JP6817411B2 - 信頼できる交通機関によって以前に認可されている移動体通信ネットワークのためのユーザ機器の認可 - Google Patents

信頼できる交通機関によって以前に認可されている移動体通信ネットワークのためのユーザ機器の認可 Download PDF

Info

Publication number
JP6817411B2
JP6817411B2 JP2019501919A JP2019501919A JP6817411B2 JP 6817411 B2 JP6817411 B2 JP 6817411B2 JP 2019501919 A JP2019501919 A JP 2019501919A JP 2019501919 A JP2019501919 A JP 2019501919A JP 6817411 B2 JP6817411 B2 JP 6817411B2
Authority
JP
Japan
Prior art keywords
evidence
user equipment
request
authorization
transportation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019501919A
Other languages
English (en)
Other versions
JP2019521610A (ja
Inventor
ヘンダ, ノアメン ベン
ヘンダ, ノアメン ベン
プロジョル クマール ナカルミ,
プロジョル クマール ナカルミ,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2019521610A publication Critical patent/JP2019521610A/ja
Application granted granted Critical
Publication of JP6817411B2 publication Critical patent/JP6817411B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Description

本発明は、移動体通信ネットワーク内のユーザ機器を認可するための方法、装置、コンピュータプログラムおよびコンピュータプログラム製品に関する。
デバイス間通信の未利用の可能性をますます多く利用することが強く所望されている。モノのインターネット(IoT)における1つの重要な分野が、車両通信である。車両−モノ間(V2X:Vehicle−to−Everything)通信およびサービスのための規格が、現在開発されている。GPP TS 22.185V14.1.0は、ロングタームエボリューション(LTE)輸送によってサポートされるべきV2Xサービス要件に対するサポートを提供する。
一般的に、車両の少なくとも一部のV2Xサービスへの接続に対してサービス認可が要求されると予測される。3GPP文書TS23.785V1.0.0は、V2Xに必要とされるネットワーク関連措置に使用されるV2X制御機能を有する、提案されているアーキテクチャ参照モデルを開示している。ユーザ機器/車両に対応する加入者のホームネットワーク内のV2X制御機能は、車両、V2Xアプリケーションサーバ、他のネットワーク内のV2X制御機能およびホーム加入者サーバ(HSS)に向けたインターフェースを有する。
本発明の目的は、V2Xサービスに関する通信ネットワークにおけるセキュリティおよびその効率のうちの少なくとも1つを改善することを可能にすることである。
本発明の第1の態様によれば、移動体通信ネットワークにおける制御ノードを動作させる方法が提供される。方法は、認可を求める要求をユーザ機器から受信することと、認可を求める要求が、ユーザ機器が信頼できる交通機関によって認可されているという証拠を含むか否かを判定することと、認可を求める要求が、ユーザ機器が信頼できる交通機関によって認可されているという証拠を含む場合にのみ、認可を求める要求を処理することとを含む。これによって、認可の証拠が移動体通信ネットワークのオペレータと共有され、オペレータは通常、プライバシーの考慮事項に起因して、当該情報にアクセスすることができない。さらに、信頼できる交通機関からの認可が、V2Xサービスを使用するためのアクセス/認可に関して決定するときに、制御ノード/移動体通信ネットワークによって考慮され得ることが達成される。これはまた、信頼できる交通機関によって認可されていないUEによるV2Xサービスの認可されていない使用を少なくとも低減することができ、これによって、無線リソースの浪費が低減される。
本発明の第2の態様によれば、移動体通信ネットワークにおいて使用するための制御ノードが提供され、制御ノードは、前述の方法に従って動作するように設定されている。
本発明の第3の態様によれば、移動体通信ネットワークにおいて使用するための制御ノードが提供される。制御ノードは、プロセッサおよびメモリを備え、メモリは、プロセッサによって実行可能な命令を含み、結果、制御ノードは、認可を求める要求をユーザ機器から受信することと、認可を求める要求が、ユーザ機器が信頼できる交通機関によって認可されているという証拠を含むか否かを判定することと、認可を求める要求が、ユーザ機器が信頼できる交通機関によって認可されているという証拠を含む場合にのみ、認可を求める要求を処理することとを行うように動作可能である。
本発明の第4の態様によれば、移動体通信ネットワークにおいて使用するための制御ノードが提供される。制御ノードは、認可を求める要求をユーザ機器から受信するための受信モジュールと、認可を求める要求が、ユーザ機器が信頼できる交通機関によって認可されているという証拠を含むか否かを判定するための判定モジュールと、認可を求める要求が、ユーザ機器が信頼できる交通機関によって認可されているという証拠を含む場合にのみ、認可を求める要求を処理するための処理モジュールとを備える。
本発明の第5の態様によれば、制御ノード上で作動されると、前述の方法を実施するように設定されているコンピュータプログラムが提供される。第6の態様は、コンピュータ可読記憶媒体と、コンピュータ可読記憶媒体上に記憶されている、上記コンピュータプログラムとを備えるコンピュータプログラム製品に関する。
本発明の第7の態様によれば、移動体通信ネットワークにおけるユーザ機器を動作させる方法が提供される。方法は、信頼できる交通機関による認可または登録手順を作動させることと、ユーザ機器が信頼できる交通機関によって認可されているという証拠を取得することと、認可を求める要求を制御ノードに送信することと、ユーザ機器が信頼できる交通機関によって認可されているという証拠を制御ノードに送信することとを含む。
本発明の第8の態様によれば、移動体通信ネットワークにおいて使用するためのユーザ機器が提供され、ユーザ機器は、前述の方法に従って動作するように設定されている。
本発明の第9の態様によれば、移動体通信ネットワークにおいて使用するためのユーザ機器が提供される。ユーザ機器は、プロセッサおよびメモリを備える。メモリは、プロセッサによって実行可能な命令を含み、結果、ユーザ機器は、信頼できる交通機関による認可または登録手順を作動させることと、ユーザ機器が信頼できる交通機関によって認可されているという証拠を取得することと、認可を求める要求を制御ノードに送信することと、ユーザ機器が信頼できる交通機関によって認可されているという証拠を制御ノードに送信することとを行うように動作可能である。
本発明の第10の態様によれば、移動体通信ネットワークにおいて使用するためのユーザ機器が提供される。ユーザ機器は、信頼できる交通機関による認可または登録手順のための執行モジュールと、ユーザ機器が信頼できる交通機関によって認可されているという証拠を取得するための受信モジュールと、認可を求める要求を制御ノードに送信し、ユーザ機器が信頼できる交通機関によって認可されているという証拠を制御ノードに送信するための送信モジュールとを備える。
本発明の第11の態様によれば、ユーザ機器上で作動されると、ユーザ機器のための前述の方法を実施するように設定されているコンピュータプログラムが提供される。第12の態様は、コンピュータ可読記憶媒体と、コンピュータ可読記憶媒体上に記憶されている、上記コンピュータプログラムとを備えるコンピュータプログラム製品に関する。
本発明の第13の態様によれば、信頼できる交通機関のデバイスを動作させる方法が提供される。方法は、認可を求める要求をユーザ機器から受信することと、ユーザ機器を認可することができるか否かを判定することと、ユーザ機器を認可することができると判定される場合、ユーザ機器が信頼できる交通機関によって認可されているという証拠をユーザ機器に送信することとを含む。
本発明の第14の態様によれば、前述の方法に従って動作するように設定されている、信頼できる交通機関のデバイスが提供される。
本発明の第15の態様によれば、プロセッサおよびメモリを備える、信頼できる交通機関のデバイスが提供される。メモリは、プロセッサによって実行可能な命令を含み、結果、信頼できる交通機関のデバイスは、認可を求める要求をユーザ機器から受信することと、ユーザ機器を認可することができるか否かを判定することと、ユーザ機器を認可することができると判定される場合、ユーザ機器が信頼できる交通機関によって認可されているという証拠をユーザ機器に送信することとを行うように動作可能である。
本発明の第16の態様によれば、認可を求める要求をユーザ機器から受信するための受信モジュールと、ユーザ機器を認可することができるか否かを判定するための判定モジュールと、ユーザ機器を認可することができると判定される場合、ユーザ機器が信頼できる交通機関によって認可されているという証拠をユーザ機器に送信するための送信モジュールとを備える、信頼できる交通機関のデバイスが提供される。
本発明の第17の態様によれば、信頼できる交通機関のデバイス上で作動されると、前述の方法を実施するように設定されているコンピュータプログラムが提供される。第18の態様は、コンピュータ可読記憶媒体と、コンピュータ可読記憶媒体上に記憶されている、上記コンピュータプログラムとを備えるコンピュータプログラム製品に関する。
セルラ通信ネットワークの一部分を示す図である。 通信システムのさらなる一部分を示す図である。 方法を示すシグナリング図である。 方法において使用するための制御ノードを示す図である。 方法において使用するためのユーザ機器デバイスを示す図である。 方法において使用するための信頼できる交通機関の制御機能またはノードを示す図である。 方法において使用するための制御ノードを示す図である。 方法において使用するためのユーザ機器デバイスを示す図である。 方法において使用するための信頼できる交通機関のデバイスを示す図である。 方法において使用するための制御ノードを示す図である。 方法において使用するためのユーザ機器デバイスを示す図である。 方法において使用するための信頼できる交通機関のデバイスを示す図である。
以下は、限定ではなく説明を目的として、特定の実施形態のような、具体的な詳細を記載する。しかし、これらの具体的な詳細から逸脱して他の実施形態が利用されてもよいことが当業者には諒解されよう。いくつかの事例において、既知の方法、ノード、インターフェース、回路、およびデバイスの詳細な記述は、不要な詳細によって記述を分かりにくくしないように、省略される。記載されている機能は、ハードウェア回路(例えば、特殊化された機能を実施するために相互接続されたアナログおよび/または個別論理ゲート、ASIC、PLAなど)を使用して、かつ/または、ソフトウェアプログラムおよびデータを、そのようなプログラムの実行に基づいて、本明細書において開示されている処理を実行するように特に適合されている1つまたは複数のデジタルマイクロプロセッサまたは汎用コンピュータとともに使用して、1つまたは複数のノードにおいて実施することができることが、当業者には諒解されよう。エアインターフェースを使用して通信するノードはまた、適切な無線通信回路を有する。その上、本技術は、加えて、その全体が、プロセッサ/コンピュータに本明細書において記載されている技法を実行させるコンピュータ命令の適切なセットを含む、ソリッドステートメモリ、磁気ディスク、または光ディスクのようなメモリの形態の、任意の形態のコンピュータ可読記憶媒体内に具現化されるものと考えることができる。
ハードウェア実施態様は、限定ではなく、デジタル信号プロセッサ(DSP)ハードウェア、縮小命令セットプロセッサ、限定ではないが特定用途向け集積回路(ASIC)および/またはフィールドプログラマブルゲートアレイ(FPGA)を含むハードウェア(例えば、デジタルまたはアナログ)回路、ならびに(適切な場合)そのような機能を実施することが可能な状態機械を含むかまたは包含することができる。
コンピュータ実施態様に関して、コンピュータは、一般的に、1つもしくは複数のプロセッサ、1つもしくは複数の処理モジュールまたは1つもしくは複数のコントローラを含むものとして理解され、コンピュータ、プロセッサ、処理モジュールおよびコントローラという用語は、相互交換可能に利用されてもよい。コンピュータ、プロセッサ、またはコントローラによってもたらされるとき、機能は、単一の専用コンピュータもしくはプロセッサもしくはコントローラによって、単一の共有コンピュータもしくはプロセッサもしくはコントローラによって、または、複数の個々のコンピュータもしくはプロセッサもしくはコントローラによってもたらされてもよく、それらのうちのいくつかは共有または分散されてもよい。その上、「プロセッサ」または「コントローラ」という用語はまた、例えば、上記で挙げたハードウェアのような、そのような機能を実施し、および/または、ソフトウェアを実行することが可能な他のハードウェアをも指す。
本説明は、ユーザ機器(UE)について与えられているが、「UE」は、アップリンク(UL)において信号を送信すること、ならびに、ダウンリンク(DL)において信号を受信および/または測定することのうちの少なくとも1つを可能にする無線インターフェースを設けられている任意の移動またはワイヤレスデバイスまたはノードを含む非限定的な用語であることが、当業者には理解されるはずである。本明細書におけるUEは、1つまたは複数の周波数、搬送波周波数、コンポーネントキャリアまたは周波数帯域において動作するか、または、少なくとも測定を実施することが可能なUE(その一般的な意味における)を含んでもよい。UEは、単一またはマルチ無線アクセス技術(RAT)またはマルチスタンダードモードにおいて動作する「UE」であってもよい。「UE」とともに、「ユーザ機器デバイス」、「UEデバイス」、「移動局」(「MS」)、「移動デバイス」および「端末デバイス」という用語が、以下の説明において相互交換可能に使用される場合があり、そのようなデバイスは必ずしも、デバイスがユーザによって担持されるという意味において「移動する(mobile)」必要はないことは諒解されよう。そうではなく、「移動デバイス」という用語は、移動体通信用グローバルシステム(GSM)、UMTS、ロングタームエボリューション(LTE)、IEEE802.11または802.16、LTEアドバンスド、ニューラジオ(NR)または任意の将来の標準化遠隔通信ネットワークなどのような、1つまたは複数の移動体通信規格に従って動作する通信ネットワークと通信することが可能である任意のデバイスを包含する。したがって、下記の記載からも明らかであるように、UEは、自動車、トラック、船舶、または航空機およびドローンのような飛行機のような、車両内の内蔵テレマティクスユニットであってもよい。UEはさらに、上記で例示した通信ネットワークのうちの少なくとも1つと通信することが可能である限り、車両自体であってもよい。
図1は、車両通信を可能にするための移動体通信ネットワーク10の一部分を示す。
より具体的には、図1は、遠隔通信ネットワークがTS22.185V14.1.0において規定されている要件と一致してLTEベースのV2Xシステムを動作させることを可能にする通信ネットワークアーキテクチャの一部分を示す。V2Xは「車両−モノ間(vehicle−to−anything)」を表し、車両−車両間(V2V)、車両−歩行者間(V2P)、車両−インフラストラクチャ間(V2I)および車両−ネットワーク間(V2N)を含む。
安全性関連および非安全性関連の、車両通信を利用する2つのタイプの用途が存在する。安全性関連用途について、メッセージのタイプおよびフォーマットは、輸送および安全性に対処する組織および規制者によって規定されている。多くの安全性関連用途の通信モデルは、分散環境通知(DEN)のように、ブロードキャストベースである。DENメッセージは、危険な状況が差し迫っていること(例えば、車両が制御を喪失した場合)を示すために使用され得る。
図1は、3GPP TS23.785v0.4.0において採用されているV2Xアーキテクチャ参照モデルを示す。このモデルは、3GPP TS23.303において指定されている近傍サービス(ProSe)のために採用されているモデルに基づく。既存のLTE−Uuと新規のV5(強化PC5)の両方の基準点を、V2Xブロードキャスト通信に使用することができると想定される。LTE−Uuは、マルチメディアブロードキャストマルチキャストサービス(MBMS)を使用してネットワークを通じて間接的な通信を可能にする。V5は、サイドリンクチャネルを介した直接的な通信を可能にする。
V2Xのための安全性ソリューションは、公開鍵暗号に基づき得る。適切な公開鍵インフラストラクチャ(PKI)アーキテクチャの一例は、適切なセキュリティ証明書管理システム(SCMS)を記述している、V2V通信に関する米国運輸省(DOT)報告書第HS812 014号に記載されている。
図2は、種々のタイプの証明機関(CA)、すなわち、ルートCA(RCA)、長期CA(LTCA:Long Term CA)および匿名CA(PCA:Pseudonym CA)を含む、適切なサブシステムのアーキテクチャの高レベル図である。RCAは、例えば、国家運輸当局であり得る。V2X通信を可能にされているUE(本明細書においてはV−UEとして参照される)は、LTCAによって長期証明書を供給されている。LTCAは、例えば、車両製造者であり得る。V−UEのプライバシーを保持するために、PCAはこのとき、フレッシュな短期匿名証明書をV−UEに定期的に供給する。PCAは、例えば、地方交通機関、インフラストラクチャを運用および維持する第三者等であり得る。短期匿名証明書は、V2Xブロードキャストメッセージを保護するために使用され、したがって、認可されていないまたは正常に機能していないV−UEによる不正使用からシステムを保護し、同時に、エンドユーザ(すなわち、車両の運転者)のプライバシーを保護する。
長期証明書によって、V−UEは、任意の関連するCAとのセキュアなチャネルを確立する手段を有する。短期匿名証明書を取得するために、V−UEは、長期証明書によって署名された要求を、長期識別子を開示することなく関連するPCAに送信する。V−UEの長期識別子は、LTCAの証明書によって暗号化される。要求を受信したPCAは、関連するLTCAに、V−UEの長期識別子を検証するように求める。これによって、V−UEがLTCAのみによって追跡され得ず、PCA単独によって識別され得ないことが保証される。
その上、場合によっては国家ごとに、または国家内の地域ごとに、または複数の国家ごとに、V2X通信の登録および認可を取り扱う、中央の信頼できる団体も存在する(ETSI TS102731)。そのような団体は以降、信頼できる交通機関(TTA)として参照される。V−UEは、例えば、長期証明書を使用してTTAに対するセキュアなチャネルを確立することができる。
TTAは、MNOから独立しており、それゆえ、一般的に、V2X制御機能または移動体通信事業者(MNO)のV2Xアプリケーションサーバと併設されない。TTAからの認可は定期的に更新される必要があり得、例えば、車両が最終検査中に特定の安全性試験に合格しなかった場合、または、車両がもはや保険を掛けられない場合など、V−UEが不認可になり得るいくつかの理由が存在し得る。
しかしながら、MNOネットワークにはTTA領域内のV−UE認可のステータスが分からず、MNOネットワークは、TTAによって認可されていないV−UEによる不正使用には脆弱である。たとえこの不正使用が防止されるとしても、MNO無線リソースが、最初の段階でTTAによって認可されていないV−UEに配分される場合、リソースは浪費される。
図3は、例として与えられる一実施形態によるプロセスを示す。
この例において、V−UEは、長期証明書を使用してTTAによる認可または登録手順を作動させる。認可に成功すると、V−UEは、TTAによって認可の証拠を提供される。V−UEは、V2Xサービス認可のためにV2X制御機能に対して証拠を提示する。プライバシーを保持するために、提供される証拠は、TTA領域内で使用される実際のMNO加入に関する情報も、MNO領域内でTTAに向けて使用される長期証明書の情報も明かさないようなものである。
これによって、MNOが、TTA領域内のV−UEの認可ステータスを認識することが可能である。TTA領域内のV−UE認可のステータスが分かっているMNOには、1つまたは複数の利点があり得る。一例として、TTAによって認可されていないV−UEによる不正使用から、MNOのネットワークを保護することができる。これによって、最初の段階で、TTA領域内で認可されていないV−UEにリソースを配分しないことによって、MNOネットワークがリソースを節約することが助けられる。別の例として、TTA証拠をV−UEごとに一意にすることによって、V−UEのMNO加入を、TTA領域内で使用されるV−UEの長期証明書に間接的に制限することができる。これによって、V−UEに対する説明責任を達成することが助けられる。
このプロセスは、地上波公衆移動通信ネットワーク(PLMN)領域において、すなわち、この例では移動体通信事業者(MNO)のLTEネットワークにおいて行われるステップを含む。この例では、ホーム地上波公衆移動通信ネットワーク(HPLMN)22によってV2X通信を可能にされているUE(V−UE)21は、訪問先地上波公衆移動通信ネットワーク(VPLMN)23内に位置する。ホーム地上波公衆移動通信ネットワーク(HPLMN)22および訪問先地上波公衆移動通信ネットワーク(VPLMN)23は、それぞれのV2X制御機能24、25を有し、図3はまた、VPLMN23のLTE移動性管理エンティティ26をも示す。
プロセスはまた、TTA認可機能28を含む、信頼できる交通機関(TTA)の領域27を伴って行われるステップをも含む。
V2Xサービス認可のための手順は、加入情報のみに依拠し、完全に、V2X制御機能の制御下にある。MNO領域内のV−UEの認可ステータスは、TTA領域内のステータスとは関係しない。V−UEのプライバシーを保持するために、TTAに向けた認可に使用される長期証明書または識別子は、MNOと共有されない。
ステップ30に示すように、V−UEは、LTEネットワークにアタッチし、パケットデータネットワーク(PDN)接続を獲得する。任意の適切な接続がV−UEによって使用されてもよく、この接続をMNOのネットワークを通じたものとすることは必要ないことは諒解されよう。例えば、V−UEは、例えば、WiFi接続を確立する非3GPPアクセスを執行することが可能であり得る。
ステップ32において、V−UEは、関連するTTA27に対するセキュアなチャネルを確立し、認可または登録手順を作動させる。TTAによって規定される任意の適切な認可または登録手順が使用されてもよい。
認可に成功すると、TTA認可機能28は、V−UEに、例えばアクセストークンの形態の、認可の証拠を提供する。TTA認可機能はまた、V−UEに、信憑性の保証および/または証拠の完全性を提供することもできる。例えば、証拠は、信頼できる交通機関によって署名することができる。
加えて、TTA認可機能28は、V−UEがもはや有効でない証拠を後に再使用することを防止するために、V−UEに、認可の証拠の新鮮度の証拠を提供することができる。例えば、新鮮度の証拠は、タイムスタンプおよび/またはカウンタ値を含んでもよい。
認可の証拠にはまた、満了時間が満了するともはや証拠を使用することができないように、有効時間を設けることもできる。
ステップ34において、V−UEは、V2Xサービス認可を求める要求を送信し、これは、HPLMN22内のV2X制御機能24によって取り扱われる。このプロセスの一部分として、V−UE21は、V2X制御機能24に、TTAからの、UEがTTAによって認可されているという証拠を提供する。
TTAからの、UEがTTAによって認可されているという証拠は、例えば、サービス認可のプロセスを開始する要求において提供されてもよく、または、V2X制御機能24からの要求に応答して、サービス認可のプロセス中に提供されてもよい。
V−UE21からV2Xサービス認可を求める要求を受信すると、V2X制御機能24は、その要求が、UEがTTAによって認可されているという有効な証拠を含むか、またはその証拠を伴うか否かを判定することができる。そのような有効な証拠がない場合、V2X制御機能24は、要求を拒否することができ、例えば、拒絶メッセージをUEに送信することができる。
要求が有効な証拠を含むか、またはその証拠を伴うか否かに関する判定は、受信されている信憑性の保証および/または証拠の完全性を検査すること(例えば、信頼できる交通機関の署名を検査すること)、および/または、証拠の新鮮度の証拠を検査すること(例えば、タイムスタンプおよび/またはカウンタ値を検査すること)、および/または、認可の証拠が有効時間を提供されている場合、その満了時間が満了していないことを検査することを含んでもよい。
要求が、UEがTTAによって認可されているという有効な証拠を含むか、またはその証拠を伴う場合、プロセスは継続することができる。継続する場合、ステップ36において、HPLMN22内のV2X制御機能24は、VPLMN23内のV2X制御機能25から認可情報を取得する。
ステップ38において、HPLMN22内のV2X制御機能24は、V2Xサービス認可をV−UEに提供する。V−UEに提供される認可情報は、サービングPLMN/VPLMN23に適用される。言い換えれば、UEは、HPLMN内のV2X制御機能24によって、サービングPLMN内でPLMNごとにV2X通信を使用することを認可される。したがって、HPLMN内のV2X制御機能24は、以前、V−UE21に認可情報を提供する前に、VPLMN内のV2X制御機能25からの認可情報、ならびに、HPLMNおよびVPLMNからの統合された認可情報を要求されている場合もある。UEは、このV2X制御機能から取得されている認可情報を、セキュアに記憶する。
したがって、このプロセスは、例えば、3GPP TS23.785v0.4.0において規定され得、この規定は、3GPP TS23.303において指定されている近傍サービスに対するサービス認可に基づき、これに加えて、TTAからの、UEがTTAによって認可されているという証拠がHPLMN内のV2X制御機能に提示される。
TTAがV−UEのその認可を呼び出す場合、TTA領域からの呼び出しに関する情報をMNO領域に伝搬するために、TTA領域とV2X制御機能との間で追加の通信が必要とされる。代替的に、そのような追加の通信の必要性は、TTAが満了時間を有する証拠をV−UEに提供し、したがって、V−UEが証拠を定期的に更新することを必要とする場合に回避され得る。
証拠の信憑性を保証するために、証拠は、TTAによって署名することができ、V2X制御機能24は、UEがTTAによって認証されている有効な証拠を要求が含むか、またはその証拠を伴うことの検査の一部分として、有効な署名の存在について検査することができる。加えて、または代替的に、証拠は、証拠がいつ生成されたかを示すタイムスタンプを含むことによって、リプレイアタックに対して保護することができる。
いくつかの例において、TTAが証拠を使用してV−UEを識別することができるように、証拠はV−UEごとに一意であることが必要とされ得る。結果として、証拠は、TTA内の特定の長期証明書およびMNO領域内の特定の加入にV−UEを拘束する。例えば、証拠は、MNOによって、V−UEが不正な形式のメッセージをTTAに送信していることを報告するために使用することができ、また、TTAによって、特定のV−UEがもはや認可されない場合に、MNOに通知するために使用することもできる。
したがって、V−UEは、最初に関連するTTAにおいて認可され、サービス認可手順の間にV2X制御機能によって使用することができる何らかの証拠を取得する。これによって、MNOが、TTA領域内のV−UEの認可ステータスを認識することが可能である。
図4は、記載されている非限定的な例示的実施形態のうちの1つまたは複数に従って動作するように適合または設定することができるV2X制御機能または制御ノード400を示す。V2X制御機能またはノード400は、V2X制御機能またはノード400の動作を制御するプロセッサまたは処理装置401を備える。処理装置401は、ユーザ機器デバイスおよびネットワーク内の他のノードへと信号を送信し、ユーザ機器デバイスおよびネットワーク内の他のノードから信号を受信するために使用される、送受信ユニット403(受信手段および送信手段を含む)に接続されている。V2X制御機能またはノード400はまた、処理装置401に接続されており、処理装置401によって実行可能な命令もしくはコンピュータコードまたは本明細書において記載されている方法に従ってV2X制御機能またはノード400の動作に必要とされる他の情報もしくはデータを含むコンピュータプログラム404を含む、メモリまたはメモリユニット/コンピュータプログラム記憶媒体の形態のコンピュータプログラム製品402をも備える。
図5は、記載されている非限定的な例示的実施形態のうちの1つまたは複数に従って動作するように適合または設定することができる端末デバイス(UE)500を示す。UE500は、UE500の動作を制御するプロセッサまたは処理装置501を備える。処理装置501は、ネットワーク内のノードへと信号を送信し、ノードから信号を受信するために使用される、関連付けられるアンテナを有する送受信ユニット503(受信手段および送信手段を含む)に接続されている。UE500はまた、処理装置501に接続されており、処理装置501によって実行可能な命令もしくはコンピュータコードまたは本明細書において記載されている方法に従ってUE500の動作に必要とされる他の情報もしくはデータを含むコンピュータプログラム504を含む、メモリまたはメモリユニット/コンピュータプログラム記憶媒体の形態のコンピュータプログラム製品502をも備える。端末デバイスはまた、本明細書においては移動局(MS)および車両としても参照される。
図6は、記載されている非限定的な例示的実施形態のうちの1つまたは複数に従って動作するように適合または設定することができる信頼できる交通機関の制御機能またはノード600を示す。信頼できる交通機関の制御機能またはノード600は、信頼できる交通機関の制御機能またはノード600の動作を制御するプロセッサまたは処理装置601を備える。処理装置601は、ユーザ機器デバイスおよびネットワーク内の他のノードへと信号を送信し、ユーザ機器デバイスおよびネットワーク内の他のノードから信号を受信するために使用される、送受信ユニット603(受信手段および送信手段を含む)に接続されている。信頼できる交通機関の機能またはノード600はまた、処理装置601に接続されており、処理装置601によって実行可能な命令もしくはコンピュータコードまたは本明細書において記載されている方法に従って信頼できる交通機関の制御機能またはノード600の動作に必要とされる他の情報もしくはデータを含むコンピュータプログラム604を含む、メモリまたはメモリユニット/コンピュータプログラム記憶媒体の形態のコンピュータプログラム製品602をも備える。
図7、図8および図9は、例えば、コンピュータプログラムから受信されるコンピュータ可読命令に従って、本明細書において記載されている方法のいずれかを実行することができる、デバイスまたはノードの他の実施形態における機能ユニットを示す。図7、図8および図9に示すモジュールは、ソフトウェア実装機能ユニットであり、ソフトウェアモジュールの任意の適切な組み合わせにおいて実現されてもよいことは理解されよう。
図7を参照すると、制御ノード700は、認可を求める要求をユーザ機器デバイスから受信するための受信モジュール701と、認可を求める要求が、ユーザ機器デバイスが信頼できる交通機関によって認可されているという証拠を含むか否かを判定するための判定モジュール702と、認可を求める要求が、ユーザ機器デバイスが信頼できる交通機関によって認可されているという証拠を含む場合にのみ、認可を求める要求を処理するための処理モジュール703とを備える。
図8を参照すると、ユーザ機器デバイス800は、信頼できる交通機関による認可プロセスを執行するための認可モジュール801と、ユーザ機器が信頼できる交通機関によって認可されているという証拠を受信するための受信モジュール802と、認可を求める要求を移動体通信ネットワークの制御ノードに送信し、ユーザ機器デバイスが信頼できる交通機関によって認可されているという証拠を制御ノードに送信するための送信モジュール803とを備える。
図9を参照すると、信頼できる交通機関のデバイス900は、認可を求める要求をユーザ機器デバイスから受信するための受信モジュール901と、ユーザ機器デバイスを認可することができるか否かを判定するための判定モジュール902と、ユーザ機器デバイスを認可することができると判定される場合、ユーザ機器デバイスが信頼できる交通機関によって認可されているという証拠をユーザ機器デバイスに送信するための送信モジュール903とを備える。
図10、図11および図12は、本明細書において記載されている方法のいずれかを実行することができる、デバイスまたはノードの他の実施形態における機能ユニットを示す。図10、図11および図12に示すユニットは、ハードウェア実装機能ユニットであり、ハードウェアユニットの任意の適切な組み合わせにおいて実現されてもよいことは理解されよう。
図10を参照すると、制御ノード1000は、認可を求める要求をユーザ機器デバイスから受信するための受信ユニット1001と、認可を求める要求が、ユーザ機器デバイスが信頼できる交通機関によって認可されているという証拠を含むか否かを判定するための判定ユニット1002と、認可を求める要求が、ユーザ機器デバイスが信頼できる交通機関によって認可されているという証拠を含む場合にのみ、認可を求める要求を処理するための処理ユニット1003とを備える。
図11を参照すると、ユーザ機器デバイス1100は、信頼できる交通機関による認可プロセスを執行するための認可ユニット1101と、ユーザ機器デバイスが信頼できる交通機関によって認可されているという証拠を受信するための受信ユニット1102と、認可を求める要求を移動体通信ネットワークの制御ノードに送信し、ユーザ機器デバイスが信頼できる交通機関によって認可されているという証拠を制御ノードに送信するための送出ユニット1103とを備える。
図12を参照すると、信頼できる交通機関のデバイス1200は、認可を求める要求をユーザ機器デバイスから受信するための受信ユニット1201と、ユーザ機器デバイスを認可することができるか否かを判定するための判定ユニット1202と、ユーザ機器デバイスを認可することができると判定される場合、ユーザ機器デバイスが信頼できる交通機関によって認可されているという証拠をユーザ機器デバイスに送信するための送出ユニット1203とを備える。
このように、アクセス制御の改善を可能にする、制御ノードおよびユーザ機器デバイスを動作させる方法を記載した。
上述した実施形態は、本発明を限定しているのではなく例示していること、および、当業者は、添付の実施形態の範囲から逸脱することなく、多くの代替的な実施形態を設計することが可能であることが留意されるべきである。「備える(comprising)」という単語は、実施形態において挙げられているもの以外の要素またはステップが存在することを除外せず、「a」または「an」は複数を除外せず、単一の特徴部または他のユニットは、実施形態において記載されている複数のユニットの機能を満たすことができる。実施形態内の任意の参照符号は、それらの範囲を限定されるようには解釈されないものとする。

Claims (15)

  1. 移動体通信ネットワークにおける車両−モノ間(V2X:Vehicle−to−Everything)制御ノードを動作させる方法であって、
    V2X認可を求める要求をユーザ機器から受信することと、
    前記V2X認可を求める要求が、前記ユーザ機器が信頼できる交通機関によって認可されているという証拠であって、前記証拠がいつ生成されたかを示すタイムスタンプを含む証拠を含むか否かを判定することと、
    前記V2X認可を求める要求が、前記ユーザ機器が前記信頼できる交通機関によって認可されているという証拠を含む場合にのみ、前記V2X認可を求める要求を処理することと
    を含み、
    前記信頼できる交通機関が前記ユーザ機器を認可するか否かの判定をする際に用いる長期証明書または前記ユーザ機器の識別子は、前記V2X制御ノードには共有されない、
    方法。
  2. 前記V2X認可を求める要求が、前記ユーザ機器が前記信頼できる交通機関によって認可されているという証拠を含むか否かを判定することは、
    前記V2X認可を求める要求が、信憑性が保証されている証拠を含むか否かを判定することを含む、請求項1に記載の方法。
  3. 前記V2X認可を求める要求が、前記信頼できる交通機関によって署名された証拠を含むか否かを判定することを含む、請求項2に記載の方法。
  4. 前記V2X認可を求める要求が、前記ユーザ機器が前記信頼できる交通機関によって認可されているという証拠を含むか否かを判定することは、
    前記ユーザ機器が信頼できる交通機関によって認可されているという前記証拠が、前記証拠の有効時間内にあるか否かを判定することを含む、請求項1に記載の方法。
  5. 移動体通信ネットワークにおいて使用するための車両−モノ間(V2X:Vehicle−to−Everything)制御ノードであって、プロセッサおよびメモリを備え、前記メモリは、前記プロセッサによって実行可能な命令を含み、前記V2X制御ノードは、
    V2X認可を求める要求をユーザ機器から受信することと、
    前記V2X認可を求める要求が、前記ユーザ機器が信頼できる交通機関によって認可されているという証拠であって、前記証拠がいつ生成されたかを示すタイムスタンプを含む証拠を含むか否かを判定することと、
    前記V2X認可を求める要求が、前記ユーザ機器が前記信頼できる交通機関によって認可されているという証拠を含む場合にのみ、前記V2X認可を求める要求を処理することと
    を行うように動作可能であり、
    前記信頼できる交通機関が前記ユーザ機器を認可するか否かの判定をする際に用いる長期証明書または前記ユーザ機器の識別子は、前記V2X制御ノードには共有されない、
    車両−モノ間制御ノード。
  6. 移動体通信ネットワークにおけるユーザ機器を動作させる方法であって、
    長期証明書またはユーザ機器の識別子を使用して、信頼できる交通機関による車両−モノ間(V2X:Vehicle−to−Everything)認可または登録手順を作動させることと、
    前記ユーザ機器が前記信頼できる交通機関によって認可されているという証拠であって、前記証拠がいつ生成されたかを示すタイムスタンプを含む証拠を取得することと、
    V2X認可を求める要求をV2X制御ノードに送信することと、
    前記ユーザ機器が前記信頼できる交通機関によって認可されているという前記証拠を前記V2X制御ノードに送信することと
    を含み、
    前記長期証明書または前記ユーザ機器の識別子は、前記V2X制御ノードには共有されない、
    方法。
  7. 前記ユーザ機器が前記信頼できる交通機関によって認可されているという前記証拠を、前記V2X認可を求める要求の一部分として送信することを含む、請求項6に記載の方法。
  8. 前記V2X認可または登録手順を作動させることは、前記長期証明書を使用して前記信頼できる交通機関とのセキュアなチャネルを確立することを含む、請求項6に記載の方法。
  9. 移動体通信ネットワークにおいて使用するためのユーザ機器であって、前記ユーザ機器はプロセッサおよびメモリを備え、前記メモリは、前記プロセッサによって実行可能な命令を含み、前記ユーザ機器は、
    長期証明書またはユーザ機器の識別子を使用して信頼できる交通機関による車両−モノ間(V2X:Vehicle−to−Everything)認可または登録手順を作動させることと、
    前記ユーザ機器が前記信頼できる交通機関によって認可されているという証拠であって、前記証拠がいつ生成されたかを示すタイムスタンプを含む証拠を取得することと、
    V2X認可を求める要求をV2X制御ノードに送信することと、
    前記ユーザ機器が前記信頼できる交通機関によって認可されているという前記証拠を前記V2X制御ノードに送信することと
    を行うように動作可能であり、
    前記長期証明書または前記ユーザ機器の識別子は、前記V2X制御ノードには共有されない、
    ユーザ機器。
  10. 信頼できる交通機関のデバイスを動作させる方法であって、
    車両−モノ間(V2X:Vehicle−to−Everything)認可を求める要求をユーザ機器から受信することと、
    長期証明書またはユーザ機器の識別子を使用して前記ユーザ機器を認可することができるか否かを判定することと、
    前記ユーザ機器を認可することができると判定される場合、
    前記ユーザ機器が前記信頼できる交通機関によって認可されているという証拠であって、前記証拠がいつ生成されたかを示すタイムスタンプを含む証拠を前記ユーザ機器に送信することと
    を含み、
    前記長期証明書または前記ユーザ機器の識別子は、前記V2X制御ノードには共有されない、
    方法。
  11. 前記ユーザ機器が前記信頼できる交通機関によって認可されているという前記証拠の信憑性の保証を含めることを含む、請求項10に記載の方法。
  12. 前記ユーザ機器が前記信頼できる交通機関によって認可されているという前記証拠に署名することを含む、請求項11に記載の方法。
  13. 前記ユーザ機器が前記信頼できる交通機関によって認可されているという前記証拠に、有効時間を含めることを含む、請求項10から12のいずれか一項に記載の方法。
  14. 前記ユーザ機器を認可することができると判定される場合に、前記ユーザ機器が、車両通信に参加することを可能にすることをさらに含む、請求項10に記載の方法。
  15. 信頼できる交通機関のデバイスであって、プロセッサおよびメモリを備え、前記メモリは、前記プロセッサによって実行可能な命令を含み、前記信頼できる交通機関のデバイスは、
    車両−モノ間(V2X:Vehicle−to−Everything)認可を求める要求をユーザ機器から受信することと、
    長期証明書またはユーザ機器の識別子を使用して前記ユーザ機器を認可することができるか否かを判定することと、
    前記ユーザ機器を認可することができると判定される場合、
    前記ユーザ機器が前記信頼できる交通機関によって認可されているという証拠であって、前記証拠がいつ生成されたかを示すタイムスタンプを含む証拠を前記ユーザ機器に送信することと
    を行うように動作可能であり、
    前記長期証明書または前記ユーザ機器の識別子は、前記V2X制御ノードには共有されない、
    信頼できる交通機関のデバイス。
JP2019501919A 2016-07-18 2017-07-10 信頼できる交通機関によって以前に認可されている移動体通信ネットワークのためのユーザ機器の認可 Active JP6817411B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662363459P 2016-07-18 2016-07-18
US62/363,459 2016-07-18
PCT/EP2017/067294 WO2018015200A1 (en) 2016-07-18 2017-07-10 Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority

Publications (2)

Publication Number Publication Date
JP2019521610A JP2019521610A (ja) 2019-07-25
JP6817411B2 true JP6817411B2 (ja) 2021-01-20

Family

ID=59315622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019501919A Active JP6817411B2 (ja) 2016-07-18 2017-07-10 信頼できる交通機関によって以前に認可されている移動体通信ネットワークのためのユーザ機器の認可

Country Status (6)

Country Link
US (1) US11184344B2 (ja)
EP (1) EP3485658A1 (ja)
JP (1) JP6817411B2 (ja)
KR (1) KR102217144B1 (ja)
AU (1) AU2017298422A1 (ja)
WO (1) WO2018015200A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11671907B2 (en) * 2016-07-26 2023-06-06 Apple Inc. Device for and method of radio access technology selection among multiple radio access technologies
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
US10880812B2 (en) * 2018-07-23 2020-12-29 Blackberry Limited Vehicle-to-everything (V2X) service access
US11038638B2 (en) * 2018-10-24 2021-06-15 Lg Electronics Inc. Dual connectivity support for V2X communication
DE102018219570A1 (de) 2018-11-15 2020-05-20 Audi Ag Authentifizieren eines Nutzers einer Softwareapplikation
CN113573316B (zh) * 2021-07-15 2024-02-20 中国人民解放军陆军工程大学 一种专用移动通信网络用户私有权限临时变更的方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7999685B2 (en) * 2005-06-08 2011-08-16 Koninklijke Philips Electronics N.V. Deterministic key pre-distribution and operational key management for moblie body sensor networks
JP2009140447A (ja) * 2007-12-11 2009-06-25 Nec Corp ネットワークシステム、端末、ネットワーク方法及びプログラム
US8090949B2 (en) * 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
US8555054B2 (en) * 2009-10-12 2013-10-08 Palo Alto Research Center Incorporated Apparatus and methods for protecting network resources
KR101321080B1 (ko) * 2012-06-22 2013-10-23 순천향대학교 산학협력단 Vanet 환경에서 블룸필터를 이용한 메시지 일괄검증 방법
EP3028207B1 (en) * 2013-08-02 2018-07-25 Nokia Solutions and Networks Oy Communication using over-the -top identities without centralized authority
US9407638B2 (en) 2013-08-26 2016-08-02 The Boeing Company System and method for trusted mobile communications
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
US10148522B2 (en) * 2015-03-09 2018-12-04 Avaya Inc. Extension of authorization framework
WO2016209314A1 (en) * 2015-06-25 2016-12-29 Intel Corporation Discovery and establishment of communication groups for wireless vehicular communications
DE102015217793A1 (de) * 2015-09-17 2017-03-23 Volkswagen Aktiengesellschaft Vorrichtung, Verfahren und Computerprogramm zum Bereitstellen von Stauinformation über eine Fahrzeug-zu-Fahrzeug-Schnittstelle
CN108141810B (zh) * 2016-01-20 2020-09-11 Oppo广东移动通信有限公司 车联网系统中用于数据传输的方法和设备
US9954684B2 (en) * 2016-02-29 2018-04-24 PreVeil LLC Secure sharing

Also Published As

Publication number Publication date
JP2019521610A (ja) 2019-07-25
AU2017298422A1 (en) 2019-02-07
KR20190017053A (ko) 2019-02-19
US20190158489A1 (en) 2019-05-23
US11184344B2 (en) 2021-11-23
WO2018015200A1 (en) 2018-01-25
EP3485658A1 (en) 2019-05-22
KR102217144B1 (ko) 2021-02-18

Similar Documents

Publication Publication Date Title
JP6817411B2 (ja) 信頼できる交通機関によって以前に認可されている移動体通信ネットワークのためのユーザ機器の認可
Zhou et al. Evolutionary V2X technologies toward the Internet of vehicles: Challenges and opportunities
JP6159473B2 (ja) 車車間通信のチャネル割り当てのためのセルラ・ネットワーク制御
CN108702786B (zh) 一种通信方法、装置和系统
US11638200B2 (en) Method, apparatus, system and computer program for vehicular communication smart radio access zones
EP3624476B1 (en) Method for securing connection identifier of user equipment in wireless communication system and apparatus therefor
US11019520B2 (en) Mobile ITS station and method for operating mobile ITS station
CN113785601A (zh) 使用v2x通信进行车辆位置跟踪的方法和系统
WO2015176510A1 (zh) 消息的处理方法、车载终端及基站
US20230379168A1 (en) Relay ue and remote ue authorization
EP4117320A1 (en) Communication method, apparatus, and system
CN113132334A (zh) 授权结果的确定方法及装置
CN114600483A (zh) 通过中继设备进行的设备至设备发现
CN110121909B (zh) 一种业务数据传输方法、第一通信节点及基站
CN116723507B (zh) 针对边缘网络的终端安全方法及装置
EP3962131A1 (en) Relay selection in cellular sliced networks
WO2023246942A1 (zh) 通信方法及装置
CN113543337A (zh) 处理MsgB调度的上行链路传输与动态SFI的冲突
US20220132575A1 (en) Sidelink Resource Collision Handling and Resource Allocation Through User Equipment Coordination
WO2019065369A1 (ja) ユーザ装置及び通信方法
CN117221884B (zh) 基站系统信息管理方法及系统
CN112543449B (zh) 一种数据传输方法、装置、通信设备和存储介质
WO2023030368A1 (zh) 对终端设备进行感知的方法和通信装置
CN117998362A (zh) 通信方法和通信装置
CN115209570A (zh) 用在用户设备中的装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190314

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200413

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200526

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200928

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200928

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20201007

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20201013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201224

R150 Certificate of patent or registration of utility model

Ref document number: 6817411

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150