JP7397217B2 - Slユニキャストにおけるセキュリティの改善 - Google Patents

Slユニキャストにおけるセキュリティの改善 Download PDF

Info

Publication number
JP7397217B2
JP7397217B2 JP2022561070A JP2022561070A JP7397217B2 JP 7397217 B2 JP7397217 B2 JP 7397217B2 JP 2022561070 A JP2022561070 A JP 2022561070A JP 2022561070 A JP2022561070 A JP 2022561070A JP 7397217 B2 JP7397217 B2 JP 7397217B2
Authority
JP
Japan
Prior art keywords
count
connection
pdcp
storage medium
readable storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022561070A
Other languages
English (en)
Other versions
JP2023521350A (ja
Inventor
ユチン チェン
ビルギット ブライニング
ダウェイ チャン
ファングリ シュ
ハイジン フ
ロンダ シン
ラマ ディワカラ ラオ ノール
セチュラマン グルムーシー
シュ グオ
スリラン エイ ロブレカール
ジビン ウー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2023521350A publication Critical patent/JP2023521350A/ja
Priority to JP2023202649A priority Critical patent/JP2024026229A/ja
Application granted granted Critical
Publication of JP7397217B2 publication Critical patent/JP7397217B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

ユーザ機器(UE)は、複数の通信リンクを伴って構成され得る。例えば、UEは、ダウンリンクを介して対応するネットワークのセルから信号を受信し、アップリンクを介して対応するネットワークのセルに信号を送信することができる。UEはまた、サイドリンク(SL)を介してさらなるUEと通信するように構成され得る。サイドリンクという用語は、デバイスツーデバイス(D2D)通信のために利用され得る通信リンクを指す。したがって、SLは、UEとさらなるUEとの間のセルを使用しない通信に役立ち得る。SL通信においては、様々なセキュリティ関連の問題が生じ得る。
いくつかの例示的な実施形態では、コンピュータ可読記憶媒体は、プロセッサによって実行されるとプロセッサに動作を実行させる命令のセットを含む。コンピュータ可読記憶媒体は、第2のユーザ機器(UE)とのサイドリンク(SL)接続を伴って構成された第1のUEにおいて実現され得る。動作は、第1のUEから第2のUEへのデータ送信の第1のUEによって決定される少なくとも第1のカウントを含むSLカウンタチェック要求を生成することを含む。動作は、第2のUEに要求を送信することと、要求に対するカウンタチェック応答を受信することであって、応答は、第1のUEから第2のUEへのデータ送信のために第2のUEによって決定される少なくとも第2のカウントを含む、受信することをさらに含む。動作は、第1のカウントと第2のカウントとの間の第1の差を判定することと、第1の差が閾値を超えると、第2のUEとのSL接続を解除することとをさらに含む。
さらなる例示的な実施形態では、コンピュータ可読記憶媒体は、プロセッサによって実行されるとプロセッサに動作を実行させる命令のセットを含む。コンピュータ可読記憶媒体は、第2のユーザ機器(UE)とのサイドリンク(SL)接続を伴って構成された第1のUEにおいて実現され得る。動作は、上位層鍵変更を開始することを含む。動作は、SL接続において使用されるデータ無線ベアラ(DRB)のためのSL接続のヘッダ圧縮プロトコルをリセットすることと、すべての記憶されたパケットデータコンバージェンスプロトコル(PDCP)プロトコルデータユニット(PDU)及びサービスデータユニット(SDU)を破棄することとをさらに含む。動作は、新たな暗号化アルゴリズムと新たな完全性保護アルゴリズムをDRBに適用することと、新たな暗号化及び完全性保護アルゴリズムを使用して、更新されたPDCP PDUを生成することと、更新されたPDCP PDUを下位層にサブミットすることとをさらに含む。
さらに別の例示的な実施形態では、コンピュータ可読記憶媒体は、プロセッサによって実行されるとプロセッサに動作を実行させる命令のセットを含む。コンピュータ可読記憶媒体は、第2のユーザ機器(UE)とのサイドリンク(SL)接続を伴って構成された第1のUEにおいて実現され得、複数の論理チャネルが使用されるパケットデータコンバージェンスプロトコル(PDCP)複製を用いて動作し、1次論理チャネルに対応する1次SL RLCエンティティであって、1次SL RLC識別子(ID)と、1次論理チャネルIDを有する1次論理チャネルとを有する1次SL RLCエンティティを決定する。動作は、第2のUEに、PDCP複製が使用されているとの指示とプライマリSL RLC IDとを送信することを含み、第2のUEは、1次SL RLC IDに対応する1次論理チャネルIDを第1のUEからの送信信号を解読するために使用する。
様々な例示的な実施形態に係る、例示的なネットワーク配置を示す図である。 様々な例示的な実施形態による例示的なUEを示す。 様々な例示的な実施形態による、第1のUEと第2のUEとの間のSLユニキャスト通信におけるカウントチェック手順を実装するための方法を示す。 様々な例示的な実施形態による、第2の受信UEとSL通信する第1の送信UEにおけるPDCP再確立のための方法を示す。 様々な例示的な実施形態による、図4の第2のUEにおけるPDCP再確立のための方法を示す。 様々な例示的な実施形態による、PDCP複製が使用されているときにPDCP層におけるセキュリティアルゴリズムとして使用するためのプライマリSL RLCエンティティを構成する方法を示す。
例示的な実施形態は、以下の説明及び関係する添付の図面を参照することにより更に理解することができ、同様の要素は、同じ参照番号が付されている。例示的な実施形態は、サイドリンク(SL)ユニキャスト通信のセキュリティ関連の問題に対処するために1つ以上のユーザ機器(UE)において実行されるメカニズムに関する。以下で詳細に説明するように、現在のSLユニキャスト通信では、「中間者(man-in-the-middle)」攻撃の可能性、適切に鍵変更ができないこと、及びセキュリティアルゴリズムの正しい入力を判定することが困難であることを含む様々な問題が生じ得る。
例示的な実施形態は、UEに関して説明されている。しかしながら、UEの使用は単に例示の目的で提供されている。例示的な実施形態は、ネットワークと情報(例えば、制御情報)及び/又はデータをやりとりするためのハードウェア、ソフトウェア、及び/又はファームウェアで構成されている任意の電子コンポーネントと共に使用されてもよい。したがって、本明細書に記載されるUEは、任意の好適な電子デバイスを表すために使用される。
例示的な実施形態は、SLに関してまた説明される。「サイドリンク」という用語は、一般に、UEとさらなるUEとの間の通信リンクを指す。SLは、UEとさらなるUEとの間でサイドリンクを介して交換される情報及び/又はデータはセルを通過しない、直接的なデバイスツーデバイス(D2D)通信を提供する。いくつかの構成では、単一のサイドリンクが、UEとさらなるUEとの間の双方向データ通信を提供する。他の構成では、単一のサイドリンクが、UEとさらなるUEとの間の単方向データ通信を提供するが、シグナリングは両方向に送信され得る。「ユニキャスト」という用語は、1対1、すなわちD2Dデバイス通信を指し、一般に、双方向通信又は単方向通信のいずれも指し得る。様々な実施形態は、以下に示すように、通信の一方又は両方の形態に適用され得る。
SL通信は、ロングタームエボリューション(LTE)規格と5G新規無線(NR)規格の両方によってサポートされる。いくつかの構成では、ネットワークは、SLがどのように確立され、維持され、及び/又は利用されるべきかを示す情報をUEに提供し得る。したがって、SLを介して交換される情報及び/又はデータはセルを通過しないものの、UE及びネットワークは、SLに関連付けられた情報を交換し得る。他の構成では、SLはネットワークの制御下にない。いずれの構成においても、第1のUEと第2のUEは、それでもなお、同期手順、発見手順を実行し、SLに対応する制御情報を交換し得る。
SLユニキャスト通信において生じ得る第1の問題は、特にビークルツーエブリシング(V2X)送信において、パケット挿入攻撃が発生する可能性である。SLユニキャストセキュリティが無効にされると、「中間者(man-in-the-middle)」タイプの攻撃が発生する可能性があり、攻撃デバイスは、通信デバイス間の通信を記録し、中継し、かつ/又は変更する。
例示的な実施形態の第1の態様によれば、特にSLユニキャストセキュリティが無効にされたときなどの状況のバックアップセキュリティ手順として、SLカウンタチェック手順が実装される。以下でさらに詳細に説明されるように、第1のUEは、UE2に送信されたかつ/又はUE2から受信されたデータ送信のカウントを示すSLカウンタチェック要求を送信し得る。UE2は、UE1に送信されたかつ/又はUE1から受信されたデータ送信の対応するカウントで応答し得る。それぞれのカウント間の閾値を超える不一致が判定され、潜在的な「中間者」がUE間のSL接続に不正アクセスしたことを示されると、接続は解除され、セキュリティの問題がネットワークに報告される。
SLユニキャスト通信において生じ得る第2の問題は、現在、SLパケットデータコンバージェンスプロトコル(PDCP)がPDCP再確立をサポートしないことである。PDCP再確立は、上位層が鍵変更を実行するときに、例えば暗号化されたメッセージを解読するための鍵の新たなセットを生成する手順である。
例示的な実施形態の第2の態様によれば、UEが上位層鍵変更時に再確立手順を実行するための機能が定義される。以下でさらに詳細に説明するように、更新された暗号化アルゴリズム及び完全性保護アルゴリズムがPDCPエンティティに提供され、アルゴリズムが関連する無線ベアラに適用され、そして更新されたPDCPデータPDUがSL通信リンクのために生成される。
SLユニキャスト送信で生じ得る第3の問題は、ベアラIDの代わりに論理チャネルIDがキーストリーム計算のための入力として使用され、PDCP複製が使用されているときに複雑さをもたらすことである。PDCP複製は、複数の、すなわち少なくとも2つの論理チャネルが単一のSL無線ベアラにマッピングされるメカニズムである。SL PDCP複製が使用されているとき、複数の論理チャネルIDのうちのどれをSL RBのために使用すべきかが不明である。3GPP Rel-16ではPDCP複製はサポートされていないが、PDCP複製は将来のリリースで使用可能になる可能性があり、この方式をサポートするメカニズムが必要とされる。
例示的な実施形態の第3の態様によれば、SL PDCP複製が使用されると1次SL RLCエンティティ(論理チャネルに等しい)が構成され、1次RLCエンティティのIDが、PDCP層におけるセキュリティアルゴリズムのための入力として使用される。
図1は、様々な例示的な実施形態に係る、例示的なネットワーク配置100を示す。例示的なネットワーク構成100は、UE110、112を含む。当業者であれば、UE110、112が、ネットワークを介して通信するように構成された任意のタイプの電子コンポーネント、例えば、コネクテッドカー(connected car)構成要素、携帯電話、タブレットコンピュータ、スマートフォン、ファブレット、組み込み型デバイス、ウェアラブル、IoT(Internet of Things)デバイスなどであってもよいことを理解するであろう。
この説明全体を通して、UE110、UE、及び送信デバイスという用語は、互換的に使用され得る。さらに、UE112、さらなるUE、及び受信デバイスという用語もまた、互換的に使用され得る。実際のネットワーク構成は、任意の数のユーザによって使用されている任意の数のUEを含み得ることも理解されたい。したがって、2つのUE110、112の例は、単に例示目的で提供されているにすぎない。
UE110、112は、1つ以上のネットワークと直接通信することができる。ネットワーク構成100の例では、UE110、112が無線通信し得るネットワークは、5G NR無線アクセスネットワーク(5G NR-RAN)120、LTE無線アクセスネットワーク(LTE-RAN)122及び無線ローカルアクセスネットワーク(WLAN)124である。これらのタイプのネットワークは、ビークルツーエブリシング(V2X)及び/又はサイドリンク通信をサポートする。しかしながら、UE110はまた、他のタイプのネットワークと通信してもよく、UE110はまた、有線接続を介してネットワークと通信してもよい。したがって、UE110、112は、5G NR-RAN120と通信するための5G NRチップセットを含んでもよく、LTE-RAN122と通信するためのLTEチップセットを含んでもよく、WLAN124と通信するためのISMチップセットを含んでもよい。
5G NR-RAN120及びLTE-RAN122は、セルラープロバイダ(例えば、Verizon、AT&T、Sprint、T-Mobileなど)によって配備され得るセルラーネットワークの一部であってもよい。これらのネットワーク120、122は、例えば、適切なセルラーチップセットを備えるUEからトラフィックを送受信するように構成されているセル又は基地局(NodeB、eNodeB、HeNB、eNBS、gNB、gNodeB、マクロセル、マイクロセル、スモールセル、フェムトセルなど)を含んでもよい。WLAN124は、任意のタイプのワイヤレスローカルエリアネットワーク(WiFi、ホットスポット、IEEE 802.11xネットワーク等)を含み得る。
UE110、112は、gNB120Aを介して5G NR-RANに接続することができる。gNB120Aは、マッシブマイモ(Multiple In Multiple Out、MIMO)機能性を実行するために必要なハードウェア(例えば、アンテナアレイ)、ソフトウェア、及び/又はファームウェアが構成されていてもよい。マッシブMIMOとは、複数のUEについて複数のビームを生成するように構成されている基地局を指し得る。単一のgNB120Aへの言及は単に例示のためである。例示的な実施形態は、任意の適切な数のgNBに適用され得る。UE110、112はまた、eNB122Aを介してLTE-RAN122に接続することができる。
当業者であれば、UE110、112が5G NR-RAN120及びLTE-RAN122に接続するために、任意の関連付け手順が実行され得ることが理解されよう。例えば、上記のように、5G NR-RAN120及びLTE-RAN122は、UE110、112及び/又はそのユーザが(例えば、SIMカード上に記憶された)契約情報及び認証情報を有する特定のセルラープロバイダに関連付けられてもよい。5G NR-RAN120の存在を検出すると、UE110、112は、5G NR-RAN120と関連付けられるための対応する認証情報を伝送してもよい。より具体的には、UE110、112は、特定の基地局(例えば、5G NR-RAN120のgNB120A、LTE-RAN122のeNB122A)に関連付けられてもよい。
UE110、112はまた、サイドリンクを使用して互いに直接通信してもよい。サイドリンクは、直接的なD2D通信リンクである。したがって、他のエンドポイント(例えば、UE110又はUE112)に直接送信される情報及び/又はデータは、セル(例えば、gNB120A、eNB122A)を通過しない。いくつかの実施形態では、UE110、112は、サイドリンクがどのように確立され、維持され、かつ/又は利用されるかに関する情報をセルから受信することができる。したがって、ネットワーク(例えば、5G NR-RAN120、LTE-RAN122)は、サイドリンクを制御することができる。他の実施形態では、UE110、112はサイドリンクを制御することができる。サイドリンクがどのように制御されるかにかかわらず、UE110、112は、現在の待ち受けセル(camped cell)(例えば、gNB120A、eNB122A)とのダウンリンク/アップリンクと、他のUEへのサイドリンクとを同時に維持し得る。
ネットワーク120、122及び124に加えて、ネットワーク配置100はまた、セルラコアネットワーク130、インターネット140、IPマルチメディアサブシステム(IMS)150、及びネットワークサービスバックボーン160を含む。セルラコアネットワーク130は、セルラネットワークの動作及びトラフィックを管理する、コンポーネントの相互接続されたセットと見なされ得る。セルラコアネットワーク130はまた、セルラネットワークとインターネット140との間を流れるトラフィックを管理する。IMS150は一般的に、IPプロトコルを使用してマルチメディアサービスをUE110に配信するためのアーキテクチャとして説明され得る。IMS150は、セルラコアネットワーク130及びインターネット140と通信して、マルチメディアサービスをUE110に提供し得る。ネットワークサービスバックボーン160は、インターネット140及びセルラコアネットワーク130と直接的又は間接的に通信する。ネットワークサービスバックボーン160は一般的に、様々なネットワークと通信するUE110の機能性を拡張するために使用され得るサービスの一式を実行するコンポーネント(例えば、サーバ、ネットワークストレージ配置等)のセットとして説明され得る。
図2は、様々な例示的な実施形態に係る、例示的なUE110を示す。図1のネットワーク配置100に関して、UE110について説明する。UE110は、プロセッサ205、メモリ配置(memory arrangement)210、表示デバイス215、入力/出力(Input/Output、I/O)デバイス220、送受信機225、及び他のコンポーネント230を含み得る。他のコンポーネント230は、例えば、SIMカード、組み込み型SIM(eSIM)、オーディオ入力デバイス、オーディオ出力デバイス、電源、データ取得デバイス、UE110を他の電子デバイスに電気的に接続するためのポートなどを含み得る。図2に示されるUE110はまた、UE112も表し得る。
プロセッサ205は、UE110の複数のエンジンを実行するように構成され得る。例えば、エンジンは、カウンタチェックエンジン235と、PDCP再確立エンジン240と、セキュリティアルゴリズム入力判定エンジン245とを含み得る。以下で説明するように、カウンタチェックエンジン235は、SL通信における2つのUE間のデータ送信カウントを比較するためのカウンタチェック要求を開始し、かつ/又はそれに応答するように動作可能であり得る。PDCP再確立エンジン240は、更新された暗号化及び/又は完全性保護アルゴリズムを用いて、PDCP再確立を開始し、かつ/又はPDCP PDU/SDUをリフレッシュすることができる。セキュリティアルゴリズム入力判定エンジン245は、送信信号を解読するために、複数のSL RLCエンティティのうちの1つを1次エンティティとして識別し、前記1次エンティティを第2のUEに示し、かつ/又は(1次SL RLCエンティティに対応する)1次SL論理チャネルIDを使用し得る。
プロセッサ205によって実行されるアプリケーション(例えばプログラム)である上記のエンジンはそれぞれ、例示に過ぎない。エンジンに関連付けられた機能はまた、UE110の別個の内蔵コンポーネントとして表されてもよいし、又はUE110に結合されたモジュラーコンポーネント、例えば、ファームウェアを有する集積回路若しくは有さない集積回路であってもよい。例えば、集積回路は、信号を受信するための入力回路と、信号及び他の情報を処理するための処理回路と、を含み得る。エンジンはまた、1つのアプリケーション又は別個のアプリケーションとして実現されてもよい。加えて、いくつかのUEにおいて、プロセッサ205について説明されている機能は、ベースバンドプロセッサ及びアプリケーションプロセッサなどの2つ以上のプロセッサ間で分割されている。例示的な実施形態は、UEのこれらの構成又は他の構成のうちのいずれかに実装されてもよい。
メモリ配置210は、UE110によって実行される動作に関連するデータを記憶するように構成されたハードウェアコンポーネントであってもよい。ディスプレイデバイス215は、データをユーザに示すように構成されたハードウェアコンポーネントであってもよく、I/Oデバイス220は、ユーザが入力を行うのを可能にするハードウェアコンポーネントであってもよい。ディスプレイデバイス215とI/Oデバイス220は、別個のコンポーネントであってもよく、又はタッチスクリーンのように一体化されてもよい。送受信機225は、5G NR-RAN120、WLAN122などとの接続を確立するように構成されたハードウェアコンポーネントであってもよい。したがって、送受信機225は、様々な異なる周波数又はチャネル(例えば、連続周波数のセット)で動作することができる。
上述のように、第1の例示的な実施形態は、SLを介して通信する2つのUE間の「中間者(man-in-the-middle)」、すなわち攻撃デバイスの検出に関する。2つのUE間のデータ送信がカウントされる、以下で説明される例示的なカウンタチェックメカニズムは、それぞれのカウント間の不一致が判定されるとき、攻撃デバイスの存在を示し得る。
図3は、第1のUE、例えばUE110と第2のUE、例えばUE112との間のSLユニキャスト通信においてカウントチェック手順を実施するための方法300を示す。例示的な手順は、以下で説明するように、単方向通信又は双方向通信のいずれでも使用することができる。本明細書で説明するカウントチェック手順は、様々な間隔で実行することができる。例えば、カウントチェックは、メッセージ交換ごとに実行されてもよく、定期的に(例えば、X秒ごとに)実行されてもよく、イベントに基づいて(例えば、Y回の通信ごとに)実行されてもよい、などである。
305において、第1のUE及び第2のUEのいずれか一方が、SLカウンタチェック要求を生成することによって、カウンタチェック手順を開始する。カウンタチェック要求は情報要素(IE)を含み、IEは、2方向のうちの第1の方向、例えば第1のUEから第2のUEへのデータ送信のカウントを示す第1のカウントと、2方向のうちの第2の方向、例えば第2のUEから第1のUEへのデータ送信のカウントを示す第2のカウントとを含む。いくつかの例示的な実施形態では、IEは、データ送信のための無線ベアラ(RB)識別子(RB ID)及び/又は論理チャネルIDのうちの一方又は両方をさらに含み得る。いくつかの例示的な実施形態では、各RB又は論理チャネルのために別個のカウンタが使用されてもよく、したがって、複数のRB及び/又は論理チャネルが使用されるとき、上記の送信方向のためのカウンタが、RB ID及び/又は論理チャネルIDのそれぞれについてリストされ得る。例えば、第1のUEと第2のUEの間で確立された2つのRB(例えば、RB1及びRB2)があると見なされた場合、要求IEは、RBのリスト及び対応するカウンタ(例えば、RB1[Tx-RB1カウンタ,Rx-RB1カウンタ]、RB2[Tx-RB2カウンタ,Rx-RB2カウンタ])を含み得る。310において、第1のUEは、カウンタチェック要求を第2のUEに送信する、すなわちシグナリングする。
315において、第2のUEは、カウンタチェック要求を受信すると、各SLデータ無線ベアラ(DRB)についてカウンタチェック要求に対する応答を生成する。次に述べる説明は、確立されたDRBに関連する動作の例を提供する。確立されていないDRBに対する例示的な動作は以下で提供されるであろう。確立されたDRBについて、所与の送信方向についてカウントが存在しない場合、例えば、DRBは他の方向についてのみ構成された単方向ベアラであるため、カウント値は、未使用方向に対応するIEについてゼロであると仮定される。要求に含まれない確立されたDRBについては、第2のUEは、カウンタがTX_NEXT_1及びRX_NEXT_1の値に設定されたSL RB IDについてのIEを含めることによって、DRBの各々についてのカウンタのセットを応答に含めてもよい。特定のSL RBの少なくとも1つの方向について、カウントの最上位ビットが要求メッセージに示される値と異なる場合、SL RBは、SL RB ID及び/又はSL論理チャネルIDを有する応答に、カウンタがTX_NEXT_1及びRX_NEXT_1の値に設定された状態で含められる。
確立されていない各DRBに対しては、第2のUEは、カウントのセットの最上位ビットが要求メッセージ内の対応する値と同一に設定され、かつ最下位ビットがゼロに設定された状態で、確立されていないSL DRB IDを応答に含める。320において、第2のUEは、カウンタチェック要求を第1のUEに送信する、すなわちシグナリングする。
325において、カウンタチェック応答を受信すると、第1のUEは、カウンタ不一致が存在するかどうかを判定する。第1のUEは、SL DRBの各々について、第1のUEのカウントと第2のUEのカウントとの差を判定し、その差を閾値と比較する。閾値は、RRCシグナリング(SIB、又は専用シグナリング)においてNWによって構成される、ネットワークプロバイダとUEプロバイダとの間で事前構成される、又はUE実装によって(例えば、UE上で実行されるアプリケーションに基づいて、UEのタイプに基づいてなど)決定され得る。いくつかの例示的な実施形態では、閾値は一定であってもよい。他の例示的な実施形態では、閾値は、データレートなどのSL DRBの特性に従ってスケーリングされ得、例えば、より高いデータレートは、より高い閾値を許容する。
330において、カウンタ不一致が存在すると判定されたとき、カウンタ不一致が宣言され、接続が第1のUEによって解除され得る。例えば、第1のUEは、理由値を「カウンタ不一致」又は「セキュリティ問題」として示して、RRCReleaseSidelink又はRRCReconfigurationFailureSidelink messageを第2のUEに送り得る。第1のUE又は第2のUEのいずれかが、ネットワーク、例えば、5G RAN120とのRRC接続状態にある場合、いずれかのUEは、解除/失敗理由が「カウンタ不一致」又は「セキュリティ問題」であることを示すSLUEinformationをネットワークに報告し得る。このようにして、5G RAN120は、UEに対するサイドリンク接続を介する攻撃があった可能性があることを理解することができる。
上述のメカニズムは、ユニキャストセキュリティがオフにされるときに採用されてもよく、又はユニキャストセキュリティがオンにされていてもバックアップセキュリティ対策として採用されてもよい。カウンタ不一致判定は、SL通信において2つのUE間で送信信号を傍受する又は悪意のある送信信号を挿入する攻撃デバイスの存在を示し得る。例示的なカウントメカニズムは、UEがそのような悪意のある攻撃から保護されることを可能にする。
上述したように、例示的な実施形態の第2の態様は、SL通信における2つのUE間のPDCPエンティティ再確立に関する。PDCP層は、完全性、暗号化及びヘッダ圧縮などのセキュリティ機能をサポートし、RLC層の上で動作する。セキュリティキーがリフレッシュされると、PDCPの再確立が実行される。PDCPの再確立は、上位層が鍵変更を行うときに行われる手順であり得る。
一般に、鍵変更は、新たなセッション鍵(KNPR-sess)が使用されることを確実にし、KNPRをリフレッシュすることもできる。SL通信におけるいずれかのUEは、PDCPベアラに対するカウンタが現在のキーを用いて繰り返される前の任意の時間に、接続を鍵変更し得る。
図4は、第2の受信UEとSL通信中の第1の送信UEにおけるPDCP再確立のための方法400を示す。上記で説明したように、SL通信中のいずれかのUEが接続を鍵変更し得る。したがって、方法400は、SL接続を確立したUE110又はUE112のいずれかによって実行され得る。
405において、上位層鍵変更が第1のUEにおいて開始される。410において、第1のUEにおけるPDCPエンティティの様々な態様がリセットされる。例えば、肯定応答(AM)及び否定応答(UM)DRBの両方について、単方向(Uモード)における初期の初期化及びリフレッシュ(IR)状態が確立されるようにSLに対するヘッダ圧縮プロトコルがリセットされ得る。すべてのUM DRB及びシグナリング無線ベアラ(SRB)について、TX_NEXTが初期値に設定され得る。SRBについては、すべての記憶されたPDCPサービスデータユニット(SDU)及びプロトコルデータユニット(PDU)が破棄され得る。
415において、新たな暗号化アルゴリズム及び新たな完全性保護アルゴリズムがDRBに適用される。420において、PDCPデータPDUが新たな暗号化及び完全性保護アルゴリズムを使用して生成される。
420において、PDCPデータPDUが新たな暗号化及び完全性保護アルゴリズムを使用して生成される。具体的には、UM DRBについて、PDCPシーケンス番号(SN)にすでに関連付けられているが、対応するPDUが以前に下位層にサブミットされていない各PDCP SDUに対して、PDCP SDUのヘッダ圧縮が実行され、PDCP SDUに関連付けられたカウント値を使用して完全性保護及び暗号化が実行され、そして結果として生じるPDCPデータPDUが下位層にサブミットされる。
AM DRBについては、対応するPDCP Data PDUの成功した配信が下位層によって確認されていない第1のPDCP SDUから、すでにPDCP SNに関連付けられているすべてのPDCP SDUについて、再確立開始前のPDCP SDUに関連付けられたCOUNT値の昇順で、送信又は再送信が実行される。上記で説明したUM DRBと同様に、これらのPDCP SDUの各々に対してヘッダ圧縮が実行され、完全性保護及び暗号化がPDCP SDUに関連付けられたカウント値を使用して実行され、そして結果として生じるPDCPデータPDUが下位層にサブミットされる。
上述の方法400は、SL接続のために下位層を再確立し、第1のUEのための方法が終了する。図5は、第2のUEにおけるPDCP再確立の方法500を示す。505において、受信UEは、下位層の再確立に起因して下位層から受信されたPDCPデータPDUを処理する。
510において、記憶されたPDCP SDU及びPDCP PDUは破棄される。515において、実行中のt-リオーダリングを有するSRB及びUM DRBについては、t-リオーダリングが停止され、リセットされる。520において、UM DRBに対してヘッダ圧縮解除が実行され、すべての記憶されたPDCP SDUが、関連するCOUNT値の昇順で上位層に配信される。525において、AM DRBについて、drb-ContinueROHCが設定されていない場合、全ての記憶されたPDCP SDUに対してヘッダ圧縮解除が実行される。
530において、UM DRB及びAM DRBについて、サイドリンクのためのヘッダ圧縮プロトコルがリセットされ、UモードにおけるNC状態が開始される。535において、UM DRB及びSRBに対して、RX_NEXT及びRX_DELIVが初期値に設定される。540において、PDCP再確立手順中に上位層によって提供された暗号化アルゴリズム及び鍵並びに完全性保護アルゴリズム及び鍵が適用される。
したがって、方法400及び500を実行することにより、サイドリンク接続を有するUE間の鍵変更プロセスが完了する結果となる。
上述したように、例示的な実施形態の第3の態様は、複数の論理RLCエンティティが使用され(したがって複数の論理チャネルが使用され)、どの論理チャネルIDがPDCP層におけるセキュリティアルゴリズムの入力として使用されるべきかが不明であるPDCP複製シナリオに関する。
図6は、PDCP複製が使用されているときにPDCP層におけるセキュリティアルゴリズムとして使用するためにプライマリSL RLCエンティティを構成するための方法600を示す。
605において、PDCP複製を用いて動作する第1の送信UEは、プライマリSL RLCエンティティを、PDCP制御PDUを搬送するものとして判定する。PDCP複製における複数のチャネルのうちの1つのみが、PDCP制御PDUを搬送する。610において、第1のUEは、PDCP複製が1つのSL RBのために使用されていることと、プライマリSL RLCエンティティの識別情報とを、RRCReconfigurationSidelink messageを通じて第2の受信側UEに示す。
615において、第2のUEは、一次SL RLCエンティティに対応する一次SL論理チャネルIDを使用して、送信信号を解読しIPチェックを行う。
したがって、方法600の完了時に、SL接続における両方のUEは、SLベアラに対してどの論理チャネルIDを使用すべきかを理解するであろう。方法600は、イントラRAT PDCP複製に適用可能なキャリアアグリゲーション(CA)ベースのPDCP複製に適用され得ることを理解されたい。さらに、方法600は、RAT間PDCP複製(例えば、NR SL及びLTE SL)に適用可能であるデュアル接続性(DC)ベースのPDCP複製に適用され得る。
以下は、例示的な実施形態の第1の態様の例を提供する。
第1の例は、第2のUEとのサイドリンク(SL)接続を伴って構成された第1のユーザ機器(UE)によって実行される方法を含む。本方法は、第1のUEから第2のUEへのデータ送信のための、第1のUEによって決定される少なくとも第1のカウントを含むSLカウンタチェック要求を生成することと、要求を第2のUEに送信することと、要求に対するカウンタチェック応答を受信することであって、応答は、第1のUEから第2のUEへのデータ送信の第2のUEによって決定される少なくとも第2のカウントを含む、受信することと、第1のカウントと第2のカウントとの間の第1の差を判定することと、第1の差が閾値を超えると、第2のUEとのSL接続を解除することとを含む。
第2の例は、送受信機及びプロセッサを有する第1のユーザ機器(UE)を含む。送受信機は、サイドリンク(SL)接続を介して第2のUEに接続するように構成されている。プロセッサは、第1のUEから第2のUEへのデータ送信の第1のUEによって決定される少なくとも第1のカウントを含むSLカウンタチェック要求を生成し、要求を第2のUEに送信し、要求に対するカウンタチェック応答であって、第1のUEから第2のUEへのデータ送信の第2のUEによって決定される少なくとも第2のカウントを含む応答を受信し、第1のカウントと第2のカウントとの間の第1の差を判定し、第1の差が閾値を超えると、第2のUEとのSL接続を解除するように構成されている。
第3の例は、第2のUEとのサイドリンク(SL)接続を伴って構成された第1のユーザ機器(UE)によって実行される方法を含む。本方法は、第2のUEから第1のUEへのデータ送信の第2のUEによって決定される少なくとも第1のカウントを含むSLカウンタチェック要求を第2のUEから受信することと、要求に対するカウンタチェック応答であって、第2のUEから第1のUEへのデータ送信の第1のUEによって判定される少なくとも第2のカウントを含むカウンタチェック応答を生成すること、応答を第2のUEに送信することと、SL接続を解除するメッセージであって、SL接続を解除する理由を含むメッセージを第2のUEから受信することとを含む。
第3の例は、要求が無線ベアラ(RB)識別情報(ID)を含まないとき、SL接続上でのデータ送信のために確立されたRBのRB IDを含む応答が生成されることをさらに含む。
第3の例は、SL接続を解除するメッセージが受信され、第1のUEがセルラーネットワークとのRRC接続状態にあるとき、SL接続の解除をメッセージに含まれる理由を含めてセルラーネットワークに報告することをさらに含む。
第4の例は、送受信機及びプロセッサを有する第1のユーザ機器(UE)を含む。送受信機は、サイドリンク(SL)接続を介して第2のUEに接続するように構成されている。プロセッサは、第2のUEから第1のUEへのデータ送信の第2のUEによって決定される少なくとも第1のカウントを含むSLカウンタチェック要求を第2のUEから受信し、要求に対するカウンタチェック応答であって、第2のUEから第1のUEへのデータ送信の第1のUEによって判定される少なくとも第2のカウントを含むカウンタチェック応答を生成し、SL接続を解除するメッセージであって、SL接続を解除する理由を含むメッセージを第2のUEから受信するように構成されている。
以下は、例示的な実施形態の第2の態様の例を提供する。
第5の例は、第2のUEとのサイドリンク(SL)接続を伴って構成された第1のユーザ機器(UE)によって実行される方法を含む。方法は、上位層鍵変更を開始することと、SL接続において使用されるデータ無線ベアラ(DRB)のためのSL接続のヘッダ圧縮プロトコルをリセットし、すべての記憶されたパケットデータコンバージェンスプロトコル(PDCP)プロトコルデータユニット(PDU)及びサービスデータユニット(SDU)を破棄することと、新たな暗号化アルゴリズムと新たな完全性保護アルゴリズムをDRBに適用することと、新たな暗号化及び完全性保護アルゴリズムを使用して、更新されたPDCP PDUを生成することと、更新されたPDCP PDUを下位層にサブミットすることと、を含む。
第6の例は、送受信機及びプロセッサを有する第1のユーザ機器(UE)を含む。送受信機は、サイドリンク(SL)接続を介して第2のUEに接続するように構成されている。プロセッサは、上位層鍵変更を開始し、SL接続において使用されるデータ無線ベアラ(DRB)のためのSL接続のヘッダ圧縮プロトコルをリセットし、すべての記憶されたパケットデータコンバージェンスプロトコル(PDCP)プロトコルデータユニット(PDU)及びサービスデータユニット(SDU)を破棄し、新たな暗号化アルゴリズムと新たな完全性保護アルゴリズムをDRBに適用し、新たな暗号化及び完全性保護アルゴリズムを使用して、更新されたPDCP PDUを生成し、更新されたPDCP PDUを下位層にサブミットするように構成されている。
第7の例は、第2のUEとのサイドリンク(SL)接続を伴って構成された第1のユーザ機器によって実行される方法を含む。方法は、第2のUEから鍵変更要求を受信することと、下位層から更新されたパケットデータコンバージェンスプロトコル(PDCP)プロトコルデータユニット(PDU)を受信することと、すべての記憶されたPDCP PDU及びサービスデータユニット(SDU)を破棄することと、更新されたPDCP PDUに対してヘッダ圧縮を実行することと、SL接続において使用されるデータ無線ベアラ(DRB)に新たな暗号化アルゴリズム及び新たな完全性保護アルゴリズムを適用することとを含む。
第8の例は、送受信機及びプロセッサを有する第1のユーザ機器(UE)を含む。送受信機は、サイドリンク(SL)接続を介して第2のUEに接続するように構成されている。プロセッサは、第2のUEから鍵変更要求を受信し、下位層から更新されたパケットデータコンバージェンスプロトコル(PDCP)プロトコルデータユニット(PDU)を受信し、すべての記憶されたPDCP PDU及びサービスデータユニット(SDU)を破棄し、更新されたPDCP PDUに対してヘッダ圧縮を実行し、SL接続において使用されるデータ無線ベアラ(DRB)に新たな暗号化アルゴリズム及び新たな完全性保護アルゴリズムを適用するように構成されている。
以下は、例示的な実施形態の第3の態様の例を提供する。
第9の例は、第2のユーザ機器(UE)とのサイドリンク(SL)接続を伴って構成され、複数の論理チャネルが使用されるパケットデータコンバージェンスプロトコル(PDCP)複製を用いて動作する第1のUEによって実行される方法を含む。方法は、1次論理チャネルに対応する1次SL RLCエンティティであって、1次SL RLC識別子(ID)と、1次論理チャネルIDを有する1次論理チャネルとを有する1次SL RLCエンティティを決定することと、1次SL RLC IDに対応する1次論理チャネルIDを第1のUEからの送信信号を解読するために使用する第2のUEに、PDCP複製が使用されているとの指示とプライマリSL RLC IDとを送信することと、を含む。
第10の例は、送受信機と、複数の論理チャネルが使用されるパケットデータコンバージェンスプロトコル(PDCP)複製を用いて動作するように構成されたプロセッサとを有する第1のユーザ機器(UE)を含む。送受信機は、サイドリンク(SL)接続を介して第2のUEに接続するように構成されている。プロセッサは、1次論理チャネルに対応する1次SL RLCエンティティであって、1次SL RLC識別子(ID)と、1次論理チャネルIDを有する1次論理チャネルとを有する1次SL RLCエンティティを決定するように構成され、送受信機は、1次SL RLC IDに対応する1次論理チャネルIDを第1のUEからの送信信号を解読するために使用する第2のUEに、PDCP複製が使用されているとの指示とプライマリSL RLC IDとを送信するようにさらに構成され、第2のUEは、第1のUEからの送信を解読するためにプライマリSL RLC IDに対応するプライマリ論理チャネルIDを使用する。
第11の例は、第2のユーザ機器(UE)とのサイドリンク(SL)接続を伴って構成され、複数の論理チャネルが使用されるパケットデータコンバージェンスプロトコル(PDCP)複製を用いて動作する第1のUEによって実行される方法を含む。本方法は、PDCP複製が使用されているという指示と1次SL RLC IDとを受信することと、第1のUEからの送信を解読するために1次SL RLC IDに対応する1次論理チャネルIDを使用することとを含む。
第12の例は、複数の論理チャネルが使用されるパケットデータコンバージェンスプロトコル(PDCP)複製を用いて動作するように構成された送受信機とプロセッサとを有する第1のユーザ機器(UE)を含む。送受信機は、サイドリンク(SL)接続を介して第2のUEに接続するように構成されている。プロセッサは、PDCP複製が使用されているという指示と1次SL RLC IDとを受信し、第1のUEからの送信信号を解読するために1次SL RLC IDに対応する1次論理チャネルIDを使用するように構成される。
上記の例示的な実施形態は、任意の好適なハードウェア構成若しくはソフトウェア構成又はこれらの組み合わせにおいて実装されてもよいことが、当業者には理解されるであろう。例示的実施形態を実現するための例示的なハードウェアプラットフォームとして、例えば、互換性のあるオペレーティングシステムを有するIntel(登録商標)x86をベースとしたプラットフォーム、Windows OS、Macプラットフォーム及びMAC OS、iOS、Android(登録商標)等のオペレーティングシステムを有するモバイルデバイスを挙げることができる。別の実施例においては、上記の方法の例示的実施形態は、コンパイルされると、プロセッサ又はマイクロプロセッサにおいて実行することができる非一時的コンピュータ可読記憶媒体に記憶されたコード行を含むプログラムとして実行することができる。
本願は、それぞれが様々な組み合わせにおいて異なる特徴を有する様々な実施形態を説明しているが、1つの実施形態の特徴のうちのいずれも、具体的に否認されていない方法で、又は開示された実施形態のデバイスの動作若しくは記載された機能と機能的若しくは論理的に矛盾しない方法で、他の実施形態の特徴と組み合わされてもよいことが、当業者には理解されるであろう。
個人特定可能な情報の使用は、ユーザのプライバシーを維持するための業界又は政府の要件を満たす又は超えると一般に認識されているプライバシーポリシー及びプラクティスに従うべきであることに十分に理解されている。特に、個人特定可能な情報データは、意図されない又は許可されていないアクセス又は使用のリスクを最小限に抑えるように管理され取り扱われるべきであり、許可された使用の性質はユーザに明確に示されるべきである。
様々な修正形態が、本開示の精神又は範囲から逸脱することなく本開示においてなされてもよいことが当業者には明らかであろう。したがって、本開示は、添付の特許請求の範囲及びそれらの均等物の範囲内で、本開示の修正形態及び変形形態を網羅することが意図されている。

Claims (9)

  1. プロセッサによって実行されるとプロセッサに動作を実行させる命令のセットを含むコンピュータ可読記憶媒体であって、前記動作は、
    第2のユーザ機器(UE)とのサイドリンク(SL)接続を伴って構成された第1のUEにおいて、
    前記第1のUEから前記第2のUEへのデータ送信のための、前記第1のUEによって決定される少なくとも第1のカウントを含むSLカウンタチェック要求を生成することと、
    前記要求を前記第2のUEに送信することと、
    前記要求に対するカウンタチェック応答を受信することであって、前記応答は、前記第1のUEから前記第2のUEへのデータ送信の前記第2のUEによって決定される少なくとも第2のカウントを含む、受信することと、
    前記第1のカウントと前記第2のカウントとの間の第1の差を判定することと、
    前記第1の差が閾値を超えると、前記第2のUEとの前記SL接続を解除することと、を含み、
    前記閾値は、少なくとも前記SL接続上のデータレートに基づく、コンピュータ可読記憶媒体。
  2. 前記要求は、前記第2のUEから前記第1のUEへのデータ送信の前記第1のUEによって決定される第3のカウントを含み、かつ前記応答は、前記第2のUEから前記第1のUEへのデータ送信の前記第2のUEによって決定される第4のカウントを含み、前記動作は、前記第3のカウントと前記第4のカウントとの間の第2の差を判定することと、前記第2の差が前記閾値を超えると、前記第2のUEとの前記SL接続を解除することと、をさらに含む、請求項1に記載のコンピュータ可読記憶媒体。
  3. 前記要求は、第1の無線ベアラ識別子(RB ID)又は第1の論理チャネルIDのうちの1つを含み、前記第1のカウントは、前記第1のRB ID又は前記第1の論理チャネルIDのうちの前記1つを介したデータ送信に対応する、請求項1に記載のコンピュータ可読記憶媒体。
  4. 前記要求は、第2のRB ID又は第2の論理チャネルIDのうちの1つを含み、前記要求は、前記第2のRB ID又は前記第2の論理チャネルのうちの前記1つを介したデータ送信の第5のカウントを含む、請求項3に記載のコンピュータ可読記憶媒体。
  5. 前記方法は、前記第1のUEが前記第2のUEとの前記SL接続を解除し、セルラーネットワークとのRRC接続状態にあるとき、前記セルラーネットワークに前記SL接続の前記解除を報告することをさらに含む、請求項1に記載のコンピュータ可読記憶媒体。
  6. 前記第2のUEとの前記SLを解除することは、前記解除の理由を示すメッセージを前記第2のUEに送信することを含む、請求項1に記載のコンピュータ可読記憶媒体。
  7. 前記閾値は、(i)セルラーネットワークによって構成される、(ii)事前構成される、又は(iii)前記第1のUEもしくは前記第1のUE上で実行中のアプリケーションの特性に基づいて前記第1のUEによって決定されること、のうちの1つである、請求項1に記載のコンピュータ可読記憶媒体。
  8. SL接続が単方向であるとき、前記第1のカウント又は前記第3のカウントのうちの1つが0に設定される、請求項2に記載のコンピュータ可読記憶媒体。
  9. 前記第1のカウント及び前記第2のカウントは、少なくとも1つの最上位ビット及び少なくとも1つのより下位のビットを含む、請求項1に記載のコンピュータ可読記憶媒体。
JP2022561070A 2020-04-08 2020-04-08 Slユニキャストにおけるセキュリティの改善 Active JP7397217B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023202649A JP2024026229A (ja) 2020-04-08 2023-11-30 Slユニキャストにおけるセキュリティの改善

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/083775 WO2021203301A1 (en) 2020-04-08 2020-04-08 Security improvements in sl unicast

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023202649A Division JP2024026229A (ja) 2020-04-08 2023-11-30 Slユニキャストにおけるセキュリティの改善

Publications (2)

Publication Number Publication Date
JP2023521350A JP2023521350A (ja) 2023-05-24
JP7397217B2 true JP7397217B2 (ja) 2023-12-12

Family

ID=78022637

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022561070A Active JP7397217B2 (ja) 2020-04-08 2020-04-08 Slユニキャストにおけるセキュリティの改善
JP2023202649A Pending JP2024026229A (ja) 2020-04-08 2023-11-30 Slユニキャストにおけるセキュリティの改善

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023202649A Pending JP2024026229A (ja) 2020-04-08 2023-11-30 Slユニキャストにおけるセキュリティの改善

Country Status (7)

Country Link
US (1) US20230345236A1 (ja)
EP (2) EP4115647A4 (ja)
JP (2) JP7397217B2 (ja)
KR (1) KR20220150948A (ja)
CN (1) CN115398967A (ja)
BR (1) BR112022020273A2 (ja)
WO (1) WO2021203301A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4072181A1 (en) * 2021-04-09 2022-10-12 Nokia Technologies Oy Counter measures for attacking messages

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017510162A (ja) 2014-01-31 2017-04-06 日本電気株式会社 セカンダリー基地局デバイスによってユーザーデバイスにユーザープレーン接続が提供される間にユーザーデバイスに制御プレーン接続を提供するように構成されるマスター基地局デバイス

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110651B (fi) * 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi
CN103906049B (zh) * 2012-12-28 2019-09-24 北京三星通信技术研究有限公司 一种同步辅小区和ue之间加密信息的方法
JP6102383B2 (ja) * 2013-03-18 2017-03-29 富士通株式会社 情報処理システム、情報処理装置、データ転送装置及び情報処理システムの制御方法
WO2014163309A1 (en) * 2013-04-02 2014-10-09 Lg Electronics Inc. Method for performing a cell change procedure in a wireless communication system and a device therefor
CN108901026B (zh) * 2014-03-21 2019-07-12 华为技术有限公司 检测中间人攻击的方法与装置
CN108702673B (zh) * 2016-02-12 2021-09-17 苹果公司 用于减少由于切换操作而导致的数据传输中断的系统和方法
CN110139322A (zh) * 2018-02-08 2019-08-16 电信科学技术研究院有限公司 一种数据传输方法及终端
WO2020017807A1 (en) * 2018-07-19 2020-01-23 Lg Electronics Inc. Method and apparatus for transmitting pdcp status report in wireless communication system
CN110784904A (zh) * 2018-07-31 2020-02-11 夏普株式会社 接入控制方法及用户设备
CN110177353B (zh) * 2019-06-17 2021-11-05 腾讯科技(深圳)有限公司 用于车辆通信的副链路监测方法、装置、介质及电子设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017510162A (ja) 2014-01-31 2017-04-06 日本電気株式会社 セカンダリー基地局デバイスによってユーザーデバイスにユーザープレーン接続が提供される間にユーザーデバイスに制御プレーン接続を提供するように構成されるマスター基地局デバイス

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Samsung,AS-layer configuration failure case in SL unicast,3GPP TSG RAN WG2#108 R2-1916213,フランス,3GPP,2019年11月08日
Samsung,Security impact in SL PDCP,3GPP TSG RAN WG2#109_e R2-2001340,フランス,3GPP,2020年02月14日

Also Published As

Publication number Publication date
EP4304218A2 (en) 2024-01-10
EP4115647A4 (en) 2023-04-19
KR20220150948A (ko) 2022-11-11
EP4115647A1 (en) 2023-01-11
US20230345236A1 (en) 2023-10-26
BR112022020273A2 (pt) 2022-12-06
WO2021203301A1 (en) 2021-10-14
EP4304218A3 (en) 2024-04-10
CN115398967A (zh) 2022-11-25
JP2023521350A (ja) 2023-05-24
JP2024026229A (ja) 2024-02-28

Similar Documents

Publication Publication Date Title
EP3449608B1 (en) Enhanced non-access stratum security
TWI422242B (zh) 處理資料傳遞之中繼站及控制資料傳遞的相關方法
CN104737572A (zh) 对扩展的发现范围的基于邻近的服务发现提供完整性保护的方法和装置
US11889301B2 (en) Security verification when resuming an RRC connection
EP2688328B1 (en) Security in wireless communication system and device
US11882445B2 (en) Authentication system
JP2024026229A (ja) Slユニキャストにおけるセキュリティの改善
US20220345883A1 (en) Security key updates in dual connectivity
US11882105B2 (en) Authentication system when authentication is not functioning
US10455472B2 (en) Device and method of handling data transmissions in a wireless communication system
US9565661B2 (en) Methods and apparatuses for signaling radio bearer transmission in a heterogenous network
US20230156820A1 (en) Data Communication In An Inactive State
US20240147568A1 (en) Managing early data communication
US20240114586A1 (en) Handling communication errors during early data communication
US20240154834A1 (en) MRB Deactivation and Activation
CN116491138A (zh) 针对多个无线连接的nas计数

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231130

R150 Certificate of patent or registration of utility model

Ref document number: 7397217

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150