特許第6386098号(P6386098)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ インテル アイピー コーポレイションの特許一覧

特許6386098クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術
<>
  • 特許6386098-クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術 図000002
  • 特許6386098-クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術 図000003
  • 特許6386098-クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術 図000004
  • 特許6386098-クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術 図000005
  • 特許6386098-クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術 図000006
  • 特許6386098-クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術 図000007
  • 特許6386098-クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術 図000008
  • 特許6386098-クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術 図000009
  • 特許6386098-クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術 図000010
  • 特許6386098-クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術 図000011
  • 特許6386098-クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術 図000012
  • 特許6386098-クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術 図000013
  • 特許6386098-クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術 図000014
  • 特許6386098-クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術 図000015
  • 特許6386098-クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術 図000016
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6386098
(24)【登録日】2018年8月17日
(45)【発行日】2018年9月5日
(54)【発明の名称】クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術
(51)【国際特許分類】
   H04W 12/02 20090101AFI20180827BHJP
   H04W 4/10 20090101ALI20180827BHJP
   H04W 12/04 20090101ALI20180827BHJP
   H04W 92/18 20090101ALI20180827BHJP
   H04W 8/00 20090101ALI20180827BHJP
【FI】
   H04W12/02
   H04W4/10
   H04W12/04
   H04W92/18
   H04W8/00 110
【請求項の数】32
【全頁数】45
(21)【出願番号】特願2016-572496(P2016-572496)
(86)(22)【出願日】2015年6月25日
(65)【公表番号】特表2017-519442(P2017-519442A)
(43)【公表日】2017年7月13日
(86)【国際出願番号】US2015037576
(87)【国際公開番号】WO2016003750
(87)【国際公開日】20160107
【審査請求日】2016年12月9日
(31)【優先権主張番号】62/019,309
(32)【優先日】2014年6月30日
(33)【優先権主張国】US
(31)【優先権主張番号】14/670,233
(32)【優先日】2015年3月26日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】514045555
【氏名又は名称】インテル アイピー コーポレイション
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100091214
【弁理士】
【氏名又は名称】大貫 進介
(72)【発明者】
【氏名】ストジャノフスキ,アレクサンドル エス.
(72)【発明者】
【氏名】ヴェンカタチャラム,ムタイアー
【審査官】 吉村 真治▲郎▼
(56)【参考文献】
【文献】 国際公開第2014/051126(WO,A1)
【文献】 特開2010−171635(JP,A)
【文献】 特開2009−212777(JP,A)
【文献】 米国特許出願公開第2013/0235760(US,A1)
【文献】 特表2010−527211(JP,A)
【文献】 特表2013−520070(JP,A)
【文献】 Intel,On MCPTT interaction with ProSe an GCSE[online],3GPP TSG−SA WG2♯103 3GPP TSG-SA WG2♯103 S2-141932,インターネット<URL:http://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_103_Phoenix/Docs/S2-141932.zip>,2014年 5月13日
【文献】 U.S. Department of Commerce,Discussion Paper Supporting Proposal for New SA2 WID on Mission Critical Push To Talk over LTE (MCPTT)[online], 3GPP TSG-SA WG2♯102 S2-140953,インターネット<URL:http://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_102_Malta/Docs/S2-140953.zip>,2014年 3月18日
【文献】 Intel,Clarification on MCPTT operation modes[online], 3GPP TSG-SA WG1♯66 S1-141232,インターネット<URL:http://www.3gpp.org/ftp/tsg_sa/WG1_Serv/TSGS1_66_Sapporo/docs/S1-141232.zip>,2014年 5月 2日
【文献】 Intel,Solution for MCPTT Network Mode Operation via Relay (NMO-R)[online], 3GPP TSG-SA WG2#104 S2-142614,インターネット<URL:http://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_104_Dublin/Docs/S2-142614.zip>,2014年 7月 2日
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24− 7/26
H04W 4/00−99/00
3GPP TSG RAN WG1−4
SA WG1−4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
ロング・ターム・エボリューション(LTE)−アドバンスト(LTE−A)を含む1以上の第3世代パートナーシッププロジェクト(3GPP)LTE標準規格を遵守して動作可能な第1のユーザ機器(UE)の論理を含む装置であって、前記論理の少なくとも一部はハードウェア内にあり、前記論理は、
ミッションクリティカル・プッシュ・ツー・トーク(MCPTT)サーバを介してMCPTTサービスを提供するように構成されたネットワークとのリレーUEとして機能することができる第2のUEを発見する発見モジュールと、
前記第2のUEとの相互認証に応答して、前記第2のUEとの直接リンクを確立する直接リンクモジュールと、
前記MCPTTサーバとのセキュリティアソシエーションに応答して、前記MCPTTサービスに登録する登録モジュールと、
ユニキャストまたはマルチキャストのデリバリーモードの利用により、前記直接リンクを通して、前記MCPTTサービスに関連付けられた暗号化されたメッセージコンテンツを受信する受信モジュールであって、前記暗号化されたメッセージコンテンツは前記MCPTTサーバから送出される、受信モジュールと、
を含む、装置。
【請求項2】
前記MCPTTサーバとの前記セキュリティアソシエーションは、前記登録モジュールと前記MCPTTサーバとの間の相互認証および共通鍵マテリアルの合意を含む、請求項1に記載の装置。
【請求項3】
前記相互認証は、識別子ベースの暗号化に関する楕円曲線ベースの証明書のない署名(elliptic curve-based certificateless signatures for identity-based encryption:ECCSI)の署名スキームを実施することを含む、請求項2に記載の装置。
【請求項4】
前記ECCSI署名スキームを実施することは、
セッション確立プロトコル(SIP)REGISTERメッセージを前記MCPTTサーバに送ることであって、前記SIP REGISTERメッセージは、第1のECCSI署名ペイロードおよび前記第1のUEの識別子を含むことと、
前記MCPTTサーバからSIP OKメッセージを受信することであって、前記SIP OKメッセージは、第2のECCSI署名ペイロードおよび前記MCPTTサーバの識別子を含むことと、
を含む、請求項3に記載の装置。
【請求項5】
前記登録モジュールと前記MCPTTサーバとの間の前記共通鍵マテリアルの合意は、
前記登録モジュールが、サカイ−カサハラ・キー暗号化(SAKKE)アルゴリズムを利用して生成された共通鍵マテリアルを受信すること、
を含む、請求項2に記載の装置。
【請求項6】
前記共通鍵マテリアルは、セッション確立プロトコル(SIP)OKメッセージで、SAKKEペイロードとして受信される、請求項5に記載の装置。
【請求項7】
前記受信モジュールは、前記直接リンクを通して前記第2のUEからメッセージを受信し、前記メッセージは、マルチメディア・ブロードキャスト/マルチキャスト・サービス(MBMS)マスター・セッション・キーの利用により、前記暗号化されたメッセージコンテンツの復号を可能にする、請求項6に記載の装置。
【請求項8】
前記メッセージは、前記MBMSマスター・セッション・キーおよび対応する一時的なモバイルグループ識別子(TMGI)を含むSIP INFOメッセージを含み、前記MBMSマスター・セッション・キーは、前記共通鍵マテリアルに基づいて暗号化される、請求項7に記載の装置。
【請求項9】
前記論理は、前記MBMSマスター・セッション・キーを利用して、前記暗号化されたメッセージコンテンツを復号する復号モジュールを含む、請求項8に記載の装置。
【請求項10】
前記受信モジュールは、マルチキャスト・デリバリー・モードの利用により、前記暗号化されたメッセージコンテンツの受信を可能にさせるメッセージを、前記直接リンクを通して受信し、前記メッセージは、前記直接リンクを通して送られる暗号化されたメッセージコンテンツに特有のマルチキャストリンク−レイヤ識別子を含む、請求項1に記載の装置。
【請求項11】
前記メッセージは、セッション確立プロトコル(SIP)INFOメッセージを含む、請求項10に記載の装置。
【請求項12】
前記暗号化されたメッセージコンテンツは、暗号化されたMCPTTコンテンツを含む、請求項1に記載の装置。
【請求項13】
ロング・ターム・エボリューション(LTE)−アドバンスト(LTE−A)を含む1以上の第3世代パートナーシッププロジェクト(3GPP)LTE標準規格を遵守して動作可能な第1のユーザ機器(UE)のシステムに、
ミッションクリティカル・プッシュ・ツー・トーク(MCPTT)サーバを介してMCPTTサービスを提供するように構成されたネットワークの前記MCPTTサーバとのセキュリティアソシエーションに応答して、前記MCPTTサービスに登録するステップと、
第2のUEとの相互認証に応答して、前記第2のUEと直接リンクを確立するステップと、
前記MCPTTサーバと前記第2のUEとの間の信頼されたノード認証(TNA)ノードとして動作して、前記第2のUEに関するリレーUEとして機能するステップと、
ユニキャストまたはマルチキャストのデリバリーモードの利用により、前記MCPTTサービスと関連付けられた暗号化されたメッセージコンテンツを含む第1のメッセージを受信するステップと、
前記直接リンクを通して、前記暗号化されたメッセージコンテンツを第2のメッセージで送るステップであって、前記第2のメッセージは、ユニキャストまたはマルチキャストのデリバリーモードの利用によって送られる、ステップと、
を実行させるプログラム。
【請求項14】
前記MCPTTサーバとのセキュリティアソシエーションは、前記第1のUEと前記MCPTTサーバとの間の相互認証および共通鍵マテリアルの合意を含む、請求項13に記載のプログラム。
【請求項15】
前記相互認証は、さらに、識別子ベースの暗号化に関する楕円曲線ベースの証明書のない署名(elliptic curve-based certificateless signatures for identity-based encryption:ECCSI)の署名スキームを実施するステップを含む、請求項14に記載のプログラム。
【請求項16】
相互認証のためのECCSI署名スキームを実施するステップは、
セッション確立プロトコル(SIP)REGISTERメッセージを送るステップであって、前記SIP REGISTERメッセージは、第1のECCSI署名ペイロードおよび前記第1のUEの識別子を含む、ステップと、
SIP OKメッセージを受信するステップであって、前記SIP OKメッセージは、第2のECCSI署名ペイロードおよび前記MCPTTサーバの識別子を含む、ステップと、
をさらに含む、請求項15に記載のプログラム。
【請求項17】
前記共通鍵マテリアルの合意は、さらに、サカイ−カサハラ・キー暗号化(SAKKE)アルゴリズムを利用して生成される共通鍵マテリアルを受信するステップを含む、請求項14に記載のプログラム。
【請求項18】
前記共通鍵マテリアルをセッション確立プロトコル(SIP)OKメッセージで、SAKKEペイロードとして受信するステップをさらに含む、請求項17に記載のプログラム。
【請求項19】
TNAノードとして動作するステップは、前記MCPTTサーバとの前記セキュリティアソシエーションを利用してセッション確立プロトコル(SIP)メッセージをリレーするステップを含む、請求項13に記載のプログラム。
【請求項20】
マルチキャスト・デリバリー・モードの利用により、前記第2のUEに前記第2のメッセージで、前記暗号化されたメッセージコンテンツを送るステップは、さらに、
前記暗号化されたメッセージコンテンツに特有のマルチキャストリンク−レイヤ識別子を生成するステップと、
前記マルチキャストリンク−レイヤ識別子を、セッション確立プロトコル(SIP)メッセージで、前記第2のUEに提供するステップと、
を含む、請求項13に記載のプログラム。
【請求項21】
前記SIPメッセージは、SIP INFOメッセージを含む、請求項20に記載のプログラム。
【請求項22】
前記暗号化されたメッセージコンテンツは、暗号化されたMCPTTコンテンツを含む、請求項13に記載のプログラム。
【請求項23】
ミッションクリティカル・プッシュ・ツー・トーク(MCPTT)サーバを介してMCPTTサービスを提供するネットワークの前記MCPTTサーバにおいて、前記MCPTTサービスに第1のユーザ機器(UE)を登録するための第1の登録リクエストを受信するステップと、
前記第1の登録リクエストに応答して、前記第1のUEと第1のセキュリティアソシエーションを確立するステップと、
第2のUEから、前記MCPTTサービスに前記第2のUEを登録するための第2の登録リクエストを受信するステップであって、前記第2の登録リクエストは、前記MCPTTサーバと前記第2のUEとの間の信頼されたノード認証(TNA)ノードとして動作可能な前記第1のUEを通してリレーされる、ステップと、
前記第2の登録リクエストに応答して、前記第2のUEと第2のセキュリティアソシエーションを確立するステップと、
前記MCPTTサービスに関連付けられた暗号化されたメッセージコンテンツを前記第2のUEに送るステップであって、前記暗号化されたメッセージコンテンツは、ユニキャストまたはマルチキャストのデリバリーモードの利用により、前記第1のUEに送られる、ステップと、
を含む、方法。
【請求項24】
前記第1のUEとの前記第1のセキュリティアソシエーションと、前記第2のUEとの前記第2のセキュリティアソシエーションは、それぞれの相互認証および共通鍵マテリアルの合意を含み、前記それぞれの相互認証は、識別子ベースの暗号化に関する楕円曲線ベースの証明書のない署名(elliptic curve-based certificateless signatures for identity-based encryption:ECCSI)の署名スキームを実施するステップを含む、請求項23に記載の方法。
【請求項25】
前記ECCSI署名スキームを実施するステップは、
前記第1のUEから、第1のECCSI署名ペイロードおよび前記第1のUEの識別子を含むセッション確立プロトコル(SIP)REGISTERメッセージを受信するステップと、
前記第2のUEから、第2のECCSI署名ペイロードおよび前記第2のUEの識別子を含むSIP REGISTERメッセージを受信するステップと、
前記第1のUEと前記第2のUEに別々のSIP OKメッセージを送るステップと、
を含み、
前記第1のUEに送られる第1のSIP OKメッセージは、第3のECCSI署名ペイロードおよび前記MCPTTサーバの識別子を含み、前記第2のUEに送られる第2のSIP OKメッセージは、第4のECCSI署名ペイロードおよび前記MCPTTサーバの前記識別子を含む、
請求項24に記載の方法。
【請求項26】
前記それぞれの共通鍵マテリアルの合意は、
前記第1のUEに対する第1の共通鍵マテリアルと、前記第2のUEに対する第2の共通鍵マテリアルとを生成するステップと、
サカイ−カサハラ・キー暗号化(SAKKE)アルゴリズムを利用して、前記第1の共通鍵マテリアルと前記第2の共通鍵マテリアルを別々に暗号化するステップと、
前記暗号化された第1の共通鍵マテリアルを第1のセッション確立プロトコル(SIP)OKメッセージで前記第1のUEに送り、前記暗号化された第2の共通鍵マテリアルを第2のSIP OKメッセージで前記第2のUEに送るステップと、
を含む、請求項24に記載の方法。
【請求項27】
前記TNAノードとして動作可能な前記第1のUEは、前記第1のセキュリティアソシエーションを利用することにより、前記第2のUEと前記MCPTTサーバとの間でセッション確立プロトコル(SIP)メッセージをリレーするように構成された第1のUEを含む、請求項23に記載の方法。
【請求項28】
前記第2の共通鍵マテリアルを利用して、マルチメディア・ブロードキャスト/マルチキャスト・サービス(MBMS)マスター・セッション・キーを暗号化するステップと、
前記暗号化されたMBMSマスター・セッション・キーを、SIP INFOメッセージで前記第2のUEに送らせるステップと、
を含み、
前記SIP INFOメッセージはまた、一時的なモバイルグループ識別子(TMGI)を含み、前記SIP INFOメッセージは、前記TNAノードとして動作する前記第1のUEを通してルートされ、前記第2のUEは、前記第2の共通鍵マテリアルの利用により、前記暗号化されたMBMSマスター・セッション・キーを復号し、前記MBMSマスター・セッション・キーを利用して、送られた暗号化されたメッセージコンテンツを復号することが可能である、
請求項26に記載の方法。
【請求項29】
前記暗号化されたメッセージコンテンツは、前記MCPTTサーバを介して前記MCPTTサービスの提供の一部として送られる暗号化されたMCPTTコンテンツを含む、請求項23に記載の方法。
【請求項30】
1以上のUEにミッションクリティカル・プッシュ・ツー・トーク(MCPTT)サービスを提供するネットワークのMCPTTサーバにおけるシステムに、請求項23乃至29のいずれか一項に記載の方法を実行させるプログラム。
【請求項31】
請求項13乃至22のいずれか一項に記載のプログラムを記憶した非一時的機械可読記憶媒体。
【請求項32】
請求項30に記載のプログラムを記憶した非一時的機械可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願
本願は、2015年3月26日に出願された米国特許出願番号14/670,233号に対する優先権を主張する。米国特許出願番号14/670,233号は、さらに、2014年6月30日に出願された米国仮特許出願番号62/019,309号に対して優先権を主張し、その全ては参照により本明細書に組み込まれている。
【0002】
本明細書で述べる例は、一般にワイヤレス通信デバイスに関する。
【背景技術】
【0003】
プッシュ・ツー・トーク(PTT)サービス等の通信サービスは、2以上のユーザが通信に従事する方法を提供する。ユーザは、(例えば、従来は、ボタンを押すことにより、)通信を送信する許可をリクエストすることがある。進化したタイプのクリティカルな通信サービスは、LTEを通したミッションクリティカル・プッシュ・ツー・トーク(MCPTT)のことを指す。MCPTTは、ミッションクリティカルなシナリオに適した高度なPTTサービスをサポートしており、3GPPエボルヴド・パケット・システム(EPS)サービスに基づく。MCPTTは主に、公衆安全、輸送機関、公益企業、産業用または原子力発電事業に関連した組織に、クリティカルな通信サービスを提供することを目的としている。
【図面の簡単な説明】
【0004】
図1】システムの例を示す。
図2】例示的なスキームを示す。
図3】例示的な第1のプロセスを示す。
図4】例示的な第2のプロセスを示す。
図5】第1の装置に関する例示的なブロック図を示す。
図6】第1の論理フローの例を示す。
図7】第1の記憶媒体の例を示す。
図8】第2の装置に関する例示的なブロック図を示す。
図9】第2の論理フローの例を示す。
図10】第2の記憶媒体の例を示す。
図11】第3の装置に関する例示的なブロック図を示す。
図12】第3の論理フローの例を示す。
図13】第3の記憶媒体の例を示す。
図14】デバイスの例を示す。
図15】ブロードバンド・ワイヤレス・アクセス・システムの例を示す。
【発明を実施するための形態】
【0005】
例は、一般に、ワイヤレスモバイル電気通信セルラ技術またはワイヤレス・モバイル・ブロードバンド技術の利用に伴う、クリティカルな通信サービス(例えば、MCPTT)に関連したクリティカルな通信コンテンツを安全に受信するための改善に向けられている。ワイヤレス・モバイル・ブロードバンド技術は、1以上の第3世代(3G)、第4世代(4G)または来たる第5世代(5G)の、ワイヤレス標準規格、改定、プロジェニーおよびバリアント等の、ワイヤレスデバイスまたはユーザ機器(UE)による利用に適した任意のワイヤレス技術を含んでもよい。ワイヤレス・モバイル・ブロードバンド技術の例は、米国電気電子学会(IEEE)802.16mおよびIEEE802.16p標準規格、第3世代パートナーシッププロジェクト(3GPP)ロング・ターム・エボリューション(LTE)およびLTE−アドバンスト(LTE−A)標準規格、ならびに、国際モバイル電気通信アドバンスト(IMT−ADV)標準規格と、これらの改定、プロジェニーおよびバリアントを含んでもよいが、これらに限定されない。他の適切な例は、グローバル・システム・フォー・モバイル・コミュニケーション(GSM(登録商標))/エンハンスト・データ・レート・フォー・GSMエボリューション(EDGE)技術、ユニバーサル・モバイル電気通信システム(UMTS)/高速パケットアクセス(HSPA)技術、ワールドワイド・インターオペラビリティ・フォー・マイクロウェーブ・アクセス(WiMAX)またはWiMAX II技術、コード分割多重アクセス(CDMA)2000システム技術(例えば、CDMA2000 IxRTT、CDMA2000 EV−DO、CDMA EV−DV等)、欧州電気通信標準化機構(ETSI)ブロードバンド無線アクセスネットワーク(BRAN)により定義された高パフォーマンス無線メトロポリタンエリアネットワーク(HIPERMAN)技術、ワイヤレスブロードバンド(WiBro)技術、GSMおよび汎用パケット無線サービス(GPRS)システム(GSM/GPRS)技術、高速ダウンリンク・パケット・アクセス(HSDPA)技術、高速直交周波数分割多重(OFDM)パケットアクセス(HSOPA)技術、高速アップリンク・パケット・アクセス(HSUPA)システム技術、LTE/システム・アーキテクチャ・エボリューション(SAE)の3GPPリリース8、9、10または11等を含んでもよいが、これらに限定されない。例は、このコンテキストに限定されない。
【0006】
例として、これらに限定されないが、様々な例は、様々な3GPP無線アクセスネットワーク(RAN)標準規格、例えば、3GPPユニバーサル地上無線アクセスネットワーク(UTRAN)、3GPPエボルヴドユニバーサル地上無線アクセスネットワーク(E−UTRAN)ならびにUMTSおよびLTE/LTEアドバンスト技術仕様の3GPPのスーツ(技術的仕様の36シリーズに従った、「3GPP LTE仕様」とまとめて呼ばれるLTE/LTE−アドバンストの場合)と、IEEE802.16標準規格、例えば、IEEE802.16−2009および標準規格である802.16−2009、802.16h−2010および802.16m−2011を統合した「802.16Rev3」のことを指すIEEE802.16に対する現行の第3の改定、ならびに、「ブロードバンド・ワイヤレス・アクセス・システム、マシン・ツー・マシンアプリケーションをサポートするための強化に対するワイヤレスMAN−アドバンスト無線インターフェースに関するIEEE標準規格に対するドラフト修正」と題するIEEEP802.16.1b/D2(2012年1月)を含むIEEE802.16pドラフト標準規格(まとめて「IEEE802.16標準規格」と呼ばれる)と、3GPP LTE仕様およびIEEE802.16標準規格の任意のドラフト、改定またはバリアントとに対する特定の参照とともに述べられてもよい。いくつかの実施形態は、例として、3GPP LTE仕様またはIEEE802.16標準規格システムとして述べられてもよいが、これらに限定されず、通信システムの他のタイプが他の様々なタイプのモバイル・ブロードバンド通信システムおよび標準規格として実現されてもよいことが理解される。例は、このコンテキストに限定されない。
【0007】
本開示で意図しているように、MCPTTは、ミッションクリティカルなシナリオに適した、エンハンストPTTサービスをサポートし、3GPP EPSサービスに基づいている。MCPTTは、典型的に、ネットワーク(例えば、3GPP EPSネットワーク)に存在する集中型MCPTTサーバを介して提供されてもよい、セッション確立プロトコル(SIP)ベースのサービスである。MCPTTサーバは、IPマルチメディアサブシステム(IMS)アプリケーションサーバであってもよいが、MCPTTサーバはまた、非IMSベースのSIPサーバであってもよい。ユーザ機器(UE)は、MCPTTサーバからクリティカルな通信サービスを受信するために、直接、ネットワークにアタッチしてもよい。いくつかのUEはまた、リレーUEを通してネットワークに間接的にアタッチするために、近接サービス(ProSe)能力を利用してもよい。ProSe能力を利用するUEは、ネットワークのカバレッジエリアの外側にあってもよく、リモートUEと呼ばれることがある。
【0008】
いくつかの例では、リモートUEは、MCPTTサーバからクリティカルな通信サービスを受信するために、リレーUEのネットワークに対する直接的なアタッチメントを利用してもよい。リレーUEは、リモートUEに宛てられたクリティカルな通信コンテンツを含んでもよい全SIPメッセージのシグナリングパス上にあってもよい。いくつかの例では、リモートUEは、クリティカルな通信コンテンツを含むこれらのSIPメッセージをリレーUEが盗聴できないことを望むかもしれない。リモートUEが、マスター・セッション・キーを安全にリレーするために利用できる、MCPTTサーバとの共通鍵マテリアルに合意できるようにするソリューションが必要とされる。マスター・セッション・キーは、MCPTTサーバから送られ、リレーUEを通してルートされた、暗号化されたクリティカルな通信コンテンツを復号するために、リモートUEによってのみ使用されるためのものであってもよい。これは、本明細書で述べる例が必要とされるこれらの課題および他の課題に関するものである。
【0009】
いくつかの第1の例では、方法は、クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全にリレーするように実現される。これらの方法は、LTE−Aを含む1以上の3GPP LTE標準規格を遵守して動作可能な第1のUEにおいて、クリティカルな通信サービスを提供するように構成されたネットワークとのセキュリティアソシエーションに応答した、クリティカルな通信サービスに登録することを含んでもよい。方法はまた、第2のUEとの相互認証に応答して、第2のUEとの直接リンクを確立することを含んでもよい。方法はまた、第2のUEに対するリレーUEとして機能するために、ネットワークと第2のUEとの間の信頼されたノード認証(TNA)ノードとして動作することを含んでもよい。方法はまた、ユニキャストまたはマルチキャストのデリバリーモードの利用により、クリティカルな通信コンテンツを含む第1のメッセージを受信することを含んでもよい。方法はまた、直接リンクを通して、第2のメッセージでクリティカルな通信コンテンツを送ることを含んでもよく、第2のメッセージは、ユニキャストまたはマルチキャストのデリバリーモードの利用により、送られることになる。
【0010】
いくつかの第2の例に従うと、方法は、クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全にリレーするために実現される。これらの方法は、LTE−Aを含む1以上の3GPP LTE標準規格を遵守して動作可能な第1のUEにおいて、クリティカルな通信サービスを提供するように構成されたネットワークとのリレーUEとして機能することができる第2のUEを発見することを含んでもよい。方法はまた、第2のUEとの相互認証に応答して、第2のUEとの直接リンクを確立することを含んでもよい。方法はまた、ネットワークとのセキュリティアソシエーションに応答して、クリティカルな通信サービスに登録することと、ユニキャストまたはマルチキャストのデリバリーモードの利用により、直接リンクを通して、ネットワークから送出される、暗号化されたクリティカルな通信コンテンツを受信することとを含んでもよい。
【0011】
いくつかの第3の例では、方法は、クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に送るために実現される。方法は、クリティカルな通信サービスを提供するネットワークのためのサーバにおいて、クリティカルな通信サービスに対して第1のUEを登録するための第1の登録リクエストを受信することを含んでもよい。方法はまた、第1の登録リクエストに応答して、第1のUEとの第1のセキュリティアソシエーションを確立することを含んでもよい。方法はまた、クリティカルな通信サービスに対して第2のUEを登録するための第2の登録リクエストを第2のUEから受信することを含んでもよい。第2の登録リクエストは、ネットワークと第2のUEとの間のTNAノードとして動作可能である第1のUEを通してリレーされてもよい。方法はまた、第2の登録リクエストに応答して、第2のUEとの第2のセキュリティアソシエーションを確立することを含んでもよい。方法はまた、ユニキャストまたはマルチキャストのデリバリーモードの利用により、第2のUEに宛てられた、暗号化されたクリティカルな通信コンテンツを第1のUEに送ることを含んでもよい。
【0012】
図1は、例示的なシステム100を示す。いくつかの例では、システム100のエレメントは、1以上のUEにクリティカルな通信サービスを提供するように構成されてもよい。これらのクリティカルな通信サービスは、「技術仕様グループサービスおよびシステムアスペクト;LTEを通したミッションクリティカル・プッシュ・ツー・トーク(MCPTT)、ステージ1」、リリース13、V13.0.1と題する、2015年1月に発行された3GPP技術仕様(TS)22.179に規定されるような、ミッションクリティカル・プッシュ・ツー・トーク(MCPTT)サービス、ならびに/あるいは、以前のまたは後続するリリースもしくはバージョン(これ以降は、3GPP TS 22.179と呼ばれる)を含んでもよい。例えば、図1に示すように、ネットワーク101は、ネットワーク101がSIPベースのクリティカルな通信サービスをUE130、140または150に提供することができるように集中型サーバとしての役割を果たしてもよいMCPTTサーバ120を含んでもよい。MCPTTサーバ120は、IMSアプリケーションサーバとして構成されてもよく、または、非IMSベースのSIPサーバとして構成されてもよい。
【0013】
いくつかの例では、アクセス/コア110は、典型的に、3GPP E−UTRANアクセスおよび3GPP E−UTRANコアエレメントに関連付けられたネットワーク101のエレメントを含んでもよい。例えば、UE130のようなUEは、エボルヴドノードB(eNB)102に結合されたUu117を通して、(示されていない)LTE−Uuインターフェースによりネットワーク101へのアクセスを得てもよい。また、図1に示すように、MCPTTサーバ120は、様々なアクセス/コア110エレメントに結合されてもよい。例えば、MCPTTサーバ120は、Rxインターフェース基準ポイントを表してもよいRx 111により、ポリシーおよび課金ルール機能(PCRF)110に結合されてもよい。MCPTTサーバ120はまた、SGiインターフェース基準ポイントを表してもよいSGi 113により、サービングゲートウェイ/パケット・データ・ゲートウェイ(SGW/PWG)112に結合してもよい。MCPTTサーバ120はまた、MB2基準ポイントを表してもよいMB2 115により、ブロードキャスト/マルチキャスト−サービスセンター(BM−SC)1 114に結合してもよい。
【0014】
モバイル管理エンティティ(MME)104およびマルチメディア・ブロードキャスト/マルチキャスト・サービス・ゲートウェイ(MBMS GW)106は、ネットワーク101によるクリティカルな通信サービスの提供を促進させるために、コア3GPP E−UTRANサービスをMCPTTサーバ120ならびに/あるいはUE130、140および150に提供してもよい。
【0015】
いくつかの例に従うと、図1に示すように、UE130は、MCPTTサーバ120に直接アタッチしてもよい。これらの例に関して、UE130は、MCPTTサーバ120との通信のためのSIPベースのMCPTTクライアントとして構成されてもよいMCPTTクライアント132を含んでもよい。また、MCPTTサーバ120は、ある種のグループ通信サービス・アプリケーション・サーバ(GCS AS)として構成されてもよく、GC1 121は、UE130において、MCPTTサーバ120がMCPTTクライアント132と結合するGC1基準ポイントを表してもよい。
【0016】
いくつかの例では、UE140のようなUEはまた、アプリケーション・レイヤ・ゲートウェイ(ALG)リレーを通してネットワーク101のMCPTTサーバ120にアタッチしてもよい。ALGリレーはまた、MCPTTプロキシと呼ばれてもよい。図1に示すように、UE140は、MCPTTプロキシ142を含み、GC1 123は、MCPTTサーバ120がMCPTTプロキシ142と結合するGC1基準ポイントを表してもよい。また、上述したように、MCPTTサーバ120は、SIPベースのクリティカルな通信サービスを提供してもよく、SIPベースのクリティカルな通信サービスは、MCPTTプロキシ142が、他のUEのためのバック・ツー・バック・ユーザ・エージェント(B2BUA)として動作するSIPプロキシであってもよく、したがって、ネットワークカバレッジ外のUEのためのUE対ネットワークリレーとしての役割を果たしてもよいことを意味してもよい。
【0017】
いくつかの例に従うと、ネットワーク101のネットワークカバレッジ外のUEは、UE140のようなUE対ネットワークリレーとして機能するUEを通して結合することにより、クリティカルな通信サービスを依然として取得してもよい。例えば、MCPTTクライアント152を有するUE150は、MCPTTプロキシ142を通してMCPTTサーバ120に間接的に結合できるかもしれず、GC1−bis 143は、MCPTTクライアント152とMCPTTプロキシ142との間のGC1−bisシグナリングに対するシグナリングパスを表してもよい。
【0018】
いくつかの例では、UE対ネットワークリレーとして動作するUE140は、認可されたUEおよび/または認可されたUEのグループ(例えば、MCPTTグループに属する)に対してのみ、MCPTTサーバ120からのトラフィックをリレーできる必要があるかもしれない。また、UE140は、メンバーではないメンバーグのループに対するUE対ネットワークリレーとして動作することができる必要があるかもしれない。以下でさらに述べるように、UE140のようなリレーUEは、MCPTTサーバとUE150のようなリモートUEとの間の信頼されたノード認証(TNA)ノードとして、リレーUEが動作できるような論理および/または機能を含んでもよい。TNAノードとして動作するUE140は、「技術使用グループサービスおよびシステムアスペクト;3Gセキュリティ;IPベースのサービスに関するアクセスのセキュリティ」、リリース12、V12.8.0と題する、2014年12月に発行され、ならびに/あるいは、以前の/後続のリリースまたはバージョン(本明細書では、3GPP TS 33.203と呼ばれる)3GPP TS33.203に従って構成されてもよい。TNAノードとして動作することにより、リレーUEが、MCPTTサーバとリモートUEとの間で情報を安全にリレーすることが可能になってもよい。その後、リモートUEは、リモートUEがクリティカルな通信サービスに登録するのに応答して、MCPTTサーバとのセキュリティアソシエーションを確立できるようになってもよい。TNAノードとして動作することにより、リレーUEが、登録されたクリティカルな通信サービスと関連付けられたMCPTTサーバからのクリティカルな通信コンテンツを安全にリレーすることがさらに可能になってもよい。
【0019】
いくつかの例に従うと、クリティカルな通信コンテンツは、ユニキャストモード(例えば、EPSベアラにより)、または、マルチキャストモード(例えば、エボルヴドMBMS(eMBMS)ベアラにより)のいずれかで、UE130またはUE140のような、直接結合されたUEに、伝達されてもよい。eMBMSベアラの利用は、十分な数のUEが、同一のカバレッジエリアまたはセル内に物理的に位置するケースでは、正当化されるかもしれない。セル内のUEの数が少ないときには、EPSによるユニキャストデリバリーは、eMBMSまたはマルチキャストデリバリーと比較して、より効率的であることがある。いくつかの例では、MCPTTサーバ120は、セル内のUEの数をモニタリングでき、それに従ってデリバリーモードを調整できる論理および/または機能を含んでもよい。
【0020】
いくつかの例では、ProSe能力の一部として、UE140およびUE150は、PC5 145として図1に示される直接リンクを確立できる。PC5 145は、ProSe能力に関連付けられた(示されていない)PC5インターフェースを通しての直接リンクを表してもよい。
【0021】
直接リンクの確立は、リレーの発見、相互認証およびIPアドレス割当てを含んでもよい。直接的なリンクの確立はまた、UE140およびUE150がワイヤレス・ローカル・エリア・ネットワーク(WLAN)直接接続をセットアップすることを含んでもよい。WLAN直接接続は、情報技術−システム(ローカルおよびメトロポリタンエリアネットワーク)間の電気通信および情報交換に関するIEEE標準規格(プロジェニーおよびバリアントを含む)に関連付けられたイーサネット(登録商標)ワイヤレス標準規格に従って動作するように構成されてもよい。特定の要件パート11:2012年3月に発行されたWLANメディア・アクセス・コントローラ(MAC)および物理レイヤ(PHY)仕様、および/または、この標準規格の後続のバージョン(「IEEE802.11」)。いくつかの例に従うと、ユニキャストまたはマルチキャストのデリバリーモードを選択するMCPTTサーバ120に関して上述したものと同一の論理に従い、UE140のようなリレーUEの論理および/または機能は、PC5インターフェースを介してUE150のような1以上のリモートUEに情報(例えば、クリティカルな通信コンテンツ)をリレーするために、ユニキャストまたはマルチキャスト・デリバリー・モードを選んでもよい。
【0022】
図1に示されていないが、UE140とUE150との間の直接リンクはまた、LTE−Uuインターフェースを介して確立されてもよい。UE140は、MCPTTプロキシ142として機能するALGリレーを含むことから、UE140に情報をリレーするために、PC5またはLTE−Uuインターフェースのいずれを利用するかを選択的に選ぶことが可能になる。従って、LTE−Uuインターフェースを介したユニキャストデリバリーおよびPC5インターフェースを介したマルチキャストデリバリーを利用することが可能であってもよく、逆もまた同様である。
【0023】
以下でさらに述べるように、UE140のようなリレーUEが、クリティカルな通信コンテンツを盗聴できない状態で、UE150のようなリモートUEにクリティカルな通信コンテンツをリレーすることが可能になるように、様々なセキュリティ手段を実現してもよい。これは、MCPTTプロキシ142が、SIP B2BUAであってもよく、従って、MCPTTサーバ120とUE140との間で交換された全SIPメッセージのシグナリングパス上にあることから、重要である。UE140が、クリティカルな通信コンテンツを受信するよう登録されたMCPTTグループのメンバーではないときに、盗聴できないようにすることが必要となることがある。これは、デリバリーモードがユニキャストまたはマルチキャストであるか否かにかかわらない。様々なセキュリティ手段は、UE140のようなリモートUEが、MBMSマスター・セッション・キー(MSK)のようなMSKを伝達するために後に利用できる、MCPTTサーバ120のようなMCPTTサーバとの共通鍵マテリアルに合意できるような方法を含んでもよい。その後、MSKは、リモートUEに宛てられたクリティカルな通信コンテンツを暗号化し、その後、復号するために利用されてもよい。
【0024】
いくつかの例では、共通鍵マテリアルに合意するために利用されるセキュリティ手段は、識別子ベースの暗号メカニズム、スキームまたはアルゴリズムの利用を含んでもよい。識別子ベースの暗号スキームは、2012年2月に、インターネット・エンジニアリング・タスク・フォース(IETF)により発行された、リクエスト・フォー・コメント(RFC)6507を含む産業標準規格である「識別子ベースの暗号化に関する楕円曲線ベースの証明書のない署名(ECCSI)」に基づいてもよく、これ以降はECCSI署名スキームと呼ばれる。識別子ベースの暗号スキームは、2012年2月に、IETFにより発行された、RFC6508を含む産業標準規格である「サカイ−カサハラ・キー暗号化(SAKKE)」に基づいてもよく、これ以降はSAKKEアルゴリズムと呼ばれる。
【0025】
図2は、例示的なスキーム200を示す。いくつかの例では、図2に示すように、スキーム200は、MCPTTサーバ220とリモートUE230との間の相互認証および共通鍵マテリアルの合意を含むセキュリティアソシエーションを確立するために、キー管理サービス210と、MCPTTサーバ220と、リモートUE230との間の対話を含む。MCPTTサーバ220は、クリティカルな通信サービスを提供できるネットワーク(例えば、ネットワーク101)のサーバを表してもよい。これらの例に関して、スキーム200は、リモートUE230とMCPTTサーバ220との間の相互認証が取得されてもよく、リモートUE230が、MCPTTサーバ220との共通鍵マテリアルに合意してもよい方法であってもよい。以下でさらに述べるように、共通鍵マテリアルは、ネットワークにより提供されるクリティカルな通信サービスに関連付けられたクリティカルな通信コンテンツを暗号化し、その後復号する利用に関して、MBMS MSKのようなMSKを伝達するために、後に利用されてもよい。
【0026】
いくつかの例に従うと、図2に示した正方形または長方形の形は、ECCSI署名スキームのエレメントを表してもよく、五角形の形は、SAKKEアルゴリズムを実現するエレメントを表してもよい。また、円形および八角形の形は、ECCSI署名スキームまたはSAKKEアルゴリズムのいずれかの利用に基づいた識別子ベースの暗号スキームの一部として、MCPTTサーバ220とリモートUE230との間で共有されるエレメントを表してもよい。
【0027】
いくつかの例では、ECCSI署名スキームは、MCPTTサーバ220とリモートUE230との間の相互認証の一部として実現されてもよい。ECCSI署名スキームを実施するために、MCPTTサーバ220およびリモートUE230は、キー管理サービス210として図2に示す共通ルートトラストを有していてもよい。これらの例に関して、キー管理サービス210は、UE230とMCPTTサーバ220の双方に知られている、キー管理サービス(KMS)パブリック認証キー(KPAK)を有してもよい。さらに、UE230とMCPTTサーバ220の双方は、パブリックに知られた識別子を有してもよい。例えば、リモートUE230とMCPTTサーバ220についてパブリックに知られた識別子は、ID_ueおよびID_nwとしてそれぞれ図2に表されている。
【0028】
さらに、スキーム200のECCSI署名スキーム部を実現するために、MCPTTサーバ220とリモートUE230の双方は、相互認証を可能にするために署名者および検証者として機能することができる。署名者として、MCPTTサーバ220とUE230の双方は、シークレット署名キー(SSK)およびパブリック妥当性確認トークン(PVT)に関してキー管理サービス210に申請する必要がある。図2に示すように、KPAKを受信することに加えて、MCPTTサーバ220は、SSK_nwおよびPVT_nwを申請し、キー管理サービス210から受信してもよい。同様に、UE230は、SSK_ueおよびPVT_ueを申請し、キー管理サービス210から、受信してもよい。MCPTTサーバ220は、署名者として動作しながら、KPAK、SSK_nwおよびPVT_nwを利用して、ECCSI署名スキームに従ってデジタル署名(SIGN)を生成してもよい。同様に、UE230は、署名者として動作しながら、KPAK、SSK_ueおよびPVT_nwを利用して、SIGNを生成してもよい。MCPTTサーバ220およびUE230により生成された別々のSIGNは、相互認証を完了するために、ECCSI署名スキームに従った検証アルゴリズムを実行するため、KPAKおよび署名者のパブリック識別子(ID_ueまたはID_nw)を利用してそれぞれの検証者によりデコードまたは復号されてもよい。
【0029】
いくつかの例に従うと、SAKKEアルゴリズムは、MCPTTサーバ220とリモートUE230との間の共通鍵マテリアルの合意に到達するために利用されてもよい。これらの例に関して、キー管理サービス210は再度、共通ルートトラストとして動作してもよい。キー管理サービス210は、リモートUE230とMCPTTサーバ220の双方に提供されるKMSパブリックキーを有する。リモートUE230はまた、RSK_ueとして図2に示す、キー管理サービス210からの受信者シークレットキー(RSK)を申請および受信する。また、ECCSI署名スキームに関して上述した同一のパブリックに知られた識別子(ID ue)は、(他のパブリックに知られたIDが利用されてもよいが)SAKKEアルゴリズムとともに利用されるよう申請されてもよいと仮定してもよい。しかしながら、MCPTTサーバ220に関する、新規のまたは異なるパブリックに知られたIDは、八角形でID_nwとして図2に示すように、利用されてもよい。
【0030】
さらに、スキーム200のSAKKEアルゴリズム部に関して、共通鍵マテリアルの合意に限り、共通鍵またはシークレットキーは常にMCPTT230により生成されてもよいと仮定してもよい。従って、図2に示すようなリモートUE230は、SAKKE暗号化ペイロードの唯一の受信者である。いくつかの例では、MCPTTサーバ220は、KMSパブリックキーおよびそのID nwを利用して、SAKKEペイロードを生成するために、共通鍵マテリアルを暗号化してもよい(共通鍵マテリアルは、共有シークレット値(SSV)と呼ばれてもよい)。SAKKEペイロードの受信時に、リモートUE230は、共通鍵マテリアルまたはSSVを取得するために、KMSパブリックキー、RSK_ueおよびID_ueを利用して、RFC6508に記載された復号アルゴリズムに従って、SAKKE暗号化ペイロードを復号してもよい。
【0031】
いくつかの例では、リレーUEは図2に示されていないが、図1に示したUE140と同様のリレーUEは、リモートUE230とMCPTTサーバ220との間を通る同一のSIPシグナリングパス上にあってもよい。これらの例に関して、リレーUEは、SAKKE暗号化ペイロードでMCPTTサーバ220から運ばれる、合意された共通鍵マテリアルまたはSSVを復号できない。
【0032】
図3は、例示的な第1のプロセスを示す。いくつかの例では、図3に示すように、第1の例示的なプロセスはプロセス300を含む。プロセス300は、リレーUEとMCPTTサーバを含むネットワークとの間の、および、リモートUEとネットワークとの間の、セキュリティアソシエーションを確立するためのものであってもよい。これらの例に関して、図1に示すUE140およびUE150あるいはMCPTTサーバ120のような、システム100のエレメントは、プロセス300に関連してもよい。図2に示したスキーム200もまた、プロセス300に関連してもよい。しかしながら、例示的なプロセス300は、図1図2に示すシステム100またはスキーム200のエレメントを利用した実現に限定されない。
【0033】
プロセス3.0(TLS接続)において開始すると、MCPTTサーバ120およびUE140における論理および/または機能は、SIPシグナリングに対するトランスポート・レイヤ・セキュリティ(TSL)接続を確立できる。例えば、TLS接続は、GC1 123を通して、MCPTTサーバ120とMCPTTプロキシ142との間で確立されてもよい。TLS接続は、3GPP TS33.203,Annex0に従って確立されてもよい。
【0034】
プロセス3.1(SIP REGISTER(ID_uel40,SIGN))に移ると、UE140における論理および/または機能は、UE140に関してパブリックに知られたIDを含むSIP REGISTERメッセージをMCPTTサーバ120に送ってもよい。いくつかの例では、SIP REGISTERメッセージは、UE140に関してパブリックに知られたID(ID_uel40)を利用して署名され、これは、UE140とMCPTTサーバ120との間の相互認証の一部であってもよい。
【0035】
プロセス3.2(SIP OK(SSV,ID_nwl20,SIGN,SAKKE))に移ると、MCPTTサーバ120における論理および/または機能は、SIP OKメッセージ(例えば、SIP200 OKメッセージ)を送ってもよい。SIP OKメッセージは、MCPTTサーバ120のパブリックに知られたID(ID_nwl20)を利用して署名されてもよい。いくつかの例では、MCPTT120は、SSVまたは共通鍵マテリアルを生成させてもよく、暗号化されたSAKKEペイロードとして、SSVまたは共通鍵マテリアルをフォワードしてもよい。
【0036】
プロセス3.3(セキュリティアソシエーション)に移ると、UE140における論理および/または機能は、キー管理サービスから受信したKMSパブリックキーおよびRSKとともに、UE140のパブリックに知られたIDを利用して、暗号化されたSAKKEペイロードを復号できるかもしれない。いくつかの例では、復号されたSAKKEペイロードにより、UE140は、セキュリティアソシエーションを確立するために、SSVまたは共通鍵マテリアルを取得できるようになる。セキュリティアソシエーションは、GC1 123を通して確立されてもよい。また、このときに、UE140は、UE対ネットワークリレーUEとして動作するよう要求されることを知らないかもしれない。
【0037】
プロセス3.4(直接リンクを確立)に移ると、UE140およびUE150における論理および/または機能は、直接リンクを確立できるかもしれない。いくつかの例では、UE140およびUE150は、(例えば、PC5インターフェースまたはLTE−Uuインターフェースを通した)ProSe UE−ネットワーク−リレーの発見および安全なポイント・ツー・ポイントリンクの確立を実行してもよい。このプロセスの一部として、UE150における論理および/または機能は、UE140と相互に認証されてもよく、UE140によりIPアドレス/プリフィクスを割り当てられてもよい。相互認証は、例えば、ECCSI署名スキームの実現を含んでもよい。
【0038】
プロセス3.5(SIP REGISTER(ID_uel50,SIGN))に移ると、UE150における論理および/または機能は、GC1bis143を介してUE150にSIP REGISTERメッセージを最初に送ることにより、UE140に存在するMCPTTプロキシ142を介して、MCPTTのようなクリティカルな通信サービスの登録を開始してもよい。いくつかの例では、SIP REGISTERメッセージは、MCPTTサーバ120が、クリティカルな通信サービスを受信するためのUE140の真正性を検証できるように、スキーム200のECCSI署名スキーム部に関して上述したような、署名者情報を含んでもよい。
【0039】
プロセス3.6(SIP REGISTER(ID_uel50,SIGN))に移ると、MCPTTサーバ120における論理および/または機能は、UE140からフォワードされたSIP REGISTERメッセージを受信してもよい。いくつかの例では、プロセス中のこのポイントから、UE140は、TNAノードとしての動作を開始し、最初に、UE150に起因する、または、UE150から送出された、SIPシグナリング以外の全トラフィックを最初にブロックしてもよい。また、UE150から/UE150に流れる全SIPシグナリングメッセージは、MCPTTサーバ120と確立されたUE140のセキュリティアソシエーションを利用して、GC1 123を通してルートされてもよい。
【0040】
プロセス3.7(SIP OK(SSV,ID_nwl20,SIGN,SAKKE))に移ると、MCPTTサーバ120における論理および/または機能は、UE150に宛てられたSIP OKメッセージ(例えば、SIP200 OKメッセージ)を送ってもよい。SIP OKメッセージは、MCPTTサーバ120のパブリックに知られたID(ID_nwl20)を利用して署名されてもよい。いくつかの例では、MCPTT120は、第2のSSVまたは第2の共通鍵マテリアルを生成させてもよく、暗号化されたSAKKEペイロードとして、第2のSSVまたは第2の共通鍵マテリアルをフォワードしてもよい。いくつかの例では、SIP OKメッセージは、スキーム200のSAKKEアルゴリズム部に関して上述したのと同様の情報を含んでもよい。
【0041】
プロセス3.8(SIP OK(SSV,ID_nwl20,SIGN,SAKKE))に移ると、UE140における論理および/または機能は、GC1bis 143を通してUE150にSIP OKメッセージをリレーまたはフォワードしてもよい。
【0042】
プロセス3.9(セキュリティアソシエーション)に移ると、UE140における論理および/または機能は、キー管理サービスから受信したKMSパブリックキーおよびRSKとともに、UE150のパブリックに知られたIDを利用して、SIP OKメッセージに含まれる、暗号化されたSAKKEペイロードを復号できるかもしれない。いくつかの例では、復号されたSAKKEペイロードにより、UE150は、セキュリティアソシエーションを確立するために、第2のSSVまたは第2の共通鍵マテリアルを取得できるようになる。その後、第2のSSVまたは第2の共通鍵マテリアルにより、UE150およびMCPTT120は、UE140が後続の通信を盗聴できない状態で、後続の通信を行うことができるようになる。その後、プロセス300は、終わってもよい。
【0043】
図4は、例示的な第2のプロセスを示す。いくつかの例では、図4に示すように、第2の例示的なプロセスはプロセス400を含む。プロセス400は、クリティカルな通信サービスを提供可能なネットワークと、リモートUEおよびリレーUEによる別々のセキュリティアソシエーションの確立に続いて、クリティカルな通信コンテンツ(例えば、MCPTTコンテンツ)を安全に受信するためのものであってもよい。これらの例に関して、図1に示すUE140およびUE150あるいはMCPTTサーバ120のような、システム100のエレメントは、プロセス400に関連してもよい。
【0044】
図2に示したスキーム200もまた、プロセス400に関連してもよい。しかしながら、例示的なプロセス400は、図1図2に示すシステム100またはスキーム200のエレメントを利用した実現に限定されない。
【0045】
プロセス4.0(セキュリティアソシエーション)において開始すると、第1のセキュリティアソシエーションは、プロセス300に関して上述したように、MCPTTサーバ120とUE140との間で確立されてもよい。いくつかの例では、第1のセキュリティアソシエーションは、GC1 123を通して確立されてもよい。
【0046】
プロセス4.1(セキュリティアソシエーション)に移ると、第2のセキュリティアソシエーションは、プロセス300に関して上述したように、MCPTTサーバ120とUE150との間で確立されてもよい。いくつかの例に従うと、第2のセキュリティアソシエーションは、GC1 123とGC1bis147の組み合わせを通して、TNAノードとして動作するUE140と確立されてもよい。
【0047】
プロセス4.2(SIP INVITE(グループID))に移ると、UE150における論理および/または機能は、グループIDを含むSIP INVITEメッセージを生成し、MCPTTサーバ120に送ってもよい。いくつかの例では、UE150は、アプリケーション−レイヤ識別子グループID(通常はSIP URI)で定義されてもよいMCPTTグループを統合することを望んでいるかもしれない。
【0048】
プロセス4.3(SIP OK)に移ると、MCPTTサーバ120における論理および/または機能は、UE140を通してルートされる、SIP OK応答メッセージまたSIP 200 OK応答メッセージを生成し、UE150に送ってもよい。
【0049】
プロセス4.4(eMBMSベアラの確立)に移ると、MCPTTサーバ120における論理および/または機能は、ネットワーク101のセル中またはカバレッジエリア内のUEの数に基づいて、eMBMSベアラの確立をリクエストしてもよい。いくつかの例では、一時的なモバイルグループ識別子(TMGI)を利用して、ネットワーク101のセル中またはカバレッジエリア内のUEに対するeMBMSベアラを確立するためのリクエストに関連付けられたMBMSセッションを識別してもよい。いったん確立されると、eMBMSを利用して、暗号化されたクリティカルな通信コンテンツを送ってもよい。
【0050】
プロセス4.5(SIP INFO(TMGI,保護されたMSK))に移ると、MCPTTサーバ120における論理および/または機能は、TMGIおよび保護されたマスター・セッション・キー(MSK)を含むSIP INFOメッセージを生成し、送ってもよい。いくつかの例では、保護されたMSKは、第2のセキュリティアソシエーションを確立する際に、UE150と共有した共通鍵マテリアルまたはSSVを利用して暗号化されることにより保護されたMBMS MSKであってもよい。これらの例に関して、UE140は、共通鍵マテリアルまたはSSVを有さず、従って、保護されたMSKを復号できない。
【0051】
プロセス4.6(SIP OK)に移ると、UE150における論理および/または機能は、UE140によりMCPTTサーバ120にリレーされるSIP OK応答メッセージまたはSIP 200 OK応答メッセージにより応答してもよい。
【0052】
プロセス4.7(eMBMSベアラへのチューニング)に移ると、UE140における論理および/または機能は、UE140を通して、暗号化されたクリティカルな通信コンテンツをリレーするために、MCPTTサーバ120により確立されたeMBMSベアラにチューニングされてもよい。
【0053】
プロセス4.8(暗号化されたクリティカルな通信コンテンツを送る)に移ると、MCPTTサーバ120における論理および/または機能は、MSK(例えば、MBMS MSK)を利用して、クリティカルな通信コンテンツ(例えば、MCPTTコンテンツ)を暗号化し、暗号化されたクリティカルな通信コンテンツをUE150に送ってもよい。
【0054】
プロセス4.9(暗号化されたクリティカルな通信コンテンツを伝達)に移ると、UE140における論理および/または機能は、暗号化されたクリティカルな通信コンテンツをUE150に伝達してもよい。その後、UE150は、暗号化されたクリティカルな通信コンテンツを復号するために、プロセス4.5において受信したMSKを利用してもよい。いくつかの例では、UE140が、PC5 145を通したマルチキャスト・デリバリー・モードを利用すると決めた場合、UE140は、PC5インターフェースを通したマルチキャストデリバリーに対して利用されることになるレイヤ−2識別子を動的に割り当ててもよい。レイヤ−2識別子は、2014年12月に発行された、「技術仕様グループサービスおよびシステムアスペクト;近接ベースサービス(ProSe);ステート2、リリース12、V12.3.0」と題する、3GPP TS23.303の発表物、ならびに/あるいは、以前のまたは後続のリリースまたはバージョン(これ以降は、3GPP TS23.303と呼ばれる)に記載された、ProSeレイヤ2グループIDパラメータであってもよい。これらの例に関して、MCPTTサーバ120からの情報のリレーおよび同一のMCPTTグループのリスニングに関してUE140に依存した、UE150を含む全UEは、同一のProSeレイヤ2グループIDに関連付けられてもよい。UE150はまた、ProSeレイヤ2グループIDにより識別されたMCPTTグループに関連付けられた、暗号化されたクリティカルな通信コンテンツが、ユニキャストモードまたはマルチキャストモードのいずれかを利用して、PC5インターフェースを通して伝達されてもよいことを知っている。その後、プロセス400は、終わってもよい。
【0055】
図5は、例示的な第1の装置に関するブロック図を示す。図5に示すように、例示的な第1の装置は装置500を含む。図5に示す装置500は、あるトポロジーにおいて限られた数のエレメントを有しているが、装置500が、所定の実現に対して所望されるような代替的なトポロジーにおいて、より多いまたはより少ないエレメントを含んでもよいことが理解されてもよい。
【0056】
装置500は、モジュール522−aを含んでもよい論理の1以上の他の部分を実行するように一般的に構成されたハードウェア中の論理の一部を表してもよい回路520を有する装置500を含んでもよい。本明細書で使用されるような「a」および「b」および「c」および同様の記号は、任意の正の整数を表す変数であるように意図されていると記すことは、注目に値する。従って、例えば、実現が、a=3に対してaの値をセットした場合に、論理の1以上の他の部分に含まれるモジュール522−aの完全なセットは、モジュール522−1、522−2または522−3を含んでもよい。例は、このコンテキストに限定されない。
【0057】
いくつかの例に従うと、装置500は、LTE−Aを含む1以上の3GPP LTE仕様を遵守して動作可能なUE(例えば、UE140)で実現されてもよい。例は、このコンテキストに限定されない。
【0058】
いくつかの例では、図5に示すように、装置500は回路520を含む。回路520は、AMD(登録商標)、Athlon(登録商標)、Duron(登録商標)およびOpteron(登録商標)プロセッサ、埋め込み型のセキュリティプロセッサであるARM(登録商標)アプリケーション、Qualcomm(登録商標)Snapdragon、IBM(登録商標)、Motorola(登録商標)DragonBall(登録商標)、Nvidia(登録商標)Tegra(登録商標)およびPowerPC(登録商標)プロセッサ、IBMおよびソニー(登録商標)セルプロセッサ、Intel(登録商標)Celeron(登録商標)、Core(2)Duo(登録商標)、Core i3、Core i5、Core i7、Itanium(登録商標)、Pentium(登録商標)、Xeon(登録商標)、Atom(登録商標)およびXScale(登録商標)プロセッサならびに同様のプロセッサを含むが、これらに限定されない、様々な商業上入手可能なプロセッサのうちのいずれかとすることができる。デュアルマイクロプロセッサ、マルチコアプロセッサおよび他のマルチプロセッサアーキテクチャもまた、回路520として用いられてもよい。いくつかの例に従うと、回路520はまた、特定用途向け集積回路(ASIC)であってもよく、少なくともいくつかのモジュール522−aは、ASICのハードウェアエレメントとして実現されてもよい。
【0059】
いくつかの例に従うと、装置500の論理は登録モジュール522−1を含んでもよい。登録モジュール522−1は、第1のUEを登録するように回路520により実行されてもよい。
【0060】
登録モジュール522−1は、クリティカルな通信サービスを提供するように構成されたネットワークとのセキュリティアソシエーションに応答して、クリティカルな通信サービスに対して第1のUEを登録してもよい。いくつかの例では、セキュリティアソシエーション505は、(例えば、SAKKEアルゴリズムを利用した)登録モジュール522−1とネットワークとの間の相互認証(例えば、ECCSI署名スキームを使用して)および共通鍵マテリアルの合意を表してもよい。クリティカルな通信サービスは、ミッションクリティカルな通信サービスを含んでもよく、ネットワークは、ミッションクリティカルな通信サービスを提供するよう構成されたMCPTTサーバ(例えば、MCPTTサーバ120)を含んでもよい。
【0061】
いくつかの例では、装置500の論理はまた、直接リンクモジュール522−2を含んでもよい。直接リンクモジュール522−2は、第2のUEとの相互認証に応答して、第2のUEとの直接リンクを確立するように、回路520により実行されてもよい。これらの例に関して、第2のUEは、ネットワークのカバレッジ外のリモートUE(例えば、UE150)であってもよい。直接リンク510は、ECCSI署名スキームの実現を含んでもよい、第1のUEと第2のUEとの間の相互認証を表してもよい。
【0062】
いくつかの例では、装置500の論理はまた、リレーモジュール522−3を含んでもよい。リレーモジュール522−3は、第2のUEに対する、ネットワークとのリレーUEとして機能するために、ネットワークと第2のUEとの間のTNAノードとして動作するように、回路520により実行されてもよい。リレーモジュール522−3は、ユニキャストまたはマルチキャストのデリバリーモードの利用によりネットワークから送られた、暗号化されたクリティカルな通信コンテンツを含む第1のメッセージ(例えば、メッセージ530)を受信するように構成されてもよい。リレーモジュール522−3はまた、第2のUEとの直接リンクを通して、第2のメッセージ(例えば、メッセージ540)で暗号化されたクリティカルな通信コンテンツを送るように構成されてもよく、第2のメッセージは、ユニキャストまたはマルチキャストのデリバリーモードの利用により、第1のUEから送られることになる。いくつかの例では、マルチキャスト・デリバリー・モードが選択された場合に、リレーモジュール522−3は、第2のUEとの直接リンク上で送られることになる、暗号化されたクリティカルな通信コンテンツに特有のマルチキャストリンク−レイヤ識別子を生成し、その後、第2のメッセージで、第2のUEにマルチキャストリンク−レイヤ識別子を送ってもよい。
【0063】
装置500の様々なモジュールおよび装置500を実現するデバイスは、動作を協調させるために、様々なタイプの通信媒体により、通信可能に互いに結合されてもよい。協調は、一方向または双方向の情報の交換を含んでもよい。例えば、モジュールは、通信媒体を通して通信される信号の形で情報を通信してもよい。情報は、様々な信号線に割り当てられた信号として実現できる。このような割当てにおいて、各メッセージは信号である。しかしながら、さらなる実施形態は、代替的に、データメッセージを用いてもよい。このようなデータメッセージは、様々な接続を通して送られてもよい。例示的な接続は、パラレルインターフェース、シリアルインターフェースおよびバスインターフェースを含む。
【0064】
本明細書に含まれるのは、開示するアーキテクチャの新規の態様を実施するための例示的な方法を表す論理フローのセットである。説明を簡潔にする目的のために、本明細書で示す1以上の方法は、一連の動作として示され、述べられるが、当業者は、動作の順序により方法が制限されないことを理解し、認識するだろう。これに従い、いくつかの動作は、本明細書で示し、述べるものとは異なる順序および/または本明細書で示し、述べるものとは他の動作と並行して起こることがある。例えば、当業者は、方法は、状態図のような、一連の相互に関連した状態またはイベントとして代替的に表すことができることを理解し、正しく認識するだろう。
【0065】
さらに、方法で示された全ての動作が、新規の実現のために要求されるわけではないことがある。
【0066】
論理フローは、ソフトウェア、ファームウェアおよび/またはハードウェアで実現されてもよい。ソフトウェアおよびファームウェアの実施形態では、論理フローは、光、磁気または半導体の記憶装置のような、少なくとも1つの非一時的コンピュータ可読媒体または機械可読媒体に記憶されたコンピュータ実行可能な命令により実現されてもよい。実施形態は、このコンテキストに限定されない。
【0067】
図6は、第1の論理フローの例を示す。図6に示すように、第1の論理フローは論理フロー600を含む。論理フロー600は、装置600のような、本明細書で述べる1以上の論理、特徴またはデバイスにより実行される動作のうちのいくつかまたは全てを表してもよい。特に、論理フロー600は、登録モジュール522−1、直接リンクモジュール522−2またはリレーモジュール522−3により実現されてもよい。
【0068】
図6に示した例示的な例において、ブロック602における論理フロー600は、第1のUEにおいて、クリティカルな通信サービスを提供するように構成されたネットワークとのセキュリティアソシエーションに応答して、クリティカルな通信サービスに登録してもよい。いくつかの例では、登録モジュール522−1は、セキュリティアソシエーションに応答して、クリティカルな通信サービスに登録してもよい。
【0069】
いくつかの例に従うと、ブロック604における論理フロー600は、第2のUEとの相互認証に応答して、第2のUEとの直接リンクを確立してもよい。これらの例に関して、直接リンクモジュール522−2は、直接的なリンクを確立してもよい。
【0070】
いくつかの例では、ブロック606における論理フロー600は、第2のUEに対するリレーUEとして機能するために、ネットワークと第2のUEとの間のTNAノードとして動作してもよい。これらの例に関して、リレーモジュール522−3は、リレーUEとして機能するために、TNAノードとして動作可能であってもよい。
【0071】
いくつかの例に従うと、ブロック608における論理フロー600は、ユニキャストまたはマルチキャストのデリバリーモードの利用により、クリティカルな通信コンテンツを含む第1のメッセージを受信してもよい。これらの例に関して、リレーモジュール522−3は、第1のメッセージを受信してもよい。
【0072】
いくつかの例では、ブロック610における論理フロー600は、直接リンクを通して、第2のメッセージでクリティカルな通信コンテンツを送ってもよく、第2のメッセージは、ユニキャストまたはマルチキャストのデリバリーモードの利用により、送られることになる。これらの例に関して、リレーモジュール522−3は、第2のメッセージを送ってもよい。
【0073】
図7は、第1の記憶媒体の実施形態を示す。図7に示すように、第1の記憶媒体は記憶媒体700を含む。記憶媒体700は、製造物を含んでもよい。いくつかの例では、記憶媒体700は、光、磁気または半導体の記憶装置のような、任意の非一時的コンピュータ可読媒体または機械可読媒体を含んでもよい。記憶媒体700は、論理フロー600を実現するための命令のような、様々なタイプのコンピュータ実行可能な命令を記憶してもよい。
【0074】
コンピュータ可読記憶媒体または機械可読記憶媒体の例は、揮発性メモリまたは不揮発性メモリ、リムーバブルまたは非リムーバブルメモリ、消去可能または非消去可能なメモリ、書き込み可能または再書き込み可能なメモリ等を含む、電子的なデータを記憶可能な任意の有形の媒体を含んでもよい。コンピュータ実行可能な命令の例は、ソースコード、コンパイルされたコード、翻訳されたコード、実行可能なコード、静的なコード、動的なコード、オブジェクト指向コード、視覚的なコードおよびこれらに類するもののような、任意の適切なタイプのコードを含んでもよい。例は、このコンテキストに限定されない。
【0075】
図8は、第2の装置に関するブロック図を示す。図8に示すように、例示的な第2の装置は装置800を含む。図8に示す装置800は、あるトポロジーにおいて限られた数のエレメントを有しているが、装置800が、所定の実現に対して所望されるような代替的なトポロジーにおいて、より多いまたはより少ないエレメントを含んでもよいことが理解されてもよい。
【0076】
装置800は、モジュール822−aを含んでもよい論理の1以上の他の部分を実行するように一般的に構成されたハードウェア中の論理の一部を表してもよい回路820を有する装置800を含んでもよい。本明細書で使用されるような「a」および「b」および「c」および同様の記号は、任意の正の整数を表す変数であるように意図されていると記すことは、注目に値する。従って、例えば、実現が、a=5に対してaの値をセットした場合に、論理の1以上の部分に含まれるモジュール822−aの完全なセットは、モジュール822−1、822−2、822−3、822−4または822−5を含んでもよい。例は、このコンテキストに限定されない。
【0077】
いくつかの例に従うと、装置800は、LTE−Aを含む1以上の3GPP LTE仕様を遵守して動作可能なUE(例えば、UE150)で実現されてもよい。例は、このコンテキストに限定されない。
【0078】
いくつかの例では、図8に示すように、装置800は回路820を含む。回路820は、装置500に関して上述したプロセッサを含むが、これらに限定されないような、様々な商業上入手可能なプロセッサのうちのいずれかとすることができる。また、いくつかの例に従うと、回路820はまたASICであってもよく、少なくともいくつかのモジュール822−aは、ASICのハードウェアエレメントとして実現されてもよい。
【0079】
いくつかの例に従うと、装置800の論理は、第1のUE(例えば、UE150)に含まれてもよく、発見モジュール822−1を含んでもよい。発見モジュール822−1は、クリティカルな通信サービスを提供するように構成されたネットワークとのリレーUEとして機能することができる第2のUE(例えば、UE140)を発見するように、回路820により実行されてもよい。
【0080】
いくつかの例では、装置800の論理はまた、直接リンクモジュール822−2を含んでもよい。直接リンクモジュール822−2は、第2のUEとの相互認証に応答して、第2のUEとの直接リンクを確立するように、回路820により実行されてもよい。これらの例に関して、直接リンク805は、(例えば、ECCSI署名スキームを利用した)第2のUEとの相互認証を表してもよい。
【0081】
いくつかの例に従うと、装置800の論理はまた、登録モジュール822−3を含んでもよい。登録モジュール822−3は、ネットワークとのセキュリティアソシエーションに応答して、クリティカルな通信サービスに登録するように回路820により実行されてもよい。これらの例に関して、セキュリティアソシエーション810は、(例えば、ECCSI署名スキームおよびSAKKEアルゴリズムの双方を利用した)ネットワークとのセキュリティアソシエーションを表してもよい。
【0082】
いくつかの例では、装置800の論理はまた、受信モジュール822−4を含んでもよい。受信モジュール822−4は、第2のUEとの直接リンクを通して、ネットワークから送出される、暗号化されたクリティカルな通信コンテンツを受信するように、回路820により実行されてもよく、暗号化されたクリティカルな通信コンテンツは、ユニキャストまたはマルチキャストのデリバリーモードの利用により、第2のUEから送られる。暗号化されたクリティカルな通信コンテンツは、暗号化されたクリティカルな通信コンテンツ830に含まれてもよい。これらの例に関して、暗号化されたMBMS MSK815は、ネットワークとのセキュリティアソシエーション810の一部として、登録モジュール822−3により取得された共通鍵マテリアルを利用して暗号化されたかもしれないMBMS MSKを含んでもよい。MBMS MSKは、クリティカルな通信コンテンツを暗号化するために、ネットワークにより利用されたかもしれない。
【0083】
いくつかの例に従うと、装置800の論理はまた、復号モジュール822−5を含んでもよい。復号モジュール822−5は、第2のUEとの直接リンクを通して受信モジュールにより受信された、暗号化されたクリティカルな通信コンテンツを復号するために、MBMSマスター・セッション・キーを利用するように、回路820により実行されてもよい。いくつかの例では、復号モジュール822−5は、MBMSマスター・セッション・キー824−aとのMBMS MSKを維持してもよい。MBMSマスター・セッション・キー824−aは、ルックアップテーブル(LUT)のようなデータ構造であってもよい。
【0084】
装置800の様々なモジュールおよび装置800を実現するデバイスは、動作を協調させるために、様々なタイプの通信媒体により、通信可能に互いに結合されてもよい。協調は、一方向または双方向の情報の交換を含んでもよい。例えば、モジュールは、通信媒体を通して通信される信号の形で情報を通信してもよい。情報は、様々な信号線に割り当てられた信号として実現できる。このような割当てにおいて、各メッセージは信号である。しかしながら、さらなる実施形態は、代替的に、データメッセージを用いてもよい。このようなデータメッセージは、様々な接続を通して送られてもよい。例示的な接続は、パラレルインターフェース、シリアルインターフェースおよびバスインターフェースを含む。
【0085】
図9は、第2の論理フローの例を示す。図9に示すように、第2の論理フローは論理フロー900を含む。論理フロー900は、装置800のような、本明細書で述べる1以上の論理、特徴またはデバイスにより実行される動作のうちのいくつかまたは全てを表してもよい。特に、論理フロー900は、発見モジュール822−1、直接リンクモジュール822−2、登録モジュール822−3、受信モジュール822−4または復号モジュール822−5により実現されてもよい。
【0086】
図9に示された例示的な例では、ブロック902における論理フロー900は、第1のUEにおいて、クリティカルな通信サービスを提供するように構成されたネットワークとのリレーUEとして機能することが可能である第2のUEを発見してもよい。いくつかの例では、発見モジュール822−1は、第2のUEを発見してもよい。
【0087】
いくつかの例に従うと、ブロック904における論理フロー900は、第2のUEとの相互認証に応答して、第2のUEとの直接リンクを確立してもよい。これらの例に関して、直接リンクモジュール822−2は、直接リンクを確立してもよい。
【0088】
いくつかの例では、ブロック906における論理フロー900は、ネットワークとのセキュリティアソシエーションに応答して、クリティカルな通信サービスに登録してもよい。これらの例に関して、登録モジュール822−3は、クリティカルな通信サービスに登録してもよい。
【0089】
いくつかの例に従うと、ブロック908における論理フロー900は、ユニキャストまたはマルチキャストのデリバリーモードの利用により、直接リンクを通して、ネットワークから送出された、暗号化されたクリティカルな通信コンテンツを受信してもよい。これらの例に関して、受信モジュール822−4は、暗号化されたクリティカルな通信コンテンツを受信してもよい。また、復号モジュール822−5は、ネットワークから受信された、以前に受信されたMBMS MSKに基づいて、暗号化されたクリティカルな通信コンテンツを復号可能であってもよい。
【0090】
図10は、第2の記憶媒体の実施形態を示す。図10に示すように、第2の記憶媒体は記憶媒体1000を含む。記憶媒体1000は、製造物を含んでもよい。いくつかの例では、記憶媒体1000は、光、磁気または半導体の記憶装置のような、任意の非一時的コンピュータ可読媒体または機械可読媒体を含んでもよい。記憶媒体1000は、論理フロー900を実現するための命令のような、様々なタイプのコンピュータ実行可能な命令を記憶してもよい。
【0091】
コンピュータ可読記憶媒体または機械可読記憶媒体の例は、揮発性メモリまたは不揮発性メモリ、リムーバブルまたは非リムーバブルメモリ、消去可能または非消去可能なメモリ、書き込み可能または再書き込み可能なメモリ等を含む、電子的なデータを記憶可能な任意の有形の媒体を含んでもよい。コンピュータ実行可能な命令の例は、ソースコード、コンパイルされたコード、翻訳されたコード、実行可能なコード、静的なコード、動的なコード、オブジェクト指向コード、視覚的なコードおよびこれらに類するもののような、任意の適切なタイプのコードを含んでもよい。例は、このコンテキストに限定されない。
【0092】
図11は、例示的な第3の装置に関するブロック図を示す。図11に示すように、例示的な第3の装置は装置1100を含む。図11に示す装置1100は、あるトポロジーにおいて限られた数のエレメントを有しているが、装置1100が、所定の実現に対して所望されるような代替的なトポロジーにおいて、より多いまたはより少ないエレメントを含んでもよいことが理解されてもよい。
【0093】
装置1100は、モジュール1122−aを含んでもよい論理の1以上の他の部分を実行するように一般的に構成されたハードウェア中の論理の一部を表してもよい回路1120を有する装置1100を含んでもよい。本明細書で使用されるような「a」および「b」および「c」および同様の記号は、任意の正の整数を表す変数であるように意図されていると記すことは、注目に値する。従って、例えば、実現が、a=3に対して値をセットした場合に、論理の1以上の部分に含まれるモジュール1122−aの完全なセットは、モジュール1122−1、1122−2または1122−3を含んでもよい。例は、このコンテキストに限定されない。
【0094】
いくつかの例に従うと、装置1100は、クリティカルな通信サービスを提供可能なネットワークのサーバ(例えば、MCPTTサーバ120)のようなネットワーク機器で実現されてもよい。サーバは、LTE−Aを含む1以上の3GPP LTE仕様を遵守して動作可能であってもよい。例は、このコンテキストに限定されない。
【0095】
いくつかの例では、図11に示すように、装置1100は回路1120を含む。
【0096】
回路1120は、装置500に関して上述したプロセッサを含むが、これらに限定されないような、様々な商業上入手可能なプロセッサのうちのいずれかとすることができる。また、いくつかの例に従うと、回路1120はまたASICであってもよく、少なくともいくつかのモジュール1122−aは、ASICのハードウェアエレメントとして実現されてもよい。
【0097】
いくつかの例に従うと、装置1100は、1以上のUE(例えば、UE150)にクリティカルな通信サービスを提供可能なネットワークのサーバ(例えば、MCPTT120)に含まれてもよい。装置1100の論理は、リクエストモジュール1122−1を含んでもよい。リクエストモジュール1122−1は、第1のUEがクリティカルな通信サービスに登録するために、第1のUEからの第1の登録リクエスト1105を受信するように、回路1120により実行されてもよい。これらの例に関して、登録リクエストは、登録リクエスト1105に含まれてもよい。
【0098】
いくつかの例では、装置1100の論理はまた、アソシエーションモジュール1122−2を含んでもよい。アソシエーションモジュール1122−2は、第1の登録リクエストに応答して、第1のUE(例えば、UE140)との第1のセキュリティアソシエーションを確立するように、回路1120により実行されてもよい。いくつかの例では、セキュリティアソシエーション1110は、(例えば、ECCSI署名スキームおよびSAKKEアルゴリズムの双方を利用した)相互認証および共通鍵マテリアルの合意を含んでもよい、第1のUEとのセキュリティアソシエーションを表してもよい。
【0099】
いくつかの例では、リクエストモジュール1122−1は、第2のUE(UE150)から第2の登録リクエスト1130を受信してもよい。第2の登録リクエスト1130は、ネットワークと第2のUEとの間のTNAノードとして動作可能である第1のUEを通してリレーされてもよい。これらの例に関して、アソシエーションモジュール1122−2は、その後、第2の登録リクエスト1130に応答して、第2のUEとの第2のセキュリティアソシエーションを確立してもよい。いくつかの例では、セキュリティアソシエーション1130は、相互認証および共通鍵マテリアルの合意を含んでもよい、第2のUEとのセキュリティアソシエーションを表してもよい。これらの例に関して、リクエストモジュール1122−1は、暗号化されたMBMS MSK1140に含まれる、暗号化されたMBMS MSKを第2のUEに送るために、第2のセキュリティアソシエーションの確立の間に合意された共通鍵マテリアルを利用してもよい。リクエストモジュール1122−1は、MBMSマスター・セッション・キー1124−a中のMBMS MSKを維持またはアクセスを有してもよい。MBMSマスター・セッション・キー1124−aは、ルックアップテーブルのようなデータ構造であってもよい。
【0100】
いくつかの例に従うと、装置1100の論理はまた、コンテンツモジュール1122−3を含んでもよい。コンテンツモジュール1122−3は、ユニキャストまたはマルチキャストのデリバリーモードの利用により、第2のUEに宛てられた、暗号化されたクリティカルな通信コンテンツを第1のUEに送るように回路1120により実行されてもよい。コンテンツモジュール1122−3は、MBMSマスター・セッション・キー1124−a中のMBMS MSKを維持またはアクセスを有してもよく、第2のUEに宛てられたクリティカルな通信コンテンツを暗号化するためにMBMS MSKを利用してもよい。暗号化されたクリティカルな通信コンテンツは、暗号化されたクリティカルな通信コンテンツ1145に含まれてもよい。
【0101】
装置1100の様々なモジュールおよび装置1100を実現するデバイスは、動作を協調するために、様々なタイプの通信媒体により、通信可能に互いに結合されてもよい。協調は、一方向または双方向の情報の交換を含んでもよい。例えば、モジュールは、通信媒体を通して通信される信号の形で情報を通信してもよい。情報は、様々な信号線に割り当てられた信号として実現できる。このような割当てにおいて、各メッセージは信号である。しかしながら、さらなる実施形態は、代替的に、データメッセージを用いてもよい。このようなデータメッセージは、様々な接続を通して送られてもよい。例示的な接続は、パラレルインターフェース、シリアルインターフェースおよびバスインターフェースを含む。
【0102】
図12は、第3の論理フローの例を示す。図12に示すように、第3の論理フローは論理フロー1200を含む。論理フロー1200は、装置800のような、本明細書で述べる1以上の論理、特徴またはデバイスにより実行される動作のうちのいくつかまたは全てを表してもよい。特に、論理フロー1200は、リクエストモジュール1122−1、アソシエーションモジュール1122−2またはコンテンツモジュール1122−3により実現されてもよい。
【0103】
図12に示した例示的な例において、ブロック1202における論理フロー1200は、クリティカルな通信サービスを提供するネットワークのためのサーバにおいて、クリティカルな通信サービスに対して第1のUEを登録するための第1の登録リクエストを受信してもよい。いくつかの例では、リクエストモジュール1122−1は、第1の登録リクエストを受信してもよい。
【0104】
いくつかの例に従うと、ブロック1204における論理フロー1200は、第1の登録リクエストに応答して、第1のUEとの第1のセキュリティアソシエーションを確立してもよい。これらの例に関して、アソシエーションモジュール1122−2は、第1のセキュリティアソシエーションを確立してもよい。
【0105】
いくつかの例では、ブロック1206における論理フロー1200は、クリティカルな通信サービスに対して第2のUEを登録するための第2の登録リクエストを第2のUEから受信してもよく、第2の登録リクエストは、ネットワークと第2のUEとの間のTNAノードとして動作可能な第1のUEを通してリレーされる。これらの例に関して、リクエストモジュール1122−1は、第2の登録リクエストを受信してもよい。
【0106】
いくつかの例に従うと、ブロック1208における論理フロー1200は、第2の登録リクエストに応答して、第2のUEとの第2のセキュリティアソシエーションを確立してもよい。これらの例に関して、アソシエーションモジュール1122−2は、第2のセキュリティアソシエーションを確立してもよい。
【0107】
いくつかの例では、ブロック1210における論理フロー1200は、ユニキャストまたはマルチキャストのデリバリーモードの利用により、第2のUEに宛てられた、暗号化されたクリティカルな通信コンテンツを第1のUEに送ってもよい。これらの例に関して、コンテンツモジュール1122−3は、ユニキャストまたはマルチキャストのデリバリーモードの利用により、暗号化されたクリティカルな通信コンテンツを第1のUEに送ってもよい。
【0108】
図13は、第3の記憶媒体の実施形態を示す。図13に示すように、第3の記憶媒体は記憶媒体1300を含む。記憶媒体1300は、製造物を含んでもよい。いくつかの例では、記憶媒体1300は、光、磁気または半導体の記憶装置のような、任意の非一時的コンピュータ可読媒体または機械可読媒体を含んでもよい。記憶媒体1300は、論理フロー1200を実現するための命令のような、様々なタイプのコンピュータ実行可能な命令を記憶してもよい。
【0109】
コンピュータ可読記憶媒体または機械可読記憶媒体の例は、揮発性メモリまたは不揮発性メモリ、リムーバブルまたは非リムーバブルメモリ、消去可能または非消去可能なメモリ、書き込み可能または再書き込み可能なメモリ等を含む、電子的なデータを記憶可能な任意の有形の媒体を含んでもよい。コンピュータ実行可能な命令の例は、ソースコード、コンパイルされたコード、翻訳されたコード、実行可能なコード、静的なコード、動的なコード、オブジェクト指向コード、視覚的なコードおよびこれらに類するもののような、任意の適切なタイプのコードを含んでもよい。例は、このコンテキストに限定されない。
【0110】
図14は、ブロードバンド・ワイヤレス・アクセス・ネットワークで利用するためのデバイス1400の実施形態を示す。デバイス1400は、例えば、装置500/800/1100、記憶媒体700/1000/1300および/または論理回路1470を実現してもよい。論理回路1470は、装置500/800/1100に関して述べた動作を実行するための物理的な回路を含んでもよい。図14に示すように、デバイス1400は、無線インターフェース1410、ベースバンド回路1420およびコンピューティングプラットフォーム1430を含んでもよいが、例はこの構成に限定されない。
【0111】
デバイス1400は、全体として単一のデバイス内にあるような、単一のコンピューティングエンティティ中の、装置500/800/1100、記憶媒体700/1000/1300ならびに/あるいは論理回路1470に対する構造および/または動作のうちのいくつかまたは全てを実現してもよい。代替的に、デバイス1400は、クライアント−サーバ構造、3ティアアーキテクチャ、N−ティアアーキテクチャ、密接に結合されたまたはクラスター型のアーキテクチャ、ピア・ツー・ピア・アーキテクチャ、マスター−スレイブアーキテクチャ、共有データベースアーキテクチャ、および、他のタイプの分散型システムのような、分散型システムアーキテクチャを利用して、装置500/800/1100、記憶媒体700/1000/1300ならびに/あるいは論理回路1470に対する構造および/または動作の一部を、複数のコンピューティングエンティティにわたって分散してもよい。例は、このコンテキストに限定されない。
【0112】
1つの実施形態では、無線インターフェース1410は(例えば、相補型符号変調(CCK)および/または直交周波数分割多重(OFDMシンボル)ならびに/あるいはシングルキャリア周波数分割多重(SC−FDM)シンボルを含む)シングルキャリアまたはマルチキャリアの変調信号を送信および/または受信するように適合されたコンポーネントあるいはコンポーネントの組み合わせを含んでもよいが、実施形態は、任意の特定の無線インターフェースまたは変調スキームに限定されない。無線インターフェース1410は、例えば、受信機1412、送信機1416および/または周波数シンセサイザ1414を含んでもよい。無線インターフェース1410は、バイアス制御、クリスタル発振器および/または1以上のアンテナ1418−fを含んでもよく、別の実施形態では、無線インターフェース1410は、所望のように、外部電圧制御発振器(VCO)、表面弾性波フィルタ、中間周波数(IF)フィルタおよび/またはRFフィルタを利用してもよい。様々なRFインターフェース設計の可能性があるため、様々なRFインターフェース設計の包括的な説明は省略する。
【0113】
ベースバンド回路1420は、受信信号および/または送信信号を処理するために無線インターフェース1410と通信してもよく、例えば、受信した信号をダウンコンバートするためのアナログ−デジタルコンバータ1422を、送信のために信号をアップコンバートするためのデジタル−アナログコンバータ1424を含んでもよい。さらに、ベースバンド回路1420は、受信/送信信号それぞれを処理する物理レイヤ(PHY)リンクレイヤに対する、ベースバンドまたはPHY処理回路1426を含んでもよい。ベースバンド回路1420は、例えば、媒体アクセス制御(MAC)/データリンクレイヤ処理のための処理回路1428を含んでもよい。ベースバンド回路1420は、例えば、1以上のインターフェース1434を介して、MAC処理回路1428および/またはコンピューティングプラットフォーム1430と通信するためのメモリ制御装置1432を含んでもよい。
【0114】
いくつかの実施形態では、PHY処理回路1426は、通信フレームを構築および/または解体する(例えば、サブフレームを含む)ために、バッファメモリのような追加の回路と組み合わせて、フレーム構築および/または検出モジュールを含んでもよい。
【0115】
代替的にまたはさらに、MAC処理回路1428は、PHY処理回路1426とは独立してこれらの機能のうちのあるものの処理を共有してもよく、または、これらのプロセスを実行してもよい。いくつかの実施形態では、MACおよびPHY処理は、単一の回路に一体化されてもよい。
【0116】
コンピューティングプラットフォーム1430は、デバイス1400にコンピューティング機能をもたらしてもよい。示すように、コンピューティングプラットフォーム1430は、処理コンポーネント1440を含んでもよい。さらにまたは代替的に、デバイス1400のベースバンド回路1420は、処理コンポーネント1430を利用して、装置500/800/1100、記憶媒体700/1000/1300ならびに/あるいは論理回路1470に対する動作または論理の処理を実行してもよい。処理コンポーネント1440(および/またはPHY1426および/またはMAC1428)は、様々なハードウェアエレメント、ソフトウェアエレメントまたは双方の組み合わせを含んでもよい。ハードウェアエレメントの例は、デバイス、論理デバイス、コンポーネント、プロセッサ、マイクロプロセッサ、回路(例えば、回路520、820または1120)、プロセッサ回路、回路エレメント(例えば、トランジスタ、レジスタ、コンデンサ、インダクタ等)、集積回路、特定用途向け集積回路(ASIC)、プログラム可能論理デバイス(PLD)、デジタル信号プロセッサ(DSP)、フィールドプログラム可能ゲートアレイ(FPGA)、メモリユニット、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセット等を含んでもよい。ソフトウェアエレメントの例は、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、ソフトウェア開発プログラム、機械プログラム、オペレーティング・システム・ソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、方法、手順、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、ワード、値、シンボルまたはこれらの任意の組み合わせを含んでもよい。例がハードウェアエレメントおよび/またはソフトウェアで実現されるか否かを決定することは、所定の例に関して所望のように、所望の計算レート、出力レベル、熱耐性、処理サイクルの収支、入力データレート、出力データレート、メモリリソース、データバススピードおよび他の設計上またはパフォーマンス上の制約のような、任意の数の要因に従って変化してもよい。
【0117】
コンピューティングプラットフォーム1430はさらに他のプラットフォームコンポーネント1450を含んでもよい。他のプラットフォームコンポーネント1450は、1以上のプロセッサ、マルチコアプロセッサ、コプロセッサ、メモリユニット、チップセット、制御装置、周辺機器、インターフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入力/出力(I/O)コンポーネント(例えば、デジタルディスプレイ)、電源等のような、共通のコンピューティングエレメントを含む。メモリユニットの例は、リード・・オンリー・メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、ダイナミックRAM(DRAM)、ダブル・データ・レートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラム可能ROM(PROM)、消去可能なプログラム可能ROM(EPROM)、電気的に消去可能なプログラム可能ROM(EEPROM)、フラッシュメモリ、強誘電性ポリマーメモリのようなポリマーメモリ、オーボニックメモリ、相変化または強誘電性メモリ、シリコン−酸化物―窒化物―酸化物―シリコン(SONOS)メモリ、磁気または光カード、Redundant Array of Independent Disks(RAID)ドライブのようなデバイスのアレイ、ソリッド・ステート・メモリ・デバイス(例えば、USBメモリ、ソリッド・ステート・ドライブ(SSD))、および、情報の記憶に適した他の任意のタイプの記憶媒体のような、1以上の高速メモリユニットの形で、様々なタイプのコンピュータ可読記憶媒体および機械可読記憶媒体を含むが、これらに限定されない。
【0118】
コンピューティングプラットフォーム1430はさらにネットワークインターフェース1460を含んでもよい。いくつかの例では、ネットワークインターフェース1460は、1以上の3GPP LTEまたはLTE−A仕様あるいは標準規格で述べられるようなワイヤレス・ネットワーク・インターフェースをサポートするための論理および/または機能を含んでもよい。これらの例に関して、ネットワークインターフェース1460により、MTC−IWFまたはSCのようなネットワーク機器に位置する装置1500または1800がイネーブルされる。
【0119】
デバイス1400は、例えば、コンピュータ、パーソナルコンピュータ(PC)、デスクトップコンピュータ、ラップトップコンピュータ、ウルトラブックコンピュータ、スマートフォン、タブレットコンピュータ、ノートブックコンピュータ、ネットブックコンピュータ、ワークステーション、ミニコンピュータ、マルチプロセッサシステム、プロセス・ベース・システム、ワイヤレス・アクセス・ポイントまたはこれらの組み合わせであってもよい。従って、本明細書で述べるデバイス1400の機能および/または特定の構成は、適切に所望のように、デバイス1400の様々な実施形態に含まれてもよく、または、省略されてもよい。いくつかの実施形態では、デバイス1400は、本明細書で挙げたような、3GPP LTE仕様および/またはWMANに関するIEEE802.16標準規格、ならびに/あるいは、他のブロードバンド・ワイヤレス・ネットワークのうちの1以上に関連するプロトコルおよび周波数を遵守して構成されてもよいが、例は、この点に限定されない。
【0120】
デバイス1400の実施形態は、単入力単出力(SISO)アーキテクチャを利用して実現されてもよい。しかしながら、ある実現は、ビーム形成または空間分割多重アクセス(SDMA)のための適応アンテナ技術を利用した、および/または、多重入力多重出力(MIMO)通信技術を利用した、送信および/または受信のために複数のアンテナ(例えば、アンテナ1418−f)を含んでもよい。
【0121】
デバイス1400のコンポーネントおよび特徴は、ディスクリート回路、特定用途向け集積回路(ASIC)、論理ゲートおよび/またはシングル・チップ・アーキテクチャの任意の組み合わせを利用して実現されてもよい。さらに、デバイス1400の特徴は、マイクロ制御装置、プログラム可能論理アレイおよび/またはマイクロプロセッサならびに適切な場合には先に述べたものの任意の組み合わせを利用して実現されてもよい。本明細書では、ハードウェア、ファームウェアおよび/またはソフトウェアエレメントは、集合的にまたは個別に「論理」または「回路」と呼ばれることに留意されたい。
【0122】
図14のブロック図に示した例示的なデバイス1400は、多くの実現の可能性のうちの、1つの機能的に説明した例を表してもよいことを正しく認識すべきである。従って、添付の図面で示したブロック機能の分割、省略または包含は、これらの機能を実現するためのハードウェアコンポーネント、回路、ソフトウェアおよび/またはソフトウェアエレメントが、この例において必ず分割、省略または包含されることを意味しない。
【0123】
図15は、ブロードバンド・ワイヤレス・アクセス・システム1500の実施形態を示す。図15に示すように、ブロードバンド・ワイヤレス・アクセス・システム1500は、インターネット1510へのモバイル・ワイヤレス・アクセスおよび/または固定ワイヤレスアクセスをサポートできるインターネット1510タイプネットワーク、あるいは、これに類するものを含む、インターネットプロトコル(IP)タイプネットワークである。1つの実施形態では、ブロードバンド・ワイヤレス・アクセス・システム1500は、3GPP LTE仕様および/またはIEEE802.16標準規格のうちの1以上に準じたシステムのような、任意のタイプの直交周波数分割多重アクセス(OFDMA)および/または複数のシングルキャリア周波数分割多重(複数のSC−FDMA)を含んでもよいが、本開示の範囲はこうした点に限定されない。
【0124】
例示的なブロードバンド・ワイヤレス・アクセス・システム1500において、アクセス・サービス・ネットワーク(ASN)1514、1518は、それぞれ、1以上の固定デバイス1516とインターネット1510との間の、または、1以上のモバイルデバイス1515とインターネット1510との間のワイヤレス通信を提供するために、ベースステーション(BS)1514、1520(RRHまたはeNB)との結合が可能である。固定デバイス1516およびモバイルデバイス1522の1つの例は、UE150(図1参照)であり、固定デバイス1516はUE150の静的なバージョンを含み、モバイルデバイス1522はUE150のモバイルバージョンを含む。ASN1512は、ブロードバンド・ワイヤレス・アクセス・システム1500上の1以上の物理的なエンティティに対するネットワーク機能のマッピングを定義可能なプロファイルを実現してもよい。ベースステーション1514、1520(またはeNB)は、デバイス1500を参照して述べたような、固定デバイス1516およびモバイルデバイス1522とのRF通信を提供するための無線機器を含んでもよく、例えば、3GPP LTE仕様および/またはIEEE802.16標準規格を遵守したPHY、MAC、RLCまたはPDCPレイヤ機器を含んでもよい。ベースステーション1514、1520(またはeNB)は、さらに、それぞれ、ASN1512、1518を介してインターネット1510に結合するためのIPバックプレーンを含んでもよいが、特許請求される主題事項の範囲は、こうした点に限定されない。
【0125】
ブロードバンド・ワイヤレス・アクセス・システム1500はさらに、プロキシおよび/またはリレータイプの機能、例えば、認証、認可および課金(AAA)機能、ダイナミック・ホスト・コンフィギュレーション・プロトコル(DHCP)機能、または、ドメイン・ネーム・サービス制御、または、これらに類するもの、公衆電話交換網(PSTN)ゲートウェイまたはヴォイス・オーバー・インターネット・プロトコル(VoIP)ゲートウェイ、ならびに/あるいは、インターネットプロトコル(IP)タイプのサーバ機能、または、これらに類するもののような、ドメインゲートウェイを含むが、これらに限定されない、1以上のネットワーク機能を提供可能な、ビジテッド接続サービスネットワーク(CSN)1524を含んでもよい。しかしながら、これらは、ビジテッドCSN1524またはホームCSN1526により提供可能なタイプの機能の単なる例に過ぎず、特許請求される主題事項の範囲はこれらの点に限定されない。ビジテッドCSN1524は、ビジテッドCSN1524が固定デバイス1516またはモバイルデバイス1522の通常のサービスプロバイダの一部ではないケースでは、例えば、固定デバイス1516またはモバイルデバイス1522がそれぞれのホームCSN1526のローミングから外れる場合、または、ブロードバンド・ワイヤレス・アクセス・システム1500が固定デバイス1516またはモバイルデバイス1522の通常のサービスプロバイダの一部であるが、ブロードバンド・ワイヤレス・アクセス・システム1500が、固定デバイス1516またはモバイルデバイス1522のメインの位置またはホーム位置ではない別の位置あるいは別の状態にあるかもしれない場合、ビジテッドCSNと呼ばれてもよい。
【0126】
固定デバイス1516は、ベースステーション1514、1520のうち1つまたは双方の範囲内の任意の場所に位置してもよく、例えば、ベースステーション1514、1520およびASN1512、1518のそれぞれ、および、ホームCSN1526を介して、家庭または企業の顧客に、インターネット1510に対するブロードバンドアクセスを提供するために、家庭または企業の中または近くにあってもよい。固定デバイス1516は一般に静的な位置に配置されるが、必要に応じて異なる位置に移動してもよいことは注目に値する。モバイルデバイス1522が、例えば、ベースステーション1514、1520のうち1つまたは双方の範囲内にある場合に、モバイルデバイス1522は、1以上の位置で利用されてもよい。
【0127】
1以上の実施形態に従って、オペレーション・サポート・システム(OSS)1528は、ブロードバンド・ワイヤレス・アクセス・システム1500に対する管理機能を提供するための、および、ブロードバンド・ワイヤレス・アクセス・システム1500の機能エンティティ間にインターフェースを提供するための、ブロードバンド・ワイヤレス・アクセス・システム1500の一部であってもよい。図15のブロードバンド・ワイヤレス・アクセス・システム1500は、単に、ブロードバンド・ワイヤレス・アクセス・システム1500のある数のコンポーネントを示す1つのタイプのワイヤレスネットワークに過ぎず、特許請求される主題事項の範囲は、こうした点に限定されない。
【0128】
いくつかの例は、「1つの例において」または「例」という表現とともにこれらの派生物を使用して述べてもよい。これらの用語は、例に関連して述べた、特定の特徴、構造または特性が、少なくとも1つの例に含まれることを意味する。本明細書の様々な場所に登場する「1つの例において」というフレーズは、必ずしも、全てが同じ例を参照しているわけではない。
【0129】
いくつかの例は、「結合された」、「接続された」、または、「結合可能な」という表現とともにこれらの派生物を使用して述べてもよい。これらの用語は、必ずしも、互いの同義語として意図されていない。例えば、「接続された」および/または「結合された」という用語を使用した記述は、2以上のエレメントが、互いに直接的に物理的または電気的にコンタクトすることを示してもよい。しかしながら、「結合された」という用語はまた、2以上のエレメントが互いに直接コンタクトしないことが、なお依然として互いに協働または対話することを意味してもよい。
【0130】
以下の例は、本明細書で開示した技術の追加の例に関するものである。
【0131】
例1.例示的な装置は、LTE−Aを含む1以上の3GPP LTE標準規格を遵守して動作可能な第1のUEに対する論理を含んでもよい。論理の少なくとも一部はハードウェア内にある。論理は、クリティカルな通信サービスを提供するように構成されたネットワークとのセキュリティアソシエーションに応答して、クリティカルな通信サービスに登録する登録モジュールを含んでもよい。論理はまた、第2のUEとの相互認証に応答して、第2のUEとの直接リンクを確立する直接リンクモジュールを含んでもよい。論理はまた、ネットワークと第2のUEとの間のTNAノードとして動作して、第2のUEに関するリレーUEとして機能するリレーモジュールを含んでもよく、リレーモジュールは、ユニキャストまたはマルチキャストのデリバリーモードの利用により、暗号化されたクリティカルな通信コンテンツを含む第1のメッセージを受信し、直接リンクを通して、第2のメッセージで、暗号化されたクリティカルな通信コンテンツを送るように構成される。第2のメッセージは、ユニキャストまたはマルチキャストのデリバリーモードの利用により送られてもよい。
【0132】
例2.ネットワークとのセキュリティアソシエーションは、登録モジュールとネットワークとの間の相互認証および共通鍵マテリアルの合意を含んでもよい、例1の装置。
【0133】
例3.相互認証は、ECCSI署名スキームを実施することを含んでもよい、例2の装置。
【0134】
例4.ECCSI署名スキームを実施することは、ネットワークにSIP REGISTERメッセージを送ることを含んでもよい、例3の装置。これらの例に関して、SIP REGISTERメッセージは、第1のECCSI署名ペイロードおよび第1のUEの識別子を含んでもよい。ECCSI署名スキームを実施することはまた、ネットワークからSIP OKメッセージを受信することを含んでもよい。SIP OKメッセージは、第2のECCSI署名ペイロードおよびネットワークの識別子を含んでもよい。
【0135】
例5.登録モジュールとネットワークとの間の共通鍵マテリアルの合意は、登録モジュールが、SAKKEアルゴリズムを利用して生成された共通鍵マテリアルを受信することを含んでもよい、例2の装置。
【0136】
例6.共通鍵マテリアルは、SIP OKメッセージで、SAKKEペイロードとして受信される、例5の装置。
【0137】
例7.リレーモジュールは、ネットワークとのセキュリティアソシエーションを利用してSIPメッセージをリレーすることを含むようにTNAノードとして動作してもよい、例1の装置。
【0138】
例8.リレーモジュールは、マルチキャスト・デリバリー・モードの利用により、第2のUEに第2のメッセージで、暗号化されたクリティカルな通信コンテンツを送ってもよく、リレーモジュールが、暗号化されたクリティカルな通信コンテンツに特有のマルチキャストリンク−レイヤ識別子を生成し、マルチキャストリンク−レイヤ識別子をSIPメッセージで第2のUEに提供することを含んでもよい、例1の装置。
【0139】
例9.SIPメッセージは、SIP INFOメッセージを含んでもよい、例8の装置。
【0140】
例10.直接リンクはWLAN直接接続を含んでもよい、例1の装置。
【0141】
例11.クリティカルな通信サービスは、MCPTTサーバと関連付けられたミッションクリティカルな通信サービスを含んでもよい、例1の装置。
【0142】
例12.ユーザインターフェースビューを表示するデジタルディスプレイを含んでもよい、例1の装置。
【0143】
例13.例は、LTE−Aを含む1以上の3GPP LTE標準規格を遵守して動作可能な第1のUEにおいて、クリティカルな通信サービスを提供するように構成されたネットワークとのセキュリティアソシエーションに応答して、クリティカルな通信サービスに登録することを含んでもよい。方法はまた、第2のUEとの相互認証に応答して、第2のUEとの直接リンクを確立することを含んでもよい。方法はまた、ネットワークと第2のUEとの間のTNAノードとして動作して、第2のUEに対するリレーUEとして機能することを含んでもよい。方法はまた、ユニキャストまたはマルチキャストのデリバリーモードの利用により、暗号化されたクリティカルな通信コンテンツを含む第1のメッセージを受信することを含んでもよい。方法はまた、直接リンクを通して、第2のメッセージで暗号化されたクリティカルな通信コンテンツを送ることを含んでもよく、第2のメッセージは、ユニキャストまたはマルチキャストのデリバリーモードの利用により送られる。
【0144】
例14.ネットワークとのセキュリティアソシエーションは、第1のUEとネットワークとの間の相互認証および共通鍵マテリアルの合意を含んでもよい、例13の方法。
【0145】
例15.相互認証は、ECCSI署名スキームを実施することを含んでもよい、例14の方法。
【0146】
例16.相互認証のためのECCSI署名スキームを実施することは、SIP REGISTERメッセージを送ることを含んでもよく、SIP REGISTERメッセージは、第1のECCSI署名ペイロードおよび第1のUEの識別子を含む、例15の方法。相互認証のためのECCSI署名スキームを実施することはまた、SIP OKメッセージを受信することを含んでもよく、SIP OKメッセージは、第2のECCSI署名ペイロードおよびネットワークの識別子を含む。
【0147】
例17.共通鍵マテリアルの合意は、SAKKEアルゴリズムを利用して生成された共通鍵マテリアルを受信することを含んでもよい、例14の方法。
【0148】
例18.例17の方法は、共通鍵マテリアルをSIP OKメッセージでSAKKEペイロードとして受信することを含んでもよい。
【0149】
例19.TNAノードとして動作することは、ネットワークとのセキュリティアソシエーションを利用して、SIPメッセージをリレーすることを含んでもよい、例13の方法。
【0150】
例20.マルチキャスト・デリバリー・モードの利用により、第2のメッセージで、暗号化されたクリティカルな通信コンテンツを第2のUEに送る、例13の方法。暗号化されたクリティカルな通信コンテンツを第2のメッセージで送ることは、暗号化されたクリティカルな通信コンテンツに特有のマルチキャストリンク−レイヤ識別子を生成し、マルチキャストリンク−レイヤ識別子をSIPメッセージで第2のUEに提供することを含んでもよい。
【0151】
例21.SIPメッセージは、SIP INFOメッセージを含んでもよい、例20の方法。
【0152】
例22.直接リンクはWLAN直接接続を含んでもよい、例13の方法。
【0153】
例23.クリティカルな通信サービスは、MCPTTサーバと関連付けられたミッションクリティカルな通信サービスを含んでもよい、例13の方法。
【0154】
例24.例示の少なくとも1つの非一時的機械可読媒体は、UEにおけるシステム上での実行に応答して、システムに、例13〜例23のうちのいずれか1つに従った方法を実行させてもよい複数の命令を含む 。
【0155】
例25.例示的な装置は、例13〜例23のうちのいずれか1つの方法を実行するための手段を含んでもよい。
【0156】
例26.少なくとも1つの非一時的機械可読媒体は、LTE−Aを含む1以上の3GPP LTE標準規格を遵守して動作可能な第1のUEのシステム上での実行に応答して、システムに、クリティカルな通信サービスを提供するように構成されたネットワークとのセキュリティアソシエーションに応答して、クリティカルな通信サービスに登録させる、複数の命令を含んでもよい。命令はまた、システムに、第2のUEとの相互認証に応答して、第2のUEとの直接リンクを確立させてもよい。命令はまた、システムに、ネットワークと第2のUEとの間のTNAノードとして動作させて、第2のUEに対するリレーUEとして機能させてもよい。命令はまた、システムに、ユニキャストまたはマルチキャストのデリバリーモードの利用により、暗号化されたクリティカルな通信コンテンツを含む第1のメッセージを受信させてもよい。命令はまた、システムに、暗号化されたクリティカルな通信コンテンツを直接リンクを通して第2のメッセージで送らせてもよく、第2のメッセージは、ユニキャストまたはマルチキャストのデリバリーモードの利用により送られる。
【0157】
例27.ネットワークとのセキュリティアソシエーションは、第1のUEとネットワークとの間の相互認証および共通鍵マテリアルの合意を含んでもよい、例26の少なくとも1つの非一時的機械可読媒体。
【0158】
例28.相互認証はさらに、システムに、ECCSI署名スキームを実施させるための命令を含んでもよい、例27の少なくとも1つの非一時的機械可読媒体。
【0159】
例29.システムに、相互認証のためのECCSI署名スキームを実施させるための命令は、さらに、システムに、SIP REGISTERメッセージを送らせるための命令を含んでもよく、SIP REGISTERメッセージは、第1のECCSI署名ペイロードおよび第1のUEの識別子を含む、例28の少なくとも1つの非一時的機械可読媒体。命令はさらに、システムに、SIP OKメッセージを受信させてもよく、SIP OKメッセージは、第2のECCSI署名ペイロードおよびネットワークの識別子を含む。
【0160】
例30.共通鍵マテリアルの合意は、さらに、システムに、SAKKEアルゴリズムを利用して生成される共通鍵マテリアルを受信させるための命令を含んでもよい、例27の少なくとも1つの非一時的機械可読媒体。
【0161】
例31.命令はさらに、システムに、共通鍵マテリアルをSIP OKメッセージでSAKKEペイロードとして受信させてもよい、例30の少なくとも1つの非一時的機械可読媒体。
【0162】
例32.TNAノードとして動作することは、システムに、ネットワークとのセキュリティアソシエーションを利用してSIPメッセージをリレーさせるための命令を含んでもよい、例26の少なくとも1つの非一時的機械可読媒体。
【0163】
例33.マルチキャスト・デリバリー・モードの利用により、暗号化されたクリティカルな通信コンテンツを第2のUEに第2のメッセージで送ることは、システムに、暗号化されたクリティカルな通信コンテンツに特有のマルチキャストリンク−レイヤ識別子を生成させるための命令を含んでもよい、例26の少なくとも1つの非一時的機械可読媒体。これらの例に関して、命令はさらに、システムに、マルチキャストリンク−レイヤ識別子をSIPメッセージで第2のUEに提供させてもよい。
【0164】
例34.第2のメッセージは、SIP INFOメッセージを含んでもよい、例33の少なくとも1つの非一時的機械可読媒体。
【0165】
例35.直接リンクは、WLAN直接接続を含んでもよい、例26の少なくとも1つの非一時的機械可読媒体。
【0166】
例36.クリティカルな通信サービスは、MCPTTサーバと関連付けられたミッションクリティカルな通信サービスを含んでもよい、例26の少なくとも1つの非一時的機械可読媒体。
【0167】
例37.例示的な装置は、LTE−Aを含む1以上の3GPP LTE標準規格を遵守して動作可能な第1のUEに対する論理を含んでもよい。論理の少なくとも一部は、ハードウェア内にある。論理は、クリティカルな通信サービスを提供するように構成されたネットワークとのリレーUEとして機能することが可能である第2のUEを発見する発見モジュールを含んでもよい。論理はまた、第2のUEとの相互認証に応答して、第2のUEとの直接リンクを確立する直接リンクモジュールを含んでもよい。論理はまた、ネットワークとのセキュリティアソシエーションに応答して、クリティカルな通信サービスに登録する登録モジュールを含んでもよい。論理はまた、ユニキャストまたはマルチキャストのデリバリーモードの利用により、直接リンクを通して、ネットワークから送出された暗号化されたクリティカルな通信コンテンツを受信する受信モジュールを含んでもよい。
【0168】
例38.ネットワークとのセキュリティアソシエーションは、登録モジュールとネットワークとの間の相互認証および共通鍵マテリアルの合意を含んでもよい、例37の装置。
【0169】
例39.相互認証は、ECCSI署名スキームを実施することを含んでもよい、例38の装置。
【0170】
例40.ECCSI署名スキームを実施することは、ネットワークにSIP REGISTERメッセージを送ることを含んでもよく、SIP REGISTERメッセージは、第1のECCSI署名ペイロードおよび第1のUEの識別子を含む、例39の装置。ECCSI署名スキームを実施することはまた、ネットワークからSIP OKメッセージを受信することを含んでもよく、SIP OKメッセージは、第2のECCSI署名ペイロードおよびネットワークの識別子を含む。
【0171】
例41.登録モジュールとネットワークとの間の共通鍵マテリアルの合意は、登録モジュールが、SAKKEアルゴリズムを利用して生成された共通鍵マテリアルを受信することを含んでもよい、例38の装置。
【0172】
例42.共通鍵マテリアルは、SIP OKメッセージでSAKKEペイロードとして受信されてもよい、例41の装置。
【0173】
例43.受信モジュールは、直接リンクを通して第2のUEからメッセージを受信してもよい、例42の装置。メッセージは、MBMSマスター・セッション・キーの利用による、暗号化されたクリティカルな通信コンテンツの復号を可能にする。
【0174】
例44.メッセージは、MBMSマスター・セッション・キーおよび対応するTMGIを含むSIP INFOメッセージを含んでもよい、例43の装置。MBMSマスター・セッション・キーは、共通鍵マテリアルに基づいて暗号化されてもよい。
【0175】
例45.論理はまた、MBMSマスター・セッション・キーを利用して、暗号化されたクリティカルな通信コンテンツを復号するように構成された復号モジュールを含んでもよい、例43の装置。
【0176】
例46.受信モジュールは、暗号化されたクリティカルな通信コンテンツを受信するためにマルチキャスト・デリバリー・モードの利用を可能にするメッセージを、直接リンクを通して受信してもよい、例37の装置。メッセージは、直接リンクを通して送られる、暗号化されたクリティカルな通信コンテンツに特有のマルチキャストリンク−レイヤ識別子を含んでもよい。
【0177】
例47.メッセージは、SIP INFOメッセージを含んでもよい、例46の装置。
【0178】
例48.直接リンクはWLAN直接接続を含んでもよい、例37の装置。
【0179】
例49.クリティカルな通信サービスは、MCPTTサーバと関連付けられたミッションクリティカルな通信サービスを含んでもよい、例37の装置。
【0180】
例50.ユーザインターフェースビューを表示するデジタルディスプレイを含んでもよい、例37の装置。
【0181】
例51.例は、LTE−Aを含む1以上の3GPP LTE標準規格を遵守して動作可能な第1のUEにおいて、クリティカルな通信サービスを提供するように構成されたネットワークとのリレーUEとして機能することができる第2のUEを発見することを含んでもよい。方法はまた、第2のUEとの相互認証に応答して、第2のUEとの直接リンクを確立することを含んでもよい。方法はまた、ネットワークとのセキュリティアソシエーションに応答して、クリティカルな通信サービスに登録することを含んでもよい。方法はまた、ユニキャストまたはマルチキャストのデリバリーモードの利用により、直接リンクを通して、ネットワークから送出された暗号化されたクリティカルな通信コンテンツを受信することを含んでもよい。
【0182】
例52.ネットワークとのセキュリティアソシエーションは、第1のUEとネットワークとの間の相互認証および共通鍵マテリアルの合意を含んでもよい、例51の方法。
【0183】
例53.相互認証は、ECCSI署名スキームを実施することを含んでもよい、例52の方法。
【0184】
例54.ECCSI署名スキームを実施することは、ネットワークにSIP REGISTERメッセージを送ることを含んでもよく、SIP REGISTERメッセージは、第1のECCSI署名ペイロードおよび第1のUEの識別子を含む、例53の方法。ECCSI署名スキームを実施することはまた、ネットワークからSIP OKメッセージを受信することを含んでもよく、SIP OKメッセージは、第2のECCSI署名ペイロードおよびネットワークの識別子を含む。
【0185】
例55.共通鍵マテリアルの合意は、SAKKEアルゴリズムを利用して生成された共通鍵マテリアルを受信することを含んでもよい、例52の方法。
【0186】
例56.例55の方法は、共通鍵マテリアルをSIP OKメッセージでSAKKEペイロードとして受信することを含んでもよい。
【0187】
例57.直接リンクを通して、第2のUEからメッセージを受信することを含んでもよい、例51の方法。メッセージは、MBMSマスター・セッション・キーの利用による、暗号化されたクリティカルな通信コンテンツの復号を可能にする。
【0188】
例58.メッセージは、MBMSマスター・セッション・キーおよび対応するTMGIを含むSIP INFOメッセージを含んでもよい、例57の方法。MBMSマスター・セッション・キーは、共通鍵マテリアルに基づいて暗号化されてもよい。
【0189】
例59.暗号化されたクリティカルな通信コンテンツをMBMSマスター・セッション・キーを利用して復号することを含んでもよい、例58の方法。
【0190】
例60.暗号化されたクリティカルな通信コンテンツを受信するためにマルチキャスト・デリバリー・モードの利用を可能にするメッセージを、直接リンクを通して受信してもよい、例51の方法。メッセージは、直接リンクを通して送られる暗号化されたクリティカルな通信コンテンツに特有のマルチキャストリンク−レイヤ識別子を含んでもよい。
【0191】
例61.メッセージは、SIP INFOメッセージを含んでもよい、例60の方法。
【0192】
例62.直接リンクはWLAN直接接続を含んでもよい、例51の方法。
【0193】
例63.クリティカルな通信サービスは、MCPTTサーバと関連付けられたミッションクリティカルな通信サービスを含んでもよい、例51の方法。
【0194】
例64.例示的な少なくとも1つの非一時的機械可読媒体は、ユーザ機器(UE)におけるシステム上での実行に応答して、例51〜例63のうちのいずれか1つに従った方法をシステムに実行させてもよい複数の命令を含んでもよい。
【0195】
例65.例示的な装置は、例51〜例63のうちのいずれか1つの方法を実行するための手段を含んでもよい。
【0196】
例66.少なくとも1つの非一時的機械可読媒体は、LTE−Aを含む1以上の3GPP LTE標準規格を遵守して動作可能な第1のUEに対するシステム上での実行に応答して、システムに、クリティカルな通信サービスを提供するように構成されたネットワークとのリレーUEとして機能することが可能な第2のUEを発見させてもよい複数の命令を含んでもよい。命令はまた、システムに、第2のUEとの相互認証に応答して、第2のUEとの直接リンクを確立させてもよい。命令はまた、システムに、ネットワークとのセキュリティアソシエーションに応答して、クリティカルな通信サービスに登録させてもよい。命令はまた、システムに、ユニキャストまたはマルチキャストのデリバリーモードの利用により、直接リンクを通して、ネットワークから送出された暗号化されたクリティカルな通信コンテンツを受信させてもよい。
【0197】
例67.ネットワークとのセキュリティアソシエーションは、第1のUEとネットワークとの間の相互認証および共通鍵マテリアルの合意を含んでもよい、例66の少なくとも1つの非一時的機械可読媒体。
【0198】
例68.ネットワークとの相互認証は、システムにECCSI署名スキームを実施させるための命令を含んでもよい、例67の少なくとも1つの非一時的機械可読媒体。
【0199】
例69.システムに、ECCSI署名スキームを実施させるための命令は、さらに、システムに、ネットワークにSIP REGISTERメッセージを送らせるための命令を含んでもよく、SIP REGISTERメッセージは、第1のECCSI署名ペイロードおよび第1のUEの識別子を含む、例68の少なくとも1つの非一時的機械可読媒体。命令はさらに、システムに、ネットワークからのSIP OKメッセージを受信させてもよく、SIP OKメッセージは、第2のECCSI署名ペイロードおよびネットワークの識別子を含む。
【0200】
例70.共通鍵マテリアルの合意は、さらに、システムに、SAKKEアルゴリズムを利用して生成される共通鍵マテリアルを受信させるための命令を含んでもよい、例67の少なくとも1つの非一時的機械可読媒体。
【0201】
例71.命令はさらに、システムに、共通鍵マテリアルをSIP OKメッセージでSAKKEペイロードとして受信させてもよい、例70の少なくとも1つの非一時的機械可読媒体。
【0202】
例72.命令はさらに、システムに、直接リンクを通して第2のUEからのメッセージを受信させ、メッセージは、MBMSマスター・セッション・キーの利用による、暗号化されたクリティカルな通信コンテンツの復号を可能にする、例66の少なくとも1つの非一時的機械可読媒体。
【0203】
例73.メッセージは、MBMSマスター・セッション・キーおよび対応するTMGIを含む、ネットワークからリレーされたSIP INFOメッセージを含んでもよい、例72の少なくとも1つの非一時的機械可読媒体。MBMSマスター・セッション・キーは、共通鍵マテリアルに基づいて暗号化されてもよい。
【0204】
例74.命令はさらに、システムに、MBMSマスター・セッション・キーの利用により、受信した暗号化されたクリティカルな通信コンテンツを復号させる、例73の少なくとも1つの非一時的機械可読媒体。
【0205】
例75.命令はさらに、システムに、暗号化されたクリティカルな通信コンテンツを受信するためにマルチキャスト・デリバリー・モードの利用を可能にするメッセージを、直接リンクを通して受信させ、メッセージは、直接リンクを通して送られる暗号化されたクリティカルな通信コンテンツに特有のマルチキャストリンク−レイヤ識別子を含む、例66の少なくとも1つの非一時的機械可読媒体。
【0206】
例76.メッセージは、SIP INFOメッセージを含んでもよい、例75の少なくとも1つの非一時的機械可読媒体。
【0207】
例77.直接リンクは、WLAN直接接続を含んでもよい、例66の少なくとも1つの非一時的機械可読媒体。
【0208】
例78.クリティカルな通信サービスは、MCPTTサーバと関連付けられたミッションクリティカルな通信サービスを含んでもよい、例66の少なくとも1つの非一時的機械可読媒体。
【0209】
例79.例示的な装置は、クリティカルな通信サービスを提供するネットワークのサーバにおける論理を含んでもよい。論理の少なくとも一部は、ハードウェア内にある。論理は、クリティカルな通信サービスに第1のUEを登録するための第1の登録リクエストを受信するリクエストモジュールを含んでもよい。論理はまた、第1の登録リクエストに応答して、第1のUEとの第1のセキュリティアソシエーションを確立するアソシエーションモジュールを含んでもよい。論理はまた、第2のUEから、クリティカルな通信サービスに第2のUEを登録するための第2の登録リクエストを受信するリクエストモジュールを含んでもよく、第2の登録リクエストは、ネットワークと第2のUEとの間のTNAノードとして動作可能な第1のUEを通してリレーされる。論理はまた、第2の登録リクエストに応答して、第2のUEとの第2のセキュリティアソシエーションを確立するアソシエーションモジュールを含んでもよい。論理はまた、ユニキャストまたはマルチキャストのデリバリーモードの利用により、第2のUEに宛てられた暗号化されたクリティカルな通信コンテンツを第1のUEに送るコンテンツモジュールを含んでもよい。
【0210】
例80.第1のUEとの第1のセキュリティアソシエーションと、第2のUEとの第2のセキュリティアソシエーションは、それぞれの相互認証および共通鍵マテリアルの合意を含む、例79の装置。
【0211】
例81.それぞれの相互認証は、アソシエーションモジュールがECCSI署名スキームを実施することを含んでもよい、例80の装置。
【0212】
例82.ECCSI署名スキームを実施することは、第1のUEから、第1のECCSI署名ペイロードおよび第1のUEの識別子を含むSIP REGISTERメッセージを受信することを含んでもよい、例81の装置。ECCSI署名スキームを実施することはまた、第2のUEから、第2のECCSI署名ペイロードおよび第2のUEの識別子を含むSIP REGISTERメッセージを受信することを含んでもよい。ECCSI署名スキームを実施することはまた、第1のUEと第2のUEに別々のSIP OKメッセージを送ることを含んでもよく、第1のUEに送られる第1のSIP OKメッセージは、第3のECCSI署名ペイロードおよびサーバの識別子を含み、第2のUEに送られる第2のSIP OKメッセージは、第4のECCSI署名ペイロードおよびサーバの識別子を含んでもよい。
【0213】
例83.それぞれの共通鍵マテリアルの合意は、第1のUEに対する第1の共通鍵マテリアルと、第2のUEに対する第2の共通鍵マテリアルを生成する認証モジュールを含んでもよい、例80の装置。認証モジュールはまた、SAKKEアルゴリズムを利用して、第1の共通鍵マテリアルと第2の共通鍵マテリアルを別々に暗号化してもよく、暗号化された第1の共通鍵マテリアルを、第1のSIP OKメッセージで第1のUEに送らせ、暗号化された第2の共通鍵マテリアルを、第2のSIP OKメッセージで第2のUEに送らせてもよい。
【0214】
例84.TNAノードとして動作可能な第1のUEは、アソシエーションモジュールと確立された第1のセキュリティアソシエーションを利用することにより、第2のUEとサーバとの間でSIPメッセージをリレーするように構成された第1のUEを含んでもよい、例83の装置。
【0215】
例85.第2の共通鍵マテリアルを利用して、MBMSマスター・セッション・キーを暗号化するリクエストモジュールを含んでもよい、例84の装置。リクエストモジュールはまた、暗号化されたMBMSマスター・セッション・キーを、SIP INFOメッセージで第2のUEに送らせてもよい。SIP INFOメッセージはまた、TMGIを含んでもよい。SIP INFOメッセージは、TNAノードとして動作する第1のUEを通してルートされてもよい。第2のUEは、第2の共通鍵マテリアルを利用することにより、暗号化されたMBMSマスター・セッション・キーを復号し、MBMSマスター・セッション・キーを利用して、コンテンツモジュールにより送られた暗号化されたクリティカルな通信コンテンツを復号することが可能であってもよい。
【0216】
例86.クリティカルな通信サービスは、ミッションクリティカルな通信サービスを含んでもよく、サーバはMCPTTサーバである、例79の装置。これらの例に関して、コンテンツモジュールは、ミッションクリティカルな通信サービスの提供の一部として、暗号化されたクリティカルな通信コンテンツを送ってもよい。
【0217】
例87.ユーザインターフェースビューを表示するデジタルディスプレイを含んでもよい、例79の装置。
【0218】
例88.例示的な方法は、クリティカルな通信サービスを提供するネットワークのサーバにおいて、クリティカルな通信サービスに第1のUEを登録するための第1の登録リクエストを受信することを含んでもよい。方法はまた、第1の登録リクエストに応答して、第1のUEとの第1のセキュリティアソシエーションを確立することを含んでもよい。方法はまた、第2のUEから、クリティカルな通信サービスに第2のUEを登録するための第2の登録リクエストを受信することを含んでもよい。第2の登録リクエストは、ネットワークと第2のUEとの間のTNAノードとして動作可能である第1のUEを通してリレーされてもよい。方法はまた、第2の登録リクエストに応答して、第2のUEとの第2のセキュリティアソシエーションを確立することを含んでもよい。方法はまた、ユニキャストまたはマルチキャストのデリバリーモードの利用により、第2のUEに宛てられた暗号化されたクリティカルな通信コンテンツを第1のUEに送ることを含んでもよい。
【0219】
例89.第1のUEとの第1のセキュリティアソシエーションと、第2のUEとの第2のセキュリティアソシエーションは、それぞれの相互認証および共通鍵マテリアルの合意を含んでもよい、例88の方法。
【0220】
例90.それぞれの相互認証は、ECCSI署名スキームを実施することを含んでもよい、例89の方法。
【0221】
例91.ECCSI署名スキームを実施することは、第1のUEから、第1のECCSI署名ペイロードおよび第1のUEの識別子を含むSIP REGISTERメッセージを受信することを含んでもよい、例90の方法。ECCSI署名スキームを実施することはまた、第2のUEから、第2のECCSI署名ペイロードおよび第2のUEの識別子を含むSIP REGISTERメッセージを受信することを含んでもよい。ECCSI署名スキームを実施することはまた、第1のUEと第2のUEに別々のSIP OKメッセージを送ることを含んでもよく、第1のUEに送られる第1のSIP OKメッセージは、第3のECCSI署名ペイロードおよびサーバの識別子を含み、第4のECCSI署名ペイロードおよびサーバの識別子を含む第2のSIP OKメッセージは、第2のUEに送られてもよい。
【0222】
例92.共通鍵マテリアルのそれぞれの合意は、第1のUEに対する第1の共通鍵マテリアルと、第2のUEに対する第2の共通鍵マテリアルを生成することを含んでもよい、例89の方法。共通鍵マテリアルのそれぞれの合意はまた、SAKKEアルゴリズムを利用して、第1の共通鍵マテリアルと第2の共通鍵マテリアルを別々に暗号化することを含んでもよい。共通鍵マテリアルのそれぞれの合意はまた、暗号化された第1の共通鍵マテリアルを第1のSIP OKメッセージで第1のUEに送ることと、暗号化された第2の共通鍵マテリアルを第2のSIP OKメッセージで第2のUEに送ることとを含んでもよい。
【0223】
例93.TNAノードとして動作可能な第1のUEは、第1のセキュリティアソシエーションを利用することにより、第2のUEとサーバとの間でSIPメッセージをリレーするように構成された第1のUEを含んでもよい、例88の方法。
【0224】
例94.第2の共通鍵マテリアルを利用して、MBMSマスター・セッション・キーを暗号化し、暗号化されたMBMSマスター・セッション・キーをSIP INFOメッセージで第2のUE送らせることを含んでもよい、例93の方法。SIP INFOメッセージはまた、TMGIを含んでもよい。SIP INFOメッセージは、TNAノードとして動作する第1のUEを通してルートされてもよい。第2のUEは、第2の共通鍵マテリアルを利用することにより、暗号化されたMBMSマスター・セッション・キーを復号し、MBMSマスター・セッション・キーを利用して、送られた暗号化されたクリティカルな通信コンテンツを復号することが可能であってもよい。
【0225】
例95.クリティカルな通信サービスは、ミッションクリティカルな通信サービスを含んでもよく、サーバはMCPTTサーバである、例88の方法。暗号化されたクリティカルな通信コンテンツは、ミッションクリティカルな通信サービスの提供の一部として送られてもよい。
【0226】
例96.例示的な少なくとも1つの非一時的機械可読媒体は、1以上のUEにクリティカルな通信サービスを提供するネットワークのサーバにおけるシステム上での実行に応答して、例88〜例95のうちのいずれか1つに従った方法をシステムに実行させてもよい複数の命令を含んでもよい。
【0227】
例97.例示的な装置は、例88〜例95のうちのいずれか1つの方法を実行するための手段を含んでもよい。
【0228】
例98.例示の少なくとも1つの非一時的機械可読媒体は、クリティカルな通信サービスを提供するネットワークのサーバにおけるシステム上での実行に応答して、クリティカルな通信サービスに第1のUEを登録するための第1の登録リクエストをシステムに受信させてもよい複数の命令を含んでもよい。命令はまた、システムに、第2のUEから、クリティカルな通信サービスに第2のUEを登録するための第2の登録リクエストを受信させてもよい。第2の登録リクエストは、ネットワークと第2のUEとの間のTNAノードとして動作可能である第1のUEを通してリレーされてもよい。命令はまた、システムに、第2の登録リクエストに応答して、第2のUEとの第2のセキュリティアソシエーションを確立させてもよい。命令はまた、システムに、ユニキャストまたはマルチキャストのデリバリーモードの利用により、第2のUEに宛てられた暗号化されたクリティカルな通信コンテンツを第1のUEに送らせてもよい。
【0229】
例99.第1のUEとの第1のセキュリティアソシエーションと、第2のUEとの第2のセキュリティアソシエーションは、それぞれの相互認証および共通鍵マテリアルの合意を含んでもよい、例98の少なくとも1つの非一時的機械可読媒体。
【0230】
例100.第1のUEおよび第2のUEとのそれぞれの相互認証は、ECCSI署名スキームを実施することを含んでもよい、例99の少なくとも1つの非一時的機械可読媒体。
【0231】
例101.ECCSI署名スキームを実施することは、第1のECCSI署名ペイロードおよび第1のUEの識別子を含むSIP REGISTERメッセージを、第1のUEから受信することを含んでもよい、例100の少なくとも1つの非一時的機械可読媒体。ECCSI署名スキームを実施することはまた、第2のECCSI署名ペイロードおよび第2のUEの識別子を含むSIP REGISTERメッセージを、第2のUEから受信することを含んでもよい。ECCSI署名スキームを実施することはまた、第1のUEと第2のUEに別々のSIP OKメッセージを送らせることを含んでもよい。第3のECCSI署名ペイロードおよびサーバの識別子を含む第1のSIP OKメッセージは、第1のUEに送られてもよい。第4のECCSI署名ペイロードおよびサーバの識別子を含む第2のSIP OKメッセージは、第2のUEに送られてもよい。
【0232】
例102.それぞれの共通鍵マテリアルの合意は、第1のUEに対する第1の共通鍵マテリアルと、第2のUEに対する第2の共通鍵マテリアルを生成することを含んでもよい、例101の少なくとも1つの非一時的機械可読媒体。それぞれの共通鍵マテリアルの合意はまた、SAKKEアルゴリズムを利用して、第1の共通鍵マテリアルと第2の共通鍵マテリアルを別々に暗号化することを含んでもよい。共通鍵マテリアルの別々の合意はまた、暗号化された第1の共通鍵マテリアルを第1のSIP OKメッセージで第1のUEに送らせることと、暗号化された第2の共通鍵マテリアルを第2のSIP OKメッセージで第2のUEに送らせることとを含んでもよい。
【0233】
例103.TNAノードとして動作可能な第1のUEは、第1のセキュリティアソシエーションを利用することにより、第2のUEとサーバとの間でSIPメッセージをリレーするように構成された第1のUEを含んでもよい、例102の少なくとも1つの非一時的機械可読媒体。
【0234】
例104.命令はさらに、システムに、第2の共通鍵マテリアルを利用して、MBMSマスター・セッション・キーの暗号化させ、暗号化されたMBMSマスター・セッション・キーを、SIP INFOメッセージで第2のUEに送らせる、例103の少なくとも1つの非一時的機械可読媒体。SIP INFOメッセージはまた、TMGIを含んでもよい。SIP INFOメッセージは、TNAノードとして動作する第1のUEを通してルートされてもよい。第2のUEは、第2の共通鍵マテリアルを利用することにより、暗号化されたMBMSマスター・セッション・キーを復号し、MBMSマスター・セッション・キーを利用して、サーバによって送られた受信した暗号化されたクリティカルな通信コンテンツを復号することが可能であってもよい。
【0235】
例105.クリティカルな通信サービスは、ミッションクリティカルな通信サービスを含んでもよく、サーバは、MCPTTサーバであってもよい、例98の少なくとも1つの非一時的機械可読媒体。暗号化されたクリティカルな通信コンテンツは、ミッションクリティカルな通信サービスの提供の一部として送られてもよい。
【0236】
開示の要約は、技術的開示の性質を読者が速やかに確認できる要約を要求する、米国特許法施行規則(37C.F.R)の1.72(b)項に従うことが強調される。これは、例の範囲または意味を解釈あるいは制限するように使用されないとの理解に従う。さらに、先述の詳細な説明において、開示を合理化する目的のために、様々な特徴を単一の例にまとめてグループ化していることが理解できる。
【0237】
本開示のこの方法は、各請求項で明確に述べられているよりも多くの特徴を、特許請求する例が要求するという意図を反映するものと解釈すべきではない。むしろ、以下の特許請求の範囲が反映するように、発明の主題事項は、単一の開示例の全てより少ない特徴にある。そのため、以下の特許請求の範囲は、本明細書により詳細な説明に組み込まれており、各請求項は、別の例としてそれ自体が成り立っている。添付の特許請求の範囲では、「含む」および「における」という用語は、単純な英語の均等物である「含んでもよい」および「ここでは」というそれぞれの用語として、それぞれ使用される。さらに、「第1」、「第2」、「第3」等の用語は、単にラベルとして使用され、これらのオブジェクトに数字的な要件を課す意図はない。
【0238】
主題事項は、構造的な特徴および/または方法的な動作に特定の言語で述べられているにもかかわらず、添付の特許請求の範囲で定義された主題事項は、必ずしも上述の特定の特徴または動作に限定されるものではないことを理解すべきである。むしろ、上述の特定の特徴および動作は、特許請求の範囲を実現する例示的な形として開示される。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15