IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ コーニンクレッカ フィリップス エヌ ヴェの特許一覧

特表2024-534920安全なランダムアクセス手順のための強化されたメカニズム
<>
  • 特表-安全なランダムアクセス手順のための強化されたメカニズム 図1
  • 特表-安全なランダムアクセス手順のための強化されたメカニズム 図2
  • 特表-安全なランダムアクセス手順のための強化されたメカニズム 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-09-26
(54)【発明の名称】安全なランダムアクセス手順のための強化されたメカニズム
(51)【国際特許分類】
   H04W 74/0833 20240101AFI20240918BHJP
   H04W 16/28 20090101ALI20240918BHJP
   H04W 12/041 20210101ALI20240918BHJP
   H04W 12/0431 20210101ALI20240918BHJP
   H04W 52/18 20090101ALI20240918BHJP
【FI】
H04W74/0833
H04W16/28
H04W12/041
H04W12/0431
H04W52/18
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2024514422
(86)(22)【出願日】2022-09-06
(85)【翻訳文提出日】2024-04-11
(86)【国際出願番号】 EP2022074680
(87)【国際公開番号】W WO2023036754
(87)【国際公開日】2023-03-16
(31)【優先権主張番号】21195386.4
(32)【優先日】2021-09-07
(33)【優先権主張国・地域又は機関】EP
(31)【優先権主張番号】21201499.7
(32)【優先日】2021-10-07
(33)【優先権主張国・地域又は機関】EP
(31)【優先権主張番号】21201532.5
(32)【優先日】2021-10-07
(33)【優先権主張国・地域又は機関】EP
(81)【指定国・地域】
(71)【出願人】
【識別番号】590000248
【氏名又は名称】コーニンクレッカ フィリップス エヌ ヴェ
【氏名又は名称原語表記】Koninklijke Philips N.V.
【住所又は居所原語表記】High Tech Campus 52, 5656 AG Eindhoven,Netherlands
(74)【代理人】
【識別番号】110001690
【氏名又は名称】弁理士法人M&Sパートナーズ
(72)【発明者】
【氏名】ガルシア モーション オスカー
(72)【発明者】
【氏名】ディーズ ウォルター
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067EE02
5K067EE10
5K067HH36
(57)【要約】
偽基地局攻撃を検出するための強化されたメカニズムである。セルラ又は他の無線ネットワークにおいて、偽又はフェイク基地局(FBS)は、ネットワーク運用者により管理された適切な基地局として振る舞い、無線通信装置をFBS又は中間者(MitM)攻撃を含む異なる目標で引き付けることを狙いとする。このようなFBS又はMitM攻撃を検出及び/又は回避するために、無線ネットワークにおいてユーザ機器UEとアクセス装置との間でランダムアクセス手順を安全に実行することが提案され、本方法は:UEから受信されたLビットのシーケンスsを受け取るステップと、sをマスクでマスキングすることによりkビットの値Vを抽出するステップと、Vを送信するステップとを有する。
【特許請求の範囲】
【請求項1】
無線ネットワークにおいてユーザ機器とアクセス装置との間でランダムアクセス手順を安全に実行する方法であって、
前記ユーザ機器から受信されたLビットのシーケンスsを受け取るステップと、
前記シーケンスsをマスクでマスキングすることによりkビットの値Vを抽出するステップと、
前記値を送信するステップと
を有する、方法。
【請求項2】
前記シーケンスsのビットの数Lが、前記値Vのビット数であるkよりも小さい、請求項1に記載の方法。
【請求項3】
前記値Vのビット数kが可変であり設定可能である、請求項1に記載の方法。
【請求項4】
前記ビット数kが、ランダムアクセス手順を実行するユーザ機器の数、前記ネットワークの負荷、所望のセキュリティレベル及びポリシのうちの少なくとも1つに依存する、請求項3に記載の方法。
【請求項5】
前記シーケンスsをマスキングするために使用される前記マスクが、ランダムアクセス手順を実行するユーザ機器の数、前記ネットワークの負荷、所望のセキュリティレベル及びポリシのうちの少なくとも1つに依存して決定される、請求項1に記載の方法。
【請求項6】
前記マスクを決定するために使用されるシードが、前記値Vと一緒に通知される、請求項1から5の何れか一項に記載の方法。
【請求項7】
ランダムアクセス手順を安全に実行するための装置であって、
Lビットのビットシーケンスを受信する受信器と、
前記ビットシーケンスsをマスクでマスキングすることによりkビットの値Vを抽出するマイクロコントローラと、
前記値Vを送信する送信器と
を有する、装置。
【請求項8】
ランダムアクセス手順を安全に実行するための装置であって、
kビットのシーケンスV’を受信する受信器と、
Lビットのシーケンスsを記憶するメモリと、
マスクを決定し、前記シーケンスsを該マスクでマスキングすることによりkビットの値Vを抽出すると共に、前記値Vを前記V’と比較するマイクロコントローラと
を有する、装置。
【請求項9】
無線ネットワークにおいてユーザ機器とアクセス装置との間でランダムアクセス手順を安全に実行する方法であって、基準信号のビームフォーミングの変更を含み、該変更が、
前記アクセス装置が、前記基準信号を送信する指向性ビームがブロードキャストされる順序を再配列する処理と、
前記アクセス装置が、前記ビームを識別するために使用される対応するビームインデックスの名前を付け直す処理と
のうちの少なくとも1つによるものであることを特徴とする、方法。
【請求項10】
前記変更が、前記ビームのブロードキャスト方向の小さなランダムな角度変化によるものである、請求項9に記載の方法。
【請求項11】
当該方法が、設定ステップ、前記ランダムアクセス手順におけるメッセージ1及び/又はメッセージ3の基準信号受信電力RSRP、及び前記ユーザ機器によりチャネル状態情報CSIでレポートされる品質値のうちの少なくとも1つに基づいた前記ランダムアクセス手順の前記指向性ビーム、メッセージ2又はメッセージ4における送信電力の適応化による変更を更に含む、請求項9又は10に記載の方法。
【請求項12】
当該方法が、監視されるRSRP測定値及びCSI測定値のうちの少なくとも一方のパターンが通常のパターンから逸脱した場合にユーザ機器の優先順位を下げる又はアラームを通知するステップを更に含む、請求項11に記載の方法。
【請求項13】
当該方法が、所与のビームが過度に頻繁に使用されることを前記アクセス装置が検出した場合に該所与のビームを無効にすることを特徴とする変更を更に含む、請求項9から12の何れか一項に記載の方法。
【請求項14】
当該方法が、
何れかのユーザ機器が前記ランダムアクセス手順を試みているかを監視するステップと、
どのユーザ機器も前記ランダムアクセス手順を実行していない、又は、最大数Mのユーザ機器が前記ランダムアクセス手順を実行している場合に前記変更を実行するステップと
を更に有する、請求項9から13の何れか一項に記載の方法。
【請求項15】
当該方法が、
定期的な又は周期的な変更、及び
オンデマンドの変更
のうちの少なくとも一方を更に含む、請求項9から14の何れか一項に記載の方法。
【請求項16】
当該方法は、変更が、
管理主体からの変更スケジュールの受信、
隣接するアクセス装置における変更の相互監視、及び
通信インターフェースを介しての変更の実行又は告知の受信
のうちの少なくとも1つにより実行される場合に、複数のアクセス装置を協調させるステップを更に有する、請求項9から15の何れか一項に記載の方法。
【請求項17】
アクセス装置の変更により起動されるランダムアクセス手順を調整する方法であって、
ユーザ機器が新しい優先ビームを使用して前記ランダムアクセス手順のメッセージ1を再送信するステップと、
ユーザ機器が自身の新しい優先ビームをレポートするステップと、
アクセス装置が前記変更に基づいてユーザ機器を最良にカバーするビームを使用するステップと
のうちの少なくとも1つを含む、方法。
【請求項18】
ランダムアクセス手順を安全に実行するための装置であって、
ビームフォーミングが可能な送信器と、
前記送信器のビームフォーミングを制御する制御ユニットと
を有し、当該装置が、
基準信号を送信する指向性ビームがブロードキャストされる順序を再配列する処理、及び
前記ビームを識別するために使用される対応するビームインデックスの名前を付け直す処理
のうちの少なくとも一方により、前記基準信号のビームフォーミングの変更を導入する、装置。
【請求項19】
無線ネットワークにおいてユーザ機器とアクセス装置との間でランダムアクセス手順を安全に実行する方法であって、
前記アクセス装置及び前記ユーザ機器にリンクされた暗号キーKを決定又は受信するステップと、
Lビットのシーケンスsを決定又は受信するステップと、
シーケンスsを暗号キーKでVに暗号化するステップと、
Vを送信するステップと
を有する、方法。
【請求項20】
当該方法が、ユーザ装置とアクセス装置との間の物理チャネル特性に依存する暗号キーKを決定するステップを更に含む、請求項19に記載の方法。
【請求項21】
当該方法が、前記アクセス装置に関連付けられた公開キーを受信するステップを更に含む、請求項19に記載の方法。
【請求項22】
ランダムアクセス手順を安全に実行する装置であって、送信器及び制御ユニットを有し、当該装置が、
アクセス装置及びユーザ機器にリンクされた暗号キーを決定又は受信し、
Lビットのシーケンスsを決定又は受信し、
シーケンスsを暗号キーKでVに暗号化し、
Vを送信する、
装置。
【請求項23】
無線ネットワークにおいてユーザ機器とアクセス装置との間でランダムアクセス手順を安全に実行する方法であって、
前記ランダムアクセス手順を実行するUEがセルの通信範囲内にあるかを監視するステップと、
前記ランダムアクセス手順を実行するユーザ機器への前記セルの通信範囲外からのアクセスを制限するステップと
を有する、方法。
【請求項24】
前記監視するステップがタイミングアドバンスパラメータに基づいて実行される、請求項23に記載の方法。
【請求項25】
当該方法が、
アクセス装置を最大許容タイミングアドバンス値で構成するステップと、
PRACHメッセージのための必要とされるタイミングアドバンス値を計算するステップと、
前記最大許容タイミングアドバンス値よりも大きなタイミングアドバンス値を必要とするPRACHメッセージへのアクセスを制限するステップと、
PRACHメッセージが前記最大許容タイミングアドバンス値よりも大きいタイミングアドバンス値を必要とする場合にアラームをレポートするステップと
のうちの少なくとも1つを更に含む、請求項23又は24に記載の方法。
【請求項26】
当該方法がRARメッセージにおける割り当てられたTA値を監視するステップを更に含む、請求項23から25の何れか一項に記載の方法。
【請求項27】
ランダムアクセス手順を安全に実行するための装置であって、該装置が、
前記ランダムアクセス手順を実行するユーザ機器がセルの通信範囲内にあるかを監視する処理と、
前記ランダムアクセス手順を実行するユーザ機器に対する前記セルの通信範囲外からのアクセスを制限する処理と
を含む、装置。
【請求項28】
請求項7、8、18、22及び27の何れか一項に記載の装置を備える、無線ネットワークのためのネットワーク装置。
【請求項29】
無線装置にロードされた場合に、該無線装置に請求項1、9、17、19又は23に記載の方法のステップを実行させるコードを含む、コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セルラ通信ネットワーク等の無線通信ネットワークにおける安全なランダムアクセス手順のためのセキュリティ技術に関するが、これらに限定されるものではない。
【背景技術】
【0002】
多くの無線通信システムは、無線通信装置(例えば、移動局又はユーザ機器(UE)等のエンドデバイス又は端末装置)が当該端末装置が位置する特定の地理的サービスエリアにサービスを提供するアクセス装置と通信する地理的サービスエリアを提供するために、アクセス装置(基地局、ノードB(eNB、eNodeB、gNB、gNodeB、ng-eNB等)、アクセスポイント等)を使用する。アクセス装置はネットワーク内に接続され、通信リンクが無線通信装置と他の装置との間に形成されることを可能にする。
【0003】
このような遠隔通信システムにおいて、無線通信装置は、領域に配備されたアクセス装置を介して、音声サービス及びデータサービスを含む種々のタイプのサービスにアクセスできる。ネットワークアクセス装置は、遠隔通信システムを制御してサービスの提供を調整するネットワーク管理者により管理されるコアネットワーク(CN)に接続される。この目的を達成するために、UEは先ずランダムアクセス手順によりアクセス装置に接続しなければならない。Sparrow(スパロー)攻撃では、ランダムアクセス(RACH)手順が、悪意のあるUEにより隠れ通信チャネルとして使用される。
【0004】
RACH手順では、メッセージ1においてUEは自身のランダムアクセスプリアンブル伝達を送信し;メッセージ2においてgNBは自身のランダムアクセス応答を送信し;メッセージ3においてUEは自身のスケジュールされたUL伝達を送信し;メッセージ4においてgNBは競合解決でもって返答する。
【0005】
上記攻撃は、悪意のある送信側UE(UE1)は、同時にRACHアクセスを競合している他のUEから自身を区別するために、メッセージ3にランダムビットシーケンスxを含めることが許可されていると想定している。gNBが競合解決メッセージで応答する場合、該gNBは悪意のある送信UE1から受信されたビットシーケンスxをメッセージ4に含めなければならないので、他の悪意のある受信UE2は該ビットシーケンスを受信できる。このことは、基地局がメッセージ4をブロードキャストするため可能である。このようにして、悪意のある送信装置UE1は、悪意のある受信装置UE2にメッセージを送信できる。
【0006】
また、このような遠隔通信システムは、無線通信装置が実際の基地局(RBS)を介してのみならず、他のアクセス装置を介してもCNにアクセスするように更に進化している。例えば、遠隔UE(すなわち、RBSに直接到達できないUE)は、CNに接続するために中継UE(すなわち、CNに他のUEを介して又はRBSを介して接続されるUE)を使用する。同様に、他のアクセス装置は、車両に搭載された基地局又は衛星等の移動基地局であり得る。このような通信シナリオでは、Sparrow攻撃は、例えば衛星ベースの通信では、更に大きな影響を有し得る。衛星は潜在的に非常に広いエリアをカバーし得るからである。
【発明の概要】
【発明が解決しようとする課題】
【0007】
このように、無線通信システムにおける利用可能なセキュリティ機能を強化して、ランダムアクセス手順に対する攻撃により生じるリスクを更に最小限に抑えることができるようにすることが依然として望ましい。
【0008】
本発明の目的は、より安全なランダムアクセス手順を提供することである。
【課題を解決するための手段】
【0009】
この目的は、請求項1、請求項9、請求項17、請求項19、請求項23に記載の方法により、請求項7、請求項8、請求項18、請求項22、請求項27に記載の装置により、請求項14に記載の攻撃検出システムにより、請求項15に記載の方法により、及び請求項29に記載のコンピュータプログラム製品により達成される。
【0010】
本発明の第1態様によれば、無線ネットワークにおいてユーザ機器UEとアクセス装置との間でランダムアクセス手順を安全に実行する方法が提案され、該方法は:
- UEから受信されたLビットのシーケンスsを受け取るステップ;
- sをマスクでマスキングすることによりkビットの値Vを抽出するステップ;及び
- Vを送信するステップ;
を有する。
本発明の第1態様の変形例によれば、シーケンスsのビットの数Lは、値Vのビット数であるkよりも小さい。
【0011】
本発明の第1の態様の第2の変形例によれば、値Vのビット数kは可変であり構成可能である。更に、ビット数kは、ランダムアクセス手順を実行するUEの数、ネットワークの負荷、所望のセキュリティレベル及び方針(ポリシ)のうちの少なくとも1つに依存し得る。
【0012】
先の変形例と組み合わせることができる本発明の第1態様の第3の変形例によれば、シーケンスsをマスキングするために使用されるマスクは、ランダムアクセス手順を実行するUEの数、ネットワークの負荷、所望のセキュリティレベル及びポリシのうちの少なくとも1つに依存して決定される。
【0013】
先の変形例と組み合わせることができる本発明の第1態様の第4の変形例によれば、マスクを決定するために使用されるシードは、Vと一緒に通知され得る。
【0014】
本発明の第2の態様によれば、ランダムアクセス手順を安全に実行するための装置が提案され、該装置は:
- Lビットのビットシーケンスsを受信するように構成された受信器;
- sをマスクでマスキングすることによりkビットの値Vを抽出するよう構成されたマイクロコントローラ;及び
- Vを送信するように構成された送信器;
を有する。
【0015】
本発明の第3の態様によれば、ランダムアクセス手順を安全に実行するための装置が提案され、該装置は:
- kビットのシーケンスV’を受信する受信器;
- Lビットのシーケンスsを記憶するメモリ;及び
- マスクを決定し、シーケンスsを該マスクでマスキングすることによりkビットの値Vを抽出するように構成されると共に、VをV’と比較するように構成されたマイクロコントローラ;
を有する。
【0016】
本発明の第1態様と組み合わせることができ、又は独立に使用され得る、本発明の第4態様によれば、無線ネットワークにおいてユーザ機器UEとアクセス装置との間でランダムアクセス手順を安全に実行する方法が提案され、該方法は基準信号のビームフォーミングの変更を含み、該変更は:
- アクセス装置が、基準信号を送信する指向性ビームがブロードキャストされる順序を再配列する処理;及び
アクセス装置が、ビームを識別するために使用される対応するビームインデックスの名前を付け直す処理;
のうちの少なくとも1つによるものであることを特徴とする。
【0017】
第4の態様の第1の変形例において、上記変更は、ビームのブロードキャスト方向の小さなランダムな角度変化によることを特徴とする。
【0018】
本発明の上記第1の変形例と組み合わせることができる第4の態様の第2の変形例において、当該方法は、構成ステップ、ランダムアクセス手順におけるメッセージ1及び/又はメッセージ3の基準信号受信電力RSRP、及びユーザ機器によりチャネル状態情報CSIでレポートされる品質値のうちの少なくとも1つに基づいたランダムアクセス手順のビーム、メッセージ2又はメッセージ4における送信電力の適応化を特徴とする変更を更に含む。この場合、当該方法は、監視されるRSRP測定値及びCSI測定値のうちの少なくとも一方のパターンが通常のパターンから逸脱した場合にUEの優先順位を下げる又はアラームを通知するステップを更に含むことができる。
【0019】
先の変形例と組み合わせることができる本発明の第4の態様の第3の変形例において、当該方法は、所与のビームが過度に頻繁に使用されることをアクセス装置が検出した場合に該所与のビームを無効にすることを特徴とする変更を更に含む。
【0020】
先の変形例と組み合わせることができる本発明の第4の態様の第4の変形例において、当該方法は:
- 何れかのUEがランダムアクセス手順を試みているかを監視するステップ;及び
- 何のUEもランダムアクセス手順を実行していない、又は最大数MのUEがランダムアクセス手順を実行している場合に変更を実行するステップ;
を更に有し得る。
【0021】
先の変形例と組み合わせることができる第4の態様の第5の変形例において、当該方法は:
- 定期的な又は周期的な変更;及び
- オンデマンドの変更;
のうちの少なくとも1つを更に含む。
【0022】
先の変形例と組み合わせることができる第4の態様の第5の変形例において、当該方法は、変更が:
- 管理主体からの変更スケジュールの受信;
- 隣接するアクセス装置における変更の相互監視;及び
- 通信インターフェースを介しての変更の実行又は告知の受信;
のうちの少なくとも1つにより実行される場合に、複数のアクセス装置を協調させるステップを更に有する。
【0023】
本発明の第5の態様によれば、アクセス装置の変更により起動されるランダムアクセス手順を調整する方法が提案され、該方法は:
- UEが新しい優先(好ましい)ビームを使用してランダムアクセス手順のメッセージ1を再送信するステップ;
- UEが自身の新しい優先ビームをレポートするステップ;及び
- アクセス装置が当該変更に基づいてUEを最良にカバーするビームを使用するステップ;
のうちの少なくとも1つを含む。
【0024】
本発明の第6の態様によれば、ランダムアクセス手順を安全に実行するための装置が提案され、該装置は:
- ビームフォーミングが可能な送信器;及び
- 送信器のビームフォーミングを制御する制御ユニット;
を有し、当該装置は:
- 基準信号を送信する指向性ビームがブロードキャストされる順序を再配列する処理;及び
- ビームを識別するために使用される対応するビームインデックスの名前を付け直す処理;
のうちの少なくとも一方を特徴とする基準信号のビームフォーミングの変更を導入するように構成される。
【0025】
本発明の第1若しくは第4の態様と組み合わせることができ、又は独立に使用できる本発明の第7の態様によれば、無線ネットワークにおいてユーザ機器UEとアクセス装置との間でランダムアクセス手順を安全に実行する方法が提案され、該方法は:
- アクセス装置及びUEにリンクされた暗号キーKを決定又は受信するステップ;
- Lビットのシーケンスsを決定又は受信するステップ;
- sをKでVに暗号化するステップ;及び
- Vを送信するステップ;
を有する。
【0026】
第7の態様の第1の変形例において、当該方法は、ユーザ装置とアクセス装置との間の物理チャネル特性に依存する暗号キーKを決定するステップを更に含む。代わりに、該方法は、アクセス装置に関連付けられた公開キーを受信するステップを更に含むこともできる。
【0027】
本発明の第8の態様によれば、ランダムアクセス手順を安全に実行する装置が提案され、該装置は送信器及び制御ユニットを有すると共に、該装置は:
- アクセス装置及びUEにリンクされた暗号キーを決定又は受信し;
- Lビットのシーケンスsを決定又は受信し;
- sをKでVに暗号化し;及び
- Vを送信する;
ように構成される。
【0028】
本発明の第1の態様、第4の態様又は第7の態様と組み合わせることができる本発明の第9の態様によれば、無線ネットワークにおいてユーザ機器UEとアクセス装置との間でランダムアクセス手順を安全に実行する方法が提案され、該方法は:
- ランダムアクセス手順を実行するUEがセルの通信範囲内にあるかを監視するステップ;及び
- ランダムアクセス手順を実行するUEへのセルの通信範囲外からのアクセスを制限するステップ;
を有する。
【0029】
第9の態様の第1の変形例において、監視するステップは、タイミングアドバンスパラメータに基づいて実行される。
【0030】
第1の変形例と組み合わせることができる第9の態様の第2の変形例において、当該方法は:
- アクセス装置を最大許容タイミングアドバンス値で構成するステップ;
- PRACHメッセージのための必要とされるタイミングアドバンス値を計算するステップ;
- 最大許容タイミングアドバンス値よりも大きなタイミングアドバンス値を必要とするPRACHメッセージへのアクセスを制限するステップ;及び
PRACHメッセージが最大許容タイミングアドバンス値よりも大きいタイミングアドバンス値を必要とする場合にアラームをレポートするステップ;
のうちの少なくとも1つを更に含む。
【0031】
第1又は第2の変形例と組み合わせることができる本発明の第9の態様の第3の変形例において、当該方法はRAR(ランダムアクセス応答)メッセージにおける割り当てられたTA値を監視するステップを更に含む。
【0032】
本発明の第10の態様によれば、ランダムアクセス手順を安全に実行するための装置が提案され、該装置は:
― ランダムアクセス手順を実行するUEがセルの通信範囲内にあるかを監視する処理;及び
- ランダムアクセス手順を実行するUEに対するセルの通信範囲外からのアクセスを制限する処理;
を含む。
【0033】
本発明の第11の態様によれば、無線ネットワークのためのネットワーク装置が提案され、前記態様の1以上による装置を含む。
【0034】
上記装置は、個別のハードウェア部品、集積チップ若しくはチップモジュールの構成を有する個別のハードウェア回路に基づいて、又はメモリに記憶され、コンピュータ可読メディアに書き込まれ、若しくはインターネット等のネットワークからダウンロードされた、ソフトウェアルーチン若しくはプログラムにより制御される信号処理装置若しくはチップに基づいて実施化できることに留意されたい。
【0035】
上で詳述した装置、ネットワーク装置、方法は、特に従属請求項に定義されるように、同様の及び/又は同一の好ましい実施形態を有し得ると理解されるべきである。
【0036】
更に、上記装置、ネットワーク装置、方法は、単一の若しくは複数の分散ネットワーク装置を参照し得、又は単一の若しくは複数の分散ネットワーク装置上で実行できると理解されたい。
【0037】
本発明の好ましい実施形態は、従属請求項又は上記実施形態と、対応する独立請求項との任意の組み合わせとすることもできると理解されるべきである。
【0038】
本発明の上記及び他の態様は、後述される実施形態から明らかとなり、斯かる実施形態を参照して説明されるであろう。
【図面の簡単な説明】
【0039】
図1図1は、通信ネットワークを概略的かつ例示的に示す。
図2図2は、ランダムアクセス手順のメッセージフローを示す。
図3図3は、本発明の一実施形態に関する種々の技術を実装する一次局の放射パターンを示す。
【発明を実施するための形態】
【0040】
以下、本発明の実施形態を、5Gセルラネットワークのための無線リソース制御(RRC)信号伝達、特にランダムアクセス手順に基づいて説明する。
【0041】
本開示全体を通して、略語「gNB」(5G用語)は、セルラ基地局又はWiFiアクセスポイント等のアクセス装置を意味することを意図している。gNBは、集中制御プレーンユニット(gNB‐CU‐CP)、複数の集中ユーザプレーンユニット(gNB‐CU‐UP)、及び/又は複数の分散ユニット(gNB‐DU)から構成され得る。gNBは、コアネットワーク(CN)内の機能に対するインターフェースを提供する、無線アクセスネットワーク(RAN)の一部である。RANは無線通信ネットワークの一部である。これは、無線アクセス技術(RAT)を実施する。概念的に、これは、携帯電話(モバイルフォン)、コンピュータ、又は何らかの遠隔的に制御されるマシン等の通信装置の間に存在し、そのCNとの接続を提供する。CNは通信ネットワークのコア(中核)部分であり、RANを介して相互接続されている顧客に多数のサービスを提供する。より具体的には、これは、通信ネットワーク及び恐らくは他のネットワークを介して通信ストリームを導く。
【0042】
図1は、本明細書に開示される実施形態を実装することができる通信ネットワークを概略的かつ例示的に示す。図示された例示的ネットワークは、例えば4G又は5Gネットワーク等のセルラ遠隔通信ネットワークであり、その端末/エンド装置(5Gではユーザ機器、又は略してUEと呼ばれる)及びアクセス装置(gNB)は、開示された実施形態による装置を実現する。図1において、端末/エンド装置は受信機Rxとして示されているが、これらはネットワーク内では送信機としても機能することが理解される。同様に、アクセス装置(gNB)は図1では送信機Txとして示されているが、これらはネットワーク内では受信機としても機能することが理解される。例えば、端末/エンド装置は、ネットワークの基地局との信号の交換を介して、音声及びデータサービスを含む種々のタイプのサービスにアクセスできる。
【0043】
各基地局は、セルとも呼ばれる所定のエリア内に存在する端末/エンド装置に対しサービスを提供し、通信する。2つの隣接するセルが、図1に点線により示されている。基地局はコアネットワークCNに接続され、該コアネットワークCNはネットワーク管理者又は管理主体により管理され、サービスの提供を制御する。各セルは1つの基地局によりサービスを受け、該基地局は端末/エンド装置とコアネットワーク(CN)との間のインターフェースとして機能する。したがって、図1により示されるように複数の端末/エンド装置が、あるネットワークセルから他のネットワークセルに移動し得るモバイル装置である場合、所与の端末/エンド装置により使用されるインターフェースは時間の経過に伴い変化し得る。
【0044】
端末/エンド装置は、様々な無線チャネル、アップリンク(装置から各々の基地局へ)及びダウンリンク(各々の基地局から装置へ)上で基地局と通信することができる。他の無線チャネルが、例えば、端末/エンド装置間(例えば、サイドリンクチャネル)及び基地局間(例えば、X2インターフェース)に存在し得るが、簡略化のために図1には示されていない。端末/エンド装置の各々は、自身の機能を、自身のチャネルのいずれかに沿って実行することができる。
【0045】
アクセス装置は、建物に設置された基地局等の静止装置、又は車両搭載基地局又はセルラ接続を提供するUAV若しくは衛星等のモバイル装置であり得る。
【0046】
スケジューリングメカニズムを実装するための要素は、無線通信装置(5G用語では「UE」)に対してエンドツーエンドで動作できる無線リソース制御(RRC)プロトコルである。
【0047】
スケジューリングメカニズムを実装するための他の要素はメディアアクセス制御(MAC)プロトコルの制御要素(CE)であり得、これら要素は特定のイベント、測定又は構成を効率的に通知するために使用されるMACレイヤ上での既存のアップリンク(UL)、ダウンリンク(DL)又はサイドリンク(SL)送信の間に挿入されるショート要素(又は情報要素(IE))である。更に、MAC CEは、チャネル状態情報(CSI)レポート、サウンディング基準信号(SRS)、又は不連続受信(DRX)等の種々の他の3GPP(登録商標)メカニズムを実行する際に通信装置(例えば、UE)の挙動を制御するためにアクセス装置(例えば、gNB)により使用され得る。
【0048】
更なる要素はダウンリンク制御情報(DCI)の使用であり得、該要素は低ビットレート制御チャネル(例えば、物理ダウンリンク制御チャネル(PDCCH))において特殊な盲滅的に検出可能な変調又は符号化で送信されるショートメッセージである。このメカニズムは、物理プロトコルレイヤ(PHY L1)で実装され、MAC PDUヘッダー構造を使用する必要はない。この場合、種々のDCIフォーマットを、異なる情報コンテンツで定義できる。動的スケジューリングのための通信リソースを、DCI において示すことができる。
【0049】
3GPP(登録商標)仕様TS33.501は、ネットワークがRRC_CONNECTEDモードの測定レポートで送信された情報をどの様に使用して、偽又はフェイク基地局(FBS)のUE支援ネットワークベースの検出を実行するかを開示している。更に、最初に言及された3GPP(登録商標)仕様TR33.809は、FBS問題の研究結果を開示すると共に、FBS及びMitM攻撃者を回避/検出するための異なる解決策を論じている。
【0050】
https://arxiv.org/pdf/2108.12161.pdfにおいてオンラインで入手可能な“SPARROW:A Novel Covert Communication Scheme Exploiting Broadcast Signals in LTE, 5G & Beyond”(以下では、文献[1])、3GPP(登録商標) Tdoc S3-212783(下記では、文献[2])及び3GPP(登録商標) Tdoc S3-212452(以下では、文献[3])を参照するSparrow攻撃では、悪意のあるUEによりランダムアクセス(RACH)手順が、隠れた通信チャネルとして使用される。RACH手順では、メッセージ1においてUEは自身のランダムアクセスプリアンブル伝達を送信し、メッセージ2においてgNBは自身のランダムアクセス応答を送信し、メッセージ3においてUEは自身のスケジュールされたUL伝達を送信し、メッセージ4においてgNBは競合解決で返答する。該攻撃は、悪意のある送信側UE(UE1)は自身を当該RACHアクセスを同時に競っている他のUEから区別するために、メッセージ3にランダムビットシーケンスxを含めることが許されると想定している。gNBが競合解決メッセージで返答する場合、該gNBは悪意のある送信UE1から受信されたビットシーケンスxをメッセージ4に含めなければならず、したがって、他の悪意のある受信UE2は、これを受信することができる。このことは、基地局がメッセージ4をブロードキャストするため可能である。このようにして、悪意のある送信側装置UE1は、悪意のある受信側装置UE2にメッセージを送信することができる。文献[1]は、メッセージ2及び4は基本送信モード(例えば、ブロードキャストSRB)で送信されると述べていることに注意すべきである。メッセージ2は、メッセージ1を送信するためにUEにより選択された送信スロットから導出されるRA-RNTIを使用してUEにアドレス指定されることに注意すべきである。メッセージ2において、gNBはUEにTC-RNTI(16ビット長)を割り当てる。前記ビットシーケンスxは、48ビット長で40ビット長のランダムに選択された値を含む競合解決ID(CRI)で示される。
【0051】
文献[1]及び[2]には、Sparrow攻撃に対処する方法は、UEから受信したビットシーケンスxを取り出し、ランダム値のソルトsと連結されたxに対して関数 H()を計算することによるもの、すなわちH(x|s)を計算することによるものであると説明されており、ここで、例えばH()は暗号ハッシュ関数であり得、|は連接を意味する。gNBは、次いで、メッセージ4において、H(x|s){又はH(x|s)の幾つかのビット、例えば最下位ビット若しくはUEに対してランダムな幾つかのビット)を上記ソルトsと一緒に送信する。ここで、上記ソルトはUEに対して、メッセージ4が実際に自身に対してのものであるか如何にしてチェックするかについてのヒントとして働く。UEは、受信されたソルトsと連結された、メッセージ3で送信した自身の値xの計算が、受信されたH(x|s)と等しいかをチェックしなければならないからである。S3-212783における該アプローチの問題は、sを送信することは追加の帯域幅を必要とすると共に、その長さも衝突(コリジョン)の確率に影響を与えることである。
【0052】
この帯域幅問題に対処するための1つの可能性のある解決策は、gNBが例えばメッセージ4を送信するために使用される通信リソース(例えば、タイムスロット、SFN、周波数)を決定するために使用されるソルトsを計算して、該ソルトsがメッセージ4で暗黙的に送信されるようにすることである。ソルトは、RACH手順で使用される他の通信パラメータの幾つか、例えば、メッセージ2の(ランダム化された)リソース割り当て又はRNTIの1つ、例えばメッセージ4を識別するために使用されるRNTIとすることもできる。UEがメッセージ4を受信した場合、該UEはsの値を例えばメッセージ4を送信するために使用された通信リソース又はRNTIから決定する。UEがsを得たら、該UEは、当該メッセージが自身に宛てられたものであることを、受信されたsと連結された自身のビット列xのハッシュがメッセージ4で受信されたH(x|s)値と等しいかをチェックすることにより検証できる。ソルトを配信するための該アプローチは、通信オーバーヘッドを低減する。
【0053】
文献[1]及び[2]には、H(x|s)の出力を切り縮めることができ(例えば、k個の最下位ビットのみが送信される)、幾つかのビットのみを送信することができ(Kイレイジャ)、又は幾つかのエラーを導入できる(Kエラー)ことも記載されている。例えば、Kイレイジャの場合、削除されたビットを通知する必要がある。このことは、H(x|s)だけ長い、例えばLビット長のマスクにより実行できる。この場合、残りのL-kビットが送信されねばならない。例えば、このようなKイレイジャにおけるマスクの送信も、追加の帯域幅、すなわちLビットを必要とする。
【0054】
このことは、マスクがメッセージ4又は以前のメッセージで本来的に交換される幾つかのランダムに生成されたパラメータ、例えばRNTI又は割り当てられた送信リソースから導出されるなら対処できる。より小さいランダム値からマスクの形式のビット列を生成するために、特定の関数、例えばSHA-256等のハッシュ関数に基づく擬似ランダム関数を適用し、固定の重みKのLビットのビット列を生成することによりマスクを計算できる。重みは固定であるので、技術的仕様で指定でき、交換される必要はない。このようなビット列を計算する方法は、Kの異なるインデックスが生成されるまで、0とL-1との間でインデックスをランダムに生成することである。この場合、マスクは生成されたインデックスの位置に1を有するLビットのビット列である。他のアプローチは、K個の1及びL-K個の0を有するビット列を設定し、ランダムな並び替えを適用することである。このことは、L個の長い値(例えば、128ビット長)がランダムに生成され(例えば、シードに擬似ランダム関数を適用する)、最初のK個の値の最下位ビットが1に設定され、最後のL-K個の値の最下位ビットが0に設定されることにより実行できる。次のステップにおいて、L個のランダムに見える値が選別される。マスクは、L個の選別された値の最下位ビットを連結することにより構築される。他のオプションは、Lビット長の候補マスクを、例えば、シードからランダムに生成し、1の数をカウントし、該1の数が最小閾値(th_min)よりも大きく、かつ、最大閾値(th_max)以下であるなら該候補マスクを受け入れることである。当該処理は、候補マスクが所要の重みを満たさない場合は繰り返される。th_max-th_min>1の場合、kの値が交換されることを要し、又は、代わりに、例えばth_minと比較して、どれだけ多くの追加の1をマスクが含むかである。
【0055】
文献[1]又は[3]で提案されている基礎となるアプローチは、Sparrow攻撃を完全に解決できるものではないことに注意されたい。送信側の悪意のあるUE1が送信されるべきビット列xを管理/決定し、受信側の悪意のあるUE2が依然として辞書を用いて該ビット列を見付け戻すことができるからである。例えば、悪意のある送信装置UE1がx0=000…000又はx1=1111…111のいずれかを送信することができ、UE2がこれら2つの値を知っていると仮定する。gNBは、既知のsのHash(x|s)のL-K個の最下位ビットを送信すると仮定する。悪意のある受信側UE、UE2がこの値を受信した場合、該UE2はx0及びx1を選んでHash(x0|s)及びHash(x1|s)を得る。次いで、UE2は、これら出力を切り縮めて、L-K個の最下位ビットのみを考慮する。これら値の一方が一致すれば、UE2は自身に対してUE1がメッセージを送信したことを理解する。
【0056】
Sparrow攻撃に対処するための他の関連する実施形態において、gNBは、受信されたビット列xを例えば該ビット列及びソルトの関数(例えばハッシュ)をキーとして使用して暗号化又はスクランブルする。UEが当該結果をメッセージ4で受信した場合、該UEは当該メッセージが自分宛てのものであるかを、受信された値を、自身の送信した値x及びソルトから導出される同じキーを使用して解読(又はスクランブル解除)することにより検証できる。悪意のある装置UE1及びUE2が通信するために該アプローチを使用したい場合、UE2は、受信された値を、全ての可能性のあるメッセージxi及びソルトsから導出される全ての可能性のあるキーを使用して解読(又はスクランブル解除)する必要があるであろう。
【0057】
上記実施形態では、ソルトの長さを可能な限り長くすることが有利であることを注記しておく。このことは、悪意のある受信者の労力を増大させ、辞書の事前計算を妨げるからである。問題は、現在の規格がCRIのサイズを48ビットに制限しているため、長いソルトを送信することは不可能であり得ることである。このように、攻撃を可能な限り複雑にさせるために、このソルト又はその一部を暗黙的な方法で送信することが有利である。代替として、UE及びgNBの両方が共通の値、例えばUTC時間から導出されるカウンタにアクセスできる場合、このようなカウンタをソルト(の一部)として使用することも可能である。UTC時間の最下位ビットを入れ換えて、可能性のある緩慢な時間同期を解決できる。
【0058】
文献[1]には、メッセージの合計サイズは2L+S-Kであると述べられており、ここで、LはH(x|s)の長さを指し、Sはソルトの長さを指し、Kは送信されないビットの数である。提示される実施形態は、ソルトのSビットは暗黙的に送信することができ、削除されるKビットを選択するために使用されるLビット長のマスクも暗黙的な態様で送信できる:すなわち、マスクは暗黙的に送信されるシードから擬似ランダム関数により生成されるので、メッセージサイズをどの様にしてL-Kに削減できるかを説明する。
【0059】
先の実施形態から本出願で提案される解決策に従って修正された他の実施形態において、gNBは、メッセージ3においてxビット長の受信CRIフィールドを受信すると、メッセージ4において、これらビットのサブセット(<x)を送信することができる。該ビットのサブセットは、マスクに従って選択され得る。したがって、この実施形態は、上述した先の実施形態と同様であるが、受信されたCRIにハッシュ関数を適用する必要はない。これは、悪意のある受信側UEとの通信を一層容易にさせ得るが(例えば、反復コードが該対策に耐えることを可能にし得るから)、この対策は、伝送され得るデータの量を減少させることにより、CPUの必要性を減少させると共に攻撃を実行する困難さを増加させる。このように、無線ネットワークにおいてUEとアクセス装置との間でランダムアクセス手順を安全に実行する方法が提案され、該方法は:
UEから受信されたLビットのビットシーケンスsを受信するステップ;
マスクを決定するステップ;
sを該マスクでマスキングすることによりkビットの値Vを抽出するステップ;及び
Vを送信するステップ;
を有する。
【0060】
上記実施形態において、メッセージ4で送信されるビットの数は、コンテキスト依存的(状況依存的)であり得る。例えば、殆ど何のUEも現在RACHを実行していないことにgNBが気付いた場合、gNBは、受信されたCRIのうちの極少数のビットで応答できる。多数のUEがRACHを実行していることにgNBが気付いた場合、gNBはメッセージ4の応答で一層多くのビットを使用し得る。例えば、CRIがxビット長である(例えばxが40ビットである)場合、メッセージ4での応答はxビットフィールドを以下のように(x=x1+x2+x3のように)含み得る:
・x1ビット(例えば、x1=2)は、マスクの長さ又はCRIのうちのどれだけ多くのビットが返送されるかを示す識別子を示すために使用され得る。例えば、00は5ビットを示し得、01は10ビットを示し得、10は20ビットを示し得、11は38ビットを示し得る;
・x2ビットは、選択されるビットを選択するために使用されるマスクを計算するために使用されるシードをエンコードするために使用される。先の実施形態で示したように、このシードも、暗黙的に、例えばメッセージ4の送信のために使用される割り当てられたリソース内で、送信され得る。上記例において、シードが明示的に送信される場合、当該値は33、28、18ビット長となり得る。このフィールドは、シードが明示的に送信されない場合存在しない;
・x3ビットは、送信されるビットをエンコードするために使用される。上記例において、これは5、10、20又は38ビット長になり得る。このように、上記定義においては、x3=kである。
【0061】
シードが暗黙的に送信されるか否かを示すために、追加のビット(又は別のフィールド)が必要とされ得ることに注意されたい。返答されるビットの数がxより小さい場合、gNBは一層短いメッセージを送信して当該システムを一層効率的にすることもできる。
【0062】
Sparrow攻撃に対処するための他の関連する実施形態において、gNBは、メッセージ4を送信する際に非常に集中されたビームフォーミングを使用することができる。これにより、他のUEが該メッセージを受信するリスクが低減される。
【0063】
ここで、gNBによりブロードキャストされたSSBをスキャンした後、UEは当該UEが何のビームを好むかをgNBに示すことを考慮する必要がある。UEは、メッセージ1で使用される特定のプリアンブルを選択することにより、該UEが何のビームを好むかを示すことができる。このようにして、gNBは、SSBをブロードキャストするために使用した自身のビームのうちの何れが、UEにより最良に受信されたものであるかが分かる。gNBの放射パターンを知っている悪意のある送信側UEは、該gNBが静的なビーム/SSBを使用する場合、すなわち、所与のSSBをブロードキャストするために或るビームが常に同じ地理的エリアで使用される場合、依然として集中ビームフォーミングを回避する可能性があることに注意すべきである。gNBが静的なビーム/SSBを使用し、かつ、悪意のある送信側UEが悪意のある受信側UEが位置するエリアをカバーするために該gNBにより何のビームが使用されるかを知っている場合、悪意のある送信側UEは悪意のある受信側UEが位置するエリアをカバーするビーム/SSBにリンクされたプリアンブルを選択し、該プリアンブルをRACH手順の第1メッセージで使用して、gNBが当該ビームを使用してメッセージ2又は4で応答するようにし得る。この状況を回避するために、gNBは、非常に集中されたビームフォーミングを使用することに次いで、Sparrow攻撃を一層複雑にするための追加の技術を使用できる。
【0064】
第1の技術は、gNBが、ビームがブロードキャストされる順序を再配列し(並び替え)、それらを識別するために使用される対応するSSBインデックスの名前を変更することである。このような再配列及び名前の変更は、定期的に(例えばT秒毎に)、システムフレーム番号(SFN)が循環(ラップアラウンド)する毎に、又はオンデマンドで{例えば、所与のビーム/SSBが通常よりも多く使用されている(可能性のある進行中のSparrow攻撃を示す)ことをgNBが検出した場合に}実行され得る。この再配列は、管理主体により構成可能な方針(ポリシ)で定義されているように実行され得る(例えば、コアネットワーク内のネットワーク機能)。この再配列は、ネットワーク運用者により構成可能であり得る。
【0065】
上記再配列/名前変更の一例は次の通りである:時間t0において、gNBは、順次に送信されると共に、例えば北、東、南、西を指し、SSB0、SSB1、SSB2及びSSB3で識別される4つのビーム/SSBを使用し;時間t1において、gNBは、順次に送信されると共に、東、西、北及び南を指し、SSB0、SSB1、SSB2及びSSB3で識別される4つのビーム/SSBを使用する。ビーム/SSBの配列及び名前付けが変化する毎に、悪意のある送信側UEは所与のエリアをカバーするために何のビーム/インデックスが使用されているかが正確に分からず、Sparrow攻撃の処理を一層困難にさせる。同様の例は、衛星ベースのアクセス装置においても可能であり得る。この場合、異なるビーム(SSB)がエリア内の異なるエリア、例えば、或る国内の異なる地域を指し得る。ビームの名前付けは、定期的に変化し得る。
【0066】
第2の関連する技術は、再配列/名前変更に次いで、基地局がエリア全体を依然としてカバーできながら、各ビームの方向を僅かに変化させることである。この構成は、ビームの配列/名前付けが変わっても方向が固定されたままであると、悪意のある送信側UEが電力シグネチャによりビームを再識別でき得るため有用である。方向又は送信電力が毎回僅かに変更されると、悪意のある送信側UEは、ビームを再識別することが、すなわち、RACH手順において何のエリアが何のビームによりカバーされているかを知ることが一層困難になるであろう。
【0067】
第3の関連する技術は、gNBが、例えば、事前構成ステップ(例えば、配備の間における)、メッセージ1(若しくは3)の基準信号受信電力(RSRP)、及び/又はRACH手順を実行するUEとのCSIに基づいて、SSB並びにメッセージ2及び/又は4における送信電力を適応させることである。gNBは、自身の送信電力を、RACH手順を実行しているUEから遙かに離れたUEに到達しないように調整する。悪意のある送信側UEは、例えばgNBに向かう測定値を修正し又はメッセージ1(若しくは3)を低い電力で送信して、gNBがその位置を非常に離れていると推定し、該gNBに高い電力で送信させるようにすることにより、gNBの送信電力を操作しようと試み得ることに注意されたい。しかしながら、gNBは、RACHを実行しているUEのRSRP/CSI測定値をモニタし、これらの測定値を使用して、複数のUEが例えば低いRSPRで参加しようと試みてメッセージ2及び4の高い送信電力を必要とする通信パターンを決定することができる。RACH手順に関する当該gNBの通常の履歴パターンから逸脱するようなパターンが検出された場合、該gNBは、これらのUEの優先度を下げ又はアラームを通知することができる。図3は、ビーム/SSBを送信する際に第1、第2及び第3の技術を実施するgNBの放射パターンを示す。3つの時間間隔T1、T2及びT3にわたって、基地局が4つのSSB(SSB0、…、SSB3)を何の方向に及び何の電力で送信するかが見られる。これらのSSBは、gNBの周囲の楕円により描かれている。楕円の方向は送信されたビーム/SSBの方向を示し、楕円の長さは送信電力を示す。gNBがSSB/ビームを異なるタイミング順序で、異なる方向で、及び/又は僅かに異なる送信電力で送信していることが見られる。
【0068】
図3は、2つのUE、すなわちUE-A及びUE-Bを示している。UE-Aは悪意のある送信側UEであり得、UE-Bは悪意のある受信側UEであり得る。図3の上部には、時間間隔T1、T2及びT3の各々に関して、UE-Aにより測定されたgNBのビーム/SSBの各々のRSRPが示されている。T1、T2及びT3において、UE-Aは最も強いビーム/SSBとして、SSB0、SSB2及びSSB3を各々観測することが分かる。これらは、測定された信号電力に基づいて選択が実行される場合に、UE-AがRACHを実行するために使用すべきビーム/SSBである。対照的に、UE-AがUE-Bとスパロー攻撃を実行したい場合、UE-AはSSB3、SSB1及びSSB0のビーム/SSBを使用すべきである。当該構成は変化し続けるため、UE-Aが適切なビーム/SSBを高い信頼度で使用することは困難であり、結果として、UE-AはSparrow攻撃によりUE-Bと高い信頼度で通信することはできない。
【0069】
第4の関連する技術は、所与のビームが他の基地局又は基地局の他のDUによりサービスされているエリアを有して頻繁に使用されることをgNBが検出した場合、所与のビームを無効にすることである。
【0070】
上記実施形態及び技術において、gNB/5Gシステムはタイミングを、(1)SSB/ビームを再配列する、(2)ビームの方向を変更する、(3)送信電力を変化させる、及び/又は(4)RACHの間における通信中断が最小限に抑えられるように異なるgNBによりエリアをサービスするように適応させるべきである。gNBは、このことを、(1)何れかのUEがRACHを試みているかを監視し、及び(2)何のUEも現在RACHを実行していない又は最大数MのUEが現在RACHを実行している場合にのみ上記修正を実行することにより達成できる。gNBは、以前のSSB/ビーム構成に基づいて進行中のRACH試行を完了することを選択することもできる。更に、複数のgNBは、放射パターンを適応させる際に、これらgNB自体を協調させるべきである。このことは、(1)コアネットワークに自身の制御の下で送信スケジュールをgNBに配布させる;(2)gNBが周囲のセルから受信される信号(ビーム/SSB)を測定し、これを使用して送信パラメータ(方向又は送信電力)を適応させる;(3)gNBがXnインターフェースを介して、それらの対応する送信パターンについて通知する;ことにより実行できる。更に、UEが、RACH手順を実行している際に、gNBから測定されるRSRPが突然変化したことに気付いた場合、以下の措置を実行することができる:
*上記変化がメッセージ1を送信した後に測定された場合、UEは、受信された最高のRSRPを持つ新たに選択されたビーム/SSBを使用してメッセージ1を再送信できる;
*上記変化がメッセージ1又は3を送信した後に測定された場合、UEは自身の新たな好ましい(優先される)ビームをレポートできる;
*上記変化がメッセージ1(又は3)を送信した後に測定された場合、UEは、gNBに自身の新たな優先を通知するまで、前のビームを介してメッセージ2(又は4)を受信するよう試みることができる;
*上記変化がメッセージ1又は3を送信した後に測定された場合、gNBは、UEを最も良くカバーすると予想されるビームを用いて返答することを選択することもできる。この場合、UEは、最良のRSRPを持つビームのうちの1つを介して返答を受信することを期待することもできる。
【0071】
上記措置は実行可能であるが、UE又はgNBは、ポリシにより必要とされ又は許される場合にのみ、このような措置を実行すべきである。その理由は、このことが、悪意のある送信側UEにより悪意のある受信側UEが存在するエリアをカバーするためにどのビームが使用されているかを知るために悪用され得るからである。
【0072】
追加の実施形態において、gNBは、受信されたCRI値、又はそのサブセットを暗号化してUEに返送する。これにより、悪意のある受信側UEが該送信された値を理解することが困難になる。このような「暗号化ベースの」解決策を使用する場合の課題は、悪意のある受信側UEに推測させることなく、UEとgNBとの間のキーを確立する方法を決定することにある。この課題の解決策は、UEとgNBとの間の物理チャネル特性(例えば、当該通信に使用されるサブキャリアの位相)に依存すると共に、両方の装置のみによって分かり得る「キー」を使用することである。例えば、gNBは何らかの物理情報をランダム化された方法で送信し、該情報が、受信側UEが位置するエリアに固有となるようにする。例えば、このような物理情報は、gNBがMIB/SIB1を送信する際に所与のエリアをカバーするために使用しているビーム/SSBに関連するものであり得る。UEが該SSB/ビームの受信電力を測定する場合、該UEは適切なプリアンブル(最良のRSRPで受信したSSB/ビームに関する)を選択し、これをgNBに送信する。このことは、何のビームが最良の受信ビームであるかに関してのみならず、他の何のビームがUEにより恐らく良好に受信される(RSRPが低い場合でも)かにも関する指示的情報を提供する。この情報は無線通信を介して交換されることはないので、悪意のある受信側UEが該情報を得ることは一層困難であることに注意されたい。この共有される物理情報は、メッセージ4におけるCRI値(又は該CRI値のハッシュ若しくは該CRI値(のハッシュ)のビットのサブセット)を暗号化するために使用できる暗号キーの基礎を形成できる。例えば、gNBが64個のSSB/ビームを使用する場合、UE及びgNBは、暗号キーとして、最も良く受信されたものを除くk個の最も良く受信されたSSB/ビームのインデックスを使用できる。例えば、kは2とすることができる。当該暗号化は、例えば、SSBインデックスにハッシュ関数又はキー導出関数を適用して擬似ランダムシーケンスを生成し、送信されるデータを該生成された擬似ランダムシーケンスの最下位ビットでXOR処理することにより実行できる。暗号化の代わりに、この物理情報は、前記実施形態において、特にH(x|s)を計算する場合に、SALTとして使用することもできることに留意されたい。また、UEはメッセージ3においてgNBに対し、測定された物理チャネル特性、例えば異なるビーム/SSBのRSRPレベルを示すことができることにも留意されたい。gNBは、上記レベルが本来あるべきものであることを検証し、その情報を、メッセージ4内の自身の応答において、例えば該応答を暗号化するために使用することができる。
【0073】
他の暗号化アプローチは、gNBが、暗号化のために使用できる公開キーを利用可能にすることであり得る。このことは、gNBが自身の暗号化公開キーをSIBで送信する場合に実行できる。gNB又はCNは、この暗号化公開キーに署名することができ、これは、UEにより該UEが対応するトラストアンカ、例えば、当該デジタル署名の作成に使用された公開キーを含む証明書を有する場合に検証され得る。このトラストアンカは事前に構成されたものであり得る。UEがこの暗号化公開キーを受信し又は取り出したら、UEは該公開キーを使用して、保護が必要なフィールド、例えばCRIを暗号化できる。公開キーを取り出すために、UEは先ずMIBを読み取り/受信し、次いでSIB1を読み取り/受信し、次いでSIB1内の情報を使用して、この公開キーが別のSIBで利用可能かを判断する。利用可能なら、UEはそれを読み取り/受信できる。
【0074】
関連する実施形態の変形例では、攻撃者が暗号文を自由に変更できることを回避するために、UE/アクセス装置は、選択暗号文攻撃に対して安全な暗号化方式を使用すべきである。例えば、斯かる装置は、FO変換に依拠するCCAセキュアKEM方式、又はCCAセキュアKEM方式とGCM等の対称暗号化方式とを組み合わせた暗号化方式を使用しなければならない。このような方式において、mがUEからgNBに転送するメッセージである場合、UEは、該UEにより生成された公開キー成分を含むと共に、メッセージm自体に依存する暗号文を作成する。gNBが該メッセージを受信した場合、該gNBはCT自体を解読してメッセージm’を得るであろう。gNBがm’を得たら、該gNBはm’から生成された公開キー成分が受信されたものと等しいかをチェックする。このようにして、gNBは当該メッセージが改変されているかを知ることができる。mが非常に短い場合、ランダムな対称キーをCCAセキュアKEMでカプセル化し、次いで該キーを使用してmを対称暗号化アルゴリズムで暗号化する方がよい。
【0075】
上記実施形態においては、旧来の(レガシ)UEと新しいgNBとの間、及び新しいUEとレガシ基地局との間の後方互換性を考慮する必要がある。1つのオプションは、新しいgNBが自身の能力をシステム情報の一部(例えばSIB1のビットを示す)としてブロードキャストすることである。gNBは、例えば特定のビットを事前定義された値に設定することにより、メッセージ2又は4で該情報を通知することもできる。他のオプションは、新しいUEが、メッセージ内のビット列がどの様に計算されるべきかを、例えば該ビット列をメッセージ3内で再送信するだけで、又は前述したようにこの値に対する特定の変換を含めることにより、通知できることである。UEは、この事実をメッセージ1又は3内の或るビットを特定の値に設定することにより通知できる。新しいgNBは、これを使用して、返答メッセージ4内のビット列がどの様に計算されるべきかを決定する。新しいUEが、例えばSIB1が当該gNBは該フィーチャをサポートする新しいgNBであるとは示していないことを観察することにより、該gNBがレガシ基地局であることが分かった場合、該新しいUEは、メッセージ4内の受信されたビット列をメッセージ3で送信したビット列とチェックするだけでよいことが分かるであろう。新しいUEが、gNBがSparrow攻撃の強化された防御をサポートする新しい基地局であるという指示的情報を得た場合、該UEはメッセージ4における入力ビット列の値を、上記実施形態の1つに示されたようにチェックするであろう。
【0076】
Sparrow攻撃[1][2][3]においては、ランダムアクセス(RACH)手順が悪意のあるUEにより隠れ通信チャネルとして使用される。RACH手順では、メッセージ1においてUEは自身のランダムアクセスリアンブル伝達を送信し;メッセージ2においてgNBは自身のランダムアクセス応答を送信し;メッセージ3において、UEは自身のスケジュールされたUL伝達を送信し;メッセージ4において、gNBは競合解決で返答する。このRACH手順が、図2に示されている。該攻撃は、悪意のある送信側UEであるUE1が、同時に当該RACHアクセスに対して競合している他のUEから自身を区別するために、メッセージ3にランダムなビットシーケンスxを含めることを許可されていると想定している。gNBが競合解決メッセージで返答する場合、該gNBは悪意のある送信側UE1から受信されたビットシーケンスxをメッセージ4に含めなければならないので、他の悪意のある受信側UE2は該ビットシーケンスを受信できる。このことは、基地局がメッセージ4をブロードキャストするために実現可能となる。このようにして、悪意のある送信装置UE1は悪意のある受信装置UE2にメッセージを送信することができる。
【0077】
メッセージ2及び4は、基本送信モード(例えば、ブロードキャストSRB)で送信されることに留意されたい。メッセージ2はUEに対し、メッセージ1を送信するために該UEにより選択された送信スロットから導出されるRA-RNTIを使用してアドレス指定されることに注意すべきである。メッセージ2において、gNBはUEにTC-RNTI(16ビット長)を割り当てる。ビットシーケンスxは、48ビット長であって40ビット長のランダムに選択された値を含む競合解決ID(CRI)として示される。
【0078】
Sparrow攻撃に対処する1つの方法は、UEから受信されたビットシーケンスxを取り出し、ランダム値のソルトsと連結されたxに対して関数H()、すなわち、H(x|s)を計算することであり(例えば、H()は暗号化ハッシュ関数であり得る)、ここで、|は連結を意味する。次いで、gNBはH(x|s)を{又は、H(x|s)の幾つかのビット、例えば最下位ビット若しくはUEに対してランダムな幾つかのビットを}ソルトsと一緒にメッセージ4で送信する。この場合、上記ソルトは、メッセージ4が実際に自身を意図したものであるかをどの様にチェックすべきかについてのUEに対するヒントとして機能する。UEは、受信されたソルトsと連結されたメッセージ3で送信した自身の値xの計算が、受信されたH(x|s)と等しいことをチェックしなければならないからである。
【0079】
H(x|s)の出力は切り縮めることができ(例えば、k個の最下位ビットのみが送信される)、幾つかのビットのみを送信することができ(Kイレイジャ)、又は幾つかのエラーを導入することができる(Kエラー)。例えば、Kイレイジャの場合、削除されるビットを通知する必要がある。このことは、H(x|s)と同じ長さ、例えばLビット長のマスクを使用して実行できる。
【0080】
上記解決策における第1の問題は、ソルトs及び/又はマスクの送信が追加の帯域幅を必要とすると共に、その長さも衝突の確率に影響を与えることである。特に、文献[1]に詳述された解決策は、2L+S-Kを送信することを要し、ここで、LはH(x|s)の長さ及びマスクの長さを指し、Sはソルトの長さを指し、K<LはH(x|s)から送信されないビットの数である。しかしながら、互換解決策の場合、40ビットのみが利用可能である(CRIの長さに対応する)。
【0081】
上記の解決策における第2の問題は、これら解決策がRACH手順の間における特定の隠れ通信攻撃に対する解決策を述べるものである一方、まだ記載されておらず、したがってまだ解決されていない更なる隠れ通信チャネル攻撃が存在することである。例えば、悪意のある送信側及び受信側のUEは、タイミングアドバンスコマンド及びRA-RNTIフィールドを利用して、RACH手順の最初の2つのメッセージのみを使用して隠れ態様で通信することが説明されるであろう。この隠れ通信攻撃は、TAベースの隠れ通信攻撃と呼ばれる。
【0082】
本発明のこの態様の現在の定義によれば、以下の2つのフィーチャのうちの少なくとも1つを含む。
【0083】
本発明のこの態様の第1のフィーチャは、幾つかの解決策(例えば、文献[1][2]における)で必要とされる要素(ソルト及びマスク)を如何にして暗黙的に送信し、これら要素が如何なる追加の帯域幅も費やさないようにするかを記述することにある。これにより、文献[1][2]における帯域幅の必要性を、2L+S-KビットからL-Kビットに減少させることが可能になる。
【0084】
本発明のこの態様の第2のフィーチャは、TAベースの隠れ通信攻撃に対処する解決策を説明することにある。
【0085】
文献[1]において、隠れ通信攻撃は、RACH手順の第3メッセージにおける競合解決IDの操作に基づいて説明されている。同様の隠れ通信攻撃は、RACH手順の第1メッセージの送信時点を操作することにより達成され得る。すなわち、UEが僅かに早く又は遅く送信した場合、gNBは異なるタイミングアドバンス値(12ビットでエンコードされる)を割り当て、該値はRACH手順のメッセージ2(RAR)でブロードキャストされるであろう。悪意のある送信側UEは、これを次のように実行できる。ステップ1において、悪意のある送信側UEはPRACHリクエスト(RACH手順における第1メッセージ)を送信し、gNBの応答(RAR、RACH手順の第2メッセージ)から、割り当てられたタイミングアドバンス(TA)値を知る。悪意のある送信側UEは、この動作を1回又は複数回実行して、gNBが該UEに割り当てるTA値の良好な推定値を得ることができる。ステップ2において、悪意のある送信側UEが、gNBが該UEに割り当てるTA値を知ると、該悪意のある送信側UEがPRACHメッセージの送信タイミングを修正して、gNBが該UEに該UEの好きな任意のTA値を割り当てるようにすることが可能になる。この能力によれば、悪意のある送信側UE及び悪意のある受信側UEが、この隠れチャネルを介してデータを送信するための以下のような例示的プロトコルに合意したと想定できる。ステップ1)で、送信側UEは、所与の期間(例えば1分)内のN個のリクエスト(例えば、N=1)に対して、gNBに最大値に等しい又は最大値に近いTA値を強制的に割り当てさせる。例えば、TA値が12ビット長であり得る場合、送信側UEはgNBに2進数で1111 1111 0000に等しい又はそれより大きいTA値を割り当てるように強制する。ステップ2)で、送信側UEが、gNBが最大値に等しい又は最大値に近いTAで応答するようにうまく処理したら、該送信側UEは、最上位ビット(複数の最上位ビット)が長い距離を示し、送信側UEが受信側UEに送信したいデータをより下位のビットが示すようなTA値でgNBが応答するようなタイミングで、PRACHを送信する。例えば、TAコマンドフィールドで送信される、可能性のあるTA値は、
11 AAAA AAAA YY
であり得、ここで、2つの最上位ビットは1に設定されて、UEがgNBから遠いことを示し、Aで示されたビットはメッセージを送信するために使用され、Yに設定されたビットは無視される(これらは、PRACHを受信する際のgNBにおける可能性のある時間の不正確さにより生じ得るからである)。この例において、送信側UEは、受信側UEにより理解され得るRARメッセージのTAコマンドフィールド内で有用なデータのバイト(AAAA AAAA)をgNBにブロードキャストさせるために、2つのPRACHメッセージを必要とする。
【0086】
上記TAベースの隠れ通信チャネルは、例えば、悪意のある送信側UE及び悪意のある受信側UEが特定のRA-RNTIの使用に同意する場合、更に強化され得る。これが当てはまる場合、上記チャネルの信頼性及び能力が増加する。受信側UEが非常に大きなTA値で特定のRA-RNTIにアドレス指定されたRARメッセージを観察した場合、受信側UEはメッセージの発信元を一層信頼性のある態様で特定できるからである。該TAベースの隠れ通信チャネルに対する解決策は、上記実施形態で提示された解決策とは異なる必要があり得る。主な理由は、競合解決IDはランダムに選択できるが、TA値は本来的にUEとgNBとの間の通信チャネルに関連し、アップリンクフレームがダウンリンクフレームと良好に整列されることを保証するからである。
【0087】
衛星、すなわち非地上ネットワークに配置されたアクセス装置とランダムアクセス手順を実行することは、地上ネットワークにおけるものとは異なるパラメータ及びフィールドサイズを必要とし得ることに注意すべきである。例えば、タイミングアドバンス値は、端末装置(UE)とアクセス装置との間の大きな距離のため、より長いフィールドサイズ、例えば12ビットを超えるフィールドサイズを必要とし得る。このことは、このようなフィールドの隠れ通信チャネルを可能にするための使用を容易にし得る。
【0088】
このTAベースの隠れ通信チャネルに対処するための第1の実施形態は、RACHを実行しているUEが当該セルの予想される通信範囲内にあるかをgNBが監視することを必要とする。セルがその位置の周囲の2kmまでのエリアをカバーするように配備されている場合、該カバーエリア外に位置するUEから到来する(及び高いTA値に対応する)リクエストは除外されるか、又は少なくとも制限されるべきである。このことは、以下により実行できる。すなわち、1)gNBを最大許容TA値(TA閾値)で以って構成する。例えば、これは、配備の間に又は運用の間に、例えばコアネットワークから又はネットワーク管理センターから実行することができる。運用の間において、2)gNBは、到来するPRACHメッセージに関する所要のTA値を計算し、TA閾値よりも大きなTA値を必要とするものを除外する、すなわち応答しない。これが起きた場合、3)gNBはアラームを、管理機能に向けて、例えば、可能性のあるセキュリテイ事象の分析を実行する機能に向けてレポートすることもできる。拡張として、それが散発的に発生する場合、gNBはTA閾値より大きいTA値を受け入れることもできるが、複数の斯様なTA値がバーストで検出された場合、これらを除外すべきである。
【0089】
このTAベースの隠れ通信チャネルに対処するための第2の実施形態は、RARメッセージ内の割り当てられたTA値(及び/又は使用されたRA-RNTI等の関連する通信パラメータ)のパターンを分析し、これらを予期されるものと比較することができる。この目的を達成するために、gNBは、時間の経過に伴うTA値(及び/又はRA-RNTI)の分布の履歴データ記録を保持することができる。これには、例えば、日中、週の日、月の関数としてのTA値の分布(平均値、中央値、最大値、最小値等)が含まれ得る。この履歴データ記録は、gNBに保存することができ、又は例えばコアネットワークにおけるデータ分析機能(DAF)に供給することもできる。gNB又はDAFは、到来するPRACHメッセージの算出されたTA値を、例えば、これらをクラスタリングし、通常の値から外れるクラスタを識別することにより分析することができる。この検出は、例えば、主成分分析、又はカイ二乗検定を実行して例えば過去のTA値及び新しいTA値の分布が同じ分布に従うかをチェックすることに基づくものとすることができる。
【0090】
このTAベースの隠れチャネルに対処するための第3の実施形態において、基地局は、受信されたPRACHメッセージに対応するTA値(TA_real)を計算し、該値にランダム変数Rを加算して、RACH手順の第2メッセージでUEに送信されるTA値がTA_real+Rとなるようにする。例えば、TA値が12ビット長であり、R値が6ビット長(例えば、-32と31との間の値)である場合、これにより、送信側UEから受信側UEにデータを送信するために使用できる有効ビットの数が減少されるであろう。Rを加算することにより生じる初期的不正確さは、後のプロトコル交換で除去される。gNBはMAC-CEを介してUEの最初的に割り当てられたTA値を更新できるからである。タイミングアドバンスコマンドは MAC-CEにおいて僅か6ビットである。この実施形態において、gNBは、UEの実際のTA値を考慮した適切なスケジューリング選択を行うことにより、追加されたR値を考慮してRACH手順のメッセージ3(及びその後のメッセージ)の受信エラーを回避することができる。その理由は、UEがRの加算により正確ではないTA値を使用し、したがって、このことが、2つのUEの2つのフレームがgNBに到着する、例えば、これらフレームの一方がUEのメッセージ3であり得る一方、他方のフレームが他のUEからのアップリンクメッセージであり得るというような状況につながり得るからである。gNBは割り当てられたR値を認識しているため、該gNBは自身のリソース割り当てスケジュールを、これら2つのUEに適応させて、フレームの衝突を回避できる。
【0091】
上記実施形態は、メッセージ1及び3がUEからgNBへの単一のメッセージAへと結合され、メッセージ2及び4がgNBからUEへの単一のメッセージBへと結合される場合、2ステップRACHにも当てはまる。
【0092】
更に、当該基礎となる原理は、3GPP(登録商標)及び他の標準化団体の他の無線システムにも適用される。例えば、3GPP(登録商標)は、範囲を拡大するために統合アクセスバックホール(IAB)ネットワークにおけるUE又は基地局等の中継装置の使用を研究している。このような使用例においては、MitM攻撃者が、例えばリモートUEと中継UEとの間にも位置し得る。これらの状況において、MitM攻撃者は、提案された又は同様の技術により検出及び回避できる。
【0093】
更に、安全なランダムアクセス手順のための提案された技術は、そのようなアクセスプロセスが使用され得る全てのタイプの無線ネットワークで実装することができる。例えば、当該技術は、セルラ無線通信標準、特に第3世代パートナーシッププロジェクト(3GPP(登録商標))の5G又は6G仕様を使用して通信する装置に適用できる。
【0094】
このように、当該無線通信装置は、健康監視用の低電力医療センサ、病院又は緊急対応者用の医療(緊急)診断及び治療装置、仮想現実(VR)ヘッドセット等を含む、携帯電話、車両(車対車(V2V)通信又はもっと一般的な車対全て(V2X)通信のための)、V2X装置、IoTハブ、IoT等の種々のタイプの装置であり得る。当該アクセス装置は、基地局、輸送手段搭載基地局等であり得、該輸送手段は海上、地上又は飛行輸送手段、衛星、UAV等であり得る。
【0095】
更に、本発明は、複数の無線(例えば4G/5G)接続されたセンサ又はアクチュエータノードが関わる医療用途又は接続されたヘルスケア、無線(例えば4G/5G)接続された機器が例えばビデオ等の特定の平均データレートの連続したデータストリームを適時消費又は生成する医療アプリケーション又は接続されたヘルスケア、超音波、X 線、コンピュータ断層撮影(CT)イメージング装置、リアルタイム患者センサ、医療要員により使用されるオーディオ、音声又はビデオストリーミング装置、無線、モバイル若しくは固定のセンサ若しくはアクチュエータノードを含む一般的なIoTアプリケーション(例えば、スマートシティ、物流、農業等)、緊急サービス及び重要な通信アプリケーション、V2Xシステム、高周波数(例えば、ミリ波)RFを使用した5Gセルラネットワークに対する改善されたサービス範囲のためのシステム、及び中継が使用される5G通信の何らかの他のアプリケーション分野に適用できる。
【0096】
開示された実施形態に対する他の変形例は、当業者によれば、請求項に記載された発明を実施する際に、図面、本開示及び添付請求項を精査することにより理解し、実施することができる。請求項において、「有する(含む)」という文言は他の要素又はステップを排除するものではなく、単数形は複数を排除するものではない。単一のプロセッサ又は他のユニットは、請求項に記載されている幾つかの項目の機能を果たすことができる。特定の手段が相互に異なる従属請求項に記載されているという単なる事実は、これらの手段の組み合わせが有利に使用できないことを示すものではない。上記記載は、本発明の特定の実施形態を詳述したものである。しかしながら、本文において上記内容がどの様に詳細に見えても、本発明は、多くの態様で実施することができ、したがって開示された実施形態に限定されるものではないことが理解されるであろう。本発明の特定のフィーチャ又は態様を説明する際の特定の用語の使用は、この用語が、該用語が関連する本発明のフィーチャ又は態様の如何なる特定の特徴をも含む如くに制限されるよう本明細書で再定義されていることを意味するものと解釈すべきではないことに留意されたい。更に、「A、B及びCのうちの少なくとも1つ」という表現は、離接的であると、すなわち「A及び/又はB及び/又はC」であると理解されるべきである。
【0097】
単一のユニット又は装置は、請求項に記載されている幾つかの項目の機能を果たすことができる。特定の手段が相互に異なる従属請求項に記載されているという単なる事実は、これらの手段の組み合わせが有利に使用できないことを示すものではない。
図1図3に示されたもの等の記載された処理は、
【0098】
と同様である。図1から図3に示した機能は、コンピュータプログラムのプログラムコード手段として、及び/又は関連する通信装置又はアクセス装置の専用ハードウェアとして、各々、実装することができる。コンピュータプログラムは、他のハードウェアと一緒に、又は他のハードウェアの一部として供給される光記憶媒体又はソリッドステート媒体等の適切な媒体により記憶及び/又は配布することができるのみならず、インターネット又は他の有線若しくは無線通信システムを介してのように、他の形態で配布することもできる。
図1
図2
図3
【国際調査報告】