KR102217144B1 - 신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가 - Google Patents

신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가 Download PDF

Info

Publication number
KR102217144B1
KR102217144B1 KR1020197001586A KR20197001586A KR102217144B1 KR 102217144 B1 KR102217144 B1 KR 102217144B1 KR 1020197001586 A KR1020197001586 A KR 1020197001586A KR 20197001586 A KR20197001586 A KR 20197001586A KR 102217144 B1 KR102217144 B1 KR 102217144B1
Authority
KR
South Korea
Prior art keywords
user equipment
evidence
transportation
trusted
authorized
Prior art date
Application number
KR1020197001586A
Other languages
English (en)
Other versions
KR20190017053A (ko
Inventor
노아멘 벤 헨다
프라즈울 쿠마르 나카르미
Original Assignee
텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) filed Critical 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘)
Publication of KR20190017053A publication Critical patent/KR20190017053A/ko
Application granted granted Critical
Publication of KR102217144B1 publication Critical patent/KR102217144B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

모바일 통신 네트워크에서의 제어 노드(400,700,1000)의 동작 방법으로서, 이 방법은, 사용자 장비(500, 800, 1100)로부터 인가 요청을 수신하는 단계; 인가 요청이 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함하는지를 결정하는 단계; 및 인가 요청이 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함해야만 인가 요청을 프로세싱하는 단계를 포함한다. 사용자 장비 및 신뢰성 있는 기관 디바이스를 위한 방법들, 뿐만 아니라 대응하는 디바이스들, 컴퓨터 프로그램들 및 컴퓨터 프로그램 제품들이 또한 개시된다.

Description

신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가
본 발명은 모바일 통신 네트워크에서 사용자 장비를 인가(authorization)하기 위한 방법들, 장치, 컴퓨터 프로그램들 및 컴퓨터 프로그램 제품들에 관한 것이다.
디바이스 간 통신의 미개발 잠재력을 점점 더 많이 이용하려는 강한 욕구가 있다. 사물-인터넷(Internet-of-Things)(IoT)에서의 하나의 핵심 영역이 차량 통신이다. 차량-사물(Vehicle-to-Everything)(V2X) 통신 및 서비스들에 대한 표준들이 현재 개발중이다. GPP TS 22.185 V14.1.0은 LTE(Long Term Evolution) 전송에 의해 지원될 V2X 서비스 요건들에 대한 지원을 제공한다
적어도 일부 V2X 서비스들에의 차량의 접속을 위해 서비스 인가가 요구될 것이 일반적으로 예상된다. 3GPP 문서 TS 23.785 V1.0.0은 V2X를 위해 요구되는 네트워크 관련 액션들에 사용되는 V2X 제어 기능부(Control Function)를 갖는 제안된 아키텍처 참조 모델을 개시한다. 사용자 장비/차량에 대응하는 가입자의 홈 네트워크에서의 V2X 제어 기능부는, 차량들, V2X 애플리케이션 서버들, 다른 네트워크들에서의 V2X 제어 기능부들 및 홈 가입자 서버(Home Subscriber Server)(HSS)를 향하는 인터페이스들을 가진다.
본 발명의 목적은, V2X 서비스들에 관련하여 통신 네트워크에서의 보안, 및 그 통신 네트워크의 효율 중 적어도 하나의 개선을 가능하게 하는 것이다.
본 발명의 제1 양태에 따르면 모바일 통신 네트워크에서의 제어 노드의 동작 방법이 제공된다. 그 방법은, 사용자 장비로부터 인가 요청을 수신하는 단계; 인가 요청이 사용자 장비가 신뢰성 있는 교통 기관(trusted traffic authority)에 의해 인가되어 있다는 증거를 포함하는지를 결정하는 단계; 및 인가 요청이 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함해야만 인가 요청을 프로세싱하는 단계를 포함한다. 이로써 인가 증거는 모바일 통신 네트워크의 운영자 - 그 운영자는 프라이버시 고려사항들로 인해 그 정보에 일반적으로 액세스할 수 없었을 것임 - 와 공유된다. 더욱이, 신뢰성 있는 교통 기관으로부터의 인가는 V2X 서비스를 사용하기 위한 액세스/인가에 관해 결정할 때 제어 노드/모바일 통신 네트워크에 의해 고려될 수 있다는 것이 성취된다. 이는 신뢰성 있는 교통 기관에 의해 인가되지 않은 UE들에 의한 V2X 서비스들의 비인가된 사용은 적어도 감소될 수 있으며, 이는 결국 무선 리소스들의 낭비 감소로 이어진다는 것을 또한 의미한다.
본 발명의 제2 양태에 따르면 모바일 통신 네트워크에서의 사용을 위한 제어 노드가 제공되는데, 그 제어 노드는 이전의 방법에 따라 동작하도록 구성된다.
본 발명의 제3 양태에 따르면 모바일 통신 네트워크에서의 사용을 위한 제어 노드가 제공된다. 제어 노드는 프로세서와 메모리를 포함하며, 메모리는 프로세서에 의해 실행 가능한 명령어들을 포함하여서, 제어 노드는, 사용자 장비로부터 인가 요청을 수신하며; 인가 요청이 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함하는지를 결정하며; 인가 요청이 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함해야만 인가 요청을 프로세싱하도록 동작 가능하다.
본 발명의 제4 양태에 따르면 모바일 통신 네트워크에서의 사용을 위한 제어 노드가 제공된다. 그 제어 노드는, 사용자 장비로부터 인가 요청을 수신하기 위한 수신 모듈; 인가 요청이 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함하는지를 결정하기 위한 결정 모듈; 및 인가 요청이 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함해야만 인가 요청을 프로세싱하기 위한 프로세싱 모듈을 포함한다.
본 발명의 제5 양태에 따르면, 제어 노드 상에서 실행될 때, 이전의 방법을 수행하도록 구성되는 컴퓨터 프로그램이 제공된다. 제6 양태는 컴퓨터 판독가능 저장 매체와 컴퓨터 판독가능 저장 매체 상에 저장되는 그러한 컴퓨터 프로그램을 포함하는 컴퓨터 프로그램 제품에 관한 것이다.
본 발명의 제7 양태에 따르면 모바일 통신 네트워크에서의 사용자 장비의 동작 방법이 제공된다. 그 방법은, 신뢰성 있는 교통 기관과의 인가 또는 등록 절차를 실행하는 단계; 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 획득하는 단계; 인가 요청을 제어 노드에 전송하는 단계; 및 제어 노드에 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 전송하는 단계를 포함한다.
본 발명의 제8 양태에 따르면 모바일 통신 네트워크에서의 사용을 위한 사용자 장비가 제공되는데, 그 사용자 장비는 이전의 방법에 따라 동작하도록 구성된다.
본 발명의 제9 양태에 따르면 모바일 통신 네트워크에서의 사용을 위한 사용자 장비가 제공된다. 사용자 장비는 프로세서와 메모리를 포함한다. 메모리는 프로세서에 의해 실행 가능한 명령어들을 포함하여서, 사용자 장비는, 신뢰성 있는 교통 기관과의 인가 또는 등록 절차를 실행하며; 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 획득하며; 인가 요청을 제어 노드에 전송하며; 제어 노드에 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 전송하도록 동작 가능하다.
본 발명의 제10 양태에 따르면 모바일 통신 네트워크에서의 사용을 위한 사용자 장비가 제공된다. 사용자 장비는, 신뢰성 있는 교통 기관과의 인가 또는 등록 절차를 위한 수행 모듈; 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 획득하기 위한 수신 모듈; 인가 요청을 제어 노드에 전송하고, 제어 노드에 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 전송하기 위한 전송 모듈을 포함한다.
본 발명의 제11 양태에 따르면, 사용자 장비 상에서 실행될 때, 사용자 장비에 대해 이전의 방법을 수행하도록 구성되는 컴퓨터 프로그램이 제공된다. 제12 양태는 컴퓨터 판독가능 저장 매체와 컴퓨터 판독가능 저장 매체 상에 저장되는 그러한 컴퓨터 프로그램을 포함하는 컴퓨터 프로그램 제품에 관한 것이다.
본 발명의 제13 양태에 따르면 신뢰성 있는 교통 기관 디바이스의 동작 방법이 제공된다. 그 방법은, 사용자 장비로부터 인가 요청을 수신하는 단계; 사용자 장비가 인가될 수 있는지를 결정하는 단계; 및 사용자 장비가 인가될 수 있는 것으로 결정되면: 사용자 장비에 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 전송하는 단계를 포함한다.
본 발명의 제14 양태에 따르면 이전의 방법에 따라 동작하도록 구성되는 신뢰성 있는 교통 기관 디바이스가 제공된다.
본 발명의 제15 양태에 따르면 프로세서와 메모리를 포함하는 신뢰성 있는 교통 기관 디바이스가 제공된다. 메모리는 프로세서에 의해 실행 가능한 명령어들을 포함하여서, 신뢰성 있는 교통 기관은, 사용자 장비로부터 인가 요청을 수신하며; 사용자 장비가 인가될 수 있는지를 결정하며; 사용자 장비가 인가될 수 있는 것으로 결정되면: 사용자 장비에 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 전송하도록 동작 가능하다.
본 발명의 제16 양태에 따르면 신뢰성 있는 교통 기관 디바이스가 제공되는데, 그 디바이스는, 사용자 장비로부터 인가 요청을 수신하기 위한 수신 모듈; 사용자 장비가 인가될 수 있는지를 결정하기 위한 결정 모듈; 및, 사용자 장비가 인가될 수 있는 것으로 결정되면, 사용자 장비에 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 전송하기 위한 전송 모듈을 포함한다.
본 발명의 제17 양태에 따르면, 신뢰성 있는 교통 기관 디바이스 상에서 실행될 때, 이전의 방법을 수행하도록 구성되는 컴퓨터 프로그램이 제공된다. 제18 양태는 컴퓨터 판독가능 저장 매체와 컴퓨터 판독가능 저장 매체 상에 저장되는 그러한 컴퓨터 프로그램을 포함하는 컴퓨터 프로그램 제품에 관한 것이다.
도 1은 셀룰러 통신 네트워크의 일부를 예시한다.
도 2는 통신 시스템의 추가의 부분을 예시한다.
도 3은 방법을 예시하는 시그널링 도이다.
도 4는 방법에서의 사용을 위한 제어 노드를 예시한다.
도 5는 방법에서의 사용을 위한 사용자 장비 디바이스를 예시한다.
도 6은 방법에서의 사용을 위한 신뢰성 있는 교통 기관을 예시한다.
도 7은 방법에서의 사용을 위한 제어 노드를 예시한다.
도 8은 방법에서의 사용을 위한 사용자 장비 디바이스를 예시한다.
도 9는 방법에서의 사용을 위한 신뢰성 있는 교통 기관을 예시한다.
도 10은 방법에서의 사용을 위한 제어 노드를 예시한다.
도 11은 방법에서의 사용을 위한 사용자 장비 디바이스를 예시한다.
도 12는 방법에서의 사용을 위한 신뢰성 있는 교통 기관을 예시한다.
다음에서는 설명과 비제한의 목적을 위한 특정 실시예들과 같은 특정 세부사항들을 언급한다. 하지만 다른 실시예들이 이들 특정 세부사항들로부터 벗어나지 않고 채용될 수 있다는 것이 본 기술분야의 통상의 기술자에 의해 이해될 것이다. 일부 경우들에서, 널리 공지된 방법들, 노드들, 인터페이스들, 회로들, 및 디바이스들의 상세한 설명들은 설명을 불필요한 세부사항으로 모호해지지 않게 하기 위해서 생략된다. 본 기술분야의 통상의 기술자들은, 설명되는 기능들이 하드웨어 회로부(예컨대, 전문화된 기능을 수행하도록 상호접속되는, 아날로그 및/또는 개별 로직 게이트들, ASIC들, PLA들 등)을 사용하여 그리고/또는 본 명세서에서 개시되는 프로세싱을 수행하도록 특히 적응되는 하나 이상의 디지털 마이크로프로세서들 또는 범용 컴퓨터들과 연계하는 소프트웨어 프로그램들 및 데이터를 사용하여, 이러한 프로그램들의 실행에 기초하여, 하나 이상의 노드들에서 구현될 수 있다는 것이 이해될 것이다. 에어 인터페이스를 사용하여 통신하는 노드들은 적합한 무선 통신 회로부를 또한 가진다. 더구나, 프로세서/컴퓨터로 하여금 본 명세서에서 설명되는 기법들을 수행하게 할 적절한 컴퓨터 명령어들의 세트를 포함하는 고체 상태 메모리, 자기 디스크, 또는 광학적 디스크와 같은 메모리 형태의 임의의 형태의 컴퓨터 판독가능 저장 매체 내에 전적으로 실시되는 기술이 추가로 고려된다.
하드웨어 구현예는 디지털 신호 프로세서(DSP) 하드웨어, 감소된 명령어 세트 프로세서, 주문형 집적회로(들)(ASIC) 및/또는 필드 프로그램가능 게이트 어레이(들)(FPGA(들))를 비제한적으로 포함하는 하드웨어(예컨대, 디지털 또는 아날로그) 회로부, 그리고 (적절한 경우) 이러한 기능들을 수행할 수 있는 상태 머신들을, 제한 없이, 포함 또는 포괄할 수 있다.
컴퓨터 구현의 측면에서, 컴퓨터가 하나 이상의 프로세서들, 하나 이상의 프로세싱 모듈들 또는 하나 이상의 제어기들을 포함하는 것으로 일반적으로 이해되고, 컴퓨터, 프로세싱 모듈 및 제어기는 교환적으로 채용될 수 있다. 컴퓨터, 프로세서, 또는 제어기에 의해 제공될 때, 그 기능들은 단일 전용 컴퓨터 또는 프로세서 또는 제어기에 의해, 단일 공유 컴퓨터 또는 프로세서 또는 제어기에 의해, 또는 일부가 공유되거나 또는 분산될 수 있는 복수의 개별 컴퓨터들 또는 프로세서들 또는 제어기들에 의해 제공될 수 있다. 더구나, "프로세서" 또는 "제어기"라는 용어는 이러한 기능들을 수행할 수 있으며 그리고/또는 소프트웨어를 실행할 수 있는 다른 하드웨어, 이를테면 위에서 언급된 예시적인 하드웨어를 또한 의미한다.
비록 사용자 장비(UE)에 대해 설명이 주어지지만, "UE"는 업링크(UL)에서 신호들을 송신하는 것, 다운링크(DL)에서 신호들을 수신하는 것 및/또는 측정하는 것 중 적어도 하나를 허용하는 무선 인터페이스가 장비된 임의의 모바일 또는 무선 디바이스 또는 노드를 포함하는 비제한적 용어라는 것이 본 기술분야의 통상의 기술자에 의해 이해되어야 한다. 본 명세서에서의 UE가 하나 이상의 주파수들, 캐리어 주파수들, 성분 캐리어들 또는 주파수 대역들에서 동작할 수 있거나 또는 적어도 측정들을 수행할 수 있는 UE(그것의 일반적 의미에서임)를 포함할 수 있다. 그것은 단일 또는 다중 무선 접속 기술(radio access technology)(RAT) 또는 다중 표준 모드에서 동작하는 "UE"일 수 있다. "UE" 뿐만 아니라, "사용자 장비 디바이스", "UE 디바이스", "모바일 스테이션" ("MS"), "모바일 디바이스" 및 "단말 디바이스"라는 용어들은 다음의 설명에서 교환적으로 사용될 수 있고, 이러한 디바이스는 사용자에 의해 운반된다는 의미에서 반드시 "이동성"이어야 하는 것은 아니라는 것이 이해될 것이다. 대신, "모바일 디바이스"라는 용어는 하나 이상의 모바일 통신 표준들, 이를테면 GSM(Global System for Mobile communications), UMTS, LTE(Long-Term Evolution), IEEE 802.11 또는 802.16, LTE Advanced, 뉴 라디오(New radio)(NR) 또는 임의의 장래의 표준화되는 원거리통신 네트워크 등에 따라 동작하는 통신 네트워크들과 통신할 수 있는 임의의 디바이스를 포괄한다. 아래의 설명으로부터 또한 명백하게 되는 바와 같이, UE는 따라서 운송수단(vehicle), 이를테면 자동차, 트럭, 선박, 또는 비행선(flying vessel), 이를테면 비행기 및 드론에서의 임베디드 텔레매틱스 유닛일 수 있다. UE는, 그것이 위에서 예시된 통신 네트워크들 중 적어도 하나의 통신 네트워크와 통신할 수 있는 한, 심지어 운송수단 자체일 수 있다.
도 1은 차량 통신을 가능하게 하는 모바일 통신 네트워크(10)의 일부를 예시한다.
더 구체적으로, 도 1은 원거리통신 네트워크가 TS 22.185 V14.1.0에서 정의된 요건들에 따라 LTE 기반 V2X 시스템들을 동작시키는 것을 허용하는 통신 네트워크 아키텍처의 일부를 예시한다. V2X는 "차량-사물(vehicle-to-anything)"을 의미하고, 차량 대 차량(vehicle-to-vehicle)(V2V), 차량 대 보행자(vehicle-to-pedestrian)(V2P), 차량 대 인프라스트럭처(vehicle-to-infrastructure)(V2I) 및 차량 대 네트워크(vehicle-to-network)(V2N)를 포함한다.
차량 통신을 사용하는 애플리케이션에는 안전 관련 및 비-안전 관련의 두 가지 유형들이 있다. 안전 관련 애플리케이션들의 경우, 메시지들의 유형 및 포맷은 운송 및 안전을 다루는 조직 및 규제기관들에 의해 정의되어 있다. 다수의 안전 관련 애플리케이션을 위한 통신 모델은 분산 환경 알림(Decentralized Environmental Notifications)(DEN)과 같은 브로드캐스트 기반이다. DEN 메시지들이 위험한 상황이 임박함(예컨대, 차량이 제어를 상실한 경우)을 표시하는데 사용될 수 있다.
도 1은 3GPP TS 23.785 v0.4.0에서 채택된 V2X 아키텍처 참조 모델을 예시한다. 이는 3GPP TS 23.303에서 특정된 근접 서비스들(Proximity Services)(ProSe)에 채택되는 모델에 기초한다. 현존 LTE-Uu 및 새로운 V5(향상된 PC5) 참조 포인트들 양쪽 모두가 V2X 브로드캐스트 통신을 위해 사용될 수 있다고 가정된다. LTE-Uu는 멀티미디어 브로드캐스트 멀티캐스트 서비스(Multimedia Broadcast Multicast Service)(MBMS)를 사용하여 네트워크를 통해 간접 통신을 제공한다. V5는 사이드 링크 채널들을 통해 직접 통신을 제공한다.
V2X 통신을 위한 보안 솔루션은 공개 키 암호화에 기초할 수 있다. 적합한 공개 키 기반구조(Public Key Infrastructure)(PKI) 아키텍처의 하나의 예는 V2V 통신에 대한 미국 운수부(Department of Transportation)(DOT) 보고서 번호 HS 812 014에 기재되어 있는데, 이는 적합한 보안 크리덴셜 관리 시스템(Security Credential Management System)(SCMS)을 기술한다.
도 2는 상이한 유형들의 인증 기관들(Certificate Authorities)(CA); 즉 루트 CA들(Root CAs)(RCA), 장기 CA들(Long Term CAs)(LTCA) 및 가명 CA들(Pseudonym CAs)(PCA)을 포함하는 적합한 시스템의 아키텍처의 하이레벨 도면을 도시한다. RCA는, 예를 들어 국가 교통 관리부일 수 있다. V2X 통신이 가능하게 된 UE(여기서 V-UE라고 지칭됨)에는 LTCA들에 의해 장기 인증서가 프로비저닝된다. LTCA는, 예를 들어 차량 제조자일 수 있다. V-UE의 프라이버시를 보호하기 위하여, PCA는 그러면 새로운 단기 가명 인증서를 V-UE에 정기적으로 프로비저닝한다. PCA는, 예를 들어 지방 교통 기관, 인프라스트럭처를 운영하고 관리하는 제3자 등일 수 있다. 단기 가명 인증서들은 V2X 브로드캐스트 메시지들을 보호하는데 사용되며, 따라서 비인가 또는 오작동 V-UE들에 의한 오용으로부터 시스템을 보호하고 동시에 최종 사용자들(다시 말하면 차량들의 운전자들)의 프라이버시를 보호한다.
장기 인증서에서는, V-UE가 임의의 관련 CA와 보안 채널을 확립하는 수단을 가진다. 단기 가명 인증서를 얻기 위해, V-UE는 장기 인증서로 서명된 요청을 관련 PCA에 장기 식별자를 개시하는 일 없이 전송한다. V-UE의 장기 식별자는 LTCA의 인증서로 암호화된다. 요청을 수신하는 PCA는 V-UE의 장기 식별자를 검증할 것을 관련 LTCA에게 문의한다. 이는 V-UE가 LTCA 단독으로 추적될 수 없는 것과, PCA 단독으로 식별되지 않는 것을 보장한다.
더구나, V2X 통신에 대한 등록 및 인가를 핸들링하는 아마도 국가, 또는 국가의 지역, 또는 다수의 국가 등 마다 중앙의 신뢰성 있는 엔티티가 또한 있을 수 있다(ETSI TS 102731). 이러한 엔티티는 이후로는 신뢰성 있는 교통 기관(TTA)이라 지칭된다. V-UE는, 예를 들어 장기 인증서를 사용하여 TTA에 보안 채널을 확립할 수 있다.
TTA는 MNO와는 독립적이고 그러므로 V2X 제어 기능부 또는 모바일 네트워크 오퍼레이터(Mobile Network Operator)(MNO)의 V2X 애플리케이션 서버 중 어느 하나와 일반적으로 병치되지 않는다. TTA로부터의 인가는 정기적으로 갱신될 필요가 있을 수 있고, 차량이 마지막 점검 동안 특정한 안전 테스트들을 통과하지 못하는 경우, 또는 차량이 더 이상 피보험자가 아닌 경우 등과 같은 V-UE가 비인가될 수 있는 여러 이유가 존재할 수 있다.
그러나, MNO 네트워크가 TTA 도메인에서 V-UE 인가의 스테이터스를 알지 못하면, MNO 네트워크는 TTA에 의해 인가되지 않은 V-UE들에 의한 오용에 취약하다. 심지어 이 오용이 방지되더라도, 우선 MNO 라디오 리소스들이 TTA에 의해 인가되지 않은 V-UE들에 할당되면 그 MNO 라디오 리소스들의 낭비가 있게 된다.
도 3은 예로서 제공되는 하나의 실시예에 따른 프로세스를 도시한다.
이 예에서, V-UE는 장기 인증서를 사용하여 TTA와 인가 또는 등록 절차를 실행한다. 성공적인 인가 시, V-UE에는 TTA에 의해 인가의 증거가 제공된다. V-UE는 V2X 서비스 인가를 위해 V2X 제어 기능부에 증거를 제시한다. 프라이버시를 보호하기 위하여, 제공된 증거는 그것이 TTA 도메인에서 사용되는 실제 MNO 가입에 대한 정보나, MNO 도메인 내의 TTA를 향해 사용되는 장기 자격의 정보를 드러내지 않도록 한다.
이는 MNO가 TTA 도메인 내의 V-UE의 인가 스테이터스를 알게 되는 것을 허용한다. TTA 도메인 내의 V-UE 인가의 스테이터스를 아는 MNO는 하나 이상의 장점을 가질 수 있다. 하나의 예로서, MNO의 네트워크를 TTA에 의해 인가되지 않은 V-UE들에 의한 오용으로부터 보호할 수 있다. 이는, 결국, MNO 네트워크가, 애초에, TTA 도메인 내의 비인가된 V-UE들에 리소스들을 할당하지 않음으로써 리소스들을 절약하는 것을 돕는다. 다른 예로서, TTA 증거를 V-UE마다 고유하게 함으로써, V-UE의 MNO 가입은 TTA 도메인에서 사용되는 V-UE의 장기 인증서에 간접적으로 바인딩될 수 있다. 이는, 결국, V-UE에 대한 책임을 달성하는 것을 돕는다.
이 프로세스는 공중 육상 이동 네트워크(Public Land Mobile Network)(PLMN) 도메인에서, 다시 말하면, 이 예에서는, 모바일 네트워크 오퍼레이터(MNO)의 LTE 네트워크에서 취해지는 단계들을 수반한다. 이 예에서, 홈 공중 육상 이동 네트워크(Home Public Land Mobile Network)(HPLMN)(22)와의 V2X 통신이 가능하게 된 UE(V-UE)(21)가 방문한 공중 육상 이동 네트워크 (VPLMN)(23)에 위치된다. 홈 공중 육상 이동 네트워크(HPLMN)(22)와 방문한 공중 육상 이동 네트워크 (VPLMN)(23)는 V2X 제어 기능부들(24, 25) 각각을 가지고, 도 3은 VPLMN(23)의 LTE 이동성 관리 엔티티(26)를 또한 도시한다.
그 프로세스는 TTA 인가 기능부(28)를 포함하는 신뢰성 있는 교통 기관(TTA) 도메인(27)에 관련하여 취해진 단계들을 또한 수반한다.
V2X 서비스 인가를 위한 절차는 가입 정보에만 의존하고 완전히 V2X 제어 기능부의 제어 하에 있다. MNO 도메인에서의 V-UE의 인가 스테이터스는 TTA 도메인에서의 그것에 관련되지 않는다. V-UE의 프라이버시를 보호하기 위해, TTA를 향한 인가를 위해 사용되는 장기 인증서들 또는 식별자들이 MNO와 공유되지 않는다.
단계 30에 도시된 바와 같이, V-UE는 LTE 네트워크에 부속하고 패킷 데이터 네트워크(PDN) 접속을 취득한다. 임의의 적합한 접속이 V-UE에 의해 사용될 수 있고 MNO의 네트워크를 통해 이루어지는 것이 필요하지 않다는 것이 이해될 것이다. 예를 들어, V-UE는, 예를 들어 WiFi 접속을 확립하는 비-3GPP 액세스를 수행할 수 있다.
단계 32에서, V-UE는 관련 TTA(27)에 대한 보안 채널을 확립하고 인가 또는 등록 절차를 실행한다. TTA에 의해 정의되는 임의의 적합한 인가 또는 등록 절차가 사용될 수 있다.
성공적인 인가 시, TTA 인가 기능부(28)는, 예를 들어 액세스 토큰 형태의 인가의 증거를 V-UE에 제공한다. TTA 인가 기능부는 증거의 진위 및/또는 무결성의 보증을 V-UE에 또한 제공할 수 있다. 예를 들어, 그 증거는 신뢰성 있는 교통 기관에 의해 서명될 수 있다.
덧붙여서, TTA 인가 기능부(28)는, V-UE가 더 이상 유효하지 않은 증거를 나중에 재사용하는 것을 방지하기 위하여, 인가의 증거의 선도 증거(evidence of freshness)를 V-UE에 제공할 수 있다. 예를 들어, 선도 증거는 타임스탬프 및/또는 카운터 값을 포함할 수 있다.
인가의 증거는 또한 유효 시간과 함께 제공될 수 있어서, 그 증거는 만료 시간이 경과하였을 때 더 이상 사용되지 않을 수 있다.
단계 34에서, V-UE는 V2X 서비스 인가 요청을 전송하고 이는 HPLMN(22)에서의 V2X 제어 기능부(24)에 의해 핸들링된다. 이 프로세스의 일부로서, V-UE(21)는 UE가 TTA에 의해 인가되어 있다는 TTA로부터의 증거를 V2X 제어 기능부(24)에 제공한다. UE가 TTA에 의해 인가되어 있다는 TTA로부터의 증거는, 예를 들어 서비스 인가의 프로세스를 개시하게 하는 요청 내에서 제공될 수 있거나, 또는 V2X 제어 기능부(24)로부터의 요청에 응답하여 서비스 인가의 프로세스 동안 제공될 수 있다.
V-UE(21)로부터의 V2X 서비스 인가 요청의 수신으로, V2X 제어 기능부(24)는 그 요청이 UE가 TTA에 의해 인가되어 있다는 유효한 증거를 포함하는지, 또는 그러한 유효한 증거를 동반하는지를 결정할 수 있다. 이러한 유효한 증거가 없으면, V2X 제어 기능부(24)는 그 요청을 거부할 수 있고, 예를 들어 거절 메시지를 UE에 전송할 수 있다.
그 요청이 유효한 증거를 포함하는지, 또는 그러한 유효한 증거를 동반하는지에 관한 결정은, 증거의 진위 및/또는 무결성의 수신된 보증을 체크하는 것(예를 들어, 신뢰성 있는 교통 기관의 서명을 체크하는 것); 및/또는 증거의 선도 증거를 체크하는 것(예를 들어 타임스탬프 및/또는 카운터 값을 체크하는 것); 및/또는, 인가의 증거에 유효 시간이 제공되어 있으면, 만료 시간이 경과하지 않았음을 체크하는 것을 포함할 수 있다.
그 요청이 UE가 TTA에 의해 인가되어 있다는 유효한 증거를 포함하거나, 또는 그러한 유효한 증거를 동반하면, 프로세스는 계속될 수 있다. 그 경우, 단계 36에서, HPLMN(22) 내의 V2X 제어 기능부(24)는 VPLMN(23) 내의 V2X 제어 기능부(25)로부터 인가 정보를 획득한다.
단계 38에서, HPLMN(22) 내의 V2X 제어 기능부(24)는 V2X 서비스 인가를 V-UE에 제공한다. V-UE에 제공된 인가 정보는 서빙 PLMN/VPLMN(23)에 인가된다. 다르게 말하면, UE는 HPLMN 내의 V2X 제어 기능부(24)에 의해 서빙 PLMN에서 PLMN 단위별로 V2X 통신들을 사용하기 위한 인가를 얻는다. HPLMN 내의 V2X 제어 기능부(24)는 따라서 인가 정보를 V-UE(21)에 제공하기 전에 VPLMN 내의 V2X 제어 기능부(25)로부터의 요청된 인가 정보와 HPLMN 및 VPLMN으로부터의 병합된 인가 정보를 또한 미리 가지고 있을 수 있다. UE는 이 V2X 제어 기능부로부터 획득된 인가 정보를 안전한 방식으로 저장한다.
따라서, 그 프로세스는 예를 들어, 3GPP TS 23.303에서 특정된 근접 서비스들에 대한 서비스 인가에 결국 기초하는 3GPP TR 23.785 v0.4.0에서 정의된 바와 같을 수 있으며, 다만 UE가 TTA에 의해 인가되어 있다는 TTA로부터의 증거가, HPLMN 내의 V2X 제어 기능부에 제시된다는 것이 추가된다.
TTA가 자신의 V-UE의 인가를 철회하면, TTA 도메인으로부터의 철회에 관한 정보를 MNO 도메인에 전파하기 위하여, 추가적 통신이 TTA 도메인과 V2X 제어 기능부 사이에 요구된다. 대안적으로, 이러한 추가적 통신의 필요성은 TTA가 V-UE에 만료된 시간을 가지는 증거를 제공하면 회피되며, 따라서 V-UE가 증거를 정기적으로 갱신하는 것을 요구할 수 있다. 증거의 진위를 보장하기 위하여, 그 증거는 TTA에 의해 서명될 수 있고, V2X 제어 기능부(24)는 UE가 TTA에 의해 인가되어 있다는 유효한 증거를 요청이 포함하거나 또는 동반한다는 자신의 체크의 일부로서의 유효한 서명의 존재를 체크할 수 있다. 덧붙여서, 또는 대안적으로, 그 증거는 증거가 생성되었던 때를 표시하는 타임스탬프를 포함함으로써 재전송 공격(replay attack)으로부터 보호받을 수 있다.
일부 예들에서, 증거는 V-UE마다 고유한 것이 요구될 수 있으며, 그래서 TTA는 그 증거를 V-UE들을 식별하는데 사용할 수 있다. 그 결과, 증거는 V-UE를 TTA 도메인 내의 특정 장기 인증서에 그리고 MNO 도메인에서의 특정 가입에 바인딩한다. 예를 들어, 이는 기형의 메시지들을 TTA에 전송하는 V-UE들을 보고하기 위해 MNO에 의해 사용될 수 있고 특정 V-UE가 더 이상 인가되는 않는 경우에 MNO에게 통지하기 위해 TTA에 의해 또한 사용될 수 있다.
따라서, V-UE는 먼저 관련 TTA에서 인가되고, 서비스 인가 절차 동안 V2X 제어 기능부에 의해 사용될 수 있는 일부 증거를 획득한다. 이는 MNO가 TTA 도메인 내의 V-UE의 인가 스테이터스를 알게 되는 것을 허용한다.
도 4는 설명되는 비제한적 예시적 실시예들 중 하나 이상의 실시예들에 따라 동작하도록 적응 또는 구성될 수 있는 V2X 제어 기능부 또는 제어 노드(400)를 도시한다. V2X 제어 기능부 또는 노드(400)는 V2X 제어 기능부 또는 노드(400)의 동작을 제어하는 프로세서 또는 프로세싱 유닛(401)을 포함한다. 프로세싱 유닛(401)은 사용자 장비 디바이스들 및 네트워크에서의 다른 노드들에 신호들을 송신하고 그것들로부터 신호들을 수신하는데 사용되는 트랜시버 유닛(403)(이는 수신기 및 송신기를 포함함)에 접속된다. V2X 제어 기능부 또는 노드(400)는, 프로세싱 유닛(401)에 접속되고 프로세싱 유닛(401)에 의해 실행 가능한 명령어들 또는 컴퓨터 코드와 본 명세서에서 설명되는 방법들에 따라 V2X 제어 기능부 또는 노드(400)의 동작을 위해 요구되는 다른 정보 또는 데이터를 포함하는 컴퓨터 프로그램(404)을 포함하는 메모리 또는 메모리 유닛/컴퓨터 프로그램 저장 매체 형태의 컴퓨터 프로그램 제품(402)을 또한 포함한다.
도 5는 설명되는 비제한적 예시적 실시예들 중 하나 이상의 실시예들에 따라 동작하도록 적응 또는 구성될 수 있는 단말 디바이스(UE)(500)를 도시한다. UE(500)는 UE(500)의 동작을 제어하는 프로세서 또는 프로세싱 유닛(501)을 포함한다. 프로세싱 유닛(501)은 연관된 안테나(들)를 갖는 트랜시버 유닛(503)(이는 수신기 및 송신기를 포함함)에 접속되고 네트워크에서의 노드들에 신호들을 송신하고 그것들로부터 신호들을 수신하는데 사용된다. UE(500)는, 프로세싱 유닛(501)에 접속되고 프로세싱 유닛(501)에 의해 실행 가능한 명령어들 또는 컴퓨터 코드와 본 명세서에서 설명되는 방법들에 따라 UE(500)의 동작을 위해 요구되는 다른 정보 또는 데이터를 포함하는 컴퓨터 프로그램(504)을 포함하는 메모리 또는 메모리 유닛/컴퓨터 프로그램 저장 매체 형태의 컴퓨터 프로그램 제품(502)을 또한 포함한다. 단말 디바이스는 본 명세서에서는 이동국(MS)과 차량이라고 또한 지칭된다.
도 6은 설명되는 비제한적 예시적 실시예들 중 하나 이상의 실시예들에 따라 동작하도록 적응 또는 구성될 수 있는 신뢰성 있는 교통 기관 제어 기능부 또는 노드(600)를 도시한다. 신뢰성 있는 교통 기관 제어 기능부 또는 노드(600)는 신뢰성 있는 교통 기관 제어 기능부 또는 노드(600)의 동작을 제어하는 프로세서 또는 프로세싱 유닛(601)을 포함한다. 프로세싱 유닛(601)은 사용자 장비 디바이스들 및 네트워크에서의 다른 노드들에 신호들을 송신하고 그것들로부터 신호들을 수신하는데 사용되는 트랜시버 유닛(603)(이는 수신기 및 송신기를 포함함)에 접속된다. 신뢰성 있는 교통 기관 제어 기능부 또는 노드(600)는, 프로세싱 유닛(601)에 접속되고 프로세싱 유닛(601)에 의해 실행 가능한 명령어들 또는 컴퓨터 코드와 본 명세서에서 설명되는 방법들에 따라 신뢰성 있는 교통 기관 제어 기능부 또는 노드(600)의 동작을 위해 요구되는 다른 정보 또는 데이터를 포함하는 컴퓨터 프로그램(604)을 포함하는 메모리 또는 메모리 유닛/컴퓨터 프로그램 저장 매체 형태의 컴퓨터 프로그램 제품(602)을 또한 포함한다.
도 7, 도 8 및 도 9는, 예를 들어 컴퓨터 프로그램으로부터 수신되는 컴퓨터 판독가능 명령어들에 따라, 본 명세서에서 설명되는 방법들 중 임의의 방법을 실행할 수 있는 디바이스들 또는 노드들의 다른 실시예들에서의 기능성 유닛들을 예시한다. 도 7, 도 8 및 도 9에 예시된 모듈들은 소프트웨어 구현 기능성 유닛들이고, 소프트웨어 모듈들의 임의의 적절한 조합으로 실현될 수 있다는 것이 이해될 것이다.
도 7을 참조하면 제어 노드(700)는, 사용자 장비 디바이스로부터 인가 요청을 수신하기 위한 수신 모듈(701); 인가 요청이 사용자 장비 디바이스가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함하는지를 결정하기 위한 결정 모듈(702); 및 인가 요청이 사용자 장비 디바이스가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함해야만 인가 요청을 프로세싱하기 위한 프로세싱 모듈(703)을 포함한다.
도 8을 참조하면 사용자 장비 디바이스(800)는, 신뢰성 있는 교통 기관과의 인가 프로세스를 수행하기 위한 인가 모듈(801); 사용자 장비 디바이스가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 수신하기 위한 수신 모듈(802); 및 인가 요청을 모바일 통신 네트워크의 제어 노드에 전송하고, 제어 노드에 사용자 장비 디바이스가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 전송하기 위한 전송 모듈(803)을 포함한다.
도 9를 참조하면, 신뢰성 있는 교통 기관 디바이스(900)는, 사용자 장비 디바이스로부터 인가 요청을 수신하기 위한 수신 모듈(901); 사용자 장비 디바이스가 인가될 수 있는지를 결정하기 위한 결정 모듈(902); 및 사용자 장비 디바이스가 인가될 수 있다고 결정되면, 사용자 장비 디바이스에 사용자 장비 디바이스가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 전송하기 위한 전송 모듈(903)을 포함한다.
도 10, 도 11 및 도 12는 본 명세서에서 설명되는 방법들 중 임의의 방법을 실행할 수 있는 디바이스들 또는 노드들의 다른 실시예들에서의 기능성 유닛들을 예시한다. 도 10, 도 11 및 도 12에 예시된 유닛들은 하드웨어 구현 기능성 유닛들이고, 하드웨어 모듈들의 임의의 적절한 조합으로 실현될 수 있다는 것이 이해될 것이다.
도 10을 참조하면 제어 노드(1000)는, 사용자 장비 디바이스로부터 인가 요청을 수신하기 위한 수신 유닛(1001); 인가 요청이 사용자 장비 디바이스가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함하는지를 결정하기 위한 결정 유닛(1002); 및 인가 요청이 사용자 장비 디바이스가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함해야만 인가 요청을 프로세싱하기 위한 프로세싱 유닛(1003)을 포함한다.
도 11을 참조하면 사용자 장비 디바이스(1100)는, 신뢰성 있는 교통 기관과의 인가 프로세스를 수행하기 위한 인가 유닛(1101); 사용자 장비 디바이스가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 수신하기 위한 수신 유닛(1102); 및 인가 요청을 모바일 통신 네트워크의 제어 노드에 전송하고, 제어 노드에 사용자 장비 디바이스가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 전송하기 위한 전송 유닛(1103)을 포함한다.
도 12를 참조하면, 신뢰성 있는 교통 기관 디바이스(1200)는, 사용자 장비 디바이스로부터 인가 요청을 수신하기 위한 수신 유닛(1201); 사용자 장비 디바이스가 인가될 수 있는지를 결정하기 위한 결정 유닛(1202); 및 사용자 장비 디바이스가 인가될 수 있다고 결정되면, 사용자 장비 디바이스에 사용자 장비 디바이스가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 전송하기 위한 전송 유닛(1203)을 포함한다.
개선된 액세스 제어를 허용하는 제어 노드들 및 사용자 장비 디바이스의 동작 방법들이 그에 따라 설명된다.
위에서 언급된 실시예들이 본 발명을 제한하는 것이 아니라 예시하는 것과, 본 기술분야의 통상의 기술자들이 첨부의 실시예들의 범위로부터 벗어나는 일 없이 많은 대안적 실시예들을 설계할 수 실시예 것이라는 것에 주의해야 한다. "포함하는"이란 단어는 일 실시예에서 열거된 것들과는 다른 엘리먼트들 또는 단계들의 존재를 배제하지 않으며, "a" 또는 "an"의 사용에 해당하는 것으로 간주될 표현은 복수를 배제하지 않고, 단일 특징 또는 다른 유닛이 실시예들에서 언급된 여러 유닛들의 기능들을 이행할 수 있다. 실시예들에서의 어떠한 참조 부호들이라도 그것들의 범위를 제한하기 위해서 해석되지 않을 것이다.

Claims (33)

  1. 모바일 통신 네트워크에서의 차량-사물(V2X) 제어 노드의 동작 방법으로서,
    사용자 장비로부터 V2X 인가 요청을 수신하는 단계;
    상기 V2X 인가 요청이 상기 사용자 장비가 신뢰성 있는 교통 기관(trusted traffic authority)에 의해 인가되어 있다는 증거를 포함하는지를 결정하는 단계; 및
    상기 V2X 인가 요청이 상기 사용자 장비가 상기 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함해야만 상기 V2X 인가 요청을 프로세싱하는 단계
    를 포함하고,
    상기 증거는 상기 사용자 장비에 고유하고, 상기 증거는 신뢰성 있는 교통 기관 도메인에서 사용되는 실제 모바일 네트워크 오퍼레이터(MNO) 가입에 대한 정보 또는 MNO 도메인 내의 상기 신뢰성 있는 교통 기관을 향해 사용되는 장기 자격의 정보를 드러내지 않는 방법.
  2. 제1항에 있어서, 상기 V2X 인가 요청이 상기 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함하는지를 결정하는 단계는,
    상기 V2X 인가 요청이 진위가 보장되는 증거를 포함하는지를 결정하는 단계를 포함하는 방법.
  3. 제2항에 있어서, 상기 V2X 인가 요청이 상기 신뢰성 있는 교통 기관에 의해 서명된 증거를 포함하는지를 결정하는 단계를 포함하는 방법.
  4. 제1항에 있어서, 상기 V2X 인가 요청이 상기 사용자 장비가 상기 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함하는지를 결정하는 단계는,
    상기 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 상기 증거가 선도 증거(evidence of freshness)를 포함하는지를 결정하는 단계를 포함하는 방법.
  5. 제4항에 있어서, 상기 선도 증거는 유효한 타임스탬프를 포함하는 방법.
  6. 제4항에 있어서, 상기 선도 증거는 카운터 값을 포함하는 방법.
  7. 제1항에 있어서, 상기 V2X 인가 요청이 상기 사용자 장비가 상기 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함하는지를 결정하는 단계는,
    상기 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 상기 증거가 상기 증거의 유효 시간 내에 있는지를 결정하는 단계를 포함하는 방법.
  8. 모바일 통신 네트워크에서의 사용을 위한 차량-사물(V2X) 제어 노드로서,
    프로세서와 메모리를 포함하며, 상기 메모리는 상기 프로세서에 의해 실행 가능한 명령어들을 포함하여서, 상기 V2X 제어 노드는,
    사용자 장비로부터 V2X 인가 요청을 수신하며;
    상기 V2X 인가 요청이 상기 사용자 장비가 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함하는지를 결정하며;
    상기 V2X 인가 요청이 상기 사용자 장비가 상기 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 포함해야만 상기 V2X 인가 요청을 프로세싱하도록
    동작 가능하고,
    상기 증거는 상기 사용자 장비에 고유하고, 상기 증거는 신뢰성 있는 교통 기관 도메인에서 사용되는 실제 모바일 네트워크 오퍼레이터(MNO) 가입에 대한 정보 또는 MNO 도메인 내의 상기 신뢰성 있는 교통 기관을 향해 사용되는 장기 자격의 정보를 드러내지 않는 V2X 제어 노드.
  9. 모바일 통신 네트워크에서의 사용자 장비의 동작 방법으로서,
    신뢰성 있는 교통 기관과의 차량-사물(V2X) 인가 또는 등록 절차를 실행하는 단계;
    상기 사용자 장비가 상기 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 획득하는 단계;
    V2X 인가 요청을 V2X 제어 노드에 전송하는 단계; 및
    상기 V2X 제어 노드에 상기 사용자 장비가 상기 신뢰성 있는 교통 기관에 의해 인가되어 있다는 상기 증거를 전송하는 단계
    를 포함하고,
    상기 증거는 상기 사용자 장비에 고유하고, 상기 증거는 신뢰성 있는 교통 기관 도메인에서 사용되는 실제 모바일 네트워크 오퍼레이터(MNO) 가입에 대한 정보 또는 MNO 도메인 내의 상기 신뢰성 있는 교통 기관을 향해 사용되는 장기 자격의 정보를 드러내지 않는 방법.
  10. 제9항에 있어서, 상기 사용자 장비가 상기 신뢰성 있는 교통 기관에 의해 인가되어 있다는 상기 증거를 상기 V2X 인가 요청의 부분으로서 전송하는 단계를 포함하는 방법.
  11. 제9항에 있어서, 상기 V2X 인가 또는 등록 절차를 실행하는 단계는 장기 인증서를 사용한 상기 신뢰성 있는 교통 기관과의 보안 채널의 확립을 포함하는 방법.
  12. 모바일 통신 네트워크에서의 사용을 위한 사용자 장비로서,
    프로세서와 메모리를 포함하며, 상기 메모리는 상기 프로세서에 의해 실행 가능한 명령어들을 포함하여서, 상기 사용자 장비는,
    신뢰성 있는 교통 기관과의 차량-사물(V2X) 인가 또는 등록 절차를 실행하며;
    상기 사용자 장비가 상기 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 획득하며;
    V2X 인가 요청을 V2X 제어 노드에 전송하며;
    상기 V2X 제어 노드에 상기 사용자 장비가 상기 신뢰성 있는 교통 기관에 의해 인가되어 있다는 상기 증거를 전송하도록
    동작 가능하고,
    상기 증거는 상기 사용자 장비에 고유하고, 상기 증거는 신뢰성 있는 교통 기관 도메인에서 사용되는 실제 모바일 네트워크 오퍼레이터(MNO) 가입에 대한 정보 또는 MNO 도메인 내의 상기 신뢰성 있는 교통 기관을 향해 사용되는 장기 자격의 정보를 드러내지 않는 사용자 장비.
  13. 신뢰성 있는 교통 기관 디바이스의 동작 방법으로서
    사용자 장비로부터 차량-사물(V2X) 인가 요청을 수신하는 단계;
    상기 사용자 장비가 인가될 수 있는지를 결정하는 단계; 및
    상기 사용자 장비가 인가될 수 있는 것으로 결정되면:
    상기 사용자 장비에 상기 사용자 장비가 상기 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 전송하는 단계
    를 포함하고,
    상기 증거는 상기 사용자 장비에 고유하고, 상기 증거는 신뢰성 있는 교통 기관 도메인에서 사용되는 실제 모바일 네트워크 오퍼레이터(MNO) 가입에 대한 정보 또는 MNO 도메인 내의 상기 신뢰성 있는 교통 기관을 향해 사용되는 장기 자격의 정보를 드러내지 않는 방법.
  14. 제13항에 있어서, 상기 사용자 장비가 상기 신뢰성 있는 교통 기관에 의해 인가되어 있다는 상기 증거의 진위의 보장을 포함시키는 단계를 포함하는 방법.
  15. 제14항에 있어서, 상기 사용자 장비가 상기 신뢰성 있는 교통 기관에 의해 인가되어 있다는 상기 증거에 서명하는 단계를 포함하는 방법.
  16. 제13항에 있어서, 상기 사용자 장비가 상기 신뢰성 있는 교통 기관에 의해 인가되어 있다는 상기 증거에 선도 증거를 추가하는 단계를 포함하는 방법.
  17. 제16항에 있어서, 상기 선도 증거는 유효한 타임스탬프를 포함하는 방법.
  18. 제16항에 있어서, 상기 선도 증거는 카운터 값을 포함하는 방법.
  19. 제16항에 있어서, 상기 사용자 장비가 상기 신뢰성 있는 교통 기관에 의해 인가되어 있다는 상기 증거에 대한 유효 시간을 포함시키는 단계를 포함하는 방법.
  20. 제13항에 있어서, 상기 사용자 장비가 인가될 수 있는 것으로 결정되면, 상기 사용자 장비가 차량 통신들에 참여하는 것을 허용하는 단계를 더 포함하는 방법.
  21. 신뢰성 있는 교통 기관 디바이스로서,
    프로세서와 메모리를 포함하며, 상기 메모리는 상기 프로세서에 의해 실행 가능한 명령어들을 포함하여서, 상기 신뢰성 있는 교통 기관 디바이스는,
    사용자 장비로부터 차량-사물(V2X) 인가 요청을 수신하며;
    상기 사용자 장비가 인가될 수 있는지를 결정하며;
    상기 사용자 장비가 인가될 수 있는 것으로 결정되면:
    상기 사용자 장비에 상기 사용자 장비가 상기 신뢰성 있는 교통 기관에 의해 인가되어 있다는 증거를 전송하도록
    동작 가능하고,
    상기 증거는 상기 사용자 장비에 고유하고, 상기 증거는 신뢰성 있는 교통 기관 도메인에서 사용되는 실제 모바일 네트워크 오퍼레이터(MNO) 가입에 대한 정보 또는 MNO 도메인 내의 상기 신뢰성 있는 교통 기관을 향해 사용되는 장기 자격의 정보를 드러내지 않는 신뢰성 있는 교통 기관 디바이스.
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
KR1020197001586A 2016-07-18 2017-07-10 신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가 KR102217144B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662363459P 2016-07-18 2016-07-18
US62/363,459 2016-07-18
PCT/EP2017/067294 WO2018015200A1 (en) 2016-07-18 2017-07-10 Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority

Publications (2)

Publication Number Publication Date
KR20190017053A KR20190017053A (ko) 2019-02-19
KR102217144B1 true KR102217144B1 (ko) 2021-02-18

Family

ID=59315622

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197001586A KR102217144B1 (ko) 2016-07-18 2017-07-10 신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가

Country Status (6)

Country Link
US (1) US11184344B2 (ko)
EP (1) EP3485658A1 (ko)
JP (1) JP6817411B2 (ko)
KR (1) KR102217144B1 (ko)
AU (1) AU2017298422A1 (ko)
WO (1) WO2018015200A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11671907B2 (en) * 2016-07-26 2023-06-06 Apple Inc. Device for and method of radio access technology selection among multiple radio access technologies
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
US10880812B2 (en) * 2018-07-23 2020-12-29 Blackberry Limited Vehicle-to-everything (V2X) service access
US11038638B2 (en) * 2018-10-24 2021-06-15 Lg Electronics Inc. Dual connectivity support for V2X communication
DE102018219570A1 (de) 2018-11-15 2020-05-20 Audi Ag Authentifizieren eines Nutzers einer Softwareapplikation
CN113573316B (zh) * 2021-07-15 2024-02-20 中国人民解放军陆军工程大学 一种专用移动通信网络用户私有权限临时变更的方法
KR102671362B1 (ko) * 2022-04-14 2024-05-30 국립한밭대학교 산학협력단 Nft 인증을 이용한 차량간 통신 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110083011A1 (en) * 2009-10-07 2011-04-07 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
KR101321080B1 (ko) * 2012-06-22 2013-10-23 순천향대학교 산학협력단 Vanet 환경에서 블룸필터를 이용한 메시지 일괄검증 방법
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1894340A2 (en) * 2005-06-08 2008-03-05 Koninklijke Philips Electronics N.V. Deterministic key pre-distribution for mobile body sensor networks
JP2009140447A (ja) * 2007-12-11 2009-06-25 Nec Corp ネットワークシステム、端末、ネットワーク方法及びプログラム
US8090949B2 (en) * 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8555054B2 (en) * 2009-10-12 2013-10-08 Palo Alto Research Center Incorporated Apparatus and methods for protecting network resources
EP3028207B1 (en) * 2013-08-02 2018-07-25 Nokia Solutions and Networks Oy Communication using over-the -top identities without centralized authority
US9407638B2 (en) * 2013-08-26 2016-08-02 The Boeing Company System and method for trusted mobile communications
US10148522B2 (en) * 2015-03-09 2018-12-04 Avaya Inc. Extension of authorization framework
EP3314959B1 (en) * 2015-06-25 2020-05-13 INTEL Corporation Registration for wireless vehicular communications
DE102015217793A1 (de) * 2015-09-17 2017-03-23 Volkswagen Aktiengesellschaft Vorrichtung, Verfahren und Computerprogramm zum Bereitstellen von Stauinformation über eine Fahrzeug-zu-Fahrzeug-Schnittstelle
CN108141810B (zh) * 2016-01-20 2020-09-11 Oppo广东移动通信有限公司 车联网***中用于数据传输的方法和设备
US9954684B2 (en) * 2016-02-29 2018-04-24 PreVeil LLC Secure sharing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110083011A1 (en) * 2009-10-07 2011-04-07 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
KR101321080B1 (ko) * 2012-06-22 2013-10-23 순천향대학교 산학협력단 Vanet 환경에서 블룸필터를 이용한 메시지 일괄검증 방법
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3rd Generation Partnership Project, Technical Specification Group Services and System Aspects; Study on Security Aspect for LTE support of V2X Services (Release 14), 3GPP TR 33.885 V0.3.0 (2016-05)

Also Published As

Publication number Publication date
JP6817411B2 (ja) 2021-01-20
EP3485658A1 (en) 2019-05-22
US11184344B2 (en) 2021-11-23
US20190158489A1 (en) 2019-05-23
JP2019521610A (ja) 2019-07-25
KR20190017053A (ko) 2019-02-19
WO2018015200A1 (en) 2018-01-25
AU2017298422A1 (en) 2019-02-07

Similar Documents

Publication Publication Date Title
KR102217144B1 (ko) 신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가
Zhou et al. Evolutionary V2X technologies toward the Internet of vehicles: Challenges and opportunities
CN110679168B (zh) V2x通信装置及其数据通信方法
CN108702786B (zh) 一种通信方法、装置和***
KR20200141034A (ko) 네트워크 기반 애플리케이션 계층 메시지 처리를 사용하여 v2x 수신기 처리 부하를 감소시키기 위한 방법 및 시스템
US20200351616A1 (en) Method and system for vehicle location tracking using v2x communication
US20200228988A1 (en) V2x communication device and method for inspecting forgery/falsification of key thereof
EP3637672B1 (en) V2x communication device and secured communication method thereof
US20190182700A1 (en) Mobile its station and method for operating mobile its station
EP4117320A1 (en) Communication method, apparatus, and system
US20200252804A1 (en) V2x communication device and data communication method thereof
Muhammad et al. 5G-based V2V broadcast communications: A security perspective
US11523278B2 (en) Method for secured communication and apparatus therefor
US11683679B2 (en) System and method for privacy protection of broadcasting ID in UAV communication
CN110603797A (zh) 一种信息处理方法、装置及***
CN117320002A (zh) 通信方法及装置
Lautenbach et al. A preliminary security assessment of 5G V2X
Moalla et al. Towards a cooperative its vehicle application oriented security framework
CN104980923A (zh) 一种鉴权信息的传输方法及终端
WO2023150933A1 (en) Trust validation of location information
CN113785601B (zh) 使用v2x通信进行车辆位置跟踪的方法和***
CN117082507A (zh) 通信方法和网元设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right