CN115443671A - 对等用户设备(ue)之间的车联万物(v2x)安全策略协商 - Google Patents

对等用户设备(ue)之间的车联万物(v2x)安全策略协商 Download PDF

Info

Publication number
CN115443671A
CN115443671A CN202080099430.7A CN202080099430A CN115443671A CN 115443671 A CN115443671 A CN 115443671A CN 202080099430 A CN202080099430 A CN 202080099430A CN 115443671 A CN115443671 A CN 115443671A
Authority
CN
China
Prior art keywords
peer
signaling
security
security policy
direct
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080099430.7A
Other languages
English (en)
Inventor
郭姝
杨翔英
陈玉芹
许芳丽
吴志斌
张大伟
梁华瑞
胡海静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN115443671A publication Critical patent/CN115443671A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本文所讨论的多项技术可便于改进用于车联万物(V2X)直接连接的安全建立过程。各种实施方案能够在用户设备处采用或包括用户设备,并且可发起和/或接收V2X安全建立连接,其中基于发起UE的能力/策略,接收UE可拒绝该连接,以及/或者至少基于接收来自该接收UE的安全策略和能力信息,该发起UE可做出关于该连接的最终决策。

Description

对等用户设备(UE)之间的车联万物(V2X)安全策略协商
背景技术
下一代无线通信系统5G或新空口(NR)网络中的移动通信将在全球范围内提供无处不在的连接和对信息的访问以及共享数据的能力。5G网络和网络切片将是统一的、基于服务的框架,其将以满足通用且时而冲突的性能标准为目标,并且向范围从增强型移动宽带(eMBB)到大规模机器类型通信(mMTC)、超可靠低延迟通信(URLLC)和其他通信的极其多样的应用程序域提供服务。一般来讲,NR将基于第三代合作伙伴计划(3GPP)长期演进(LTE)高级技术以及附加的增强型无线电接入技术(RAT)进行演进以实现无缝且更快的无线连接解决方案。
一些服务具有超低延迟、高数据容量和严格可靠性要求,因为网络中的任何故障或性能问题可导致服务故障,这进而可导致财产损坏和身体损伤。一种移动通信类型包括车辆通信,其中车辆传送或交换车辆相关信息。车辆通信可以包括车联万物(V2X),其可包括车辆与车辆(V2V)、车辆与基础设施(V2I)以及车辆与行人(V2P)等,其中每项可包括用户设备(UE)或基站设备,诸如下一代NodeB(gNB)、eNB(增强型UMTS(通用移动电信系统)地面无线接入网络(E-UTRAN)NodeB)、或其他设备/节点。例如,当本文提及V2X节点时,该节点可包括新空口NodeB(gNB)、eNodeB(eNB)、用户设备(UE)、路边单元(RSU)、无人机、或其他车辆设备或网络设备。在一些情况下,车辆相关信息旨在用于单个车辆或其他实体。在其他情况(诸如紧急警报)下,车辆相关信息旨在用于大量车辆或其他设备实体。紧急警报可包括碰撞警告、失去控制警告、避免碰撞、行人安全和其他协调,以确保安全和高效的交通流,尤其是在车辆(例如汽车、船、无人机等)对车辆通信中。
附图说明
图1是示出根据各种实施方案的包括核心网(CN)例如第五代(5G)CN(5GC)的系统的架构的框图。
图2是示出根据本文所讨论的各个方面可采用的设备的示例性部件的图示。
图3是示出根据本文所讨论的各个方面可采用的基带电路的示例性接口的图示。
图4是示出了根据本文所讨论的各种实施方案的便于对等UE之间的V2X(车联万物)安全策略协商的系统的框图。
图5是示出了结合本文所讨论的各个方面而用于连接建立时的V2X安全建立的现有过程的示图。
图6是示出了根据本文所讨论的各个方面的用于在连接建立时提供更高安全性的V2X安全建立的示例性方法的示图。
图7是示出了根据本文所讨论的各种实施方案的可在发起UE处采用的便于对等UE之间的V2X安全策略协商的示例性方法的流程图。
图8是示出了根据本文所讨论的各种实施方案的可在接收UE处采用的便于对等UE之间的V2X安全策略协商的示例性方法的流程图。
具体实施方式
现在将参考附图描述本公开,其中贯穿全文、相似的附图标号用于指代相似的元素,并且其中所示出的结构和设备不必按比例绘制。如本文所用,术语“组成部分”、“系统”、“接口”等旨在指代与计算机有关的实体、硬件、软件(例如,在执行中)和/或固件。例如,部件可以是处理器(例如,微处理器、控制器或其他处理设备)、在处理器上运行的进程、控制器、对象、可执行文件、程序、存储设备、计算机、平板电脑和/或带有处理设备的用户设备(例如,移动电话或被配置为经由3GPP RAN进行通信的其他设备等)。以举例的方式,在服务器上运行的应用程序和服务器也可以是组成部分。一个或多个组成部分可以驻留在一个进程中,并且组成部分可以位于一台计算机上和/或分布在两个或多个计算机之间。本文中可描述一组元件或一组其他部件,其中术语“组”可被解释为“一个或多个”,除非上下文另有指示(例如,“空组”、“一组两个或更多个X”等)。
此外,这些组成部分可以从其上存储有各种数据结构的各种计算机可读存储介质处执行,诸如利用模块,例如。组成部分可诸如根据具有一个或多个数据分组的信号经由本地和/或远程进程进行通信(例如,来自一个组成部分的数据与本地系统、分布式系统和/或整个网络中的另一个组成部分相互作用,诸如互联网、局域网、广域网或经由信号与其他系统的类似网络)。
又如,组成部分可以是具有特定功能的装置,该特定功能由通过电气或电子电路操作的机械组成部分提供,其中电气或电子电路可以通过由一个或多个处理器执行的软件应用程序或固件应用程序来操作。一个或多个处理器可以在装置内部或外部,并且可以执行软件或固件应用程序的至少一部分。再如,组成部分可以是通过电子组成部分提供特定功能而无需机械组成部分的装置;电子组成部分可以在其中包括一个或多个处理器,以执行至少部分赋予电子组成部分功能的软件和/或固件。
“示例性”一词的使用旨在以具体方式呈现概念。如在本申请中使用的,术语“或”旨在表示包括性的“或”而不是排他性的“或”。也就是说,除非另有说明或从上下文可以清楚看出,否则“X采用A或B”旨在表示任何自然的包含性排列。也就是说,如果X采用A;X采用B;或者X采用A和B两者,则在任何前述情况下都满足“X采用A或B”。另外,在本申请和所附权利要求书中使用的冠词“一”和“一个”通常应被解释为表示“一个或多个”,除非另有说明或从上下文中清楚地是指向单数形式。此外,就在具体实施方式和权利要求中使用术语“包括有”、“包括”、“具有”、“有”、“带有”或其变体的程度而言,此类术语旨在以类似于术语“包含”的方式包括在内。此外,在讨论一个或多个编号项目(例如,“第一X”、“第二X”等)的情况下,通常,一个或多个编号项目可以是不同的或者它们可以是相同的,但在一些情况下,上下文可指示它们是不同的或指示它们是相同的。
如本文所用,术语“电路”可指以下项、可以是以下项的一部分或可包括以下项:执行一个或多个软件或固件程序、组合逻辑电路和/或提供所述的功能的其他合适的硬件部件的专用集成电路(ASIC)、电子电路、处理器(共享、专用或组)和/或存储器(共享、专用或组)。在一些实施方案中,电路可实现在一个或多个软件或固件模块中,或与该电路相关联的功能可由一个或多个软件或固件模块来实现。在一些实施方案中,电路可以包括至少部分地可在硬件中操作的逻辑。
本文所讨论的各个方面可涉及促进无线通信,并且这些通信的性质可变化。
众所周知,使用个人可识别信息应遵循公认为满足或超过维护用户隐私的行业或政府要求的隐私政策和做法。具体地,应管理和处理个人可识别信息数据,以使无意或未经授权的访问或使用的风险最小化,并应当向用户明确说明授权使用的性质。
可以使用任何适当配置的硬件和/或软件将本文所述的实施方案实施到系统中。图1示出了根据各种实施方案的包括核心网(CN)120(例如第五代(5G)CN(5GC))的系统100的架构。系统100被示为包括:UE 101,其可与本文讨论的一个或多个其他UE相同或类似;第三代合作伙伴计划(3GPP)无线接入网(无线AN或RAN)或其他(例如,非3GPP)AN、(R)AN 210,其可包括一个或多个RAN节点(例如,演进节点B(eNB))、下一代节点B(gNB和/或其他节点)或其他节点或接入点;和数据网络(DN)203,其可以是例如运营商服务、互联网访问或第三方服务;以及第五代核心网(5GC)120。5GC 120可包括以下功能和网络部件中的一者或多者:认证服务器功能(AUSF)122;接入和移动性管理功能(AMF)121;会话管理功能(SMF)124;网络曝光功能(NEF)123;策略控制功能(PCF)126;网络储存库功能(NRF)125;统一数据管理(UDM)127;应用程序功能(AF)128;用户平面(UP)功能(UPF)102;以及网络切片选择功能(NSSF)129。
UPF 102可充当RAT内和RAT间移动性的锚定点、与DN 103互连的外部协议数据单元(PDU)会话点,以及支持多宿主PDU会话的分支点。UPF 102还可执行分组路由和转发,执行分组检查,执行策略规则的用户平面部分,合法拦截分组(UP收集),执行流量使用情况报告,对用户平面执行QoS处理(例如,分组滤波、门控、上行链路(UL)/下行链路(DL)速率执行),执行上行链路流量验证(例如,服务数据流(SDF)到QoS流映射),上行链路和下行链路中的传输级别分组标记,并且执行下行链路分组缓冲和下行链路数据通知触发。UPF 102可包括用于支持将流量路由到数据网络的上行链路分类器。DN 103可表示各种网络运营商服务、互联网接入或第三方服务。DN 103可包括或类似于应用程序服务器。UPF 102可经由SMF124和UPF 102之间的N4参考点与SMF 124进行交互。
AUSF 122可存储用于UE 101的认证的数据并处理与认证相关的功能。AUSF 122可有利于针对各种接入类型的公共认证框架。AUSF 122可经由AMF 121和AUSF 122之间的N12参考点与AMF 121通信;并且可经由UDM 127和AUSF 122之间的N13参考点与UDM 127通信。另外,AUSF 122可呈现出基于Nausf服务的接口。
AMF 121可负责注册管理(例如,负责注册UE 101等)、连接管理、可达性管理、移动性管理和对AMF相关事件的合法拦截,并且访问认证和授权。AMF 121可以是AMF 121和SMF124之间的N11参考点的终止点。AMF 121可为UE 101和SMF 124之间的SM消息提供传输,并且充当用于路由SM消息的透明代理。AMF 121还可为UE 101与短消息服务(SMS)功能(SMSF)(图1中未示出)之间的SMS消息提供传输。AMF 121可充当安全锚定功能(SEAF),其可包括与AUSF 122和UE 101的交互和/或接收由于UE 101认证过程而建立的中间密钥。在使用基于全球用户身份模块(USIM)的认证的情况下,AMF 121可从AUSF 122检索安全材料。AMF 121还可包括单连接模式(SCM)功能,该功能从SEA接收用于导出接入网络特定密钥的密钥。此外,AMF 121可以是RAN控制平面(CP)接口的终止点,其可包括或者是(R)AN 110和AMF 121之间的N2参考点;并且AMF 121可以是非接入层(NAS)(N1)信令的终止点,并且执行NAS加密和完整性保护。
AMF 121还可通过非3GPP(N3)互通功能(IWF)接口支持与UE 101的NAS信令。N3IWF可用于提供对不可信实体的访问。N3IWF可以是控制平面的(R)AN 110和AMF 121之间的N2接口的终止点,并且可以是用户平面的(R)AN 110和UPF 102之间的N3参考点的终止点。因此,AMF 121可处理来自SMF 124和AMF 121的用于PDU会话和QoS的N2信令,封装/解封分组以用于互联网协议(IP)安全(IPSec)和N3隧道,将N3用户平面分组标记在上行链路中,并且执行对应于N3分组标记的QoS需求,从而考虑到与通过N2接收的此类标记相关联的QoS需求。N3IWF还可经由UE 101和AMF 121之间的N1参考点在UE 101和AMF 121之间中继上行链路和下行链路控制平面NAS信令,并且在UE 101和UPF 102之间中继上行链路和下行链路用户平面分组。N3IWF还提供用于利用UE 101建立IPsec隧道的机制。AMF 121可呈现出基于Namf服务的接口,并且可以是两个AMF 121之间的N14参考点和AMF 121与5G设备身份寄存器(5G-EIR)(图1中未示出)之间的N17参考点的终止点。
UE 101可向AMF 121注册以便接收网络服务。注册管理(RM)用于向网络(例如,AMF121)注册UE 101或使UE 101解除注册,并且在网络(例如,AMF 121)中建立UE上下文。UE101可在RM-REGISTERED状态或RM-DEREGISTERED状态下操作。在RM-DEREGISTERED状态下,UE 101未向网络注册,并且AMF 121中的UE上下文不保持UE 101的有效位置或路由信息,因此AMF 121无法到达UE 101。在RM-REGISTERED状态下,UE 101向网络注册,并且AMF 121中的UE上下文可保持UE 101的有效位置或路由信息,因此AMF 121能够到达UE 101。在RM-REGISTERED状态下,UE 101可执行移动性注册更新过程,执行由周期性更新定时器到期触发的周期性注册更新过程(例如,通知网络UE 101仍然活动),并且执行注册更新过程以更新UE能力信息或与网络重新协商协议参数等等。
AMF 121可以存储UE 101的一个或多个RM上下文,其中每个RM上下文与对网络的特定访问相关联。RM上下文可为数据结构、数据库对象等,其尤其指示或存储每种访问类型的注册状态和周期性更新定时器。AMF 121还可存储5GC移动性管理(MM)上下文,该上下文可与(增强分组系统(EPS))MM((E)MM)上下文相同或类似。在各种实施方案中,AMF 121可以在相关联的MM上下文或RM上下文中存储UE 101的覆盖增强(CE)模式B限制参数。AMF 121还可以在需要时从已经存储在UE上下文(和/或MM/RM上下文)中的UE的使用设置参数导出值。
连接管理(CM)可用于通过N1接口在UE 101和AMF 121之间建立和释放信令连接。信令连接用于实现UE 101和CN 120之间的NAS信令交换,并且包括UE和AN之间的信令连接(例如,用于非3GPP接入的RRC连接或UE-N3IWF连接)以及UE 101在AN(例如,RAN 110)和AMF121之间的N2连接。UE 101可以在两种CM状态(CM IDLE模式或CM-CONNECTED模式)中的一种CM状态下操作。当UE 101在CM-IDLE状态/模式下操作时,UE 101可不具有通过N1接口与AMF121建立的NAS信令连接,并且可存在用于UE 101的(R)AN 110信令连接(例如,N2和/或N3连接)。当UE 101在CM-CONNECTED状态/模式下操作时,UE 101可具有通过N1接口与AMF 121建立的NAS信令连接,并且可存在用于UE 101的(R)AN 110信令连接(例如,N2和/或N3连接)。在(R)AN 110与AMF 121之间建立N2连接可使得UE 101从CM-IDLE模式转变为CM-CONNECTED模式,并且当(R)AN 110与AMF 121之间的N2信令被释放时,UE 101可从CM-CONNECTED模式转变为CM-IDLE模式。
SMF 124可负责会话管理(SM)(例如,会话建立、修改和发布,包括UPF和AN节点之间的隧道维护);UE IP地址分配和管理(包括任选授权);UP功能的选择和控制;配置UPF的交通转向以将流量路由至正确的目的地;终止朝向策略控制功能的接口;策略执行和QoS的控制部分;合法拦截(对于SM事件和与合法拦截(LI)系统的接口);终止NAS消息的SM部分;下行链路数据通知;发起经由AMF通过N2发送到AN的AN特定SM信息;并且确定会话的会话与服务连续性(SSC)模式。SM可以指PDU会话的管理,并且PDU会话或“会话”可以指提供或实现UE 101与由数据网络名称(DNN)标识的数据网络(DN)103之间的PDU交换的PDU连接服务。PDU会话可以使用在UE 101和SMF 124之间通过N1参考点交换的NAS SM信令在UE 101请求时建立,在UE 101和5GC 120请求时修改,并且在UE 101和5GC 120请求时释放。在从应用程序服务器请求时,5GC 120可触发UE 101中的特定应用程序。响应于接收到触发消息,UE101可以将触发消息(或触发消息的相关部分/信息)传递到UE 101中的一个或多个识别的应用程序。UE 101中的识别的应用程序可以建立与特定DNN的PDU会话。SMF 124可以检查UE101请求是否符合与UE 101相关联的用户订阅信息。就这一点而言,SMF 124可以检索和/或请求从UDM 127接收关于SMF 124等级订阅数据的更新通知。
SMF 124可包括以下漫游功能:处理本地执行以应用QoS服务等级协议(SLA)(受访公共陆地移动网络(VPLMN));计费数据采集和计费接口(VPLMN);合法拦截(对于SM事件和与LI系统的接口,在VPLMN中);以及支持与外部DN的交互,以传输用于通过外部DN进行PDU会话授权/认证的信令。在漫游场景中,两个SMF 124之间的N16参考点可包括在系统100中,该系统可位于受访网络中的SMF 124与家庭网络中的另一个SMF 124之间。另外,SMF 124可呈现出基于Nsmf服务的接口。
NEF 123可提供用于安全地暴露由3GPP网络功能为第三方、内部暴露/再暴露、应用程序功能(例如,AF 128)、边缘计算或雾计算系统等提供的服务和能力的构件。在此类实施方案中,NEF 123可对AF进行认证、授权和/或限制。NEF 123还可转换与AF 128交换的信息以及与内部网络功能交换的信息。例如,NEF 123可在AF服务标识符和内部5GC信息之间转换。NEF 123还可基于其他网络功能的暴露能力从其他网络功能(NF)接收信息。该信息可作为结构化数据存储在NEF 123处,或使用标准化接口存储在数据存储NF处。然后,存储的信息可由NEF 123重新暴露于其他NF和AF,并且/或者用于其他目的诸如分析。另外,NEF123可呈现出基于Nnef服务的接口。
NRF 125可支持服务发现功能,从NF实例接收NF发现请求,并且向NF实例提供发现的NF实例的信息。NRF 125还维护可用的NF实例及其支持的服务的信息。如本文所用,术语“实例化”等可指实例的创建,并且“实例”可指对象的具体出现,其可例如在程序代码的执行期间发生。另外,NRF 125可呈现出基于Nnrf服务的接口。
PCF 126可提供用于控制平面功能以执行它们的策略规则,并且还可支持用于管理网络行为的统一策略框架。PCF 126还可实现FE以访问与UDM 127的UDR中的策略决策相关的订阅信息。PCF 126可经由PCF 126和AMF 121之间的N15参考点与AMF 121通信,这可包括受访网络中的PCF 126和在漫游场景情况下的AMF 121。PCF 126可经由PCF 126和AF 128之间的N5参考点与AF 128通信;并且经由PCF 126和SMF 124之间的N7参考点与SMF 124通信。系统100和/或CN 120还可包括(家庭网络中的)PCF 126和受访网络中的PCF 126之间的N24参考点。另外,PCF 126可呈现出基于Npcf服务的接口。
UDM 127可处理与订阅相关的信息以支持网络实体对通信会话的处理,并且可存储UE 101的订阅数据。例如,可经由UDM 127和AMF之间的N8参考点在UDM 127和AMF 121之间传送订阅数据。UDM 127可包括两部分:应用程序功能实体(FE)和统一数据存储库(UDR)(FE和UDR在图1中未示出)。UDR可存储UDM 127和PCF 126的订阅数据和策略数据,和/或NEF123的用于暴露的结构化数据以及应用程序数据(包括用于应用程序检测的分组流描述(PFD)、多个UE 101的应用程序请求信息)。基于Nudr服务的接口可由UDR 221呈现以允许UDM 127、PCF 126和NEF 123访问存储的数据的特定集,以及读取、更新(例如,添加、修改)、删除和订阅UDR中的相关数据更改的通知。UDM可包括UDM-FE,该UDM-FE负责处理凭据、位置管理、订阅管理等。在不同的事务中,若干不同的FE可为同一用户服务。UDM-FE访问存储在UDR中的订阅信息,并且执行认证凭证处理、用户识别处理、访问授权、注册/移动性管理和订阅管理。UDR可经由UDM 127和SMF 124之间的N10参考点与SMF 124进行交互。UDM 127还可支持SMS管理,其中SMS-FE实现如本文在别处讨论的类似应用逻辑。另外,UDM 127可呈现出基于Nudm服务的接口。
AF 128可提供应用程序对流量路由的影响,提供对NEF 123的访问,并且与策略框架进行交互以进行策略控制。5GC 120和AF 128可经由NEF 123向彼此提供信息,该NEF可用于边缘计算具体实施。在此类具体实施中,网络运营商和第三方服务可被托管在附件的UE101接入点附近,以通过减小的端到端延迟和传输网络上的负载来实现有效的服务递送。对于边缘计算具体实施,5GC可选择UE 101附近的UPF 102并且经由N6接口执行从UPF 102到DN 103的流量转向。这可基于UE订阅数据、UE位置和AF 128所提供的信息。这样,AF 128可影响UPF(重新)选择和流量路由。基于运营商部署,当AF 128被认为是可信实体时,网络运营商可允许AF 128与相关NF直接进行交互。另外,AF 128可呈现出基于Naf服务的接口。
NSSF 129可选择为UE 101服务的一组网络切片实例。NSSF 129还可适当地确定允许的网络切片选择辅助信息(NSSAI)以及到订阅的单个NSSAI(S-NSSAI)的映射。NSSF 129还可基于合适的配置并且可能通过查询NRF 125来确定将被用于为UE 101服务的AMF集,或候选AMF 121的列表。UE 101的一组网络切片实例的选择可由AMF 121触发,其中UE 101通过与NSSF 129进行交互而注册,这可导致AMF 121发生改变。NSSF 129可经由AMF 121和NSSF 129之间的N22参考点与AMF 121进行交互;并且可经由N31参考点(图1中未示出)与受访网络中的另一个NSSF 129通信。另外,NSSF 129可呈现基于Nnssf服务的接口。
如前所讨论,CN 120可包括SMSF,该SMSF可负责SMS订阅检查和验证,并向/从UE101从/向其他实体中继SM消息,所述其他实体诸如SMS-网关移动业务交换中心(GMSC)/互通MSC(IWMSC)/SMS路由器。SMSF还可与AMF 121和UDM 127进行交互以用于UE 101可用于SMS传输的通知程序(例如,设置UE不可达标志,并且当UE 101可用于SMS时通知UDM 127)。
CN 120还可包括图1未示出的其他元素,诸如数据存储系统/架构、5G-EIR、安全边缘保护代理(SEPP)等。数据存储系统可包括结构化数据存储功能(SDSF)、非结构化数据存储功能(UDSF)等。任何NF均可经由任何NF和UDSF(图1中未示出)之间的N18参考点将未结构化数据存储到UDSF(例如,UE上下文)中或从中检索。各个NF可共享用于存储其相应非结构化数据的UDSF,或者各个NF可各自具有位于各个NF处或附近的其自身UDSF。另外,UDSF可呈现出基于Nudsf服务的接口(图1中未示出)。5G-EIR可以是NF,其检查永久设备标识符(PEI)的状态,以确定是否将特定设备/实体从网络中列入黑名单;并且SEPP可以是在PLMN间控制平面接口上执行拓扑隐藏、消息过滤和警管的非透明代理。
另外,NF中的NF服务之间可存在更多参考点和/或基于服务的接口;然而,为了清楚起见,图1省略了这些接口和参考点。在一个示例中,CN 120可包括Nx接口,其为MME(例如,非5G MME)和AMF 121之间的CN间接口,以便能够在CN 120和非5G CN之间进行互通。其他示例性接口/参考点可包括由5G-EIR呈现出的基于N5g-EIR服务的接口、受访网络中的网络储存库功能(NRF)和家庭网络中的NRF之间的N27参考点;以及受访网络中的NSSF和家庭网络中的NSSF之间的N31参考点。
图2示出了根据一些实施方案的设备200的示例性部件。在一些实施方案中,设备200可包括至少如图所示耦接在一起的应用电路202、基带电路204、射频(RF)电路206、前端模块(FEM)电路208、一个或多个天线210和功率管理电路(PMC)212。图示设备200的部件可以被包括在UE或RAN节点中。在一些实施方案中,设备200可包括更少的元件(例如,RAN节点不能利用应用电路202,而是包括处理器/控制器来处理从CN诸如5GC 120或演进分组核心(EPC)接收的IP数据)。在一些实施方案中,设备200可包括附加元件,诸如存储器/存储装置、显示器、相机、传感器或输入/输出(I/O)接口。在其他实施方案中,下述部件可包括在一个以上的设备中(例如,所述电路可单独地包括在用于云-RAN(C-RAN)具体实施的一个以上的设备中)。
应用电路202可包括一个或多个应用程序处理器。例如,应用电路202可包括电路诸如但不限于一个或多个单核或多核处理器。处理器可包括通用处理器和专用处理器(例如,图形处理器、应用处理器等)的任意组合。处理器可以与存储器/存储装置耦接或可包括存储器/存储装置,并且可以被配置为执行存储在存储器/存储装置中的指令,以使各种应用程序或操作系统能够在设备200上运行。在一些实施方案中,应用电路202的处理器可以处理从EPC处接收的IP数据分组。
基带电路204可包括电路诸如但不限于一个或多个单核或多核处理器。基带电路204可包括一个或多个基带处理器或控制逻辑部件,以处理从RF电路206的接收信号路径处接收的基带信号并且生成用于RF电路206的传输信号路径的基带信号。基带处理电路204可以与应用电路202进行交互,以生成和处理基带信号并且控制RF电路206的操作。例如,在一些实施方案中,基带电路204可包括第三代(3G)基带处理器204A、第四代(4G)基带处理器204B、第五代(5G)基带处理器204C、或其他现有代、正在开发或将来待开发的代的其他基带处理器204D(例如第二代(2G)、第六代(6G)等)。基带电路204(例如,一个或多个基带处理器204A-204D)可以处理各种无线电控制功能,这些功能可以经由RF电路206与一个或多个无线电网络进行通信。在其他实施方案中,基带处理器204A-204D的一些或全部功能可以包括在存储器204G中存储的模块中,并且经由中央处理单元(CPU)204E来执行。无线电控制功能可包括但不限于信号调制/解调、编码/解码、射频移位等。在一些实施方案中,基带电路204的调制/解调电路可包括快速傅里叶变换(FFT)、预编码或星座映射/解映射功能。在一些实施方案中,基带电路204的编码/解码电路可包括卷积、咬尾卷积、turbo、维特比或低密度奇偶校验(LDPC)编码器/解码器功能。调制/解调和编码器/解码器功能的实施方案不限于这些示例,并且在其他实施方案中可包括其他合适的功能。
在一些实施方案中,基带电路204可包括一个或多个音频数字信号处理器(DSP)204F。音频DSP 204F可以包括用于压缩/解压缩和回声消除的元件,并且在其他实施方案中可包括其他合适的处理元件。在一些实施方案中,基带电路的部件可以适当地组合在单个芯片、单个芯片组中,或设置在同一电路板上。在一些实施方案中,基带电路204和应用电路202的一些或全部组成部件可以一起实现,诸如(例如)在片上系统(SOC)上。
在一些实施方案中,基带电路204可以提供与一种或多种无线电技术兼容的通信。例如,在一些实施方案中,基带电路204可以支持与NG-RAN、演进通用陆地无线电接入网(EUTRAN)或其他无线城域网(WMAN)、无线局域网(WLAN)、无线个人局域网(WPAN)等的通信。基带电路204被配置为支持多于一个无线协议的无线电通信的实施方案可以称为多模基带电路。
RF电路206可以使用调制的电磁辐射通过非固体介质与无线网络进行通信。在各种实施方案中,RF电路206可包括开关、滤波器、放大器等,以促进与无线网络的通信。RF电路206可包括接收信号路径,该接收信号路径可包括对从FEM电路208处接收的RF信号进行下变频并且将基带信号提供给基带电路204的电路。RF电路206还可包括传输信号路径,该传输信号路径可包括对由基带电路204提供的基带信号进行上变频并且将RF输出信号提供给FEM电路208以进行传输的电路。
在一些实施方案中,RF电路206的接收信号路径可包括混频器电路206a、放大器电路206b和滤波器电路206c。在一些实施方案中,RF电路206的传输信号路径可包括滤波器电路206c和混频器电路206a。RF电路206还可包括合成器电路206d,用于合成由接收信号路径和传输信号路径的混频器电路206a使用的频率。在一些实施方案中,接收信号路径的混频器电路206a可以被配置为基于合成器电路206d提供的合成频率来将从FEM电路208接收的RF信号下变频。放大器电路206b可以被配置为放大下变频的信号,并且滤波器电路206c可以是低通滤波器(LPF)或带通滤波器(BPF),其被配置为从下变频信号中移除不想要的信号以生成输出基带信号。可以将输出基带信号提供给基带电路204以进行进一步处理。在一些实施方案中,尽管这不是必需的,但是输出基带信号可以是零频率基带信号。在一些实施方案中,接收信号路径的混频器电路206a可包括无源混频器,尽管实施方案的范围在这方面不受限制。
在一些实施方案中,传输信号路径的混频器电路206a可以被配置为基于由合成器电路206d提供的合成频率来上变频输入基带信号,以生成用于FEM电路208的RF输出信号。基带信号可以由基带电路204提供,并且可以由滤波器电路206c滤波。
在一些实施方案中,接收信号路径的混频器电路206a和传输信号路径的混频器电路206a可包括两个或更多个混频器,并且可以被布置为分别用于正交下变频和上变频。在一些实施方案中,接收信号路径的混频器电路206a和传输信号路径的混频器电路206a可包括两个或更多个混频器,并且可以被布置用于镜像抑制(例如,Hartley镜像抑制)。在一些实施方案中,接收信号路径的混频器电路206a和混频器电路206a可以被布置为分别用于直接下变频和直接上变频。在一些实施方案中,接收信号路径的混频器电路206a和传输信号路径的混频器电路206a可以被配置用于超外差操作。
在一些实施方案中,输出基带信号和输入基带信号可以是模拟基带信号,尽管实施方案的范围在这方面不受限制。在一些另选实施方案中,输出基带信号和输入基带信号可以是数字基带信号。在这些另选实施方案中,RF电路206可包括模数转换器(ADC)和数模转换器(DAC)电路,并且基带电路204可包括数字基带接口以与RF电路206进行通信。
在一些双模式实施方案中,可以提供单独的无线电IC电路来处理每个频谱的信号,尽管实施方案的范围在这方面不受限制。
在一些实施方案中,合成器电路206d可以是分数N合成器或分数N/N+1合成器,尽管实施方案的范围在这方面不受限制,因为其他类型的频率合成器可以是合适的。例如,合成器电路206d可以是Δ-∑合成器、倍频器或包括具有分频器的锁相环路的合成器。
合成器电路206d可以被配置为基于频率输入和分频器控制输入来合成输出频率,以供RF电路206的混频器电路206a使用。在一些实施方案中,合成器电路206d可以是分数N/N+1合成器。
在一些实施方案中,频率输入可以由电压控制振荡器(VCO)提供,尽管这不是必须的。分频器控制输入可以由基带电路204或应用程序处理器202根据所需的输出频率提供。在一些实施方案中,可以基于由应用程序处理器202指示的信道,从查找表中确定分频器控制输入(例如,N)。
RF电路206的合成器电路206d可以包括分频器、延迟锁定环路(DLL)、多路复用器和相位累加器。在一些实施方案中,分频器可以是双模分频器(DMD),并且相位累加器可以是数字相位累加器(DPA)。在一些实施方案中,DMD可以被配置为将输入信号除以N或N+1(例如,基于进位),以提供分数除法比。在一些示例实施方案中,DLL可包括级联的、可调谐的、延迟元素、鉴相器、电荷泵和D型触发器集合。在这些实施方案中,延迟元素可以被配置为将VCO周期分成Nd个相等的相位分组,其中Nd是延迟线中的延迟元素的数量。这样,DLL提供了负反馈,以帮助确保通过延迟线的总延迟为一个VCO周期。
在一些实施方案中,合成器电路206d可以被配置为生成载波频率作为输出频率,而在其他实施方案中,输出频率可以是载波频率的倍数(例如,载波频率的两倍,载波频率的四倍),并且与正交发生器和分频器电路一起使用,以在载波频率上生成相对于彼此具有多个不同相位的多个信号。在一些实施方案中,输出频率可为LO频率(fLO)。在一些实施方案中,RF电路206可包括IQ/极性转换器。
FEM电路208可包括接收信号路径,该接收信号路径可包括电路,该电路被配置为对从一个或多个天线210处接收的RF信号进行操作,放大接收到的信号并且将接收到的信号的放大版本提供给RF电路206以进行进一步处理。FEM电路208还可包括传输信号路径,该传输信号路径可包括电路,该电路被配置为放大由RF电路206提供的、用于通过一个或多个天线210中的一个或多个进行传输的传输信号。在各种实施方案中,可以仅在RF电路206中、仅在FEM 208中或者在RF电路206和FEM 208两者中完成通过传输或接收信号路径的放大。
在一些实施方案中,FEM电路208可包括TX/RX开关,以在传输模式与接收模式操作之间切换。FEM电路可包括接收信号路径和传输信号路径。FEM电路的接收信号路径可包括LNA,以放大接收到的RF信号并且提供放大后的接收到的RF信号作为输出(例如,提供给RF电路206)。FEM电路208的传输信号路径可包括功率放大器(PA),以放大输入RF信号(例如,由RF电路206提供),以及一个或多个滤波器,以生成RF信号用于随后的传输(例如,通过一个或多个天线210中的一个或多个)。
在一些实施方案中,PMC 212可管理提供给基带电路204的功率。具体地讲,PMC212可以控制电源选择、电压缩放、电池充电或DC-DC转换。当设备200能够由电池供电时,例如,当设备包括在UE中时,通常可包括PMC 212。PMC 212可以在提供期望的实现大小和散热特性时提高功率转换效率。
虽然图2示出了仅与基带电路204耦接的PMC 212。然而,在其他实施方案中,PMC212可以与其他部件(诸如但不限于应用电路202、RF电路206或FEM 208)附加地或另选地耦接,并且执行类似的电源管理操作。
在一些实施方案中,PMC 212可以控制或以其他方式成为设备200的各种省电机制的一部分。例如,如果设备200处于RRC_Connected状态,其中它仍如预期期望不久接收流量那样仍连接到RAN节点,则在一段时间不活动之后,它可以进入被称为不连续接收模式(DRX)的状态。在该状态期间,设备200可以在短时间间隔内断电,从而节省功率。
如果在延长的时间段内不存在数据流量活动,则设备200可以过渡到RRC_Idle状态,其中它与网络断开连接,并且不执行操作诸如信道质量反馈、切换等。设备200进入非常低的功率状态,并且它执行寻呼,其中它再次周期性地唤醒以收听网络,然后再次断电。设备200可不接收处于该状态的数据;为了接收数据,该设备可转换回RRC_Connected状态。
附加的省电模式可以使设备无法使用网络的时间超过寻呼间隔(从几秒到几小时不等)。在此期间,该设备完全无法连接到网络,并且可以完全断电。在此期间发送的任何数据都会造成很大的延迟,并且假定延迟是可接受的。
应用电路202的处理器和基带电路204的处理器可以用于执行协议栈的一个或多个实例的元件。例如,可单独或组合使用基带电路204的处理器来执行第3层、第2层或第1层的功能,而应用电路204的处理器可以利用从这些层接收的数据(例如,分组数据)并且进一步执行第4层的功能(例如,传输通信协议(TCP)和用户数据报协议(UDP)层)。如本文所提到的,第3层可包括无线电资源控制(RRC)层,下文将进一步详细描述。如本文所提到的,第2层可包括介质访问控制(MAC)层、无线电链路控制(RLC)层和分组数据会聚协议(PDCP)层,下文将进一步详细描述。如本文所提到的,第1层可包括UE/RAN节点的物理(PHY)层,下文将进一步详细描述。
图3示出了根据一些实施方案的基带电路的示例性接口。如上所讨论的,图2的基带电路204可包括处理器204A-204E和由所述处理器利用的存储器204G。处理器204A-204E中的每个可分别包括存储器接口304A-304E,以向/从存储器204G发送/接收数据。
基带电路204还可包括:一个或多个接口,以通信地耦接到其他电路/设备,诸如存储器接口312(例如,用于向/从基带电路204外部的存储器发送/接收数据的接口);应用电路接口314(例如,用于向/从图2的应用电路202发送/接收数据的接口);RF电路接口316(例如,用于向/从图2的RF电路206发送/接收数据的接口);无线硬件连接接口318(例如,用于向/从近场通信(NFC)部件、
Figure BDA0003875249560000161
部件(例如,
Figure BDA0003875249560000162
Low Energy)、
Figure BDA0003875249560000163
部件和其他通信部件发送/接收数据的接口);以及电源管理接口320(例如,用于向/从PMC212发送/接收电源或控制信号的接口)。
如本文更详细所论,各种实施方案可便于增强对等用户设备(UE)之间的车联万物(V2X)安全策略协商。各种实施方案可以采用本文所讨论的技术,例如通过解决现有安全问题来提供更高安全性,从而改进现有的V2X安全策略协商。
参照图4,示出了根据本文所讨论的各种实施方案的能够在UE(用户设备)、下一代节点B(gNodeB或gNB)或其他BS(基站)/TRP(发送/接收点)或3GPP(第三代合作伙伴计划)网络的另一个部件(例如,5GC(第五代核心网)部件或功能,诸如UPF(用户平面功能))处采用的系统400的框图,该系统便于对等UE之间的V2X(车联万物)安全策略协商。系统400可包括处理器410、通信电路420和存储器430。处理器410(例如,其可包括202和/或204A-204F等中的一者或多者)可包括处理电路和相关联的接口(例如,用于与通信电路420通信的通信接口(例如,RF电路接口316)、用于与存储器430通信的存储器接口(例如,存储器接口312)等)。通信电路420可包括例如用于有线和/或无线连接的电路(例如,206和/或208),其可包括发射器电路(例如,与一个或多个传输链相关联)和/或接收器电路(例如,与一个或多个接收链相关联),其中发射器电路和接收器电路可采用公共和/或不同的电路元件,或它们的组合。存储器430可以包括一个或多个存储器设备(例如,存储器204G,本地存储器(例如,包括本文讨论的处理器的CPU寄存器)等),其可具有各种存储介质(例如,根据各种技术/构造等中的任一种的易失性和/或非易失性)中的任一种,并且可存储与处理器410或收发器电路420中的一者或多者相关联的指令和/或数据。
系统400的特定类型的实施方案(例如,UE实施方案)可经由下标来指示(例如,系统400UE包括处理器410UE、通信电路420UE和存储器430UE)。在一些实施方案中,诸如BS实施方案(例如,系统400gNB)和网络部件(例如,UPF(用户平面功能)等)实施方案(例如,系统400UPF)、处理器410gNB(等)、通信电路(例如,420gNB等)和存储器(例如,430gNB等)可在单个设备中或可包括在不同设备中,诸如分布式架构的一部分。在实施方案中,系统400的不同实施方案(例如,4001和4002)之间的信令或消息传送可由处理器4101生成,由通信电路4201通过合适的接口或参考点(例如,3GPP空中接口N3、N4等)传输,由通信电路4202接收,并且由处理器4102处理。根据接口的类型,附加部件(例如,与系统4001和4002相关联的天线、网络端口等)可参与该通信。
在本文所讨论的各个方面中,信号和/或消息可被生成和输出以用于传输,和/或所传输的消息可被接收和处理。根据所生成的信号或消息的类型,(例如,由处理器410等)输出用于传输可以包括以下操作中的一种或多种:生成指示信号或消息的内容的一组相关联的位,编码(例如,可以包括添加周期冗余校验(CRC)和/或通过涡轮码、低密度奇偶校验(LDPC)码、截尾卷积码(TBCC)等中的一者或多者进行编码),扰码(例如,基于扰码种子)、调制(例如,经由二进制相移键控(BPSK)、正交相移键控(QPSK)或某种形式的正交振幅调制(QAM)等中的一者)和/或到一个或多个资源元素(RE)(例如,调度的资源集,被授权进行上行链路传输的时间和频率资源集等)的资源映射,其中每个RE可以跨越频域中的一个子载波和时域中的一个符号(例如,其中符号可以是根据多种访问方案中的任一种,例如,正交频分复用(OFDM)、单载波频分多址(SC-FDMA)等)。根据所接收的信号或消息的类型,(例如,由处理器410等)处理可包括以下操作中的一种或多种:识别与信号/消息相关联的物理资源、检测信号/消息、资源元素组去交织、解调、解扰和/或解码。
在各个方面,信息(例如,系统信息、与信令相关联的资源等)、特征、参数等中的一者或多者可经由信令(例如,与一个或多个层相关联,诸如L1信令或较高层信令(例如,MAC、RRC等))从gNB或其他接入点(例如,经由由处理器410gNB生成、由通信电路420gNB传输、由通信电路420UE接收,并且由处理器410UE处理的信令)配置给UE。根据信息的类型、特征、参数等,所采用的信令的类型和/或在处理中在UE和/或gNB处执行的操作的确切细节(例如,信令结构,PDU/SDU的处理等)可变化。然而,为了方便起见,此类操作在本文中可被称为对UE配置信息/特征/参数/等,生成或处理配置信令,或经由类似术语。
在3GPP(第三代合作伙伴计划)TS(技术规范)33.536中,讨论了现有系统中用于对等UE之间的V2X安全建立的一般过程。当前,在TS33.536中,对于NR(新空口)PC5(邻近型通信(接口)5)单播,在服务授权过程中为UE提供以下安全策略,连同V2X服务列表(例如,V2X应用程序的PSID(提供商服务标识符)或ITS(智能交通系统)-AID(应用程序标识符))和地理区域及其安全策略,该安全策略指示以下策略:(1)信令完整性保护(可以是REQUIRED/PREFERRED/OFF中的一项);(2)信令机密性保护(可以是REQUIRED/PREFERRED/OFF中的一项);(3)用户平面完整性保护(可以是REQUIRED/PREFERRED/OFF中的一项);和(4)用户平面机密性保护(可以是REQUIRED/PREFERRED/OFF中的一项)。
参照图5,示出了结合本文所讨论的各个方面而用于连接建立时的V2X安全建立的现有过程500的示图。在过程500中,发起UE 5021(UE_1)在直接通信请求中发送其安全策略,接收UE 5022(UE_2)接受该安全策略,选择发起UE 5021(UE_1)支持的算法并将其发送回去。然后发起UE 5021(UE_1)可以使用该算法来保护直接安全模式完成消息。
在510,UE_1 5021向UE_2 5022发送直接通信请求,从而指示UE_1 5021的安全能力和UE_1 5021的信令安全策略。
在520,UE_2 5022可以发起与UE_1 5021的直接认证和密钥建立过程。如果UE_25022不具有在510所指示的KNRP和KNRP ID对,则这可以是强制性的,并且可以使用信令来建立用于特定使用情况的密钥。
在530,UE_2 5022可以向UE_1 5021发送直接安全模式命令消息。UE_2 5021可以包括Chosen_algs(“所选算法”)参数,以指示UE 5021和UE 5022将使用哪些安全算法来保护消息中的数据。只有当UE_2 5022的信令安全策略具有如OFF或PREFERRED一样的完整性时,Chosen_algs才可以指示NULL完整性算法的使用。基于所选算法,UE_2 5022可以导出机密性和完整性密钥。在将直接安全模式命令发送到UE_1 5021之前,UE_2 5022可以对其进行完整性保护。发送了直接安全模式命令之后,在540,UE_2 5022准备好接收具有新上下文的用户平面和信令。
在550,UE_1 5021也可以检查针对直接安全模式命令消息的完整性保护。只有当其针对信令的安全策略指示完整性保护为OFF或PREFERRED时,UE_1才可以接受NULL完整性算法。
然而,现有的安全建立过程具有以下安全问题:(1)只有UE_2 5022具有决定最终安全算法的能力;并且(2)即使当UE_1 5021的安全能力和/或策略不可能匹配UE_2 5022的策略时,UE_2 5022也不能拒绝该连接。
在各种实施方案中,本文讨论的技术可用于在V2X直接连接建立时建立安全性。这些技术可包括用于在连接建立时的安全建立的改进过程,其可以提供:(1)UE_2 5022(接收UE)向UE_1 5021(发起UE)指示其安全策略和安全能力,之后基于UE_2 5022的策略和安全能力,UE_1 5021可以对所选算法做出决策;以及(2)基于UE_1 5021的能力和/或策略和/或UE_2 5022的策略中的一项或多项,UE_2 5022能够拒绝该连接。
安全建立过程
与现有的V2X安全建立过程相反,根据本文讨论的各种实施方案的安全建立可以向发起UE 5021(UE_1)和接收UE 5022(UE_2)两者提供协商安全策略的灵活性。在各种实施方案中,在UE_1 5021向UE_2 5022发送了直接通信请求(DCR)之后,UE_2 5022可以基于UE_15021的安全能力和安全策略以及UE_2 5022的安全策略,决定是否接受该连接。如果UE_25022决定接受UE_1 5022的安全策略,则UE_2 5022可以将其安全能力和安全策略包括在直接安全模式命令中,至少基于该命令,UE_1 5021可以确定是否接受该连接。另外,尽管各种实施方案和示例讨论了为单个V2X连接建立安全性(或拒绝该连接)的场景,但是在各种实施方案中,可以将来自发起UE的直接通信请求发送到多于一个对等UE,发起UE可以与该对等UE建立(或拒绝或已经拒绝)安全性以供直接V2X通信。
在V2X通信中,各种实施方案可以采用本文讨论的安全策略来建立对等UE之间的安全策略。这些技术讨论了:安全策略以及UE如何处理该策略,均就用于在一对对等UE之间协商安全策略的整体流程而言;以及用于发起UE 5021和接收UE 5022的各个方法。当可以建立整体安全上下文时,存在两种不同的情况:建立新连接以及对当前连接进行密钥更新。本文讨论的技术可便于建立新连接。
新空口(NR)PC5(邻近型通信(接口)5)链路可支持基于类似于Uu(第三代合作伙伴计划(3GPP)无线接入网络(RAN)与用户设备之间的无线接口)的网络安全策略来激活或去激活安全性,如TS 33.501所定义。可以为NR PC5 V2X通信提供针对PC5链路的安全策略,如下文更详细所论。
为了处理针对NR PC5链路的安全策略,PCF也可以在如TS 23.287所定义的服务授权和信息提供过程中,为每个V2X应用程序提供UP(用户平面)安全策略。
对于NR PC5单播,可以向UE提供以下安全策略:V2X服务列表,例如V2X应用程序的PSID或ITS-AID;以及地理区域及其安全策略,该安全策略指示如下:(1)信令完整性保护(REQUIRED/PREFERRED/OFF);(2)信令机密性保护(REQUIRED/PREFERRED/OFF);(3)用户平面完整性保护(REQUIRED/PREFERRED/OFF);和/或(4)用户平面机密性保护(REQUIRED/PREFERRED/OFF)。对信令业务的完整性保护不能启用不需要安全性的服务,例如紧急服务。虽然本文将OFF作为第三安全策略选项进行讨论,但是在各种实施方案中,可以采用NOTNEEDED来代替OFF。
信令完整性保护安全策略为OFF,这意味着UE仅将建立没有安全性的连接。信令完整性保护安全策略为PREFFERED,这意味着UE可以尝试建立安全性但将接受缺乏安全性的连接。在完整性保护安全策略设置为REQUIRED的情况下,仅如果非NULL完整性算法用于保护信令业务,UE才将接受该连接。
对于其他情况,OFF设置意味着UE仅将针对该业务使用NULL机密性算法或不应用完整性保护,而REQUIRED设置意味着UE将使用非NULL算法。如果安全策略为PREFERRED,则UE可以接受针对该特定保护的任何算法。PREFERRED的一个用途是:在不同时更新所有UE的情况下,使安全策略能够改变。
在初始连接时,发起UE可以将其信令安全策略包括在直接通信请求消息中。当选择直接安全模式命令消息中的算法时,响应于该消息的UE可以考虑到这一点。如果算法选择与其策略不匹配,则发起UE可以拒绝直接安全模式命令。
将V2X服务添加到现有连接之中时,如果使用中的信令安全性与用于新应用程序的策略不匹配,则响应于该请求的UE可以拒绝该请求。
用于UP完整性保护的安全策略的组合可导致:根据以下一项或多项情况,激活完整性保护。情况1,其中两个UP安全策略都指示“需要”UP完整性保护,或者一个UP安全策略指示“需要”而另一个指示“优选”,当建立PC5单播时,可导致:针对该服务类型的每个用户平面承载,单独激活UP完整性保护。情况2,其中两个UP安全策略都指示“优选”UP完整性保护,当基于本地策略建立PC5单播时,可导致:针对该服务类型的每个用户平面承载,单独激活或去激活UP完整性保护。情况3,针对除情况1和情况2以外的其他场景,当建立PC5单播时,可导致:针对该服务类型的每个用户平面承载,单独去激活UP完整性保护。
对于UP加密保护(例如,UP机密性保护),所得到的激活可以与UP完整性保护激活相同,但是是基于用于UP机密性保护的相应安全策略而不是用于UP完整性保护的安全策略。
参照图6,示出了根据本文所讨论的各个方面的用于在连接建立时提供更高安全性的V2X安全建立的示例性方法600的示图。方法600描述了本文所讨论的各种实施方案如何在连接建立期间建立安全性的一个示例。
在610,UE_1 5021可以向UE_2 5022发送直接通信请求(DCR)。该消息可以包括Nonce_1(用于生成会话密钥KNRP-sess)、UE_1 5021安全能力(UE_1 5021将接受用于该连接的算法列表)、针对UE_1 5021的信令安全策略以及KNRP-sess ID的8个最高有效位。可以选择这些位,使得UE_1 5021将能够本地识别出方法600所创建的安全上下文。如果UE_1 5021具有其试图与之通信的UE(UE_2 5022)的现有KNRP,则DCR也可以包括KNRP ID。KNRP ID参数的缺失可以指示:UE_1 5021不具有UE_2 5021的KNRP。该消息也可以包括Key_Est_Info(“密钥建立信息”,例如,其可以是包括用于密钥建立过程的每个步骤的不同数据的容器)。
在620,UE_2 5022可以接受(继续方法600)或拒绝(结束方法600,例如,发送直接安全模式拒绝消息)直接通信请求。例如,如果UE_1 5021安全能力为NULL,或者UE_1 5021的信令安全策略为OFF,而UE_2 5022的安全策略为REQUIRED,则UE_2 5021可以拒绝直接通信请求。在相同或其他实施方案中,UE_2 5022可基于下表1所示的决策策略,接受或拒绝该直接通信请求。
表1:用于接受/拒绝直接通信请求的示例性UE_2决策策略
Figure BDA0003875249560000221
在630,如果UE_2 5022可以发起与UE_1 5021的直接验证和密钥建立过程。如果UE_2不具有在610所指示的KNRP和KNRP ID对,则这可以是强制性的,并且可以交换信令以建立用于特定使用情况的密钥。
在640,UE_2 5022可以向UE_1 5021发送直接安全模式命令消息。如果要生成新的KNRP,则该消息可以包括KNRP ID的第n个MSB(其中n是整数,例如其可以是预定的(例如8等)或由UE_2 5022所选),并且可选地包括Key_Est_Info(参见条款5.3.3.1.3)。UE_2 5022可以包括Nonce_2,以使会话密钥得以计算以及Chosen_algs(“所选算法”)参数得以指示UE将使用哪些安全算法来保护消息中的数据。Chosen_algs可以取决于UE_2 5022的信令安全策略,例如,如果UE_2 5022的信令安全策略具有如OFF或PREFERRED一样的完整性,则它们可以仅指示NULL完整性算法的使用。UE_2 5022也可以在针对UE_1 5021的信息中包括其安全能力和信令安全策略,使得UE_1 5021可以基于UE_2 5022的安全策略和安全能力,做出决策。UE_2 5022也可以向UE_1 5021返回安全能力和信令安全策略,以提供针对降级(biddingdown)攻击的保护。UE_2 5022也可以在直接安全模式命令消息中包括KNRP-sess ID的m(其中m是整数,例如8等)个最低有效位。可以选择这些位,使得UE_2 5022能够本地识别出该过程所创建的安全上下文。UE_2 5022可以由KNRP以及Nonce_1和Nonce_2计算出KNRP-Sess,然后可以基于所选算法,导出机密性和完整性密钥。在将直接安全模式命令发送到UE_1 5021之前,UE_2 5022可以对其进行完整性保护。发送了直接安全模式命令之后,UE_2 5022准备好接收用新安全上下文所保护的信令和用户平面业务。UE_2 5022可以由以下项来形成KNRP-sess ID:其在610的直接通信请求中所接收的最高有效位;以及其在直接安全模式命令中所发送的最低有效位。
在650,接收到直接安全模式命令后,UE_1 5021可以基于其本地策略以及UE_25022的安全策略和安全能力,决定是否拒绝该连接。在各种实施方案中,UE_1 5021可基于下表2所示的决策策略,接受或拒绝该连接。
表2:用于接受/拒绝连接的示例性UE_1决策策略
Figure BDA0003875249560000231
UE_1 5021也可以检查所接收的KNPR-sess ID的LSB是否是唯一的,即在610,其尚未被响应于直接通信请求的另一UE所发送。如果KNPR-sess ID的LSB不是唯一的,则UE_1 5021可以用包括了原因值的直接安全模式拒绝消息来响应,以指出KNPR-sess ID的LSB不是唯一的。接收到直接安全模式拒绝消息的对等UE_2 5022应当检查该原因值,并且如果原因与会话标识符唯一性相关,则UE_2 5022可以生成KNPR-sess ID的新LSB,并且再次回复UE_1 5021(例如,方法600可以返回640,其中UE_2 5022可以发送具有KNPR-sess ID的新LSB的新直接安全模式命令消息),并且UE-2 5022可以从其存储器中擦除KNPR-sess ID的先前LSB。接收到该新直接安全模式命令时,UE_1 5021可以处理自步骤640开始起的消息。如果KNPR-sess ID的LSB是唯一的,则UE_1 5021可以按与UE_2 5022相同的方式,计算KNRP-sess以及机密性和完整性密钥。UE_1 5021可以检查所返回的UE_1 5021安全能力和信令安全策略是否与在610所发送的相同。UE_1 5021也可以检查针对该消息的完整性保护。如果其针对信令的安全策略指示完整性保护为OFF,则UE_1 5021仅接受NULL完整性算法。
在660,如果650中的所有检查都通过,则UE_1 5021准备好发送和接收具有新安全上下文的信令和用户平面业务。UE_1 5021可以向UE_2 5022发送受完整性保护以及受机密性保护的(利用所选算法,其可以是空算法)直接安全模式完成消息。UE_1 5021可以由以下项形成KNRP-sess ID:其在610所发送的最高有效位以及其在630所接收的最低有效位。
在670,UE_2 5022可以检查针对660所接收的直接安全模式完成消息的完整性保护。如果该检查通过,则UE_2 5022可以发送用新安全上下文所保护的用户平面数据和控制信令。UE_2 5022也可以删除其所具有的针对UE_1 5021的任何旧安全上下文。
参照图7,示出了根据本文所讨论的各种实施方案的可在发起UE处采用的便于对等UE之间的V2X安全策略协商的示例性方法的流程图。在其他方面中,机器可读介质可存储与方法700相关联的指令,该指令在被执行时可使得UE(例如,采用系统400UE)执行方法700的动作。
在710,发起UE(例如,UE_1 5021)可以向对等UE(例如,UE_2 5022)发射直接通信请求(DCR),其中DCR可以指示发起UE的安全能力以及发起UE的信令安全策略。
在720,响应于对等UE接受该请求,可以在发起UE与对等UE之间执行直接验证和密钥建立过程。另选地,对等UE可以拒绝该连接(例如,发起UE可接收可指示原因的直接安全模式拒绝消息),从而结束方法700。
在730,可以接收指示发起UE的安全能力和信令安全策略、对等UE的安全能力和信令安全策略以及所选安全算法(例如,其可以为空)的直接安全模式命令。
在740,可以基于发起UE的用于信令完整性保护的安全策略、所选算法以及对等UE的安全能力和信令安全策略,确定是接受还是拒绝该连接。
在750,响应于接受该连接,可以基于新安全上下文(例如,至少部分地基于所选算法),发射直接安全模式完成消息。另选地,响应于拒绝该连接,可以发射可指示原因的直接安全模式拒绝消息。
在760,可以从对等UE接收用户平面数据和控制信令,这可以由新的安全上下文来保护。
另外或另选地,方法700可以包括:当UE充当在连接建立时用于V2X安全建立的发起UE(例如,UE_1 5021)时,本文结合UE和/或系统400UE的各种实施方案所述的一个或多个其他动作。
参照图8,示出了根据本文所讨论的各种实施方案的可在接收UE处采用的便于对等UE之间的V2X安全策略协商的示例性方法的流程图。在其他方面中,机器可读介质可存储与方法800相关联的指令,这些指令在被执行时可使得UE(例如,采用系统400UE)执行方法800的动作。
在810,可在接收UE(例如,UE_2 5022)处,从对等UE(例如,UE_1 5021)接收直接通信请求(DCR),其中DCR可指示对等UE的安全能力以及对等UE的信令完整性保护安全策略。
在820,可以基于对等UE的安全能力和信令安全策略以及接收UE的信令安全策略,确定是接受还是拒绝该DCR。
在830,响应于接受该DCR,可以确定所选安全算法,并且可以与对等UE执行直接认证和密钥建立。另选地,响应于拒绝该连接(例如,向对等UE发射可指示原因的直接安全模式拒绝消息),方法800可以结束。
在840,可以发射直接安全模式命令,从而指示发起(对等)UE的安全能力和信令安全策略、接收UE的安全能力和信令安全策略以及所选安全算法(例如,其可以为空)。
在850,响应于对等UE接受该连接,可以基于新安全上下文(例如,至少部分地基于所选算法),接收直接安全模式完成消息。另选地,对等UE可以拒绝该连接,并且可以接收可指示原因的直接安全模式拒绝消息。
在860,可以将用户平面数据和控制信令发送到对等UE,这可以由新的安全上下文来保护。
另外或另选地,方法800可以包括:当UE充当在连接建立时用于V2X安全建立的接收UE(例如,UE_2 5022)时,本文结合UE和/或系统400UE的各种实施方案所述的一个或多个其他动作。
附加实施例
本文的示例可包括主题,诸如方法,用于执行该方法的动作或框的构件,至少一个包括可执行指令的机器可读介质,这些指令当由机器(例如,具有存储器的处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)等)执行时使得机器执行根据所述的实施方案和示例的使用多种通信技术的并发通信的方法或装置或系统的动作。
实施例1是一种被配置为在用户设备(UE)中采用的装置,该装置包括:一个或多个处理器,该一个或多个处理器被配置为:生成针对对等UE的直接通信请求,其中该直接通信请求指示该UE的安全能力以及该UE的信令安全策略;与对等UE执行直接认证和密钥建立过程;处理来自对等UE的直接安全模式命令,其中该直接安全模式命令指示该UE的安全能力、该UE的信令安全策略、用于数据保护的所选算法集、对等UE的安全能力以及对等UE的信令安全策略;至少基于该UE的信令安全策略、对等UE的安全能力以及对等UE的信令安全策略,确定是否接受该连接;以及响应于确定接受该连接,至少基于所选算法集,生成针对对等UE的直接安全模式完成消息。
实施例2包括实施例1中任一项的任何变型的主题,其中所述一个或多个处理器还被配置为处理来自对等UE的用户平面数据或控制信令中的一项或多项,其中,用户平面数据或控制信令中的一项或多项至少基于所选算法集。
实施例3包括实施例1-2中任一项的任何变型的主题,其中,当所选算法集包括NULL完整性算法时,一个或多个处理器被配置为,仅当UE的信令安全策略为OFF时,才确定接受该连接。
实施例4包括实施例1-2中任一项的任何变型的主题,其中,当所选算法集包括NULL完整性算法时,一个或多个处理器被配置为,至少当UE的信令安全策略为OFF时,或者当UE的信令安全策略为PREFERRED并且针对信令完整性保护,对等UE的安全能力包括NULL时,确定接受该连接。
实施例5包括实施例1-4中任一项的任何变型的主题,其中,当所选算法集包括除NULL之外的完整性算法时,一个或多个处理器被配置为,当UE的信令安全策略为REQUIRED或PREFERRED时,确定接受该连接。
实施例6包括实施例1-5中任一项的任何变型的主题,其中,响应于确定拒绝该连接,一个或多个处理器还被配置为生成针对对等UE的直接安全模式拒绝消息。
实施例7是一种UE,该UE包括实施例1-6中任一项的任何变型的主题。
实施例8是一种被配置为在用户设备(UE)中采用的装置,该装置包括:一个或多个处理器,该一个或多个处理器被配置为:处理来自对等UE的直接通信请求,其中该直接通信请求指示对等UE的安全能力以及对等UE的信令安全策略;至少基于对等UE的安全能力、对等UE的信令安全策略以及该UE的信令安全策略,确定是接受还是拒绝该直接通信请求;以及响应于确定接受该直接通信请求:与对等UE执行直接认证和密钥建立过程;生成针对对等UE的直接安全模式命令,其中该直接安全模式命令指示该UE的安全能力、该UE的信令安全策略、用于数据保护的所选算法集、对等UE的安全能力以及对等UE的信令安全策略;以及至少基于所选算法集,处理来自对等UE的直接安全模式完成消息。
实施例9包括实施例8中任一项的任何变型的主题,其中一个或多个处理器还被配置为生成针对对等UE的用户平面数据或控制信令中的一项或多项,其中用户平面数据或控制信令中的一项或多项至少基于所选算法集。
实施例10包括实施例8-9中任一项的任何变型的主题,其中,当该UE的信令安全策略为REQUIRED时,一个或多个处理器被配置为,当针对信令完整性保护,对等UE的安全能力包括NULL时,确定拒绝该请求。
实施例11包括实施例8-10中任一项的任何变型的主题,其中,当该UE的信令安全策略为REQUIRED时,一个或多个处理器被配置为,当对等UE的信令安全策略为OFF时,确定拒绝该请求。
实施例12包括实施例8-11中任一项的任何变型的主题,其中一个或多个处理器被配置为确定接受该请求,除非该UE的信令安全策略为REQUIRED,并且针对信令完整性保护,对等UE的安全能力中的一项或多项包括NULL,或者对等UE的信令安全策略为OFF。
实施例13包括实施例8-12中任一项的任何变型的主题,其中,响应于确定拒绝该请求,一个或多个处理器还被配置为生成针对对等UE的直接安全模式拒绝消息。
实施例14是一种UE,该UE包括实施例8-13中任一项的任何变型的主题。
实施例15是一种包括指令的机器可读介质,这些指令在被执行时使得用户设备(UE):发送针对对等UE的直接通信请求,其中该直接通信请求指示该UE的安全能力以及该UE的信令安全策略;与对等UE执行直接认证和密钥建立过程;接收来自对等UE的直接安全模式命令,其中该直接安全模式命令指示该UE的安全能力、该UE的信令安全策略、用于数据保护的所选算法集、对等UE的安全能力以及对等UE的信令安全策略;至少基于该UE的信令安全策略、对等UE的安全能力以及对等UE的信令安全策略,确定是否接受该连接;以及响应于确定接受该连接,至少基于所选算法集,发送针对对等UE的直接安全模式完成消息。
实施例16包括实施例15中任一项的任何变型的主题,其中,当所选算法集包括NULL完整性算法时,这些指令在被执行时使得UE仅当UE的信令安全策略为OFF时,才确定接受该连接。
实施例17包括实施例15-16中任一项的任何变型的主题,其中,当所选算法集包括除NULL之外的完整性算法时,这些指令在被执行时使得UE当UE的信令安全策略为REQUIRED或PREFERRED时,确定接受该连接。
实施例18是一种包括指令的机器可读介质,这些指令在被执行时使得用户设备(UE):接收来自对等UE的直接通信请求,其中该直接通信请求指示对等UE的安全能力以及对等UE的信令安全策略;至少基于对等UE的安全能力、对等UE的信令安全策略以及该UE的信令安全策略,确定是接受还是拒绝该直接通信请求;以及响应于确定接受该直接通信请求:与对等UE执行直接认证和密钥建立过程;发送针对对等UE的直接安全模式命令,其中该直接安全模式命令指示该UE的安全能力、该UE的信令安全策略、用于数据保护的所选算法集、对等UE的安全能力以及对等UE的信令安全策略;以及至少基于所选算法集,接收来自对等UE的直接安全模式完成消息。
实施例19包括实施例18中任一项的任何变型的主题,其中,当UE的信令安全策略为REQUIRED时,这些指令在被执行时使得UE当针对信令完整性保护,对等UE的安全能力中的一项或多项包括NULL,或者对等UE的信令安全策略为OFF时,拒绝该请求。
实施例20包括实施例18-19中任一项的任何变型的主题,其中这些指令在被执行时使得UE确定接受该请求,除非UE的信令安全策略为REQUIRED并且针对信令完整性保护,对等UE的安全能力中的一项或多项包括NULL,或者对等UE的信令安全策略为OFF。
实施例21包括一种装置,该装置包括用于执行实施例1-20所述操作中的任一操作的构件。
实施例22包括一种机器可读介质,该机器可读介质存储用于由处理器执行以执行实施例1-20所述操作中的任一操作的指令。
实施例23包括一种装置,该装置包括:存储器接口;和处理电路,该处理电路被配置为执行实施例1-20所述操作中的任一操作。
包括说明书摘要中所述的内容的本公开主题的例示实施方案的以上描述并不旨在是详尽的或将所公开的实施方案限制为所公开的精确形式。虽然本文出于说明性目的描述了特定的实施方案和示例,但是如相关领域的技术人员可以认识到的,在此类实施方案和示例的范围内可以考虑各种修改。
就这一点而言,虽然已结合各种实施方案和对应的附图描述了本发明所公开的主题,但是应当理解,可使用其他类似的实施方案或者可对所述的实施方案进行修改和添加,以用于执行所公开的主题的相同、类似、另选或替代功能而不偏离所述实施方案。因此,所公开的主题不应当限于本文所述的任何单个实施方案,而应当根据以下所附权利要求书的广度和范围来解释。
特别是关于上述部件或结构(组件、设备、电路、系统等)执行的各种功能,除非另有说明,否则用于描述此类部件的术语(包括对“构件”的引用)旨在与执行所述部件(例如,功能上等效)的指定功能的任何部件或结构对应,即使在结构上不等同于执行本文示出的示例性具体实施中的功能的公开结构。另外,虽然已经相对于多个具体实施中的仅一个公开了特定特征,但是对于任何给定的或特定的应用程序,此类特征可以与其他具体实施的一个或多个其他特征组合,这可能是期望的并且是有利的。

Claims (20)

1.一种被配置为在用户设备(UE)中采用的装置,所述装置包括:
一个或多个处理器,所述一个或多个处理器被配置为:
生成针对对等UE的直接通信请求,其中所述直接通信请求指示所述UE的安全能力以及所述UE的信令安全策略;
与所述对等UE执行直接认证和密钥建立过程;
处理来自所述对等UE的直接安全模式命令,其中所述直接安全模式命令指示所述UE的所述安全能力、所述UE的所述信令安全策略、用于数据保护的选定算法集、所述对等UE的安全能力以及所述对等UE的信令安全策略;
至少基于所述UE的所述信令安全策略、所述对等UE的所述安全能力以及所述对等UE的所述信令安全策略,确定是否接受连接;以及
响应于确定接受所述连接,至少基于所述选定算法集,生成针对所述对等UE的直接安全模式完成消息。
2.根据权利要求1所述的装置,其中所述一个或多个处理器还被配置为处理来自所述对等UE的用户平面数据或控制信令中的一项或多项,其中用户平面数据或所述控制信令中的所述一项或多项至少基于所述选定算法集。
3.根据权利要求1所述的装置,其中,当所述选定算法集包括NULL完整性算法时,所述一个或多个处理器被配置为:仅当所述UE的所述信令安全策略是OFF时,才确定接受所述连接。
4.根据权利要求1所述的装置,其中,当所述选定算法集包括NULL完整性算法时,所述一个或多个处理器被配置为,至少当所述UE的所述信令安全策略是OFF时,或者当所述UE的所述信令安全策略是PREFERRED并且针对信令完整性保护,所述对等UE的所述安全能力包括NULL时,确定接受所述连接。
5.根据权利要求1-4中任一项所述的装置,其中,当所述选定算法集包括除NULL之外的完整性算法时,所述一个或多个处理器被配置为,当所述UE的所述信令安全策略是REQUIRED或PREFERRED时,确定接受所述连接。
6.根据权利要求1-4中任一项所述的装置,其中,响应于确定拒绝所述连接,所述一个或多个处理器还被配置为生成针对所述对等UE的直接安全模式拒绝消息。
7.一种UE,所述UE包括根据权利要求1-4中任一项所述的装置。
8.一种被配置为在用户设备(UE)中采用的装置,所述装置包括:
一个或多个处理器,所述一个或多个处理器被配置为:
处理来自对等UE的直接通信请求,其中所述直接通信请求指示所述对等UE的安全能力以及所述对等UE的信令安全策略;
至少基于所述对等UE的所述安全能力、所述对等UE的所述信令安全策略以及所述UE的信令安全策略,确定是接受还是拒绝所述直接通信请求;以及
响应于确定接受所述直接通信请求:
与所述对等UE执行直接认证和密钥建立过程;
生成针对所述对等UE的直接安全模式命令,其中所述直接安全模式命令指示所述UE的安全能力、所述UE的所述信令安全策略、用于数据保护的选定算法集、所述对等UE的安全能力以及所述对等UE的信令安全策略;以及
至少基于所述选定算法集,处理来自所述对等UE的直接安全模式完成消息。
9.根据权利要求8所述的装置,其中所述一个或多个处理器还被配置为生成针对所述对等UE的用户平面数据或控制信令中的一项或多项,其中用户平面数据或所述控制信令中的所述一项或多项至少基于所述选定算法集。
10.根据权利要求8所述的装置,其中,当所述UE的所述信令安全策略是REQUIRED时,所述一个或多个处理器被配置为,当针对信令完整性保护,所述对等UE的所述安全能力包括NULL时,确定拒绝所述请求。
11.根据权利要求8所述的装置,其中,当所述UE的所述信令安全策略是REQUIRED时,所述一个或多个处理器被配置为,当所述对等UE的所述信令安全策略是OFF时,确定拒绝所述请求。
12.根据权利要求8所述的装置,其中所述一个或多个处理器被配置为确定接受所述请求,除非所述UE的所述信令安全策略是REQUIRED并且针对信令完整性保护,所述对等UE的所述安全能力中的一项或多项包括NULL,或者所述对等UE的信令安全策略是OFF。
13.根据权利要求8-12中任一项所述的装置,其中,响应于确定拒绝所述请求,所述一个或多个处理器还被配置为生成针对所述对等UE的直接安全模式拒绝消息。
14.一种UE,所述UE包括根据权利要求8-12中任一项所述的装置。
15.一种包括指令的机器可读介质,所述指令在被执行时使得用户设备(UE):
发送针对对等UE的直接通信请求,其中所述直接通信请求指示所述UE的安全能力以及所述UE的信令安全策略;
与所述对等UE执行直接认证和密钥建立过程;
接收来自所述对等UE的直接安全模式命令,其中所述直接安全模式命令指示所述UE的所述安全能力、所述UE的所述信令安全策略、用于数据保护的选定算法集、所述对等UE的安全能力以及所述对等UE的信令安全策略;
至少基于所述UE的所述信令安全策略、所述对等UE的所述安全能力以及所述对等UE的所述信令安全策略,确定是否接受连接;以及
响应于确定接受所述连接,至少基于所述选定算法集,发送针对所述对等UE的直接安全模式完成消息。
16.根据权利要求15所述的机器可读介质,其中,当所述选定算法集包括NULL完整性算法时,所述指令在被执行时,使得所述UE仅当所述UE的所述信令安全策略是OFF时,才确定接受所述连接。
17.根据权利要求15-16中任一项所述的机器可读介质,其中,当所述选定算法集包括除NULL之外的完整性算法时,所述指令在被执行时,使得所述UE当所述UE的所述信令安全策略为REQUIRED或PREFERRED时,确定接受所述连接。
18.一种包括指令的机器可读介质,所述指令在被执行时使得用户设备(UE):
接收来自对等UE的直接通信请求,其中所述直接通信请求指示所述对等UE的安全能力以及所述对等UE的信令安全策略;
至少基于所述对等UE的所述安全能力、所述对等UE的所述信令安全策略以及所述UE的信令安全策略,确定是接受还是拒绝所述直接通信请求;以及
响应于确定接受所述直接通信请求:
与所述对等UE执行直接认证和密钥建立过程;
发送针对所述对等UE的直接安全模式命令,其中所述直接安全模式命令指示所述UE的安全能力、所述UE的所述信令安全策略、用于数据保护的选定算法集、所述对等UE的所述安全能力以及所述对等UE的信令安全策略;以及
至少基于所述选定算法集,接收来自所述对等UE的直接安全模式完成消息。
19.根据权利要求18所述的机器可读介质,其中,当所述UE的所述信令安全策略是REQUIRED时,所述指令在被执行时,使得所述UE当针对信令完整性保护,所述对等UE的所述安全能力中的一项或多项包括NULL,或者所述对等UE的所述信令安全策略是OFF时,拒绝所述请求。
20.根据权利要求18-19中任一项所述的机器可读介质,其中所述指令在被执行时,使得所述UE确定接受所述请求,除非所述UE的所述信令安全策略是REQUIRED并且针对信令完整性保护,所述对等UE的所述安全能力中的一项或多项包括NULL,或者所述对等UE的所述信令安全策略是OFF。
CN202080099430.7A 2020-04-01 2020-04-01 对等用户设备(ue)之间的车联万物(v2x)安全策略协商 Pending CN115443671A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2020/026119 WO2021201857A1 (en) 2020-04-01 2020-04-01 Vehicle-to-everything (v2x) security policy negotiation between peer user equipments (ues)

Publications (1)

Publication Number Publication Date
CN115443671A true CN115443671A (zh) 2022-12-06

Family

ID=70465420

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080099430.7A Pending CN115443671A (zh) 2020-04-01 2020-04-01 对等用户设备(ue)之间的车联万物(v2x)安全策略协商

Country Status (6)

Country Link
US (1) US12063505B2 (zh)
EP (1) EP4111720A1 (zh)
KR (1) KR20220148889A (zh)
CN (1) CN115443671A (zh)
BR (1) BR112022019408A2 (zh)
WO (1) WO2021201857A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112022019408A2 (pt) * 2020-04-01 2022-12-06 Apple Inc Negociação de política de segurança de veículo para tudo (v2x) entre os equipamentos de usuário (ues) de mesmo nível
US11799710B2 (en) * 2020-12-10 2023-10-24 Qualcomm Incorporated Techniques for signaling a source of dominant noise at a user equipment
WO2023070560A1 (zh) * 2021-10-29 2023-05-04 北京小米移动软件有限公司 信息传输方法、装置、通信设备和存储介质
CN117616788A (zh) * 2022-06-22 2024-02-27 北京小米移动软件有限公司 一种定位服务的直接通信方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200100088A1 (en) * 2017-01-06 2020-03-26 Lg Electronics Inc. Method for transmitting and receiving data through relay in wireless communication system and apparatus therefor
CN110944406A (zh) * 2018-09-25 2020-03-31 维沃移动通信有限公司 一种旁链路的链路建立方法及终端

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901429B2 (en) * 2000-10-27 2005-05-31 Eric Morgan Dowling Negotiated wireless peripheral security systems
US8413213B2 (en) * 2004-12-28 2013-04-02 Intel Corporation System, method and device for secure wireless communication
US8255976B2 (en) * 2008-11-26 2012-08-28 Alcatel Lucent Prevention of a bidding-down attack in a communication system
WO2015030771A1 (en) * 2013-08-29 2015-03-05 Nokia Corporation Adaptive security indicator for wireless devices
US10212597B2 (en) * 2013-10-30 2019-02-19 Nec Corporation Apparatus, system and method for secure direct communication in proximity based services
US9893894B2 (en) * 2015-03-13 2018-02-13 Intel IP Corporation Systems, methods, and devices for secure device-to-device discovery and communication
US9979730B2 (en) * 2015-10-30 2018-05-22 Futurewei Technologies, Inc. System and method for secure provisioning of out-of-network user equipment
WO2018201506A1 (zh) * 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
US10939288B2 (en) * 2018-01-14 2021-03-02 Qualcomm Incorporated Cellular unicast link establishment for vehicle-to-vehicle (V2V) communication
ES2882300T3 (es) * 2019-01-04 2021-12-01 Asustek Comp Inc Procedimiento y aparato para admitir servicios de vehículo a todo (V2X) en un único enlace de comunicación unívoca con enlace lateral en un sistema de comunicación inalámbrica
US12075239B2 (en) * 2019-01-18 2024-08-27 Interdigital Patent Holdings, Inc. Procedures enabling V2X unicast communication over PC5 interface
BR112022019408A2 (pt) * 2020-04-01 2022-12-06 Apple Inc Negociação de política de segurança de veículo para tudo (v2x) entre os equipamentos de usuário (ues) de mesmo nível

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200100088A1 (en) * 2017-01-06 2020-03-26 Lg Electronics Inc. Method for transmitting and receiving data through relay in wireless communication system and apparatus therefor
CN110944406A (zh) * 2018-09-25 2020-03-31 维沃移动通信有限公司 一种旁链路的链路建立方法及终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP: ""3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;Security aspect of 3GPP support for advanced Vehicle-to-Everything (V2X) services (Release 16)"", 《3GPP TS 33.536 V0.3.0》, 9 March 2020 (2020-03-09), pages 5 *

Also Published As

Publication number Publication date
BR112022019408A2 (pt) 2022-12-06
KR20220148889A (ko) 2022-11-07
US12063505B2 (en) 2024-08-13
US20230032220A1 (en) 2023-02-02
EP4111720A1 (en) 2023-01-04
WO2021201857A1 (en) 2021-10-07

Similar Documents

Publication Publication Date Title
CN110291803B (zh) 蜂窝网络中的隐私保护和可扩展认证协议认证和授权
US12052741B2 (en) Methods of resource re-selection and pre-emption
US12063505B2 (en) Vehicle-to-everything (V2X) security policy negotiation between peer user equipment (UES)
US12069571B2 (en) Dual discontinuous reception (DRX) in frequency range 1 (FR1) and frequency range 2 (FR2) carrier aggregation (CA)
US11895490B2 (en) Mobile cellular networks authenticated access
US12063119B2 (en) Method and apparatus for physical downlink shared channel (PDSCH) hybrid automatic repeat request (HARQ)-acknowledgement (ACK) feedback in wireless communication
WO2021226968A1 (en) Uplink control information transmission in wireless communication
US11985536B2 (en) UE-driven packet flow description management
US20230156849A1 (en) Access control of user equipments for inactive direct transmissions
US20230156571A1 (en) Base station access control techniques for inactive direct transmission
US20220394809A1 (en) Method and apparatus for optimal user equipment (ue) power consumption in new radio (nr) connected discontinuous reception (c-drx) mode

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination