JP2024001281A - Ue及び通信方法 - Google Patents

Ue及び通信方法 Download PDF

Info

Publication number
JP2024001281A
JP2024001281A JP2023186128A JP2023186128A JP2024001281A JP 2024001281 A JP2024001281 A JP 2024001281A JP 2023186128 A JP2023186128 A JP 2023186128A JP 2023186128 A JP2023186128 A JP 2023186128A JP 2024001281 A JP2024001281 A JP 2024001281A
Authority
JP
Japan
Prior art keywords
l2id
message
communication
receiving
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023186128A
Other languages
English (en)
Inventor
敬人 吉澤
Takahito Yoshizawa
ニベデャ パラムバス サシ
Parambath Sasi Nivedya
ロヒニ ラジェンドラン
Rajendran Rohini
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2024001281A publication Critical patent/JP2024001281A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】通信におけるセキュリティリスクを低減することができる通信システムを提供すること。【解決手段】通信システム(100)は、L2ID(Layer 2 Identity)及び検証情報を含むメッセージを送信する第1のUE(ユーザ機器)(110)と、第1のUE(110)からメッセージを受信し、検証情報を用いてL2IDを受け入れるか否かを判定する第2のUE(120)と、を備える。【選択図】図1

Description

本開示は、通信システム、ユーザ機器、通信方法およびコンピュータ可読媒体に関する。
移動通信技術についての発展があった。例えば、3GPP(3rd Generation Partnership Project)のリリース14およびリリース15では、LTE(Long Term Evolution)におけるV2X(Vehicle-to-Everything)通信が定義されている。
V2X通信に関して、非特許文献1にはV2XサービスのLTEサポートのセキュリティ面に関する研究が記載されている。非特許文献1には、車両が追跡されて、プライバシーが侵害される危険性が指摘されている。
以上のような状況を考慮して、本開示は、通信におけるセキュリティリスクを低減することができる通信システム、ユーザ機器、通信方法及びコンピュータ可読媒体を提供することを目的とする。
第1の例示的な態様における、通信システムは、
L2ID(Layer 2 Identity)及び検証情報を含むメッセージを送信する第1のUE(ユーザ機器)と、
前記第1のUEから前記メッセージを受信し、前記検証情報を用いて前記L2IDを受け入れるか否かを判定する第2のUEと、を備える。
第2の例示的な態様における、UE(ユーザ機器)は、
L2ID及び検証情報を含むメッセージを他のUEに送信する送信手段を備え、
前記検証情報は、別のUEが新しい前記L2IDを受け入れるか否かを判定することを可能にする。
第3の例示的な態様における、UE(ユーザ機器)は、
他のUEからL2ID及び検証情報を含むメッセージを受信する受信手段と、
前記検証情報を用いて前記L2IDを受け入れるか否かを判定する判定手段と、を備える。
第4の例示的な態様における、通信方法は、
L2ID及び検証情報を含むメッセージをUEへ送信し、
前記検証情報は、前記UEが新しい前記L2IDを受け入れるか否かを判定することを可能にする、方法である。
第5の例示的な態様における、通信方法は、
UEからL2ID及び検証情報を含むメッセージを受信し、
前記検証情報を用いて前記L2IDを受け入れるか否かを判定する、方法である。
第6の例示的な態様における、非一時的なコンピュータ可読媒体は、
L2ID及び検証情報を含むメッセージをUEに送信する処理をコンピュータに実行させ、
前記検証情報によって、前記UEが新しい前記L2IDを受け入れるか否かを判定することを可能にする、
プログラムを格納した非一時的なコンピュータ可読媒体である。
第7の例示的な態様における、非一時的なコンピュータ可読媒体は、
UEからL2IDと検証情報を含むメッセージを受信する処理と、
前記検証情報を用いて前記L2IDを受け入れるか否かを判定する処理と、
をコンピュータに実行させるためのプログラムを格納した非一時的なコンピュータ可読媒体である。
本開示によれば、通信におけるセキュリティリスクを低減することができる通信システム、ユーザ機器、通信方法及びコンピュータ可読媒体を提供することができる。
図1は、通信システムのブロック図である。 図2は、通信システムの手順を示すシーケンス図である。 図3は、送信側のKDF関数の一例を示す図である。 図4は、受信側のKDF関数の一例を示す図である。 図5は、送信側のKDF関数の一例を示す図である。 図6は、受信側のKDF関数の一例を示す図である。 図7は、通信システムの手順を示すシーケンス図である。 図8は、通信システムの手順を示すシーケンス図である。 図9Aは、送信元UEからの繰り返しメッセージを示す図である。 図9Bは、UEからの中継メッセージを示す図である。 図9Cは、UEからのフラッディングされたメッセージを示す図である。 図9Dは、UEから繰り返され、中継され、およびフラッディングされたメッセージの組み合わせを示す図である。 図10は、新しいシーケンス番号を導出するためのKDF関数の一例を示す図である。 図11は、L2IDを再確立するメカニズムを示すシーケンス図である。 図12は、「デフォルト」L2IDを提供するメカニズムを示すシーケンス図である。 図13は、移動通信システム1を示す図である。 図14は、UE3の主要な構成要素を示すブロック図である。 図15は、例示的な(R)ANノード5の主要な構成要素を示すブロック図である。 図16は、例示的なコアネットワークノードの主要な構成要素を示すブロック図である。
本開示の実施の形態を説明する前に、以下の説明を行う。
(略語)
本開示の目的のために、以下の略語が適用される。
3GPP 3rd Generation Partnership Project
4G 4th Generation
5G 5th Generation
5GC 5G Core Network
5GS 5G System
AF Application Function
AMF Access and Mobility Management Function
AN Access Node
AID Application Identifier
AKA Authentication and Key Agreement
ARPF Authentication credential Repository and Processing Function
AS Access Stratum
AUSF Authentication Server Function
CP Control Plane
D2D Device to Device
EAP Extensible Authentication Protocol
eNB evolved NodeB
EPS Evolved Packet System
EPC Evolved Packet Core
ETSI European Telecommunications Standards Institute
E-UTRA Evolved Universal Terrestrial Radio Access
gNB next Generation NodeB
IEEE Institute of Electrical and Electronics Engineers
IoT Internet of Things
ITS Intelligent Transport Systems
KDF Key Derivation Function
L2 ID Layer 2 Identity
LTE Long Term Evolution ("4G")
M2M Machine to Machine
MAC Message Authentication Code
MBMS Multimedia Broadcast and Multicast Service
MitM Man in the Middle
MME Mobility Management Entity
MTC Machine Type Communication
MVNO Mobile Virtual Network Operator
NAS Non-Access Stratum
NB-IoT Narrow Band IoT
NEF Network Exposure Function
NF Network Function
NG-RAN Next Generation Radio Access Network
NID Network identifier
NR New Radio (5G)
NRF Network Repository Function
NW NetWork
PCF Policy Control Function
PLMN Public Land Mobile Network
PSID Provider Service IDentity
QoS Quality of Service
(R)AN (Radio) Access Network
RRC Radio Resource Control
SEAF Security Anchor Functionality
SIDF Subscription Identifier De-concealing Function
SMF Session Management Function
UDM Unified Data Management
UE User Equipment
UPF User Plane Function
UDR Unified Data Repository
V2X Vehicle to Everything
(定義)
本開示の目的のために、以下の定義が適用される。
PC5 2つ以上のUE間の無線インタフェース
Uu UEと基地局間の無線インタフェース
グループキャスト グループ内の2つ以上のメンバーが相互に通信する通信モード。グループのメンバーシップは、管理されていてもされていなくてもよい。管理されている場合は、アプリケーション層で行うことが想定されている。管理されていない場合は、事前設定などの他の方法でグループのメンバーシップを定義するものとする。
(関連技術)
前述の通り、3GPP(3rd Generation Partnership Project)のリリース14およびリリース15では、LTEにおけるV2X(Vehicle-to-Everything)通信が定義されている。3GPP SA WG1(SA1)によるステージ1の仕様は、V2X通信のアーキテクチャおよびセキュリティ要件を定義している。リリース16のSA1で指定された高度なユースケースに基づいて、5G V2Xを含むように追加のアーキテクチャ拡張が定義される。これらの仕様に基づき、LTE V2X通信は、LTE Uuインタフェース上での通信とLTE PC5インタフェース上で通信との2種類の通信をサポートする。LTE Uuインタフェースはユニキャストモードの通信のみをサポートし、LTE PC5インタフェースはブロードキャストのみをサポートする。
LTE PC5インタフェース上での通信において、3GPP層上では最小限のセキュリティの考慮と仕組みのみであり、ほとんどのセキュリティの仕組みはアプリケーション層で対応することが想定されている。これは、IEEE 802.11p、IEEE 1609、およびETSI ITSなどの他のV2X規格と一致する。3GPP SA WG2(SA2)は、リリース16の5G NRベースV2X通信用のリリース15のステージ1で定義されたアーキテクチャ拡張要件に基づいて、リリース16のeV2Xアーキテクチャ拡張に関する標準作業を完了した。これらの仕様から、5G V2Xは、LTE V2Xと同様に、2種類の通信(5G Uuインタフェースと5G PC5インタフェース)をサポートしている。5G Uu上の通信は、LTE Uuインタフェースと同様にユニキャストモードのみをサポートしている。一方、5G PC5インタフェースでは、ブロードキャストモードに加えて、ユニキャストモードとグループキャストモードとの2つの通信モードをサポートしている。このため、5G V2Xの新機能を実現するためには、セキュリティ面での追加の検討が必要となり、3GPP SA WG3(SA3)では、5GにおけるeV2X通信のセキュリティ面における検討を開始した。Rel-15 LTE V2Xの仕様上のアーキテクチャの拡張は、以下に述べるようないくつかの新しいユースケースに基づいている。
LTEおよび5Gの全体的なセキュリティアーキテクチャは、それぞれ、3GPP TS 33.401:「3GPP System Architecture Evolution(SAE);Security architecture」および3GPP TS 33.501:「Security architecture and procedures for 5G system」で規定されている。
前述したように、V2X通信では、2種類の無線アクセス技術(RATs)と2種類のインタフェースがあり、結果として合計4種類の通信が行われている。
1. Uu
a) LTE Uu
b) 5G Uu
2. PC5
a) LTE PC5
b) 5G PC5
これらの動作モードは、各々独立に使用される。LTE V2X仕様のプライバシー要件には、「UEが複数のブロードキャストメッセージで同じIDを使用している場合、車両が追跡されてプライバシーが侵害される可能性がある。」と記されている。これは、車両およびユーザのトレーサビリティおよびリンク可能性につながる恐れがある。上述のプライバシーの問題は、PC5インタフェースにのみ適用され、Uuインタフェースに適用されないことに注意することが重要である。Uuインタフェースには、既存のLTE-Uuユニキャストセキュリティソリューションが適用される。
前述のように、SA2仕様は、PC5上のV2X通信のための手順を規定しており、レイヤ2リンク確立、リンク識別子更新、レイヤ2リンク解放およびレイヤ2リンク修正を含む。また、現在SA3で行われている研究では、特にユニキャストおよびグループキャスト通信におけるプライバシーに関して、例えば車両やユーザの送信元のL2IDの追跡などのプライバシーの問題をどのように防ぐかが重要な課題となっている。L2アイデンティティを実在のまたは長期的(恒久的)なeV2Xエンドポイントのアイデンティティに接続しリンクする能力を持つ敵対者は、空間と時間を超えてエンドポイントを追跡し、トレースすることができる。このようなトレーサビリティとリンク能力は、eV2Xエンドポイントのプライバシーに対する攻撃となる。
ユニキャスト通信では、受信ピアがメッセージの送信元を識別し続けるために、送信元のL2IDの変更が不可欠である。ブロードキャストまたはグループキャストのV2X通信では、宛先L2ID=ブロードキャストL2IDまたはグループキャストL2IDであり、送信元L2ID=メッセージを送信する個々のグループメンバUEのIDである。
グループキャストまたはブロードキャストモードでは、送信元L2IDを変更すると、すべてのグループメンバUEがこの変更を追跡して、メッセージの送信元を識別し続ける必要があり、つまり、常に「誰がメッセージをグループに送信したか」を追跡する必要がある。
したがって、ブロードキャストまたはグループキャストモードにおいて、あるUEが他のグループメンバUEからのL2ID更新メッセージを見逃した場合、受信側UEはブロードキャスト/グループキャストメッセージを受信することはできるものの(宛先L2IDは変更されない)、受信側UEはもはや「誰がメッセージを送信したか」を識別することができない。このような状況を緩和し、回復可能にする必要がある。
これはまた、悪意のあるUEが正当なUEの通信を妨害することを回避するために、UEによって開始された送信元L2ID変更が受信側のUEによって検証可能でなければならないことを意味する。ブロードキャストモードでの通信は、管理されておらず(受信者の番号とIDが不明)、またグループキャストでのメンバーシップ管理は、ユニキャスト通信の確立よりも厳しくないため、このような検証可能性が求められる。したがって、ブロードキャストおよびグループキャスト内のすべてのメンバーUEは、UEのL2ID変更に関して同期している必要がある。
プライバシー保護については、LTEおよび5G V2X通信の3GPP仕様では、UEがPC5インタフェースを介した通信で同一のIDを使用している場合、車両が追跡され、プライバシーが侵害される可能性があると述べられている。したがって、ユーザまたは車両が追跡されるリスクを軽減するために、PC5インタフェース上の通信プライバシー保護が必要である。
a)既存のSA3研究には、ユニキャストモード通信におけるL2ID更新のためのプライバシーとセキュリティ面の解決策が含まれている。ユニキャストモードと同様に、プライバシー保護はブロードキャストおよびグループキャスト動作モードにも同様に適用できる。ブロードキャストモードでは、送信側UEは、誰がブロードキャストメッセージを聞いているかを知らない。グループキャストモードでは、グループを脱退したメンバーUEまたはグループキャストの宛先L2IDを知っている者が、メッセージの送信元(車両またはユーザID)を追跡して特定できる。
b)PC5通信での送信元L2IDの変更は、悪意のあるUEが正当なUEとそのブロードキャストおよびグループキャスト通信モードを妨害することを回避するために、受信側UEによって検証可能である必要がある。
c)アプリケーション層のメッセージ(例えば基本的な安全メッセージなど)は、L2ID更新イベントとは無関係に継続する。アプリケーション層のメッセージには、交通事故を防ぐための安全メッセージが含まれることが多い。これらのメッセージは通常、低遅延の通信を必要とする。L2ID変更イベントは、進行中のアプリケーション層のメッセージングを妨害すべきではない。
前述したように、V2X通信には、PC5リファレンスポイント上の通信とUuリファレンスポイント上の通信との2つの動作モードがある。これら2つの動作は、UEが送信と受信のために独立して用いることができる。PC5リファレンスポイントを介したV2X通信は、LTEやNRでサポートされる。Uuリファレンスポイント上のV2X通信は、EPCまたは5GCに接続されたE-UTRAおよび/または5GCに接続されたNRによってサポートされる。本リリースでは、Uuリファレンスポイントを介したV2X通信は、ユニキャスト送受信のみを使用する。LTE PC5通信では、ブロードキャストモードのみがサポートされている。一方、5G PC5では、ユニキャストモードの通信に加えて、ブロードキャストモード及びグループキャストモードがサポートされている。
V2X通信手順の識別子:
a)各UEは、PC5リファレンスポイントを介したV2X通信のためのL2IDを有する。これは、UEがレイヤ2リンク上で送信する各フレームの送信元レイヤ2IDフィールドに含まれる。UEは、PC5リファレンスポイントを介したV2X通信のためのレイヤ2IDを自己割り当てする。
b)IPベースのV2Xメッセージがサポートされている場合、UEは送信元IPアドレスとして使用するリンクローカルIPv6アドレスを自動設定する。UEは、重複アドレス検出のために近隣探索と近隣広告メッセージを送信せずに、PC5リファレンスポイント上のV2X通信のために自動設定されたリンクローカルIPアドレスを使用することができる。
c)UEが、設定により特定された現在の地理的領域でプライバシーサポートを必要とするアクティブなV2Xアプリケーションを持っている場合、アプリケーションによって要求される所定の短い時間を超えて、送信元UE(例えば車両)が他のUE(例えば車両)によって追跡または識別されないようにするために、送信元レイヤ2IDを時間の経過とともに変更し、ランダム化する必要がある。PC5リファレンスポイントを介したIPベースのV2X通信では、送信元IPアドレスも時間の経過とともに変更し、ランダム化する必要がある。送信元UEの識別子の変更は、例えば、アプリケーション層識別子が変更された場合や送信元レイヤ2ID及び送信元IPアドレスを変更する必要がある場合など、PC5で使用されるレイヤ間で同期されなければならない。
d)V2Xサービスに使用される宛先レイヤ2IDをUEに設定する。V2Xメッセージのレイヤ2IDは、設定に基づいて選択される。
e)PC5インタフェースで使用される送信元L2IDは、同じUE内の各動作モードおよび異なるRATごとに、異なっていてもよい。以下の表は、LTE V2X及び5G V2Xの動作モードの違いと送信元L2IDの違いの概要を示している。異なるL2IDに対する異なる指定は、これらのID値が異なる可能性があることを示す。
表1:PC5通信用のRATの種類とモード
Figure 2024001281000002
これらの送信元L2IDの各々は、UEによって独立して割り当てられるか、または再割り当てされている。宛先IDは事前に設定されていてもよく、通信モードに依存する。
5GにおけるV2Xのセキュリティに関する調査項目(3GPP TR 33.836: 「Study on security aspects of 3GPP support for advanced V2X services」)には、既存の重要課題と解決策が示されている。PC5インタフェース上のグループキャストメッセージのプライバシー保護が重要な課題の1つである。
本開示は、主に、移動通信システムにおけるUEに対するトレーサビリティ攻撃を軽減する方法に関連し、ブロードキャストおよびグループキャスト通信のプライバシー保護に焦点を当てている。ただし、ユニキャスト通信におけるプライバシー保護にも同様に適用できる。
また、本開示は、送信元L2ID更新手順が、ブロードキャスト、グループキャスト、またはユニキャストV2X通信におけるユーザのプライバシー保護をどのように提供するかという文脈において、5GにおけるV2X通信をサポートする5Gシステムの態様に関する。
(実施形態の説明)
本開示は、複数の実施形態および各実施形態における変形例を説明する。これらの実施形態および変形例は、互いに任意に組み合わせることができる。
(実施形態1:ブロードキャスト及びグループキャストモードにおける検証可能なL2ID更新)
(実施形態1、変形例1a、一般的な説明)
この提案された実施形態では、通信システム100は、図1のUE110(第1のUE)およびUE120(第2のUE)を備える。図1では、1つのUE110および1つのUE120が示されているが、複数のUE110および/または複数のUE120が存在してもよい。
UE110は、L2ID(Layer 2 Identity)及び検証情報を含むメッセージをUE120に送信する。図1は、UE110が送信部111を含み、送信部111がL2IDおよび検証情報を含むメッセージを他のUE、特にUE120に送信することを示している。検証情報により、他のUEは新L2IDを受け入れるか否かを判定することができる。
UE120は、UE110からのメッセージを受信し、検証情報を用いてL2IDを受け入れるか否かを判定する。図1より、UE120が受信部121および判定部122を含む。受信部121は、他のUE、特にUE110からL2ID及び検証情報を含むメッセージを受信する。判定部122は、検証情報を用いてL2IDを受け入れるか否かを判定する。
本変形例1aでは、UE110が検証情報を送信し、UE120がこの情報を用いてL2IDを受け入れるか否かを判定する。したがって、UE120は、悪意のあるUEからの通信を拒否することができ、通信におけるセキュリティリスクを低減することができる。
(実施形態1、変形例1b、一般的説明)
本変形例1bでは、実施形態1をより詳細に説明する。
図2より、送信側UEは、L2ID更新要求メッセージにおいて、新たに導出したL2IDをピアUEに送信する。受信側UEは、更新メッセージの送信者の正当性を検証する。これにより、悪意のあるUEがブロードキャスト、グループキャスト、またはユニキャスト通信で、1つまたは複数のUEに偽の更新メッセージを送信することを防止できる。セキュリティ(例えば暗号化及び完全性保護)は、アプリケーション層(IEEE802.11p、IEEE 1609、ETSI ITSなどの他のV2Xテクノロジーと一致する)で提供されるものとする。
任意のメンバーUEからのメッセージを検証するために、更新メッセージは、当該メッセージが有効なものであるか、すなわち、本物のユーザが送信したことを示す情報を含む。使用される情報要素の例は以下の通りである。
1.現在のL2ID
2.新L2ID
3.グループID(グループキャストのみ)
4.V2XサービスID(例:PSIDまたはITS-AID)
5.その他の情報(例:時刻/位置情報)
6.上記情報のMAC(Message Authentication Code)またはハッシュ値
メッセージフローの例を次の図に示す。本開示では、V2Xは、V2V、V2I、V2N、およびV2Pを含む。
図2のS1a~S1cは、送信側のUE(UE-Tx)が検証情報を含むL2ID更新要求メッセージを送信することを示す。この情報により、受信側UEはメッセージの送信元の有効性を検証できる。
図2のS2a~S2cは、受信側UE(図2のUE-1~UE-3)が、UE-TxからのL2ID更新メッセージに含まれる情報を用いて、メッセージの送信元の有効性及び真正性を検証し、受信したメッセージが正当なUEによって送信されたものか否かを判定することを示している。メッセージの送信元の有効性及び真正性が確認されると、受信側UEは受信した更新メッセージを受け入れる。確認できない場合、受信側UEは受信した更新メッセージを受け入れない。受信側UEによるこの動作により、悪意のあるUEがブロードキャスト、グループキャスト、またはユニキャスト通信に偽の更新メッセージを送信することを防止できる。
ブロードキャストおよびグループキャスト通信の場合、L2ID更新メッセージを受信するメンバーUEは1つ以上存在できる。ユニキャスト通信の場合、L2ID更新メッセージを受信するUEは1つのみである。
(実施形態1、変形例2、説明:ブロードキャストおよびグループキャスト通信における検証可能なL2ID更新)
本変形例では、キー導出関数(KDF)を導入し、前節で説明したような適切な入力を用いて、新L2IDとMAC(または「ハッシュ値」)を導出する。
「KDF」という用語は、入力パラメータのセットを受け取り、1つまたは複数の出力パラメータを生成する関数を一般的に指すために使用されることに留意されたい。この特定の例では、KDFは「キー」を生成しない。しかしながら、この用語は、一般的に、他のタイプの類似の関数に適用することができる。したがって、本開示においてもKDFという用語を使用する。
このKDFの例として、前節で述べたように、これらの入力には、現在のL2ID、サービスタイプ、グループID(グループキャストのみに適用)、V2XサービスID(例:PSIDまたはITS-AID)、及び時刻や位置の情報などの他の情報を含めることができる。これらの入力に基づいて、KDF関数の出力として、MAC(すなわち、上記情報のハッシュ)及び新L2IDが生成される。図3は、送信側のKDF関数の一例を示す。
新L2IDおよびMAC値を導出するための例示的な式は、以下のように定義することができる。(新L2ID、MAC)=KDF(現在のL2ID、グループID、V2XサービスID、位置情報または時刻情報など。)。
別の例においては、追加のまたは異なるタイプの入力パラメータを使用してKDF関数を導出し、同じ結果を達成し、L2ID更新メッセージおよび送信者の妥当性を一意に識別することができる。この新しく生成されたL2IDとMACは、グループキャスト、ブロードキャスト、またはユニキャスト通信における、すべてのピアメンバーUEで更新される。
受信側UEは、L2ID更新メッセージを受信すると、メッセージの送信者の有効性および真正性を検証する。受信側のUEは、送信側が使用するものと同じ、ピアの現在のL2IDと入力パラメータのセットを使用する。受信側UEは、入力パラメータのMAC(ハッシュ値)を算出する。次に、受信側UEは、このMAC(ハッシュ)値をL2ID更新メッセージで受信した値と比較する。これらが一致する場合、受信側UEはメッセージが正当なUEからのものであるとみなし、受信したメッセージで送信される新しいL2IDを受け入れる。しかしながら、これらが一致しない場合、受信側UEはそのメッセージが悪意のあるUEからのものであるとみなし、受信メッセージにおける新L2IDを拒否する。図4は、受信側のKDF関数の一例を示す。
本変形例では、送信側UEは、KDF関数を用いて新L2IDと第1のMACとを生成する生成部を含み、送信部(図1の111)は、MACを付加してメッセージを送信する。受信側UEは、KDFを用いて第2のMACを生成する生成部を備え、判定部(図1の122)は、第1のMACと第2のMACとを比較して、L2IDを受け入れるか否かを判定する。KDFを用いることにより、送信側UEは新しいレイヤ2ID及びMACを容易に導出でき、受信側UEは新しいL2IDの有効性を容易に判定できる。
(実施形態1、変形例3、説明:リプレイ保護を備えたブロードキャストおよびグループキャスト通信における検証可能なL2ID更新)
実施形態1の変形例2と同様に、本変形例においても、ブロードキャスト、グループキャスト、またはユニキャストモードでL2ID更新を検証する方法を説明する。さらに、リプレイ攻撃を軽減するために、キー導出関数への入力として追加の情報要素が含まれている。本変形例では、キー導出関数(KDF)への入力として「シーケンス番号」を導入する。この解決方法の主な利点は、中間者(MitM)リプレイ攻撃を防ぐ点である。
図5は、送信側のL2ID及びMACの導出の様子を示しており、図6は、受信側のMACの導出及びMAC値の検証の様子を示している。
図5は、図3と同様に、送信側UEが現在のL2IDとKDF関数の入力パラメータを使用することを示している。さらに、送信側UEは、シーケンス番号も使用して、新L2IDとMAC(ハッシュ値)を生成する。
実施形態1の変形例2と同様に、受信側UEは、L2ID更新メッセージを受信すると、メッセージの送信者の有効性および真正性を検証する。受信側UEは、送信側と同じ、ピアの現在のL2ID及び入力パラメータのセットを使用する。また、MAC(ハッシュ値)を生成するために、受信側UEも送信側のUEと同じシーケンス番号を使用する。次に、受信側UEは、このMAC(ハッシュ)値をL2ID更新メッセージで受信した値と比較する。これらが一致する場合、受信側UEはメッセージが正当なUEからのものであるとみなし、受信メッセージにおける新L2IDを受け入れる。しかしながら、これらが一致しない場合、受信側UEは当該メッセージが悪意のあるUEからのものであるとみなし、受信メッセージにおける新L2IDを拒否する。
シーケンス番号を用いることにより、受信したL2ID更新メッセージが以前に送信されたメッセージと重複しないことを確認可能である点に留意されたい。これは、L2ID更新メッセージを送信するたびにUEがシーケンス番号を増分して送信することによって実現される。
(実施形態1、変形例4、説明:確認なしの一方向更新)
本変形例では、確認なしでL2IDを更新するための一方向の更新手順について説明する。本変形例では、送信側UEは、受信側UEからの確認応答を受信せずに、ブロードキャストまたはグループキャストモードで、更新された新L2IDをピアUEに送信する。ブロードキャストまたはグループキャストモードにおいて、例えば受信側UEの数が多い場合、他のUEからの確認応答を受信して追跡するためのオーバーヘッドを低減するのに有利である。ブロードキャストモードでは、通信範囲内にどの受信側UEがどれだけ存在するかを事前に知ることはできない。
したがって、この解決方法の主な利点は、グループ内のピアUEの数に関係なく、L2ID更新手順のスケーラビリティを向上させることである。
また、ピアUEによって送信される確認応答がないため、前述のようにオーバーヘッドが軽減される。送信側UEは、すべてのメンバーUEからの確認応答を追跡する必要がない。手順の一例を図7に示す。
図7のS1では、送信側UE(UE-Tx)が自身のL2IDを更新している。
図7のS2a~S2cは、送信側UE(UE-Tx)が、検証情報(例:MAC)を含むL2ID更新要求メッセージを送信することを示す。このMAC(ハッシュ)値は、実施形態の変形例1または変形例2で説明した方法に基づいて算出される。この情報により、受信側UEはメッセージの送信元の有効性を確認できる。
図7のS3a~S3cは、受信側UE(図7のUE-1~UE-3)が、UE-TxからのL2ID更新メッセージに含まれる情報を用いて、メッセージの送信元の有効性及び真正性を検証し、受信したメッセージが正当なUEによって送信されたものか否かを判定することを示す。メッセージの送信元の有効性及び真正性が確認されると、受信側UEは受信した更新メッセージを受け入れる。確認できない場合には、受信側UEは受信した更新メッセージを受け入れない。受信側UEによるこの動作は、悪意のあるUEがブロードキャスト、グループキャスト、またはユニキャスト通信で偽の更新メッセージを送信することを防止する。
(実施形態1、変形例5、説明:確認付き双方向更新)
本変形例では、受信側UEは、L2ID更新応答メッセージを送信することによって、第1のUEからのL2ID更新に対する確認応答を送信する。このように、この解決方法の変形例によれば、送信側UEが、通信中の他のUEからの確認応答を追跡することができる。したがって、本変形例では、常に新L2IDの同期更新が保証される。
本変形例の主な利点は、送信側UEが、受信側UEによってL2ID更新メッセージを正常に受信されたか否かを認識することである。本変形例は、グループ内の少数のUEからなるグループキャストモード通信において有利である。手順の一例を図8に示す。
図8のS1は、実施形態1の変形例4の図7のS1と同じである。
図8のS2a~S2cは、実施形態1の変形例4の図7のS2a~S2cと同じである。
図8のS3a~S3cは、実施形態1の変形例4の図7のS3a~S3cと同じである。
図8のS4a~S4cは、受信側UE(UE-1~UE-3)がUE-Txに対して検証の成功・失敗を示すL2ID更新応答を送信することを示している。
(実施形態1、変形例6、説明:KDFアルゴリズム交渉)
この解決方法の変形例は、実施形態1の変形例1、および変形例2で説明したように、通信UEがKDFについて交渉し、合意するためのメカニズムを導入する。本変形例では、通信UE間におけるKDF関数の可能な違いまたは変形の概念を導入する。この場合、本変形例では、通信中のUEがそのサポートするKDF関数の1つ以上を交換し、すべてのUEが同意できるKDFを交渉することができる。
一例では、KDF関数の交渉は、グループキャストまたはユニキャスト通信が確立された時点で行うことができる。
本変形例は、UEによるKDF関数の異なる実装バリエーションを説明するのに有利である。さらに、本変形例は、ユニキャスト通信または少数のメンバーUEとのグループキャスト通信で有用である。本変形例は、UEの数が事前に知られていないブロードキャスト通信や通信に参加するメンバーが多いグループキャストモードには適していない可能性があることに留意されたい。
(実施形態1、変形例7、説明:KDF入力パラメータ交渉)
前述の実施形態の変形例5と同様に、本変形例は、UEがメンバーUE間のKDFを導出するための入力パラメータのセットに関して、同様の発見/交渉/合意手順をサポートすべきであることを提案する。
この解決方法の変形例は、実施形態1の変形例1、および変形例2で説明したように、通信中のUEがKDFについて交渉し、合意するためのメカニズムを導入する。本変形例において、通信中のUE間でKDFにより使用される入力パラメータの可能な違いまたは変化の概念を導入する。この場合、本変形例では、通信中のUEはKDFによって使用されるサポート入力パラメータを交換し、すべてのUEによって合意される入力パラメータのセットを交渉することができる。
一例では、KDF関数のためのパラメータ交渉は、グループキャストまたはユニキャスト通信が確立された時点で行うことができる。
本変形例は、UEによるKDF関数の異なる実装バリエーションを考慮するのに有利である。さらに、本変形例は、少数のメンバーUEとのユニキャスト通信またはグループキャスト通信で有用である。本変形例は、UEの数が事前に知られていない可能性があるブロードキャスト通信には適していない可能性があることに留意されたい。
(実施形態2:グループキャストおよびブロードキャスト通信におけるL2ID更新の改善された配信)
(実施形態2、変形例1:グループキャストおよびブロードキャスト通信におけるL2ID更新の改善された配信)
ユニキャスト通信の場合、通信に関与するUEは2つだけである。この場合、双方向の要求/応答メッセージ交換を定義することによって、L2ID更新の正常な配信を保証することは、むしろ些細なことである。しかしながら、グループキャストおよびブロードキャスト通信では、複数のUEが通信に関与しており、すべてのUEが常に同じメッセージを正常に受信できるとは限らないという問題が発生する。
グループキャストおよびブロードキャストモードでは、1つまたは複数のグループメンバがL2ID更新メッセージを見逃す場合がある(例えば電波状態が悪いなど。)。この状態では、そのようなUEはグループキャストまたはブロードキャストメッセージを受信し続けることはできるが(宛先L2IDがグループキャストまたはブロードキャストL2IDであるため)、グループキャストまたはブロードキャストメッセージがどこから送信されたかを区別できなくなる。これは、特定の送信元UEからのL2ID更新を見逃したUEが、その特定の送信元UEからのL2IDの連続性を追跡できなくなり、その結果として、特定の送信元L2IDが誰に属するかを識別できなくなるためである。
この点において、グループキャストおよびブロードキャストモードでL2ID更新メッセージが正常に配信される可能性を高めることは重要である。本開示では、この目的を達成するための2つの変形例について議論する。
本変形例では、すべてのグループメンバによって受信されるL2ID更新の機会を最大化し、元のL2ID更新メッセージを見逃がした場合に受信側UEを再同期するメカニズムを導入する。
一例として、1つのメンバーUEが送信側UEからのL2ID更新を見逃したシナリオを考える。この場合、1つを除くすべてのピアUEは、元の送信時に更新されたL2IDを正常に受信する。一定時間の経過後、送信側UEはL2ID更新メッセージを繰り返し送信する。これにより、最初の送信で更新を見逃がしたメンバーUEは、同じUEから更新されたL2IDを受信することができる。
L2ID更新メッセージが繰り返される期間は、ネットワークによって設定されてもよく、UE内で独自に導出されてもよい。別の例では、同じメッセージが繰り返される回数は、ネットワークによって設定されるか、またはUE内で独自に導出することができる。
変形例1の副変形例は次のとおりである。
変形例1.a:送信側UEによる繰り返し
変形例1.b:受信側UEによる中継
変形例1.c:受信側UEによるフラッディング
変形例1.d:(a)~(c)の組み合わせ
以下の図9A~9Dは、これらの副変形例を示す。
図9Aは、送信元UEからの繰り返しメッセージを示す。この場合、UE-4はUE-1が送信した最初のL2ID更新メッセージを見逃しているが、UE-2及びUE-3は最初のL2ID更新メッセージの受信に成功している。しかしながら、UE-4は、繰り返しメッセージの中でUE-1から同じアップデートを正常に受信する。破線は繰り返しメッセージを示す。
図9Bは、元のL2ID更新メッセージを正常に受信したUEからの中継メッセージを示す。この場合、UE-4はUE-1が送信した最初のL2ID更新メッセージを見逃しているが、UE-2及びUE-3は最初のL2ID更新メッセージの受信に成功している。しかしながら、UE-4はUE-3から中継された同じアップデートを正常に受信する。破線はUE-3からの中継されたメッセージを示す。
図9Cは、元のL2ID更新メッセージを正常に受信したUEからのフラッディングメッセージを示す。この場合、UE-4はUE-1が送信した最初のL2ID更新メッセージを見逃しているが、UE-2及びUE-3は最初のL2ID更新メッセージの受信に成功する。しかしながら、UE-4は、UE-2およびUE-3から同じアップデートをフラッディングメッセージで正常に受信する。破線はUE-2およびUE-3からの中継メッセージを示す。
図9Dは、元のL2ID更新メッセージの受信に成功したUEから繰り返され、中継され、およびフラッディングされたメッセージの組み合わせを示す。この場合、UE-4はUE-1が送信した最初のL2ID更新メッセージを見逃しているが、UE-2とUE-3は最初のL2ID更新メッセージの受信に成功している。しかしながら、UE-4は、繰り返され、中継され、およびフラッディングされたメッセージの中で、UE-1、UE-2、およびUE-3から同じアップデートの受信に成功する。破線は、UE-1、UE-2、およびUE-3からの繰り返し/中継/フラッディングメッセージを示す。
あるいは、上述の変形例では、1つまたは複数のUEが、同じメッセージを2回以上受信する可能性がある(つまり、元のメッセージ及び繰り返し/中継/フラッディングされたメッセージ、または2つまたは3つの繰り返し/中継/フラッディングされたメッセージ)。一例として、UEは、同じメッセージのこのような重複受信を検出し、重複するものを廃棄することができる。
別の例では、繰り返し/中継/フラッディングされたメッセージは、繰り返し/中継/フラッディングされたメッセージを配信することが特に意図されている別の宛先のL2IDに送信されてもよい。繰り返し/中継/フラッディングされたメッセージ専用の別のL2IDを使用することで、UEでの受信動作が簡素化され、重複したメッセージを素早く検出して廃棄することができる。
(実施形態2、変形例2:グループキャストおよびリプレイ保護付きブロードキャストにおけるL2ID更新の配信改善)
本変形例では、実施形態2の変形例1に追加の機能を導入する。悪意のあるUEによる中間者攻撃などのリプレイ攻撃を回避する。
この拡張機能は、実施形態2の変形例1の全ての副変形例(すなわち、変形例1.a~1.d)に適用することができる。この変形例における追加機能は、次のように説明できる。
(実施形態2、変形例1、副変形例1.a~1.d)において、繰り返しメッセージを生成する際に、シーケンス番号を導入する。各メッセージには、有効なシーケンス番号(値)が付与される。したがって、メッセージが繰り返される場合、繰り返されるメッセージのシーケンス番号は元のメッセージとは異なる。このシーケンス番号は一度のみ使用され、その後にメッセージをリプレイしようとしても、受信側UEによって拒否される。
なお、本変形例で用いたシーケンス番号は、実施形態1の変形例2で導入したシーケンス番号とは異なる目的で用いられることに留意されたい。
一例では、このシーケンス番号は、同一メッセージの各連続した繰り返し/リプレイ/フラッディングにおいて単に単調に増加する番号よりも複雑な方法で定義することができる。そうでなければ、攻撃者が次のシーケンス番号としてN+1を想定し、リプレイ攻撃を実行することは明らかである。
別の例では、最後に使用されたシーケンス番号をKDFへの入力として使用して、次のシーケンス番号を導出することができる。これを図10に示す。
別の例では、シーケンス番号の初期値は、送信者がランダムに選択することができ、後続の繰り返しメッセージでは、単調に増加するシーケンス番号を入力として使用することができる。この場合、送信者は安全な方法(例えば、暗号化キーなどを含む既存のセキュリティコンテキストを使用して暗号化されたメッセージ)で受信者に初期値を伝達する。
これらの例では、シーケンス番号に関係のない追加のパラメータをKDFへの入力として使用することができる。
図10は、最後に使用されたシーケンス番号および追加パラメータを入力パラメータとして使用して、新しいシーケンス番号を導出するためのKDF関数の一例を示す。図10では、タイムスタンプが追加パラメータとして使用されている。
(実施形態3:グループキャスト、ブロードキャストおよびユニキャスト通信におけるアプリケーション層メッセージの配信改善)
(実施形態3、変形例1:L2ID更新時の重複通信)
実施形態1および実施形態2で説明したL2ID更新手順は、V2X通信におけるユーザおよび車両のプライバシーを保護する。このメカニズムは、システムによって設定された、またはUE自体で自己設定され、又は指定された間隔で定期的に発生する。
このL2IDの更新手順は、UE間でPC5インタフェースを使用するアプリケーション層の通信(交通事故を回避するための基本的な安全メッセージなど)とは別に、独立して行われることに留意されたい。これは、アプリケーション層のメッセージイベントがこのL2ID更新を認識していないため、アプリケーション層のメッセージのフローがトリガされ、このようなL2ID更新イベントとは無関係に継続することを意味する。このイベントの独立性は、一般に、通信システムに一般的に存在するレイヤコンセプトの原理に従う。L2ID更新イベントがアプリケーション層メッセージフローと同時に発生した場合、L2ID更新イベントによってPC5インタフェース上の通信に関係するUE間で予期しない通信中断を引き起こすべきではない。この状況は、ブロードキャスト、グループキャスト、およびユニキャストモードの通信に適用される。L2ID更新などの下位レイヤでのイベントにより、アプリケーション層での通信が中断された場合、起こり得る結果として、アプリケーション層のメッセージが失われるなどの例が考えられる。
ブロードキャスト、グループキャスト、またはユニキャスト通信の1つまたは複数のUEが、通信に関係するUEのL2ID更新を見逃したり、L2ID更新などのイベントによってアプリケーションメッセージが遅延または消失したりすると、結果としてアプリケーション層サービスが中断される可能性がある。典型的なV2Xアプリケーション層通信は、非常に低遅延通信を必要とする交通事故を回避するための基本的な安全メッセージを含むことに留意されたい。したがって、アプリケーション層での通信の中断を防ぐことは重要である。そのような事象が発生した場合、事故が発生するかしないかの違いが生じる可能性がある。
この状況に対処し、潜在的な影響を緩和するために、実施形態3の変形例1では、グループキャスト、ブロードキャスト、およびユニキャストモードの通信におけるアプリケーション層のメッセージの配信を改善する以下のメカニズムを提案する。
この変形例では、ブロードキャスト、グループキャスト、またはユニキャスト通信に関与するUEは、自身のL2IDが定期的に変更されるイベントを識別する。このとき、UEは、旧L2ID及び新L2IDを送信元L2IDとして、同じアプリケーション層のメッセージを複数回(例えば2回)送信する。これにより、2つの異なる送信元L2IDを使用して、同じアプリケーション層メッセージが複数回(例えば2回)繰り返される。これにより、UEのL2IDが変更されても、通信中の他のUEがアプリケーション層メッセージを中断することなく正常に受信できる可能性を最大化する。
一例では、L2ID更新を担当するL2層は、L2ID変更が行われていることを上位層(アプリケーション層)に示す。その後、上位層(アプリケーション層)は、生成するメッセージごとにメッセージを複数回(例えば2回)送信する。本副変形例は、アプリケーション層がIPベースの通信を使用する場合により適用可能である。なお、IPベースの通信では、送信元IPアドレス及び送信元L2IDが同時に更新される。この場合、L2IDの変更に関する本変形例の説明は、IPアドレスの変更にも適用される。
別の例では、L2ID更新を担当するレイヤ2は、L2ID更新が発生する期間を検出する。この間、レイヤ2は、アプリケーション層が使用している通信モード(ブロードキャスト、グループキャスト、またはユニキャスト)において、新旧両方のL2IDを用いて上位層からアプリケーション層のメッセージを送信する。この副変形例は、アプリケーション層通信が非IPベースの通信を使用する場合により適用可能である。
一例では、以下のシナリオの両方において、送信側UEによって送信されたメッセージの受信に成功する。したがって、本変形例は、ブロードキャストモードやグループキャストモードなど、複数の受信側UEが存在する通信モードにおいて有利である。
a)受信側UEが送信側UEのL2IDの更新処理中であっても、この受信側UEは、旧L2IDを送信側UEの有効なIDとして認識することができる。この場合、受信側UEは、送信側UEが送信したメッセージの送信元L2IDフィールドに旧L2IDを含むメッセージを認識する。
b)受信側UEが送信側UEのL2IDの更新を既に受け入れている場合には、新L2IDを送信側UEの有効なIDとして認識してもよい。この場合、受信側UEは、送信側UEが送信したメッセージの送信元L2IDフィールドに新L2IDを含むメッセージを認識する。
一例として、この複製送信が行われる時間枠は、「L2ID更新セーフガードタイマー」というタイマーによって定義される。一例では、このタイマーは、システムによって構成されてもよく、UE自身によって自己割り当てされてもよい。
(実施形態3、変形例2:L2ID更新時における複数のL2IDの受け入れ)
本変形例では、受信側UEは、メッセージの送信元IDとして新旧いずれかのL2IDを含む送信側UEからのメッセージを受け入れる。送信側UEが使用する旧L2IDと新L2IDは、それぞれL2ID変更手順の前後に使用された/されているものを指す。この解決方法の変形例は、ブロードキャスト、グループキャスト、およびユニキャスト通信に適用できる。
この解決方法の変形例は、送信側UEがメッセージ内の新L2IDの使用を開始する時間と、受信側UEが送信側UEの新L2IDの認識を開始する時間との間の相対的なタイミング差に対応する。換言すれば、このメカニズムは次の競合状態に対応する。
1)1つまたは複数の受信側UEが送信側UEの有効な送信元L2IDとして旧L2IDを認識している場合でも、送信側UEがメッセージ内の送信元アドレスとして新L2IDの使用を開始するシナリオ。
2)受信側UEが送信側UEの有効な送信元L2IDとして新L2IDをすでに認識している一方で、送信側UEからのメッセージが旧L2IDを含んで受信側UEに到着するシナリオ。
いずれのシナリオにおいても、本項で説明するメカニズムがない場合、受信側UEは、送信側UEの送信元アドレス内のL2IDが有効でないため、受信メッセージを廃棄する。本項で説明するメカニズムにより、受信側UEは、送信側UEからのメッセージを破棄することなく受信することが可能となり、送信側UEが新L2IDを用いてメッセージを送信するように切り替えるタイミングと、受信側UEが新L2IDを受信するように切り替えるタイミングとの相対的なタイミングの違いにかかわらず、メッセージの損失を回避することができる。
一例では、受信側UEは、送信側UEから送信元IDとして送信側UEの新L2IDを含むメッセージを受信するとすぐに、送信側UEから旧L2IDを受け入れることを停止する。
これは送信側UEがすでに新しいL2IDに切り替えたことを示し、したがって、受信側UEは、送信側UEの旧L2IDを含むメッセージをもはや受信しない。
別の例では、受信側UEは、送信側UEから新旧両方のL2IDからのメッセージを受け入れる時間枠を使用する。この時間枠の定義及び使用方法は、上記実施形態3の変形例1で説明した「L2ID更新セーフガードタイマー」と同様である。このタイマーが満了すると、受信側UEは、送信側UEの旧L2IDを含むメッセージの受信を停止する。その結果、受信側UEは、送信側UEの新しいL2IDのみに切り替える。
IPベースの通信の場合、IPアドレスとL2IDの変更が同時に発生する。この場合、本変形例で説明されているメカニズムは、IPアドレス及びL2IDの両方に適用される。
(実施形態4:複数回の更新サイクルでL2ID更新を見逃したUEを救済するメカニズム)
(実施形態4、変形例1:明示的クエリ)
実施形態1、実施形態2、実施形態3で説明したL2ID更新のメカニズムは、送信元UEが旧(すなわち現在の)L2ID及び新L2IDを通信することによって行われる。このメカニズムは、L2ID更新を複数回見逃したUEを「救済」することである。この更新は、通信中の他のUEに対して、使用されるモード(ブロードキャスト、グループキャスト、およびユニキャスト)に応じて送信される。
このL2ID更新のメカニズムにより、2つのすぐに連続するL2ID値のみが通信されることに留意されたい。たとえば、世代「N」のL2IDの次に「N+1」世代のIDが続き、これら2つのL2IDがL2ID更新メッセージで送信される。
このメッセージ方式は、受信側UEが1つのL2ID更新サイクルを逃すと、同じUEからの次のL2更新には、前回のL2ID更新サイクルを逃したUEにとって未知である旧(すなわち現在の)L2IDを含むことを意味する。この場合、UEは、通信中の所定のUEに対するL2IDのシーケンスを追跡できなくなる。例えば、ある更新サイクルでUE-AのL2IDがID値#1からID値#2に、次の更新サイクルでID値#2からID値#3に変化し、受信側UEの1つが最初の更新サイクル(ID値#1からID値#2への更新)を逃し、次のL2ID更新サイクル(ID値#2からID値#3への更新)を正常に受信した場合、このUEはID値がID値#1からID値#3に変化した順序を追跡できない。そのため、ID値#1とID値#3が同じUEであることを識別できない。
一般に、受信側UEは、1回以上の更新サイクルでL2ID更新を受信できなかった場合、通信中の所定のUEに対して、その後のL2ID更新におけるL2ID変更の連続性を確立することができない。
上記のセクションで説明した状態を緩和するために、本変形例では、複数回の更新サイクルにまたがる時間にわたってL2ID変更の連続性を復元するメカニズムを導入する。
PC5インタフェースを用いた通信における各UEは、「デフォルト」L2IDを定義する。この「デフォルトID」は、フォールバックL2IDとして使用され、受信側UEが、送信元UEと現在使用されている(すなわち最新の)L2IDとの関連性を再確立する手段として使用される。このメカニズムは、通信に関与するすべてのUEが何らかの方法でこの「デフォルトID」を「知っている」ことを意味する。
別の例では、この「デフォルト」L2IDはより永続的な性質を有する。この場合、システム設定又は各UEに静的に割り当てられたL2ID値など、通信中のすべてのUEによって非明示的に知られている。
別の例では、この「デフォルト」L2IDは、受信側UEによる最後の既知のL2IDに基づく明確な式によって作成することができる。例えば、L2IDの最後の数ビットは、所定の送信元UEの「デフォルト」L2IDであることを指定するために、予め決められた周知の形式(例えば、すべて「1」)として設定することができる。
本変形例では、既に確立された通信における任意の正当なUEが、送信元UEに明示的な要求メッセージを送信することができる。この要求は、UEがPC5インタフェースを介して問題のUEに明示的なメッセージを送信し、UEが最新のL2IDを送信するように要求することによって行うことができる。言い換えると、本変形例は、受信側UEが送信側UEのL2IDを追跡できなくなったときのリカバリー方法としてまとめられる。これを図11に示す。
図11は、UEがPC5通信上のL2ID更新を複数回逃した場合に、L2IDを再確立するメカニズムを示す。
図11のS1は、UE-2が、例えば、UE-1からのL2ID更新を複数回逃すなどして、UE-1のL2IDを見失った場合を示す。
図11のS2は、UE-2が、例えば、UE-1にUE-2が認識しているUE-1のL2IDの中で最新のものに基づいて、UE-1に最新のL2IDの提供を要求するために、L2ID問合せメッセージを送信することを示す。このメッセージには、要求側エンティティ(UE-2)が通信中の有効かつ正当なUEであることを識別するその他の情報も含まれる。
図11のS3では、UE-1がS2で受信した要求の有効性を検証する。
図11のS4では、S3の有効性チェックが成功すると、UE-1は最新の(現在の)L2IDをUE-2に送信する。
図11のS5は、UE-2がS4のメッセージを受信し、UE-1のL2IDを復元する様子を示す。
図11のS6は、UE-2がUE-1から送信されたメッセージを送信元として識別できることを示す。
(実施形態4、変形例2:定期更新)
別の例では、問題のUEは、すべての受信側UEへのL2ID更新メッセージに「デフォルト」L2IDを自発的かつ定期的に含めることができる。このメカニズムは、L2ID更新を複数回見逃したUEを「救済」するためのものである。送信元UEの最新のL2IDに再同期する目的のために、この「デフォルト」L2IDは、定期的に変更される通常のL2IDと比較して、時間的に比較的持続する。換言すれば、本変形例は、受信側UEが送信側UEのL2IDを見失うことを回避するための防止方法としてまとめられる。これを図12に示す。
図12は、PC5通信を介してピアUEに「デフォルト」L2IDを提供するメカニズムを示す。
図12のS1は、通信中のピアUEに対して、UE-1がL2ID更新要求メッセージを送信することを示す。このメッセージには、UE-1の「デフォルト」L2IDが含まれる。なお、この「デフォルト」L2ID情報は、定期的に更新される通常の「L2ID」よりも含まれる頻度が低いことに留意されたい。図12のS2は、UE-2がUE-1の「デフォルト」L2IDを保持していることを示す。
(他の実施形態)
(システムの概要)
図13は、上記実施形態が適用可能な移動(セルラーまたは無線)通信システム1を概略的に示す図である。
このネットワークでは、モバイル機器3(UE)のユーザは、適切な3GPP無線アクセス技術(RAT)、例えばE-UTRAおよび/または5G RATを使用して、それぞれの基地局5およびコアネットワーク7を介して、互いに他のユーザと通信することができる。多くの基地局5が(無線)アクセスネットワークまたは(R)ANを形成することが理解されよう。当業者には理解されるように、図13には、例示の目的で1つのモバイル機器3および1つの基地局5が示されているが、システムが実装される場合、通常は、他の基地局およびモバイル機器(UE)を含む。
各基地局5は、1つまたは複数の関連セルを(直接またはホーム基地局、リレー、遠隔無線ヘッド、分散ユニットなどの他のノードを介して)制御する。E-UTRA/4Gプロトコルをサポートする基地局5は「eNB」と呼ばれ、次世代/5Gプロトコルをサポートする基地局5は「gNB」と呼ばれる。一部の基地局5は、4Gおよび5Gの両方、および/または任意の他の3GPPまたは非3GPP通信プロトコルをサポートするように構成されてもよいことが理解されよう。
モバイル機器3とそのサービング基地局5とは、適切なエアインタフェース(例えば、いわゆる「Uu」インタフェースおよび/または同様のもの)を介して接続されている。隣接する基地局5は、適切な基地局間インタフェース(いわゆる「X2」インタフェース、「Xn」インタフェースおよび/または同様のもの)を介して互いに接続される。また、基地局5は、適切なインタフェース(例えば、いわゆる「S1」、「N1」、「N2」、「N3」インタフェースおよび/または同様のもの)を介してコアネットワークノードに接続されている。
コアネットワーク7は、典型的には、通信システム1における通信をサポートするための論理ノード(または「機能」)を含む。典型的には、例えば、「次世代」/5Gシステムのコアネットワーク7は、他の機能の中でも、制御プレーン機能(CPF)及びユーザプレーン機能(UPF)を含む。コアネットワーク7は、中でも、アクセスおよびモビリティ管理機能(AMF)10、セッション管理機能(SMF)11、セキュリティアンカー機能(SEAF)12、認証サーバ機能(AUSF)13、統合データ管理(UDM)機能15、認証クリデンシャルリポジトリおよび処理機能(ARPF)16、加入識別子非隠蔽機能(SIDF)17、ポリシー制御機能(PCF)18、およびアプリケーション機能(AF)19を含むことができることが理解されよう。
コアネットワーク7からは、外部IPネットワーク20(インターネット等)への接続も提供される。このシステム1の構成要素は、上述の例示的な実施形態の1つ以上を実行するように構成される。
(ユーザ機器(UE))
図14は、図13に示すUE3の主要な構成要素を示すブロック図である。図14に示されるように、UE3は、1つまたは複数のアンテナ33を介して、接続されたノードと信号を送受信するように動作可能なトランシーバ回路31を含む。図14には示されていないが、UE3は、当然、従来のモバイル機器における通常のすべての機能(ユーザインタフェース35など)を有し、これは適宜、ハードウェア、ソフトウェアおよびファームウェアのいずれかまたは任意の組み合わせによって提供されてもよい。ソフトウェアは、メモリにプリインストールされていてもよく、および/または例えば、電気通信ネットワークを介して、またはリムーバブルデータ記憶装置(RMD)からダウンロードされてもよい。
コントローラ37は、メモリ39に記憶されたソフトウェアに従ってUE3の動作を制御する。コントローラ37は、例えば、一つ以上のCPU(Central Processing Unit)によって実現することができる。また、コントローラ37は、メモリ39からソフトウェア(コンピュータプログラム)をロードし、ロードしたソフトウェアを実行することにより、上述した実施形態のシーケンス図及びフローチャートを参照して説明したUE3の処理を行うことができる。
メモリ39は、揮発性メモリと不揮発性メモリとを組み合わせて構成されている。メモリ39は、コントローラ37とは別に配置された記憶装置を含んでいてもよい。この場合、コントローラ37は、I/Oインタフェース(図示せず)を介してメモリ39にアクセスすることができる。メモリ39に記憶されたソフトウェアは、図面を参照して上述したアルゴリズムをコンピュータに実行させるための命令群を含む。
ソフトウェアは、特に、オペレーティングシステム41と、少なくともトランシーバ制御モジュールを有する通信制御モジュール43とを含む。(トランシーバ制御サブモジュールを使用する)通信制御モジュール43は、UE3と、基地局/(R)ANノード5、MME、AMF10(および他のコアネットワークノード)などの他のノードとの間のシグナリングおよびアップリンク/ダウンリンクデータパケットの処理(生成/送信/受信)を担当する。このようなシグナリングは、例えば、接続確立および維持に関連する適切にフォーマットされたシグナリングメッセージ(例:RRCメッセージ)、定期的な位置更新関連メッセージ(例えばトラッキングエリアの更新、ページングエリアの更新、ロケーションエリアの更新)などのNASメッセージを含むことができる。
((R)ANノード)
図15は、図13に示される例示的な(R)ANノード5、例えば基地局(LTEでは「eNB」、5Gでは「gNB」または「ngNB」)の主要構成要素を示すブロック図である。図に示されているように、(R)ANノード5は、1つまたは複数のアンテナ53を介して、接続されたUE3と信号を送受信し、ネットワークインタフェース55を介して(直接的または間接的に)他のネットワークノードと信号を送受信するように動作可能なトランシーバ回路51を含む。コントローラ57は、メモリ59に記憶されたソフトウェアに従って、(R)ANノード5の動作を制御する。コントローラ57は、例えば、1つ以上のCPUによって実現することができる。さらに、コントローラ57は、メモリ59からソフトウェア(コンピュータプログラム)をロードし、ロードされたソフトウェアを実行することにより、コアネットワークノードが実行する処理を実行することができる。ソフトウェアは、例えば、メモリ59にプリインストールされていてもよく、および/または通信ネットワークを介して、またはリムーバブルデータ記憶装置(RMD)からダウンロードされてもよい。
メモリ59は、揮発性メモリと不揮発性メモリとを組み合わせて構成されている。メモリ59は、コントローラ57とは別に配置された記憶装置を含んでいてもよい。この場合、コントローラ57は、I/Oインタフェース(図示せず)を介してメモリ59にアクセスすることができる。メモリ59に記憶されたソフトウェアは、コンピュータにアルゴリズムを実行させるための命令群を含む。
ソフトウェアは、特に、オペレーティングシステム61と、少なくともトランシーバ制御モジュールを有する通信制御モジュール63とを含む。(トランシーバ制御サブモジュールを使用する)通信制御モジュール63は、(R)ANノード5と、UE3、MME、AMF10などの他のノードとの間のシグナリングを(例えば直接的または間接的に)処理する(生成/送信/受信する)役割を果たす。シグナリングは、例えば、(特定のUEのための)無線接続および位置手順に関する、特に、接続確立および維持(例えば、RRCコネクション確立と他のRRCメッセージ)、周期的位置更新関連メッセージ(トラッキングエリアの更新、ページングエリアの更新、ロケーションエリアの更新など)、S1APメッセージおよびNGAPメッセージ(すなわち、N2基準点によるメッセージ)などに関する、適切にフォーマットされたシグナリングメッセージを含むことができる。このようなシグナリングは、例えば、送信の場合には、ブロードキャスト情報(例:マスター情報とシステム情報)も含むことができる。
また、コントローラが実装されている場合、UE移動度推定および/または移動軌跡推定などの関連タスクを処理するように(ソフトウェアまたはハードウェアによって)構成される。
(コアネットワークノード)
図16は、図13に示される例示的なコアネットワークノード、例えば、AMF10、SMF11、SEAF12、AUSF13、UPF14、UDM15、ARPF16、SIDF17、PCF18、AF19等の主要な構成要素を示すブロック図である。コアネットワークノードは5GCに含まれる。図に示されているように、コアネットワークノードは、ネットワークインタフェース75を介して他のノード(UE3を含む)と信号を送受信するように動作可能なトランシーバ回路71を含む。コントローラ77は、メモリ79に記憶されたソフトウェアに従って、コアネットワークノードの動作を制御する。コントローラ77は、例えば、1つ以上のCPUによって実現することができる。さらに、コントローラ77は、メモリ79からソフトウェア(コンピュータプログラム)をロードし、ロードされたソフトウェアを実行することにより、コアネットワークノードが実行する処理を実行することができる。ソフトウェアは、例えば、メモリ79にプリインストールされていてもよく、および/または通信ネットワークを介して、またはリムーバブルデータ記憶装置(RMD)からダウンロードされてもよい。ソフトウェアは、特に、オペレーティングシステム81と、少なくともトランシーバ制御モジュールを有する通信制御モジュール83とを含む。
メモリ79は、揮発性メモリと不揮発性メモリとを組み合わせて構成されている。メモリ79は、コントローラ77とは別に配置された記憶装置を含んでいてもよい。この場合、コントローラ77は、I/Oインタフェース(図示せず)を介してメモリ79にアクセスすることができる。メモリ79に記憶されたソフトウェアは、コンピュータにアルゴリズムを実行させる命令群を含む。
(トランシーバ制御サブモジュールを使用する)通信制御モジュール83は、コアネットワークノードと、UE3、基地局/(R)ANノード5(例:「gNB」または「eNB」)などの他のノードとの間のシグナリングを(直接的または間接的に)処理する(生成/送信/受信する)役割を果たす。このようなシグナリングは、例えば、本明細書に記載する手順に関連する適切にフォーマットされたシグナリングメッセージ、例えば、UE等との間でNASメッセージを伝達するためのNGAPメッセージ(すなわち、N2基準点によるメッセージ)を含んでいてもよい。
AMF10は、UEベースの認証、認可、およびモビリティ管理サービスを提供する。セッション管理機能にサービスを提供する。また、他のAMF、ポリシー制御機能18、ショートメッセージサービス機能、ロケーション管理機能、ゲートウェイモバイルロケーションセンター、およびNEFに、ネイムオブサービスベースのインタフェースを介してサービスを提供する。主要なAMFサービスは、登録、接続、到達性、モビリティ管理などを含む。また、RANコントロールプレーンインタフェース(N2)のターミネーションポイントとしても機能する。
SMF11は、UEセッションの管理を行うとともに、UE3にIPアドレスを割り当てる。また、データ転送用のUPF14を選択して制御する。複数のセッションを持つUEには、セッションごとのSMFを割り当ててもよい。また、ユーザのパケットの効率的なルーティングのために、ユーザプレーン機能14と相互に作用する。
SEAF12は、一次認証のための後続の通信を保護するために、UE3およびサービングネットワークが使用できる統一されたアンカーキーKSEAF(全アクセス共通)を生成する。UE3が3GPPアクセス(訪問ネットワーク)及び非3GPPアクセス(ホームネットワーク)に接続されている場合のシナリオでは、2つのアンカーキーが存在する可能性がある。
AUSF13コンポーネントは、3GPPアクセスおよび非3GPPアクセスネットワークの認証要求を処理する。AUSF13コンポーネントは、ユーザ機器3を認証するためにセキュリティアンカー機能12と相互に作用する。Universal Subscriber Identification Moduleの値のセットは、認証クリデンシャルリポジトリおよび処理機能によって使用される。加入識別子は、加入を一意に識別し、UE3と5Gコアネットワーク7とを相互に認証するために用いられる。AUSF13は、必要な認証および認可プロセスを提供するとともに、ユーザプレーンセキュリティのターミナルポイントとして機能する。また、ネットワークスライスセキュリティとEnhanced International Mobile Subscriber Identity Privacyも処理する。
UPF14は、パケットルーティングおよび転送、パケット検査、およびQoS処理をサポートする。また、データネットワークへの相互接続の外部PDUセッションポイントとしても機能し、RAT内およびRAT間の移動のアンカーポイントでもある。これは重要な機能の一つであり、サブミリ秒以内にパケットを効率的に処理しなければならない。この機能の速度が低下すると、パケット遅延が大幅に増加し、ユーザの体感品質が低下する。UPF14は、セッション管理機能11のサービスを利用する。
UDM15は、AMF10、SMF11、SMSF、NEF、およびAUSF13にサービスを提供する。サービスには、AUSF13と連携した、サブスクリプションデータストレージ、コンテキストデータ管理サービス、認証サービスが含まれる。サブスクリプションデータ管理は、NF(AMF10およびSMF11)が、UDM15からコンシューマNFに関連するUEの加入データを取得するために使用される。また、コンシューマNFがデータ変更通知をサブスクライブまたはサブスクライブを解除するためにも使用される。UDM15は、以前に加入したことのあるコンシューマNF(AMF10、SMF11、SMSF)、UDM15が加入データを変更することを判定したときに通知サービス動作によって通知を受けることができるようにする。
ARPF16(通常はUDM15と併設される)は、認証用にEPS AKAまたはEAP-AKAのキーKなどの長期的なセキュリティクレデンシャルを記憶する。ARPF16は、長期のセキュリティ認証情報を入力として使用して暗号化アルゴリズムを実行し、認証ベクトルを作成することができる。
PCF18は、統一されたポリシーフレームワークをサポートすることによって、ネットワークの動作を制御する。また、コントロールプレーン機能にポリシー規則を提供する。たとえば、AMF10には、アクセスおよびモビリティ管理関連ポリシー、アクセスネットワークの検出と選択のポリシー用のUEポリシーおよびUEルート選択のポリシーを提供する。
AF19は、トラフィックルーティング、NEFへのアクセス、ポリシー制御のためのポリシーフレームワークとの相互作用に対するアプリケーションの影響を可能する。この機能は、コア機能がアプリケーションレベルに公開されるため、信頼性とセキュリティに大きく影響する。
NEFは、モニタリング、プロビジョニング、およびポリシー/課金をサポートするネットワーク機能の外部に公開することができる。ネットワーク機能の公開は、次のように構成される。(i)ネットワークイベントを外部および内部のコアネットワークNFに公開すること、(ii)プロビジョニング機能を外部の機能に公開すること、(iii)ポリシーおよび課金機能を外部の機能に公開すること、(iv)分析のためにコアネットワーク内部の機能を公開すること。
上述した実施例において、プログラムは、任意の種類の非一時的なコンピュータ可読媒体を用いて格納され、コンピュータに提供され得る。非一時的なコンピュータ可読媒体は、任意の種類の有形記憶媒体を含む。非一時的なコンピュータ可読媒体の例としては、磁気記憶媒体(フロッピーディスク、磁気テープ、ハードディスクドライブなど)、光磁気記憶媒体(例えば光磁気ディスク)、CD-ROM(compact disc read only memory)、CD-R(compact disc recordable)、CD-R/W(compact disc rewritable)、および半導体メモリ(maskROM、PROM(programmable ROM)、EPROM(erasable PROM)、フラッシュROM、RAM(random access memory)など)を含む。プログラムは、任意の種類の一時的なコンピュータ可読媒体を使用してコンピュータに提供することができる。一時的なコンピュータ可読媒体の例は、電気信号、光信号、および電磁波を含む。一時的なコンピュータ可読媒体は、有線通信回線(例えば電線や光ファイバー)または無線通信回線を介してプログラムをコンピュータに提供することができる。
(変更及び代替)
以上、詳細な実施形態について説明した。当業者には理解されるように、実施形態に具現化された開示から恩恵を受けつつ、上述の実施形態においては多くの変更および代替を行うことができる。例示として、ここでは、これらの代替および修正のうちのいくつかのみを説明する。
本開示の実施形態は、レイヤ2アイデンティティ(L2ID)更新手順を説明する。アイデンティティ更新の一般的な概念は、別の通信レイヤにおける同等の機能、例えば、IPレイヤにおけるIPアドレス更新機能にも適用可能である。L2ID更新およびIPアドレス更新が2つの異なる層で同時に起こるようにUE内で同期されている場合、本開示に記載された手順を異なる層で適用しても同様の結果を達成することができる。
上述の実施形態で使用されるメッセージ名およびパラメータ名は、意図された機能および情報要素を表す。これらのメッセージ名およびパラメータ名は、特定の例示的な実施形態を説明するための例としてのみ使用される。しかしながら、異なる実装で異なるメッセージ名およびパラメータ名が使用されてもよいことが理解されよう。また、3GPP TSまたはTR文書のような関連する標準仕様では、上記のメッセージおよびパラメータと同じ機能または情報を表すために、同様のまたは異なる名称を使用してもよいことが理解されるであろう。
本開示におけるユーザ機器(または「UE」、「移動局」、「モバイル機器」または「無線機器」)は、無線インタフェースを介してネットワークに接続されたものである。本明細書におけるUEは、専用の通信装置に限定されるものではなく、後述するように、本明細書に記載されたUEとして通信機能を有する任意の装置に適用できることに留意されたい。
「ユーザ機器」または「UE」(用語は3GPPによって使用される)、「移動局」、「モバイル機器」、および「ワイヤレス機器デバイス」という用語は、一般に、互いに同義であることが意図されており、端末、携帯電話、スマートフォン、タブレット、セルラーIoTデバイス、IoTデバイス、および機械などのスタンドアロンの移動局を含む。「UE」および「無線機器」という用語は、長期間静止したままの据え置き型のデバイスも含むことが理解されよう。
UEは、例えば、生産・製造用の機器および/またはエネルギー関連機器(例えば、ボイラー、エンジン、タービン、ソーラーパネル、風力発電機、水力発電機、火力発電機、原子力発電機、バッテリー、原子力システムおよび/または関連機器、重電、真空ポンプを含むポンプ、コンプレッサ、ファン、ブロワー、送風機、油圧機器、空圧機器、金属加工機械、マニピュレータ、ロボットおよび/またはその応用システム、工具または金型、ロール、搬送装置、昇降装置、マテリアルハンドリング装置、繊維機械、ミシン、印刷および/または関連機器、紙工機械、化学機械、鉱山機械および/または建設機械および/または関連機器、農林水産業用機械・器具、安全環境保全機器、トラクター、精密ベアリング、チェーン、ギア、動力伝達装置、潤滑装置、バルブ、管継手、および/または前述の任意の機器または機械の応用システムなど)である。
UEは、例えば、輸送機器のアイテム(たとえば、鉄道車両、自動車、モーターサイクル、自転車、列車、バス、カート、人力車、船舶等の水用車両、航空機、ロケット、衛星、ドローン、気球などの輸送機器)であってもよい。
UEは、例えば、情報通信機器のアイテム(例えば、電子計算機及び関連機器、通信関連機器、電子部品等の情報通信機器)であってもよい。
UEは、例えば、冷凍機、冷凍機応用製品、貿易および/またはサービス産業機器、自動販売機、自動サービス機、事務用機械または機器、家電および電子機器(例えば、オーディオ機器、映像機器、拡声器、ラジオ、テレビ、電子レンジ、炊飯器、コーヒーメーカー、食器洗い機、洗濯機、乾燥機、扇風機または関連機器、クリーナーなど)であってもよい。
UEは、例えば、電気応用システムまたは装置(例えば、以下のような電気的応用システムまたは装置:X線システム;粒子加速器;ラジオアイソトープ装置;音響機器;電磁応用装置;電子動力応用装置など)であってもよい。UEは、例えば、電子ランプ、照明器具、測定器、分析器、テスター、または測量または感知器(例えば煙警報器、人感警報センサ、モーションセンサ、無線タグなど)、腕時計または時計、実験器具、光学装置、医療機器および/またはシステム、武器、カトラリーのアイテム、手工具などであってもよい。
UEは、例えば、無線機能を備えたパーソナルデジタルアシスタント又は関連機器(例えば、他の電子装置(例えばパソコンや電気測定器)に取り付けたり、挿入したりするように設計されたワイヤレスカードやモジュール)であってもよい。
UEは、様々な有線および/または無線通信技術を用いて、「モノのインターネット(IoT)」に関して以下に説明するアプリケーション、サービス、およびソリューションを提供するデバイスまたはシステムの一部であってもよい。
モノのインターネット装置(または「モノ」)は、適切な電子機器、ソフトウェア、センサ、ネットワーク接続性、および/または同様のものを備えていてもよく、これらの装置は、相互に、および他の通信装置とデータを収集および交換することができる。IoTデバイスは、内部メモリに格納されたソフトウェア命令に従う自動化された機器を含んでいてもよい。IoTデバイスは、人間による監視ややり取りを必要とせずに動作してもよい。IoTデバイスは、長期間にわたって停止、及び/または非アクティブになるものであってもよい。IoTデバイスは、(一般に)据え置き型の機器の一部として実装されてもよい。IoTデバイスは、非静止装置(例:車両)に組み込まれていてもよく、又は監視/追跡対象の動物若しくは人に取り付けられていてもよい。
IoT技術は、データを送受信するために通信ネットワークに接続することができる任意の通信デバイス上に実装することができ、そのような通信デバイスが、人間の入力によって制御されるか、またはメモリに記憶されたソフトウェア命令によって制御されるかに関わらないことが理解されよう。
なお、IoTデバイスは、マシンタイプ通信(MTC)デバイス、Machine-to-Machine(M2M)通信デバイス、ナローバンドIoT UE(NB-IoT UE)と呼ばれることもある。UEは、1つ以上のIoTまたはMTCアプリケーションをサポートすることができることが理解されよう。MTCアプリケーションの例を次の表に示す(出典:3GPP TS 22.368 V13.1.0、附則B、その内容は参照により本明細書に組み込まれる。)。このリストは、完全なものではなく、マシンタイプの通信アプリケーションのいくつかの例を示すことを意図している。
表2:マシンタイプの通信アプリケーションの例
Figure 2024001281000003
アプリケーション、サービス、ソリューションとしては、MVNO(Mobile Virtual Network Operator)サービス、緊急無線通信システム、PBX(Private Branch Exchange)システム、PHS/デジタルコードレス通信システム、POS(Point of Sale)システム、広告呼出システム、MBMS(Multimedia Broadcast and Multicast Service)、V2X(Vehicle to Everything)システム、列車無線システム、位置関連サービス、災害/緊急無線通信サービス、コミュニティサービス、ビデオストリーミングサービス、フェムトセルアプリケーションサービス、VoLTE(Voice over LTE)サービス、課金サービス、ラジオオンデマンドサービス、ローミングサービス、活動監視サービス、通信事業者/通信NW選択サービス、機能制限サービス、PoC(Proof of Concept)サービス、個人情報管理サービス、アドホックネットワーク/DTN(Delay Tolerant Networking)サービスなどが挙げられる。
また、上述したUEカテゴリは、本文書に記載されている技術的思想および例示的実施形態の適用例にすぎない。言うまでもなく、これらの技術的思想及び実施形態は、上述したUEに限定されるものではなく、種々の変形が可能である。
上述の説明では、UE、(R)ANノード、コアネットワークノードは、理解を簡単にするために、複数の個別モジュール(通信制御モジュールなど)を有するものとして説明されている。これらのモジュールは、特定の用途、例えば本開示を実施するために既存のシステムが修正される場合には、このようにして提供することができるが、他の用途、例えば最初から本発明の特徴を考慮して設計されたシステムにおいて、これらのモジュールは、全体的なオペレーティングシステムまたはコードに組み込まれてもよく、したがって、これらのモジュールは、別個の実体として識別できない場合がある。これらのモジュールは、ソフトウェア、ハードウェア、ファームウェア、またはこれらの組み合わせで実装されてもよい。
各コントローラは、例えば、1つまたは複数のハードウェア実装されたコンピュータプロセッサ、マイクロプロセッサ、中央処理装置(CPU)、マイクロ処理装置(MPU)、算術論理ユニット(ALU)、入出力(IO)回路、内部メモリ/キャッシュ(プログラムおよび/またはデータ)、処理レジスタ、通信バス(制御バス、データバス、アドレスバスなど)、ダイレクトメモリアクセス(DMA)機能、ハードウェアまたはソフトウェアで実装されたカウンタ、ポインタ、および/またはタイマーおよび/または同様のものを含み(ただし、これらに限定されない)、任意の適切な形態の処理回路で構成される。
上記実施形態では、多数のソフトウェアモジュールについて説明した。当業者であれば理解できるように、ソフトウェアモジュールは、コンパイルされた形式またはコンパイルされていない形式で提供されてもよく、コンピュータネットワーク上の信号を介して、または記録媒体上でUE、(R)ANノード、およびコアネットワークノードに供給されてもよい。さらに、このソフトウェアの一部または全部によって実行される機能は、1つまたは複数の専用ハードウェア回路を使用して実行されてもよい。しかしながら、UE、(R)ANノード、およびコアネットワークノードの機能を更新するための更新作業を容易にすることから、ソフトウェアモジュールの使用が好ましい。
本開示において提示されるメカニズムは、特定の情報要素を有するUE間のメッセージ交換を含む。場合によっては、UEはD2D通信またはダイレクト通信を行うことができる。したがって、UEの通信を監視することで侵害を検出することができる。
上記の実施形態は、「非-モバイル」または一般的に据え置き型のユーザ機器にも適用可能である。
(方法の概要)
上記の態様は、例示的な方法を説明するものであり、以下のステップを含む。
(実施形態1、変形例1)
1)送信側UEは、新L2ID及び検証情報を受信側UEに送信する。
2)受信側UEは、検証情報を用いて送信側UEの有効性および真正性を検証し、新L2IDを受け入れるか否かを判定する。
(実施形態1、変形例2)
1)送信側UEは、入力パラメータのセットをKDFに入力し、新L2ID及びMAC(ハッシュ値)を求める。
2)受信側UEは、KDFに同じ入力パラメータのセットを入力してMAC(ハッシュ値)を導出し、送信側UEから受信したMACと比較する。
(実施形態1、変形例3)
1)送信側UEは、入力パラメータのセットに加えてシーケンス番号をKDFに入力し、新L2IDとMAC(ハッシュ値)を導出する。
2)受信側UEは、入力パラメータの同一セットに加えてシーケンス番号をKDFに入力し、MAC(ハッシュ値)を求め、送信側UEから受信したMACと比較する。
(実施形態1、変形例4)
1)送信側UEは、新L2ID及び検証情報を受信側UEに送信し、すべての受信側UEが新L2IDを受信し、検証に成功したと仮定して、新L2IDの通信を開始する。
(実施形態1、変形例5)
1)送信側UEは、新L2ID及び検証情報を受信側UEに送信する。
2)受信側UEは、検証情報を用いて送信側UEの有効性および真正性を検証し、新L2IDを受け入れるか否かを判定する。
3)受信側UEは、検証の成功または失敗を示すL2ID更新応答メッセージを送信側UEに返す。
(実施形態1、変形例6)
1)通信中のUEは、サポートされているKDF関数を交換し、通信確立時に新L2IDとMAC(ハッシュ値)を導出する。
2)通信中のUEは、使用するKDF関数に同意する。
(実施形態1、変形例7)
1)通信中のUEは、サポートされているパラメータをKDF関数に交換し、通信確立時に新L2IDとMAC(ハッシュ値)を導出する。
2)通信中のUEは、使用するKDF関数に対するパラメータに同意する。
(実施形態2、変形例1)
1)(副変形例1)L2ID更新メッセージを送信すると、送信側UEは同じメッセージを複数回繰り返す。
2)(副変形例2)1つ以上の受信側UEが送信側UEからL2ID更新メッセージを受信すると、この受信側UEは同じメッセージを中継する。
3)(副変形例3)1つ以上の受信側UEが送信側UEからL2ID更新メッセージを受信すると、この受信側UEは同じメッセージをフラッディングする。
4)(副変形例4)L2ID更新メッセージを送信すると、送信側UEは同じメッセージを複数回繰り返すか、および/または1つまたは複数の受信側UEが同じメッセージを中継またはフラッディングする。
(実施形態2、変形例2)
1)L2ID更新メッセージを送信すると、送信側UEは一意の1回限りの値(例えばシーケンス番号)をメッセージに挿入する。
2)受信側UEは、受信した一意の1回限りの値(例えばシーケンス番号)を使用して、受信したメッセージがオリジナルのメッセージかリプレイされたメッセージかを判定する。
(実施形態3、変形例1)
1)送信側UEがL2IDを更新すると、送信側UEは旧L2IDと新L2IDの両方を使用して、アプリケーション層メッセージを複数回繰り返す。
2)受信側UEは、旧L2IDまたは新L2IDのいずれかをメッセージの送信元L2IDとして使用して、受信したアプリケーション層メッセージを受け入れる。
(実施形態3、変形例2)
1)受信側UEは、送信側UEからアプリケーション層メッセージを受信すると、L2IDの更新が行われている間、受信メッセージの送信元フィールドとして、新旧いずれかのL2IDを含むメッセージを受け入れる。
(実施形態4、変形例1)
1)送信側UEのL2IDを見失った受信側UEは、送信側UEに対してL2ID情報の送信を要求する。
2)送信側UEは、受信側UEからの要求に応答して、L2ID情報を送信する。
3)受信側UEは、送信側UEのL2IDを再確立する。
(実施形態4、変形例2)
1)送信側UEは、受信側UEに対する、L2ID更新メッセージに「デフォルト」L2IDを定期的に挿入する。
2)受信側UEは、受信した「デフォルト」L2IDを記憶する。
3)受信側UEが送信側UEのL2IDの変更を見失った場合、受信側UEは「デフォルトL2ID」を用いて送信側UEを識別する。
(開示の実施形態の機能)
有益なことに、上述の実施形態は、これらに限定されないが、以下の機能のうちの1つ以上を含む。
(実施形態1、変形例1)
a)送信側UEは、自身のL2IDを更新する際に、受信側UEに対して、新しいL2IDと付加情報を含むL2ID更新要求メッセージを送信し、これにより受信側UEは、送信側UEの有効性及び真正性を検証することができる。
b)受信側UEは、送信側UEからL2ID更新メッセージを受信すると、新たなL2IDを受け入れるか否かを判定する際に、メッセージ中の付加情報を用いて、受信したL2ID更新メッセージの有効性及び真正性を検証する。
(実施形態1、変形例2)
a)実施形態1の変形例1におけるL2ID更新メッセージ内のこの付加情報は、送信側UEおよび通信コンテキストを一意に識別する1つまたは複数の情報要素、例えば、送信側UEおよび受信側UEに関連するUE固有情報または通信コンテキスト固有情報を表す。
b)新L2IDに加えて、L2ID更新メッセージは、送信側UEおよび上述の通信コンテキストを一意に表すこれらの情報要素のMAC(ハッシュ値)を含む。
c)送信側UEは、新しいL2IDとMAC(ハッシュ値)を生成する際に、上記新L2IDとMAC(ハッシュ値)を導出する際のKDF関数への入力パラメータとして、1つ以上の情報要素のセットを用いる。これにより、新L2IDとMAC(ハッシュ値)に、送信側UEと通信コンテキストを一意に識別する情報が反映されることが保証される。
(実施形態1、変形例3)
a)送信側UEは、実施の形態1の変形例2に加えて、KDF関数へのシーケンス番号を含み、新L2IDとMAC(ハッシュ値)を生成する。
b)シーケンス番号は、1つのL2ID更新メッセージに固有である。これにより、中間者リプレイ攻撃などのタイプの攻撃を防止する。
c)シーケンス番号は、同じシーケンス番号値が一度だけ使用されるように、送信側UEからの後続の各L2ID更新メッセージで更新される。
(実施形態1、変形例4)
a)送信側UEは、受信側UEにL2ID更新メッセージを送信する。
b)受信側UEは、送信側UEから新たなL2ID値を受け入れるか否かを判定する際に、実施形態1の変形例1又は変形例2の記述に基づいて、受信メッセージの有効性及び真正性を検証する。
(実施形態1、変形例5)
a)実施形態1の変形例3に加えて、受信側UEは、送信側UEからL2ID更新メッセージを受信すると、検証及び認証チェックに基づいて、受信側UEが新L2IDを受け入れるか否かを示す応答メッセージ(L2ID更新応答)を送信側UEに返信する。
b)送信側UEは、受信側UEからこの応答メッセージを受信すると、各受信側UEからの個々のUEにおける確認応答をチェックする。この結果を基に、送信側UEは必要に応じて是正措置を講じる。
(実施形態1、変形例6)
a)通信中のUEは、通信を確立すると、サポートされている1つまたは複数のKDFアルゴリズムを交換する。
b)UEは、交換された情報に基づいて、L2ID更新メッセージで送信される新L2IDおよびMAC(ハッシュ値)の導出に使用されるKDFアルゴリズムを判定し、これに合意する。
(実施形態1、変形例7)
a)通信中のUEは、新L2IDとMAC(ハッシュ値)を導出するKDF関数に対するサポートされている1つまたは複数の入力パラメータを交換する。
b)交換された情報に基づいて、UEはKDF関数用の入力パラメータのセットを判定し、合意する。
(実施形態2、変形例1)
a)通信中のすべてのUEがL2ID更新メッセージを受信する機会を最大化するために、以下の副変形例のうち1つまたは複数のメカニズムを使用する。
(副変形例1)送信側UEは、L2ID更新メッセージを複数回繰り返す。
(副変形例2)1つまたは複数の受信側UEは、送信側UEから受信したL2ID更新メッセージを中継する。
(副変形例3)1つまたは複数の受信側UEは、送信側UEから受信したL2ID更新メッセージをフラッディングする。
(副変形例4)送信側UEは、L2ID更新メッセージを繰り返し、および/または1つまたは複数の受信側UEは、送信側UEから受信したL2ID更新メッセージを中継/フラッディングする。
(実施形態2、変形例2)
a)実施形態2の変形例1に加えて、送信側UEは、リプレイ攻撃を防止するために、L2ID更新メッセージで1回だけ使用される固有情報(例えばシーケンス番号)を含める。
b)受信側UEは、固有情報(シーケンス番号)の一意性を確認し、受信したL2ID更新メッセージがオリジナルであるか、前のメッセージのリプレイであるかを判定する。
(実施形態3、変形例1)
a)L2IDの更新が行われている間、送信側UEは、送信元L2IDフィールドにおいて新旧両方のL2IDを使用して、同じアプリケーション層メッセージを受信側UEに複数回送信する。
b)受信側UEは、個々の受信側UEが旧L2IDまたは新L2IDを送信側UEの有効なL2IDとして認識しているかどうかにかかわらず、送信側UEから受信したアプリケーション層メッセージを受け入れる。
(実施形態3、変形例2)
a)L2IDの更新が行われている間、受信側UEは、送信元L2IDフィールドにおいて旧L2IDまたは新L2IDのいずれかを含む送信側UEからのメッセージを受け入れる。
(実施形態4、変形例1)
a)時間の経過とともに送信側UEのL2IDの変化を追跡できなくなった受信側UEは(例えば、受信側UEが送信側UEからのL2ID更新メッセージを複数回の更新サイクルで見逃した場合)、送信側UEに対して、送信側UEと最新のL2IDとの間のマッピングを示すように要求する。
b)受信側UEは、送信側UEからの受信情報を用いて、送信側UEと最新のL2IDとの相関を再確立する。
(実施形態4、変形例2)
a)送信側UEは、受信側UEに対する、L2ID更新メッセージに「デフォルト」L2IDを定期的に挿入する。
b)受信側UEは、受信側UEが時間の経過とともに送信側UEのL2IDの変化を追跡できなくなった場合(例えば、受信側UEが送信側UEからのL2ID更新メッセージを複数回の更新サイクルで見逃した場合)、「デフォルト」L2IDを送信側UEのフォールバックL2IDとして識別する。
c)受信側UEが時間の経過とともに、送信側UEのL2IDの変化を追跡できなくなると、受信側UEは「デフォルト」L2IDを用いて送信側UEを識別する。
(現行技術との対比における本開示の利点)
(実施形態1)
L2ID更新手順は、受信側UEが受信メッセージの検証と送信側UEの真正性とを検証できる方法を提供する。
この検証および真正性チェックのメカニズムは、悪意のあるUEが偽のL2ID更新メッセージを送信して、受信側UEの送信側UEのL2IDマッピング情報を引き起こす可能性を防止する。
L2ID更新手順における検証情報は、MAC(ハッシュ値)を用いて送信側UEおよび新L2IDを一意に識別し、検証する。
L2ID更新手順は、送信側UEが受信側UEによるL2ID更新メッセージの受諾または拒否を検証するためのオプションを提供する。
KDF交渉メカニズムは、複数の異なるKDF関数実装を持つ様々なUE実装のために、単一のKDF関数を交渉し、合意するための方法を提供する。
KDF交渉メカニズムは、複数の異なる入力パラメータを持つさまざまなUE実装のために、同じ入力パラメータのセットを交渉し合意するための方法を提供する。
(実施形態2)
これらの方法は、全てのUEが同じL2ID更新メッセージの複数のコピーを受信することができるようにするための1つまたは複数のメカニズムを使用することによって、通信中の全てのUEがL2ID更新メッセージを正常に受信できる可能性を向上させる。
この方法は、L2ID更新メッセージに固有の1回限りのパラメータを使用することで、受信側UEは受信メッセージがオリジナルであるか複製されたものであるかを識別することができるため、リプレイ攻撃を防止することができる。
(実施形態3)
定期的なL2ID更新イベントが同時に発生する期間中に、1)新旧両方のL2IDを使用してメッセージを複製するか、2)新旧いずれかのL2IDのいずれかを受け入れることによって、アプリケーション層のメッセージフローが正常に受信される可能性を向上させる。
(実施形態4)
本方法は、通信中の受信側UEがL2ID更新サイクルを複数回見逃した場合に、受信側UEが送信側UEのL2ID変更を再確立するためのメカニズムを提供する。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
L2ID(Layer 2 Identity)及び検証情報を含むメッセージを送信する第1のUE(ユーザ機器)と、
前記第1のUEから前記メッセージを受信し、前記検証情報を用いて前記L2IDを受け入れるか否かを判定する第2のUE。
(付記2)
前記第1のUEは、KDF(Key Derivation Function)を用いて前記L2ID及び第1のMAC(Message Authentication Code)を生成し、前記第1のMACを付加して前記メッセージを送信し、
前記第2のUEは、KDFを用いて第2のMACを生成し、前記第1のMACと前記第2のMACとを比較して、前記L2IDを受け入れるか否かを判定する、
付記1に記載の通信システム。
(付記3)
前記第1のUEは、シーケンス番号を使用して、KDFにより前記L2ID及び前記第1のMACを生成し、
前記第2のUEは、前記シーケンス番号を使用して、KDFにより前記第2のMACを生成し、前記第1のMACと前記第2のMACとを比較して前記L2IDを受け入れるか否かを判定する、
付記2に記載の通信システム。
(付記4)
前記第1のUEは、前記第2のUEに前記L2IDを送信した後、前記L2IDを通信に使用する、
付記1~3のいずれか1項に記載の通信システム。
(付記5)
前記第2のUEは、前記第2のUEの判定結果を示す応答メッセージを前記第1のUEに送信する、
付記1~4のいずれか1項に記載の通信システム。
(付記6)
前記第1のUEおよび前記第2のUEは、1つまたは複数のKDF関数を交換し、前記第1のUEについては前記L2IDおよび前記第1のMACを生成し、前記第2のUEについては前記L2IDおよび前記第2のMACを生成する、
付記2または3に記載の通信システム。
(付記7)
前記第1のUEおよび前記第2のUEは、パラメータを交換し、前記第1のUEについては前記L2IDおよび前記第1のMACを生成し、前記第2のUEについては前記L2IDおよび前記第2のMACを生成する、
付記2、3または6のいずれか1項に記載の通信システム。
(付記8)
前記第1のUEは、前記メッセージを複数回送信する、
付記1~7のいずれか1項に記載の通信システム。
(付記9)
前記第2のUEは、前記第1のUEから前記メッセージを受信すると、前記メッセージを中継またはフラッディングする、
付記1~8のいずれか1項に記載の通信システム。
(付記10)
前記第1のUEは、複数の前記メッセージの各々にそれぞれ異なる値を挿入し、
前記第2のUEは、前記異なる値を使用して、前記第2のUEが受信した前記メッセージが最初のメッセージであるかリプレイされたメッセージであるかを判定する、
付記8に記載の通信システム。
(付記11)
前記第1のUEが旧L2IDを新L2IDに更新すると、前記第1のUEは、前記旧L2ID及び前記新L2IDを使用して前記メッセージを複数回送信し、
前記第2のUEは、前記メッセージ内の前記旧L2IDまたは前記新L2IDのいずれかを使用して前記メッセージを受け入れる、
付記1~10のいずれか1項に記載の通信システム。
(付記12)
前記第2のUEは、前記第1のUEから前記メッセージを受信する場合、前記第2のUEは、受信した前記メッセージの送信元の前記L2IDとして、前記旧L2ID又は前記新L2IDのいずれかを含む前記メッセージを受け入れる、
付記11に記載の通信システム。
(付記13)
前記第2のUEが前記第1のUEの前記L2IDを追跡できない場合、前記第2のUEは、前記第1のUEに前記L2IDの送信を要求し、
前記第1のUEは、前記第2のUEからの要求に応答して、前記第2のUEに前記L2IDを送信し、
前記第2のUEは、前記第1のUEの前記L2IDを再確立する、
付記1~12のいずれか1項に記載の通信システム。
(付記14)
前記第1のUEは、前記第2のUEにデフォルトL2IDを定期的に挿入し、
前記第2のUEは、前記デフォルトL2IDを受信して保存し、
前記第2のUEが前記第1のUEの前記L2IDを追跡できない場合、前記第2のUEは前記デフォルトL2IDを使用して前記第1のUEを識別する、
付記1~13のいずれか1項に記載の通信システム。
(付記15)
L2ID及び検証情報を含むメッセージを他のUEに送信する送信手段を備え、
前記検証情報は、別のUEが新しい前記L2IDを受け入れるか否かを判定することを可能にする、
UE(ユーザ機器)。
(付記16)
KDF(Key Derivation Function)を用いて前記L2ID及びMAC(Message Authentication Code)を生成する生成手段をさらに備え、
前記送信手段は、前記MACを付加して前記メッセージを送信する、
付記15に記載のUE。
(付記17)
他のUEからL2ID及び検証情報を含むメッセージを受信する受信手段と、
前記検証情報を用いて前記L2IDを受け入れるか否かを判定する判定手段と、を備える、
UE(ユーザ機器)。
(付記18)
第1のMAC(Message Authentication Code)及び前記L2IDを付加した前記メッセージは、KDF(Key Derivation Function)を用いて生成され、
前記UEは、KDFを用いて第2のMACを生成する生成手段をさらに備え、
前記判定手段は、前記第1のMACと前記第2のMACとを比較して、前記L2IDを受け入れるか否かを判定する、
付記17に記載のUE。
(付記19)
L2ID及び検証情報を含むメッセージをUEへ送信し、
前記検証情報は、前記UEが新しい前記L2IDを受け入れるか否かを判定することを可能にする、
通信方法。
(付記20)
UEからL2ID及び検証情報を含むメッセージを受信し、
前記検証情報を用いて前記L2IDを受け入れるか否かを判定する、
通信方法。
(付記21)
L2ID及び検証情報を含むメッセージをUEに送信する処理をコンピュータに実行させ、
前記検証情報によって、前記UEが新しい前記L2IDを受け入れるか否かを判定することを可能にする、
プログラムを格納した非一時的なコンピュータ可読媒体。
(付記22)
UEからL2IDと検証情報を含むメッセージを受信する処理と、
前記検証情報を用いて前記L2IDを受け入れるか否かを判定する処理と、
をコンピュータに実行させるためのプログラムを格納した非一時的なコンピュータ可読媒体。
当業者には、広く説明されているように、本開示の精神または範囲から逸脱することなく、特定の実施形態に示されているように、本開示に多数の変形および/または修正を行うことができることが理解されよう。したがって、本実施形態は、すべての点で例示的であり、限定的ではないと考えられる。
本出願は、2019年8月16日に出願されたインド特許出願第201911033136号及び2019年10月23日に出願されたインド特許出願第201911043095号に基づく優先権の利益を主張するものであり、これらの開示の全てが参照により本明細書に組み込まれる。
1 通信システム
3 モバイル機器
5 基地局
7 コアネットワーク
20 外部ネットワーク
31 トランシーバ回路
33 アンテナ
35 ユーザインタフェース
37 コントローラ
39 メモリ
41 オペレーティングシステム
43 通信制御モジュール
51 トランシーバ回路
53 アンテナ
55 ネットワークインタフェース
57 コントローラ
59 メモリ
61 オペレーティングシステム
63 通信制御モジュール
71 トランシーバ回路
75 ネットワークインタフェース
77 コントローラ
79 メモリ
81 オペレーティングシステム
83 通信制御モジュール
100 通信システム
110 UE
111 送信部
120 UE
121 受信部
122 判定部

Claims (2)

  1. User Equipment(UE)であって、
    他のUEと、PC5インタフェースでユニキャスト通信を行う手段と、
    前記他のUEに、新たなLayer 2 Identity (L2 ID)と、セキュリティ情報と、シーケンス番号とを含む、リンク識別子更新要求メッセージを送信する手段と、
    前記リンク識別子更新要求メッセージを送信するごとに前記シーケンス番号を増分する手段と、
    前記他のUEが前記リンク識別子更新要求メッセージに基づく送信が正当であると決定した場合に、前記他のUEから応答メッセージを受信する手段と、
    内部のタイマーに基づき、前記他のUEに、前記リンク識別子更新要求メッセージを再度送信する手段と、を具備するUE。
  2. User Equipment(UE)の通信方法であって、
    他のUEと、PC5インタフェースでユニキャスト通信を行い、
    前記他のUEに、新たなLayer 2 Identity (L2 ID)と、セキュリティ情報と、シーケンス番号とを含む、リンク識別子更新要求メッセージを送信し、
    前記リンク識別子更新要求メッセージを送信するごとに前記シーケンス番号を増分し、
    前記他のUEが前記リンク識別子更新要求メッセージに基づく送信が正当であると決定した場合に、前記他のUEから応答メッセージを受信し、
    内部のタイマーに基づき、前記他のUEに、前記リンク識別子更新要求メッセージを再度送信する、通信方法。
JP2023186128A 2019-08-16 2023-10-31 Ue及び通信方法 Pending JP2024001281A (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
IN201911033136 2019-08-16
IN201911033136 2019-08-16
IN201911043095 2019-10-23
IN201911043095 2019-10-23
JP2022504006A JP2022541811A (ja) 2019-08-16 2020-08-13 通信システム、ユーザ機器及び通信方法
PCT/JP2020/030749 WO2021033615A1 (en) 2019-08-16 2020-08-13 Communication system, user equipment, communication method and computer readable medium

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022504006A Division JP2022541811A (ja) 2019-08-16 2020-08-13 通信システム、ユーザ機器及び通信方法

Publications (1)

Publication Number Publication Date
JP2024001281A true JP2024001281A (ja) 2024-01-09

Family

ID=72292599

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022504006A Pending JP2022541811A (ja) 2019-08-16 2020-08-13 通信システム、ユーザ機器及び通信方法
JP2023186128A Pending JP2024001281A (ja) 2019-08-16 2023-10-31 Ue及び通信方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2022504006A Pending JP2022541811A (ja) 2019-08-16 2020-08-13 通信システム、ユーザ機器及び通信方法

Country Status (4)

Country Link
US (1) US20220286820A1 (ja)
EP (1) EP3987747A1 (ja)
JP (2) JP2022541811A (ja)
WO (1) WO2021033615A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023130441A1 (en) * 2022-01-10 2023-07-13 Zte Corporation Methods and systems for relay communications

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627627B2 (en) * 2004-04-30 2009-12-01 Hewlett-Packard Development Company, L.P. Controlling command message flow in a network
US7440458B2 (en) * 2004-04-30 2008-10-21 Hewlett-Packard Development Company, L.P. System for determining network route quality using sequence numbers
US7962101B2 (en) * 2005-11-17 2011-06-14 Silver Spring Networks, Inc. Method and system for providing a routing protocol for wireless networks
WO2007079289A2 (en) * 2005-11-17 2007-07-12 Silverspring Networks Method and system for providing a network protocol for utility services
US8406191B2 (en) * 2006-04-14 2013-03-26 Qualcomm Incorporated Pseudo wires for mobility management
JP5469238B2 (ja) * 2010-02-24 2014-04-16 ルネサスエレクトロニクス株式会社 無線通信装置及び認証処理方法
CN110169160B (zh) * 2017-09-14 2022-07-29 Lg电子株式会社 用于在无线通信系统中执行v2x通信的方法及其设备

Also Published As

Publication number Publication date
EP3987747A1 (en) 2022-04-27
WO2021033615A1 (en) 2021-02-25
JP2022541811A (ja) 2022-09-27
US20220286820A1 (en) 2022-09-08

Similar Documents

Publication Publication Date Title
JP7452736B2 (ja) 端末及び端末の方法
CN111095962B (zh) 在网络中的sms订阅发生变化时向ue指示sms订阅的方法和系统
US11991518B2 (en) Apparatus and method
WO2020149240A1 (en) Establishing a secure connection between a user equipment and a non-public network
US20220060901A1 (en) Source base station, ue, method in wireless communication system
WO2020090764A1 (en) SECURITY PROCEDURE FOR UE's IN 5GLAN GROUP COMMUNICATION
JP7306547B2 (ja) コアネットワークノード、及び方法
EP3679740B1 (en) Procedure to update the parmeters related to unified access control
WO2022080388A1 (en) Method of ue, and ue
CN111434133A (zh) 用于使通信网络中的ue的状况同步的方法
JP2024001281A (ja) Ue及び通信方法
US20220417010A1 (en) A method and a device for enabling key re-usage in a communication network
WO2022080371A1 (en) Method of communication terminal, communication terminal, method of core network apparatus, and core network apparatus
US20220038904A1 (en) Wireless-network attack detection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231031