[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2018525916A - 通信方法および関連装置 - Google Patents

通信方法および関連装置 Download PDF

Info

Publication number
JP2018525916A
JP2018525916A JP2018504899A JP2018504899A JP2018525916A JP 2018525916 A JP2018525916 A JP 2018525916A JP 2018504899 A JP2018504899 A JP 2018504899A JP 2018504899 A JP2018504899 A JP 2018504899A JP 2018525916 A JP2018525916 A JP 2018525916A
Authority
JP
Japan
Prior art keywords
area
area key
enb
message
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018504899A
Other languages
English (en)
Other versions
JP6553806B2 (ja
Inventor
江威 ▲応▼
江威 ▲応▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2018525916A publication Critical patent/JP2018525916A/ja
Application granted granted Critical
Publication of JP6553806B2 publication Critical patent/JP6553806B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

通信方法および関連装置が開示される。方法は、eNBによって送信されたアタッチ要求メッセージをMMEによって受信することであって、アタッチ要求メッセージは、ネットワークにアタッチするよう要求するためにUEによって使用され、アタッチ要求メッセージはUEの識別子を含む、受信することと、HSSがUEの前記識別子に従ってUEに対する認証を行うように、UEの識別子を含む認証データ要求メッセージをアタッチ要求メッセージに従ってHSSにMMEによって送信することと、AVを含み、HSSによって送信された認証データ応答メッセージをMMEによって受信することであって、認証データ応答メッセージは、UEに対する認証が成功していることを示すために使用される、受信することと、UEがビークルツーエブリシング V2Xサービスを実行することが許可されていることを認証データ応答メッセージに従ってMMEによって決定し、AVに従ってUEに対する認証を行うこととを含む。前述の技術的な解決策の実装は、ネットワーク側が、車車間通信中にUEに対する認証を行うことを可能にし、それによって、エアインタフェースリソースオーバヘッドを減少させることができる。

Description

本発明は、通信技術の分野に関し、より詳細には、通信方法および関連装置に関する。
車両ネットワークは、近年、人々からのますます高まる注目を集めている。道路交通の安全性、信頼性、および効率は、車車間通信または路側機(Road Side Unit、RSU)車間通信によって改善される。高度道路交通システムの目的は、交通事故を減少させ、交通安全性を改善し、交通渋滞を軽減する助けとなり、エネルギー消費量を減少させ、汚染の放出を減少させ、環境を保護し、輸送効率を改善し、かつ関連産業を押し上げるように、車両または周囲環境の現在のステータスを交換するために、連続的な車車間通信、人車間通信、および道路車間通信を実施することである。
現在、ヨーロッパおよび米国のITS(Intelligent Transport System、高度道路交通システム)では、車車間通信は、DSRC(Dedicated short range communication、専用狭域通信)技術に基づいて実施される。対応する安全性の解決策は、非対称鍵に基づいた証明書である。各DSRCメッセージは、証明書およびメッセージ署名を搬送する必要がある。
UE(User Equipment、ユーザ機器)は、ネットワーク側CA(Certificate Authority、証明機関)から証明書を取得するよう要求する。証明書を取得した後、UEは、証明書をローカルにキャッシュする。UEは、メッセージを1〜10Hzの周波数で周囲車両にブロードキャストし、ここでメッセージは車両情報(たとえば、CAM(協調認識メッセージ、Cooperative Awareness Message)またはDENM(分散型環境通報メッセージ、Decentralized environmental notification message))を搬送する。受信側UEが送出側UEの識別子の有効性を検証することを可能にするために、送出側UEは、送出側UEの証明書をメッセージに追加する必要がある。受信側UEが、CAM/DENMメッセージがセキュリティ攻撃(偽造または改ざん)を受けているかどうかを検証することを可能にするために、送出側UEは、証明書に対応する秘密鍵を使用することによってメッセージに署名し、署名値をメッセージに追加する必要がある。受信側UEは、最初に、CAM/DENMメッセージ内の証明書の有効性を検証し、次いで、メッセージ内の署名値が正しいかどうかを検証する。V2V(車車間、vehicle to vehicle)メッセージのフォーマットについては、図1を参照されたい。メッセージは、証明書(certificate)および署名(signature)を搬送する必要がある。
しかしながら、実際には、DSRC技術に基づく前述の車車間通信の解決策では、UEに対する認証は、証明書に基づいて実施されることが明らかにされている。各DSRCメッセージは、証明書および署名を搬送し、大きなエアインタフェースリソースオーバヘッドを引き起こす。さらに、証明書に基づく署名および暗号化の計算時間は長い。遅延に対する感度の高い車車間通信メッセージの処理遅延が過度に大きい場合、比較的大きな影響がもたらされることがある。
本発明の実施形態は、通信方法および関連装置を提供し、ネットワーク側が車車間通信中にUEに対する認証を行い、それによってエアインタフェースリソースオーバヘッドを減少させるようにする。
第1の態様は、通信方法を提供し、
進化型ノードB eNBによって送信されたアタッチ要求メッセージをモビリティ管理エンティティMMEによって受信することであって、アタッチ要求メッセージは、ネットワークにアタッチするよう要求するためにユーザ機器UEによって使用され、アタッチ要求メッセージはUEの識別子を含む、受信することと、
ホーム加入者サーバHSSがUEの識別子に従ってUEに対する認証を行うように、UEの識別子を含む認証データ要求メッセージをアタッチ要求メッセージに従ってHSSにMMEによって送信することと、
認証ベクトルAVを含み、HSSによって送信された認証データ応答メッセージをMMEによって受信することであって、認証データ応答メッセージは、UEに対する認証が成功していることを示すために使用される、受信することと、
UEがビークルツーエブリシング V2Xサービスを実行することが許可されていることを認証データ応答メッセージに従ってMMEによって決定し、AVに従ってUEに対する認証を行うこととを含む。
第1の態様を参照して、第1の態様の第1の可能な実装では、アタッチ要求メッセージはV2X指示情報をさらに含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用され、
HSSがUEの識別子に従ってUEに対する認証を行うように、UEの識別子を含む認証データ要求メッセージをアタッチ要求メッセージに従ってHSSにMMEによって送信することは、
HSSが、UEがV2Xサービスを実行することが許可されているかどうかをUEの識別子に従って決定するように、UEの識別子とV2X指示情報とを含む認証データ要求メッセージを、アタッチ要求メッセージに従ってHSSにMMEによって送信することを含む。
第1の態様の第1の可能な実装を参照して、第1の態様の第2の可能な実装では、UEがV2Xサービスを実行することが許可されていることを、認証データ応答メッセージに従ってMMEによって決定することは、
UEがV2Xサービスを実行することが許可されていることを、認証データ応答メッセージとアタッチ要求メッセージに含まれるV2X指示情報とに従ってMMEによって決定することを含む。
第1の態様または第1の態様の第1の可能な実装を参照して、第1の態様の第3の可能な実装では、認証データ応答メッセージはV2X指示情報をさらに含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用され、
UEがV2Xサービスを実行することが許可されていることを、認証データ応答メッセージに従ってMMEによって決定することは、
UEがV2Xサービスを実行することが許可されていることを、認証データ応答メッセージと認証データ応答メッセージに含まれるV2X指示情報とに従ってMMEによって決定することを含む。
第1の態様または第1の態様の第1の可能な実装から第3の可能な実装のいずれか1つを参照して、第1の態様の第4の可能な実装では、AVに従ってUEに対する認証をMMEによって実行した後、方法は、
MMEによって実行されたUEに対する認証が成功した後、eNBがV2X通信リソースをUEに割り当てるように、UEがV2Xサービスを実行することが許可されていることを示す指示情報をeNBにMMEによって送信することをさらに含む。
第1の態様または第1の態様の第1の可能な実装から第3の可能な実装のいずれか1つを参照して、第1の態様の第5の可能な実装では、アタッチ要求メッセージはUEのロケーション情報をさらに含み、AVに従ってUEに対する認証をMMEによって実行した後、方法は、
UEのロケーション情報を含むエリアキー要求メッセージをMMEによってV2Xサーバに送信することと、
V2Xサーバによって送信されたエリアキー応答メッセージをMMEによって受信することであって、エリアキー応答メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含む、受信することと、
エリアキー割当メッセージをMMEによってUEに送信することであって、エリアキー割当メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含み、エリアキー情報は、V2Xメッセージに対してセキュリティ保護を行うためにエリア内でUEによって使用される、送信することとをさらに含む。
第1の態様の第5の可能な実装を参照して、第1の態様の第6の可能な実装では、エリアキー情報は、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む。
第1の態様の第5の可能な実装または第6の可能な実装を参照して、第1の態様の第7の可能な実装では、MMEによって実行されたUEに対する認証が成功した後、方法は、
UEとの非アクセス層NASセキュリティコンテキストをMMEによって確立することをさらに含み、
UEにエリアキー割当メッセージをMMEによって送信することは、
NASセキュリティコンテキストを使用することによって保護されるエリアキー割当メッセージをMMEによってUEに送信することを含む。
第2の態様は、別の通信方法を提供し、
ユーザ機器UEによって送信された第1のアタッチ要求メッセージを進化型ノードB eNBによって受信することと、
第1のアタッチ要求メッセージに従ってモビリティ管理エンティティMMEに第2のアタッチ要求メッセージをeNBによって送信することと、
MMEによって送信され、UEがビークルツーエブリシング V2Xサービスを実行することが許可されていることを示す指示情報をeNBによって受信することと、
UEがV2Xサービスを実行することが許可されていることを示す指示情報に従ってeNBによってV2X通信リソースをUEに割り当てることとを含む。
第2の態様を参照して、第2の態様の第1の可能な実装では、指示情報に従ってeNBによってV2X通信リソースをUEに割り当てる前に、方法は、
UEによって送信されたV2Xリソーススケジューリング要求をeNBによって受信することであって、V2Xリソーススケジューリング要求は、V2X通信リソースを要求するために使用される、受信することをさらに含む。
第2の態様または第2の態様の第1の可能な実装を参照して、第2の態様の第2の可能な実装では、eNBによってV2X通信リソースをUEに割り当てることは、
UEにエリアキー割当メッセージをeNBによって送信することであって、エリアキー割当メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含み、エリアキー情報は、V2X通信メッセージに対してセキュリティ保護を行うためにエリア内でUEによって使用される、送信することを含む。
第2の態様の第2の可能な実装を参照して、第2の態様の第3の可能な実装では、UEにエリアキー割当メッセージをeNBによって送信する前に、方法は、
V2Xサーバにエリアキー要求メッセージをeNBによって送信することと、
V2Xサーバによって送信されたエリアキー応答メッセージをeNBによって受信することであって、エリアキー応答メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む、受信することとをさらに含む。
第2の態様の第3の可能な実装を参照して、第2の態様の第4の可能な実装では、エリアキー情報は、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む。
第2の態様の第2の可能な実装から第4の可能な実装のいずれか1つを参照して、第2の態様の第5の可能な実装では、UEがV2Xサービスを実行することが許可されていることを示す指示情報は、初期コンテキスト確立要求メッセージ内で搬送され、
MMEによって送信され、UEがV2Xサービスを実行することが許可されていることを示す指示情報を搬送する初期コンテキスト確立要求メッセージをeNBが受信した後、方法は、
UEとのアクセス層ASセキュリティコンテキストをeNBによって確立することをさらに含み、
UEにエリアキー割当メッセージをeNBによって送信することは、
ASセキュリティコンテキストを使用することによって保護されるエリアキー割当メッセージをeNBによってUEに送信することを含む。
第3の態様は、別の通信方法を提供し、
ユーザ機器UEの識別子を含み、モビリティ管理エンティティMMEによって送信される認証データ要求メッセージを、ホーム加入者サーバHSSによって受信することと、
UEの識別子に従ってUEに対する認証をHSSによって行うことと、
認証ベクトルAVを含む認証データ応答メッセージをHSSによってMMEに送信することであって、認証データ応答メッセージは、MMEが、UEはビークルツーエブリシング V2Xサービスを実行することが許可されていることを認証データ応答メッセージに従って決定し、AVに従ってUEに対する認証を行うように、UEに対する認証が成功していることを示す、送信することとを含む。
第3の態様を参照して、第3の態様の第1の可能な実装では、認証データ要求メッセージはV2X指示情報を含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用され、
UEの識別子に従ってUEに対する認証をHSSによって行うことは、
UEがV2Xサービスを実行することが許可されているかどうかをHSSによってUEの識別子に従って決定することを含む。
第3の態様を参照して、第3の態様の第2の可能な実装では、認証データ要求メッセージはV2X指示情報を含まず、認証データ応答メッセージがV2X指示情報をさらに含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
第4の態様は、別の通信方法を提供し、
第1の通信デバイスが配置されているエリアのエリアキーをビークルツーエブリシング V2Xサーバによって生成することと、
第1の通信デバイスにエリアキーをV2Xサーバによって送信することとを含む。
第4の態様を参照して、第4の態様の第1の可能な実装では、第1の通信デバイスにエリアキーをV2Xサーバによって送信することは、
進化型ノードB eNBが配置されているエリアのエリアキー情報およびeNBが配置されているエリアの隣接エリアのエリアキー情報をV2XサーバによってeNBに送信することを含む。
第4の態様を参照して、第4の態様の第2の可能な実装では、対応するデバイスに関連エリアキーをV2Xサーバによって送信することは、
eNBによって送信されたエリアキー要求メッセージをV2Xサーバによって受信することと、
eNBにエリアキー応答メッセージをV2Xサーバによって送信することであって、エリアキー応答メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む、送信することとを含む。
第4の態様を参照して、第4の態様の第3の可能な実装では、第1の通信デバイスにエリアキーをV2Xサーバによって送信することは、
モビリティ管理エンティティMMEによって送信されたエリアキー要求メッセージをV2Xサーバによって受信することであって、エリアキー要求メッセージはユーザ機器UEのロケーション情報を含む、受信することと、
MMEにエリアキー応答メッセージをV2Xサーバによって送信することであって、エリアキー応答メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含む、送信することとを含む。
第4の態様を参照して、第4の態様の第4の可能な実装では、第1の通信デバイスにエリアキーをV2Xサーバによって送信することは、
V2Xサーバによってユーザ機器UEに対して、汎用ブートストラッピングアーキテクチャGBAまたはGBAプッシュセキュリティ機構のセキュリティ接続を確立することと、
UEによって送信されたエリアキー要求メッセージをV2Xサーバによって受信することであって、エリアキー要求メッセージはUEのロケーション情報を含む、受信することと、
UEにエリアキー応答メッセージをV2Xサーバによって送信することであって、エリアキー応答メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含む、送信することとを含む。
第5の態様は、別の通信方法を提供し、
進化型ノードB eNBにアタッチ要求メッセージをユーザ機器UEによって送信することと、
eNBによって割り当てられたビークルツーエブリシング V2X通信リソースをUEによって受信することであって、eNBが、UEがV2Xサービスを実行することが許可されていることを示す指示情報を受信すると、V2X通信リソースがUEに割り当てられる、受信すること、または、
モビリティ管理エンティティMMEによって送信されたエリアキー割当メッセージをUEによって受信することであって、MMEが、UEがV2Xサービスを実行することが許可されていることを決定し、UEに対する認証が成功した後、エリアキー割当メッセージがUEに送信され、エリアキー割当メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含む、受信することとを含む。
第5の態様を参照して、第5の態様の第1の可能な実装では、進化型ノードB eNBによって割り当てられたV2X通信リソースをUEによって受信することは、
eNBによって送信されたエリアキー割当メッセージをUEによって受信することであって、エリアキー割当メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む、受信することを含む。
第5の態様を参照して、第5の態様の第2の可能な実装では、eNBにアタッチ要求メッセージをUEによって送信することの後、方法は、
eNBにエリアキー要求メッセージをUEによって送信することと、
eNBによって送信されたエリアキー応答メッセージをUEによって受信することであって、エリアキー応答メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む、受信することとをさらに含む。
第5の態様または第5の態様の第1の可能な実装から第2の可能な実装を参照して、第5の態様の第3の可能な実装では、エリアキー情報はエリアキーとエリアキーIDとエリアIDとの間の対応関係を含む。
第5の態様の第3の可能な実装を参照して、第5の態様の第4の可能な実装では、方法は、
受信側にV2XメッセージをUEによって送信することであって、V2Xメッセージは、メッセージ内容と、エリアキーIDと、エリアIDと、メッセージ検証値とを含み、メッセージ検証値は、エリアキーIDおよびエリアIDに対応するエリアキーを使用することによって、メッセージ内容、エリアキーID、およびエリアIDに対する完全性保護を行うことによって取得される、送信することをさらに含む。
第5の態様または第5の態様の第1の可能な実装から第4の可能な実装のいずれか1つを参照して、第5の態様の第5の可能な実装では、アタッチ要求メッセージはV2X指示情報を含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
第6の態様は、通信装置を提供し、
進化型ノードB eNBによって送信されたアタッチ要求メッセージを受信するように構成された受信モジュールであって、アタッチ要求メッセージは、ネットワークにアタッチするよう要求するためにユーザ機器UEによって使用され、アタッチ要求メッセージはUEの識別子を含む、受信モジュールと、
ホーム加入者サーバHSSがUEの識別子に従ってUEに対する認証を行うように、UEの識別子を含む認証データ要求メッセージをアタッチ要求メッセージに従ってHSSに送信するように構成された送信モジュールであって、
受信モジュールが、認証ベクトルAVを含みHSSによって送信された認証データ応答メッセージを受信するようにさらに構成され、認証データ応答メッセージは、UEに対する認証が成功していることを示すために使用される、送信モジュールと、
UEがビークルツーエブリシング V2Xサービスを実行することが許可されていることを、認証データ応答メッセージに従って決定するように構成された決定モジュールと、
AVに従ってUEに対する認証を行うように構成された認証モジュールとを含む。
第6の態様を参照して、第6の態様の第1の可能な実装では、アタッチ要求メッセージはV2X指示情報をさらに含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用され、
送信モジュールは、HSSが、UEがV2Xサービスを実行することが許可されているかどうかをUEの識別子に従って決定するように、UEの識別子とV2X指示情報とを含む認証データ要求メッセージをアタッチ要求メッセージに従ってHSSに送信するように特に構成される。
第6の態様の第1の可能な実装を参照して、第6の態様の第2の可能な実装では、決定モジュールは、UEがV2Xサービスを実行することが許可されていることを認証データ応答メッセージとアタッチ要求メッセージに含まれるV2X指示情報とに従って決定するように特に構成される。
第6の態様または第6の態様の第1の可能な実装を参照して、第6の態様の第3の可能な実装では、認証データ応答メッセージはV2X指示情報をさらに含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用され、
決定モジュールは、UEがV2Xサービスを実行することが許可されていることを認証データ応答メッセージと認証データ応答メッセージに含まれるV2X指示情報とに従って決定するように特に構成される。
第6の態様または第6の態様の第1の可能な実装から第3の可能な実装のいずれか1つを参照して、第6の態様の第4の可能な実装では、送信モジュールは、認証モジュールによって実行されたUEに対する認証が成功した後、eNBがV2X通信リソースをUEに割り当てるように、UEがV2Xサービスを実行することが許可されていることを示す指示情報をeNBに送信するようにさらに構成される。
第6の態様または第6の態様の第1の可能な実装から第3の可能な実装のいずれか1つを参照して、第6の態様の第5の可能な実装では、アタッチ要求メッセージはUEのロケーション情報をさらに含み、
送信モジュールは、UEのロケーション情報を含むエリアキー要求メッセージをV2Xサーバに送信するようにさらに構成され、
受信モジュールは、V2Xサーバによって送信されたエリアキー応答メッセージを受信するようにさらに構成され、エリアキー応答メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含み、
送信モジュールは、エリアキー割当メッセージをUEに送信するようにさらに構成され、エリアキー割当メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含み、エリアキー情報は、V2Xメッセージに対するセキュリティ保護を行うためにエリア内でUEによって使用される。
第6の態様の第5の可能な実装を参照して、第6の態様の第6の可能な実装では、エリアキー情報は、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む。
第6の態様の第5の可能な実装または第6の可能な実装を参照して、第6の態様の第7の可能な実装では、装置は、
認証モジュールによって実行されたUEに対する認証が成功した後、UEとの非アクセス層NASセキュリティコンテキストを確立するように構成された確立モジュールをさらに含み、
送信モジュールは、NASセキュリティコンテキストを使用することによって保護されるエリアキー割当メッセージをUEに送信するように特に構成される。
第7の態様は、別の通信装置を提供し、
ユーザ機器UEによって送信された第1のアタッチ要求メッセージを受信するように構成された受信モジュールと、
第1のアタッチ要求メッセージに従ってモビリティ管理エンティティMMEに第2のアタッチ要求メッセージを送信するように構成された送信モジュールであって、
受信モジュールは、MMEによって送信され、UEがビークルツーエブリシング V2Xサービスを実行することが許可されていることを示す指示情報を受信するようにさらに構成される、送信モジュールと、
UEがV2Xサービスを実行することが許可されていることを示す指示情報に従ってV2X通信リソースをUEに割り当てるようにさらに構成された割当モジュールとを含む。
第7の態様を参照して、第7の態様の第1の可能な実装では、受信モジュールは、UEによって送信されたV2Xリソーススケジューリング要求を受信するようにさらに構成され、V2Xリソーススケジューリング要求は、V2X通信リソースを要求するために使用される。
第7の態様または第7の態様の第1の可能な実装を参照して、第7の態様の第2の可能な実装では、割当モジュールは、UEにエリアキー割当メッセージを送信するように特に構成され、エリアキー割当メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含み、エリアキー情報は、V2X通信メッセージに対するセキュリティ保護を行うためにエリア内でUEによって使用される。
第7の態様の第2の可能な実装を参照して、第7の態様の第3の可能な実装では、送信モジュールは、V2Xサーバにエリアキー要求メッセージを送信するようにさらに構成され、
受信モジュールは、V2Xサーバによって送信されたエリアキー応答メッセージを受信するようにさらに構成され、エリアキー応答メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む。
第7の態様の第3の可能な実装を参照して、第7の態様の第4の可能な実装では、エリアキー情報は、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む。
第7の態様の第2の可能な実装から第4の可能な実装のいずれか1つを参照して、第7の態様の第5の可能な実装では、UEがV2Xサービスを実行することが許可されていることを示す指示情報は、初期コンテキスト確立要求メッセージ内で搬送され、
装置は、
UEとのアクセス層ASセキュリティコンテキストを確立するように構成された確立モジュールをさらに含み、
送信モジュールは、ASセキュリティコンテキストを使用することによって保護されるエリアキー割当メッセージをUEに送信するように特に構成される。
第8の態様は、別の通信装置を提供し、
ユーザ機器UEの識別子を含み、モビリティ管理エンティティMMEによって送信された認証データ要求メッセージを受信するように構成された受信モジュールと、
UEの識別子に従ってUEに対する認証を行うように構成された認証モジュールと、
認証ベクトルAVを含む認証データ応答メッセージをMMEに送信するように構成された送信モジュールであって、認証データ応答メッセージは、MMEが、UEはビークルツーエブリシング V2Xサービスを実行することが許可されていることを認証データ応答メッセージに従って決定し、AVに従ってUEに対する認証を行うように、UEに対する認証が成功していることを示す、送信モジュールとを含む。
第8の態様を参照して、第8の態様の第1の可能な実装では、認証データ要求メッセージはV2X指示情報を含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用され、
認証モジュールは、UEがV2Xサービスを実行することが許可されているかどうかをUEの識別子に従って決定するように特に構成される。
第8の態様を参照して、第8の態様の第2の可能な実装では、認証データ要求メッセージはV2X指示情報を含まず、認証データ応答メッセージがV2X指示情報をさらに含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
第9の態様は、別の通信装置を提供し、
第1の通信デバイスが配置されているエリアのエリアキーを生成するように構成された生成モジュールと、
第1の通信デバイスにエリアキーを送信するように構成された送信モジュールとを含む。
第9の態様を参照して、第9の態様の第1の可能な実装では、送信モジュールは、進化型ノードB eNBが配置されているエリアのエリアキー情報およびeNBが配置されているエリアの隣接エリアのエリアキー情報をeNBに送信するように特に構成される。
第9の態様を参照して、第9の態様の第2の可能な実装では、送信モジュールは、装置がeNBによって送信されたエリアキー要求メッセージを受信するとeNBにエリアキー応答メッセージを送信するように特に構成され、エリアキー応答メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む。
第9の態様を参照して、第9の態様の第3の可能な実装では、送信モジュールは、装置がeNBによって送信されたエリアキー要求メッセージを受信するとeNBにエリアキー応答メッセージを送信するように特に構成され、エリアキー応答メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む。
第9の態様を参照して、第9の態様の第4の可能な実装では、装置は、
ユーザ機器UEに対して汎用ブートストラッピングアーキテクチャGBAまたはGBAプッシュセキュリティ機構のセキュリティ接続を確立するように構成された確立モジュールをさらに含み、
送信モジュールは、装置が、UEによって送信されたエリアキー要求メッセージを受信し、エリアキー要求メッセージがUEのロケーション情報を含むとき、UEにエリアキー応答メッセージを送信するように特に構成され、エリアキー応答メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含む。
第10の態様は、別の通信装置を提供し、
進化型ノードB eNBにアタッチ要求メッセージを送信するように構成された送信モジュールと、
eNBによって割り当てられたビークルツーエブリシング V2X通信リソースを受信することであって、eNBが、UEがV2Xサービスを実行することが許可されていることを示す指示情報を受信すると、V2X通信リソースがUEに割り当てられる、受信すること、または、モビリティ管理エンティティMMEによって送信されたエリアキー割当メッセージを受信することであって、MMEが、UEがV2Xサービスを実行することが許可されていることを決定し、UEに対する認証が成功した後、エリアキー割当メッセージがUEに送信され、エリアキー割当メッセージが、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含む、受信することを行うように構成された受信モジュールとを含む。
第10の態様を参照して、第10の態様の第1の可能な実装では、受信モジュールは、eNBによって送信されたエリアキー割当メッセージを受信するように特に構成され、エリアキー割当メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む。
第10の態様を参照して、第10の態様の第2の可能な実装では、送信モジュールは、eNBにエリアキー要求メッセージを送信するようにさらに構成され、
受信モジュールは、eNBによって送信されたエリアキー応答メッセージを受信するようにさらに構成され、エリアキー応答メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む。
第10の態様または第10の態様の第1の可能な実装から第2の可能な実装を参照して、第10の態様の第3の可能な実装では、エリアキー情報は、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む。
第10の態様の第3の可能な実装を参照して、第10の態様の第4の可能な実装では、送信モジュールは、受信側にV2Xメッセージを送信するように特に構成され、V2Xメッセージは、エリアキーならびにエリアキーに対応するエリアキーIDおよびエリアIDを使用することによって暗号化されるメッセージ内容を含む。
第10の態様または第10の態様の第1の可能な実装から第4の可能な実装のいずれか1つを参照して、第10の態様の第5の可能な実装では、アタッチ要求メッセージはV2X指示情報を含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
従来技術と比較して、本発明の実施形態は、以下の有益な効果を有する。
本発明の実施形態では、eNBによって送信されたアタッチ要求メッセージを受信した後、MMEは、HSSがUEの識別子に従ってUEに対する認証を行うように、UEの識別子を含む認証データ要求メッセージをアタッチ要求メッセージに従ってHSSに送信し、AVを含みHSSによって送信された認証データ応答メッセージをさらに受信し、UEがV2Xサービスを実行することが許可されていることを認証データ応答メッセージに従って決定し、AVに従ってUEに対する認証を行ってよい。これにより、ネットワーク側が、車車間通信中にUEに対して認証を行うことを可能になり、それによってエアインタフェースリソースオーバヘッドを減少させる。
本発明の実施形態における技術的な解決策をより明確に説明するために、以下、実施形態について説明するために必要とされる添付の図面について簡潔に説明する。明らかに、以下の説明における添付の図面は、本発明のいくつかの実施形態を示すにすぎず、当業者は依然としてこれらの添付の図面から他の図面を創造的な努力なく導き出し得る。
既存のV2Vメッセージフォーマットの概略図である。 本発明の実施形態による通信方法の概略的フローチャートである。 本発明の実施形態による別の通信方法の概略的フローチャートである。 本発明の実施形態による別の通信方法の概略的フローチャートである。 本発明の実施形態による別の通信方法の概略的フローチャートである。 本発明の実施形態による別の通信方法の概略的フローチャートである。 本発明の実施形態による別の通信方法の概略的フローチャートである。 本発明の実施形態による別の通信方法の概略的フローチャートである。 本発明の実施形態による通信装置の概略的構造図である。 本発明の実施形態による別の通信装置の概略的構造図である。 本発明の実施形態による別の通信装置の概略的構造図である。 本発明の実施形態による通信装置の概略的構造図である。 本発明の実施形態による別の通信装置の概略的構造図である。 本発明の実施形態による別の通信装置の概略的構造図である。 本発明の実施形態による通信装置の概略的構造図である。 本発明の実施形態による別の通信装置の概略的構造図である。 本発明の実施形態による通信装置の概略的構造図である。 本発明の実施形態による別の通信装置の概略的構造図である。 本発明の実施形態による別の通信装置の概略的構造図である。 本発明の実施形態による通信装置の概略的構造図である。 本発明の実施形態による別の通信装置の概略的構造図である。 本発明の実施形態による通信システムの概略的アーキテクチャ図である。
以下、本発明の実施形態における添付の図面を参照しながら、本発明の実施形態における技術的な解決策を明確かつ完全に説明するものである。明らかに、説明される実施形態は、本発明の実施形態のいくつかにすぎず、すべてではない。創造的な努力をせずに本発明の実施形態に基づいて当業者によって取得されるすべての他の実施形態は、本発明の保護範囲に入るものとする。
本発明の実施形態は、通信方法を提供し、その結果ネットワーク側が車車間通信中にUEに対する認証を行い、それによって、エアインタフェースリソースオーバヘッドを減少させる。以下、説明を個別に提供する。
図2を参照すると、図2は、本発明の実施形態による通信方法の概略的フローチャートである。図2において説明される通信方法は、主にMME側から説明される。図2に示されるように、方法は、以下のステップを含んでよい。
ステップ201:MMEは、eNBによって送信されたアタッチ要求メッセージを受信し、アタッチ要求メッセージは、ネットワークにアタッチするよう要求するためにUEによって使用され、アタッチ要求メッセージはUEの識別子を含む。
本発明のこの実施形態では、UE(ユーザ機器、User Equipment)がネットワークにアタッチされる必要があるとき、UEは、eNB(進化型ノードB、evolved NodeB)にアタッチ要求メッセージを送信してよい。アタッチ要求メッセージ(第1のアタッチ要求メッセージ)を受信した後、eNBは、第1のアタッチ要求メッセージに従ってMME(モビリティ管理エンティティ、Mobility Management Entity)に第2のアタッチ要求メッセージを送信してよい。
任意選択で、UEによって送信された第1のアタッチ要求メッセージを受信した後、eNBは、第1のアタッチ要求メッセージを処理するのではなく、第1のアタッチ要求メッセージをMMEに直接的に転送してよい。この場合、第1のアタッチ要求メッセージは、第2のアタッチ要求メッセージと同じである。あるいは、UEによって送信された第1のアタッチ要求メッセージを受信した後、eNBは、第1のアタッチ要求メッセージに対して、対応する処理を実行し、処理されたメッセージを第2のアタッチ要求メッセージへ再カプセル化し、第2のアタッチ要求メッセージをMMEに転送してよい。この場合、第1のアタッチ要求メッセージは、第2のアタッチ要求メッセージとは異なってよい。
任意選択の実装では、アタッチ要求メッセージは、V2X(ビークルツーエブリシング、Vehicle−to−Everything)指示情報をさらに含んでよく、V2X指示情報は、UEがV2Xタイプである、すなわち、UEがV2X通信を行うことが可能であることを示すために使用される。アタッチ要求メッセージを受信した後、MMEは、アタッチ要求メッセージに含まれるV2X指示情報に従って、UEがV2Xタイプであることを学習してよい。
本発明のこの実施形態では、V2Xは、LTE−V2X、すなわち、LTE(ロングタームエボリューション、Long Term Evolution)に基づいたビークルツーエブリシングと呼ばれることもある。V2X通信は、V2V通信、V2I(路車間、Vehicle−to−Infrastructure)通信、およびV2P(歩車間、Vehicle−to−Pedestrian)通信を含み得るが、これらに限定されない。V2I通信は、車両と基地局との間の通信、車両と路側機との間の通信、車両と交通信号灯上の通信モジュールとの間の通信などを含み得るが、これらに限定されない。
ステップ202:MMEは、HSSがUEの識別子に従ってUEに対する認証を行うように、UEの識別子を含む認証データ要求メッセージをアタッチ要求メッセージに従ってHSSに送信する。
本発明のこの実施形態では、eNBによって送信されたアタッチ要求メッセージを受信した後、MMEは、UEがV2Xサービスを実行することが許可されているかどうかを決定する必要がある。
本発明のこの実施形態では、UEの識別子を含みeNBによって送信されたアタッチ要求メッセージを受信した後、MMEは、UEの識別子を含む認証データ要求メッセージをHSS(ホーム加入者サーバ、Home Subscriber Server)に送信してよい。MMEによって送信された認証データ要求メッセージを受信した後、HSSは、UEの識別子に従って対応する加入情報について問い合わせ、加入情報に従って、UEがV2Xサービスを実行することが許可されているかどうかを決定してよい。HSSが、UEがV2Xサービスを実行することが許可されていることを決定すると、HSSは、AV(認証ベクトル、Authentication Vector)を含む認証データ応答メッセージをMMEに送信してよい。UEの識別子は、UEのIMSI(International Mobile Subscriber Identification Number、国際移動体加入者識別子)またはTMSI(一時的移動体加入者識別子、Temporary Mobile Subscriber Identity)などを含み得るが、これらに限定されない。
HSSによって送信された認証データ応答メッセージを受信した後、MMEは、認証データ応答メッセージに含まれるAVに従ってUEに対する認証を実行してよい。MMEによってUEに対する認証を行う特定の実装については、従来技術における、MMEによってUEに対する認証を行う関連実装を参照されたい。本発明のこの実施形態では、詳細は説明されない。
別の任意選択の実装では、UEのアタッチ要求メッセージがV2X指示情報をさらに含むとき、前述のステップ202においてHSSがUEの識別子に従ってUEに対する認証を行うように、UEの識別子を含む認証データ要求メッセージをアタッチ要求メッセージに従ってHSSにMMEによって送信することが、
HSSが、UEがV2Xサービスを実行することが許可されているかどうかをUEの識別子に従って決定するように、UEの識別子とV2X指示情報とを含む認証データ要求メッセージを、アタッチ要求メッセージに従ってHSSにMMEによって送信することを含んでよい。
この実装では、UEがV2Xタイプであることを学習すると、HSSは、UEの識別子に従ってUEの加入情報について問い合わせ、加入情報に従って、UEがV2Xサービスを実行することが許可されているかどうかを決定するように、MMEは、HSSに送信される認証データ要求メッセージにV2X指示情報を追加する。
HSSによって受信された認証データ要求メッセージがV2X指示情報を含むとき、HSSによってMMEに送信された認証データ応答メッセージは、V2X指示情報を含むことがあり、またはV2X指示情報を含まないことがある。本発明のこの実施形態は、それに制限を設定しない。
任意選択の実装では、HSSによってMMEに送信される認証データ応答メッセージはV2X指示情報をさらに含んでよく、V2X指示情報は、UEがV2Xタイプであることを示すために使用され、したがって、MMEは、UEがV2Xタイプであることを学習する。
ステップ203:MMEが、AVを含みHSSによって送信される認証データ応答メッセージを受信し、認証データ応答メッセージは、UEに対する認証が成功していることを示すために使用される。
本発明のこの実施形態では、HSSによるUEに対する認証が成功した後、HSSは、AVを含む認証データ応答メッセージをMMEに送信してよい。認証データ応答メッセージを受信した後、MMEは、UEに対する認証が成功していることを決定してよい。さらに、MMEは、認証データ応答メッセージに含まれるAVに従ってUEに対する認証を行ってよい。
ステップ204:MMEは、UEがV2Xサービスを実行することが許可されていることを認証データ応答メッセージに従って決定し、AVに従ってUEに対する認証を行う。
任意選択の実装では、アタッチ要求メッセージがV2X指示情報を含むとき、UEがV2Xサービスを実行することが許可されていることを認証データ応答メッセージに従ってMMEによって決定することは、
UEがV2Xサービスを実行することが許可されていることを、認証データ応答メッセージとアタッチ要求メッセージに含まれるV2X指示情報とに従ってMMEによって決定することを含んでよい。
この実装では、アタッチ要求メッセージがV2X指示情報を含むとき、MMEは、UEがV2Xタイプであることを決定してよい。さらに、MMEが、UEに対する認証が成功していることを示すために使用される認証データ応答メッセージを受信すると、MMEは、UEがV2Xサービスを実行することが許可されていることを決定してよい。
別の任意選択の実装では、認証データ応答メッセージはV2X指示情報をさらに含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
それに対応して、UEがV2Xサービスを実行することが許可されていることを、認証データ応答メッセージに従ってMMEによって決定することは、
UEがV2Xサービスを実行することが許可されていることを、認証データ応答メッセージと認証データ応答メッセージに含まれるV2X指示情報とに従ってMMEによって決定することを含んでよい。
この実装では、HSSによって送信された認証データ応答メッセージを受信すると、MMEは、UEに対する認証が成功していることを決定してよい。さらに、MMEは、認証データ応答メッセージに含まれるV2X指示情報に従って、UEがV2Xタイプであることを決定してよい。したがって、MMEは、UEがV2Xサービスを実行することが許可されていることを決定してよい。
本発明のこの実施形態では、UEがV2Xサービスを実行することが許可されていることを決定した後、MMEは、認証データ応答メッセージに含まれるAVに従ってUEに対する認証を行ってよい。
特に、MMEは、UEに認証要求メッセージ(UE認証要求)を送信し、UEによって返された認証応答メッセージ(UE認証応答)を受信してよく、認証応答メッセージは、RES(応答、Response)値を含む。MMEは、RES値を、AVに含まれるXRES(予想応答、Expected Response)値と比較してよい。RES値とXRES値が同じである場合、UEに対する認証が成功していることが決定される。そうでない場合は、UEが認証に失敗することが決定される。
さらに、任意選択の実装では、AVに従ってUEに対する認証をMMEによって行った後、方法は、
MMEによって行われたUEに対する認証が成功した後、eNBがV2X通信リソースをUEに割り当てるように、UEがV2Xサービスを実行することが許可されていることを示す指示情報をeNBにMMEによって送信することをさらに含んでよい。
この実装では、MMEは、UEがV2Xサービスを実行することが許可されていることを決定し、MMEによって行われるUEに対する認証が成功した後、MMEは、UEがV2Xサービスを実行することが許可されていることを示す指示情報をeNBに送信してよい。
この実装では、指示情報を受信した後、eNBは、UEはV2Xタイプの認証されたUEであることを決定してよい。したがって、eNBは、UEがV2X通信を行うときに必要とされる情報をUEに割り当ててよい。
この実装では、指示情報を受信した後、eNBは、UEがV2X通信を行うときに必要とされる情報をUEに能動的に割り当ててよい。あるいは、指示情報を受信した後、eNBは、UEによって送信された要求を取得するV2X通信情報が受信されるまで待機し、次いで、UEがV2X通信を行うときに必要とされる情報をUEに送信してよい。
本発明のこの実施形態では、UEがV2X通信を行うときに必要とされる情報は、時間−周波数リソース、UEに現在サービスしているeNBが配置されているエリアのエリアキー情報、および隣接エリアのエリアキー情報を含み得るが、これらに限定されない。
本発明のこの実施形態では、エリアキーが生成および管理され、1つのエリアは同じエリアキーに対応する。したがって、証明書は、各UEに対して構成および管理される必要はなく、それによって、CAのセキュリティ管理作業負荷を減少させる。さらに、V2Xメッセージに対するセキュリティ保護を行うためにエリアキーを使用するとき、UEは、エリアキーIDおよびエリアIDをメッセージに追加することのみを必要とする。エリアキーIDおよびエリアIDの大きさは、証明書および署名の大きさよりもはるかに小さい。したがって、DSRC技術に基づいて実施される車車間通信の解決策のそれと比較すると、本発明のこの実施形態において提供される技術的な解決策における車車間通信メッセージは小さく、それによって、セキュリティオーバヘッドを減少させる。さらに、DSRC技術に基づいて実施される車車間通信の解決策における証明書に基づく署名および暗号化の計算時間と比較すると、エリアキーを使用することによって、本発明のこの実施形態において提供される技術的な解決策においてV2Xメッセージに対するセキュリティ保護を行う際に費やされる時間は短く、それによって、メッセージ処理遅延を減少させる。
別の任意選択の実装では、アタッチ要求メッセージは、UEのロケーション情報をさらに含んでよい。それに対応して、AVに従ってUEに対する認証をMMEによって行われた後、方法は、以下のステップをさらに含んでよい。
(11).MMEが、UEのロケーション情報を含むエリアキー要求メッセージをV2Xサーバに送信する。
(12).MMEが、V2Xサーバによって送信されたエリアキー応答メッセージを受信し、エリアキー応答メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含む。
(13).MMEが、エリアキー割当メッセージをUEに送信し、エリアキー割当メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含み、エリアキー情報は、V2Xメッセージに対してセキュリティ保護を行うためにエリア内でUEによって使用される。
この実装では、エリアキーは、V2Xサーバによって生成および記憶される。MMEが、UEがV2Xサービスを実行することが許可されていることを決定し、MMEによって実行されたUEに対する認証が成功した後、MMEは、UEのロケーション情報に対応するエリアキー情報およびエリアの隣接エリアのエリアキー情報を取得するように、UEのロケーション情報を含むエリアキー要求メッセージをV2Xサーバに送信してよい。UEのロケーション情報に対応するエリアキー情報およびエリアの隣接エリアのエリアキー情報を取得した後、MMEは、UEがエリアキー情報に従ってV2Xメッセージに対するセキュリティ保護を行うように、エリアキー情報をUEに割り当ててよい。
任意選択で、エリアキー情報は、エリアキー(Area Key)とエリアキーID(Area Key ID)とエリアID(Area ID)との間の対応関係を含んでよい。エリアキーIDは、エリアキーを一意に識別するために使用される。エリアIDは、エリアを一意に識別するために使用される。
MMEによって送信されたエリアキー割当メッセージを受信した後、UEは、UEのロケーション情報に対応するエリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係と、エリアの隣接エリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係とを記憶してよく、対応関係は、エリアキー割当メッセージに含まれる。UEがV2X通信を行うことを必要とするとき、送出側UEは、送出側UEが現在配置されたエリアのエリアキーを使用することによってV2Xメッセージに対して完全性保護を実行し、V2Xメッセージに、送出側UEが現在配置されたエリアのエリアキーIDおよびエリアIDを追加してよい。好ましくは、送出側UEは、送出側UEが現在配置されたエリアのエリアキーを使用することによってV2Xメッセージのメッセージ内容をさらに暗号化してよい(すなわち、V2Xメッセージは、暗号化されたメッセージ内容と、エリアキーIDと、エリアIDとを含んでよい)。
送出側UEによって送信されたV2Xメッセージを受信した後、受信側UEは、V2Xメッセージ内で搬送されるエリアキーIDとエリアIDの両方に対応するエリアキーを決定し、エリアキーに従ってV2Xメッセージに対する完全性検証を行うように、V2Xメッセージ内で搬送されるエリアキーIDおよびエリアIDに従って、エリアキーとエリアキーIDとエリアIDとの間のものであり、受信側UEによって記憶される対応関係について問い合わせてよい。任意選択で、V2Xメッセージに含まれるメッセージ内容が、暗号化されたメッセージ内容であるとき、受信側UEは、暗号化されたメッセージ内容をエリアキーに従って復号してよい。
任意選択で、MMEによって実行されたUEに対する認証が成功した後、方法は、
UEとのNAS(非アクセス層、Non−Access Stratum)セキュリティコンテキストをMMEによって確立すること
をさらに含んでよい。
特に、MMEによって実行されたUEに対する認証が成功した後、MMEは、UEとのNASセキュリティコンテキストを確立してよい。その特定の実装については、従来技術におけるNASセキュリティコンテキストを確立する関連プロセスを参照されたい。本発明のこの実施形態では、詳細は説明されない。
それに対応して、UEにエリアキー割当メッセージをMMEによって送信することは、
NASセキュリティコンテキストを使用することによって保護されるエリアキー割当メッセージをMMEによってUEに送信すること
を含む。
本発明のこの実施形態では、エリアは、地理的ロケーションに従って分割によって取得されてよい。たとえば、1つのeNBまたは複数のeNBによって包含されるエリアは、エリアを形成する。あるいは、1または複数のTA(追跡エリア識別子、Tracking Area Identity)は、エリアとして働く。各エリアは、エリアキーに対応する。エリア内のV2XタイプのUEは、エリアキーを使用することによってV2Xメッセージに対するセキュリティ保護を行う。
前述のエリア分割ポリシーに基づいて、本発明のこの実施形態では、1つのeNBが複数のエリアを包含してよい。あるいは、1つのエリアが複数のeNBを含んでよい(すなわち、複数のeNBのカバレッジエリアが、1つのエリアを形成する)。
それに対応して、eNBによってエリアキーをUEに割り当てる実装では、1つのeNBが複数のエリアを包含する場合、UEのロケーション情報は、UEがエリアキーをeNBに要求するときに搬送される必要がある。UEによって送信された要求を取得するエリアキーを受信した後、eNBは、ロケーション情報に対応するエリアのエリアキー情報およびエリアの隣接エリアのエリアキー情報をUEのロケーション情報に従って取得し、エリアキー情報をUEに割り当てる必要がある。
1つのエリアが複数のeNBを含み得る場合、UEがエリアキーをeNBに要求するとき、UEのロケーション情報が搬送されなくてよい。UEによって送信された要求を取得するエリアキーを受信した後、eNBは、eNB(eNB)が配置されているエリアのエリアキー情報およびeNBが配置されているエリアの隣接エリアのエリアキー情報を直接的に取得し、エリアキー情報をUEに割り当ててよい。
任意選択の実装では、エリアキーは、eNBによって生成および管理されてよい。
この実装では、エリアキーがeNBによって生成および管理されるとき、エリアキーを生成した後、eNBは、隣接エリア内のeNBに、eNBによって生成されたエリアキーのエリアキー情報を通知する必要がある。eNB間のエリアキー情報の通知は、既存のX2インタフェース命令を修正することによって実施されてよく、または、新しいX2インタフェース命令を使用することによって実施されてよい。
別の任意選択の実装では、エリアキーは、V2Xサーバによって生成および管理され、対応するeNB上に構成されてよい。
この実装では、V2Xサーバは、システム内に展開されてよい。V2Xサーバは、エリアキーを生成および管理し、対応するeNB上にエリアキーを構成するように構成される。すべてのエリアキーがV2Xサーバによって生成および管理されるので、エリアキーの再使用は回避可能である。
別の任意選択の実装では、V2Xサーバは、システム内に展開されてよい。V2Xサーバは、エリアキーを生成および管理するように構成される。V2XサーバはeNBにエリアキーを送信しない、すなわち、eNBは、エリアキーが分からない。V2Xサーバは、エリアキーをUEに直接的に割り当ててよく、または、MMEを使用することによってエリアキーをUEに割り当ててよい。
図3を参照すると、図3は、本発明の実施形態による別の通信方法の概略的フローチャートである。図3において説明される通信方法は、主にeNB側から説明される。図3に示されるように、方法は、以下のステップを含んでよい。
ステップ301:eNBが、UEによって送信された第1のアタッチ要求メッセージを受信する。
ステップ302:eNBが、第1のアタッチ要求メッセージに従ってMMEに第2のアタッチ要求メッセージを送信する。
本発明のこの実施形態では、UEがネットワークにアタッチされる必要があるとき、UEは、eNBにアタッチ要求メッセージを送信してよい。アタッチ要求メッセージを受信した後、NBは、第1のアタッチ要求メッセージに従ってMMEに第2のアタッチ要求メッセージを送信してよい。
任意選択で、UEによって送信された第1のアタッチ要求メッセージを受信した後、eNBは、第1のアタッチ要求メッセージを処理するのではなく、第1のアタッチ要求メッセージをMMEに直接的に転送してよい。この場合、第1のアタッチ要求メッセージは、第2のアタッチ要求メッセージと同じである。あるいは、UEによって送信された第1のアタッチ要求メッセージを受信した後、eNBは、第1のアタッチ要求メッセージに対して対応する処理を実行し、処理されたメッセージを第2のアタッチ要求メッセージへと再カプセル化し、第2のアタッチ要求メッセージをMMEに転送してよい。この場合、第1のアタッチ要求メッセージは、第2のアタッチ要求メッセージとは異なってよい。
ステップ303:eNBが、MMEによって送信されUEがV2Xサービスを実行することが許可されていることを示す指示情報を受信する。
本発明のこの実施形態では、eNBによって送信された第2のアタッチ要求メッセージを受信した後、MMEは、認証データ要求メッセージをHSSに送信し、UEがV2Xサービスを実行することが許可されていることを決定した後、UEに対する認証を実行してよい。その特定の実装については、図2に示されるプロセスにおける関連説明を参照されたい。詳細は、本明細書では説明されない。
本発明のこの実装では、MMEは、UEがV2Xサービスを実行することが許可されていることを決定し、MMEによって実行されるUEに対する認証が成功した後、MMEは、UEがV2Xサービスを実行することが許可されていることを示す指示情報をeNBに送信してよい。
ステップ304:eNBが、UEがV2Xサービスを実行することが許可されていることを示す指示情報に従ってV2X通信リソースをUEに割り当てる。
任意選択の実装では、UEがV2Xサービスを実行することが許可されていることを示す指示情報を受信した後、eNBは、V2X通信リソースをUEに能動的に割り当ててよい。
別の任意選択の実装では、UEがV2Xサービスを実行することが許可されていることを示す指示情報を受信した後、eNBは、UEによって送信されたV2Xリソーススケジューリング要求が受信されるまで待機し、次いで、V2X通信リソースをUEに割り当ててよい。
それに対応して、この実装では、UEがV2Xサービスを実行することが許可されていることを示す指示情報に従ってeNBによってV2X通信リソースをUEに割り当てる前に、方法は、
UEによって送信されたV2Xリソーススケジューリング要求をeNBによって受信することであって、V2Xリソーススケジューリング要求は、V2X通信リソースを要求するために使用される、受信すること
をさらに含んでよい。
本発明のこの実施形態では、V2X通信リソースは、時間−周波数リソース、UEに現在サービスしているeNBが配置されているエリアのエリアキー情報、および隣接エリアのエリアキー情報を含み得るが、これらに限定されない。
それに対応して、任意選択の実装では、eNBによってV2X通信リソースをUEに割り当てることは、
UEにエリアキー割当メッセージをeNBによって送信することであって、エリアキー割当メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含み、エリアキー情報は、V2X通信メッセージに対してセキュリティ保護を行うためにエリア内でUEによって使用される、送信することを含んでよい。
本発明のこの実施形態では、エリアキー情報は、eNBによって生成および管理されてよい。あるいは、エリアキー情報は、V2Xサーバによって生成および管理され、対応するeNB上に構成されてよい。
それに対応して、任意選択の実装では、UEにエリアキー割当メッセージをeNBによって送信することの前に、方法は、以下のステップをさらに含んでよい。
(21).eNBが、V2Xサーバにエリアキー要求メッセージを送信する。
(22).eNBが、V2Xサーバによって送信されたエリアキー応答メッセージを受信し、エリアキー応答メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む。
任意選択で、エリアキー情報は、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含んでよい。
それに対応して、eNBによって送信されたエリアキー割当メッセージを受信した後、UEは、エリアキーとエリアキーIDとエリアIDとの間の対応関係と、隣接エリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係とを記憶してよく、対応関係は、エリアキー割当メッセージに含まれる。UEがV2X通信を行うことを必要とするとき、送出側UEは、送出側UEが現在配置されたエリアのエリアキーを使用することによってV2Xメッセージに対して完全性保護を実行し、V2Xメッセージに、送出側UEが現在配置されたエリアのエリアキーIDおよびエリアIDを追加してよい。好ましくは、送出側UEは、送出側UEが現在配置されたエリアのエリアキーを使用することによってV2Xメッセージのメッセージ内容をさらに暗号化してよい(すなわち、V2Xメッセージは、暗号化されたメッセージ内容と、エリアキーIDと、エリアIDとを含んでよい)。
送出側によって送信されたV2Xメッセージを受信した後、受信側UEは、V2Xメッセージ内で搬送されるエリアキーIDとエリアIDの両方に対応するエリアキーを決定し、エリアキーに従ってV2Xメッセージに対する完全性検証を行うように、V2Xメッセージ内で搬送されるエリアキーIDおよびエリアIDに従って、エリアキーとエリアキーIDとエリアIDとの間のものであり、受信側UEによって記憶される対応関係について問い合わせてよい。任意選択で、V2Xメッセージに含まれるメッセージ内容が、暗号化されたメッセージ内容であるとき、受信側UEは、暗号化されたメッセージ内容をエリアキーに従って復号してよい。
任意選択の実装では、UEがV2Xサービスを実行することが許可されていることを示す指示情報は、初期コンテキスト確立要求メッセージ内で搬送されてよい。
それに対応して、MMEによって送信され、UEがV2Xサービスを実行することが許可されていることを示す指示情報を搬送する初期コンテキスト確立要求メッセージを受信した後、eNBは、UEとのAS(アクセス層、Access Stratum)セキュリティコンテキストを確立してよい。eNBによってUEとのASセキュリティコンテキストを確立する特定の実装については、従来技術における関連プロセスを参照されたい。本発明のこの実施形態では、詳細は説明されない。
それに対応して、この実装では、UEにエリアキー割当メッセージをeNBによって送信することは、
ASセキュリティコンテキストを使用することによって保護されるエリアキー割当メッセージをeNBによってUEに送信することを含んでよい。
図4を参照すると、図4は、本発明の実施形態による通信方法の概略的フローチャートである。図4において説明される通信方法は、主にHSS側から説明される。図4に示されるように、方法は、以下のステップを含んでよい。
ステップ401:HSSが、UEの識別子を含みMMEによって送信された認証データ要求メッセージを受信する。
本発明のこの実施形態では、UEの識別子を含みeNBによって送信されたアタッチ要求メッセージを受信した後、MMEは、UEの識別子を含む認証データ要求メッセージをHSSに送信してよい。
本発明のこの実施形態では、UEの識別子は、UEのIMSIまたはTMSIなどを含んでよいが、これらに限定されない。
ステップ402:HSSが、UEの識別子に従ってUEに対する認証を行う。
本発明のこの実施形態では、MMEによって送信された認証データ要求メッセージを受信した後、HSSは、認証データ要求メッセージに含まれるUEの識別子に従ってUEの加入情報について問い合わせ、加入情報に従ってUEに対する認証を実行してよい。
任意選択の実装では、認証データ応答メッセージはV2X指示情報を含んでよく、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
それに対応して、UEの識別子に従ってUEに対する認証をHSSによって行うことは、
UEがV2Xサービスを実行することが許可されているかどうかをHSSによってUEの識別子に従って決定することを含んでよい。
この実装では、認証データ応答メッセージがV2X指示情報を含むとき、認証データ応答メッセージを受信した後、HSSは、最初に、認証データ要求メッセージに含まれるUEの識別子に従って対応する加入情報について問い合わせ、加入情報に従って、UEがV2Xサービスを実行することが許可されているかどうかを決定してよい。
ステップ403:HSSは、AVを含む認証データ応答メッセージをMMEに送信し、認証データ応答メッセージは、UEに対する認証が成功していることを示し、したがって、MMEは、UEはV2Xサービスを実行することが許可されていることを認証データ応答メッセージに従って決定し、AVに従ってUEに対する認証を行う。
本発明のこの実施形態では、HSSが、UEはV2Xサービスを実行することが許可されていることを決定し、HSSによるUEに対する認証が成功していると、HSSは、MMEが、UEに対する認証が成功していることを学習するように、AVを含む認証データ応答メッセージをMMEに送信してよい。
本発明のこの実施形態では、UEがV2Xサービスを実行することが許可されていることを認証データ応答メッセージに従ってMMEによって決定し、AVに従ってUEに対する認証を行う特定の実装については、図2に示されるプロセスにおける関連説明を参照されたい。詳細は、本明細書では説明されない。
任意選択の様式では、認証データ要求メッセージがV2X指示情報を含まないとき、MMEに、UEがV2Xタイプであることを学習させるために、認証データ応答メッセージはV2X指示情報をさらに含んでよく、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
この実装では、認証データ要求メッセージがV2X指示情報を含まないとき、HSSが、問い合わせることによって、UEの識別子に従って対応する加入情報を取得した後、UEがV2Xサービスを実行することが許可されていることが加入情報に従って決定される場合、HSSは、UEがV2Xタイプであることを決定してよい。さらに、HSSは、MMEが、UEがV2Xタイプであることを学習するように、V2X指示情報を認証データ応答メッセージに追加してよい。
本発明のこの実施形態では、MMEによって実行されたUEに対する認証が成功した後の関連処理については、図2または図3に示されるプロセスにおける関連説明を参照されたい。詳細は、本明細書では説明されない。
図5を参照すると、図5は、本発明の実施形態による別の通信方法の概略的フローチャートである。図5において説明される通信方法は、主にV2Xサーバの側から説明される。図5に示されるように、方法は、以下のステップを含んでよい。
ステップ501:V2Xサーバが、第1の通信デバイスが配置されているエリアのエリアキーを生成する。
本発明のこの実施形態では、エリアキーは、V2Xサーバによって生成および管理されてよい。
本発明のこの実施形態では、第1の通信デバイスは、eNB、MME、UEなどを含んでよいが、これらに限定されない。
ステップ502.V2Xサーバが、第1の通信デバイスにエリアキーを送信する。
任意選択の実装では、第1の通信デバイスにエリアキーをV2Xサーバによって送信することは、
eNBが配置されているエリアのエリアキー情報およびeNBが配置されているエリアの隣接エリアのエリアキー情報をV2XサーバによってeNBに送信することを含んでよい。
この実装では、エリアキーは、eNBによってUEに割り当てられる。
エリアキーを生成した後、V2Xサーバは、eNBが配置されているエリアに従ってeNBにエリアキー情報を能動的に送信してよい。eNBは、エリアキー情報を対応するUEに割り当てる。
別の任意選択の実装では、第1の通信デバイスにエリアキーをV2Xサーバによって送信することは、
eNBによって送信されたエリアキー要求メッセージをV2Xサーバによって受信することと、
eNBにエリアキー応答メッセージをV2Xサーバによって送信することであって、エリアキー応答メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む、送信することとを含んでよい。
この実装では、エリアキーは、eNBによってUEに割り当てられる。
エリアキーを生成した後、V2Xサーバは、eNBにエリアキー情報を能動的に送信しないが、eNBによって送信されたエリアキー要求メッセージを受信した後、eNBにエリアキー情報を送信する必要がある。eNBは、エリアキー情報を対応するUEに割り当てる。
さらに別の任意選択の実装では、第1の通信デバイスにエリアキーをV2Xサーバによって送信することは、
MMEによって送信されたエリアキー要求メッセージをV2Xサーバによって受信することであって、エリアキー要求メッセージはUEのロケーション情報を含む、受信することと、
MMEにエリアキー応答メッセージをV2Xサーバによって送信することであって、エリアキー応答メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含む、送信することとを含んでよい。
この実装では、エリアキーは、MMEによってUEに割り当てられる。
MMEが、UEがV2Xサービスを実行することが許可されていることを決定し、MMEによって実行されたUEに対する認証が成功した後、MMEは、UEのロケーション情報に対応するエリアキー情報を取得するように、UEのロケーション情報を含むエリアキー要求メッセージをV2Xサーバに送信してよい。
MMEによって送信されたエリアキー要求メッセージを受信した後、V2Xサーバは、エリアキー要求メッセージに含まれるUEのロケーション情報に従って、UEのロケーション情報に対応するエリアのエリアキー情報およびエリアの隣接エリアのエリアキー情報について問い合わせ、エリアキー情報をエリアキー応答メッセージに追加し、エリアキー応答メッセージをMMEに返してよい。MMEは、エリアキー情報を対応するUEに割り当てる。
さらに別の任意選択の実装では、第1の通信デバイスにエリアキーをV2Xサーバによって送信することは、
V2XサーバによってUEに対して、GBAまたはGBAプッシュセキュリティ機構のセキュリティ接続を確立することと、
UEによって送信されたエリアキー要求メッセージをV2Xサーバによって受信することであって、エリアキー要求メッセージはUEのロケーション情報を含む、受信することと、
UEにエリアキー応答メッセージをV2Xサーバによって送信することであって、エリアキー応答メッセージは、UEのロケーション情報に対応するエリアのエリアキーと、エリアの隣接エリアのエリアキーとを含む、送信することとを含んでよい。
この実装では、エリアキーは、V2XサーバによってUEに割り当てられる。
UEが正常にアタッチされた後、UEは、V2XサーバとのGBA(Generic Bootstrapping Architecture、汎用ブートストラッピングアーキテクチャ)またはGBAプッシュ(push)セキュリティ機構を確立してよい。GBAまたはGBAプッシュセキュリティ機構が正常に確立された後、UEは、UEのロケーション情報を搬送する要求を取得するエリアキーをV2Xサーバに送信してよい。要求を取得するエリアキーを受信した後、V2Xサーバは、要求を取得するエリアキーに含まれるUEのロケーション情報に従って対応するエリアキーについて問い合わせ、UEのロケーション情報に対応するエリアのエリアキー情報および隣接エリアのエリアキー情報をUEに送信してよい。
UEとV2Xサーバとの間でGBAまたはGBAプッシュセキュリティ機構を確立するプロセスでは、V2Xサーバは、NAF(ネットワークアプリケーション機能、Network Application Function)エンティティの役割を果たす。特定のプロセスについては、従来技術におけるGBAまたはGBAプッシュセキュリティ機構を確立するプロセスにおける関連説明を参照されたい。本発明のこの実施形態では、詳細は説明されない。
任意選択で、本発明のこの実施形態では、エリアキー情報は、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含んでよい。
本発明のこの実施形態では、eNBによってエリアキーをUEに割り当て、MMEによってエリアキーをUEに割り当て、エリアキー情報を使用することによってV2Xメッセージに対するセキュリティ保護をUEによって行う特定の実装については、図2または図3に示される方法プロセスにおける関連説明を参照されたい。詳細は、本明細書では説明されない。
図6を参照すると、図6は、本発明の実施形態による別の通信方法の概略的フローチャートである。図6において説明される通信方法は、主にUE側から説明される。図6に示されるように、方法は、以下のステップを含んでよい。
ステップ601:UEが、eNBにアタッチ要求メッセージを送信し、ステップ602aまたは602bに進む。
本発明のこの実施形態では、UEが開始し、UEがeNBのカバレッジエリア内にあるとき、UEは、eNBにアタッチ要求メッセージを送信してよい。アタッチ要求メッセージは、UEの識別子と、UEのロケーション情報とを含む。識別子情報は、IMSIまたはTMSIを含んでよいが、これらに限定されない。
任意選択で、アタッチ要求メッセージは、V2X指示情報をさらに含んでよい。V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
ステップ602a:UEが、eNBによって割り当てられたV2X通信リソースを受信し、V2X通信リソースは、eNBが、UEがV2Xサービスを実行することが許可されていることを示す指示情報を受信すると、UEに割り当てられる。
本発明のこの実施形態では、UEによって送信されたアタッチ要求メッセージ(第1のアタッチ要求メッセージ)を受信した後、eNBは、MMEに第2のアタッチ要求メッセージを送信し、MMEによって送信されUEがV2Xサービスを実行することが許可されていることを示す指示情報を受信すると、V2X通信リソースをUEに割り当てる。
eNBによって送信されたアタッチ要求メッセージをMMEによって受信し、UEがV2Xサービスを実行することが許可されていることを示す指示情報をMMEによってeNBに送信する関連実装については、図2または図3に示されるプロセスの関連説明を参照されたい。詳細は、本明細書では説明されない。
任意選択の実装では、eNBによって割り当てられたV2X通信リソースをUEによって受信することは、
eNBによって送信されたエリアキー割当メッセージをUEによって受信することであって、エリアキー割当メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む、受信することを含んでよい。
この実装では、V2X通信リソースは、エリアキー情報を含んでよい。eNBによってエリアキー情報をUEに割り当てる特定の実装については、図3に示される方法プロセスにおける関連説明を参照されたい。詳細は、本明細書では説明されない。
別の任意選択の実装では、eNBにアタッチ要求メッセージをUEによって送信した後、方法は、
eNBにエリアキー要求メッセージをUEによって送信することと、
eNBによって送信されたエリアキー応答メッセージをUEによって受信することであって、エリアキー応答メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む、受信することとをさらに含んでよい。
この実装では、eNBによってUEに割り当てられたV2X通信リソースは、エリアキー情報を含まない。UEがエリアキーを取得しようとするとき、UEは、eNBにエリアキー要求メッセージを送信し、eNBによって返されたエリアキー応答メッセージを受信して、エリアキー応答メッセージに含まれるエリアキー情報を取得する必要がある。
ステップ602b:UEが、MMEによって送信されたエリアキー割当メッセージを受信し、エリアキー割当メッセージは、MMEが、UEがV2Xサービスを実行することが許可されていることを決定し、MMEによって実行されたUEに対する認証が成功した後、UEに送信され、エリアキー割当メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含む。
本発明のこの実施形態では、MMEが、UEがV2Xサービスを実行することが許可されていることを決定し、MMEによって実行されたUEに対する認証が成功した後、MMEは、エリアキー情報をUEに割り当ててよい。
UEがV2Xサービスを実行することが許可されていることをMMEによって決定し、UEに対する認証をMMEによって行う特定の実装については、図2に示される方法プロセスにおける関連実装を参照されたい。詳細は、本明細書では説明されない。
任意選択で、本発明のこの実施形態では、エリアキー情報は、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含んでよい。
さらに、本発明のこの実施形態では、エリアキー情報がUEに割り当てられた後、UEは、受信側にV2Xメッセージをさらに送信してよい。V2Xメッセージは、メッセージ内容と、エリアキーIDと、エリアIDと、メッセージ検証値とを含む。メッセージ検証値は、エリアキーIDおよびエリアIDに対応するエリアキーを使用することによって、メッセージ内容、エリアキーID、およびエリアIDに対する完全性保護を行うことによって取得される。
任意選択で、メッセージ内容は、エリアキーを使用することによって暗号化されたメッセージ内容であってよい。メッセージ内容の特定の実装については、図2または図3に示される方法プロセスにおける関連説明を参照されたい。詳細は、本明細書では説明されない。
図7を参照すると、図7は、本発明の実施形態による別の通信方法の概略的フローチャートである。図7において説明される通信方法は、主に以下の4つの面、すなわち、UE、eNB、MME、およびHSS、から説明される。図7に示されるように、方法は、以下のステップを含んでよい。
ステップ701:UEが、eNBに第1のアタッチ要求メッセージを送信する。
本発明のこの実施形態では、UEが開始し、UEがeNBのカバレッジエリア内にあるとき、UEは、eNBにアタッチ要求メッセージを送信してよい。アタッチ要求メッセージは、UEの識別子を含む。識別子情報は、IMSIまたはTMSIを含んでよいが、これらに限定されない。
任意選択で、第1のアタッチ要求メッセージは、V2X指示情報をさらに含んでよい。
ステップ702:eNBが、MMEに第2のアタッチ要求メッセージを送信する。
本発明のこの実施形態では、UEによって送信された第1のアタッチ要求メッセージを受信した後、eNBは、MMEに第2のアタッチ要求メッセージを送信してよい。
任意選択で、第2のアタッチ要求メッセージは、V2X指示情報をさらに含んでよい。
ステップ703:MMEが、HSSに認証データ要求メッセージを送信し、認証データ要求メッセージは、UEの識別子を含む。
本発明のこの実施形態では、eNBによって送信された第2のアタッチ要求メッセージを受信した後、MMEは、HSSに認証データ要求メッセージを送信して、UEに対する認証を行うようにHSSに要求してよい。
任意選択で、第2のアタッチ要求メッセージがV2X指示情報を含むとき、MMEは、V2X指示情報に従って、UEがV2Xタイプであることを決定し、V2X指示情報を認証データ要求メッセージに追加し、認証データ要求メッセージをHSSに送信してよい。
ステップ704:HSSが、UEの識別子に従ってUEに対する認証を行う。
本発明のこの実施形態では、MMEによって送信された認証データ要求メッセージを受信した後、HSSは、認証データ要求メッセージに含まれるUEの識別子に従ってUEの加入情報について問い合わせ、加入情報に従ってUEに対する認証を実行してよい。
本発明のこの実施形態では、UEに対する認証をHSSによって行うことは、主に、UEがV2Xサービスを実行することが許可されているかどうかを決定することである。HSSが、UEはV2Xサービスを実行することが許可されていることを決定すると、HSSは、AVを含む認証データ応答メッセージをMMEに送信してよい。
ステップ705:HSSが、AVを含む認証データ応答メッセージをMMEに送信する。
任意選択で、本発明のこの実施形態では、UEによって送信されたアタッチ要求メッセージがV2X指示情報を含まないとき、HSSによって受信された認証データ要求メッセージもV2X指示情報を含まない。この場合、HSSが、UEがV2Xサービスを実行することが許可されていることを決定した後、HSSによってMMEに送信される認証データ応答メッセージは、MMEが、UEがV2Xタイプであることを学習するように、V2X指示情報をさらに含んでよい。
任意選択の実装では、HSSによって送信された認証データ応答メッセージを受信すると、MMEは、UEはV2Xサービスを実行することが許可されていることを決定してよい。
別の任意選択の実装では、認証データ応答メッセージは、UEがV2Xサービスを実行することが許可されていることを示す指示情報をさらに含んでよい。この実装では、HSSによって送信された認証データ応答メッセージを受信し、認証データ応答メッセージが、UEがV2Xサービスを実行することが許可されていることを示す指示情報を含むことを決定したときのみ、MMEは、UEがV2Xサービスを実行することが許可されていることを決定してよい。
ステップ706:MMEが、AVに従ってUEに対する認証を行う。
本発明のこの実施形態では、HSSによって送信された認証データ応答メッセージを受信した後、MMEは、認証データ応答メッセージに含まれるAVに従ってUEに対する認証を行ってよい。
本発明のこの実施形態では、MMEによって実行されたUEに対する認証が成功していると、MMEは、UEがV2Xサービスを実行することが許可されていることを示す指示情報をeNBに送信してよい。
任意選択で、指示情報は、初期コンテキスト確立要求メッセージに含まれてよい。
ステップ707:MMEが、eNBに初期コンテキスト確立要求メッセージを送信し、初期コンテキスト確立要求メッセージは、UEがV2Xサービスを実行することが許可されていることを示す指示情報を含む。
ステップ708:eNBが、UEとのASセキュリティコンテキストを確立する。
本発明のこの実施形態では、MMEによって送信され、UEがV2Xサービスを実行することが許可されていることを示す指示情報を受信した後、eNBは、UEとのASセキュリティコンテキストを確立してよい。
UEとのASセキュリティコンテキストを正常に確立した後、eNBは、初期コンテキスト確立応答メッセージをMMEに送信してよい。
ステップ709:eNBが、UEにエリアキー割当メッセージを送信し、エリアキー割当メッセージは、エリアキー情報を含む。
本発明のこの実施形態では、MMEによって送信され、UEがV2Xサービスを実行することが許可されていることを示す指示情報を受信した後、eNBは、エリアキーをUEに割り当ててよい。
任意選択で、エリアキー割当メッセージは、eNBが配置されているエリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係と、隣接エリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係とを含む。
任意選択で、eNBは、ASセキュリティコンテキストを使用することによってエリアキー割当メッセージを保護し、保護されたエリアキー割当メッセージをUEに送信してよい。
ステップ710:UEが、エリアキー割当応答メッセージをeNBに送信する。
本発明のこの実施形態では、eNBによって送信されたエリアキー割当メッセージを受信した後、UEは、エリアキー割当応答メッセージに含まれるエリアキー情報を記憶し、エリアキー割当応答メッセージをeNBに送信してよい。
任意選択で、エリアキー割当メッセージが、eNBが配置されているエリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係と、隣接エリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係とを含むとき、UEは、対応関係を記憶してよい。
本発明のこの実施形態では、eNBによって送信されたエリアキー割当メッセージを受信した後、UEは、エリアキーとエリアキーIDとエリアIDとの間の対応関係と、隣接エリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係とを記憶してよく、対応関係は、エリアキー割当メッセージに含まれる。UEがV2X通信を行うことを必要とするとき、送出側UEは、送出側UEが現在配置されたエリアのエリアキーを使用することによってV2Xメッセージに対して完全性保護を実行し、V2Xメッセージに、送出側UEが現在配置されたエリアのエリアキーIDおよびエリアIDを追加してよい。好ましくは、送出側UEは、送出側UEが現在配置されたエリアのエリアキーを使用することによってV2Xメッセージのメッセージ内容をさらに暗号化してよい(すなわち、V2Xメッセージは、暗号化されたメッセージ内容と、エリアキーIDと、エリアIDとを含んでよい)。
送出側によって送信されたV2Xメッセージを受信した後、受信側UEは、V2Xメッセージ内で搬送されるエリアキーIDとエリアIDの両方に対応するエリアキーを決定し、エリアキーに従ってV2Xメッセージに対する完全性検証を行うように、V2Xメッセージ内で搬送されるエリアキーIDおよびエリアIDに従って、エリアキーとエリアキーIDとエリアIDとの間のものであり、受信側UEによって記憶される対応関係について問い合わせてよい。任意選択で、V2Xメッセージに含まれるメッセージ内容が、暗号化されたメッセージ内容であるとき、受信側UEは、暗号化されたメッセージ内容をエリアキーに従って復号してよい。
任意選択の実装では、本発明のこの実施形態では、エリアキーは、eNBによって生成および管理されてよい。
それに対応して、図7に示される方法の概略的フローチャートは、ステップ701の前に、以下のステップ(図7には図示せず)をさらに含んでよい。
ステップ700a:eNBが、エリアキーを生成および管理する。
別の任意選択の実装では、本発明のこの実施形態では、エリアキーは、V2Xサーバによって生成および管理され、対応するeNB上に構成されてよい。
それに対応して、図7に示される方法の概略的フローチャートは、ステップ701の前に、以下のステップ(図5には図示せず)をさらに含んでよい。
ステップ700b:V2Xサーバが、エリアキーを生成および管理し、対応するeNB上にエリアキーを構成する。
任意選択で、本発明のこの実施形態では、V2Xは、独立エンティティとして展開されてよく、または、HSSもしくはMMEの機能エンティティとして展開されてよい。
本発明のこの実施形態では、図7で説明される通信方法において、HSSは、UEの識別子に対応する加入情報に従ってUEに対する認証を実行し、UEがV2Xサービスを実行することが許可されているかどうかを決定して、UEがV2Xサービスを実行することが許可されているとき、認証データ応答メッセージをMMEに送信してよく、したがって、MMEとUEとの間の相互認証が成功した後、MMEが、UEがV2Xサービスを実行することが許可されていることを示す指示情報をeNBに送信し、eNBが、エリアキーをUEに割り当てる。さらに、UEは、エリアキーを使用することによって、V2Xメッセージに対するセキュリティ保護を行う。一態様では、UEの識別子の有効性は、HSSによってUEに対する認証を行うことによって保証され、したがって、UEは、証明書をV2Xメッセージに追加する必要はない。別の態様では、1つのエリアは同じエリアキーを有するので、セキュリティ証明書は、同じエリア内のUEごとに個別に構成および管理される必要はなく、それによって、CAの作業負荷を減少させる。
図8を参照すると、図8は、本発明の実施形態による別の通信方法の概略的フローチャートである。図8において説明される通信方法は、主に以下の5つの面、すなわち、UE、eNB、MME、V2Xサーバ、およびHSSから説明される。図8に示されるように、方法は、以下のステップを含んでよい。
ステップ800:V2Xサーバが、エリアキーを生成および管理する。
本発明のこの実施形態では、エリアキーは、V2Xサーバによって生成および管理される。
ステップ801:UEが、eNBに第1のアタッチ要求メッセージを送信する。
本発明のこの実施形態では、UEが開始し、UEがeNBのカバレッジエリア内にあるとき、UEは、eNBにアタッチ要求メッセージを送信してよい。アタッチ要求メッセージは、UEの識別子と、UEのロケーション情報とを含む。識別子情報は、IMSIまたはTMSIを含んでよいが、これらに限定されない。
任意選択で、第1のアタッチ要求メッセージは、V2X指示情報をさらに含んでよい。
ステップ802:eNBが、第2のアタッチ要求メッセージをMMEに送信する。
本発明のこの実施形態では、UEによって送信された第1のアタッチ要求メッセージを受信した後、eNBは、MMEに第2のアタッチ要求メッセージを送信する必要がある。
任意選択で、第2のアタッチ要求メッセージは、V2X指示情報をさらに含んでよい。
ステップ803:MMEが、HSSに認証データ要求メッセージを送信し、認証データ要求メッセージは、UEの識別子を含む。
本発明のこの実施形態では、eNBによって送信された第2のアタッチ要求メッセージを受信した後、MMEは、HSSに認証データ要求メッセージを送信して、UEに対する認証を行うようにHSSに要求してよい。
任意選択で、アタッチ要求メッセージがV2X指示情報を含むとき、MMEは、V2X指示情報に従って、UEがV2Xタイプであることを決定し、V2X指示情報を認証データ要求メッセージに追加し、認証データ要求メッセージをHSSに送信してよい。
ステップ804:HSSが、UEの識別子に従ってUEに対する認証を行う。
本発明のこの実施形態では、MMEによって送信された認証データ要求メッセージを受信した後、HSSは、認証データ要求メッセージに含まれるUEの識別子に従ってUEの加入情報について問い合わせ、加入情報に従ってUEに対する認証を実行してよい。
本発明のこの実施形態では、UEに対する認証をHSSによって行うことは、主に、UEがV2Xサービスを実行することが許可されているかどうかを決定することである。HSSが、UEはV2Xサービスを実行することが許可されていることを決定すると、HSSは、AVを含む認証データ応答メッセージをMMEに送信してよい。
ステップ805:HSSが、AVを含む認証データ応答メッセージをMMEに送信する。
任意選択で、本発明のこの実施形態では、UEによって送信されたアタッチ要求メッセージがV2X指示情報を含まないとき、HSSによって受信された認証データ要求メッセージもV2X指示情報を含まない。この場合、HSSが、UEがV2Xサービスを実行することが許可されていることを決定した後、HSSによってMMEに送信される認証データ応答メッセージは、MMEが、UEがV2Xタイプであることを学習するように、V2X指示情報をさらに含んでよい。
任意選択の実装では、HSSによって送信された認証データ応答メッセージを受信すると、MMEは、UEはV2Xサービスを実行することが許可されていることを決定してよい。
別の任意選択の実装では、認証データ応答メッセージは、UEがV2Xサービスを実行することが許可されていることを示す指示情報をさらに含んでよい。この実装では、HSSによって送信された認証データ応答メッセージを受信し、認証データ応答メッセージが、UEがV2Xサービスを実行することが許可されていることを示す指示情報を含むことを決定したときのみ、MMEは、UEがV2Xサービスを実行することが許可されていることを決定してよい。
ステップ806:MMEが、AVに従ってUEに対する認証を行う。
本発明のこの実施形態では、HSSによって送信された認証データ応答メッセージを受信した後、MMEは、認証データ応答メッセージに含まれるAVに従ってUEに対する認証を実行してよい。
ステップ807:MMEが、UEとのNASセキュリティコンテキストを確立する。
本発明のこの実施形態では、MMEとUEとの間の相互認証が成功した後、MMEは、UEとのNASセキュリティコンテキストをさらに確立してよい。MMEによってUEとのNASセキュリティコンテキストを確立する特定の実装については、従来技術におけるNASセキュリティコンテキストを確立する関連プロセスを参照されたい。詳細は、本明細書では説明されない。
ステップ808:MMEが、V2Xサーバにエリアキー要求メッセージを送信し、エリアキー要求メッセージは、UEのロケーション情報を含む。
本発明のこの実施形態では、UEがV2Xサービスを実行することが許可されていることを決定し、MMEとUEとの間の相互認証が成功した後、MMEは、V2Xサーバにエリアキー要求メッセージを送信して、UEのエリアキーを要求してよい。
ステップ809:V2Xサーバが、UEのロケーション情報に従ってMMEにエリアキー応答メッセージを送信する。
本発明のこの実施形態では、MMEによって送信されたエリアキー要求メッセージを受信した後、V2Xサーバは、UEのロケーション情報に対応するエリアのエリアキーおよび隣接エリアのエリアキーを決定し、エリアキーをエリアキー応答メッセージに追加し、エリアキー応答メッセージをMMEに送信するように、エリアキー要求メッセージに含まれるUEのロケーション情報に従って、V2Xサーバによって維持されるエリアキーについて問い合わせてよい。
任意選択で、エリアキー応答メッセージは、UEのロケーション情報に対応するエリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係と、隣接エリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係とを含んでよい。
ステップ810:MMEが、UEにエリア割当メッセージを送信し、エリア割当メッセージは、エリアキー情報を含む。
本発明のこの実施形態では、V2Xサーバによって送信されたエリアキー応答メッセージを受信した後、MMEは、エリアキー応答メッセージに含まれるエリアキー情報をUEに送信してよい。
任意選択で、エリアキー応答メッセージが、UEのロケーション情報に対応するエリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係と、隣接エリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係とを含むとき、MMEによってUEに送信されるエリアキー割当メッセージも、対応関係を含む。
任意選択で、MMEは、NASセキュリティコンテキストを使用することによってエリアキー割当メッセージを保護し、保護されたエリアキー割当メッセージをUEに送信してよい。
ステップ811:UEが、エリアキー割当応答メッセージをMMEに送信する。
本発明のこの実施形態では、MMEによって送信されたエリアキー割当メッセージを受信した後、UEは、エリアキー割当応答メッセージに含まれるエリアキー情報を記憶し、エリアキー割当応答メッセージをMMEに送信してよい。
任意選択で、エリアキー割当メッセージが、UEのロケーション情報に対応するエリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係と、隣接エリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係とを含むとき、UEは、対応関係を記憶してよい。
本発明のこの実施形態では、MMEによって送信されたエリアキー割当メッセージを受信した後、UEは、UEのロケーション情報に対応するエリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係と、隣接エリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係とを記憶してよく、対応関係は、エリアキー割当メッセージに含まれる。UEがV2X通信を行うことを必要とするとき、送出側UEは、送出側UEが現在配置されたエリアのエリアキーを使用することによってV2Xメッセージに対して完全性保護を実行し、V2Xメッセージに、送出側UEが現在配置されたエリアのエリアキーIDおよびエリアIDを追加してよい。好ましくは、送出側UEは、送出側UEが現在配置されたエリアのエリアキーを使用することによってV2Xメッセージのメッセージ内容をさらに暗号化してよい(すなわち、V2Xメッセージは、暗号化されたメッセージ内容と、エリアキーIDと、エリアIDとを含んでよい)。
送出側によって送信されたV2Xメッセージを受信した後、受信側UEは、V2Xメッセージ内で搬送されるエリアキーIDとエリアIDの両方に対応するエリアキーを決定し、エリアキーに従ってV2Xメッセージに対する完全性検証を行うように、V2Xメッセージ内で搬送されるエリアキーIDおよびエリアIDに従って、エリアキーとエリアキーIDとエリアIDとの間のものであり、受信側UEによって記憶される対応関係について問い合わせてよい。任意選択で、V2Xメッセージに含まれるメッセージ内容が、暗号化されたメッセージ内容であるとき、受信側UEは、暗号化されたメッセージ内容をエリアキーに従って復号してよい。
本発明のこの実施形態では、図8で説明される通信方法において、HSSは、UEの識別子に対応する加入情報に従ってUEに対する認証を実行し、UEがV2Xサービスを実行することが許可されているかどうかを決定して、UEがV2Xサービスを実行することが許可されているとき、認証データ応答メッセージをMMEに送信してよく、したがって、MMEとUEとの間の相互認証が成功した後、MMEが、UEのロケーション情報に対応するエリアキーをV2Xサーバに要求し、エリアキーをUEに送信する。さらに、V2X通信中に、UEは、エリアキーを使用することによってV2Xメッセージに対するセキュリティ保護を行う。一方、UEの識別子の有効性は、HSSによってUEに対する認証を行うことによって保証され、したがって、UEは、証明書をV2Xメッセージに追加する必要はない。他方、1つのエリアは同じエリアキーを有するので、セキュリティ証明書は、同じエリア内のUEごとに個別に構成および管理される必要はなく、それによって、CAの作業負荷を減少させる。さらに、V2Xサーバは、エリアキーをグローバルに生成、管理、および割り当て、それによって、エリアキーの再使用を回避する。
図9を参照すると、図9は、本発明の実施形態による通信装置の概略的構造図である。通信装置は、前述の方法実施形態におけるMMEに適用されてよい。図9に示されるように、通信装置は、
進化型ノードB eNBによって送信されたアタッチ要求メッセージを受信するように構成された受信モジュール901であって、アタッチ要求メッセージは、ネットワークにアタッチするよう要求するためにユーザ機器UEによって使用され、アタッチ要求メッセージはUEの識別子を含む、受信モジュール901と、
ホーム加入者サーバHSSがUEの識別子に従ってUEに対する認証を行うように、UEの識別子を含む認証データ要求メッセージをアタッチ要求メッセージに従ってHSSに送信するように構成された送信モジュール902であって、
受信モジュール901が、認証ベクトルAVを含みHSSによって送信された認証データ応答メッセージを受信するようにさらに構成され、認証データ応答メッセージは、UEに対する認証が成功していることを示すために使用される、送信モジュール902と、
UEがビークルツーエブリシング V2Xサービスを実行することが許可されていることを、認証データ応答メッセージに従って決定するように構成された決定モジュール903と、
AVに従ってUEに対する認証を行うように構成された認証モジュール904と を含んでよい。
本発明のこの実施形態では、eNBによって送信されたアタッチ要求メッセージを受信した後、MMEは、UEはV2Xサービスを実行することが許可されているかどうかを決定する必要がある。
本発明のこの実施形態では、UEの識別子を含みeNBによって送信されたアタッチ要求メッセージを受信した後、MMEは、UEの識別子を含む認証データ要求メッセージをHSS(Home Subscriber Server、ホーム加入者サーバ)に送信してよい。MMEによって送信された認証データ要求メッセージを受信した後、HSSは、UEの識別子に従って対応する加入情報について問い合わせ、加入情報に従って、UEはV2Xサービスを実行することが許可されているかどうかを決定してよい。HSSが、UEはV2Xサービスを実行することが許可されていることを決定すると、HSSは、AVを含む認証データ応答メッセージをMMEに送信してよい。UEの識別子は、UEのIMSIまたはTMSIなどを含んでよいが、これに限定されない。
HSSによって送信された認証データ応答メッセージを受信した後、MMEは、認証データ応答メッセージに従ってUEに対する相互認証を実行してよい。MMEによってUEに対する認証を行う特定の実装については、従来技術における、MMEによってUEに対する認証を行う関連実装を参照されたい。本発明のこの実施形態では、詳細は説明されない。
任意選択の実施形態では、アタッチ要求メッセージはV2X指示情報をさらに含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
それに対応して、送信モジュール902は、HSSが、UEがV2Xサービスを実行することが許可されているかどうかをUEの識別子に従って決定するように、UEの識別子とV2X指示情報とを含む認証データ要求メッセージをアタッチ要求メッセージに従ってHSSに送信するように特に構成される。
任意選択の実施形態では、決定モジュール903は、UEがV2Xサービスを実行することが許可されていることを認証データ応答メッセージとアタッチ要求メッセージに含まれるV2X指示情報とに従って決定するように特に構成される。
この実施形態では、アタッチ要求メッセージがV2X指示情報を含むとき、MMEは、UEがV2Xタイプであることを決定してよい。さらに、MMEが、UEに対する認証が成功していることを示すために使用される認証データ応答メッセージを受信すると、MMEは、UEはV2Xサービスを実行することが許可されていることを決定してよい。
任意選択の実施形態では、認証データ応答メッセージはV2X指示情報をさらに含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
それに対応して、決定モジュール903は、UEがV2Xサービスを実行することが許可されていることを認証データ応答メッセージと認証データ応答メッセージに含まれるV2X指示情報とに従って決定するように特に構成される。
この実施形態では、HSSによって送信された認証データ応答メッセージを受信すると、MMEは、UEに対する認証が成功していることを決定してよい。さらに、MMEは、認証データ応答メッセージに含まれるV2X指示情報に従って、UEがV2Xタイプであることを決定してよい。したがって、MMEは、UEはV2Xサービスを実行することが許可されていることを決定してよい。
任意選択の実施形態では、送信モジュール902は、認証モジュールによって実行されたUEに対する認証が成功した後、eNBがV2X通信リソースをUEに割り当てるように、UEがV2Xサービスを実行することが許可されていることを示す指示情報をeNBに送信するようにさらに構成されてよい。
任意選択の実施形態では、アタッチ要求メッセージは、UEのロケーション情報をさらに含む。
それに対応して、送信モジュール902は、UEのロケーション情報を含むエリアキー要求メッセージをV2Xサーバに送信するようにさらに構成されてよい。
受信モジュール901は、V2Xサーバによって送信されたエリアキー応答メッセージを受信するようにさらに構成されてよく、エリアキー応答メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含む。
送信モジュール902は、エリアキー割当メッセージをUEに送信するようにさらに構成されてよく、エリアキー割当メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含み、エリアキー情報は、V2Xメッセージに対するセキュリティ保護を行うためにエリア内でUEによって使用される。
この実施形態では、エリアキーは、V2Xサーバによって生成および記憶される。MMEが、UEがV2Xサービスを実行することが許可されていることを決定し、MMEによって実行されたUEに対する認証が成功した後、MMEは、UEのロケーション情報に対応するエリアキー情報およびエリアの隣接エリアのエリアキー情報を取得するように、UEのロケーション情報を含むエリアキー要求メッセージをV2Xサーバに送信してよい。UEのロケーション情報に対応するエリアキー情報およびエリアの隣接エリアのエリアキー情報を取得した後、MMEは、UEがエリアキー情報に従ってV2Xメッセージに対するセキュリティ保護を行うように、エリアキー情報をUEに割り当ててよい。
任意の実施形態では、エリアキー情報は、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む。
図10をさらに参照すると、図10は、本発明の実施形態による別の通信装置の概略的構造図である。図10に示される通信装置は、図9に示される通信装置を最適化することによって取得される。図9に示される通信装置と比較すると、図10に示される通信装置は、
認証モジュール904によって実行されたUEに対する認証が成功した後、UEとの非アクセス層NASセキュリティコンテキストを確立するように構成された確立モジュール905をさらに含んでよい。
それに対応して、送信モジュール902は、NASセキュリティコンテキストを使用することによって保護されるエリアキー割当メッセージをUEに送信するように特に構成されてよい。
図11を参照すると、図11は、本発明の実施形態による別の通信装置の概略的構造図である。図11に示される通信装置は、バス1103と、バス1103に接続されたプロセッサ1101とメモリ1102とを含んでよい。メモリ1102は、プログラムコードを記憶する。図に示される通信装置の構造は本発明に対する制限を構成するものではないことが、当業者によって理解されてよい。構造は、バス構造またはスター構造であってよく、図に示されるそれらよりも多いまたは少ない構成要素を含んでよい、またはいくつかの構成要素を組み合わせてよい、または異なる構成要素レイアウトを有してよい。本発明のこの実施形態では、プロセッサ1101は、メモリ1102に記憶されたプログラムコードを呼び出すことによって、以下の動作、すなわち、
eNBによって送信されたアタッチ要求メッセージを受信することであって、アタッチ要求メッセージは、ネットワークにアタッチするよう要求するためにUEによって使用され、アタッチ要求メッセージはUEの識別子を含む、受信することと、
HSSがUEの識別子に従ってUEに対する認証を行うように、UEの識別子を含む認証データ要求メッセージをアタッチ要求メッセージに従ってHSSに送信することと、
認証ベクトルAVを含みHSSによって送信された認証データ応答メッセージをMMEによって受信することであって、認証データ応答メッセージは、UEに対する認証が成功していることを示すために使用される、受信することと、
UEがビークルツーエブリシング V2Xサービスを実行することが許可されていることを認証データ応答メッセージに従って決定し、AVに従ってUEに対する認証を行うこととを実行してよい。
任意選択の実施形態では、アタッチ要求メッセージはV2X指示情報をさらに含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
HSSが、UEの識別子に従ってUEに対する認証を行うように、プロセッサ1101によってHSSにアタッチ要求メッセージに従って、およびメモリ1102に記憶されたプログラムコードを呼び出すことによって、UEの識別子を含む認証データ要求メッセージを送信することは、具体的には、
HSSが、UEがV2Xサービスを実行することが許可されているかどうかをUEの識別子に従って決定するように、UEの識別子とV2X指示情報とを含む認証データ要求メッセージを、アタッチ要求メッセージに従ってHSSに送信することを含んでよい。
任意選択の実施形態では、プロセッサ1101によって認証データ応答メッセージに従って、およびメモリ1102に記憶されたプログラムコードを呼び出すことによって、UEがV2Xサービスを実行することが許可されていることを決定することは、具体的には、
UEがV2Xサービスを実行することが許可されていることを、認証データ応答メッセージとアタッチ要求メッセージに含まれるV2X指示情報とに従って決定することを含んでよい。
任意選択の実施形態では、認証データ応答メッセージはV2X指示情報をさらに含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
プロセッサ1101によって認証データ応答メッセージに従って、およびメモリ1102に記憶されたプログラムコードを呼び出すことによって、UEがV2Xサービスを実行することが許可されていることを決定することは、具体的には、
UEがV2Xサービスを実行することが許可されていることを、認証データ応答メッセージと認証データ応答メッセージに含まれたV2X指示情報とに従って決定することを含んでよい。
任意選択の実施形態では、AVに従って、およびメモリ1102に記憶されたプログラムコードを呼び出すことによって、UEに対する認証を実行した後、プロセッサ1101は、以下の動作、すなわち、
MMEによって実行されたUEに対する認証が成功した後、eNBがV2X通信リソースをUEに割り当てるように、UEがV2Xサービスを実行することが許可されていることを示す指示情報をeNBにMMEによって送信することをさらに実行してよい。
任意選択の実施形態では、アタッチ要求メッセージは、UEのロケーション情報をさらに含む。
それに対応して、AVに従って、およびメモリ1102に記憶されたプログラムコードを呼び出すことによって、UEに対する認証を実行した後、プロセッサ1101は、以下の動作、すなわち、
UEのロケーション情報を含むエリアキー要求メッセージをV2Xサーバに送信すること、
V2Xサーバによって送信されたエリアキー応答メッセージを受信することであって、エリアキー応答メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含む、受信すること、および
エリアキー割当メッセージをUEに送信することであって、エリアキー割当メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含み、エリアキー情報は、V2Xメッセージに対してセキュリティ保護を行うためにエリア内でUEによって使用される、送信することをさらに実行してよい。
任意選択の実施形態では、エリアキー情報は、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む。
任意選択の実装では、メモリ1102に記憶されたプログラムコードを呼び出すことによってプロセッサ1101によって実行されたUEに対する認証が成功した後、動作は、
UEとの非アクセス層NASセキュリティコンテキストを確立することをさらに含む。
メモリ1102に記憶されたプログラムコードを呼び出すことによってプロセッサ1101によって、UEにエリアキー割当メッセージを送信することは、具体的には、
NASセキュリティコンテキストを使用することによって保護されるエリアキー割当メッセージをUEに送信することを含んでよい。
図12を参照すると、図12は、本発明の実施形態による別の通信装置の概略的構造図である。通信装置は、前述の方法実施形態におけるeNBに適用されてよい。図12に示されるように、通信装置は、
ユーザ機器UEによって送信された第1のアタッチ要求メッセージを受信するように構成された受信モジュール1201と、
第1のアタッチ要求メッセージに従ってモビリティ管理エンティティMMEに第2のアタッチ要求メッセージを送信するように構成された送信モジュール1202であって、
受信モジュール1201が、MMEによって送信され、UEがビークルツーエブリシング V2Xサービスを実行することが許可されていることを示す指示情報を受信するようにさらに構成される、送信モジュール1202と、
UEがV2Xサービスを実行することが許可されていることを示す指示情報に従ってV2X通信リソースをUEに割り当てるようにさらに構成された割当モジュール1203とを含んでよい。
本発明のこの実施形態では、UEがネットワークにアタッチされる必要があるとき、UEは、eNBにアタッチ要求メッセージを送信してよい。アタッチ要求メッセージを受信した後、NBは、第1のアタッチ要求メッセージに従ってMMEに第2のアタッチ要求メッセージを送信してよい。
任意選択で、UEによって送信された第1のアタッチ要求メッセージを受信した後、eNBは、第1のアタッチ要求メッセージを処理するのではなく、第1のアタッチ要求メッセージをMMEに直接的に転送してよい。この場合、第1のアタッチ要求メッセージは、第2のアタッチ要求メッセージと同じである。あるいは、UEによって送信された第1のアタッチ要求メッセージを受信した後、eNBは、第1のアタッチ要求メッセージに対して対応する処理を実行し、処理されたメッセージを第2のアタッチ要求メッセージへと再カプセル化し、第2のアタッチ要求メッセージをMMEに転送してよい。この場合、第1のアタッチ要求メッセージは、第2のアタッチ要求メッセージとは異なってよい。
任意選択の実施形態では、受信モジュール1201は、UEによって送信されたV2Xリソーススケジューリング要求を受信するようにさらに構成されてよく、V2Xリソーススケジューリング要求は、V2X通信リソースを要求するために使用される。
任意選択の実施形態では、割当モジュール1203は、UEにエリアキー割当メッセージを送信するように特に構成され、エリアキー割当メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含み、エリアキー情報は、V2X通信メッセージに対するセキュリティ保護を行うためにエリア内でUEによって使用される。
任意選択の実施形態では、送信モジュール1202は、V2Xサーバにエリアキー要求メッセージを送信するようにさらに構成されてよい。
受信モジュール1201は、V2Xサーバによって送信されたエリアキー応答メッセージを受信するようにさらに構成され、エリアキー応答メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む。
任意選択の実施形態では、エリアキー情報は、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む。
任意選択の実施形態では、UEがV2Xサービスを実行することが許可されていることを示す指示情報は、初期コンテキスト確立要求メッセージ内で搬送される。
それに対応して、図13をさらに参照すると、図13は、本発明の実施形態による別の通信装置の概略的構造図である。図13に示される通信装置は、図12に示される通信装置を最適化することによって取得される。図12に示される通信装置と比較すると、図13に示される通信装置は、
UEとのアクセス層ASセキュリティコンテキストを確立するように構成された確立モジュール1204をさらに含んでよい。
送信モジュール1202は、NASセキュリティコンテキストを使用することによって保護されるエリアキー割当メッセージをUEに送信するように特に構成されてよい。
図14を参照すると、図14は、本発明の実施形態による別の通信装置の概略的構造図である。図14に示される通信装置は、バス1403と、バス1403に接続されたプロセッサ1401とメモリ1402とを含んでよい。メモリ1402は、プログラムコードを記憶する。図に示される通信装置の構造は本発明に対する制限を構成するものではないことが、当業者によって理解されてよい。構造は、バス構造またはスター構造であってよく、図に示されるそれらよりも多いまたは少ない構成要素を含んでよい、またはいくつかの構成要素を組み合わせてよい、または異なる構成要素レイアウトを有してよい。本発明のこの実施形態では、プロセッサ1401は、メモリ1402に記憶されたプログラムコードを呼び出すことによって、以下の動作、すなわち、
UEによって送信された第1のアタッチ要求メッセージを受信すること、
第1のアタッチ要求メッセージに従ってMMEに第2のアタッチ要求メッセージを送信すること、
MMEによって送信されUEがV2Xサービスを実行することが許可されていることを示す指示情報を受信すること、および
UEがV2Xサービスを実行することが許可されていることを示す指示情報に従ってUEにV2X通信リソースを割り当てることを実行してよい。
任意選択の実施形態では、指示情報に従って、およびメモリ1402に記憶されたプログラムコードを呼び出すことによって、V2X通信リソースをUEに割り当てる前に、プロセッサ1401は、以下の動作、すなわち、
UEによって送信されたV2Xリソーススケジューリング要求を受信することであって、V2Xリソーススケジューリング要求は、V2X通信リソースを要求するために使用される、受信することをさらに実行してよい。
任意選択の実施形態では、メモリ1402に記憶されたプログラムコードを呼び出すことによってプロセッサ1401によって、V2X通信リソースをUEに割り当てることは、
UEにエリアキー割当メッセージをeNBによって送信することであって、エリアキー割当メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含み、エリアキー情報は、V2X通信メッセージに対してセキュリティ保護を行うためにエリア内でUEによって使用される、送信することを含む。
任意選択の実施形態では、メモリ1402に記憶されたプログラムコードを呼び出すことによってUEにエリアキー割当メッセージを送信する前に、プロセッサ1401は、以下の動作、すなわち、
V2Xサーバにエリアキー要求メッセージを送信すること、および
V2Xサーバによって送信されたエリアキー応答メッセージを受信することであって、エリアキー応答メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む、受信することをさらに実行してよい。
任意選択の実施形態では、エリアキー情報は、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む。
任意選択の実施形態では、UEがV2Xサービスを実行することが許可されていることを示す指示情報は、初期コンテキスト確立要求メッセージ内で搬送される。
メモリ1402に記憶されたプログラムコードを呼び出すことによって、MMEによって送信されUEがV2Xサービスを実行することが許可されていることを示す指示情報を搬送する初期コンテキスト確立要求メッセージを受信した後、プロセッサ1401は、以下の動作、すなわち、
UEとのアクセス層ASセキュリティコンテキストを確立することをさらに実行してよい。
メモリ1402に記憶されたプログラムコードを呼び出すことによってプロセッサ1401によって、UEにエリアキー割当メッセージを送信することは、具体的には、
ASセキュリティコンテキストを使用することによって保護されるエリアキー割当メッセージをUEに送信することを含んでよい。
図15を参照すると、図15は、本発明の実施形態による別の通信装置の概略的構造図である。通信装置は、前述の方法実施形態におけるHSSに適用されてよい。図15に示されるように、通信装置は、
ユーザ機器UEの識別子を含み、モビリティ管理エンティティMMEによって送信された認証データ要求メッセージを受信するように構成された受信モジュール1501と、
UEの識別子に従ってUEに対する認証を行うように構成された認証モジュール1502と、
認証ベクトルAVを含む認証データ応答メッセージをMMEに送信するように構成された送信モジュール1503であって、認証データ応答メッセージは、MMEが、UEはビークルツーエブリシング V2Xサービスを実行することが許可されていることを認証データ応答メッセージに従って決定し、AVに従ってUEに対する認証を行うように、UEに対する認証が成功していることを示す、送信モジュール1503とを含んでよい。
本発明のこの実施形態では、MMEによって送信された認証データ要求メッセージを受信した後、HSSは、認証データ要求メッセージに含まれるUEの識別子に従ってUEの加入情報について問い合わせ、加入情報に従ってUEに対する認証を行ってよい。
任意選択の実施形態では、認証データ要求メッセージはV2X指示情報を含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
それに対応して、認証モジュール1502は、UEがV2Xサービスを実行することが許可されているかどうかをUEの識別子に従って決定するように特に構成されてよい。
任意選択の実施形態では、認証データ要求メッセージはV2X指示情報を含まず、認証データ応答メッセージはV2X指示情報をさらに含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
図16を参照すると、図16は、本発明の実施形態による別の通信装置の概略的構造図である。図16に示される通信装置は、バス1603と、バス1603に接続されたプロセッサ1601とメモリ1602とを含んでよい。メモリ1602は、プログラムコードを記憶する。図に示される通信装置の構造は本発明に対する制限を構成するものではないことが、当業者によって理解されてよい。構造は、バス構造またはスター構造であってよく、図に示されるそれらよりも多いまたは少ない構成要素を含んでよい、またはいくつかの構成要素を組み合わせてよい、または異なる構成要素レイアウトを有してよい。本発明のこの実施形態では、プロセッサ1601は、メモリ1602に記憶されたプログラムコードを呼び出すことによって、以下の動作、すなわち、
UEの識別子を含みMMEによって送信された認証データ要求メッセージを受信すること、
UEの識別子に従ってUEに対する認証を行うこと、および
AVを含む認証データ応答メッセージをMMEに送信することであって、認証データ応答メッセージは、UEに対する認証が成功していることを示し、したがって、MMEは、UEはビークルツーエブリシング V2Xサービスを実行することが許可されていることを認証データ応答メッセージに従って決定し、AVに従ってUEに対する認証を行う、送信することを実行してよい。
任意選択の実施形態では、認証データ要求メッセージはV2X指示情報を含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
UEの識別子に従って、およびメモリ1602に記憶されたプログラムコードを呼び出すことによって、UEに対する認証をプロセッサ1601によって行うことは、具体的は、
UEがV2Xサービスを実行することが許可されているかどうかをUEの識別子に従って決定することを含んでよい。
任意選択の実施形態では、認証データ要求メッセージはV2X指示情報を含まず、認証データ応答メッセージがV2X指示情報をさらに含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
図17を参照すると、図17は、本発明の実施形態による別の通信装置の概略的構造図である。通信装置は、前述の方法実施形態におけるV2Xサーバに適用されてよい。図17に示されるように、通信装置は、
第1の通信デバイスが配置されているエリアのエリアキーを生成するように構成された生成モジュール1701と、
第1の通信デバイスにエリアキーを送信するように構成された送信モジュール1702とを含んでよい。
本発明のこの実施形態では、エリアキーは、V2Xサーバによって生成および管理されてよい。
本発明のこの実施形態では、第1の通信デバイスは、eNB、MME、UEなどを含んでよいが、これらに限定されない。
任意選択の実施形態では、送信モジュール1702は、進化型ノードB eNBが配置されているエリアのエリアキー情報およびeNBが配置されているエリアの隣接エリアのエリアキー情報をeNBに送信するように特に構成される。
別の任意選択の実施形態では、送信モジュール1702は、装置がeNBによって送信されたエリアキー要求メッセージを受信するとeNBにエリアキー応答メッセージを送信するように特に構成され、エリアキー応答メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む。
さらに別の任意選択の実施形態では、送信モジュール1702は、装置が、MMEによって送信されたエリアキー要求メッセージを受信し、エリアキー要求メッセージがユーザ機器UEのロケーション情報を含むとき、モビリティ管理エンティティMMEにエリアキー応答メッセージを送信するように特に構成され、エリアキー応答メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含む。
さらに別の任意選択の実施形態では、図18をさらに参照すると、図18は、本発明の実施形態による別の通信装置の概略的構造図である。図18に示される通信装置は、図17に示される通信装置を最適化することによって取得される。図17に示される通信装置と比較すると、図18に示される通信装置は、
ユーザ機器UEに対して汎用ブートストラッピングアーキテクチャGBAまたはGBAプッシュセキュリティ機構のセキュリティ接続を確立するように構成された確立モジュール1703をさらに含んでよい。
それに対応して、送信モジュール1702は、装置が、UEによって送信されたエリアキー要求メッセージを受信し、エリアキー要求メッセージがUEのロケーション情報を含むとき、UEにエリアキー応答メッセージを送信するように特に構成されてよく、エリアキー応答メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含む。
この実施形態では、UEが正常にアタッチされた後、UEは、V2XサーバとのGBAまたはGBAプッシュセキュリティ機構を確立してよい。GBAまたはGBAプッシュセキュリティ機構が正常に確立された後、UEは、UEのロケーション情報を搬送する要求を取得するエリアキーをV2Xサーバに送信してよい。要求を取得するエリアキーを受信した後、V2Xサーバは、要求を取得するエリアキーに含まれるUEのロケーション情報に従って対応するエリアキーについて問い合わせ、UEのロケーション情報に対応するエリアのエリアキー情報および隣接エリアのエリアキー情報をUEに送信してよい。
UEとV2Xサーバとの間でGBAまたはGBAプッシュセキュリティ機構を確立するプロセスでは、V2Xサーバは、NAFエンティティの役割を果たす。特定のプロセスについては、従来技術におけるGBAまたはGBAプッシュセキュリティ機構を確立するプロセスにおける関連説明を参照されたい。本発明のこの実施形態では、詳細は説明されない。
図19を参照すると、図19は、本発明の実施形態による別の通信装置の概略的構造図である。図19に示される通信装置は、バス1903と、バス1903に接続されたプロセッサ1901とメモリ1902とを含んでよい。メモリ1902は、プログラムコードを記憶する。図に示される通信装置の構造は本発明に対する制限を構成するものではないことが、当業者によって理解されてよい。構造は、バス構造またはスター構造であってよく、図に示されるそれらよりも多いまたは少ない構成要素を含んでよい、またはいくつかの構成要素を組み合わせてよい、または異なる構成要素レイアウトを有してよい。本発明のこの実施形態では、プロセッサ1901は、メモリ1902に記憶されたプログラムコードを呼び出すことによって、以下の動作、すなわち、
第1の通信デバイスが配置されているエリアのエリアキーを生成すること、および
第1の通信デバイスにエリアキーを送信することを実行してよい。
任意選択の実施形態では、メモリ1902に記憶されたプログラムコードを呼び出すことによって第1の通信デバイスにエリアキーをプロセッサ1901によって送信することは、具体的には、
進化型ノードB eNBが配置されているエリアのエリアキー情報およびeNBが配置されているエリアの隣接エリアのエリアキー情報をeNBに送信することを含んでよい。
任意選択の実施形態では、メモリ1902に記憶されたプログラムコードを呼び出すことによって対応するデバイスに関連エリアキーをプロセッサ1901によって送信することは、具体的には、
eNBによって送信されたエリアキー要求メッセージを受信することと、
エリアキー応答メッセージをeNBに送信することであって、エリアキー応答メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む、送信することとを含んでよい。
任意選択の実施形態では、メモリ1902に記憶されたプログラムコードを呼び出すことによって第1の通信デバイスにエリアキーをプロセッサ1901によって送信することは、具体的には、
モビリティ管理エンティティMMEによって送信されたエリアキー要求メッセージを受信することであって、エリアキー要求メッセージはユーザ機器UEのロケーション情報を含む、受信することと、
MMEにエリアキー応答メッセージをV2Xサーバによって送信することであって、エリアキー応答メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含む、送信することとを含んでよい。
任意選択の実施形態では、メモリ1902に記憶されたプログラムコードを呼び出すことによって第1の通信デバイスにエリアキーをプロセッサ1901によって送信することは、具体的には、
ユーザ機器UEに対して、汎用ブートストラッピングアーキテクチャGBAまたはGBAプッシュセキュリティ機構のセキュリティ接続を確立することと、
UEによって送信されたエリアキー要求メッセージを受信することであって、エリアキー要求メッセージはUEのロケーション情報を含む、受信することと、
UEにエリアキー応答メッセージを送信することであって、エリアキー応答メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含む、送信することとを含んでよい。
図20を参照すると、図20は、本発明の実施形態による別の通信装置の概略的構造図である。通信装置は、前述の方法実施形態におけるUEに適用されてよい。図20に示されるように、通信装置は、
進化型ノードB eNBにアタッチ要求メッセージを送信するように構成された送信モジュール2001と、
eNBによって割り当てられたビークルツーエブリシング V2X通信リソースを受信し、eNBが、UEがV2Xサービスを実行することが許可されていることを示す指示情報を受信すると、V2X通信リソースがUEに割り当てられる、または、モビリティ管理エンティティMMEによって送信されたエリアキー割当メッセージを受信し、MMEが、UEはV2Xサービスを実行することが許可されていることを決定し、UEに対する認証が成功した後、エリアキー割当メッセージがUEに送信され、エリアキー割当メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含むように構成された受信モジュール2002とを含んでよい。
任意選択の実施形態では、受信モジュール2002は、eNBによって送信されたエリアキー割当メッセージを受信するように特に構成され、エリアキー割当メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む。
任意選択の実施形態では、送信モジュールは、eNBにエリアキー要求メッセージを送信するようにさらに構成され、
受信モジュールは、eNBによって送信されたエリアキー応答メッセージを受信するようにさらに構成され、エリアキー応答メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む。
任意選択の実施形態では、エリアキー情報は、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む。
任意選択の実施形態では、送信モジュール2001は、受信側にV2Xメッセージを送信するように特に構成されてよく、V2Xメッセージは、メッセージ内容と、エリアキーIDと、エリアIDと、メッセージ検証値とを含み、メッセージ検証値は、エリアキーIDおよびエリアIDに対応するエリアキーを使用することによって、メッセージ内容、エリアキーID、およびエリアIDに対する完全性保護を行うことによって取得される。
任意選択の実施形態では、アタッチ要求メッセージはV2X指示情報を含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
図21を参照すると、図21は、本発明の実施形態による別の通信装置の概略的構造図である。図21に示される通信装置は、バス2103と、バス2103に接続されたプロセッサ2101とメモリ2102とを含んでよい。メモリ2102は、プログラムコードを記憶する。図に示される通信装置の構造は本発明に対する制限を構成するものではないことが、当業者によって理解されてよい。構造は、バス構造またはスター構造であってよく、図に示されるそれらよりも多いまたは少ない構成要素を含んでよい、またはいくつかの構成要素を組み合わせてよい、または異なる構成要素レイアウトを有してよい。本発明のこの実施形態では、プロセッサ2101は、メモリ2102に記憶されたプログラムコードを呼び出すことによって、以下の動作、すなわち、
進化型ノードB eNBにアタッチ要求メッセージを送信すること、および
eNBによって割り当てられたビークルツーエブリシング V2X通信リソースを受信することであって、eNBが、UEがV2Xサービスを実行することが許可されていることを示す指示情報を受信すると、V2X通信リソースがUEに割り当てられる、受信すること、または、
モビリティ管理エンティティMMEによって送信されたエリアキー割当メッセージを受信することであって、MMEが、UEがV2Xサービスを実行することが許可されていることを決定し、UEに対する認証が成功した後、エリアキー割当メッセージがUEに送信され、エリアキー割当メッセージは、UEのロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含む、受信することを実行してよい。
任意選択の実施形態では、メモリ2102に記憶されたプログラムコードを呼び出すことによってプロセッサ2101によって、進化型ノードB eNBによって割り当てられたV2X通信リソースを受信することは、具体的には、
eNBによって送信されたエリアキー割当メッセージを受信することであって、エリアキー割当メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む、受信することを含んでよい。
任意選択の実施形態では、進化型ノードB eNBにアタッチ要求メッセージを送信した後、動作は、
eNBにエリアキー要求メッセージを送信することと、
eNBによって送信されたエリアキー応答メッセージを受信することであって、エリアキー応答メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含む、受信することとをさらに含む。
任意選択の実施形態では、エリアキー情報は、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む。
任意選択の実施形態では、プロセッサ2101は、メモリ2102に記憶されたプログラムコードを呼び出すことによって、以下の動作、すなわち、
受信側にV2Xメッセージを送信することであって、V2Xメッセージは、メッセージ内容と、エリアキーIDと、エリアIDと、メッセージ検証値とを含み、メッセージ検証値は、エリアキーIDおよびエリアIDに対応するエリアキーを使用することによって、メッセージ内容、エリアキーID、およびエリアIDに対する完全性保護を行うことによって取得される、送信することをさらに実行してよい。
任意選択の実施形態では、アタッチ要求メッセージはV2X指示情報を含み、V2X指示情報は、UEがV2Xタイプであることを示すために使用される。
図22を参照すると、図22は、本発明の実施形態による通信システムの概略的構造図である。図22に示されるように、通信システムは、
MMEにアタッチ要求メッセージを送信するように構成されたeNB2201であって、アタッチ要求メッセージは、ネットワークにアタッチするよう要求するためにUEによって使用され、アタッチ要求メッセージはUEの識別子を含む、eNB2201と、
進化型ノードB eNBによって送信されたアタッチ要求メッセージを受信し、UEの識別子を含む認証データ要求メッセージをアタッチ要求メッセージに従ってホーム加入者サーバHSSに送信するように構成されたMME2202と、
UEの識別子に従ってUEに対する認証を実行し、認証ベクトルAVを含む認証データ応答メッセージをMMEに送信するように構成されたHSS2203であって、認証データ応答メッセージは、UEに対する認証が成功していることを示す、HSS2203とを含んでよく、
MME2202は、UEはビークルツーエブリシング V2Xサービスを実行することが許可されていることを認証データ応答メッセージに従って決定し、AVに従ってUEに対する認証を行うようにさらに構成される。
任意選択の実施形態では、通信システムは、
第1の通信デバイスが配置されているエリアのエリアキーを生成し、エリアキーを第1の通信デバイスに送信するように構成されたV2Xサーバ2204をさらに含む。
任意選択の実施形態では、通信システムは、
eNB2201にアタッチ要求メッセージを送信するように構成されたUE2205であって、
eNB2201によって割り当てられたV2X通信リソースを受信し、V2X通信リソースは、eNB2201が、UE2205はV2Xサービスを実行することが許可されていることを示す指示情報を受信するときUE2205に割り当てられる、または、MME2202によって送信されたエリアキー割当メッセージを受信し、エリアキー割当メッセージは、MME2202が、UE2205はV2Xサービスを実行することが許可されていることを決定し、UE2205がMME2202によって認証された後UE2205に送信され、エリアキー割当メッセージは、UE2205のロケーション情報に対応するエリアのエリアキー情報と、エリアの隣接エリアのエリアキー情報とを含むようにさらに構成されたUE2205をさらに含む。
任意選択の実施形態では、eNB2201は、図12から図14のいずれか1つに示される通信装置を含んでよい。
任意選択の実施形態では、MME2202は、図9から図11のいずれか1つに示される通信装置を含んでよい。
任意選択の実施形態では、HSS2203は、図15または図16のどちらかに示される通信装置を含んでよい。
任意選択の実施形態では、V2Xサーバ2204は、図17から図19のいずれか1つに示される通信装置を含んでよい。
任意選択の実施形態では、UE2205は、図20または図21のどちらかに示される通信装置を含んでよい。
前述の実施形態では、各実施形態の説明は、それぞれの焦点を有する。実施形態において詳細に説明されない部分については、他の実施形態において関連説明に対する参照がなされてよい。
簡便で簡単な説明の目的で、前述のシステム、装置、およびユニットの詳細な作業プロセスについては、前述の方法実施形態における対応するプロセスに対する参照がなされてよく、詳細は、本明細書では再度説明されないことが、当業者によって明確に理解されてよい。
本出願において提供されるいくつかの実施形態では、開示の装置および方法が他の様式で実施されてよいことが理解されるべきである。たとえば、説明される装置実施形態は一例にすぎない。たとえば、ユニット分割は論理的機能分割にすぎず、実際の実装においては他の分割であってよい。たとえば、複数のユニットまたは構成要素が、別のシステムへと組み合わされまたは統合されてよく、または、いくつかの特徴は無視されてよく、もしくは実行されなくてよい。さらに、図示または検討された相互結合または直接的な結合もしくは通信接続は、いくつかのインタフェース、装置もしくはユニット間の間接的な結合もしくは通信接続、または電気接続、機械接続、または他の形の接続を通して実施されてよい。
別個の部分として説明されるユニットは、物理的に分離されてもされなくてもよく、ユニットとして示される部分は、物理的ユニットであってもなくてもよい、1つの位置に配置されてよい、または複数のネットワークユニット上に分散されてよい。ユニットのいくつかまたはすべては、本発明の実施形態の解決策の目的を達成するために、実際の必要性に従って選択されてよい。
さらに、本発明の実施形態における機能ユニットが1つの処理ユニットへと統合されてよく、または、ユニットの各々が物理的に単独で存在してよく、または、2つ以上のユニットが1つのユニットへと統合される。統合されたユニットは、ハードウェアの形で実施されてよく、または、ソフトウェア機能ユニットの形で実施されてよい。具体的には、それは、必要なユニバーサルハードウェアに加えて、ソフトウェアによって実施されてよい。ユニバーサルハードウェアは、ユニバーサル集積回路、ユニバーサルCPU、ユニバーサルメモリ、ユニバーサルデバイスなどを含む。それは、明確に、特定用途向け集積回路、特定用途向けCPU、特定用途向けメモリ、特定用途向けデバイスなどを含む特定用途向けハードウェアによって実施されてもよい。
統合されたユニットが、ソフトウェア機能ユニットの形で実施され、独立した製品として販売または使用されるとき、統合されたユニットは、コンピュータ可読記憶媒体に記憶されてよい。そのような理解に基づいて、本発明の技術的な解決策は本質的に、または従来技術に寄与する部分、または技術的な解決策のすべてもしくはいくつかは、ソフトウェア製品の形で実施されてよい。ソフトウェア製品は記憶媒体に記憶され、本発明の実施形態において説明される方法のステップのすべてまたはいくつかを実行するようにコンピュータデバイス(パーソナルコンピュータ、サーバ、ネットワークデバイスなどであってよい)に指示するためのいくつかの命令を含む。前述の記憶媒体は、USBフラッシュドライブ、リムーバブルハードディスク、読み出し専用メモリ(英語:Read−Only Memory、略してROM)、ランダムアクセスメモリ(英語:Random Access Memory、略してRAM)、磁気ディスク、または光ディスクなどのプログラムコードを記憶することができる任意の媒体を含む。
前述は、本発明の実施形態において提供される通信方法および関連装置について詳細に説明している。本明細書は、具体的な例を使用することによって、本発明の原理および実装について説明する。前述の実施形態説明は、本発明の方法を理解する助けとなるために使用されるにすぎない。さらに、当業者は、本発明による特定の実装および適用範囲に修正をなしてよい。要約すれば、本明細書の内容は、本発明に対する制限として理解されるべくではないものとする。
MMEによって送信されたエリアキー割当メッセージを受信した後、UEは、UEのロケーション情報に対応するエリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係と、エリアの隣接エリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係とを記憶してよく、対応関係は、エリアキー割当メッセージに含まれる。UEがV2X通信を行うことを必要とするとき、送出側UEは、送出側UEが現在配置されたエリアのエリアキーを使用することによってV2Xメッセージに対して完全性保護を実行し、V2Xメッセージに、送出側UEが現在配置されたエリアのエリアキーIDおよびエリアIDを追加してよい。例えば、送出側UEは、送出側UEが現在配置されたエリアのエリアキーを使用することによってV2Xメッセージのメッセージ内容をさらに暗号化してよい(すなわち、V2Xメッセージは、暗号化されたメッセージ内容と、エリアキーIDと、エリアIDとを含んでよい)。
それに対応して、eNBによって送信されたエリアキー割当メッセージを受信した後、UEは、eNBが配置されているエリアであるエリアキーとエリアキーIDとエリアIDとの間の対応関係と、隣接エリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係とを記憶してよく、対応関係は、エリアキー割当メッセージに含まれる。UEがV2X通信を行うことを必要とするとき、送出側UEは、送出側UEが現在配置されたエリアのエリアキーを使用することによってV2Xメッセージに対して完全性保護を実行し、V2Xメッセージに、送出側UEが現在配置されたエリアのエリアキーIDおよびエリアIDを追加してよい。例えば、送出側UEは、送出側UEが現在配置されたエリアのエリアキーを使用することによってV2Xメッセージのメッセージ内容をさらに暗号化してよい(すなわち、V2Xメッセージは、暗号化されたメッセージ内容と、エリアキーIDと、エリアIDとを含んでよい)。
本発明のこの実施形態では、eNBによって送信されたエリアキー割当メッセージを受信した後、UEは、eNBが配置されているエリアであるエリアキーとエリアキーIDとエリアIDとの間の対応関係と、隣接エリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係とを記憶してよく、対応関係は、エリアキー割当メッセージに含まれる。UEがV2X通信を行うことを必要とするとき、送出側UEは、送出側UEが現在配置されたエリアのエリアキーを使用することによってV2Xメッセージに対して完全性保護を実行し、V2Xメッセージに、送出側UEが現在配置されたエリアのエリアキーIDおよびエリアIDを追加してよい。例えば、送出側UEは、送出側UEが現在配置されたエリアのエリアキーを使用することによってV2Xメッセージのメッセージ内容をさらに暗号化してよい(すなわち、V2Xメッセージは、暗号化されたメッセージ内容と、エリアキーIDと、エリアIDとを含んでよい)。
ステップ810:MMEが、UEにエリアキー割当メッセージを送信し、エリア割当メッセージは、エリアキー情報を含む。
本発明のこの実施形態では、MMEによって送信されたエリアキー割当メッセージを受信した後、UEは、UEのロケーション情報に対応するエリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係と、隣接エリアのものであるエリアキーとエリアキーIDとエリアIDとの間の対応関係とを記憶してよく、対応関係は、エリアキー割当メッセージに含まれる。UEがV2X通信を行うことを必要とするとき、送出側UEは、送出側UEが現在配置されたエリアのエリアキーを使用することによってV2Xメッセージに対して完全性保護を実行し、V2Xメッセージに、送出側UEが現在配置されたエリアのエリアキーIDおよびエリアIDを追加してよい。例えば、送出側UEは、送出側UEが現在配置されたエリアのエリアキーを使用することによってV2Xメッセージのメッセージ内容をさらに暗号化してよい(すなわち、V2Xメッセージは、暗号化されたメッセージ内容と、エリアキーIDと、エリアIDとを含んでよい)。
任意選択の実施形態では、メモリ1402に記憶されたプログラムコードを呼び出すことによってプロセッサ1401によって、V2X通信リソースをUEに割り当てることは、
UEにエリアキー割当メッセージを送信することであって、エリアキー割当メッセージは、eNBが配置されているエリアのエリアキー情報と、eNBが配置されているエリアの隣接エリアのエリアキー情報とを含み、エリアキー情報は、V2X通信メッセージに対してセキュリティ保護を行うためにエリア内でUEによって使用される、送信することを含む。

Claims (56)

  1. 進化型ノードB eNBによって送信されたアタッチ要求メッセージをモビリティ管理エンティティMMEによって受信するステップであって、前記アタッチ要求メッセージが、ネットワークにアタッチするよう要求するためにユーザ機器UEによって使用され、前記アタッチ要求メッセージが前記UEの識別子を含む、受信するステップと、
    ホーム加入者サーバHSSが前記UEの前記識別子に従って前記UEに対する認証を行うように、前記UEの前記識別子を含む認証データ要求メッセージを前記アタッチ要求メッセージに従って前記HSSに前記MMEによって送信するステップと、
    認証ベクトルAVを含み前記HSSによって送信された認証データ応答メッセージを前記MMEによって受信するステップであって、前記認証データ応答メッセージが、前記UEに対する前記認証が成功していることを示すために使用される、受信するステップと、
    前記UEがビークルツーエブリシング V2Xサービスを実行することが許可されていることを前記認証データ応答メッセージに従って前記MMEによって決定し、前記AVに従って前記UEに対する認証を行うステップと
    を含む通信方法。
  2. 前記アタッチ要求メッセージがV2X指示情報をさらに含み、前記V2X指示情報が、前記UEがV2Xタイプであることを示すために使用され、
    HSSが、前記UEの前記識別子に従って前記UEに対する認証を行うように、前記UEの前記識別子を含む認証データ要求メッセージを前記アタッチ要求メッセージに従って前記HSSに前記MMEによって送信する前記ステップが、
    前記HSSが、前記UEが前記V2Xサービスを実行することが許可されているかどうかを前記UEの前記識別子に従って決定するように、前記UEの前記識別子と前記V2X指示情報とを含む前記認証データ要求メッセージを、前記アタッチ要求メッセージに従って前記HSSに前記MMEによって送信するステップを含む請求項1に記載の方法。
  3. 前記UEがV2Xサービスを実行することが許可されていることを前記認証データ応答メッセージに従って前記MMEによって決定する前記ステップが、
    前記UEが前記V2Xサービスを実行することが許可されていることを、前記認証データ応答メッセージと前記アタッチ要求メッセージ内の前記V2X指示情報とに従って前記MMEによって決定するステップを含む請求項2に記載の方法。
  4. 前記認証データ応答メッセージがV2X指示情報をさらに含み、前記V2X指示情報が、前記UEが前記V2Xタイプであることを示すために使用され、
    前記UEがV2Xサービスを実行することが許可されていることを、前記認証データ応答メッセージに従って前記MMEによって決定する前記ステップが、
    前記UEが前記V2Xサービスを実行することが許可されていることを、前記認証データ応答メッセージと前記認証データ応答メッセージ内の前記V2X指示情報とに従って前記MMEによって決定するステップを含む請求項1または2に記載の方法。
  5. 前記AVに従って前記UEに対する認証を前記MMEによって行う前記ステップの後、前記方法が、
    前記MMEによって実行された前記UEに対する前記認証が成功した後、前記eNBがV2X通信リソースを前記UEに割り当てるように、前記UEが前記V2Xサービスを実行することが許可されていることを示す指示情報を前記eNBに前記MMEによって送信するステップをさらに含む請求項1乃至4のいずれか一項に記載の方法。
  6. 前記アタッチ要求メッセージが前記UEのロケーション情報をさらに含み、前記AVに従って前記UEに対する認証を前記MMEによって行う前記ステップの後、前記方法が、
    前記UEの前記ロケーション情報を含むエリアキー要求メッセージを前記MMEによってV2Xサーバに送信するステップと、
    前記V2Xサーバによって送信されたエリアキー応答メッセージを前記MMEによって受信するステップであって、前記エリアキー応答メッセージが、前記UEの前記ロケーション情報に対応するエリアのエリアキー情報と、前記エリアの隣接エリアのエリアキー情報とを含む、受信するステップと、
    エリアキー割当メッセージを前記MMEによって前記UEに送信するステップであって、前記エリアキー割当メッセージが、前記UEの前記ロケーション情報に対応する前記エリアの前記エリアキー情報と、前記エリアの前記隣接エリアの前記エリアキー情報とを含み、前記エリアキー情報が、V2Xメッセージに対してセキュリティ保護を行うために前記エリア内で前記UEによって使用される、送信するステップとをさらに含む請求項1乃至4のいずれか一項に記載の方法。
  7. 前記エリアキー情報が、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む請求項6に記載の方法。
  8. 前記MMEによって実行された前記UEに対する前記認証が成功した後、前記方法が、
    前記UEとの非アクセス層NASセキュリティコンテキストを前記MMEによって確立するステップをさらに含み、
    前記UEにエリアキー割当メッセージを前記MMEによって送信する前記ステップが、
    前記NASセキュリティコンテキストを使用することによって保護されるエリアキー割当メッセージを前記MMEによって前記UEに送信するステップを含む請求項6または7に記載の方法。
  9. ユーザ機器UEによって送信された第1のアタッチ要求メッセージを進化型ノードB eNBによって受信するステップと、
    前記第1のアタッチ要求メッセージに従ってモビリティ管理エンティティMMEに第2のアタッチ要求メッセージを前記eNBによって送信するステップと、
    前記MMEによって送信された指示情報を前記eNBによって受信するステップであって、前記指示情報が、前記UEがビークルツーエブリシング V2Xサービスを実行することが許可されていることを示すために使用される、受信するステップと、
    前記指示情報に従って前記eNBによってV2X通信リソースを前記UEに割り当てるステップと
    を含む通信方法。
  10. 前記指示情報に従って前記eNBによってV2X通信リソースを前記UEに割り当てる前記ステップの前に、前記方法が、
    前記UEによって送信されたV2Xリソーススケジューリング要求を前記eNBによって受信するステップであって、前記V2Xリソーススケジューリング要求が、前記V2X通信リソースを要求するために使用される、受信するステップをさらに含む請求項9に記載の方法。
  11. 前記eNBによってV2X通信リソースを前記UEに割り当てる前記ステップが、
    前記UEにエリアキー割当メッセージを前記eNBによって送信するステップであって、前記エリアキー割当メッセージが、前記eNBが配置されているエリアのエリアキー情報と、前記eNBが配置された前記エリアの隣接エリアのエリアキー情報とを含み、前記エリアキー情報が、V2X通信メッセージに対してセキュリティ保護を行うために前記エリア内で前記UEによって使用される、送信するステップを含む請求項9または10に記載の方法。
  12. 前記UEにエリアキー割当メッセージを前記eNBによって送信する前記ステップの前に、前記方法が、
    V2Xサーバにエリアキー要求メッセージを前記eNBによって送信するステップと、
    前記V2Xサーバによって送信されたエリアキー応答メッセージを前記eNBによって受信するステップであって、前記エリアキー応答メッセージが、前記eNBが配置された前記エリアの前記エリアキー情報と、前記eNBが配置された前記エリアの前記隣接エリアの前記エリアキー情報とを含む、受信するステップとをさらに含む請求項11に記載の方法。
  13. 前記エリアキー情報が、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む請求項12に記載の方法。
  14. 前記UEが前記V2Xサービスを実行することが許可されていることを示す前記指示情報が、初期コンテキスト確立要求メッセージ内で搬送され、
    前記MMEによって送信され、前記UEが前記V2Xサービスを実行することが許可されていることを示す前記指示情報を搬送する前記初期コンテキスト確立要求メッセージを前記eNBが受信した後、前記方法が、
    前記UEとのアクセス層ASセキュリティコンテキストを前記eNBによって確立するステップをさらに含み、
    前記UEにエリアキー割当メッセージを前記eNBによって送信する前記ステップが、
    前記ASセキュリティコンテキストを使用することによって保護されるエリアキー割当メッセージを前記eNBによって前記UEに送信するステップを含む請求項11乃至13のいずれか一項に記載の方法。
  15. ユーザ機器UEの識別子を含み、モビリティ管理エンティティMMEによって送信される認証データ要求メッセージを、ホーム加入者サーバHSSによって受信するステップと、
    前記UEの前記識別子に従って前記UEに対する認証を前記HSSによって行うステップと、
    認証ベクトルAVを含む認証データ応答メッセージを前記HSSによって前記MMEに送信するステップであって、前記MMEが、前記UEがビークルツーエブリシング V2Xサービスを実行することが許可されていることを前記認証データ応答メッセージに従って決定し、前記AVに従って前記UEに対する認証を行うように、前記UEに対する前記認証が成功していることを示すために前記認証データ応答メッセージが使用される、送信するステップと
    を含む通信方法。
  16. 前記認証データ要求メッセージがV2X指示情報を含み、前記V2X指示情報が、前記UEがV2Xタイプであることを示すために使用され、
    前記UEの前記識別子に従って前記UEに対する認証を前記HSSによって行う前記ステップが、
    前記UEが前記V2Xサービスを実行することが許可されているかどうかを前記HSSによって前記UEの前記識別子に従って決定するステップを含む請求項15に記載の方法。
  17. 前記認証データ要求メッセージがV2X指示情報を含まず、前記認証データ応答メッセージが前記V2X指示情報をさらに含み、前記V2X指示情報が、前記UEがV2Xタイプであることを示すために使用される請求項15に記載の方法。
  18. 第1の通信デバイスが配置されているエリアのエリアキーをビークルツーエブリシング V2Xサーバによって生成するステップと、
    前記第1の通信デバイスに前記エリアキーを前記V2Xサーバによって送信するステップと
    を含む通信方法。
  19. 前記第1の通信デバイスに前記エリアキーを前記V2Xサーバによって送信する前記ステップが、
    進化型ノードB eNBが配置されているエリアのエリアキー情報および前記eNBが配置された前記エリアの隣接エリアのエリアキー情報を前記V2Xサーバによって前記eNBに送信するステップを含む請求項18に記載の方法。
  20. 対応するデバイスに関連エリアキーを前記V2Xサーバによって送信する前記ステップが、
    前記eNBによって送信されたエリアキー要求メッセージを前記V2Xサーバによって受信するステップと、
    前記eNBにエリアキー応答メッセージを前記V2Xサーバによって送信するステップであって、前記エリアキー応答メッセージが、前記eNBが配置されているエリアのエリアキー情報と、前記eNBが配置された前記エリアの隣接エリアのエリアキー情報とを含む、送信するステップとを含む請求項18に記載の方法。
  21. 前記第1の通信デバイスに前記エリアキーを前記V2Xサーバによって送信する前記ステップが、
    モビリティ管理エンティティMMEによって送信されたエリアキー要求メッセージを前記V2Xサーバによって受信するステップであって、前記エリアキー要求メッセージがユーザ機器UEのロケーション情報を含む、受信するステップと、
    前記MMEにエリアキー応答メッセージを前記V2Xサーバによって送信するステップであって、前記エリアキー応答メッセージが、前記UEの前記ロケーション情報に対応するエリアのエリアキー情報と、前記エリアの隣接エリアのエリアキー情報とを含む、送信するステップとを含む請求項18に記載の方法。
  22. 前記第1の通信デバイスに前記エリアキーを前記V2Xサーバによって送信する前記ステップが、
    前記V2Xサーバによってユーザ機器UEに対して、汎用ブートストラッピングアーキテクチャGBAまたはGBAプッシュセキュリティ機構のセキュリティ接続を確立するステップと、
    前記UEによって送信されたエリアキー要求メッセージを前記V2Xサーバによって受信するステップであって、前記エリアキー要求メッセージが前記UEのロケーション情報を含む、受信するステップと、
    前記UEにエリアキー応答メッセージを前記V2Xサーバによって送信するステップであって、前記エリアキー応答メッセージが、前記UEの前記ロケーション情報に対応するエリアのエリアキー情報と、前記エリアの隣接エリアのエリアキー情報とを含む、送信するステップとを含む請求項18に記載の方法。
  23. 進化型ノードB eNBにアタッチ要求メッセージをユーザ機器UEによって送信するステップと、
    前記eNBによって割り当てられたビークルツーエブリシング V2X通信リソースを前記UEによって受信するステップであって、前記eNBが、前記UEがV2Xサービスを実行することが許可されていることを示す指示情報を受信すると、前記V2X通信リソースが前記UEに割り当てられる、受信するステップ、または、
    モビリティ管理エンティティMMEによって送信されたエリアキー割当メッセージを前記UEによって受信するステップであって、前記MMEが、前記UEが前記V2Xサービスを実行することが許可されていることを決定し、前記UEに対する認証が成功した後、前記エリアキー割当メッセージが前記UEに送信され、前記エリアキー割当メッセージが、前記UEのロケーション情報に対応するエリアのエリアキー情報と、前記エリアの隣接エリアのエリアキー情報とを含む、受信するステップと
    を含む通信方法。
  24. 前記進化型ノードB eNBによって割り当てられたV2X通信リソースを前記UEによって受信する前記ステップが、
    前記eNBによって送信されたエリアキー割当メッセージを前記UEによって受信するステップであって、前記エリアキー割当メッセージが、前記eNBが配置されているエリアのエリアキー情報と、前記eNBが配置された前記エリアの隣接エリアのエリアキー情報とを含む、受信するステップを含む請求項23に記載の方法。
  25. eNBにアタッチ要求メッセージをUEによって送信する前記ステップの後、前記方法が、
    前記eNBにエリアキー要求メッセージを前記UEによって送信するステップと、
    前記eNBによって送信されたエリアキー応答メッセージを前記UEによって受信するステップであって、前記エリアキー応答メッセージが、前記eNBが配置されているエリアのエリアキー情報と、前記eNBが配置された前記エリアの隣接エリアのエリアキー情報とを含む、受信するステップとをさらに含む請求項23に記載の方法。
  26. 前記エリアキー情報が、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む請求項23乃至25のいずれか一項に記載の方法。
  27. 前記方法が、
    受信側にV2Xメッセージを前記UEによって送信するステップであって、前記V2Xメッセージが、メッセージ内容と、前記エリアキーIDと、前記エリアIDと、メッセージ検証値とを含み、前記メッセージ検証値が、前記エリアキーIDおよび前記エリアIDに対応する前記エリアキーを使用することによって、前記メッセージ内容、前記エリアキーID、および前記エリアIDに対する完全性保護を行うことによって取得される、送信するステップをさらに含む請求項26に記載の方法。
  28. 前記アタッチ要求メッセージがV2X指示情報を含み、前記V2X指示情報が、前記UEがV2Xタイプであることを示すために使用される請求項23乃至27のいずれか一項に記載の方法。
  29. 進化型ノードB eNBによって送信されたアタッチ要求メッセージを受信するように構成された受信モジュールであって、前記アタッチ要求メッセージが、ネットワークにアタッチするよう要求するためにユーザ機器UEによって使用され、前記アタッチ要求メッセージが前記UEの識別子を含む、受信モジュールと、
    ホーム加入者サーバHSSが前記UEの前記識別子に従って前記UEに対する認証を行うように、前記UEの前記識別子を含む認証データ要求メッセージを前記アタッチ要求メッセージに従って前記HSSに送信するように構成された送信モジュールであって、
    受信モジュールが、認証ベクトルAVを含み前記HSSによって送信された認証データ応答メッセージを受信するようにさらに構成され、前記認証データ応答メッセージが、前記UEに対する前記認証が成功していることを示すために使用される、送信モジュールと、
    前記UEがビークルツーエブリシング V2Xサービスを実行することが許可されていることを、前記認証データ応答メッセージに従って決定するように構成された決定モジュールと、
    前記AVに従って前記UEに対する認証を行うように構成された認証モジュールと
    を備える通信装置。
  30. 前記アタッチ要求メッセージがV2X指示情報をさらに含み、前記V2X指示情報が、前記UEがV2Xタイプであることを示すために使用され、
    前記HSSが、前記UEが前記V2Xサービスを実行することが許可されているかどうかを前記UEの前記識別子に従って決定するように、前記UEの前記識別子と前記V2X指示情報とを含む前記認証データ要求メッセージを前記アタッチ要求メッセージに従って前記HSSに送信するように前記送信モジュールが特に構成される請求項29に記載の装置。
  31. 前記決定モジュールが、前記UEが前記V2Xサービスを実行することが許可されていることを前記認証データ応答メッセージと前記アタッチ要求メッセージ内の前記V2X指示情報とに従って決定するように特に構成される請求項30に記載の装置。
  32. 前記認証データ応答メッセージがV2X指示情報をさらに含み、前記V2X指示情報が、前記UEが前記V2Xタイプであることを示すために使用され、
    前記決定モジュールが、前記UEが前記V2Xサービスを実行することが許可されていることを前記認証データ応答メッセージと前記認証データ応答メッセージ内の前記V2X指示情報とに従って決定するように特に構成される請求項29または30に記載の装置。
  33. 前記認証モジュールによって実行された前記UEに対する前記認証が成功した後、前記eNBがV2X通信リソースを前記UEに割り当てるように、前記UEが前記V2Xサービスを実行することが許可されていることを示す指示情報を前記eNBに送信するように前記送信モジュールがさらに構成される請求項29乃至32のいずれか一項に記載の装置。
  34. 前記アタッチ要求メッセージが前記UEのロケーション情報をさらに含み、
    前記送信モジュールが、前記UEの前記ロケーション情報を含むエリアキー要求メッセージをV2Xサーバに送信するようにさらに構成され、
    前記受信モジュールが、前記V2Xサーバによって送信されたエリアキー応答メッセージを受信するようにさらに構成され、前記エリアキー応答メッセージが、前記UEの前記ロケーション情報に対応するエリアのエリアキー情報と、前記エリアの隣接エリアのエリアキー情報とを含み、
    前記送信モジュールが、エリアキー割当メッセージを前記UEに送信するようにさらに構成され、前記エリアキー割当メッセージが、前記UEの前記ロケーション情報に対応する前記エリアの前記エリアキー情報と、前記エリアの前記隣接エリアの前記エリアキー情報とを含み、前記エリアキー情報が、V2Xメッセージに対するセキュリティ保護を行うために前記エリア内で前記UEによって使用される請求項29乃至32のいずれか一項に記載の装置。
  35. 前記エリアキー情報が、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む請求項34に記載の装置。
  36. 前記装置が、
    前記認証モジュールによって実行された前記UEに対する前記認証が成功した後、前記UEとの非アクセス層NASセキュリティコンテキストを確立するように構成された確立モジュールをさらに備え、
    前記送信モジュールが、前記NASセキュリティコンテキストを使用することによって保護されるエリアキー割当メッセージを前記UEに送信するように特に構成される請求項34または35に記載の装置。
  37. ユーザ機器UEによって送信された第1のアタッチ要求メッセージを受信するように構成された受信モジュールと、
    前記第1のアタッチ要求メッセージに従ってモビリティ管理エンティティMMEに第2のアタッチ要求メッセージを送信するように構成された送信モジュールであって、
    前記MMEによって送信され、前記UEがビークルツーエブリシング V2Xサービスを実行することが許可されていることを示す指示情報を受信するように前記受信モジュールがさらに構成される、送信モジュールと、
    前記UEが前記V2Xサービスを実行することが許可されていることを示す前記指示情報に従ってV2X通信リソースを前記UEに割り当てるようにさらに構成された割当モジュールと
    を備える通信装置。
  38. 前記受信モジュールが、前記UEによって送信されたV2Xリソーススケジューリング要求を受信するようにさらに構成され、前記V2Xリソーススケジューリング要求が前記V2X通信リソースを要求するために使用される請求項37に記載の装置。
  39. 前記割当モジュールが、前記UEにエリアキー割当メッセージを送信するように特に構成され、前記エリアキー割当メッセージが、前記eNBが配置されているエリアのエリアキー情報と、前記eNBが配置された前記エリアの隣接エリアのエリアキー情報とを含み、前記エリアキー情報が、V2X通信メッセージに対するセキュリティ保護を行うために前記エリア内で前記UEによって使用される請求項37または38に記載の装置。
  40. 前記送信モジュールが、V2Xサーバにエリアキー要求メッセージを送信するようにさらに構成され、
    前記受信モジュールが、前記V2Xサーバによって送信されたエリアキー応答メッセージを受信するようにさらに構成され、前記エリアキー応答メッセージが、前記eNBが配置された前記エリアの前記エリアキー情報と、前記eNBが配置された前記エリアの前記隣接エリアの前記エリアキー情報とを含む請求項39に記載の装置。
  41. 前記エリアキー情報が、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む請求項40に記載の装置。
  42. 前記UEが前記V2Xサービスを実行することが許可されていることを示す前記指示情報が、初期コンテキスト確立要求メッセージ内で搬送され、
    前記装置が、
    前記UEとのアクセス層ASセキュリティコンテキストを確立するように構成された確立モジュールをさらに備え、
    前記送信モジュールが、前記ASセキュリティコンテキストを使用することによって保護されるエリアキー割当メッセージを前記UEに送信するように特に構成される請求項39乃至41のいずれか一項に記載の装置。
  43. ユーザ機器UEの識別子を含み、モビリティ管理エンティティMMEによって送信された認証データ要求メッセージを受信するように構成された受信モジュールと、
    前記UEの前記識別子に従って前記UEに対する認証を行うように構成された認証モジュールと、
    認証ベクトルAVを含む認証データ応答メッセージを前記MMEに送信するように構成された送信モジュールであって、前記MMEが、前記UEがビークルツーエブリシング V2Xサービスを実行することが許可されていることを前記認証データ応答メッセージに従って決定し、前記AVに従って前記UEに対する認証を行うように、前記UEに対する前記認証が成功していることを前記認証データ応答メッセージが示す、送信モジュールと
    を備える通信装置。
  44. 前記認証データ要求メッセージがV2X指示情報を含み、前記V2X指示情報が、前記UEがV2Xタイプであることを示すために使用され、
    前記認証モジュールが、前記UEが前記V2Xサービスを実行することが許可されているかどうかを前記UEの前記識別子に従って決定するように特に構成される請求項43に記載の装置。
  45. 前記認証データ要求メッセージがV2X指示情報を含まず、前記認証データ応答メッセージが前記V2X指示情報をさらに含み、前記V2X指示情報が、前記UEがV2Xタイプであることを示すために使用される請求項43に記載の装置。
  46. 第1の通信デバイスが配置されているエリアのエリアキーを生成するように構成された生成モジュールと、
    前記第1の通信デバイスに前記エリアキーを送信するように構成された送信モジュールと
    を備える通信装置。
  47. 前記送信モジュールが、進化型ノードB eNBが配置されているエリアのエリアキー情報および前記eNBが配置された前記エリアの隣接エリアのエリアキー情報を前記eNBに送信するように特に構成される請求項46に記載の装置。
  48. 前記送信モジュールが、前記装置が前記eNBによって送信されたエリアキー要求メッセージを受信すると前記eNBにエリアキー応答メッセージを送信するように特に構成され、前記エリアキー応答メッセージが、前記eNBが配置されているエリアのエリアキー情報と、前記eNBが配置された前記エリアの隣接エリアのエリアキー情報とを含む請求項46に記載の装置。
  49. 前記装置が、前記MMEによって送信されたエリアキー要求メッセージを受信し、前記エリアキー要求メッセージがユーザ機器UEのロケーション情報を含むとき、モビリティ管理エンティティMMEにエリアキー応答メッセージを送信するように前記送信モジュールが特に構成され、前記エリアキー応答メッセージが、前記UEの前記ロケーション情報に対応するエリアのエリアキー情報と、前記エリアの隣接エリアのエリアキー情報とを含む請求項46に記載の装置。
  50. 前記装置が、
    ユーザ機器UEに対して汎用ブートストラッピングアーキテクチャGBAまたはGBAプッシュセキュリティ機構のセキュリティ接続を確立するように構成された確立モジュールをさらに備え、
    前記装置が、前記UEによって送信されたエリアキー要求メッセージを受信し、前記エリアキー要求メッセージが前記UEのロケーション情報を含むとき、前記UEにエリアキー応答メッセージを送信するように前記送信モジュールが特に構成され、前記エリアキー応答メッセージが、前記UEの前記ロケーション情報に対応するエリアのエリアキー情報と、前記エリアの隣接エリアのエリアキー情報とを含む請求項46に記載の装置。
  51. 進化型ノードB eNBにアタッチ要求メッセージを送信するように構成された送信モジュールと、
    前記eNBによって割り当てられたビークルツーエブリシング V2X通信リソースを受信することであって、前記eNBが、前記UEがV2Xサービスを実行することが許可されていることを示す指示情報を受信すると、前記V2X通信リソースが前記UEに割り当てられる、受信すること、または、モビリティ管理エンティティMMEによって送信されたエリアキー割当メッセージを受信することであって、前記MMEが、前記UEがV2Xサービスを実行することが許可されていることを決定し、前記UEに対する前記認証が成功した後、前記エリアキー割当メッセージが前記UEに送信され、前記エリアキー割当メッセージが、前記UEのロケーション情報に対応するエリアのエリアキー情報と、前記エリアの隣接エリアのエリアキー情報とを含む、受信することを行うように構成された受信モジュールと
    を備える通信装置。
  52. 前記受信モジュールが、前記eNBによって送信されたエリアキー割当メッセージを受信するように特に構成され、前記エリアキー割当メッセージが、前記eNBが配置されているエリアのエリアキー情報と、前記eNBが配置された前記エリアの隣接エリアのエリアキー情報とを含む請求項51に記載の装置。
  53. 前記送信モジュールが、前記eNBにエリアキー要求メッセージを送信するようにさらに構成され、
    前記受信モジュールが、前記eNBによって送信されたエリアキー応答メッセージを受信するようにさらに構成され、前記エリアキー応答メッセージが、前記eNBが配置されているエリアのエリアキー情報と、前記eNBが配置された前記エリアの隣接エリアのエリアキー情報とを含む請求項51に記載の装置。
  54. 前記エリアキー情報が、エリアキーとエリアキーIDとエリアIDとの間の対応関係を含む請求項51乃至53のいずれか一項に記載の装置。
  55. 前記送信モジュールが、受信側にV2Xメッセージを送信するように特に構成され、前記V2Xメッセージが、メッセージ内容と、前記エリアキーIDと、前記エリアIDと、メッセージ検証値とを含み、前記メッセージ検証値が、前記エリアキーIDおよび前記エリアIDに対応する前記エリアキーを使用することによって、前記メッセージ内容、前記エリアキーID、および前記エリアIDに対する完全性保護を行うことによって取得される請求項54に記載の装置。
  56. 前記アタッチ要求メッセージがV2X指示情報を含み、前記V2X指示情報が、前記UEがV2Xタイプであることを示すために使用される請求項51乃至55のいずれか一項に記載の装置。
JP2018504899A 2015-07-31 2015-07-31 通信方法および関連装置 Active JP6553806B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2015/085890 WO2017020206A1 (zh) 2015-07-31 2015-07-31 一种通信方法及相关装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019125291A Division JP6715998B2 (ja) 2019-07-04 2019-07-04 通信方法および関連装置

Publications (2)

Publication Number Publication Date
JP2018525916A true JP2018525916A (ja) 2018-09-06
JP6553806B2 JP6553806B2 (ja) 2019-07-31

Family

ID=57942244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018504899A Active JP6553806B2 (ja) 2015-07-31 2015-07-31 通信方法および関連装置

Country Status (5)

Country Link
US (1) US10939413B2 (ja)
EP (1) EP3319354B1 (ja)
JP (1) JP6553806B2 (ja)
CN (1) CN107005844B (ja)
WO (1) WO2017020206A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022505487A (ja) * 2018-11-02 2022-01-14 日本電気株式会社 統一されたアクセス制御に関連するパラメータを更新する手順

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015114285B4 (de) * 2015-08-27 2018-10-31 Volkswagen Aktiengesellschaft Vorrichtung, Verfahren und Computerprogramm zum Bereitstellen von Übertragungsparametern
CN105882598B (zh) * 2015-10-19 2018-06-22 睿驰智能汽车(广州)有限公司 车辆操作控制方法、装置和系统
US11671907B2 (en) * 2016-07-26 2023-06-06 Apple Inc. Device for and method of radio access technology selection among multiple radio access technologies
CN109756451B (zh) * 2017-11-03 2022-04-22 华为技术有限公司 一种信息交互方法及装置
CN110545252B (zh) * 2018-05-29 2021-10-22 华为技术有限公司 一种认证和信息保护的方法、终端、控制功能实体及应用服务器
CN111405552B (zh) * 2019-01-02 2023-05-09 中国移动通信有限公司研究院 一种车联网传输处理方法及设备
US10986605B2 (en) * 2019-07-19 2021-04-20 Cisco Technology, Inc. Providing a network location service when a user equipment is not served by a third generation partnership project (3GPP) radio
CN112954643B (zh) * 2019-11-25 2024-03-19 中国移动通信有限公司研究院 直连通信认证方法、终端、边缘服务节点及网络侧设备
CN112640502B (zh) * 2020-03-13 2022-03-29 华为技术有限公司 一种通信方法、装置以及系统
CN115119164A (zh) * 2021-03-18 2022-09-27 华为技术有限公司 一种通信方法、装置及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012037940A (ja) * 2010-08-03 2012-02-23 Toshiba Corp 車車間通信システム、車載装置、車車間通信方法及びプログラム
WO2014034572A1 (ja) * 2012-08-28 2014-03-06 京セラ株式会社 移動通信システム、ユーザ端末、プロセッサ及び記憶媒体
US20140349579A1 (en) * 2012-01-17 2014-11-27 Huawei Technologies Co., Ltd. Method, Device, and System for Establishing Device-To-Device Connection
JP2015521455A (ja) * 2012-05-31 2015-07-27 インターデイジタル パテント ホールディングス インコーポレイテッド 無線システムにおけるデバイスツーデバイス(d2d)モビリティのための方法および装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136826B (zh) * 2007-09-30 2011-01-05 中兴通讯股份有限公司 一种通过核心网控制终端接入家庭基站覆盖区域的方法
WO2011152042A1 (ja) * 2010-05-31 2011-12-08 三洋電機株式会社 端末装置および基地局装置
DE102011006772A1 (de) * 2011-04-05 2012-10-11 Siemens Aktiengesellschaft System und Verfahren für ein Schlüsselmanagement eines Zugsicherungssystems
CN103379654B (zh) * 2012-04-17 2018-09-28 中兴通讯股份有限公司 D2D终端接入控制方法、D2D终端、eNB和MME
CN103546984A (zh) * 2012-07-13 2014-01-29 北京三星通信技术研究有限公司 接入移动通信系统的方法及设备
KR20140073065A (ko) * 2012-12-06 2014-06-16 한국전자통신연구원 셀룰러 이동통신시스템에서 단말간 멀티캐스트 직접통신 방법 및 장치
EP3273708A4 (en) * 2015-03-20 2018-12-12 Nec Corporation Vehicle communication system, base station, server apparatus, message transmission method, vehicle-related service providing method, and readable medium
KR102415672B1 (ko) * 2015-04-09 2022-07-04 삼성전자주식회사 디바이스 간 메시지 송수신 방법 및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012037940A (ja) * 2010-08-03 2012-02-23 Toshiba Corp 車車間通信システム、車載装置、車車間通信方法及びプログラム
US20140349579A1 (en) * 2012-01-17 2014-11-27 Huawei Technologies Co., Ltd. Method, Device, and System for Establishing Device-To-Device Connection
JP2015521455A (ja) * 2012-05-31 2015-07-27 インターデイジタル パテント ホールディングス インコーポレイテッド 無線システムにおけるデバイスツーデバイス(d2d)モビリティのための方法および装置
WO2014034572A1 (ja) * 2012-08-28 2014-03-06 京セラ株式会社 移動通信システム、ユーザ端末、プロセッサ及び記憶媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ETRI: "New Study Item Proposal: Feasibility Study on V2X over LTE[online]", 3GPP TSG-SA WG1#69 S1-150153, JPN6018049406, 6 February 2015 (2015-02-06), ISSN: 0003956666 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022505487A (ja) * 2018-11-02 2022-01-14 日本電気株式会社 統一されたアクセス制御に関連するパラメータを更新する手順
JP7211503B2 (ja) 2018-11-02 2023-01-24 日本電気株式会社 通信方法、及び基地局
JP7578148B2 (ja) 2018-11-02 2024-11-06 日本電気株式会社 通信方法、及びユーザ装置

Also Published As

Publication number Publication date
EP3319354B1 (en) 2020-12-30
US20180167913A1 (en) 2018-06-14
JP6553806B2 (ja) 2019-07-31
EP3319354A1 (en) 2018-05-09
CN107005844A (zh) 2017-08-01
US10939413B2 (en) 2021-03-02
WO2017020206A1 (zh) 2017-02-09
CN107005844B (zh) 2020-12-04
EP3319354A4 (en) 2018-07-18

Similar Documents

Publication Publication Date Title
JP6553806B2 (ja) 通信方法および関連装置
Kang et al. Privacy-preserved pseudonym scheme for fog computing supported internet of vehicles
US10863356B2 (en) Communications method, apparatus, and system
KR102142576B1 (ko) 단말간 통신을 위한 탐색 방법 및 장치
US10944551B2 (en) Flexible security channel establishment in D2D communications
CN108683690B (zh) 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质
US11233817B2 (en) Methods and apparatus for end device discovering another end device
JP6512111B2 (ja) 通信システム、ネットワーク及びue並びにそれらの通信方法
WO2013104143A1 (zh) 一种面向异构网络的认证方法及系统
US11489825B2 (en) Systems and methods for configuring a network function proxy for secure communication
CN109756336B (zh) 一种认证方法、v2x计算系统及v2x计算节点
US11683679B2 (en) System and method for privacy protection of broadcasting ID in UAV communication
CN116321147A (zh) 基于零信任的多属性终端身份认证方法及系统
JP6715998B2 (ja) 通信方法および関連装置
WO2023246942A1 (zh) 通信方法及装置
CN102143494A (zh) 数据上报方法、数据上报装置和m2m设备
Basta et al. 5G-Enabled Pseudonymity for Cooperative Intelligent Transportation System
CN113194471B (zh) 基于区块链网络的无线网络接入方法、装置和终端
Qureshi et al. Egyptian Informatics Journal
CN114258025A (zh) 识别伪基站、信息发送的方法及装置
CN115002157A (zh) 一种车辆假名的变换方法及装置、电子设备、存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190704

R150 Certificate of patent or registration of utility model

Ref document number: 6553806

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250