JP2022524704A - Pc5インターフェース上においてv2xユニキャスト通信を可能にする手順 - Google Patents

Pc5インターフェース上においてv2xユニキャスト通信を可能にする手順 Download PDF

Info

Publication number
JP2022524704A
JP2022524704A JP2021541437A JP2021541437A JP2022524704A JP 2022524704 A JP2022524704 A JP 2022524704A JP 2021541437 A JP2021541437 A JP 2021541437A JP 2021541437 A JP2021541437 A JP 2021541437A JP 2022524704 A JP2022524704 A JP 2022524704A
Authority
JP
Japan
Prior art keywords
wtru
security
direct
security context
context
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021541437A
Other languages
English (en)
Other versions
JPWO2020150706A5 (ja
JP7503557B2 (ja
Inventor
ペラス、ミッシェル
アーマッド、サード
フェルディ、サミール
アンワー、カーリッド
Original Assignee
アイディーエーシー ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイディーエーシー ホールディングス インコーポレイテッド filed Critical アイディーエーシー ホールディングス インコーポレイテッド
Publication of JP2022524704A publication Critical patent/JP2022524704A/ja
Publication of JPWO2020150706A5 publication Critical patent/JPWO2020150706A5/ja
Priority to JP2024093704A priority Critical patent/JP2024113157A/ja
Application granted granted Critical
Publication of JP7503557B2 publication Critical patent/JP7503557B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

車車間/路車間(V2X)サービス指向リンク確立のシステム、方法、および手段が、提供される。第1の無線送受信ユニット(WTRU)は、直接通信要求メッセージをブロードキャストできる。直接通信要求メッセージは、第1のセキュリティコンテキスト識別子(ID)を含むことができる。第1のWTRUは、第2のWTRUから、直接セキュリティモードコマンドメッセージを受信できる。直接セキュリティモードコマンドメッセージは、第2のセキュリティコンテキストIDを含むことができる。第1のWTRUは、第1のセキュリティコンテキストIDと第2のセキュリティコンテキストIDとを組み合わせて、第3のセキュリティコンテキストIDを決定できる。第1のWTRUは、第3のセキュリティコンテキストIDを使用して、第2のWTRUとのセキュアな直接通信リンクを確立できる。第1のWTRUは、第3のセキュリティコンテキストIDに基づいて、第2のWTRUとのセキュアな直接通信リンクのためのセキュリティコンテキストエントリを生成できる。

Description

本発明は、V2Xユニキャスト通信を可能にする手順に関する。
関連出願の相互参照
本出願は、その内容が参照によって本明細書に組み込まれる、2019年1月18日に出願された、米国特許仮出願第62/794,052号の利益を主張する。
2つ以上の近接サービス(proximity service)(ProSe)対応の無線デバイス間において通信経路を確立するために、ProSe直接通信を利用することができる。例えば、2つの無線デバイス間における、ProSe直接通信は、それらの間のPC5参照点上においてレイヤ2リンクを確立することによって、設定することができる。レイヤ2リンクは、セキュアとすることができる。
第1の無線送信受信ユニット(WTRU)は、(例えば、ブロードキャストを介して)直接通信要求メッセージを送信することができる。直接通信要求メッセージは、第1のセキュリティコンテキスト識別子(ID)を含むことができる。第1のセキュリティコンテキストIDは、第1のWTRUと関連付けることができる。第1セキュリティコンテキストIDは、セキュリティキーIDの最上位ビット(MSB)のセットとすることができ、またはそれを含むことができる。セキュリティIDは、KD-sess IDとすることができる。第1のWTRUは、第2のWTRUから、直接セキュリティモードコマンドメッセージを受信することができる。直接セキュリティモードコマンドメッセージは、第2のセキュリティコンテキストIDを含むことができる。第2のセキュリティコンテキストIDは、第2のWTRUと関連付けることができる。第2のセキュリティコンテキストIDは、セキュリティキーIDの最下位ビット(LSB)のセットを含むことができる。第1のWTRUは、第1のセキュリティコンテキストIDと第2のセキュリティコンテキストIDとを組み合わせることによって、第3のセキュリティコンテキストIDを決定することができる。第3のセキュリティコンテキストIDは、セキュリティキーIDのMSBのセットおよびLSBのセットを含むことができる。第1のWTRUは、第3のセキュリティコンテキストIDを使用して、第2のWTRUとのセキュアな直接通信リンクを確立することができる。第1のWTRUは、第3のセキュリティコンテキストIDに基づいて、第2のWTRUとのセキュアな直接通信リンクのためのセキュリティコンテキストエントリを生成することができる。直接通信要求メッセージは、サポートされる車車間/路車間(V2X:vehicle to everything)サービスのリストを含むことができる。直接セキュリティモードコマンドメッセージは、サポートされるV2Xサービスのリストからの1つまたは複数のV2Xサービスを示すことができる。
直接セキュリティモードコマンドメッセージは、第1の直接セキュリティモードコマンドメッセージとすることができる。第1のWTRUは、第3のWTRUから、第2の直接セキュリティモードコマンドメッセージを受信することができる。第2の直接セキュリティモードコマンドメッセージは、第4のセキュリティコンテキストIDを含むことができる。第4のセキュリティコンテキストIDは、第3のWTRUと関連付けることができる。第4のセキュリティコンテキストIDは、セキュリティキーIDのLSBのセットを含むことができる。第1のWTRUは、第4のセキュリティコンテキストIDが、第2のセキュリティコンテキストIDと同じであるかどうかを決定することができる。第4のセキュリティコンテキストIDが、第2のセキュリティコンテキストIDと同じであるという条件において、第1のWTRUは、第3のWTRUに、直接セキュリティモード拒否メッセージを送信することができる。第1のWTRUは、第3のWTRUから、例えば、直接セキュリティモード拒否メッセージに応答して、第3の直接セキュリティモードコマンドメッセージを受信することができる。第3の直接セキュリティモードコマンドメッセージは、第5のセキュリティコンテキストIDを含むことができる。第5のセキュリティコンテキストIDは、第3のWTRUと関連付けることができる。第5のセキュリティコンテキストIDは、セキュリティキーIDのLSBのセットを含むことができる。
WTRUは、例えば、開始WTRUから、第1のセキュリティコンテキストIDを含むことができる、直接通信要求メッセージを受信することができる。WTRUは、WTRUと関連付けられた第2のセキュリティコンテキストIDを生成することができる。WTRUは、開始WTRUに、第2のセキュリティコンテキストIDを含むことができる、直接セキュリティモードコマンドメッセージを送信することができる。WTRUは、セキュアな直接通信リンクが、第3のセキュリティコンテキストIDを使用して、WTRUと開始WTRUとの間において確立されたことを示すことができる、直接セキュリティモード完了メッセージを受信することができる。第3のセキュリティコンテキストIDは、セキュリティキーID(例えば、KD-sess ID)のMSBのセットおよびLSBのセットを含むことができる。セキュリティキーIDのMSBのセットは、開始WTRUによって生成された第1のセキュリティコンテキストIDとすることができ、またはそれを含むことができ、セキュリティキーIDのLSBのセットは、WTRUによって生成された第2のセキュリティコンテキストIDとすることができ、またはそれを含むことができる。
WTRUは、第2のセキュリティコンテキストID(例えば、潜在的なセキュリティキーIDのLSB)の衝突を示すことができる、直接セキュリティモード拒否メッセージを受信することがある。WTRUは、WTRUと関連付けられた新しいセキュリティコンテキストID(例えば、第4のセキュリティコンテキストID)を作成し、開始WTRUに、第4のセキュリティコンテキストIDを含むことができる、第2の直接セキュリティモードコマンドメッセージを送信することができる。WTRUと関連付けられた第4のセキュリティコンテキストIDは、開始WTRUによって生成された第1のセキュリティコンテキストIDと組み合わされて、セキュリティキーID(例えば、KD-sess ID)を形成することができる。例えば、セキュリティキーIDのMSBは、開始WTRUによって生成された第1のセキュリティコンテキストIDとすることができ、またはそれを含むことができ、セキュリティキーIDのLSBは、WTRUによって生成された第4のセキュリティコンテキストIDとすることができ、またはそれを含むことができる。WTRUは、セキュアな直接通信リンクが、セキュリティキーID(例えば、KD-sess ID)を使用して、WTRUと開始WTRUとの間において確立されたことを示すことができる、直接セキュリティモード完了メッセージを受信することができる。
1つ以上の開示された実施形態を実施できる例示的通信システムを示す図である。 実施形態による、図1Aの通信システム内で使用できる例示的無線送受信ユニット(WTRU)を示すシステム図である。 実施形態による、図1Aの通信システム内で使用できる、例示的無線アクセスネットワーク(RAN)およびコアネットワーク(CN)を示す図である。 実施形態による、図1Aの通信システム内で使用できる、さらなる例示的RANおよびCNを示す図である。 直接リンク接続セットアップ中における、例示的セキュリティ関連付け確立を示す図である。 例示的なWTRU指向レイヤ2リンク確立を示す図である。 例示的なV2Xサービス指向レイヤ2リンク確立を示す図である。 セキュリティコンテキストが、KD-sess IDの最上位ビットに基づく、例示的V2Xサービス指向レイヤ2リンク確立を示す図である。 セキュリティコンテキストが、KD-sess IDの最上位ビットに基づく、例示的V2Xサービス指向レイヤ2リンク確立を示す図である。 セキュリティコンテキストが、KD-sess IDの最下位ビットに基づく、例示的V2Xサービス指向レイヤ2リンク確立を示す図である。 セキュリティコンテキストが、KD-sess IDの最下位ビットに基づく、例示的V2Xサービス指向レイヤ2リンク確立を示す図である。 セキュリティコンテキストが、完全なKD-sess IDに基づく、例示的V2Xサービス指向リンク確立を示す図である。 セキュリティコンテキストが、完全なKD-sess IDに基づく、例示的V2Xサービス指向リンク確立を示す図である。 V2Xサービスのリストを用いた、例示的V2Xサービス指向レイヤ2ユニキャストリンク確立を示す図である。 WTRUの上位レイヤ情報を使用した、WTRUのリストのための、例示的WTRU指向レイヤ2リンク確立を示す図である。
先に述べられたように、実施形態は、WTRU、ロボット車両、自動車、IoTギア、移動する任意のデバイス、または他の通信デバイスにおいて実施することができ、それらは、今度は、通信ネットワーク内において使用することができる。以下のセクションは、いくつかの例示的なWTRUおよび/または他の通信デバイス、ならびにそれらを含むことができるネットワークについての説明を提供する。
図1Aは、1つまたは複数の開示される実施形態を実施することができる、例示的な通信システム100を例示する図である。通信システム100は、音声、データ、ビデオ、メッセージング、放送などのコンテンツを複数の無線ユーザに提供する、多元接続システムであることができる。通信システム100は、複数の無線ユーザが、無線帯域幅を含むシステムリソースの共用を通して、そのようなコンテンツにアクセスすることを可能にすることができる。例えば、通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交FDMA(OFDMA)、シングルキャリアFDMA(SC-FDMA)、ゼロテールユニークワードDFT拡散OFDM(ZT UW DTS-s OFDM)、ユニークワードOFDM(UW-OFDM)、リソースブロックフィルタードOFDM、およびフィルタバンクマルチキャリア(FBMC)など、1つまたは複数のチャネルアクセス方法を利用することができる。
図1Aに示されるように、通信システム100は、無線送受信ユニット(WTRU)102a、102b、102c、102dと、RAN104/113と、CN106/115と、公衆交換電話網(PSTN)108と、インターネット110と、他のネットワーク112とを含むことができるが、開示される実施形態は、任意の数のWTRU、基地局、ネットワーク、および/またはネットワーク要素を企図していることが理解されよう。WTRU102a、102b、102c、102dの各々は、無線環境において動作および/または通信するように構成された任意のタイプのデバイスであることができる。例として、それのどれもが、「局」および/または「STA」と呼ばれることがある、WTRU102a、102b、102c、102dは、無線信号を送信および/または受信するように構成することができ、ユーザ機器(UE)、移動局、固定または移動加入者ユニット、サブスクリプションベースのユニット、ページャ、セルラ電話、パーソナルデジタルアシスタント(PDA)、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、無線センサ、ホットスポットまたはMi-Fiデバイス、モノのインターネット(IoT)デバイス、ウォッチまたは他のウェアラブル、ヘッドマウントディスプレイ(HMD)、乗物、ドローン、医療用デバイスおよびアプリケーション(例えば、遠隔手術)、工業用デバイスおよびアプリケーション(例えば、工業用および/または自動化された処理チェーン状況において動作するロボットおよび/または他の無線デバイス)、家電デバイス、ならびに商業用および/または工業用無線ネットワーク上において動作するデバイスなどを含むことができる。WTRU102a、102b、102c、102dのいずれも、交換可能に、UEと呼ばれることがある。
通信システム100は、基地局114aおよび/または基地局114bも含むことができる。基地局114a、114bの各々は、CN106/115、インターネット110、および/または他のネットワーク112など、1つまたは複数の通信ネットワークへのアクセスを容易にするために、WTRU102a、102b、102c、102dのうちの少なくとも1つと無線でインターフェースをとるように構成された任意のタイプのデバイスであることができる。例として、基地局114a、114bは、基地送受信機局(BTS)、ノードB、eノードB(eNB)、ホームノードB(HNB)、ホームeノードB(HeNB)、gNB、NRノードB、サイトコントローラ、アクセスポイント(AP)、および無線ルータなどであることができる。基地局114a、114bは、各々が、単一の要素として描かれているが、基地局114a、114bは、任意の数の相互接続された基地局および/またはネットワーク要素を含むことができることが理解されよう。
基地局114aは、RAN104/113の一部であることができ、RAN104/113は、他の基地局、および/または基地局コントローラ(BSC)、無線ネットワークコントローラ(RNC)、中継ノードなどのネットワーク要素(図示せず)も含むことができる。基地局114aおよび/または基地局114bは、セル(図示せず)と呼ばれることがある、1つまたは複数のキャリア周波数上において、無線信号を送信および/または受信するように構成することができる。これらの周波数は、免許要スペクトル、免許不要スペクトル、または免許要スペクトルと免許不要スペクトルとの組み合わせの中にあることができる。セルは、相対的に一定であることができる、または時間とともに変化することができる特定の地理的エリアに、無線サービス用のカバレージを提供することができる。セルは、さらに、セルセクタに分割することができる。例えば、基地局114aと関連付けられたセルは、3つのセクタに分割することができる。したがって、一実施形態においては、基地局114aは、送受信機を3つ、例えば、セルの各セクタに対して1つずつ含むことができる。実施形態においては、基地局114aは、多入力多出力(MIMO)技術を利用することができ、セルの各セクタに対して複数の送受信機を利用することができる。例えば、所望の空間方向において信号を送信および/または受信するために、ビームフォーミングを使用することができる。
基地局114a、114bは、エアインターフェース116上において、WTRU102a、102b、102c、102dのうちの1つまたは複数と通信することができ、エアインターフェース116は、任意の適切な無線通信リンク(例えば、無線周波(RF)、マイクロ波、センチメートル波、マイクロメートル波、赤外線(IR)、紫外線(UV)、可視光など)であることができる。エアインターフェース116は、任意の適切な無線アクセス技術(RAT)を使用して、確立することができる。
より具体的には、上で言及されたように、通信システム100は、多元接続システムであることができ、CDMA、TDMA、FDMA、OFDMA、およびSC-FDMAなど、1つまたは複数のチャネルアクセス方式を利用することができる。例えば、RAN104/113内の基地局114aと、WTRU102a、102b、102cは、広帯域CDMA(WCDMA)を使用して、エアインターフェース116を確立することができる、ユニバーサル移動体通信システム(UMTS)地上無線アクセス(UTRA)などの無線技術を実施することができる。WCDMAは、高速パケットアクセス(HSPA)および/または進化型HSPA(HSPA+)などの通信プロトコルを含むことができる。HSPAは、高速ダウンリンク(DL)パケットアクセス(HSDPA)、および/または高速ULパケットアクセス(HSUPA)を含むことができる。
実施形態においては、基地局114aと、WTRU102a、102b、102cは、ロングタームエボリューション(LTE)、および/またはLTEアドバンスト(LTE-A)、および/またはLTEアドバンストプロ(LTE-A Pro)を使用して、エアインターフェース116を確立することができる、進化型UMTS地上無線アクセス(E-UTRA)などの無線技術を実施することができる。
実施形態においては、基地局114aと、WTRU102a、102b、102cは、ニューラジオ(NR)を使用して、エアインターフェース116を確立することができる、NR無線アクセスなどの無線技術を実施することができる。
実施形態においては、基地局114aと、WTRU102a、102b、102cは、複数の無線アクセス技術を実施することができる。例えば、基地局114aと、WTRU102a、102b、102cは、例えば、デュアルコネクティビティ(DC)原理を使用して、LTE無線アクセスと、NR無線アクセスとを一緒に実施することができる。したがって、WTRU102a、102b、102cによって利用されるエアインターフェースは、複数のタイプの無線アクセス技術、ならびに/または複数のタイプの基地局(例えば、eNBおよびgNB)に/から送信される送信によって特徴付けることができる。
他の実施形態においては、基地局114aと、WTRU102a、102b、102cは、IEEE802.11(例えばワイヤレスフィデリティ(WiFi))、IEEE802.16(例えば、マイクロ波アクセス用世界的相互運用性(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000 EV-DO、暫定標準2000(IS-2000)、暫定標準95(IS-95)、暫定標準856(IS-856)、移動体通信用グローバルシステム(GSM)、GSMエボリューション用高速データレート(EDGE)、およびGSM EDGE(GERAN)などの無線技術を実施することができる。
図1Aにおける基地局114bは、例えば、無線ルータ、ホームノードB、ホームeノードB、またはアクセスポイントであることができ、事業所、自宅、乗物、キャンパス、産業用施設、(例えば、ドローンによって使用される)エアコリド、および車道など、局所化されたエリアにおける無線接続性を容易にするために、任意の適切なRATを利用することができる。一実施形態においては、基地局114bと、WTRU102c、102dは、IEEE802.11などの無線技術を実施して、無線ローカルエリアネットワーク(WLAN)を確立することができる。実施形態においては、基地局114bと、WTRU102c、102dは、IEEE802.15などの無線技術を実施して、無線パーソナルエリアネットワーク(WPAN)を確立することができる。また別の実施形態においては、基地局114bと、WTRU102c、102dは、セルラベースのRAT(例えば、WCDMA、CDMA2000、GSM、LTE、LTE-A、LTE-A Pro、NRなど)を利用して、ピコセルまたはフェムトセルを確立することができる。図1Aに示されるように、基地局114bは、インターネット110への直接的な接続を有することができる。したがって、基地局114bは、CN106/115を介してインターネット110にアクセスする必要がないことがある。
RAN104/113は、CN106/115と通信することができ、CN106/115は、音声、データ、アプリケーション、および/またはボイスオーバインターネットプロトコル(VoIP)サービスを、WTRU102a、102b、102c、102dのうちの1つまたは複数に提供するように構成された任意のタイプのネットワークであることができる。データは、異なるスループット要件、遅延要件、エラー耐性要件、信頼性要件、データスループット要件、およびモビリティ要件など、様々なサービス品質(QoS)要件を有することができる。CN106/115は、呼制御、ビリングサービス、モバイルロケーションベースのサービス、プリペイド発呼、インターネット接続性、ビデオ配信などを提供することができ、および/またはユーザ認証など、高レベルセキュリティ機能を実行することができる。図1Aには示されていないが、RAN104/113および/またはCN106/115は、RAN104/113と同じRATまたは異なるRATを利用する他のRANと直接的または間接的通信を行うことができることが理解されよう。例えば、NR無線技術を利用していることがあるRAN104/113に接続されていることに加えて、CN106/115は、GSM、UMTS、CDMA2000、WiMAX、E-UTRA、またはWiFi無線技術を利用する別のRAN(図示せず)とも通信することができる。
CN106/115は、WTRU102a、102b、102c、102dが、PSTN108、インターネット110、および/または他のネットワーク112にアクセスするためのゲートウェイとしての役割も果たすことができる。PSTN108は、基本電話サービス(POTS)を提供する、回線交換電話網を含むことができる。インターネット110は、TCP/IPインターネットプロトコルスイート内の伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、および/またはインターネットプロトコル(IP)など、共通の通信プロトコルを使用する、相互接続されたコンピュータネットワークおよびデバイスからなる地球規模のシステムを含むことができる。ネットワーク112は、他のサービスプロバイダによって所有および/または運営される、有線および/または無線通信ネットワークを含むことができる。例えば、ネットワーク112は、RAN104/113と同じRATまたは異なるRATを利用することができる1つまたは複数のRANに接続された、別のCNを含むことができる。
通信システム100内のWTRU102a、102b、102c、102dのうちのいくつかまたはすべては、マルチモード機能を含むことができる(例えば、WTRU102a、102b、102c、102dは、異なる無線リンク上において、異なる無線ネットワークと通信するための、複数の送受信機を含むことができる)。例えば、図1Aに示されるWTRU102cは、セルラベースの無線技術を利用することができる基地局114aと通信するように、またIEEE802無線技術を利用することができる基地局114bと通信するように構成することができる。
図1Bは、例示的なWTRU102を例示するシステム図である。図1Bに示されるように、WTRU102は、とりわけ、プロセッサ118、送受信機120、送信/受信要素122、スピーカ/マイクロフォン124、キーパッド126、ディスプレイ/タッチパッド128、非リムーバブルメモリ130、リムーバブルメモリ132、電源134、全地球測位システム(GPS)チップセット136、および/または他の周辺機器138を含むことができる。WTRU102は、実施形態との整合性を保ちながら、上記の要素の任意のサブコンビネーションを含むことができることが理解されよう。
プロセッサ118は、汎用プロセッサ、専用プロセッサ、従来型プロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、他の任意のタイプの集積回路(IC)、および状態機械などであることができる。プロセッサ118は、信号符号化、データ処理、電力制御、入力/出力処理、および/またはWTRU102が無線環境において動作することを可能にする他の任意の機能性を実行することができる。プロセッサ118は、送受信機120に結合することができ、送受信機120は、送信/受信要素122に結合することができる。図1Bは、プロセッサ118と送受信機120を別個の構成要素として描いているが、プロセッサ118と送受信機120は、電子パッケージまたはチップ内に一緒に統合することができることが理解されよう。
送信/受信要素122は、エアインターフェース116上において、基地局(例えば、基地局114a)に信号を送信し、または基地局から信号を受信するように構成することができる。例えば、一実施形態においては、送信/受信要素122は、RF信号を送信および/または受信するように構成されたアンテナであることができる。実施形態においては、送信/受信要素122は、例えば、IR、UV、または可視光信号を送信および/または受信するように構成された放射器/検出器であることができる。また別の実施形態においては、送信/受信要素122は、RF信号および光信号の両方を送信および/または受信するように構成することができる。送信/受信要素122は、無線信号の任意の組み合わせを送信および/または受信するように構成することができることが理解されよう。
図1Bにおいては、送信/受信要素122は、単一の要素として描かれているが、WTRU102は、任意の数の送信/受信要素122を含むことができる。より具体的には、WTRU102は、MIMO技術を利用することができる。したがって、一実施形態においては、WTRU102は、エアインターフェース116上において無線信号を送信および受信するための2つ以上の送信/受信要素122(例えば、複数のアンテナ)を含むことができる。
送受信機120は、送信/受信要素122によって送信されることになる信号を変調し、送信/受信要素122によって受信された信号を復調するように構成することができる。上で言及されたように、WTRU102は、マルチモード機能を有することができる。したがって、送受信機120は、WTRU102が、例えば、NRおよびIEEE802.11など、複数のRATを介して通信することを可能にするための、複数の送受信機を含むことができる。
WTRU102のプロセッサ118は、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128(例えば、液晶表示(LCD)ディスプレイユニットもしくは有機発光ダイオード(OLED)ディスプレイユニット)に結合することができ、それらからユーザ入力データを受信することができる。プロセッサ118は、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128にユーザデータを出力することもできる。加えて、プロセッサ118は、非リムーバブルメモリ130および/またはリムーバブルメモリ132など、任意のタイプの適切なメモリから情報を入手することができ、それらにデータを記憶することができる。非リムーバブルメモリ130は、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、ハードディスク、または他の任意のタイプのメモリ記憶デバイスを含むことができる。リムーバブルメモリ132は、加入者識別モジュール(SIM)カード、メモリスティック、およびセキュアデジタル(SD)メモリカードなどを含むことができる。他の実施形態においては、プロセッサ118は、サーバまたはホームコンピュータ(図示せず)上などに配置された、WTRU102上に物理的に配置されていないメモリから情報を入手することができ、それらにデータを記憶することができる。
プロセッサ118は、電源134から電力を受け取ることができ、WTRU102内の他の構成要素に電力を分配するように、および/またはそれらへの電力を制御するように構成することができる。電源134は、WTRU102に給電するための任意の適切なデバイスであることができる。例えば、電源134は、1つまたは複数の乾電池(例えば、ニッケル-カドミウム(NiCd)、ニッケル-亜鉛(NiZn)、ニッケル水素(NiMH)、リチウム-イオン(Li-ion)など)、太陽電池、および燃料電池などを含むことができる。
プロセッサ118は、GPSチップセット136にも結合することができ、GPSチップセット136は、WTRU102の現在ロケーションに関するロケーション情報(例えば、経度および緯度)を提供するように構成することができる。GPSチップセット136からの情報に加えて、またはそれの代わりに、WTRU102は、基地局(例えば、基地局114a、114b)からエアインターフェース116上においてロケーション情報を受信することができ、および/または2つ以上の近くの基地局から受信している信号のタイミングに基づいて、自らのロケーションを決定することができる。WTRU102は、実施形態との整合性を保ちながら、任意の適切なロケーション決定方法を用いて、ロケーション情報を獲得することができることが理解されよう。
プロセッサ118は、さらに他の周辺機器138に結合することができ、他の周辺機器138は、追加の特徴、機能性、および/または有線もしくは無線接続性を提供する、1つまたは複数のソフトウェアモジュールおよび/またはハードウェアモジュールを含むことができる。例えば、周辺機器138は、加速度計、eコンパス、衛星送受信機、(写真および/またはビデオ用の)デジタルカメラ、ユニバーサルシリアルバス(USB)ポート、バイブレーションデバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、仮想現実および/または拡張現実(VR/AR)デバイス、ならびにアクティビティトラッカなどを含むことができる。周辺機器138は、1つまたは複数のセンサを含むことができ、センサは、ジャイロスコープ、加速度計、ホール効果センサ、方位センサ、近接センサ、温度センサ、時間センサ、ジオロケーションセンサ、高度計、光センサ、タッチセンサ、磁力計、気圧計、ジェスチャセンサ、バイオメトリックセンサ、および/または湿度センサのうちの1つまたは複数であることができる。
WTRU102のプロセッサ118は、本明細書において開示される代表的な実施形態を実施するために、例えば、1つまたは複数の加速度計、1つまたは複数のジャイロスコープ、USBポート、他の通信インターフェース/ポート、ディスプレイおよび/または他の視覚/可聴インジケータのうちのいずれかを含む、様々な周辺機器138と動作可能に通信することができる。
WTRU102は、(例えば、(例えば、送信用の)ULと(例えば、受信用の)ダウンリンクの両方のための特定のサブフレームと関連付けられた)信号のいくつかまたはすべての送信および受信が、並列および/または同時であることができる、全二重無線を含むことができる。全二重無線は、ハードウェア(例えば、チョーク)を介して、またはプロセッサ(例えば、別個のプロセッサ(図示せず)もしくはプロセッサ118)を介する信号処理を介して、自己干渉を低減させ、および/または実質的に除去するために、干渉管理ユニットを含むことができる。実施形態においては、WTRU102は、(例えば、(例えば、送信用の)ULまたは(例えば、受信用の)ダウンリンクのどちらかのための特定のサブフレームと関連付けられた)信号のいくつかまたはすべての送信および受信のための、半二重無線を含むことができる。
図1Cは、実施形態に従った、RAN104およびCN106を例示するシステム図である。上で言及されたように、RAN104は、E-UTRA無線技術を利用して、エアインターフェース116上において、WTRU102a、102b、102cと通信することができる。RAN104は、CN106とも通信することができる。
RAN104は、eノードB160a、160b、160cを含むことができるが、RAN104は、実施形態との整合性を保ちながら、任意の数のeノードBを含むことができることが理解されよう。eノードB160a、160b、160cは、各々が、エアインターフェース116上においてWTRU102a、102b、102cと通信するための、1つまたは複数の送受信機を含むことができる。一実施形態においては、eノードB160a、160b、160cは、MIMO技術を実施することができる。したがって、eノードB160aは、例えば、複数のアンテナを使用して、WTRU102aに無線信号を送信し、および/またはWTRU102aから無線信号を受信することができる。
eノードB160a、160b、160cの各々は、特定のセル(図示せず)と関連付けることができ、無線リソース管理決定、ハンドオーバ決定、ならびにULおよび/またはDLにおけるユーザのスケジューリングなどを処理するように構成することができる。図1Cに示されるように、eノードB160a、160b、160cは、X2インターフェース上において、互いに通信することができる。
図1Cに示されるCN106は、モビリティ管理エンティティ(MME)162と、サービングゲートウェイ(SGW)164と、パケットデータネットワーク(PDN)ゲートウェイ(またはPGW)166とを含むことができる。上記の要素の各々は、CN106の部分として描かれているが、これらの要素のうちのいずれも、CNオペレータとは異なるエンティティによって所有および/または運営することができることが理解されよう。
MME162は、S1インターフェースを介して、RAN104内のeノードB160a、160b、160cの各々に接続することができ、制御ノードとしての役割を果たすことができる。例えば、MME162は、WTRU102a、102b、102cのユーザを認証すること、ベアラアクティブ化/非アクティブ化、およびWTRU102a、102b、102cの初期アタッチ中に特定のサービングゲートウェイを選択することなどを担うことができる。MME162は、RAN104と、GSMおよび/またはWCDMAなどの他の無線技術を利用する他のRAN(図示せず)との間における交換のためのコントロールプレーン機能を提供することができる。
SGW164は、S1インターフェースを介して、RAN104内のeノードB160a、160b、160cの各々に接続することができる。SGW164は、一般に、ユーザデータパケットをWTRU102a、102b、102cに/からルーティングおよび転送することができる。SGW164は、eノードB間ハンドオーバ中にユーザプレーンをアンカリングすること、DLデータがWTRU102a、102b、102cに利用可能なときにページングをトリガすること、ならびにWTRU102a、102b、102cのコンテキストを管理および記憶することなど、他の機能を実行することができる。
SGW164は、PGW166に接続することができ、PGW166は、インターネット110など、パケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cとIP対応デバイスとの間の通信を容易にすることができる。
CN106は、他のネットワークとの通信を容易にすることができる。例えば、CN106は、PSTN108など、回線交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cと従来の固定電話回線通信デバイスとの間の通信を容易にすることができる。例えば、CN106は、CN106とPSTN108との間のインターフェースとしての役割を果たすIPゲートウェイ(例えば、IPマルチメディアサブシステム(IMS)サーバ)を含むことができ、またはそれと通信することができる。加えて、CN106は、他のネットワーク112へのアクセスをWTRU102a、102b、102cに提供することができ、他のネットワーク112は、他のサービスプロバイダによって所有および/または運営される他の有線および/または無線ネットワークを含むことができる。
図1A~図1Dにおいては、WTRUは、無線端末として説明されるが、ある代表的な実施形態においては、そのような端末は、通信ネットワークとの有線通信インターフェースを(例えば、一時的または永続的に)使用することができることが企図されている。
代表的な実施形態においては、他のネットワーク112は、WLANであり得る。
インフラストラクチャ基本サービスセット(BSS)モードにあるWLANは、BSSのためのアクセスポイント(AP)と、APと関連付けられた1つまたは複数の局(STA)とを有することができる。APは、トラフィックをBSS内および/またはBSS外に搬送する、ディストリビューションシステム(DS)または別のタイプの有線/無線ネットワークへのアクセスまたはインターフェースを有することができる。BSS外部から発信されたSTAへのトラフィックは、APを通して到着することができ、STAに配送することができる。STAからBSS外部の送信先に発信されたトラフィックは、それぞれの送信先に配送するために、APに送信することができる。BSS内のSTA間のトラフィックは、APを通して送信することができ、例えば、送信元STAは、トラフィックをAPに送信することができ、APは、トラフィックを送信先STAに配送することができる。BSS内のSTA間のトラフィックは、ピアツーピアトラフィックと見なすことができ、および/またはピアツーピアトラフィックと呼ばれることがある。ピアツーピアトラフィックは、直接リンクセットアップ(DLS)を用いて、送信元STAと送信先STAとの間で(例えば、直接的に)送信することができる。ある代表的な実施形態においては、DLSは、802.11e DLSまたは802.11zトンネルDLS(TDLS)を使用することができる。独立BSS(IBSS)モードを使用するWLANは、APを有さないことがあり、IBSS内の、またはIBSSを使用するSTA(例えば、STAのすべて)は、互いに直接的に通信することができる。IBSSモードの通信は、本明細書においては、ときに「アドホック」モードの通信と呼ばれることがある。
802.11acインフラストラクチャモードの動作または類似したモードの動作を使用するとき、APは、プライマリチャネルなどの固定されたチャネル上において、ビーコンを送信することができる。プライマリチャネルは、固定された幅(例えば、20MHz幅帯域幅)、またはシグナリングを介して動的に設定された幅であることができる。プライマリチャネルは、BSSの動作チャネルであることができ、APとの接続を確立するために、STAによって使用することができる。ある代表的な実施形態においては、例えば、802.11システムにおいては、キャリアセンス多重アクセス/衝突回避(CSMA/CA)を実施することができる。CSMA/CAの場合、APを含むSTA(例えば、あらゆるSTA)は、プライマリチャネルをセンスすることができる。プライマリチャネルが、特定のSTAによってセンス/検出され、および/またはビジーであると決定された場合、特定のSTAは、バックオフすることができる。与えられたBSS内においては、任意の与えられた時間に、1つのSTA(例えば、ただ1つのステーション)が、送信することができる。
高スループット(HT)STAは、例えば、プライマリ20MHzチャネルを隣接または非隣接20MHzチャネルと組み合わせて、40MHz幅のチャネルを形成することを介して、通信のために40MHz幅チャネルを使用することができる。
超高スループット(VHT)STAは、20MHz、40MHz、80MHz、および/または160MHz幅チャネルをサポートすることができる。40MHzおよび/または80MHzチャネルは、連続する20MHzチャネルを組み合わせることによって形成することができる。160MHzチャネルは、8つの連続する20MHzチャネルを組み合わせることによって形成することができ、または2つの非連続な80MHzチャネルを組み合わせることによって形成することができ、これは、80+80構成と呼ばれることがある。80+80構成の場合、データは、チャネルエンコーディングの後、データを2つのストリームに分割することができるセグメントパーサを通過することができる。各ストリームに対して別々に、逆高速フーリエ変換(IFFT)処理、および時間領域処理を行うことができる。ストリームは、2つの80MHzチャネル上にマッピングすることができ、データは、送信STAによって送信することができる。受信STAの受信機においては、80+80構成のための上で説明された動作を逆転することができ、組み合わされたデータは、媒体アクセス制御(MAC)に送信することができる。
サブ1GHzモードの動作は、802.11afおよび802.11ahによってサポートされる。チャネル動作帯域幅およびキャリアは、802.11nおよび802.11acにおいて使用されるそれらと比べて、802.11afおよび802.11ahにおいては低減させられる。802.11afは、TVホワイトスペース(TVWS)スペクトルにおいて、5MHz、10MHz、および20MHz帯域幅をサポートし、802.11ahは、非TVWSスペクトルを使用して、1MHz、2MHz、4MHz、8MHz、および16MHz帯域幅をサポートする。代表的な実施形態に従うと、802.11ahは、マクロカバレージエリアにおけるMTCデバイスなど、メータタイプ制御/マシンタイプコミュニケーションをサポートすることができる。MTCデバイスは、一定の機能を、例えば、一定の帯域幅および/または限られた帯域幅のサポート(例えば、それらのサポートだけ)を含む限られた機能を有することができる。MTCデバイスは、(例えば、非常に長いバッテリ寿命を維持するために)閾値を上回るバッテリ寿命を有するバッテリを含むことができる。
802.11n、802.11ac、802.11af、および802.11ahなど、複数のチャネルおよびチャネル帯域幅をサポートすることができる、WLANシステムは、プライマリチャネルとして指定することができるチャネルを含む。プライマリチャネルは、BSS内のすべてのSTAによってサポートされる最大の共通動作帯域幅に等しい帯域幅を有することができる。プライマリチャネルの帯域幅は、BSS内において動作するすべてのSTAの中の、最小帯域幅動作モードをサポートするSTAによって設定および/または制限することができる。802.11ahの例においては、BSS内のAPおよび他のSTAが、2MHz、4MHz、8MHz、16MHz、および/または他のチャネル帯域幅動作モードをサポートする場合であっても、1MHzモードをサポートする(例えば、それだけをサポートする)STA(例えば、MTCタイプデバイス)のために、プライマリチャネルは、1MHz幅であることができる。キャリアセンシングおよび/またはネットワークアロケーションベクトル(NAV)設定は、プライマリチャネルのステータスに依存することができる。例えば、(1MHz動作モードだけをサポートする)STAが、APに送信しているせいで、プライマリチャネルが、ビジーである場合、利用可能な周波数バンドの大部分が、アイドルのままであり、利用可能であることができるとしても、利用可能な周波数バンド全体をビジーと見なすことができる。
米国においては、802.11ahによって使用することができる利用可能な周波数バンドは、902MHzから928MHzである。韓国においては、利用可能な周波数バンドは、917.5MHzから923.5MHzである。日本においては、利用可能な周波数バンドは、916.5MHzから927.5MHzである。802.11ahのために利用可能な合計帯域幅は、国の規則に応じて、6MHzから26MHzである。
図1Dは、実施形態に従った、RAN113およびCN115を示すシステム図である。上で言及されたように、RAN113は、NR無線技術を利用して、エアインターフェース116上において、WTRU102a、102b、102cと通信することができる。RAN113は、CN115とも通信することができる。
RAN113は、gNB180a、180b、180cを含むことができるが、RAN113は、実施形態との整合性を保ちながら、任意の数のgNBを含むことができることが理解されよう。gNB180a、180b、180cは、各々が、エアインターフェース116上においてWTRU102a、102b、102cと通信するための、1つまたは複数の送受信機を含むことができる。一実施形態においては、gNB180a、180b、180cは、MIMO技術を実施することができる。例えば、gNB180a、108bは、ビームフォーミングを利用して、gNB180a、180b、180cに信号を送信し、および/またはgNB180a、180b、180cから信号を受信することができる。したがって、gNB180aは、例えば、複数のアンテナを使用して、WTRU102aに無線信号を送信し、および/またはWTRU102aから無線信号を受信することができる。実施形態においては、gNB180a、180b、180cは、キャリアアグリゲーション技術を実施することができる。例えば、gNB180aは、WTRU102aに複数のコンポーネントキャリアを送信することができる(図示せず)。これらのコンポーネントキャリアのサブセットは、免許不要スペクトル上にあることができるが、残りのコンポーネントキャリアは、免許要スペクトル上にあることができる。実施形態においては、gNB180a、180b、180cは、多地点協調(CoMP)技術を実施することができる。例えば、WTRU102aは、gNB180aとgNB180b(および/またはgNB180c)から調整された送信を受信することができる。
WTRU102a、102b、102cは、スケーラブルなヌメロロジと関連付けられた送信を使用して、gNB180a、180b、180cと通信することができる。例えば、OFDMシンボル間隔、および/またはOFDMサブキャリア間隔は、異なる送信、異なるセル、および/または無線送信スペクトルの異なる部分ごとに様々であることができる。WTRU102a、102b、102cは、(例えば、様々な数のOFDMシンボルを含む、および/または様々な長さの絶対時間だけ持続する)様々なまたはスケーラブルな長さのサブフレームまたは送信時間間隔(TTI)を使用して、gNB180a、180b、180cと通信することができる。
gNB180a、180b、180cは、スタンドアロン構成および/または非スタンドアロン構成で、WTRU102a、102b、102cと通信するように構成することができる。スタンドアロン構成においては、WTRU102a、102b、102cは、(例えば、eノードB160a、160b、160cなどの)他のRANにアクセスすることもなしに、gNB180a、180b、180cと通信することができる。スタンドアロン構成においては、WTRU102a、102b、102cは、gNB180a、180b、180cのうちの1つまたは複数を、モビリティアンカポイントとして利用することができる。スタンドアロン構成においては、WTRU102a、102b、102cは、免許不要バンド内において信号を使用して、gNB180a、180b、180cと通信することができる。非スタンドアロン構成においては、WTRU102a、102b、102cは、eノードB160a、160b、160cなどの別のRANとも通信し/別のRANにも接続しながら、gNB180a、180b、180cと通信し/gNB180a、180b、180cに接続することができる。例えば、WTRU102a、102b、102cは、DC原理を実施して、1つまたは複数のgNB180a、180b、180c、および1つまたは複数のeノードB160a、160b、160cと実質的に同時に通信することができる。非スタンドアロン構成においては、eノードB160a、160b、160cは、WTRU102a、102b、102cのためのモビリティアンカとしての役割を果たすことができ、gNB180a、180b、180cは、WTRU102a、102b、102cにサービスするための追加のカバレージおよび/またはスループットを提供することができる。
gNB180a、180b、180cの各々は、特定のセル(図示せず)と関連付けることができ、無線リソース管理決定、ハンドオーバ決定、ULおよび/またはDLにおけるユーザのスケジューリング、ネットワークスライシングのサポート、デュアルコネクティビティ、NRとE-UTRAとの間のインターワーキング、ユーザプレーンデータのユーザプレーン機能(UPF)184a、184bへのルーティング、ならびにコントロールプレーン情報のアクセスおよびモビリティ管理機能(AMF)182a、182bへのルーティングなどを処理するように構成することができる。図1Dに示されるように、gNB180a、180b、180cは、Xnインターフェース上において、互いに通信することができる。
図1Dに示されるCN115は、少なくとも1つのAMF182a、182bと、少なくとも1つのUPF184a、184bと、少なくとも1つのセッション管理機能(SMF)183a、183bと、おそらくは、データネットワーク(DN)185a、185bとを含むことができる。上記の要素の各々は、CN115の部分として描かれているが、これらの要素のうちのいずれも、CNオペレータとは異なるエンティティによって所有および/または運営することができることが理解されよう。
AMF182a、182bは、N2インターフェースを介して、RAN113内のgNB180a、180b、180cのうちの1つまたは複数に接続することができ、制御ノードとしての役割を果たすことができる。例えば、AMF182a、182bは、WTRU102a、102b、102cのユーザを認証すること、ネットワークスライシングのサポート(例えば、異なる要件を有する異なるプロトコルデータユニット(PDU)セッションの処理)、特定のSMF183a、183bを選択すること、レジストレーションエリアの管理、非アクセス層(NAS)シグナリングの終了、およびモビリティ管理などを担うことができる。ネットワークスライシングは、WTRU102a、102b、102cによって利用されるサービスのタイプに基づいて、WTRU102a、102b、102cに対するCNサポートをカスタマイズするために、AMF182a、182bによって使用することができる。例えば、超高信頼低遅延通信(URLLC)アクセスに依存するサービス、高速モバイル(例えば、大容量モバイル)ブロードバンド(eMBB)アクセスに依存するサービス、および/またはマシンタイプコミュニケーション(MTC)アクセスのためのサービスなど、異なる使用事例のために、異なるネットワークスライスを確立することができる。AMF162は、RAN113と、LTE、LTE-A、LTE-A Pro、および/またはWiFiのような非3GPPアクセス技術など、他の無線技術を利用する他のRAN(図示せず)との間の交換のためのコントロールプレーン機能を提供することができる。
SMF183a、183bは、N11インターフェースを介して、CN115内のAMF182a、182bに接続することができる。SMF183a、183bは、N4インターフェースを介して、CN115内のUPF184a、184bに接続することもできる。SMF183a、183bは、UPF184a、184bを選択および制御し、UPF184a、184bを通したトラフィックのルーティングを構成することができる。SMF183a、183bは、WTRU/UE IPアドレスの管理および割り当てを行うこと、PDUセッションを管理すること、ポリシ実施およびQoSを制御すること、ならびにダウンリンクデータ通知を提供することなど、他の機能を実行することができる。PDUセッションタイプは、IPベース、非IPベース、およびイーサネットベースなどであることができる。
UPF184a、184bは、N3インターフェースを介して、RAN113内のgNB180a、180b、180cのうちの1つまたは複数に接続することができ、それらは、インターネット110など、パケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cとIP対応デバイスとの間の通信を容易にすることができる。UPF184a、184bは、パケットをルーティングおよび転送すること、ユーザプレーンポリシを実施すること、マルチホーミングPDUセッションをサポートすること、ユーザプレーンQoSを処理すること、ダウンリンクパケットをバッファすること、ならびにモビリティアンカリングを提供することなど、他の機能を実行することができる。
CN115は、他のネットワークとの通信を容易にすることができる。例えば、CN115は、CN115とPSTN108との間のインターフェースとしての役割を果たすIPゲートウェイ(例えば、IPマルチメディアサブシステム(IMS)サーバ)を含むことができ、またはそれと通信することができる。加えて、CN115は、他のネットワーク112へのアクセスをWTRU102a、102b、102cに提供することができ、他のネットワーク112は、他のサービスプロバイダによって所有および/または運営される他の有線および/または無線ネットワークを含むことができる。一実施形態においては、WTRU102a、102b、102cは、UPF184a、184bへのN3インターフェース、およびUPF184a、184bとDN185a、185bとの間のN6インターフェースを介して、UPF184a、184bを通して、ローカルデータネットワーク(DN)185a、185bに接続することができる。
図1A~図1D、および図1A~図1Dについての対応する説明に鑑みて、WTRU102a~d、基地局114a~b、eノードB160a~c、MME162、SGW164、PGW166、gNB180a~c、AMF182a~b、UPF184a~b、SMF183a~b、DN185a~b、および/または本明細書において説明される他の任意のデバイスのうちの1つまたは複数に関する、本明細書において説明される機能の1つもしくは複数またはすべては、1つまたは複数のエミュレーションデバイス(図示せず)によって実行することができる。エミュレーションデバイスは、本明細書において説明される機能の1つもしくは複数またはすべてをエミュレートするように構成された、1つまたは複数のデバイスであることができる。例えば、エミュレーションデバイスは、他のデバイスをテストするために、ならびに/またはネットワークおよび/もしくはWTRU機能をシミュレートするために、使用することができる。
エミュレーションデバイスは、実験室環境において、および/またはオペレータネットワーク環境において、他のデバイスの1つまたは複数のテストを実施するように設計することができる。例えば、1つまたは複数のエミュレーションデバイスは、通信ネットワーク内の他のデバイスをテストするために、有線および/または無線通信ネットワークの一部として、完全または部分的に実施および/または展開されながら、1つもしくは複数またはすべての機能を実行することができる。1つまたは複数のエミュレーションデバイスは、有線および/または無線通信ネットワークの一部として、一時的に実施/展開されながら、1つもしくは複数またはすべての機能を実行することができる。エミュレーションデバイスは、テストを行う目的で、別のデバイスに直接的に結合することができ、および/またはオーバザエア無線通信を使用してテストを実行することができる。
1つまたは複数のエミュレーションデバイスは、有線および/または無線通信ネットワークの一部として実施/展開されずに、すべての機能を含む1つまたは複数の機能を実行することができる。例えば、エミュレーションデバイスは、1つまたは複数の構成要素のテストを実施するために、テスト実験室ならびに/または展開されていない(例えば、テスト)有線および/もしくは無線通信ネットワークにおける、テストシナリオにおいて利用することができる。1つまたは複数のエミュレーションデバイスは、テスト機器であることができる。データを送信および/または受信するために、直接RF結合、および/または(例えば、1つもしくは複数のアンテナを含むことができる)RF回路を介した無線通信を、エミュレーションデバイスによって使用することができる。
車車間/路車間(V2X)サービス指向リンク確立のためのシステム、方法、および手段が、提供される。PC5参照点上において2つの無線送信受信ユニット(WTRU)間で確立されたリンクのセキュリティコンテキストは、識別子(例えば、KD-sess ID)の最下位ビット(LSB)に基づいて、識別することができる。PC5参照点上において2つのWTRU間で確立されたリンクのセキュリティコンテキストは、完全な識別子(例えば、KD-sess ID)に基づいて、識別することができる。
第1のWTRUは、V2Xサービスについての情報を含む、ブロードキャストメッセージを生成することができる。第1のWTRUは、(例えば、第2のWTRUを含む1つまたは複数のWTRUに)ブロードキャストメッセージを送信するとき、例えば、V2Xサービス表示(V2V service indication)を含めることによって、V2Xサービスを広告することができる。第1のWTRUは、第2のWTRUから、直接通信要求メッセージを受信することができる。直接通信要求メッセージは、セキュリティキー識別子、KD-sess IDの最上位ビット(MSB)のセットを含むことができる。
第1のWTRUは、キー識別子の最下位ビット(LSB)のセットを生成することができる。第1のWTRUは、第2のWTRUから受信された直接通信要求メッセージと関連付けられた、セキュリティコンテキストを作成することができる。
第1のWTRUは、第2のWTRUに、直接セキュリティモードコマンドメッセージを送信することができる。直接セキュリティモードコマンドメッセージは、生成されたキー識別子のLSB、および/またはV2Xサービス情報を含むことができる。
第1のWTRUは、V2Xサービスについての情報と、キー識別子のMSBのセットとを含む、ブロードキャストメッセージを生成することができる。第1のWTRUは、第2のWTRUから、直接セキュリティモードコマンドメッセージを受信することができる。直接セキュリティモードコマンドメッセージは、キー識別子、KD-sess IDのLSBのセットを含むことができる。第1のWTRUは、生成されたキー識別子のMSBのセットと、受信されたキー識別子のLSBのセットとを組み合わせることによって、キー識別子を生成することができる。
第1のWTRUは、組み合わされたキー識別子が、一意であるかどうかを決定することができる。組み合わされたキー識別子が、一意である場合、第1のWTRUは、第2のWTRUから受信された直接セキュリティモードコマンドメッセージと関連付けられた、セキュリティコンテキストを生成することができる。セキュリティコンテキストは、一意の組み合わされたキー識別子に基づいて、識別することができる。第1のWTRUは、第2のWTRUに、直接セキュリティモード完了メッセージを送信することができる。
キー識別子が、一意でない場合、第1のWTRUは、第2のWTRUに、直接セキュリティモード拒否メッセージを送信することができる。直接セキュリティモード拒否メッセージは、キー識別子のLSBのセットが、一意でないことを示す、原因値を含むことができる。その後、第1のWTRUは、第2のWTRUから、キー識別子のLSBの別のセットを受信することができる。第1のWTRUは、LSBの他のセットを使用して、別のセキュリティコンテキストを生成することができる。
図2は、接続セットアップ中における、セキュリティ関連付け確立の例を例示している。近接サービス(ProSe)直接通信のあるタイプ、またはWTRU対WTRU通信(例えば、車車間/路車間(V2X)通信)は、PC5参照点上において確立することができる。1対1のProSe直接通信は、2つのWTRU間の、例えば、開始WTRU(例えば、WTRU-1)とターゲットWTRU(例えば、WTRU-2)との間の、PC5参照点上において、セキュアなレイヤ2リンクを確立することによって、実施することができる。開始WTRU、WTRU-1は、DIRECT_COMMUNICATION_REQUESTメッセージを生成することによって、直接リンクセットアップを開始することができる。DIRECT_COMMUNICATION_REQUESTメッセージという用語と、直接通信要求メッセージという用語は、交換可能に使用することができる。DIRECT_COMMUNICATION_REQUESTメッセージを受信すると、開始WTRUとターゲットWTRUは、リンク認証を実行し、直接リンクセキュリティ関連付けを確立することができる。リンク認証を完了し、直接リンクセキュリティ関連付けの確立に成功すると、ターゲットWTRUは、開始WTRUに、DIRECT_COMMUNICATION_ACCEPTメッセージを送信することができる。DIRECT_COMMUNICATION_ACCEPTメッセージという用語と、直接通信受諾メッセージという用語は、交換可能に使用することができる。開始WTRUは、ターゲットWTRUとの以降の1対1通信のために、確立されたリンクを使用することができる。
例えば、ProSe直接1対1通信においては、キーの多数のレイヤ(例えば、キーの4つの異なるレイヤ)を使用することができる。キーの複数のレイヤは、KDキー、KD-sessキー、ProSe暗号化キー(PEK)、および/またはProSe完全性キー(PIK)を含むことができる。256ビットのルートキーが、存在することができる。KDキーは、ProSe直接1対1通信を使用して通信する、2つのエンティティ間において共有することができる。KD IDを使用して、KDを識別することができる。KD-sessキーは、256ビットのルートキーとすることができる。KD-sessキーは、2つのWTRU間におけるデータ転送を保護するために使用されている、実際のセキュリティコンテキストのルートとすることができる。機密性および完全性アルゴリズムによって使用されるキー(例えば、PEKおよびPIK)は、KD-sessキーから導出することができる。セキュリティコンテキストID(例えば、16ビットのKD-sess ID)を使用して、KD-sessキーを識別することができる。PEKおよびPIKは、それぞれ機密性アルゴリズムおよび完全性アルゴリズムによって使用することができる、セッションキーとすることができる。PEKおよびPIKを使用して、PC5インターフェース上におけるProSe直接1対1通信を保護することができる。PEKおよび/またはPIKは、KD-sessキーから導出することができる。
ターゲットWTRUは、例えば、DIRECT_COMMUNICATION_REQUESTメッセージを受信したことに応答して、直接セキュリティモード制御手順を開始することができる。ターゲットWTRUは、KD-sess IDのLSBを生成することができる。ターゲットWTRUは、例えば、DIRECT_COMMUNICATION_REQUESTメッセージを介して、開始WTRUから、KD-sess IDのMSBを受信することができる。ターゲットWTRUは、KD-sess IDのLSBを、KD-sess IDの最上位ビット(MSB)と組み合わせることができる。
ターゲットWTRUは、128ビットのNonce_2値を生成することができる。ターゲットWTRUは、例えば、KD、Nonce_1、およびNonce_2を使用して、KD-sessを導出することができる。図2に例示されるように、ターゲットWTRUは、開始WTRUに、DIRECT_SECURITY_MODE_COMMANDメッセージを送信することができる。ターゲットWTRUは、Nonce_2と、KD-sess IDの最下位8ビットとを、DIRECT_SECURITY_MODE_COMMANDメッセージ内に含めることができる。DIRECT_SECURITY_MODE_COMMANDメッセージという用語と、直接セキュリティモードコマンドメッセージという用語は、交換可能に使用することができる。開始WTRUは、例えば、DIRECT_SECURITY_MODE_COMMANDメッセージの受信に応答して、KD-sess、機密性キー、および/または完全性キーを計算することができる。開始WTRUは、例えば、KD、Nonce_1、およびNonce_2を使用して、KD-sessを計算することができる。図2に例示されるように、開始WTRUは、ターゲットWTRUに、DIRECT_SECURITY_MODE_COMPLETEメッセージを送信することができる。DIRECT_SECURITY_MODE_COMPLETEメッセージという用語と、直接セキュリティモード完了メッセージという用語は、交換可能に使用することができる。開始WTRUは、(例えば、DIRECT_SECURITY_MODE_COMMANDメッセージで受信された)KD-sess IDのLSBを、開始WTRUによって生成されたKD-sess IDのMSBと組み合わせることによって、KD-sess IDを形成することができる。
D-sess(例えば、セキュリティ関連付けのルート)は、開始WTRUおよび/または送信WTRUによって、生成することができる。KD-sess IDの一部は、セキュリティコンテキストを識別するために、使用する(例えば、ローカルに使用する)ことができる。例えば、開始WTRUは、KD-sess IDの8つのMSBを使用して、リンクのためのKD-sessを見つけることができる。ターゲットWTRUは、形成されたKD-sess IDの8つのLSBを使用して、リンクのためのそれのKD-sessを見つけることができる。セキュリティコンテキストは、以下の情報要素、すなわち、KD-sess、PEK、PIK、リモートUEユーザ情報、および/またはKDのうちの1つまたは複数を含むことができる。
WTRUは、V2Xサービスのためのサービス告知(service announcement)および/またはユニキャストリンク確立手順を実行するように構成することができる。他のProSeコンテキストにおいて使用されるような、発見チャネルは、V2Xコンテキストに対して、利用可能でないことがある。例えば、WTRUの存在をピアWTRUに通知するために、V2X通信においては、サービス告知メカニズムを使用することができる。WTRU(例えば、V2X WTRU)の能力は、サービス告知メカニズムを介して、伝達することができる。WTRUの能力は、例えば、V2X WTRUによってサポートされるサービスを含むことができる。例えば、V2X WTRUは、ユニキャスト通信をサポートするそれの能力について、ピアWTRUに通知することができる。V2X(例えば、エンハンストV2X(eV2X))リンク確立のために、様々なメカニズムを利用することができる。メカニズムは、WTRU指向レイヤ2リンク確立、および/またはV2Xサービス指向レイヤ2リンク確立を含むことができる。
図3は、V2Xのために利用することができる、例示的なレイヤ2リンク確立メカニズムを示す例示している。図3に例示されるように、レイヤ2リンク確立メカニズムにおいては、DIRECT_COMMUNICATION_REQUESTメッセージは、第1のWTRU(例えば、WTRU-1)によって、ブロードキャストメカニズムを介して、例えば、アプリケーションと関連付けられたブロードキャストアドレスに送信することができる。例えば、第1のWTRUは、DIRECT_COMMUNICATION_REQUESTメッセージをブロードキャストすることができる。1つまたは複数のWTRU(例えば、WTRU-2、WTRU-3、および/またはWTRU-4)は、DIRECT_COMMUNICATION_REQUESTメッセージを受信することができる。DIRECT_COMMUNICATION_REQUESTメッセージは、第2のWTRU(例えば、WTRU-2)の上位レイヤ識別子を含むことができる。DIRECT_COMMUNICATION_REQUESTメッセージ内の第2のWTRUの上位レイヤ識別子は、第1のWTRU(例えば、WTRU-1)から受信されたDIRECT_COMMUNICATION_REQUESTメッセージに応答するかどうかを、第2のWTRU(例えば、WTRU-2)が決定することを可能にするために、利用することができる。DIRECT_COMMUNICATION_REQUESTメッセージの送信元L2 IDは、第1のWTRU(例えば、WTRU-1)のユニキャストL2 IDとすることができる。第2のWTRU(例えば、WTRU-2)は、受信されたDIRECT_COMMUNICATION_REQUESTメッセージの送信元L2 IDを、第1のWTRU(例えば、WTRU-1)への以降のメッセージのための送信先L2 IDとして、使用することができる。第2のWTRU(例えば、WTRU-2)は、自らのユニキャストL2 IDを、第1のWTRU(例えば、WTRU-1)への以降のメッセージの送信元L2 IDとして、使用することができる。第1のWTRU(例えば、WTRU-1)は、将来の通信のために、例えば、シグナリングトラフィックおよび/またはデータトラフィックのために、第2のWTRU(例えば、WTRU-2)のL2 IDを獲得することができる。
図4は、例示的なV2Xレイヤ2リンク確立を例示している。図4に例示されるように、L2リンク確立を要求するV2Xサービスについての情報、例えば、告知されたV2Xサービスについての情報は、DIRECT_COMMUNICATION_REQUESTメッセージ内に含めることができる。V2Xサービスについての情報は、DIRECT_COMMUNICATION_REQUESTメッセージに応答するかどうかを、他のWTRU(例えば、WTRU-2、WTRU-3、および/またはWTRU-4)が決定することを可能にすることができる。DIRECT_COMMUNICATION_REQUESTメッセージによって告知されたV2Xサービスを使用することに関心がある、1つまたは複数のWTRU(例えば、図4に例示されるように、WTRU-2およびWTRU-4)は、要求に応答することができる。応答WTRU(例えば、WTRU-2およびWTRU-4)は、交換可能に、関心WTRU(interested WTRU)、応答WTRU(responding WTRU)、および/またはピアWTRUと呼ばれることがある。
開始WTRU(initiating WTRU)は、DIRECT_COMMUNICATION_REQUESTメッセージをブロードキャストすることができる。ブロードキャストされたDIRECT_COMMUNICATION_REQUESTメッセージは、V2Xサービスと関連付けられた情報を含むことができる。1つまたは複数のWTRUは、V2Xサービスについての情報を含む、ブロードキャストされたDIRECT_COMMUNICATION_REQUESTメッセージを受信することができる。V2Xサービスを使用することに関心がある、1つまたは複数のWTRUは、直接セキュリティモード制御を開始することができる。1つまたは複数の関心WTRUは、開始WTRUに、それぞれのDIRECT_COMMUNICATION_ACCEPTメッセージを送信することができる。それぞれのDIRECT_COMMUNICATION_ACCEPTメッセージは、開始WTRU(例えば、図4におけるWTRU-1)とのそれぞれのユニキャストリンクを確立することができる。
関心WTRU(interested WTRU)は、ブロードキャストされたDIRECT_COMMUNICATION_REQUESTメッセージに返答することができる。例えば、関心WTRUの各々は、開始WTRUに、DIRECT_SECURITY_MODE_COMMANDメッセージを送信することができる。DIRECT_SECURITY_MODE_COMMANDメッセージは、開始WTRUとのセキュリティ関連付けを作成することができる。KD-sess IDのMSBを使用して、開始WTRU(例えば、WTRU-1)上におけるセキュリティ関連付けをローカルに識別することができる。最上位8ビット(MSB)は、開始WTRU(例えば、WTRU-1)における各KD-sess IDについて、同じとすることができる。開始WTRU(例えば、WTRU-1)は、関心WTRUの各々を、同じセキュリティコンテキストと関連付けることができる。KD-sess ID(例えば、開始WTRUからの8つのMSB+ピアWTRUからの8つのLSB)は、開始WTRUと関心WTRUとの間の1対1のリンクの各々について、一意とすることができる。同じMSB KD-sess IDが、多数のピアWTRUによって参照されるので、リンク/セッションの各々についてのセキュリティ関連付けは、一意であることがあり、または一意でないことがある。
図5Aおよび図5Bは、例示的なV2Xサービス指向リンク確立を例示している。図5Aおよび図5Bに例示されるように、DIRECT_COMMUNICATION_REQUESTメッセージに返答する、関心WTRUの各々は、開始WTRU側におけるのと同じセキュリティ関連付けをポイントすることができる。
図5Aおよび図5Bを参照すると、開始WTRU(例えば、WTRU1)によって、第1の関心WTRU(例えば、WTRU2)からのDIRECT_SECURITY_MODE_COMMANDメッセージを受信することができる。開始WTRUは、MSB KD-sess IDによって識別される、セキュリティコンテキストエントリを作成することができる。開始WTRUは、DIRECT_SECURITY_MODE_COMMANDメッセージで受信された情報(例えば、Nonce 2、Chosen Algorithms)を、他の情報、例えば、KD-sess、PEK、PIK、KD-sess ID、とともに、セーブすることができる。開始WTRUは、第2の関心WTRU(例えば、WTRU3)から、第2のDIRECT_SECURITY_MODE_COMMANDメッセージを受信することができる。第1の関心WTRU(例えば、WTRU2)からのキーが、この同じセキュリティコンテキストエントリにすでにセーブされているので、開始WTRU(例えば、WTRU1)は、第2の関心WTRU(例えば、WTRU3)から受信された値を用いて、セキュリティコンテキストを更新しないことがある。第1の関心WTRU(例えば、WTRU2)および第2の関心WTRU(例えば、WTRU3)によって使用されるセキュリティ手順は、第1の関心WTRUおよび第2の関心WTRUの各々が、開始WTRU(例えば、WTRU1)から受信した、同じMSB KD-sess IDに基づくことができる。
例においては、第2の関心WTRUからの1つまたは複数のキーは、(例えば、第1の関心WTRU(例えば、WTRU2)からのキーを上書きしてセーブすることがある。結果として、第1の関心WTRUに対応する1つまたは複数のキーが、失われることがあるので、第1の関心WTRUとの通信が、可能でなくなることがある。第1の関心WTRUに対応する1つまたは複数のキーの喪失は、開始WTRU(例えば、WTRU1)と第1の関心WTRU(例えば、WTRU2)との間の以降の直接通信において、セキュリティチェック失敗をもたらすことがある。
例においては、第2の関心WTRU(例えば、WTRU3)からの1つまたは複数のキーは、開始WTRU(例えば、WTRU1)によって、セーブされないことがある。開始WTRU(例えば、WTRU1)は、第2の関心WTRU(例えば、WTRU3)とのセキュリティ関連付けを確立することができないことがある。開始WTRUと第2の関心WTRUとの間のリンクは、確立されないことがある。開始WTRUが、多数の応答/関心WTRUとセキュアな直接通信を同時に確立することは、可能でないことがある。第1の関心WTRUおよび第2の関心WTRUの各々において、1つまたは複数のNonce_2値を生成することができる。例えば、1つまたは複数のNonce_2値は、2つのWTRUの各々において、ランダムに生成することができる。1つまたは複数のNonce_2値は、異なる値を有することができる。
サービス指向および/またはWTRU指向レイヤ2リンク確立を実施することができる。サービス指向レイヤ2ユニキャストリンク確立は、サービスのために、例えば、V2X通信のケースにおける、V2Xサービス、または他のタイプの通信、例えば、ドローン間の通信のケースにおける、別のサービスのために実施することができる。
図6Aおよび図6Bは、例示的なV2Xサービス指向リンク確立を例示している。図6Aおよび図6Bに例示されているように、関心WTRU(例えば、WTRU2およびWTRU3)の各々は、開始WTRU(例えば、WTRU1)から、DIRECT_COMMUNICATION_REQUESTメッセージを受信することができる。DIRECT_COMMUNICATION_REQUESTメッセージは、V2Xサービスについての情報を含むことができる。関心WTRUのうちの1つまたは複数は、それらがV2Xサービスに関心があると決定することができる。V2Xサービスに関心がある1つまたは複数の関心WTRUは、例えば、開始WTRUに、それぞれのDIRECT_COMMUNICATION_REQUESTメッセージを送信することによって、開始WTRUとのユニキャストリンク確立を開始することができる。関心WTRUまたはピアWTRUの各々は、ユニキャストリンク確立を開始することができる。開始WTRUは、1つまたは複数の関心WTRU(例えば、WTRU2およびWTRU3)からの、受信されたDIRECT_COMMUNICATION_REQUESTメッセージに基づいて、開始WTRU上において、それぞれの異なるセキュリティコンテキストを作成することができる。ピアまたは関心WTRUの各々について、(例えば、KD-sess IDのLSBに基づいた)異なるセキュリティコンテキストインデックスを作成することができる。異なるセキュリティコンテキストは、例えば、DIRECT_COMMUNICATION_REQUESTメッセージが、ピアまたは関心WTRUから受信されるたびに、開始WTRUによって、作成することができる。
図6Aおよび図6Bに例示されるように、関心WTRUまたはピアWTRU(例えば、WTRU2)が、リンク確立セットアップのイニシエータとすることができる。開始WTRU(例えば、WTRU1)によって送信される、DIRECT_COMMUNICATION_REQUESTメッセージは、サポートされるV2Xサービスを示すことができる。示されたサポートされるV2Xサービスに関心がある、1つまたは複数のWTRUは、開始WTRUとのリンク確立を開始することができる。開始WTRU(例えば、WTRU1)は、初期リンク確立メッセージで、ダミー値またはゼロに設定されたKD-sess IDのMSBを示すことができる。KD-sess IDのMSBをダミー値またはゼロに設定することは、値が開始WTRU(例えば、WTRU1)上におけるセキュリティコンテキストと関連付けられていないことを示すことができる。例においては、開始WTRU(例えば、WTRU1)は、DIRECT_COMMUNICATION_REQUESTメッセージから、KD-sess IDのMSBを除外することができる。
例においては、開始WTRU(例えば、WTRU1)は、異なるタイプのメッセージ(例えば、V2X_SERVICE_ANNOUNCEMENT、V2X_SERVICE_ADVERTISEMENT)で、サポートされるV2Xサービスを示して、例えば、開始WTRU(例えば、WTRU1)からのこの初期メッセージの真の機能を反映させることができる。KD-sess IDのMSBは、関心WTRUまたはピアWTRUによって、生成することができる。例えば、告知されたV2Xサービスに関心がある1つまたは複数のWTRU(例えば、WTRU2およびWTRU3)は、KD-sess IDのMSBのセットを生成することができる。開始WTRUは、受信された各直接リンク通信要求について、KD-sess IDのLSBの異なるセットを生成することができる。開始WTRUは、各直接リンク通信要求について、異なるセキュリティコンテキストを生成することができる。各セキュリティコンテキストは、KD-sess IDのLSBを使用して、インデックス付けすることができる。開始WTRU(例えば、WTRU1)は、(例えば、V2Xサービスを告知するための)初期ブロードキャストDIRECT_COMMUNICATION_REQUESTメッセージでそれが送信した、KD-sess IDの最初に作成されたダミーMSBを破棄することができる。
図6Aおよび図6Bに例示されるように、関心WTRU(例えば、WTRU2)は、開始WTRU(例えば、WTRU1)に、DIRECT_COMMUNICATION_REQUESTメッセージを送信することができる。DIRECT_COMMUNICATION_REQUESTメッセージの送信先フィールドは、WTRU1のL2 IDになるように設定することができ、DIRECT_COMMUNICATION_REQUESTメッセージの送信元フィールドは、WTRU2のL2 IDになるように設定することができる。初期DIRECT_COMMUNICATION_REQUESTメッセージ上において開始WTRU(例えば、WTRU1)によって告知されたV2Xサービス(例えば、関心WTRU、WTRU2にとっての関心サービス)と関連付けられた情報は、関心WTRU(例えば、WTRU2)によって、開始WTRU(例えば、WTRU1)に送信されるメッセージ上にコピーすることができる。
別の関心WTRU(例えば、WTRU3)は、開始WTRU(例えば、WTRU1)に、DIRECT_COMMUNICATION_REQUESTメッセージを送信することができる。他の関心WTRU(例えば、WTRU3)からのDIRECT_COMMUNICATION_REQUESTメッセージは、WTRU1 L2 IDになるように設定された、送信先フィールドを含むことができ、DIRECT_COMMUNICATION_REQUESTメッセージの送信元フィールドは、WTRU3 L2 IDになるように設定することができる。開始WTRU(例えば、WTRU1)によって受信された、告知されたV2Xサービスは、他の関心WTRU(例えば、WTRU3)によって、開始WTRU(例えば、WTRU1)に送信された、DIRECT_COMMUNICATION_REQUESTメッセージ内に含めることができる。開始WTRUは、関心WTRU(例えば、WTRU2またはWTRU3)からメッセージを受信すると、関心WTRU(例えば、WTRU2またはWTRU3)との相互認証を開始することができる。
図7Aおよび図7Bは、例示的なV2Xサービス指向リンク確立を例示している。セキュリティコンテキストは、セキュリティコンテキストID(例えば、完全なKD-sess ID)に基づいて、見つけることができる。図7Aおよび図7Bに例示されるように、開始WTRU(例えば、第1のWTRU、WTRU1)は、例えば、セキュリティコンテキストID(例えば、KD-sess ID)のMSBを使用する代わりに、セキュリティコンテキストID(例えば、KD-sess ID)全体を使用して、セキュリティコンテキストを見つけることができる。開始WTRU(例えば、第1のWTRU、WTRU1)は、開始WTRUと関連付けられた第1のセキュリティコンテキストIDと、(例えば、ピアWTRU(例えば、WTRU2)から、直接セキュリティモードコマンドメッセージを介して、受信されるような)ピアWTRUからの第2のセキュリティコンテキストIDとを組み合わせる(例えば、連結する)ことによって、セキュリティコンテキストID(例えば、KD-sess ID)全体を生成することができる。セキュリティコンテキストID全体は、第3のセキュリティコンテキストIDとすることができる。結果として得られる第3のセキュリティコンテキストID(例えば、KD-sess ID)は、各1対1のリンクについて、一意とすることができる。開始WTRUは、ピアWTRU(例えば、WTRU2)に、直接セキュリティモード完了メッセージを送信することができる。
図7Aおよび図7Bに例示されるように、第1のWTRU(例えば、開始WTRU)は、直接通信要求メッセージを送信することができる。直接通信要求メッセージは、ブロードキャストを介して、送信することができる。直接通信要求メッセージは、第1のセキュリティコンテキストIDを含むことができる。例えば、第1のWTRUは、第1のセキュリティコンテキストIDを生成することができる。第1のセキュリティコンテキストIDは、第1のWTRUと関連付けることができる。第1のセキュリティコンテキストIDは、セキュリティキーID(例えば、KD-sess ID)のMSBのセットを含むことができる。直接通信要求メッセージは、サポートされるV2Xサービスのリストを含むことができる。多数のWTRUが、ブロードキャスト直接通信要求メッセージを受信することができる。第2のWTRUは、(例えば、ブロードキャスト直接通信要求メッセージの受信に応答して)第1のWTRUに、直接セキュリティモードコマンドメッセージを送信することができる。第1のWTRUは、直接セキュリティモードコマンドメッセージを受信することができる。直接セキュリティモードコマンドメッセージは、第2のセキュリティコンテキストIDを含むことができる。例えば、第2のWTRUは、第2のセキュリティコンテキストIDを生成することができる。第2のセキュリティコンテキストIDは、第2のWTRUと関連付けることができる。第2セキュリティコンテキストIDは、セキュリティキーID(例えば、KD-sess ID)のLSBの第1のセットを含むことができる。直接セキュリティモードコマンドメッセージは、サポートされるV2XサービスのリストからのV2Xサービスを示すことができる。例えば、第2のWTRUは、V2Xサービスに関心があることがある。第1のWTRUは、例えば、第1のセキュリティコンテキストIDと第2のセキュリティコンテキストIDとを組み合わせることによって、第3のセキュリティコンテキストIDを決定することができる。第3のセキュリティコンテキストIDは、セキュリティキーIDのMSBのセットおよびLSBのセットを含むことができる。第1のWTRUは、(例えば、第3のセキュリティコンテキストIDを使用して)第2のWTRUとセキュアな直接通信リンクを確立することができる。第1のWTRUは、第3のセキュリティコンテキストIDに基づいて、第2のWTRUとのセキュアな直接通信リンクのためのセキュリティコンテキストエントリを生成することができる。第2のWTRUは、第3のセキュリティコンテキストIDと関連付けられたセキュアな直接通信リンクが、第1のWTRUと第2のWTRUとの間で確立されたことを示すことができる、直接セキュリティモード完了メッセージを受信することができる。
第3のWTRUは、第1のWTRUに、第2の直接セキュリティモードコマンドメッセージを送信することができる。第1のWTRUは、第2の直接セキュリティモードコマンドメッセージを受信することができる。第2の直接セキュリティモードコマンドメッセージは、第4のセキュリティコンテキストIDを含むことができる。第4のセキュリティコンテキストIDは、第3のWTRUと関連付けることができる。第4のセキュリティコンテキストIDは、セキュリティキーIDのLSBの第2のセットを含むことができる。第1のWTRUは、第4のセキュリティコンテキストIDが、第2のセキュリティコンテキストIDと同じであるかどうかを決定することができる。例えば、第1のWTRUは、LSBの第1のセットが、LSBの第2のセットと同じであるかどうかを決定することができる。第4のセキュリティコンテキストIDが、第2のセキュリティコンテキストIDと同じであるとき、第1のWTRUは、第3のWTRUに、直接セキュリティモード拒否メッセージを送信することができる。直接セキュリティモード拒否メッセージは、LSBの第2のセットが一意でないことを示すことができる。第3のWTRUは、直接セキュリティモード拒否メッセージを受信することができる。第3のWTRUは、例えば、直接セキュリティモード拒否メッセージの受信に基づいて、第4のセキュリティコンテキストIDが一意ではないと決定することができる。第3のWTRUは、例えば、直接セキュリティモード拒否メッセージの受信に応答して、第5のセキュリティコンテキストIDを生成することができる。第5のセキュリティコンテキストIDは、第3のWTRUと関連付けることができる。第5セキュリティコンテキストIDは、セキュリティキーIDのLSBの第3のセットを含むことができる。第3のWTRUは、第1のWTRUに、第3の直接セキュリティモードコマンドメッセージを送信することができる。例えば、第1のWTRUは、第3のWTRUから、直接セキュリティモード拒否メッセージに応答して、第3の直接セキュリティモードコマンドメッセージを受信することができる。第3の直接セキュリティモードコマンドメッセージは、第5のセキュリティコンテキストIDを含むことができる。
図7Aおよび図7Bに例示されるように、ピアWTRU(例えば、WTRU4)は、別のピアWTRU(例えば、WTRU3)によってすでに使用されている、KD-sess IDのLSBのセットを生成することがある。そのようなケースにおいては、形成されたKD-sess ID(例えば、LSBのセットを組み合わせたMSBのセット)は、開始WTRU上にすでに存在していることがある。形成されたKD-sess IDが、開始WTRUに、すでに存在するとき、開始WTRUは、例えば、ピアWTRU(例えば、WTRU4)に、直接セキュリティモード拒否メッセージを送信することによって、直接セキュリティモードコマンドメッセージを拒否することができる。直接セキュリティモード拒否メッセージは、KD-sess IDのLSBが一意でないこと(例えば、KD-sess IDのLSBの衝突)を示す原因値を含むことができる。ピアWTRU(例えば、WTRU4)が、そのような拒否メッセージを受信したとき、拒否メッセージ内の原因値が、KD-sess IDのLSBの衝突に関連するかどうかを決定することができる。ピアWTRU(例えば、WTRU4)は、KD-sess IDのLSBの別のセットを生成することができる。ピアWTRU(例えば、WTRU4)は、KD-sess IDの拒否されたLSBと関連付けられた、セキュリティコンテキストエントリ(例えば、開始WTRUから受信された直接通信要求メッセージからセーブされた情報、導出されたKD-sessキー、PEK、PIKなど)を、KD-sess IDのLSBの他のセットを用いて生成され、それと関連付けられた、別のセキュリティコンテキストにコピーすることができる。ピアWTRU(例えば、WTRU4)は、KD-sess IDの拒否されたLSBのセットを忘却および/または廃棄することができる。ピアWTRU(例えば、WTRU4)は、開始WTRUに、KD-sess IDのLSBの他の(例えば、新たに生成された)セットを示す、別の(例えば、新たな)直接セキュリティモードコマンドメッセージを送信することができる。ピアWTRUは、KD-sess IDのLSBの他のセットをセーブ(例えば、ローカルにセーブ)することができる。
D-sess IDのMSBとKD-sess IDのLSBとを用いて形成されたKD-sess IDは、各ピアWTRU(例えば、関心WTRU)について一意とすることができる。開始WTRUは、KD-sess ID値を使用して、ピアWTRUと関連付けられたセキュリティコンテキストを記憶し、および/または見つけることができる。1つのピアWTRU(例えば、単一のピアWTRU)は、セキュリティコンテキストと(例えば、KD-sess IDの同じMSBとさえも)関連付けることができる。(例えば、KD-sess IDの同じMSBが、使用される場合であっても)各セキュリティコンテキストのために、KD-sess IDのLSBが異なる、異なるKD-sess IDを使用することができる。(例えば、多数の関心WTRUとの)多数のユニキャスト通信のために、異なるKD-sess IDを利用することができる。
WTRUは、V2Xサービス指向レイヤ2ユニキャストリンク確立を実行するように構成することができる。(例えば、1つのV2Xサービスの代わりに)V2Xサービスのリストを、ブロードキャストDIRECT_COMMUNICATION_REQUESTメッセージを介して、指定することができる。例えば、ブロードキャストDIRECT_COMMUNICATION_REQUESTメッセージは、V2Xサービスのリストを示すことができる。(例えば、メッセージ当たり1つのV2Xサービスの代わりの)DIRECT_COMMUNICATION_REQUESTメッセージ内のサービスのリストは、開始WTRUによって送信されることがあるメッセージの数を減らすことができ、それによって、さもなければ受信WTRUによって処理されることがあるメッセージの数を減らすことができる。
図8は、V2Xサービスのリストを用いた、例示的なV2Xサービス指向レイヤ2ユニキャストリンク確立を例示している。図8に例示されるように、開始WTRU(例えば、WTRU1)からの直接通信要求ブロードキャストメッセージは、(例えば、1つのV2Xサービスと関連付けられた情報の代わりに)V2Xサービスのリストと関連付けられた情報を含むことができる。直接通信要求ブロードキャストメッセージでサービスのリストを送信する開始WTRUは、開始WTRUによって送信されるメッセージの数を減らすことができる。直接通信要求ブロードキャストメッセージでサービスのリストを送信する開始WTRUは、受信WTRUによって処理されるメッセージの数を減らすことができる。例えば、WTRUが、5つのV2Xサービスをサポートする場合、開始WTRUは、(例えば、5つのメッセージの代わりに)1つのメッセージを使用して、5つのV2Xサービスすべてを広告することができる。告知メッセージは、定期的に繰り返すことができるので、1つのメッセージを利用して、5つのV2Xサービスすべてを広告することは、時間の期間にわたる(例えば、開始WTRUによって送信される、および/または受信WTRUによって処理される)メッセージのかなりの量をセーブすることをもたらすことができる。
直接通信要求ブロードキャストメッセージでサービスのリストを送信する開始WTRUは、サービスのリスト内の1つまたは複数の(例えば、すべての)V2Xサービスのために、WTRUを接続するために必要とされる時間を減らすことができる。例えば、多数のサービス(例えば、5つのサービス)のサポートを広告するメッセージを受信したWTRUは、関心があるV2Xサービスのためのリンク確立をトリガ(例えば、直ちにトリガ)することができる(例えば、3つのV2Xサービスが、受信WTRUにとって関心がある場合、3つのリンクを同時にセットアップすることができる)。例えば、WTRUは、追加のV2Xサービスのサポートを告知する追加のメッセージの受信を待つ必要なしに、リンク確立をトリガすることができる。
図8に例示されるように、開始WTRU(例えば、WTRU1)は、サポートされるV2Xサービスのリストを含む、DIRECT_COMMUNICATION_REQUESTメッセージをブロードキャストすることができる。サポートされるV2Xサービスのリストは、多数のV2XサービスIDを含むことができる。各V2XサービスIDは、(例えば、WTRU1ユーザ情報値などの)ユーザ情報とペアにすることができる。ユーザ情報は、各V2Xサービスについて、および/または各V2Xアプリケーションについて、提供することができる。図8に例示されるように、多数の受信WTRU(例えば、WTRU2、WTRU3、および/またはWTRU4)は、開始WTRU(例えば、WTRU1)から、ブロードキャストDIRECT_COMMUNICATION_REQUESTメッセージを受信することができる。受信WTRUの各々は、複数のV2Xサービスを処理し、デコードすることができる。受信WTRU(例えば、WTRU2)は、1つのV2Xサービスに関心があることがある。受信WTRU(例えば、WTRU2)は、例えば、本明細書において説明されるように、関心があるV2Xサービスのためのユニキャスト通信を開始することができる。受信WTRU(例えば、WTRU2)は、送信元IDを受信WTRUのレイヤ2 ID(例えば、WTRU2 L2 ID)として、また送信先IDを開始WTRUのレイヤ2 ID(例えば、WTRU1 L2 ID)として、DIRECT_COMMUNICATION_REQUESTメッセージを送信することができる。受信WTRU(例えば、WTRU2)は、DIRECT_COMMUNICATION_REQUESTメッセージで、関心があるサービスを指定することができる。
図8に例示されるように、受信WTRU(例えば、WTRU4)は、サービスのリストを広告する開始WTRU(例えば、WTRU1)から、ブロードキャストDIRECT_COMMUNICATION_REQUESTメッセージを受信することができる。受信WTRU(例えば、WTRU4)は、それが開始WTRUから受信したサービスのリストのうちの複数のV2Xサービスに関心があることがある。受信WTRU(例えば、WTRU4)は、本明細書において説明されるように、関心がある第1のV2Xサービスのためのユニキャスト通信を開始することができる。受信WTRU(例えば、WTRU4)は、送信元IDを受信WTRUのレイヤ2 ID(例えば、WTRU4 L2 ID)として、また送信先IDを開始WTRUのレイヤ2 ID(例えば、WTRU1 L2 ID)として、初期DIRECT_COMMUNICATION_REQUESTメッセージを送信することができる。受信WTRUは、それのDIRECT_COMMUNICATION_REQUESTメッセージ内に、関心があるV2Xサービスを含めることができる。開始WTRUのレイヤ2 ID(例えば、WTRU1 L2 ID)は、サービスごとの値(例えば、一意の値)を使用することができる。新しい送信元レイヤ2 IDは、リンク確立中、および/または(図に示されない)直接通信受諾メッセージを送信するとき、開始WTRUによって、追加することができる。レイヤ2 IDを更新するために、情報要素(IE)を使用することができる。ピアWTRUは、IEを介して受信された値を用いて、それのピアL2 IDを更新することができる。ピアWTRUは、1つまたは複数の以降の通信のために、更新されたL2 IDを使用することができる。受信WTRU(例えば、WTRU4)は、本明細書において説明されるように、関心があるV2Xサービスの各々のためのユニキャスト通信を開始することができる。V2Xサービスの各々のためのユニキャスト通信の開始は、同時とすることができる。
図9は、例えば、WTRUの上位レイヤ情報を使用した、WTRUのリストについての、例示的なWTRU指向レイヤ2リンク確立を例示している。図9に例示されるように、開始WTRU(例えば、WTRU1)からの直接通信要求ブロードキャストメッセージは、WTRUの各々と関連付けられた上位レイヤ情報を含むことができる。WTRUの上位レイヤIDのリストを含む、1つのブロードキャストメッセージを送信することは、開始WTRUによって送信されることがあるメッセージの数を減らすことができる。例えば、開始WTRUは、開始WTRUがそれらとリンクを確立することを望むことがある、複数の受信WTRUに対して、(例えば、複数の受信WTRUの各々に単一のメッセージを送信する代わりに)1つの直接通信要求ブロードキャストメッセージを送信することができる。
受信WTRUは、WTRUの上位レイヤIDのリストを有する、直接通信要求ブロードキャストメッセージの受信時に、それの上位レイヤIDがリスト内にあるかどうかを決定することができる。受信WTRUは、受信された直接通信要求ブロードキャストメッセージを処理し、デコードすることができる。受信WTRUが、それの上位レイヤIDが、直接通信要求ブロードキャストメッセージの、WTRUの上位レイヤIDのリスト内にあると決定した場合、受信WTRUは、開始WTRUとのレイヤ2リンク確立をトリガ(例えば、直ちにトリガ)することができる。受信WTRUは、例えば、開始WTRUからの追加メッセージの受信を待つことなしに、レイヤ2リンクを確立することができる。
図9に例示されるように、開始WTRU(例えば、WTRU-1)は、それが到達することを望むことがあるWTRUの送信先上位レイヤIDを有する、DIRECT_COMMUNICATION_REQUESTメッセージをブロードキャストすることができる。受信WTRUの各々(例えば、WTRU-2、WTRU-3、およびWTRU-4)は、DIRECT_COMMUNICATION_REQUESTメッセージを受信することができる。受信WTRUの各々(例えば、WTRU-2、WTRU-3、およびWTRU-4)は、DIRECT_COMMUNICATION_REQUESTメッセージを処理し、デコードすることができ、DIRECT_COMMUNICATION_REQUESTメッセージ内において指定されたWTRUが、応答することができる。例えば、開始WTRU(例えば、WTRU-1)が、多数のWTRUとのリンクを確立することを望む場合、開始WTRUは、DIRECT_COMMUNICATION_REQUESTメッセージを、多数回(例えば、各回は、それぞれのWTRUの上位レイヤIDを含む)、送信することができる。
図9に例示されるように、開始WTRU(例えば、WTRU1)は、多数の受信WTRU(例えば、WTRU2、WTRU3、およびWTRU4)に、開始WTRUが到達することを望むことがあるWTRUの上位レイヤIDを有する、単一のDIRECT_COMMUNICATION_REQUESTメッセージをブロードキャストすることができる。受信WTRU(例えば、WTRU2、WTRU3、およびWTRU4)の各々は、受信された単一ブロードキャストDIRECT_COMMUNICATION_REQUESTメッセージを処理し、デコードすることができる。
図9に例示されるように、受信WTRU(例えば、WTRU2またはWTRU4)は、開始WTRU(例えば、WTRU1)から受信されたDIRECT_COMMUNICATION_REQUESTメッセージに対する応答を送信することによって、レイヤ2リンクを確立することができる。受信WTRU(例えば、WTRU2またはWTRU4)は、本明細書において説明されるように、直接通信受諾メッセージ(例えば、オプションA)、または自らのDIRECT_COMMUNICATION_REQUESTメッセージ(例えば、オプションB)のどちらかを送信することができる。
図9に例示されるように、開始WTRU(例えば、WTRU1)は、送信先上位レイヤIDのリストを有する、DIRECT_COMMUNICATION_REQUESTメッセージをブロードキャストすることができる。多数の受信WTRU(例えば、WTRU2、WTRU3、およびWTRU4)が、メッセージを受信することができる。複数のWTRU(例えば、WTRU2、WTRU3、およびWTRU4)は、多数の上位レイヤIDを処理し、デコードすることができる。受信WTRU(例えば、WTRU2またはWTRU4)が、送信先上位レイヤIDのリストが、自らの上位レイヤIDを含むと決定した場合、受信WTRUは、リンク確立を続行することができる。オプションAを使用すると、受信WTRU(例えば、WTRU2またはWTRU4)は、例えば、リンク認証およびセキュリティ関連付けの後、開始WTRU(例えば、WTRU1)に、受信されたメッセージに対する応答として、DIRECT_COMMUNICATION_ACCEPTメッセージを送信することができる。このオプションAを使用すると、開始WTRUおよび受信WTRU上において、KD-sess ID全体を使用して、セキュリティコンテキストをローカルで見つけることができる。オプションBを使用すると、返答WTRUの各々が、開始WTRUの(例えば、WTRU1の)DIRECT_COMMUNICATION_REQUESTメッセージに返答することができるわけではない。返答WTRUのうちの1つまたは複数が、例えば、それぞれの自らのDIRECT_COMMUNICATION_REQUESTメッセージを送信することによって、リンク確立を開始することができる。

Claims (20)

  1. 第1の無線送受信ユニット(WTRU)であって、
    前記第1のWTRUと関連付けられた第1のセキュリティコンテキスト識別子(ID)を含む、直接通信要求メッセージを送信し、
    第2のWTRUから、直接セキュリティモードコマンドメッセージを受信し、前記直接セキュリティモードコマンドメッセージは、前記第2のWTRUと関連付けられた第2のセキュリティコンテキストIDを含んでおり、
    前記第1のセキュリティコンテキストIDと前記第2のセキュリティコンテキストIDとを組み合わせることによって、第3のセキュリティコンテキストIDを決定し、
    前記第3のセキュリティコンテキストIDを使用して、前記第2のWTRUとのセキュアな直接通信リンクを確立する
    ように構成されたプロセッサ
    を備えた、第1の無線送受信ユニット(WTRU)。
  2. 前記第1のWTRUと関連付けられた前記第1のセキュリティコンテキストIDは、セキュリティキーIDの最上位ビット(MSB)のセットを含み、前記第2のWTRUと関連付けられた前記第2のセキュリティコンテキストIDは、前記セキュリティキーIDの最下位ビット(LSB)のセットを含む請求項1に記載のWTRU。
  3. 前記第3のセキュリティコンテキストIDは、前記セキュリティキーIDのMSBの前記セットおよびLSBの前記セットを含む請求項2に記載のWTRU。
  4. 前記直接セキュリティモードコマンドメッセージは、第1の直接セキュリティモードコマンドメッセージであり、前記プロセッサは、
    第3のWTRUから、第2の直接セキュリティモードコマンドメッセージを受信し、前記第2の直接セキュリティモードコマンドメッセージは、前記第3のWTRUと関連付けられた第4のセキュリティコンテキストIDを含んでおり、
    前記第4のセキュリティコンテキストIDが、前記第2のセキュリティコンテキストIDと同じであるかどうかを決定し、
    前記第4のセキュリティコンテキストIDが、前記第2のセキュリティコンテキストIDと同じである条件で、前記第3のWTRUに、直接セキュリティモード拒否メッセージを送信する
    ようにさらに構成された請求項1に記載のWTRU。
  5. 前記第3のWTRUと関連付けられた前記第4のセキュリティコンテキストIDは、セキュリティキーIDの最下位ビット(LSB)のセットを含む請求項4に記載のWTRU。
  6. 前記プロセッサは、前記直接セキュリティモード拒否メッセージに応答して、前記第3のWTRUから第3の直接セキュリティモードコマンドメッセージを受信し、前記第3の直接セキュリティモードコマンドメッセージは、前記第3のWTRUと関連付けられた第5のセキュリティコンテキストIDを含んでいるようにさらに構成された請求項4に記載のWTRU。
  7. 前記第3のWTRUと関連付けられた前記第5のセキュリティコンテキストIDは、セキュリティキーIDの最下位ビット(LSB)のセットを含む請求項6に記載のWTRU。
  8. 前記プロセッサは、前記第3のセキュリティコンテキストIDに基づいて、前記第2のWTRUとの前記セキュアな直接通信リンクのためのセキュリティコンテキストエントリを生成するようにさらに構成された請求項1に記載のWTRU。
  9. 前記直接通信要求メッセージは、サポートされる車車間/路車間(V2X)サービスのリストを含む請求項1に記載のWTRU。
  10. 前記第2のWTRUからの前記直接セキュリティモードコマンドメッセージは、サポートされるV2Xサービスの前記リストからのV2Xサービスを示している請求項9に記載のWTRU。
  11. 前記第1のWTRUと関連付けられた第1のセキュリティコンテキスト識別子(ID)を含む、直接通信要求メッセージを送信するステップと、
    第2のWTRUから、直接セキュリティモードコマンドメッセージを受信するステップであって、前記直接セキュリティモードコマンドメッセージは、前記第2のWTRUと関連付けられた第2のセキュリティコンテキストIDを含んでいる、ステップと、
    前記第1のセキュリティコンテキストIDと前記第2のセキュリティコンテキストIDとを組み合わせることによって、第3のセキュリティコンテキストIDを決定するステップと、
    前記第3のセキュリティコンテキストIDを使用して、前記第2のWTRUとのセキュアな直接通信リンクを確立するステップと
    を備える方法。
  12. 前記第1のWTRUと関連付けられた前記第1のセキュリティコンテキストIDは、セキュリティキーIDの最上位ビット(MSB)のセットを含み、前記第2のWTRUと関連付けられた前記第2のセキュリティコンテキストIDは、前記セキュリティキーIDの最下位ビット(LSB)のセットを含む請求項11に記載の方法。
  13. 前記第3のセキュリティコンテキストIDは、前記セキュリティキーIDのMSBの前記セットおよびLSBの前記セットを含む請求項12に記載の方法。
  14. 前記直接セキュリティモードコマンドメッセージは、第1の直接セキュリティモードコマンドメッセージであり、
    第3のWTRUから、第2の直接セキュリティモードコマンドメッセージを受信するステップであって、前記第2の直接セキュリティモードコマンドメッセージは、前記第3のWTRUと関連付けられた第4のセキュリティコンテキストIDを含んでいる、ステップと、
    前記第4のセキュリティコンテキストIDが、前記第2のセキュリティコンテキストIDと同じであるかどうかを決定するステップと、
    前記第4のセキュリティコンテキストIDが、前記第2のセキュリティコンテキストIDと同じである条件で、前記第3のWTRUに、直接セキュリティモード拒否メッセージを送信するステップと
    をさらに備える請求項11に記載の方法。
  15. 前記第3のWTRUと関連付けられた前記第4のセキュリティコンテキストIDは、セキュリティキーIDの最下位ビット(LSB)のセットを含む請求項14に記載の方法。
  16. 前記直接セキュリティモード拒否メッセージに応答して、前記第3のWTRUから第3の直接セキュリティモードコマンドメッセージを受信するステップであって、前記第3の直接セキュリティモードコマンドメッセージは、前記第3のWTRUと関連付けられた第5のセキュリティコンテキストIDを含んでいる、ステップ
    をさらに備える請求項14に記載の方法。
  17. 前記第3のWTRUと関連付けられた前記第5のセキュリティコンテキストIDは、セキュリティキーIDの最下位ビット(LSB)のセットを含む請求項16に記載の方法。
  18. 前記第3のセキュリティコンテキストIDに基づいて、前記第2のWTRUとの前記セキュアな直接通信リンクのためのセキュリティコンテキストエントリを生成するステップ
    をさらに備える請求項11に記載の方法。
  19. 前記直接通信要求メッセージは、サポートされる車車間/路車間(V2X)サービスのリストを含む請求項11に記載の方法。
  20. 前記第2のWTRUからの前記直接セキュリティモードコマンドメッセージは、サポートされるV2Xサービスの前記リストからのV2Xサービスを示している請求項19に記載の方法。
JP2021541437A 2019-01-18 2020-01-20 Pc5インターフェース上においてv2xユニキャスト通信を可能にする手順 Active JP7503557B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2024093704A JP2024113157A (ja) 2019-01-18 2024-06-10 Pc5インターフェース上においてv2xユニキャスト通信を可能にする手順

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962794052P 2019-01-18 2019-01-18
US62/794,052 2019-01-18
PCT/US2020/014278 WO2020150706A1 (en) 2019-01-18 2020-01-20 Procedures enabling v2x unicast communication over pc5 interface

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024093704A Division JP2024113157A (ja) 2019-01-18 2024-06-10 Pc5インターフェース上においてv2xユニキャスト通信を可能にする手順

Publications (3)

Publication Number Publication Date
JP2022524704A true JP2022524704A (ja) 2022-05-10
JPWO2020150706A5 JPWO2020150706A5 (ja) 2023-01-31
JP7503557B2 JP7503557B2 (ja) 2024-06-20

Family

ID=69724080

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021541437A Active JP7503557B2 (ja) 2019-01-18 2020-01-20 Pc5インターフェース上においてv2xユニキャスト通信を可能にする手順
JP2024093704A Pending JP2024113157A (ja) 2019-01-18 2024-06-10 Pc5インターフェース上においてv2xユニキャスト通信を可能にする手順

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024093704A Pending JP2024113157A (ja) 2019-01-18 2024-06-10 Pc5インターフェース上においてv2xユニキャスト通信を可能にする手順

Country Status (8)

Country Link
US (2) US12075239B2 (ja)
EP (1) EP3912373A1 (ja)
JP (2) JP7503557B2 (ja)
KR (1) KR20210127142A (ja)
CN (1) CN113597780A (ja)
CA (1) CA3127095A1 (ja)
SG (1) SG11202107841SA (ja)
WO (1) WO2020150706A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111615219B (zh) * 2019-04-30 2022-02-22 维沃移动通信有限公司 一种pc5链路建立方法、设备及系统
CN112351431B (zh) * 2019-08-09 2023-06-30 华为技术有限公司 一种安全保护方式确定方法及装置
BR112022019408A2 (pt) * 2020-04-01 2022-12-06 Apple Inc Negociação de política de segurança de veículo para tudo (v2x) entre os equipamentos de usuário (ues) de mesmo nível
AU2021417416A1 (en) * 2021-01-08 2023-07-13 Nokia Technologies Oy A method, apparatus and computer program product for authentication procedure between devices

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018128505A1 (ko) * 2017-01-06 2018-07-12 엘지전자(주) 무선 통신 시스템에서 릴레이를 통한 데이터 송수신 방법 및 이를 위한 장치

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101673187B1 (ko) * 2009-10-30 2016-11-08 삼성전자주식회사 통신 시스템에서 레인징 요청 메시지 전송을 위한 상향링크 자원 요구 방법 및 장치
US10484848B2 (en) 2015-09-23 2019-11-19 Intel Corporation Systems, methods, and devices for V2X services over wireless wide area networks
WO2017142377A1 (ko) * 2016-02-20 2017-08-24 엘지전자(주) 무선 통신 시스템에서 v2x 메시지를 전송하는 방법 및 이를 위한 장치
WO2018004322A1 (ko) 2016-07-01 2018-01-04 엘지전자(주) 무선 통신 시스템에서 데이터를 송수신하는 방법 및 이를 위한 장치
US10511668B2 (en) * 2016-10-07 2019-12-17 Hyundai Motor Company Method of transmitting and receiving data in vehicle network and apparatus for the same

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018128505A1 (ko) * 2017-01-06 2018-07-12 엘지전자(주) 무선 통신 시스템에서 릴레이를 통한 데이터 송수신 방법 및 이를 위한 장치
US20200100088A1 (en) * 2017-01-06 2020-03-26 Lg Electronics Inc. Method for transmitting and receiving data through relay in wireless communication system and apparatus therefor

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TR 33.833 V2.0.0, JPN6023047428, 7 December 2016 (2016-12-07), FR, ISSN: 0005227580 *
3GPP TS 23.285 V15.0.0, JPN6023047429, 27 March 2018 (2018-03-27), FR, ISSN: 0005227581 *

Also Published As

Publication number Publication date
JP2024113157A (ja) 2024-08-21
US12075239B2 (en) 2024-08-27
CN113597780A (zh) 2021-11-02
US20240314553A1 (en) 2024-09-19
JP7503557B2 (ja) 2024-06-20
CA3127095A1 (en) 2020-07-23
WO2020150706A1 (en) 2020-07-23
KR20210127142A (ko) 2021-10-21
EP3912373A1 (en) 2021-11-24
US20220132307A1 (en) 2022-04-28
SG11202107841SA (en) 2021-08-30

Similar Documents

Publication Publication Date Title
US20230023639A1 (en) Wtru-to-network relay
CN111034273B (zh) 从非3gpp接入网络请求网络切片能力的终端
CN110771206B (zh) 用户平面重定位方法和装置
JP7503557B2 (ja) Pc5インターフェース上においてv2xユニキャスト通信を可能にする手順
CN114846841A (zh) 使用wtru到wtru中继的直接发现和通信的方法和设备
JP2022509776A (ja) 非公開ネットワーク通信の有効化
US20230061284A1 (en) Security and privacy support for direct wireless communications
JP2024528432A (ja) モノのインターネットネットワークのディスカバリ
JP2022551599A (ja) リレーデバイスを介したデバイス間発見
CN117957863A (zh) 与mint相关联的wtru到网络中继
US20220400362A1 (en) 5g prose service based discovery
CN114642012B (zh) 用于prose对等发现的方法和装置
CN112640370B (zh) 用于多播分组的层2转发的方法和装置
TW202337244A (zh) 報告ebcs鄰近存取點及其等可用服務之機制
WO2024186894A1 (en) Methods and apparatus for wtru-to-wtru relay discovery security and privacy
CN118266246A (zh) Nr中继—用于多跳发现和中继选择的方法
WO2024026082A1 (en) Method and apparatus for enabling n3gpp communication between remote wtru and relay wtru
TW202437781A (zh) 用於wtru對wtru中繼器發現安全性及隱私之方法及設備
CN118140455A (zh) 客户驻地网络接入控制
WO2024026438A1 (en) Method and apparatus for enabling sidelink positioning for location of out-of-coverage wireless transmit/receive units
CN118592062A (zh) 用于个人物联网网络网关选择的方法、装置和系统
CN118525543A (zh) 直接c2通信建立、修改和撤销
CN116134786A (zh) 支持网络中继的多播广播服务

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210917

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210806

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20211115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230120

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230120

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20231010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240409

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240610

R150 Certificate of patent or registration of utility model

Ref document number: 7503557

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150