WO2022255751A1 - 통신 시스템에서 적응적 보안 적용을 위한 방법 및 장치 - Google Patents

통신 시스템에서 적응적 보안 적용을 위한 방법 및 장치 Download PDF

Info

Publication number
WO2022255751A1
WO2022255751A1 PCT/KR2022/007655 KR2022007655W WO2022255751A1 WO 2022255751 A1 WO2022255751 A1 WO 2022255751A1 KR 2022007655 W KR2022007655 W KR 2022007655W WO 2022255751 A1 WO2022255751 A1 WO 2022255751A1
Authority
WO
WIPO (PCT)
Prior art keywords
security level
communication
sci
receiving
security
Prior art date
Application number
PCT/KR2022/007655
Other languages
English (en)
French (fr)
Inventor
한진백
박승욱
Original Assignee
현대자동차주식회사
기아 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 기아 주식회사 filed Critical 현대자동차주식회사
Publication of WO2022255751A1 publication Critical patent/WO2022255751A1/ko
Priority to US18/526,830 priority Critical patent/US20240107558A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/25Control channels or signalling for resource management between terminals via a wireless link, e.g. sidelink
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Definitions

  • the present invention relates to a security technology in a communication system, and more particularly to a communication technology based on an adaptive security level.
  • the frequency band of the 4G communication system For the processing of rapidly increasing wireless data after the commercialization of the 4th Generation (4G) communication system (eg, Long Term Evolution (LTE) communication system, LTE-A (Advanced) communication system), the frequency band of the 4G communication system (eg, a 5G (5th Generation) communication system (eg, NR (New Radio) communication system) is being considered.
  • the 5G communication system may support eMBB (enhanced Mobile BroadBand), URLLC (Ultra-Reliable and Low Latency Communication), and mMTC (massive machine type communication).
  • the 4G communication system and the 5G communication system may support vehicle to everything (V2X) communication (eg, sidelink communication).
  • V2X communication supported in cellular communication systems such as 4G communication systems and 5G communication systems may be referred to as “C-V2X (Cellular-Vehicle to everything) communication”.
  • V2X communication (eg, C-V2X communication) may include Vehicle to Vehicle (V2V) communication, Vehicle to Infrastructure (V2I) communication, Vehicle to Pedestrian (V2P) communication, Vehicle to Network (V2N) communication, and the like. .
  • V2X communication (eg, C-V2X communication) is based on sidelink communication technology (eg, ProSe (Proximity based Services) communication technology, D2D (Device to Device) communication technology)
  • sidelink communication technology eg, ProSe (Proximity based Services) communication technology, D2D (Device to Device) communication technology
  • a sidelink channel for vehicles participating in V2V communication (eg, sidelink communication) may be established, and communication between vehicles may be performed using the sidelink channel.
  • Sidelink communication may be performed using CG (configured grant) resources.
  • CG resources may be configured periodically, and periodic data (eg, periodic sidelink data) may be transmitted using CG resources.
  • communication may be performed based on a pre-set security level (eg, security requirements) in the communication system.
  • a pre-set security level eg, security requirements
  • communication may not be performed efficiently if a preset security level is used without resetting the security level according to the changed communication environment. Therefore, methods for adaptively applying a security level according to a changed communication environment are required.
  • An object of the present invention to solve the above problems is to provide a method and apparatus for adaptive security application according to a communication environment.
  • a method of a first UE includes determining a security level in consideration of a communication environment, providing an SCI including information of the security level and scheduling information of data. Transmitting to 2 UEs, generating the data based on a security function according to the security level, and transmitting the data to the second UE in a resource indicated by the scheduling information.
  • the method of the first UE may further include receiving information indicating activation of use of a flexible security level from a network entity or a base station, and when the use of the flexible security level is activated, the security level It may be determined in consideration of the communication environment.
  • Information indicating activation of the use of the flexible security level may be received from the network entity in a network access procedure or a network authentication procedure.
  • Receiving information indicating activation of use of the flexible security level may include transmitting information indicating start of a sidelink service to the base station, and instructing activation of use of the flexible security level from the base station It may include receiving an RRC message including information.
  • the method of the first UE may further include transmitting information indicating the use of a flexible security level to the second UE, wherein the information indicating the use of the flexible security level is transmitted to the first UE and the second UE. It may be transmitted in a link establishment procedure between the second UEs.
  • the method of the first UE may further include checking the communication environment, and a mapping relationship between the communication environment and the security level may be preset, and the security level corresponds to the mapping relationship with the communication environment. relationship can be determined.
  • the communication environment includes a speed of the first UE, a degree of traffic congestion around the first UE, available resources for application of a security function according to the security level, a security level of the first UE, a security level of a service, It may include at least one of the security level of the message and the importance of the message.
  • the security function may include at least one of an encryption function, an integrity function, and a digital signature function.
  • the SCI may be classified into a first-level SCI and a second-level SCI, the scheduling information may be included in the first-level SCI, and the security level information may be associated with the first-level SCI. may be included in SCI.
  • a method of a first UE includes receiving security level information from a second UE, information indicating application of the security level, and scheduling information of data. Transmitting an SCI including SCI to the second UE, generating the data based on a security function according to the security level, and transmitting the data to the second UE in a resource indicated by the scheduling information Include steps.
  • the method of the first UE may further include receiving information indicating activation of use of the flexible security level from a network entity or a base station, and when the use of the flexible security level is activated, the second UE Sidelink communication based on the security level determined by may be performed.
  • the method of the first UE may further include receiving information indicating the use of a flexible security level from the second UE, wherein the information indicating the use of the flexible security level is transmitted to the first UE and the second UE. It may be received in a link establishment procedure between the second UEs.
  • the security level may be determined in consideration of a communication environment in the second UE, and the communication environment includes a speed of the second UE, a degree of traffic congestion around the second UE, and application of a security function according to the security level. It may include at least one of the available resources for the second UE, the security level of the service, the security level of the message, or the importance of the message.
  • a method of a second UE includes determining a security level in consideration of a communication environment, transmitting information of the security level to the first UE, and the security level.
  • the method of the second UE may further include receiving information indicating activation of use of a flexible security level from a network entity or a base station, and when the use of the flexible security level is activated, the security level It may be determined in consideration of the communication environment.
  • Information indicating activation of the use of the flexible security level may be received from the network entity in a network access procedure or a network authentication procedure.
  • Receiving information indicating activation of use of the flexible security level may include transmitting information indicating start of a sidelink service to the base station, and instructing activation of use of the flexible security level from the base station It may include receiving an RRC message including information.
  • the method of the second UE may further include checking the communication environment, and a mapping relationship between the communication environment and the security level may be preset, and the security level corresponds to the mapping relationship with the communication environment. relationship can be determined.
  • the communication environment includes a speed of the second UE, a degree of traffic congestion around the second UE, available resources for application of a security function according to the security level, a security level of the second UE, a security level of a service, It may include at least one of the security level of the message and the importance of the message.
  • the processing operation may include at least one of a decryption operation, an integrity verification operation, or a digital signature verification operation.
  • a transmitting user equipment (UE) or a receiving UE may determine a security level based on a communication environment. That is, in sidelink communication, a security level may be adaptively determined in consideration of a communication environment.
  • the transmitting UE may transmit sidelink control information (SCI) including security level information and scheduling information to the receiving UE, and may transmit data generated according to the security level to the receiving UE.
  • SCI sidelink control information
  • the receiving UE may receive the SCI from the transmitting UE and may receive data based on information element(s) included in the SCI. That is, the receiving UE may perform a data processing operation (eg, decryption operation, integrity verification operation, and/or digital signature verification operation) based on the security level. Therefore, sidelink communication can be performed efficiently.
  • 1 is a conceptual diagram illustrating scenarios of V2X communication.
  • FIG. 2 is a conceptual diagram illustrating a first embodiment of a cellular communication system.
  • FIG. 3 is a block diagram showing a first embodiment of a communication node constituting a cellular communication system.
  • FIG. 4 is a block diagram illustrating a first embodiment of a user plane protocol stack of a UE performing sidelink communication.
  • FIG. 5 is a block diagram illustrating a first embodiment of a control plane protocol stack of a UE performing sidelink communication.
  • FIG. 6 is a block diagram illustrating a second embodiment of a control plane protocol stack of a UE performing sidelink communication.
  • FIG. 7 is a flowchart illustrating a first embodiment of a communication method based on flexible security levels.
  • FIG. 8 is a flowchart illustrating a second embodiment of a communication method based on flexible security levels.
  • first and second may be used to describe various components, but the components should not be limited by the terms. These terms are only used for the purpose of distinguishing one component from another. For example, a first element may be termed a second element, and similarly, a second element may be termed a first element, without departing from the scope of the present invention.
  • the term "and/or" includes any combination of a plurality of related listed items or any of a plurality of related listed items.
  • “at least one of A and B” may mean “at least one of A or B” or “at least one of combinations of one or more of A and B”. Also, in the embodiments of the present application, “one or more of A and B” may mean “one or more of A or B” or “one or more of combinations of one or more of A and B”.
  • (re)transfer may mean “send”, “retransmit”, or “send and retransmit”
  • (re)set may mean “set”, “reset”, or “set and “Reset”
  • (re)connect can mean “connect”, “reconnect”, or “connect and reconnect”
  • (re)connect can mean “connect”, “reconnect”, or “reconnect” connect and reconnect”.
  • V2X Vehicle to everything
  • V2X communication may include vehicle to vehicle (V2V) communication, vehicle to infrastructure (V2I) communication, vehicle to pedestrian (V2P) communication, vehicle to network (V2N) communication, and the like.
  • V2X communication may be supported by a cellular communication system (eg, a cellular communication network) 140, and the V2X communication supported by the cellular communication system 140 is "C-V2X (Cellular-Vehicle to everything) communication " can be referred to as
  • the cellular communication system 140 includes a 4th generation (4G) communication system (eg, a long term evolution (LTE) communication system, an advanced (LTE-A) communication system), a 5th generation (5G) communication system (eg, NR (New Radio) communication system), 6G communication system, and the like.
  • 4G 4th generation
  • LTE long term evolution
  • LTE-A advanced
  • 5G 5th generation
  • 6G communication system and the like.
  • V2V communication is communication between vehicle #1 (100) (eg, a communication node located in vehicle #1 (100)) and vehicle #2 (110) (eg, a communication node located in vehicle #1 (100)).
  • Driving information eg, velocity, heading, time, position, etc.
  • Autonomous driving eg, platooning
  • V2V communication supported by the cellular communication system 140 may be performed based on a sidelink communication technology (eg, ProSe (Proximity based Services) communication technology, D2D (Device to Device) communication technology).
  • sidelink communication technology eg, ProSe (Proximity based Services) communication technology, D2D (Device to Device) communication technology.
  • communication between the vehicles 100 and 110 may be performed using a sidelink channel.
  • V2I communication may refer to communication between vehicle #1 100 and an infrastructure (eg, a roadside unit (RSU)) 120 located on a roadside.
  • the infrastructure 120 may be a traffic light or a street lamp located on a roadside.
  • V2I communication when V2I communication is performed, communication may be performed between a communication node located in vehicle #1 (100) and a communication node located at a traffic light. Driving information, traffic information, and the like may be exchanged between the vehicle #1 100 and the infrastructure 120 through V2I communication.
  • V2I communication supported by the cellular communication system 140 may be performed based on a sidelink communication technology (eg, ProSe communication technology, D2D communication technology). In this case, communication between the vehicle #1 100 and the infrastructure 120 may be performed using a sidelink channel.
  • a sidelink communication technology eg, ProSe communication technology, D2D communication technology
  • V2P communication may refer to communication between vehicle #1 100 (eg, a communication node located in vehicle #1 100) and a person 130 (eg, a communication node owned by person 130).
  • vehicle #1 100 eg, a communication node located in vehicle #1 100
  • person 130 eg, a communication node owned by person 130.
  • driving information of vehicle #1 (100) and movement information (eg, speed, direction, time, location, etc.) of vehicle #1 (100) and person 130 are exchanged between vehicle #1 (100) and person 130.
  • the communication node located in the vehicle #1 100 or the communication node possessed by the person 130 may generate an alarm indicating danger by determining a dangerous situation based on the obtained driving information and movement information.
  • V2P communication supported by the cellular communication system 140 may be performed based on a sidelink communication technology (eg, ProSe communication technology, D2D communication technology). In this case, communication between a communication node located in the vehicle #1 100 or a communication node possessed by the person 130 may be
  • V2N communication may refer to communication between vehicle #1 100 (eg, a communication node located in vehicle #1 100) and a cellular communication system (eg, cellular communication network) 140.
  • V2N communication can be performed based on 4G communication technology (eg, LTE communication technology and LTE-A communication technology specified in the 3GPP standard), 5G communication technology (eg, NR communication technology specified in the 3GPP standard), etc. have.
  • 4G communication technology eg, LTE communication technology and LTE-A communication technology specified in the 3GPP standard
  • 5G communication technology eg, NR communication technology specified in the 3GPP standard
  • V2N communication is a communication technology specified in the IEEE (Institute of Electrical and Electronics Engineers) 702.11 standard (eg, WAVE (Wireless Access in Vehicular Environments) communication technology, WLAN (Wireless Local Area Network) communication technology, etc.), IEEE It may be performed based on a communication technology specified in the 702.15 standard (eg, Wireless Personal Area Network (WPAN), etc.).
  • IEEE Institute of Electrical and Electronics Engineers
  • 702.11 standard eg, WAVE (Wireless Access in Vehicular Environments) communication technology, WLAN (Wireless Local Area Network) communication technology, etc.
  • IEEE 702.15 eg, Wireless Personal Area Network (WPAN), etc.
  • the cellular communication system 140 supporting V2X communication may be configured as follows.
  • FIG. 2 is a conceptual diagram illustrating a first embodiment of a cellular communication system.
  • a cellular communication system may include an access network, a core network, and the like.
  • the access network may include a base station 210, a relay 220, user equipment (UE) 231 to 236, and the like.
  • the UEs 231 to 236 may be communication nodes located in vehicles 100 and 110 in FIG. 1 , communication nodes located in infrastructure 120 in FIG. 1 , communication nodes owned by person 130 in FIG. 1 , and the like.
  • the core network includes a serving-gateway (S-GW) 250, a packet data network (PDN)-gateway (P-GW) 260, and a mobility management entity (MME). (270) and the like.
  • S-GW serving-gateway
  • PDN packet data network
  • P-GW packet data network
  • MME mobility management entity
  • the core network may include a user plane function (UPF) 250, a session management function (SMF) 260, an access and mobility management function (AMF) 270, and the like.
  • UPF user plane function
  • SMF session management function
  • AMF access and mobility management function
  • the core network composed of the S-GW 250, P-GW 260, MME 270, etc. is not only 4G communication technology but also 5G communication technology can also be supported, and the core network composed of the UPF 250, SMF 260, AMF 270, etc. can support 4G communication technology as well as 5G communication technology.
  • the core network may be divided into a plurality of logical network slices.
  • a network slice eg, V2V network slice, V2I network slice, V2P network slice, V2N network slice, etc.
  • V2X communication may be configured in a V2X network slice configured in a core network.
  • Communication nodes constituting a cellular communication system are code division multiple access (CDMA) technology, wideband (WCDMA) CDMA) technology, TDMA (time division multiple access) technology, FDMA (frequency division multiple access) technology, OFDM (orthogonal frequency division multiplexing) technology, Filtered OFDM technology, OFDMA (orthogonal frequency division multiple access) technology, SC (single carrier) -FDMA technology, NOMA (Non-orthogonal multiple access) technology, GFDM (generalized frequency division multiplexing) technology, FBMC (filter bank multi-carrier) technology, UFMC (universal filtered multi-carrier) technology, and SDMA (Space Division Multiple Access) ) can perform communication using at least one communication technology among the technologies.
  • CDMA code division multiple access
  • WCDMA wideband
  • TDMA time division multiple access
  • FDMA frequency division multiple access
  • OFDM orthogonal frequency division multiplexing
  • Filtered OFDM technology OFDMA (orthogonal frequency division multiple access) technology
  • Communication nodes eg, base station, relay, UE, S-GW, P-GW, MME, UPF, SMF, AMF, etc.
  • Communication nodes constituting the cellular communication system may be configured as follows.
  • FIG. 3 is a block diagram showing a first embodiment of a communication node constituting a cellular communication system.
  • a communication node 300 may include at least one processor 310, a memory 320, and a transceiver 330 connected to a network to perform communication.
  • the communication node 300 may further include an input interface device 340, an output interface device 350, a storage device 360, and the like.
  • Each component included in the communication node 300 may be connected by a bus 370 to communicate with each other.
  • each component included in the communication node 300 may be connected through an individual interface or an individual bus centered on the processor 310 instead of the common bus 370 .
  • the processor 310 may be connected to at least one of the memory 320, the transmission/reception device 330, the input interface device 340, the output interface device 350, and the storage device 360 through a dedicated interface. .
  • the processor 310 may execute a program command stored in at least one of the memory 320 and the storage device 360 .
  • the processor 310 may refer to a central processing unit (CPU), a graphics processing unit (GPU), or a dedicated processor on which methods according to embodiments of the present invention are performed.
  • Each of the memory 320 and the storage device 360 may include at least one of a volatile storage medium and a non-volatile storage medium.
  • the memory 320 may include at least one of a read only memory (ROM) and a random access memory (RAM).
  • a base station 210 may form a macro cell or a small cell, and may be connected to a core network through an ideal backhaul or a non-ideal backhaul.
  • the base station 210 may transmit signals received from the core network to the UEs 231 to 236 and the relay 220, and may transmit signals received from the UEs 231 to 236 and the relay 220 to the core network.
  • UEs #1, #2, #4, #5, and #6 (231, 232, 234, 235, and 236) may belong to the cell coverage of the base station 210.
  • UEs #1, #2, #4, #5, and #6 may be connected to the base station 210 by performing a connection establishment procedure with the base station 210. .
  • UEs #1, #2, #4, #5, and #6 may communicate with the base station 210 after being connected to the base station 210.
  • the relay 220 may be connected to the base station 210 and may relay communication between the base station 210 and UEs #3 and #4 (233 and 234).
  • the relay 220 may transmit signals received from the base station 210 to the UEs #3 and #4 (233 and 234), and transmit signals received from the UEs #3 and #4 (233 and 234) to the base station 210.
  • can be sent to UE #4 234 may belong to the cell coverage of the base station 210 and the cell coverage of the relay 220, and UE #3 233 may belong to the cell coverage of the relay 220. That is, UE # 3 233 may be located outside the cell coverage of the base station 210 .
  • UEs #3 and #4 (233 and 234) may be connected to the relay 220 by performing a connection establishment procedure with the relay 220.
  • UEs #3 and #4 (233 and 234) may communicate with the relay 220 after being connected to the relay 220.
  • the base station 210 and the relay 220 are MIMO (eg, single user (SU)-MIMO, multi-user (MU)-MIMO, massive MIMO, etc.) communication technology, coordinated multipoint (CoMP) communication technology, Carrier Aggregation (CA) communication technology, unlicensed band communication technology (eg, Licensed Assisted Access (LAA), enhanced LAA (eLAA)), sidelink communication technology (eg, ProSe communication technology, D2D communication) technology), etc.
  • UEs #1, #2, #5, and #6 (231, 232, 235, and 236) may perform operations corresponding to the base station 210, operations supported by the base station 210, and the like.
  • UEs #3 and #4 (233 and 234) may perform operations corresponding to the relay 220 and operations supported by the relay 220.
  • the base station 210 includes a NodeB, an evolved NodeB, a base transceiver station (BTS), a radio remote head (RRH), a transmission reception point (TRP), a radio unit (RU), and an RSU ( road side unit), a radio transceiver, an access point, an access node, and the like.
  • the relay 220 may be referred to as a small base station, relay node, or the like.
  • the UEs 231 to 236 include a terminal, an access terminal, a mobile terminal, a station, a subscriber station, a mobile station, and a portable subscriber station. subscriber station), a node, a device, an on-broad unit (OBU), and the like.
  • communication between UE #5 235 and UE #6 236 may be performed based on a cycled communication technology (eg, ProSe communication technology, D2D communication technology).
  • Sidelink communication may be performed based on a one-to-one method or a one-to-many method.
  • UE #5 (235) may indicate a communication node located in vehicle #1 (100) of FIG. 1, and UE #6 (236) of FIG.
  • a communication node located in vehicle #2 (110) may be indicated.
  • UE #5 (235) may indicate a communication node located in vehicle #1 (100) of FIG. 1, and UE #6 (236) of FIG.
  • a communication node located in the infrastructure 120 may be indicated.
  • UE #5 (235) may indicate a communication node located in vehicle #1 (100) of FIG. 1, and UE #6 (236) of FIG.
  • a communication node possessed by the person 130 may be indicated.
  • Scenarios to which sidelink communication is applied may be classified as shown in Table 1 below according to locations of UEs (eg, UE #5 235 and UE #6 236) participating in sidelink communication.
  • UEs eg, UE #5 235 and UE #6 2366
  • the scenario for sidelink communication between UE #5 235 and UE #6 236 shown in FIG. 2 may be sidelink communication scenario #C.
  • a user plane protocol stack of UEs (eg, UE #5 235 and UE #6 236) performing sidelink communication may be configured as follows.
  • FIG. 4 is a block diagram illustrating a first embodiment of a user plane protocol stack of a UE performing sidelink communication.
  • UE #5 235 may be UE #5 235 shown in FIG. 2
  • UE #6 236 may be UE #6 236 shown in FIG. 2
  • a scenario for sidelink communication between UE #5 235 and UE #6 236 may be one of sidelink communication scenarios #A to #D in Table 1.
  • the user plane protocol stacks of UE #5 235 and UE #6 236 include a physical (PHY) layer, a medium access control (MAC) layer, a radio link control (RLC) layer, and a packet data convergence protocol (PDCP) layer. etc. may be included.
  • PHY physical
  • MAC medium access control
  • RLC radio link control
  • PDCP packet data convergence protocol
  • HARQ hybrid automatic repeat request
  • AM RLC acknowledged mode
  • UM RLC unacknowledged mode
  • a control plane protocol stack of UEs (eg, UE #5 235 and UE #6 236) performing sidelink communication may be configured as follows.
  • FIG. 5 is a block diagram illustrating a first embodiment of a control plane protocol stack of a UE performing sidelink communication
  • FIG. 6 illustrates a second embodiment of a control plane protocol stack of a UE performing sidelink communication. It is a block diagram.
  • UE #5 235 may be UE #5 235 shown in FIG. 2
  • UE #6 236 may be UE #6 236 shown in FIG. can
  • a scenario for sidelink communication between UE #5 235 and UE #6 236 may be one of sidelink communication scenarios #A to #D in Table 1.
  • the control plane protocol stack shown in FIG. 5 may be a control plane protocol stack for transmitting and receiving broadcast information (eg, Physical Sidelink Broadcast Channel (PSBCH)).
  • PSBCH Physical Sidelink Broadcast Channel
  • the control plane protocol stack shown in FIG. 5 may include a PHY layer, a MAC layer, an RLC layer, a radio resource control (RRC) layer, and the like. Sidelink communication between UE #5 235 and UE #6 236 may be performed using a PC5 interface (eg, PC5-C interface).
  • the control plane protocol stack shown in FIG. 6 may be a control plane protocol stack for one-to-one sidelink communication.
  • the control plane protocol stack shown in FIG. 6 may include a PHY layer, a MAC layer, an RLC layer, a PDCP layer, a PC5 signaling protocol layer, and the like.
  • channels used in sidelink communication between UE #5 235 and UE #6 236 include Physical Sidelink Shared Channel (PSSCH), Physical Sidelink Control Channel (PSCCH), Physical Sidelink Discovery Channel (PSBCH), and PSBCH ( Physical Sidelink Broadcast Channel) and the like.
  • the PSSCH may be used for transmission and reception of sidelink data, and may be configured in UEs (eg, UE #5 235 and UE #6 236) by higher layer signaling.
  • the PSCCH may be used for transmission and reception of sidelink control information (SCI), and may be configured in UEs (eg, UE #5 235 and UE #6 236) by higher layer signaling.
  • SCI sidelink control information
  • PSDCH may be used for discovery procedures.
  • the discovery signal may be transmitted through PSDCH.
  • PSBCH may be used for transmission and reception of broadcast information (eg, system information).
  • DMRS demodulation reference signal
  • a synchronization signal and the like may be used in sidelink communication between UE #5 235 and UE #6 236.
  • the synchronization signal may include a primary sidelink synchronization signal (PSSS) and a secondary sidelink synchronization signal (SSSS).
  • sidelink transmission modes may be classified into sidelink TMs #1 to #4 as shown in Table 2 below.
  • UE #5 235 and UE #6 236 each perform sidelink communication using a resource pool configured by the base station 210.
  • a resource pool may be configured for each sidelink control information or sidelink data.
  • a resource pool for sidelink control information may be configured based on an RRC signaling procedure (eg, a dedicated RRC signaling procedure, a broadcast RRC signaling procedure).
  • a resource pool used for reception of sidelink control information may be configured by a broadcast RRC signaling procedure.
  • a resource pool used for transmission of sidelink control information may be configured by a dedicated RRC signaling procedure.
  • the sidelink control information may be transmitted through a resource scheduled by the base station 210 within a resource pool established by a dedicated RRC signaling procedure.
  • a resource pool used for transmission of sidelink control information may be configured by a dedicated RRC signaling procedure or a broadcast RRC signaling procedure.
  • the sidelink control information is autonomously selected by the UE (eg, UE #5 235 and UE #6 236) within the resource pool established by the dedicated RRC signaling procedure or the broadcast RRC signaling procedure. It can be transmitted through a resource.
  • a resource pool for transmitting and receiving sidelink data may not be configured.
  • sidelink data may be transmitted and received through resources scheduled by the base station 210 .
  • a resource pool for transmission and reception of sidelink data may be configured by a dedicated RRC signaling procedure or a broadcast RRC signaling procedure.
  • the sidelink data is a resource autonomously selected by the UE (eg, UE #5 235, UE #6 236) within the resource pool established by the RRC signaling procedure or the broadcast RRC signaling procedure. can be transmitted and received through
  • a second communication node corresponding thereto is described as a method performed in the first communication node and a method (eg, signal transmission or reception) For example, receiving or transmitting a signal) may be performed. That is, when the operation of UE #1 (eg, vehicle #1) is described, the corresponding UE #2 (eg, vehicle #2) may perform an operation corresponding to that of UE #1. have. Conversely, when the operation of UE #2 is described, UE #1 corresponding thereto may perform an operation corresponding to that of UE #2. In the embodiments described below, the operation of the vehicle may be the operation of a communication node located in the vehicle.
  • signaling may be one or a combination of two or more of higher layer signaling, MAC signaling, and PHY (physical) signaling.
  • a message used for higher layer signaling may be referred to as a "higher layer message” or “higher layer signaling message”.
  • MAC messages e.g. MAC messages
  • PHY PHY
  • Higher-layer signaling may mean transmission and reception of system information (eg, master information block (MIB) and system information block (SIB)) and/or RRC messages.
  • MAC signaling may mean a transmission and reception operation of a MAC control element (CE).
  • PHY signaling may mean transmission and reception of control information (eg, downlink control information (DCI), uplink control information (UCI), and SCI).
  • DCI downlink control information
  • UCI uplink control information
  • SCI SCI
  • the sidelink signal may be a synchronization signal and a reference signal used for sidelink communication.
  • the synchronization signal may be a synchronization signal/physical broadcast channel (SS/PBCH) block, a sidelink synchronization signal (SLSS), a primary sidelink synchronization signal (PSSS), a secondary sidelink synchronization signal (SSSS), and the like.
  • the reference signal may be a channel state information-reference signal (CSI-RS), DMRS, phase tracking-reference signal (PT-RS), cell specific reference signal (CRS), sounding reference signal (SRS), discovery reference signal (DRS), and the like.
  • CSI-RS channel state information-reference signal
  • DMRS channel state information-reference signal
  • PT-RS phase tracking-reference signal
  • CRS cell specific reference signal
  • SRS sounding reference signal
  • DRS discovery reference signal
  • the sidelink channel may be PSSCH, PSCCH, PSDCH, PSBCH, PSFCH (physical sidelink feedback channel), and the like.
  • a sidelink channel may refer to a sidelink channel including a sidelink signal mapped to specific resources within a corresponding sidelink channel.
  • Sidelink communication may support a broadcast service, a multicast service, a groupcast service, and a unicast service.
  • Sidelink communication may be performed based on a single SCI scheme or multi SCI scheme.
  • data transmission eg, sidelink data transmission, sidelink-shared channel (SL-SCH) transmission
  • SL-SCH sidelink-shared channel
  • data transmission may be performed using two SCIs (eg, 1 st -stage SCI and 2 nd -stage SCI).
  • SCI may be transmitted through PSCCH and/or PSSCH.
  • SCI (eg, 1 st -stage SCI) may be transmitted on the PSCCH.
  • 1 st -stage SCI may be transmitted on PSCCH
  • 2 nd -stage SCI may be transmitted on PSCCH or PSSCH.
  • 1 st -stage SCI may be referred to as "first stage SCI”
  • 2 nd -stage SCI may be referred to as "second stage SCI”.
  • the first-stage SCI format may include SCI format 1-A
  • the second-stage SCI format may include SCI format 2-A, SCI format 2-B, and SCI format 2-C.
  • the first step SCI includes priority information, frequency resource assignment information, time resource allocation information, resource reservation period information, demodulation reference signal (DMRS) pattern information, and second step SCI. It may include one or more information elements among format information, a beta_offset indicator, the number of DMRS ports, and modulation and coding scheme (MCS) information.
  • the second step SCI includes HARQ processor identifier (ID), redundancy version (RV), source ID, destination ID, CSI request information, zone ID, and communication range requirements (communication range requirements) may include one or more information elements.
  • SCI format 2-C may be used for decoding PSSCH and/or providing inter-UE coordination information.
  • a security function for user data and/or signaling data may be provided.
  • data may mean user data and/or signaling data.
  • the base station may activate a security function.
  • the security function may include at least one of an encryption function, an integrity function, and a digital signature function.
  • the encryption function may refer to an encryption operation for data based on an encryption algorithm.
  • the integrity function may refer to an integrity operation for data based on an integrity algorithm.
  • the digital signature function may refer to a digital signature operation for data based on a digital signature algorithm.
  • a communication node eg, base station, UE
  • the encryption algorithm may include at least one of NEA0, 128-NEA1, 128-NEA2, and 128-NEA3.
  • the integrity algorithm may include at least one of NIA0, 128-NIA1, 128-NIA2, or 128-NIA3.
  • a communication node may perform an authentication operation on a source of received data.
  • Data between communication nodes may be protected by an encryption function, an integrity function, and/or a digital signature function.
  • Security requirement(s) for unicast mode, groupcast mode, and/or broadcast mode in PC5 link can be defined as follows.
  • the transmitting UE may be a UE transmitting data
  • the receiving UE may be a UE receiving data from the transmitting UE.
  • An operation of the transmitting UE may be interpreted as an operation of a vehicle in which the transmitting UE is located, and an operation of the receiving UE may be interpreted as an operation of a vehicle in which the receiving UE is located.
  • the transmitting UE may configure different security contexts for each receiving UE.
  • the configuration of the security function for the PC5 unicast link between the transmitting UE and the receiving UE can be protected from Man-In-The-Middle (MITM) attacks.
  • MITM Man-In-The-Middle
  • a communication system may provide an encryption function and/or integrity function for user data of PC5 unicast, and is resistant to security attacks (eg, replaying attacks) protection can be provided.
  • the communication system may provide an encryption function and / or integrity function for control signaling of PC5 unicast, and a protection function against security attacks (eg, replay attacks) can provide.
  • the communication system may provide users (eg UEs) with means to set security policies of control signaling and user data on the PC5 unicast link.
  • Control signaling protection for the PC5 unicast link may match the security policy of PC5 signaling between UEs.
  • PC5 unicast link may be consistent with the security policy of PC5 user data between UEs.
  • the vehicle environment may mean a communication environment.
  • the transmitting UE eg, a transmitting UE located in a vehicle
  • the receiving UE eg, a receiving UE located in a vehicle
  • the stability of the vehicle can be guaranteed.
  • the vehicle environment includes “when a vehicle (eg, a UE located in a vehicle) is located in an area of traffic congestion”, “when a vehicle (eg, a UE located in a vehicle) moves at high speed”, and /or "when a vehicle (eg, a UE located in a vehicle) uses a higher level of security function compared to available resources”. That is, the vehicle environment may include at least one of vehicle speed, degree of traffic congestion around the vehicle, available resources for application of security functions, vehicle security level, service security level, message security level, or message importance.
  • a vehicle eg, a transmitting UE and/or a receiving UE located in the vehicle
  • a protected message eg, a security message
  • a method of flexibly determining a security level according to a vehicle environment and a method of applying the determined security level to a vehicle (eg, a UE located in the vehicle) within an appropriate time may be required.
  • V_E vehicle_environment
  • V_E may be preset in a vehicle (eg, UE).
  • V_E may be defined (or used) based on preset criteria and/or rules.
  • Use of V_E eg, use of a flexible security level or use of an adaptive security level
  • V_E may be activated by an instruction from a network entity (eg, Authentication Management Field (AMF), Security Anchor Function (SeAF), etc.).
  • AMF Authentication Management Field
  • SeAF Security Anchor Function
  • the use of V_E may be activated by the base station.
  • V_E may be activated by the base station.
  • a flexible security level eg, an adaptive security level
  • the transmitting UE may apply a security function according to the security level to data within an appropriate time and transmit the corresponding data.
  • the receiving UE may process the data received from the transmitting UE based on a security function according to the security level, and apply the processed data. According to the above operation, the safety of the vehicle and/or the safety of the driver can be guaranteed.
  • V_E may be a parameter capable of determining the surrounding environment (eg, communication environment) of the vehicle.
  • the transmitting UE may check the surrounding environment (eg, the surrounding environment of the vehicle in which the transmitting UE is located), determine an appropriate security level according to the checked surrounding environment (eg, V_E), and based on the determined security level. so that the message can be processed.
  • the receiving UE may check the surrounding environment (eg, the surrounding environment of the vehicle where the receiving UE is located), determine an appropriate security level according to the checked surrounding environment (eg, V_E), and transmit the determined security level. It can inform the UE. In this case, the transmitting UE may process the message based on the security level determined by the receiving UE.
  • a flexible security level (eg, an adaptive security level) is applied in a link establishment procedure of sidelink communication (eg, V2X communication) may be indicated.
  • the transmitting UE or the receiving UE may instruct the counterpart UE whether or not to apply a flexible security level.
  • the transmitting UE may determine an appropriate security level based on the surrounding environment (eg, V_E), apply a security function according to the determined security level to data, and transmit information of the applied security level and corresponding data to the receiving UE. can transmit
  • the receiving UE may receive information and data of a security level applied from the transmitting UE, and may process data based on the security level indicated by the transmitting UE.
  • the receiving UE may determine an appropriate security level based on the surrounding environment (eg, V_E), and inform the transmitting UE of the determined security level information.
  • the transmitting UE may apply a security function according to the security level indicated by the receiving UE to data and transmit the corresponding data to the receiving UE.
  • the receiving UE may receive data from the transmitting UE and may perform processing on the data based on the security level determined by the receiving UE.
  • a flexible security level can be applied in consideration of the vehicle environment.
  • the transmitting UE and / or receiving UE may process the message (eg, V2X message, user data, signaling data) within an appropriate time.
  • the message eg, V2X message, user data, signaling data
  • V_E may be used.
  • V_E may be determined based on Equation 1 below.
  • a vehicle may mean a transmission UE and/or a reception UE located in the vehicle.
  • V_E function (vehicle speed, degree of traffic congestion around the vehicle, available resources for application of the security function, security level of the vehicle, security level of the service, security level of the message, and/or importance of the message)
  • V_E may be determined based on the factors and weights described above. For example, V_E may be determined based on Equation 2 below.
  • a vehicle may mean a transmission UE and/or a reception UE located in the vehicle.
  • each of ⁇ , ⁇ , ⁇ , and ⁇ may be set differently for each application.
  • V_E may have a large value if "the speed of the vehicle is high, the number of adjacent vehicles is large, the CPU capability of the vehicle security system is high, and the security level of the vehicle is high".
  • a security level corresponding to V_E may be defined. That is, a mapping relationship between V_E and security level may be established.
  • the base station may transmit a signaling message including information of a mapping relationship between V_E and the security level to the UE(s).
  • the security level corresponding to V_E may be exchanged between the transmitting UE and the receiving UE through signaling (eg, SCI, MAC CE).
  • the transmitting UE may transmit a signaling message including information of the determined security level to the receiving UE.
  • the receiving UE may transmit a signaling message including information of the determined security level to the transmitting UE.
  • An upper layer (eg, a V2X layer and/or an application layer) of a vehicle may calculate V_E based on Equation 1 or Equation 2, and calculate the calculated V_E as the vehicle It can be passed on to the lower layer of The lower layer of the vehicle may check the security level corresponding to V_E received from the upper layer.
  • V_E can be calculated in real time.
  • the transmitting UE may generate an SCI including security level information (eg, an index) and transmit the SCI.
  • Security level information may be displayed in the form of a bitmap within the SCI.
  • the SCI may include scheduling information of data to which a security level is applied.
  • the transmitting UE may generate data based on the security level indicated by the SCI and may transmit the corresponding data in a resource indicated by the SCI.
  • the receiving UE may receive the SCI from the transmitting UE, check security level information included in the SCI, and determine that the security level is applied to data scheduled by the SCI.
  • a receiving UE may receive data from a resource indicated by the SCI and may process data based on a security level indicated by the SCI.
  • the receiving UE may transmit information (eg, an index) of a preferred security level to the transmitting UE.
  • Security level information may be displayed in a bitmap format.
  • the transmitting UE may receive security level information from the receiving UE and perform a data transmission operation based on the security level.
  • the type of encryption algorithm, the size of the key in the encryption algorithm, the type of decryption algorithm, the type of digital signature algorithm, and/or the size of the key in the digital signature algorithm may be set differently for each security level.
  • FIG. 7 is a flowchart illustrating a first embodiment of a communication method based on flexible security levels.
  • a network entity eg, AMF and/or SeAF or a base station transmits information indicating activation of use of a flexible security level (eg, V_E) to a transmitting UE and/or a receiving UE. It can (S710).
  • a network entity may transmit information indicating activation of use of a flexible security level to a transmitting UE and/or a receiving UE.
  • the transmitting UE may transmit sidelink UE information indicating the start of a sidelink service (eg, V2X service) to the base station, and the base station receiving the sidelink UE information activates the use of a flexible security level.
  • An RRC connection reconfiguration message indicating may be transmitted to the transmitting UE and / or the receiving UE.
  • the transmitting UE and/or the receiving UE may determine that the use of the flexible security level is activated based on information received from the network entity or base station. Alternatively, the transmitting UE may activate the use of the flexible security level on its own without instructions from network entities and/or base stations.
  • the transmitting UE can decide whether to use the flexible security level for data transmission. When it is determined that the flexible security level is used, the transmitting UE may transmit a signaling message indicating that the flexible security level is used to the receiving UE (S720). If it is determined that the flexible security level is not used, step S720 may not be performed.
  • a signaling message may be transmitted and received in a link establishment procedure between a transmitting UE and a receiving UE.
  • the receiving UE may receive a signaling message from the transmitting UE, and may determine that a flexible security level is used in the transmitting UE based on the signaling message.
  • the transmitting UE may determine V_E in consideration of the vehicle environment.
  • V_E may be determined based on Equation 1 or Equation 2.
  • the transmitting UE may determine a security level corresponding to V_E (S730).
  • a mapping relationship between V_E and the security level may be set in advance, and the transmitting UE may determine the security level corresponding to V_E based on the mapping relationship.
  • the transmitting UE may generate SCI including security level information and scheduling information of data to which the corresponding security level is applied, and may transmit the SCI to the receiving UE (S740).
  • the SCI may include a first-level SCI and a second-level SCI, data scheduling information may be included in the first-level SCI, and security level information may be included in a second-level SCI associated with the first-level SCI. have.
  • data scheduling information and security level information may be included in the first step SCI.
  • Information of the security level included in the SCI may imply the use of a flexible security level. In this case, step S720 may be omitted.
  • the transmitting UE may generate data based on the security level indicated by the SCI (eg, the security level determined in step S730), and transmit data to the receiving UE in a resource indicated by the scheduling information included in the SCI. It can (S750).
  • a security function eg, an encryption function, an integrity function, and/or a digital signature function
  • a security level may be applied to data.
  • the receiving UE may receive the SCI from the transmitting UE, and may check information elements (eg, security level information, scheduling information) included in the SCI. If the SCI includes security level information, the receiving UE may determine that a flexible security level is used. The receiving UE may receive data from the transmitting UE in the resource indicated by the scheduling information included in the SCI, and process the data based on the security function according to the security level indicated by the SCI (eg, encryption release operation, integrity verification operation, and/or digital signature verification operation) may be performed (S760).
  • information elements eg, security level information, scheduling information
  • the receiving UE may determine that a flexible security level is used.
  • the receiving UE may receive data from the transmitting UE in the resource indicated by the scheduling information included in the SCI, and process the data based on the security function according to the security level indicated by the SCI (eg, encryption release operation, integrity verification operation, and/or digital signature verification operation) may be performed (S760).
  • FIG. 8 is a flowchart illustrating a second embodiment of a communication method based on flexible security levels.
  • a network entity eg, AMF and/or SeAF or a base station transmits information indicating activation of use of a flexible security level (eg, V_E) to a transmitting UE and/or a receiving UE. It can (S810).
  • a network entity may transmit information indicating activation of use of a flexible security level to a transmitting UE and/or a receiving UE.
  • the receiving UE may transmit sidelink UE information indicating the start of a sidelink service (eg, V2X service) to the base station, and the base station receiving the sidelink UE information activates the use of a flexible security level.
  • An RRC connection reconfiguration message indicating may be transmitted to the transmitting UE and / or the receiving UE.
  • the transmitting UE and/or the receiving UE may determine that the use of the flexible security level is activated based on information received from the network entity or base station.
  • the receiving UE may activate the use of the flexible security level on its own without instructions from network entities and/or base stations.
  • the receiving UE can decide whether to use the flexible security level for data transmission.
  • the receiving UE may transmit a signaling message indicating that the flexible security level is used to the transmitting UE (S820). If it is determined that the flexible security level is not used, step S820 may be omitted.
  • a signaling message may be transmitted and received in a link establishment procedure between a transmitting UE and a receiving UE.
  • the transmitting UE may receive a signaling message from the receiving UE, and may determine that a flexible security level is used in the receiving UE based on the signaling message.
  • the receiving UE may determine V_E in consideration of the vehicle environment.
  • V_E may be determined based on Equation 1 or Equation 2.
  • the receiving UE may determine a security level corresponding to V_E (S830).
  • a mapping relationship between V_E and security levels may be preset, and the receiving UE may determine a security level corresponding to V_E based on the mapping relationship.
  • the receiving UE may transmit a signaling message including information of a security level (eg, a preferred security level) to the transmitting UE (S840).
  • the transmitting UE may receive a signaling message from the receiving UE, and may determine a security level preferred by the receiving UE based on information included in the signaling message.
  • Information on the security level included in the signaling message may imply the use of a flexible security level. In this case, step S820 may be omitted.
  • the transmitting UE may generate SCI including "information indicating that the security level indicated by the receiving UE is applied" and "scheduling information of data to which the corresponding security level is applied” and transmit the SCI to the receiving UE.
  • SCI may include a first-level SCI and a second-level SCI, scheduling information of data may be included in the first-level SCI, and information indicating that a security level indicated by the receiving UE is applied is the first-level SCI. It may be included in the second stage SCI associated with SCI. Alternatively, scheduling information of data and information indicating that the security level indicated by the receiving UE is applied may be included in the first step SCI.
  • the transmitting UE may generate data based on the security level indicated by the receiving UE, and may transmit data to the receiving UE in a resource indicated by scheduling information included in the SCI (S860).
  • a security function eg, an encryption function, an integrity function, and/or a digital signature function
  • a security level may be applied to data.
  • the receiving UE may receive the SCI from the transmitting UE and may check information elements included in the SCI.
  • the receiving UE may determine that the preferred security level is applied.
  • the receiving UE may receive data from the transmitting UE in the resource indicated by the scheduling information included in the SCI, and process the data based on the security function according to the security level determined by the receiving UE (eg, password release operation, integrity verification operation, and/or digital signature verification operation) may be performed (S870).
  • the transmitting UE may determine the security level in consideration of the vehicle environment. That is, the security level determined by the transmitting UE may be different from the security level determined in step S830.
  • the SCI transmitted in step S850 may include "information on the security level determined by the transmitting UE" instead of "information indicating that the security level indicated by the receiving UE is applied”.
  • the transmitting UE may generate data based on the security function according to the security level determined by the transmitting UE and transmit the corresponding data to the receiving UE.
  • the receiving UE may receive SCI from the transmitting UE.
  • the receiving UE determines that data scheduled by the SCI is based on the security level determined by the transmitting UE instead of the security level determined by the receiving UE. can be considered to have been created. Accordingly, the receiving UE may perform a processing operation for data based on the security level indicated by the SCI (ie, the security level determined by the transmitting UE).
  • the methods according to the present invention may be implemented in the form of program instructions that can be executed by various computer means and recorded on a computer readable medium.
  • Computer readable media may include program instructions, data files, data structures, etc. alone or in combination.
  • Program instructions recorded on a computer readable medium may be specially designed and configured for the present invention or may be known and usable to those skilled in computer software.
  • Examples of computer readable media include hardware devices specially configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like.
  • Examples of program instructions include high-level language codes that can be executed by a computer using an interpreter or the like as well as machine language codes generated by a compiler.
  • the hardware device described above may be configured to operate with at least one software module to perform the operations of the present invention, and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 시스템에서 적응적 보안 적용을 위한 방법 및 장치가 개시된다. 제1 UE의 방법은, 통신 환경을 고려하여 보안 레벨을 결정하는 단계, 상기 보안 레벨의 정보 및 데이터의 스케줄링 정보를 포함하는 SCI를 제2 UE에 전송하는 단계, 상기 보안 레벨에 따른 보안 기능 기초하여 상기 데이터를 생성하는 단계, 및 상기 스케줄링 정보에 의해 지시되는 자원에서 상기 데이터를 상기 제2 UE에 전송하는 단계를 포함한다.

Description

통신 시스템에서 적응적 보안 적용을 위한 방법 및 장치
본 발명 통신 시스템에서 보안 기술에 관한 것으로, 더욱 상세하게 적응적 보안 레벨에 기초한 통신 기술에 관한 것이다.
4G(4th Generation) 통신 시스템(예를 들어, LTE(Long Term Evolution) 통신 시스템, LTE-A(Advanced) 통신 시스템)의 상용화 이후에 급증하는 무선 데이터의 처리를 위해, 4G 통신 시스템의 주파수 대역(예를 들어, 6GHz 이하의 주파수 대역)뿐만 아니라 4G 통신 시스템의 주파수 대역보다 높은 주파수 대역(예를 들어, 6GHz 이상의 주파수 대역)을 사용하는 5G(5th Generation) 통신 시스템(예를 들어, NR(New Radio) 통신 시스템)이 고려되고 있다. 5G 통신 시스템은 eMBB(enhanced Mobile BroadBand), URLLC(Ultra-Reliable and Low Latency Communication) 및 mMTC(massive Machine Type Communication)을 지원할 수 있다.
4G 통신 시스템 및 5G 통신 시스템은 V2X(Vehicle to everything) 통신(예를 들어, 사이드링크 통신)을 지원할 수 있다. 4G 통신 시스템, 5G 통신 시스템 등과 같은 셀룰러(cellular) 통신 시스템에서 지원되는 V2X 통신은 "C-V2X(Cellular-Vehicle to everything) 통신"으로 지칭될 수 있다. V2X 통신(예를 들어, C-V2X 통신)은 V2V(Vehicle to Vehicle) 통신, V2I(Vehicle to Infrastructure) 통신, V2P(Vehicle to Pedestrian) 통신, V2N(Vehicle to Network) 통신 등을 포함할 수 있다.
셀룰러 통신 시스템에서 V2X 통신(예를 들어, C-V2X 통신)은 사이드링크(sidelink) 통신 기술(예를 들어, ProSe(Proximity based Services) 통신 기술, D2D(Device to Device) 통신 기술)에 기초하여 수행될 수 있다. 예를 들어, V2V 통신(예를 들어, 사이드링크 통신)에 참여하는 차량들을 위한 사이드링크 채널(sidelink channel)이 설정될 수 있고, 차량들 간의 통신은 사이드링크 채널을 사용하여 수행될 수 있다. 사이드링크 통신은 CG(configured grant) 자원들을 사용하여 수행될 수 있다. CG 자원들은 주기적으로 설정될 수 있으며, 주기적 데이터(예를 들어, 주기적 사이드링크 데이터)는 CG 자원들을 사용하여 송신될 수 있다.
한편, 통신 시스템에서 미리 설정된 보안 레벨(예를 들어, 보안 요구사항)에 기초하여 통신은 수행될 수 있다. UE(user equipment)의 이동에 의해 통신 환경이 변경되는 경우, 변경된 통신 환경에 따라 보안 레벨의 재설정 없이 미리 설정된 보안 레벨이 사용되면 통신은 효율적으로 수행되지 못할 수 있다. 따라서 변경된 통신 환경에 따라 보안 레벨을 적응적으로 적용하기 위한 방법들은 필요하다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은 통신 환경에 따라 적응적 보안 적용을 위한 방법 및 장치를 제공하는 데 있다.
상기 목적을 달성하기 위한 본 발명의 제1 실시예에 따른 제1 UE의 방법은, 통신 환경을 고려하여 보안 레벨을 결정하는 단계, 상기 보안 레벨의 정보 및 데이터의 스케줄링 정보를 포함하는 SCI를 제2 UE에 전송하는 단계, 상기 보안 레벨에 따른 보안 기능 기초하여 상기 데이터를 생성하는 단계, 및 상기 스케줄링 정보에 의해 지시되는 자원에서 상기 데이터를 상기 제2 UE에 전송하는 단계를 포함한다.
상기 제1 UE의 방법은, 네트워크 개체 또는 기지국으로부터 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계를 더 포함할 수 있으며, 상기 유연한 보안 레벨의 사용이 활성화된 경우, 상기 보안 레벨은 상기 통신 환경을 고려하여 결정될 수 있다.
상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보는 네트워크 접속 절차 또는 네트워크 인증 절차에서 상기 네트워크 개체로부터 수신될 수 있다.
상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계는, 사이드링크 서비스의 개시를 지시하는 정보를 상기 기지국에 전송하는 단계, 및 상기 기지국으로부터 상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 포함하는 RRC 메시지를 수신하는 단계를 포함할 수 있다.
상기 제1 UE의 방법은, 유연한 보안 레벨의 사용을 지시하는 정보를 상기 제2 UE에 전송하는 단계를 더 포함할 수 있으며, 상기 유연한 보안 레벨의 사용을 지시하는 정보는 상기 제1 UE와 상기 제2 UE 간의 링크 설정 절차에서 전송될 수 있다.
상기 제1 UE의 방법은, 상기 통신 환경을 확인하는 단계를 더 포함할 수 있으며, 상기 통신 환경과 상기 보안 레벨 간의 매핑 관계는 미리 설정될 수 있고, 상기 보안 레벨은 상기 통신 환경과의 상기 매핑 관계에 기초하여 결정될 수 있다.
상기 통신 환경은 상기 제1 UE의 속도, 상기 제1 UE의 주변의 트래픽 혼잡의 정도, 상기 보안 레벨에 따른 보안 기능의 적용을 위한 가용 자원, 상기 제1 UE의 보안 레벨, 서비스의 보안 레벨, 메시지의 보안 레벨, 또는 메시지의 중요도 중에서 적어도 하나를 포함할 수 있다.
상기 보안 기능은 암호화 기능, 무결성 기능, 또는 전자서명 기능 중에서 적어도 하나를 포함할 수 있다.
상기 SCI는 제1 단계 SCI와 제2 단계 SCI로 분류될 수 있고, 상기 스케줄링 정보는 상기 제1 단계 SCI에 포함될 수 있고, 상기 보안 레벨의 정보는 상기 제1 단계 SCI에 연계된 상기 제2 단계 SCI에 포함될 수 있다.
상기 목적을 달성하기 위한 본 발명의 제2 실시예에 따른 제1 UE의 방법은, 제2 UE로부터 보안 레벨의 정보를 수신하는 단계, 상기 보안 레벨의 적용을 지시하는 정보 및 데이터의 스케줄링 정보를 포함하는 SCI를 상기 제2 UE에 전송하는 단계, 상기 보안 레벨에 따른 보안 기능에 기초하여 상기 데이터를 생성하는 단계, 및 상기 스케줄링 정보에 의해 지시되는 자원에서 상기 데이터를 상기 제2 UE에 전송하는 단계를 포함한다.
상기 제1 UE의 방법은, 네트워크 개체 또는 기지국으로부터 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계를 더 포함할 수 있으며, 상기 유연한 보안 레벨의 사용이 활성화된 경우, 상기 제2 UE에 의해 결정된 상기 보안 레벨에 기초한 사이드링크 통신은 수행될 수 있다.
상기 제1 UE의 방법은, 유연한 보안 레벨의 사용을 지시하는 정보를 상기 제2 UE로부터 수신하는 단계를 더 포함할 수 있으며, 상기 유연한 보안 레벨의 사용을 지시하는 정보는 상기 제1 UE와 상기 제2 UE 간의 링크 설정 절차에서 수신될 수 있다.
상기 보안 레벨은 상기 제2 UE에서 통신 환경을 고려하여 결정될 수 있고, 상기 통신 환경은 상기 제2 UE의 속도, 상기 제2 UE의 주변의 트래픽 혼잡의 정도, 상기 보안 레벨에 따른 보안 기능의 적용을 위한 가용 자원, 상기 제2 UE의 보안 레벨, 서비스의 보안 레벨, 메시지의 보안 레벨, 또는 메시지의 중요도 중에서 적어도 하나를 포함할 수 있다.
상기 목적을 달성하기 위한 본 발명의 제3 실시예에 따른 제2 UE의 방법은, 통신 환경을 고려하여 보안 레벨을 결정하는 단계, 상기 보안 레벨의 정보를 제1 UE에 전송하는 단계, 상기 보안 레벨의 적용을 지시하는 정보 및 데이터의 스케줄링 정보를 포함하는 SCI를 상기 제1 UE로부터 수신하는 단계, 상기 스케줄링 정보에 의해 지시되는 자원에서 상기 데이터를 상기 제1 UE로부터 수신하는 단계, 및 상기 보안 레벨에 따른 보안 기능에 기초하여 상기 데이터에 대한 처리 동작을 수행하는 단계를 포함한다.
상기 제2 UE의 방법은, 네트워크 개체 또는 기지국으로부터 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계를 더 포함할 수 있으며, 상기 유연한 보안 레벨의 사용이 활성화된 경우, 상기 보안 레벨은 상기 통신 환경을 고려하여 결정될 수 있다.
상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보는 네트워크 접속 절차 또는 네트워크 인증 절차에서 상기 네트워크 개체로부터 수신될 수 있다.
상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계는, 사이드링크 서비스의 개시를 지시하는 정보를 상기 기지국에 전송하는 단계, 및 상기 기지국으로부터 상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 포함하는 RRC 메시지를 수신하는 단계를 포함할 수 있다.
상기 제2 UE의 방법은, 상기 통신 환경을 확인하는 단계를 더 포함할 수 있으며, 상기 통신 환경과 상기 보안 레벨 간의 매핑 관계는 미리 설정될 수 있고, 상기 보안 레벨은 상기 통신 환경과의 상기 매핑 관계에 기초하여 결정될 수 있다.
상기 통신 환경은 상기 제2 UE의 속도, 상기 제2 UE의 주변의 트래픽 혼잡의 정도, 상기 보안 레벨에 따른 보안 기능의 적용을 위한 가용 자원, 상기 제2 UE의 보안 레벨, 서비스의 보안 레벨, 메시지의 보안 레벨, 또는 메시지의 중요도 중에서 적어도 하나를 포함할 수 있다.
상기 처리 동작은 암호 해제 동작, 무결성 검증 동작, 또는 전자서명의 검증 동작 중에서 적어도 하나를 포함할 수 있다.
본 출원에 의하면, 송신 UE(user equipment) 또는 수신 UE는 통신 환경에 기초하여 보안 레벨을 결정할 수 있다. 즉, 사이드링크 통신에서 보안 레벨은 통신 환경을 고려하여 적응적으로 결정될 수 있다. 송신 UE는 보안 레벨의 정보 및 스케줄링 정보를 포함하는 SCI(sidelink control information)를 수신 UE에 전송할 수 있고, 보안 레벨에 따라 생성된 데이터를 수신 UE에 전송할 수 있다. 수신 UE는 송신 UE로부터 SCI를 수신할 수 있고, SCI에 포함된 정보 요소(들)에 기초하여 데이터를 수신할 수 있다. 즉, 수신 UE는 보안 레벨에 기초하여 데이터에 대한 처리 동작(예를 들어, 암호 해제 동작, 무결성 검증 동작, 및/또는 전자서명의 검증 동작)을 수행할 수 있다. 따라서 사이드링크 통신은 효율적으로 수행될 수 있다.
도 1은 V2X 통신의 시나리오들을 도시한 개념도이다.
도 2는 셀룰러 통신 시스템의 제1 실시예를 도시한 개념도이다.
도 3은 셀룰러 통신 시스템을 구성하는 통신 노드의 제1 실시예를 도시한 블록도이다.
도 4는 사이드링크 통신을 수행하는 UE의 사용자 평면 프로토콜 스택의 제1 실시예를 도시한 블록도이다.
도 5는 사이드링크 통신을 수행하는 UE의 제어 평면 프로토콜 스택의 제1 실시예를 도시한 블록도이다.
도 6은 사이드링크 통신을 수행하는 UE의 제어 평면 프로토콜 스택의 제2 실시예를 도시한 블록도이다.
도 7은 유연한 보안 레벨에 기초한 통신 방법의 제1 실시예를 도시한 순서도이다.
도 8은 유연한 보안 레벨에 기초한 통신 방법의 제2 실시예를 도시한 순서도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. "및/또는" 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
본 출원의 실시예들에서, "A 및 B 중에서 적어도 하나"는 "A 또는 B 중에서 적어도 하나" 또는 "A 및 B 중 하나 이상의 조합들 중에서 적어도 하나"를 의미할 수 있다. 또한, 본 출원의 실시예들에서, "A 및 B 중에서 하나 이상"은 "A 또는 B 중에서 하나 이상" 또는 "A 및 B 중 하나 이상의 조합들 중에서 하나 이상"을 의미할 수 있다.
본 출원의 실시예들에서, (재)전송은 "전송", "재전송", 또는 "전송 및 재전송"을 의미할 수 있고, (재)설정은 "설정", "재설정", 또는 "설정 및 재설정"을 의미할 수 있고, (재)연결은 "연결", "재연결", 또는 "연결 및 재연결"을 의미할 수 있고, (재)접속은 "접속", "재접속", 또는 "접속 및 재접속"을 의미할 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 V2X(Vehicle to everything) 통신의 시나리오들을 도시한 개념도이다.
도 1을 참조하면, V2X 통신은 V2V(Vehicle to Vehicle) 통신, V2I(Vehicle to Infrastructure) 통신, V2P(Vehicle to Pedestrian) 통신, V2N(Vehicle to Network) 통신 등을 포함할 수 있다. V2X 통신은 셀룰러 통신 시스템(예를 들어, 셀룰러 통신 네트워크)(140)에 의해 지원될 수 있으며, 셀룰러 통신 시스템(140)에 의해 지원되는 V2X 통신은 "C-V2X(Cellular-Vehicle to everything) 통신"으로 지칭될 수 있다. 셀룰러 통신 시스템(140)은 4G(4th Generation) 통신 시스템(예를 들어, LTE(Long Term Evolution) 통신 시스템, LTE-A(Advanced) 통신 시스템), 5G(5th Generation) 통신 시스템(예를 들어, NR(New Radio) 통신 시스템), 6G 통신 시스템 등을 포함할 수 있다.
V2V 통신은 차량 #1(100)(예를 들어, 차량 #1(100)에 위치한 통신 노드)과 차량 #2(110)(예를 들어, 차량 #1(100)에 위치한 통신 노드) 간의 통신을 의미할 수 있다. V2V 통신을 통해 차량들(100, 110) 간에 주행 정보(예를 들어, 속도(velocity), 방향(heading), 시간(time), 위치(position) 등)가 교환될 수 있다. V2V 통신을 통해 교환되는 주행 정보에 기초하여 자율 주행(예를 들어, 군집 주행(platooning))이 지원될 수 있다. 셀룰러 통신 시스템(140)에 의해 지원되는 V2V 통신은 사이드링크(sidlelink) 통신 기술(예를 들어, ProSe(Proximity based Services) 통신 기술, D2D(Device to Device) 통신 기술)에 기초하여 수행될 수 있다. 이 경우, 차량들(100, 110) 간의 통신은 사이드링크 채널을 사용하여 수행될 수 있다.
V2I 통신은 차량 #1(100)과 노변에 위치한 인프라스트럭쳐(예를 들어, RSU(road side unit))(120) 간의 통신을 의미할 수 있다. 인프라스트럭쳐(120)는 노변에 위치한 신호등, 가로등 등일 수 있다. 예를 들어, V2I 통신이 수행되는 경우, 차량 #1(100)에 위치한 통신 노드와 신호등에 위치한 통신 노드 간에 통신이 수행될 수 있다. V2I 통신을 통해 차량 #1(100)과 인프라스트럭쳐(120) 간에 주행 정보, 교통 정보 등이 교환될 수 있다. 셀룰러 통신 시스템(140)에 의해 지원되는 V2I 통신은 사이드링크 통신 기술(예를 들어, ProSe 통신 기술, D2D 통신 기술)에 기초하여 수행될 수 있다. 이 경우, 차량 #1(100)과 인프라스트럭쳐(120) 간의 통신은 사이드링크 채널을 사용하여 수행될 수 있다.
V2P 통신은 차량 #1(100)(예를 들어, 차량 #1(100)에 위치한 통신 노드)과 사람(130)(예를 들어, 사람(130)이 소지한 통신 노드) 간의 통신을 의미할 수 있다. V2P 통신을 통해 차량 #1(100)과 사람(130) 간에 차량 #1(100)의 주행 정보, 사람(130)의 이동 정보(예를 들어, 속도, 방향, 시간, 위치 등) 등이 교환될 수 있으며, 차량 #1(100)에 위치한 통신 노드 또는 사람(130)이 소지한 통신 노드는 획득된 주행 정보 및 이동 정보에 기초하여 위험 상황을 판단함으로써 위험을 지시하는 알람을 발생시킬 수 있다. 셀룰러 통신 시스템(140)에 의해 지원되는 V2P 통신은 사이드링크 통신 기술(예를 들어, ProSe 통신 기술, D2D 통신 기술)에 기초하여 수행될 수 있다. 이 경우, 차량 #1(100)에 위치한 통신 노드 또는 사람(130)이 소지한 통신 노드 간의 통신은 사이드링크 채널을 사용하여 수행될 수 있다.
V2N 통신은 차량 #1(100)(예를 들어, 차량 #1(100)에 위치한 통신 노드)과 셀룰러 통신 시스템(예를 들어, 셀룰러 통신 네트워크)(140) 간의 통신을 의미할 수 있다. V2N 통신은 4G 통신 기술(예를 들어, 3GPP 표준에서 규정된 LTE 통신 기술 및 LTE-A 통신 기술), 5G 통신 기술(예를 들어, 3GPP 표준에서 규정된 NR 통신 기술) 등에 기초하여 수행될 수 있다. 또한, V2N 통신은 IEEE(Institute of Electrical and Electronics Engineers) 702.11 표준에서 규정된 통신 기술(예를 들어, WAVE(Wireless Access in Vehicular Environments) 통신 기술, WLAN(Wireless Local Area Network) 통신 기술 등), IEEE 702.15 표준에서 규정된 통신 기술(예를 들어, WPAN(Wireless Personal Area Network) 등) 등에 기초하여 수행될 수 있다.
한편, V2X 통신을 지원하는 셀룰러 통신 시스템(140)은 다음과 같이 구성될 수 있다.
도 2는 셀룰러 통신 시스템의 제1 실시예를 도시한 개념도이다.
도 2를 참조하면, 셀룰러 통신 시스템은 액세스 네트워크(access network), 코어 네트워크(core network) 등을 포함할 수 있다. 액세스 네트워크는 기지국(base station)(210), 릴레이(relay)(220), UE(User Equipment)(231 내지 236) 등을 포함할 수 있다. UE(231 내지 236)는 도 1의 차량(100 및 110)에 위치한 통신 노드, 도 1의 인프라스트럭쳐(120)에 위치한 통신 노드, 도 1의 사람(130)이 소지한 통신 노드 등일 수 있다. 셀룰러 통신 시스템이 4G 통신 기술을 지원하는 경우, 코어 네트워크는 S-GW(serving-gateway)(250), P-GW(PDN(packet data network)-gateway)(260), MME(mobility management entity)(270) 등을 포함할 수 있다.
셀룰러 통신 시스템이 5G 통신 기술을 지원하는 경우, 코어 네트워크는 UPF(user plane function)(250), SMF(session management function)(260), AMF(access and mobility management function)(270) 등을 포함할 수 있다. 또는, 셀룰러 통신 시스템에서 NSA(Non-StandAlone)가 지원되는 경우, S-GW(250), P-GW(260), MME(270) 등으로 구성되는 코어 네트워크는 4G 통신 기술뿐만 아니라 5G 통신 기술도 지원할 수 있고, UPF(250), SMF(260), AMF(270) 등으로 구성되는 코어 네트워크는 5G 통신 기술뿐만 아니라 4G 통신 기술도 지원할 수 있다.
또한, 셀룰러 통신 시스템이 네트워크 슬라이싱(slicing) 기술을 지원하는 경우, 코어 네트워크는 복수의 논리적 네트워크 슬라이스들로 나누어질 수 있다. 예를 들어, V2X 통신을 지원하는 네트워크 슬라이스(예를 들어, V2V 네트워크 슬라이스, V2I 네트워크 슬라이스, V2P 네트워크 슬라이스, V2N 네트워크 슬라이스 등)가 설정될 수 있으며, V2X 통신은 코어 네트워크에서 설정된 V2X 네트워크 슬라이스에 의해 지원될 수 있다.
셀룰러 통신 시스템을 구성하는 통신 노드들(예를 들어, 기지국, 릴레이, UE, S-GW, P-GW, MME, UPF, SMF, AMF 등)은 CDMA(code division multiple access) 기술, WCDMA(wideband CDMA) 기술, TDMA(time division multiple access) 기술, FDMA(frequency division multiple access) 기술, OFDM(orthogonal frequency division multiplexing) 기술, Filtered OFDM 기술, OFDMA(orthogonal frequency division multiple access) 기술, SC(single carrier)-FDMA 기술, NOMA(Non-orthogonal Multiple Access) 기술, GFDM(generalized frequency division multiplexing) 기술, FBMC(filter bank multi-carrier) 기술, UFMC(universal filtered multi-carrier) 기술, 및 SDMA(Space Division Multiple Access) 기술 중에서 적어도 하나의 통신 기술을 사용하여 통신을 수행할 수 있다.
셀룰러 통신 시스템을 구성하는 통신 노드들(예를 들어, 기지국, 릴레이, UE, S-GW, P-GW, MME, UPF, SMF, AMF 등)은 다음과 같이 구성될 수 있다.
도 3은 셀룰러 통신 시스템을 구성하는 통신 노드의 제1 실시예를 도시한 블록도이다.
도 3을 참조하면, 통신 노드(300)는 적어도 하나의 프로세서(310), 메모리(320) 및 네트워크와 연결되어 통신을 수행하는 송수신 장치(330)를 포함할 수 있다. 또한, 통신 노드(300)는 입력 인터페이스 장치(340), 출력 인터페이스 장치(350), 저장 장치(360) 등을 더 포함할 수 있다. 통신 노드(300)에 포함된 각각의 구성 요소들은 버스(bus)(370)에 의해 연결되어 서로 통신을 수행할 수 있다.
다만, 통신 노드(300)에 포함된 각각의 구성요소들은 공통 버스(370)가 아니라, 프로세서(310)를 중심으로 개별 인터페이스 또는 개별 버스를 통하여 연결될 수도 있다. 예를 들어, 프로세서(310)는 메모리(320), 송수신 장치(330), 입력 인터페이스 장치(340), 출력 인터페이스 장치(350) 및 저장 장치(360) 중에서 적어도 하나와 전용 인터페이스를 통하여 연결될 수도 있다.
프로세서(310)는 메모리(320) 및 저장 장치(360) 중에서 적어도 하나에 저장된 프로그램 명령(program command)을 실행할 수 있다. 프로세서(310)는 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명의 실시예들에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 메모리(320) 및 저장 장치(360) 각각은 휘발성 저장 매체 및 비휘발성 저장 매체 중에서 적어도 하나로 구성될 수 있다. 예를 들어, 메모리(320)는 읽기 전용 메모리(read only memory, ROM) 및 랜덤 액세스 메모리(random access memory, RAM) 중에서 적어도 하나로 구성될 수 있다.
다시 도 2를 참조하면, 통신 시스템에서 기지국(210)은 매크로 셀(macro cell) 또는 스몰 셀(small cell)을 형성할 수 있고, 아이디얼 백홀 또는 논-아이디얼 백홀을 통해 코어 네트워크와 연결될 수 있다. 기지국(210)은 코어 네트워크로부터 수신한 신호를 UE(231 내지 236) 및 릴레이(220)에 전송할 수 있고, UE(231 내지 236) 및 릴레이(220)로부터 수신된 신호를 코어 네트워크에 전송할 수 있다. UE #1, #2, #4, #5 및 #6(231, 232, 234, 235, 236)은 기지국(210)의 셀 커버리지(cell coverage) 내에 속할 수 있다. UE #1, #2, #4, #5 및 #6(231, 232, 234, 235, 236)은 기지국(210)과 연결 확립(connection establishment) 절차를 수행함으로써 기지국(210)에 연결될 수 있다. UE #1, #2, #4, #5 및 #6(231, 232, 234, 235, 236)은 기지국(210)에 연결된 후에 기지국(210)과 통신을 수행할 수 있다.
릴레이(220)는 기지국(210)에 연결될 수 있고, 기지국(210)과 UE #3 및 #4(233, 234) 간의 통신을 중계할 수 있다. 릴레이(220)는 기지국(210)으로부터 수신한 신호를 UE #3 및 #4(233, 234)에 전송할 수 있고, UE #3 및 #4(233, 234)로부터 수신된 신호를 기지국(210)에 전송할 수 있다. UE #4(234)는 기지국(210)의 셀 커버리지와 릴레이(220)의 셀 커버리지에 속할 수 있고, UE #3(233)은 릴레이(220)의 셀 커버리지에 속할 수 있다. 즉, UE #3(233)은 기지국(210)의 셀 커버리지 밖에 위치할 수 있다. UE #3 및 #4(233, 234)는 릴레이(220)와 연결 확립 절차를 수행함으로써 릴레이(220)에 연결될 수 있다. UE #3 및 #4(233, 234)는 릴레이(220)에 연결된 후에 릴레이(220)와 통신을 수행할 수 있다.
기지국(210) 및 릴레이(220)는 MIMO(예를 들어, SU(single user)-MIMO, MU(multi user)-MIMO, 대규모(massive) MIMO 등) 통신 기술, CoMP(coordinated multipoint) 통신 기술, CA(Carrier Aggregation) 통신 기술, 비면허 대역(unlicensed band) 통신 기술(예를 들어, LAA(Licensed Assisted Access), eLAA(enhanced LAA)), 사이드링크 통신 기술(예를 들어, ProSe 통신 기술, D2D 통신 기술) 등을 지원할 수 있다. UE #1, #2, #5 및 #6(231, 232, 235, 236)은 기지국(210)과 대응하는 동작, 기지국(210)에 의해 지원되는 동작 등을 수행할 수 있다. UE #3 및 #4(233, 234)는 릴레이(220)와 대응하는 동작, 릴레이(220)에 의해 지원되는 동작 등을 수행할 수 있다.
여기서, 기지국(210)은 노드B(NodeB), 고도화 노드B(evolved NodeB), BTS(base transceiver station), RRH(radio remote head), TRP(transmission reception point), RU(radio unit), RSU(road side unit), 무선 트랜시버(radio transceiver), 액세스 포인트(access point), 액세스 노드(node) 등으로 지칭될 수 있다. 릴레이(220)는 스몰 기지국, 릴레이 노드 등으로 지칭될 수 있다. UE(231 내지 236)는 단말(terminal), 액세스 터미널(access terminal), 모바일 터미널(mobile terminal), 스테이션(station), 가입자 스테이션(subscriber station), 모바일 스테이션(mobile station), 휴대 가입자 스테이션(portable subscriber station), 노드(node), 다바이스(device), OBU(on-broad unit) 등으로 지칭될 수 있다.
한편, UE #5(235)와 UE #6(236) 간의 통신은 사이크링크 통신 기술(예를 들어, ProSe 통신 기술, D2D 통신 기술)에 기초하여 수행될 수 있다. 사이드링크 통신은 원-투-원(one-to-one) 방식 또는 원-투-매니(one-to-many) 방식에 기초하여 수행될 수 있다. 사이크링크 통신 기술을 사용하여 V2V 통신이 수행되는 경우, UE #5(235)는 도 1의 차량 #1(100)에 위치한 통신 노드를 지시할 수 있고, UE #6(236)은 도 1의 차량 #2(110)에 위치한 통신 노드를 지시할 수 있다. 사이크링크 통신 기술을 사용하여 V2I 통신이 수행되는 경우, UE #5(235)는 도 1의 차량 #1(100)에 위치한 통신 노드를 지시할 수 있고, UE #6(236)은 도 1의 인프라스트럭쳐(120)에 위치한 통신 노드를 지시할 수 있다. 사이크링크 통신 기술을 사용하여 V2P 통신이 수행되는 경우, UE #5(235)는 도 1의 차량 #1(100)에 위치한 통신 노드를 지시할 수 있고, UE #6(236)은 도 1의 사람(130)이 소지한 통신 노드를 지시할 수 있다.
사이드링크 통신이 적용되는 시나리오들은 사이드링크 통신에 참여하는 UE들(예를 들어, UE #5(235), UE #6(236))의 위치에 따라 아래 표 1과 같이 분류될 수 있다. 예를 들어, 도 2에 도시된 UE #5(235)와 UE #6(236) 간의 사이드링크 통신을 위한 시나리오는 사이드링크 통신 시나리오 #C일 수 있다.
Figure PCTKR2022007655-appb-T000001
한편, 사이드링크 통신을 수행하는 UE들(예를 들어, UE #5(235), UE #6(236))의 사용자 평면 프로토콜 스택(user plane protocol stack)은 다음과 같이 구성될 수 있다.
도 4는 사이드링크 통신을 수행하는 UE의 사용자 평면 프로토콜 스택의 제1 실시예를 도시한 블록도이다.
도 4를 참조하면, UE #5(235)는 도 2에 도시된 UE #5(235)일 수 있고, UE #6(236)은 도 2에 도시된 UE #6(236)일 수 있다. UE #5(235)와 UE #6(236) 간의 사이드링크 통신을 위한 시나리오는 표 1의 사이드링크 통신 시나리오 #A 내지 #D 중에서 하나일 수 있다. UE #5(235) 및 UE #6(236) 각각의 사용자 평면 프로토콜 스택은 PHY(Physical) 계층, MAC(Medium Access Control) 계층, RLC(Radio Link Control) 계층, PDCP(Packet Data Convergence Protocol) 계층 등을 포함할 수 있다.
UE #5(235)와 UE #6(236) 간의 사이드링크 통신은 PC5 인터페이스(예를 들어, PC5-U 인터페이스)를 사용하여 수행될 수 있다. 사이드링크 통신을 위해 계층 2-ID(identifier)(예를 들어, 출발지(source) 계층 2-ID, 목적지(destination) 계층 2-ID)가 사용될 수 있으며, 계층 2-ID는 V2X 통신을 위해 설정된 ID일 수 있다. 또한, 사이드링크 통신에서 HARQ(hybrid ARQ(automatic repeat request)) 피드백 동작은 지원될 수 있고, RLC AM(Acknowledged Mode) 또는 RLC UM(Unacknowledged Mode)은 지원될 수 있다.
한편, 사이드링크 통신을 수행하는 UE들(예를 들어, UE #5(235), UE #6(236))의 제어 평면 프로토콜 스택(control plane protocol stack)은 다음과 같이 구성될 수 있다.
도 5는 사이드링크 통신을 수행하는 UE의 제어 평면 프로토콜 스택의 제1 실시예를 도시한 블록도이고, 도 6은 사이드링크 통신을 수행하는 UE의 제어 평면 프로토콜 스택의 제2 실시예를 도시한 블록도이다.
도 5 및 도 6을 참조하면, UE #5(235)는 도 2에 도시된 UE #5(235)일 수 있고, UE #6(236)은 도 2에 도시된 UE #6(236)일 수 있다. UE #5(235)와 UE #6(236) 간의 사이드링크 통신을 위한 시나리오는 표 1의 사이드링크 통신 시나리오 #A 내지 #D 중에서 하나일 수 있다. 도 5에 도시된 제어 평면 프로토콜 스택은 브로드캐스트(broadcast) 정보(예를 들어, PSBCH(Physical Sidelink Broadcast Channel)의 송수신을 위한 제어 평면 프로토콜 스택일 수 있다.
도 5에 도시된 제어 평면 프로토콜 스택은 PHY 계층, MAC 계층, RLC 계층, RRC(radio resource control) 계층 등을 포함할 수 있다. UE #5(235)와 UE #6(236) 간의 사이드링크 통신은 PC5 인터페이스(예를 들어, PC5-C 인터페이스)를 사용하여 수행될 수 있다. 도 6에 도시된 제어 평면 프로토콜 스택은 원-투-원 방식의 사이드링크 통신을 위한 제어 평면 프로토콜 스택일 수 있다. 도 6에 도시된 제어 평면 프로토콜 스택은 PHY 계층, MAC 계층, RLC 계층, PDCP 계층, PC5 시그널링(signaling) 프로토콜 계층 등을 포함할 수 있다.
한편, UE #5(235)와 UE #6(236) 간의 사이드링크 통신에서 사용되는 채널은 PSSCH(Physical Sidelink Shared Channel), PSCCH(Physical Sidelink Control Channel), PSDCH(Physical Sidelink Discovery Channel), PSBCH(Physical Sidelink Broadcast Channel) 등을 포함할 수 있다. PSSCH는 사이드링크 데이터의 송수신을 위해 사용될 수 있고, 상위계층 시그널링에 의해 UE(예를 들어, UE #5(235), UE #6(236))에 설정될 수 있다. PSCCH는 사이드링크 제어 정보(sidelink control information; SCI)의 송수신을 위해 사용될 수 있고, 상위계층 시그널링에 의해 UE(예를 들어, UE #5(235), UE #6(236))에 설정될 수 있다.
PSDCH는 디스커버리 절차를 위해 사용될 수 있다. 예를 들어, 디스커버리 신호는 PSDCH을 통해 전송될 수 있다. PSBCH는 브로드캐스트 정보(예를 들어, 시스템 정보)의 송수신을 위해 사용될 수 있다. 또한, UE #5(235)와 UE #6(236) 간의 사이드링크 통신에서 DMRS(demodulation reference signal), 동기 신호(synchronization signal) 등이 사용될 수 있다. 동기 신호는 PSSS(primary sidelink synchronization signal) 및 SSSS(secondary sidelink synchronization signal)를 포함할 수 있다.
한편, 사이드링크 전송 모드(transmission mode; TM)는 아래 표 2와 같이 사이드링크 TM #1 내지 #4로 분류될 수 있다.
Figure PCTKR2022007655-appb-T000002
사이드링크 TM #3 또는 #4가 지원되는 경우, UE #5(235) 및 UE #6(236) 각각은 기지국(210)에 의해 설정된 자원 풀(resource pool)을 사용하여 사이드링크 통신을 수행할 수 있다. 자원 풀은 사이드링크 제어 정보 또는 사이드링크 데이터 각각을 위해 설정될 수 있다.
사이드링크 제어 정보를 위한 자원 풀은 RRC 시그널링 절차(예를 들어, 전용(dedicated) RRC 시그널링 절차, 브로드캐스트 RRC 시그널링 절차)에 기초하여 설정될 수 있다. 사이드링크 제어 정보의 수신을 위해 사용되는 자원 풀은 브로드캐스트 RRC 시그널링 절차에 의해 설정될 수 있다. 사이드링크 TM #3이 지원되는 경우, 사이드링크 제어 정보의 전송을 위해 사용되는 자원 풀은 전용 RRC 시그널링 절차에 의해 설정될 수 있다. 이 경우, 사이드링크 제어 정보는 전용 RRC 시그널링 절차에 의해 설정된 자원 풀 내에서 기지국(210)에 의해 스케줄링된 자원을 통해 전송될 수 있다. 사이드링크 TM #4가 지원되는 경우, 사이드링크 제어 정보의 전송을 위해 사용되는 자원 풀은 전용 RRC 시그널링 절차 또는 브로드캐스트 RRC 시그널링 절차에 의해 설정될 수 있다. 이 경우, 사이드링크 제어 정보는 전용 RRC 시그널링 절차 또는 브로드캐스트 RRC 시그널링 절차에 의해 설정된 자원 풀 내에서 UE(예를 들어, UE #5(235), UE #6(236))에 의해 자율적으로 선택된 자원을 통해 전송될 수 있다.
사이드링크 TM #3이 지원되는 경우, 사이드링크 데이터의 송수신을 위한 자원 풀은 설정되지 않을 수 있다. 이 경우, 사이드링크 데이터는 기지국(210)에 의해 스케줄링된 자원을 통해 송수신될 수 있다. 사이드링크 TM #4가 지원되는 경우, 사이드링크 데이터의 송수신을 위한 자원 풀은 전용 RRC 시그널링 절차 또는 브로드캐스트 RRC 시그널링 절차에 의해 설정될 수 있다. 이 경우, 사이드링크 데이터는 RRC 시그널링 절차 또는 브로드캐스트 RRC 시그널링 절차에 의해 설정된 자원 풀 내에서 UE(예를 들어, UE #5(235), UE #6(236))에 의해 자율적으로 선택된 자원을 통해 송수신될 수 있다.
다음으로, 사이드링크 통신 방법들이 설명될 것이다. 통신 노드들 중에서 제1 통신 노드에서 수행되는 방법(예를 들어, 신호의 전송 또는 수신)이 설명되는 경우에도 이에 대응하는 제2 통신 노드는 제1 통신 노드에서 수행되는 방법과 상응하는 방법(예를 들어, 신호의 수신 또는 전송)을 수행할 수 있다. 즉, UE #1(예를 들어, 차량 #1)의 동작이 설명된 경우에 이에 대응하는 UE #2(예를 들어, 차량 #2)는 UE #1의 동작과 상응하는 동작을 수행할 수 있다. 반대로, UE #2의 동작이 설명된 경우에 이에 대응하는 UE #1은 UE #2의 동작과 상응하는 동작을 수행할 수 있다. 아래 설명되는 실시예들에서 차량의 동작은 차량에 위치한 통신 노드의 동작일 수 있다.
실시예들에서 시그널링(signaling)은 상위계층 시그널링, MAC 시그널링, 및 PHY(physical) 시그널링 중에서 하나 또는 둘 이상의 조합일 수 있다. 상위계층 시그널링을 위해 사용되는 메시지는 "상위계층 메시지" 또는 "상위계층 시그널링 메시지"로 지칭될 수 있다. MAC 시그널링을 위해 사용되는 메시지는 "MAC 메시지" 또는 "MAC 시그널링 메시지"로 지칭될 수 있다. PHY 시그널링을 위해 사용되는 메시지는 "PHY 메시지" 또는 "PHY 시그널링 메시지"로 지칭될 수 있다. 상위계층 시그널링은 시스템 정보(예를 들어, MIB(master information block), SIB(system information block)) 및/또는 RRC 메시지의 송수신 동작을 의미할 수 있다. MAC 시그널링은 MAC CE(control element)의 송수신 동작을 의미할 수 있다. PHY 시그널링은 제어 정보(예를 들어, DCI(downlink control information), UCI(uplink control information), SCI)의 송수신 동작을 의미할 수 있다.
사이드링크 신호는 사이드링크 통신을 위해 사용되는 동기 신호 및 참조 신호일 수 있다. 예를 들어, 동기 신호는 SS/PBCH(synchronization signal/physical broadcast channel) 블록, SLSS(sidelink synchronization signal), PSSS(primary sidelink synchronization signal), SSSS(secondary sidelink synchronization signal) 등일 수 있다. 참조 신호는 CSI-RS(channel state information-reference signal), DMRS, PT-RS(phase tracking-reference signal), CRS(cell specific reference signal), SRS(sounding reference signal), DRS(discovery reference signal) 등일 수 있다.
사이드링크 채널은 PSSCH, PSCCH, PSDCH, PSBCH, PSFCH(physical sidelink feedback channel) 등일 수 있다. 또한, 사이드링크 채널은 해당 사이드링크 채널 내의 특정 자원들에 매핑되는 사이드링크 신호를 포함하는 사이드링크 채널을 의미할 수 있다. 사이드링크 통신은 브로드캐스트 서비스, 멀티캐스트(multicast) 서비스, 그룹캐스트 서비스, 및 유니캐스트(unicast) 서비스를 지원할 수 있다.
사이드링크 통신은 단일(single) SCI 방식 또는 다중(multi) SCI 방식에 기초하여 수행될 수 있다. 단일 SCI 방식이 사용되는 경우, 데이터 전송(예를 들어, 사이드링크 데이터 전송, SL-SCH(sidelink-shared channel) 전송)은 하나의 SCI(예를 들어, 1st-stage SCI)에 기초하여 수행될 수 있다. 다중 SCI 방식이 사용되는 경우, 데이터 전송은 두 개의 SCI들(예를 들어, 1st-stage SCI 및 2nd-stage SCI)을 사용하여 수행될 수 있다. SCI는 PSCCH 및/또는 PSSCH를 통해 전송될 수 있다. 단일 SCI 방식이 사용되는 경우, SCI(예를 들어, 1st-stage SCI)는 PSCCH에서 전송될 수 있다. 다중 SCI 방식이 사용되는 경우, 1st-stage SCI는 PSCCH에서 전송될 수 있고, 2nd-stage SCI는 PSCCH 또는 PSSCH에서 전송될 수 있다. 1st-stage SCI는 "제1 단계 SCI"로 지칭될 수 있고, 2nd-stage SCI는 "제2 단계 SCI"로 지칭될 수 있다. 제1 단계 SCI 포맷은 SCI 포맷 1-A를 포함할 수 있고, 제2 단계 SCI 포맷은 SCI 포맷 2-A, SCI 포맷 2-B, 및 SCI 포맷 2-C를 포함할 수 있다.
제1 단계 SCI는 우선순위(priority) 정보, 주파수 자원 할당(frequency resource assignment) 정보, 시간 자원 할당 정보, 자원 예약 구간(resource reservation period) 정보, DMRS(demodulation reference signal) 패턴 정보, 제2 단계 SCI 포맷 정보, 베타_오프셋 지시자(beta_offset indicator), DMRS 포트의 개수, 및 MCS(modulation and coding scheme) 정보 중에서 하나 이상의 정보 요소들을 포함할 수 있다. 제2 단계 SCI는 HARQ 프로세서 ID(identifier), RV(redundancy version), 소스(source) ID, 목적지(destination) ID, CSI 요청(request) 정보, 존(zone) ID, 및 통신 범위 요구사항(communication range requirement) 중에서 하나 이상의 정보 요소들을 포함할 수 있다. SCI 포맷 2-C는 PSSCH의 디코딩 및/또는 인터(inter)-UE 조정(coordination) 정보의 제공을 위해 사용될 수 있다.
한편, 통신 시스템에서 사용자 데이터 및/또는 시그널링 데이터(예를 들어, 시스템 정보, 제어 정보)에 대한 보안 기능은 제공될 수 있다. 실시예에서 데이터는 사용자 데이터 및/또는 시그널링 데이터를 의미할 수 있다. 기지국은 보안 기능을 활성화할 수 있다. 보안 기능이 기지국에 의해 활성화되는 경우, "기지국과 UE 간의 통신" 및/또는 "UE들 간의 통신"은 보안 기능(예를 들어, 유연한 보안 기능 또는 적응적 보안 기능)에 기초하여 수행될 수 있다. 실시예에서 보안 기능은 암호화 기능, 무결성 기능, 또는 전자서명 기능 중에서 적어도 하나를 포함할 수 있다. 암호화 기능은 암호화 알고리즘에 기초한 데이터에 대한 암호화 동작을 의미할 수 있다. 무결성 기능은 무결성 알고리즘에 기초한 데이터에 대한 무결성 동작을 의미할 수 있다. 전자서명 기능은 전자서명 알고리즘에 기초한 데이터에 대한 전자서명 동작을 의미할 수 있다. 상술한 보안 기능을 지원하기 위해, 통신 노드(예를 들어, 기지국, UE)는 암호화 알고리즘, 무결성 알고리즘, 및/또는 전자서명 알고리즘을 내장할 수 있다. 암호화 알고리즘은 NEA0, 128-NEA1, 128-NEA2, 또는 128-NEA3 중 적어도 하나를 포함할 수 있다. 무결성 알고리즘은 NIA0, 128-NIA1, 128-NIA2, 또는 128-NIA3 중 적어도 하나를 포함할 수 있다.
사이드링크 통신(예를 들어, V2X 통신)에서 통신 노드(예를 들어, 네트워크 개체(entity))는 수신된 데이터의 소스(source)에 대한 인증 동작을 수행할 수 있다. 통신 노드들 간의 데이터는 암호화 기능, 무결성 기능, 및/또는 전자서명 기능에 의해 보호될 수 있다. PC5 링크에서 유니캐스트 모드, 그룹캐스트 모드, 및/또는 브로드캐스트 모드에 대한 보안 요구사항(들)은 다음과 같이 정의될 수 있다. 실시예에서 송신 UE는 데이터를 송신하는 UE일 수 있고, 수신 UE는 송신 UE로부터 데이터를 수신하는 UE일 수 있다. 송신 UE의 동작은 송신 UE가 위치한 차량의 동작으로 해석될 수 있고, 수신 UE의 동작은 수신 UE가 위치한 차량의 동작으로 해석될 수 있다.
- PC5 유니캐스트 링크의 설정 절차에서 보안 기능이 활성화되면, 송신 UE는 수신 UE들 각각에 대해 서로 다른 보안 컨텍스트(security context)를 설정할 수 있다.
- 송신 UE와 수신 UE 간의 PC5 유니캐스트 링크에 대한 보안 기능의 설정은 MITM(Man-In-The-Middle) 공격으로부터 보호될 수 있다.
- 통신 시스템(예를 들어, 5G 시스템, 6G 시스템)은 PC5 유니캐스트의 사용자 데이터에 대해 암호화 기능 및/또는 무결성 기능을 제공할 수 있고, 보안 공격(예를 들어, 재연(replaying) 공격)에 대한 보호 기능을 제공할 수 있다.
- 통신 시스템(예를 들어, 5G 시스템, 6G 시스템)은 PC5 유니캐스트의 제어 시그널링에 대해 암호화 기능 및/또는 무결성 기능을 제공할 수 있고, 보안 공격(예를 들어, 재연 공격)에 대한 보호 기능을 제공할 수 있다.
- 통신 시스템(예를 들어, 5G 시스템, 6G 시스템)은 PC5 유니캐스트 링크에서 제어 시그널링과 사용자 데이터의 보안 정책들을 설정하기 위한 수단을 사용자들(예를 들어, UE들)에 제공할 수 있다.
- PC5 유니캐스트 링크에 대한 제어 시그널링 보호는 UE들 간의 PC5 시그널링의 보안 정책과 일치할 수 있다.
- PC5 유니캐스트 링크에 대한 사용자 데이터 보호는 UE들 간의 PC5 사용자 데이터의 보안 정책과 일치할 수 있다.
한편, V2X 통신에서 차량 환경(예를 들어, 통신 환경)을 반영한 적응적인 보안의 적용은 어려울 수 있다. 실시예에서 차량 환경은 통신 환경을 의미할 수 있다. 위험 상황의 발생 전에 메시지에 포함된 정보를 적용하기 위해, 송신 UE(예를 들어, 차량에 위치한 송신 UE)는 보호된 메시지(예를 들어, 보안 메시지)를 적절한 시간 내에 전송할 수 있고, 수신 UE(예를 들어, 차량에 위치한 수신 UE)는 송신 UE로부터 수신된 보호된 메시지를 적절한 시간 내에 처리할 수 있다. 상술한 동작에 의하면, 차량의 안정성은 보장될 수 있다. 예를 들어, 경고 메시지가 차량 환경으로 인하여 차량들(예를 들어, 차량들에 위치한 송신 UE 및/또는 수신 UE)에서 적절히 처리되지 못하는 경우, 차량의 운전자는 위험한 상황에 빠질 수 있다. 차량 환경은 "차량(예를 들어, 차량에 위치한 UE)이 트래픽 혼잡(traffic congestion) 지역에 위치하는 경우", "차량(예를 들어, 차량에 위치한 UE)이 빠른 속도 이동하는 경우", 및/또는 "차량(예를 들어, 차량에 위치한 UE)이 가용 자원에 비해 높은 수준의 보안 기능을 사용하는 경우"일 수 있다. 즉, 차량 환경은 차량 속도, 차량 주변의 트래픽 혼잡의 정도, 보안 기능의 적용을 위한 가용 자원, 차량의 보안 레벨, 서비스의 보안 레벨, 메시지의 보안 레벨, 또는 메시지의 중요도 중 적어도 하나를 포함할 수 있다.
상술한 차량 환경에서, 차량(예를 들어, 차량에 위치한 송신 UE 및/또는 수신 UE)은 보호된 메시지(예를 들어, 보안 메시지)를 제한된 시간 내에 처리하지 못할 수 있다. 운전자의 안전은 메시지의 보안보다 중요하기 때문에, 차량이 메시지를 적절한 시간 내에 처리하도록 보장하는 것은 중요할 수 있다. 상술한 문제점들을 해결하기 위해, 차량 환경에 따라 보안 레벨을 유연하게 결정하는 방법, 결정된 보안 레벨을 적절한 시간 내에 차량(예를 들어, 차량에 위치한 UE)에 적용하는 방법 등은 필요할 수 있다.
실시예에서 차량 환경(예를 들어, 통신 환경)에 대한 파라미터는 V_E(vehicle_environment)로 지칭될 수 있다. V_E는 차량(예를 들어, UE)에 미리 설정될 수 있다. V_E는 미리 설정된 기준 및/또는 규칙에 기초하여 정의(또는, 사용)될 수 있다. 차량(예를 들어, UE)과 통신 시스템 간의 접속 절차 및/또는 인증 절차에서 V_E의 사용(예를 들어, 유연한 보안 레벨의 사용 또는 적응적 보안 레벨의 사용)은 활성화될 수 있다. 이 경우, V_E는 네트워크 개체(예를 들어, AMF(Authentication Management Field), SeAF(Security Anchor Function) 등)의 지시에 의해 활성화될 수 있다. 다른 방법으로, V_E의 사용은 기지국에 의해 활성화될 수 있다. 이 경우, 차량(예를 들어, UE)이 V2X 서비스의 개시를 기지국에 알린 후에, V_E의 사용은 기지국에 의해 활성화될 수 있다. V_E에 기초하여 유연한 보안 레벨(예를 들어, 적응적 보안 레벨)이 적용되는 경우, 송신 UE는 적절한 시간 내에 보안 레벨에 따른 보안 기능을 데이터에 적용할 수 있고, 해당 데이터를 전송할 수 있다. 또한, 적절한 시간 내에, 수신 UE는 송신 UE로부터 수신된 데이터를 보안 레벨에 따른 보안 기능에 기초하여 처리할 수 있고, 처리된 데이터를 적용할 수 있다. 상술한 동작에 의하면, 차량의 안전 및/또는 운전자의 안전은 보장될 수 있다.
V_E는 차량의 주변 환경(예를 들어, 통신 환경)을 판단할 수 있는 파라미터일 수 있다. V_E의 사용이 활성화된 경우, V_E에 기초하여 적절한 보안 레벨은 적용될 수 있다. 송신 UE는 주변 환경(예를 들어, 송신 UE가 위치한 차량의 주변 환경)을 확인할 수 있고, 확인된 주변 환경(예를 들어, V_E)에 따라 적절한 보안 레벨을 결정할 수 있고, 결정된 보안 레벨에 기초하여 메시지를 처리할 수 있다. 수신 UE는 주변 환경(예를 들어, 수신 UE가 위치한 차량의 주변 환경)을 확인할 수 있고, 확인된 주변 환경(예를 들어, V_E)에 따라 적절한 보안 레벨을 결정할 수 있고, 결정된 보안 레벨을 송신 UE에 알려줄 수 있다. 이 경우, 송신 UE는 수신 UE에 의해 결정된 보안 레벨에 기초하여 메시지를 처리할 수 있다.
사이드링크 통신(예를 들어, V2X 통신)의 링크 설정 절차에서 유연한 보안 레벨(예를 들어, 적응적 보안 레벨)의 적용 여부는 지시될 수 있다. 예를 들어, 송신 UE 또는 수신 UE는 유연한 보안 레벨의 적용 여부를 상대 UE에 지시할 수 있다. 송신 UE는 주변 환경(예를 들어, V_E)에 기초하여 적절한 보안 레벨을 결정할 수 있고, 결정된 보안 레벨에 따른 보안 기능을 데이터에 적용할 수 있고, 적용된 보안 레벨의 정보 및 해당 데이터를 수신 UE에 전송할 수 있다. 수신 UE는 송신 UE로부터 적용된 보안 레벨의 정보 및 데이터를 수신할 수 있고, 송신 UE에 의해 지시되는 보안 레벨에 기초하여 데이터에 대한 처리를 수행할 수 있다.
다른 방법으로, 수신 UE는 주변 환경(예를 들어, V_E)에 기초하여 적절한 보안 레벨을 결정할 수 있고, 결정된 보안 레벨의 정보를 송신 UE에 알려줄 수 있다. 송신 UE는 수신 UE에 의해 지시되는 보안 레벨에 따른 보안 기능을 데이터에 적용할 수 있고, 해당 데이터를 수신 UE에 전송할 수 있다. 수신 UE는 송신 UE로부터 데이터를 수신할 수 있고, 수신 UE에 의해 결정된 보안 레벨에 기초하여 데이터에 대한 처리를 수행할 수 있다.
상술한 동작에 의하면, 차량 환경을 고려하여 유연한 보안 레벨은 적용될 수 있다. 이 경우, 송신 UE 및/또는 수신 UE는 메시지(예를 들어, V2X 메시지, 사용자 데이터, 시그널링 데이터)를 적절한 시간 내에 처리할 수 있다. 따라서 차량의 안전 및/또는 운전자의 안전은 보장될 수 있다.
차량 환경(예를 들어, 통신 환경)을 고려한 보안 레벨을 결정하기 위해, V_E는 사용될 수 있다. V_E는 아래 수학식 1에 기초하여 결정될 수 있다. 아래 수학식 1에서 차량은 차량에 위치한 송신 UE 및/또는 수신 UE를 의미할 수 있다.
Figure PCTKR2022007655-appb-M000001
V_E = 함수(차량 속도, 차량 주변의 트래픽 혼잡의 정도, 보안 기능의 적용을 위한 가용 자원, 차량의 보안 레벨, 서비스의 보안 레벨, 메시지의 보안 레벨, 및/또는 메시지의 중요도)
V_E는 상술한 인자들과 가중치에 기초하여 결정될 수 있다. 예를 들어, V_E는 아래 수학식 2에 기초하여 결정될 수 있다. 아래 수학식 2에서 차량은 차량에 위치한 송신 UE 및/또는 수신 UE를 의미할 수 있다.
Figure PCTKR2022007655-appb-M000002
수학식 2에서 α, β, γ, 및 δ 각각은 응용(application)마다 다르게 설정될 수 있다. 수학식 2에 따르면, "차량의 속도가 빠르고, 인접 차량의 수가 많고, 차량 보안 시스템의 CPU 캐퍼빌러티가 크고, 차량의 보안 레벨이 높은 경우", V_E는 큰 값을 가질 수 있다. V_E에 대응하는 보안 레벨은 정의될 수 있다. 즉, V_E와 보안 레벨 간의 매핑 관계는 설정될 수 있다. 예를 들어, 기지국은 V_E와 보안 레벨 간의 매핑 관계의 정보를 포함하는 시그널링 메시지를 UE(들)에 전송할 수 있다. V_E에 대응하는 보안 레벨은 시그널링(예를 들어, SCI, MAC CE)을 통해 송신 UE와 수신 UE 간에 교환될 수 있다. V_E에 대응하는 보안 레벨이 송신 UE에서 결정된 경우, 송신 UE는 결정된 보안 레벨의 정보를 포함하는 시그널링 메시지를 수신 UE에 전송할 수 있다. V_E에 대응하는 보안 레벨이 수신 UE에서 결정된 경우, 수신 UE는 결정된 보안 레벨의 정보를 포함하는 시그널링 메시지를 송신 UE에 전송할 수 있다.
차량(예를 들어, 송신 UE 또는 수신 UE)의 상위계층(예를 들어, V2X 계층 및/또는 응용 계층)은 수학식 1 또는 수학식 2에 기초하여 V_E를 계산할 수 있고, 계산된 V_E를 차량의 하위계층에 전달할 수 있다. 차량의 하위계층은 상위계층으로부터 수신된 V_E에 대응하는 보안 레벨을 확인할 수 있다. V_E는 실시간으로 계산될 수 있다.
보안 레벨이 송신 UE에서 결정된 경우, 송신 UE는 보안 레벨의 정보(예를 들어, 인덱스)를 포함하는 SCI를 생성할 수 있고, 해당 SCI를 전송할 수 있다. 보안 레벨의 정보는 SCI 내에서 비트맵 형태로 표시될 수 있다. SCI는 보안 레벨이 적용되는 데이터의 스케줄링 정보를 포함할 수 있다. 송신 UE는 SCI에 의해 지시되는 보안 레벨에 기초하여 데이터를 생성할 수 있고, SCI에 의해 지시되는 자원에서 해당 데이터를 전송할 수 있다. 수신 UE는 송신 UE로부터 SCI를 수신할 수 있고, SCI에 포함된 보안 레벨의 정보를 확인할 수 있고, 보안 레벨이 SCI에 의해 스케줄링 되는 데이터에 적용되는 것으로 판단할 수 있다. 수신 UE는 SCI에 의해 지시되는 자원에서 데이터를 수신할 수 있고, SCI에 의해 지시되는 보안 레벨에 기초하여 데이터에 대한 처리를 수행할 수 있다.
보안 레벨이 수신 UE에서 결정된 경우, 수신 UE는 선호하는 보안 레벨의 정보(예를 들어, 인덱스)를 송신 UE에 전송할 수 있다. 보안 레벨의 정보는 비트맵 형태로 표시될 수 있다. 송신 UE는 수신 UE로부터 보안 레벨의 정보를 수신할 수 있고, 보안 레벨에 기초하여 데이터의 전송 동작을 수행할 수 있다. 암호화 알고리즘의 종류, 암호화 알고리즘에서 키의 크기, 복호화 알고리즘의 종류, 전자서명 알고리즘의 종류, 및/또는 전자서명 알고리즘에서 키의 크기는 보안 레벨별로 서로 다르게 설정될 수 있다.
도 7은 유연한 보안 레벨에 기초한 통신 방법의 제1 실시예를 도시한 순서도이다.
도 7을 참조하면, 네트워크 개체(예를 들어, AMF 및/또는 SeAF) 또는 기지국은 유연한 보안 레벨(예를 들어, V_E)의 사용의 활성화를 지시하는 정보를 송신 UE 및/또는 수신 UE에 전송할 수 있다(S710). 통신 시스템(예를 들어, 통신 네트워크)의 접속 절차 및/또는 인증 절차에서 네트워크 개체는 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 송신 UE 및/또는 수신 UE에 전송할 수 있다. 다른 방법으로, 송신 UE는 사이드링크 서비스(예를 들어, V2X 서비스)의 개시를 지시하는 사이드링크 UE 정보를 기지국에 전송할 수 있고, 사이드링크 UE 정보를 수신한 기지국은 유연한 보안 레벨의 사용의 활성화를 지시하는 RRC 연결 재설정(connection reconfiguration) 메시지를 송신 UE 및/또는 수신 UE에 전송할 수 있다. 송신 UE 및/또는 수신 UE는 네트워크 개체 또는 기지국으로부터 수신된 정보에 기초하여 유연한 보안 레벨의 사용이 활성화된 것으로 판단할 수 있다. 다른 방법으로, 송신 UE는 네트워크 개체 및/또는 기지국으로부터의 지시 없이 자체적으로 유연한 보안 레벨의 사용을 활성화할 수 있다.
유연한 보안 레벨의 사용이 활성화된 경우, 송신 UE는 데이터 전송을 위해 유연한 보안 레벨을 사용할지 여부를 결정할 수 있다. 유연한 보안 레벨이 사용되는 것으로 결정된 경우, 송신 UE는 유연한 보안 레벨이 사용되는 것을 지시하는 시그널링 메시지를 수신 UE에 전송할 수 있다(S720). 유연한 보안 레벨이 사용되지 않는 것으로 결정된 경우, 단계 S720은 수행되지 않을 수 있다. 시그널링 메시지는 송신 UE와 수신 UE 간의 링크 설정 절차에서 송수신될 수 있다. 수신 UE는 송신 UE로부터 시그널링 메시지를 수신할 수 있고, 시그널링 메시지에 기초하여 송신 UE에서 유연한 보안 레벨이 사용되는 것으로 판단할 수 있다.
유연한 보안 레벨이 사용되는 것으로 결정된 경우, 송신 UE는 차량 환경을 고려하여 V_E를 결정할 수 있다. V_E는 수학식 1 또는 수학식 2에 기초하여 결정될 수 있다. 송신 UE는 V_E에 대응하는 보안 레벨을 결정할 수 있다(S730). V_E와 보안 레벨 간의 매핑 관계는 미리 설정될 수 있고, 송신 UE는 매핑 관계에 기초하여 V_E에 대응하는 보안 레벨을 결정할 수 있다.
송신 UE는 보안 레벨의 정보 및 해당 보안 레벨이 적용되는 데이터의 스케줄링 정보를 포함하는 SCI를 생성할 수 있고, SCI를 수신 UE에 전송할 수 있다(S740). SCI는 제1 단계 SCI 및 제2 단계 SCI를 포함할 수 있고, 데이터의 스케줄링 정보는 제1 단계 SCI에 포함될 수 있고, 보안 레벨의 정보는 제1 단계 SCI와 연계된 제2 단계 SCI에 포함될 수 있다. 다른 방법으로, 데이터의 스케줄링 정보 및 보안 레벨의 정보는 제1 단계 SCI에 포함될 수 있다. SCI에 포함된 보안 레벨의 정보는 유연한 보안 레벨의 사용을 암시할 수 있다. 이 경우, 단계 S720은 생략될 수 있다. 송신 UE는 SCI에 의해 지시되는 보안 레벨(예를 들어, 단계 S730에서 결정된 보안 레벨)에 기초하여 데이터를 생성할 수 있고, SCI에 포함된 스케줄링 정보에 의해 지시되는 자원에서 데이터를 수신 UE에 전송할 수 있다(S750). 보안 레벨에 따른 보안 기능(예를 들어, 암호화 기능, 무결성 기능, 및/또는 전자서명 기능)은 데이터에 적용될 수 있다.
수신 UE는 송신 UE로부터 SCI를 수신할 수 있고, SCI에 포함된 정보 요소(예를 들어, 보안 레벨의 정보, 스케줄링 정보)를 확인할 수 있다. SCI가 보안 레벨의 정보를 포함하는 경우, 수신 UE는 유연한 보안 레벨이 사용되는 것으로 판단할 수 있다. 수신 UE는 SCI에 포함된 스케줄링 정보에 의해 지시되는 자원에서 데이터를 송신 UE로부터 수신할 수 있고, SCI에 의해 지시되는 보안 레벨에 따른 보안 기능에 기초하여 데이터에 대한 처리 동작(예를 들어, 암호 해제 동작, 무결성 검증 동작, 및/또는 전자서명의 검증 동작)을 수행할 수 있다(S760).
도 8은 유연한 보안 레벨에 기초한 통신 방법의 제2 실시예를 도시한 순서도이다.
도 8을 참조하면, 네트워크 개체(예를 들어, AMF 및/또는 SeAF) 또는 기지국은 유연한 보안 레벨(예를 들어, V_E)의 사용의 활성화를 지시하는 정보를 송신 UE 및/또는 수신 UE에 전송할 수 있다(S810). 통신 시스템(예를 들어, 통신 네트워크)의 접속 절차 및/또는 인증 절차에서 네트워크 개체는 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 송신 UE 및/또는 수신 UE에 전송할 수 있다. 다른 방법으로, 수신 UE는 사이드링크 서비스(예를 들어, V2X 서비스)의 개시를 지시하는 사이드링크 UE 정보를 기지국에 전송할 수 있고, 사이드링크 UE 정보를 수신한 기지국은 유연한 보안 레벨의 사용의 활성화를 지시하는 RRC 연결 재설정 메시지를 송신 UE 및/또는 수신 UE에 전송할 수 있다. 송신 UE 및/또는 수신 UE는 네트워크 개체 또는 기지국으로부터 수신된 정보에 기초하여 유연한 보안 레벨의 사용이 활성화된 것으로 판단할 수 있다. 다른 방법으로, 수신 UE는 네트워크 개체 및/또는 기지국으로부터의 지시 없이 자체적으로 유연한 보안 레벨의 사용을 활성화할 수 있다.
유연한 보안 레벨의 사용이 활성화된 경우, 수신 UE는 데이터 전송을 위해 유연한 보안 레벨을 사용할지 여부를 결정할 수 있다. 유연한 보안 레벨이 사용되는 것으로 결정된 경우, 수신 UE는 유연한 보안 레벨이 사용되는 것을 지시하는 시그널링 메시지를 송신 UE에 전송할 수 있다(S820). 유연한 보안 레벨이 사용되지 않는 것으로 결정된 경우, 단계 S820은 생략될 수 있다. 시그널링 메시지는 송신 UE와 수신 UE 간의 링크 설정 절차에서 송수신될 수 있다. 송신 UE는 수신 UE로부터 시그널링 메시지를 수신할 수 있고, 시그널링 메시지에 기초하여 수신 UE에서 유연한 보안 레벨이 사용되는 것으로 판단할 수 있다.
유연한 보안 레벨이 사용되는 것으로 결정된 경우, 수신 UE는 차량 환경을 고려하여 V_E를 결정할 수 있다. V_E는 수학식 1 또는 수학식 2에 기초하여 결정될 수 있다. 수신 UE는 V_E에 대응하는 보안 레벨을 결정할 수 있다(S830). V_E와 보안 레벨 간의 매핑 관계는 미리 설정될 수 있고, 수신 UE는 매핑 관계에 기초하여 V_E에 대응하는 보안 레벨을 결정할 수 있다. 수신 UE는 보안 레벨(예를 들어, 선호하는 보안 레벨)의 정보를 포함하는 시그널링 메시지를 송신 UE에 전송할 수 있다(S840). 송신 UE는 수신 UE로부터 시그널링 메시지를 수신할 수 있고, 시그널링 메시지에 포함된 정보에 기초하여 수신 UE에서 선호되는 보안 레벨을 확인할 수 있다. 시그널링 메시지에 포함된 보안 레벨의 정보는 유연한 보안 레벨의 사용을 암시할 수 있다. 이 경우, 단계 S820은 생략될 수 있다.
송신 UE는 "수신 UE에 의해 지시되는 보안 레벨이 적용되는 것을 지시하는 정보" 및 "해당 보안 레벨이 적용되는 데이터의 스케줄링 정보"를 포함하는 SCI를 생성할 수 있고, SCI를 수신 UE에 전송할 수 있다(S850). SCI는 제1 단계 SCI 및 제2 단계 SCI를 포함할 수 있고, 데이터의 스케줄링 정보는 제1 단계 SCI에 포함될 수 있고, 수신 UE에 의해 지시되는 보안 레벨이 적용되는 것을 지시하는 정보는 제1 단계 SCI와 연계된 제2 단계 SCI에 포함될 수 있다. 다른 방법으로, 데이터의 스케줄링 정보 및 수신 UE에 의해 지시되는 보안 레벨이 적용되는 것을 지시하는 정보는 제1 단계 SCI에 포함될 수 있다. 송신 UE는 수신 UE에 의해 지시되는 보안 레벨에 기초하여 데이터를 생성할 수 있고, SCI에 포함된 스케줄링 정보에 의해 지시되는 자원에서 데이터를 수신 UE에 전송할 수 있다(S860). 보안 레벨에 따른 보안 기능(예를 들어, 암호화 기능, 무결성 기능, 및/또는 전자서명 기능)은 데이터에 적용될 수 있다.
수신 UE는 송신 UE로부터 SCI를 수신할 수 있고, SCI에 포함된 정보 요소를 확인할 수 있다. SCI가 수신 UE에 의해 지시되는 보안 레벨이 적용되는 것을 지시하는 정보를 포함하는 경우, 수신 UE는 자신이 선호하는 보안 레벨이 적용된 것으로 판단할 수 있다. 수신 UE는 SCI에 포함된 스케줄링 정보에 의해 지시되는 자원에서 데이터를 송신 UE로부터 수신할 수 있고, 수신 UE에 의해 결정된 보안 레벨에 따른 보안 기능에 기초하여 데이터에 대한 처리 동작(예를 들어, 암호 해제 동작, 무결성 검증 동작, 및/또는 전자서명의 검증 동작)을 수행할 수 있다(S870).
한편, 수신 UE에서 결정된 보안 레벨의 사용이 어려운 경우, 송신 UE는 차량 환경을 고려하여 보안 레벨을 결정할 수 있다. 즉, 송신 UE에서 결정된 보안 레벨은 단계 S830에서 결정된 보안 레벨과 다를 수 있다. 이 경우, 단계 S850에서 전송되는 SCI는 "수신 UE에 의해 지시되는 보안 레벨이 적용되는 것을 지시하는 정보" 대신에 "송신 UE에 의해 결정된 보안 레벨의 정보"를 포함할 수 있다. 단계 S860에서, 송신 UE는 자신이 결정한 보안 레벨에 따른 보안 기능에 기초하여 데이터를 생성할 수 있고, 해당 데이터를 수신 UE에 전송할 수 있다. 수신 UE는 송신 UE로부터 SCI를 수신할 수 있다. SCI가 수신 UE에 의해 지시되는 보안 레벨이 적용되는 것을 지시하는 정보를 포함하지 않는 경우, 수신 UE는 SCI에 의해 스케줄링 되는 데이터가 수신 UE에서 결정된 보안 레벨 대신에 송신 UE에서 결정된 보안 레벨에 기초하여 생성된 것으로 판단할 수 있다. 따라서 수신 UE는 SCI에 의해 지시되는 보안 레벨(즉, 송신 UE에서 결정된 보안 레벨)에 기초하여 데이터에 대한 처리 동작을 수행할 수 있다.
본 발명에 따른 방법들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능 매체의 예에는 롬(rom), 램(ram), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함한다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (20)

  1. 제1 UE(user equipment)의 방법으로서,
    통신 환경을 고려하여 보안 레벨을 결정하는 단계;
    상기 보안 레벨의 정보 및 데이터의 스케줄링 정보를 포함하는 SCI(sidelink control information)를 제2 UE에 전송하는 단계;
    상기 보안 레벨에 따른 보안 기능 기초하여 상기 데이터를 생성하는 단계; 및
    상기 스케줄링 정보에 의해 지시되는 자원에서 상기 데이터를 상기 제2 UE에 전송하는 단계를 포함하는, 제1 UE의 방법.
  2. 청구항 1에 있어서,
    상기 제1 UE의 방법은,
    네트워크 개체(entity) 또는 기지국으로부터 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계를 더 포함하며,
    상기 유연한 보안 레벨의 사용이 활성화된 경우, 상기 보안 레벨은 상기 통신 환경을 고려하여 결정되는, 제1 UE의 방법.
  3. 청구항 2에 있어서,
    상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보는 네트워크 접속 절차 또는 네트워크 인증 절차에서 상기 네트워크 개체로부터 수신되는, 제1 UE의 방법.
  4. 청구항 2에 있어서,
    상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계는,
    사이드링크 서비스의 개시를 지시하는 정보를 상기 기지국에 전송하는 단계; 및
    상기 기지국으로부터 상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 포함하는 RRC(radio resource control) 메시지를 수신하는 단계를 포함하는, 제1 UE의 방법.
  5. 청구항 1에 있어서,
    상기 제1 UE의 방법은,
    유연한 보안 레벨의 사용을 지시하는 정보를 상기 제2 UE에 전송하는 단계를 더 포함하며,
    상기 유연한 보안 레벨의 사용을 지시하는 정보는 상기 제1 UE와 상기 제2 UE 간의 링크 설정 절차에서 전송되는, 제1 UE의 방법.
  6. 청구항 1에 있어서,
    상기 제1 UE의 방법은,
    상기 통신 환경을 확인하는 단계를 더 포함하며,
    상기 통신 환경과 상기 보안 레벨 간의 매핑 관계는 미리 설정되고, 상기 보안 레벨은 상기 통신 환경과의 상기 매핑 관계에 기초하여 결정되는, 제1 UE의 방법.
  7. 청구항 1에 있어서,
    상기 통신 환경은 상기 제1 UE의 속도, 상기 제1 UE의 주변의 트래픽 혼잡의 정도, 상기 보안 레벨에 따른 보안 기능의 적용을 위한 가용 자원, 상기 제1 UE의 보안 레벨, 서비스의 보안 레벨, 메시지의 보안 레벨, 또는 메시지의 중요도 중에서 적어도 하나를 포함하는, 제1 UE의 방법.
  8. 청구항 1에 있어서,
    상기 보안 기능은 암호화 기능, 무결성 기능, 또는 전자서명 기능 중에서 적어도 하나를 포함하는, 제1 UE의 방법.
  9. 청구항 1에 있어서,
    상기 SCI는 제1 단계 SCI와 제2 단계 SCI로 분류되고, 상기 스케줄링 정보는 상기 제1 단계 SCI에 포함되고, 상기 보안 레벨의 정보는 상기 제1 단계 SCI에 연계된 상기 제2 단계 SCI에 포함되는, 제1 UE의 방법.
  10. 제1 UE(user equipment)의 방법으로서,
    제2 UE로부터 보안 레벨의 정보를 수신하는 단계;
    상기 보안 레벨의 적용을 지시하는 정보 및 데이터의 스케줄링 정보를 포함하는 SCI(sidelink control information)를 상기 제2 UE에 전송하는 단계;
    상기 보안 레벨에 따른 보안 기능에 기초하여 상기 데이터를 생성하는 단계; 및
    상기 스케줄링 정보에 의해 지시되는 자원에서 상기 데이터를 상기 제2 UE에 전송하는 단계를 포함하는, 제1 UE의 방법.
  11. 청구항 10에 있어서,
    상기 제1 UE의 방법은,
    네트워크 개체(entity) 또는 기지국으로부터 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계를 더 포함하며,
    상기 유연한 보안 레벨의 사용이 활성화된 경우, 상기 제2 UE에 의해 결정된 상기 보안 레벨에 기초한 사이드링크 통신은 수행되는, 제1 UE의 방법.
  12. 청구항 10에 있어서,
    상기 제1 UE의 방법은,
    유연한 보안 레벨의 사용을 지시하는 정보를 상기 제2 UE로부터 수신하는 단계를 더 포함하며,
    상기 유연한 보안 레벨의 사용을 지시하는 정보는 상기 제1 UE와 상기 제2 UE 간의 링크 설정 절차에서 수신되는, 제1 UE의 방법.
  13. 청구항 10에 있어서,
    상기 보안 레벨은 상기 제2 UE에서 통신 환경을 고려하여 결정되고, 상기 통신 환경은 상기 제2 UE의 속도, 상기 제2 UE의 주변의 트래픽 혼잡의 정도, 상기 보안 레벨에 따른 보안 기능의 적용을 위한 가용 자원, 상기 제2 UE의 보안 레벨, 서비스의 보안 레벨, 메시지의 보안 레벨, 또는 메시지의 중요도 중에서 적어도 하나를 포함하는, 제1 UE의 방법.
  14. 제2 UE(user equipment)의 방법으로서,
    통신 환경을 고려하여 보안 레벨을 결정하는 단계;
    상기 보안 레벨의 정보를 제1 UE에 전송하는 단계;
    상기 보안 레벨의 적용을 지시하는 정보 및 데이터의 스케줄링 정보를 포함하는 SCI(sidelink control information)를 상기 제1 UE로부터 수신하는 단계;
    상기 스케줄링 정보에 의해 지시되는 자원에서 상기 데이터를 상기 제1 UE로부터 수신하는 단계; 및
    상기 보안 레벨에 따른 보안 기능에 기초하여 상기 데이터에 대한 처리 동작을 수행하는 단계를 포함하는, 제2 UE의 방법.
  15. 청구항 14에 있어서,
    상기 제2 UE의 방법은,
    네트워크 개체(entity) 또는 기지국으로부터 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계를 더 포함하며,
    상기 유연한 보안 레벨의 사용이 활성화된 경우, 상기 보안 레벨은 상기 통신 환경을 고려하여 결정되는, 제2 UE의 방법.
  16. 청구항 15에 있어서,
    상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보는 네트워크 접속 절차 또는 네트워크 인증 절차에서 상기 네트워크 개체로부터 수신되는, 제2 UE의 방법.
  17. 청구항 15에 있어서,
    상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계는,
    사이드링크 서비스의 개시를 지시하는 정보를 상기 기지국에 전송하는 단계; 및
    상기 기지국으로부터 상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 포함하는 RRC(radio resource control) 메시지를 수신하는 단계를 포함하는, 제2 UE의 방법.
  18. 청구항 14에 있어서,
    상기 제2 UE의 방법은,
    상기 통신 환경을 확인하는 단계를 더 포함하며,
    상기 통신 환경과 상기 보안 레벨 간의 매핑 관계는 미리 설정되고, 상기 보안 레벨은 상기 통신 환경과의 상기 매핑 관계에 기초하여 결정되는, 제2 UE의 방법.
  19. 청구항 14에 있어서,
    상기 통신 환경은 상기 제2 UE의 속도, 상기 제2 UE의 주변의 트래픽 혼잡의 정도, 상기 보안 레벨에 따른 보안 기능의 적용을 위한 가용 자원, 상기 제2 UE의 보안 레벨, 서비스의 보안 레벨, 메시지의 보안 레벨, 또는 메시지의 중요도 중에서 적어도 하나를 포함하는, 제2 UE의 방법.
  20. 청구항 14에 있어서,
    상기 처리 동작은 암호 해제 동작, 무결성 검증 동작, 또는 전자서명의 검증 동작 중에서 적어도 하나를 포함하는, 제2 UE의 방법.
PCT/KR2022/007655 2021-06-03 2022-05-30 통신 시스템에서 적응적 보안 적용을 위한 방법 및 장치 WO2022255751A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US18/526,830 US20240107558A1 (en) 2021-06-03 2023-12-01 Method and apparatus for adaptive security application in communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20210072343 2021-06-03
KR10-2021-0072343 2021-06-03

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/526,830 Continuation US20240107558A1 (en) 2021-06-03 2023-12-01 Method and apparatus for adaptive security application in communication system

Publications (1)

Publication Number Publication Date
WO2022255751A1 true WO2022255751A1 (ko) 2022-12-08

Family

ID=84324396

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/007655 WO2022255751A1 (ko) 2021-06-03 2022-05-30 통신 시스템에서 적응적 보안 적용을 위한 방법 및 장치

Country Status (3)

Country Link
US (1) US20240107558A1 (ko)
KR (1) KR20220163880A (ko)
WO (1) WO2022255751A1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210010267A (ko) * 2019-07-17 2021-01-27 삼성전자주식회사 사이드링크 통신에서 채널 상태 측정 및 보고 방법 및 장치
WO2021025452A1 (ko) * 2019-08-06 2021-02-11 엘지전자 주식회사 사이드링크를 지원하는 무선통신시스템에서 장치가 v2x 관련 서비스를 제공하는 방법 및 이를 위한 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210010267A (ko) * 2019-07-17 2021-01-27 삼성전자주식회사 사이드링크 통신에서 채널 상태 측정 및 보고 방법 및 장치
WO2021025452A1 (ko) * 2019-08-06 2021-02-11 엘지전자 주식회사 사이드링크를 지원하는 무선통신시스템에서 장치가 v2x 관련 서비스를 제공하는 방법 및 이를 위한 장치

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HUAWEI (RAPPORTEUR): "Summary of offline discussion [AT109bis-e][701][V2X] RRC open issues and ASN.1 class2/3 issues", 3GPP DRAFT; R2-2004071, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), 1 May 2020 (2020-05-01), XP051879342 *
MEDIATEK INC.: "Discussion on sidelink physical layer structure", 3GPP DRAFT; R1-2003681, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), 16 May 2020 (2020-05-16), XP051885456 *
MODERATOR (LG ELECTRONICS): "Feature lead summary for AI 8.11.1.2 Inter-UE coordination for Mode 2 enhancements", 3GPP DRAFT; R1-2106284, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), vol. RAN WG1, 27 May 2021 (2021-05-27), XP052015797 *

Also Published As

Publication number Publication date
US20240107558A1 (en) 2024-03-28
KR20220163880A (ko) 2022-12-12

Similar Documents

Publication Publication Date Title
WO2021029547A1 (ko) 사이드링크 통신을 지원하는 통신 시스템에서 harq 응답의 송수신을 위한 방법 및 장치
WO2020167038A1 (ko) 사이드링크 통신에서 빔 관리 방법 및 장치
WO2021006473A1 (ko) 사이드링크 통신에서 자원 할당 방법
WO2021177662A1 (ko) 사이드링크 통신을 위한 채널 상태 정보의 보고를 위한 방법 및 장치
WO2021034124A1 (ko) 통신 시스템에서 사이드링크 자원의 예약을 위한 방법 및 장치
WO2021029557A1 (ko) 사이드링크 통신을 지원하는 통신 시스템에서 harq 응답의 송수신을 위한 방법 및 장치
WO2021085943A1 (ko) 통신 시스템에서 사이드링크 자원의 할당을 위한 방법 및 장치
WO2021091099A1 (ko) 통신 시스템에서 harq 응답의 송수신을 위한 방법 및 장치
WO2020159225A1 (ko) 사이드링크 그룹캐스트 통신을 위한 방법 및 장치
WO2022098022A1 (ko) 사이드링크 통신에서 sci의 전송 방법 및 장치
WO2022092972A1 (ko) 사이드링크에서 인터-ue 조정 정보에 기초한 통신 방법
WO2021029530A1 (ko) 사이드링크 통신에서 비주기적 데이터 전송을 위한 방법 및 장치
WO2021002615A1 (ko) 통신 시스템에서 그룹 핸드오버를 위한 방법 및 장치
WO2022025504A1 (ko) Drx에 기초한 사이드링크 통신의 방법 및 장치
WO2022255751A1 (ko) 통신 시스템에서 적응적 보안 적용을 위한 방법 및 장치
WO2021141306A1 (ko) 사이드링크 통신을 위한 참조 신호의 송수신을 위한 방법 및 장치
WO2021085944A1 (ko) 통신 시스템에서 harq 응답의 송수신을 위한 방법 및 장치
WO2022235018A1 (ko) 사이드링크 통신에서 인터-ue 조정 정보 기반의 자원 할당을 위한 방법 및 장치
WO2023277533A1 (ko) 사이드링크 통신에서 인터-ue 조정 정보의 송수신 방법 및 장치
WO2023014052A1 (ko) 사이드링크 통신에서 인터-ue 조정 정보의 생성 및 전송을 위한 방법 및 장치
WO2022197128A1 (ko) 사이드링크 통신에서 인터-ue 조정 정보의 송수신 방법 및 장치
WO2022149879A1 (ko) 사이드링크 통신에서 모드 2에 기초한 자원 선택을 위한 방법 및 장치
WO2022092738A1 (ko) 사이드링크에서 릴레이 통신을 위한 방법 및 장치
WO2021210871A1 (ko) 통신 시스템에서 예약된 자원을 사용한 사이드링크 통신을 위한 방법 및 장치
WO2023014044A1 (ko) 사이드링크 통신에서 인터-ue 조정 정보의 요청을 위한 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22816410

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 22816410

Country of ref document: EP

Kind code of ref document: A1