JP7174763B2 - 車車間(v2v)通信のためのセルラーユニキャストリンクの確立 - Google Patents

車車間(v2v)通信のためのセルラーユニキャストリンクの確立 Download PDF

Info

Publication number
JP7174763B2
JP7174763B2 JP2020537652A JP2020537652A JP7174763B2 JP 7174763 B2 JP7174763 B2 JP 7174763B2 JP 2020537652 A JP2020537652 A JP 2020537652A JP 2020537652 A JP2020537652 A JP 2020537652A JP 7174763 B2 JP7174763 B2 JP 7174763B2
Authority
JP
Japan
Prior art keywords
key
message
service
establishing
direct
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020537652A
Other languages
English (en)
Other versions
JP2021510959A (ja
JP2021510959A5 (ja
Inventor
ミカエラ・ヴァンダヴィーン
ホン・チェン
エイドリアン・エドワード・エスコット
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2021510959A publication Critical patent/JP2021510959A/ja
Publication of JP2021510959A5 publication Critical patent/JP2021510959A5/ja
Application granted granted Critical
Publication of JP7174763B2 publication Critical patent/JP7174763B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q1/00Details of, or arrangements associated with, antennas
    • H01Q1/27Adaptation for use in or on movable bodies
    • H01Q1/28Adaptation for use in or on aircraft, missiles, satellites, or balloons
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q21/00Antenna arrays or systems
    • H01Q21/06Arrays of individually energised antenna units similarly polarised and spaced apart
    • H01Q21/20Arrays of individually energised antenna units similarly polarised and spaced apart the units being spaced along or adjacent to a curvilinear path
    • H01Q21/205Arrays of individually energised antenna units similarly polarised and spaced apart the units being spaced along or adjacent to a curvilinear path providing an omnidirectional coverage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • H04B7/0417Feedback systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0617Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal for beam forming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0619Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal using feedback from receiving side
    • H04B7/0621Feedback content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0697Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using spatial multiplexing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18504Aircraft used as relay or high altitude atmospheric platform
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • H04B7/18508Communications with or from aircraft, i.e. aeronautical mobile service with satellite system used as relay, i.e. aeronautical mobile satellite service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/28Cell structures using beam steering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U10/00Type of UAV
    • B64U10/10Rotorcrafts
    • B64U10/13Flying platforms
    • B64U10/14Flying platforms with four distinct rotor axes, e.g. quadcopters
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2101/00UAVs specially adapted for particular uses or applications
    • B64U2101/20UAVs specially adapted for particular uses or applications for use as communications relays, e.g. high-altitude platforms
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/10UAVs characterised by their flight controls autonomous, i.e. by navigating independently from ground or air stations, e.g. by using inertial navigation systems [INS]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/20Remote controls
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096791Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is another vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

関連出願の相互参照
本出願は、2018年11月29日に米国特許商標庁に出願された非仮出願第16/204,665号、および2018年1月14日に米国特許商標庁に出願された仮出願第62/617,281号の優先権および利益を主張し、その内容の全体が、以下に完全に全て記載されるかのように、またすべての適用可能な目的のために、参照により本明細書に組み込まれる。
以下で論じられる技術は、全般にワイヤレス通信システムに関し、より詳細には、車車間(V2V)通信のためのセキュアリンクを確立することに関する。
セルラー車車間/路車間(V2X)は、車両から車両に影響を及ぼし得るあらゆるエンティティへの、およびその逆方向の通信を可能にする車両通信システムである。V2Xは、他のより具体的なタイプの通信、たとえば、路車間(V2I)、車車間(V2V)、車歩行者間(V2P)、車デバイス間(V2D)、および車電力系統間(V2G)を包含し得る。
3GPP Release 14では、LTEベースの通信が、直接インターフェース(たとえば、PC5インターフェース)のために、ならびにネットワークインターフェース(たとえば、Uuインターフェース)のために定義された。現在、PC5インターフェースを介したV2V通信はブロードキャストである。しかしながら、より後の3GPPリリース(Release 16以降)では、高度な使用事例のために車両間にユニキャストリンクを確立する必要がある。1対1または1対多数のV2Vリンクのシナリオに対する使用事例は、ブロードキャストを介してサポートされ得ないセンサデータのオンデマンド共有を必要とし得る。別の使用事例は、第1の車両が、第1の車両の前方にある第2の車両の前を、第2の車両のカメラを使用して見ることを望むときなどに、シースルーのカメラフィードを必要とし得る。
車両間のユニキャストリンクに対する需要が高まるにつれて、たとえば、別の車両がユニキャストリンクサービスをサポートするかどうかを見出すこと、ユニキャスト/マルチキャストリンクのセットアップを開始すること、およびリンクセキュリティを自力で得るための基礎として長期キーを確立することに関して、解決法が必要とされるであろう。
以下では、本開示の1つまたは複数の態様の基本的理解を与えるために、そのような態様の簡略化された概要を提示する。この概要は、本開示のすべての企図される特徴の網羅的な概観ではなく、本開示のすべての態様の重要なまたは決定的な要素を特定することも、本開示のいずれかまたはすべての態様の範囲を描くことも意図されていない。その唯一の目的は、後で提示されるより詳細な説明の前置きとして、本開示の1つまたは複数の態様のいくつかの概念を簡潔な形で提示することである。
本開示の態様は、車車間(V2V)通信のためのセキュアリンクを確立するためのシステム、方法、およびデバイスに関する。
一例では、車車間(V2V)通信のためのセキュアリンクを確立するためのデバイスにおいて動作可能な方法が開示される。方法は、PC5レイヤシグナリングを介してサービス告知メッセージを少なくとも1つの他のデバイスに送信するステップを含み、サービス告知メッセージは、サービスを実行するためのデバイスの能力を示し、デバイスの少なくともセキュリティ証明書を含む。方法はまた、サービスに対応する少なくとも1つの他のデバイスとのセキュアリンクを確立するステップを含み、セキュアリンクを確立するステップは、デバイスと少なくとも1つの他のデバイスとの間の長期キーを確立するステップを含む。方法はさらに、確立された長期キーに基づいて、セキュアリンクを介してデバイスと少なくとも1つの他のデバイスとの間でサービスデータを通信するステップを含む。方法はまた、デバイスが直接通信キープアライブメッセージを少なくとも1つの他のデバイスから受信できないこと(fail to)、少なくとも1つの他のデバイスがもはや近くにないことをデバイスが検出すること、またはサービスデータの通信を終了するための少なくとも1つの他のデバイスからの要求をデバイスが受信することのうちの少なくとも1つに基づいて、サービスデータの通信を終了するステップを含む。
別の例では、車車間(V2V)通信のためのセキュアリンクを確立するためのデバイスが開示される。デバイスは、少なくとも1つのプロセッサと、少なくとも1つのプロセッサに通信可能に結合されるトランシーバと、少なくとも1つのプロセッサに通信可能に結合されるメモリとを含む。少なくとも1つのプロセッサは、PC5レイヤシグナリングを介してサービス告知メッセージを少なくとも1つの他のデバイスに送信するように構成され、サービス告知メッセージは、サービスを実行するためのデバイスの能力を示し、デバイスの少なくともセキュリティ証明書を含む。少なくとも1つのプロセッサはまた、サービスに対応する少なくとも1つの他のデバイスとのセキュアリンクを確立するように構成され、セキュアリンクを確立することは、デバイスと少なくとも1つの他のデバイスとの間の長期キーを確立することを含む。少なくとも1つのプロセッサはさらに、確立された長期キーに基づいて、セキュアリンクを介してデバイスと少なくとも1つの他のデバイスとの間でサービスデータを通信するように構成される。少なくとも1つのプロセッサはまた、デバイスが直接通信キープアライブメッセージを少なくとも1つの他のデバイスから受信できないこと、少なくとも1つの他のデバイスがもはや近くにないことをデバイスが検出すること、またはサービスデータの通信を終了するための少なくとも1つの他のデバイスからの要求をデバイスが受信することのうちの少なくとも1つに基づいて、サービスデータの通信を終了するように構成される。
さらなる例では、車車間(V2V)通信のためのセキュアリンクを確立するためのデバイスが開示される。デバイスは、PC5レイヤシグナリングを介してサービス告知メッセージを少なくとも1つの他のデバイスに送信する手段を含み、サービス告知メッセージは、サービスを実行するためのデバイスの能力を示し、デバイスの少なくともセキュリティ証明書を含む。デバイスはまた、サービスに対応する少なくとも1つの他のデバイスとのセキュアリンクを確立する手段を含み、セキュアリンクを確立する手段は、デバイスと少なくとも1つの他のデバイスとの間の長期キーを確立する手段を含む。デバイスはさらに、確立された長期キーに基づいて、セキュアリンクを介してデバイスと少なくとも1つの他のデバイスとの間でサービスデータを通信する手段を含む。デバイスはまた、デバイスが直接通信キープアライブメッセージを少なくとも1つの他のデバイスから受信できないこと、少なくとも1つの他のデバイスがもはや近くにないことをデバイスが検出すること、またはサービスデータの通信を終了するための少なくとも1つの他のデバイスからの要求をデバイスが受信することのうちの少なくとも1つに基づいて、サービスデータの通信を終了する手段を含む。
別の例では、車車間(V2V)通信のためのデバイスにおけるセキュアリンクを確立するためのコンピュータ実行可能コードを記憶するコンピュータ可読媒体が開示される。コンピュータ可読媒体は、コンピュータに、PC5レイヤシグナリングを介してサービス告知メッセージを少なくとも1つの他のデバイスへ送信させるためのコードを含み、サービス告知メッセージは、サービスを実行するためのデバイスの能力を示し、デバイスの少なくともセキュリティ証明書を含む。コードはまた、コンピュータに、サービスに対応する少なくとも1つの他のデバイスとのセキュアリンクを確立させ、セキュアリンクを確立することは、デバイスと少なくとも1つの他のデバイスとの間の長期キーを確立することを含む。コードはさらに、コンピュータに、確立された長期キーに基づいて、セキュアリンクを介してデバイスと少なくとも1つの他のデバイスとの間でサービスデータを通信させる。コードはまた、コンピュータに、デバイスが直接通信キープアライブメッセージを少なくとも1つの他のデバイスから受信できないこと、少なくとも1つの他のデバイスがもはや近くにないことをデバイスが検出すること、またはサービスデータの通信を終了するための少なくとも1つの他のデバイスからの要求をデバイスが受信することのうちの少なくとも1つに基づいて、サービスデータの通信を終了させる。
一例では、車車間(V2V)通信のためのセキュアリンクを確立するためのデバイスにおいて動作可能な方法が開示される。方法は、サイドリンクシグナリングを介してサービス告知メッセージを第2のデバイスから受信するステップを含み、サービス告知メッセージは、サービスを実行するための第2のデバイスの能力を示し、第2のデバイスの少なくともセキュリティ証明書を含む。方法はまた、サービスに対応する第2のデバイスとのセキュアリンクを確立するステップを含み、セキュアリンクを確立するステップは、デバイスと第2のデバイスとの間のデバイスキーを確立するステップを含む。方法はさらに、確立されたデバイスキーに基づいて、セキュアリンクを介してデバイスと第2のデバイスとの間でサービスのためのサービスデータを通信するステップを含む。方法はまた、デバイスが直接通信キープアライブメッセージを第2のデバイスに送信できないこと、デバイスがもはや第2のデバイスの近くにないこと、サービスデータの通信を終了するための第2のデバイスへの要求をデバイスが送信することのうちの少なくとも1つに基づいて、サービスデータの通信を終了するステップを含む。
別の例では、車車間(V2V)通信のためのセキュアリンクを確立するためのデバイスが開示される。デバイスは、少なくとも1つのプロセッサと、少なくとも1つのプロセッサに通信可能に結合されるトランシーバと、少なくとも1つのプロセッサに通信可能に結合されるメモリとを含む。少なくとも1つのプロセッサは、サイドリンクシグナリングを介してサービス告知メッセージを第2のデバイスから受信するように構成され、サービス告知メッセージは、サービスを実行するための第2のデバイスの能力を示し、第2のデバイスの少なくともセキュリティ証明書を含む。少なくとも1つのプロセッサはまた、サービスに対応する第2のデバイスとのセキュアリンクを確立するように構成され、セキュアリンクを確立することは、デバイスと第2のデバイスとの間のデバイスキーを確立することを含む。少なくとも1つのプロセッサはさらに、確立されたデバイスキーに基づいて、セキュアリンクを介してデバイスと第2のデバイスとの間でサービスのためのサービスデータを通信するように構成される。少なくとも1つのプロセッサはまた、デバイスが直接通信キープアライブメッセージを第2のデバイスに送信できないこと、デバイスがもはや第2のデバイスの近くにないこと、サービスデータの通信を終了するための第2のデバイスへの要求をデバイスが送信することのうちの少なくとも1つに基づいて、サービスデータの通信を終了するように構成される。
さらなる例では、車車間(V2V)通信のためのセキュアリンクを確立するためのデバイスが開示される。デバイスは、サイドリンクシグナリングを介してサービス告知メッセージを第2のデバイスから受信する手段を含み、サービス告知メッセージは、サービスを実行するための第2のデバイスの能力を示し、第2のデバイスの少なくともセキュリティ証明書を含む。デバイスはまた、サービスに対応する第2のデバイスとのセキュアリンクを確立する手段を含み、セキュアリンクを確立する手段は、デバイスと第2のデバイスとの間のデバイスキーを確立する手段を含む。デバイスはさらに、確立されたデバイスキーに基づいて、セキュアリンクを介してデバイスと第2のデバイスとの間でサービスのためのサービスデータを通信する手段を含む。デバイスはまた、デバイスが直接通信キープアライブメッセージを第2のデバイスに送信できないこと、デバイスがもはや第2のデバイスの近くにないこと、サービスデータの通信を終了するための第2のデバイスへの要求をデバイスが送信することのうちの少なくとも1つに基づいて、サービスデータの通信を終了する手段を含む。
別の例では、車車間(V2V)通信のためのデバイスにおけるセキュアリンクを確立するためのコンピュータ実行可能コードを記憶するコンピュータ可読媒体が開示される。コンピュータ可読媒体は、コンピュータに、サイドリンクシグナリングを介してサービス告知メッセージを第2のデバイスから受信させるためのコードを含み、サービス告知メッセージは、サービスを実行するための第2のデバイスの能力を示し、第2のデバイスの少なくともセキュリティ証明書を含む。コードはまた、コンピュータに、サービスに対応する第2のデバイスとのセキュアリンクを確立させ、セキュアリンクを確立することは、デバイスと第2のデバイスとの間のデバイスキーを確立することを含む。コードはさらに、コンピュータに、確立されたデバイスキーに基づいて、セキュアリンクを介してデバイスと第2のデバイスとの間でサービスのためのサービスデータを通信させる。コードはまた、コンピュータに、デバイスが直接通信キープアライブメッセージを第2のデバイスに送信できないこと、デバイスがもはや第2のデバイスの近くにないこと、サービスデータの通信を終了するための第2のデバイスへの要求をデバイスが送信することのうちの少なくとも1つに基づいて、サービスデータの通信を終了させる。
本発明のこれらおよび他の態様は、以下の発明を実施するための形態を検討すれば、より十分に理解されよう。本発明の特定の例示的な実施形態の以下の説明を、添付図面とともに検討すれば、本発明の他の態様、特徴、および実施形態が当業者に明らかとなろう。本発明の特徴が、以下のいくつかの実施形態および図に対して説明されることがあるが、本発明のすべての実施形態は、本明細書で説明する有利な特徴のうちの1つまたは複数を含むことができる。言い換えれば、1つまたは複数の実施形態がいくつかの有利な特徴を有するものとして説明されることがあるが、そのような特徴のうちの1つまたは複数はまた、本明細書で説明される本発明の様々な実施形態に従って使用され得る。同様に、例示的な実施形態が、デバイス実施形態、システム実施形態、または方法実施形態として以下で説明されることがあるが、そのような例示的な実施形態が、様々なデバイス、システム、および方法において実装され得ることを理解されたい。
ワイヤレス通信システムの概略的な図である。 無線アクセスネットワークの例の概念図である。 直交周波数分割多重化(OFDM)を利用するエアインターフェースにおけるワイヤレスリソースの編成の概略図である。 車車間(V2V)/車歩行者間(V2P)リンクのためにデータ保護を提供するための通信規格の適応を図示するプロトコルレイヤスタックを示す図である。 セキュアユニキャストリンクの確立のためのPC5レイヤシグナリングを図示する流れ図である。 UE間でセキュアリンクを確立するための概略の流れ図である。 ユニキャストセキュアセッションセットアップメッセージフローの第1の例を示す図である。 ユニキャストセキュアセッションセットアップメッセージフローの第2の例を示す図である。 マルチキャストセキュアセッションセットアップメッセージフローの例を示す図である。 サービス告知メッセージの内容を図示する表1002を示す図である。 処理システムを利用する例示的なスケジューリングされるエンティティのハードウェア実装形態の例を示す概念図である。 本開示のいくつかの態様による、車車間(V2V)通信のためのセキュアリンクを確立するための例示的なプロセスを示すフローチャートである。 本開示のいくつかの態様による、車車間(V2V)通信のためのセキュアリンクを確立するための別の例示的なプロセスを示すフローチャートである。
添付の図面に関して以下に記載される発明を実施するための形態は、様々な構成の説明として意図されており、本明細書で説明される概念が実践され得る唯一の構成を表すものではない。詳細な説明は、様々な概念の完全な理解を与える目的で、具体的な詳細を含む。しかしながら、これらの概念はこれらの具体的な詳細なしに実践されてもよいことが、当業者には明らかであろう。いくつかの事例では、そのような概念を不明瞭にすることを回避するために、よく知られている構造および構成要素がブロック図の形態で示される。
態様および実施形態は、いくつかの例に対する例示によって本出願で説明されるが、多くの異なる構成およびシナリオにおいて追加の実装形態および使用事例が生じ得ることを当業者は理解されよう。本明細書で説明される革新は、多くの異なるプラットフォームタイプ、デバイス、システム、形状、サイズ、パッケージング構成にわたって実装され得る。たとえば、実施形態および/または用途は、集積チップの実施形態および他の非モジュール構成要素ベースのデバイス(たとえば、エンドユーザデバイス、車両、通信デバイス、コンピューティングデバイス、産業機器、小売/購買デバイス、医療デバイス、AI対応デバイスなど)を介して生じ得る。いくつかの例は、特に使用事例または適用例を対象とすることもまたはしないこともあるが、説明される革新の幅広い種類の適用可能性が生じ得る。実装形態は、チップレベルまたはモジュール式の構成要素から非モジュール式で非チップレベルの実装形態までの、またさらには、説明される革新の1つまたは複数の態様を組み込む、集約された、分散された、またはOEMのデバイスまたはシステムまでの範囲に及ぶことがある。いくつかの実際の設定では、説明される態様および特徴を組み込むデバイスはまた、特許請求および説明される実施形態の実装および実践のために、追加の構成要素および特徴を必然的に含み得る。たとえば、ワイヤレス信号の送信および受信は、アナログ用途およびデジタル用途のためのいくつかの構成要素(たとえば、アンテナ、RFチェーン、電力増幅器、変調器、バッファ、プロセッサ、インターリーバ、加算器(adder)/加算器(summer)などを含む、ハードウェア構成要素)を必然的に含む。本明細書で説明される革新は、様々なサイズ、形状、および構成の、多種多様なデバイス、チップレベルの構成要素、システム、分散型の構成、エンドユーザデバイスにおいて実践され得るように意図されている。
セルラー車車間/路車間(V2X)は、車両から車両に影響を及ぼし得るあらゆるエンティティへの、およびその逆方向の通信を可能にする車両通信システムである。V2Xは、車車間(V2V)通信などの、他のより具体的なタイプの通信を包含し得る。V2V通信は、デバイス間(D2D)通信(ProSe通信またはサイドリンク通信と呼ばれ得る)に基づく。その上、V2V通信は、車両の使用事例のために改良された、PC5インターフェース(物理レイヤにおいてサイドリンクインターフェースとしても知られている)として指定されるD2Dインターフェースを利用し、高速および高密度(多数のノード)の問題に特に対処する。本開示の態様は、そのようなサービスと関連付けられる関連するユニキャスト/グループキャストリンクのためのキーを確立するために、車車間/路車間(V2X)サービスと結びつけられたセキュリティ証明書を利用することに関する。使用されるセキュリティ証明書が異なり得るとしても、定期的な安全メッセージまたは基本安全メッセージ(BSM)と再び繋がることも可能であり得る。他の態様は、新しいPC5シグナリングメッセージの中の、告知サービスおよびセキュリティ証明書情報に関する。さらなる態様は、V2X通信のためのセキュリティ証明書に基づいて、キー導出および異なる用途をサポートするようにProSe D2D/サイドリンクセキュリティ手順を適応させることに関する。
本開示全体にわたって提示される様々な概念は、多種多様な電気通信システム、ネットワークアーキテクチャ、および通信規格にわたって実装され得る。ここで図1を参照すると、限定しない説明のための例として、本開示の様々な態様がワイヤレス通信システム100に関して図示される。ワイヤレス通信システム100は、相互作用する3つの領域、すなわち、コアネットワーク102、無線アクセスネットワーク(RAN)104、およびユーザ機器(UE)106を含む。ワイヤレス通信システム100によって、UE106は、(限定はされないが)インターネットなどの外部データネットワーク110とのデータ通信を実行することが可能にされ得る。
RAN104は、UE106への無線アクセスを提供するための1つまたは複数の任意の好適なワイヤレス通信技術を実装し得る。一例として、RAN104は、しばしば5Gと呼ばれる、第3世代パートナーシッププロジェクト(3GPP) New Radio (NR)仕様に従って動作し得る。別の例として、RAN104は、5G NRと、しばしばLTEと呼ばれるEvolved Universal Terrestrial Radio Access Network (eUTRAN)規格との混合状態で動作し得る。3GPPは、この混合RANを次世代RANまたはNG-RANと呼ぶ。当然、多くの他の例が本開示の範囲内で利用され得る。
示されるように、RAN104は複数の基地局108を含む。概して、基地局は、UEとの間での、1つまたは複数のセルにおける無線送信および無線受信を担う、無線アクセスネットワークの中のネットワーク要素である。異なる技術、規格、または文脈では、基地局は、トランシーバ基地局(BTS)、無線基地局、無線トランシーバ、トランシーバ機能、基本サービスセット(BSS)、拡張サービスセット(ESS)、アクセスポイント(AP)、Node B(NB)、eNode B(eNB)、gNode B(gNB)、または何らかの他の好適な用語として、当業者によって様々に呼ばれることがある。
複数のモバイル装置のためのワイヤレス通信をサポートする無線アクセスネットワーク104がさらに示される。モバイル装置は、3GPP規格ではユーザ機器(UE)と呼ばれることがあるが、移動局(MS)、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、移動加入者局、アクセス端末(AT)、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、端末、ユーザエージェント、モバイルクライアント、クライアント、または何らかの他の好適な用語として、当業者によって呼ばれることもある。UEは、ネットワークサービスへのアクセスをユーザに提供する装置であり得る。
本文書内では、「モバイル」装置は、移動する能力を必ずしも有する必要はなく、静止式であってよい。モバイル装置またはモバイルデバイスという用語は、多様なデバイスおよび技術を広く指す。UEは、通信を助けるような大きさにされ、そのような形状にされ、かつそのように配置されるいくつかのハードウェア構造構成要素を含むことがあり、そのような構成要素は、互いに電気的に接続される、アンテナ、アンテナアレイ、RFチェーン、増幅器、1つまたは複数のプロセッサなどを含み得る。たとえば、モバイル装置のいくつかの非限定的な例には、モバイル、セルラー(セル)フォン、スマートフォン、セッション開始プロトコル(SIP)フォン、ラップトップ、パーソナルコンピュータ(PC)、ノートブック、ネットブック、スマートブック、タブレット、携帯情報端末(PDA)、および、たとえば、「モノのインターネット」(IoT)に対応する、広範囲の埋込みシステムが含まれる。加えて、モバイル装置は、自動車または他の輸送車両、リモートセンサまたはアクチュエータ、ロボットまたはロボティクスデバイス、衛星ラジオ、全地球測位システム(GPS)デバイス、物体追跡デバイス、ドローン、マルチコプタ、クアッドコプタ、リモートコントロールデバイス、コンシューマおよび/またはウェアラブルデバイス、たとえばアイウェア、ウェアラブルカメラ、仮想現実デバイス、スマートウォッチ、ヘルスまたはフィットネストラッカ、デジタルオーディオプレーヤ(たとえば、MP3プレーヤ)、カメラ、ゲームコンソールなどであり得る。加えて、モバイル装置は、ホームオーディオ、ビデオ、および/またはマルチメディアデバイス、家電機器、自動販売機、インテリジェント照明、ホームセキュリティシステム、スマートメータなどの、デジタルホームデバイスまたはスマートホームデバイスであり得る。加えて、モバイル装置は、スマートエネルギーデバイス、セキュリティデバイス、ソーラーパネルまたはソーラーアレイ、電力を制御する都市インフラストラクチャデバイス(たとえば、スマートグリッド)、照明、水道など、産業用オートメーションおよび企業デバイス、物流コントローラ、農業機器、防衛機器、車両、航空機、船舶、兵器などであり得る。またさらに、モバイル装置は、ネットワーク医療または遠隔医療のサポート、すなわち遠隔の健康管理を可能にし得る。遠隔医療デバイスは、遠隔医療監視デバイスおよび遠隔医療運営デバイスを含むことがあり、これらの通信は、たとえば重要なサービスデータの輸送のための優先的なアクセス、および/または重要なサービスデータの輸送のための関連するQoSに関して、他のタイプの情報よりも優先的な取扱いまたは優遇されたアクセス権を与えられ得る。
RAN104とUE106との間のワイヤレス通信は、エアインターフェースを利用するものとして説明され得る。基地局(たとえば、基地局108)から1つまたは複数のUE(たとえば、UE106)へのエアインターフェースを介した送信は、ダウンリンク(DL)送信と呼ばれることがある。本開示のいくつかの態様によれば、ダウンリンクという用語は、スケジューリングエンティティ(以下でさらに説明される、たとえば基地局108)において発する一地点対多地点送信を指し得る。本方式を説明するための別の方法は、ブロードキャストチャネル多重化という用語を使用することであり得る。UE(たとえば、UE106)から基地局(たとえば、基地局108)への送信は、アップリンク(UL)送信と呼ばれ得る。本開示のさらなる態様によれば、アップリンクという用語は、スケジューリングされるエンティティ(以下でさらに説明される、たとえばUE106)において発する一地点対一地点送信を指し得る。
いくつかの例では、エアインターフェースへのアクセスがスケジューリングされることがあり、ここで、スケジューリングエンティティ(たとえば、基地局108)は、そのサービスエリアまたはセル内にある、一部またはすべてのデバイスおよび機器の間の通信のためにリソースを割り振る。本開示内で、以下でさらに論じられるように、スケジューリングエンティティは、1つまたは複数のスケジューリングされるエンティティのためのスケジューリング、割当て、再構成、およびリソースの解放を担い得る。すなわち、スケジューリングされた通信のために、スケジューリングされるエンティティであり得るUE106は、スケジューリングエンティティ108によって割り振られるリソースを利用し得る。
基地局108は、スケジューリングエンティティとして機能し得る唯一のエンティティではない。すなわち、いくつかの例では、UEは、スケジューリングエンティティ、すなわち、1つまたは複数のスケジューリングされるエンティティ(たとえば、1つまたは複数の他のUE)のためのスケジューリングリソースとして機能し得る。
図1に示されるように、スケジューリングエンティティ108は、ダウンリンクトラフィック112を1つまたは複数のスケジューリングされるエンティティ106にブロードキャストし得る。概して、スケジューリングエンティティ108は、ダウンリンクトラフィック112、およびいくつかの例では、1つまたは複数のスケジューリングされるエンティティ106からスケジューリングエンティティ108へのアップリンクトラフィック116を含めて、ワイヤレス通信ネットワークにおけるトラフィックのスケジューリングを担うノードまたはデバイスである。一方、スケジューリングされるエンティティ106は、限定はされないが、スケジューリング情報(たとえば、許可)、同期もしくはタイミング情報、またはスケジューリングエンティティ108などのワイヤレス通信ネットワークの中の別のエンティティからの他の制御情報を含む、ダウンリンク制御情報114を受信するノードまたはデバイスである。
一般に、基地局108は、ワイヤレス通信システムのバックホール部分120との通信のためのバックホールインターフェースを含み得る。バックホール120は、基地局108とコアネットワーク102との間のリンクを提供し得る。さらに、いくつかの例では、バックホールネットワークは、それぞれの基地局108間の相互接続を提供し得る。任意の適切なトランスポートネットワークを使用した、直接の物理的な接続、仮想ネットワークなどの、様々なタイプのバックホールインターフェースが利用され得る。
コアネットワーク102は、ワイヤレス通信システム100の一部であることがあり、RAN104において使用される無線アクセス技術とは無関係であることがある。いくつかの例では、コアネットワーク102は、5G規格(たとえば、5GC)に従って構成され得る。他の例では、コアネットワーク102は、4G evolved packet core (EPC)、または任意の他の適切な規格もしくは構成に従って構成され得る。
ここで図2を参照すると、限定ではなく例として、RAN200の概略的な図示が与えられる。いくつかの例では、RAN200は、上で説明され図1に示されるRAN104と同じであり得る。RAN200によってカバーされる地理的エリアは、1つのアクセスポイントまたは基地局からブロードキャストされる識別情報に基づいてユーザ機器(UE)によって一意に識別され得る、セルラー領域(セル)へと分割され得る。図2は、各々が1つまたは複数のセクタ(図示されず)を含み得る、マクロセル202、204、および206、ならびにスモールセル208を示す。セクタはセルのサブエリアである。1つのセル内のすべてのセクタが、同じ基地局によってサービスされる。セクタ内の無線リンクは、そのセクタに属する単一の論理的な識別情報によって識別され得る。セクタへと分割されるセルでは、セル内の複数のセクタはアンテナのグループによって形成されることがあり、各アンテナはセルの一部分の中のUEとの通信を担う。
図2では、2つの基地局210および212がセル202および204において示され、セル206の中のリモートラジオヘッド(RRH)216を制御する第3の基地局214が示されている。すなわち、基地局は、統合されたアンテナを有することができ、またはフィーダケーブルによってアンテナもしくはRRHへと接続され得る。示される例では、セル202、204、および206はマクロセルと呼ばれることがあり、それは基地局210、212、および214が大きいサイズを有するセルをサポートするからである。さらに、基地局218が、1つまたは複数のマクロセルと重複し得るスモールセル208(たとえば、マイクロセル、ピコセル、フェムトセル、ホーム基地局、ホームNode B、ホームeNode Bなど)において示されている。この例では、セル208はスモールセルと呼ばれることがあり、それは基地局218が比較的小さいサイズを有するセルをサポートするからである。セルのサイズ決定は、システム設計ならびに構成要素の制約に従って行われ得る。
無線アクセスネットワーク200は、任意の数のワイヤレス基地局およびセルを含み得ることを理解されたい。さらに、所与のセルのサイズまたはカバレッジエリアを拡大するために、中継ノードが展開され得る。基地局210、212、214、218は、任意の数のモバイル装置のためのコアネットワークにワイヤレスアクセスポイントを提供する。いくつかの例では、基地局210、212、214、および/または218は、上で説明され図1に示される基地局/スケジューリングエンティティ108と同じであり得る。
図2はさらに、基地局として機能するように構成され得るクアッドコプタまたはドローン220を含む。すなわち、いくつかの例では、セルは、必ずしも静止しているとは限らないことがあり、セルの地理的エリアは、クアッドコプタ220などのモバイル基地局の位置に従って移動することがある。
RAN200内で、セルは、各セルの1つまたは複数のセクタと通信していることがあるUEを含み得る。さらに、各基地局210、212、214、218、および220は、それぞれのセルの中のすべてのUEのためにコアネットワーク102(図1参照)へのアクセスポイントを提供するように構成され得る。たとえば、UE222および224は基地局210と通信していてよく、UE226および228は基地局212と通信していてよく、UE230および232はRRH216を経由して基地局214と通信していてよく、UE234は基地局218と通信していてよく、UE236は移動基地局220と通信していてよい。いくつかの例では、UE222、224、226、228、230、232、234、236、238、240、および/または242は、上で説明され図1に示されたUE/スケジューリングされるエンティティ106と同じであり得る。
いくつかの例では、モバイルネットワークノード(たとえば、クアッドコプタ220)は、UEとして機能するように構成され得る。たとえば、クアッドコプタ220は、基地局210と通信することによってセル202内で動作し得る。
RAN200のさらなる態様では、基地局からのスケジューリング情報または制御情報に必ずしも依拠することなく、UE間でサイドリンク信号が使用され得る。たとえば、2つ以上のUE(たとえば、UE226および228)は、基地局(たとえば、基地局212)を通じてその通信を中継することなく、ピアツーピア(P2P)またはサイドリンク信号227を使用して互いと通信し得る。さらなる例では、UE240および242と通信するUE238が示される。ここで、UE238はスケジューリングエンティティまたは主要サイドリンクデバイスとして機能することができ、UE240および242はスケジューリングされるエンティティまたは非主要(たとえば、二次的)サイドリンクデバイスとして機能することができる。さらに別の例では、UEは、デバイスツーデバイス(D2D)、ピアツーピア(P2P)、もしくは車車間(V2V)ネットワークにおいて、および/またはメッシュネットワークにおいて、スケジューリングエンティティとして機能し得る。メッシュネットワークの例では、UE240および242は任意選択で、スケジューリングエンティティ238と通信することに加えて、互いに直接通信し得る。したがって、時間-周波数リソースへのスケジューリングされたアクセス権がありセルラー構成、P2P構成、またはメッシュ構成を有するワイヤレス通信システムでは、スケジューリングエンティティおよび1つまたは複数のスケジューリングされるエンティティは、スケジューリングされるリソースを利用して通信し得る。
いくつかの例では、第1のスケジューリングされるエンティティ106および第2のスケジューリングされるエンティティ130などのスケジューリングされるエンティティは、直接D2D通信のためにサイドリンク信号を利用し得る。サイドリンク信号は、サイドリンクトラフィック132およびサイドリンク制御134を含み得る。いくつかの例では、サイドリンク制御情報134は、送信要求(RTS)、ソース送信信号(STS)、および/または方向選択信号(DSS)などの要求信号を含み得る。要求信号は、スケジュールリングされるエンティティ106または130がサイドリンクチャネルをサイドリンク信号のために利用可能な状態に保つための持続時間を要求することを可能にし得る。サイドリンク制御情報134はさらに、clear-to-send (CTS)および/または宛先受信信号(DRS)などの応答信号を含み得る。応答信号は、スケジューリングされるエンティティ106または130が、たとえば、要求された持続時間にわたる、サイドリンクチャネルの利用可能性を示すことを可能にし得る。要求信号および応答信号の交換(たとえば、ハンドシェイク)は、サイドリンクトラフィック情報132の通信の前にサイドリンクチャネルの利用可能性を交渉するために、異なるスケジューリングされるエンティティがサイドリンク通信を実行することを可能にし得る。
本開示の様々な態様が、図3に概略的に示されるOFDM波形を参照して説明される。本開示の様々な態様は、本明細書において以下で説明される方法と実質的に同じ方法でDFT-s-OFDMA波形に適用され得ることを、当業者は理解されたい。すなわち、本開示のいくつかの例は、明快にするためにOFDMリンクに注目することがあるが、同じ原理がDFT-s-OFDMA波形にも適用され得ることを理解されたい。
本開示内で、フレームは、ワイヤレス送信のための10msの持続時間を指し、各フレームは、各々が1msの10個のサブフレームからなる。所与のキャリア上では、フレームの1つのセットがULの中に、フレームの別のセットがDLの中にあってよい。ここで図3を参照すると、OFDMリソースグリッド304を示す、例示的なDLサブフレーム302の拡大図が示されている。しかしながら、当業者が容易に理解するように、あらゆる特定の適用例のためのPHY送信構造が、任意の数の要因に応じて、ここで説明される例から変化し得る。ここで、時間はOFDMシンボルの単位を伴って水平方向にあり、周波数はサブキャリアまたはトーンの単位を伴って垂直方向にある。
所与のアンテナポートのための時間-周波数リソースを概略的に表すために、リソースグリッド304が使用され得る。つまり、利用可能な複数のアンテナポートがあるMIMO実装形態では、対応する倍数のリソースグリッド304が、通信に利用可能であり得る。リソースグリッド304は、複数のリソース要素(RE)306へと分割される。1サブキャリア×1シンボルであるREが、時間-周波数グリッドの最小の個別の部分であり、物理チャネルまたは信号からのデータを表す単一の複素数値を含む。特定の実装形態において利用される変調に応じて、各REは1つまたは複数のビットの情報を表し得る。いくつかの例では、REのブロックは、物理リソースブロック(PRB)またはより簡単にはリソースブロック(RB)308と呼ばれることがあり、これは周波数領域において任意の適切な数の連続的なサブキャリアを含む。一例では、RBは12個のサブキャリアを含むことがあり、これは使用されるヌメロロジーとは無関係な数である。いくつかの例では、ヌメロロジーに応じて、RBは、時間領域において任意の適切な数の連続的なOFDMシンボルを含むことがある。本開示内では、RB308などの単一のRBは単一の通信の方向(所与のデバイスに対して送信または受信のいずれか)に完全に対応することが仮定される。
UEは一般に、リソースグリッド304のサブセットのみを利用する。RBは、UEに割り振られ得るリソースの最小単位であり得る。したがって、UEのためにスケジューリングされるRBが多いほど、かつエアインターフェースのために選ばれる変調方式が高いほど、UEのデータレートが高くなる。
この図において、RB308はサブフレーム302の帯域幅全体未満を占有するものとして示されており、一部のサブキャリアはRB308の上および下に示されている。所与の実装形態では、サブフレーム302は、1つまたは複数のRB308のうちの任意の数に対応する帯域幅を有し得る。さらに、この図では、RB308はサブフレーム302の時間長全体未満を占有するものとして示されているが、これは1つの可能な例にすぎない。
各々の1msサブフレーム302は、1つまたは複数の隣接するスロットからなり得る。図3に示される例では、1つのサブフレーム302は、説明のための例として、4個のスロット310を含む。いくつかの例では、スロットは、所与の巡回プレフィックス(CP)長を伴う指定された数のOFDMシンボルに従って定義され得る。たとえば、スロットは、ノミナルのCPを伴う7個または14個のOFDMシンボルを含み得る。追加の例は、より短い持続時間(たとえば、1つまたは2つのOFDMシンボル)を有するミニスロットを含み得る。これらのミニスロットは、場合によっては、同じUEまたは異なるUEのための進行中のスロット送信のためにスケジューリングされるリソースを占有して送信されることがある。
スロット310のうちの1つの拡大図は、制御領域312およびデータ領域314を含むスロット310を示す。一般に、制御領域312は制御チャネル(たとえば、PDCCH)を搬送することができ、データ領域314はデータチャネル(たとえば、PDSCHまたはPUSCH)を搬送することができる。当然、スロットは、すべてのDL、すべてのUL、または少なくとも1つのDL部分および少なくとも1つのUL部分を含み得る。図3に示される単純な構造は本質的に例にすぎず、異なるスロット構造が利用されることがあり、制御領域およびデータ領域の各々のうちの1つまたは複数を含むことがある。
図3には示されていないが、RB308内の様々なRE306は、制御チャネル、共有チャネル、データチャネルなどを含む、1つまたは複数の物理チャネルを搬送するようにスケジューリングされ得る。RB308内の他のRE306はまた、復調基準信号(DMRS)、制御基準信号(CRS)、またはサウンディング基準信号(SRS)に限定はされないがそれらを含む、パイロット信号または基準信号を搬送し得る。これらのパイロットまたは基準信号は、対応するチャネルのチャネル推定を受信デバイスが実行することを可能にでき、このことは、RB308内での制御チャネルおよび/またはデータチャネルのコヒーレントな復調/検出を可能にし得る。
DL送信では、送信デバイス(たとえば、スケジューリングエンティティ108)は、物理ブロードキャストチャネル(PBCH)、物理ダウンリンク制御チャネル(PDCCH)などの、一般に上位レイヤから発する情報を搬送する1つまたは複数のDL制御チャネルを含むDL制御情報114を、1つまたは複数のスケジューリングされるエンティティ106に搬送するために、(たとえば、制御領域312内の)1つまたは複数のRE306を割り振り得る。加えて、DL REは、一般に上位レイヤから発する情報を搬送しないDL物理信号を搬送するために、割り振られ得る。これらのDL物理信号は、1次同期信号(PSS)、2次同期信号(SSS)、復調基準信号(DM-RS)、位相追跡基準信号(PT-RS)、チャネル状態情報基準信号(CSI-RS)などを含み得る。
同期信号PSSおよびSSS(SSと総称される)、ならびにいくつかの例では、PBCHは、時間インデックスを介して0から3まで昇順に番号付けされた4つの連続したOFDMシンボルを含むSSブロックにおいて送信され得る。周波数領域において、SSブロックは、連続する240個のサブキャリアにわたって広がってよく、周波数インデックスを介して0から239までサブキャリアが昇順に番号付けされる。当然、本開示はこの特定のSSブロック構成に限定されない。他の非限定的な例は、本開示の範囲内で、2つよりも多数または少数の同期信号を利用してよく、PBCHに加えて1つまたは複数の補助チャネルを含んでよく、PBCHを省略してよく、かつ/または連続しないシンボルをSSブロックのために利用してよい。
PDCCHは、限定はされないが、電力制御コマンド、スケジューリング情報、許可、ならびに/またはDL送信およびUL送信に対するREの割当てを含む、セルの中の1つまたは複数のUEのためのダウンリンク制御情報(DCI)を搬送し得る。
UL送信では、送信デバイス(たとえば、スケジューリングされるエンティティ106)は、物理アップリンク制御チャネル(PUCCH)、物理ランダムアクセスチャネル(PRACH)などの、1つまたは複数のUL制御チャネルを介して上位レイヤから発するUL制御情報118を、スケジューリングエンティティ108に搬送するために、1つまたは複数のRE306を利用し得る。さらに、UL REは、復調基準信号(DM-RS)、位相追跡基準信号(PT-RS)、サウンディング基準信号(SRS)などの、上位レイヤから発する情報を一般に搬送しない、UL物理信号を搬送し得る。いくつかの例では、制御情報118は、スケジューリング要求(SR)、すなわち、アップリンク送信をスケジューリングするためのスケジューリングエンティティ108に対する要求を含み得る。ここで、制御チャネル118上で送信されたSRに応答して、スケジューリングエンティティ108は、アップリンクパケット送信のためのリソースをスケジューリングし得るダウンリンク制御情報114を送信し得る。UL制御情報はまた、肯定応答(ACK)もしくは否定応答(NACK)、チャネル状態情報(CSI)、または任意の他の好適なUL制御情報などの、ハイブリッド自動再送要求(HARQ)フィードバックを含み得る。HARQは当業者によく知られている技法であり、パケット送信の完全性が、たとえば、チェックサムまたは巡回冗長検査(CRC)などの任意の適切な完全性検査機構を利用して、精度について受信側で検査され得る。送信の完全性が確認される場合、ACKが送信されてよく、確認されない場合、NACKが送信されてよい。NACKに応答して、送信デバイスは、chase combining、incremental redundancyなどを実装し得る、HARQ再送信を送信し得る。
制御情報に加え、(たとえば、データ領域314内の)1つまたは複数のRE306が、ユーザデータまたはトラフィックデータのために割り振られ得る。そのようなトラフィックは、DL送信、すなわち物理ダウンリンク共有チャネル(PDSCH)、またはUL送信、すなわち物理アップリンク共有チャネル(PUSCH)などのために、1つまたは複数のトラフィックチャネル上で搬送され得る。
UEがセルへの初期アクセスを得るために、RANは、セルを特徴付けるシステム情報(SI)を提供し得る。このシステム情報は、最小システム情報(MSI)および他のシステム情報(OSI)を利用して提供され得る。初期セルアクセスのために、かつ定期的にブロードキャストされることがあるかまたはオンデマンドで送信されることがある任意のOSIを取得するために必要とされる、最も基本的な情報を提供するために、MSIがセルにわたって定期的にブロードキャストされ得る。いくつかの例では、MSIは、2つの異なるダウンリンクチャネルを介して提供され得る。たとえば、PBCHはマスタ情報ブロック(MIB)を搬送してよく、PDSCHはシステム情報ブロックタイプ1(SIB1)を搬送してよい。当技術分野では、SIB1は、残存最小システム情報(RMSI)と呼ばれることがある。
OSIは、MSIにおいてブロードキャストされない任意のSIを含み得る。いくつかの例では、PDSCHは、上で論じられたSIB1に限定されず、複数のSIBを搬送し得る。ここで、OSIは、これらのSIB、たとえば、SIB2および上記のSIBにおいて提供され得る。
図1および図3において上で説明され示されたチャネルまたはキャリアは、必ずしも、スケジューリングエンティティ108とスケジューリングされるエンティティ106との間で利用され得るすべてのチャネルまたはキャリアであるとは限らず、当業者は、他のトラフィックチャネル、制御チャネル、およびフィードバックチャネルなどの、他のチャネルまたはキャリアが、図示されたものに加えて利用され得ることを認識するであろう。
上で説明されたこれらの物理チャネルは一般に、媒体アクセス制御(MAC)レイヤにおける取扱いのために、多重化されトランスポートチャネルにマッピングされる。トランスポートチャネルは、トランスポートブロック(TB)と呼ばれる情報のブロックを搬送する。情報のビットの数に対応し得る、トランスポートブロックサイズ(TBS)は、変調およびコーディング方式(MCS)ならびに所与の送信の中のRBの数に基づく、制御されたパラメータであり得る。
本開示の態様は、車車間(V2V)通信に暗号化および/または完全性保護を適用することに関する。保護のタイプおよびどのレイヤにおいて保護を適用すべきかが論じられる。いくつかの態様によれば、暗号化保護は必須ではないことがあり、完全性保護がリプレイを防ぐために必要であることがあり、物理(PHY)レイヤジャミング攻撃は軽減されないことがある。
現代のブロック暗号化を使用して暗号化保護が適用されるとき、暗号化は、広範な負の影響を有する小さい変化を引き起こし得る。現代のブロック暗号化の欠点は、暗号化される場合に、受信された画像における1ビットだけのエラーが、復号の後で役に立たない画像を生みだし得るということである。たとえば、フレームにおいて巡回冗長検査(CRC)によって捉えられないエラーがあるとき、暗号化のみが適用される場合、パケットデータコンバージェンスプロトコル(PDCP)レイヤは、プロトコルデータユニット(PDU)を復号し、それをアプリケーションに送信する。アプリケーションは、フレームが破損していたことを伝えることが可能である。上位レイヤは、修正されていないチャネルエラーと悪意のあるトラフィック注入を区別することが可能ではない。
現代のストリーム暗号化を使用して暗号化保護が適用されるとき、暗号化により、小さい変化が含まれたままになり得る。ストリーム暗号では、メッセージの構造を知っているだけである攻撃者が、暗号化されたメッセージを改変して、その改変が検出されないようにCRCを調整することが可能である。したがって、ストリーム暗号化は、攻撃者によるデータの改竄を検出しない。ストリーム暗号は、PDCPアルゴリズムのうちの1つですらないことがあり、ストリーム暗号化されるPDCP Seq.NRが原因でリプレイを検出することが可能ではないことがある。したがって、完全性保護は、V2V通信における暗号化保護より価値があることがある。
完全性保護がメッセージ認証コードを使用して適用されるとき、破損したデータブロックはMACの障害を介して検出される。MACの障害は、PDCP PDUの廃棄をもたらし得る。上位レイヤは完全性保護を提供しないことがあるので、ベアラレベルの完全性保護が提供される。
図4は、車車間(V2V)/車歩行者間(V2P)リンクのためにデータ保護を提供するための通信規格の適応を図示するプロトコルレイヤスタック400を示す。データ保護は、インターネットプロトコル(IP)用途と非IP用途の両方に適用され得る。
ある態様では、IP用途(たとえば、非安全用途)では、トランスポートレイヤセキュリティ(TLS)記録レイヤなどの、オープンシステム相互接続(OSI)レイヤにおいて、データ保護が適用され得る。データ保護は、IPv6プロトコルを使用することがあり、Internet Engineering Task Force (IETF) IP Wireless Access in Vehicular Environments (IP-WAVE)プロトコルにおいて部分的にカバーされることがある。
さらなる態様では、非IP用途(たとえば、安全用途)では、インテリジェント交通システム(ITS)メッセージ/トランスポートレイヤにおいて、データ保護が適用され得る。これは、3GPPにおいて「アプリレイヤ」と名づけられている、基本安全メッセージ(BSM)保護と類似している。特に、IEEE 1609.2は、完全性保護のみのモード、すなわち暗号化保護だけを可能にしないことがある。
データ保護は、ProSe/D2D通信システムと同様の3GPP PDCPレイヤにおいても適用され得る。データ保護はPC5トランスポートに適用可能である。これは、車両通信に対してより効率的/ロバストであり、すべてのタイプのトラフィックをサポートし、上位レイヤにおけるセキュリティを妨げない。長期キーを確立するための詳細が以下で説明される。
本開示の態様は、PC5シグナリングに基づいてユニキャストリンクの確立を安全にすることに関する。いくつかの態様では、そのようなサービスと関連付けられる関連するユニキャスト/グループキャストリンクのためのキーを確立するために、車車間/路車間(V2X)サービスと結びつけられたセキュリティ証明書が利用され得る。使用されるセキュリティ証明書が異なり得るとしても、定期的な安全メッセージまたは基本安全メッセージ(BSM)と再び繋がることも可能であり得る。他の態様は、新しいPC5シグナリングメッセージの中の、告知サービスおよびセキュリティ証明書情報に関する。さらなる態様は、V2X通信のためのセキュリティ証明書に基づいて、キー導出および異なる用途をサポートするようにProSe D2D/サイドリンクセキュリティ手順を適応させることに関する。追加の態様は、3GPP規格の仕様に影響を与えることに関する。たとえば、場合によってはV2Xメッセージヘッダ(CT1)またはMAC CE(RAN2)の一部として、V2X通信のための新しいPC5メッセージの定義が与えられる。その上、情報要素(Info Element)の定義ならびにSA3におけるセキュリティ手順およびキー管理の修正が行われる。
図5は、セキュアユニキャストリンク確立のためのPC5レイヤシグナリングを図示する流れ図500を示す。一般に、高水準のメッセージフローは次のようであり得る。まず、UEがセンサストリーミングサービス(たとえば、カメラフィードサービス)をサポートすることを、UEが告知し得る。この告知は、PC5インターフェースで新サービス告知(New Service Announce)メッセージを介して送信され得る。この告知には車両情報は含まれない。この告知は、車両IDまたはソースL2IDに基づいて基本安全メッセージ(BSM)に繋げられることがあり、それは、BSMがユニキャストリンクの使用について決定するための車両情報を含むからである。この告知は、サービス告知のための証明書/署名を含み得る。この証明書はBSM証明書とは異なり得る。特に、IEEE 1609.2証明書はPSIDおよびSSPを含む。したがって、BSM証明書が安全メッセージのPSIDのみを有すること、および別の証明書がサービスの提供を望む車両に対して必要とされることが、起こり得る。告知が送信されると、クレデンシャルが確立され得る。たとえば、受信者の公開キーを用いて暗号化されたセッションキーが送信され得る。その後、3GPP Release 13の1対1のProSe通信に基づいて、3ウェイハンドシェイクが行われ得る。
ある態様では、署名されたメッセージを介して他のUEに知られる証明書をUEが有することが仮定され得る。図5を参照すると、第1のUE502(UE A)と第2のUE504(UE B)との間でリンクがセットアップされるべきである場合(ユニキャストの場合)、第1のUE502(UE A)または第2のUE504(UE B)のいずれかがキーを選び得る。しかしながら、第1のUE502(UE A)と他のUEのグループとの間でリンクがセットアップされるべきである場合(マルチキャストの場合)、第1のUE502(UE A)はグループキーを選び得る。
図5に示されるように、第1のUE502(UE A)は、第1のUE502がセンサストリーミングサービスをサポートすることを示す告知506を送信し得る。告知506は、PC5シグナリングを介して送信される新サービス告知メッセージであり得る。告知メッセージ506は、上位レイヤパラメータ(たとえば、IP/UDPポート番号)を含むことがあり、第1のUE502のキーを用いて署名される。告知メッセージ506はまた、第1のUE502(UE A)とUEのグループとの間でリンクがセットアップされるべきである場合(マルチキャストの場合)に備えて、UEのグループに対する現在のキーの識別情報(セット)を含み得る。
その後、ハンドシェイク動作508を介してセキュアリンクがセットアップされ得る。ある態様では、リンクは、1対1のProSe通信動作を適応させることによってセットアップされる。たとえば、ユニキャストリンクのセットアップの間、第2のUE504(UE B)は、暗号化される対称なキーを搬送する第1のメッセージにおける情報要素(IE)を介して、直接通信要求を第1のUE502(UE A)に送信し得る。代わりに、第2のUE504(UE B)は、対称なキーとは別に直接通信要求を送信し得る。別の例では、マルチキャストリンクのセットアップの間に、第2のUE504(UE B)は、一般的な要求または直接通信要求を第1のUE502(UE A)に送信し得る。その後、第1のUE502(UE A)は、要求がそこから受信されたすべてのUE(第2のUE504(UE B)を含む)にグループキーを送信し得る。
リンクがセットアップされると、第1のUE502(UE A)と第2のUE504(UE B)との間のユーザプレーントラフィック(ユニキャストの使用事例)、または、第1のUE502(UE A)とUEのグループとの間のユーザプレーントラフィック(マルチキャストの使用事例)が、PDCPレイヤセキュリティで保護される(510)。ある態様では、完全性保護のみのモードが、V2Xの用途のために提供され得る。
図6は、UE間でセキュアリンクを確立するための概略の流れ図600を示す。セキュリティシステムは、存在するクレデンシャル、たとえば、BSM署名のための一時証明書またはサービスプロバイダのための証明書を活用し得る。ある態様では、セキュリティシステムは、図6に示されるような重畳された/任意選択の使用事例固有の「直接認証およびキー確立」を伴う3ウェイハンドシェイクプロトコルなどの、3GPP ProSeの1対1の通信プロトコル(TS 33.303、6.5項)を適応させ得る。
図6を参照すると、第1のUE602(UE_1)は、直接通信要求/直接キー変更要求メッセージ606を第2のUE604(UE_2)に送信し得る。その後、第1のUE602(UE_1)および第2のUE604(UE_2)は任意選択で、直接認証およびキー確立608を実行し得る。第2のUE604(UE_2)は次いで、直接セキュリティモードコマンドメッセージ610を第1のUE602(UE_1)に送信する。最後に、第1のUE602(UE_1)は、直接セキュリティモード完了メッセージ612を第2のUE604(UE_2)に送信する。直接セキュリティモード完了メッセージ612が送信されると、第1のUE602(UE_1)と第2のUE604(UE_2)との間で交換されたデータが、安全に暗号化および/または完全性保護される。
ある態様では、第1のUE602(UE_1)および第2のUE604(UE_2)は、直接認証およびキー確立手順608を実行しないことがある。UEは、図6のフローにおける他の手順(たとえば、ステップ606、610、および612)だけを実行することによって、リンクを安全にし得る。
別の態様では、直接認証およびキー確立手順608が実行されるとき、第1のUE602(UE_1)および第2のUE604(UE_2)は、長期キーを確立するためのメッセージを交換し得る。これらのメッセージは、PC5シグナリングに加えて搬送され得る。使用されるプロトコルは、EAP-TLSまたは他のEAP交換、Diffie Hellmanキー交換などの、よく知られているプロトコルを含むことがあり、IPを介して実行されることがある。
さらなる態様では、直接認証およびキー確立手順608が実行されるとき、長期キーは、第1のUE602(UE_1)または第2のUE604(UE_2)によって送信される新しいPC5シグナリングメッセージを介して送信され得る。新しいPC5シグナリングメッセージは、たとえば、キー交換と呼ばれることがあり、これは、別のUEの公開キーを用いて暗号化される長期デバイスキー(KD)を含むことがある。
図7は、ユニキャストセキュアセッションセットアップメッセージフロー700の第1の例を示す。第1のUE702(UE A)は、第1のUE702(UE A)がセンサストリーミングサービスをサポートすることを示すサービス告知706を送信し得る。たとえば、サービス告知706は、PC5シグナリングを介して送信される新サービス告知メッセージであり得る。その後、第2のUE704(UE B)は、直接通信要求708を第1のUE702(UE A)に送信し得る。直接通信要求708は、たとえばIEEE 1609.2に従ってフォーマットされた、第2のUE704の(UE Bの)証明書などの、ユーザ情報を含み得る。直接通信要求メッセージ708はまた、前に定義され以下で定義される他のパラメータを含み得る。
第1のUE702(UE A)は、第1のキー交換メッセージ710を第2のUE704(UE B)に送信し得る。第1のキー交換メッセージ710は、第1のUE702の(UE Aの)証明書に任意選択で設定され得るユーザ情報、第1のUE702(UE A)によって選択され第2のUE704の(UE Bの)公開キーを用いて暗号化されるデバイスキーKDに設定され得るユーザキー、および第1のUE702(UE A)によって選択されるKD IDを含み得る。代わりに、第2のUE704(UE B)は、第2のキー交換メッセージ712を第1のUE702(UE A)に送信し得る。第2のキー交換メッセージ712は、第2のUE704の(UE Bの)証明書に任意選択で設定され得るユーザ情報、第2のUE704(UE B)によって選択され第1のUE702の(UE Aの)公開キーを用いて暗号化されるデバイスキーKDに設定され得るユーザキー、および第2のUE704(UE B)によって選択されるKD IDを含み得る。ある態様では、第1のUE702(UE A)および第2のUE704(UE B)の各々がKDの半分を送信する場合、第1のUE702(UE A)と第2のUE704(UE B)の両方が、それぞれのキー交換メッセージ710、712を送信し得る。
キー交換メッセージの通信の後で、第1のUE702(UE A)は、直接セキュリティモードコマンドメッセージ714を第2のUE704(UE B)に送信する。直接セキュリティモードコマンドメッセージ714は、媒体アクセス制御され、任意選択で第1のUE702の(UE Aの)証明書に設定されるユーザ情報を含み得る。直接セキュリティモードコマンドメッセージ714はまた、前に定義され以下で定義される他のパラメータを含み得る。
その後、第2のUE704(UE B)は、直接セキュリティモード完了メッセージ716を第1のUE702(UE A)に送信する。直接セキュリティモード完了メッセージ716は暗号化されて媒体アクセス制御され、KD IDの最下位バイト(LSB)を含み得る。
最後に、第1のUE702(UE A)は、直接通信受け入れメッセージ718を第2のUE704(UE B)に送信する。直接通信受け入れメッセージ718が送信されると、第1のUE702(UE A)と第2のUE704(UE B)との間で交換されたデータが、安全に暗号化および/または完全性保護される。
図8は、ユニキャストセキュアセッションセットアップメッセージフロー800の第2の例を示す。第1のUE802(UE A)は、第1のUE802がセンサストリーミングサービスをサポートすることを示すサービス告知806を送信し得る。たとえば、サービス告知806は、PC5シグナリングを介して送信される新サービス告知メッセージであり得る。その後、第2のUE804(UE B)は、直接通信要求808を第1のUE802(UE A)に送信し得る。直接通信要求808は、たとえばIEEE 1609.2に従ってフォーマットされた、第2のUE804の(UE Bの)証明書などの、ユーザ情報を含み得る。
一態様では、直接通信要求メッセージ808はまた、IPアドレス構成、Nonce_1パラメータ、UEセキュリティ能力、およびKDセッションIDの最上位バイト(MSB)などの他のパラメータを含み得る。IPアドレス構成は、リンクローカルIPv6アドレスに設定され得る。Nonce_1パラメータは、「KDフレッシュネス」パラメータであることがあり、ランダムに選ばれることがある。UEセキュリティ能力は、第2のUE804(UE B)においてサポートされるアルゴリズムのリストであり得る。KDセッションIDのMSBは、ランダムに選ばれた8ビットのパラメータであり得る。
直接通信要求メッセージ808を受信した後で、第1のUE802(UE A)は、直接セキュリティモードコマンドメッセージ810を第2のUE804(UE B)に送信する。直接セキュリティモードコマンドメッセージ810は、媒体アクセス制御され、任意選択で第1のUE802の(UE Aの)証明書に設定されるユーザ情報を含み得る。直接セキュリティモードコマンドメッセージ810はまた、ユーザキー、Nonce_2パラメータ、KDセッションIDの最下位バイト(LSB)、UEセキュリティ能力、および選ばれるアルゴリズムなどの、他のパラメータを含み得る。ユーザキーは、たとえばIEEE 1609.2に従ってフォーマットされる第2のUE804の(UE Bの)公開キーを用いて暗号化されるKDに設定され得る。Nonce_2パラメータは、「KDフレッシュネス」パラメータであることがあり、ランダムに選ばれることがある。KDセッションIDのLSBは、ランダムに選ばれた8ビットのパラメータであり得る。UEセキュリティ能力は、直接通信要求メッセージ808に含まれるアルゴリズムのリストと同じになるように設定され得る。選ばれるアルゴリズムは、UEセキュリティ能力におけるアルゴリズムのリストから選択されるアルゴリズムであり得る。
その後、第2のUE804(UE B)は、直接セキュリティモード完了メッセージ812を第1のUE802(UE A)に送信する。直接セキュリティモード完了メッセージ812は暗号化されて媒体アクセス制御され、KD IDの最下位バイト(LSB)を含み得る。
最後に、第1のUE802(UE A)は、直接通信受け入れメッセージ814を第2のUE804(UE B)に送信する。直接通信受け入れメッセージ814が送信されると、第1のUE802(UE A)と第2のUE804(UE B)との間で交換されたデータが、安全に暗号化および/または完全性保護される。
代替の態様では、直接通信要求メッセージ808は、たとえばIEEE 1609.2に従ってフォーマットされた、第2のUE804の(UE Bの)証明書などのユーザ情報、ならびに、ユーザキー、IPアドレス構成、Nonce_1パラメータ、UEセキュリティ能力、およびKDセッションIDの最上位バイト(MSB)などの、他のパラメータを含む。ユーザキーは、たとえばIEEE 1609.2に従ってフォーマットされる、サービス告知からの第1のUE802の(UE Aの)証明書を用いて暗号化されるKDに設定され得る。IPアドレス構成は、リンクローカルIPv6アドレスに設定され得る。Nonce_1パラメータは、「KDフレッシュネス」パラメータであることがあり、ランダムに選ばれることがある。UEセキュリティ能力は、第2のUE804(UE B)においてサポートされるアルゴリズムのリストであり得る。KDセッションIDのMSBは、ランダムに選ばれた8ビットのパラメータであり得る。
直接通信要求メッセージ808を受信した後で、第1のUE802(UE A)は、直接セキュリティモードコマンドメッセージ810を第2のUE804(UE B)に送信する。直接セキュリティモードコマンドメッセージ810は、媒体アクセス制御され、Nonce_2パラメータ、KDセッションIDの最下位バイト(LSB)、UEセキュリティ能力、および選ばれるアルゴリズムなどのパラメータを含み得る。Nonce_2パラメータは、「KDフレッシュネス」パラメータであることがあり、ランダムに選ばれることがある。KDセッションIDのLSBは、ランダムに選ばれた8ビットのパラメータであり得る。UEセキュリティ能力は、直接通信要求メッセージ808に含まれるアルゴリズムのリストと同じになるように設定され得る。選ばれるアルゴリズムは、UEセキュリティ能力におけるアルゴリズムのリストから選択されるアルゴリズムであり得る。
その後、第2のUE804(UE B)は、直接セキュリティモード完了メッセージ812を第1のUE802(UE A)に送信する。直接セキュリティモード完了メッセージ812は暗号化されて媒体アクセス制御され、KD IDの最下位バイト(LSB)を含み得る。
最後に、第1のUE802(UE A)は、直接通信受け入れメッセージ814を第2のUE804(UE B)に送信する。直接通信受け入れメッセージ814が送信されると、第1のUE802(UE A)と第2のUE804(UE B)との間で交換されたデータが、安全に暗号化および/または完全性保護される。
図9は、マルチキャストセキュアセッションセットアップメッセージフロー900の例を示す。第1のUE902(UE A)は、第1のUE902(UE A)がセンサストリーミングサービスをサポートすることを示すサービス告知910をブロードキャストし得る。たとえば、サービス告知910は、PC5シグナリングを介して送信される新サービス告知メッセージである。サービス告知メッセージ910を受信するUEの中には、サービスを受けることに実際に関心のある、第2のUE904(UE B)、第3のUE906(UE C)、および第4のUE908(UE D)などの、UEのセットがあり得る。その後、第2のUE904(UE B)、第3のUE906(UE C)、および第4のUE908(UE D)は各々、直接通信要求912を第1のUE902(UE A)に送信し得る。各直接通信要求912は、たとえばIEEE 1609.2に従ってフォーマットされた、送信するUEの証明書などの、ユーザ情報を含み得る。
各直接通信要求メッセージ912はまた、IPアドレス構成およびUEセキュリティ能力などの、他のパラメータを含み得る。IPアドレス構成は、リンクローカルIPv6アドレスに設定され得る。UEセキュリティ能力は、送信するUEにおいてサポートされるアルゴリズムのリストであり得る。
直接通信要求メッセージ912を受信した後で、第1のUE902(UE A)は、直接セキュリティモードコマンドメッセージ914をUEのグループに送信する。直接セキュリティモードコマンドメッセージ914は、媒体アクセス制御され、マルチキャストレイヤ2(L2)宛先アドレスまたはマルチキャストIPv6アドレスに送信される。直接セキュリティモードコマンドメッセージ912は、たとえばIEEE 1609.2に従ってフォーマットされた、第1のUE902の(UE Aの)証明書に設定されるユーザ情報を含む。直接セキュリティモードコマンドメッセージ912はまた、ユーザキーに関する情報要素、Nonce_2パラメータ、KDセッションID、UEセキュリティ能力、および選ばれるアルゴリズムなどの、他のパラメータを含む。ユーザキーに関する情報要素は、それぞれ、UEのグループの公開キーを用いて暗号化されるKDに設定される情報要素、たとえば、第2のUE904の(UE Bの)公開キーを用いて暗号化されるKDに設定される情報要素、第3のUE906の(UE Cの)公開キーを用いて暗号化されるKDに設定される情報要素、第4のUE908の(UE Dの)公開キーを用いて暗号化されるKDに設定される情報要素を含み得る。Nonce_2パラメータは、「KDフレッシュネス」パラメータであることがあり、ランダムに選ばれることがある。KDセッションIDは、ランダムに選ばれた16ビットのパラメータに設定され得る。UEセキュリティ能力は、受信された直接通信メッセージ912に含まれるアルゴリズムのリストの連合として設定され得る。選ばれるアルゴリズムは、UEセキュリティ能力におけるアルゴリズムのリストの連合から選択されるアルゴリズムであり得る。
その後、第2のUE904(UE B)、第3のUE906(UE C)、および第4のUE908(UE D)は各々、直接セキュリティモード完了メッセージ916を第1のUE902(UE A)に送信し得る。各直接セキュリティモード完了メッセージ916は暗号化されて媒体アクセス制御され、KD IDの最下位バイト(LSB)を含み得る。
最後に、第1のUE902(UE A)は、直接通信受け入れメッセージ918をUEのグループに送信する。直接通信受け入れメッセージ918が送信されると、第1のUE902(UE A)とUEのグループとの間で交換されたデータが、安全に暗号化および/または完全性保護される。
本開示のある態様では、キーを導出するためのいくつかの選択肢が存在する。1つの選択肢では、ProSeの1対1の通信動作に厳密に従うことができる。したがって、キーはKDに基づいて導出され得る。KDに対して、第1のUE902(または第2のUE904(UE B))によって生成されるキーは、上位レイヤによって与えられ得る、新しいユーザキーパラメータにおいて使用され送信され得る。キーは、受信者の公開キーを用いて暗号化される。その後、セッションに対するKD-sessを得るために、アルゴリズム(たとえば、TS33.303の付録A.9のアルゴリズム)が、2つのノンスおよびKDを入力するために使用され得る。
別の選択肢では、ProSeの1対1の通信動作は簡略化され得る。KDを送信する代わりに、KD-sessがユーザキーパラメータにおいて送信され得る。これは、高速なキー変更を不可能にする。その上、ノンスは必要とされず、0に設定され得る。KDを導出するためのアルゴリズムは適用されない。
上記にかかわらず、ProSe暗号化キー(PEK)およびProSe完全性キー(PIK)をKD-sessから導出するステップが依然として適用される。PIKだけがデータのために使用される。
図10は、サービス告知メッセージの内容を図示する表1000を示す。サービス告知メッセージは、新しいPC5シグナリングプロトコルメッセージにおいて送信され得る。セキュリティのために、サービス告知メッセージは、BSMと同様の上位レイヤセキュリティ、すなわち、IEEE 1609.2セキュリティフィールド(ヘッダ/トレイラ)またはそれらのPC5等価物を有する。完全性が必要であり、送信者の証明書が別個に送信される必要がないように、送信者の証明書も有用である。ヘッダは、ダイジェストではなく完全な証明書を有し得る。代わりに、サービス告知メッセージは、PC5シグナリング(PC5-S)フィールドに告知者の証明書を含み得る。
本開示の態様によれば、ユニキャストリンクおよびマルチキャストリンクに対して、サービスはいくつかの方法で終了することができる。一例では、受信者は、直接通信キープアライブメッセージを定期的に(たとえば、2秒ごとに)送信することができる。そのようなメッセージはTS 24.334において定義され得る。サービスプロバイダがいくつかのキープアライブメッセージを受信しないとき、サービスプロバイダはサービスフローを終了する。
別の例では、サービスプロバイダは、受信者がサービスプロバイダの近くにある限り、受信者がサービスを望むと仮定し得る。したがって、サービスプロバイダは、受信者がまだ近くにあるかどうかを決定するために、受信者から聴取される定期的なBSMに頼ることができる。
さらなる例では、受信者は特に、直接通信解放メッセージを介して、サービスの終了を要求することができる。そのようなメッセージは、3GPP TS 24.334において定義されることがあり、完全性保護されるべきである。
別の例では、受信者は特に、サービス告知メッセージと同様のメッセージを介してサービスの終了を要求することができる。たとえば、サービス終了メッセージは、提供者が送信したサービス告知メッセージのパラメータの一部、たとえばIPアドレスおよびポート番号を含み得る。下位レイヤ情報は必要とされないことがある。
図11は、処理システム1114を利用する例示的なスケジューリングされるエンティティ1100のハードウェア実装形態の例を示す概念図である。本開示の様々な態様によれば、要素、または要素の任意の部分、または要素の任意の組合せは、1つまたは複数のプロセッサ1104を含む処理システム1114を用いて実装され得る。たとえば、スケジューリングされるエンティティ1100は、図1および/または図2のうちのいずれか1つまたは複数に示されるようなユーザ機器(UE)であり得る。
スケジューリングされるエンティティ1100は、1つまたは複数のプロセッサ1104を含む、処理システム1114とともに実装され得る。プロセッサ1104の例は、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理デバイス(PLD)、ステートマシン、ゲート論理、個別ハードウェア回路、および本開示全体にわたって説明される様々な機能を実行するように構成された他の適切なハードウェアを含む。様々な例では、スケジューリングされるエンティティ1100は、本明細書で説明される機能のうちのいずれか1つまたは複数を実行するように構成され得る。すなわち、スケジューリングされるエンティティ1100において利用されるようなプロセッサ1104は、以下に説明され、図12および図13に示されているプロセスおよび手順のうちのいずれか1つまたは複数を実装するために使用され得る。
この例では、処理システム1114は、バス1102によって全体的に表されるバスアーキテクチャで実装され得る。バス1102は、処理システム1114の具体的な適用例および全体的な設計制約に応じて、任意の数の相互接続バスとブリッジとを含み得る。バス1102は、1つまたは複数のプロセッサ(プロセッサ1104によって全般に表される)、メモリ1105、およびコンピュータ可読媒体(コンピュータ可読媒体1106によって全般に表される)を含む様々な回路を、一緒に通信可能に結合する。バス1102はまた、タイミングソース、周辺装置、電圧調整器、および電力管理回路などの様々な他の回路をつなぎ得るが、それらは当技術分野でよく知られており、したがって、これ以上は説明されない。バスインターフェース1108は、バス1102とトランシーバ1110との間にインターフェースを提供する。トランシーバ1110は、伝送媒体を介して様々な他の装置と通信するための通信インターフェースまたは手段を提供する。また、装置の性質に応じて、ユーザインターフェース1112(たとえば、キーパッド、ディスプレイ、スピーカー、マイクロフォン、ジョイスティック)が設けられ得る。当然、そのようなユーザインターフェース1112は任意選択であり、基地局などの、いくつかの例では省かれてよい。
本開示のいくつかの態様では、プロセッサ1104は、たとえば、サービス告知メッセージを送信/受信することを含む、様々な機能のために構成されるサービス告知通信回路1140を含み得る。たとえば、サービス告知通信回路1140は、たとえばブロック1202を含む図12に関して、および、たとえばブロック1302を含む図13に関して以下で説明される機能のうちの1つまたは複数を実装するように構成され得る。プロセッサ1104はまた、たとえばデバイス間のセキュアリンクを確立することを含む、様々な機能のために構成されるリンク確立回路1142を含み得る。たとえば、リンク確立回路1142は、たとえばブロック1204を含む図12に関して、および、たとえばブロック1304を含む図13に関して以下で説明される機能のうちの1つまたは複数を実装するように構成され得る。プロセッサ1104はまた、たとえばデバイス間のキーを確立することを含む、様々な機能のために構成されるキー確立回路1144を含み得る。たとえば、キー確立回路1144は、たとえばブロック1204を含む図12に関して、および、たとえばブロック1304を含む図13に関して以下で説明される機能のうちの1つまたは複数を実装するように構成され得る。プロセッサ1104はさらに、たとえばデバイス間でサービスデータを通信することを含む、様々な機能のために構成されるサービスデータ通信回路1146を含み得る。たとえば、サービスデータ通信回路1146は、たとえばブロック1206および1208を含む図12に関して、ならびに、たとえばブロック1306および1308を含む図13に関して以下で説明される機能のうちの1つまたは複数を実装するように構成され得る。
プロセッサ1104は、バス1102を管理すること、およびコンピュータ可読媒体1106に記憶されたソフトウェアの実行を含む全般的な処理を担う。ソフトウェアは、プロセッサ1104によって実行されるとき、処理システム1114に、任意の特定の装置のための以下で説明される様々な機能を実行させる。コンピュータ可読媒体1106およびメモリ1105は、ソフトウェアを実行するときにプロセッサ1104によって操作されるデータを記憶するためにも使用され得る。
処理システムの中の1つまたは複数のプロセッサ1104は、ソフトウェアを実行し得る。ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語、または他の名称で呼ばれるかどうかにかかわらず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行ファイル、実行スレッド、手順、関数などを意味するものと広く解釈されるべきである。ソフトウェアは、コンピュータ可読媒体1106上に存在し得る。コンピュータ可読媒体1106は、非一時的コンピュータ可読媒体であり得る。非一時的コンピュータ可読媒体は、例として、磁気ストレージデバイス(たとえば、ハードディスク、フロッピーディスク、磁気ストリップ)、光ディスク(たとえば、コンパクトディスク(CD)またはデジタル多用途ディスク(DVD))、スマートカード、フラッシュメモリデバイス(たとえば、カード、スティック、またはキードライブ)、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、プログラマブルROM(PROM)、消去可能PROM(EPROM)、電気的消去可能PROM(EEPROM)、レジスタ、リムーバブルディスク、ならびに、コンピュータによってアクセスされ読み取られ得るソフトウェアおよび/または命令を記憶するための任意の他の好適な媒体を含む。コンピュータ可読媒体1106は、処理システム1114の中に、または処理システム1114の外に存在することがあり、または処理システム1114を含む複数のエンティティにわたって分散されることがある。コンピュータ可読媒体1106は、コンピュータプログラム製品において具現化されてもよい。例として、コンピュータプログラム製品は、パッケージング材料にコンピュータ可読媒体を含み得る。具体的な適用例および全体的なシステムに課される全体的な設計制約に応じて、本開示全体にわたって提示される説明される機能がどのように最良に実装すべきかを、当業者は認識されよう。
1つまたは複数の例では、コンピュータ可読記憶媒体1106は、たとえば、サービス告知メッセージを送信/受信することを含む、様々な機能のために構成されるサービス告知通信命令1150を含み得る。たとえば、サービス告知通信命令1150は、たとえばブロック1202を含む図12に関して、および、たとえばブロック1302を含む図13に関して以下で説明される機能のうちの1つまたは複数を実装するように構成され得る。コンピュータ可読記憶媒体1106はまた、たとえばデバイス間のセキュアリンクを確立することを含む、様々な機能のために構成されるリンク確立命令1152を含み得る。たとえば、リンク確立命令1152は、たとえばブロック1204を含む図12に関して、および、たとえばブロック1304を含む図13に関して以下で説明される機能のうちの1つまたは複数を実装するように構成され得る。コンピュータ可読記憶媒体1106はまた、たとえばデバイス間のキーを確立することを含む、様々な機能のために構成されるキー確立命令1154を含み得る。たとえば、キー確立命令1154は、たとえばブロック1204を含む図12に関して、および、たとえばブロック1304を含む図13に関して以下で説明される機能のうちの1つまたは複数を実装するように構成され得る。コンピュータ可読記憶媒体1106はさらに、たとえばデバイス間でサービスデータを通信することを含む、様々な機能のために構成されるサービスデータ通信命令1156を含み得る。たとえば、サービスデータ通信命令1156は、たとえばブロック1206および1208を含む図12に関して、ならびに、たとえばブロック1306および1308を含む図13に関して以下で説明される機能のうちの1つまたは複数を実装するように構成され得る。
図12は、本開示のいくつかの態様による、車車間(V2V)通信のためのセキュアリンクを確立するための例示的なプロセス1200を示すフローチャートである。以下で説明されるように、示された一部またはすべての特徴は、本開示の範囲内の特定の実装形態では省略されることがあり、示された一部の特徴は、すべての実施形態の実装に対して必要とされるとは限らないことがある。いくつかの例では、プロセス1200は、デバイス(たとえば、図11に示されるスケジューリングされるエンティティ1100)によって実行され得る。いくつかの例では、プロセス1200は、以下で説明される機能またはアルゴリズムを実行するための任意の適切な装置または手段によって実行され得る。
ブロック1202において、デバイスが、サイドリンク(たとえば、PC5レイヤ)シグナリングを介して、サービス告知メッセージを少なくとも1つの他のデバイスに送信する。サービス告知メッセージは、サービスを実行するためのデバイスの能力を示し、デバイスの少なくともセキュリティ証明書を含む。
ブロック1204において、デバイスが、サービスに対応する少なくとも1つの他のデバイスとのセキュアリンクを確立する。セキュアリンクを確立することは、デバイスと少なくとも1つの他のデバイスとの間でデバイスキー(たとえば、長期キー)を確立することを含む。
ブロック1206において、デバイスが、確立された長期キーに基づいて、セキュアリンクを介してデバイスと少なくとも1つの他のデバイスとの間でサービスのためのサービスデータを通信する。
ブロック1208において、デバイスが、条件に基づいてサービスデータの通信を終了する。たとえば、デバイスは、デバイスが直接通信キープアライブメッセージを少なくとも1つの他のデバイスから受信できないこと、少なくとも1つの他のデバイスがもはや近くにないことをデバイスが検出すること、またはサービスデータの通信を終了するための少なくとも1つの他のデバイスからの要求をデバイスが受信することのうちの少なくとも1つに基づいて、サービスデータの通信を終了し得る。
ある態様では、セキュアリンクを確立することは、少なくとも1つの他のデバイスから直接通信要求メッセージを受信することであって、直接通信要求メッセージが、少なくとも1つの他のデバイスの少なくともセキュリティ証明書を含む、受信することと、直接セキュリティモードコマンドメッセージを少なくとも1つの他のデバイスに送信することと、少なくとも1つの他のデバイスから直接セキュリティモード完了メッセージを受信することと、直接通信受け入れメッセージを少なくとも1つの他のデバイスに送信することとを含む。
ある態様では、少なくとも1つの他のデバイスは第2のデバイスであり、長期キーを確立することは、長期キーを生成することと、第2のデバイスの公開キーを用いて長期キーを暗号化することと、直接通信要求メッセージの受信の後に、かつ直接セキュリティモードコマンドメッセージの送信の前に、暗号化された長期キーを第2のデバイスに送信することとを含む。
別の態様では、少なくとも1つの他のデバイスは第2のデバイスであり、長期キーを確立することは、直接通信要求メッセージの受信の後に、かつ直接セキュリティモードコマンドメッセージの送信の前に、デバイスの公開キーを用いて暗号化された長期キーを第2のデバイスから受信することを含む。
さらなる態様では、少なくとも1つの他のデバイスは第2のデバイスであり、長期キーを確立することは、長期キーの第1の部分(たとえば、第1の半分)を生成することと、第2のデバイスの公開キーを用いて長期キーの第1の部分を暗号化することと、直接通信要求メッセージの受信の後に、かつ直接セキュリティモードコマンドメッセージの送信の前に、長期キーの暗号化された第1の部分を第2のデバイスに送信することと、直接通信要求メッセージの受信の後に、かつ直接セキュリティモードコマンドメッセージの送信の前に、デバイスの公開キーを用いて暗号化された長期キーの第2の部分(たとえば、第2の半分)を第2のデバイスから受信することとを含む。
別の態様では、少なくとも1つの他のデバイスは第2のデバイスであり、長期キーを確立することは、長期キーを生成することと、第2のデバイスの公開キーを用いて長期キーを暗号化することと、直接セキュリティモードコマンドメッセージを介して暗号化された長期キーを第2のデバイスに送信することとを含む。
さらなる態様では、少なくとも1つの他のデバイスは第2のデバイスであり、長期キーを確立することは、直接通信要求メッセージを介して第2のデバイスから、サービス告知メッセージに含まれるデバイスのセキュリティ証明書を用いて暗号化された長期キーを受信することを含む。
ある態様では、少なくとも1つの他のデバイスは複数のデバイスであり、長期キーを確立することは、長期キーを生成することと、複数の情報要素を生成するために複数のデバイスの各々の公開キーを用いて長期キーを暗号化することと、直接セキュリティモードコマンドメッセージを介して複数の情報要素を複数のデバイスに送信することとを含む。
一構成では、ワイヤレス通信のための装置1100は、サイドリンク(たとえば、PC5レイヤ)シグナリングを介してサービス告知メッセージを少なくとも1つの他のデバイスに送信する手段であって、サービス告知メッセージが、サービスを実行するためのデバイスの能力を示し、デバイスの少なくともセキュリティ証明書を含む、手段と、サービスに対応する少なくとも1つの他のデバイスとのセキュアリンクを確立する手段であって、セキュアリンクを確立する手段が、デバイスと少なくとも1つの他のデバイスとの間のデバイスキー(たとえば、長期キー)を確立する手段を含む、手段と、確立された長期キーに基づいて、セキュアリンクを介してデバイスと少なくとも1つの他のデバイスとの間でサービスデータを通信する手段と、サービスデータの通信を終了する手段とを含む。
一態様では、上述の手段は、上述の手段によって列挙される機能を実行するように構成される図11に示されるプロセッサ1104であり得る。別の態様では、上述の手段は、上述の手段によって列挙される機能を実行するように構成される回路または任意の装置であり得る。
当然、上記の例では、プロセッサ1104に含まれる回路は例として提供されるにすぎず、説明される機能を実行するための他の手段は、限定はされないが、コンピュータ可読記憶媒体1106に記憶された命令、または、図1および/もしくは図2のうちのいずれか1つで説明され、たとえば、図12に関して本明細書で説明されるプロセスおよび/もしくはアルゴリズムを利用する、任意の他の適切な装置もしくは手段を含む、本開示の様々な態様に含まれ得る。
図13は、本開示のいくつかの態様による、車車間(V2V)通信のためのセキュアリンクを確立するための例示的なプロセス1300を示すフローチャートである。以下で説明されるように、示された一部またはすべての特徴は、本開示の範囲内の特定の実装形態では省略されることがあり、示された一部の特徴は、すべての実施形態の実装に対して必要とされるとは限らないことがある。いくつかの例では、プロセス1300は、デバイス(図11に示されるスケジューリングされるエンティティ1100)によって実行され得る。いくつかの例では、プロセス1300は、以下で説明される機能またはアルゴリズムを実行するための任意の適切な装置または手段によって実行され得る。
ブロック1302において、デバイスが、サイドリンク(たとえば、PC5レイヤ)シグナリングを介して、サービス告知メッセージを第2のデバイスから受信する。サービス告知メッセージは、サービスを実行するための第2のデバイスの能力を示し、第2のデバイスの少なくともセキュリティ証明書を含む。
ブロック1304において、デバイスが、サービスに対応する第2のデバイスとのセキュアリンクを確立する。セキュアリンクを確立することは、デバイスと第2のデバイスとの間でデバイスキー(たとえば、長期キー)を確立することを含む。
ブロック1306において、デバイスが、確立された長期キーに基づいて、セキュアリンクを介してデバイスと第2のデバイスとの間でサービスのためのサービスデータを通信する。
ブロック1308において、デバイスが、条件に基づいてサービスデータの通信を終了する。たとえば、デバイスは、デバイスが直接通信キープアライブメッセージを第2のデバイスに送信できないこと、デバイスがもはや第2のデバイスの近くにないこと、またはサービスデータの通信を終了するための第2のデバイスへの要求をデバイスが送信することのうちの少なくとも1つに基づいて、サービスデータの通信を終了し得る。
ある態様では、セキュアリンクを確立することは、第2のデバイスに直接通信要求メッセージを送信することであって、直接通信要求メッセージが、デバイスの少なくともセキュリティ証明書を含む、送信することと、直接セキュリティモードコマンドメッセージを第2のデバイスから受信することと、直接セキュリティモード完了メッセージを第2のデバイスに送信することと、直接通信受け入れメッセージを第2のデバイスから受信することとを含む。
ある態様では、長期キーを確立することは、長期キーを生成することと、第2のデバイスの公開キーを用いて長期キーを暗号化することと、直接通信要求メッセージの送信の後に、かつ直接セキュリティモードコマンドメッセージの受信の前に、暗号化された長期キーを第2のデバイスに送信することとを含む。
別の態様では、長期キーを確立することは、直接通信要求メッセージの送信の後に、かつ直接セキュリティモードコマンドメッセージの受信の前に、デバイスの公開キーを用いて暗号化された長期キーを第2のデバイスから受信することを含む。
さらなる態様では、長期キーを確立することは、長期キーの第1の部分(たとえば、第1の半分)を生成することと、第2のデバイスの公開キーを用いて長期キーの第1の部分を暗号化することと、直接通信要求メッセージの送信の後に、かつ直接セキュリティモードコマンドメッセージの受信の前に、長期キーの暗号化された第1の部分を第2のデバイスに送信することと、直接通信要求メッセージの送信の後に、かつ直接セキュリティモードコマンドメッセージの受信の前に、デバイスの公開キーを用いて暗号化された長期キーの第2の部分(たとえば、第2の半分)を第2のデバイスから受信することとを含む。
別の態様では、長期キーを確立することは、長期キーを生成することと、サービス告知メッセージに含まれる第2のデバイスのセキュリティ証明書を用いて長期キーを暗号化することと、直接通信要求メッセージを介して暗号化された長期キーを第2のデバイスに送信することとを含む。
さらなる態様では、長期キーを確立することは、直接セキュリティモードコマンドメッセージを介して、デバイスの公開キーを用いて暗号化された長期キーを第2のデバイスから受信することを含む。
一構成では、ワイヤレス通信のための装置1100は、サイドリンク(たとえば、PC5レイヤ)シグナリングを介してサービス告知メッセージを第2のデバイスから受信する手段であって、サービス告知メッセージが、サービスを実行するための第2のデバイスの能力を示し、第2のデバイスの少なくともセキュリティ証明書を含む、手段と、サービスに対応する第2のデバイスとのセキュアリンクを確立する手段であって、セキュアリンクを確立する手段が、デバイスと第2のデバイスとの間のデバイスキー(たとえば、長期キー)を確立する手段を含む、手段と、確立された長期キーに基づいて、セキュアリンクを介してデバイスと第2のデバイスとの間でサービスデータを通信する手段と、サービスデータの通信を終了する手段とを含む。
一態様では、上述の手段は、上述の手段によって列挙される機能を実行するように構成される図11に示されるプロセッサ1104であり得る。別の態様では、上述の手段は、上述の手段によって列挙される機能を実行するように構成される回路または任意の装置であり得る。
当然、上記の例では、プロセッサ1104に含まれる回路は例として提供されるにすぎず、説明される機能を実行するための他の手段は、限定はされないが、コンピュータ可読記憶媒体1106に記憶された命令、または、図1および/もしくは図2のうちのいずれか1つで説明され、たとえば、図13に関して本明細書で説明されるプロセスおよび/もしくはアルゴリズムを利用する、任意の他の適切な装置もしくは手段を含む、本開示の様々な態様に含まれ得る。
ワイヤレス通信ネットワークのいくつかの態様が、例示的な実装形態を参照して提示されてきた。当業者が容易に諒解するように、本開示の全体にわたって説明した様々な態様は、他の電気通信システム、ネットワークアーキテクチャ、および通信規格に拡張され得る。
例として、様々な態様は、Long-Term Evolution (LTE)、Evolved Packet System (EPS)、Universal Mobile Telecommunication System (UMTS)、および/またはGlobal System for Mobile (GSM(登録商標))などの、3GPPによって規定された他のシステム内で実装されてもよい。様々な態様はまた、CDMA2000および/またはEvolution-Data Optimized (EV-DO)などの、第3世代パートナーシッププロジェクト2(3GPP2)によって規定されたシステムに拡張されてもよい。他の例は、IEEE802.11(Wi-Fi)、IEEE802.16(WiMAX)、IEEE802.20、Ultra-Wideband (UWB)、Bluetooth(登録商標)、および/または他の適切なシステムを利用するシステム内で実装され得る。利用される実際の電気通信規格、ネットワークアーキテクチャ、および/または通信規格は、具体的な用途およびシステムに課される全体的な設計制約に依存する。
本開示内では、「例示的」という用語は、「例、事例、または例示としての役割を果たす」ことを意味するために使用される。「例示的」として本明細書で説明されたいかなる実装形態または態様も、必ずしも本開示の他の態様よりも好ましいまたは有利であると解釈されるべきでない。同様に、「態様」という用語は、本開示のすべての態様が、論じられる特徴、利点、または動作モードを含むことを必要としない。「結合された」という用語は、本明細書では、2つの物体間の直接または間接的な結合を指すために使用される。たとえば、物体Aが物体Bに物理的に接触し、物体Bが物体Cに接触する場合、物体AおよびCは、それらが互いに物理的に直接接触しない場合であっても、依然として互いに結合されていると見なされ得る。たとえば、第1の物体が第2の物体と直接物理的にまったく接触していなくても、第1の物体は第2の物体に結合され得る。「回路(circuit)」および「回路(circuitry)」という用語は広く使用され、電子回路のタイプに関して限定はされないが、接続および構成されたとき、本開示で説明された機能の実行を可能にする電気デバイスのハードウェア実装と導体の両方、ならびにプロセッサによって実行されたとき、本開示で説明された機能の実行を可能にする情報および命令のソフトウェア実装を含むものとする。
図1~図13に示された構成要素、ステップ、特徴、および/または機能のうちの1つまたは複数は、単一の構成要素、ステップ、特徴、もしくは機能に再構成され、かつ/または組み合わされるか、あるいは、いくつかの構成要素、ステップ、または機能で具現化されることがある。本明細書で開示された新規の特徴から逸脱することなく、さらなる要素、構成要素、ステップ、および/または機能が追加されることもある。図1~図13に示される装置、デバイス、および/または構成要素は、本明細書で説明される方法、特徴、またはステップのうちの1つまたは複数を実行するように構成され得る。本明細書で説明された新規のアルゴリズムはまた、ソフトウェアに効率的に実装されてもよく、かつ/またはハードウェアに組み込まれてもよい。
開示された方法におけるステップの特定の順序または階層は、例示的なプロセスを示すものと理解されたい。設計上の選好に基づいて、方法におけるステップの特定の順序または階層が並べ替えられ得ることが理解される。添付の方法のクレームは、例示的な順序で様々なステップの要素を示し、本明細書に特に列挙されない限り、示された特定の順序または階層に限定されることは意味していない。
前述の説明は、本明細書で説明された様々な態様を任意の当業者が実践できるようにするために提供される。これらの態様に対する様々な修正は当業者には容易に明らかであり、本明細書で定義される一般原理は他の態様に適用され得る。したがって、特許請求の範囲は本明細書で示される態様に限定されるものではなく、特許請求の範囲の文言と一致する最大限の範囲を与えられるべきであり、単数形での要素の言及は、そのように明記されていない限り、「唯一無二の」ではなく、「1つまたは複数の」を意味するものとする。別段に明記されていない限り、「いくつかの」という用語は、1つまたは複数を指す。項目のリストのうちの「少なくとも1つ」を指すフレーズは、単一のメンバーを含むそれらの項目の任意の組合せを指す。一例として、「a、b、またはcのうちの少なくとも1つ」は、a、b、c、aおよびb、aおよびc、bおよびc、ならびにa、bおよびcを包含することが意図される。当業者に知られているか、または後に知られることになる、本開示を通じて説明された様々な態様の要素に対するすべての構造的および機能的同等物は、参照により本明細書に明確に組み込まれ、特許請求の範囲によって包含されることが意図される。その上、本明細書において開示されるものはいずれも、そのような開示が特許請求の範囲において明示的に列挙されているかどうかにかかわらず、公に供されるものではない。
102 コアネットワーク
104 RAN
106 スケジューリングされるエンティティ/UE
108 スケジューリングエンティティ/基地局
110 外部データネットワーク
112 ダウンリンクトラフィック
114 ダウンリンク制御情報
116 アップリンクトラフィック
118 アップリンク制御情報
120 バックホール
130 スケジューリングされるエンティティ
132 サイドリンクトラフィック
134 サイドリンク制御
202 セル/マクロセル
204 セル/マクロセル
206 セル/マクロセル
210 基地局
212 基地局
214 基地局
216 RRH
218 基地局
220 クアッドコプタ
222 UE
224 UE
226 UE
227 サイドリンク信号
228 UE
230 UE
232 UE
234 UE
236 UE
238 UE
240 UE
242 UE
302 サブフレーム
304 OFDMリソースグリッド
306 リソース要素
308 リソースブロック
310 スロット
312 制御領域
314 データ領域
502 UE A
504 UE B
506 告知
508 ハンドシェイク動作
602 UE_1
604 UE_2
606 直接通信要求/直接キー変更要求メッセージ
608 直接認証およびキー確立
610 直接セキュリティモードコマンドメッセージ
612 直接セキュリティモード完了メッセージ
702 UE A
704 UE B
706 サービス告知
708 直接通信要求
710 キー交換メッセージ
712 キー交換メッセージ
714 直接セキュリティモードコマンドメッセージ
716 直接セキュリティモード完了メッセージ
718 直接通信受け入れメッセージ
806 サービス告知
808 直接通信要求メッセージ
810 直接セキュリティモードコマンドメッセージ
812 直接セキュリティモード完了メッセージ
814 直接通信受け入れメッセージ
902 UE A
904 UE B
906 UE C
908 UE D
910 サービス告知
912 直接通信要求メッセージ
914 直接セキュリティモードコマンドメッセージ
916 直接セキュリティモード完了メッセージ
918 直接通信受け入れメッセージ
1100 スケジューリングされるエンティティ
1102 バス
1104 プロセッサ
1105 メモリ
1106 コンピュータ可読媒体
1108 バスインターフェース
1110 トランシーバ
1112 ユーザインターフェース
1114 処理システム
1140 サービス告知通信回路
1142 リンク確立回路
1144 キー確立回路
1146 サービスデータ通信回路
1150 サービス告知通信命令
1152 リンク確立命令
1154 キー確立命令
1156 サービスデータ通信命令

Claims (13)

  1. 車車間(V2V)通信のためのセキュアリンクを確立するためのデバイスにおいて動作可能な方法であって、
    サイドリンクシグナリングを介してサービス告知メッセージを少なくとも1つの他のデバイスに送信するステップであって、前記サービス告知メッセージが、サービスを実行するための前記デバイスの能力を示し、前記デバイスの少なくともセキュリティ証明書を含む、ステップと、
    前記サービスに対応する前記少なくとも1つの他のデバイスとの前記セキュアリンクを確立するステップであって、前記セキュアリンクを確立するステップが、
    直接通信要求メッセージを前記少なくとも1つの他のデバイスから受信するステップであって、前記直接通信要求メッセージが、前記少なくとも1つの他のデバイスの少なくともセキュリティ証明書を含む、ステップと、
    直接セキュリティモードコマンドメッセージを前記少なくとも1つの他のデバイスに送信するステップと、
    直接セキュリティモード完了メッセージを前記少なくとも1つの他のデバイスから受信するステップと、
    直接通信受け入れメッセージを前記少なくとも1つの他のデバイスに送信するステップと、
    前記デバイスと前記少なくとも1つの他のデバイスとの間のデバイスキーを確立するステップと、を含む、ステップと、
    前記確立されたデバイスキーに基づいて、前記セキュアリンクを介して前記デバイスと前記少なくとも1つの他のデバイスとの間で前記サービスのためのサービスデータを通信するステップとを含む、
    方法。
  2. 前記少なくとも1つの他のデバイスが、第2のデバイスであり、
    前記デバイスキーを確立するステップが、
    前記デバイスキーを生成するステップと、
    前記第2のデバイスの公開キーを用いて前記デバイスキーを暗号化するステップと、
    前記直接通信要求メッセージの前記受信の後に、かつ前記直接セキュリティモードコマンドメッセージの前記送信の前に、前記暗号化されたデバイスキーを前記第2のデバイスに送信するステップとを含む、
    請求項1に記載の方法。
  3. 前記少なくとも1つの他のデバイスが、第2のデバイスであり、
    前記デバイスキーを確立するステップが、
    前記直接通信要求メッセージの前記受信の後に、かつ前記直接セキュリティモードコマンドメッセージの前記送信の前に、前記デバイスの公開キーを用いて暗号化された前記デバイスキーを前記第2のデバイスから受信するステップを含む、
    請求項1に記載の方法。
  4. 前記少なくとも1つの他のデバイスが、第2のデバイスであり、
    前記デバイスキーを確立するステップが、
    前記デバイスキーの第1の部分を生成するステップと、
    前記第2のデバイスの公開キーを用いて前記デバイスキーの前記第1の部分を暗号化するステップと、
    前記直接通信要求メッセージの前記受信の後に、かつ前記直接セキュリティモードコマンドメッセージの前記送信の前に、前記デバイスキーの前記暗号化された第1の部分を前記第2のデバイスに送信するステップと、
    前記直接通信要求メッセージの前記受信の後に、かつ前記直接セキュリティモードコマンドメッセージの前記送信の前に、前記デバイスの公開キーを用いて暗号化された前記デバイスキーの第2の部分を前記第2のデバイスから受信するステップとを含む、
    請求項1に記載の方法。
  5. 前記少なくとも1つの他のデバイスが、第2のデバイスであり、
    前記デバイスキーを確立するステップが、
    前記デバイスキーを生成するステップと、
    前記第2のデバイスの公開キーを用いて前記デバイスキーを暗号化するステップと、
    前記直接セキュリティモードコマンドメッセージを介して、前記暗号化されたデバイスキーを前記第2のデバイスに送信するステップとを含む、
    請求項1に記載の方法。
  6. 前記少なくとも1つの他のデバイスが、第2のデバイスであり、
    前記デバイスキーを確立するステップが、
    前記直接通信要求メッセージを介して前記第2のデバイスから、前記サービス告知メッセージに含まれる前記デバイスの前記セキュリティ証明書を用いて暗号化された前記デバイスキーを受信するステップを含む、
    請求項1に記載の方法。
  7. 前記少なくとも1つの他のデバイスが、複数のデバイスであり、
    前記デバイスキーを確立するステップが、
    前記デバイスキーを生成するステップと、
    複数の情報要素を生成するために、前記複数のデバイスの各々の公開キーを用いて前記デバイスキーを暗号化するステップと、
    前記直接セキュリティモードコマンドメッセージを介して、前記複数の情報要素を前記複数のデバイスに送信するステップとを含む、
    請求項1に記載の方法。
  8. 前記デバイスが前記少なくとも1つの他のデバイスから直接通信キープアライブメッセージを受信できないこと、
    前記少なくとも1つの他のデバイスがもはや近くにないことを前記デバイスが検出すること、または、
    前記デバイスが前記サービスデータの前記通信を終了するための前記少なくとも1つの他のデバイスからの要求を受信すること
    のうちの少なくとも1つに基づいて、前記サービスデータの前記通信を終了するステップをさらに含む、
    請求項1に記載の方法。
  9. 車車間(V2V)通信のためのセキュアリンクを確立するためのデバイスであって、
    サイドリンクシグナリングを介してサービス告知メッセージを少なくとも1つの他のデバイスに送信する手段であって、前記サービス告知メッセージが、サービスを実行するための前記デバイスの能力を示し、前記デバイスの少なくともセキュリティ証明書を含む、手段と、
    前記サービスに対応する前記少なくとも1つの他のデバイスとの前記セキュアリンクを確立する手段であって、前記セキュアリンクを確立する手段が、
    直接通信要求メッセージを前記少なくとも1つの他のデバイスから受信することであって、前記直接通信要求メッセージが、前記少なくとも1つの他のデバイスの少なくともセキュリティ証明書を含む、受信することと、
    直接セキュリティモードコマンドメッセージを前記少なくとも1つの他のデバイスに送信することと、
    直接セキュリティモード完了メッセージを前記少なくとも1つの他のデバイスから受信することと、
    直接通信受け入れメッセージを前記少なくとも1つの他のデバイスに送信することと、
    前記デバイスと前記少なくとも1つの他のデバイスとの間のデバイスキーを確立することとを行うように構成される、手段と、
    前記確立されたデバイスキーに基づいて、前記セキュアリンクを介して前記デバイスと前記少なくとも1つの他のデバイスとの間で前記サービスのためのサービスデータを通信する手段とを備える、
    デバイス。
  10. 車車間(V2V)通信のためのセキュアリンクを確立するためのデバイスにおいて動作可能な方法であって、
    サイドリンクシグナリングを介してサービス告知メッセージを第2のデバイスから受信するステップであって、前記サービス告知メッセージが、サービスを実行するための前記第2のデバイスの能力を示し、前記第2のデバイスの少なくともセキュリティ証明書を含む、ステップと、
    前記サービスに対応する前記第2のデバイスとのセキュアリンクを確立するステップであって、前記セキュアリンクを確立するステップが、
    直接通信要求メッセージを前記第2のデバイスに送信するステップであって、前記直接通信要求メッセージが、前記デバイスの少なくともセキュリティ証明書を含む、ステップと、
    直接セキュリティモードコマンドメッセージを前記第2のデバイスから受信するステップと、
    直接セキュリティモード完了メッセージを前記第2のデバイスに送信するステップと、
    直接通信受け入れメッセージを前記第2のデバイスから受信するステップと、
    前記デバイスと前記第2のデバイスとの間のデバイスキーを確立するステップと、を含む、ステップと、
    前記確立されたデバイスキーに基づいて、前記セキュアリンクを介して前記デバイスと前記第2のデバイスとの間で前記サービスのためのサービスデータを通信するステップとを含む、
    方法。
  11. 前記デバイスキーを確立するステップが、
    前記デバイスキーを生成するステップと、
    前記第2のデバイスの公開キーを用いて前記デバイスキーを暗号化するステップと、
    前記直接通信要求メッセージの前記送信の後に、かつ前記直接セキュリティモードコマンドメッセージの前記受信の前に、前記暗号化されたデバイスキーを前記第2のデバイスに送信するステップと、を含む、または、
    前記直接通信要求メッセージの前記送信の後に、かつ前記直接セキュリティモードコマンドメッセージの前記受信の前に、前記デバイスの公開キーを用いて暗号化された前記デバイスキーを前記第2のデバイスから受信するステップと、を含む、または、
    前記デバイスキーの第1の部分を生成するステップと、
    前記第2のデバイスの公開キーを用いて前記デバイスキーの前記第1の部分を暗号化するステップと、
    前記直接通信要求メッセージの前記送信の後に、かつ前記直接セキュリティモードコマンドメッセージの前記受信の前に、前記デバイスキーの前記暗号化された第1の部分を前記第2のデバイスに送信するステップと、
    前記直接通信要求メッセージの前記送信の後に、かつ前記直接セキュリティモードコマンドメッセージの前記受信の前に、前記デバイスの公開キーを用いて暗号化された前記デバイスキーの第2の部分を前記第2のデバイスから受信するステップと、を含む、または、
    前記デバイスキーを生成するステップと、
    前記サービス告知メッセージに含まれる前記第2のデバイスのセキュリティ証明書を用いて前記デバイスキーを暗号化するステップと、
    前記直接通信要求メッセージを介して、前記暗号化されたデバイスキーを前記第2のデバイスに送信するステップと、を含む、または、
    前記直接セキュリティモードコマンドメッセージを介して、前記デバイスの公開キーを用いて暗号化された前記デバイスキーを前記第2のデバイスから受信するステップを含む、
    請求項10に記載の方法。
  12. 前記デバイスが前記第2のデバイスに直接通信キープアライブメッセージを送信できないこと、
    前記デバイスがもはや前記第2のデバイスの近くにないこと、または、
    前記デバイスが前記サービスデータの前記通信を終了するための前記第2のデバイスへの要求を送信すること
    のうちの少なくとも1つに基づいて、前記サービスデータの前記通信を終了するステップをさらに含む、
    請求項10に記載の方法。
  13. 車車間(V2V)通信のためのセキュアリンクを確立するためのデバイスであって、
    サイドリンクシグナリングを介してサービス告知メッセージを第2のデバイスから受信する手段であって、前記サービス告知メッセージが、サービスを実行するための前記第2のデバイスの能力を示し、前記第2のデバイスの少なくともセキュリティ証明書を含む、手段と、
    前記サービスに対応する前記第2のデバイスとのセキュアリンクを確立する手段であって、前記セキュアリンクを確立する手段が、
    直接通信要求メッセージを前記第2のデバイスに送信することであって、前記直接通信要求メッセージが、前記デバイスの少なくともセキュリティ証明書を含む、送信することと、
    直接セキュリティモードコマンドメッセージを前記第2のデバイスから受信することと、
    直接セキュリティモード完了メッセージを前記第2のデバイスに送信することと、
    直接通信受け入れメッセージを前記第2のデバイスから受信することと、
    記デバイスと前記第2のデバイスとの間のデバイスキーを確立することと、を行うように構成される、手段と、
    前記確立されたデバイスキーに基づいて、前記セキュアリンクを介して前記デバイスと前記第2のデバイスとの間で前記サービスのためのサービスデータを通信する手段とを含む、
    デバイス。
JP2020537652A 2018-01-14 2018-11-30 車車間(v2v)通信のためのセルラーユニキャストリンクの確立 Active JP7174763B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862617281P 2018-01-14 2018-01-14
US62/617,281 2018-01-14
US16/204,665 US10939288B2 (en) 2018-01-14 2018-11-29 Cellular unicast link establishment for vehicle-to-vehicle (V2V) communication
US16/204,665 2018-11-29
PCT/US2018/063442 WO2019139689A1 (en) 2018-01-14 2018-11-30 Cellular unicast link establishment for vehicle-to-vehicle (v2v) communication

Publications (3)

Publication Number Publication Date
JP2021510959A JP2021510959A (ja) 2021-04-30
JP2021510959A5 JP2021510959A5 (ja) 2021-12-23
JP7174763B2 true JP7174763B2 (ja) 2022-11-17

Family

ID=67214566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020537652A Active JP7174763B2 (ja) 2018-01-14 2018-11-30 車車間(v2v)通信のためのセルラーユニキャストリンクの確立

Country Status (8)

Country Link
US (1) US10939288B2 (ja)
EP (1) EP3738332B1 (ja)
JP (1) JP7174763B2 (ja)
KR (1) KR20200108842A (ja)
CN (1) CN111567075B (ja)
AU (1) AU2018400748B2 (ja)
BR (1) BR112020014058A2 (ja)
WO (1) WO2019139689A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018206068A1 (de) * 2018-04-20 2019-10-24 Audi Ag Kommunikationseinrichtung, Kontrollkomponente, Mobilstation, Fahrzeug, System, Verfahren und Computerprogramm zur Konfiguration einer lokalen drahtlosen Kommunikation zwischen der Kommunikationseinrichtung und einem fahrzeugnahen Mobilgerät
WO2019240544A1 (en) * 2018-06-14 2019-12-19 Lg Electronics Inc. Method and apparatus for performing sidelink communication by ue in nr v2x
CN112385249B (zh) * 2018-06-22 2024-05-28 交互数字专利控股公司 使用pc5通信为wtru保护隐私的方法
US11121871B2 (en) * 2018-10-22 2021-09-14 International Business Machines Corporation Secured key exchange for wireless local area network (WLAN) zero configuration
KR102234055B1 (ko) * 2018-11-09 2021-03-31 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에서 사이드링크 통신을 위한 연결을 개선하는 방법 및 장치
KR102303882B1 (ko) * 2019-01-04 2021-09-23 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에 있어서 일대일 사이드링크 통신 링크에서 v2x 서비스를 지원하는 방법 및 장치
CN113632543A (zh) * 2019-03-27 2021-11-09 苹果公司 用于新空口车联万物(v2x)的rat和接口选择的辅助信息指示
US10764029B1 (en) * 2019-04-02 2020-09-01 Carey Patrick Atkins Asymmetric Encryption Algorithm
CN112351431B (zh) * 2019-08-09 2023-06-30 华为技术有限公司 一种安全保护方式确定方法及装置
CN112449323B (zh) * 2019-08-14 2022-04-05 华为技术有限公司 一种通信方法、装置和***
CN114223225B (zh) * 2019-08-15 2023-07-14 中兴通讯股份有限公司 对等终端之间的侧链路能力信息传输和安全
US11533613B2 (en) * 2019-08-16 2022-12-20 Qualcomm Incorporated Providing secure communications between computing devices
EP3977774A4 (en) * 2019-11-17 2022-07-06 Guangdong Oppo Mobile Telecommunications Corp., Ltd. SIDELINK SECURITY CONFIGURATION PROCEDURE
JP6983297B2 (ja) * 2019-11-26 2021-12-17 華碩電腦股▲ふん▼有限公司 無線通信システムにおけるサイドリンクSRB(Signaling Radio Bearer)確立のための方法および装置
US11991526B2 (en) * 2019-12-16 2024-05-21 Qualcomm Incorporated Sidelink paired and unpaired states
CN113382454B (zh) * 2020-02-24 2023-11-17 华为技术有限公司 一种通信方法与装置
CN112640502B (zh) * 2020-03-13 2022-03-29 华为技术有限公司 一种通信方法、装置以及***
WO2021201358A1 (ko) * 2020-03-31 2021-10-07 엘지전자 주식회사 V2x를 위한 보안 정책 처리 방법 및 단말
BR112022019408A2 (pt) * 2020-04-01 2022-12-06 Apple Inc Negociação de política de segurança de veículo para tudo (v2x) entre os equipamentos de usuário (ues) de mesmo nível
KR20210157313A (ko) * 2020-06-18 2021-12-28 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에서 pc5 유니캐스트 링크 설정 절차를 수행하기 위한 방법 및 장치
WO2022004915A1 (ko) * 2020-07-01 2022-01-06 엘지전자 주식회사 V2x 서비스를 위한 보안 세션을 확립하는 기기
CN116097688B (zh) * 2020-08-06 2024-05-03 华为技术有限公司 通信方法、装置及***
KR20230051592A (ko) * 2020-08-28 2023-04-18 후아웨이 테크놀러지 컴퍼니 리미티드 통신 방법 및 관련 장치
KR20240056512A (ko) * 2021-09-16 2024-04-30 퀄컴 인코포레이티드 계층 2 ue-네트워크 중계를 위한 rrc 타이머
CN118202621A (zh) * 2021-11-08 2024-06-14 瑞典爱立信有限公司 无线通信网络中针对基于邻近的服务的认证
US20230209547A1 (en) * 2021-12-28 2023-06-29 Uab 360 It Updating communication parameters in a mesh network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013513256A (ja) 2009-10-07 2013-04-18 テルコーディア テクノロジーズ インコーポレイテッド 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法
JP2016502786A (ja) 2012-11-07 2016-01-28 ウニヴェルシダージ ド ポルトUniversidade Do Porto インフラのサポートによる車両ネットワークでの確率的鍵配送
US20170310674A1 (en) 2016-04-26 2017-10-26 Honeywell International Inc. Approach for securing a vehicle access port
WO2018003744A1 (ja) 2016-06-28 2018-01-04 株式会社オートネットワーク技術研究所 通信システム及び車載通信装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102835136B (zh) * 2010-04-15 2016-04-06 高通股份有限公司 用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法
US8515350B2 (en) * 2011-04-11 2013-08-20 Qualcomm Innovation Center, Inc. Resolving an application service change in a system using bluetooth
US9078130B2 (en) * 2012-04-10 2015-07-07 Qualcomm Incorporated Secure reception reporting
US8873757B2 (en) * 2012-10-19 2014-10-28 Qualcom Incorporated Methods and apparatus for providing network-assisted key agreement for D2D communications
JP6176198B2 (ja) * 2014-07-08 2017-08-09 トヨタ自動車株式会社 車車間通信方法および車載通信装置
US10090999B2 (en) * 2015-01-27 2018-10-02 Qualcomm Incorporated Group key announcement and distribution for a data link group
US9717004B2 (en) * 2015-03-17 2017-07-25 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
EP3627723A1 (en) * 2015-07-24 2020-03-25 Panasonic Intellectual Property Corporation of America Improved prose relay ue activation
US10135795B2 (en) * 2016-03-23 2018-11-20 Qualcomm Incorporated Downlink control channel encryption for jamming resilience
US10390221B2 (en) * 2016-07-25 2019-08-20 Ford Global Technologies, Llc Private vehicle-to-vehicle communication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013513256A (ja) 2009-10-07 2013-04-18 テルコーディア テクノロジーズ インコーポレイテッド 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法
JP2016502786A (ja) 2012-11-07 2016-01-28 ウニヴェルシダージ ド ポルトUniversidade Do Porto インフラのサポートによる車両ネットワークでの確率的鍵配送
US20170310674A1 (en) 2016-04-26 2017-10-26 Honeywell International Inc. Approach for securing a vehicle access port
WO2018003744A1 (ja) 2016-06-28 2018-01-04 株式会社オートネットワーク技術研究所 通信システム及び車載通信装置

Also Published As

Publication number Publication date
WO2019139689A1 (en) 2019-07-18
JP2021510959A (ja) 2021-04-30
AU2018400748B2 (en) 2024-05-02
US10939288B2 (en) 2021-03-02
EP3738332B1 (en) 2022-11-09
US20190223008A1 (en) 2019-07-18
EP3738332A1 (en) 2020-11-18
CN111567075B (zh) 2023-05-02
AU2018400748A1 (en) 2020-07-09
CN111567075A (zh) 2020-08-21
KR20200108842A (ko) 2020-09-21
BR112020014058A2 (pt) 2020-12-01

Similar Documents

Publication Publication Date Title
JP7174763B2 (ja) 車車間(v2v)通信のためのセルラーユニキャストリンクの確立
TWI787252B (zh) 用於週期性和非週期性控制資訊的排程和發送方案
US20220109996A1 (en) Secure communication link establishment for a ue-to-ue relay
TWI822826B (zh) Rrc 非活躍模式中的下行鏈路資料傳輸
JP6827537B2 (ja) 物理ダウンリンク共有チャネルにおけるダウンリンク制御情報ピギーバック
TWI781273B (zh) 基於服務的存取層(as)安全性配置
TW202410711A (zh) 使用地理區域指示的傳輸
TW201922015A (zh) 無線通訊中的標頭格式
US11832321B2 (en) Unicast link management via radio resource control signaling
EP3403386A2 (en) Key establishment for communications within a group
JP7503557B2 (ja) Pc5インターフェース上においてv2xユニキャスト通信を可能にする手順
US11812512B2 (en) Detecting a change to relay device protocol data unit session configuration
US12010508B2 (en) Peer-to-peer link security setup for relay connection to mobile network
CN114270884A (zh) 5g广播/多播安全性密钥刷新
WO2013159613A1 (zh) 一种上行控制信道确定方法及装置
WO2024039961A1 (en) Multiple access networks with non-integrated aggregation
WO2023146584A1 (en) Support for application data unit based quality of service

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211115

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221107

R150 Certificate of patent or registration of utility model

Ref document number: 7174763

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150