JP2022541811A - 通信システム、ユーザ機器及び通信方法 - Google Patents
通信システム、ユーザ機器及び通信方法 Download PDFInfo
- Publication number
- JP2022541811A JP2022541811A JP2022504006A JP2022504006A JP2022541811A JP 2022541811 A JP2022541811 A JP 2022541811A JP 2022504006 A JP2022504006 A JP 2022504006A JP 2022504006 A JP2022504006 A JP 2022504006A JP 2022541811 A JP2022541811 A JP 2022541811A
- Authority
- JP
- Japan
- Prior art keywords
- l2id
- message
- mac
- communication
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 212
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000012795 verification Methods 0.000 claims abstract description 62
- 230000006870 function Effects 0.000 claims description 92
- 230000005540 biological transmission Effects 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 12
- 238000009795 derivation Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 10
- 238000006424 Flood reaction Methods 0.000 claims description 2
- 238000012986 modification Methods 0.000 description 69
- 230000004048 modification Effects 0.000 description 68
- 230000007246 mechanism Effects 0.000 description 29
- 238000010586 diagram Methods 0.000 description 20
- 238000012545 processing Methods 0.000 description 15
- 230000008859 change Effects 0.000 description 13
- 238000007726 management method Methods 0.000 description 13
- 230000011664 signaling Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 238000012384 transportation and delivery Methods 0.000 description 8
- 238000003860 storage Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000007774 longterm Effects 0.000 description 5
- 238000013523 data management Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 206010039203 Road traffic accident Diseases 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 101100240462 Homo sapiens RASAL2 gene Proteins 0.000 description 2
- 102100035410 Ras GTPase-activating protein nGAP Human genes 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 235000015842 Hesperis Nutrition 0.000 description 1
- 235000012633 Iberis amara Nutrition 0.000 description 1
- 241001465754 Metazoa Species 0.000 description 1
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000001050 lubricating effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005555 metalworking Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000009958 sewing Methods 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000004753 textile Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
L2ID(Layer 2 Identity)及び検証情報を含むメッセージを送信する第1のUE(ユーザ機器)と、
前記第1のUEから前記メッセージを受信し、前記検証情報を用いて前記L2IDを受け入れるか否かを判定する第2のUEと、を備える。
L2ID及び検証情報を含むメッセージを他のUEに送信する送信手段を備え、
前記検証情報は、別のUEが新しい前記L2IDを受け入れるか否かを判定することを可能にする。
他のUEからL2ID及び検証情報を含むメッセージを受信する受信手段と、
前記検証情報を用いて前記L2IDを受け入れるか否かを判定する判定手段と、を備える。
L2ID及び検証情報を含むメッセージをUEへ送信し、
前記検証情報は、前記UEが新しい前記L2IDを受け入れるか否かを判定することを可能にする、方法である。
UEからL2ID及び検証情報を含むメッセージを受信し、
前記検証情報を用いて前記L2IDを受け入れるか否かを判定する、方法である。
L2ID及び検証情報を含むメッセージをUEに送信する処理をコンピュータに実行させ、
前記検証情報によって、前記UEが新しい前記L2IDを受け入れるか否かを判定することを可能にする、
プログラムを格納した非一時的なコンピュータ可読媒体である。
UEからL2IDと検証情報を含むメッセージを受信する処理と、
前記検証情報を用いて前記L2IDを受け入れるか否かを判定する処理と、
をコンピュータに実行させるためのプログラムを格納した非一時的なコンピュータ可読媒体である。
本開示の目的のために、以下の略語が適用される。
3GPP 3rd Generation Partnership Project
4G 4th Generation
5G 5th Generation
5GC 5G Core Network
5GS 5G System
AF Application Function
AMF Access and Mobility Management Function
AN Access Node
AID Application Identifier
AKA Authentication and Key Agreement
ARPF Authentication credential Repository and Processing Function
AS Access Stratum
AUSF Authentication Server Function
CP Control Plane
D2D Device to Device
EAP Extensible Authentication Protocol
eNB evolved NodeB
EPS Evolved Packet System
EPC Evolved Packet Core
ETSI European Telecommunications Standards Institute
E-UTRA Evolved Universal Terrestrial Radio Access
gNB next Generation NodeB
IEEE Institute of Electrical and Electronics Engineers
IoT Internet of Things
ITS Intelligent Transport Systems
KDF Key Derivation Function
L2 ID Layer 2 Identity
LTE Long Term Evolution ("4G")
M2M Machine to Machine
MAC Message Authentication Code
MBMS Multimedia Broadcast and Multicast Service
MitM Man in the Middle
MME Mobility Management Entity
MTC Machine Type Communication
MVNO Mobile Virtual Network Operator
NAS Non-Access Stratum
NB-IoT Narrow Band IoT
NEF Network Exposure Function
NF Network Function
NG-RAN Next Generation Radio Access Network
NID Network identifier
NR New Radio (5G)
NRF Network Repository Function
NW NetWork
PCF Policy Control Function
PLMN Public Land Mobile Network
PSID Provider Service IDentity
QoS Quality of Service
(R)AN (Radio) Access Network
RRC Radio Resource Control
SEAF Security Anchor Functionality
SIDF Subscription Identifier De-concealing Function
SMF Session Management Function
UDM Unified Data Management
UE User Equipment
UPF User Plane Function
UDR Unified Data Repository
V2X Vehicle to Everything
本開示の目的のために、以下の定義が適用される。
PC5 2つ以上のUE間の無線インタフェース
Uu UEと基地局間の無線インタフェース
グループキャスト グループ内の2つ以上のメンバーが相互に通信する通信モード。グループのメンバーシップは、管理されていてもされていなくてもよい。管理されている場合は、アプリケーション層で行うことが想定されている。管理されていない場合は、事前設定などの他の方法でグループのメンバーシップを定義するものとする。
前述の通り、3GPP(3rd Generation Partnership Project)のリリース14およびリリース15では、LTEにおけるV2X(Vehicle-to-Everything)通信が定義されている。3GPP SA WG1(SA1)によるステージ1の仕様は、V2X通信のアーキテクチャおよびセキュリティ要件を定義している。リリース16のSA1で指定された高度なユースケースに基づいて、5G V2Xを含むように追加のアーキテクチャ拡張が定義される。これらの仕様に基づき、LTE V2X通信は、LTE Uuインタフェース上での通信とLTE PC5インタフェース上で通信との2種類の通信をサポートする。LTE Uuインタフェースはユニキャストモードの通信のみをサポートし、LTE PC5インタフェースはブロードキャストのみをサポートする。
1. Uu
a) LTE Uu
b) 5G Uu
2. PC5
a) LTE PC5
b) 5G PC5
a)既存のSA3研究には、ユニキャストモード通信におけるL2ID更新のためのプライバシーとセキュリティ面の解決策が含まれている。ユニキャストモードと同様に、プライバシー保護はブロードキャストおよびグループキャスト動作モードにも同様に適用できる。ブロードキャストモードでは、送信側UEは、誰がブロードキャストメッセージを聞いているかを知らない。グループキャストモードでは、グループを脱退したメンバーUEまたはグループキャストの宛先L2IDを知っている者が、メッセージの送信元(車両またはユーザID)を追跡して特定できる。
b)PC5通信での送信元L2IDの変更は、悪意のあるUEが正当なUEとそのブロードキャストおよびグループキャスト通信モードを妨害することを回避するために、受信側UEによって検証可能である必要がある。
c)アプリケーション層のメッセージ(例えば基本的な安全メッセージなど)は、L2ID更新イベントとは無関係に継続する。アプリケーション層のメッセージには、交通事故を防ぐための安全メッセージが含まれることが多い。これらのメッセージは通常、低遅延の通信を必要とする。L2ID変更イベントは、進行中のアプリケーション層のメッセージングを妨害すべきではない。
a)各UEは、PC5リファレンスポイントを介したV2X通信のためのL2IDを有する。これは、UEがレイヤ2リンク上で送信する各フレームの送信元レイヤ2IDフィールドに含まれる。UEは、PC5リファレンスポイントを介したV2X通信のためのレイヤ2IDを自己割り当てする。
b)IPベースのV2Xメッセージがサポートされている場合、UEは送信元IPアドレスとして使用するリンクローカルIPv6アドレスを自動設定する。UEは、重複アドレス検出のために近隣探索と近隣広告メッセージを送信せずに、PC5リファレンスポイント上のV2X通信のために自動設定されたリンクローカルIPアドレスを使用することができる。
c)UEが、設定により特定された現在の地理的領域でプライバシーサポートを必要とするアクティブなV2Xアプリケーションを持っている場合、アプリケーションによって要求される所定の短い時間を超えて、送信元UE(例えば車両)が他のUE(例えば車両)によって追跡または識別されないようにするために、送信元レイヤ2IDを時間の経過とともに変更し、ランダム化する必要がある。PC5リファレンスポイントを介したIPベースのV2X通信では、送信元IPアドレスも時間の経過とともに変更し、ランダム化する必要がある。送信元UEの識別子の変更は、例えば、アプリケーション層識別子が変更された場合や送信元レイヤ2ID及び送信元IPアドレスを変更する必要がある場合など、PC5で使用されるレイヤ間で同期されなければならない。
d)V2Xサービスに使用される宛先レイヤ2IDをUEに設定する。V2Xメッセージのレイヤ2IDは、設定に基づいて選択される。
e)PC5インタフェースで使用される送信元L2IDは、同じUE内の各動作モードおよび異なるRATごとに、異なっていてもよい。以下の表は、LTE V2X及び5G V2Xの動作モードの違いと送信元L2IDの違いの概要を示している。異なるL2IDに対する異なる指定は、これらのID値が異なる可能性があることを示す。
本開示は、複数の実施形態および各実施形態における変形例を説明する。これらの実施形態および変形例は、互いに任意に組み合わせることができる。
(実施形態1、変形例1a、一般的な説明)
この提案された実施形態では、通信システム100は、図1のUE110(第1のUE)およびUE120(第2のUE)を備える。図1では、1つのUE110および1つのUE120が示されているが、複数のUE110および/または複数のUE120が存在してもよい。
本変形例1bでは、実施形態1をより詳細に説明する。
1.現在のL2ID
2.新L2ID
3.グループID(グループキャストのみ)
4.V2XサービスID(例:PSIDまたはITS-AID)
5.その他の情報(例:時刻/位置情報)
6.上記情報のMAC(Message Authentication Code)またはハッシュ値
メッセージフローの例を次の図に示す。本開示では、V2Xは、V2V、V2I、V2N、およびV2Pを含む。
本変形例では、キー導出関数(KDF)を導入し、前節で説明したような適切な入力を用いて、新L2IDとMAC(または「ハッシュ値」)を導出する。
実施形態1の変形例2と同様に、本変形例においても、ブロードキャスト、グループキャスト、またはユニキャストモードでL2ID更新を検証する方法を説明する。さらに、リプレイ攻撃を軽減するために、キー導出関数への入力として追加の情報要素が含まれている。本変形例では、キー導出関数(KDF)への入力として「シーケンス番号」を導入する。この解決方法の主な利点は、中間者(MitM)リプレイ攻撃を防ぐ点である。
本変形例では、確認なしでL2IDを更新するための一方向の更新手順について説明する。本変形例では、送信側UEは、受信側UEからの確認応答を受信せずに、ブロードキャストまたはグループキャストモードで、更新された新L2IDをピアUEに送信する。ブロードキャストまたはグループキャストモードにおいて、例えば受信側UEの数が多い場合、他のUEからの確認応答を受信して追跡するためのオーバーヘッドを低減するのに有利である。ブロードキャストモードでは、通信範囲内にどの受信側UEがどれだけ存在するかを事前に知ることはできない。
図7のS2a~S2cは、送信側UE(UE-Tx)が、検証情報(例:MAC)を含むL2ID更新要求メッセージを送信することを示す。このMAC(ハッシュ)値は、実施形態の変形例1または変形例2で説明した方法に基づいて算出される。この情報により、受信側UEはメッセージの送信元の有効性を確認できる。
図7のS3a~S3cは、受信側UE(図7のUE-1~UE-3)が、UE-TxからのL2ID更新メッセージに含まれる情報を用いて、メッセージの送信元の有効性及び真正性を検証し、受信したメッセージが正当なUEによって送信されたものか否かを判定することを示す。メッセージの送信元の有効性及び真正性が確認されると、受信側UEは受信した更新メッセージを受け入れる。確認できない場合には、受信側UEは受信した更新メッセージを受け入れない。受信側UEによるこの動作は、悪意のあるUEがブロードキャスト、グループキャスト、またはユニキャスト通信で偽の更新メッセージを送信することを防止する。
本変形例では、受信側UEは、L2ID更新応答メッセージを送信することによって、第1のUEからのL2ID更新に対する確認応答を送信する。このように、この解決方法の変形例によれば、送信側UEが、通信中の他のUEからの確認応答を追跡することができる。したがって、本変形例では、常に新L2IDの同期更新が保証される。
図8のS2a~S2cは、実施形態1の変形例4の図7のS2a~S2cと同じである。
図8のS3a~S3cは、実施形態1の変形例4の図7のS3a~S3cと同じである。
図8のS4a~S4cは、受信側UE(UE-1~UE-3)がUE-Txに対して検証の成功・失敗を示すL2ID更新応答を送信することを示している。
この解決方法の変形例は、実施形態1の変形例1、および変形例2で説明したように、通信UEがKDFについて交渉し、合意するためのメカニズムを導入する。本変形例では、通信UE間におけるKDF関数の可能な違いまたは変形の概念を導入する。この場合、本変形例では、通信中のUEがそのサポートするKDF関数の1つ以上を交換し、すべてのUEが同意できるKDFを交渉することができる。
前述の実施形態の変形例5と同様に、本変形例は、UEがメンバーUE間のKDFを導出するための入力パラメータのセットに関して、同様の発見/交渉/合意手順をサポートすべきであることを提案する。
(実施形態2、変形例1:グループキャストおよびブロードキャスト通信におけるL2ID更新の改善された配信)
ユニキャスト通信の場合、通信に関与するUEは2つだけである。この場合、双方向の要求/応答メッセージ交換を定義することによって、L2ID更新の正常な配信を保証することは、むしろ些細なことである。しかしながら、グループキャストおよびブロードキャスト通信では、複数のUEが通信に関与しており、すべてのUEが常に同じメッセージを正常に受信できるとは限らないという問題が発生する。
変形例1.a:送信側UEによる繰り返し
変形例1.b:受信側UEによる中継
変形例1.c:受信側UEによるフラッディング
変形例1.d:(a)~(c)の組み合わせ
以下の図9A~9Dは、これらの副変形例を示す。
本変形例では、実施形態2の変形例1に追加の機能を導入する。悪意のあるUEによる中間者攻撃などのリプレイ攻撃を回避する。
(実施形態3、変形例1:L2ID更新時の重複通信)
実施形態1および実施形態2で説明したL2ID更新手順は、V2X通信におけるユーザおよび車両のプライバシーを保護する。このメカニズムは、システムによって設定された、またはUE自体で自己設定され、又は指定された間隔で定期的に発生する。
a)受信側UEが送信側UEのL2IDの更新処理中であっても、この受信側UEは、旧L2IDを送信側UEの有効なIDとして認識することができる。この場合、受信側UEは、送信側UEが送信したメッセージの送信元L2IDフィールドに旧L2IDを含むメッセージを認識する。
b)受信側UEが送信側UEのL2IDの更新を既に受け入れている場合には、新L2IDを送信側UEの有効なIDとして認識してもよい。この場合、受信側UEは、送信側UEが送信したメッセージの送信元L2IDフィールドに新L2IDを含むメッセージを認識する。
本変形例では、受信側UEは、メッセージの送信元IDとして新旧いずれかのL2IDを含む送信側UEからのメッセージを受け入れる。送信側UEが使用する旧L2IDと新L2IDは、それぞれL2ID変更手順の前後に使用された/されているものを指す。この解決方法の変形例は、ブロードキャスト、グループキャスト、およびユニキャスト通信に適用できる。
1)1つまたは複数の受信側UEが送信側UEの有効な送信元L2IDとして旧L2IDを認識している場合でも、送信側UEがメッセージ内の送信元アドレスとして新L2IDの使用を開始するシナリオ。
2)受信側UEが送信側UEの有効な送信元L2IDとして新L2IDをすでに認識している一方で、送信側UEからのメッセージが旧L2IDを含んで受信側UEに到着するシナリオ。
これは送信側UEがすでに新しいL2IDに切り替えたことを示し、したがって、受信側UEは、送信側UEの旧L2IDを含むメッセージをもはや受信しない。
(実施形態4、変形例1:明示的クエリ)
実施形態1、実施形態2、実施形態3で説明したL2ID更新のメカニズムは、送信元UEが旧(すなわち現在の)L2ID及び新L2IDを通信することによって行われる。このメカニズムは、L2ID更新を複数回見逃したUEを「救済」することである。この更新は、通信中の他のUEに対して、使用されるモード(ブロードキャスト、グループキャスト、およびユニキャスト)に応じて送信される。
図11のS1は、UE-2が、例えば、UE-1からのL2ID更新を複数回逃すなどして、UE-1のL2IDを見失った場合を示す。
図11のS2は、UE-2が、例えば、UE-1にUE-2が認識しているUE-1のL2IDの中で最新のものに基づいて、UE-1に最新のL2IDの提供を要求するために、L2ID問合せメッセージを送信することを示す。このメッセージには、要求側エンティティ(UE-2)が通信中の有効かつ正当なUEであることを識別するその他の情報も含まれる。
図11のS3では、UE-1がS2で受信した要求の有効性を検証する。
図11のS4では、S3の有効性チェックが成功すると、UE-1は最新の(現在の)L2IDをUE-2に送信する。
図11のS5は、UE-2がS4のメッセージを受信し、UE-1のL2IDを復元する様子を示す。
図11のS6は、UE-2がUE-1から送信されたメッセージを送信元として識別できることを示す。
別の例では、問題のUEは、すべての受信側UEへのL2ID更新メッセージに「デフォルト」L2IDを自発的かつ定期的に含めることができる。このメカニズムは、L2ID更新を複数回見逃したUEを「救済」するためのものである。送信元UEの最新のL2IDに再同期する目的のために、この「デフォルト」L2IDは、定期的に変更される通常のL2IDと比較して、時間的に比較的持続する。換言すれば、本変形例は、受信側UEが送信側UEのL2IDを見失うことを回避するための防止方法としてまとめられる。これを図12に示す。
(システムの概要)
図13は、上記実施形態が適用可能な移動(セルラーまたは無線)通信システム1を概略的に示す図である。
図14は、図13に示すUE3の主要な構成要素を示すブロック図である。図14に示されるように、UE3は、1つまたは複数のアンテナ33を介して、接続されたノードと信号を送受信するように動作可能なトランシーバ回路31を含む。図14には示されていないが、UE3は、当然、従来のモバイル機器における通常のすべての機能(ユーザインタフェース35など)を有し、これは適宜、ハードウェア、ソフトウェアおよびファームウェアのいずれかまたは任意の組み合わせによって提供されてもよい。ソフトウェアは、メモリにプリインストールされていてもよく、および/または例えば、電気通信ネットワークを介して、またはリムーバブルデータ記憶装置(RMD)からダウンロードされてもよい。
図15は、図13に示される例示的な(R)ANノード5、例えば基地局(LTEでは「eNB」、5Gでは「gNB」または「ngNB」)の主要構成要素を示すブロック図である。図に示されているように、(R)ANノード5は、1つまたは複数のアンテナ53を介して、接続されたUE3と信号を送受信し、ネットワークインタフェース55を介して(直接的または間接的に)他のネットワークノードと信号を送受信するように動作可能なトランシーバ回路51を含む。コントローラ57は、メモリ59に記憶されたソフトウェアに従って、(R)ANノード5の動作を制御する。コントローラ57は、例えば、1つ以上のCPUによって実現することができる。さらに、コントローラ57は、メモリ59からソフトウェア(コンピュータプログラム)をロードし、ロードされたソフトウェアを実行することにより、コアネットワークノードが実行する処理を実行することができる。ソフトウェアは、例えば、メモリ59にプリインストールされていてもよく、および/または通信ネットワークを介して、またはリムーバブルデータ記憶装置(RMD)からダウンロードされてもよい。
図16は、図13に示される例示的なコアネットワークノード、例えば、AMF10、SMF11、SEAF12、AUSF13、UPF14、UDM15、ARPF16、SIDF17、PCF18、AF19等の主要な構成要素を示すブロック図である。コアネットワークノードは5GCに含まれる。図に示されているように、コアネットワークノードは、ネットワークインタフェース75を介して他のノード(UE3を含む)と信号を送受信するように動作可能なトランシーバ回路71を含む。コントローラ77は、メモリ79に記憶されたソフトウェアに従って、コアネットワークノードの動作を制御する。コントローラ77は、例えば、1つ以上のCPUによって実現することができる。さらに、コントローラ77は、メモリ79からソフトウェア(コンピュータプログラム)をロードし、ロードされたソフトウェアを実行することにより、コアネットワークノードが実行する処理を実行することができる。ソフトウェアは、例えば、メモリ79にプリインストールされていてもよく、および/または通信ネットワークを介して、またはリムーバブルデータ記憶装置(RMD)からダウンロードされてもよい。ソフトウェアは、特に、オペレーティングシステム81と、少なくともトランシーバ制御モジュールを有する通信制御モジュール83とを含む。
以上、詳細な実施形態について説明した。当業者には理解されるように、実施形態に具現化された開示から恩恵を受けつつ、上述の実施形態においては多くの変更および代替を行うことができる。例示として、ここでは、これらの代替および修正のうちのいくつかのみを説明する。
上記の態様は、例示的な方法を説明するものであり、以下のステップを含む。
(実施形態1、変形例1)
1)送信側UEは、新L2ID及び検証情報を受信側UEに送信する。
2)受信側UEは、検証情報を用いて送信側UEの有効性および真正性を検証し、新L2IDを受け入れるか否かを判定する。
(実施形態1、変形例2)
1)送信側UEは、入力パラメータのセットをKDFに入力し、新L2ID及びMAC(ハッシュ値)を求める。
2)受信側UEは、KDFに同じ入力パラメータのセットを入力してMAC(ハッシュ値)を導出し、送信側UEから受信したMACと比較する。
(実施形態1、変形例3)
1)送信側UEは、入力パラメータのセットに加えてシーケンス番号をKDFに入力し、新L2IDとMAC(ハッシュ値)を導出する。
2)受信側UEは、入力パラメータの同一セットに加えてシーケンス番号をKDFに入力し、MAC(ハッシュ値)を求め、送信側UEから受信したMACと比較する。
(実施形態1、変形例4)
1)送信側UEは、新L2ID及び検証情報を受信側UEに送信し、すべての受信側UEが新L2IDを受信し、検証に成功したと仮定して、新L2IDの通信を開始する。
(実施形態1、変形例5)
1)送信側UEは、新L2ID及び検証情報を受信側UEに送信する。
2)受信側UEは、検証情報を用いて送信側UEの有効性および真正性を検証し、新L2IDを受け入れるか否かを判定する。
3)受信側UEは、検証の成功または失敗を示すL2ID更新応答メッセージを送信側UEに返す。
(実施形態1、変形例6)
1)通信中のUEは、サポートされているKDF関数を交換し、通信確立時に新L2IDとMAC(ハッシュ値)を導出する。
2)通信中のUEは、使用するKDF関数に同意する。
(実施形態1、変形例7)
1)通信中のUEは、サポートされているパラメータをKDF関数に交換し、通信確立時に新L2IDとMAC(ハッシュ値)を導出する。
2)通信中のUEは、使用するKDF関数に対するパラメータに同意する。
(実施形態2、変形例1)
1)(副変形例1)L2ID更新メッセージを送信すると、送信側UEは同じメッセージを複数回繰り返す。
2)(副変形例2)1つ以上の受信側UEが送信側UEからL2ID更新メッセージを受信すると、この受信側UEは同じメッセージを中継する。
3)(副変形例3)1つ以上の受信側UEが送信側UEからL2ID更新メッセージを受信すると、この受信側UEは同じメッセージをフラッディングする。
4)(副変形例4)L2ID更新メッセージを送信すると、送信側UEは同じメッセージを複数回繰り返すか、および/または1つまたは複数の受信側UEが同じメッセージを中継またはフラッディングする。
(実施形態2、変形例2)
1)L2ID更新メッセージを送信すると、送信側UEは一意の1回限りの値(例えばシーケンス番号)をメッセージに挿入する。
2)受信側UEは、受信した一意の1回限りの値(例えばシーケンス番号)を使用して、受信したメッセージがオリジナルのメッセージかリプレイされたメッセージかを判定する。
(実施形態3、変形例1)
1)送信側UEがL2IDを更新すると、送信側UEは旧L2IDと新L2IDの両方を使用して、アプリケーション層メッセージを複数回繰り返す。
2)受信側UEは、旧L2IDまたは新L2IDのいずれかをメッセージの送信元L2IDとして使用して、受信したアプリケーション層メッセージを受け入れる。
(実施形態3、変形例2)
1)受信側UEは、送信側UEからアプリケーション層メッセージを受信すると、L2IDの更新が行われている間、受信メッセージの送信元フィールドとして、新旧いずれかのL2IDを含むメッセージを受け入れる。
(実施形態4、変形例1)
1)送信側UEのL2IDを見失った受信側UEは、送信側UEに対してL2ID情報の送信を要求する。
2)送信側UEは、受信側UEからの要求に応答して、L2ID情報を送信する。
3)受信側UEは、送信側UEのL2IDを再確立する。
(実施形態4、変形例2)
1)送信側UEは、受信側UEに対する、L2ID更新メッセージに「デフォルト」L2IDを定期的に挿入する。
2)受信側UEは、受信した「デフォルト」L2IDを記憶する。
3)受信側UEが送信側UEのL2IDの変更を見失った場合、受信側UEは「デフォルトL2ID」を用いて送信側UEを識別する。
有益なことに、上述の実施形態は、これらに限定されないが、以下の機能のうちの1つ以上を含む。
(実施形態1、変形例1)
a)送信側UEは、自身のL2IDを更新する際に、受信側UEに対して、新しいL2IDと付加情報を含むL2ID更新要求メッセージを送信し、これにより受信側UEは、送信側UEの有効性及び真正性を検証することができる。
b)受信側UEは、送信側UEからL2ID更新メッセージを受信すると、新たなL2IDを受け入れるか否かを判定する際に、メッセージ中の付加情報を用いて、受信したL2ID更新メッセージの有効性及び真正性を検証する。
(実施形態1、変形例2)
a)実施形態1の変形例1におけるL2ID更新メッセージ内のこの付加情報は、送信側UEおよび通信コンテキストを一意に識別する1つまたは複数の情報要素、例えば、送信側UEおよび受信側UEに関連するUE固有情報または通信コンテキスト固有情報を表す。
b)新L2IDに加えて、L2ID更新メッセージは、送信側UEおよび上述の通信コンテキストを一意に表すこれらの情報要素のMAC(ハッシュ値)を含む。
c)送信側UEは、新しいL2IDとMAC(ハッシュ値)を生成する際に、上記新L2IDとMAC(ハッシュ値)を導出する際のKDF関数への入力パラメータとして、1つ以上の情報要素のセットを用いる。これにより、新L2IDとMAC(ハッシュ値)に、送信側UEと通信コンテキストを一意に識別する情報が反映されることが保証される。
(実施形態1、変形例3)
a)送信側UEは、実施の形態1の変形例2に加えて、KDF関数へのシーケンス番号を含み、新L2IDとMAC(ハッシュ値)を生成する。
b)シーケンス番号は、1つのL2ID更新メッセージに固有である。これにより、中間者リプレイ攻撃などのタイプの攻撃を防止する。
c)シーケンス番号は、同じシーケンス番号値が一度だけ使用されるように、送信側UEからの後続の各L2ID更新メッセージで更新される。
(実施形態1、変形例4)
a)送信側UEは、受信側UEにL2ID更新メッセージを送信する。
b)受信側UEは、送信側UEから新たなL2ID値を受け入れるか否かを判定する際に、実施形態1の変形例1又は変形例2の記述に基づいて、受信メッセージの有効性及び真正性を検証する。
(実施形態1、変形例5)
a)実施形態1の変形例3に加えて、受信側UEは、送信側UEからL2ID更新メッセージを受信すると、検証及び認証チェックに基づいて、受信側UEが新L2IDを受け入れるか否かを示す応答メッセージ(L2ID更新応答)を送信側UEに返信する。
b)送信側UEは、受信側UEからこの応答メッセージを受信すると、各受信側UEからの個々のUEにおける確認応答をチェックする。この結果を基に、送信側UEは必要に応じて是正措置を講じる。
(実施形態1、変形例6)
a)通信中のUEは、通信を確立すると、サポートされている1つまたは複数のKDFアルゴリズムを交換する。
b)UEは、交換された情報に基づいて、L2ID更新メッセージで送信される新L2IDおよびMAC(ハッシュ値)の導出に使用されるKDFアルゴリズムを判定し、これに合意する。
(実施形態1、変形例7)
a)通信中のUEは、新L2IDとMAC(ハッシュ値)を導出するKDF関数に対するサポートされている1つまたは複数の入力パラメータを交換する。
b)交換された情報に基づいて、UEはKDF関数用の入力パラメータのセットを判定し、合意する。
(実施形態2、変形例1)
a)通信中のすべてのUEがL2ID更新メッセージを受信する機会を最大化するために、以下の副変形例のうち1つまたは複数のメカニズムを使用する。
(副変形例1)送信側UEは、L2ID更新メッセージを複数回繰り返す。
(副変形例2)1つまたは複数の受信側UEは、送信側UEから受信したL2ID更新メッセージを中継する。
(副変形例3)1つまたは複数の受信側UEは、送信側UEから受信したL2ID更新メッセージをフラッディングする。
(副変形例4)送信側UEは、L2ID更新メッセージを繰り返し、および/または1つまたは複数の受信側UEは、送信側UEから受信したL2ID更新メッセージを中継/フラッディングする。
(実施形態2、変形例2)
a)実施形態2の変形例1に加えて、送信側UEは、リプレイ攻撃を防止するために、L2ID更新メッセージで1回だけ使用される固有情報(例えばシーケンス番号)を含める。
b)受信側UEは、固有情報(シーケンス番号)の一意性を確認し、受信したL2ID更新メッセージがオリジナルであるか、前のメッセージのリプレイであるかを判定する。
(実施形態3、変形例1)
a)L2IDの更新が行われている間、送信側UEは、送信元L2IDフィールドにおいて新旧両方のL2IDを使用して、同じアプリケーション層メッセージを受信側UEに複数回送信する。
b)受信側UEは、個々の受信側UEが旧L2IDまたは新L2IDを送信側UEの有効なL2IDとして認識しているかどうかにかかわらず、送信側UEから受信したアプリケーション層メッセージを受け入れる。
(実施形態3、変形例2)
a)L2IDの更新が行われている間、受信側UEは、送信元L2IDフィールドにおいて旧L2IDまたは新L2IDのいずれかを含む送信側UEからのメッセージを受け入れる。
(実施形態4、変形例1)
a)時間の経過とともに送信側UEのL2IDの変化を追跡できなくなった受信側UEは(例えば、受信側UEが送信側UEからのL2ID更新メッセージを複数回の更新サイクルで見逃した場合)、送信側UEに対して、送信側UEと最新のL2IDとの間のマッピングを示すように要求する。
b)受信側UEは、送信側UEからの受信情報を用いて、送信側UEと最新のL2IDとの相関を再確立する。
(実施形態4、変形例2)
a)送信側UEは、受信側UEに対する、L2ID更新メッセージに「デフォルト」L2IDを定期的に挿入する。
b)受信側UEは、受信側UEが時間の経過とともに送信側UEのL2IDの変化を追跡できなくなった場合(例えば、受信側UEが送信側UEからのL2ID更新メッセージを複数回の更新サイクルで見逃した場合)、「デフォルト」L2IDを送信側UEのフォールバックL2IDとして識別する。
c)受信側UEが時間の経過とともに、送信側UEのL2IDの変化を追跡できなくなると、受信側UEは「デフォルト」L2IDを用いて送信側UEを識別する。
(実施形態1)
L2ID更新手順は、受信側UEが受信メッセージの検証と送信側UEの真正性とを検証できる方法を提供する。
この検証および真正性チェックのメカニズムは、悪意のあるUEが偽のL2ID更新メッセージを送信して、受信側UEの送信側UEのL2IDマッピング情報を引き起こす可能性を防止する。
L2ID更新手順における検証情報は、MAC(ハッシュ値)を用いて送信側UEおよび新L2IDを一意に識別し、検証する。
L2ID更新手順は、送信側UEが受信側UEによるL2ID更新メッセージの受諾または拒否を検証するためのオプションを提供する。
KDF交渉メカニズムは、複数の異なるKDF関数実装を持つ様々なUE実装のために、単一のKDF関数を交渉し、合意するための方法を提供する。
KDF交渉メカニズムは、複数の異なる入力パラメータを持つさまざまなUE実装のために、同じ入力パラメータのセットを交渉し合意するための方法を提供する。
(実施形態2)
これらの方法は、全てのUEが同じL2ID更新メッセージの複数のコピーを受信することができるようにするための1つまたは複数のメカニズムを使用することによって、通信中の全てのUEがL2ID更新メッセージを正常に受信できる可能性を向上させる。
この方法は、L2ID更新メッセージに固有の1回限りのパラメータを使用することで、受信側UEは受信メッセージがオリジナルであるか複製されたものであるかを識別することができるため、リプレイ攻撃を防止することができる。
(実施形態3)
定期的なL2ID更新イベントが同時に発生する期間中に、1)新旧両方のL2IDを使用してメッセージを複製するか、2)新旧いずれかのL2IDのいずれかを受け入れることによって、アプリケーション層のメッセージフローが正常に受信される可能性を向上させる。
(実施形態4)
本方法は、通信中の受信側UEがL2ID更新サイクルを複数回見逃した場合に、受信側UEが送信側UEのL2ID変更を再確立するためのメカニズムを提供する。
(付記1)
L2ID(Layer 2 Identity)及び検証情報を含むメッセージを送信する第1のUE(ユーザ機器)と、
前記第1のUEから前記メッセージを受信し、前記検証情報を用いて前記L2IDを受け入れるか否かを判定する第2のUE。
(付記2)
前記第1のUEは、KDF(Key Derivation Function)を用いて前記L2ID及び第1のMAC(Message Authentication Code)を生成し、前記第1のMACを付加して前記メッセージを送信し、
前記第2のUEは、KDFを用いて第2のMACを生成し、前記第1のMACと前記第2のMACとを比較して、前記L2IDを受け入れるか否かを判定する、
付記1に記載の通信システム。
(付記3)
前記第1のUEは、シーケンス番号を使用して、KDFにより前記L2ID及び前記第1のMACを生成し、
前記第2のUEは、前記シーケンス番号を使用して、KDFにより前記第2のMACを生成し、前記第1のMACと前記第2のMACとを比較して前記L2IDを受け入れるか否かを判定する、
付記2に記載の通信システム。
(付記4)
前記第1のUEは、前記第2のUEに前記L2IDを送信した後、前記L2IDを通信に使用する、
付記1~3のいずれか1項に記載の通信システム。
(付記5)
前記第2のUEは、前記第2のUEの判定結果を示す応答メッセージを前記第1のUEに送信する、
付記1~4のいずれか1項に記載の通信システム。
(付記6)
前記第1のUEおよび前記第2のUEは、1つまたは複数のKDF関数を交換し、前記第1のUEについては前記L2IDおよび前記第1のMACを生成し、前記第2のUEについては前記L2IDおよび前記第2のMACを生成する、
付記2または3に記載の通信システム。
(付記7)
前記第1のUEおよび前記第2のUEは、パラメータを交換し、前記第1のUEについては前記L2IDおよび前記第1のMACを生成し、前記第2のUEについては前記L2IDおよび前記第2のMACを生成する、
付記2、3または6のいずれか1項に記載の通信システム。
(付記8)
前記第1のUEは、前記メッセージを複数回送信する、
付記1~7のいずれか1項に記載の通信システム。
(付記9)
前記第2のUEは、前記第1のUEから前記メッセージを受信すると、前記メッセージを中継またはフラッディングする、
付記1~8のいずれか1項に記載の通信システム。
(付記10)
前記第1のUEは、複数の前記メッセージの各々にそれぞれ異なる値を挿入し、
前記第2のUEは、前記異なる値を使用して、前記第2のUEが受信した前記メッセージが最初のメッセージであるかリプレイされたメッセージであるかを判定する、
付記8に記載の通信システム。
(付記11)
前記第1のUEが旧L2IDを新L2IDに更新すると、前記第1のUEは、前記旧L2ID及び前記新L2IDを使用して前記メッセージを複数回送信し、
前記第2のUEは、前記メッセージ内の前記旧L2IDまたは前記新L2IDのいずれかを使用して前記メッセージを受け入れる、
付記1~10のいずれか1項に記載の通信システム。
(付記12)
前記第2のUEは、前記第1のUEから前記メッセージを受信する場合、前記第2のUEは、受信した前記メッセージの送信元の前記L2IDとして、前記旧L2ID又は前記新L2IDのいずれかを含む前記メッセージを受け入れる、
付記11に記載の通信システム。
(付記13)
前記第2のUEが前記第1のUEの前記L2IDを追跡できない場合、前記第2のUEは、前記第1のUEに前記L2IDの送信を要求し、
前記第1のUEは、前記第2のUEからの要求に応答して、前記第2のUEに前記L2IDを送信し、
前記第2のUEは、前記第1のUEの前記L2IDを再確立する、
付記1~12のいずれか1項に記載の通信システム。
(付記14)
前記第1のUEは、前記第2のUEにデフォルトL2IDを定期的に挿入し、
前記第2のUEは、前記デフォルトL2IDを受信して保存し、
前記第2のUEが前記第1のUEの前記L2IDを追跡できない場合、前記第2のUEは前記デフォルトL2IDを使用して前記第1のUEを識別する、
付記1~13のいずれか1項に記載の通信システム。
(付記15)
L2ID及び検証情報を含むメッセージを他のUEに送信する送信手段を備え、
前記検証情報は、別のUEが新しい前記L2IDを受け入れるか否かを判定することを可能にする、
UE(ユーザ機器)。
(付記16)
KDF(Key Derivation Function)を用いて前記L2ID及びMAC(Message Authentication Code)を生成する生成手段をさらに備え、
前記送信手段は、前記MACを付加して前記メッセージを送信する、
付記15に記載のUE。
(付記17)
他のUEからL2ID及び検証情報を含むメッセージを受信する受信手段と、
前記検証情報を用いて前記L2IDを受け入れるか否かを判定する判定手段と、を備える、
UE(ユーザ機器)。
(付記18)
第1のMAC(Message Authentication Code)及び前記L2IDを付加した前記メッセージは、KDF(Key Derivation Function)を用いて生成され、
前記UEは、KDFを用いて第2のMACを生成する生成手段をさらに備え、
前記判定手段は、前記第1のMACと前記第2のMACとを比較して、前記L2IDを受け入れるか否かを判定する、
付記17に記載のUE。
(付記19)
L2ID及び検証情報を含むメッセージをUEへ送信し、
前記検証情報は、前記UEが新しい前記L2IDを受け入れるか否かを判定することを可能にする、
通信方法。
(付記20)
UEからL2ID及び検証情報を含むメッセージを受信し、
前記検証情報を用いて前記L2IDを受け入れるか否かを判定する、
通信方法。
(付記21)
L2ID及び検証情報を含むメッセージをUEに送信する処理をコンピュータに実行させ、
前記検証情報によって、前記UEが新しい前記L2IDを受け入れるか否かを判定することを可能にする、
プログラムを格納した非一時的なコンピュータ可読媒体。
(付記22)
UEからL2IDと検証情報を含むメッセージを受信する処理と、
前記検証情報を用いて前記L2IDを受け入れるか否かを判定する処理と、
をコンピュータに実行させるためのプログラムを格納した非一時的なコンピュータ可読媒体。
3 モバイル機器
5 基地局
7 コアネットワーク
20 外部ネットワーク
31 トランシーバ回路
33 アンテナ
35 ユーザインタフェース
37 コントローラ
39 メモリ
41 オペレーティングシステム
43 通信制御モジュール
51 トランシーバ回路
53 アンテナ
55 ネットワークインタフェース
57 コントローラ
59 メモリ
61 オペレーティングシステム
63 通信制御モジュール
71 トランシーバ回路
75 ネットワークインタフェース
77 コントローラ
79 メモリ
81 オペレーティングシステム
83 通信制御モジュール
100 通信システム
110 UE
111 送信部
120 UE
121 受信部
122 判定部
Claims (22)
- L2ID(Layer 2 Identity)及び検証情報を含むメッセージを送信する第1のUE(ユーザ機器)と、
前記第1のUEから前記メッセージを受信し、前記検証情報を用いて前記L2IDを受け入れるか否かを判定する第2のUEと、を備える、
通信システム。 - 前記第1のUEは、KDF(Key Derivation Function)を用いて前記L2ID及び第1のMAC(Message Authentication Code)を生成し、前記第1のMACを付加して前記メッセージを送信し、
前記第2のUEは、KDFを用いて第2のMACを生成し、前記第1のMACと前記第2のMACとを比較して、前記L2IDを受け入れるか否かを判定する、
請求項1に記載の通信システム。 - 前記第1のUEは、シーケンス番号を使用して、KDFにより前記L2ID及び前記第1のMACを生成し、
前記第2のUEは、前記シーケンス番号を使用して、KDFにより前記第2のMACを生成し、前記第1のMACと前記第2のMACとを比較して前記L2IDを受け入れるか否かを判定する、
請求項2に記載の通信システム。 - 前記第1のUEは、前記第2のUEに前記L2IDを送信した後、前記L2IDを通信に使用する、
請求項1~3のいずれか1項に記載の通信システム。 - 前記第2のUEは、前記第2のUEの判定結果を示す応答メッセージを前記第1のUEに送信する、
請求項1~4のいずれか1項に記載の通信システム。 - 前記第1のUEおよび前記第2のUEは、1つまたは複数のKDF関数を交換し、前記第1のUEについては前記L2IDおよび前記第1のMACを生成し、前記第2のUEについては前記L2IDおよび前記第2のMACを生成する、
請求項2または3に記載の通信システム。 - 前記第1のUEおよび前記第2のUEは、パラメータを交換し、前記第1のUEについては前記L2IDおよび前記第1のMACを生成し、前記第2のUEについては前記L2IDおよび前記第2のMACを生成する、
請求項2、3または6のいずれか1項に記載の通信システム。 - 前記第1のUEは、前記メッセージを複数回送信する、
請求項1~7のいずれか1項に記載の通信システム。 - 前記第2のUEは、前記第1のUEから前記メッセージを受信すると、前記メッセージを中継またはフラッディングする、
請求項1~8のいずれか1項に記載の通信システム。 - 前記第1のUEは、複数の前記メッセージの各々にそれぞれ異なる値を挿入し、
前記第2のUEは、前記異なる値を使用して、前記第2のUEが受信した前記メッセージが最初のメッセージであるかリプレイされたメッセージであるかを判定する、
請求項8に記載の通信システム。 - 前記第1のUEが旧L2IDを新L2IDに更新すると、前記第1のUEは、前記旧L2ID及び前記新L2IDを使用して前記メッセージを複数回送信し、
前記第2のUEは、前記メッセージ内の前記旧L2IDまたは前記新L2IDのいずれかを使用して前記メッセージを受け入れる、
請求項1~10のいずれか1項に記載の通信システム。 - 前記第2のUEは、前記第1のUEから前記メッセージを受信する場合、前記第2のUEは、受信した前記メッセージの送信元の前記L2IDとして、前記旧L2ID又は前記新L2IDのいずれかを含む前記メッセージを受け入れる、
請求項11に記載の通信システム。 - 前記第2のUEが前記第1のUEの前記L2IDを追跡できない場合、前記第2のUEは、前記第1のUEに前記L2IDの送信を要求し、
前記第1のUEは、前記第2のUEからの要求に応答して、前記第2のUEに前記L2IDを送信し、
前記第2のUEは、前記第1のUEの前記L2IDを再確立する、
請求項1~12のいずれか1項に記載の通信システム。 - 前記第1のUEは、前記第2のUEにデフォルトL2IDを定期的に挿入し、
前記第2のUEは、前記デフォルトL2IDを受信して保存し、
前記第2のUEが前記第1のUEの前記L2IDを追跡できない場合、前記第2のUEは前記デフォルトL2IDを使用して前記第1のUEを識別する、
請求項1~13のいずれか1項に記載の通信システム。 - L2ID及び検証情報を含むメッセージを他のUEに送信する送信手段を備え、
前記検証情報は、別のUEが新しい前記L2IDを受け入れるか否かを判定することを可能にする、
UE(ユーザ機器)。 - KDF(Key Derivation Function)を用いて前記L2ID及びMAC(Message Authentication Code)を生成する生成手段をさらに備え、
前記送信手段は、前記MACを付加して前記メッセージを送信する、
請求項15に記載のUE。 - 他のUEからL2ID及び検証情報を含むメッセージを受信する受信手段と、
前記検証情報を用いて前記L2IDを受け入れるか否かを判定する判定手段と、を備える、
UE(ユーザ機器)。 - 第1のMAC(Message Authentication Code)及び前記L2IDを付加した前記メッセージは、KDF(Key Derivation Function)を用いて生成され、
前記UEは、KDFを用いて第2のMACを生成する生成手段をさらに備え、
前記判定手段は、前記第1のMACと前記第2のMACとを比較して、前記L2IDを受け入れるか否かを判定する、
請求項17に記載のUE。 - L2ID及び検証情報を含むメッセージをUEへ送信し、
前記検証情報は、前記UEが新しい前記L2IDを受け入れるか否かを判定することを可能にする、
通信方法。 - UEからL2ID及び検証情報を含むメッセージを受信し、
前記検証情報を用いて前記L2IDを受け入れるか否かを判定する、
通信方法。 - L2ID及び検証情報を含むメッセージをUEに送信する処理をコンピュータに実行させ、
前記検証情報によって、前記UEが新しい前記L2IDを受け入れるか否かを判定することを可能にする、
プログラムを格納した非一時的なコンピュータ可読媒体。 - UEからL2IDと検証情報を含むメッセージを受信する処理と、
前記検証情報を用いて前記L2IDを受け入れるか否かを判定する処理と、
をコンピュータに実行させるためのプログラムを格納した非一時的なコンピュータ可読媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023186128A JP2024001281A (ja) | 2019-08-16 | 2023-10-31 | Ue及び通信方法 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201911033136 | 2019-08-16 | ||
IN201911033136 | 2019-08-16 | ||
IN201911043095 | 2019-10-23 | ||
IN201911043095 | 2019-10-23 | ||
PCT/JP2020/030749 WO2021033615A1 (en) | 2019-08-16 | 2020-08-13 | Communication system, user equipment, communication method and computer readable medium |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023186128A Division JP2024001281A (ja) | 2019-08-16 | 2023-10-31 | Ue及び通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022541811A true JP2022541811A (ja) | 2022-09-27 |
Family
ID=72292599
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022504006A Pending JP2022541811A (ja) | 2019-08-16 | 2020-08-13 | 通信システム、ユーザ機器及び通信方法 |
JP2023186128A Pending JP2024001281A (ja) | 2019-08-16 | 2023-10-31 | Ue及び通信方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023186128A Pending JP2024001281A (ja) | 2019-08-16 | 2023-10-31 | Ue及び通信方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220286820A1 (ja) |
EP (1) | EP3987747A1 (ja) |
JP (2) | JP2022541811A (ja) |
WO (1) | WO2021033615A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023130441A1 (en) * | 2022-01-10 | 2023-07-13 | Zte Corporation | Methods and systems for relay communications |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014082790A (ja) * | 2010-02-24 | 2014-05-08 | Renesas Electronics Corp | 車両 |
JP2020533913A (ja) * | 2017-09-14 | 2020-11-19 | エルジー エレクトロニクス インコーポレイティド | 無線通信システムにおけるv2x通信を行う方法、及びこのための装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7440458B2 (en) * | 2004-04-30 | 2008-10-21 | Hewlett-Packard Development Company, L.P. | System for determining network route quality using sequence numbers |
US7627627B2 (en) * | 2004-04-30 | 2009-12-01 | Hewlett-Packard Development Company, L.P. | Controlling command message flow in a network |
KR20080073296A (ko) * | 2005-11-17 | 2008-08-08 | 실버 스프링 네트웍스, 인코포레이티드 | 유틸리티 서비스에 네트워크 프로토콜을 제공하는 방법 및시스템 |
US7962101B2 (en) * | 2005-11-17 | 2011-06-14 | Silver Spring Networks, Inc. | Method and system for providing a routing protocol for wireless networks |
US8406191B2 (en) * | 2006-04-14 | 2013-03-26 | Qualcomm Incorporated | Pseudo wires for mobility management |
-
2020
- 2020-08-13 US US17/629,595 patent/US20220286820A1/en active Pending
- 2020-08-13 WO PCT/JP2020/030749 patent/WO2021033615A1/en unknown
- 2020-08-13 EP EP20764800.7A patent/EP3987747A1/en active Pending
- 2020-08-13 JP JP2022504006A patent/JP2022541811A/ja active Pending
-
2023
- 2023-10-31 JP JP2023186128A patent/JP2024001281A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014082790A (ja) * | 2010-02-24 | 2014-05-08 | Renesas Electronics Corp | 車両 |
JP2020533913A (ja) * | 2017-09-14 | 2020-11-19 | エルジー エレクトロニクス インコーポレイティド | 無線通信システムにおけるv2x通信を行う方法、及びこのための装置 |
Non-Patent Citations (4)
Title |
---|
3GPP TS23.287 V1.1.0(2019-07), JPN6022054226, 12 July 2019 (2019-07-12), ISSN: 0004954063 * |
INTERDIGITAL: "TS 23.287 Unicast for V2X communication over PC5 reference point[online]", 3GPP TSG SA WG2 #131 S2-1901749, JPN6023032442, 19 February 2019 (2019-02-19), ISSN: 0005129284 * |
TENCENT, LG ELECTRONICS: "TS 23.287 EN#1 on Application Layer ID", SA WG2 MEETING #134 S2-1907406, JPN6023012551, 18 June 2019 (2019-06-18), ISSN: 0005129285 * |
TENCENT, LG ELECTRONICS: "TS 23.287 EN#1 on Application Layer ID[online]", 3GPP TSG SA WG2 #134 S2-1907406, JPN6023032443, 18 June 2019 (2019-06-18), ISSN: 0005129283 * |
Also Published As
Publication number | Publication date |
---|---|
WO2021033615A1 (en) | 2021-02-25 |
EP3987747A1 (en) | 2022-04-27 |
US20220286820A1 (en) | 2022-09-08 |
JP2024001281A (ja) | 2024-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7298718B2 (ja) | ユーザ機器、方法、及びプログラム | |
JP6310988B2 (ja) | デバイスツーデバイス発見を行うための方法および装置 | |
WO2020149240A1 (en) | Establishing a secure connection between a user equipment and a non-public network | |
US20220060901A1 (en) | Source base station, ue, method in wireless communication system | |
US20210409941A1 (en) | SECURITY PROCEDURE FOR UE's IN 5GLAN GROUP COMMUNICATION | |
JP7306547B2 (ja) | コアネットワークノード、及び方法 | |
US11496981B2 (en) | Procedure to update the parameters related to unified access control | |
WO2022080388A1 (en) | Method of ue, and ue | |
JP2024001281A (ja) | Ue及び通信方法 | |
WO2022080371A1 (en) | Method of communication terminal, communication terminal, method of core network apparatus, and core network apparatus | |
US20220038904A1 (en) | Wireless-network attack detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220120 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230531 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230815 |