CN111417092A - 支持单个一对一侧链路通信链路车联网服务的方法和设备 - Google Patents

支持单个一对一侧链路通信链路车联网服务的方法和设备 Download PDF

Info

Publication number
CN111417092A
CN111417092A CN201911420786.1A CN201911420786A CN111417092A CN 111417092 A CN111417092 A CN 111417092A CN 201911420786 A CN201911420786 A CN 201911420786A CN 111417092 A CN111417092 A CN 111417092A
Authority
CN
China
Prior art keywords
service
message
direct
link
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911420786.1A
Other languages
English (en)
Other versions
CN111417092B (zh
Inventor
潘立德
郭豊旗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asustek Computer Inc
Original Assignee
Asustek Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asustek Computer Inc filed Critical Asustek Computer Inc
Publication of CN111417092A publication Critical patent/CN111417092A/zh
Application granted granted Critical
Publication of CN111417092B publication Critical patent/CN111417092B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0268Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

从第一用户设备的角度公开一种方法和设备以支持第一用户设备与第二用户设备之间的一对一侧链路通信链路上的多个服务。在一个实施例中,第一用户设备发起第一服务。第一用户设备还建立用于第一服务的一对一侧链路通信链路。此外,第一用户设备与第二用户设备就安全配置进行协商以用于对来自第一服务的数据进行加密或解密。另外,第一用户设备发起第二服务。第一用户设备还以第一服务所使用的安全配置对来自第二服务的数据进行加密或解密。

Description

支持单个一对一侧链路通信链路车联网服务的方法和设备
相关申请的交叉引用
本申请要求2019年1月4日申请的美国临时专利申请序列号62/788,450的权益,所述美国临时专利申请的完整公开内容以引用方式全文并入本文中。
技术领域
本公开大体上涉及无线通信网络,且更具体地说,涉及无线通信系统中用于支持单个一对一侧链路通信链路上的车联网(Vehicle-to-Everything,V2X)服务的方法和设备。
背景技术
随着往来移动通信装置的大量数据的通信需求的快速增长,传统的移动语音通信网络演进成与互联网协议(Internet Protocol,IP)数据包通信的网络。此类IP数据包通信可以为移动通信装置的用户提供基于IP的语音、多媒体、多播和点播通信服务。
示范性网络结构是演进型通用陆地无线电接入网(Evolved Universal TerrestrialRadio Access Network,E-UTRAN)。E-UTRAN系统可提供高数据吞吐量以便实现上述基于IP的语音和多媒体服务。目前,3GPP标准组织正在讨论新下一代(例如,5G)无线电技术。因此,目前在提交和考虑对3GPP标准的当前主体的更改以改进并最终确定3GPP标准。
发明内容
从第一UE(用户设备)的角度公开一种方法和设备以支持第一UE与第二UE之间的一对一侧链路通信链路上的多个服务。在一个实施例中,第一UE发起第一服务。第一UE还建立用于第一服务的一对一侧链路通信链路。此外,第一UE与第二UE就安全配置进行协商以用于对来自第一服务的数据进行加密或解密。另外,第一UE发起第二服务。第一UE还以第一服务所使用的安全配置对来自第二服务的数据进行加密或解密。
附图说明
图1展示根据一个示范性实施例的无线通信系统的图。
图2是根据一个示范性实施例的传送器系统(也被称作接入网络)和接收器系统(也被称作用户设备或UE)的框图。
图3是根据一个示范性实施例的通信系统的功能框图。
图4是根据一个示范性实施例的图3的程序代码的功能框图。
图5是3GPP TS 23.303 V15.1.0的图5.4.5.2-1的再现。
图6是3GPP TR 23.786 V1.0.0的图6.11.3.1-1的再现。
图7是3GPP TR 23.786 V1.0.0的图6.11.3.1-2的再现。
图8是3GPP TR 24.334 V15.2.0的图10.4.2.2.1的再现。
图9是3GPP TR 24.334 V15.2.0的表格11.4.2.1.1的再现。
图10是3GPP TR 24.334 V15.2.0的表格11.4.3.1.1的再现。
图11是3GPP TR 24.334 V15.2.0的表格11.4.12A.1.1的再现。
图12是3GPP TR 24.334 V15.2.0的表格11.4.13.1的再现。
图13是3GPP TR 24.334 V15.2.0的图12.5.1.4.1的再现。
图14是3GPP TR 24.334 V15.2.0的表格12.5.1.4.1的再现。
图15是3GPP TR 24.334 V15.2.0的图12.5.1.5.1的再现。
图16是3GPP TR 24.334 V15.2.0的表格12.5.1.5.1的再现。
图17是3GPP TS 33.303 V15.0.0的图6.5.3.3-1的再现。
图18是3GPP TS 33.303 V15.0.0的图6.5.5.2-1的再现。
图19是根据一个示范性实施例的图。
图20是根据一个示范性实施例的图。
图21是根据一个示范性实施例的图。
图22是根据一个示范性实施例的图。
图23是根据一个示范性实施例的图。
图24是根据一个示范性实施例的图。
图25是根据一个示范性实施例的流程图。
具体实施方式
下文描述的示范性无线通信系统和装置采用支持广播服务的无线通信系统。无线通信系统经广泛部署以提供各种类型的通信,例如,语音、数据等等。这些系统可以基于码分多址(code division multiple access,CDMA)、时分多址(time division multipleaccess,TDMA)、正交频分多址(orthogonal frequency division multiple access,OFDMA)、3GPP长期演进(Long Term Evolution,LTE)无线接入、3GPP长期演进高级(LongTerm Evolution Advanced,LTE-A或LTE-Advanced)、3GPP2超移动宽带(Ultra MobileBroadband,UMB)、WiMax、3GPP新无线电(New Radio,NR)或一些其它调制技术。
具体地说,下文描述的示范性无线通信系统装置可设计成支持一个或多个标准,例如在本文中称为3GPP的名为“第三代合作伙伴计划”的联盟提供的标准,包含:
TS 24.386 V15.1.0,“用户设备(UE)到V2X的控制功能;协议方面”;3GPP RAN1#94主席笔记;TR 23.786 V1.0.0,“对于支持高级V2X服务的EPS和5G系统的架构增强的研究”;TS23.303 V15.1.0,“基于接近度的服务(ProSe);阶段2”;TR 22.886 V15.0.0,“对于5GV2X服务的3GPP支持的增强的研究”;R2-1812975,“关于优先用例的LS和对于考虑Rel-16 NR-V2X的要求”;R2-1815440,“NR侧链路设计的基本情境和整体步骤”,LG电子有限公司;TS24.334 V15.2.0,“用户设备(UE)到V2X的控制功能;协议方面;阶段3”;以及TS 33.303V15.0.0,“基于接近度的服务(ProSe);安全性方面”。上文所列标准和文献特此明确地以全文引用的方式并入。
图1展示根据本发明的一个实施例的多址接入无线通信系统。接入网络100(accessnetwork,AN)包含多个天线组,其中一个天线组包含104和106,另一天线组包含108和110,并且又一天线组包含112和114。在图1中,针对每一天线组仅展示两个天线,但是每一天线组可利用更多或更少个天线。接入终端116(access terminal,AT)与天线112和114通信,其中天线112和114经由前向链路120向接入终端116传送信息,并经由反向链路118从接入终端116接收信息。接入终端(AT)122与天线106和108通信,其中天线106和108经由前向链路126向接入终端(AT)122传送信息,并经由反向链路124从接入终端(AT)122接收信息。在FDD系统中,通信链路118、120、124和126可使用不同频率以供通信。例如,前向链路120可使用与反向链路118所使用频率不同的频率。
每个天线组和/或其设计成在其中通信的区域通常被称作接入网络的扇区。在实施例中,天线组各自设计成与接入网络100所覆盖的区域的扇区中的接入终端通信。
在经由前向链路120和126的通信中,接入网络100的传送天线可利用波束成形以便改进不同接入终端116和122的前向链路的信噪比。并且,相比于通过单个天线传送到它的所有接入终端的接入网络,使用波束成形以传送到在接入网络的整个覆盖范围中随机分散的接入终端的接入网络对相邻小区中的接入终端产生更少的干扰。
接入网络(access network,AN)可以是用于与终端通信的固定台或基站,并且也可以被称作接入点、Node B、基站、增强型基站、演进型基站(evolved Node B,eNB),或某一其它术语。接入终端(access terminal,AT)还可以被称作用户设备(user equipment,UE)、无线通信装置、终端、接入终端或某一其它术语。
图2是MIMO系统200中的传送器系统210(也被称作接入网络)和接收器系统250(也被称作接入终端(access terminal,AT)或用户设备(user equipment,UE))的实施例的简化框图。在传送器系统210处,从数据源212将用于数个数据流的业务数据提供到传送(TX)数据处理器214。
在一个实施例中,通过相应的传送天线传送每个数据流。TX数据处理器214基于针对每一数据流而选择的特定译码方案来格式化、译码及交错所述数据流的业务数据以提供经译码数据。
可以使用OFDM技术将每个数据流的经译码数据与导频数据复用。导频数据通常为以已知方式进行处理的已知数据样式,且可在接收器系统处使用以估计信道响应。接着基于针对每个数据流选择的特定调制方案(例如,BPSK、QPSK、M-PSK或M-QAM)来调制(即,符号映射)用于所述数据流的经复用导频和经译码数据以提供调制符号。可以通过由处理器230执行的指令来确定用于每个数据流的数据速率、译码和调制。
接着将所有数据流的调制符号提供给TX MIMO处理器220,所述处理器可进一步处理所述调制符号(例如,用于OFDM)。TX MIMO处理器220接着将NT个调制符号流提供给NT个传送器(transmitter,TMTR)222a到222t。在某些实施例中,TX MIMO处理器220将波束成形权重应用于数据流的符号及正从其传送所述符号的天线。
每一传送器222接收和处理相应符号流以提供一个或多个模拟信号,且进一步调节(例如,放大、滤波和升频转换)模拟信号以提供适于经由MIMO信道传送的经调制信号。接着分别从NT个天线224a到224t传送来自传送器222a到222t的NT个经调制信号。
在接收器系统250处,由NR个天线252a到252r接收所传送的经调制信号,并且将从每个天线252接收到的信号提供到相应的接收器(receiver,RCVR)254a到254r。每个接收器254调节(例如,滤波、放大和降频转换)相应的接收到的信号,将已调节信号数字化以提供样本,且进一步处理所述样本以提供对应的“接收到的”符号流。
RX数据处理器260接着基于特定接收器处理技术从NR个接收器254接收并处理NR个接收到的符号流以提供NT个“检测到的”符号流。RX数据处理器260接着对每一检测到的符号流进行解调、解交错和解码以恢复数据流的业务数据。由RX数据处理器260进行的处理与由TX MIMO处理器220和TX数据处理器214在传送器系统210处所执行的处理互补。
处理器270周期性地确定要使用哪个预译码矩阵(下文论述)。处理器270制定包括矩阵索引部分和秩值部分的反向链路消息。
反向链路消息可以包括与通信链路和/或接收到的数据流有关的各种类型的信息。反向链路消息接着由TX数据处理器238(其还接收来自数据源236的数个数据流的业务数据)处理、由调制器280调制、由传送器254a到254r调节,以及被传送回到传送器系统210。
在传送器系统210处,来自接收器系统250的经调制信号通过天线224接收、通过接收器222调节、通过解调器240解调,并通过RX数据处理器242处理,以提取通过接收器系统250传送的反向链路消息。接着,处理器230确定使用哪一预译码矩阵以确定波束成形权重,然后处理所提取的消息。
转向图3,此图展示根据本发明的一个实施例的通信装置的替代简化功能框图。如图3所示,可以利用无线通信系统中的通信装置300以用于实现图1中的UE(或AT)116和122或图1中的基站(或AN)100,并且无线通信系统优选地是LTE或NR系统。通信装置300可包含输入装置302、输出装置304、控制电路306、中央处理单元(central processing unit,CPU)308、存储器310、程序代码312以及收发器314。控制电路306通过CPU 308执行存储器310中的程序代码312,由此控制通信装置300的操作。通信装置300可接收由用户通过输入装置302(例如,键盘或小键盘)输入的信号,且可通过输出装置304(例如,监视器或扬声器)输出图像和声音。收发器314用于接收和传送无线信号、将所接收的信号传递到控制电路306,且以无线方式输出由控制电路306生成的信号。也可以利用无线通信系统中的通信装置300来实现图1中的AN 100。
图4是根据本发明的一个实施例在图3中所示的程序代码312的简化框图。在此实施例中,程序代码312包含应用层400、层3部分402以及层2部分404,且耦合到层1部分406。层3部分402大体上执行无线电资源控制。层2部分404大体上执行链路控制。层1部分406通常执行物理连接。
3GPP TS 23.303的部分5.4.4.23表述:
5.4.5.2建立PC5上的安全层2链路
图5.4.5.2-1中描绘的是建立PC5上的安全层2链路的程序。
如果在链路建立程序期间需要,那么参与分离的(非中继)一对一通信的UE协商IP地址分配机制且任选地交换链路本地IPv6地址。
[标题为“建立PC5上的安全层2链路”的3GPP TS 23.303 V15.1.0的图5.4.5.2-1再现为图5]
1.UE-1将直接通信请求消息发送到UE-2以便触发相互认证。此消息包含用户信息。
如果为分离的一对一通信(UE中没有一个是中继)建立链路,那么UE-1将在消息中指示其是否可以充当DHCPv4服务器、IPv6路由器或这两者。如果UE-1不支持任何IP地址分配机制,那么它应在消息中包含链路本地IPv6地址。
注意1:链路发起方(UE-1)需要知道对等方(UE-2)的层2ID,以便执行步骤1。作为实例,链路发起方可以通过首先执行发现程序或通过参与包含对等方在内的一对多ProSe直接通信来了解对等方的层2ID。
2.UE-2发起相互认证的程序。认证程序的成功完成完成了PC5上安全层2链路的建立。作为此步骤的部分,UE-2响应于UE-1包含用户信息。
如果为分离的一对一通信(UE中没有一个是中继)建立链路,那么UE-2将在响应消息中向UE-1指示其是否可以充当DHCPv4服务器、IPv6路由器或这两者。如果UE-2不支持任何IP地址分配机制,并且UE-1在步骤1中包含了链路本地IPv6地址,那么UE-2将在响应消息中包含无冲突的链路本地IPv6地址。
如果UE-1和UE-2均选择使用链路本地IPv6地址,那么它们将禁用RFC4862[6]中定义的双重地址检测。
注意2:当UE-1或UE-2指示支持DHCPv4或IPv6路由器时,将在建立层2链路后执行对应的地址配置程序,而忽略链路本地IPv6地址。
注意3:为了使用链路本地IPv6地址,使用分离的一对一ProSe直接通信的应用使用与RFC 6762[34]中指定的多播DNS兼容的应用层标识符。为了使用mDNS,上层需要了解L2链路上链路本地地址的使用,因为用于它的FQDN会有所不同。
3GPP TR 23.786表述:
6.11解决方案#11:经由PC5参考点的eV2X通信的针对单播或多播的解决方案
6.11.1功能描述
此解决方案解决关于eV2X群组通信的支持的关键问题#1、关于经由PC5的单播/多播通信的支持的关键问题#9,以及关于针对eV2X的PC5 QoS框架增强的支持的关键问题#4,聚焦于以下方面:
-用于单播通信的识别符,例如L2 ID;
-用以支持单播/多播通信的信令协议;
-QoS支持和AS层配置;
-安全关联;
-用于链路建立和维护的程序。
6.11.2解决方案描述
[…]
6.11.2.2用以支持单播/多播通信的信令协议
对于单播或多播通信,需要在所涉及的UE之间交换的一些控制消息以便建立链路或群组。因此,需要某一信令协议。
在TS 23.303[8]中定义的ProSe一对一通信中,介绍了经由PDCP层运行的PC5信令协议(条款5.1.1.5.2)。尽管其是针对ProSe使用限定的,但所述消息可扩展以便用于V2X通信。详细的协议设计需要基于实际单播操作程序来检视。
另一替代方法是经由PC5运行RRC。因为无论如何都经由PDCP使用PC5信令协议,所以RRC协议可用于对其进行替换。尽管PC5操作并非需要所有RRC特征,但可扩展和使用那些所选V2X相关RRC消息,例如SidelinkUEInformation等等。优点是用于Uu和PC5的控制信令协议的潜在统一。
因此,在这种解决方案中,引入用于单播/多播通信管理的经由PC5的信令协议。
[…]
6.11.2.4安全关联
单播或多播通信可能在链路层处也需要保护。ProSe一对一通信支持安全L2链路建立,如TS 33.303[11]中所定义。
然而,在V2X通信上下文内,每一UE具有用于安全保护的对应证书。因此,可能需要增强或调整现有L2安全链路建立协议以便支持此类安全关联的使用。
确切的安全处理应由SA3分析和决定。SA2设计需要在可用时与那些决策对准。
6.11.2.5用于链路建立和维护的程序
TS 23.303[8]已经定义用于经由PC5建立和维护安全L2链路的程序,如条款5.4.5中。这些程序可为了V2X使用而增强和调适,服从上文关于信令协议选择、安全处理等的决策。
但需要用于链路/群组处理的V2X的一些额外考虑因素。对于V2X通信,并非全部UE将支持或使用单播通信。此外,并非全部服务可经由相同信道或RAT运行(例如,LTE V2X对比NRV2X)。在V2X的情况下,不存在类似于ProSe的发现信道(即,PC5-D)的发现信道,且不存在关于来自网络的比如公共安全使用的配置的配置的假设。因此,为了支持链路建立,需要服务宣告以便告知对等方UE的存在和所述UE进行单播通信的能力,例如操作的信道或所支持的服务等。
应使此服务宣告可由对使用服务感兴趣的所有UE访问。举例来说,此宣告可被配置成经由专门的信道发送,类似于处理WAVE服务广告(WAVE Service Advertisement,WSA)的方式,或在来自支持UE的定期消息上捎带。
注意1:服务宣告由上层处理且离开SA2的范围。
对于层2链路维护,需要保活功能性来检测何时UE不在直接通信范围内,使得其可继续进行隐式层2链路释放。
注意2:留到阶段3来确定如何支持保活功能性。
6.11.3程序
6.11.3.1建立PC5上的层2链路
TS 23.303[8]条款5.4.5.2中定义的层2链路建立程序可以重新用于eV2X单播链路建立,进行以下调适:
-取决于RAN WG的决策,消息可以被转换为RRC信令消息而不是PC5信令消息。
-“面向UE的层2链路建立”如下操作,且图6.11.3.1-1展示程序:
-直接通信请求消息可以由UE-1以广播机制发送,即,发送到与应用相关联的广播地址,而不是UE-2的L2 ID。UE-2的上层标识符包含在直接通信请求消息中,以允许UE-2决定是否响应请求。此消息的源L2 ID应是UE-1的单播L2 ID。
-应使用UE-2可以理解的默认AS层设置(例如,广播设置)来传送直接通信请求消息。
-UE-2在向UE-1的后续信令中使用接收到的直接通信请求消息的源L2 ID作为目的地L2 ID,并使用其自身的单播L2 ID作为源L2 ID。UE-1获得UE-2的L2 ID,以用于将来的通信、信令和数据业务。
[标题为“面向UE的层2链路建立程序”的3GPP TR 23.786 V1.0.0的图6.11.3.1-1再现为图6]
-“面向V2X服务的层2链路建立”与“面向UE的层2链路建立”相同地操作,具有以下差异,且图6.11.3.1-2展示程序:
-关于请求L2链路建立的V2X服务的信息,即关于宣告的V2X服务的信息包含在直接通信请求消息中以允许其它UE决定是否对请求作出响应。
-对使用由直接通信请求消息宣告的V2X服务感兴趣的UE可响应于所述请求(图6.11.3.1-2中的UE-2和UE-4)。
-在如上文所描述与其它一个或多个UE建立层2链路之后,新一个或多个UE可进入UE-1的近程,即UE-1的直接通信范围。在此情况下,UE-1可发起面向V2X服务的层2链路建立程序,因为其从由一个或多个UE发送的应用层消息感知到新一个或多个UE。或新UE可发起面向V2X服务的层2链路建立程序。因此,UE-1不必保持周期性地发送直接通信请求消息以宣告V2X服务其想要与其它UE建立L2链路以供单播。
[标题为“面向V2X服务的层2链路建立程序”的3GPP TR 23.786 V1.0.0的图6.11.3.1-2再现为图7]
层2链路支持非IP业务。将不执行IP地址协商和分配程序。
6.11.3.2用于链路建立的信令消息的内容
TS 24.334[13]中定义的直接通信请求消息中携载的信息需要至少以下更新:
-对于“面向UE的层2链路建立”,
-除启动UE的ID(UE-1的上层ID)外,用户信息还需要包含目标UE的ID(UE-2的上层ID)。
注意:阶段3可决定这些ID可携载于相同IE还是单独IE中,例如站点ID/车辆温度ID仅需要为4个八比特组。
-对于“面向V2X服务的层2链路建立”,
-宣告的V2X服务信息需要包含关于请求L2链路建立的V2X服务的信息,例如V2X应用的PSID或ITS-AID。传感器共享等可以是针对V2X服务的情况。
-对于ProSe指定为必选的IP地址配置应允许将不使用IP,使得接收UE(例如,UE-2)将不针对此特定链路起始任何IP配置程序的指示。
-专用于安全性的IE需要由SA3检视,因为用于eV2X的安全机制可不同且需要不同IE。
-关于链路的额外配置信息,例如当使用RRC消息时,可存在AS层配置。
[…]
6.11.3.4用于层2链路的安全方面
因为eV2X应用具有相关联的安全证书,所以单播链路可再使用那些证书以导出安全关联来保护单播链路的信令或数据。
[…]
3GPP TS 24.334表述:
10.4.2直接链路设置程序
10.4.2.1综述
直接链路设置程序用于在两个启用ProSe的UE之间建立安全直接链路。发送请求消息的UE被称作“启动UE”且另一UE被称作“目标UE”。
如果直接链路设置针对分离的一对一ProSe直接通信,即当两个UE中没有一个是ProSeUE到网络的中继时,那么需要两个UE来预先提取密钥管理服务器(Key ManagementServer,KMS)的公共密钥,和与UE的标识(如IETF RFC 6507[39]和IETF RFC 6508[40]中所定义)相关联的证书的集合,如3GPP TS 33.303[6]所指定。
10.4.2.2由启动UE发起的直接链路设置程序
启动UE在发起此程序之前应满足以下前置条件:
-从上层接收到与目标UE建立直接链路的请求且启动UE与目标UE之间不存在现存链路;
-启动UE的链路层标识符(即,用于单播通信的层2ID)可用(例如,预配置或自行分配);
-目标UE的链路层标识符(即,用于单播通信的层2ID)可用于启动UE(例如,经由ProSe直接发现预配置或获得);以及
-启动UE经授权用于服务PLMN中的ProSe直接通信,或在未由E-UTRAN服务时具有有效授权以进行ProSe直接通信。
启动UE通过生成DIRECT_COMMUNICATION_REQUEST消息发起直接链路设置程序,其中:
-用户信息被设置成:
-如果目标UE并非ProSe UE到网络的中继UE,那么从上层接收启动UE的用户信息;
-如果目标UE为ProSe UE到网络的中继UE,那么从PKMF接收PRUK ID,启动UE已针对此中继从PKMF接收到PRUK,且归因于未辨识出PRUK ID而尚未拒绝连接到此中继的尝试;
-对于此中继,目标UE为ProSe UE到网络的中继UE情况下启动UE的IMSI和启动UE尚未从PKMF接收到PRUK;或
-对于此中继,目标UE为ProSe UE到网络的中继UE情况下启动UE的IMSI和启动UE已从PKMF接收到PRUK,但归因于未辨识出PRUK ID,已经拒绝连接到此中继的尝试;
-IP地址配置IE被设置成以下值中的一个:
-“DHCPv4服务器”,如果仅IPv4地址分配机制由启动UE支持,即充当DHCPv4服务器;
-“IPv6路由器”,如果仅IPv6地址分配机制由启动UE支持,即充当IPv6路由器;
-“DHCPv4服务器与IPv6路由器”,如果IPv4和IPv6地址分配机制两者均由启动UE支持;或
-“不支持地址分配”,如果IPv4和IPv6地址分配机制均不由启动UE支持;
-如果IP地址配置IE被设置成“不支持地址分配”且链路被设置用于分离的一对一通信,那么在本地基于IETF RFC 4862[15]形成链路本地IPv6地址IE;
注意1:UE可再使用链路本地IPv6IP地址以用于多个分离的一对一通信链路。
-指示此直接链路上的请求UE的最大不活动周期的最大不活动周期IE;
注意2:最大不活动周期IE的值可基于UE的本地设置计算,例如保活计时器T4102(参见10.4.3)、重传计时器T4101(参见10.4.3),和针对DIRECT_COMMUNICATION_KEEPALIVE消息所允许的重新传送的最大次数。
-Nonce_1IE出于经由此直接链路建立会话密钥的目的被设置成由启动UE所生成的128位临时值;
-UE安全能力IE被设置成指示启动UE支持此直接链路的安全建立的算法列表;
-KD-sess ID IE的MSB被设置成KD-sess ID的8个最高有效位;以及
-任选地,KD ID IE被设置成先前在启动UE与目标UE具有现存KD情况下确立的KD的已知ID。
如果直接链路设置用于分离的一对一ProSe直接通信,那么DIRECT_COMMUNICATION_REQUEST消息还应包含以下参数:
-签名IE,被设置成通过以下信息元素计算出的ECCSI签名,如3GPP TS 33.303[6]中所指定:
-用户信息;以及
-Nonce_1。
否则如果链路被设置用于远程UE到ProSe UE到网络的中继的ProSe直接通信,那么DIRECT_COMMUNICATION_REQUEST消息还应包含被设置成目标中继的中继服务代码的中继服务代码IE。
在生成DIRECT_COMMUNICATION_REQUEST消息之后,启动UE应将此消息传递到低层以用于与启动UE的层2ID(用于单播通信)和目标UE的层2ID(用于单播通信)一起传送,且传递到启动计时器T4100。UE不应在计时器T4100处于运行中的同时将新DIRECT_COMMUNICATION_REQUEST消息发送到相同目标UE。
[标题为“直接链路设置程序”的3GPP TR 24.334 V15.2.0的图10.4.2.2.1再现为图8]
10.4.2.3由目标UE接受的直接链路设置程序
在接收到DIRECT_COMMUNICATION_REQUEST消息后,目标UE应存储由低层提供的此消息的输送中所使用的所述一对层2ID(用于单播通信),且使所述ID与直接链路上下文相关联。
目标UE接着检查DIRECT_COMMUNICATION_REQUEST消息中包含的用户信息IE且确定是否可接受此请求。接着,目标UE检查IP地址配置IE以弄清是否存在启动UE和目标UE两者均支持的至少一个共同IP地址配置选项。如果上述检查成功,那么目标UE应调用如子条款10.4.5中所指定的直接安全模式控制程序以在目标UE与启动UE之间建立安全关联。仅在完成链路认证程序并成功建立安全关联之后,目标UE应将DIRECT_COMMUNICATION_ACCEPT消息发送到启动UE。
目标UE应包含被设置成以下值中的一个的IP地址配置IE:
-“DHCPv4服务器”,如果仅IPv4地址分配机制由目标UE支持且目标UE能够充当DHCP服务器;
-“IPv6路由器”,如果仅IPv6地址分配机制由目标UE支持且目标UE能够充当IPv6路由器;
-“DHCPv4服务器与IPv6路由器”,如果IPv4和IPv6地址分配机制两者均由目标UE支持;或
-“不支持地址分配”,如果IPv4和IPv6地址分配均不由目标UE支持。
如果IP地址配置IE被设置成“不支持地址分配”且所接收到的DIRECT_COMMUNICATION_REQUEST消息包含链路本地IPv6地址IE,那么目标UE应包含被设置成在本地形成的链路本地IPv6地址的链路本地IPv6地址IE。
注意:UE可再使用链路本地IPv6IP地址以用于多个分离的一对一通信链路。
ProSe UE到网络的中继UE应支持IP地址分配机制中的至少一个。
如果目标UE充当ProSe UE到网络的中继UE且与ProSe中继UE ID相关联的用于中继的PDN连接尚未建立或当ProSe UE到网络的中继UE将DIRECT_COMMUNICATION_ACCEPT消息发送到远程UE时需要用于中继的额外PDN连接,那么ProSe UE到网络的中继UE应通过发送包含与ProSe中继UE ID相关联的APN的PDN连接性请求消息而发起UE请求的PDN连接性程序,如3GPP TS 24.301[11]中所指定。
如果目标UE为ProSe-UE到网络的中继UE,那么目标UE应通过DIRECT_COMMUNICATION_REQUEST消息中包含的最大不活动周期IE中提供的值形成不活动计时器T4108,并在不再具有消息以经由待建立链路发送时启动计时器T4108。一旦启动计时器T4108,如果在计时器T4108到期之前发生任何通信活动,那么UE应终止计时器T4108并将其复位为初始值,除非在DIRECT_COMMUNICATION_KEEPALIVE消息中的最大不活动周期IE中提供新值。
如果目标UE为ProSe-UE到网络的中继UE,且其已经由服务PLMN配置成基于条款5中所指定的服务授权程序报告中继所服务的一个或多个远程UE的IMEI或IMEISV,那么ProSe UE到网络的中继UE应在成功建立直接链路后发起远程UE信息请求程序(如子条款10.7.2中所指定)以请求远程UE的IMEI或IMEISV。
10.4.2.4通过启动UE完成直接链路设置程序
在接收到DIRECT_COMMUNICATION_ACCEPT消息后,启动UE应终止计时器T4100。从这个时候开始,启动UE应使用针对与目标UE的所有一对一通信(包含额外PC5信令消息)建立的链路。
[…]
10.4.6 IP地址配置
10.4.6.1综述
在建立直接链路以在直接链路的每一端处实现UE之间的IP连接性之后执行IP地址配置程序。
当针对远程UE的IP地址配置程序完成时,ProSe UE到网络的中继UE应执行远程UE报告程序,如3GPP TS 24.301[11]中所指定。
10.4.6.2 IP版本的选择
当直接链路上的两个UE都不充当ProSe UE到网络的中继时,两个UE应基于以下规则选择要使用的IP版本(IPv4或IPv6):
-如果直接链路设置程序(参见子条款10.4.2)中的目标UE在IP地址配置IE中指示“DHCPv4服务器”,那么直接链路设置程序(参见子条款10.4.2)中的启动UE应发起IPv4地址配置与DHCPv4程序,从而充当DHCP客户端;
-如果直接链路设置程序中的目标UE在IP地址配置IE中指示“IPv6路由器”,那么直接链路设置程序中的启动UE应发起IPv6地址配置与IPv6无状态地址自动配置,从而充当IPv6主机;
-如果直接链路设置程序中的目标UE在IP地址配置IE中指示“DHCPv4服务器与IPv6路由器”,那么直接链路设置程序中的启动UE应选择IP版本并发起地址配置程序,从而充当客户端或主机;
-如果直接链路设置程序中的目标UE在IP地址配置IE中指示“不支持地址分配”且启动UE在IP地址配置IE中指示“DHCPv4服务器”、“IPv6路由器”或“DHCPv4服务器与IPv6路由器”,那么目标UE应:
a)发起IPv4地址配置与DHCPv4程序,从而充当DHCP客户端,如果启动UE指示“DHCPv4服务器”;
b)发起IPv6地址配置与IPv6无状态地址自动配置,从而充当IPv6主机,如果启动UE指示“IPv6路由器”;以及
c)选择IP版本并发起对应IP地址配置程序以作为客户端或主机,如果另一UE指示“DHCPv4服务器与IPv6路由器”;且
-如果两个UE在IP地址配置IE中指示“不支持地址分配”,那么UE应使用RFC 4862[15]中定义的在本地形成的IPv6链路本地地址。
当直接链路上的两个UE中的一个充当ProSe UE到网络的中继时,两个UE应基于以下规则选择要使用的IP版本(IPv4或IPv6):
-如果ProSe UE到网络的中继UE在IP地址配置IE中指示“DHCPv4服务器”,那么远程UE应发起IPv4地址配置与DHCPv4程序,从而充当DHCP客户端;
-如果ProSe UE到网络的中继UE在IP地址配置IE中指示“IPv6路由器”,那么远程UE应发起IPv6地址配置与IPv6无状态地址自动配置,从而充当IPv6主机;以及
-如果ProSe UE到网络的中继UE在IP地址配置IE中指示“DHCPv4服务器与IPv6路由器”,那么远程UE应选择IP版本并发起对应IP地址配置程序以作为客户端或主机。尤其,如果远程UE希望使用ProSe UE到网络的中继UE以进行任务关键通信(例如,MCPTT),那么远程UE应发起IPv6无状态地址自动配置,从而充当IPv6主机。
10.4.6.3关于DHCPv4的IPv4地址配置
关于DHCPv4的IPv4地址配置应执行如下:
1.DHCP客户端发送DHCPDISCOVER消息;
2.DHCP服务器通过针对客户端分配的IPv4地址发送DHCPOFFER消息。所提供的IPv4地址应对应于DHCP服务器中配置的本地IPv4地址范围;
3.当DHCP客户端接收租约提议时,其发送含有所接收到的IPv4地址的DHCPREQUEST消息;
4.DHCP服务器将DHCPACK消息发送到客户端UE。此消息包含租约持续时间和客户端可能已经请求的任何其它配置信息;
5.一接收到DHCPACK消息,就完成IPv4地址配置。
注意:DHCPv4客户端可跳过DHCPv4发现阶段,并根据DHCPv4更新过程发送广播中的DHCPv4请求消息以作为第一消息。
如果针对远程UE与UE到网络的中继UE之间的一对一通信设置直接链路,那么在远程UE使用DHCPv4释放IPv4地址或IPv4地址租约时间到期之后,ProSe UE到网络的中继UE应在将同一IPv4地址分配到另一远程UE之前等待中继实施特定时间。
10.4.6.4 IPv6地址配置与IPv6无状态地址自动配置
IPv6无状态地址自动配置协议程序应执行如下:
1.充当IP主机的UE应发送路由器恳求消息以便恳求路由器通告消息,如IETF RFC4862[15]中所指定。
2.在接收到路由器恳求消息后,另一UE应发送IETF RFC 4862[15]中所指定的IPv6路由器通告消息,从而充当IETF RFC 4861[33]中所指定的通告接口。路由器通告消息应含有IPv6前缀,其将与接口标识符组合以形成IPv6地址。
3.接收路由器通告消息的UE从消息的源IP地址字段检索路由器的地址,并通过IETFRFC 4862[15]中所指定的前缀和接口标识符形成其自身的IP地址。
如果针对远程UE与UE到网络的中继之间的一对一通信设置直接链路,那么UE到网络的中继应在将IPv6前缀发送到远程UE之前从3GPP TS 23.401[34]中定义的网络获得经由前缀委派功能分配给远程UE的IPv6前缀。在远程UE接收路由器通告消息之后,其根据IETFRFC 4862[15]经由IPv6无状态地址自动配置构造完整IPv6地址。然而,远程UE不应使用TS23.003[4]中定义的任何标识符作为生成接口标识符的基础。为了保密性,远程UE可在不涉及网络的情况下改变用于生成完整IPv6地址的接口标识符,如3GPP TS 23.221[35]中所定义。远程UE应使用自动配置的IPv6地址,同时以此隐式地形成的PDN连接发送数据包。
如果直接链路是针对远程UE与UE到网络的中继之间的一对一通信和对于任务关键应用的支持而设置,并且需要对于远程UE的策略控制,那么应通过UE到网络的中继为远程UE分配来自较短IPv6前缀的/64IPv6前缀。
注意:为了支持每一远程UE的策略控制,使用通过UE到网络的中继来分配来自较短IPv6前缀的/64IPv6前缀。在UE到网络的中继和网络中需要对包含TFT包过滤器属性本地地址和掩码的扩展TFT过滤器格式的支持,如3GPP TS 24.008[30]中所定义。
[…]
11.4.2DIRECT_COMMUNICATION_REQUEST
11.4.2.1消息定义
通过一UE将此消息发送到另一对等UE以建立直接链路。参见表格11.4.2.1.1。
消息类型:DIRECT_COMMUNICATION_REQUEST
[标题为“DIRECT_COMMUNICATION_REQUEST消息内容”的3GPP TR 24.334 V15.2.0的表格11.4.2.1.1再现为图9]
11.4.3 DIRECT_COMMUNICATION_ACCEPT
11.4.3.1消息定义
通过所述UE将此消息发送到另一对等UE以指示已经接受对应直接链路设置请求。参见表格11.4.3.1.1。
消息类型:DIRECT_COMMUNICATION_ACCEPT
[标题为“DIRECT_COMMUNICATION_ACCEPT消息内容”的3GPPTR 24.334 V15.2.0的表格11.4.3.1.1再现为图10]
[…]
11.4.12A DIRECT_SECURITY_MODE_COMMAND
11.4.12A.1消息定义
通过命令UE将此消息发送到对等UE以建立直接链路的安全性。参见表格11.4.12A.1.1。
消息类型:DIRECT_SECURITY_MODE_COMMAND
[标题为“DIRECT_SECURITY_MODE_COMMAND消息内容”的3GPP TR 24.334 V15.2.0的表格11.4.12A.1.1再现为图11]
11.4.13 DIRECT_SECURITY_MODE_COMPLETE
11.4.13.1消息定义
通过对等UE将此消息发送到命令UE以确认直接链路的安全性的建立。参见表格11.4.13.1。
消息类型:DIRECT_SECURITY_MODE_COMPLETE
[标题为“DIRECT_SECURITY_MODE_COMPLETE消息内容”的3GPP TR 24.334 V15.2.0的表格11.4.13.1再现为图12]
[…]
12.5.1.4 IP地址配置
IP地址配置信息元素的目标是指示用于由此直接链路上的UE使用的IP地址的配置选项。
IP地址配置为类型3信息元素。IP地址配置IE的IEI为2。
IP地址配置信息元素如图12.5.1.4.1和表格12.5.1.4.1中所示经译码。
[标题为“IP地址配置信息元素”的3GPP TR 24.334V15.2.0的图12.5.1.4.1再现为图13]
[标题为“IP地址配置信息元素”的3GPP TR 24.334 V15.2.0的表格12.5.1.4.1再现为图14]
12.5.1.5链路本地IPv6地址
链路本地IPv6地址信息元素含有链路本地IPv6地址。
链路本地IPv6地址为类型3信息元素。链路本地IPv6地址IE的IEI为3。
链路本地IPv6地址元素如图12.5.1.5.1和表格12.5.1.5.1中所示经译码。
[标题为“IP地址配置信息元素”的3GPP TR 24.334 V15.2.0的图12.5.1.5.1再现为图15]
[标题为“IPv6地址信息元素”的3GPP TR 24.334 V15.2.0的表格12.5.1.5.1再现为图16]
3GPP TS 33.303表述:
6.5一对一ProSe直接通信的安全性
6.5.1综述
一对一ProSe直接通信程序描述于TS 23.303[2]中。一对一ProSe直接通信由想要直接交换业务或在远程UE附接到ProSe UE到网络的中继时交换业务的两个UE使用。
安全要求概括于部分6.5.2中。一对一ProSe直接通信的概述在部分6.5.3中给定。用于基本的一对一通信的认证和密钥建立程序描述于部分6.5.4中。在部分6.5.5中,描述在所有使用情况下使用的通用安全性建立。
此条款中的功能性仅可由启用ProSe的公共安全性UE支持。
6.5.2安全要求
以下为ProSe直接一对一通信的安全要求:
启用ProSe的UE应使用对于与不同的启用ProSe的UE的ProSe一对一通信的不同安全上下文。
应支持且可使用直接链路信令加密。直接链路信令加密为配置选项。
应支持且可使用直接链路用户平面加密。
应支持并使用直接链路信令完整性保护和重放保护。
UE之间的直接链路用户平面数据包不应受完整性保护。
UE之间的安全性的建立应受保护以免于中间人攻击。
系统应支持离开网络覆盖的公共安全性UE的相互认证。
单个UE的泄密不应影响其它UE的安全性。
认证证书应安全地存储于UE中。
6.5.3一对一ProSe直接通信的概述
6.5.3.3安全性建立的高级概述
[标题为“ProSe直接一对一通信的安全性建立的概述”的3GPP TS 33.303 V15.0.0的图6.5.3.3-1再现为图17]
图6.5.3.3-1提供安全性建立的高级概述。在此流程中,在步骤1到3期间发生认证和密钥建立,要求是UE_2在步骤2结束时必须知晓KD。步骤2可涉及若干消息,且这些消息取决于一个或多个长期密钥的类型。对此的更多细节提供于子条款6.5.4中。安全上下文的实际建立发生在步骤1、3和4期间。对此的更多细节提供于子条款6.5.5中。
在PDCP层处应用完整性和机密性保护。此保护的细节给定于子条款6.5.6中。
6.5.4直接认证和密钥建立
6.5.4.1综述
存在ProSe直接一对一通信可使用以提供KD的认证和建立的各种方法。这些方法在不同情况之间可不同且除直接安全模式命令和完成消息之外所需的任何必需直接认证和密钥建立信令的描述将涵盖有每个特定情况。
注意:此释放中包含的情况均不需要任何直接认证和密钥建立信令。
6.5.5安全性建立程序
6.5.5.1综述
当可建立安全上下文时,存在两种不同的情况:设置新连接和对进行中的连接进行密钥更新。这些情况描述于以下子条款中。
6.5.5.2连接设置期间的安全性建立
子条款描述在连接设置期间如何建立安全性。信令流程示于图6.5.5.2-1中。
[标题为“连接设置下的安全性建立”的3GPP TS 33.303 V15.0.0的图6.5.5.2-1再现为图18]
1.UE_1已将直接通信请求发送到UE_2。此消息应包含Nonce_1(用于会话密钥生成)、UE_1安全能力(UE_1将接受此连接的算法的列表)和KD-sess ID的8个最高有效位。应选择这些位使得UE_1将能够在本地识别由此程序产生的安全上下文。消息还可包含KD ID,如果UE_1具有试图与其通信的UE的现有KD。KD ID参数的缺失指示UE_1并不具有UE_2的KD。消息还应含有必需信息以从保存于UE上的相关长期密钥建立KD(参见子条款6.X.4)。长期ID为UE_2所需的以便检索正确的长期密钥的信息。
2.UE_2可发起关于UE_1的直接认证和密钥建立程序。如果UE_2并不具有在步骤1中指示的KD和KD ID对,那么这是必选的,且需要信令来建立用于特定使用情况的密钥。
3.UE_2将直接安全模式命令发送到UE_1。其应包含生成新鲜KD情况下KD ID的最高有效位、允许计算出会话密钥的Nonce_2,和指示UE将使用哪些安全算法来保护数据的Chosen_algs参数。KD ID所包含的位应唯一地识别UE_2处的KD。UE_2还应传回UE_1安全能力以防止打压攻击。UE_2还包含消息中KD-sess ID的8个最低有效位。选择此位使得UE_2将能够在本地识别由此程序产生的安全上下文。UE_2根据KD和Nonce_1与Nonce_2计算KD-Sess(参见附件A.9)且接着基于所选算法导出机密性和完整性密钥(附件A.4)。
UE_2接着在将直接安全模式命令发送到UE_1之前对其进行完整性保护。UE_2接着准备好接收受新的安全上下文保护的信令和用户平面业务两者。UE_2应由其在消息1中接收到的最高有效位和在消息3中发送的最低有效位而形成KD-sess ID。
4.一接收到直接安全模式命令,UE_1就应以与UE_2相同的方式计算KD-sess和机密性与完整性密钥。UE_1应检查出传回的UE_1安全能力与在步骤1中发送的安全能力相同。UE_1还应检查对所述消息的完整性保护。如果通过这两个检查,那么UE_1准备好在新的安全上下文下发送和接收信令和用户业务。如果KD ID的最高有效位包含于直接安全模式命令中,那么UE_1应生成KD ID的最低有效位使得这些位唯一地识别UE_1处的KD且应存储KD的完整KDID。UE_1应将受完整性保护和机密性保护(通过可为空算法的所选算法)的直接安全模式完成消息发送到UE_2。UE_1应包含此消息中KD ID的最低有效位。UE_1应由其在消息1中发送的最高有效位和在消息3中接收到的最低有效位形成KD-sess ID。
5.UE_2检查对于所接收到的直接安全模式完成的完整性保护。如果通过此检查,那么UE_2目前准备好发送受新的安全上下文保护的用户平面数据和控制信令。UE_2删除其针对UE_1具有的任何旧的安全上下文。UE_2应由其在步骤3中发送的最高有效位和其在直接安全模式完成中接收到的最低有效位形成KD ID。UE_2应存储KD的完整KD ID。
根据3GPP TR 23.786,UE-1可执行与UE-2的层2链路建立程序,如果UE-1趋向于经由一对一侧链路通信与UE-2通信。在层2链路建立期间,UE-1可将直接通信请求消息传送到UE-2。有可能,可包含直接通信请求消息:
-UE1的上层标识;
-UE2的上层标识;
-V2X应用的服务标识;
-V2X应用的标识;
-IP地址配置;
-安全信息;
-请求的PC5 QoS参数。
在接收到直接通信请求消息后,UE-2可将直接通信接受消息传送到UE1。可包含直接通信接受消息:
-接受的PC5 QoS参数。
如3GPP TS 24.334中所论述,直接通信请求消息的内容通过以下项目指定:
-用户信息;
-IP地址配置;
-链路本地IPv6地址。
根据3GPP TS 24.334,目标UE接着在接收到DIRECT_COMMUNICATION_REQUEST消息后检查DIRECT_COMMUNICATION_REQUEST消息中包含的用户信息IE并确定是否可接受此请求。接着,目标UE检查DIRECT_COMMUNICATION_REQUEST消息中包含的IP地址配置IE以弄清是否存在启动UE和目标UE两者均支持的至少一个共同IP地址配置选项。如果上述检查成功,那么目标UE应调用直接安全模式控制程序以在目标UE与启动UE之间建立安全关联。仅在完成链路认证程序并成功建立安全关联之后,目标UE应将DIRECT_COMMUNICATION_ACCEPT消息发送到启动UE。
此外,直接通信接受消息的内容通过以下项目指定:
-IP地址配置。
如果目标UE在DIRECT_COMMUNICATION_ACCEPT消息中的IP地址配置中指示“IPv6路由器”,那么启动UE应发起IPv6地址配置与IPv6无状态地址自动配置,从而充当IPv6主机。
如果目标UE在IP地址配置中指示“不支持地址分配”且启动UE在IP地址配置中指示其可为DHCPv4服务器或IPv6路由器,那么目标UE应发起IPv6地址配置与IPv6无状态地址自动配置,从而充当IPv6主机。
如3GPP TS 33.303中所论述,指定针对一对一侧链路通信在连接设置下进行安全建立。因此,希望参与与UE-2的一对一侧链路通信的UE-1发送包含以下参数的直接通信请求消息:
-UE-1的用户信息;
-直接通信请求消息的ECCSI签名。
在接收到直接通信请求消息后,UE-2验证签名有效负载SIGN(ECCSI签名)。如果验证测试成功,那么UE-2将认证标识(“UE-1的用户信息”)呈现给UE-2的用户。如果UE-2的用户决定接受请求,那么UE-2发送包含以下参数的直接安全模式命令消息:
-UE-2的用户信息;
-直接通信响应消息(直接安全模式命令消息)的ECCSI签名;
-SAKKE。
在接收到直接安全模式消息后,UE-1验证签名有效负载SIGN(直接通信响应消息的ECCSI签名)。如果验证测试成功,那么其对SAKKE有效负载进行解密以提取用作根密钥(root key,KD)的SSV,可从所述根密钥导出其它密钥。在成功处理直接安全模式命令消息后,UE-1通过直接安全模式完成对UE-2作出响应。
基于上述引入,可在图19中说明用于一对一侧链路通信的直接链路建立程序的示范性流程图。
当初始化服务(例如,恰好第一V2X服务)时,UE1可执行向UE2的第一侧链路传送。在第一侧链路传送中,可包含直接通信请求消息。
在第一侧链路传送或直接通信请求消息中,可包含下文所列的一个或多个信息:
-UE1的上层标识;
-UE2的上层标识;
-V2X应用的服务标识;
-V2X应用的标识;
-IP地址配置(用于指示UE1是否可为IPv6路由器);
-安全信息;
-请求的PC5 QoS参数;
-UE1的用户信息;
-链路本地IPv6地址;
-直接通信请求消息的ECCSI签名。
在接收到直接通信请求消息后,UE2可执行向UE1的第二侧链路传送。在第二侧链路传送中,可包含直接安全模式命令消息。
在第二侧链路传送或直接安全模式命令消息中,可包含下文所列的一个或多个信息:
-UE2的用户信息;
-直接通信响应消息(直接安全模式命令消息)的ECCSI签名;
-SAKKE。
在接收到直接安全模式命令消息后,UE1可执行向UE2的第三侧链路传送。在第三侧链路传送中,可包含直接安全模式完成消息。
在接收到直接安全模式完成消息后,UE2可执行向UE1的第四侧链路传送。在第四侧链路传送中,可包含直接通信接受消息。
在第四侧链路传送或直接通信接受消息中,可包含下文所列的一个或多个信息:
-接受的PC5 QoS参数;
-IP地址配置(用于指示UE2是否可为IPv6路由器)。
如果UE2可为IPv6路由器,那么UE1可执行向UE2的第五侧链路传送。在第五侧链路传送中,可包含路由器恳求消息(其可为用于请求或询问IP地址的第一IP配置消息(用于UE1))。在接收到路由器恳求消息后,UE2可执行向UE1的第六侧链路传送。在第六侧链路传送中,可包含路由器通告消息(其可为用于导出或配置IP地址的第二IP配置消息(用于UE1))。
如果UE2不可为IPv6路由器,那么UE2可执行向UE1的第五侧链路传送。在第五侧链路传送中,可包含路由器恳求消息(其可为用于请求或询问IP地址的第一IP配置消息(用于UE2))。在接收到路由器恳求消息后,UE1可执行向UE2的第六侧链路传送。在第六侧链路传送中,可包含路由器通告消息(其可为用于导出或配置IP地址的第二IP配置消息(用于UE2))。
根据3GPP TR 23.786,PC5 QoS参数在链路建立程序期间可包含于直接通信请求消息中,这意指两个UE之间的一对一SL通信可仅支持一个V2X服务。由于两个UE之间的一对一SL通信可同时用于多个V2X服务,因此UE将在UE遵循3GPP TR 23.786、TS 24.334和TS 33.303中引入的链路建立程序的情况下形成多个直接链路。例如,在已经针对(恰好)第一V2X服务(例如,非紧急V2X服务)在两个UE之间建立一对一SL通信链路之后,可发生紧急情形。因此,需要经由另一个一对一SL通信链路在这两个UE之间激活第二V2X服务(例如,紧急V2X服务)。因此,此情形可引起可在示范性图20中说明的信令开销。
在用于第一V2X服务的直接链路建立程序期间,UE1和UE2两者均理解关于彼此的UE信息/能力(例如,用户信息、PC5 QoS参数、IP地址配置(用于指示UE是否能够为IPv6路由器)、UE安全能力等等)。因此,将信令合并到单个侧链路传送中的一些方法可被视为减少关于针对以下V2X服务(例如,第二V2X服务)的直接链路建立程序的信令开销。
I.方向1:对于每一V2X服务,UE1与UE2之间均可存在安全关联。
在此方向上,第一安全关联可与第一V2X服务相关联。此外,第二安全关联可与第二V2X服务相关联。
情况1:UE2为IPv6路由器(根据在用于第一V2X服务的链路建立程序期间协商的IP地址配置)
可在示范性图21中说明流程图的实例。当初始化服务(例如,第二V2X服务)时,UE1可执行向UE2的第一侧链路传送。
图21中的选项1-在第一侧链路传送中,可包含直接通信请求消息和路由器恳求消息。在第一侧链路传送中,可包含下文所列的一个或多个信息(用于第二V2X服务):
-UE1的上层标识;
-UE2的上层标识;
-V2X应用的服务标识;
-V2X应用的标识;
-安全信息;
-请求的PC5 QoS参数;
-链路本地IPv6地址;
-直接通信请求消息(和/或路由器恳求消息)的ECCSI签名;
-用于请求/询问IP地址的第一IP配置消息(用于UE1)。
在接收到第一侧链路传送后,UE2可执行向UE1的第二侧链路传送。在第二侧链路传送中,可包含直接安全模式命令消息和路由器通告消息。在第二侧链路传送中,可包含下文所列的一个或多个信息:
-UE2的用户信息;
-直接通信响应消息(直接安全模式命令消息和/或路由器通告消息)的ECCSI签名;
-SAKKE;
-用于导出或配置IP地址的第二IP配置消息(用于UE1)。
在接收到第二侧链路传送后,UE1可执行向UE2的第三侧链路传送。在第三侧链路传送中,可包含直接安全模式完成消息。
在接收到直接安全模式完成消息后,UE2可执行向UE1的第四侧链路传送。在第四侧链路传送中,可包含直接通信接受消息。在第四侧链路传送或直接通信接受消息中,可包含下文所列的一个或多个信息:
-接受的PC5 QoS参数。
图21中的选项2-在第一侧链路传送中,可包含直接通信请求消息和路由器恳求消息。在第一侧链路传送中,可包含下文所列的一个或多个信息(用于第二V2X服务):
-UE1的上层标识;
-UE2的上层标识;
-V2X应用的服务标识;
-V2X应用的标识;
-安全信息;
-请求的PC5 QoS参数;
-UE1的用户信息;
-链路本地IPv6地址;
-直接通信请求消息(和/或路由器恳求消息)的ECCSI签名;
-用于请求或询问IP地址的第一IP配置消息(用于UE1)。
在接收到第一侧链路传送后,UE2可执行向UE1的第二侧链路传送。在第二侧链路传送中,可包含直接安全模式命令消息。在第二侧链路传送中,可包含下文所列的一个或多个信息:
-UE2的用户信息;
-直接通信响应消息(直接安全模式命令消息)的ECCSI签名;
-SAKKE。
在接收到第二侧链路传送后,UE1可执行向UE2的第三侧链路传送。在第三侧链路传送中,可包含直接安全模式完成消息。
在接收到直接安全模式完成消息后,UE2可执行向UE1的第四侧链路传送。在第四侧链路传送中,可包含直接通信接受消息和路由器通告消息。在第四侧链路传送中,可包含下文所列的一个或多个信息:
-接受的PC5 QoS参数;
-用于导出或配置IP地址的第二IP配置消息(用于UE1)。
图21中的选项3-在第一侧链路传送中,可包含直接通信请求消息。在第一侧链路传送中,可包含下文所列的一个或多个信息(用于第二V2X服务):
-UE1的上层标识;
-UE2的上层标识;
-V2X应用的服务标识;
-V2X应用的标识;
-安全信息;
-请求的PC5 QoS参数;
-UE1的用户信息;
-链路本地IPv6地址;
-直接通信请求消息的ECCSI签名。
在接收到第一侧链路传送后,UE2可执行向UE1的第二侧链路传送。在第二侧链路传送中,可包含直接安全模式命令消息。在第二侧链路传送中,可包含下文所列的一个或多个信息:
-UE2的用户信息;
-直接通信响应消息(直接安全模式命令消息)的ECCSI签名;
-SAKKE。
在接收到直接安全模式命令消息后,UE1可执行向UE2的第三侧链路传送。在第三侧链路传送中,可包含直接安全模式完成消息和路由器恳求消息。在第三侧链路传送中,可包含下文所列的一个或多个信息:
-用于请求或询问IP地址的第一IP配置消息(用于UE1)。
在接收到第三侧链路传送后,UE2可执行向UE1的第四侧链路传送。在第四侧链路传送中,可包含直接通信接受消息和路由器通告消息。在第四侧链路传送中,可包含下文所列的一个或多个信息:
-接受的PC5 QoS参数;
-用于导出或配置IP地址的第二IP配置消息(用于UE1)。
在完成上述侧链路传送之后,UE1和UE2可经由一对一侧链路通信针对第二V2X服务起始V2X业务转移。
情况2:UE2并不支持IP地址分配(根据在用于第一V2X服务的链路建立程序期间协商的IP地址配置)
可在示范性图22中说明流程图的实例。当初始化服务(例如,第二V2X服务)时,UE1可执行向UE2的第一侧链路传送。
图22中的选项1-在第一侧链路传送中,可包含直接通信请求消息。在第一侧链路传送中,可包含下文所列的一个或多个信息(用于第二V2X服务):
-UE1的上层标识;
-UE2的上层标识;
-V2X应用的服务标识;
-V2X应用的标识;
-安全信息;
-请求的PC5 QoS参数;
-UE1的用户信息;
-链路本地IPv6地址;
-直接通信请求消息(和/或路由器恳求消息)的ECCSI签名。
在接收到第一侧链路传送后,UE2可执行向UE1的第二侧链路传送。在第二侧链路传送中,可包含直接安全模式命令消息和路由器恳求消息。在第二侧链路传送中,可包含下文所列的一个或多个信息:
-UE2的用户信息;
-直接通信响应消息(直接安全模式命令消息和/或路由器通告消息)的ECCSI签名;
-SAKKE;
-用于请求或询问IP地址的第一IP配置消息(用于UE2)。
在接收到第二侧链路传送后,UE1可执行向UE2的第三侧链路传送。在第三侧链路传送中,可包含直接安全模式完成消息和路由器通告消息。在第三侧链路传送中,可包含下文所列的一个或多个信息:
-用于导出或配置IP地址的第二IP配置消息(用于UE2)。
在接收到第三侧链路传送后,UE2可执行向UE1的第四侧链路传送。在第四侧链路传送中,可包含直接通信接受消息。在第四侧链路传送或直接通信接受消息中,可包含下文所列的一个或多个信息:
-接受的PC5 QoS参数。
图22中的选项2-在第一侧链路传送中,可包含直接通信请求消息。在第一侧链路传送中,可包含下文所列的一个或多个信息(用于第二V2X服务):
-UE1的上层标识;
-UE2的上层标识;
-V2X应用的服务标识;
-V2X应用的标识;
-安全信息;
-请求的PC5 QoS参数;
-UE1的用户信息;
-链路本地IPv6地址;
-直接通信请求消息(和/或路由器恳求消息)的ECCSI签名。
在接收到第一侧链路传送后,UE2可执行向UE1的第二侧链路传送。在第二侧链路传送中,可包含直接安全模式命令消息。在第二侧链路传送中,可包含下文所列的一个或多个信息:
-UE2的用户信息;
-直接通信响应消息(直接安全模式命令消息)的ECCSI签名;
-SAKKE。
在接收到第二侧链路传送后,UE1可执行向UE2的第三侧链路传送。在第三侧链路传送中,可包含直接安全模式完成消息。
在接收到直接安全模式完成消息后,UE2可执行向UE1的第四侧链路传送。在第四侧链路传送中,可包含直接通信接受消息和路由器恳求消息。在第四侧链路传送中,可包含下文所列的一个或多个信息:
-接受的PC5 QoS参数;
-用于请求或询问IP地址的第一IP配置消息(用于UE2)。
在接收到第四侧链路传送后,UE1可执行向UE2的第五侧链路传送。在第五侧链路传送中,可包含路由器通告消息。在第五侧链路传送中,可包含下文所列的一个或多个信息:
-用于导出或配置IP地址的第二IP配置消息(用于UE2)。
在完成上述侧链路传送之后,UE1和UE2可经由一对一侧链路通信针对第二V2X服务起始V2X业务转移。
II.方向2:对于每一一对一侧链路通信,UE1与UE2之间均可存在安全配置。
在此方向上,共同安全配置由第一V2X服务与第二V2X服务共享。此外,可能并不需要用于针对以下V2X服务(例如,第二V2X服务)协商安全配置(例如,直接安全模式命令和直接安全模式完成)的另一信令。
情况1:UE2为IPv6路由器(根据在用于第一V2X服务的链路建立程序期间协商的IP地址配置)
可在示范性图23中说明服务流程图的实例。当初始化服务(例如,第二V2X服务)时,UE1可执行向UE2的第一侧链路传送。
在第一侧链路传送中,可包含直接通信请求消息和路由器恳求消息。鉴于第一V2X服务和第二V2X服务由一对一SL通信链路支持且共享同一安全关联,第二V2X服务发起所确实需要的可能是UE1与UE2之间的QoS协商。因此,可能并不需要直接通信请求和/或直接通信接受中包含的信息元素的部分--例如用户信息、UE安全能力、IP地址配置(用于指示UE是否能够为IPv6路由器),和/或等等。在第一侧链路传送中,可包含下文所列的一个或多个信息(用于第二V2X服务):
-UE1的上层标识;
-UE2的上层标识;
-V2X应用的服务标识;
-V2X应用的标识;
-请求的PC5 QoS参数;
-链路本地IPv6地址;
-直接通信请求消息(和/或路由器恳求消息)的ECCSI签名;
-用于请求或询问IP地址的第一IP配置消息(用于UE1)。
在接收到第一侧链路传送后,UE2可执行向UE1的第二侧链路传送。在第二侧链路传送中,可包含直接通信接受消息和路由器通告消息。在第二侧链路传送中,可包含下文所列的一个或多个信息:
-接受的PC5 QoS参数;
-用于导出/配置IP地址的第二IP配置消息(用于UE1)。
在完成上述侧链路传送之后,UE1和UE2可经由一对一侧链路通信针对第二V2X服务起始V2X业务转移。
情况2:UE2并不支持IP地址分配(根据在用于第一V2X服务的链路建立程序期间协商的IP地址配置)
可在示范性图24中说明服务流程图的实例。当初始化服务(例如,第二V2X服务)时,UE1可执行向UE2的第一侧链路传送。
在第一侧链路传送中,可包含直接通信请求消息。鉴于第一V2X服务和第二V2X服务由一对一SL通信链路支持且共享同一安全关联,第二V2X服务发起所确实需要的可能是UE1与UE2之间的QoS协商。因此,可能并不需要直接通信请求和/或直接通信接受中包含的信息元素的部分--例如用户信息、UE安全能力、IP地址配置(用于指示UE是否能够为IPv6路由器),和/或等等。在第一侧链路传送中,可包含下文所列的一个或多个信息(用于第二V2X服务):
-UE1的上层标识;
-UE2的上层标识;
-V2X应用的服务标识;
-V2X应用的标识;
-请求的PC5 QoS参数;
-链路本地IPv6地址;
-直接通信请求消息(和/或路由器恳求消息)的ECCSI签名。
在接收到第一侧链路传送后,UE2可执行向UE1的第二侧链路传送。在第二侧链路传送中,可包含直接通信接受消息和路由器恳求消息。在第二侧链路传送中,可包含下文所列的一个或多个信息:
-接受的PC5 QoS参数;
-用于请求/询问IP地址的第一IP配置消息(用于UE2)。
在接收到第二侧链路传送后,UE1可执行向UE2的第三侧链路传送。在第三侧链路传送中,可包含路由器通告消息。在第三侧链路传送中,可包含下文所列的一个或多个信息:
-用于导出/配置IP地址的第二IP配置消息(用于UE2)。
在完成上述侧链路传送之后,UE1和UE2可经由一对一侧链路通信针对第二V2X服务起始V2X业务转移。
无关于上文所论述的任何方法或发明,用于一对一侧链路通信的连接可为装置(或车辆)之间的AS级链路。在一个实施例中,用于一对一侧链路通信的连接可为装置(或车辆)之间的RRC连接。无关于上文所论述的任何方法或发明,UE可为车辆。
图25为从第一UE的角度用于支持第一UE与第二UE之间的一对一侧链路通信链路上的多个服务的根据一个示范性实施例的流程图2500。在步骤2505中,第一UE发起第一服务。在步骤2510中,第一UE建立用于第一服务的一对一侧链路通信链路。在步骤2515中,第一UE与第二UE就安全配置进行协商以用于对来自第一服务的数据进行加密或解密。在步骤2520中,第一UE发起第二服务。在步骤2525中,第一UE以第一服务所使用的安全配置对来自第二服务的数据进行加密或解密。
在一个实施例中,第一UE可在与第二UE建立一对一侧链路通信链路期间与第二UE就安全配置进行协商。所述安全配置可至少包含安全密钥。
在一个实施例中,第一UE可形成用于第一服务的至少一个第一侧链路业务信道(sidelink traffic channel,STCH)或侧链路无线电承载(sidelink radio bearer,SLRB)。第一UE也可形成用于第二服务的至少一个第二STCH或SLRB。
在一个实施例中,第一UE可将来自第一服务的第一QoS流或业务流的数据映射到至少一个第一STCH或SLRB中的一个以用于根据通过网络节点配置的第一映射信息进行传送。第一UE也可将来自第二服务的第二QoS流或业务流的数据映射到所述至少一个第一STCH(或SLRB)中的一个或所述至少一个第二STCH(或SLRB)中的一个以用于根据通过网络节点配置的第二映射信息进行传送。网络节点可为基站,例如gNB。
返回参考图3和4,在用于支持第一UE与第二UE之间的一对一侧链路通信链路上的多个服务的第一UE的一个示范性实施例中,装置300包含存储于存储器310中的程序代码312。CPU 308可执行程序代码312以使得第一UE能够(i)发起第一服务;(ii)建立用于第一服务的一对一侧链路通信链路;(iii)与第二UE就安全配置进行协商以用于对来自第一服务的数据进行加密或解密;(iv)发起第二服务;以及(v)以第一服务所使用的安全配置对来自第二服务的数据进行加密或解密。此外,CPU 308可以执行程序代码312以执行所有上述动作和步骤或本文中描述的其它动作和步骤。
上文已经描述了本公开的各个方面。应明白,本文中的教示可以广泛多种形式体现,且本文中所公开的任何具体结构、功能或这两者仅是代表性的。基于本文中的教示,所属领域的技术人员应了解,本文中所公开的方面可独立于任何其它方面而实施,且两个或更多个这些方面可以各种方式组合。举例来说,可以使用本文中所阐述的任何数目个方面来实施设备或实践方法。另外,通过使用除了在本文中所阐述的方面中的一个或多个之外或不同于在本文中所阐述的方面中的一个或多个的其它结构、功能性或结构和功能性,可以实施此设备或可以实践此方法。作为上述概念中的一些的实例,在一些方面中,可以基于脉冲重复频率建立并行信道。在一些方面中,可以基于脉冲位置或偏移建立并行信道。在一些方面中,可以基于跳时序列建立并行信道。在一些方面中,可基于脉冲重复频率、脉冲位置或偏移以及跳时序列而建立并行信道。
所属领域的技术人员将理解,可以使用多种不同技术及技艺中的任一个来表示信息和信号。举例来说,可通过电压、电流、电磁波、磁场或磁粒子、光场或光粒子或其任何组合来表示在整个上文描述中可能参考的数据、指令、命令、信息、信号、位、符号和码片。
所属领域的技术人员将进一步了解,结合本文中所公开的方面描述的各种说明性逻辑块、模块、处理器、构件、电路、和算法步骤可被实施为电子硬件(例如,数字实施方案、模拟实施方案或两者的组合,其可使用源译码或某一其它技术设计)、并入有指令的各种形式的程序或设计代码(其可在本文中为方便起见称为“软件”或“软件模块”),或两者的组合。为清晰地说明硬件与软件的此可互换性,上文已大体就各种说明性组件、块、模块、电路和步骤的功能性加以描述。此类功能性被实施为硬件还是软件取决于特定应用和施加于整个系统上的设计约束。所属领域的技术人员可针对每一具体应用以不同方式来实施所描述的功能性,但这样的实施决策不应被解释为会引起脱离本公开的范围。
另外,结合本文中所公开的方面描述的各种说明性逻辑块、模块和电路可以实施于集成电路(“IC”)、接入终端或接入点内或者由集成电路、接入终端或接入点执行。IC可以包括通用处理器、数字信号处理器(digital signal processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(fieldprogrammable gate array,FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件、电气组件、光学组件、机械组件,或其经设计以执行本文中所描述的功能的任何组合,且可以执行驻留在IC内、在IC外或这两种情况下的代码或指令。通用处理器可为微处理器;但在替代方案中,处理器可为任何常规处理器、控制器、微控制器或状态机。处理器也可实施为计算装置的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心结合的一或多个微处理器,或任何其它此类配置。
应理解,在任何所公开过程中的步骤的任何具体次序或层级都是样本方法的实例。应理解,基于设计偏好,过程中的步骤的具体次序或层次可以重新布置,同时保持在本公开的范围内。随附的方法权利要求以样本次序呈现各种步骤的元素,且并不有意限于所呈现的具体次序或层级。
结合本文中公开的方面所描述的方法或算法的步骤可直接用硬件、用处理器执行的软件模块或用这两者的组合体现。软件模块(例如,包含可执行指令和相关数据)和其它数据可以驻留在数据存储器中,例如RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移除式磁盘、CD-ROM或所属领域中已知的任何其它形式的计算机可读存储介质。样本存储介质可以耦合到例如计算机/处理器等机器(为方便起见,所述机器在本文中可以称为“处理器”),使得所述处理器可以从存储介质读取信息(例如,代码)且将信息写入到存储介质。或者,样本存储介质可以与处理器形成一体。处理器和存储介质可驻留在ASIC中。ASIC可以驻留在用户设备中。在替代方案中,处理器和存储介质可以作为离散组件驻留于用户设备中。此外,在一些方面中,任何合适的计算机程序产品可包括计算机可读介质,所述计算机可读介质包括与本公开的各方面中的一个或多个方面相关的代码。在一些方面中,计算机程序产品可以包括封装材料。
虽然已结合各个方面描述本发明,但应理解,本发明能够进行进一步修改。本申请意图涵盖对本发明的任何改变、使用或调适,这通常遵循本发明的原理且包含对本公开的此类偏离,所述偏离处于在本发明所属的技术领域内的已知和惯常实践的范围内。

Claims (14)

1.一种用于使第一用户设备支持所述第一用户设备与第二用户设备之间的一对一侧链路通信链路上的多个服务的方法,其特征在于,包括:
发起第一服务;
建立用于所述第一服务的所述一对一侧链路通信链路;
与所述第二用户设备就安全配置进行协商以用于对来自所述第一服务的数据进行加密或解密;
发起第二服务;以及
以所述第一服务所使用的所述安全配置对来自所述第二服务的数据进行加密或解密。
2.根据权利要求1所述的方法,其特征在于,所述第一用户设备在与所述第二用户设备建立所述一对一侧链路通信链路期间与所述第二用户设备就所述安全配置进行协商。
3.根据权利要求1所述的方法,其特征在于,所述安全配置至少包含安全密钥。
4.根据权利要求1所述的方法,其特征在于,还包括:
形成用于所述第一服务的至少一个第一侧链路业务信道或侧链路无线电承载。
5.根据权利要求1所述的方法,其特征在于,还包括:
形成用于所述第二服务的至少一个第二侧链路业务信道或侧链路无线电承载。
6.根据权利要求1所述的方法,其特征在于,还包括:
将来自所述第一服务的第一服务质量流或业务流的数据映射到所述至少一个第一侧链路业务信道或侧链路无线电承载中的一个以用于根据通过网络节点配置的第一映射信息进行传送。
7.根据权利要求1所述的方法,其特征在于,还包括:
将来自所述第二服务的第二服务质量流或业务流的数据映射到所述至少一个第一侧链路业务信道或侧链路无线电承载中的一个或所述至少一个第二侧链路业务信道或侧链路无线电承载中的一个以用于根据通过网络节点配置的第二映射信息进行传送。
8.一种第一用户设备,用以在所述第一用户设备与第二用户设备之间建立一对一侧链路通信链路,其特征在于,包括:
控制电路;
处理器,其安装于所述控制电路中;以及
存储器,其安装于所述控制电路中且可操作地耦合到所述处理器;
其中所述处理器被配置成执行存储于所述存储器中的程序代码以进行以下操作:
发起第一服务;
建立用于所述第一服务的所述一对一侧链路通信链路;
与所述第二用户设备就安全配置进行协商以用于对来自所述第一服务的数据进行加密或解密;
发起第二服务;以及
以所述第一服务所使用的所述安全配置对来自所述第二服务的数据进行加密或解密。
9.根据权利要求8所述的第一用户设备,其特征在于,所述处理器被配置成执行存储于所述存储器中的程序代码以进行以下操作:
在与所述第二用户设备建立所述一对一侧链路通信链路期间与所述第二用户设备就所述安全配置进行协商。
10.根据权利要求8所述的第一用户设备,其特征在于,所述安全配置至少包含安全密钥。
11.根据权利要求8所述的第一用户设备,其特征在于,所述处理器被配置成执行存储于所述存储器中的程序代码以进行以下操作:
形成用于所述第一服务的至少一个第一侧链路业务信道或侧链路无线电承载。
12.根据权利要求8所述的第一用户设备,其特征在于,所述处理器被配置成执行存储于所述存储器中的程序代码以进行以下操作:
形成用于所述第二服务的至少一个第二侧链路业务信道或侧链路无线电承载。
13.根据权利要求8所述的第一用户设备,其特征在于,所述处理器被配置成执行存储于所述存储器中的程序代码以进行以下操作:
将来自所述第一服务的第一服务质量流或业务流的数据映射到所述至少一个第一侧链路业务信道或侧链路无线电承载中的一个以用于根据通过网络节点配置的第一映射信息进行传送。
14.根据权利要求8所述的第一用户设备,其特征在于,所述处理器被配置成执行存储于所述存储器中的程序代码以进行以下操作:
将来自所述第二服务的第二服务质量流或业务流的数据映射到所述至少一个第一侧链路业务信道或侧链路无线电承载中的一个或所述至少一个第二侧链路业务信道或侧链路无线电承载中的一个以用于根据通过网络节点配置的第二映射信息进行传送。
CN201911420786.1A 2019-01-04 2019-12-31 支持单个一对一侧链路通信链路车联网服务的方法和设备 Active CN111417092B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201962788450P 2019-01-04 2019-01-04
US62/788,450 2019-01-04

Publications (2)

Publication Number Publication Date
CN111417092A true CN111417092A (zh) 2020-07-14
CN111417092B CN111417092B (zh) 2023-03-24

Family

ID=69055903

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911420786.1A Active CN111417092B (zh) 2019-01-04 2019-12-31 支持单个一对一侧链路通信链路车联网服务的方法和设备

Country Status (5)

Country Link
US (1) US11457355B2 (zh)
EP (1) EP3678450B1 (zh)
KR (1) KR102303882B1 (zh)
CN (1) CN111417092B (zh)
ES (1) ES2882300T3 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112235734A (zh) * 2020-10-14 2021-01-15 大唐高鸿数据网络技术股份有限公司 广播模式下的单播业务实现方法、装置及设备
CN114079881A (zh) * 2020-08-13 2022-02-22 华为技术有限公司 一种通信方法及装置
WO2022147846A1 (zh) * 2021-01-11 2022-07-14 华为技术有限公司 一种生成设备间通信的密钥的方法、系统和装置

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
US11252777B2 (en) * 2019-01-27 2022-02-15 Qualcomm Incorporated Coordinating radio resource control signaling with upper layer direct link establishment procedures
US20220117017A1 (en) * 2019-02-14 2022-04-14 Lg Electronics Inc. Identification of sidelink connection associated with multiple sessions
WO2020175604A1 (ja) * 2019-02-27 2020-09-03 パナソニックIpマネジメント株式会社 無線通信端末装置及びその無線通信方法
KR20210154146A (ko) * 2019-03-26 2021-12-20 아이디에이씨 홀딩스, 인크. 유니캐스트 통신을 위한 pc5 인터페이스를 통한 보안 라디오 자원 제어(rrc) 시그널링을 위한 방법들, 장치들 및 시스템들
CN109921898A (zh) * 2019-03-28 2019-06-21 新华三技术有限公司 IPv6无状态地址生成方法及装置
CN111615219B (zh) * 2019-04-30 2022-02-22 维沃移动通信有限公司 一种pc5链路建立方法、设备及系统
US11206640B2 (en) 2019-05-22 2021-12-21 At&T Intellectual Property I, L.P. Private local network access, authentication, and association for 5G or other next generation network
CN112351431B (zh) * 2019-08-09 2023-06-30 华为技术有限公司 一种安全保护方式确定方法及装置
US11533613B2 (en) * 2019-08-16 2022-12-20 Qualcomm Incorporated Providing secure communications between computing devices
CN115486108A (zh) * 2020-02-17 2022-12-16 三星电子株式会社 用于在v2x通信系统中处理安全性策略的方法和装置
US11825330B2 (en) 2020-03-13 2023-11-21 Qualcomm Incorporated Techniques for quality of service support in sidelink communications
US11689957B2 (en) * 2020-03-13 2023-06-27 Qualcomm Incorporated Quality of service support for sidelink relay service
US20230032220A1 (en) * 2020-04-01 2023-02-02 Apple Inc. Vehicle-to-everything (v2x) security policy negotiation between peer user equipment (ues)
EP4187953A4 (en) * 2020-08-14 2023-09-06 Huawei Technologies Co., Ltd. COMMUNICATION METHOD, DEVICE AND SYSTEM
WO2022052087A1 (en) * 2020-09-14 2022-03-17 Qualcomm Incorporated Sidelink reliability enhancements
EP3972380B1 (en) * 2020-09-21 2023-02-22 ASUSTek Computer Inc. Method and apparatus for supporting ue-to-network relay communication in a wireless communication system
KR102518336B1 (ko) * 2020-09-21 2023-04-05 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에서 ue 대 네트워크 릴레이 통신을 지원하기 위한 방법 및 장치
EP4213521A4 (en) * 2020-10-01 2023-11-08 Huawei Technologies Co., Ltd. METHOD, DEVICE AND SYSTEM FOR SECURE COMMUNICATION
US20220256636A1 (en) * 2021-02-11 2022-08-11 Qualcomm Incorporated Link recovery between sidelink user equipments based at least in part on keep-alive messages
WO2022191909A1 (en) * 2021-03-10 2022-09-15 Qualcomm Incorporated Methods and systems for communication vehicle-to-everything (v2x) information
US11716596B2 (en) 2021-03-10 2023-08-01 Qualcomm Incorporated Methods and systems for communication vehicle-to-everything (V2X) information
US20230007710A1 (en) * 2021-07-02 2023-01-05 Mediatek Singapore Pte. Ltd. Security mechanism for connection establishment over multi-hop sidelinks
CN117643088A (zh) * 2022-06-27 2024-03-01 北京小米移动软件有限公司 密钥生成方法及装置、通信设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105981433A (zh) * 2014-02-10 2016-09-28 Lg电子株式会社 无线通信系统中指示d2d数据的qos的方法和装置
CN106471834A (zh) * 2014-06-30 2017-03-01 英特尔Ip公司 用于安全接收与关键通信服务相关联的关键通信内容的技术
CN107005841A (zh) * 2015-01-19 2017-08-01 英特尔Ip公司 用于使用封装的直接设备到设备通信的系统、方法和设备
CN107079338A (zh) * 2014-11-10 2017-08-18 Lg 电子株式会社 在d2d通信系统中指示用于侧链路无线电承载的加密指示的方法及其设备
US20180054237A1 (en) * 2016-08-19 2018-02-22 Yung-Lan TSENG Access mechanism for proximity-based service ue-to-network relay service
WO2018128505A1 (ko) * 2017-01-06 2018-07-12 엘지전자(주) 무선 통신 시스템에서 릴레이를 통한 데이터 송수신 방법 및 이를 위한 장치
US20180255499A1 (en) * 2015-09-25 2018-09-06 Panasonic Intellectual Property Corporation Of America Improved bearer mapping for prose relay
US20180263019A1 (en) * 2015-09-16 2018-09-13 Lg Electronics Inc. Sidelink operation method of user equipment in wireless communication system, and user equipment using same

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160286398A1 (en) * 2015-03-23 2016-09-29 Qualcomm Incorporated Schedule selection and connection setup between devices participating in a nan data link
GB2538802A (en) * 2015-05-29 2016-11-30 Nordic Semiconductor Asa Wireless communication
EP3125643B1 (en) * 2015-07-31 2019-04-03 Panasonic Intellectual Property Corporation of America Improved scheduling mechanism for prose relays serving remote ues
US10939288B2 (en) * 2018-01-14 2021-03-02 Qualcomm Incorporated Cellular unicast link establishment for vehicle-to-vehicle (V2V) communication
US10880895B2 (en) * 2018-05-27 2020-12-29 Brian Gordaychik Variable length downlink control information formats for next generation radio technologies

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105981433A (zh) * 2014-02-10 2016-09-28 Lg电子株式会社 无线通信系统中指示d2d数据的qos的方法和装置
CN106471834A (zh) * 2014-06-30 2017-03-01 英特尔Ip公司 用于安全接收与关键通信服务相关联的关键通信内容的技术
CN107079338A (zh) * 2014-11-10 2017-08-18 Lg 电子株式会社 在d2d通信系统中指示用于侧链路无线电承载的加密指示的方法及其设备
CN107005841A (zh) * 2015-01-19 2017-08-01 英特尔Ip公司 用于使用封装的直接设备到设备通信的系统、方法和设备
US20180263019A1 (en) * 2015-09-16 2018-09-13 Lg Electronics Inc. Sidelink operation method of user equipment in wireless communication system, and user equipment using same
US20180255499A1 (en) * 2015-09-25 2018-09-06 Panasonic Intellectual Property Corporation Of America Improved bearer mapping for prose relay
US20180054237A1 (en) * 2016-08-19 2018-02-22 Yung-Lan TSENG Access mechanism for proximity-based service ue-to-network relay service
WO2018128505A1 (ko) * 2017-01-06 2018-07-12 엘지전자(주) 무선 통신 시스템에서 릴레이를 통한 데이터 송수신 방법 및 이를 위한 장치

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HUAWEI: "Introduction of Pedestrian UE Authorization", 《3GPP TSG-RAN3 MEETING #93:R3-161632》 *
SAMSUNG: "Update of TC 19.1.6 ProSe Direct Communication Pre-configured authorisation UE out of coverage on the frequency used for sidelink communication", 《3GPP TSG-RAN WG5 MEETING #72:R5-165465R1》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114079881A (zh) * 2020-08-13 2022-02-22 华为技术有限公司 一种通信方法及装置
CN114079881B (zh) * 2020-08-13 2024-05-17 华为技术有限公司 一种通信方法及装置
CN112235734A (zh) * 2020-10-14 2021-01-15 大唐高鸿数据网络技术股份有限公司 广播模式下的单播业务实现方法、装置及设备
CN112235734B (zh) * 2020-10-14 2022-04-08 大唐高鸿智联科技(重庆)有限公司 广播模式下的单播业务实现方法、装置及设备
WO2022147846A1 (zh) * 2021-01-11 2022-07-14 华为技术有限公司 一种生成设备间通信的密钥的方法、系统和装置

Also Published As

Publication number Publication date
KR20200085651A (ko) 2020-07-15
EP3678450B1 (en) 2021-05-26
EP3678450A1 (en) 2020-07-08
KR102303882B1 (ko) 2021-09-23
ES2882300T3 (es) 2021-12-01
US20200221298A1 (en) 2020-07-09
US11457355B2 (en) 2022-09-27
CN111417092B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
CN111417092B (zh) 支持单个一对一侧链路通信链路车联网服务的方法和设备
CN112804756B (zh) 无线通信系统中请求侧链路传送资源的方法和设备
US20210410215A1 (en) Method and apparatus for sidelink data radio bearer establishment in a wireless communication system
EP3829260B1 (en) Method and apparatus for sidelink signaling radio bearer (srb) establishment in a wireless communication system
US11758596B2 (en) Method and apparatus for a relay to transmit a direct communication request message in a wireless communication system
US20210400745A1 (en) Method and apparatus for performing a pc5 unicast link establishment procedure in a wireless communication system
KR20240006485A (ko) 무선 통신 시스템에서 사용자 단말(ue)이 직접 통신 요청 메시지를 송신하기 위한 방법 및 장치
US11627616B2 (en) Method and apparatus for sidelink identifier change in a wireless communication system
US11838977B2 (en) Method and apparatus for performing link identifier update procedure in a wireless communication system
US20230007455A1 (en) Method and apparatus for receiving pc5 signaling (pc5-s) messages in a wireless communication system
US11903059B2 (en) Method and apparatus for quality of service (QOS) flow establishment in a wireless communication system
US20230007447A1 (en) Method and apparatus for transmitting pc5-s messages in a wireless communication system
US20240179764A1 (en) Method and apparatus for supporting discovery integrated into direct link establishment procedure in a wireless communication system
US20240155716A1 (en) Method and apparatus for supporting layer-2 link modification in ue-to-ue relay communication in a wireless communication system
US20230389094A1 (en) Method and apparatus for realizing local id allocation for ue-to-ue relay communication in a wireless communication system
CN117998524A (zh) 用于支持ue间中继通信中的层2链路修改的方法和设备
CN118102494A (zh) 用于支持集成到直接链路建立程序中的发现的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant