JP2018527797A - 無線通信システムにおける車両ue及びrsu ueを認証するための方法及び装置 - Google Patents

無線通信システムにおける車両ue及びrsu ueを認証するための方法及び装置 Download PDF

Info

Publication number
JP2018527797A
JP2018527797A JP2018503160A JP2018503160A JP2018527797A JP 2018527797 A JP2018527797 A JP 2018527797A JP 2018503160 A JP2018503160 A JP 2018503160A JP 2018503160 A JP2018503160 A JP 2018503160A JP 2018527797 A JP2018527797 A JP 2018527797A
Authority
JP
Japan
Prior art keywords
vehicle
rsu
authentication information
enb
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018503160A
Other languages
English (en)
Other versions
JP6615979B2 (ja
Inventor
チエン シュイ
チエン シュイ
レヨン キム
レヨン キム
テウク ピョン
テウク ピョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2018527797A publication Critical patent/JP2018527797A/ja
Application granted granted Critical
Publication of JP6615979B2 publication Critical patent/JP6615979B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0064Transmission or use of information for re-establishing the radio link of control information between different access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

無線通信システムにおけるV2X(vehicle−to−everything)通信のための認証情報を送信するための方法及び装置が提供される。車両(vehicle)端末(UE;user equipment)またはRSU(road side unit)UEのうち、少なくとも1つに対する認証(authorization)情報が送信される。前記車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、様々なメッセージを介して送信されることができる。
【選択図】図7

Description

本発明は、無線通信に関し、より詳細には、無線通信システムにおける車両端末(UE;user equipment)及びRSU(road side unit)UEを認証するための方法及び装置に関する。
3GPP LTEは、高速パケット通信を可能とするための技術である。LTE目標であるユーザと事業者の費用節減、サービス品質向上、カバレッジ拡張及びシステム容量増大のために多くの方式が提案された。3GPP LTEは、上位レベル必要条件として、ビット当たり費用節減、サービス有用性向上、周波数バンドの柔軟な使用、簡単な構造、開放型インターフェース及び端末の適切な電力消費を要求する。
LTEネットワーク配置趨勢は、全世界で加速化されている。これは、より高いデータ送信率、低い待機時間、及び向上したサービス範囲のようなLTEの固有の利点を活用する、さらに向上したサービス及びインターネットアプリケーションを可能とする。広範に配置されたLTE基盤ネットワークは、車両産業が「コネクティッド−カー(connected cars)」という概念を実現できる機会を提供する。車両にLTEネットワークに対する接続を提供することで、車両をインターネット及び他の車両に連結することにより、広範な既存または新規サービスを構想できる。自動車製造会社及び移動通信網事業者は、商業用アプリケーションだけでなく、近接安全サービスのための車両無線通信に大きな関心を見せている。市場要求事項からLTE−基盤V2X(vehicle−to−everything)研究が緊急に求められ、特に、V2V(vehicle−to−vehicle)通信市場は、時間に敏感である。米国/ヨーロッパ/日本/韓国のような一部国家または地域では、コネクティッドカーに対する多くの研究プロジェクト及び現場テストがある。
V2Xは、車両間のLTE基盤通信を扱うV2V、車両と個人が所持する機器(例えば、歩行者、サイクル搭乗者、運転手、または乗客が所持するハンドヘルド端末)間のLTE基盤通信を扱うV2P(vehicle−to−pedestrian)、及び車両とRSU(road side unit)/ネットワークとの間のLTE基盤通信を扱うV2I(vehicle−to−infrastructure/network)を含む。RSUは、eNB(eNodeB)または静的(stationary)UEで実現される交通インフラストラクチャ個体(例えば、速度通知を送信する個体)である。
V2X通信のために、UEに実現されたRSU(すなわち、RSU UE)または車両UEを導入することにより、車両UE及びRSU UE認証(authentication)手順のためのS1及び/又はX2改善が要求され得る。
本発明は、無線通信システムにおける車両端末(UE;user equipment)及びRSU(road side unit)UEを認証するための方法及び装置に関するものである。本発明は、車両UE及びRSU UE認証手順のためのS1及びX2改善を提供する。
一態様において、無線通信システムにおけるV2X(vehicle−to−everything)通信のための認証情報を送信するための方法が提供される。上記の方法は、車両(vehicle)端末(UE;user equipment)またはRSU(road side unit)UEのうち、少なくとも1つに対する認証(authorization)情報を送信することを含む。
車両UE及びRSU UEが効率的に認証され得る。
LTEシステムの構造を示す。 一般的なE−UTRAN及びEPCの構造のブロック図を示す。 LTEシステムのユーザ平面プロトコルスタックのブロック図を示す。 LTEシステムの制御平面プロトコルスタックのブロック図を示す。 物理チャネル構造の一例を示す。 V2X通信のためのアーキテクチャの例を示す。 本発明の一実施形態に係るV2X通信のための認証情報を送信するための方法を示す。 本発明の他の実施形態に係るV2X通信のための認証情報を送信するための方法を示す。 本発明の他の実施形態に係るV2X通信のための認証情報を送信するための方法を示す。 本発明の他の実施形態に係るV2X通信のための認証情報を送信するための方法を示す。 本発明の他の実施形態に係るV2X通信のための認証情報を送信するための方法を示す。 本発明の他の実施形態に係るV2X通信のための認証情報を送信するための方法を示す。 本発明の実施形態が実現される無線通信システムを示す。
以下の技術は、CDMA(code division multiple access)、FDMA(frequency division multiple access)、TDMA(time division multiple access)、OFDMA(orthogonal frequency division multiple access)、SC−FDMA(single carrier frequency division multiple access)などのような様々な無線通信システムに使われることができる。CDMAは、UTRA(universal terrestrial radio access)やCDMA2000のような無線技術で実現されることができる。TDMAは、GSM(global system for mobile communications)/GPRS(general packet radio service)/EDGE(enhanced data rates for GSM evolution)のような無線技術で実現されることができる。OFDMAは、IEEE(institute of electrical and electronics engineers)802.11(Wi−Fi)、IEEE802.16(WiMAX)、IEEE802.20、E−UTRA(evolved UTRA)などのような無線技術で実現されることができる。IEEE802.16mは、IEEE802.16eの進化であり、IEEE802.16基づくシステムとの後方互換性(backward compatibility)を提供する。UTRAは、UMTS(universal mobile telecommunications system)の一部である。3GPP(3rd generation partnership project)LTE(long term evolution)は、E−UTRA(evolved-UMTS terrestrial radio access)を使用するE−UMTS(evolved UMTS)の一部であり、ダウンリンクでOFDMAを採用し、アップリンクでSC−FDMAを採用する。LTE−A(advanced)は、3GPP LTEの進化である。
説明を明確にするために、LTE−Aを中心に記述するが、本発明の技術的思想がこれに制限されるものではない。
図1は、LTEシステムの構造を示す。通信ネットワークは、IMS及びパケットデータを介したインターネット電話(Voice over internet protocol:VoIP)のような様々な通信サービスを提供するために広く設置される。
図1に示すように、LTEシステム構造は、1つ以上の端末(UE)10、E−UTRAN(evolved-UMTS terrestrial radio access network)及びEPC(evolved packet core)を含む。端末10は、ユーザにより動く通信装置である。端末10は、固定されてもよいし、移動性を有してもよく、MS(mobile station)、UT(user terminal)、SS(subscriber station)、無線機器(wireless device)等、他の用語で呼ばれることもある。
E−UTRANは1つ以上のeNB(evolved node-B)20を含み、1つのセルに複数のUEが存在することができる。eNB20は制御平面(control plane)とユーザ平面(user plane)の終端点をUEに提供する。eNB20は一般的にUE10と通信する固定された地点(fixed station)をいい、BS(base station)、アクセスポイント(access point)など、他の用語で呼ばれることがある。1つのeNB20はセル毎に配置できる。
以下、DLはeNB20からUE10への通信を意味し、ULはUE10からeNB20への通信を意味する。DLで送信機はeNB20の一部であり、受信機はUE10の一部でありうる。ULで送信機はUE10の一部であり、受信機はeNB20の一部でありうる。
EPCはMME(mobility management entity)及びS−GW(serving gateway)を含む。MME/S−GW 30はネットワークの終端に配置できる。明確性のために、本願でMME/S−GW 30は単純に“ゲートウェイ”と称されるが、このような個体はMME及びS−GWを含むものとして理解される。PDN(packet data network)ゲートウェイ(P−GW)は外部ネットワークに連結できる。
MMEはeNB20へのNAS(non-access stratum)シグナリング、NASシグナリング保安、AS(access stratum)保安制御、3GPPアクセスネットワーク間の移動性のためのinter CN(core network)ノードシグナリング、アイドルモード端末到達可能性(ページング再送信の制御及び実行含み)、トラッキング領域リスト管理(アイドルモード及び活性化モードであるUEのために)、P−GW(PDN(packet data network)gateway)及びS−GW選択、MME変更と共にハンドオーバーのためのMME選択、2Gまたは3G 3GPPアクセスネットワークへのハンドオーバーのためのSGSN(serving GPRS support node)選択、ローミング、認証、専用ベアラ設定を含んだベアラ管理機能、PWS(public warning system:地震/津波警報システム(ETWS)、及び常用モバイル警報システム(CMAS)含み)メッセージ送信サポートなどの様々な機能を提供する。S−GWホストは、ユーザ別基盤パケットフィルタリング(例えば、深層パケット検査を通じて)、合法的遮断、端末IP(internet protocol)アドレス割当、DLで送信レベルパッキングマーキング、UL/DLサービスレベル課金、ゲーティング及び等級強制、APN−AMBR(access point name aggregate maximum bit rate)に基づいたDL等級強制の各種の機能を提供する。
ユーザトラフィック送信または制御トラフィック送信のためのインターフェースが使用できる。UE10及びeNB20は、Uuインターフェースにより連結される。eNB20はX2インターフェースにより相互間連結される。隣り合うeNB20はX2インターフェースによる網型ネットワーク構造を有することができる。複数のノードはeNB20とゲートウェイ30との間にS1インターフェースを介して連結できる。
図2は、一般的なE−UTRAN及びEPCの構造のブロック図である。図2に示すように、eNB20はゲートウェイ30に対する選択、RRC(radio resource control)活性(activation)の間ゲートウェイ30へのルーティング(routing)、ページングメッセージのスケジューリング及び送信、BCH(broadcast channel)情報のスケジューリング及び送信、UL及びDLからUE10への資源の動的割当、eNB測定の設定(configuration)及び提供(provisioning)、無線ベアラ制御、RAC(radio admission control)及びLTE活性状態で連結移動性制御機能を遂行することができる。前述したように、ゲイウェイ30はEPCでページング開始、LTEアイドル状態管理、ユーザ平面の暗号化、SAEベアラ制御及びNASシグナリングの暗号化と無欠性保護機能を遂行することができる。
図3はLTEシステムのユーザ平面プロトコルスタックのブロック図である。図4はLTEシステムの制御平面プロトコルスタックのブロック図である。UEとE−UTRANとの間の無線インターフェースプロトコルの階層は通信システムで広く知られたOSI(open system interconnection)モデルの下位3個階層に基づいて、L1(第1階層)、L2(第2階層)、及びL3(第3階層)に区分される。
物理階層(PHY;physical layer)はL1に属する。物理階層は物理チャンネルを介して上位階層に情報送信サービスを提供する。物理階層は上位階層であるMAC(media access control)階層と送信チャンネル(transport channel)を介して連結される。物理チャンネルは、送信チャンネルにマッピングされる。送信チャンネルを介してMAC階層と物理階層との間にデータが送信される。互いに異なる物理階層の間、即ち送信機の物理階層と受信機の物理階層との間にデータは物理チャンネルを介して送信される。
MAC階層、RLC(radio link control)階層、及びPDCP(packet data convergence protocol)階層はL2に属する。MAC階層は、論理チャンネル(logical channel)を介して上位階層であるRLC階層にサービスを提供する。MAC階層は、論理チャンネル上のデータ送信サービスを提供する。RLC階層は、信頼性あるデータ送信をサポートする。一方、RLC階層の機能はMAC階層の内部の機能ブロックで実現されることができ、この際、RLC階層は存在しないこともある。PDCP階層は、相対的に帯域幅の小さい無線インターフェース上でIPv4またはIPv6のようなIPパケットを導入して送信されるデータが効率良く送信されるように不要な制御情報を減らすヘッダー圧縮機能を提供する。
RRC(radio resource control)階層は、L3に属する。L3の最も下端 部分に位置するRRC階層はただ制御平面のみで定義される。RRC階層は、RB(radio bearer)などの設定(configuration)、再設定(re-configuration)、及び解除(release)と関連して論理チャンネル、送信チャンネル、及び物理チャンネルなどの制御を担当する。RBは、UEとE−UTRANとの間のデータ送信のためにL2により提供されるサービスを意味する。
図3に示すように、RLC及びMAC階層(ネットワーク側におけるeNBで終了)は、スケジューリング、ARQ及びHARQのような機能を遂行することができる。PDCP階層(ネットワーク側におけるeNBで終了)は、ヘッダー圧縮、無欠性保護、及び暗号化のようなユーザ平面機能を遂行することができる。
図4に示すように、RLC/MAC階層(ネットワーク側におけるeNBで終了)は、制御平面のために同一な機能を遂行することができる。RRC階層(ネットワーク側におけるeNBで終了)は、放送、ページング、RRC連結管理、RB制御、移動性機能、及びUE測定報告及び制御のような機能を遂行することができる。NAS制御プロトコル(ネットワーク側におけるゲートウェイのMMEで終了)は、SAEベアラ管理、認証、LTE_IDLE移動性管理、LTE_IDLEにおけるページング開始、及びゲートウェイとUEとの間のシグナリングのための保安制御などの機能を遂行することができる。
図5は、物理チャンネル構造の一例を示す。物理チャンネルは、無線資源を通じてUEの物理階層とeNBの物理階層との間のシグナリング及びデータを送信する。物理チャンネルは、時間領域で複数のサブフレームと周波数領域で複数の副搬送波で構成される。1msである1つのサブフレームは、時間領域で複数のシンボルで構成される。当該サブフレームの特定シンボル、例えばサブフレームの第1のシンボルはPDCCHのために使用できる。PDCCHは、PRB(physical resource block)及びMCS(modulation and coding schemes)のように動的に割り当てられた資源を運ぶことができる。
DL送信チャンネルは、システム情報を送信するために使われるBCH(broadcast channel)、UEをページングするために使われるPCH(paging channel)、ユーザトラフィックまたは制御信号を送信するために使われるDL−SCH(downlink shared channel)、マルチキャストまたはブロードキャストサービス送信のために使われるMCH(multicast channel)などを含む。DL−SCHは、HARQ、変調、コーディング及び送信電力の変化による動的リンク適応及び動的/半静的資源割当をサポートする。また、DL−SCHはセル全体にブロードキャスト及びビームフォーミングの使用を可能にすることができる。
UL送信チャンネルは、一般的にセルへの初期接続のために使われるRACH(random access channel)、ユーザトラフィック、または制御信号を送信するために使われるUL−SCH(uplink shared channel)などを含む。UL−SCHは、HARQ及び送信電力及び潜在的な変調及びコーディングの変化による動的リンク適応をサポートする。また、UL−SCHはビームフォーミングの使用を可能にすることができる。
論理チャンネルは、送信される情報の種類によって、制御平面の情報伝達のための制御チャンネルとユーザ平面の情報伝達のためのトラフィックチャンネルに分類される。即ち、論理チャンネルタイプの集合はMAC階層により提供される互いに異なるデータ送信サービスのために定義される。
制御チャンネルは、制御平面の情報伝達のみのために使われる。MAC階層により提供される制御チャンネルは、BCCH(broadcast control channel)、PCCH(paging control channel)、CCCH(common control channel)、MCCH(multicast control channel)、及びDCCH(dedicated control channel)を含む。BCCHは、システム制御情報を放送するためのDLチャンネルである。PCCHは、ページング情報の送信のためのDLチャンネルであり、ネットワークがUEのセル単位の位置を知らない時に使われる。CCCHは、ネットワークとRRC連結を有しない時、UEにより使われる。MCCHは、ネットワークからUEにMBMS(multimedia broadcast multicast services)制御情報を送信するために使われる一対多のDLチャンネルである。DCCHは、UEとネットワークとの間に専用制御情報送信のためにRRC連結を有するUEにより使われる一対一の両方向チャンネルである。
トラフィックチャンネルは、ユーザ平面の情報伝達のみのために使われる。MAC階層により提供されるトラフィックチャンネルは、DTCH(dedicated traffic channel)及びMTCH(multicast traffic channel)を含む。DTCHは一対一のチャンネルであって、1つのUEのユーザ情報の送信のために使われて、UL及びDL全てに存在することができる。MTCHは、ネットワークからUEにトラフィックデータを送信するための一対多のDLチャンネルである。
論理チャンネルと送信チャンネルとの間のUL連結は、UL−SCHにマッピングできるDCCH、UL−SCHにマッピングできるDTCH、及びUL−SCHにマッピングできるCCCHを含む。論理チャンネルと送信チャンネルとの間のDL連結は、BCHまたはDL−SCHにマッピングできるBCCH、PCHにマッピングできるPCCH、DL−SCHにマッピングできるDCCH、DL−SCHにマッピングできるDTCH、MCHにマッピングできるMCCH、及びMCHにマッピングできるMTCHを含む。
RRC状態はUEのRRC階層がE−UTRANのRRC階層と論理的に連結されているか否かを指示する。RRC状態は、RRC連結状態(RRC_CONNECTED)及びRRCアイドル状態(RRC_IDLE)のように2種類に分けられる。RRC_IDLEで、UEがNASにより設定されたDRX(discontinuous reception)を指定する間に、UEはシステム情報及びページング情報の放送を受信することができる。そして、UEはトラッキング領域でUEを固有に指定するID(identification)の割当を受けて、PLMN(public land mobile network)選択及びセル再選択を遂行することができる。またRRC_IDLEで、いかなるRRCコンテクストもeNBに格納されない。
RRC_CONNECTEDで、UEはE−UTRANでE−UTRAN RRC連結及びコンテクストを有して、eNBにデータを送信及び/又はeNBからデータを受信することが可能である。また、UEはeNBにチャンネル品質情報及びフィードバック情報を報告することができる。RRC_CONNECTEDで、E−UTRANはUEが属したセルを知ることができる。したがって、ネットワークはUEにデータを送信及び/又はUEからデータを受信することができ、ネットワークはUEの移動性(ハンドオーバー及びNACC(network assisted cell change)を通じてのGERAN(GSM EDGE radio access network)でinter−RAT(radio access technology)セル変更指示)を制御することができ、ネットワークは隣り合うセルのためにセル測定を遂行することができる。
RRC_IDLEで、UEはページングDRX周期を指定する。具体的に、UEはUE特定ページングDRX周期毎の特定ページング機会(paging occasion)にページング信号をモニターする。ページング機会は、ページング信号が送信される間の時間区間である。UEは、自分だけのページング機会を有している。ページングメッセージは、同一なトラッキング領域(TA;tracking area)に属する全てのセル上に送信される。UEが1つのTAから他のTAに移動すれば、UEは自身の位置をアップデートするためにネットワークにTAU(tracking area update)メッセージを送信することができる。
V2X(vehicle−to−everything)通信が説明される。V2X通信には、V2V(vehicle−to−vehicle)通信、V2I(vehicle−to−infrastructure)通信、及びV2P(vehicle−to−pedestrian)通信の3つの類型がある。このような3つの類型のV2Xは、「相互−協力認識(co−operative awareness)」を利用して最終ユーザにさらに知能的なサービスを提供できる。これは、車両、道路側インフラストラクチャ、及び歩行者のような伝達個体等が、協同衝突警告または自律走行のような知能型サービスを提供するために、当該知識を処理し、共有するために当該地域環境(例えば、近接した他の車両またはセンサー機器から受信した情報)の知識を収集できるということを意味する。
V2Xサービスは、3GPP送信を介してV2Vアプリケーションを使用する送信または受信UEが参加するタイプの通信サービスである。通信に参加する相手方によって、V2Vサービス、V2Iサービス、V2Pサービス、及びV2N(vehicle−to−network)サービスに分けることができる。V2Vサービスは、V2Xサービスの1つのタイプであり、通信の両当事者は、V2Xアプリケーションを使用するUEである。V2Iサービスは、V2Xサービスの1つのタイプであり、1つの当事者は、UEであり、相手方がRSU(road side unit)であり、両当事者は共にV2Iアプリケーションを使用する。RSUは、V2Iアプリケーションを利用してUEに送信し、UEから受信できるV2Iサービスを支援する個体である。eNBまたは固定UEにおいてRSUが実現される。V2Pサービスは、V2Xサービスの1つのタイプであり、通信の両当事者がV2Pアプリケーションを使用するUEである。V2Nサービスは、V2Xのサービスの1つのタイプであり、1つの当事者は、UEであり、他の当事者は、サービング個体であり、両当事者は共にV2Nアプリケーションを使用し、LTEネットワーク個体を介して相互間に通信する。
V2Vに対して、E−UTRANは、許可、認証、及び近接性基準が満たされるとき、互いに近接したUEがE−UTRA(N)を使用してV2V関連情報を交換することを許諾する。近接性基準は、モバイルネットワーク運営者(MNO;mobile network operator)により構成されることができる。しかし、V2Vサービスを支援するUEは、V2Xサービスを支援するE−UTRANがサービスを提供するか、提供しないとき、そのような情報を交換できる。V2Vアプリケーションを支援するUEは(例えば、V2Vサービスの一部として、その位置、動態(dynamics)、及び属性に関する)、アプリケーション階層情報を送信する。V2Vペイロードは、相違した情報コンテンツを収容するために、柔軟性がなければならず、前記情報は、MNOにより提供される構成によって周期的に送信されることができる。V2Vは、主に放送−基盤である。V2Vは、他のUE間のV2V関連アプリケーション情報の直接的な交換を含み、そして/またはV2Vの制限された直接通信範囲により、他のUE間のV2V関連アプリケーション情報の交換は、V2Xサービスを支援するインフラストラクチャ、例えば、RSU、アプリケーションサーバ等を経由することを含む。
V2Iに対して、V2Iアプリケーションを支援するUEは、アプリケーション階層情報をRSUに送信する。RSUは、アプリケーション階層情報をUEのグループまたはV2Iアプリケーションを支援するUEに送信する。また、1つの当事者は、UEであり、他の当事者は、サービング個体であり、両当事者は共にV2Nアプリケーションを支援し、LTEネットワークを介して相互間に通信する、V2Nがさらに導入される。
V2Pに対して、E−UTRANは、許可、認証、及び近接性基準が満たされるとき、互いに近接したUEがE−UTRANを利用してV2P関連情報を交換することを許諾する。近接性基準は、MNOにより構成されることができる。しかし、V2Pサービスを支援するUEは、V2Xサービスを支援するE−UTRANによりサービスが提供されないときにも、そのような情報を交換できる。V2Pアプリケーションを支援するUEは、アプリケーション階層情報を送信する。このような情報は、V2Xサービスを支援するUEを用いて車両により放送されるか(例えば、歩行者に警告)、及び/又はV2Xサービスを支援するUEを用いて歩行者により放送(例えば、車両に警告)されることができる。V2Pは、他のUE(車両に対する1つ及び歩行者に対する残り)間のV2P関連アプリケーション情報の直接的な交換を含み、そして/またはV2Pの制限された直接通信範囲により、他のUE間のV2P関連アプリケーション情報の交換は、V2Xサービスを支援するインフラストラクチャ、例えば、RSU、アプリケーションサーバなどを経由することを含む。
図6は、V2X通信のためのアーキテクチャの例を示す。図6に示すように、既存ノード(すなわち、eNB/MME)または新規ノードがV2X通信を支援するために配置され得る。ノード間のインターフェースは、S1/X2インターフェースまたは新規インターフェースでありうる。すなわち、eNB1とeNB2との間のインターフェースは、X2インターフェースまたは新規インターフェースでありうる。eNB1/eNB2とMME1/MME2との間のインターフェースは、S1インターフェースまたは新規インターフェースでありうる。
また、ここで、V2X通信のための2つのUEがありうるが、1つは、車両UEであり、他の1つは、RSU UEである。車両UEは、一般UEと類似することができる。RSU UEは、UEにおいて実現されるRSUであり、他の車両UEのトラフィックまたは安全情報を中継するか、マルチキャストまたは放送することができる。V2X通信の場合、車両UEは、PC5インターフェースを介して互いに直接通信することができる。代案的に、車両UEは、ネットワークノードを介して間接的に互いに通信することができる。ネットワークノードは、eNB、V2X通信のための新規個体、V2X通信のための新規ゲートウェイ、RSUなどのうち、1つでありうる。ネットワークノードは、MMEまたはS−GWでない場合がある。代案的に、車両UEは、データを放送でき、RSU UEは、放送データを受信できる。RSU及び他の車両UEは、ネットワークノードを介して間接的に互いに通信することができる。ネットワークノードは、eNB、V2X通信のための新規個体、V2X通信のための新規ゲートウェイ、RSUなどのうち、1つでありうる。この場合、ネットワークノードは、MMEまたはS−GWでない場合がある。
車両UE及び/又はRSU UEがV2X通信のために配置されるとき、車両UE及びRSU UEに対する認証問題が生じ得る。したがって、車両UE及びRSU UEに対する認証問題を解決することが要求され得る。
図7は、本発明の一実施形態に係るV2X通信のための認証情報を送信するための方法を示す。
ステップS100において、車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報が送信される。車両UEに対する認証情報は、既存のメッセージまたは新規メッセージに含まれることができる、「Vehicle UE Authorized」IE(information element)でありうる。車両UEに対する認証情報(または、「Vehicle UE Authorized」IE)は、V2Xサービスに対する車両UEの認証状態に関する情報を提供する。すなわち、車両UEに対する認証情報は、UEが車両UEとして認証されたか否かを表す。RSU UEに対する認証情報は、既存メッセージまたは新規メッセージに含まれることができる「RSU UE Authorized」IEでありうる。RSU UEに対する認証情報(または、「RSU UE Authorized」IE)は、V2Xサービスに対するRSU UEの認証状態に関する情報を提供する。すなわち、RSU UEに対する認証情報は、UEがRSU UEとして許可されたか否かを表す。表1及び表2は、各々「Vehicle UE Authorized」IE及び「RSU UE Authorized」IEの例を図示する。
Figure 2018527797
Figure 2018527797
表1を参照すれば、「Vehicle UE Authorized」IEは、UEが車両UE目的で認証されたか否かを表す。表2を参照すれば、「RSU UE Authorized」IEは、UEがRSU UE目的で認証されたか否かを表す。
車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、初期アタッチ(attach)/サービス要請ステップの間、またはMMEトリガUEコンテクスト修正手順の間、送信されることができる。この場合、車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、MMEからeNBに送信されることができる。例えば、車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、初期コンテクスト設定要請メッセージを介して、アタッチ、サービス要請などのような初期コンテクスト設定手順の間、送信されることができる。代案的に、車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、UEコンテクスト修正要請メッセージを介して送信されることができる。
代案的に、車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、移動手順の間に送信されることができる。X2ハンドオーバー手順の場合、車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、ハンドオーバー要請メッセージを介してソースeNBからターゲットeNBに送信されることができる。また、車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、経路切替要請確認応答メッセージを介してMMEからeNBにアップデートされ、送信されることができる。S1ハンドオーバー手順の場合、車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、ハンドオーバー要請メッセージを介してMMEからターゲットeNBに送信されることができる。
以下、車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報を送信するための本発明の様々な実施形態が説明される。
図8は、本発明の他の実施形態に係るV2X通信のための認証情報を送信するための方法を示す。この実施形態は、初期接続/サービス要請の間の認証、特に、アタッチ、サービス要請などのような初期コンテクスト設定手順を伴う手順に対応する。
ステップS200においてMMEは、初期コンテクスト設定要請メッセージをeNBに送信する。UEコンテクストの設定を要請するための初期コンテクスト設定要請メッセージは、MMEにより送信される。初期コンテクスト設定要請メッセージは、車両UEに対する認証情報、すなわち、「Vehicle UE Authorized」IEまたはRSU UEに対する認証情報、すなわち、「RSU UE Authorized」IEのうち、少なくとも1つを含むことができる。表3は、本発明の一実施形態に係る初期コンテクスト設定要請メッセージの一例を表す。
Figure 2018527797
Figure 2018527797
Figure 2018527797
表3を参照すれば、初期コンテクスト設定要請メッセージは、表1に表れる「Vehicle UE Authorized」IEまたは表2に表れる「RSU UE Authorized」IEを含むことができる。
初期コンテクスト設定要請メッセージを受信すれば、支援される場合、eNBは、車両UEまたはRSU UEのうち、少なくとも1つに対する受信された認証情報をUEコンテクストに格納することができる。ステップS201においてeNBは、初期コンテクスト設定応答メッセージをMMEに送信する。
図9は、本発明の他の実施形態に係るV2X通信のための認証情報を送信するための方法を示す。この実施形態は、MMEトリガUEコンテクスト修正手順の間の認証に対応する。
ステップS300においてMMEは、eNBにUEコンテクスト修正要請メッセージを送信する。UEコンテクスト修正要請メッセージは、MMEにより送信され、UEコンテクスト情報変更をeNBに提供する。UEコンテクスト修正要請メッセージは、車両UEに対する認証情報、すなわち、「Vehicle UE Authorized」IEまたはRSU UEに対する認証情報、すなわち、「RSU UE Authorized」IEのうち、少なくとも1つを含むことができる。表4は、本発明の一実施形態に係るUEコンテクスト修正要請メッセージの一例を表す。
Figure 2018527797
表4を参照すれば、UEコンテクスト修正要請メッセージは、表1に表れる「Vehicle UE Authorized」IEまたは表2に表れる「RSU UE Authorized」IEを含むことができる。
UEコンテクスト修正要請メッセージに「Vehicle UE Authorized」IEまたは「RSU UE Authorized」IEが含まれている場合、支援されるならば、eNBは、これにより、当該UEに対する権限情報をアップデートすることができる。「Vehicle UE Authorized」IEまたは「RSU UE Authorized」IEが「not authorized」に設定された場合、支援されるならば、eNBは、当該UEが関連V2Xサービスにそれ以上接続しないようにする措置を開始することができる。ステップS301においてeNBは、UEコンテクスト修正応答メッセージをMMEに送信する。
図10は、本発明の他の実施形態に係るV2X通信のための認証情報を送信するための方法を示す。この実施形態は、移動手順、特に、X2ハンドオーバー手順の間の認証に対応する。
ステップS400においてeNB1は、ハンドオーバー要請メッセージをeNB2に送信する。ハンドオーバー要請メッセージは、ハンドオーバーのための資源の準備を要請するために、ソースeNBによりターゲットeNBに送信される。ハンドオーバー要請メッセージは、車両UEに対する認証情報、すなわち、「Vehicle UE Authorized」IEまたはRSU UEに対する認証情報、すなわち、「RSU UE Authorized」IEのうち、少なくとも1つを含むことができる。表5は、本発明の一実施形態に係るハンドオーバー要請メッセージの一例を表す。
Figure 2018527797
Figure 2018527797
Figure 2018527797
Figure 2018527797
表5を参照すれば、ハンドオーバー要請メッセージは、表1に表れる「Vehicle UE Authorized」IEまたは表2に表れる「RSU UE Authorized」IEを含むことができる。
ハンドオーバー要請メッセージに「Vehicle UE Authorized」IEまたは「RSU UE Authorized」IEが含まれており、「authorized」に設定された1つ以上のIEを含む場合、支援されるならば、ターゲットeNBは、対応するUEが関連V2Xサービスに対して認証されたこととみなす。ステップS401においてeNB2は、ハンドオーバー要請確認応答メッセージをeNB1に送信する。
図11は、本発明の他の実施形態に係るV2X通信のための認証情報を送信するための方法を示す。X2ハンドオーバー手順の間、車両UEまたはRSU UEに対する認証情報は、ある場合にアップデートされることができる。この実施形態は、移動手順、特に、X2ハンドオーバー手順の間、認証アップデートに対応する。
ステップS500においてeNBは、MMEに経路切替要請メッセージを送信する。ステップS501においてMMEは、eNBに経路切替要請確認応答メッセージを送信する。EPCにおいて経路切替が成功裏に完了したことをeNBに知らせるために、経路切替要請確認応答メッセージがMMEにより送信される。経路切替要請確認応答メッセージは、車両UEに対する認証情報、すなわち、「Vehicle UE Authorized」IEまたはRSU UEに対する認証情報、すなわち、「RSU UE Authorized」IEのうち、少なくとも1つを含むことができる。表6は、本発明の一実施形態に係る経路切替要請確認応答メッセージの一例を表す。
Figure 2018527797
Figure 2018527797
表6を参照すれば、経路切替要請確認応答メッセージは、表1に表れる「Vehicle UE Authorized」IEまたは表2に表れる「RSU UE Authorized」IEを含むことができる。
経路切替要請確認応答メッセージに「Vehicle UE Authorized」IEまたは「RSU UE Authorized」IEが含まれている場合、支援されるならば、eNBは、これにより、当該UEに対する認証情報をアップデートすることができる。「Vehicle UE Authorized」IEまたは「RSU UE Authorized」IEが「not authorized」に設定された場合、支援されるならば、eNBは、当該UEが関連V2Xサービスにそれ以上接続しないようにする措置を開始することができる。
図12は、本発明の他の実施形態に係るV2X通信のための認証情報を送信するための方法を示す。この実施形態は、移動手順、特に、S1ハンドオーバー手順の間の認証に対応する。
ステップS600においてMMEは、ハンドオーバー要請メッセージをターゲットeNBに送信する。ハンドオーバー要請メッセージは、MMEによりターゲットeNBに送信され、資源準備を要請する。ハンドオーバー要請メッセージは、車両UEに対する認証情報、すなわち、「Vehicle UE Authorized」IEまたはRSU UEに対する認証情報、すなわち、「RSU UE Authorized」IEのうち、少なくとも1つを含むことができる。表7は、本発明の一実施形態に係るハンドオーバー要請メッセージの一例を表す。
Figure 2018527797
Figure 2018527797
表7を参照すれば、ハンドオーバー要請メッセージは、表1に表れる「Vehicle UE Authorized」IEまたは表2に表れる「RSU UE Authorized」IEを含むことができる。
ハンドオーバー要請メッセージに「Vehicle UE Authorized」IEまたは「RSU UE Authorized」IEが含まれており、「authorized」に設定された1つ以上のIEを含む場合、支援されるならば、ターゲットeNBは、対応するUEが関連V2Xサービスに対して承認されたこととみなす。ステップS601においてターゲット基地局は、ハンドオーバー要請確認応答メッセージをMMEに送信する。
図13は、本発明の実施形態が実現される無線通信システムを示す。
eNB(800)は、プロセッサ(processor;810)、メモリ(memory;820)、及び送受信部(transceiver;830)を備えることができる。プロセッサ810は、本明細書において説明された機能、過程、及び/又は方法を実現するように構成されることができる。無線インターフェースプロトコルの階層は、プロセッサ810により実現されることができる。メモリ820は、プロセッサ810と連結されて、プロセッサ810を駆動するための様々な情報を格納する。送受信部830は、プロセッサ810と連結されて、無線信号を送信及び/又は受信する。
MME(900)は、プロセッサ910、メモリ920、及び送受信部930を備えることができる。プロセッサ910は、本明細書において説明された機能、過程、及び/又は方法を実現するように構成されることができる。無線インターフェースプロトコルの階層は、プロセッサ910により実現されることができる。メモリ920は、プロセッサ910と連結されて、プロセッサ910を駆動するための様々な情報を格納する。送受信部930は、プロセッサ910と連結されて、無線信号を送信及び/又は受信する。
プロセッサ810、910は、ASIC(application−specific integrated circuit)、他のチップセット、論理回路、及び/又はデータ処理装置を備えることができる。メモリ820、920は、ROM(read−only memory)、RAM(random access memory)、フラッシュメモリ、メモリカード、格納媒体、及び/又は他の格納装置を備えることができる。送受信部830、930は、無線周波数信号を処理するためのベースバンド回路を備えることができる。実施形態がソフトウェアで実現されるとき、上述した技法は、上述した機能を果たすモジュール(過程、機能等)で実現されることができる。モジュールは、メモリ820、920に格納され、プロセッサ810、910により実行されることができる。メモリ820、920は、プロセッサ810、910の内部または外部にありうるし、よく知られた様々な手段にてプロセッサ810、910と連結されることができる。
前述した例示的なシステムにおいて、前述した本発明の特徴によって実現されることができる方法は、流れ図に基づいて説明された。便宜上、方法は、一連のステップまたはブロックで説明したが、請求された本発明の特徴は、ステップまたはブロックの順序に限定されるものではなく、あるステップは、異なるステップと、前述と異なる順序にまたは同時に発生できる。また、当業者であれば、流れ図に示すステップが排他的でなく、他のステップが含まれ、または流れ図の1つまたはそれ以上のステップが本発明の範囲に影響を及ぼさずに削除可能であることを理解することができる。

Claims (12)

  1. 無線通信システムにおけるV2X(vehicle−to−everything)通信のための認証情報を送信するための方法において、
    車両(vehicle)端末(UE;user equipment)またはRSU(road side unit)UEのうち、少なくとも1つに対する認証(authorization)情報を送信することを含む、方法。
  2. 前記車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、MME(mobility management entity)によりeNB(eNodeB)に送信される、請求項1に記載の方法。
  3. 前記車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、初期コンテクスト設定手順の間に送信される、請求項2に記載の方法。
  4. 前記車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、初期コンテクスト設定要請メッセージを介して送信される、請求項3に記載の方法。
  5. 前記車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、MMEトリガUEコンテクスト修正手順の間に送信される、請求項2に記載の方法。
  6. 前記車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、UEコンテクスト修正要請メッセージを介して送信される、請求項5に記載の方法。
  7. 前記車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、S1ハンドオーバー手順の間に送信される、請求項2に記載の方法。
  8. 前記車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、ハンドオーバー要請メッセージを介して送信される、請求項7に記載の方法。
  9. 前記車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、X2ハンドオーバー手順の間にソースeNBによりターゲットeNBに送信される、請求項1に記載の方法。
  10. 前記車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報は、ハンドオーバー要請メッセージを介して送信される、請求項9に記載の方法。
  11. 前記車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報のアップデートは、MMEによりeNBに送信される、請求項9に記載の方法。
  12. 前記車両UEまたはRSU UEのうち、少なくとも1つに対する認証情報のアップデートは、経路切替要請応答確認(acknowledge)メッセージを介して送信される、請求項11に記載の方法。
JP2018503160A 2015-07-22 2016-07-19 無線通信システムにおける車両ue及びrsu ueを認証するための方法及び装置 Active JP6615979B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562195307P 2015-07-22 2015-07-22
US62/195,307 2015-07-22
PCT/KR2016/007854 WO2017014536A1 (en) 2015-07-22 2016-07-19 Method and apparatus for authorizing vehicle ue and rsu ue in wireless communication system

Publications (2)

Publication Number Publication Date
JP2018527797A true JP2018527797A (ja) 2018-09-20
JP6615979B2 JP6615979B2 (ja) 2019-12-04

Family

ID=57834884

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018503160A Active JP6615979B2 (ja) 2015-07-22 2016-07-19 無線通信システムにおける車両ue及びrsu ueを認証するための方法及び装置

Country Status (6)

Country Link
US (1) US20180199194A1 (ja)
EP (1) EP3326402A4 (ja)
JP (1) JP6615979B2 (ja)
KR (2) KR101962425B1 (ja)
CN (1) CN107852605A (ja)
WO (1) WO2017014536A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3353939B1 (en) * 2015-09-25 2022-08-17 Telefonaktiebolaget LM Ericsson (PUBL) Per-packet resource pool selection in lte v2x system
US10499457B2 (en) * 2016-09-28 2019-12-03 CommScope Techologies LLC Combined cellular base station and roadside unit system having a common backhaul and related methods
US10383008B2 (en) * 2016-10-27 2019-08-13 Ofinno, Llc Base station configuration for V2X
KR102388049B1 (ko) * 2017-02-14 2022-04-19 삼성전자주식회사 무선 통신 시스템에서 통신을 수행하는 장치 및 이를 위한 방법
KR102304709B1 (ko) 2017-03-03 2021-09-23 현대자동차주식회사 V2x 통신 메시지에 대하여 적응적 보안 레벨을 적용하는 방법 및 장치
JP7295135B2 (ja) * 2018-03-29 2023-06-20 フラウンホッファー-ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ V2xのサービス品質向上
EP3777260B1 (en) * 2018-04-09 2024-10-16 Lenovo (Singapore) Pte. Ltd. V2x communication over multiple radio access types
US10880812B2 (en) * 2018-07-23 2020-12-29 Blackberry Limited Vehicle-to-everything (V2X) service access
CN111083634B (zh) * 2019-12-16 2021-10-01 重庆邮电大学 基于cdn和mec的车联网移动性管理方法
CN113271562A (zh) 2020-02-17 2021-08-17 三星电子株式会社 在无线通信系统中收发物理侧链路反馈信道的设备和方法
US11503569B2 (en) 2020-02-17 2022-11-15 Samsung Electronics Co., Ltd. Apparatus and method for efficiently transceiving PSFCH for V2X communication in wireless communication system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101754398B (zh) * 2008-12-16 2012-07-25 中兴通讯股份有限公司 长期演进系统中基站获取用户设备无线能力信息的方法
CN102271373B (zh) * 2011-08-30 2017-09-15 中兴通讯股份有限公司 X2切换方法及装置
EP2807847B1 (en) * 2012-01-26 2020-10-28 Telefonaktiebolaget LM Ericsson (publ) Operation of a serving node in a network
EP3986072B1 (en) * 2015-04-17 2023-08-23 Panasonic Intellectual Property Corporation of America Multiple prose group communication during a sidelink control period
CN112492519A (zh) * 2015-05-05 2021-03-12 诺基亚技术有限公司 方法、系统及装置
WO2016181240A1 (en) * 2015-05-13 2016-11-17 Telefonaktiebolaget Lm Ericsson (Publ) Inter-carrier d2d resource allocation
CN113194435B (zh) * 2015-06-25 2024-04-12 英特尔公司 用于无线车载通信的通信组的发现和建立
US10708734B2 (en) * 2015-06-30 2020-07-07 Apple Inc. Proxy coordinated wireless communication operation for vehicular environments
JP6805177B2 (ja) * 2015-07-13 2020-12-23 インテル コーポレイション V2x通信のための機器及びコンピュータプログラム

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "Signaling ProSe UE Authorization", 3GPP TSG-RAN WG3♯84 R3-141317, JPN6019003614, 10 May 2014 (2014-05-10), pages 1節、2.1節 *
HUAWEI, HISILICON: "Discovery transmission on inter-carriers of intra-PLMN and inter-PLMN", 3GPP TSG-RAN WG2#90 R2-152499, JPN6019003615, 16 May 2015 (2015-05-16), pages 2.1節 *
HUAWEI: "ProSe authorized indication", 3GPP TSG-RAN WG3#87 R3-150039, JPN6019003612, 30 January 2015 (2015-01-30), pages 9.1.1.1節、9.2.x節 *
HUAWEI: "V2V terminology update on V2X enabled, vehicular UE, device on vehicle and RSU", 3GPP TSG-SA WG1#70 S1-151061, JPN6019003613, 4 April 2015 (2015-04-04), pages 5.1.5節 *
THOURAYA TOUKABRI ET AL.: "Cellular Vehicular Networks (CVN): ProSe-Based ITS in Advanced 4G Networks", 2014 IEEE 11TH INTERNATIONAL CONFERENCE ON MOBILE AD HOC AND SENSOR SYSTEMS, JPN6019003611, 9 February 2015 (2015-02-09) *

Also Published As

Publication number Publication date
KR101962425B1 (ko) 2019-03-26
KR102104591B1 (ko) 2020-04-24
KR20190032655A (ko) 2019-03-27
CN107852605A (zh) 2018-03-27
EP3326402A4 (en) 2019-03-06
EP3326402A1 (en) 2018-05-30
US20180199194A1 (en) 2018-07-12
KR20180019251A (ko) 2018-02-23
WO2017014536A1 (en) 2017-01-26
JP6615979B2 (ja) 2019-12-04

Similar Documents

Publication Publication Date Title
US11785586B2 (en) Method and apparatus for performing user equipment triggered semi-persistent scheduling activation in wireless communication system
CN108029099B (zh) 在无线通信系统中分配用于v2x消息传输的基于mbms的资源的方法和装置
JP6615979B2 (ja) 無線通信システムにおける車両ue及びrsu ueを認証するための方法及び装置
US10091760B2 (en) Method and apparatus for transmitting paging for V2X communication in wireless communication system
EP3412087B1 (en) Method and apparatus for allocating resources for v2x message transmission in wireless communication system
US10764728B2 (en) Method and apparatus for supporting V2X function for X2 procedure in wireless communication system
US10524099B2 (en) Method and apparatus for supporting bearer type for V2X communication in wireless communication system
US20180332606A1 (en) Method and apparatus for allocating common sps resource across multiple cells in wireless communication system
US11889539B2 (en) Method and apparatus for performing semi persistent scheduling transmission with scheduling request in wireless communication system
US10142844B2 (en) Method and apparatus for authorizing pedestrian user equipment in wireless communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191106

R150 Certificate of patent or registration of utility model

Ref document number: 6615979

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250