CN112166592A - 用于单播交通工具到交通工具通信链路的标识符和密钥的转滚 - Google Patents

用于单播交通工具到交通工具通信链路的标识符和密钥的转滚 Download PDF

Info

Publication number
CN112166592A
CN112166592A CN201980035759.4A CN201980035759A CN112166592A CN 112166592 A CN112166592 A CN 112166592A CN 201980035759 A CN201980035759 A CN 201980035759A CN 112166592 A CN112166592 A CN 112166592A
Authority
CN
China
Prior art keywords
identifiers
message
address
layer
different
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980035759.4A
Other languages
English (en)
Other versions
CN112166592B (zh
Inventor
M·范德韦恩
H·程
J·李
S·帕蒂尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN112166592A publication Critical patent/CN112166592A/zh
Application granted granted Critical
Publication of CN112166592B publication Critical patent/CN112166592B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5053Lease time; Renewal aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • H04W12/55Secure pairing of devices involving three or more devices, e.g. group pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Abstract

描述了用于无线通信的方法、系统和设备,这些方法、系统和设备改善了无线通信(诸如用户装备(UE)所作的通信)中的隐私,在一些情形中该用户装备可以是交通工具UE。例如,各种车联网(V2X)传输可能是未加密的,并且可能期望交通工具定期地改变其用于各种通信服务的一个或多个标识符。隐私可例如经由加密密钥转滚以及与UE相关联的可潜在地被观察者用于跟踪该UE的一个或多个其他标识符的转滚来增强。UE可在V2X单播通信链路中向另一UE传送包括经更新的下层标识符(例如,层2(L2)标识符)的消息,这可触发标识符集合中的各标识符改变和经更新的安全性上下文。该消息的全部或部分可被加密。

Description

用于单播交通工具到交通工具通信链路的标识符和密钥的 转滚
交叉引用
本专利申请要求由Vanderveen等人于2018年5月28日提交的题为“Identifiersand Keys Roll-Over for Unicast Vehicle to Vehicle Communication Links(用于单播交通工具到交通工具通信链路的标识符和密钥转滚)”的美国临时专利申请No.62/677,173、以及由Vanderveen等人于2019年1月28日提交的题为“Roll-Over of Identifiersand Keys for Unicast Vehicle to Vehicle Communication Links(用于单播交通工具到交通工具通信链路的标识符和密钥的转滚)”的美国专利申请No.16/259,952的权益,其中每一件申请均被转让给本申请受让人。
背景技术
下文一般涉及无线通信,并且尤其涉及用于单播交通工具到交通工具通信链路的标识符和密钥的转滚(roll-over)。
无线通信系统被广泛部署以提供各种类型的通信内容,诸如语音、视频、分组数据、消息接发、广播等等。这些系统可以能够通过共享可用的系统资源(例如,时间、频率和功率)来支持与多个用户的通信。此类多址系统的示例包括第四代(4G)系统(诸如长期演进(LTE)系统、高级LTE(LTE-A)系统或LTE-A Pro系统)、以及可被称为新无线电(NR)系统的第五代(5G)系统。这些系统可采用各种技术,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交频分多址(OFDMA)、或离散傅立叶变换扩展OFDM(DFT-S-OFDM)。无线多址通信系统可包括数个基站或网络接入节点,每个基站或网络接入节点同时支持多个通信设备的通信,这些通信设备可另外被称为用户装备(UE)。
在一些无线通信系统(诸如分布式无线网络)中,无线设备(例如,UE)可以彼此直接地通信(例如,经由侧链路通信),并且可以支持各种射频和/或基带能力。在一些情形中,各无线设备之间的直连通信可包括各交通工具之间的直连通信,并且使用此类通信的系统有时可被称为车联网(V2X)通信系统。例如,V2X通信链路可被配置成在各交通工具之间传达有关恶劣天气、近旁事故、道路状况和/或近旁交通工具活动的重要信息。V2X通信系统也可由自主或半自主交通工具(例如,自驾驶交通工具或提供驾驶员辅助的交通工具)使用,并且可提供超出交通工具现有系统范围之外的额外信息。此类V2X通信链路可以在未经加密的消息中提供某些与安全性有关的信息(例如,位置、行进方向、速度等)以便其他交通工具可以接收此类信息。
概述
所描述的技术涉及支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的改进的方法、系统、设备和装置。各种交通工具到交通工具或车联网(V2X)传输可能是未经加密的。此外,在一些情形中,可能会有多个服务在诸如交通工具UE之类的用户装备(UE)上运行,这些服务可能具有不同的隐私要求。此类服务或与此类服务相关联的连接可能会持续相对较长的时间,这可能会增加被动观察者跟踪UE的风险。为了保护隐私,UE(例如,交通工具UE)可周期性地改变该UE用于其通信的一个或多个标识符。例如,所描述的各种技术通过经由加密密钥转滚规程改变密钥以及与UE相关联的可潜在地被第三方用于跟踪该UE的一个或多个其他标识符的转滚来提供经增强的隐私。在一些情形中,标识符集合可以与UE相关联,该UE可包括一个或多个下层标识符、安全性层标识符、网络/传输层标识符、设施层标识符、应用层标识符或其组合。在一些情形中,UE可在V2X单播通信链路中向另一UE传送包括经更新的下层标识符(例如,层2(L2)标识符)的消息(例如,密钥更新请求消息),这可触发标识符集合中的各标识符的改变。在一些情形中,该消息的全部或部分可被加密。
描述了一种无线通信方法。该方法可包括:在第一UE处建立第一UE与第二UE之间的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址;从该第一UE向该第二UE传送包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址;以及使用该第二标识符集合经由该V2X单播通信链路与该第二UE进行通信。
描述了一种用于无线通信的装置。该装置可包括处理器、与该处理器处于电子通信的存储器、以及存储在该存储器中的指令。这些指令能由处理器执行以使得该装置:在第一UE处建立第一UE与第二UE之间的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址;从该第一UE向该第二UE传送包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址;以及使用该第二标识符集合经由该V2X单播通信链路与该第二UE进行通信。
描述了另一种用于无线通信的设备。该设备可包括用于以下操作的装置:在第一UE处建立第一UE与第二UE之间的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址;从该第一UE向该第二UE传送包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址;以及使用该第二标识符集合经由该V2X单播通信链路与该第二UE进行通信。
描述了一种存储用于无线通信的代码的非瞬态计算机可读介质。该代码可包括能由处理器执行以用于以下操作的指令:在第一UE处建立第一UE与第二UE之间的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址;从该第一UE向该第二UE传送包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址;以及使用该第二标识符集合经由该V2X单播通信链路与该第二UE进行通信。
在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该消息包括密钥更新请求消息。在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该消息包括包含该第二L2地址的经加密的第一信息元素(IE)。在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该消息进一步包括经加密的第二IE,该经加密的第二IE包含与该第一标识符集合的第一网际协议(IP)地址不同的第二IP地址。在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,整个消息可基于该第一标识符集合中的一个或多个标识符被加密。
本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例可进一步包括用于以下动作的操作、特征、装置、或指令:从该第二UE接收响应消息,其中该响应消息包括可能不同于该第二UE的先前L2地址的该第二UE的新L2地址。
在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,传送该消息可包括用于以下动作的操作、特征、装置、或指令:使用该第二L2地址传送该消息,并且其中该消息的消息完整性检查(MIC)可以基于该第一标识符集合中的一个或多个标识符。在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该MIC可基于会话密钥(KD-sess)来计算,以用于该第一UE与该第二UE之间的直连通信。
在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该第二L2地址可以是源L2地址,并且该消息进一步包括该第二UE的目的地L2地址。在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该第二标识符集合包括可能与该第一标识符集合的对应标识符不同的至少两个标识符。
本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例可进一步包括用于以下动作的操作、特征、装置、或指令:在该第一UE处从该第二UE接收第二消息;以及使用可以基于该第二消息确定的该第二UE的一个或多个经更新的参数来与该第二UE进行通信。
在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该第一ID集合可包括:一个或多个下层标识符、一个或多个安全性层标识符、一个或多个网络/传输层标识符、一个或多个设施层标识符、一个或多个应用层标识符或其任何组合。
在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该第一标识符集合进一步包括一个或多个物理层参数,该一个或多个物理层参数包括与该第一UE相关联的物理层资源分配或与该第一UE相关联的半持久调度(SPS)参数中的一者或多者。
在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该一个或多个下层标识符包括媒体接入控制(MAC)地址或该第一L2地址;该一个或多个安全性层标识符包括临时证书;该一个或多个网络/传输层标识符包括地理联网地址;该一个或多个设施层标识符包括与协作式感知消息(CAM)、分散式环境通知消息(DENM)或基本安全性消息(BSM)相关联的站点标识符或临时标识符;以及该一个或多个应用层标识符包括网际协议(IP)地址。
描述了一种无线通信方法。该方法可包括:在第二UE处建立与第一UE的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址;从该第一UE接收包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址;以及使用该第二标识符集合经由该V2X单播通信链路与该第一UE进行通信。
描述了一种用于无线通信的装置。该装置可包括处理器、与该处理器处于电子通信的存储器、以及存储在该存储器中的指令。这些指令能由处理器执行以使得该装置:在第二UE处建立与第一UE的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址;从该第一UE接收包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址;以及使用该第二标识符集合经由该V2X单播通信链路与该第一UE进行通信。
描述了另一种用于无线通信的设备。该设备可包括用于以下操作的装置:在第二UE处建立与第一UE的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址;从该第一UE接收包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址;以及使用该第二标识符集合经由该V2X单播通信链路与该第一UE进行通信。
描述了一种存储用于无线通信的代码的非瞬态计算机可读介质。该代码可包括能由处理器执行以用于以下操作的指令:在第二UE处建立与第一UE的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址;从该第一UE接收包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址;以及使用该第二标识符集合经由该V2X单播通信链路与该第一UE进行通信。
在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该消息包括密钥更新请求消息。在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该消息包括包含该第二L2地址的经加密的第一IE。在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该消息进一步包括经加密的第二IE,该经加密的第二IE包含与该第一标识符集合的第一IP地址不同的第二IP地址。在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,整个消息可基于该第一标识符集合中的一个或多个标识符被加密。
本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例可进一步包括用于以下动作的操作、特征、装置、或指令:向该第一UE传送响应消息,其中该响应消息包括可以不同于该第二UE的先前L2地址的该第二UE的新L2地址。
在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,接收该消息可包括用于以下动作的操作、特征、装置、或指令:接收具有该第二L2地址的该消息;以及基于该消息的MIC来确定该消息可能来自该第一UE,其中该消息的该MIC可以基于该第一标识符集合中的一个或多个标识符。在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该MIC可基于会话密钥(KD-sess)来计算,以用于该第一UE与该第二UE之间的直连通信。
在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该第二L2地址可以是源L2地址,并且该消息进一步包括该第二UE的目的地L2地址。在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该第二标识符集合包括可能与该第一标识符集合的对应标识符不同的至少两个标识符。
本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例可进一步包括用于以下动作的操作、特征、装置、或指令:向该第一UE传送第二消息以更新与该第二UE相关联的第三标识符集合;以及使用可以基于该第二消息确定的第四标识符集合来与该第一UE进行通信,其中该第四标识符集合可以与该第三标识符集合不同。
在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该第一标识符集合包括:一个或多个下层标识符、一个或多个安全性层标识符、一个或多个网络/传输层标识符、一个或多个设施层标识符、一个或多个应用层标识符或其任何组合。
在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该第一标识符集合进一步包括一个或多个物理层参数,该一个或多个物理层参数包括与该第一UE相关联的物理层资源分配或与该第一UE相关联的SPS参数中的一者或多者。
在本文所描述的方法、装置(设备)和非瞬态计算机可读介质的一些示例中,该一个或多个下层标识符包括MAC地址;该一个或多个安全性层标识符包括临时证书;该一个或多个网络/传输层标识符包括地理联网地址;该一个或多个设施层标识符包括与CAM、DENM或BSM相关联的站点标识符或临时标识符;以及该一个或多个应用层标识符包括IP地址。
附图简述
图1解说了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符转滚和密钥转滚的无线通信系统的示例。
图2解说了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的V2X分布式无线网络的示例。
图3解说了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的协议栈的示例。
图4解说了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的过程流的示例。
图5解说了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的过程流的示例。
图6解说了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的V2X分布式无线网络中的ID/密钥传播的示例。
图7解说了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的方法的示例。
图8解说了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的方法的示例。
图9和10示出了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的设备的框图。
图11示出了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的通信管理器的框图。
图12示出了根据本公开的各方面的包括支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的设备的系统的示图。
图13至20示出了解说根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的方法的流程图。
详细描述
一些无线通信系统可被用来促成与各种设备的通信,这些设备可以包括交通工具,并且这些系统有时可被称为车联网(V2X)通信系统。V2X通信系统可配置成在一个或多个未经加密的消息中在各交通工具之间传达重要信息,该一个或多个未经加密的消息可能会导致潜在地被第三方跟踪。本文所描述的各个方面提供了用于一个或多个UE标识符和安全性密钥的转滚,这可在继续提供重要的安全性相关信息的同时禁止对UE进行跟踪。如本文所使用的,术语“转滚”可以指诸如安全性密钥或UE标识符之类的信息的改变或更新。例如,转滚可以指从具有一个或多个安全性密钥或UE标识符的第一集合到具有一个或多个安全性密钥或UE标识符的第二集合的改变。在一些情形中,标识符集合可以与UE相关联,该UE可包括一个或多个下层标识符、安全性层标识符、网络/传输层标识符、设施层标识符、应用层标识符或其组合。在一些情形中,UE可在V2X单播通信链路中向另一UE传送包括经更新的下层标识符(例如,层2(L2)标识符)的消息(例如,密钥更新请求消息),这可触发标识符集合中的各标识符改变。在一些情形中,该消息的全部或部分可被加密。
如上面所指示的,在一些情形中,V2X通信可被用于在各交通工具之间传送信息。在一些情形中,可经由与各交通工具相关联的各UE之间的侧链路通信来建立各交通工具之间的一对一通信,其在第一交通工具处的第一UE与第二交通工具处的第二UE之间提供单播V2X通信。例如,此类V2X通信可向驾驶员提供关于恶劣天气、近旁事故、道路状况或近旁交通工具的活动等的信息。V2X通信系统也可由自主交通工具(自驾驶交通工具)使用,并且可提供超出交通工具现有系统范围之外的额外信息。例如,第一交通工具中的传感器设备可向第二交通工具传送传感器信息(例如,对传感器附近的对象或状况的指示、第一交通工具的用于增强第二交通工具处的视线等的视频馈送)。第二交通工具可接收该信息,并可藉此基于感测到的对象或状况来确定是否以及如何采取行动。
同样如上面所指示的,各种V2X传输可能是未经加密的。例如,交通工具可在周期性广播传输中传送全球定位系统(GPS)位置信息、方向信息、速度信息等,这些周期性广播传输可以由在传送方交通工具UE附近的任何其他交通工具UE接收。为了在旅途中保护位置隐私的同时允许短期跟踪算法运行(例如,用于在驾驶应用中交换安全性信息),可以期望交通工具周期性地改变该交通工具用于其通信的标识符。在一些情形中,可能会有多个服务在UE上运行,这些服务可能具有不同的隐私要求。在单播V2X连接的情形中,此类连接可能会持续相对长的时间,潜在地通过允许由被动观察者进行长期跟踪而破坏隐私。本文讨论的各种技术通过以有助于减少被动观察者进行长期跟踪的能力的方式改变与UE相关联的密钥和ID来提供经增强的隐私。
本公开的各方面最初在无线通信系统的上下文中进行描述。本公开的各方面通过并且参照与用于单播交通工具到交通工具通信链路的标识符和密钥的转滚有关的装置示图、系统示图、以及流程图来进一步解说和描述。
图1解说了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的无线通信系统100的示例。无线通信系统100包括基站105、UE 115和核心网130。在一些示例中,无线通信系统100可以是长期演进(LTE)网络、高级LTE(LTE-A)网络、LTE-A Pro网络或者新无线电(NR)网络。在一些情形中,无线通信系统100可支持增强型宽带通信、超可靠(例如,关键任务)通信、低等待时间通信、或与低成本和低复杂度设备的通信。在一些情形中,无线通信系统100可诸如通过基于邻近度的服务(ProSe)支持各UE115之间的V2X通信,该基于邻近度的服务(ProSe)提供用于UE 115的ProSe直接发现以及用于各UE 115之间的ProSe直连通信的技术。
基站105可经由一个或多个基站天线与UE 115进行无线通信。本文所描述的基站105可包括或可被本领域技术人员称为基收发机站、无线电基站、接入点、无线电收发机、B节点、演进型B节点(eNB)、下一代B节点或千兆B节点(其中任何一者可被称为gNB)、家用B节点、家用演进型B节点、或某个其他合适的术语。无线通信系统100可包括不同类型的基站105(例如,宏蜂窝小区基站或小型蜂窝小区基站)。本文所描述的UE 115可以能够与各种类型的基站105和网络装备(包括宏eNB、小型蜂窝小区eNB、gNB、中继基站等等)进行通信。
每个基站105可与特定地理覆盖区域110相关联,在该特定地理覆盖区域110中支持与各种UE 115的通信。每个基站105可经由通信链路125来为相应地理覆盖区域110提供通信覆盖,并且基站105与UE 115之间的通信链路125可利用一个或多个载波。无线通信系统100中示出的通信链路125可包括从UE 115到基站105的上行链路传输、或者从基站105到UE 115的下行链路传输。下行链路传输还可被称为前向链路传输,而上行链路传输还可被称为反向链路传输。
基站105的地理覆盖区域110可被划分成仅构成该地理覆盖区域110的一部分的扇区,并且每个扇区可与一蜂窝小区相关联。例如,每个基站105可提供对宏蜂窝小区、小型蜂窝小区、热点、或其他类型的蜂窝小区、或其各种组合的通信覆盖。在一些示例中,基站105可以是可移动的,并且因此提供对移动的地理覆盖区域110的通信覆盖。在一些示例中,与不同技术相关联的不同地理覆盖区域110可交叠,并且与不同技术相关联的交叠的地理覆盖区域110可由相同基站105或不同基站105支持。无线通信系统100可包括例如异构LTE/LTE-A/LTE-A Pro或NR网络,其中不同类型的基站105提供对各种地理覆盖区域110的覆盖。
术语“蜂窝小区”指用于与基站105(例如,在载波上)进行通信的逻辑通信实体,并且可以与标识符相关联以区分经由相同或不同载波操作的相邻蜂窝小区(例如,物理蜂窝小区标识符(PCID)、虚拟蜂窝小区标识符(VCID))。在一些示例中,载波可支持多个蜂窝小区,并且可根据可为不同类型的设备提供接入的不同协议类型(例如,机器类型通信(MTC)、窄带物联网(NB-IoT)、增强型移动宽带(eMBB)或其他)来配置不同蜂窝小区。在一些情形中,术语“蜂窝小区”可指逻辑实体在其上操作的地理覆盖区域110的一部分(例如,扇区)。
各UE 115可分散遍及无线通信系统100,并且每个UE 115可以是驻定的或移动的。UE 115还可被称为移动设备、无线设备、远程设备、手持设备、或订户设备、或者某个其他合适的术语,其中“设备”也可被称为单元、站、终端或客户端。UE 115还可以是个人电子设备,诸如蜂窝电话、个人数字助理(PDA)、平板计算机、膝上型计算机或个人计算机。在一些示例中,UE 115还可指无线本地环路(WLL)站、物联网(IoT)设备、万物联网(IoE)设备、或MTC设备等等,其可被实现在各种物品(诸如电器、交通工具、仪表等等)中。
一些UE 115(诸如MTC或IoT设备)可以是低成本或低复杂度设备,并且可提供机器之间的自动化通信(例如,经由机器到机器(M2M)通信)。M2M通信或MTC可指允许设备彼此通信或者设备与基站105进行通信而无需人类干预的数据通信技术。在一些示例中,M2M通信或MTC可包括来自集成有传感器或计量仪以测量或捕捉信息并且将该信息中继到中央服务器或应用程序的设备的通信,该中央服务器或应用程序可利用该信息或者将该信息呈现给与该程序或应用交互的人。一些UE 115可被设计成收集信息或实现机器的自动化行为。用于MTC设备的应用的示例包括:智能计量、库存监视、水位监视、装备监视、健康护理监视、野外生存监视、天气和地理事件监视、队列管理和跟踪、远程安全性感测、物理接入控制和基于交易的商业收费。
一些UE 115可被配置成采用降低功耗的操作模式,诸如半双工通信(例如,支持经由传送或接收的单向通信但不同时传送和接收的模式)。在一些示例中,可以用降低的峰值速率执行半双工通信。用于UE 115的其他功率节省技术包括在不参与活跃通信时进入功率节省“深度睡眠”模式,或者在有限带宽上操作(例如,根据窄带通信)。在一些情形中,UE115可被设计成支持关键功能(例如,关键任务功能),并且无线通信系统100可被配置成为这些功能提供超可靠通信。
无线通信系统100可支持各UE 115之间通过侧链路135进行的直连通信(例如,使用对等(P2P)、设备到设备(D2D)协议或ProSe直连通信)。侧链路通信可被用于D2D媒体共享、交通工具到交通工具(V2V)通信、V2X通信(或蜂窝V2X(cV2X)通信)、紧急救援应用等。利用D2D通信的一群UE 115中的一个或多个UE可在基站105的地理覆盖区域110内。此群中的其他UE 115可在基站105的地理覆盖区域110之外,或者因其他原因不能够从基站105接收传输。在一些情形中,经由D2D通信进行通信的各群UE 115可利用一对多(1:M)系统,其中每个UE 115向该群中的每个其他UE 115进行传送。在一些情形中,基站105促成对用于D2D通信的资源的调度。在其他情形中,D2D通信在UE 115之间执行而不涉及基站105。
基站105可与核心网130进行通信并且彼此通信。例如,基站105可通过回程链路132(例如,经由S1、N2、N3或其他接口)与核心网130对接。基站105可直接地(例如,直接在各基站105之间)或间接地(例如,经由核心网130)在回程链路134(例如,经由X2、Xn或其他接口)上彼此通信。
核心网130可提供用户认证、接入授权、跟踪、网际协议(IP)连通性,以及其他接入、路由、或移动性功能。核心网130可以是演进型分组核心(EPC),EPC可包括至少一个移动性管理实体(MME)、至少一个服务网关(S-GW)、以及至少一个分组数据网络(PDN)网关(P-GW)。MME可管理非接入阶层(例如,控制面)功能,诸如由与EPC相关联的基站105服务的UE115的移动性、认证和承载管理。用户IP分组可通过S-GW来传递,S-GW自身可连接到P-GW。P-GW可提供IP地址分配以及其他功能。P-GW可连接到网络运营商IP服务。运营商IP服务可包括对因特网、(诸)内联网、IP多媒体子系统(IMS)、或分组交换(PS)流送服务的接入。
至少一些网络设备(诸如基站105)可包括子组件,诸如接入网实体,其可以是接入节点控制器(ANC)的示例。每个接入网实体可通过数个其他接入网传输实体来与各UE 115进行通信,该其他接入网传输实体可被称为无线电头端、智能无线电头端、或传送/接收点(TRP)。在一些配置中,每个接入网实体或基站105的各种功能可跨各种网络设备(例如,无线电头端和接入网控制器)分布或者被合并到单个网络设备(例如,基站105)中。
无线通信系统100可使用一个或多个频带来操作,通常在300MHz到300GHz的范围内。一般而言,300MHz到3GHz的区划被称为超高频(UHF)区划或分米频带,这是因为波长在从约1分米到1米长的范围内。UHF波可被建筑物和环境特征阻挡或重定向。然而,这些波对于宏蜂窝小区可充分穿透各种结构以向位于室内的UE 115提供服务。与使用频谱中低于300MHz的高频(HF)或甚高频(VHF)部分的较小频率和较长波的传输相比,UHF波的传输可与较小天线和较短射程(例如,小于100km)相关联。
无线通信系统100还可使用从3GHz到30GHz的频带(也被称为厘米频带)在特高频(SHF)区划中操作。SHF区划包括可由能够容忍来自其他用户的干扰的设备伺机使用的频带(诸如,5GHz工业、科学和医学(ISM)频带)。
无线通信系统100还可在频谱的极高频(EHF)区划(例如,从30GHz到300GHz)中操作,该区划也被称为毫米频带。在一些示例中,无线通信系统100可支持UE 115与基站105之间的毫米波(mmW)通信,并且相应设备的EHF天线可甚至比UHF天线更小并且间隔得更紧密。在一些情形中,这可促成在UE 115内使用天线阵列。然而,EHF传输的传播可能经受比SHF或UHF传输甚至更大的大气衰减和更短的射程。本文所公开的技术可跨使用一个或多个不同频率区划的传输被采用,并且跨这些频率区划所指定的频带使用可因国家或管理机构而不同。
在一些情形中,无线通信系统100可利用有执照和无执照射频谱带两者。例如,无线通信系统100可在无执照频带(诸如,5GHz ISM频带)中采用执照辅助式接入(LAA)、LTE无执照(LTE-U)无线电接入技术、或NR技术。当在无执照射频谱带中操作时,无线设备(诸如基站105和UE 115)可采用先听后讲(LBT)规程以在传送数据之前确保频率信道是畅通的。在一些情形中,无执照频带中的操作可与在有执照频带中操作的CC相协同地基于CA配置(例如,LAA)。无执照频谱中的操作可包括下行链路传输、上行链路传输、对等传输、或这些的组合。无执照频谱中的双工可基于频分双工(FDD)、时分双工(TDD)、或这两者的组合。
在一些示例中,基站105或UE 115可装备有多个天线,其可被用于采用诸如发射分集、接收分集、多输入多输出(MIMO)通信、或波束成形等技术。例如,无线通信系统100可在传送方设备(例如,基站105)与接收方设备(例如,UE 115)之间使用传输方案,其中传送方设备装备有多个天线,并且接收方设备装备有一个或多个天线。MIMO通信可采用多径信号传播以通过经由不同空间层传送或接收多个信号来增加频谱效率,这可被称为空间复用。例如,传送方设备可经由不同的天线或不同的天线组合来传送多个信号。同样,接收方设备可经由不同的天线或不同的天线组合来接收多个信号。这多个信号中的每一个信号可被称为单独空间流,并且可携带与相同数据流(例如,相同码字)或不同数据流相关联的比特。不同空间层可与用于信道测量和报告的不同天线端口相关联。MIMO技术包括单用户MIMO(SU-MIMO),其中多个空间层被传送至相同的接收方设备;以及多用户MIMO(MU-MIMO),其中多个空间层被传送至多个设备。
波束成形(也可被称为空间滤波、定向传输或定向接收)是可在传送方设备或接收方设备(例如,基站105或UE 115)处使用的信号处理技术,以沿着传送方设备与接收方设备之间的空间路径对天线波束(例如,发射波束或接收波束)进行成形或引导。可通过组合经由天线阵列的天线振子传达的信号来实现波束成形,使得在相对于天线阵列的特定取向上传播的信号经历相长干涉,而其他信号经历相消干涉。对经由天线振子传达的信号的调整可包括传送方设备或接收方设备向经由与该设备相关联的每个天线振子所携带的信号应用特定振幅和相移。与每个天线振子相关联的调整可由与特定取向(例如,相对于传送方设备或接收方设备的天线阵列、或者相对于某个其他取向)相关联的波束成形权重集来定义。
在一些情形中,基站105或UE 115的天线可位于可支持MIMO操作或者发射或接收波束成形的一个或多个天线阵列内。例如,一个或多个基站天线或天线阵列可共处于天线组装件(诸如天线塔)处。在一些情形中,与基站105相关联的天线或天线阵列可位于不同的地理位置。基站105可具有天线阵列,该天线阵列具有基站105可用于支持与UE 115的通信的波束成形的数个行和列的天线端口。同样,UE 115可具有可支持各种MIMO或波束成形操作的一个或多个天线阵列。
在一些情形中,无线通信系统100可以是根据分层协议栈来操作的基于分组的网络。在用户面中,承载或网络/传输层处的通信可以是基于IP的以用于应用层中的不同应用。在使用D2D或V2X通信的情形中,V2X层可以提供相关协议,且在一些情形中可以使用ProSe直连通信协议(例如,PC5信令)。接入阶层可以具有数个下层,这些下层可以包括分组数据汇聚协议(PDCP)层,可在一些情形中执行分组分段和重组以在逻辑信道上通信的无线电链路控制(RLC)层、以及可执行优先级处置并将逻辑信道复用到传输信道中的的媒体接入控制(MAC)层。PDCP层、MAC层和RLC层有时可称为层2(L2)。MAC层还可使用混合自动重复请求(HARQ)以提供MAC层的重传,从而提高链路效率。在控制面,接入阶层可包括无线电资源控制(RRC)协议层,其可以提供UE 115与基站105或核心网130之间支持用户面数据的无线电承载的RRC连接的建立、配置和维护。在物理(PHY)层,传输信道可被映射到物理信道。
在一些情形中,UE 115和基站105可支持数据的重传以增大数据被成功接收的可能性。HARQ反馈是一种增大在通信链路125上正确地接收数据的可能性的技术。HARQ可包括检错(例如,使用循环冗余校验(CRC))、前向纠错(FEC)、以及重传(例如,自动重复请求(ARQ))的组合。HARQ可在不良无线电状况(例如,信噪比状况)中改善MAC层的吞吐量。在一些情形中,无线设备可支持同时隙HARQ反馈,其中设备可在特定时隙中为在该时隙中的先前码元中接收的数据提供HARQ反馈。在其他情形中,设备可在后续时隙中或根据某个其他时间区间提供HARQ反馈。
可根据各种技术在载波上复用物理信道。物理控制信道和物理数据信道可例如使用时分复用(TDM)技术、频分复用(FDM)技术、或者混合TDM-FDM技术在下行链路载波上被复用。在一些示例中,在物理控制信道中传送的控制信息可按级联方式分布在不同控制区域之间(例如,在共用控制区域或共用搜索空间与一个或多个因UE而异的控制区域或因UE而异的搜索空间之间)。
载波可与射频频谱的特定带宽相关联,并且在一些示例中,该载波带宽可被称为载波或无线通信系统100的“系统带宽”。例如,载波带宽可以是特定无线电接入技术的载波的数个预定带宽中的一个预定带宽(例如,1.4、3、5、10、15、20、40或80MHz)。在一些示例中,每个被服务的UE 115可被配置成用于在部分或全部载波带宽上进行操作。在其他示例中,一些UE 115可被配置成用于使用与载波内的预定义部分或范围(例如,副载波或RB的集合)相关联的窄带协议类型的操作(例如,窄带协议类型的“带内”部署)。
无线通信系统(诸如,NR系统)可利用有执照、共享、以及无执照谱带等的任何组合。eCC码元历时和副载波间隔的灵活性可允许跨多个频谱使用eCC。在一些示例中,NR共享频谱可提高频谱利用率和频谱效率,特别是通过对资源的动态垂直(例如,跨频域)和水平(例如,跨时域)共享。
在一些情形中,UE 115可建立一个或多个V2X通信链路,并且本文所讨论的技术可支持用于此类V2X通信链路的标识符和密钥的转滚。在一些情形中,UE 115可传送消息以触发密钥转滚以及与UE相关联的可潜在地被第三方或被动观察者用于跟踪该UE 115的一个或多个其他标识符的转滚。密钥转滚可提供经更新的完整性密钥、加密密钥或其组合,其在本文中可被称为承载级保护密钥或简单地称为“密钥”。在一些情形中,标识符集合可以与UE 115相关联,该UE 115可包括一个或多个下层标识符、安全性层标识符、网络/传输层标识符、设施层标识符、应用层标识符或其组合。在一些情形中,UE 115可在V2X单播通信链路中向另一UE 115传送包括经更新的下层标识符(例如,层2(L2)标识符)的消息,这可触发标识符集合中的各标识符改变。在一些情形中,该消息全部或部分可被加密。
图2解说了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的V2X分布式无线网络200的示例。在一些示例中,V2X分布式无线网络200可以实现无线通信系统100的诸方面。V2X系统200可以包括基站105-a以及可以存在于覆盖区域110-a中的UE 115-a和115-b。在一些情形中,UE 115可以与交通工具集成在一起。UE 115-a和/或115-b可以是参照图1描述的UE 115的示例(例如,电话、膝上型计算机、交通工具等),并且可被配置成用于一个或多个载波上的V2X通信(例如,使用ProSe直连通信)。在一些示例中,UE 115可以执行一个或多个代码集或序列集以控制设备的功能元件,并且执行下述功能中的一些或全部。在一些情形中,每个UE 115处的通信管理器可以管理V2X通信以及在V2X通信中使用的相关联的ID。虽然本文中所描述的各种示例解说了在UE 115之间使用LTE或NR进行V2X通信,但是将理解,本文中所提供的技术可被用在可以使用不同的RAT和通信协议的其他通信系统中。
在一些情形中,基站105-a可建立与每个UE 115-a和115-b的通信链路125。在一些情形中,基站105-a可向每个UE 115提供指示可在每个UE 115处运行的特定应用的配置。在一些情形中,每个UE 115可以具有在应用层处运行的一个或多个应用,并且UE 115处的V2X层可以被配置成经由V2X单播通信链路205从一个或多个应用提供信息。
在一些情形中,如上文所讨论的,诸如设备210之类的被动观察者可以在UE115附近,并且能够监视每个UE 115的传输。例如,第一UE 115-a可以在周期性广播传输中传送GPS位置信息、方向信息和速度信息,并且可以为在第一UE 115上运行的可能具有不同的隐私要求的一个或多个服务建立V2X通信链路205。此外,在一些情形中,V2X单播通信链路205可能会持续相对长的时间,潜在地通过允许由被动观察者使用设备210进行长期跟踪而破坏隐私。在一些情形中,用于V2X单播通信链路205的ProSe通信协议可以提供可用于对V2X单播通信链路205进行密钥更新的信令,并由此提供针对该链路的经更新的密钥。此外,在一些情形中,在UE 115处运行的应用可更新相关联的ID以帮助防止监视。
然而,在一些情形中,第一UE 115-a的一个或多个其他ID如果保持未经更新,则可被用于推断第一UE 115-a与通信链路的经更新的密钥或经更新的应用ID相关联。例如,如果用于保护协作式感知消息(CAM)的站点ID或假名证书发生变化(例如,由于应用层中的应用改变),则另一应用的应用ID(例如,IP地址)可保持不变,从而允许设备210处的被动观察者通过ID的这种变化来跟踪该第一UE 115-a,从而意识到它是同一UE。根据本文所描述的各种技术,第一UE 115-a可传送可触发对与第一UE 115-a相关联的多个或所有ID的更新的密钥更新信令215,这可有助于降低第一UE 115-a能够被设备210处的被动观察者跨密钥和ID转滚跟踪的可能性。在一些情形中,来自第一UE 115-a的密钥更新信令215可包括消息,该消息可包括经更新的L2 ID、第一UE 115的经更新的IP地址、一个或多个其他经更新的ID或其任何组合。此类技术可允许V2X通信,其中密钥和ID可转滚而无需重新建立L2链路(从头开始或以其他方式),这可能会导致服务/话务中断以及上下文信息丢失。
图3解说了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的协议栈300的示例。在一些示例中,协议栈300可实现无线通信系统100的各方面。如上面所指示的,V2X单播通信链路可被用于两个交通工具之间的通信。例如,第一交通工具处的源UE 305(其在各种示例中也可被称为第一UE)可建立与第二交通工具处的目的地UE 310(其在各种示例中也可被称为第二UE)的V2X通信链路。在一些情形中,可以使用已建立的ProSe直连通信技术来建立此类V2X单播通信链路,其中协议栈300可包括接入阶层层315,该接入阶层层315可具有包括L2 ID(诸如源UE 305的源L2 ID和目的地UE 310的目的地L2 ID)的相关联的信令320。V2X层325可具有用于密钥更新信令以及其他下层信令的相关联的信令330(诸如ProSe直连通信中的PC5信令)。网络/传输层340可使用IP协议或另一传输/网络协议来服务应用层345中的一个或多个应用,其可基于传输协议ID(例如,IP地址342)或应用层ID(例如,站点ID)来交换数据350。
在一些示例中,安全性管理可跨网络/传输层340和V2X层325来提供,并且可由安全性管理实体355来提供。在一些情形中,安全性管理实体355可触发假名证书和MAC地址转滚以增强隐私性。在如本文所讨论的一些示例中,安全性管理实体355还可触发与协议栈300的不同层相关联的一个或多个ID的转滚。在一些情形中,服务某个应用的网络/传输层340可向安全性管理实体355请求假名ID(或证书)锁定,这可能会使假名和MAC地址转滚延迟一定时间(例如,4分钟)。
如所指示的,协议栈中的不同层可以与一个或多个不同的标识符相关联。例如,接入阶层层315中的下层可以具有相关联的MAC地址(例如,IEEE 802.11p或C-V2X L2地址)、相关联的V2X无线电网络临时标识符(V2X RNTI)、可以用于标识UE的半持久调度(SPS)配置(例如,如果在密钥/ID转滚之前和之后使用同一SPS,则观察者可以推断它是针对同一UE的),一个或多个物理层资源分配等等。V2X层355可以具有相关联的V2X RNTI和/或临时证书,该临时证书可以是假名临时证书(源UE 305的ID是其哈希)以及其他ID。网络/传输层340可以例如具有与源UE 305相关联的地理联网地址,并且在一些情形中可以具有与源UE305相关联的IP地址。在一些情形中,相关联的设施层具有与协作式感知消息(CAM)、分散式环境通知消息(DENM)或基本安全性消息(BSM)相关联的ID(例如,ITS站点ID或临时ID),其可以与源UE 305相关联。应用层345还可具有与应用相关联的一个或多个ID(诸如IP地址)。与源UE 305相关联的ID可以被包括在源UE 305的ID集合中,并且在一些情形中,当源UE305传送消息时,可提供对新ID集合的指示,这可以防止或禁止被动观察者跟踪UE。例如,如果源UE 305仅改变其假名证书,则一个或多个其他未改变的ID可以允许跟踪,并因此对所有ID的转滚可妨碍此类跟踪。
图4解说了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的过程流400的示例。在一些示例中,过程流400可实现无线通信系统100的各方面。过程流400可包括第一UE 405和第二UE 410,并且可表示由如参照图1-3所描述的相应的UE执行的技术的各方面。
在415,第一UE 405和第二UE 410可使用第一ID集合来建立连接。在一些示例中,该连接可以是V2X单播通信链路,其可根据ProSe 1对1通信技术来建立。在一些情形中,可作为连接建立的一部分来建立安全性上下文和安全性密钥,(例如,建立会话密钥(例如,KD-sess),该会话密钥可被用于导出用于完整性保护和加密/解密消息的承载级密钥(例如,PIK和PEK))。在一些情形中,此类连接建立可包括认证和密钥建立,取决于系统中实现的长期密钥的类型,这可能涉及若干个消息。
在420,第一UE 405可确定要更新ID。例如,可以基于在连接建立之后或在先前的ID更新规程之后期满的定时器来作出此类确定。在一些情形中,第一UE 405可基于一个或多个其他连接的建立来确定要更新ID。
第一UE 405可响应于确定要更新ID而传送直接密钥更新请求425。在一些情形中,直接密钥更新请求425可作为未经加密的消息被传送,其中基于现有的安全性上下文来执行消息完整性检查(MIC)(例如,使用ProSe 1对1通信的PC5信令)。在一些情形中,可基于会话密钥(KD-sess)来计算MIC。在一些情形中,直接密钥更新请求可包括用于更新ID集合中的一个或多个ID的信息以及用于同时更新安全性上下文的信息。在一些情形中,直接密钥更新请求425可包括信息元素(IE),该信息元素(IE)可以是第一IE的示例,其包括第一UE 405的经更新的L2 ID。在一些情形中,可基于现有安全性上下文对第一IE进行加密。附加地,在一些情形中,直接密钥更新请求425可包括第一UE 405处的一个或多个应用的新IP地址,其可被包括在可被加密的第二IE中。在一些替换情形中,可以加密整个直接消息,而非仅加密这些IE。在一些情形中,直接密钥更新请求425可使用新ID来发送,但使用先前的安全性上下文信息(例如,先前的KD-sess)来进行MIC,并且第二UE 410可基于该MIC来标识第一UE405。在一些情形中,直接密钥更新请求425具有唯一性的消息ID,该消息ID指示它不仅是对密钥而且也是对ID的更新,或者可以具有指示为特定L2单播链路触发跨层ID更新的标志(例如,以区别于旧式PC5密钥更新消息)。
第二UE 410可响应于直接密钥更新请求425而更新其安全性上下文和第一UE 405的一个或多个ID,并传送直接安全性模式命令430,其可任选地包括第二UE 410的经更新的密钥和ID。在此类情形中,第二UE 410还可更新其安全性上下文和ID集合中的一个或多个ID,使得被动观察者将不能基于第二UE 410的未更新的ID来跟踪第一UE 405。在一些情形中,直接密钥更新响应440或直接安全性模式命令430可触发第一UE 405为第二UE 410建立新的安全性上下文和ID。直接安全性模式命令430可提供用于经更新的安全性密钥的信息,并指示第二UE410已准备好接收具有新安全性上下文和新ID的信令和用户面话务。
第一UE 405可响应于直接安全性模式命令430而传送直接安全性模式完成信号435,其指示第一UE 405准备好发送和接收具有新安全性上下文和ID的用户面和信令数据,以及可以删除先前的上下文。在一些情形中,直接安全性模式完成信号435可以基于新安全性上下文和新ID来加密和/或MIC。
第二UE 410可传送直接密钥更新响应440以完成该规程。直接密钥更新响应可指示第二UE 410已准备好发送和接收具有新安全性上下文和ID的用户面和信令数据。.
因此,在图4的示例中,可以将与用于PC5 ProSe 1对1通信类似的信令用于触发单播V2X通信链路的各UE之间的密钥和ID转滚两者。在一些情形中,可以使用其他信令,并出于讨论和解说的目的提供参照图4讨论的特定信令。
图5解说了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的另一过程流500的示例。在一些示例中,过程流500可实现无线通信系统100的各方面。过程流500可包括第一UE 505和第二UE 510,并且可表示由如参照图1-3所描述的相应的UE执行的技术的各方面。
在515,第一UE 405和第二UE 410可使用第一ID集合和安全性密钥来建立连接。与上面所讨论的类似,该连接可以是V2X单播通信链路。在一些情形中,可作为连接建立的一部分来建立安全性上下文和安全性密钥,(例如,建立会话密钥(例如,KD-sess),该会话密钥可被用于导出用于完整性保护和加密/解密消息的承载级密钥(例如,PIK和PEK))。在一些情形中,此类连接建立可包括认证和密钥建立,取决于系统中实现的长期密钥的类型,这可能涉及若干个消息。
在520,第一UE 405和第二UE 410可交换密钥更新信令,其可为用于建立连接的ID集合提供新安全性上下文和新ID。在此示例中,第一密钥更新信令520-a可更新第一UE 505的密钥/ID,而第二密钥更新信令520-b可更新第二UE的密钥/ID。在一些情形中,密钥更新信令520可包括密钥更新参数525(例如,会话密钥等)、新L2标识530(例如,新MAC地址)和新IP地址535。在一些情形中,可在经加密的第一IE中提供新L2标识530,并且可在经加密的第二IE中提供新IP地址535,其可基于新安全性上下文来加密。在一些情形中,所有密钥更新信令520传输可被加密。此类信令可允许UE在与消息一起传送并且可被加密的IE中指示新L2地址和新IP地址。
在密钥更新信令520之后,第一UE 505和第二UE 510可使用第二经更新的ID集合和密钥经由V2X通信链路来交换数据通信540。数据通信540可将经更新的密钥/ID用于第一UE 505和第二UE 510两者以避免对UE的跟踪。
图6解说了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的V2X分布式无线网络600中的ID/密钥传播的示例。在一些示例中,V2X分布式无线网络600中的ID/密钥传播可以实现无线通信系统100的诸方面。在图6的示例中,可通过多个UE传播第一UE的经更新的ID/密钥以提供抗跟踪的进一步保护。
在此示例中,第一UE 605可具有与第二UE 610的第一连接625和与第三UE615的第二连接630。第三UE 615可具有与第四UE 620相关联的第三连接635。在此示例中,第一UE605可执行第一密钥更新以建立经更新的安全性上下文和经更新的ID集合。第一UE 605可使用如上所讨论的密钥更新信令645来触发第二UE 610和第三UE 615二者的新安全性上下文和ID。在此类情形中,第二UE 610和第三UE 615也可以更新它们的相关联的密钥/ID。然而,在第四UE 620不更新其密钥/ID的情形中,观察者可将第三连接635链接到第三UE 615,这可进而允许对第一UE 605的标识。根据本公开的一些方面,如在640处指示的,密钥/ID更新可被传播到其他UE的其他链路。
图7解说了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的方法700的示例。在一些示例中,方法700可以实现无线通信系统100、200或600的各方面。方法700的操作可由如本文所讨论的源UE或即第一UE来执行。
在705,第一UE可利用第一密钥/ID集合来建立与第二UE的连接。例如,可使用V2X协议来建立该连接。在一些情形中,该连接可以是V2X单播通信链路,在其中向第一交通工具提供与第二交通工具相关联的数据(诸如传感器数据或相机馈送),其可用于辅助操作第一交通工具。
在710,第一UE和第二UE可使用第一密钥和ID集合进行通信。如上面所指示的,此类通信可提供例如与第二交通工具相关联的数据(诸如传感器数据或相机馈送)以用于辅助操作第一交通工具。在一些情形中,第一交通工具可以在自主或半自主驾驶模式下操作,并且来自第二交通工具的数据可向第一交通工具提供在第一交通工具的各传感器的范围之外的、该第一交通工具的传感器接收受阻的信息。因此,此类通信可为第一交通工具提供经增强的安全性和控制。
在715,第一UE可确定与通信链路相关联的密钥/ID是否到期要更新。在一些情形中,密钥/ID集合可以具有相关联的寿命目标,该寿命目标可在提供安全和可靠的通信的同时以足够的频率进行改变以妨碍观察者跟踪第一UE达相对长的时间历时。在一些情形中,第一UE可以具有与密钥/ID相关联的定时器,并且对到期要更新的确定可以基于定时器是否已期满。在第一UE在715确定密钥/ID未到期要更新的情况下,可继续在710的操作。
在第一UE在715确定密钥/ID到期要更新的情况下,第一UE可在720确定ID锁定是否活跃。如上文所讨论的,在一些情形中,服务于应用的网络/传输层可请求ID锁定(例如,达至多四分钟)。例如,如果应用层中的应用正在执行注册规程或正在接收高优先级通信,则网络/传输层可请求ID被锁定以便保持具有相对低的等待时间的不间断的连通性。在第一UE在720确定ID锁定活跃的情况下,可继续在710的操作。
在第一UE在720确定ID锁定不活跃的情况下,UE可在725确定新L2地址和一个或多个其他新ID。如上文所讨论的,第一UE可使用ID集合进行通信,其中一个或多个ID可以与一个或多个不同的协议层相关联。在一些情形中,第一UE可针对该ID集合中的每个ID标识经更新的ID。在一些情形中,可通过随机选择经更新的ID或通过基于随机数对相关联的ID执行函数来确定经更新的ID。
在730,第一UE可基于新L2地址来传送密钥更新请求。在一些情形中,密钥更新请求可以是包括具有新L2地址的经加密的IE的消息。在一些情形中,密钥更新请求可以是使用基于先前ID被MIC的新L2源地址来传送的消息。在一些情形中,密钥更新请求可包括也可被加密的第一UE的一个或多个其他ID(诸如IP地址)。在一些情形中,整个密钥更新请求可以被加密。该消息可指示将要建立新安全性上下文,并且第一UE的新ID将被用于后续数据传输。
在735,第一UE可从第二UE接收响应消息。在一些情形中,响应消息指示接收到密钥更新请求,并且第二UE能够使用新密钥/ID进行通信。在一些情形中,第二UE还可确定其相关联的ID和密钥将响应于该密钥更新请求而被更新,并且可在该响应消息中任选地包括第二UE的新L2地址,其可在第一UE处被用于更新第二UE的密钥/ID。
在740,第一UE可用第二密钥/ID集合来配置通信。在一些情形中,新ID可被配置成用于通信。在一些情形中,第二ID集合的一个或多个新ID可以不随密钥更新请求而提供,并且第一UE可诸如经由至第二UE的包括附加的经更新的ID的经加密的消息来向第二UE提供对此类ID的指示。
在745,第一UE可使用第二密钥/ID集合来进行通信。在一些情形中,可使用经更新的安全性上下文以及利用基于第二ID集合的经更新的ID来传送第一UE的后续数据传输。在一些情形中,第一UE可发起与第二密钥/ID集合相关联的定时器,并且基于定时器或更新密钥/ID的其他准则来执行对密钥/ID的进一步更新。
图8解说了根据本公开的各方面的在目的地或接收方UE处支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的方法800的示例。在一些示例中,方法800可以实现无线通信系统100、200或600的各方面。方法800的操作可由如本文所讨论的目的地UE或第二UE来执行。
在805,第二UE可利用第一密钥/ID集合来建立与第一UE的连接。例如,可使用V2X协议来建立连接。在一些情形中,该连接可以是V2X单播通信链路,在其中向与第一UE相关联的第一交通工具提供与和第二UE相关联的第二交通工具相关联的数据(诸如传感器数据或相机馈送),其可被用于辅助操作第一交通工具。
在810,第二UE和第一UE可使用第一密钥和ID集合进行通信。如上面所指示的,此类通信可提供例如与第二交通工具相关联的数据(诸如传感器数据或相机馈送)以用于辅助操作第一交通工具。在一些情形中,第一交通工具可以在自主或半自主驾驶模式下操作,并且来自第二交通工具的数据可向第一交通工具提供在第一交通工具的各传感器的范围之外的、该第一交通工具的传感器接收受阻的信息。因此,此类通信可为第一交通工具提供经增强的控制。
在815,第二UE可从第一UE接收密钥更新请求。在一些情形中,密钥更新请求可以是包括第一UE的一个或多个经更新的ID的消息。在一些情形中,整个密钥更新请求可被加密。在另一些情形中,密钥更新请求的诸部分可被加密。例如,密钥更新请求可包括经加密的第一IE,其包括第一UE的经更新的L2地址。在一些情形中,密钥更新请求可包括第一密钥/ID集合的多个经更新的ID。在一些情形中,密钥更新请求可包括经加密的第二IE,其包括第一UE的经更新的IP地址。在一些情形中,密钥更新请求可以是使用基于第一UE的先前ID被MIC的经更新的L2源地址来传送的消息。该消息可指示将要建立新安全性上下文,并且第一UE的新ID将被用于后续数据传输。
在820,第二UE可确定第一UE的第二密钥/ID集合。在一些情形中,可基于密钥更新请求来确定经更新的安全性上下文和安全性密钥。例如,经更新的KD-sess可基于密钥更新请求的一个或多个参数来导出,并被用于建立经更新的安全性上下文。在一些情形中,一个或多个ID可基于消息的IE来确定,或者可基于消息中的信息来导出。
在825,第二UE可确定第二UE处的ID锁定是否活跃。如上文所讨论的,在一些情形中,服务于应用的网络/传输层可请求ID锁定(例如,达至多四分钟)。例如,如果应用层中的应用正在执行注册规程或正在接收高优先级通信,则网络/传输层可请求ID被锁定以便保持具有相对低的等待时间的不间断的连通性。
在第二UE在825确定ID锁定不活跃的情况下,第二UE可在830确定第二UE的经更新的密钥/ID。在一些情形中,第二UE可以具有用于通信的第三密钥/ID集合,并且第二UE可确定在更新第一UE的第二密钥/ID集合之后要使用的与该第三密钥/ID集合不同的第四密钥/ID集合。
在835,第二UE可格式化响应消息以利用第二UE的经更新的密钥/ID来向第一UE进行传送。在一些情形中,第二UE的经更新的密钥/ID可被用于以与第一UE的经更新的密钥/ID类似的方式来确定第二UE的经更新的安全性上下文和安全性密钥以及经更新的ID。在840,第二UE可向第一UE传送响应消息。
如果在825确定ID锁定活跃,则第二UE在845可格式化该响应消息而无需第二UE的经更新的密钥/ID。然后,第二UE可如840所指示地向UE传送该响应消息。
在850,第二UE可使用经更新的密钥/ID集合来配置通信。在一些情形中,第二ID集合的经更新的ID可基于来自第一UE的密钥更新请求的所指示的ID被配置成用于通信。在一些情形中,第二ID集合的一个或多个经更新的ID可以不随密钥更新请求而提供,并且第一UE可(诸如经由至第二UE的包括附加的经更新ID的经加密消息来)向第二UE提供对此类ID的指示。
在855,第二UE可使用经更新的密钥/ID集合来进行通信。在一些情形中,可基于第二ID集合使用经更新的安全性上下文以及利用经更新的ID来传送第一UE的后续数据传输。在第二UE更新其自己的密钥/ID的情况下,可以使用此类经更新的安全性上下文和相关联的经更新ID来传送去往第一UE以及一个或多个其他UE的后续数据传输。
图9示出了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的设备905的框图900。设备905可以是如本文中描述的UE 115的各方面的示例。设备905可包括接收机910、通信管理器915、和发射机920。设备905还可包括处理器。这些组件中的每一者可彼此处于通信(例如,经由一条或多条总线)。
接收机910可接收信息,诸如分组、用户数据、或与各种信息信道相关联的控制信息(例如,控制信道、数据信道、以及与用于单播交通工具到交通工具通信链路的标识符和密钥的转滚有关的信息等)。信息可被传递到设备905的其他组件。接收机910可以是参照图12描述的收发机1220的各方面的示例。接收机910可以利用单个天线或天线集合。
通信管理器915可以是作为消息传送方的第一UE的组件,并且可建立第一UE与第二UE之间的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址。通信管理器915可从该第一UE向该第二UE传送包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址;以及使用该第二标识符集合经由该V2X单播通信链路与该第二UE进行通信。
在一些情形中,通信管理器915可以是作为消息接收方的第二UE的组件,并且可建立与第一UE的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址。通信管理器915可从该第一UE接收包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址;以及使用该第二标识符集合经由该V2X单播通信链路与该第一UE进行通信。通信管理器915可以是本文中描述的通信管理器1210的各方面的示例。
通信管理器915或其子组件可以在硬件、由处理器执行的代码(例如,软件或固件)、或其任何组合中实现。如果在由处理器执行的代码中实现,则通信管理器915或其子组件的功能可以由设计成执行本公开中描述的功能的通用处理器、DSP、专用集成电路(ASIC)、FPGA或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来执行。
通信管理器915或其子组件可物理地位于各个位置处,包括被分布成使得功能的各部分在不同物理位置处由一个或多个物理组件实现。在一些示例中,根据本公开的各个方面,通信管理器915或其子组件可以是分开且相异的组件。在一些示例中,根据本公开的各个方面,通信管理器915或其子组件可以与一个或多个其他硬件组件(包括但不限于输入/输出(I/O)组件、收发机、网络服务器、另一计算设备、本公开中所描述的一个或多个其他组件、或其组合)相组合。
发射机920可以传送由设备905的其他组件生成的信号。在一些示例中,发射机920可与接收机910共处于收发机模块中。例如,发射机920可以是参照图12描述的收发机1220的各方面的示例。发射机920可利用单个天线或天线集合。
图10示出了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的设备1005的框图1000。设备1005可以是如本文中描述的设备905或UE 115的各方面的示例。设备1005可包括接收机1010、通信管理器1015、和发射机1035。设备1005还可包括处理器。这些组件中的每一者可彼此处于通信(例如,经由一条或多条总线)。
接收机1010可接收信息,诸如分组、用户数据、或与各种信息信道相关联的控制信息(例如,控制信道、数据信道、以及与用于单播交通工具到交通工具通信链路的标识符和密钥的转滚有关的信息等)。信息可被传递到设备1005的其他组件。接收机1010可以是参照图12描述的收发机1220的各方面的示例。接收机1010可以利用单个天线或天线集合。
通信管理器1015可以是如本文中所描述的通信管理器915的各方面的示例。通信管理器1015可以包括连接建立组件1020、密钥更新和ID更新管理器1025和V2X通信组件1030。通信管理器1015可以是本文中描述的通信管理器1210的各方面的示例。
连接建立组件1020可以是传送消息的第一UE的组件,并且可建立第一UE与第二UE之间的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址。连接建立组件1020还可以是接收消息的第二UE的组件,并且可建立与第一UE的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址。
密钥更新和ID更新管理器1025当作为第一UE的组件时可从该第一UE向该第二UE传送包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址。密钥更新和ID更新管理器1025当作为第二UE的组件时可从该第一UE接收包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址。
V2X通信组件1030可管理使用第一或第二标识符集合经由V2X单播通信链路的通信。
发射机1035可传送由设备1005的其他组件生成的信号。在一些示例中,发射机1035可与接收机1010共处于收发机模块中。例如,发射机1035可以是参照图12描述的收发机1220的各方面的示例。发射机1035可利用单个天线或天线集合。
图11示出了根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的通信管理器1105的框图1100。通信管理器1105可以是本文所描述的通信管理器915、通信管理器1015或通信管理器1210的各方面的示例。通信管理器1105可包括V2X连接和通信组件1110、密钥更新和ID更新管理器1115、L2地址管理器1125、IP地址管理器1130和MIC组件1135。这些模块中的每一者可彼此直接或间接通信(例如,经由一条或多条总线)。
V2X连接和通信组件1110可以是传送消息的第一UE的组件,并且可建立第一UE与第二UE之间的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合1120,该第一标识符集合1120包括第一L2地址1140。在一些示例中,V2X连接和通信组件1110可以是接收消息的第二UE的组件,并且可建立与第一UE的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合1120,该第一标识符集合1120包括第一L2地址1140。
V2X连接和通信组件1110可附加地使用与特定UE相关联的标识符集合1120经由V2X单播通信链路管理第一UE和第二UE之间的通信。
第一UE的密钥更新和ID更新管理器1115可与V2X连接和通信组件1110交换在消息中接收或传送的标识符1120。V2X连接和通信组件1110可从该第一UE向该第二UE传送包括与该第一标识符集合1120不同的第二标识符集合1120的消息,该第二标识符集合1120包括与该第一L2地址1140不同的第二L2地址1140。在一些示例中,第二UE的密钥更新和ID更新管理器1115可从该第一UE并经由V2X连接和通信组件1110接收包括与该第一标识符集合1120不同的第二标识符集合1120的消息,该第二标识符集合1120包括与该第一L2地址1140不同的第二L2地址1140。
在一些示例中,该第二UE可传送第二消息以提供第二UE的ID和安全性密钥的转滚,并且第一UE处的密钥更新和ID更新管理器1115可从该第二UE并经由V2X连接和通信组件1110接收第二消息。在一些示例中,密钥更新和ID更新管理器1115可更新密钥和ID以使用基于第一或第二消息确定的一个或多个经更新的标识符1120来提供第一和第二UE之间的通信。在一些示例中,该消息在第一IE中提供第二L2地址1140。在一些示例中,第二UE的密钥更新和ID更新管理器1115可向第一UE并经由V2X连接和通信组件1110传送第二消息以将与第二UE相关联的第三标识符集合1120更新为与第二UE相关联的第四标识符集合1120,其中第四标识符集合1120与第三标识符集合1120不同。在一些情形中,整个消息基于该第一标识符集合1120中的一个或多个标识符被加密。
在一些情形中,该第二标识符集合1120包括与该第一标识符集合1120的对应标识符不同的至少两个标识符。在一些情形中,该第一标识符集合1120包括:一个或多个下层标识符、一个或多个安全性层标识符、一个或多个网络/传输层标识符、一个或多个设施层标识符、一个或多个应用层标识符或其任何组合。在一些情形中,该第一标识符集合进一步包括一个或多个物理层参数,该一个或多个物理层参数包括与该第一UE相关联的物理层资源分配或与该第一UE相关联的SPS参数中的一者或多者。
在一些情形中,该一个或多个下层标识符包括媒体接入控制(MAC)地址或该第一L2地址。在一些情形中,该一个或多个安全性层标识符包括临时证书。在一些情形中,该一个或多个网络/传输层标识符包括地理联网地址。在一些情形中,该一个或多个设施层标识符包括与CAM、DENM或BSM相关联的站点标识符或临时标识符。在一些情形中,该一个或多个应用层标识符包括IP地址1155。在一些情形中,第二标识符集合1120包括针对第一标识符集合1120的每个标识符的不同值。在一些情形中,整个消息基于该第一标识符集合1120中的一个或多个标识符被加密。
L2地址管理器1125可以是第一UE的组件,并且可从该第二UE并经由V2X连接和通信组件1110接收密钥更新响应消息1145,其中该密钥更新响应消息1145包括不同于该第二UE的先前L2地址1140的该第二UE的新L2地址1140。在一些情形中,该L2地址管理器1125可以是第二UE的组件,并且可向该第一UE并经由V2X连接和通信组件1110传送密钥更新响应消息1145,其中该密钥更新响应消息1145包括不同于该第二UE的先前L2地址1140的该第二UE的新L2地址1140。在一些情形中,消息、密钥更新响应消息1145或两者都包括包含经更新的L2地址1140的经加密的第一IE。在一些情形中,该第二L2地址1140是源L2地址,并且该消息进一步包括该第二UE的目的地L2地址。
IP地址管理器1130可管理一个或多个应用层过程的IP地址1155。在一些情形中,该消息进一步包括经加密的第二IE,该经加密的第二IE包含与该第一标识符集合的第一IP地址不同的第二IP地址。IP地址管理器1130可与V2X连接和通信组件1110交换在该消息中接收或传送的IP地址1155。
MIC组件1135可计算MIC 1160并使用该第二L2地址将MIC 1160传送到V2X连接和通信组件1110以添加到该消息中。该消息的MIC 1160可以基于第一标识符集合中的一个或多个标识符。在一些示例中,第二UE处的MIC组件1135可基于从V2X连接和通信组件1110接收到消息的MIC 1160来确定该消息来自第一UE。在一些情形中,基于从会话密钥(KD-sess)导出的密钥或会话密钥本身来计算MIC 1160,以用于第一UE与第二UE之间的直连通信。
图12示出了根据本公开的各方面的包括支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的设备1205的系统1200的示图。设备1205可以是如本文所描述的设备905、设备1005或UE 115的示例或者包括其组件。设备1205可包括用于双向语音和数据通信的组件,其包括用于传送和接收通信的组件,包括通信管理器1210、I/O控制器1215、收发机1220、天线1225、存储器1230、以及处理器1240。这些组件可经由一条或多条总线(例如,总线1245)处于电子通信。
当设备1205是传送消息的第一UE时,通信管理器1210可在第一UE处建立第一UE与第二UE之间的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址;从该第一UE向该第二UE传送包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址;以及使用该第二标识符集合经由该V2X单播通信链路与该第二UE进行通信。
当设备1205是接收消息的第二UE时,通信管理器1210可在第二UE处建立与第一UE的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址;从该第一UE接收包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址;以及使用该第二标识符集合经由该V2X单播通信链路与该第一UE进行通信。
I/O控制器1215可管理设备1205的输入和输出信号。I/O控制器1215还可管理未被集成到设备1205中的外围设备。在一些情形中,I/O控制器1215可表示至外部外围设备的物理连接或端口。在一些情形中,I/O控制器1215可以利用操作系统,诸如
Figure BDA0002801993320000281
Figure BDA0002801993320000282
或另一已知操作系统。在其他情形中,I/O控制器1215可表示调制解调器、键盘、鼠标、触摸屏或类似设备或者与其交互。在一些情形中,I/O控制器1215可被实现为处理器的一部分。在一些情形中,用户可经由I/O控制器1215或者经由I/O控制器1215所控制的硬件组件来与设备1205交互。
收发机1220可以经由一个或多个天线、有线或无线链路进行双向通信,如上所述。例如,收发机1220可表示无线收发机并且可与另一无线收发机进行双向通信。收发机1220还可包括调制解调器以调制分组并将经调制的分组提供给天线以供传输、以及解调从天线接收到的分组。
在一些情形中,无线设备可包括单个天线1225。然而,在一些情形中,该设备可具有不止一个天线1225,这些天线可以能够并发地传送或接收多个无线传输。
存储器1230可包括RAM和ROM。存储器1230可存储包括指令的计算机可读、计算机可执行代码1235,这些指令在被执行时使得处理器执行本文中所描述的各种功能。在一些情形中,存储器1230可尤其包含BIOS,该BIOS可控制基本硬件或软件操作,诸如与外围组件或设备的交互。
处理器1240可包括智能硬件设备(例如,通用处理器、DSP、CPU、微控制器、ASIC、FPGA、可编程逻辑器件、分立的门或晶体管逻辑组件、分立的硬件组件,或其任何组合)。在一些情形中,处理器1240可被配置成使用存储器控制器来操作存储器阵列。在其他情形中,存储器控制器可被集成到处理器1240中。处理器1240可被配置成执行存储在存储器(例如,存储器1230)中的计算机可读指令,以使设备1205执行各种功能(例如,支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的各功能或任务)。
代码1235可包括用于实现本公开的各方面的指令,包括用于支持无线通信的指令。代码1235可被存储在非瞬态计算机可读介质中,诸如系统存储器或其他类型的存储器。在一些情形中,代码1235可以不由处理器1240直接执行,但可使得计算机(例如,在被编译和执行时)执行本文中所描述的功能。
图13示出了解说根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的方法1300的流程图。方法1300的操作可以由如本文所描述的UE 115或其组件来实现,其可以是如本文的各个示例中所讨论的第一UE的示例。例如,方法1300的操作可由如参照图9至图12所描述的通信管理器来执行。在一些示例中,UE可以执行指令集来控制UE的功能元件执行以下描述的功能。附加地或替换地,UE可以使用专用硬件来执行下述功能的各方面。
在1305,第一UE可建立第一UE与第二UE之间的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址。1305的操作可根据本文中所描述的方法来执行。在一些示例中,1305的操作的各方面可由如参照图9到12所描述的连接建立组件来执行。在一些情形中,V2X单播通信链路可被建立为两个交通工具之间的侧链路通信链路,并且可提供用于基于邻近度的服务(ProSe)的通信。在一些情形中,V2X单播通信链路可使用ProSe直接发现规程、ProSe直连通信规程以及与ProSe相关的安全性规程来建立。
在一些情形中,第一标识符集合可包括一个或多个下层标识符,诸如MAC地址或第一L2地址。在一些情形中,第一标识符集合可包括一个或多个安全性层标识符,诸如临时证书(如假名临时证书)。在一些情形中,第一标识符集合可包括一个或多个网络/传输层标识符,诸如地理联网地址或IP地址。在一些情形中,第一标识符集合可包括一个或多个设施层标识符,诸如与CAM、DENM或BSM相关联的站点标识符或临时标识符。在一些情形中,第一标识符集合可包括一个或多个应用层标识符,诸如传输协议ID(例如,IP地址)或应用层ID(例如,站点ID)。在一些情形中,该第一标识符集合进一步包括一个或多个物理层参数,诸如与该第一UE相关联的物理层资源分配或与该第一UE相关联的SPS参数中的一者或多者。
在1310,第一UE可向该第二UE传送包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址。例如,第一UE可对指示消息的比特进行编码,标识要在其上传送消息的时频资源,并且将该传输调制在经标识的时频资源上。1310的操作可根据本文中所描述的方法来执行。在一些示例中,1310的操作的各方面可以由如参考图9至12所描述的密钥更新和ID更新管理器来执行。在一些情形中,该消息包括包含该第二L2地址的经加密的第一IE。在一些情形中,该消息进一步包括经加密的第二IE,该经加密的第二IE包含与该第一标识符集合的第一IP地址不同的第二IP地址。在一些情形中,整个消息基于该第一标识符和密钥集合中的一者或多者被加密。
在一些情形中,该第二L2地址是源L2地址,并且该消息进一步包括该第二UE的目的地L2地址。在一些情形中,该第二标识符集合包括与该第一标识符集合的对应标识符不同的至少两个标识符。在一些情形中,第二标识符集合包括针对第一标识符集合的每个标识符的不同值,这可增强V2X通信链路的隐私。
在1315,该UE可使用该第二标识符集合经由该V2X单播通信链路与该第二UE进行通信。例如,第二UE可与第二标识符集合相关联,并且第一UE可在与第二UE相关联的数据通信中包括第二标识符集合的一个或多个标识符。1315的操作可根据本文中所描述的方法来执行。在一些示例中,1315的操作的各方面可由如参照图9至12所描述的V2X通信组件来执行。
图14示出了解说根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的方法1400的流程图。方法1400的操作可以由如本文所描述的UE 115或其组件来实现,其可以是如本文的各个示例中所讨论的第一UE的示例。例如,方法1400的操作可由如参照图9至图12所描述的通信管理器来执行。在一些示例中,UE可以执行指令集来控制UE的功能元件执行以下描述的功能。附加地或替换地,UE可以使用专用硬件来执行下述功能的各方面。
在1405,第一UE可建立第一UE与第二UE之间的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址。1405的操作可根据本文中所描述的方法来执行。在一些示例中,1405的操作的各方面可由如参照图9到12所描述的连接建立组件来执行。
在1410,第一UE可向该第二UE传送包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址。例如,第一UE可对指示消息的比特进行编码,标识要在其上传送消息的时频资源,并且将该传输调制在经标识的时频资源上。1410的操作可根据本文中所描述的方法来执行。在一些示例中,1410的操作的各方面可以由如参考图9至12所描述的密钥更新和ID更新管理器来执行。
在1415,第一UE可从第二UE接收响应消息,其中该响应消息包括不同于该第二UE的先前L2地址的该第二UE的新L2地址。例如,第一UE可标识可在其上从第二UE传送响应消息的时频资源。第一UE可对那些时频资源上的传输进行解调,并且对经解调的传输进行解码以获得指示响应消息的比特。1415的操作可根据本文中所描述的方法来执行。在一些示例中,1415的操作的各方面可以由如参考图9至12所描述的L2地址管理器来执行。
在1420,第一UE可使用该第二标识符集合经由该V2X单播通信链路与该第二UE进行通信。例如,第二UE可与第二标识符集合相关联,并且第一UE可在与第二UE相关联的数据通信中包括第二标识符集合的一个或多个标识符。1420的操作可根据本文中所描述的方法来执行。在一些示例中,1420的操作的各方面可由如参照图9至12所描述的V2X通信组件来执行。在一些情形中,第二UE的新L2地址可被用于通信。在一些情形中,第二UE的经更新的标识符可被确定并且用于与第二UE进行通信,诸如针对第一标识符集合的每种类型的标识符的经更新标识符。
图15示出了解说根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的方法1500的流程图。方法1500的操作可以由如本文所描述的UE 115或其组件来实现,其可以是如本文的各个示例中所讨论的第一UE的示例。例如,方法1500的操作可由如参照图9至图12所描述的通信管理器来执行。在一些示例中,UE可以执行指令集来控制UE的功能元件执行以下描述的功能。附加地或替换地,UE可以使用专用硬件来执行下述功能的各方面。
在1505,第一UE可建立第一UE与第二UE之间的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址。1505的操作可根据本文中所描述的方法来执行。在一些示例中,1505的操作的各方面可由如参照图9到12所描述的连接建立组件来执行。
在1510,第一UE可使用第二L2地址向第二UE传送消息,其中消息的MIC基于第一标识符集合中的一个或多个标识符。例如,第一UE可对指示消息的比特进行编码,标识要在其上传送消息的时频资源,并且将该传输调制在经标识的时频资源上。1515的操作可根据本文中所描述的方法来执行。在一些示例中,1515的操作的各方面可以由如参照图9到12所描述的MIC组件来执行。在一些情形中,MIC可基于会话密钥(KD-sess)或基于从该会话密钥导出的密钥来计算,以用于该第一UE与该第二UE之间的直连通信。
在1515,第一UE可使用该第二标识符集合经由该V2X单播通信链路与该第二UE进行通信。例如,第二UE可与第二标识符集合相关联,并且第一UE可在与第二UE相关联的数据通信中包括第二标识符集合的一个或多个标识符。1515的操作可根据本文中所描述的方法来执行。在一些示例中,1515的操作的各方面可由如参照图9至12所描述的V2X通信组件来执行。
图16示出了解说根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的方法1600的流程图。方法1600的操作可以由如本文所描述的UE 115或其组件来实现,其可以是如本文的各个示例中所讨论的第一UE的示例。例如,方法1600的操作可由如参照图9至图12所描述的通信管理器来执行。在一些示例中,UE可以执行指令集来控制UE的功能元件执行以下描述的功能。附加地或替换地,UE可以使用专用硬件来执行下述功能的各方面。
在1605,第一UE可建立第一UE与第二UE之间的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址。1605的操作可根据本文中所描述的方法来执行。在一些示例中,1605的操作的各方面可由如参照图9到12所描述的连接建立组件来执行。
在1610,第一UE可向该第二UE传送包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址。例如,第一UE可对指示消息的比特进行编码,标识要在其上传送消息的时频资源,并且将该传输调制在经标识的时频资源上。1610的操作可根据本文中所描述的方法来执行。在一些示例中,1610的操作的各方面可以由如参考图9至12所描述的密钥更新和ID更新管理器来执行。
在1615,第一UE可从第二UE接收第二消息。例如,第一UE可标识可在其上从第二UE传送第二消息的时频资源。第一UE可对那些时频资源上的传输进行解调,并且对经解调的传输进行解码以获得指示第二消息的比特。1615的操作可根据本文中所描述的方法来执行。在一些示例中,1615的操作的各方面可以由如参考图9至12所描述的密钥更新和ID更新管理器来执行。
在1620,第一UE可使用该第二标识符集合经由该V2X单播通信链路与该第二UE进行通信。例如,第二UE可与第二标识符集合相关联,并且第一UE可在与第二UE相关联的数据通信中包括第二标识符集合的一个或多个标识符。1620的操作可根据本文中所描述的方法来执行。在一些示例中,1620的操作的各方面可由如参照图9至12所描述的V2X通信组件来执行。
在1625,第一UE可使用基于该第二消息确定的该第二UE的一个或多个经更新的标识符来与该第二UE进行通信。例如,第二UE可与经更新的标识符相关联,并且第一UE可在与第二UE相关联的数据通信中包括一个或多个经更新的标识符。1625的操作可根据本文中所描述的方法来执行。在一些示例中,1625的操作的各方面可以由如参考图9至12所描述的密钥更新和ID更新管理器来执行。
图17示出了解说根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的方法1700的流程图。方法1700的操作可以由如本文所描述的UE 115或其组件来实现,其可以是根据本文讨论的各种示例的第二UE的示例。例如,方法1700的操作可由如参照图9至图12所描述的通信管理器来执行。在一些示例中,UE可以执行指令集来控制UE的功能元件执行以下描述的功能。附加地或替换地,UE可以使用专用硬件来执行下述功能的各方面。
在1705,第二UE可建立与第一UE的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址。1705的操作可根据本文中所描述的方法来执行。在一些示例中,1705的操作的各方面可由如参照图9到12所描述的连接建立组件来执行。在一些情形中,第一标识符集合可包括一个或多个下层标识符,诸如MAC地址,其可以是第一L2地址。在一些情形中,第一标识符集合可包括一个或多个安全性层标识符,诸如假名临时证书。在一些情形中,第一标识符集合可包括一个或多个网络/传输层标识符,诸如地理联网地址。在一些情形中,第一标识符集合可包括一个或多个设施层标识符,诸如与CAM、DENM或BSM相关联的站点标识符或临时标识符。在一些情形中,第一标识符集合可包括一个或多个应用层标识符,诸如传输协议ID(例如,IP地址)或应用层ID(例如,站点ID)。附加地或替换地,该第一标识符集合可包括一个或多个物理层参数,诸如与该第一UE相关联的物理层资源分配或与该第一UE相关联的SPS参数。如上文讨论的,第一标识符集合可包括此类标识符的任何组合,并且在一些情形中,标识符的子集在接收到消息之际被更新,并且第一标识符集合的其他标识符可以基于第一UE的一个或多个后续传输被更新。
在1710,第二UE可从该第一UE接收包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址。例如,第二UE可标识可在其上从第一UE传送消息的时频资源。第二UE可对那些时频资源上的传输进行解调,并且对经解调的传输进行解码以获得指示该消息的比特。1710的操作可根据本文中所描述的方法来执行。在一些示例中,1710的操作的各方面可以由如参考图9至12所描述的密钥更新和ID更新管理器来执行。在一些情形中,该消息包括包含该第二L2地址的经加密的第一IE。在一些情形中,该消息进一步包括经加密的第二IE,该经加密的第二IE包含可以与该第一标识符集合的第一IP地址不同的第二IP地址。在一些情形中,整个消息基于该第一标识符集合中的一个或多个标识符被加密。在一些情形中,该第二L2地址是源L2地址,并且该消息进一步包括该第二UE的目的地L2地址。
在1715,第二UE可使用该第二标识符集合经由该V2X单播通信链路与该第一UE进行通信。例如,第一UE可与第二标识符集合相关联,并且第二UE可在与第一UE相关联的数据通信中包括第二标识符集合的一个或多个标识符。1715的操作可根据本文中所描述的方法来执行。在一些示例中,1715的操作的各方面可由如参照图9至12所描述的V2X通信组件来执行。
图18示出了解说根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的方法1800的流程图。方法1800的操作可以由如本文所描述的UE 115或其组件来实现,其可以是根据本文讨论的各种示例的第二UE的示例。例如,方法1800的操作可由如参照图9至图12所描述的通信管理器来执行。在一些示例中,UE可以执行指令集来控制UE的功能元件执行以下描述的功能。附加地或替换地,UE可以使用专用硬件来执行下述功能的各方面。
在1805,第二UE可建立与第一UE的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址。1805的操作可根据本文中所描述的方法来执行。在一些示例中,1805的操作的各方面可由如参照图9到12所描述的连接建立组件来执行。
在1810,第二UE可从该第一UE接收包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址。例如,第二UE可标识可在其上从第一UE传送消息的时频资源。第二UE可对那些时频资源上的传输进行解调,并且对经解调的传输进行解码以获得指示该消息的比特。1810的操作可根据本文中所描述的方法来执行。在一些示例中,1810的操作的各方面可以由如参考图9至12所描述的密钥更新和ID更新管理器来执行。
在1815,第二UE可向该第一UE传送响应消息,其中该响应消息包括不同于该第二UE的先前L2地址的该第二UE的新L2地址。例如,第二UE可对指示响应消息的比特进行编码,标识要在其上传送响应消息的时频资源,并且将该传输调制在经标识的时频资源上。1815的操作可根据本文中所描述的方法来执行。在一些示例中,1815的操作的各方面可以由如参考图9至12所描述的L2地址管理器来执行。
在1820,第二UE可使用该第二标识符集合经由该V2X单播通信链路与该第一UE进行通信。例如,第一UE可与第二标识符集合相关联,并且第二UE可在与第一UE相关联的数据通信中包括第二标识符集合的一个或多个标识符。1820的操作可根据本文中所描述的方法来执行。在一些示例中,1820的操作的各方面可由如参照图9至12所描述的V2X通信组件来执行。
图19示出了解说根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的方法1900的流程图。方法1900的操作可以由如本文所描述的UE 115或其组件来实现,其可以是根据本文讨论的各种示例的第二UE的示例。例如,方法1900的操作可由如参照图9至图12所描述的通信管理器来执行。在一些示例中,UE可以执行指令集来控制UE的功能元件执行以下描述的功能。附加地或替换地,UE可以使用专用硬件来执行下述功能的各方面。
在1905,第二UE可建立与第一UE的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址。1905的操作可根据本文中所描述的方法来执行。在一些示例中,1905的操作的各方面可由如参照图9到12所描述的连接建立组件来执行。
在1910,第二UE可从该第一UE接收包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址。例如,第二UE可标识可在其上从第一UE传送消息的时频资源。第二UE可对那些时频资源上的传输进行解调,并且对经解调的传输进行解码以获得指示该消息的比特。1910的操作可根据本文中所描述的方法来执行。在一些示例中,1910的操作的各方面可以由如参考图9至12所描述的密钥更新和ID更新管理器来执行。
在1915,第二UE可基于该消息的消息完整性检查(MIC)来确定该消息来自第一UE,其中该消息的MIC基于第一标识符集合中的一个或多个标识符。1915的操作可根据本文中所描述的方法来执行。在一些示例中,1915的操作的各方面可以由如参照图9到12所描述的MIC组件来执行。在一些情形中,MIC基于会话密钥(KD-sess)或基于从该会话密钥导出的密钥来计算,以用于该第一UE与该第二UE之间的直连通信,以及第二UE可基于该消息的源L2地址来标识第二L2地址,并基于第一UE的会话密钥来确定消息来自第一UE。
在1920,第二UE可使用该第二标识符集合经由该V2X单播通信链路与该第一UE进行通信。例如,第一UE可与第二标识符集合相关联,并且第二UE可在与第一UE相关联的数据通信中包括第二标识符集合的一个或多个标识符。1920的操作可根据本文中所描述的方法来执行。在一些示例中,1920的操作的各方面可由如参照图9至12所描述的V2X通信组件来执行。在一些情形中,在确定消息来自第一UE之际,第二UE可确定第二标识符集合的其他标识符,诸如第一UE的不同IP地址、不同假名临时证书或本文所讨论的任何其他标识符。
图20示出了解说根据本公开的各方面的支持用于单播交通工具到交通工具通信链路的标识符和密钥的转滚的方法2000的流程图。方法2000的操作可以由如本文所描述的UE 115或其组件来实现,其可以是根据本文讨论的各种示例的第二UE的示例。例如,方法2000的操作可由如参照图9至图12所描述的通信管理器来执行。在一些示例中,UE可以执行指令集来控制UE的功能元件执行以下描述的功能。附加地或替换地,UE可以使用专用硬件来执行下述功能的各方面。
在2005,第二UE可建立与第一UE的V2X单播通信链路,其中该第一UE具有与该V2X单播通信链路相关联的第一标识符集合,该第一标识符集合包括第一L2地址。2005的操作可根据本文中所描述的方法来执行。在一些示例中,2005的操作的各方面可由如参照图9到12所描述的连接建立组件来执行。
在2010,第二UE可从该第一UE接收包括与该第一标识符集合不同的第二标识符集合的消息,该第二标识符集合包括与该第一L2地址不同的第二L2地址。例如,第二UE可标识可在其上从第一UE传送消息的时频资源。第二UE可对那些时频资源上的传输进行解调,并且对经解调的传输进行解码以获得指示该消息的比特。2010的操作可根据本文中所描述的方法来执行。在一些示例中,2010的操作的各方面可以由如参考图9至12所描述的密钥更新和ID更新管理器来执行。
在2015,第二UE可向该第一UE传送第二消息以更新与该第二UE相关联的第三标识符集合。例如,第二UE可对指示第二消息的比特进行编码,标识要在其上传送第二消息的时频资源,并且将该传输调制在经标识的时频资源上。2015的操作可根据本文中所描述的方法来执行。在一些示例中,2015的操作的各方面可以由如参考图9至12所描述的密钥更新和ID更新管理器来执行。
在2020,第二UE可使用该第二标识符集合经由该V2X单播通信链路与该第一UE进行通信。例如,第一UE可与第二标识符集合相关联,并且第二UE可在与第一UE相关联的数据通信中包括第二标识符集合的一个或多个标识符。2020的操作可根据本文中所描述的方法来执行。在一些示例中,2020的操作的各方面可由如参照图9至12所描述的V2X通信组件来执行。
在2025,第二UE可使用基于该第二消息确定的第四标识符集合来与该第一UE进行通信,其中该第四标识符集合与该第三标识符集合不同。例如,第一UE可与第四标识符集合相关联,并且第二UE可在与第一UE相关联的数据通信中包括第四标识符集合的一个或多个标识符。2025的操作可根据本文中所描述的方法来执行。在一些示例中,2025的操作的各方面可以由如参考图9至12所描述的密钥更新和ID更新管理器来执行。
应当注意,上述方法描述了可能的实现,并且各操作和步骤可被重新安排或以其他方式被修改且其他实现也是可能的。此外,来自两种或更多种方法的各方面可被组合。
本文中所描述的技术可被用于各种无线通信系统,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交频分多址(OFDMA)、单载波频分多址(SC-FDMA)以及其他系统。CDMA系统可以实现诸如CDMA2000、通用地面无线电接入(UTRA)等无线电技术。CDMA2000涵盖IS-2000、IS-95和IS-856标准。IS-2000版本通常可被称为CDMA2000 1X、1X等。IS-856(TIA-856)通常被称为CDMA2000 1xEV-DO、高速率分组数据(HRPD)等。UTRA包括宽带CDMA(WCDMA)和CDMA的其他变体。TDMA系统可实现诸如全球移动通信系统(GSM)之类的无线电技术。
OFDMA系统可以实现诸如超移动宽带(UMB)、演进型UTRA(E-UTRA)、电气和电子工程师协会(IEEE)802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE802.20、Flash-OFDM等无线电技术。UTRA和E-UTRA是通用移动电信系统(UMTS)的一部分。LTE、LTE-A和LTE-A Pro是使用E-UTRA的UMTS版本。UTRA、E-UTRA、UMTS、LTE、LTE-A、LTE-A Pro、NR以及GSM在来自名为“第三代伙伴项目”(3GPP)的组织的文献中描述。CDMA2000和UMB在来自名为“第三代伙伴项目2”(3GPP2)的组织的文献中描述。本文所描述的技术既可用于以上提及的系统和无线电技术,也可用于其他系统和无线电技术。尽管LTE、LTE-A、LTE-A Pro或NR系统的各方面可被描述以用于示例目的,并且在大部分描述中可使用LTE、LTE-A、LTE-A Pro或NR术语,但本文所描述的技术也可应用于LTE、LTE-A、LTE-A Pro或NR应用之外的应用。
宏蜂窝小区一般覆盖相对较大的地理区域(例如,半径为数千米),并且可允许由与网络供应商具有服务订阅的UE 115无约束地接入。小型蜂窝小区可与较低功率基站105相关联(与宏蜂窝小区相比而言),且小型蜂窝小区可在与宏蜂窝小区相同或不同的(例如,有执照、无执照等)频带中操作。根据各个示例,小型蜂窝小区可包括微微蜂窝小区、毫微微蜂窝小区、以及微蜂窝小区。微微蜂窝小区例如可覆盖较小地理区域并且可允许由与网络供应商具有服务订阅的UE 115无约束地接入。毫微微蜂窝小区也可覆盖较小地理区域(例如,住宅)并且可提供由与该毫微微蜂窝小区有关联的UE 115(例如,封闭订户群(CSG)中的UE 115、住宅中的用户的UE 115等)有约束地接入。用于宏蜂窝小区的eNB可被称为宏eNB。用于小型蜂窝小区的eNB可被称为小型蜂窝小区eNB、微微eNB、毫微微eNB、或家用eNB。eNB可支持一个或多个(例如,两个、三个、四个等)蜂窝小区,并且还可支持使用一个或多个分量载波的通信。
本文中所描述的一个或多个无线通信系统100可支持同步或异步操作。对于同步操作,基站105可以具有类似的帧定时,并且来自不同基站105的传输可以在时间上大致对准。对于异步操作,基站105可以具有不同的帧定时,并且来自不同基站105的传输可以不在时间上对准。本文中所描述的技术可被用于同步或异步操作。
本文中所描述的信息和信号可使用各种各样的不同技艺和技术中的任一种来表示。例如,贯穿上面说明始终可能被述及的数据、指令、命令、信息、信号、比特、码元和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或其任何组合来表示。
结合本文的公开所描述的各种解说性块和模块可用设计成执行本文中描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件(PLD)、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可被实现为计算设备的组合(例如,DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或多个微处理器,或者任何其他此类配置)。
本文中所描述的功能可以在硬件、由处理器执行的软件、固件、或其任何组合中实现。如果在由处理器执行的软件中实现,则各功能可以作为一条或多条指令或代码存储在计算机可读介质上或藉其进行传送。其他示例和实现落在本公开及所附权利要求的范围内。例如,由于软件的本质,上述功能可使用由处理器执行的软件、硬件、固件、硬连线或其任何组合来实现。实现功能的特征也可物理地位于各种位置,包括被分布以使得功能的各部分在不同的物理位置处实现。
计算机可读介质包括非瞬态计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。非瞬态存储介质可以是能被通用或专用计算机访问的任何可用介质。作为示例而非限定,非瞬态计算机可读介质可包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、闪存、压缩盘(CD)ROM或其他光盘存储、磁盘存储或其他磁存储设备、或能被用来携带或存储指令或数据结构形式的期望程序代码手段且能被通用或专用计算机、或者通用或专用处理器访问的任何其他非瞬态介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从网站、服务器、或其他远程源传送的,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括CD、激光碟、光碟、数字通用碟(DVD)、软盘和蓝光碟,其中盘常常磁性地再现数据而碟用激光来光学地再现数据。以上介质的组合也被包括在计算机可读介质的范围内。
如本文(包括权利要求中)所使用的,在项目列举(例如,以附有诸如“中的至少一个”或“中的一个或多个”之类的措辞的项目列举)中使用的“或”指示包含性列举,以使得例如A、B或C中的至少一个的列举意指A或B或C或AB或AC或BC或ABC(即,A和B和C)。同样,如本文所使用的,短语“基于”不应被解读为引述封闭条件集。例如,被描述为“基于条件A”的示例性步骤可基于条件A和条件B两者而不脱离本公开的范围。换言之,如本文所使用的,短语“基于”应当以与短语“至少部分地基于”相同的方式来解读。
在附图中,类似组件或特征可具有相同的附图标记。此外,相同类型的各个组件可通过在附图标记后跟随短划线以及在类似组件之间进行区分的第二标记来加以区分。如果在说明书中仅使用第一附图标记,则该描述可应用于具有相同的第一附图标记的类似组件中的任何一个组件而不论第二附图标记、或其他后续附图标记如何。
本文结合附图阐述的说明描述了示例配置而不代表可被实现或者落在权利要求的范围内的所有示例。本文所使用的术语“示例性”意指“用作示例、实例或解说”,而并不意指“优于”或“胜过其他示例”。本详细描述包括具体细节以提供对所描述的技术的理解。然而,可在没有这些具体细节的情况下实践这些技术。在一些实例中,众所周知的结构和设备以框图形式示出以避免模糊所描述的示例的概念。
提供本文中的描述是为了使得本领域技术人员能够制作或使用本公开。对本公开的各种修改对于本领域技术人员将是显而易见的,并且本文中所定义的普适原理可被应用于其他变形而不会脱离本公开的范围。由此,本公开并非被限定于本文中所描述的示例和设计,而是应被授予与本文所公开的原理和新颖特征相一致的最广范围。

Claims (30)

1.一种用于无线通信的方法,包括:
在第一UE处建立所述第一UE与第二UE之间的车联网(V2X)单播通信链路,其中所述第一UE具有与所述V2X单播通信链路相关联的第一标识符集合,所述第一标识符集合包括第一层2(L2)地址;
从所述第一UE向所述第二UE传送包括与所述第一标识符集合不同的第二标识符集合的消息,所述第二标识符集合包括与所述第一L2地址不同的第二L2地址;以及
使用所述第二标识符集合经由所述V2X单播通信链路与所述第二UE进行通信。
2.如权利要求1所述的方法,其中所述消息包括密钥更新请求消息。
3.如权利要求1所述的方法,其中所述消息包括包含所述第二L2地址的经加密的第一信息元素(IE)。
4.如权利要求3所述的方法,其中所述消息进一步包括经加密的第二IE,所述经加密的第二IE包含与所述第一标识符集合的第一网际协议(IP)地址不同的第二IP地址。
5.如权利要求1所述的方法,其中整个所述消息基于所述第一标识符集合中的一个或多个标识符被加密。
6.如权利要求1所述的方法,进一步包括:
从所述第二UE接收响应消息,其中所述响应消息包括不同于所述第二UE的先前L2地址的所述第二UE的新L2地址。
7.如权利要求1所述的方法,其中传送所述消息包括:
使用所述第二L2地址传送所述消息,并且其中所述消息的消息完整性检查(MIC)基于所述第一标识符集合中的一个或多个标识符。
8.如权利要求7所述的方法,其中所述MIC基于会话密钥(KD-sess)或基于从所述会话密钥导出的密钥来计算,以用于所述第一UE与所述第二UE之间的直连通信。
9.如权利要求1所述的方法,其中所述第二L2地址是源L2地址,并且所述消息进一步包括所述第二UE的目的地L2地址。
10.如权利要求1所述的方法,其中所述第二标识符集合包括与所述第一标识符集合的对应标识符不同的至少两个标识符。
11.如权利要求1所述的方法,进一步包括:
在所述第一UE处从所述第二UE接收第二消息;以及
使用至少部分地基于所述第二消息确定的所述第二UE的一个或多个经更新的标识符来与所述第二UE进行通信。
12.如权利要求1所述的方法,其中所述第一标识符集合包括:
一个或多个下层标识符,
一个或多个安全性层标识符,
一个或多个网络/传输层标识符,
一个或多个设施层标识符,
一个或多个应用层标识符,或
其任何组合。
13.如权利要求12所述的方法,其中所述第一标识符集合进一步包括一个或多个物理层参数,所述一个或多个物理层参数包括与所述第一UE相关联的物理层资源分配或与所述第一UE相关联的半持久调度(SPS)参数中的一者或多者。
14.如权利要求12所述的方法,其中:
所述一个或多个下层标识符包括媒体接入控制(MAC)地址或所述第一L2地址;
所述一个或多个安全性层标识符包括临时证书;
所述一个或多个网络/传输层标识符包括地理联网地址;
所述一个或多个设施层标识符包括与协作式感知消息(CAM)、分散式环境通知消息(DENM)或基本安全性消息(BSM)相关联的站点标识符或临时标识符;以及
所述一个或多个应用层标识符包括传输协议ID或应用层ID。
15.一种用于无线通信的方法,包括:
在第二UE处建立与第一UE的车联网(V2X)单播通信链路,其中所述第一UE具有与所述V2X单播通信链路相关联的第一标识符集合,所述第一标识符集合包括第一层2(L2)地址;
从所述第一UE接收包括与所述第一标识符集合不同的第二标识符集合的消息,所述第二标识符集合包括与所述第一L2地址不同的第二L2地址;以及
使用所述第二标识符集合经由所述V2X单播通信链路与所述第一UE进行通信。
16.如权利要求15所述的方法,其中所述消息包括密钥更新请求消息。
17.如权利要求15所述的方法,其中所述消息包括包含所述第二L2地址的经加密的第一信息元素(IE)。
18.如权利要求17所述的方法,其中所述消息进一步包括经加密的第二IE,所述经加密的第二IE包含与所述第一标识符集合的第一网际协议(IP)地址不同的第二IP地址。
19.如权利要求15所述的方法,其中整个所述消息基于所述第一标识符集合中的一个或多个标识符被加密。
20.如权利要求15所述的方法,进一步包括:
向所述第一UE传送响应消息,其中所述响应消息包括不同于所述第二UE的先前L2地址的所述第二UE的新L2地址。
21.如权利要求15所述的方法,其中接收所述消息包括:
接收具有所述第二L2地址的所述消息;以及
基于所述消息的消息完整性检查(MIC)来确定所述消息来自所述第一UE,其中所述消息的所述MIC基于所述第一标识符集合中的一个或多个标识符。
22.如权利要求21所述的方法,其中所述MIC基于会话密钥(KD-sess)或基于从所述会话密钥导出的密钥来计算,以用于所述第一UE与所述第二UE之间的直连通信。
23.如权利要求15所述的方法,其中所述第二L2地址是源L2地址,并且所述消息进一步包括所述第二UE的目的地L2地址。
24.如权利要求15所述的方法,其中所述第二标识符集合包括与所述第一标识符集合的对应标识符不同的至少两个标识符。
25.如权利要求15所述的方法,进一步包括:
向所述第一UE传送第二消息以更新与所述第二UE相关联的第三标识符集合;以及
使用至少部分地基于所述第二消息确定的第四标识符集合来与所述第一UE进行通信,其中所述第四标识符集合与所述第三标识符集合不同。
26.如权利要求15所述的方法,其中所述第一标识符集合包括:
一个或多个下层标识符,
一个或多个安全性层标识符,
一个或多个网络/传输层标识符,
一个或多个设施层标识符,
一个或多个应用层标识符,或
其任何组合。
27.如权利要求26所述的方法,其中所述第一标识符集合进一步包括一个或多个物理层参数,所述一个或多个物理层参数包括与所述第一UE相关联的物理层资源分配或与所述第一UE相关联的半持久调度(SPS)参数中的一者或多者。
28.如权利要求26所述的方法,其中:
所述一个或多个下层标识符包括媒体接入控制(MAC)地址;
所述一个或多个安全性层标识符包括临时证书;
所述一个或多个网络/传输层标识符包括地理联网地址;
所述一个或多个设施层标识符包括与协作式感知消息(CAM)、分散式环境通知消息(DENM)或基本安全性消息(BSM)相关联的站点标识符或临时标识符;以及
所述一个或多个应用层标识符包括传输协议ID或应用层ID。
29.一种用于无线通信的设备,包括:
用于在第一UE处建立所述第一UE与第二UE之间的车联网(V2X)单播通信链路的装置,其中所述第一UE具有与所述V2X单播通信链路相关联的第一标识符集合,所述第一标识符集合包括第一层2(L2)地址;
用于从所述第一UE向所述第二UE传送包括与所述第一标识符集合不同的第二标识符集合的消息的装置,所述第二标识符集合包括与所述第一L2地址不同的第二L2地址;以及
用于使用所述第二标识符集合经由所述V2X单播通信链路与所述第二UE进行通信的装置。
30.一种用于无线通信的设备,包括:
用于在第二UE处建立与第一UE的车联网(V2X)单播通信链路的装置,其中所述第一UE具有与所述V2X单播通信链路相关联的第一标识符集合,所述第一标识符集合包括第一层2(L2)地址;
用于从所述第一UE接收包括与所述第一标识符集合不同的第二标识符集合的消息的装置,所述第二标识符集合包括与所述第一L2地址不同的第二L2地址;以及
用于使用所述第二标识符集合经由所述V2X单播通信链路与所述第一UE进行通信的装置。
CN201980035759.4A 2018-05-28 2019-05-23 用于单播交通工具到交通工具通信链路的标识符和密钥的转滚 Active CN112166592B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862677173P 2018-05-28 2018-05-28
US62/677,173 2018-05-28
US16/259,952 US20190364424A1 (en) 2018-05-28 2019-01-28 Roll-over of identifiers and keys for unicast vehicle to vehicle communication links
US16/259,952 2019-01-28
PCT/US2019/033732 WO2019231818A1 (en) 2018-05-28 2019-05-23 Roll-over of identifiers and keys for unicast vehicle to vehicle communication links

Publications (2)

Publication Number Publication Date
CN112166592A true CN112166592A (zh) 2021-01-01
CN112166592B CN112166592B (zh) 2023-06-06

Family

ID=68614247

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980035759.4A Active CN112166592B (zh) 2018-05-28 2019-05-23 用于单播交通工具到交通工具通信链路的标识符和密钥的转滚

Country Status (4)

Country Link
US (2) US20190364424A1 (zh)
EP (1) EP3804285A1 (zh)
CN (1) CN112166592B (zh)
WO (1) WO2019231818A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11863330B2 (en) * 2016-11-04 2024-01-02 Lg Electronics Inc. Method for HARQ feedback in wireless communication system and apparatus therefor
US10880412B1 (en) * 2017-08-21 2020-12-29 Clearpath Robotics Inc. Systems and methods for communicating between a fleet of robots and a fleet manager
US20190364424A1 (en) 2018-05-28 2019-11-28 Qualcomm Incorporated Roll-over of identifiers and keys for unicast vehicle to vehicle communication links
WO2019240544A1 (en) * 2018-06-14 2019-12-19 Lg Electronics Inc. Method and apparatus for performing sidelink communication by ue in nr v2x
US10816348B2 (en) * 2019-01-04 2020-10-27 Toyota Jidosha Kabushiki Kaisha Matching a first connected device with a second connected device based on vehicle-to-everything message variables
US20220117017A1 (en) * 2019-02-14 2022-04-14 Lg Electronics Inc. Identification of sidelink connection associated with multiple sessions
EP3737124B1 (en) * 2019-05-10 2022-03-02 Volkswagen AG A concept for addressing road users in wireless communications
CN112351431B (zh) * 2019-08-09 2023-06-30 华为技术有限公司 一种安全保护方式确定方法及装置
US11229002B2 (en) * 2019-09-05 2022-01-18 Apple Inc. Ranging with a mobile cellular device
KR102645542B1 (ko) * 2019-11-06 2024-03-11 한국전자통신연구원 차량 내부 네트워크 장치 및 방법
TWI727914B (zh) * 2020-03-18 2021-05-11 華碩電腦股份有限公司 無線通訊系統中側鏈路識別符變更的方法和設備
US11657704B2 (en) * 2020-03-25 2023-05-23 Blackberry Limited Event data collections for accidents
KR20210157313A (ko) * 2020-06-18 2021-12-28 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에서 pc5 유니캐스트 링크 설정 절차를 수행하기 위한 방법 및 장치
GB2598372B (en) * 2020-08-28 2024-02-28 Canon Kk Processing method of an intelligent transport system
CN114339942B (zh) * 2020-09-30 2024-04-23 华为技术有限公司 路由信息更新方法、通信装置及存储介质
EP4271013A4 (en) * 2021-01-19 2024-03-20 Huawei Tech Co Ltd MESSAGE SENDING AND RECEIVING MESSAGES AND APPARATUS
US11710152B2 (en) * 2021-02-09 2023-07-25 Tek Ad Opus Inc. Electronic determination of viewership by a vehicle of a media content
US20220377823A1 (en) * 2021-05-20 2022-11-24 Qualcomm Incorporated Path management with direct device communication
CN117792646A (zh) * 2024-02-26 2024-03-29 暨南大学 可密钥更新批量验证的车联网条件隐私保护系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015157814A1 (en) * 2014-04-14 2015-10-22 Licensys Australasia Pty Ltd Vehicle identification and/or monitoring system
US20160286590A1 (en) * 2015-03-27 2016-09-29 Qualcomm Incorporated Proximity service signaling protocol
CN106454752A (zh) * 2015-08-06 2017-02-22 北京信威通信技术股份有限公司 一种3gpp v2x通信中的广播消息传输方法
US20170180989A1 (en) * 2015-12-17 2017-06-22 Security Innovation, Inc Secure vehicle communication system
WO2017191963A2 (ko) * 2016-05-02 2017-11-09 엘지전자 주식회사 무선 통신 시스템에서 sps 동작 변경에 따라 pucch 자원을 재할당하는 방법 및 장치

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7613920B2 (en) * 2005-08-22 2009-11-03 Alcatel Lucent Mechanism to avoid expensive double-encryption in mobile networks
CN100463391C (zh) 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
CN100581169C (zh) 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于单播会话密钥的组播密钥分发方法及其更新方法
US8781132B2 (en) * 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
WO2014110361A1 (en) 2013-01-11 2014-07-17 Interdigital Patent Holdings, Inc. Range extension in wireless local area networks
GB2527273B (en) 2014-04-11 2016-08-03 Entuity Ltd Executing a loop computer program to identify a path in a network
CN104754560B (zh) * 2013-12-30 2018-11-30 华为终端(东莞)有限公司 一种位置隐私保护方法、装置及系统
US10390385B2 (en) * 2014-04-29 2019-08-20 Lg Electronics Inc. Method and apparatus for handling secondary cell deactivation timer in wireless communication system
US9876767B2 (en) * 2014-05-09 2018-01-23 Alcatel Lucent Secure device-to-device (D2D) communication
CN105530631A (zh) * 2014-09-28 2016-04-27 华为技术有限公司 一种通信方法、装置及系统
GB2531546B (en) * 2014-10-21 2016-10-12 Ibm Collaborative maintenance of software programs
WO2016096047A1 (en) 2014-12-19 2016-06-23 Nokia Solutions And Networks Oy Proximity services device-to-device communication services control
JP6659220B2 (ja) * 2015-01-27 2020-03-04 ルネサスエレクトロニクス株式会社 通信装置、半導体装置、プログラムおよび通信システム
US10154528B2 (en) * 2015-01-29 2018-12-11 Nokia Solutions And Networks Oy Handling of proximity services device to device related identities at radio access network level
EP3326429A4 (en) * 2015-07-24 2019-01-23 Panasonic Intellectual Property Corporation of America ENHANCED EU RELAY DISCOVERY FOR PROXIMITY SERVICES
US9967900B2 (en) * 2015-07-31 2018-05-08 Qualcomm Incorporated Methods and apparatus for multi-channel medium access control protocol
WO2017027355A1 (en) * 2015-08-12 2017-02-16 Interdigital Patent Holdings, Inc. Methods, apparatus and systems for realizing vehicle to vehicle communications using long term evolution device to device communications
DE102015114285B4 (de) 2015-08-27 2018-10-31 Volkswagen Aktiengesellschaft Vorrichtung, Verfahren und Computerprogramm zum Bereitstellen von Übertragungsparametern
KR20180045036A (ko) * 2015-09-17 2018-05-03 엘지전자 주식회사 무선 통신 시스템에서 v2x 단말의 메시지 송수신 방법 및 장치
EP3148285B1 (en) * 2015-09-25 2019-04-17 Panasonic Intellectual Property Corporation of America Improved radio bearer mapping for proximity services ue to network relay with associated priority signalling
KR20180097676A (ko) 2016-01-21 2018-08-31 엘지전자 주식회사 무선 통신 시스템에서 로컬 네트워크에서 v2x 메시지 송수신 방법 및 이를 위한 장치
EP3206452B1 (en) * 2016-02-10 2019-10-16 Panasonic Intellectual Property Corporation of America Priority-optimized sidelink data transfer in the case of autonomous resource allocation in lte prose communication
EP3206321B1 (en) * 2016-02-15 2020-07-08 Panasonic Intellectual Property Corporation of America Improved uplink harq operation for prose-enabled ues participating in sidelink discovery operation
EP3609254B1 (en) * 2016-03-25 2021-03-17 Panasonic Intellectual Property Corporation of America Improved allocation of radio resources for vehicular communication
EP3823393B1 (en) * 2016-04-01 2023-08-02 Panasonic Intellectual Property Corporation of America Vehicular mobile apparatus, radio base station and corresponding methods and integrated circuits
US10298540B2 (en) * 2016-04-01 2019-05-21 Lg Electronics Inc. Method and network node for transmitting IP address information, and method and user equipment for receiving IP address information
US10687185B2 (en) * 2016-04-01 2020-06-16 Intel Corporation V2X communication configuration based on geographical location
EP3229549B1 (en) * 2016-04-08 2018-11-21 Panasonic Intellectual Property Corporation of America Procedures for grouping wearable devices with lte master ues
EP3244677B1 (en) * 2016-05-13 2020-04-29 Panasonic Intellectual Property Corporation of America Improved mechanism for qos implementation in vehicular communication
CN115623609A (zh) * 2016-05-17 2023-01-17 康维达无线有限责任公司 用于在pdn网关和本地网关之间路由数据的方法和装置
CN109479302B (zh) * 2016-07-07 2020-09-29 松下电器(美国)知识产权公司 用于v2x发送的改进的半持续资源分配行为
RU2718228C1 (ru) * 2016-08-09 2020-03-31 Панасоник Интеллекчуал Проперти Корпорэйшн оф Америка Улучшенное зондирование и выбор ресурсов радиосвязи для передач v2x
EP3282618A1 (en) * 2016-08-09 2018-02-14 Panasonic Intellectual Property Corporation of America Improved initial and retransmissions of data for v2x transmissions
US11172532B2 (en) * 2016-08-16 2021-11-09 Telefonaktiebolaget Lm Ericsson (Publ) Network-controlled RRC resume via paging or RAR
WO2018044144A1 (ko) * 2016-09-05 2018-03-08 엘지전자(주) 무선 통신 시스템에서 서비스 요청 절차를 수행하기 위한 방법 및 이를 위한 장치
US10454928B2 (en) 2016-10-25 2019-10-22 Cisco Technology, Inc. Apparatus and method for inssec packet generation
US10397836B2 (en) 2016-10-27 2019-08-27 Ofinno, Llc Handover for UE with V2X service
US10716039B2 (en) * 2016-12-02 2020-07-14 Ofinno, Llc Handover procedure for a UE with V2X services
CN110547024B (zh) * 2017-05-10 2024-04-09 黑莓有限公司 一种用于通信的方法和网络节点
US11310638B2 (en) 2017-06-25 2022-04-19 Lg Electronics Inc. V2X communication device and geo-networking transmission method
US10212583B1 (en) * 2017-07-26 2019-02-19 Cisco Technology, Inc. System and method of fast roaming in enterprise fabric networks
US20190364424A1 (en) 2018-05-28 2019-11-28 Qualcomm Incorporated Roll-over of identifiers and keys for unicast vehicle to vehicle communication links

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015157814A1 (en) * 2014-04-14 2015-10-22 Licensys Australasia Pty Ltd Vehicle identification and/or monitoring system
US20160286590A1 (en) * 2015-03-27 2016-09-29 Qualcomm Incorporated Proximity service signaling protocol
CN106454752A (zh) * 2015-08-06 2017-02-22 北京信威通信技术股份有限公司 一种3gpp v2x通信中的广播消息传输方法
US20170180989A1 (en) * 2015-12-17 2017-06-22 Security Innovation, Inc Secure vehicle communication system
WO2017191963A2 (ko) * 2016-05-02 2017-11-09 엘지전자 주식회사 무선 통신 시스템에서 sps 동작 변경에 따라 pucch 자원을 재할당하는 방법 및 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
QUALCOMM INCORPORATED: "S2-183620 "Unicast and multicast V2X communication support over PC5"", 《3GPP TSG_SA\WG2_ARCH》 *

Also Published As

Publication number Publication date
US20210105618A1 (en) 2021-04-08
CN112166592B (zh) 2023-06-06
EP3804285A1 (en) 2021-04-14
US20190364424A1 (en) 2019-11-28
US11265707B2 (en) 2022-03-01
WO2019231818A1 (en) 2019-12-05

Similar Documents

Publication Publication Date Title
CN112166592B (zh) 用于单播交通工具到交通工具通信链路的标识符和密钥的转滚
US11825543B2 (en) Unicast sidelink establishment
CN112913268B (zh) 对网络切片选择辅助信息进行加密
US20210345104A1 (en) Relay sidelink communications for secure link establishment
CN110870350B (zh) 用于切换的安全密钥推导
CN114503612A (zh) 无线通信系统中的边缘发现技术
US20230076156A1 (en) Physical layer security activation
CN110832932A (zh) 分布式无线网络中的用户设备能力发现
CN110754099B (zh) 毫米波定向发现信号设计
CN111713065B (zh) Dmrs共享下的spdcch重新使用指示约束的方法、设备和存储介质
CN114600482A (zh) 侧行链路发现过程
CN114556829A (zh) 用于支持反馈控制的侧链路群播配置
WO2020227287A1 (en) Secure multiparty computation for internet of things communications
EP3987882B1 (en) Truncated identification indicators
WO2021179245A1 (en) Small data transmissions in an inactive state to disaggregated base stations
CN116491220A (zh) 基于l2中继中的早期测量的中继选择
CN115316042A (zh) 至分解式基站的小数据和无线电资源控制传输
CN113170518B (zh) 单播侧链路建立
WO2022047690A1 (en) Establishing a network slicing connection
WO2021232420A1 (en) Disabling dual connectivity at a multi-subscriber identity module user equipment
WO2021253206A1 (en) Measurement reporting object management in wireless communications
WO2023283918A1 (en) Radio resource state and recovery for wireless local area network and cellular network dual connectivity operation
CN115769659A (zh) 用于回程节点的两步随机接入过程
CN117917039A (zh) 跟踪用于单频网络通信的参考信号配置
CN117203931A (zh) 用于多个上行链路分量载波的复用技术

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant