JP2018534807A - プロキシされたデバイスのセキュリティ - Google Patents

プロキシされたデバイスのセキュリティ Download PDF

Info

Publication number
JP2018534807A
JP2018534807A JP2018511711A JP2018511711A JP2018534807A JP 2018534807 A JP2018534807 A JP 2018534807A JP 2018511711 A JP2018511711 A JP 2018511711A JP 2018511711 A JP2018511711 A JP 2018511711A JP 2018534807 A JP2018534807 A JP 2018534807A
Authority
JP
Japan
Prior art keywords
security
nas
rrc
proxy
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018511711A
Other languages
English (en)
Other versions
JP6773340B2 (ja
Inventor
エドワード テニー、ネイサン
エドワード テニー、ネイサン
ジン、ヒュイ
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2018534807A publication Critical patent/JP2018534807A/ja
Application granted granted Critical
Publication of JP6773340B2 publication Critical patent/JP6773340B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

方法は、無線ネットワークのモバイルデバイスを無線トランスポートの中間ノードとして使用して、無線ネットワークのノードへの第1のデバイスの間接的な接続をモバイルデバイスが確立する段階と、第1のデバイスとモバイルデバイスとの間の直接的なデバイス接続を含む第1の無線リンクと、モバイルデバイスと無線ネットワークとの間の直接的な3GPP(第3世代パートナーシッププロジェクト)接続を含む第2の無線リンクとを介して、間接的な接続を通してデータをモバイルデバイスが転送する段階とを備える。間接的な接続は、少なくとも1つのメッセージングプロトコルレイヤを介した少なくとも第1のデバイスとの通信のための無線ネットワーク内で維持されたアクティブなセキュリティコンテキストに少なくとも部分的に基づいて、無線ネットワークのノードと第1のデバイスとの間の通信のセキュリティ保護をサポートする。

Description

[関連出願の相互参照]
本願は、2016年11月22日出願の「Security for Proxied Devices」と題する米国非仮特許出願第15/358,345号に基づく優先権を主張し、次に当該出願は、2015年11月24日出願の「Security for Proxied Devices」と題する米国仮特許出願第62/259,345号に基づく優先権を主張し、両出願は、参照によってその全体が再現されるかのように本明細書に組み込まれる。
本開示は、プロキシされたデバイスに関連し、具体的には、プロキシされたデバイスのセキュリティメカニズムに関する。
ウェアラブルデバイス(WD)は、一般にユーザ機器(UE)と称される、携帯電話、または、タブレットおよびラップトップコンピュータなどの他のセルラ対応デバイスを、セルラネットワークへのリレーとして使用している。ウェアラブル機器、および多数のマシンタイプ通信/モノのインターネット(MTC/IoT)デバイスなどの、バッテリによって制限される多数のデバイスを伴う無線環境において、従来の無線サービスのスケーリングがすぐに問題になる。この問題は、「リレーUE」、すなわち、1または複数のデバイスとネットワークとの間の通信をリレーできる従来のスマートフォンなどの、バッテリによって制限される程度がより小さいUEのパラダイムで対処され始めている。リレーUE(R−UE)は、その他のデバイスの通信プロキシとしての機能を果たし、当該デバイスが、それ自体の電力集中的な無線ワイドエリアネットワーク(WWAN)接続を無効にし、低電力なR−UEとのショートレンジリンク上で動作することを可能にする。このシナリオは、基地局への無線WWAN接続という「直接経路」とは対照的に、ネットワークへの「間接経路」接続として説明されてよい。
方法は、第1のデバイスと第2のデバイスとの間の第1の無線リンクと、第2のデバイスと無線ネットワークとの間の第2の無線リンクとを使用し間接的な接続を管理して、無線ネットワークのノードへの第1のデバイス[WD]の間接的な接続を、第2のデバイス[UE]を無線トランスポートの中間ノードとして使用してサポートする段階であって、間接的な接続は、少なくとも1つのメッセージングプロトコルレイヤを介した少なくとも第1のデバイスとの通信のための無線ネットワーク内に維持されたアクティブなセキュリティコンテキストに少なくとも部分的に基づいて、第1のデバイスとの通信のセキュリティ保護をサポートし、メッセージが第2のデバイスを介してルーティングされるとき、メッセージがアクセス層(AS)セキュリティによって保護されるよう、少なくとも1つのメッセージングプロトコルレイヤのセキュリティアソシエーションが第1のデバイスと無線ネットワークとの間にある、段階を備える。
セルラ通信デバイスは、基地局とセルラ通信を送受信するよう構成される少なくとも1つの送受信機を含む。少なくとも1つの送受信機はさらに、低電力通信リンクを介して、リモートデバイスと信号を送受信するよう構成される。ルーティングエンティティが少なくとも1つの送受信機に結合されて、当該デバイスおよびリモートデバイスに向けられた通信をルーティングする。プロキシエンティティが、ルーティングエンティティに結合される。プロキシエンティティは、少なくとも1つのメッセージングプロトコルレイヤを介したリモートデバイスとのセキュアな通信を提供し、これにより、セルラ通信デバイスは、リモートデバイスと基地局との間のセキュアなリレーとして動作し、基地局への単一の無線RRC接続を通して、セルラ通信デバイスおよびリモートデバイスの両方への無線リソース制御(RRC)メッセージを多重化する。いくつかの実施形態において、セキュリティエンティティは、無線ネットワークのノードに維持されたセキュリティコンテキストに対応して使用されてよい。
基地局は、命令を含む非一時的メモリストレージと、当該メモリと通信する1または複数のプロセッサとを有する。1または複数のプロセッサは、ユーザ機器(UE)へのUE無線リソース制御(RRC)接続を確立することと、各々が別々のアクセス層(AS)を備えるUEコンテキストおよびリモートデバイスコンテキストのセキュリティ部分にアクセスすることと、UE鍵を使用してUEの通信が暗号化され、 リモートデバイス鍵を使用してリモートデバイスの通信が暗号化されるよう、UEおよびリモートデバイスのための別々の暗号化鍵を使用して暗号化オペレーションを実行することとを行う命令を実行する。リモートデバイスおよび基地局は リモートデバイス鍵を共有して、リモートデバイスの通信を保護する。基地局とリモートデバイスとの間の通信は、UEへのUE RRC接続を通して送受信される。
詳細な説明において以下でさらに説明される概念のうち選ばれたものを簡略化された形態で紹介すべく、ここで様々な例が説明される。当該概要は、クレームされた主題の主要または必須な特徴を特定するよう意図するものでも、クレームされた主題の範囲を限定するために使用するよう意図するものでもない。
例1において、方法は、無線ネットワークのモバイルデバイスを無線トランスポートの中間ノードとして使用して、無線ネットワークのノードへの第1のデバイスの間接的な接続をモバイルデバイスが確立する段階と、第1のデバイスとモバイルデバイスとの間の直接的なデバイス接続を含む第1の無線リンクと、モバイルデバイスと無線ネットワークとの間の直接的な3GPP(第3世代パートナーシッププロジェクト)接続を含む第2の無線リンクとを介して、間接的な接続を通してデータをモバイルデバイスが転送する段階とを備える。間接的な接続は、少なくとも1つのメッセージングプロトコルレイヤを介した少なくとも第1のデバイスとの通信のための無線ネットワーク内に維持されたアクティブなセキュリティコンテキストに少なくとも部分的に基づいて、無線ネットワークのノードと第1のデバイスとの間の通信のセキュリティ保護をサポートする。ここで、モバイルデバイスを介したシグナリングおよびデータトラフィックが保護されるよう、少なくとも1つのメッセージングプロトコルレイヤのセキュリティアソシエーションが第1のデバイスと無線ネットワークとの間にあり、第1のデバイスと無線ネットワークのノードとは、第1のデバイスのデータの保護に使用可能な少なくとも1つのセキュリティ鍵を共有する。
例2は例1の方法を含み、少なくとも1つのセキュリティ鍵で保護されたデータは、モバイルデバイスによって保護状態から外されることなく、第1のデバイスと無線ネットワークとの間でモバイルデバイスによって送達される。
例3は、例1−2のいずれかの方法を含み、セキュリティアソシエーションは、アクセス層(AS)プロトコルレイヤのセキュリティ保護を含み、モバイルデバイスは、プロキシASエンティティを含むプロキシプロトコルエンティティとして動作する。
例4は、例3の方法を含み、プロキシASエンティティは、第1のデバイスのASエンティティと通信し、ASプロトコルレイヤは、無線リソース制御(RRC)プロトコルレイヤである。
例5は、例4の方法を含み、モバイルデバイスと無線ネットワークのノードとの間の単一の無線RRC接続を通して、第1のデバイスおよびモバイルデバイスの両方へのRRCメッセージを多重化する段階をさらに備える。
例6は、例4−5のいずれか1つの方法を含み、プロキシASエンティティは、第1のデバイスに対応する識別子を維持し、当該識別子は、セル無線ネットワーク一時識別子(C−RNTI)であり、セキュリティアソシエーションは、第1のデバイスのための無線ネットワーク内に維持された第1のセキュリティコンテキストに少なくとも部分的に基づいて確立される。
例7は、例4−6のいずれか1つの方法を含み、モバイルデバイスは、無線ネットワークから共通のシグナリング無線ベアラ上で第1のデバイスおよびモバイルデバイスへのASプロトコルメッセージを受信し、モバイルデバイスは、第1のデバイスへのASプロトコルメッセージを第1のデバイスに選択的に送達し、モバイルデバイスは、逆多重化のプロセスによって第1のデバイスへのASプロトコルメッセージを識別する。
例8は、例7の方法を含み、逆多重化のプロセスは、受信されたASメッセージにモバイルデバイス用の第1のセキュリティ関連手順を適用することと、第1のセキュリティ関連手順の失敗を検出することと、受信されたASメッセージに第1のデバイス用の第2のセキュリティ関連手順を適用することと、第2のセキュリティ関連手順の成功を検出することとを含む。
例9は、例8の方法を含み、少なくとも1つのセキュリティ鍵は、無線ネットワークのノードによって第1のデバイスのためのデータ無線ベアラと関連付けられ、第1のデバイスのためのデータ無線ベアラは、トンネルエンドポイント識別子(TEID)に少なくとも部分的に基づいて、無線ネットワークのノードにおいて識別されるネットワークベアラと関連付けられる。
例10は、例9−10のいずれか1つの方法を含み、無線ネットワークのノードは、第1のデバイスと関連付けられる暗号同期値を維持し、暗号同期値を更新して、少なくとも1つのセキュリティ鍵を使用したセキュリティオペレーションを反映し、無線ネットワークのノードは、少なくとも1つのセキュリティ鍵を使用して暗号化オペレーションを実行するとき、暗号同期値を更新し、無線ネットワークのノードは、少なくとも1つのセキュリティ鍵を使用して復号オペレーションを実行するとき、暗号同期値を更新し、無線ネットワークのノードは、少なくとも1つのセキュリティ鍵を使用したインテグリティオペレーションの実行に成功したとき、暗号同期値を更新する。
例11は、例10の方法を含み、鍵導出オペレーションは、モバイルデバイスから受信されたプロトコルメッセージによってトリガされる。
例12は、例9−11のいずれか1つの方法を含み、第2のデバイスは、第1のデバイスから受信されたASプロトコルレイヤのメッセージを、当該メッセージにセキュリティオペレーションを適用することなく無線ネットワークのノードに転送する。
例13において、セルラ通信デバイスは、基地局とセルラ通信を送受信するよう構成される少なくとも1つの送受信機であって、さらに、低電力通信リンクを介してリモートデバイスと信号を送受信するよう構成される少なくとも1つの送受信機と、少なくとも1つの送受信機に結合されて、セルラ通信デバイスおよびリモートデバイスに向けられた通信をルーティングするルーティングエンティティと、ルーティングエンティティに結合されたプロキシエンティティであって、セルラ通信デバイスがリモートデバイスと基地局との間のセキュアなリレーとして動作するよう、少なくとも1つのメッセージングプロトコルレイヤを介したリモートデバイスとのセキュアな通信を提供し、基地局への単一の無線RRC接続を通して、セルラ通信デバイスおよびリモートデバイスの両方への無線リソース制御(RRC)メッセージを多重化する、プロキシエンティティとを備え、リモートデバイスと基地局とは、リモートデバイスのデータの保護に使用可能な少なくとも1つのセキュリティ鍵を共有し、少なくとも1つのセキュリティ鍵で保護されたデータが、リモートデバイスと基地局との間でセルラ通信デバイスによって送達される。一実施形態において、そのような通信は、セルラ通信デバイスによって保護状態から外されることはない。
例14は、例13のデバイスを含み、第1の送受信器は、少なくともリモートデバイスとの通信に割り当てられたトンネルエンドポイントID(TEID)と関連付けられた少なくとも1つの論理ベアラを通じて基地局と通信する。
例15は、例14のデバイスを含み、ルーティングエンティティは、TEIDを区別用識別子として解釈することに少なくとも部分的に基づいて、基地局からリモートデバイスに向けられたデータを識別する。
例16は、例14−15のいずれか1つのデバイスを含み、ルーティングエンティティは、TEIDを区別用識別子として送信することに少なくとも部分的に基づいて、リモートデバイスからのデータを基地局に向ける。少なくとも1つの送受信機は、統合された送受信機として形成されてよい第1の送受信器および第2の送受信器を含んでよい。
例17は、例13のデバイスを含み、セキュアな通信が、ASプロトコルレイヤのセキュリティ保護によって確保され、プロキシエンティティは、プロキシASエンティティを含む。
例18は、例17のデバイスを含み、プロキシASエンティティは、リモートデバイスのASエンティティと通信する。
例19は、例17−18のいずれか1つのデバイスを含み、ASプロトコルレイヤは、無線リソース制御(RRC)プロトコルレイヤである。
例20は、例18−20のいずれか1つのデバイスを含み、プロキシASエンティティは、リモートデバイスに対応する識別子を維持する。
例21は、例20のデバイスを含み、当該識別子は、セル無線ネットワーク一時識別子(C−RNTI)である。
例22は、例17−21のいずれか1つのデバイスを含み、セキュアな通信は、リモートデバイスの基地局内に維持された第1のセキュリティコンテキストに少なくとも部分的に基づいて確立される。
例23は、例17−22のいずれか1つのデバイスを含み、第1の送受信器は、基地局から共通のシグナリング無線ベアラ上で当該デバイスおよびリモートデバイスへのASプロトコルメッセージを受信する。
例24は、例23のデバイスを含み、第2の送受信器は、リモートデバイスへのASプロトコルメッセージをリモートデバイスに選択的に送達する。
例25は、例23−24のいずれか1つのデバイスを含み、ルーティングエンティティは、逆多重化のプロセスによって、リモートデバイスへのASプロトコルメッセージを識別する。
例26において、デバイスは、命令を含む非一時的メモリストレージと、当該メモリと通信する1または複数のプロセッサとを有する。1または複数のプロセッサは、第2のデバイスを無線トランスポートの中間ノードとして使用して、無線ネットワークのノードへの第1のデバイスの間接的な接続をサポートすることと、第1のデバイスと第2のデバイスとの間の第1の無線リンクと、第2のデバイスと無線ネットワークとの間の第2の無線リンクとを使用して間接的な接続を管理することとを行う命令を実行する。間接的な接続は、少なくとも1つのメッセージングプロトコルレイヤを介した少なくとも第1のデバイスとの通信のための無線ネットワーク内に維持されたアクティブなセキュリティコンテキストに少なくとも部分的に基づいて、第1のデバイスとの通信のセキュリティ保護をサポートする。メッセージが第2のデバイスを介してルーティングされるとき、メッセージがアクセス層(AS)セキュリティによって保護されるよう、少なくとも1つのメッセージングプロトコルレイヤのセキュリティアソシエーションが第1のデバイスと無線ネットワークとの間にある。
例27は、例26のデバイスを含み、第1のデバイスと無線ネットワークのノードとは、第1のデバイスのデータの保護に使用可能な少なくとも1つのセキュリティ鍵を共有し、少なくとも1つのセキュリティ鍵で保護されたデータは、第2のデバイスによって保護状態から外されることなく、第1のデバイスと無線ネットワークとの間の第2のデバイスによって送達される。
例28は、例26−27のいずれか1つのデバイスを含み、少なくとも1つのセキュリティ鍵は、無線ネットワークのノードによって第1のデバイスのためのデータ無線ベアラと関連付けられ、第1のデバイスのためのベアラは、トンネルエンドポイント識別子(TEID)に少なくとも部分的に基づいて、無線ネットワークのノードにおいて識別されるネットワークベアラである。
例29において、基地局は、命令を含む非一時的メモリストレージと、当該メモリと通信する1または複数のプロセッサとを有する。1または複数のプロセッサは、ユーザ機器(UE)へのUE無線リソース制御(RRC)接続を確立することと、各々が別々のアクセス層(AS)を含むUEコンテキストおよびリモートデバイスコンテキストのセキュリティ部分にアクセスすることと、UE鍵を使用してUEの通信が暗号化され、 リモートデバイス鍵を使用してリモートデバイスの通信が暗号化されるよう、UEおよびリモートデバイスについて別々の暗号化鍵を使用して暗号化オペレーションを実行することとを行う命令を実行し、リモートデバイスと基地局とは、 リモートデバイス鍵を共有してリモートデバイスの通信を保護し、基地局とリモートデバイスとの間の通信は、UEによって非暗号化されることなく、UEへのUE RRC接続を通して送受信される。
例30は、例29の基地局を含み、UEコンテキストおよびリモートデバイスコンテキストはさらに、それぞれUEおよびリモートデバイスのための非アクセス層(NAS)セキュリティを維持する。
例31は、例29の基地局を含み、UEと基地局とは、リモートデバイスのデータの保護に使用可能な少なくとも1つのセキュリティ鍵を共有し、少なくとも1つのセキュリティ鍵で保護されたデータは、UEによって保護状態から外されることなく、リモートデバイスと基地局との間のUEによって送達される。
例32は、例29の基地局を含み、少なくとも1つのセキュリティ鍵は、基地局によってリモートデバイスのためのデータ無線ベアラと関連付けられ、リモートデバイスのためのベアラは、トンネルエンドポイント識別子(TEID)に少なくとも部分的に基づいて、基地局において識別されるネットワークベアラと関連付けられる。
例示的実施形態に係る、「プロキシRRC」手法を使用した一例示的リレーアーキテクチャを示すブロック図である。
例示的実施形態に係る、別のデバイスを介したリモートデバイスの間接経路接続のためのベアラおよびコンテキストを示すシステムのブロック図である。
例示的実施形態に係る、UEオンリセキュリティのためのシステムの制御プレーンスタックを示すブロック図である。
例示的実施形態に係る、部分NASセキュリティプロトコルを通じたメッセージ転送を示すブロックタイミング図である。
例示的実施形態に係る、プロキシNASセキュリティのためのシステムの制御プレーンスタックを示すブロック図である。
例示的実施形態に係る、「NASインNAS」プロトコルモデルにおける、異なる様に影響が分散されたNASインNAS制御プレーンルーティングのブロックフローである。
例示的実施形態に係る、基本的なNASメッセージ逆多重化手順を示すフローチャートである。
例示的実施形態に係る、プロキシNASセキュリティを示すブロック図である。
例示的実施形態に係る、プロキシNASバージョンに再暗号化を利用するユーザプレーンのブロック図である。
例示的実施形態に係る、リレーUEにとって透過的なセキュリティを有する代替的なユーザプレーンを示すブロック図である。
例示的実施形態に係る、ユーザプレーンパケットを処理して、WDトラフィック(ダウンリンク方向)を保護し、鍵とデータパケットとの同期を維持する方法を示すフローチャートである。
例示的実施形態に係る、WDのための鍵の確立を示すメッセージフロー図である。
例示的実施形態に係る、プロキシRRCの制御プレーンスタックのブロック図である。
例示的実施形態に係る、リモートデバイスと通信する無線ベアラのユーザプレーンプロトコルスタックのブロック図である。
例示的実施形態に係る、インテグリティのないNASメッセージの転送を示すメッセージフロー図である。
例示的な実施形態に係る、1または複数のデバイスおよび方法を実装するための回路のブロック図である。
以下の説明においては、本明細書の一部を成す添付の図面を参照する。当該図面では、実施され得る特定の実施形態が例示として示されている。これらの実施形態は、当業者が本発明を実施できるよう、十分詳細に説明されている。また、他の実施形態が利用されてよく、本発明の範囲から逸脱することなく、構造的、論理的、および電気的な変更が施されてよいことを理解されたい。ゆえに、例示的実施形態についての以下の説明は、限定的な意味で解釈されるべきではなく、本発明の範囲は、添付の特許請求の範囲によって規定される。
一実施形態において、本明細書において説明される機能またはアルゴリズムは、ソフトウェア、または、ソフトウェアおよび人が実装する手順との組み合わせで実装されてよい。ソフトウェアは、1または複数の非一時的メモリまたは他のタイプのハードウェアベースの記憶デバイスなどの、ローカルの、またはネットワーク接続されたコンピュータ可読媒体またはコンピュータ可読記憶デバイスに格納されるコンピュータ実行可能命令で構成されてよい。さらに、そのような機能は、ソフトウェア、ハードウェア、ファームウェア、またはこれらの任意の組み合わせであってよいモジュールに対応する。複数の機能が所望の通りに1または複数のモジュールにおいて実行されてよく、説明される実施形態は例に過ぎない。ソフトウェアは、パーソナルコンピュータ、サーバ、または他のコンピュータシステムなどのコンピュータシステム上で動作する、デジタル信号プロセッサ、特定用途向け集積回路(ASIC)、マイクロプロセッサ、または他のタイプのプロセッサ上で実行されてよい。
ウェアラブルデバイスまたはマシンタイプ通信(MTC)デバイスが、リレーUE(R−UE)を介するプロキシによってサービス提供されているとき、本願において説明されるいくつかの方法のうちの少なくとも1つによって、エンドポイントデバイスまで届くセキュリティが提供される。リレーUEを使用する従来の方法は、デバイス間の通信のセキュリティに対しては十分に対処していなかった。ロングタームエボリューション(LTE)のようなネットワークアーキテクチャにおいてそのようなセキュリティ要件を満たすためのプロトコルアーキテクチャのファミリが説明される。当該ファミリのメンバは、概念は同様であるが、R−UEの異なるレイヤにおける、対応するセキュリティ手順の違いを有するプロキシプロトコルエンティティの使用を含む。
セキュリティ面を含むUEのリレーのためのアーキテクチャが、通信をリレーするのに十分R−UEに近いウェアラブルデバイス(WD)または他のデバイスなどのローカルデバイスであってよいリモートデバイスと、R−UEとの間のダイレクトリンクをサポートする様々な技術に適応できる。リモートデバイスは、便宜上、全体を通してWDと称されるが、リモートデバイスがウェアラブルである必要はないことを理解されたい。ウェアラブル機器においては特に、Bluetooth(登録商標)などのパーソナルエリアネットワーク(PAN)技術が、この目的のための魅力的な現在の技術を提供する。それに応じて、本願の主題は、ロバストな3GPP(第3世代パートナーシッププロジェクト)セキュリティアーキテクチャから恩恵を受けつつ、WDのプロトコルスタックについての仮定をリレー関係の確立に使用される機能に限定して、これらの仮定を最小限に抑えるよう尽力する。
解決手段の3つのバージョンまたはケースが、異なるプロトコルレイヤおよびプロキシ構成を使用して、様々な例によって示されている通りに続く。
「UE−オンリ」セキュリティバージョン:WDのためのアクティブなコンテキストはなく、全てのセキュリティはUEによって処理される。
「プロキシNAS(非アクセス層)」バージョン:WDはNASエンティティを有するが、RRC(無線リソース制御)エンティティは有さない。NASセキュリティは、WDからMME(モビリティ管理エンティティ)までのエンドツーエンドである。
「プロキシRRC」バージョン:WDは、NASエンティティおよびRRCエンティティを有し、それ自体をRRC接続されているとみなす。UEおよびWDは、eNB(発展型ユニバーサルモバイルテレコミュニケーションシステム地上波無線アクセスネットワークノードB、E−UTRANノードBとも称される)との別々のセキュリティコンテキストを有する。eNBは、LTE規格における発展型ノードBを指す。それはまた、セルラネットワークをUEに接続する基地局と称されてもよい。各WDは、それ自体のDRB(データ無線ベアラ)を有し、UEは、当該DRBのためのPDCP(パケットデータコンバージェンスプロトコル(3GPP))のリレーである。
図1は、概して100で表される、プロキシRRCバージョンと称される一例示的リレーアーキテクチャを示すブロック図である。人物110が示されており、ウェアラブル機器またはリモートデバイス115を装着している。様々な実施形態において、リモートデバイス115は、ユーザによって装着されてよい、バッテリ電力式の、または別の電力制約型のデバイスであってよい。さらなる実施形態において、リモートデバイス115は、単に、UEなどの電力制約の小さいセルラ通信デバイス120に近接して位置していてよい。デバイス115および120は、PANを介して無線で互いに通信し合ってよく、低電力で動作してリモートデバイス115のバッテリ寿命を節約する。セルラ通信デバイス120は、eNBなどの基地局125と無線で通信してよい。セルラ通信デバイス120は、リモートデバイス115とセルラ通信デバイス120との間で通信を安全に管理するルーティングエンティティ130を含んでよい。ルーティングエンティティ130はまた、基地局125との通信を多重化する。基地局125は、135のWDコンテキストとして示されるリモートデバイス110のコンテキストと、UEコンテキスト140として示されるセルラ通信デバイス120のコンテキストとを有する。
一実施形態において、デバイス120は、基地局とセルラ通信を送受信するよう構成される第1の送受信器145を含むセルラ通信デバイスである。第2の送受信器150は、低電力通信リンクを介してリモートデバイス115と信号を送受信するよう構成される。いくつかの実施形態において、第1の送受信器および第2の送受信器は、1または複数のプロトコルを介した信号の処理が可能な単一の送受信機として共に統合されてよい。ルーティングエンティティ130は、セルラ通信デバイス120およびリモートデバイス115に向けられた通信をルーティングすべく、第1の送受信器145および第2の送受信器150に結合される。プロキシエンティティ155がルーティングエンティティ130に結合される。プロキシエンティティ135は、少なくとも1つのメッセージングプロトコルレイヤを介したリモートデバイス115とのセキュアな通信を提供し、これにより、セルラ通信デバイス120は、リモートデバイス115と基地局125との間のセキュアなリレーとして動作する。一実施形態において、セルラ通信デバイス125は、基地局125への単一の無線RRC接続を通して、セルラ通信デバイス120およびリモートデバイス115の両方への無線リソース制御(RRC)メッセージを多重化する。
図2は、UE215などの別のデバイスを介した、ウェアラブルデバイス(WD)210として示されるリモートデバイスの間接経路接続のためのベアラ(別個の接続)とコンテキストとを示すシステム200のブロック図である。図2は、少なくともプロキシNASおよびプロキシRRCのバージョンに適用可能である。全体を通して、モビリティ管理エンティティ(MME)220は、WD210およびUE215のための別々のコンテキスト225および230を有すると仮定されたい。一実施形態において、MME220は、LTEアクセスネットワークの制御ノードである。MME220は、ベアラのアクティブ化/非アクティブ化プロセスに関与してよく、また、初期アタッチ(initial attach)におけるUEのサービングゲートウェイ(SGW)を選ぶ役割も担う。非アクセス層(NAS)シグナリングは、MME220において終端され、MME220はまた、一時的なアイデンティティを生成し、UEへ割り振る役割も担う。MME220は、サービスプロバイダの公衆陸上移動体ネットワーク(PLMN)にキャンプオンするためのUEの許可をチェックし、UEローミング制約を実行する。MMEは、NASシグナリングの暗号化/インテグリティ保護のためのネットワークにおける終端点であり、セキュリティ鍵管理を処理する。MME220によって、シグナリングの合法的傍受もサポートされる。MME220はまた、LTEと、2G/3Gのアクセスネットワークとの間のモビリティのための制御プレーン機能も提供する。
発展型ユニバーサルモバイルテレコミュニケーションシステム地上波無線アクセスネットワーク(eNB)240は、UE215のための単一のRRC接続235と関連付けられた、UEおよびWDの両方のためのコンテキスト情報を有する。分かり易くするために、本説明では、WDおよびUEコンテキスト225および230は、同一のMME220にあると仮定する。長方形のボックス250、251、252、253、254、255、256、257、258、および259内のテキストは、破線で示された様々なレベルの各々において維持される情報を示す。矢印260および261は、サービングゲートウェイ(S−GW)への通信の流れを示す。WD210は、エンドポイントとして示されているが、任意の他のプロキシされたデバイスがエンドポイントであってよい。
UE215は、WD210への直接的な接続270を維持しているので、UE215は、WD210から受信されたどのデータがWD210と関連付けられているかを認識しており、UEとWDとの間の暗号化を維持する。接続270はまた、UE215に向けられた通信を手渡すためのUEサービス275に接続されるよう示されている。プロキシエンティティ155(図1)は、WD210への、およびWD210からのトラフィックがプロキシによって処理されるよう、プロトコルスタックにおいて作成される。WD210がそれ自体のセル無線ネットワーク一時識別子(C−RNTI)を有するか否かという問いは、プロキシRRCバージョンに関して以下で取り上げられる。
WDおよびUEは各々、RRC(UE−eNB)、非アクセス層(NAS)(UE−MME)、およびユーザプレーン(UE−SGW)においてセキュリティを維持する。鍵およびセキュリティ状態情報は、(例えばeNBにおけるKeNBといった、他の位置に転送される導出された鍵と共に)MMEにおけるそれぞれのコンテキストにおいて維持される。全体を通して、WDとUEとの間の「ダイレクトリンク」は、それ自体のセキュリティの提供を有すると仮定する。
図3は、バージョン1であるUEオンリセキュリティのためのシステム300の制御プレーンスタックを示すブロック図である。UE−オンリセキュリティにおいて、UE310はWD315のための全てのセキュリティを処理し、WD315はそれ自体ではRRC接続を有さず、鍵を有さない。ダイレクトリンクセキュリティ317によって、UE310へのダイレクトリンク316が確立される。この場合、ネットワークには、WD315は単に、UE310のベアラ、すなわち、UE310のための無線ベアラと関連付けられるeNB320における発展型パケットシステム(EPS)ベアラの終端点の特定のトンネルエンドポイントID(TEID)として見える。MME325は、WD315のための別個のコンテキスト330を有するが、セキュリティを含む特定の機能がUE310にプロキシされていることを認識する必要がある。
直接経路および間接経路の間の切り替えは、MME325におけるWDコンテキスト330のセキュリティ部分のアクティブ化および非アクティブ化を含んでよい。間接経路であるとき、WD315は、RRC接続されていないので、アクセス層(AS)セキュリティコンテキストを有さないが、EMM−REGISTEREDのNAS状態のままであり、NASセキュリティコンテキストを有する。NASセキュリティコンテキストは実際には使用されていない。なぜなら、NASプロトコルスタック335はUE310において終端されるからである。したがって、UE310はそのプロトコルスタックにおいて、NAS335およびRRC337の両方を有する。UEコンテキスト340は、ASセキュリティ342スタックおよびNASセキュリティ343スタックの両方を有する。MMEは、NASセキュリティ345スタックと、347のS1−APとを有する。eNB320は、RRC348スタックも有する。
ここではeNB320がWD315のための何らかのコンテキストを有する理由がなく、偶然WDのサービスを搬送することになった、MME325とUE310との間で通常は終端される、1つの(または、WD315からのデータストリームが複数ある場合は1より多い)特定のエンハンスド無線アクセスベアラ(E−RAB)だけを有する。(このE−RABのためのS1ベアラは、別々のアーキテクチャ決定に応じて、UEのMME S1−AP(シグナリングインタフェース−アプリケーションプロトコル)UE ID(識別子)、またはWDのMME S1−AP UE IDのいずれかと関連付けられ得るが、350において示されるような、UEのeNB S1−AP UE IDを常に有するはずである。)対応するユーザプレーンベアラは、UE310がWD315に提供するプロキシサービスと関連付けるとUE310が認識しているトンネリングエンドポイント識別子(TEID)を有する、UE310に「属する」EPSベアラである。実際には、概してUE310はIPリレーとして働いており、ダイレクトリンクに使用されるプロトコルアーキテクチャに依存するが、それより下位のレイヤにおいてリレーしていることもある(例えば、PC5インタフェースがダイレクトリンクに使用され、かつWD310によってUE310がeNBとして見なされる場合、それはレイヤ2リレーとして機能する)。セキュリティは、無線ワイドエリアネットワーク(WWAN)によってリレーポイントまでしか提供されない。
ユーザプレーンにおいて、ケース1であるUEオンリセキュリティのデータセキュリティは、UEのPDCPエンティティにおいて終端されるので、UEは、WDのユーザデータへのクリアテキストアクセスを有することに留意されたい。そのようなアクセスは、UEが同一のユーザによって所有および制御されるデバイスにのみ接続されている場合、および/または、WDのためのデータセキュリティがサービスレベルにおいてオーバー・ザ・トップ(over−the−top)に維持される場合は許容可能であってよい。セキュアな通信のために様々な鍵が使用されることに留意されたい。UE310のRRC337とeNB320のRRC348との間で、RRC鍵352であるKRRC(UE)が使用される。UE310のNAS335とMME347のNAS345との間で、NAS鍵354であるKNAS(UE)が使用される。eNB320のS1APリソース350とMME325のS1APリソース347との間にIPセキュリティ355も示されている。
UE−オンリセキュリティバージョンではeNode B320への影響はないが、MME325は、UE310のコンテキストに向けた様々なオペレーションを管理するためのいくつかの内部アクションを、それらが通常WD315のコンテキストに影響を及ぼすとき(例えば、WD315のための受信ページが、UE310に再ルーティングされるとき)行う。したがって、MME325は、少なくともWDのNASセキュリティコンテキスト345をアクティブ化/非アクティブ化するための直接経路と間接経路との間の任意の切り替えに関与する。さらに以下で分かるように、セキュリティコンテキストの一時的な再アクティブ化、または、直接経路への強制的な切り替えのいずれかをもたらす特定の手順を、それが呼び出すことができるようにすることが実際には必要である。
コアネットワークにとっては、WDのデータを処理するPDN(公衆データネットワーク)接続はUE310に属し、(1または複数の)プロキシされたデバイスについての関連情報を有さないものと見なされ、その結果、許可、課金、および関連するあらゆる機能は、既存のNAS手順およびベアラ処理に何らかの影響を与えずしてWD315の粒度で実行され得ない。最低でも、WD315の承認は、そのホームの公衆陸上移動体ネットワーク(PLMN)に向けた認証手順を含み、間接経路を介した承認がサポートされる場合、または、WD315に向けた再認証などの何らかのセキュリティ手順を呼び出すことをネットワークが望む場合、最小のプロトコルレイヤが、ダイレクトリンクを「トンネル」することを許され、(既存のNASプロトコルのサブセットを使用して)基本的なセキュリティ機能をトリガすること、または、間接経路への強制的な切り替え(実際上、プロキシされたデバイスにのみ適用可能な新しいNAS機能)をトリガすることのいずれかが可能である。
この「部分NAS」プロトコルは、ダイレクトリンクインタフェースの一部として(例えば、LTEにおいてProSe/D2D(デバイスツーデバイス)に使用されるPC5インタフェース上の制御メッセージとして)提供され得る。しかしながら、異なる無線技術への適応性のためには、それをUE310とWD315との間でオーバー・ザ・トップに定義することが好ましい。
UEにおける制限されたNASリレー機能を使用することによって、UE−オンリバージョンまたはケースのためのそのようなプロトコルによって認証を実行する1つの手法が図4の400において示されている。図4は、部分NASプロトコルを通じたメッセージ転送を示す。上部にWD410、UE415、eNB420、およびMME425が示されており、メッセージを含むイベントが時系列で下に示されている。430において、UE415のためにNASセキュリティが既に確立されている。
435において、WD410からのトラフィックのE−RABが確立され、440において、WD410のセキュリティ情報が読み出される。UEとMMEとの間のNASメッセージングフォーマットは、この「部分プロキシ」挙動をサポートすべくわずかに影響を受ける。なぜなら、UEのNASエンティティは、455における認証要求を、内部で処理することではなく、WD410へ転送することを意図されたものとして認識することができる必要があるからである。450において、UE415は、認証要求をWD410に転送し、WD410は、455において認証応答を提供する。その後、UEは460においてその認証応答をWDからMMEに転送し、UEオンリセキュリティバージョンであるケース1のためのセキュリティのセットアップを完了する。
MME425は既に、関係するE−RABの区別された性質(内部でそれをWDのコンテキストと関連付けるための)を認識しているので、MME425は、435での確立における認証手順をトリガでき、後続のSECURITY MODE COMMANDの送信を回避できる。なぜなら、この認証手順は、承認制御のため、および、関係するWD410のトラフィックの転送におけるUEの正当性を確立するためだけのものだからである。したがって、部分NAS実装は、追加のセキュリティメッセージをサポートする必要はない。
プロキシNASバージョンであるケース2において、UEはWDのためのRRCセキュリティを処理するが、NASはダイレクトリンクを渡って搬送され、NASセキュリティは、制御プレーンプロトコルスタックを示す図5において概して500で示されるように、WDと、MMEにおけるそのコンテキストとの間のエンドツーエンドである。図中、同様の要素の参照番号は、図3における参照番号と一致する。
ベアラの状況は、UEオンリセキュリティに対応する図3のものと同一である。WD315は、UEのRRC接続上の特定のベアラによって無線レイヤにおいて表される。しかしながら、UEは、WDを行先とする特定のダウンリンクNASメッセージを受信する。UEは、2つの方法(以下の選択肢1/選択肢2)のいずれかで当該メッセージを区別でき、当該メッセージは、ダイレクトリンク上の「プロキシNAS」レイヤを介して伝えられる必要がある。プロキシNAS層は、WD315におけるNASスタック510と、UE310におけるNASスタック515と、MME325におけるNASスタック520とを含む。MMEとWDとの間で暗号化を提供すべく、530および535においてNAS鍵であるKNAS(WD)が渡される。
図5は、S1コンテキストがWD315のために既に確立されていることを仮定しており、これにより、NASメッセージは、一たびそれらが識別されると正しくルーティングされ得ることに気付かれたい。本目的のためのeNB320とMME325との間でのS1リソース350および347の確立は様々なやり方でトリガされ得る。
図5のプロトコルモデルは、(ダイレクトリンク自体がRRCエンティティを提供しない限り)WDにおいてRRCなしにNASを有する。NAS鍵は、MMEにおけるUEコンテキストおよびWDコンテキストからの鍵であるKASMEのそれぞれの値に基づいて管理される。NAS COUNT値は独立して維持される。
最も複雑なことは、UE(ダウンリンク)およびMME(アップリンク)におけるWD NASメッセージの受信側の処理であると思われる。ダウンリンク方向では、全てのNASメッセージがSRB2(シグナリング無線ベアラ2)上で混在して到達し、UEは、WDのNASメッセージとは独立にそれ自体のNAS状態情報を維持しつつ、それらを正しく逆多重化しなければならない。
アップリンク方向では、eNBは、UEまたはWDに対して別々にS1シグナリングをルーティングすることを、適切なS1ベアラを選ぶこと(すなわち、S1メッセージのソースとしてeNB S1−AP UE ID、またはeNB S1−AP WD IDをそれぞれ使用すること)によって行う能力を有する。しかしながら、eNBはどのNASメッセージがどのデバイスに属しているかを区別することができない。ULInformationTransferのようなNASコンテナメッセージ内の追加のインジケータが必要とされるか、または、eNBが、全てのNASシグナリングをMMEにおけるUEのコンテキストにルーティングするかのいずれかである。
両方向について、受信機(ダウンリンク方向におけるUE、アップリンク方向におけるeNB)は、UE NASメッセージとWD NASメッセージとを区別すべく、何らかの手順、または特別なケースの処理560を必要とする。1つの手法は、RRCにおいてNAS−コンテナメッセージを変更して(または、新しい専用のコンテナメッセージを追加して)、送り主(方向に応じてeNBまたはUE)が、いつNASメッセージがWDに属しているかを明示的に示すことができるようにすることである。第2の手法は、「チェックアンドフェイル(check−and−fail)」メカニズムを使用して、セキュリティ情報に基づいて決定する。
プロキシNASの選択肢1:NASコンテナメッセージ内の追加のIE(情報要素。プロトコルメッセージを記述するために使用される)。
NASメッセージをルーティングするためのこの手法は概念的には単純である。UEがアップリンク方向におけるWD(または、ダウンリンク方向におけるeNB)へのプロキシされたNASメッセージを送信するとき、それは、含んでいるRRCメッセージにおいてWDの識別子を含む。受信するeNB(または、UE)はこの識別子を検出し、NAS PDU(プロトコルデータユニット)を適切なエンティティ(S1ベアラ/ダイレクトリンク)に送達する。
この選択肢は、メッセージルーティングに関する限りMMEにとって透過的であり、RRC層への影響を限定する。しかしながら、それは、この特異性の高い機能をサポートすべく複数のRRCメッセージ(NAS PDUを含む可能性のあるあらゆるもの)が変更されなければならないという点で、エアインタフェースに対しては広範な影響を及ぼす。
図6は、NASインNAS(NAS in NAS)制御プレーンルーティング図600のブロックフロー図である。図中、同様の要素の参照番号は、図3および図5におけるものと同一である。図6は、それぞれ610および615のUEとMMEとの間のセカンダリNASエンティティを使用する、「NASインNAS」プロトコルモデルにおいて異なる様に分散された影響を有する変更形態を示しており、そのトラフィックは、WD NASメッセージブロック620のコンテナ化において示されるようなNAS層の新しいコンテナメッセージにおいて搬送される。この場合、WDへのNASメッセージは、MMEにおける両コンテキストを通過し、625においてKNAS(WD)による二重の暗号化/復号を必要とするが、WDのNASメッセージングのための別々のS1−APリソースは必要としない。
ルーティング600は、eNBにとって透過的であるが、新しいコンテナメッセージを認識し、それに応じてそのコンテンツを送達すべく、UEおよびMMEにおいて特別な処理を必要とする。NASメッセージのチェックアンドフェイルのルーティングは、プロキシNASバージョンであるケース2における、NASメッセージルーティングの第2の選択肢である。
図7は、UEおよびMMEの両方に適用可能な基本的なNASメッセージ逆多重化手順700を示すフローチャートである。この第2の選択肢において、eNBは通常のNASルーティング手順を適用し、このことは、710において、UEのRRC接続からの全てのNAS PDUが、到達NAS PDUとしてS1ベアラによってUEのコンテキストに送達されることを意味する。その後、MMEは、UEの鍵であるKNAS(UE)を使用して、NAS−MAC(メッセージ認証コード)をテストすることによって、720においてUEのNASセキュリティをインテグリティチェックのために適用するよう試みることができる。730において結果に問題ない場合、735においてメッセージは、送達のためにUEに渡される。NAS PDUがWDに向けられたものである場合、730においてオペレーションは失敗し、MMEはNAS PDUをWDコンテキストに伝えることができる(これは、UEがダウンリンク方向において実行するものと同一の逆多重化手順である)。740におけるWDのKNASを使用したNAS−MACのテストが750において示されるようにパスする場合、メッセージは760において送達のためにWDに渡される。パスしない場合、NASインテグリティの失敗が770において発生する。同一のUEに複数のWDが接続されている場合、マッチするものが見つかるまで、本手順700が繰り返し実行されることに留意されたい。インテグリティチェックは、受信機において特に重荷となるものでもないので、性能への影響は大きいものではないと予想される。
ほとんどのNASメッセージについて、インテグリティの失敗はメッセージの暗黙裡の破棄しかもたらさないので、その失敗がUEコンテキストに「属する」のか、WDコンテキストに「属する」のかに関する曖昧さへの懸念はない。しかしながら、特定のNASメッセージは失敗した場合に何らかのアクション(特に、TAUおよびサービス要求)を必要とし、これらの場合は注意して処理される必要があろう。
また、特定のNASメッセージはインテグリティ保護なしに合法的に送信され得る(3GPPセキュリティ技術仕様書−TS24.301、セクション4.4.4.2および4.4.4.3)ことに留意されたい。これらのシナリオのための特別な処理は、以下で説明される通りに提供されてよい。1つの手法は、単に、関係するNAS手順だけがネットワークへの直接経路でWDに対して実行され得ると規定することである。
NASルーティングのための第3の選択肢は、プロキシNASメッセージのための別個のSRBを定義することである。
図8は、概して800でプロキシNASセキュリティであるバージョン3またはケース3を示すブロック図である。プロキシNASセキュリティの要素は、UEなどの第1のデバイス810とWDなどのリモートの第2のデバイス815とを備え、それらのデバイスは、互いの間に直接的な無線接続を有する。第1のデバイス810はまた、eNBなどの基地局820に無線で接続される。MME825およびゲートウェイ830もまた示されている。一実施形態において、第1のデバイス810は、840において示されるようなRRCメッセージを利用して、基地局820とセルラ通信を送受信するよう構成される、835の第1の送受信器(TX1)を有する。845の第2の送受信器(TX2)が、低電力通信リンクと850において示されるようなRRCメッセージとを介して第2のデバイス815と信号を送受信するよう構成される。ルーティングエンティティ855が、第1のデバイス810および第2のデバイス815に向けられた通信をルーティングするよう、第1の送受信器835および第2の送受信器845に結合される。プロキシエンティティ860が、ルーティングエンティティ855に結合される。プロキシエンティティ860は、少なくとも1つのメッセージングプロトコルレイヤを介した第2のデバイス815とのセキュアな通信を提供し、これにより、セルラ通信デバイスである第1のデバイス810は、第2のデバイス815と基地局810との間のセキュアなリレーとして動作し、基地局820への単一の無線RRC接続を通して、第1のデバイス810および第2のデバイス815の両方への無線リソース制御(RRC)メッセージを多重化する。RRCメッセージの多重化は、第1のデバイス810のための、865において示されたRRCコンテキストと、第2のデバイス815のための870において示されたRRCコンテキストとを利用してよい。
図9は、プロキシNASバージョンに再暗号化を利用するユーザプレーン900のブロック図である。WD905は、UE923におけるダイレクトリンク920へのダイレクトリンクセキュリティ915を備えたダイレクトリンク910を有する。UE923は、アップリンク暗号化鍵であるKUPenc930を備えたPDCP925を利用して、eNB937のPDCP935に結合する。eNBは、GTP940を使用してS−GWと通信945する。ユーザ−プレーンセキュリティは、PDCP935において終端され、945においてS1uによって別個のセキュリティコンテキストにリレーして、eNB937において処理されるので、プロキシ−NASアーキテクチャにおけるこのセキュリティの処理は、いくつかの追加の段階を必要とする。実際には、WD945のためのRRCコンテキストを有することなく、eNB937は、WD905のためのユーザ−プレーン鍵(鍵は、UE固有のKeNBに由来する)を導出することはできない。
特別な処理もなく、R−UEは、WDトラフィックへのクリアテキストアクセスを有し、(アップリンク方向において、また、ダウンリンクに対しては変更すべきところは変更して)eNBへの伝送のためにそれ自体のKUPencでトラフィックを再暗号化する。
この問題を解決すべく、WD905とeNB937とは、リレーUE923にとっては既知でないユーザプレーンセキュリティアソシエーションと鍵とを共有してよい。MMEは既にWD905のためのKASMEを有しているので、対応するKeNBそしてKUPencを導出するために情報が利用できる。しかしながら、WD905は、それ自体がこのeNB923によるサービスを受けているとはみなさず、何らかの形で「だまされて」それ自体で同一の鍵を導出しなければならない。
図10は、リレーUEにとって透過的なセキュリティを有する代替的なユーザプレーン1000を示すブロック図である。図10における参照番号は、図9における同様の要素と一致する。WD905およびeNB937は、それぞれWD905およびeNB937の疑似PDCP1015および1020を介してUE923に対して透過的にユーザ−プレーンセキュリティを実行する。
適切な鍵KUPenc(WD)1030が導出されたと仮定すると、eNBは、WD905に対応するUEのDRBに送信される[または、UEのDRBから受信される]処理データに、特有の手順を適用する。対応するTEIDからパケットを受信し次第[または、対応するTEIDへパケットを送達する前]、それは、WDのKUPenc1030を使用してパケットを暗号化[または、復号]する。eNBの実装では、プロセスは、WDがRRC接続されていないにもかかわらずWDのための部分コンテキストを維持するのではなく、EPSベアラの特性としてモデル化されてよい。あるいは、eNBは、WDのための部分コンテキストを維持し、その部分コンテキストに応じてセキュリティを処理し得る。
図11は、ユーザプレーンパケットを処理して、WDトラフィック(ダウンリンク方向)を保護し、暗号同期(cryptosync)とも称される、鍵とデータパケットとの同期を維持する方法1100を示すフローチャートである。一実施形態において、方法1100は、eNBにおいてUEコンテキストに対して実行される。WDおよびUEのカウントは、それぞれ1110(COUNT(WD))および1115(COUNT(UE))においてインクリメントされ、1120および1125において格納される。対応する鍵KUPenc(WD)およびKUPenc(UE)が1130および1135において維持され、それぞれのカウントと相互に関連付けられる。
1140においてWDのTEIDに対してパケットが受信されてよく、1145において暗号化される。このことは1110においてWDカウントのインクリメントをトリガし、暗号化されたパケットはまた、1150においてUEのPDCP処理ユニットに提供される。1155における任意の他のTEIDからのパケットもまた、PDCP処理ユニット1150に提供されてよい。PDCP処理ユニット1150は、1125のUEのPDCPカウントと、1135からの対応する鍵とを使用し、UEのパケットを暗号化してよい。 その間1115においてカウントをインクリメントする。
UEにおけるユーザ−プレーン鍵の導出のための通常のトリガは、RRC手順(接続確立、またはSecurityModeCommandメッセージの受信)であり、当該手順は、WDがRRCエンティティを有さないこの状況においては適用可能ではない。しかしながら、SecurityModeCommandの内容(アルゴリズム識別子のみ)は、ダイレクトリンクのメッセージを介して渡され得るか、または、それはハードコード化され得る、もしくはそうでなければ、WDにおいて帯域外で構成され得る。いずれのケースも、WDがKeNBを導出し、その後、必要なユーザ−プレーン鍵を導出することを可能にする。(アップリンクNAS COUNT値は、KeNBの導出のために必要な入力であるが、WDはNASプロトコルエンティティを有するので、この値は既に利用可能である。)要するに、一たびWDとUEとの間でNASプロキシ関係が確立されると、使用されるべきアルゴリズムファミリをWDが認識しているならば、WDはユーザ−プレーン鍵を自律的に導出できる。
一方で、同一の導出を実行するのに、eNBは明示的にトリガされる必要がある。なぜなら、eNBはプロキシNAS層のステータスを認識しておらず、WDと関連付けられるKeNBを有さないからである。ユーザ−プレーン鍵はeNBのために特定のTEIDと関連付けられるので、対応するEPSベアラが確立されたときに鍵導出をトリガすること、すなわち、トリガと、MMEからのE−RAB CONTEXT SETUP REQUESTメッセージ内の必要な情報とを提供することは合理的に思われる。この情報は、KeNBおよび(WDと同様、ハードコード化されるか、またはそうでなければ構成され得る)アルゴリズム識別子のみで構成されるので、メッセージへの影響は限定される。
図12は、プロキシNASセキュリティのためのユーザプレーンキーイング1200を示すメッセージフロー図である。ユーザプレーンキーイング1200は、WD1210、UE1215、eNB1220、MME1225、およびS−GW1227の間の通信およびアクションを示す。1230において、WD1210とUE1215との間でプロキシRRCが確立される。1232において、UE1215とeNB1220との間でWD1210のためにRRC接続が確立される。NAS COUNT1235および1237がセットアップ時に同期される。
WD1210およびMME1225は各々、1235および1237において自律的にKeNBを導出する。WD1210はまた、プロトコルエンティティが作成されたとき、1245において自律的にKUPencを導出する。UE1215とMME1225との間で、E−RAB1247もWD1210のためにセットアップされる。1250において、MMEは、eNB1220と共にreq(TEID(WD),KeNB,COUNT)をセットアップする。S−GW1227とeNB1220との間で、TEID(WD)を有するベアラ1255が確立される。1260において、eNB1220とUE1215との間でDRB(WD)のセットアップが行われる。1262において、WD1210は、KUPencで暗号化されたデータをUE1215に転送し、UE1215は、DRB(WD)上で当該データをeNBに転送する。eNB1220は、1270においてDRBをTEID(WD)にマッピングし、1275においてTEID(WD)についてKUPencで復号する。その後、1280において、データがTEID(WD)を有するベアラ上で転送される。
WD1210は、eNBにおいてそれ自体のRRC接続と、対応するコンテキストとを有すると考えられ、当該2つのデバイスについて別個のセキュリティオペレーションが存在する。いくつかの実施形態において、WDは、サービングeNBによって発行されたそれ自体のC−RNTIを有する。エアリンクシグナリングは実際にはWDに向けられないが、C−RNTIによって通常区別される制御プレーンメッセージは、RRCプロトコルレイヤを介して伝搬し、WDが認識可能な「RRCアイデンティティ」を有するはずであることを示唆する。
図13は、接続を管理するための制御メッセージのプロキシRRC制御プレーンスタック1300を示すブロック図である。プロキシRRC制御プレーンスタック1300に加わるエンティティは、WD1310、UE1315、eNB1320、およびMME1325を含む。WD1310の制御レイヤは、ダイレクトリンク1330、RRC1332、およびNAS1335を含む。UE1315のレイヤは、ダイレクトリンク1337、RRC1340、およびNAS1342を含む。eNB1320は、UEのためのRRCUE1345およびS1AP1347と、WDのためのRRCWD1350およびS1AP1352とを含む。MMEは同様に、UE1315のためのS1AP1355およびNASUE1357と、WD1310のためのS1AP1360およびNASWD1362とを含む。UEコンテキスト1365およびWDコンテキスト1367は共に、ASおよびNASセキュリティを提供する。
WD1310とUE1315との間でダイレクトリンクセキュリティ1370が提供される。WD1310、UE1315、およびeNB1320の間でRRC鍵1372(KRRC(WD))および1373(KRRC(UE))が使用される。UE NAS鍵はまた、UE1315とeNB1320との間で1375において使用される。UE1315とeNB1320との間でRRC WD鍵が使用される。リンクのうちのいくつかが、関連付けられたインタフェースを保護するために使用される、対応するセキュリティアルゴリズムおよび/または鍵と共に示されている。いくつかの実施形態において、鍵はリンクを介して渡されず、それぞれの接続されたエンティティによって導出されてよいことに留意されたい。したがって、単一のRRC接続が、UEおよびWDのための両方のRRC鍵によって提供されるセキュリティで通信する。UE1315とMME1325との間で、WD NAS鍵(KNAS(WD)1380が使用される。eNB1320とMME1325との間のUE接続およびWD接続それぞれの間で、それぞれ1382および1385においてIPSecが使用される。
UE内の単一のRRCエンティティが、eNB内の2つの異なるRRCエンティティとして解釈されるので、この状況は、プロトコルに関して普通とは異なるようにモデル化され、eNB内の当該2つのRRCエンティティは、異なるS1リソースに対応しているが、同一の無線RRC接続を使用している。eNBは、その共通の接続を通してUEからメッセージを受信する。当該メッセージには、WDから発信されたものもあれば、UEから発信されたものもある。eNBは、様々な方法によってこれらのメッセージの曖昧さを解消できる。その方法には、例として、ケース2のNAS層について説明された、同じ種類の逆多重化手順を含む。(UEのRRC層は、ダウンリンクのそれ自体のRRCメッセージを、WDを行先とするRRCメッセージと区別するための同様の手順を実行する必要がある)ユーザプレーンにおいてはそのような問題はない。なぜなら、この代表的なアーキテクチャにおいて、WDのユーザプレーンはそれ自体の無線ベアラを有しているからである。単一の無線ベアラ上で共に多重化されたWDおよびUEのためのユーザプレーントラフィックを有するアーキテクチャは、当該2つのデバイスのためのデータを区別するための方法を必要とするであろう。
WDからのRRCメッセージのセキュリティ処理は、「二重セキュリティ」問題(例えば、メッセージをまずWD鍵で暗号化し、その後UE鍵で再び暗号化し、これにより、eNBは、それを2回復号する必要がある)を回避するための何らかの配慮を必要とする。最も単純な手法は、UEのプロキシRRCエンティティが、この点においてPDCPリレーとして機能し、(おそらくは「チェックアンドフェイル」ルーティングメカニズムに必要とされるものは別として)それ自体のセキュリティ手順を実行しないことである。WDからUEへのRRCメッセージは、それが到着したちょうどそのままの形でSRB2によってeNBに送達される。(UEは、RRCプロトコルの下にあるWDおよびUEのPDCPレイヤの別々のシーケンス番号を維持しなければならないことに留意されたい。この設計は、「プロキシPDCP」として同じように説明され得る。)
対応するユーザプレーン1400のプロトコルスタックが、図14においてブロック図の形態で示されている。図中、参照番号は、図13におけるプロキシRRCの制御プレーンの図におけるものと同様である。ユーザプレーン1400は、デバイス間のユーザデータの流れを表している。WD1310は、ダイレクトリンクトランスポート1410とPDCP1415とIP1420とを含む。UE1315は、ダイレクトリンクトランスポート1425とPDCP1430とMAC/RLC/PHY(それぞれ無線リンク制御および物理レイヤ)1435とPDCP1440とを含む。eNB1320は、MAC/RLC/PHY1442とPDCP1444とS−GWを介したGTP−Uリレー1450とを含む。P−GW1325は、GTP−Uおよびその下層1455とIP1460とを含む。IP1420は、データをP−GW1325のIP1460に伝える。
ユーザプレーン1400において、WD1310のトラフィックは、それ自体のPDCPエンティティ、セキュリティ鍵などと共に、eNB1320から見た(UE1315の)1つのDRBに集中している。UE1315は1つのDRBをこのWD1310に充て、RRCと同様、それはそれ自体のセキュリティ処理を何も提供せず、PDCPリレーとしてそのDRBのためだけに機能する。(他の選択肢と同様に、複数のDRBはまた、セキュリティメカニズムを各DRBに別々に適用して、QoSまたは他の基準に基づいてトラフィックを分離するために使用され得る。)
セキュリティをこのベアラ上で適切に機能させるために、UE1315は、PDCPの目的のためにセキュリティを透過的に扱い、eNB1320は、それをUEのコンテキストではなくWDのコンテキストと関連付ける。この関連付けは、eNB1320が、WD1310のためのプロキシRRC接続を処理していると既に認識しているはずのとき、DRBのセットアップ時に形成され得る。
前述の説明においてWD1310は専用のDRBを有しているので、1つのUE1315が、極めて小さい数より多くのWDのためのプロキシとして機能する場合、この解決手段はスケーリング問題に直面することに留意されたい。こういう理由で、複数のWDからのトラフィックが無線で単一のDRBに集約されるのが望ましい(例えば、異なるデバイスからの同様のQoS要件を有するトラフィックが共にグループ化され得る)。しかしながら、そのような集約は、ルーティング問題を提起する。なぜなら、セキュリティ処理のために、異なるWDからのデータフローは異なるPDCPエンティティによって処理される必要があるからである。それは、PDCPエンティティをDRBから切り離すための無線プロトコルの何らかの再設計なくして、プロキシRRC手法によって十分にはサポートされない。
このユーザプレーン1400モデルにおいて、MMEは、WD1410がUE1415を介した間接経路によってルーティングされていることを実際には認識していない。eNB1420はUE1415およびWD1410のための完全に別々のコンテキストの錯覚をそれに提示し、セキュリティ面は独立して管理される。このケースは、セキュリティの観点から見て、明らかに最も単純な選択肢である。しかしながら、MMEの透過性が原因で、それは他のやり方では正確には問題を含み得る。課金などのコアネットワーク機能が、WD1410とUE1415との間の関連付けへの洞察を必要とする場合、透過性がその洞察を困難なものにし得る。S1−APメッセージングにおける追加の情報が、プロトコルの影響をより広範なものにするという代償を払って、WD1410が間接モードにあることをMMEに通知し得る。
全てのバージョンについて、ネットワークアタッチ時、MMEは、SECURITY MODE COMMANDによってNAS層上でセキュリティを開始する。WDがアタッチするとき当該手順のこのポイントに達するべく、プロキシNASおよびプロキシRRCのバージョンでは問題を含み得るインテグリティ保護なしに、MMEはATTACH REQUESTメッセージを受信し、それをWDと正しく関連付けていなければならない。
一実施形態において、間接経路を介したアタッチ手順は、WDは、それが間接経路のルーティングを使用し得る前に、既にEMM−REGISTEREDであり、有効なEPSセキュリティコンテキストを有していなければならないという人為的に課された要件を有してよい。さらなる実施形態において、アタッチメントおよびセキュリティの開始は、上述された3つのバージョンのいずれかを使用して、間接経路を介して完全に行われ得る。
全てのWDのセキュリティがUEによって処理されるUEオンリセキュリティバージョンであるケース1において、オペレーションは追加のプロトコルのサポートなくして根本的に不可能である。なぜなら、間接経路上のWDは、必要なプロトコル終端点を持たないからである。
ケース3に対応するバージョン3であるプロキシRRCにおいて、一たびWDのためのRRCセキュリティと、WDとMMEとの間のNASシグナリング接続とが確立されると、NAS層よりむしろRRCについて上述された同一のチェックアンドフェイル手順を使用して、全ての制御プレーンメッセージが明確にルーティングされ得る。しかしながら、WDのRRCセキュリティの確立は、既にWDのためのKASMEを有することに依存している。すなわち、WDは、認証および鍵交換(AKA)手順を実行していなければならず、eNBは、KeNBの導出を可能にすべく、WDについての十分な知識を有するはずである。ゆえに、eNBは、インテグリティ保護なしに、いくつかのNASメッセージ(最低でもATTACH REQUEST、AUTHENTICATION REQUEST、およびAUTHENTICATION RESPONSE)を認識し、それらを各方向にルーティングする機能を有するはずであり、同様に、UEのRRCエンティティは、いつこれらのメッセージがWDに向けられたかを区別することができなければならない。様々なSecurity Modeメッセージは、認証ベクトルが取得された後にインテグリティ保護で送信されてよいので、それらはチェックアンドフェイル手順でルーティングされ得る。
図15は、インテグリティなしにNASメッセージを転送する方法を示すメッセージフロータイミング図1500である。メッセージは、eNB1510、UE RRC1520、およびWD RRC1530の間で転送される。1540において、ダイレクトリンク情報SRB2がDLInformationTransfer(NAS PDU、インテグリティなし)としてeNB1510からUE RRC1520に送信される。UE RRC1520は、1550において、チェックNASメッセージタイプを実行し、その後、1560において、DLInformationTransferでダイレクトリンクコンテナメッセージを送信する。
起こり得る最も単純なことは、UEに向けたSRB2のセットアップ後、インテグリティ保護されないNAS PDUにRRCエンティティが遭遇したとき、RRCエンティティが、それはWDに属するものと仮定し、それに応じて対応するWD RRCにそれを転送することである。あるいは、この挙動は、TS24.301においてインテグリティ保護のない送達が許可されているNASメッセージに限定され得る。(しかしながら、この透過的な手法は、UEが単一のWDにサービス提供するときにだけ機能することに留意されたい。複数のWDへのNASメッセージのそのような転送を処理する単純なやり方は存在しない。)
最後に、プロキシNAS、バージョン2、ケース2は、プロキシRRCと同様の手法を使用し得るが、RRC層ではなくNAS層で使用する。プロキシRRCと同様、eNBとUEとの間で単一のSRB2だけが存在するが、この場合、それはまた、単一のNASエンティティに送達する。インテグリティ保護されたメッセージに対してチェックアンドフェイルのルーティング手順を使用するこのNASエンティティは、この状況において基本的に同じことを行い、保護されていないNASメッセージを「自動的な失敗」として扱い、それをWDのNASに向けてルーティングする。
しかしながら、これは、プロキシNASおよびプロキシRRCの両方において、セキュリティ対策が施されていないいかなるNASメッセージをUEに送達することも、そうすることが正しい偶発的なケース(例えば、HSSにおけるセキュリティコンテキスト情報の損失)においてでさえ、不可能になるということを意味する。間接経路を介してWDにサービス提供するUEの場合、これらのケースは、まず全てのWDをデタッチすることによって処理されなければならないと思われる。
UEを介ししてWDが接続され得るプロトコルモデルは3つあり、セキュリティ処理に対して明らかな効果がある。
1.アクティブなWDコンテキストはなく、全てのセキュリティはUEによって処理される(「UE−オンリセキュリティ」)。
2.WDはNASエンティティを有するがRRCエンティティは有さず、NASセキュリティは、WDとMMEとの間のエンドツーエンドである(「プロキシNAS」)。
3.WDは、NASエンティティおよびRRCエンティティと、WDとeNBとの間およびUEとeNBとの間の別々のRRCセキュリティによるRRC接続の錯覚とを有する。プロキシされた各WDは、それ自体の無線ベアラを占有してよく、PDCPは、UEを介してeNBに透過的にリレーされる(「プロキシRRC」)。
UE−オンリセキュリティは単純なプロトコルモデルを提供するが、WDとの全てのNASシグナリングを無効にし、全てのWDのトラフィックへのUEクリアテキストアクセスを可能にするという、2つの潜在的に深刻な欠点を有する。
プロキシNASおよびプロキシRRCの手法は、アーキテクチャの観点から見て互いに似通っており、どのレイヤがチェックアンドフェイル逆多重化アルゴリズムを適用するかという点で主に異なる。プロキシ−NASモデルは、UEとWDとの間の関連付けへのより多くの洞察をMMEに与え、プロキシ−RRCモデルにおいては、間接経路の関連付けは、実際にはMMEから完全に隠され得る。これらの違いは、「プロキシされたWDに関連するメッセージ」を示すために使用され得るNAS含有RRCメッセージにフィールドを追加することなどのメッセージングの変更で回避され得る。その両方が、NASにおけるセキュリティ対策が施されていないメッセージの処理に対して特定の制限を課す。
リレーUEがWDのトラフィックへのクリアテキストアクセスを有さないといったやり方でユーザプレーンにセキュリティを適用することは、プロキシ−NASモデルにおいて困難なことであり、WDとeNBとの間の浅い「疑似PDCP」レイヤと、特定のTEIDに対するeNBにおける区別されたセキュリティ処理とを必要とする。必要とされるサポートは、どの場所においても複雑ではないが、複数のネットワークノードおよびプロトコルレイヤに影響を及ぼす。
プロキシ−RRCモデルの透過性は、アーキテクチャ的に魅力的だが、課金のようなCN(コアネットワーク)機能にとっては実際には不都合となり得る。それは、WDごとに別々のDRBを使用するので、数個より多い数のWDが単一のUEを介してリレーされるべき場合は、スケーリングが不十分となり得る。
図16は、例示的な実施形態に係るコントローラおよび方法を実装するコンピュータシステム1600のブロック概略図である。様々な実施形態において、全てのコンポーネントが使用される必要はない。
コンピュータ1600の形態の1つの例示的なコンピューティングデバイスは、処理ユニット1602とメモリ1603とリムーバブルストレージ1610と非リムーバブルストレージ1612とを備えてよい。例示的なコンピューティングデバイスはコンピュータ1600として示され、説明されているが、異なる実施形態においては、コンピューティングデバイスは異なる形態であってよい。例えば、その代わりに、コンピューティングデバイスは、図16に関して示され、説明されるものと同一または同様の要素を含むスマートフォン、タブレット、スマートウォッチ、または他のコンピューティングデバイスであってよい。スマートフォン、タブレット、およびスマートウォッチなどのデバイスは、概して集合的にモバイルデバイスと称される。さらにコンピュータ1600の一部として様々なデータストレージ要素が示されているが、当該ストレージは、同様にまたは代替的に、インターネットなどのネットワークを介してアクセス可能なクラウドベースのストレージを含んでよい。
メモリ1603は、揮発性メモリ1614および不揮発性メモリ1608を含んでよい。コンピュータ1600は、揮発性メモリ1614および不揮発性メモリ1608、リムーバブルストレージ1610、ならびに非リムーバブルストレージ1612などの様々なコンピュータ可読媒体を含んでよい、またはそれらを含むコンピューティング環境へのアクセスを有してよい。コンピュータストレージは、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROM)および電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、フラッシュメモリもしくは他のメモリ技術、コンパクトディスクリードオンリメモリ(CD ROM)、デジタル多用途ディスク(DVD)もしくは他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージもしくは他の磁気記憶デバイス、または、コンピュータ可読命令を格納可能な任意の他の媒体を含む。
コンピュータ1600は、入力1606、出力1604、および通信接続1616を含んでよいか、またはそれらを含むコンピューティング環境へのアクセスを有してよい。出力1604は、タッチスクリーンなどのディスプレイデバイスを含んでよく、当該デバイスはまた、入力デバイスとして機能してよい。入力1606は、タッチスクリーン、タッチパッド、マウス、キーボード、カメラ、1または複数のデバイス特有ボタン、コンピュータ1600内に統合されるか、または有線もしくは無線のデータ接続を介してコンピュータ1600に結合された1または複数のセンサ、および他の入力デバイスのうちの1または複数を含んでよい。コンピュータは、通信接続1620を使用してネットワーク接続環境において動作して、データベースサーバなどの1または複数のリモートコンピュータに接続してよい。リモートコンピュータは、パーソナルコンピュータ(PC)、サーバ、ルータ、ネットワークPC、ピアデバイスもしくは他の共通ネットワークノード、またはそれに類するものを含んでよい。通信接続1620は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、セルラ、WiFi、Bluetooth(登録商標)、または他のネットワークを介して情報を送信および受信可能な1または複数の送受信機を含んでよい。
コンピュータ可読媒体に格納されたコンピュータ可読命令は、コンピュータ1600の処理ユニット1602によって実行可能である。ハードドライブ、CD−ROM、およびRAMは、記憶デバイスなどの、非一時的コンピュータ可読媒体を含む物品のうちのいくつかの例である。コンピュータ可読媒体および記憶デバイスという用語は、搬送波を含まない。例えば、データアクセスについてのアクセス制御チェックを実行するための、および/またはコンポーネントオブジェクトモデル(COM)ベースのシステムのサーバの1つにおいてオペレーションを行うための一般的技術を提供可能なコンピュータプログラム1618が、CD−ROM上に含まれてよく、CD−ROMからハードドライブにロードされてよい。コンピュータ可読命令は、コンピュータ1600が、複数のユーザおよびサーバを有するCOMベースのコンピュータネットワークシステムにおいて一般的なアクセス制御を提供することを可能にする。
以下は、発明の主題のさらなる説明を提供するスライドである。
セキュリティ面を含むUEリレーのためのアーキテクチャは、WDとR−UEとの間のダイレクトリンクをサポートする様々な技術に適応可能であるはずである。ウェアラブル機器においては特に、Bluetooth(登録商標)などのPAN技術が、本目的のための魅力的な現在の技術を提供する。それに応じて、発明の主題は、ロバストな3GPPセキュリティアーキテクチャから恩恵を受けつつ、WDのプロトコルスタックついての仮定をリレー関係の確立に厳密に必要な機能に限定しながら、当該これらの仮定を最小限にする。
解決手段の3つのバージョンが続く。それらは異なるプロトコルレイヤおよびプロキシ構成を使用する。
「UE−オンリ」セキュリティ:WDのためのアクティブなコンテキストはなく、全てのセキュリティはUEによって処理される。
「プロキシNAS」:WDはNASエンティティを有するが、RRCエンティティは有さない。NASセキュリティは、WDからMMEまでのエンドツーエンドである。
「プロキシRRC」:WDはNASエンティティおよびRRCエンティティを有し、それ自体をRRC接続されているとみなす。UE(からeNB)およびWD(からeNB)は別々のセキュリティコンテキストを有する。各WDはそれ自体のDRBを有し、UEは、当該DRBのためのPDCPリレーである。
それらの全てが、WDが間接経路を介した動作を開始すること、すなわち、CNにアタッチし、セキュリティを確立することを可能にすることに対して何らかの困難を生じさせる。どのNASメッセージングがサポートされ得るかに対しての、解決手段ごとに異なった特定の制限もある。
間接経路のケースのサポートに関与する接続は多数あり、幾分複雑なやり方で連動する。WDはエンドポイントとして示されているが、さらなる実施形態においては多数の異なるプロキシされたデバイスが使用されてよい。
数個の実施形態が上記において詳細に説明されてきたが、他の変更形態も可能である。例えば、望ましい結果を得るのに、図に示された論理フローは、示された特定の順序または順番を必要としない。他の段階が提供されてよく、または説明されたフローから段階が削除されてよい。また、他のコンポーネントが、説明されたシステムに追加されてよく、または説明されたシステムから除外されてよい。他の実施形態が、以下の特許請求の範囲の範囲内であり得る。
[関連出願の相互参照]
本願は、2016年11月22日出願の「Security for Proxied Devices」と題する米国非仮特許出願第15/358,345号に基づく優先権を主張し、次に当該出願は、2015年11月24日出願の「Security for Proxied Devices」と題する米国仮特許出願第62/259,345号に基づく優先権を主張し、両出願は、参照によってその全体が再現されるかのように本明細書に組み込まれる。
本開示は、プロキシされたデバイスに関連し、具体的には、プロキシされたデバイスのセキュリティメカニズムに関する。
ウェアラブルデバイス(WD)は、一般にユーザ機器(UE)と称される、携帯電話、または、タブレットおよびラップトップコンピュータなどの他のセルラ対応デバイスを、セルラネットワークへのリレーとして使用している。ウェアラブル機器、および多数のマシンタイプ通信/モノのインターネット(MTC/IoT)デバイスなどの、バッテリによって制限される多数のデバイスを伴う無線環境において、従来の無線サービスのスケーリングがすぐに問題になる。この問題は、「リレーUE」、すなわち、1または複数のデバイスとネットワークとの間の通信をリレーできる従来のスマートフォンなどの、バッテリによって制限される程度がより小さいUEのパラダイムで対処され始めている。リレーUE(R−UE)は、その他のデバイスの通信プロキシとしての機能を果たし、当該デバイスが、それ自体の電力集中的な無線ワイドエリアネットワーク(WWAN)接続を無効にし、低電力なR−UEとのショートレンジリンク上で動作することを可能にする。このシナリオは、基地局への無線WWAN接続という「直接経路」とは対照的に、ネットワークへの「間接経路」接続として説明されてよい。
方法は、第1のデバイスと第2のデバイスとの間の第1の無線リンクと、第2のデバイスと無線ネットワークとの間の第2の無線リンクとを使用し間接的な接続を管理して、無線ネットワークのノードへの第1のデバイス[WD]の間接的な接続を、第2のデバイス[UE]を無線トランスポートの中間ノードとして使用してサポートする段階であって、間接的な接続は、少なくとも1つのメッセージングプロトコルレイヤを介した少なくとも第1のデバイスとの通信のための無線ネットワーク内に維持されたアクティブなセキュリティコンテキストに少なくとも部分的に基づいて、第1のデバイスとの通信のセキュリティ保護をサポートし、メッセージが第2のデバイスを介してルーティングされるとき、メッセージがアクセス層(AS)セキュリティによって保護されるよう、少なくとも1つのメッセージングプロトコルレイヤのセキュリティアソシエーションが第1のデバイスと無線ネットワークとの間にある、段階を備える。
セルラ通信デバイスは、基地局とセルラ通信を送受信するよう構成される少なくとも1つの送受信機を含む。少なくとも1つの送受信機はさらに、低電力通信リンクを介して、リモートデバイスと信号を送受信するよう構成される。ルーティングエンティティが少なくとも1つの送受信機に結合されて、当該デバイスおよびリモートデバイスに向けられた通信をルーティングする。プロキシエンティティが、ルーティングエンティティに結合される。プロキシエンティティは、少なくとも1つのメッセージングプロトコルレイヤを介したリモートデバイスとのセキュアな通信を提供し、これにより、セルラ通信デバイスは、リモートデバイスと基地局との間のセキュアなリレーとして動作し、基地局への単一の無線RRC接続を通して、セルラ通信デバイスおよびリモートデバイスの両方への無線リソース制御(RRC)メッセージを多重化する。いくつかの実施形態において、セキュリティエンティティは、無線ネットワークのノードに維持されたセキュリティコンテキストに対応して使用されてよい。
基地局は、命令を含む非一時的メモリストレージと、当該メモリと通信する1または複数のプロセッサとを有する。1または複数のプロセッサは、ユーザ機器(UE)へのUE無線リソース制御(RRC)接続を確立することと、各々が別々のアクセス層(AS)を備えるUEコンテキストおよびリモートデバイスコンテキストのセキュリティ部分にアクセスすることと、UE鍵を使用してUEの通信が暗号化され、 リモートデバイス鍵を使用してリモートデバイスの通信が暗号化されるよう、UEおよびリモートデバイスのための別々の暗号化鍵を使用して暗号化オペレーションを実行することとを行う命令を実行する。リモートデバイスおよび基地局は リモートデバイス鍵を共有して、リモートデバイスの通信を保護する。基地局とリモートデバイスとの間の通信は、UEへのUE RRC接続を通して送受信される。
詳細な説明において以下でさらに説明される概念のうち選ばれたものを簡略化された形態で紹介すべく、ここで様々な例が説明される。当該概要は、クレームされた主題の主要または必須な特徴を特定するよう意図するものでも、クレームされた主題の範囲を限定するために使用するよう意図するものでもない。
例1において、方法は、無線ネットワークのモバイルデバイスを無線トランスポートの中間ノードとして使用して、無線ネットワークのノードへの第1のデバイスの間接的な接続をモバイルデバイスが確立する段階と、第1のデバイスとモバイルデバイスとの間の直接的なデバイス接続を含む第1の無線リンクと、モバイルデバイスと無線ネットワークとの間の直接的な3GPP(第3世代パートナーシッププロジェクト)接続を含む第2の無線リンクとを介して、間接的な接続を通してデータをモバイルデバイスが転送する段階とを備える。間接的な接続は、少なくとも1つのメッセージングプロトコルレイヤを介した少なくとも第1のデバイスとの通信のための無線ネットワーク内に維持されたアクティブなセキュリティコンテキストに少なくとも部分的に基づいて、無線ネットワークのノードと第1のデバイスとの間の通信のセキュリティ保護をサポートする。ここで、モバイルデバイスを介したシグナリングおよびデータトラフィックが保護されるよう、少なくとも1つのメッセージングプロトコルレイヤのセキュリティアソシエーションが第1のデバイスと無線ネットワークとの間にあり、第1のデバイスと無線ネットワークのノードとは、第1のデバイスのデータの保護に使用可能な少なくとも1つのセキュリティ鍵を共有する。
例2は例1の方法を含み、少なくとも1つのセキュリティ鍵で保護されたデータは、モバイルデバイスによって保護状態から外されることなく、第1のデバイスと無線ネットワークとの間でモバイルデバイスによって送達される。
例3は、例1−2のいずれかの方法を含み、セキュリティアソシエーションは、アクセス層(AS)プロトコルレイヤのセキュリティ保護を含み、モバイルデバイスは、プロキシASエンティティを含むプロキシプロトコルエンティティとして動作する。
例4は、例3の方法を含み、プロキシASエンティティは、第1のデバイスのASエンティティと通信し、ASプロトコルレイヤは、無線リソース制御(RRC)プロトコルレイヤである。
例5は、例4の方法を含み、モバイルデバイスと無線ネットワークのノードとの間の単一の無線RRC接続を通して、第1のデバイスおよびモバイルデバイスの両方へのRRCメッセージを多重化する段階をさらに備える。
例6は、例4−5のいずれか1つの方法を含み、プロキシASエンティティは、第1のデバイスに対応する識別子を維持し、当該識別子は、セル無線ネットワーク一時識別子(C−RNTI)であり、セキュリティアソシエーションは、第1のデバイスのための無線ネットワーク内に維持された第1のセキュリティコンテキストに少なくとも部分的に基づいて確立される。
例7は、例4−6のいずれか1つの方法を含み、モバイルデバイスは、無線ネットワークから共通のシグナリング無線ベアラ上で第1のデバイスおよびモバイルデバイスへのASプロトコルメッセージを受信し、モバイルデバイスは、第1のデバイスへのASプロトコルメッセージを第1のデバイスに選択的に送達し、モバイルデバイスは、逆多重化のプロセスによって第1のデバイスへのASプロトコルメッセージを識別する。
例8は、例7の方法を含み、逆多重化のプロセスは、受信されたASメッセージにモバイルデバイス用の第1のセキュリティ関連手順を適用することと、第1のセキュリティ関連手順の失敗を検出することと、受信されたASメッセージに第1のデバイス用の第2のセキュリティ関連手順を適用することと、第2のセキュリティ関連手順の成功を検出することとを含む。
例9は、例8の方法を含み、少なくとも1つのセキュリティ鍵は、無線ネットワークのノードによって第1のデバイスのためのデータ無線ベアラと関連付けられ、第1のデバイスのためのデータ無線ベアラは、トンネルエンドポイント識別子(TEID)に少なくとも部分的に基づいて、無線ネットワークのノードにおいて識別されるネットワークベアラと関連付けられる。
例10は、例9−10のいずれか1つの方法を含み、無線ネットワークのノードは、第1のデバイスと関連付けられる暗号同期値を維持し、暗号同期値を更新して、少なくとも1つのセキュリティ鍵を使用したセキュリティオペレーションを反映し、無線ネットワークのノードは、少なくとも1つのセキュリティ鍵を使用して暗号化オペレーションを実行するとき、暗号同期値を更新し、無線ネットワークのノードは、少なくとも1つのセキュリティ鍵を使用して復号オペレーションを実行するとき、暗号同期値を更新し、無線ネットワークのノードは、少なくとも1つのセキュリティ鍵を使用したインテグリティオペレーションの実行に成功したとき、暗号同期値を更新する。
例11は、例10の方法を含み、鍵導出オペレーションは、モバイルデバイスから受信されたプロトコルメッセージによってトリガされる。
例12は、例9−11のいずれか1つの方法を含み、第2のデバイスは、第1のデバイスから受信されたASプロトコルレイヤのメッセージを、当該メッセージにセキュリティオペレーションを適用することなく無線ネットワークのノードに転送する。
例13において、セルラ通信デバイスは、基地局とセルラ通信を送受信するよう構成される少なくとも1つの送受信機であって、さらに、低電力通信リンクを介してリモートデバイスと信号を送受信するよう構成される少なくとも1つの送受信機と、少なくとも1つの送受信機に結合されて、セルラ通信デバイスおよびリモートデバイスに向けられた通信をルーティングするルーティングエンティティと、ルーティングエンティティに結合されたプロキシエンティティであって、セルラ通信デバイスがリモートデバイスと基地局との間のセキュアなリレーとして動作するよう、少なくとも1つのメッセージングプロトコルレイヤを介したリモートデバイスとのセキュアな通信を提供し、基地局への単一の無線RRC接続を通して、セルラ通信デバイスおよびリモートデバイスの両方への無線リソース制御(RRC)メッセージを多重化する、プロキシエンティティとを備え、リモートデバイスと基地局とは、リモートデバイスのデータの保護に使用可能な少なくとも1つのセキュリティ鍵を共有し、少なくとも1つのセキュリティ鍵で保護されたデータが、リモートデバイスと基地局との間でセルラ通信デバイスによって送達される。一実施形態において、そのような通信は、セルラ通信デバイスによって保護状態から外されることはない。
例14は、例13のデバイスを含み、第1の送受信器は、少なくともリモートデバイスとの通信に割り当てられたトンネルエンドポイントID(TEID)と関連付けられた少なくとも1つの論理ベアラを通じて基地局と通信する。
例15は、例14のデバイスを含み、ルーティングエンティティは、TEIDを区別用識別子として解釈することに少なくとも部分的に基づいて、基地局からリモートデバイスに向けられたデータを識別する。
例16は、例14−15のいずれか1つのデバイスを含み、ルーティングエンティティは、TEIDを区別用識別子として送信することに少なくとも部分的に基づいて、リモートデバイスからのデータを基地局に向ける。少なくとも1つの送受信機は、統合された送受信機として形成されてよい第1の送受信器および第2の送受信器を含んでよい。
例17は、例13のデバイスを含み、セキュアな通信が、ASプロトコルレイヤのセキュリティ保護によって確保され、プロキシエンティティは、プロキシASエンティティを含む。
例18は、例17のデバイスを含み、プロキシASエンティティは、リモートデバイスのASエンティティと通信する。
例19は、例17−18のいずれか1つのデバイスを含み、ASプロトコルレイヤは、無線リソース制御(RRC)プロトコルレイヤである。
例20は、例18−20のいずれか1つのデバイスを含み、プロキシASエンティティは、リモートデバイスに対応する識別子を維持する。
例21は、例20のデバイスを含み、当該識別子は、セル無線ネットワーク一時識別子(C−RNTI)である。
例22は、例17−21のいずれか1つのデバイスを含み、セキュアな通信は、リモートデバイスの基地局内に維持された第1のセキュリティコンテキストに少なくとも部分的に基づいて確立される。
例23は、例17−22のいずれか1つのデバイスを含み、第1の送受信器は、基地局から共通のシグナリング無線ベアラ上で当該デバイスおよびリモートデバイスへのASプロトコルメッセージを受信する。
例24は、例23のデバイスを含み、第2の送受信器は、リモートデバイスへのASプロトコルメッセージをリモートデバイスに選択的に送達する。
例25は、例23−24のいずれか1つのデバイスを含み、ルーティングエンティティは、逆多重化のプロセスによって、リモートデバイスへのASプロトコルメッセージを識別する。
例26において、デバイスは、命令を含む非一時的メモリストレージと、当該メモリと通信する1または複数のプロセッサとを有する。1または複数のプロセッサは、第2のデバイスを無線トランスポートの中間ノードとして使用して、無線ネットワークのノードへの第1のデバイスの間接的な接続をサポートすることと、第1のデバイスと第2のデバイスとの間の第1の無線リンクと、第2のデバイスと無線ネットワークとの間の第2の無線リンクとを使用して間接的な接続を管理することとを行う命令を実行する。間接的な接続は、少なくとも1つのメッセージングプロトコルレイヤを介した少なくとも第1のデバイスとの通信のための無線ネットワーク内に維持されたアクティブなセキュリティコンテキストに少なくとも部分的に基づいて、第1のデバイスとの通信のセキュリティ保護をサポートする。メッセージが第2のデバイスを介してルーティングされるとき、メッセージがアクセス層(AS)セキュリティによって保護されるよう、少なくとも1つのメッセージングプロトコルレイヤのセキュリティアソシエーションが第1のデバイスと無線ネットワークとの間にある。
例27は、例26のデバイスを含み、第1のデバイスと無線ネットワークのノードとは、第1のデバイスのデータの保護に使用可能な少なくとも1つのセキュリティ鍵を共有し、少なくとも1つのセキュリティ鍵で保護されたデータは、第2のデバイスによって保護状態から外されることなく、第1のデバイスと無線ネットワークとの間の第2のデバイスによって送達される。
例28は、例26−27のいずれか1つのデバイスを含み、少なくとも1つのセキュリティ鍵は、無線ネットワークのノードによって第1のデバイスのためのデータ無線ベアラと関連付けられ、第1のデバイスのためのベアラは、トンネルエンドポイント識別子(TEID)に少なくとも部分的に基づいて、無線ネットワークのノードにおいて識別されるネットワークベアラである。
例29において、基地局は、命令を含む非一時的メモリストレージと、当該メモリと通信する1または複数のプロセッサとを有する。1または複数のプロセッサは、ユーザ機器(UE)へのUE無線リソース制御(RRC)接続を確立することと、各々が別々のアクセス層(AS)を含むUEコンテキストおよびリモートデバイスコンテキストのセキュリティ部分にアクセスすることと、UE鍵を使用してUEの通信が暗号化され、 リモートデバイス鍵を使用してリモートデバイスの通信が暗号化されるよう、UEおよびリモートデバイスについて別々の暗号化鍵を使用して暗号化オペレーションを実行することとを行う命令を実行し、リモートデバイスと基地局とは、 リモートデバイス鍵を共有してリモートデバイスの通信を保護し、基地局とリモートデバイスとの間の通信は、UEによって非暗号化されることなく、UEへのUE RRC接続を通して送受信される。
例30は、例29の基地局を含み、UEコンテキストおよびリモートデバイスコンテキストはさらに、それぞれUEおよびリモートデバイスのための非アクセス層(NAS)セキュリティを維持する。
例31は、例29の基地局を含み、UEと基地局とは、リモートデバイスのデータの保護に使用可能な少なくとも1つのセキュリティ鍵を共有し、少なくとも1つのセキュリティ鍵で保護されたデータは、UEによって保護状態から外されることなく、リモートデバイスと基地局との間のUEによって送達される。
例32は、例29の基地局を含み、少なくとも1つのセキュリティ鍵は、基地局によってリモートデバイスのためのデータ無線ベアラと関連付けられ、リモートデバイスのためのベアラは、トンネルエンドポイント識別子(TEID)に少なくとも部分的に基づいて、基地局において識別されるネットワークベアラと関連付けられる。
例示的実施形態に係る、「プロキシRRC」手法を使用した一例示的リレーアーキテクチャを示すブロック図である。
例示的実施形態に係る、別のデバイスを介したリモートデバイスの間接経路接続のためのベアラおよびコンテキストを示すシステムのブロック図である。
例示的実施形態に係る、UEオンリセキュリティのためのシステムの制御プレーンスタックを示すブロック図である。
例示的実施形態に係る、部分NASセキュリティプロトコルを通じたメッセージ転送を示すブロックタイミング図である。
例示的実施形態に係る、プロキシNASセキュリティのためのシステムの制御プレーンスタックを示すブロック図である。
例示的実施形態に係る、「NASインNAS」プロトコルモデルにおける、異なる様に影響が分散されたNASインNAS制御プレーンルーティングのブロックフローである。
例示的実施形態に係る、基本的なNASメッセージ逆多重化手順を示すフローチャートである。
例示的実施形態に係る、プロキシNASセキュリティを示すブロック図である。
例示的実施形態に係る、プロキシNASバージョンに再暗号化を利用するユーザプレーンのブロック図である。
例示的実施形態に係る、リレーUEにとって透過的なセキュリティを有する代替的なユーザプレーンを示すブロック図である。
例示的実施形態に係る、ユーザプレーンパケットを処理して、WDトラフィック(ダウンリンク方向)を保護し、鍵とデータパケットとの同期を維持する方法を示すフローチャートである。
例示的実施形態に係る、WDのための鍵の確立を示すメッセージフロー図である。
例示的実施形態に係る、プロキシRRCの制御プレーンスタックのブロック図である。
例示的実施形態に係る、リモートデバイスと通信する無線ベアラのユーザプレーンプロトコルスタックのブロック図である。
例示的実施形態に係る、インテグリティのないNASメッセージの転送を示すメッセージフロー図である。
例示的な実施形態に係る、1または複数のデバイスおよび方法を実装するための回路のブロック図である。
以下の説明においては、本明細書の一部を成す添付の図面を参照する。当該図面では、実施され得る特定の実施形態が例示として示されている。これらの実施形態は、当業者が本発明を実施できるよう、十分詳細に説明されている。また、他の実施形態が利用されてよく、本発明の範囲から逸脱することなく、構造的、論理的、および電気的な変更が施されてよいことを理解されたい。ゆえに、例示的実施形態についての以下の説明は、限定的な意味で解釈されるべきではなく、本発明の範囲は、添付の特許請求の範囲によって規定される。
一実施形態において、本明細書において説明される機能またはアルゴリズムは、ソフトウェア、または、ソフトウェアおよび人が実装する手順との組み合わせで実装されてよい。ソフトウェアは、1または複数の非一時的メモリまたは他のタイプのハードウェアベースの記憶デバイスなどの、ローカルの、またはネットワーク接続されたコンピュータ可読媒体またはコンピュータ可読記憶デバイスに格納されるコンピュータ実行可能命令で構成されてよい。さらに、そのような機能は、ソフトウェア、ハードウェア、ファームウェア、またはこれらの任意の組み合わせであってよいモジュールに対応する。複数の機能が所望の通りに1または複数のモジュールにおいて実行されてよく、説明される実施形態は例に過ぎない。ソフトウェアは、パーソナルコンピュータ、サーバ、または他のコンピュータシステムなどのコンピュータシステム上で動作する、デジタル信号プロセッサ、特定用途向け集積回路(ASIC)、マイクロプロセッサ、または他のタイプのプロセッサ上で実行されてよい。
ウェアラブルデバイスまたはマシンタイプ通信(MTC)デバイスが、リレーUE(R−UE)を介するプロキシによってサービス提供されているとき、本願において説明されるいくつかの方法のうちの少なくとも1つによって、エンドポイントデバイスまで届くセキュリティが提供される。リレーUEを使用する従来の方法は、デバイス間の通信のセキュリティに対しては十分に対処していなかった。ロングタームエボリューション(LTE)のようなネットワークアーキテクチャにおいてそのようなセキュリティ要件を満たすためのプロトコルアーキテクチャのファミリが説明される。当該ファミリのメンバは、概念は同様であるが、R−UEの異なるレイヤにおける、対応するセキュリティ手順の違いを有するプロキシプロトコルエンティティの使用を含む。
セキュリティ面を含むUEのリレーのためのアーキテクチャが、通信をリレーするのに十分R−UEに近いウェアラブルデバイス(WD)または他のデバイスなどのローカルデバイスであってよいリモートデバイスと、R−UEとの間のダイレクトリンクをサポートする様々な技術に適応できる。リモートデバイスは、便宜上、全体を通してWDと称されるが、リモートデバイスがウェアラブルである必要はないことを理解されたい。ウェアラブル機器においては特に、Bluetooth(登録商標)などのパーソナルエリアネットワーク(PAN)技術が、この目的のための魅力的な現在の技術を提供する。それに応じて、本願の主題は、ロバストな3GPP(第3世代パートナーシッププロジェクト)セキュリティアーキテクチャから恩恵を受けつつ、WDのプロトコルスタックについての仮定をリレー関係の確立に使用される機能に限定して、これらの仮定を最小限に抑えるよう尽力する。
解決手段の3つのバージョンまたはケースが、異なるプロトコルレイヤおよびプロキシ構成を使用して、様々な例によって示されている通りに続く。
「UE−オンリ」セキュリティバージョン:WDのためのアクティブなコンテキストはなく、全てのセキュリティはUEによって処理される。
「プロキシNAS(非アクセス層)」バージョン:WDはNASエンティティを有するが、RRC(無線リソース制御)エンティティは有さない。NASセキュリティは、WDからMME(モビリティ管理エンティティ)までのエンドツーエンドである。
「プロキシRRC」バージョン:WDは、NASエンティティおよびRRCエンティティを有し、それ自体をRRC接続されているとみなす。UEおよびWDは、eNB(発展型ユニバーサルモバイルテレコミュニケーションシステム地上波無線アクセスネットワークノードB、E−UTRANノードBとも称される)との別々のセキュリティコンテキストを有する。eNBは、LTE規格における発展型ノードBを指す。それはまた、セルラネットワークをUEに接続する基地局と称されてもよい。各WDは、それ自体のDRB(データ無線ベアラ)を有し、UEは、当該DRBのためのPDCP(パケットデータコンバージェンスプロトコル(3GPP))のリレーである。
図1は、概して100で表される、プロキシRRCバージョンと称される一例示的リレーアーキテクチャを示すブロック図である。人物110が示されており、ウェアラブル機器またはリモートデバイス115を装着している。様々な実施形態において、リモートデバイス115は、ユーザによって装着されてよい、バッテリ電力式の、または別の電力制約型のデバイスであってよい。さらなる実施形態において、リモートデバイス115は、単に、UEなどの電力制約の小さいセルラ通信デバイス120に近接して位置していてよい。デバイス115および120は、PANを介して無線で互いに通信し合ってよく、低電力で動作してリモートデバイス115のバッテリ寿命を節約する。セルラ通信デバイス120は、eNBなどの基地局125と無線で通信してよい。セルラ通信デバイス120は、リモートデバイス115とセルラ通信デバイス120との間で通信を安全に管理するルーティングエンティティ130を含んでよい。ルーティングエンティティ130はまた、基地局125との通信を多重化する。基地局125は、135のWDコンテキストとして示されるリモートデバイス115のコンテキストと、UEコンテキスト140として示されるセルラ通信デバイス120のコンテキストとを有する。
一実施形態において、デバイス120は、基地局とセルラ通信を送受信するよう構成される第1の送受信器145を含むセルラ通信デバイスである。第2の送受信器150は、低電力通信リンクを介してリモートデバイス115と信号を送受信するよう構成される。いくつかの実施形態において、第1の送受信器および第2の送受信器は、1または複数のプロトコルを介した信号の処理が可能な単一の送受信機として共に統合されてよい。ルーティングエンティティ130は、セルラ通信デバイス120およびリモートデバイス115に向けられた通信をルーティングすべく、第1の送受信器145および第2の送受信器150に結合される。プロキシエンティティ155がルーティングエンティティ130に結合される。プロキシエンティティ155は、少なくとも1つのメッセージングプロトコルレイヤを介したリモートデバイス115とのセキュアな通信を提供し、これにより、セルラ通信デバイス120は、リモートデバイス115と基地局125との間のセキュアなリレーとして動作する。一実施形態において、セルラ通信デバイス120は、基地局125への単一の無線RRC接続を通して、セルラ通信デバイス120およびリモートデバイス115の両方への無線リソース制御(RRC)メッセージを多重化する。
図2は、UE215などの別のデバイスを介した、ウェアラブルデバイス(WD)210として示されるリモートデバイスの間接経路接続のためのベアラ(別個の接続)とコンテキストとを示すシステム200のブロック図である。図2は、少なくともプロキシNASおよびプロキシRRCのバージョンに適用可能である。全体を通して、モビリティ管理エンティティ(MME)220は、WD210およびUE215のための別々のコンテキスト225および230を有すると仮定されたい。一実施形態において、MME220は、LTEアクセスネットワークの制御ノードである。MME220は、ベアラのアクティブ化/非アクティブ化プロセスに関与してよく、また、初期アタッチ(initial attach)におけるUEのサービングゲートウェイ(SGW)を選ぶ役割も担う。非アクセス層(NAS)シグナリングは、MME220において終端され、MME220はまた、一時的なアイデンティティを生成し、UEへ割り振る役割も担う。MME220は、サービスプロバイダの公衆陸上移動体ネットワーク(PLMN)にキャンプオンするためのUEの許可をチェックし、UEローミング制約を実行する。MMEは、NASシグナリングの暗号化/インテグリティ保護のためのネットワークにおける終端点であり、セキュリティ鍵管理を処理する。MME220によって、シグナリングの合法的傍受もサポートされる。MME220はまた、LTEと、2G/3Gのアクセスネットワークとの間のモビリティのための制御プレーン機能も提供する。
発展型ユニバーサルモバイルテレコミュニケーションシステム地上波無線アクセスネットワーク(eNB)240は、UE215のための単一のRRC接続235と関連付けられた、UEおよびWDの両方のためのコンテキスト情報を有する。分かり易くするために、本説明では、WDおよびUEコンテキスト225および230は、同一のMME220にあると仮定する。長方形のボックス250、251、252、253、254、255、256、257、258、および259内のテキストは、破線で示された様々なレベルの各々において維持される情報を示す。矢印260および261は、サービングゲートウェイ(S−GW)への通信の流れを示す。WD210は、エンドポイントとして示されているが、任意の他のプロキシされたデバイスがエンドポイントであってよい。
UE215は、WD210への直接的な接続270を維持しているので、UE215は、WD210から受信されたどのデータがWD210と関連付けられているかを認識しており、UEとWDとの間の暗号化を維持する。接続270はまた、UE215に向けられた通信を手渡すためのUEサービス275に接続されるよう示されている。プロキシエンティティ155(図1)は、WD210への、およびWD210からのトラフィックがプロキシによって処理されるよう、プロトコルスタックにおいて作成される。WD210がそれ自体のセル無線ネットワーク一時識別子(C−RNTI)を有するか否かという問いは、プロキシRRCバージョンに関して以下で取り上げられる。
WDおよびUEは各々、RRC(UE−eNB)、非アクセス層(NAS)(UE−MME)、およびユーザプレーン(UE−SGW)においてセキュリティを維持する。鍵およびセキュリティ状態情報は、(例えばeNBにおけるKeNBといった、他の位置に転送される導出された鍵と共に)MMEにおけるそれぞれのコンテキストにおいて維持される。全体を通して、WDとUEとの間の「ダイレクトリンク」は、それ自体のセキュリティの提供を有すると仮定する。
図3は、バージョン1であるUEオンリセキュリティのためのシステム300の制御プレーンスタックを示すブロック図である。UE−オンリセキュリティにおいて、UE310はWD315のための全てのセキュリティを処理し、WD315はそれ自体ではRRC接続を有さず、鍵を有さない。ダイレクトリンクセキュリティ317によって、UE310へのダイレクトリンク316が確立される。この場合、ネットワークには、WD315は単に、UE310のベアラ、すなわち、UE310のための無線ベアラと関連付けられるeNB320における発展型パケットシステム(EPS)ベアラの終端点の特定のトンネルエンドポイントID(TEID)として見える。MME325は、WD315のための別個のコンテキスト330を有するが、セキュリティを含む特定の機能がUE310にプロキシされていることを認識する必要がある。
直接経路および間接経路の間の切り替えは、MME325におけるWDコンテキスト330のセキュリティ部分のアクティブ化および非アクティブ化を含んでよい。間接経路であるとき、WD315は、RRC接続されていないので、アクセス層(AS)セキュリティコンテキストを有さないが、EMM−REGISTEREDのNAS状態のままであり、NASセキュリティコンテキストを有する。NASセキュリティコンテキストは実際には使用されていない。なぜなら、NASプロトコルスタック335はUE310において終端されるからである。したがって、UE310はそのプロトコルスタックにおいて、NAS335およびRRC337の両方を有する。UEコンテキスト340は、ASセキュリティ342スタックおよびNASセキュリティ343スタックの両方を有する。MMEは、NASセキュリティ345スタックと、347のS1−APとを有する。eNB320は、RRC348スタックも有する。
ここではeNB320がWD315のための何らかのコンテキストを有する理由がなく、偶然WDのサービスを搬送することになった、MME325とUE310との間で通常は終端される、1つの(または、WD315からのデータストリームが複数ある場合は1より多い)特定のエンハンスド無線アクセスベアラ(E−RAB)だけを有する。(このE−RABのためのS1ベアラは、別々のアーキテクチャ決定に応じて、UEのMME S1−AP(シグナリングインタフェース−アプリケーションプロトコル)UE ID(識別子)、またはWDのMME S1−AP UE IDのいずれかと関連付けられ得るが、350において示されるような、UEのeNB S1−AP UE IDを常に有するはずである。)対応するユーザプレーンベアラは、UE310がWD315に提供するプロキシサービスと関連付けるとUE310が認識しているトンネリングエンドポイント識別子(TEID)を有する、UE310に「属する」EPSベアラである。実際には、概してUE310はIPリレーとして働いており、ダイレクトリンクに使用されるプロトコルアーキテクチャに依存するが、それより下位のレイヤにおいてリレーしていることもある(例えば、PC5インタフェースがダイレクトリンクに使用され、かつWD310によってUE310がeNBとして見なされる場合、それはレイヤ2リレーとして機能する)。セキュリティは、無線ワイドエリアネットワーク(WWAN)によってリレーポイントまでしか提供されない。
ユーザプレーンにおいて、ケース1であるUEオンリセキュリティのデータセキュリティは、UEのPDCPエンティティにおいて終端されるので、UEは、WDのユーザデータへのクリアテキストアクセスを有することに留意されたい。そのようなアクセスは、UEが同一のユーザによって所有および制御されるデバイスにのみ接続されている場合、および/または、WDのためのデータセキュリティがサービスレベルにおいてオーバー・ザ・トップ(over−the−top)に維持される場合は許容可能であってよい。セキュアな通信のために様々な鍵が使用されることに留意されたい。UE310のRRC337とeNB320のRRC348との間で、RRC鍵352であるKRRC(UE)が使用される。UE310のNAS335とMME325のNAS345との間で、NAS鍵354であるKNAS(UE)が使用される。eNB320のS1APリソース350とMME325のS1APリソース347との間にIPセキュリティ355も示されている。
UE−オンリセキュリティバージョンではeNode B320への影響はないが、MME325は、UE310のコンテキストに向けた様々なオペレーションを管理するためのいくつかの内部アクションを、それらが通常WD315のコンテキストに影響を及ぼすとき(例えば、WD315のための受信ページが、UE310に再ルーティングされるとき)行う。したがって、MME325は、少なくともWDのNASセキュリティコンテキスト345をアクティブ化/非アクティブ化するための直接経路と間接経路との間の任意の切り替えに関与する。さらに以下で分かるように、セキュリティコンテキストの一時的な再アクティブ化、または、直接経路への強制的な切り替えのいずれかをもたらす特定の手順を、それが呼び出すことができるようにすることが実際には必要である。
コアネットワークにとっては、WDのデータを処理するPDN(公衆データネットワーク)接続はUE310に属し、ロキシされたデバイスについての関連情報を有さないものと見なされ、その結果、許可、課金、および関連するあらゆる機能は、既存のNAS手順およびベアラ処理に何らかの影響を与えずしてWD315の粒度で実行され得ない。最低でも、WD315の承認は、そのホームの公衆陸上移動体ネットワーク(PLMN)に向けた認証手順を含み、間接経路を介した承認がサポートされる場合、または、WD315に向けた再認証などの何らかのセキュリティ手順を呼び出すことをネットワークが望む場合、最小のプロトコルレイヤが、ダイレクトリンクを「トンネル」することを許され、(既存のNASプロトコルのサブセットを使用して)基本的なセキュリティ機能をトリガすること、または、間接経路への強制的な切り替え(実際上、プロキシされたデバイスにのみ適用可能な新しいNAS機能)をトリガすることのいずれかが可能である。
この「部分NAS」プロトコルは、ダイレクトリンクインタフェースの一部として(例えば、LTEにおいてProSe/D2D(デバイスツーデバイス)に使用されるPC5インタフェース上の制御メッセージとして)提供され得る。しかしながら、異なる無線技術への適応性のためには、それをUE310とWD315との間でオーバー・ザ・トップに定義することが好ましい。
UEにおける制限されたNASリレー機能を使用することによって、UE−オンリバージョンまたはケースのためのそのようなプロトコルによって認証を実行する1つの手法が図4の400において示されている。図4は、部分NASプロトコルを通じたメッセージ転送を示す。上部にWD410、UE415、eNB420、およびMME425が示されており、メッセージを含むイベントが時系列で下に示されている。430において、UE415のためにNASセキュリティが既に確立されている。
435において、WD410からのトラフィックのE−RABが確立され、440において、WD410のセキュリティ情報が読み出される。UEとMMEとの間のNASメッセージングフォーマットは、この「部分プロキシ」挙動をサポートすべくわずかに影響を受ける。なぜなら、UEのNASエンティティは、445における認証要求を、内部で処理することではなく、WD410へ転送することを意図されたものとして認識することができる必要があるからである。450において、UE415は、認証要求をWD410に転送し、WD410は、455において認証応答を提供する。その後、UEは460においてその認証応答をWDからMMEに転送し、UEオンリセキュリティバージョンであるケース1のためのセキュリティのセットアップを完了する。
MME425は既に、関係するE−RABの区別された性質(内部でそれをWDのコンテキストと関連付けるための)を認識しているので、MME425は、435での確立における認証手順をトリガでき、後続のSECURITY MODE COMMANDの送信を回避できる。なぜなら、この認証手順は、承認制御のため、および、関係するWD410のトラフィックの転送におけるUEの正当性を確立するためだけのものだからである。したがって、部分NAS実装は、追加のセキュリティメッセージをサポートする必要はない。
プロキシNASバージョンであるケース2において、UEはWDのためのRRCセキュリティを処理するが、NASはダイレクトリンクを渡って搬送され、NASセキュリティは、制御プレーンプロトコルスタックを示す図5において概して500で示されるように、WDと、MMEにおけるそのコンテキストとの間のエンドツーエンドである。図中、同様の要素の参照番号は、図3における参照番号と一致する。
ベアラの状況は、UEオンリセキュリティに対応する図3のものと同一である。WD315は、UEのRRC接続上の特定のベアラによって無線レイヤにおいて表される。しかしながら、UEは、WDを行先とする特定のダウンリンクNASメッセージを受信する。UEは、2つの方法(以下の選択肢1/選択肢2)のいずれかで当該メッセージを区別でき、当該メッセージは、ダイレクトリンク上の「プロキシNAS」レイヤを介して伝えられる必要がある。プロキシNAS層は、WD315におけるNASスタック510と、UE310におけるNASスタック515と、MME325におけるNASスタック520とを含む。MMEとWDとの間で暗号化を提供すべく、530および535においてNAS鍵であるKNAS(WD)が渡される。
図5は、S1コンテキストがWD315のために既に確立されていることを仮定しており、これにより、NASメッセージは、一たびそれらが識別されると正しくルーティングされ得ることに気付かれたい。本目的のためのeNB320とMME325との間でのS1リソース350および347の確立は様々なやり方でトリガされ得る。
図5のプロトコルモデルは、(ダイレクトリンク自体がRRCエンティティを提供しない限り)WDにおいてRRCなしにNASを有する。NAS鍵は、MMEにおけるUEコンテキストおよびWDコンテキストからの鍵であるKASMEのそれぞれの値に基づいて管理される。NAS COUNT値は独立して維持される。
最も複雑なことは、UE(ダウンリンク)およびMME(アップリンク)におけるWD NASメッセージの受信側の処理であると思われる。ダウンリンク方向では、全てのNASメッセージがSRB2(シグナリング無線ベアラ2)上で混在して到達し、UEは、WDのNASメッセージとは独立にそれ自体のNAS状態情報を維持しつつ、それらを正しく逆多重化しなければならない。
アップリンク方向では、eNBは、UEまたはWDに対して別々にS1シグナリングをルーティングすることを、適切なS1ベアラを選ぶこと(すなわち、S1メッセージのソースとしてeNB S1−AP UE ID、またはeNB S1−AP WD IDをそれぞれ使用すること)によって行う能力を有する。しかしながら、eNBはどのNASメッセージがどのデバイスに属しているかを区別することができない。ULInformationTransferのようなNASコンテナメッセージ内の追加のインジケータが必要とされるか、または、eNBが、全てのNASシグナリングをMMEにおけるUEのコンテキストにルーティングするかのいずれかである。
両方向について、受信機(ダウンリンク方向におけるUE、アップリンク方向におけるeNB)は、UE NASメッセージとWD NASメッセージとを区別すべく、何らかの手順、または特別なケースの処理560を必要とする。1つの手法は、RRCにおいてNAS−コンテナメッセージを変更して(または、新しい専用のコンテナメッセージを追加して)、送り主(方向に応じてeNBまたはUE)が、いつNASメッセージがWDに属しているかを明示的に示すことができるようにすることである。第2の手法は、「チェックアンドフェイル(check−and−fail)」メカニズムを使用して、セキュリティ情報に基づいて決定する。
プロキシNASの選択肢1:NASコンテナメッセージ内の追加のIE(情報要素。プロトコルメッセージを記述するために使用される)。
NASメッセージをルーティングするためのこの手法は概念的には単純である。UEがアップリンク方向におけるWD(または、ダウンリンク方向におけるeNB)へのプロキシされたNASメッセージを送信するとき、それは、含んでいるRRCメッセージにおいてWDの識別子を含む。受信するeNB(または、UE)はこの識別子を検出し、NAS PDU(プロトコルデータユニット)を適切なエンティティ(S1ベアラ/ダイレクトリンク)に送達する。
この選択肢は、メッセージルーティングに関する限りMMEにとって透過的であり、RRC層への影響を限定する。しかしながら、それは、この特異性の高い機能をサポートすべく複数のRRCメッセージ(NAS PDUを含む可能性のあるあらゆるもの)が変更されなければならないという点で、エアインタフェースに対しては広範な影響を及ぼす。
図6は、NASインNAS(NAS in NAS)制御プレーンルーティング図600のブロックフロー図である。図中、同様の要素の参照番号は、図3および図5におけるものと同一である。図6は、それぞれ610および615のUEとMMEとの間のセカンダリNASエンティティを使用する、「NASインNAS」プロトコルモデルにおいて異なる様に分散された影響を有する変更形態を示しており、そのトラフィックは、WD NASメッセージブロック620のコンテナ化において示されるようなNAS層の新しいコンテナメッセージにおいて搬送される。この場合、WDへのNASメッセージは、MMEにおける両コンテキストを通過し、625においてKNAS(WD)による二重の暗号化/復号を必要とするが、WDのNASメッセージングのための別々のS1−APリソースは必要としない。
ルーティング600は、eNBにとって透過的であるが、新しいコンテナメッセージを認識し、それに応じてそのコンテンツを送達すべく、UEおよびMMEにおいて特別な処理を必要とする。NASメッセージのチェックアンドフェイルのルーティングは、プロキシNASバージョンであるケース2における、NASメッセージルーティングの第2の選択肢である。
図7は、UEおよびMMEの両方に適用可能な基本的なNASメッセージ逆多重化手順700を示すフローチャートである。この第2の選択肢において、eNBは通常のNASルーティング手順を適用し、このことは、710において、UEのRRC接続からの全てのNAS PDUが、到達NAS PDUとしてS1ベアラによってUEのコンテキストに送達されることを意味する。その後、MMEは、UEの鍵であるKNAS(UE)を使用して、NAS−MAC(メッセージ認証コード)をテストすることによって、720においてUEのNASセキュリティをインテグリティチェックのために適用するよう試みることができる。730において結果に問題ない場合、735においてメッセージは、送達のためにUEに渡される。NAS PDUがWDに向けられたものである場合、730においてオペレーションは失敗し、MMEはNAS PDUをWDコンテキストに伝えることができる(これは、UEがダウンリンク方向において実行するものと同一の逆多重化手順である)。740におけるWDのKNASを使用したNAS−MACのテストが750において示されるようにパスする場合、メッセージは760において送達のためにWDに渡される。パスしない場合、NASインテグリティの失敗が770において発生する。同一のUEに複数のWDが接続されている場合、マッチするものが見つかるまで、本手順700が繰り返し実行されることに留意されたい。インテグリティチェックは、受信機において特に重荷となるものでもないので、性能への影響は大きいものではないと予想される。
ほとんどのNASメッセージについて、インテグリティの失敗はメッセージの暗黙裡の破棄しかもたらさないので、その失敗がUEコンテキストに「属する」のか、WDコンテキストに「属する」のかに関する曖昧さへの懸念はない。しかしながら、特定のNASメッセージは失敗した場合に何らかのアクション(特に、TAUおよびサービス要求)を必要とし、これらの場合は注意して処理される必要があろう。
また、特定のNASメッセージはインテグリティ保護なしに合法的に送信され得る(3GPPセキュリティ技術仕様書−TS24.301、セクション4.4.4.2および4.4.4.3)ことに留意されたい。これらのシナリオのための特別な処理は、以下で説明される通りに提供されてよい。1つの手法は、単に、関係するNAS手順だけがネットワークへの直接経路でWDに対して実行され得ると規定することである。
NASルーティングのための第3の選択肢は、プロキシNASメッセージのための別個のSRBを定義することである。
図8は、概して800でプロキシNASセキュリティであるバージョン3またはケース3を示すブロック図である。プロキシNASセキュリティの要素は、UEなどの第1のデバイス810とWDなどのリモートの第2のデバイス815とを備え、それらのデバイスは、互いの間に直接的な無線接続を有する。第1のデバイス810はまた、eNBなどの基地局820に無線で接続される。MME825およびゲートウェイ830もまた示されている。一実施形態において、第1のデバイス810は、840において示されるようなRRCメッセージを利用して、基地局820とセルラ通信を送受信するよう構成される、835の第1の送受信器(TX1)を有する。845の第2の送受信器(TX2)が、低電力通信リンクと850において示されるようなRRCメッセージとを介して第2のデバイス815と信号を送受信するよう構成される。ルーティングエンティティ855が、第1のデバイス810および第2のデバイス815に向けられた通信をルーティングするよう、第1の送受信器835および第2の送受信器845に結合される。プロキシエンティティ860が、ルーティングエンティティ855に結合される。プロキシエンティティ860は、少なくとも1つのメッセージングプロトコルレイヤを介した第2のデバイス815とのセキュアな通信を提供し、これにより、セルラ通信デバイスである第1のデバイス810は、第2のデバイス815と基地局810との間のセキュアなリレーとして動作し、基地局820への単一の無線RRC接続を通して、第1のデバイス810および第2のデバイス815の両方への無線リソース制御(RRC)メッセージを多重化する。RRCメッセージの多重化は、第1のデバイス810のための、865において示されたRRCコンテキストと、第2のデバイス815のための870において示されたRRCコンテキストとを利用してよい。
図9は、プロキシNASバージョンに再暗号化を利用するユーザプレーン900のブロック図である。WD905は、UE923におけるダイレクトリンク920へのダイレクトリンクセキュリティ915を備えたダイレクトリンク910を有する。UE923は、アップリンク暗号化鍵であるKUPenc930を備えたPDCP925を利用して、eNB937のPDCP935に結合する。eNBは、GTP940を使用してS−GWと通信945する。ユーザ−プレーンセキュリティは、PDCP935において終端され、945においてS1uによって別個のセキュリティコンテキストにリレーして、eNB937において処理されるので、プロキシ−NASアーキテクチャにおけるこのセキュリティの処理は、いくつかの追加の段階を必要とする。実際には、WD905のためのRRCコンテキストを有することなく、eNB937は、WD905のためのユーザ−プレーン鍵(鍵は、UE固有のKeNBに由来する)を導出することはできない。
特別な処理もなく、R−UEは、WDトラフィックへのクリアテキストアクセスを有し、(アップリンク方向において、また、ダウンリンクに対しては変更すべきところは変更して)eNBへの伝送のためにそれ自体のKUPencでトラフィックを再暗号化する。
この問題を解決すべく、WD905とeNB937とは、リレーUE923にとっては既知でないユーザプレーンセキュリティアソシエーションと鍵とを共有してよい。MMEは既にWD905のためのKASMEを有しているので、対応するKeNBそしてKUPencを導出するために情報が利用できる。しかしながら、WD905は、それ自体がこのeNB923によるサービスを受けているとはみなさず、何らかの形で「だまされて」それ自体で同一の鍵を導出しなければならない。
図10は、リレーUEにとって透過的なセキュリティを有する代替的なユーザプレーン1000を示すブロック図である。図10における参照番号は、図9における同様の要素と一致する。WD905およびeNB937は、それぞれWD905およびeNB937の疑似PDCP1015および1020を介してUE923に対して透過的にユーザ−プレーンセキュリティを実行する。
適切な鍵KUPenc(WD)1030が導出されたと仮定すると、eNBは、WD905に対応するUEのDRBに送信される[または、UEのDRBから受信される]処理データに、特有の手順を適用する。対応するTEIDからパケットを受信し次第[または、対応するTEIDへパケットを送達する前]、それは、WDのKUPenc1030を使用してパケットを暗号化[または、復号]する。eNBの実装では、プロセスは、WDがRRC接続されていないにもかかわらずWDのための部分コンテキストを維持するのではなく、EPSベアラの特性としてモデル化されてよい。あるいは、eNBは、WDのための部分コンテキストを維持し、その部分コンテキストに応じてセキュリティを処理し得る。
図11は、ユーザプレーンパケットを処理して、WDトラフィック(ダウンリンク方向)を保護し、暗号同期(cryptosync)とも称される、鍵とデータパケットとの同期を維持する方法1100を示すフローチャートである。一実施形態において、方法1100は、eNBにおいてUEコンテキストに対して実行される。WDおよびUEのカウントは、それぞれ1110(COUNT(WD))および1115(COUNT(UE))においてインクリメントされ、1120および1125において格納される。対応する鍵KUPenc(WD)およびKUPenc(UE)が1130および1135において維持され、それぞれのカウントと相互に関連付けられる。
1140においてWDのTEIDに対してパケットが受信されてよく、1145において暗号化される。このことは1110においてWDカウントのインクリメントをトリガし、暗号化されたパケットはまた、1150においてUEのPDCP処理ユニットに提供される。1155における任意の他のTEIDからのパケットもまた、PDCP処理ユニット1150に提供されてよい。PDCP処理ユニット1150は、1125のUEのPDCPカウントと、1135からの対応する鍵とを使用し、UEのパケットを暗号化してよい。 その間1115においてカウントをインクリメントする。
UEにおけるユーザ−プレーン鍵の導出のための通常のトリガは、RRC手順(接続確立、またはSecurityModeCommandメッセージの受信)であり、当該手順は、WDがRRCエンティティを有さないこの状況においては適用可能ではない。しかしながら、SecurityModeCommandの内容(アルゴリズム識別子のみ)は、ダイレクトリンクのメッセージを介して渡され得るか、または、それはハードコード化され得る、もしくはそうでなければ、WDにおいて帯域外で構成され得る。いずれのケースも、WDがKeNBを導出し、その後、必要なユーザ−プレーン鍵を導出することを可能にする。(アップリンクNAS COUNT値は、KeNBの導出のために必要な入力であるが、WDはNASプロトコルエンティティを有するので、この値は既に利用可能である。)要するに、一たびWDとUEとの間でNASプロキシ関係が確立されると、使用されるべきアルゴリズムファミリをWDが認識しているならば、WDはユーザ−プレーン鍵を自律的に導出できる。
一方で、同一の導出を実行するのに、eNBは明示的にトリガされる必要がある。なぜなら、eNBはプロキシNAS層のステータスを認識しておらず、WDと関連付けられるKeNBを有さないからである。ユーザ−プレーン鍵はeNBのために特定のTEIDと関連付けられるので、対応するEPSベアラが確立されたときに鍵導出をトリガすること、すなわち、トリガと、MMEからのE−RAB CONTEXT SETUP REQUESTメッセージ内の必要な情報とを提供することは合理的に思われる。この情報は、KeNBおよび(WDと同様、ハードコード化されるか、またはそうでなければ構成され得る)アルゴリズム識別子のみで構成されるので、メッセージへの影響は限定される。
図12は、プロキシNASセキュリティのためのユーザプレーンキーイング1200を示すメッセージフロー図である。ユーザプレーンキーイング1200は、WD1210、UE1215、eNB1220、MME1225、およびS−GW1227の間の通信およびアクションを示す。1230において、WD1210とUE1215との間でプロキシRRCが確立される。1232において、UE1215とeNB1220との間でWD1210のためにRRC接続が確立される。NAS COUNT1235および1237がセットアップ時に同期される。
WD1210およびMME1225は各々、1235および1237において自律的にKeNBを導出する。WD1210はまた、プロトコルエンティティが作成されたとき、1245において自律的にKUPencを導出する。UE1215とMME1225との間で、E−RAB1247もWD1210のためにセットアップされる。1250において、MMEは、eNB1220と共にreq(TEID(WD),KeNB,COUNT)をセットアップする。S−GW1227とeNB1220との間で、TEID(WD)を有するベアラ1255が確立される。1260において、eNB1220とUE1215との間でDRB(WD)のセットアップが行われる。1262において、WD1210は、KUPencで暗号化されたデータをUE1215に転送し、UE1215は、DRB(WD)上で当該データをeNBに転送する。eNB1220は、1270においてDRBをTEID(WD)にマッピングし、1275においてTEID(WD)についてKUPencで復号する。その後、1280において、データがTEID(WD)を有するベアラ上で転送される。
WD1210は、eNBにおいてそれ自体のRRC接続と、対応するコンテキストとを有すると考えられ、当該2つのデバイスについて別個のセキュリティオペレーションが存在する。いくつかの実施形態において、WDは、サービングeNBによって発行されたそれ自体のC−RNTIを有する。エアリンクシグナリングは実際にはWDに向けられないが、C−RNTIによって通常区別される制御プレーンメッセージは、RRCプロトコルレイヤを介して伝搬し、WDが認識可能な「RRCアイデンティティ」を有するはずであることを示唆する。
図13は、接続を管理するための制御メッセージのプロキシRRC制御プレーンスタック1300を示すブロック図である。プロキシRRC制御プレーンスタック1300に加わるエンティティは、WD1310、UE1315、eNB1320、およびMME1325を含む。WD1310の制御レイヤは、ダイレクトリンク1330、RRC1332、およびNAS1335を含む。UE1315のレイヤは、ダイレクトリンク1337、RRC1340、およびNAS1342を含む。eNB1320は、UEのためのRRCUE1345およびS1AP1347と、WDのためのRRCWD1350およびS1AP1352とを含む。MMEは同様に、UE1315のためのS1AP1355およびNASUE1357と、WD1310のためのS1AP1360およびNASWD1362とを含む。UEコンテキスト1365およびWDコンテキスト1367は共に、ASおよびNASセキュリティを提供する。
WD1310とUE1315との間でダイレクトリンクセキュリティ1370が提供される。WD1310、UE1315、およびeNB1320の間でRRC鍵1372(KRRC(WD))および1373(KRRC(UE))が使用される。UE NAS鍵はまた、UE1315とeNB1320との間で1375において使用される。UE1315とeNB1320との間でRRC WD鍵が使用される。リンクのうちのいくつかが、関連付けられたインタフェースを保護するために使用される、対応するセキュリティアルゴリズムおよび/または鍵と共に示されている。いくつかの実施形態において、鍵はリンクを介して渡されず、それぞれの接続されたエンティティによって導出されてよいことに留意されたい。したがって、単一のRRC接続が、UEおよびWDのための両方のRRC鍵によって提供されるセキュリティで通信する。UE1315とMME1325との間で、WD NAS鍵(KNAS(WD)1380が使用される。eNB1320とMME1325との間のUE接続およびWD接続それぞれの間で、それぞれ1382および1385においてIPSecが使用される。
UE内の単一のRRCエンティティが、eNB内の2つの異なるRRCエンティティとして解釈されるので、この状況は、プロトコルに関して普通とは異なるようにモデル化され、eNB内の当該2つのRRCエンティティは、異なるS1リソースに対応しているが、同一の無線RRC接続を使用している。eNBは、その共通の接続を通してUEからメッセージを受信する。当該メッセージには、WDから発信されたものもあれば、UEから発信されたものもある。eNBは、様々な方法によってこれらのメッセージの曖昧さを解消できる。その方法には、例として、ケース2のNAS層について説明された、同じ種類の逆多重化手順を含む。(UEのRRC層は、ダウンリンクのそれ自体のRRCメッセージを、WDを行先とするRRCメッセージと区別するための同様の手順を実行する必要がある)ユーザプレーンにおいてはそのような問題はない。なぜなら、この代表的なアーキテクチャにおいて、WDのユーザプレーンはそれ自体の無線ベアラを有しているからである。単一の無線ベアラ上で共に多重化されたWDおよびUEのためのユーザプレーントラフィックを有するアーキテクチャは、当該2つのデバイスのためのデータを区別するための方法を必要とするであろう。
WDからのRRCメッセージのセキュリティ処理は、「二重セキュリティ」問題(例えば、メッセージをまずWD鍵で暗号化し、その後UE鍵で再び暗号化し、これにより、eNBは、それを2回復号する必要がある)を回避するための何らかの配慮を必要とする。最も単純な手法は、UEのプロキシRRCエンティティが、この点においてPDCPリレーとして機能し、(おそらくは「チェックアンドフェイル」ルーティングメカニズムに必要とされるものは別として)それ自体のセキュリティ手順を実行しないことである。WDからUEへのRRCメッセージは、それが到着したちょうどそのままの形でSRB2によってeNBに送達される。(UEは、RRCプロトコルの下にあるWDおよびUEのPDCPレイヤの別々のシーケンス番号を維持しなければならないことに留意されたい。この設計は、「プロキシPDCP」として同じように説明され得る。)
対応するユーザプレーン1400のプロトコルスタックが、図14においてブロック図の形態で示されている。図中、参照番号は、図13におけるプロキシRRCの制御プレーンの図におけるものと同様である。ユーザプレーン1400は、デバイス間のユーザデータの流れを表している。WD1310は、ダイレクトリンクトランスポート1410とPDCP1415とIP1420とを含む。UE1315は、ダイレクトリンクトランスポート1425とPDCP1430とMAC/RLC/PHY(それぞれ無線リンク制御および物理レイヤ)1435とPDCP1440とを含む。eNB1320は、MAC/RLC/PHY1442とPDCP1444とS−GWを介したGTP−Uリレー1450とを含む。P−GW1325は、GTP−Uおよびその下層1455とIP1460とを含む。IP1420は、データをP−GW1325のIP1460に伝える。
ユーザプレーン1400において、WD1310のトラフィックは、それ自体のPDCPエンティティ、セキュリティ鍵などと共に、eNB1320から見た(UE1315の)1つのDRBに集中している。UE1315は1つのDRBをこのWD1310に充て、RRCと同様、それはそれ自体のセキュリティ処理を何も提供せず、PDCPリレーとしてそのDRBのためだけに機能する。(他の選択肢と同様に、複数のDRBはまた、セキュリティメカニズムを各DRBに別々に適用して、QoSまたは他の基準に基づいてトラフィックを分離するために使用され得る。)
セキュリティをこのベアラ上で適切に機能させるために、UE1315は、PDCPの目的のためにセキュリティを透過的に扱い、eNB1320は、それをUEのコンテキストではなくWDのコンテキストと関連付ける。この関連付けは、eNB1320が、WD1310のためのプロキシRRC接続を処理していると既に認識しているはずのとき、DRBのセットアップ時に形成され得る。
前述の説明においてWD1310は専用のDRBを有しているので、1つのUE1315が、極めて小さい数より多くのWDのためのプロキシとして機能する場合、この解決手段はスケーリング問題に直面することに留意されたい。こういう理由で、複数のWDからのトラフィックが無線で単一のDRBに集約されるのが望ましい(例えば、異なるデバイスからの同様のQoS要件を有するトラフィックが共にグループ化され得る)。しかしながら、そのような集約は、ルーティング問題を提起する。なぜなら、セキュリティ処理のために、異なるWDからのデータフローは異なるPDCPエンティティによって処理される必要があるからである。それは、PDCPエンティティをDRBから切り離すための無線プロトコルの何らかの再設計なくして、プロキシRRC手法によって十分にはサポートされない。
このユーザプレーン1400モデルにおいて、MMEは、WD1410がUE1415を介した間接経路によってルーティングされていることを実際には認識していない。eNB1420はUE1415およびWD1410のための完全に別々のコンテキストの錯覚をそれに提示し、セキュリティ面は独立して管理される。このケースは、セキュリティの観点から見て、明らかに最も単純な選択肢である。しかしながら、MMEの透過性が原因で、それは他のやり方では正確には問題を含み得る。課金などのコアネットワーク機能が、WD1410とUE1415との間の関連付けへの洞察を必要とする場合、透過性がその洞察を困難なものにし得る。S1−APメッセージングにおける追加の情報が、プロトコルの影響をより広範なものにするという代償を払って、WD1410が間接モードにあることをMMEに通知し得る。
全てのバージョンについて、ネットワークアタッチ時、MMEは、SECURITY MODE COMMANDによってNAS層上でセキュリティを開始する。WDがアタッチするとき当該手順のこのポイントに達するべく、プロキシNASおよびプロキシRRCのバージョンでは問題を含み得るインテグリティ保護なしに、MMEはATTACH REQUESTメッセージを受信し、それをWDと正しく関連付けていなければならない。
一実施形態において、間接経路を介したアタッチ手順は、WDは、それが間接経路のルーティングを使用し得る前に、既にEMM−REGISTEREDであり、有効なEPSセキュリティコンテキストを有していなければならないという人為的に課された要件を有してよい。さらなる実施形態において、アタッチメントおよびセキュリティの開始は、上述された3つのバージョンのいずれかを使用して、間接経路を介して完全に行われ得る。
全てのWDのセキュリティがUEによって処理されるUEオンリセキュリティバージョンであるケース1において、オペレーションは追加のプロトコルのサポートなくして根本的に不可能である。なぜなら、間接経路上のWDは、必要なプロトコル終端点を持たないからである。
ケース3に対応するバージョン3であるプロキシRRCにおいて、一たびWDのためのRRCセキュリティと、WDとMMEとの間のNASシグナリング接続とが確立されると、NAS層よりむしろRRCについて上述された同一のチェックアンドフェイル手順を使用して、全ての制御プレーンメッセージが明確にルーティングされ得る。しかしながら、WDのRRCセキュリティの確立は、既にWDのためのKASMEを有することに依存している。すなわち、WDは、認証および鍵交換(AKA)手順を実行していなければならず、eNBは、KeNBの導出を可能にすべく、WDについての十分な知識を有するはずである。ゆえに、eNBは、インテグリティ保護なしに、いくつかのNASメッセージ(最低でもATTACH REQUEST、AUTHENTICATION REQUEST、およびAUTHENTICATION RESPONSE)を認識し、それらを各方向にルーティングする機能を有するはずであり、同様に、UEのRRCエンティティは、いつこれらのメッセージがWDに向けられたかを区別することができなければならない。様々なSecurity Modeメッセージは、認証ベクトルが取得された後にインテグリティ保護で送信されてよいので、それらはチェックアンドフェイル手順でルーティングされ得る。
図15は、インテグリティなしにNASメッセージを転送する方法を示すメッセージフロータイミング図1500である。メッセージは、eNB1510、UE RRC1520、およびWD RRC1530の間で転送される。1540において、ダイレクトリンク情報SRB2がDLInformationTransfer(NAS PDU、インテグリティなし)としてeNB1510からUE RRC1520に送信される。UE RRC1520は、1550において、チェックNASメッセージタイプを実行し、その後、1560において、DLInformationTransferでダイレクトリンクコンテナメッセージを送信する。
起こり得る最も単純なことは、UEに向けたSRB2のセットアップ後、インテグリティ保護されないNAS PDUにRRCエンティティが遭遇したとき、RRCエンティティが、それはWDに属するものと仮定し、それに応じて対応するWD RRCにそれを転送することである。あるいは、この挙動は、TS24.301においてインテグリティ保護のない送達が許可されているNASメッセージに限定され得る。(しかしながら、この透過的な手法は、UEが単一のWDにサービス提供するときにだけ機能することに留意されたい。複数のWDへのNASメッセージのそのような転送を処理する単純なやり方は存在しない。)
最後に、プロキシNAS、バージョン2、ケース2は、プロキシRRCと同様の手法を使用し得るが、RRC層ではなくNAS層で使用する。プロキシRRCと同様、eNBとUEとの間で単一のSRB2だけが存在するが、この場合、それはまた、単一のNASエンティティに送達する。インテグリティ保護されたメッセージに対してチェックアンドフェイルのルーティング手順を使用するこのNASエンティティは、この状況において基本的に同じことを行い、保護されていないNASメッセージを「自動的な失敗」として扱い、それをWDのNASに向けてルーティングする。
しかしながら、これは、プロキシNASおよびプロキシRRCの両方において、セキュリティ対策が施されていないいかなるNASメッセージをUEに送達することも、そうすることが正しい偶発的なケース(例えば、HSSにおけるセキュリティコンテキスト情報の損失)においてでさえ、不可能になるということを意味する。間接経路を介してWDにサービス提供するUEの場合、これらのケースは、まず全てのWDをデタッチすることによって処理されなければならないと思われる。
UEを介ししてWDが接続され得るプロトコルモデルは3つあり、セキュリティ処理に対して明らかな効果がある。
1.アクティブなWDコンテキストはなく、全てのセキュリティはUEによって処理される(「UE−オンリセキュリティ」)。
2.WDはNASエンティティを有するがRRCエンティティは有さず、NASセキュリティは、WDとMMEとの間のエンドツーエンドである(「プロキシNAS」)。
3.WDは、NASエンティティおよびRRCエンティティと、WDとeNBとの間およびUEとeNBとの間の別々のRRCセキュリティによるRRC接続の錯覚とを有する。プロキシされた各WDは、それ自体の無線ベアラを占有してよく、PDCPは、UEを介してeNBに透過的にリレーされる(「プロキシRRC」)。
UE−オンリセキュリティは単純なプロトコルモデルを提供するが、WDとの全てのNASシグナリングを無効にし、全てのWDのトラフィックへのUEクリアテキストアクセスを可能にするという、2つの潜在的に深刻な欠点を有する。
プロキシNASおよびプロキシRRCの手法は、アーキテクチャの観点から見て互いに似通っており、どのレイヤがチェックアンドフェイル逆多重化アルゴリズムを適用するかという点で主に異なる。プロキシ−NASモデルは、UEとWDとの間の関連付けへのより多くの洞察をMMEに与え、プロキシ−RRCモデルにおいては、間接経路の関連付けは、実際にはMMEから完全に隠され得る。これらの違いは、「プロキシされたWDに関連するメッセージ」を示すために使用され得るNAS含有RRCメッセージにフィールドを追加することなどのメッセージングの変更で回避され得る。その両方が、NASにおけるセキュリティ対策が施されていないメッセージの処理に対して特定の制限を課す。
リレーUEがWDのトラフィックへのクリアテキストアクセスを有さないといったやり方でユーザプレーンにセキュリティを適用することは、プロキシ−NASモデルにおいて困難なことであり、WDとeNBとの間の浅い「疑似PDCP」レイヤと、特定のTEIDに対するeNBにおける区別されたセキュリティ処理とを必要とする。必要とされるサポートは、どの場所においても複雑ではないが、複数のネットワークノードおよびプロトコルレイヤに影響を及ぼす。
プロキシ−RRCモデルの透過性は、アーキテクチャ的に魅力的だが、課金のようなCN(コアネットワーク)機能にとっては実際には不都合となり得る。それは、WDごとに別々のDRBを使用するので、数個より多い数のWDが単一のUEを介してリレーされるべき場合は、スケーリングが不十分となり得る。
図16は、例示的な実施形態に係るコントローラおよび方法を実装するコンピュータシステム1600のブロック概略図である。様々な実施形態において、全てのコンポーネントが使用される必要はない。
コンピュータ1600の形態の1つの例示的なコンピューティングデバイスは、処理ユニット1602とメモリ1604とリムーバブルストレージ1612と非リムーバブルストレージ1614とを備えてよい。例示的なコンピューティングデバイスはコンピュータ1600として示され、説明されているが、異なる実施形態においては、コンピューティングデバイスは異なる形態であってよい。例えば、その代わりに、コンピューティングデバイスは、図16に関して示され、説明されるものと同一または同様の要素を含むスマートフォン、タブレット、スマートウォッチ、または他のコンピューティングデバイスであってよい。スマートフォン、タブレット、およびスマートウォッチなどのデバイスは、概して集合的にモバイルデバイスと称される。さらにコンピュータ1600の一部として様々なデータストレージ要素が示されているが、当該ストレージは、同様にまたは代替的に、インターネットなどのネットワークを介してアクセス可能なクラウドベースのストレージを含んでよい。
メモリ1604は、揮発性メモリ1606および不揮発性メモリ1608を含んでよい。コンピュータ1600は、揮発性メモリ1606および不揮発性メモリ1608、リムーバブルストレージ1612、ならびに非リムーバブルストレージ1614などの様々なコンピュータ可読媒体を含んでよい、またはそれらを含むコンピューティング環境へのアクセスを有してよい。コンピュータストレージは、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROM)および電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、フラッシュメモリもしくは他のメモリ技術、コンパクトディスクリードオンリメモリ(CD ROM)、デジタル多用途ディスク(DVD)もしくは他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージもしくは他の磁気記憶デバイス、または、コンピュータ可読命令を格納可能な任意の他の媒体を含む。
コンピュータ1600は、入力1616、出力1618、および通信接続1620を含んでよいか、またはそれらを含むコンピューティング環境へのアクセスを有してよい。出力1618は、タッチスクリーンなどのディスプレイデバイスを含んでよく、当該デバイスはまた、入力デバイスとして機能してよい。入力1616は、タッチスクリーン、タッチパッド、マウス、キーボード、カメラ、1または複数のデバイス特有ボタン、コンピュータ1600内に統合されるか、または有線もしくは無線のデータ接続を介してコンピュータ1600に結合された1または複数のセンサ、および他の入力デバイスのうちの1または複数を含んでよい。コンピュータは、通信接続1620を使用してネットワーク接続環境において動作して、データベースサーバなどの1または複数のリモートコンピュータに接続してよい。リモートコンピュータは、パーソナルコンピュータ(PC)、サーバ、ルータ、ネットワークPC、ピアデバイスもしくは他の共通ネットワークノード、またはそれに類するものを含んでよい。通信接続1620は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、セルラ、WiFi、Bluetooth(登録商標)、または他のネットワークを介して情報を送信および受信可能な1または複数の送受信機を含んでよい。
コンピュータ可読媒体に格納されたコンピュータ可読命令は、コンピュータ1600の処理ユニット1602によって実行可能である。ハードドライブ、CD−ROM、およびRAMは、記憶デバイスなどの、非一時的コンピュータ可読媒体を含む物品のうちのいくつかの例である。コンピュータ可読媒体および記憶デバイスという用語は、搬送波を含まない。例えば、データアクセスについてのアクセス制御チェックを実行するための、および/またはコンポーネントオブジェクトモデル(COM)ベースのシステムのサーバの1つにおいてオペレーションを行うための一般的技術を提供可能なコンピュータプログラム1625が、CD−ROM上に含まれてよく、CD−ROMからハードドライブにロードされてよい。コンピュータ可読命令は、コンピュータ1600が、複数のユーザおよびサーバを有するCOMベースのコンピュータネットワークシステムにおいて一般的なアクセス制御を提供することを可能にする。
以下は、発明の主題のさらなる説明を提供するスライドである。
セキュリティ面を含むUEリレーのためのアーキテクチャは、WDとR−UEとの間のダイレクトリンクをサポートする様々な技術に適応可能であるはずである。ウェアラブル機器においては特に、Bluetooth(登録商標)などのPAN技術が、本目的のための魅力的な現在の技術を提供する。それに応じて、発明の主題は、ロバストな3GPPセキュリティアーキテクチャから恩恵を受けつつ、WDのプロトコルスタックついての仮定をリレー関係の確立に厳密に必要な機能に限定しながら、当該これらの仮定を最小限にする。
解決手段の3つのバージョンが続く。それらは異なるプロトコルレイヤおよびプロキシ構成を使用する。
「UE−オンリ」セキュリティ:WDのためのアクティブなコンテキストはなく、全てのセキュリティはUEによって処理される。
「プロキシNAS」:WDはNASエンティティを有するが、RRCエンティティは有さない。NASセキュリティは、WDからMMEまでのエンドツーエンドである。
「プロキシRRC」:WDはNASエンティティおよびRRCエンティティを有し、それ自体をRRC接続されているとみなす。UE(からeNB)およびWD(からeNB)は別々のセキュリティコンテキストを有する。各WDはそれ自体のDRBを有し、UEは、当該DRBのためのPDCPリレーである。
それらの全てが、WDが間接経路を介した動作を開始すること、すなわち、CNにアタッチし、セキュリティを確立することを可能にすることに対して何らかの困難を生じさせる。どのNASメッセージングがサポートされ得るかに対しての、解決手段ごとに異なった特定の制限もある。
間接経路のケースのサポートに関与する接続は多数あり、幾分複雑なやり方で連動する。WDはエンドポイントとして示されているが、さらなる実施形態においては多数の異なるプロキシされたデバイスが使用されてよい。
数個の実施形態が上記において詳細に説明されてきたが、他の変更形態も可能である。例えば、望ましい結果を得るのに、図に示された論理フローは、示された特定の順序または順番を必要としない。他の段階が提供されてよく、または説明されたフローから段階が削除されてよい。また、他のコンポーネントが、説明されたシステムに追加されてよく、または説明されたシステムから除外されてよい。他の実施形態が、以下の特許請求の範囲の範囲内であり得る。
[項目1]
無線ネットワークのモバイルデバイスを無線トランスポートの中間ノードとして使用して、上記無線ネットワークのノードへの第1のデバイスの間接的な接続を上記モバイルデバイスが確立する段階と、
上記第1のデバイスと上記モバイルデバイスとの間の直接的なデバイス接続を含む第1の無線リンクと、上記モバイルデバイスと上記無線ネットワークとの間の直接的な3GPP(第3世代パートナーシッププロジェクト)接続を含む第2の無線リンクとを介して、上記間接的な接続を通してデータを上記モバイルデバイスが転送する段階と
を備え、
上記間接的な接続は、少なくとも上記第1のデバイスとの少なくとも1つのメッセージングプロトコルレイヤを介した通信のための上記無線ネットワーク内に維持されたアクティブなセキュリティコンテキストに少なくとも部分的に基づいて、上記無線ネットワークの上記ノードと上記第1のデバイスとの間の通信のセキュリティ保護をサポートし、
上記モバイルデバイスを介したシグナリングおよびデータトラフィックが保護されるよう、上記少なくとも1つのメッセージングプロトコルレイヤのためのセキュリティアソシエーションが上記第1のデバイスと上記無線ネットワークとの間にあり、
上記第1のデバイスと上記無線ネットワークのノードとは、上記第1のデバイスのデータの保護に使用可能な少なくとも1つのセキュリティ鍵を共有する、
方法。
[項目2]
上記少なくとも1つのセキュリティ鍵で保護されたデータは、上記モバイルデバイスによって保護状態から外されることなく、上記第1のデバイスと上記無線ネットワークとの間で上記モバイルデバイスによって送達される、項目1に記載の方法。
[項目3]
上記セキュリティアソシエーションは、アクセス層(AS)プロトコルレイヤのセキュリティ保護を含み、上記モバイルデバイスは、プロキシASエンティティを含むプロキシプロトコルエンティティとして動作する、項目1または2に記載の方法。
[項目4]
上記プロキシASエンティティは、上記第1のデバイスのASエンティティと通信し、上記ASプロトコルレイヤは、無線リソース制御(RRC)プロトコルレイヤである、項目3に記載の方法。
[項目5]
上記モバイルデバイスと上記無線ネットワークの上記ノードとの間の単一の無線RRC接続を通して、上記第1のデバイスおよび上記モバイルデバイスの両方へのRRCメッセージを多重化する段階をさらに備える、項目4に記載の方法。
[項目6]
上記プロキシASエンティティは、上記第1のデバイスに対応する識別子を維持し、上記識別子は、セル無線ネットワーク一時識別子(C−RNTI)であり、上記セキュリティアソシエーションは、上記第1のデバイスのための上記無線ネットワーク内に維持された第1のセキュリティコンテキストに少なくとも部分的に基づいて確立される、項目4または5に記載の方法。
[項目7]
上記モバイルデバイスは、上記無線ネットワークから共通のシグナリング無線ベアラ上で上記第1のデバイスおよび上記モバイルデバイスへのASプロトコルメッセージを受信し、上記モバイルデバイスは、上記第1のデバイスへの上記ASプロトコルメッセージを上記第1のデバイスに選択的に送達し、上記モバイルデバイスは、逆多重化のプロセスによって上記第1のデバイスへの上記ASプロトコルメッセージを識別する、項目4から6のいずれか一項に記載の方法。
[項目8]
上記逆多重化のプロセスは、
受信されたASメッセージに上記モバイルデバイス用の第1のセキュリティ関連手順を適用することと、
上記第1のセキュリティ関連手順の失敗を検出することと、
受信されたASメッセージに上記第1のデバイス用の第2のセキュリティ関連手順を適用することと、
上記第2のセキュリティ関連手順の成功を検出することと
を含む、項目7に記載の方法。
[項目9]
上記少なくとも1つのセキュリティ鍵は、上記無線ネットワークの上記ノードによって上記第1のデバイスのためのデータ無線ベアラと関連付けられ、上記第1のデバイスのための上記データ無線ベアラは、トンネルエンドポイント識別子(TEID)に少なくとも部分的に基づいて、上記無線ネットワークの上記ノードにおいて識別されるネットワークベアラと関連付けられる、項目1から8のいずれか一項に記載の方法。
[項目10]
上記無線ネットワークの上記ノードは、上記第1のデバイスと関連付けられる暗号同期値を維持し、上記暗号同期値を更新して、少なくとも1つのセキュリティ鍵を使用したセキュリティオペレーションを反映し、上記無線ネットワークの上記ノードは、上記少なくとも1つのセキュリティ鍵を使用して暗号化オペレーションを実行するとき、上記暗号同期値を更新し、上記無線ネットワークの上記ノードは、上記少なくとも1つのセキュリティ鍵を使用して復号オペレーションを実行するとき、上記暗号同期値を更新し、上記無線ネットワークの上記ノードは、上記少なくとも1つのセキュリティ鍵を使用したインテグリティオペレーションの実行に成功したとき、上記暗号同期値を更新する、項目1から9のいずれか一項に記載の方法。
[項目11]
上記鍵導出オペレーションは、上記モバイルデバイスから受信されたプロトコルメッセージによってトリガされる、項目10に記載の方法。
[項目12]
上記モバイルデバイスは、上記第1のデバイスから受信された上記ASプロトコルレイヤのメッセージを、上記メッセージにセキュリティオペレーションを適用することなく上記無線ネットワークの上記ノードに転送する、項目1から11のいずれか一項に記載の方法。
[項目13]
セルラ通信デバイスであって、
基地局とセルラ通信を送受信するよう構成される少なくとも1つの送受信機であって、
さらに、低電力通信リンクを介してリモートデバイスと信号を送受信するよう構成される少なくとも1つの送受信機と、
上記少なくとも1つの送受信機に結合されて、上記セルラ通信デバイスおよび上記リモートデバイスに向けられた通信をルーティングするルーティングエンティティと、
上記ルーティングエンティティに結合されたプロキシエンティティであって、上記セルラ通信デバイスが上記リモートデバイスと上記基地局との間のセキュアなリレーとして動作するよう、少なくとも1つのメッセージングプロトコルレイヤを介した上記リモートデバイスとのセキュアな通信を提供し、上記基地局への単一の無線RRC接続を通して上記セルラ通信デバイスおよび上記リモートデバイスの両方への無線リソース制御(RRC)メッセージを多重化する、プロキシエンティティと
を備え、
上記リモートデバイスと上記基地局とは、上記リモートデバイスのデータの保護に使用可能な少なくとも1つのセキュリティ鍵を共有し、上記少なくとも1つのセキュリティ鍵で保護されたデータが、上記リモートデバイスと上記基地局との間で上記セルラ通信デバイスによって送達される、
セルラ通信デバイス。
[項目14]
上記少なくとも1つの送受信機は、少なくとも上記リモートデバイスとの通信に割り当てられたトンネルエンドポイントID(TEID)と関連付けられた少なくとも1つの論理ベアラを通じて上記基地局と通信する、項目13に記載のセルラ通信デバイス。
[項目15]
上記ルーティングエンティティは、上記TEIDを区別用識別子として解釈することに少なくとも部分的に基づいて、上記基地局から上記リモートデバイスに向けられたデータを識別する、項目14に記載のセルラ通信デバイス。
[項目16]
上記ルーティングエンティティは、上記TEIDを区別用識別子として送信することに少なくとも部分的に基づいて、上記リモートデバイスからのデータを上記基地局に向ける、項目14に記載のセルラ通信デバイス。
[項目17]
セキュアな通信がASプロトコルレイヤのセキュリティ保護によって確保され、上記プロキシエンティティは、プロキシASエンティティを含み、上記プロキシASエンティティは、上記リモートデバイスのASエンティティと通信し、上記ASプロトコルレイヤは、無線リソース制御(RRC)プロトコルレイヤであり、上記プロキシASエンティティは、上記リモートデバイスに対応するセル無線ネットワーク一時識別子(C−RNTI)を含む識別子を維持する、項目13から16のいずれか一項に記載のセルラ通信デバイス。
[項目18]
基地局であって、
命令を含む非一時的メモリストレージと、
上記メモリと通信する1または複数のプロセッサであって、
ユーザ機器(UE)へのUE無線リソース制御(RRC)接続を確立することと、
各々が別々のアクセス層(AS)を含むUEコンテキストおよびリモートデバイスコンテキストのセキュリティ部分にアクセスすることと、
UE鍵を使用して上記UEの通信が暗号化され、リモートデバイス鍵を使用して上記リモートデバイスの通信が暗号化されるよう、上記UEおよび上記リモートデバイスについて別々の暗号化鍵を使用して暗号化オペレーションを実行することと
を行うための上記命令を実行する、1または複数のプロセッサと
を備え、
上記リモートデバイスと上記基地局とは、 上記リモートデバイス鍵を共有して上記リモートデバイスの通信を保護し、上記基地局と上記リモートデバイスとの間の通信は、上記UEへの上記UE RRC接続を通して送受信される、
基地局。
[項目19]
上記UEコンテキストおよび上記リモートデバイスコンテキストはさらに、それぞれ上記UEおよび上記リモートデバイスのための非アクセス層(NAS)セキュリティを維持する、項目18に記載の基地局。
[項目20]
上記UEと上記基地局とは、上記リモートデバイスのデータの保護に使用可能な少なくとも1つのセキュリティ鍵を共有し、上記少なくとも1つのセキュリティ鍵で保護されるデータは、上記UEによって保護状態から外されることなく、上記リモートデバイスと上記基地局との間で上記UEによって送達される、項目18または19に記載の基地局。

Claims (20)

  1. 無線ネットワークのモバイルデバイスを無線トランスポートの中間ノードとして使用して、前記無線ネットワークのノードへの第1のデバイスの間接的な接続を前記モバイルデバイスが確立する段階と、
    前記第1のデバイスと前記モバイルデバイスとの間の直接的なデバイス接続を含む第1の無線リンクと、前記モバイルデバイスと前記無線ネットワークとの間の直接的な3GPP(第3世代パートナーシッププロジェクト)接続を含む第2の無線リンクとを介して、前記間接的な接続を通してデータを前記モバイルデバイスが転送する段階と
    を備え、
    前記間接的な接続は、少なくとも前記第1のデバイスとの少なくとも1つのメッセージングプロトコルレイヤを介した通信のための前記無線ネットワーク内に維持されたアクティブなセキュリティコンテキストに少なくとも部分的に基づいて、前記無線ネットワークの前記ノードと前記第1のデバイスとの間の通信のセキュリティ保護をサポートし、
    前記モバイルデバイスを介したシグナリングおよびデータトラフィックが保護されるよう、前記少なくとも1つのメッセージングプロトコルレイヤのためのセキュリティアソシエーションが前記第1のデバイスと前記無線ネットワークとの間にあり、
    前記第1のデバイスと前記無線ネットワークのノードとは、前記第1のデバイスのデータの保護に使用可能な少なくとも1つのセキュリティ鍵を共有する、
    方法。
  2. 前記少なくとも1つのセキュリティ鍵で保護されたデータは、前記モバイルデバイスによって保護状態から外されることなく、前記第1のデバイスと前記無線ネットワークとの間で前記モバイルデバイスによって送達される、請求項1に記載の方法。
  3. 前記セキュリティアソシエーションは、アクセス層(AS)プロトコルレイヤのセキュリティ保護を含み、前記モバイルデバイスは、プロキシASエンティティを含むプロキシプロトコルエンティティとして動作する、請求項1または2に記載の方法。
  4. 前記プロキシASエンティティは、前記第1のデバイスのASエンティティと通信し、前記ASプロトコルレイヤは、無線リソース制御(RRC)プロトコルレイヤである、請求項3に記載の方法。
  5. 前記モバイルデバイスと前記無線ネットワークの前記ノードとの間の単一の無線RRC接続を通して、前記第1のデバイスおよび前記モバイルデバイスの両方へのRRCメッセージを多重化する段階をさらに備える、請求項4に記載の方法。
  6. 前記プロキシASエンティティは、前記第1のデバイスに対応する識別子を維持し、前記識別子は、セル無線ネットワーク一時識別子(C−RNTI)であり、前記セキュリティアソシエーションは、前記第1のデバイスのための前記無線ネットワーク内に維持された第1のセキュリティコンテキストに少なくとも部分的に基づいて確立される、請求項4または5に記載の方法。
  7. 前記モバイルデバイスは、前記無線ネットワークから共通のシグナリング無線ベアラ上で前記第1のデバイスおよび前記モバイルデバイスへのASプロトコルメッセージを受信し、前記モバイルデバイスは、前記第1のデバイスへの前記ASプロトコルメッセージを前記第1のデバイスに選択的に送達し、前記モバイルデバイスは、逆多重化のプロセスによって前記第1のデバイスへの前記ASプロトコルメッセージを識別する、請求項4から6のいずれか一項に記載の方法。
  8. 前記逆多重化のプロセスは、
    受信されたASメッセージに前記モバイルデバイス用の第1のセキュリティ関連手順を適用することと、
    前記第1のセキュリティ関連手順の失敗を検出することと、
    受信されたASメッセージに前記第1のデバイス用の第2のセキュリティ関連手順を適用することと、
    前記第2のセキュリティ関連手順の成功を検出することと
    を含む、請求項7に記載の方法。
  9. 前記少なくとも1つのセキュリティ鍵は、前記無線ネットワークの前記ノードによって前記第1のデバイスのためのデータ無線ベアラと関連付けられ、前記第1のデバイスのための前記データ無線ベアラは、トンネルエンドポイント識別子(TEID)に少なくとも部分的に基づいて、前記無線ネットワークの前記ノードにおいて識別されるネットワークベアラと関連付けられる、請求項1から8のいずれか一項に記載の方法。
  10. 前記無線ネットワークの前記ノードは、前記第1のデバイスと関連付けられる暗号同期値を維持し、前記暗号同期値を更新して、少なくとも1つのセキュリティ鍵を使用したセキュリティオペレーションを反映し、前記無線ネットワークの前記ノードは、前記少なくとも1つのセキュリティ鍵を使用して暗号化オペレーションを実行するとき、前記暗号同期値を更新し、前記無線ネットワークの前記ノードは、前記少なくとも1つのセキュリティ鍵を使用して復号オペレーションを実行するとき、前記暗号同期値を更新し、前記無線ネットワークの前記ノードは、前記少なくとも1つのセキュリティ鍵を使用したインテグリティオペレーションの実行に成功したとき、前記暗号同期値を更新する、請求項1から9のいずれか一項に記載の方法。
  11. 前記鍵導出オペレーションは、前記モバイルデバイスから受信されたプロトコルメッセージによってトリガされる、請求項10に記載の方法。
  12. 前記モバイルデバイスは、前記第1のデバイスから受信された前記ASプロトコルレイヤのメッセージを、前記メッセージにセキュリティオペレーションを適用することなく前記無線ネットワークの前記ノードに転送する、請求項1から11のいずれか一項に記載の方法。
  13. セルラ通信デバイスであって、
    基地局とセルラ通信を送受信するよう構成される少なくとも1つの送受信機であって、
    さらに、低電力通信リンクを介してリモートデバイスと信号を送受信するよう構成される少なくとも1つの送受信機と、
    前記少なくとも1つの送受信機に結合されて、前記セルラ通信デバイスおよび前記リモートデバイスに向けられた通信をルーティングするルーティングエンティティと、
    前記ルーティングエンティティに結合されたプロキシエンティティであって、前記セルラ通信デバイスが前記リモートデバイスと前記基地局との間のセキュアなリレーとして動作するよう、少なくとも1つのメッセージングプロトコルレイヤを介した前記リモートデバイスとのセキュアな通信を提供し、前記基地局への単一の無線RRC接続を通して前記セルラ通信デバイスおよび前記リモートデバイスの両方への無線リソース制御(RRC)メッセージを多重化する、プロキシエンティティと
    を備え、
    前記リモートデバイスと前記基地局とは、前記リモートデバイスのデータの保護に使用可能な少なくとも1つのセキュリティ鍵を共有し、前記少なくとも1つのセキュリティ鍵で保護されたデータが、前記リモートデバイスと前記基地局との間で前記セルラ通信デバイスによって送達される、
    セルラ通信デバイス。
  14. 前記少なくとも1つの送受信機は、少なくとも前記リモートデバイスとの通信に割り当てられたトンネルエンドポイントID(TEID)と関連付けられた少なくとも1つの論理ベアラを通じて前記基地局と通信する、請求項13に記載のセルラ通信デバイス。
  15. 前記ルーティングエンティティは、前記TEIDを区別用識別子として解釈することに少なくとも部分的に基づいて、前記基地局から前記リモートデバイスに向けられたデータを識別する、請求項14に記載のセルラ通信デバイス。
  16. 前記ルーティングエンティティは、前記TEIDを区別用識別子として送信することに少なくとも部分的に基づいて、前記リモートデバイスからのデータを前記基地局に向ける、請求項14に記載のセルラ通信デバイス。
  17. セキュアな通信がASプロトコルレイヤのセキュリティ保護によって確保され、前記プロキシエンティティは、プロキシASエンティティを含み、前記プロキシASエンティティは、前記リモートデバイスのASエンティティと通信し、前記ASプロトコルレイヤは、無線リソース制御(RRC)プロトコルレイヤであり、前記プロキシASエンティティは、前記リモートデバイスに対応するセル無線ネットワーク一時識別子(C−RNTI)を含む識別子を維持する、請求項13から16のいずれか一項に記載のセルラ通信デバイス。
  18. 基地局であって、
    命令を含む非一時的メモリストレージと、
    前記メモリと通信する1または複数のプロセッサであって、
    ユーザ機器(UE)へのUE無線リソース制御(RRC)接続を確立することと、
    各々が別々のアクセス層(AS)を含むUEコンテキストおよびリモートデバイスコンテキストのセキュリティ部分にアクセスすることと、
    UE鍵を使用して前記UEの通信が暗号化され、リモートデバイス鍵を使用して前記リモートデバイスの通信が暗号化されるよう、前記UEおよび前記リモートデバイスについて別々の暗号化鍵を使用して暗号化オペレーションを実行することと
    を行うための前記命令を実行する、1または複数のプロセッサと
    を備え、
    前記リモートデバイスと前記基地局とは、 前記リモートデバイス鍵を共有して前記リモートデバイスの通信を保護し、前記基地局と前記リモートデバイスとの間の通信は、前記UEへの前記UE RRC接続を通して送受信される、
    基地局。
  19. 前記UEコンテキストおよび前記リモートデバイスコンテキストはさらに、それぞれ前記UEおよび前記リモートデバイスのための非アクセス層(NAS)セキュリティを維持する、請求項18に記載の基地局。
  20. 前記UEと前記基地局とは、前記リモートデバイスのデータの保護に使用可能な少なくとも1つのセキュリティ鍵を共有し、前記少なくとも1つのセキュリティ鍵で保護されるデータは、前記UEによって保護状態から外されることなく、前記リモートデバイスと前記基地局との間で前記UEによって送達される、請求項18または19に記載の基地局。
JP2018511711A 2015-11-24 2016-11-23 プロキシされたデバイスのセキュリティ Expired - Fee Related JP6773340B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562259345P 2015-11-24 2015-11-24
US62/259,345 2015-11-24
US15/358,345 2016-11-22
US15/358,345 US10567964B2 (en) 2015-11-24 2016-11-22 Security for proxied devices
PCT/CN2016/106964 WO2017088771A1 (en) 2015-11-24 2016-11-23 Security for proxied devices

Publications (2)

Publication Number Publication Date
JP2018534807A true JP2018534807A (ja) 2018-11-22
JP6773340B2 JP6773340B2 (ja) 2020-10-21

Family

ID=58721512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018511711A Expired - Fee Related JP6773340B2 (ja) 2015-11-24 2016-11-23 プロキシされたデバイスのセキュリティ

Country Status (5)

Country Link
US (1) US10567964B2 (ja)
EP (1) EP3332570B1 (ja)
JP (1) JP6773340B2 (ja)
CN (1) CN108353275B (ja)
WO (1) WO2017088771A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10205507B2 (en) * 2015-08-28 2019-02-12 Tejas Networks, Ltd. Relay architecture, relay node, and relay method thereof
EP3393159B1 (en) * 2016-01-05 2020-09-30 Huawei Technologies Co., Ltd. Avoiding a man-in-the-middle attack on an attach request message
US10057787B2 (en) 2016-04-06 2018-08-21 Futurewei Technologies, Inc. System and method for millimeter wave communications
US10135512B2 (en) 2016-04-06 2018-11-20 Futurewei Technologies, Inc. System and method for millimeter wave communications
US10433286B2 (en) * 2016-07-14 2019-10-01 Nokia Of America Corporation Layer 2 relay to support coverage and resource-constrained devices in wireless networks
US9980230B1 (en) 2017-05-31 2018-05-22 Apple Inc. Dynamic baseband management
WO2019139518A1 (en) * 2018-01-11 2019-07-18 Telefonaktiebolaget Lm Ericsson (Publ) Selective encryption of pdcp in integrated access backhaul (iab) networks
CN110719621B (zh) * 2018-07-11 2020-10-02 大唐移动通信设备有限公司 非接入层nas消息传输的处理方法及装置
JP7410930B2 (ja) * 2018-08-13 2024-01-10 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線通信ネットワークにおける非アクセス階層通信の保護
KR102481580B1 (ko) * 2018-08-20 2022-12-26 지티이 코포레이션 정보 무결성을 구성하고 검출하기 위한 방법 및 장치
CN111315039B (zh) * 2018-12-24 2023-02-24 维沃移动通信有限公司 一种完整性保护失败的处理方法及终端
US11115817B2 (en) * 2018-12-31 2021-09-07 Air Lynx Device and method for managing the mutual authentication for the direct communication between mobile structures of a mobile radio communication system
US11304086B2 (en) * 2019-08-23 2022-04-12 Qualcomm Incorporated Channel access priority for NR-U data bearers
US11310661B2 (en) * 2020-02-14 2022-04-19 Mediatek Inc. Security key synchronization method and associated communications apparatus
US12010508B2 (en) 2020-04-22 2024-06-11 Qualcomm Incorporated Peer-to-peer link security setup for relay connection to mobile network
CN114449543A (zh) * 2020-10-30 2022-05-06 维沃移动通信有限公司 辅助信息获取方法、配置方法、终端和网络设备
CN115038089B (zh) * 2022-08-09 2022-11-08 广州博今网络技术有限公司 一种基于信息抽取的多端数据监听采集方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010537576A (ja) * 2007-08-20 2010-12-02 クゥアルコム・インコーポレイテッド Cryptosyncを生成する方法および装置
JP2015070571A (ja) * 2013-09-30 2015-04-13 サイレックス・テクノロジー株式会社 無線基地局装置、無線基地局装置の制御方法、及び、プログラム
WO2015125479A1 (en) * 2014-02-19 2015-08-27 Nec Corporation Relaying user communication device enabling rrc, nas connections, user communication device, base station, system, method, and non-transitory computer readable medium storing a program
JP2015185960A (ja) * 2014-03-20 2015-10-22 株式会社Nttドコモ 移動局、基地局及び送信/受信開始判定方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8438629B2 (en) * 2005-02-21 2013-05-07 Samsung Electronics Co., Ltd. Packet security method and apparatus
US20080120728A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing integrity protection in a wireless communications system
US9160566B2 (en) * 2009-04-10 2015-10-13 Qualcomm Incorporated QOS mapping for relay nodes
EP2288221B1 (en) * 2009-08-18 2015-10-21 Institute for Imformation Industry System and connection initialization method thereof
US9265013B2 (en) * 2009-10-22 2016-02-16 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements for scheduling based on power consumption
CN102056157B (zh) 2009-11-04 2013-09-11 电信科学技术研究院 一种确定密钥和密文的方法、系统及装置
US8831517B2 (en) 2011-04-13 2014-09-09 At&T Intellectual Property I, L.P. Devices, systems, and methods for sponsored tethered connectivity
US20130016649A1 (en) 2011-07-12 2013-01-17 Qualcomm Incorporated System design for user equipment relays
US9095000B2 (en) 2011-10-19 2015-07-28 Electronics And Telecommunications Research Institute Machine type communication gateway user equipment and machine type communication data relay method of the same
CN103297961B (zh) 2012-03-05 2018-03-09 上海诺基亚贝尔股份有限公司 一种用于设备间安全通信的设备与系统
US10051686B2 (en) * 2012-05-04 2018-08-14 Qualcomm Incorporated Charging over a user-deployed relay
US9137836B2 (en) 2012-10-15 2015-09-15 Blackberry Limited Inter-device communication authorization and data sniffing in wireless communication systems
EP2723143A1 (en) 2012-10-19 2014-04-23 NEC Corporation Enhanced RRC signaling messages
WO2014182233A2 (en) * 2013-05-08 2014-11-13 Telefonaktiebolaget L M Ericsson (Publ) Packet data transfer re-establishment
US10536213B2 (en) * 2013-07-08 2020-01-14 Nokia Solutions And Networks Oy Establishment of packet data network connection via relay user equipment
US20160286600A1 (en) * 2015-03-26 2016-09-29 Qualcomm Incorporated Multiple concurrent contexts virtual evolved session management (virtual esm)
US9306527B1 (en) * 2015-05-29 2016-04-05 Gradient Dynamics Llc Systems, apparatuses, and methods for generating and/or utilizing scalar-longitudinal waves
US10015740B2 (en) * 2015-09-30 2018-07-03 Apple Inc. Voice and data continuity between wireless devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010537576A (ja) * 2007-08-20 2010-12-02 クゥアルコム・インコーポレイテッド Cryptosyncを生成する方法および装置
JP2015070571A (ja) * 2013-09-30 2015-04-13 サイレックス・テクノロジー株式会社 無線基地局装置、無線基地局装置の制御方法、及び、プログラム
WO2015125479A1 (en) * 2014-02-19 2015-08-27 Nec Corporation Relaying user communication device enabling rrc, nas connections, user communication device, base station, system, method, and non-transitory computer readable medium storing a program
JP2015185960A (ja) * 2014-03-20 2015-10-22 株式会社Nttドコモ 移動局、基地局及び送信/受信開始判定方法

Also Published As

Publication number Publication date
CN108353275B (zh) 2020-09-04
US20170150363A1 (en) 2017-05-25
US10567964B2 (en) 2020-02-18
JP6773340B2 (ja) 2020-10-21
WO2017088771A1 (en) 2017-06-01
EP3332570A1 (en) 2018-06-13
EP3332570B1 (en) 2022-02-02
CN108353275A (zh) 2018-07-31
EP3332570A4 (en) 2018-07-11

Similar Documents

Publication Publication Date Title
JP6773340B2 (ja) プロキシされたデバイスのセキュリティ
CN107079023B (zh) 用于下一代蜂窝网络的用户面安全
JP6786701B2 (ja) ワイヤレスネットワークにおけるカバレージ及びリソース制限デバイスをサポートするためのレイヤ2リレー
JP6882255B2 (ja) ネットワークセキュリティアーキテクチャ
TWI713614B (zh) 用於使用支援多個連線性和服務上下文的安全模型的無線通訊的方法和裝置
US11799838B2 (en) Cross-interface correlation of traffic
JP2018526869A (ja) 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ
CN105874766B (zh) 在用户设备之间提供受控证书的方法和设备
JP2018537912A5 (ja)
TW201705780A (zh) 具有加密的網路可達性上下文的網路架構和安全
WO2019158117A1 (en) System and method for providing security in a wireless communications system with user plane separation
AU2024200711A1 (en) Managing security keys in a communication system
WO2013143387A1 (zh) 一种配置传输和数据传输的方法、系统及设备
WO2022027476A1 (zh) 密钥管理方法及通信装置
US20210058773A1 (en) Transfer/cloning of security context
US20240172176A1 (en) Managing downlink early data transmission
WO2015149468A1 (zh) 侦听方法及侦听装置
WO2014111049A1 (zh) 小区优化方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180411

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200924

R150 Certificate of patent or registration of utility model

Ref document number: 6773340

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees