IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ コーニンクレッカ フィリップス エヌ ヴェの特許一覧

特表2024-507208セルラネットワークを動作させるための方法
<>
  • 特表-セルラネットワークを動作させるための方法 図1
  • 特表-セルラネットワークを動作させるための方法 図2
  • 特表-セルラネットワークを動作させるための方法 図3
  • 特表-セルラネットワークを動作させるための方法 図4
  • 特表-セルラネットワークを動作させるための方法 図5
  • 特表-セルラネットワークを動作させるための方法 図6
  • 特表-セルラネットワークを動作させるための方法 図7
  • 特表-セルラネットワークを動作させるための方法 図8
  • 特表-セルラネットワークを動作させるための方法 図9
  • 特表-セルラネットワークを動作させるための方法 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-02-16
(54)【発明の名称】セルラネットワークを動作させるための方法
(51)【国際特許分類】
   H04W 12/037 20210101AFI20240208BHJP
   H04W 76/10 20180101ALI20240208BHJP
   H04W 88/04 20090101ALI20240208BHJP
   H04W 12/0431 20210101ALI20240208BHJP
   H04L 9/08 20060101ALI20240208BHJP
   H04L 9/32 20060101ALI20240208BHJP
【FI】
H04W12/037
H04W76/10
H04W88/04
H04W12/0431
H04L9/08 B
H04L9/08 F
H04L9/32 200B
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023549893
(86)(22)【出願日】2022-02-22
(85)【翻訳文提出日】2023-09-15
(86)【国際出願番号】 EP2022054294
(87)【国際公開番号】W WO2022175538
(87)【国際公開日】2022-08-25
(31)【優先権主張番号】21158459.4
(32)【優先日】2021-02-22
(33)【優先権主張国・地域又は機関】EP
(31)【優先権主張番号】21171104.9
(32)【優先日】2021-04-29
(33)【優先権主張国・地域又は機関】EP
(31)【優先権主張番号】21191991.5
(32)【優先日】2021-08-18
(33)【優先権主張国・地域又は機関】EP
(31)【優先権主張番号】21195383.1
(32)【優先日】2021-09-07
(33)【優先権主張国・地域又は機関】EP
(31)【優先権主張番号】22155346.4
(32)【優先日】2022-02-07
(33)【優先権主張国・地域又は機関】EP
(31)【優先権主張番号】22157641.6
(32)【優先日】2022-02-20
(33)【優先権主張国・地域又は機関】EP
(81)【指定国・地域】
(71)【出願人】
【識別番号】590000248
【氏名又は名称】コーニンクレッカ フィリップス エヌ ヴェ
【氏名又は名称原語表記】Koninklijke Philips N.V.
【住所又は居所原語表記】High Tech Campus 52, 5656 AG Eindhoven,Netherlands
(74)【代理人】
【識別番号】110001690
【氏名又は名称】弁理士法人M&Sパートナーズ
(72)【発明者】
【氏名】ガルシア モーション オスカー
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA21
5K067DD11
5K067EE02
5K067EE06
5K067EE10
5K067EE25
5K067HH36
(57)【要約】
本発明は、コアネットワークにリンクされておりセルに供給する一次局と、一次局によって供給される中継局と、一次局によって供給される二次局とを含む通信システムを動作させるための方法に関する。この方法は、一次局からの少なくとも1つの第1のセキュアなメッセージにおいて第1の組の設定パラメータを受信するステップを含む、中継局が一次局との接続を確立するステップと、少なくとも1つの第2のセキュアなメッセージにおいて今後のデータセッションにリンクされている第2の組の設定パラメータを一次局から受信するステップを含む、二次局が一次局との接続を確立するステップと、第1の組の設定パラメータからの少なくとも1つの送信されたサービスコードを中継局が送信するステップと、送信された設定パラメータが第2の組の設定パラメータに含まれると決定されると、二次局が中継局との直接通信を確立するステップとを有する。
【特許請求の範囲】
【請求項1】
コアネットワークにリンクされ、セルに供給する一次局と、前記一次局によって供給される中継局と、前記一次局によって供給される二次局とを含む通信システムを動作させるための方法であって、前記方法は、
前記一次局からの少なくとも1つの第1のセキュアなメッセージにおいてサービスコードを含む第1の組の設定パラメータを受信するステップを含む、前記中継局が前記一次局との接続を確立するステップと、
少なくとも1つの第2のセキュアなメッセージにおいて今後のデータセッションにリンクされた中継サービスコードを含む第2の組の設定パラメータを前記一次局から受信するステップを含む、前記二次局が前記一次局との接続を確立するステップと、
前記第1の組の設定パラメータからの少なくとも1つの送信されたサービスコードを前記中継局が送信するステップと、
前記少なくとも1つの送信されたサービスコードが前記第2の組の設定パラメータに含まれると決定されると、前記二次局が前記中継局との直接通信を確立するステップと、
を有する、方法。
【請求項2】
前記少なくとも1つの第1のセキュアなメッセージは、中継公開暗号鍵と、対応する中継秘密暗号鍵とを更に含む、請求項1に記載の方法。
【請求項3】
前記少なくとも1つの第2のセキュアなメッセージは、二次局公開暗号鍵と、対応する二次局秘密暗号鍵とを更に含む、請求項1又は2に記載の方法。
【請求項4】
前記少なくとも1つの第1のセキュアなメッセージは、少なくとも、
前記中継公開暗号鍵と、
前記第1の組の設定パラメータの少なくとも1つの属性又は前記第1の組の設定パラメータの前記サービスコードのうちの1つと、
において生成された前記コアネットワークからの少なくとも1つの第1のコアネットワーク署名を含み、
前記少なくとも1つの第2のセキュアなメッセージは、少なくとも、
前記二次局公開暗号鍵と、
前記第2の組の設定パラメータの少なくとも1つの属性又は前記第2の組の設定パラメータの前記サービスコードのうちの1つと、
において生成された前記コアネットワークからの少なくとも1つの第2のコアネットワーク署名を含む、請求項2又は3に記載の方法。
【請求項5】
前記少なくとも1つの第1のセキュアなメッセージは、少なくとも、
前記中継公開暗号鍵と、
前記第1の組の設定パラメータの少なくとも1つの属性又は前記第1の組の設定パラメータの前記サービスコードのうちの1つと、
において生成された前記コアネットワークからの少なくとも1つの第1のコアネットワーク署名を含み、
前記少なくとも1つの第2のセキュアなメッセージは、少なくとも、
前記今後のデータセッションに関係しており前記少なくとも1つの第2のセキュアなメッセージに含まれるパラメータと、
前記二次局公開暗号鍵と、
前記第2の組の設定パラメータの少なくとも1つの属性又は前記第2の組の設定パラメータの前記サービスコードのうちの1つと、
において生成された前記コアネットワークからの少なくとも1つの第2のコアネットワーク署名を含む、請求項2又は3に記載の方法。
【請求項6】
前記直接通信を確立するステップは、
a.前記二次局が、直接通信リクエストを前記中継局に送るステップと、
b.前記中継局が、前記中継公開暗号鍵と前記第1のコアネットワーク署名と応答メッセージ署名とを含む応答メッセージによって、前記直接通信リクエストに応答するステップと、
c.前記二次局が、前記応答メッセージに含まれる前記第1のコアネットワーク署名と前記応答メッセージ署名とをチェックするステップと、
を含む、請求項4又は5に記載の方法。
【請求項7】
前記直接通信リクエストは二次局ナンスを含み、前記応答メッセージ署名は前記中継秘密暗号鍵を少なくとも前記二次局ナンスに適用することによって生成される、請求項6に記載の方法。
【請求項8】
前記応答メッセージ署名は、前記中継秘密暗号鍵を、少なくとも前記二次局ナンスと、コアネットワーク第1署名と前記中継公開暗号鍵との少なくとも一方とに適用することによって生成される、請求項7に記載の方法。
【請求項9】
前記応答メッセージは中継ナンスを更に含み、前記二次局は設定メッセージにおいて通信パラメータを送信し、前記設定メッセージは設定メッセージ署名を含み、前記設定メッセージ署名は前記二次局秘密暗号鍵を少なくとも前記中継ナンスに適用することによって生成される、請求項6から8のいずれか一項に記載の方法。
【請求項10】
前記設定メッセージ署名は、前記二次局秘密暗号鍵を、少なくとも前記中継ナンスと、コアネットワーク第2署名と前記二次局公開暗号鍵との少なくとも一方とに適用することによって生成される、請求項9に記載の方法。
【請求項11】
前記直接通信を確立するステップは、
a.前記二次局が、二次局暗号公開鍵と二次局暗号秘密鍵と二次局ナンスとを生成又は選択し、直接通信リクエストを前記中継局に送るステップと、
b.前記中継局が、中継公開暗号鍵、第1のコアネットワーク署名及び/又は応答メッセージ署名を含む応答メッセージであって、ステップaで受信された前記公開鍵を用いて暗号化される応答メッセージによって、前記直接通信リクエストに応答するステップと、
c.前記二次局が、前記応答メッセージを復号化し、前記応答メッセージに含まれる前記第1のコアネットワーク署名と前記応答メッセージ署名とをチェックするステップと、
を含む、請求項1に記載の方法。
【請求項12】
前記中継局は、前記第1の組の設置パラメータの前記少なくとも1つの送信された属性又は前記第1の組の設定パラメータからのサービスコードと、データセッションポリシとデータセッションパラメータと前記第1のコアネットワーク署名と中継公開暗号鍵との更なる情報のうちの少なくとも1つとを送信し、前記二次局は、前記第1の組の設定パラメータの前記送信された属性又は前記送信されたサービスコードが前記第2の組の設定パラメータに含まれ、前記更なる情報が前記今後のデータセッションと互換であると決定されると、前記中継局との直接通信を確立する、請求項1から11のいずれか一項に記載の方法。
【請求項13】
前記中継局から送信されたメッセージは、少なくともタイムスタンプに適用される署名を含む、請求項12に記載の方法。
【請求項14】
前記第1の組の設定パラメータからの前記少なくとも1つの送信されたサービスコードは、送信ナンスと組み合わされた前記第1の組の設定パラメータのハッシュされたサービスコードの結果であり、前記中継局は、前記送信ナンスを更に送信する、請求項1から13のいずれか一項に記載の方法。
【請求項15】
前記二次局が前記コアネットワークに前記第1のコアネットワーク署名をチェックするステップが失敗するかどうかを告知するステップを更に有する、請求項6又は11に記載の方法。
【請求項16】
前記中継局が前記一次局との接続を確立するステップは、前記中継局が中継公開暗号鍵と中継秘密暗号鍵とを生成するステップと、前記コアネットワークによる署名のために前記中継公開暗号鍵を前記一次局に送るステップと、前記一次局からの前記少なくとも1つの第1のセキュアなメッセージにおいて、前記第1の組のサービスコードと、少なくとも前記中継公開暗号鍵に基づく第1のコアネットワーク署名とを受け取るステップと、を含む、請求項1に記載の方法。
【請求項17】
前記二次局が前記一次局との接続を確立するステップは、前記二次局が二次局公開暗号鍵と二次局秘密暗号鍵とを生成するステップと、前記コアネットワークによる署名のために前記二次局公開暗号鍵を前記一次局に送るステップと、前記一次局からの前記少なくとも1つの第2のセキュアなメッセージにおいて、前記第2の組のサービスコードと、少なくとも前記二次局公開暗号鍵に基づく第2のコアネットワーク署名とを受け取るステップと、を含む、請求項1又は16に記載の方法。
【請求項18】
コアネットワークにリンクされ、セルに供給する一次局と、前記一次局によって供給される二次局とを含むネットワークにおいて通信するための中継局であって、前記一次局によって供給される当該中継局を動作させるための方法であって、前記方法は、
いくつかの属性又は1組のサービスコードを含む第1の組の設定パラメータを、前記一次局からの少なくとも1つの第1のセキュアなメッセージにおいて受信するステップを含む、前記中継局が前記一次局との接続を確立するステップと、
前記第2の組の設定パラメータからの少なくとも1つの属性又は前記第2の組の設定パラメータからの送信されたサービスコードを、前記中継局が送信するステップと、
前記送信されたサービスコードに基づく、前記二次局からのリクエストがあると、前記中継局が前記二次局との直接通信を確立するステップと、
を有する、方法。
【請求項19】
コアネットワークにリンクされておりセルに供給する一次局と、前記一次局によって供給される中継局とを含む通信システムにおいて通信するための二次局であって、前記一次局によって供給される当該二次局を動作させるための方法であって、前記方法は、
前記一次局から、少なくとも1つの第2のセキュアなメッセージにおいて、公開暗号鍵と、第2の組の属性又は少なくとも1つの中継局との今後のデータ交換にリンクされている中継サービスコードとを受信するステップを含む、前記二次局が前記一次局との接続を確立するステップと、
前記二次局が、少なくとも1つの送信された属性又は中継サービスコードを前記中継局から受信するステップと、
前記二次局が、前記送信された属性又は中継サービスコードが前記第2の組の設定パラメータに含まれているかどうかを決定し、前記送信された属性若しくは中継サービスコードが前記第2の組の設定パラメータに含まれているか又はその中のポリシを充足すると決定すると、前記中継局との直接通信を確立するステップと、
を有する、方法。
【請求項20】
コアネットワークにリンクされておりセルに供給する一次局と、前記一次局によって供給される二次局とを含むネットワークにおいて通信するための中継局であって、前記中継局は前記一次局によって供給され、前記中継局は、
送信機と、
受信機と、
前記一次局との接続を確立し、前記一次局から少なくとも1つの第1のセキュアなメッセージにおいて属性又はサービスコードを含む第1の組の設定パラメータを受信するように前記受信機を設定する、コントローラと、
を備え、
前記送信機は、前記第1の組の設定パラメータからの少なくとも1つの送信された属性又はサービスコードを送信し、
前記コントローラは、前記二次局からの前記送信されたサービスコードに基づくリクエストがあると、公開鍵を用いて前記二次局との直接通信を確立する、中継局。
【請求項21】
コアネットワークにリンクされておりセルに供給する一次局と、前記一次局によって供給される中継局とを含む通信システムにおいて通信するための二次局であって、前記二次局は前記一次局によって供給され、前記二次局は、
送信機と、
受信機と、
前記一次局との接続を確立するコントローラであって、前記一次局から少なくとも1つの第2のセキュアなメッセージにおいて属性又は少なくとも1つの中継局との今後のデータ交換にリンクされた中継サービスコードを含む第2の組の設定パラメータを受信するように前記受信機を設定する、コントローラと、
を備え、
前記受信機は、少なくとも1つの送信された前記属性又は中継サービスコードを前記中継局から受信し、
前記コントローラは、送信された前記属性若しくは中継サービスコードが前記第2の組の設定パラメータに含まれる又はその中のポリシを充足するかどうかを決定し、送信された前記中継サービスコードが前記第2の組の設定パラメータに含まれると決定されると、前記送信機に前記中継局との直接通信を確立させる、二次局。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線通信の分野に関し、特に、UTMSロングタームエボリューション(LTE)若しくはLTEアドバンスト(共に、4Gに含まれる)、ニューレイディオ(NR)(5G)、又は他のセルタネットワーク若しくはモバイル通信ネットワークのようなセルラネットワークの環境において、アーキテクチャを中継することに関する。
【背景技術】
【0002】
従来型のセルラネットワークにおいて、一次局は、この一次局によって供給されるセルの内部に位置する複数の二次局に供給(サーブ、serve)する。一次局からそれぞれの二次局に向けての無線通信は、ダウンリンクチャネルにおいて行われる。逆に、それぞれの二次局から一次局に向けての無線通信は、アップリンクチャネルにおいて行われる。無線通信は、データトラフィック(時にはユーザデータと称される)と、制御情報(時にはシグナリングとも称される)とを含み得る。この制御情報は、典型的には、一次局及び/又は二次局がデータトラフィック(例えば、ソース配分/リクエスト、物理伝送パラメータ、それぞれの局の状態に関する情報)を交換することを助ける情報を含む。
【0003】
3GPP(登録商標)によって標準化されたセルラネットワークの環境では、一次局は、基地局と称され、5G(NR)ではgNodeB(若しくはgNB)と称され、又は4G(LTE)ではeNOdeB(若しくはeNB)と称される。eNB/gNBは、無線アクセスネットワークRANの一部であり、無線アクセスネットワークRANは、コアネットワーク(CN)において機能するインターフェースを有する。同じ環境において、二次局は、4G/5Gにおけるモバイル局又はユーザ機器(又はUE)に対応するのであるが、これは、無線クライアントデバイス又はそのデバイスによって演じられる特定の役割である。「ノード」という用語は、UE又はeNB/gNBのいずれかを示すのにも用いられる。
【0004】
3GPP(登録商標)では、図1に示されているような中継ノードの役割が導入されている。この中継ノード120は、基地局100とUE110との間で通信を中継するための機能を含む無線通信局120である。この中継機能は、例えば、セル10のカバレッジをカバレッジ外(OoC)のモバイル局110に拡張することを助ける。この中継ノード120は、モバイル局であるか、又は異なるタイプのデバイスでもあり得る。4Gの仕様において、近接サービス(ProSe)機能は、とりわけTS23.303及びTS24.334において、他の機能と共に、セル10に供給しているセルラネットワーク基地局(eNB)100のカバレッジの中には一時的に存在していないセルラユーザ機器(UE)のために接続を可能にするものとして、定義されている。この特定の機能は、ProSeによるUEとネットワークとの間の中継、又は、単に、中継UEと称される。中継UE120は、OoCのUE110とeNB100との間で、アプリケーションとネットワークトラフィックとを双方向に中継する。中継UE120とOoCのUE110との間でのローカルな通信は、TS23.303及びTS24.334において、デバイス相互間(D2D)通信、又はサイドリンク(PC5としても知られている)通信と称されている。いったん中継関係が確立されると、OoCのUE110は、中継UE120を介してIP接続され、「リモートUE」110の役割として機能する。この状況は、リモートUEが、通常の場合であるコアネットワークのすべての機能へのTS22.261の直接的なネットワーク接続とは対照的に、コアネットワークの選択された機能へのTS22.261の間接的なネットワーク接続を有することを意味する。
【0005】
追加的に、そのようなシステムでは、図2において示されているように、
A)リモートUEは、UEとネットワークとの間での中継を介して、基本局/コアネットワークに向けて通話することができる。
B)ソースUEは、UE相互間の中継を介して、宛先UEに向けて通話することができる。
C)UEのグループは、グループキャスト通信として、時にはUE相互間の中継を介して、相互に通話することができる。
【0006】
3GPP(登録商標)のSA2では、通信モデル及び手順が論じられており、中継ベースのシステムに関して合意されている。これらの手順は、TR23.752に含まれている。3GPP(登録商標)のSA3では、セキュリティソリューション及び手順が論じられており、中継ベースのシステムに関して合意されている。これらの手順は、TR33.847に含まれている。
【0007】
例えば、TR23.752のソリューション#28は、リモートUEがレイヤ3のUEとネットワークとの間の中継を発見し、UEとネットワークとの間の中継を用いてPC5ユニキャスト接続を確立する機構を記載している。この機構は、動作の間にコアネットワークと対話することを要求しない。
【0008】
例えば、TR33.847のソリューション#32は、リモートUEが、認可された中継器だけがそれらにアクセスできるように、そのPDUパラメータをUEとネットワークとの間の中継から保護する機構を記載している。このソリューションは、コアネットワークとの対話を要求する。
【発明の概要】
【発明が解決しようとする課題】
【0009】
TR23.752のソリューション#28で論じられている現在のソリューションは、それがディスカバリの間にCNとの対話を要求しないという利点を提示している。しかし、それは、また、例えばTR33.847のKI#16に関係するいくつかの問題を提示する。スライシング情報の事前設定をどのようにして回避するかは、解決されていない(問題1)。また、このソリューションは、PDUセッションパラメータが平文で輸送されることを要求している(問題2)。TR33.847におけるこれらの課題への可能なソリューションは、ソリューション#32である。しかし、このソリューションは、PDUパラメータのプライバシ保護を達成するために、動作の過程でコアネットワークを介する通信を要求する(問題3)。
【0010】
本発明の1つの目的は、上述された問題を緩和することである。
【0011】
本発明のもう1つの目的は、二次局のためにプロトコルデータユニット(PDU)セッションを確立するためのセキュアなセットアップを可能にする、ネットワークにおける通信方法を提案することである。
【0012】
本発明の更にもう1つの目的は、いったん動作する際にはコアネットワークとの間で最小限の対話だけを要求する、ネットワークにおける二次局の通信方法を提案することである。
【課題を解決するための手段】
【0013】
この目的のために、本発明の第1の態様に従って、請求項1に記載のシステムを動作させる方法と、従属請求項におけるそのバリアントとが提案されている。
【0014】
こうして、本発明の第1の態様に従い、二次局と中継局とは、早い段階で、例えばセルへの初期の接続の際に、例えば受信側UEに向けられた署名された公開鍵などの要求されるセキュリティ要素を、コアネットワークから取得する。より後のフェーズである例えばネットワークの動作の間には、二次局と中継局とは、PDUセッションを開始するために、セキュアな交換及び認証を確立することができる。
【0015】
以下で説明される例示的な実施形態では、第1のメッセージと第2のメッセージとに含まれる設定パラメータは、中継サービスコード(RSC)であり得る。しかし、これらの設定パラメータは、また、下記のうちのいずれか1つ又は複数など、異なるパラメータ又はパラメータの組合せでもあり得る。すなわち、
・1組のアクセス役割、
・1組の属性、
・送信モード、いくつかの組のリソースに対する制約などの、通信パラメータ、
・アプリケーションのためのID、グループID、UEなどの、特別の識別子、
・アクセス権を定義するポリシ、
・中継されることが可能な通信のタイプを定義するポリシ。
【0016】
本発明の第2の態様によると、請求項18に記載の、中継局を動作させるための方法が提案される。
【0017】
本発明の第3の態様によると、請求項19に記載の、二次局を動作させるための方法が提案される。
【0018】
本発明の第2の態様にリンクされた本発明の第4の態様によると、請求項20に記載の中継局が提案される。
【0019】
本発明の第3の態様にリンクされた本発明の第5の態様によると、請求項21に記載の二次局が提案される。
【0020】
本発明の第6の態様によると、コンピュータデバイス上で実行されると、本発明の第1、第2又は第3の態様の方法のステップを生じさせるコード手段を含むコンピュータプログラム製品が提案される。
【0021】
よって、本発明の第1の態様によると、コアネットワークにリンクされ、セルに供給する一次局と、一次局によって供給される中継局と、一次局によって供給される二次局とを含む通信システムを動作させるための方法が提案される。この方法は、
一次局からの少なくとも1つの第1のセキュアなメッセージにおいてサービスコードを含む第1の組の設定パラメータを受信するステップを含む、中継局が一次局との接続を確立するステップと、
少なくとも1つの第2のセキュアなメッセージにおいて今後のデータセッションにリンクされた中継サービスコードを含む第2の組の設定パラメータを一次局から受信するステップを含む、二次局が一次局との接続を確立するステップと、
第1の組の設定パラメータからの少なくとも1つの送信されたサービスコードを中継局が送信するステップと、
送信されたサービスコードが第2の組の設定パラメータに含まれると決定されると、二次局が中継局との直接通信を確立するステップと、
を有する。
【0022】
本発明の第2の態様によると、ネットワークにおいて通信するように構成された中継局であって、コアネットワークにリンクされておりセルに供給する一次局と、一次局によって供給される二次局とを含み、一次局によって供給される中継局を動作させるための方法が提案される。この方法は、
いくつかの属性又は1組のサービスコードを含む第1の組の設定パラメータを、一次局からの少なくとも1つの第1のセキュアなメッセージにおいて受信するステップを含む、中継局が一次局との接続を確立するステップと、
第2の組の設定パラメータからの少なくとも1つの属性又は第2の組の設定パラメータからの送信されたサービスコードを、中継局が送信するステップと、
送信されたサービスコードに基づく、二次局からのリクエストがあると、中継局が二次局との直接通信を確立するステップと、
を有する。
【0023】
本発明の第3の態様によると、コアネットワークにリンクされておりセルに供給する一次局と、一次局によって供給される中継局とを含む通信システムにおいて通信するための二次局であって、一次局によって供給される二次局を動作させるための方法が提案される。この方法は、
一次局から、少なくとも1つの第2のセキュアなメッセージにおいて、公開暗号鍵と、第2の組の属性又は少なくとも1つの中継局との今後のデータ交換にリンクされている中継サービスコードとを受信するステップを含む、二次局が一次局との接続を確立するステップと、
二次局が、少なくとも1つの送信された属性又は中継サービスコードを中継局から受信するステップと、
二次局が、送信された属性又は中継サービスコードが第2の組の設定パラメータに含まれているかどうかを決定し、送信された属性若しくは中継サービスコードが第2の組の設定パラメータに含まれているか又はその中のポリシを充足すると決定すると、中継局との直接通信を確立するステップと、
を有する。
【0024】
本発明の第4の態様によると、コアネットワークにリンクされておりセルに供給する一次局と、一次局によって供給される二次局とを含むネットワークにおいて通信するように構成された中継局であって、一次局によって供給される中継局が提案される。この中継局は、
送信機と、
受信機と、
一次局との接続を確立するように構成され、一次局から少なくとも1つの第1のセキュアなメッセージにおいて属性又はサービスコードを含む第1の組の設定パラメータを受信するように受信機を設定する、コントローラと、
を備え、
送信機は、第1の組の設定パラメータからの少なくとも1つの送信された属性又はサービスコードを送信するように構成され、
コントローラは、二次局からの送信されたサービスコードに基づくリクエストがあると、公開鍵を用いて二次局との直接通信を確立するように構成されている。
【0025】
本発明の第5の態様によると、コアネットワークにリンクされておりセルに供給する一次局と、一次局によって供給される中継局とを含む通信システムにおいて通信するように構成された二次局であって、一次局によって供給される二次局が提案される。この二次局は、
送信機と、
受信機と、
一次局との接続を確立するように構成されたコントローラであって、一次局から少なくとも1つの第2のセキュアなメッセージにおいて属性又は少なくとも1つの中継局との今後のデータ交換にリンクされた中継サービスコードを含む第2の組の設定パラメータを受信するように受信機を設定する、コントローラと、
を備え、
受信機は、少なくとも1つの送信された属性又は中継サービスコードを中継局から受信するように構成され、
コントローラは、送信された属性若しくは中継サービスコードが第2の組の設定パラメータに含まれる又はその中のポリシを充足するかどうかを決定し、送信された中継サービスコードが第2の組の設定パラメータに含まれると決定されると、送信機に中継局との直接通信を確立させるように構成されている。
【0026】
本発明の第1から第5の態様のいずれかと組み合わされることが可能な第1のオプションによると、第1のセキュアなメッセージは、中継公開暗号鍵と、対応する中継秘密暗号鍵とを更に含む。
【0027】
同様に、本発明の第1から第5の態様と又は本発明の第2のオプションと組み合わされることが可能な第2のオプションによると、第2のセキュアなメッセージは、二次局公開暗号鍵と、対応する二次局秘密暗号鍵とを更に含む。
【0028】
第2及び/又は第3のオプションと組み合わされることが可能な第3のオプションでは、少なくとも1つの第1のセキュアなメッセージは、少なくとも、
中継公開暗号鍵と、
第1の組の設定パラメータの少なくとも1つの属性又は第1の組の設定パラメータのサービスコードのうちの1つと、
において生成された、コアネットワークからの少なくとも1つの第1のコアネットワーク署名を含み、
少なくとも1つの第2のセキュアなメッセージは、少なくとも、
二次局公開暗号鍵と、
第2の組の設定パラメータの少なくとも1つの属性又は第2の組の設定パラメータのサービスコードのうちの1つと、
において生成された、コアネットワークからの少なくとも1つの第2のコアネットワーク署名を含む。
【0029】
その代わりに、第2及び/又は第3のオプションと組み合わされることが可能な第4のオプションでは、少なくとも1つの第1のセキュアなメッセージは、少なくとも、
中継公開暗号鍵と、
第1の組の設定パラメータの少なくとも1つの属性又は第1の組の設定パラメータのサービスコードのうちの1つと、
において生成された、コアネットワークからの少なくとも1つの第1のコアネットワーク署名を含み、
少なくとも1つの第2のセキュアなメッセージは、少なくとも、
今後のデータセッションに関係しており第2のセキュアなメッセージに含まれるパラメータと、
二次局公開暗号鍵と、
第2の組の設定パラメータの少なくとも1つの属性又は第2の組の設定パラメータのサービスコードのうちの1つと、
において生成された、コアネットワークからの少なくとも1つの第2のコアネットワーク署名を含む。
【0030】
第3又は第4のオプションと組み合わされることが可能な第5のオプションでは、直接通信を確立するステップは、
a.二次局が、直接通信リクエストを中継局に送るステップと、
b.中継局が、中継公開暗号鍵と第1のコアネットワーク署名と応答メッセージ署名とを含む応答メッセージによって、直接通信リクエストに応答するステップと、
c.二次局が、応答メッセージに含まれる第1のコアネットワーク署名と応答メッセージ署名とをチェックするステップと、
を含む。
【0031】
更に、第4のオプションと組み合わされることが可能な第5のオプションでは、直接通信リクエストは二次局ナンスを含み、応答メッセージ署名は中継秘密暗号鍵を少なくとも二次局ナンスに適用することによって生成される。
【0032】
追加すると、第5のオプションと組み合わされることが可能な第6のオプションでは、応答メッセージ署名は、中継秘密暗号鍵を、少なくとも二次局ナンスと、コアネットワーク第1署名と中継公開暗号鍵との少なくとも一方と、に適用することによって生成される。
【0033】
第4、第5、又は第6のオプションと組み合わされることが可能な第7のオプションでは、応答メッセージは中継ナンスを更に含み、二次局は設定メッセージにおいて通信パラメータを送信し、設定メッセージは設定メッセージ署名を含み、設定メッセージ署名は二次局秘密暗号鍵を少なくとも中継ナンスに適用することによって生成される。
【0034】
第7のオプションと組み合わされることが可能な第8のオプションでは、設定メッセージ署名は、二次局秘密暗号鍵を、少なくとも中継ナンスと、コアネットワーク第2署名と二次局公開暗号鍵との少なくとも一方と、に適用することによって生成される。
【0035】
第1から第5の態様と組み合わされることが可能な第9のオプションでは、直接通信を確立するステップは、
a.二次局が、二次局暗号公開鍵と二次局暗号秘密鍵と二次局ナンスとを生成する又は選択し、直接通信リクエストを中継局に送るステップと、
b.中継局が、中継公開暗号鍵、第1のコアネットワーク署名及び/又は応答メッセージ署名を含んでおり、ステップaで受信された公開鍵を用いて暗号化される応答メッセージによって、直接通信リクエストに応答するステップと、
c.二次局が、応答メッセージを復号化し、応答メッセージに含まれる第1のコアネットワーク署名と応答メッセージ署名とをチェックするステップと、
を含む。
【0036】
本発明の態様及びオプションのいずれかと組み合わされることが可能な第10のオプションでは、中継局は、第1の組の設定パラメータの少なくとも1つの送信された属性又は第1の組の設定パラメータからのサービスコードと、データセッションポリシとデータセッションパラメータと第1のコアネットワーク署名と中継公開暗号鍵との更なる情報のうちの少なくとも1つとを送信し、二次局は、第1の組の設定パラメータの送信された属性又は送信されたサービスコードが第2の組の設定パラメータに含まれ、更なる情報が今後のデータセッションと互換であると決定されると、中継局との直接通信を確立する。
【0037】
第10のオプションと組み合わされることが可能な第11のオプションでは、中継局からの送信されたメッセージは、少なくともタイムスタンプに適用される署名を含む。
【0038】
本発明の態様及びオプションのいずれかと組み合わされることが可能な本発明の第12のオプションでは、第1の組の設定パラメータからの少なくとも1つの送信されたサービスコードは、送信ナンスと組み合わされた第1の組の設定パラメータのハッシュされたサービスコードの結果であり、中継局は、送信ナンスを更に送信する。
【0039】
第5から第10のオプションと組み合わされることが可能な本発明の第13のオプションでは、この方法は、二次局がコアネットワークに第1のコアネットワーク署名が失敗するかどうかを告知するステップを更に有する。
【0040】
本発明の第1から第5の態様と組み合わされる第14のオプションでは、中継局が一次局との接続を確立するステップは、中継局が中継公開暗号鍵と中継秘密暗号鍵とを生成するステップと、コアネットワークによる署名のために中継公開暗号鍵を一次局に送るステップと、一次局からの少なくとも1つの第1のセキュアなメッセージにおいて、第1の組のサービスコードと、少なくとも中継公開暗号鍵に基づく第1のコアネットワーク署名とを受け取るステップと、を含む。
【0041】
本発明の第1から第5の態様又は第14のオプションと組み合わされる本発明の第15のオプションでは、二次局が一次局との接続を確立するステップは、二次局が二次局公開暗号鍵と二次局秘密暗号鍵とを生成するステップと、コアネットワークによる署名のために二次局公開暗号鍵を一次局に送るステップと、一次局からの少なくとも1つの第2のセキュアなメッセージにおいて、第2の組のサービスコードと、少なくとも二次局公開暗号鍵に基づく第2のコアネットワーク署名とを受け取るステップとを含む。
【0042】
上記の装置は、離散的ハードウェアコンポーネント、集積回路、若しくはチップモジュールを備えた離散的ハードウェア回路構成に基づいて、又は、メモリに記憶された、コンピュータ可読媒体上に書かれた若しくはインターネットなどのネットワークからダウンロードされたソフトウェアルーチン若しくはプログラムによって制御される信号処理デバイス若しくはチップに基づいて実装される、ということが注意されるべきである。
【0043】
無線デバイス、システム、中継局、セル局及び方法は、同様の、対応する、及び/又は同一の好適実施形態を、特に従属請求項において定義されているように、有し得る、ということが理解されるべきである。
【0044】
本発明の好適実施形態は、従属請求項又は上記の実施形態とそれぞれの独立請求項とのいずれかの組合せでもあり得る、ということが理解されなければならない。本発明のこれらの及び他の態様は、本明細書において以下で説明される実施形態から明らかであり、本明細書において以下で説明される実施形態を参照して明瞭になる。
【図面の簡単な説明】
【0045】
図1】本発明が実装されているセルラシステムを表す既に説明された概略図である。
図2図1のネットワークにおける異なる可能性のある動作モードを表す既に説明された概略図である。
図3】本発明の第1の実施形態のプロトコルによる通信の時間ダイアグラムである。
図4】本発明の第2の実施形態のプロトコルによる通信の時間ダイアグラムである。
図5】本発明の第3の実施形態のプロトコルによる通信の時間ダイアグラムである。
図6】本発明の第1の実施形態のプロトコルによる通信の時間ダイアグラムである。
図7】本発明のある実施形態によって可能になる一改善形態に関する時間ダイアグラムである。
図8】本発明のある実施形態によって可能になる一改善形態に関する時間ダイアグラムである。
図9】本発明の他の実施形態におけるプロトコルによる通信の時間ダイアグラムである。
図10】本発明のある実施形態による二次局と中継局とを表すブロック図である。
【発明を実施するための形態】
【0046】
以下の説明では、問題1、2及び3に対処するソリューションが、様々な実施形態において説明される。これらのソリューションは、第1の実施形態においては、CNによって署名された情報を、特に、それぞれのUE(二次局、リモートUE及び中継局とも称され、中継UEとも称される)に結びつけられた公開鍵を、それぞれのUEに分散することを含む。この情報分散フェーズは、初期のプロビジョニング及び認可ステップの間に、すなわち、接続の早い段階で、生じる。UEは、リモートUE又は中継UEであり得る。考察されているUEは、動作において、中継UEとして及びリモートUEとして交互に動作しなければならないこともあり得る。公開鍵を含む署名された情報により、この第1の実施形態において、以下が許容される。
・動作の間にCNにアクセスすることなく中継UEが中継器として作用することが許可されているかどうかを、リモートUEがチェックすること。
・動作の間にCNにアクセスすることなく許可されている場合に、中継UEが、リモートUEのPDUパラメータを確認すること。
・動作の間にCNにアクセスすることなく、リモートUEと中継UEとがセキュアなPC5リンクを確立すること。
【0047】
既存のセキュリティソリューション(TR23.752におけるソリューション#28及びTR33.847におけるソリューション#32)と比較した場合、本発明のこの第1の実施形態の主要な利点は、それがセキュアな様態で動作している動作中にコアネットワークにアクセスすることを要求しない、という点にある。これは、以下を意味する。
・コアネットワーク上のワークロードがより低いこと、
・いったん動作中であればCNとの間での更なるチェックが不要であるから、通信リンクの確立のためのレイテンシが短縮されること、
・中継UEが、カバレッジ範囲外であり得ること、
・リモートUEが、カバレッジ範囲外であり得ること、
・プライバシ関連のパラメータが開示されないこと。
【0048】
このようにして、この第1の実施形態は、プライバシの懸念に対処して問題1及び2を回避するようにTR23.752のソリューション#28に適用可能なソリューションを提示する。
【0049】
なお、この第1の実施形態は、TR33.847のKI#16のコンテキストにおけるPDUパラメータの保護というコンテキストで説明されているが、同じ技法とそれらの技法上での他の実施形態の構築とが、例えば後述の表に記載されているように、他の問題に対処するために用いられることも可能である。この詳細な説明は、これらの問題にソリューションを提供する複数の実施形態を含む。特に、この詳細な説明は、TR33.847におけるソリューション#8及びソリューション#31に対する改善を提供する。これらの2つのソリューションは、TR33.847において公開鍵暗号を用いる唯一のソリューションである。ソリューション#8及びソリューション#31は、KI#6及びKI#7にそれぞれ対処する。
【0050】
【表1】
【0051】
本発明の第1の実施形態は他のパラメータの秘密性を保護するために適用可能である、ということが注意されるべきである。例えば、アプリケーション機能は、TR33.847のソリューション#21においてのように、対処する。
【0052】
このソリューションは、TR33.847のソリューション#1、#6、#10及び#15への代替的なソリューションとして、PC5におけるセキュリティ確立のためにも独立に用いられることが可能である、ということが注意されるべきである。
【0053】
次に、第1の実施形態が、図3を参照して説明される。この説明の前文で説明されたものと類似のネットワークでは、CNが、一般的には、情報に署名することができる。これは、TR33.809のソリューション#20で提案されているデジタル署名ネットワーク機能(DSnF)によって、実現されることが可能である。その代わりに、例えば、アプリケーション機能が、要求される情報に署名することを担当することもあり得る。それに加えて、リモートUEは、CNによって署名されるときに情報の確認を可能にするトラストアンカと共に構成される。これらのトラストアンカは、DSnFソリューションにおけるようなものであり得る。この第1の実施形態のバリアントでは、これらのトラストアンカは、初期のプロビジョニングフェーズ(下記のステップ1.a及び1.b)の間に、UEに配送されることもあり得る。
【0054】
第1の実施形態は、「ディスカバリモデルA」によるProSe動作に対応する。実際、制約されたProSe直接ディスカバリは、発見されつつあるUEの明示的な許可によりその無線アクセス直接無線信号を用いて、UEが近接する他のUEを検出して識別するプロセスである。ディスカバリモデルA(「わたしはここにいる」)によると、UEをアナウンスする及びUEをモニタするというProSe対応UEの2つの役割が、このモデルに関係する。アナウンスする側のUEは、予め定義されたディスカバリ間隔でディスカバリメッセージをブロードキャストし、これらのメッセージに興味を有するモニタする側のUEは、それらを読んで処理する。その代わりに、モデルB(「誰がそこにいるのか?」/「あなたはそこにいるか?」)では、発見する側のUEと発見される側のUEというProSe対応UEの2つの役割が関係する。発見する側のUEはそれらから応答を受け取ることを望む他のUEに関する情報を送るので、それは「誰がそこにいるのか/あなたはそこにいるか?」と同等であり、例えば、この情報は、あるグループに対応するProSeアプリケーションIDに関するものであり得るのであって、そのグループのメンバは応答することが可能である。
【0055】
第1の実施形態によると、図3に示されているように、
-ステップaでは、初期のプロビジョニングの間に、CNが、中継UEに、例えばそれがサポートする中継サービスコード(RSC)など、1組の設定パラメータを分配する。設定パラメータは、例えばそれがどのアプリケーションをサポートするかなど、中継UEによって提供される他の能力を含み得る。この分配は、例えばRSCなど、それぞれの組の設定パラメータがリンクされているプライバシの点でセンシティブな特定のパラメータを中継UEに開示することなく、行われることが可能である。CNは、また、中継UEが用いる中継公開鍵の鍵ペアを作成する。CNは、また、例えば、どのタイプのリモートUEのためにどのタイプのリモートUE又は接続に供給することを中継器は許容されるのかを記載しているポリシなど、他の情報も分配することが可能である。CNは、サポートされる設定パラメータと中継公開鍵とに署名する(又は、メッセージの暗号化など、他のセキュリティ処理をする)ことができる。CNは、中継UEに、署名された設定パラメータと中継公開鍵とを、対応する中継秘密鍵と共に、提供する。これは、図3に示されているように単一のメッセージの中で、又はこの実施形態のバリアントでは別個の複数のメッセージにおいて、行われることが可能である。CNによる署名の場合には、コアネットワーク公開鍵も、この時点で共有される。例えば暗号鍵が既に交換されている又は中継UEによって知られている場合などには、他の暗号化プロセスとして、例えば第1のメッセージ全体の暗号化などが含まれる。
-ステップbでは、初期のプロビジョニングの間に、CNが、リモートUEに、例えばRSCなど、特定のPDUセッションパラメータにリンクされている1組の設定パラメータを提供する。CNは、また、二次局公開鍵の鍵ペアを作成する。CNは、設定パラメータと、対応するPDUパラメータとに署名する。それは、二次局公開鍵など、署名に他の要素を含ませることが可能である。CNは、署名された二次局公開鍵と、RSCと、PDUパラメータと、二次局秘密鍵とを送る。CNによる署名の場合には、コアネットワーク公開鍵も、この時点で共有される。CNは、また、例えばどのタイプの中継UEがその通信の必要事項を供給することが許されるのかを記載しているポリシなど、他の情報も分配することができる。例えば暗号鍵が既に交換されている又は中継UEによって知られている場合などには、他の暗号化プロセスとして、例えば第2のメッセージ全体の暗号化などが含まれる。また、この分配は、図3に示されているように単一のメッセージにおいて、又は複数のメッセージにおいて、実行されることが可能である。
-ステップcでは、ディスカバリモデルAの例では、中継UEが、中継UEディスカバリの間に、例えばそのRSCなど、サポートされる設定パラメータのうちのいくつかをブロードキャストする。ディスカバリモデルBの場合には、リモートUE(二次局)は、その存在を示すためのあるメッセージをブロードキャストすることがある。実際に、ディスカバリモデルBでは、リモートUEが、ディスカバリメッセージを送るものであり、中継UEではない。第1の実施形態をこの代替的なシナリオに適応するため、リモートUEは、例えばそのRSCなど、そのサポートされている設定パラメータを含むディスカバリメッセージを送るものである。
-ステップdでは、リモートUEが、上述のデータを受け取ると、例えばRSCを一致させることにより、中継UEがそのPDU通信要件をサポートするかどうかをチェックする。
-ステップeでは、RSCの一致が存在するかどうかが最初に決定されて、次に、リモートUEが、例えば以下のようにして、PC5接続を確立することを決めることができる。
i.リモートUEがナンスN_remoteを生成し、それを中継UEに送る。オプションであるが、リモートUEは、また、中継UEがそのことを知るように、興味を有する特定のRSCを含むことがある。
ii.中継UEは、下記のものを送る。
1.その公開鍵(PuK_relay)及び例えばRSCなどの設定パラメータ、
2.設定パラメータ(例えば、RSC)及びCNから受信された公開鍵上のCN署名、すなわち、S(PrK_CN,RSCs|PuK_relay)、
3.受信されたリモートN_remote(オプションとして送られたが、署名計算において要求される)
4. 中継ナンス、N_relay。
これらのアイテムの一部又は全部は、中継器の秘密鍵(PrK_relay)を用いて署名されることがあり得る。
図3では、S(PrK,M)は、秘密鍵PrKを用いたメッセージMの署名を意味する。
この説明では、「|」は、連結動作に対応する。
iii.リモートUEは、次に、(i)CN署名を確認し、(ii)リモートナンス(iii)を含む中継署名を確認する。こうして、リモートUEは、動作の間にCNにコンタクトすることを必要とせずに、中継UEが最初にコアネットワークによって認証されたことをチェックすることができる。これは、よって、そうでない場合にはデバイス相互間のそれぞれの接続に対して認証動作を行うことを必要とするコアネットワークへの負荷を減少させる。
iv.ステップiii)が成功すると、リモートUEは、次に下記のものを送ることができる。
1.特にRSCと公開鍵PuK_remoteとにリンクされたそのPDUセッションパラメータである、その通信パラメータ、
2.対応する通信パラメータと公開鍵とに対する対応するCN署名、
3.中継UEから受信されたナンス、すなわち、N_relay(オプション)、
4.上記の情報要素(通信パラメータ、対応するCN署名、ナンスN_relay(オプション))は、その公開鍵はCNによって署名された二次局秘密鍵(PrK_remote)を用いて署名されることが可能である。
次に、メッセージ全体が、中継ノードの公開鍵PuK_relayを用いて暗号化されることが可能であり、その結果、これらのパラメータ及び情報は、無線ネットワーク(OTA)を介して平文のまま送られることはない。図3で見られるように、E(PuK,M)は、公開鍵PuKを用いるメッセージMの暗号化を表す。
v.中継UEは、受信された情報を復号化し、リモートのCN署名とリモートUEの署名とをチェックする。確認が正しく、N_relayが存在する場合には、中継UEは、開示されているPDUパラメータのためのリモートUEの必要事項を供給する。
【0056】
よって、先に説明されたように、中継UEへの接続の間は、中継UEもリモートUEも、認証/認可の目的でコアネットワークと通信することは必要ない。すべての確認は前もって実装されており、これは、動作の間にCNからの助けがなくとも、円滑でセキュアな接続プロトコルに至るのである。よって、カバレッジの範囲外でも、UEは、PDUセッションにセキュアに接続することができる。
【0057】
先に説明されたように、ディスカバリモデルBは、中継UEに接続するために、リモートUEにブロードキャストすることを要求する。よって、第1の実施形態の変形例をディスカバリモデルBの特定の場合に実装するときには、ステップcにおいて、リモートUEは、そのRSCなどのその設定パラメータをブロードキャストする。この代替例の以後のステップで、中継UEは、例えば受信されたRSCなど、受信された設定パラメータをそれ自身のものと一致させる。一致が存在する場合には、中継UEは、その署名されたRSC、中継ナンス、その中継サービスコードと関係するCN署名、及び/又は第1の実施形態(モデルA)における以後のステップと類似するその公開鍵を、送ることができる。
【0058】
第1の実施形態のバリアントでは、中継UEが追跡されることが不可能な場合があり得る。この目的のため、リモートUEは、一過性の公開鍵ペアを生成して、それを、ステップeのiにおいて、中継UEに送る。この公開鍵ペアは、一過性であるから、リモートUEを追跡するのに用いられるのは不可能である。中継UEは、それを、中継パラメータが外部(受動的)攻撃者から秘密のまま維持されるようにメッセージを暗号化するために、ステップeのiiで用いる。よって、直接通信を確立するステップは、二次局がそれ自身の暗号公開鍵及び秘密鍵を生成するステップを含み得る。二次局ナンスと共に、リモートUEは、直接通信リクエストを、中継局に送ることができる。第1の実施形態におけるのと類似するこの第1のメッセージは、オプションであるが、セキュアであり得る。
【0059】
直接通信リクエストに応答して、中継局は、中継公開暗号鍵、第1のコアネットワーク署名、及び/又は応答メッセージ署名を含む応答メッセージを送り、その場合に、このメッセージは、直接通信リクエストと共に受信された公開鍵を用いて(秘密性が)保護される。
【0060】
次に、二次局が、受信されたメッセージを復号化して、応答メッセージと応答メッセージ署名とに含まれている第1のコアネットワーク署名をチェックすることができる。
【0061】
ディスカバリメッセージが小さいために、上述のプロトコルは、ステップcにおいてRSCを交換することができる、ということが注意されるべきである。往復移動の回数を減少させる第1の実施形態の他のバリアントは、中継UEがその時点(ステップc)でその設定パラメータ(又はその一部)、ポリシ、公開鍵、及び署名をブロードキャストすることで構成される。これがなされると、ステップdにおいて、リモートUEは、中継UEのポリシがそのPDU通信要件をサポートするかどうかを既にチェックすることができる。サポートする場合には、それは、署名を確認することによって、ポリシ及び公開鍵の妥当性をチェックする。このバリアントによる以後のステップeでは、リモートUEは、ソリューション#28におけるようにPC5接続を確立することを決定することができるが、追加的に、このUEは、中継UEの公開鍵を用いて暗号化されたその署名済みのPDUセッション要件を共有する。最後に、ステップfで、中継UEは、リモートのUEデータを復号化して、その署名を確認することができる。確認が正しく、パラメータがそのポリシによって許容される場合には、中継UEは、リモートUEの必要性を供給する。
【0062】
ここでは、そして本明細書の任意の箇所においても、署名を確認することは、署名自体をチェックすることに加えて、満了日や発行者などの他のフィールドもチェックすることを含む。これは、また、無効にされた公開鍵が含まれている無効リストを検索する又はそれにアクセスすることも含む、ということに注意してほしい。
【0063】
この先のバリアントに加え、リプレイアタックを(更に)緩和するために、以下が行われ得る。すなわち、ステップ1cにおいて、中継UEは、現在のUTC時間などのタイムスタンプにおいて署名するためのその秘密鍵と、オプションであるがブロードキャストされた情報の残りとを用いることができる。この署名は、また、ステップ1cにも含まれ得る。ステップ1dでは、リモートUEが、受信された署名をUTC時間において確認して、この時間が最近かどうかをチェックする。こうして、これにより、攻撃者が過去のメッセージを記憶してリプレイするという危険が回避される。
【0064】
この先のバリアントに加え、MitM攻撃を(更に)緩和するために、以下が行われ得る。中継UEは、その秘密鍵を、例えばGPS座標や建物名などであるその現在地に署名するために用いることができる。この情報は、ステップ1cに含まれ得る。ステップ1dでは、リモートUEは、受信された署名を確認し、位置がそれ自体のものと一致するかどうかをチェックする。これにより、攻撃者が特定の位置にある中継デバイスを危険にさらし、そのブロードキャストメッセージを複数の位置で再利用するという危険が回避される。この特徴は、独立に、そしてスタンドアロンで用いられることが可能である。
【0065】
静的なRSCのブロードキャストはプライバシの危険だと考えられ得るから、第1の実施形態の他のバリアントは、送り手側が、ナンスNを生成して、疑似RSCをpRSC=HASH(RSC|N)として導くことで構成される。ここで、HASHは、RSCとNとの連結を入力として有するハッシュ関数である。送り手側は、次に、(pRSC,N)をブロードキャストする(ステップc)。受け手側は、このハッシュ関数を、それが有するRSCのそれぞれに適用して、一致が存在するかどうかをチェックしなければならない。このアプローチがセキュアであり衝突なく機能するためには、pRSC、RSC,及びNが、十分に長くなければならない。これらの値がディスカバリメッセージ(ステップc)において小さいものに過ぎない場合には、以下のメッセージが、より長いパラメータを用いる他のペア(pRSC’,N’)を含むことがあり得る。
【0066】
第1の実施形態と既に論じられたすべてのバリアントにおいて、ステップeのiiiが失敗する場合には、リモートUEは、接続を中止する。そして、リモートUEは、CNに、確認の失敗について告知し、それが接続される次の機会に、中継UEパラメータを中継することができる。同様に、ステップeのvが失敗する場合には、中継UEは、サービスの配送を拒否する。中継UEは、確認の失敗とリモートUEのパラメータとについて、CNに告知することができる。よって、セキュリティ上の危険が発見される場合には、コアネットワークは、迅速に告知を受け、懸念される局をチェックすることができる。
【0067】
第1の実施形態の更なるバリアントでは、リモートUEが、ステップeのiiの1の代わりにステップ1のbにおいて既に許容されている中継UEの公開鍵(又は、フィンガプリント)を、例えばコアネットワークから受信する。
【0068】
第1の実施形態において説明されたように、ステップ1のdでは、リモートUEが、RSCが一致するかどうかをチェックすることによって、中継UEがそのPDU要件をサポートするかどうかをチェックする。これは、一対一の関係であり、特定の行動を実行するために予め定義された役割を用いる「役割ベースのアクセス制御」アプローチと類似する。換言すると、中継UEがRSC=xを有する場合には、中継UEが認可される。
【0069】
この署名されたRSCは、「認可トークン」として見られることが可能である。そして、それは、ディスカバリメッセージの帯域幅の必要性に合致する第1のチェックを実行するためにステップ1のcにおいてRSC(署名のない「認可トークン」)が分配される、提案される動作であると考えられ得る。完全な「認可トークン」は、先のステップで一致が検出される場合に、ステップeのiiにおいて、分配されることが可能である。スタンドアロンである、この単純な動作は、例えばTR33.847のソリューション#31に統合されることが可能である。
【0070】
「属性ベースのアクセス制御」のコンテキストでは、より複雑な「ポリシ」を定義することが可能であることを注意しておく。RSCだけを有する代わりに、中継UEのデバイスのタイプ(例えば、それが秘密のデバイスであるか?、それが公開のデバイスであるか?)、実行される行動(例えば、データのアップロードであるか?、データのダウンロードであるか?)、アクセスされているデータ(例えば、秘密のレベル?)、アプリケーション、デバイス若しくはグループのID、又は現在のコンテキスト(例えば、通常状況であるか、若しくは緊急状況であるか)に関係するより多くの属性を考察することも可能である。受け手(例えば、リモート)側は、例えば送り手(例えば、中継器)側が認可されているかどうかをチェックするのに用いられることが可能なXACMLアクセス制御ポリシを有することがあり得る。このポリシは、RSCなどいずれかのデバイス属性を含む他の設定パラメータと共に、プロビジョニングの間に分配されることが可能である。
【0071】
このソリューションが、例えばTR23.752のソリューション#11又はソリューション#8など、(役割若しくは属性と考えることができる)他の組の情報又は設定パラメータをディスカバリの間に要求する場合には、この情報もまた、初期のプロビジョニングの間に、CNによって署名及び分配されることが可能である。CNは、また、プロビジョニングの間に、中継器、リモート又はピアとして作用することが許容されるためにどの要件を他方が満たすべきかを記載しているポリシを分配することも可能である。ステップeのii及びeのivにおいて送られる情報は、ディスカバリの間に送られる情報の全部又は一部を含んでおり、これには、受信の際にデータが確認されプロビジョニングの間にも受信されていたポリシに対して相互チェックされることが可能なように、対応のCN署名が含まれる。
【0072】
ステップ1のa及び1のbでは、CNが、リモートUEと中継UEとの両方のための鍵ペアを生成する。或いは、この鍵ペアは、UEによって生成されることも可能であり、公開鍵が、署名されるためにCNに送られることも可能である。こうすることの利点は、CNが秘密鍵に関する知識を有しないということである。
【0073】
ステップ1のa及び1のbでは、CNが、リモートUEと中継UEとの両方のために、1組の情報に署名する。CNは、また、これらのUEがそれらを回転させることが可能なように、すなわちプライバシ上の理由により規則的に変更することが可能なように、複数の組の情報に署名することも可能である。
【0074】
ステップ1のa及び1のbでは、CNが、リモートUEと中継UEとの両方のために、公開鍵に署名する。これらの公開鍵は、対応する秘密鍵と関連付けられている。更なるバリアントでは、これらの鍵ペアは、時には公開鍵暗号化のために、時にはデジタル署名のために、用いられることが可能である。一般に、署名と暗号化との両方のために、同じ鍵ペアを(セキュアな様態で)再利用することは、便利である。しかし、例えば暗号化が署名を破るために用いられ得ると情報が漏れるため、これは推奨される慣行ではない。よって、ステップ1のa及び1のbは、例えば2個である複数の署名された公開鍵の配送を含むことにより、それら複数の署名のそれぞれが例えば暗号化と署名という異なる目的のために用いられることになる。
【0075】
リモートUEが複数のPDUパラメータのために複数のRSCを有する場合、CNがそのすべての情報にまとめて署名するというのがひとつのオプションである。このアプローチの問題は、リモートUEがこの情報を確認のために中継UEに送る(図3のメッセージeのiv)ときには、リモートUEが、すべてのRSC及びPDUパラメータを送らなければならないということであり、その理由は、そうしなければ、中継UEがメッセージを確認できないからである。これは、再び、プライバシ上の危険となる。これに対するソリューションは、nを(リモート)UEが有するRSCの個数として、2n個の葉を有するマークル木を構築することであり得る。このマークル木では、k=0,・・・,n-1として、葉2k及び2k+1が、k番目のRSCと、対応するPDUパラメータとを入力としてそれぞれ取る。CNは、マークル木の根に署名する。あるリモートUEがそのk番目のRSCのためにPDUパラメータを開示しなければならないとき、そのリモートUEは、葉2k及び2k+1と、マークル木の根を計算することを可能にするマークル木における対応する中間ノードと、マークル木の根におけるCN署名とを開示するだけである。
【0076】
同じことが、中継器におけるRSCに適用される。この場合には、RSCは、マークル木の葉に対応する。中継器は、図3におけるメッセージeのiiにおける特定のRSCを開示するときには、そのRSCと、根を再計算するためのマークル木における経路と、マークル木の根においてCNによって提供された署名とを開示しなければならない。
【0077】
以上の情報が与えられると、受け手側は、情報がマークル木の根の再計算を許容することをチェックするために、マークル木のその経路と、RSC(及びPDUパラメータ)とを用いなければならず、そして、署名をチェックしなければならない。
【0078】
すべてのバリアントにおいて、適切な署名アルゴリズムは、楕円曲線(EC)デジタル署名アルゴリズム(DSA)であり得る。
【0079】
初期のプロビジョニングステップにおいて提供される情報は、例えばそれぞれのRSC、それぞれの公開鍵、それぞれのPDUパラメータなど、それぞれの情報に対して異なる署名を含み得る。これの利点は、異なる情報が、相互に独立に開示されることが可能であるということである。
【0080】
以上の説明では、公開鍵暗号が用いられた。これは、IDベースの暗号(IBE)によって置き換えることが可能である。IBEでは、UEのIDが、その公開鍵に対応する。あるUEのIDが与えられると、CNは、そのUEのための対応する秘密鍵を導くために、マスタ秘密を用いる。IBEの利点は、公開鍵が交換される必要がない、ということである。他の利点は、公開鍵がそれ自身「証明書」として機能し、「認可された」当事者だけがプライバシの点でセンシティブなコンテンツを受信して復号化することができる、ということである。例えば、「RSC=x、expiration_date=2022/02/22」というIDを有する中継器を想定する。これは、ある中継器がブロードキャストすることができ、あるリモートUEが受信することができる情報である。RSC=x及びexpiration_dateが、プロビジョニングの間にリモートUEがCNから受信したポリシによると、リモートUEにとって問題ない場合には、そのリモートUEは、中継UEのこのID「RSC=x、expiration_date=2022/02/22」を公開鍵として用いることができる。これは、リモートUEが、PDUパラメータなどプライバシ的にセンシティブなどのようなパラメータも暗号化するためにこの公開鍵を用い、この暗号化された情報を送る、ということを意味する。コアネットワークによって発行された対応する秘密鍵を有する中継器だけが、この情報を復号化することができる。
【0081】
以上の説明では、あるUEが、そのIDを証明するために用いられることが可能な秘密鍵を有する。しかし、デジタル署名は、いくつかの実装形態のためにはサイズが大きすぎ、その確認には、相当な計算時間を必要とする。これは、例えば数百ビットに制限されているなど、そのサイズに制限があるディスカバリメッセージについて、特に妥当である。これに対する代わりのソリューションは、あるハッシュチェインのシードとアンカとを用いて、そのハッシュチェインリンクがブロードキャストされたいくつかのされたメッセージはアナウンス側UEから来ていることを証明するのに用いられることが可能であるように、アナウンス側UE(例えば、中継デバイス)とモニタ側UE(例えば、リモートUE)とをCNが設定することで構成される。そのようなソリューションは、例えば、アナウンス側UEによって送られるディスカバリメッセージに関して、妥当である。このディスカバリメッセージは、図3のメッセージcに対応する。これらのディスカバリメッセージを保護する時のセキュリティ上の必要性は、TR33.847の鍵の課題#1において概略されている。
【0082】
このソリューションは、鍵の課題#1(ディスカバリメッセージ保護)に注目している。このソリューションは、TR33.847のソリューション#3がしているように、5G ProSeのオープンディスカバリのためのTS33.303に特定されているオープンディスカバリセキュリティ機構を再利用することを提案しているが、下記の点が強調されている。
・メッセージ修正及びリプレイアタックに対するレジリエンスを改善すること、
・ソースの信頼性を保証すること、
・コアネットワークがアナウンス側のメッセージの完全性を確認しなくてはならない必要性を除去すること。
【0083】
提案されている強化は、TS33.303では、PC5インターフェースにおけるディスカバリメッセージの完全性保護が、ディスカバリユーザ完全性鍵(DUIK)を要求するという事実を動機とする。この鍵は、メッセージ完全性コード(MIC)を計算するのに用いられる。MICは、受け手側UEにおいて確認されることが可能であるが、これは、そのUEにDUIKが供給されている場合、又はDUIKを用いてProSe機能にある場合である。第1の場合には、DUIKがモニタ側UEに供給され、このモニタ側UEは、MIC自体を確認することができる。しかし、複数のモニタ側UEが同じDUIKを受け取る場合には、完全性保護、リプレイ保護、又はソース信頼性を保証することはできず、その理由は、これらのUEのいずれかが悪意を有している可能性があるからである。ProSe機能がMICをチェックしなければならない場合には、これが、CNに対する負荷と全体的な通信レイテンシとを増加させる。
【0084】
このソリューションの基本的アイデアは、ソース信頼性のためのディスカバリユーザ完全性ハッシュチェイン(DUIHC)を用いて、DUIKの使用を補完することである。以下では、
・H(入力)は、TRUNC(Hash(識別子|j|Hj-1(入力)))を示し、
・H(入力)=TRUNC(Hash(識別子|1|入力))である。
ここで、
・「|」は、連結を示し、
・Hash(入力)は、与えられた入力に対するハッシュ関数の計算を指し、
・「識別子」は、そのL2識別子、UEがアナウンスしているPLMN、UEが「NG-RANによって供給されていない」ときの無線パラメータなど、アナウンス側UEのIDに関係する固定されプロビジョニングされたポリシ/パラメータを含み、
・TRUNCb(A)は、例えばAの最下位のbビットなど、入力Aのbビットを返す関数である。
【0085】
(入力)の計算に「j」及び/又は「識別子」のいずれかを含むことは、オプションであるが、計算前の攻撃に対してソリューションをよりレジリアントにする。TRUNC(A)の使用は、通信オーバヘッドを減少させることができることを目的とする。
【0086】
これを用いると、DUIHCは、下記のように、ランダムに生成されたシードSから得られる。
S→H(S)→H(S)→H(S)→・・・→HN-2(S)→HN-1(S)→H(S)
【0087】
ここで、矢印「→」は、ハッシュチェインのリンクH(S)→H(S)→・・・を生成するときの向きを示す。最後の要素H(S)は、このDUIHCのアンカである。
【0088】
中継UEなどアナウンス側UEには、そのDUIHCのシードSが与えられる。すべてのモニタ側UEには、アナウンス側UEのDUIHCのアンカが与えられる。これらのステップは、図3のステップa及びステップbに対応するデバイスの認可及び初期プロビジョニングの間に行われ得る。UEにこれらのパラメータが与えられると、これらのUEには、また、アナウンス側UEがハッシュチェインリンクを用いると仮定される時間である基準時間t0と、タイムスロット継続時間tDeltaとが与えられる。
【0089】
あるアナウンス側UEがUTC時間tにおいてアナウンスメッセージmを送ることを望むときには、このアナウンス側UEは、最初に、アナウンス側UEがDUIHCのリンクHN-j(S)を使わなければならないことを意味する(t-t0)/tDeltaとして、現在のタイムスロットjを計算する。これは、N-j>0であることを要求することに注意してほしい。アナウンス側UEは、メッセージmのMICの作成において用いられる最終的な鍵を計算するために、DUIKと共にHN-j(S)を用いる。この鍵は、ディスカバリユーザ完全性鍵及びハッシュチェインリンク(DUIKHCHL)として示され、下記のように計算される。
DUIKHCL=Hash(DUIK|HN-j(S))
【0090】
DUIKHCLの導出にDUIKを含める理由は、既存のTS33.303ソリューションとの間での相互運用性を提供することである。これは、また、このソリューションが既存のソリューションと同じくらいセキュアであることを保証する。他の選択肢として、HN-j(S)だけを用いること、又はMICの計算においてそれに従属する鍵を用いることがある、ということに注意すべきである。
【0091】
メッセージmのMICは、MICと示され、次のように計算される。
MIC=MIC(m,DUKHCL)
【0092】
アナウンス側UEは、また、下記のように、前のDUIHCリンクを、すなわち、ブロードキャストされたアナウンス側メッセージにおけるHN-j+1(S)を含む。
m,HN-j+1(S), MIC
【0093】
あるモニタ側UEが時間tにおいて上記のアナウンス側メッセージを受け取ると、そのモニタ側UEは、基準時間t0とタイムスロット継続時間tDeltaとを入力として取り入れることにより、タイムスロットjを最初に計算する。次に、モニタ側デバイスは、後続のアナウンス側メッセージにおいてHN-j(S)を受け取るための次のタイムスロットj+1まで、受け取られたメッセージをキャッシュする。HN-j(S)を用いて、モニタ側UEは、下記のものをチェックすることができる。
a)前のメッセージにおいて受け取られたMICの有効性、したがって、メッセージ自体の完全性。これは、DUIKHCLを再計算することによって、受け取られたMICが計算されたMICと一致することをチェックすることによって、なされる。
b)HN-j(S)の受信された値が正しいことをチェックすることによる、メッセージの新鮮性及びソース信頼性。この目的のため、モニタ側UEは、入力として、受信されたアンカを用いる。
【0094】
結果的なメッセージフローは、TR33.847におけるソリューション#3及びTS33.303で特定されているオープンディスカバリセキュリティ機構と同様である。図6.3.2-1を参照すると、以下のような鍵の差異が、DUIKの次にDUIHCを使用することから生じる。
・ ステップ4(ディスカバリ応答)は、また、DUIHCのシードSと、基準時間t0と、時間スロット継続時間とを含む。
・ ステップ5(アナウンスの開始)は、上述されたようにブロードキャストされたMICを計算するときに、DUIHCにおけるリンクを用いるように修正される。
・ ステップ9(ディスカバリ応答)は、DUIHCのアンカと、基準時間t0と、時間スロット継続時間とを含む。
・ ステップ10(アナウンスされたコードの受信)は、上述されたようにブロードキャストされ受信されたメッセージの完全性と新しさとソース信頼性とを確認するために、ステップ9におけるDUIHCの受信されたアンカを用いるように修正される。
・ ステップ11~15は、要求されない。
追加的に、
・ モニタ側のUEが間違ったMIC又はDUIHCリンクを有するディスカバリメッセージを検出する場合には、そのモニタ側のUEは、HPLMN又はM-UEのDDNMFに、そのイベントについて告知することができる。
・ アナウンス側のUEが無効にされる場合には、HPLMN又はM-U DDNMFが、そのアナウンス側のUEを発見することができることへの興味を表現したモニタ側のUEに、告知しなければならない。
・ ステップ9でモニタ側のUEが受信するDUIHCアンカは、アナウンス側のUEのDUIHCの最新のリンク、又は最近開示されたリンクに対応する。
【0095】
上述された基本的なアイデアは、制限ディスカバリモードAにも同様に適用されることが可能である。
【0096】
上述された基本的なアイデアは、また、制限ディスカバリモードBにも適用されることが可能である。これにより、被ディスカバリ側のUEとディスカバリ側のUEとの両方が、ポリシに基づいてそれらのIDを証明するためのDUIHCの所有者になり得ることが要求される。DUIHCを所有することは、複数のディスカバリ側のUEが同じ被ディスカバリ側のUEを発見することができて、ディスカバリ側のUEからの応答(応答コード)の確認が被ディスカバリ側のUEによってローカルに行われる場合には、被ディスカバリ側のUEにとって、特に適切である。
【0097】
上述されたDUICHアプローチと共に又はDUICHアプローチなしで用いられることが可能な、ディスカバリメッセージにおけるセキュリティの保証を改善させる代替的方法は、以下の通りである。モードBでは、TS33.303を参照してほしいが、ディスカバリ側のUEは、クエリコードを被ディスカバリ側のUEに送ることが要求される。被ディスカバリ側のUEは、その完全性/新しさ/ソース信頼性をチェックしなければならないが、確認が成功する場合には、被ディスカバリ側のUEが、応答コードを用いて、ディスカバリ側のUEに返答する。ディスカバリ側のUEは、このメッセージの完全性/新しさ/ソース信頼性をチェックできなければならない。TS33.303では、DUIKに基づく被ディスカバリ側のUEによる確認は、ローカルにしか生じることができないが、被ディスカバリ側のUEによるDUIKベースの確認は、一致報告に基づくコアネットワークでは、ローカルに又はリモートで、生じることが可能である。これにより、例えば、複数のディスカバリ側のUEが同じ被ディスカバリ側のUEを発見できる場合には、ディスカバリ側のUEのうちの1つが、不正な行動をして被ディスカバリ側のUEになりすます、というような状況に至る場合があり得る。この状況は、ディスカバリ側のUEから被ディスカバリ側のUEへのDUIKreと、被ディスカバリ側のUEからディスカバリ側のUEへのDUIKerという2つのDUIKを有することによって、改善が可能である。これにより、複数のディスカバリ側のUEが同じ被ディスカバリ側のUEを発見する場合には、応答コードのMICが一致報告によって確認されていれば、ディスカバリ側のUEは、どれであっても、被ディスカバリ側のUEによって生成された応答コードになりすますことは不可能である。この第2の点に関する更なる詳細と明確化は、以下の通りである。
○ TR33.847における鍵の課題#1は、制限されたディスカバリが、潜在的なセキュリティ要件として、完全性保護と、新しさと、ソース信頼性とを有することを示している。鍵の課題#1は、また、潜在的な脅威として、攻撃者が被ディスカバリ側の又は発見されたUEになりすます可能性を示している。
○ ソリューション#4は、TS33.303におけるLTEのソリューションを再利用している。モードBでは、ディスカバリユーザ完全性鍵(DUIK)が、クエリコード及び応答コードの保護のために用いられる。ディスカバリ側のUEは、クエリコードを被ディスカバリ側のUEに送る。被ディスカバリ側のUEは、応答コードを用いて、ディスカバリ側のUEに返答する。被ディスカバリ側のUEは、受信されたクエリコードのMICを確認するために一致報告を利用することができない。ディスカバリ側のUEは、受信された応答コードのMICを確認するために一致報告を利用することができる。
○ このソリューションは、ディスカバリ側のUEのコード送出セキュリティパラメータが被ディスカバリ側のUEのコード受信セキュリティパラメータにリンクされていることを記載している。この組のセキュリティパラメータは、クエリコードセキュリティパラメータと称される。
○ このソリューションは、被ディスカバリ側のUEのコード送出セキュリティパラメータがディスカバリ側のUEのコード受信セキュリティパラメータにリンクされていることを記載している。この組のセキュリティパラメータは、応答コードセキュリティパラメータと称される。
○ このソリューションは、どこにも、クエリコードセキュリティパラメータにおけるセキュリティ鍵が応答コードセキュリティパラメータにおけるセキュリティ鍵と異ならなくてはならないと記載していないから、潜在的なセキュリティの課題が生じ得る。実際に、図6.4.2.2-1におけるステップ4及び11は、2つの組のセキュリティパラメータが同一であることを示している。
○ これが要件として明示的に記載されていない場合には、単純なエラーが生じる可能性がある。例えば、全く同じDUIKが、クエリコードセキュリティパラメータと応答コードセキュリティパラメータとにおいて設定されている、と想定してほしい。この状況では、ディスカバリ側のUEは、被ディスカバリ側のUEになりすますことが可能である。これは、ディスカバリ側のUEが、受信された応答コードのMICを確認するために一致報告を使用しなければならない場合であっても、なされることが可能である。
○ この課題は、ディスカバリ側のUEのコード送出セキュリティパラメータにおける例えばDUIKであるセキュリティ鍵が、被ディスカバリ側のUEのコード送出セキュリティパラメータにおけるセキュリティ鍵と同一であってはならない、換言すると、(ディスカバリ側のUEから被ディスカバリ側のUEへの)DUIKreと(被ディスカバリ側のUEからディスカバリ側のUEへの)DUIKerという2つのDUIKは相互に異ならなければならないと要求することによって、対処されることが可能である。
○ TR33.847とTS33.303とにおいてこの性質を説明する仕方は、下記の通りである。すなわち、
■ ディスカバリ側のUEのコード送出セキュリティパラメータと被ディスカバリ側のコード受信セキュリティパラメータとは、クエリコードセキュリティパラメータと称されるべきである。
■ 被ディスカバリ側のUEのコード送出セキュリティパラメータとディスカバリ側のコード受信セキュリティパラメータとは、応答コードセキュリティパラメータと称されるべきである。
■ クエリコードセキュリティパラメータと応答コードセキュリティパラメータとは、異ならなくてはならないと記載されるべきである。
【0098】
3GPP(登録商標)のSA3#104eに提出されたTdocのS3-212464は、グループ構成員及び中継器のディスカバリのためのキーイング手順を説明している。特に、このTdocは、例えば公開の安全シナリオに関して、カバレッジの範囲内における及びカバレッジの範囲外においてグループ構成員及び中継器のディスカバリをサポートするために必要なセキュリティパラメータを、UEがどのようにして取得するかを説明している。TdocのS3-212464では、以下のように、すなわち、「グループ構成員のディスカバリは、制限されたタイプのディスカバリであり、カバレッジの範囲内で及びカバレッジの範囲外でサポートされることが期待される。グループ構成員のディスカバリは、ディスカバリメッセージの完全性、機密性及び非追跡可能性をサポートするために、プロビジョニングされた鍵を用いる。他の鍵がそれから導出可能なディスカバリのルート鍵が、OTAによるディスカバリ及び通信をセキュアにするのに用いられる。このルート鍵は、5GのDDNMFによって及び/又は5GのPKMFによってプロビジョニングされることが可能である」と説明されている。TdocのS3-212464は、更に、TS33.303[2]に基づいて、更なるソリューションを、下記のように、すなわち、「グループ構成員ディスカバリと中継器ディスカバリという両方の公開安全ディスカバリシナリオのために、同じソリューションが提供されるのであって、公開安全ディスカバリ鍵(PSDK)が、公開安全ディスカバリメッセージの保護のために用いられるルート鍵としてプロビジョニングされ、1つ又は複数のディスカバリグループID又はそれぞれの中継サービスコード(RSC)と関連付けされる。これらの識別子の両方が、TS23.303[5]で、定義されている」と提案している。グループ構成員ディスカバリのためのステップは、「ステップ0:UEがネットワークに接続し、グループ構成員ディスカバリを実行するための認可をPCFから取得する。UEは、また、そのHPLMNの5GのDDNMF及び/又は5GのPKMFのアドレスも得る。セキュリティポリシに加えて、以下の追加的なパラメータ、すなわち1組の1つ又は複数のアプリケーションレイヤグループのID、(ProSe)レイヤ2グループのID、ユーザ情報、ディスカバリグループのID、及びそれらの有効時間などが、UEに送られる。ステップ1:UEが、5GのDDNMFとの、又はそのHPLMNの5GのPKMFとのセキュアな接続を確立する。UEのIDが、5GのDDNMF又は5GのPKMFによって認証され認可される。ステップ2:UEが、ディスカバリ鍵リクエストを、5GのDDNMFに、又はそのHPLMNの5GのPKMFに送る。この鍵リクエストは、少なくとも以下の情報を、すなわち、UEのID、1組の1つ又は複数のディスカバリグループのID、及びそれらの有効時間を含む。ステップ3:5GのDDNMF又は5GのPKMFが、UEがグループ構成員ディスカバリのために認可されているかどうかをチェックする。ステップ4:ステップ3でのチェックが成功する場合には、5GのDDNMF又は5GのPKMFが、ディスカバリグループのIDとそのPLMNのIDとに対応する公開安全ディスカバリ鍵(PSDK)を生成する。複数のPSDKが生成されることがあるが、全体の有効時間は、ステップ2の対応する1組のディスカバリグループのIDの有効時間に一致するはずである。ステップ5:5GのDDNMF又は5GのPKMFが、鍵応答をUEに送る。この鍵応答メッセージは、少なくとも以下の情報を、すなわち、UEのID、PDSKの識別子、PDSK、有効時間を含む。中継器のディスカバリに関しては、中継器のディスカバリのための手順/ステップは、上述されたグループディスカバリのためのものと同一であるが、以下の点が例外である。すなわち、(i)UEは、今度は、リモートUE又はUEとネットワークとの間の中継器であり、(ii)パラメータディスカバリグループのIDの代わりに、中継サービスコードが用いられ、(iii)レイヤ2のグループIDの代わりに、宛先レイヤ2のIDが用いられ、(iv)アプリケーションレイヤグループのIDは、用いられない」を含む。提案されているソリューションTdocのS3-212464は、先の実施形態で説明されたディスカバリフェーズの間に用いられるクエリコードセキュリティパラメータと応答コードセキュリティパラメータとのために異なる鍵を有する必要性を識別しない。単一のPSDKが、TdocのS3-212464で提案されているように、公開安全ディスカバリメッセージの保護のために用いられるルート鍵としてプロビジョニングされる場合には、そして、クエリコードセキュリティパラメータと応答コードセキュリティパラメータとが異なるDUIKを有するように、鍵導出機能が適用される場合でも、関与するデバイスは、すべてのこれらの鍵を生成することが可能であり、よって、ディスカバリ側のUEは、上述されたように、被ディスカバリ側のUEのなりすましが可能であり得る。このセキュリティに関する課題に対処するためには、ディスカバリのためのキーイング手順が、クエリコードセキュリティパラメータと応答コードセキュリティパラメータとの導出のために用いられる異なるマスタ鍵を、すなわち異なるPSDKを、分配しなければならない。例えば、2つの異なるマスタ鍵は、PSDK_QCSPとPSDK_RCSPとであり得るが、PSDK_QCSPは、(DUIK、DUSK及び/又はDUCKを含む)クエリコードセキュリティパラメータを生成するのに用いられ、PSDK_RCSPは、(DUIK、DUSK及び/又はDUCKを含む)応答コードセキュリティパラメータを生成するのに用いられる。このようにして、なりすまし攻撃が、実行可能ではなくなる。PSDK_QCSPとPSDK_RCSPとは、独立かつランダムに生成されるか、又は、鍵導出機能を適用することによって、マスタ鍵から生成される。この最後の場合には、Kは、特にリモートUE及び中継UEであるUEには開示されないのであるが、その理由は、そうでないと、なりすまし攻撃が実行可能になるからである。これらの鍵の生成又は検索は、対応するネットワークがコアネットワークで機能するときに、例えばDDNMF又はPKMFなどのコアネットワークにおける対応するネットワーク機能がUEを認可し、例えばUEがリモートUEであるか、中継UEであるか又はその両方であるかというその役割を識別するときに、ステップ4において、行われることが可能である。これらの鍵の分配は、上述したステップ5において、行われる。
【0099】
TR33.847 v0.7.0(08/2021)においては、Tdoc S3-212464の改訂版におけるSA3#104eの構築の後に、ソリューション#37が含まれる。ソリューション#37は、ディスカバリのためのキーイング手順が異なるマスタ鍵を分配しなければならないことを示す。この更新されたプロトコルは、上述された攻撃を回避するために、プロトコルを幾分改善しているが、その理由は、UEは、今では、例えば、クエリコードセキュリティパラメータのためのPDSKと応答コードセキュリティパラメータのためのPDSKという2つのPDSKなど、いくつかのPDSKを受け取ることができるからである。これは、(単一の)PDSKがUEに分配され、鍵導出機能(KDF)によりPDSKからディスカバリ鍵(DUSK、DUCK、DUIK)を生成することを可能にするという事実を含め、複数のUEの間のディスカバリメッセージの保護が説明されているTS33.303のセクション6.6.7と比較すると、状況を改善している。しかし、TR33.847 v0.7.0(08/2021)のソリューション#37における説明は、依然として十分ではない。その理由は、一致報告を用いるディスカバリ側のUEが、DUIKを導出するのに用いられることが可能なMIC又はどの他の鍵であっても確認するのに用いられるDUIKを受信してはならないからである。DUIKを導出するのに用いられるPDSKが、それがDUSK及びDUCKを生成することを可能にするという理由により、UEに分配される場合には、UEはPDSKを有しており、したがってDUIKを生成できるのであるから、問題は解決されない。よって、TR33.847 v0.7.0(08/2021)に適用可能な改善されたキーイング手順は、UEに、特にディスカバリ側のUEに、下記のものを分配することで構成される。
○ クエリコードセキュリティパラメータを確保するために用いられる第1の組のDUIK,DUSK及びDUCKを生成することを可能にする第1のPDSK、並びに
○ 応答コードセキュリティパラメータを復号化/スクランブル解除するのに用いられるが第2のDUIKを含まない第2のDUCK及び/又は第2のDUSK。
これらの第2のDUCK、DUSK、及びDUIKキーは、KDFにより例えば第2のPSDKから生成され得る。
【0100】
TR33.847 v0.7.0(08/2021)では、結論に、鍵の課題(KI)#1及び#2に関するSA3#104eの後で、到達する。制限されたProSe直接ディスカバリシナリオのためのKI#1では、ソリューション#4が規範的作業のための基礎として用いられるが、これには、「ディスカバリ側のUEのコード送出セキュリティパラメータにおけるセキュリティ鍵と、被ディスカバリ側のUEのコード送出セキュリティパラメータにおけるセキュリティ鍵とは、独立でランダムに生成されることが必要である。これにより、ディスカバリ側のUEが一致報告を利用するときには、被ディスカバリ側のUEのなりすましが実行可能ではないことが保証される。」という注記が含まれる。鍵が独立でランダムに生成されるという記載は、なりすまし攻撃を回避するためにこれらの鍵が異なることを要求する上述の実施形態と整合している。KI#2には、「直接ディスカバリに対する結論は、以下の通りである。(1)ディスカバリ鍵は、暗号鍵、完全性鍵及びスクランブル鍵を含む。(2)オープンディスカバリのためには、完全性鍵だけが、5GのDDNMFによって割り当てられ、アナウンスメッセージの完全性保護を提供するために用いられる。(3)制限されたディスカバリのためには、5GのDDNMFが、プローズサービスの要件に基づき、ディスカバリ鍵を割り当てる」と、記載されている。KI#2における結論は、上述されたなりすまし攻撃に勝利するためには不十分であり、ソリューション#4と整合がとれていないのであるが、その理由は、KI#2における結論はDUIKの個数を1に限定しているからである。よって、KI#2に対する結論は、「ディスカバリ鍵は少なくとも暗号鍵と、少なくとも完全性鍵と、少なくともスクランブル鍵とを含む」と記載するように、更新されるべきである。
【0101】
TS33.503における条項6.3は、5GのProSeにおけるUEとネットワークとの間を中継する通信のためのセキュリティを説明している。5GのProSeレイヤ3を介するUEとネットワークとの間の中継での5GのProSe通信とコントロールプレーンとのためのセキュリティに関して(TS33.503における条項6.3.3.3)、「PCFは、TS23.304[2]における5.1.4に特定されているように、5GでのUEとネットワークとの間の中継のディスカバリと通信とのために、認可ポリシとパラメータとをプロビジョニングしなければならない」と記載されている。TS23.304における条項5.1.4では、「セキュリティパラメータがPCFによって提供されることが可能かどうかと、セキュリティパラメータの詳細とは、SA3のWGによって決定される」と、記載されている。TS33.503の図6.3.3.3.2-1におけるメッセージフローの最初の2つのステップには、「リモートUEと中継UEとは、ネットワークに登録されなければならない」と記載されている。UEとネットワークとの間の中継は、中継UEとしてサポートするためには、ネットワークによって認証され認可されなければならない。リモートUEは、リモートUEとして機能するためには、ネットワークによって認証され認可されなければならない」と記載されている。この目的のためには、リモートUEと中継UEとは、それらのそれぞれのAMFにコンタクトしなければならない。AMFは、ネットワークにおいて登録する際のエントリポイントとして機能する。TS23.304の条項4.3.4によると、AMFは、「登録リクエストにおける「5GMM能力」の一部としての5GのProSe能力の指示に基づく5GのProSeポリシ/パラメータのプロビジョニングをサポートするPCF」を選択する。その後では、「リモートUEは、TS23.304[2]の条項6.3.1.2又は6.3.1.3のそれぞれに特定されているように、モデルA又はモデルBの方法のいずれかを用いて、ディスカバリ手順を開始しなければならない」と記載されている。プロセスにおける後の段階(TS33.503における図6.3.3.3.2-1におけるステップ4)では、中継UEのAMFが、中継UEが(リモートUEのための)中継器として機能することを認可する。AMFは、TS23.304の条項4.3.4に従って、5GのProSeに関係する加入情報をUDMから取得してそれをUEコンテキストデータの一部として記憶するためにUDMにコンタクトすることによって、それを行う、ということを注意してほしい。
【0102】
2つの異なるエンティティが、ディスカバリ手順が機能するために中継UEとリモートUEとの両方に分配されることが必要なパラメータとディスカバリ鍵との管理を担当するのは、不可能である。よって、TS33.503における現在の仕様は、どちらのエンティティがディスカバリパラメータ及び鍵を管理し、どちらのエンティティが、UEがディスカバリパラメータ及び鍵を取得することを認可するのかを解決してない。特に、単一のネットワークにおける単一のネットワーク機能が、ディスカバリ鍵の管理を担当することは可能であり、これは、ネットワークの中の1つにおけるPCF、PKMF、DDNMF又は他のNFであり得る。
【0103】
上述された問題を克服する第1の実施形態では、リモートUE(又は中継UE)は、そのネットワークに登録しており、例えば中継UE(又はリモートUE)のネットワークである異なるネットワークによって提供される所与のネットワーク中継サービスのための認可を求める。この場合に、リモートUE(又は中継UE)の(例えばAMF又はPCFを通過する)ネットワークは、中継UE(又はリモートUE)のネットワークに、特に、PCF又は中継UE(若しくはリモートUE)のディスカバリ鍵(例えばPKMF、DDNMF)を担当する鍵管理機能に、リモートUE(又は中継UE)(のID若しくはそれによるリクエストされた中継サービス)について、告知する。そうするときに、中継UE(又はリモートUE)の(例えばPCFなどの)ネットワークは、リモートUE(又は中継UE)のネットワークに、リモートUE(又は中継UE)のための対応するディスカバリパラメータ及び鍵を提供する。リモートUEのネットワークと中継UEのネットワークとは、両方のネットワークからの入力(例えば、部分鍵、UEのID若しくはネットワークID)に基づいてディスカバリ資格証明書又は鍵を作成するために、協働することができる。これがいったん終了すると、リモートUE(又は中継UE)は、TS33.503の図6.3.3.3.2-1におけるメッセージフローにおけるステップ0a及び0bに説明されているように、リモートUE(中継UE)のネットワークによって、登録され、認証され、認可される。特に、それは、この段階において、ディスカバリパラメータ及び鍵を受信する。リモートUE(又は中継UE)の(例えばPCFなどの)ネットワークは、ディスカバリパラメータ及び鍵を更新するたびに、次に中継UE(又はリモートUE)へのパラメータの更新を担当することになる中継UE(又はリモートUE)の(例えばPCFなどの)ネットワークにコンタクトしなければならない。
【0104】
上述された問題を克服する第2の実施形態では、リモートUE(又は中継UE)は、そのホームネットワークに登録しており、例えば中継UE(又はリモートUE)のネットワークである異なるネットワークによって提供される所与のネットワーク中継サービスのための認可を求める。この場合に、リモートUE(又は中継UE)の(例えばAMF又はPCFを通過する)ネットワークは、中継UE(又はリモートUE)のネットワークに、特に、中継UE(又はリモートUE)のPCFに、リモートUE(又は中継UE)(のID)と中継サービスの必要性とについて、告知する。更に、リモートUE(若しくは中継UE)の(例えばAMF又はPCFを通過する)ネットワークは、リモートUE(若しくは中継UE)に、中継UE(若しくはリモートUE)のネットワークについて、特に中継UE(リモートUE)のAMF若しくはPCF、並びに/又はディスカバリ鍵を担当しておりTS33.503における図6.3.3.3.2-1におけるメッセージフローのステップ0a及び0bでの登録、認証及び認可及び/若しくはディスカバリ鍵の検索のためにコンタクトしなければならない鍵管理機能について、告知する。これは、この第2の実施形態が用いられる場合には、リモートUEと中継UEとの両方が、同じネットワークすなわちサービスを提供しているネットワークから、ディスカバリパラメータ及び鍵を検索することを意味する。特に、リモートUEと中継UEとの両方が、対応する例えばPCFから、ディスカバリパラメータ及び鍵を検索することになる。
【0105】
上記の実施形態と組み合わされることが可能な第3の実施形態では、中継UEのネットワークとリモートUEのネットワークとが、中継サービスコードを一致させる又は整合させるために対話をする。例えば、上述した第1の実施形態では、リモートUE(又は中継UE)のネットワークが、中継UE(又はリモートUE)のネットワークに、中継UE(又はリモートUE)によってリクエストされた(与えられた)中継サービスについて告知すると、中継UE(リモートUE)のネットワークは、他方のネットワークの中継サービスコードとそれ自体のネットワークにおいて用いられる中継サービスコードとを一致させる/整合させる。
【0106】
TS33.503の条項6.3は、5GのProSeでのUEとネットワークとの間での中継通信のためのセキュリティを説明している。5GのProSeでのレイヤ3のUEとネットワークとの間での中継を介する5GのProSe通信のためのセキュリティでは、ユーザプレーン(UP)アプローチ(TS33.503の条項6.3.3.2)とコントロールプレーン(CP)(TS33.503の条項6.3.3.3)が、5GのProSeのレイヤ3でのUEとネットワークとの間の中継認可とセキュリティ確立とのために説明されている。図7は、TS33.503の図6.3.3.2.2-1(UPにおけるUEとネットワークとの中継のための認可及びセキュアなPC5リンク確立手順)を参照し、図8は、TS33.503の図6.3.3.3.2-1(CPにおけるUEとネットワークとの中継のための認可及びセキュアなPC5リンク確立手順)を参照している。UPベースとCPベースとの両方の手順において、(図7及び図8に示されているように)以下の3つのフェーズが存在する。すなわち、
- ディスカバリ鍵を含むディスカバリパラメータのプロビジョニングに関与する第1のフェーズ、
- プロビジョニングがなされたディスカバリパラメータに依拠するディスカバリ手順に関与する第2のフェーズ、並びに
- PC5認可及びセキュリティ確立のための第3のフェーズである。
【0107】
第2のフェーズは、同じディスカバリプロトコルに依拠しているが、第1及び第3のフェーズは、異なるプロトコル又はエンティティ(ネットワーク機能)に関与し得る。これは、例えばUEがUPの第1のフェーズに基づくディスカバリパラメータ/鍵を用いて設定されている場合であっても、第3のフェーズはPC5の認可及びセキュリティ確立に関してはCPベースであるというような、相互運用性の問題に至ることがあり得る。この相互運用性という問題は、あるネットワーク機能の初期化の欠如に起因し得る。例えば、UPベースのアプローチ(CPベースのアプローチ)の第1のフェーズとCPベースのアプローチ(UPベースのアプローチ)の第3のフェーズとの間での相互運用性の問題である。
【0108】
図9は、UP及びCP手順の両方に関与するエンティティが含まれている場合の、より完全な説明を示している。図9は、UP/CPベースのアプローチの第1のフェーズと第3のフェーズとの間での相互運用性を保証するいくつかの対話及び通信の概要である。
【0109】
図9では、参照符号(a)との関係では、中継器のPKMFが、例えばAMF又はUDMである中継ネットワークにおけるネットワーク機能と、通信インターフェースによって対話することにより、UEが第1のフェーズにおいてUPアプローチを介して設定されている場合には、UEがCPベースの第3のフェーズを開始すると、中継認可(図8のステップ4)が生じ得る。この通信インターフェースは、Tdoc S2-2200214によって、Npc10として示される(UDMと5GのPKMFとの間の基準点であり、UEが5GのProSeリモートUE又は5GのProSeによるUEとネットワークとの中継器として機能できるかどうかを認可するために、加入情報を提供するのに用いられる)。この通信は、例えばUEが、UPアプローチ(すなわち、PKMFが設定をAMFにプッシュする)を介して設定された後、又はそのUEがCPベースの第3のフェーズを開始する(すなわち、AMFがリクエストをPKMFに送る)ときにオンデマンド型で、生じ得る。
【0110】
図9では、参照符号(b)との関係では、リモートのPKMFとリモートのAUSF/UDMとが、それらがCPベースの第3のフェーズ手順の準備ができてリモートUEのネットワークがそのリモートを認可できるように、通信インターフェースによって、相互にリモートの設定に関して告知するために相互に対話する。この通信は、例えば図8のステップ4~10におけるように、例えばUEがUPアプローチを介して(すなわち、PKMFが設定をAUSF/UDMにプッシュする)を介して設定された後、又はそのUEがCPベースの第3のフェーズを開始する(すなわち、AUSF/UDMがリクエストをPKMFに送る)ときにオンデマンド型で、生じ得る。
【0111】
図9では、参照符号(c)との関係では、CPベースの手順における初期の第1のフェーズ(ディスカバリパラメータ/鍵の設定)のために、PKMF(中継器)によって管理されている鍵を検索するための対話である、AMF-PCF(リモート)、PCF(リモート)-PCF(中継器)、PCF-DDNMF、DDNMF-PKMF(中継器)が示されている。ここでは、PKMF(中継器)などのネットワーク機能が、UP及びCPの両方のための鍵を管理している。
【0112】
図9では、参照符号(d)との関係では、CPベースの手順における初期の第1のフェーズ(ディスカバリパラメータ/鍵の設定)のためにPKMF(中継器)から鍵を検索するための対話である、AMF-PCF、PCF-DDNMF、DDNMF-PKMF(中継器)及び最終的にPKMF(リモート)-PKMF(中継器)が示されている。ここでは、PKMF(中継)などのネットワーク機能が、UP及びCPの両方のための鍵を管理している。
【0113】
以下では、異なる実施形態が説明される。TR33.847のKI#16の次に、第1の実施形態とその上述のバリアントとは、少なくとも下記を含むUEとネットワークとの中継に関係する他の鍵の課題に対処する/適用可能である。
○ 鍵の課題#4(KI#4)は、UEとネットワークとの中継シナリオにおける認可に、すなわち、中継器として機能させるためには中継UEをどのようにして認可すべきかに関する。これは、ステップ1のe.iiiにおいてなされ得るのであるが、そこでは、リモートUEが中継器のRSCをチェックして、その署名が有効であれば、対応するサービスを提供することがCNによって認可されたことを確認することが可能である。
○ 鍵の課題#3(KI#3)であるUEとネットワークとの中継のセキュリティと、鍵の課題#9(KI#9)であるUEとネットワークとの中継通信のための5Gでの近接サービスにおける鍵管理とは、鍵がどのように取り扱われるべきか、そしてPC5のリンクがどのように保護されるのかに関する。
【0114】
第1の実施形態において説明されたセットアップは、これらの鍵の課題に対処するように拡張されることが可能である。リモートUEと中継UEとの間のPC5通信リンクをセキュアにするために、共有秘密鍵K’を交換することが可能である。1つのオプションとして、リモートUEが、ステップe.ivの前に、共有秘密鍵K’をランダムに生成するということがある。ステップe.ivでは、それが、Kを、それを暗号化することによってセキュアな様態で、中継UEに送る。ステップe.ivに含まれている署名は、また、中継器がKの完全性をチェックすることができるように、(暗号化された)Kを入力として有することが可能である。例えばステップe.viでK、N_remote及びN_relayの連結に対してKDFを適用することによって、共有秘密鍵K’が計算される。これは、図4に示されている。拡張1が利用可能な場合には、他のオプションが生じる。この場合には、ステップe.iiにおいて、Kが中継UEによって生成され、リモートUEに送られることが可能である。
【0115】
鍵交換のための適切なアプローチは、楕円曲線(EC)ディフィー・ヘルマン法である。公開鍵暗号のための適切なアプローチは、EC統合暗号化方式である。
【0116】
上記パラグラフでは、KI#9に対処するためのTR33.847のソリューション#1、#6、#10及び#15に対する分配型の代替方式を説明している。これらのソリューションでは、コアネットワークが、リモートUEと中継UEとの間での共有対称鍵の生成及び分配に関与している。特に、リモートUEが、リモートUEと中継UEとの間でのPC5をセキュアにするために用いられることが可能な共有秘密鍵を分配/生成するためにCNへの更なるリクエストをトリガする「直接通信リクエスト」を、中継UEに送る。
【0117】
○ 鍵の課題#11(KI#11)は、ProSeディスカバリの間のUEのID保護に、すなわち、どのようにしてディスカバリの間のUEのIDは保護されるべきかに関する。これは、ステップ1のe.iにおけるようになされるのであるが、そこでは、リモートUEは中継器によってブロードキャストされたRSCの受信の際にだけ、ナンスを用いて返答する。このナンスは、ここでは、2つの目的を有し得る。第1の目的は、既にメインプロトコルにおいて説明されたように新しさに関する。第2の目的は、中継UEが中継器として機能することを認可されることをリモートUEが確認するまではその真のIDが開示されないように、UEの一時的な識別子として機能することである。リモートUEの真のIDは、PDUパラメータと共に、ステップ1のe.ivにおいて開示される。
【0118】
第1の実施形態と上述したそのバリアントとは、UE相互間の中継に関係する他の鍵の課題に対処する/適用され得る。UE相互間での中継シナリオでは、2つのリモートUEは、直接に、中継UEを介して、相互に通信する必要がある。
【0119】
TR23.752では、ソリューション#11がモデルAのディスカバリのための最低線として選択され、ソリューション#8がモデルBのディスカバリのための最低線として選択される、ということに注意してほしい。ソリューション#11の場合には、ディスカバリ情報は、(i)タイプ=アナウンスと、(ii)ディスカバリのタイプ=UE相互間での中継のディスカバリと、(iii)アナウンサ情報(すなわち、UE-Rユーザのための上位レイヤ識別子)と、(iv)UE-RのProSeでのUEのID(すなわち、UE-Rのレイヤ2識別子)と、(v)ステップ2におけるグループメンバディスカバリの間に収集された「ターゲットユーザ情報」パラメータ(又は属性)のリスト(UE-1及びUE-2のユーザを含む)と、を含む。「ターゲットユーザ情報」とは、ターゲットユーザを識別する上位レイヤのパラメータである。ステートフルなUE相互間での中継を介するレイヤ2の通信をサポートするために、「ターゲットユーザ情報」は、また、ターゲットユーザのUEのレイヤ2識別子も含む。ソリューション#8では、ディスカバリ情報は、個別的なディスカバリメッセージではなく、「ブロードキャストされた」直接通信リクエストを送ることによって、行われる。この直接通信リクエストは、ソースUE情報と、ターゲットUE情報と、アプリケーションIDとを含み、同様に中継サービスコードも含む。
【0120】
○ 鍵の課題#6(KI#6)は、UE相互間の中継における情報の完全性及び秘密性に、すなわち中継UEを介して通信する2つのリモートUEの間の通信をどのようにして保護するかに関する。特に、上記のソリューションに続いて、いったん2つのUEが適切な中継器を識別してそれに接続すると、これら2つのUEは、両方のUEの間での通信をセキュアにするために用いられることが可能な対称鍵を(拡張2におけるように)交換するためにCNによって設定された同じ情報を用いることができる。
【0121】
関係する作業及び差異:TR33.847のソリューション#8は、同じシナリオに対処するために公開鍵も用いる、ということが注意されるべきである。しかし、現在のソリューションは、このソリューションにおいて対処されるいくつかのFFSを有する。ソリューション#16は、また、公開鍵暗号について直接には言及していないが、KI#6にも対処する。
【0122】
以下では、公開鍵暗号を用いることにより、どのようにしてソリューション#8が改善されることが可能であるかが説明される。これらの改善点のうちのいくつかは、ソリューション#16にも適用可能である。
【0123】
依然として論じられるべき第1の点は、どのようにして公開鍵が特定のUEに拘束されるかについて、である。これは、このソリューションが認証手段を提供しないということ、そして、中間攻撃者における人間に対して脆弱であること、を意味する。このソリューションにおいて、これは、UEに割り当てられる公開鍵がCNによって署名されるために、解決される。
【0124】
ソリューション#8は、また、メッセージ2及び4において公開鍵の交換について説明しており、ステップ6では、「拡張されたリンクは、ルーティング情報は平文のままの状態でありながら、ソースUEとターゲットUEとの公開鍵を用いて、エンドツーエンドでのセキュリティが保たれる」と書かれている。この説明から、それは、ディフィ-ヘルマン鍵交換方式に依拠しているように思われ、この鍵交換方式では、prが秘密鍵を意味し、PUが公開鍵を意味する場合に、秘密鍵は、pr_A*PU_B=pr_B*PU_Aに等しい。このソリューションは、したがって、例えばNISTのポスト量子暗号(PQC)によって標準化されているECIES又は鍵カプセル化機構(KEMs)は、カバーしていない。PQCのKEMsの例は、SABER、Round5、Kyber、又はNTRUを含む。この点での差異は、メッセージ2では、ソースUEがその公開鍵を送り、ターゲットUEは、受信すると、ソースUEの公開鍵を用いてカプセル化されるランダムな鍵Kをランダムに生成する、ということである。メッセージ4は、ターゲットUEとカプセル化された鍵とから、一過性の公開鍵コンポーネントを含む。
【0125】
ソリューション#8における他のFFSは、DCAメッセージが信頼可能であることをどのようにして確認するかに関する。これは、現在のソリューションではステップ1.a及び1.bにおいて行われるように、公開鍵がCNによって署名される場合に確認可能である。上述されたように、IBEソリューションも、同様に、用いられることが可能である。
【0126】
ソリューション#8は、ステップ0において、ポリシ/パラメータを用いて、中継器を設定し、次にステップ3において、ポリシが一致し、中継器がメッセージを中継することを許容される場合に、メッセージを中継する。このアプローチは、以下のようないくつかの課題を有する。
*第1に、メッセージ#2(ソースUEからUE相互間中継器への直接通信リクエスト)は、リプレイされることが可能である。これは、メッセージが最初に中継器によって開示されソースUEによって署名されたナンスを含む場合に、回避されることが可能である。その代わりとして、ソースUEは、また、現在の時間を署名することも可能であり、そうすることで、中継器が、ある所与の時間ウィンドウの中にあるメッセージだけを受け入れる。これは、ステップ1のe.ivと同様である。
*第2に、メッセージ#2におけるパラメータは平文のままであり、完全性が保護されていない。これは、攻撃者によって修正される可能性があることを意味する。中継器又はターゲットUEがメッセージ2とメッセージ3とに反応するかどうかを観察することによって、攻撃者は、また、例えばどのProSeアプリケーションを中継器又はターゲットUEがサポートするかを知ることができる。これは、最初に中継器が公開鍵を開示し(例えば、それをソースUEに送り)、ソースUEが、どのプライバシに関してセンシティブなパラメータを暗号化するのにも、それを用いる場合に、解決されることが可能である。これは、ステップ1のe.iiと同様である。
【0127】
図5は、どのようにしてソリューション#8が上記のアイデアに基づいて改善され得るのか、を説明している。
*ステップa0、a1、a2は、UE及び中継器の初期プロビジョニングに関する。この初期プロビジョニングは、メインソリューションにおけるステップa及びbと類似しているが、これらのデバイスはUE相互間の使用の場合において情報を中継するそれらの能力に関係する情報/ポリシを用いてプロビジョニングされている、という点が追加/差異である。
*ステップcは、第1の実施形態又はそのバリアントにおけるのと同様である。
*ステップe.iは、第1の実施形態又はそのバリアントにおけるのと同様である。
*ステップe.iiは、第1の実施形態又はそのバリアントにおけるのと同様であるが、今回は、中継局が、UE相互間での使用の場合において情報を中継するその能力に関係する署名された情報を分配する点が追加/差異である。
*この情報が成功裏のうちにソースUEによって確認される場合には、ソースUEは、メインソリューションの場合のように、e.ivを用いて、返答する。ソースUEは中継器の公開鍵を有しているから、これらのパラメータは、プライバシを保証するために、暗号化されることが可能である、ということに注意すべきである。ソースUEの公開鍵はCNによって署名されているから、ソースUEは、MitM/リプレイ攻撃を回避するために、どの通信パラメータにも署名することができる、ということに注意すべきである。これらのProSeパラメータ(例えば、ブロードキャストされたレイヤ2のID、ProSeアプリケーションのID、UEのアプリケーションレイヤのID、ターゲットUEのアプリケーションレイヤのID、中継適用可能な指示)のうちのいくつかは、やはりCNによって直接に署名され、ステップa0においてソースUEに提供されている。
*ステップe.vでは、中継器が、情報をこの接続において転送することができるか/許されているかをチェックする。中継器は、また、ソースUEが、それ自体が主張する通りかどうかも、チェックする。これらのチェックは、第1の実施形態と非常に類似している。
*ステップe.viは、情報をターゲットUEに転送することから構成される。しかし、e.ivにおける情報は中継器の鍵を用いて暗号化されており、ターゲットUEは対応する秘密鍵を有していない、ということが考慮されなければならない。しかし、ターゲットUEは、ターゲットUEの公開鍵に基づいて、情報を再び復号化及び暗号化することができる。その代わりに、中継器は、ターゲットUEとリモートUEとの間で共有されている対称鍵であって、より早い段階すなわちターゲットUEが中継器との接続の際にステップcのe.i、e.ii、e.iv自体を通過したときに確立された対称鍵を、用いることができる。中継器はターゲットUEの選好/ポリシについて既に知っており(例えば、それらが前もって中継器に開示されているかどうかなど)、よって、中継器は、メッセージがターゲットUEのポリシを充足する場合にのみこのメッセージを転送する。このステップは、また、例えばステップe.iにおけるナンス、ステップe.iiにおけるナンス、若しくはそれらの組合せなど、1つ又は複数のナンスも含む。
*ステップe.viiは、入来するメッセージをチェックするターゲットUEに関するものである。それは、ソースUEがそのポリシ/通信必要性を充足するかどうかをチェックする。ターゲットUEは、これをチェックすることができるのであるが、その理由は、ターゲットUEがCN及び/又はソースUEによって署名されたソースUEの通信情報を受信するからである。ステップe.viiにおける特定のオプションでは、ターゲットUEは、ランダムに対称鍵を生成して、ランダムに生成された対称鍵Kをカプセル化/暗号化するためにソースUEの受信された(量子抵抗性の)公開鍵を用いることができ、また、ソースUEは、その一過性の公開鍵をこの目的のために生成する。
*ステップe.viiiは、通信を確認するのに用いられ、ターゲットUEの公開鍵を含む。それは、また、例えばソースUEがそれを確認できるようにCNによって署名されたものなど、ターゲットUEからの更なる情報も含み得る。この情報は、カプセル化された鍵(ステップe.vii)を用いて、又はソースUEの公開鍵を用いて、暗号化されることが可能である。この情報は、ターゲットUEによっても署名される。その代わりとして、メッセージ認証コードも、中継器とターゲットUEとの間で先に確立された対称鍵を用いて、取得され得る。署名又はMACの目的は、これは信頼に値するメッセージであり転送可能であるということを中継器に知らせることである。このメッセージは、また、中継器とソースUEとがそのメッセージの新しさをチェック可能なように、ステップe.viにおけるナンスを含むこともあり得る。
*ステップe.ixは、ステップe.viiiで交換された署名又はMACを中継器がチェックすることに関する。
*ステップe.xは、署名又はMACを有しないe.viiiのメッセージを含む。このメッセージを受信すると、ソースUEは、対称鍵をカプセル化解除して、ターゲットUEに関係するどの情報も復号化することができる。復号化の後で、ソースUEは、署名をチェックすることによって情報を、ナンスをチェックすることによって新しさを、確認することができる。
【0128】
(上述した)図5のステップと、TR33.847の図6.8.2.1-1におけるステップは、以下のように、相互に対応する。
【0129】
【表2】
【0130】
○ 鍵の課題#7は、UE相互間での中継シナリオにおける認可に関するものであり、すなわち、リモートUEは、どのようにして、それらが相互に対話することを認可されるかを確認することができるか、に関するものである。特に、いったん2つのUEが上記のソリューションの後で適切な中継器を識別してそれに接続すると、以下が想定できる。
■ まさに最初の設定段階では、当初のプロビジョニングフェーズにあるCNネットワークは、それぞれのUEに、その通信属性を記述するポリシと、他のUEとのデバイス相互間通信リンクを許容するためにはどの属性がUEによって要求されるかを決定するポリシとを提供しなければならない。それぞれのUEは、また、CNによって署名された公開鍵を受信しなければならない。UEは、対応する秘密鍵を有していなければならないか、又は同様にそれをCNから受信しなければならない。
【0131】
動作の間には、以下のように、2つの選択肢が考慮される。
■ 選択肢1:動作の間に、UEのうちの一方が、その通信ポリシを他方のUEに送る。第2のUEは、それをチェックして、それが認可される場合には、それ自体の通信ポリシを第1のデバイスに送る。第1のデバイスも第2のデバイスを認可する場合には、それは、確認を第2のデバイスに送る。
■ 選択肢2:動作の間に、あるUEがグループに参加するときには、そのUEは、最初に、CNによって署名された中継器からパラメータを受信する。これは、図3におけるステップe.iiと同様である。そのUEは、次に、その中継器がUE相互間での通信に関して認可されておりその通信の必要性(RSC)をサポートするかどうかをチェックする。このチェックは、図3におけるステップe.iiiにおけるチェックと類似している。次に、UEは、その通信パラメータを中継UEに送るが、これは、図3のe.ivと同様である。中継UEは、それらをチェックする(図3におけるステップe.v)。
【0132】
第1の実施形態と上記のそのバリアントとは、また、グループキャスト通信に関係する他の鍵の課題に対処する/適用可能である。特に、これは、グループキャスト通信のセキュリティ及びプライバシに関しリンク可能性、トレーサビリティ及びプライバシについてL2 IDの保護に関与するTR33.847のKI#13に部分的に関係し、また、通信の完全性/機密性にも関する。
【0133】
次に、鍵の課題#7に関して上述された選択肢2について生じるこれらの問題を取り扱うソリューションを提示する。選択肢2において説明されたステップを実行した後で、中継器は、複数のUEからなるグループの既に一部である他のUEとの通信にそのUEが参加可能(認可される)かどうかをチェックすることができる。UEが相互に対話することが認可される場合には、中継器は、グループの中のUEのそれぞれに告知する。特に、新たなUEであるZが参加したと想定してほしい。中継器がリモートUE(A、B、・・・、Y)にグループに新たに参加するUEであるZについて告知するときには、中継器は、N-1個のメッセージMを送るのであるが、既にグループに属していたUE(A、B、・・・、Y)のそれぞれに1つのメッセージMを送ることになる。このメッセージMは、図3のe.ivと同様であって、そこでは、(i)PuK_relayが、A、B、・・・の公開鍵で置き換えられ、(ii)N_relayが、A、B、・・・、Yによって先に送られたナンスで置き換えられ、(iii)S(PrK_CN,RSC|PDU_param|PuK_remote)が、リモートデバイスの代わりである新たなデバイスZの能力に関するコアネットワークからの署名であり、(iv)S(PrK_remote,・・・)が、送られたパラメータに関する中継デバイスからの署名によって置き換えられる。更に、中継器は、また、新たなデバイスZに、既存のデバイス(A、B、・・・、Y)について告知しなければならない。この目的のために、中継器は、メッセージM’をZに送る。M’はMのようであるが、単一のデバイスに関する情報を含む代わりに、N-1個のデバイスに関する情報を含む。
【0134】
以上に加えて、中継器は、グループ内での通信のために用いられることが可能なマスタグループ鍵を扱うことが可能である。中継器は、上述のメッセージM及びM’の中で保護された状態で、UEに分配可能なこのマスタグループ鍵Kをランダムに生成する。新たなマスタグループ鍵は、新たなデバイスがグループに参加する又はグループを去るたびごとに、生成されることが可能である。導出されるグループ鍵K’は、Kとグループ内のすべてのデバイスのナンスとを入力として用いる鍵導出関数として導出されることが可能である。例えば、Kと上昇する値及びカウンタiでソートされたナンスのそれぞれとの連結に、ハッシュ関数が適用されることが可能である。このカウンタiは、時間経過に伴いK’を回転させるのに用いられることが可能である。
【0135】
この鍵は、また、例えばK’に対して鍵導出関数を適用し最下位ビットを採用することによって、宛先L2-IDを導くのに用いられることが可能である。
【0136】
グループの相互認可及び分配をチェックするためのこのアプローチは、中継器が全体でN-1個のメッセージを送らなければならないことを意味している、ということに注意すべきである。これは、N個のメッセージというオーバヘッドを必要とし得るそれぞれのUEが相互に認証/認可するソリューションと比較して、改善である。そのような利点は、KI#8に対処するソリューション#12にも、「UE1は、UE相互間の中継を介するPC5ユニキャストリンクにおいて、複数のターゲットUEと通信することができる。その場合に、すべてのターゲットUEは、UE1の新たなIPアドレス/プレフィクスを告知されなければならない。」と記載されている。
【0137】
このソリューションは、図6に示されており、その主たるステップは、以下の通りである。
*ステップa、b、cは、初期のプロビジョニングに関するものであって、図3におけるステップa及びbと同様である。
*ステップdは、ディスカバリと分散型の認証/認可を指す。これは、図3におけるc、d、eのi、eのii、eのiii、eのiv、及びeのvと同様なステップを含む。
*ステップeは、新たなUEであるZが他のUEのポリシに従うグループにおいて認可されるかどうかをチェックすることに関する。
*ステップfは、既に定義されたマスタグループ鍵の生成に関する。
*ステップgは、グループの既に一部であったそれぞれのUEにメッセージMを送ることに関する。
*ステップhは、メッセージM’を新たなUEに送ることに関する。
*ステップiは、現在のグループ鍵の生成に関する。
【0138】
開示されている実施形態に対する他の変形は、当業者によって、特許請求されている発明を実践する際に、図面、開示及び添付されている特許請求の範囲を検討することから、理解され、もたらされる。特許請求の範囲において、「有する、備える、含む」という用語は、他の要素又はステップを排除せず、単数形の要素は、複数を排除しない。単一のプロセッサ又は他のユニットが、特許請求の範囲に記載されている複数のアイテムの機能を充足することがあり得る。ある手段が相互に異なる従属請求項に記載されているという単なる事実は、利益をもたらすためにこれらの手段の組合せが用いられることは不可能であることを示さない。以上の説明は、本発明のある実施形態の詳細を述べている。しかし、以上の説明が本文においてどれだけ詳細であっても、本発明は、多くの様態で実現され得るのであり、したがって、開示されている実施形態に限定されることはない。本発明のある特徴又は態様を説明するときに特定の用語が用いられているとしても、その用語が関連する本発明の特徴又は態様のいずれかの特定の特性を含むように制限されるようにその用語が本明細書で再定義されていることを含意するとは解釈されるべきでない、ということが注意されるべきである。
【0139】
先の実施形態の全体を通じて説明されたように、本発明の提案されているバリアントは、例えば図10に示されている5Gネットワークのようなセルラネットワークなど、ネットワークにおいて実装されることが可能である。ネットワークのセルは、一次局1000によって供給を受ける。一次局1000(例えば、gNB)のカバレッジでは、複数の二次局が、その一次局に接続することができる。ある二次局は、中継局1010として動作するように構成され得る。そのような中継局は、送信アンテナと結合された送信機1011と、受信アンテナに結合された受信機1012と、を備えている。典型的には、これらの受信及び送信アンテナは、同じアンテナである。更に、技術に応じて、これらのアンテナは、MIMO、送信ダイバーシティ、及び異なる組の周波数での動作など、異なる送信/受信モードを許容するアンテナアレイによって形成されることがある。
【0140】
例えばソフトウェアを用いて動作しているCPU又はマイクロコントローラであるコントローラ1013は、送信機と受信機とを制御し、アンテナを制御するように、構成されている。送信機、受信機及びコントローラのいくつか又は全部は単一のベースバンドプロセッサの一部であり得る、ということが注意されるべきである。上述された実施形態との関係で、コントローラは、中継局1010と一次局1000との間の接続を確立するように構成される。より具体的には、コントローラ1013は、受信機1012を、一次局1000からの少なくとも1つのセキュアなメッセージにおいて属性又はサービスコードを含む第1の組の設定パラメータを受け取るように、設定することができる。
【0141】
コントローラ1013は、送信機1011を制御し、その送信機に、第1の組の設定パラメータからの少なくとも1つの送信された属性又はサービスコードを送信させることができる。この属性又はサービスコードは、例えば二次局1020のような他の局によって受信されるようにブロードキャストされることが、可能である。
【0142】
更に、コントローラ1013は、次に、二次局からリクエストされると公開鍵を用いて二次局1020との直接通信を確立するように設定され得るのであるが、ここで、前記リクエストは、送信されたサービスメッセージに基づいている。
【0143】
典型的には、中継局は、サイドリンク互換のUEのようなUEであり、よって、これは、設定されると中継局として振る舞うことが可能である。代替的には、中継局は、アクセスポイント、gNB又はフェムトセルgNBのような、他の一次局でもあり得る。
【0144】
二次局1020は、典型的にはUEであり、送信機1021と受信機1022とを備えており、これらは共に典型的には1つ又は複数のアンテナ若しくはアンテナアレイに結合されている。更に、二次局1020は、受信機1021と送信機1022とおそらくはUEの他の要素とを制御するように構成されているコントローラ1023を、含む。中継局に関しては、コントローラ1023は、プロセッサ又はCPUであり、ソフトウェアによって動作する。
【0145】
コントローラ1023は、受信機1021及び送信機1022に、一次局1000との接続を確立させることができる。これは、例えば、少なくとも1つの第2のセキュアなメッセージにおいて、中継局1010との今後のデータ交換にリンクされた属性又は中継サービスコードを含む第2の組の設定パラメータを一次局1000から受信するように、受信機1021を設定することを含む。
【0146】
受信機1021は、少なくとも1つの送信された属性又はサービスコードを中継局1010から受信するように構成されており、コントローラは、送信された属性若しくはサービスコードが第2の組の設定パラメータに含まれているか又はその中のポリシを充足しており、送信されたサービスコードが第2の組に含まれていると決定すると、送信機に中継局1010との直接通信を確立させるかどうかを決定するように、設定され得る。
【0147】
図3から図9に示されているような説明された動作は、コンピュータプログラムのプログラムコード手段として、及び/又は関係する通信デバイス若しくはアクセスデバイスの専用ハードウェアとして、それぞれ実装されることが可能である。コンピュータプログラムは、他のハードウェアと共に若しくはその一部として一緒に供給される光ストレージ媒体若しくはソリッドステート媒体など、適切な媒体上に記憶及び/又は分配され得るが、インターネット若しくは他の有線若しくは無線通信システムを介してなど、他の形態で分配されることもあり得る。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
【国際調査報告】