CN111567075A - 针对交通工具到交通工具(v2v)通信的蜂窝单播链路建立 - Google Patents

针对交通工具到交通工具(v2v)通信的蜂窝单播链路建立 Download PDF

Info

Publication number
CN111567075A
CN111567075A CN201880086275.8A CN201880086275A CN111567075A CN 111567075 A CN111567075 A CN 111567075A CN 201880086275 A CN201880086275 A CN 201880086275A CN 111567075 A CN111567075 A CN 111567075A
Authority
CN
China
Prior art keywords
key
establishing
message
sending
direct
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880086275.8A
Other languages
English (en)
Other versions
CN111567075B (zh
Inventor
M·范德韦恩
H·程
A·E·艾斯科特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN111567075A publication Critical patent/CN111567075A/zh
Application granted granted Critical
Publication of CN111567075B publication Critical patent/CN111567075B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C39/00Aircraft not otherwise provided for
    • B64C39/02Aircraft not otherwise provided for characterised by special use
    • B64C39/024Aircraft not otherwise provided for characterised by special use of the remote controlled vehicle type, i.e. RPV
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q1/00Details of, or arrangements associated with, antennas
    • H01Q1/27Adaptation for use in or on movable bodies
    • H01Q1/28Adaptation for use in or on aircraft, missiles, satellites, or balloons
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q21/00Antenna arrays or systems
    • H01Q21/06Arrays of individually energised antenna units similarly polarised and spaced apart
    • H01Q21/20Arrays of individually energised antenna units similarly polarised and spaced apart the units being spaced along or adjacent to a curvilinear path
    • H01Q21/205Arrays of individually energised antenna units similarly polarised and spaced apart the units being spaced along or adjacent to a curvilinear path providing an omnidirectional coverage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • H04B7/0417Feedback systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0617Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal for beam forming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0619Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal using feedback from receiving side
    • H04B7/0621Feedback content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0697Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using spatial multiplexing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18504Aircraft used as relay or high altitude atmospheric platform
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • H04B7/18508Communications with or from aircraft, i.e. aeronautical mobile service with satellite system used as relay, i.e. aeronautical mobile satellite service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/28Cell structures using beam steering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U10/00Type of UAV
    • B64U10/10Rotorcrafts
    • B64U10/13Flying platforms
    • B64U10/14Flying platforms with four distinct rotor axes, e.g. quadcopters
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/10UAVs characterised by their flight controls autonomous, i.e. by navigating independently from ground or air stations, e.g. by using inertial navigation systems [INS]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/20Remote controls
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096791Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is another vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Astronomy & Astrophysics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开的各方面涉及用于建立针对交通工具到交通工具(V2V)通信的安全链路的系统、方法和设备。设备可以经由侧链路信令向至少一个其他设备发送服务宣告消息。该服务宣告消息指示该设备执行服务的能力并且至少包括该设备的安全性证书。该设备通过在该设备和该至少一个其他设备之间建立设备密钥来建立与该至少一个其他设备的对应于该服务的安全链路。该设备然后基于所建立的设备密钥经由该安全链路来在该设备和该至少一个其他设备之间传达用于该服务的服务数据。还要求保护并描述了其他方面、实施例和特征。

Description

针对交通工具到交通工具(V2V)通信的蜂窝单播链路建立
相关申请的交叉引用
本申请要求于2018年11月29日在美国专利商标局提交的非临时申请S/N.16/204,665以及于2018年1月14日在美国专利商标局提交的临时申请S/N.62/617,281的优先权和权益,这些申请的全部内容通过援引如同在下文全面阐述那样且出于所有适用目的而被纳入于此。
技术领域
以下讨论的技术一般涉及无线通信系统,并且尤其涉及针对交通工具到交通工具(V2V)通信的安全链路。
引言
蜂窝交通工具到万物(V2X)是一种车载通信系统,其使得从交通工具到可能影响该交通工具的任何实体的通信成为可能,反之亦然。V2X可以纳入其他更具体的通信类型,例如,交通工具到基础设施(V2I)、交通工具到交通工具(V2V)、交通工具到行人(V2P)、交通工具到设备(V2D)和交通工具到电网(V2G)。
在3GPP版本14中,已经为直接接口(例如,PC5接口)以及网络接口(例如,Uu接口)定义了基于LTE的通信。当前,经由PC5接口的V2V通信是广播。然而,对于以后的3GPP版本(例如版本16和更高版本),需要为高级使用情形在各交通工具之间建立单播链路。1对1或1对多V2V链路场景的使用情形可能涉及按需共享无法通过广播支持的传感器数据。另一使用情形可能涉及透视相机馈送,诸如当第一交通工具希望使用第二交通工具的相机看到在该第一交通工具之前的第二交通工具的前方时。
随着对于各交通工具之间的单播链路的需求的增加,将需要关于例如发现另一交通工具是否支持单播链路服务、启动单播/多播链路的设置、以及建立长期密钥作为引导链路安全性的基础等的解决方案。
一些示例的简要概述
以下给出本公开的一个或多个方面的简要概述以提供对这些方面的基本理解。此概述不是本公开的所有构想到的特征的详尽综览,并且既非旨在标识出本公开的所有方面的关键性或决定性要素亦非试图界定本公开的任何或所有方面的范围。其唯一目的是以简化形式给出本公开的一个或多个方面的一些概念作为稍后给出的更详细描述之序言。
本公开的各方面涉及用于建立针对交通工具到交通工具(V2V)通信的安全链路的系统、方法和设备。
在一个示例中,公开了一种可在设备处操作的用于建立针对交通工具到交通工具(V2V)通信的安全链路的方法。该方法包括经由PC5层信令来向至少一个其他设备发送服务宣告消息,该服务宣告消息指示设备执行服务的能力并且至少包括设备的安全性证书。该方法还包括与该至少一个其他设备建立对应于该服务的安全链路,其中建立安全链路包括在该设备与该至少一个其他设备之间建立长期密钥。该方法进一步包括基于所建立的长期密钥经由该安全链路来在该设备与该至少一个其他设备之间传达服务数据。该方法还包括基于以下至少一者来结束服务数据的通信:该设备未能从该至少一个其他设备接收到直接通信保活消息、该设备检测到该至少一个其他设备不再邻近、或该设备从该至少一个其他设备接收到结束服务数据的通信的请求。
在另一示例中,公开了一种用于建立针对交通工具到交通工具(V2V)通信的安全链路的设备。该设备包括至少一个处理器、通信地耦合至该至少一个处理器的收发机、以及通信地耦合至该至少一个处理器的存储器。该至少一个处理器被配置成经由PC5层信令来向至少一个其他设备发送服务宣告消息,该服务宣告消息指示设备执行服务的能力并且至少包括设备的安全性证书。该至少一个处理器还被配置成与该至少一个其他设备建立对应于该服务的安全链路,其中建立安全链路包括在该设备与该至少一个其他设备之间建立长期密钥。该至少一个处理器被进一步配置成基于所建立的长期密钥经由该安全链路来在该设备与该至少一个其他设备之间传达服务数据。该至少一个处理器还被配置成基于以下至少一者来结束服务数据的通信:该设备未能从该至少一个其他设备接收到直接通信保活消息、该设备检测到该至少一个其他设备不再邻近、或该设备从该至少一个其他设备接收到结束服务数据的通信的请求。
在进一步示例中,公开了一种用于建立针对交通工具到交通工具(V2V)通信的安全链路的设备。该设备包括用于经由PC5层信令来向至少一个其他设备发送服务宣告消息的装置,该服务宣告消息指示设备执行服务的能力并且至少包括设备的安全性证书。该设备还包括用于与该至少一个其他设备建立对应于该服务的安全链路的装置,其中用于建立该安全链路的装置包括用于在该设备与该至少一个其他设备之间建立长期密钥的装置。该设备进一步包括用于基于所建立的长期密钥经由该安全链路来在该设备与该至少一个其他设备之间传达服务数据的装置。该设备还包括用于基于以下至少一者来结束服务数据的通信的装置:该设备未能从该至少一个其他设备接收到直接通信保活消息、该设备检测到该至少一个其他设备不再邻近、或该设备从该至少一个其他设备接收到结束服务数据的通信的请求。
在另一示例中,公开了一种存储用于在设备处建立针对交通工具到交通工具(V2V)通信的安全链路的计算机可执行代码的计算机可读介质。计算机可读介质包括用于使计算机经由PC5层信令来向至少一个其他设备发送服务宣告消息的代码,该服务宣告消息指示设备执行服务的能力并且至少包括设备的安全性证书。该代码还使得该计算机与该至少一个其他设备建立对应于该服务的安全链路,其中建立安全链路包括在该设备与该至少一个其他设备之间建立长期密钥。该代码进一步使得该计算机基于所建立的长期密钥经由该安全链路来在该设备与该至少一个其他设备之间传达服务数据。该代码还使得该计算机基于以下至少一者来结束服务数据的通信:该设备未能从该至少一个其他设备接收到直接通信保活消息、该设备检测到该至少一个其他设备不再邻近、或该设备从该至少一个其他设备接收到结束服务数据的通信的请求。
在一个示例中,公开了一种可在设备处操作的用于建立针对交通工具到交通工具(V2V)通信的安全链路的方法。该方法包括经由侧链路信令从第二设备接收服务宣告消息,该服务宣告消息指示该第二设备执行服务的能力并且至少包括该第二设备的安全性证书。该方法还包括与该第二设备建立对应于该服务的安全链路,其中建立该安全链路包括在该设备与该第二设备之间建立设备密钥。该方法进一步包括基于所建立的设备密钥经由该安全链路来在该设备与该第二设备之间传达用于该服务的服务数据。该方法还包括基于以下至少一者来结束该服务数据的通信:该设备未能向该第二设备发送直接通信保活消息;该设备不再邻近该第二设备;该设备向该第二设备发送结束该服务数据的通信的请求。
在另一示例中,公开了一种用于建立针对交通工具到交通工具(V2V)通信的安全链路的设备。该设备包括至少一个处理器、通信地耦合至该至少一个处理器的收发机、以及通信地耦合至该至少一个处理器的存储器。该至少一个处理器被配置成经由侧链路信令从第二设备接收服务宣告消息,该服务宣告消息指示该第二设备执行服务的能力并且至少包括该第二设备的安全性证书。该至少一个处理器还被配置成与该第二设备建立对应于该服务的安全链路,其中建立该安全链路包括在该设备与该第二设备之间建立设备密钥。该至少一个处理器被进一步配置成基于所建立的设备密钥经由该安全链路来在该设备与该第二设备之间传达用于该服务的服务数据。该至少一个处理器还被配置成基于以下至少一者来结束该服务数据的通信:该设备未能向该第二设备发送直接通信保活消息;该设备不再邻近该第二设备;该设备向该第二设备发送结束该服务数据的通信的请求。
在进一步示例中,公开了一种用于建立针对交通工具到交通工具(V2V)通信的安全链路的设备。该设备包括用于经由侧链路信令从第二设备接收服务宣告消息的装置,该服务宣告消息指示该第二设备执行服务的能力并且至少包括该第二设备的安全性证书。该设备还包括用于与该第二设备建立对应于该服务的安全链路的装置,其中用于建立该安全链路的装置包括用于在该设备与该第二设备之间建立设备密钥的装置。该设备进一步包括用于基于所建立的设备密钥经由该安全链路来在该设备与该第二设备之间传达用于该服务的服务数据的装置。该设备还包括用于基于以下至少一者来结束该服务数据的通信的装置:该设备未能向该第二设备发送直接通信保活消息;该设备不再邻近该第二设备;该设备向该第二设备发送结束该服务数据的通信的请求。
在另一示例中,公开了一种存储用于在设备处建立针对交通工具到交通工具(V2V)通信的安全链路的计算机可执行代码的计算机可读介质。计算机可读介质包括用于使计算机经由侧链路信令从第二设备接收服务宣告消息的代码,该服务宣告消息指示该第二设备执行服务的能力并且至少包括该第二设备的安全性证书。该代码还使该计算机:与该第二设备建立对应于该服务的安全链路,其中建立该安全链路包括在该设备与该第二设备之间建立设备密钥。该代码进一步使该计算机:基于所建立的设备密钥经由该安全链路来在该设备与该第二设备之间传达用于该服务的服务数据。该代码还使该计算机基于以下至少一者来结束该服务数据的通信:该设备未能向该第二设备发送直接通信保活消息;该设备不再邻近该第二设备;该设备向该第二设备发送结束该服务数据的通信的请求。
本发明的这些和其他方面将在阅览以下详细描述后得到更全面的理解。在结合附图研读了下文对本发明的具体示例性实施例的描述之后,本发明的其他方面、特征和实施例对于本领域普通技术人员将是明显的。虽然本发明的特征在以下可能是针对某些实施例和附图来讨论的,但本发明的全部实施例可包括本文所讨论的一个或多个有利特征。换言之,虽然可能讨论了一个或多个实施例具有某些有利特征,但也可以根据本文讨论的本发明的各种实施例使用一个或多个此类特征。+以类似方式,尽管示例性实施例在下文可能是作为设备、系统或方法实施例进行讨论的,但是应当领会,此类示例性实施例可以在各种设备、系统、和方法中实现。
附图简述
图1是无线通信系统的示意解说。
图2是无线电接入网的示例的概念解说。
图3是利用正交频分复用(OFDM)的空中接口中的无线资源的组织的示意解说。
图4解说了描绘适配通信标准以为交通工具到交通工具(V2V)/交通工具到行人(V2P)链路提供数据保护的协议层堆栈。
图5解说了描述用于安全单播链路建立的PC5层信令的流程图。
图6解说了用于在各UE之间建立安全链路的概述的流程图。
图7解说了单播安全会话建立消息流的第一示例。
图8解说了单播安全会话建立消息流的第二示例。
图9解说了多播安全会话建立消息流的示例。
图10解说了描绘服务宣告消息的内容的表1002。
图11是解说采用处理系统的示例性被调度实体的硬件实现的示例的概念图。
图12是解说根据本公开的一些方面的用于建立针对交通工具到交通工具(V2V)通信的安全链路的示例性过程的流程图。
图13是解说根据本公开的一些方面的用于建立针对交通工具到交通工具(V2V)通信的安全链路的另一示例性过程的流程图。
详细描述
以下结合附图阐述的详细描述旨在作为各种配置的描述,而无意表示可实践本文所描述的概念的仅有配置。本详细描述包括具体细节以提供对各种概念的透彻理解。然而,对于本领域技术人员将显而易见的是,没有这些具体细节也可以实践这些概念。在一些实例中,以框图形式示出众所周知的结构和组件以便避免淡化此类概念。
虽然在本申请中通过对一些示例的解说来描述各方面和实施例,但本领域技术人员将理解,在许多不同布置和场景中可产生附加的实现和用例。本文中所描述的创新可跨许多不同的平台类型、设备、系统、形状、大小、封装布置来实现。例如,各实施例和/或使用可经由集成芯片实施例和其他基于非模块组件的设备(例如,终端用户设备、交通工具、通信设备、计算设备、工业装备、零售/购物设备、医疗设备、启用AI的设备等等)来产生。虽然一些示例可以是或可以不是专门针对各用例或应用的,但可出现所描述创新的广泛适用性。各实现的范围可从芯片级或模块组件至非模块、非芯片级实现,并进一步至纳入所描述创新的一个或多个方面的聚集的、分布式或OEM设备或系统。在一些实际设置中,纳入所描述的各方面和特征的设备还可以必要地包括用于实现和实践所要求保护并描述的各实施例的附加组件和特征。例如,无线信号的传送和接收必需包括用于模拟和数字目的的数个组件(例如,硬件组件,包括天线、RF链、功率放大器、调制器、缓冲器、(诸)处理器、交织器、加法器/求和器等等)。本文中所描述的创新旨在可以在各种大小、形状和构成的各种各样的设备、芯片级组件、系统、分布式布置、端用户设备等等中实践。
蜂窝交通工具到万物(V2X)是一种车载通信系统,其使得从交通工具到可能影响该交通工具的任何实体的通信成为可能,反之亦然。V2X可以纳入其他更特定类型的通信,诸如交通工具到交通工具(V2V)通信。V2V通信基于设备到设备(D2D)通信(其可以称为ProSe通信或侧链路通信)。此外,V2V通信利用称为PC5接口(在物理层处也称为侧链路接口)的D2D接口,该接口已经针对车载使用情形进行了增强,特别是解决了高速和高密度(大量节点)的问题。本公开的各方面涉及利用绑定到交通工具到万物(V2X)服务的安全性证书来建立用于与此类服务相关联的相关联的单播/群播链路的密钥。即使所使用的安全性证书可能不同,也可以链接回周期性安全消息或基本安全消息(BSM)。其他方面涉及在新的PC5信令消息中宣告服务和安全性证书信息。进一步方面涉及基于用于V2X通信的安全性证书来适配ProSe D2D/侧链路安全性规程以支持密钥推导和不同使用。
本公开通篇给出的各种概念可跨种类繁多的电信系统、网络架构、和通信标准来实现。现在参照图1,作为解说性示例而非限定,参照无线通信系统100解说了本公开的各个方面。无线通信系统100包括三个交互域:核心网102、无线电接入网(RAN)104、以及用户装备(UE)106。藉由无线通信系统100,UE 106可被启用以执行与外部数据网络110(诸如(但不限于)因特网)的数据通信。
RAN 104可实现任何合适的一种或多种无线通信技术以向UE 106提供无线电接入。作为一个示例,RAN 104可根据第三代伙伴项目(3GPP)新无线电(NR)规范(通常被称为5G)来进行操作。作为另一示例,RAN 104可在5G NR和演进型通用地面无线电接入网(eUTRAN)标准(通常被称为LTE)的混合下进行操作。3GPP将该混合RAN称为下一代RAN,或即NG-RAN。当然,可以在本公开的范围内利用许多其他示例。
如所解说的,RAN 104包括多个基站108。广义地,基站是无线电接入网中负责一个或多个蜂窝小区中去往或来自UE的无线电传输和接收的网络元件。在不同技术、标准或上下文中,基站可被本领域技术人员不同地称为基收发机站(BTS)、无线电基站、无线电收发机、收发机功能、基本服务集(BSS)、扩展服务集(ESS)、接入点(AP)、B节点(NB)、演进型B节点(eNB)、g B节点(gNB)、或某个其他合适的术语。
无线电接入网104被进一步解说成支持针对多个移动装置的无线通信。移动装置在3GPP标准中可被称为用户装备(UE),但是也可被本领域技术人员称为移动站(MS)、订户站、移动单元、订户单元、无线单元、远程单元、移动设备、无线设备、无线通信设备、远程设备、移动订户站、接入终端(AT)、移动终端、无线终端、远程终端、手持机、终端、用户代理、移动客户端、客户端、或某个其他合适的术语。UE可以是向用户提供对网络服务的接入的装置。
在本文档内,“移动”装置不一定需要具有移动能力,并且可以是驻定的。术语移动装置或移动设备泛指各种各样的设备和技术。UE可包括大小、形状被设定成并且被布置成有助于通信的数个硬件结构组件;此类组件可包括彼此电耦合的天线、天线阵列、RF链、放大器、一个或多个处理器等等。例如,移动装置的一些非限定性示例包括移动设备、蜂窝(蜂窝小区)电话、智能电话、会话发起协议(SIP)电话、膝上型设备、个人计算机(PC)、笔记本、上网本、智能本、平板设备、个人数字助理(PDA)、以及广泛多样的嵌入式系统,例如,对应于“物联网”(IoT)。附加地,移动装置可以是汽车或其他传输交通工具、遥感器或致动器、机器人或机器人设备、卫星无线电、全球定位系统(GPS)设备、对象跟踪设备、无人机、多轴飞行器、四轴飞行器、遥控设备、消费者和/或可穿戴设备(诸如眼镜)、可穿戴相机、虚拟现实设备、智能手表、健康或健身跟踪器、数字音频播放器(例如,MP3播放器)、相机、游戏控制台等。移动装置另外可以是数字家用或智能家用设备,诸如家用音频、视频和/或多媒体设备、电器、自动售货机、智能照明设备、家用安全性系统、智能仪表等。移动装置另外可以是智能能源设备,安全性设备,太阳能电池板或太阳能电池阵,控制电力、照明、水等的市政基础设施设备(例如,智能电网);工业自动化和企业设备;物流控制器;农业装备;军事防御装备、交通工具、飞机、船和武器等。更进一步,移动装置可提供联网医疗或远程医疗支持,即,远距离健康保健。远程保健设备可包括远程保健监视设备和远程保健监管设备,它们的通信可例如以对于关键服务数据传输的优先化接入和/或对于关键服务数据传输的相关QoS的形式被给予优先对待或胜于其他类型的信息的优先化接入。
RAN 104与UE 106之间的无线通信可被描述为利用空中接口。空中接口上从基站(例如,基站108)到一个或多个UE(例如,UE 106)的传输可被称为下行链路(DL)传输。根据本公开的某些方面,术语下行链路可以指在调度实体(下文进一步描述;例如,基站108)处始发的点到多点传输。描述这一方案的另一方式可以是使用术语广播信道复用。从UE(例如,UE 106)到基站(例如,基站108)的传输可被称为上行链路(UL)传输。根据本公开的进一步方面,术语上行链路可以指在被调度实体(下文进一步描述;例如,UE 106)处始发的点到点传输。
在一些示例中,可调度对空中接口的接入,其中调度实体(例如,基站108)在其服务区域或蜂窝小区内的一些或全部设备和装备间分配用于通信的资源。在本公开内,如以下进一步讨论的,调度实体可负责调度、指派、重新配置、以及释放用于一个或多个被调度实体的资源。即,对于被调度通信而言,UE 106(其可以是被调度实体)可利用由调度实体108分配的资源。
基站108不是可用作调度实体的仅有实体。即,在一些示例中,UE可用作调度实体,从而调度用于一个或多个被调度实体(例如,一个或多个其他UE)的资源。
如图1中解说的,调度实体108可向一个或多个被调度实体106广播下行链路话务112。广义地,调度实体108是负责在无线通信网络中调度话务(包括下行链路话务112以及在一些示例中还包括从一个或多个被调度实体106到调度实体108的上行链路话务116)的节点或设备。另一方面,被调度实体106是接收来自无线通信网络中的另一实体(诸如调度实体108)的下行链路控制信息114(包括但不限于调度信息(例如,准予)、同步或定时信息)、或其他控制信息的节点或设备。
一般而言,基站108可包括用于与无线通信系统的回程部分120进行通信的回程接口。回程120可提供基站108与核心网102之间的链路。此外,在一些示例中,回程网络可提供相应基站108之间的互连。可以采用各种类型的回程接口,诸如使用任何合适传输网络的直接物理连接、虚拟网络等等。
核心网102可以是无线通信系统100的一部分,并且可独立于RAN 104中所使用的无线电接入技术。在一些示例中,核心网102可根据5G标准(例如,5GC)来配置。在其他示例中,核心网102可根据4G演进型分组核心(EPC)、或任何其他合适标准或配置来配置。
现在参照图2,作为示例而非限定,提供了RAN 200的示意解说。在一些示例中,RAN200可与在上面描述且在图1中解说的RAN 104相同。由RAN 200覆盖的地理区域可被划分成可由用户装备(UE)基于从一个接入点或基站广播的标识来唯一性地标识的蜂窝区域(蜂窝小区)。图2解说了宏蜂窝小区202、204和206、以及小型蜂窝小区208,其中的每一者可包括一个或多个扇区(未示出)。扇区是蜂窝小区的子区域。一个蜂窝小区内的所有扇区由相同的基站服务。扇区内的无线电链路可由属于该扇区的单个逻辑标识来标识。在被划分成扇区的蜂窝小区中,蜂窝小区内的多个扇区可由天线群形成,其中每一天线负责与该蜂窝小区的一部分中的诸UE的通信。
在图2中,蜂窝小区202和204中示出了两个基站210和212;并且第三基站214被示为控制蜂窝小区206中的远程无线电头端(RRH)216。即,基站可具有集成天线,或者可由馈电电缆连接到天线或RRH。在所解说的示例中,蜂窝小区202、204和206可被称为宏蜂窝小区,因为基站210、212和214支持具有大尺寸的蜂窝小区。此外,基站218被示为在小型蜂窝小区208(例如,微蜂窝小区、微微蜂窝小区、毫微微蜂窝小区、家用基站、家用B节点、家用演进型B节点等)中,该小型蜂窝小区208可与一个或多个宏蜂窝小区交叠。在该示例中,蜂窝小区208可被称为小型蜂窝小区,因为基站218支持具有相对小尺寸的蜂窝小区。蜂窝小区尺寸设定可根据系统设计以及组件约束来完成。
要理解,无线电接入网200可包括任何数目的无线基站和蜂窝小区。此外,可部署中继节点以扩展给定蜂窝小区的尺寸或覆盖区域。基站210、212、214、218为任何数目的移动装置提供至核心网的无线接入点。在一些示例中,基站210、212、214、和/或218可与在上面描述且在图1中解说的基站/调度实体108相同。
图2进一步包括四轴飞行器或无人机220,其可被配置成用作基站。即,在一些示例中,蜂窝小区可以不必是驻定的,并且蜂窝小区的地理区域可根据移动基站(诸如四轴飞行器220)的位置而移动。
在RAN 200内,蜂窝小区可包括可与每个蜂窝小区的一个或多个扇区处于通信的UE。此外,每个基站210、212、214、218和220可被配置成为相应蜂窝小区中的所有UE提供至核心网102(参见图1)的接入点。例如,UE 222和224可与基站210处于通信;UE 226和228可与基站212处于通信;UE 230和232可藉由RRH 216与基站214处于通信;UE 234可与基站218处于通信;而UE 236可与移动基站220处于通信。在一些示例中,UE 222、224、226、228、230、232、234、236、238、240和/或242可与在上面描述且在图1中解说的UE/被调度实体106相同。
在一些示例中,移动网络节点(例如,四轴飞行器220)可被配置成用作UE。例如,四轴飞行器220可通过与基站210进行通信来在蜂窝小区202内操作。
在RAN 200的进一步方面,可在各UE之间使用侧链路信号而不必依赖于来自基站的调度或控制信息。例如,两个或更多个UE(例如,UE 226和228)可使用对等(P2P)或侧链路信号227彼此通信而无需通过基站(例如,基站212)中继该通信。在进一步示例中,UE 238被解说为与UE 240和242进行通信。这里,UE 238可用作调度实体或主要的侧链路设备,并且UE 240和242可用作被调度实体或非主要的(例如,副的)侧链路设备。在又一示例中,UE可用作设备到设备(D2D)、对等(P2P)、或交通工具到交通工具(V2V)网络、和/或网状网络中的调度实体。在网状网络示例中,UE 240和242除了与调度实体238进行通信之外还可以可任选地直接与彼此通信。由此,在具有对时频资源的经调度接入并且具有蜂窝配置、P2P配置或网状配置的无线通信系统中,调度实体和一个或多个被调度实体可利用经调度的资源来通信。
在一些示例中,被调度实体(诸如第一被调度实体106和第二被调度实体130)可利用侧链路信号来进行直接D2D通信。侧链路信号可包括侧链路话务132和侧链路控制134。侧链路控制信息134在一些示例中可包括请求信号,诸如请求发送(RTS)、源传送信号(STS)、和/或方向选择信号(DSS)。请求信号可供被调度实体106或130请求一时间历时以保持侧链路信道可用于侧链路信号。侧链路控制信息134可进一步包括响应信号,诸如清除发送(CTS)和/或目的地接收信号(DRS)。响应信号可供被调度实体106或130指示侧链路信道例如在所请求的时间历时里的可用性。请求和响应信号的交换(例如,握手)可使得执行侧链路通信的不同被调度实体能够在侧链路话务信息132的通信之前协商侧链路信道的可用性。
将参照图3中示意性地解说的OFDM波形来描述本公开的各个方面。本领域普通技术人员应当理解,本公开的各个方面可按如下文中所描述的基本上相同的方式来应用于DFT-s-OFDMA波形。即,虽然本公开的一些示例可能出于清楚起见聚焦于OFDM链路,但应当理解,相同原理也可应用于DFT-s-OFDMA波形。
在本公开内,帧是指用于无线传输的10ms历时,其中每一帧包括10个各自为1ms的子帧。在给定载波上,可存在UL中的一个帧集合、以及DL中的另一帧集合。现在参考图3,解说了示例性DL子帧302的展开视图,其示出了OFDM资源网格304。然而,如本领域技术人员将容易领会的,用于任何特定应用的PHY传输结构可取决于任何数目的因素而不同于本文中所描述的示例。在此,时间在以OFDM码元为单位的水平方向上;而频率在以副载波或频调为单位的垂直方向上。
资源网格304可被用来示意性地表示用于给定天线端口的时频资源。即,在有多个天线端口可用的MIMO实现中,可以有对应的多个资源网格304可用于通信。资源网格304被划分成多个资源元素(RE)306。RE(其为1个副载波×1个码元)是时频网格的最小离散部分,并且包含表示来自物理信道或信号的数据的单个复数值。取决于特定实现中所利用的调制,每个RE可表示一个或多个信息比特。在一些示例中,RE块可被称为物理资源块(PRB)或更简单地称为资源块(RB)308,其包含频域中的任何合适数目的连贯副载波。在一个示例中,RB可包括12个副载波,该数目独立于所使用的参数设计。在一些示例中,取决于参数设计,RB可包括时域中的任何合适数目的连贯OFDM码元。在本公开内,假定单个RB(诸如RB308)完全对应于单个通信方向(针对给定设备的传送或接收)。
UE一般仅利用资源网格304的子集。RB可以是可被分配给UE的最小资源单位。由此,为UE调度的RB越多且为空中接口选取的调制方案越高,则该UE的数据率就越高。
在该解说中,RB 308被示为占用小于子帧302的整个带宽,其中解说了RB 308上方和下方的一些副载波。在给定实现中,子帧302可具有对应于任何数目的一个或多个RB 308的带宽。此外,在该解说中,RB 308被示为占用小于子帧302的整个历时,尽管这仅仅是一个可能示例。
每个1ms子帧302可包括一个或多个毗邻时隙。作为解说性示例,在图3中示出的示例中,一个子帧302包括四个时隙310。在一些示例中,时隙可根据具有给定循环前缀(CP)长度的指定数目个OFDM码元来定义。例如,时隙可包括具有标称CP的7或14个OFDM码元。附加示例可包括具有较短历时的迷你时隙(例如,一个或两个OFDM码元)。在一些情形中,这些迷你时隙可占用被调度用于正在进行的针对相同或不同UE的时隙传输的资源来传送。
一个时隙310的展开视图解说了包括控制区域312和数据区域314的时隙310。一般而言,控制区域312可携带控制信道(例如,PDCCH),而数据区域314可携带数据信道(例如,PDSCH或PUSCH)。当然,时隙可包含全DL、全UL,或者至少一个DL部分和至少一个UL部分。图3中解说的简单结构在本质上仅仅是示例性的,且可以利用不同时隙结构,并且可包括每个控制区域和数据区域中的一者或多者。
尽管未在图3中解说,但是RB 308内的各个RE 306可被调度成携带一个或多个物理信道,包括控制信道、共享信道、数据信道等。RB 308内的其他RE 306也可携带导频或参考信号,包括但不限于解调参考信号(DMRS)、控制参考信号(CRS)或探通参考信号(SRS)。这些导频或参考信号可供接收方设备执行对相应信道的信道估计,这可实现对RB 308内的控制和/或数据信道的相干解调/检测。
在DL传输中,传送方设备(例如,调度实体108)可分配(例如,控制区域312内的)一个或多个RE 306以携带至一个或多个被调度实体106的DL控制信息114,该DL控制信息114包括一般携带源自较高层的信息的一个或多个DL控制信道,诸如物理广播信道(PBCH)、物理下行链路控制信道(PDCCH)等。另外,各DL RE可被分配成携带DL物理信号,其一般不携带源自较高层的信息。这些DL物理信号可包括主同步信号(PSS);副同步信号(SSS);解调参考信号(DM-RS);相位跟踪参考信号(PT-RS);信道状态信息参考信号(CSI-RS)等等。
同步信号PSS和SSS(统称为SS)以及在一些示例中还有PBCH可在SS块中被传送,SS块包括经由时间索引以从0到3的递增次序编号的4个连贯OFDM码元。在频域中,SS块可在240个毗连副载波上扩展,其中副载波经由频率索引以从0到239的递增次序编号。当然,本公开不限于该特定的SS块配置。在本公开的范围内,其他非限定性示例可利用多于或少于两个同步信号;除PBCH之外还可包括一个或多个补充信道;可省略PBCH;和/或可将非连贯码元用于SS块。
PDCCH可携带用于蜂窝小区中的一个或多个UE的下行链路控制信息(DCI),包括但不限于功率控制命令、调度信息、准予、和/或用于DL和UL传输的RE指派。
在UL传输中,传送方设备(例如,被调度实体106)可利用一个或多个RE 306经由至调度实体108的一个或多个UL控制信道(诸如物理上行链路控制信道(PUCCH)、物理随机接入信道(PRACH)等)来携带源自较高层的UL控制信息118。此外,各UL RE可携带UL物理信号(其一般不携带源自较高层的信息),诸如解调参考信号(DM-RS)、相位跟踪参考信号(PT-RS)、探通参考信号(SRS)等。在一些示例中,控制信息118可包括调度请求(SR),即,对于调度实体108调度上行链路传输的请求。这里,响应于在控制信道118上传送的SR,调度实体108可传送下行链路控制信息114,其可调度用于上行链路分组传输的资源。UL控制信息还可包括混合自动重复请求(HARQ)反馈(诸如确收(ACK)或否定确收(NACK))、信道状态信息(CSI)、或任何其他合适的UL控制信息。HARQ是本领域普通技术人员众所周知的技术,其中为了准确性,可例如利用任何合适的完整性校验机制(诸如校验和(checksum)或循环冗余校验(CRC))来在接收侧校验分组传输的完整性。如果传输的完整性得到确认,则可传送ACK,而如果未被确认,则可传送NACK。响应于NACK,传送方设备可发送HARQ重传,这可实现追赶组合、增量冗余等等。
除了控制信息以外,(例如,数据区域314内的)一个或多个RE 306也可被分配用于用户数据或话务数据。此类话务可被携带在一个或多个话务信道上,诸如针对DL传输,可被携带在物理下行链路共享信道(PDSCH)上;或针对UL传输,可被携带在物理上行链路共享信道(PUSCH)上。
为了使UE获得对蜂窝小区的初始接入,RAN可提供表征该蜂窝小区的系统信息(SI)。可利用最小系统信息(MSI)和其他系统信息(OSI)来提供该系统信息。可在蜂窝小区上周期性地广播MSI,以提供初始蜂窝小区接入以及获取可周期性地广播或按需发送的任何OSI所需的最基本信息。在一些示例中,可在两个不同的下行链路信道上提供MSI。例如,PBCH可携带主信息块(MIB),而PDSCH可携带系统信息块类型1(SIB1)。在本领域,SIB1可被称为剩余最小系统信息(RMSI)。
OSI可包括未在MSI中广播的任何SI。在一些示例中,PDSCH可携带多个SIB,不限于以上讨论的SIB1。在此,可在这些SIB(例如SIB2及以上)中提供OSI。
以上描述且在图1和3中解说的信道或载波不一定是调度实体108与被调度实体106之间可以利用的所有信道或载波,且本领域普通技术人员将认识到,除了所解说的那些信道或载波以外还可以利用其他信道或载波,诸如其他话务、控制、和反馈信道。
上述这些物理信道一般被复用并映射至传输信道以用于媒体接入控制(MAC)层的处置。传输信道携带信息块,其被称为传输块(TB)。传输块大小(TBS)(其可对应于信息比特的数目)可以是基于调制编码方案(MCS)以及给定传输中的RB数目的受控参数。
本公开的各方面涉及将加密和/或完整性保护应用于交通工具到交通工具(V2V)通信。将对保护的类型以及在哪一层应用保护进行讨论。根据某些方面,可能不需要加密保护,可能需要完整性保护以防止重放,并且可能无法缓解物理(PHY)层扰乱攻击。
当使用现代块暗码化来应用加密保护时,加密可能会引起具有广泛负面影响的小变化。现代块暗码化的一个缺点是:如果进行加密,则即使所接收到的图像中仅有一比特错误,解密后的图像也无法使用。例如,当帧中存在未被循环冗余校验(CRC)捕捉的错误时,如果仅应用加密,则分组数据汇聚协议(PDCP)层将对协议数据单元(PDU)进行解密并将其发送给应用。该应用将能够分辨出该帧已经损坏。上层无法在未校正的信道错误和恶意话务注入之间进行区分。
当使用现代流暗码化来应用加密保护时,加密可能会导致小变化保留在其中。使用流暗码化,仅知道消息结构的攻击者就可以修改经加密的消息并调整CRC,以使得其修改不会被检测到。因此,流加密不会检测到由攻击者进行的数据篡改。流暗码化甚至可能不是PDCP算法之一,并且可能由于经流加密的PDCP Seq.NR而无法检测重放。如此,在V2V通信中,完整性保护可能比加密保护更有价值。
当使用消息授权码来应用完整性保护时,已损坏的数据块会经由MAC失败被检测到。MAC失败将导致PDCP PDU丢弃。由于上层可能不提供完整性保护,因此承载级完整性保护被提供。
图4解说了描绘适配通信标准以为交通工具到交通工具(V2V)/交通工具到行人(V2P)链路提供数据保护的协议层堆栈400。数据保护可能适用于网际协议(IP)和非IP应用两者。
在一方面,对于IP应用(例如,非安全应用),数据保护可以被应用于开放系统互连(OSI)层,诸如传输层安全性(TLS)记录层。数据保护可以使用IPv6协议,并且可能被部分覆盖在互联网工程任务组(IETF)车载环境IP无线接入(IP-WAVE)协议中。
在另一方面,对于非IP应用(例如,安全应用),数据保护可被应用于智能交通系统(ITS)消息/传输层。这类似于基本安全消息(BSM)保护,其在3GPP中被标记为“应用层”。值得注意的是,IEEE 1609.2可能不提供仅完整性保护模式,而只提供加密保护。
数据保护也可被应用于类似于ProSe/D2D通信系统的3GPP PDCP层。数据保护适用于PC5传输。这对于车载通信而言更加高效/稳健,支持所有类型的话务,并且不妨碍上层的安全性。下文将描述建立长期密钥的细节。
本公开的各方面涉及基于PC5信令来保护单播链路建立。在一些方面,绑定到交通工具到万物(V2X)服务的安全性证书可被用于建立用于与此类服务相关联的相关联的单播/群播链路的密钥。即使所使用的安全性证书可能不同,也可以链接回周期性安全消息或基本安全消息(BSM)。其他方面涉及在新的PC5信令消息中宣告服务和安全性证书信息。进一步方面涉及基于用于V2X通信的安全性证书来适配ProSe D2D/侧链路安全性规程以支持密钥推导和不同使用。与影响3GPP标准规范有关的其他方面。例如,提供了用于V2X通信的新的PC5消息的定义,作为V2X消息报头(CT1)或MAC CE(RAN2)的一部分。此外,提供了对新信息元素(Info Element)的定义,以及对SA3中的安全性规程和密钥管理的修改。
图5解说了描述用于安全单播链路建立的PC5层信令的流程图500。通常,高级消息流可以如下。首先,UE可以宣告其支持传感器流送服务(例如,相机馈送服务)。该宣告可以经由PC5接口上的新服务宣告消息来发送。该宣告中不包括交通工具信息。由于BSM包含用于决定单播链路的使用的交通工具信息,该宣告可以基于交通工具ID或源L2ID来链接到基本安全消息(BSM)。该宣告可以包括用于服务宣告的证书/签名。该证书可能与BSM证书不同。值得注意的是,IEEE 1609.2证书包括PSID和SSP。因此,BSM证书可能只有安全消息的PSID,而希望提供服务的交通工具需要另一证书。一旦发送宣告,就可以建立凭证。例如,可以发送使用接收方的公钥来加密的会话密钥。此后,可以基于3GPP版本13一对一ProSe通信来运行三路握手。
在一方面,可以假设各UE具有经由经签名的消息为其他UE所知晓的证书。参照图5,如果要在第一UE 502(UE A)和第二UE 504(UE B)之间建立链路(单播情形),则第一UE502(UE A)或第二UE 504(UE B)可以选择密钥。然而,如果要在第一UE 502(UE A)和一群其他UE之间建立链路(多播情形),则第一UE 502(UE A)可以选择群密钥。
如图5所示,第一UE 502(UE A)可以发送指示第一UE 502支持传感器流送服务的宣告506。宣告506可以是经由PC5信令发送的新服务宣告消息。宣告消息506可以包括上层参数(例如,IP/UDP端口号),并且用第一UE 502的密钥来签名。在要在第一UE 502(UE A)和一群UE之间建立链路的情形中(多播使用情形),宣告消息506还可以包括用于该群UE的当前密钥的标识(集合)。
此后,可以经由握手操作508来建立安全链路。在一方面,通过适配一对一ProSe通信操作来建立链路。例如,在单播链路建立期间,第二UE 504(UE B)可以在携带被加密的对称密钥的第一消息中经由信息元素(IE)来向第一UE 502(UE A)发送直接通信请求。替换地,第二UE 504(UE B)可以将直接通信请求与对称密钥分开发送。在另一示例中,在多播链路建立期间,第二UE 504(UE B)可以向第一UE 502(UE A)发送一般请求或直接通信请求。此后,第一UE 502(UE A)可以向从其接收到请求的所有UE(包括第二UE 504(UE B))发送群密钥。
当建立链路时,第一UE 502(UE A)和第二UE 504(UE B)之间(单播使用情形),或者第一UE 502(UE A)和一群UE之间(多播使用情形)的用户面话务受PDCP层安全性保护510。在一方面,可以针对V2X使用提供仅完整性保护模式。
图6解说了用于在各UE之间建立安全链路的概述的流程图600。安全性系统可以利用存在的凭证,诸如用于BSM签名的临时证书或用于服务提供商的证书。在一方面,安全性系统可以适配3GPP ProSe一对一通信协议(TS 33.303,条款6.5),诸如具有覆盖/可任选的因使用情形而异的“直接认证和密钥建立”的三路握手协议,如图6所示。
参照图6,第一UE 602(UE_1)可以向第二UE 604(UE_2)发送直接通信请求/直接密钥更新请求消息606。之后,第一UE 602(UE_1)和第二UE 604(UE_2)可以任选地执行直接认证和密钥建立608。然后,第二UE 604(UE_2)向第一UE 602(UE_1)发送直接安全性模式命令消息610。最后,第一UE 602(UE_1)向第二UE 604(UE_2)发送直接安全性模式完成消息612。在发送直接安全性模式完成消息612之际,在第一UE 602(UE_1)和第二UE 604(UE_2)之间交换的数据被安全地加密和/或受完整性保护。
在一方面,第一UE 602(UE_1)和第二UE 604(UE_2)可以不执行直接认证和密钥建立608规程。UE可以通过仅执行图6的流程中的其他规程(例如,步骤606、610和612)来确保链路安全。
在另一方面,当执行直接认证和密钥建立608规程时,第一UE 602(UE_1)和第二UE604(UE_2)可以交换用于建立长期密钥的消息。这些消息可被携带在PC5信令的顶部。所使用的协议可以包括公知的协议,诸如EAP-TLS或其他EAP交换、Diffie Hellman密钥交换等,并且可以在IP上运行。
在另一方面,当执行直接认证和密钥建立608规程时,可以经由由第一UE 602(UE_1)或第二UE 604(UE-2)发送的新PC5信令消息来发送长期密钥。新PC5信令消息可以被称为例如“密钥交换”,其可以包含使用另一UE的公钥来加密的长期设备密钥(KD)。
图7解说了单播安全会话建立消息流700的第一示例。第一UE 702(UE A)可以发送指示第一UE 702(UE A)支持传感器流送服务的服务宣告706。例如,服务宣告706可以是经由PC5信令发送的新服务宣告消息。此后,第二UE 704(UE B)可以向第一UE 702(UE A)发送直接通信请求708。直接通信请求708可以包括用户信息,诸如例如根据IEEE 1609.2来格式化的第二UE 704的(UE B的)证书。直接通信请求消息708还可以包括如先前所定义和下文所定义的其他参数。
第一UE 702(UE A)可以向第二UE 704(UE B)发送第一密钥交换消息710。第一密钥交换消息710可以包括:可以任选地设置成第一UE 702的(UE A的)的证书的用户信息、可被设置成由第一UE 702(UE A)选择并用第二UE 704的(UE B的)公钥来加密的设备密钥KD的用户密钥,以及由第一UE702(UE A)选择的KD ID。替换地,第二UE 704(UE B)可以向第一UE 702(UE A)发送第二密钥交换消息712。第二密钥交换消息712可以包括:可以任选地设置成第二UE 704的(UE B的)的证书的用户信息、可被设置成由第二UE 704(UE B)选择并用第一UE 702的(UE A的)公钥来加密的设备密钥KD的用户密钥,以及由第二UE 704(UE B)选择的KD ID。在一方面,如果第一UE 702(UE A)和第二UE 704(UE B)中的每一者发送该KD的一半,则第一UE 702(UE A)和第二UE 704(UE B)两者都可以发送其各自的密钥交换消息710、712。
在传达了(诸)密钥交换消息之后,第一UE 702(UE A)向第二UE 704(UE B)发送直接安全性模式命令消息714。直接安全性模式命令消息714被MAC化并且可以包括任选地被设置成第一UE 702的(UE A的)证书的用户信息。直接安全性模式命令消息714还可以包括如先前所定义和下文所定义的其他参数。
之后,第二UE 704(UE B)向第一UE 702(UE A)发送直接安全性模式完成消息716。直接安全性模式完成消息716被加密并被MAC化,并且可以包括KD ID的最低有效字节(LSB)。
最后,第一UE 702(UE A)向第二UE 704(UE B)发送直接通信接受消息718。在发送直接通信接受消息718之际,在第一UE 702(UE A)和第二UE 704(UE B)之间交换的数据被安全地加密和/或受完整性保护。
图8解说了单播安全会话建立消息流800的第二示例。第一UE 802(UE A)可以发送指示第一UE 802支持传感器流送服务的服务宣告806。例如,服务宣告806可以是经由PC5信令发送的新服务宣告消息。此后,第二UE 804(UE B)可以向第一UE 802(UE A)发送直接通信请求808。直接通信请求808可以包括用户信息,诸如例如根据IEEE 1609.2来格式化的第二UE 804的(UE B的)证书。
在一方面,直接通信请求消息808还可以包括其他参数,诸如IP地址配置、Nonce_1参数、UE安全性能力、以及KD会话ID的最高有效字节(MSB)。IP地址配置可以被设置成链路本地IPv6地址。Nonce_1参数可以是“KD新鲜度”参数并且可以随机选择。UE安全性能力可以是在第二UE 804(UE B)处受支持的算法的列表。KD会话ID的MSB可以是随机选择的8比特参数。
在接收到直接通信请求消息808之后,第一UE 802(UE A)向第二UE 804(UE B)发送直接安全性模式命令消息810。直接安全性模式命令消息810被MAC化并且可以包括任选地被设置成第一UE 802的(UE A的)证书的用户信息。直接安全性模式命令消息810还可以包括其他参数,诸如用户密钥、Nonce_2参数、KD会话ID的最低有效字节(LSB)、UE安全性能力以及所选择的算法。例如,可以将用户密钥设置成使用根据IEEE 1609.2所格式化的第二UE 804的(UE B的)公钥来加密的KD。Nonce_2参数可以是“KD新鲜度”参数并且可以随机选择。KD会话ID的LSB可以是随机选择的8比特参数。UE安全性能力可以被设置成与直接通信请求消息808中所包括的算法的列表相同。所选择的算法可以是从UE安全性能力的算法列表中选择的算法。
之后,第二UE 804(UE B)向第一UE 802(UE A)发送直接安全性模式完成消息812。直接安全性模式完成消息812被加密并被MAC化,并且可以包括KD ID的最低有效字节(LSB)。
最后,第一UE 802(UE A)向第二UE 804(UE B)发送直接通信接受消息814。在发送直接通信接受消息814之际,在第一UE 802(UE A)和第二UE 804(UE B)之间交换的数据被安全地加密和/或受完整性保护。
在替换方面,直接通信请求消息808包括用户信息,诸如根据例如IEEE 1609.2来格式化的第二UE 804的(UE B的)证书,以及其他参数,诸如用户密钥、IP地址配置、Nonce_1参数、UE安全性功能以及KD会话ID的最高有效字节(MSB)。例如,可以将用户密钥设置成使用来自服务宣告的根据IEEE 1609.2所格式化的第一UE 802的(UE A的)公钥来加密的KD。IP地址配置可以被设置成链路本地IPv6地址。Nonce_1参数可以是“KD新鲜度”参数并且可以随机选择。UE安全性能力可以是在第二UE 804(UE B)处受支持的算法的列表。KD会话ID的MSB可以是随机选择的8比特参数。
在接收到直接通信请求消息808之后,第一UE 802(UE A)向第二UE 804(UE B)发送直接安全性模式命令消息810。直接安全性模式命令消息810被MAC化并且可以包括各参数,诸如Nonce_2参数、KD会话ID的最低有效字节(LSB)、UE安全性能力以及所选择的算法。Nonce_2参数可以是“KD新鲜度”参数并且可以随机选择。KD会话ID的LSB可以是随机选择的8比特参数。UE安全性能力可以被设置成与直接通信请求消息808中所包括的算法的列表相同。所选择的算法可以是从UE安全性能力的算法列表中选择的算法。
之后,第二UE 804(UE B)向第一UE 802(UE A)发送直接安全性模式完成消息812。直接安全性模式完成消息812被加密并被MAC化,并且可以包括KD ID的最低有效字节(LSB)。
最后,第一UE 802(UE A)向第二UE 804(UE B)发送直接通信接受消息814。在发送直接通信接受消息814之际,在第一UE 802(UE A)和第二UE 804(UE B)之间交换的数据被安全地加密和/或受完整性保护。
图9解说了多播安全会话建立消息流900的示例。第一UE 902(UE A)可以广播指示第一UE 902(UE A)支持传感器流送服务的服务宣告910。例如,服务宣告910是经由PC5信令发送的新服务宣告消息。在接收到服务宣告消息910的各UE中,可能存在实际上对接收该服务感兴趣的一组UE,诸如第二UE 904(UE B)、第三UE 906(UE C)和第四UE 908(UE D)。此后,第二UE 904(UE B)、第三UE 906(UE C)和第四UE 908(UE D)可各自向第一UE 902(UEA)发送直接通信请求912。每个直接通信请求912可以包括用户信息,诸如例如根据IEEE1609.2来格式化的发送方UE的证书。
每个直接通信请求消息912还可以包括其他参数,诸如IP地址配置和UE安全性能力。IP地址配置可以被设置成链路本地IPv6地址。UE安全性能力可以是发送方UE处受支持的算法的列表。
在接收到直接通信请求消息912之后,第一UE 902(UE A)向该群UE发送直接安全性模式命令消息914。直接安全性模式命令消息914被MAC化并发送到多播层2(L2)目的地地址或多播IPv6地址。直接安全性模式命令消息912包括用户信息,该用户信息被设置成例如根据IEEE 1609.2来格式化的第一UE 902的(UE A的)证书。直接安全性模式命令消息912还包括其他参数,诸如与用户密钥有关的信息元素、Nonce_2参数、KD会话ID、UE安全性能力以及所选择的算法。与用户密钥有关的信息元素可以包括设置成分别用该群UE的公钥来加密的KD的信息元素,例如,设置成用第二UE 904的(UE B的)公钥来加密的KD的信息元素、设置成用第三UE 906的(UE C的)公钥来加密的KD的信息元素、以及设置成用第四UE 908的(UED的)公钥来加密的KD的信息元素。Nonce_2参数可以是“KD新鲜度”参数并且可以随机选择。KD会话ID可以被设置成随机选择的16比特参数。UE安全性能力可以被设置成在所接收到的直接通信消息912中所包括的算法的列表的联合。所选择的算法可以是从UE安全性能力中的算法列表的联合中选择的算法。
此后,第二UE 904(UE B),第三UE 906(UE C)和第四UE 908(UE D)可各自向第一UE 902(UE A)发送直接安全性模式完成消息916。每个直接安全性模式完成消息916被加密并被MAC化,并且可以包括KD ID的最低有效字节(LSB)。
最后,第一UE 902(UE A)向该群UE发送直接通信接受消息918。在发送直接通信接受消息918之际,在第一902(UE A)和该群UE之间交换的数据被安全地加密和/或受完整性保护。
在本公开的一方面,存在用于推导密钥的多个选项。在一个选项中,可以紧密地遵循ProSe一对一通信操作。因此,可以基于KD来推导密钥。对于KD,由第一UE 902(或第二UE904(UE B))生成的密钥可被使用并在新用户密钥参数中发送,该参数可以由上层给出。该密钥用接收方的公钥来加密。此后,算法(例如,TS33.303的附件A.9中的算法)可被用于输入两个Nonce(一次性数)和KD以获得会话的KD-sess。
在另一选项中,可以简化ProSe一对一通信操作。取代发送KD,可以在用户密钥参数中发送KD-sess。这使得快速密钥更新是不可能的。此外,不需要Nonce,并可将其设置为零。未应用用于推导KD的算法。
无论如何,从KD-sess推导ProSe加密密钥(PEK)和ProSe完整性密钥(PIK)的步骤仍然适用。仅PIK被用于数据。
图10解说了描绘服务宣告消息的内容的表1000。可以在新PC5信令协议消息中发送服务宣告消息。为了安全性起见,服务宣告消息具有类似于BSM的上层安全性:IEEE1609.2安全性字段(报头/报尾)或与之等效的PC5。完整性是必需的,并且发送方的证书也很有用,因此不必单独发送。报头可能具有完整的证书,而不是摘要。替换地,服务宣告消息可以在PC5-信令(PC5-S)字段中包括宣告方的证书。
根据本公开的各方面,对于单播和多播链路,服务可以按多种方式结束。在一个示例中,接收方可以周期性地(例如,每2秒)发送直接通信保活消息。此类消息可以在TS24.334中定义。当服务提供商未接收到若干保活消息时,服务提供商就会结束服务流。
在另一示例中,服务提供商可以假定只要接收方邻近服务提供商,该接收方就想要服务。因此,服务提供商可以依靠从接收方那里听到的周期性BSM来确定接收方是否仍然邻近。
在进一步示例中,接收方可以经由直接通信释放消息来具体地请求结束服务。此类消息可以在3GPP TS 24.334中定义,并且应该受完整性保护。
在另一示例中,接收方可以经由类似于服务宣告消息的消息来具体地请求结束服务。例如,服务终止消息可以包含提供商发送的服务宣告消息的一些参数,例如IP地址和端口号。可能不需要下层信息。
图11是解说采用处理系统1114的示例性被调度实体1100的硬件实现的示例的概念图。根据本公开的各个方面,元素、或元素的任何部分、或者元素的任何组合可以用包括一个或多个处理器1104的处理系统1114来实现。例如,被调度实体1100可以是如在图1和/或2中的任一者或多者中所解说的用户装备(UE)。
被调度实体1100可以用包括一个或多个处理器1104的处理系统1114来实现。处理器1104的示例包括微处理器、微控制器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、状态机、选通逻辑、分立硬件电路、以及配置成执行本公开通篇描述的各种功能性的其他合适硬件。在各个示例中,被调度实体1100可被配置成执行本文中所描述的功能中的任一者或多者。即,如在被调度实体1100中利用的处理器1104可被用于实现在下面描述且在图12和13中解说的过程和规程中的任一者或多者。
在该示例中,处理系统1114可被实现成具有由总线1102一般化地表示的总线架构。取决于处理系统1114的具体应用和总体设计约束,总线1102可包括任何数目的互连总线和桥接器。总线1102将包括一个或多个处理器(由处理器1104一般化地表示)、存储器1105和计算机可读介质(由计算机可读介质1106一般化地表示)的各种电路通信地耦合在一起。总线1102还可链接各种其他电路,诸如定时源、外围设备、稳压器和功率管理电路,这些电路在本领域中是众所周知的,且因此将不再进一步描述。总线接口1108提供总线1102与收发机1110之间的接口。收发机1110提供用于在传输介质上与各种其他装备进行通信的通信接口或装置。取决于该装置的特性,还可提供用户接口1112(例如,按键板、显示器、扬声器、话筒、操纵杆)。当然,此类用户接口1112是可任选的,且可在一些示例(诸如基站)中被省略。
在本公开的一些方面,处理器1104可以包括服务宣告通信电路系统1140,其被配置成用于各种功能,包括例如发送/接收服务宣告消息。例如,服务宣告通信电路系统1140可被配置成实现以下关于图12所描述的功能(包括例如框1202)以及关于图13所描述的功能(包括例如框1302)中的一者或多者。处理器1104还可包括配置成用于各种功能(包括例如在各设备之间建立安全链路)的链路建立电路系统1142。例如,链路建立电路系统1142可被配置成实现以下关于图12所描述的功能(包括例如框1204)以及关于图13所描述的功能(包括例如框1304)中的一者或多者。处理器1104还可包括配置成用于各种功能(包括例如在各设备之间建立密钥)的密钥建立电路系统1144。例如,密钥建立电路系统1144可被配置成实现以下关于图12所描述的功能(包括例如框1204)以及关于图13所描述的功能(包括例如框1304)中的一者或多者。处理器1104可进一步包括配置成用于各种功能(包括例如在各设备之间传达服务数据)的服务数据通信电路系统1146。例如,服务数据通信电路系统1146可被配置成实现以下关于图12所描述的功能(包括例如框1206和1208)以及关于图13所描述的功能(包括例如框1306和1308)中的一者或多者。
处理器1104负责管理总线1102和通用处理,包括对存储在计算机可读介质1106上的软件的执行。软件在由处理器1104执行时致使处理系统1114执行以下针对任何特定装置描述的各种功能。计算机可读介质1106和存储器1105还可被用于存储由处理器1104在执行软件时操纵的数据。
处理系统中的一个或多个处理器1104可以执行软件。软件应当被宽泛地解释成意为指令、指令集、代码、代码段、程序代码、程序、子程序、软件模块、应用、软件应用、软件包、例程、子例程、对象、可执行件、执行的线程、规程、函数等,无论其是用软件、固件、中间件、微代码、硬件描述语言、还是其他术语来述及皆是如此。软件可驻留在计算机可读介质1106上。计算机可读介质1106可以是非瞬态计算机可读介质。作为示例,非瞬态计算机可读介质包括磁存储设备(例如,硬盘、软盘、磁带)、光盘(例如,压缩碟(CD)或数字多用碟(DVD))、智能卡、闪存设备(例如,卡、棒或钥匙型驱动器)、随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、寄存器、可移动盘、以及用于存储可由计算机访问和读取的软件和/或指令的任何其他合适介质。计算机可读介质1106可驻留在处理系统1114中、在处理系统1114外部、或跨包括处理系统1114的多个实体分布。计算机可读介质1106可被实施在计算机程序产品中。作为示例,计算机程序产品可包括封装材料中的计算机可读介质。本领域技术人员将认识到如何取决于具体应用和加诸于整体系统的总体设计约束来最佳地实现本公开通篇给出的所描述的功能性。
在一个或多个示例中,计算机可读存储介质1106可包括配置成用于各种功能(包括例如发送/接收服务宣告消息)的服务宣告通信指令1150。例如,服务宣告通信指令1150可被配置成实现以下关于图12所描述的功能(包括例如框1202)以及关于图13所描述的功能(包括例如框1302)中的一者或多者。计算机可读存储介质1106还可包括配置成用于各种功能(包括例如在各设备之间建立安全链路)的链路建立指令1152。例如,链路建立指令1152可被配置成实现以下关于图12所描述的功能(包括例如框1204)以及关于图13所描述的功能(包括例如框1304)中的一者或多者。计算机可读存储介质1106还可包括配置成用于各种功能(包括例如在各设备之间建立密钥)的密钥建立指令1154。例如,密钥建立指令1154可被配置成实现以下关于图12所描述的功能(包括例如框1204)以及关于图13所描述的功能(包括例如框1304)中的一者或多者。计算机可读存储介质1106可进一步包括配置成用于各种功能(包括例如在各设备之间传达服务数据)的服务数据通信指令1156。例如,服务数据通信指令1156可被配置成实现以下关于图12所描述的功能(包括例如框1206和1208)以及关于图13所描述的功能(包括例如框1306和1308)中的一者或多者。
图12是解说根据本公开的一些方面的用于建立针对交通工具到交通工具(V2V)通信的安全链路的示例性过程1200的流程图。如下所述,一些或全部所解说的特征可在本公开的范围内在特定实现中省略,并且一些所解说的特征可不被要求用于实现所有实施例。在一些示例中,过程1200可以由设备(例如,图11中解说的被调度实体1100)来执行。在一些示例中,过程1200可由用于执行下述功能或算法的任何合适的装备或装置来执行。
在框1202,该设备经由侧链路(例如,PC5层)信令来向至少一个其他设备发送服务宣告消息。该服务宣告消息指示该设备执行服务的能力并且至少包括该设备的安全性证书。
在框1204,该设备与该至少一个其他设备建立对应于该服务的安全链路。建立安全链路包括在该设备与该至少一个其他设备之间建立设备密钥(例如,长期密钥)。
在框1206,该设备基于所建立的长期密钥经由该安全链路来在该设备与该至少一个其他设备之间传达用于该服务的服务数据。
在框1208,设备基于条件来结束服务数据的通信。例如,该设备可以基于以下至少一者来结束服务数据的通信:该设备未能从该至少一个其他设备接收到直接通信保活消息、该设备检测到该至少一个其他设备不再邻近、或该设备从该至少一个其他设备接收到结束服务数据的通信的请求。
在一方面,建立安全链路包括:从该至少一个其他设备接收直接通信请求消息,该直接通信请求消息至少包括该至少一个其他设备的安全性证书;向该至少一个其他设备发送直接安全性模式命令消息;从该至少一个其他设备接收直接安全性模式完成消息;以及向该至少一个其他设备发送直接通信接受消息。
在一方面中,该至少一个其他设备是第二设备,并且建立长期密钥包括:生成长期密钥;用该第二设备的公钥来加密该长期密钥;以及在接收到该直接通信请求消息之后并且在发送该直接安全性模式命令消息之前,向该第二设备发送经加密的长期密钥。
在另一方面中,该至少一个其他设备是第二设备,并且建立长期密钥包括:在接收到该直接通信请求消息之后并且在发送该直接安全性模式命令消息之前,从该第二设备接收用该设备的公钥来加密的长期密钥。
在进一步方面中,该至少一个其他设备是第二设备,并且建立长期密钥包括:生成该长期密钥的第一部分(例如,前半部分);用该第二设备的公钥来加密该长期密钥的该第一部分;在接收到该直接通信请求消息之后并且在发送该直接安全性模式命令消息之前,向该第二设备发送该长期密钥的经加密的第一部分;以及在接收到该直接通信请求消息之后并且在发送该直接安全性模式命令消息之前,从该第二设备接收用该设备的公钥来加密的该长期密钥的第二部分(例如,后半部分)。
在另一方面中,该至少一个其他设备是第二设备,并且建立长期密钥包括:生成长期密钥;用该第二设备的公钥来加密该长期密钥;以及经由该直接安全性模式命令消息来向该第二设备发送经加密的长期密钥。
在进一步方面中,该至少一个其他设备是第二设备,并且建立长期密钥包括:经由该直接通信请求消息来从该第二设备接收用包括在该服务宣告消息中的该设备的安全性证书来加密的长期密钥。
在一方面中,该至少一个其他设备是多个设备,并且建立长期密钥包括:生成长期密钥;用该多个设备中的每个设备的公钥来加密该长期密钥以生成多个信息元素;以及经由该直接安全性模式命令消息来向该多个设备发送该多个信息元素。
在一种配置中,用于无线通信的装备1100包括:用于经由侧链路(例如,PC5层)信令来向至少一个其他设备发送服务宣告消息的装置,该服务宣告消息指示设备执行服务的能力并且至少包括设备的安全性证书;用于与该至少一个其他设备建立对应于该服务的安全链路的装置,其中用于建立该安全链路的装置包括用于在该设备与该至少一个其他设备之间建立设备密钥(例如,长期密钥)的装置;用于基于所建立的长期密钥经由该安全链路来在该设备与该至少一个其他设备之间传达服务数据的装置;以及用于结束服务数据的通信的装置。
在一个方面,前述装置可以是在图11中示出的处理器1104,其被配置成执行前述装置所述的功能。在另一方面,前述装置可以是被配置成执行由前述装置所叙述的功能的电路或任何装备。
当然,在以上示例中,处理器1104中所包括的电路系统仅仅是作为示例提供的,并且用于执行所描述的功能的其他装置可被包括在本公开的各个方面内,包括但不限于存储在计算机可读存储介质1106中的指令、或在图1和/或2中的任一者中描述且利用例如本文关于图12描述的过程和/或算法的任何其他合适装备或装置。
图13是解说根据本公开的一些方面的用于建立针对交通工具到交通工具(V2V)通信的安全链路的示例性过程1300的流程图。如下所述,一些或全部所解说的特征可在本公开的范围内在特定实现中省略,并且一些所解说的特征可不被要求用于实现所有实施例。在一些示例中,过程1300可以由设备(例如,图11中解说的被调度实体1100)来执行。在一些示例中,过程1300可由用于执行下述功能或算法的任何合适的装备或装置来执行。
在框1302,该设备经由侧链路(例如,PC5层)信令来从第二设备接收服务宣告消息。该服务宣告消息指示该第二设备执行服务的能力并且至少包括该第二设备的安全性证书。
在框1304,该设备与该第二设备建立对应于该服务的安全链路。建立安全链路包括在该设备与该第二设备之间建立设备密钥(例如,长期密钥)。
在框1306,该设备基于所建立的长期密钥经由该安全链路来在该设备与该第二设备之间传达用于该服务的服务数据。
在框1308,设备基于条件来结束服务数据的通信。例如,该设备可以基于以下至少一者来结束该服务数据的通信:该设备未能向该第二设备发送直接通信保活消息;该设备不再邻近该第二设备;或该设备向该第二设备发送结束该服务数据的通信的请求。
在一方面,建立安全链路包括:向该第二设备发送直接通信请求消息,该直接通信请求消息至少包括该设备的安全性证书;从该第二设备接收直接安全性模式命令消息;向该第二设备发送直接安全性模式完成消息;以及从该第二设备接收直接通信接受消息。
在一方面,建立长期密钥包括:生成长期密钥;用该第二设备的公钥来加密该长期密钥;以及在发送该直接通信请求消息之后并且在接收到该直接安全性模式命令消息之前,向该第二设备发送经加密的长期密钥。
在另一方面,建立长期密钥包括:在发送该直接通信请求消息之后并且在接收到该直接安全性模式命令消息之前,从该第二设备接收用该设备的公钥来加密的该长期密钥。
在另一方面,建立长期密钥包括:生成该长期密钥的第一部分(例如,前半部分);用该第二设备的公钥来加密该长期密钥的该第一部分;在发送该直接通信请求消息之后并且在接收到该直接安全性模式命令消息之前,向该第二设备发送该长期密钥的经加密的第一部分;以及在发送该直接通信请求消息之后并且在接收到该直接安全性模式命令消息之前,从该第二设备接收用该设备的公钥来加密的该长期密钥的第二部分(例如,后半部分)。
在另一方面,建立长期密钥包括:生成长期密钥;用包括在该服务宣告消息中的该第二设备的安全性证书来加密该长期密钥;以及经由该直接通信请求消息来向该第二设备发送经加密的长期密钥。
在另一方面,建立长期密钥包括:经由该直接安全性模式命令消息来从该第二设备接收用该设备的公钥来加密的该长期密钥。
在一种配置中,用于无线通信的装备1100包括:用于经由侧链路(例如,PC5层)信令来从第二设备接收服务宣告消息的装置,该服务宣告消息指示该第二设备执行服务的能力并且至少包括该第二设备的安全性证书;用于与该第二设备建立对应于该服务的安全链路的装置,其中用于建立该安全链路的装置包括用于在该设备与该第二设备之间建立设备密钥(例如,长期密钥)的装置;用于基于所建立的长期密钥经由该安全链路来在该设备和该第二设备之间传达服务数据的装置;以及用于结束服务数据的通信的装置。
在一个方面,前述装置可以是在图11中示出的处理器1104,其被配置成执行前述装置所述的功能。在另一方面,前述装置可以是被配置成执行由前述装置所叙述的功能的电路或任何装备。
当然,在以上示例中,处理器1104中所包括的电路系统仅仅是作为示例提供的,并且用于执行所描述的功能的其他装置可被包括在本公开的各个方面内,包括但不限于存储在计算机可读存储介质1106中的指令、或在图1和/或2中的任一者中描述且利用例如本文关于图13描述的过程和/或算法的任何其他合适装备或装置。
已参照示例性实现给出了无线通信网络的若干方面。如本领域技术人员将容易领会的,贯穿本公开所描述的各个方面可被扩展到其他电信系统、网络架构和通信标准。
作为示例,各个方面可在由3GPP定义的其他系统内实现,诸如长期演进(LTE)、演进型分组系统(EPS)、通用移动电信系统(UMTS)、和/或全球移动系统(GSM)。各个方面还可被扩展到由第三代伙伴项目2(3GPP2)所定义的系统,诸如CDMA2000和/或演进数据优化(EV-DO)。其他示例可在采用IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、超宽带(UWB)、蓝牙的系统和/或其他合适系统内实现。所采用的实际的电信标准、网络架构和/或通信标准将取决于具体应用和加诸于系统的总体设计约束。
在本公开内,措辞“示例性”用于意指“用作示例、实例、或解说”。本文中描述为“示例性”的任何实现或方面不必被解释为优于或胜过本公开的其他方面。同样,术语“方面”不要求本公开的所有方面都包括所讨论的特征、优点或操作模式。术语“耦合”在本文中用于指代两个对象之间的直接或间接耦合。例如,如果对象A物理地接触对象B,且对象B接触对象C,则对象A和C仍可被认为是彼此耦合的——即便它们并非彼此直接物理接触。例如,第一对象可以耦合至第二对象,即便第一对象从不直接与第二对象物理接触。术语“电路”和“电路系统”被宽泛地使用且意在包括电子器件和导体的硬件实现以及信息和指令的软件实现两者,这些电子器件和导体在被连接和配置时使得能够执行本公开中描述的功能而在电子电路的类型上没有限制,这些信息和指令在由处理器执行时使得能够执行本公开中描述的各功能。
图1-13中解说的组件、步骤、特征和/或功能中的一者或多者可被重新编排和/或组合成单个组件、步骤、特征或功能,或者实施在若干组件、步骤或功能中。还可添加附加的元件、组件、步骤、和/或功能而不会脱离本文中所公开的新颖性特征。图1-13中所解说的装置、设备和/或组件可被配置成执行本文中所描述的一个或多个方法、特征、或步骤。本文所描述的新颖算法还可被高效地实现在软件中和/或嵌入在硬件中。
应理解,所公开的方法中各步骤的具体次序或阶层是示例性过程的解说。基于设计偏好,应理解,可以重新编排这些方法中各步骤的具体次序或阶层。所附方法权利要求以样本次序呈现各种步骤的要素,且并不意味着被限定于所呈现的具体次序或阶层,除非在本文中有特别叙述。
提供先前描述是为了使本领域任何技术人员均能够实践本文中所描述的各种方面。对这些方面的各种修改将容易为本领域技术人员所明白,并且在本文中所定义的普适原理可被应用于其他方面。因此,权利要求并非旨在被限定于本文中所示出的各方面,而是应被授予与权利要求的语言相一致的全部范围,其中对要素的单数形式的引述并非旨在表示“有且仅有一个”——除非特别如此声明,而是旨在表示“一个或多个”。除非特别另外声明,否则术语“一些/某个”指的是一个或多个。引述一列项目“中的至少一者”的短语指代这些项目的任何组合,包括单个成员。作为示例,“a、b或c中的至少一个”旨在涵盖:a;b;c;a和b;a和c;b和c;以及a、b和c。本公开通篇描述的各个方面的要素为本领域普通技术人员当前或今后所知的所有结构上和功能上的等效方案通过引述被明确纳入于此,且旨在被权利要求所涵盖。此外,本文中所公开的任何内容都并非旨在贡献给公众,无论这样的公开是否在权利要求书中被显式地叙述。

Claims (30)

1.一种可在设备处操作的用于建立针对交通工具到交通工具(V2V)通信的安全链路的方法,所述方法包括:
经由侧链路信令来向至少一个其他设备发送服务宣告消息,所述服务宣告消息指示所述设备执行服务的能力并且至少包括所述设备的安全性证书;
与所述至少一个其他设备建立对应于所述服务的安全链路,其中建立所述安全链路包括在所述设备与所述至少一个其他设备之间建立设备密钥;以及
基于所建立的设备密钥经由所述安全链路来在所述设备与所述至少一个其他设备之间传达用于所述服务的服务数据。
2.如权利要求1所述的方法,其特征在于,建立所述安全链路包括:
从所述至少一个其他设备接收直接通信请求消息,所述直接通信请求消息至少包括所述至少一个其他设备的安全性证书;
向所述至少一个其他设备发送直接安全性模式命令消息;
从所述至少一个其他设备接收直接安全性模式完成消息;以及
向所述至少一个其他设备发送直接通信接受消息。
3.如权利要求2所述的方法,其特征在于,所述至少一个其他设备是第二设备,并且建立所述设备密钥包括:
生成所述设备密钥;
用所述第二设备的公钥来加密所述设备密钥;以及
在接收到所述直接通信请求消息之后并且在发送所述直接安全性模式命令消息之前,向所述第二设备发送经加密的设备密钥。
4.如权利要求2所述的方法,其特征在于,所述至少一个其他设备是第二设备,并且建立所述设备密钥包括:
在接收到所述直接通信请求消息之后并且在发送所述直接安全性模式命令消息之前,从所述第二设备接收用所述设备的公钥来加密的所述设备密钥。
5.如权利要求2所述的方法,其特征在于,所述至少一个其他设备是第二设备,并且建立所述设备密钥包括:
生成所述设备密钥的第一部分;
用所述第二设备的公钥来加密所述设备密钥的所述第一部分;
在接收到所述直接通信请求消息之后并且在发送所述直接安全性模式命令消息之前,向所述第二设备发送所述设备密钥的经加密的第一部分;以及
在接收到所述直接通信请求消息之后并且在发送所述直接安全性模式命令消息之前,从所述第二设备接收用所述设备的公钥来加密的所述设备密钥的第二部分。
6.如权利要求2所述的方法,其特征在于,所述至少一个其他设备是第二设备,并且建立所述设备密钥包括:
生成所述设备密钥;
用所述第二设备的公钥来加密所述设备密钥;以及
经由所述直接安全性模式命令消息来向所述第二设备发送经加密的设备密钥。
7.如权利要求2所述的方法,其特征在于,所述至少一个其他设备是第二设备,并且建立所述设备密钥包括:
经由所述直接通信请求消息来从所述第二设备接收用包括在所述服务宣告消息中的所述设备的所述安全性证书来加密的所述设备密钥。
8.如权利要求2所述的方法,其特征在于,所述至少一个其他设备是多个设备,并且建立所述设备密钥包括:
生成所述设备密钥;
用所述多个设备中的每个设备的公钥来加密所述设备密钥以生成多个信息元素;以及
经由所述直接安全性模式命令消息来向所述多个设备发送所述多个信息元素。
9.如权利要求1所述的方法,其特征在于,进一步包括基于以下至少一者来结束所述服务数据的通信:
所述设备未能从所述至少一个其他设备接收到直接通信保活消息;
所述设备检测到所述至少一个其他设备不再邻近;或
所述设备从所述至少一个其他设备接收到结束所述服务数据的通信的请求。
10.一种用于建立针对交通工具到交通工具(V2V)通信的安全链路的设备,包括:
用于经由侧链路信令来向至少一个其他设备发送服务宣告消息的装置,所述服务宣告消息指示所述设备执行服务的能力并且至少包括所述设备的安全性证书;
用于与所述至少一个其他设备建立对应于所述服务的安全链路的装置,其中用于建立所述安全链路的装置包括用于在所述设备与所述至少一个其他设备之间建立设备密钥的装置;以及
用于基于所建立的设备密钥经由所述安全链路来在所述设备与所述至少一个其他设备之间传达用于所述服务的服务数据的装置。
11.如权利要求10所述的设备,其特征在于,用于建立所述安全链路的装置被配置成:
从所述至少一个其他设备接收直接通信请求消息,所述直接通信请求消息至少包括所述至少一个其他设备的安全性证书;
向所述至少一个其他设备发送直接安全性模式命令消息;
从所述至少一个其他设备接收直接安全性模式完成消息;以及
向所述至少一个其他设备发送直接通信接受消息。
12.如权利要求11所述的设备,其特征在于,所述至少一个其他设备是第二设备,并且用于建立所述设备密钥的装置被配置成:
生成所述设备密钥;
用所述第二设备的公钥来加密所述设备密钥;以及
在接收到所述直接通信请求消息之后并且在发送所述直接安全性模式命令消息之前,向所述第二设备发送经加密的设备密钥。
13.如权利要求11所述的设备,其特征在于,所述至少一个其他设备是第二设备,并且用于建立所述设备密钥的装置被配置成:
在接收到所述直接通信请求消息之后并且在发送所述直接安全性模式命令消息之前,从所述第二设备接收用所述设备的公钥来加密的所述设备密钥。
14.如权利要求11所述的设备,其特征在于,所述至少一个其他设备是第二设备,并且用于建立所述设备密钥的装置被配置成:
生成所述设备密钥的第一部分;
用所述第二设备的公钥来加密所述设备密钥的所述第一部分;
在接收到所述直接通信请求消息之后并且在发送所述直接安全性模式命令消息之前,向所述第二设备发送所述设备密钥的经加密的第一部分;以及
在接收到所述直接通信请求消息之后并且在发送所述直接安全性模式命令消息之前,从所述第二设备接收用所述设备的公钥来加密的所述设备密钥的第二部分。
15.如权利要求11所述的设备,其特征在于,所述至少一个其他设备是第二设备,并且用于建立所述设备密钥的装置被配置成:
生成所述设备密钥;
用所述第二设备的公钥来加密所述设备密钥;以及
经由所述直接安全性模式命令消息来向所述第二设备发送经加密的设备密钥。
16.如权利要求11所述的设备,其特征在于,所述至少一个其他设备是第二设备,并且用于建立所述设备密钥的装置被配置成:
经由所述直接通信请求消息来从所述第二设备接收用包括在所述服务宣告消息中的所述设备的所述安全性证书来加密的所述设备密钥。
17.一种可在设备处操作的用于建立针对交通工具到交通工具(V2V)通信的安全链路的方法,所述方法包括:
经由侧链路信令来从第二设备接收服务宣告消息,所述服务宣告消息指示所述第二设备执行服务的能力并且至少包括所述第二设备的安全性证书;
与所述第二设备建立对应于所述服务的安全链路,其中建立所述安全链路包括在所述设备与所述第二设备之间建立设备密钥;以及
基于所建立的设备密钥经由所述安全链路来在所述设备与所述第二设备之间传达用于所述服务的服务数据。
18.如权利要求17所述的方法,其特征在于,建立所述安全链路包括:
向所述第二设备发送直接通信请求消息,所述直接通信请求消息至少包括所述设备的安全性证书;
从所述第二设备接收直接安全性模式命令消息;
向所述第二设备发送直接安全性模式完成消息;以及
从所述第二设备接收直接通信接受消息。
19.如权利要求18所述的方法,其特征在于,建立所述设备密钥包括:
生成所述设备密钥;
用所述第二设备的公钥来加密所述设备密钥;以及
在发送所述直接通信请求消息之后并且在接收到所述直接安全性模式命令消息之前,向所述第二设备发送经加密的设备密钥。
20.如权利要求18所述的方法,其特征在于,建立所述设备密钥包括:
在发送所述直接通信请求消息之后并且在接收到所述直接安全性模式命令消息之前,从所述第二设备接收用所述设备的公钥来加密的所述设备密钥。
21.如权利要求18所述的方法,其特征在于,建立所述设备密钥包括:
生成所述设备密钥的第一部分;
用所述第二设备的公钥来加密所述设备密钥的所述第一部分;
在发送所述直接通信请求消息之后并且在接收到所述直接安全性模式命令消息之前,向所述第二设备发送所述设备密钥的经加密的第一部分;以及
在发送所述直接通信请求消息之后并且在接收到所述直接安全性模式命令消息之前,从所述第二设备接收用所述设备的公钥来加密的所述设备密钥的第二部分。
22.如权利要求18所述的方法,其特征在于,建立所述设备密钥包括:
生成所述设备密钥;
用包括在所述服务宣告消息中的所述第二设备的安全性证书来加密所述设备密钥;以及
经由所述直接通信请求消息来向所述第二设备发送经加密的设备密钥。
23.如权利要求18所述的方法,其特征在于,建立所述设备密钥包括:
经由所述直接安全性模式命令消息来从所述第二设备接收用所述设备的公钥来加密的所述设备密钥。
24.如权利要求17所述的方法,其特征在于,进一步包括基于以下至少一者来结束所述服务数据的通信:
所述设备未能向所述第二设备发送直接通信保活消息;
所述设备不再邻近所述第二设备;或
所述设备向所述第二设备发送结束所述服务数据的通信的请求。
25.一种用于建立针对交通工具到交通工具(V2V)通信的安全链路的设备,包括:
用于经由侧链路信令来从第二设备接收服务宣告消息的装置,所述服务宣告消息指示所述第二设备执行服务的能力并且至少包括所述第二设备的安全性证书;
用于与所述第二设备建立对应于所述服务的安全链路的装置,其中用于建立所述安全链路的装置包括用于在所述设备与所述第二设备之间建立设备密钥的装置;以及
用于基于所建立的设备密钥经由所述安全链路来在所述设备与所述第二设备之间传达用于所述服务的服务数据的装置。
26.如权利要求25所述的设备,其特征在于,用于建立所述安全链路的装置被配置成:
向所述第二设备发送直接通信请求消息,所述直接通信请求消息至少包括所述设备的安全性证书;
从所述第二设备接收直接安全性模式命令消息;
向所述第二设备发送直接安全性模式完成消息;以及
从所述第二设备接收直接通信接受消息。
27.如权利要求26所述的设备,其特征在于,用于建立所述设备密钥的装置被配置成:
生成所述设备密钥;
用所述第二设备的公钥来加密所述设备密钥;以及
在发送所述直接通信请求消息之后并且在接收到所述直接安全性模式命令消息之前,向所述第二设备发送经加密的设备密钥。
28.如权利要求26所述的设备,其特征在于,用于建立所述设备密钥的装置被配置成:
在发送所述直接通信请求消息之后并且在接收到所述直接安全性模式命令消息之前,从所述第二设备接收用所述设备的公钥来加密的所述设备密钥;或
经由所述直接安全性模式命令消息来从所述第二设备接收用所述设备的公钥来加密的所述设备密钥。
29.如权利要求26所述的设备,其特征在于,用于建立所述设备密钥的装置被配置成:
生成所述设备密钥的第一部分;
用所述第二设备的公钥来加密所述设备密钥的所述第一部分;
在发送所述直接通信请求消息之后并且在接收到所述直接安全性模式命令消息之前,向所述第二设备发送所述设备密钥的经加密的第一部分;以及
在发送所述直接通信请求消息之后并且在接收到所述直接安全性模式命令消息之前,从所述第二设备接收用所述设备的公钥来加密的所述设备密钥的第二部分。
30.如权利要求26所述的设备,其特征在于,用于建立所述设备密钥的装置被配置成:
生成所述设备密钥;
用包括在所述服务宣告消息中的所述第二设备的安全性证书来加密所述设备密钥;以及
经由所述直接通信请求消息来向所述第二设备发送经加密的设备密钥。
CN201880086275.8A 2018-01-14 2018-11-30 针对交通工具到交通工具(v2v)通信的蜂窝单播链路建立 Active CN111567075B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862617281P 2018-01-14 2018-01-14
US62/617,281 2018-01-14
US16/204,665 2018-11-29
US16/204,665 US10939288B2 (en) 2018-01-14 2018-11-29 Cellular unicast link establishment for vehicle-to-vehicle (V2V) communication
PCT/US2018/063442 WO2019139689A1 (en) 2018-01-14 2018-11-30 Cellular unicast link establishment for vehicle-to-vehicle (v2v) communication

Publications (2)

Publication Number Publication Date
CN111567075A true CN111567075A (zh) 2020-08-21
CN111567075B CN111567075B (zh) 2023-05-02

Family

ID=67214566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880086275.8A Active CN111567075B (zh) 2018-01-14 2018-11-30 针对交通工具到交通工具(v2v)通信的蜂窝单播链路建立

Country Status (8)

Country Link
US (1) US10939288B2 (zh)
EP (1) EP3738332B1 (zh)
JP (1) JP7174763B2 (zh)
KR (1) KR20200108842A (zh)
CN (1) CN111567075B (zh)
AU (1) AU2018400748B2 (zh)
BR (1) BR112020014058A2 (zh)
WO (1) WO2019139689A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115885496A (zh) * 2020-08-28 2023-03-31 华为技术有限公司 一种通信方法及相关装置

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018206068A1 (de) * 2018-04-20 2019-10-24 Audi Ag Kommunikationseinrichtung, Kontrollkomponente, Mobilstation, Fahrzeug, System, Verfahren und Computerprogramm zur Konfiguration einer lokalen drahtlosen Kommunikation zwischen der Kommunikationseinrichtung und einem fahrzeugnahen Mobilgerät
US11672035B2 (en) * 2018-06-14 2023-06-06 Lg Electronics Inc. Method and apparatus for performing sidelink communication by UE in NR V2X
WO2019245783A1 (en) * 2018-06-22 2019-12-26 Idac Holdings, Inc. Procedures enabling privacy for wtrus using pc5 communication
US11121871B2 (en) * 2018-10-22 2021-09-14 International Business Machines Corporation Secured key exchange for wireless local area network (WLAN) zero configuration
US10687386B2 (en) * 2018-11-09 2020-06-16 Asustek Computer Inc. Method and apparatus of improving connection for sidelink communication in a wireless communication system
CN111417092B (zh) * 2019-01-04 2023-03-24 华硕电脑股份有限公司 支持单个一对一侧链路通信链路车联网服务的方法和设备
US20220191733A1 (en) * 2019-03-27 2022-06-16 Apple Inc. Assistance information indication for rat and interface selection for new radio vehicle-to-everything (v2x)
US10764029B1 (en) * 2019-04-02 2020-09-01 Carey Patrick Atkins Asymmetric Encryption Algorithm
CN112351431B (zh) * 2019-08-09 2023-06-30 华为技术有限公司 一种安全保护方式确定方法及装置
CN112449323B (zh) * 2019-08-14 2022-04-05 华为技术有限公司 一种通信方法、装置和系统
WO2021026851A1 (en) * 2019-08-15 2021-02-18 Zte Corporation Sidelink capability information transmission and security between peer terminals
US11533613B2 (en) * 2019-08-16 2022-12-20 Qualcomm Incorporated Providing secure communications between computing devices
EP3829260B1 (en) * 2019-11-26 2022-04-20 ASUSTek Computer Inc. Method and apparatus for sidelink signaling radio bearer (srb) establishment in a wireless communication system
US11991526B2 (en) * 2019-12-16 2024-05-21 Qualcomm Incorporated Sidelink paired and unpaired states
CN113382454B (zh) * 2020-02-24 2023-11-17 华为技术有限公司 一种通信方法与装置
CN112640502B (zh) * 2020-03-13 2022-03-29 华为技术有限公司 一种通信方法、装置以及系统
KR102479456B1 (ko) * 2020-03-31 2022-12-21 엘지전자 주식회사 V2x를 위한 보안 정책 처리 방법 및 단말
CN115443671A (zh) * 2020-04-01 2022-12-06 苹果公司 对等用户设备(ue)之间的车联万物(v2x)安全策略协商
KR20210157313A (ko) * 2020-06-18 2021-12-28 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에서 pc5 유니캐스트 링크 설정 절차를 수행하기 위한 방법 및 장치
WO2022004915A1 (ko) * 2020-07-01 2022-01-06 엘지전자 주식회사 V2x 서비스를 위한 보안 세션을 확립하는 기기
WO2022027513A1 (zh) * 2020-08-06 2022-02-10 华为技术有限公司 通信方法、装置及系统
WO2023039791A1 (en) * 2021-09-16 2023-03-23 Qualcomm Incorporated Rrc timer for layer 2 ue-to-network relay
WO2023078666A1 (en) * 2021-11-08 2023-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Authentication for a proximity-based service in a wireless communication network
US20230209547A1 (en) * 2021-12-28 2023-06-29 Uab 360 It Updating communication parameters in a mesh network

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102835136A (zh) * 2010-04-15 2012-12-19 高通股份有限公司 用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法
CN104509030A (zh) * 2012-04-10 2015-04-08 高通股份有限公司 用于安全mbms接收报告的方法和设备
CN104737516A (zh) * 2012-10-19 2015-06-24 高通股份有限公司 为p2p通信提供网络辅助式密钥协定的方法和装置
CN107113916A (zh) * 2015-07-24 2017-08-29 松下电器(美国)知识产权公司 改进的接近服务中继ue激活
US20170279778A1 (en) * 2016-03-23 2017-09-28 Qualcomm Incorporated Downlink control channel encryption for jamming resilience
CN107258069A (zh) * 2015-01-27 2017-10-17 高通股份有限公司 用于数据链路群的群密钥宣告和分发
US20170310674A1 (en) * 2016-04-26 2017-10-26 Honeywell International Inc. Approach for securing a vehicle access port

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8397063B2 (en) 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
US8515350B2 (en) * 2011-04-11 2013-08-20 Qualcomm Innovation Center, Inc. Resolving an application service change in a system using bluetooth
WO2014072933A1 (en) 2012-11-07 2014-05-15 Universidade Do Porto Probabilistic key distribution in vehicular networks with infrastructure support
JP6176198B2 (ja) * 2014-07-08 2017-08-09 トヨタ自動車株式会社 車車間通信方法および車載通信装置
US9717004B2 (en) * 2015-03-17 2017-07-25 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
JP6756168B2 (ja) 2016-06-28 2020-09-16 株式会社オートネットワーク技術研究所 通信システム
US10390221B2 (en) * 2016-07-25 2019-08-20 Ford Global Technologies, Llc Private vehicle-to-vehicle communication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102835136A (zh) * 2010-04-15 2012-12-19 高通股份有限公司 用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法
CN104509030A (zh) * 2012-04-10 2015-04-08 高通股份有限公司 用于安全mbms接收报告的方法和设备
CN104737516A (zh) * 2012-10-19 2015-06-24 高通股份有限公司 为p2p通信提供网络辅助式密钥协定的方法和装置
CN107258069A (zh) * 2015-01-27 2017-10-17 高通股份有限公司 用于数据链路群的群密钥宣告和分发
CN107113916A (zh) * 2015-07-24 2017-08-29 松下电器(美国)知识产权公司 改进的接近服务中继ue激活
US20170279778A1 (en) * 2016-03-23 2017-09-28 Qualcomm Incorporated Downlink control channel encryption for jamming resilience
US20170310674A1 (en) * 2016-04-26 2017-10-26 Honeywell International Inc. Approach for securing a vehicle access port

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115885496A (zh) * 2020-08-28 2023-03-31 华为技术有限公司 一种通信方法及相关装置
CN115885496B (zh) * 2020-08-28 2023-10-20 华为技术有限公司 一种通信方法及相关装置

Also Published As

Publication number Publication date
EP3738332A1 (en) 2020-11-18
CN111567075B (zh) 2023-05-02
WO2019139689A1 (en) 2019-07-18
AU2018400748A1 (en) 2020-07-09
KR20200108842A (ko) 2020-09-21
US20190223008A1 (en) 2019-07-18
AU2018400748B2 (en) 2024-05-02
JP2021510959A (ja) 2021-04-30
BR112020014058A2 (pt) 2020-12-01
EP3738332B1 (en) 2022-11-09
US10939288B2 (en) 2021-03-02
JP7174763B2 (ja) 2022-11-17

Similar Documents

Publication Publication Date Title
CN111567075B (zh) 针对交通工具到交通工具(v2v)通信的蜂窝单播链路建立
US20220109996A1 (en) Secure communication link establishment for a ue-to-ue relay
TWI787252B (zh) 用於週期性和非週期性控制資訊的排程和發送方案
US20230283998A1 (en) PROCEDURES ENABLING PRIVACY FOR WTRUs USING PC5 COMMUNICATION
TWI781273B (zh) 基於服務的存取層(as)安全性配置
CN111771348B (zh) Nr中用于由回退dci调度的传输的dmrs指示
CN113412643B (zh) 经由无线电资源控制信令进行单播链路管理
EP3403386A2 (en) Key establishment for communications within a group
US11812512B2 (en) Detecting a change to relay device protocol data unit session configuration
CN115280817A (zh) 与蜂窝小区接入相关的广播信息的安全通信
TW202133674A (zh) 用於固定和低行動性使用者設備的時序提前簡化
CN114270884A (zh) 5g广播/多播安全性密钥刷新
CN115053604A (zh) 用于多个传送接收点的传输配置指示符状态激活
WO2021216838A1 (en) Peer-to-peer link security setup for relay connection to mobile network
US12010508B2 (en) Peer-to-peer link security setup for relay connection to mobile network
US11606836B2 (en) Configuring discontinuous reception (DRX) parameters for sidelink communications
US12004221B2 (en) Truncated identification indicators for early user equipment (UE) capability retrieval
US20210368547A1 (en) Truncated identification indicators for early user equipment (ue) capability retrieval
WO2023146584A1 (en) Support for application data unit based quality of service

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant