WO2022055078A1 - Prose 중계 통신에서 pc5 링크와 uu 링크의 보안 적용 정책을 합의하는 방법 및 이를 지원하는 장치 - Google Patents

Prose 중계 통신에서 pc5 링크와 uu 링크의 보안 적용 정책을 합의하는 방법 및 이를 지원하는 장치 Download PDF

Info

Publication number
WO2022055078A1
WO2022055078A1 PCT/KR2021/007054 KR2021007054W WO2022055078A1 WO 2022055078 A1 WO2022055078 A1 WO 2022055078A1 KR 2021007054 W KR2021007054 W KR 2021007054W WO 2022055078 A1 WO2022055078 A1 WO 2022055078A1
Authority
WO
WIPO (PCT)
Prior art keywords
pdu session
security policy
network
unicast link
processors
Prior art date
Application number
PCT/KR2021/007054
Other languages
English (en)
French (fr)
Inventor
김동주
김현숙
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to EP21866949.7A priority Critical patent/EP4213523A4/en
Priority to KR1020237006629A priority patent/KR20230048074A/ko
Publication of WO2022055078A1 publication Critical patent/WO2022055078A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • This specification relates to a method of agreeing on a security application policy of a PC5 link and a Uu link in Proximity Services (ProSe) relay communication, and an apparatus supporting the same.
  • ProSe Proximity Services
  • 3rd generation partnership project (3GPP) long-term evolution (LTE) is a technology for enabling high-speed packet communication. Many methods have been proposed to reduce costs for users and operators, which are LTE goals, to improve service quality, to expand coverage, and to increase system capacity. 3GPP LTE requires lower cost per bit, improved service availability, flexible use of frequency bands, simple structure, open interface, and proper power consumption of terminals as high-level requirements.
  • NR new radio
  • 3GPP identifies the technical components needed to successfully standardize NR in a timely manner that meets both urgent market needs and the longer-term requirements set forth by the ITU radio communication sector (ITU-R) international mobile telecommunications (IMT)-2020 process. and should be developed Furthermore, NR must be able to use any spectral band up to at least 100 GHz which can be used for wireless communication even in the distant future.
  • ITU-R ITU radio communication sector
  • IMT international mobile telecommunications
  • NR targets a single technology framework that covers all deployment scenarios, usage scenarios and requirements, including enhanced mobile broadband (eMBB), massive machine type-communications (mMTC), ultra-reliable and low latency communications (URLLC), etc. do.
  • eMBB enhanced mobile broadband
  • mMTC massive machine type-communications
  • URLLC ultra-reliable and low latency communications
  • NR must be forward compatible in nature.
  • Proximity services are services that can be provided by the 3GPP system based on UEs that are close to each other.
  • the functions for ProSe provided by 3GPP include the following.
  • UE-network relay can effectively extend network coverage by relaying traffic between the network and a remote UE.
  • UE-network relay The UE communicates with the remote UE using UE-UE direct communication while connecting to the network using cellular communication technology.
  • the security policy applied between the UE-network relay UE and the network and the security policy applied between the UE-network relay UE and the remote UE may not match, and it may be necessary to resolve this.
  • a method performed by a first user equipment (UE) operating in a wireless communication system.
  • the method includes determining a security policy associated with a unicast link through negotiation with a second UE, and sending a request related to a protocol data unit (PDU) session to be used for relaying between the second UE and the network to the network including the steps of The request includes the security policy.
  • PDU protocol data unit
  • a method performed by a second user equipment (UE) operating in a wireless communication system includes determining a security policy associated with a unicast link through negotiation with a first UE, and communicating with a network using the first UE as a relay. Communication between the first UE and the network uses a PDU session based on the security policy.
  • UE user equipment
  • an apparatus implementing the method is provided.
  • the present specification may have various effects.
  • the same security policy is applied to both the PC5 unicast link and the Uu link, so that more secure communication is possible.
  • FIG. 1 shows an example of a communication system to which an implementation of the present specification is applied.
  • FIG. 2 shows an example of a wireless device to which the implementation of the present specification is applied.
  • FIG 3 shows an example of a wireless device to which the implementation of the present specification is applied.
  • FIG. 4 shows an example of a UE to which the implementation of the present specification is applied.
  • 5 shows an example of a 5G system architecture to which the implementation of the present specification is applied.
  • FIG. 6 shows an example of a 5G system structure for V2X communication to which the implementation of the present specification is applied.
  • FIG. 7 shows an example of a structure model using a ProSe 5G UE-network relay entity to which the implementation of the present specification is applied.
  • FIG 9 shows an example of a method performed by a first UE to which the implementation of the present specification is applied.
  • FIG. 10 shows an example of a method performed by a second UE to which the implementation of the present specification is applied.
  • FIG. 11 shows an example of a method of applying a security policy for UE-network relay to which the implementation of the present specification is applied.
  • multiple access systems include a code division multiple access (CDMA) system, a frequency division multiple access (FDMA) system, a time division multiple access (TDMA) system, an orthogonal frequency division multiple access (OFDMA) system, a system, and a single SC-FDMA (single) system. It includes a carrier frequency division multiple access) system, and a multicarrier frequency division multiple access (MC-FDMA) system.
  • CDMA may be implemented over a radio technology such as universal terrestrial radio access (UTRA) or CDMA2000.
  • TDMA may be implemented through a radio technology such as global system for mobile communications (GSM), general packet radio service (GPRS), or enhanced data rates for GSM evolution (EDGE).
  • GSM global system for mobile communications
  • GPRS general packet radio service
  • EDGE enhanced data rates for GSM evolution
  • OFDMA may be implemented through a wireless technology such as Institute of Electrical and Electronics Engineers (IEEE) 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, or E-UTRA (evolved UTRA).
  • IEEE Institute of Electrical and Electronics Engineers
  • Wi-Fi Wi-Fi
  • WiMAX WiMAX
  • IEEE 802.20 IEEE 802.20
  • E-UTRA evolved UTRA
  • UTRA is part of the universal mobile telecommunications system (UMTS).
  • 3rd generation partnership project (3GPP) long-term evolution (LTE) is a part of evolved UMTS (E-UMTS) using E-UTRA.
  • 3GPP LTE uses OFDMA in downlink (DL) and SC-FDMA in uplink (UL).
  • Evolution of 3GPP LTE includes LTE-A (advanced), LTE-A Pro, and/or 5G NR (new radio).
  • the implementation of the present specification is mainly described in relation to a 3GPP-based wireless communication system.
  • the technical characteristics of the present specification are not limited thereto.
  • the following detailed description is provided based on a mobile communication system corresponding to the 3GPP-based wireless communication system, but aspects of the present specification that are not limited to the 3GPP-based wireless communication system may be applied to other mobile communication systems.
  • a or B (A or B) may mean “only A”, “only B”, or “both A and B”.
  • a or B (A or B) may be interpreted as “A and/or B (A and/or B)”.
  • A, B or C(A, B or C) herein means “only A”, “only B”, “only C”, or “any and any combination of A, B and C ( any combination of A, B and C)”.
  • a slash (/) or a comma (comma) may mean “and/or”.
  • A/B may mean “A and/or B”. Accordingly, “A/B” may mean “only A”, “only B”, or “both A and B”.
  • A, B, C may mean “A, B, or C”.
  • At least one of A and B may mean “only A”, “only B”, or “both A and B”.
  • the expression “at least one of A or B” or “at least one of A and/or B” means “A and It may be construed the same as “at least one of A and B”.
  • At least one of A, B and C means “only A”, “only B”, “only C”, or “A, B and C” any combination of A, B and C”.
  • at least one of A, B or C or “at least one of A, B and/or C” means can mean “at least one of A, B and C”.
  • parentheses used herein may mean “for example”.
  • PDCCH control information
  • PDCCH control information
  • parentheses used herein may mean “for example”.
  • PDCCH control information
  • PDCCH control information
  • FIG. 1 shows an example of a communication system to which an implementation of the present specification is applied.
  • the 5G usage scenario shown in FIG. 1 is only an example, and the technical features of the present specification may be applied to other 5G usage scenarios not shown in FIG. 1 .
  • the three main requirements categories for 5G are (1) enhanced mobile broadband (eMBB) category, (2) massive machine type communication (mMTC) category, and (3) ultra-reliable, low-latency communication. (URLLC; ultra-reliable and low latency communications) category.
  • eMBB enhanced mobile broadband
  • mMTC massive machine type communication
  • URLLC ultra-reliable, low-latency communications
  • a communication system 1 includes wireless devices 100a to 100f , a base station (BS) 200 , and a network 300 .
  • BS base station
  • 1 illustrates a 5G network as an example of a network of the communication system 1, the implementation of the present specification is not limited to the 5G system, and may be applied to future communication systems beyond the 5G system.
  • Base station 200 and network 300 may be implemented as wireless devices, and certain wireless devices may act as base station/network nodes in relation to other wireless devices.
  • the wireless devices 100a to 100f represent devices that perform communication using a radio access technology (RAT) (eg, 5G NR or LTE), and may also be referred to as a communication/wireless/5G device.
  • RAT radio access technology
  • the wireless devices 100a to 100f are not limited thereto, and the robot 100a, the vehicles 100b-1 and 100b-2, the extended reality (XR) device 100c, the portable device 100d, and home appliances are not limited thereto.
  • It may include a product 100e, an IoT device 100f, and an artificial intelligence (AI) device/server 400 .
  • a vehicle may include a vehicle with a wireless communication function, an autonomous vehicle, and a vehicle capable of performing vehicle-to-vehicle communication.
  • Vehicles may include unmanned aerial vehicles (UAVs) (eg drones).
  • XR devices may include AR/VR/mixed reality (MR) devices, and may include head-mounted devices (HMDs) mounted on vehicles, televisions, smartphones, computers, wearable devices, home appliances, digital signs, vehicles, robots, and the like. mounted device) or HUD (head-up display).
  • Portable devices may include smartphones, smart pads, wearable devices (eg, smart watches or smart glasses), and computers (eg, laptops).
  • Home appliances may include TVs, refrigerators, and washing machines.
  • IoT devices may include sensors and smart meters.
  • the wireless devices 100a to 100f may be referred to as user equipment (UE).
  • the UE is, for example, a mobile phone, a smartphone, a notebook computer, a digital broadcasting terminal, a personal digital assistant (PDA), a portable multimedia player (PMP), a navigation system, a slate PC, a tablet PC, an ultrabook, a vehicle, an autonomous driving function.
  • the UAV may be an aircraft that does not have a person on board and is navigated by a radio control signal.
  • the VR device may include a device for realizing an object or a background of a virtual environment.
  • the AR device may include a device implemented by connecting an object or background in a virtual world to an object or background in the real world.
  • the MR apparatus may include a device implemented by merging the background of an object or virtual world with the background of the object or the real world.
  • the hologram device may include a device for realizing a 360-degree stereoscopic image by recording and reproducing stereoscopic information using an interference phenomenon of light generated when two laser lights called a hologram meet.
  • the public safety device may include an image relay device or an image device that can be worn on a user's body.
  • MTC devices and IoT devices may be devices that do not require direct human intervention or manipulation.
  • MTC devices and IoT devices may include smart meters, vending machines, thermometers, smart light bulbs, door locks, or various sensors.
  • a medical device may be a device used for the purpose of diagnosing, treating, alleviating, treating, or preventing a disease.
  • a medical device may be a device used to diagnose, treat, alleviate, or correct an injury or injury.
  • a medical device may be a device used for the purpose of examining, replacing, or modifying structure or function.
  • the medical device may be a device used for pregnancy control purposes.
  • a medical device may include a device for treatment, a device for driving, an (ex vivo) diagnostic device, a hearing aid, or a device for a procedure.
  • a security device may be a device installed to prevent a risk that may occur and to maintain safety.
  • the security device may be a camera, closed circuit television (CCTV), recorder or black box.
  • the fintech device may be a device capable of providing financial services such as mobile payment.
  • a fintech device may include a payment device or a POS system.
  • the weather/environment device may include a device for monitoring or predicting the weather/environment.
  • the wireless devices 100a to 100f may be connected to the network 300 through the base station 200 .
  • AI technology may be applied to the wireless devices 100a to 100f , and the wireless devices 100a to 100f may be connected to the AI server 400 through the network 300 .
  • the network 300 may be configured using a 3G network, a 4G (eg, LTE) network, a 5G (eg, NR) network, and a 5G or later network.
  • the wireless devices 100a to 100f may communicate with each other through the base station 200/network 300, but communicate directly without going through the base station 200/network 300 (eg, sidelink communication) You may.
  • the vehicles 100b-1 and 100b-2 may perform direct communication (eg, vehicle-to-vehicle (V2V)/vehicle-to-everything (V2X) communication).
  • the IoT device eg, a sensor
  • the IoT device may communicate directly with another IoT device (eg, a sensor) or other wireless devices 100a to 100f.
  • Wireless communications/connections 150a , 150b , 150c may be established between the wireless devices 100a - 100f and/or between the wireless devices 100a - 100f and the base station 200 and/or between the base station 200 .
  • the wireless communication/connection includes uplink/downlink communication 150a, sidelink communication 150b (or device-to-device (D2D) communication), inter-base station communication 150c (eg, relay, integrated access and backhaul), etc.), and may be established through various RATs (eg, 5G NR).
  • the wireless devices 100a to 100f and the base station 200 may transmit/receive wireless signals to/from each other through the wireless communication/connections 150a, 150b, and 150c.
  • the wireless communication/connection 150a , 150b , 150c may transmit/receive signals through various physical channels.
  • various configuration information setting processes for transmission/reception of radio signals various signal processing processes (eg, channel encoding/decoding, modulation/demodulation, resource mapping/demapping, etc.), and at least a part of a resource allocation process and the like may be performed.
  • AI refers to a field that studies artificial intelligence or methodologies that can make it
  • machine learning refers to a field that defines various problems dealt with in the field of artificial intelligence and studies methodologies to solve them.
  • Machine learning is also defined as an algorithm that improves the performance of a certain task through constant experience.
  • a robot can mean a machine that automatically handles or operates a task given by its own capabilities.
  • a robot having a function of recognizing an environment and performing an operation by self-judgment may be referred to as an intelligent robot.
  • Robots can be classified into industrial, medical, home, military, etc. depending on the purpose or field of use.
  • the robot may be provided with a driving unit including an actuator or a motor to perform various physical operations such as moving the robot joints.
  • the movable robot includes a wheel, a brake, a propeller, and the like in the driving unit, and may travel on the ground or fly in the air through the driving unit.
  • Autonomous driving refers to a technology that drives itself, and an autonomous driving vehicle refers to a vehicle that runs without or with minimal user manipulation.
  • autonomous driving includes technology that maintains a driving lane, technology that automatically adjusts speed such as adaptive cruise control, technology that automatically drives along a set route, and technology that automatically sets a route when a destination is set. Technology, etc. may all be included.
  • the vehicle includes a vehicle having only an internal combustion engine, a hybrid vehicle having both an internal combustion engine and an electric motor, and an electric vehicle having only an electric motor, and may include not only automobiles, but also trains, motorcycles, and the like.
  • Autonomous vehicles can be viewed as robots with autonomous driving capabilities.
  • Augmented reality refers to VR, AR, and MR.
  • VR technology provides only CG images of objects or backgrounds in the real world
  • AR technology provides virtual CG images on top of images of real objects
  • MR technology provides CG by mixing and combining virtual objects with the real world.
  • MR technology is similar to AR technology in that it shows both real and virtual objects.
  • AR technology a virtual object is used in a form that complements a real object
  • MR technology a virtual object and a real object are used with equal characteristics.
  • NR supports multiple numerology or subcarrier spacing (SCS) to support various 5G services. For example, when SCS is 15 kHz, it supports wide area in traditional cellular band, and when SCS is 30 kHz/60 kHz, dense-urban, lower latency and wider area are supported. It supports a wider carrier bandwidth, and when the SCS is 60 kHz or higher, it supports a bandwidth greater than 24.25 GHz to overcome the phase noise.
  • SCS subcarrier spacing
  • the NR frequency band may be defined as two types of frequency ranges (FR1, FR2).
  • the numerical value of the frequency range may change.
  • the frequency ranges of the two types (FR1, FR2) may be as shown in Table 1 below.
  • FR1 may mean "sub 6GHz range”
  • FR2 may mean “above 6GHz range”
  • mmW millimeter wave
  • FR1 may include a band of 410 MHz to 7125 MHz as shown in Table 2 below. That is, FR1 may include a frequency band of 6 GHz (or 5850, 5900, 5925 MHz, etc.) or higher. For example, a frequency band of 6GHz (or 5850, 5900, 5925 MHz, etc.) or higher included in FR1 may include an unlicensed band.
  • the unlicensed band can be used for a variety of purposes, for example, for communication for vehicles (eg, autonomous driving).
  • the wireless communication technology implemented in the wireless device of the present specification may include narrowband IoT (NB-IoT, narrowband IoT) for low-power communication as well as LTE, NR, and 6G.
  • NB-IoT narrowband IoT
  • the NB-IoT technology may be an example of a low power wide area network (LPWAN) technology, and may be implemented in standards such as LTE Cat NB1 and/or LTE Cat NB2, and is not limited to the above-mentioned name.
  • LPWAN low power wide area network
  • the wireless communication technology implemented in the wireless device of the present specification may perform communication based on LTE-M technology.
  • the LTE-M technology may be an example of an LPWAN technology, and may be called by various names such as enhanced MTC (eMTC).
  • eMTC enhanced MTC
  • LTE-M technology is 1) LTE CAT 0, 2) LTE Cat M1, 3) LTE Cat M2, 4) LTE non-BL (non-bandwidth limited), 5) LTE-MTC, 6) LTE MTC , and/or 7) may be implemented in at least one of various standards such as LTE M, and is not limited to the above-described name.
  • the wireless communication technology implemented in the wireless device of the present specification may include at least one of ZigBee, Bluetooth, and/or LPWAN in consideration of low-power communication, and limited to the above-mentioned names it is not
  • the ZigBee technology can create PAN (personal area networks) related to small/low-power digital communication based on various standards such as IEEE 802.15.4, and can be called by various names.
  • FIG. 2 shows an example of a wireless device to which the implementation of the present specification is applied.
  • the first wireless device 100 and the second wireless device 200 may transmit/receive radio signals to/from an external device through various RATs (eg, LTE and NR).
  • various RATs eg, LTE and NR.
  • ⁇ first wireless device 100 and second wireless device 200 ⁇ are ⁇ radio devices 100a to 100f and base station 200 ⁇ in FIG. 1, ⁇ wireless device 100a to 100f ) and wireless devices 100a to 100f ⁇ and/or ⁇ base station 200 and base station 200 ⁇ .
  • the first wireless device 100 may include at least one transceiver, such as a transceiver 106 , at least one processing chip, such as a processing chip 101 , and/or one or more antennas 108 .
  • Processing chip 101 may include at least one processor, such as processor 102 , and at least one memory, such as memory 104 .
  • the memory 104 is exemplarily shown to be included in the processing chip 101 . Additionally and/or alternatively, the memory 104 may be located external to the processing chip 101 .
  • the processor 102 may control the memory 104 and/or the transceiver 106 and may be configured to implement the descriptions, functions, procedures, suggestions, methods, and/or operational flow diagrams disclosed herein. For example, the processor 102 may process information in the memory 104 to generate first information/signal, and transmit a wireless signal including the first information/signal through the transceiver 106 . The processor 102 may receive a radio signal including the second information/signal through the transceiver 106 , and store information obtained by processing the second information/signal in the memory 104 .
  • Memory 104 may be operatively coupled to processor 102 .
  • Memory 104 may store various types of information and/or instructions.
  • the memory 104 may store software code 105 that, when executed by the processor 102 , implements instructions that perform the descriptions, functions, procedures, suggestions, methods, and/or operational flow diagrams disclosed herein.
  • the software code 105 may implement instructions that, when executed by the processor 102 , perform the descriptions, functions, procedures, suggestions, methods, and/or operational flow diagrams disclosed herein.
  • software code 105 may control processor 102 to perform one or more protocols.
  • software code 105 may control processor 102 to perform one or more air interface protocol layers.
  • the processor 102 and memory 104 may be part of a communication modem/circuit/chip designed to implement a RAT (eg, LTE or NR).
  • the transceiver 106 may be coupled to the processor 102 to transmit and/or receive wireless signals via one or more antennas 108 .
  • Each transceiver 106 may include a transmitter and/or a receiver.
  • the transceiver 106 may be used interchangeably with a radio frequency (RF) unit.
  • the first wireless device 100 may represent a communication modem/circuit/chip.
  • the second wireless device 200 may include at least one transceiver, such as a transceiver 206 , at least one processing chip, such as a processing chip 201 , and/or one or more antennas 208 .
  • the processing chip 201 may include at least one processor, such as a processor 202 , and at least one memory, such as a memory 204 .
  • the memory 204 is exemplarily shown included in the processing chip 201 . Additionally and/or alternatively, the memory 204 may be located external to the processing chip 201 .
  • the processor 202 may control the memory 204 and/or the transceiver 206 and may be configured to implement the descriptions, functions, procedures, suggestions, methods, and/or operational flow diagrams disclosed herein. For example, the processor 202 may process the information in the memory 204 to generate third information/signal, and transmit a wireless signal including the third information/signal through the transceiver 206 . The processor 202 may receive a radio signal including the fourth information/signal through the transceiver 206 , and store information obtained by processing the fourth information/signal in the memory 204 .
  • Memory 204 may be operatively coupled to processor 202 .
  • Memory 204 may store various types of information and/or instructions.
  • the memory 204 may store software code 205 that, when executed by the processor 202 , implements instructions that perform the descriptions, functions, procedures, suggestions, methods, and/or operational flow diagrams disclosed herein.
  • software code 205 may implement instructions that, when executed by processor 202 , perform the descriptions, functions, procedures, suggestions, methods, and/or operational flow diagrams disclosed herein.
  • software code 205 may control processor 202 to perform one or more protocols.
  • software code 205 may control processor 202 to perform one or more air interface protocol layers.
  • the processor 202 and the memory 204 may be part of a communication modem/circuit/chip designed to implement a RAT (eg, LTE or NR).
  • the transceiver 206 may be coupled to the processor 202 to transmit and/or receive wireless signals via one or more antennas 208 .
  • Each transceiver 206 may include a transmitter and/or a receiver.
  • the transceiver 206 may be used interchangeably with the RF unit.
  • the second wireless device 200 may represent a communication modem/circuit/chip.
  • one or more protocol layers may be implemented by one or more processors 102 , 202 .
  • the one or more processors 102, 202 may include one or more layers (eg, a physical (PHY) layer, a media access control (MAC) layer, a radio link control (RLC) layer, a packet data convergence protocol (PDCP) layer, A functional layer such as a radio resource control (RRC) layer and a service data adaptation protocol (SDAP) layer) may be implemented.
  • layers eg, a physical (PHY) layer, a media access control (MAC) layer, a radio link control (RLC) layer, a packet data convergence protocol (PDCP) layer, A functional layer such as a radio resource control (RRC) layer and a service data adaptation protocol (SDAP) layer
  • PHY physical
  • MAC media access control
  • RLC radio link control
  • PDCP packet data convergence protocol
  • RRC radio resource control
  • SDAP service data adaptation protocol
  • the one or more processors 102, 202 generate one or more protocol data units (PDUs) and/or one or more service data units (SDUs) according to the descriptions, functions, procedures, proposals, methods, and/or operational flow diagrams disclosed herein. can do.
  • One or more processors 102 , 202 may generate messages, control information, data, or information in accordance with the descriptions, functions, procedures, proposals, methods, and/or operational flow diagrams disclosed herein.
  • the one or more processors 102, 202 may configure a signal including a PDU, SDU, message, control information, data or information (eg, a baseband signal) and provide it to one or more transceivers 106 , 206 .
  • the one or more processors 102 , 202 may receive signals (eg, baseband signals) from one or more transceivers 106 , 206 , and may be described, functions, procedures, proposals, methods, and/or operational flow diagrams disclosed herein.
  • PDU, SDU, message, control information, data or information may be acquired according to
  • One or more processors 102 , 202 may be referred to as controllers, microcontrollers, microprocessors, and/or microcomputers.
  • One or more processors 102 , 202 may be implemented by hardware, firmware, software, and/or a combination thereof.
  • ASICs application specific integrated circuits
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gates
  • the descriptions, functions, procedures, proposals, methods, and/or flow diagrams disclosed herein may be implemented using firmware and/or software, and the firmware and/or software may be implemented to include modules, procedures, and functions. .
  • Firmware or software configured to perform the descriptions, functions, procedures, proposals, methods, and/or operational flow diagrams disclosed herein may be included in one or more processors 102 , 202 , or stored in one or more memories 104 , 204 to provide one It may be driven by the above processors 102 and 202 .
  • the descriptions, functions, procedures, proposals, methods, and/or flow diagrams disclosed herein may be implemented using firmware or software in the form of code, instructions, and/or sets of instructions.
  • One or more memories 104 , 204 may be coupled with one or more processors 102 , 202 , and may store various forms of data, signals, messages, information, programs, code, instructions, and/or instructions.
  • the one or more memories 104 and 204 may include read-only memory (ROM), random access memory (RAM), erasable programmable ROM (EPROM), flash memory, hard drives, registers, cache memory, computer readable storage media and/or these may be composed of a combination of One or more memories 104 , 204 may be located inside and/or external to one or more processors 102 , 202 . Additionally, one or more memories 104 , 204 may be coupled to one or more processors 102 , 202 through various technologies, such as wired or wireless connections.
  • the one or more transceivers 106, 206 may transmit user data, control information, wireless signals/channels, etc. referred to in the descriptions, functions, procedures, suggestions, methods, and/or flow charts disclosed herein to one or more other devices. .
  • the one or more transceivers 106, 206 may receive user data, control information, radio signals/channels, etc. referred to in the descriptions, functions, procedures, suggestions, methods, and/or flow charts disclosed herein, from one or more other devices. there is.
  • one or more transceivers 106 , 206 may be coupled to one or more processors 102 , 202 and may transmit and receive wireless signals.
  • one or more processors 102 , 202 may control one or more transceivers 106 , 206 to transmit user data, control information, wireless signals, etc. to one or more other devices.
  • one or more processors 102 , 202 may control one or more transceivers 106 , 206 to receive user data, control information, wireless signals, etc. from one or more other devices.
  • One or more transceivers 106 , 206 may be coupled to one or more antennas 108 , 208 .
  • One or more transceivers 106, 206 may be connected via one or more antennas 108, 208 to user data, control information, radio signals/channels referred to in the descriptions, functions, procedures, proposals, methods, and/or operational flow diagrams disclosed herein. It may be set to transmit and receive, etc.
  • the one or more antennas 108 and 208 may be a plurality of physical antennas or a plurality of logical antennas (eg, antenna ports).
  • One or more transceivers are configured to process received user data, control information, radio signals/channels, etc., using one or more processors (102, 202), such as received user data, control information, radio signals/channels, and the like. etc. can be converted from an RF band signal to a baseband signal.
  • One or more transceivers 106 , 206 may convert user data, control information, radio signals/channels, etc. processed using one or more processors 102 , 202 from baseband signals to RF band signals.
  • one or more transceivers 106 , 206 may include (analog) oscillators and/or filters.
  • one or more transceivers 106, 206 up-convert OFDM baseband signals to OFDM signals via (analog) oscillators and/or filters under the control of one or more processors 102, 202; , an up-converted OFDM signal may be transmitted at a carrier frequency.
  • One or more transceivers 106, 206 receive the OFDM signal at the carrier frequency and down-convert the OFDM signal to an OFDM baseband signal through an (analog) oscillator and/or filter under the control of one or more processors 102, 202. can be down-converted.
  • the UE may operate as a transmitting device in an uplink (UL) and a receiving device in a downlink (DL).
  • the base station may operate as a receiving device in the UL and a transmitting device in the DL.
  • a processor 102 coupled to, mounted on, or shipped with the first wireless device 100 may perform UE operations in accordance with implementations of the present disclosure or may configure the transceiver 106 to perform UE operations in accordance with implementations of the present disclosure.
  • a processor 202 coupled to, mounted on, or shipped to the second wireless device 200 is configured to perform a base station operation according to an implementation of the present specification or to control the transceiver 206 to perform a base station operation according to an implementation of the present specification. can be
  • a base station may be referred to as a Node B (Node B), an eNode B (eNB), or a gNB.
  • Node B Node B
  • eNB eNode B
  • gNB gNode B
  • FIG 3 shows an example of a wireless device to which the implementation of the present specification is applied.
  • the wireless device may be implemented in various forms according to usage examples/services (refer to FIG. 1 ).
  • the wireless devices 100 and 200 may correspond to the wireless devices 100 and 200 of FIG. 2 , and may be configured by various components, devices/parts and/or modules.
  • each wireless device 100 , 200 may include a communication device 110 , a control device 120 , a memory device 130 , and an additional component 140 .
  • the communication device 110 may include communication circuitry 112 and a transceiver 114 .
  • communication circuitry 112 may include one or more processors 102 , 202 of FIG. 2 and/or one or more memories 104 , 204 of FIG. 2 .
  • transceiver 114 may include one or more transceivers 106 , 206 of FIG.
  • the control device 120 is electrically connected to the communication device 110 , the memory device 130 , and the additional component 140 , and controls the overall operation of each wireless device 100 , 200 .
  • the control device 120 may control the electrical/mechanical operation of each of the wireless devices 100 and 200 based on the program/code/command/information stored in the memory device 130 .
  • the control device 120 transmits information stored in the memory device 130 to the outside (eg, other communication devices) via the communication device 110 through a wireless/wired interface, or a communication device ( 110), information received from an external (eg, other communication device) may be stored in the memory device 130 .
  • the additional component 140 may be variously configured according to the type of the wireless device 100 or 200 .
  • the additional components 140 may include at least one of a power unit/battery, input/output (I/O) devices (eg, audio I/O ports, video I/O ports), drive units, and computing devices.
  • I/O input/output
  • Wireless devices 100 and 200 include, but are not limited to, robots (100a in FIG. 1 ), vehicles ( 100b-1 and 100b-2 in FIG. 1 ), XR devices ( 100c in FIG. 1 ), and portable devices ( FIG. 1 ). 100d), home appliances (100e in FIG. 1), IoT devices (100f in FIG.
  • the wireless devices 100 and 200 may be used in a moving or fixed location according to usage examples/services.
  • all of the various components, devices/parts and/or modules of the wireless devices 100 and 200 may be connected to each other via a wired interface, or at least some of them may be wirelessly connected via the communication device 110 .
  • the control device 120 and the communication device 110 are connected by wire, and the control device 120 and the first device (eg, 130 and 140 ) are communication devices. It may be connected wirelessly through 110 .
  • Each component, device/portion, and/or module within the wireless device 100, 200 may further include one or more elements.
  • the control device 120 may be configured by one or more processor sets.
  • control device 120 may be configured by a set of a communication control processor, an application processor (AP), an electronic control unit (ECU), a graphic processing device, and a memory control processor.
  • AP application processor
  • ECU electronice control unit
  • the memory device 130 may be configured by RAM, DRAM, ROM, flash memory, volatile memory, non-volatile memory, and/or a combination thereof.
  • FIG. 4 shows an example of a UE to which the implementation of the present specification is applied.
  • the UE 100 may correspond to the first wireless device 100 of FIG. 2 and/or the wireless device 100 or 200 of FIG. 3 .
  • UE 100 includes processor 102 , memory 104 , transceiver 106 , one or more antennas 108 , power management module 110 , battery 112 , display 114 , keypad 116 , SIM a (subscriber identification module) card 118 , a speaker 120 , and a microphone 122 .
  • the processor 102 may be configured to implement the descriptions, functions, procedures, suggestions, methods, and/or operational flow diagrams disclosed herein.
  • the processor 102 may be configured to control one or more other components of the UE 100 to implement the descriptions, functions, procedures, suggestions, methods, and/or operational flow diagrams disclosed herein.
  • a layer of air interface protocol may be implemented in the processor 102 .
  • Processor 102 may include an ASIC, other chipset, logic circuitry, and/or data processing device.
  • the processor 102 may be an application processor.
  • the processor 102 may include at least one of a digital signal processor (DSP), a central processing unit (CPU), a graphics processing unit (GPU), and a modem (modulator and demodulator).
  • DSP digital signal processor
  • CPU central processing unit
  • GPU graphics processing unit
  • modem modulator and demodulator
  • Examples of the processor 102 include SNAPDRAGON TM series processors made by Qualcomm®, EXYNOS TM series processors made by Samsung®, A series processors made by Apple®, HELIO TM series processors made by MediaTek®, ATOM TM series processors made by Intel®. or in the corresponding next-generation processor.
  • the memory 104 is operatively coupled to the processor 102 , and stores various information for operating the processor 102 .
  • Memory 104 may include ROM, RAM, flash memory, memory cards, storage media, and/or other storage devices.
  • modules eg, procedures, functions, etc.
  • Modules may be stored in memory 104 and executed by processor 102 .
  • the memory 104 may be implemented within the processor 102 or external to the processor 102 , in which case it may be communicatively coupled with the processor 102 through various methods known in the art.
  • the transceiver 106 is operatively coupled with the processor 102 and transmits and/or receives wireless signals.
  • the transceiver 106 includes a transmitter and a receiver.
  • the transceiver 106 may include baseband circuitry for processing radio frequency signals.
  • the transceiver 106 controls one or more antennas 108 to transmit and/or receive wireless signals.
  • the power management module 110 manages power of the processor 102 and/or the transceiver 106 .
  • the battery 112 supplies power to the power management module 110 .
  • the display 114 outputs the result processed by the processor 102 .
  • Keypad 116 receives input for use by processor 102 .
  • the keypad 116 may be displayed on the display 114 .
  • SIM card 118 is an integrated circuit for securely storing an international mobile subscriber identity (IMSI) and associated keys, and is used to identify and authenticate a subscriber in a mobile phone device such as a mobile phone or computer. You can also store contact information on many SIM cards.
  • IMSI international mobile subscriber identity
  • the speaker 120 outputs sound related results processed by the processor 102 .
  • Microphone 122 receives sound related input for use by processor 102 .
  • 5 shows an example of a 5G system architecture to which the implementation of the present specification is applied.
  • the 5G system (5GS; 5G system) structure consists of the following network functions (NF; network functions).
  • Data Network e.g. operator services, Internet access or third-party services
  • 5 shows the 5G system structure of a non-roaming case using a reference point representation that shows how various network functions interact with each other.
  • UDSF, NEF and NRF are not described for clarity of the point-to-point diagram. However, all network functions shown can interact with UDSF, UDR, NEF and NRF as needed.
  • connection between UDRs and other NFs is not shown in FIG. 5 .
  • connection between NWDAF and other NFs is not shown in FIG. 5 .
  • the 5G system architecture includes the following reference points.
  • - N1 the reference point between the UE and the AMF.
  • V2X (vehicle-to-everything) communication will be described.
  • V2X communication the definition below may be used.
  • V2X applications Applications that use one or more V2X services (eg, active safety applications in vehicles, emergency warnings, vehicle safety and awareness, etc.). V2X applications can operate towards the V2X application server.
  • V2X services eg, active safety applications in vehicles, emergency warnings, vehicle safety and awareness, etc.
  • V2X communication It is communication to support V2X service by utilizing Uu and/or PC5 reference point.
  • V2X services are implemented through various types of V2X applications, such as vehicle-to-vehicle (V2V), vehicle-to-pedestrian (V2P), vehicle-to-infrastructure (V2I), and vehicle-to-network (V2N). .
  • V2V vehicle-to-vehicle
  • V2P vehicle-to-pedestrian
  • V2I vehicle-to-infrastructure
  • V2N vehicle-to-network
  • V2X message It is a dedicated messaging type (eg, ITS (intelligent transport system) message) for V2X service.
  • ITS intelligent transport system
  • V2X service A data service provided to a V2X application and optionally a V2X application server.
  • V2X service belongs to one V2X service type.
  • a V2X service may be connected to one or more V2X applications, and a V2X application may be connected to one or more V2X services.
  • V2X service type It is a V2X service type identified by ITS-AID (ITS application identifier) or PSID (provider service identifier).
  • V2X communication has two operation modes: V2X communication through PC5 reference point and V2X communication through Uu reference point. These two operating modes can be used independently by the UE for transmission and reception.
  • V2X communication through PC5 reference point is supported by LTE and/or NR.
  • V2X communication through Uu reference point is supported by E-UTRA connected to 5GC and/or NR connected to 5GC. V2X communication through the Uu reference point may be unicast only.
  • FIG. 6 shows an example of a 5G system structure for V2X communication to which the implementation of the present specification is applied.
  • the 5G system structure for V2X communication includes the following reference points.
  • V1 the reference point between the V2X application of the UE and the V2X application server.
  • V5 the reference point between the V2X applications of the UE.
  • - PC5 a reference point between UEs, including LTE-based PC5 and/or NR-based PC5.
  • V2X service For V2X service, it is used to deliver V2X policies and parameters (including service approval) from AMF to UE, and to deliver V2X function and PC5 function of UE for V2X information from UE to AMF.
  • V2X service For V2X service, it is used to deliver V2X policies and parameters (including service approval) from AMF to NG-RAN.
  • Proximity services ProSe 5G UE-network relay (UE-to-Network relay) will be described.
  • FIG. 7 shows an example of a structure model using a ProSe 5G UE-network relay entity to which the implementation of the present specification is applied.
  • a ProSe 5G UE-network relay entity (or ProSe 5G UE-network relay UE, or simply ProSe UE-network relay entity/UE, UE-network relay entity/UE) provides a network connection to a remote UE.
  • Provides functions to support ProSe 5G UE-network relay can be used for both public safety service and commercial service (eg interactive service).
  • the UE When the PC5 link to the ProSe 5G UE-network relay entity is successfully established, the UE is regarded as a remote UE of a specific ProSe UE-network relay entity.
  • the remote UE may be located within NG-RAN coverage or outside NG-RAN coverage.
  • the ProSe 5G UE-Network Relay Entity relays unicast traffic (UL and DL) between the remote UE and the network.
  • the ProSe UE-network relay entity provides a general function capable of relaying all Internet protocol (IP), Ethernet, or unstructured traffic.
  • ProSe 5G UE-Network Relay Entity uses IP type PDU session towards 5GC.
  • ProSe 5G UE-Network Relay Entity may use Ethernet type PDU session or IP type PDU session towards 5GC.
  • the ProSe 5G UE-network relay entity sends an unstructured type PDU session or IP type PDU session toward 5GC (ie, IP encapsulation/decapsulation by the ProSe 5G UE-network relay entity). de-capsulation)) can be used.
  • ProSe UE-network relays Traffic types supported via the PC5 reference point are indicated as ProSe UE-network relays (eg using the corresponding relay service code).
  • the ProSe 5G UE-network relay entity determines the PDU session type based on, for example, a ProSe policy/parameter, a UE route selection policy (URSP) rule, a relay service code, and the like.
  • URSP UE route selection policy
  • An IP type PDU session and an Ethernet type PDU session may be used to support more than one remote UE, and an unstructured type PDU session may be used to support only one remote UE.
  • One-to-one direct communication is used between the remote UE and the ProSe 5G UE-network relay entity for unicast traffic.
  • Hop-by-hop security is supported on PC5 links and Uu links. If there is more than a hop-by-hop requirement for traffic protection of a remote UE, security through the PDU layer needs to be applied.
  • a UE capable of ProSe 5G UE-network relay may establish a PDU session for activating necessary relay traffic by registering with the network (if not yet registered). Alternatively, a UE capable of ProSe 5G UE-network relay may need to connect to an additional PDU session or modify an existing PDU session to provide relay traffic to the remote UE.
  • a PDU session supporting ProSe 5G UE-network relay is used only for remote UE relay traffic.
  • Step 0 During the registration procedure, authorization and provisioning for the ProSe UE-network relay UE (step 0a) and authorization and provisioning for the remote UE (step 0b) are performed.
  • Step 1 The ProSe UE-network relay UE receives in step 0 or preset default PDU session parameters (eg, single network slice selection assistance information (S-NSSAI), DNN (data) in the ProSe UE-network relay UE. network name), a session and service continuity (SSC) mode, or a PDU session type), a PDU session for relay may be established.
  • PDU session parameters eg, single network slice selection assistance information (S-NSSAI), DNN (data) in the ProSe UE-network relay UE. network name), a session and service continuity (SSC) mode, or a PDU session type
  • S-NSSAI single network slice selection assistance information
  • DNN data
  • SSC session and service continuity
  • Step 2 Based on the authorization and provisioning of step 0, the remote UE performs ProSe UE-network relay UE discovery. As part of the discovery procedure, the remote UE learns about the connection service provided by the ProSe UE-network relay UE.
  • Step 3 The remote UE selects a ProSe UE-network relay UE, and establishes a connection for one-to-one ProSe direct communication.
  • the ProSe UE-network relay UE initiates a new PDU session establishment or modification procedure through relay. .
  • the ProSe UE-network relay UE performs a relay function in the corresponding layer.
  • the ProSe UE-network relay UE operates as an IP router
  • the traffic type is Ethernet
  • the ProSe UE-network relay UE operates as an Ethernet switch
  • the ProSe UE-network The relay UE performs normal forwarding.
  • the ProSe UE-network relay UE uses the unstructured PDU session type for unstructured traffic through the PC5 reference point, the ProSe UE-network relay UE performs the mapping between the PC5 link ID and the PDU session ID and the QFI for the PC5 L2 link and the PDU session. Create a mapping between (QoS flow ID).
  • the ProSe UE-network relay UE uses IP PDU session type for Ethernet or unstructured traffic via PC5 reference point, the ProSe UE-network relay UE locally allocates an IP address/prefix for the remote UE and uses it Encapsulates data from a remote UE. For DL traffic, the ProSe UE-network relay UE decapsulates the traffic from the IP header and forwards the traffic to the corresponding remote UE through the PC5 reference point.
  • Step 4 For IP PDU session type and IP traffic via PC5 reference point, an IPv6 prefix or IPv4 address is assigned for the remote UE. From this point, UL and DL relaying can start.
  • PC5 QoS rules are used to map DL IP packets to PC5 QoS flows.
  • 5G QoS rules are used to map UL IP packets to Uu QoS flows.
  • Step 5 ProSe UE-Network Relay
  • the UE sends a remote UE report (remote user ID, remote UE information) message to the SMF for the PDU session associated with the relay.
  • the remote user ID is the ID of the remote UE user successfully connected in step 3 (provided via user information).
  • the remote UE information is used to identify the remote UE in 5GC.
  • the remote UE information is the remote UE IP information.
  • the remote UE information is the remote UE MAC address detected by the ProSe UE-network relay UE.
  • the remote UE information includes the PDU session ID.
  • the SMF stores the remote user ID and related remote UE information (if available) in the SM context of the ProSe UE-network relay UE for this PDU session associated with the relay.
  • the ProSe UE-Network Relay UE reports the Transmission Control Protocol (TCP)/User Datagram Protocol (UDP) port range assigned to each remote UE (along with the remote user ID).
  • TCP Transmission Control Protocol
  • UDP User Datagram Protocol
  • the ProSe UE-network relay UE reports the IPv6 prefix assigned to each remote UE (along with the remote user ID).
  • the remote UE report message is sent when the remote UE informs the SMF that the remote UE has been disconnected from the ProSe UE-network relay UE (e.g. upon explicit layer 2 disconnection or based on the absence of an active message via PC5) and has left the remote UE. is sent
  • the remote user ID and relevant remote UE information corresponding to the connected remote UE are transmitted to the new SMF as part of the SMF context transfer to the ProSe UE-network relay UE.
  • the home public land mobile network (HPLMN) and the visited PLMN (VPLMN) that the ProSe UE-network relay UE is authorized to operate must support the delivery of remote UE related parameters if the SMF is in the HPLMN. do.
  • the remote UE After being connected to the ProSe UE-network relay UE, the remote UE continues to measure the signal strength of the PC5 unicast link with the ProSe UE-network relay UE for relay reselection.
  • the procedure disclosed in FIG. 8 may also be used when the ProSe UE-network relay UE is connected to an evolved packet system (EPS) using LTE.
  • EPS evolved packet system
  • the PC5 security policy applied to the PC5 unicast link between the remote UE and the UE-network relay UE and the Uu security policy applied to the Uu link between the UE-network relay UE and the network may be different. If the security policies applied to the two links are different and not aligned, one security is enabled and the other is not, which may expose the entire communication link to a security risk, which may be a cause of security vulnerabilities.
  • UL traffic encrypted and transmitted from the remote UE on the PC5 unicast link may be transmitted as plaintext on the Uu link and exposed to the outside.
  • DL traffic relay security is applied to the Uu link, but security may not be applied to the PC5 unicast link.
  • DL traffic encrypted and transmitted from the network on the Uu link may be transmitted as plaintext on the PC5 unicast link and exposed to the outside.
  • the relay communication channel through the UE-network UE can be activated only when the security policies applied in the PC5 unicast link and the Uu link are aligned with each other.
  • the UE-network relay UE may determine a security policy to apply to a PC5 unicast link with a remote UE. If a PDU session for relaying already exists on the Uu link before PC5 unicast link creation, the UE-network relay UE compares the security policy applied to the PC5 unicast link with the security policy applied to the PDU session on the Uu link, If the security policy of the link does not match, you can request the SMF to modify the existing PDU session. If a PDU session for relay does not exist on the Uu link before PC5 unicast link creation, the UE-network relay UE may request the SMF to establish a new PDU session.
  • the security policy applied to the PC5 unicast link may be transmitted to the SMF.
  • the SMF determines whether the security policy applied to the received PC5 unicast link conforms to the corresponding application policy, and also determines whether the NG-RAN can support the corresponding security policy, establishing a new PDU session and/or of the existing PDU session. You can accept amendments.
  • FIG 9 shows an example of a method performed by a first UE to which the implementation of the present specification is applied.
  • step S900 the method includes establishing a unicast link with the second UE.
  • step S910 the method includes determining a security policy associated with the unicast link through negotiation with the second UE.
  • step S920 the method includes transmitting a request related to a PDU session to be used for relaying between the second UE and the network to the network.
  • the request includes the security policy.
  • the request related to the PDU session may include requesting creation of the PDU session. That is, when a PDU session for UE-network relay has not yet been created, the creation of the PDU session may be requested.
  • the request related to the PDU session may request modification of the PDU session. That is, when a PDU session for UE-network relay has already been created, modification of the PDU session may be requested.
  • the security policy associated with the unicast link may be compared with a security policy associated with the PDU session.
  • modification of the PDU session may be requested. For example, when the security policy associated with the PDU session is “On”, the security policy associated with the unicast link may be either “Not needed” or “Preferred (Off)”. For example, when the security policy associated with the PDU session is “Off”, the security policy associated with the unicast link may be either “Required” or “Preferred (On)”.
  • step S930 the method includes receiving information about the PDU session from the network.
  • step S940 the method includes performing relaying between the second UE and the network using the PDU session based on the security policy.
  • the security policy may be supported by the RAN node of the network and allowed by the SMF of the network.
  • the first UE may communicate with at least one of a mobile device, a network and/or an autonomous vehicle different from the first UE.
  • the method described from the perspective of the first UE in FIG. 9 is the first wireless device 100 shown in FIG. 2 , the wireless device 100 shown in FIG. 3 and/or the UE 100 shown in FIG. 4 . can be performed by
  • the first UE includes one or more transceivers, one or more processors, and one or more memories operably coupled with the one or more processors.
  • the one or more memories store instructions to cause a next operation to be performed by the one or more processors.
  • the first UE establishes a unicast link with the second UE.
  • the first UE determines a security policy associated with the unicast link through negotiation with the second UE.
  • the first UE sends a request related to a PDU session to be used for relaying between the second UE and the network to the network.
  • the request includes the security policy.
  • the request related to the PDU session may include requesting creation of the PDU session. That is, when a PDU session for UE-network relay has not yet been created, the creation of the PDU session may be requested.
  • the request related to the PDU session may request modification of the PDU session. That is, when a PDU session for UE-network relay has already been created, modification of the PDU session may be requested.
  • the security policy associated with the unicast link may be compared with a security policy associated with the PDU session.
  • modification of the PDU session may be requested. For example, when the security policy associated with the PDU session is “On”, the security policy associated with the unicast link may be either “Not needed” or “Preferred (Off)”. For example, when the security policy associated with the PDU session is “Off”, the security policy associated with the unicast link may be either “Required” or “Preferred (On)”.
  • the first UE receives information about the PDU session from the network.
  • the first UE performs relaying between the second UE and the network using the PDU session based on the security policy.
  • the security policy may be supported by the RAN node of the network and allowed by the SMF of the network.
  • the method described from the perspective of the first UE in FIG. 9 includes the control of the processor 102 included in the first wireless device 100 illustrated in FIG. 2 , and the method included in the wireless device 100 illustrated in FIG. 3 . It may be performed by the control of the communication device 110 and/or the control device 120 and/or the control of the processor 102 included in the UE 100 illustrated in FIG. 4 .
  • a processing device operating in a wireless communication system includes one or more processors and one or more memory operably coupled with the one or more processors.
  • the one or more processors include: establishing a unicast link with another UE; determining a security policy associated with the unicast link through negotiation with the other UE; a PDU session to be used for relaying between the other UE and a network; and generating a related request, and obtaining information about the PDU session.
  • the request includes the security policy.
  • the method described from the perspective of the first UE in FIG. 9 may be performed by the software code 105 stored in the memory 104 included in the first wireless device 100 shown in FIG. 2 .
  • a method performed by a wireless device may be implemented in hardware, software, firmware, or a combination thereof.
  • the software may reside in RAM, flash memory, ROM, EPROM, EEPROM, registers, hard disk, a removable disk, a CD-ROM, or other storage medium.
  • a storage medium may be coupled to the processor such that the processor can read information from the storage medium.
  • the storage medium may be integrated into the processor.
  • the processor and the storage medium may be in the ASIC.
  • the processor and the storage medium may exist as separate components.
  • Computer-readable media may include tangible, non-transitory computer-readable storage media.
  • non-transitory computer-readable media may include RAM, such as synchronous dynamic RAM (SDRAM), ROM, non-volatile RAM (NVRAM), EEPROM, flash memory, magnetic or optical data storage media, or instructions or data structures. may include other media that can be used to store the
  • RAM such as synchronous dynamic RAM (SDRAM), ROM, non-volatile RAM (NVRAM), EEPROM, flash memory, magnetic or optical data storage media, or instructions or data structures.
  • SDRAM synchronous dynamic RAM
  • ROM read-only memory
  • NVRAM non-volatile RAM
  • EEPROM electrically erasable programmable read-only memory
  • the methods described herein may be realized, at least in part, by computer readable communication media that carry or communicate code in the form of instructions or data structures and that a computer can access, read and/or execute.
  • a non-transitory computer-readable medium stores a plurality of instructions.
  • CRM stores instructions that cause actions to be performed by one or more processors.
  • the operation includes establishing a unicast link with another UE, determining a security policy associated with the unicast link through negotiation with the other UE, and receiving a request related to a PDU session to be used for relaying between the other UE and the network. generating, and obtaining information about the PDU session.
  • the request includes the security policy.
  • FIG. 10 shows an example of a method performed by a second UE to which the implementation of the present specification is applied.
  • step S1000 the method includes establishing a unicast link with the first UE.
  • step S1010 the method includes determining a security policy associated with the unicast link through negotiation with the first UE.
  • step S1020 the method includes communicating with a network using the first UE as a relay.
  • Communication between the first UE and the network uses a PDU session based on the security policy.
  • the method described from the perspective of the second UE in FIG. 10 is the second wireless device 200 shown in FIG. 2 , the wireless device 200 shown in FIG. 3 and/or the UE 100 shown in FIG. 4 . can be performed by
  • the second UE includes one or more transceivers, one or more processors, and one or more memories operably coupled with the one or more processors.
  • the one or more memories store instructions to cause a next operation to be performed by the one or more processors.
  • the second UE establishes a unicast link with the first UE.
  • the second UE determines a security policy associated with the unicast link through negotiation with the first UE.
  • the second UE communicates with the network through the first UE as a relay.
  • Communication between the first UE and the network uses a PDU session based on the security policy.
  • the method described from the perspective of the second UE in FIG. 10 includes the control of the processor 202 included in the second wireless device 200 shown in FIG. 2 , and the method included in the wireless device 200 shown in FIG. 3 . It may be performed by the control of the communication device 110 and/or the control device 120 and/or the control of the processor 102 included in the UE 100 illustrated in FIG. 4 .
  • a processing device operating in a wireless communication system includes one or more processors and one or more memory operably coupled with the one or more processors.
  • the one or more processors may include: establishing a unicast link with another UE; determining a security policy associated with the unicast link through negotiation with the other UE; and communicating with a network using the other UE as a relay. configured to perform an operation comprising the steps.
  • the communication between the other UE and the network uses a PDU session based on the security policy.
  • the method described from the perspective of the second UE in FIG. 10 may be performed by the software code 205 stored in the memory 204 included in the second wireless device 200 shown in FIG. 2 .
  • CRM stores instructions that cause actions to be performed by one or more processors.
  • the operation includes establishing a unicast link with another UE, determining a security policy associated with the unicast link through negotiation with the other UE, and communicating with a network using the other UE as a relay include actions to The communication between the other UE and the network uses a PDU session based on the security policy.
  • FIG. 11 shows an example of a method of applying a security policy for UE-network relay to which the implementation of the present specification is applied.
  • Step 0 During the registration procedure, authorization and provisioning for a UE-network relay UE (step 0a) and authorization and provisioning for a remote UE (step 0b) are performed.
  • the PC5 security policy used when establishing PC5 unicast may be provided together.
  • Step 1 UE-network relay UE, with basic PDU session parameters (eg S-NSSAI, DNN, SSC mode or PDU session type) received in step 0 or preset in the UE-network relay UE, a future UE-network relay A PDU session may be created in advance for
  • Step 2 Based on the authorization and provisioning of step 0, the remote UE performs UE-network relay UE discovery.
  • Step 3 UE-network relay UE discovery result
  • the remote UE discovers and selects the UE-network relay UE, and a PC5 unicast link is established for one-to-one direct communication between the remote UE and the UE-network relay UE.
  • the remote UE and the UE-network relay UE negotiate a PC5 security policy applicable to the PC5 unicast link based on the PC5 security policy provided in step 0.
  • the PC5 security policy may correspond to any one of “Required” (security policy required), “Not needed” (security policy not required), or “Preferred” (security policy preferred).
  • "Preferred” means that the security policy negotiated on the PC5 unicast link is preferred, and the UE-network relay UE applies the security policy ("Preferred(On)") or not (“Preferred(Off)”) ") means that you can.
  • Step 4 The UE-network relay UE has a security policy applied to the PDU session created in step 1 (PDU session security policy) and a security policy applied to the PC5 unicast link negotiated with the remote UE in step 3 (PC5 security policy) compare Table 3 shows an example of a comparison of the security policy applied to the PDU session and the security policy applicable to the PC5 unicast link.
  • PDU session security policy a security policy applied to the PDU session created in step 1
  • PC5 security policy security policy applied to the PC5 unicast link negotiated with the remote UE in step 3
  • compare Table 3 shows an example of a comparison of the security policy applied to the PDU session and the security policy applicable to the PC5 unicast link.
  • the UE-network relay UE may determine that the PDU session security policy and the PC5 security policy are not aligned with each other (mis-aligned). Accordingly, the UE-network relay UE determines that a PDU session for UE-network relay is newly established and/or an existing PDU session needs to be modified, and steps 5 and 6 to be described below may be performed. there is.
  • the UE-network relay UE may determine that the PDU session security policy and the PC5 security policy are aligned with each other. Accordingly, step 7 may be directly performed without performing steps 5 and 6 to be described below.
  • step 5 may be directly performed without step 4 being performed.
  • Step 5 If the PDU session for the UE-network relay is not created, the UE-network relay UE requests the SMF to create a new PDU session. Alternatively, if there is no passed PDU session as a result of the comparison performed in step 4, the UE-network relay UE requests the SMF to create a new PDU session and/or to modify the configuration of the previously created PDU session.
  • a request message for creation of a new PDU session and/or modification of an existing PDU session indicates that the PDU session will be used for UE-network relay and/or applies to the PC5 unicast link.
  • PC5 security policy may be included.
  • the PC5 security policy applied to the PC5 unicast link may be a security policy required for the PDU session. That is, the security policy required for the PDU session may be aligned with the PC5 security policy applied to the PC5 unicast link.
  • Step 6 The SMF determines whether the received PC5 security policy is supportable in the NG-RAN and/or is acceptable in the core network, and if possible, establishes and/or modifies the PDU session. If the received PC5 security policy is not supportable in the NG-RAN or is not acceptable in the core network, the SMF may reject the PDU session establishment and/or modification request together with an appropriate rejection cause.
  • Step 7 For IP PDU session type and IP traffic via PC5 reference point, IPv6 prefix or IPv4 address is assigned for remote UE. From this point, UL and DL relaying can start. For DL traffic forwarding, PC5 QoS rules are used to map DL IP packets to PC5 QoS flows. For UL traffic delivery, 5G QoS rules are used to map UL IP packets to Uu QoS flows.
  • Step 8 UE-network relay
  • the UE sends a remote UE report (remote user ID, remote UE information) message to the SMF for the PDU session associated with the relay. Accordingly, the UE-network relay UE may inform that the corresponding PDU session is for UE-network relay.
  • the remote user ID is the ID of the remote UE user successfully connected in step 3 (provided via user information).
  • the remote UE information is used to identify the remote UE in 5GC.
  • the remote UE information is the remote UE IP information.
  • the remote UE information is the remote UE MAC address detected by the ProSe UE-network relay UE.
  • the remote UE information includes the PDU session ID.
  • the SMF stores the remote user ID and associated remote UE information (if available) in the SM context of the ProSe UE-network relay UE for this PDU session associated with the relay.
  • Step 9 UE-network relay communication through the UE-network relay UE is performed.
  • UE-Network Relay The UE performs a relay function for data traffic between the remote UE and the network.
  • the present specification may have various effects.
  • the same security policy is applied to both the PC5 unicast link and the Uu link, so that more secure communication is possible.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ProSe(proximity services) 중계 통신에서 PC5 링크와 Uu 링크의 보안 적용 정책을 합의하는 방법 및 이를 지원하는 장치가 제공된다. 무선 통신 시스템에서 동작하는 제1 UE(user equipment)는, 제2 UE와의 유니캐스트 링크와 연관되는 보안 정책을 상기 제2 UE와의 협상을 통해 결정하고, 및 상기 제2 UE와 네트워크 간의 중계에 사용될 PDU(protocol data unit) 세션과 관련된 요청을 상기 네트워크로 전송한다. 상기 요청은 상기 보안 정책을 포함한다.

Description

PROSE 중계 통신에서 PC5 링크와 UU 링크의 보안 적용 정책을 합의하는 방법 및 이를 지원하는 장치
본 명세서는 ProSe(proximity services) 중계 통신에서 PC5 링크와 Uu 링크의 보안 적용 정책을 합의하는 방법 및 이를 지원하는 장치와 관련된다.
3GPP(3rd generation partnership project) LTE(long-term evolution)는 고속 패킷 통신을 가능하게 하기 위한 기술이다. LTE 목표인 사용자와 사업자의 비용 절감, 서비스 품질 향상, 커버리지 확장 및 시스템 용량 증대를 위해 많은 방식이 제안되었다. 3GPP LTE는 상위 레벨 필요조건으로서 비트당 비용 절감, 서비스 유용성 향상, 주파수 밴드의 유연한 사용, 간단한 구조, 개방형 인터페이스 및 단말의 적절한 전력 소비를 요구한다.
ITU(international telecommunication union) 및 3GPP에서 NR(new radio) 시스템에 대한 요구 사항 및 사양을 개발하는 작업이 시작되었다. 3GPP는 긴급한 시장 요구와 ITU-R(ITU radio communication sector) IMT(international mobile telecommunications)-2020 프로세스가 제시하는 보다 장기적인 요구 사항을 모두 적시에 만족시키는 NR을 성공적으로 표준화하기 위해 필요한 기술 구성 요소를 식별하고 개발해야 한다. 또한, NR은 먼 미래에도 무선 통신을 위해 이용될 수 있는 적어도 100 GHz에 이르는 임의의 스펙트럼 대역을 사용할 수 있어야 한다.
NR은 eMBB(enhanced mobile broadband), mMTC(massive machine type-communications), URLLC(ultra-reliable and low latency communications) 등을 포함하는 모든 배치 시나리오, 사용 시나리오, 요구 사항을 다루는 단일 기술 프레임 워크를 대상으로 한다. NR은 본질적으로 순방향 호환성이 있어야 한다.
ProSe(proximity services)는 서로 근접한 UE를 기반으로 3GPP 시스템에서 제공할 수 있는 서비스이다. 3GPP에서 제공하는 ProSe를 위한 기능은 다음을 포함한다.
- 직접 발견(direct discovery);
- 직접 통신(direct communication);
- UE-네트워크 중계(UE-to-Network Relay).
UE-네트워크 중계는 네트워크와 원격 UE(remote UE) 사이의 트래픽을 중계함으로써 네트워크 커버리지를 효과적으로 확장할 수 있다. UE-네트워크 중계 UE는 셀룰러 통신 기술을 사용하여 네트워크에 연결하는 동안, UE-UE 직접 통신을 사용하여 원격 UE와 통신한다. 이때, UE-네트워크 중계 UE와 네트워크 간에 적용되는 보안 정책과 UE-네트워크 중계 UE와 원격 UE 간에 적용되는 보안 정책이 일치하지 않을 수 있고, 이를 해결하는 것이 필요할 수 있다.
일 양태에 있어서, 무선 통신 시스템에서 동작하는 제1 UE(user equipment)에 의해 수행되는 방법이 제공된다. 상기 방법은, 유니캐스트 링크와 연관되는 보안 정책을 제2 UE와의 협상을 통해 결정하는 단계, 및 상기 제2 UE와 네트워크 간의 중계에 사용될 PDU(protocol data unit) 세션과 관련된 요청을 상기 네트워크로 전송하는 단계를 포함한다. 상기 요청은 상기 보안 정책을 포함한다.
다른 양태에 있어서, 무선 통신 시스템에서 동작하는 제2 UE(user equipment)에 의해 수행되는 방법이 제공된다. 상기 방법은, 유니캐스트 링크와 연관되는 보안 정책을 제1 UE와의 협상을 통해 결정하는 단계, 및 상기 제1 UE를 중계로 하여 네트워크와 통신하는 단계를 포함한다. 상기 제1 UE와 상기 네트워크 간의 통신은 상기 보안 정책을 기반으로 하는 PDU 세션을 사용한다.
다른 양태에 있어서, 상기 방법을 구현하는 장치가 제공된다.
본 명세서는 다양한 효과를 가질 수 있다.
예를 들어, UE-네트워크 중계 UE를 통한 원격 UE와 네트워크 간의 ProSe 통신 시, PC5 유니캐스트 링크 및 Uu 링크에 모두 동일한 보안 정책이 적용되어, 보다 안전한 통신이 가능하다.
본 명세서의 구체적인 예시를 통해 얻을 수 있는 효과는 이상에서 나열된 효과로 제한되지 않는다. 예를 들어, 관련된 기술 분야의 통상의 지식을 가진 자(a person having ordinary skill in the related art)가 본 명세서로부터 이해하거나 유도할 수 있는 다양한 기술적 효과가 존재할 수 있다. 이에 따라, 본 명세서의 구체적인 효과는 본 명세서에 명시적으로 기재된 것에 제한되지 않고, 본 명세서의 기술적 특징으로부터 이해되거나 유도될 수 있는 다양한 효과를 포함할 수 있다.
도 1은 본 명세서의 구현이 적용되는 통신 시스템의 예를 나타낸다.
도 2는 본 명세서의 구현이 적용되는 무선 장치의 예를 나타낸다.
도 3은 본 명세서의 구현이 적용되는 무선 장치의 예를 나타낸다.
도 4는 본 명세서의 구현이 적용되는 UE의 예를 나타낸다.
도 5는 본 명세서의 구현이 적용되는 5G 시스템 구조(system architecture)의 예를 나타낸다.
도 6은 본 명세서의 구현이 적용되는 V2X 통신을 위한 5G 시스템 구조의 예를 나타낸다.
도 7은 본 명세서의 구현이 적용되는 ProSe 5G UE-네트워크 중계 개체를 이용한 구조 모델의 예를 나타낸다.
도 8은 본 명세서의 구현이 적용되는 ProSe 5G UE-네트워크 중계를 위한 절차의 일 예를 나타낸다.
도 9는 본 명세서의 구현이 적용되는 제1 UE에 의해 수행되는 방법의 일 예를 나타낸다.
도 10은 본 명세서의 구현이 적용되는 제2 UE에 의해 수행되는 방법의 일 예를 나타낸다.
도 11은 본 명세서의 구현이 적용되는 UE-네트워크 중계를 위한 보안 정책을 적용하는 방법의 일 예를 나타낸다.
다음의 기법, 장치 및 시스템은 다양한 무선 다중 접속 시스템에 적용될 수 있다. 다중 접속 시스템의 예시는 CDMA(code division multiple access) 시스템, FDMA(frequency division multiple access) 시스템, TDMA(time division multiple access) 시스템, OFDMA(orthogonal frequency division multiple access) 시스템, 시스템, SC-FDMA(single carrier frequency division multiple access) 시스템, MC-FDMA(multicarrier frequency division multiple access) 시스템을 포함한다. CDMA는 UTRA(universal terrestrial radio access) 또는 CDMA2000과 같은 무선 기술을 통해 구현될 수 있다. TDMA는 GSM(global system for mobile communications), GPRS(general packet radio service) 또는 EDGE(enhanced data rates for GSM evolution)와 같은 무선 기술을 통해 구현될 수 있다. OFDMA는 IEEE(institute of electrical and electronics engineers) 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, 또는 E-UTRA(evolved UTRA)와 같은 무선 기술을 통해 구현될 수 있다. UTRA는 UMTS(universal mobile telecommunications system)의 일부이다. 3GPP(3rd generation partnership project) LTE(long-term evolution)는 E-UTRA를 이용한 E-UMTS(evolved UMTS)의 일부이다. 3GPP LTE는 하향링크(DL; downlink)에서 OFDMA를, 상향링크(UL; uplink)에서 SC-FDMA를 사용한다. 3GPP LTE의 진화는 LTE-A(advanced), LTE-A Pro, 및/또는 5G NR(new radio)을 포함한다.
설명의 편의를 위해, 본 명세서의 구현은 주로 3GPP 기반 무선 통신 시스템과 관련하여 설명된다. 그러나 본 명세서의 기술적 특성은 이에 국한되지 않는다. 예를 들어, 3GPP 기반 무선 통신 시스템에 대응하는 이동 통신 시스템을 기반으로 다음과 같은 상세한 설명이 제공되지만, 3GPP 기반 무선 통신 시스템에 국한되지 않는 본 명세서의 측면은 다른 이동 통신 시스템에 적용될 수 있다.
본 명세서에서 사용된 용어와 기술 중 구체적으로 기술되지 않은 용어와 기술에 대해서는, 본 명세서 이전에 발행된 무선 통신 표준 문서를 참조할 수 있다.
본 명세서에서 "A 또는 B(A or B)"는 "오직 A", "오직 B" 또는 "A와 B 모두"를 의미할 수 있다. 달리 표현하면, 본 명세서에서 "A 또는 B(A or B)"는 "A 및/또는 B(A and/or B)"으로 해석될 수 있다. 예를 들어, 본 명세서에서 "A, B 또는 C(A, B or C)"는 "오직 A", "오직 B", "오직 C", 또는 "A, B 및 C의 임의의 모든 조합(any combination of A, B and C)"을 의미할 수 있다.
본 명세서에서 사용되는 슬래쉬(/)나 쉼표(comma)는 "및/또는(and/or)"을 의미할 수 있다. 예를 들어, "A/B"는 "A 및/또는 B"를 의미할 수 있다. 이에 따라, "A/B"는 "오직 A", "오직 B", 또는 "A와 B 모두"를 의미할 수 있다. 예를 들어, "A, B, C"는 "A, B 또는 C"를 의미할 수 있다.
본 명세서에서 "A 및 B의 적어도 하나(at least one of A and B)"는, "오직 A", "오직 B" 또는 "A와 B 모두"를 의미할 수 있다. 또한, 본 명세서에서 "A 또는 B의 적어도 하나(at least one of A or B)"나 "A 및/또는 B의 적어도 하나(at least one of A and/or B)"라는 표현은 "A 및 B의 적어도 하나(at least one of A and B)"와 동일하게 해석될 수 있다.
또한, 본 명세서에서 "A, B 및 C의 적어도 하나(at least one of A, B and C)"는, "오직 A", "오직 B", "오직 C", 또는 "A, B 및 C의 임의의 모든 조합(any combination of A, B and C)"을 의미할 수 있다. 또한, "A, B 또는 C의 적어도 하나(at least one of A, B or C)"나 "A, B 및/또는 C의 적어도 하나(at least one of A, B and/or C)"는 "A, B 및 C의 적어도 하나(at least one of A, B and C)"를 의미할 수 있다.
또한, 본 명세서에서 사용되는 괄호는 "예를 들어(for example)"를 의미할 수 있다. 구체적으로, "제어 정보(PDCCH)"로 표시된 경우, "제어 정보"의 일례로 "PDCCH"가 제안된 것일 수 있다. 달리 표현하면 본 명세서의 "제어 정보"는 "PDCCH"로 제한(limit)되지 않고, "PDCCH"가 "제어 정보"의 일례로 제안될 것일 수 있다. 또한, "제어 정보(즉, PDCCH)"로 표시된 경우에도, "제어 정보"의 일례로 "PDCCH"가 제안된 것일 수 있다.
본 명세서에서 하나의 도면 내에서 개별적으로 설명되는 기술적 특징은, 개별적으로 구현될 수도 있고, 동시에 구현될 수도 있다.
여기에 국한되지는 않지만, 본 명세서에서 개시된 다양한 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도는 기기 간 무선 통신 및/또는 연결(예: 5G)이 요구되는 다양한 분야에 적용될 수 있다.
이하, 본 명세서는 도면을 참조하여 보다 상세하게 기술될 것이다. 다음의 도면 및/또는 설명에서 동일한 참조 번호는 달리 표시하지 않는 한 동일하거나 대응하는 하드웨어 블록, 소프트웨어 블록 및/또는 기능 블록을 참조할 수 있다.
도 1은 본 명세서의 구현이 적용되는 통신 시스템의 예를 나타낸다.
도 1에 표시된 5G 사용 시나리오는 본보기일 뿐이며, 본 명세서의 기술적 특징은 도 1에 나와 있지 않은 다른 5G 사용 시나리오에 적용될 수 있다.
5G에 대한 세 가지 주요 요구사항 범주는 (1) 향상된 모바일 광대역(eMBB; enhanced mobile broadband) 범주, (2) 거대 기계 유형 통신 (mMTC; massive machine type communication) 범주 및 (3) 초고신뢰 저지연 통신 (URLLC; ultra-reliable and low latency communications) 범주이다.
도 1을 참조하면, 통신 시스템(1)은 무선 장치(100a~100f), 기지국(BS; 200) 및 네트워크(300)을 포함한다. 도 1은 통신 시스템(1)의 네트워크의 예로 5G 네트워크를 설명하지만, 본 명세서의 구현은 5G 시스템에 국한되지 않으며, 5G 시스템을 넘어 미래의 통신 시스템에 적용될 수 있다.
기지국(200)과 네트워크(300)는 무선 장치로 구현될 수 있으며, 특정 무선 장치는 다른 무선 장치와 관련하여 기지국/네트워크 노드로 작동할 수 있다.
무선 장치(100a~100f)는 무선 접속 기술(RAT; radio access technology) (예: 5G NR 또는 LTE)을 사용하여 통신을 수행하는 장치를 나타내며, 통신/무선/5G 장치라고도 할 수 있다. 무선 장치(100a~100f)는, 이에 국한되지 않고, 로봇(100a), 차량(100b-1 및 100b-2), 확장 현실(XR; extended reality) 장치(100c), 휴대용 장치(100d), 가전 제품(100e), IoT 장치(100f) 및 인공 지능(AI; artificial intelligence) 장치/서버(400)을 포함할 수 있다. 예를 들어, 차량에는 무선 통신 기능이 있는 차량, 자율주행 차량 및 차량 간 통신을 수행할 수 있는 차량이 포함될 수 있다. 차량에는 무인 항공기(UAV; unmanned aerial vehicle)(예: 드론)가 포함될 수 있다. XR 장치는 AR/VR/혼합 현실(MR; mixed realty) 장치를 포함할 수 있으며, 차량, 텔레비전, 스마트폰, 컴퓨터, 웨어러블 장치, 가전 제품, 디지털 표지판, 차량, 로봇 등에 장착된 HMD(head-mounted device), HUD(head-up display)의 형태로 구현될 수 있다. 휴대용 장치에는 스마트폰, 스마트 패드, 웨어러블 장치(예: 스마트 시계 또는 스마트 안경) 및 컴퓨터(예: 노트북)가 포함될 수 있다. 가전 제품에는 TV, 냉장고, 세탁기가 포함될 수 있다. IoT 장치에는 센서와 스마트 미터가 포함될 수 있다.
본 명세서에서, 무선 장치(100a~100f)는 사용자 장비(UE; user equipment)라고 부를 수 있다. UE는 예를 들어, 휴대 전화, 스마트폰, 노트북 컴퓨터, 디지털 방송 단말기, PDA(personal digital assistant), PMP(portable multimedia player), 네비게이션 시스템, 슬레이트 PC, 태블릿 PC, 울트라북, 차량, 자율주행 기능이 있는 차량, 연결된 자동차, UAV, AI 모듈, 로봇, AR 장치, VR 장치, MR 장치, 홀로그램 장치, 공공 안전 장치, MTC 장치, IoT 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 날씨/환경 장치, 5G 서비스 관련 장치 또는 4차 산업 혁명 관련 장치를 포함할 수 있다.
예를 들어, UAV는 사람이 탑승하지 않고 무선 제어 신호에 의해 항행되는 항공기일 수 있다.
예를 들어, VR 장치는 가상 환경의 개체 또는 배경을 구현하기 위한 장치를 포함할 수 있다. 예를 들어, AR 장치는 가상 세계의 개체나 배경을 실제 세계의 개체나 배경에 연결하여 구현한 장치를 포함할 수 있다. 예를 들어, MR 장치는 객체나 가상 세계의 배경을 객체나 실제 세계의 배경으로 병합하여 구현한 디바이스를 포함할 수 있다. 예를 들어, 홀로그램 장치는, 홀로그램이라 불리는 두 개의 레이저 조명이 만났을 때 발생하는 빛의 간섭 현상을 이용하여, 입체 정보를 기록 및 재생하여 360도 입체 영상을 구현하기 위한 장치가 포함할 수 있다.
예를 들어, 공공 안전 장치는 사용자 몸에 착용할 수 있는 이미지 중계 장치 또는 이미지 장치를 포함할 수 있다.
예를 들어, MTC 장치와 IoT 장치는 인간의 직접적인 개입이나 조작이 필요하지 않은 장치일 수 있다. 예를 들어, MTC 장치와 IoT 장치는 스마트 미터, 자동 판매기, 온도계, 스마트 전구, 도어락 또는 다양한 센서를 포함할 수 있다.
예를 들어, 의료 장치는 질병의 진단, 처리, 완화, 치료 또는 예방 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 부상이나 손상을 진단, 처리, 완화 또는 교정하기 위해 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 구조나 기능을 검사, 교체 또는 수정할 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 임신 조정 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 치료용 장치, 운전용 장치, (체외)진단 장치, 보청기 또는 시술용 장치를 포함할 수 있다.
예를 들어, 보안 장치는 발생할 수 있는 위험을 방지하고 안전을 유지하기 위해 설치된 장치일 수 있다. 예를 들어, 보안 장치는 카메라, 폐쇄 회로 TV(CCTV), 녹음기 또는 블랙박스일 수 있다.
예를 들어, 핀테크 장치는 모바일 결제와 같은 금융 서비스를 제공할 수 있는 장치일 수 있다. 예를 들어, 핀테크 장치는 지불 장치 또는 POS 시스템을 포함할 수 있다.
예를 들어, 날씨/환경 장치는 날씨/환경을 모니터링 하거나 예측하는 장치를 포함할 수 있다.
무선 장치(100a~100f)는 기지국(200)을 통해 네트워크(300)와 연결될 수 있다. 무선 장치(100a~100f)에는 AI 기술이 적용될 수 있으며, 무선 장치(100a~100f)는 네트워크(300)를 통해 AI 서버(400)와 연결될 수 있다. 네트워크(300)는 3G 네트워크, 4G(예: LTE) 네트워크, 5G(예: NR) 네트워크 및 5G 이후의 네트워크 등을 이용하여 구성될 수 있다. 무선 장치(100a~100f)는 기지국(200)/네트워크(300)를 통해 서로 통신할 수도 있지만, 기지국(200)/네트워크(300)를 통하지 않고 직접 통신(예: 사이드링크 통신(sidelink communication))할 수도 있다. 예를 들어, 차량(100b-1, 100b-2)은 직접 통신(예: V2V(vehicle-to-vehicle)/V2X(vehicle-to-everything) 통신)을 할 수 있다. 또한, IoT 기기(예: 센서)는 다른 IoT 기기(예: 센서) 또는 다른 무선 장치(100a~100f)와 직접 통신을 할 수 있다.
무선 장치(100a~100f) 간 및/또는 무선 장치(100a~100f)와 기지국(200) 간 및/또는 기지국(200) 간에 무선 통신/연결(150a, 150b, 150c)이 확립될 수 있다. 여기서, 무선 통신/연결은 상향/하향링크 통신(150a), 사이드링크 통신(150b)(또는, D2D(device-to-device) 통신), 기지국 간 통신(150c)(예: 중계, IAB(integrated access and backhaul)) 등과 같이 다양한 RAT(예: 5G NR)을 통해 확립될 수 있다. 무선 통신/연결(150a, 150b, 150c)을 통해 무선 장치(100a~100f)와 기지국(200)은 서로 무선 신호를 송신/수신할 수 있다. 예를 들어, 무선 통신/연결(150a, 150b, 150c)은 다양한 물리 채널을 통해 신호를 송신/수신할 수 있다. 이를 위해, 본 명세서의 다양한 제안에 기반하여, 무선 신호의 송신/수신을 위한 다양한 구성 정보 설정 과정, 다양한 신호 처리 과정(예: 채널 인코딩/디코딩, 변조/복조, 자원 맵핑/디맵핑 등), 및 자원 할당 과정 등 중 적어도 일부가 수행될 수 있다.
AI는 인공적인 지능 또는 이를 만들 수 있는 방법론을 연구하는 분야를 의미하며, 머신 러닝(기계 학습, Machine Learning)은 인공 지능 분야에서 다루는 다양한 문제를 정의하고 그것을 해결하는 방법론을 연구하는 분야를 의미한다. 머신 러닝은 어떠한 작업에 대하여 꾸준한 경험을 통해 그 작업에 대한 성능을 높이는 알고리즘으로 정의하기도 한다.
로봇은 스스로 보유한 능력에 의해 주어진 일을 자동으로 처리하거나 작동하는 기계를 의미할 수 있다. 특히, 환경을 인식하고 스스로 판단하여 동작을 수행하는 기능을 갖는 로봇을 지능형 로봇이라 칭할 수 있다. 로봇은 사용 목적이나 분야에 따라 산업용, 의료용, 가정용, 군사용 등으로 분류할 수 있다. 로봇은 액츄에이터(actuator) 또는 모터를 포함하는 구동부를 구비하여 로봇 관절을 움직이는 등의 다양한 물리적 동작을 수행할 수 있다. 또한, 이동 가능한 로봇은 구동부에 휠, 브레이크, 프로펠러 등이 포함되어, 구동부를 통해 지상에서 주행하거나 공중에서 비행할 수 있다.
자율 주행은 스스로 주행하는 기술을 의미하며, 자율 주행 차량은 사용자의 조작 없이 또는 사용자의 최소한의 조작으로 주행하는 차량을 의미한다. 예를 들어, 자율 주행에는 주행 중인 차선을 유지하는 기술, 어댑티브 크루즈 컨트롤과 같이 속도를 자동으로 조절하는 기술, 정해진 경로를 따라 자동으로 주행하는 기술, 목적지가 설정되면 자동으로 경로를 설정하여 주행하는 기술 등이 모두 포함될 수 있다. 차량은 내연 기관만을 구비하는 차량, 내연 기관과 전기 모터를 함께 구비하는 하이브리드 차량, 그리고 전기 모터만을 구비하는 전기 차량을 모두 포괄하며, 자동차뿐만 아니라 기차, 오토바이 등을 포함할 수 있다. 자율 주행 차량은 자율 주행 기능을 가진 로봇으로 볼 수 있다.
확장 현실은 VR, AR, MR을 총칭한다. VR 기술은 현실 세계의 객체나 배경 등을 CG 영상으로만 제공하고, AR 기술은 실제 사물 영상 위에 가상으로 만들어진 CG 영상을 함께 제공하며, MR 기술은 현실 세계에 가상 객체를 섞고 결합시켜서 제공하는 CG 기술이다. MR 기술은 현실 객체와 가상 객체를 함께 보여준다는 점에서 AR 기술과 유사하다. 그러나, AR 기술에서는 가상 객체가 현실 객체를 보완하는 형태로 사용되는 반면, MR 기술에서는 가상 객체와 현실 객체가 동등한 성격으로 사용된다는 점에서 차이점이 있다.
NR은 다양한 5G 서비스를 지원하기 위한 다수의 뉴머럴로지(numerology) 또는 부반송파 간격(SCS; subcarrier spacing)을 지원한다. 예를 들어, SCS가 15kHz인 경우, 전통적인 셀룰러 밴드에서의 넓은 영역(wide area)를 지원하며, SCS가 30kHz/60kHz인 경우, 밀집한 도시(dense-urban), 저지연(lower latency) 및 더 넓은 반송파 대역폭(wider carrier bandwidth)를 지원하며, SCS가 60kHz 또는 그보다 높은 경우, 위상 잡음(phase noise)를 극복하기 위해 24.25GHz보다 큰 대역폭을 지원한다.
NR 주파수 대역은 2가지 타입(FR1, FR2)의 주파수 범위(frequency range)로 정의될 수 있다. 주파수 범위의 수치는 변경될 수 있다. 예를 들어, 2가지 타입(FR1, FR2)의 주파수 범위는 아래 표 1과 같을 수 있다. 설명의 편의를 위해, NR 시스템에서 사용되는 주파수 범위 중 FR1은 "sub 6GHz range"를 의미할 수 있고, FR2는 "above 6GHz range"를 의미할 수 있고 밀리미터 웨이브(millimeter wave, mmW)로 불릴 수 있다.
주파수 범위 정의 주파수 범위 부반송파 간격
FR1 450MHz - 6000MHz 15, 30, 60kHz
FR2 24250MHz - 52600MHz 60, 120, 240kHz
상술한 바와 같이, NR 시스템의 주파수 범위의 수치는 변경될 수 있다. 예를 들어, FR1은 아래 표 2와 같이 410MHz 내지 7125MHz의 대역을 포함할 수 있다. 즉, FR1은 6GHz (또는 5850, 5900, 5925 MHz 등) 이상의 주파수 대역을 포함할 수 있다. 예를 들어, FR1 내에서 포함되는 6GHz (또는 5850, 5900, 5925 MHz 등) 이상의 주파수 대역은 비면허 대역(unlicensed band)을 포함할 수 있다. 비면허 대역은 다양한 용도로 사용될 수 있고, 예를 들어 차량을 위한 통신(예: 자율 주행)을 위해 사용될 수 있다.
주파수 범위 정의 주파수 범위 부반송파 간격
FR1 410MHz - 7125MHz 15, 30, 60kHz
FR2 24250MHz - 52600MHz 60, 120, 240kHz
여기서, 본 명세서의 무선 장치에서 구현되는 무선 통신 기술은 LTE, NR 및 6G뿐만 아니라 저전력 통신을 위한 협대역 IoT(NB-IoT, narrowband IoT)를 포함할 수 있다. 예를 들어, NB-IoT 기술은 LPWAN(low power wide area network) 기술의 일례일 수 있고, LTE Cat NB1 및/또는 LTE Cat NB2 등의 규격으로 구현될 수 있으며, 상술한 명칭에 한정되는 것은 아니다. 추가적으로 또는 대체적으로, 본 명세서의 무선 장치에서 구현되는 무선 통신 기술은 LTE-M 기술을 기반으로 통신을 수행할 수 있다. 예를 들어, LTE-M 기술은 LPWAN 기술의 일례일 수 있고, eMTC(enhanced MTC) 등의 다양한 명칭으로 불릴 수 있다. 예를 들어, LTE-M 기술은 1) LTE CAT 0, 2) LTE Cat M1, 3) LTE Cat M2, 4) LTE non-BL(non-bandwidth limited), 5) LTE-MTC, 6) LTE MTC, 및/또는 7) LTE M 등의 다양한 규격 중 적어도 어느 하나로 구현될 수 있으며 상술한 명칭에 한정되는 것은 아니다. 추가적으로 또는 대체적으로, 본 명세서의 무선 장치에서 구현되는 무선 통신 기술은 저전력 통신을 고려한 지그비(ZigBee), 블루투스(Bluetooth) 및/또는 LPWAN 중 적어도 어느 하나를 포함할 수 있으며, 상술한 명칭에 한정되는 것은 아니다. 예를 들어, 지그비 기술은 IEEE 802.15.4 등의 다양한 규격을 기반으로 소형/저-파워 디지털 통신에 관련된 PAN(personal area networks)을 생성할 수 있으며, 다양한 명칭으로 불릴 수 있다.
도 2는 본 명세서의 구현이 적용되는 무선 장치의 예를 나타낸다.
도 2를 참조하면, 제1 무선 장치(100)와 제2 무선 장치(200)는은 다양한 RAT(예: LTE 및 NR)를 통해 외부 장치로/외부 장치로부터 무선 신호를 송수신할 수 있다.
도 2에서, {제1 무선 장치(100) 및 제2 무선 장치(200)}은(는) 도 1의 {무선 장치(100a~100f) 및 기지국(200)}, {무선 장치(100a~100f) 및 무선 장치(100a~100f)} 및/또는 {기지국(200) 및 기지국(200)} 중 적어도 하나에 대응할 수 있다.
제1 무선 장치(100)는 송수신기(106)와 같은 적어도 하나의 송수신기, 프로세싱 칩(101)과 같은 적어도 하나의 프로세싱 칩 및/또는 하나 이상의 안테나(108)를 포함할 수 있다.
프로세싱 칩(101)은 프로세서(102)와 같은 적어도 하나의 프로세서와 메모리(104)와 같은 적어도 하나의 메모리를 포함할 수 있다. 도 2에는 메모리(104)가 프로세싱 칩(101)에 포함되는 것이 본보기로 보여진다. 추가적으로 및/또는 대체적으로, 메모리(104)는 프로세싱 칩(101) 외부에 배치될 수 있다.
프로세서(102)는 메모리(104) 및/또는 송수신기(106)를 제어할 수 있으며, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 구현하도록 구성될 수 있다. 예를 들어, 프로세서(102)는 메모리(104) 내의 정보를 처리하여 제1 정보/신호를 생성하고, 제1 정보/신호를 포함하는 무선 신호를 송수신기(106)를 통해 전송할 수 있다. 프로세서(102)는 송수신기(106)를 통해 제2 정보/신호를 포함하는 무선 신호를 수신하고, 제2 정보/신호를 처리하여 얻은 정보를 메모리(104)에 저장할 수 있다.
메모리(104)는 프로세서(102)에 동작 가능하도록 연결될 수 있다. 메모리(104)는 다양한 유형의 정보 및/또는 명령을 저장할 수 있다. 메모리(104)는 프로세서(102)에 의해 실행될 때 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 수행하는 명령을 구현하는 소프트웨어 코드(105)를 저장할 수 있다. 예를 들어, 소프트웨어 코드(105)는 프로세서(102)에 의해 실행될 때, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 수행하는 명령을 구현할 수 있다. 예를 들어, 소프트웨어 코드(105)는 하나 이상의 프로토콜을 수행하기 위해 프로세서(102)를 제어할 수 있다. 예를 들어, 소프트웨어 코드(105)는 하나 이상의 무선 인터페이스 프로토콜 계층을 수행하기 위해 프로세서(102)를 제어할 수 있다.
여기에서, 프로세서(102)와 메모리(104)는 RAT(예: LTE 또는 NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(106)는 프로세서(102)에 연결되어 하나 이상의 안테나(108)를 통해 무선 신호를 전송 및/또는 수신할 수 있다. 각 송수신기(106)는 송신기 및/또는 수신기를 포함할 수 있다. 송수신기(106)는 RF(radio frequency)부와 교체 가능하게 사용될 수 있다. 본 명세서에서 제1 무선 장치(100)는 통신 모뎀/회로/칩을 나타낼 수 있다.
제2 무선 장치(200)는 송수신기(206)와 같은 적어도 하나의 송수신기, 프로세싱 칩(201)과 같은 적어도 하나의 프로세싱 칩 및/또는 하나 이상의 안테나(208)를 포함할 수 있다.
프로세싱 칩(201)은 프로세서(202)와 같은 적어도 하나의 프로세서와 메모리(204)와 같은 적어도 하나의 메모리를 포함할 수 있다. 도 2에는 메모리(204)가 프로세싱 칩(201)에 포함되는 것이 본보기로 보여진다. 추가적으로 및/또는 대체적으로, 메모리(204)는 프로세싱 칩(201) 외부에 배치될 수 있다.
프로세서(202)는 메모리(204) 및/또는 송수신기(206)를 제어할 수 있으며, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 구현하도록 구성될 수 있다. 예를 들어, 프로세서(202)는 메모리(204) 내의 정보를 처리하여 제3 정보/신호를 생성하고, 제3 정보/신호를 포함하는 무선 신호를 송수신기(206)를 통해 전송할 수 있다. 프로세서(202)는 송수신기(206)를 통해 제4 정보/신호를 포함하는 무선 신호를 수신하고, 제4 정보/신호를 처리하여 얻은 정보를 메모리(204)에 저장할 수 있다.
메모리(204)는 프로세서(202)에 동작 가능하도록 연결될 수 있다. 메모리(204)는 다양한 유형의 정보 및/또는 명령을 저장할 수 있다. 메모리(204)는 프로세서(202)에 의해 실행될 때 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 수행하는 명령을 구현하는 소프트웨어 코드(205)를 저장할 수 있다. 예를 들어, 소프트웨어 코드(205)는 프로세서(202)에 의해 실행될 때, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 수행하는 명령을 구현할 수 있다. 예를 들어, 소프트웨어 코드(205)는 하나 이상의 프로토콜을 수행하기 위해 프로세서(202)를 제어할 수 있다. 예를 들어, 소프트웨어 코드(205)는 하나 이상의 무선 인터페이스 프로토콜 계층을 수행하기 위해 프로세서(202)를 제어할 수 있다.
여기에서, 프로세서(202)와 메모리(204)는 RAT(예: LTE 또는 NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(206)는 프로세서(202)에 연결되어 하나 이상의 안테나(208)를 통해 무선 신호를 전송 및/또는 수신할 수 있다. 각 송수신기(206)는 송신기 및/또는 수신기를 포함할 수 있다. 송수신기(206)는 RF부와 교체 가능하게 사용될 수 있다. 본 명세서에서 제2 무선 장치(200)는 통신 모뎀/회로/칩을 나타낼 수 있다.
이하, 무선 장치(100, 200)의 하드웨어 요소에 대해 보다 구체적으로 설명한다. 이로 제한되는 것은 아니지만, 하나 이상의 프로토콜 계층이 하나 이상의 프로세서(102, 202)에 의해 구현될 수 있다. 예를 들어, 하나 이상의 프로세서(102, 202)는 하나 이상의 계층(예: PHY(physical) 계층, MAC(media access control) 계층, RLC(radio link control) 계층, PDCP(packet data convergence protocol) 계층, RRC(radio resource control) 계층, SDAP(service data adaptation protocol) 계층과 같은 기능적 계층)을 구현할 수 있다. 하나 이상의 프로세서(102, 202)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에 따라 하나 이상의 PDU(protocol data unit) 및/또는 하나 이상의 SDU(service data unit)를 생성할 수 있다. 하나 이상의 프로세서(102, 202)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에 따라 메시지, 제어 정보, 데이터 또는 정보를 생성할 수 있다. 하나 이상의 프로세서(102, 202)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에 따라 PDU, SDU, 메시지, 제어 정보, 데이터 또는 정보를 포함하는 신호(예: 베이스밴드 신호)를 생성하여, 하나 이상의 송수신기(106, 206)에게 제공할 수 있다. 하나 이상의 프로세서(102, 202)는 하나 이상의 송수신기(106, 206)로부터 신호(예: 베이스밴드 신호)를 수신할 수 있고, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에 따라 PDU, SDU, 메시지, 제어 정보, 데이터 또는 정보를 획득할 수 있다.
하나 이상의 프로세서(102, 202)는 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 및/또는 마이크로 컴퓨터로 지칭될 수 있다. 하나 이상의 프로세서(102, 202)는 하드웨어, 펌웨어, 소프트웨어, 및/또는 이들의 조합에 의해 구현될 수 있다. 일 예로, 하나 이상의 ASIC(application specific integrated circuit), 하나 이상의 DSP(digital signal processor), 하나 이상의 DSPD(digital signal processing device), 하나 이상의 PLD(programmable logic device) 및/또는 하나 이상의 FPGA(field programmable gate arrays)가 하나 이상의 프로세서(102, 202)에 포함될 수 있다. 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도는 펌웨어 및/또는 소프트웨어를 사용하여 구현될 수 있고, 펌웨어 및/또는 소프트웨어는 모듈, 절차, 기능을 포함하도록 구현될 수 있다. 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도를 수행하도록 설정된 펌웨어 또는 소프트웨어는 하나 이상의 프로세서(102, 202)에 포함되거나, 하나 이상의 메모리(104, 204)에 저장되어 하나 이상의 프로세서(102, 202)에 의해 구동될 수 있다. 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도는 코드, 명령어 및/또는 명령어의 집합 형태로 펌웨어 또는 소프트웨어를 사용하여 구현될 수 있다.
하나 이상의 메모리(104, 204)는 하나 이상의 프로세서(102, 202)와 연결될 수 있고, 다양한 형태의 데이터, 신호, 메시지, 정보, 프로그램, 코드, 지시 및/또는 명령을 저장할 수 있다. 하나 이상의 메모리(104, 204)는 ROM(read-only memory), RAM(random access memory), EPROM(erasable programmable ROM), 플래시 메모리, 하드 드라이브, 레지스터, 캐쉬 메모리, 컴퓨터 판독 저장 매체 및/또는 이들의 조합으로 구성될 수 있다. 하나 이상의 메모리(104, 204)는 하나 이상의 프로세서(102, 202)의 내부 및/또는 외부에 위치할 수 있다. 또한, 하나 이상의 메모리(104, 204)는 유선 또는 무선 연결과 같은 다양한 기술을 통해 하나 이상의 프로세서(102, 202)와 연결될 수 있다.
하나 이상의 송수신기(106, 206)는 하나 이상의 다른 장치에게 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 전송할 수 있다. 하나 이상의 송수신기(106, 206)는 하나 이상의 다른 장치로부터 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 수신할 수 있다. 예를 들어, 하나 이상의 송수신기(106, 206)는 하나 이상의 프로세서(102, 202)와 연결될 수 있고, 무선 신호를 송수신할 수 있다. 예를 들어, 하나 이상의 프로세서(102, 202)는 하나 이상의 송수신기(106, 206)가 하나 이상의 다른 장치에게 사용자 데이터, 제어 정보, 무선 신호 등을 전송하도록 제어할 수 있다. 또한, 하나 이상의 프로세서(102, 202)는 하나 이상의 송수신기(106, 206)가 하나 이상의 다른 장치로부터 사용자 데이터, 제어 정보, 무선 신호 등을 수신하도록 제어할 수 있다.
하나 이상의 송수신기(106, 206)는 하나 이상의 안테나(108, 208)와 연결될 수 있다. 하나 이상의 송수신기(106, 206)는 하나 이상의 안테나(108, 208)를 통해 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 송수신하도록 설정될 수 있다. 본 명세서에서, 하나 이상의 안테나(108, 208)는 복수의 물리 안테나이거나, 복수의 논리 안테나(예: 안테나 포트)일 수 있다.
하나 이상의 송수신기(106, 206)는 수신된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 하나 이상의 프로세서(102, 202)를 이용하여 처리하기 위해, 수신된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 RF 밴드 신호에서 베이스밴드 신호로 변환할 수 있다. 하나 이상의 송수신기(106, 206)는 하나 이상의 프로세서(102, 202)를 이용하여 처리된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 베이스밴드 신호에서 RF 밴드 신호로 변환할 수 있다. 이를 위하여, 하나 이상의 송수신기(106, 206)는 (아날로그) 발진기(oscillator) 및/또는 필터를 포함할 수 있다. 예를 들어, 하나 이상의 송수신기(106, 206)는 하나 이상의 프로세서(102, 202)의 제어 하에 (아날로그) 발진기 및/또는 필터를 통해 OFDM 베이스밴드 신호를 OFDM 신호로 상향 변환(up-convert)하고, 상향 변환된 OFDM 신호를 반송파 주파수에서 전송할 수 있다. 하나 이상의 송수신기(106, 206)는 반송파 주파수에서 OFDM 신호를 수신하고, 하나 이상의 프로세서(102, 202)의 제어 하에 (아날로그) 발진기 및/또는 필터를 통해 OFDM 신호를 OFDM 베이스밴드 신호로 하향 변환(down-convert)할 수 있다.
본 명세서의 구현에서, UE는 상향링크(UL; uplink)에서 송신 장치로, 하향링크(DL; downlink)에서 수신 장치로 작동할 수 있다. 본 명세서의 구현에서, 기지국은 UL에서 수신 장치로, DL에서 송신 장치로 동작할 수 있다. 이하에서 기술 상의 편의를 위하여, 제1 무선 장치(100)는 UE로, 제2 무선 장치(200)는 기지국으로 동작하는 것으로 주로 가정한다. 예를 들어, 제1 무선 장치(100)에 연결, 탑재 또는 출시된 프로세서(102)는 본 명세서의 구현에 따라 UE 동작을 수행하거나 본 명세서의 구현에 따라 UE 동작을 수행하도록 송수신기(106)를 제어하도록 구성될 수 있다. 제2 무선 장치(200)에 연결, 탑재 또는 출시된 프로세서(202)는 본 명세서의 구현에 따른 기지국 동작을 수행하거나 본 명세서의 구현에 따른 기지국 동작을 수행하기 위해 송수신기(206)를 제어하도록 구성될 수 있다.
본 명세서에서, 기지국은 노드 B(Node B), eNode B(eNB), gNB로 불릴 수 있다.
도 3은 본 명세서의 구현이 적용되는 무선 장치의 예를 나타낸다.
무선 장치는 사용 예/서비스에 따라 다양한 형태로 구현될 수 있다(도 1 참조).
도 3을 참조하면, 무선 장치(100, 200)는 도 2의 무선 장치(100, 200)에 대응할 수 있으며, 다양한 구성 요소, 장치/부분 및/또는 모듈에 의해 구성될 수 있다. 예를 들어, 각 무선 장치(100, 200)는 통신 장치(110), 제어 장치(120), 메모리 장치(130) 및 추가 구성 요소(140)를 포함할 수 있다. 통신 장치(110)는 통신 회로(112) 및 송수신기(114)를 포함할 수 있다. 예를 들어, 통신 회로(112)는 도 2의 하나 이상의 프로세서(102, 202) 및/또는 도 2의 하나 이상의 메모리(104, 204)를 포함할 수 있다. 예를 들어, 송수신기(114)는 도 2의 하나 이상의 송수신기(106, 206) 및/또는 도 2의 하나 이상의 안테나(108, 208)를 포함할 수 있다. 제어 장치(120)는 통신 장치(110), 메모리 장치(130), 추가 구성 요소(140)에 전기적으로 연결되며, 각 무선 장치(100, 200)의 전체 작동을 제어한다. 예를 들어, 제어 장치(120)는 메모리 장치(130)에 저장된 프로그램/코드/명령/정보를 기반으로 각 무선 장치(100, 200)의 전기/기계적 작동을 제어할 수 있다. 제어 장치(120)는 메모리 장치(130)에 저장된 정보를 무선/유선 인터페이스를 통해 통신 장치(110)를 거쳐 외부(예: 기타 통신 장치)로 전송하거나, 또는 무선/유선 인터페이스를 통해 통신 장치(110)를 거쳐 외부(예: 기타 통신 장치)로부터 수신한 정보를 메모리 장치(130)에 저장할 수 있다.
추가 구성 요소(140)는 무선 장치(100, 200)의 유형에 따라 다양하게 구성될 수 있다. 예를 들어, 추가 구성 요소(140)는 동력 장치/배터리, 입출력(I/O) 장치(예: 오디오 I/O 포트, 비디오 I/O 포트), 구동 장치 및 컴퓨팅 장치 중 적어도 하나를 포함할 수 있다. 무선 장치(100, 200)는, 이에 국한되지 않고, 로봇(도 1의 100a), 차량(도 1의 100b-1 및 100b-2), XR 장치(도 1의 100c), 휴대용 장치(도 1의 100d), 가전 제품(도 1의 100e), IoT 장치(도 1의 100f), 디지털 방송 단말, 홀로그램 장치, 공공 안전 장치, MTC 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치, AI 서버/장치(도 1의 400), 기지국(도 1의 200), 네트워크 노드의 형태로 구현될 수 있다. 무선 장치(100, 200)는 사용 예/서비스에 따라 이동 또는 고정 장소에서 사용할 수 있다.
도 3에서, 무선 장치(100, 200)의 다양한 구성 요소, 장치/부분 및/또는 모듈의 전체는 유선 인터페이스를 통해 서로 연결되거나, 적어도 일부가 통신 장치(110)를 통해 무선으로 연결될 수 있다. 예를 들어, 각 무선 장치(100, 200)에서, 제어 장치(120)와 통신 장치(110)는 유선으로 연결되고, 제어 장치(120)와 제1 장치(예: 130과 140)는 통신 장치(110)를 통해 무선으로 연결될 수 있다. 무선 장치(100, 200) 내의 각 구성 요소, 장치/부분 및/또는 모듈은 하나 이상의 요소를 더 포함할 수 있다. 예를 들어, 제어 장치(120)는 하나 이상의 프로세서 집합에 의해 구성될 수 있다. 일 예로, 제어 장치(120)는 통신 제어 프로세서, 애플리케이션 프로세서(AP; application processor), 전자 제어 장치(ECU; electronic control unit), 그래픽 처리 장치 및 메모리 제어 프로세서의 집합에 의해 구성될 수 있다. 또 다른 예로, 메모리 장치(130)는 RAM, DRAM, ROM, 플래시 메모리, 휘발성 메모리, 비휘발성 메모리 및/또는 이들의 조합에 의해 구성될 수 있다.
도 4는 본 명세서의 구현이 적용되는 UE의 예를 나타낸다.
도 4를 참조하면, UE(100)는 도 2의 제1 무선 장치(100) 및/또는 도 3의 무선 장치(100 또는 200)에 대응할 수 있다.
UE(100)는 프로세서(102), 메모리(104), 송수신기(106), 하나 이상의 안테나(108), 전원 관리 모듈(110), 배터리(112), 디스플레이(114), 키패드(116), SIM(subscriber identification module) 카드(118), 스피커(120), 마이크(122)를 포함한다.
프로세서(102)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 구현하도록 구성될 수 있다. 프로세서(102)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 구현하도록 UE(100)의 하나 이상의 다른 구성 요소를 제어하도록 구성될 수 있다. 무선 인터페이스 프로토콜의 계층은 프로세서(102)에 구현될 수 있다. 프로세서(102)는 ASIC, 기타 칩셋, 논리 회로 및/또는 데이터 처리 장치를 포함할 수 있다. 프로세서(102)는 애플리케이션 프로세서일 수 있다. 프로세서(102)는 DSP(digital signal processor), CPU(central processing unit), GPU(graphics processing unit), 모뎀(변조 및 복조기) 중 적어도 하나를 포함할 수 있다. 프로세서(102)의 예는 Qualcomm®에서 만든 SNAPDRAGONTM 시리즈 프로세서, Samsung®에서 만든 EXYNOSTM 시리즈 프로세서, Apple®에서 만든 A 시리즈 프로세서, MediaTek®에서 만든 HELIOTM 시리즈 프로세서, Intel®에서 만든 ATOMTM 시리즈 프로세서 또는 대응하는 차세대 프로세서에서 찾을 수 있다.
메모리(104)는 프로세서(102)와 동작 가능하도록 결합되며, 프로세서(102)를 작동하기 위한 다양한 정보를 저장한다. 메모리(104)는 ROM, RAM, 플래시 메모리, 메모리 카드, 저장 매체 및/또는 기타 저장 장치를 포함할 수 있다. 구현이 소프트웨어에서 구현될 때, 여기에 설명된 기술은 본 명세서에서 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 수행하는 모듈(예: 절차, 기능 등)을 사용하여 구현될 수 있다. 모듈은 메모리(104)에 저장되고 프로세서(102)에 의해 실행될 수 있다. 메모리(104)는 프로세서(102) 내에 또는 프로세서(102) 외부에 구현될 수 있으며, 이 경우 기술에서 알려진 다양한 방법을 통해 프로세서(102)와 통신적으로 결합될 수 있다.
송수신기(106)는 프로세서(102)와 동작 가능하도록 결합되며, 무선 신호를 전송 및/또는 수신한다. 송수신기(106)는 송신기와 수신기를 포함한다. 송수신기(106)는 무선 주파수 신호를 처리하기 위한 베이스밴드 회로를 포함할 수 있다. 송수신기(106)는 하나 이상의 안테나(108)를 제어하여 무선 신호를 전송 및/또는 수신한다.
전원 관리 모듈(110)은 프로세서(102) 및/또는 송수신기(106)의 전원을 관리한다. 배터리(112)는 전원 관리 모듈(110)에 전원을 공급한다.
디스플레이(114)는 프로세서(102)에 의해 처리된 결과를 출력한다. 키패드(116)는 프로세서(102)에서 사용할 입력을 수신한다. 키패드(116)는 디스플레이(114)에 표시될 수 있다.
SIM 카드(118)는 IMSI(international mobile subscriber identity)와 관련 키를 안전하게 저장하기 위한 집적 회로이며, 휴대 전화나 컴퓨터와 같은 휴대 전화 장치에서 가입자를 식별하고 인증하는 데에 사용된다. 또한, 많은 SIM 카드에 연락처 정보를 저장할 수도 있다.
스피커(120)는 프로세서(102)에서 처리한 사운드 관련 결과를 출력한다. 마이크(122)는 프로세서(102)에서 사용할 사운드 관련 입력을 수신한다.
도 5는 본 명세서의 구현이 적용되는 5G 시스템 구조(system architecture)의 예를 나타낸다.
5G 시스템(5GS; 5G system) 구조는 다음과 같은 네트워크 기능(NF; network function)으로 구성된다.
- AUSF (Authentication Server Function)
- AMF (Access and Mobility Management Function)
- DN (Data Network), 예를 들어 운영자 서비스, 인터넷 접속 또는 타사 서비스
- USDF (Unstructured Data Storage Function)
- NEF (Network Exposure Function)
- I-NEF (Intermediate NEF)
- NRF (Network Repository Function)
- NSSF (Network Slice Selection Function)
- PCF (Policy Control Function)
- SMF (Session Management Function)
- UDM (Unified Data Management)
- UDR (Unified Data Repository)
- UPF (User Plane Function)
- UCMF (UE radio Capability Management Function)
- AF (Application Function)
- UE (User Equipment)
- (R)AN ((Radio) Access Network)
- 5G-EIR (5G-Equipment Identity Register)
- NWDAF (Network Data Analytics Function)
- CHF (CHarging Function)
또한, 다음과 같은 네트워크 기능이 고려될 수 있다.
- N3IWF (Non-3GPP InterWorking Function)
- TNGF (Trusted Non-3GPP Gateway Function)
- W-AGF (Wireline Access Gateway Function)
도 5는 다양한 네트워크 기능이 어떻게 서로 상호 작용하는지를 보여주는 기준점(reference point) 표현을 사용하여 비로밍(non-roaming) 사례의 5G 시스템 구조를 보여준다.
도 5에서는 점 대 점 도면의 명확성을 위해, UDSF, NEF 및 NRF는 설명되지 않았다. 그러나 표시된 모든 네트워크 기능은 필요에 따라 UDSF, UDR, NEF 및 NRF와 상호 작용할 수 있다.
명확성을 위해, UDR과 다른 NF(예: PCF)와의 연결은 도 5에 도시되지 않는다. 명확성을 위해, NWDAF과 다른 NF(예: PCF)와의 연결은 도 5에 도시되지 않는다.
5G 시스템 구조는 다음과 같은 기준점을 포함한다.
- N1: UE와 AMF 사이의 기준점.
- N2: (R)AN과 AMF 사이의 기준점.
- N3: (R)AN과 UPF 사이의 기준점.
- N4: SMF와 UPF 사이의 기준점.
- N6: UPF와 데이터 네트워크 사이의 기준점.
- N9: 두 UPF 사이의 기준점.
다음의 기준점은 NF의 NF 서비스 간에 존재하는 상호 작용을 보여준다.
- N5: PCF와 AF 사이의 기준점.
- N7: SMF와 PCF 사이의 기준점.
- N8: UDM과 AMF 사이의 기준점.
- N10: UDM과 SMF 사이의 기준점.
- N11: AMF와 SMF 사이의 기준점.
- N12: AMF와 AUSF 사이의 기준점.
- N13: UDM과 AUSF 사이의 기준점.
- N14: 두 AMF 사이의 기준점.
- N15: 비로밍 시나리오의 경우 PCF와 AMF 사이의 기준점, 로밍 시나리오의 경우 방문 네트워크의 PCF와 AMF 사이의 기준점.
- N16: 두 SMF 사이의 기준점(로밍의 경우 방문 네트워크의 SMF와 홈 네트워크의 SMF 사이)
- N22: AMF와 NSSF 사이의 기준점.
경우에 따라, UE를 서비스하기 위해 두 개의 NF를 서로 연결해야 할 수도 있다.
V2X(vehicle-to-everything) 통신에 대해서 설명한다. V2X 통신에 대해서, 아래의 정의가 사용될 수 있다.
- V2X 애플리케이션: 하나 이상의 V2X 서비스를 사용하는 애플리케이션(예: 차량의 능동적 안전 애플리케이션, 비상 경고, 차량 안전 및 인식 등)이다. V2X 애플리케이션은 V2X 애플리케이션 서버를 향해 동작할 수 있다.
- V2X 통신: Uu 및/또는 PC5 기준점을 활용하여 V2X 서비스를 지원하기 위한 통신이다. V2X 서비스는, V2V(vehicle-to-vehicle), V2P(vehicle-to-pedestrian), V2I(vehicle-to-infrastructure) 및 V2N(vehicle-to-network) 등, 다양한 유형의 V2X 애플리케이션을 통해 구현된다.
- V2X 메시지: V2X 서비스를 위한 전용 메시징 유형(예: ITS(intelligent transport system) 메시지)이다.
- V2X 서비스: V2X 애플리케이션 및 선택적으로 V2X 애플리케이션 서버에 제공되는 데이터 서비스이다. V2X 서비스는 하나의 V2X 서비스 유형에 속한다. V2X 서비스는 하나 이상의 V2X 애플리케이션과 연결되고, V2X 애플리케이션은 하나 이상의 V2X 서비스와 연결될 수 있다.
- V2X 서비스 유형: ITS-AID(ITS application identifier) 또는 PSID(provider service identifier) 등에 의해 식별되는 V2X 서비스 유형이다.
V2X 통신에는 PC5 기준점을 통한 V2X 통신과 Uu 기준점을 통한 V2X 통신의 두 가지 동작 모드가 있다. 이 두 가지 동작 모드는 UE가 송신 및 수신을 위해 독립적으로 사용할 수 있다.
PC5 기준점을 통한 V2X 통신은 LTE 및/또는 NR에 의해 지원된다.
Uu 기준점을 통한 V2X 통신은 5GC에 연결된 E-UTRA 및/또는 5GC에 연결된 NR에 의해 지원된다. Uu 기준점을 통한 V2X 통신은 유니캐스트만 가능할 수 있다.
도 6은 본 명세서의 구현이 적용되는 V2X 통신을 위한 5G 시스템 구조의 예를 나타낸다.
도 6을 참조하면, V2X 통신을 위한 5G 시스템 구조는 다음과 같은 기준점을 포함한다.
- V1: UE의 V2X 애플리케이션과 V2X 애플리케이션 서버 사이의 기준점.
- V5: UE의 V2X 애플리케이션 사이의 기준점.
- PC5: UE 사이의 기준점이며, LTE 기반 PC5 및/또는 NR 기반 PC5를 포함한다.
- N1: V2X 서비스의 경우, V2X 정책 및 파라미터(서비스 승인 포함)를 AMF에서 UE로 전달하고, V2X 정보를 위한 UE의 V2X 기능 및 PC5 기능을 UE에서 AMF로 전달하는 데에 사용된다.
- N2: V2X 서비스의 경우, V2X 정책 및 파라미터(서비스 승인 포함)를 AMF에서 NG-RAN으로 전달하는 데 사용된다.
- Uu: UE와 NG-RAN 사이의 기준점.
ProSe(proximity services) 5G UE-네트워크 중계(UE-to-Network relay)에 대해서 설명한다.
도 7은 본 명세서의 구현이 적용되는 ProSe 5G UE-네트워크 중계 개체를 이용한 구조 모델의 예를 나타낸다.
도 7을 참조하면, ProSe 5G UE-네트워크 중계 개체(또는, ProSe 5G UE-네트워크 중계 UE, 또는 간단히 ProSe UE-네트워크 중계 개체/UE, UE-네트워크 중계 개체/UE)는 원격 UE에 대해 네트워크 연결을 지원하는 기능을 제공한다. ProSe 5G UE-네트워크 중계는 공공 안전 서비스 및 상업 서비스(예: 대화형 서비스)에 모두 사용될 수 있다.
ProSe 5G UE-네트워크 중계 개체에 대해 PC5 링크를 성공적으로 수립한 경우, UE는 특정 ProSe UE-네트워크 중계 개체의 원격 UE(remote UE)로 간주된다. 원격 UE는 NG-RAN 커버리지 내 또는 NG-RAN 커버리지 외부에 위치할 수 있다.
ProSe 5G UE-네트워크 중계 개체는 원격 UE와 네트워크 사이에 유니캐스트 트래픽(UL과 DL)을 중계한다. ProSe UE-네트워크 중계 개체는 모든 IP(internet protocol), 이더넷(Ethernet) 또는 비정형(unstructured) 트래픽을 중계할 수 있는 일반 기능을 제공한다.
- PC5 기준점을 통한 IP 트래픽의 경우, ProSe 5G UE-네트워크 중계 개체는 5GC를 향해 IP 유형 PDU 세션을 사용한다.
- PC5 기준점을 통한 이더넷 트래픽의 경우, ProSe 5G UE-네트워크 중계 개체는 5GC를 향해 이더넷 유형 PDU 세션 또는 IP 유형 PDU 세션을 사용할 수 있다.
- PC5 기준점을 통한 비정형 트래픽의 경우, ProSe 5G UE-네트워크 중계 개체는 5GC를 향해 비정형 유형 PDU 세션 또는 IP 유형 PDU 세션(즉, ProSe 5G UE-네트워크 중계 개체에 의한 IP 캡슐화/디캡슐화(encapsulation/de-capsulation))을 사용할 수 있다.
PC5 기준점을 통해 지원되는 트래픽 유형은 ProSe UE-네트워크 중계로 표시된다(예: 해당 중계 서비스 코드 사용). ProSe 5G UE-네트워크 중계 개체는, 예를 들어 ProSe 정책/파라미터, URSP(UE route selection policy) 규칙, 중계 서비스 코드 등을 기반으로 하여 PDU 세션 유형을 결정한다.
IP 유형 PDU 세션과 이더넷 유형 PDU 세션은 둘 이상의 원격 UE를 지원하는 데에 사용될 수 있으며, 비정형 유형 PDU 세션은 하나의 원격 UE만 지원하는 데에 사용될 수 있다.
일대일 직접 통신이 유니캐스트 트래픽을 위한 원격 UE와 ProSe 5G UE-네트워크 중계 개체 사이에 사용된다.
PC5 링크 및 Uu 링크에서 홉 바이 홉(hop-by-hop) 보안이 지원된다. 원격 UE의 트래픽 보호를 위한 홉 바이 홉 이상의 요구사항이 있는 경우, PDU 계층을 통한 보안이 적용될 필요가 있다.
도 8은 본 명세서의 구현이 적용되는 ProSe 5G UE-네트워크 중계를 위한 절차의 일 예를 나타낸다.
ProSe 5G UE-네트워크 중계가 가능한 UE는 (아직 등록되지 않은 경우) 네트워크에 등록하여 필요한 중계 트래픽을 활성화하는 PDU 세션을 수립할 수 있다. 또는, ProSe 5G UE-네트워크 중계가 가능한 UE는 원격 UE로 중계 트래픽을 제공하기 위해 추가 PDU 세션에 연결하거나 기존 PDU 세션을 수정해야 할 수 있다. ProSe 5G UE-네트워크 중계를 지원하는 PDU 세션은 원격 UE 중계 트래픽을 위하여만 사용된다.
단계 0: 등록 절차 중에, ProSe UE-네트워크 중계 UE를 위한 허가 및 프로비저닝(단계 0a) 및 원격 UE를 위한 허가 및 프로비저닝(단계 0b)이 수행된다.
단계 1: ProSe UE-네트워크 중계 UE는, 단계 0에서 수신되거나 ProSe UE-네트워크 중계 UE에 미리 설정된 기본(default) PDU 세션 파라미터(예: S-NSSAI(single network slice selection assistance information), DNN(data network name), SSC(session and service continuity) 모드 또는 PDU 세션 유형)로, 중계를 위한 PDU 세션을 수립할 수 있다. IP PDU 세션 유형 및 IPv6의 경우, ProSe UE-네트워크 중계 UE는 네트워크에서 프리픽스 위임 기능(prefix delegation function)을 통해 IPv6 프리픽스를 획득한다.
단계 2: 단계 0의 허가 및 프로비저닝을 기반으로, 원격 UE는 ProSe UE-네트워크 중계 UE 발견을 수행한다. 발견 절차의 일부로 원격 UE는 ProSe UE-네트워크 중계 UE가 제공하는 연결 서비스에 대해 학습한다.
단계 3: 원격 UE는 ProSe UE-네트워크 중계 UE를 선택하고, 일대일 ProSe 직접 통신을 위한 연결을 수립한다.
S-NSSAI, DNN, QoS(quality of service)와 같은 원격 UE와의 PC5 연결 요건을 만족하는 PDU 세션이 없는 경우, ProSe UE-네트워크 중계 UE는 중계를 우하여 새로운 PDU 세션 수립 또는 수정 절차를 개시한다.
중계를 위한 PDU 세션 유형에 따라, ProSe UE-네트워크 중계 UE는 해당 계층에서 중계 기능을 수행한다. 예를 들어, 트래픽 유형이 IP일 때 ProSe UE-네트워크 중계 UE는 IP 라우터로 동작하고, 트래픽 유형이 이더넷일 때 ProSe UE-네트워크 중계 UE는 이더넷 스위치로 동작하고, 비정형 트래픽에 대해 ProSe UE-네트워크 중계 UE는 일반 포워딩을 수행한다.
ProSe UE-네트워크 중계 UE가 PC5 기준점을 통한 비정형 트래픽에 대해 비정형 PDU 세션 유형을 사용하는 경우, ProSe UE-네트워크 중계 UE는 PC5 링크 ID와 PDU 세션 ID 간의 맵핑 및 PC5 L2 링크와 PDU 세션에 대한 QFI(QoS flow ID) 간의 맵핑을 생성한다.
ProSe UE-네트워크 중계 UE가 PC5 기준점을 통한 이더넷 또는 비정형 트래픽에 대해 IP PDU 세션 유형을 사용하는 경우, ProSe UE-네트워크 중계 UE는 원격 UE에 대한 IP 주소/프리픽스를 로컬로 할당하고, 이를 사용하여 원격 UE로부터의 데이터를 캡슐화 한다. DL 트래픽의 경우, ProSe UE-네트워크 중계 UE는 IP 헤더로부터 트래픽을 디캡슐화 하고, PC5 기준점을 통해 해당하는 원격 UE로 트래픽을 전달한다.
단계 4: PC5 기준점을 통한 IP PDU 세션 유형 및 IP 트래픽의 경우, 원격 UE에 대해 IPv6 프리픽스 또는 IPv4 주소가 할당된다. 이 시점부터, UL 및 DL 중계가 시작될 수 있다. DL 트래픽 전달의 경우, DL IP 패킷을 PC5 QoS 플로우에 맵핑하는 데에 PC5 QoS 규칙이 사용된다. UL 트래픽 전달의 경우, UL IP 패킷을 Uu QoS 플로우에 맵핑하는 데에 5G QoS 규칙이 사용된다.
단계 5: ProSe UE-네트워크 중계 UE는 중계와 연결된 PDU 세션에 대해 원격 UE 보고(원격 사용자 ID, 원격 UE 정보) 메시지를 SMF로 전송한다. 원격 사용자 ID는 단계 3에서 성공적으로 연결된 원격 UE 사용자의 ID이다(사용자 정보를 통해 제공됨). 원격 UE 정보는 5GC에서 원격 UE를 식별하는 데에 사용된다. IP PDU 세션 유형의 경우, 원격 UE 정보는 원격 UE IP 정보이다. 이더넷 PDU 세션 유형의 경우, 원격 UE 정보는 ProSe UE-네트워크 중계 UE에 의해 검출되는 원격 UE MAC 주소이다. 비정형 PDU 세션 유형의 경우, 원격 UE 정보는 PDU 세션 ID를 포함한다. SMF는 원격 사용자 ID 및 관련 원격 UE 정보(사용 가능한 경우)를 중계와 연결된 이 PDU 세션에 대한 ProSe UE-네트워크 중계 UE의 SM 컨텍스트에 저장한다.
IP 정보에 대해서는 다음 원칙이 적용된다.
- IPv4의 경우, ProSe UE-네트워크 중계 UE는 (원격 사용자 ID와 함께) 개별 원격 UE에 할당된 TCP(Transmission Control Protocol)/UDP(User Datagram Protocol) 포트 범위를 보고한다.
- IPv6의 경우, ProSe UE-네트워크 중계 UE는 (원격 사용자 ID와 함께) 개별 원격 UE에 할당된 IPv6 프리픽스를 보고한다.
원격 UE 보고 메시지는, 원격 UE가 ProSe UE-네트워크 중계 UE로부터 연결이 끊어져(예: 명시적인 계층 2 연결 해제 시 또는 PC5를 통한 활성 메시지 부재를 기반으로) 원격 UE가 떠났음을 SMF에 알릴 때 전송된다.
SMF 변경을 포함하는 등록 업데이트 절차의 경우, 원격 사용자 ID 및 연결된 원격 UE에 해당하는 관련 원격 UE 정보가 ProSe UE-네트워크 중계 UE에 대한 SMF 컨텍스트 전송의 일부로 새 SMF로 전송된다.
SMF에 원격 UE 정보를 가지려면, HPLMN(home public land mobile network) 및 ProSe UE-네트워크 중계 UE가 작동하도록 승인된 VPLMN(visited PLMN)이 SMF가 HPLMN에 있는 경우 원격 UE 관련 파라미터의 전달을 지원해야 한다.
ProSe UE-네트워크 중계 UE에 연결된 후, 원격 UE는 중계 재선택을 위하여 ProSe UE-네트워크 중계 UE와의 PC5 유니캐스트 링크의 신호 강도를 계속 측정한다다.
도 8에 개시된 절차는 ProSe UE-네트워크 중계 UE가 LTE를 사용하여 EPS(evolved packet system)로 연결되었을 때도 사용될 수 있다.
ProSe UE-네트워크 중계에서, 원격 UE와 UE-네트워크 중계 UE 간의 PC5 유니캐스트 링크에 적용되는 PC5 보안 정책과 UE-네트워크 중계 UE와 네트워크 간의 Uu 링크에 적용되는 Uu 보안 정책이 다를 가능성이 있다. 두 링크에 적용된 보안 정책이 서로 달라서 정렬될지 않는 경우, 하나는 보안이 활성화되고 다른 하나는 보안이 활성화되지 않아 전체 통신 링크가 보안 위험에 노출될 수 있고, 이는 보안 취약성의 원인이 될 수 있다.
예를 들어 UL 트래픽 중계의 경우, PC5 유니캐스트 링크에는 보안이 적용되어 있는데, Uu 링크에는 보안이 적용되지 않을 수 있다. 이러한 경우, PC5 유니캐스트 링크 상에서 원격 UE로부터 암호화되어 전송된 UL 트래픽이, Uu 링크 상에서는 평문으로 전달되어 외부로 노출될 수 있다.
또 다른 예로 DL 트래픽 중계의 경우, Uu 링크에는 보안이 적용되어 있는데, PC5 유니캐스트 링크에는 보안이 적용되지 않을 수 있다. 이러한 경우, Uu 링크 상에서 네트워크로부터 암호화되어 전송된 DL 트래픽이, PC5 유니캐스트 링크 상에서는 평문으로 전달되어 외부로 노출될 수 있다.
따라서, UE-네트워크 중계에서 PC5 유니캐스트 링크와 Uu 링크 간의 보안 정책이 서로 다른 경우 어떻게 보안을 적용할지 결정하는 방법이 필요하다.
본 명세서의 구현에 따르면, PC5 유니캐스트 링크와 Uu 링크에서 적용된 보안 정책이 서로 정렬된 경우에만 UE-네트워크 UE를 통한 중계 통신 채널이 활성될 수 있다.
본 명세서의 구현에 따르면, UE-네트워크 중계 UE는 원격 UE와의 PC5 유니캐스트 링크에 적용할 보안 정책을 결정할 수 있다. PC5 유니캐스트 링크 생성 이전에 이미 Uu 링크 상에 중계를 위한 PDU 세션이 존재하면, UE-네트워크 중계 UE는 PC5 유니캐스트 링크에 적용된 보안 정책과 Uu 링크 상의 PDU 세션에 적용된 보안 정책을 비교하고, 두 링크의 보안 정책이 일치하지 않는 경우, SMF에 기존 PDU 세션의 수정을 요청할 수 있다. PC5 유니캐스트 링크 생성 이전에 Uu 링크 상에 중계를 위한 PDU 세션이 존재하지 않으면, UE-네트워크 중계 UE는 SMF에 새로운 PDU 세션의 수립을 요청할 수 있다.
본 명세서의 구현에 따르면, UE-네트워크 중계 UE가 SMF로 중계를 위한 새로운 PDU 세션의 수립 및/또는 기존 PDU 세션의 수정을 요청할 때, PC5 유니캐스트 링크에 적용된 보안 정책을 SMF로 전송할 수 있다. SMF는 수신한 PC5 유니캐스트 링크에 적용된 보안 정책이 해당 애플리케이션 정책과 부합하는지 판단하고, 또한 NG-RAN이 해당 보안 정책의 지원이 가능한지를 판단하여, 새로운 PDU 세션의 수립 및/또는 기존 PDU 세션의 수정을 수락할 수 있다.
이하의 도면은 본 명세서의 구체적인 일례를 설명하기 위해 작성되었다. 도면에 기재된 구체적인 장치의 명칭이나 구체적인 신호/메시지/필드의 명칭은 예시적으로 제시된 것이므로, 본 명세서의 기술적 특징이 이하의 도면에 사용된 구체적인 명칭에 제한되지 않는다.
도 9는 본 명세서의 구현이 적용되는 제1 UE에 의해 수행되는 방법의 일 예를 나타낸다.
단계 S900에서, 상기 방법은 제2 UE와 유니캐스트 링크를 확립하는 단계를 포함한다.
단계 S910에서, 상기 방법은 상기 유니캐스트 링크와 연관되는 보안 정책을 상기 제2 UE와의 협상을 통해 결정하는 단계를 포함한다.
단계 S920에서, 상기 방법은 상기 제2 UE와 네트워크 간의 중계에 사용될 PDU 세션과 관련된 요청을 상기 네트워크로 전송하는 단계를 포함한다. 상기 요청은 상기 보안 정책을 포함한다.
일부 구현에서, 상기 PDU 세션이 생성되어 있지 않은 것을 기반으로, 상기 PDU 세션과 관련된 요청은 상기 PDU 세션의 생성을 요청하는 것을 포함할 수 있다. 즉, UE-네트워크 중계를 위한 PDU 세션이 아직 생성되지 않은 경우, 상기 PDU 세션의 생성이 요청될 수 있다.
일부 구현에서, 상기 PDU 세션이 이미 생성되어 있는 것을 기반으로, 상기 PDU 세션과 관련된 요청은 상기 PDU 세션의 수정을 요청할 수 있다. 즉, UE-네트워크 중계를 위한 PDU 세션이 이미 생성되어 있는 경우, 상기 PDU 세션의 수정이 요청될 수 있다.
일부 구현에서, 상기 유니캐스트 링크와 연관되는 상기 보안 정책과 상기 PDU 세션과 연관된 보안 정책이 비교될 수 있다. 상기 유니캐스트 링크와 연관되는 상기 보안 정책과 상기 PDU 세션과 연관된 상기 보안 정책이 서로 다른 경우 상기 PDU 세션의 수정이 요청될 수 있다. 예를 들어, 상기 PDU 세션과 연관되는 상기 보안 정책이 "On"일 때, 상기 유니캐스트 링크와 연관되는 상기 보안 정책은 "Not needed" 또는 "Preferred (Off)" 중 어느 하나일 수 있다. 예를 들어, 상기 PDU 세션과 연관되는 상기 보안 정책이 "Off"일 때, 상기 유니캐스트 링크와 연관되는 상기 보안 정책은 "Required" 또는 "Preferred (On)" 중 어느 하나일 수 있다.
단계 S930에서, 상기 방법은 상기 PDU 세션에 대한 정보를 상기 네트워크로부터 수신하는 단계를 포함한다.
단계 S940에서, 상기 방법은 상기 보안 정책을 기반으로 상기 PDU 세션을 사용하여 상기 제2 UE와 상기 네트워크 간의 중계를 수행하는 단계를 포함한다.
일부 구현에서, 상기 보안 정책은 상기 네트워크의 RAN 노드에 의해 지원되고, 상기 네트워크의 SMF에 의해 허용될 수 있다.
일부 구현에서, 상기 제1 UE는 이동 장치, 네트워크 및/또는 상기 제1 UE와 다른 자율 주행 차량 중 적어도 하나와 통신할 수 있다.
또한, 도 9에서 제1 UE의 관점에서 설명된 방법은 도 2에서 도시된 제1 무선 장치(100), 도 3에서 도시된 무선 장치(100) 및/또는 도 4에서 도시된 UE(100)에 의해 수행될 수 있다.
보다 구체적으로, 제1 UE는 하나 이상의 송수신부, 하나 이상의 프로세서, 및 상기 하나 이상의 프로세서와 동작 가능하도록 연결될 수 있는 하나 이상의 메모리를 포함한다. 상기 하나 이상의 메모리는 다음의 동작이 상기 하나 이상의 프로세서에 의해 수행되도록 하는 지시를 저장한다.
제1 UE는 제2 UE와 유니캐스트 링크를 확립한다.
제1 UE는 상기 유니캐스트 링크와 연관되는 보안 정책을 상기 제2 UE와의 협상을 통해 결정한다.
제1 UE는 상기 제2 UE와 네트워크 간의 중계에 사용될 PDU 세션과 관련된 요청을 상기 네트워크로 전송한다. 상기 요청은 상기 보안 정책을 포함한다.
일부 구현에서, 상기 PDU 세션이 생성되어 있지 않은 것을 기반으로, 상기 PDU 세션과 관련된 요청은 상기 PDU 세션의 생성을 요청하는 것을 포함할 수 있다. 즉, UE-네트워크 중계를 위한 PDU 세션이 아직 생성되지 않은 경우, 상기 PDU 세션의 생성이 요청될 수 있다.
일부 구현에서, 상기 PDU 세션이 이미 생성되어 있는 것을 기반으로, 상기 PDU 세션과 관련된 요청은 상기 PDU 세션의 수정을 요청할 수 있다. 즉, UE-네트워크 중계를 위한 PDU 세션이 이미 생성되어 있는 경우, 상기 PDU 세션의 수정이 요청될 수 있다.
일부 구현에서, 상기 유니캐스트 링크와 연관되는 상기 보안 정책과 상기 PDU 세션과 연관된 보안 정책이 비교될 수 있다. 상기 유니캐스트 링크와 연관되는 상기 보안 정책과 상기 PDU 세션과 연관된 상기 보안 정책이 서로 다른 경우 상기 PDU 세션의 수정이 요청될 수 있다. 예를 들어, 상기 PDU 세션과 연관되는 상기 보안 정책이 "On"일 때, 상기 유니캐스트 링크와 연관되는 상기 보안 정책은 "Not needed" 또는 "Preferred (Off)" 중 어느 하나일 수 있다. 예를 들어, 상기 PDU 세션과 연관되는 상기 보안 정책이 "Off"일 때, 상기 유니캐스트 링크와 연관되는 상기 보안 정책은 "Required" 또는 "Preferred (On)" 중 어느 하나일 수 있다.
제1 UE는 상기 PDU 세션에 대한 정보를 상기 네트워크로부터 수신한다.
제1 UE는 상기 보안 정책을 기반으로 상기 PDU 세션을 사용하여 상기 제2 UE와 상기 네트워크 간의 중계를 수행한다.
일부 구현에서, 상기 보안 정책은 상기 네트워크의 RAN 노드에 의해 지원되고, 상기 네트워크의 SMF에 의해 허용될 수 있다.
또한, 도 9에서 제1 UE의 관점에서 설명된 방법은 도 2에서 도시된 제1 무선 장치(100)에 포함된 프로세서(102)의 제어, 도 3에서 도시된 무선 장치(100)에 포함된 통신 장치(110) 및/또는 제어 장치(120)의 제어 및/또는 도 4에서 도시된 UE(100)에 포함된 프로세서(102)의 제어에 의해 수행될 수 있다.
보다 구체적으로, 무선 통신 시스템에서 동작하는 처리 장치는 하나 이상의 프로세서, 및 상기 하나 이상의 프로세서와 동작 가능하도록 연결될 수 있는 하나 이상의 메모리를 포함한다. 상기 하나 이상의 프로세서는, 다른 UE와 유니캐스트 링크를 확립하는 단계, 상기 유니캐스트 링크와 연관되는 보안 정책을 상기 다른 UE와의 협상을 통해 결정하는 단계, 상기 다른 UE와 네트워크 간의 중계에 사용될 PDU 세션과 관련된 요청을 생성하는 단계, 및 상기 PDU 세션에 대한 정보를 획득하는 단계를 포함하는 동작을 수행하도록 구성된다. 상기 요청은 상기 보안 정책을 포함한다.
또한, 도 9에서 제1 UE의 관점에서 설명된 방법은 도 2에서 도시된 제1 무선 장치(100)에 포함된 메모리(104)에 저장된 소프트웨어 코드(105)에 의해 수행될 수 있다.
본 명세서의 기술적 특징은 하드웨어에서 직접, 프로세서에 의해 실행되는 소프트웨어에서 또는 둘의 조합으로 구현될 수 있다. 예를 들어, 무선 통신에서 무선 장치에 의해 수행되는 방법은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 조합으로 구현될 수 있다. 예를 들어, 소프트웨어는 RAM, 플래시 메모리, ROM, EPROM, EEPROM, 레지스터, 하드 디스크, 이동식 디스크, CD-ROM 또는 기타 저장 매체에 있을 수 있다.
프로세서가 저장 매체에서 정보를 읽을 수 있도록 저장 매체의 일부 예시가 프로세서에 결합할 수 있다. 또는, 저장 매체가 프로세서에 통합될 수 있다. 프로세서와 저장 매체는 ASIC에 있을 수 있다. 다른 예에서는 프로세서와 저장 매체가 별개의 구성 요소로 존재할 수 있다.
컴퓨터가 읽을 수 있는 매체는 유형의 비일시적(non-transitory)인 컴퓨터 판독이 가능한 저장 매체를 포함할 수 있다.
예를 들어, 비일시적 컴퓨터 판독이 가능한 매체는 SDRAM(synchronous dynamic RAM)와 같은 RAM, ROM, 비휘발성 NVRAM(non-volatile RAM), EEPROM, 플래시 메모리, 자기 또는 광학 데이터 저장 매체 또는 명령이나 데이터 구조를 저장하는 데에 사용할 수 있는 다른 매체를 포함할 수 있다. 비일시적 컴퓨터 판독이 가능한 매체는 위의 조합을 포함할 수 있다.
또한, 본 명세서에 기술된 방법은, 적어도 부분적으로 명령이나 데이터 구조의 형태로 코드를 운반하거나 통신하며 컴퓨터가 접속, 읽기 및/또는 실행할 수 있는 컴퓨터 판독이 가능한 통신 매체에 의해 실현될 수 있다.
본 명세서의 일부 구현에 따르면, 비일시적 CRM(computer-readable medium)은 복수의 명령을 저장한다.
보다 구체적으로, CRM은 동작이 하나 이상의 프로세서에 의해 수행되도록 하는 지시를 저장한다. 상기 동작은 다른 UE와 유니캐스트 링크를 확립하는 단계, 상기 유니캐스트 링크와 연관되는 보안 정책을 상기 다른 UE와의 협상을 통해 결정하는 단계, 상기 다른 UE와 네트워크 간의 중계에 사용될 PDU 세션과 관련된 요청을 생성하는 단계, 및 상기 PDU 세션에 대한 정보를 획득하는 단계를 포함한다. 상기 요청은 상기 보안 정책을 포함한다.
도 10은 본 명세서의 구현이 적용되는 제2 UE에 의해 수행되는 방법의 일 예를 나타낸다.
단계 S1000에서, 상기 방법은 제1 UE와 유니캐스트 링크를 확립하는 단계를 포함한다.
단계 S1010에서, 상기 방법은 상기 유니캐스트 링크와 연관되는 보안 정책을 상기 제1 UE와의 협상을 통해 결정하는 단계를 포함한다.
단계 S1020에서, 상기 방법은 상기 제1 UE를 중계로 하여 네트워크와 통신하는 단계를 포함한다.
상기 제1 UE와 상기 네트워크 간의 통신은 상기 보안 정책을 기반으로 하는 PDU 세션을 사용한다.
또한, 도 10에서 제2 UE의 관점에서 설명된 방법은 도 2에서 도시된 제2 무선 장치(200), 도 3에서 도시된 무선 장치(200) 및/또는 도 4에서 도시된 UE(100)에 의해 수행될 수 있다.
보다 구체적으로, 제2 UE는 하나 이상의 송수신부, 하나 이상의 프로세서, 및 상기 하나 이상의 프로세서와 동작 가능하도록 연결될 수 있는 하나 이상의 메모리를 포함한다. 상기 하나 이상의 메모리는 다음의 동작이 상기 하나 이상의 프로세서에 의해 수행되도록 하는 지시를 저장한다.
제2 UE는 제1 UE와 유니캐스트 링크를 확립한다.
제2 UE는 상기 유니캐스트 링크와 연관되는 보안 정책을 상기 제1 UE와의 협상을 통해 결정한다.
제2 UE는 상기 제1 UE를 중계로 하여 네트워크와 통신한다.
상기 제1 UE와 상기 네트워크 간의 통신은 상기 보안 정책을 기반으로 하는 PDU 세션을 사용한다.
또한, 도 10에서 제2 UE의 관점에서 설명된 방법은 도 2에서 도시된 제2무선 장치(200)에 포함된 프로세서(202)의 제어, 도 3에서 도시된 무선 장치(200)에 포함된 통신 장치(110) 및/또는 제어 장치(120)의 제어 및/또는 도 4에서 도시된 UE(100)에 포함된 프로세서(102)의 제어에 의해 수행될 수 있다.
보다 구체적으로, 무선 통신 시스템에서 동작하는 처리 장치는 하나 이상의 프로세서, 및 상기 하나 이상의 프로세서와 동작 가능하도록 연결될 수 있는 하나 이상의 메모리를 포함한다. 상기 하나 이상의 프로세서는, 다른 UE와 유니캐스트 링크를 확립하는 단계, 상기 유니캐스트 링크와 연관되는 보안 정책을 상기 다른 UE와의 협상을 통해 결정하는 단계, 및 상기 다른 UE를 중계로 하여 네트워크와 통신하는 단계를 포함하는 동작을 수행하도록 구성된다. 상기 다른 UE와 상기 네트워크 간의 통신은 상기 보안 정책을 기반으로 하는 PDU 세션을 사용한다.
또한, 도 10에서 제2 UE의 관점에서 설명된 방법은 도 2에서 도시된 제2 무선 장치(200)에 포함된 메모리(204)에 저장된 소프트웨어 코드(205)에 의해 수행될 수 있다.
보다 구체적으로, CRM은 동작이 하나 이상의 프로세서에 의해 수행되도록 하는 지시를 저장한다. 상기 동작은 다른 UE와 유니캐스트 링크를 확립하는 단계, 상기 유니캐스트 링크와 연관되는 보안 정책을 상기 다른 UE와의 협상을 통해 결정하는 단계, 및 상기 다른 UE를 중계로 하여 네트워크와 통신하는 단계를 포함하는 동작을 포함한다. 상기 다른 UE와 상기 네트워크 간의 통신은 상기 보안 정책을 기반으로 하는 PDU 세션을 사용한다.
도 11은 본 명세서의 구현이 적용되는 UE-네트워크 중계를 위한 보안 정책을 적용하는 방법의 일 예를 나타낸다.
단계 0: 등록 절차 중에, UE-네트워크 중계 UE를 위한 허가 및 프로비저닝(단계 0a) 및 원격 UE를 위한 허가 및 프로비저닝(단계 0b)이 수행된다. 이때, PC5 유니캐스트 확립 시에 사용되는 PC5 보안 정책이 함께 제공될 수 있다.
단계 1: UE-네트워크 중계 UE는, 단계 0에서 수신되거나 UE-네트워크 중계 UE에 미리 설정된 기본 PDU 세션 파라미터(예: S-NSSAI, DNN, SSC 모드 또는 PDU 세션 유형)로, 향후 UE-네트워크 중계를 위한 PDU 세션을 미리 생성할 수 있다.
단계 2: 단계 0의 허가 및 프로비저닝을 기반으로, 원격 UE는 UE-네트워크 중계 UE 발견을 수행한다.
단계 3: UE-네트워크 중계 UE 발견 결과 원격 UE는 UE-네트워크 중계 UE를 발견 및 선택하고, 원격 UE와 UE-네트워크 중계 UE 간에 일대일 직접 통신을 위한 PC5 유니캐스트 링크가 확립된다. 또한, 원격 UE와 UE-네트워크 중계 UE는 단계 0에서 제공된 PC5 보안 정책을 기반으로, 상기 PC5 유니캐스트 링크에 적용될 수 있는 PC5 보안 정책을 협상한다. 예를 들어, 상기 PC5 보안 정책은 "Required" (보안 정책 필요함), "Not needed" (보안 정책 필요하지 않음) 또는 "Preferred" (보안 정책 선호됨) 중 어느 하나에 대응할 수 있다. 이때, "Preferred"는 PC5 유니캐스트 링크에 협상된 보안 정책이 선호됨을 의미하고, UE-네트워크 중계 UE가 해당 보안 정책을 적용하거나("Preferred(On)") 적용하지 않을("Preferred(Off)") 수 있음을 의미한다.
단계 4: UE-네트워크 중계 UE는 단계 1에서 생성한 PDU 세션에 적용된 보안 정책(PDU 세션 보안 정책)과 단계 3에서 원격 UE와 협상한 PC5 유니캐스트 링크에 적용될 수 있는 보안 정책(PC5 보안 정책)을 비교한다. 표 3은 PDU 세션에 적용된 보안 정책과 PC5 유니캐스트 링크에 적용될 수 있는 보안 정책의 비교의 일 예를 나타낸다.
경우 PC5 보안 정책 PDU 세션 보안 정책 비교
A Required On 통과
B Required Off 실패
C Not needed On 실패
D Not needed Off 통과
E Preferred(On) On 통과
F Preferred(On) Off 실패
G Preferred(Off) On 실패
H Preferred(Off) Off 통과
표 3을 참조하면, 각 경우에 대한 비교 결과는 다음과 같이 도출될 수 있다.
- 경우 A: PC5 유니캐스트 링크와 PDU 세션에 모두 보안이 적용되므로(Required/On), 비교 결과 통과
- 경우 B: PC5 유니캐스트 링크에는 보안이 적용되는데(Required) PDU 세션에는 보안이 적용되지 않으므로(Off), 비교 결과 실패(UL 트래픽에 대해 Uu 인터페이스에 보안 위협 발생)
- 경우 C: PC5 유니캐스트 링크에는 보안이 적용되지 않는데(Not needed) PDU 세션에는 보안이 적용되므로(On), 비교 결과 실패(DL 트래픽에 대해 PC5 인터페이스에 보안 위협 발생)
- 경우 D: PC5 유니캐스트 링크와 PDU 세션에 모두 보안이 적용되지 않으므로(Not needed/Off), 비교 결과 통과
- 경우 E: PC5 유니캐스트 링크에 보안이 선호되고 UE-네트워크 중계 UE가 PC5 보안 정책을 적용하기로 결정하였고(Preferred(On)) PDU 세션에 보안이 적용되므로(On), 비교 결과 통과
- 경우 F: PC5 유니캐스트 링크에 보안이 선호되고 UE-네트워크 중계 UE가 PC5 보안 정책을 적용하기로 결정하였는데(Preferred(On)) PDU 세션에 보안이 적용되지 않으므로(Off), 비교 결과 실패(UL 트래픽에 대해 Uu 인터페이스에 보안 위협 발생)
- 경우 G: PC5 유니캐스트 링크에 보안이 선호되고 UE-네트워크 중계 UE가 PC5 보안 정책을 적용하지 않기로 결정하였는데(Preferred(Off)) PDU 세션에 보안이 적용되므로(On), 비교 결과 실패(DL 트래픽에 대해 PC5 인터페이스에 보안 위협 발생)
- 경우 H: PC5 유니캐스트 링크에 보안이 선호되고 UE-네트워크 중계 UE가 PC5 보안 정책을 적용하지 않기로 결정하였고(Preferred(Off)) PDU 세션에 보안이 적용되지 않으므로(Off), 비교 결과 통과
상기 경우 B, C, F, G에 대해서(즉, 비교 결과 실패), UE-네트워크 중계 UE는 PDU 세션 보안 정책과 PC5 보안 정책이 서로 정렬되지 않았다고(mis-aligned) 결정할 수 있다. 이에 따라, UE-네트워크 중계 UE는 UE-네트워크 중계를 위한 PDU 세션이 새롭게 수립되거나 및/또는 기존의 PDU 세션이 수정되어야 할 필요가 있다고 판단하고, 아래에서 설명될 단계 5 및 6이 수행될 수 있다.
상기 경우 A, D, E, H에 대해서(즉, 비교 결과 통과), UE-네트워크 중계 UE는 PDU 세션 보안 정책과 PC5 보안 정책이 서로 정렬되었다고(aligned) 결정할 수 있다. 이에 따라, 아래에서 설명될 단계 5 및 6이 수행 없이 바로 단계 7이 수행될 수 있다.
또한, 단계 1에서 향후 UE-네트워크 중계를 위한 PDU 세션을 미리 생성하지 않았다면, 단계 4의 수행 없이 바로 단계 5가 수행될 수 있다.
단계 5: UE-네트워크 중계를 위한 PDU 세션이 생성되지 않은 경우, UE-네트워크 중계 UE는 SMF에게 새로운 PDU 세션의 생성을 요청한다. 또는, 단계 4에서 수행한 비교 결과 통과한 PDU 세션이 없는 경우, UE-네트워크 중계 UE는 SMF에게 새로운 PDU 세션의 생성을 요청하거나 및/또는 기존에 생성된 PDU 세션의 설정의 수정을 요청한다. 이때 새로운 PDU 세션의 생성 및/또는 기존 PDU 세션의 수정을 위한 요청 메시지(예: PDU 세션 수립 요청 메시지)는 해당 PDU 세션이 UE-네트워크 중계를 위해 사용될 것이라는 지시자 및/또는 PC5 유니캐스트 링크에 적용되는 PC5 보안 정책을 포함할 수 있다. 상기 PC5 유니캐스트 링크에 적용되는 PC5 보안 정책은 상기 PDU 세션에 요구되는 보안 정책일 수 있다. 즉, 상기 PDU 세션에 요구되는 보안 정책이 상기 PC5 유니캐스트 링크에 적용되는 PC5 보안 정책에 맞추어 서로 정렬될 수 있다.
단계 6: SMF는 수신한 PC5 보안 정책이 NG-RAN에서 지원 가능한지 및/또는 코어 네트워크에서 허용 가능한지 여부를 판단하고, 가능한 경우 PDU 세션의 수립 및/또는 수정을 진행한다. 수신한 PC5 보안 정책이 NG-RAN에서 지원 가능하지 않거나 또는 코어 네트워크에서 허용 가능하지 않은 경우, SMF는 적절한 거절 원인과 함께 PDU 세션 수립 및/또는 수정 요청을 거절할 수 있다.
단계 7: PC5 기준점을 통한 IP PDU 세션 유형 및 IP 트래픽의 경우, 원격 UE에 대해 IPv6 프리픽스 또는 IPv4 주소가 할당된다. 이 시점부터, UL 및 DL 중계가 시작될 수 있다. DL 트래픽 전달의 경우, DL IP 패킷을 PC5 QoS 플로우에 맵핑하는 데에 PC5 QoS 규칙이 사용된다. UL 트래픽 전달의 경우, UL IP 패킷을 Uu QoS 플로우에 맵핑하는 데에 5G QoS 규칙이 사용된다.
단계 8: UE-네트워크 중계 UE는 중계와 연결된 PDU 세션에 대해 원격 UE 보고(원격 사용자 ID, 원격 UE 정보) 메시지를 SMF로 전송한다. 이에 따라, UE-네트워크 중계 UE는 해당 PDU 세션이 UE-네트워크 중계를 위한 것임을 알릴 수 있다. 원격 사용자 ID는 단계 3에서 성공적으로 연결된 원격 UE 사용자의 ID이다(사용자 정보를 통해 제공됨). 원격 UE 정보는 5GC에서 원격 UE를 식별하는 데에 사용된다. IP PDU 세션 유형의 경우, 원격 UE 정보는 원격 UE IP 정보이다. 이더넷 PDU 세션 유형의 경우, 원격 UE 정보는 ProSe UE-네트워크 중계 UE에 의해 검출되는 원격 UE MAC 주소이다. 비정형 PDU 세션 유형의 경우, 원격 UE 정보는 PDU 세션 ID를 포함한다. SMF는 원격 사용자 ID 및 관련 원격 UE 정보(사용 가능한 경우)를 중계와 연결된 이 PDU 세션에 대한 ProSe UE-네트워크 중계 UE의 SM 컨텍스트에 저장한다.
단계 9: UE-네트워크 중계 UE를 통한 UE-네트워크 중계 통신이 수행된다. UE-네트워크 중계 UE는 원격 UE와 네트워크 간의 데이터 트래픽에 대한 중계 기능을 수행한다.
본 명세서는 다양한 효과를 가질 수 있다.
예를 들어, UE-네트워크 중계 UE를 통한 원격 UE와 네트워크 간의 ProSe 통신 시, PC5 유니캐스트 링크 및 Uu 링크에 모두 동일한 보안 정책이 적용되어, 보다 안전한 통신이 가능하다.
본 명세서의 구체적인 예시를 통해 얻을 수 있는 효과는 이상에서 나열된 효과로 제한되지 않는다. 예를 들어, 관련된 기술 분야의 통상의 지식을 가진 자(a person having ordinary skill in the related art)가 본 명세서로부터 이해하거나 유도할 수 있는 다양한 기술적 효과가 존재할 수 있다. 이에 따라, 본 명세서의 구체적인 효과는 본 명세서에 명시적으로 기재된 것에 제한되지 않고, 본 명세서의 기술적 특징으로부터 이해되거나 유도될 수 있는 다양한 효과를 포함할 수 있다.
본 명세서에 기재된 청구항은 다양한 방식으로 조합될 수 있다. 예를 들어, 본 명세서의 방법 청구항의 기술적 특징이 조합되어 장치로 구현될 수 있고, 본 명세서의 장치 청구항의 기술적 특징이 조합되어 방법으로 구현될 수 있다. 또한, 본 명세서의 방법 청구항의 기술적 특징과 장치 청구항의 기술적 특징이 조합되어 장치로 구현될 수 있고, 본 명세서의 방법 청구항의 기술적 특징과 장치 청구항의 기술적 특징이 조합되어 방법으로 구현될 수 있다. 다른 구현은 다음과 같은 청구 범위 내에 있다.

Claims (20)

  1. 무선 통신 시스템에서 동작하는 제1 UE(user equipment)에 의해 수행되는 방법에 있어서,
    제2 UE와 유니캐스트 링크를 확립하는 단계;
    상기 유니캐스트 링크와 연관되는 보안 정책을 상기 제2 UE와의 협상을 통해 결정하는 단계;
    상기 제2 UE와 네트워크 간의 중계에 사용될 PDU(protocol data unit) 세션과 관련된 요청을 상기 네트워크로 전송하는 단계, 상기 요청은 상기 보안 정책을 포함하고;
    상기 PDU 세션에 대한 정보를 상기 네트워크로부터 수신하는 단계; 및
    상기 보안 정책을 기반으로 상기 PDU 세션을 사용하여 상기 제2 UE와 상기 네트워크 간의 중계를 수행하는 단계를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 PDU 세션이 생성되어 있지 않은 것을 기반으로, 상기 PDU 세션과 관련된 요청은 상기 PDU 세션의 생성을 요청하는 것을 포함하는 방법.
  3. 제 1 항에 있어서,
    상기 PDU 세션이 이미 생성되어 있는 것을 기반으로, 상기 PDU 세션과 관련된 요청은 상기 PDU 세션의 수정을 요청하는 것을 포함하는 방법.
  4. 제 3 항에 있어서,
    상기 유니캐스트 링크와 연관되는 상기 보안 정책과 상기 PDU 세션과 연관된 보안 정책을 비교하는 단계를 포함하는 방법.
  5. 제 4 항에 있어서,
    상기 유니캐스트 링크와 연관되는 상기 보안 정책과 상기 PDU 세션과 연관된 상기 보안 정책이 서로 다른 것을 기반으로 상기 PDU 세션의 수정이 요청되는 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서,
    상기 PDU 세션과 연관되는 상기 보안 정책이 "On"인 것을 기반으로, 상기 유니캐스트 링크와 연관되는 상기 보안 정책은 "Not needed" 또는 "Preferred (Off)" 중 어느 하나인 것을 특징으로 하는 방법.
  7. 제 5 항에 있어서,
    상기 PDU 세션과 연관되는 상기 보안 정책이 "Off"인 것을 기반으로, 상기 유니캐스트 링크와 연관되는 상기 보안 정책은 "Required" 또는 "Preferred (On)" 중 어느 하나인 것을 특징으로 하는 방법.
  8. 제 1 항에 있어서,
    상기 보안 정책은 상기 네트워크의 RAN(radio access network) 노드에 의해 지원되고, 상기 네트워크의 SMF(session management function)에 의해 허용되는 것을 특징으로 하는 방법.
  9. 제 1 항에 있어서,
    상기 제1 UE는 이동 장치, 네트워크 및/또는 상기 제1 UE와 다른 자율 주행 차량 중 적어도 하나와 통신하는 것을 특징으로 하는 방법.
  10. 무선 통신 시스템에서 동작하는 제1 UE(user equipment)에 있어서,
    하나 이상의 송수신부;
    하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서와 동작 가능하도록 연결될 수 있는 하나 이상의 메모리를 포함하며,
    상기 하나 이상의 메모리는,
    제2 UE와 유니캐스트 링크를 확립하는 단계;
    상기 유니캐스트 링크와 연관되는 보안 정책을 상기 제2 UE와의 협상을 통해 결정하는 단계;
    상기 제2 UE와 네트워크 간의 중계에 사용될 PDU(protocol data unit) 세션과 관련된 요청을 상기 네트워크로 전송하는 단계, 상기 요청은 상기 보안 정책을 포함하고;
    상기 PDU 세션에 대한 정보를 상기 네트워크로부터 수신하는 단계; 및
    상기 보안 정책을 기반으로 상기 PDU 세션을 사용하여 상기 제2 UE와 상기 네트워크 간의 중계를 수행하는 단계;
    를 포함하는 동작이 상기 하나 이상의 프로세서에 의해 수행되도록 하는 지시를 저장하는 것을 특징으로 하는 제1 UE.
  11. 제 10 항에 있어서,
    상기 PDU 세션이 생성되어 있지 않은 것을 기반으로, 상기 PDU 세션과 관련된 요청은 상기 PDU 세션의 생성을 요청하는 것을 포함하는 제1 UE.
  12. 제 10 항에 있어서,
    상기 PDU 세션이 이미 생성되어 있는 것을 기반으로, 상기 PDU 세션과 관련된 요청은 상기 PDU 세션의 수정을 요청하는 것을 포함하는 제1 UE.
  13. 제 12 항에 있어서,
    상기 동작은 상기 유니캐스트 링크와 연관되는 상기 보안 정책과 상기 PDU 세션과 연관된 보안 정책을 비교하는 단계를 포함하는 것을 특징으로 하는 제1 UE.
  14. 제 13 항에 있어서,
    상기 유니캐스트 링크와 연관되는 상기 보안 정책과 상기 PDU 세션과 연관된 상기 보안 정책이 서로 다른 것을 기반으로 상기 PDU 세션의 수정이 요청되는 것을 특징으로 하는 제1 UE.
  15. 무선 통신 시스템에서 동작하는 처리 장치에 있어서,
    하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서와 동작 가능하도록 연결될 수 있는 하나 이상의 메모리를 포함하며,
    상기 하나 이상의 프로세서는,
    다른 UE와 유니캐스트 링크를 확립하는 단계;
    상기 유니캐스트 링크와 연관되는 보안 정책을 상기 다른 UE와의 협상을 통해 결정하는 단계;
    상기 다른 UE와 네트워크 간의 중계에 사용될 PDU(protocol data unit) 세션과 관련된 요청을 생성하는 단계, 상기 요청은 상기 보안 정책을 포함하고; 및
    상기 PDU 세션에 대한 정보를 획득하는 단계;
    를 포함하는 동작을 수행하도록 구성되는 처리 장치.
  16. 동작이 하나 이상의 프로세서에 의해 수행되도록 하는 지시를 저장하는 CRM(computer readable medium)에 있어서, 상기 동작은,
    다른 UE와 유니캐스트 링크를 확립하는 단계;
    상기 유니캐스트 링크와 연관되는 보안 정책을 상기 다른 UE와의 협상을 통해 결정하는 단계;
    상기 다른 UE와 네트워크 간의 중계에 사용될 PDU(protocol data unit) 세션과 관련된 요청을 생성하는 단계, 상기 요청은 상기 보안 정책을 포함하고; 및
    상기 PDU 세션에 대한 정보를 획득하는 단계;
    를 포함하는 것을 특징으로 하는 CRM.
  17. 무선 통신 시스템에서 동작하는 제2 UE(user equipment)에 의해 수행되는 방법에 있어서,
    제1 UE와 유니캐스트 링크를 확립하는 단계;
    상기 유니캐스트 링크와 연관되는 보안 정책을 상기 제1 UE와의 협상을 통해 결정하는 단계; 및
    상기 제1 UE를 중계로 하여 네트워크와 통신하는 단계를 포함하며,
    상기 제1 UE와 상기 네트워크 간의 통신은 상기 보안 정책을 기반으로 하는 PDU 세션을 사용하는 것을 특징으로 하는 방법.
  18. 무선 통신 시스템에서 동작하는 제2 UE(user equipment)에 있어서,
    하나 이상의 송수신부;
    하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서와 동작 가능하도록 연결될 수 있는 하나 이상의 메모리를 포함하며,
    상기 하나 이상의 메모리는,
    제1 UE와 유니캐스트 링크를 확립하는 단계;
    상기 유니캐스트 링크와 연관되는 보안 정책을 상기 제1 UE와의 협상을 통해 결정하는 단계; 및
    상기 제1 UE를 중계로 하여 네트워크와 통신하는 단계;
    를 포함하는 동작이 상기 하나 이상의 프로세서에 의해 수행되도록 하는 지시를 저장하며,
    상기 제1 UE와 상기 네트워크 간의 통신은 상기 보안 정책을 기반으로 하는 PDU 세션을 사용하는 것을 특징으로 하는 제2 UE.
  19. 무선 통신 시스템에서 동작하는 처리 장치에 있어서,
    하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서와 동작 가능하도록 연결될 수 있는 하나 이상의 메모리를 포함하며,
    상기 하나 이상의 프로세서는,
    다른 UE와 유니캐스트 링크를 확립하는 단계;
    상기 유니캐스트 링크와 연관되는 보안 정책을 상기 다른 UE와의 협상을 통해 결정하는 단계; 및
    상기 다른 UE를 중계로 하여 네트워크와 통신하는 단계;
    를 포함하는 동작을 수행하도록 구성되며,
    상기 다른 UE와 상기 네트워크 간의 통신은 상기 보안 정책을 기반으로 하는 PDU 세션을 사용하는 것을 특징으로 하는 처리 장치.
  20. 동작이 하나 이상의 프로세서에 의해 수행되도록 하는 지시를 저장하는 CRM(computer readable medium)에 있어서, 상기 동작은,
    다른 UE와 유니캐스트 링크를 확립하는 단계;
    상기 유니캐스트 링크와 연관되는 보안 정책을 상기 다른 UE와의 협상을 통해 결정하는 단계; 및
    상기 다른 UE를 중계로 하여 네트워크와 통신하는 단계;
    를 포함하며,
    상기 다른 UE와 상기 네트워크 간의 통신은 상기 보안 정책을 기반으로 하는 PDU 세션을 사용하는 것을 특징으로 하는 CRM.
PCT/KR2021/007054 2020-09-10 2021-06-07 Prose 중계 통신에서 pc5 링크와 uu 링크의 보안 적용 정책을 합의하는 방법 및 이를 지원하는 장치 WO2022055078A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP21866949.7A EP4213523A4 (en) 2020-09-10 2021-06-07 METHOD FOR ACCEPTING A SECURITY APPLICATION POLICY BETWEEN A PC5 LINK AND A UU LINK IN A PROSE RELAY COMMUNICATION, AND DEVICE SUPPORTING SAID METHOD
KR1020237006629A KR20230048074A (ko) 2020-09-10 2021-06-07 Prose 중계 통신에서 pc5 링크와 uu 링크의 보안 적용 정책을 합의하는 방법 및 이를 지원하는 장치

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2020-0116260 2020-09-10
KR20200116260 2020-09-10

Publications (1)

Publication Number Publication Date
WO2022055078A1 true WO2022055078A1 (ko) 2022-03-17

Family

ID=80631916

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2021/007054 WO2022055078A1 (ko) 2020-09-10 2021-06-07 Prose 중계 통신에서 pc5 링크와 uu 링크의 보안 적용 정책을 합의하는 방법 및 이를 지원하는 장치

Country Status (3)

Country Link
EP (1) EP4213523A4 (ko)
KR (1) KR20230048074A (ko)
WO (1) WO2022055078A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024028776A1 (en) * 2022-08-01 2024-02-08 Lenovo (Singapore) Pte Limited Secure uncrewed aerial vehicle direct communications
WO2024065121A1 (zh) * 2022-09-26 2024-04-04 北京小米移动软件有限公司 一种多路径传输方法/装置/设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3681184A1 (en) * 2013-07-03 2020-07-15 Interdigital Patent Holdings, Inc. Security for proximity services (prose)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112351431B (zh) * 2019-08-09 2023-06-30 华为技术有限公司 一种安全保护方式确定方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3681184A1 (en) * 2013-07-03 2020-07-15 Interdigital Patent Holdings, Inc. Security for proximity services (prose)

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on system enhancement for Proximity based Services (ProSe) in the 5G System (5GS) (Release 17)", 3GPP STANDARD; TECHNICAL REPORT; 3GPP TR 23.752, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, no. V0.4.0, 25 June 2020 (2020-06-25), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , pages 1 - 121, XP051924131 *
APPLE: "pCR: New solution on security protection against UE-to-UE relay", 3GPP DRAFT; S3-201910, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG3, no. E-meeting; 20200817 - 20200828, 7 August 2020 (2020-08-07), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , XP051916433 *
QUALCOMM INCORPORATED: "Key Issue on PC5 link establishment for UE-to-network relay", 3GPP DRAFT; S3-201949, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG3, no. e-meeting; 20200817 - 20200828, 7 August 2020 (2020-08-07), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , XP051916472 *
SAMSUNG: "Handling security policies in ProSe relay communication", 3GPP DRAFT; S3-201963, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG3, no. e-meeting; 20200817 - 20200828, 7 August 2020 (2020-08-07), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , XP051916486 *
See also references of EP4213523A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024028776A1 (en) * 2022-08-01 2024-02-08 Lenovo (Singapore) Pte Limited Secure uncrewed aerial vehicle direct communications
WO2024065121A1 (zh) * 2022-09-26 2024-04-04 北京小米移动软件有限公司 一种多路径传输方法/装置/设备及存储介质

Also Published As

Publication number Publication date
EP4213523A4 (en) 2024-09-18
KR20230048074A (ko) 2023-04-10
EP4213523A1 (en) 2023-07-19

Similar Documents

Publication Publication Date Title
WO2021241905A1 (ko) 로밍 네트워크에서 네트워크 슬라이스 별 인증 실패 시 효율적인 plmn 선택
WO2022059987A1 (ko) 사용자 데이터 분석 정보 외부 제공에 대한 사용자 동의를 획득, 관리 및 검증하는 방법 및 장치
WO2021242060A1 (ko) 특정 사용자 트래픽을 위한 전용 pdu 세션의 생성을 지원하는 방법 및 장치
WO2022019537A1 (ko) Snpn과 분리되어 있는 개체가 소유하는 자격 증명을 이용한 snpn 접속 및 이를 위한 f1 인터페이스 지원
WO2021187829A1 (ko) 네트워크 슬라이스와 관련된 통신
WO2022215909A1 (ko) Pdu 세션 관리 방법
WO2021162498A1 (ko) Npn에서의 pws서비스 방안
WO2021187936A1 (ko) 네트워크 슬라이스에 의한 통신 방법
WO2021187881A1 (en) Network support indication for ue provided pdu session pair information
WO2022055078A1 (ko) Prose 중계 통신에서 pc5 링크와 uu 링크의 보안 적용 정책을 합의하는 방법 및 이를 지원하는 장치
WO2021162500A1 (ko) 멀티 액세스 pdu 세션과 관련된 통신
WO2022014944A1 (ko) Nssaa 실패로 인한 거절된 nssai 처리
WO2021235779A1 (ko) 멀티캐스트와 관련된 통신
WO2022035230A1 (ko) 세션 관리 방법
WO2022014973A1 (ko) 재난 로밍 시 금지 plmn 리스트를 관리하는 방법 및 이를 지원하는 장치
WO2022005207A1 (ko) 멀티캐스트에 의한 통신 방법
WO2021235684A1 (ko) Ue wlan 사용자 데이터를 활용한 wlan 사용 경험 분석 지원 방안
WO2022035259A1 (ko) 세션 관리 방법
WO2022035204A1 (ko) 네트워크 슬라이스와 관련된 통신
WO2022071674A1 (ko) 통신 사업자가 제공하는 애플리케이션 기능을 활용한 ue 데이터 수집에서 애플리케이션 상태 필터 정보를 지원하기 위한 방법 및 장치
WO2022235034A1 (ko) Ue 컨텍스트와 관련된 통신
WO2021206322A1 (ko) 멀티 usim 단말의 usim 간 이동 동작을 위한 혼잡제어 예외 처리 방안
WO2021177732A1 (ko) 직접 통신
WO2022071673A1 (ko) 소스 네트워크와 타겟 네트워크 사이에 n14 인터페이스가 없는 경우 홈 라우팅 된 pdu 세션에 대한 서비스 연속성 지원
WO2022014963A1 (ko) Ran 노드가 재난 상황을 통지하는 방법 및 이를 지원하는 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21866949

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 20237006629

Country of ref document: KR

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2021866949

Country of ref document: EP

Effective date: 20230411