RU2789356C2 - Процедуры, обеспечивающие защиту конфиденциальности для блоков wtru при осуществлении связи через pc5 - Google Patents

Процедуры, обеспечивающие защиту конфиденциальности для блоков wtru при осуществлении связи через pc5 Download PDF

Info

Publication number
RU2789356C2
RU2789356C2 RU2020140922A RU2020140922A RU2789356C2 RU 2789356 C2 RU2789356 C2 RU 2789356C2 RU 2020140922 A RU2020140922 A RU 2020140922A RU 2020140922 A RU2020140922 A RU 2020140922A RU 2789356 C2 RU2789356 C2 RU 2789356C2
Authority
RU
Russia
Prior art keywords
wtru
new
source
peer
session
Prior art date
Application number
RU2020140922A
Other languages
English (en)
Other versions
RU2020140922A (ru
Inventor
Мишель ПЕРРАС
Халид АНВАР
Саад АХМАД
Алек БРУСИЛОВСКИ
Самир ФЕРДИ
Original Assignee
Идак Холдингз, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Идак Холдингз, Инк. filed Critical Идак Холдингз, Инк.
Publication of RU2020140922A publication Critical patent/RU2020140922A/ru
Application granted granted Critical
Publication of RU2789356C2 publication Critical patent/RU2789356C2/ru

Links

Images

Abstract

Изобретение относится к области сервисов, предназначенных для беспроводных сетей связи, а именно для транспортных средств. Техническим результатом является обеспечение сохранения конфиденциальности или иной защиты связи для WTRU-источника за счет недопущения сведения воедино его старого и нового ID L2 средствами подслушивания с возможностью передачи данных об изменении его ID L2 на одноранговый WTRU. Для этого для изменения идентификатора (ID) второго уровня (L2) во время продолжающегося сеанса связи V2X (Vehicle-to-Everything) между блоком-источником беспроводной передачи/приема (WTRU-источником) и одноранговым WTRU предусматривают осуществление связи между WTRU-источником и одноранговым WTRU на основании текущего идентификатора (ID) второго уровня (L2). При условии возникновения триггерного события WTRU-источник генерирует новый ID L2 источника; передает новый ID L2 источника на одноранговый WTRU; принимает с однорангового WTRU сообщение, которое служит ответом на получение им нового ID L2 источника; и осуществляет связь между WTRU-источником и одноранговым WTRU на основании нового ID L2 источника. 3 н. и 12 з.п. ф-лы, 18 ил.

Description

Родственные заявки
[0001] Данная заявка испрашивает приоритет по предварительной заявке на патент США №62/688,614, поданной 22 июня 2018 года, предварительной заявке на патент США №62,741,962, поданной 05 октября 2018 года, и предварительной заявке на патент США №62,812,676, поданной 01 марта 2019 года, содержание каждой из которых полностью включено в настоящий документ посредством ссылки для любых целей.
Предшествующий уровень техники настоящего изобретения
[0002] Система связи V2X (Vehicle-to-Everything - система связи между транспортным средством и другими объектами, которые задействованы в дорожном движении) может включать в себя такие системы обмена данными между транспортным средством и любым другим подходящим объектом, как система «транспортное средство-транспортное средство» (V2V), система «транспортное средство-инфраструктура» (V2I), система «транспортное средство-пешеход» (V2P), система «транспортное средство-сеть» (V2N) и пр. Система V2X может также относиться к стандартам, имеющим отношение к указанным системам связи; а РС5 представляет собой интерфейс, обеспечивающий связь между устройствами V2X в виде связи с прямым соединением или прямой связи ProSe (службы ближней зоны).
Краткое раскрытие настоящего изобретения
[0003] Это краткое раскрытие настоящего изобретения приведено для представления в упрощенной форме ряда концепций в качестве вводной части к более подробному описанию, представленному ниже. Краткое раскрытие не предназначено ни для определения ключевых или важнейших признаков, ни для очерчивания объема заявленного предмета настоящего изобретения. Варианты осуществления настоящего изобретения, проиллюстрированные на различных фигурах, являются взаимосвязанными, а содержащиеся в них признаки могут быть объединены, если не указано иное.
[0004] В одном из вариантов осуществления настоящего изобретения способ, предназначенный для использования в текущей сессии V2X-связи, включает в себя обновление, по меньшей мере, WTRU-источника (WTRU блок беспроводной передачи/приема) с параметрами конфиденциальности. Этот способ предусматривает осуществление связи между WTRU-источником (WTRU - блок беспроводной передачи/приема) и одноранговым блоком WTRU на основании имеющегося идентификатора (ID) 2-ого уровня (L2). При условии возникновения триггерного события блок WTRU-источник генерирует новый ID L2 источника для блока WTRU-источника, передает новый ID L2 источника на одноранговый блок WTRU, принимает с однорангового блока WTRU сообщение в качестве ответа на получение нового ID L2 источника и осуществляет обмен данными между блоком WTRU-источником и одноранговым блоком WTRU на основании нового ID L2 источника.
[0005] В одном из вариантов осуществления настоящего изобретения также предусмотрено изменение ID L2 однорангового WTRU. Одноранговый WTRU изменяет свой ID L2, и WTRU-источник принимает новый ID L2 однорангового блока с однорангового WTRU. Этот прием нового ID L2 однорангового блока WTRU-источником может иметь место после передачи блоком WTRU-источником нового ID L2 источника на одноранговый блок WTRU. После этого WTRU-источник и одноранговый WTRU могут осуществлять связь друг с другом на основании нового ID L2 источника и нового ID L2 однорангового блока.
[0006] В одном из вариантов осуществления настоящего изобретения может быть предусмотрено обновление идентификаторов L2 источника и однорангового блока, равно как и ID сеанса для обмена данными между WTRU-источником и одноранговым WTRU. Идентификатор сеанса обновляется с использованием наиболее значащего байта (MSB) и наименее значащего байта (LSB). Блок WTRU-источник генерирует новый MSB идентификатора сеанса, который используется для установления связи с одноранговым блоком WTRU, а также генерирует новый ID L2 источника. Блок WTRU-источник передает новый MSB идентификатора сеанса одновременно с передачей нового ID L2 источника на одноранговый блок WTRU. Блок WTRU-источник принимает новый наименее значащий байт (LSB) идентификатора сеанса с однорангового WTRU одновременно с приемом нового ID L2 однорангового блока. После этого WTRU-источник и одноранговый WTRU осуществляют связь на основании нового ID L2 источника и нового ID L2 однорангового блока, а также с новым ID сеанса, который включает в себя новый MSB и новый LSB идентификатора сеанса.
[0007] В одном из вариантов осуществления настоящего изобретения один из признаков передачи нового ID L2 источника на одноранговый WTRU включает в себя коммуникацию с использованием одной из таких процедур, как процедура «Keepalive» (поддержание в активном состоянии), процедура обеспечения конфиденциальности или иная коммуникационная процедура, используемая для обеспечения связи между WTRU-источником и одноранговым WTRU. Блок WTRU-источник может передать новый ID L2 источника через уровни WTRU-источника перед установлением связи с одноранговым WTRU на основании нового ID L2 источника.
[0008] В одном из вариантов осуществления настоящего изобретения триггерное событие, инициирующее изменение, по меньшей мере, ID L2 источника, может включать в себя любое из таких событий, как срабатывание таймера; запрашивание нового ID L2 в верхнего уровня или уровня приложений приложения V2X; определение перехода блока WTRU-источника в новую географическую область; прием WTRU-источником новых параметров инициализации, переданных функциональным блоком управления V2X или сервером приложений V2X; или прием блоком WTRU-источником запроса на изменение ID L2, переданного с однорангового блока WTRU. Идентификатор (ID) сеанса может представлять собой ID сеанса контекста безопасности. Связь между блоком WTRU-источником и одноранговым блоком WTRU может включать в себя связь по опорному каналу РС5.
[0009] В одном из вариантов осуществления настоящего изобретения WTRU-источник (WTRU блок беспроводной передачи/приема) может содержать совокупность схем, включающую в себя передатчик, приемник, процессор и запоминающее устройство. Совокупность схем блока WTRU выполнена с возможностью обеспечения - с помощью передатчика и приемника связи между блоком WTRU-источником и одноранговым блоком WTRU на основании идентификатора (ID) 2-ого уровня (L2). При условии возникновения триггерного события блок WTRU-источник генерирует новый ID L2 источника для WTRU-источника, передает новый ID L2 источника на одноранговый блок WTRU и осуществляет связь с одноранговым WTRU на основании нового ID L2 источника.
[0010] В одном из вариантов осуществления настоящего изобретения, в котором предусмотрено изменение ID L2 как однорангового блока WTRU, так и блока WTRU-источника, блок WTRU-источник может принять новый ID L2 однорангового блока после передачи нового ID L2 источника на одноранговый блок WTRU. Блок WTRU-источник может затем осуществлять связь с одноранговым блоком WTRU на основании нового ID L2 источника и нового ID L2 однорангового блока.
[0011] В одном из вариантов осуществления настоящего изобретения машиночитаемый носитель данных может содержать команды, которые при их исполнении компьютером инициируют реализацию этим компьютером любого из описанных способов, раскрытых в настоящем документе.
Краткое описание фигур
[0012] Более глубокое понимание может быть достигнуто после ознакомления с последующим описанием, которое представлено в качестве примера в привязке к прилагаемым чертежам, где одни и те же элементы обозначены одинаковыми номерами позиций, и где:
На фиг. 1А представлена схема системы, иллюстрирующая один из примеров реализации системы связи, в которой может быть реализован один или несколько раскрытых вариантов осуществления настоящего изобретения;
На фиг. 1В представлена схема системы, иллюстрирующая один из примеров реализации блока беспроводной передачи/приема (WTRU), который может быть использован в системе связи, показанной на фиг. 1А, согласно одному из вариантов осуществления настоящего изобретения;
На фиг. 1С представлена схема системы, иллюстрирующая один из примеров реализации сети радиодоступа (RAN) и один из примеров реализации базовой сети (CN), которые могут быть использованы в системе связи, показанной на фиг. 1А, согласно одному из вариантов осуществления настоящего изобретения;
На фиг. 1D представлена схема системы, иллюстрирующая еще один из примеров реализации RAN и еще один из примеров реализации CN, которые могут быть использованы в системе связи, показанной на фиг. 1А, согласно одному из вариантов осуществления настоящего изобретения;
На фиг. 2 приведен один из примеров формата ID контекста безопасности в заголовке PDCP (протокола конвергенции пакетных данных) для одноадресной связи;
На фиг. 3 представлена схема последовательности операций, иллюстрирующая высокоуровневый вид одного из примеров изменения ID L2 блока WTRU-источника;
На фиг. 4 представлена схема последовательности операций, иллюстрирующая один из примеров предоставления параметров конфиденциальности;
На фиг. 5 представлена схема последовательности операций, иллюстрирующая один из примеров процедуры установки прямого соединения;
На фиг. 6 представлена схема последовательности операций, иллюстрирующая один из примеров обмена новыми идентификаторами L2 с использованием обновленной процедуры «Keepalive»;
На фиг. 7 представлена схема последовательности операций, иллюстрирующая один из примеров того, как WTRU-источник и одноранговый WTRU обновляют свои ID L2 при выполнении одной и той же процедуры;
На фиг. 8 представлена схема последовательности операций, иллюстрирующая один из примеров процедуры обеспечения конфиденциальности при однократном изменении ID L2;
На фиг. 9 представлена схема последовательности операций, иллюстрирующая один из примеров обновления ID L2 блока WTRU-источника и однорангового WTRU при выполнении одной и той же процедуры;
На фиг. 10 представлена схема последовательности операций, иллюстрирующая один из примеров того, как одноранговый WTRU запускает процедуру изменения ID L2;
На фиг. 11 представлена схема последовательности операций, иллюстрирующая один из примеров процедуры, во время которой WTRU-источник конфигурирует обновления ID L2 однорангового WTRU и WTRU-источника;
На фиг. 12 представлена схема последовательности операций, иллюстрирующая конфигурирование значения таймера защиты и начального числа;
На фиг. 13 представлена схема последовательности сообщений, иллюстрирующая сценарий, когда оба блока WTRU обмениваются своими новыми частями ID сеанса с использованием процедуры обеспечения конфиденциальности;
На фиг. 14 представлена схема последовательности сообщений, иллюстрирующая обмен новыми идентификаторами L2 с использованием усовершенствованной процедуры смены ключей; а
На фиг. 15 показана блок-схема, иллюстрирующая алгоритм реализации способа с использованием элементов процедуры изменения, по меньшей мере, ID L2 источника.
Подробное раскрытие настоящего изобретения
[0013] На фиг. 1А показана схема, иллюстрирующая один из примеров построения системы 100 связи, в которой может быть реализован один или несколько описанных вариантов осуществления настоящего изобретения. Система 100 связи может представлять собой систему коллективного доступа, которая предоставляет контент, такой как речевые сигналы, данные, видео, рассылка сообщений, широковещательные сообщения и тому подобное, множеству пользователей беспроводной связи. Система 100 связи дает возможность множеству пользователей беспроводной связи получить доступ к указанному контенту за счет совместного использования ресурсов системы, включая беспроводную широковещательную передачу данных. Например, системы 100 связи могут использовать один или несколько методов доступа к каналам, такие как множественный доступ с кодовым разделением каналов (CDMA), множественный доступ с временным разделением каналов (TDMA), множественный доступ с частотным разделением каналов (FDMA), множественный доступ с ортогональным частотным разделением каналов (OFDMA), FDMA с мультиплексированием на одной несущей (SC-FDMA), расширенное OFDM (мультиплексирование с ортогональным частотным разделением каналов) с безызбыточным расширенным дискретным преобразованием Фурье (DFT) с синхропакетом (ZT UW DTS-s OFDM), OFDM с синхропакетом (UW-OFDM), OFDM с фильтрацией ресурсного блока, многочастотная передача с гребенчатой фильтрацией (FBMC) и тому подобное.
[0014] Как показано на фиг. 1А, система 100 связи может включать в себя блоки 102а, 102b, 102с и 102d беспроводной передачи/приема (WTRU), RAN 104/113, CN 106/115, телефонную коммутируемую сеть 108 общего пользования (PSTN), сеть 110 Интернет и прочие сети 112, хотя следует иметь в виду, что раскрытые варианты осуществления настоящего изобретения предполагает наличие любого количества блоков WTRU, базовых станций, сетей и/или сетевых элементов. Каждый блок из числа WTRU 102а, 102b, 102с и 102d может представлять собой устройство любого типа, выполненное с возможностью функционирования и/или обмена данными в беспроводной среде. К примеру, блоки WTRU 102а, 102b, 102с и 102d, каждый из которых может называться «станцией» и/или «STA», могут быть выполнены с возможностью передачи и/или приема радиосигналов, и могут включать в себя абонентское устройство (UE), мобильную станцию, стационарный или мобильный абонентский блок, абонентскую станцию, пейджер, сотовый телефон, карманный персональный компьютер (PDA), смартфон, лэптоп, нетбук, персональный компьютер, беспроводной датчик, беспроводную точку доступа или устройство Wi-Fi, устройство системы IoT («Интернет вещей»), часы или иное носимое устройство, шлем виртуальной реальности (HMD), транспортное средство, беспилотный летательный аппарат, медицинское устройство и приложения (например, для дистанционной хирургии), промышленное устройство и приложения (например, робот и/или иные беспроводные устройства, функционирующие в составе промышленных и/или автоматизированных технологических цепочек), электронное потребительское устройство, функционирующее в составе торговых и/или промышленных беспроводных сетей, и тому подобное. Любой блок из числа WTRU 102а, 102b, 102с и 102d может взаимозаменяемо называться абонентским устройством (UE).
[0015] Системы 100 связи могут включать в себя базовую станцию 114а и/или базовую станцию 114b. Каждая из базовых станций 114а и 114b может представлять собой устройство любого типа, выполненное с возможностью сопряжения беспроводным образом, по меньшей мере, с одним из блоков 102а, 102b, 102с и 102d с целью облегчения доступа к одной или нескольким коммуникационным сетям, таким как CN 106/115, сеть 110 Интернет и/или другие сети 112. К примеру, базовыми станциями 114а и 114b может служить базовая приемопередающая станция (BTS), узел Node-B, узел eNode В, домашний узел Node-B, домашний узел eNode В, узел gNB, узел NR NodeB, контроллер пункта связи, точка доступа (АР), беспроводной маршрутизатор и тому подобное. Хотя каждая из базовых станций 114а и 114b изображена в виде отдельного элемента, следует иметь в виду, что базовые станции 114а и 114b могут включать в себя любое количество взаимосвязанных базовых станций и/или сетевых элементов.
[0016] Базовая станция 114а может быть частью сети RAN 104/113, которая может также включать в себя другие базовые станции и/или сетевые элементы (не показаны), такие как контроллер базовой станции (BSC), контроллер радиосети (RNC), транзитные узлы и т.п. Базовая станция 114а и/или базовая станция 114b могут быть выполнены с возможностью передачи и/или приема радиосигналов на одной или нескольких несущих частотах, причем такая несущая частота может называться сотой (не показана). Эти частоты могут лежать в лицензированном спектре, нелицензированном спектре или в спектре, включающим в себя комбинацию лицензированных и нелицензированных частот. Сота может обеспечивать покрытие услуг беспроводной связи в конкретной географической области, которая может быть относительно постоянной, или которая может изменяться с течением времени. Сота может дополнительно разделяться на секторы соты. Например, сота, привязанная к базовой станции 114а, может быть разделена на три сектора. Таким образом, в одном из вариантов осуществления настоящего изобретения базовая станция 114а может включать в себя три приемопередатчика, т.е. по одному на каждый сектор соты. В другом варианте осуществления настоящего изобретения базовая станция 114а может использовать технологию MIMO (многоканальный вход многоканальный выход), и может использовать множество приемопередатчиков для каждого сектора соты. Например, для передачи и/или приема сигналов в требуемых пространственных направлениях может быть использована технология формирования луча.
[0017] Базовые станции 114а и 114b могут взаимодействовать с одним или несколькими блоками WTRU 102а, 102b, 102с и 102d по радиоинтерфейсу 116, который может представлять собой любой подходящий канал беспроводной связи (например, радиочастотный (RF), микроволновый, сантиметровых волн, микрометровых волн, инфракрасный (IR), ультрафиолетовый (UV), видимого света и др.). Радиоинтерфейс 116 может быть установлен с использованием любой подходящей технологии радиодоступа (RAT).
[0018] В частности, как было указано выше, система 100 связи может представлять собой систему множественного доступа, и может использовать одну или несколько схем доступа к каналу, такие как CDMA, TDMA, FDMA, OFDMA, SC-FDMA и тому подобное. Например, базовая станция 114а в сети RAN 104/113 и блоки WTRU 102а, 102b и 102с могут реализовывать такую технологию радиосвязи, как наземный радиодоступ на базе технологии UMTS (UTRA), который может устанавливать радиоинтерфейс 115/116/117 с использованием широкополосного CDMA (WCDMA), причем WCDMA может включать в себя протоколы связи, такие как высокоскоростной пакетный доступ (HSPA) и/или усовершенствованный HSPA (HSPA+), причем HSPA может включать в себя высокоскоростной пакетный доступ нисходящей линии связи (HSDPA) и/или высокоскоростной пакетный доступ восходящей линии связи (HSUPA).
[0019] В одном из вариантов осуществления настоящего изобретения базовая станция 114а и блоки WTRU 102а, 102b и 102с могут реализовывать такую технологию радиосвязи, как расширенный наземный доступ на базе технологии UMTS (E-UTRA), что позволяет установить радиоинтерфейс 116 с использованием стандарта «Долгосрочное развитие сетей связи» (LTE), и/или усовершенствованного стандарта LTE (LTE-A), и/или усовершенствованного стандарта LTE-A (LTE-A Pro).
[0020] В одном из вариантов осуществления настоящего изобретения базовая станция 114а и блоки WTRU 102а, 102b и 102с могут реализовывать такую технологию радиосвязи, как радиодоступ NR, что позволяет установить радиоинтерфейс 116 с использованием стандарта New Radio (NR).
[0021] В одном из вариантов осуществления настоящего изобретения базовая станция 114а и блоки WTRU 102а, 102b и 102с могут реализовывать множество технологий радиодоступа. Например, базовая станция 114а и блоки WTRU 102а, 102b и 102с могут одновременно реализовывать как радиодоступ LTE, так и радиодоступ NR, например, с использованием принципов двойного подключения (DC). Таким образом, радиоинтерфейс, используемый блоками WTRU 102а, 102b и 102с, может характеризоваться технологиями радиодоступа множества типов и/или передачей данных на базовые станции/с базовых станций множества типов (например, eNB и gNB).
[0022] В других вариантах осуществления настоящего изобретения базовая станция 114а и блоки WTRU 102а, 102b и 102с могут реализовывать такие технологии радиосвязи, как IEEE 802.11 (например, система Wi-Fi (беспроводная достоверность)), IEEE 802.16 (например, система связи глобальной совместимости для микроволнового доступа (WiMAX)), CDMA2000, CDMA2000 1X, CDMA2000 EV-DO, Промежуточный стандарт 2000 (IS-2000), Промежуточный стандарт 95 (IS-95), Промежуточный стандарт 856 (IS-856), глобальная система мобильной связи (GSM), развитие стандарта GSM с увеличенной скоростью передачи данных (EDGE), GSM EDGE (GERAN) и тому подобное.
[0023] Базовая станция 114b, показанная на фиг. 1А, может представлять собой, например, беспроводной маршрутизатор, домашний узел Node В, домашний узел eNode В или точку доступа; и может использовать любую подходящую технологию RAT для облегчения беспроводного подключения в локализованной зоне, такой как офис, дом, транспортное средство, территория университета, промышленный объект, воздушная трасса (например, для использования беспилотными летательными аппаратами), автомобильная дорога и тому подобное. В одном из вариантов осуществления настоящего изобретения базовая станция 114b и WTRU 102с и 102d могут реализовывать технологию радиосвязи, такую как IEEE 802.11, для создания беспроводной локальной сети (WLAN). В другом варианте осуществления настоящего изобретения базовая станция 114b и WTRU 102с и 102d могут реализовывать технологию радиосвязи, такую как IEEE 802.15, для создания беспроводной персональной сети (WPAN). В еще одном из вариантов осуществления настоящего изобретения базовая станция 114b и WTRU 102с и 102d могут использовать технологию сотовой радиосвязи (например, WCDMA, CDMA2000, GSM, LTE, LTE-A, LTE-A Pro, NR и пр.) для создания пикосоты или фемтосоты. Как показано на фиг. 1А, базовая станция 114b может быть напрямую подключена к сети 110 Интернет. Таким образом, для получения доступа к сети 110 Интернет через CN 106/115 базовая станция 114b может быть не нужна.
[0024] Сеть RAN 104/113 может поддерживать связь с сетью CN 106/115, которая может представлять собой сеть любого типа, сконфигурированную с возможностью передачи речи, данных и приложений и/или с возможностью передачи речи по Интернет-протоколу (VoIP) на один или несколько блоков WTRU 102а, 102b, 102с и 102d. К данным могут предъявляться варьирующиеся требования по качеству обслуживания (QoS), такие как меняющиеся требования по скорости передачи, требования по времени задержки, требования по устойчивости к ошибкам, требования по надежности, требования по скорости обработки, требования по мобильности и тому подобное. Сеть CN 106/115 может обеспечивать управление вызовами, услуги по формированию счетов, мобильные услуги на основе местоположения, предварительно оплаченные вызовы, соединение с сетью Интернет, распространение видео, и т.д., и/или выполнять высокоуровневые функции защиты, такие как аутентификация пользователя. Хотя это и не показано на фиг. 1А, следует иметь в виду, что сеть RAN 104/113 и/или сеть CN 106/115 могут быть напрямую или опосредованно связаны с другими сетями RAN, которые используют одну и ту же технологию RAT, как RAN 104/113, или разные технологии RAT. Например, в дополнение к соединению с сетью RAN 104/113, которая может использовать технологию NR, сеть CN 106/115 может также поддерживать связь с другой RAN (не показана), использующей технологию радиосвязи, такую как GSM, UMTS, CDMA 2000, WiMAX, Е-UTRA или Wi-Fi.
[0025] Базовая сеть (CN) 106/115 может также служить шлюзом, обеспечивающим для WTRU 102а, 102b, 102с и 102d доступ к сети 108 PSTN, сети 110 Интернет и/или другим сетям 112. Сеть 108 PSTN может включать в себя сети телефонной связи с коммутацией каналов, которые предоставляют аналоговые услуги телефонии (POTS). Сеть 110 Интернет может включать в себя глобальную систему взаимосвязанных компьютерных сетей и устройств, которые используют общие протоколы связи, такие как протокол управления передачей данных (TCP), протокол пользовательских дейтаграмм (UDP) и/или интернет-протокол (IP) в стеке интернет-протоколов TCP/IP. Сети 112 могут включать в себя проводные и/или беспроводные сети связи, принадлежащие другим провайдерам услуг и/или эксплуатируемые такими провайдерами. Например, сети 112 могут включать в себя еще одну сеть CN, подключенную к одной или нескольким сетям RAN, которые могут использовать одну и ту же технологию RAT, как RAN 104/113, или иную RAT.
[0026] Некоторые или все WTRU 102а, 102b, 102с и 102d в составе системы 100 связи могут обладать мультирежимными возможностями (например, WTRU 102а, 102b, 102с и 102d могут включать в себя множество приемопередатчиков для обмена данными с разными беспроводными сетями по разным беспроводным линиям связи). Например, WTRU 102с, показанный на фиг. 1А, может быть сконфигурирован с возможностью обмена данными с базовой станцией 114а, которая может использовать технологию сотовой радиосвязи, и с базовой станцией 114b, которая может использовать технологию радиосвязи IEEE 802.
[0027] На фиг. 1В представлена схема системы, иллюстрирующая один из примеров реализации WTRU 102. Как показано на фиг. 1B, WTRU 102 может включать в себя, помимо прочего, процессор 118, приемопередатчик 120, приемопередающий элемент 122, динамик/микрофон 124, клавиатуру 126, дисплей/сенсорную панель 128, несъемное запоминающее устройство 130, съемное запоминающее устройство 132, источник 134 питания, чипсет 136 системы глобального позиционирования (GPS) и/или другие периферийные устройства 138. Следует иметь в виду, что WTRU 102 может включать в себя любую подкомбинацию указанных элементов, оставаясь при этом совместимым с одним из вариантов осуществления настоящего изобретения.
[0028] Процессор 118 может представлять собой универсальный процессор, специализированный процессор, стандартный процессор, цифровой сигнальный процессор (DSP), множество микропроцессоров, один или несколько микропроцессоров в сочетании с ядром DSP, контроллер, микроконтроллер, специализированные заказные интегральные схемы (ASIC), программируемые логические интегральные схемы типа FPGA, интегральную схему (IC) любого другого типа, машину состояний или иное устройство подобного рода. Процессор 118 может осуществлять кодирование сигналов, обработку данных, управление мощностью, обработку входной/выходной информации и/или выполнять любую другую функцию, которая обеспечивает возможность функционирования блока WTRU 102 в беспроводной среде. Процессор 118 может быть соединен с приемопередатчиком 120, который может быть соединен с приемопередающим элементом 122. Хотя процессор 118 и приемопередатчик 120 изображены на фиг. 1В в виде отдельных компонентов, следует принять во внимание, что процессор 118 и приемопередатчик 120 могут быть объединены вместе в электронном модуле или микросхеме.
[0029] Приемопередающий элемент 122 может быть выполнен с возможностью передачи сигналов на базовую станцию (например, базовую станцию 114а) или приема сигналов с этой базовой станции через радиоинтерфейс 116. Например, в одном из вариантов осуществления настоящего изобретения приемопередающий элемент 122 может представлять собой антенну, выполненную с возможностью передачи и/или приема радиочастотных (RF) сигналов. В другом варианте осуществления настоящего изобретения приемопередающий элемент 122 может представлять собой излучатель/детектор, выполненный с возможностью передачи и/или приема, например, инфракрасных (IR) сигналов, ультрафиолетовых (UV) сигналов или сигналов видимой области спектра. В еще одном из вариантов осуществления настоящего изобретения приемопередающий элемент 122 может быть выполнен с возможностью передачи и/или приема как RF-сигналов, так и световых сигналов. Следует иметь в виду, что приемопередающий элемент 122 может быть выполнен с возможностью передачи и/или приема радиосигналов в любом их сочетании.
[0030] Хотя приемопередающий элемент 122 показан на фиг. 1В в виде отдельного элемента, блок WTRU 102 может включать в себя любое количество приемопередающих элементов 122. В частности, WTRU 102 может использовать технологию MIMO. Таким образом, в одном из вариантов осуществления настоящего изобретения WTRU 102 может включать в себя два или более приемопередающих элемента 122 (например, множество антенн) для передачи и приема радиосигналов через радио интерфейс 116.
[0031] Приемопередатчик 120 может быть выполнен с возможностью модулирования сигналов, которые должны передаваться посредством приемопередающего элемента 122, и демодуляции сигналов, которые принимаются посредством приемопередающего элемента 122. Как было указано выше, WTRU 102 может обладать мультирежимными возможностями. Таким образом, приемопередатчик 120 может включать в себя множество приемопередатчиков, обеспечивая блоку WTRU 102 возможность осуществления связи посредством множества технологий RAT, таких как, например, UTRA и IEEE 802.11.
[0032] Процессор 118 блока WTRU 102 может быть соединен с динамиком/микрофоном 124, клавиатурой 126 и/или дисплеем/сенсорной панелью 128 (например, устройством отображения с жидкокристаллическим дисплеем (LCD) или устройством отображения на основе органических светоизлучающих диодов (OLED)), и может принимать вводимые пользователем данные с перечисленных устройств. Процессор 118 может также выдавать пользовательские данные на динамик/микрофон 124, клавиатуру 126 и/или дисплей/сенсорную панель 128. Кроме того, процессор 118 может осуществлять доступ к информации из подходящего запоминающего устройства любого типа, такого как несъемное запоминающее устройство 130 и/или съемное запоминающее устройство 132, и сохранять данные в таком запоминающем устройстве. Несъемное запоминающее устройство 130 может включать в себя оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), жесткий диск или запоминающее устройство любого другого типа. Съемное запоминающее устройство 132 может включать в себя карту модуля идентификации абонента (SIM), карту памяти, защищенную цифровую (SD) карту памяти и тому подобное. В других вариантах осуществления настоящего изобретения процессор 118 может осуществлять доступ к информации из запоминающего устройства, которое физически находится не в блоке WTRU 102, а, например, на сервере или домашнем компьютере (не показан), и сохранять данные в таком запоминающем устройстве.
[0033] Процессор 118 может получать питание от источника 134 питания, и может быть выполнен с возможностью распределения и/или управления питанием, подаваемым на другие компоненты в блоке WTRU 102. Источник 134 питания может представлять собой любое подходяще устройство для подачи питания на блок WTRU 102. Например, источник 134 питания может включать в себя одну или несколько сухих батарей (например, никель-кадмиевых (NiCd), никель-цинковых (NiZn), никель-металл-гидридных (NiMH), литий-ионных (Li-ion) и т.д.), солнечных элементов, топливных элементов и прочих источников питания подобного рода.
[0034] Процессор 118 может быть также соединен с чипсетом 136 системы GPS, который может быть выполнен с возможностью предоставления информации о местоположении (например, долготы и широты), касающейся текущего местоположения блока WTRU 102. В дополнение к информации с чипсета 136 GPS или вместо нее блок WTRU 102 может принимать информацию о местоположении через радиоинтерфейс 116 с базовой станции (например, с базовых станций 114а и 114b) и/или определять свое местоположение на основании тайминга сигналов, принимаемых с двух или более ближайших базовых станций. Следует иметь в виду, что блок WTRU 102 может получать информацию о местоположении любым подходящим способом определения местоположения, оставаясь при этом совместимым с одним из вариантов осуществления настоящего изобретения.
[0035] Процессор 118 может быть дополнительно соединен с другими периферийными устройствами 138, к которым может относиться один или несколько программных и/или аппаратных модулей, обеспечивающих дополнительные признаки, функциональные свойства и/или возможности проводного или беспроводного подключения. Например, периферийные устройства 138 могут включать в себя акселерометр, электронный компас, спутниковый приемопередатчик, цифровую камеру (для фотографий и/или видео), порт универсальной последовательной шины (USB), вибрационное устройство, телевизионный приемопередатчик, гарнитуру громкой связи (без использования рук), модуль Bluetooth®, блок радиосвязи с частотной модуляцией (FM), цифровой музыкальный проигрыватель, мультимедийный проигрыватель, модуль проигрывателя видеоигр, Интернет-браузер, устройство виртуальной и/или дополненной реальности (VR/AR), трекер физической активности и тому подобное. Периферийные устройства 138 могут включать в себя один или несколько датчиков, причем датчиками может служить любой один или несколько таких датчиков, как гироскоп, акселерометр, датчик на эффекте Холла, магнитометр, датчик ориентации, датчик приближения, датчик температуры, датчик времени, датчик геолокации, альтиметр, светочувствительный элемент, датчик касания, барометр, датчик жестов, биометрический датчик и/или гигрометр.
[0036] Блок WTRU 102 может включать в себя полнодуплексное радиоустройство, в котором передача и прием некоторых или всех сигналов (например, соотносимых с конкретными подкадрами, как восходящей линии связи (например, для передачи), так и нисходящей линии связи (например, для приема)) может осуществляться параллельно и/или одновременно. Полнодуплексное радио может включать в себя блок 139 управления помехами для уменьшения и/или по существу устранения собственных помех посредством либо аппаратной (например, через дроссель), либо программной обработки сигнала с использованием процессора (например, отдельного процессора (не показан) или процессора 118). В одном из вариантов осуществления настоящего изобретения блок WRTU 102 может включать в себя полудуплексное радиоустройство для передачи и приема некоторых или всех сигналов (например, связанных с конкретными подкадрами), либо восходящей линии связи (например, для передачи), либо нисходящей линии связи (например, для приема)).
[0037] На фиг. 1С представлена схема системы, иллюстрирующая сеть RAN 104 и сеть CN 106 согласно одному из вариантов осуществления настоящего изобретения. Как было указано выше, сеть RAN 104 может использовать технологию радиосвязи E-UTRA для сообщения с блоками WTRU 102а, 102b и 102с через радиоинтерфейс 116. Сеть RAN 104 может также поддерживать связь с сетью CN 106.
[0038] Сеть RAN 104 может включать в себя узлы eNode-B 160а, 160b и 160с, однако следует иметь в виду, что сеть RAN 104 может включать в себя любое количество узлов eNode-B, оставаясь при этом совместимой с одним из вариантов осуществления настоящего изобретения. Каждый из узлов eNode-B 160а, 160b и 160с может включать в себя один или несколько приемопередатчиков для взаимодействия с блоками WTRU 102а, 102b и 102с через радиоинтерфейс 116. В одном из вариантов осуществления настоящего изобретения узлы eNode-B 160а, 160b и 160с могут реализовывать технологию MIMO. Таким образом, узел eNode-B 160а, например, может использовать множество антенн для передачи радиосигналов на блок WTRU 102а и/или для приема радиосигналов с блока WTRU 102а.
[0039] Каждый из узлов eNode-B 160а, 160b и 160с может быть связан с конкретной сотой (не показана), и может быть выполнен с возможностью обработки решений по управлению радиоресурсами, обработки решений по хэндоверу, планирования пользователей восходящей (UL) и/или нисходящей (DL) линии связи и тому подобного. Как показано на фиг. 1С, узлы eNode-B 160а, 160b и 160с могут сообщаться друг с другом через интерфейс Х2.
[0040] Сеть CN 106, показанная на фиг. 1С, может включать в себя узел 162 управления мобильностью (ММЕ), шлюз 164 обслуживания (SGW) и шлюз 166 сети пакетной передачи данных (PDN). Хотя каждый из перечисленных элементов изображен как часть сети CN 106, следует понимать, что любой из этих элементов может принадлежать и/или управляться объектом, отличным от оператора сети CN.
[0041] Узел 162 ММЕ может быть соединен с каждым из узлов eNode-B 160а, 160b и 160с в сети RAN 104 через интерфейс S1, и может служить узлом управления. Например, узел 162 ММЕ может отвечать за аутентификацию пользователей блоков WTRU 102а, 102b и 102с, активацию/деактивацию канала переноса информации, выбор конкретного шлюза обслуживания во время первоначального подключения блоков WTRU 102а, 102b и 102с и тому подобное. Узел 162 ММЕ может выполнять функцию плоскости управления для переключения между сетью RAN 104 и другими сетями RAN (не показаны), которые используют иные технологии радиосвязи, такие как GSM и/или WCDMA.
[0042] Шлюз 164 SGW может быть соединен с каждым из узлов eNode В 160а, 160b и 160с в сети RAN 104 через интерфейс S1. Шлюз 164 SGW может, в общем, маршрутизировать и пересылать пакеты пользовательских данных на/из WTRU 102а, 102b и 102с. Шлюз 164 SGW может выполнять и иные функции, такие как: привязка плоскостей пользователей во время хэндовера между узлами eNode В; запуск поискового вызова, когда блокам WTRU 102а, 102b и 102с предоставляются данные DL; управление и сохранение контекста блоков WTRU 102а, 102b и 102с; и тому подобные функции.
[0043] Шлюз 164 SGW может быть соединен со шлюзом 166 PDN, который может предоставлять блокам WTRU 102а, 102b и 102с доступ к сетям с коммутацией пакетов, таким как сеть 110 Интернет, для облегчения связи между блоками WTRU 102а, 102b и 102с и устройствами с поддержкой протокола IP.
[0044] Сеть CN 106 может облегчать связь с другими сетями. Например, сеть CN 106 может предоставлять блокам WTRU 102а, 102b и 102с доступ к сетям с коммутацией каналов, таким как PSTN 108, для облегчения связи между блоками WTRU 102а, 102b и 102с и стандартными устройствами наземных линий связи. Например, сеть CN 106 может включать в себя или может взаимодействовать с IP-шлюзом (например, сервером мультимедийной подсистемы на базе протокола IP (IMS)), который служит устройством сопряжения между CN 106 и PSTN 108. Кроме того, сеть CN 106 может предоставлять блокам WTRU 102а, 102b и 102с доступ к другим сетям 112, которые могут включать в себя иные проводные и/или беспроводные сети, принадлежащие и/или управляемые другими поставщиками услуг.
[0045] Хотя блок WTRU изображен на фиг. 1A-1D в виде беспроводного терминала, предполагается, что в некоторых репрезентативных вариантах осуществления настоящего изобретения такой терминал может использовать (например, на временной или постоянной основе) проводные интерфейсы связи с коммуникационной сетью.
[0046] В репрезентативных вариантах осуществления настоящего изобретения другой сетью 112 может служить сеть WLAN.
[0047] Сеть WLAN в режиме инфраструктурного BSS (базового набора услуг) может содержать точку доступа (АР) для BSS и одну или несколько станций (STA), связанных с АР. Точка АР может иметь доступ или сопряжение с системой распределения (DS) или проводной/беспроводной сетью другого типа, которая переносит трафик в BSS и/или из BSS. Трафик для станций STA, обеспеченный вне BSS, может поступать через АР, и может доставляться на станции STA. Трафик, исходящий от STA на узлы-адресаты вне BSS, может передаваться в АР для доставки соответствующим узлам-адресатам. Трафик между станциями STA в пределах BSS может передаваться через АР, например, где STA-источник может передавать трафик в АР, а АР может пересылать трафик STA-адресату. Трафик между станциями STA в пределах BSS может считаться и/или называться одноранговым трафиком. Одноранговый трафик может передаваться между (например, напрямую между) STS-источником и STA-адресатом с установкой прямого соединения (DLS). В некоторых репрезентативных вариантах осуществления настоящего изобретения DLS может использовать DLS 802.11е или туннелированную DLS (TDLS) 802.11z. Сеть WLAN, использующая режим независимого BSS (IBSS), может не иметь никаких точек доступа АР, и станции STA (например, все станции STA) в пределах IBSS или с использованием IBSS могут осуществлять связь друг с другом напрямую. Режим IBSS связи может иногда называться в настоящем документе режимом связи прямого соединения.
[0048] При использовании инфраструктурного режима 802. Пас или аналогичного режима работы точка доступа (АР) может передавать маяк по фиксированному каналу, такому как первичный канал. Первичный канал может иметь полосу пропускания фиксированной ширины (например, 20 МГц) или полосу пропускания, ширина которой устанавливается в динамическом режиме посредством сигнализации. Первичный канал может представлять собой рабочий канал BSS, и он может использоваться станциями STA для установления соединения с АР. В некоторых репрезентативных вариантах осуществления настоящего изобретения может быть реализован множественный доступ с контролем несущей и предотвращением коллизий (CSMA/CA), например, в системах 802.11. При реализации технологии CSMA/CA станции STA (например, каждая STA) с АР может считывать первичный канал. Если считывается/детектируется и/или определяется, что первичный канал занят конкретной STA, то эта конкретная STA может перейти в режим выдержки времени. Одна STA (например, только одна станция) может осуществлять передачу в любой заданный момент времени в заданном BSS.
[0049] Станции STA с высокой пропускной способностью (НТ) могут использовать для связи канал шириной 40 МГц, например, путем объединения первичного канала шириной 20 МГц со смежным или несмежным каналом шириной 20 МГц для формирования канала шириной 40 МГц.
[0050] Станции STA со сверхвысокой пропускной способностью (VHT) могут поддерживать каналы шириной 20 МГц, 40 МГц, 80 МГц и/или 160 МГц. Каналы шириной 40 МГц и/или 80 МГц могут быть образованы путем объединения смежных каналов шириной 20 МГц. Канал шириной 160 МГц может быть сформирован путем объединения восьми смежных каналов шириной 20 МГц или путем объединения двух несмежных каналов шириной 80 МГц с получением конфигурации, которая может называться конфигурацией 80+80. Для конфигурации 80+80 предусмотрено, что данные после кодирования каналов могут быть пропущены через анализатор сегментов, который может разделить данные на два потока. Отдельно для каждого потока может быть произведена обработка в виде обратного быстрого преобразования Фурье (IFFT) и обработка во временной области. Указанные потоки могут быть отображены в два канала шириной 80 МГц, и данные могут быть переданы на передающую станцию STA. В приемнике принимающей STA указанная операция для конфигурации 80+80 может быть инвертирована, а объединенные данные могут быть отправлены на устройство управления доступом к среде (MAC).
[0051] Стандарты 802.11af и 802.11ah поддерживают подрежимы работы 1 ГГц. Рабочие полосы пропускания и несущие частоты каналов в стандартах 802.11af и 802.11ah уменьшены в сравнении с аналогичными параметрами, используемыми в стандартах 802.11n и 802.11ас. Стандарт 802.11af поддерживает полосы пропускания шириной 5 МГц, 10 МГц и 20 МГц в телевизионном неиспользуемом частотном спектре (TVWS), а стандарт 802.11ah поддерживает полосы пропускания шириной 1 МГц, 2 МГц, 4 МГц, 8 МГц и 16 МГц с использованием спектра, отличного от TVWS. Согласно одному из репрезентативных вариантов осуществления настоящего изобретения стандарт 802.11ah может поддерживать управление с измерением/межмашинную связь (МТС), например, работу устройств МТС в макрозоне покрытия. Устройства МТС могут обладать определенными возможностями, например, ограниченными возможностями, включая поддержку (например, только) определенных и/или ограниченных значений ширины полосы пропускания. Устройства МТС могут содержать аккумуляторную батарею, срок службы которой превышает определенное пороговое значение (например, батарею со сверхдлительным сроком службы).
[0052] Системы WLAN, которые могут поддерживать множество каналов и такие полосы пропускания каналов, как 802.11n, 802.11ac, 802.11af и 802.11ah, включают в себя канал, который может быть определен как первичный канал. Первичный канал может характеризоваться полосой пропускания, равной наибольшей общей рабочей полосе пропускания, поддерживаемой всеми STA в BSS. Полоса пропускания первичного канала может быть установлена и/или ограничена станцией STA из числа всех STA, работающих в BSS, которая поддерживает режим работы с полосой пропускания наименьшей ширины. В примере со стандартом 802.11ah первичный канал может иметь ширину 1 МГц для станций STA (например, устройств типа МТС), которые поддерживают (например, только) режим 1 МГц, даже если АР и другие STA в BSS поддерживают режимы работы с полосой пропускания шириной 2 МГц, 4 МГц, 8 МГц и 16 МГц и/или режимы работы с другими значениями полосы пропускания канала. Уставки обнаружения несущей и/или вектора выделения сети (NAV) могут зависеть от состояния первичного канала. Если первичный канал занят, например, из-за станции STA (которая поддерживает только режим работы 1 МГц), осуществляющей передачу на АР, все доступные полосы частот могут считаться занятыми, даже если большинство полос частот остаются незанятыми и могут быть доступными.
[0053] В Соединенных Штатах Америки доступные полосы частот, которые могут быть использованы системой 802.11ah, варьируются в диапазоне от 902 МГц до 928 МГц. Доступные полосы частот в Корее лежат в пределах от 917,5 МГц до 923,5 МГц. В Японии доступные полосы частот находятся в диапазоне от 916,5 МГц до 927,5 МГц. Общая ширина полосы пропускания, доступная для системы 802.11ah, составляет 6-26 МГц в зависимости от кода страны.
[0054] На фиг. 1D представлена схема системы, иллюстрирующая сеть RAN 113 и сеть CN 115 согласно одному из вариантов осуществления настоящего изобретения. Как было указано выше, сеть RAN 113 может использовать технологию радиосвязи NR для взаимодействия с блоками WTRU 102а, 102b и 102с через радиоинтерфейс 116. Сеть RAN 113 может также коммуницировать с сетью CN 115.
[0055] Сеть RAN 113 может включать в себя узлы gNB 180а, 180b и 180с, однако следует иметь в виду, что сеть RAN 113 может включать в себя любое количество узлов gNB, оставаясь при этом совместимой с одним из вариантов осуществления настоящего изобретения. Каждый из узлов gNB 180а, 180b и 180с может включать в себя один или несколько приемопередатчиков для взаимодействия с блоками WTRU 102а, 102b и 102с через радио интерфейс 116. В одном из вариантов осуществления настоящего изобретения узлы gNB 180а, 180b и 180с могут реализовывать технологию MIMO. Например, узлы gNB 180а и 180b могут использовать технологию формирования луча для передачи сигналов на узлы gNB 180а, 180b и 180с и/или приема сигналов с указанных узлов. Таким образом, узел gNB 180а, например, может использовать множество антенн для передачи радиосигналов на блок WTRU 102а и/или приема радиосигналов с блока WTRU 102а. В одном из вариантов осуществления настоящего изобретения узлы gNB 180а, 180b и 180с могут реализовывать технологию агрегирования несущих. Например, узел gNB 180а может передавать на WTRU 102а множество компонентных несущих (не показаны). Одно из подмножеств этих компонентных несущих может относиться к нелицензированному спектру, тогда как остальные компонентные несущие могут относиться к лицензированному спектру. В одном из вариантов осуществления настоящего изобретения узлы gNB 180а, 180b и 180с могут реализовывать технологию скоординированной многоточечной передачи и обработки сигналов (СоМР). Например, WTRU 102а может принимать скоординированные передачи с узлов gNB 180а и gNB 180b (и/или gNB 180с).
[0056] Блоки WTRU 102а, 102b и 102с могут осуществлять связь с узлами gNB 180а, 180b и 180с, используя передачи, связанные с масштабируемыми численными данными. Например, разнос символов OFDM и/или разнос поднесущих OFDM может быть разным для разных передач, разных сот и/или разных участков спектра беспроводной передачи. Блоки WTRU 102а, 102b и 102с могут осуществлять связь с узлами gNB 180а, 180b и 180с, используя подкадр или интервалы передачи (TTI) различной или масштабируемой длительности (например, содержащих варьирующееся количество символов OFDM и/или характеризующихся разной длительностью, выраженной в единицах абсолютного времени).
[0057] Узлы gNB 180а, 180b и 180с могут быть выполнены с возможностью сообщения с блоками WTRU 102а, 102b и 102с в автономной конфигурации и/или в неавтономной конфигурации. В автономной конфигурации блоки WTRU 102а, 102b и 102с могут взаимодействовать с узлами gNB 180а, 180b и 180с без одновременного доступа к другим сетям RAN (например, таким как узлы eNode-B 160а, 160b и 160с). В автономной конфигурации блоки WTRU 102а, 102b и 102с могут использовать один или несколько узлов gNB 180а, 180b и 180с в качестве опорной точки мобильности. В автономной конфигурации блоки WTRU 102а, 102b и 102с могут взаимодействовать с узлами gNB 180а, 180b и 180с, используя сигналы в нелицензированном спектре. В неавтономной конфигурации блоки WTRU 102а, 102b и 102с могут осуществлять связь/устанавливать соединение с узлами gNB 180а, 180b и 180с, одновременно также осуществляя связь/устанавливая соединение с другими сетями RAN, такими как узлы eNode-B 160а, 160b и 160с. Например, блоки WTRU 102а, 102b и 102с могут реализовывать принципы двойного подключения (DC), обеспечивая возможность по существу одновременного сообщения с одним или несколькими узлами gNB 180а, 180b и 180с и одним или несколькими узлами eNode-B 160а, 160b и 160с. В автономной конфигурации узлы eNode-B 160а, 160b и 160с могут служить опорной точкой мобильности для блоков WTRU 102а, 102b и 102с, а узлы gNB 180а, 180b и 180с могут обеспечивать дополнительное покрытие и/или пропускную способность при обслуживании блоков WTRU 102а, 102b и 102с.
[0058] Каждый из узлов gNB 180а, 180b и 180с может быть связан с конкретной сотой (не показано), и может быть выполнен с возможностью принятия решений, относящихся к управлению радиоресурсами; принятия решений, относящихся к хэндоверу; диспетчеризации пользователей в UL и/или DL; поддержки сегментирования сети; обеспечения двойного подключения; взаимодействия между NR и E-UTRA; маршрутизации данных плоскости пользователя в направлении функционального модуля плоскости пользователя (UPF) 184а, 184b; маршрутизации информации плоскости управления в направлении функционального модуля управления доступом и мобильностью (AMF) 182а, 182b; и тому подобное. Как показано на фиг. 1D, узлы gNB 180а, 180b и 180с могут коммуницировать друг с другом через интерфейс Xn.
[0059] Сеть CN 115, показанная на фиг. 1D, может включать в себя, по меньшей мере, один AMF 182а, 182b; по меньшей мере, один UPF 184а, 184b; по меньшей мере, один функциональный модуль управления сеансом (SMF) 183а, 183b; и, возможно, сеть передачи данных (DN) 185а, 185b. Хотя каждый из указанных элементов показан как часть сети CN 115, следует понимать, что любой из этих элементов может принадлежать субъекту и/или управляться субъектом, отличным от оператора сети CN,.
[0060] Модуль AMF 182а, 182b может быть соединен с одним или несколькими узлами gNB 180а, 180b и 180с в сети RAN 113 через интерфейс N2, и может служить узлом управления. Например, модуль AMF 182а, 182b может отвечать за аутентификацию пользователей WTRU 102а, 102b и 102с; за поддержку сегментирования сети (например, обработку различных сеансов PDU с различными требованиями); за выбор конкретного SMF 183а, 183b; за управление зоной регистрации; за прекращение сигнализации NAS (NAS - уровень, не связанный с предоставлением доступа); за управление мобильностью; и т.п. Сегментирование сети может быть использовано модулем AMF 182а, 182b для самостоятельной настройки поддержки сети CN для блоков WTRU 102а, 102b и 102с с учетом типов служб, используемых блоками WTRU 102а, 102b и 102с. Например, различные фрагменты сети могут быть установлены для разных сценариев применения, таких как службы, основанные на доступе к сверхнадежной связи с малой задержкой (URLLC); службы, основанные на доступе к улучшенной мобильной широкополосной связи (еМВВ); службы для доступа к межмашинной связи (МТС) и/или т.п. Модуль AMF 162 может выполнять функцию плоскости управления для переключения между сетью RAN 113 и другими сетями RAN (не показаны), которые используют другие технологии радиосвязи, такие как LTE, LTE-A, LTE-A Pro и/или технологии доступа, отличные от 3GPP, например, Wi-Fi.
[0061] Модуль SMF 183а, 183b может быть соединен с модулем AMF 182а, 182b в сети CN 115 через интерфейс N11. Модуль SMF 183а, 183b может быть также соединен с модулем UPF 184а, 184b в сети CN 115 через интерфейс N4. Модуль SMF 183а, 183b может выбирать и управлять UPF 184а, 184b и конфигурировать маршрутизацию трафика через UPF 184а, 184b. Модуль SMF 183а, 183b может выполнять и другие функции, такие как управление и назначение IP-адреса UE, управление сеансами PDU, контроль реализации политики и QoS, предоставление уведомлений о данных нисходящей линии связи и т.п. Тип сеанса PDU может быть основан на IP, не основан на IP, основан на Ethernet и т.п.
[0062] Модуль UPF 184а, 184b может быть соединен с одним или несколькими узлами gNB 180а, 180b и 180с в сети RAN 113 через интерфейс N3, который может предоставлять блокам WTRU 102а, 102b и 102с доступ к сетям с коммутацией пакетов, таким как сеть 110 Интернет, с целью облегчения обмена данными между блоками WTRU 102а, 102b и 102с и устройствами с поддержкой протокола IP. Модуль UPF 184, 184b может выполнять и другие функции, такие как маршрутизация и пересылка пакетов, реализация политик для плоскости пользователя, поддержка многоинтерфейсных сеансов PDU, обработка QoS для плоскости пользователя, буферизация пакетов нисходящей линии связи, обеспечение опорных точек мобильности и т.п.
[0063] Сеть CN 115 может облегчать взаимодействие с другими сетями. Например, сеть CN 115 может включать в себя IP-шлюз (например, сервер мультимедийной подсистемы на базе протокола IP (IMS)) или взаимодействовать с указанным шлюзом, который выступает в качестве интерфейса между сетью CN 115 и PSTN 108. Кроме того, сеть CN 115 может предоставлять блокам WTRU 102а, 102b и 102с доступ к другим сетям 112, которые могут включать в себя другие проводные и/или беспроводные сети, принадлежащие другим поставщикам услуг и/или эксплуатируемые такими поставщиками. В одном из вариантов осуществления настоящего изобретения блоки WTRU 102а, 102b и 102с могут быть подключены к локальной сети данных (DN) 185а, 185b через модуль UPF 184а, 184b посредством интерфейса N3, сопряженного с UPF 184а и 184b, и интерфейса N6 между UPF 184а, 184b и DN 185а, 185b.
[0064] Как показано на фиг. 1A-1D и представлено в соответствующих описаниях к фиг. 1A-1D, одна или несколько функций или все функции, описанные в настоящем документе применительно к одному или нескольким устройствам, таким как WTRU 102а-d, базовая станция 114a-b, eNode-B 160а-с, ММЕ 162, SGW 164, PGW 166, gNB 180а-с, AMF 182a-ab, UPF 184a-b, SMF 183a-b, DN 185а-b и/или любое другое устройство/устройства, описанные в настоящем документе, могут быть реализованы одним или несколькими устройствами эмуляции (не показаны). Устройства эмуляции могут представлять собой одно или несколько устройств, выполненных с возможностью эмуляции одной или нескольких функций или всех функций, описанных в настоящем документе. Например, устройства эмуляции могут быть применены для тестирования других устройств и/или для моделирования функций сети и/или WTRU.
[0065] Устройства эмуляции могут быть выполнены с возможностью проведения одного или нескольких испытаний других устройств в лабораторной среде и/или в сетевой среде оператора. Например, одно или несколько устройств эмуляции могут выполнять одну или несколько функций или все функции, будучи полностью или частично реализованными и/или развернутыми в качестве части проводной и/или беспроводной сети связи, для тестирования других устройств в составе сети связи. Одно или несколько устройств эмуляции могут выполнять одну или несколько функций или все функции, будучи временно реализованными/развернутыми в качестве части проводной и/или беспроводной сети связи. Устройство эмуляции может быть напрямую соединено с другим устройством для тестирования и/или проведения испытаний с использованием канала беспроводной связи.
[0066] Одно или несколько устройств эмуляции могут выполнять одну или несколько функций, включая все функции, не будучи реализованными/развернутыми в качестве части проводной и/или беспроводной сети связи. Например, устройства эмуляции могут быть использованы в сценарии тестирования в испытательной лаборатории и/или в неразвернутой (например, испытательной) проводной и/или беспроводной сети связи для тестирования одного или нескольких компонентов. Одно или несколько устройств эмуляции могут представлять собой оборудование для тестирования. Для передачи и/или приема данных устройствами эмуляции может быть использовано прямое РЧ-соединение и/или беспроводная связь через совокупность РЧ-схем (например, которая может включать в себя одну или несколько антенн).
[0067] Как уже было указано в настоящем документе, блок WTRU может управлять одним или несколькими приложениями V2X. В настоящем документе блоки WTRU-источники взаимозаменяемо называются запрашивающими блоками WTRU, а целевые WTRU взаимозаменяемо называются WTRU-адресатами или одноранговыми WTRU.
[0068] В одном из примеров архитектуры V2X сервер приложений (AS) V2X может располагаться в сети, и он может взаимодействовать с приложениями V2X, установленными в блоках WTRU (т.е. с устройствами V2X в данном контексте). Функциональный блок управления (CF) V2X может управлять функциями авторизации и инициализации устройств V2X (т.е. конфигурированием политик и параметров V2X для блока WTRU). Функциональный блок управления (CF) V2X может располагаться в сети CN 5G (пятого поколения), и может считаться частью сервис-ориентированной архитектуры; при этом V2X-связь между блоками WTRU может основываться на двух рабочих режимах. В первом режиме V2X-связь между блоками WTRU может осуществляться через интерфейс LTE-Uu. Во втором режиме V2X-связь между блоками WTRU может осуществляться через интерфейс РС5 (например, прямое соединение V2X или службы, основанные на пространственной близости) (ProSe)).
[0069] V2X-связь через опорную точку РС5 представляет собой один из видов прямой связи ProSe. Прямая одноадресная связь ProSe может быть реализована путем установления защищенного канала связи второго уровня (L2) между двумя блоками WTRU через интерфейс РС5. Инициирующий блок WTRU, пытающийся установить такой канал связи, должен иметь идентификатор (ID) L2, как для самого себя, так и для однорангового (целевого) блока WTRU. Идентификатор L2 целевого WTRU может конфигурироваться заранее при активации блока WTRU, или же он может быть получен с помощью функции «Direct Discovery» службы ProSe. Инициирующий блок WTRU может инициировать установку прямого соединения путем генерирования сигнального сообщения PC5 (например, сообщения DIRECT_COMMUNICATION_REQUEST). Это сообщение может включать в себя: 1) набор данных о пользователе, 2) информационный элемент (IE) конфигурации IP-адреса, 3) IE локального IPv6-адреса канала, и 4) IE максимального периода отсутствия активности. Если целевой блок WTRU получает от инициирующего блока WTRU определенное сообщение (например, сообщение DIRECT_COMMUNICATION_REQUEST), то целевой блок WTRU может сохранить пару ID L2 и привязать их к прямому соединению с учетом контекста. После завершения процедуры аутентификации соединения и успешной установки сопоставления безопасности целевой блок WTRU может передать на инициирующий блок WTRU определенное сообщение (например, сообщение DIRECT_COMMUNICATION_ACCEPT). После получения сигнального сообщения РС5 с целевого блока WTRU (например, сообщения DIRECT_COMMUNICATION_ACCEPT) инициирующий блок WTRU может использовать установленное соединение для осуществления любой прямой связи с целевым блоком WTRU.
[0070] Каждый блок WTRU может иметь ID L2 для одноадресной связи, который включен в поле ID L2 каждого кадра блока-источника, который передается по каналу L2, и в поле ID L2 каждого кадра блока-адресата, который принимается по каналу L2.
[0071] Сигнальный протокол РС5 поддерживает функцию «Keepalive» (поддержание в активном состоянии), которая может быть использована для того, чтобы определить, не находятся ли блоки WTRU вне диапазона связи ProSe, например, чтобы они могли перейти к неявному разъединению канала L2. Запрашивающий блок WTRU может инициировать процедуру «Keepalive», например, если (1) получен запрос с верхних уровней на проверку устойчивости прямого соединения; или (2) истекло время таймера «Keepalive» для прямого соединения.
[0072] С течением времени ID L2 источника может изменяться и выбираться случайным образом в целях обеспечения безопасности; например, во избежание отслеживания и/или идентификации WTRU-источника (например, транспортного средства) другими блоками WTRU сверх заданного короткого отрезка времени, требуемого приложением. Это относится к обоим блокам WTRU и идентификаторам, привязанным к сеансу; т.е. как к блоку-источнику, так и к одноранговому блоку.
[0073] В некоторых вариантах осуществления настоящего изобретения предусмотрен идентификатор сопоставления безопасности и сеанса (ID KD-sess). В процессе установления соединения между одноранговыми WTRU может быть установлено сопоставление безопасности для защиты канала связи (т.е. для облегчения обеспечения конфиденциальности и защиты целостности информации). Каждый одноранговый блок WTRU локально сохраняет контекст безопасности, содержащий ключи для кодирования/декодирования сообщений и защиты их целостности. Этот контекст безопасности связан с конкретным каналом связи между одноранговыми блоками. Идентификатор сопоставления безопасности для конкретного канала связи (который может быть обозначен как ID KD-sess) может быть использован каждым одноранговым блоком WTRU для идентификации и извлечения контекста безопасности и/или ключей, если получено сообщение (например, для проверки целостности сообщения и/или его декодирования), или если необходимо передать сообщение (например, для кодирования сообщения и/или защиты его целостности). Идентификатор сеанса (т.е. ID KD-sess) создается путем конкатенации компонентов идентификатора с каждого однорангового блока, т.е. наиболее значащий байт (MSB) (т.е. наиболее значащие 8 битов) ID KD-sess поступает с инициирующего блока WTRU, а наименее значащий байт (LSB) (т.е. наименее значащие 8 битов) ID KD-sess поступает с однорангового блока WTRU. Каждый WTRU использует свою часть идентификатора KD-sess (т.е. MSB или LSB) для извлечения контекста безопасности, связанного с каналом связи.
[0074] На фиг. 2 приведен пример 200 заголовка PDCP (протокола конвергенции пакетных данных) для одноадресной связи. Как показано на фиг. 2, с каждым пакетом передается - как часть заголовка PDCP - идентификатор 201 сеанса (т.е. ID KD-sess) вместе со счетчиком 202, отображающим количество обмененных пакетов после установления контекста безопасности. В PDCP также включены полезные данные 203, которые в необязательном варианте могут быть зашифрованы, а также код 204 аутентификации сообщения (MAC) в тех случаях, когда это необходимо.
[0075] Усовершенствованная технология V2X (eV2X) может поддерживать одноадресную/многоадресную передачу через интерфейс РС5 при осуществлении eV2X-связи. Помимо механизма циркулярной рассылки технология eV2X может поддерживать новый интерактивный механизм доставки для управления совместным использованием данных с высокой скоростью передачи между транспортными средствами, например, с использованием одноадресной/многоадресной передачи. Такие механизмы могут использовать продолжительный сеанс, используя один и тот же ID L2 источника. Это может создать проблему сохранения конфиденциальности при отслеживании и привязки ID L2 источника. Такие проблемы с конфиденциальностью могут негативно повлиять на оба одноранговых блока; т.е. как на WTRU-источник, так и на целевой WTRU.
[0076] Соответственно, может потребоваться изменение ID L2 источника во время сеанса (например, периодически или произвольным образом). Однако если ID L2 источника изменяется в WTRU-источнике, может потребоваться соответствующее информирование однорангового блока WTRU, поскольку текущий сеанс идентифицируется идентификатором (ID) L2 источника. Существующие механизмы ProSe не поддерживают модификацию ID L2 источника во время сеанса. Кроме того, изменение ID L2 может привести к новым проблемам. Например, блок WTRU, проводящий множество сеансов и использующий для этого один и тот же ID L2, должен обновлять все свои сеансы/одноранговые блоки одновременно (или в течение заданного, например, короткого отрезка времени). Блоку WTRU может также потребоваться обновление идентификаторов (ID) L2 для каждого сеанса. Во время каждого сеанса блок WTRU может быть вынужден по-прежнему принимать трафик со своим старым ID L2 до тех пор, пока изменение ID L2 не будет подтверждено его одноранговым WTRU. Такие требования могут генерировать или требовать выполнения неэффективных процедур, а также могут потенциально генерировать множество обменов сообщениями, например, потому, что все блоки WTRU в этом примере должны периодически менять свой ID L2.
[0077] Может быть также необходимо решить задачу защиты ID контекста безопасности от несанкционированного доступа. В некоторых вариантах осуществления настоящего изобретения ID контекста безопасности (ID KD-sess), передаваемый в заголовке PDCP, может быть использован средствами подслушивания для опосредованного определения того, что старый ID L2 (например, ID L2 источника или адресата) был изменен на новый ID L2, если до и во время и/или после завершения процедуры изменения ID L2 был использован один и тот же ID KD-sess.
[0078] В целях сохранения конфиденциальности или иной защиты связи для WTRU-источника может потребоваться недопущение сведения воедино его старого и нового ID L2 средствами подслушивания с возможностью передачи данных об изменении его ID L2 на одноранговый WTRU.
[0079] Новые процедуры описаны в настоящем документе, главным образом, применительно к WTRU-источнику и ID источника, однако следует отметить, что каждый блок из числа WTRU-источника и целевого WTRU, задействованный в коммуникации, может взять на себя роль источника и/или адресата в зависимости от того, какой одноранговый блок инициирует конкретный обмен. В настоящем документе описаны различные способы, системы и устройства, облегчающие модификацию идентификаторов (ID) L2 источника и адресата, связанных с текущим сеансом. Сеанс может быть одноадресным или многоадресным сеансом, который проводится в течение определенного периода времени, достаточно длительного, чтобы возникла потенциальная угроза отслеживания. Этот период может определяться в произвольном порядке, опытным путем или иным подходящим образом. Он может зависеть от использующего его приложения, например, приложения, передающего информацию в течение времени, которое превышает пороговое значение. Следует отметить, что в контексте настоящего документа V2X-связь служит примером прямой связи между одним WTRU и другим WTRU (например, с использованием интерфейса РС5 ProSe). Это применимо также к другим видам связи между одним WTRU и другим WTRU (например, между беспилотными летательными аппаратами и т.п.).
[0080] Например, блоку WTRU может быть предоставлен новый интервал времени (например, таймер защиты конфиденциальности), который может быть приравнен к сроку действия ID L2 этого WTRU для осуществления одноадресной связи, и который может содержать параметры защиты конфиденциальности. Такие параметры могут также представлять собой выходные данные определенной функции (например, псевдослучайной функции). В соответствии с этим интервалом ID L2 блока WTRU должен быть изменен (и рандомизирован) в течение заданного периода времени, если все еще выполняется текущий сеанс. После изменения ID таймер может быть запушен повторно, вследствие чего в течение заданного периода времени ID L2 будет изменен еще раз. Этот процесс может повторяться до тех пор, пока проводится сеанс.
[0081] Как было указано выше, данные об изменении ID L2 какого-либо одного или обоих блоков WTRU (т.е. или какого-либо одного блока, или как источника, так и адресата) должны быть переданы на другой блок/блоки WTRU, задействованные в коммуникации. Может также возникнуть необходимость в оповещении блоков WTRU о значении нового ID L2. Кроме того, WTRU-источник может обновлять свой контекст безопасности и ID (ID KD-sess) контекста безопасности его одноранговым WTRU во время процедуры, используемой для обновления его ID L2. И наоборот, WTRU-источник может обновлять свой ID L2 во время процедуры, используемой для обновления его контекста безопасности (например, процедуры «Direct Link Rekeying» («Смена ключа прямого соединения»)). Поскольку в сеансе задействовано два блока WTRU (т.е. источник и адресат) и используется два ID L2, в случае необходимости оба ID L2 должны быть изменены одновременно, и каждый WTRU должен быть проинформирован о том, что другой WTRU изменил свой ID L2. Новые ID L2 источника и адресата, связанные с текущим сеансом, могут быть изменены независимо друг от друга, т.е. один после другого или одновременно в течение одной и той же процедуры.
[0082] В некоторых примерах более чем одно событие может запустить регенерацию ID L2 и его обновление одноранговым WTRU. Например, такую регенерацию и обновление может запустить истечение времени таймера, получение значения нового ID L2 с однорангового WTRU, обновление идентификатора соответствующего приложения, запрос с однорангового WTRU, изменение контекста связи или другие события. Высокоуровневый вид и примеры реализации способов, раскрытые ниже, подробно описаны в привязке к таймеру защиты в иллюстративных целях, однако следует понимать, что может быть применено любое из триггерных событий, перечисленных выше, или любое другое подходящее триггерное событие.
[0083] В некоторых примерах между WTRU-источником и WTRU-адресатом может быть предусмотрен «ретрансляционный» блок WTRU. Этот «ретранслятор» не показан на различных фигурах и не описан в настоящем документе. Однако для осуществления связи с использованием ретрансляционного блока WTRU могут быть применены те же процедуры, что описаны в последующих подразделах; при этом ретранслятор используется только для пересылки (например, без перекодировки) сообщений между WTRU-источником и WTRU-адресатом.
[0084] Как было указано выше, в некоторых вариантах осуществления настоящего изобретения блок WTRU, проводящий множество сеансов, который использует один и тот же ID L2, должен обновлять все свои сеансы/одноранговые блоки одновременно (или в течение заданного, например, короткого отрезка времени). В некоторых вариантах осуществления настоящего изобретения во время каждого сеанса блок WTRU может быть вынужден по-прежнему принимать трафик со своим старым ID L2 до тех пор, пока изменение ID L2 не будет подтверждено его одноранговым WTRU. Это может сделать механизм изменения ID L2 неэффективным, и потенциально может привести к генерированию множества обменов сообщениями, например, потому, что все блоки WTRU должны периодически менять свой ID L2. Следовательно, для упрощения процедуры обновления ID L2 и устранения или минимизации воздействия на другие сеансы в настоящем документе показано, что в некоторых вариантах осуществления заявленного изобретения блок WTRU, реализующий поддержку конфиденциальности, может использовать для каждого сеанса разные ID L2. Иначе говоря, в таком впервые раскрытом варианте осуществления каждый сеанс одноадресной связи с разными одноранговыми WTRU будет использовать иной ID L2 источника. Кроме того, каждый сеанс связи с одним и тем же одноранговым WTRU может соотноситься только с одним приложением. Кроме того, все приложения из числа множества приложений, выполняемых в WTRU-источнике/адресате, могут использовать отдельные сеансы.
[0085] На фиг. 3 представлена схема 300 последовательности операций, иллюстрирующая высокоуровневый вид одного из примеров изменения ID L2 запрашивающего WTRU/WTRU-источника 380 и, в необязательном варианте, изменения ID L2 однорангового WTRU/WTRU-адресата/целевого WTRU 390, которые могут осуществляться одновременно.
[0086] На начальной стадии 301, показанной на фиг. 3, блокам WTRU предоставляются особые параметры конфиденциальности, например, значение таймера защиты, значение начального числа для генерирования ID L2, значение начального числа для генерирования таймера защиты и тому подобное. Также предоставляются политики конфиденциальности, которые указывают на то, какие способы могут быть использованы, и могут ли они быть использованы для одного блока WTRU или для обоих блоков WTRU, например: защита конфиденциальности включена/отключена; защита только ID L2; защита L2 ID + ID KD-sess и т.п. Такая инициирующая информация может быть предоставлена функциональным блоком управления (CF) сервера приложений (AS) V2X, или же указанные параметры могут быть предварительно предусмотрены в блоке WTRU (например, либо в аппаратуре мобильной связи (ME), либо в универсальной карте с интегральной схемой (UICC)). Эти параметры могут предоставляться в расчете на каждый WTRU (например, для использования конкретным блоком WTRU при осуществлении любой прямой связи ProSe/V2X) или в расчете на ID каждого приложения V2X (например, идентификатор приложения интеллектуальных транспортных систем (ITS-AID) или идентификатор поставщика услуг (PSID)) (например, для использования конкретным приложением V2X при осуществлении любой прямой связи ProSe/V2X). На начальной стадии 302, показанной на фиг. 3, между WTRU-источником и одноранговым WTRU (обозначенным на фиг. 3 как UE) устанавливается РС5-связь. Одноранговому WTRU могут быть предоставлены особые параметры обеспечения конфиденциальности (согласно описанию, представленному выше) блока WTRU-источника, например, во время организации сеанса (и наоборот). Политики конфиденциальности, полученные одноранговым WTRU, могут быть сопоставлены с политиками, предусмотренными для однорангового WTRU, и может быть выбран способ защиты конфиденциальности, соответствующий высшему порядку. Блоку WTRU-источнику могут быть предоставлены особые параметры обеспечения конфиденциальности (согласно описанию, представленному выше) однорангового WTRU, например, во время установления связи. Стадии 301 и 302, показанные на фиг. 3, иллюстрируют процедуру установления РС5-связи.
[0087] На стадиях 303 А и 303 В, показанных на фиг. 3, осуществляется запуск таймера защиты блока WTRU-источника (и необязательно однорангового WTRU). На стадии 304, показанной на фиг. 3, продолжается осуществление связи между WTRU-источником и одноранговым WTRU с использованием ID #1 L2 источника (и ID #1 L2 однорангового блока) и ID #1 KD-sess. На стадиях 305 А и 305 В, показанных на фиг. 3, может произойти истечение времени таймера защиты. На стадии 305 А1 блок WTRU-источник 380 может применить выбранную политику конфиденциальности к текущему сеансу (исходя в данном случае из того, что выбранная для применения политика представляет собой конфиденциальность ID L2 + ID KD-sess для обоих устройств); WTRU-источник генерирует новый ID L2 источника (например, ID #2 L2 источника) или получает его иным образом (например, с верхнего уровня), а также новую часть ID сеанса (например, MSB идентификатора (ID) #2 KD-sess). Новый ID L2 и новый MSB идентификатора (ID) #2 KD-sess соотносятся с текущим ID L2 источника и текущим MSB идентификатора (ID) KD-sess; используемыми для данного сеанса и локально сохраненными вместе с текущим ID. Текущий ID L2 источника (ID #1 L2 источника) и, возможно, ID сеанса (ID #1 KD-sess) по-прежнему используются в данный момент времени для идентификации продолжающегося сеанса. WTRU-источник передает новый ID L2 в новом IE ID L2 и, возможно, новый MSB идентификатора (ID) KD-sess в новом MSB IE ID сеанса на одноранговый WTRU (например, с использованием одного их способов, описанных в настоящем документе), или же одноранговый WTRU сам регенерирует ID L2 источника, идентичный тому, который был получен WTRU-источником (например, с использованием способа, описанного в настоящем документе). Следует отметить, что в последнем случае обновление ID KD-sess может оказаться ненужным, поскольку между одноранговыми WTRU не происходит никакого обмена сообщениями для обеспечения конфиденциальности. В некоторых вариантах осуществления настоящего изобретения в обоих блоках WTRU могут одновременно выполняться одни и те же операции в рамках одной и той же процедуры с целью изменения их ID L2 и, потенциально, ID сеанса. Таймер защиты представляет собой лишь один из примеров триггера для изменения ID L2 и ID сеанса. ID L2 и ID сеанса могут также генерироваться и затем передаваться на другой блок WTRU, например, в следующих случаях: если WTRU принимает новый ID L2 источника с однорангового WTRU, например, согласно описанию, представленному в настоящем документе; если WTRU перемещается к новую географическую область; если WTRU получает новые параметры и/или политики конфиденциальности с функционального блока управления (CF) V2X или сервера приложений (AS) V2X; или когда UE получает запрос с однорангового блока на запуск процедуры обеспечения конфиденциальности, например, согласно описанию, представленному в настоящем документе.
[0088] В некоторых вариантах осуществления настоящего изобретения предусмотрено, что если инициировано изменение ID L2 уровня V2X, например, с помощью таймера, запроса с однорангового блока и т.п., то уровень V2X может сообщить на верхний уровень/проинформировать его о предстоящем изменении идентификатора, например, в целях синхронизации. Верхний уровень может передать ответ с новым идентификатором верхнего уровня, который может быть передан вместе с новым ID L2 на одноранговый WTRU. В некоторых вариантах осуществления настоящего изобретения связь между уровнем V2X и верхним уровнем усовершенствована, что обеспечивает возможность передачи такой информации, например, с помощью сигнализации с уровня V2X на приложение и ответа, пересылаемого приложением на уровень V2X.
[0089] На стадиях 306 А и 306 В выполняется синхронизация/передача новых ID L2 источника (и необязательно однорангового блока) и ID сеанса через уровни обоих блоков WTRU для осуществления связи через интерфейс РС5. Такая синхронизация/передача представляет собой, по существу, взаимодействие между уровнями (например, компонентами и/или событиями и/или функциями) частей приложения V2X вне зависимости от их месторасположения с тем, чтобы обеспечить обновление всех таких компонентов (аппаратных и/или программных средств), опирающихся на информацию об обновленных ID L2, самыми последними значениями. Верхний уровень может быть оповещен о том, какой ID L2 используется, а также об уровне AS, который использует ID L2 при осуществлении связи через интерфейс РС5. После синхронизации/передачи нового ID L2 источника этот новый ID L2 источника (#2) и, возможно, ID сеанса (например, ID #2 KD-sess) будут использованы для текущего сеанса. Если был синхронизирован новый ID #2 L2 однорангового блока, он также будет использован для текущего сеанса, как на стадии 306 А1. На стадиях 307 А и 307 В осуществляется повторный запуск таймера защиты в WTRU-источнике (и, в необязательном варианте, в одноранговом WTRU).
[0090] Некоторые подходы к обновлению идентификаторов (ID) L2 и ID сеанса, связного с текущим сеансом (например, стадия 305 А1, проиллюстрированная и описанная в привязке к фиг. 3) включают в себя последующие способы и детально описаны далее по тексту.
[0091] В первом новом способе (Способ 1) некоторые примеры предусматривают обмен новыми ID L2 между WTRU-источником и WTRU-адресатом. Такие примеры могут включать в себя модификацию имеющегося сообщения (например, сообщений «Keepalive» ProSe) для переноса нового ID L2 источника, например, с целью поддержки одновременного обмена новыми ID L2 источника и однорангового блока. В еще одном расширении Способа 1, которое обозначено ниже термином «Способ 3», может поддерживаться обмен новыми MSB идентификатора (ID) KD-sess и LSB идентификатора (ID) KD-sess, а также обмен новыми ID L2 для WTRU-источника и однорангового WTRU. Такие примеры и расширения Способа 1 могут дополнительно или альтернативно предусматривать введение новых сообщений и процедур обеспечения конфиденциальности для переноса нового ID L2 источника, например, с целью поддержки одновременного обмена новыми ID L2 источника и адресата и/или для поддержки обмена новыми MSB идентификатора (ID) KD-sess и LSB идентификатора (ID) KD-sess для нового ID сеанса. В некоторых примерах WTRU может запросить у своего однорангового блока изменение его ID L2, что может называться триггерным событием для запуска однорангового блока. Некоторые примеры модифицируют текущие сообщения о смене ключей для поддержки одновременного обмена новыми ID источника и адресата.
[0092] Во втором новом способе (Способ 2) некоторые примеры предусматривают генерирование нового ID L2 однорангового блока. В таких примерах начальное число источника может быть передано WTRU-адресату, а начальное число адресата может быть передано WTRU-источнику. Некоторые примеры могут предусматривать модификацию текущего сообщения (например, сообщения «Keepalive» ProSe или сообщения об установлении прямого канала РС5) с целью конфигурирования начального числа, используемого для регенерации ID L2 в одноранговом WTRU. Такие примеры могут дополнительно или альтернативно предусматривать введение нового сообщения о защите конфиденциальности для обмена начальным числом или начальными числами. Такие примеры могут дополнительно или альтернативно предусматривать обновление любых других сигнальных сообщений РС5 для переноса начального числа.
[0093] В третьем новом способе (Способ 3), вкратце описанном выше, Способ 1, также представленный выше, может быть дополнен обменом новыми ID сеанса для повышения уровня защиты конфиденциальности. В четвертом новом способе (Способ 4) существующая процедура смены ключей, в ходе которой также генерируется новый ID сеанса, может быть усовершенствована за счет обмена новыми ID L2 между взаимодействующими WTRU.
[0094] Некоторые примеры, описанные в настоящем документе, предусматривают предоставление параметров и/или политик конфиденциальности WTRU-источнику и одноранговому WTRU, например, с использованием процедуры обновления конфигурации (UCU) WTRU (или UE), и/или во время установки канала РС5.
[0095] Некоторые примеры предусматривают предоставление параметров конфиденциальности. Например, процедуры инициализации и установки канала РС5 могут быть модифицированы для поддержки процедуры обеспечения конфиденциальности. В некоторых примерах блоку WTRU (источнику или адресату или обоим этим блокам) предоставляется новое значение таймера защиты и другие параметры, описанные выше, с использованием того же механизма, что используется для инициализации eV2X, например, в рамках процедуры UCU с использованием «прозрачного» NAS-контейнера (NAS - уровень, не связанный с предоставлением доступа), или через интерфейс V3, или через сервер приложений V2X. Конфигурация с нулевым значением может запретить процедуру регенерации ID L2. Если инициализация не предусмотрена, то может быть использовано значение по умолчанию.
[0096] Блоку WTRU может быть также предоставлена новая политика конфиденциальности, которая должна быть использована этим WTRU для определения его действий, связанных с защитой конфиденциальности. Политика конфиденциальности может быть задана в расчете на каждое приложение V2X (например, идентификатор приложения интеллектуальных транспортных систем (ITS-AID) или идентификатор поставщика услуг (PSID)). Политика конфиденциальности может задать, например, способы защиты конфиденциальности (РРМ), которые поддерживаются и могут идентифицироваться по предпочтению. Например, могут быть предусмотрены следующие значения: PPM 1: отключено - управление защитой конфиденциальности не осуществляется; РРМ 2: защита конфиденциальности только ID L2 с использованием Способа 1, обновляется ID L2 одного UE; РРМ 3: защита конфиденциальности только ID L2 с использованием Способа 1, обновляется ID L2 обоих UE; РРМ 4: защита конфиденциальности только ID L2 с использованием Способа 2, обновляется ID L2 обоих UE; РРМ 5: защита конфиденциальности ID L2 + ID сеанса с использованием Способа 3; РРМ 6: защита конфиденциальности ID L2 + ID сеанса с использованием Способа 4; и/или другие подходящие значения.
[0097] На фиг. 4 представлена схема 400 последовательности операций, иллюстрирующая один из примеров предоставления параметров конфиденциальности. В сообщении 401 функциональный блок управления (CF) V2X или функциональный блок управления политиками (PCF) 440 передает параметры инициализации eV2X на модуль AMF 430 в контейнере политик для конфигурирования блока WTRU (показанного на фиг. 4 как UE 410). В контейнер политик с текущими параметрами добавляются новые специфические параметры eV2X для поддержки конфиденциальности (например, таймер защиты, значение начального числа для генерирования ID L2, значение начального числа для генерирования таймера защиты и т.п.). Может быть также задана политика конфиденциальности. В сообщении 402 модуль AMF передает контейнер политик WTRU на блок WTRU с использованием сети (R)AN 420. Эта передача может считаться «прозрачной», поскольку модуль AMF передает контейнер политик WTRU на блок WTRU без его считывания или внесения в него изменений. На стадии 402 А выполняется локальное сохранение параметров eV2X в UE. В сообщении 403 блок WTRU передает результат доставки политик WTRU на модуль AMF. В сообщении 404 модуль AMF уведомляет CF или PCF V2X о том, что получение им уведомления о приеме контейнера политик WTRU было зафиксировано.
[0098] Некоторые примеры процедур обеспечения конфиденциальности включают в себя процедуру установки прямого соединения, обновленную параметрами конфиденциальности. В некоторых примерах процедура установки прямого соединения используется для информирования другого WTRU о том, что текущий сеанс требует изменения ID L2 во время продолжающегося сеанса связи РС5. Это может быть достигнуто, например, или путем включения нового индикатора в сообщение-запрос на прямое соединение, и/или путем передачи значения таймера защиты с одного WTRU на другой WTRU. Для этого может быть введен новый IE таймера защиты, содержащий значение таймера защиты. Может быть также введен новый IE индикатора конфиденциальности, который может быть установлен на заданное значение/значения, например, РРМ 2, РРМ 3 и РРМ 4 (согласно описанию, представленному выше). Выбор РРМ может быть согласован между WTRU во время установки соединения. Например, может быть выбрана максимальная защита конфиденциальности, поддерживаемая обоими устройствами. Например, WTRU-источник может поддерживать РРМ 2, РРМ 3 и РРМ 4, а одноранговый WTRU может поддерживать только РРМ 2 и РРМ 3. Таким образом, для данного конкретного сеанса выбран РРМ 3 (например, защита конфиденциальности только ID L2 с использованием способа 1, обновляется ID L2 обоих WTRU). Выбранный РРМ определяет, как ведут себя блоки WTRU во время выполнения сеанса, т.е. он определяет, применяется ли защита конфиденциальности, какой способ используется, обновляют ли оба одноранговых блока свои ID L2, обновляется ли ID сеанса и т.п. В том или ином WTRU для разных сеансов могут быть выбраны разные РРМ, исходя из предоставленных политик конфиденциальности и результатов указанного процесса согласования. Например, блок WTRU может организовать два сеанса связи с другим WTRU, и для каждого сеанса (например, когда каждый сеанс связан с отдельным приложением V2X, а каждое приложение переносит специфическую для него политику конфиденциальности) он может выбрать разные РРМ. Одноранговый WTRU может отклонить установку соединения, если не будет обнаружено приемлемого (например, общего) РРМ, исходя из предоставленных значений и значений, предложенных WTRU-источником.
[0099] На фиг. 5 представлена схема 500 последовательности операций, иллюстрирующая один из примеров такой процедуры установки прямого соединения. Сообщение 501 является запросом на прямое соединение, передаваемое с запрашивающего WTRU/WTRU-источника 510 на целевой WTRU/одноранговый WTRU/WTRU-адресат 520, который может содержать индикатор конфиденциальности, таймер защиты WTRU-источника и/или поддерживаемые политики конфиденциальности. Сообщение 502 представляет собой сообщение-принятие прямого соединения, переданное в ответ на сообщение-запрос с WTRU-адресата/целевого WTRU/однорангового WTRU 520 на запрашивающий WTRU/WTRU-источник 510, которое подтверждает индикатор конфиденциальности, таймер защиты WTRU-источника и/или поддерживаемые политики конфиденциальности, переданные в сообщении-запросе. В некоторых примерах значение таймера защиты передается другому WTRU для его заблаговременного информирования о том, что ID L2 будет меняться в течение времени проведения сеанса, например, периодически. Блок WTRU, принимающий конфигурацию таймера защиты со своего однорангового блока, может ожидать изменения в течение периода времени, заданного значением таймера защиты. Если в течение этого периода времени изменение не было осуществлено, то принимающий WTRU может запустить замену этого ID, например, с использованием процедуры обеспечения конфиденциальности, проиллюстрированной и описанной в привязке к фиг. 9.
[0100] Ниже будет описан один из примеров Способа 1, упомянутого выше. Некоторые примеры реализации Способа 1 включают в себя обмен новыми идентификаторами L2. В некоторых примерах блоки WTRU обмениваются своими новыми ID L2 в рамках одной и той же процедуры или независимо друг от друга, один за другим. С использованием этой процедуры также может быть изменено значение таймера защиты.
[0101] В некоторых примерах процедура «Keepalive» для прямой связи ProSe обновляется новым ID L2 источника. Процедура «Keepalive» для прямой связи ProSe может быть повторно использована для изменения идентификаторов (ID) L2, связанных с текущим сеансом. Могут быть введены новые IE ID L2. Текущие сообщения «Keepalive» могут содержать новые IE ID L2, которые могут быть установлены на новые значения ID L2 источника/адресата. Блоку WTRU может быть предоставлено новое значение таймера защиты (например, как это показано и описано в привязке к фиг. 4), которое может быть использовано в качестве нового триггера (а) для генерирования нового ID L2 и (b) для инициирования процедуры «Keepalive», который может включать в себя впервые полученный IE ID L2.
[0102] На фиг. 6 представлена схема 600 последовательности операций, иллюстрирующая один из примеров обмена новыми идентификаторами L2 в запрашивающем WTRU/WTRU-источнике 610 с использованием обновленной процедуры установки прямого соединения «Keepalive», запущенной по истечении времени таймера защиты, с целью обновления ID L2 источника для текущего сеанса в одноранговом WTRU 620. На фиг. 6 приведен один из примеров реализации Способа 1, где изменяется только ID L2 источника. Следует отметить, что процедура «Keepalive» и соответствующие сообщения используются из соображений удобства с целью описания и наглядной демонстрации обмена новым ID L2 источника. Однако для получения такого же результата аналогичным образом могут быть модифицированы и использованы другие сигнальные сообщения и процедуры РС5. На стадии 601 блокам WTRU 610 и 620 предоставляются параметры V2X, и организуется сеанс связи. На стадии 602 WTRU-источник 610 запускает таймер защиты с использованием заданного значения. На стадии 603 продолжается осуществление связи с использованием ID #1 L2 источника (и ID L2 однорангового блока). На стадии 604 время таймера защиты в WTRU-источнике 610 истекает, и ID L2 источника должен быть обновлен. На стадии 604 А генерируется новый ID L2 источника (например, ID #2 L1 источника). На стадии 604 В блок WTRU-источник инициирует процедуру «Keepalive» для передачи нового ID на одноранговый WTRU. Блок WTRU-источник передает на одноранговый WTRU сообщение 630 «Keepalive», содержащее новый ID L2 источника в новом IE (например, Source_L2_ID_IE). При этом все еще используется текущий ID L2 источника, поскольку он представляет собой ID, связанный в данный момент времени с сеансом, и поскольку он является идентификатором, который известен одноранговому блоку, или использование которого предполагается одноранговым блоком. В одноранговом WTRU может быть также сконфигурировано новое значение таймера защиты. Одноранговый WTRU принимает новый ID L2 источника, связанный с сеансом, и локально сохраняет его. Оба ID L2 (предыдущий и новый) могут быть локально сохранены в случае, если сообщения с предыдущим ID находятся в состоянии передачи во время процедуры модификации ID. На стадии 640 одноранговый WTRU останавливает таймер «Keepalive» и передает обратно сообщение-подтверждение 650 Keepalive ACK, содержащее новый IE ID L2 источника (например, Source_L2_ID_IE), установленный на то же значение, что было получено вместе с сообщением «Keepalive». Для этого сообщения по-прежнему используется предыдущий ID L2 в качестве ID блока-адресата. Старый ID L2 источника может быть удален из локальной памяти после приема сообщения с новым ID L2 или, например, по окончании периода отсрочки. На стадии 4с выполняется повторный запуск таймера «Keepalive» в обоих блоках. На стадиях 605 А и 605 В выполняется синхронизация/передача через уровни нового ID L2 источника в обоих WTRU для осуществления РС5-связи (например, когда верхний уровень оповещен о том, ID какого WTRU используется, и с уровнем AS, который использует ID L2 для осуществления РС5-связи). На стадии 606 WTRU-источник повторно запускает таймер защиты, поскольку ID L2 источника должен периодически меняться. На стадии 607 с этого момента оба блока начинают использовать новый ID L2 источника.
[0103] В некоторых примерах оба блока WTRU обновляют свои ID L2 во время одной и той же процедуры. В таких примерах целевой WTRU может принять решение об обновлении своего ID L2 одновременно с WTRU-источником, например, при получении сообщение «Keepalive». На фиг. 7 представлена схема 700 последовательности операций, иллюстрирующая один из примеров этого обмена согласно Способу 1, где предусмотрено изменение обоих ID L2, как в запрашивающем WTRU/WTRU-источнике 710, так и в одноранговом WTRU/WTRU-адресате 720. Обмены, показанные на фиг. 7, аналогичны обменам, описанным выше в привязке к фиг. 6, но с некоторыми изменениями, которые показаны на фиг. 7.
[0104] Например, стадии 701 и 703 аналогичны тем, которые показаны на фиг. 6. Стадии 702 А и 702 В указывают на запуск таймера защиты в обоих блоках WTRU. На стадиях 704 А и 704 В время таймера защиты в WTRU-источнике и одноранговом WTRU истекает, и требуется обновление идентификаторов (ID) L2. На стадиях 704 А1 и 704 В1 генерируются новые ID L2 в обоих WTRU (например, ID #2 L2 источника и ID #2 L2 однорангового блока). На стадии 704 А2 WTRU-источник генерирует процедуру «Keepalive» для передачи своего нового ID на одноранговый WTRU. Блок WTRU-источник передает сообщение 730 «Keepalive», содержащее его новый ID L2 в новом IE (например, Source_L2_ID_IE). При этом все еще используется текущий ID L2 источника, поскольку он представляет собой ID, связанный в данный момент времени с сеансом, и поскольку он является идентификатором, который известен одноранговому блоку, или использование которого предполагается одноранговым блоком. В WTRU-источнике/одноранговом WTRU может быть также сконфигурировано новое значение таймера защиты. Одноранговый WTRU принимает новый ID L2 источника и локально сохраняет его. Оба ID L2 (предыдущий и новый) могут быть локально сохранены в случае, если сообщения с предыдущим ID находятся в состоянии передачи во время процедуры модификации ID. На стадии 740 одноранговый WTRU останавливает таймер «Keepalive», поскольку было получено сообщение «Keepalive». Одноранговый WTRU передает обратно ответное сообщение 750, содержащее новый IE ID L2 источника, установленный на то же значение, что было получено вместе с сообщением «Keepalive» (т.е. ID #1 L2 источника). Оно также включает в себя его новый ID в другом новом IE (например, Target_L2_ID_IE). Для этого сообщения будут по-прежнему использоваться предыдущие ID L2 в качестве идентификаторов (ID) источника/однорангового блока. После приема ответного сообщения WTRU-источник отвечает сообщением-подтверждением 760, которое содержит новый IE ID L2 адресата. Однако для этого сообщения будет по-прежнему использоваться предыдущий ID L2 адресата в качестве ID адресата. На стадиях 705 А и 705 В выполняется синхронизация/передача через уровни обоих WTRU новых ID L2 источника/однорангового блока для осуществления РС5-связи (например, когда верхний уровень оповещен о том, ID какого WTRU используется, и с уровнем AS, который использует ID L2 для осуществления РС5-связи). На стадиях 706 А и 706 В оба WTRU повторно запускают таймер защиты, поскольку идентификаторы (ID) L2 источника должны периодически меняться. Также перезапускается таймер «Keepalive». На стадии 707 с этого момента оба блока начинают использовать новые ID L2. В некоторых примерах с этого момента оба блока начинают использовать новые ID L2 источника. В некоторых примерах вводится новая процедура обеспечения конфиденциальности прямой связи ProSe. В таких примерах новая специальная процедура обеспечения конфиденциальности прямой связи используется для модификации ID L2 источника, привязанного к сеансу. Новая процедура обеспечения конфиденциальности использует свой собственный таймер защиты и сообщения о защите конфиденциальности (например, Privacy_Request, Privacy_Response, Privacy_Trigger). Процедура обеспечения конфиденциальности может быть инициирована с WTRU-источника или однорангового WTRU. Эта процедура может быть использована для обновления ID L2 одного WTRU или идентификаторов (ID) L2 обоих WTRU.
[0105] В некоторых примерах WTRU-источник инициирует процедуру обеспечения безопасности для однократного изменения ID L2. На фиг. 8 представлена схема 800 последовательности операций, иллюстрирующая один из примеров такой процедуры обеспечения конфиденциальности. В этом примере WTRU-источнику предоставляется значение таймера защиты. По истечении времени таймера блок WTRU получает новый ID L2 и обновляет свой одноранговый WTRU введением нового ID L2. На фиг. 8 приведен один из примеров впервые заданной процедуры обеспечения конфиденциальности при осуществлении закрытой связи через прямое соединение между двумя WTRU, соответствующей одному из вариантов реализации Способа 1.
[0106] На стадии 801 блокам WTRU предоставляются параметры V2X, и выполняется процедура установления сеанса. На стадии 802 WTRU-источник запускает таймер защиты с использованием предоставленного значения. На стадии 803 продолжается осуществление связи между WTRU-источником и одноранговым WTRU. На стадии 804 время таймера защиты в WTRU-источнике истекает. На стадии 804 А1 WTRU-источник генерирует новый ID L2 источника (например, ID #2 L2 источника). На стадии 804 А2 инициируется процедура обеспечения конфиденциальности. Блок WTRU-источник передает сообщение 830 Privacy Request, содержащее новый IE ID L2 источника. Может быть также задан новый IE для значения таймера защиты, если значение таймера должно быть изменено. Одноранговый WTRU получает новый ID L2 источника от своего однорангового блока и локально сохраняет его. Одноранговый WTRU передает обратно сообщение 840 Privacy_Response, содержащее новый IE ID L2 источника, установленный на то же значение, что было получено с сообщением 830 Privacy_Request. На стадиях 805 А и 805 В выполняется синхронизация/передача через уровни обоих WTRU нового ID L2 источника для осуществления РС5-связи (например, когда верхний уровень оповещен о том, ID какого WTRU используется, и с уровнем AS, который использует ID L2 для осуществления РС5-связи). На стадии 806 WTRU-источник повторно запускает таймер защиты. Стадия 807 предусматривает, что с этого момента может быть использован новый ID L2 источника.
[0107] В некоторых примерах оба ID L2 обновляются в ходе выполнения одной и той же процедуры. На фиг. 9 представлена схема 900 последовательности операций, иллюстрирующая один из примеров такой процедуры. В этом примере одноранговый WTRU обновляет свой ID L2 одновременно с WTRU-источником, и обмен новыми ID L2 осуществляется во время одной и той же процедуры. На фиг. 9 приведен один из примеров впервые заданной процедуры обеспечения конфиденциальности при осуществлении закрытой связи через прямое соединение между двумя WTRU, соответствующей еще одному из вариантов реализации Способа 1, где оба WTRU обновляют свои ID L2 во время одной и той же процедуры.
[0108] На стадии 901 блокам WTRU предоставляются параметры V2X, и выполняется процедура установления сеанса. На стадиях 902 А и 902 В WTRU-источник 910 и одноранговый WTRU 920 запускают таймер защиты с использованием предоставленного значения. На стадии 903 продолжается осуществление связи между WTRU-источником и одноранговым WTRU. На стадиях 904 А и 904 В время таймера защиты в WTRU-источнике и, возможно, в одноранговом WTRU истекает. На стадии 904 А1 WTRU-источник генерирует новый ID L2 источника (например, ID #2 L2 источника). Блок WTRU-источник передает сообщение 930 Privacy_Request, содержащее новый IE ID L2 источника и необязательно новый IE таймера защиты, если значение таймера должно быть обновлено. Одноранговый WTRU получает новый ID L2 источника от WTRU-источника и локально сохраняет его. На стадии 804 В1 одноранговый WTRU генерирует новый ID L2 однорангового блока (например, ID # 2 L2 однорангового блока) (а) по истечении времени таймера защиты (стадия 904 В) или необязательно (b) по приему сообщения 930 Privacy_Request. Одноранговый WTRU передает обратно сообщение 940 Privacy_Response, содержащее новый IE ID L2 источника, установленный на то же значение, что было получено с сообщением Privacy_Request, и содержащее также его новый ID L2. В необязательном варианте может быть также включен новый IE для таймера защиты, если значение таймера однорангового блока должно быть обновлено. Блок WTRU-источник принимает сообщение 940 Privacy Response, содержащее новый IE ID L2 однорангового блока, локально сохраняет этот новый ID и передает ответное сообщение-подтверждение 950 Privacy_ACK, которое содержит новый ID L2 однорангового блока. На стадиях 905 А и 905 В выполняется синхронизация/передача через уровни обоих WTRU новых ID L2 для осуществления РС5-связи (например, когда верхний уровень оповещен о том, ID какого WTRU используется, и с уровнем AS, который использует ID L2 для осуществления РС5-связи). На стадиях 906 А и 906 В каждый WTRU повторно запускает свой таймер защиты. Стадия 907 предусматривает, что с этого момента могут быть использованы новые ID L2.
[0109] В некоторых примерах блок WTRU запускает процедуру обеспечения конфиденциальности на стороне однорангового блока. Например, WTRU может выдать своему одноранговому блоку запрос на изменение его ID L2 (например, одноранговый WTRU запрашивает изменение ID L2 своего WTRU-источника, т.е. ID L2 источника). Блок WTRU-источник, получающий такой запрос, может запустить процедуру обновления ID L2. В этом случае WTRU-источник получает новый ID L2 и обновляет свой одноранговый WTRU введением этого нового ID L2. Одноранговый WTRU, который был сконфигурирован с определенным значением таймера зашиты WTRU-источника во время процедуры установки соединения, может принять решение о запуске изменения ID L2 WTRU-источника, например, если: (а) он получает триггер локально (например, с верхнего уровня) или он определяет, что ID L2 источника должен быть изменен (например, по любой приемлемой причине или дополнительному триггеру); или (b) одноранговый WTRU решает обновить свой ID L2 одновременно с WTRU-источником.
[0110] На фиг. 10 представлена схема 1000 последовательности операций, иллюстрирующая процедуру согласно одному из примеров реализации Способа 1, где одноранговый WTRU запускает процедуру изменения ID L2. На стадии 1001 выполняется процедура установления сеанса и продолжается осуществление связи между WTRU-источником 1010 и одноранговым WTRU 1020. На стадиях 1002 А и 1002 В оба WTRU могут запустить таймер защиты. На стадии 1003 продолжается осуществление связи между WTRU-источником и одноранговым WTRU. На стадии 1004 одноранговый WTRU определяет, что WTRU-источник должен изменить свой ID L2, причем одноранговому WTRU также может потребоваться изменение его ID L2. Одноранговый WTRU передает новое сообщение 1030 Privacy_Trigger на WTRU-источник. Одноранговый WTRU может сгенерировать новый ID L2, если его ID L2 требует обновления, на необязательной стадии 1004 В1. В противном случае WTRU-источник, принимающий это триггерное сообщение 1030, останавливает свой таймер защиты, что происходит на стадии 1005. На стадии 1005 А1 генерируется новый ID L2 источника (например, ID #2 L2 источника). На стадии 1005 А2 WTRU-источник инициирует процедуру обеспечения конфиденциальности для передачи своего нового ID на одноранговый WTRU. На стадии 1006 происходит обмен сообщениями Direct_Privacy. В альтернативном варианте WTRU-источник может использовать процедуру «Keepalive», например, как это показано и описано в привязке к фиг. 6, для передачи нового ID L2 источника на одноранговый WTRU. Процедуры, показанные и описанные в привязке к фиг. 6 и 8, могут быть использованы, если изменяется только ID L2 источника. Процедуры, показанные и описанные в привязке к фиг. 7 и 9, могут быть использованы, если изменяются ID L2 обоих блоков. На стадиях 1007 А и 1007 В выполняется синхронизация/передача через уровни обоих WTRU новых ID L2 для осуществления РС5-связи (например, когда верхний уровень оповещен о том, ID какого WTRU используется, и с уровнем AS, который использует идентификаторы (ID) L2 для осуществления РС5-связи). На стадиях 1008 А и 1008 В повторно запускается таймер защиты обоих WTRU. На стадии 1009 продолжается осуществление связи с использованием нового ID #2 L2 источника и нового ID #2 L2 однорангового блока, если он был изменен.
[0111] Изменение ID L2 в одном из примеров реализации Способа 2 предусматривает генерирование ID L2 одноранговых блоков в WTRU-источнике и целевом WTRU. В некоторых примерах реализации Способа 2 предусмотрена самостоятельная регенерация ID L2 однорангового блока из WTRU-источника вместо обмена новыми ID посредством сообщений. В таких примерах каждому WTRU может быть предоставлен список возможно секретных параметров и начальных чисел во время выполнения стадии предоставления параметров V2X вместе с другими необходимыми параметрами V2X. Эти начальные числа могут быть использованы для регенерации ID L2 блока WTRU.
[0112] После установления сеанса связи между WTRU-источником и одноранговым WTRU и после обмена ключами безопасности и обеспечения защиты линий связи обеспечивается возможность обмена значением таймера защиты и начальным числом между WTRU-источником и одноранговым WTRU. Соответственно, WTRU получает (а) значение таймера защиты своего однорангового блока и (b) начальное число своего однорангового блока, которое используется для регенерации нового ID L2.
[0113] Для генерирования таймера защиты блок WTRU может использовать одно и то же или другое значение начального числа (например, предоставленное для генерирования таймера). Если для генерирования значения таймера используется другое начальное число, то значение такого начального числа также может передаваться между блоками WTRU. Значение начального числа для таймера может облегчить рандомизацию значения таймера с целью изменения таймера защиты.
[0114] В некоторых примерах список начальных чисел, потенциально с соответствующими таймерами, может быть сконфигурирован для обеих сторон, и им можно обмениваться в рамках одной и той же процедуры. Эта описанная процедура может уменьшить или ограничить обмен сообщениями по каналу беспроводной связи. Начальное число, используемое для генерирования нового ID L2 целевого WTRU, может выбираться в последовательном порядке из списка начальных чисел, предоставляемого по истечении времени таймера защиты. Блок WTRU запускает таймер Peer Privacy Timer, и по истечении времени этого таймера он регенерирует ID L2 своего однорангового блока на основании сконфигурированного начального числа. Одновременно одноранговый WTRU также регенерирует свой собственный ID L2 с использованием этого же начального числа, в результате чего получается такое же значение. Генерирование нового ID L2 целевого WTRU может выполняться периодически. Значение начального числа и таймера может быть сконфигурировано в одноранговом WTRU с использованием обновленного механизма «Keepalive», любых других обновленных сигнальных сообщений РС5 или новых сообщений.
[0115] На фиг. 11 представлена схема 1100 последовательности операций, иллюстрирующая процедуру согласно одному из примеров реализации Способа 2, где WTRU-источник конфигурирует одноранговый WTRU таким образом, чтобы тот был способен регенерировать ID L2 источника по истечении времени таймера защиты. Такие механизмы могут использоваться в направлении от WTRU-адресата к WTRU-источнику. Как показано на фиг. 11, ID L2 источника регенерируется в WTRU-источнике и одноранговом WTRU. На стадии 1101 устанавливается сеанс связи между WTRU-источником и одноранговым WTRU. На стадии 1102 продолжается осуществление связи между WTRU-источником и одноранговым WTRU. В этот момент используется идентификатор «ID #1 L2 источника». На стадии 1102 А осуществляется запуск таймера защиты в WTRU-источнике. На стадии 1103 таймер защиты и начальное число передаются на одноранговый WTRU (например, с использованием либо обновленного механизма «Keepalive», либо новых сообщений). Таймер может указывать, например, 15-минутную продолжительность и конкретное время запуска. В этом примере время таймера истекает каждые 15 минут после заданного времени запуска. Это может облегчить одновременное срабатывание таймеров обоих блоков, даже если они были запущены в разное время. На стадии 1103 А одноранговый WTRU сохраняет значение таймера защиты и начальное число WTRU-источника и запускает таймер защиты WTRU-источника. В данном случае могут использоваться процедуры, применяемые для обмена информацией, например, показанные и описанные в привязке к фиг. 6 и 8; однако в этом случае таймер защиты переносится вместе с начальным числом (новый IE для начального числа). На стадиях 1104 А и 1104 В по истечении времени таймера блок WTRU-источник использует начальное число, которое он разделял со своим одноранговым блоком, для генерирования нового ID L2. На стадиях 1104 А 1 и 1104 В1 истечение времени таймера целевого WTRU происходит одновременно с истечением времени таймера WTRU-источника. Целевой WTRU использует значение начального числа, полученное от WTRU-источника, для регенерации нового ID L2 блока WTRU-источника. Одно и то же значение для ID L2 источника получают оба блока WTRU. На стадиях 1105 А и 1105 В выполняется синхронизация/передача через уровни обоих WTRU нового ID L2 источника для осуществления РС5-связи (например, когда верхний уровень оповещен о том, ID какого WTRU используется, и с уровнем AS, который использует ID L2 для осуществления РС5-связи). На стадиях 1106 А и 1106 В выполняется повторный запуск таймера защиты обоих WTRU. На стадии 1107 продолжается осуществление связи между WTRU-источником и одноранговым WTRU на основании впервые сформированного ID #2 L2 источника.
[0116] В некоторых примерах обновленный механизм «Keepalive» (например, показанный и описанный в привязке к фиг. 6) или новые сообщения (например, показанные и описанные в привязке к фиг. 8) могут быть использованы для обмена значением таймера защиты и начальным числом. Значение таймера защиты и начальное число могут обновляться на регулярной и/или периодической основе.
[0117] На фиг. 12 представлена схема 1200 последовательности операций, иллюстрирующая: (А) конфигурирование блоком WTRU 1210 своего значения таймера защиты и начального числа для однорангового WTRU 1220; и (В) обмен конфигурациями между двумя блоками WTRU. На фиг. 12 проиллюстрирован обмен значениями таймера защиты и начальными числами согласно Способу 2. Последовательность А служит примером сообщения об обмене, где запрашивающий WTRU/WTRU-источник передает свои значения таймера защиты и начального числа на одноранговый WTRU. В последовательности А блок 1210 передает сообщение 1225 Direct_Communication_Keepalive, Direct_Privacy_Request или иное сообщение, которое содержит релевантную информацию для передачи значений таймера защиты и начального числа блока WTRU 1210 на одноранговый блок WTRU 1220. После его приема одноранговый WTRU 1220 передает ответное сообщение 1230, которое может представлять собой подтверждение приема сообщения-запроса 1225. Помимо другого возможного контента сообщение-подтверждение 1230 может содержать значение таймера защиты WTRU-источника и значение начального числа источника. Последовательность В может служить альтернативой последовательности А. Последовательность В служит примером сообщения об обмене, где оба WTRU обмениваются своими соответствующими значениями таймера и начального числа. В последовательности В блок 1210 передает сообщение 1235 Direct_Communication_Keepalive, Direct_Privacy_Request или иное сообщение, которое содержит релевантную информацию для передачи значений таймера защиты и начального числа блока WTRU 1210 на одноранговый блок 1220. После его приема одноранговый WTRU 1220 передает ответное сообщение 1240, которое может представлять собой подтверждение приема сообщения-запроса 1235. Помимо другого возможного контента сообщение-подтверждение 1240 может содержать значение таймера защиты WTRU-источника и значение начального числа источника, а также таймер защиты однорангового блока и значение начального числа однорангового блока. После приема ответного сообщения 1240 блок WTRU-источник 1210 может передать сообщение 1245, которым может служить сообщение Direct_Communication_Keepalive_Acknowledgement, Direct_Privacy_Acknowledgement или иное сообщение, которое содержит релевантную информацию для передачи значений таймера защиты и начального числа однорангового WTRU 1220 обратно на одноранговый WTRU 1220. Указанные примеры обмена (А и В) могут установить конфигурацию блоков WTRU, как на стадии 1103, показанной на фиг. 11, которая иллюстрирует Способ 2.
[0118] Один из примеров реализации Способа 3 может дополнить обмен новыми идентификаторами L2 обменом новым ID сеанса. В одном из примеров своей реализации обменом новым ID сеанса Способ 3 дополняет Способ 1. Например, как было описано выше, блоки WTRU могут обмениваться своими новыми ID сеанса во время процедуры изменения ID L2, или независимо друг от друга (т.е. один за другим), или одновременно во время одной и той же процедуры. Кроме того, WTRU может быть выполнен с возможностью обновления своего идентификатора контекста безопасности (например, идентификатора сеанса) одновременно со своим ID L2, например, из соображений конфиденциальности. Для облегчения этого процесса обмену новыми идентификаторами L2, описанному выше, придана дополнительная возможность защиты конфиденциальности за счет обеспечения возможности обмена MSB/LSB идентификатора (ID) KD-sess в дополнение к идентификаторам (ID) L2 источника и адресата.
[0119] В первом сценарии инициирующий WTRU/запрашивающий WTRU/WTRU-источник может характеризоваться наличием активного таймера защиты. Если время таймера защиты истекает, или если с однорангового WTRU получен новый триггер, то инициирующий WTRU/запрашивающий WTRU/WTRU-источник вызывает контекст безопасности, связанный с сеансом, и выполняет процедуру обновления ID L2 (например, в соответствии с описанием, представленным выше, в отношении процедуры «Keepalive» для прямой связи ProSe, обновляемой введением нового ID L2 источника, или где WTRU-источник инициирует процедуру обеспечения конфиденциальности путем однократного изменения ID L2). Помимо регенерации ID L2 блок WTRU может сгенерировать новый идентификатор сеанса (например, MSB ID KD-sess). Этот новый ID сеанса может быть передан на одноранговый WTRU вместе с новым ID L2. Следует отметить, что связь уже защищена, т.е. обмениваемые ID L2 и ID сеанса зашифрованы, а их целостность защищена. Новые идентификаторы используются после успешного завершения процедуры. Следует отметить, что содержание контекста безопасности само по себе не модифицируется, т.е. ключи и прочие параметры (например, счетчик), сохраненные в контексте безопасности, остаются без изменений, а обновляется лишь идентификатор сеанса, используемый для локального размещения содержания контекста безопасности в инициирующем WTRU/запрашивающем WTRU/WTRU-источнике и одноранговом WTRU/WTRU-адресате (т.е. в каждом одноранговом WTRU).
[0120] Во втором сценарии оба WTRU обновляют свои ID во время одной и той же процедуры, т.е. оба ID обновляются во время одной и той же процедуры, и оба WTRU изменяют свою часть идентификатора сеанса во время одной и той же процедуры. В этом случае оба WTRU генерируют новую часть ID сеанса (MSB и LSB) и обмениваются ими вместе со своими новыми ID L2. Это проиллюстрировано на фиг. 13 с использованием сообщений Direct Privacy. На фиг. 13 представлена схема 1300 последовательности сообщений, иллюстрирующая сценарий, когда оба блока WTRU обмениваются своими новыми частями ID сеанса с использованием процедуры обеспечения конфиденциальности.
[0121] В примере, приведенном на фиг. 13, на стадии 1301 продолжается осуществление связи между WTRU-источником 1310 и одноранговым WTRU 1320; при этом WTRU-источник использует ID #1 L2, а одноранговый WTRU использует свой собственный ID #1 L2. Между блоками WTRU устанавливается сопоставление безопасности, идентифицируемое идентификатором сеанса (ID #1 KD-sess), т.е. каждый WTRU локально сохраняет контекст безопасности, содержащий требуемые параметры безопасности (например, ключи шифрования) для защиты связи. Вся информация, которой обмениваются между собой одноранговые блоки, зашифрована, а ее целостность защищена. Инициирующий блок WTRU использует MSB идентификатора (ID) KD-sess для размещения контекста безопасности, а одноранговый WTRU использует на своей стороне LSB идентификатора (ID) KD-sess.
[0122] На стадии 1302 истекает время таймера защиты WTRU-источника. На стадии 1302 А WTRU-источник генерирует новый ID L2 источника (например, ID #2 L2 источника), а на стадии 1302 В WTRU-источник генерирует новый MSB идентификатора (ID) KD-sess (например, MSB ID #2 KD-sess). Блок WTRU-источник передает сообщение 1303 Privacy_Request или иное сигнальное сообщение РС5 (например, сообщение PC5_Link_Update, содержащее новый IE ID L2 источника и новый MSB информационного элемента (IE) идентификатора (ID) KD-sess) и необязательно новый IE таймера защиты.
[0123] Одноранговый WTRU получает новый ID L2 источника и новый MSB идентификатора (ID) KD-sess сообщения 1303 и локально сохраняет их для того, чтобы в итоге заменить предыдущие значения, используемые в данный момент времени. На стадии 1304 А одноранговый WTRU генерирует новый ID L2 однорангового блока (например, ID #2 L2). На стадии 1304 В одноранговый WTRU генерирует новый LSB идентификатора (ID) KD-sess (т.е. LSB ID #2 KD-sess). На стадии 1304 С одноранговый WTRU локально сохраняет вновь сгенерированные идентификаторы. Контекст безопасности локально обновляется путем введения идентификатора #2 KD-sess.
[0124] Одноранговый WTRU передает обратно (на WTRU-источник) сообщение 1305 Privacy_Response или другое сигнальное сообщение РС5 (например, сообщение РС5_Link_Update_Response), содержащее новый IE ID L2 источника и новый MSB IE ID KD-sess источника, установленные на те же значения, что были получены вместе с сообщением Privacy_Request, и содержащее также новый IE ID L2 однорангового блока и новый LSB IE ID KD-sess однорангового блока. В другом варианте осуществления настоящего изобретения одноранговый WTRU не передает обратно новый IE ID L2 источника и новый MSB IE ID KD-sess источника; при этом предполагается, что WTRU-источник извлечет их локально, исходя из контекста текущего сеанса. Например, WTRU-источник может сохранить эти данные в контексте безопасности, который идентифицируется текущим MSB ID KD-sess источника в момент их генерирования. На стадии 1306 WTRU-источник, получающий сообщение 1305 Privacy_Response, которое содержит новый IE ID L2 однорангового блока и новый LSB IE ID KD-sess однорангового блока, локально сохраняет эти идентификаторы и отвечает сообщением 1307 Privacy_Ack, которое содержит новый ID L2 однорангового блока и новый LSB ID KD-sess. На стадии 1308, начиная с этого момента, будут использоваться новые ID L2 и ID KD-sess (MSB и LSB).
[0125] Один из примеров реализации Способа 4 может улучшить существующие процедуры смены ключей за счет обмена новыми ID L2. В одном из примеров реализации Способа 4 существующая процедура смены ключей может быть усовершенствована за счет обмена новыми ID L2 между взаимодействующими блоками WTRU. Существующая процедура смены ключей используется для обновления контекста безопасности текущего сеанса. В этом случае обновляются все параметры, например, регенерируются ключи, сбрасываются показания счетчиков и также генерируется новый ID сеанса.
[0126] В качестве альтернативы различным подходам, описанным в настоящем документе, этот подход использует существующую процедуру смены ключей (например, описанную в стандарте 3GPP, ТУ 33.303 6.5.5.3) и улучшает ее за счет обеспечения возможности обмена новыми ID L2 источника и адресата между одноранговыми блоками WTRU вместе с новым ID сеанса. В других подходах, описанных в настоящем документе, для запуска этой улучшенной процедуры смены ключей может быть использован таймер защиты. Могут быть также предусмотрены другие триггерные события (например, инициируемые с верхних уровней; запрос с однорангового WTRU перед тем, как счетчик для текущего соединения начнет повторяться с текущими ключами; и прочие триггерные события).
[0127] Следует отметить, что процедура смены ключей может предусматривать изменение всего ID сеанса, т.е. частей MSB и LSB, и она может осуществляться с использованием уже установленного сеанса. Таким образом, все сообщения, которыми обмениваются между собой одноранговые блоки, зашифрованы, и их целостность защищена. Однако при необходимости изменение ID L2 может быть предусмотрено только для одного WTRU или обоих WTRU.
[0128] На фиг. 14 представлена схема 1400 последовательности сообщений, иллюстрирующая обмен новыми ID L2 с использованием усовершенствованной процедуры смены ключей. На фиг. 14 приведен один из примеров использования Способа 4, который предусматривает обмен идентификаторами L2 между обоими блоками WTRU (источником и адресатом) в рамках процедуры смены ключей. На стадии 1401 продолжается осуществление связи между WTRU-источником и одноранговым WTRU. Блок WTRU-источник 1410 использует ID #1 L2, а одноранговый WTRU 1420 использует свой собственный ID #1 L2. Между WTRU-источником и одноранговым WTRU устанавливается сопоставление безопасности, идентифицируемое идентификатором сеанса (ID #1 KD-sess) (например, каждый WTRU локально сохраняет контекст безопасности, содержащий требуемые параметры безопасности, например, ключи шифрования) для защиты связи.
[0129] На стадии 1402 истекает время таймера защиты или смены ключей WTRU-источника (или происходит иное триггерное событие, например, инициируемое с верхнего уровня). Блок WTRU-источник запускает процедуру смены ключей, улучшенную за счет обмена обновленным ID L2. На стадии 1402 А WTRU-источник генерирует новый ID L2 источника (например, ID #2 L2 источника). На стадии 1402 В WTRU-источник генерирует новый MSB идентификатора (ID) KD-sess (например, MSB ID #2 KD-sess). Блок WTRU-источник передает сообщение 1403 DIRECT_REKEYING_REQUEST, содержащее новый IE ID L2 источника и новый MSB ID KD-sess, а в необязательном случае - и новый IE таймера защиты. Для передачи этого сообщения по-прежнему используется текущий контекст безопасности и идентификаторы L2, т.е. старый ID L2 источника/адресата и текущий ID KD-sess.
[0130] Одноранговый WTRU получает новый ID L2 источника и новый MSB ID KD-sess WTRU-источника посредством сообщения 1403 и локально сохраняет их вместе с предыдущими значениями. На стадии 1404 А одноранговый WTRU генерирует новый ID L2 однорангового блока (например, ID #2 L2 однорангового блока). На стадии 1404 В одноранговый WTRU генерирует новый LSB ID KD-sess (т.е. LSB ID #2 KD-sess). На стадии 1404 С блок WTRU локально сохраняет вновь сгенерированные идентификаторы. Контекст безопасности локально обновляется путем введения идентификатора #2 KD-sess; однако в данный момент времени по-прежнему сохраняется и используется старый ID #1 KD-sess, равно как и старые ID L2 источника/адресата.
[0131] Одноранговый WTRU передает обратно (на WTRU-источник) сообщение 1405 DIRECT_SECURITY_MODE_COMMAND, содержащее новый IE ID L2 источника и новый MSB IE ID KD-sess источника, установленные на те же значения, что были получены вместе с сообщением 1403 DIRECT_REKEYING_REQUEST (для подтверждения их приема), и содержащее также новый IE ID L2 однорангового блока и новый LSB IE ID KD-sess однорангового блока. В другом варианте осуществления настоящего изобретения одноранговый WTRU не передает обратно новый IE ID L2 источника и новый MSB IE ID KD-sess источника; при этом предполагается, что WTRU-источник извлечет их локально, исходя из контекста текущего сеанса. Например, WTRU-источник может сохранить эти данные в контексте безопасности, который идентифицируется текущим MSB ID KD-sess источника в момент их генерирования.
[0132] На стадии 1406 после получения WTRU-источником сообщения 1405, DIRECT_SECURITY_MODE_COMMAND, которое задает новый IE ID L2 однорангового WTRU и новый LSB IE ID KD-sess однорангового WTRU, он локально сохраняет эти новые идентификаторы. Сопоставление безопасности обновляется путем введения идентификатора #2 KD-sess. Генерируются новые ключи. Блок WTRU-источник отвечает путем передачи сообщения 1407 DIRECT_SECURITY_MODE_COMPLETE, которое повторяет новый ID L2 и новый LSB ID KD-sess однорангового блока (т.е. подтверждает их прием). Одноранговый WTRU, принимающий сообщение 1407 DIRECT_SECURITY_MODE_COMPLETE, подтверждающее получение его нового ID L2 и нового LSB ID KD-sess, отвечает путем передачи обратно сообщения 1408 DIRECT_REKEYING_RESPONSE, чем завершается описываемая процедура. На стадии 1409 с этого момента времени будут использоваться новые ID L2 и контекст безопасности, т.е. ID KD-sess ID (MSB и LSB) и ключи.
[0133] Следует отметить, что для удобства изложения большинство процедур, описанных в настоящем документе, раскрыты с позиции взаимодействия между блоками WTRU через уровень V2X/уровень NAS или верхние уровни. Такие же процедуры могут быть также применимы на уровне обмена сигналами RRC (управления радиоресурсами) между блоками WTRU, или когда происходит обмен РС5-сообщениями по протоколу RRC.
[0134] Следует отметить, что различные фигуры, представленные в настоящем документе, взаимосвязаны, и поэтому они имеют общие процедурные элементы. Например, процедура согласно одному из примеров реализации Способа 1, проиллюстрированная на фиг. 6-10, характеризуется общими процедурами установки. В одном более общем примере все процедуры, показанные на фиг. 6-10, являются вариациями Способа 1, которые предусматривают обмены новыми ID L2 между WTRU-источником и одноранговым WTRU. Кроме того, фиг. 13 иллюстрирует Способ 1, который усовершенствован за счет использования такого признака, как генерирование нового ID сеанса с использованием нового MSB идентификатора (ID) сеанса, получаемого с WTRU-источника, и нового LSB идентификатора (ID) сеанса, получаемого с однорангового WTRU. Фиг. 15 иллюстрирует логическую комбинацию таких общих процедур с позиции WTRU-источника. На фиг. 15 представлены процедуры, показанные на фиг. 6, 7 и 13, особо выделяющие варианты, которые могут быть реализованы с использованием Способа 1. Прочие вариации представленных примеров могут использовать технологии, описанные в настоящем документе. В частности, на фиг. 15 представлены обычные операции, выполняемые в рамках Способа 1, которые детально проиллюстрированы на фиг. 6, фиг. 7 и фиг. 13. На фиг. 15 представлены варианты реализации Способа 1, такие как: (i) осуществление связи между WTRU-источником и одноранговым WTRU, обновляемой лишь введением нового ID L2 источника (ссылочная фиг. 6); (ii) осуществление связи между WTRU-источником и одноранговым WTRU, обновляемой введением как нового ID L2 источника, так и нового ID L2 однорангового блока; или (iii) осуществление связи между WTRU-источником и одноранговым WTRU, обновляемой введением как нового ID L2 источника, так и нового ID L2 однорангового блока, а также введением MSB и LSB идентификатора сеанса, получаемых с WTRU-источника и однорангового WTRU, соответственно, для осуществления связи с использованием нового ID сеанса.
[0135] На фиг. 15 проиллюстрирована процедура 1500 с вариациями, которые могут быть реализованы WTRU-источником в соответствии с принципами Способа 1, описанными в настоящем документе. На стадии 1505 предполагается, что в данный момент времени WTRU-источник поддерживает связь с одноранговым WTRU. В одном из примеров коммуникационной среды связь представляет собой связь через опорный канал РС5 в системе V2X, где каждый WTRU имеет доступ к приложению V2X, которое включает в себя прикладные средства обеспечения конфиденциальности, описанные в настоящем документе. На стадии 1510 детектируется триггерное событие. Такое триггерное событие возбуждает реакцию WTRU-источника в виде операций, выполняемых на стадиях 1520-1535. Такое триггерное событие может представлять собой детектированное условие, которым может служить: истечение времени таймера в блоке WTRU; или запрашивание нового ID L2 с верхнего уровня или уровня приложений приложения V2X; или переход WTRU-источника в новую географическую область; или прием WTRU-источником новых инициирующих параметров с функционального блока управления V2X или из сервера приложений V2X; или прием WTRU-источником с однорангового WTRU запроса на изменение ID L2.
[0136] На стадии 1520 предусмотрено, что при возникновении триггерного события блок WTRU-источник может сгенерировать новый ID L2 для последующей связи с одноранговым WTRU. Эта операция аналогична иллюстративной стадии 604 А, показанной на фиг. 6, где используется Способ 1. В необязательном варианте на стадии 1520 блок WTRU может также сгенерировать новый MSB для нового ID сеанса. Этот вариант представляет собой одну из вариаций Способа 1, аналогичной иллюстративной стадии 1302 В, показанной на фиг. 13. Фиг. 6 и 13 имеют общие операционные элементы в качестве вариаций Способа 1. На стадии 1525, показанной на фиг. 15, посредством передачи соответствующего сообщения блок WTRU-источник передает на одноранговый WTRU значение нового ID L2 источника для его использования одноранговым WTRU. Реализация Способа 1 также проиллюстрирована сообщением 630 на фиг. 6 в виде сообщения типа Direct Communication Keepalive. Однако, как было указано выше, такими сообщениями могут служить сообщения любого общеизвестного и широко используемого типа, которыми обмениваются между собой блоки WTRU, или же они могут представлять собой специальные сообщения, такие как сообщение Direct_Privacy_Request, передаваемое между блоками WTRU. На стадии 1525, показанной на фиг. 15, при осуществлении связи между блоками WTRU необязательно может также передаваться не только новый ID L2 блока WTRU-источника, но и новый MSB для нового ID сеанса. Этот вариант является одной из вариаций Способа 1, проиллюстрированной на примере сообщения 1303, которое представлено на фиг. 13 в виде сообщения типа Direct_Privacy_Request.
[0137] На стадии 1530 блок WTRU-источник получает сообщение с однорангового WTRU. Это сообщение отвечает на получение нового ID источника, и может содержать подтверждение нового ID L2 источника, полученного с однорангового WTRU. Такой пример реализации Способа 1 проиллюстрирован сообщением 650 на фиг. 6, которое служит подтверждающим Keepalive-сообщением. Однако, как было указано выше, это сообщение может представлять собой сообщение любого типа, которое передается между блоками WTRU, включая новое сообщение об обеспечении прямой закрытой связи. В необязательном варианте на стадии 1530, показанной на фиг. 15, предусмотрено, что если реализация Способа 1 предусматривает генерирование нового ID L2 однорангового WTRU, как при реализации Способа 1, проиллюстрированной на фиг. 7, то сообщение на стадии 1530 может содержать подтверждение как нового ID L2 источника, так и нового ID L2 однорангового WTRU. Сообщение, которое содержит как новый ID L2 источника, так и новый ID L2 однорангового блока, представляет собой одну из вариаций Способа 1, которая проиллюстрирована сообщением 750 на фиг. 7. Третий вариант для стадии 1530, показанной на фиг. 15 включает в себя вариацию Способа 1, показанную на фиг. 13, которая включает в себя данные нового ID L2 источника, нового ID L2 однорангового блока, нового MSB для нового ID сеанса и нового LSB с однорангового WTRU для использования в новом ID сеанса. Блок WTRU-источник в этом варианте использования нового ID сеанса после приема нового MSB и LSB будет генерировать новый ID сеанса для осуществления связи между WTRU-источником и одноранговым WTRU, как это описано в привязке к фиг. 13.
[0138] На стадии 1535 блок WTRU-источник может взаимодействовать с одноранговым WTRU с использованием или на основании нового ID L2 источника. Эта операция включена в реализацию Способа 1, которая проиллюстрирована в виде стадии 607 на фиг. 6. В качестве одного из вариантов предусмотрено, что если реализация Способа 1 включает в себя изменение идентификаторов L2 обоих блоков (источника и однорангового блока), как при реализации Способа 1 на фиг. 7, то стадия 1535 на фиг. 15 обеспечивает возможность взаимодействия блока WTRU-источнику с одноранговым WTRU с использованием нового ID L2 источника и нового ID L2 однорангового блока. Такая реализация Способа 1 также проиллюстрирована в виде стадии 707, показанной на фиг. 7. На стадии 1535, показанной на фиг. 15, предусмотрен дополнительный вариант реализации Способа 1 по установлению связи блоком WTRU-источником с одноранговым WTRU с использованием нового ID L2 источника, нового ID L2 однорангового блока и нового ID сеанса, который включает в себя MSB в виде части, полученной с WTRU-источника, и LSB в виде части, полученной с однорангового WTRU. Такая реализация Способа 1 проиллюстрирована на примере стадии 1308, показанной на фиг. 13.
[0139] Таким образом, показано, что Способ 1 предусматривает несколько обычных операций с различными вариациями, зависящими от того, обновляется ли связь между источником и одноранговым WTRU введением только нового ID L2 источника; обновляется ли она введением как нового ID L2 источника, так и нового ID L2 однорангового блока; или обновляется ли она введением как нового ID L2 источника, так и нового ID L2 однорангового блока, а также введением MSB и LSB, получаемых с WTRU-источника и однорангового WTRU, соответственно, для осуществления связи с новым ID сеанса.
[0140] Хотя признаки и элементы описаны выше в конкретных сочетаниях, специалисту в данной области техники должно быть понятно, что каждый признак или элемент может быть использован отдельно или в любой комбинации с другими признаками и элементами. Кроме того, способы, описанные в настоящем документе, могут быть реализованы в компьютерной программе, программных средствах или программно-аппаратных средствах, встроенных в машиночитаемый носитель данных и предназначенных для исполнения компьютером или процессором. Примеры машиночитаемого носителя данных включают в себя электронные сигналы (передаваемые через проводные или беспроводные соединения) и машиночитаемые запоминающие устройства. Примеры машиночитаемых запоминающих устройств включают в себя, помимо прочего, постоянное запоминающее устройство (ROM), оперативное запоминающее устройство (RAM), регистр, кэш-память, полупроводниковые устройства хранения данных, магнитные носители, такие как внутренние жесткие диски и съемные диски, магнитооптические носители и оптические носители, такие как диски CD-ROM и цифровые универсальные диски (DVD). Процессор в сочетании с программным обеспечением может быть использован для реализации радиочастотного приемопередатчика, предназначенного для применения в составе WTRU, UE, терминала, базовой станции, контроллера радиосети (RNC) и/или любого хост-компьютера.
[0141] В одном из иллюстративных вариантов осуществления настоящего изобретения любые операции, процессы и тому подобные действия, описанные в настоящем документе, могут быть реализованы в виде машиночитаемых команд, хранящихся в машиночитаемом носителе. Машиночитаемые команды могут исполняться процессором мобильного устройства, сетевым элементом и/или любым другим вычислительным устройством.
[0142] Предшествующее подробное описание представляет различные варианты осуществления устройств и/или процессов через использование блок-схем, структурных схем и/или примеров. Поскольку такие блок-схемы, структурные схемы и/или примеры содержат одну или несколько функций и/или операций, специалистам в данной области техники должно быть понятно, что каждая функция и/или операция на таких блок-схемах, структурных схемах или примерах может быть реализована, как отдельно, так и совместно, с использованием широкого спектра аппаратных средств, программных средств, программно-аппаратных средств или по существу любой комбинации перечисленных средств. Пригодные для использования процессоры включают в себя, к примеру, универсальный процессор, специализированный процессор, стандартный процессор, цифровой сигнальный процессор (DSP), множество микропроцессоров, один или несколько микропроцессоров во взаимодействии с ядром DSP, контроллер, микроконтроллер, специализированные заказные интегральные схемы (ASIC), стандартные части специализированных интегральных схем (ASSP), программируемые логические интегральные схемы (FPGA), интегральные схемы (IC) любого другого типа и/или машина состояний.
[0143] Хотя признаки и элементы представлены выше в конкретных сочетаниях, специалисту в данной области техники должно быть понятно, что каждый признак или элемент может быть использован отдельно или в любой комбинации с другими признаками и элементами. Настоящее изобретение не должно ограничиваться конкретными вариантами своего осуществления, описанными в данной заявке, которые служат иллюстрацией различных аспектов; при этом в него может быть внесено множество модификаций и изменений без отступления от его сущности и объема, что очевидно специалистам в данной области техники. Ни один из элементов, стадий или команд, используемых в описании настоящего изобретения, не должен рассматриваться как критически важный или существенный для заявленного изобретения, если только явным образом не указано иное. Функционально эквивалентные способы и устройства в объеме представленного описания, помимо тех из них, которые перечислены в настоящем документе, станут очевидными специалистам в данной области техники после ознакомления с представленным описанием. Предполагается, что такие модификации и изменения входят в объем прилагаемой формулы. Настоящее изобретение должно быть ограничено положениями пунктов прилагаемой формулы вместе с полным объемом эквивалентов, на которые такие пункты дают право. Следует понимать, что настоящее изобретение не ограничено конкретными способами или системами.
[0144] Следует также понимать, что терминология, используемая в настоящем документе, служит лишь цели описания конкретных вариантов осуществления настоящего изобретения, и не носит ограничительного характера. В контексте настоящего документа термины «станция» с его аббревиатурой «STA» и «абонентское устройство» с его аббревиатурой «UE», когда они упоминаются в настоящем документе, могут означать: (i) блок-источник беспроводной передачи/приема (WTRU-источник) согласно описанию, представленному ниже; (ii) любой из ряда вариантов осуществления блока WTRU согласно описанию, представленному ниже; (iii) устройство, выполненное с возможностью осуществления беспроводной и/или проводной связи (например, с кабельным подключением), сконфигурированное, помимо прочего, с некоторыми или всеми структурами и функциональными возможностями блока WTRU согласно описанию, представленному ниже; (iii) устройство, выполненное с возможностью осуществления беспроводной и/или проводной связи, сконфигурированное не со всеми структурами и функциональными возможностями блока WTRU согласно описанию, представленному ниже; или (iv) что-либо иное подобного рода.
[0145] Специалистам в данной области техники должно быть понятно, что в общем случае термины, используемые в настоящем документе и, главным образом, в прилагаемой формуле (например, в отличительных частях прилагаемой формулы), в общем, представляют собой неограничивающие термины (например, термин «включающий в себя» должен трактоваться как «включающий в себя, помимо прочего»; термин «содержащий» должен трактоваться как «содержащий, по меньшей мере»; термин «включает в себя» должен трактоваться как «включает в себя, помимо прочего»; и т.д.). Специалистам в данной области техники должно быть также понятно, что в случае намерения указать конкретное количество позиций, введенных в пункт формулы, такое намерение будет однозначно представлено в пункте формулы, а при отсутствии такого перечисления указанное намерение не предполагается. Например, если предполагается только одна позиция, то может быть использован термин «один» или аналогичная формулировка. Для облегчения понимания следует отметить, что прилагаемая ниже формула изобретения и/или описания, содержащиеся в настоящем документе, могут предусматривать использование вводных фраз «по меньшей мере, один» и «один или несколько» для введения перечислений в формулу изобретения. Однако использование таких фраз не должно рассматриваться как предполагающее, что введение перечислений в формулу изобретения посредством неопределенных артиклей ограничивает какой-либо конкретный пункт формулы, содержащий такое введенное перечисление, вариантами осуществления, содержащими только одно такое перечисление, даже в тех случаях, когда подобный пункт формулы изобретения включает в себя вступительные фразы «один или несколько» или «по меньшей мере» и неопределенные артикли, такие как «а» или «an» (например, артикли «а» и/или «an» должны трактоваться как означающие «по меньшей мере, один» или «один или несколько»). То же самое относится и к применению определенных артиклей, используемых для введения перечислений в формулу изобретения. Кроме того, даже если напрямую указывается конкретное количество введенных в формулу изобретения перечислений, то специалистам в данной области техники должно быть понятно, что такое перечисление должно трактоваться как означающее, по меньшей мере, указанное количество (например, простое перечисление «два элемента» при отсутствии других определений означает, по меньшей мере, две позиции перечисления или две и более позиции перечисления). Кроме того, в тех случаях, когда используется условие-аналог фразы «по меньшей мере, один элемент из числа А, В и С и т.д.», как правило, такая конструкция должна пониматься в том смысле, в котором специалист в данной области техники должен понимать такое условие (например, «система, имеющая, по меньшей мере, один элемент из числа А, В и С» будет включать в себя, помимо прочего, системы, которые характеризуются наличием только элемента А, только элемента В, только элемента С, элементов А и В, элементов А и С, элементов В и С и/или элементов А, В и С и т.д.). В тех случаях, когда используется условие-аналог фразы «по меньшей мере, один элемент из числа А, В и С и т.д.», как правило, такая конструкция должна пониматься в том смысле, в котором специалист в данной области техники должен понимать такое условие (например, «система, включающая, по меньшей мере, одну из позиций А, В или С» будет включать в себя, помимо прочего, системы, которые содержат только позицию А, только позицию В, только позицию С, позиции А и В, позиции А и С, позиции В и С и/или позиции А, В и С и т.д.). Специалистам в данной области техники должно быть также понятно, что практически любые разделительные слова и/или фразы, представляющие два и более альтернативных термина, будь то в описании изобретения, в формуле изобретения или на чертежах, должны пониматься как предусматривающие возможность включения одного из указанных терминов, любого из терминов или обоих терминов. Например, фраза «А или В» должна пониматься как предусматривающая такие возможные комбинации, как «А» или «В» или «А и В». Кроме того, термин «любой», за которым следует перечисление множества позиций и/или множества категорий позиций, в контексте настоящего документа предполагает включение таких формулировок, как «любая из», «любое сочетание», «любое множество» и/или «любое сочетание множеств» позиций и/или категорий позиций, как по отдельности, так и в сочетании с другими позициями и/или другими категориями позиций. Более того, в контексте настоящего документа термин «набор» или «группа» предполагает включение любого количества позиций, в том числе нулевого. Кроме того, в контексте настоящего изобретения термин «число» предполагает включение любого числа, в том числе нуля.
[0146] Кроме того, когда признаки или аспекты изобретения описаны в виде групп Маркуша, специалистам в данной области должно быть понятно, что настоящее изобретение также описано в виде любого отдельного члена или подгруппы членов группы Маркуша.
[0147] Специалистам в данной области ясно, что для всех и любых целей, например, для представления письменного описания, все диапазоны, раскрытые в настоящем документе, также охватывают любые и все их возможные поддиапазоны и комбинации поддиапазонов. Любые перечисленные диапазоны могут быть безусловно признаны как описывающие в достаточной мере и позволяющие разбить один и тот же диапазон, по меньшей мере, на равные половины, трети, четверти, пятые части, десятые части и т.д. В качестве одного из неограничивающих примеров каждый диапазон, описанный в настоящем документе, может быть без труда разбит на нижнюю треть, среднюю треть, верхнюю треть и т.д. Специалисту в данной области техники должно быть также понятно, что все формулировки, такие как «вплоть до», «по меньшей мере», «более чем», «менее чем» и прочие формулировки подобного рода включают в себя указанное число и обозначают диапазоны, которые могут быть впоследствии разбиты на поддиапазоны согласно описанию, представленному выше. И, наконец, что должно быть понятно специалисту в данной области техники, диапазон включает в себя каждый отдельный элемент. Таким образом, например, группа, содержащая 1-3 соты, означает группу, которая содержит 1, 2 или 3 соты. Аналогичным образом, группа, включающая в себя 1-5 сот, означает группу, которая содержит 1, 2, 3, 4 или 5 сот, и т.д.
[0148] Кроме того, формула изобретения не должна рассматриваться как ограниченная представленным порядком или элементами, если это не указано. Более того, предполагается, что использование термина «средство для» в любом пункте формулы изобретения требует применения п. 6 параграфа 112 Раздела 35 Свода законов США или охватывает формат формулы изобретения «средство плюс функция», а любой пункт формулы изобретения без термина «средство для» этого не предполагает.
[0149] Процессор в сочетании с программными средствами может быть использован для реализации радиочастотного приемопередатчика, предназначенного для применения в составе блока беспроводной передачи/приема (WTRU), абонентского устройства (UE), терминала, базовой станции, узла управления мобильностью (ММЕ) или развитого пакетного ядра (ЕРС) или любого хост-компьютера. Блок WTRU может быть использован в сочетании с модулями, реализованными в аппаратных и/или программных средствах, включая программно-определяемую радиосистему (SDR) и другие компоненты, такие как камера, модуль видеокамеры, видеотелефон, телефон с громкоговорителем, вибрационное устройство, динамик, микрофон, телевизионный приемопередатчик, гарнитура громкой связи (без использования рук), клавиатура, модуль Bluetooth®, блок радиосвязи с частотной модуляцией (FM), модуль беспроводной связи ближнего радиуса действия (NFC), устройство отображения с жидкокристаллическим дисплеем (LCD), устройство отображения на основе органических светоизлучающих диодов (OLED), цифровой музыкальный проигрыватель, мультимедийный проигрыватель, модуль проигрывателя видеоигр, Интернет-браузер и/или любой модуль беспроводной локальной сети (WLAN) или сверхширокополосной связи (UWB).
[0150] Специалисту в данной области техники понятно, что некоторые репрезентативные варианты осуществления настоящего изобретения, встречающиеся по всему тексту представленного описания, могут быть использованы в качестве альтернативы другим репрезентативным вариантам осуществления или в сочетании с ними.
[0151] Кроме того, способы, описанные в настоящем документе, могут быть реализованы в компьютерной программе, программных средствах или программно-аппаратных средствах, встроенных в машиночитаемый носитель данных и предназначенных для исполнения компьютером или процессором. Примеры энергонезависимых машиночитаемых запоминающих устройств включают в себя, помимо прочего, постоянное запоминающее устройство (ROM), оперативное запоминающее устройство (RAM), регистр, кэш-память, полупроводниковые устройства хранения данных, магнитные носители, такие как внутренние жесткие диски и съемные диски, магнитооптические носители и оптические носители, такие как диски CD-ROM и цифровые универсальные диски (DVD). Процессор в сочетании с программными средствами может быть использован для реализации радиочастотного приемопередатчика, предназначенного для применения в составе WTRU, UE, терминала, базовой станции, контроллера радиосети (RNC) и/или любого хост-компьютера.

Claims (49)

1. Способ для использования в текущем сеансе связи V2X (Vehicle-to-Everything), причем этот способ предусматривает:
осуществление связи между блоком-источником беспроводной передачи/приема (WTRU-источником) и одноранговым WTRU с использованием текущего идентификатора (ID) второго уровня (L2) WTRU-источника, текущего ID L2 однорангового WTRU и текущего ID сеанса;
при условии возникновения триггерного события:
генерирование WTRU-источником нового ID L2 блока WTRU-источника и нового наиболее значащего байта нового ID сеанса;
передачу WTRU-источником на одноранговый WTRU нового ID L2 блока WTRU-источника и нового наиболее значащего байта нового ID сеанса;
прием с однорангового WTRU нового ID L2 однорангового WTRU и нового наименее значащего байта ID сеанса;
передачу WTRU-источником на одноранговый WTRU подтверждения приема нового ID L2 однорангового WTRU и нового наименее значащего байта ID сеанса; и
осуществление связи с одноранговым WTRU с использованием нового ID L2 блока WTRU-источника, нового ID L2 однорангового WTRU и нового ID сеанса, который содержит новый наиболее значащий байт и новый наименее значащий байт.
2. Способ по п. 1, в котором осуществление связи между WTRU-источником и одноранговым WTRU предусматривает использование текущего ID L2 блока WTRU-источника, текущего ID L2 однорангового WTRU и текущего ID сеанса только после передачи подтверждения приема.
3. Способ по п. 1, в котором новый ID L2 блока WTRU-источника, новый ID L2 однорангового WTRU и новый ID сеанса шифруются только после передачи подтверждения приема.
4. Способ по п. 1, в котором:
передача нового ID L2 блока WTRU-источника и наиболее значащего байта нового ID сеанса на одноранговый WTRU предусматривает передачу с использованием одной из таких процедур, как процедура «Keepalive», процедура обеспечения конфиденциальности, процедура обновления канала РС5 или иная процедура осуществления связи между WTRU-источником и одноранговым WTRU.
5. Способ по п. 1, в котором условие возникновения триггерного события включает в себя любое из следующих условий:
истечение времени таймера защиты;
запрашивание нового ID L2 с верхнего уровня или уровня приложений приложения V2X;
переход WTRU-источника в новую географическую область;
прием WTRU-источником новых инициирующих параметров из функционального блока управления V2X или сервера приложений V2X; или
прием WTRU-источником с однорангового WTRU запроса на изменение ID L2.
6. Способ по п. 1, в котором ID сеанса представляет собой ID сеанса контекста безопасности.
7. Способ по п. 1, в котором осуществление связи между WTRU-источником и одноранговым WTRU предусматривает связь по опорному каналу РС5.
8. Блок-источник беспроводной передачи/приема (блок WTRU-источник), содержащий совокупность схем, включающую в себя передатчик, приемник, процессор и запоминающее устройство, причем этот блок WTRU-источник выполнен с возможностью:
осуществления связи с использованием передатчика и приемника между WTRU-источником и одноранговым WTRU с использованием текущего идентификатора (ID) второго уровня (L2) блока WTRU-источника, текущего ID L2 однорангового WTRU и текущего ID сеанса;
при условии возникновения триггерного события:
генерирования WTRU-источником нового ID L2 блока WTRU-источника и нового наиболее значащего байта нового ID сеанса;
передачи WTRU-источником на одноранговый WTRU нового ID L2 блока WTRU-источника и нового наиболее значащего байта нового ID сеанса;
приема с однорангового WTRU нового ID L2 однорангового WTRU и нового наименее значащего байта ID сеанса;
передачи WTRU-источником на одноранговый WTRU подтверждения приема нового ID L2 однорангового WTRU и нового наименее значащего байта ID сеанса; и
осуществления связи с одноранговым WTRU с использованием нового ID L2 блока WTRU-источника, нового ID L2 однорангового WTRU и нового ID сеанса, который содержит новый наиболее значащий байт и новый наименее значащий байт.
9. Блок WTRU-источник по п. 8, в котором осуществление связи между WTRU-источником и одноранговым WTRU предусматривает использование текущего ID L2 блока WTRU-источника, текущего ID L2 однорангового WTRU и текущего ID сеанса только после передачи подтверждения приема.
10. Блок WTRU-источник по п. 8, в котором новый ID L2 блока WTRU-источника, новый ID L2 однорангового WTRU и новый ID сеанса шифруются только после передачи подтверждения приема.
11. Блок WTRU-источник по п. 8, в котором:
триггерное событие включает в себя, по меньшей мере, одно из следующих событий:
истечение времени таймера;
запрашивание нового ID L2 с верхнего уровня или уровня приложений приложения V2X;
переход WTRU-источника в новую географическую область;
прием WTRU-источником новых инициирующих параметров из функционального блока управления V2X или сервера приложений V2X; или
прием WTRU-источником с однорангового WTRU запроса на изменение ID L2.
12. Блок WTRU-источник по п. 8, отличающийся тем, что этот WTRU-источник выполнен с возможностью:
передачи нового ID L2 блока WTRU-источника и нового наиболее значащего байта нового ID сеанса на одноранговый WTRU посредством осуществления связи с использованием одной из таких процедур, как процедура «Keepalive», процедура обеспечения конфиденциальности, процедура обновления канала РС5 или иная процедура осуществления связи между WTRU-источником и одноранговым WTRU.
13. Блок WTRU-источник по п. 8, в котором ID сеанса представляет собой ID сеанса контекста безопасности.
14. Блок WTRU-источник по п. 8, отличающийся тем, что этот WTRU-источник взаимодействует с одноранговым WTRU по опорному каналу РС5.
15. Машиночитаемый носитель данных, содержащий команды, которые при их исполнении компьютером инициируют реализацию этим компьютером следующего способа:
осуществление связи между блоком-источником беспроводной передачи/приема (WTRU-источником) и одноранговым WTRU с использованием текущего идентификатора (ID) второго уровня (L2) WTRU-источника, текущего ID L2 однорангового WTRU и текущего ID сеанса;
при условии возникновения триггерного события:
генерирование WTRU-источником нового ID L2 блока WTRU-источника и нового наиболее значащего байта нового ID сеанса;
передачу WTRU-источником на одноранговый WTRU нового ID L2 блока WTRU-источника и нового наиболее значащего байта нового ID сеанса;
прием с однорангового WTRU нового ID L2 однорангового WTRU и нового наименее значащего байта ID сеанса;
передачу WTRU-источником на одноранговый WTRU подтверждения приема нового ID L2 однорангового WTRU и нового наименее значащего байта ID сеанса; и
осуществление связи с одноранговым WTRU с использованием нового ID L2 блока WTRU-источника, нового ID L2 однорангового WTRU и нового ID сеанса, который содержит новый наиболее значащий байт и новый наименее значащий байт.
RU2020140922A 2018-06-22 2019-06-10 Процедуры, обеспечивающие защиту конфиденциальности для блоков wtru при осуществлении связи через pc5 RU2789356C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US62/688,614 2018-06-22
US62/741,962 2018-10-05
US62/812,676 2019-03-01

Publications (2)

Publication Number Publication Date
RU2020140922A RU2020140922A (ru) 2022-07-22
RU2789356C2 true RU2789356C2 (ru) 2023-02-02

Family

ID=

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2400942C1 (ru) * 2006-06-19 2010-09-27 Интердиджитал Текнолоджи Корпорейшн Способ и устройство для обеспечения секретности подлинной идентификационной информации пользователя в исходном сигнальном сообщении
US20140119544A1 (en) * 2012-11-01 2014-05-01 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
WO2017027355A1 (en) * 2015-08-12 2017-02-16 Interdigital Patent Holdings, Inc. Methods, apparatus and systems for realizing vehicle to vehicle communications using long term evolution device to device communications
US20170202038A1 (en) * 2012-11-01 2017-07-13 Interdigital Patent Holdings, Inc. Methods to enable wlan proximity service
WO2017173072A1 (en) * 2016-03-30 2017-10-05 Interdigital Patent Holdings, Inc. Method and wireless unit for v2x communication
US20170289098A1 (en) * 2016-04-01 2017-10-05 Lg Electronics Inc. Method and network node for transmitting ip address information, and method and user equipment for receiving ip address information
WO2018066876A1 (ko) * 2016-10-06 2018-04-12 엘지전자(주) 무선 통신 시스템에서 v2x 통신 지원 방법
US20180159935A1 (en) * 2015-06-24 2018-06-07 Intel Coproation ENHANCED PROXIMITY SERVICES (ProSe) PROTOCOLS FOR VEHICLE-TO-ANYTHING (V2X) COMMUNICATION

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2400942C1 (ru) * 2006-06-19 2010-09-27 Интердиджитал Текнолоджи Корпорейшн Способ и устройство для обеспечения секретности подлинной идентификационной информации пользователя в исходном сигнальном сообщении
US20140119544A1 (en) * 2012-11-01 2014-05-01 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
US20170202038A1 (en) * 2012-11-01 2017-07-13 Interdigital Patent Holdings, Inc. Methods to enable wlan proximity service
US20180159935A1 (en) * 2015-06-24 2018-06-07 Intel Coproation ENHANCED PROXIMITY SERVICES (ProSe) PROTOCOLS FOR VEHICLE-TO-ANYTHING (V2X) COMMUNICATION
WO2017027355A1 (en) * 2015-08-12 2017-02-16 Interdigital Patent Holdings, Inc. Methods, apparatus and systems for realizing vehicle to vehicle communications using long term evolution device to device communications
WO2017173072A1 (en) * 2016-03-30 2017-10-05 Interdigital Patent Holdings, Inc. Method and wireless unit for v2x communication
US20170289098A1 (en) * 2016-04-01 2017-10-05 Lg Electronics Inc. Method and network node for transmitting ip address information, and method and user equipment for receiving ip address information
WO2018066876A1 (ko) * 2016-10-06 2018-04-12 엘지전자(주) 무선 통신 시스템에서 v2x 통신 지원 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
QUALCOMM INCORPORATED at al, "V2X privacy over PC5", 3GPP TSG-CT WG1 Meeting #101bis, C1-170340, Spokane (WS), USA, 16-20 января 2017. QUALCOMM INCORPORATED, "Security establishment procedures for ProSe one-to-one communication", 3GPP TSG-CT WG1 Meeting #96, C1-161418, Jeju (Korea), 15-19 февраля 2016. LG Electronics, "Clarification of ID change for V2X PC5 communication", 3GPP TSG SA WG3 (Security) Meeting #87, S3-171109, Ljubljana, Slovenia, 15-19 мая 2017. *

Similar Documents

Publication Publication Date Title
JP7545537B2 (ja) Pc5通信を使用してwtruのプライバシーを有効にする手順
US11968533B2 (en) Methods and apparatus for secure access control in wireless communications
JP7395799B2 (ja) スライス固有の認証のための方法と装置
US20220377524A1 (en) Methods and apparatus for direct discovery and communication using a wtru to wtru relay
CN111567075A (zh) 针对交通工具到交通工具(v2v)通信的蜂窝单播链路建立
EP3033842B1 (en) Method and apparatus for proximity-based service
EP2888922A2 (en) Method and apparatus for performing device-to-device discovery
JP7503557B2 (ja) Pc5インターフェース上においてv2xユニキャスト通信を可能にする手順
JP2024509821A (ja) Macアドレスマスカレードによるプライバシー強化のための方法及び装置
EP4104477A1 (en) Security and privacy support for direct wireless communications
WO2022150542A1 (en) Change of pc5 link identifiers between the wtru and the layer-2 wtru to wtru relay
CN115552934A (zh) 将d2d扩展为包括3gpp和其他非3gpp rat/设备的多rat d2d
RU2789356C2 (ru) Процедуры, обеспечивающие защиту конфиденциальности для блоков wtru при осуществлении связи через pc5
TW202437781A (zh) 用於wtru對wtru中繼器發現安全性及隱私之方法及設備
WO2024026082A1 (en) Method and apparatus for enabling n3gpp communication between remote wtru and relay wtru
WO2024147984A1 (en) End-to-end link management via wtru-to-wtru relay
WO2024072690A1 (en) METHODS AND APPARATUS FOR PRIVACY HANDLING IN ProSe LAYER-2 UE-TO-NETWORK RELAY OPERATIONS
WO2024177919A1 (en) Methods for ue/ac/eec authorization in group services provided by common eas using a group server