KR20230074135A - Uav 통신에서 브로드캐스팅 id의 프라이버시 보호 시스템 및 방법 - Google Patents

Uav 통신에서 브로드캐스팅 id의 프라이버시 보호 시스템 및 방법 Download PDF

Info

Publication number
KR20230074135A
KR20230074135A KR1020237009528A KR20237009528A KR20230074135A KR 20230074135 A KR20230074135 A KR 20230074135A KR 1020237009528 A KR1020237009528 A KR 1020237009528A KR 20237009528 A KR20237009528 A KR 20237009528A KR 20230074135 A KR20230074135 A KR 20230074135A
Authority
KR
South Korea
Prior art keywords
uav
utm
temporary
message
caa
Prior art date
Application number
KR1020237009528A
Other languages
English (en)
Inventor
니베디야 파람바스 사시
라젠드란 로히니
라자벨사미 라자듀라이
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20230074135A publication Critical patent/KR20230074135A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18578Satellite systems for providing broadband data service to individual earth stations
    • H04B7/18593Arrangements for preventing unauthorised access or for providing user protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/06Airborne or Satellite Networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 LTE와 같은 4G 통신 시스템 이후 더 높은 데이터 송신률을 지원하기 위한 pre-5G 또는 5G 통신 시스템에 관한 것이다. 본 개시는 3GPP 시스템이 보안 UAV 통신을 위해 브로드캐스팅된 고유 UAV 아이덴티티를 보호할 수 있게 한다. 원격 식별 프로세스에서, UAV는 비행 정보를 가진 메시지를 수신 당사자(즉, UTM/USS, TPAE 또는 다른 UAV)로 송신한다. 또한, 원격 식별 및 추적을 위해 UAV 아이덴티티의 로컬 브로드캐스트에 대한 유스 케이스가 있다. 본 개시는 허가된 사람만이 시작 UAV로부터 수신된 브로드캐스팅 ID를 디코딩할 수 있는 메커니즘을 제공한다. 본 개시는 가짜 UAV 또는 허가받지 않은 사람이 진짜 UAV의 사칭, UAV 추적 등과 같은 특정 공격에 대한 브로드캐스팅된 ID를 사용할 수 없도록 브로드캐스트된 고유한 UAV 아이덴티티를 보호한다.

Description

UAV 통신에서 브로드캐스팅 ID의 프라이버시 보호 시스템 및 방법
본 개시는 일반적으로 통신 시스템에 관한 것으로서, 보다 상세하게는 무인 항공기(uncrewed aerial vehicle; UAV)의 동작 시스템 및 방법에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다.
또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다.
이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non orthogonal multiple access), 및SCMA(sparse code multiple access) 등이 개발되고 있다.
도 1에 도시된 바와 같은 무인 항공 시스템(uncrewed aerial system; UAS) 모델은 드론이라고도 하는 무인 항공기(uncrewed aerial vehicle; UAV)와 UAV 제어부의 조합이다. 각각의 UAS는 하나의 UAV 제어부와 하나의 UAV로 구성되며, 이들의 모두는 자신의 원격 아이덴티티(ID)를 갖는다. 3GPP 표준 사양 TS 22.125, TR 22.825 및 TR 22.829에서, 연결, 식별, 추적 및 허가(authorization)를 포함하는 보안 UAV 통신에 대한 유즈 케이스(use case) 및 요구 사항이 설명되어 있다.
TR 23.754에서, 3GPP 시스템이 UAS 구성 요소가 서로 간에 필요한 연결을 설정할 수 있도록 하는 범위와 가시선(line of sight) 연결 및 비가시선 연결 모두에 대한 UAS 트래픽 관리(UAS traffic management; UTM)는 UTM을 향한 허가되지 않은 UAV를 검출하고 보고할 때 설명된다. TR 23.755는 시나리오, 특히 UTM에 대한 애플리케이션 지원 또는 인에이블러(enabler) 기능과 UAS와 UTM 간의 서비스 상호 작용(예를 들어, 비행 경로 허가, 위치 관리, 그룹 통신 지원)을 지원하기 위해 애플리케이션 계층에 미치는 영향을 캡처(capture)한다.
UAS 아이덴티티의 로컬 브로드캐스트는 네트워크가 손상되거나 성능이 저하되거나 사용할 수 없는 경우 ID 및 추적의 백업(backup) 수단을 제공한다. UAS 아이덴티티의 로컬 브로드캐스트를 통해 공역 집행 기관(airspace enforcement) 또는 적절한 장치를 갖춘 다른 허가 받은 인력이 근접한 UAS를 발견할 수 있다. 도 2는 법 집행 기관에 의한 최첨단 데이터 수집(state-of-the-art data acquisition)으로서 보여준다. UAV 식별 및 브로드캐스팅 ID는 UAV 통신을 안전하게 하기 위해 특정 프라이버시(privacy)를 필요로 한다. UAS ID의 로컬 브로드캐스트와 관련된 프라이버시 문제는 TR 22.825에서 다루어진다.
SA2 TR 23.754는 브로드캐스팅 ID 또는 CAA 레벨 UAV ID의 포맷을 정의하는 원격 식별을 위한 UAV 아이덴티티 할당 및 사용에 대한 특정 솔루션을 갖는다. 또한, 이는 CAA 레벨 UAV ID 할당 및 해결을 위한 여러 옵션을 제공한다. 특히, PC5의 사용을 암시하지 않고 ProSe 검색과 유사한 메커니즘을 기반으로 옵션을 제공한다. 3GPP 시스템은 엔드 투 엔드 대기 시간(end-to-end latency)으로 메시지를 송신할 수 있는 직접 UAV 대 UAV 로컬 브로드캐스트 통신 전송 서비스를 지원한다. TR 22.825의 기존 요구 사항에 따르면, UAS는 아이덴티티와 위치를 로컬로 브로드캐스트한다. 로컬 브로드캐스트 정보는 일반적인 사용자에게 개인 식별 정보를 노출할 수 없다. 동시에, 허가된 최종 사용자 또는 허가된 사람은 브로드캐스팅 ID에 액세스하여, 브로드캐스트 메시지를 청취할 수 있다.
"UAV" 및 "무인 항공기"라는 용어는 UAV 통신에 참여하는 UAV UE를 지칭하기 위해 상호 교환적으로 사용된다.
"UAV-C" 및 "UAVC"라는 용어는 UAV 통신에 참여하는 UAV 제어부를 지칭하기 위해 상호 교환적으로 사용된다.
UAV ID 또는 UAV 아이덴티티라는 용어는 UAV의 고유한 아이덴티티를 지칭하기 위해 상호 교환적으로 사용된다.
"임시 ID", "temp ID" 및 "브로드캐스팅 ID"라는 용어는 브로드캐스트 중에 사용되는 UAV 아이덴티티를 나타내기 위해 상호 교환적으로 사용된다.
도 3은 최첨단 UAV 아키텍처를 도시한다. TR 22.825에 따르면, UTM(unmanned aerial system traffic management)은 UAS 운영 허가를 담당하고 UAS 및 UAV 운영자의 자격 증명을 확인하는 3GPP 엔티티이다. UAS가 MNO로부터의 UAS 데이터 서비스에 액세스할 수 있는 허가를 요청하면, MNO는 운영할 UAS 자격 증명을 설정하기 위해 (초기 상호 인증 이후 또는 동시에) 2차 확인을 수행한다. MNO는 또한 UAS로부터 UTM으로 동작하기 위한 요청에 부가적인 데이터를 전송하고 잠재적으로 부가할 책임이 있다.
무인 항공 시스템(UAS) 연결, 식별 및 추적을 지원하기 위한 SA2의 진행 중인 연구는 UAV 식별, UTM에 의한 UAV 허가, UAV 제어부 식별 및 허가 또는 인증, UAV 및 UAV 제어부 추적, UAV 허가 취소 및 (재)허가 실패, UAV 제어부 및 UAV 연관(association), UAV에 대한 사용자 평면 연결의 문제에 대해 논의한다. 그러나, 해결될 필요가 있는 보안 및 프라이버시 양태가 있다. 한편, UAS 아이덴티티의 로컬 브로드캐스트는 UAV 통신에서 특정 프라이버시 관련 문제로 이어진다.
SA1 TR 22.825는 UAS ID의 로컬 브로드캐스트에 대한 유즈 케이스를 제공한다. UAV 식별자(UAV ID)는 규제 요구 사항에 나타내어진 바와 같이 원격 식별 목적을 위해 필요하고(예를 들어, FAA는 일련 번호만큼 간단하거나 어떤 형태의 세션 ID일 수 있음을 나타냄); FAA는 브로드캐스팅 시나리오에서 이러한 식별자에 대해 일부 프라이버시가 필요하다고 생각한다.
SA2 TR 23.754로부터의 솔루션 #9에서의 편집자의 주석을 고려하면, 원격 식별 및 브로드캐스팅 시나리오의 경우 고유한 UAV 임시 아이덴티티에 적용할 수 있는 프라이버시 또는 기밀 유지 요구 사항을 처리할 필요가 있다.
3GPP 시스템은 UAS 아이덴티티의 스푸핑 공격(spoofing attack)을 방지하기 위해 UAS 아이덴티티를 보호할 필요가 있다. 이와는 별도로, 브로드캐스팅에 사용되는 UAS 아이덴티티는 프라이버시 보호를 필요로 한다. 허가된 사람만이 시작 UAV로부터 수신된 브로드캐스팅 ID를 디코딩할 수 있는 메커니즘이 있을 수 있다.
가짜 UAV 또는 허가받지 않은 사람이 진짜 UAV의 사칭, UAV 추적 등과 같은 특정 공격에 브로드캐스팅된 ID를 사용할 수 없도록 브로드캐스팅된 고유한 UAV 아이덴티티를 보호할 필요가 있다. 또한, 브로드캐스팅 ID는 UAV의 개인 상세 사항, 즉, UAV의 소유자 아이덴티티, 소유자 주소, 소유자 접촉(contact) 상세 사항, 소유자 인증서 등의 임의의 것을 공개하지 않아야 한다. 따라서, 브로드캐스팅 UAS ID의 보호는 UAV 통신에서 해결될 필요가 있는 보안 문제이다. 또한, UAV 브로드캐스팅 아이덴티티의 추적을 방지하기 위해, 특정 리프레싱(refreshing) 방법이 UAV UE, 3GPP 네트워크 및 USS/UTM에 의해 지원될 수 있다.
따라서, 상술한 결점을 극복하는 솔루션이 필요하다.
이 요약은 본 개시의 상세한 설명에서 더 설명되는 단순화된 포맷으로 개념의 선택을 소개하기 위해 제공된다. 이 요약은 본 개시의 핵심 또는 본질적인 발명 개념을 식별하기 위한 것이 아니며, 본 개시의 범위를 결정하기 위한 것도 아니다.
본 개시는 본 개시의 실시예에 따른 브로드캐스팅 ID 보호를 언급한다. 브로드캐스팅 ID 보호 방법은 UTM에 의한 UAV의 리스트의 저장에 기초하여 네트워크 신뢰할 수 있는 엔티티(network trusted entity) UTM 및 무인 항공기(UAV) UE를 상호 인증하는 단계를 포함한다. 등록 요청은 요청 메시지에 UAV ID, IMEI(International Mobile Equipment Identity), 소유자 상세 사항, 다른 가능한 파라미터 중 적어도 하나를 포함하는 것에 기초하여 UAV UE에 의해 UTM으로 송신된다. UAV 트래픽 관리(UTM) 시스템은 UAV로부터 등록 요청 메시지를 수신한다. UTM은 수신된 자격 증명이 UTM에 로컬로 저장된 자격 증명과 일치하는 경우 UAV를 허가한다.
민간 항공 당국(civil aviation authority; CAA)은 항공기 등록을 유지하고 민간 항공의 승인 및 규제를 감독하는 각 국가의 정부 법정 기관(government statutory authority)이다. 기본적으로, CAA는 항공 안전, 보안, 영공 정책, 경제 규제, 효율성, 지속 가능성, 소비자 보호 및 환경 관련(respect)에 중점을 둔 민간 항공의 감독 및 규제를 담당한다. CAA는 항공 안전 표준을 개선하는 데 중요한 역할을 한다. 항공 시스템, 항공 문화, 기능 및 수행되는 모든 프로세스를 지속적으로 개선하려고 시도한다. 또한, 효율적이고 효과적으로 유지하는 것을 목표로 하는 조직으로서 특정 표준을 충족하려고 한다. 민간 항공 당국(CAA)은 등록 요청에 따라 UAV에 대한 새로운 CAA 레벨 UAV ID를 할당한다. 따라서, UTM은 새로운 CAA 레벨 UAV ID를 응답 메시지로 수신하고, 상응하는 UAV ID에 대한 수신된 CAA 레벨 UAV ID를 저장한다. UTM은 등록 수락 메시지에 UAV ID에 상응하는 새롭게 할당된 CAA 레벨 UAV ID를 포함시킨 것에 기초하여 등록 수락 메시지를 UAV UE로 송신한다.
본 개시는 UAS 아이덴티티의 스푸핑 공격을 방지하기 위해 적어도 3GPP 시스템이 UAS 아이덴티티를 보호할 수 있게 하고, 브로드캐스팅에 사용되는 UAS 아이덴티티에 프라이버시 보호를 제공한다. 본 개시는 허가된 사람만이 시작 UAV로부터 수신된 브로드캐스팅 ID를 디코딩할 수 있는 메커니즘을 제공한다. 또한, UAV UE의 추적을 방지하기 위해서는 동일한 ID의 지속적인 사용으로 인해 발생할 수 있는 추적 문제를 피하기 위해 UAV 통신을 안전하게 하기 위한 특정 재할당 절차가 필요하다.
본 개시는 가짜 UAV 또는 허가받지 않은 사람이 진짜 UAV의 사칭, UAV 추적 등과 같은 특정 공격에 브로드캐스팅된 ID를 사용할 수 없도록 브로드캐스팅된 고유한 UAV 아이덴티티를 보호한다. 또한, 브로드캐스팅 ID는 UAV의 개인 상세 사항, 즉, UAV의 소유자 아이덴티티, 소유자 주소, 소유자 접촉 상세 사항, 소유자 인증서 등을 숨긴다. 또한, UAV 브로드캐스팅 아이덴티티의 추적을 방지하기 위해, 본 개시는 UAV UE, 3GPP 네트워크 및 USS/UTM에 의해 지원되는 리프레싱 방법을 제공한다.
본 개시는 본 개시의 실시예에 따른 브로드캐스팅 ID 보호를 언급한다. 브로드캐스팅 ID 보호를 위한 방법은 UTM에 의한 UAV의 리스트 저장에 기초하여 네트워크 신뢰 엔티티 UTM 및 무인 항공기(UAV) UE를 상호 인증하는 단계를 포함한다.
등록 요청은 요청 메시지에 UAV ID, IMEI(International Mobile Equipment Identity), 소유자 상세 사항, 다른 가능한 파라미터 중 적어도 하나를 포함시키는 것에 기초하여 UAV UE에 의해 UTM으로 송신된다. 민간 항공 당국(CAA)는 등록 요청에 따라 UTM로부터 새로운 CAA 레벨 UAV ID를 할당한다. 따라서, UTM은 새로운 CAA 레벨 UAV ID를 응답 메시지로 수신하고, 상응하는 UAV ID에 대한 수신된 CAA 레벨 UAV ID를 저장한다. UTM은 등록 수락 메시지에 UAV ID에 상응하는 새롭게 할당된 CAA 레벨 UAV ID를 포함시킨 것에 기초하여 등록 수락 메시지를 UAV UE로 송신한다.
본 개시의 장점 및 특징을 더욱 명확히 하기 위하여, 첨부된 도면에 예시된 특정 실시예를 참조하여 본 개시를 더욱 구체적인 설명이 제공될 것이다. 이러한 도면은 본 개시의 전형적인 실시예만을 도시하며, 따라서 그 범위를 제한하는 것으로 간주되지 않아야 하는 것으로 이해된다. 본 개시는 첨부된 도면과 함께 부가적인 구체성 및 상세 사항과 함께 설명될 것이다.
아래의 상세한 설명을 착수하기 전에, 본 특허 문서의 전체에 걸쳐 사용된 특정 단어 및 문구를 정의하는 것이 유리할 수 있다: "포함한다(include)" 및 "구성한다(comprise)"이라는 용어뿐만 아니라 이의 파생어는 제한 없이 포함(inclusion)을 의미하고; "또는"이라는 용어는 포괄적이며, 및/또는(and/or)을 의미하며; "~와 관련된(associated with)"이라는 용어뿐만 아니라 이의 파생어는, "~를 포함하고(include), "~내에 포함되고(included within)", "~와 상호 연결하고(interconnect with)", "~을 함유하고(contain)", "~내에 함유되고(be contained within)", "~에 또는, ~와 연결하고(connect to or with)", "~에 또는, ~와 결합하고(couple to or with)", "~와 통신 가능하고(be communicable with)", "~와 협력하고(cooperate with)", "~를 인터리브하고(interleave)", "~와 병치하고(juxtapose)", "~에 가까이 있고(be proximate to)", "~에 또는, ~와 묶이고(be bound to or with)", "가지고(have)", "소유하고 있고(have a property of)" 등인 것을 의미하며; "제어부"라는 용어는 적어도 하나의 동작을 제어하는 임의의 디바이스, 시스템 또는 이의 일부를 의미하며, 이러한 장치는 하드웨어, 펌웨어 또는 소프트웨어, 또는 이들 중 적어도 둘의 일부 조합으로 구현될 수 있다. 임의의 특정 제어부와 관련된 기능은 로컬로든 원격으로든 중앙 집중화되거나 분산될 수 있다는 것이 주목되어야 한다.
더욱이, 아래에서 설명되는 다양한 기능은 하나 이상의 컴퓨터 프로그램에 의해 구현되거나 지원될 수 있으며, 각각의 컴퓨터 프로그램은 컴퓨터 판독 가능 프로그램 코드(computer readable program code)로부터 형성되고, 컴퓨터 판독 가능 매체(computer readable medium)에서 구현된다. "애플리케이션" 및 "프로그램"이라는 용어는 적절한 컴퓨터 판독 가능 프로그램 코드에서 구현을 위해 적응된 하나 이상의 컴퓨터 프로그램, 소프트웨어 구성 요소(software components), 명령어 세트(sets of instructions), 절차, 기능, 객체(object), 클래스, 인스턴스(instance), 관련된 데이터 또는 이의 일부를 지칭한다. 문구 "컴퓨터 판독 가능 프로그램 코드"는 소스 코드(source code), 객체 코드(object code) 및 실행 가능 코드(executable code)를 포함하는 임의의 Type의 컴퓨터 코드를 포함한다. 문구 "컴퓨터 판독 가능 매체"는 판독 전용 메모리(read only memory; ROM), 랜덤 액세스 메모리(random access memory; RAM), 하드 디스크 드라이브, 콤팩트 디스크(compact disc; CD), 디지털 비디오 디스크(digital video disc; DVD), 또는 임의의 다른 Type의 메모리와 같이 컴퓨터에 의해 액세스될 수 있는 임의의 Type의 매체를 포함한다. "비일시적(non-transitory)" 컴퓨터 판독 가능 매체는 일시적 전기적 또는 다른 신호를 송신하는 유선, 무선, 광학 또는 다른 통신 링크를 배제한다. 비일시적 컴퓨터 판독 가능 매체는 데이터가 영구적으로 저장될 수 있는 매체, 및 재기록 가능 광 디스크 또는 소거 가능 메모리 디바이스와 같이 데이터가 저장되고 나중에 중복 기록(overwriting)될 수 있는 매체를 포함한다.
특정 단어 및 문구에 대한 정의는 본 특허 문서 전체에 걸쳐 제공된다. 통상의 기술자는 대부분의 경우는 아니지만 이러한 정의가 이러한 정의된 단어 및 문구의 이전 및 이후의 사용에 적용된다는 것을 이해해야 한다.
본 개시에 따르면, 무인 항공기(UAV) 통신에서 브로드캐스팅 아이덴티티(ID) 보호에 관한 개선이 있다.
본 개시의 이들 및 다른 특징, 양태 및 장점은 도면 전체에 걸쳐 유사한 문자가 유사한 부분을 나타내는 첨부된 도면을 참조하여 다음의 상세한 설명을 읽을 때 더 잘 이해될 것이다.
도 1 내지 3은 UAV와 관련된 최신 시나리오를 예시한다.
도 4a 및 도 4b는 본 개시의 일 실시예에 따른 임시 ID 할당 절차 및 임시 ID/브로드캐스팅 ID 보호를 예시한다.
도 5는 본 개시의 일 실시예에 따른 CAA 레벨 UAV ID 논리적/기능적 포맷을 예시한다.
도 6a 및 6b는 본 개시의 일 실시예에 따라 AMF에 의해 트리거되는 임시 ID 재할당을 예시한다.
도 7a 및 7b는 본 개시의 일 실시예에 따라 UAV UE에 의해 트리거되는 임시 ID 재할당을 예시한다.
도 8a 및 8b는 본 개시의 일 실시예에 따라 UAV 제어부에 의해 트리거되는 임시 ID 재할당을 예시한다.
또한, 통상의 기술자는 도면의 요소가 단순성을 위해 예시되고 반드시 일정한 비율로 그려지지 않았을 수 있음을 이해할 것이다. 예를 들어, 흐름도는 본 개시의 양태의 이해를 개선하는 데 도움을 주기 위해 포함된 가장 두드러진 단계의 측면에서 방법을 예시한다. 또한, 장치의 구성의 관점에서, 장치의 하나 이상의 구성 요소는 도면에서 기존의 심볼에 의해 나타내어질 수 있으며, 도면은 본 개시의 실시예를 이해하는 데 적절한 특정 상세 사항만을 도시하여, 본 명세서의 설명의 이점을 갖는 통상의 기술자에게 쉽게 명백할 상세 사항으로 도면을 모호하게 하지 않도록 한다.
아래에서 논의되는 도 1 내지 도 8b, 및 본 특허 문서에서 본 개시의 원리를 설명하기 위해 사용된 다양한 실시예는 예시만을 위한 것이고, 어떤 식으로든 본 개시의 범위를 제한하는 것으로 해석되지 않아야 한다. 통상의 기술자는 본 개시의 원리가 적절히 배치된 임의의 시스템 또는 장치에서 구현될 수 있다는 것을 이해할 수 있다.
본 개시의 원리에 대한 이해를 촉진하기 위해, 이제 도면에 예시된 실시예에 대한 참조가 이루어질 것이며, 이를 설명하기 위해 특정 언어가 사용될 것이다. 그럼에도 불구하고, 본 개시의 범위에 대한 제한은 의도되지 않으며, 예시된 시스템에서의 이러한 변경 및 추가의 수정, 및 본 명세서에 예시된 바와 같은 본 개시의 원리의 이러한 추가의 적용이 본 개시가 관련이 있는 통상의 기술자에게 일반적으로 발생하는 것으로 이해될 것이다.
통상의 기술자는 상술한 일반적인 설명 및 다음의 상세한 설명이 본 개시를 설명하기 위한 것이며 제한하려는 의도가 아님을 이해할 것이다.
본 명세서 전반에 걸쳐 "일 양태", "다른 양태" 또는 유사한 언어에 대한 참조는 실시예와 관련하여 설명된 특정 특징, 구조 또는 특성이 본 개시의 적어도 일 실시예에 포함됨을 의미한다. 따라서, 본 명세서 전반에 걸쳐 "일 실시예에서", "다른 실시예에서"라는 문구 및 유사한 언어는 반드시 그런 것은 아니지만 모두 동일한 실시예를 지칭할 수 있다.
용어 "포함한다(comprise)", "포함하는(comprising)" 또는 이의 임의의 다른 변형은 비배타적 포함(non-exclusive inclusion)을 커버하기 위한 것으로, 단계 리스트를 포함하는 프로세스 또는 방법은 이러한 단계만을 포함하지 않고 명시적으로 나열되지 않았거나 이러한 프로세스 또는 방법에 고유하지 않은 다른 단계를 포함할 수 있다. 유사하게, "compris...a"로 진행되는 하나 이상의 장치 또는 하위 시스템 또는 요소 또는 구조 또는 구성 요소는 더 많은 제약 없이 다른 장치 또는 다른 하위 시스템 또는 다른 요소 또는 다른 구조 또는 다른 구성 요소 또는 부가적인 장치 또는 부가적인 하위 시스템 또는 부가적인 요소 또는 부가적인 구조 또는 부가적인 구성 요소의 존재를 배제하지 않는다.
달리 정의되지 않는 한, 본 명세서에 사용된 모든 기술 및 과학 용어는 본 개시가 속하는 기술 분야의 통상의 기술자가 일반적으로 이해하는 것과 동일한 의미를 갖는다. 본 명세서에 제공된 시스템, 방법 및 예는 예시일 뿐이며 제한하려는 의도가 아니다.
이하, 첨부된 도면을 참조하여 본 개시의 실시예가 상세히 설명될 것이다.
도 4a 및 도 4b는 본 개시의 일 실시예에 따른 임시 ID 할당 절차 및 임시 ID/브로드캐스팅 ID 보호를 예시한다.
도 4a는 본 개시의 일 실시예에 따른 브로드캐스팅 ID 보호를 예시한다.
브로드캐스팅 ID 보호를 위한 방법은 UTM에 의한 UAV의 리스트 저장에 기초하여 네트워크 신뢰 엔티티 UTM 및 무인 항공기(UAV) UE를 상호 인증하는 단계를 포함한다. 등록 요청은 요청 메시지에 UAV ID, IMEI(International Mobile Equipment Identity), 소유자 상세 사항, 다른 가능한 파라미터 중 적어도 하나를 포함시키는 것에 기초하여 UAV UE에 의해 UTM로 송신된다(단계(402)). UAV 트래픽 관리(UTM) 시스템은 UAV ID, IMEI(International Mobile Equipment Identity) 또는 소유자 상세 사항 중 적어도 하나를 포함하는 UAV 자격 증명을 포함하는 등록 요청 메시지를 UAV로부터 수신한다(단계(404)).
단계(406)에서, UTM은 수신된 자격 증명이 UTM에 로컬로 저장된 자격 증명과 일치하는 경우 UAV를 허가한다.
단계(408)에서, 민간 항공 당국(CAA)은 등록 요청에 기초하여 UTM으로부터 새로운 CAA 레벨 UAV ID를 할당한다(단계(408)). 보다 구체적으로, CAA 레벨 UAV ID를 포함하는 등록 수락 메시지는,
UAV 허가 후 UTM이 UAV ID, IMEI, 소유자 상세 사항 중 적어도 하나를 포함하는 UAV 자격 증명을 기반으로 CAA 레벨 UAV ID 요청을 상응하는 UAV ID에 대한 CAA로 송신하는 단계;
CAA가 수신된 요청에 따라 CAA 레벨 UAV ID를 할당하는 단계; 및
UTM이 CAA로부터 CAA 레벨 UAV ID를 수신하는 단계를 포함한다.
따라서, 동일한 단계(408)에서, UTM은 새로운 CAA 레벨 UAV ID를 응답 메시지로 수신하고, 상응하는 UAV ID에 대한 수신된 CAA 레벨 UAV ID를 저장한다(단계(408)).
단계(410)에서, UTM은 등록 수락 메시지에 UAV ID에 상응하는 새롭게 할당된 CAA 레벨 UAV ID를 포함시킨 것에 기초하여 등록 수락 메시지를 UAV UE로 송신한다(단계(410)). UAV는 등록 수락 메시지에 포함된 수신된 CAA 레벨 UAV ID를 저장한다.
도 4b에 도시된 바와 같은 추가의 실시예에서, UTM은 3GPP 네트워크를 통해 허가된 UAV로부터 서비스 요청 메시지를 수신한다. UTM은, 서비스 요청을 수신하는 것을 기반으로, 임시 ID를 UAV에 할당한다. UTM은 UAV UE의 추적 및 원격 식별을 위해 할당된 임시 ID와 허가된 UAV UE에 대해 저장된 CAA 레벨 UAV ID의 매핑을 수행한다. UTM은 임시 ID의 수명 정보와 함께 임시 ID를 포함하는 서비스 수락 메시지를 UAV로 송신한다.
또한, UAV는 수명과 함께 UAV 서비스 메시지 및 임시 ID를 포함하는 UAV 서비스를 알리는 브로드캐스트 메시지를 시작한다. 공공 서비스 UE(UEX) 및/또는 이 근접 내의 임의의 다른 UE(적절한 장치를 갖춘 공역 집행 기관 또는 임의의 다른 허가된 사람)는 시작 UAV에 의해 브로드캐스팅된 메시지를 수신한다. 공공 서비스 UE는 UAV의 서비스에 관심이 있는 경우 메시지를 수락한다. 시작 UAV UE는 이의 수명과 함께 서비스를 전달하는데 관심이 있는 UAV로부터 응답 메시지를 수신한다.
일 예에서, UAV UE가 브로드캐스트 메시지를 송신하는 단계는,
a) 특정 UAV 서비스에 대한 브로드캐스트 메시지를 형성하는 단계;
b) IKUMB(integrity key for UAV message broadcast)가 UTM에 의해 제공되는 경우 MIC를 계산하고, 그렇지 않은 경우 MIC를 NULL에 설정하는 단계;
c) CKUMB(confidentiality key for UAV message broadcast)가 수신된 경우 메시지 특정 기밀성을 UTM ID를 가진 메시지에 부가하는 단계; 및
d) SKUMB(scrambling key for UAV message broadcast)가 UTM으로부터 수신된 경우 메시지를 통해 스크램블링을 부가하는 단계를 포함한다.
다른 예에서, UAV UE가 브로드캐스트 메시지를 수신하는 방법은,
a) SKUMB가 UTM으로부터 수신된 경우 스크램블링을 제거하는 단계;
b) 메시지 특정 기밀성을 사용하여 암호화되지 않은 메시지의 비트에 대한 일치를 체크하고, 일치하지 않는 경우 중단하는 단계;
c) CKUMB가 UTM으로부터 수신된 경우 메시지 특정 기밀성을 제거하는 단계;
d) 암호화되지 않은 비트에 대한 일치만이 발견된 경우 전체 일치를 체크하고, 일치하지 않은 경우 메시지를 중단하는 단계; 및
e) 선택적으로 MIC 체크를 수행하는 단계를 포함한다.
도 4b는 본 개시의 일 실시예에 따른 브로드캐스팅 ID 보호를 예시한다. 일 실시예에서, UTM(제3자 엔티티(third party entity))은 초기에 3GPP 네트워크에 의해 허가되었다고 가정한다. UAV는 UAV와 USS/UTM 간의 공통 인터페이스를 통해 인증/허가 요청을 3GPP 시스템과 동시에 USS/UTM으로 송신한다.
다른 실시예에서, 3GPP가 UAV와 USS/UTM 사이의 통신을 제공하는 UAV와 USS/UTM 사이의 A&A 절차를 실행한다. 이러한 통신을 위해, 먼저 UAV는 기본 인증을 실행할 필요가 있으므로, UAV와 3GPP 시스템은 상호 인증을 실행한다. UAV가 UAV 관련 서비스를 획득하기를 원하는 경우, 3GPP 시스템은 UAV가 오퍼레이터 네트워크의 내부에 위치된 UAS AF와 통신할 수 있도록 한다. UAS AF와 USS/UTM은 상호 인증을 필요로 하는 NEF 프레임워크를 통해 통신한다.
UTM은 브로드캐스팅을 위해 고유한 임시 ID를 할당하므로 원래의 UAV ID(네트워크 및 UTM에 알려짐)와 개인 소유자 상세 사항은 기밀로 유지된다.
절차의 일부로서, 다음의 단계가 수행된다.
단계(0a)에서. UTM은 네트워크 관점에서 신뢰할 수 있는 엔티티이다. UAV와 네트워크는 모두 상호 인증하고 허가를 받는다.
일 실시예에서, 5G 코어 네트워크는 UTM으로의 UAV 통신을 위한 추적 영역에서의 허가된 UAV의 리스트를 제공한다. UTM은 추가 인증 또는 허가 프로세스를 위해 수신된 UAV 리스트를 로컬적으로 저장한다. 이러한 솔루션은 영역당 하나의 USS만을 고려한다.
다른 실시예에서, 영역당 둘 이상의 USS가 있을 수 있는 것으로 간주된다. 일부 지형(geography)의 영역은 국가 또는 국가의 세트에 상응할 수 있다.
단계 1: UAV가 등록 요청을 UTM으로 송신한다. UAV UE는 다음의 파라미터: UAV ID, IMEI, 소유자 상세 사항 또는 다른 가능한 파라미터 중 적어도 하나를 요청 메시지에 포함시킨다.
UAV ID는 UTM 등록 및 검증에 사용되는 식별자일 수 있다. 이러한 ID는 UAV 검증 및 CAA 레벨 UAV ID의 할당을 위해 CAA에 알려질 수 있다. 다른 실시예에서, UAV ID는 CAA 레벨 UAV ID이다.
IMEI(하드웨어 ID)는 UTM에서 성공적인 하드웨어 검증을 갖기 위해 등록 요청 메시지에 포함된다.
UAV 소유자 상세 사항은 소유자 아이덴티티, 소유자 주소, 소유자 접촉 상세 사항, 소유자 인증서 등을 포함한다. UTM은 이러한 UAV ID 및 소유자 상세 사항을 사용하여 UAV 통신 중에 UAV 비행 상세 사항을 질의(query)할 수 있다.
다른 실시예에서, UE는 네트워크에 등록하고, UAV 통신을 위해 허가된다. UTM은 허가 절차에 포함될 수 있다.
단계 2: UAV로부터 등록 요청을 수신하면, UTM은 로컬적으로 저장된 정보를 체크하며, 이 정보는 미리 설정되거나 CAA(civil authorized authority)에 의해 제공될 수 있다. 수신된 UAV 자격 증명이 저장된 자격 증명과 일치하면, UTM은 UE를 허가된 UAV로서 간주한다. 그렇지 않은 경우, UTM은 요청을 거부한다.
단계 3: UTM은 민간 항공 당국에 CAA ID 요청을 시작한다. UTM은 다음의 파라미터: UAV ID, IMEI, 소유자 상세 사항 등 중 적어도 하나를 요청 메시지에 포함시킨다.
-CAA 레벨 UAV ID는 항공 도메인(예를 들어, USS)의 기능에 의해 할당되고, 원격 브로드캐스팅에 사용되는 "항공 레벨" 아이덴티티이다.
단계 4: CAA는 UTM으로부터의 요청에 따라 새로운 CAA 레벨 UAV ID를 할당한다. CAA는 보안 UAV 통신을 위해 허가된 UAV 상세 사항에 대해 통지를 받는다.
다른 실시예에서, USS는 UAV와 UTM 사이에 성공적인 상호 인증이 있으면 CAA 레벨 UAV ID를 상응하는 UAV ID에 할당한다.
단계 5: UTM은 CAA ID 응답 메시지에서 새로운 CAA 레벨 UAV ID를 수신한다. 새로운 CAA 레벨 ID를 수신한 후, UTM은 상응하는 UAV에 대해 수신된 CAA ID를 저장한다.
단계 6: UTM은 등록 수락 메시지를 UAV로 송신한다. 이 메시지는 새롭게 할당된 CAA 레벨 UAV ID를 포함한다.
단계 7: UAV 1은 등록 절차가 UTM/USS로 완료되면 수신된 CAA 레벨 UAV ID를 저장한다.
단계 8: UAV UE와 UTM은 SA2 절차에 따라 3GPP 네트워크를 통해 허가된다. 3GPP 할당된 UAV 외부 식별자, 즉 GPSI는 허가를 위한 3GPP UAV ID로서 사용된다.
UAV 3GPP 인증/허가는 UAV가 USS/UTM에 성공적으로 등록되어 USS/UTM에 의해 운영을 위해 허가되었는지 확인하기 위해 3GPP 시스템에 액세스할 때 코어 네트워크에 의해 수행될 수 있다.
UAV는 서비스 요청 메시지에 3GPP 시스템에 대한 CAA 레벨 UAV 아이덴티티(단계 6에서 UTM으로부터 획득됨)를 포함한다. 3GPP 시스템은 UAV로부터의 요청, 가입, 로컬 정책 및 이전의 인증/허가의 결과를 기반으로 UAV 인증/허가를 시작할지를 결정한다. USS/UTM은 이러한 UAV 허가를 취소할 수 있다.
단계 9: UAV 및 UAV-C가 USS/UTM으로 사용자 평면 경로(UAV9)를 설정하고, UAV 운영을 위해 USS/UTM에 의해 성공적으로 인증되고 허가되면, UAV UE는 서비스 요청 메시지를 3GPP 네트워크를 통해 UTM으로 송신한다(즉, UAV 9 인터페이스 UAV UE를 사용하여 UTM/USS에 접촉한다).
단계 10: 서비스 요청을 수신한 후, UTM은 허가된 UAV에 새로운 임시 ID를 할당한다. UTM은 추가의 브로드캐스팅을 위해 이러한 새롭게 할당된 임시 ID를 사용한다. 임시 ID 포맷은 다음과 같다.
- 임시 ID = 브로드캐스팅 ID = <PLMN ID> <IMEI> <UTM ID>; 및
- 임시 ID는 각각의 UAV 트래픽 세션에 대한 UTM에 의해 제공되며, 이는 3GPP 네트워크에 알려진다.
o PLMN ID를 사용하여, 수신기는 시작 UAV가 허가된 네트워크에 관한 상세 사항을 획득할 수 있다.
o UTM ID는 해당 영역에 사용 가능한 다수의 UTM이 있는 경우에 구별하는 데 사용되지만, UTM ID는 UTM의 FQDN이다. 따라서, 이러한 임시 ID를 브로드캐스팅함으로써, UAV의 소유자 상세 사항은 네트워크, UTM 및 시작 UAV 간에 기밀성을 유지한다.
단계 11: UTM은 UAV의 추가의 추적 및 식별을 위해 새롭게 할당된 임시 ID와 해당 특정 UAV UE에 대한 저장된 CAA 레벨 UAV ID의 매핑을 수행한다.
단계 12: 매핑이 완료되면, UTM은 서비스 수락 메시지를 UAV UE로 송신한다. 메시지는 UAV에 대한 임시 ID의 수명과 함께 임시 ID를 포함한다.
단계 13: 임시 ID는 소유자와 관련된 프라이버시를 제공하지 않기 때문에 브로드캐스팅에 사용되며, 또한 임시 ID는 특정 시간 간격 동안 일시적으로 유효하기 때문에 공격자가 UAV를 더 이상 추적할 수 없을 수 있다.
단계 14: 시작 UAV UE는 UAV 서비스를 알리는 브로드캐스트 메시지를 시작한다. 시작 UE는 수명과 함께 UAV 서비스 메시지, 임시 ID를 포함한다.
단계 15: 근접한 UEX는 브로드캐스트 메시지를 수신하고, UAV1의 서비스에 관심이 있는 경우 메시지를 수락한다.
일 실시예에서, 모니터링 엔티티(예를 들어, TPAE)는 UAV ID를 사용하여 아이덴티티에 대한 "리졸버(resolver)"를 식별한다. TPAE가 접촉할 네트워크 기능을 식별하면, TPAE는 UAV 정보를 획득하기 위해 UAV ID를 포함한 질의를 송신한다.
다른 실시예에서, 다수의 UAV UE 또는 근접 내의 다른 공공 안전 서비스 UE는 브로드캐스트 메시지를 수신하고, 각각의 서비스에 관심이 있는 UAV는 다시 응답한다.
단계 16: 시작 UE는 수명과 함께 서비스에 관심이 있는 UAV로부터 응답 메시지를 수신한다.
단계 17: TR 33.836에 설명된 바와 같이 V2X 브로드캐스트 솔루션에 제공된 바와 같이 고유 보안 컨텍스트 생성 절차가 따른다.
일 실시예에서, UAV 및 UTM/USS는 엔드 투 엔드(end-to-end) 보호를 지원하고, UAV의 아이덴티티는 UTM/USS(예를 들어, 사전 설정의 경우)에서 사용 가능하다고 가정한다.
상술한 설명은 대안-1로서 지칭될 수 있다. 대안-2로서 지칭되는 또 다른 구현 및 일 실시예에서, USS는 브로드캐스팅을 위해 임시 ID를 할당한다.
대안 1에서와 같이, UTM은 UAV에 대한 등록 수락 메시지에 CAA 레벨 UAV ID를 제공한다. 서비스 요청 및 허가 결과에 따라, USS는 브로드캐스팅을 위해 사용될 수 있는 새로운 임시 ID를 할당한다.
절차는 대안-1에서와 동일하지만 이 대안에서 USS는 임시 ID, 즉, 랜덤하게 생성된 영숫자 코드를 제공한다.
임시 ID는 각각의 UAV 트래픽 세션에 대해 USS에 의해 제공되며, 이는 3GPP 네트워크에 알려진다.
임시 ID = 브로드캐스팅 ID = 오퍼레이터에게 추가적인 프라이버시를 제공하도록 설계된 비행별로(on a per-flight basis) USS가 할당한 랜덤하게 생성된 영숫자 코드이다.
대안-3으로서 지칭되는 다른 실시예에서, UTM은 등록 수락 메시지에서 브로드캐스팅을 위해 UAV에 보안 파라미터를 제공하고 있다. 송수신 UE에서 적용되는 보안 절차는 UTM에 의해 제어된다.
상세한 절차의 일부로서, 시작 UE는 UTM으로부터 브로드캐스팅을 위한 보안 파라미터를 수신한다.
이는 IKUMB(integrity Key for UAV message broadcast), CKUMB(confidentiality key for UAV message broadcast), SKUMB(scrambling key for UAV message broadcast), 리프레싱 파라미터, CAA 레벨 UAV ID, 임시 ID 및 UTM ID를 포함한다.
- 리프레싱 파라미터는 키스트림(keystream) 계산을 위한 입력 중 하나인 UTC 기반 카운터일 수 있다.
- UTM ID는 키스트림 계산을 위한 다른 입력으로서 추가된다. UTM ID를 추가하는 이점은 수신기(모든 UE 또는 공공 서비스 UE 또는 TPAE 또는 UAV C)가 (UAV 통신 중에 필요할 때마다) UTM에 직접 접촉하거나 질의할 수 있다는 것이다.
일 실시예에서, 임시 ID는 UAV 통신을 위한 브로드캐스팅 ID로서 간주되며, 이는 바람직하게는 임시 유효성을 가질 수 있다는 UAV에 대한 고유 아이덴티티이다. 3GPP 네트워크 엔티티(예를 들어, AMF의 경우)는 임시 ID 할당 상태 및 수명 만료 상세 사항을 유지한다.
브로드캐스트 메시지를 마스킹하고 보호하는 것과 관련하여, 브로드캐스트 메시지는 다음과 같은 세 가지 방식으로 보호된다.
- 일 예에서, 무결성 보호는 MIC를 추가함으로써 제공된다. MIC는 수신된 IKUMB를 사용하여 송신/시작 UAV UE에서 계산되며, 제공된 IKUMB를 사용하여 수신 UE에서 체크되거나 수신기단에서 UTM에 의해 제공될 수 있다.
- 다른 예에서, 스크램블링 보호는 브로드캐스팅 UAV UE 사이에 관계가 없음을 보장하며, 즉 시간 경과에 따른 UE 추적을 방지한다.
- 또 다른 예에서, 메시지 특정 기밀은 브로드캐스트 메시지의 일부에 대해 기밀 보호를 제공한다. 이는 여러 UE가 동일한 SKUMB를 사용할 때 또는 UAV 통신에서 허용되는 일부 UE로부터 브로드캐스트 메시지의 일부를 명확하지 않게 하기를 원하는 경우에 사용된다.
브로드캐스트 메시지를 송신하는 UAV는 다음의 단계를 수행한다:
단계 1: 특정 UAV 서비스에 대한 브로드캐스트 메시지의 형성(예를 들어, 접두사(Prefix)만이 할당된 경우 접미사(Suffix)를 추가함). 브로드캐스트 메시지의 포맷은 서비스 기간 내내 유지될 필요가 있고, 공격자가 브로드캐스팅된 메시지를 디코딩할 수 없고;
단계 2: IKUMB가 UTM에 의해 제공된 경우 MIC를 계산하고, 그렇지 않으면 MIC를 모두 0으로 설정하고;
단계 3: CKUMB가 수신된 경우 UTM ID를 가진 메시지에 메시지 특정 기밀성을 추가하고;
단계 4: MIC를 단계 3의 출력에 추가하며;
단계 5: SKUMB가 수신된 경우 단계 4의 출력을 통해 스크램블링을 추가한다.
브로드캐스트 메시지를 수신한 UE는 다음의 단계를 수행한다:
단계 1: SKUMB가 UTM으로부터 수신되었거나 SKUMB가 시작 UE 측으로부터 이미 수신된 경우 (UAV를 송신하는 단계 5에서와 같이) 스크램블링을 취소하고;
단계 2: 메시지 특정 기밀성을 사용하여 암호화되지 않은 메시지의 비트의 일치 여부를 체크한다. 일치하지 않으면, 메시지를 중단하고;
단계 3: CKUMB가 UTM으로부터 (UAV를 송신하는 단계 5에서와 같이) 수신된 경우 메시지 특정 기밀성을 취소하고;
단계 4: 3에서 암호화되지 않은 비트에 대한 일치만이 발견된 경우 전체 일치를 체크한다. 일치하지 않으면, 메시지를 중단하며;
단계 5: MIC 체크가 필요한 경우, MIC를 직접 체크한다.
일 실시예에서, MIC 값은 다음과 같이 브로드캐스트 메시지에 대해 계산된다:
- 일 예에서, UAV 통신을 위한 브로드캐스팅 키를 사용하여 MIC를 계산하기 위해, 파라미터는 KDF에 대한 입력 S: 메시지 타입, CAA 레벨 UAV ID, TEMP ID, UTC 기반 카운터, UTM ID를 형성하도록 포함된다.
- 다른 예에서, MIC는 KDF 출력의 최하위 32비트로 설정된다.
ProSe에 대한 TR 33.303에 설명된 절차와는 별도로, 이러한 접근 방식은 UAV 통신에 대한 고유성을 갖고, 수신기가 필요하다면 (수신된 UTM ID에 기반하여) UTM에 접촉하기 위한 추가적인 절차를 갖기 위해 UTM ID 및 CAA 레벨 UAV ID를 KDF에 대한 추가적인 입력으로서 포함한다.
다른 실시예에서, 스크램블링 계산을 위해, 송신 UE는 다음의 단계를 수행한다:
단계 1: 이러한 스크램블링 계산을 위해서만 UTC 기반 카운터의 4 LSB를 0으로 설정하고;
단계 2: 키 해시 함수(keyed hash function)를 통과한 SKUMB 및 UTC 기반 카운터(단계 1에서와 같이 수정됨)로부터 시간 해시 비트 시퀀스(time-hash-bit sequence)를 계산하며;
단계 3: XOR는 전체 브로드캐스트 메시지(MIC룰 포함함)가 처리되는 시간 해시 비트 시퀀스이다.
수신단(예를 들어, UAV UE/Public service UE/TPAE/UAVC의 경우)에서, 수신단은 처리되고 있는 수신된 메시지에 적용되는 것을 제외하고 정확히 동일한 단계를 수행한다.
다른 실시예에서, 메시지 특정 기밀성 설명을 위해; 송신 UE는 다음의 단계를 수행한다:
단계 1: Key_mask = (Enc_bits_mask XOR 0xFF..FF) || 0xFFFFFFFF를 계산하고;
단계 2: Keystream = KDF(CKUMB, CAA ID, Temp ID, UTM ID, UTC 기반 카운터, (Key_mask AND (Message || MIC)))를 계산하며;
단계 3: 메시지에 XOR(Keystream AND Enc_bits_mask)한다.
수신 UE에서, UE는 처리되고 있는 수신된 브로드캐스트 메시지에 적용되는 것을 제외하고 정확히 동일한 단계를 수행한다.
도 5는 본 개시의 일 실시예에 따른 CAA 레벨 UAV ID 논리적/기능적 포맷을 예시한다.
대안 4로서 지칭되는 일 실시예에서, TR 23.754의 솔루션 #9는 브로드캐스팅 ID 정의를 위한 선행 기술로서 간주된다.
SA2 TR 23.754의 솔루션 #9에서, UFES(UAV Flight Enablement Subsystem)는 CAA 레벨 UAV ID와 3GPP 시스템 내에서 사용되는 3GPP UAV ID를 모두 인식한다(예를 들어, 이는 PEI, IMSI, SUPI 및 외부 식별자 중 하나 또는 조합일 수 있음). 이와는 별도로, UFES는 둘 사이의 매핑을 유지한다.
일 실시예에서, UAS AF는 3GPP UAV ID 및 CAA 레벨 UAV ID의 매핑을 갖는다.
다른 실시예에서, UAS AF는 브로드캐스팅을 위해 3GPP UAV ID 및 할당된 임시 ID의 매핑을 갖는다.
원격 식별을 위한 CAA 레벨 UAV ID에 관한 기능적 가정은 원격 식별에 사용되는 CAA 레벨 UAV ID가 적어도 다음의 정보를 포함한다는 것이다.
- 바람직하게는 임시 유효성일 수 있는 UAV에 고유한 ID: 이것은 CAA 레벨 UAV ID를 할당하는 엔티티로 UAV를 고유하게 식별한다.
이 솔루션에 따르면, UE는 UFES 또는 USS로부터 CAA 레벨 UAV ID를 획득하고, 원격 식별 메시지에 대한 CAA 레벨 UAV ID를 사용한다.
- UFES 할당의 경우, UFES는 CAA 레벨 UAV ID를 할당하고, CAA 레벨 UAV ID를 USS에 제공한다. 이 경우, UFES는 추가 UAV 접촉 정보를 위해 허가된 모든 UAV에 대한 CAA 레벨 UAV 리스트를 유지한다.
- UFES 지원된 할당의 경우, UFES는 CAA 레벨 UAV ID의 할당을 위한 정보를 USS에 제공하며, 특히 질의하는 TPAE가 UFES를 검색(discover)하고 어드레싱(addressing)할 수 있도록 하는 CAA 레벨 UAV ID 라우팅 정보를 제공한다. USS는 실제 CAA 레벨 UAV ID를 UFES에 반환한다(return).
일 실시예에서, 선택적으로, CAA 레벨 UAV ID 라우팅 정보가 적절한 엔티티(즉, UFES 또는 USS)를 식별하고 어드레싱하기 위해 UAV 데이터를 검색하려고 시도하는 엔티티에 의해 사용될 수 있다.
TR 23.754의 솔루션 #9에 설명된 바와 같이, USS 할당된 CAA 레벨 UAV ID 및 3GPP 지원된 CAA 레벨 UAV ID 할당이 모두 지원된다.
UAV 식별 및 UAV 브로드캐스트에 대한 이 대안에서, 스푸핑(즉, 사칭(impersonation) 방지) 및 기밀(즉, UAV와 USS 간에 보호됨)로부터 보호될 것으로 예상되는 CAA 레벨 UAV ID가 제공된다.
보호된 브로드캐스팅된 ID는 UAV 정보(예를 들어, UAV 하드웨어 ID, UAV 파일럿(pilot), UAV 오퍼레이터 등)를 검색하기 위해 USS에 질의함으로써 TPAE 또는 임의의 다른 허가된 사람이 검증할 수 있어야 한다. 이와는 별도로, UAV 동적 비행 정보(예를 들어, 높이, 방향, 속도 등)는 스푸핑으로부터 보호되고, 수신된 당사자(received party)(예를 들어, TPAE 또는 다른 UAV 또는 임의의 허가된 사람)이 검증할 수 있다.
브로드캐스팅 ID는 다음과 같이 정의된다:
브로드캐스팅 ID = UAV 임시 ID || CAA 레벨 UAV ID.
브로드캐스팅 ID는 대안-3에서 설명된 것과 동일한 방식(암호화, 스크램블링 및 MIC 무결성 보호)으로 보호된다. 임시 ID의 포맷은 도 6에 제공된 대안 중 하나일 수 있다.
도 6a 및 6b는 본 개시의 일 실시예에 따라 AMF에 의해 트리거되는 임시 ID 재할당을 예시한다.
도 6a는 3GPP 네트워크에서 AMF에 의한 임시 ID 재할당 방법을 도시한다. 이 방법은 임시 ID를 할당하고, 할당된 ID를 UTM에 알려주는 AMF(access and mobility management function)를 통해 3GPP 네트워크 내의 UTM을 기반으로 UAV를 공중 UE로서 허가하는 단계(단계(602))를 포함한다.
AMF는 UAV UE의 이동성 및 서비스 상태에 의해 추적된다(단계(604)). 임시 ID 업데이트 절차는 UAV UE의 현재 서비스 상태를 체크하고 기존의 임시 ID 수명의 만료를 고려함으로써 AMF에 의해 트리거된다(단계(606)). AMF는 미리 정의된 시간 간격에 따라 임시 ID 재할당 절차를 트리거한다(단계(608)). AMF는 임시 ID 업데이트 요청 메시지를 UAV UE로 송신한다(단계(610)).
도 6b는 본 개시의 일 실시예에 따라 AMF에 의해 트리거되는 임시 ID 재할당을 예시한다.
본 구현은 네트워크로부터의 재할당 트리거가 참조하는 대안-5를 참조한다.
네트워크와 UAV UE는 임시 ID에 대한 재할당 메커니즘을 지원한다. 임시 ID는 서비스 요청마다 UTM에 의해 할당되며, AMF는 임시 ID 할당을 인식하고 있다. 할당된 이전 임시 ID의 수명이 곧 만료되면, AMF는 임시 ID 할당 절차를 트리거한다.
이 대안에서, 임시 ID = 브로드캐스팅 ID = <PLMN ID> <IMEI> <UTM ID><RAND>이다.
다른 실시예에서, 임시 ID = 브로드캐스팅 ID = <PLMN ID> <IMEI> <UTM ID><COUNTUAV>이다.
- 일 예에서, 임시 ID는 각각의 UAV 트래픽 세션에 대해 UTM에 의해 제공되며, 이는 3GPP 네트워크에 알려진다.
- 다른 예에서 PLMN ID를 사용하여, 수신기는 시작 UAV가 허가된 네트워크에 관한 상세 사항을 획득할 수 있다.
- 또 다른 예에서, UTM ID는 해당 영역에서 사용 가능한 다수의 UTM이 있는 경우 구별하는데 사용된다.
- 또 다른 예에서, UAV와 AMF는 CounterUAV라는 카운터를 임시 ID와 연관시킨다. CounterUAV는 임시 ID의 모든 새로운 계산에 대해 AMF에 의해 증분될 수 있다. CounterUAV는 임시 ID 생성을 위한 프레시니스 파라미터(freshness parameter)로서 사용되어 원격 식별에 사용되는 브로드캐스팅 ID의 재생 공격 및 추적을 완화한다. UE와 AMF는 임시 ID의 수명 동안 CounterUAV를 유지한다.
o UAV는 임시 ID가 할당될 때 CounterUAV를 "0"으로 초기화한다.
o UAV는 저장된 CounterUAV 값보다 큰 CounterUAV 값만을 수락한다.
o UAV와 AMF는 이전에 할당된 임시 ID의 수명 동안 CounterUAV를 유지한다.
다른 실시예에서, AMF는 네트워크 측에서 특정 UAV UE에 대한 임시 ID 및 CAA 레벨 ID의 매핑을 수행한다.
이 대안에서, 임시 ID는 네트워크에 의해 주기적으로 리프레싱될 수 있는 브로드캐스팅 식별자로서 간주된다. AMF는 서비스 기간 동안 UAV UE의 추적을 방지하기 위해 주기적인 임시 ID 할당을 트리거한다. 또한, 새로운 임시 ID의 할당은 서비스 중단을 피하기 위해 UAV UE로부터 현재 서비스 상태를 수신한 후에만 수행된다.
상세 절차의 일부로서, 다음의 동작 단계가 수행된다:
단계(0a 내지 0c): UAV는 UTM 및 3GPP 네트워크의 도움으로 공중 UE로서 허가를 받는다. AMF는 서비스 요청 중(성공적인 UUAA 절차 후) 허가된 UAV에 대한 임시 ID를 할당한다. 상세한 절차는 제1 대안에서 주어진 바와 같이 따른다.
AMF는 다음의 것을 포함하는 NAS 메시지를 통해 UE로부터 인증 메시지 요청을 획득할 수 있다:
- ID 식별을 위해 UTM으로 송신될 필요가 있는 CAA 레벨 UAV ID;
- UTM으로 투명하게 송신될 필요가 있고 UTM에 의해 신뢰할 수 있는 포지셔닝(positioning) 정보와 비교하는 데 사용되는 UE에 의해 제공된 위치 정보(예를 들어, GPS 위치); 및/또는
- UE에 의해 제공된 비행 경로는 UTM에 의해 체크될 수 있는 계획된 비행 경로일 수 있다.
단계 1: AMF는 서비스 기간 동안 UAV UE의 이동성과 서비스 상태를 추적한다. AMF는 UAV UE의 현재 서비스 상태를 체크하고 현재 임시 ID 수명의 만료를 고려함으로써 임시 ID 업데이트 절차를 트리거한다.
특정 시간 간격 후, AMF는 UAV UE의 브로드캐스팅 ID의 추적을 피하기 위해 임시 ID 재할당 절차를 트리거한다.
단계 2. AMF는 임시 ID 업데이트 요청 메시지를 UAV UE로 송신한다. 임시 ID 업데이트 요청 메시지는 현재 임시 ID의 수명 상태(만료의 인디케이션(indication))를 포함한다.
단계 3: UAV UE는 저장된 수명 상태를 검증하고, 서비스 중단이 없으면, UAV UE는 확인 응답(acknowledgement)을 NAS 메시지를 통해 AMF로 송신한다.
단계 4: UAV UE의 확인 응답에 따라, AMF는 수명과 함께 새로운 임시 ID를 할당한다. 이전 임시 ID는 수명이 만료될 때까지 유지된다.
단계 5: AMF는 NAS 메시지를 통해 임시 ID 업데이트 응답 메시지에서 수명과 함께 새롭게 할당된 임시 ID를 UAV UE에 제공한다.
단계 6a-6b: AMF는 수명과 함께 새롭게 할당된 임시 ID를 UAV C 및 UTM/USS에 제공한다(AMF는 업데이트된 임시 ID 상세 사항을 NEF에 제공하고, NEF는 업데이트된 임시 ID 상세 사항을 UTM으로 포워딩함).
단계 7a-7b: UAVC 및 UTM/USS는 수명과 함께 새롭게 할당된 임시 ID를 저장한다.
도 7a 및 도 7b는 본 개시의 일 실시예에 따라 UAV UE에 의해 트리거되는 임시 ID 재할당을 예시한다.
도 7a는 3GPP 네트워크에서 UAV UE에 의해 트리거되는 임시 ID 재할당 방법을 도시한다.
이 방법은 3GPP 네트워크 내에서 임시 ID를 할당하는 AMF(access and mobility management function)에 기반하여 UAV UE를 공중 UE로서 허가하는 단계(단계(702))를 포함한다.
AMF는 서비스 기간 동안 UAV UE의 이동성 및 서비스 상태를 추적한다(단계(704)).
UAV UE는 임시 ID 업데이트 절차를 트리거한다(단계(706)). 결과적으로, 임시 ID 업데이트 요청 메시지는 현재 임시 ID 및 UAV 서비스 상태를 포함하는 것에 기초하여 NAS 메시지를 통해 UAV UE 상태와 연관된 UAV UE에 의해 AMF로 송신된다(단계(708)).
AMF는 UAV UE 서비스 상태를 검증하고, UAV UE로부터 이동성 등록 업데이트 임시 ID 업데이트 요청을 수신하면 요청하는 UAV UE에 대한 새로운 임시 ID를 할당한다(단계(710)).
도 7b는 본 개시의 일 실시예에 따라 UAV UE에 의해 트리거되는 임시 ID 재할당을 예시한다.
본 구현은 클라이언트(UAV UE)로부터의 재할당에 의해 참조되는 대안-6을 참조한다.
이 대안에서, 임시 ID는 네트워크에 의해 주기적으로 리프레싱될 수 있는 브로드캐스팅 식별자로서 간주된다. UAV UE는 서비스 기간 동안 UAV UE의 추적을 방지하기 위해 AMF에 대한 주기적인 임시 ID 업데이트 요청을 트리거한다. 요청을 수신하면, AMF는 재할당 절차를 수행함으로써 요청하는 UAV에 새로운 임시 ID를 할당한다.
이 대안에서, 임시 ID = 브로드캐스팅 ID = <PLMN ID> <IMEI> <UTM ID><RAND>이다.
다른 실시예에서, 임시 ID = 브로드캐스팅 ID= <PLMN ID> <IMEI> <UTM ID><COUNTUAV>이다.
- 일 예에서, 임시 ID는 각각의 UAV 트래픽 세션에 대해 UTM에 의해 제공되고, 이는 3GPP 네트워크에 알려진다.
- 일 예에서, PLMN ID를 사용하여, 수신기는 시작 UAV가 허가된 네트워크에 관한 상세 사항을 획득할 수 있다.
- 일 예에서, UTM ID는 해당 영역에서 사용 가능한 다수의 UTM이 있는 경우 구별하는데 사용된다.
- 일 예에서, UAV 및 AMF는 CounterUAV라는 카운터를 임시 ID와 연관시킨다. CounterUAV는 임시 ID의 모든 새로운 계산에 대해 AMF에 의해 증분될 수 있다. CounterUAV는 임시 ID 생성을 위한 프레시니스 파라미터로서 사용되어 원격 식별에 사용되는 브로드캐스팅 ID의 재생 공격 및 추적을 완화한다. UE와 AMF는 임시 ID의 수명 동안 CounterUAV를 유지한다.
o UAV는 임시 ID가 할당될 때 CounterUAV를 "0"으로 초기화한다.
o UAV는 저장된 CounterUAV 값보다 큰 CounterUAV 값만을 수락한다.
o UAV와 AMF는 이전에 할당된 임시 ID의 수명 동안 CounterUAV를 유지한다.
상세한 절차의 일부로서, 다음의 단계가 수행된다:
단계(0a 내지 0c): UAV는 UTM 및 3GPP 네트워크의 도움으로 공중 UE로서 허가를 받는다. AMF는 서비스 요청 중(성공적인 UUAA 절차 후) 허가된 UAV에 대한 임시 ID를 할당한다. 상세한 절차는 제1 대안에서 주어진 바와 같이 따른다.
AMF는 다음의 것을 포함하는 NAS 메시지를 통해 UE로부터 인증 메시지 요청을 획득할 수 있다:
- ID 식별을 위해 UTM으로 송신될 필요가 있는 CAA 레벨 UAV ID.
- UTM으로 투명하게 송신될 필요가 있고 UTM에 의해 신뢰할 수 있는 포지셔닝 정보와 비교하는 데 사용되는 UE에 의해 제공된 위치 정보(예를 들어, GPS 위치).
- UE에 의해 제공된 비행 경로는 UTM에 의해 체크될 수 있는 계획된 비행 경로일 수 있다.
단계 1: 특정 시간 간격에서(수명이 곧 만료될 때), UAV UE는 UAV UE의 브로드캐스팅 ID의 추적을 피하기 위해 임시 ID 업데이트 절차를 트리거한다.
단계 2: UAV UE는 NAS 메시지를 통해 임시 ID 업데이트 요청 메시지를 AMF로 송신한다. 임시 ID 업데이트 요청 메시지는 서비스 중단을 피하기 위해 현재 임시 ID와 UAV 서비스 상태를 포함한다.
단계 3: UAV UE로부터 이동성 등록 업데이트/임시 ID 업데이트 요청을 수신하면, AMF는 UAV UE를 검증하고, 요청 UE에 대한 새로운 임시 ID를 할당한다.
단계 4: AMF는 NAS 메시지를 통해 임시 ID 업데이트 응답 메시지에서 수명과 함께 새롭게 할당된 임시 ID를 UAV UE에 제공한다.
단계 5a-5b: AMF는 수명과 함께 새롭게 할당된 임시 ID를 UAV C 및 UTM/USS에 제공한다(AMF는 업데이트된 임시 ID 상세 사항을 NEF에 제공하고, NEF는 업데이트된 임시 ID 상세 사항을 UTM으로 포워딩한다).
단계 6a-6b: UAVC 및 UTM/USS는 수명과 함께 새롭게 할당된 임시 ID를 저장한다.
도 8a 및 8b는 본 개시의 일 실시예에 따라 UAV 제어부에 의해 트리거되는 임시 ID 재할당을 예시한다.
도 8a는 본 개시의 실시예에 따라 UAV 제어부에 의해 트리거되는 임시 ID 재할당을 예시한다.
본 개시는 3GPP 네트워크에서 UAVC(UAV Controller)에 의해 트리거되는 임시 ID 재할당 방법에 관한 것이다. 방법은 임시 ID를 할당하는 액세스 및 이동성 관리 기능(access and mobility management function; AMF)에 기초하여 3GPP 네트워크에서 UAV UE를 공중 UE로서 허가하는 단계(단계(802))를 포함한다.
또한, 방법은 AMF가 서비스 기간 동안 UAV UE의 이동성 및 서비스 상태를 추적하는 단계(단계(804))를 포함한다.
또한, 방법은 UAV UE와 연관된 UAVC가 임시 ID 업데이트 절차를 트리거하는 단계(단계(806))를 포함한다.
또한, 방법은 현재 임시 ID 및 UAV 서비스 상태를 포함하는 것에 기초하여 NAS 메시지를 통해 UAVC가 임시 ID 업데이트 요청 메시지를 AMF로 송신하는 단계(단계(808))를 포함한다.
도 8b는 본 개시의 일 실시예에 따라 UAV 제어부에 의해 트리거되는 임시 ID 재할당을 예시한다.
현재 구현은 대안 7에 의해 정의된 UAV 제어부로부터의 재할당 트리거라고 할 수 있다.
이 대안 7에서, 임시 ID는 네트워크에 의해 주기적으로 리프레싱될 수 있는 브로드캐스팅 식별자로서 간주된다. UAV 제어부는 서비스 기간 동안 UAV UE의 추적을 방지하기 위해 AMF에 대한 주기적인 임시 ID 할당 요청을 트리거한다.
이 대안에서, 임시 ID = 브로드캐스팅 ID = <PLMN ID> <IMEI> <UTM ID><RAND>이다.
다른 실시예에서, 임시 ID = 브로드캐스팅 ID = <PLMN ID> <IMEI> <UTM ID><COUNTUAV>이다.
- 일 예에서, 임시 ID는 각각의 UAV 트래픽 세션에 대해 UTM에 의해 제공되며, 이는 3GPP 네트워크에 알려진다.
- 다른 예에서, PLMN ID를 사용하여, 수신기는 시작 UAV가 허가된 네트워크에 관한 상세 사항을 획득할 수 있다.
- 또 다른 예에서, UTM ID는 해당 영역에서 사용 가능한 다수의 UTM이 있는 경우 구별하는데 사용된다.
- 또 다른 예에서, UAV와 AMF는 CounterUAV라는 카운터를 임시 ID와 연관시킨다. CounterUAV는 임시 ID의 모든 새로운 계산에 대해 AMF에 의해 증분될 수 있다. CounterUAV는 임시 ID 생성을 위한 프레시니스 파라미터로서 사용되어 원격 식별에 사용되는 브로드캐스팅 ID의 재생 공격 및 추적을 완화한다. UE와 AMF는 임시 ID의 수명 동안 CounterUAV를 유지한다.
o UAV는 임시 ID가 할당될 때 CounterUAV를 "0"으로 초기화한다.
o UAV는 저장된 CounterUAV 값보다 큰 CounterUAV 값만을 수락한다.
o UAV와 AMF는 이전에 할당된 임시 ID의 수명 동안 CounterUAV를 유지할 수 있다.
상세 절차의 일부로서, 다음의 단계가 수행된다:
단계(0a 내지 0c): UAV는 UTM 및 3GPP 네트워크의 도움으로 공중 UE로서 허가를 받는다. AMF는 서비스 요청 중(성공적인 UUAA 절차 후) 허가된 UAV에 대한 임시 ID를 할당한다. 상세한 절차는 제1 대안에서 주어진 바와 같이 따른다.
AMF는 다음의 것을 포함하는 NAS 메시지를 통해 UE로부터 인증 메시지 요청을 획득할 수 있다:
- ID 식별을 위해 UTM으로 송신될 필요가 있는 CAA 레벨 UAV ID;
- UTM으로 투명하게 송신될 필요가 있고 UTM에 의해 신뢰할 수 있는 포지셔닝 정보와 비교하는 데 사용되는 UE에 의해 제공된 위치 정보(예를 들어, GPS 위치);
- UE에 의해 제공된 비행 경로는 UTM에 의해 체크될 수 있는 계획된 비행 경로일 수 있다.
단계 1: 특정 시간 간격에서(수명이 곧 만료될 때), UAV 제어부는 UAV UE의 브로드캐스팅 ID의 추적을 피하기 위해 임시 ID 재할당 절차를 트리거한다.
단계 2: UAV 제어부는 임시 ID 업데이트 요청 메시지를 AMF로 송신한다. 임시 ID 업데이트 요청 메시지는 서비스 중단을 피하기 위해 현재 임시 ID와 UAV 서비스 상태를 포함한다.
단계 3: UAV 제어부로부터 이동성 등록 업데이트/임시 ID 업데이트 요청을 수신하면, AMF는 UAV C 요청을 검증하고, 요청 UAV UE에 대한 새로운 임시 ID를 할당한다.
단계 4: AMF는 임시 ID 업데이트 응답 메시지에서 수명과 함께 새롭게 할당된 임시 ID를 UAV C에 제공한다.
단계 5a-5b: AMF는 NAS 메시지 및 UTM/USS를 통해 수명과 함께 새롭게 할당된 임시 ID를 UAV UE에 제공한다(AMF는 업데이트된 임시 ID 상세 사항을 NEF에 제공하고, NEF는 업데이트된 임시 ID 상세 사항을 UTM으로 포워딩한다).
단계 6A-6B: UAV UE는 추가의 브로드캐스트를 위해 수신된 새로운 임시 ID를 사용하고, UTM/USS는 수명과 함께 새롭게 할당된 임시 ID를 저장한다.
다른 실시예에서, UTM은 임시 ID와 CAA 레벨 ID의 매핑을 수행한다. 또한, UTM은 서비스 기간에 추적을 방지하기 위해 UAV UE에 대한 주기적인 임시 ID를 할당한다. 즉, 현재 임시 ID의 수명이 만료되려고 할 때, UTM은 임시 ID에 대한 재할당 절차를 트리거한다. 또한, UTM은 서비스 중단을 유지하기 위해 새로운 임시 ID의 할당에 관해 3GPP 시스템과 UAV 제어부에 알린다.
일 실시예에서, 이전 임시 ID는 UAV UE가 새로운 임시 ID를 사용하여 성공적으로 시작할 때까지 UAV C 및 UTM/USS에서 여전히 유지된다. UAV UE의 요청에 따라(서비스 중단을 피하기 위해), UAV C 및 UTM/USS는 이전 임시 ID를 삭제하고, 추가의 원격 식별 및 추적을 위해 새로운 임시 ID를 사용하기 시작한다.
다른 실시예에서, 5G-GUTI는 3GPP 네트워크가 (예를 들어, UTM/USS에 대한) 외부 엔티티에 5G-GUTI를 제공할 수 있는 경우에만 UTM/USS에 도달하기 위해 3GPP UAV ID로서 사용되는 외부 식별자로서 간주된다.
다른 실시예에서, (예를 들어, 외부 ID로서 GPSI에 대한) 3GPP UAV ID와 CAA 레벨 UAV-ID의 상관 관계는 USS/UTM에 의해 수행된다.
다른 실시예에서, USS/UTM은 예를 들어 브로드캐스팅을 위해 생성된 임시 ID를 3GPP UAV ID 및 CAA UAV 레벨 ID 모두에 바인딩(binding) 할 수 있다.
일 실시예에 따르면, 3GPP(3rd Generation Partnership Project) 네트워크에서 UAVC(uncrewed aerial vehicle (UAV) controller)에 의해 트리거되는 임시 ID 재할당 방법은, 임시 식별(ID)을 할당하는 네트워크 노드를 기반으로 3GPP 네트워크에서 UAV UE를 공중 UE로서 허가하는 단계, 네트워크 노드가 서비스 기간 동안 UAV UE의 이동성 및 서비스 상태를 추적하는 단계, UAV UE와 연관된 UAVC가 임시 ID 업데이트 절차를 트리거하는 단계, 및 현재 임시 ID 및 UAV의 서비스 상태를 포함하는 것에 기초하여 NAS(Non-Access Stratum) 메시지를 통해 UAVC가 임시 ID 업데이트 요청 메시지를 네트워크 노드로 송신하는 단계를 포함한다.
일부 실시예에서, 방법은, UAVC로부터 이동성 등록 업데이트 또는 임시 ID 업데이트 요청을 수신하면, AMF가 UAV의 서비스 상태를 검증하고 UAVC를 요청하기 위한 새로운 임시 ID를 할당하는 단계, PLMN ID(Public Land Mobile Network Identification), IMEI(International Mobile Equipment Identity), UTM ID(UAV traffic management), COUNTUAV(counter UAV) 또는 난수(random number; RAND) 중 적어도 하나를 포함하는 임시 ID 포맷을 설정하는 단계, AMF가 임시 ID 업데이트 응답 메시지에서 수명과 함께 새롭게 할당된 임시 ID를 UAVC에 제공하는 단계, AMF가 수명과 함께 새롭게 할당된 임시 ID를 UTM/USS(UTM/UTM service supplier(USS))에 제공하는 단계, UAV UE가 브로드캐스팅 메시지를 위해 새롭게 할당된 임시 ID를 사용하는 단계, 및 UTM/USS가 수명과 함께 새롭게 할당된 임시 ID를 저장하는 단계를 더 포함하며, 여기서 네트워크 노드는 AMF(access and mobility management function)에 의해 식별된다.
일부 실시예에서, 방법은 현재 임시 ID가 만료되기 전에 임시 ID에 대한 재할당 절차를 트리거하는 단계, 및 AMF가 수명과 함께 새롭게 할당된 임시 ID를 UTM, UAV UE 및 UAVC에 제공하는 단계를 더 포함한다.
일부 실시예에서, 방법은 UAV UE가 새로운 임시 ID를 사용하여 성공적으로 시작할 때까지 UAVC 및 UTM/USS에서 활성 상태로 기존 임시 ID를 유지하는 단계, 및 UAVC 및 UTM/USS가 이전 임시 ID를 삭제하고 원격 식별 및 추적 동작을 위해 새로운 임시 ID를 사용하는 단계를 더 포함한다.
일 실시예에 따르면, UAV(Uncrewed Aerial Vehicle) 등록 시스템은 UAV UE(UAV user equipment(UE)) 및 UTM(UAV traffic management)을 포함하며, UTM은, UAV 식별(ID), IMEI(International Mobile Equipment Identity) 또는 소유자 상세 사항 중 적어도 하나를 포함하는 UAV 자격 증명을 포함하는 등록 요청 메시지를 수신하고, 수신된 자격 증명이 UTM에 로컬적으로 저장된 자격 증명과 일치할 때 UAV를 허가하며, 등록 수락 메시지 - 등록 수락 메시지는 허가의 결과에 따라 UAV ID에 상응하는 민간 항공 당국(CAA) 레벨 UAV ID를 포함함 - 를 UAV로 송신하도록 설정된다.
본 개시를 설명하기 위해 특정 언어가 사용되었지만, 이로 인해 발생하는 모든 제한은 의도되지 않는다. 통상의 기술자에게는 자명한 바와 같이, 본 명세서에서 교시된 바와 같이 발명의 개념을 구현하기 위해 방법에 다양한 작업 수정이 이루어질 수 있다. 도면 및 상술한 설명은 실시예의 예를 제공한다. 통상의 기술자는 설명된 요소 중 하나 이상이 단일 기능 요소로 잘 조합될 수 있다는 것을 이해할 것이다. 대안적으로, 특정 요소는 다수의 기능적 요소로 분할될 수 있다. 일 실시예로부터의 요소는 다른 실시예에 추가될 수 있다.
본 개시는 다양한 실시예로 설명되었지만, 통상의 기술자에게는 다양한 변경 및 수정이 제안될 수 있다. 본 개시는 첨부된 청구항의 범위 내에서 이러한 변경 및 수정을 포함하는 것으로 의도된다.

Claims (15)

  1. 무인 항공기(UAV)를 등록하는 방법에 있어서,
    UAV의 UAV 트래픽 관리(UTM) 시스템이 UAV 식별(ID), IMEI(International Mobile Equipment Identity) 또는 소유자 상세 사항 중 적어도 하나를 포함하는 UAV 자격 증명을 포함하는 등록 요청 메시지를 수신하는 단계;
    상기 UTM이 수신된 자격 증명이 상기 UTM에 로컬적으로 저장된 자격 증명과 일치하는 경우 상기 UAV를 허가하는 단계; 및
    상기 UTM이 등록 수락 메시지 - 상기 등록 수락 메시지는 허가의 결과에 따라 상기 UAV ID에 상응하는 민간 항공 당국(CAA) 레벨 UAV ID를 포함함 - 를 상기 UAV로 송신하는 단계를 포함하는, 무인 항공기(UAV)를 등록하는 방법.
  2. 제 1 항에 있어서,
    상기 등록 수락 메시지를 송신하는 단계는,
    상기 UAV를 허가한 후 상기 UTM이 상기 UAV ID, 상기 IMEI 또는 상기 소유자 상세 사항 중 적어도 하나를 포함하는 UAV 자격 증명을 기반으로 상기 UAV ID에 대한 CAA 레벨 UAV ID 요청을 CAA로 송신하는 단계;
    상기 CAA가 상기 수신된 등록 요청 메시지를 기반으로 상기 CAA 레벨 UAV ID를 할당하는 단계; 및
    상기 UTM이 상기 CAA로부터 상기 CAA 레벨 UAV ID를 수신하는 단계를 포함하는, 무인 항공기(UAV)를 등록하는 방법.
  3. 제 2 항에 있어서,
    상기 UTM이 상기 UAV ID에 대한 수신된 CAA 레벨 UAV ID를 저장하는 단계를 더 포함하는, 무인 항공기(UAV)를 등록하는 방법.
  4. 제 3 항에 있어서,
    상기 UAV는 상기 등록 수락 메시지에 포함된 상기 수신된 CAA 레벨 UAV ID를 저장하고, 상기 UAV와 UTM은 상기 UTM에 의한 UAV의 리스트를 저장하는 것을 기반으로 3GPP(3rd Generation Partnership Project) 네트워크를 통해 상호 허가되는, 무인 항공기(UAV)를 등록하는 방법.
  5. 제 1 항에 있어서,
    상기 UTM이 3GPP 네트워크를 통해 허가된 UAV로부터 서비스 요청 메시지를 수신하는 단계;
    상기 UTM이 상기 서비스 요청을 수신하는 것에 기초하여 상기 UAV에 임시 ID를 할당하는 단계;
    상기 UTM이 허가된 UAV UE에 대한 저장된 CAA 레벨 UAV ID와 UAV UE의 추적 및 원격 식별을 위해 할당된 임시 ID를 매핑하는 단계; 및
    상기 UTM이 상기 임시 ID의 수명 정보와 함께 상기 임시 ID를 포함하는 서비스 수락 메시지를 상기 UAV로 송신하는 단계를 더 포함하는, 무인 항공기(UAV)를 등록하는 방법.
  6. 제 5 항에 있어서,
    상기 UAV가 상기 수명과 함께 UAV 서비스 메시지 및 임시 ID를 포함하는 UAV 서비스를 알리는 브로드캐스트 메시지를 시작하는 단계;
    UEX(Public Service UE)가 상기 UAV로부터 상기 브로드캐스트 메시지를 수신하는 단계;
    상기 UEX가 UAV의 서비스가 필요할 때 상기 브로드캐스트 메시지를 수락하는 단계; 및
    시작 UAV UE가 상기 수명과 함께 서비스를 전달하는 UAV로부터 응답 메시지를 수신하는 단계를 더 포함하는, 무인 항공기(UAV)를 등록하는 방법.
  7. 제 6 항에 있어서,
    상기 UAV가 상기 브로드캐스트 메시지를 시작하는 단계는,
    특정 UAV 서비스에 대한 브로드캐스트 메시지를 형성하는 단계;
    IKUMB(integrity key for UAV message broadcast)가 상기 UTM에 의해 제공될 때 MIC(Message Integrity Code)를 계산하거나 상기 IKUMB에 대한 무결성 키가 상기 UTM에 의해 제공되지 않을 때 상기 MIC를 널(null)에 설정하는 단계;
    CKUMB(confidentiality key for UAV message broadcast)가 수신되었을 때 UTM ID로 상기 브로드캐스트 메시지에 메시지 특정 기밀성을 추가하는 단계; 및
    SKUMB(scrambling key for a UAV message broadcast)가 상기 UTM으로부터 수신되었을 때 상기 메시지를 통해 스크램블링 동작을 수행하는 단계를 포함하는, 무인 항공기(UAV)를 등록하는 방법.
  8. 제 7 항에 있어서,
    상기 브로드캐스트 메시지를 수신하는 단계는,
    상기 SKUMB가 상기 UTM으로부터 수신되었을 때 상기 스크램블링 동작을 제거하는 단계;
    메시지 특정 기밀성을 사용하여 암호화되지 않은 상기 브로드캐스트 메시지의 비트에 대한 일치 여부를 체크하고 일치하지 않는 경우 중단하는 단계; 및
    상기 CKUMB가 상기 UTM으로부터 수신되었을 때 상기 메시지 특정 기밀성을 제거하는 단계를 포함하는, 무인 항공기(UAV)를 등록하는 방법.
  9. 제 8 항에 있어서,
    상기 MIC는 메시지 타입, CAA 레벨 UAV ID, 임시 ID, UTC 기반 카운터 또는 UTM ID 중 적어도 하나에 기초하여 상기 브로드캐스트 메시지에 대해 계산되는, 무인 항공기(UAV)를 등록하는 방법.
  10. 제 9 항에 있어서,
    상기 스크램블링 동작을 수행하는 단계는,
    UTC 기반 카운터의 최하위 비트(LSB)를 0으로 설정하는 단계;
    키 해시 함수를 통해 전달된 상기 SKUMB 및 상기 UTC 기반 카운터로부터 시간 해시 비트 시퀀스를 계산하는 단계; 및
    상기 MIC를 포함하는 상기 브로드캐스트 메시지로 시간 해시 비트 시퀀스에 대한 XOR(exclusive OR) 연산을 수행하는 단계를 포함하는, 무인 항공기(UAV)를 등록하는 방법.
  11. 제 1 항에 있어서,
    상기 UAV와 USS/UTM(UTM Service Supplier(USS)/UTM) 사이의 A&A(Authentication and Authorization) 절차의 사전 실행을 수행하는 단계를 더 포함하며, 3GPP 네트워크는 상기 UAV와 상기 USS/UTM 사이의 통신을 제공하는데,
    상기 사전 실행은,
    상기 UAV가 성공적으로 수행된 1차 인증 동작을 기반으로 상기 UAV UE와상기 3GPP 네트워크 사이의 상호 인증 동작을 위해 상기 3GPP 네트워크에 대한 1차 인증 동작을 시작하는 단계, 및
    UAS AF(Unmanned Aerial System Application Function)와 상기 UTM/USS 간의 상호 인증 동작을 제공하는 단계를 포함하며;
    네트워크 노출 기능(NEF) 프레임워크에 기반한 상기 UAS AF와 상기USS/UTM 사이의 상호 인증 동작은,
    3GPP UAV ID 및 상기 CAA 레벨 UAV ID의 매핑을 상기 UAS AF에 제공하는 단계, 및
    상기 CAA 레벨 UAV ID 및 임시 ID의 매핑을 상기 UAS AF에 제공하는 단계를 포함하는, 무인 항공기(UAV)를 등록하는 방법.
  12. 3GPP(3rd Generation Partnership Project) 네트워크에서 네트워크 노드에 의한 임시 ID 재할당 절차를 위한 방법에 있어서,
    UTM(uncrewed aerial vehicle (UAV) traffic management)이 상기 3GPP 네트워크 내에서 UAV를 공중 UE로서 허가하는 단계;
    네트워크 노드가 UAV UE의 이동성 및 현재 서비스 상태를 추적하는 단계;
    상기 네트워크 노드가 상기 UAV UE의 현재 서비스 상태 및 기존 임시 ID 수명의 만료를 체크함으로써 임시 ID 업데이트 절차를 트리거하는 단계;
    상기 네트워크 노드가 일정 시간 간격으로 상기 임시 ID 재할당 절차를 트리거하는 단계;
    상기 네트워크 노드가 임시 ID 업데이트 요청 메시지를 상기 UAV UE로 송신하는 단계; 및
    상기 UAV UE가 상기 현재 서비스 상태를 나타냄으로써 확인 응답을 송신하는 단계를 포함하는. 임시 ID 재할당 절차를 위한 방법.
  13. 제 12 항에 있어서,
    상기 UAV는 임시 ID를 할당하고 할당된 ID를 상기 UTM에 알려주는 AMF(access and mobility management function)에 의해 식별된 상기 네트워크 노드를 통해 허가를 받고, 상기 방법은,
    UAV UE의 확인 응답에 따라, 상기 AMF가 수명이 있는 새로운 임시 ID를 할당하는 단계;
    PLMN ID(Public Land Mobile Network Identification), IMEI(International Mobile Equipment Identity), UTM ID(UAV traffic management), COUNTUAV(counter UAV) 또는 난수(RAND) 중 적어도 하나를 포함하는 상기 임시 ID의 포맷을 설정하는 단계;
    상기 AMF가 임시 ID 업데이트 응답 메시지에서 수명과 함께 할당된 임시 ID를 상기 UAV UE에 제공하는 단계; 및
    UAVC(uncrewed aerial vehicle controller) 및 UTM/USS(UTM/UTM service supplier (USS))가 상기 수명과 함께 할당된 임시 ID를 저장하는 단계를 더 포함하는, 임시 ID 재할당 절차를 위한 방법.
  14. 3GPP(3rd Generation Partnership Project) 네트워크에서 UAV(Uncrewed Aerial Vehicle)에 의해 트리거되는 임시 ID 재할당 방법에 있어서,
    3GPP 네트워크 내에서 임시 ID를 할당하는 네트워크 노드를 기반으로 상기 UAV UE를 공중 UE로서 허가하는 단계;
    상기 네트워크 노드가 서비스 기간 동안 상기 UAV UE의 이동성 및 서비스 상태를 추적하는 단계;
    상기 UAV가 임시 ID 업데이트 절차를 트리거하는 단계;
    현재 임시 ID 및 UAV 서비스 상태를 포함하는 것에 기초하여 NAS(Non-Access Stratum) 메시지를 통해 UAV UE 상태와 연관된 UAV UE가 임시 ID 업데이트 요청 메시지를 상기 네트워크 노드로 송신하는 단계; 및
    상기 네트워크 노드가 상기 UAV 서비스 상태를 검증하고 상기 UAV UE로부터 이동성 등록 업데이트 임시 ID 업데이트 요청을 수신하는 것에 응답하여 상기 UAV UE를 요청하기 위한 새로운 임시 ID를 할당하는 단계를 포함하는, 임시 ID 재할당 방법.
  15. 제 14 항에 있어서,
    PLMN ID(Public Land Mobile Network Identification), IMEI(International Mobile Equipment Identity), UTM ID(UAV traffic management), COUNTUAV(counter UAV) 또는 난수(RAND) 중 적어도 하나를 포함하는 임시 ID 포맷을 설정하는 단계;
    AMF(access and mobility management function)가 상기 임시 ID 업데이트 응답 메시지에서 수명과 함께 할당된 임시 ID를 상기 UAV UE에 제공하는 단계;
    상기 AMF가 상기 수명과 함께 할당된 임시 ID를 UAVC(uncrewed aerial vehicle controller) 및 UTM/USS에 제공하는 단계; 및
    상기 UAVC 및 UTM/USS가 상기 수명과 함께 할당된 임시 ID를 저장하는 단계를 더 포함하며,
    상기 네트워크 노드는 AMF(access and mobility management function)에 의해 식별되는, 임시 ID 재할당 방법.
KR1020237009528A 2020-09-24 2021-09-24 Uav 통신에서 브로드캐스팅 id의 프라이버시 보호 시스템 및 방법 KR20230074135A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
IN202041041541 2020-09-24
IN202041041541??? 2020-09-24
IN202041041541 2021-09-09
PCT/KR2021/013068 WO2022065932A1 (en) 2020-09-24 2021-09-24 System and method for privacy protection of broadcasting id in uav communication

Publications (1)

Publication Number Publication Date
KR20230074135A true KR20230074135A (ko) 2023-05-26

Family

ID=80739932

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237009528A KR20230074135A (ko) 2020-09-24 2021-09-24 Uav 통신에서 브로드캐스팅 id의 프라이버시 보호 시스템 및 방법

Country Status (4)

Country Link
US (1) US11683679B2 (ko)
EP (1) EP4201092A4 (ko)
KR (1) KR20230074135A (ko)
WO (1) WO2022065932A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230167653A1 (en) * 2021-11-29 2023-06-01 Matrixspace Corporation Drone system with distributed basing
CN115459972B (zh) * 2022-08-26 2024-04-16 西安电子科技大学 基于多无人机中继的安全匿名核心网访问方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9524648B1 (en) 2014-11-17 2016-12-20 Amazon Technologies, Inc. Countermeasures for threats to an uncrewed autonomous vehicle
CN112567778B (zh) * 2018-08-10 2024-04-05 苹果公司 用于在蜂窝网络中使用无人航空系统的系统和方法
US11558743B2 (en) 2018-09-05 2023-01-17 Whitefox Defense Technologies, Inc. Integrated secure device manager systems and methods for cyber-physical vehicles
KR20190104016A (ko) * 2019-08-16 2019-09-05 엘지전자 주식회사 무인 항공 시스템에서 무인 항공 로봇의 움직임을 제어한 촬영 방법 및 이를 지원하기 위한 장치
WO2021041214A1 (en) * 2019-08-23 2021-03-04 Idac Holdings, Inc. Methods and apparatuses for unmanned aerial system (uas) identification, binding and pairing
WO2021016629A2 (en) * 2019-11-08 2021-01-28 Futurewei Technologies, Inc. Methods and apparatus for enhancing unmanned aerial vehicle management using a wireless network

Also Published As

Publication number Publication date
EP4201092A1 (en) 2023-06-28
US11683679B2 (en) 2023-06-20
US20220095100A1 (en) 2022-03-24
WO2022065932A1 (en) 2022-03-31
EP4201092A4 (en) 2024-02-28

Similar Documents

Publication Publication Date Title
KR101256887B1 (ko) 티켓-기반 구성 파라미터들 확인
CN108702786B (zh) 一种通信方法、装置和系统
US9420454B2 (en) Method for ensuring security and privacy in a wireless cognitive network
JP6757845B2 (ja) 秘密識別子を使用するユーザ機器に関連した動作
CN107005844B (zh) 一种通信方法及相关装置
JP6512111B2 (ja) 通信システム、ネットワーク及びue並びにそれらの通信方法
US11689367B2 (en) Authentication method and system
EP2789118A1 (en) Probabilistic key distribution in vehicular networks with infrastructure support
JP2023539174A (ja) スライシングされたセルラーネットワークにおけるリレー選択のプライバシー
US11316700B1 (en) Distributed ledger-based ad-hoc system, apparatus and method
CN113518312B (zh) 一种通信方法、装置及系统
US11683679B2 (en) System and method for privacy protection of broadcasting ID in UAV communication
TW202118259A (zh) 在核心網路中的網路功能處的系統資訊保護
JP2024507208A (ja) セルラネットワークを動作させるための方法
CN114697945B (zh) 发现响应消息的生成方法及装置、发现消息的处理方法
US20180131676A1 (en) Code encryption
EP3488627B1 (en) Proof-of-presence indicator
Basta et al. 5G-Enabled Pseudonymity for Cooperative Intelligent Transportation System
JP2019165512A (ja) 通信方法および関連装置
Chen et al. Traceable and private satellite communication for emergency notification in VANET
CN115459972B (zh) 基于多无人机中继的安全匿名核心网访问方法
US20240137757A1 (en) Systems and methods for authorization of proximity based services
WO2024079155A1 (en) Method and device for authenticating a primary station
CN114650532A (zh) 一种协议数据单元会话建立方法及装置
KR20150135715A (ko) 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법