WO2018016713A2 - 무선 통신 시스템에서의 단말의 접속 식별자 보안 방법 및 이를 위한 장치 - Google Patents

무선 통신 시스템에서의 단말의 접속 식별자 보안 방법 및 이를 위한 장치 Download PDF

Info

Publication number
WO2018016713A2
WO2018016713A2 PCT/KR2017/002935 KR2017002935W WO2018016713A2 WO 2018016713 A2 WO2018016713 A2 WO 2018016713A2 KR 2017002935 W KR2017002935 W KR 2017002935W WO 2018016713 A2 WO2018016713 A2 WO 2018016713A2
Authority
WO
WIPO (PCT)
Prior art keywords
ticket
identifier
mno
pca
encrypted
Prior art date
Application number
PCT/KR2017/002935
Other languages
English (en)
French (fr)
Other versions
WO2018016713A3 (ko
Inventor
김준웅
Original Assignee
엘지전자(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자(주) filed Critical 엘지전자(주)
Priority to US16/318,359 priority Critical patent/US10548005B2/en
Publication of WO2018016713A2 publication Critical patent/WO2018016713A2/ko
Publication of WO2018016713A3 publication Critical patent/WO2018016713A3/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present invention relates to an obfuscation / security method of an access identifier used for a network connection of a terminal in a wireless communication system, and an apparatus therefor, and more particularly, to a pseudonymous mobile subscriber (PMSI) used for network access for V2X communication.
  • PMSI pseudonymous mobile subscriber
  • the present invention relates to an obfuscation / security method of IDs) and an apparatus therefor.
  • Mobile communication systems have been developed to provide voice services while ensuring user activity.
  • the mobile communication system has expanded not only voice but also data service.
  • the explosive increase in traffic causes shortage of resources and the demand for faster services. Therefore, a more advanced mobile communication system is required. have.
  • an object of the present disclosure is to propose a method for obtaining an identifier of a terminal with enhanced security.
  • an identifier of a user equipment (UE) used in a network connection in a wireless communication system to authenticate the temporary key used to encrypt the identifier and the access authority to the identifier
  • the identifier may be a Pseudonymous Mobile Subscriber ID (PMSI) assigned to the UE for a vehicle to anything (V2X) communication network connection.
  • PMSI Pseudonymous Mobile Subscriber ID
  • the MNO may be an entity that transmits a megapool including a plurality of subpools encrypted with the temporary key, and a public key used to confirm the validity of the ticket to the PCA.
  • the PCA confirms the validity of the ticket using the public key, and if the ticket is valid, selects a subpool corresponding to the valid ticket from among the encrypted subpools included in the megapool, and the UE. It may be an entity for transmitting to.
  • the validating of the ticket may include: checking whether the public key of the ticket matches a public key previously provided by the MNO; And checking whether the time remaining from the current time point to the validity period of the ticket is greater than the time from the current time point to transmitting the ticket to the PCA. It may include.
  • the ticket may also include information about the name of the MNO, the ID of the ticket, the public key and / or the validity period of the ticket.
  • the method of obtaining an identifier of the UE may further include re-requesting a new ticket to the MNO if the ticket is invalid; It may further include.
  • the temporary key may be updated periodically by the MNO.
  • a user equipment (UE) for protecting an identifier of a user equipment (UE) used in a network connection in a wireless communication system comprising: a communication module for transmitting and receiving a signal; And a processor controlling the communication module.
  • the processor requests a mobile network operator (MNO) for a temporary key used to encrypt the identifier and a ticket for authenticating access to the identifier, and receives the temporary key and ticket from the MNO. Verify the validity of the ticket, and if the ticket is valid, transmit the ticket to a Pseudonym Certification Authority (PCA), receive a subpool that corresponds to the ticket from the PCA, and is encrypted with the temporary key.
  • PCA Pseudonym Certification Authority
  • the encrypted subpool includes a pair of the identifier and an encryption key, and the identifier may be obtained by decrypting the encrypted identifier subpool using the temporary key.
  • the identifier may be a Pseudonymous Mobile Subscriber ID (PMSI) assigned to the UE for a vehicle to anything (V2X) communication network connection.
  • PMSI Pseudonymous Mobile Subscriber ID
  • the MNO may be an entity that transmits a megapool including a plurality of subpools encrypted with the temporary key, and a public key used to confirm the validity of the ticket to the PCA.
  • the PCA checks the validity of the ticket using the public key, selects the specific subpool among the encrypted subpools included in the megapool when the ticket is valid, and
  • the entity may store an mapping relationship between the valid tickets and transmit the specific subpool to the UE.
  • the processor checks whether the public key of the ticket matches the public key previously provided by the MNO, and the time remaining from the current time until the validity period of the ticket is determined by the current. It may be determined whether it is greater than the time from the time point to sending the ticket to the PCA.
  • a method for securing an identifier of a user equipment (UE) used in a network connection in a wireless communication system comprising: requesting a mobile network operator (MNO) a parameter for generating a temporary key used to encrypt the identifier; Receiving the parameter from the MNO; Generating the temporary key based on the parameter; Transmitting an International Mobile Subscriber Identity (IMSI) and / or an International Mobile Equipment Identity (IMEI) of the UE to a Peseudonym Certification Authority (PCA); Receive a subpool corresponding to the IMSI and / or IMEI from the PCA and encrypted with the temporary key, wherein the encrypted subpool includes a pair of the identifier and the encryption key; Obtaining the identifier by decrypting the encrypted identifier subpool using the generated temporary key; It may include.
  • MNO mobile network operator
  • IMEI International Mobile Equipment Identity
  • PCA Peseudonym Certification Authority
  • the generating of the temporary key based on the parameter may include: checking validity of the parameter; And if the parameter is valid, generating the temporary key using the valid parameter and a pre-provisioned encryption key common to the UE and the MNO; It may include.
  • the IMSI / IMEI of the terminal since the IMSI / IMEI of the terminal is not transmitted or received to another entity, there is an effect that the security is further enhanced because it is not exposed to the outside.
  • FIG. 1 is a diagram briefly illustrating an EPS (Evolved Packet System) to which the present invention may be applied.
  • EPS Evolved Packet System
  • E-UTRAN evolved universal terrestrial radio access network
  • FIG. 3 illustrates the structure of an E-UTRAN and an EPC in a wireless communication system to which the present invention can be applied.
  • FIG. 4 shows a structure of a radio interface protocol between a terminal and an E-UTRAN in a wireless communication system to which the present invention can be applied.
  • FIG. 5 is a diagram exemplarily illustrating a structure of a physical channel in a wireless communication system to which the present invention can be applied.
  • FIG. 6 is a diagram for explaining a contention based random access procedure in a wireless communication system to which the present invention can be applied.
  • FIG. 7 is a flowchart illustrating an access procedure according to an embodiment of the present invention.
  • FIG. 8 illustrates a reference architecture for PC5 based V2X to which the present invention may be applied.
  • FIG. 9 is a diagram illustrating a PC5-based V2X message transmission and reception method to which the present invention can be applied.
  • FIG. 10 is a diagram illustrating a solution for access identifier obfuscation for vehicle (Vehicle) -UE privacy protection according to an embodiment of the present invention.
  • FIG. 11 is a diagram illustrating a solution for access identifier security according to the first embodiment of the present invention.
  • FIG. 12 is a diagram illustrating a solution for access identifier security according to a second embodiment of the present invention.
  • FIG. 13 is a flowchart illustrating a K_PERIOD generation procedure according to a second embodiment of the present invention.
  • FIG. 14 is a flowchart illustrating a security method of an identifier used for UE connection according to an embodiment of the present invention.
  • 15 is a flowchart illustrating a method of securing an identifier used for UE connection according to an embodiment of the present invention.
  • FIG. 16 illustrates a block diagram of a communication device according to an embodiment of the present invention.
  • FIG. 17 illustrates a block diagram of a communication device according to an embodiment of the present invention.
  • a base station has a meaning as a terminal node of a network that directly communicates with a terminal.
  • the specific operation described as performed by the base station in this document may be performed by an upper node of the base station in some cases. That is, it is obvious that various operations performed for communication with a terminal in a network composed of a plurality of network nodes including a base station may be performed by the base station or other network nodes other than the base station.
  • a 'base station (BS)' may be replaced by terms such as a fixed station, a Node B, an evolved-NodeB (eNB), a base transceiver system (BTS), an access point (AP), and the like. .
  • a 'terminal' may be fixed or mobile, and may include a user equipment (UE), a mobile station (MS), a user terminal (UT), a mobile subscriber station (MSS), a subscriber station (SS), and an AMS ( Advanced Mobile Station (WT), Wireless Terminal (WT), Machine-Type Communication (MTC) Device, Machine-to-Machine (M2M) Device, Device-to-Device (D2D) Device, etc.
  • UE user equipment
  • MS mobile station
  • UT user terminal
  • MSS mobile subscriber station
  • SS subscriber station
  • AMS Advanced Mobile Station
  • WT Wireless Terminal
  • MTC Machine-Type Communication
  • M2M Machine-to-Machine
  • D2D Device-to-Device
  • downlink means communication from a base station to a terminal
  • uplink means communication from a terminal to a base station.
  • a transmitter may be part of a base station, and a receiver may be part of a terminal.
  • a transmitter may be part of a terminal and a receiver may be part of a base station.
  • CDMA code division multiple access
  • FDMA frequency division multiple access
  • TDMA time division multiple access
  • OFDMA orthogonal frequency division multiple access
  • SC-FDMA single carrier frequency division multiple access
  • GSM global system for mobile communications
  • GPRS general packet radio service
  • EDGE enhanced data rates for GSM evolution
  • OFDMA may be implemented in a wireless technology such as IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802-20, evolved UTRA (E-UTRA).
  • UTRA is part of a universal mobile telecommunications system (UMTS).
  • 3rd generation partnership project (3GPP) long term evolution (LTE) is a part of evolved UMTS (E-UMTS) using E-UTRA, and employs OFDMA in downlink and SC-FDMA in uplink.
  • LTE-A (advanced) is the evolution of 3GPP LTE.
  • Embodiments of the present invention may be supported by standard documents disclosed in at least one of the wireless access systems IEEE 802, 3GPP and 3GPP2. That is, steps or parts which are not described to clearly reveal the technical spirit of the present invention among the embodiments of the present invention may be supported by the above documents. In addition, all terms disclosed in the present document can be described by the above standard document.
  • UMTS Universal Mobile Telecommunications System
  • GSM Global System for Mobile Communication
  • Evolved Packet System A network system consisting of an Evolved Packet Core (EPC), which is a packet switched core network based on Internet Protocol (IP), and an access network such as LTE and UTRAN.
  • EPC Evolved Packet Core
  • IP Internet Protocol
  • UMTS is an evolutionary network.
  • NodeB base station of UMTS network. It is installed outdoors and its coverage is macro cell size.
  • eNodeB base station of EPS network. It is installed outdoors and its coverage is macro cell size.
  • a terminal may be referred to in terms of terminal, mobile equipment (ME), mobile station (MS), and the like.
  • the terminal may be a portable device such as a laptop, a mobile phone, a personal digital assistant (PDA), a smartphone, a multimedia device, or the like, or may be a non-portable device such as a personal computer (PC) or a vehicle-mounted device.
  • the term "terminal” or “terminal” in the MTC related content may refer to an MTC terminal.
  • IMS IP Multimedia Subsystem
  • IMSI International Mobile Subscriber Identity
  • Machine Type Communication Communication performed by a machine without human intervention. It may also be referred to as M2M (Machine to Machine) communication.
  • MTC terminal MTC UE or MTC device or MTC device: a terminal (eg, vending machine, etc.) having a function of communicating via a mobile communication network (for example, communicating with an MTC server via a PLMN) and performing an MTC function; Meter reading, etc.).
  • MTC UE or MTC device or MTC device a terminal having a function of communicating via a mobile communication network (for example, communicating with an MTC server via a PLMN) and performing an MTC function; Meter reading, etc.).
  • MTC server A server on a network that manages an MTC terminal. It may exist inside or outside the mobile communication network. It may have an interface that an MTC user can access. In addition, the MTC server may provide MTC related services to other servers (Services Capability Server (SCS)), or the MTC server may be an MTC application server.
  • SCS Services Capability Server
  • MTC mobile broadband
  • services e.g., remote meter reading, volume movement tracking, weather sensors, etc.
  • (MTC) application server a server on a network where (MTC) applications run
  • MTC feature A function of a network to support an MTC application.
  • MTC monitoring is a feature for preparing for loss of equipment in an MTC application such as a remote meter reading
  • low mobility is a feature for an MTC application for an MTC terminal such as a vending machine.
  • the MTC user uses a service provided by the MTC server.
  • MTC subscriber An entity having a connection relationship with a network operator and providing a service to one or more MTC terminals.
  • MTC group A group of MTC terminals that share at least one MTC feature and belongs to an MTC subscriber.
  • SCS Services Capability Server
  • MTC-IWF MTC InterWorking Function
  • HPLMN Home PLMN
  • SCS provides the capability for use by one or more MTC applications.
  • External Identifier An identifier used by an external entity (e.g., an SCS or application server) of a 3GPP network to point to (or identify) an MTC terminal (or a subscriber to which the MTC terminal belongs). Globally unique.
  • the external identifier is composed of a domain identifier and a local identifier as follows.
  • Domain Identifier An identifier for identifying a domain in a control term of a mobile communication network operator.
  • One provider may use a domain identifier for each service to provide access to different services.
  • Local Identifier An identifier used to infer or obtain an International Mobile Subscriber Identity (IMSI). Local identifiers must be unique within the application domain and are managed by the mobile telecommunications network operator.
  • IMSI International Mobile Subscriber Identity
  • RAN Radio Access Network: a unit including a Node B, a Radio Network Controller (RNC), and an eNodeB controlling the Node B in a 3GPP network. It exists at the terminal end and provides connection to the core network.
  • RNC Radio Network Controller
  • HLR Home Location Register
  • HSS Home Subscriber Server
  • RANAP RAN Application Part: between the RAN and the node in charge of controlling the core network (ie, Mobility Management Entity (MME) / Serving General Packet Radio Service (GPRS) Supporting Node) / MSC (Mobile Switching Center) Interface.
  • MME Mobility Management Entity
  • GPRS General Packet Radio Service
  • MSC Mobile Switching Center
  • PLMN Public Land Mobile Network
  • Non-Access Stratum A functional layer for transmitting and receiving signaling and traffic messages between a terminal and a core network in a UMTS and EPS protocol stack. The main function is to support the mobility of the terminal and to support the session management procedure for establishing and maintaining an IP connection between the terminal and the PDN GW.
  • SEF Service Capability Exposure Function
  • FIG. 1 is a diagram briefly illustrating an EPS (Evolved Packet System) to which the present invention may be applied.
  • EPS Evolved Packet System
  • the network structure diagram of FIG. 1 briefly reconstructs a structure of an EPS (Evolved Packet System) including an Evolved Packet Core (EPC).
  • EPS Evolved Packet System
  • EPC Evolved Packet Core
  • EPC Evolved Packet Core
  • SAE System Architecture Evolution
  • SAE is a research project to determine network structure supporting mobility between various kinds of networks.
  • SAE aims to provide an optimized packet-based system, for example, supporting various radio access technologies on an IP basis and providing improved data transfer capability.
  • the EPC is a core network of an IP mobile communication system for a 3GPP LTE system and may support packet-based real-time and non-real-time services.
  • a conventional mobile communication system i.e., a second generation or third generation mobile communication system
  • the core network is divided into two distinct sub-domains of circuit-switched (CS) for voice and packet-switched (PS) for data.
  • CS circuit-switched
  • PS packet-switched
  • the function has been implemented.
  • the sub-domains of CS and PS have been unified into one IP domain.
  • the EPC may include various components, and in FIG. 1, some of them correspond to a Serving Gateway (SGW) (or S-GW), PDN GW (Packet Data Network Gateway) (or PGW or P-GW), A mobility management entity (MME), a Serving General Packet Radio Service (GPRS) Supporting Node (SGSN), and an enhanced Packet Data Gateway (ePDG) are shown.
  • SGW Serving Gateway
  • PDN GW Packet Data Network Gateway
  • MME mobility management entity
  • GPRS General Packet Radio Service
  • SGSN Serving General Packet Radio Service
  • ePDG enhanced Packet Data Gateway
  • the SGW acts as a boundary point between the radio access network (RAN) and the core network, and is an element that functions to maintain a data path between the eNodeB and the PDN GW.
  • the SGW serves as a local mobility anchor point. That is, packets may be routed through the SGW for mobility in the E-UTRAN (Universal Mobile Telecommunications System (Evolved-UMTS) Terrestrial Radio Access Network defined in 3GPP Release-8 or later).
  • E-UTRAN Universal Mobile Telecommunications System (Evolved-UMTS) Terrestrial Radio Access Network defined in 3GPP Release-8 or later.
  • SGW also provides mobility with other 3GPP networks (RANs defined before 3GPP Release-8, such as UTRAN or GERAN (Global System for Mobile Communication (GSM) / Enhanced Data rates for Global Evolution (EDGE) Radio Access Network). It can also function as an anchor point.
  • GSM Global System for Mobile Communication
  • EDGE Enhanced Data rates for Global Evolution
  • the PDN GW corresponds to the termination point of the data interface towards the packet data network.
  • the PDN GW may support policy enforcement features, packet filtering, charging support, and the like.
  • untrusted networks such as 3GPP networks and non-3GPP networks (e.g., Interworking Wireless Local Area Networks (I-WLANs), trusted divisions such as Code Division Multiple Access (CDMA) networks or Wimax). It can serve as an anchor point for mobility management with the network.
  • I-WLANs Interworking Wireless Local Area Networks
  • CDMA Code Division Multiple Access
  • FIG. 1 shows that the SGW and the PDN GW are configured as separate gateways, two gateways may be implemented according to a single gateway configuration option.
  • the MME is an element that performs signaling and control functions for supporting access to a network connection, allocation of network resources, tracking, paging, roaming, handover, and the like.
  • the MME controls the control plane functions related to subscriber and session management.
  • the MME manages a number of eNodeBs and performs signaling for the selection of a conventional gateway for handover to other 2G / 3G networks.
  • the MME also performs functions such as security procedures, terminal-to-network session handling, and idle terminal location management.
  • SGSN handles all packet data, such as user's mobility management and authentication to other 3GPP networks (eg GPRS networks).
  • 3GPP networks eg GPRS networks.
  • the ePDG acts as a secure node for untrusted non-3GPP networks (eg, I-WLAN, WiFi hotspots, etc.).
  • untrusted non-3GPP networks eg, I-WLAN, WiFi hotspots, etc.
  • a terminal having IP capability includes an IP service network provided by an operator (ie, an operator) via various elements in the EPC, based on 3GPP access as well as non-3GPP access.
  • an operator ie, an operator
  • 3GPP access based on 3GPP access as well as non-3GPP access.
  • IMS IMS
  • FIG. 1 illustrates various reference points (eg, S1-U, S1-MME, etc.).
  • a conceptual link defining two functions existing in different functional entities of E-UTRAN and EPC is defined as a reference point.
  • Table 1 below summarizes the reference points shown in FIG. 1.
  • various reference points may exist according to the network structure.
  • S2a and S2b correspond to non-3GPP interfaces.
  • S2a is a reference point that provides the user plane with relevant control and mobility resources between trusted non-3GPP access and PDN GW.
  • S2b is a reference point that provides the user plane with relevant control and mobility support between the ePDG and the PDN GW.
  • E-UTRAN evolved universal terrestrial radio access network
  • the E-UTRAN system is an evolution from the existing UTRAN system and may be, for example, a 3GPP LTE / LTE-A system.
  • Communication networks are widely deployed to provide various communication services, such as voice (eg, Voice over Internet Protocol (VoIP)) over IMS and packet data.
  • voice eg, Voice over Internet Protocol (VoIP)
  • VoIP Voice over Internet Protocol
  • an E-UMTS network includes an E-UTRAN, an EPC, and one or more UEs.
  • the E-UTRAN consists of eNBs providing a control plane and a user plane protocol to the UE, and the eNBs are connected through an X2 interface.
  • X2 user plane interface (X2-U) is defined between eNBs.
  • the X2-U interface provides non guaranteed delivery of user plane packet data units (PDUs).
  • An X2 control plane interface (X2-CP) is defined between two neighboring eNBs.
  • X2-CP performs functions such as context transfer between eNBs, control of user plane tunnel between source eNB and target eNB, delivery of handover related messages, and uplink load management.
  • the eNB is connected to the terminal through a wireless interface and is connected to an evolved packet core (EPC) through the S1 interface.
  • EPC evolved packet core
  • the S1 user plane interface (S1-U) is defined between the eNB and the serving gateway (S-GW).
  • the S1 control plane interface (S1-MME) is defined between the eNB and the mobility management entity (MME).
  • the S1 interface performs an evolved packet system (EPS) bearer service management function, a non-access stratum (NAS) signaling transport function, network sharing, and MME load balancing function.
  • EPS evolved packet system
  • NAS non-access stratum
  • the S1 interface supports a many-to-many-relation between eNB and MME / S-GW.
  • MME provides NAS signaling security, access stratum (AS) security control, inter-CN inter-CN signaling to support mobility between 3GPP access networks, and performing and controlling paging retransmission.
  • EWS Earthquake and Tsunami Warning System
  • CMAS Commercial Mobile Alert System
  • FIG. 3 illustrates the structure of an E-UTRAN and an EPC in a wireless communication system to which the present invention can be applied.
  • an eNB may select a gateway (eg, MME), route to the gateway during radio resource control (RRC) activation, scheduling of a broadcast channel (BCH), and the like. Dynamic resource allocation to the UE in transmission, uplink and downlink, and may perform the function of mobility control connection in the LTE_ACTIVE state.
  • the gateway is responsible for paging initiation, LTE_IDLE state management, ciphering of the user plane, System Architecture Evolution (SAE) bearer control, and NAS signaling encryption. It can perform the functions of ciphering and integrity protection.
  • FIG. 4 shows a structure of a radio interface protocol between a terminal and an E-UTRAN in a wireless communication system to which the present invention can be applied.
  • FIG. 4 (a) shows the radio protocol structure for the control plane and FIG. 4 (b) shows the radio protocol structure for the user plane.
  • the layers of the air interface protocol between the terminal and the E-UTRAN are based on the lower three layers of the open system interconnection (OSI) standard model known in the art of communication systems. It may be divided into a first layer L1, a second layer L2, and a third layer L3.
  • the air interface protocol between the UE and the E-UTRAN consists of a physical layer, a data link layer, and a network layer horizontally, and vertically stacks a protocol stack for transmitting data information. (protocol stack) It is divided into a user plane and a control plane, which is a protocol stack for transmitting control signals.
  • the control plane refers to a path through which control messages used by the terminal and the network to manage a call are transmitted.
  • the user plane refers to a path through which data generated at an application layer, for example, voice data or Internet packet data, is transmitted.
  • an application layer for example, voice data or Internet packet data
  • a physical layer which is a first layer (L1), provides an information transfer service to a higher layer by using a physical channel.
  • the physical layer is connected to a medium access control (MAC) layer located at a higher level through a transport channel, and data is transmitted between the MAC layer and the physical layer through the transport channel.
  • Transport channels are classified according to how and with what characteristics data is transmitted over the air interface.
  • data is transmitted between different physical layers through a physical channel between a physical layer of a transmitter and a physical layer of a receiver.
  • the physical layer is modulated by an orthogonal frequency division multiplexing (OFDM) scheme and utilizes time and frequency as radio resources.
  • OFDM orthogonal frequency division multiplexing
  • a physical downlink control channel is a resource allocation of a paging channel (PCH) and a downlink shared channel (DL-SCH) and uplink shared channel (UL-SCH) to the UE.
  • PCH paging channel
  • DL-SCH downlink shared channel
  • UL-SCH uplink shared channel
  • the PDCCH may carry an UL grant that informs the UE of resource allocation of uplink transmission.
  • PDFICH physical control format indicator channel informs the UE of the number of OFDM symbols used for PDCCHs and is transmitted every subframe.
  • a physical HARQ indicator channel (PHICH) carries a HARQ acknowledgment (ACK) / non-acknowledge (NACK) signal in response to uplink transmission.
  • the physical uplink control channel (PUCCH) carries uplink control information such as HARQ ACK / NACK, downlink request and channel quality indicator (CQI) for downlink transmission.
  • a physical uplink shared channel (PUSCH) carries a UL-SCH.
  • the MAC layer of the second layer provides a service to a radio link control (RLC) layer, which is a higher layer, through a logical channel.
  • RLC radio link control
  • the MAC layer multiplexes / demultiplexes into a transport block provided as a physical channel on a transport channel of a MAC service data unit (SDU) belonging to the logical channel and mapping between the logical channel and the transport channel.
  • SDU MAC service data unit
  • the RLC layer of the second layer supports reliable data transmission. Functions of the RLC layer include concatenation, segmentation, and reassembly of RLC SDUs.
  • the RLC layer In order to guarantee the various quality of service (QoS) required by the radio bearer (RB), the RLC layer has a transparent mode (TM), an unacknowledged mode (UM) and an acknowledgment mode (AM). There are three modes of operation: acknowledge mode.
  • AM RLC provides error correction through an automatic repeat request (ARQ). Meanwhile, when the MAC layer performs an RLC function, the RLC layer may be included as a functional block of the MAC layer.
  • the packet data convergence protocol (PDCP) layer of the second layer (L2) performs user data transmission, header compression, and ciphering functions in the user plane.
  • Header compression is relatively large and large in order to allow efficient transmission of Internet protocol (IP) packets, such as IPv4 (internet protocol version 4) or IPv6 (internet protocol version 6), over a small bandwidth wireless interface. It means the function to reduce the IP packet header size that contains unnecessary control information.
  • IP Internet protocol
  • IPv4 Internet protocol version 4
  • IPv6 Internet protocol version 6
  • a radio resource control (RRC) layer located at the lowest part of the third layer L3 is defined only in the control plane.
  • the RRC layer serves to control radio resources between the terminal and the network.
  • the UE and the network exchange RRC messages with each other through the RRC layer.
  • the RRC layer controls the logical channel, transport channel and physical channel with respect to configuration, re-configuration and release of radio bearers.
  • the radio bearer means a logical path provided by the second layer (L2) for data transmission between the terminal and the network.
  • Establishing a radio bearer means defining characteristics of a radio protocol layer and a channel to provide a specific service, and setting each specific parameter and operation method.
  • the radio bearer may be further divided into two signaling radio bearers (SRBs) and data radio bearers (DRBs).
  • SRB is used as a path for transmitting RRC messages in the control plane
  • DRB is used as a path for transmitting user data in the user plane.
  • a non-access stratum (NAS) layer located above the RRC layer performs functions such as session management and mobility management.
  • NAS non-access stratum
  • One cell constituting the base station is set to one of the bandwidth, such as 1.25, 2.5, 5, 10, 20Mhz to provide a downlink or uplink transmission service to multiple terminals.
  • Different cells may be configured to provide different bandwidths.
  • a downlink transport channel for transmitting data from a network to a terminal includes a broadcast channel (BCH) for transmitting system information, a PCH for transmitting a paging message, and a DL-SCH for transmitting user traffic or control messages.
  • BCH broadcast channel
  • PCH for transmitting a paging message
  • DL-SCH for transmitting user traffic or control messages.
  • Traffic or control messages of the downlink multicast or broadcast service may be transmitted through the DL-SCH or may be transmitted through a separate downlink multicast channel (MCH).
  • an uplink transport channel for transmitting data from a terminal to a network includes a random access channel (RACH) for transmitting an initial control message, and an UL-SCH (uplink shared) for transmitting user traffic or a control message. channel).
  • RACH random access channel
  • UL-SCH uplink shared
  • the logical channel is on top of the transport channel and is mapped to the transport channel.
  • the logical channel may be divided into a control channel for transmitting control region information and a traffic channel for delivering user region information.
  • the control channel includes a broadcast control channel (BCCH), a paging control channel (PCCH), a common control channel (CCCH), a dedicated control channel (DCCH), multicast And a control channel (MCCH: multicast control channel).
  • Traffic channels include a dedicated traffic channel (DTCH) and a multicast traffic channel (MTCH).
  • PCCH is a downlink channel that carries paging information and is used when the network does not know the cell to which the UE belongs.
  • CCCH is used by a UE that does not have an RRC connection with the network.
  • the DCCH is a point-to-point bi-directional channel used by a terminal having an RRC connection for transferring dedicated control information between the UE and the network.
  • DTCH is a point-to-point channel dedicated to one terminal for transmitting user information that may exist in uplink and downlink.
  • MTCH is a point-to-multipoint downlink channel for carrying traffic data from the network to the UE.
  • the DCCH may be mapped to the UL-SCH
  • the DTCH may be mapped to the UL-SCH
  • the CCCH may be mapped to the UL-SCH.
  • the BCCH may be mapped with the BCH or DL-SCH
  • the PCCH may be mapped with the PCH
  • the DCCH may be mapped with the DL-SCH.
  • the DTCH may be mapped with the DL-SCH
  • the MCCH may be mapped with the MCH
  • the MTCH may be mapped with the MCH.
  • FIG. 5 is a diagram exemplarily illustrating a structure of a physical channel in a wireless communication system to which the present invention can be applied.
  • a physical channel transmits signaling and data through a radio resource including one or more subcarriers in a frequency domain and one or more symbols in a time domain.
  • One subframe having a length of 1.0 ms is composed of a plurality of symbols.
  • the specific symbol (s) of the subframe eg, the first symbol of the subframe
  • the PDCCH carries information about dynamically allocated resources (eg, a resource block, a modulation and coding scheme (MCS), etc.).
  • MCS modulation and coding scheme
  • the UE performs an RRC connection re-establishment procedure. Cases are performed.
  • a contention-based random access procedure in which the UE randomly selects and uses one preamble within a specific set And a non-contention based random access procedure using a random access preamble allocated by a base station only to a specific terminal.
  • FIG. 6 is a diagram for explaining a contention based random access procedure in a wireless communication system to which the present invention can be applied.
  • the UE randomly selects one random access preamble (RACH preamble) from a set of random access preambles indicated through system information or a handover command, and A physical RACH (PRACH) resource capable of transmitting a random access preamble is selected and transmitted.
  • RACH preamble random access preamble
  • PRACH physical RACH
  • the base station receiving the random access preamble from the terminal decodes the preamble and obtains an RA-RNTI.
  • the RA-RNTI associated with the PRACH in which the random access preamble is transmitted is determined according to the time-frequency resource of the random access preamble transmitted by the corresponding UE.
  • the base station transmits a random access response addressed to the RA-RNTI obtained through the preamble on the first message to the terminal.
  • the random access response includes a random access preamble identifier (RA preamble index / identifier), an uplink grant (UL grant) indicating an uplink radio resource, a temporary cell identifier (TC-RNTI), and a time synchronization value ( TAC: time alignment commands) may be included.
  • the TAC is information indicating a time synchronization value that the base station sends to the terminal to maintain uplink time alignment.
  • the terminal updates the uplink transmission timing by using the time synchronization value. When the terminal updates the time synchronization, a time alignment timer is started or restarted.
  • the UL grant includes an uplink resource allocation and a transmit power command (TPC) used for transmission of a scheduling message (third message), which will be described later. TPC is used to determine the transmit power for the scheduled PUSCH.
  • TPC transmit power command
  • the base station After the UE transmits the random access preamble, the base station attempts to receive its random access response within the random access response window indicated by the system information or the handover command, and PRACH
  • the PDCCH masked by the RA-RNTI corresponding to the PDCCH is detected, and the PDSCH indicated by the detected PDCCH is received.
  • the random access response information may be transmitted in the form of a MAC packet data unit (MAC PDU), and the MAC PDU may be transmitted through a PDSCH.
  • MAC PDU MAC packet data unit
  • the monitoring stops the random access response.
  • the random access response message is not received until the random access response window ends, or if a valid random access response having the same random access preamble identifier as the random access preamble transmitted to the base station is not received, the random access response is received. Is considered to have failed, and then the UE may perform preamble retransmission.
  • the terminal When the terminal receives a valid random access response to the terminal, it processes each of the information included in the random access response. That is, the terminal applies the TAC, and stores the TC-RNTI. In addition, by using the UL grant, data stored in the buffer of the terminal or newly generated data is transmitted to the base station.
  • an RRC connection request generated in the RRC layer and delivered through the CCCH may be included in the third message and transmitted.
  • the RRC layer is generated in the RRC layer and CCCH.
  • the RRC connection reestablishment request delivered through the RRC connection reestablishment request may be included in the third message and transmitted. It may also include a NAS connection request message.
  • the third message should include the identifier of the terminal.
  • C-RNTI valid cell identifier allocated in the corresponding cell before the random access procedure
  • the UE If the UE transmits data corresponding to the UL grant, it starts a timer for contention resolution (contention resolution timer).
  • the base station When the base station receives the C-RNTI of the terminal through the third message from the terminal, the base station transmits a fourth message to the terminal using the received C-RNTI.
  • the unique identifier ie, S-TMSI or random number
  • the fourth message is transmitted using the TC-RNTI allocated to the terminal in the random access response.
  • the fourth message may include an RRC connection setup message.
  • the terminal After transmitting the data including its identifier through the UL grant included in the random access response, the terminal waits for an instruction of the base station to resolve the collision. That is, it attempts to receive a PDCCH to receive a specific message.
  • the third message transmitted in response to the UL grant is its C-RNTI
  • the identifier is a unique identifier (that is, In the case of S-TMSI or a random number, it attempts to receive the PDCCH using the TC-RNTI included in the random access response.
  • the terminal determines that the random access procedure has been normally performed, and terminates the random access procedure.
  • the terminal determines that the random access procedure has been normally performed, and terminates the random access procedure.
  • the terminal determines that the random access procedure is normally performed, and terminates the random access procedure.
  • the terminal acquires the C-RNTI through the fourth message, and then the terminal and the network transmit and receive a terminal-specific message using the C-RNTI.
  • the random access procedure is terminated by only transmitting the first message and transmitting the second message.
  • the terminal before the terminal transmits the random access preamble to the base station as the first message, the terminal is allocated a random access preamble from the base station, and transmits the allocated random access preamble to the base station as a first message, and sends a random access response from the base station.
  • the random access procedure is terminated by receiving.
  • the terminal needs to be registered in the network to receive a service requiring registration. Such registration may be referred to as a network connection.
  • a service requiring registration may be referred to as a network connection.
  • an initial access procedure in the E-UTRAN will be described.
  • FIG. 7 is a flowchart illustrating an access procedure according to an embodiment of the present invention.
  • a UE camped in an E-UTRAN cell may initiate an access procedure with a new MME by transmitting an access request message to a base station.
  • the Attach Request message includes an International Mobile Subscriber Identity (IMSI) of the terminal, a PDN type requested by the terminal, and the like.
  • IMSI International Mobile Subscriber Identity
  • PDN type indicates an IP version (ie, IPv4, IPv4v6, IPv6) requested by the terminal.
  • the Attach Request message is included in the RRC Connection Setup Complete message in the RRC connection and delivered, and is included in the Initial UE message in the S1 signaling connection.
  • the terminal may transmit an Attach Request message together with a PDN Connectivity Request message in order to request PDN connectivity.
  • the new MME determines the type of the old node (eg, MME or SGSN), old MME / SGSN
  • the GUTI received from the terminal can be used to derive the address.
  • the new MME may transmit an identification request (including an old GUTI and a complete Attach Request message) to the old MME / SGSN to request IMSI.
  • the old MME may first check a connection request message by the NAS MAC, and may perform an identification response (including IMSI and MM context) as a response to the identification request.
  • the new MME may send an identification request to the terminal to request IMSI.
  • the terminal may respond to the identification request as an identification response including the IMSI.
  • NAS security setup can be performed essentially. If the NAS security algorithm is changed, NAS security setup can be performed at this step.
  • the new MME may retrieve / retrieve an IMEISV (ME Identity) from the terminal.
  • the IMEISV ME Identity
  • the IMEISV ME Identity
  • the new MME is a Ciphered Options (eg, Protocol Configuration Options (PCO) and / or name of PDN (APN)). Can be retrieved / searched from the terminal.
  • PCO Protocol Configuration Options
  • API name of PDN
  • the new MME deletes the bearer context by transmitting an LBI (Delete Session Request) message to the GW.
  • GWs respond with a Delete Session Response (Cause) message.
  • the MME After Detach, the MME has changed, there is no valid UE context in the MME, the UE provides IMSI, the UE provides an invalid old GUTI in the MME, or the PLMN-ID of the TAI by the eNB If the GUTI of the UE context is different in a scenario shared in some networks (eg, GWCN), the MME may transmit an Update Location request message to the HSS.
  • the MME may transmit an Update Location request message to the HSS.
  • the HSS sends Cancel Location (including IMSI, Cancellation Type) to the olde MME.
  • Cancel Location Ack including IMSI
  • MM Mobility Management
  • the old MME / SGSN may remove the bearer context by transmitting a Delete Session Request (LBI) to the GW.
  • the GW may send a Delete Session Response (Cause) to the old MME / SGSN.
  • the HSS may send an Update Location Ack (including IMSI, Subscription data) message to the new MME in response to the Update Location Request message.
  • Update Location Ack including IMSI, Subscription data
  • the MME may apply parameters from the MME emergency configuration data for establishing an emergency bearer performed in this step, and potentially ignore the stored IMSI associated subscription information.
  • the Serving GW creates a new entry in the EPS Bearer Table and sends a Create Session Request message to the PDN GW (or P-GW) indicated by the PDN GW address received in the previous step.
  • the PDN GW performs the IP-CAN Session establishment procedure defined in TS 23.203 [6], whereby the PDN GW obtains the default PCC rules for the UE. do.
  • Steps 12 to 16 described above may be omitted when the ESM (EPS Session Management) container is not included in the access request.
  • ESM EPS Session Management
  • the P-GW creates a new item in the EPS bearer context table and generates a billing ID for the default bearer.
  • the new item allows the P-GW to initiate user plane PDU paths and charging between the S-GW and packet data networks.
  • the P-GW also sends a Create Session Response message to the Serving GW.
  • the Serving GW sends a Create Session Response message to the new MME.
  • the new MME may transmit a downlink NAS transport to the base station along with an initial context setup request or an attach accept.
  • the base station transmits to the terminal including the RRC Connection Reconfiguration message including the EPS Radio Bearer Identity, in which the Attach Accept message is also sent to the terminal.
  • the terminal transmits an RRC Connection Reconfiguration Complete message to the base station.
  • the base station transmits an Initial Context Response message to the new MME.
  • the Initial Context Response message includes the base station's TEID and the address of the base station used for DL traffic of the S1-U reference point.
  • the terminal sends a Direct Transfer message including an Attach Complete message (including the EPS Bearer Identity, NAS sequence number, NAS-MAC) to the base station.
  • an Attach Complete message including the EPS Bearer Identity, NAS sequence number, NAS-MAC
  • the base station sends an Attach Complete message to the new MME.
  • the new MME sends a Modify Bearer Request message to the Serving GW.
  • the Serving GW sends a Modify Bearer Request message (including the handover indication) to the PDN GW.
  • the PDN GW may respond to the Modify Bearer Request message by sending a Modify Bearer Response to the Serving GW.
  • the Serving GW may send a Modify Bearer Response message (including the EPS Bearer Identity) to the new MME.
  • the Serving GW may send buffer DL packets of the Serving GW.
  • the MME sends a Notify Request including the APN and PDN GW identity to the HSS for non-3GPP access.
  • the message includes information identifying the PLMN where the PDN GW is located.
  • the HSS stores the APN and PDN GW identity pair and sends a Notify Response to the MME.
  • V2X vehicle-to-anything (vehicle / infrastructure / pedestrian)) communication
  • V2X communication related technology that provides the following service types.
  • Three typical service types of the V2X communication are as follows.
  • V2V Vehicle-to-vehicle
  • V2I Vehicle-to-infrastructure
  • RSU roadside unit
  • V2P Vehicle-to-pedestrian
  • the message for the V2X service includes a message periodically transmitted by the UE and a message transmitted when a specific event occurs.
  • ETSI European Telecommunications Standards Institute
  • various use cases and V2X messages related to Intelligent Transport Systems (ITS) are defined as shown in Tables 2 and 3 below.
  • Such a V2X message may be transmitted to the air using direct communication.
  • FIG. 8 illustrates a reference architecture for PC5 based V2X to which the present invention may be applied.
  • the V2X control function may be defined as a logical function used for network related tasks required for the V2X.
  • the reference points newly defined to perform the V2X control function may be defined as follows.
  • V1 A reference point between a V2X application and a V2X application server.
  • V2 A reference point between the V2X application and the V2X control of the operator network.
  • V2X applications are connected to V2X control functions belonging to multiple PLMNs.
  • V3 A reference point between the V2X capable UE and the V2X control function of the operator network.
  • V4 Reference point between the HSS and the V2X control of the operator network.
  • V5 Reference point between V2X applications.
  • LTE-Uu a reference point between a V2X capable UE and an E-UTRAN.
  • PC5 Reference point between V2X supporting UEs for vehicle to vehicle (V2V), vehicle to infrastructure (V2I) and vehicle to pedestrians / motorcyclists / bicyclists (V2P) services.
  • V2V vehicle to vehicle
  • V2I vehicle to infrastructure
  • V2P vehicle to pedestrians / motorcyclists / bicyclists
  • This PC5 interface corresponds to Sidelink.
  • Sidelink corresponds to a UE-to-UE interface for sidelink communication and sidelink discovery.
  • Sidelink communication is an AS function that enables direct communication between a plurality of nearby UEs using E-UTRA technology but not passing through a network node.
  • FIG. 9 is a diagram illustrating a PC5-based V2X message transmission and reception method to which the present invention can be applied.
  • FIG. 9 (a) illustrates a method of transmitting / receiving V2X messages via PC5 (resource / interface) when the UE is serviced by the E-UTRAN and
  • FIG. 9 (b) when the UE is not served by the E-TURAN. Each is illustrated.
  • V2X message transmission for V2X services can be performed using PC5.
  • the V2X message over PC5 needs to be broadcast so that all UEs supporting V2V and / or V2P services around the UE sending the V2X message can receive the message regardless of roaming and serving PLMN.
  • One-to-All ProSeimity Service (ProSe) direct communication is applicable when the UE is served by the E-UTRAN and when the UE is not served by the E-UTRAN.
  • One-to-one ProSe direct communication for V2X has the following features:
  • One-to-one ProSe direct communication may be connectionless. Thus, there may be no signaling for the PC5 control plane.
  • the radio layer may provide a user plane communication service for transmitting IP packets between UEs in direct communication.
  • IPv6 can be used for IP packet transmission of V2X messages.
  • Authentication for one-to-one ProSe direct communication may be established at the UE.
  • Each UE may have one-to-all ProSe direct communication layer-2 ID included in the source layer-2 ID field of all frames transmitted through the layer-2 link.
  • the UE may self-assign a layer-2 ID for 1 to All ProSe direct communication.
  • the UE may auto configure a link local IPv6 address. This address can be used as the source IP address for one-to-one ProSe direct communication.
  • the source Layer-2 ID and source IP address can change over time to prevent the vehicle from being tracked or identified by other vehicles within the short time required by the application.
  • UE-to-one All ProSe direct communication related information may be configured.
  • the one-to-many ProSe direct communication transfer procedure can be applied to one-to-one ProSe direct communication (for transmitting V2X messages for V2V / v2P services using PC5) with the following differences:
  • the source Layer-2 ID may be set to a predefined Layer-2 ID.
  • the destination IP address and the destination Layer-2 ID may be set to well-known broadcast IP addresses and well-known Layer-2 IDs, respectively.
  • the one-to-many ProSe direct communication reception procedure can be applied to one-to-many ProSe direct communication for V2X message reception for V2V / V2P service using PC5.
  • a Buffer Status Report may be transmitted to the eNB to receive the PC5 resource from the eNB.
  • the UE must maintain the RRC_CONNECTED state (ie, ECM_CONNECTED state) while operating in the scheduled resource allocation scheme.
  • a solution as illustrated in FIG. 10 may be provided to hide and protect 3GPP access or attach ID (eg, IMSI) of a V2X UE.
  • UE identifiers used for V2X communication are managed separately from existing 3GPP identifiers (e.g., by third-party servers that are organized systematically, such as vehicle OEMs), and are referred to as 'Pseudonymous Mobile Subscriber IDs' (PMSI). Can be.
  • This PMSI may be used for V2X LTE access / V2X communication instead of 3GPP IMSI.
  • FIG. 10 is a diagram illustrating a solution for access identifier obfuscation for vehicle (Vehicle) -UE privacy protection according to an embodiment of the present invention.
  • the UE may require authentication for V2X operation from the home V2X control function. This may be performed based on a typical 3GPP identity and in consultation with the HSS for UE subscription information.
  • MNO Mobile Network Operator
  • PCA Pseudonym Certification Authority
  • V-OEM Original Equipment Manufacturer
  • the Vehicle UE establishes a secure end to end link to a third party server (eg PCA or V-OEM).
  • the Vehicle UE also shares LTE credentials with the MNO.
  • the -PCA can manage the mapping between IMSI / IMEI and 'PMSI' encrypted with K_PERIOD.
  • the PCA also shares long-term keys with each of the V-UEs.
  • the PCA also obtains an encrypted PMSI pool and distributes it to the v-UE.
  • the PCA can be a functional entity operated by a trusted third party, a local corporation or a vehicle OEM.
  • the MNO uses the ability to create (PMSI, Key) pairs for access.
  • the MNO distributes / distributes the periodic key K_PERIOD to all V-UEs.
  • K_PERIOD is an encryption key shared between the MNO and the V-UE to protect (PMSI, K_PMSI) pairs.
  • K_PERIOD can be updated and shared periodically by MNO (if K_PERIOD has a very long update cycle, there is a risk of damage due to leakage of K_PERIOD, and if K_PERIOD has a very short update cycle, May have overhead).
  • the V2X control function may be performed by transmitting a shared PMSI key to each UE upon successful authentication.
  • the solution may proceed in the following steps.
  • the v-UE may establish a secure link with its MNO (eg V2X control) and request a K_PERIOD, which is a temporary key (eg monthly).
  • MNO eg V2X control
  • K_PERIOD a temporary key (eg monthly).
  • the v-UE acquires the temporary key K_PERIOD of the MNO. All v-UEs have the same temporary shared key.
  • K_PMSI corresponds to a cryptographic key used for LTE access protection / authorization.
  • a cipher key shared in advance between the UE and the HSS is used for access approval.
  • K_PMSI is separately provided.
  • the MNO may send a megapool containing encrypted (PMSI, K_PMSI) pairs to the PCA. This step may be performed before step 1 and / or step 2 described above.
  • the v-UE may establish a secure connection to the PCA and obtain a PCA K_vUE.
  • V-UE and PCA can establish end-to-end secure link based on PCA K_vUE.
  • the v-UE may send IMSI to the PCA.
  • the MNO link (WAN) can be used as a transport port.
  • the PCA selects a subpool of the (PMSI, K_PMSI) pairs for the IMSI of the mega pool and stores the mapping relationship between the IMSI and the selected subpool. PCA sends the selected subpool to v-UE.
  • the v-UE decrypts each received (PMSI, KPMSI) pair with K_PERIOD.
  • the v-UE will have several (PMSI, K_PMSI) pairs used to connect.
  • the MNO knows that the PMSI is an authorized PMSI, but does not know the IMSI of the UE.
  • V2X services uses V2X services to expose information such as the speed or direction of the vehicle's movement, which may lead to other malicious purposes (eg, tracking a celebrity's vehicle) rather than road safety or useful information. Or for the purpose of preventing a user from being used for an unintended purpose (eg issuing a speeding ticket).
  • IMSI or other identifiers used as UE IDs in 3GPP can be protected from operators as well as general third party attackers.
  • the PCA can decrypt the PMSI and identify the link between the PMSI and the V-UE.
  • the v-UE since the v-UE transmits the IMSI to the PCA, there may be a problem that the IMSI of the corresponding v-UE is revealed by the third party during the transmission process.
  • the present invention solves the above problems and proposes an additional method for hiding and protecting the LTE access or attach ID of the V2X UE.
  • ID protection may mean that all of the information on the v-UE entity is blocked from the combination of privacy, location, and various IDs and information of the v-UE.
  • the solutions proposed herein are described based on the case where the subject generating ID, credential and / or certificate and the subject distributing are the same, but the present invention is not limited thereto.
  • a terminal having a V2X function (or supporting a V2X service) will be referred to as a 'UE (or V2X UE, v-UE, Vehicle-UE)', and a UE (or V2X UE, v-UE, Vehicle).
  • the UE may correspond to, for example, a UE having a V2X function installed in or in a vehicle, a UE equipped with a V2X function carried by a pedestrian, a RSU (Road Side Unit) having a V2X function, and the like.
  • the scheme of hiding and protecting the 3GPP access or attach ID of the V2X UE for the V2X service proposed in this specification may be configured by a combination of at least one configuration / operation among the configurations / operations proposed below.
  • FIG. 11 is a diagram illustrating a solution for access identifier security according to the first embodiment of the present invention.
  • the solution description described above with reference to FIG. 10 may be applied to the present embodiment in the same or similar manner, and redundant descriptions are omitted.
  • 'ticket' to distinguish from PMSI
  • the ticket is placed / shared in advance between the MNO and the V-UE, and the PCA obtains the MNO's public key to verify the MNO's ticket (certificate), or distributes the ticket to the MNO while distributing encrypted PMSI. You can request approval.
  • the ticket is what the MNO confirms to the PCA that the ticket owner is authorized to access encrypted (PMSI, K_PMAI) pairs.
  • the format of the ticket may correspond to a general public key certificate or digital signature format, which may be verified by the MNO's certificate and / or public key.
  • the ticket may be, for example, signed and / or signed with an MNO name, ticket ID, V2X PMSI access credential information, validity period of the ticket, 'MNO name, ticket ID, V2X PMSI access credential information and / or ticket validity period'. May include a URI, a signature algorithm, an optional MNO certificate signed by a trusted third party (e.g., a global certificate authority), including the public key of the MNO.
  • the ticket ID may correspond to a randomly generated ID to identify the ticket.
  • the PCA can use the MNO's public key to verify the ticket provided by the v-UE.
  • the public key can be included in the MNO certificate or shared or posted publicly by the MNO.
  • the Vehicle UE establishes a secure end to end link to a third party server (eg PCA or V-OEM).
  • the Vehicle UE also shares LTE credentials with the MNO.
  • the MNO also shares with each Vehicle-UE a pool of tickets (certificates) that will be used for authorization of the Vehicle UE while the PCA distributes / distributes PMSI to the Vehicle UE.
  • the MNO shares the public key used for ticket confirmation with the PCA.
  • the MNO can generate a pair (PMSI, Key) for the connection, and distribute a periodic key (ie, a periodically generated key, K_PERIOD) to all v-UEs.
  • a periodic key ie, a periodically generated key, K_PERIOD
  • V-UE establishes a secure link with its MNO (e.g. V2X control), and K_PERIOD, a temporary key (e.g. a temporary key generated monthly), and a ticket (e.g. For example, a random id having a specific signature by the MNO may be requested. Detailed description of the ticket is as described above.
  • the v-UE acquires the temporary key K_PERIOD of the MNO. All v-UEs have the same temporary shared key.
  • the v-UE may also obtain a pool of tickets used for each request of the PMSI subpool to the PCA. Once the V-UE has obtained a ticket, it can be used / verified (eg, by using / verifying the MNO's certificate containing public key and / or the well-known published MNO's public key) to validate the ticket. have. More specifically, the v-UE can verify that the ticket's public key matches a public key previously provided / shared from the MNO (the MNO's certificate containing public key and / or the well-known published MNO's public key). have.
  • This public key is a public key certificate of a well-known / trusted Root CA signed carrier (i.e., MNO) that can be delivered to the PCA or UE by the carrier in various ways.
  • the v-UE may verify the validity of the ticket by using / verifying the ticket to confirm / determine whether there is enough time left until the ticket validity period (ie, the time when the PCA actually requests the PMSI). If it is confirmed / determined that sufficient time remains until the validity period, the v-UE may check whether the 'V2X PMSI access right information field' includes information acceptable to the v-UE.
  • the acceptable information is, for example, information about what kind of V2X LTE access is valid for PMSIs to be provided later by the PCA, and this information is related to V2X service subscription information for MNOs and V2X service providers. Can correspond.
  • v-UE may reject the ticket and request another ticket, or contact the MNO or V2X service provider for troubleshooting.
  • the MNO can create many (PMSI, K_PMSI) pairs and encrypt each with K_PERIOD.
  • the MNO may send to the PCA a megapool containing encrypted (PMSI, K_PMSI) pairs and a public key used to verify the ticket's signature (or to validate the ticket).
  • PMSI may be bound / mapping / corresponding to V2X service functions that may optionally be added to (PMSI, K_PMSI) pairs.
  • This step may be performed before step 1 and / or step 2 described above.
  • the v-UE may establish a secure connection to the PCA and obtain a PCA K_vUE.
  • V-UE and PCA can establish end-to-end secure link based on PCA K_vUE. If the v-UE determines that the ticket received from the MNO in step 3 is valid, the v-UE may transmit the ticket (for example, a random id having a specific signature by the MNO) to the PCA.
  • the MNO link (WAN) can be used as a transport port.
  • the PCA can verify the validity of the ticket using the public key received from the MNO. If the ticket is valid, the PCA selects a subpool of encrypted (PMSI, K_PMSI) pairs for the valid ticket in the megapool, and stores the mapping relationship between the ticket ID and the selected subpool of the ticket. Further, the PCA sends the subpool to v-UE.
  • PMSI public key received from the MNO.
  • K_PMSI encrypted
  • the v-UE decrypts each received (PMSI, K_PMSI) pair (or subpool) with K_PERIOD.
  • the v-UE acquires several (PMSI, KPMSI) pairs to use for access, and the MNO can know that the PMSI is authorized PMSI, but the IMSI of the v-UE can be known. none. That is, unlike the embodiment of FIG. 10, since the IMSI / IMEI of the v-UE is not exchanged with another entity (for example, PCA or v-OEM in FIG. 10), security is further enhanced.
  • FIG. 12 is a diagram illustrating a solution for access identifier security according to a second embodiment of the present invention.
  • the solutions and / or embodiments described above with reference to FIGS. 10 and 11 may be applied in the same or similar manner, and overlapping descriptions will be omitted.
  • parameters for generating K_PERIOD such as K_Master, counter and / or random salt may be stored in the secure environment of the v-UE and MNO, and the v-UE and MNO generate K_PERIOD using the corresponding parameters. Done.
  • the secure environment is a secure space / environment of the v-UE / MNO that is configured not to transmit or extract information / values that are not set to be transmitted to the outside, for example, inserted into or inserted into the v-UE / MNO. It may correspond to a secure element such as an attached UICC / USIM / Smart card, an application processor in v-UE, or external hardware securely separated from v-UE / MNO.
  • K_Master can be set / stored in MNO and v-UE in advance in a secure way when v-UE is produced or service subscription.
  • the newly generated K_PERIOD may be safely stored and processed in the V-UE so that unauthorized parties cannot access it.
  • PMSI for a particular V-UE that cooperates (or is compromised) with an attacker / hacker eg, a damaged PCA
  • the parameters for generating K_PERIOD and K_PERIOD can be used to obtain PMSI for multiple V-UEs and therefore should not be recovered / acquired by an attacker / hacker.
  • the operation of the V-UE for acquiring PMSI by generating a new K_PERIOD using a specific parameter stored in a safe space may proceed to the following steps.
  • the v-UE may establish a secure link with its MNO (eg V2X control) and request the MNO for a random salt to use to generate K_PERIOD.
  • MNO eg V2X control
  • the v-UE may acquire a random salt from the MNO and generate K_PERIOD using the random salt.
  • MNO may also generate K_PERIOD, and how v-UE and MNO generate K_PERIOD will be described in detail below with reference to FIG. 13.
  • the MNO creates many (PMSI, K_PMSI) pairs and encrypts each with K_PERIOD.
  • the MNO may send a megapool containing encrypted (PMSI, K_PMSI) pairs to the PCA. This step may be performed before step 1 and / or step 2 described above.
  • the v-UE may establish a secure connection to the PCA and obtain a PCA K_vUE.
  • V-UE and PCA can establish end-to-end secure link based on PCA K_vUE.
  • the v-UE may send IMSI / IMEI to the PCA.
  • the MNO link (WAN) can be used as a transport port.
  • the PCA selects a subpool of the (PMSI, K_PMSI) pairs for this IMSI of the mega pool and stores the mapping relationship between that IMSI and the selected subpool. PCA sends the selected subpool to v-UE.
  • the v-UE decrypts each received (PMSI, KPMSI) pair with K_PERIOD.
  • the second embodiment is written based on the case where it is applied to the solution of FIG. 10, but the second embodiment may be applied to the first embodiment in the same or similar manner.
  • MNO and V-UE may share a random salt instead of K_PERIOD and a ticket, and K_PERIOD may be generated separately.
  • FIG. 13 is a flowchart illustrating a K_PERIOD generation procedure according to a second embodiment of the present invention.
  • v-UE a unique value for each v-UE, K_MASTER, the same master key for each v-UE, and a counter at this point can be pre-provided in the secure environment of MNO and vUE, respectively.
  • the v-UE may request the MNO for the validity period of Random Salt, Counter and K_PERIOD for generating K_PERIOD before or after the PMSI is needed (for access).
  • the MNO may send the valid periods of Random Salt, Counter and K_PERIOD valid to the v-UE at this time.
  • the MNO may obtain a random salt through a predetermined operation.
  • the MNO may obtain a random salt by XOR operations of predefined Global Random Salts and vUE-IDs.
  • Information / parameters received in the previous step can be transferred to the v-UE secure environment.
  • the v-UE may verify the validity of the validity period by checking whether the current time is included in the validity period and / or whether there is enough time from the current time to the validity period through the received validity period.
  • the v-UE can check the validity of the counter by checking whether the counter is larger than the previously stored counter value.
  • the V-UE may generate K_PERIOD using the random salt received from the MNO. Otherwise, v-UE performs step 2 again to re-request the random salt.
  • the MNO Like the v-UE, the MNO generates K_PERIOD (in which case, the MNO may use Global Random Salt instead of Random salt), and may transmit a mega pool containing K_PERIOD encrypted (PMSI, K_PMSI) pairs to the PCA.
  • K_PERIOD in which case, the MNO may use Global Random Salt instead of Random salt
  • PMSI, K_PMSI K_PERIOD encrypted
  • the MNO may additionally transmit a counter to the PCA so that the MNO may know whether the pair is a valid pair when exchanging the (PMSI, K_PMSI) pair between the PCA and the v-UE. And / or, the MNO may further pass the validity period to the PCA so that the PCA knows the validity period of the (PMSI, K_PMSI) pair.
  • the step may be performed in advance before the MNO steps 1 and / or 2, but later (PMSI, K_PMSI) pairs with invalid counters and / or valid periods cannot be used.
  • K_PERIOD may be generated using a Secure Cryptographic One way Hash Function or a general Key Derivation Function used in existing 3GPP LTE.
  • K_PERIOD may be generated by additionally considering the vUE-ID shared for each v-UE.
  • v-UE may generate K_PERIOD according to Equation 1 below.
  • the v-UE may obtain K_PERIOD by generating a Global RandomSalt using RandomSalt received from the MNO and applying Global RandomSalt, Counter and K_MASTER to Equation 1. Since the MNO already knows the Global RandomSalt, K_PERIOD can be generated by applying Global RandomSalt, Counter, and K_MASTER to Equation 1.
  • K_PERIOD can be generated with the same value by v-UE and MNO.
  • Global RandomSalt used to generate K_PERIOD is generated using different v-UE IDs for each v-UE, even if RandomSalt of another v-UE is leaked (the vUE-ID of the corresponding v-UE is not known)
  • the same K_PERIOD cannot be created.
  • each v The K_PERIOD valid in the MNO and V-UE can be generated only when the UE directly requests the MNO information / parameters for generating the K_PERIOD.
  • the attacker / hacker can only know the PMSI, which is the result value of decoding (PMSI, K_PMSI) pair, even when attacking / hacking the V-UE.
  • K_PERIOD can be leaked, so that the risk that all PMSI transmitted to all v-UEs can be leaked / disclosed can be prevented.
  • K_V2X which is a different master key for each v-UE, in a secure environment with strong security
  • K_V2X may be pre-provided to the MNO and V-UE in a secure manner at the time of v-UE production or service subscription.
  • the PCA may be divided / divided into an authentication / authorization entity (CA) and a distribution entity (eg, a distribution server) that distributes PMSIs.
  • CA authentication / authorization entity
  • a distribution entity eg, a distribution server
  • PMSIs PMSIs.
  • the CA checks the IMSI / IMEI of the v-UE to confirm that it is an authorized IMSI / IMEI, it may provide a kind of token (or certificate) to the V-UE.
  • the distribution entity provided with the pool of encrypted PMSIs may verify this token and then pass the encrypted PMSI subpool to the V-UE.
  • the operation for the V-UE to obtain the PMSI is the solution, first and / or second described above with reference to FIGS. Embodiments may be applied identically or similarly.
  • FIG. 14 is a flowchart illustrating a security method of an identifier used for UE connection according to the first embodiment of the present invention. More specifically, FIG. 14 is a flowchart illustrating an identifier processing method of a (v-) UE according to the first embodiment.
  • the identifier may indicate a PMSI allocated to the UE for V2X communication network connection. Descriptions of the above-described embodiments with respect to this flowchart may be applied in the same or similar manner, and redundant descriptions are omitted.
  • the UE may request a MNO for a temporary key used to encrypt an identifier and a ticket for authenticating access authority to the identifier (S1410), and receive a temporary key and a ticket from the MNO (S1420).
  • the temporary key may correspond to K_PERIOD described above.
  • the MNO may correspond to a megapool including a plurality of subpools encrypted with a temporary key, and an entity transmitting a public key used to verify the validity of a ticket to the PCA.
  • the UE may check the validity of the ticket (S1430). If it is confirmed that the ticket is valid, the UE may transmit the ticket to the PCA (S1440).
  • the PCA uses the public key to verify the validity of the ticket, and if the ticket is valid, selects a specific subpool among the encrypted subpools included in the megapool, and maps between the specific subpool and a valid ticket. Save the relationship and send a specific subpool to the UE.
  • the UE corresponds to a ticket from the PCA and may receive a subpool encrypted with a temporary key (S1450).
  • the encrypted subpool may include a pair of identifiers and encryption keys.
  • the UE may obtain the identifier by decrypting the identifier subpool encrypted using the temporary key (S1460). More specifically, the UE may obtain a pair of an identifier and an encryption key corresponding to the identifier by decrypting the identifier subpool encrypted using the temporary key. The UE may perform a V2X network connection using the obtained identifier.
  • FIG. 15 is a flowchart illustrating a method of securing an identifier used for UE connection according to an embodiment of the present invention. More specifically, FIG. 15 is a flowchart illustrating an identifier processing method of a (v-) UE according to the second embodiment.
  • the identifier may indicate a PMSI allocated to the UE for V2X communication network connection. Descriptions of the above-described embodiments with respect to this flowchart may be applied in the same or similar manner, and redundant descriptions are omitted.
  • the UE may request a parameter for generating a temporary key used to encrypt an identifier to the MNO (S1510) and receive a parameter from the MNO (S1520).
  • the parameter may correspond to the random salt of the second embodiment described above.
  • the UE may generate a temporary key based on the parameter (S1530).
  • the temporary key may correspond to K_PERIOD described above. More specifically, the UE can confirm the validity of the parameter by checking the counter and the valid period of the parameter from the MNO. As a result of the check, if the corresponding parameter is valid, the UE may generate a temporary key using the valid parameter and a pre-provisioned encryption key common to the UE and the MNO.
  • Such a temporary key may be generated identically at the UE and the MNO, and a detailed description of the temporary key generation method is as described above with reference to FIG. 13.
  • the UE may transmit its IMSI and / or IMEI to the PCA (S1540).
  • the UE corresponds to IMSI and / or IMEI from the PCA and may receive a subpool encrypted with a temporary key (S1550).
  • the encrypted subpool may include an identifier and a pair of encryption keys corresponding to the identifier.
  • the UE may obtain the identifier by decrypting the encrypted identifier subpool using the generated temporary key (S1560).
  • FIG. 16 illustrates a block diagram of a communication device according to an embodiment of the present invention.
  • a wireless communication system includes a network node 1610 and a plurality of terminals (UEs) 1620.
  • UEs terminals
  • the network node 1610 includes a processor 1611, a memory 1612, and a communication module 1613.
  • the processor 1611 implements the functions, processes, and / or methods proposed in FIGS. 1 to 15. Layers of the wired / wireless interface protocol may be implemented by the processor 1611.
  • the memory 1612 is connected to the processor 1611 and stores various information for driving the processor 1611.
  • the communication module 1613 is connected to the processor 1611 to transmit and / or receive wired / wireless signals.
  • a base station, an MME, an HSS, an SGW, a PGW, an SCEF, an SCS / AS, or the like may correspond thereto.
  • the communication module 1613 may include a radio frequency unit (RF) for transmitting / receiving a radio signal.
  • RF radio frequency unit
  • the terminal 1620 includes a processor 1621, a memory 1622, and a communication module (or RF unit) 1623.
  • the processor 1621 implements the functions, processes, and / or methods proposed in FIGS. 1 to 15. Layers of the air interface protocol may be implemented by the processor 1621.
  • the memory 1622 is connected to the processor 1621 and stores various information for driving the processor 1621.
  • the communication module 1623 is connected to the processor 1621 to transmit and / or receive a radio signal.
  • the memories 1612 and 1622 may be inside or outside the processors 1611 and 1621 and may be connected to the processors 1611 and 1621 by various well-known means.
  • the network node 1610 in the case of a base station
  • the terminal 1620 may have one antenna or multiple antennas.
  • FIG. 17 illustrates a block diagram of a communication device according to an embodiment of the present invention.
  • FIG. 17 illustrates the terminal of FIG. 16 in more detail.
  • a terminal may include a processor (or a digital signal processor (DSP) 1710, an RF module (or an RF unit) 1735, and a power management module 1705). ), Antenna 1740, battery 1755, display 1715, keypad 1720, memory 1730, SIM card Subscriber Identification Module card) 1725 (this configuration is optional), a speaker 1745 and a microphone 1750.
  • the terminal may also include a single antenna or multiple antennas. Can be.
  • the processor 1710 implements the functions, processes, and / or methods proposed in FIGS. 1 to 16.
  • the layer of the air interface protocol may be implemented by the processor 1710.
  • the memory 1730 is connected to the processor 1710 and stores information related to the operation of the processor 1710.
  • the memory 1730 may be inside or outside the processor 1710 and may be connected to the processor 1710 by various well-known means.
  • the processor 1710 receives the command information, processes the telephone number, and performs a proper function. Operational data may be extracted from the SIM card 1725 or the memory 1730. In addition, the processor 1710 may display the command information or the driving information on the display 1715 for user recognition and convenience.
  • the RF module 1735 is connected to the processor 1710 to transmit and / or receive an RF signal.
  • the processor 1710 communicates command information to the RF module 1735 to transmit, for example, a radio signal constituting voice communication data to initiate communication.
  • the RF module 1735 is comprised of a receiver and a transmitter for receiving and transmitting a radio signal.
  • the antenna 1740 functions to transmit and receive wireless signals. Upon receiving the wireless signal, the RF module 1735 may transmit the signal and convert the signal to baseband for processing by the processor 1710. The processed signal may be converted into audible or readable information output through the speaker 1745.
  • each component or feature is to be considered optional unless stated otherwise.
  • Each component or feature may be embodied in a form that is not combined with other components or features. It is also possible to combine some of the components and / or features to form an embodiment of the invention.
  • the order of the operations described in the embodiments of the present invention may be changed. Some components or features of one embodiment may be included in another embodiment or may be replaced with corresponding components or features of another embodiment. It is obvious that the claims may be combined to form an embodiment by combining claims that do not have an explicit citation relationship in the claims or as new claims by post-application correction.
  • Embodiments according to the present invention may be implemented by various means, for example, hardware, firmware, software, or a combination thereof.
  • an embodiment of the present invention may include one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), FPGAs ( field programmable gate arrays), processors, controllers, microcontrollers, microprocessors, and the like.
  • ASICs application specific integrated circuits
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gate arrays
  • processors controllers, microcontrollers, microprocessors, and the like.
  • an embodiment of the present invention may be implemented in the form of a module, procedure, function, etc. that performs the functions or operations described above.
  • the software code may be stored in memory and driven by the processor.
  • the memory may be located inside or outside the processor, and may exchange data with the processor by various known means.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 일 실시예에 따른 무선 통신 시스템에서 네트워크 접속 시 사용되는 UE(User Equipment)의 식별자의 보안 방법에 있어서, 상기 식별자를 암호화하는 데 사용되는 임시 키 및 상기 식별자로의 접근 권한을 인증하는 티켓을 MNO(Mobile Network Operator)에 요청하는 단계; 상기 MNO로부터 상기 임시 키 및 티켓을 수신하는 단계; 상기 티켓의 유효성을 확인하는 단계; 상기 티켓이 유효한 경우, 상기 티켓을 PCA(Pseudonym Certification Authority)로 전송하는 단계; 상기 PCA로부터 상기 티켓과 대응되며, 상기 임시 키로 암호화(encrypt)된 서브풀을 수신하되, 상기 암호화된 서브풀은 상기 식별자 및 암호 키의 페어를 포함함; 및 상기 임시 키를 이용하여 상기 암호화된 식별자 서브 풀을 복호(decrypt)함으로써 상기 식별자를 획득하는 단계; 를 포함할 수 있다.

Description

무선 통신 시스템에서의 단말의 접속 식별자 보안 방법 및 이를 위한 장치
본 발명은 무선 통신 시스템에서 단말의 네트워크 접속을 위해 사용되는 접속 식별자의 난독화/보안 방법 및 이를 위한 장치에 관한 것으로서, 보다 상세하게는, V2X 통신을 위한 네트워크 접속에 사용되는 PMSI(Pseudonymous Mobile Subscriber IDs)의 난독화/보안 방법 및 이를 위한 장치에 관한 것이다.
이동 통신 시스템은 사용자의 활동성을 보장하면서 음성 서비스를 제공하기 위해 개발되었다. 그러나 이동통신 시스템은 음성뿐 아니라 데이터 서비스까지 영역을 확장하였으며, 현재에는 폭발적인 트래픽의 증가로 인하여 자원의 부족 현상이 야기되고 사용자들이 보다 고속의 서비스에 대해 요구하므로, 보다 발전된 이동 통신 시스템이 요구되고 있다.
차세대 이동 통신 시스템의 요구 조건은 크게 폭발적인 데이터 트래픽의 수용, 사용자 당 전송률의 획기적인 증가, 대폭 증가된 연결 디바이스 개수의 수용, 매우 낮은 단대단 지연(End-to-End Latency), 고에너지 효율을 지원할 수 있어야 한다. 이를 위하여 이중 연결성(Dual Connectivity), 대규모 다중 입출력(Massive MIMO: Massive Multiple Input Multiple Output), 전이중(In-band Full Duplex), 비직교 다중접속(NOMA: Non-Orthogonal Multiple Access), 초광대역(Super wideband) 지원, 단말 네트워킹(Device Networking) 등 다양한 기술들이 연구되고 있다.
본 명세서는 네트워크 접속을 위한 단말의 식별자가 외부로 유출되어 악의적인 목적이나 사용자가 의도치 않은 용도에 사용되는 것을 막고자, 보안이 한층 강화된 단말의 식별자 획득 방법을 제안함이 목적이다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시예에 따른 무선 통신 시스템에서 네트워크 접속 시 사용되는 UE(User Equipment)의 식별자의 보안 방법에 있어서, 상기 식별자를 암호화하는 데 사용되는 임시 키 및 상기 식별자로의 접근 권한을 인증하는 티켓을 MNO(Mobile Network Operator)에 요청하는 단계; 상기 MNO로부터 상기 임시 키 및 티켓을 수신하는 단계; 상기 티켓의 유효성을 확인하는 단계; 상기 티켓이 유효한 경우, 상기 티켓을 PCA(Pseudonym Certification Authority)로 전송하는 단계; 상기 PCA로부터 상기 티켓과 대응되며, 상기 임시 키로 암호화(encrypt)된 서브풀을 수신하되, 상기 암호화된 서브풀은 상기 식별자 및 암호 키의 페어를 포함함; 및 상기 임시 키를 이용하여 상기 암호화된 식별자 서브 풀을 복호(decrypt)함으로써 상기 식별자를 획득하는 단계; 를 포함할 수 있다.
또한, 상기 식별자는, V2X(Vehicle to anything) 통신 네트워크 접속을 위해 상기 UE에 할당되는 PMSI(Pseudonymous Mobile Subscriber ID)일 수 있다.
또한, 상기 MNO는 상기 임시 키로 암호화된 서브풀이 복수개 포함된 메가풀, 및 상기 티켓의 유효성을 확인하는데 사용되는 공개 키(public key)를 상기 PCA로 전송하는 엔티티(entity)일 수 있다.
또한, 상기 PCA는 상기 공개 키를 이용하여 상기 티켓의 유효성을 확인하고, 상기 티켓이 유효한 경우 상기 메가풀에 포함된 상기 암호화된 서브풀들 중 상기 유효한 티켓과 대응 가능한 서브풀을 선택하여 상기 UE로 전송하는 엔티티일 수 있다.
또한, 상기 티켓의 유효성을 확인하는 단계는, 상기 티켓의 공개 키가 상기 MNO에 의해 사전에 제공된 공개 키와 매칭되는지 확인하는 단계; 및 현 시점으로부터 상기 티켓의 유효 기간까지 남은 시간이 상기 현 시점으로부터 상기 PCA로 상기 티켓을 전송하기까지의 시간보다 큰지 확인하는 단계; 를 포함할 수 있다.
또한, 상기 티켓은 상기 MNO의 이름, 상기 티켓의 ID, 상기 공개 키 및/또는 상기 티켓의 유효 기간에 관한 정보를 포함할 수 있다.
또한, 상기 UE의 식별자를 획득하는 방법은 상기 티켓이 유효하지 않은 경우, 새로운 티켓을 상기 MNO에 재요청하는 단계; 를 더 포함할 수 있다.
또한, 상기 임시 키는 상기 MNO에 의해 주기적으로 업데이트될 수 있다.
또한, 본 발명의 다른 실시예에 따른 무선 통신 시스템에서 네트워크 접속 시 사용되는 UE(User Equipment)의 식별자를 보호하는UE(User Equipment)에 있어서, 신호를 송수신하기 위한 통신 모듈(communication module); 및 상기 통신 모듈을 제어하는 프로세서; 를 포함하고, 상기 프로세서는, 상기 식별자를 암호화하는 데 사용되는 임시 키 및 상기 식별자로의 접근 권한을 인증하는 티켓을 MNO(Mobile Network Operator)에 요청하고, 상기 MNO로부터 상기 임시 키 및 티켓을 수신하고, 상기 티켓의 유효성을 확인하고, 상기 티켓이 유효한 경우, 상기 티켓을 PCA(Pseudonym Certification Authority)로 전송하고, 상기 PCA로부터 상기 티켓과 대응되며, 상기 임시 키로 암호화(encrypt)된 서브풀을 수신하되, 상기 암호화된 서브풀은 상기 식별자 및 암호 키의 페어를 포함함, 상기 임시 키를 이용하여 상기 암호화된 식별자 서브 풀을 복호(decrypt)함으로써 상기 식별자를 획득할 수 있다.
또한, 상기 식별자는, V2X(Vehicle to anything) 통신 네트워크 접속을 위해 상기 UE에 할당되는 PMSI(Pseudonymous Mobile Subscriber ID)일 수 있다.
또한, 상기 MNO는 상기 임시 키로 암호화된 서브풀이 복수개 포함된 메가풀, 및 상기 티켓의 유효성을 확인하는데 사용되는 공개 키(public key)를 상기 PCA로 전송하는 엔티티(entity)일 수 있다.
또한, 상기 PCA는 상기 공개 키를 이용하여 상기 티켓의 유효성을 확인하고, 상기 티켓이 유효한 경우 상기 메가풀에 포함된 상기 암호화된 서브풀들 중 상기 특정 서브풀을 선택하고, 상기 특정 서브풀과 상기 유효한 티켓 사이의 매핑 관계를 저장하고, 상기 특정 서브풀을 상기 UE로 전송하는 엔티티일 수 있다.
또한, 상기 프로세서는, 상기 티켓의 유효성을 확인하는 경우, 상기 티켓의 공개 키가 상기 MNO에 의해 사전에 제공된 공개 키와 매칭되는지 확인하고, 현 시점으로부터 상기 티켓의 유효 기간까지 남은 시간이 상기 현 시점으로부터 상기 PCA로 상기 티켓을 전송하기까지의 시간보다 큰지 확인할 수 있다.
또한, 무선 통신 시스템에서 네트워크 접속 시 사용되는 UE(User Equipment)의 식별자의 보안 방법에 있어서, 상기 식별자를 암호화하는 데 사용되는 임시 키 생성을 위한 파라미터를 MNO(Mobile Network Operator)에 요청하는 단계; 상기 MNO로부터 상기 파라미터를 수신하는 단계; 상기 파라미터에 기초하여 상기 임시 키를 생성하는 단계; 상기 UE의 IMSI(International Mobile Subscriber Identity) 및/또는 IMEI(International Mobile Equipment Identity)를 PCA(Pseudonym Certification Authority)로 전송하는 단계; 상기 PCA로부터 상기 IMSI 및/또는 IMEI와 대응되며, 상기 임시 키로 암호화(encrypt)된 서브풀을 수신하되, 상기 암호화된 서브풀은 상기 식별자 및 암호 키의 페어를 포함함; 및 상기 생성한 임시 키를 이용하여 상기 암호화된 식별자 서브 풀을 복호(decrypt)함으로써 상기 식별자를 획득하는 단계; 를 포함할 수 있다.
또한, 상기 파라미터에 기초하여 상기 임시 키를 생성하는 단계는, 상기 파라미터의 유효성을 확인하는 단계; 및 상기 파라미터가 유효한 경우, 상기 유효한 파라미터와 상기 UE 및 상기 MNO에 공통적으로 사전 제공된(pre-provisioned) 암호화 키를 이용하여 상기 임시 키를 생성하는 단계; 를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 단말의 IMSI/IMEI가 다른 엔티티로 송수신되지 않으므로, 외부로 노출되지 않아 보안이 한층 강화된다는 효과가 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 특징을 설명한다.
도 1은 본 발명이 적용될 수 있는 EPS (Evolved Packet System)을 간략히 예시하는 도면이다.
도 2는 본 발명이 적용될 수 있는 E-UTRAN(evolved universal terrestrial radio access network)의 네트워크 구조의 일 예를 나타낸다.
도 3은 본 발명이 적용될 수 있는 무선 통신 시스템에서 E-UTRAN 및 EPC의 구조를 예시한다.
도 4는 본 발명이 적용될 수 있는 무선 통신 시스템에서 단말과 E-UTRAN 사이의 무선 인터페이스 프로토콜(radio interface protocol) 구조를 나타낸다.
도 5는 본 발명이 적용될 수 있는 무선 통신 시스템에서 물리 채널의 구조를 간략히 예시하는 도면이다.
도 6은 본 발명이 적용될 수 있는 무선 통신 시스템에서 경쟁 기반 랜덤 액세스 절차를 설명하기 위한 도면이다.
도 7은 본 발명의 일 실시예에 따른 접속 절차를 예시한 순서도이다.
도 8은 본 발명이 적용될 수 있는 PC5 기반의 V2X를 위한 레퍼런스 아키텍처를 예시한다.
도 9는 본 발명이 적용될 수 있는 PC5 기반의 V2X 메시지 송수신 방법을 예시한 도면이다.
도 10은 본 발명의 일 실시예에 따른 V(Vehicle)-UE privacy 보호를 위한 접속 식별자 난독화(obfuscation)를 위한 솔루션을 예시한 도면이다.
도 11은 본 발명의 제1 실시예에 따른 접속 식별자 보안을 위한 솔루션을 예시한 도면이다.
도 12는 본 발명의 제2 실시예에 따른 접속 식별자 보안을 위한 솔루션을 예시한 도면이다.
도 13은 본 발명의 제2 실시예에 따른 K_PERIOD 생성 절차를 예시한 순서도이다.
도 14는 본 발명의 일 실시예에 따른 UE 접속을 위해 사용되는 식별자의 보안 방법을 예시한 순서도이다.
도 15는 본 발명의 일 실시예에 따른 UE 접속을 위해 사용되는 식별자의 보안 방법을 예시한 순서도이다.
도 16은 본 발명의 일 실시예에 따른 통신 장치의 블록 구성도를 예시한다.
도 17은 본 발명의 일 실시예에 따른 통신 장치의 블록 구성도를 예시한다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다.
본 명세서에서 기지국은 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미를 갖는다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다. 즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있음은 자명하다. '기지국(BS: Base Station)'은 고정국(fixed station), Node B, eNB(evolved-NodeB), BTS(base transceiver system), 액세스 포인트(AP: Access Point) 등의 용어에 의해 대체될 수 있다. 또한, '단말(Terminal)'은 고정되거나 이동성을 가질 수 있으며, UE(User Equipment), MS(Mobile Station), UT(user terminal), MSS(Mobile Subscriber Station), SS(Subscriber Station), AMS(Advanced Mobile Station), WT(Wireless terminal), MTC(Machine-Type Communication) 장치, M2M(Machine-to-Machine) 장치, D2D(Device-to-Device) 장치 등의 용어로 대체될 수 있다.
이하에서, 하향링크(DL: downlink)는 기지국에서 단말로의 통신을 의미하며, 상향링크(UL: uplink)는 단말에서 기지국으로의 통신을 의미한다. 하향링크에서 송신기는 기지국의 일부이고, 수신기는 단말의 일부일 수 있다. 상향링크에서 송신기는 단말의 일부이고, 수신기는 기지국의 일부일 수 있다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
이하의 기술은 CDMA(code division multiple access), FDMA(frequency division multiple access), TDMA(time division multiple access), OFDMA(orthogonal frequency division multiple access), SC-FDMA(single carrier frequency division multiple access), NOMA(non-orthogonal multiple access) 등과 같은 다양한 무선 접속 시스템에 이용될 수 있다. CDMA는 UTRA(universal terrestrial radio access)나 CDMA2000과 같은 무선 기술(radio technology)로 구현될 수 있다. TDMA는 GSM(global system for mobile communications)/GPRS(general packet radio service)/EDGE(enhanced data rates for GSM evolution)와 같은 무선 기술로 구현될 수 있다. OFDMA는 IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802-20, E-UTRA(evolved UTRA) 등과 같은 무선 기술로 구현될 수 있다. UTRA는 UMTS(universal mobile telecommunications system)의 일부이다. 3GPP(3rd generation partnership project) LTE(long term evolution)은 E-UTRA를 사용하는 E-UMTS(evolved UMTS)의 일부로써, 하향링크에서 OFDMA를 채용하고 상향링크에서 SC-FDMA를 채용한다. LTE-A(advanced)는 3GPP LTE의 진화이다.
본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802, 3GPP 및 3GPP2 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다.
설명을 명확하게 하기 위해, 3GPP LTE/LTE-A를 위주로 기술하지만 본 발명의 기술적 특징이 이에 제한되는 것은 아니다.
본 문서에서 사용될 수 있는 용어들은 다음과 같이 정의된다.
- UMTS(Universal Mobile Telecommunications System): 3GPP에 의해서 개발된, GSM(Global System for Mobile Communication) 기반의 3 세대(Generation) 이동 통신 기술
- EPS(Evolved Packet System): IP(Internet Protocol) 기반의 패킷 교환(packet switched) 코어 네트워크인 EPC(Evolved Packet Core)와 LTE, UTRAN 등의 액세스 네트워크로 구성된 네트워크 시스템. UMTS가 진화된 형태의 네트워크이다.
- NodeB: UMTS 네트워크의 기지국. 옥외에 설치하며 커버리지는 매크로 셀(macro cell) 규모이다.
- eNodeB: EPS 네트워크의 기지국. 옥외에 설치하며 커버리지는 매크로 셀(macro cell) 규모이다.
- 단말(User Equipment): 사용자 기기. 단말은 단말(terminal), ME(Mobile Equipment), MS(Mobile Station) 등의 용어로 언급될 수 있다. 또한, 단말은 노트북, 휴대폰, PDA(Personal Digital Assistant), 스마트폰, 멀티미디어 기기 등과 같이 휴대 가능한 기기일 수 있고, 또는 PC(Personal Computer), 차량 탑재 장치와 같이 휴대 불가능한 기기일 수도 있다. MTC 관련 내용에서 단말 또는 단말이라는 용어는 MTC 단말을 지칭할 수 있다.
- IMS(IP Multimedia Subsystem): 멀티미디어 서비스를 IP 기반으로 제공하는 서브시스템.
- IMSI(International Mobile Subscriber Identity): 이동 통신 네트워크에서 국제적으로 고유하게 할당되는 사용자 식별자.
- MTC(Machine Type Communication): 사람의 개입 없이 머신에 의해 수행되는 통신. M2M(Machine to Machine) 통신이라고 지칭할 수도 있다.
- MTC 단말(MTC UE 또는 MTC device 또는 MTC 장치): 이동 통신 네트워크를 통한 통신(예를 들어, PLMN을 통해 MTC 서버와 통신) 기능을 가지고, MTC 기능을 수행하는 단말(예를 들어, 자판기, 검침기 등).
- MTC 서버(MTC server): MTC 단말을 관리하는 네트워크 상의 서버. 이동 통신 네트워크의 내부 또는 외부에 존재할 수 있다. MTC 사용자가 접근(access)할 수 있는 인터페이스를 가질 수 있다. 또한, MTC 서버는 다른 서버들에게 MTC 관련 서비스를 제공할 수도 있고(SCS(Services Capability Server) 형태), 자신이 MTC 어플리케이션 서버일 수도 있다.
- (MTC) 어플리케이션(application): (MTC가 적용되는) 서비스(예를 들어, 원격 검침, 물량 이동 추적, 기상 관측 센서 등)
- (MTC) 어플리케이션 서버: (MTC) 어플리케이션이 실행되는 네트워크 상의 서버
- MTC 특징(MTC feature): MTC 어플리케이션을 지원하기 위한 네트워크의 기능. 예를 들어, MTC 모니터링(monitoring)은 원격 검침 등의 MTC 어플리케이션에서 장비 분실 등을 대비하기 위한 특징이고, 낮은 이동성(low mobility)은 자판기와 같은 MTC 단말에 대한 MTC 어플리케이션을 위한 특징이다.
- MTC 사용자(MTC User): MTC 사용자는 MTC 서버에 의해 제공되는 서비스를 사용한다.
- MTC 가입자(MTC subscriber): 네트워크 오퍼레이터와 접속 관계를 가지고 있으며, 하나 이상의 MTC 단말에게 서비스를 제공하는 엔티티(entity)이다.
- MTC 그룹(MTC group): 적어도 하나 이상의 MTC 특징을 공유하며, MTC 가입자에 속한 MTC 단말의 그룹을 의미한다.
- 서비스 역량 서버(SCS: Services Capability Server): HPLMN(Home PLMN) 상의 MTC-IWF(MTC InterWorking Function) 및 MTC 단말과 통신하기 위한 엔티티로서, 3GPP 네트워크와 접속되어 있다. SCS는 하나 이상의 MTC 어플리케이션에 의한 사용을 위한 능력(capability)를 제공한다.
- 외부 식별자(External Identifier): 3GPP 네트워크의 외부 엔티티(예를 들어, SCS 또는 어플리케이션 서버)가 MTC 단말(또는 MTC 단말이 속한 가입자)을 가리키기(또는 식별하기) 위해 사용하는 식별자(identifier)로서 전세계적으로 고유(globally unique)하다. 외부 식별자는 다음과 같이 도메인 식별자(Domain Identifier)와 로컬 식별자(Local Identifier)로 구성된다.
- 도메인 식별자(Domain Identifier): 이동 통신 네트워크 사업자의 제어 항에 있는 도메인을 식별하기 위한 식별자. 하나의 사업자는 서로 다른 서비스로의 접속을 제공하기 위해 서비스 별로 도메인 식별자를 사용할 수 있다.
- 로컬 식별자(Local Identifier): IMSI(International Mobile Subscriber Identity)를 유추하거나 획득하는데 사용되는 식별자. 로컬 식별자는 어플리케이션 도메인 내에서는 고유(unique)해야 하며, 이동 통신 네트워크 사업자에 의해 관리된다.
- RAN(Radio Access Network): 3GPP 네트워크에서 Node B 및 이를 제어하는 RNC(Radio Network Controller), eNodeB를 포함하는 단위. 단말 단에 존재하며 코어 네트워크로의 연결을 제공한다.
- HLR(Home Location Register)/HSS(Home Subscriber Server): 3GPP 네트워크 내의 가입자 정보를 가지고 있는 데이터베이스. HSS는 설정 저장(configuration storage), 식별자 관리(identity management), 사용자 상태 저장 등의 기능을 수행할 수 있다.
- RANAP(RAN Application Part): RAN과 코어 네트워크의 제어를 담당하는 노드(즉, MME(Mobility Management Entity)/SGSN(Serving GPRS(General Packet Radio Service) Supporting Node)/MSC(Mobile Switching Center)) 사이의 인터페이스.
- PLMN(Public Land Mobile Network): 개인들에게 이동 통신 서비스를 제공할 목적으로 구성된 네트워크. 오퍼레이터 별로 구분되어 구성될 수 있다.
- NAS(Non-Access Stratum): UMTS, EPS 프로토콜 스택에서 단말과 코어 네트워크 간의 시그널링, 트래픽 메시지를 주고 받기 위한 기능적인 계층. 단말의 이동성을 지원하고, 단말과 PDN GW 간의 IP 연결을 수립 및 유지하는 세션 관리 절차를 지원하는 것을 주된 기능으로 한다.
- SCEF(Service Capability Exposure Function): 3GPP 네트워크 인터페이스에 의해 제공되는 서비스 및 능력(capability)를 안전하게 노출하기 위한 수단을 제공하는 서비스 능력 노출(service capability exposure)을 위한 3GPP 아키텍쳐 내 엔티티.
이하, 위와 같이 정의된 용어를 바탕으로 본 발명에 대하여 기술한다.
본 발명이 적용될 수 있는 시스템 일반
도 1은 본 발명이 적용될 수 있는 EPS (Evolved Packet System)을 간략히 예시하는 도면이다.
도 1의 네트워크 구조도는 EPC(Evolved Packet Core)를 포함하는 EPS(Evolved Packet System)의 구조를 이를 간략하게 재구성 한 것이다.
EPC(Evolved Packet Core)는 3GPP 기술들의 성능을 향상하기 위한 SAE(System Architecture Evolution)의 핵심적인 요소이다. SAE는 다양한 종류의 네트워크 간의 이동성을 지원하는 네트워크 구조를 결정하는 연구 과제에 해당한다. SAE는, 예를 들어, IP 기반으로 다양한 무선 접속 기술들을 지원하고 보다 향상된 데이터 전송 능력을 제공하는 등의 최적화된 패킷-기반 시스템을 제공하는 것을 목표로 한다.
구체적으로, EPC는 3GPP LTE 시스템을 위한 IP 이동 통신 시스템의 코어 네트워크(Core Network)이며, 패킷-기반 실시간 및 비실시간 서비스를 지원할 수 있다. 기존의 이동 통신 시스템(즉, 2 세대 또는 3 세대 이동 통신 시스템)에서는 음성을 위한 CS(Circuit-Switched) 및 데이터를 위한 PS(Packet-Switched)의 2 개의 구별되는 서브-도메인을 통해서 코어 네트워크의 기능이 구현되었다. 그러나, 3 세대 이동 통신 시스템의 진화인 3GPP LTE 시스템에서는, CS 및 PS의 서브-도메인들이 하나의 IP 도메인으로 단일화되었다. 즉, 3GPP LTE 시스템에서는, IP 능력(capability)을 가지는 단말과 단말 간의 연결이, IP 기반의 기지국(예를 들어, eNodeB(evolved Node B)), EPC, 애플리케이션 도메인(예를 들어, IMS)을 통하여 구성될 수 있다. 즉, EPC는 단-대-단(end-to-end) IP 서비스 구현에 필수적인 구조이다.
EPC는 다양한 구성요소들을 포함할 수 있으며, 도 1에서는 그 중에서 일부에 해당하는, SGW(Serving Gateway)(또는 S-GW), PDN GW(Packet Data Network Gateway)(또는 PGW 또는 P-GW), MME(Mobility Management Entity), SGSN(Serving GPRS(General Packet Radio Service) Supporting Node), ePDG(enhanced Packet Data Gateway)를 도시한다.
SGW는 무선 접속 네트워크(RAN)와 코어 네트워크 사이의 경계점으로서 동작하고, eNodeB와 PDN GW 사이의 데이터 경로를 유지하는 기능을 하는 요소이다. 또한, 단말이 eNodeB에 의해서 서빙(serving)되는 영역에 걸쳐 이동하는 경우, SGW는 로컬 이동성 앵커 포인트(anchor point)의 역할을 한다. 즉, E-UTRAN (3GPP 릴리즈-8 이후에서 정의되는 Evolved-UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access Network) 내에서의 이동성을 위해서 SGW를 통해서 패킷들이 라우팅될 수 있다. 또한, SGW는 다른 3GPP 네트워크(3GPP 릴리즈-8 전에 정의되는 RAN, 예를 들어, UTRAN 또는 GERAN(GSM(Global System for Mobile Communication)/EDGE(Enhanced Data rates for Global Evolution) Radio Access Network)와의 이동성을 위한 앵커 포인트로서 기능할 수도 있다.
PDN GW는 패킷 데이터 네트워크를 향한 데이터 인터페이스의 종단점(termination point)에 해당한다. PDN GW는 정책 집행 특징(policy enforcement features), 패킷 필터링(packet filtering), 과금 지원(charging support) 등을 지원할 수 있다. 또한, 3GPP 네트워크와 비-3GPP(non-3GPP) 네트워크 (예를 들어, I-WLAN(Interworking Wireless Local Area Network)과 같은 신뢰되지 않는 네트워크, CDMA(Code Division Multiple Access) 네트워크나 Wimax와 같은 신뢰되는 네트워크)와의 이동성 관리를 위한 앵커 포인트 역할을 할 수 있다.
도 1의 네트워크 구조의 예시에서는 SGW와 PDN GW가 별도의 게이트웨이로 구성되는 것을 나타내지만, 두 개의 게이트웨이가 단일 게이트웨이 구성 옵션(Single Gateway Configuration Option)에 따라 구현될 수도 있다.
MME는, 단말의 네트워크 연결에 대한 액세스, 네트워크 자원의 할당, 트래킹(tracking), 페이징(paging), 로밍(roaming) 및 핸드오버 등을 지원하기 위한 시그널링 및 제어 기능들을 수행하는 요소이다. MME는 가입자 및 세션 관리에 관련된 제어 평면 기능들을 제어한다. MME는 수많은 eNodeB들을 관리하고, 다른 2G/3G 네트워크에 대한 핸드오버를 위한 종래의 게이트웨이의 선택을 위한 시그널링을 수행한다. 또한, MME는 보안 과정(Security Procedures), 단말-대-네트워크 세션 핸들링(Terminal-to-network Session Handling), 유휴 단말 위치결정 관리(Idle Terminal Location Management) 등의 기능을 수행한다.
SGSN은 다른 3GPP 네트워크(예를 들어, GPRS 네트워크)에 대한 사용자의 이동성 관리 및 인증(authentication)과 같은 모든 패킷 데이터를 핸들링한다.
ePDG는 신뢰되지 않는 비-3GPP 네트워크(예를 들어, I-WLAN, WiFi 핫스팟(hotspot) 등)에 대한 보안 노드로서의 역할을 한다.
도 1을 참조하여 설명한 바와 같이, IP 능력을 가지는 단말은, 3GPP 액세스는 물론 비-3GPP 액세스 기반으로도 EPC 내의 다양한 요소들을 경유하여 사업자(즉, 오퍼레이터(operator))가 제공하는 IP 서비스 네트워크(예를 들어, IMS)에 액세스할 수 있다.
또한, 도 1에서는 다양한 레퍼런스 포인트들(예를 들어, S1-U, S1-MME 등)을 도시한다. 3GPP 시스템에서는 E-UTRAN 및 EPC의 상이한 기능 개체(functional entity)들에 존재하는 2 개의 기능을 연결하는 개념적인 링크를 레퍼런스 포인트(reference point)라고 정의한다. 다음의 표 1은 도 1에 도시된 레퍼런스 포인트를 정리한 것이다. 표 1의 예시들 외에도 네트워크 구조에 따라 다양한 레퍼런스 포인트(reference point)들이 존재할 수 있다.
Figure PCTKR2017002935-appb-T000001
도 1에 도시된 레퍼런스 포인트 중에서 S2a 및 S2b는 비-3GPP 인터페이스에 해당한다. S2a는 신뢰되는 비-3GPP 액세스 및 PDN GW 간의 관련 제어 및 이동성 자원을 사용자 플레인에 제공하는 레퍼런스 포인트이다. S2b는 ePDG 및 PDN GW 간의 관련 제어 및 이동성 지원을 사용자 플레인에 제공하는 레퍼런스 포인트이다.
도 2는 본 발명이 적용될 수 있는 E-UTRAN(evolved universal terrestrial radio access network)의 네트워크 구조의 일 예를 나타낸다.
E-UTRAN 시스템은 기존 UTRAN 시스템에서 진화한 시스템으로, 예를 들어, 3GPP LTE/LTE-A 시스템일 수 있다. 통신 네트워크는 IMS 및 패킷 데이터를 통해 음성(voice)(예를 들어, VoIP(Voice over Internet Protocol))과 같은 다양한 통신 서비스를 제공하기 위하여 광범위하게 배치된다.
도 2를 참조하면, E-UMTS 네트워크는 E-UTRAN, EPC 및 하나 이상의 UE를 포함한다. E-UTRAN은 단말에게 제어 평면(control plane)과 사용자 평면(user plane) 프로토콜을 제공하는 eNB들로 구성되고, eNB들은 X2 인터페이스를 통해 연결된다.
X2 사용자 평면 인터페이스(X2-U)는 eNB들 사이에 정의된다. X2-U 인터페이스는 사용자 평면 PDU(packet data unit)의 보장되지 않은 전달(non guaranteed delivery)을 제공한다. X2 제어 평면 인터페이스(X2-CP)는 두 개의 이웃 eNB 사이에 정의된다. X2-CP는 eNB 간의 컨텍스트(context) 전달, 소스 eNB와 타겟 eNB 사이의 사용자 평면 터널의 제어, 핸드오버 관련 메시지의 전달, 상향링크 부하 관리 등의 기능을 수행한다.
eNB은 무선인터페이스를 통해 단말과 연결되고 S1 인터페이스를 통해 EPC(evolved packet core)에 연결된다.
S1 사용자 평면 인터페이스(S1-U)는 eNB와 서빙 게이트웨이(S-GW: serving gateway) 사이에 정의된다. S1 제어 평면 인터페이스(S1-MME)는 eNB와 이동성 관리 개체(MME: mobility management entity) 사이에 정의된다. S1 인터페이스는 EPS(evolved packet system) 베어러 서비스 관리 기능, NAS(non-access stratum) 시그널링 트랜스포트 기능, 네트워크 쉐어링, MME 부하 밸런싱 기능 등을 수행한다. S1 인터페이스는 eNB와 MME/S-GW 간에 다수-대-다수 관계(many-to-many-relation)를 지원한다.
MME는 NAS 시그널링 보안(security), AS(Access Stratum) 보안(security) 제어, 3GPP 액세스 네트워크 간 이동성을 지원하기 위한 CN(Core Network) 노드 간(Inter-CN) 시그널링, (페이징 재전송의 수행 및 제어 포함하여) 아이들(IDLE) 모드 UE 접근성(reachability), (아이들 및 액티브 모드 단말을 위한) 트래킹 영역 식별자(TAI: Tracking Area Identity) 관리, PDN GW 및 SGW 선택, MME가 변경되는 핸드오버를 위한 MME 선택, 2G 또는 3G 3GPP 액세스 네트워크로의 핸드오버를 위한 SGSN 선택, 로밍(roaming), 인증(authentication), 전용 베어러 확립(dedicated bearer establishment)를 포함하는 베어러 관리 기능, 공공 경고 시스템(PWS: Public Warning System)(지진 및 쓰나미 경고 시스템(ETWS: Earthquake and Tsunami Warning System) 및 상용 모바일 경고 시스템(CMAS: Commercial Mobile Alert System) 포함) 메시지 전송의 지원 등의 다양한 기능을 수행할 수 있다.
도 3은 본 발명이 적용될 수 있는 무선 통신 시스템에서 E-UTRAN 및 EPC의 구조를 예시한다.
도 3을 참조하면, eNB는 게이트웨이(예를 들어, MME)의 선택, 무선 자원 제어(RRC: radio resource control) 활성(activation) 동안 게이트웨이로의 라우팅, 방송 채널(BCH: broadcast channel)의 스케줄링 및 전송, 상향링크 및 하향링크에서 UE로 동적 자원 할당, 그리고 LTE_ACTIVE 상태에서 이동성 제어 연결의 기능을 수행할 수 있다. 상술한 바와 같이, EPC 내에서 게이트웨이는 페이징 개시(orgination), LTE_IDLE 상태 관리, 사용자 평면(user plane)의 암호화(ciphering), 시스템 구조 진화(SAE: System Architecture Evolution) 베어러 제어, 그리고 NAS 시그널링의 암호화(ciphering) 및 무결성(intergrity) 보호의 기능을 수행할 수 있다.
도 4는 본 발명이 적용될 수 있는 무선 통신 시스템에서 단말과 E-UTRAN 사이의 무선 인터페이스 프로토콜(radio interface protocol) 구조를 나타낸다.
도 4(a)는 제어 평면(control plane)에 대한 무선 프로토콜 구조를 나타내고, 도 4(b)는 사용자 평면(user plane)에 대한 무선 프로토콜 구조를 나타낸다.
도 4를 참조하면, 단말과 E-UTRAN 사이의 무선 인터페이스 프로토콜의 계층들은 통신 시스템의 기술분야에 공지된 널리 알려진 개방형 시스템 간 상호접속(OSI: open system interconnection) 표준 모델의 하위 3 계층에 기초하여 제1 계층(L1), 제2 계층 (L2) 및 제3 계층 (L3)으로 분할될 수 있다. 단말과 E-UTRAN 사이의 무선 인터페이스 프로토콜은 수평적으로 물리계층(physical layer), 데이터링크 계층(data link layer) 및 네트워크 계층(network layer)으로 이루어지며, 수직적으로는 데이터 정보 전송을 위한 프로토콜 스택(protocol stack) 사용자 평면(user plane)과 제어신호(signaling) 전달을 위한 프로토콜 스택인 제어 평면(control plane)으로 구분된다.
제어평면은 단말과 네트워크가 호를 관리하기 위해서 이용하는 제어 메시지들이 전송되는 통로를 의미한다. 사용자 평면은 애플리케이션 계층에서 생성된 데이터, 예를 들어, 음성 데이터 또는 인터넷 패킷 데이터 등이 전송되는 통로를 의미한다. 이하, 무선 프로토콜의 제어평면과 사용자평면의 각 계층을 설명한다.
제1 계층(L1)인 물리 계층(PHY: physical layer)은 물리 채널(physical channel)을 사용함으로써 상위 계층으로의 정보 송신 서비스(information transfer service)를 제공한다. 물리 계층은 상위 레벨에 위치한 매체 접속 제어(MAC: medium access control) 계층으로 전송 채널(transport channel)을 통하여 연결되고, 전송 채널을 통하여 MAC 계층과 물리 계층 사이에서 데이터가 전송된다. 전송 채널은 무선 인터페이스를 통해 데이터가 어떻게 어떤 특징으로 전송되는가에 따라 분류된다. 그리고, 서로 다른 물리 계층 사이, 송신단의 물리 계층과 수신단의 물리 계층 간에는 물리 채널(physical channel)을 통해 데이터가 전송된다. 물리 계층은 OFDM(orthogonal frequency division multiplexing) 방식으로 변조되며, 시간과 주파수를 무선 자원으로 활용한다.
물리 계층에서 사용되는 몇몇 물리 제어 채널들이 있다. 물리 하향링크 제어 채널(PDCCH: physical downlink control channel)는 단말에게 페이징 채널(PCH: paging channel)와 하향링크 공유 채널(DL-SCH: downlink shared channel)의 자원 할당 및 상향링크 공유 채널(UL-SCH: uplink shared channel)과 관련된 HARQ(hybrid automatic repeat request) 정보를 알려준다. 또한, PDCCH는 단말에게 상향링크 전송의 자원 할당을 알려주는 상향링크 승인(UL grant)를 나를 수 있다. 물리 제어 포맷 지시자 채널(PDFICH: physical control format indicator channel)는 단말에게 PDCCH들에 사용되는 OFDM 심볼의 수를 알려주고, 매 서브프레임마다 전송된다. 물리 HARQ 지시자 채널(PHICH: physical HARQ indicator channel)는 상향링크 전송의 응답으로 HARQ ACK(acknowledge)/NACK(non-acknowledge) 신호를 나른다. 물리 상향링크 제어 채널(PUCCH: physical uplink control channel)은 하향링크 전송에 대한 HARQ ACK/NACK, 스케줄링 요청 및 채널 품질 지시자(CQI: channel quality indicator) 등과 같은 상향링크 제어 정보를 나른다. 물리 상향링크 공유 채널(PUSCH: physical uplink shared channel)은 UL-SCH을 나른다.
제2 계층(L2)의 MAC 계층은 논리 채널(logical channel)을 통하여 상위 계층인 무선 링크 제어(RLC: radio link control) 계층에게 서비스를 제공한다. 또한, MAC 계층은 논리 채널과 전송 채널 간의 맵핑 및 논리 채널에 속하는 MAC 서비스 데이터 유닛(SDU: service data unit)의 전송 채널 상에 물리 채널로 제공되는 전송 블록(transport block)으로의 다중화/역다중화 기능을 포함한다.
제2 계층(L2)의 RLC 계층은 신뢰성 있는 데이터 전송을 지원한다. RLC 계층의 기능은 RLC SDU의 연결(concatenation), 분할(segmentation) 및 재결합(reassembly)을 포함한다. 무선 베어러(RB: radio bearer)가 요구하는 다양한 QoS(quality of service)를 보장하기 위해, RLC 계층은 투명 모드(TM: transparent mode), 비확인 모드(UM: unacknowledged mode) 및 확인 모드(AM: acknowledge mode)의 세 가지의 동작 모드를 제공한다. AM RLC는 ARQ(automatic repeat request)를 통해 오류 정정을 제공한다. 한편, MAC 계층이 RLC 기능을 수행하는 경우에 RLC 계층은 MAC 계층의 기능 블록으로 포함될 수 있다.
제2 계층(L2)의 패킷 데이터 컨버전스 프로토콜(PDCP: packet data convergence protocol) 계층은 사용자 평면에서 사용자 데이터의 전달, 헤더 압축(header compression) 및 암호화(ciphering) 기능을 수행한다. 헤더 압축 기능은 작은 대역폭을 가지는 무선 인터페이스를 통하여 IPv4(internet protocol version 4) 또는 IPv6(internet protocol version 6)와 같은 인터넷 프로토콜(IP: internet protocol) 패킷을 효율적으로 전송되게 하기 위하여 상대적으로 크기가 크고 불필요한 제어 정보를 담고 있는 IP 패킷 헤더 사이즈를 줄이는 기능을 의미한다. 제어 평면에서의 PDCP 계층의 기능은 제어 평면 데이터의 전달 및 암호화/무결정 보호(integrity protection)을 포함한다.
제3 계층(L3)의 최하위 부분에 위치한 무선 자원 제어(RRC: radio resource control) 계층은 제어 평면에만 정의된다. RRC 계층은 단말과 네트워크 간의 무선 자원을 제어하는 역할을 수행한다. 이를 위해 단말과 네트워크는 RRC 계층을 통해 RRC 메시지를 서로 교환한다. RRC 계층은 무선 베어러들의 설정(configuration), 재설정(re-configuration) 및 해제(release)와 관련하여 논리 채널, 전송 채널 및 물리 채널을 제어한다. 무선 베어러는 단말과 네트워크 사이의 데이터 전송을 위하여 제2 계층(L2)에 의하여 제공되는 논리적인 경로를 의미한다. 무선 베어러가 설정된다는 것은 특정 서비스를 제공하기 위해 무선 프로토콜 계층 및 채널의 특성을 규정하고, 각각의 구체적인 파라미터 및 동작 방법을 설정하는 것을 의미한다. 무선 베어러는 다시 시그널링 무선 베어러(SRB: signaling RB)와 데이터 무선 베어러(DRB: data RB) 두 가지로 나눠 질 수 있다. SRB는 제어 평면에서 RRC 메시지를 전송하는 통로로 사용되며, DRB는 사용자 평면에서 사용자 데이터를 전송하는 통로로 사용된다.
RRC 계층 상위에 위치하는 NAS(non-access stratum) 계층은 세션 관리(session management)와 이동성 관리(mobility management) 등의 기능을 수행한다.
기지국을 구성하는 하나의 셀은 1.25, 2.5, 5, 10, 20Mhz 등의 대역폭 중 하나로 설정되어 여러 단말에게 하향 또는 상향 전송 서비스를 제공한다. 서로 다른 셀은 서로 다른 대역폭을 제공하도록 설정될 수 있다.
네트워크에서 단말로 데이터를 전송하는 하향 전송채널(downlink transport channel)은 시스템 정보를 전송하는 방송 채널(BCH: broadcast channel), 페이징 메시지를 전송하는 PCH, 사용자 트래픽이나 제어메시지를 전송하는 DL-SCH 등이 있다. 하향 멀티캐스트 또는 방송 서비스의 트래픽 또는 제어메시지의 경우 DL-SCH를 통해 전송될 수도 있고, 또는 별도의 하향 멀티캐스트 채널(MCH: multicast channel)을 통해 전송될 수도 있다. 한편, 단말에서 네트워크로 데이터를 전송하는 상향 전송채널(uplink transport channel)로는 초기 제어메시지를 전송하는 랜덤 액세스 채널(RACH: random access channel), 사용자 트래픽이나 제어메시지를 전송하는 UL-SCH(uplink shared channel)가 있다.
논리 채널(logical channel)은 전송 채널의 상위에 있으며, 전송 채널에 맵핑된다. 논리 채널은 제어 영역 정보의 전달을 위한 제어 채널과 사용자 영역 정보의 전달을 위한 트래픽 채널로 구분될 수 있다. 제어 채널로는 방송 제어 채널(BCCH: broadcast control channel), 페이징 제어 채널(PCCH: paging control channel), 공통 제어 채널(CCCH: common control channel), 전용 제어 채널(DCCH: dedicated control channel), 멀티캐스트 제어 채널(MCCH: multicast control channel) 등이 있다. 트래픽 채널로는 전용 트래픽 채널(DTCH: dedicated traffic channel), 멀티캐스트 트래픽 채널(MTCH: multicast traffic channel) 등이 있다. PCCH는 페이징 정보를 전달하는 하향링크 채널이고, 네트워크가 UE가 속한 셀을 모를 때 사용된다. CCCH는 네트워크와의 RRC 연결을 가지지 않는 UE에 의해 사용된다. MCCH 네트워크로부터 UE로의 MBMS(Multimedia Broadcast and Multicast Service) 제어 정보를 전달하기 위하여 사용되는 점-대-다점(point-to-multipoint) 하향링크 채널이다. DCCH는 UE와 네트워크 간에 전용 제어 정보를 전달하는 RRC 연결을 가지는 단말에 의해 사용되는 일-대-일(point-to-point) 양방향(bi-directional) 채널이다. DTCH는 상향링크 및 하향링크에서 존재할 수 있는 사용자 정보를 전달하기 위하여 하나의 단말에 전용되는 일-대-일(point-to-point) 채널이다. MTCH는 네트워크로부터 UE로의 트래픽 데이터를 전달하기 위하여 일-대-다(point-to-multipoint) 하향링크 채널이다.
논리 채널(logical channel)과 전송 채널(transport channel) 간 상향링크 연결의 경우, DCCH는 UL-SCH과 매핑될 수 있고, DTCH는 UL-SCH와 매핑될 수 있으며, CCCH는 UL-SCH와 매핑될 수 있다. 논리 채널(logical channel)과 전송 채널(transport channel) 간 하향링크 연결의 경우, BCCH는 BCH 또는 DL-SCH와 매핑될 수 있고, PCCH는 PCH와 매핑될 수 있으며, DCCH는 DL-SCH와 매핑될 수 있으며, DTCH는 DL-SCH와 매핑될 수 있으며, MCCH는 MCH와 매핑될 수 있으며, MTCH는 MCH와 매핑될 수 있다.
도 5는 본 발명이 적용될 수 있는 무선 통신 시스템에서 물리 채널의 구조를 간략히 예시하는 도면이다.
도 5를 참조하면, 물리 채널은 주파수 영역(frequency domain)에서 하나 이상의 서브캐리어와 시간 영역(time domain)에서 하나 이상의 심볼로 구성되는 무선 자원을 통해 시그널링 및 데이터를 전달한다.
1.0ms 길이를 가지는 하나의 서브프레임은 복수의 심볼로 구성된다. 서브프레임의 특정 심볼(들)(예를 들어, 서브프레임의 첫번째 심볼)은 PDCCH를 위해 사용될 수 있다. PDCCH는 동적으로 할당되는 자원에 대한 정보(예를 들어, 자원 블록(Resource Block), 변조 및 코딩 방식(MCS: Modulation and Coding Scheme) 등)를 나른다.
랜덤 액세스 절차(Random Access Procedure)
이하에서는 LTE/LTE-A 시스템에서 제공하는 랜덤 액세스 절차(random access procedure)에 대해 살펴본다.
랜덤 액세스 절차는 단말이 기지국과의 RRC 연결(RRC Connection)이 없어, RRC 아이들 상태에서 초기 접속 (initial access)을 수행하는 경우, RRC 연결 재-확립 절차(RRC connection re-establishment procedure)를 수행하는 경우 등에 수행된다.
LTE/LTE-A 시스템에서는 랜덤 액세스 프리앰블(random access preamble, RACH preamble)을 선택하는 과정에서, 특정한 집합 안에서 단말이 임의로 하나의 프리앰블을 선택하여 사용하는 경쟁 기반 랜덤 액세스 절차(contention based random access procedure)과 기지국이 특정 단말에게만 할당해준 랜덤 액세스 프리앰블을 사용하는 비 경쟁 기반 랜덤 액세스 절차(non-contention based random access procedure)을 모두 제공한다.
도 6은 본 발명이 적용될 수 있는 무선 통신 시스템에서 경쟁 기반 랜덤 액세스 절차를 설명하기 위한 도면이다.
(1) 제1 메시지(Msg 1, message 1)
먼저, 단말은 시스템 정보(system information) 또는 핸드오버 명령(handover command)을 통해 지시된 랜덤 액세스 프리앰블의 집합에서 임의로(randomly) 하나의 랜덤 액세스 프리앰블(random access preamble, RACH preamble)을 선택하고, 상기 랜덤 액세스 프리앰블을 전송할 수 있는 PRACH(physical RACH) 자원을 선택하여 전송한다.
단말로부터 랜덤 액세스 프리앰블을 수신한 기지국은 프리앰블을 디코딩하고, RA-RNTI를 획득한다. 랜덤 액세스 프리앰블이 전송된 PRACH와 관련된 RA-RNTI는 해당 단말이 전송한 랜덤 액세스 프리앰블의 시간-주파수 자원에 따라 결정된다.
(2) 제2 메시지(Msg 2, message 2)
기지국은 제1 메시지 상의 프리앰블을 통해서 획득한 RA-RNTI로 지시(address)되는 랜덤 액세스 응답(random access response)을 단말로 전송한다. 랜덤 액세스 응답에는 랜덤 액세스 프리앰블 구분자/식별자(RA preamble index/identifier), 상향링크 무선자원을 알려주는 상향링크 승인(UL grant), 임시 셀 식별자(TC-RNTI: Temporary Cell RNTI) 그리고 시간 동기 값(TAC: time alignment command)들이 포함될 수 있다. TAC는 기지국이 단말에게 상향링크 시간 정렬(time alignment)을 유지하기 위해 보내는 시간 동기 값을 지시하는 정보이다. 단말은 상기 시간 동기 값을 이용하여, 상향링크 전송 타이밍을 갱신한다. 단말이 시간 동기를 갱신하면, 시간 동기 타이머(time alignment timer)를 개시 또는 재시작한다. UL grant는 후술하는 스케줄링 메시지(제3 메시지)의 전송에 사용되는 상향링크 자원 할당 및 TPC(transmit power command)를 포함한다. TPC는 스케줄링된 PUSCH를 위한 전송 파워의 결정에 사용된다.
단말은 랜덤 액세스 프리앰블을 전송 후에, 기지국이 시스템 정보 또는 핸드오버 명령을 통해 지시된 랜덤 액세스 응답 윈도우(random access response window) 내에서 자신의 랜덤 액세스 응답(random access response)의 수신을 시도하며, PRACH에 대응되는 RA-RNTI로 마스킹된 PDCCH를 검출하고, 검출된 PDCCH에 의해 지시되는 PDSCH를 수신하게 된다. 랜덤 액세스 응답 정보는 MAC PDU(MAC packet data unit)의 형식으로 전송될 수 있으며, 상기 MAC PDU는 PDSCH을 통해 전달될 수 있다.
단말은 기지국에 전송하였던 랜덤 액세스 프리앰블과 동일한 랜덤 액세스 프리앰블 구분자/식별자를 가지는 랜덤 액세스 응답을 성공적으로 수신하면, 랜덤 액세스 응답의 모니터링을 중지한다. 반면, 랜덤 액세스 응답 윈도우가 종료될 때까지 랜덤 액세스 응답 메시지를 수신하지 못하거나, 기지국에 전송하였던 랜덤 액세스 프리앰블과 동일한 랜덤 액세스 프리앰블 구분자를 가지는 유효한 랜덤 액세스 응답을 수신하지 못한 경우 랜덤 액세스 응답의 수신은 실패하였다고 간주되고, 이후 단말은 프리앰블 재전송을 수행할 수 있다.
(3) 제3 메시지(Msg 3, message 3)
단말이 자신에게 유효한 랜덤 액세스 응답을 수신한 경우에는, 상기 랜덤 액세스 응답에 포함된 정보들을 각각 처리한다. 즉, 단말은 TAC을 적용시키고, TC-RNTI를 저장한다. 또한, UL grant를 이용하여, 단말의 버퍼에 저장된 데이터 또는 새롭게 생성된 데이터를 기지국으로 전송한다.
단말의 최초 접속의 경우, RRC 계층에서 생성되어 CCCH를 통해 전달된 RRC 연결 요청(RRC Connection Request)이 제3 메시지에 포함되어 전송될 수 있으며, RRC 연결 재확립 절차의 경우 RRC 계층에서 생성되어 CCCH를 통해 전달된 RRC 연결 재확립 요청(RRC Connection Re-establishment Request)이 제3 메시지에 포함되어 전송될 수 있다. 또한, NAS 접속 요청 메시지를 포함할 수도 있다.
제3 메시지는 단말의 식별자가 포함되어야 한다. 단말의 식별자를 포함시키는 방법으로는 두 가지 방법이 존재한다. 첫 번째 방법은 단말이 상기 랜덤 액세스 절차 이전에 이미 해당 셀에서 할당 받은 유효한 셀 식별자(C-RNTI)를 가지고 있었다면, 단말은 상기 UL grant에 대응하는 상향링크 전송 신호를 통해 자신의 셀 식별자를 전송한다. 반면에, 만약 랜덤 액세스 절차 이전에 유효한 셀 식별자를 할당 받지 못하였다면, 단말은 자신의 고유 식별자(예를 들면, S-TMSI 또는 임의 값(random number))를 포함하여 전송한다. 일반적으로 상기의 고유 식별자는 C-RNTI보다 길다.
단말은 상기 UL grant에 대응하는 데이터를 전송하였다면, 충돌 해결을 위한 타이머(contention resolution timer)를 개시한다.
(4) 제4 메시지(Msg 4, message 4)
기지국은 단말로부터 제3 메시지를 통해 해당 단말의 C-RNTI를 수신한 경우 수신한 C-RNTI를 이용하여 단말에게 제4 메시지를 전송한다. 반면, 단말로부터 제3 메시지를 통해 상기 고유 식별자(즉, S-TMSI 또는 임의 값(random number))를 수신한 경우, 랜덤 액세스 응답에서 해당 단말에게 할당한 TC-RNTI를 이용하여 제4 메시지를 단말에게 전송한다. 일례로, 제4 메시지는 RRC 연결 설정 메시지(RRC Connection Setup)가 포함할 수 있다.
단말은 랜덤 액세스 응답에 포함된 UL grant를 통해 자신의 식별자를 포함한 데이터를 전송한 이후, 충돌 해결을 위해 기지국의 지시를 기다린다. 즉, 특정 메시지를 수신하기 위해 PDCCH의 수신을 시도한다. 상기 PDCCH를 수신하는 방법에 있어서도 두 가지 방법이 존재한다. 앞에서 언급한 바와 같이 상기 UL grant에 대응하여 전송된 제3 메시지가 자신의 식별자가 C-RNTI인 경우, 자신의 C-RNTI를 이용하여 PDCCH의 수신을 시도하고, 상기 식별자가 고유 식별자(즉, S-TMSI 또는 임의 값(random number))인 경우에는, 랜덤 액세스 응답에 포함된 TC-RNTI를 이용하여 PDCCH의 수신을 시도한다. 그 후, 전자의 경우, 만약 상기 충돌 해결 타이머가 만료되기 전에 자신의 C-RNTI를 통해 PDCCH를 수신한 경우에, 단말은 정상적으로 랜덤 액세스 절차가 수행되었다고 판단하고, 랜덤 액세스 절차를 종료한다. 후자의 경우에는 상기 충돌 해결 타이머가 만료되기 전에 TC-RNTI를 통해 PDCCH를 수신하였다면, 상기 PDCCH가 지시하는 PDSCH이 전달하는 데이터를 확인한다. 만약 상기 데이터의 내용에 자신의 고유 식별자가 포함되어 있다면, 단말은 정상적으로 랜덤 액세스 절차가 수행되었다고 판단하고, 랜덤 액세스 절차를 종료한다. 제4 메시지를 통해 단말은 C-RNTI를 획득하고, 이후 단말과 네트워크는 C-RNTI를 이용하여 단말 특정 메시지(dedicated message)를 송수신하게 된다.
한편, 비경쟁 기반 임의접속 과정에서의 동작은 도 6에 도시된 경쟁 기반 임의접속 과정과 달리 제1 메시지 전송 및 제2 메시지 전송만으로 임의접속 절차가 종료되게 된다. 다만, 제1 메시지로서 단말이 기지국에 임의접속 프리앰블을 전송하기 전에 단말은 기지국으로부터 임의접속 프리앰블을 할당받게 되며, 이 할당받은 임의접속 프리앰블을 기지국에 제1 메시지로서 전송하고, 기지국으로부터 임의접속 응답을 수신함으로써 임의접속 절차가 종료되게 된다.
접속 절차(Attach Procedure)
단말은 등록이 필요한 서비스를 받기 위해 네트워크에 등록될 필요가 있다. 이러한 등록을 네트워크 접속이라고 지칭할 수 있다. 이하에서는 E-UTRAN에서의 초기 접속 절차에 대해 살펴본다.
도 7은 본 발명의 일 실시예에 따른 접속 절차를 예시한 순서도이다.
1-2. 우선, E-UTRAN 셀에 캠핑된 단말은 접속 요청 메시지를 기지국으로 전송함으로써 new MME와의 접속 절차를 개시할 수 있다.
접속 요청(Attach Request) 메시지는 단말의 IMSI(International Mobile Subscriber Identity), 단말이 요청하는 PDN 타입 등을 포함한다. 여기서, PDN 타입은 단말에 의해 요청되는 IP 버전(즉, IPv4, IPv4v6, IPv6)을 지시한다.
접속 요청(Attach Request) 메시지는 RRC 연결에서 RRC 연결 셋업 완료(RRC Connection Setup Complete) 메시지에 포함되어 전달되고, S1 시그널링 연결에서 초기 UE 메시지(Initial UE message)에 포함되어 전달된다.
단말은 PDN 연결(connectivity)을 요청하기 위하여 PDN 연결 요청(PDN Connectivity Request) 메시지와 함께 접속 요청(Attach Request) 메시지를 전송할 수도 있다.
3. 만일, 단말이 GUTI를 이용하여 스스로를 식별하고, MME가 해지(detach) 이후로 변경된 경우, new MME는 old node(예를 들어, MME 또는 SGSN)의 타입을 결정하고, old MME/SGSN 주소를 도출하기 위해 단말로부터 수신한 GUTI를 이용할 수 있다. 또한, new MME는 IMSI를 요청하기 위해 식별 요청(Identification Request)(old GUTI 및 complete Attach Request message 포함)을 old MME/SGSN으로 전송할 수 있다. old MME는 우선 NAS MAC에 의한 접속 요청 메시지를 확인하고, 식별 요청에 대한 응답으로써 식별 응답(Identification Response)(IMSI, MM 컨텍스트 포함)할 수 있다.
4. 만일 UE가 old MME/SGSN 및 new MME 모두에 알려지지 않은 경우, new MME는 IMSI를 요청하기 위해 식별 요청을 단말로 전송할 수 있다. 단말은 IMSI가 포함된 식별 응답으로써 해당 식별 요청에 응답할 수 있다.
5a. 만일 단말을 위한 단말 컨텍스트가 네트워크에 존재하지 않고, 접속 절차가 온전히 보호되지 않거나(integrity protected), 보호 온전함(integrity)의 확인에 실패한 경우, 온전한 보호 및 NAS 연산(NAS ciphering)을 활성화하기 위한 인증(Authentication) 및 NAS 시큐리티 셋업은 필수적으로 수행될 수 있다. 만일 NAS 시큐리티 알고리즘이 변경되면, NAS 시큐리티 셋업은 본 단계에서 수행될 수 있다.
5b. new MME는 IMEISV(ME Identity)는 단말로부터 회수/검색할 수 있다. 이때, IMEISV(ME Identity)는 단말이 비상 접속을 수행하거나 인증할 수 없는 경우를 제외하곤 암호화되어 전송될 수 있다.
6. 만일 단말이 접속 요청 메시지에서 암호화 옵션 전송 플래그(Ciphered Options Transfer Flag)를 설정한 경우, new MME는 Ciphered Options(예를 들어, PCO(Protocol Configuration Options) 및/또는 APN(name of PDN))을 단말로부터 회수/검색할 수 있다.
7. 특정 UE에 대한 new MME에서 활성화된 bearer context가 존재하는 경우, new MME는 LBI(Delete Session Request) 메시지를 GW로 전송함으로써 bearer context를 삭제한다. GW들은 Delete Session Response(Cause) 메시지로 응답한다.
8. 해지(Detach) 이후, MME가 변경되었거나, MME에 유효한 UE context 없거나, UE가 IMSI를 제공하거나, UE가 MME에서 유효하지 않은 old GUTI를 제공하거나, 또는 eNB에 의한 TAI의 PLMN-ID가 일부 네트워크에서 공유(예. GWCN)되는 시나리오에서 UE context의 GUTI가 상이한 경우에는, MME는 업데이트 위치 요청(Update Location request) 메시지를 HSS로 전송할 수 있다.
9. HSS는 olde MME에게 Cancel Location(IMSI, Cancellation Type 포함)을 전송한다. old MME는 Cancel Location Ack(IMSI 포함)을 통해 응답하고 MM(Mobility Management) context 및 bearer context를 제거한다.
10. 특정 단말에 대해 old MME/SGSN에서 활성화된 bearer context가 있다면, old MME/SGSN은 GW로 Delete Session Request(LBI)를 전송함으로써 해당 bearer context를 제거할 수 있다. GW는 Delete Session Response(Cause)를 old MME/SGSN로 전송할 수 있다.
11. HSS는 업데이트 위치 요청 메시지에 대한 응답으로써 new MME로 업데이트 위치 응답(Update Location Ack)(IMSI, Subscription data 포함) 메시지를 전송할 수 있다.
12. 긴급 Attach의 경우, MME는 이 단계에서 수행되는 긴급 bearer 확립을 위한 MME 긴급 구성 데이터로부터의 파라미터들을 적용하고, 잠재적으로 저장된 IMSI 연관된 가입 정보를 무시할 수 있다.
13. Serving GW는 EPS Bearer 표에 새 항목을 생성하고 이전 단계에서 수신된 PDN GW 주소에 의해 지시된 PDN GW(또는 P-GW)로 Create Session Request 메시지를 보낸다.
14. 동적 PCC가 수행되고 핸드오버 지시가 존재하지 않을 경우, PDN GW는 TS 23.203 [6]에 정의된 IP-CAN Session 확립 절차를 수행하며, 이로써, PDN GW는 단말에 대한 default PCC 규칙을 획득한다.
상술한 12 내지 16 단계는 ESM(EPS Session Management) 컨테이너가 접속 요청에 포함되어 있지 않은 경우, 생략될 수 있다.
15. P-GW는 EPS bearer context 테이블에 새 항목을 생성하고 default bearer에 대한 과금 ID를 생성한다. 새 항목은 P-GW로 하여금 S-GW 및 패킷 데이터 네트워크 사이의 사용자 평면 PDU 경로 및 과금 시작을 허용한다. 또한, P-GW는 Create Session 응답 메시지를 Serving GW로 전송한다.
16. Serving GW는 Create Session 응답 메시지를 new MME로 전송한다.
17. new MME는 initial context setup request 또는 접속 허용(Attach Accept)과 함께 downlink NAS transport를 기지국으로 전송할 수 있다.
18. 기지국은 EPS Radio Bearer Identity를 포함하는 RRC Connection Reconfiguration message를 포함하는 단말로 전송하며, 이때 Attach Accept message도 단말로 함께 전송된다.
19. 단말은 RRC Connection Reconfiguration Complete 메시지를 기지국으로 전송한다.
20. 기지국은 Initial Context Response 메시지를 new MME로 전송한다. Initial Context Response 메시지는 기지국의 TEID와 S1-U 참조 포인트의 DL traffic을 위해 사용되는 기지국의 주소를 포함한다.
21. 단말은 Attach Complete 메시지(EPS Bearer Identity, NAS sequence number, NAS-MAC 포함)를 포함하는 Direct Transfer 메시지를 기지국으로 보낸다.
22. 기지국은 Attach Complete 메시지를 new MME로 전달한다.
23. 단계 20의 Initial Context Response 메시지와 단계 22의 Attach Complete 메시지가 모두 수신된 경우, new MME는 Modify Bearer Request 메시지를 Serving GW로 전송한다.
23a. 핸드오버 지시가 단계 23에 포함되어 있는 경우, Serving GW는 Modify Bearer Request 메시지(핸드오버 지시 포함)를 PDN GW로 보낸다.
23b. PDN GW는 Serving GW로 Modify Bearer Response를 전송함으로써 Modify Bearer Request 메시지에 대해 응답할 수 있다.
24. Serving GW는 Modify Bearer Response 메시지(EPS Bearer Identity 포함)를 new MME로 전송할 수 있다. 다음으로, Serving GW는 Serving GW의 버퍼 DL packet들을 보낼 수 있다.
25. MME는 비 3GPP 접속을 위해 APN과 PDN GW identity를 포함한 Notify Request 를 HSS로 보낸다. 해당 메시지는 PDN GW가 위치하는 PLMN를 식별하는 정보를 포함한다.
26. HSS는 APN과 PDN GW identity pair를 저장하고 Notify Response를 MME로 전송한다.
V2X (vehicle-to-anything(vehicle/infrastructure/pedestrian)) 통신
이하에서는 다음과 같은 service types을 제공하는 V2X 통신 관련 기술에 대해 설명한다. 이러한 V2X 통신의 대표적인 서비스 타입 3가지를 예시하면 다음과 같다.
- V2V (vehicle-to-vehicle): 차량 사이의 통신(Communication between vehicles)
- V2I (vehicle-to-infrastructure): 차량과 eNB 또는 stationary UE로 기능하는 RSU(Road Side Unit) 사이의 통신(Communication between a vehicle and a roadside unit (RSU) which is implemented in an eNB or a stationary UE)
- V2P (vehicle-to-pedestrian): 차량 및 개인(보행자, 자전거 운전자, 차량 운전자 또는 승객)이 소지하고 있는 단말 사이의 통신(Communication between a vehicle and a device carried by an individual (pedestrian, cyclist, driver or passenger))
V2X 서비스를 위한 메시지로 UE가 주기적으로 전송하는 메시지와 특정 이벤트가 발생될 때 전송되는 메시지가 있다. ETSI(European Telecommunications Standards Institute)에서는 ITS(Intelligent Transport Systems)와 관련된 다양한 사용 케이스 및 V2X 메시지는 아래의 표 2 및 표 3과 같이 정의되고 있다.
Figure PCTKR2017002935-appb-T000002
Figure PCTKR2017002935-appb-T000003
이러한 V2X 메시지는 직접 통신(direct communication)을 이용하여 air로 전송될 수 있다.
도 8은 본 발명이 적용될 수 있는 PC5 기반의 V2X를 위한 레퍼런스 아키텍처를 예시한다.
무선 통신 시스템에서 V2X 제어 기능은 V2X에 필요한 네트워크 관련 작업에 사용되는 논리적 기능으로서 정의될 수 있다. 이때, V2X 제어 기능을 수행하기 위해 새롭게 정의되는 레퍼런스 포인트들은 아래와 같이 정의될 수 있다.
- V1: V2X 어플리케이션과 V2X 어플리케이션 서버 사이의 레퍼런스 포인트.
- V2: V2X 어플리케이션과 운영자 네트워크의 V2X 제어 기능 사이의 레퍼런스 포인트. V2X 어플리케이션은 복수의 PLMN들에 속한 V2X 제어 기능과 연결됨.
- V3: V2X 지원 UE와 운영자 네트워크의 V2X 제어 기능 사이의 레퍼런스 포인트.
- V4: HSS와 운영자 네트워크의 V2X 제어 기능 사이의 레퍼런스 포인트.
- V5: V2X 어플리케이션들간의 레퍼런스 포인트.
- LTE-Uu: V2X 지원 UE와 E-UTRAN 사이의 레퍼런스 포인트.
- PC5: V2V(vehicle to vehicle), V2I(vehicle to Infrastructure) 및 V2P(vehicle to Pedestrians/Motorcyclists/Bicyclists) 서비스용 V2X 지원 UE들 사이의 레퍼런스 포인트.
이러한 PC5 인터페이스는 Sidelink와 대응된다. Sidelink는 Sidelink 통신 및 sidelink discovery를 위한 UE 대 UE의 인터페이스에 해당한다. Sidelink 통신은 E-UTRA 기술은 사용하지만 네트워크 노드를 통과하지 않는 복수의 가까운 UE들 사이의 Prose 직접 통신을 가능하게 하는 AS 기능에 해당한다.
도 9는 본 발명이 적용될 수 있는 PC5 기반의 V2X 메시지 송수신 방법을 예시한 도면이다. 특히, 도 9(a)는 UE가 E-UTRAN에 의해 서비스되는 경우, 도 9(b)는 UE가 E-TURAN에 의해 서비스되지 않는 경우의 PC5 (자원/인터페이스)를 통한 V2X 메시지 송수신 방법을 각각 예시한다.
V2X 서비스(특히, V2V 서비스 및 V2P 서비스)를 위한 V2X 메시지 전송은 PC5을 사용하여 수행될 수 있다.
PC5를 통한 V2X 메시지는, V2X 메시지를 송신하는 UE 주위에서 V2V 및/또는 V2P 서비스를 지원하는 모든 UE가 로밍 및 서빙 PLMN에 관계없이 메시지를 수신할 수 있도록 브로드캐스트될 필요가 있다. 1대다(one-to-All) ProSe(Proximity Service) 직접 통신은 UE가 E-UTRAN에 의해 서비스되는 경우 및 UE가 E-UTRAN에 의해 서비스되지 않는 경우에 적용 가능하다.
V2X를 위한 1대1 ProSe 직접 통신은 다음과 같은 특징을 갖는다.
- 1대1 ProSe 직접 통신은 비연결형(connectionless)일 수 있다. 따라서, PC5 제어 평면에 대한 시그널링이 존재하지 않을 수 있다.
- 무선 계층은 직접 통신중인 UE들간에 IP 패킷을 전송하기 위한 사용자 평면 통신 서비스를 제공할 수 있다.
- IPv6은 V2X 메시지의 IP 패킷 전송에 사용될 수 있다.
- 1대1 ProSe 직접 통신에 대한 인증은 UE에 설정될 수 있다.
각 UE는 layer-2 링크를 통해 전송하는 모든 프레임의 소스 layer-2 ID 필드에 포함된 1 대 All ProSe 직접 통신용 layer-2 ID를 가질 수 있다. UE는 1 대 All ProSe 직접 통신을 위해 layer-2 ID를 자체 할당할 수 있다.
UE는 링크 로컬 IPv6 주소를 자동 구성할 수 있다. 이 주소는 일대일 ProSe 직접 통신의 소스 IP 주소로 사용될 수 있다.
어플리케이션이 요구하는 짧은 시간 내에 다른 차량으로 차량을 추적하거나 식별할 수 없도록 하기 위해, 소스 Layer-2 ID와 소스 IP 주소는 시간이 지남에 따라 변경될 수 있다.
1대1 ProSe 직접 통신을 수행하기 위해, UE에는 1 대 All ProSe 직접 통신 관련 정보가 설정될 수 있다.
1대다 ProSe 직접 통신 전송 절차는 다음과 같은 차이점이 있는 (PC5를 사용하는 V2V/v2P 서비스용 V2X 메시지 전송용) 일대일 ProSe 직접 통신에 적용될 수 있다.
- 소스 Layer-2 ID는 미리 정의된 Layer-2 ID로 설정될 수 있다.
- 목적지 IP 주소와 목적지 Layer-2 ID는 각각 잘 알려진(well-known) 브로드캐스트 IP 주소와 잘 알려진 Layer-2 ID로 설정될 수 있다.
1대다 ProSe 직접 통신 수신 절차는 PC5를 사용하는 V2V/V2P 서비스에 대한 V2X 메시지 수신을 위한 1대다 ProSe 직접 통신에 적용될 수 있다.
UE가 PC5 동작 수행 시, eNB로부터 PC5 자원을 할당받는 mode 1(즉, scheduled resource allocation 방식)으로 동작하는 경우, eNB로부터 PC5 자원을 할당받기 위해 Buffer Status Report(BSR)을 eNB로 전송할 수 있다. UE는 scheduled resource allocation 방식으로 동작하는 동안 RRC_CONNECTED 상태(즉, ECM_CONNECTED 상태)를 유지해야 한다.
아울러, V2X UE의 3GPP access 또는 attach ID(Identity or Identifier, 예를 들어, IMSI)를 숨기고 보호하기 위해서 도 10에 예시한 바와 같은 솔루션이 제시될 수 있다. V2X 통신을 위해 사용되는 UE 식별자는 기존의 3GPP 식별자와는 개별적으로 관리되고(예를 들어, 차량 OEM과 같이 조직적으로 구별되는 제3 서버에 의해), ‘PMSI(Pseudonymous Mobile Subscriber IDs)’라 지칭될 수 있다. 이러한 PMSI는 3GPP IMSI 대신 V2X LTE 접속/V2X 통신을 위해 사용될 수 있다.
도 10은 본 발명의 일 실시예에 따른 V(Vehicle)-UE privacy 보호를 위한 접속 식별자 난독화(obfuscation)를 위한 솔루션을 예시한 도면이다.
초기 단계로서, UE는 홈 V2X 제어 기능으로부터 V2X 동작에 대한 인증을 요구할 수 있다. 이는 통상적인 3GPP 식별자(identity)에 기초하여, 그리고 UE 가입 정보에 대한 HSS와의 협의 하에 수행될 수 있다.
본 도면에 도시된 entity들(즉, MNO(Mobile Network Operator), Pseudonym Certification Authority(PCA), V-OEM(Original equipment manufacturer), Vehicle UE)에 대해서는 다음과 특징이 가정될 수 있다.
- Vehicle UE는 제3 서버(third party server)(예를 들어, PCA 또는 V-OEM)에 대한 안전한 종단간(end to end) 링크를 설정한다. Vehicle UE는 또한 LTE 자격 증명을 MNO와 공유한다.
- PCA는 IMSI/IMEI와 K_PERIOD로 암호화된 ‘PMSI’간의 매핑을 관리할 수 있다. 또한 PCA는 V-UE 각각과 장기적인 키를 공유한다. 또한 PCA는 암호화된 PMSI 풀을 획득하여 v-UE에 배포한다. PCA는 신뢰할 수 있는 제3자, 지역 법인 또는 vehicle OEM이 운영하는 기능적 entity일 수 있다.
- MNO는 접속을 위해 (PMSI, Key) 페어를 생성하는 기능을 사용한다. MNO는 주기적인 키(K_PERIOD) 를 모든 V-UE들에 분배/배급한다.
도 10을 참조하면, 본 솔루션은 제3 서버로부터 PMSI를 숨기기 위해, MNO가 PMSI를 암호화하기 위한 (모든 UE에 대해 동일한) K_PERIOD를 자신의 vehicle UE 각각에 제공한다. 여기서, K_PERIOD는 (PMSI, K_PMSI) 페어들의 보호를 위해 MNO 및 V-UE 사이에 공유되는 암호 키이다. K_PERIOD는 MNO에 의해 주기적으로 업데이트 및 공유될 수 있다(만일, K_PERIOD의 업데이트 주기가 매우 긴 경우, K_PERIOD의 유출로 인한 손상의 위험이 있으며, K_PERIOD의 업데이트 주기가 매우 짧은 경우에는 K_PERIOD를 공유하는 데 오버헤드가 있을 수 있음).
LTE V2X 아키텍처에서 V2X 제어 기능은 인증 성공 시 각 UE에 공유된 PMSI 키를 전송함으로써 수행될 수 있다.
보다 상세하게는, 본 솔루션은 아래와 같은 단계로 진행될 수 있다.
1. v-UE는 자신의 MNO(예를 들어, V2X 제어 기능)와 보안 링크를 설정하고, 임시 키(예를 들어, 월 단위(monthly)의)인 K_PERIOD를 요청할 수 있다.
2. v-UE는 MNO의 임시 키 K_PERIOD를 획득한다. 모든 v-UE는 동일한 임시 공유 키를 갖는다.
3. 각 PCA에 대해, MNO는 많은 (PMSI, K_PMSI) 페어들을 생성하고 각각을 K_PERIOD로 암호화(encrypt)한다. 여기서, K_PMSI는 LTE 접속 보호/승인을 위해 사용되는 암호 키(Cryptographic key)에 해당한다. 종래에는 접속 승인을 위해 UE와 HSS 사이에 사전에 공유된 암호 키를 사용하였으나, 본 솔루션의 경우 PMSI를 사용하므로, K_PMSI가 별도로 제공된다.
MNO는 암호화된 (PMSI, K_PMSI) 페어들이 포함된 메가 풀을 PCA로 전송할 수 있다. 본 단계는 앞서 상술한 1 및/또는 2단계 이전에 수행될 수 있다.
4. v-UE는 PCA에 대한 보안 연결을 설정하고 PCA K_vUE를 획득할 수 있다. V-UE 및 PCA는 PCA K_vUE를 기반으로 종단간 보안 링크를 설정할 수 있다. v-UE는 IMSI를 PCA로 전송할 수 있다. MNO 링크 (WAN)는 전송 포트(transport)으로 사용될 수 있다.
5. PCA는 메가 풀 중 IMSI에 대한 (PMSI, K_PMSI) 페어들의 서브풀(subpool)을 선택하고, 해당 IMSI 및 선택된 하위 풀 사이의 매핑 관계를 저장한다. PCA는 선택한 서브풀을 v-UE로 전송한다.
6. v-UE는 각각의 수신된 (PMSI, KPMSI) 페어를 K_PERIOD로 해독(decrypt)한다.
본 솔루션에 따르면, v-UE는 접속하기 위해 사용하는 몇 가지 (PMSI, K_PMSI) 페어를 갖게 된다. 이 경우, MNO는 해당 PMSI가 허가 받은 PMSI임을 알지만, UE의 IMSI는 알 수 없다.
본 도면과 관련하여 제시된 솔루션은 V2X 서비스를 사용하는데 있어서, 차량의 이동 속도나 방향과 같은 정보가 노출됨으로써, 도로 안전이나 유용한 정보가 아닌, 다른 악의적인 목적(예를 들어, 유명인의 차량 추적)이나 사용자가 의도치 않은 용도(예를 들어, 과속 티켓 발급)에 사용되는 것을 막고자 하는 목적에서 도입되었다. 기존의 위치 서비스 보호나 UE 식별자 보호와 다른 점은, 3GPP에서 UE ID로 사용되는 IMSI 또는 그 밖의 식별자가 일반적인 제3자 입장의 공격자뿐만 아니라, 사업자로부터도 보호될 수 있다는 것이다.
다만, 도 10의 솔루션은 다음과 같은 보안상 취약점을 갖고 있다.
- K_PERIOD 및/또는 키 관련 정보가 v-UE들 사이에 공유되므로, PCA의 정보 처리 방법에 따라 다른 V-UE를 통한 해당 정보로의 액세스가 가능하다는 문제가 발생할 수 있다. 결과적으로, PCA는 PMSI를 해독하고 PMSI와 V-UE 간의 링크를 식별할 수 있게 된다.
- 또한, v-UE가 IMSI를 PCA에 전송하므로, 전송 과정에서 제3 자에 의해 해당 v-UE의 IMSI가 드러나게 된다는 문제가 발생할 수 있다.
이에 본 발명에서는 상술한 문제점들을 해결하고, V2X UE의 LTE access 또는 attach ID를 숨기고 보호하기 위한 추가적인 방안을 제안한다. 여기서, ID 보호는 v-UE의 Privacy, 위치, 여러 가지 ID들과 정보의 조합으로 해당 v-UE 개체에 관한 정보를 알아내는 것을 모두 차단함을 의미할 수 있다. 본 명세서에서 제안되는 솔루션들은 ID, 자격증(Credential) 및/또는 인증서(Certificate)를 생성하는 주체와, 배포하는 주체가 동일한 경우를 중심으로 설명되나, 이에 한정되는 것은 아니다. 즉, ID, 자격증(Credential) 및/또는 인증서(Certificate)를 생성하는 주체와, 배포하는 주체가 다른 경우에도 (ID, 자격증 및/또는 인증서를 배포하는 주체가 다른 주체와의 공모를 통하여 V-UE 개체에 관한 정보를 알아낼 수 있는 문제가 존재한다면) 본 명세서에서 제안되는 솔루션들이 동일/유사하게 적용될 수 있다(예를 들면, IEEE 1609.2 2016, ETSI ITS specification).
본 명세서에서는 V2X 기능을 가진(또는 V2X 서비스를 지원하는) 단말을 ‘UE(또는 V2X UE, v-UE, Vehicle-UE)’라 지칭하기로 하며, UE(또는 V2X UE, v-UE, Vehicle-UE)는 예를 들어, 차량에 설치되거나 차량 내에 있는 V2X 기능을 가진 UE, 보행자가 휴대하는 V2X 기능 탑재 UE, 또는 V2X 기능을 가진 RSU(Road Side Unit) 등에 해당할 수 있다.
본 명세서에서 제안하는 V2X 서비스를 위한 V2X UE의 3GPP access or attach ID를 숨기고 보호하는 방안은 아래에서 제안하는 구성/동작들 중 적어도 하나의 구성/동작의 조합으로 구성될 수 있다.
1. 제1 실시예
도 11은 본 발명의 제1 실시예에 따른 접속 식별자 보안을 위한 솔루션을 예시한 도면이다. 본 실시예에 대하여 도 10에서 상술한 솔루션 설명이 동일/유사하게 적용될 수 있으며, 중복되는 설명은 생략한다.
제1 실시예에서는 UE가 암호화된 PMSI 서브 풀을 PCA에 요청할 때, IMSI/IMEI 대신 다른 가명 또는 인증서(이하, PMSI와 구별하기 위하여 ‘티켓’이라 지칭하기로 함)가 사용될 수 있다. 티켓은 사전에 MNO와 V-UE 사이에 배치/공유되며, PCA는 MNO의 공개 키(public key)를 획득하여 MNO의 티켓(인증서)을 확인하거나, 암호화된 PMSI를 배포하는 동안 MNO에게 티켓의 승인을 요청할 수 있다.
티켓은 티켓 소유자가 암호화된 (PMSI, K_PMAI) 페어들에 접근할 권한이 있다는 것을, MNO가 PCA에 확인해주는 것이다. 티켓의 포맷은 일반 공개 키 인증서 또는 디지털 서명 포맷에 해당할 수 있으며, 이는 MNO의 인증서 및/또는 공개 키에 의해 검증될 수 있다.
티켓은, 예를 들어, MNO 이름, 티켓 ID, V2X PMSI 액세스 권한 정보, 티켓의 유효 기간, ‘MNO 이름, 티켓 ID, V2X PMSI 액세스 권한 정보 및/또는 티켓의 유효 기간’의 서명 및/또는 서명의 URI, 서명 알고리즘, MNO의 공개 키를 포함하는 신뢰할 수 있는 제3자(예를 들어, 글로벌 인증 기관)에 의해 서명된 선택적 MNO 인증서 등을 포함할 수 있다. 여기서, 티켓 ID는 티켓을 식별하기 위해 랜덤하게 생성된 ID에 해당할 수 있다.
PCA는 MNO의 공개 키를 사용하여 v-UE에서 제공한 티켓을 확인할 수 있다. 공개 키는 MNO 인증서에 포함되거나 MNO가 공개적으로 공유하거나 게시할 수 있다.
본 도면에 도시된 MNO에 대해서는 다음과 특징이 가정될 수 있다.
- Vehicle UE는 제3 서버(third party server)(예를 들어, PCA 또는 V-OEM)에 대한 안전한 종단간(end to end) 링크를 설정한다. Vehicle UE는 또한 LTE 자격 증명을 MNO와 공유한다.
- 또한, MNO는 PCA가 Vehicle UE로 PMSI를 배급/분배하는 동안 Vehicle UE의 허가(authorization)를 위해 사용될 티켓 (인증서) 풀을 각 Vehicle-UE와 공유한다. MNO는 티켓 확인에 사용되는 공개 키를 PCA와 공유한다.
- MNO는 접속을 위해 (PMSI, Key) 페어를 생성할 수 있으며, 주기적인(periodic) 키(즉, 주기적으로 생성된 키, K_PERIOD)를 모든 v-UE에 분배할 수 있다.
이러한 특징을 갖는 MNO에 기초하여 도 10에서 제안된 솔루션은 다음과 같이 보완될 수 있다.
1. v-UE는 자신의 MNO(예를 들어, V2X 제어 기능)와 보안 링크를 설정하고, 임시 키(예를 들어, 월 단위(monthly)로 생성되는 임시 키)인 K_PERIOD와 티켓(예를 들어, MNO에 의한 특정 서명(signature)을 갖는 랜덤 id)을 요청할 수 있다. 티켓에 관한 상세한 설명은 앞서 상술한 바와 같다.
2. v-UE는 MNO의 임시 키 K_PERIOD를 획득한다. 모든 v-UE는 동일한 임시 공유 키를 갖는다. 또한 v-UE는 PCA에 대한 PMSI 서브 풀의 각 요청을 위해 사용되는 티켓들의 풀을 획득할 수 있다. V-UE가 티켓을 획득하면, 티켓을 사용/확인하여(예를 들어, MNO의 인증서 포함된 공개 키 및/또는 잘 알려진 게시된 MNO의 공개 키를 사용/확인하여) 티켓의 유효성을 확인할 수 있다. 보다 상세하게는, v-UE는 티켓의 공개 키가 사전에 MNO로부터 제공/공유된 공개 키(MNO의 인증서 포함된 공개 키 및/또는 잘 알려진 게시된 MNO의 공개 키)와 매칭되는지를 확인할 수 있다. 이러한 공개 키는 잘 알려진/신뢰할 수 있는 Root CA 서명이 있는 사업자(즉, MNO)의 공개 키 인증서로서 사업자에 의해 다양한 방식으로 PCA나 UE에게 전달될 수 있다.
또한, v-UE는 티켓을 사용/확인하여, 티켓의 유효 기간(즉, PCA에 실제로 PMSI를 요청하는 시간)까지 시간이 충분한 시간이 남아 있는지를 확인/판단함으로써 티켓의 유효성을 확인할 수 있다. 만일, 유효 기간까지 충분한 시간이 남아있다고 확인/판단한 경우, v-UE는 ‘V2X PMSI 접근 권한 정보 필드’가 v-UE 입장에서 받아들일 만한 정보를 포함하고 있는지 확인할 수 있다. 여기서, 받아들일 만한 정보란, 예를 들어, PCA에 의해 추후에 제공될 PMSI들을 위해 어떠한 종류의 V2X LTE 접근이 유효한지에 관한 정보이며, 이 정보는MNO와 V2X 서비스 공급자에 대한 V2X 서비스 가입 정보와 대응될 수 있다.
티켓이 유효하지 않다고 판단한 경우, v-UE는 티켓을 거부하고 다른 티켓을 요청하거나, 문제 해결을 위해 MNO 또는 V2X 서비스 제공 업체와 contact할 수 있다.
3. 각 PCA에 대해, MNO는 많은 (PMSI, K_PMSI) 페어들을 생성하고 각각을 K_PERIOD로 암호화할 수 있다. MNO는 암호화된 (PMSI, K_PMSI) 페어들이 포함된 메가 풀과 티켓의 서명을 확인(또는, 티켓의 유효성을 확인)하는데 사용되는 공개 키를 PCA로 전송할 수 있다. PMSI는 선택적으로 (PMSI, K_PMSI) 페어에 추가될 수 있는 V2X 서비스 기능에 바인딩/매핑/대응될 수 있다.
본 단계는 앞서 상술한 1 및/또는 2단계 이전에 수행될 수 있다.
4. v-UE는 PCA에 대한 보안 연결을 설정하고 PCA K_vUE를 획득할 수 있다. V-UE 및 PCA는 PCA K_vUE를 기반으로 종단간 보안 링크를 설정할 수 있다. v-UE는 3단계에서 MNO로부터 수신한 티켓이 유효하다고 판단한 경우, 해당 티켓(예를 들어, MNO에 의한 특정 서명(signature)을 갖는 랜덤 id)을 PCA로 전송할 수 있다. MNO 링크 (WAN)는 전송 포트(transport)으로 사용될 수 있다.
5. PCA는 MNO로부터 수신한 공개 키를 이용하여 티켓의 유효성을 확인할 수 있다. 티켓이 유효한 경우, PCA는 메가 풀에서 유효한 티켓에 대한 암호화된 (PMSI, K_PMSI) 페어들의 서브풀을 선택하고, 해당 티켓의 티켓 ID 및 선택된 서브풀 사이의 매핑 관계를 저장한다. 나아가, PCA는 서브풀을 v-UE로 전송한다.
6. v-UE는 각각의 수신된 (PMSI, K_PMSI) 페어(또는 서브 풀)를 K_PERIOD로 해독(decrypt)한다.
제1 실시예에 따르면, v-UE는 접속을 위해 사용할 여러 (PMSI, KPMSI) 페어를 획득하게 되며, MNO는 해당 PMSI가 허가 받은 PMSI임은 알 수 있으나, 해당 v-UE의 IMSI는 알 수 없다. 즉, 도 10의 실시예와 달리, v-UE의 IMSI/IMEI가 다른 entity(도 10의 경우, 예를 들면, PCA나 v-OEM)와 교환되지 않으므로, 보안이 한층 강화된다는 장점이 있다.
2. 제2 실시예
도 12는 본 발명의 제2 실시예에 따른 접속 식별자 보안을 위한 솔루션을 예시한 도면이다. 본 실시예에 대하여 도 10 및 11에서 상술한 솔루션 및/또는 실시예가 동일/유사하게 적용될 수 있으며, 중복되는 설명은 생략한다.
본 실시예에서는 v-UE 및 MNO의 secure environment에 K_Master, counter 및/또는 random salt등의 K_PERIOD를 생성하기 위한 파라미터들이 저장되어 있을 수 있으며, v-UE 및 MNO는 해당 파라미터들을 이용하여 K_PERIOD를 생성하게 된다.
여기서, Secure environment는 외부로 전송되도록 설정되지 않은 정보/값들을 외부로 전송하거나 추출되지 못하도록 설정되어 있는 v-UE/MNO의 보안 공간/환경으로서, 예를 들면, v-UE/MNO에 삽입 또는 부착되어 있는 UICC/USIM/Smart card 등의 secure element, v-UE 내 Application processor 또는 v-UE/MNO와 안전하게 분리된 외부의 Hardware 등에 해당할 수 있다. K_Master는 v-UE의 생산 시, 또는 서비스 가입 시에 안전한 방법으로 사전에 MNO 및 v-UE에 설정/저장될 수 있다.
본 실시예에서 새롭게 생성되는 K_PERIOD는 승인되지 않은 당사자가 접근할 수 없도록 V-UE에서 안전하게 저장되고 처리될 수 있다. 따라서, 공격자/해커(예를 들어, 손상된 PCA)에 협력하는(또는 손상된) 특정 V-UE에 대한 PMSI만이 공격자/해커에 의해 복구될 수 있다. K_PERIOD 및 K_PERIOD를 생성하기 위한 파라미터들은 복수의 V-UE들에 대한 PMSI를 획득하는 데 사용될 수 있으므로, 공격자/해커에 의해 복구/획득되어서는 안된다.
본 실시예의 경우, Secure environment 내부에서 PMSI가 K_PERIOD로 복호되므로, 외부로는 K_PERIOD가 아닌 PMSI만 전달되게 된다.
이렇듯 안전한 공간에 저장되어 있는 특정 파라미터를 이용하여 새로운 K_PERIOD를 생성함으로써 PMSI를 획득하는 V-UE의 동작은 아래와 같은 단계로 진행될 수 있다.
1. v-UE는 자신의 MNO(예를 들어, V2X 제어 기능)와 보안 링크를 설정하고, K_PERIOD를 생성하는 데 사용할 random salt를 MNO에 요청할 수 있다.
2. v-UE는 MNO로부터 random salt를 획득하고, random salt를 이용하여 K_PERIOD를 생성할 수 있다.
MNO 역시 K_PERIOD를 생성할 수 있으며, v-UE 및 MNO가 K_PERIOD를 생성하는 방법은 도 13과 관련하여 이하에서 상세히 후술하기로 한다.
3. 각 PCA에 대해, MNO는 많은 (PMSI, K_PMSI) 페어들을 생성하고 각각을 K_PERIOD로 암호화한다. MNO는 암호화된 (PMSI, K_PMSI) 페어들이 포함된 메가 풀을 PCA로 전송할 수 있다. 본 단계는 앞서 상술한 1 및/또는 2단계 이전에 수행될 수 있다.
4. v-UE는 PCA에 대한 보안 연결을 설정하고 PCA K_vUE를 획득할 수 있다. V-UE 및 PCA는 PCA K_vUE를 기반으로 종단간 보안 링크를 설정할 수 있다. v-UE는 IMSI/IMEI를 PCA로 전송할 수 있다. MNO 링크 (WAN)는 전송 포트(transport)으로 사용될 수 있다.
5. PCA는 메가 풀 중 이 IMSI에 대한 (PMSI, K_PMSI) 페어들의 서브풀(subpool)을 선택하고, 해당 IMSI 및 선택된 하위 풀 사이의 매핑 관계를 저장한다. PCA는 선택한 서브풀을 v-UE로 전송한다.
6. v-UE는 각각의 수신된 (PMSI, KPMSI) 페어를 K_PERIOD로 해독(decrypt)한다.
앞서 상술한 1 내지 6 단계의 경우, 제2 실시예가 도 10의 솔루션에 적용되는 경우를 중심으로 작성되었으나, 제2 실시예는 제1 실시예에 동일/유사하게 적용될 수 있다. 이 경우, MNO 및 V-UE는 K_PERIOD 및 티켓 대신 random salt를 공유할 수 있으며, K_PERIOD는 각각 별도로 생성할 수 있다.
도 13은 본 발명의 제2 실시예에 따른 K_PERIOD 생성 절차를 예시한 순서도이다.
1. v-UE별 고유한 값인 vUE-ID, v-UE별로 모두 동일한 마스터 키인 K_MASTER 및 현 시점의 Counter가 MNO 및 vUE의 secure environment에 각각 사전 제공될 수 있다.
2. v-UE는 (접속을 위해) PMSI가 필요한 시점 혹은 그 이전에, K_PERIOD 생성을 위한 Random Salt, Counter 및 K_PERIOD의 유효 기간을 MNO에 요청할 수 있다.
3. MNO는 현 시점에 유효한 Random Salt, Counter 및 K_PERIOD의 유효 기간을 v-UE에게 전송할 수 있다. 이때, MNO는 기설정된 연산을 통해 Random salt를 획득할 수 있다. 예를 들어, MNO는 미리 정의되어 있는 Global Random Salt와 vUE-ID의 XOR 연산으로 random salt를 획득할 수 있다.
4a. 전 단계에서 수신한 정보/파라미터들은 v-UE의 secure environment로 전달될 수 있다. v-UE는 수신한 유효 기간을 통해 유효 기간 내에 현재 시간을 포함하는지 및/또는 현 시점으로부터 유효 기간까지의 시간이 충분히 남아있는지 등을 확인하여 유효 기간의 유효성을 확인할 수 있다. 또한, v-UE는 Counter가 기존에 저장되어 있는 counter 값보다 큰 지를 확인하여 counter의 유효성을 확인할 수 있다.
유효 기간 및/또는 Counter의 유효성이 확인되면, V-UE는 MNO로부터 수신한 Random Salt를 이용하여 K_PERIOD를 생성할 수 있다. 그렇지 않으면, v-UE는 다시 단계 2를 수행하여 Random salt를 재요청한다.
4b., 4c. MNO도 v-UE와 마찬가지로 K_PERIOD를 생성하고(이때, MNO는 Random salt 대신 Global Random Salt를 사용할 수도 있음), K_PERIOD로 암호화된 (PMSI, K_PMSI) 페어들이 포함된 메가 풀을 PCA로 전송할 수 있다.
이때, MNO는 Counter도 추가로 PCA에 전달하여 PCA와 v-UE 사이의 (PMSI, K_PMSI) 페어를 교환 시 해당 페어가 유효한 페어인지를 서로 알 수 있게 할 수 있다. 그리고/또는, MNO는 유효 기간도 추가로 PCA에 전달하여 PCA가 (PMSI, K_PMSI) 페어의 유효 기간을 알 수 있도록 할 수 있다.
4.b., 4.c. 단계는 MNO가 1 및/또는 2 단계 전에 미리 수행될 수 있으나, 추후에 유효하지 않은 Counter 및/또는 유효 기간을 갖는 (PMSI, K_PMSI) 페어는 사용될 수 없다.
본 실시예에서 K_PERIOD는 Secure Cryptographic One way Hash Function이나 기존 3GPP LTE에서 사용하는 일반적인 Key Derivation Function을 이용하여 생성될 수 있다. 다만 이 경우, v-UE 별로 공유한 vUE-ID가 추가로 고려되어 K_PERIOD가 생성될 수 있다. 예를 들어, v-UE는 다음과 같은 수학식 1에 따라 K_PERIOD를 생성할 수 있다.
v-UE는 MNO로부터 수신한 RandomSalt를 이용하여 Global RandomSalt를 생성하고, Global RandomSalt, Counter 및 K_MASTER를 수학식 1에 적용함으로써 K_PERIOD를 획득할 수 있다. MNO는 Global RandomSalt를 이미 알고 있으므로, 수학식 1에 Global RandomSalt, Counter 및 K_MASTER를 적용함으로써 K_PERIOD를 생성할 수 있다.
결과적으로, K_PERIOD는 v-UE 및 MNO에 의해 동일한 값으로 생성될 수 있다. 또한, K_PERIOD를 생성하는 데 사용되는 Global RandomSalt는 v-UE별로 상이한 v-UE ID를 이용하여 생성되기 때문에, 다른 v-UE의 RandomSalt 등이 유출되더라도 (해당 v-UE의 vUE-ID를 알지 못하는 한) 동일한 K_PERIOD가 생성될 수 없게 된다. 즉, MNO 및 V-UE의 secure environment가 안전하고 tamper proof하며, secure environment에 저장되어 있는 값들(예를 들어, K_PERIOD 및/또는 vUE-ID 등)이 외부로 노출/유출되지 않는다면, 각각의 v-UE가 MNO에게 K_PERIOD를 생성하기 위한 정보/파라미터들을 MNO에 직접 요청하였을 경우에만 MNO 및 V-UE에서 유효한 K_PERIOD가 생성될 수 있다. 또한, 이렇게 생성된 K_PERIOD는 V-UE 및 MNO를 외부로 전송되지 않으므로, 공격자/해커는 V-UE를 공격/해킹하더라도 오로지 (PMSI, K_PMSI) 페어가 복호된 결과 값인 PMSI만을 알 수 있게 된다.
결과적으로, 본 실시예에 따르면, 모든 v-UE가 동일한 K_PERIOD를 사용함에 따라 K_PERIOD가 유출되어, 모든 v-UE에게 전송되는 모든 PMSI가 유출/공개될 수 있다는 위험이 방지될 수 있다.
또는, 상술한 실시예에서 복수의 V-UE가 하나의 동일한 K_Master를 사용하는 것과 달리, v-UE별로 서로 다른 마스터 키인 K_V2X를 보안이 강인한 secure environment에 저장하는 실시예가 도출될 수도 있다. K_V2X는 v-UE의 생산 시, 또는 서비스 가입 시에 안전한 방법으로 MNO 및 V-UE에 사전 제공될 수 있다. v-UE는 K_V2X, random salt 및/또는 counter를 이용하여 K_V2X_i(i= 1, 2, 3, …)을 생성할 수 있으며, MNO가 이 K_V2X_i 키로 암호화된 K_PERIOD를 v-UE에 전달하면, v-UE는 안전한 공간 내에서 생성한 K_V2X_i 키로 수신한 K_PERIOD을 복호하여 사용할 수 있다.
3. 제3 실시예
제3 실시예에 따르면, PCA는 인증(authentication)/권한 부여(authorization) entity(CA)와 PMSI들을 배포하는 배포 entity(예를 들어, distribution server)로 나뉠/구별될 수 있다. CA는 v-UE의 IMSI/IMEI를 검사하여 인증 및 권한이 부여된 IMSI/IMEI임을 확인한 경우, V-UE에 일종의 토큰(또는 인증서)을 제공할 수 있다. 암호화된 PMSI들의 풀을 제공받는 배포 entity는 이 토큰을 확인한 뒤, 암호화된 PMSI 서브풀을 V-UE에 전달할 수 있다.
PCA가 두 가지 entity들로 구별되어 서로 다른 기능을 수행한다는 점을 제외하고, V-UE가 PMSI를 획득하기 위한 동작은 앞서 도 10 내지 12와 관련하여 상술한 솔루션, 제1 및/또는 제2 실시예가 동일/유사하게 적용될 수 있다.
본 실시예에 따르면, CA와 배포 entity가 공존하지 않는 한, 외부에서 PMSI와 IMSI/IMEI 사이의 매핑/연결 관계를 알아내는 것은 매우 어렵다는 장점을 갖는다.
도 14는 본 발명의 제1 실시예에 따른 UE 접속을 위해 사용되는 식별자의 보안 방법을 예시한 순서도이다. 보다 상세하게는, 도 14는 제1 실시예에 따른 (v-)UE의 식별자 처리 방법을 예시한 순서도이다. 본 순서도에서 식별자는 V2X 통신 네트워크 접속을 위해 상기 UE에 할당되는 PMSI를 나타낼 수 있다. 본 순서도와 관련하여 앞서 상술한 실시예들에 관한 설명이 동일/유사하게 적용될 수 있으며, 중복되는 설명은 생략한다.
우선, UE는 식별자를 암호화하는 데 사용되는 임시 키 및 상기 식별자로의 접근 권한을 인증하는 티켓을 MNO에 요청하고(S1410), MNO로부터 임시 키 및 티켓을 수신할 수 있다(S1420). 여기서 임시 키는 앞서 상술한 K_PERIOD에 해당할 수 있다. 또한, 여기서 MNO는 임시 키로 암호화된 서브풀이 복수개 포함된 메가풀, 및 티켓의 유효성을 확인하는데 사용되는 공개 키를 상기 PCA로 전송하는 entity에 해당할 수 있다.
다음으로, UE는 상기 티켓의 유효성을 확인할 수 있다(S1430). 만일, 티켓이 유효한 것으로 확인된 경우, UE는 티켓을 PCA로 전송할 수 있다(S1440). 여기서 PCA는 공개 키를 이용하여 상기 티켓의 유효성을 확인하고, 상기 티켓이 유효한 경우 상기 메가풀에 포함된 상기 암호화된 서브풀들 중 특정 서브풀을 선택하고, 특정 서브풀과 유효한 티켓 사이의 매핑 관계를 저장하고, 특정 서브풀을 UE로 전송한다.
다음으로, UE는 PCA로부터 티켓과 대응되며, 임시 키로 암호화된 서브풀을 수신할 수 있다(S1450). 여기서 암호화된 서브풀은 식별자 및 암호 키의 페어를 포함할 수 있다.
다음으로, UE는 임시 키를 이용하여 암호화된 식별자 서브 풀을 복호함으로써 식별자를 획득할 수 있다(S1460). 보다 상세하게는, UE는 임시 키를 이용하여 암호화된 식별자 서브 풀을 복호함으로써 식별자 및 해당 식별자에 대응되는 암호 키의 페어를 획득할 수 있다. UE는 이렇게 획득한 식별자를 이용하여 V2X 네트워크 접속을 수행할 수 있다.
도 15는 본 발명의 일 실시예에 따른 UE 접속을 위해 사용되는 식별자의 보안 방법을 예시한 순서도이다. 보다 상세하게는, 도 15는 제2 실시예에 따른 (v-)UE의 식별자 처리 방법을 예시한 순서도이다. 본 순서도에서 식별자는 V2X 통신 네트워크 접속을 위해 상기 UE에 할당되는 PMSI를 나타낼 수 있다. 본 순서도와 관련하여 앞서 상술한 실시예들에 관한 설명이 동일/유사하게 적용될 수 있으며, 중복되는 설명은 생략한다.
우선, UE는 식별자를 암호화하는 데 사용되는 임시 키 생성을 위한 파라미터를 MNO에 요청하고(S1510), MNO로부터 파라미터를 수신할 수 있다(S1520). 여기서 파라미터는 앞서 상술한 제2 실시예의 Random Salt에 해당할 수 있다.
다음으로, UE는 파라미터에 기초하여 임시 키를 생성할 수 있다(S1530). 여기서 임시 키는 앞서 상술한 K_PERIOD에 해당할 수 있다. 보다 상세하게는, UE는 MNO로부터 파라미터의 Counter 및 유효 기간을 확인함으로써 해당 파라미터의 유효성을 확인할 수 있다. 확인 결과, 만일 해당 파라미터가 유효한 경우, UE는 유효한 파라미터와 UE 및 MNO에 공통적으로 사전 제공된(pre-provisioned) 암호화 키를 이용하여 임시 키를 생성할 수 있다. 이러한 임시 키는 UE 및 MNO에서 동일하게 생성될 수 있으며, 임시 키 생성 방법에 관한 상세한 설명은 도 13과 관련하여 상술한 바와 같다.
다음으로, UE는 자신의 IMSI 및/또는 IMEI를 PCA로 전송할 수 있다(S1540).
다음으로, UE는 PCA로부터 IMSI 및/또는 IMEI와 대응되며, 임시 키로 암호화된 서브풀을 수신할 수 있다(S1550). 여기서 암호화된 서브풀은 식별자 및 식별자와 대응되는 암호 키의 페어를 포함할 수 있다.
다음으로, UE는 생성한 임시 키를 이용하여 암호화된 식별자 서브 풀을 복호함으로써 식별자를 획득할 수 있다(S1560).
본 발명이 적용될 수 있는 장치 일반
도 16은 본 발명의 일 실시예에 따른 통신 장치의 블록 구성도를 예시한다.
도 16를 참조하면, 무선 통신 시스템은 네트워크 노드(1610)와 다수의 단말(UE)(1620)을 포함한다.
네트워크 노드(1610)는 프로세서(processor, 1611), 메모리(memory, 1612) 및 통신 모듈(communication module, 1613)을 포함한다. 프로세서(1611)는 앞서 도 1 내지 도 15에서 제안된 기능, 과정 및/또는 방법을 구현한다. 유/무선 인터페이스 프로토콜의 계층들은 프로세서(1611)에 의해 구현될 수 있다. 메모리(1612)는 프로세서(1611)와 연결되어, 프로세서(1611)를 구동하기 위한 다양한 정보를 저장한다. 통신 모듈(1613)은 프로세서(1611)와 연결되어, 유/무선 신호를 송신 및/또는 수신한다. 네트워크 노드(1610)의 일례로, 기지국, MME, HSS, SGW, PGW, SCEF, SCS/AS 등이 이에 해당될 수 있다. 특히, 네트워크 노드(1610)가 기지국인 경우, 통신 모듈(1613)은 무선 신호를 송/수신하기 위한 RF부(radio frequency unit)을 포함할 수 있다.
단말(1620)은 프로세서(1621), 메모리(1622) 및 통신 모듈(또는 RF부)(1623)을 포함한다. 프로세서(1621)는 앞서 도 1 내지 도 15에서 제안된 기능, 과정 및/또는 방법을 구현한다. 무선 인터페이스 프로토콜의 계층들은 프로세서(1621)에 의해 구현될 수 있다. 메모리(1622)는 프로세서(1621)와 연결되어, 프로세서(1621)를 구동하기 위한 다양한 정보를 저장한다. 통신 모듈(1623)는 프로세서(1621)와 연결되어, 무선 신호를 송신 및/또는 수신한다.
메모리(1612, 1622)는 프로세서(1611, 1621) 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서(1611, 1621)와 연결될 수 있다. 또한, 네트워크 노드(1610)(기지국인 경우) 및/또는 단말(1620)은 한 개의 안테나(single antenna) 또는 다중 안테나(multiple antenna)를 가질 수 있다.
도 17은 본 발명의 일 실시예에 따른 통신 장치의 블록 구성도를 예시한다.
특히, 도 17에서는 앞서 도 16의 단말을 보다 상세히 예시하는 도면이다.
도 17를 참조하면, 단말은 프로세서(또는 디지털 신호 프로세서(DSP: digital signal processor)(1710), RF 모듈(RF module)(또는 RF 유닛)(1735), 파워 관리 모듈(power management module)(1705), 안테나(antenna)(1740), 배터리(battery)(1755), 디스플레이(display)(1715), 키패드(keypad)(1720), 메모리(memory)(1730), 심카드(SIM(Subscriber Identification Module) card)(1725)(이 구성은 선택적임), 스피커(speaker)(1745) 및 마이크로폰(microphone)(1750)을 포함하여 구성될 수 있다. 단말은 또한 단일의 안테나 또는 다중의 안테나를 포함할 수 있다.
프로세서(1710)는 앞서 도 1 내지 도 16에서 제안된 기능, 과정 및/또는 방법을 구현한다. 무선 인터페이스 프로토콜의 계층은 프로세서(1710)에 의해 구현될 수 있다.
메모리(1730)는 프로세서(1710)와 연결되고, 프로세서(1710)의 동작과 관련된 정보를 저장한다. 메모리(1730)는 프로세서(1710) 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서(1710)와 연결될 수 있다.
사용자는 예를 들어, 키패드(1720)의 버튼을 누르거나(혹은 터치하거나) 또는 마이크로폰(1750)를 이용한 음성 구동(voice activation)에 의해 전화 번호 등과 같은 명령 정보를 입력한다. 프로세서(1710)는 이러한 명령 정보를 수신하고, 전화 번호로 전화를 거는 등 적절한 기능을 수행하도록 처리한다. 구동 상의 데이터(operational data)는 심카드(1725) 또는 메모리(1730)로부터 추출할 수 있다. 또한, 프로세서(1710)는 사용자가 인지하고 또한 편의를 위해 명령 정보 또는 구동 정보를 디스플레이(1715) 상에 디스플레이할 수 있다.
RF 모듈(1735)는 프로세서(1710)에 연결되어, RF 신호를 송신 및/또는 수신한다. 프로세서(1710)는 통신을 개시하기 위하여 예를 들어, 음성 통신 데이터를 구성하는 무선 신호를 전송하도록 명령 정보를 RF 모듈(1735)에 전달한다. RF 모듈(1735)은 무선 신호를 수신 및 송신하기 위하여 수신기(receiver) 및 전송기(transmitter)로 구성된다. 안테나(1740)는 무선 신호를 송신 및 수신하는 기능을 한다. 무선 신호를 수신할 때, RF 모듈(1735)은 프로세서(1710)에 의해 처리하기 위하여 신호를 전달하고 기저 대역으로 신호를 변환할 수 있다. 처리된 신호는 스피커(1745)를 통해 출력되는 가청 또는 가독 정보로 변환될 수 있다.
이상에서 설명된 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명은 본 발명의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
본 명세서는 3GPP LTE/LTE-A 시스템에 적용되는 예를 중심으로 설명하였으나, 3GPP LTE/LTE-A 시스템 이외에도 다양한 무선 통신 시스템에 적용하는 것이 가능하다.

Claims (15)

  1. 무선 통신 시스템에서 네트워크 접속 시 사용되는 UE(User Equipment)의 식별자의 보안 방법에 있어서,
    상기 식별자를 암호화하는 데 사용되는 임시 키 및 상기 식별자로의 접근 권한을 인증하는 티켓을 MNO(Mobile Network Operator)에 요청하는 단계;
    상기 MNO로부터 상기 임시 키 및 티켓을 수신하는 단계;
    상기 티켓의 유효성을 확인하는 단계;
    상기 티켓이 유효한 경우, 상기 티켓을 PCA(Pseudonym Certification Authority)로 전송하는 단계;
    상기 PCA로부터 상기 티켓과 대응되며, 상기 임시 키로 암호화(encrypt)된 서브풀을 수신하되, 상기 암호화된 서브풀은 상기 식별자 및 암호 키의 페어를 포함함; 및
    상기 임시 키를 이용하여 상기 암호화된 식별자 서브 풀을 복호(decrypt)함으로써 상기 식별자를 획득하는 단계; 를 포함하는, UE의 식별자 보안 방법.
  2. 제 1 항에 있어서,
    상기 식별자는, V2X(Vehicle to anything) 통신 네트워크 접속을 위해 상기 UE에 할당되는 PMSI(Pseudonymous Mobile Subscriber ID)인, UE의 식별자 보안 방법.
  3. 제 2 항에 있어서,
    상기 MNO는 상기 임시 키로 암호화된 서브풀이 복수개 포함된 메가풀, 및 상기 티켓의 유효성을 확인하는데 사용되는 공개 키(public key)를 상기 PCA로 전송하는 엔티티(entity)인, UE의 식별자 보안 방법.
  4. 제 3 항에 있어서,
    상기 PCA는 상기 공개 키를 이용하여 상기 티켓의 유효성을 확인하고, 상기 티켓이 유효한 경우 상기 메가풀에 포함된 상기 암호화된 서브풀들 중 상기 유효한 티켓과 대응 가능한 서브풀을 선택하여 상기 UE로 전송하는 엔티티인, UE의 식별자 보안 방법.
  5. 제 4 항에 있어서,
    상기 티켓의 유효성을 확인하는 단계는,
    상기 티켓의 공개 키가 상기 MNO에 의해 사전에 제공된 공개 키와 매칭되는지 확인하는 단계; 및
    현 시점으로부터 상기 티켓의 유효 기간까지 남은 시간이 상기 현 시점으로부터 상기 PCA로 상기 티켓을 전송하기까지의 시간보다 큰지 확인하는 단계; 를 포함하는, UE의 식별자 보안 방법.
  6. 제 4 항에 있어서,
    상기 티켓은 상기 MNO의 이름, 상기 티켓의 ID, 상기 공개 키 및/또는 상기 티켓의 유효 기간에 관한 정보를 포함하는, UE의 식별자 보안 방법.
  7. 제 5 항에 있어서,
    상기 티켓이 유효하지 않은 경우, 새로운 티켓을 상기 MNO에 재요청하는 단계; 를 더 포함하는, UE의 식별자 보안 방법.
  8. 제 1 항에 있어서,
    상기 임시 키는 상기 MNO에 의해 주기적으로 업데이트되는, UE의 식별자 보안 방법.
  9. 무선 통신 시스템에서 네트워크 접속 시 사용되는 UE(User Equipment)의 식별자를 보호하는 UE(User Equipment)에 있어서,
    신호를 송수신하기 위한 통신 모듈(communication module); 및
    상기 통신 모듈을 제어하는 프로세서; 를 포함하고,
    상기 프로세서는,
    상기 식별자를 암호화하는 데 사용되는 임시 키 및 상기 식별자로의 접근 권한을 인증하는 티켓을 MNO(Mobile Network Operator)에 요청하고,
    상기 MNO로부터 상기 임시 키 및 티켓을 수신하고,
    상기 티켓의 유효성을 확인하고,
    상기 티켓이 유효한 경우, 상기 티켓을 PCA(Pseudonym Certification Authority)로 전송하고,
    상기 PCA로부터 상기 티켓과 대응되며, 상기 임시 키로 암호화(encrypt)된 서브풀을 수신하되,
    상기 암호화된 서브풀은 상기 식별자 및 암호 키의 페어를 포함함,
    상기 임시 키를 이용하여 상기 암호화된 식별자 서브 풀을 복호(decrypt)함으로써 상기 식별자를 획득하는, UE.
  10. 제 9 항에 있어서,
    상기 식별자는, V2X(Vehicle to anything) 통신 네트워크 접속을 위해 상기 UE에 할당되는 PMSI(Pseudonymous Mobile Subscriber ID)인, UE.
  11. 제 10 항에 있어서,
    상기 MNO는 상기 임시 키로 암호화된 서브풀이 복수개 포함된 메가풀, 및 상기 티켓의 유효성을 확인하는데 사용되는 공개 키(public key)를 상기 PCA로 전송하는 엔티티(entity)인, UE.
  12. 제 11 항에 있어서,
    상기 PCA는 상기 공개 키를 이용하여 상기 티켓의 유효성을 확인하고, 상기 티켓이 유효한 경우 상기 메가풀에 포함된 상기 암호화된 서브풀들 중 특정 서브풀을 선택하고, 상기 특정 서브풀과 상기 유효한 티켓 사이의 매핑 관계를 저장하고, 상기 특정 서브 풀을 상기 UE로 전송하는 엔티티인, UE.
  13. 제 12 항에 있어서,
    상기 프로세서는,
    상기 티켓의 유효성을 확인하는 경우,
    상기 티켓의 공개 키가 상기 MNO에 의해 사전에 제공된 공개 키와 매칭되는지 확인하고,
    현 시점으로부터 상기 티켓의 유효 기간까지 남은 시간이 상기 현 시점으로부터 상기 PCA로 상기 티켓을 전송하기까지의 시간보다 큰지 확인하는, UE.
  14. 무선 통신 시스템에서 네트워크 접속 시 사용되는 UE(User Equipment)의 식별자의 보안 방법에 있어서,
    상기 식별자를 암호화하는 데 사용되는 임시 키 생성을 위한 파라미터를 MNO(Mobile Network Operator)에 요청하는 단계;
    상기 MNO로부터 상기 파라미터를 수신하는 단계;
    상기 파라미터에 기초하여 상기 임시 키를 생성하는 단계;
    상기 UE의 IMSI(International Mobile Subscriber Identity) 및/또는 IMEI(International Mobile Equipment Identity)를 PCA(Pseudonym Certification Authority)로 전송하는 단계;
    상기 PCA로부터 상기 IMSI 및/또는 IMEI와 대응되며, 상기 임시 키로 암호화(encrypt)된 서브풀을 수신하되, 상기 암호화된 서브풀은 상기 식별자 및 암호 키의 페어를 포함함; 및
    상기 생성한 임시 키를 이용하여 상기 암호화된 식별자 서브 풀을 복호(decrypt)함으로써 상기 식별자를 획득하는 단계; 를 포함하는, UE의 식별자 보안 방법.
  15. 제 14 항에 있어서,
    상기 파라미터에 기초하여 상기 임시 키를 생성하는 단계는,
    상기 파라미터의 유효성을 확인하는 단계;
    상기 파라미터가 유효한 경우, 상기 유효한 파라미터와 상기 UE 및 상기 MNO에 공통적으로 사전 제공된(pre-provisioned) 암호화 키를 이용하여 상기 임시 키를 생성하는 단계; 를 포함하는, UE의 식별자 보안 방법.
PCT/KR2017/002935 2016-07-18 2017-03-20 무선 통신 시스템에서의 단말의 접속 식별자 보안 방법 및 이를 위한 장치 WO2018016713A2 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/318,359 US10548005B2 (en) 2016-07-18 2017-03-20 Method for security of user equipment connection identifier in wireless communication system and apparatus therefor

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201662363338P 2016-07-18 2016-07-18
US62/363,338 2016-07-18

Publications (2)

Publication Number Publication Date
WO2018016713A2 true WO2018016713A2 (ko) 2018-01-25
WO2018016713A3 WO2018016713A3 (ko) 2018-09-07

Family

ID=60993309

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/002935 WO2018016713A2 (ko) 2016-07-18 2017-03-20 무선 통신 시스템에서의 단말의 접속 식별자 보안 방법 및 이를 위한 장치

Country Status (2)

Country Link
US (1) US10548005B2 (ko)
WO (1) WO2018016713A2 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213056A (zh) * 2019-05-15 2019-09-06 如般量子科技有限公司 基于在线离线签名的抗量子计算节能通信方法和***、以及计算机设备
WO2019245452A1 (zh) * 2018-06-22 2019-12-26 华为国际有限公司 化名信任状的配置方法和装置
WO2020263873A1 (en) * 2019-06-24 2020-12-30 Qualcomm Incorporated Sidelink based vehicle-to-pedestrian system
CN114640962A (zh) * 2020-12-15 2022-06-17 大唐移动通信设备有限公司 一种车联网设备标识管理的方法及装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11671907B2 (en) * 2016-07-26 2023-06-06 Apple Inc. Device for and method of radio access technology selection among multiple radio access technologies
CN107820245B (zh) * 2016-09-12 2021-10-15 中兴通讯股份有限公司 注册方法
US10745009B2 (en) * 2016-12-21 2020-08-18 Samsung Electronics Co., Ltd. Electronic apparatus for determining a dangerous situation of a vehicle and method of operating the same
US20190014095A1 (en) * 2017-07-06 2019-01-10 At&T Intellectual Property I, L.P. Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
JP7007632B2 (ja) * 2017-08-03 2022-01-24 住友電気工業株式会社 検知装置、検知方法および検知プログラム
US11018875B2 (en) * 2017-08-31 2021-05-25 Onboard Security, Inc. Method and system for secure connected vehicle communication
US11889307B2 (en) * 2018-08-20 2024-01-30 T-Mobile Usa, Inc. End-to-end security for roaming 5G-NR communications
US11432306B2 (en) 2020-08-05 2022-08-30 International Business Machines Corporation Overtaking anticipation and proactive DTCH adjustment
CN112688992A (zh) * 2020-12-15 2021-04-20 金现代信息产业股份有限公司 vue环境下展示流程图审核状态的方法和装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1886928B (zh) * 2003-12-26 2010-04-28 三菱电机株式会社 被认证装置、认证装置以及认证方法
US7826858B2 (en) * 2006-07-12 2010-11-02 Intel Corporation Protected paging indication mechanism within wireless networks
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
CN101442531B (zh) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法
US8943305B2 (en) * 2009-01-30 2015-01-27 Texas Instruments Incorporated Frame structure for medium access in body area networks (BAN)
EP2394233A2 (en) * 2009-02-06 2011-12-14 Thomson Licensing Method for two-step temporal video registration
CN101562814A (zh) * 2009-05-15 2009-10-21 中兴通讯股份有限公司 一种第三代网络的接入方法及***
WO2011109865A1 (en) * 2010-03-09 2011-09-15 Lock Box Pty Ltd Method and system for sharing encrypted content
WO2012044072A2 (ko) * 2010-09-28 2012-04-05 엘지전자 주식회사 융합형 네트워크에서 사용자 키를 할당하기 위한 방법
US8484098B2 (en) * 2011-03-03 2013-07-09 Michael Bilotta System for information delivery facilitating partner rating of users and user ratings of partners
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US8959607B2 (en) * 2011-08-03 2015-02-17 Cisco Technology, Inc. Group key management and authentication schemes for mesh networks
CN103888941B (zh) * 2012-12-20 2018-03-06 新华三技术有限公司 一种无线网络密钥协商的方法及装置
FR3002399A1 (fr) * 2013-02-21 2014-08-22 France Telecom Technique d'appairage dans un reseau sans fil
CN104158791A (zh) * 2013-05-14 2014-11-19 北大方正集团有限公司 一种分布式环境下的安全通信认证方法及***
CN116743440A (zh) * 2016-05-23 2023-09-12 摩根大通国家银行 用于多租户hadoop集群的安全设计和架构

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019245452A1 (zh) * 2018-06-22 2019-12-26 华为国际有限公司 化名信任状的配置方法和装置
CN112425117A (zh) * 2018-06-22 2021-02-26 华为国际有限公司 化名信任状的配置方法和装置
US11570008B2 (en) 2018-06-22 2023-01-31 Huawei International Pte. Ltd. Pseudonym credential configuration method and apparatus
CN110213056A (zh) * 2019-05-15 2019-09-06 如般量子科技有限公司 基于在线离线签名的抗量子计算节能通信方法和***、以及计算机设备
CN110213056B (zh) * 2019-05-15 2023-03-24 如般量子科技有限公司 一种抗量子计算节能通信方法和***、以及计算机设备
WO2020263873A1 (en) * 2019-06-24 2020-12-30 Qualcomm Incorporated Sidelink based vehicle-to-pedestrian system
CN114008699A (zh) * 2019-06-24 2022-02-01 高通股份有限公司 基于侧行链路的车辆到行人***
US11308810B2 (en) 2019-06-24 2022-04-19 Qualcomm Incorporated Sidelink based vehicle-to-pedestrian system
CN114640962A (zh) * 2020-12-15 2022-06-17 大唐移动通信设备有限公司 一种车联网设备标识管理的方法及装置

Also Published As

Publication number Publication date
US20190289462A1 (en) 2019-09-19
US10548005B2 (en) 2020-01-28
WO2018016713A3 (ko) 2018-09-07

Similar Documents

Publication Publication Date Title
WO2018016713A2 (ko) 무선 통신 시스템에서의 단말의 접속 식별자 보안 방법 및 이를 위한 장치
WO2018208062A1 (ko) 무선 통신 시스템에서의 단말의 접속 식별자 보안 방법 및 이를 위한 장치
WO2017082682A1 (ko) 무선 통신 시스템에서의 데이터 전송 모드 선택 방법 및 이를 위한 장치
WO2017119802A1 (ko) 무선 통신 시스템에서 nidd(non-ip data delivery) 구성 설정 방법 및 이를 위한 장치
WO2018155908A1 (ko) 무선 통신 시스템에서 릴레이를 통한 데이터 송수신 방법 및 이를 위한 장치
WO2017048042A1 (ko) 무선 통신 시스템에서의 페이징 절차를 수행하는 방법 및 이를 위한 장치
WO2017171251A1 (ko) 무선 통신 시스템에서의 pc5 자원 할당 방법 및 이를 위한 장치
WO2018231007A1 (ko) 요청에 대한 응답 방법 및 네트워크 장치
WO2017200269A1 (ko) 무선 통신 시스템에서 착신 데이터 제어 방법 및 이를 위한 장치
WO2017164679A1 (ko) 무선 통신 시스템에서 트래킹 영역 업데이트 방법 및 이를 위한 장치
WO2018174525A1 (ko) 무선 통신 시스템에서 계층간 상호작용 방법 및 이를 위한 장치
WO2017188758A1 (ko) 무선 통신 시스템에서 nas 시그널링 유보/재개를 수행하기 위한 방법 및 이를 위한 장치
WO2017078485A1 (ko) 무선 통신 시스템에서 서빙 노드 이전 방법 및 이를 위한 장치
WO2018169244A1 (ko) 무선 통신 시스템에서 이동성 이벤트 통지 방법 및 이를 위한 장치
WO2018128505A1 (ko) 무선 통신 시스템에서 릴레이를 통한 데이터 송수신 방법 및 이를 위한 장치
WO2018093168A1 (ko) 무선 통신 시스템에서의 네트워크 노드 선택 방법 및 이를 위한 장치
WO2018066876A1 (ko) 무선 통신 시스템에서 v2x 통신 지원 방법
WO2017126922A1 (ko) 무선 통신 시스템에서 연결 재개 방법 및 이를 위한 장치
WO2017126884A1 (ko) 무선 통신 시스템에서 혼잡 제어 방법 및 이를 위한 장치
WO2018080230A1 (ko) 무선 통신 시스템에서 emm 모드를 결정하는 방법 및 이를 위한 장치
WO2017171451A1 (ko) 무선 통신 시스템에서의 버퍼링된 데이터 전송 방법 및 이를 위한 장치
WO2017086717A1 (ko) 무선 통신 시스템에서 확장된 아이들 모드 불연속 수신 활성화 지원 방법 및 이를 위한 장치
WO2019031831A1 (ko) 접속 제어 방법 및 사용자기기
WO2016153130A1 (ko) 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치
WO2013169073A1 (en) Method and system for connectionless transmission during uplink and downlink of data packets

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17831187

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17831187

Country of ref document: EP

Kind code of ref document: A2