BR112020014058A2 - estabelecimento celular de link unicast para comunicação veículo-para-veículo (v2v) - Google Patents

estabelecimento celular de link unicast para comunicação veículo-para-veículo (v2v) Download PDF

Info

Publication number
BR112020014058A2
BR112020014058A2 BR112020014058-9A BR112020014058A BR112020014058A2 BR 112020014058 A2 BR112020014058 A2 BR 112020014058A2 BR 112020014058 A BR112020014058 A BR 112020014058A BR 112020014058 A2 BR112020014058 A2 BR 112020014058A2
Authority
BR
Brazil
Prior art keywords
key
message
establishing
direct
service
Prior art date
Application number
BR112020014058-9A
Other languages
English (en)
Inventor
Michaela Vanderveen
Hong Cheng
Adrian Edward Escott
Original Assignee
Qualcomm Incorporated
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Incorporated filed Critical Qualcomm Incorporated
Publication of BR112020014058A2 publication Critical patent/BR112020014058A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C39/00Aircraft not otherwise provided for
    • B64C39/02Aircraft not otherwise provided for characterised by special use
    • B64C39/024Aircraft not otherwise provided for characterised by special use of the remote controlled vehicle type, i.e. RPV
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q1/00Details of, or arrangements associated with, antennas
    • H01Q1/27Adaptation for use in or on movable bodies
    • H01Q1/28Adaptation for use in or on aircraft, missiles, satellites, or balloons
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q21/00Antenna arrays or systems
    • H01Q21/06Arrays of individually energised antenna units similarly polarised and spaced apart
    • H01Q21/20Arrays of individually energised antenna units similarly polarised and spaced apart the units being spaced along or adjacent to a curvilinear path
    • H01Q21/205Arrays of individually energised antenna units similarly polarised and spaced apart the units being spaced along or adjacent to a curvilinear path providing an omnidirectional coverage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • H04B7/0417Feedback systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0617Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal for beam forming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0619Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal using feedback from receiving side
    • H04B7/0621Feedback content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0697Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using spatial multiplexing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18504Aircraft used as relay or high altitude atmospheric platform
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • H04B7/18508Communications with or from aircraft, i.e. aeronautical mobile service with satellite system used as relay, i.e. aeronautical mobile satellite service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/28Cell structures using beam steering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U10/00Type of UAV
    • B64U10/10Rotorcrafts
    • B64U10/13Flying platforms
    • B64U10/14Flying platforms with four distinct rotor axes, e.g. quadcopters
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/10UAVs characterised by their flight controls autonomous, i.e. by navigating independently from ground or air stations, e.g. by using inertial navigation systems [INS]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/20Remote controls
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096791Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is another vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Astronomy & Astrophysics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Aspectos da divulgação referem-se a um sistema, método e dispositivo para estabelecer um link seguro para a comunicação veículo-para-veículo (V2V). Um dispositivo pode enviar uma mensagem de anúncio de serviço para pelo menos um outro dispositivo através de sinalização de sidelink. A mensagem de anúncio de serviço indica a capacidade do dispositivo para executar um serviço e inclui pelo menos um certificado de segurança do dispositivo. O dispositivo estabelece um depósito seguro com pelo menos um outro dispositivo correspondente ao serviço estabelecendo uma chave de dispositivo entre o dispositivo e o pelo menos um outro dispositivo. O dispositivo então comunica dados de serviço para o serviço entre o dispositivo e o pelo menos um outro dispositivo através do link seguro com base na chave de dispositivo estabelecida. Outros aspectos, modalidades e características também são reivindicados e descritos.

Description

“ESTABELECIMENTO CELULAR DE LINK UNICAST PARA COMUNICAÇÃO VEÍCULO-PARA-VEÍCULO (V2V)”
REFERÊNCIA CRUZADA A PEDIDO RELACIONADO
[0001] Este pedido reivindica prioridade e o benefício do Pedido Não Provisório No. de série 16/204,665 depositado no Escritório de Marcas e Patentes dos Estados Unidos em 29 de novembro de 2018 e do Pedido Provisório No. de série 62/617,281 depositado Escritório de Marcas e Patentes dos Estados Unidos em 14 de janeiro de 2018, cujo conteúdo total é incorporado aqui por referência, como se estivesse totalmente estabelecido abaixo na íntegra e para todos os fins aplicáveis.
CAMPO TÉCNICO
[0002] A tecnologia discutida abaixo refere-se geralmente a sistemas de comunicação sem fio e, mais particularmente, a estabelecimento de um link seguro para comunicação veículo-para-veículo (V2V).
INTRODUÇÃO
[0003] O veículo-para-tudo celular (V2X) é um sistema de comunicação veicular que permite comunicações de um veículo para qualquer entidade que possa afetar o veículo e vice-versa. O V2X pode incorporar outros tipos de comunicação mais específicos, por exemplo, veículo-para- infraestrutura (V2I), veículo-para-veículo (V2V), veículo- para-pedestre (V2P), veículo-para-dispositivo (V2D) e veículo-para-rede (V2G).
[0004] Em 3GPP Versão 14, comunicação baseada em LTE foi definida para uma interface direta (por exemplo, interface PC5), bem como para uma interface de rede (por exemplo, interface Uu). Atualmente, a comunicação V2V via interface PC5 é broadcast. No entanto, para versões posteriores de 3GPP (por exemplo, versão 16 e posteriores), é necessário estabelecer links unicast entre veículos para casos de uso avançado. Um caso de uso para cenários de link V2V 1-para-1 ou 1-para-muitos pode envolver o compartilhamento sob demanda de dados de sensor que não podem ser suportados por broadcast. Outro caso de uso pode envolver uma alimentação de câmera transparente, como quando um primeiro veículo deseja ver diante de um segundo veículo à frente do primeiro veículo usando a câmera do segundo veículo.
[0005] À medida que a demanda por links unicast entre veículos aumenta, soluções serão necessárias para, por exemplo, descobrir se outro veículo suporta um serviço de link unicast, iniciando o estabelecimento de um link unicast/multicast, e estabelecendo uma chave de longo prazo como uma base para inicialização (bootstrap) de segurança de link.
BREVE SUMÁRIO DE ALGUNS EXEMPLOS
[0006] A seguir, é apresentado um resumo simplificado de um ou mais aspectos da presente divulgação, a fim de prover um entendimento básico de tais aspectos. Este resumo não é uma visão geral abrangente de todos os recursos contemplados na divulgação, e não se destina a identificar elementos chaves ou críticos de todos os aspectos da divulgação nem a delinear o escopo de um ou de todos os aspectos da divulgação. Seu único objetivo é apresentar alguns conceitos de um ou mais aspectos da divulgação de uma forma simplificada como um prelúdio para a descrição mais detalhada que será apresentada posteriormente.
[0007] Aspectos da divulgação referem-se a sistemas, métodos e dispositivos para estabelecer um link seguro para a comunicação veículo-para-veículo (V2V).
[0008] Em um exemplo, é divulgado um método operável em um dispositivo para estabelecer um link seguro para comunicação veículo-para-veículo (V2V). O método inclui enviar uma mensagem de anúncio de serviço para pelo menos um outro dispositivo através de sinalização da camada PC5, a mensagem de anúncio de serviço indicando a capacidade do dispositivo de executar um serviço e incluindo pelo menos um certificado de segurança do dispositivo. O método também inclui estabelecer um link seguro com pelo menos um outro dispositivo correspondente ao serviço, em que o estabelecimento do link seguro inclui estabelecer uma chave de longo prazo entre o dispositivo e o pelo menos um outro dispositivo. O método adicionalmente inclui comunicar dados de serviço entre o dispositivo e o pelo menos um outro dispositivo através do link seguro com base na chave de longo prazo estabelecida. O método também inclui encerrar a comunicação dos dados de serviço com base em pelo menos um dos dispositivos que falham ao receber uma mensagem persistente (keepalive) de comunicação direta a partir de pelo menos um outro dispositivo, o dispositivo detectando que o outro dispositivo não está mais na proximidade, ou o dispositivo recebendo uma solicitação de pelo menos um outro dispositivo para encerrar a comunicação dos dados de serviço.
[0009] Em outro exemplo, um dispositivo para estabelecer um link seguro para a comunicação veículo-para-
veículo (V2V) é divulgado. O dispositivo inclui pelo menos um processador, um transceptor acoplado comunicativamente ao pelo menos um processador e uma memória acoplada comunicativamente ao pelo menos um processador. O pelo menos um processador está configurado para enviar uma mensagem de anúncio de serviço para pelo menos um outro dispositivo através de sinalização de camada PC5, a mensagem de anúncio de serviço indicando a capacidade do dispositivo de executar um serviço e incluindo pelo menos um certificado de segurança do dispositivo. O pelo menos um processador também está configurado para estabelecer um link seguro com pelo menos um outro dispositivo correspondente ao serviço, em que o estabelecimento do link seguro inclui estabelecer uma chave de longo prazo entre o dispositivo e o pelo menos um outro dispositivo. O pelo menos um processador é adicionalmente configurado para comunicar dados de serviço entre o dispositivo e o pelo menos um outro dispositivo através do link seguro com base na chave de longo prazo estabelecida. O pelo menos um processador também está configurado para finalizar a comunicação dos dados de serviço com base em pelo menos um dos dispositivos que falham ao receber uma mensagem persistente de comunicação direta a partir de pelo menos um outro dispositivo, o dispositivo detectando que pelo menos um outro dispositivo não está mais na proximidade, ou o dispositivo recebendo uma solicitação de pelo menos um outro dispositivo para encerrar a comunicação dos dados de serviço.
[0010] Em um exemplo adicional, é divulgado um dispositivo para estabelecer um link seguro para comunicação veículo-para-veículo (V2V). O dispositivo inclui meios para enviar uma mensagem de anúncio de serviço para pelo menos um outro dispositivo através de sinalização de camada PC5, a mensagem de anúncio de serviço indicando uma capacidade do dispositivo para executar um serviço e incluindo pelo menos um certificado de segurança do dispositivo. O dispositivo também inclui meios para estabelecer um link seguro com pelo menos um outro dispositivo correspondente ao serviço, em que os meios para estabelecer o link seguro incluem meios para estabelecer uma chave de longo prazo entre o dispositivo e o pelo menos um outro dispositivo. O dispositivo adicionalmente inclui meios para comunicar dados de serviço entre o dispositivo e o pelo menos um outro dispositivo através do link seguro com base na chave de longo prazo estabelecida. O dispositivo também inclui meios para encerrar a comunicação dos dados de serviço com base em pelo menos um que falha em receber uma mensagem persistente de comunicação direta a partir de pelo menos um outro dispositivo, o dispositivo detectando que pelo menos um outro dispositivo não está mais em proximidade, ou o dispositivo recebendo uma solicitação de pelo menos um outro dispositivo para encerrar a comunicação dos dados de serviço.
[0011] Em outro exemplo, um meio legível por computador armazenando código executável por computador para estabelecer um link seguro em um dispositivo para comunicação veículo-para-veículo (V2V) é divulgado. O meio legível por computador inclui código para fazer com que um computador envie uma mensagem de anúncio de serviço para pelo menos um outro dispositivo através de sinalização da camada PC5, a mensagem de anúncio de serviço indicando a capacidade do dispositivo de executar um serviço e incluindo pelo menos um certificado de segurança do dispositivo. O código também faz com que o computador estabeleça um link seguro com pelo menos um outro dispositivo correspondente ao serviço, em que o estabelecimento do link seguro inclui estabelecer uma chave de longo prazo entre o dispositivo e o pelo menos um outro dispositivo. O código adicionalmente faz com que o computador comunique dados de serviço entre o dispositivo e o pelo menos um outro dispositivo via o link seguro com base na chave de longo prazo estabelecida. O código também faz com que o computador encerre a comunicação dos dados de serviço com base em pelo menos um dos dispositivos que falham ao receber uma mensagem persistente de comunicação direta a partir de pelo menos um outro dispositivo, o dispositivo detectando que pelo menos um outro dispositivo não está mais em proximidade, ou o dispositivo recebendo uma solicitação de pelo menos um outro dispositivo para encerrar a comunicação dos dados de serviço.
[0012] Em um exemplo, é divulgado um método operável em um dispositivo para estabelecer um link seguro para comunicação veículo-para-veículo (V2V). O método inclui receber uma mensagem de anúncio de serviço a partir de um segundo dispositivo através de sinalização de sidelink, a mensagem de anúncio de serviço indicando a capacidade do segundo dispositivo de executar um serviço e incluindo pelo menos um certificado de segurança do segundo dispositivo. O método também inclui estabelecer um link seguro com o segundo dispositivo correspondente ao serviço,
em que o estabelecimento do link seguro inclui estabelecer uma chave de dispositivo entre o dispositivo e o segundo dispositivo. O método adicionalmente inclui a comunicação de dados de serviço para o serviço entre o dispositivo e o segundo dispositivo através do link seguro com base na chave de dispositivo estabelecida. O método também inclui encerrar a comunicação dos dados de serviço com base em pelo menos um dispositivo que falha em não enviar uma mensagem persistente de comunicação direta para o segundo dispositivo, o dispositivo não está mais em proximidade do segundo dispositivo, o dispositivo enviando uma solicitação para o segundo dispositivo para encerrar a comunicação dos dados de serviço.
[0013] Em outro exemplo, um dispositivo para estabelecer um link seguro para comunicação veículo-para- veículo (V2V) é divulgado. O dispositivo inclui pelo menos um processador, um transceptor acoplado comunicativamente ao pelo menos um processador e uma memória acoplada comunicativamente ao pelo menos um processador. O pelo menos um processador está configurado para receber uma mensagem de anúncio de serviço a partir de um segundo dispositivo através de sinalização de sidelink, a mensagem de anúncio de serviço indicando a capacidade do segundo dispositivo de executar um serviço e incluindo pelo menos um certificado de segurança do segundo dispositivo. O pelo menos um processador também está configurado para estabelecer um link seguro com o segundo dispositivo correspondente ao serviço, em que o estabelecimento do link seguro inclui estabelecer uma chave de dispositivo entre o dispositivo e o segundo dispositivo. O pelo menos um processador é adicionalmente configurado para comunicar dados de serviço para o serviço entre o dispositivo e o segundo dispositivo através do link seguro com base na chave de dispositivo estabelecida. O pelo menos um processador também está configurado para finalizar a comunicação dos dados de serviço com base em pelo menos um dos dispositivos que falha em enviar uma mensagem persistente de comunicação direta para o segundo dispositivo, o dispositivo que não está em proximidade ao segundo dispositivo, o dispositivo enviando uma solicitação ao segundo dispositivo para encerrar a comunicação dos dados de serviço.
[0014] Em um exemplo adicional, é divulgado um dispositivo para estabelecer um link seguro para a comunicação veículo-para-veículo (V2V). O dispositivo inclui meios para receber uma mensagem de anúncio de serviço a partir de um segundo dispositivo através de sinalização de sidelink, a mensagem de anúncio de serviço indicando a capacidade do segundo dispositivo de executar um serviço e incluindo pelo menos um certificado de segurança do segundo dispositivo. O dispositivo também inclui meios para estabelecer um link seguro com o segundo dispositivo correspondente ao serviço, em que os meios para estabelecer o link seguro incluem meios para estabelecer uma chave de dispositivo entre o dispositivo e o segundo dispositivo. O dispositivo adicionalmente inclui meios para comunicar dados de serviço para o serviço entre o dispositivo e o segundo dispositivo através do link seguro com base na chave de dispositivo estabelecida. O dispositivo também inclui meios para encerrar a comunicação dos dados de serviço com base em pelo menos um dos dispositivos que falha em enviar uma mensagem persistente de comunicação direta para o segundo dispositivo, o dispositivo não está mais em proximidade do segundo dispositivo, o dispositivo enviando uma solicitação para o segundo dispositivo para encerrar a comunicação dos dados de serviço.
[0015] Em outro exemplo, um meio legível por computador que armazena código executável por computador para estabelecer um link seguro em um dispositivo para comunicação veículo-para-veículo (V2V) é divulgado. O meio legível por computador inclui código para fazer com que um computador receba uma mensagem de anúncio de serviço a partir de um segundo dispositivo através de sinalização de sidelink, a mensagem de anúncio de serviço indicando a capacidade do segundo dispositivo de executar um serviço e incluindo pelo menos um certificado de segurança do segundo dispositivo. O código também faz com que o computador estabeleça um link seguro com o segundo dispositivo correspondente ao serviço, em que o estabelecimento do link seguro inclui estabelecer uma chave de dispositivo entre o dispositivo e o segundo dispositivo. O código faz com que o computador comunique dados de serviço para o serviço entre o dispositivo e o segundo dispositivo via o link seguro com base na chave de dispositivo estabelecida. O código também faz com que o computador encerre a comunicação dos dados de serviço com base em pelo menos um dos dispositivos que falha em enviar uma mensagem persistente de comunicação direta para o segundo dispositivo, o dispositivo não está mais em proximidade do segundo dispositivo, o dispositivo enviando uma solicitação ao segundo dispositivo para finalizar a comunicação dos dados do serviço.
[0016] Estes e outros aspectos da invenção tornar-se-ão mais completamente compreendidos mediante uma revisão da descrição detalhada a seguir. Outros aspectos, recursos e modalidades da presente invenção tornar-se-ão evidentes para aqueles versados na técnica, após a revisão da descrição a seguir de modalidades exemplares específicas da presente invenção em conjunto com as figuras anexas. Embora as características da presente invenção possam ser discutidas em relação a certas modalidades e figuras abaixo, todas as modalidades da presente invenção podem incluir uma ou mais das características vantajosas discutidas aqui. Em outras palavras, enquanto uma ou mais modalidades podem ser discutidas como tendo certas características vantajosas, uma ou mais dessas características também podem ser utilizadas de acordo com as várias modalidades da invenção discutidas aqui. De maneira semelhante, embora modalidades exemplares possam ser discutidas abaixo como modalidades de dispositivo, sistema ou método, deve-se entender que tais modalidades exemplares podem ser implementadas em vários dispositivos, sistemas e métodos.
BREVE DESCRIÇÃO DOS DESENHOS
[0017] A Figura 1 é uma ilustração esquemática de um sistema de comunicação sem fio.
[0018] A Figura 2 é uma ilustração conceitual de um exemplo de uma rede de acesso por rádio.
[0019] A Figura 3 é uma ilustração esquemática de uma organização de recursos sem fio em uma interface aérea utilizando multiplexação por divisão ortogonal de frequência (OFDM).
[0020] A Figura 4 ilustra uma pilha de camada de protocolo que representa a adaptação dos padrões de comunicação para prover proteção de dados de veículo para links veículo-para-veículo (V2V)/veículo-para-pedestre (V2P).
[0021] A Figura 5 ilustra um diagrama de fluxo representando a sinalização da camada PC5 para o estabelecimento de link seguro unicast.
[0022] A Figura 6 ilustra um fluxograma de uma visão geral para estabelecer um link seguro entre UEs.
[0023] A Figura 7 ilustra um primeiro exemplo de um fluxo de mensagens de estabelecimento de sessão segura unicast.
[0024] A Figura 8 ilustra um segundo exemplo de um fluxo de mensagens de estabelecimento de sessão segura unicast.
[0025] A Figura 9 ilustra um exemplo de um fluxo de mensagens de estabelecimento de sessão segura multicast.
[0026] A Figura 10 ilustra uma tabela 1002 representando o conteúdo de uma mensagem de anúncio de serviço.
[0027] A Figura 11 é um diagrama conceitual que ilustra um exemplo de implementação de hardware para uma entidade programada exemplar que emprega um sistema de processamento.
[0028] A Figura 12 é um fluxograma que ilustra um processo exemplar para estabelecer um link seguro para comunicação veículo-para-veículo (V2V) de acordo com alguns aspectos da presente divulgação.
[0029] A Figura 13 é um fluxograma que ilustra outro processo exemplar para estabelecer um link seguro para comunicação veículo-para-veículo (V2V) de acordo com alguns aspectos da presente divulgação.
DESCRIÇÃO DETALHADA
[0030] A descrição detalhada estabelecida abaixo em conexão com os desenhos anexos pretende ser uma descrição de várias configurações e não se destina a representar as únicas configurações nas quais os conceitos aqui descritos podem ser praticados. A descrição detalhada inclui detalhes específicos com o objetivo de prover uma compreensão completa de vários conceitos. No entanto, será evidente para os versados na técnica que esses conceitos podem ser praticados sem esses detalhes específicos. Em alguns casos, estruturas e componentes conhecidos são mostrados na forma de diagrama de blocos para evitar obscurecer esses conceitos.
[0031] Embora aspectos e modalidades sejam descritos neste pedido por ilustração a alguns exemplos, os especialistas na técnica entenderão que implementações adicionais e casos de uso podem ocorrer em muitos arranjos e cenários diferentes. As inovações aqui descritas podem ser implementadas em muitos tipos diferentes de plataformas, dispositivos, sistemas, formas, tamanhos, arranjos de empacotamento. Por exemplo, modalidades e/ou usos podem surgir por meio de modalidades de chip integrado e outros dispositivos baseados em componentes não modulares (por exemplo, dispositivos de usuário final, veículos, dispositivos de comunicação, dispositivos de computação,
equipamentos industriais, dispositivos de varejo/compras, dispositivos médicos, dispositivos habilitados para Al etc.). Embora alguns exemplos possam ou não ser especificamente direcionados a casos de uso ou aplicações, pode ocorrer uma grande variedade de aplicabilidade das inovações descritas. As implementações podem abranger um espectro de componentes modulares ou de nível de chip para implementações não modulares e não nível de chip, além de dispositivos ou sistemas agregados, distribuídos ou OEM, que incorporam um ou mais aspectos das inovações descritas. Em algumas configurações práticas, os dispositivos que incorporam aspectos e recursos descritos também podem necessariamente incluir componentes e recursos adicionais para implementação e prática de modalidades reivindicadas e descritas. Por exemplo, a transmissão e recepção de sinais sem fio inclui necessariamente vários componentes para fins analógicos e digitais (por exemplo, componentes de hardware, incluindo antena, cadeias de RF, amplificadores de potência, moduladores, armazenamento temporário (buffer), processadores), intercaladores, adicionadores/ somadores, etc.) Pretende-se que as inovações descritas aqui possam ser praticadas em uma ampla variedade de dispositivos, componentes, sistemas, arranjos distribuídos, dispositivos de usuário final, etc. de tamanhos variados, formas e constituição.
[0032] O veículo celular-para-tudo (V2X) é um sistema de comunicação veicular que permite a comunicação de um veículo para qualquer entidade que possa afetar o veículo e vice-versa. O V2X pode incorporar outros tipos de comunicação mais específicos, tal como as comunicações veículo-para-veículo (V2V). As comunicações V2V são baseadas em comunicações dispositivo-para-dispositivo (D2D) (que podem ser chamadas de comunicações ProSe ou comunicações de sidelink). Além disso, as comunicações V2V utilizam uma interface D2D designada como interface PC5 (também conhecida como interface de sidelink em uma camada física), que foi aperfeiçoada para casos de uso de veículos, abordando especificamente problemas de alta velocidade e alta densidade (grande número de nós). Aspectos da presente divulgação referem-se ao uso de certificados de segurança vinculados a um serviço veículo- para-tudo (V2X) para estabelecer chaves para um link unicast/groupcast associado a esses serviços. Também pode ser possível vincular de volta a mensagens de segurança periódicas ou mensagens de segurança básicas (BSMs), mesmo que os certificados de segurança utilizados possam ser diferentes. Outros aspectos relacionados a informações de anúncio de serviço e certificado de segurança em uma nova mensagem de sinalização PC5. Outros aspectos estão relacionados à adaptação de um procedimento de segurança ProSe D2D/sidelink para suportar derivação de chave e usos diferentes, com base no certificado de segurança para comunicação V2X.
[0033] Os vários conceitos apresentados ao longo desta divulgação podem ser implementados em uma ampla variedade de sistemas de telecomunicações, arquiteturas de rede, e padrões de comunicação. Com referência agora à Figura 1, como um exemplo ilustrativo sem limitação, vários aspectos da presente divulgação são ilustrados com referência a um sistema de comunicação sem fio 100. O sistema de comunicação sem fio 100 inclui três domínios de interação: uma rede núcleo 102, uma rede de acesso via rádio (RAN) 104, e um equipamento de usuário (UE) 106. Em virtude do sistema de comunicação sem fio 100, o UE 106 pode ser habilitado para realizar comunicação de dados com uma rede de dados externa 110, como (mas não se limitando a) à Internet.
[0034] A RAN 104 pode implementar qualquer tecnologia ou tecnologias de comunicação sem fio adequadas para prover acesso de rádio ao UE 106. Como um exemplo, a RAN 104 pode operar de acordo com as especificações de Novo Rádio (NR) do 3º Projeto de Parceria de 3ª Geração (3GPP), frequentemente referido como 5G. Como outro exemplo, a RAN 104 pode operar sob um híbrido de NR 5G e padrões da Rede de Acesso Rádio Terrestre Universal Evoluída (eUTRAN), geralmente referida como LTE. O 3GPP refere-se a esta RAN híbrida como uma RAN de próxima geração, ou NG-RAN. Obviamente, muitos outros exemplos podem ser utilizados dentro do escopo da presente divulgação.
[0035] Como ilustrado, a RAN 104 inclui uma pluralidade de estações base 108. Em termos gerais, uma estação base é um elemento de rede em uma rede de acesso por rádio responsável pela transmissão e recepção de rádio em uma ou mais células de ou para um UE. Em diferentes tecnologias, padrões ou contextos, uma estação base pode ser referida de maneira diversa pelos especialistas na técnica como uma estação transceptora base (BTS), uma estação rádio base, um transceptor de rádio, uma função transceptora, um conjunto de serviços básico (BSS), um conjunto de serviço estendido (ESS), um ponto de acesso
(AP), um nó B (NB), um eNó B (eNB), um gNó B (gNB) ou alguma outra terminologia adequada.
[0036] A rede de acesso por rádio 104 é adicionalmente ilustrada suportando comunicação sem fio para vários aparelhos móveis. Um aparelho móvel pode ser referido como equipamento de usuário (UE) nos padrões 3GPP, mas também pode ser referido por aqueles versados na técnica como estação móvel (MS), estação de assinante, unidade móvel, unidade de assinante, unidade sem fio, uma unidade remota, um dispositivo móvel, um dispositivo sem fio, um dispositivo de comunicação sem fio, um dispositivo remoto, uma estação de assinante móvel, um terminal de acesso (AT), um terminal móvel, um terminal móvel, um terminal sem fio, um terminal remoto, um aparelho telefônico, um terminal, um agente de usuário, um cliente móvel, um cliente ou alguma outra terminologia adequada. Um UE pode ser um aparelho que provê ao usuário acesso a serviços de rede.
[0037] No presente documento, um aparelho "móvel" não precisa necessariamente ter a capacidade de se mover e pode ser estacionário. O termo aparelho móvel ou dispositivo móvel refere-se amplamente a uma variedade diversificada de dispositivos e tecnologias. Os UEs podem incluir vários componentes estruturais de hardware dimensionados, modelados e dispostos para ajudar na comunicação; esses componentes podem incluir antenas, arranjos de antenas, cadeias de RF, amplificadores, um ou mais processadores, etc. acoplados eletricamente um ao outro. Por exemplo, alguns exemplos não limitativos de um aparelho móvel incluem um móvel, um telefone celular
(célula), smartphone, telefone de protocolo de iniciação de sessão (SIP), laptop, computador pessoal (PC), notebook, netbook, smartbook, tablet, assistente digital pessoal (PDA) e um amplo arranjo de sistemas embutidos, por exemplo, correspondentes a uma "Internet das Coisas" (IoT). Um aparelho móvel pode adicionalmente ser um automotivo ou outro veículo de transporte, um sensor ou atuador remoto, um robô ou dispositivo de robótica, um rádio por satélite, um dispositivo de sistema de posicionamento global (GPS), um dispositivo de rastreamento de objetos, um drone, um multicóptero, um quadcóptero, um dispositivo de controle remoto, um dispositivo consumidor e/ou usável, tais como óculos, uma câmera usável, um dispositivo de realidade virtual, um relógio inteligente, um rastreador de saúde ou condicionamento físico, um reprodutor de áudio digital (por exemplo, reprodutor de MP3), uma câmera, um console de jogos etc.
Um aparelho móvel pode adicionalmente ser um dispositivo doméstico digital ou doméstico inteligente, como um dispositivo doméstico de áudio, vídeo e/ou multimídia, um aparelho, uma máquina de venda automática, iluminação inteligente, um sistema de segurança residencial, um medidor inteligente etc. o aparelho pode adicionalmente ser um dispositivo de energia inteligente, um dispositivo de segurança, um painel solar ou arranjo solar, um dispositivo de infraestrutura municipal que controla potência elétrica (por exemplo, uma rede inteligente), iluminação, água, etc.; um dispositivo corporativo e de automação industrial; um controlador de logística; equipamento agrícola; equipamento de defesa militar, veículos, aeronaves, navios e armamento, etc.
Ainda mais, um aparelho móvel pode prover suporte conectado à medicina ou telemedicina, ou seja, cuidados médicos à distância. Os dispositivos de telessaúde podem incluir dispositivos de monitoramento de telessaúde e dispositivos de administração de telessaúde, cuja comunicação pode receber tratamento preferencial ou acesso priorizado a outros tipos de informações, por exemplo, em áreas de acesso priorizado para transporte de dados críticos de serviço e/ou QoS relevante para transporte de dados críticos de serviço.
[0038] A comunicação sem fio entre uma RAN 104 e um UE 106 pode ser descrita como utilizando uma interface aérea. As transmissões pela interface aérea de uma estação base (por exemplo, estação base 108) para um ou mais UEs (por exemplo, UE 106) podem ser referidas como transmissão de downlink (DL). De acordo com certos aspectos da presente divulgação, o termo downlink pode se referir a uma transmissão ponto a multiponto originada em uma entidade de programação (descrita mais abaixo; por exemplo, estação base 108). Outra maneira de descrever esse esquema pode ser usar o termo multiplexação de canal de broadcast. As transmissões de um UE (por exemplo, UE 106) para uma estação base (por exemplo, estação base 108) podem ser denominadas transmissões de uplink (UL). De acordo com outros aspectos da presente divulgação, o termo uplink pode se referir a uma transmissão ponto a ponto originada em uma entidade programada (descrita mais abaixo; por exemplo, UE 106).
[0039] Em alguns exemplos, o acesso à interface aérea pode ser programado, em que uma entidade de programação (por exemplo, uma estação base 108) aloca recursos para comunicação entre alguns ou todos os dispositivos e equipamentos dentro de sua área ou célula de serviço. Na presente divulgação, como discutido mais abaixo, a entidade de programação pode ser responsável por programar, atribuir, reconfigurar e liberar recursos para uma ou mais entidades programadas. Ou seja, para comunicação programada, os UEs 106, que podem ser entidades programadas, podem utilizar recursos alocados pela entidade de programação 108.
[0040] As estações base 108 não são as únicas entidades que podem funcionar como entidades de programação. Ou seja, em alguns exemplos, um UE pode funcionar como uma entidade de programação, recursos de programação para uma ou mais entidades programadas (por exemplo, um ou mais outros UEs).
[0041] Como ilustrado na Figura 1, uma entidade de programação 108 pode radiodifundir tráfego de downlink 112 para uma ou mais entidades programadas 106. Em termos gerais, a entidade de programação 108 é um nó ou dispositivo responsável pela programação de tráfego em uma rede de comunicação sem fio, incluindo o tráfego de downlink 112 e, em alguns exemplos, o tráfego de uplink 116 de uma ou mais entidades programadas 106 para a entidade de programação 108. Por outro lado, a entidade programada 106 é um nó ou dispositivo que recebe informações de controle de downlink 114, incluindo mas não se limitando a informações de programação (por exemplo, uma concessão), informações de sincronização ou temporização, ou outras informações de controle de outra entidade na rede de comunicação sem fio, tal como a entidade de programação
108.
[0042] Em geral, as estações base 108 podem incluir uma interface de backhaul para comunicação com uma porção de backhaul 120 do sistema de comunicação sem fio. O backhaul 120 pode prover um link entre uma estação base 108 e a rede núcleo 102. Além disso, em alguns exemplos, uma rede backhaul pode prover interconexão entre as respectivas estações base 108. Vários tipos de interfaces de backhaul podem ser empregues, tal como uma conexão física direta, conexão virtual, uma rede virtual, ou similar usando qualquer rede de transporte adequada.
[0043] A rede núcleo 102 pode fazer parte do sistema de comunicação sem fio 100 e pode ser independente da tecnologia de acesso por rádio usada na RAN 104. Em alguns exemplos, a rede núcleo 102 pode ser configurada de acordo com os padrões 5G (por exemplo, 5GC). Em outros exemplos, a rede núcleo 102 pode ser configurada de acordo com um núcleo de pacote evoluído 4G (EPC), ou qualquer outro padrão ou configuração adequada.
[0044] Com referência agora à Figura 2, a título de exemplo e sem limitação, é provida uma ilustração esquemática de uma RAN 200. Em alguns exemplos, a RAN 200 pode ser a mesma que a RAN 104 descrita acima e ilustrada na Figura 1. A área geográfica coberta pela RAN 200 pode ser dividida em regiões celulares (células) que podem ser identificadas exclusivamente por um equipamento de usuário (UE) com base em uma identificação transmitida a partir de um ponto de acesso ou estação base. Figura 2 ilustra macrocélulas 202, 204 e 206 e uma célula pequena 208, cada uma das quais pode incluir um ou mais setores (não mostrados). Um setor é uma subárea de uma célula. Todos os setores em uma célula são atendidos pela mesma estação base. Um link de rádio dentro de um setor pode ser identificado por uma única identificação lógica pertencente a esse setor. Em uma célula que é dividida em setores, os múltiplos setores dentro de uma célula podem ser formados por grupos de antenas com cada antena responsável pela comunicação com os UEs em uma porção da célula.
[0045] Na Figura 2, duas estações base 210 e 212 são mostradas nas células 202 e 204; e uma terceira estação base 214 é mostrada controlando uma cabeça de rádio remota (RRH) 216 na célula 206. Ou seja, uma estação base pode ter uma antena integrada ou pode ser conectada a uma antena ou RRH por cabos alimentadores. No exemplo ilustrado, as células 202, 204 e 206 podem ser referidas como macrocélulas, conforme as estações base 210, 212 e 214 suportarem células com um tamanho grande. Além disso, uma estação base 218 é mostrada na célula pequena 208 (por exemplo, uma microcélula, picocélula, femtocélula, estação base inicial, Nó B doméstico, eNó B doméstico, etc.) que pode se sobrepor com uma ou mais macrocélulas. Neste exemplo, a célula 208 pode ser referida como uma célula pequena, pois a estação base 218 suporta uma célula tendo um tamanho relativamente pequeno. O dimensionamento das células pode ser feito de acordo com o projeto do sistema, bem como com as restrições dos componentes.
[0046] Deve ser entendido que a rede de acesso por rádio 200 pode incluir qualquer número de estações base e células sem fio. Além disso, um nó de retransmissão pode ser implantado para estender o tamanho ou a área de cobertura de uma determinada célula. As estações base 210, 212, 214, 218 proveem pontos de acesso sem fio a uma rede núcleo para qualquer número de aparelhos móveis. Em alguns exemplos, as estações base 210, 212, 214 e/ou 218 podem ser as mesmas que a estação base/entidade de programação 108 descrita acima e ilustrada na Figura 1.
[0047] A Figura 2 adicionalmente inclui um quadcóptero ou drone 220, que pode ser configurado para funcionar como uma estação base. Ou seja, em alguns exemplos, uma célula pode não ser necessariamente estacionária e a área geográfica da célula pode se mover de acordo com a localização de uma estação base móvel, tal como o quadcóptero 220.
[0048] Dentro da RAN 200, as células podem incluir UEs que podem estar em comunicação com um ou mais setores de cada célula. Além disso, cada estação base 210, 212, 214, 218 e 220 pode ser configurada para prover um ponto de acesso a uma rede núcleo 102 (vide Figura 1) para todos os UEs nas respectivas células. Por exemplo, os UE 222 e 224 podem estar em comunicação com a estação base 210; Os UE 226 e 228 podem estar em comunicação com estação base 212; Os UE 230 e 232 podem estar em comunicação com a estação base 214 por meio de RRH 216; O UE 234 pode estar em comunicação com a estação base 218; e UE 236 pode estar em comunicação com a estação base móvel 220. Em alguns exemplos, os UEs 222, 224, 226, 228, 230, 232, 234, 236, 238, 240 e/ou 242 podem ser os mesmos que o UE/entidade programada 106 descrita acima e ilustrada na Figura 1.
[0049] Em alguns exemplos, um nó de rede móvel
(por exemplo, quadcóptero 220) pode ser configurado para funcionar como um UE. Por exemplo, o quadcóptero 220 pode operar dentro da célula 202 comunicando-se com a estação base 210.
[0050] Em um outro aspecto da RAN 200, os sinais de sidelink podem ser usados entre UEs sem necessariamente depender de informações de programação ou controle de uma estação base. Por exemplo, dois ou mais UEs (por exemplo, UEs 226 e 228) podem se comunicar usando sinais ponto a ponto (P2P) ou sidelink 227 sem retransmitir essa comunicação através de uma estação base (por exemplo, estação base 212). Em um exemplo adicional, o UE 238 é ilustrado se comunicando com os UEs 240 e 242. Aqui, o UE 238 pode funcionar como uma entidade de programação ou um dispositivo primário de sidelink, e os UEs 240 e 242 podem funcionar como uma entidade programada ou um dispositivo de sidelink não primário (por exemplo, secundário). Em ainda outro exemplo, um UE pode funcionar como uma entidade de programação em uma rede dispositivo-para-dispositivo (D2D), ponto a ponto (P2P) ou veículo-para-veículo (V2V) e/ou em uma rede de malha. Em um exemplo de rede de malha, os UEs 240 e 242 podem opcionalmente se comunicar diretamente um com o outro, além de se comunicarem com a entidade de programação 238. Assim, em um sistema de comunicação sem fio com acesso programado a recursos de frequência de tempo e com uma configuração celular, uma configuração P2P ou uma configuração de malha, uma entidade de programação e uma ou mais entidades programadas podem se comunicar utilizando os recursos programados.
[0051] Em alguns exemplos, entidades programadas,
tal como uma primeira entidade programada 106 e uma segunda entidade programada 130, podem utilizar sinais de sidelink para comunicação direta D2D. Os sinais de sidelink podem incluir o tráfego de sidelink 132 e o controle de sidelink
134. As informações de controle de sidelink 134 podem, em alguns exemplos, incluir um sinal de solicitação, tal como uma solicitação para enviar (RTS), um sinal de transmissão de origem (STS) e/ou um sinal de seleção de direção (DSS). O sinal de solicitação pode prover uma entidade programada 106 ou 130 para solicitar uma duração de tempo para manter um canal de sidelink disponível para um sinal de sidelink. As informações de controle de sidelink 134 podem incluir ainda um sinal de resposta, tal como um limpar para enviar (CTS) e/ou um sinal de recepção de destino (DRS). O sinal de resposta pode prover para a entidade programada 106 ou 130 para indicar a disponibilidade do canal de sidelink, por exemplo, por um período de tempo solicitado. Uma troca de sinais de solicitação e resposta (por exemplo, aperto de mão (handshake)) pode permitir que diferentes entidades programadas que executam comunicações de sidelink negociem a disponibilidade do canal de sidelink antes da comunicação das informações de tráfego de sidelink 132.
[0052] Vários aspectos da presente divulgação serão descritos com referência a uma forma de onda OFDM, ilustrada esquematicamente na Figura 3. Deve ser entendido pelos versados na técnica que os vários aspectos da presente divulgação podem ser aplicados a uma forma de onda DFT-s-OFDMA substancialmente da mesma maneira descrita aqui abaixo. Ou seja, embora alguns exemplos da presente divulgação possam se concentrar em um link OFDM para maior clareza, deve-se entender que os mesmos princípios podem ser aplicados também às formas de onda DFT-s-OFDMA.
[0053] Dentro da presente divulgação, um quadro refere-se a uma duração de 10 ms para transmissões sem fio, com cada quadro consistindo em 10 subquadros de 1 ms cada. Em uma determinada portadora, pode haver um conjunto de quadros no UL e outro conjunto de quadros no DL. Com referência agora à Figura 3, uma vista expandida de um subquadro DL exemplar 302 é ilustrada, mostrando uma grade de recursos OFDM 304. No entanto, como os especialistas na técnica apreciarão prontamente, a estrutura de transmissão PHY para qualquer aplicação em particular pode variar do exemplo descrito aqui, dependendo de qualquer número de fatores. Aqui, o tempo está na direção horizontal com unidades de símbolos OFDM; e a frequência está na direção vertical com unidades de subportadoras ou tons.
[0054] A grade de recursos 304 pode ser usada para representar esquematicamente recursos de frequência de tempo para uma determinada porta de antena. Ou seja, em uma implementação MIMO com várias portas de antena disponíveis, um número múltiplo correspondente de grades de recursos 304 pode estar disponível para comunicação. A grade de recursos 304 é dividida em vários elementos de recursos (REs) 306. Um RE, que é 1 subportadora x 1 símbolo, é a menor parte discreta da grade de frequência de tempo e contém um único valor complexo que representa dados de um canal físico ou sinal. Dependendo da modulação utilizada em uma implementação específica, cada RE pode representar um ou mais bits de informação. Em alguns exemplos, um bloco de REs pode ser referido como um bloco de recursos físicos
(PRB) ou mais simplesmente um bloco de recursos (RB) 308, que contém qualquer número adequado de subportadoras consecutivas no domínio da frequência. Em um exemplo, uma RB pode incluir 12 subportadoras, um número independente da numerologia usada. Em alguns exemplos, dependendo da numerologia, um RB pode incluir qualquer número adequado de símbolos OFDM consecutivos no domínio do tempo. Dentro da presente divulgação, supõe-se que um único RB, como o RB 308, corresponda inteiramente a uma única direção de comunicação (transmissão ou recepção para um determinado dispositivo).
[0055] Um UE geralmente utiliza apenas um subconjunto da grade de recursos 304. Um RB pode ser a menor unidade de recursos que pode ser alocada para um UE. Assim, quanto mais RBs forem programados para um UE, e quanto maior o esquema de modulação escolhido para a interface aérea, maior será a taxa de dados para o UE.
[0056] Nesta ilustração, o RB 308 é mostrado como ocupando menos do que toda a largura de banda do subquadro 302, com algumas subportadoras ilustradas acima e abaixo do RB 308. Em uma determinada implementação, o subquadro 302 pode ter uma largura de banda correspondente a qualquer número de um ou mais RBs 308. Além disso, nesta ilustração, o RB 308 é mostrado como ocupando menos do que toda a duração do subquadro 302, embora este seja apenas um exemplo possível.
[0057] Cada subquadro 302 de 1 ms pode consistir em um ou vários partições adjacentes. No exemplo mostrado na Figura 3, um subquadro 302 inclui quatro partições 310, como um exemplo ilustrativo. Em alguns exemplos, uma partição pode ser definida de acordo com um número especificado de símbolos OFDM com um determinado comprimento de prefixo cíclico (CP). Por exemplo, uma partição pode incluir 7 ou 14 símbolos OFDM com um CP nominal. Exemplos adicionais podem incluir minipartições com duração mais curta (por exemplo, um ou dois símbolos OFDM). Estas minipartições podem em alguns casos serem transmitidas ocupando recursos programados para transmissões de partição em andamento para os mesmos UEs ou para diferentes.
[0058] Uma vista expandida de uma das partições 310 ilustra a partição 310 incluindo uma região de controle 312 e uma região de dados 314. Em geral, a região de controle 312 pode portar canais de controle (por exemplo, PDCCH) e a região de dados 314 pode portar canais de dados (por exemplo, PDSCH ou PUSCH). Obviamente, uma partição pode conter todo DL, todo UL ou pelo menos uma porção de DL e pelo menos uma porção de UL. A estrutura simples ilustrada na Figura 3 é meramente exemplar por natureza, e diferentes estruturas de partições podem ser utilizadas e podem incluir um ou mais de cada uma da região (s) de controle e região (s) de dados.
[0059] Embora não ilustrado na Figura 3, os vários REs 306 dentro de um RB 308 podem ser programados para portar um ou mais canais físicos, incluindo canais de controle, canais compartilhados, canais de dados, etc. Outros REs 306 dentro do RB 308 também podem portar sinais pilotos ou de referência, incluindo mas não limitados a um sinal de referência de demodulação (DMRS), um sinal de referência de controle (CRS) ou um sinal de referência sonoro (SRS). Esses sinais pilotos ou de referência podem prover um dispositivo receptor para realizar a estimação de canal do canal correspondente, que pode permitir demodulação/detecção coerente do controle e/ou canais de dados dentro do RB 308.
[0060] Em uma transmissão DL, o dispositivo de transmissão (por exemplo, a entidade de programação 108) pode alocar um ou mais REs 306 (por exemplo, dentro de uma região de controle 312) para portar informações de controle DL 114 incluindo um ou mais canais de controle DL que geralmente portam informações originadas de camadas superiores, tais como um canal de broadcast físico (PBCH), um canal de controle de downlink físico (PDCCH) etc., para uma ou mais entidades programadas 106. Além disso, REs DL podem ser alocados para portar sinais físicos de DL que geralmente não carregam informações provenientes de camadas superiores. Esses sinais físicos de DL podem incluir um sinal de sincronização primário (PSS); um sinal de sincronização secundário (SSS); sinais de referência de demodulação (DM-RS); sinais de referência de rastreamento de fase (PT-RS); sinais de referência de informação de estado de canal (CSI-RS); etc.
[0061] Os sinais de sincronização PSS e SSS (coletivamente referidos como SS) e, em alguns exemplos, o PBCH, podem ser transmitidos em um bloco SS que inclui 4 símbolos OFDM consecutivos, numerados por um índice de tempo em ordem crescente de 0 a 3. No domínio da frequência, o bloco SS pode estender mais de 240 subportadoras contíguas, com as subportadoras sendo numeradas por um índice de frequência em ordem crescente de
0 a 239. Obviamente, a presente divulgação não se limita a essa configuração específica do bloco SS. Outros exemplos não limitativos podem utilizar maior ou menor que dois sinais de sincronização; podem incluir um ou mais canais suplementares, além do PBCH; podem omitir um PBCH; e/ou podem utilizar símbolos não consecutivos para um bloco SS, dentro do escopo da presente divulgação.
[0062] O PDCCH pode portar informações de controle de downlink (DCI) para um ou mais UEs em uma célula, incluindo, entre outros, comandos de controle de potência, informações de programação, uma concessão e/ou uma atribuição de REs para transmissões DL e UL.
[0063] Em uma transmissão UL, o dispositivo de transmissão (por exemplo, a entidade programada 106) pode utilizar um ou mais REs 306 para portar informações de controle de UL 118 originárias de camadas superiores através de um ou mais canais de controle de UL, tais como um canal de controle de uplink físico (PUCCH), um canal de acesso aleatório físico (PRACH), etc., para a entidade de programação 108. Além disso, os REs UL podem transmitir sinais físicos de UL que geralmente não portam informações originadas de camadas superiores, tais como sinais de referência de demodulação (DM-RS), sinais de referência de rastreamento de fase (PT-RS), sinais de referência sonoros (SRS), etc. Em alguns exemplos, as informações de controle 118 podem incluir uma solicitação de programação (SR), isto é, uma solicitação para a entidade de programação 108 para programar transmissões de uplink. Aqui, em resposta à SR transmitida no canal de controle 118, a entidade de programação 108 pode transmitir informações de controle de downlink 114 que podem programar recursos para transmissões de pacotes de uplink. As informações de controle de UL também podem incluir retorno de solicitação de repetição automática híbrida (HARQ), tais como uma confirmação (ACK) ou confirmação negativa (NACK), informações de estado de canal (CSI) ou qualquer outra informação de controle de UL adequada. HARQ é uma técnica bem conhecida dos versados na técnica, em que a integridade das transmissões de pacotes pode ser verificada no lado receptor para precisão, por exemplo, utilizando qualquer mecanismo de verificação de integridade adequado, tal como uma soma de verificação ou uma verificação de redundância cíclica (CRC). Se a integridade da transmissão for confirmada, uma ACK pode ser transmitida, enquanto que, se não confirmada, uma NACK pode ser transmitida. Em resposta a uma NACK, o dispositivo de transmissão pode enviar uma retransmissão HARQ, que pode implementar combinação de perseguição, redundância incremental, etc.
[0064] Além das informações de controle, um ou mais REs 306 (por exemplo, dentro da região de dados 314) podem ser alocados para dados de usuário ou dados de tráfego. Esse tráfego pode ser portado em um ou mais canais de tráfego, tais como, para uma transmissão DL, um canal compartilhado de downlink físico (PDSCH); ou para uma transmissão UL, um canal compartilhado de uplink físico (PUSCH).
[0065] Para que um UE obtenha acesso inicial a uma célula, a RAN pode prover informações do sistema (SI) que caracterizam a célula. Essas informações do sistema podem ser providas utilizando informações mínimas do sistema (MSI) e outras informações do sistema (OSI). A MSI pode ser transmitida periodicamente pela célula para prover as informações mais básicas requeridas para o acesso inicial à célula e para adquirir qualquer OSI que possa ser transmitida periodicamente ou enviada sob demanda. Em alguns exemplos, a MSI pode ser provida em dois canais de downlink diferentes. Por exemplo, o PBCH pode portar um bloco de informações mestre (MIB) e o PDSCH pode portar um bloco de informações do sistema tipo 1 (SIB1). Na técnica, S1B1 pode ser referido como a informação mínima restante do sistema (RMSI).
[0066] OSI pode incluir qualquer SI que não seja transmitida na MSI. Em alguns exemplos, o PDSCH pode portar uma pluralidade de SIBs, não limitados a SIB1, discutidos acima. Aqui, a OSI pode ser provida nesses SIBs, por exemplo, S1B2 e acima.
[0067] Os canais ou portadoras descritos acima e ilustrados nas Figuras 1 e 3 não são necessariamente todos os canais ou portadoras que podem ser utilizados entre uma entidade de programação 108 e entidades programadas 106, e os especialistas na técnica reconhecerão que outros canais ou portadoras podem ser utilizados além dos ilustrados, tal como outros canais de tráfego, de controle e de retorno.
[0068] Esses canais físicos descritos acima são geralmente multiplexados e mapeados para portar canais para manuseio na camada de controle de acesso ao meio (MAC). Os canais de transporte portam blocos de informações chamados blocos de transporte (TB). O tamanho do bloco de transporte (TBS), que pode corresponder a um número de bits de informação, pode ser um parâmetro controlado, com base no esquema de modulação e codificação (MCS) e no número de RBs em uma determinada transmissão.
[0069] Aspectos da presente divulgação referem-se à aplicação de proteção de criptografia e/ou integridade às comunicações veículo-para-veículo (V2V). O tipo de proteção e em qual camada aplicar a proteção serão discutidos. De acordo com certos aspectos, a proteção de criptografia pode não ser necessária, a proteção de integridade pode ser necessária para evitar repetições e os ataques de atolamento de camada física (PHY) podem não ser atenuados.
[0070] Quando a proteção de criptografia é aplicada usando a cifragem de bloco moderna, a criptografia pode causar pequenas alterações com efeitos negativos extensos. Uma desvantagem da cifragem de bloco moderna é que, se criptografada, mesmo um erro de bit em uma imagem recebida pode tornar a imagem inútil após a descriptografia. Por exemplo, quando houver erros não detectados por uma verificação de redundância cíclica (CRC) em um quadro, se apenas a criptografia for aplicada, uma camada de protocolo de convergência de dados em pacote (PDCP) descriptografará uma unidade de dados de protocolo (PDU) e a enviará a uma aplicação. A aplicação poderá dizer que o quadro estava corrompido. Uma camada superior não é capaz de distinguir entre um erro de canal não corrigido e injeção de tráfego mal-intencionado.
[0071] Quando a proteção de criptografia é aplicada usando a cifragem de fluxo moderna, a criptografia pode fazer com que pequenas alterações permaneçam contidas. Com cifras de fluxo, um invasor que conhece apenas a estrutura de uma mensagem pode modificar uma mensagem criptografada e ajustar a CRC para que sua modificação não seja detectada. Portanto, a criptografia de fluxo não detecta a violação de dados pelos invasores. As cifras de fluxo podem até não ser um dos algoritmos do PDCP e podem não ser capazes de detectar a reprodução devido ao PDCP Seq.NR que é criptografado em fluxo. Como tal, a proteção de integridade pode ser mais valiosa do que a proteção de criptografia nas comunicações V2V.
[0072] Quando a proteção de integridade é aplicada usando códigos de autorização de mensagem, blocos de dados corrompidos são detectados por falha de MAC. A falha de MAC resultará no descarte da PDU PDCP. Como uma camada superior pode não prover proteção de integridade, proteção de integridade no nível do portador é provida.
[0073] A Figura 4 ilustra uma pilha de camada de protocolo 400 que representa a adaptação dos padrões de comunicação para prover proteção de dados para veículo para links veículo-para-veículo (V2V)/veículo-para-pedestre (V2P). A proteção de dados pode se aplicar a aplicações IP (Protocolo Internet) e não-IP.
[0074] Em um aspecto, para aplicações IP (por exemplo, aplicações de não segurança), a proteção de dados pode ser aplicada em uma camada de interconexão de sistema abertos (OSI), tal como uma camada de registro de segurança de camada de transporte (TLS). A proteção de dados pode usar o protocolo IPv6 e pode ser parcialmente coberta nos protocolos de acesso sem fio IP da Força Tarefa de Engenharia de Internet (Internet Engineering Task Force (IETF)) protocolos de ambientes veiculares (IP-WAVE).
[0075] Em um aspecto adicional, para aplicações não-IP (por exemplo, aplicações de segurança), a proteção de dados pode ser aplicada em uma camada de mensagem/transporte de Sistemas de Transporte Inteligentes (ITS). Isso é semelhante à proteção de mensagem de segurança básica (BSM), rotulada como "camada de app" em 3GPP. Notavelmente, IEEE 1609.2 pode não prover um modo somente de proteção de integridade, apenas proteção de criptografia.
[0076] Proteção de dados também pode ser aplicada em uma camada PDCP 3GPP semelhante a um sistema de comunicação ProSe/D2D. A proteção de dados é aplicável a transporte PC5. Isso é mais eficiente/robusto para comunicação veicular, suporta todos os tipos de tráfego e não proíbe a segurança nas camadas superiores. Os detalhes para o estabelecimento de chaves de longo prazo serão descritos abaixo.
[0077] Aspectos da presente divulgação referem-se à segurança do estabelecimento de link unicast com base na sinalização PC5. Em alguns aspectos, os certificados de segurança vinculados a um serviço de veículo-para-tudo (V2X) podem ser utilizados para estabelecer chaves para um link unicast/groupcast associado a esses serviços. Também pode ser possível vincular novamente a mensagens periódicas de segurança ou mensagens básicas de segurança (BSMs), mesmo que os certificados de segurança utilizados possam ser diferentes. Outros aspectos estão relacionados ao anúncio de informações de serviço e certificado de segurança em uma nova mensagem de sinalização PC5. Outros aspectos estão relacionados à adaptação de um procedimento de segurança ProSe D2D/sidelink para suportar derivação de chave e usos diferentes, com base no certificado de segurança para comunicação V2X. Aspectos adicionais relacionados ao impacto nas especificações padrão 3GPP. Por exemplo, uma definição de uma nova mensagem PC5 para comunicação V2X potencialmente como parte dos cabeçalhos de mensagem V2X (CT1) ou MAC CE (RAN2) é provida. Além disso, uma definição de um novo elemento de informação (Elemento Info) e a modificação de um procedimento de segurança e gerenciamento de chaves no SA3 é provida.
[0078] A Figura 5 ilustra um diagrama de fluxo 500 que representa a sinalização da camada PC5 para o estabelecimento de link de unicast seguro. Em geral, um fluxo de mensagens de alto nível pode ser como segue. Primeiro, um UE pode anunciar que suporta um serviço de fluxo contínuo de sensor (por exemplo, serviço de alimentação de câmera). O anúncio pode ser enviado por meio de uma mensagem de Novo Anúncio de Serviço em uma interface PC5. Nenhuma informação de veículo está incluída no anúncio. O anúncio pode estar vinculado a uma mensagem básica de segurança (BSM) com base no ID de veículo ou L21D de origem, desde que a BSM contenha informações de veículo para decidir sobre o uso do link unicast. O anúncio pode incluir um certificado/assinatura para anúncios de serviço. O certificado pode ser diferente de um certificado BSM. Notavelmente, os certificados IEEE 1609.2 incluem PSID e SSP. Portanto, é possível que os certificados BSM possuam apenas o PSID de mensagens de segurança e seja necessário outro certificado para os veículos que desejam prestar um serviço. Depois que o anúncio é enviado, uma credencial pode ser estabelecida. Por exemplo, uma chave de sessão criptografada com a chave pública do destinatário pode ser enviada. Posteriormente, um aperto de mão de três vias pode ser executado com base na comunicação ProSe um-para-um Versão 13 3GSP.
[0079] Em um aspecto, pode-se assumir que os UEs possuem certificados que são conhecidos por outros UEs através de mensagens assinadas. Com referência à Figura 5, se um link deve ser estabelecido entre um primeiro UE 502 (UE A) e um segundo UE 504 (UE B) (caso unicast), o primeiro UE 502 (UE A) ou o segundo UE 504 (UE B) pode escolher uma chave. No entanto, se um link tiver que ser estabelecido entre o primeiro UE 502 (UE A) e um grupo de outros UEs (caso multicast), o primeiro UE 502 (UE A) pode escolher uma chave de grupo.
[0080] Como mostrado na Figura 5, o primeiro UE 502 (UE A) pode enviar um anúncio 506 indicando que o primeiro UE 502 suporta um serviço de fluxo contínuo de sensor. O anúncio 506 pode ser uma mensagem de Novo Anúncio de Serviço enviada via sinalização PC5. A mensagem de anúncio 506 pode incluir parâmetros da camada superior (por exemplo, números de porta 1P/UDP) e é assinada com a primeira chave do UE 502. A mensagem de anúncio 506 também pode incluir uma identificação (conjunto) de chaves atuais para um grupo de UEs no caso de um link ser configurado entre o primeiro UE 502 (UE A) e o grupo de UEs (caso de uso multicast).
[0081] Posteriormente, um link seguro pode ser configurado por meio de uma operação de a perto de mão 508. Em um aspecto, o link é configurado através da adaptação de uma operação de comunicação ProSe um-para-um. Por exemplo,
durante a configuração do link unicast, o segundo UE 504 (UE B) pode enviar uma solicitação de comunicação direta ao primeiro UE 502 (UE A) através de um elemento de informação (IE) em uma primeira mensagem carregando uma chave simétrica que é criptografada. Alternativamente, o segundo UE 504 (UE B) pode enviar a solicitação de comunicação direta separadamente da chave simétrica. Em outro exemplo, durante uma configuração de link multicast, o segundo UE 504 (UE B) pode enviar uma solicitação genérica ou uma solicitação de comunicação direta ao primeiro UE 502 (UE A). Depois disso, o primeiro UE 502 (UE A) pode enviar uma chave de grupo para todos os UEs (incluindo o segundo UE 504 (UE B)) a partir do qual uma solicitação foi recebida.
[0082] Quando o link é configurado, o tráfego no plano de usuário entre o primeiro UE 502 (UE A) e o segundo UE 504 (UE B) (caso de uso de unicast) ou entre o primeiro UE 502 (UE A) e um grupo de UEs (caso de uso multicast), é 510 protegido por segurança da camada PDCP. Em um aspecto, um modo somente proteção de integridade pode ser provido para o uso do V2X.
[0083] A Figura 6 ilustra um diagrama de fluxo 600 de uma visão geral para estabelecer um link seguro entre UEs. Um sistema de segurança pode aproveitar as credenciais presentes, por exemplo, certificados temporários para assinatura de BSMs ou um certificado para um provedor de serviços. Em um aspecto, o sistema de segurança pode adaptar um protocolo de comunicações um- para-um ProSe 3GPP (TS 33.303, cláusula 6.5), como um protocolo de aperto de mão de três vias com autenticação/estabelecimento de chave
"sobreposto/opcional", específico para casos de uso" como mostrado na Figura 6
[0084] Com referência à Figura 6, um primeiro UE 602 (UE_1) pode enviar uma mensagem de solicitação de comunicação direta/solicitação de rechamada direta 606 para um segundo UE 604 (UE_2). Posteriormente, o primeiro UE 602 (UE_1) e o segundo UE 604 (UE_2) podem opcionalmente executar autenticação direta e estabelecimento de chave
608. O segundo UE 604 (UE 2) envia uma mensagem de comando de modo de segurança direto 610 para o primeiro UE 602 (UE_1). Finalmente, o primeiro UE 602 (UE_1) envia uma mensagem completa de modo de segurança direto 612 para o segundo UE 604 (UE 2). Após o envio da mensagem completa 612 do modo de segurança direto, os dados trocados entre o primeiro UE 602 (UE_1) e o segundo UE 604 (UE_2) são criptografados com segurança e/ou protegidos por integridade.
[0085] Em um aspecto, o primeiro UE 602 (UE_1) e o segundo UE 604 (UE_2) podem não executar o procedimento de autenticação direta e estabelecimento de chave 608. Os UEs podem proteger o link executando apenas os outros procedimentos no fluxo da Figura 6 (por exemplo, etapas 606, 610 e 612).
[0086] Em outro aspecto, quando o procedimento de autenticação direta e estabelecimento de chave 608 é realizado, o primeiro UE 602 (UE l) e o segundo UE 604 (UE 2) podem trocar mensagens para estabelecer uma chave de longo prazo. Essas mensagens podem ser transmitidas em cima da sinalização PC5. Os protocolos usados podem incluir protocolos conhecidos, como EAP-TLS ou outras trocas EAP,
trocas de chaves Diffie Hellman, etc., e podem ser executadas sobre IP.
[0087] Em um aspecto adicional, quando o procedimento de autenticação direta e estabelecimento de chave 608 é realizado, a chave de longo prazo pode ser enviada por meio de uma nova mensagem de sinalização PC5 enviada pelo primeiro UE 602 (UE 1) ou o segundo UE 604 (UE-2). A nova mensagem de sinalização PC5 pode ser chamada de, por exemplo, Troca de Chave, que pode conter uma chave de dispositivo de longo prazo (Ko) criptografada com outra chave pública de UE.
[0088] A Figura 7 ilustra um primeiro exemplo de um fluxo de mensagens de estabelecimento de sessão segura de unicast 700. Um primeiro UE 702 (UE A) pode enviar um anúncio de serviço 706 indicando que o primeiro UE 702 (UE A) suporta um serviço de fluxo contínuo de sensor. Por exemplo, o anúncio de serviço 706 pode ser uma Mensagem de Novo Anúncio de Serviço enviada via sinalização PC5. Depois disso, um segundo UE 704 (UE B) pode enviar uma solicitação de comunicação direta 708 para o primeiro UE 702 (UE A). A solicitação de comunicação direta 708 pode incluir informações de usuário, tal como o certificado do segundo UE 704 (UE B), formatado de acordo com IEEE 1609.2, por exemplo. A mensagem de solicitação de comunicação direta 708 também pode incluir outros parâmetros, conforme definido anteriormente e definido abaixo.
[0089] O primeiro UE 702 (UE A) pode enviar uma primeira mensagem de Troca de Chave 710 para o segundo UE 704 (UE B). A primeira mensagem de Troca de Chave 710 pode incluir informações de usuário que podem opcionalmente ser configuradas para o certificado do primeiro UE 702 (do UE A), uma chave de usuário que pode ser configurada para uma chave de dispositivo KD selecionada pelo primeiro UE 702 (UE A) e criptografada com a chave pública do segundo UE 704 (do UE B), e o ID KD selecionado pelo primeiro UE 702 (UE A). Alternativamente, o segundo UE 704 (UE B) pode enviar uma segunda mensagem de Troca de Chave 712 para o primeiro UE 702 (UE A). A segunda mensagem de Troca de Chave 712 pode incluir informações de usuário que podem opcionalmente ser configuradas para o certificado do segundo UE 704 (UE B), uma chave de usuário que pode ser definida para uma chave de dispositivo KD selecionada pelo segundo UE 704 (UE B) e criptografado com a chave pública do primeiro UE 702 (do UE A), e o ID KD selecionado pelo segundo UE 704 (UE B). Em um aspecto, o primeiro UE 702 (UE A) e o segundo UE 704 (UE B) podem enviar suas respectivas mensagens de Troca de Chave 710, 712 se cada um dos primeiros UE 702 (UE A) e segundo UE 704 (UE B) enviar metade do KD.
[0090] Após a comunicação da mensagem (s) de Troca de Chave, o primeiro UE 702 (UE A) envia uma mensagem de comando de modo de segurança direto 714 para o segundo UE 704 (UE B). A mensagem de comando de modo de segurança direto 714 é MACed e pode incluir informações de usuário que são opcionalmente configuradas para o certificado do primeiro UE 702 (UE A). A mensagem de comando de modo de segurança direto 714 também pode incluir outros parâmetros, conforme definido anteriormente e definido abaixo.
[0091] Depois disso, o segundo UE 704 (UE B) envia uma mensagem completa de modo de segurança direto 716 para o primeiro UE 702 (UE A). A mensagem completa de modo de segurança direto 716 é criptografada e MACed, e pode incluir o byte menos significativo (LSB) do ID KD.
[0092] Finalmente, o primeiro UE 702 (UE A) envia uma mensagem de aceitação de comunicação direta 718 para o segundo UE 704 (UE B). Após o envio da mensagem de aceitação de comunicação direta 718, os dados trocados entre o primeiro UE 702 (UE A) e o segundo UE 704 (UE B) são criptografados com segurança e/ou protegidos por integridade.
[0093] A Figura 8 ilustra um segundo exemplo de um fluxo de mensagem de estabelecimento de sessão segura unicast 800. Um primeiro UE 802 (UE A) pode enviar um anúncio de serviço 806 indicando que o primeiro UE 802 suporta um serviço de fluxo contínuo de sensor. Por exemplo, o anúncio de serviço 806 pode ser uma mensagem de Novo Anúncio de Serviço enviada via sinalização PC5. Depois disso, um segundo UE 804 (UE B) pode enviar uma solicitação de comunicação direta 808 para o primeiro UE 802 (UE A). A solicitação de comunicação direta 808 pode incluir informações de usuário, tal como o certificado do segundo UE 804 (UE B), formatado de acordo com IEEE 1609.2, por exemplo.
[0094] Em um aspecto, a comunicação direta da mensagem de solicitação 808 pode também incluir outros parâmetros, tais como uma configuração de endereços IP, um parâmetro Nonce_1, capacidades de segurança de UE, e o byte mais significativo (MSB) de um ID de sessão de KD. A configuração de endereço IP pode ser definida como um endereço IPv6 local de link. O parâmetro Nonce_1 pode ser um parâmetro "renovação K D" e pode ser escolhido aleatoriamente. As capacidades de segurança de UE podem ser uma lista de algoritmos suportados no segundo UE 804 (UE B). O MSB do ID de sessão de KD pode ser um parâmetro de 8 bits escolhido aleatoriamente.
[0095] Após receber a mensagem de solicitação de comunicação direta 808, o primeiro UE 802 (UE A) envia uma mensagem de comando de modo de segurança direto 810 para o segundo UE 804 (UE B). A mensagem de comando de modo de segurança direto 810 é MACed e pode incluir informações de usuário que são opcionalmente configuradas para o certificado do primeiro UE 802 (UE A). A mensagem de comando modo de segurança direto 810 também pode incluir outros parâmetros, como uma chave de usuário, um parâmetro Nonce_2, o byte menos significativo (LSB) do ID de sessão de KD , capacidades de segurança de UE, e um algoritmo escolhido. A chave de usuário pode ser definida como o KD criptografado com a chave pública do segundo UE 804 (do UE B) formatado de acordo com a norma IEEE 1609.2, por exemplo. O parâmetro Nonce_2 pode ser um parâmetro "renovação KD" e pode ser escolhido aleatoriamente. O ID da sessão D pode ser um parâmetro de 8 bits escolhido aleatoriamente. As capacidades de segurança de UE podem ser configuradas para serem os mesmos da lista de algoritmos incluídos na mensagem 808 de solicitação de comunicação direta. O algoritmo pode ser um algoritmo selecionado da lista de algoritmos nos capacidades de segurança de UE.
[0096] Depois disso, o segundo UE 804 (UE B) envia uma mensagem completa 812 no modo de segurança direto para o primeiro UE 802 (UE A). A mensagem completa de modo de segurança direto 812 é criptografada e MACed, e pode incluir o byte menos significativo (LSB) do ID KD.
[0097] Finalmente, o primeiro UE 802 (UE A) envia uma mensagem de aceitação de comunicação direta 814 para o segundo UE 804 (UE B). Após o envio da mensagem de aceitação de comunicação direta 814, os dados trocados entre o primeiro UE 802 (UE A) e o segundo UE 804 (UE B) são criptografados com segurança e/ou protegidos por integridade.
[0098] Em um aspecto alternativo, a mensagem de solicitação de comunicação direta 808 inclui informações de usuário, tal como o certificado do segundo UE 804 (UE B), formatado de acordo com IEEE 1609.2, por exemplo, e outros parâmetros, como uma chave de usuário, uma configuração de endereço IP, um parâmetro Nonce_1, capacidades de segurança de UE, e o byte mais significativo (MSB) de um ID de sessão de KD. A chave de usuário pode ser definida como o KD criptografado com o certificado do primeiro UE 802 (do UE A) a partir de anúncio de serviço, formatado de acordo com a norma IEEE 1609,2, por exemplo. A configuração de endereço IP pode ser definida como um endereço IPv6 local de link. O parâmetro Nonce_1 pode ser um parâmetro “renovação de KD” e pode ser escolhido aleatoriamente. As capacidades de segurança de UE podem ser uma lista de algoritmos suportados no segundo UE 804 (UE B). O MSB do ID de sessão de KD pode ser um parâmetro de 8 bits escolhido aleatoriamente.
[0099] Após receber a mensagem de solicitação de comunicação direta 808, o primeiro UE 802 (UE A) envia uma mensagem de comando de modo de segurança direto 810 para o segundo UE 804 (UE B). A mensagem de comando de modo de segurança direto 810 é MACed e pode incluir parâmetros, como um parâmetro Nonce_2, o byte menos significativo (LSB) do ID de sessão de KD, capacidades de segurança de UE, e um algoritmo escolhido. O parâmetro Nonce_2 pode ser um parâmetro "renovação K D" e pode ser escolhido aleatoriamente. O LSB do ID de sessão de KD pode ser um parâmetro de 8 bits escolhido aleatoriamente. Os capacidades de segurança de UE podem ser configurados para serem os mesmos que os da lista de algoritmos incluídos na mensagem de solicitação de comunicação direta 808. O algoritmo escolhido pode ser um algoritmo selecionado da lista de algoritmos nas capacidades de segurança do UE.
[0100] A partir de então, o segundo UE 804 (UE B) envia uma mensagem completa de modo de segurança direto 812 ao primeiro UE 802 (UE A). O mensagem completa de modo de segurança direto 812 é criptografada e MACed, e pode incluir o byte menos significativo (LSB) do ID KD.
[0101] Finalmente, o primeiro UE 802 (UE A) envia uma mensagem de aceitação de comunicação direta 814 para o segundo UE 804 (UE B). Após o envio da mensagem de aceitação de comunicação direta 814, os dados trocados entre o primeiro UE 802 (UE A) e o segundo UE 804 (UE B) são criptografados com segurança e/ou protegidos por integridade.
[0102] A Figura 9 ilustra um exemplo de um fluxo de mensagens de estabelecimento de sessão segura multicast
900. Um primeiro UE 902 (UE A) pode transmitir um anúncio de serviço 910 indicando que o primeiro UE 902 (UE A) suporta um serviço de fluxo contínuo de sensor. Por exemplo, o anúncio de serviço 910 é uma mensagem de Novo Anúncio de Serviço enviada via sinalização PC5. Entre os UEs que recebem a mensagem de anúncio de serviço 910, pode haver um conjunto de UEs, como um segundo UE 904 (UE B), um terceiro UE 906 (UE C) e um quarto UE 908 (UE D), que estão realmente interessados em receber o serviço. Posteriormente, o segundo UE 904 (UE B), o terceiro UE 906 (UE C) e o quarto UE 908 (UE D) podem enviar, cada um, uma solicitação de comunicação direta 912 para o primeiro UE 902 (UE A). Cada solicitação de comunicação direta 912 pode incluir informações de usuário, tal como o certificado do UE remetente, formatado de acordo com IEEE 1609.2, por exemplo.
[0103] Cada mensagem de solicitação de comunicação direta 912 também pode incluir outros parâmetros, tais como uma configuração de endereço IP e capacidades de segurança de UE. A configuração de endereço IP pode ser definida como um endereço IPv6 local de link. As capacidades de segurança de UE podem ser uma lista de algoritmos suportados no UE remetente.
[0104] Depois de receber as mensagens de solicitação de comunicação direta 912, o primeiro UE 902 (UE A) envia uma mensagem de comando de modo de segurança direto 914 para o grupo de UEs. A mensagem de comando de modo de segurança direto 914 é MACed e enviada para um endereço de destino de Camada 2 (L2) multicast ou um endereço IPv6 multicast. A mensagem de comando de modo de segurança direto 912 inclui informações de usuário definidas para o certificado do primeiro UE 902 (UE A), formatado de acordo com IEEE 1609.2, por exemplo. A mensagem de comando de modo de segurança direto 912 também inclui outros parâmetros, tais como elementos de informação relacionados com uma chave de usuário, um parâmetro Nonce_2, um ID de sessão de KD, capacidades de segurança de UE, e um algoritmo escolhido. Os elementos de informação relacionados à chave de usuário podem incluir elementos de informação definidos como KD criptografado com as chaves públicas do grupo de UEs, respectivamente, por exemplo, um elemento de informação definido para o KD criptografado com a chave pública do segundo UE 904 (do UE B), um elemento de informação definido para o KD criptografado com a chave pública do terceiro UE 906 (do UE C), e um elemento de informação definido para o KD criptografado com a chave pública do quarto UE 908 (do UE D). O parâmetro Nonce_2 pode ser um parâmetro "renovação KD" e pode ser escolhido aleatoriamente. O ID de sessão de KD pode ser definido como um parâmetro de 16 bits escolhido aleatoriamente. As capacidades de segurança de UE podem ser configuradas para a união da lista de algoritmos incluídos nas mensagens de comunicação direta 912 recebidas. O algoritmo escolhido pode ser um algoritmo selecionado da união da lista de algoritmos nas capacidades de segurança de UE.
[0105] Posteriormente, o segundo UE 904 (UE B), o terceiro UE 906 (UE C) e o quarto UE 908 (UE D) podem enviar uma mensagem completa de modo de segurança direto 916 para o primeiro UE 902 (UE A). Cada mensagem completa de modo de segurança direto 916 é criptografada e MACed, e pode incluir o byte menos significativo (LSB) do ID KD.
[0106] Finalmente, o primeiro UE 902 (UE A) envia uma mensagem de aceitação de comunicação direta 918 para o grupo de UEs. Após o envio da mensagem de aceitação de comunicação direta 918, os dados trocados entre o primeiro 902 (UE A) e o grupo de UEs são criptografados com segurança e/ou protegidos por integridade.
[0107] Em um aspecto da divulgação, existem várias opções para derivar uma chave. Em uma opção, uma operação de comunicação um-para-um ProSe pode ser seguida de perto. Portanto, a chave pode ser derivada com base no KD. Para KD, uma chave gerada pelo primeiro UE 902 (ou o segundo UE 904 (UE B)) pode ser utilizada e enviada em um novo parâmetro de chave de usuário, que pode ser dado por camadas superiores. A chave é criptografada com a chave pública do destinatário. Em seguida, um algoritmo (por exemplo, o algoritmo no anexo A.9 de TS33.303) pode ser usado para introduzir dois Nonces e o KD para obter um KD- sess para uma sessão.
[0108] Em outra opção, a operação de comunicação um-para-um ProSe pode ser simplificada. Em vez de enviar KD , KD-sess pode ser enviado no parâmetro de chave de usuário. Isso torna a rechave(rekey) rápida não possível. Além disso, Nonces não é necessário e pode ser definido como zero. O algoritmo para derivar KD não é aplicado.
[0109] Independentemente do acima, a etapa de derivar uma chave de criptografia ProSe (PEK) e uma chave de integridade ProSe (PIK) a partir de KD-sess ainda se aplica. Somente a PIK é usado para dados.
[0110] A Figura 10 ilustra uma tabela 1000 representando o conteúdo de uma mensagem de anúncio de serviço. A mensagem de anúncio de serviço pode ser enviada em uma nova mensagem do protocolo de sinalização PC5. Por segurança, a mensagem do anúncio de serviço possui uma segurança de camada superior semelhante a BSMs: campos de segurança IEEE 1609.2 (cabeçalho/trailer) ou o equivalente PC5 desses. A integridade é necessária, e o certificado do remetente também é útil para que ele não precise ser enviado separadamente. Um cabeçalho pode ter um certificado completo, não um resumo. Como alternativa, a mensagem de anúncio de serviço pode incluir um certificado do anunciador em um campo de Sinalização PC5 (PC5-S).
[0111] De acordo com aspectos da divulgação, para links unicast e multicast, o serviço pode terminar de várias maneiras. Em um exemplo, um destinatário pode enviar periodicamente uma mensagem persistente de comunicação direta (por exemplo, a cada 2 segundos). Essa mensagem pode ser definida na TS 24.334. Quando um provedor de serviços não recebe várias mensagens persistentes, ele termina o fluxo de serviços.
[0112] Em outro exemplo, o provedor de serviços pode assumir que o destinatário deseja o serviço enquanto o destinatário estiver próximo do provedor de serviços. Assim, o provedor de serviços pode confiar nos BSMs periódicos ouvidos pelo destinatário para determinar se o destinatário ainda está próximo.
[0113] Em um exemplo adicional, o destinatário pode solicitar especificamente o término do serviço por meio de uma mensagem de liberação de comunicação direta. Tal mensagem pode ser definida em 3GPP TS 24.334 e deve ser protegida pela integridade.
[0114] Em outro exemplo, o destinatário pode solicitar especificamente o término do serviço por meio de uma mensagem semelhante à mensagem de anúncio de serviço. Por exemplo, uma mensagem de encerramento de serviço pode conter alguns dos parâmetros da mensagem de anúncio de serviço que o provedor enviou, por exemplo, endereço IP e números de porta. Nenhuma informação da camada inferior pode ser necessária.
[0115] A Figura 11 é um diagrama conceitual que ilustra um exemplo de implementação de hardware para uma entidade programada 1100 exemplar que emprega um sistema de processamento 1114. De acordo com vários aspectos da divulgação, um elemento, ou qualquer parte de um elemento, ou qualquer combinação de elementos podem ser implementados com um sistema de processamento 1114 que inclui um ou mais processadores 1104. Por exemplo, a entidade programada 1100 pode ser um equipamento de usuário (UE) como ilustrado em qualquer uma ou mais das Figuras 1 e/ou 2.
[0116] A entidade programada 1100 pode ser implementada com um sistema de processamento 1114 que inclui um ou mais processadores 1104. Exemplos de processadores 1104 incluem microprocessadores, microcontroladores, processadores de sinal digital (DSPs), arranjos de portas programáveis em campo (FPGAs), dispositivos lógicos programáveis (PLDs), máquinas de estado, lógica de porta, circuitos de hardware discretos e outro hardware adequado configurado para executar as várias funcionalidades descritas ao longo desta divulgação. Em vários exemplos, a entidade programada 1100 pode ser configurada para executar qualquer uma ou mais das funções aqui descritas. Ou seja, o processador 1104, conforme utilizado em uma entidade programada 1100, pode ser usado para implementar qualquer um ou mais dos processos e procedimentos descritos abaixo e ilustrados nas Figuras 12 e 13.
[0117] Neste exemplo, o sistema de processamento 1114 pode ser implementado com uma arquitetura de barramento, representada geralmente pelo barramento 1102. O barramento 1102 pode incluir qualquer número de barramentos e pontes de interconexão, dependendo da aplicação específica do sistema de processamento 1114 e das restrições gerais de projeto. O barramento 1102 acopla comunicativamente vários circuitos, incluindo um ou mais processadores (representados geralmente pelo processador 1104), uma memória 1105 e mídia legível por computador (representada geralmente pelo meio legível por computador 1106). O barramento 1102 também pode conectar vários outros circuitos, tais como fontes de temporização, periféricos, reguladores de tensão e circuitos de gerenciamento de potência, que são bem conhecidos na técnica e, portanto, não serão mais descritos. Uma interface de barramento 1108 provê uma interface entre o barramento 1102 e um transceptor 1110. O transceptor 1110 fornece uma interface de comunicação ou meios para comunicação com vários outros aparelhos através de um meio de transmissão. Dependendo da natureza do aparelho, uma interface de usuário 1112 (por exemplo, teclado, tela, altofalante, microfone, joystick) também pode ser provida. Obviamente, essa interface de usuário 1112 é opcional e pode ser omitida em alguns exemplos, tal como uma estação base.
[0118] Em alguns aspectos da divulgação, o processador 1104 pode incluir circuitos de comunicação de anúncio de serviço 1140 configurados para várias funções, incluindo, por exemplo, envio/recebimento de mensagens de anúncio de serviço.
Por exemplo, o conjunto de circuitos de comunicação de anúncio de serviço 1140 pode ser configurado para implementar uma ou mais das funções descritas abaixo em relação à Figura 12, incluindo, por exemplo, o bloco 1202 e em relação à Figura 13, incluindo, por exemplo, o bloco 1302. O processador 1104 também pode incluir um conjunto de circuitos de estabelecimento de link 1142 configurado para várias funções, incluindo, por exemplo, o estabelecimento de um link seguro entre dispositivos.
Por exemplo, o conjunto de circuitos de estabelecimento de link 1142 pode ser configurado para implementar uma ou mais das funções descritas abaixo em relação à Figura 12, incluindo, por exemplo, o bloco 1204 e em relação à Figura 13, incluindo, por exemplo, o bloco 1304. O processador 1104 também pode incluir conjunto de circuitos de estabelecimento de chave 1144 configurado para várias funções, incluindo, por exemplo, o estabelecimento de uma chave entre dispositivos.
Por exemplo, conjunto de circuitos de estabelecimento de chave 1144 pode ser configurado para implementar uma ou mais das funções descritas abaixo em relação à Figura 12, incluindo, por exemplo, o bloco 1204 e em relação à Figura 13, incluindo, por exemplo, o bloco 1304. O processador 1104 pode adicionalmente incluir conjunto de circuitos de comunicação de dados de serviço 1146 configurado para várias funções, incluindo, por exemplo, a comunicação de dados de serviço entre dispositivos.
Por exemplo, o conjunto de circuitos de comunicação de dados de serviço 1146 pode ser configurado para implementar uma ou mais das funções descritas abaixo em relação à Figura 12, incluindo, por exemplo, blocos 1206 e 1208 e em relação à Figura 13, incluindo, por exemplo, blocos 1306 e 1308.
[0119] O processador 1104 é responsável pelo gerenciamento do barramento 1102 e do processamento geral, incluindo a execução do software armazenado no meio legível por computador 1106. O software, quando executado pelo processador 1104, faz com que o sistema de processamento 1114 execute as várias funções descritas abaixo para qualquer aparelho particular. O meio legível por computador 1106 e a memória 1105 também podem ser utilizados para armazenar dados que são manuseados pelo processador 1104 ao executar o software.
[0120] Um ou mais processadores 1104 no sistema de processamento podem executar software. O software deve ser interpretado de maneira ampla como instruções, conjuntos de instruções, código, segmentos de código, código de programa, programas, subprogramas, módulos de software, aplicativos, software aplicativos, pacotes de software, rotinas, sub-rotinas, objetos, executáveis, tarefas de execução, procedimentos, funções, etc., se referidos como software, firmware, middleware, microcódigo, linguagem de descrição de hardware ou outros. O software pode residir em um meio legível por computador 1106. O meio legível por computador 1106 pode ser um meio legível por computador não transitório. Um meio legível por computador não transitório inclui, a título de exemplo, um dispositivo de armazenamento magnético (por exemplo, disco rígido, disquete, fita magnética), um disco óptico (por exemplo, um
CD (CD) ou um disco digital versátil (DVD)), um cartão inteligente, um dispositivo de memória flash (por exemplo, um cartão, um stick ou uma unidade principal), uma memória de acesso aleatório (RAM), uma memória somente de leitura (ROM), uma ROM programável (PROM), uma PROM apagável (EPROM), uma PROM apagável eletricamente (EEPROM), um registrador, um disco removível e qualquer outro meio adequado para armazenar software e/ou instruções que podem ser acessadas e lidas por um computador. O meio legível por computador 1106 pode residir no sistema de processamento 1114, externo ao sistema de processamento 1114 ou distribuído por várias entidades, incluindo o sistema de processamento 1114. O meio legível por computador 1106 pode ser incorporado em um produto de programa de computador. A título de exemplo, um produto de programa de computador pode incluir um meio legível por computador em materiais de embalagem. Os especialistas na técnica reconhecerão a melhor forma de implementar a funcionalidade descrita apresentada ao longo desta divulgação, dependendo da aplicação específica e das restrições gerais de projeto impostas ao sistema geral.
[0121] Em um ou mais exemplos, o meio de armazenamento legível por computador 1106 pode incluir instruções de comunicação de anúncio de serviço 1150 configuradas para várias funções, incluindo, por exemplo, envio/recebimento de mensagens de anúncio de serviço. Por exemplo, o anúncio de serviço que comunica as instruções 1150 pode ser configurado para implementar uma ou mais das funções descritas abaixo em relação à Figura 12, incluindo, por exemplo, o bloco 1202 e em relação à Figura 13,
incluindo, por exemplo, o bloco 1302. O meio de armazenamento legível por computador 1106 também pode incluir instruções de estabelecimento de link 1152 configuradas para várias funções, incluindo, por exemplo, estabelecimento de um link seguro entre dispositivos. Por exemplo, as instruções de estabelecimento de link 1152 podem ser configuradas para implementar uma ou mais das funções descritas abaixo em relação à Figura 12 incluindo, por exemplo, o bloco 1204 e em relação à Figura 13, incluindo, por exemplo, o bloco 1304. O meio de armazenamento legível por computador 1106 também pode incluir instruções de estabelecimento de chave 1154 configuradas para várias funções, incluindo, por exemplo, estabelecimento de uma chave entre dispositivos. Por exemplo, as instruções de estabelecimento de chave 1154 podem ser configuradas para implementar uma ou mais das funções descritas abaixo em relação à Figura 12, incluindo, por exemplo, o bloco 1204 e em relação à Figura 13, incluindo, por exemplo, o bloco 1304. O meio de armazenamento legível por computador 1106 pode adicionalmente incluir instruções de comunicação de dados de serviço 1156 configuradas para várias funções, incluindo, por exemplo, a comunicação de dados de serviço entre dispositivos. Por exemplo, as instruções de comunicação de dados de serviço 1156 podem ser configuradas para implementar uma ou mais das funções descritas abaixo em relação à Figura 12, incluindo, por exemplo, blocos 1206 e 1208 e em relação à Figura 13, incluindo, por exemplo, blocos 1306 e 1308.
[0122] A Figura 12 é um fluxograma que ilustra um processo exemplar 1200 para estabelecer um link seguro para comunicação veículo-para-veículo (V2V) de acordo com alguns aspectos da presente divulgação. Como descrito abaixo, algumas ou todas as características ilustradas podem ser omitidas em uma implementação específica dentro do escopo da presente divulgação, e algumas características ilustradas podem não ser necessárias para a implementação de todas as modalidades. Em alguns exemplos, o processo 1200 pode ser realizado por um dispositivo (por exemplo, a entidade programada 1100 ilustrada na Figura 11). Em alguns exemplos, o processo 1200 pode ser realizado por qualquer aparelho ou meio adequado para executar as funções ou algoritmos descritos abaixo.
[0123] No bloco 1202, o dispositivo envia uma mensagem de anúncio de serviço para pelo menos um outro dispositivo através de sinalização de sidelink (por exemplo, camada PC5). A mensagem de anúncio de serviço indica a capacidade do dispositivo para executar um serviço e inclui pelo menos um certificado de segurança do dispositivo.
[0124] No bloco 1204, o dispositivo estabelece um link seguro com pelo menos um outro dispositivo correspondente ao serviço. O estabelecimento do link seguro inclui estabelecer uma chave de dispositivo (por exemplo, chave de longo prazo) entre o dispositivo e o pelo menos um outro dispositivo.
[0125] No bloco 1206, o dispositivo comunica dados de serviço para o serviço entre o dispositivo e o pelo menos um outro dispositivo através do link seguro com base na chave de longo prazo estabelecida.
[0126] No bloco 1208, o dispositivo finaliza a comunicação dos dados de serviço com base em uma condição. Por exemplo, o dispositivo pode encerrar a comunicação dos dados de serviço com base em pelo menos um dos dispositivos que falham ao receber uma mensagem persistente de comunicação direta a partir de pelo menos um outro dispositivo, o dispositivo detectando que pelo menos um outro dispositivo não está mais em proximidade ou o dispositivo recebendo uma solicitação de pelo menos um outro dispositivo para encerrar a comunicação dos dados de serviço.
[0127] Em um aspecto, o estabelecimento do link seguro inclui receber uma mensagem de solicitação de comunicação direta a partir de pelo menos um outro dispositivo, a mensagem de solicitação de comunicação direta incluindo pelo menos um certificado de segurança de pelo menos um outro dispositivo, enviar uma mensagem de comando de modo de segurança direto para pelo menos um outro dispositivo, receber uma mensagem completa de modo de segurança direto a partir de pelo menos um outro dispositivo e enviando uma mensagem de aceitação de comunicação direta para pelo menos um outro dispositivo.
[0128] Em um aspecto, pelo menos um outro dispositivo é um segundo dispositivo e o estabelecimento da chave de longo prazo inclui gerar a chave de longo prazo, criptografar a chave de longo prazo com uma chave pública do segundo dispositivo, e enviar a chave de longo prazo criptografada para o segundo dispositivo subsequente ao recebimento da mensagem de solicitação de comunicação direta e antes do envio da mensagem de comando de modo de segurança direto.
[0129] Em outro aspecto, o pelo menos um outro dispositivo é um segundo dispositivo e o estabelecimento da chave de longo prazo inclui o recebimento da chave de longo prazo criptografada com uma chave pública do dispositivo a partir do segundo dispositivo subsequente ao recebimento da mensagem de solicitação de comunicação direta e antes do envio da mensagem de comando de modo de segurança direto.
[0130] Em um aspecto adicional, o pelo menos um outro dispositivo é um segundo dispositivo e o estabelecimento da chave de longo prazo inclui gerar uma primeira porção (por exemplo, a primeira metade) da chave de longo prazo, criptografar a primeira porção da chave de longo prazo com uma chave pública do segundo dispositivo, enviar a primeira porção criptografada da chave de longo prazo para o segundo dispositivo subsequente ao recebimento da mensagem de solicitação de comunicação direta e antes do envio da mensagem de comando de modo de segurança direto, e receber uma segunda porção (por exemplo, segunda metade) da chave de longo prazo criptografada com uma chave pública do dispositivo a partir do segundo dispositivo subsequente ao recebimento da mensagem de solicitação de comunicação direta e antes do envio do mensagem de comando de modo de segurança direto.
[0131] Em outro aspecto, o pelo menos um outro dispositivo é um segundo dispositivo e o estabelecimento da chave de longo prazo inclui gerar a chave de longo prazo, criptografar a chave de longo prazo com uma chave pública do segundo dispositivo e enviar a chave de longo prazo criptografada para o segundo dispositivo através da mensagem de comando de modo de segurança direto.
[0132] Em um aspecto adicional, o pelo menos um outro dispositivo é um segundo dispositivo e o estabelecimento da chave de longo prazo inclui o recebimento, a partir do segundo dispositivo através da mensagem de solicitação de comunicação direta, da chave de longo prazo criptografada com o certificado de segurança do dispositivo incluído na mensagem de aviso de serviço.
[0133] Em um aspecto, o pelo menos um outro dispositivo é uma pluralidade de dispositivos e o estabelecimento da chave de longo prazo inclui gerar a chave de longo prazo, criptografar a chave de longo prazo com uma chave pública de cada uma da pluralidade de dispositivos para gerar uma pluralidade de elementos de informação e enviar a pluralidade de elementos de informação para a pluralidade de dispositivos através da mensagem de comando de modo de segurança direto.
[0134] Em uma configuração, o aparelho 1100 para comunicação sem fio inclui meios para enviar uma mensagem de anúncio de serviço para pelo menos um outro dispositivo através de sinalização de sidelink (por exemplo, camada PC5), a mensagem de anúncio de serviço indicando a capacidade do dispositivo de executar uma serviço e incluindo pelo menos um certificado de segurança do dispositivo, meios para estabelecer um link seguro com pelo menos um outro dispositivo correspondente ao serviço, em que os meios para estabelecer o link seguro incluem meios para estabelecer uma chave de dispositivo (por exemplo, chave de longo prazo) entre o dispositivo e pelo menos um outro dispositivo, meios para comunicar dados de serviço entre o dispositivo e o pelo menos um outro dispositivo através do link seguro com base na chave de longo prazo estabelecida e meios para encerrar a comunicação dos dados de serviço.
[0135] Em um aspecto, os meios acima mencionados podem ser o processador 1104 mostrado na Figura 11 configurado para executar as funções recitadas pelos meios acima mencionados. Em outro aspecto, os meios acima mencionados podem ser um circuito ou qualquer aparelho configurado para executar as funções recitadas pelos meios acima mencionados.
[0136] Obviamente, nos exemplos acima, o circuito incluído no processador 1104 é meramente provido como um exemplo, e outros meios para executar as funções descritas podem ser incluídos dentro de vários aspectos da presente divulgação, incluindo mas não limitado às instruções armazenadas no meio de armazenamento legível por computador 1106, ou qualquer outro aparelho ou meio adequado descrito em qualquer uma das Figuras 1 e/ou 2, e utilizando, por exemplo, os processos e/ou algoritmos aqui descritos em relação à Figura 12.
[0137] A Figura 13 é um fluxograma que ilustra um processo exemplar 1300 para estabelecer um link seguro para comunicação veículo-para-veículo (V2V) de acordo com alguns aspectos da presente divulgação. Como descrito abaixo, algumas ou todas as características ilustradas podem ser omitidas em uma implementação específica dentro do escopo da presente divulgação, e algumas características ilustradas podem não ser necessárias para a implementação de todas as modalidades. Em alguns exemplos, o processo
1300 pode ser realizado por um dispositivo (por exemplo, a entidade programada 1100 ilustrada na Figura 11). Em alguns exemplos, o processo 1300 pode ser realizado por qualquer aparelho ou meio adequado para executar as funções ou algoritmos descritos abaixo.
[0138] No bloco 1302, o dispositivo recebe uma mensagem de anúncio de serviço a partir de um segundo dispositivo através de sinalização de sidelink (por exemplo, camada PC5). A mensagem de anúncio de serviço indica a capacidade do segundo dispositivo para executar um serviço e inclui pelo menos um certificado de segurança do segundo dispositivo.
[0139] No bloco 1304, o dispositivo estabelece um link seguro com o segundo dispositivo correspondente ao serviço. O estabelecimento do link seguro inclui estabelecer uma chave de dispositivo (por exemplo, chave de longo prazo) entre o dispositivo e o segundo dispositivo.
[0140] No bloco 1306, o dispositivo comunica dados de serviço para o serviço entre o dispositivo e o segundo dispositivo através do link seguro com base na chave de longo prazo estabelecida.
[0141] No bloco 1308, o dispositivo finaliza a comunicação dos dados de serviço com base em uma condição. Por exemplo, o dispositivo pode encerrar a comunicação dos dados de serviço com base em pelo menos um dos dispositivos que falha ao enviar uma mensagem persistente de comunicação direta para o segundo dispositivo, o dispositivo não está mais em proximidade do segundo dispositivo ou o dispositivo enviando uma solicitação ao segundo dispositivo para finalizar a comunicação dos dados de serviço.
[0142] Em um aspecto, o estabelecimento do link seguro inclui enviar uma mensagem de solicitação de comunicação direta para o segundo dispositivo, a mensagem de solicitação de comunicação direta incluindo pelo menos um certificado de segurança do dispositivo, receber uma mensagem de comando de modo de segurança direto a partir do segundo dispositivo, enviar uma mensagem completa de modo de segurança direto para o segundo dispositivo e receber uma mensagem de aceitação de comunicação direta a partir do segundo dispositivo.
[0143] Em um aspecto, o estabelecimento da chave de longo prazo inclui gerar a chave de longo prazo, criptografar a chave de longo prazo com uma chave pública do segundo dispositivo e enviar a chave de longo prazo criptografada para o segundo dispositivo subsequente para o envio da mensagem de solicitação de comunicação direta e antes do recebimento da mensagem de comando de modo de segurança direto.
[0144] Em outro aspecto, o estabelecimento da chave de longo prazo inclui receber a chave de longo prazo criptografada com uma chave pública do dispositivo a partir do segundo dispositivo subsequente ao envio da mensagem de solicitação de comunicação direta e antes do recebimento da mensagem de comando de modo de segurança direto.
[0145] Em um aspecto adicional, o estabelecimento da chave de longo prazo inclui a geração de uma primeira porção (por exemplo, a primeira metade) da chave de longo prazo, criptografar a primeira porção da chave de longo prazo com uma chave pública do segundo dispositivo, enviar a primeira porção criptografada da chave de longo prazo para o segundo dispositivo subsequente ao envio da mensagem de solicitação de comunicação direta e antes do recebimento da mensagem de comando de modo de segurança direto e receber uma segunda porção (por exemplo, segunda metade) da chave de longo prazo criptografada com uma chave pública do dispositivo a partir do segundo dispositivo subsequente ao envio da mensagem de solicitação de comunicação direta e antes do recebimento da mensagem de comando de modo de segurança direto.
[0146] Em outro aspecto, o estabelecimento da chave de longo prazo inclui gerar a chave de longo prazo, criptografar a chave de longo prazo com um certificado de segurança do segundo dispositivo incluído na mensagem de anúncio de serviço e enviar a chave criptografada de longo prazo para o segundo dispositivo através da mensagem de solicitação de comunicação direta.
[0147] Em um aspecto adicional, o estabelecimento da chave de longo prazo inclui o recebimento da chave de longo prazo criptografada com uma chave pública do dispositivo a partir do segundo dispositivo através da mensagem de comando de modo de segurança direto.
[0148] Em uma configuração, o aparelho 1100 para comunicação sem fio inclui meios para receber uma mensagem de anúncio de serviço a partir de um segundo dispositivo através de sinalização de sidelink (por exemplo, camada PC5), a mensagem de anúncio de serviço indicando a capacidade do segundo dispositivo de executar um serviço e incluindo pelo menos um certificado de segurança do segundo dispositivo, meios para estabelecer um link seguro com o segundo dispositivo correspondente ao serviço, em que os meios para estabelecer o link seguro, incluindo meios para estabelecer uma chave de dispositivo (por exemplo, chave de longo prazo) entre o dispositivo e o segundo dispositivo, meios para comunicar dados de serviço entre o dispositivo e o segundo dispositivo através do link seguro com base na chave de longo prazo estabelecida, e meios para encerrar a comunicação dos dados de serviço.
[0149] Em um aspecto, os meios acima mencionados podem ser o processador 1104 mostrado na Figura 11 configurado para executar as funções recitadas pelos meios acima mencionados. Em outro aspecto, os meios acima mencionados podem ser um circuito ou qualquer aparelho configurado para executar as funções recitadas pelos meios acima mencionados.
[0150] Obviamente, nos exemplos acima, o conjunto de circuitos incluído no processador 1104 é meramente provido como um exemplo, e outros meios para realizar as funções descritas podem ser incluídos dentro de vários aspectos da presente divulgação, incluindo mas não se limitando às instruções armazenadas no meio de armazenamento legível por computador 1106, ou qualquer outro aparelho ou meio adequado descrito em qualquer uma das Figuras 1 e/ou 2, e utilizando, por exemplo, os processos e/ou algoritmos aqui descritos em relação à Figura 13.
[0151] Vários aspectos de uma rede de comunicação sem fio foram apresentados com referência a uma implementação exemplar. Como os especialistas na técnica apreciarão prontamente, vários aspectos descritos ao longo desta divulgação podem ser estendidos a outros sistemas de telecomunicações, arquiteturas de rede e padrões de comunicação.
[0152] A título de exemplo, vários aspectos podem ser implementados dentro de outros sistemas definidos pelo 3GPP, tais como Evolução de Longo Prazo (LTE), o Sistema de Pacote Evoluído (EPS), o Sistema Universal para Telecomunicações Móveis (UMTS) e/ou o Sistema Global para Móveis (GSM). Vários aspectos também podem ser estendidos aos sistemas definidos pelo 3rd Generation Partnership Project 2 (3GPP2), tais como CDMA2000 e/ou Evolução de Dados Otimizada (EV-DO). Outros exemplos podem ser implementados em sistemas que empregam IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, Banda Ultra Larga (UWB), Bluetooth e/ou outros sistemas adequados. O padrão real de telecomunicações, arquitetura de rede e/ou padrão de comunicação empregado dependerá da aplicação específica e das restrições gerais de projeto impostas ao sistema.
[0153] Dentro da presente divulgação, a palavra "exemplar" é usada para significar "servindo como exemplo, caso ou ilustração". Qualquer implementação ou aspecto aqui descrito como "exemplar" não deve necessariamente ser interpretado como preferido ou vantajoso em relação a outros aspectos da divulgação. Da mesma forma, o termo "aspectos" não exige que todos os aspectos da divulgação incluam o recurso, vantagem ou modo de operação discutido. O termo "acoplado" é usado aqui para se referir ao acoplamento direto ou indireto entre dois objetos. Por exemplo, se o objeto A tocar fisicamente o objeto B e o objeto B tocar o objeto C, os objetos A e C ainda poderão ser considerados acoplados um ao outro - mesmo que não se toquem diretamente. Por exemplo, um primeiro objeto pode ser acoplado a um segundo objeto, mesmo que o primeiro objeto nunca esteja diretamente em contato físico com o segundo objeto. Os termos "circuito" e "conjunto de circuitos" são amplamente utilizados e pretendem incluir implementações de hardware de dispositivos elétricos e condutores que, quando conectados e configurados, permitem o desempenho das funções descritas na presente divulgação, sem limitação quanto ao tipo de circuitos eletrônicos, bem como implementações de software de informações e instruções que, quando executadas por um processador, permitem o desempenho das funções descritas na presente divulgação.
[0154] Um ou mais dos componentes, etapas, características e/ou funções ilustradas nas Figuras 1-13 podem ser rearranjados e/ou combinados em um único componente, etapa, característica ou função ou incorporados em vários componentes, etapas ou funções. Elementos, componentes, etapas e/ou funções adicionais também podem ser adicionados sem se afastar dos novos recursos aqui divulgados. O aparelho, dispositivos e/ou componentes ilustrados nas Figuras 1-13 podem ser configurados para executar um ou mais dos métodos, recursos ou etapas descritos aqui. Os novos algoritmos descritos aqui também podem ser eficientemente implementados em software e/ou incorporados em hardware.
[0155] Deve ser entendido que a ordem ou hierarquia específica das etapas nos métodos divulgados é uma ilustração de processos exemplares. Com base nas preferências de projeto, entende-se que a ordem ou hierarquia específica de etapas nos métodos pode ser reorganizada. As reivindicações do método acompanhante apresentam elementos das várias etapas em uma ordem de amostra e não se limitam à ordem ou hierarquia específica apresentada, a menos que especificamente recitado nelas.
[0156] A descrição anterior é provida para permitir que qualquer pessoa versada na técnica pratique os vários aspectos aqui descritos. Várias modificações nesses aspectos será prontamente aparente para os especialistas na técnica e os princípios gerais aqui definidos podem ser aplicados a outros aspectos. Assim, as reivindicações não se destinam a ser limitadas aos aspectos mostrados aqui, mas devem receber o escopo completo consistente com a linguagem das reivindicações, em que a referência a um elemento no singular não se destina a significar "um e apenas um" a menos que seja especificamente indicado, mas "um ou mais". Salvo indicação em contrário, o termo "alguns" se refere a um ou mais. Uma frase que se refira a “pelo menos um de” uma lista de itens se refere a qualquer combinação desses itens, incluindo membros únicos. Como exemplo, "pelo menos um de: a, b ou c" se destina a cobrir: a; b ; c; a e b; a e c; b e c; e a, b e c. Todos os equivalentes estruturais e funcionais aos elementos dos vários aspectos descritos ao longo desta divulgação que são conhecidos ou mais tarde venham a ser conhecidos pelos especialistas na matéria são expressamente incorporados aqui por referência e devem ser abrangidos pelas reivindicações. Além disso, nada divulgado neste documento se destina a ser dedicado ao público, independentemente de tal divulgação ser explicitamente recitada nas reivindicações.

Claims (30)

REIVINDICAÇÕES
1. Método operável em um dispositivo para estabelecer um link seguro para comunicação veículo-para- veículo (V2V), o método compreendendo: enviar uma mensagem de anúncio de serviço para pelo menos um outro dispositivo através de sinalização de sidelink, a mensagem de anúncio de serviço indicando a capacidade do dispositivo de executar um serviço e incluindo pelo menos um certificado de segurança do dispositivo; estabelecer um link seguro com pelo menos um outro dispositivo correspondente ao serviço, em que o estabelecimento do link seguro inclui estabelecer uma chave de dispositivo entre o dispositivo e o pelo menos um outro dispositivo; e comunicar dados de serviço para o serviço entre o dispositivo e o pelo menos um outro dispositivo através do link seguro com base na chave de dispositivo estabelecida.
2. Método, de acordo com a reivindicação 1, em que o estabelecimento do link seguro compreende: receber uma mensagem de solicitação de comunicação direta a partir de pelo menos um outro dispositivo, a mensagem de solicitação de comunicação direta incluindo pelo menos um certificado de segurança de pelo menos um outro dispositivo; enviar uma mensagem de comando de modo de segurança direto para pelo menos um outro dispositivo; receber uma mensagem completa de modo de segurança direto a partir de pelo menos um outro dispositivo; e enviar uma mensagem de aceitação de comunicação direta para pelo menos um outro dispositivo.
3. Método, de acordo com a reivindicação 2, em que pelo menos um outro dispositivo é um segundo dispositivo e o estabelecimento da chave de dispositivo compreende: gerar a chave de dispositivo; criptografar a chave de dispositivo com uma chave pública do segundo dispositivo; e enviar a chave de dispositivo criptografada para o segundo dispositivo, após o recebimento da mensagem de solicitação de comunicação direta e antes do envio da mensagem de comando de modo de segurança direto.
4. Método, de acordo com a reivindicação 2, em que pelo menos um outro dispositivo é um segundo dispositivo e o estabelecimento da chave de dispositivo compreende: receber a chave de dispositivo criptografada com uma chave pública do dispositivo a partir do segundo dispositivo subsequente ao recebimento da mensagem de solicitação de comunicação direta e antes do envio da mensagem de comando de modo de segurança direto.
5. Método, de acordo com a reivindicação 2, em que pelo menos um outro dispositivo é um segundo dispositivo e o estabelecimento da chave de dispositivo compreende: gerar uma primeira porção da chave de dispositivo; criptografar a primeira porção da chave de dispositivo com uma chave pública do segundo dispositivo;
enviar a primeira porção criptografada da chave de dispositivo para o segundo dispositivo subsequente ao recebimento da mensagem de solicitação de comunicação direta e antes do envio da mensagem de comando de modo de segurança direto; e receber uma segunda porção da chave de dispositivo criptografada com uma chave pública do dispositivo a partir do segundo dispositivo subsequente ao recebimento da mensagem de solicitação de comunicação direta e antes do envio da mensagem de comando de modo de segurança direto.
6. Método, de acordo com a reivindicação 2, em que pelo menos um outro dispositivo é um segundo dispositivo e o estabelecimento da chave de dispositivo compreende: gerar a chave de dispositivo; criptografar a chave de dispositivo com uma chave pública do segundo dispositivo; e enviar a chave de dispositivo criptografada para o segundo dispositivo através da mensagem de comando de modo de segurança direto.
7. Método, de acordo com a reivindicação 2, em que pelo menos um outro dispositivo é um segundo dispositivo e o estabelecimento da chave de dispositivo compreende: receber, do segundo dispositivo através da mensagem de solicitação de comunicação direta, a chave de dispositivo criptografada com o certificado de segurança do dispositivo incluído na mensagem de anúncio de serviço.
8. Método, de acordo com a reivindicação 2, em que pelo menos um outro dispositivo é uma pluralidade de dispositivos e o estabelecimento da chave de dispositivo compreende: gerar a chave de dispositivo; criptografar a chave de dispositivo com uma chave pública de cada um da pluralidade de dispositivos para gerar uma pluralidade de elementos de informação; e enviar a pluralidade de elementos de informação para a pluralidade de dispositivos através da mensagem de comando de modo de segurança direto.
9. Método, de acordo com a reivindicação 1, adicionalmente compreendendo encerrar a comunicação dos dados de serviço com base em pelo menos um de: o dispositivo falha ao receber uma mensagem persistente de comunicação direta a partir de pelo menos um outro dispositivo; o dispositivo detecta que pelo menos um outro dispositivo não está mais na proximidade; ou o dispositivo recebe uma solicitação de pelo menos um outro dispositivo para encerrar a comunicação dos dados de serviço.
10. Dispositivo para estabelecer um link seguro para comunicação veículo-para-veículo (V2V), que compreende: meios para enviar uma mensagem de anúncio de serviço para pelo menos um outro dispositivo através de sinalização de sidelink, a mensagem de anúncio de serviço indicando uma capacidade do dispositivo para executar um serviço e incluindo pelo menos um certificado de segurança do dispositivo;
meios para estabelecer um link seguro com pelo menos um outro dispositivo correspondente ao serviço, em que os meios para estabelecer o link seguro incluem meios para estabelecer uma chave de dispositivo entre o dispositivo e o pelo menos um outro dispositivo; e meios para comunicar dados de serviço para o serviço entre o dispositivo e o pelo menos um outro dispositivo através do link seguro com base na chave de dispositivo estabelecida.
11. Dispositivo, de acordo com a reivindicação 10, em que os meios para estabelecer o link seguro estão configurados para: receber uma mensagem de solicitação de comunicação direta a partir de pelo menos um outro dispositivo, a mensagem de solicitação de comunicação direta incluindo pelo menos um certificado de segurança do pelo menos um outro dispositivo; enviar uma mensagem de comando de modo de segurança direto para pelo menos um outro dispositivo; receber uma mensagem completa de modo de segurança direto a partir de pelo menos um outro dispositivo; e enviar uma mensagem de aceitação de comunicação direta para pelo menos um outro dispositivo.
12. Dispositivo, de acordo com a reivindicação 11, em que pelo menos um outro dispositivo é um segundo dispositivo e os meios para estabelecer a chave de dispositivo são configurados para: gerar a chave de dispositivo; criptografar a chave de dispositivo com uma chave pública do segundo dispositivo; e enviar a chave de dispositivo criptografada para o segundo dispositivo, após o recebimento da mensagem de solicitação de comunicação direta e antes do envio da mensagem de comando de modo de segurança direto.
13. Dispositivo, de acordo com a reivindicação 11, em que pelo menos um outro dispositivo é um segundo dispositivo e os meios para estabelecer a chave de dispositivo são configurados para: receber a chave de dispositivo criptografada com uma chave pública do dispositivo a partir do segundo dispositivo subsequente ao recebimento da mensagem de solicitação de comunicação direta e antes do envio da mensagem de comando de modo de segurança direto.
14. Dispositivo, de acordo com a reivindicação 11, em que pelo menos um outro dispositivo é um segundo dispositivo e os meios para estabelecer a chave de dispositivo são configurados para: gerar uma primeira porção da chave de dispositivo; criptografar a primeira porção da chave de dispositivo com uma chave pública do segundo dispositivo; enviar a primeira porção criptografada da chave de dispositivo para o segundo dispositivo subsequente ao recebimento da mensagem de solicitação de comunicação direta e antes do envio da mensagem de comando de modo de segurança direto; e receber uma segunda porção da chave de dispositivo criptografada com uma chave pública do dispositivo a partir do segundo dispositivo subsequente ao recebimento da mensagem de solicitação de comunicação direta e antes do envio da mensagem de comando de modo de segurança direto.
15. Dispositivo, de acordo com a reivindicação 11, em que pelo menos um outro dispositivo é um segundo dispositivo e os meios para estabelecer a chave de dispositivo são configurados para: gerar a chave de dispositivo; criptografar a chave de dispositivo com uma chave pública do segundo dispositivo; e enviar a chave de dispositivo criptografada para o segundo dispositivo através da mensagem de comando de modo de segurança direto.
16. Dispositivo, de acordo com a reivindicação 11, em que pelo menos um outro dispositivo é um segundo dispositivo e os meios para estabelecer a chave de dispositivo são configurados para: receber, do segundo dispositivo através da mensagem de solicitação de comunicação direta, a chave de dispositivo criptografada com o certificado de segurança do dispositivo incluído na mensagem de anúncio de serviço.
17. Método operável em um dispositivo para estabelecer um link seguro para comunicação veículo-para- veículo (V2V), o método compreendendo: receber uma mensagem de anúncio de serviço a partir de um segundo dispositivo através de sinalização de sidelink, a mensagem de anúncio de serviço indicando a capacidade do segundo dispositivo de executar um serviço e incluindo pelo menos um certificado de segurança do segundo dispositivo;
estabelecer um link seguro com o segundo dispositivo correspondente ao serviço, em que o estabelecimento do link seguro inclui estabelecer uma chave de dispositivo entre o dispositivo e o segundo dispositivo; e comunicar dados de serviço para o serviço entre o dispositivo e o segundo dispositivo através do link seguro com base na chave de dispositivo estabelecida.
18. Método, de acordo com a reivindicação 17, em que o estabelecimento do link seguro compreende: enviar uma mensagem de solicitação de comunicação direta para o segundo dispositivo, a mensagem de solicitação de comunicação direta incluindo pelo menos um certificado de segurança do dispositivo; receber uma mensagem de comando de modo de segurança direto a partir do segundo dispositivo; enviar uma mensagem completa de modo de segurança direto para o segundo dispositivo; e receber uma mensagem de aceitação de comunicação direta a partir do segundo dispositivo.
19. Método, de acordo com a reivindicação 18, em que o estabelecimento da chave de dispositivo compreende: gerar a chave de dispositivo; criptografar a chave de dispositivo com uma chave pública do segundo dispositivo; e enviar a chave de dispositivo criptografada para o segundo dispositivo, após o envio da mensagem de solicitação de comunicação direta e antes do recebimento da mensagem de comando de modo de segurança direto.
20. Método, de acordo com a reivindicação 18, em que o estabelecimento da chave de dispositivo compreende: receber a chave de dispositivo criptografada com uma chave pública do dispositivo a partir do segundo dispositivo subsequente ao envio da mensagem de solicitação de comunicação direta e antes do recebimento da mensagem de comando de modo de segurança direta.
21. Método, de acordo com a reivindicação 18, em que o estabelecimento da chave de dispositivo compreende: gerar uma primeira porção da chave de dispositivo; criptografar a primeira porção da chave de dispositivo com uma chave pública do segundo dispositivo; enviar a primeira porção criptografada da chave de dispositivo para o segundo dispositivo subsequente ao envio da mensagem de solicitação de comunicação direta e antes do recebimento da mensagem de comando de modo de segurança direto; e receber uma segunda porção da chave de dispositivo criptografada com uma chave pública do dispositivo a partir do segundo dispositivo subsequente ao envio da mensagem de solicitação de comunicação direta e antes do recebimento da mensagem de comando de modo de segurança direto.
22. Método, de acordo com a reivindicação 18, em que o estabelecimento da chave de dispositivo compreende: gerar a chave de dispositivo; criptografar a chave de dispositivo com um certificado de segurança do segundo dispositivo incluído na mensagem de anúncio de serviço; e enviar a chave de dispositivo criptografada para o segundo dispositivo através da mensagem de solicitação de comunicação direta.
23. Método, de acordo com a reivindicação 18, em que o estabelecimento da chave de dispositivo compreende: receber a chave de dispositivo criptografada com uma chave pública do dispositivo a partir do segundo dispositivo através da mensagem de comando de modo de segurança direto.
24. Método, de acordo com a reivindicação 17, adicionalmente compreendendo encerrar a comunicação dos dados de serviço com base em pelo menos um de: o dispositivo falha ao enviar uma mensagem persistente de comunicação direta para o segundo dispositivo; o dispositivo não está mais em proximidade do segundo dispositivo; ou o dispositivo enviar uma solicitação para o segundo dispositivo para encerrar a comunicação dos dados de serviço.
25. Dispositivo para estabelecer um link seguro para comunicação veículo-para-veículo (V2V), que compreende: meios para receber uma mensagem de anúncio de serviço a partir de um segundo dispositivo através de sinalização de sidelink, a mensagem de anúncio de serviço indicando a capacidade do segundo dispositivo de executar um serviço e incluindo pelo menos um certificado de segurança do segundo dispositivo; meios para estabelecer um link seguro com o segundo dispositivo correspondente ao serviço, em que os meios para estabelecer o link seguro, incluindo meios para estabelecer uma chave de dispositivo entre o dispositivo e o segundo dispositivo; e meios para comunicar dados de serviço para o serviço entre o dispositivo e o segundo dispositivo através do link seguro com base na chave de dispositivo estabelecida.
26. Dispositivo, de acordo com a reivindicação 25, em que os meios para estabelecer o link seguro estão configurados para: enviar uma mensagem de solicitação de comunicação direta para o segundo dispositivo, a mensagem de solicitação de comunicação direta incluindo pelo menos um certificado de segurança do dispositivo; receber uma mensagem de comando de modo de segurança direto a partir do segundo dispositivo; enviar uma mensagem completa de modo de segurança direto para o segundo dispositivo; e receber uma mensagem de aceitação de comunicação direta do segundo dispositivo.
27. Dispositivo, de acordo com a reivindicação 26, em que os meios para estabelecer a chave de dispositivo estão configurados para: gerar a chave de dispositivo; criptografar a chave de dispositivo com uma chave pública do segundo dispositivo; e enviar a chave de dispositivo criptografada para o segundo dispositivo, após o envio da mensagem de solicitação de comunicação direta e antes do recebimento da mensagem de comando de modo de segurança direto.
28. Dispositivo, de acordo com a reivindicação 26, em que os meios para estabelecer a chave de dispositivo estão configurados para: receber a chave de dispositivo criptografada com uma chave pública do dispositivo a partir do segundo dispositivo subsequente ao envio da mensagem de solicitação de comunicação direta e antes do recebimento da mensagem de comando de modo de segurança direto; ou receber a chave de dispositivo criptografada com a chave pública do dispositivo a partir do segundo dispositivo através da mensagem de comando de modo de segurança direto.
29. Dispositivo, de acordo com a reivindicação 26, em que os meios para estabelecer a chave de dispositivo estão configurados para: gerar uma primeira porção da chave de dispositivo; criptografar a primeira porção da chave de dispositivo com uma chave pública do segundo dispositivo; enviar a primeira porção criptografada da chave de dispositivo para o segundo dispositivo, após o envio da mensagem de solicitação de comunicação direta e antes do recebimento da mensagem de comando de modo de segurança direto; e receber uma segunda porção da chave de dispositivo criptografada com uma chave pública do dispositivo a partir do segundo dispositivo subsequente ao envio da mensagem de solicitação de comunicação direta e antes do recebimento da mensagem de comando de modo de segurança direto.
30. Dispositivo, de acordo com a reivindicação 26, em que os meios para estabelecer a chave de dispositivo estão configurados para: gerar a chave de dispositivo; criptografar a chave de dispositivo com um certificado de segurança do segundo dispositivo incluído na mensagem de aviso de serviço; e enviar a chave de dispositivo criptografada para o segundo dispositivo através da mensagem de solicitação de comunicação direta.
BR112020014058-9A 2018-01-14 2018-11-30 estabelecimento celular de link unicast para comunicação veículo-para-veículo (v2v) BR112020014058A2 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862617281P 2018-01-14 2018-01-14
US62/617,281 2018-01-14
US16/204,665 US10939288B2 (en) 2018-01-14 2018-11-29 Cellular unicast link establishment for vehicle-to-vehicle (V2V) communication
US16/204,665 2018-11-29
PCT/US2018/063442 WO2019139689A1 (en) 2018-01-14 2018-11-30 Cellular unicast link establishment for vehicle-to-vehicle (v2v) communication

Publications (1)

Publication Number Publication Date
BR112020014058A2 true BR112020014058A2 (pt) 2020-12-01

Family

ID=67214566

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112020014058-9A BR112020014058A2 (pt) 2018-01-14 2018-11-30 estabelecimento celular de link unicast para comunicação veículo-para-veículo (v2v)

Country Status (8)

Country Link
US (1) US10939288B2 (pt)
EP (1) EP3738332B1 (pt)
JP (1) JP7174763B2 (pt)
KR (1) KR20200108842A (pt)
CN (1) CN111567075B (pt)
AU (1) AU2018400748B2 (pt)
BR (1) BR112020014058A2 (pt)
WO (1) WO2019139689A1 (pt)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018206068A1 (de) * 2018-04-20 2019-10-24 Audi Ag Kommunikationseinrichtung, Kontrollkomponente, Mobilstation, Fahrzeug, System, Verfahren und Computerprogramm zur Konfiguration einer lokalen drahtlosen Kommunikation zwischen der Kommunikationseinrichtung und einem fahrzeugnahen Mobilgerät
WO2019240544A1 (en) * 2018-06-14 2019-12-19 Lg Electronics Inc. Method and apparatus for performing sidelink communication by ue in nr v2x
WO2019245783A1 (en) * 2018-06-22 2019-12-26 Idac Holdings, Inc. Procedures enabling privacy for wtrus using pc5 communication
US11121871B2 (en) * 2018-10-22 2021-09-14 International Business Machines Corporation Secured key exchange for wireless local area network (WLAN) zero configuration
CN111182655B (zh) * 2018-11-09 2021-09-07 华硕电脑股份有限公司 改进无线通信系统中侧链路通信的连接的方法和设备
EP3678450B1 (en) * 2019-01-04 2021-05-26 ASUSTek Computer Inc. Method and apparatus for supporting vehicle-to-everything (v2x) services on single one-to-one sidelink communication link in a wireless communication system
WO2020198713A1 (en) * 2019-03-27 2020-10-01 Apple Inc. Assistance information indication for rat and interface selection for new radio vehicle-to-everything (v2x)
US10764029B1 (en) * 2019-04-02 2020-09-01 Carey Patrick Atkins Asymmetric Encryption Algorithm
CN112351431B (zh) * 2019-08-09 2023-06-30 华为技术有限公司 一种安全保护方式确定方法及装置
CN112449323B (zh) * 2019-08-14 2022-04-05 华为技术有限公司 一种通信方法、装置和系统
CN114223225B (zh) * 2019-08-15 2023-07-14 中兴通讯股份有限公司 对等终端之间的侧链路能力信息传输和安全
US11533613B2 (en) 2019-08-16 2022-12-20 Qualcomm Incorporated Providing secure communications between computing devices
KR102364868B1 (ko) * 2019-11-26 2022-02-18 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에서 사이드링크 시그널링 라디오 베어러(srb) 설정을 위한 방법 및 장치
US11991526B2 (en) * 2019-12-16 2024-05-21 Qualcomm Incorporated Sidelink paired and unpaired states
CN113382454B (zh) * 2020-02-24 2023-11-17 华为技术有限公司 一种通信方法与装置
JP7430817B2 (ja) * 2020-03-13 2024-02-13 華為技術有限公司 通信方法、装置、およびシステム
KR102479456B1 (ko) 2020-03-31 2022-12-21 엘지전자 주식회사 V2x를 위한 보안 정책 처리 방법 및 단말
CN115443671A (zh) * 2020-04-01 2022-12-06 苹果公司 对等用户设备(ue)之间的车联万物(v2x)安全策略协商
KR20210157313A (ko) * 2020-06-18 2021-12-28 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에서 pc5 유니캐스트 링크 설정 절차를 수행하기 위한 방법 및 장치
WO2022004915A1 (ko) * 2020-07-01 2022-01-06 엘지전자 주식회사 V2x 서비스를 위한 보안 세션을 확립하는 기기
AU2020462630A1 (en) * 2020-08-06 2023-03-16 Huawei Technologies Co., Ltd. Communication method, apparatus and system
WO2022041141A1 (zh) * 2020-08-28 2022-03-03 华为技术有限公司 一种通信方法及相关装置
WO2023039791A1 (en) * 2021-09-16 2023-03-23 Qualcomm Incorporated Rrc timer for layer 2 ue-to-network relay
WO2023078666A1 (en) * 2021-11-08 2023-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Authentication for a proximity-based service in a wireless communication network
US20230208714A1 (en) * 2021-12-28 2023-06-29 Uab 360 It Updating communication parameters in a mesh network

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
UA108099C2 (uk) * 2010-04-15 2015-03-25 Пристрій і спосіб сигналізації про поліпшений контекст безпеки для сесійних ключів шифрування і цілісності
US8515350B2 (en) * 2011-04-11 2013-08-20 Qualcomm Innovation Center, Inc. Resolving an application service change in a system using bluetooth
US9078130B2 (en) * 2012-04-10 2015-07-07 Qualcomm Incorporated Secure reception reporting
US8873757B2 (en) * 2012-10-19 2014-10-28 Qualcom Incorporated Methods and apparatus for providing network-assisted key agreement for D2D communications
PT2789118E (pt) * 2012-11-07 2015-12-31 Univ Do Porto Distribuição probabilística de chaves em redes veiculares com apoio de infraestrutura
JP6176198B2 (ja) * 2014-07-08 2017-08-09 トヨタ自動車株式会社 車車間通信方法および車載通信装置
US20160218866A1 (en) * 2015-01-27 2016-07-28 Qualcomm Incorporated Group key announcement and distribution for a data link group
US9717004B2 (en) * 2015-03-17 2017-07-25 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
EP3121974B1 (en) * 2015-07-24 2019-11-27 Panasonic Intellectual Property Corporation of America Improved prose relay ue activation
US10135795B2 (en) * 2016-03-23 2018-11-20 Qualcomm Incorporated Downlink control channel encryption for jamming resilience
US10728249B2 (en) 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
JP6756168B2 (ja) * 2016-06-28 2020-09-16 株式会社オートネットワーク技術研究所 通信システム
US10390221B2 (en) * 2016-07-25 2019-08-20 Ford Global Technologies, Llc Private vehicle-to-vehicle communication

Also Published As

Publication number Publication date
JP7174763B2 (ja) 2022-11-17
AU2018400748B2 (en) 2024-05-02
WO2019139689A1 (en) 2019-07-18
AU2018400748A1 (en) 2020-07-09
EP3738332B1 (en) 2022-11-09
KR20200108842A (ko) 2020-09-21
JP2021510959A (ja) 2021-04-30
US10939288B2 (en) 2021-03-02
EP3738332A1 (en) 2020-11-18
CN111567075A (zh) 2020-08-21
CN111567075B (zh) 2023-05-02
US20190223008A1 (en) 2019-07-18

Similar Documents

Publication Publication Date Title
EP3738332B1 (en) Cellular unicast link establishment for vehicle-to-vehicle (v2v) communication
US20220109996A1 (en) Secure communication link establishment for a ue-to-ue relay
TWI787252B (zh) 用於週期性和非週期性控制資訊的排程和發送方案
CN110786031B (zh) 用于5g切片标识符的隐私保护的方法和系统
TWI775923B (zh) 無線通訊中的標頭格式
US11968533B2 (en) Methods and apparatus for secure access control in wireless communications
JP6565040B2 (ja) 物理ダウンリンク制御チャネル(Physical Downlink Control Channel:PDCCH)割当て手順
TWI781273B (zh) 基於服務的存取層(as)安全性配置
BR112019010982A2 (pt) bits de crc para decodificação conjunta e verificação de informação de controle usando códigos polares
BR112017021716B1 (pt) Método e aparelho para proteger códigos estruturados de serviço de proximidade para descoberta restrita
US20210297853A1 (en) Secure communication of broadcast information related to cell access
TWI791092B (zh) 用於實體上行鏈路控制通道的資源配置
BR112020000198A2 (pt) modos de padrão de salto de uplink para transmissões de solicitação de repetição automática híbrida (harq)
EP3403386A2 (en) Key establishment for communications within a group
US11632819B2 (en) TCI change enhancement
US12010508B2 (en) Peer-to-peer link security setup for relay connection to mobile network
US11212321B2 (en) Group communication service enabler security
KR102674192B1 (ko) 무선 통신에서의 헤더 포맷들
WO2023205512A1 (en) Timer for small data transmission

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]