WO2021153809A1 - 무선 통신 시스템에서 v2x 통신을 보호하기 위한 방법 - Google Patents

무선 통신 시스템에서 v2x 통신을 보호하기 위한 방법 Download PDF

Info

Publication number
WO2021153809A1
WO2021153809A1 PCT/KR2020/001310 KR2020001310W WO2021153809A1 WO 2021153809 A1 WO2021153809 A1 WO 2021153809A1 KR 2020001310 W KR2020001310 W KR 2020001310W WO 2021153809 A1 WO2021153809 A1 WO 2021153809A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
terminal
layer
key
security key
Prior art date
Application number
PCT/KR2020/001310
Other languages
English (en)
French (fr)
Inventor
김준웅
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to PCT/KR2020/001310 priority Critical patent/WO2021153809A1/ko
Publication of WO2021153809A1 publication Critical patent/WO2021153809A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Definitions

  • This specification is a method for protecting V2X communication in a wireless communication system.
  • a wireless communication system is a multiple access system that can support communication with multiple users by sharing available system resources (bandwidth, transmission power, etc.).
  • Examples of the multiple access system include a code division multiple access (CDMA) system, a frequency division multiple access (FDMA) system, a time division multiple access (TDMA) system, an orthogonal frequency division multiple access (OFDMA) system, and a single carrier frequency (SC-FDMA) system.
  • CDMA code division multiple access
  • FDMA frequency division multiple access
  • TDMA time division multiple access
  • OFDMA orthogonal frequency division multiple access
  • SC-FDMA single carrier frequency
  • M2M machine-to-machine
  • Various devices and technologies such as smartphones and tablet PCs, which require machine-to-machine (M2M) communication and high data transfer rates, are emerging and disseminated. Accordingly, the amount of data required to be processed in a cellular network is increasing very rapidly.
  • carrier aggregation technology, cognitive radio technology, etc. to efficiently use more frequency bands, increase the data capacity transmitted within a limited frequency.
  • multi-antenna technology, multi-base station cooperation technology, etc. are developing.
  • an automobile may be classified into an internal combustion engine automobile, an external combustion engine automobile, a gas turbine automobile, an electric vehicle, or the like, depending on the type of the prime mover used. .
  • Autonomous vehicle refers to a vehicle that can operate on its own without driver or passenger manipulation.
  • the purpose of the present specification is to propose a method for protection of V2X direct communication through the PC5 interface.
  • an object of the present specification is to propose a method of protecting 3GPP communication such as LTE or NR through the existing ITS Infrastructure.
  • An aspect of the present specification in a method for a first terminal (UE: User Equipment) to protect V2X (Vehicle-to-Everything) communication in a wireless communication system, from an upper layer, through the upper layer Receiving a first security key (Security key) signed with a first private key (Private key); transmitting the signed first security key to a second terminal; receiving, from the second terminal, a second security key based on the signed first security key; the second security key is signed with a second private key through an upper layer of the second terminal; and transmitting the signed second security key to the upper layer.
  • the upper layer may have a state in which the setting related to the first security key is completed in order to protect the V2X communication.
  • receiving the first security key from the upper layer may further include.
  • the signed first security key may include an identifier of the first terminal and an identifier of the second terminal.
  • the signed first security key may include information on a period during which the signed first security key is valid.
  • the upper layer may include an application layer.
  • transmitting the first security key to the second terminal for link establishment for unicast communication may further include.
  • Another aspect of the present specification is a method for a first terminal (UE: User Equipment) in a wireless communication system to protect V2X (Vehicle-to-Everything) communication, from an upper layer, the V2X communication Receiving a master key (Master key) for; And using the master key, performing the V2X communication with a second terminal; Including, the upper layer has an authenticated state with the second terminal to perform the V2X communication through the lower layer, and the master key is based on the identifier of the first terminal and the identifier of the second terminal. It may be generated in the upper layer.
  • UE User Equipment
  • the master key may be related to an application or service for the V2X communication.
  • transmitting, to the second terminal, a first information element for generating an identifier related to the master key may further include.
  • receiving from the second terminal, based on the first information element, a second information element for generating an identifier associated with the master key; may further include.
  • generating an identifier associated with the master key may further include.
  • the upper layer may include an application layer.
  • a transceiver for protecting V2X (Vehicle-to-Everything) communication in a wireless communication system
  • a transceiver for protecting V2X (Vehicle-to-Everything) communication in a wireless communication system
  • a transceiver for protecting V2X (Vehicle-to-Everything) communication in a wireless communication system
  • the processor receives, from an upper layer, a first security key signed with a first private key through the upper layer.
  • the transceiver transmits the signed first security key to a second terminal, and through the transceiver, from the second terminal, based on the signed first security key, a second security key receiving, the second security key is signed with a second secret key through an upper layer of the second terminal, and passes the signed second security key to the upper layer, and the upper layer protects the V2X communication To do this, it may have a state in which the setting related to the first security key is completed.
  • the first terminal for protecting V2X (Vehicle-to-Everything) communication in a wireless communication system
  • a transceiver for protecting V2X (Vehicle-to-Everything) communication in a wireless communication system
  • the processor receives a master key (Master key) for the V2X communication from an upper layer, and through the transceiver, using the master key , performing the V2X communication with the second terminal, the upper layer has an authenticated state with the second terminal to perform the V2X communication through the lower layer
  • the master key is the identifier of the first terminal and the It may be generated in the upper layer based on the identifier of the second terminal.
  • 3GPP communication such as LTE or NR may be protected through the existing ITS Infrastructure.
  • FIG 1 shows an AI device according to an embodiment of the present specification.
  • FIG 2 shows an AI server according to an embodiment of the present specification.
  • FIG 3 shows an AI system according to an embodiment of the present specification.
  • EPS Evolved Packet System
  • EPC Evolved Packet Core
  • E-UTRAN evolved universal terrestrial radio access network
  • FIG. 6 is a diagram illustrating an architecture of a general NR-RAN.
  • 11 is an example of a provisioned AF-based service parameter to which this specification is applied.
  • FIG. 14 is a diagram illustrating a procedure for a broadcast mode of V2X communication using PC5.
  • 15 is a diagram illustrating a procedure for a groupcast mode of V2X communication using PC5.
  • 16 is a diagram illustrating a procedure for a unicast mode of V2X communication using PC5.
  • FIG. 17 illustrates a link identifier update procedure for a unicast link to which this specification can be applied.
  • 20 is an exemplary diagram showing the structure of a radio interface protocol (Radio Interface Protocol) in the control plane between the UE and the eNodeB.
  • Radio Interface Protocol Radio Interface Protocol
  • 21 is an example of the configuration of the 3GPP V2X Layer and Application Layer (or ITS Layer) to which this specification can be applied.
  • 23 and 24 are examples of a secret key setting method applicable in the present specification.
  • 25 and 26 are one embodiment to which the present specification can be applied.
  • FIG. 27 is a flowchart according to an embodiment of a first terminal to which this specification can be applied.
  • 29 shows a wireless communication device according to an embodiment of the present specification.
  • FIG. 30 illustrates a block diagram of a network node according to an embodiment of the present specification.
  • FIG. 31 illustrates a block diagram of a communication device according to an embodiment of the present specification.
  • Embodiments of the present specification may be supported by standard documents disclosed in at least one of the wireless access systems IEEE 802.xx system, 3GPP system, 3GPP LTE system, and 3GPP2 system. That is, obvious steps or parts not described in the embodiments of the present specification may be described with reference to the above documents.
  • 3GPP TS 36.211, 3GPP TS 36.213, 3GPP TS 36.321, 3GPP TS 36.322, 3GPP TS 36.323, 3GPP TS 36.331, 3GPP TS 23.203, 3GPP TS 23.401, 3GPP TS 24.228, 3GPP TS 23.228, 3GPP TS 23.228 , 3GPP TS 23.218, 3GPP TS 22.011, 3GPP TS 36.413 may be incorporated by one or more of the standard documents.
  • the base station has a meaning as a terminal node of a network that directly communicates with the terminal.
  • a specific operation described as being performed by the base station in this document may be performed by an upper node of the base station in some cases. That is, it is obvious that various operations performed for communication with the terminal in a network including a plurality of network nodes including the base station may be performed by the base station or other network nodes other than the base station.
  • BS Base Station
  • BS Base Station
  • BS Base Station
  • eNB evolved-NodeB
  • BTS base transceiver system
  • AP Access Point
  • gNB General NB
  • 'terminal' may be fixed or have mobility, and UE (User Equipment), MS (Mobile Station), UT (user terminal), MSS (Mobile Subscriber Station), SS (Subscriber Station), AMS ( Advanced Mobile Station), a wireless terminal (WT), a machine-type communication (MTC) device, a machine-to-machine (M2M) device, a device-to-device (D2D) device, and the like.
  • UE User Equipment
  • MS Mobile Station
  • UT user terminal
  • MSS Mobile Subscriber Station
  • SS Subscriber Station
  • AMS Advanced Mobile Station
  • WT wireless terminal
  • MTC machine-type communication
  • M2M machine-to-machine
  • D2D device-to-device
  • downlink means communication from a base station to a terminal
  • uplink means communication from a terminal to a base station.
  • the transmitter may be a part of the base station, and the receiver may be a part of the terminal.
  • the transmitter may be a part of the terminal, and the receiver may be a part of the base station.
  • 3GPP LTE/LTE-A/NR New Radio
  • the three main requirements areas for 5G are (1) Enhanced Mobile Broadband (eMBB) area, (2) Massive Machine Type Communication (mMTC) area and (3) Ultra-reliable and It includes an Ultra-reliable and Low Latency Communications (URLLC) area.
  • eMBB Enhanced Mobile Broadband
  • mMTC Massive Machine Type Communication
  • URLLC Ultra-reliable and Low Latency Communications
  • KPI key performance indicator
  • eMBB goes far beyond basic mobile internet access, covering rich interactive work, media and entertainment applications in the cloud or augmented reality.
  • Data is one of the key drivers of 5G, and for the first time in the 5G era, we may not see dedicated voice services.
  • voice is simply expected to be processed as an application using the data connection provided by the communication system.
  • the main causes for increased traffic volume are an increase in content size and an increase in the number of applications requiring high data rates.
  • Streaming services audio and video
  • interactive video and mobile Internet connections will become more widely used as more devices are connected to the Internet. Many of these applications require always-on connectivity to push real-time information and notifications to users.
  • Cloud storage and applications are rapidly increasing in mobile communication platforms, which can be applied to both work and entertainment.
  • cloud storage is a special use case that drives the growth of uplink data rates.
  • 5G is also used for remote work in the cloud, requiring much lower end-to-end latency to maintain a good user experience when tactile interfaces are used.
  • Entertainment For example, cloud gaming and video streaming are other key factors that increase the demand for mobile broadband capabilities. Entertainment is essential on smartphones and tablets anywhere, including in high-mobility environments such as trains, cars and airplanes.
  • Another use example is augmented reality for entertainment and information retrieval.
  • augmented reality requires very low latency and instantaneous amount of data.
  • URLLC includes new services that will transform the industry through ultra-reliable/low-latency links that allow for remote control of critical infrastructure and self-driving vehicles, such as self-driving vehicles. This level of reliability and latency is essential for smart grid control, industrial automation, robotics, and drone control and coordination.
  • 5G could complement fiber-to-the-home (FTTH) and cable-based broadband (or DOCSIS) as a means of delivering streams rated at hundreds of megabits per second to gigabits per second. This high speed is required to deliver TVs in resolutions of 4K and higher (6K, 8K and higher), as well as virtual and augmented reality.
  • Virtual Reality (VR) and Augmented Reality (AR) applications almost include immersive sporting events. Certain applications may require special network settings. For VR games, for example, game companies may need to integrate core servers with network operators' edge network servers to minimize latency.
  • Automotive is expected to be an important new driving force for 5G, with many use cases for mobile communication to vehicles. For example, entertainment for passengers requires simultaneous high capacity and high mobility mobile broadband. The reason is that future users will continue to expect high-quality connections regardless of their location and speed.
  • Another use case in the automotive sector is augmented reality dashboards. It identifies objects in the dark and overlays information that tells the driver about the distance and movement of the object over what the driver is seeing through the front window.
  • wireless modules will allow for communication between vehicles, the exchange of information between the vehicle and the supporting infrastructure, and the exchange of information between the automobile and other connected devices (eg, devices carried by pedestrians).
  • Safety systems can help drivers reduce the risk of accidents by guiding alternative courses of action to help them drive safer.
  • the next step will be remote-controlled or self-driven vehicles.
  • This requires very reliable and very fast communication between different self-driving vehicles and between vehicles and infrastructure.
  • self-driving vehicles will perform all driving activities, allowing drivers to focus only on traffic anomalies that the vehicle itself cannot discern.
  • the technical requirements of self-driving vehicles demand ultra-low latency and ultra-fast reliability to increase traffic safety to levels that are unattainable by humans.
  • Smart cities and smart homes referred to as smart societies, will be embedded with high-density wireless sensor networks.
  • a distributed network of intelligent sensors will identify conditions for cost and energy-efficient maintenance of a city or house.
  • a similar setup can be performed for each household.
  • Temperature sensors, window and heating controllers, burglar alarms and appliances are all connected wirelessly. Many of these sensors are typically low data rates, low power and low cost. However, for example, real-time HD video may be required in certain types of devices for surveillance.
  • Smart grids use digital information and communication technologies to interconnect these sensors to collect information and act on it. This information can include supplier and consumer behavior, enabling smart grids to improve efficiency, reliability, economics, sustainability of production and distribution of fuels such as electricity in an automated manner.
  • the smart grid can also be viewed as another low-latency sensor network.
  • the health sector has many applications that can benefit from mobile communications.
  • the communication system may support telemedicine providing clinical care from a remote location. This can help reduce barriers to distance and improve access to consistently unavailable health care services in remote rural areas. It is also used to save lives in critical care and emergency situations.
  • a wireless sensor network based on mobile communication may provide remote monitoring and sensors for parameters such as heart rate and blood pressure.
  • Wireless and mobile communications are becoming increasingly important in industrial applications. Wiring is expensive to install and maintain. Thus, the tolerance for replacement of cables with reconfigurable wireless links is an attractive opportunity for many industries. However, achieving this requires that the wireless connection operate with cable-like delay, reliability and capacity, and that its management be simplified. Low latency and very low error probability are new requirements that need to be connected with 5G.
  • Logistics and freight tracking are important use cases for mobile communications that use location-based information systems to allow tracking of inventory and packages from anywhere.
  • Logistics and freight tracking use cases typically require low data rates but require wide range and reliable location information.
  • Machine learning refers to a field that defines various problems dealt with in the field of artificial intelligence and studies methodologies to solve them. do.
  • Machine learning is also defined as an algorithm that improves the performance of a certain task through constant experience.
  • An artificial neural network is a model used in machine learning, and may refer to an overall model having problem-solving ability, which is composed of artificial neurons (nodes) that form a network by combining synapses.
  • An artificial neural network may be defined by a connection pattern between neurons of different layers, a learning process that updates model parameters, and an activation function that generates an output value.
  • the artificial neural network may include an input layer, an output layer, and optionally one or more hidden layers. Each layer includes one or more neurons, and the artificial neural network may include neurons and synapses connecting neurons. In the artificial neural network, each neuron may output a function value of an activation function for input signals, weights, and biases input through synapses.
  • Model parameters refer to parameters determined through learning, and include the weight of synaptic connections and the bias of neurons.
  • the hyperparameter refers to a parameter that must be set before learning in a machine learning algorithm, and includes a learning rate, the number of iterations, a mini-batch size, an initialization function, and the like.
  • the purpose of learning the artificial neural network can be seen as determining the model parameters that minimize the loss function.
  • the loss function may be used as an index for determining optimal model parameters in the learning process of the artificial neural network.
  • Machine learning can be classified into supervised learning, unsupervised learning, and reinforcement learning according to a learning method.
  • Supervised learning refers to a method of training an artificial neural network in a state where a label for training data is given. can mean Unsupervised learning may refer to a method of training an artificial neural network in a state where no labels are given for training data. Reinforcement learning can refer to a learning method in which an agent defined in an environment learns to select an action or sequence of actions that maximizes the cumulative reward in each state.
  • machine learning implemented as a deep neural network (DNN) including a plurality of hidden layers is also called deep learning (deep learning), and deep learning is a part of machine learning.
  • DNN deep neural network
  • deep learning deep learning
  • machine learning is used in a sense including deep learning.
  • a robot can mean a machine that automatically handles or operates a task given by its own capabilities.
  • a robot having a function of recognizing an environment and performing an operation by self-judgment may be referred to as an intelligent robot.
  • Robots can be classified into industrial, medical, home, military, etc. depending on the purpose or field of use.
  • the robot may be provided with a driving unit including an actuator or a motor to perform various physical operations such as moving the robot joints.
  • the moving robot includes a wheel, a brake, a propeller, etc. in the driving unit, and can travel on the ground or fly in the air through the driving unit.
  • Autonomous driving refers to a technology that drives by itself, and an autonomous driving vehicle refers to a vehicle that runs without a user's manipulation or with a minimal user's manipulation.
  • autonomous driving includes technology for maintaining a driving lane, technology for automatically adjusting speed such as adaptive cruise control, technology for automatically driving along a predetermined route, technology for automatically setting a route when a destination is set, etc. All of these can be included.
  • the vehicle includes a vehicle having only an internal combustion engine, a hybrid vehicle having both an internal combustion engine and an electric motor, and an electric vehicle having only an electric motor, and may include not only automobiles, but also trains, motorcycles, and the like.
  • the autonomous vehicle may be viewed as a robot having an autonomous driving function.
  • the extended reality is a generic term for virtual reality (VR), augmented reality (AR), and mixed reality (MR).
  • VR technology provides only CG images of objects or backgrounds in the real world
  • AR technology provides virtual CG images on top of images of real objects
  • MR technology is a computer that mixes and combines virtual objects in the real world. graphic technology.
  • MR technology is similar to AR technology in that it shows both real and virtual objects. However, there is a difference in that in AR technology, a virtual object is used in a form that complements a real object, whereas in MR technology, a virtual object and a real object are used with equal characteristics.
  • HMD Head-Mount Display
  • HUD Head-Up Display
  • mobile phone tablet PC, laptop, desktop, TV, digital signage, etc.
  • FIG 1 shows an AI device 100 according to an embodiment of the present specification.
  • the AI device 100 is a TV, a projector, a mobile phone, a smart phone, a desktop computer, a notebook computer, a digital broadcasting terminal, a personal digital assistant (PDA), a portable multimedia player (PMP), a navigation system, a tablet PC, a wearable device, a set-top box (STB) ), a DMB receiver, a radio, a washing machine, a refrigerator, a desktop computer, a digital signage, a robot, a vehicle, etc., may be implemented as a fixed device or a device allowing movement.
  • PDA personal digital assistant
  • PMP portable multimedia player
  • STB set-top box
  • the terminal 100 includes a communication unit 110 , an input unit 120 , a learning processor 130 , a sensing unit 140 , an output unit 150 , a memory 170 , a processor 180 , and the like. may include
  • the communication unit 110 may transmit/receive data to and from external devices such as other AI devices 100a to 100e or the AI server 200 using wired/wireless communication technology.
  • the communication unit 110 may transmit/receive sensor information, a user input, a learning model, a control signal, and the like with external devices.
  • the communication technology used by the communication unit 110 includes GSM (Global System for Mobile communication), CDMA (Code Division Multi Access), LTE (Long Term Evolution), 5G, WLAN (Wireless LAN), Wi-Fi (Wireless-Fidelity) ), Bluetooth, RFID (Radio Frequency Identification), Infrared Data Association (IrDA), ZigBee, NFC (Near Field Communication), and the like.
  • GSM Global System for Mobile communication
  • CDMA Code Division Multi Access
  • LTE Long Term Evolution
  • 5G Fifth Generation
  • WLAN Wireless LAN
  • Wi-Fi Wireless-Fidelity
  • Bluetooth Bluetooth
  • RFID Radio Frequency Identification
  • IrDA Infrared Data Association
  • ZigBee ZigBee
  • NFC Near Field Communication
  • the input unit 120 may acquire various types of data.
  • the input unit 120 may include a camera for inputting an image signal, a microphone for receiving an audio signal, a user input unit for receiving information from a user, and the like.
  • the camera or microphone may be treated as a sensor, and a signal obtained from the camera or microphone may be referred to as sensing data or sensor information.
  • the input unit 120 may acquire training data for model training and input data to be used when acquiring an output using the training model.
  • the input unit 120 may acquire raw input data, and in this case, the processor 180 or the learning processor 130 may extract an input feature as a preprocessing for the input data.
  • the learning processor 130 may train a model composed of an artificial neural network by using the training data.
  • the learned artificial neural network may be referred to as a learning model.
  • the learning model may be used to infer a result value with respect to new input data other than the training data, and the inferred value may be used as a basis for a decision to perform a certain operation.
  • the learning processor 130 may perform AI processing together with the learning processor 240 of the AI server 200 .
  • the learning processor 130 may include a memory integrated or implemented in the AI device 100 .
  • the learning processor 130 may be implemented using the memory 170 , an external memory directly coupled to the AI device 100 , or a memory maintained in an external device.
  • the sensing unit 140 may acquire at least one of internal information of the AI device 100 , information on the surrounding environment of the AI device 100 , and user information by using various sensors.
  • sensors included in the sensing unit 140 include a proximity sensor, an illuminance sensor, an acceleration sensor, a magnetic sensor, a gyro sensor, an inertial sensor, an RGB sensor, an IR sensor, a fingerprint recognition sensor, an ultrasonic sensor, an optical sensor, a microphone, and a lidar. , radar, etc.
  • the output unit 150 may generate an output related to visual, auditory or tactile sense.
  • the output unit 150 may include a display unit that outputs visual information, a speaker that outputs auditory information, and a haptic module that outputs tactile information.
  • the memory 170 may store data supporting various functions of the AI device 100 .
  • the memory 170 may store input data obtained from the input unit 120 , learning data, a learning model, a learning history, and the like.
  • the processor 180 may determine at least one execution permitted operation of the AI device 100 based on information determined or generated using a data analysis algorithm or a machine learning algorithm. In addition, the processor 180 may control the components of the AI device 100 to perform the determined operation.
  • the processor 180 may request, retrieve, receive, or utilize the data of the learning processor 130 or the memory 170, and an operation that is predicted or preferred among the at least one execution permitted operation. It is possible to control the components of the AI device 100 to execute.
  • the processor 180 may generate a control signal for controlling the corresponding external device and transmit the generated control signal to the corresponding external device.
  • the processor 180 may obtain intention information with respect to a user input, and determine a user's requirement based on the obtained intention information.
  • the processor 180 uses at least one of a speech to text (STT) engine for converting a voice input into a character string or a natural language processing (NLP) engine for obtaining intention information of a natural language. Intention information corresponding to the input may be obtained.
  • STT speech to text
  • NLP natural language processing
  • At least one of the STT engine and the NLP engine may be configured as an artificial neural network, at least a part of which is learned according to a machine learning algorithm. And, at least one of the STT engine or the NLP engine is learned by the learning processor 130 , or learned by the learning processor 240 of the AI server 200 , or learned by distributed processing thereof. it could be
  • the processor 180 collects history information including the user's feedback on the operation contents or operation of the AI device 100 and stores it in the memory 170 or the learning processor 130, or the AI server 200 It can be transmitted to an external device.
  • the collected historical information may be used to update the learning model.
  • the processor 180 may control at least some of the components of the AI device 100 in order to drive an application program stored in the memory 170 . Furthermore, in order to drive the application program, the processor 180 may operate two or more of the components included in the AI device 100 in combination with each other.
  • FIG 2 shows an AI server 200 according to an embodiment of the present specification.
  • the AI server 200 may refer to a device that trains an artificial neural network using a machine learning algorithm or uses a learned artificial neural network.
  • the AI server 200 may be configured with a plurality of servers to perform distributed processing, and may be defined as a 5G network.
  • the AI server 200 may be included as a part of the AI device 100 to perform at least a part of AI processing together.
  • the AI server 200 may include a communication unit 210 , a memory 230 , a learning processor 240 , and a processor 260 .
  • the communication unit 210 may transmit/receive data to and from an external device such as the AI device 100 .
  • the memory 230 may include a model storage unit 231 .
  • the model storage unit 231 may store a model (or artificial neural network, 231a) being trained or learned through the learning processor 240 .
  • the learning processor 240 may train the artificial neural network 231a using the training data.
  • the learning model may be used while being mounted on the AI server 200 of the artificial neural network, or may be used while being mounted on an external device such as the AI device 100 .
  • the learning model may be implemented in hardware, software, or a combination of hardware and software.
  • one or more instructions constituting the learning model may be stored in the memory 230 .
  • the processor 260 may infer a result value with respect to new input data using the learning model, and may generate a response or a control command based on the inferred result value.
  • FIG 3 shows an AI system 1 according to an embodiment of the present specification.
  • the AI system 1 includes at least one of an AI server 200 , a robot 100a , an autonomous vehicle 100b , an XR device 100c , a smart phone 100d , or a home appliance 100e . It is connected to the cloud network 10 .
  • the robot 100a to which the AI technology is applied, the autonomous driving vehicle 100b, the XR device 100c, the smart phone 100d, or the home appliance 100e may be referred to as AI devices 100a to 100e.
  • the cloud network 10 may constitute a part of the cloud computing infrastructure or may refer to a network existing in the cloud computing infrastructure.
  • the cloud network 10 may be configured using a 3G network, a 4G or Long Term Evolution (LTE) network, or a 5G network.
  • LTE Long Term Evolution
  • each of the devices 100a to 100e and 200 constituting the AI system 1 may be connected to each other through the cloud network 10 .
  • each of the devices 100a to 100e and 200 may communicate with each other through the base station, but may also directly communicate with each other without passing through the base station.
  • the AI server 200 may include a server performing AI processing and a server performing an operation on big data.
  • the AI server 200 includes at least one or more of the AI devices constituting the AI system 1, such as a robot 100a, an autonomous vehicle 100b, an XR device 100c, a smartphone 100d, or a home appliance 100e. It is connected through the cloud network 10 and may help at least a part of AI processing of the connected AI devices 100a to 100e.
  • the AI server 200 may train the artificial neural network according to a machine learning algorithm on behalf of the AI devices 100a to 100e, and directly store the learning model or transmit it to the AI devices 100a to 100e.
  • the AI server 200 receives input data from the AI devices 100a to 100e, infers a result value with respect to the input data received using the learning model, and provides a response or control command based on the inferred result value. It can be generated and transmitted to the AI devices 100a to 100e.
  • the AI devices 100a to 100e may infer a result value with respect to input data using a direct learning model, and generate a response or a control command based on the inferred result value.
  • the AI devices 100a to 100e to which the above-described technology is applied will be described.
  • the AI devices 100a to 100e shown in FIG. 3 can be viewed as specific examples of the AI device 100 shown in FIG. 1 .
  • the robot 100a may be implemented as a guide robot, a transport robot, a cleaning robot, a wearable robot, an entertainment robot, a pet robot, an unmanned flying robot, etc. to which AI technology is applied.
  • the robot 100a may include a robot control module for controlling an operation, and the robot control module may mean a software module or a chip implemented as hardware.
  • the robot 100a obtains state information of the robot 100a by using sensor information obtained from various types of sensors, detects (recognizes) the surrounding environment and objects, generates map data, moves path and travels A plan may be determined, a response to a user interaction may be determined, or an action may be determined.
  • the robot 100a may use sensor information obtained from at least one sensor among LiDAR, radar, and camera to determine a movement path and a travel plan.
  • the robot 100a may perform the above-described operations using a learning model composed of at least one artificial neural network.
  • the robot 100a may recognize a surrounding environment and an object using a learning model, and may determine an operation using the recognized surrounding environment information or object information.
  • the learning model may be directly learned from the robot 100a or learned from an external device such as the AI server 200 .
  • the robot 100a may perform an operation by generating a result by using the direct learning model, but transmits sensor information to an external device such as the AI server 200 and receives the result generated accordingly to perform the operation You may.
  • the robot 100a determines a movement path and travel plan using at least one of map data, object information detected from sensor information, or object information obtained from an external device, and controls the driving unit to apply the determined movement path and travel plan. Accordingly, the robot 100a may be driven.
  • the map data may include object identification information for various objects disposed in a space in which the robot 100a moves.
  • the map data may include object identification information for fixed objects such as walls and doors, and objects that are allowed to move, such as flowerpots and desks.
  • the object identification information may include a name, a type, a distance, a location, and the like.
  • the robot 100a may perform an operation or drive by controlling the driving unit based on the user's control/interaction.
  • the robot 100a may acquire intention information of an interaction according to a user's motion or voice utterance, determine a response based on the acquired intention information, and perform the operation.
  • the autonomous driving vehicle 100b may be implemented as a mobile robot, a vehicle, an unmanned aerial vehicle, etc. by applying AI technology.
  • the autonomous driving vehicle 100b may include an autonomous driving control module for controlling an autonomous driving function, and the autonomous driving control module may refer to a software module or a chip implemented by hardware.
  • the autonomous driving control module may be included as a component of the autonomous driving vehicle 100b, or may be configured and connected to the outside of the autonomous driving vehicle 100b as separate hardware.
  • the autonomous driving vehicle 100b acquires state information of the autonomous driving vehicle 100b using sensor information obtained from various types of sensors, detects (recognizes) surrounding environments and objects, generates map data, A moving route and a driving plan may be determined, or an operation may be determined.
  • the autonomous vehicle 100b may use sensor information obtained from at least one sensor among LiDAR, radar, and camera, similarly to the robot 100a, in order to determine a moving route and a driving plan.
  • the autonomous vehicle 100b may receive sensor information from external devices to recognize an environment or object for an area where the field of view is blocked or an area over a certain distance, or receive information recognized directly from external devices. .
  • the autonomous vehicle 100b may perform the above-described operations using a learning model composed of at least one artificial neural network.
  • the autonomous driving vehicle 100b may recognize a surrounding environment and an object using a learning model, and may determine a driving route using the recognized surrounding environment information or object information.
  • the learning model may be directly learned from the autonomous vehicle 100b or learned from an external device such as the AI server 200 .
  • the autonomous vehicle 100b may generate a result by using a direct learning model and perform an operation, but operates by transmitting sensor information to an external device such as the AI server 200 and receiving the result generated accordingly. can also be performed.
  • the autonomous driving vehicle 100b determines a moving route and a driving plan by using at least one of map data, object information detected from sensor information, or object information acquired from an external device, and controls the driving unit to determine the moving path and driving.
  • the autonomous vehicle 100b may be driven according to a plan.
  • the map data may include object identification information for various objects disposed in a space (eg, a road) in which the autonomous vehicle 100b travels.
  • the map data may include object identification information for fixed objects such as street lights, rocks, and buildings, and objects that are allowed to move, such as vehicles and pedestrians.
  • the object identification information may include a name, a type, a distance, a location, and the like.
  • the autonomous vehicle 100b may perform an operation or drive by controlling the driving unit based on the user's control/interaction.
  • the autonomous driving vehicle 100b may obtain intention information of an interaction according to a user's motion or voice utterance, determine a response based on the obtained intention information, and perform the operation.
  • the XR apparatus 100c is AI technology applied, so a head-mount display (HMD), a head-up display (HUD) provided in a vehicle, a television, a mobile phone, a smart phone, a computer, a wearable device, a home appliance, and a digital signage , a vehicle, a stationary robot, or a mobile robot.
  • HMD head-mount display
  • HUD head-up display
  • the XR device 100c analyzes three-dimensional point cloud data or image data obtained through various sensors or from an external device to generate position data and attribute data for three-dimensional points, thereby providing information on surrounding space or real objects. It can be obtained and output by rendering the XR object to be output. For example, the XR apparatus 100c may output an XR object including additional information on the recognized object to correspond to the recognized object.
  • the XR apparatus 100c may perform the above operations by using a learning model composed of at least one artificial neural network.
  • the XR device 100c may recognize a real object from 3D point cloud data or image data using a learning model, and may provide information corresponding to the recognized real object.
  • the learning model may be directly learned from the XR device 100c or learned from an external device such as the AI server 200 .
  • the XR device 100c may perform an operation by generating a result using the direct learning model, but transmits sensor information to an external device such as the AI server 200 and receives the result generated accordingly to perform the operation. can also be done
  • the robot 100a may be implemented as a guide robot, a transport robot, a cleaning robot, a wearable robot, an entertainment robot, a pet robot, an unmanned flying robot, etc. to which AI technology and autonomous driving technology are applied.
  • the robot 100a to which AI technology and autonomous driving technology are applied may mean a robot having an autonomous driving function or a robot 100a that interacts with the autonomous driving vehicle 100b.
  • the robot 100a having an autonomous driving function may collectively refer to devices that move by themselves according to a given movement line without user's control, or move by determining a movement line by themselves.
  • the robot 100a with the autonomous driving function and the autonomous driving vehicle 100b may use a common sensing method to determine one or more of a moving route or a driving plan.
  • the robot 100a having an autonomous driving function and the autonomous driving vehicle 100b may determine one or more of a moving route or a driving plan by using information sensed through lidar, radar, and camera.
  • the robot 100a interacting with the autonomous driving vehicle 100b exists separately from the autonomous driving vehicle 100b and is linked to an autonomous driving function inside or outside the autonomous driving vehicle 100b, or the autonomous driving vehicle 100b ) can perform an operation associated with the user on board.
  • the robot 100a interacting with the autonomous driving vehicle 100b acquires sensor information on behalf of the autonomous driving vehicle 100b and provides it to the autonomous driving vehicle 100b, or obtains sensor information and obtains information about the surrounding environment or By generating object information and providing it to the autonomous driving vehicle 100b, the autonomous driving function of the autonomous driving vehicle 100b may be controlled or supported.
  • the robot 100a interacting with the autonomous driving vehicle 100b may monitor a user riding in the autonomous driving vehicle 100b or control a function of the autonomous driving vehicle 100b through interaction with the user. .
  • the robot 100a may activate the autonomous driving function of the autonomous driving vehicle 100b or assist the control of the driving unit of the autonomous driving vehicle 100b.
  • the function of the autonomous driving vehicle 100b controlled by the robot 100a may include not only an autonomous driving function, but also a function provided by a navigation system or an audio system provided in the autonomous driving vehicle 100b.
  • the robot 100a interacting with the autonomous driving vehicle 100b may provide information or assist a function to the autonomous driving vehicle 100b from the outside of the autonomous driving vehicle 100b.
  • the robot 100a may provide traffic information including signal information to the autonomous vehicle 100b, such as a smart traffic light, or interact with the autonomous vehicle 100b, such as an automatic electric charger for an electric vehicle. You can also automatically connect an electric charger to the charging port.
  • the robot 100a may be implemented as a guide robot, a transport robot, a cleaning robot, a wearable robot, an entertainment robot, a pet robot, an unmanned flying robot, a drone, etc. to which AI technology and XR technology are applied.
  • the robot 100a to which the XR technology is applied may mean a robot that is a target of control/interaction within an XR image.
  • the robot 100a is distinguished from the XR device 100c and may be interlocked with each other.
  • the robot 100a which is the target of control/interaction in the XR image, obtains sensor information from sensors including a camera, the robot 100a or the XR device 100c generates an XR image based on the sensor information. and the XR apparatus 100c may output the generated XR image.
  • the robot 100a may operate based on a control signal input through the XR device 100c or a user's interaction.
  • the user can check the XR image corresponding to the viewpoint of the remotely linked robot 100a through an external device such as the XR device 100c, and adjust the autonomous driving path of the robot 100a through interaction or , control motion or driving, or check information of surrounding objects.
  • an external device such as the XR device 100c
  • the autonomous vehicle 100b may be implemented as a mobile robot, a vehicle, an unmanned aerial vehicle, etc. by applying AI technology and XR technology.
  • the autonomous driving vehicle 100b to which the XR technology is applied may mean an autonomous driving vehicle equipped with a means for providing an XR image or an autonomous driving vehicle subject to control/interaction within the XR image.
  • the autonomous driving vehicle 100b which is the target of control/interaction in the XR image, is distinguished from the XR device 100c and may be interlocked with each other.
  • the autonomous driving vehicle 100b having means for providing an XR image may obtain sensor information from sensors including a camera, and output an XR image generated based on the acquired sensor information.
  • the autonomous vehicle 100b may provide an XR object corresponding to a real object or an object in the screen to the occupant by outputting an XR image with a HUD.
  • the XR object when the XR object is output to the HUD, at least a portion of the XR object may be output to overlap the actual object to which the passenger's gaze is directed.
  • the XR object when the XR object is output to a display provided inside the autonomous driving vehicle 100b, at least a portion of the XR object may be output to overlap the object in the screen.
  • the autonomous vehicle 100b may output XR objects corresponding to objects such as a lane, other vehicles, traffic lights, traffic signs, two-wheeled vehicles, pedestrians, and buildings.
  • the autonomous driving vehicle 100b which is the subject of control/interaction in the XR image, acquires sensor information from sensors including a camera, the autonomous driving vehicle 100b or the XR device 100c performs An XR image is generated, and the XR apparatus 100c may output the generated XR image.
  • the autonomous vehicle 100b may operate based on a control signal input through an external device such as the XR device 100c or a user's interaction.
  • IP Multimedia Subsystem IP Multimedia Core Network Subsystem
  • IP Multimedia Core Network Subsystem an architectural framework for providing standardization for delivering voice or other multimedia services over IP.
  • 3G Generation
  • GSM Global System for Mobile Communication
  • EPS Evolved Packet System
  • IP Internet Protocol
  • EPC Evolved Packet Core
  • UMTS is an evolved network.
  • NodeB base station of GERAN/UTRAN. It is installed outdoors and the coverage is macro cell scale.
  • - eNodeB/eNB base station of E-UTRAN. It is installed outdoors and the coverage is macro cell scale.
  • the UE may be referred to in terms of a terminal (UE), a mobile equipment (ME), a mobile station (MS), and the like.
  • the UE may be a portable device such as a laptop computer, a mobile phone, a personal digital assistant (PDA), a smart phone, a multimedia device, or the like, or a non-portable device such as a personal computer (PC) or in-vehicle device.
  • the term UE or terminal may refer to an MTC device.
  • - HNB Home NodeB: As a base station of the UMTS network, it is installed indoors and the coverage is micro cell scale.
  • - HeNB Home eNodeB: As a base station of the EPS network, it is installed indoors and the coverage is micro-cell scale.
  • - MME Mobility Management Entity: a network node of the EPS network that performs mobility management (MM), session management (SM) functions.
  • MM mobility management
  • SM session management
  • PDN-GW Packet Data Network-Gateway
  • PGW/P-GW A network node of an EPS network that performs UE IP address allocation, packet screening and filtering, charging data collection functions, and the like.
  • SGW Serving Gateway
  • S-GW mobility anchor (mobility anchor), packet routing (routing), idle mode packet buffering, a function of triggering the MME to paging the UE, etc.
  • Network node of the EPS network .
  • PCRF Policy and Charging Rule Function
  • OMA DM Open Mobile Alliance Device Management: A protocol designed to manage mobile devices such as cell phones, PDAs, and portable computers. Device configuration, firmware upgrade, error report, etc. perform the function of
  • OAM Operaation Administration and Maintenance
  • Non-Access Stratum the upper end of the control plane (control plane) between the UE and the MME (stratum).
  • control plane control plane
  • MME Mobility Management Entity
  • EMM EPS Mobility Management: As a sub-layer of the NAS layer, the EMM is in the "EMM-Registered” or “EMM-Deregistered” state depending on whether the UE is network attached or detached. there may be
  • ECM (EMM Connection Management) connection connection: a signaling connection (connection) for the exchange (exchange) of the NAS message established (established) between the UE and the MME.
  • the ECM connection is a logical connection consisting of an RRC connection between the UE and the eNB and an S1 signaling connection between the eNB and the MME.
  • the established ECM connection means having an RRC connection established with the eNB to the UE, and means having an S1 signaling connection established with the eNB to the MME.
  • the ECM may have a status of "ECM-Connected" or "ECM-Idle".
  • - AS Includes the protocol stack between the UE and the wireless (or access) network, and is responsible for data and network control signal transmission.
  • MO Management Object
  • MO Management object used in the process of setting parameters (parameters) related to NAS function (Functionality) to the UE.
  • Packet Data Network A network in which a server supporting a specific service (eg, Multimedia Messaging Service (MMS) server, Wireless Application Protocol (WAP) server, etc.) is located.
  • MMS Multimedia Messaging Service
  • WAP Wireless Application Protocol
  • APN Access Point Name: A string that refers to or distinguishes a PDN. In order to access a requested service or network, it goes through a specific P-GW, which means a name (string) predefined in the network to find this P-GW. (e.g. internet.mnc012.mcc345.gprs)
  • Radio Access Network A unit including a NodeB, an eNodeB, and a Radio Network Controller (RNC) for controlling them in a 3GPP network. It exists between UEs and provides connectivity to the core network.
  • RNC Radio Network Controller
  • HLR Home Location Register
  • HSS Home Subscriber Server
  • the HSS may perform functions such as configuration storage, identity management, and user state storage.
  • PLMN Public Land Mobile Network
  • -ANDSF Access Network Discovery and Selection Function: Provides a policy to discover and select the access allowed by the UE in the operator unit as one network entity.
  • EPC path (or infrastructure data path): User plane communication path through EPC
  • E-RAB E-UTRAN Radio Access Bearer: refers to the concatenation of the S1 bearer and the corresponding data radio bearer. If the E-RAB exists, there is a one-to-one mapping between the E-RAB and the EPS bearer of the NAS.
  • GTP - GPRS Tunneling Protocol
  • GTP A group of IP-based communications protocols used to carry general packet radio service (GPRS) within GSM, UMTS and LTE networks.
  • GPRS general packet radio service
  • GTP and Proxy Mobile IPv6-based interfaces are specified on various interface points.
  • GTP can be decomposed into several protocols (eg GTP-C, GTP-U and GTP').
  • GTP-C is used within the GPRS core network for signaling between Gateway GPRS Support Nodes (GGSN) and Serving GPRS Support Nodes (SGSN).
  • GGSN Gateway GPRS Support Nodes
  • SGSN Serving GPRS Support Nodes
  • the SGSN activates a session for the user (eg, activates the PDN context), deactivates the same session, and adjusts the quality of service parameters.
  • GTP-U is used to carry user data within the GPRS core network and between the radio access network and the core network.
  • EPS Evolved Packet System
  • EPC Evolved Packet Core
  • the 3GPP LTE / LTE-A system uses the concept of a cell to manage radio resources, and a cell associated with a radio resource is a cell of a geographic area. is separated from A "cell" associated with a radio resource is defined as a combination of downlink resources (DL resources) and uplink resources (UL resources), that is, a combination of a DL carrier and a UL carrier.
  • a cell may be configured with a DL resource alone or a combination of a DL resource and a UL resource.
  • linkage between a carrier frequency of a DL resource and a carrier frequency of a UL resource may be indicated by system information.
  • the carrier frequency means a center frequency of each cell or carrier.
  • a cell operating on a primary frequency is referred to as a primary cell (Pcell)
  • a cell operating on a secondary frequency is referred to as a secondary cell (Scell).
  • the Scell refers to a cell that can be used to allow setup after RRC (Radio Resource Control) connection establishment is made and to provide additional radio resources.
  • RRC Radio Resource Control
  • the Scell may form a set of serving cells for the UE together with the Pcell.
  • a "cell" of a geographic area can be understood as coverage in which a node can provide a service using a carrier
  • a "cell” of a radio resource is a frequency range configured by the carrier. It is related to bandwidth (BW).
  • BW bandwidth
  • Downlink coverage which is a range in which a node can transmit a valid signal
  • uplink coverage which is a range in which a valid signal can be received from the UE, depend on the carrier carrying the corresponding signal, so the coverage of the node depends on the amount of radio resources used by the node. It is also associated with the coverage of a "cell”. Therefore, the term "cell” may be used to mean the coverage of a service by a node, sometimes a radio resource, and sometimes a range that a signal using the radio resource can reach with an effective strength.
  • EPC is a key element of SAE (System Architecture Evolution) to improve the performance of 3GPP technologies.
  • SAE corresponds to a research task to determine a network structure that supports mobility between various types of networks.
  • SAE aims to provide an optimized packet-based system, for example, supporting various radio access technologies based on IP and providing improved data transmission capability.
  • the EPC is a core network of an IP mobile communication system for a 3GPP LTE system, and can support packet-based real-time and non-real-time services.
  • the core network In the existing mobile communication system (ie, 2nd or 3rd generation mobile communication system), the core network through two distinct sub-domains of CS (Circuit-Switched) for voice and PS (Packet-Switched) for data. The function has been implemented.
  • CS Circuit-Switched
  • PS Packet-Switched
  • the connection between the UE and the UE having IP capability is an IP-based base station (eg, eNodeB (evolved Node B)), EPC, application domain (eg, IMS ( IP Multimedia Subsystem)).
  • eNodeB evolved Node B
  • EPC application domain
  • IMS IP Multimedia Subsystem
  • the EPC may include various components, and in FIG. 1 , some of them are a Serving Gateway (SGW), a Packet Data Network Gateway (PDN GW), a Mobility Management Entity (MME), and a Serving General Packet (GPRS) (SGSN). Radio Service) Supporting Node) and ePDG (enhanced Packet Data Gateway) are shown.
  • SGW Serving Gateway
  • PDN GW Packet Data Network Gateway
  • MME Mobility Management Entity
  • GPRS Serving General Packet
  • SGSN Serving General Packet
  • Radio Service Supporting Node
  • ePDG enhanced Packet Data Gateway
  • the SGW (or S-GW) is an element that functions as a boundary point between the radio access network (RAN) and the core network, and maintains a data path between the eNB and the PDN GW.
  • the SGW serves as a local mobility anchor point. That is, packets may be routed through the SGW for mobility within the E-UTRAN (Evolved-Universal Mobile Telecommunications System (UMTS) Terrestrial Radio Access Network defined after 3GPP Release-8).
  • E-UTRAN Evolved-Universal Mobile Telecommunications System (UMTS) Terrestrial Radio Access Network defined after 3GPP Release-8.
  • the SGW provides mobility with other 3GPP networks (RANs defined before 3GPP Release-8, for example, UTRAN or GERAN (Global System for Mobile Communication (GSM)/Enhanced Data rates for Global Evolution (EDGE) Radio Access Network)). It may serve as an anchor point for 3GPP networks (RANs defined before 3GPP Release-8, for example, UTRAN or GERAN (Global System for Mobile Communication (GSM)/Enhanced Data rates for Global Evolution (EDGE) Radio Access Network)). It may serve as an anchor point for 3GPP networks (RANs defined before 3GPP Release-8, for example, UTRAN or GERAN (Global System for Mobile Communication (GSM)/Enhanced Data rates for Global Evolution (EDGE) Radio Access Network)). It may serve as an anchor point for 3GPP networks (RANs defined before 3GPP Release-8, for example, UTRAN or GERAN (Global System for Mobile Communication (GSM)/Enhanced Data rates for Global Evolution (EDGE) Radio Access Network)). It may serve as an anchor point for 3GPP networks (RANs defined before 3GP
  • the PDN GW corresponds to the termination point of the data interface towards the packet data network.
  • the PDN GW may support policy enforcement features, packet filtering, charging support, and the like.
  • mobility management between 3GPP networks and non-3GPP networks eg, untrusted networks such as Interworking Wireless Local Area Network (I-WLAN), Code Division Multiple Access (CDMA) networks or trusted networks such as WiMax). It can serve as an anchor point for I-WLAN, Code Division Multiple Access (CDMA) networks or trusted networks such as WiMax). It can serve as an anchor point for 3GPP networks and non-3GPP networks (eg, untrusted networks such as Interworking Wireless Local Area Network (I-WLAN), Code Division Multiple Access (CDMA) networks or trusted networks such as WiMax). It can serve as an anchor point for I-WLAN, Code Division Multiple Access (CDMA) networks or trusted networks such as WiMax). It can serve as an anchor point for I-WLAN, Code Division Multiple Access (CDMA) networks or trusted networks such as WiMax). It can serve as an anchor point for
  • the two gateways may be implemented according to a single gateway configuration option.
  • the MME is an element that performs signaling and control functions to support access to a network connection of the UE, allocation of network resources, tracking, paging, roaming, and handover.
  • the MME controls control plane functions related to subscriber and session management.
  • the MME manages numerous eNBs and performs signaling for selection of a conventional gateway for handover to other 2G/3G networks.
  • the MME performs functions such as security procedures, terminal-to-network session handling, and idle terminal location management.
  • the SGSN handles all packet data such as user's mobility management and authentication to other 3GPP networks (eg, GPRS networks).
  • 3GPP networks eg, GPRS networks.
  • the ePDG acts as a security node for untrusted non-3GPP networks (eg, I-WLAN, WiFi hotspots, etc.).
  • untrusted non-3GPP networks eg, I-WLAN, WiFi hotspots, etc.
  • the UE having IP capability provides IP provided by the operator (ie, operator) via various elements in the EPC on the basis of 3GPP access as well as non-3GPP access.
  • a service network eg, IMS may be accessed.
  • FIG. 4 also shows various reference points (eg, S1-U, S1-MME, etc.).
  • reference points eg, S1-U, S1-MME, etc.
  • Table 1 summarizes the reference points shown in FIG. 4 .
  • various reference points may exist according to the network structure.
  • S1-MME Reference point for the control plane protocol between E-UTRAN and MME S1-U Reference point between E-UTRAN and Serving GW for the per bearer user plane tunneling and inter eNodeB path switching during handover
  • S3 Reference point between MME and SGSN providing user and bearer information exchange for mobility between 3GPP access networks in idle and/or active state.
  • This reference point may be used for intra-PLMN or inter-PLMN (eg, in case of inter-PLMN handover)) (It enables user and bearer information exchange for inter 3GPP access network mobility in idle and/or active state This reference point can be used intra-PLMN or inter-PLMN (eg in the case of Inter-PLMN HO).)
  • S4 A reference point between the SGW and SGSN that provides related control and mobility support between the GPRS core and the 3GPP anchor function of the SGW. In addition, if Direct Tunnel is not established, it provides the user plane tunneling .
  • S5 Reference point providing user plane tunneling and tunnel management between SGW and PDN GW.
  • PDN relocation Used for SGW relocation due to terminal mobility and when a connection to a PDN GW where the SGW is not co-located is required for required PDN connectivity (It provides user plane tunneling and tunnel management between Serving GW and PDN GW. It is used for Serving GW relocation due to UE mobility and if the Serving GW needs to connect to a non-collocated PDN GW for the required PDN connectivity.) S11 Reference point for control plane protocol between MME and SGW SGi Reference point between PDN GW and PDN.
  • the PDN may be an operator external public or private PDN, or an operator-internal PDN (eg, IMS service).
  • This reference point corresponds to Gi of 3GPP access (It is the reference point between the PDN GW and the packet data network.
  • Packet data network may be an operator external public or private packet data network or an intra operator packet data network, eg for This reference point corresponds to Gi for 3GPP accesses.
  • S2a and S2b correspond to non-3GPP interfaces.
  • S2a is a reference point that provides the user plane with trusted non-3GPP access and related control and mobility support between PDN GWs.
  • S2b is a reference point that provides related control and mobility support between the ePDG and PDN GW to the user plane.
  • E-UTRAN evolved universal terrestrial radio access network
  • the E-UTRAN system is a system evolved from the existing UTRAN system, and may be, for example, a 3GPP LTE/LTE-A system.
  • Communication networks are widely deployed to provide various communication services such as voice (eg, Voice over Internet Protocol (VoIP)) via IMS and packet data.
  • voice eg, Voice over Internet Protocol (VoIP)
  • VoIP Voice over Internet Protocol
  • the E-UMTS network includes an E-UTRAN, an EPC, and one or more UEs.
  • the E-UTRAN consists of eNBs that provide a control plane and a user plane protocol to the UE, and the eNBs are connected through an X2 interface.
  • An X2 user plane interface (X2-U) is defined between the eNBs.
  • the X2-U interface provides non-guaranteed delivery of a user plane packet data unit (PDU).
  • An X2 control plane interface (X2-CP) is defined between two neighboring eNBs. X2-CP performs functions such as context transfer between eNBs, control of a user plane tunnel between a source eNB and a target eNB, transfer of a handover related message, and uplink load management.
  • the eNB is connected to the terminal through the wireless interface and is connected to the evolved packet core (EPC) through the S1 interface.
  • EPC evolved packet core
  • the S1 user plane interface (S1-U) is defined between the eNB and a serving gateway (S-GW).
  • the S1 control plane interface (S1-MME) is defined between the eNB and a mobility management entity (MME).
  • the S1 interface performs an evolved packet system (EPS) bearer service management function, a non-access stratum (NAS) signaling transport function, network sharing, an MME load balancing function, and the like.
  • EPS evolved packet system
  • NAS non-access stratum
  • the S1 interface supports many-to-many-relation between the eNB and the MME/S-GW.
  • MME is NAS signaling security (security), AS (Access Stratum) security (security) control, CN (Core Network) inter-node (Inter-CN) signaling to support mobility between 3GPP access networks, (perform and control paging retransmission) Including) idle (IDLE) mode UE accessibility (reachability), (for idle and active mode terminals) tracking area identifier (TAI: Tracking Area Identity) management, PDN GW and SGW selection, MME for handover in which the MME is changed Bearer management functions including selection, SGSN selection for handover to 2G or 3G 3GPP access network, roaming, authentication, dedicated bearer establishment, Public Warning System (PWS) System) (including Earthquake and Tsunami Warning System (ETWS) and Commercial Mobile Alert System (CMAS)) message transmission.
  • PWS Public Warning System
  • ETWS Earthquake and Tsunami Warning System
  • CMAS Commercial Mobile Alert System
  • FIG. 6 is a diagram illustrating an architecture of a general NR-RAN.
  • the NG-RAN node may be one of the following.
  • the gNB and the ng-eNB are connected to each other through the Xn interface.
  • gNB and ng-eNB via NG interface to 5GC, more specifically via NG-C interface, Access and Mobility Management Function (AMF), user plane function via NG-U interface ( UPF: User Plane Function) (refer to 3GPP TS 23.501 [3]).
  • AMF Access and Mobility Management Function
  • UPF User Plane Function
  • FIG. 7 shows an example of a general architecture of 5G. The following is a description of each reference interface and node in FIG. 7 .
  • Access and Mobility Management Function is a CN inter-node signaling for mobility between 3GPP access networks, a radio access network (RAN: Radio Access Network) CP interface (N2) termination (termination), NAS It supports functions such as the end of signaling (N1), registration management (registration area management), idle mode UE accessibility (reachability), support of network slicing, and SMF selection.
  • AMF Access Management Function
  • a data network means, for example, an operator service, Internet access, or a third party service.
  • the DN transmits a downlink protocol data unit (PDU) to the UPF or receives a PDU transmitted from the UE from the UPF.
  • PDU downlink protocol data unit
  • a policy control function provides a function of receiving information about a packet flow from an application server and determining policies such as mobility management and session management.
  • a session management function (SMF: Session Management Function) provides a session management function, and when the UE has a plurality of sessions, it may be managed by a different SMF for each session.
  • SMF Session Management Function
  • Some or all functions of the SMF may be supported within a single instance of one SMF.
  • Unified Data Management stores user subscription data, policy data, and the like.
  • User plane function delivers the downlink PDU received from the DN to the UE via (R)AN, and delivers the uplink PDU received from the UE via (R)AN to the DN.
  • Application Function supports service provision (e.g., application impact on traffic routing, network capability exposure access, interaction with policy framework for policy control, etc.) to interact with the 3GPP core network.
  • service provision e.g., application impact on traffic routing, network capability exposure access, interaction with policy framework for policy control, etc.
  • Radio Access Network (R)AN: (Radio) Access Network
  • E-UTRA evolved E-UTRA
  • NR New Radio
  • gNB a generic term for a new radio access network that supports both.
  • gNB has functions for radio resource management (ie, Radio Bearer Control, Radio Admission Control, Connection Mobility Control), and dynamic resource allocation to the UE in uplink/downlink. It supports functions such as dynamic allocation of resources (ie, scheduling)).
  • radio resource management ie, Radio Bearer Control, Radio Admission Control, Connection Mobility Control
  • dynamic resource allocation ie, scheduling
  • UE User Equipment
  • a conceptual link connecting NFs in the 5G system is defined as a reference point.
  • N1 is the reference point between the UE and AMF
  • N2 is the reference point between (R)AN and AMF
  • N3 is the reference point between (R)AN and UPF
  • N4 is the reference point between SMF and UPF
  • N6 the reference point between UPF and the data network
  • N9 is a reference point between the two core UPFs
  • N5 is a reference point between PCF and AF
  • N7 is a reference point between SMF and PCF
  • N24 is a PCF in a visited network and a PCF in a home network Reference point
  • N8 is a reference point between UDM and AMF
  • N10 is a reference point between UDM and SMF
  • N11 is a reference point between AMF and SMF
  • N12 is a reference point between AMF and Authentication Server function (AUSF: Authentication Server function)
  • N13 is Reference point between UDM and AUSF
  • N14 is a reference point between two AMFs
  • N15 is a reference
  • N22 is the reference point between AMF and Network Slice Selection Function (NSSF)
  • N23 is the reference point between PCF and NWDAF (Network Data Analytics Function)
  • N24 is the reference point between NSSF and NWDAF
  • N27 is visit Reference point between NRF (Network Repository Function) in network and NRF in home network
  • N31 is N in visited network Reference point between SSF and NSSF in home network
  • N32 is a reference point between SEPP (Security Protection Proxy) in visited network and SEPP in home network
  • N33 is reference point between NEF (Network Exposure Function) and AF
  • N40 is SMF and CHF ( A reference point between the charging function
  • N50 means a reference point between the AMF and the Circuit Bearer Control Function (CBCF).
  • CBCF Circuit Bearer Control Function
  • FIG. 7 illustrates a reference model for a case in which the UE accesses one DN using one PDU session for convenience of description, but is not limited thereto.
  • Hybrid Automatic Repeat and reQuest is a kind of error control method.
  • HARQ-ACK HARQ acknowledgment
  • HARQ-ACK transmitted through uplink is used for error control on downlink data.
  • the transmitter performing the HARQ operation waits for an acknowledgment (ACK) after transmitting data (eg, transport block, codeword).
  • ACK acknowledgment
  • the receiving end performing the HARQ operation sends a positive acknowledgment (ACK) only when data is properly received, and sends a negative acknowledgment (negative ACK, NACK) when an error occurs in the received data.
  • ACK positive acknowledgment
  • NACK negative acknowledgment
  • the transmitting end receives the ACK, it can transmit (new) data, and when it receives the NACK, it can retransmit the data.
  • a time delay occurs until ACK/NACK is received from the UE and retransmission data is transmitted.
  • Such a time delay is caused by a channel propagation delay and a time taken for data decoding/encoding. Therefore, when new data is transmitted after the current HARQ process is finished, a gap occurs in data transmission due to a time delay.
  • a plurality of independent HARQ processes are used to prevent gaps in data transmission during the time delay period. For example, if there are 7 transmission opportunities between the initial transmission and the retransmission, the communication device may operate 7 independent HARQ processes to perform data transmission without a gap. Utilizing a plurality of parallel HARQ processes, UL/DL transmission may be continuously performed while waiting for HARQ feedback for a previous UL/DL transmission.
  • channel state information refers to information capable of indicating the quality of a radio channel (or link) formed between a UE and an antenna port.
  • CSI is a channel quality indicator (channel quality indicator, CQI), precoding matrix indicator (precoding matrix indicator, PMI), CSI-RS resource indicator (CSI-RS resource indicator, CRI), SSB resource indicator (SSB resource indicator, SSBRI) , may include at least one of a layer indicator (LI), a rank indicator (RI), and a reference signal received power (RSRP).
  • LI layer indicator
  • RI rank indicator
  • RSRP reference signal received power
  • frequency division multiplexing may mean transmitting/receiving signals/channels/users in different frequency resources
  • time division multiplexing is It may mean transmitting/receiving signals/channels/users in different time resources.
  • frequency division duplex refers to a communication method in which uplink communication is performed on an uplink carrier and downlink communication is performed on a downlink carrier linked to the uplink carrier
  • time division Duplex time division duplex, TDD refers to a communication method in which uplink communication and downlink communication are performed by dividing time on the same carrier.
  • UE User Equipment
  • UE User Equipment
  • PDCP Packet Data Convergence Protocol
  • RRC Radio Resource Control
  • S1AP S1 Application Protocol
  • 3GPPP TS 22.125 Unmanned Aerial System support in 3GPP; Stage 1
  • GPRS General Packet Radio Service
  • E-UTRAN E-UTRAN Access Network
  • NAS Non-Access-Stratum
  • EPS Evolved Packet System
  • 3GPP TS 24.302 Access to the 3GPP Evolved Packet Core (EPC) via non-3GPP access networks; Stage 3
  • EPC Evolved Packet Core
  • UE User Equipment
  • PDCP Packet Data Convergence Protocol
  • RRC Radio Resource Control
  • SDAP Service Data Adaptation Protocol
  • 3GPP TS 24.502 Access to the 3GPP 5G Core Network (5GCN) via non-3GPP access networks
  • V2X communication has two operating modes: V2X communication through PC5 reference point and V2X communication through Uu reference point. These two modes of operation can be used independently by the UE for transmission and reception.
  • V2X communication through the PC5 reference point is supported by LTE and / or NR.
  • V2X communication through Uu reference point is supported by E-UTRA connected to 5GC and/or NR connected to 5GC.
  • FIG. 8 illustrates a non-roaming 5G system architecture to which this specification can be applied. Referring to FIG. 8 , a higher level of non-roaming 5G system architecture through PC5 and Uu reference points is presented.
  • 9 and 10 illustrate a Roaming 5G system architecture to which this specification can be applied.
  • 9 and 10 the upper level of the Roaming 5G system architecture for V2X communication through PC5 and Uu reference point is presented.
  • 9 and 10 UE A uses a subscription of HPLMN.
  • PC5 parameters For communication between PLMN V2X via PC5 reference point, PC5 parameters need to be configured in a consistent manner between UEs within a specific region.
  • the architecture of the Inter-PLMN PC5 case is similar to the architecture defined in 2.1).(1).
  • the 5G system provides the NEF service that enables communication between the PLMN and the NF of the V2X Application Server.
  • V2X Application Server can provide V2X service parameters to PLMN through NEF.
  • NEF stores V2X service parameters in UDR.
  • V1 Reference point of V2X application of UE and V2X Application Server. This reference point is outside the scope of this standard.
  • V5 Reference point between V2X applications of the UE. This reference point is not specified in this release of this specification.
  • PC5 A reference point between UEs, including LTE-based PC5 and/or NR-based PC5.
  • N1 For V2X service, in addition to related functions defined in TS 23.501 [6] for N1, for V2X service, it is also used to deliver V2X policies and parameters (including service permission) from AMF to UE.
  • N2 In addition to the related functions defined in TS 23.501 [6] for N2, for V2X service, it is also used to transfer V2X policies and parameters (including service permission) from AMF to NG-RAN.
  • Uu the reference point between the UE and the NG-RAN.
  • Nudm In the case of Nudm, in addition to the related services defined in TS 23.501 [6], in the case of V2X services, the initial registration procedure to notify the AMF that the subscription information has changed or the UE Configuration Update (UCU) procedure to AMF related to the V2X service subscription To give information, the services provided by UDM are used.
  • UCU UE Configuration Update
  • Npcf In the case of Npcf, in the case of V2X service, in addition to the related service defined in TS 23.501 [6], it is used to provide V2X service related parameters to the UE. This service is also used in AMF to update the UE context related to the V2X service.
  • Nudr In addition to the related services defined in TS 23.501 [6] for Nudr, in the case of V2X service, the update of V2X service related information is notified to the PCF using the service provided by UDR.
  • Nnef In the case of V2X service, in addition to the related services defined in TS 23.501 [6] for Nnef, V2X Application Server uses the services provided by NEF to update V2X service related information of 5GC.
  • 5GS V2X and EPS V2X does not require a new interface between the 5GS V2X architecture and the EPS V2X architecture and does not affect the existing network functional entities of EPC and 5GC.
  • the UE may support the following functions in addition to the functions defined in TS 23.501 [6].
  • V2X communication e.g. target layer-2 ID, radio resource parameters, V2X Application Server address information, mapping between service types and V2X frequencies, see clause 5.1
  • these parameters are preset in the UE, or In this case, it can be provisioned or updated by sending a signal from the HPLMN's PCF to the N1 reference point or from the V2X Application Server to the V1 reference point or higher.
  • PCF includes the ability to provision UEs and AMFs using the necessary parameters to use V2X communication.
  • V2X Application Server includes AF function and can support at least the following functions.
  • V2X Application Server and V2X service parameter provisioning for V2X service processing may be the same or different.
  • AMF performs the following functions in addition to the functions defined in TS 23.501 [6].
  • V2X-related subscription information from UDM and store it as part of UE context data.
  • UDM performs the following functions in addition to the functions defined in TS 23.501 [6].
  • UDR performs the following functions in addition to the functions defined in TS 23.501 [6].
  • V2X communication there are two types of LTE-based PC5 reference point defined in TS 23.285[8] and NR-based PC5 reference point defined in clause 4.2.3.
  • the UE may use one or both PC5 types for V2X communication according to the services supported by the UE.
  • V2X communication via PC5 reference point supports roaming and inter-PLMN operation.
  • V2X communication through the PC5 reference point is supported when the UE is "serviced by NR or E-UTRA" or the UE is "not serviced by NR or E-UTRA".
  • the UE is authorized to send and receive V2X messages when it has valid authorization and configuration specified in 5.1.2.
  • V2X communication through PC5 reference point The characteristics of V2X communication through PC5 reference point are as follows.
  • V2X communication through NR-based PC5 reference point supports broadcast mode, groupcast mode, and unicast mode in the AS layer.
  • the UE indicates the communication mode of the V2X message for the AS layer. Signaling is supported through the control plane through the PC5 reference point for unicast mode communication management.
  • IPv6 For IP-based V2X messages, only IPv6 is used. IPv4 not supported.
  • the identifier used for V2X communication through the PC5 reference point is described in Section 5.6.1.
  • the UE determines the type of PC5 reference point and Tx profile to use for the transmission of a particular packet based on the settings described in 5.1.2.
  • the QoS processing procedure is defined in TS 23.285 [8]. If an NR-based PC5 reference point is selected, QoS handling and procedures are defined in clauses 5.4.1 and 6.3.
  • the emergency session through the IMS should take precedence over V2X communication through the PC5 reference point.
  • Broadcast mode is supported in both LTE-based PC5 reference point and NR-based PC5 reference point. Therefore, when the broadcast mode is selected for communication through the PC5 reference point, it is necessary to perform the PC5 RAT selection based on the settings described in 5.1.2.
  • broadcast mode is the only supported communication mode, and the operational details are defined in TS 23.285 [8].
  • broadcast mode also supports enhanced QoS handling as defined in 5.4.1.
  • Groupcast communication mode is supported only through NR based PC5 reference point.
  • QoS handling for groupcast communication mode is defined in Section 5.4.1.
  • Unicast communication mode is supported only through NR based PC5 reference point.
  • One PC5 unicast link supports one or more V2X services (eg PSID or ITS-AID). If these V2X services are associated with at least a peer application layer ID pair for this PC5 unicast link. For example, as shown in FIG. 13 , UE A and UE B have two PC5 unicast links, one between peer application layer ID 1/UE A and application layer ID 2/UE B and one It may be between peer application layer ID 3/UE A and application layer ID 4/UE B.
  • V2X services eg PSID or ITS-AID
  • Remark 2 The source UE does not need to know whether different target application layer IDs for different PC5 unicast links belong to the same target UE.
  • - PC5 unicast link supports, for example, V2X communication using a single network layer protocol. i.e. IP or non-IP.
  • the PC5 unicast link supports the per-flow QoS model specified in Section 5.4.1.
  • the UE shall reuse the existing PC5 unicast link, as specified in clause 6.3.3.4. As such, the existing PC5 unicast link must be modified to add this V2X service.
  • the UE triggers the establishment of a new PC5 unicast link as specified in clause 6.3.3.1.
  • UE A and UE B After successful establishment of the PC5 unicast link, UE A and UE B use the same pair of Layer-2 IDs for subsequent PC5-S signaling message exchange and V2X service data transmission as specified in Section 5.6.1.4.
  • the V2X layer of the transmitting UE determines whether the transmission is for a PC5-S signaling delivery message (ie, direct communication request/accept, link identifier update request/response, connection release request/response, link modification request/accept) or V2X service data. It is indicated on the AS layer whether it is for
  • the UE self-assigns a distinct PC5 link identifier that uniquely identifies the UE's PC5 unicast link for the lifetime of the PC5 unicast link.
  • Each PC5 unicast link is associated with a unicast link profile that includes:
  • PFI PC5 QoS Flow Identifier Set
  • the application layer ID and layer 2 ID may change as described in clauses 5.6.1.1 and 6.3.3.2 over the lifetime of the PC5 unicast link, and therefore should be updated in the unicast link profile accordingly.
  • the UE uses the PC5 Link Identifier to indicate the PC5 unicast link to the V2X Application layer, so the V2X Application layer identifies the corresponding PC5 unicast link even if there is more than one unicast link associated with one service type (e.g.: UE establishes multiple unicast links with multiple UEs for the same service type).
  • the unicast link profile shall be updated accordingly after modifying the Layer 2 link for the established PC5 unicast link as specified in 6.3.3.4.
  • IP address/prefix assignment In the case of unicast mode of V2X communication through PC5 reference point, the following mechanism for IP address/prefix assignment can be used.
  • IPv6 link-local addresses as defined in RFC 4862 [21] are formed locally by the UE. IPv6 link-local addresses are exchanged during establishment of a security layer 2 link to a PC5 reference point as described in 6.3.3.1. The UE shall disable duplicate address detection after the layer 2 link is established.
  • the UE is configured with the relevant information described in 5.1.2.
  • FIG. 14 is a diagram illustrating a procedure for a broadcast mode of V2X communication using PC5.
  • the receiving terminal determines a destination Layer-2 ID for broadcast reception.
  • the destination Layer-2 ID is transmitted to the AS layer of the receiving terminal for reception.
  • the V2X application layer of the transmitting terminal may provide a data unit, and may provide V2X application requirements (Application Requirements).
  • the transmitting terminal determines the destination Layer-2 ID for the broadcast.
  • the transmitting terminal itself allocates a source Layer-2 ID.
  • One broadcast message transmitted by the transmitting terminal transmits V2X service data using the source Layer-2 ID and the destination Layer-2 ID.
  • step 4 there is only one broadcast message transmitted from the sending terminal.
  • the UE In order to perform the groupcast mode of V2X communication through the PC5 reference point, the UE is set with the relevant information as described in clause 5.1.2.1.
  • 15 is a diagram illustrating a procedure for a groupcast mode of V2X communication using PC5.
  • V2X group management is performed through the V2X application layer.
  • the V2X application layer may provide a group identifier as described in 5.6.1.3 of the 3GPP 23.287 document.
  • the V2X application layer may provide service requirements for the communication.
  • the transmitting terminal determines the source Layer-2 ID and the destination Layer-2 ID, and the receiving terminal determines the destination Layer-2 ID.
  • the destination Layer-2 ID is delivered to the AS Layer of the receiving terminal for group communication transmission.
  • the transmitting terminal determines the PC5 QoS parameters for the groupcast.
  • the transmitting terminal has a V2X service related to group communication.
  • the transmitting terminal transmits the V2X service data using the source Layer-2 ID and the destination Layer-2 ID.
  • the transmitting terminal in step 4 has only one groupcast message.
  • the UE In order to perform the unicast mode of V2X communication through the PC5 reference point, the UE is set with related information as described in clause 5.1.2.1.
  • 16 is a diagram illustrating a procedure for a unicast mode of V2X communication using PC5.
  • the UE determines a destination Layer-2 ID for receiving signaling for establishing a PC5 unicast link.
  • the V2X application layer of terminal-1 provides application information for PC5 unicast communication.
  • the application information includes the service type (eg, PSID or ITS-AID) of the V2X application and the initiating UE's Application Layer ID.
  • the Application Layer ID of the target terminal may be included in the application information.
  • the V2X application layer of UE-1 may provide service requirements for the unicast communication.
  • Terminal-1 determines PC5 QoS parameters and PFI.
  • UE-1 decides to reuse the existing PC5 unicast link, UE triggers a Layer-2 link modification procedure.
  • Terminal-1 transmits a Direct Communication Request message to initiate a unicast layer-2 link establishment procedure.
  • the Direct Communication Request message includes:
  • Application Layer ID of the initiating terminal ie, Application Layer ID of Terminal-1
  • V2X application layer If the V2X application layer provides the target terminal Application Layer ID of step2, it includes the following information.
  • Target User Info Application Layer ID of the target terminal (ie, Application Layer ID of Terminal-2)
  • V2X Service Info Information on V2X Service requesting Layer-2 link establishment (eg PSID or ITS-AID).
  • IP Address Configuration IP address configuration required for this link in IP communication and indicating one of the following values
  • IPv6 router or if the initiating UE supports the IPv6 address allocation mechanism, i.e. acts as an IPv6 router
  • IPv6 address allocation is not supported as directed by IP Address Configuration. not.
  • the source Layer-2 ID and destination Layer-2 ID used to transmit the Direct Communication Request message are determined as specified in 5.6.1.1 and 5.6.1.4.
  • Terminal-1 transmits a Direct Communication Request message through PC5 broadcast using the source Layer-2 ID and the destination Layer-2 ID.
  • Target User Info is included in the Direct Communication Request message, it is transmitted to the target terminal (ie, Terminal-2 responds with a Direct Communication Accept message).
  • Target User Info is not included in the Direct Communication Request message, it is transmitted to the terminal interested in using the known V2X service.
  • To decide to establish a Layer-2 link it responds to terminal-1's request by sending a Direct Communication Accept message (terminal-2 and terminal-4).
  • the Direct Communication Accept message contains:
  • PC5 QoS Info Information about PC5 QoS Flow.
  • PFI and corresponding PC5 QoS parameters i.e. PQI and conditionally other parameters such as MFBR/GFBR, etc.
  • IP Address Configuration In case of IP communication, IP Address Configuration is required for these links, and one of the following values is indicated.
  • IPv6 router or if the target UE supports IPv6 address assignment mechanism, i.e. acts as an IPv6 router
  • Link Local IPv6 Address If the target UE does not support the IPv6 IP address allocation mechanism, the locally formed Link Local IPv6 Address based on RFC 4862 [21], i.e., IP Address Configuration, says "IPv6 address allocation is not supported" ", and UE-1 includes the Link Local IPv6 Address in the Direct Communication Request message. The target UE must contain a non-conflicting Link Local IPv6 Address.
  • Remark 1 If the initiating UE or the target UE indicates support of the IPv6 router, the corresponding address setting procedure is performed after establishing the layer 2 link, and the link-local IPv6 address is ignored.
  • the source Layer-2 ID used to transmit the Direct Communication Accept message is determined as specified in clauses 5.6.1.1 and 5.6.1.4.
  • the destination Layer-2 ID is set as the source Layer-2 ID of the received Direct Communication Request message.
  • terminal-1 Upon receiving the Direct Communication Accept message from the peer terminal, terminal-1 acquires the Layer-2 ID of the peer terminal used for future communication for signaling and data traffic for the unicast link.
  • the V2X layer of the terminal that has established the PC5 unicast link delivers the PC5 Link Identifier assigned to the unicast link and information related to the PC5 unicast link to the AS layer.
  • Information related to the PC5 unicast link includes Layer-2 ID information (ie, source Layer-2 ID and destination Layer-2 ID). This allows the AS layer to maintain a PC5 Link Identifier along with information associated with the PC5 unicast link.
  • Terminal-1 transmits the V2X service data using the source Layer-2 ID and the destination Layer-2 ID. (ie, the Layer-2 ID of the peer terminal for the unicast link).
  • the peer terminal of terminal-1 may transmit V2X service data to terminal-1 through the unicast link with terminal-1.
  • FIG. 17 illustrates a link identifier update procedure for a unicast link to which this specification can be applied.
  • identifiers used for unicast mode eg, application layer ID, source layer-2 ID, and IP address/prefix
  • PC5 reference point e.g., application layer ID, source layer-2 ID, and IP address/prefix
  • identifiers used for unicast mode eg, application layer ID, source layer-2 ID, and IP address/prefix
  • This procedure is used to update the peer UE on the unicast link of the imminent change of the identifier used for this link before the identifier is changed to avoid service interruption.
  • the UE needs to perform a link identifier update procedure for each unicast link.
  • UE-1 decides to change the identifier by changing the application layer ID or expiration of a timer, and transmits a Link Identifier Update Request message to UE-2 before changing the identifier.
  • the link identifier update request message contains the new identifier to use (including new application layer ID, new layer-2 ID, and new IP address/prefix if IP communication is used). New identifiers should be cyphed to protect privacy.
  • Timers run per source layer 2 ID.
  • UE-2 responds with a Link Identifier Update Response message.
  • UE-1 and UE-2 start using the new identifier for data traffic.
  • UE-1 must receive traffic with the previous Layer-2 ID until it receives the Link Identifier Update Response message from UE-2.
  • the V2X layer of each UE delivers the PC5 link identifier for the unicast link and the updated Layer-2 ID (the destination Layer-2 ID of UE-2) to the AS layer. This allows the AS layer to update the layer 2 ID provided for the unicast link.
  • UE-1 sends a connection release request message to UE-2 to release the layer 2 link and delete all context data related to the layer 2 link.
  • UE-2 may respond with a disconnection response message, and may delete all context data related to the layer 2 link.
  • the V2X layer of each UE informs the AS layer that the unicast link is released. This allows the AS layer to delete the context associated with the published unicast link.
  • FIG. 19 illustrates a layer 2 link modification procedure for a unicast link to which this specification can be applied. Referring to FIG. 19 , this procedure is as follows.
  • the V2X application layer of UE-1 provides application information for PC5 unicast communication.
  • the application information includes the service type (eg, PSID or ITS-AID) of the V2X application and the application layer ID of the initiating UE.
  • the application layer ID of the target UE may be included in the application information. If UE-1 decides to reuse the existing PC5 unicast link as specified in clause 5.2.1.4, therefore, decides to modify the unicast link established by UE-2, UE-1 requests link modification is transmitted to UE-2.
  • Link modification request message includes:
  • V2X service information Information about the V2X service to be added (eg PSID or ITS-AID)
  • - QoS Information Information on PC5 QoS Flow of each V2X service to be added.
  • Each PC5 QoS Flow, PFI and corresponding PC5 QoS parameters ie PQI and other parameters such as MFBR/GFBR conditionally).
  • V2X service information Information about the V2X service to be removed (eg PSID or ITS-AID)
  • - QoS Information Information about the PC5 QoS Flow to be modified.
  • Each PC5 QoS Flow, PFI and corresponding PC5 QoS parameters ie PQI and other parameters such as MFBR/GFBR conditionally).
  • V2X layer of each UE provides information on unicast link modification to the AS layer. This allows the AS layer to update the context associated with the modified unicast link.
  • Multicast applications such as public transit information and point-of-interest notification services, require secure group communication, including message authentication, authorization, and encryption, according to the group's specific security policy.
  • ITS-S uses IP-based multicast communication.
  • ITS-S can join a multicast group using an authorization ticket (see Section 6.2.3.3) following additional registration steps).
  • Key management of multicast applications may be controlled by a multicast service provider or a separate security manager.
  • Such key management may be application-specific or standard multicast key management systems such as the IETF Multicast Security (MSEC) group key management architectures [i.3], [i.8], [i.9] and [i.10]. can be used
  • ETSI TS 103 097 [3] provides a data structure that can be used to establish an SA in a multicast group.
  • the multicast group leader For key establishment, the multicast group leader generates a new symmetric key k, uses it to encrypt the first multicast message (using AES-CCM), and then encrypts k for each recipient with the corresponding recipient key. Should be.
  • the EtsiTs103097Data-Encrypted structure can be used to encapsulate all of this data in the following way:
  • the field recipients MUST contain one or more RecipientInfos for each key used to encrypt symmetric key k.
  • Each RecipientInfo must be of the form certRecipInfo or signedDataRecipInfo:
  • - certRecipInfo MUST be used when symmetric key k is encrypted with the public encryption key in the certificate.
  • signedDataRecipInfo must be used.
  • the field ciphertext MUST contain the encrypted message.
  • each receiver in the multicast group After each receiver in the multicast group receives the encrypted data structure, it must decrypt the encrypted multicast message with key k.
  • This key can be reused to encrypt additional confidential multicast messages with the pskRecipInfo option in RecipientInfo indicating the use of a pre-shared symmetric key.
  • the AES-CCM nonce must be selected randomly and must not be reused with the same key.
  • the group can use this key with the structure EtsiTs103097Data-Encrypted and pskRecipInfo options in RecipientInfo.
  • the EtsiTs103097Data-SignedAndEncrypted structure can be used when authentication is also required in the key establishment phase and/or multicast group communication.
  • Unicast applications such as automatic access control, parking management and media download services require secure unicast communication, including message authentication, authorization and encryption.
  • ITS-S uses IP-based unicast communication.
  • ITS-S can subscribe to that service using an authorization ticket following additional registration protocol steps.
  • Unicast key management is application-specific or application-specific, or IETF RFC 4301 [i.4], IETF RFC 4877 [i.12], IETF RFC 4306 [i.11], IETF RFC 4302 [i.5], and IETF RFC 4303 [
  • a standard key management system such as network layer security using IETF RFC 4303[i] defined by i.6] may be used.
  • transport layer security can be provided using methods such as IETF Transport Layer Security (TLS) [i.7].
  • ETSI ITS security standard for ITS G5 communications should be considered (ETSI TS 103 097 [3]).
  • the SA initiator must generate a new symmetric key k, use it to encrypt the first confidential message, and then use that recipient key to encrypt k for the recipient.
  • the EtsiTs103097 data encryption structure shall be used to encapsulate all data in the following way:
  • the field recipient MUST contain a RecipientInfo in the form of certRecipInfo or signedDataRecipInfo depending on the recipient key used.
  • the field ciphertext shall contain the encrypted message.
  • the recipient After receiving the encrypted data structure, the recipient must decrypt the encrypted message with key k.
  • This key can be reused to encrypt additional confidential messages with the pskRecipInfo option in RecipientInfo indicating the use of a pre-shared symmetric key.
  • the AES-CCM nonce must be selected randomly and must not be reused with the same key.
  • the device may use this key with the structures EtsiTs103097Data-Encrypted and pskRecipInfo options in RecipientInfo.
  • EtsiTs103097Data-SignedAnd Encrypted structure can be used when authentication is required even in the key establishment phase and/or unicast communication.
  • 20 is an exemplary diagram showing the structure of a radio interface protocol (Radio Interface Protocol) in the control plane between the UE and the eNodeB.
  • Radio Interface Protocol Radio Interface Protocol
  • the radio interface protocol is based on the 3GPP radio access network standard.
  • the air interface protocol is horizontally composed of a physical layer, a data link layer, and a network layer, and vertically a user plane for data information transmission and control. It is divided into a control plane for signal transmission.
  • the protocol layers are L1 (first layer), L2 (second layer), and L3 (third layer) based on the lower three layers of the Open System Interconnection (OSI) reference model widely known in communication systems. ) can be distinguished.
  • OSI Open System Interconnection
  • the first layer provides an information transfer service using a physical channel.
  • the physical layer is connected to an upper medium access control layer through a transport channel, and data between the medium access control layer and the physical layer is transmitted through the transport channel. And, data is transferred between different physical layers, that is, between the physical layers of the transmitting side and the receiving side through a physical channel.
  • a physical channel is composed of several subframes on the time axis and several sub-carriers on the frequency axis.
  • one sub-frame is composed of a plurality of symbols and a plurality of sub-carriers on the time axis.
  • One subframe is composed of a plurality of resource blocks (Resource Block), and one resource block is composed of a plurality of symbols and a plurality of subcarriers.
  • a transmission time interval (TTI) which is a unit time for data transmission, is 1 ms corresponding to one subframe.
  • the physical channels existing in the physical layer of the transmitting side and the receiving side are a data channel, a Physical Downlink Shared Channel (PDSCH) and a PUSCH (Physical Uplink Shared Channel), and a control channel, a Physical Downlink Control Channel (PDCCH), It can be divided into a Physical Control Format Indicator Channel (PCFICH), a Physical Hybrid-ARQ Indicator Channel (PHICH), and a Physical Uplink Control Channel (PUCCH).
  • PCFICH Physical Control Format Indicator Channel
  • PHICH Physical Hybrid-ARQ Indicator Channel
  • PUCCH Physical Uplink Control Channel
  • the PCFICH transmitted in the first OFDM symbol of the subframe carries a control format indicator (CFI) regarding the number of OFDM symbols (ie, the size of the control region) used for transmission of control channels in the subframe.
  • CFI control format indicator
  • the wireless device first receives the CFI on the PCFICH and then monitors the PDCCH.
  • the PCFICH does not use blind decoding and is transmitted through a fixed PCFICH resource of a subframe.
  • the PHICH carries a positive-acknowledgement (ACK)/negative-acknowledgement (NACK) signal for a UL hybrid automatic repeat request (HARQ).
  • ACK positive-acknowledgement
  • NACK negative-acknowledgement
  • HARQ UL hybrid automatic repeat request
  • An ACK/NACK signal for UL (uplink) data on a PUSCH transmitted by a wireless device is transmitted on a PHICH.
  • a PBCH Physical Broadcast Channel
  • the PBCH carries system information essential for a wireless device to communicate with a base station, and the system information transmitted through the PBCH is called a master information block (MIB).
  • MIB master information block
  • SIB system information transmitted on the PDSCH indicated by the PDCCH is referred to as a system information block (SIB).
  • PDCCH is a resource allocation and transmission format of a downlink-shared channel (DL-SCH), resource allocation information of an uplink shared channel (UL-SCH), paging information on the PCH, system information on the DL-SCH, random access transmitted on the PDSCH Resource allocation of a higher layer control message such as a response, a set of transmission power control commands for individual UEs in an arbitrary UE group, and activation of voice over internet protocol (VoIP) may be carried.
  • a plurality of PDCCHs may be transmitted in the control region, and the UE may monitor the plurality of PDCCHs.
  • the PDCCH is transmitted on an aggregation of one or several consecutive control channel elements (CCEs).
  • CCEs control channel elements
  • the CCE is a logical allocation unit used to provide the PDCCH with a coding rate according to the state of a radio channel.
  • the CCE corresponds to a plurality of resource element groups.
  • the format of the PDCCH and the possible number of bits of the PDCCH are determined according to the correlation between the number of CCEs and the coding rates provided by the CCEs.
  • DCI downlink control information
  • DCI is a PDSCH resource allocation (this is also called a DL grant (downlink grant)), PUSCH resource allocation (this is also called a UL grant (uplink grant)), a set of transmit power control commands for individual UEs in an arbitrary UE group and/or activation of Voice over Internet Protocol (VoIP).
  • PDSCH resource allocation this is also called a DL grant (downlink grant)
  • PUSCH resource allocation this is also called a UL grant (uplink grant)
  • VoIP Voice over Internet Protocol
  • the Medium Access Control (MAC) layer serves to map various logical channels to various transport channels, and is also a logical channel multiplexing that maps multiple logical channels to one transport channel. play a role
  • the MAC layer is connected to the RLC layer, which is an upper layer, by a logical channel, and the logical channel includes a control channel that transmits information on the control plane and It is divided into a traffic channel that transmits user plane information.
  • the radio link control (RLC) layer of the second layer divides and concatenates data received from the upper layer to adjust the data size so that the lower layer is suitable for data transmission in the radio section. perform the role
  • RLC radio link control
  • TM Transparent mode, transparent mode
  • UM Un-acknowledged mode, no response mode
  • AM Acknowledged mode, Response mode
  • the AM RLC performs a retransmission function through an automatic repeat and request (ARQ) function for reliable data transmission.
  • ARQ automatic repeat and request
  • the packet data convergence protocol (PDCP) layer of the second layer is a relatively large IP containing unnecessary control information in order to efficiently transmit IP packets such as IPv4 or IPv6 in a wireless section with a small bandwidth. It performs a header compression function that reduces the packet header size. This serves to increase the transmission efficiency of the radio section by transmitting only necessary information in the header part of the data.
  • the PDCP layer also performs a security function, which consists of encryption (Ciphering) to prevent data interception by a third party and integrity protection (Integrity protection) to prevent data manipulation by a third party.
  • the Radio Resource Control (RRC) layer located at the top of the third layer is defined only in the control plane, and is configured (setup), reset (Re) of radio bearers (Radio Bearer; abbreviated as RB). -Responsible for controlling logical channels, transport channels and physical channels in relation to setting) and release.
  • the RB means a service provided by the second layer for data transfer between the UE and the E-UTRAN.
  • the terminal If there is an RRC connection between the RRC of the terminal and the RRC layer of the radio network, the terminal is in the RRC connected state (Connected mode), otherwise it is in the RRC idle state (Idle mode).
  • the RRC state refers to whether or not the RRC of the UE is logically connected to the RRC of the E-UTRAN. If it is connected, it is called an RRC_CONNECTED state, and if it is not connected, it is called an RRC_IDLE state. Since the UE in the RRC_CONNECTED state has an RRC connection, the E-UTRAN can determine the existence of the UE on a cell-by-cell basis, and thus can effectively control the UE.
  • the E-UTRAN cannot detect the UE, and the core network manages the UE in a tracking area (TA) unit that is a larger area unit than the cell. That is, in the UE in the RRC_IDLE state, only the presence of the UE is determined in a larger area unit than the cell, and in order to receive a normal mobile communication service such as voice or data, the UE must transition to the RRC_CONNECTED state.
  • TA is identified through a tracking area identity (TAI).
  • the UE may configure the TAI through a tracking area code (TAC), which is information broadcast in a cell.
  • TAC tracking area code
  • the terminal When the user turns on the terminal for the first time, the terminal first searches for an appropriate cell, establishes an RRC connection in the cell, and registers the terminal information in the core network. After this, the UE stays in the RRC_IDLE state. The terminal staying in the RRC_IDLE state selects (re-)selects a cell as needed, and examines system information or paging information. This is called camping on the cell.
  • the UE that stayed in the RRC_IDLE state needs to establish an RRC connection, it establishes an RRC connection with the RRC of the E-UTRAN through an RRC connection procedure and transitions to the RRC_CONNECTED state.
  • RRC_CONNECTED state There are several cases in which the UE in the RRC_IDLE state needs to establish an RRC connection. For example, when uplink data transmission is required for reasons such as a user's call attempt, or when a paging signal is received from the E-UTRAN. and sending a response message to it.
  • the NAS (Non-Access Stratum) layer performs functions such as session management and mobility management.
  • the NAS layer is divided into a NAS entity for MM (Mobility Management) and a NAS entity for SM (Session Management).
  • NAS entity for MM provides the following general functions.
  • NAS procedures related to AMF including the following.
  • AMF supports the following functions.
  • the NAS entity for SM performs session management between the UE and the SMF.
  • the SM signaling message is processed, ie, generated and processed in the NAS-SM layer of the UE and SMF.
  • the content of the SM signaling message is not interpreted by the AMF.
  • the NAS entity for MM creates a NAS-MM message that derives how and where to forward the SM signaling message with a security header indicating the NAS transmission of the SM signaling, additional information about the receiving NAS-MM.
  • the NAS entity for SM Upon reception of SM signaling, the NAS entity for SM performs an integrity check of the NAS-MM message, and interprets additional information to derive a method and a place to derive the SM signaling message.
  • the RRC layer, the RLC layer, the MAC layer, and the PHY layer located below the NAS layer are collectively referred to as an access layer (Access Stratum: AS).
  • 21 is an example of the configuration of the 3GPP V2X Layer and Application Layer (or Intelligent Transport Systems (ITS) Layer) to which this specification can be applied.
  • ITS Intelligent Transport Systems
  • ITS layer is a specific ITS technology or standard, as well as any application that can be used on 3GPP V2X communication that does not conform to it.
  • XX6 and the left side indicate the Control Plane and the right side indicate the User Plane, and TCP/UDP and IP in the User Plane may or may not be included depending on the configuration.
  • the EPS system is used using the eNB, but the eNB is the gNB, the MM (mobility management) function of the MME is AMF, and the SM function of the S/P-GW is SMF, S/P- The user plane-related functions of the GW can be replaced by the 5G system using UPF, etc.
  • the three main requirement areas for 5G are (1) enhanced mobile broadband (eMBB) area, (2) massive machine type communication (mMTC) area, and (3) high reliability/ultra-low latency communication (URLLC; ultra-reliable and low latency communications).
  • eMBB enhanced mobile broadband
  • mMTC massive machine type communication
  • URLLC ultra-reliable and low latency communications
  • KPI key performance indicator
  • eMBB focuses on overall improvements in data rates, latency, user density, capacity and coverage of mobile broadband connections. eMBB aims for a throughput of around 10 Gbps. eMBB goes far beyond basic mobile Internet access, covering rich interactive work, media and entertainment applications in the cloud or augmented reality. Data is one of the key drivers of 5G, and for the first time in the 5G era, we may not see dedicated voice services. In 5G, voice is simply expected to be processed as an application using the data connection provided by the communication system. The main causes of the increased traffic volume are the increase in content size and the increase in the number of applications requiring high data rates. Streaming services (audio and video), interactive video and mobile Internet connections will become more widely used as more devices are connected to the Internet.
  • Cloud storage and applications are rapidly increasing in mobile communication platforms, which can be applied to both work and entertainment.
  • Cloud storage is a special use case that drives the growth of uplink data rates.
  • 5G is also used for remote work on the cloud, requiring much lower end-to-end latency to maintain a good user experience when tactile interfaces are used.
  • cloud gaming and video streaming are another key factor demanding improvements in mobile broadband capabilities.
  • Entertainment is essential on smartphones and tablets anywhere, including in high-mobility environments such as trains, cars and airplanes.
  • Another use example is augmented reality for entertainment and information retrieval.
  • augmented reality requires very low latency and instantaneous amount of data.
  • mMTC is designed to enable communication between a large number of low-cost devices powered by batteries and is intended to support applications such as smart metering, logistics, field and body sensors.
  • mMTC is targeting a battery life of 10 years or so and/or a million devices per square kilometer.
  • mMTC enables the seamless connection of embedded sensors in all fields to form a sensor network, and is one of the most anticipated 5G use cases. Potentially, by 2020, there will be 20.4 billion IoT devices. Smart networks leveraging industrial IoT are one of the areas where 5G will play a major role in enabling smart cities, asset tracking, smart utilities, agriculture and security infrastructure.
  • URLLC enables devices and machines to communicate very reliably, with very low latency and high availability, enabling autonomous vehicle-to-vehicle communication and control, industrial control, factory automation, mission-critical applications such as telesurgery and healthcare, smart grid and public Ideal for safety applications.
  • URLLC aims for a delay on the order of 1 ms.
  • URLLC includes new services that will transform the industry through high-reliability/ultra-low-latency links such as remote control of critical infrastructure and autonomous vehicles. This level of reliability and latency is essential for smart grid control, industrial automation, robotics, and drone control and coordination.
  • 5G could complement fiber-to-the-home (FTTH) and cable-based broadband (or DOCSIS) as a means of delivering streams rated from hundreds of megabits per second to gigabits per second.
  • FTTH fiber-to-the-home
  • DOCSIS cable-based broadband
  • Such high speed may be required to deliver TVs with resolutions of 4K or higher (6K, 8K and higher) as well as virtual reality (VR) and augmented reality (AR).
  • VR and AR applications almost include immersive sporting events. Certain applications may require special network settings. For VR games, for example, game companies may need to integrate core servers with network operators' edge network servers to minimize latency.
  • Automotive is expected to be an important new driving force for 5G, with many use cases for mobile communication to vehicles. For example, entertainment for passengers requires both high capacity and high mobile broadband. The reason is that future users will continue to expect high-quality connections regardless of their location and speed.
  • Another example of use in the automotive sector is augmented reality dashboards.
  • the augmented reality contrast board allows drivers to identify objects in the dark above what they are seeing through the front window.
  • the augmented reality dashboard superimposes information to inform the driver about the distance and movement of objects.
  • wireless modules will enable communication between vehicles, information exchange between vehicles and supporting infrastructure, and information exchange between vehicles and other connected devices (eg, devices carried by pedestrians).
  • Safety systems can help reduce the risk of accidents by guiding drivers through alternative courses of action to help them drive safer.
  • the next step will be remote-controlled vehicles or autonomous vehicles.
  • This requires very reliable and very fast communication between different autonomous vehicles and/or between vehicles and infrastructure.
  • autonomous vehicles will perform all driving activities, allowing drivers to focus only on traffic anomalies that the vehicle itself cannot discern.
  • the technological requirements of autonomous vehicles demand ultra-low latency and ultra-fast reliability to increase traffic safety to unattainable levels by humans.
  • Smart cities and smart homes referred to as smart societies, will be embedded as high-density wireless sensor networks as examples of smart networks.
  • a distributed network of intelligent sensors will identify conditions for keeping a city or house cost- and energy-efficient.
  • a similar setup can be performed for each household.
  • Temperature sensors, window and heating controllers, burglar alarms and appliances are all connected wirelessly. Many of these sensors typically require low data rates, low power and low cost.
  • real-time HD video may be required in certain types of devices for surveillance.
  • Smart grids use digital information and communication technologies to interconnect these sensors to collect information and act on it. This information can include supplier and consumer behavior, enabling smart grids to improve efficiency, reliability, economy, sustainability of production and distribution of fuels such as electricity in an automated manner.
  • the smart grid can also be viewed as another low-latency sensor network.
  • the health sector has many applications that can benefit from mobile communications.
  • the communication system may support telemedicine providing clinical care from a remote location. This can help reduce barriers to distance and improve access to consistently unavailable health care in remote rural areas. It is also used to save lives in critical care and emergency situations.
  • a wireless sensor network based on mobile communication may provide remote monitoring and sensors for parameters such as heart rate and blood pressure.
  • Wireless and mobile communications are becoming increasingly important in industrial applications. Wiring is expensive to install and maintain. Thus, the possibility of replacing cables with reconfigurable radio links is an attractive opportunity for many industries. Achieving this, however, requires that wireless connections operate with similar latency, reliability and capacity as cables, and that their management is simplified. Low latency and very low error probability are new requirements that need to be connected with 5G.
  • Logistics and freight tracking are important use cases for mobile communications that use location-based information systems to enable tracking of inventory and packages from anywhere.
  • Logistics and freight tracking use cases typically require low data rates but require wide range and reliable location information.
  • V2 Application layer cannot protect the signaling of the 3GPP layer (V2X layer or Access layer) required for the procedure to create and manage direct communication through PC5 (signaling of the application layer is the signaling of the 3GPP layer) It is not mapped to and is considered user data or application data from the point of view of the 3GPP layer), so a separate protection method is required.
  • security of the 3GPP layer is possible by generating a cryptographic key necessary for control signaling or protection of user data through authentication and security key setting procedures based on the security key shared by the UE and the 3GPP network in advance.
  • D2D device-to-device communication
  • a security key is requested and received from the key management function of the 3GPP network before starting D2D communication, which is provided to TS 33.303 ProSe Security. Procedures are described.
  • the ProSe feature is not provided, and even if it is provided, it may not be suitable if the provider (service provider) of the V2X service (or ITS service including it) is not a network operator (or MNO, mobile network operator).
  • each other checks whether the other UE has received permission to use the V2X service (that is, authenticates the other UE and checks whether the UE is authorized), integrity and confidentiality It is necessary to set a security key to protect (confidentiality).
  • Authentication between two V2X UEs is made based on the certificate of the V2X UE in the ITS layer corresponding to the application layer higher than the 3GPP layer, and this certificate may generally include the public key of the V2X UE.
  • 22 is an example of a mutual authentication and secret key (security key) setting method between V2X UEs in the ITS layer to which this specification can be applied. 22 shows such a general procedure, for details, refer to the ITS spec. In addition, this procedure may be delivered in a broadcast mode in 3GPP V2X communication (or even in unicast mode in the absence of protection in the 3GPP layer), and may be considered as user data from the perspective of the 3GPP layer.
  • the authentication and key setting or exchange of the upper ITS layer or application layer may be assumed to follow standard procedures such as ETSI ITS or IEEE 1609.2 from the viewpoint of utilizing the existing standard, but in addition to authentication and The use of a key exchange method is not excluded, and the specification is not limited to that particular method.
  • 23 and 24 are examples of a secret key setting method applicable in the present specification.
  • FIG. 23 is a case in which a security key setting procedure for protecting the authentication of the ITS layer between V2X UEs described above and communication in the 3GPP layer proposed in this specification is in progress before the unicast setting is completed
  • FIG. 24 is a security key after the unicast setting is completed. This is when key setting is in progress.
  • the unicast mode communication setting may need to be updated.
  • authentication or security key setting between V2X UEs fails, authentication or protection is not possible, so the unicast mode communication connection may be released depending on the communication purpose.
  • 25 and 26 are one embodiment to which the present specification can be applied.
  • FIG. 25 shows security keys of a specific session to be used in 3GPP layer in the corresponding upper layer (eg, ITS layer) after authentication and security key setting are completed in the application layer or ITS layer higher than the 3GPP layer as in FIG. 22 . It is a case of generating (generation) and delivering it in the 3GPP layer. 26 is after authentication and security key setting is completed in the application layer or ITS layer higher than the 3GPP layer as shown in FIG. 22 Based on this, it is a case of generating (derivation) a key in the 3GPP layer.
  • the security key generation procedure according to FIG. 25 is as follows. After the procedure below, communication between V2X UE 1 and V2X UE 2 can be protected through the shared security key for 3GPP layer.
  • ITS layer After completing mutual authentication between V2X UEs in a layer higher than 3GPP (hereinafter referred to as ITS layer for convenience), a security association to protect the communication of the corresponding layer, that is, a security context such as a security key or key ID, is established. .
  • a security key K (a symmetric key is assumed, but other keys are possible) is generated. This security key must be signed with the private key of V2X UE1 used in the ITS layer for tampering during delivery. do.
  • a key ID is randomly generated and included. The resulting message may contain the following information:
  • V2X UE 2 It is delivered to V2X UE 2 as user data of V2X unicast mode communication. There is no protection in the 3GPP layer yet, and the data is encrypted and protected through the ITS layer.
  • the 3GPP layer of V2X UE 2 delivers the received user data to the ITS layer.
  • the signature among the received information is checked with the public key of V2X UE 1. If the signature is incorrect, the data is discarded and the connection is terminated, or protection at the 3GPP layer is not provided.
  • a response indicating that the key has been successfully received is generated as a response, and the message generated as such a response may include the following information:
  • V2X UE2 ID, V2X UE 1 ID, key ID, start time, expiration time, result (V2X UE2 ID, V2X UE1 ID, start time, expiration time, "key setup success") encrypted by security key K, result signed by ITS layer private key of V2X UE 2.
  • step 4 The information created in step 4 is transferred from V2X UE 2 to the ITS layer of V2X UE 1 in the opposite direction to 3 ⁇ 3b.
  • V2X UE 1 check whether the signature of V2X UE 2 is correct, check the result with key K that matches the key ID, and security K for 3GPP layer communication protection generated and delivered by V2X UE 1 is Confirm that it has been successfully shared with UE2.
  • Security K is delivered from the ITS layer of V2X UE 1 to the 3GPP layer.
  • Security K is delivered from the ITS layer of the V2X UE 2 to the 3GPP layer.
  • the security key generation procedure according to FIG. 26 is as follows.
  • ITS layer After completing mutual authentication between V2X UEs in a layer higher than 3GPP (hereinafter referred to as ITS layer for convenience), a security association to protect the communication of the corresponding layer, that is, a security context such as a security key or key ID, is established. .
  • ITS layer of V2X UE 1 from the security key K_ITS set with V2X UE 2, a master key to be used for communication of the 3GPP layer is generated as follows.
  • the key derivation function used to generate the key uses a well-known secure secure hash function, and the input key is K_ITS.
  • K_master Key Derivation Function (V2X UE1 ID, V2X UE2 ID, Application/service ID)
  • the generated master key is delivered to the 3GPP layer.
  • ITS layer of V2X UE 1 from the security key K_ITS set with V2X UE 2, a master key to be used for communication of the 3GPP layer is generated in the same way as in step 2.
  • the generated master key is delivered to the 3GPP layer.
  • a procedure of setting a key ID may be additionally performed. Create an ID through the following procedure.
  • V2X UE 1 randomly randomly generates the upper half (most significant bit) of the key ID and delivers it to V2X UE 2.
  • V2X UE 2 When transmitting, include the 4bit value of the least significant bit of K_master.
  • V2X UE 2 finds the K_master value as the lower 4-bit value of K_master, randomly randomly generates the lower half of the key ID, and delivers it to V2X UE 1. In the same case, the lower 4 bits of K_master and the entire key ID generated by UE 1 and UE 2 in half are encrypted with K_master and delivered together.
  • V2X UE 1 finds the K_master value as the K_master lower 4 bit value, and decrypts the encrypted Key ID delivered through it. The upper half of the Key ID confirms that the value delivered in step 4.a is correct, and the lower half confirms that the value received from UE 2 is correct.
  • FIG. 27 is a flowchart according to an embodiment of a first terminal to which this specification can be applied.
  • the upper layer of the first terminal may have a state in which the setting related to the first security key is completed in order to protect V2X communication.
  • the upper layer of the first terminal may include an application (Application) layer (or ITS layer).
  • the lower layer may include a 3GPP layer.
  • a first security key signed with a first private key is received from an upper layer through the upper layer (S2710).
  • the signed first security key may include an identifier of the first terminal and an identifier of the second terminal.
  • the signed first security key may include information on a valid period.
  • the signed first security key is transmitted (S2720).
  • a second security key is received from the second terminal based on the signed first security key (S2730).
  • the second security key may be signed with the second private key through an upper layer of the second terminal.
  • the signed second security key is transmitted to the upper layer (S2740).
  • the first terminal may receive the first security key from the upper layer when the signed second security key is valid based on the signed second security key.
  • the upper layer of the first terminal has an authenticated state with the second terminal to perform V2X communication through the lower layer of the first terminal, and the master key is the identifier of the first terminal and the second terminal. It may be generated in a higher layer of the first terminal based on the identifier.
  • the upper layer of the first terminal may include an application (Application) layer.
  • the master key Receives a master key (Master key) for the V2X communication from the upper layer (S2810).
  • the master key may be related to an application or service for the V2X communication.
  • the second terminal and the V2X communication is performed (S2820). For example, a first information element for generating an identifier related to the master key may be transmitted to the second terminal, and from the second terminal, based on the first information element, the master A second information element for generating an identifier associated with the key may be received. Also, based on the first information element and the second information element, an identifier related to the master key may be generated.
  • 29 shows a wireless communication device according to an embodiment of the present specification.
  • a wireless communication system may include a first device 9010 and a second device 9020 .
  • the first device 9010 includes a base station, a network node, a transmitting terminal, a receiving terminal, a wireless device, a wireless communication device, a vehicle, a vehicle equipped with an autonomous driving function, a connected car, a drone (Unmanned Aerial Vehicle, UAV), Artificial Intelligence (AI) Module, Robot, AR (Augmented Reality) Device, VR (Virtual Reality) Device, MR (Mixed Reality) Device, Hologram Device, Public Safety Device, MTC Device, IoT Device, Medical Device, Pin It may be a tech device (or financial device), a security device, a climate/environment device, a device related to 5G services, or other devices related to the 4th industrial revolution field.
  • UAV Unmanned Aerial Vehicle
  • AI Artificial Intelligence
  • Robot Robot
  • AR (Augmented Reality) Device VR (Virtual Reality) Device
  • MR (Mixed Reality) Device Hologram Device
  • Public Safety Device MTC Device
  • IoT Device Medical Device
  • the second device 9020 includes a base station, a network node, a transmitting terminal, a receiving terminal, a wireless device, a wireless communication device, a vehicle, a vehicle equipped with an autonomous driving function, a connected car, a drone (Unmanned Aerial Vehicle, UAV), Artificial Intelligence (AI) Module, Robot, AR (Augmented Reality) Device, VR (Virtual Reality) Device, MR (Mixed Reality) Device, Hologram Device, Public Safety Device, MTC Device, IoT Device, Medical Device, Pin It may be a tech device (or financial device), a security device, a climate/environment device, a device related to 5G services, or other devices related to the 4th industrial revolution field.
  • UAV Unmanned Aerial Vehicle, UAV
  • Artificial Intelligence (AI) Module Robot
  • AR Augmented Reality
  • VR Virtual Reality
  • MR Magned Reality
  • Hologram Device Hologram Device
  • Public Safety Device MTC Device
  • IoT Device Medical Device
  • Pin It may be
  • the terminal includes a mobile phone, a smart phone, a laptop computer, a digital broadcasting terminal, personal digital assistants (PDA), a portable multimedia player (PMP), a navigation system, a slate PC, and a tablet.
  • PDA personal digital assistants
  • PMP portable multimedia player
  • PC tablet PC
  • ultrabook ultrabook
  • wearable device wearable device, for example, a watch-type terminal (smartwatch), glass-type terminal (smart glass), HMD (head mounted display), etc.
  • the HMD may be a display device worn on the head.
  • an HMD may be used to implement VR, AR or MR.
  • the drone may be a flying vehicle that does not ride by a person and flies by a wireless control signal.
  • the VR device may include a device that implements an object or a background of a virtual world.
  • the AR device may include a device that implements by connecting an object or background in the virtual world to an object or background in the real world.
  • the MR device may include a device that implements a virtual world object or background by fusion with a real world object or background.
  • the hologram device may include a device for realizing a 360-degree stereoscopic image by recording and reproducing stereoscopic information by utilizing an interference phenomenon of light generated by the meeting of two laser beams called holography.
  • the public safety device may include an image relay device or an image device that can be worn on a user's body.
  • the MTC device and the IoT device may be devices that do not require direct human intervention or manipulation.
  • the MTC device and the IoT device may include a smart meter, a bending machine, a thermometer, a smart light bulb, a door lock, or various sensors.
  • a medical device may be a device used for the purpose of diagnosing, treating, alleviating, treating, or preventing a disease.
  • a medical device may be a device used for the purpose of diagnosing, treating, alleviating or correcting an injury or disorder.
  • a medical device may be a device used for the purpose of examining, replacing, or modifying structure or function.
  • the medical device may be a device used for the purpose of controlling pregnancy.
  • the medical device may include a medical device, a surgical device, an (in vitro) diagnostic device, a hearing aid, or a device for a procedure.
  • the security device may be a device installed to prevent a risk that may occur and maintain safety.
  • the security device may be a camera, CCTV, recorder or black box.
  • the fintech device may be a device capable of providing financial services such as mobile payment.
  • the fintech device may include a payment device or a Point of Sales (POS).
  • the climate/environment device may include a device for monitoring or predicting the climate/environment.
  • the first device 9010 may include at least one processor such as a processor 9011 , at least one memory such as a memory 9012 , and at least one transceiver such as a transceiver 9013 .
  • the processor 9011 may perform the functions, procedures, and/or methods described above.
  • the processor 9011 may perform one or more protocols.
  • the processor 9011 may perform one or more layers of an air interface protocol.
  • the memory 9012 is connected to the processor 9011 and may store various types of information and/or instructions.
  • the transceiver 9013 may be connected to the processor 9011 and may be controlled to transmit/receive a wireless signal.
  • the second device 9020 may include at least one processor such as a processor 9021 , at least one memory device such as a memory 9022 , and at least one transceiver such as a transceiver 9023 .
  • the processor 9021 may perform the functions, procedures, and/or methods described above.
  • the processor 9021 may implement one or more protocols.
  • the processor 9021 may implement one or more layers of an air interface protocol.
  • the memory 9022 is connected to the processor 9021 and may store various types of information and/or commands.
  • the transceiver 9023 may be connected to the processor 9021 and may be controlled to transmit/receive a wireless signal.
  • the memory 9012 and/or the memory 9022 may be respectively connected inside or outside the processor 9011 and/or the processor 9021, and may be connected to another processor through various technologies such as wired or wireless connection. may be connected to
  • the first device 9010 and/or the second device 9020 may have one or more antennas.
  • antenna 9014 and/or antenna 9024 may be configured to transmit and receive wireless signals.
  • FIG. 30 illustrates a block diagram of a network node according to an embodiment of the present specification.
  • FIG. 30 is a diagram illustrating the network node of FIG. 29 in more detail when the base station is divided into a central unit (CU) and a distributed unit (DU).
  • CU central unit
  • DU distributed unit
  • base stations W20 and W30 may be connected to the core network W10 , and the base station W30 may be connected to a neighboring base station W20 .
  • the interface between the base stations W20 and W30 and the core network W10 may be referred to as NG, and the interface between the base station W30 and the neighboring base station W20 may be referred to as Xn.
  • the base station W30 may be divided into CUs W32 and DUs W34 and W36. That is, the base station W30 may be hierarchically separated and operated.
  • the CU W32 may be connected to one or more DUs W34 and W36, for example, an interface between the CU W32 and the DUs W34 and W36 may be referred to as F1.
  • the CU (W32) may perform functions of upper layers of the base station, and the DUs (W34, W36) may perform functions of lower layers of the base station.
  • the CU W32 is a radio resource control (RRC), service data adaptation protocol (SDAP) and packet data convergence protocol (PDCP) layer of a base station (eg, gNB) hosting a logical node (logical node)
  • RRC radio resource control
  • SDAP service data adaptation protocol
  • PDCP packet data convergence protocol
  • the DUs W34 and W36 may be logical nodes hosting radio link control (RLC), media access control (MAC), and physical (PHY) layers of the base station.
  • RLC radio link control
  • MAC media access control
  • PHY physical
  • the CU W32 may be a logical node hosting the RRC and PDCP layers of the base station (eg, en-gNB).
  • One DU (W34, W36) may support one or more cells. One cell can be supported by only one DU (W34, W36).
  • One DU (W34, W36) may be connected to one CU (W32), and one DU (W34, W36) may be connected to a plurality of CUs by appropriate implementation.
  • FIG. 31 illustrates a block diagram of a communication device according to an embodiment of the present specification.
  • FIG. 31 is a diagram illustrating the terminal of FIG. 30 in more detail above.
  • the terminal includes a processor (or a digital signal processor (DSP) (Y10), an RF module (or an RF unit) (Y35), and a power management module (Y05). ), antenna (Y40), battery (Y55), display (Y15), keypad (Y20), memory (Y30), SIM card (SIM (Subscriber Identification Module) ) card) (Y25) (this configuration is optional), a speaker (Y45) and a microphone (Y50) may be included.
  • the terminal may also include a single antenna or multiple antennas. can
  • the processor Y10 implements the functions, processes and/or methods proposed above.
  • the layer of the air interface protocol may be implemented by the processor Y10.
  • the memory Y30 is connected to the processor Y10 and stores information related to the operation of the processor Y10.
  • the memory Y30 may be inside or outside the processor Y10, and may be connected to the processor Y10 by various well-known means.
  • the user inputs command information such as a phone number by, for example, pressing (or touching) a button of the keypad Y20 or by voice activation using the microphone Y50.
  • the processor Y10 receives such command information and processes it to perform an appropriate function, such as making a call to a phone number. Operational data may be extracted from the SIM card Y25 or the memory Y30.
  • the processor Y10 may display command information or driving information on the display Y15 for the user to recognize and for convenience.
  • the RF module Y35 is connected to the processor Y10 to transmit and/or receive RF signals.
  • the processor Y10 transmits command information to the RF module Y35 to transmit, for example, a radio signal constituting voice communication data to initiate communication.
  • the RF module Y35 includes a receiver and a transmitter to receive and transmit a radio signal.
  • the antenna Y40 functions to transmit and receive radio signals.
  • the RF module Y35 may forward the signal and convert the signal to baseband for processing by the processor Y10.
  • the processed signal may be converted into audible or readable information output through the speaker Y45.
  • Embodiments according to the present specification may be implemented by various means, for example, hardware, firmware, software, or a combination thereof.
  • an embodiment of the present specification provides one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), FPGAs ( field programmable gate arrays), a processor, a controller, a microcontroller, a microprocessor, and the like.
  • ASICs application specific integrated circuits
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gate arrays
  • an embodiment of the present specification may be implemented in the form of a module, procedure, function, etc. that perform the functions or operations described above.
  • the software code may be stored in the memory and driven by the processor.
  • the memory may be located inside or outside the processor, and may transmit/receive data to and from the processor by various known means.
  • the above-described specification is permitted to be implemented as computer-readable code on a medium in which a program is recorded.
  • the computer-readable medium includes all kinds of recording devices in which data readable by a computer system is stored. Examples of computer-readable media include Hard Disk Drive (HDD), Solid State Disk (SSD), Silicon Disk Drive (SDD), ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, etc. There is also a carrier wave (eg, transmission over the Internet) that is implemented in the form of. Also, the computer may include a processor Y120 of the terminal. Accordingly, the above detailed description should not be construed as restrictive in all respects but as exemplary. The scope of this specification should be determined by a reasonable interpretation of the appended claims, and all modifications within the equivalent scope of this specification are included in the scope of this specification.
  • the communication method as described above is allowed to be applied to various wireless communication systems including IEEE 802.16x and 802.11x systems in addition to the 3GPP system. Furthermore, the proposed method can be applied to a mmWave communication system using a very high frequency band.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 명세서에 따르면, 무선 통신 시스템에서 제1 단말(UE: User Equipment)이 V2X(Vehicle-to-Everything) 통신을 보호하기 위한 방법에 있어서, 상위 레이어(layer)로부터, 상기 상위 레이어를 통해 제1 비밀키(Private key)로 서명된 제1 보안키(Security key)를 수신하는 단계; 제2 단말로, 상기 서명된 제1 보안키를 전송하는 단계; 상기 제2 단말로부터, 상기 서명된 제1 보안키에 근거하여, 제2 보안키를 수신하는 단계; 상기 제2 보안키는 상기 제2 단말의 상위 레이어를 통해 제2 비밀키로 서명됨; 및 상기 상위 레이어로, 상기 서명된 제2 보안키를 전달하는 단계; 를 포함하며, 상기 상위 레이어는 상기 V2X 통신을 보호하기 위해, 제1 보안키와 관련된 설정이 완료된 상태를 갖을 수 있다.

Description

무선 통신 시스템에서 V2X 통신을 보호하기 위한 방법
본 명세서는 무선 통신 시스템에서 V2X 통신을 보호하기 위한 방법이다.
무선 통신 시스템이 음성이나 데이터 등과 같은 다양한 종류의 통신 서비스를 제공하기 위해 광범위하게 전개되고 있다. 일반적으로 무선 통신 시스템은 가용한 시스템 자원(대역폭, 전송 파워 등)을 공유하여 다중 사용자와의 통신을 지원할 수 있는 다중 접속(multiple access) 시스템이다. 다중 접속 시스템의 예들로는 CDMA(code division multiple access) 시스템, FDMA(frequency division multiple access) 시스템, TDMA(time division multiple access) 시스템, OFDMA(orthogonal frequency division multiple access) 시스템, SC-FDMA(single carrier frequency division multiple access) 시스템, MC-FDMA(multi carrier frequency division multiple access) 시스템 등이 있다.
기기 간(Machine-to-Machine, M2M) 통신과, 높은 데이터 전송량을 요구하는 스마트폰, 태블릿 PC 등의 다양한 장치 및 기술이 출현 및 보급되고 있다. 이에 따라, 셀룰러 네트워크에서 처리될 것이 요구되는 데이터 양이 매우 빠르게 증가하고 있다. 이와 같이 빠르게 증가하는 데이터 처리 요구량을 만족시키기 위해, 더 많은 주파수 대역을 효율적으로 사용하기 위한 반송파 집성(carrier aggregation) 기술, 인지무선(cognitive radio) 기술 등과, 한정된 주파수 내에서 전송되는 데이터 용량을 높이기 위한 다중 안테나 기술, 다중 기지국 협력 기술 등이 발전하고 있다.
한편, 자동차는 사용되는 원동기의 종류에 따라, 내연기관(internal combustion engine) 자동차, 외연기관(external combustion engine) 자동차, 가스터빈(gas turbine) 자동차 또는 전기자동차(electric vehicle) 등으로 분류될 수 있다.
자율주행자동차(Autonomous Vehicle)란 운전자 또는 승객의 조작 없이 자동차 스스로 운행이 가능한 자동차를 말하며, 자율주행시스템(Automated Vehicle & Highway Systems)은 이러한 자율주행자동차가 스스로 운행될 수 있도록 모니터링하고 제어하는 시스템을 말한다.
본 명세서의 목적은, PC5 인터페이스를 통한 V2X direct communication 의 보호를 위한 방법을 제안한다.
또한, 본 명세서의 목적은, 기존의 ITS Infrastructure를 통하여 LTE 또는 NR 등의 3GPP 통신을 보호하는 방법을 제안한다.
본 명세서가 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 이하의 발명의 상세한 설명으로부터 본 명세서가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 명세서의 일 양상은, 무선 통신 시스템에서 제1 단말(UE: User Equipment)이 V2X(Vehicle-to-Everything) 통신을 보호하기 위한 방법에 있어서, 상위 레이어(layer)로부터, 상기 상위 레이어를 통해 제1 비밀키(Private key)로 서명된 제1 보안키(Security key)를 수신하는 단계; 제2 단말로, 상기 서명된 제1 보안키를 전송하는 단계; 상기 제2 단말로부터, 상기 서명된 제1 보안키에 근거하여, 제2 보안키를 수신하는 단계; 상기 제2 보안키는 상기 제2 단말의 상위 레이어를 통해 제2 비밀키로 서명됨; 및 상기 상위 레이어로, 상기 서명된 제2 보안키를 전달하는 단계; 를 포함하며, 상기 상위 레이어는 상기 V2X 통신을 보호하기 위해, 제1 보안키와 관련된 설정이 완료된 상태를 갖을 수 있다.
또한, 상기 서명된 제2 보안키의 서명이 상기 제2 단말을 통한 정당한 서명인 것에 근거하여, 상기 상위 레이어로부터, 상기 제1 보안키를 수신하는 단계; 를 더 포함할 수 있다.
또한, 상기 서명된 제1 보안키는 상기 제1 단말의 식별자 및 상기 제2 단말의 식별자를 포함할 수 있다.
또한, 상기 서명된 제1 보안키는 상기 서명된 제1 보안키가 유효한 기간의 정보를 포함할 수 있다.
또한, 상기 상위 레이어는 어플리케이션(Application) 레이어를 포함할 수 있다.
또한, 상기 제2 단말로, Unicast 통신을 위한 link 설립(establishment)을 위해, 상기 제1 보안키를 전송하는 단계; 를 더 포함할 수 있다.
본 명세서의 또 다른 일 양상은, 무선 통신 시스템에서 제1 단말(UE: User Equipment)이 V2X(Vehicle-to-Everything) 통신을 보호하기 위한 방법에 있어서, 상위 레이어(layer)로부터, 상기 V2X 통신을 위한 마스터 키(Master key)를 수신하는 단계; 및 상기 마스터 키를 이용하여, 제2 단말과 상기 V2X 통신을 수행하는 단계; 를 포함하며, 상기 상위 레이어는 하위 레이어를 통해 상기 V2X 통신을 수행하기 위해 상기 제2 단말과 인증된 상태를 갖고, 상기 마스터 키는 상기 제1 단말의 식별자 및 상기 제2 단말의 식별자에 근거하여 상기 상위 레이어에서 생성될 수 있다.
또한, 상기 마스터 키는 상기 V2X 통신을 위한, 어플리케이션 또는 서비스와 관련된 것일 수 있다.
또한, 상기 제2 단말로, 상기 마스터 키와 관련된 식별자를 생성하기 위한 제1 정보요소(Information Element)를 전송하는 단계; 를 더 포함할 수 있다.
또한, 상기 제2 단말로부터, 상기 제1 정보요소에 근거하여, 상기 마스터 키와 관련된 식별자를 생성하기 위한 제2 정보요소를 수신하는 단계; 를 더 포함할 수 있다.
또한, 상기 제1 정보요소 및 상기 제2 정보요소에 근거하여, 상기 마스터 키와 관련된 식별자를 생성하는 단계; 를 더 포함할 수 있다.
또한, 상기 상위 레이어는 어플리케이션(Application) 레이어를 포함할 수 있다.
본 명세서의 또 다른 일 양상은, 무선 통신 시스템에서 V2X(Vehicle-to-Everything) 통신을 보호하기 위한 제1 단말(UE: User Equipment)에 있어서, 송수신기(transceiver); 메모리; 및 상기 송수신기 및 상기 메모리를 제어하는 프로세서를 포함하고, 상기 프로세서는 상위 레이어(layer)로부터, 상기 상위 레이어를 통해 제1 비밀키(Private key)로 서명된 제1 보안키(Security key)를 수신하고, 상기 송수신기를 통해, 제2 단말로, 상기 서명된 제1 보안키를 전송하며, 상기 송수신기를 통해, 상기 제2 단말로부터, 상기 서명된 제1 보안키에 근거하여, 제2 보안키를 수신하고, 상기 제2 보안키는 상기 제2 단말의 상위 레이어를 통해 제2 비밀키로 서명되며, 상기 상위 레이어로, 상기 서명된 제2 보안키를 전달하고, 상기 상위 레이어는 상기 V2X 통신을 보호하기 위해, 제1 보안키와 관련된 설정이 완료된 상태를 갖을 수 있다.
본 명세서의 또 다른 일 양상은, 무선 통신 시스템에서 V2X(Vehicle-to-Everything) 통신을 보호하기 위한 제1 단말(UE: User Equipment)에 있어서, 송수신기(transceiver); 메모리; 및 상기 송수신기 및 상기 메모리를 제어하는 프로세서를 포함하고, 상기 프로세서는 상위 레이어(layer)로부터, 상기 V2X 통신을 위한 마스터 키(Master key)를 수신하고, 상기 송수신기를 통해, 상기 마스터 키를 이용하여, 제2 단말과 상기 V2X 통신을 수행하며, 상기 상위 레이어는 하위 레이어를 통해 상기 V2X 통신을 수행하기 위해 상기 제2 단말과 인증된 상태를 갖고, 상기 마스터 키는 상기 제1 단말의 식별자 및 상기 제2 단말의 식별자에 근거하여 상기 상위 레이어에서 생성될 수 있다.
본 명세서의 실시예에 따르면, PC5 인터페이스를 통한 V2X direct communication 의 보호를 위해서 3GPP 네트워크 내에 V2X UE를 위한 인증서나 키 분배를 위한 서버를 별도로 마련하지 않아도 된다.
본 명세서의 또 다른 실시예에 따르면, 기존의 ITS Infrastructure를 통하여 LTE 또는 NR 등의 3GPP 통신 보호를 할 수 있다.
본 명세서에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 명세서가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 명세서의 일 실시 예에 따른 AI 장치를 나타낸다.
도 2는 본 명세서의 일 실시 예에 따른 AI 서버를 나타낸다.
도 3은 본 명세서의 일 실시 예에 따른 AI 시스템을 나타낸다.
도 4은 EPC(Evolved Packet Core)를 포함하는 EPS(Evolved Packet System)의 개략적인 구조를 나타내는 도면이다.
도 5는 본 명세서가 적용될 수 있는 E-UTRAN(evolved universal terrestrial radio access network)의 네트워크 구조의 예시도이다.
도 6은 일반적인 NR-RAN의 아키텍쳐를 예시하는 도면이다.
도 7은 5G의 일반적인 아키텍쳐의 예를 보여주고 있다.
도 8은 본 명세서가 적용될 수 있는 Non-roaming 5G 시스템 아키텍쳐를 예시한다.
도 9 및 도 10은 본 명세서가 적용될 수 있는 Roaming 5G 시스템 아키텍쳐를 예시한다.
도 11은 본 명세서가 적용되는 프로비져닝된 AF-based service parameter의 예시이다.
도 12는 본 명세서가 적용될 수 있는 아키텍처 참조 모델을 예시한다.
도 13은 본 명세서가 적용될 수 있는 PC5 유니캐스트 링크의 예시이다.
도 14는 PC5를 이용한 V2X 통신의 브로드캐스트 모드에 대한 절차를 예시하는 도면이다.
도 15는 PC5를 이용한 V2X 통신의 그룹캐스트 모드에 대한 절차를 예시하는 도면이다.
도 16은 PC5를 이용한 V2X 통신의 유니캐스트 모드에 대한 절차를 예시하는 도면이다.
도 17은 본 명세서가 적용될 수 있는 유니캐스트 링크에 대한 링크 식별자 업데이트 절차를 예시한다.
도 18은 본 명세서가 적용될 수 있는 PC5 참조점을 통한 계층 2 링크 해제 절차를 예시한다.
도 19는 본 명세서가 적용될 수 있는 유니캐스트 링크에 대한 계층 2 링크 수정 절차를 예시한다.
도 20은 UE과 eNodeB 사이의 제어 평면에서의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 예시도이다.
도 21은 본 명세서가 적용될 수 있는 3GPP V2X Layer와 Application Layer (또는 ITS Layer)의 구성의 예시이다.
도 22는 본 명세서가 적용될 수 있는 ITS layer에서의 V2X UE 간의 상호 인증과 비밀키(security key) 설정방법의 예시이다.
도 23 및 도 24는 본 명세서에서 적용될 수 있는 비밀키 설정방법의 예시이다.
도 25 및 도 26은 본 명세서가 적용될 수 있는 일 실시예이다.
도 27은 본 명세서가 적용될 수 있는 제1 단말의 일 실시예에 따른 흐름도이다.
도 28은 본 명세서가 적용될 수 있는 제1 단말의 일 실시예에 따른 흐름도이다.
도 29는 본 명세서의 일 실시 예에 따른 무선 통신 장치를 나타낸다.
도 30은 본 명세서의 일 실시 예에 따른 네트워크 노드의 블록 구성도를 예시한다.
도 31은 본 명세서의 일 실시예에 따른 통신 장치의 블록 구성도를 예시한다.
본 명세서에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 명세서에 대한 실시예를 제공하고, 상세한 설명과 함께 본 명세서의 기술적 특징을 설명한다.
본 명세서에서 사용되는 용어는 본 명세서에서의 기능을 고려하면서 허용한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 명세서에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 명세서의 전반에 걸친 내용을 토대로 정의되어야 한다.
이하의 실시 예들은 본 명세서의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 명세서의 실시 예를 구성할 수도 있다. 본 명세서의 실시 예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시 예의 일부 구성이나 특징은 다른 실시 예에 포함될 수 있고, 또는 다른 실시 예의 대응하는 구성 또는 특징과 교체될 수 있다.
도면에 대한 설명에서, 본 명세서의 요지를 흐릴 수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함(comprising 또는 including)"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "...부", "...기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, "일(a 또는 an)", "하나(one)", "그(the)" 및 유사 관련어는 본 명세서를 기술하는 문맥에 있어서(특히, 이하의 청구항의 문맥에서) 본 명세서에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 의미로 사용될 수 있다.
본 명세서의 실시 예들은 무선 접속 시스템들인 IEEE 802.xx 시스템, 3GPP 시스템, 3GPP LTE 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 명세서의 실시 예들 중 설명하지 않은 자명한 단계들 또는 부분들은 상기 문서들을 참조하여 설명될 수 있다.
또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 예를 들어, 본 명세서는 3GPP TS 36.211, 3GPP TS 36.213, 3GPP TS 36.321, 3GPP TS 36.322, 3GPP TS 36.323, 3GPP TS 36.331, 3GPP TS 23.203, 3GPP TS 23.401, 3GPP TS 24.301, 3GPP TS 23.228, 3GPP TS 29.228, 3GPP TS 23.218, 3GPP TS 22.011, 3GPP TS 36.413의 표준 문서들 중 하나 이상에 의해 뒷받침될(incorporate by reference) 수 있다.
이하, 본 명세서에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 명세서의 예시적인 실시형태를 설명하고자 하는 것이며, 본 명세서가 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다.
또한, 본 명세서의 실시 예들에서 사용되는 특정 용어들은 본 명세서의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 명세서의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
본 명세서에서 기지국은 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미를 갖는다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다. 즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있음은 자명하다. '기지국(BS: Base Station)'은 고정국(fixed station), Node B, eNB(evolved-NodeB), BTS(base transceiver system), 액세스 포인트(AP: Access Point), gNB(general NB) 등의 용어에 의해 대체될 수 있다. 또한, '단말(Terminal)'은 고정되거나 이동성을 가질 수 있으며, UE(User Equipment), MS(Mobile Station), UT(user terminal), MSS(Mobile Subscriber Station), SS(Subscriber Station), AMS(Advanced Mobile Station), WT(Wireless terminal), MTC(Machine-Type Communication) 장치, M2M(Machine-to-Machine) 장치, D2D(Device-to-Device) 장치 등의 용어로 대체될 수 있다.
이하에서, 하향링크(DL: downlink)는 기지국에서 단말로의 통신을 의미하며, 상향링크(UL: uplink)는 단말에서 기지국으로의 통신을 의미한다. 하향링크에서 송신기는 기지국의 일부이고, 수신기는 단말의 일부일 수 있다. 상향링크에서 송신기는 단말의 일부이고, 수신기는 기지국의 일부일 수 있다.
설명을 명확하게 하기 위해, 3GPP LTE/LTE-A/NR(New Radio)를 위주로 기술하지만 본 명세서의 기술적 특징이 이에 제한되는 것은 아니다.
5G의 세 가지 주요 요구 사항 영역은 (1) 개선된 모바일 광대역 (Enhanced Mobile Broadband, eMBB) 영역, (2) 다량의 머신 타입 통신 (massive Machine Type Communication, mMTC) 영역 및 (3) 초-신뢰 및 저 지연 통신 (Ultra-reliable and Low Latency Communications, URLLC) 영역을 포함한다.
일부 사용 예(Use Case)는 최적화를 위해 다수의 영역들이 요구될 수 있고, 다른 사용 예는 단지 하나의 핵심 성능 지표 (Key Performance Indicator, KPI)에만 포커싱될 수 있다. 5G는 이러한 다양한 사용 예들을 유연하고 신뢰할 수 있는 방법으로 지원하는 것이다.
eMBB는 기본적인 모바일 인터넷 액세스를 훨씬 능가하게 하며, 풍부한 양방향 작업, 클라우드 또는 증강 현실에서 미디어 및 엔터테인먼트 애플리케이션을 커버한다. 데이터는 5G의 핵심 동력 중 하나이며, 5G 시대에서 처음으로 전용 음성 서비스를 볼 수 없을 수 있다. 5G에서, 음성은 단순히 통신 시스템에 의해 제공되는 데이터 연결을 사용하여 응용 프로그램으로서 처리될 것이 기대된다. 증가된 트래픽 양(volume)을 위한 주요 원인들은 콘텐츠 크기의 증가 및 높은 데이터 전송률을 요구하는 애플리케이션 수의 증가이다. 스트리밍 서비스 (오디오 및 비디오), 대화형 비디오 및 모바일 인터넷 연결은 더 많은 장치가 인터넷에 연결될수록 더 널리 사용될 것이다. 이러한 많은 응용 프로그램들은 사용자에게 실시간 정보 및 알림을 푸쉬하기 위해 항상 켜져 있는 연결성이 필요하다. 클라우드 스토리지 및 애플리케이션은 모바일 통신 플랫폼에서 급속히 증가하고 있으며, 이것은 업무 및 엔터테인먼트 모두에 적용될 수 있다. 그리고, 클라우드 스토리지는 상향링크 데이터 전송률의 성장을 견인하는 특별한 사용 예이다. 5G는 또한 클라우드의 원격 업무에도 사용되며, 촉각 인터페이스가 사용될 때 우수한 사용자 경험을 유지하도록 훨씬 더 낮은 단-대-단(end-to-end) 지연을 요구한다. 엔터테인먼트 예를 들어, 클라우드 게임 및 비디오 스트리밍은 모바일 광대역 능력에 대한 요구를 증가시키는 또 다른 핵심 요소이다. 엔터테인먼트는 기차, 차 및 비행기와 같은 높은 이동성 환경을 포함하는 어떤 곳에서든지 스마트폰 및 태블릿에서 필수적이다. 또 다른 사용 예는 엔터테인먼트를 위한 증강 현실 및 정보 검색이다. 여기서, 증강 현실은 매우 낮은 지연과 순간적인 데이터 양을 필요로 한다.
또한, 가장 많이 예상되는 5G 사용 예 중 하나는 모든 분야에서 임베디드 센서를 원활하게 연결할 수 있는 기능 즉, mMTC에 관한 것이다. 2020년까지 잠재적인 IoT 장치들은 204 억 개에 이를 것으로 예측된다. 산업 IoT는 5G가 스마트 도시, 자산 추적(asset tracking), 스마트 유틸리티, 농업 및 보안 인프라를 허용하게 하는 주요 역할을 수행하는 영역 중 하나이다.
URLLC는 주요 인프라의 원격 제어 및 자체-구동 차량(self-driving vehicle)과 같은 초 신뢰 / 이용 허용한 지연이 적은 링크를 통해 산업을 변화시킬 새로운 서비스를 포함한다. 신뢰성과 지연의 수준은 스마트 그리드 제어, 산업 자동화, 로봇 공학, 드론 제어 및 조정에 필수적이다.
다음으로, 다수의 사용 예들에 대해 보다 구체적으로 살펴본다.
5G는 초당 수백 메가 비트에서 초당 기가 비트로 평가되는 스트림을 제공하는 수단으로 FTTH (fiber-to-the-home) 및 케이블 기반 광대역 (또는 DOCSIS)을 보완할 수 있다. 이러한 빠른 속도는 가상 현실과 증강 현실뿐 아니라 4K 이상(6K, 8K 및 그 이상)의 해상도로 TV를 전달하는데 요구된다. VR(Virtual Reality) 및 AR(Augmented Reality) 애플리케이션들은 거의 몰입형(immersive) 스포츠 경기를 포함한다. 특정 응용 프로그램은 특별한 네트워크 설정이 요구될 수 있다. 예를 들어, VR 게임의 경우, 게임 회사들이 지연을 최소화하기 위해 코어 서버를 네트워크 오퍼레이터의 에지 네트워크 서버와 통합해야 할 수 있다.
자동차(Automotive)는 차량에 대한 이동 통신을 위한 많은 사용 예들과 함께 5G에 있어 중요한 새로운 동력이 될 것으로 예상된다. 예를 들어, 승객을 위한 엔터테인먼트는 동시의 높은 용량과 높은 이동성 모바일 광대역을 요구한다. 그 이유는 미래의 사용자는 그들의 위치 및 속도와 관계 없이 고품질의 연결을 계속해서 기대하기 때문이다. 자동차 분야의 다른 활용 예는 증강 현실 대시보드이다. 이는 운전자가 앞면 창을 통해 보고 있는 것 위에 어둠 속에서 물체를 식별하고, 물체의 거리와 움직임에 대해 운전자에게 말해주는 정보를 겹쳐서 디스플레이 한다. 미래에, 무선 모듈은 차량들 간의 통신, 차량과 지원하는 인프라구조 사이에서 정보 교환 및 자동차와 다른 연결된 디바이스들(예를 들어, 보행자에 의해 수반되는 디바이스들) 사이에서 정보 교환을 허용하게 한다. 안전 시스템은 운전자가 보다 안전한 운전을 할 수 있도록 행동의 대체 코스들을 안내하여 사고의 위험을 낮출 수 있게 한다. 다음 단계는 원격 조종되거나 자체 운전 차량(self-driven vehicle)이 될 것이다. 이는 서로 다른 자체 운전 차량들 사이 및 자동차와 인프라 사이에서 매우 신뢰성이 있고, 매우 빠른 통신을 요구한다. 미래에, 자체 운전 차량이 모든 운전 활동을 수행하고, 운전자는 차량 자체가 식별할 수 없는 교통 이상에만 집중하도록 할 것이다. 자체 운전 차량의 기술적 요구 사항은 트래픽 안전을 사람이 달성할 수 없을 정도의 수준까지 증가하도록 초 저 지연과 초고속 신뢰성을 요구한다.
스마트 사회(smart society)로서 언급되는 스마트 도시와 스마트 홈은 고밀도 무선 센서 네트워크로 임베디드될 것이다. 지능형 센서의 분산 네트워크는 도시 또는 집의 비용 및 에너지-효율적인 유지에 대한 조건을 식별할 것이다. 유사한 설정이 각 가정을 위해 수행될 수 있다. 온도 센서, 창 및 난방 컨트롤러, 도난 경보기 및 가전 제품들은 모두 무선으로 연결된다. 이러한 센서들 중 많은 것들이 전형적으로 낮은 데이터 전송 속도, 저전력 및 저비용이다. 하지만, 예를 들어, 실시간 HD 비디오는 감시를 위해 특정 타입의 장치에서 요구될 수 있다.
열 또는 가스를 포함한 에너지의 소비 및 분배는 고도로 분산화되고 있어, 분산 센서 네트워크의 자동화된 제어가 요구된다. 스마트 그리드는 정보를 수집하고 이에 따라 행동하도록 디지털 정보 및 통신 기술을 사용하여 이런 센서들을 상호 연결한다. 이 정보는 공급 업체와 소비자의 행동을 포함할 수 있으므로, 스마트 그리드가 효율성, 신뢰성, 경제성, 생산의 지속 허용성 및 자동화된 방식으로 전기와 같은 연료들의 분배를 개선하도록 할 수 있다. 스마트 그리드는 지연이 적은 다른 센서 네트워크로 볼 수도 있다.
건강 부문은 이동 통신의 혜택을 누릴 수 있는 많은 응용 프로그램을 보유하고 있다. 통신 시스템은 멀리 떨어진 곳에서 임상 진료를 제공하는 원격 진료를 지원할 수 있다. 이는 거리에 대한 장벽을 줄이는데 도움을 주고, 거리가 먼 농촌에서 지속적으로 이용하지 못하는 의료 서비스들로의 접근을 개선시킬 수 있다. 이는 또한 중요한 진료 및 응급 상황에서 생명을 구하기 위해 사용된다. 이동 통신 기반의 무선 센서 네트워크는 심박수 및 혈압과 같은 파라미터들에 대한 원격 모니터링 및 센서들을 제공할 수 있다.
무선 및 모바일 통신은 산업 응용 분야에서 점차 중요해지고 있다. 배선은 설치 및 유지 비용이 높다. 따라서, 케이블을 재구성할 수 있는 무선 링크들로의 교체 허용성은 많은 산업 분야에서 매력적인 기회이다. 그러나, 이를 달성하는 것은 무선 연결이 케이블과 비슷한 지연, 신뢰성 및 용량으로 동작하는 것과, 그 관리가 단순화될 것이 요구된다. 낮은 지연과 매우 낮은 오류 확률은 5G로 연결될 필요가 있는 새로운 요구 사항이다.
물류(logistics) 및 화물 추적(freight tracking)은 위치 기반 정보 시스템을 사용하여 어디에서든지 인벤토리(inventory) 및 패키지의 추적을 허용하게 하는 이동 통신에 대한 중요한 사용 예이다. 물류 및 화물 추적의 사용 예는 전형적으로 낮은 데이터 속도를 요구하지만 넓은 범위와 신뢰성 있는 위치 정보가 필요하다.
본 명세서에서 후술할 본 명세서는 전술한 5G의 요구 사항을 만족하도록 각 실시예를 조합하거나 변경하여 구현될 수 있다.
이하에서는 후술할 본 명세서가 응용될 수 있는 기술분야와 관련하여 구체적으로 설명한다.
인공 지능(AI: Artificial Intelligence)
인공 지능은 인공적인 지능 또는 이를 만들 수 있는 방법론을 연구하는 분야를 의미하며, 머신 러닝(기계 학습, Machine Learning)은 인공 지능 분야에서 다루는 다양한 문제를 정의하고 그것을 해결하는 방법론을 연구하는 분야를 의미한다. 머신 러닝은 어떠한 작업에 대하여 꾸준한 경험을 통해 그 작업에 대한 성능을 높이는 알고리즘으로 정의하기도 한다.
인공 신경망(ANN: Artificial Neural Network)은 머신 러닝에서 사용되는 모델로써, 시냅스의 결합으로 네트워크를 형성한 인공 뉴런(노드)들로 구성되는, 문제 해결 능력을 가지는 모델 전반을 의미할 수 있다. 인공 신경망은 다른 레이어의 뉴런들 사이의 연결 패턴, 모델 파라미터를 갱신하는 학습 과정, 출력값을 생성하는 활성화 함수(Activation Function)에 의해 정의될 수 있다.
인공 신경망은 입력층(Input Layer), 출력층(Output Layer), 그리고 선택적으로 하나 이상의 은닉층(Hidden Layer)를 포함할 수 있다. 각 층은 하나 이상의 뉴런을 포함하고, 인공 신경망은 뉴런과 뉴런을 연결하는 시냅스를 포함할 수 있다. 인공 신경망에서 각 뉴런은 시냅스를 통해 입력되는 입력 신호들, 가중치, 편향에 대한 활성 함수의 함숫값을 출력할 수 있다.
모델 파라미터는 학습을 통해 결정되는 파라미터를 의미하며, 시냅스 연결의 가중치와 뉴런의 편향 등이 포함된다. 그리고, 하이퍼파라미터는 머신 러닝 알고리즘에서 학습 전에 설정되어야 하는 파라미터를 의미하며, 학습률(Learning Rate), 반복 횟수, 미니 배치 크기, 초기화 함수 등이 포함된다.
인공 신경망의 학습의 목적은 손실 함수를 최소화하는 모델 파라미터를 결정하는 것으로 볼 수 있다. 손실 함수는 인공 신경망의 학습 과정에서 최적의 모델 파라미터를 결정하기 위한 지표로 이용될 수 있다.
머신 러닝은 학습 방식에 따라 지도 학습(Supervised Learning), 비지도 학습(Unsupervised Learning), 강화 학습(Reinforcement Learning)으로 분류할 수 있다.
지도 학습은 학습 데이터에 대한 레이블(label)이 주어진 상태에서 인공 신경망을 학습시키는 방법을 의미하며, 레이블이란 학습 데이터가 인공 신경망에 입력되는 경우 인공 신경망이 추론해 내야 하는 정답(또는 결과 값)을 의미할 수 있다. 비지도 학습은 학습 데이터에 대한 레이블이 주어지지 않는 상태에서 인공 신경망을 학습시키는 방법을 의미할 수 있다. 강화 학습은 어떤 환경 안에서 정의된 에이전트가 각 상태에서 누적 보상을 최대화하는 행동 혹은 행동 순서를 선택하도록 학습시키는 학습 방법을 의미할 수 있다.
인공 신경망 중에서 복수의 은닉층을 포함하는 심층 신경망(DNN: Deep Neural Network)으로 구현되는 머신 러닝을 딥 러닝(심층 학습, Deep Learning)이라 부르기도 하며, 딥 러닝은 머신 러닝의 일부이다. 이하에서, 머신 러닝은 딥 러닝을 포함하는 의미로 사용된다.
로봇(Robot)
로봇은 스스로 보유한 능력에 의해 주어진 일을 자동으로 처리하거나 작동하는 기계를 의미할 수 있다. 특히, 환경을 인식하고 스스로 판단하여 동작을 수행하는 기능을 갖는 로봇을 지능형 로봇이라 칭할 수 있다.
로봇은 사용 목적이나 분야에 따라 산업용, 의료용, 가정용, 군사용 등으로 분류할 수 있다.
로봇은 액츄에이터 또는 모터를 포함하는 구동부를 구비하여 로봇 관절을 움직이는 등의 다양한 물리적 동작을 수행할 수 있다. 또한, 이동 허용한 로봇은 구동부에 휠, 브레이크, 프로펠러 등이 포함되어, 구동부를 통해 지상에서 주행하거나 공중에서 비행할 수 있다.
자율 주행(Self-Driving, Autonomous-Driving)
자율 주행은 스스로 주행하는 기술을 의미하며, 자율 주행 차량은 사용자의 조작 없이 또는 사용자의 최소한의 조작으로 주행하는 차량(Vehicle)을 의미한다.
예컨대, 자율 주행에는 주행중인 차선을 유지하는 기술, 어댑티브 크루즈 컨트롤과 같이 속도를 자동으로 조절하는 기술, 정해진 경로를 따라 자동으로 주행하는 기술, 목적지가 설정되면 자동으로 경로를 설정하여 주행하는 기술 등이 모두 포함될 수 있다.
차량은 내연 기관만을 구비하는 차량, 내연 기관과 전기 모터를 함께 구비하는 하이브리드 차량, 그리고 전기 모터만을 구비하는 전기 차량을 모두 포괄하며, 자동차뿐만 아니라 기차, 오토바이 등을 포함할 수 있다.
이때, 자율 주행 차량은 자율 주행 기능을 가진 로봇으로 볼 수 있다.
확장 현실(XR: eXtended Reality)
확장 현실은 가상 현실(VR: Virtual Reality), 증강 현실(AR: Augmented Reality), 혼합 현실(MR: Mixed Reality)을 총칭한다. VR 기술은 현실 세계의 객체나 배경 등을 CG 영상으로만 제공하고, AR 기술은 실제 사물 영상 위에 가상으로 만들어진 CG 영상을 함께 제공하며, MR 기술은 현실 세계에 가상 객체들을 섞고 결합시켜서 제공하는 컴퓨터 그래픽 기술이다.
MR 기술은 현실 객체와 가상 객체를 함께 보여준다는 점에서 AR 기술과 유사하다. 그러나, AR 기술에서는 가상 객체가 현실 객체를 보완하는 형태로 사용되는 반면, MR 기술에서는 가상 객체와 현실 객체가 동등한 성격으로 사용된다는 점에서 차이점이 있다.
XR 기술은 HMD(Head-Mount Display), HUD(Head-Up Display), 휴대폰, 태블릿 PC, 랩탑, 데스크탑, TV, 디지털 사이니지 등에 적용될 수 있고, XR 기술이 적용된 장치를 XR 장치(XR Device)라 칭할 수 있다.
도 1은 본 명세서의 일 실시 예에 따른 AI 장치(100)를 나타낸다.
AI 장치(100)는 TV, 프로젝터, 휴대폰, 스마트폰, 데스크탑 컴퓨터, 노트북, 디지털방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 태블릿 PC, 웨어러블 장치, 셋톱박스(STB), DMB 수신기, 라디오, 세탁기, 냉장고, 데스크탑 컴퓨터, 디지털 사이니지, 로봇, 차량 등과 같은, 고정형 기기 또는 이동 허용한 기기 등으로 구현될 수 있다.
도 1을 참조하면, 단말기(100)는 통신부(110), 입력부(120), 러닝 프로세서(130), 센싱부(140), 출력부(150), 메모리(170) 및 프로세서(180) 등을 포함할 수 있다.
통신부(110)는 유무선 통신 기술을 이용하여 다른 AI 장치(100a 내지 100e)나 AI 서버(200) 등의 외부 장치들과 데이터를 송수신할 수 있다. 예컨대, 통신부(110)는 외부 장치들과 센서 정보, 사용자 입력, 학습 모델, 제어 신호 등을 송수신할 수 있다.
이때, 통신부(110)가 이용하는 통신 기술에는 GSM(Global System for Mobile communication), CDMA(Code Division Multi Access), LTE(Long Term Evolution), 5G, WLAN(Wireless LAN), Wi-Fi(Wireless-Fidelity), 블루투스(Bluetooth쪠), RFID(Radio Frequency Identification), 적외선 통신(Infrared Data Association; IrDA), ZigBee, NFC(Near Field Communication) 등이 있다.
입력부(120)는 다양한 종류의 데이터를 획득할 수 있다.
이때, 입력부(120)는 영상 신호 입력을 위한 카메라, 오디오 신호를 수신하기 위한 마이크로폰, 사용자로부터 정보를 입력 받기 위한 사용자 입력부 등을 포함할 수 있다. 여기서, 카메라나 마이크로폰을 센서로 취급하여, 카메라나 마이크로폰으로부터 획득한 신호를 센싱 데이터 또는 센서 정보라고 할 수도 있다.
입력부(120)는 모델 학습을 위한 학습 데이터 및 학습 모델을 이용하여 출력을 획득할 때 사용될 입력 데이터 등을 획득할 수 있다. 입력부(120)는 가공되지 않은 입력 데이터를 획득할 수도 있으며, 이 경우 프로세서(180) 또는 러닝 프로세서(130)는 입력 데이터에 대하여 전처리로써 입력 특징점(input feature)을 추출할 수 있다.
러닝 프로세서(130)는 학습 데이터를 이용하여 인공 신경망으로 구성된 모델을 학습시킬 수 있다. 여기서, 학습된 인공 신경망을 학습 모델이라 칭할 수 있다. 학습 모델은 학습 데이터가 아닌 새로운 입력 데이터에 대하여 결과 값을 추론해 내는데 사용될 수 있고, 추론된 값은 어떠한 동작을 수행하기 위한 판단의 기초로 이용될 수 있다.
이때, 러닝 프로세서(130)는 AI 서버(200)의 러닝 프로세서(240)과 함께 AI 프로세싱을 수행할 수 있다.
이때, 러닝 프로세서(130)는 AI 장치(100)에 통합되거나 구현된 메모리를 포함할 수 있다. 또는, 러닝 프로세서(130)는 메모리(170), AI 장치(100)에 직접 결합된 외부 메모리 또는 외부 장치에서 유지되는 메모리를 사용하여 구현될 수도 있다.
센싱부(140)는 다양한 센서들을 이용하여 AI 장치(100) 내부 정보, AI 장치(100)의 주변 환경 정보 및 사용자 정보 중 적어도 하나를 획득할 수 있다.
이때, 센싱부(140)에 포함되는 센서에는 근접 센서, 조도 센서, 가속도 센서, 자기 센서, 자이로 센서, 관성 센서, RGB 센서, IR 센서, 지문 인식 센서, 초음파 센서, 광 센서, 마이크로폰, 라이다, 레이더 등이 있다.
출력부(150)는 시각, 청각 또는 촉각 등과 관련된 출력을 발생시킬 수 있다.
이때, 출력부(150)에는 시각 정보를 출력하는 디스플레이부, 청각 정보를 출력하는 스피커, 촉각 정보를 출력하는 햅틱 모듈 등이 포함될 수 있다.
메모리(170)는 AI 장치(100)의 다양한 기능을 지원하는 데이터를 저장할 수 있다. 예컨대, 메모리(170)는 입력부(120)에서 획득한 입력 데이터, 학습 데이터, 학습 모델, 학습 히스토리 등을 저장할 수 있다.
프로세서(180)는 데이터 분석 알고리즘 또는 머신 러닝 알고리즘을 사용하여 결정되거나 생성된 정보에 기초하여, AI 장치(100)의 적어도 하나의 실행 허용한 동작을 결정할 수 있다. 그리고, 프로세서(180)는 AI 장치(100)의 구성 요소들을 제어하여 결정된 동작을 수행할 수 있다.
이를 위해, 프로세서(180)는 러닝 프로세서(130) 또는 메모리(170)의 데이터를 요청, 검색, 수신 또는 활용할 수 있고, 상기 적어도 하나의 실행 허용한 동작 중 예측되는 동작이나, 바람직한 것으로 판단되는 동작을 실행하도록 AI 장치(100)의 구성 요소들을 제어할 수 있다.
이때, 프로세서(180)는 결정된 동작을 수행하기 위하여 외부 장치의 연계가 필요한 경우, 해당 외부 장치를 제어하기 위한 제어 신호를 생성하고, 생성한 제어 신호를 해당 외부 장치에 전송할 수 있다.
프로세서(180)는 사용자 입력에 대하여 의도 정보를 획득하고, 획득한 의도 정보에 기초하여 사용자의 요구 사항을 결정할 수 있다.
이때, 프로세서(180)는 음성 입력을 문자열로 변환하기 위한 STT(Speech To Text) 엔진 또는 자연어의 의도 정보를 획득하기 위한 자연어 처리(NLP: Natural Language Processing) 엔진 중에서 적어도 하나 이상을 이용하여, 사용자 입력에 상응하는 의도 정보를 획득할 수 있다.
이때, STT 엔진 또는 NLP 엔진 중에서 적어도 하나 이상은 적어도 일부가 머신 러닝 알고리즘에 따라 학습된 인공 신경망으로 구성될 수 있다. 그리고, STT 엔진 또는 NLP 엔진 중에서 적어도 하나 이상은 러닝 프로세서(130)에 의해 학습된 것이나, AI 서버(200)의 러닝 프로세서(240)에 의해 학습된 것이거나, 또는 이들의 분산 처리에 의해 학습된 것일 수 있다.
프로세서(180)는 AI 장치(100)의 동작 내용이나 동작에 대한 사용자의 피드백 등을 포함하는 이력 정보를 수집하여 메모리(170) 또는 러닝 프로세서(130)에 저장하거나, AI 서버(200) 등의 외부 장치에 전송할 수 있다. 수집된 이력 정보는 학습 모델을 갱신하는데 이용될 수 있다.
프로세서(180)는 메모리(170)에 저장된 응용 프로그램을 구동하기 위하여, AI 장치(100)의 구성 요소들 중 적어도 일부를 제어할 수 있다. 나아가, 프로세서(180)는 상기 응용 프로그램의 구동을 위하여, AI 장치(100)에 포함된 구성 요소들 중 둘 이상을 서로 조합하여 동작시킬 수 있다.
도 2는 본 명세서의 일 실시 예에 따른 AI 서버(200)를 나타낸다.
도 2를 참조하면, AI 서버(200)는 머신 러닝 알고리즘을 이용하여 인공 신경망을 학습시키거나 학습된 인공 신경망을 이용하는 장치를 의미할 수 있다. 여기서, AI 서버(200)는 복수의 서버들로 구성되어 분산 처리를 수행할 수도 있고, 5G 네트워크로 정의될 수 있다. 이때, AI 서버(200)는 AI 장치(100)의 일부의 구성으로 포함되어, AI 프로세싱 중 적어도 일부를 함께 수행할 수도 있다.
AI 서버(200)는 통신부(210), 메모리(230), 러닝 프로세서(240) 및 프로세서(260) 등을 포함할 수 있다.
통신부(210)는 AI 장치(100) 등의 외부 장치와 데이터를 송수신할 수 있다.
메모리(230)는 모델 저장부(231)를 포함할 수 있다. 모델 저장부(231)는 러닝 프로세서(240)을 통하여 학습 중인 또는 학습된 모델(또는 인공 신경망, 231a)을 저장할 수 있다.
러닝 프로세서(240)는 학습 데이터를 이용하여 인공 신경망(231a)을 학습시킬 수 있다. 학습 모델은 인공 신경망의 AI 서버(200)에 탑재된 상태에서 이용되거나, AI 장치(100) 등의 외부 장치에 탑재되어 이용될 수도 있다.
학습 모델은 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어의 조합으로 구현될 수 있다. 학습 모델의 일부 또는 전부가 소프트웨어로 구현되는 경우 학습 모델을 구성하는 하나 이상의 명령어(instruction)는 메모리(230)에 저장될 수 있다.
프로세서(260)는 학습 모델을 이용하여 새로운 입력 데이터에 대하여 결과 값을 추론하고, 추론한 결과 값에 기초한 응답이나 제어 명령을 생성할 수 있다.
도 3은 본 명세서의 일 실시 예에 따른 AI 시스템(1)을 나타낸다.
도 3을 참조하면, AI 시스템(1)은 AI 서버(200), 로봇(100a), 자율 주행 차량(100b), XR 장치(100c), 스마트폰(100d) 또는 가전(100e) 중에서 적어도 하나 이상이 클라우드 네트워크(10)와 연결된다. 여기서, AI 기술이 적용된 로봇(100a), 자율 주행 차량(100b), XR 장치(100c), 스마트폰(100d) 또는 가전(100e) 등을 AI 장치(100a 내지 100e)라 칭할 수 있다.
클라우드 네트워크(10)는 클라우드 컴퓨팅 인프라의 일부를 구성하거나 클라우드 컴퓨팅 인프라 안에 존재하는 네트워크를 의미할 수 있다. 여기서, 클라우드 네트워크(10)는 3G 네트워크, 4G 또는 LTE(Long Term Evolution) 네트워크 또는 5G 네트워크 등을 이용하여 구성될 수 있다.
즉, AI 시스템(1)을 구성하는 각 장치들(100a 내지 100e, 200)은 클라우드 네트워크(10)를 통해 서로 연결될 수 있다. 특히, 각 장치들(100a 내지 100e, 200)은 기지국을 통해서 서로 통신할 수도 있지만, 기지국을 통하지 않고 직접 서로 통신할 수도 있다.
AI 서버(200)는 AI 프로세싱을 수행하는 서버와 빅 데이터에 대한 연산을 수행하는 서버를 포함할 수 있다.
AI 서버(200)는 AI 시스템(1)을 구성하는 AI 장치들인 로봇(100a), 자율 주행 차량(100b), XR 장치(100c), 스마트폰(100d) 또는 가전(100e) 중에서 적어도 하나 이상과 클라우드 네트워크(10)을 통하여 연결되고, 연결된 AI 장치들(100a 내지 100e)의 AI 프로세싱을 적어도 일부를 도울 수 있다.
이때, AI 서버(200)는 AI 장치(100a 내지 100e)를 대신하여 머신 러닝 알고리즘에 따라 인공 신경망을 학습시킬 수 있고, 학습 모델을 직접 저장하거나 AI 장치(100a 내지 100e)에 전송할 수 있다.
이때, AI 서버(200)는 AI 장치(100a 내지 100e)로부터 입력 데이터를 수신하고, 학습 모델을 이용하여 수신한 입력 데이터에 대하여 결과 값을 추론하고, 추론한 결과 값에 기초한 응답이나 제어 명령을 생성하여 AI 장치(100a 내지 100e)로 전송할 수 있다.
또는, AI 장치(100a 내지 100e)는 직접 학습 모델을 이용하여 입력 데이터에 대하여 결과 값을 추론하고, 추론한 결과 값에 기초한 응답이나 제어 명령을 생성할 수도 있다.
이하에서는, 상술한 기술이 적용되는 AI 장치(100a 내지 100e)의 다양한 실시 예들을 설명한다. 여기서, 도 3에 도시된 AI 장치(100a 내지 100e)는 도 1에 도시된 AI 장치(100)의 구체적인 실시 예로 볼 수 있다.
본 명세서가 적용될 수 있는 AI 및 로봇
로봇(100a)은 AI 기술이 적용되어, 안내 로봇, 운반 로봇, 청소 로봇, 웨어러블 로봇, 엔터테인먼트 로봇, 펫 로봇, 무인 비행 로봇 등으로 구현될 수 있다.
로봇(100a)은 동작을 제어하기 위한 로봇 제어 모듈을 포함할 수 있고, 로봇 제어 모듈은 소프트웨어 모듈 또는 이를 하드웨어로 구현한 칩을 의미할 수 있다.
로봇(100a)은 다양한 종류의 센서들로부터 획득한 센서 정보를 이용하여 로봇(100a)의 상태 정보를 획득하거나, 주변 환경 및 객체를 검출(인식)하거나, 맵 데이터를 생성하거나, 이동 경로 및 주행 계획을 결정하거나, 사용자 상호작용에 대한 응답을 결정하거나, 동작을 결정할 수 있다.
여기서, 로봇(100a)은 이동 경로 및 주행 계획을 결정하기 위하여, 라이다, 레이더, 카메라 중에서 적어도 하나 이상의 센서에서 획득한 센서 정보를 이용할 수 있다.
로봇(100a)은 적어도 하나 이상의 인공 신경망으로 구성된 학습 모델을 이용하여 상기한 동작들을 수행할 수 있다. 예컨대, 로봇(100a)은 학습 모델을 이용하여 주변 환경 및 객체를 인식할 수 있고, 인식된 주변 환경 정보 또는 객체 정보를 이용하여 동작을 결정할 수 있다. 여기서, 학습 모델은 로봇(100a)에서 직접 학습되거나, AI 서버(200) 등의 외부 장치에서 학습된 것일 수 있다.
이때, 로봇(100a)은 직접 학습 모델을 이용하여 결과를 생성하여 동작을 수행할 수도 있지만, AI 서버(200) 등의 외부 장치에 센서 정보를 전송하고 그에 따라 생성된 결과를 수신하여 동작을 수행할 수도 있다.
로봇(100a)은 맵 데이터, 센서 정보로부터 검출한 객체 정보 또는 외부 장치로부터 획득한 객체 정보 중에서 적어도 하나 이상을 이용하여 이동 경로와 주행 계획을 결정하고, 구동부를 제어하여 결정된 이동 경로와 주행 계획에 따라 로봇(100a)을 주행시킬 수 있다.
맵 데이터에는 로봇(100a)이 이동하는 공간에 배치된 다양한 객체들에 대한 객체 식별 정보가 포함될 수 있다. 예컨대, 맵 데이터에는 벽, 문 등의 고정 객체들과 화분, 책상 등의 이동 허용한 객체들에 대한 객체 식별 정보가 포함될 수 있다. 그리고, 객체 식별 정보에는 명칭, 종류, 거리, 위치 등이 포함될 수 있다.
또한, 로봇(100a)은 사용자의 제어/상호작용에 기초하여 구동부를 제어함으로써, 동작을 수행하거나 주행할 수 있다. 이때, 로봇(100a)은 사용자의 동작이나 음성 발화에 따른 상호작용의 의도 정보를 획득하고, 획득한 의도 정보에 기초하여 응답을 결정하여 동작을 수행할 수 있다.
본 명세서가 적용될 수 있는 AI 및 자율주행
자율 주행 차량(100b)은 AI 기술이 적용되어, 이동형 로봇, 차량, 무인 비행체 등으로 구현될 수 있다.
자율 주행 차량(100b)은 자율 주행 기능을 제어하기 위한 자율 주행 제어 모듈을 포함할 수 있고, 자율 주행 제어 모듈은 소프트웨어 모듈 또는 이를 하드웨어로 구현한 칩을 의미할 수 있다. 자율 주행 제어 모듈은 자율 주행 차량(100b)의 구성으로써 내부에 포함될 수도 있지만, 자율 주행 차량(100b)의 외부에 별도의 하드웨어로 구성되어 연결될 수도 있다.
자율 주행 차량(100b)은 다양한 종류의 센서들로부터 획득한 센서 정보를 이용하여 자율 주행 차량(100b)의 상태 정보를 획득하거나, 주변 환경 및 객체를 검출(인식)하거나, 맵 데이터를 생성하거나, 이동 경로 및 주행 계획을 결정하거나, 동작을 결정할 수 있다.
여기서, 자율 주행 차량(100b)은 이동 경로 및 주행 계획을 결정하기 위하여, 로봇(100a)과 마찬가지로, 라이다, 레이더, 카메라 중에서 적어도 하나 이상의 센서에서 획득한 센서 정보를 이용할 수 있다.
특히, 자율 주행 차량(100b)은 시야가 가려지는 영역이나 일정 거리 이상의 영역에 대한 환경이나 객체는 외부 장치들로부터 센서 정보를 수신하여 인식하거나, 외부 장치들로부터 직접 인식된 정보를 수신할 수 있다.
자율 주행 차량(100b)은 적어도 하나 이상의 인공 신경망으로 구성된 학습 모델을 이용하여 상기한 동작들을 수행할 수 있다. 예컨대, 자율 주행 차량(100b)은 학습 모델을 이용하여 주변 환경 및 객체를 인식할 수 있고, 인식된 주변 환경 정보 또는 객체 정보를 이용하여 주행 동선을 결정할 수 있다. 여기서, 학습 모델은 자율 주행 차량(100b)에서 직접 학습되거나, AI 서버(200) 등의 외부 장치에서 학습된 것일 수 있다.
이때, 자율 주행 차량(100b)은 직접 학습 모델을 이용하여 결과를 생성하여 동작을 수행할 수도 있지만, AI 서버(200) 등의 외부 장치에 센서 정보를 전송하고 그에 따라 생성된 결과를 수신하여 동작을 수행할 수도 있다.
자율 주행 차량(100b)은 맵 데이터, 센서 정보로부터 검출한 객체 정보 또는 외부 장치로부터 획득한 객체 정보 중에서 적어도 하나 이상을 이용하여 이동 경로와 주행 계획을 결정하고, 구동부를 제어하여 결정된 이동 경로와 주행 계획에 따라 자율 주행 차량(100b)을 주행시킬 수 있다.
맵 데이터에는 자율 주행 차량(100b)이 주행하는 공간(예컨대, 도로)에 배치된 다양한 객체들에 대한 객체 식별 정보가 포함될 수 있다. 예컨대, 맵 데이터에는 가로등, 바위, 건물 등의 고정 객체들과 차량, 보행자 등의 이동 허용한 객체들에 대한 객체 식별 정보가 포함될 수 있다. 그리고, 객체 식별 정보에는 명칭, 종류, 거리, 위치 등이 포함될 수 있다.
또한, 자율 주행 차량(100b)은 사용자의 제어/상호작용에 기초하여 구동부를 제어함으로써, 동작을 수행하거나 주행할 수 있다. 이때, 자율 주행 차량(100b)은 사용자의 동작이나 음성 발화에 따른 상호작용의 의도 정보를 획득하고, 획득한 의도 정보에 기초하여 응답을 결정하여 동작을 수행할 수 있다.
본 명세서가 적용될 수 있는 AI 및 XR
XR 장치(100c)는 AI 기술이 적용되어, HMD(Head-Mount Display), 차량에 구비된 HUD(Head-Up Display), 텔레비전, 휴대폰, 스마트 폰, 컴퓨터, 웨어러블 디바이스, 가전 기기, 디지털 사이니지, 차량, 고정형 로봇이나 이동형 로봇 등으로 구현될 수 있다.
XR 장치(100c)는 다양한 센서들을 통해 또는 외부 장치로부터 획득한 3차원 포인트 클라우드 데이터 또는 이미지 데이터를 분석하여 3차원 포인트들에 대한 위치 데이터 및 속성 데이터를 생성함으로써 주변 공간 또는 현실 객체에 대한 정보를 획득하고, 출력할 XR 객체를 렌더링하여 출력할 수 있다. 예컨대, XR 장치(100c)는 인식된 물체에 대한 추가 정보를 포함하는 XR 객체를 해당 인식된 물체에 대응시켜 출력할 수 있다.
XR 장치(100c)는 적어도 하나 이상의 인공 신경망으로 구성된 학습 모델을 이용하여 상기한 동작들을 수행할 수 있다. 예컨대, XR 장치(100c)는 학습 모델을 이용하여 3차원 포인트 클라우드 데이터 또는 이미지 데이터에서 현실 객체를 인식할 수 있고, 인식한 현실 객체에 상응하는 정보를 제공할 수 있다. 여기서, 학습 모델은 XR 장치(100c)에서 직접 학습되거나, AI 서버(200) 등의 외부 장치에서 학습된 것일 수 있다.
이때, XR 장치(100c)는 직접 학습 모델을 이용하여 결과를 생성하여 동작을 수행할 수도 있지만, AI 서버(200) 등의 외부 장치에 센서 정보를 전송하고 그에 따라 생성된 결과를 수신하여 동작을 수행할 수도 있다.
본 명세서가 적용될 수 있는 AI, 로봇 및 자율주행
로봇(100a)은 AI 기술 및 자율 주행 기술이 적용되어, 안내 로봇, 운반 로봇, 청소 로봇, 웨어러블 로봇, 엔터테인먼트 로봇, 펫 로봇, 무인 비행 로봇 등으로 구현될 수 있다.
AI 기술과 자율 주행 기술이 적용된 로봇(100a)은 자율 주행 기능을 가진 로봇 자체나, 자율 주행 차량(100b)과 상호작용하는 로봇(100a) 등을 의미할 수 있다.
자율 주행 기능을 가진 로봇(100a)은 사용자의 제어 없이도 주어진 동선에 따라 스스로 움직이거나, 동선을 스스로 결정하여 움직이는 장치들을 통칭할 수 있다.
자율 주행 기능을 가진 로봇(100a) 및 자율 주행 차량(100b)은 이동 경로 또는 주행 계획 중 하나 이상을 결정하기 위해 공통적인 센싱 방법을 사용할 수 있다. 예를 들어, 자율 주행 기능을 가진 로봇(100a) 및 자율 주행 차량(100b)은 라이다, 레이더, 카메라를 통해 센싱된 정보를 이용하여, 이동 경로 또는 주행 계획 중 하나 이상을 결정할 수 있다.
자율 주행 차량(100b)과 상호작용하는 로봇(100a)은 자율 주행 차량(100b)과 별개로 존재하면서, 자율 주행 차량(100b)의 내부 또는 외부에서 자율 주행 기능에 연계되거나, 자율 주행 차량(100b)에 탑승한 사용자와 연계된 동작을 수행할 수 있다.
이때, 자율 주행 차량(100b)과 상호작용하는 로봇(100a)은 자율 주행 차량(100b)을 대신하여 센서 정보를 획득하여 자율 주행 차량(100b)에 제공하거나, 센서 정보를 획득하고 주변 환경 정보 또는 객체 정보를 생성하여 자율 주행 차량(100b)에 제공함으로써, 자율 주행 차량(100b)의 자율 주행 기능을 제어하거나 보조할 수 있다.
또는, 자율 주행 차량(100b)과 상호작용하는 로봇(100a)은 자율 주행 차량(100b)에 탑승한 사용자를 모니터링하거나 사용자와의 상호작용을 통해 자율 주행 차량(100b)의 기능을 제어할 수 있다. 예컨대, 로봇(100a)은 운전자가 졸음 상태인 경우로 판단되는 경우, 자율 주행 차량(100b)의 자율 주행 기능을 활성화하거나 자율 주행 차량(100b)의 구동부의 제어를 보조할 수 있다. 여기서, 로봇(100a)이 제어하는 자율 주행 차량(100b)의 기능에는 단순히 자율 주행 기능뿐만 아니라, 자율 주행 차량(100b)의 내부에 구비된 네비게이션 시스템이나 오디오 시스템에서 제공하는 기능도 포함될 수 있다.
또는, 자율 주행 차량(100b)과 상호작용하는 로봇(100a)은 자율 주행 차량(100b)의 외부에서 자율 주행 차량(100b)에 정보를 제공하거나 기능을 보조할 수 있다. 예컨대, 로봇(100a)은 스마트 신호등과 같이 자율 주행 차량(100b)에 신호 정보 등을 포함하는 교통 정보를 제공할 수도 있고, 전기 차량의 자동 전기 충전기와 같이 자율 주행 차량(100b)과 상호작용하여 충전구에 전기 충전기를 자동으로 연결할 수도 있다.
본 명세서가 적용될 수 있는 AI, 로봇 및 XR
로봇(100a)은 AI 기술 및 XR 기술이 적용되어, 안내 로봇, 운반 로봇, 청소 로봇, 웨어러블 로봇, 엔터테인먼트 로봇, 펫 로봇, 무인 비행 로봇, 드론 등으로 구현될 수 있다.
XR 기술이 적용된 로봇(100a)은 XR 영상 내에서의 제어/상호작용의 대상이 되는 로봇을 의미할 수 있다. 이 경우, 로봇(100a)은 XR 장치(100c)와 구분되며 서로 연동될 수 있다.
XR 영상 내에서의 제어/상호작용의 대상이 되는 로봇(100a)은 카메라를 포함하는 센서들로부터 센서 정보를 획득하면, 로봇(100a) 또는 XR 장치(100c)는 센서 정보에 기초한 XR 영상을 생성하고, XR 장치(100c)는 생성된 XR 영상을 출력할 수 있다. 그리고, 이러한 로봇(100a)은 XR 장치(100c)를 통해 입력되는 제어 신호 또는 사용자의 상호작용에 기초하여 동작할 수 있다.
예컨대, 사용자는 XR 장치(100c) 등의 외부 장치를 통해 원격으로 연동된 로봇(100a)의 시점에 상응하는 XR 영상을 확인할 수 있고, 상호작용을 통하여 로봇(100a)의 자율 주행 경로를 조정하거나, 동작 또는 주행을 제어하거나, 주변 객체의 정보를 확인할 수 있다.
본 명세서가 적용될 수 있는 AI, 자율주행 및 XR
자율 주행 차량(100b)은 AI 기술 및 XR 기술이 적용되어, 이동형 로봇, 차량, 무인 비행체 등으로 구현될 수 있다.
XR 기술이 적용된 자율 주행 차량(100b)은 XR 영상을 제공하는 수단을 구비한 자율 주행 차량이나, XR 영상 내에서의 제어/상호작용의 대상이 되는 자율 주행 차량 등을 의미할 수 있다. 특히, XR 영상 내에서의 제어/상호작용의 대상이 되는 자율 주행 차량(100b)은 XR 장치(100c)와 구분되며 서로 연동될 수 있다.
XR 영상을 제공하는 수단을 구비한 자율 주행 차량(100b)은 카메라를 포함하는 센서들로부터 센서 정보를 획득하고, 획득한 센서 정보에 기초하여 생성된 XR 영상을 출력할 수 있다. 예컨대, 자율 주행 차량(100b)은 HUD를 구비하여 XR 영상을 출력함으로써, 탑승자에게 현실 객체 또는 화면 속의 객체에 대응되는 XR 객체를 제공할 수 있다.
이때, XR 객체가 HUD에 출력되는 경우에는 XR 객체의 적어도 일부가 탑승자의 시선이 향하는 실제 객체에 오버랩되도록 출력될 수 있다. 반면, XR 객체가 자율 주행 차량(100b)의 내부에 구비되는 디스플레이에 출력되는 경우에는 XR 객체의 적어도 일부가 화면 속의 객체에 오버랩되도록 출력될 수 있다. 예컨대, 자율 주행 차량(100b)은 차로, 타 차량, 신호등, 교통 표지판, 이륜차, 보행자, 건물 등과 같은 객체와 대응되는 XR 객체들을 출력할 수 있다.
XR 영상 내에서의 제어/상호작용의 대상이 되는 자율 주행 차량(100b)은 카메라를 포함하는 센서들로부터 센서 정보를 획득하면, 자율 주행 차량(100b) 또는 XR 장치(100c)는 센서 정보에 기초한 XR 영상을 생성하고, XR 장치(100c)는 생성된 XR 영상을 출력할 수 있다. 그리고, 이러한 자율 주행 차량(100b)은 XR 장치(100c) 등의 외부 장치를 통해 입력되는 제어 신호 또는 사용자의 상호작용에 기초하여 동작할 수 있다.
먼저, 본 명세서에서 사용되는 용어들은 다음과 같이 정의된다.
- IMS(IP Multimedia Subsystem or IP Multimedia Core Network Subsystem): IP 상으로 음성 또는 다른 멀티미디어 서비스를 배달하기 위한 표준화를 제공하기 위한 구조적(architectural) 프레임워크(framework).
- UMTS(Universal Mobile Telecommunications System): 3GPP에 의해서 개발된, GSM(Global System for Mobile Communication) 기반의 3 세대(Generation) 이동 통신 기술.
- EPS(Evolved Packet System): IP(Internet Protocol) 기반의 PS(packet switched) 코어(core) 네트워크인 EPC(Evolved Packet Core)와 LTE/UTRAN 등의 액세스 네트워크로 구성된 네트워크 시스템. UMTS가 진화된 형태의 네트워크이다.
- NodeB: GERAN/UTRAN의 기지국. 옥외에 설치하며 커버리지는 매크로 셀(macro cell) 규모이다.
- eNodeB/eNB: E-UTRAN의 기지국. 옥외에 설치하며 커버리지는 매크로 셀(macro cell) 규모이다.
- UE(User Equipment): 사용자 기기. UE는 UE(terminal), ME(Mobile Equipment), MS(Mobile Station) 등의 용어로 언급될 수도 있다. 또한, UE는 노트북, 휴대폰, PDA(Personal Digital Assistant), 스마트 폰, 멀티미디어 기기 등과 같이 휴대 허용한 기기일 수 있고, 또는 PC(Personal Computer), 차량 탑재 장치와 같이 휴대 불허용능한 기기일 수도 있다. MTC 관련 내용에서 UE 또는 단말이라는 용어는 MTC 디바이스를 지칭할 수 있다.
- HNB(Home NodeB): UMTS 네트워크의 기지국으로서 옥내에 설치하며 커버리지는 마이크로 셀(micro cell) 규모이다.
- HeNB(Home eNodeB): EPS 네트워크의 기지국으로서 옥내에 설치하며 커버리지는 마이크로 셀 규모이다.
- MME(Mobility Management Entity): 이동성 관리(Mobility Management; MM), 세션 관리(Session Management; SM) 기능을 수행하는 EPS 네트워크의 네트워크 노드.
- PDN-GW(Packet Data Network-Gateway)/PGW/P-GW: UE IP 주소 할당, 패킷 스크리닝(screening) 및 필터링, 과금 데이터 취합(charging data collection) 기능 등을 수행하는 EPS 네트워크의 네트워크 노드.
- SGW(Serving Gateway)/S-GW: 이동성 앵커(mobility anchor), 패킷 라우팅(routing), 휴지(idle) 모드 패킷 버퍼링, MME가 UE를 페이징하도록 트리거링하는 기능 등을 수행하는 EPS 네트워크의 네트워크 노드.
- PCRF (Policy and Charging Rule Function): 서비스 플로우(service flow)별로 차별화된 QoS 및 과금 정책을 동적(dynamic) 으로 적용하기 위한 정책 결정(Policy decision)을 수행하는 EPS 네트워크의 네트워크 노드.
- OMA DM (Open Mobile Alliance Device Management): 핸드폰, PDA, 휴대용 컴퓨터 등과 같은 모바일 디바이스들 관리를 위해 디자인 된 프로토콜로써, 디바이스 설정(configuration), 펌웨어 업그레이드(firmware upgrade), 오류 보고 (Error Report)등의 기능을 수행함.
- OAM (Operation Administration and Maintenance): 네트워크 결함 표시, 성능정보, 그리고 데이터와 진단 기능을 제공하는 네트워크 관리 기능군.
- NAS(Non-Access Stratum): UE와 MME 간의 제어 플레인(control plane)의 상위 단(stratum). LTE/UMTS 프로토콜 스택에서 UE와 코어(core) 네트워크간의 시그널링, 트래픽 메시지를 주고 받기 위한 기능적인 계층으로서, UE의 이동성을 지원하고, UE와 PDN GW 간의 IP 연결을 수립(establish) 및 유지하는 세션 관리 절차 및 IP 주소 관리 등을 지원한다.
- EMM (EPS Mobility Management): NAS 계층의 서브-계층으로서, UE가 네트워크 어태치(attach)되어 있는지 디태치(detach)되어 있는지에 따라 EMM은 "EMM-Registered" 아니면 "EMM-Deregistered" 상태에 있을 수 있다.
- ECM (EMM Connection Management) 연결(connection): UE와 MME가 사이에 수립(establish)된, NAS 메시지의 교환(exchange)을 위한 시그널링 연결(connection). ECM 연결은 UE와 eNB 사이의 RRC 연결과 상기 eNB와 MME 사이의 S1 시그널링 연결로 구성된 논리(logical) 연결이다. ECM 연결이 수립(establish)/종결(terminate)되면, 상기 RRC 및 S1 시그널링 연결은 마찬가지로 수립/종결된다. 수립된 ECM 연결은 UE에게는 eNB와 수립된 RRC 연결을 갖는 것을 의미하며, MME에게는 상기 eNB와 수립된 S1 시그널링 연결을 갖는 것을 의미한다. NAS 시그널링 연결, 즉, ECM 연결이 수립되어 있는지에 따라, ECM은 "ECM-Connected" 아니면 "ECM-Idle" 상태를 가질 수 있다.
- AS (Access-Stratum): UE와 무선(혹은 접속) 네트워크 간의 프로토콜 스택을 포함하며, 데이터 및 네트워크 제어 신호 전송 등을 담당한다.
- NAS 설정(configuration) MO (Management Object): NAS 기능(Functionality)과 연관된 파라미터들(parameters)을 UE에게 설정하는 과정에서 사용되는 MO (Management object).
- PDN(Packet Data Network): 특정 서비스를 지원하는 서버(예를 들어, MMS(Multimedia Messaging Service) 서버, WAP(Wireless Application Protocol) 서버 등)가 위치하고 있는 네트워크.
- PDN 연결: 하나의 IP 주소(하나의 IPv4 주소 및/또는 하나의 IPv6 프리픽스)로 표현되는, UE와 PDN 간의 논리적인 연결.
- APN (Access Point Name): PDN을 지칭하거나 구분하는 문자열. 요청한 서비스나 네트워크에 접속하기 위해서는 특정 P-GW를 거치게 되는데, 이 P-GW를 찾을 수 있도록 네트워크 내에서 미리 정의한 이름(문자열)을 의미한다. (예를 들어, internet.mnc012.mcc345.gprs)
- RAN(Radio Access Network): 3GPP 네트워크에서 NodeB, eNodeB 및 이들을 제어하는 RNC(Radio Network Controller)를 포함하는 단위. UE 간에 존재하며 코어 네트워크로의 연결을 제공한다.
- HLR(Home Location Register)/HSS(Home Subscriber Server): 3GPP 네트워크 내의 가입자 정보를 가지고 있는 데이터베이스. HSS는 설정 저장(configuration storage), 식별자 관리(identity management), 사용자 상태 저장 등의 기능을 수행할 수 있다.
- PLMN(Public Land Mobile Network): 개인들에게 이동통신 서비스를 제공할 목적으로 구성된 네트워크. 오퍼레이터 별로 구분되어 구성될 수 있다.
- ANDSF(Access Network Discovery and Selection Function): 하나의 네트워크 엔티티(entity)로서 사업자 단위로 UE가 사용 허용한 접속(access)을 발견하고 선택하도록 하는 Policy를 제공.
- EPC 경로(또는 infrastructure data path): EPC를 통한 사용자 평면 커뮤니케이션 경로
- E-RAB (E-UTRAN Radio Access Bearer): S1 베어러와 해당 데이터 무선 베어러의 연결(concatenation)을 말한다. E-RAB가 존재하면 상기 E-RAB와 NAS의 EPS 베어러 사이에 일대일 매핑이 있다.
- GTP (GPRS Tunneling Protocol): GSM, UMTS 및 LTE 네트워크들 내에서 일반 패킷 무선 서비스(general packet radio service, GPRS)를 나르기 위해 사용되는 IP-기반 통신들 프로토콜들의 그룹. 3GPP 아키텍쳐 내에는, GTP 및 프록시 모바일 IPv6 기반 인터페이스들이 다양한 인터페이스 포인트 상에 특정(specify)되어 있다. GTP는 몇몇 프로토콜들(예, GTP-C, GTP-U 및 GTP')으로 분해(decompose)될 수 있다. GTP-C는 게이트웨이 GPRS 지원 노드들(GGSN) 및 서빙 GPRS 지원 노드들(SGSN) 간 시그널링을 위해 GPRS 코어(core) 네트워크 내에서 사용된다. GTP-C는 상기 SGSN이 사용자를 위해 세션을 활성화(activate)(예, PDN 컨텍스트 활성화(activation))하는 것, 동일 세션을 비활성화(deactivate)하는 것, 서비스 파라미터들의 품질(quality)를 조정(adjust)하는 것, 또는 다른 SGSN으로부터 막 동작한 가입자(subscriber)를 위한 세션을 갱신하는 것을 허용한다. GTP-U는 상기 GPRS 코어 네트워크 내에서 그리고 무선 접속 네트워크 및 코어 네트워크 간에서 사용자 데이터를 나르기 위해 사용된다. 도 1은 EPC(Evolved Packet Core)를 포함하는 EPS(Evolved Packet System)의 개략적인 구조를 나타내는 도면이다.
- 무선 자원으로서의 셀(cell): 3GPP LTE/LTE-A 시스템은 무선 자원을 관리하기 위해 셀(cell)의 개념을 사용하고 있는데, 무선 자원과 연관된 셀(cell)은 지리적 영역의 셀(cell)과 구분된다. 무선 자원과 연관된 "셀"이라 함은 하향링크 자원(DL resources)와 상향링크 자원(UL resources)의 조합, 즉, DL 반송파와 UL 반송파의 조합으로 정의된다. 셀은 DL 자원 단독, 또는 DL 자원과 UL 자원의 조합으로 설정될(configured) 수 있다. 반송파 집성이 지원되는 경우, DL 자원의 반송파 주파수(carrier frequency)와 UL 자원의 반송파 주파수(carrier frequency) 사이의 링키지(linkage)는 시스템 정보에 의해 지시될 수 있다. 여기서, 반송파 주파수라 함은 각 셀 혹은 반송파의 중심 주파수(center frequency)를 의미한다. 특히 1차 주파수(primary frequency) 상에서 동작하는 셀을 1차 셀(primary cell, Pcell)로 지칭되고, 2차 주파수(Secondary frequency) 상에서 동작하는 셀을 2차 셀(secondary cell, Scell)로 지칭된다. Scell이라 함은 RRC(Radio Resource Control) 연결 개설(connection establishment)이 이루어진 이후에 설정 허용하고 추가적인 무선 자원을 제공을 위해 사용될 수 있는 셀을 의미한다. UE의 성능(capabilities)에 따라, Scell이 Pcell과 함께, 상기 UE를 위한 서빙 셀의 모음(set)을 형성할 수 있다. RRC_CONNECTED 상태에 있지만 반송파 집성이 설정되지 않았거나 반송파 집성을 지원하지 않는 UE의 경우, Pcell로만 설정된 서빙 셀이 단 하나 존재한다. 한편, 지리적 영역의 "셀"은 노드가 반송파를 이용하여 서비스를 제공할 수 있는 커버리지(coverage)라고 이해될 수 있으며, 무선 자원의 "셀"은 상기 반송파에 의해 설정(configure)되는 주파수 범위인 대역폭(bandwidth, BW)와 연관된다. 노드가 유효한 신호를 전송할 수 있는 범위인 하향링크 커버리지와 UE로부터 유효한 신호를 수신할 수 있는 범위인 상향링크 커버리지는 해당 신호를 나르는 반송파에 의해 의존하므로 노드의 커버리지는 상기 노드가 사용하는 무선 자원의 "셀"의 커버리지와 연관되기도 한다. 따라서 "셀"이라는 용어는 때로는 노드에 의한 서비스의 커버리지를, 때로는 무선 자원을, 때로는 상기 무선 자원을 이용한 신호가 유효한 세기로 도달할 수 있는 범위를 의미하는 데 사용될 수 있다.
EPC는 3GPP 기술들의 성능을 향상하기 위한 SAE(System Architecture Evolution)의 핵심적인 요소이다. SAE는 다양한 종류의 네트워크 간의 이동성을 지원하는 네트워크 구조를 결정하는 연구 과제에 해당한다. SAE는, 예를 들어, IP 기반으로 다양한 무선 접속 기술들을 지원하고 보다 향상된 데이터 전송 캐퍼빌리티를 제공하는 등의 최적화된 패킷-기반 시스템을 제공하는 것을 목표로 한다.
구체적으로, EPC는 3GPP LTE 시스템을 위한 IP 이동 통신 시스템의 코어 네트워크이며, 패킷-기반 실시간 및 비실시간 서비스를 지원할 수 있다. 기존의 이동 통신 시스템(즉, 2 세대 또는 3 세대 이동 통신 시스템)에서는 음성을 위한 CS(Circuit-Switched) 및 데이터를 위한 PS(Packet-Switched)의 2 개의 구별되는 서브-도메인을 통해서 코어 네트워크의 기능이 구현되었다. 그러나, 3 세대 이동 통신 시스템의 진화인 3GPP LTE 시스템에서는, CS 및 PS의 서브-도메인들이 하나의 IP 도메인으로 단일화되었다. 즉, 3GPP LTE 시스템에서는, IP 캐퍼빌리티(capability)를 가지는 UE와 UE 간의 연결이, IP 기반의 기지국(예를 들어, eNodeB(evolved Node B)), EPC, 애플리케이션 도메인(예를 들어, IMS(IP Multimedia Subsystem))을 통하여 구성될 수 있다. 즉, EPC는 단-대-단(end-to-end) IP 서비스 구현에 필수적인 구조이다.
EPC는 다양한 구성요소들을 포함할 수 있으며, 도 1에서는 그 중에서 일부에 해당하는, SGW(Serving Gateway), PDN GW(Packet Data Network Gateway), MME(Mobility Management Entity), SGSN(Serving GPRS(General Packet Radio Service) Supporting Node), ePDG(enhanced Packet Data Gateway)를 도시한다.
SGW(또는 S-GW)는 무선 접속 네트워크(RAN)와 코어 네트워크 사이의 경계점으로서 동작하고, eNB와 PDN GW 사이의 데이터 경로를 유지하는 기능을 하는 요소이다. 또한, UE가 eNB에 의해서 서빙(serving)되는 영역에 걸쳐 이동하는 경우, SGW는 로컬 이동성 앵커 포인트(anchor point)의 역할을 한다. 즉, E-UTRAN (3GPP 릴리즈-8 이후에서 정의되는 Evolved-UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access Network) 내에서의 이동성을 위해서 SGW를 통해서 패킷들이 라우팅될 수 있다. 또한, SGW는 다른 3GPP 네트워크(3GPP 릴리즈-8 전에 정의되는 RAN, 예를 들어, UTRAN 또는 GERAN(GSM(Global System for Mobile Communication)/EDGE(Enhanced Data rates for Global Evolution) Radio Access Network)와의 이동성을 위한 앵커 포인트로서 기능할 수도 있다.
PDN GW(또는 P-GW)는 패킷 데이터 네트워크를 향한 데이터 인터페이스의 종료점(termination point)에 해당한다. PDN GW는 정책 집행 특징(policy enforcement features), 패킷 필터링(packet filtering), 과금 지원(charging support) 등을 지원할 수 있다. 또한, 3GPP 네트워크와 비-3GPP 네트워크 (예를 들어, I-WLAN(Interworking Wireless Local Area Network)과 같은 신뢰되지 않는 네트워크, CDMA(Code Division Multiple Access) 네트워크나 WiMax와 같은 신뢰되는 네트워크)와의 이동성 관리를 위한 앵커 포인트 역할을 할 수 있다.
도 4의 네트워크 구조의 예시에서는 SGW와 PDN GW가 별도의 게이트웨이로 구성되는 것을 나타내지만, 두 개의 게이트웨이가 단일 게이트웨이 구성 옵션(Single Gateway Configuration Option)에 따라 구현될 수도 있다.
MME는, UE의 네트워크 연결에 대한 액세스, 네트워크 자원의 할당, 트래킹(tracking), 페이징(paging), 로밍(roaming) 및 핸드오버 등을 지원하기 위한 시그널링 및 제어 기능들을 수행하는 요소이다. MME는 가입자 및 세션 관리에 관련된 제어 평면(control plane) 기능들을 제어한다. MME는 수많은 eNB들을 관리하고, 다른 2G/3G 네트워크에 대한 핸드오버를 위한 종래의 게이트웨이의 선택을 위한 시그널링을 수행한다. 또한, MME는 보안 과정(Security Procedures), 단말-대-네트워크 세션 핸들링(Terminal-to-network Session Handling), 휴지 단말 위치결정 관리(Idle Terminal Location Management) 등의 기능을 수행한다.
SGSN은 다른 3GPP 네트워크(예를 들어, GPRS 네트워크)에 대한 사용자의 이동성 관리 및 인증(authentication)과 같은 모든 패킷 데이터를 핸들링한다.
ePDG는 신뢰되지 않는 비-3GPP 네트워크(예를 들어, I-WLAN, WiFi 핫스팟(hotspot) 등)에 대한 보안 노드로서의 역할을 한다.
도 4을 참조하여 설명한 바와 같이, IP 능력(capability)를 가지는 UE는, 3GPP 액세스는 물론 비-3GPP 액세스 기반으로도 EPC 내의 다양한 요소들을 경유하여 사업자(즉, 운영자(operator))가 제공하는 IP 서비스 네트워크(예를 들어, IMS)에 액세스할 수 있다.
또한, 도 4은 다양한 참조 포인트(reference point)들(예를 들어, S1-U, S1-MME 등)을 도시한다. 3GPP 시스템에서는 E-UTRAN 및 EPC의 상이한 기능 엔티티(functional entity)들에 존재하는 2 개의 기능을 연결하는 개념적인 링크를 참조 포인트라고 정의한다. 다음의 표 1은 도 4에 도시된 참조 포인트를 정리한 것이다. 표 1의 예시들 외에도 네트워크 구조에 따라 다양한 참조 포인트들이 존재할 수 있다.
reference point 설명(description)
S1-MME E-UTRAN와 MME 간의 제어 평면 프로토콜에 대한 레퍼런스 포인트(Reference point for the control plane protocol between E-UTRAN and MME)
S1-U 핸드오버 동안 eNB 간 경로 스위칭 및 베어러 당 사용자 평면 터널링에 대한 E-UTRAN와 SGW 간의 레퍼런스 포인트 (Reference point between E-UTRAN and Serving GW for the per bearer user plane tunneling and inter eNodeB path switching during handover)
S3 유휴(idle) 및/또는 활성화 상태에서 3GPP 액세스 네트워크 간 이동성에 대한 사용자 및 베어러 정보 교환을 제공하는 MME와 SGSN 간의 레퍼런스 포인트. 이 레퍼런스 포인트는 PLMN-내 또는 PLMN-간(예를 들어, PLMN-간 핸드오버의 경우)에 사용될 수 있음) (It enables user and bearer information exchange for inter 3GPP access network mobility in idle and/or active state. This reference point can be used intra-PLMN or inter-PLMN (e.g. in the case of Inter-PLMN HO).)
S4 GPRS 코어와 SGW의 3GPP 앵커 기능 간의 관련 제어 및 이동성 지원을 제공하는 SGW와 SGSN 간의 레퍼런스 포인트. 또한, 직접 터널이 수립되지 않으며, 사용자 플레인 터널링을 제공함 (It provides related control and mobility support between GPRS Core and the 3GPP Anchor function of Serving GW. In addition, if Direct Tunnel is not established, it provides the user plane tunneling.)
S5 SGW와 PDN GW 간의 사용자 평면 터널링 및 터널 관리를 제공하는 레퍼런스 포인트. 단말 이동성으로 인해, 그리고 요구되는 PDN 연결성을 위해서 SGW가 함께 위치하지 않은 PDN GW로의 연결이 필요한 경우, SGW 재배치를 위해서 사용됨 (It provides user plane tunneling and tunnel management between Serving GW and PDN GW. It is used for Serving GW relocation due to UE mobility and if the Serving GW needs to connect to a non-collocated PDN GW for the required PDN connectivity.)
S11 MME와 SGW 간의 제어 평면 프로토콜에 대한 레퍼런스 포인트
SGi PDN GW와 PDN 간의 레퍼런스 포인트. 여기서, PDN은, 오퍼레이터 외부 공용 또는 사설 PDN이거나 오퍼레이터-내 PDN(예를 들어, IMS 서비스)이 해당될 수 있음. 이 레퍼런스 포인트는 3GPP 액세스의 Gi에 해당함 (It is the reference point between the PDN GW and the packet data network. Packet data network may be an operator external public or private packet data network or an intra operator packet data network, e.g. for provision of IMS services. This reference point corresponds to Gi for 3GPP accesses.)
도 4에 도시된 참조 포인트 중에서 S2a 및 S2b는 비-3GPP 인터페이스에 해당한다. S2a는 신뢰되는 비-3GPP 액세스 및 PDN GW 간의 관련 제어 및 이동성 지원을 사용자 평면에 제공하는 참조 포인트다. S2b는 ePDG 및 PDN GW 간의 관련 제어 및 이동성 지원을 사용자 평면에 제공하는 참조 포인트다.
도 5는 본 명세서가 적용될 수 있는 E-UTRAN(evolved universal terrestrial radio access network)의 네트워크 구조의 일 예를 나타낸다.
E-UTRAN 시스템은 기존 UTRAN 시스템에서 진화한 시스템으로, 예를 들어, 3GPP LTE/LTE-A 시스템일 수 있다. 통신 네트워크는 IMS 및 패킷 데이터를 통해 음성(voice)(예를 들어, VoIP(Voice over Internet Protocol))과 같은 다양한 통신 서비스를 제공하기 위하여 광범위하게 배치된다.
도 4를 참조하면, E-UMTS 네트워크는 E-UTRAN, EPC 및 하나 이상의 UE를 포함한다. E-UTRAN은 단말에게 제어 평면(control plane)과 사용자 평면(user plane) 프로토콜을 제공하는 eNB들로 구성되고, eNB들은 X2 인터페이스를 통해 연결된다.
X2 사용자 평면 인터페이스(X2-U)는 eNB들 사이에 정의된다. X2-U 인터페이스는 사용자 평면 PDU(packet data unit)의 보장되지 않은 전달(non guaranteed delivery)을 제공한다. X2 제어 평면 인터페이스(X2-CP)는 두 개의 이웃 eNB 사이에 정의된다. X2-CP는 eNB 간의 컨텍스트(context) 전달, 소스 eNB와 타겟 eNB 사이의 사용자 평면 터널의 제어, 핸드오버 관련 메시지의 전달, 상향링크 부하 관리 등의 기능을 수행한다.
eNB은 무선인터페이스를 통해 단말과 연결되고 S1 인터페이스를 통해 EPC(evolved packet core)에 연결된다.
S1 사용자 평면 인터페이스(S1-U)는 eNB와 서빙 게이트웨이(S-GW: serving gateway) 사이에 정의된다. S1 제어 평면 인터페이스(S1-MME)는 eNB와 이동성 관리 개체(MME: mobility management entity) 사이에 정의된다. S1 인터페이스는 EPS(evolved packet system) 베어러 서비스 관리 기능, NAS(non-access stratum) 시그널링 트랜스포트 기능, 네트워크 쉐어링, MME 부하 밸런싱 기능 등을 수행한다. S1 인터페이스는 eNB와 MME/S-GW 간에 다수-대-다수 관계(many-to-many-relation)를 지원한다.
MME는 NAS 시그널링 보안(security), AS(Access Stratum) 보안(security) 제어, 3GPP 액세스 네트워크 간 이동성을 지원하기 위한 CN(Core Network) 노드 간(Inter-CN) 시그널링, (페이징 재전송의 수행 및 제어 포함하여) 아이들(IDLE) 모드 UE 접근성(reachability), (아이들 및 액티브 모드 단말을 위한) 트래킹 영역 식별자(TAI: Tracking Area Identity) 관리, PDN GW 및 SGW 선택, MME가 변경되는 핸드오버를 위한 MME 선택, 2G 또는 3G 3GPP 액세스 네트워크로의 핸드오버를 위한 SGSN 선택, 로밍(roaming), 인증(authentication), 전용 베어러 확립(dedicated bearer establishment)를 포함하는 베어러 관리 기능, 공공 경고 시스템(PWS: Public Warning System)(지진 및 쓰나미 경고 시스템(ETWS: Earthquake and Tsunami Warning System) 및 상용 모바일 경고 시스템(CMAS: Commercial Mobile Alert System) 포함) 메시지 전송의 지원 등의 다양한 기능을 수행할 수 있다.
도 6은 일반적인 NR-RAN의 아키텍쳐를 예시하는 도면이다.
도 6을 참조하면, NG-RAN 노드는 다음 중 하나일 수 있다.
- UE를 향하는 NR 사용자 평면 및 제어 평면 프로토콜을 제공하는 gNB; 또는
- UE를 향하는 E-UTRA 사용자 평면 및 제어 평면 프로토콜을 제공하는 ng-eNB.
gNB와 ng-eNB는 Xn 인터페이스를 통해 서로 연결된다. 또한 gNB와 ng-eNB는 5GC에 대한 NG 인터페이스를 통해, 보다 자세히는 NG-C 인터페이스를 통해, 액세스 및 이동성 관리 기능(AMF : Access and Mobility Management Function), NG-U 인터페이스를 통한 사용자 평면 기능(UPF : User Plane Function) 에 연결된다(3GPP TS 23.501 [3] 참조).
참고로 기능적 분리를 위한 아키텍쳐와 F1 인터페이스는 3GPP TS 38.401 [4]에 정의되어 있다.
도 7은 5G의 일반적인 아키텍쳐의 예를 보여주고 있다. 다음은 도 7에서의 각 참조 인터페이스(reference interface)및 node에 대한 설명이다.
액세스 및 이동성 관리 기능(AMF: Access and Mobility Management Function)은 3GPP 액세스 네트워크들 간의 이동성을 위한 CN 노드 간 시그널링, 무선 액세스 네트워크(RAN: Radio Access Network) CP 인터페이스(N2)의 종단(termination), NAS 시그널링의 종단(N1), 등록 관리(등록 영역(Registration Area) 관리), 아이들 모드 UE 접근성(reachability), 네트워크 슬라이싱(Network Slicing)의 지원, SMF 선택 등의 기능을 지원한다.
AMF의 일부 또는 전체의 기능들은 하나의 AMF의 단일 인스턴스(instance) 내에서 지원될 수 있다.
데이터 네트워크(DN: Data network)는 예를 들어, 운영자 서비스, 인터넷 접속 또는 서드파티(3rd party) 서비스 등을 의미한다. DN은 UPF로 하향링크 프로토콜 데이터 유닛(PDU: Protocol Data Unit)을 전송하거나, UE로부터 전송된 PDU를 UPF로부터 수신한다.
정책 제어 기능(PCF: Policy Control function)은 어플리케이션 서버로부터 패킷 흐름에 대한 정보를 수신하여, 이동성 관리, 세션 관리 등의 정책을 결정하는 기능을 제공한다.
세션 관리 기능(SMF: Session Management Function)은 세션 관리 기능을 제공하며, UE가 다수 개의 세션을 가지는 경우 각 세션 별로 서로 다른 SMF에 의해 관리될 수 있다.
SMF의 일부 또는 전체의 기능들은 하나의 SMF의 단일 인스턴스(instance) 내에서 지원될 수 있다.
통합된 데이터 관리(UDM: Unified Data Management)는 사용자의 가입 데이터, 정책 데이터 등을 저장한다.
사용자 평면 기능(UPF: User plane Function)은 DN으로부터 수신한 하향링크 PDU를 (R)AN을 경유하여 UE에게 전달하며, (R)AN을 경유하여 UE로부터 수신한 상향링크 PDU를 DN으로 전달한다.
어플리케이션 기능(AF: Application Function)은 서비스 제공(예를 들어, 트래픽 라우팅 상에서 어플리케이션 영향, 네트워크 능력 노출(Network Capability Exposure) 접근, 정책 제어를 위한 정책 프레임워크와의 상호동작 등의 기능을 지원)을 위해 3GPP 코어 네트워크와 상호동작한다.
(무선) 액세스 네트워크((R)AN: (Radio) Access Network)는 4G 무선 액세스 기술의 진화된 버전인 진화된 E-UTRA(evolved E-UTRA)와 새로운 무선 액세스 기술(NR: New Radio)(예를 들어, gNB)을 모두 지원하는 새로운 무선 액세스 네트워크를 총칭한다.
gNB은 무선 자원 관리를 위한 기능들(즉, 무선 베어러 제어(Radio Bearer Control), 무선 허락 제어(Radio Admission Control), 연결 이동성 제어(Connection Mobility Control), 상향링크/하향링크에서 UE에게 자원의 동적 할당(Dynamic allocation of resources)(즉, 스케줄링)) 등의 기능을 지원한다.
사용자 장치(UE: User Equipment)는 사용자 기기를 의미한다.
3GPP 시스템에서는 5G 시스템 내 NF들 간을 연결하는 개념적인 링크를 참조 포인트(reference point)라고 정의한다.
N1는 UE와 AMF 간의 참조 포인트, N2는 (R)AN과 AMF 간의 참조 포인트, N3는 (R)AN과 UPF 간의 참조 포인트, N4는 SMF와 UPF 간의 참조 포인트, N6 UPF와 데이터 네트워크 간의 참조 포인트, N9는 2개의 코어 UPF들 간의 참조 포인트, N5는 PCF와 AF 간의 참조 포인트, N7는 SMF와 PCF 간의 참조 포인트, N24는 방문 네트워크(visited network) 내 PCF와 홈 네트워크(home network) 내 PCF 간의 참조 포인트, N8는 UDM과 AMF 간의 참조 포인트, N10는 UDM과 SMF 간의 참조 포인트, N11는 AMF와 SMF 간의 참조 포인트, N12는 AMF와 인증 서버 기능(AUSF: Authentication Server function) 간의 참조 포인트, N13는 UDM과 AUSF 간의 참조 포인트, N14는 2개의 AMF들 간의 참조 포인트, N15는 비-로밍 시나리오의 경우, PCF와 AMF 간의 참조 포인트, 로밍 시나리오의 경우 방문 네트워크(visited network) 내 PCF와 AMF 간의 참조 포인트, N16은 두 개의 SMF 간의 참조 포인트(로밍 시나리오에서는 방문 네트워크 내 SMF와 홈 네트워크 간의 SMF 간의 참조 포인트), N17은 AMF와 5G-EIR(Equipment Identity Register) 간의 참조 포인트, N18은 AMF와 UDSF(Unstructured Data Storage Function) 간의 참조 포인트, N22는 AMF와 NSSF(Network Slice Selection Function) 간의 참조 포인트, N23은 PCF와 NWDAF(Network Data Analytics Function) 간의 참조 포인트, N24는 NSSF와 NWDAF 간의 참조 포인트, N27은 방문 네트워크 내 NRF(Network Repository Function)와 홈 네트워크 내 NRF 간의 참조 포인트, N31은 방문 네트워크 내 NSSF와 홈 네트워크 내 NSSF 간의 참조 포인트, N32는 방문 네트워크 내 SEPP(SEcurity Protection Proxy)와 홈 네트워크 내 SEPP 간의 참조 포인트, N33은 NEF(Network Exposure Function)와 AF 간의 참조 포인트, N40은 SMF와 CHF(charging function) 간의 참조 포인트, N50은 AMF와 CBCF(Circuit Bearer Control Function) 간의 참조 포인트를 의미한다.
한편, 도 7에서는 설명의 편의 상 UE가 하나의 PDU 세션을 이용하여 하나의 DN에 액세스하는 경우에 대한 참조 모델을 예시하나 이에 한정되지 않는다.
본 명세서에서 HARQ(Hybrid Automatic Repeat and reQuest)는 오류 제어 방법의 일종이다. 하향링크를 통해 전송되는 HARQ-ACK(HARQ acknowledgement)은 상향링크 데이터에 대한 오류 제어를 위해 사용되며, 상향링크를 통해 전송되는 HARQ-ACK은 하향링크 데이터에 대한 오류 제어를 위해 사용된다. HARQ 동작을 수행하는 전송단은 데이터(예, 수송 블록, 코드워드)를 전송한 후 긍정 확인(ACK; acknowledgement)를 기다린다. HARQ 동작을 수행하는 수신단은 데이터를 제대로 받은 경우만 긍정 확인(ACK)을 보내며, 수신 데이터에 오류가 생긴 경우 부정 확인(negative ACK, NACK)을 보낸다. 전송단이 ACK을 수신한 경우에는 (새로운) 데이터를 전송할 수 있고, NACK을 수신한 경우에는 데이터를 재전송할 수 있다. BS가 스케줄링 정보와 상기 스케줄링 정보에 따른 데이터를 전송한 뒤, UE로부터 ACK/NACK을 수신하고 재전송 데이터가 전송될 때까지 시간 딜레이(delay)가 발생한다. 이러한 시간 딜레이는 채널 전파 지연(channel propagation delay), 데이터 디코딩(decoding)/인코딩(encoding)에 걸리는 시간으로 인해 발생한다. 따라서, 현재 진행 중인 HARQ 프로세스가 끝난 후에 새로운 데이터를 보내는 경우, 시간 딜레이로 인해 데이터 전송에 공백이 발생한다. 따라서, 시간 딜레이 구간 동안에 데이터 전송에 공백이 생기는 것을 방지하기 위하여 복수의 독립적인 HARQ 프로세스가 사용된다. 예를 들어, 초기 전송과 재전송 사이에 7번의 전송 기회(occasion)가 있는 경우, 통신 장치는 7개의 독립적인 HARQ 프로세스를 운영하여 공백 없이 데이터 전송을 수행할 수 있다. 복수의 병렬 HARQ 프로세스들을 활용하면, 이전 UL/DL 전송에 대한 HARQ 피드백을 기다리는 동안 UL/DL 전송이 연속적으로 수행될 수 있다.
본 명세서에서 채널 상태 정보(channel state information, CSI)는 UE와 안테나 포트 사이에 형성되는 무선 채널(혹은 링크라고도 함)의 품질을 나타낼 수 있는 정보를 통칭한다. CSI는 채널 품질 지시자(channel quality indicator, CQI), 프리코딩 행렬 지시자 (precoding matrix indicator, PMI), CSI-RS 자원 지시자(CSI-RS resource indicator, CRI), SSB 자원 지시자(SSB resource indicator, SSBRI), 레이어 지시자(layer indicator, LI), 랭크 지시자(rank indicator, RI) 또는 참조 신호 수신 품질(reference signal received power, RSRP) 중 적어도 하나를 포함할 수 있다.
본 명세서에서 주파수 분할 다중화(frequency division multiplexing, FDM)라 함은 신호/채널/사용자들을 서로 다른 주파수 자원에서 전송/수신하는 것을 의미할 수 있으며, 시간 분할 다중화(time division multiplexing, TDM)이라 함은 신호/채널/사용자들을 서로 다른 시간 자원에서 전송/수신하는 것을 의미할 수 있다.
본 명세서에서 주파수 분할 듀플렉스(frequency division duplex, FDD)는 상향링크 반송파에서 상향링크 통신이 수행되고 상기 상향링크용 반송파에 링크된 하향링크용 반송파에서 하향링크 통신이 수행되는 통신 방식을 말하며, 시간 분할 듀플렉스(time division duplex, TDD)라 함은 상향링크 통신과 하향링크 통신이 동일 반송파에서 시간을 나누어 수행되는 통신 방식을 말한다.
본 명세서에서 사용된 배경기술, 용어, 약어 등에 관해서는 본 명세서 이전에 공개된 표준 문서에 기재된 사항을 참조할 수 있다. 예를 들어, 다음 문서를 참조할 수 있다.
3GPP LTE
- 3GPP TS 36.211: Physical channels and modulation
- 3GPP TS 36.212: Multiplexing and channel coding
- 3GPP TS 36.213: Physical layer procedures
- 3GPP TS 36.214: Physical layer; Measurements
- 3GPP TS 36.300: Overall description
- 3GPP TS 36.304: User Equipment (UE) procedures in idle mode
- 3GPP TS 36.306: User Equipment (UE) radio access capabilities
- 3GPP TS 36.314: Layer 2 - Measurements
- 3GPP TS 36.321: Medium Access Control (MAC) protocol
- 3GPP TS 36.322: Radio Link Control (RLC) protocol
- 3GPP TS 36.323: Packet Data Convergence Protocol (PDCP)
- 3GPP TS 36.331: Radio Resource Control (RRC) protocol
- 3GPP TS 36.413: S1 Application Protocol (S1AP)
- 3GPP TS 36.423: X2 Application Protocol (X2AP)
- 3GPPP TS 22.125: Unmanned Aerial System support in 3GPP; Stage 1
- 3GPP TS 23.303: Proximity-based services (Prose); Stage 2
- 3GPP TS 23.401: General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio
Access Network (E-UTRAN) access
- 3GPP TS 23.402: Architecture enhancements for non-3GPP accesses
- 3GPP TS 23.286: Application layer support for V2X services; Functional architecture and information flows
- 3GPP TS 24.301: Non-Access-Stratum (NAS) protocol for Evolved Packet System (EPS); Stage 3
- 3GPP TS 24.302: Access to the 3GPP Evolved Packet Core (EPC) via non-3GPP access networks; Stage 3
- 3GPP TS 24.334: Proximity-services (ProSe) User Equipment (UE) to ProSe function protocol aspects; Stage 3
- 3GPP TS 24.386: User Equipment (UE) to V2X control function; protocol aspects; Stage 3
3GPP NR
- 3GPP TS 38.211: Physical channels and modulation
- 3GPP TS 38.212: Multiplexing and channel coding
- 3GPP TS 38.213: Physical layer procedures for control
- 3GPP TS 38.214: Physical layer procedures for data
- 3GPP TS 38.215: Physical layer measurements
- 3GPP TS 38.300: NR and NG-RAN Overall Description
- 3GPP TS 38.304: User Equipment (UE) procedures in idle mode and in RRC inactive state
- 3GPP TS 38.321: Medium Access Control (MAC) protocol
- 3GPP TS 38.322: Radio Link Control (RLC) protocol
- 3GPP TS 38.323: Packet Data Convergence Protocol (PDCP)
- 3GPP TS 38.331: Radio Resource Control (RRC) protocol
- 3GPP TS 37.324: Service Data Adaptation Protocol (SDAP)
- 3GPP TS 37.340: Multi-connectivity; Overall description
- 3GPP TS 23.501: System Architecture for the 5G System
- 3GPP TS 23.502: Procedures for the 5G System
- 3GPP TS 23.503: Policy and Charging Control Framework for the 5G System; Stage 2
- 3GPP TS 24.501: Non-Access-Stratum (NAS) protocol for 5G System (5GS); Stage 3
- 3GPP TS 24.502: Access to the 3GPP 5G Core Network (5GCN) via non-3GPP access networks
- 3GPP TS 24.526: User Equipment (UE) policies for 5G System (5GS); Stage 3
(3GPP TS 23.287 v1.1.0, clause 4)
아키텍쳐 모델 및 컨셉
1. 일반
V2X 통신에는 PC5 참조점을 통한 V2X 통신과 Uu 참조점을 통한 V2X 통신의 두 가지 작동 모드가 있다. 이 두 가지 작동 모드는 UE가 전송 및 수신에 독립적으로 사용할 수 있다.
PC5 참조점을 통한 V2X 통신은 LTE 및/또는 NR로 지원된다.
Uu 참조점을 통한 V2X 통신은 5GC에 연결된 E-UTRA 및/또는 5GC에 연결된 NR에 의해 지원된다.
2. 아키텍쳐 참조 모델
1) V2X 아키텍쳐 참조 모델에 근거한 PC5 및 Uu
(1)PC5 및 Uu 참조점을 통한 Non-roaming 5G System architecture
도 8은 본 명세서가 적용될 수 있는 Non-roaming 5G 시스템 아키텍쳐를 예시한다. 도 8을 참조하면, PC5 및 Uu 참조점을 통한 Non-roaming 5G 시스템 아키텍쳐의 상위레벨이 제시된다.
(2) PC5 및 Uu 참조점을 통한 V2X 통신을 위한 Roaming 5G System architecture
도 9 및 도 10은 본 명세서가 적용될 수 있는 Roaming 5G 시스템 아키텍쳐를 예시한다. 도 9 및 도 10을 참조하면, PC5 및 Uu 참조점을 통하는 V2X 통신을 위한 Roaming 5G 시스템 아키텍쳐의 상위레벨이 제시된다. 도 9 및 도 10을 참조하면, UE A는 HPLMN의 subscription을 사용한다.
(3) PC5 참조점을 통한 V2X 통신을 위한 Inter-PLMN 5G System architecture
PC5 참조점을 통한 PLMN V2X간의 통신의 경우, PC5 매개변수는 특정 지역 내의 UE들 간에 일관된 방식으로 구성될 필요가 있다. Inter-PLMN PC5 케이스의 아키텍처는 2.1).(1)에 정의된 아키텍처와 유사하다.
2) V2X 통신을 위해 프로비져닝된 AF-based service parameter
5G 시스템은 PLMN과 V2X Application Server의 NF 간 통신을 가능하게 하는 NEF 서비스를 제공한다.
도 11은 본 명세서가 적용되는 프로비져닝된 AF-based service parameter의 예시이다. 도 11을 참조하면, V2X 통신을 위해 프로비져닝된 AF-based service parameter의 상위레벨이 제시된다. V2X Application Server는 NEF를 통해 V2X 서비스 매개 변수를 PLMN에 제공할 수 있다. NEF는 V2X 서비스 매개 변수를 UDR에 저장한다.
3)참조점
V1: UE의 V2X 애플리케이션과 V2X Application Server의 참조점. 이 참조점은 이 규격의 범위를 벗어난다.
V5: UE의 V2X 애플리케이션 간의 참조점. 이 참조점은 이 규격 릴리스에 지정되지 않았다.
PC5: UE 사이의 참조점이며, LTE 기반 PC5 및/또는 NR 기반 PC5를 포함한다.
N1: V2X 서비스의 경우, N1에 대해 TS 23.501 [6]에 정의된 관련 기능 외에, V2X 서비스의 경우, V2X 정책 및 파라미터(서비스 허가 포함)를 AMF에서 UE로 전달하는 데도 사용된다.
N2: N2에 대해 TS 23.501 [6]에 정의된 관련 기능 외에 V2X 서비스의 경우 V2X 정책 및 파라미터(서비스 허가 포함)를 AMF에서 NG-RAN으로 전달하는 데도 사용된다.
Uu: UE와 NG-RAN 사이의 참조점.
4)서비스 기반의 인터페이스
Nudm: Nudm의 경우 TS 23.501 [6]에 정의된 관련 서비스 외에도, V2X 서비스의 경우, AMF에 가입정보가 변경되었음을 알리기 위한 초기 등록 절차 또는 UE Configuration Update(UCU) 절차에서 AMF에게 V2X 서비스와 관련된 가입정보를 주기 위해, UDM이 제공하는 서비스가 사용된다.
Npcf : Npcf의 경우 TS 23.501 [6]에 정의된 관련 서비스 외에 V2X 서비스의 경우 UE에 V2X 서비스 관련 파라미터를 제공하는 데 사용한다. 이 서비스는 또한 AMF에서 V2X 서비스와 관련된 UE 컨텍스트를 업데이트하는 데 사용된다.
Nudr : Nudr에 대한 TS 23.501 [6]에 정의된 관련 서비스 외에, V2X 서비스의 경우, UDR이 제공하는 서비스를 사용하여 PCF에 V2X 서비스 관련 정보의 업데이트를 알린다.
Nnef: V2X 서비스의 경우, Nnef에 대해 TS 23.501 [6]에 정의된 관련 서비스 외에, V2X Application Server에서 NEF가 제공하는 서비스를 사용하여 5GC의 V2X 서비스 관련 정보를 업데이트한다.
3. EPS V2X와의 연동을 위한 아키텍처 참조 모델
5GS V2X와 EPS V2X 사이의 상호 작용은 5GS V2X 아키텍처와 EPS V2X 아키텍처 사이에 새로운 인터페이스를 필요로 하지 않으며 EPC와 5GC의 기존 네트워크 기능 엔티티에 영향을 주지 않는다.
도 12는 본 명세서가 적용될 수 있는 아키텍처 참조 모델을 예시한다.
4. 기능적 엔터티
1) UE
UE는 TS 23.501 [6]에 정의된 기능 외에 다음과 같은 기능을 지원할 수 있다.
- N1 기준점을 통해 5GC에 V2X Capability 및 V2X PC5 Capability 정보를 보고.
- 5GC로부터 N1 기준점을 통해 V2X 파라미터를 수신.
- PC5 기준점을 통한 V2X 통신 절차
- V2X 통신용 파라미터 구성(예: 대상 계층-2 ID, 무선 리소스 매개 변수, V2X Application Server 주소 정보, 서비스 유형과 V2X 주파수 간 매핑, 조항 5.1 참조), 이러한 파라미터는 UE에서 사전 설정되거나, 커버리지에 있는 경우 HPLMN의 PCF에서 N1 기준점 또는 V2X Application Server에서 V1 기준점 이상으로 신호를 전송하여 프로비저닝 또는 업데이트될 수 있다.
2) PCF
PCF에는 TS 23.501 [6]에 정의된 기능 외에도 V2X 통신을 사용하기 위해 필요한 파라미터를 사용하여 UE와 AMF를 프로비저닝하는 기능이 포함되어 있다.
- PC5 참조점을 통한 V2X 통신에 대한 인증 및 정책 매개변수로 UE 제공
- Uu 참조점을 통한 V2X 통신에 대한 정책 매개 변수를 사용하여 UE 프로비저닝
- NG-RAN에서 사용하는 조항 5.4.2에 정의된 바와 같이 PC5 QoS 매개변수로 AMF를 프로비저닝
- UDR에서 V2X 매개 변수 검색
3) V2X Application Server
V2X Application Server(V2X AS)는 AF 기능을 포함하며, 최소한 다음과 같은 기능을 지원할 수 있다.
V2X 서비스 핸들링의 경우,
- 유니캐스트를 통해 UE로부터 업링크 데이터 수신
- 유니캐스트를 통해 다운링크 데이터를 UE로 전송한다.
- 지리적 지역의 QoS 변경 가능성 NEF에 통보 요청
V2X 서비스 매개 변수 프로비저닝의 경우
- PC5 및 Uu 참조점을 통한 V2X 통신 매개 변수를 사용하여 5GC 프로비저닝
- PC5 기준점 및/또는 Uu 기준점을 통한 V2X 통신 매개변수로 UE 제공
참고: V2X 서비스 처리를 위한 V2X Application Server 및 V2X 서비스 매개 변수 프로비저닝은 동일하거나 다를 수 있다.
4) AMF
AMF는 TS 23.501 [6]에 정의된 기능 외에 다음과 같은 기능을 수행한다.
- UDM에서 V2X 관련 구독 정보를 입수하여 UE 컨텍스트 데이터의 일부로 저장.
- PCF에서 V2X와 관련된 PC5 QoS 정보를 입수하여 UE 컨텍스트 데이터의 일부로 저장.
- PC5 참조점을 통한 V2X 통신에 대한 UE 승인 상태에 대한 표시를 통해 NG-RAN 제공
- V2X 통신과 관련된 PC5 QoS 매개변수로 NG-RAN 제공
5) UDM
UDM은 TS 23.501 [6]에 정의된 기능 외에 다음과 같은 기능을 수행한다.
- PC5 참조점을 통한 V2X 통신에 대한 Subscription 관리
6) UDR
UDR은 TS 23.501 [6]에 정의된 기능 외에 다음과 같은 기능을 수행한다.
- V2X 서비스 매개 변수 저장
3GPP TS 23.287 v1.1.0, clause 5.2.1
PC5 참조점을 통한 V2X 통신
1.일반
V2X 통신의 경우, TS 23.285[8]에 정의된 LTE 기반 PC5 참조점과 조항 4.2.3에 정의된 NR 기반 PC5 참조점의 두 가지 유형이 존재한다. UE는 UE가 지원하는 서비스에 따라 V2X 통신에 하나 또는 둘 모두의 PC5 타입를 사용할 수 있다. PC5 참조점을 통한 V2X 통신은 로밍 및 PLMN 간 작업을 지원한다. PC5 참조점을 통한 V2X 통신은 UE가 "NR 또는 E-UTRA에 의해 서비스"되거나 UE가 "NR 또는 E-UTRA에 의해 서비스되지 않는 경우" 지원된다.
UE는 5.1.2에 명시된 유효한 승인과 설정을 가지고 있을 때 V2X 메시지를 송신하고 수신할 수 있는 권한을 부여 받는다.
PC5 참조점을 통한 V2X 통신의 특징은 다음과 같다.
- LTE 기반 PC5 참조점을 통한 V2X 통신은 연결되지 않음, 즉 액세스 계층(AS) 계층에서의 브로드캐스트 모드, PC5를 통한 연결 설정 신호 없음
- NR 기반 PC5 참조점을 통한 V2X 통신은 AS 계층에서 브로드캐스트 모드, 그룹캐스트 모드, 유니캐스트 모드를 지원한다. UE는 AS 계층에 대한 V2X 메시지의 통신 모드를 표시한다. 유니캐스트 모드 통신 관리를 위한 PC5 참조점을 통한 제어 평면을 통해 시그널링이 지원된다.
- PC5 사용자 평면을 통한 UE 간 통신 지원
- PC5 사용자 평면을 통해 UE간 V2X 메시지 교환
- IP 기반 및 비 IP 기반 V2X 메시지는 모두 PC5 참조점을 통해 지원됨
- IP 기반 V2X 메시지의 경우 IPv6만 사용한다. IPv4는 지원되지 않음.
PC5 참조점을 통한 V2X 통신에 사용되는 식별자는 5.6.1항에 기술되어 있다. UE는 5.1.2에 기술된 설정에 기초하여 특정 패킷의 전송에 사용할 PC5 참조점과 Tx 프로필의 유형을 결정한다. LTE 기반 PC5 참조점을 선택한 경우, QoS 처리 절차는 TS 23.285[8]에 정의된다. NR 기반 PC5 참조점을 선택한 경우, QoS 취급 및 절차는 5.4.1항과 6.3항에 정의된다.
UE가 IMS를 통해 진행 중인 비상 세션이 있는 경우, IMS를 통한 비상 세션은 PC5 참조점을 통한 V2X 통신보다 우선되어야 한다.
참고: IMS 설정을 통한 비상 세션은 TS 23.501 [6]에 정의된 대로 적절한 지역/국가 규제 요건 및 운영자 정책을 기반으로 한다.
2. PC5 참조점을 통한 브로드캐스트 모드 통신
LTE 기반 PC5 참조점과 NR 기반 PC5 참조점 모두에서 브로드캐스트 모드가 지원된다. 따라서 PC5 참조점을 통한 통신을 위해 브로드캐스트 모드가 선택된 경우, 5.1.2에 기술된 설정을 바탕으로 PC5 RAT 선택을 실시할 필요가 있다.
LTE 기반 PC5 참조점의 경우, 브로드캐스트 모드는 유일하게 지원되는 통신 모드이며, 운용 세부 사항은 TS 23.285[8]에 정의되어 있다.
NR 기반 PC5 참조점의 경우, 브로드캐스트 모드는 5.4.1에 정의된 대로 향상된 QoS 처리도 지원한다.
3. PC5 참조점을 통한 그룹캐스트 모드 통신
그룹캐스트 통신 모드는 NR 기반 PC5 참조점을 통해서만 지원된다.
그룹캐스트 통신 모드에 대한 QoS 취급은 5.4.1항에 정의되어 있다.
4. PC5 참조점을 통한 유니캐스트 모드 통신
유니캐스트 통신 모드는 NR 기반 PC5 참조점을 통해서만 지원된다.
도 13은 본 명세서가 적용될 수 있는 PC5 유니캐스트 링크의 예시이다.
V2X 통신이 PC5 유니캐스트 링크를 통해 수행될 때 다음 원칙이 적용된다.
- 두 UE 사이의 PC5 유니캐스트 링크는 이러한 UE에서 하나 이상의 피어 V2X 서비스 쌍 간의 V2X 통신을 허용한다. 동일한 PC5 유니캐스트 링크를 사용하는 UE의 모든 V2X 서비스는 동일한 애플리케이션 계층 ID를 사용한다.
비고 1: 애플리케이션 계층 ID는 사생활 보호 때문에 5.6.1.1항과 6.3.3.2항에 기술된 대로 시간에 따라 변경될 수 있다. 이것은 PC5 유니캐스트 링크를 다시 설정하도록 하지는 않는다.
- 하나의 PC5 유니캐스트 링크는 하나 이상의 V2X 서비스(예: PSID 또는 ITS-AID)를 지원한다. 이러한 V2X 서비스가 적어도 이 PC5 유니캐스트 링크에 대한 피어 애플리케이션 계층 ID 쌍과 연관되어 있는 경우. 예를 들어, 도 13에 나타난 것과 같이, UE A와 UE B는 두 개의 PC5 유니캐스트 링크를 가지고 있고, 하나는 피어 애플리케이션 계층 ID 1/UE A와 애플리케이션 계층 ID 2/UE B 사이에 그리고 하나는 피어 애플리케이션 계층 ID 3/UE A와 애플리케이션 계층 ID 4/UE B 사이에 있을 수 있다.
비고 2: 소스 UE는 다른 PC5 유니캐스트 링크에 대한 다른 대상 어플리케이션 계층 ID가 동일한 대상 UE에 속하는지 여부를 알 필요가 없다.
- PC5 유니캐스트 링크는 예를 들어 단일 네트워크 계층 프로토콜을 이용한 V2X 통신을 지원한다. 즉, IP 또는 비 IP.
- PC5 유니캐스트 링크는 5.4.1항에 명시된 흐름별 QoS 모델을 지원한다.
PC5 참조점을 통한 유니캐스트 통신 모드가 필요한 V2X 서비스에 대해 UE의 애플리케이션 계층이 데이터 전송을 시작할 때:
- 피어 애플리케이션 계층 ID 과 이 PC5 유니캐스트 링크의 네트워크 계층 프로토콜 쌍이 이 V2X 서비스에 대해 UE의 애플리케이션 계층이 요구하는 것과 동일하다면, UE는 기존 PC5 유니캐스트 링크를 재사용해야 하며, 6.3.3.4항에 명시된 대로 이 V2X 서비스를 추가하기 위해 기존 PC5 유니캐스트 링크를 수정해야 한다.
- UE는 6.3.3.1항에 명시된 바와 같이 새로운 PC5 유니캐스트 링크 설립을 트리거한다.
PC5 유니캐스트 링크 설립에 성공한 후, UE A와 UE B는 제5.6.1.4절에 명시한 대로 후속 PC5-S 시그널링 메시지 교환 및 V2X 서비스 데이터 전송에 동일한 쌍의 Layer-2 ID를 사용한다. 전송 UE의 V2X 레이어는 전송이 PC5-S 시그널링 전달 메시지(즉, 직접 통신 요청/수락, 링크 식별자 업데이트 요청/응답, 연결 해제 요청/응답, 링크 수정 요청/수락)에 대한 것인지 또는 V2X 서비스 데이터에 대한 것인지 AS 레이어에 표시한다.
모든 PC5 유니캐스트 링크에 대해, UE는 PC5 유니캐스트 링크의 수명동안 UE의 PC5 유니캐스트 링크를 고유하게 식별하는 별개의 PC5 링크 식별자를 자체 할당한다. 각 PC5 유니캐스트 링크는 다음을 포함하는 유니캐스트 링크 프로파일과 연관되어 있다.
- 서비스 유형(예: PSID 또는 ITS-AID), 애플리케이션 계층 ID 및 UE A의 계층-2 ID; 및
- UE B의 애플리케이션 계층 ID 및 계층 2 ID; 및
- PC5 유니캐스트 링크에 사용되는 네트워크 계층 프로토콜; 및
- 각 V2X 서비스에 대해 PC5 QoS 흐름 식별자 세트(PFI) 각 PFI는 QoS 매개변수(즉, PQI 및 선택적 범위)와 연관된다.
사생활 보호를 위해, 응용 프로그램 계층 ID와 계층 2 ID는 PC5 유니캐스트 링크의 수명 동안 5.6.1.1과 6.3.3.2항에 기술된 대로 변경될 수 있으며, 따라서, 이에 따라 유니캐스트 링크 프로필에서 업데이트되어야 한다. UE는 PC5 Link Identifier를 사용하여 V2X Application 계층에 대한 PC5 유니캐스트 링크를 표시하므로, V2X Application 계층은 하나의 서비스 유형과 연결된 유니캐스트 링크가 두 개 이상 있더라도 해당 PC5 유니캐스트 링크를 식별한다(예: UE는 동일한 서비스 유형에 대해 여러 UE와 여러 개의 유니캐스트 링크를 설정함).
유니캐스트 링크 프로파일은 6.3.3.4에 명시한 대로 확립된 PC5 유니캐스트 링크에 대한 계층 2 링크 수정 후, 그에 따라 업데이트되어야 한다.
5. IP 어드레스 할당
PC5 참조점을 통한 V2X 통신의 유니캐스트 모드의 경우, IP 주소/접두사 할당을 위한 다음과 같은 메커니즘을 사용할 수 있다.
a) IPv6 접두사 할당을 위해 RFC 4862 [21]에 지정된 IPv6 상태 비저장 주소 자동 설정, 두 개의 UE 중 하나가 IPv6 기본 라우터 역할을 한다.
참고: 보안 계층 2 링크 설정 중에 조항 6.3.3.1에 설명된 IP 주소 구성을 교환하여 IPv6 기본 라우터 역할을 하는 UE가 협상된다.
b) RFC 4862[21]에 정의된 IPv6 링크 로컬 주소는 UE에 의해 로컬로 형성된다. IPv6 링크 로컬 주소는 6.3.3.1에 설명된 대로 PC5 참조점에 대한 보안 계층 2 링크가 설립하는 동안 교환된다. UE는 계층 2 링크가 설정된 후 중복 주소 탐지를 비활성화해야 한다.
3GPP TS 23.287 v1.1.0, clause 6.3
PC5 참조점을 통한 V2X 통신절차
1. PC5 참조점을 통한 브로드캐스트 모드 V2X 통신
브로드캐스트 모드 동작에서 PC5 참조점을 통한 V2X 통신을 수행하기 위해, UE는 5.1.2에 기술된 관련 정보로 설정되어 있다.
도 14는 PC5를 이용한 V2X 통신의 브로드캐스트 모드에 대한 절차를 예시하는 도면이다.
1) 수신 단말은 브로드캐스트 수신을 위한 목적지(destination) Layer-2 ID를 결정한다. 목적지 Layer-2 ID는 수신을 위해, 수신 단말의 AS 계층으로 전달된다.
2) 송신 단말의 V2X application layer는 데이터 유닛을 제공하고, V2X 어플리케이션 요구사항(Application Requirements)을 제공할 수 있다.
3) 송신 단말은 브로드캐스트를 위한, 목적지 Layer-2 ID를 결정한다. 송신 단말은 소스(source) Layer-2 ID를 자체 할당한다.
4) 송신 단말이 전송하는 하나의 브로드캐스트 메시지는 소스 Layer-2 ID 와 목적지 Layer-2 ID를 이용하여, V2X 서비스 데이터를 전송한다.
참고: 4단계에서는 송신 단말에서 전송하는 브로드캐스트 메시지가 하나만 있다.
2. PC5 참조점을 통한 그룹캐스트 모드 V2X 통신
PC5 참조점을 통한 V2X 통신의 그룹캐스트 모드를 수행하기 위해, UE는 조항 5.1.2.1에 설명된 것과 같은 관련 정보로 설정되어 있다.
도 15는 PC5를 이용한 V2X 통신의 그룹캐스트 모드에 대한 절차를 예시하는 도면이다.
1) V2X 그룹 관리는 V2X application layer를 통해 수행된다.
2) V2X application layer는 3GPP 23.287 문서의 5.6.1.3에 설명된 바에 따라, 그룹 식별자를 제공할 수 있다. 또한, V2X application layer는 당해 통신을 위한 서비스 요구사항을 제공할 수 있다.
3) 전송 단말은 소스 Layer-2 ID 및 목적지 Layer-2 ID를 결정하고, 수신 단말은 목적지 Layer-2 ID를 결정한다. 목적지 Layer-2 ID는 그룹 통신 송신을 위한 수신 단말의 AS Layer로 전달된다. 전송 단말은 그룹캐스트를 위한 PC5 QoS 파라미터를 결정한다.
4) 전송 단말은 그룹 통신과 관련된 V2X 서비스를 갖는다. 또한 전송 단말은 소스 Layer-2 ID 및 목적지 Layer-2 ID를 사용하여 V2X 서비스 데이터를 전송한다.
참고 : 4 단계의 전송 단말은 오직 하나의 그룹캐스트 메시지만 있다.
3. PC5 참조점을 통한 유니캐스트 모드 V2X 통신
1) PC5 참조점을 통한 Layer-2 link 설립
PC5 참조점을 통한 V2X 통신의 유니캐스트 모드를 수행하기 위해, UE는 조항 5.1.2.1에 설명된 것과 같은 관련 정보로 설정되어 있다.
도 16은 PC5를 이용한 V2X 통신의 유니캐스트 모드에 대한 절차를 예시하는 도면이다.
(1) 단말은 PC5 유니캐스트 링크 설립을 위한 시그널링 수신을 위해 목적지 Layer-2 ID를 결정한다.
(2) 단말-1의 V2X application layer는 PC5 유니캐스트 통신을 위한 어플리케이션 정보를 제공한다. 어플리케이션 정보는 V2X 어플리케이션의 서비스 유형(예를 들어, PSID 또는 ITS-AID) 및 initiating UE’s Application Layer ID를 포함한다. 타켓 단말의 Application Layer ID는 어플리케이션 정보에 포함될 수 있다.
단말-1의 V2X application layer는 당해 유니캐스트 통신을 위한 서비스 요구사항을 제공할 수 있다. 단말-1은 PC5 QoS 파라미터 및 PFI를 결정한다.
만일 단말-1이 기존의 PC5 유니캐스트 링크를 재사용하기로 결정하면, 단말은 Layer-2 link modification procedure를 트리거한다.
(3) 단말-1은 유니캐스트 layer-2 링크 설립 절차를 개시하기 위해 Direct Communication Request message를 전송한다. Direct Communication Request message에는 다음이 포함된다.
- Source User Info : 개시 단말의 Application Layer ID(즉, 단말-1의 Application Layer ID)
- 만일 V2X application layer가 step2의 타켓 단말 Application Layer ID를 제공하는 경우, 다음의 정보를 포함한다.
Target User Info : 타겟 단말의 Application Layer ID(즉, 단말-2의 Application Layer ID)
- V2X Service Info : Layer-2 링크 설립을 요청하는 V2X Service에 대한 정보(예, PSID 또는 ITS-AID).
- IP 통신 사용여부의 지시
- IP Address Configuration : IP 통신에서 이러한 링크를 위해 요구되며, 이하의 값들 중 하나를 지시하는 IP address configuration
개시 UE에서 IPv6 주소 할당 메커니즘을 지원하는 경우, 즉 IPv6 라우터 역할을 하는 경우 "IPv6 라우터" 또는
개시 UE에서 IPv6 주소 할당 메커니즘을 지원하지 않는 경우 "IPv6 주소 할당을 지원하지 않음"
- Link Local IPv6 Address: UE-1이 IPv6 IP 주소 할당 메커니즘을 지원하지 않는 경우, RFC 4862[21]에 따라 로컬로 형성된 링크 로컬 IPv6 주소, 즉 IP Address Configuration에서 지시하는 "IPv6 주소 할당이 지원되지 않음".
- QoS Info : PC5 QoS Flow에 대한 정보. 각각의 PC5 QoS Flow에 대해, PFI 및 대응하는 PC5 QoS 파라미터 (즉, PQI 및 MFBR / GFBR 등과 같은 조건부로 다른 파라미터).(QoS 정보 교환이 필요한지 여부는 FFS임)
Direct Communication Request message를 전송하기 위해 사용된 소스 Layer-2 ID 및 목적 Layer-2 ID는  5.6.1.1과 5.6.1.4에 명시된 데로 결정된다.
단말-1은 소스 Layer-2 ID 및 목적 Layer-2 ID를 사용하여, PC5 브로드캐스트을 통해, Direct Communication Request message를 전송한다.
(4) Direct Communication Accept message가 다음과 같이 단말-1에 전송된다.
4a.(단말에 지향되는 Layer-2 링크 설립) 만일, Target User Info가 Direct Communication Request message에 포함되면, 타켓 단말에 전송(즉, 단말-2가 Direct Communication Accept message로 응답한다).
4b.(V2X 서비스에 지향되는 Layer-2 링크 설립) 만일, Target User Info가 Direct Communication Request message에 포함되지 않으면, 알려진 V2X 서비스를 사용하는데 관심있는 단말에 전송된다. Layer-2 링크를 설립하도록 결정하기 위해, Direct Communication Accept message를 보냄으로서 단말-1의 요청에대해 응답한다.(단말-2와 단말-4)
Direct Communication Accept message는 다음을 포함한다:
- Source User Info : Direct Communication Accept message를 전송하는 단말의 Application Layer ID
- QoS Info : PC5 QoS Flow에 대한 정보. 각 PC5 QoS Flow에 대해, PFI 및 대응하는 PC5 QoS 파라미터 (즉, PQI 및 MFBR / GFBR 등과 같은 조건부로 다른 파라미터)
- IP Address Configuration : IP 통신의 경우, 이러한 링크에 IP Address Configuration이 필요하며, 다음 값 중 하나를 나타낸다.
대상 UE에서 IPv6 주소 할당 메커니즘을 지원하는 경우, 즉 IPv6 라우터 역할을 하는 경우 "IPv6 라우터" 또는
대상 UE에서 IPv6 주소 할당 메커니즘을 지원하지 않는 경우 "IPv6 주소 할당을 지원하지 않음"
- Link Local IPv6 Address : 대상 UE가 IPv6 IP 주소 할당 메커니즘을 지원하지 않는 경우, RFC 4862 [21]에 기반하여 로컬로 형성된 Link Local IPv6 Address, 즉, IP Address Configuration은 "IPv6 주소 할당이 지원되지 않음"을 지시하고, UE-1은 Direct Communication Request message에 Link Local IPv6 Address를 포함한다. 대상 UE는 충돌하지 않는 Link Local IPv6 Address를 포함해야 한다.
두 UE(즉, 개시 UE와 대상 UE)가 링크 로컬 IPv6 주소를 사용하도록 선택한 경우, RFC 4862 [21]에 정의된 중복 주소 탐지를 비활성화해야 한다.
비고 1: 개시 UE 또는 대상 UE가 IPv6 라우터의 지원을 표시하는 경우, 해당 주소 설정 절차는 계층 2 링크를 설정한 후에 수행되며, 링크 로컬 IPv6 주소는 무시된다.
Direct Communication Accept 메시지를 전송하는 데 사용되는 소스 Layer-2 ID는 5.6.1.1 및 5.6.1.4항에 명시된 대로 결정된다. 대상 Layer-2 ID는 수신한 Direct Communication Request message의 소스 Layer-2 ID로 설정된다.
피어 단말로부터 Direct Communication Accept message를 수신하면, 단말-1은 유니캐스트 링크를 위한 시그널링 및 데이터 트래픽을 위해 향후 통신에 사용되는 피어 단말의 Layer-2 ID를 획득한다.
PC5 유니캐스트 링크를 설립한 단말의 V2X layer는 유니캐스트 링크 및 PC5 유니캐스트 링크에 연관된 정보에 할당된 PC5 Link Identifier를 AS 계층으로 전달한다. PC5 유니캐스트 링크와 관련된 정보는 Layer-2 ID 정보를 포함한다.(즉, 소스 Layer-2 ID 및 목적지 Layer-2 ID). 이를 통해 AS 계층은 PC5 유니캐스트 링크와 연관된 정보와 함께 PC5 Link Identifier을 유지할 수 있다.
(5) 2X 서비스 데이터는 아래와 같이 설립된 유니캐스트 링크를 통해 전송된다 :
C5 Link Identifier 및 PFI는 V2X 서비스 데이터와 함께 AS계층에 제공된다.
단말-1은 소스 Layer-2 ID 및 목적지 Layer-2 ID를 사용하여 V2X 서비스 데이터를 전송한다.(즉, 유니캐스트 링크에 대한 피어 단말의 Layer-2 ID).
PC5 유니캐스트 링크는 양방향이므로, 단말-1의 피어 단말은 단말-1과의 유니캐스트 링크를 통해 단말-1과 V2X 서비스 데이터를 전송할 수 있다.
2) 유니캐스트 링크에 대한 링크 식별자 업데이트
도 17은 본 명세서가 적용될 수 있는 유니캐스트 링크에 대한 링크 식별자 업데이트 절차를 예시한다.
도 17을 참조하면, 프라이버시 요구사항으로 인해 PC5 참조점을 통한 V2X 통신의 유니캐스트 모드(예: 애플리케이션 계층 ID, 소스 계층-2 ID 및 IP 주소/접두사)에 사용되는 식별자는 5.6.1.1 및 5.6.1.4항에 명시된 대로 시간에 따라 변경되어야 한다. 이 절차는 서비스 중단을 방지하기 위해 식별자가 변경되기 전에 이 링크에 사용되는 식별자의 임박한 변경의 유니캐스트 링크에 대한 피어 UE를 업데이트하는 데 사용된다.
UE가 동일한 애플리케이션 계층 ID 또는 계층 2 ID를 사용하는 복수의 유니캐스트 링크를 가지고 있는 경우, UE는 각각의 유니캐스트 링크에 대해 링크 식별자 업데이트 절차를 수행할 필요가 있다.
(0) UE-1과 UE-2는 6.3.3.1항에 기술된 유니캐스트 링크를 가지고 있다.
(1) UE-1은 어플리케이션 레이어 ID 변경이나 타이머 만료 등에 의해 식별자의 변경을 결정하고, 식별자를 변경하기 전에 Link Identifier Update Request 메시지를 UE-2로 전송한다.
링크 식별자 업데이트 요청 메시지에는 사용할 새 식별자(새 애플리케이션 계층 ID, 새 계층-2 ID, IP 통신이 사용되는 경우 새 IP 주소/접두사 포함)가 포함된다. 새 식별자는 사생활을 보호하기 위해 사이페이드로 만들어져야 한다.
참고: 타이머는 소스 계층 2 ID 별로 실행된다.
(2) UE-2는 Link Identifier Update Response 메시지로 응답한다. 메시지를 수신하면, UE-1과 UE-2는 데이터 트래픽에 대해 새로운 식별자를 사용하기 시작한다. UE-1은 UE-2로부터 Link Identifier Update Response 메시지를 수신할 때까지 이전 Layer-2 ID로 트래픽을 수신해야 한다.
각 UE의 V2X 레이어는 유니캐스트 링크에 대한 PC5 링크 식별자와 업데이트된 Layer-2 ID(UE-2의 목적지 Layer-2 ID)를 AS 레이어로 전달한다. 이것은 AS 계층이 유니캐스트 링크를 위해 제공된 계층 2 ID를 업데이트할 수 있게 한다.
3) PC5 참조점을 통한 계층 2 링크 해제
도 18은 본 명세서가 적용될 수 있는 PC5 참조점을 통한 계층 2 링크 해제 절차를 예시한다.
(0) UE-1과 UE-2는 6.3.3.1항에 기술된 유니캐스트 링크를 가지고 있다.
(1) UE-1은 계층 2 링크를 해제하고 계층 2 링크와 관련된 모든 컨텍스트 데이터를 삭제하기 위해 UE-2로 연결 해제 요청 메시지를 전송한다.
(2) 연결 해제 요청 메시지를 수신한 후, UE-2는 연결해제 응답 메시지로 응답할 수 있으며, 계층 2 링크와 관련된 모든 컨텍스트 데이터를 삭제할 수 있다.
각 UE의 V2X 레이어는 유니캐스트 링크가 해제되었음을 AS 레이어에게 알려준다. 이를 통해 AS 계층은 공개된 유니캐스트 링크와 관련된 컨텍스트를 삭제할 수 있다.
4) 유니캐스트 링크에 대한 계층 2 링크 수정
도 19는 본 명세서가 적용될 수 있는 유니캐스트 링크에 대한 계층 2 링크 수정 절차를 예시한다. 도 19를 참조하면, 이러한 절차는 아래와 같다.
- 기존 PC5 유니캐스트 링크에 새로운 V2X 서비스를 추가
- 기존 PC5 유니캐스트 링크에서 V2X 서비스를 모두 제거
- 기존 PC5 유니캐스트 링크에서 PC5 QoS 흐름 수정
(0) UE-1과 UE-2는 6.3.3.1항에 기술된 유니캐스트 링크를 가지고 있다.
(1) UE-1의 V2X 애플리케이션 계층은 PC5 유니캐스트 통신을 위한 애플리케이션 정보를 제공한다. 애플리케이션 정보에는 V2X 애플리케이션의 서비스 유형(예: PSID 또는 ITS-AID)과 개시 UE의 애플리케이션 계층 ID가 포함된다. 대상 UE의 애플리케이션 계층 ID는 애플리케이션 정보에 포함될 수 있다. 만약 UE-1이 제5.2.1.4절에 명시한 대로 기존의 PC5 유니캐스트 링크를 재사용하기로 결정한 경우, 따라서, UE-2로 설정된 유니캐스트 링크를 수정하기로 결정하여, UE-1은 링크 수정 요청을 UE-2로 전송한다.
링크 수정 요청 메시지는 아래를 포함:
a) 기존 PC5 유니캐스트 링크에 새 V2X 서비스를 추가하려면:
- V2X 서비스 정보: 추가할 V2X 서비스(예: PSID 또는 ITS-AID)에 대한 정보
- QoS 정보: 추가할 각 V2X 서비스의 PC5 QoS Flow에 대한 정보. 각 PC5 QoS Flow, PFI 및 해당 PC5 QoS 파라미터(즉, PQI 및 조건상 MFBR/GFBR 등과 같은 기타 파라미터).
b) 기존 PC5 유니캐스트 링크에서 V2X 서비스를 제거하려면:
- V2X 서비스 정보: 제거할 V2X 서비스(예: PSID 또는 ITS-AID)에 대한 정보
c) 기존 PC5 유니캐스트 링크에서 PC5 QoS Flow를 수정하려면:
- QoS 정보: 수정해야 할 PC5 QoS Flow에 대한 정보 각 PC5 QoS Flow, PFI 및 해당 PC5 QoS 파라미터(즉, PQI 및 조건상 MFBR/GFBR 등과 같은 기타 파라미터).
* 각 UE의 V2X 계층은 AS 계층에 대한 유니캐스트 링크 수정에 대한 정보를 제공한다. 이로써 AS 계층은 수정된 유니캐스트 링크와 관련된 컨텍스트를 업데이트할 수 있다.
ETSI TS 102 941 v1.3.1, clause 7.2 and 7.3
Multicast SAs
대중교통 정보 및 관심 지점 통보 서비스와 같은 멀티캐스트 어플리케이션은 그 그룹의 특정 보안 정책에 따라 메시지 인증, 허가 및 암호화를 포함한 안전한 그룹 통신을 필요로 한다.
다음 규격은 ITS-S가 IP 기반 멀티캐스트 통신을 사용하고 있다고 가정한다.
ITS-S는 추가 등록 단계에 따라 승인 티켓(제6.2.3.3절 참조)을 사용하여 멀티캐스트 그룹에 가입할 수 있다).
멀티캐스트 어플리케이션의 키 관리는 멀티캐스트 서비스 제공자 또는 별도의 보안 관리자에 의해 제어될 수 있다. 그러한 키 관리는 애플리케이션별로 다르거나 IETF 멀티캐스트 보안 (MSEC) 그룹 키 관리 아키텍처[i.3], [i.8], [i.9] 및 [i.10]과 같은 표준 멀티캐스트 키 관리 시스템을 사용할 수 있다.
IP 기반이 아닌 통신을 사용하는 다른 사용 사례의 경우, ETSI TS 103 097[3]은 멀티캐스트 그룹에서 SA를 설정하는 데 사용될 수 있는 데이터 구조를 제공한다.
키 설정을 위해, 멀티캐스트 그룹 리더는 새로운 대칭 키 k를 생성하고, 그것을 사용하여 (AES-CCM을 사용하여) 첫 번째 멀티캐스트 메시지를 암호화한 다음, 해당하는 수신자 키로 각 수신자에 대해 k를 암호화해야 한다.
EtsiTs103097Data-Encrypted 구조는 다음과 같은 방법으로 이러한 모든 데이터를 캡슐화하는 데 사용될 수 있다.
필드 recipients은 대칭 키 k를 암호화하는 데 사용되는 각 키에 대해 하나 이상의 RecipientInfos를 포함해야 한다.
각 RecipientInfo는 certRecipInfo 또는 signedDataRecipInfo 형식이어야 한다:
- certRecipInfo는 대칭 키 k가 인증서에 있는 공개 암호화 키로 암호화된 경우 사용해야 한다.
- 이전에 수신한 SignedData 구조에 있는 암호화 키로 대칭 키 k를 암호화한 경우 signedDataRecipInfo를 사용해야 한다.
필드 ciphertext는 암호화된 메시지를 포함해야 한다.
멀티캐스트 그룹의 각 수신자가 암호화된 데이터 구조를 받은 후, 그것은 키 k와 암호화된 멀티캐스트 메시지를 해독해야 한다. 이 키는 사전 공유된 대칭 키의 사용을 나타내는 RecipientInfo의 pskRecipInfo 옵션과 함께 추가 기밀 멀티캐스트 메시지를 암호화하기 위해 재사용될 수 있다. 단, AES-CCM nonce는 무작위로 선택해야 하며, 동일한 키로 재사용해서는 안 된다.
멀티캐스트 그룹이 이미 다른 키 설립 프로토콜을 통해 얻은 사전 공유 키를 가지고 있는 경우, 그룹은 RecipientInfo내의 구조 EtsiTs103097Data-Encrypted 및 pskRecipInfo 옵션으로 이 키를 사용할 수 있다.
키 설립 단계 및/또는 멀티캐스트 그룹 통신에서도 인증이 필요한 경우 EtsiTs103097Data-SignedAndEncrypted 구조를 사용할 수 있다.
참고: 메시지 인증, 승인 및 암호화를 포함한 보안 그룹 통신에 대한 자세한 요구사항과 프로토콜은 나중에 ETSI TS 102 943에 명시된다[9].
Unicast SAs
자동 접근 제어, 주차 관리 및 미디어 다운로드 서비스와 같은 유니캐스트 어플리케이션은 메시지 인증, 허가 및 암호화를 포함한 안전한 유니캐스트 통신을 필요로 한다.
다음 규격은 ITS-S가 IP 기반 유니캐스트 통신을 사용하고 있다고 가정한다.
ITS-S는 추가 등록 프로토콜 단계에 따라 승인 티켓을 사용하여 해당 서비스에 가입할 수 있다.
유니캐스트 키 관리는 응용 프로그램별로 다르거나 IETF RFC 4301[i.4], IETF RFC 4877[i.12], IETF RFC 4306 [i.11], IETF RFC 4302 [i.5] 및 IETF RFC 4303[i.6]에 의해 정의된 IETF RFC 4303[i]를 이용한 네트워크 계층 보안과 같은 표준 키 관리 시스템을 사용할 수 있다. 또한 IETF Transport Layer Security (TLS) [i.7]과 같은 방법을 사용하여 전송 계층의 보안을 제공할 수 있다.
본 문서에 명시된 신뢰 및 프라이버시 관리 서비스와 같은 다른 사용 사례의 경우, ITS G5 통신을 위한 ETSI ITS 보안 표준을 사용하는 기타 유니캐스트 솔루션을 고려해야 한다(ETSI TS 103 097 [3]).
Non-IP 유니캐스트 SA의 경우, 공유 키를 설립하기 위해 멀티캐스트 SA와 같은 방식으로 진행하는 것이 가능하다. SA initiator는 새로운 대칭 키 k를 생성하고, 이를 사용하여 첫 번째 기밀 메시지를 암호화한 다음, 해당 수신자 키를 사용하여 수신자를 위한 k를 암호화해야 한다. EtsiTs103097 데이터 암호화 구조는 다음과 같은 방법으로 모든 데이터를 캡슐화하는 데 사용되어야 한다.
- 필드 recipient는 사용되는 수신인 키에 따라 certRecipInfo 또는 signedDataRecipInfo 형식의 RecinpientInfo를 포함해야 한다.
- 필드 ciphertext는 암호화된 메시지를 포함해야 한다.
수신인은 암호화된 데이터 구조를 받은 후 키 k와 암호화된 메시지를 해독해야 한다. 이 키는 사전 공유 대칭 키의 사용을 나타내는 RecipientInfo의 pskRecipInfo 옵션으로 추가 기밀 메시지를 암호화하기 위해 재사용할 수 있다. 단, AES-CCM nonce는 무작위로 선택해야 하며, 동일한 키로 재사용해서는 안 된다.
유니캐스트 통신에 관련된 장치가 이미 다른 키 설정 프로토콜을 통해 얻은 사전 공유 키를 가지고 있는 경우, 장치는 RecipientInfo내의 구조 EtsiTs103097Data-Encrypted 및 pskRecipInfo 옵션과 함께 이 키를 사용할 수 있다.
키 설립 단계 및/또는 유니캐스트 통신에서도 인증이 필요한 경우 EtsiTs103097Data-SignedAnd Encrypted 구조를 사용할 수 있다.
참고: 메시지 인증, 승인 및 암호화를 포함한 보안 유니캐스트 통신을 위한 상세한 요구사항과 프로토콜은 나중에 ETSI TS 102 943에 명시될 것이다[9].
제어 평면 무선 인터페이스 프로토콜(Radio Interface Protocol) 구조
도 20은 UE과 eNodeB 사이의 제어 평면에서의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 예시도이다.
상기 무선인터페이스 프로토콜은 3GPP 무선접속망 규격을 기반으로 한다. 상기 무선 인터페이스 프로토콜은 수평적으로 물리계층(Physical 계층), 데이터링크계층(Data Link 계층) 및 네트워크계층(Network 계층)으로 이루어지며, 수직적으로는 데이터정보 전송을 위한 사용자평면(User Plane)과 제어신호(Signaling)전달을 위한 제어평면(Control Plane)으로 구분된다.
상기 프로토콜 계층들은 통신시스템에서 널리 알려진 개방형 시스템간 상호접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1(제1계층), L2(제2계층), L3(제3계층)로 구분될 수 있다.
이하에서, 상기 도 20에 도시된 제어 평면의 의 각 계층을 설명한다.
제1 계층인 물리계층은 물리채널(Physical Channel)을 이용하여 정보전송서비스(Information Transfer Service)를 제공한다. 상기 물리계층은 상위에 있는 매체접속제어(Medium Access Control) 계층과는 전송 채널(Transport Channel)을 통해 연결되어 있으며, 상기 전송 채널을 통해 매체접속제어계층과 물리계층 사이의 데이터가 전달된다. 그리고, 서로 다른 물리계층 사이, 즉 송신 측과 수신 측의 물리계층 사이는 물리채널을 통해 데이터가 전달된다.
물리채널(Physical Channel)은 시간 축 상에 있는 여러 개의 서브프레임과 주파수축상에 있는 여러 개의 서브 캐리어(Sub-carrier)로 구성된다. 여기서, 하나의 서브프레임(Sub-frame)은 시간 축 상에 복수의 심볼(Symbol)들과 복수의 서브 캐리어들로 구성된다. 하나의 서브프레임은 복수의 자원블록(Resource Block)들로 구성되며, 하나의 자원블록은 복수의 심볼(Symbol)들과 복수의 서브캐리어들로 구성된다. 데이터가 전송되는 단위시간인 TTI(Transmission Time Interval)는 1개의 서브프레임에 해당하는 1ms이다.
상기 송신 측과 수신 측의 물리계층에 존재하는 물리 채널들은 3GPP LTE에 따르면, 데이터 채널인 PDSCH(Physical Downlink Shared Channel)와 PUSCH(Physical Uplink Shared Channel) 및 제어채널인 PDCCH(Physical Downlink Control Channel), PCFICH(Physical Control Format Indicator Channel), PHICH(Physical Hybrid-ARQ Indicator Channel) 및 PUCCH(Physical Uplink Control Channel)로 나눌 수 있다.
서브프레임의 첫 번째 OFDM 심벌에서 전송되는 PCFICH는 서브프레임 내에서 제어채널들의 전송에 사용되는 OFDM 심벌의 수(즉, 제어영역의 크기)에 관한 CFI(control format indicator)를 나른다. 무선기기는 먼저 PCFICH 상으로 CFI를 수신한 후, PDCCH를 모니터링한다.
PDCCH와 달리, PCFICH는 블라인드 디코딩을 사용하지 않고, 서브프레임의 고정된 PCFICH 자원을 통해 전송된다.
PHICH는 UL HARQ(hybrid automatic repeat request)를 위한 ACK(positive-acknowledgement)/NACK(negative-acknowledgement) 신호를 나른다. 무선기기에 의해 전송되는 PUSCH 상의 UL(uplink) 데이터에 대한 ACK/NACK 신호는 PHICH 상으로 전송된다.
PBCH(Physical Broadcast Channel)은 무선 프레임의 첫 번째 서브프레임의 두 번째 슬롯의 앞선 4개의 OFDM 심벌에서 전송된다. PBCH는 무선기기가 기지국과 통신하는데 필수적인 시스템 정보를 나르며, PBCH를 통해 전송되는 시스템 정보를 MIB(master information block)라 한다. 이와 비교하여, PDCCH에 의해 지시되는 PDSCH 상으로 전송되는 시스템 정보를 SIB(system information block)라 한다.
PDCCH는 DL-SCH(downlink-shared channel)의 자원 할당 및 전송 포맷, UL-SCH(uplink shared channel)의 자원 할당 정보, PCH 상의 페이징 정보, DL-SCH 상의 시스템 정보, PDSCH 상으로 전송되는 랜덤 액세스 응답과 같은 상위 계층 제어 메시지의 자원 할당, 임의의 UE 그룹 내 개별 UE들에 대한 전송 파워 제어 명령의 집합 및 VoIP(voice over internet protocol)의 활성화 등을 나를 수 있다. 복수의 PDCCH가 제어 영역 내에서 전송될 수 있으며, 단말은 복수의 PDCCH를 모니터링 할 수 있다. PDCCH는 하나 또는 몇몇 연속적인 CCE(control channel elements)의 집합(aggregation) 상으로 전송된다. CCE는 무선채널의 상태에 따른 부호화율을 PDCCH에게 제공하기 위해 사용되는 논리적 할당 단위이다. CCE는 복수의 자원 요소 그룹(resource element group)에 대응된다. CCE의 수와 CCE들에 의해 제공되는 부호화율의 연관 관계에 따라 PDCCH의 포맷 및 가능한 PDCCH의 비트수가 결정된다.
PDCCH를 통해 전송되는 제어정보를 다운링크 제어정보(downlink control information, DCI)라고 한다. DCI는 PDSCH의 자원 할당(이를 DL 그랜트(downlink grant)라고도 한다), PUSCH의 자원 할당(이를 UL 그랜트(uplink grant)라고도 한다), 임의의 UE 그룹 내 개별 UE들에 대한 전송 파워 제어 명령의 집합 및/또는 VoIP(Voice over Internet Protocol)의 활성화를 포함할 수 있다.
제2계층에는 여러 가지 계층이 존재한다. 먼저 매체접속제어(Medium Access Control; MAC) 계층은 다양한 논리채널(Logical Channel)을 다양한 전송채널에 매핑시키는 역할을 하며, 또한 여러 논리채널을 하나의 전송채널에 매핑시키는 논리채널 다중화(Multiplexing)의 역할을 수행한다. MAC 계층은 상위계층인 RLC 계층과는 논리채널(Logical Channel)로 연결되어 있으며, 논리채널은 크게 전송되는 정보의 종류에 따라 제어평면(Control Plane)의 정보를 전송하는 제어채널(Control Channel)과 사용자평면(User Plane)의 정보를 전송하는 트래픽 채널(Traffic Channel)로 나뉜다.
제2계층의 무선링크제어(Radio Link Control; RLC) 계층은 상위계층으로부터 수신한 데이터를 분할(Segmentation) 및 연결(Concatenation)하여 하위계층이 무선 구간으로 데이터를 전송하기에 적합하도록 데이터 크기를 조절하는 역할을 수행한다. 또한, 각각의 무선 베어러(Radio Bearer; RB)가 요구하는 다양한 QoS를 보장할 수 있도록 하기 위해 TM(Transparent 모드, 투명모드), UM(Un-acknowledged 모드, 무응답모드), 및 AM(Acknowledged 모드, 응답모드)의 세가지 동작 모드를 제공하고 있다. 특히, AM RLC는 신뢰성 있는 데이터 전송을 위해 자동 반복 및 요청(Automatic Repeat and Request; ARQ) 기능을 통한 재전송 기능을 수행하고 있다.
제2계층의 패킷 데이터 수렴(Packet Data Convergence Protocol; PDCP) 계층은 IPv4나 IPv6와 같은 IP 패킷 전송 시에 대역폭이 작은 무선 구간에서 효율적으로 전송하기 위하여 상대적으로 크기가 크고 불필요한 제어정보를 담고 있는 IP 패킷 헤더 사이즈를 줄여주는 헤더압축(Header Compression) 기능을 수행한다. 이는 데이터의 헤더(Header) 부분에서 반드시 필요한 정보만을 전송하도록 하여, 무선 구간의 전송효율을 증가시키는 역할을 한다. 또한, LTE 시스템에서는 PDCP 계층이 보안(Security) 기능도 수행하는데, 이는 제 3자의 데이터 감청을 방지하는 암호화(Ciphering)와 제 3자의 데이터 조작을 방지하는 무결성 보호(Integrity protection)로 구성된다.
제3 계층의 가장 상부에 위치한 무선자원제어(Radio Resource Control; 이하 RRC라 약칭함) 계층은 제어평면에서만 정의되며, 무선 베어러(Radio Bearer; RB라 약칭함)들의 설정(설정), 재설정(Re-설정) 및 해제(Release)와 관련되어 논리 채널, 전송 채널 및 물리 채널들의 제어를 담당한다. 이때, RB는 단말과 E-UTRAN간의 데이터 전달을 위해 제2계층에 의해 제공되는 서비스를 의미한다.
상기 단말의 RRC와 무선망의 RRC계층 사이에 RRC 연결(RRC connection)이 있을 경우, 단말은 RRC연결상태(Connected 모드)에 있게 되고, 그렇지 못할 경우 RRC휴지상태(Idle 모드)에 있게 된다.
이하 단말의 RRC 상태(RRC state)와 RRC 연결 방법에 대해 설명한다. RRC 상태란 단말의 RRC가 E-UTRAN의 RRC와 논리적 연결(logical connection)이 되어 있는가 아닌가를 말하며, 연결되어 있는 경우는 RRC_CONNECTED 상태(state), 연결되어 있지 않은 경우는 RRC_IDLE 상태라고 부른다. RRC_CONNECTED 상태의 단말은 RRC 연결이 존재하기 때문에 E-UTRAN은 해당 단말의 존재를 셀 단위에서 파악할 수 있으며, 따라서 단말을 효과적으로 제어할 수 있다. 반면에 RRC_IDLE 상태의 단말은 E-UTRAN이 단말의 존재를 파악할 수는 없으며, 셀 보다 더 큰 지역 단위인 TA(Tracking Area) 단위로 핵심망이 관리한다. 즉, RRC_IDLE 상태의 단말은 셀에 비하여 큰 지역 단위로 해당 단말의 존재여부만 파악되며, 음성이나 데이터와 같은 통상의 이동통신 서비스를 받기 위해서는 해당 단말이 RRC_CONNECTED 상태로 천이하여야 한다. 각 TA는 TAI(Tracking area identity)를 통해 구분된다. 단말은 셀에서 방송(broadcasting)되는 정보인 TAC(Tracking area code)를 통해 TAI를 구성할 수 있다.
사용자가 단말의 전원을 맨 처음 켰을 때, 단말은 먼저 적절한 셀을 탐색한 후 해당 셀에서 RRC 연결을 맺고, 핵심망에 단말의 정보를 등록한다. 이 후, 단말은 RRC_IDLE 상태에 머무른다. RRC_IDLE 상태에 머무르는 단말은 필요에 따라서 셀을(재)선택하고, 시스템 정보(System information)나 페이징 정보를 살펴본다. 이를 셀에 캠프 온(Camp on) 한다고 한다. RRC_IDLE 상태에 머물러 있던 단말은 RRC 연결을 맺을 필요가 있을 때 비로소 RRC 연결 과정(RRC connection procedure)을 통해 E-UTRAN의 RRC와 RRC 연결을 맺고 RRC_CONNECTED 상태로 천이한다. RRC_IDLE 상태에 있던 단말이 RRC 연결을 맺을 필요가 있는 경우는 여러 가지가 있는데, 예를 들어 사용자의 통화 시도 등의 이유로 상향 데이터 전송이 필요하다거나, 아니면 E-UTRAN으로부터 페이징 신호를 수신한 경우 이에 대한 응답 메시지 전송 등을 들 수 있다.
상기 NAS(Non-Access Stratum) 계층은 연결관리(Session Management)와 이동성 관리(Mobility Management)등의 기능을 수행한다.
아래는 도 20에 도시된 NAS 계층에 대하여 상세히 설명한다.
NAS 계층은 MM(Mobility Management)을 위한 NAS 엔티티와 SM(Session Management)을 위한 NAS 엔티티로 구분된다.
1) MM을 위한 NAS 엔티티는 일반적인 다음과 같은 기능을 제공한다.
AMF와 관련된 NAS 절차로서, 다음을 포함한다.
- 등록 관리 및 접속 관리 절차. AMF는 다음과 같은 기능을 지원한다.
- UE와 AMF간에 안전한 NAS 신호 연결(무결성 보호, 암호화)
2) SM을 위한 NAS 엔티티는 UE와 SMF간에 세션 관리를 수행한다.
SM 시그널링 메시지는 UE 및 SMF의 NAS-SM 계층에서 처리, 즉 생성 및 처리된다. SM 시그널링 메시지의 내용은 AMF에 의해 해석되지 않는다.
- SM 시그널링 전송의 경우,
- MM을 위한 NAS 엔티티는 SM 시그널링의 NAS 전송을 나타내는 보안 헤더, 수신하는 NAS-MM에 대한 추가 정보를 통해 SM 시그널링 메시지를 전달하는 방법과 위치를 유도하는 NAS-MM 메시지를 생성합니다.
- SM 시그널링 수신시, SM을 위한 NAS 엔티티는 NAS-MM 메시지의 무결성 검사를 수행하고, 추가 정보를 해석하여 SM 시그널링 메시지를 도출할 방법 및 장소를 유도한다.
한편, 도 20에서 NAS 계층 아래에 위치하는 RRC 계층, RLC 계층, MAC 계층, PHY 계층을 묶어서 액세스 계층(Access Stratum: AS)이라고 부르기도 한다.
도 21은 본 명세서가 적용될 수 있는 3GPP V2X Layer와 Application Layer (또는 ITS(Intelligent Transport Systems) Layer)의 구성의 예시이다.
도 21을 참조하면, 3GPP layer와 ITS layer의 예를 보여주며, 여기서 ITS layer는 특정 ITS 기술이나 표준 뿐만 아니라, 이에 따르지 않는 3GPP V2X 통신 위에 사용될 수 있는 어떤 Application 도 가능할 수 있다. 도 XX6와 좌측은 Control Plane, 우측은 User Plane을 나타내며, User Plane에서 TCP/UDP와 IP는 구성에 따라 포함되거나 포함되지 않을 수도 있다.
상기에서는 설명의 편의를 위해서 eNB를 이용하여 EPS 시스템을 기준으로 설명하였으나, eNB는 gNB로, MME의 MM(mobility management)기능은 AMF, S/P-GW의 SM기능은 SMF, S/P-GW의 user plane관련 기능은 UPF 등을 이용하여 5G 시스템으로 대체될 수 있다.
상기에서, 본 명세서는 EPS 를 기준으로 설명하였으나, 해당 내용은 5G system에서도 유사한 목적의 과정/메시지/정보등을 통해서 유사한 동작을 거쳐 지원될 수 있다.
<5G 사용 시나리오>
5G의 세 가지 주요 요구 사항 영역은 (1) 향상된 모바일 광대역(eMBB; enhanced mobile broadband) 영역, (2) 거대 MTC(mMTC; massive machine type communication) 영역 및 (3) 고신뢰/초저지연 통신(URLLC; ultra-reliable and low latency communications) 영역을 포함한다. 일부 사용 예는 최적화를 위해 다수의 영역을 요구할 수 있고, 다른 사용 예는 단지 하나의 핵심 성능 지표(KPI; key performance indicator)에만 포커싱 할 수 있다. 5G는 이러한 다양한 사용 예들을 유연하고 신뢰할 수 있는 방법으로 지원하는 것이다.
eMBB는 데이터 속도, 지연, 사용자 밀도, 모바일 광대역 접속의 용량 및 커버리지의 전반적인 향상에 중점을 둔다. eMBB는 10Gbps 정도의 처리량을 목표로 한다. eMBB는 기본적인 모바일 인터넷 접속을 훨씬 능가하게 하며, 풍부한 양방향 작업, 클라우드 또는 증강 현실에서 미디어 및 엔터테인먼트 애플리케이션을 커버한다. 데이터는 5G의 핵심 동력 중 하나이며, 5G 시대에서 처음으로 전용 음성 서비스를 볼 수 없을 수 있다. 5G에서, 음성은 단순히 통신 시스템에 의해 제공되는 데이터 연결을 사용하여 응용 프로그램으로서 처리될 것으로 기대된다. 증가된 트래픽 양의 주요 원인은 콘텐츠 크기의 증가 및 높은 데이터 전송률을 요구하는 애플리케이션 수의 증가이다. 스트리밍 서비스(오디오 및 비디오), 대화형 비디오 및 모바일 인터넷 연결은 더 많은 장치가 인터넷에 연결될수록 더 널리 사용될 것이다. 이러한 많은 애플리케이션은 사용자에게 실시간 정보 및 알림을 푸쉬하기 위해 항상 켜져 있는 연결성을 필요로 한다. 클라우드 스토리지 및 애플리케이션은 모바일 통신 플랫폼에서 급속히 증가하고 있으며, 이것은 업무 및 엔터테인먼트 모두에 적용될 수 있다. 클라우드 스토리지는 상향링크 데이터 전송률의 성장을 견인하는 특별한 사용 예이다. 5G는 또한 클라우드 상의 원격 업무에도 사용되며, 촉각 인터페이스가 사용될 때 우수한 사용자 경험을 유지하도록 훨씬 더 낮은 단-대-단(end-to-end) 지연을 요구한다. 엔터테인먼트에서 예를 들면, 클라우드 게임 및 비디오 스트리밍은 모바일 광대역 능력의 향상을 요구하는 또 다른 핵심 요소이다. 엔터테인먼트는 기차, 차 및 비행기와 같은 높은 이동성 환경을 포함하여 어떤 곳에서든지 스마트폰 및 태블릿에서 필수적이다. 또 다른 사용 예는 엔터테인먼트를 위한 증강 현실 및 정보 검색이다. 여기서, 증강 현실은 매우 낮은 지연과 순간적인 데이터 양을 필요로 한다.
mMTC는 배터리에 의해 구동되는 다량의 저비용 장치 간의 통신을 가능하게 하기 위하여 설계되며, 스마트 계량, 물류, 현장 및 신체 센서와 같은 애플리케이션을 지원하기 위한 것이다. mMTC는 10년 정도의 배터리 및/또는 1km2 당 백만 개 정도의 장치를 목표로 한다. mMTC는 모든 분야에서 임베디드 센서를 원활하게 연결할 수 있게 하여 센서 네트워크를 구성할 수 있으며, 가장 많이 예상되는 5G 사용 예 중 하나이다. 잠재적으로 2020년까지 IoT 장치들은 204억 개에 이를 것으로 예측된다. 산업 IoT를 활용한 스마트 네트워크는 5G가 스마트 도시, 자산 추적(asset tracking), 스마트 유틸리티, 농업 및 보안 인프라를 가능하게 하는 주요 역할을 수행하는 영역 중 하나이다.
URLLC는 장치 및 기계가 매우 신뢰성 있고 매우 낮은 지연 및 높은 가용성으로 통신할 수 있도록 함으로써 자율주행 차량간 통신 및 제어, 산업 제어, 공장 자동화, 원격 수술과 헬스케어와 같은 미션 크리티컬 어플리케이션, 스마트 그리드 및 공공 안전 애플리케이션에 이상적이다. URLLC는 1ms의 정도의 지연을 목표로 한다. URLLC는 주요 인프라의 원격 제어 및 자율 주행 차량과 같은 고신뢰/초저지연 링크를 통해 산업을 변화시킬 새로운 서비스를 포함한다. 신뢰성과 지연의 수준은 스마트 그리드 제어, 산업 자동화, 로봇 공학, 드론 제어 및 조정에 필수적이다.
보다 자세하게, 5G는 초당 수백 메가 비트에서 초당 기가 비트로 평가되는 스트림을 제공하는 수단으로 FTTH(fiber-to-the-home) 및 케이블 기반 광대역(또는 DOCSIS)을 보완할 수 있다. 이러한 빠른 속도는 가상 현실(VR; virtual reality)과 증강 현실(AR; augmented reality) 뿐 아니라 4K 이상(6K, 8K 및 그 이상)의 해상도로 TV를 전달하는 데에 요구될 수 있다. VR 및 AR 애플리케이션은 거의 몰입형(immersive) 스포츠 경기를 포함한다. 특정 애플리케이션은 특별한 네트워크 설정이 요구될 수 있다. 예를 들어, VR 게임의 경우, 게임 회사가 지연을 최소화하기 위해 코어 서버를 네트워크 오퍼레이터의 에지 네트워크 서버와 통합해야 할 수 있다.
자동차(Automotive)는 차량에 대한 이동 통신을 위한 많은 사용 예와 함께 5G에 있어 중요한 새로운 동력이 될 것으로 예상된다. 예를 들어, 승객을 위한 엔터테인먼트는 높은 용량과 높은 모바일 광대역을 동시에 요구한다. 그 이유는 미래의 사용자는 그들의 위치 및 속도와 관계 없이 고품질의 연결을 계속해서 기대하기 때문이다. 자동차 분야의 다른 사용 예는 증강 현실 대시보드이다. 운전자는 증강 현실 대비보드를 통해 앞면 창을 통해 보고 있는 것 위에 어둠 속에서 물체를 식별할 수 있다. 증강 현실 대시보드는 물체의 거리와 움직임에 대해 운전자에게 알려줄 정보를 겹쳐서 디스플레이 한다. 미래에, 무선 모듈은 차량 간의 통신, 차량과 지원하는 인프라구조 사이에서 정보 교환 및 자동차와 다른 연결된 장치(예를 들어, 보행자에 의해 수반되는 장치) 사이에서 정보 교환을 가능하게 한다. 안전 시스템은 운전자가 보다 안전한 운전을 할 수 있도록 행동의 대체 코스를 안내하여 사고의 위험을 낮출 수 있게 한다. 다음 단계는 원격 조종 차량 또는 자율 주행 차량이 될 것이다. 이는 서로 다른 자율 주행 차량 사이 및/또는 자동차와 인프라 사이에서 매우 신뢰성이 있고 매우 빠른 통신을 요구한다. 미래에, 자율 주행 차량이 모든 운전 활동을 수행하고, 운전자는 차량 자체가 식별할 수 없는 교통 이상에만 집중하도록 할 것이다. 자율 주행 차량의 기술적 요구 사항은 트래픽 안전을 사람이 달성할 수 없을 정도의 수준까지 증가하도록 초 저 지연과 초고속 신뢰성을 요구한다.
스마트 사회로서 언급되는 스마트 도시와 스마트 홈은 스마트 네트워크의 일례로 고밀도 무선 센서 네트워크로 임베디드 될 것이다. 지능형 센서의 분산 네트워크는 도시 또는 집의 비용 및 에너지 효율적인 유지에 대한 조건을 식별할 것이다. 유사한 설정이 각 가정을 위해 수행될 수 있다. 온도 센서, 창 및 난방 컨트롤러, 도난 경보기 및 가전 제품은 모두 무선으로 연결된다. 이러한 센서 중 많은 것들이 전형적으로 낮은 데이터 전송 속도, 저전력 및 저비용을 요구한다. 하지만, 예를 들어, 실시간 HD 비디오는 감시를 위해 특정 타입의 장치에서 요구될 수 있다.
열 또는 가스를 포함한 에너지의 소비 및 분배는 고도로 분산화되고 있어, 분산 센서 네트워크의 자동화된 제어가 요구된다. 스마트 그리드는 정보를 수집하고 이에 따라 행동하도록 디지털 정보 및 통신 기술을 사용하여 이런 센서를 상호 연결한다. 이 정보는 공급 업체와 소비자의 행동을 포함할 수 있으므로, 스마트 그리드가 효율성, 신뢰성, 경제성, 생산의 지속 가능성 및 자동화된 방식으로 전기와 같은 연료의 분배를 개선하도록 할 수 있다. 스마트 그리드는 지연이 적은 다른 센서 네트워크로 볼 수도 있다.
건강 부문은 이동 통신의 혜택을 누릴 수 있는 많은 애플리케이션을 보유하고 있다. 통신 시스템은 멀리 떨어진 곳에서 임상 진료를 제공하는 원격 진료를 지원할 수 있다. 이는 거리에 대한 장벽을 줄이는 데에 도움을 주고, 거리가 먼 농촌에서 지속적으로 이용하지 못하는 의료 서비스로의 접근을 개선시킬 수 있다. 이는 또한 중요한 진료 및 응급 상황에서 생명을 구하기 위해 사용된다. 이동 통신 기반의 무선 센서 네트워크는 심박수 및 혈압과 같은 파라미터에 대한 원격 모니터링 및 센서를 제공할 수 있다.
무선 및 모바일 통신은 산업 응용 분야에서 점차 중요해지고 있다. 배선은 설치 및 유지 비용이 높다. 따라서, 케이블을 재구성할 수 있는 무선 링크로의 교체 가능성은 많은 산업 분야에서 매력적인 기회이다. 그러나, 이를 달성하는 것은 무선 연결이 케이블과 비슷한 지연, 신뢰성 및 용량으로 동작하는 것과, 그 관리가 단순화될 것을 요구한다. 낮은 지연과 매우 낮은 오류 확률은 5G로 연결될 필요가 있는 새로운 요구 사항이다.
물류 및 화물 추적은 위치 기반 정보 시스템을 사용하여 어디에서든지 인벤토리(inventory) 및 패키지의 추적을 가능하게 하는 이동 통신에 대한 중요한 사용 예이다. 물류 및 화물 추적의 사용 예는 전형적으로 낮은 데이터 속도를 요구하지만 넓은 범위와 신뢰성 있는 위치 정보가 필요하다.
V2X UE 간의 PC5 인터페이스를 통한 1대 1의 (즉, unicast) direct communication을 하기 위해서는 통신 연결 및 관리 등의 절차에 따르는 시그널링이 필요하며 (3GPP TS 23.287의 clause 5.2.1과 clause 6.3 참고), 이 시그널링은 위변조로부터 보호될 필요가 있다 (3GPP TR 33.836의 clause 5.1과 clause 5.2 참고). 두 개의 V2X UE 간의 PC5 인터페이스를 통한 1대 1의 direction communication경우, Application data 또는 User data는3GPP V2X layer나 3GPP Access layer에서는 보호되는 방법이 LTE V2X 또는 NR(5G) V2X 에서 제공되지 않지만, V2X Application 계층에서 (예를 들면, ETSI ITS나 IEEE 1609.2), 인증 (authentication), 무결성 (integrity), 기밀성 (confidentiality)가 보호될 것으로 가정할 수 있다. 하지만, PC5를 통한 direct communication을 만들고 관리하는 절차에 필요한 3GPP layer (V2X layer나 Access layer)의 signaling에 대해서는 그 상위에 있는 V2 Application 계층에서 보호해줄 수 없기 때문에 (application 계층의 signaling은 3GPP layer의 signaling과 mapping되지 않으며, 3GPP layer의 관점에서는 user data 또는 application data로 간주되므로), 별도의 보호 방법이 필요하다.
일반적으로 3GPP layer의 security는 UE와 3GPP network이 사전에 공유하고 있는 security key를 기반으로 인증과 security key 설정 절차를 control signaling이나 user data의 보호에 필요한 cryptographic key를 생성함으로써 가능하다. 3GPP network이 직접 개입되지 않는, UE간의 device-to-device communication (D2D) 경우에는, D2D 통신을 시작하기 전에 3GPP network의 key management function에 security key를 요청하여 받게 되며, 이는 TS 33.303 ProSe Security에 이러한 절차들이 기술되어 있다. 하지만 5G에서는 ProSe feature가 제공되지 않으며, 제공된다고 해도 V2X service (또는 이를 포함한 ITS service)의 제공자 (service provider)가 Network operator (또는 MNO, Mobile Network Operator)가 아닌 경우에 적합하지 않을 수 있다.
두 V2X UE 간의 direct communication의 control signaling의 보호를 위해서는 서로 상대방 UE가 V2X service에 대해서 사용 허가를 받았는지 확인하고 (즉, 상대방 authentication을 하고 authorized 받은 UE인지를 확인하고), 무결성 (integrity)과 기밀성(confidentiality)를 보호하기 위한 security key의 설정이 필요하다. 두 V2X UE 간의 인증은 3GPP layer보다 상위의 Application layer에 해당하는 ITS layer에서 V2X UE의 인증서를 기반으로 이루어지며, 이 인증서에는 V2X UE의 공개키가 일반적으로 포함될 수 있다.
도 22는 본 명세서가 적용될 수 있는 ITS layer에서의 V2X UE 간의 상호 인증과 비밀키(security key) 설정방법의 예시이다. 도 22는 이러한 대강의 절차를 보여주며, 자세한 내용은 ITS spec.을 참고하도록 한다. 아울러, 이러한 절차는 3GPP V2X 통신에서 broadcast mode로 전달될 수도 있으며 (또는 unicast mode에서도 3GPP layer에서의 protection이 없는 상태에서 가능), 3GPP layer 관점에서는 user data 로 간주될 수 있다. 여기서, 상위 ITS layer 또는 application layer의 인증 및 key 설정 또는 교환은, 기존 표준 규격의 활용 관점에서 ETSI ITS나 IEEE 1609.2 등의 표준 절차를 따르는 것을 가정할 수 있으나, 이 외에 가능한 다양한 application layer의 인증 및 키 교환 방법을 사용하는 것을 배제하지 않으며, 본 명세서는 그러한 특정 방법에 제한되지 않는다.
V2X UE 간의 unicast mode 통신을 위한 3GPP layer protection을 위한 security key 설정 절차와 V2X UE unicast mode 통신의 연결 설정 과정 간의 관계는 도 23 및 도 24의 경우가 가능하다.
도 23 및 도 24는 본 명세서에서 적용될 수 있는 비밀키 설정방법의 예시이다.
도 23은 unicast 설정 완료 전에 앞서 기술한 V2X UE 간의 ITS layer의 인증과 본 명세서에서 제안하는 3GPP layer 에서의 통신을 보호하기 위한 security key 설정 절차가 진행되는 경우이며, 도 24는 unicast 설정 완료 후에 security key 설정이 진행되는 경우이다. 후자 (도 24) 의 경우에는 V2X UE간 인증 (ITS layer에서) 과 security key 설정이 성공하면, unicast mode통신 설정이 업데이트 되어야 할 수 있다. 반대로 V2X UE간 인증이나 security key 설정이 실패하는 경우에는, 인증이나 보호가 불가능한 상태이므로 통신 목적에 따라서는 unicast mode 통신 연결이 해제될 수 있다.
도 25 및 도 26은 본 명세서가 적용될 수 있는 일 실시예이다.
3GPP layer에서의 V2X UE 간의 unicast mode 통신을 보호하기 위한 security key 설정 과정은 도 25 또는 도 26으로 가능하다. 도 25는 도 22에서와 같이 3GPP layer 보다 상위의 application layer 또는 ITS layer에서 인증과 security key 설정이 완료된 후에, 해당 상위 layer (예를 들면 ITS layer)에서 3GPP layer에서 사용할 특정 session의 security key들을 직접 생성 (generation)하여 3GPP layer에서 전달해주는 경우이다. 도 26은 도 22에서와 같이 3GPP layer 보다 상위의 application layer 또는 ITS layer에서 인증과 security key 설정이 완료된 후에, 해당 상위 layer (예를 들면 ITS layer)에서 3GPP layer에서 사용할 Master key를 생성하여 주고, 이를 기반으로 3GPP layer에서 key를 생성하는 (derivation) 하는 경우이다.
도 25에 따른 security key 생성 절차는 다음과 같다. 아래 절차를 거친 후에는 공유된 3GPP layer용 security key를 통해 V2X UE 1, V2X UE 2 간의 통신이 보호될 수 있다.
1. 3GPP 보다 상위의 layer (이후부터 편의상 ITS layer로 부르기로 함) 에서 V2X UE 간의 상호 인증을 마치고, 해당 layer의 통신을 보호 하기 위한 security association, 즉 security key나 key ID 등 security context를 설정한다.
2. V2X UE 1의 ITS layer에서 security key K (symmetric key를 가정하나 다른 key 도 가능)를 생성한다. 이 security key는 전달 도중의 변조를 위하여 ITS layer에서 사용하는 V2X UE1의 비밀키로 서명되어야 하며, V2X UE2가 아닌 다른 UE와의 통신에 사용되는 것을 막기 위해서 각각의 ID와 사용 기간 등이 함께 포함되어 서명된다. 또한 두 UE 간에 여러 개의 security key가 있는 경우에 구분하기 위해서 key ID를 임의로 생성하여 포함시킨다. 결과로서 생성되는 메시지에는 다음의 정보가 포함될 수 있다:
V2X UE1 ID, V2X UE 2 ID, key ID, security key K, start time, expiration time, (V2X UE1 ID, V2X UE2 ID, start time, expiration time, security key K) signed by private key of ITS layer certificate of V2X UE 1
3. 단계 2에서 생성된 security key 포함한 결과를 3GPP layer에 전달한다.
- 3a. V2X unicast mode communication의 user data로 V2X UE 2에 전달된다. 아직 3GPP layer에서의 보호는 없으며, ITS layer을 통해서 해당 데이터는 암호화되고 보호된다.
- 3b. V2X UE 2의 3GPP layer는 수신한 user data를 ITS layer로 전달한다.
4. V2X UE 2 의 ITS layer에서는 전달 받은 정보 중에서 서명을 V2X UE 1의 공개키로 확인한다. 서명이 잘못되었으면, 데이터는 버려지고 연결은 종료되거나 3GPP layer에서의 보호는 제공되지 않는다. 서명이 정상적으로 확인된 경우에, key를 성공적으로 수신하였음을 응답으로 생성하며, 이러한 응답으로서 생성되는 메시지에는 다음의 정보가 포함될 수 있다:
V2X UE2 ID, V2X UE 1 ID, key ID, start time, expiration time, result = (V2X UE2 ID, V2X UE1 ID, start time, expiration time, "key setup success") encrypted by security key K, result signed by ITS layer private key of V2X UE 2.
5. (5, 5a, 5b) 3~3b와 반대 방향으로 V2X UE 2로부터 V2X UE 1의 ITS layer로 단계 4에서 만든 정보가 전달된다.
6. V2X UE 1의 ITS layer에서는 V2X UE 2의 서명이 맞는지를 확인하고, key ID에 맞는 key K로 result를 확인하여, V2X UE 1에서 생성하여 전달한 3GPP layer의 통신 보호를 위한 security K가 V2X UE 2 와의 사이에서 성공적으로 공유되었음을 확인한다.
7. Security K가 V2X UE 1의 ITS layer에서 3GPP layer로 전달된다.
8. Security K가 V2X UE 2의 ITS layer에서 3GPP layer로 전달된다.
도 26에 따른 security key 생성 절차는 다음과 같다.
1. 3GPP 보다 상위의 layer (이후부터 편의상 ITS layer로 부르기로 함) 에서 V2X UE 간의 상호 인증을 마치고, 해당 layer의 통신을 보호 하기 위한 security association, 즉 security key나 key ID 등 security context를 설정한다.
2. V2X UE 1의 ITS layer에서 V2X UE 2와 설정한 security key K_ITS로부터 3GPP layer의 통신에 사용될 master key를 다음과 같이 생성한다. Key 생성에 사용하는 key derivation function은 잘 알려진 안전한 Secure hash function을 사용하며, 입력되는 key는 K_ITS이다.
K_master = Key Derivation Function (V2X UE1 ID, V2X UE2 ID, Application/service ID)
2.a. 생성한 master key를 3GPP layer에 전달한다.
3. V2X UE 1의 ITS layer에서 V2X UE 2와 설정한 security key K_ITS로부터 3GPP layer의 통신에 사용될 master key를 단계 2에서와 동일하게 생성한다.
3.a. 생성한 master key를 3GPP layer에 전달한다.
4. V2X UE 1과 UE 2 간에 여러 개의 V2X communication이 동시에 진행될 경우를 대비하여 key ID를 설정하는 절차를 추가로 수행할 수 있다. 다음의 절차를 통해서 ID를 생성하도록 한다.
4.a. V2X UE 1 은 key ID의 상위 (most significant bit) 절반을 임의로 random하게 생성하여 V2X UE 2에게 전달한다. 전달할 때에 K_master의 하위 (least significant bit) 4bit 값을 포함시킨다.
4.b. V2X UE 2 는 K_master의 하위 4bit 값으로 K_master 값을 찾고, key ID의 하위 절반을 임의로 random 하게 생성하여 V2X UE 1 에게 전달한다. 이 때 마찬가지라 K_master의 하위 4 bit, 그리고 UE 1과 UE 2가 절반씩 생성한 key ID 전체를 K_master로 암호화하여 함께 전달한다.
4.c. V2X UE 1은 K_master 하위 4bit 값으로 K_master 값을 찾고, 이를 통해 전달 받은 암호화된 Key ID를 복호화한다. Key ID의 상위 절반이 4.a 단계에서 전달했던 값이 맞고, 하위 절반은 UE 2로부터 전달 받은 값이 맞는지 확인하여 맞으면, key ID를 UE1, 2 사이에 합의한 것이다.
본 명세서에 따르면 PC5 인터페이스를 통한 V2X direct communication 의 보호를 위해서 3GPP 네트워크 내에 V2X UE를 위한 인증서나 키 분배를 위한 서버를 별도로 마련하지 않아도 되고, 기존의 ITS Infrastructure를 통하여 LTE 또는 NR 등의 3GPP 통신 보호를 할 수 있다. 또한, 인증서와 키의 갱신, 또 V2X UE가 공격자에게 넘어 갔을 때, 인증서나 키를 black list로 만들고 또 이런 list를 적절한 시점에 갱신하여 분배하는 비용 등에 대한 우려도 제거할 수 있다.
도 27은 본 명세서가 적용될 수 있는 제1 단말의 일 실시예에 따른 흐름도이다.
도 27을 참조하면, 제1 단말의 상위 레이어는 V2X 통신을 보호하기 위해, 제1 보안키와 관련된 설정이 완료된 상태를 갖을 수 있다. 또한, 제1 단말의 상위 레이어는 어플리케이션(Application) 레이어(또는 ITS layer)를 포함할 수 있다. 또한, 하위 레이어는 3GPP layer를 포함할 수 있다.
상위 레이어(layer)로부터, 상기 상위 레이어를 통해 제1 비밀키(Private key)로 서명된 제1 보안키(Security key)를 수신한다(S2710). 보다 자세하게, 서명된 제1 보안키는 제1 단말의 식별자 및 제2 단말의 식별자를 포함할 수 있다. 또한, 서명된 제1 보안키가 유효한 기간의 정보를 포함할 수 있다.
제2 단말로, 상기 서명된 제1 보안키를 전송한다(S2720).
제2 단말로부터, 상기 서명된 제1 보안키에 근거하여, 제2 보안키를 수신한다(S2730). 보다 자세하게, 제2 보안키는 제2 단말의 상위 레이어를 통해 제2 비밀키로 서명될 수 있다.
상위 레이어로, 상기 서명된 제2 보안키를 전달한다(S2740). 또한, 제1 단말은 상위 레이어로부터, 서명된 제2 보안키에 근거하여, 서명된 제2 보안키가 정당한 경우, 제1 보안키를 수신할 수 있다.
도 28은 본 명세서가 적용될 수 있는 제1 단말의 일 실시예에 따른 흐름도이다.
도 28을 참조하면, 제1 단말의 상위 레이어는 제1 단말의 하위 레이어를 통해 V2X 통신을 수행하기 위해 제2 단말과 인증된 상태를 갖고, 마스터 키는 제1 단말의 식별자 및 제2 단말의 식별자에 근거하여 제1 단말의 상위 레이어에서 생성될 수 있다. 또한, 제1 단말의 상위 레이어는 어플리케이션(Application) 레이어를 포함할 수 있다.
상위 레이어(layer)로부터, 상기 V2X 통신을 위한 마스터 키(Master key)를 수신한다(S2810). 보다 자세하게, 마스터 키는 상기 V2X 통신을 위한, 어플리케이션 또는 서비스와 관련된 것일 수 있다.
상기 마스터 키를 이용하여, 제2 단말과 상기 V2X 통신을 수행한다(S2820). 예를 들어, 상기 제2 단말로, 상기 마스터 키와 관련된 식별자를 생성하기 위한 제1 정보요소(Information Element)를 전송할 수 있고, 상기 제2 단말로부터, 상기 제1 정보요소에 근거하여, 상기 마스터 키와 관련된 식별자를 생성하기 위한 제2 정보요소를 수신할 수 있다. 또한, 상기 제1 정보요소 및 상기 제2 정보요소에 근거하여, 상기 마스터 키와 관련된 식별자를 생성할 수 있다.
본 명세서가 적용될 수 있는 장치 일반
이하, 본 명세서가 적용될 수 있는 장치에 대하여 설명한다.
도 29는 본 명세서의 일 실시 예에 따른 무선 통신 장치를 나타낸다.
도 29를 참조하면, 무선 통신 시스템은 제 1 장치(9010)와 제 2 장치(9020)를 포함할 수 있다.
상기 제 1 장치(9010)는 기지국, 네트워크 노드, 전송 단말, 수신 단말, 무선 장치, 무선 통신 장치, 차량, 자율주행 기능을 탑재한 차량, 커넥티드카(Connected Car), 드론(Unmanned Aerial Vehicle, UAV), AI(Artificial Intelligence) 모듈, 로봇, AR(Augmented Reality) 장치, VR(Virtual Reality) 장치, MR(Mixed Reality) 장치, 홀로그램 장치, 공공 안전 장치, MTC 장치, IoT 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치, 5G 서비스와 관련된 장치 또는 그 이외 4차 산업 혁명 분야와 관련된 장치일 수 있다.
상기 제 2 장치(9020)는 기지국, 네트워크 노드, 전송 단말, 수신 단말, 무선 장치, 무선 통신 장치, 차량, 자율주행 기능을 탑재한 차량, 커넥티드카(Connected Car), 드론(Unmanned Aerial Vehicle, UAV), AI(Artificial Intelligence) 모듈, 로봇, AR(Augmented Reality) 장치, VR(Virtual Reality) 장치, MR(Mixed Reality) 장치, 홀로그램 장치, 공공 안전 장치, MTC 장치, IoT 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치, 5G 서비스와 관련된 장치 또는 그 이외 4차 산업 혁명 분야와 관련된 장치일 수 있다.
예를 들어, 단말은 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털 방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 단말기 (smartwatch), 글래스형 단말기 (smart glass), HMD(head mounted display)) 등을 포함할 수 있다. 예를 들어, HMD는 머리에 착용하는 형태의 디스플레이 장치일 수 있다. 예를 들어, HMD는 VR, AR 또는 MR을 구현하기 위해 사용될 수 있다.
예를 들어, 드론은 사람이 타지 않고 무선 컨트롤 신호에 의해 비행하는 비행체일 수 있다. 예를 들어, VR 장치는 가상 세계의 객체 또는 배경 등을 구현하는 장치를 포함할 수 있다. 예를 들어, AR 장치는 현실 세계의 객체 또는 배경 등에 가상 세계의 객체 또는 배경을 연결하여 구현하는 장치를 포함할 수 있다. 예를 들어, MR 장치는 현실 세계의 객체 또는 배경 등에 가상 세계의 객체 또는 배경을 융합하여 구현하는 장치를 포함할 수 있다. 예를 들어, 홀로그램 장치는 홀로그래피라는 두 개의 레이저 광이 만나서 발생하는 빛의 간섭현상을 활용하여, 입체 정보를 기록 및 재생하여 360도 입체 영상을 구현하는 장치를 포함할 수 있다. 예를 들어, 공공 안전 장치는 영상 중계 장치 또는 사용자의 인체에 착용 가능한 영상 장치 등을 포함할 수 있다. 예를 들어, MTC 장치 및 IoT 장치는 사람의 직접적인 개입이나 또는 조작이 필요하지 않는 장치일 수 있다. 예를 들어, MTC 장치 및 IoT 장치는 스마트 미터, 벤딩 머신, 온도계, 스마트 전구, 도어락 또는 각종 센서 등을 포함할 수 있다. 예를 들어, 의료 장치는 질병을 진단, 치료, 경감, 처치 또는 예방할 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 상해 또는 장애를 진단, 치료, 경감 또는 보정할 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 구조 또는 기능을 검사, 대체 또는 변형할 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 임신을 조절할 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 진료용 장치, 수술용 장치, (체외) 진단용 장치, 보청기 또는 시술용 장치 등을 포함할 수 있다. 예를 들어, 보안 장치는 발생할 우려가 있는 위험을 방지하고, 안전을 유지하기 위하여 설치한 장치일 수 있다. 예를 들어, 보안 장치는 카메라, CCTV, 녹화기(recorder) 또는 블랙박스 등일 수 있다. 예를 들어, 핀테크 장치는 모바일 결제 등 금융 서비스를 제공할 수 있는 장치일 수 있다. 예를 들어, 핀테크 장치는 결제 장치 또는 POS(Point of Sales) 등을 포함할 수 있다. 예를 들어, 기후/환경 장치는 기후/환경을 모니터링 또는 예측하는 장치를 포함할 수 있다.
상기 제 1 장치(9010)는 프로세서(9011)와 같은 적어도 하나 이상의 프로세서와, 메모리(9012)와 같은 적어도 하나 이상의 메모리와, 송수신기(9013)과 같은 적어도 하나 이상의 송수신기를 포함할 수 있다. 상기 프로세서(9011)는 전술한 기능, 절차, 및/또는 방법들을 수행할 수 있다. 상기 프로세서(9011)는 하나 이상의 프로토콜을 수행할 수 있다. 예를 들어, 상기 프로세서(9011)는 무선 인터페이스 프로토콜의 하나 이상의 계층들을 수행할 수 있다. 상기 메모리(9012)는 상기 프로세서(9011)와 연결되고, 다양한 형태의 정보 및/또는 명령을 저장할 수 있다. 상기 송수신기(9013)는 상기 프로세서(9011)와 연결되고, 무선 시그널을 송수신하도록 제어될 수 있다.
상기 제 2 장치(9020)는 프로세서(9021)와 같은 적어도 하나의 프로세서와, 메모리(9022)와 같은 적어도 하나 이상의 메모리 장치와, 송수신기(9023)와 같은 적어도 하나의 송수신기를 포함할 수 있다. 상기 프로세서(9021)는 전술한 기능, 절차, 및/또는 방법들을 수행할 수 있다. 상기 프로세서(9021)는 하나 이상의 프로토콜을 구현할 수 있다. 예를 들어, 상기 프로세서(9021)는 무선 인터페이스 프로토콜의 하나 이상의 계층들을 구현할 수 있다. 상기 메모리(9022)는 상기 프로세서(9021)와 연결되고, 다양한 형태의 정보 및/또는 명령을 저장할 수 있다. 상기 송수신기(9023)는 상기 프로세서(9021)와 연결되고, 무선 시그널을 송수신하도록 제어될 수 있다.
상기 메모리(9012) 및/또는 상기 메모리(9022)는, 상기 프로세서(9011) 및/또는 상기 프로세서(9021)의 내부 또는 외부에서 각기 연결될 수도 있고, 유선 또는 무선 연결과 같이 다양한 기술을 통해 다른 프로세서에 연결될 수도 있다.
상기 제 1 장치(9010) 및/또는 상기 제 2 장치(9020)는 하나 이상의 안테나를 가질 수 있다. 예를 들어, 안테나(9014) 및/또는 안테나(9024)는 무선 신호를 송수신하도록 구성될 수 있다.
도 30은 본 명세서의 일 실시 예에 따른 네트워크 노드의 블록 구성도를 예시한다.
특히, 도 30에서는 기지국이 중앙 유닛(CU: central unit)과 분산 유닛(DU: distributed unit)으로 분할되는 경우, 앞서 도 29의 네트워크 노드를 보다 상세하게 예시하는 도면이다.
도 30을 참조하면, 기지국(W20, W30)은 코어 네트워크(W10)와 연결되어 있을 수 있고, 기지국(W30)은 이웃 기지국(W20)과 연결되어 있을 수 있다. 예를 들어, 기지국(W20, W30)과 코어 네트워크(W10) 사이의 인터페이스를 NG라고 칭할 수 있고, 기지국(W30) 이웃 기지국(W20) 사이의 인터페이스를 Xn이라고 칭할 수 있다.
기지국(W30)은 CU(W32) 및 DU(W34, W36)로 분할될 수 있다. 즉, 기지국(W30)은 계층적으로 분리되어 운용될 수 있다. CU(W32)는 하나 이상의 DU(W34, W36)와 연결되어 있을 수 있으며, 예를 들어, 상기 CU(W32)와 DU(W34, W36) 사이의 인터페이스를 F1이라고 칭할 수 있다. CU(W32)는 기지국의 상위 계층(upper layers)의 기능을 수행할 수 있고, DU(W34, W36)는 기지국의 하위 계층(lower layers)의 기능을 수행할 수 있다. 예를 들어, CU(W32)는 기지국(예를 들어, gNB)의 RRC(radio resource control), SDAP(service data adaptation protocol) 및 PDCP(packet data convergence protocol) 계층을 호스팅하는 로지컬 노드(logical node)일 수 있고, DU(W34, W36)는 기지국의 RLC(radio link control), MAC(media access control) 및 PHY(physical) 계층을 호스팅하는 로지컬 노드일 수 있다. 대안적으로, CU(W32)는 기지국(예를 들어, en-gNB)의 RRC 및 PDCP 계층을 호스팅하는 로지컬 노드일 수 있다.
DU(W34, W36)의 동작은 부분적으로 CU(W32)에 의해 제어될 수 있다. 하나의 DU(W34, W36)는 하나 이상의 셀을 지원할 수 있다. 하나의 셀은 오직 하나의 DU(W34, W36)에 의해서만 지원될 수 있다. 하나의 DU(W34, W36)는 하나의 CU(W32)에 연결될 수 있고, 적절한 구현에 의하여 하나의 DU(W34, W36)는 복수의 CU에 연결될 수도 있다.
도 31은 본 명세서의 일 실시예에 따른 통신 장치의 블록 구성도를 예시한다.
특히, 도 31에서는 앞서 도 30의 단말을 보다 상세히 예시하는 도면이다.
도 31을 참조하면, 단말은 프로세서(또는 디지털 신호 프로세서(DSP: digital signal processor)(Y10), RF 모듈(RF module)(또는 RF 유닛)(Y35), 파워 관리 모듈(power management module)(Y05), 안테나(antenna)(Y40), 배터리(battery)(Y55), 디스플레이(display)(Y15), 키패드(keypad)(Y20), 메모리(memory)(Y30), 심카드(SIM(Subscriber Identification Module) card)(Y25)(이 구성은 선택적임), 스피커(speaker)(Y45) 및 마이크로폰(microphone)(Y50)을 포함하여 구성될 수 있다. 단말은 또한 단일의 안테나 또는 다중의 안테나를 포함할 수 있다.
프로세서(Y10)는 앞서 제안된 기능, 과정 및/또는 방법을 구현한다. 무선 인터페이스 프로토콜의 계층은 프로세서(Y10)에 의해 구현될 수 있다.
메모리(Y30)는 프로세서(Y10)와 연결되고, 프로세서(Y10)의 동작과 관련된 정보를 저장한다. 메모리(Y30)는 프로세서(Y10) 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서(Y10)와 연결될 수 있다.
사용자는 예를 들어, 키패드(Y20)의 버튼을 누르거나(혹은 터치하거나) 또는 마이크로폰(Y50)를 이용한 음성 구동(voice activation)에 의해 전화 번호 등과 같은 명령 정보를 입력한다. 프로세서(Y10)는 이러한 명령 정보를 수신하고, 전화 번호로 전화를 거는 등 적절한 기능을 수행하도록 처리한다. 구동 상의 데이터(operational data)는 심카드(Y25) 또는 메모리(Y30)로부터 추출할 수 있다. 또한, 프로세서(Y10)는 사용자가 인지하고 또한 편의를 위해 명령 정보 또는 구동 정보를 디스플레이(Y15) 상에 디스플레이할 수 있다.
RF 모듈(Y35)는 프로세서(Y10)에 연결되어, RF 신호를 송신 및/또는 수신한다. 프로세서(Y10)는 통신을 개시하기 위하여 예를 들어, 음성 통신 데이터를 구성하는 무선 신호를 전송하도록 명령 정보를 RF 모듈(Y35)에 전달한다. RF 모듈(Y35)은 무선 신호를 수신 및 송신하기 위하여 수신기(receiver) 및 전송기(transmitter)로 구성된다. 안테나(Y40)는 무선 신호를 송신 및 수신하는 기능을 한다. 무선 신호를 수신할 때, RF 모듈(Y35)은 프로세서(Y10)에 의해 처리하기 위하여 신호를 전달하고 기저 대역으로 신호를 변환할 수 있다. 처리된 신호는 스피커(Y45)를 통해 출력되는 가청 또는 가독 정보로 변환될 수 있다.
이상에서 설명된 실시예들은 본 명세서의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 명세서의 실시예를 구성하는 것도 가능하다. 본 명세서의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 명세서에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 명세서의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 명세서의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
전술한 본 명세서는, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 허용하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, HDD(Hard Disk Drive), SSD(Solid State Disk), SDD(Silicon Disk Drive), ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 상기 컴퓨터는 단말기의 프로세서(Y120)를 포함할 수도 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 명세서의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 명세서의 등가적 범위 내에서의 모든 변경은 본 명세서의 범위에 포함된다.
상술한 바와 같은 통신 방법은 3GPP 시스템뿐 아니라, 그 외에도 IEEE 802.16x, 802.11x 시스템을 포함하는 다양한 무선 통신 시스템에 적용하는 것이 허용하다. 나아가, 제안한 방법은 초고주파 대역을 이용하는 mmWave 통신 시스템에도 적용될 수 있다.

Claims (24)

  1. 무선 통신 시스템에서 제1 단말(UE: User Equipment)이 V2X(Vehicle-to-Everything) 통신을 보호하기 위한 방법에 있어서,
    상위 레이어(layer)로부터, 상기 상위 레이어를 통해 제1 비밀키(Private key)로 서명된 제1 보안키(Security key)를 수신하는 단계;
    제2 단말로, 상기 서명된 제1 보안키를 전송하는 단계;
    상기 제2 단말로부터, 상기 서명된 제1 보안키에 근거하여, 제2 보안키를 수신하는 단계;
    상기 제2 보안키는 상기 제2 단말의 상위 레이어를 통해 제2 비밀키로 서명됨; 및
    상기 상위 레이어로, 상기 서명된 제2 보안키를 전달하는 단계;
    를 포함하며,
    상기 상위 레이어는 상기 V2X 통신을 보호하기 위해, 제1 보안키와 관련된 설정이 완료된 상태를 갖는, V2X 통신을 보호하기 위한 방법.
  2. 제1항에 있어서,
    상기 서명된 제2 보안키의 서명이 상기 제2 단말을 통한 정당한 서명인 것에 근거하여, 상기 상위 레이어로부터, 상기 제1 보안키를 수신하는 단계;
    를 더 포함하는, V2X 통신을 보호하기 위한 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 서명된 제1 보안키는
    상기 제1 단말의 식별자 및 상기 제2 단말의 식별자를 포함하는, V2X 통신을 보호하기 위한 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 서명된 제1 보안키는
    상기 서명된 제1 보안키가 유효한 기간의 정보를 포함하는, V2X 통신을 보호하기 위한 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 상위 레이어는
    어플리케이션(Application) 레이어를 포함하는, V2X 통신을 보호하기 위한 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 제2 단말로, Unicast 통신을 위한 link 설립(establishment)을 위해, 상기 제1 보안키를 전송하는 단계;
    를 더 포함하는, V2X 통신을 보호하기 위한 방법.
  7. 무선 통신 시스템에서 제1 단말(UE: User Equipment)이 V2X(Vehicle-to-Everything) 통신을 보호하기 위한 방법에 있어서,
    상위 레이어(layer)로부터, 상기 V2X 통신을 위한 마스터 키(Master key)를 수신하는 단계; 및
    상기 마스터 키를 이용하여, 제2 단말과 상기 V2X 통신을 수행하는 단계;
    를 포함하며,
    상기 상위 레이어는 하위 레이어를 통해 상기 V2X 통신을 수행하기 위해 상기 제2 단말과 인증된 상태를 갖고, 상기 마스터 키는 상기 제1 단말의 식별자 및 상기 제2 단말의 식별자에 근거하여 상기 상위 레이어에서 생성되는, V2X 통신을 보호하기 위한 방법.
  8. 제7항에 있어서,
    상기 마스터 키는
    상기 V2X 통신을 위한, 어플리케이션 또는 서비스와 관련된 것인, V2X 통신을 보호하기 위한 방법.
  9. 제7항 또는 제8항에 있어서,
    상기 제2 단말로, 상기 마스터 키와 관련된 식별자를 생성하기 위한 제1 정보요소(Information Element)를 전송하는 단계;
    를 더 포함하는, V2X 통신을 보호하기 위한 방법.
  10. 제9항에 있어서,
    상기 제2 단말로부터, 상기 제1 정보요소에 근거하여, 상기 마스터 키와 관련된 식별자를 생성하기 위한 제2 정보요소를 수신하는 단계;
    를 더 포함하는, V2X 통신을 보호하기 위한 방법.
  11. 제10항에 있어서,
    상기 제1 정보요소 및 상기 제2 정보요소에 근거하여, 상기 마스터 키와 관련된 식별자를 생성하는 단계;
    를 더 포함하는, V2X 통신을 보호하기 위한 방법.
  12. 제7항 내지 제11항 중 어느 한 항에 있어서,
    상기 상위 레이어는
    어플리케이션(Application) 레이어를 포함하는, V2X 통신을 보호하기 위한 방법.
  13. 무선 통신 시스템에서 V2X(Vehicle-to-Everything) 통신을 보호하기 위한 제1 단말(UE: User Equipment)에 있어서,
    송수신기(transceiver);
    메모리; 및
    상기 송수신기 및 상기 메모리를 제어하는 프로세서를 포함하고,
    상기 프로세서는
    상위 레이어(layer)로부터, 상기 상위 레이어를 통해 제1 비밀키(Private key)로 서명된 제1 보안키(Security key)를 수신하고,
    상기 송수신기를 통해, 제2 단말로, 상기 서명된 제1 보안키를 전송하며,
    상기 송수신기를 통해, 상기 제2 단말로부터, 상기 서명된 제1 보안키에 근거하여, 제2 보안키를 수신하고, 상기 제2 보안키는 상기 제2 단말의 상위 레이어를 통해 제2 비밀키로 서명되며,
    상기 상위 레이어로, 상기 서명된 제2 보안키를 전달하고,
    상기 상위 레이어는 상기 V2X 통신을 보호하기 위해, 제1 보안키와 관련된 설정이 완료된 상태를 갖는, 제1 단말.
  14. 제13항에 있어서,
    상기 프로세서는
    상기 서명된 제2 보안키의 서명이 상기 제2 단말을 통한 정당한 서명인 것에 근거하여, 상기 상위 레이어로부터, 상기 제1 보안키를 수신하는, 제1 단말.
  15. 제13항 또는 제14항에 있어서,
    상기 서명된 제1 보안키는
    상기 제1 단말의 식별자 및 상기 제2 단말의 식별자를 포함하는, 제1 단말.
  16. 제13항 내지 제15항 중 어느 한 항에 있어서,
    상기 서명된 제1 보안키는
    상기 서명된 제1 보안키가 유효한 기간의 정보를 포함하는, 제1 단말.
  17. 제13항 내지 제16항 중 어느 한 항에 있어서,
    상기 상위 레이어는
    어플리케이션(Application) 레이어를 포함하는, 제1 단말.
  18. 제13항 내지 제17항 중 어느 한 항에 있어서,
    상기 송수신기는
    상기 제2 단말로, Unicast 통신을 위한 link 설립(establishment)을 위해, 상기 제1 보안키를 전송하는, 제1 단말.
  19. 무선 통신 시스템에서 V2X(Vehicle-to-Everything) 통신을 보호하기 위한 제1 단말(UE: User Equipment)에 있어서,
    송수신기(transceiver);
    메모리; 및
    상기 송수신기 및 상기 메모리를 제어하는 프로세서를 포함하고,
    상기 프로세서는
    상위 레이어(layer)로부터, 상기 V2X 통신을 위한 마스터 키(Master key)를 수신하고,
    상기 송수신기를 통해, 상기 마스터 키를 이용하여, 제2 단말과 상기 V2X 통신을 수행하며,
    상기 상위 레이어는 하위 레이어를 통해 상기 V2X 통신을 수행하기 위해 상기 제2 단말과 인증된 상태를 갖고, 상기 마스터 키는 상기 제1 단말의 식별자 및 상기 제2 단말의 식별자에 근거하여 상기 상위 레이어에서 생성되는, 제1 단말.
  20. 제19항에 있어서,
    상기 마스터 키는
    상기 V2X 통신을 위한, 어플리케이션 또는 서비스와 관련된 것인, 제1 단말.
  21. 제19항 또는 제20항에 있어서,
    상기 송수신기는
    상기 제2 단말로, 상기 마스터 키와 관련된 식별자를 생성하기 위한 제1 정보요소(Information Element)를 전송하는 제1 단말.
  22. 제21항에 있어서,
    상기 송수신기는
    상기 제2 단말로부터, 상기 제1 정보요소에 근거하여, 상기 마스터 키와 관련된 식별자를 생성하기 위한 제2 정보요소를 수신하는, 제1 단말.
  23. 제22항에 있어서,
    상기 프로세서는
    상기 제1 정보요소 및 상기 제2 정보요소에 근거하여, 상기 마스터 키와 관련된 식별자를 생성하는, 제1 단말.
  24. 제19항 내지 제23항 중 어느 한 항에 있어서,
    상기 상위 레이어는
    어플리케이션(Application) 레이어를 포함하는, 제1 단말.
PCT/KR2020/001310 2020-01-29 2020-01-29 무선 통신 시스템에서 v2x 통신을 보호하기 위한 방법 WO2021153809A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2020/001310 WO2021153809A1 (ko) 2020-01-29 2020-01-29 무선 통신 시스템에서 v2x 통신을 보호하기 위한 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2020/001310 WO2021153809A1 (ko) 2020-01-29 2020-01-29 무선 통신 시스템에서 v2x 통신을 보호하기 위한 방법

Publications (1)

Publication Number Publication Date
WO2021153809A1 true WO2021153809A1 (ko) 2021-08-05

Family

ID=77078279

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/001310 WO2021153809A1 (ko) 2020-01-29 2020-01-29 무선 통신 시스템에서 v2x 통신을 보호하기 위한 방법

Country Status (1)

Country Link
WO (1) WO2021153809A1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190123915A1 (en) * 2017-10-22 2019-04-25 Marcos A. Simplicio, JR. Cryptographic methods and systems for managing digital certificates
US20190200228A1 (en) * 2016-05-06 2019-06-27 Intel IP Corporation Service authorization and credential provisioning for v2x communications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190200228A1 (en) * 2016-05-06 2019-06-27 Intel IP Corporation Service authorization and credential provisioning for v2x communications
US20190123915A1 (en) * 2017-10-22 2019-04-25 Marcos A. Simplicio, JR. Cryptographic methods and systems for managing digital certificates

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on authentication and key management for applications based on 3GPP credential in 5G (Release 16)", 3GPP STANDARD; TECHNICAL REPORT; 3GPP TR 33.835, vol. SA WG3, no. V16.0.0, 31 December 2019 (2019-12-31), pages 1 - 83, XP051841028 *
ANONYMOUS: "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on Security Aspects of 3GPP support for Advanced V2X Services (Release 16)", 3GPP STANDARD; TECHNICAL REPORT; 3GPP TR 33.836, vol. SA WG3, no. V0.5.0, 2 January 2020 (2020-01-02), pages 1 - 50, XP051841104 *
WHYTE, WILLIAM: "IEEE 1609.2 and Connected Vehicle Security: Standards Making in a Pocket Universe", RESEARCHGATE, US, pages 1 - 62, XP009529453, Retrieved from the Internet <URL:https://www.researchgate.net/publication/311452790_IEEE_16092_and_Connected_Vehicle_Security_Standards_Making_in_a_Pocket_Universe> DOI: 10.13140/RG.2.2.30133.88802 *

Similar Documents

Publication Publication Date Title
WO2020141965A1 (ko) 무선 통신 시스템에서 네트워크에 등록을 수행하는 방법 및 이를 위한 장치
WO2020141964A1 (ko) 무선 통신 시스템에서 네트워크에 등록을 수행하는 방법 및 이를 위한 장치
WO2020080913A1 (ko) 무선 통신 시스템에서 독립적인 네트워크 슬라이스별로 분리된 데이터 전송을 지원하는 방법
WO2020067790A1 (en) Method and apparatus for determining whether to perform transmission on a random access or a configured grant in wireless communication system
WO2020111912A1 (ko) 무선 통신 시스템에서 페이징 신호를 송수신하는 방법 및 이를 위한 장치
WO2020204536A1 (ko) 무선 통신 시스템에서 단말이 네트워크에 접속을 수행하는 방법
WO2020171529A1 (en) Method for performing communication related to packet switch data off
WO2020046094A1 (ko) 무선 통신 시스템에서 plmn을 선택하기 위한 방법 및 장치
WO2020067749A1 (en) Access control for data transmission
WO2020141956A1 (ko) 무선 통신 시스템에서 네트워크를 선택하는 방법
WO2021172964A1 (en) Method and apparatus for failure recovery in wireless communication system
WO2020218764A1 (ko) 무선 통신 시스템에서 네트워크에 등록을 수행하는 방법 및 이를 위한 장치
WO2020138985A1 (ko) 무선 통신 시스템에서 통신 서비스를 제공하는 방법
WO2020022716A1 (ko) 무선 통신 시스템에서 데이터 전송 상태를 제어하는 방법 및 이를 위한 장치
WO2020046093A1 (ko) 무선 통신 시스템에서 plmn을 선택하기 위한 방법 및 장치
WO2021162507A1 (en) Method and apparatus for transmitting response message in wireless communication system
WO2020091281A1 (ko) 무선 통신 시스템 엑세스 허가를 위한 단말의 대행 인증 방법 및 장치
WO2020076144A1 (ko) 무선 통신 시스템에서 복수개의 무선 접속 방식을 지원하는 단말의 능력을 네트워크에 설정하는 방법 및 이를 위한 장치
WO2020067763A1 (en) Relaxed measurement based on data transmission
WO2020067711A1 (en) Method and apparatus for entering a connected state with a network for continuing transmission in wireless communication system
WO2020009440A1 (ko) 무선 통신 시스템에서 지원 가능한 서비스를 판단하는 방법 및 이를 위한 장치
WO2021091295A1 (en) Cancelling sl csi reporting in a wireless communication system
WO2021194134A1 (en) Method and apparatus for conditional mobility failure handling in wireless communication system
WO2021177716A2 (ko) 멀티캐스트와 관련된 통신
WO2021025246A1 (en) Method and apparatus for handling security information between a wireless device and a network for a fast rrc release procedure in a wireless communication system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20916357

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20916357

Country of ref document: EP

Kind code of ref document: A1