JP2020533843A - 通信方法、装置及びシステム - Google Patents

通信方法、装置及びシステム Download PDF

Info

Publication number
JP2020533843A
JP2020533843A JP2020512467A JP2020512467A JP2020533843A JP 2020533843 A JP2020533843 A JP 2020533843A JP 2020512467 A JP2020512467 A JP 2020512467A JP 2020512467 A JP2020512467 A JP 2020512467A JP 2020533843 A JP2020533843 A JP 2020533843A
Authority
JP
Japan
Prior art keywords
base station
security capability
terminal
security
core network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2020512467A
Other languages
English (en)
Inventor
パン,カイ
チェン,ジン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2020533843A publication Critical patent/JP2020533843A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0027Control or signalling for completing the hand-off for data sessions of end-to-end connection for a plurality of data sessions of end-to-end connections, e.g. multi-call or multi-bearer end-to-end data connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/38Reselection control by fixed network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/02Buffering or recovering information during reselection ; Modification of the traffic flow during hand-off

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明の実施形態は、通信方法を提供する。通信方法は、端末により、ソース基地局とターゲット基地局との間のインタフェースを介して、ソース基地局からターゲット基地局へのハンドオーバを実行するステップと、ターゲット基地局により、第1のセキュリティ能力を取得するステップと、ターゲット基地局により、二重接続を確立するために、第1のセキュリティ能力を他の基地局に送信するステップとを含む。ソース基地局は、第1のセキュリティ能力をサポートせず、ターゲット基地局、他の基地局及びコアネットワークネットワークエレメントは、第1のセキュリティ能力をサポートする。ターゲット基地局は、第1のセキュリティ能力を取得し、それにより、端末は、ターゲット基地局及び他の基地局への二重接続を確立できる。このように、端末は、より多くの無線リソース及びより高いデータ送信レートを取得でき、それにより、無線リソーススループットを増加させ、ユーザ体験を改善する。

Description

[関連出願への相互参照]
この出願は、2017年8月31日に中国特許庁に出願された「COMMUNICATION METHOD, APPARATUS, AND SYSTEM」という名称の中国特許出願第201710771132.8号に対する優先権を主張し、その全内容を参照により援用する。
[技術分野]
この出願は、無線通信技術の分野に関し、特に、通信方法、装置及びシステムに関する。
通信技術の絶え間ない発展及び通信サービスの多様化は、ますます多くのユーザサービスデータと、ネットワーク速度に対するますます高い要件とをもたらしている。ユーザ要件を満たすために、オペレータは、ユーザデータ送信レートを増加させるために、ネットワークデバイス及びネットワークソリューションの能力を改善し続けている。オペレータの通信システムでは、異なる能力を有する基地局が存在してもよく、端末は、サービス実現のために異なる能力を有する基地局にアクセスしてもよい。
端末が基地局と通信を確立した後に、カバレッジ、負荷、サービス等の理由で、例えば、端末がセルカバレッジ端に移動して信号が弱くなること、又は端末の現在のサービングセルの負荷が比較的重く且つ隣接するセルの負荷がより軽いことによって、端末は、現在の基地局からターゲット基地局にハンドオーバされてもよい。端末がターゲット基地局にハンドオーバされた後に、ターゲット基地局は、端末との通信を維持でき、端末にサービスを提供し続ける。しかし、基地局は異なる能力を有するので、ターゲット基地局の無線リソーススループットは、場合によっては端末の要件を満たすことができず、したがって、ユーザは、より良い体験を得ることができない。
本発明の実施形態は、端末が基地局の間のインタフェースに基づいてソース基地局からターゲット基地局にハンドオーバされた後に、無線リソーススループットを増加させるための通信方法及び装置を提供する。
本発明の実施形態の第1の態様は、通信方法を提供する。この方法では、端末は、第1の基地局と第2の基地局との間のインタフェースを介して、第1の基地局から第2の基地局にハンドオーバされ、第1の基地局は、第1のセキュリティ能力をサポートせず、第2の基地局は、第1のセキュリティ能力をサポートする。第1の基地局は、ハンドオーバにおけるソース基地局であり、第2の基地局は、ハンドオーバにおけるターゲット基地局である。第2の基地局は、二重接続を確立するために、第1のセキュリティ能力を取得し、第1のセキュリティ能力を、第1のセキュリティ能力をサポートする第3の基地局に送信する。
第1の基地局と第2の基地局との間のインタフェースを介した第1の基地局から第2の基地局への端末のハンドオーバの間に、第2の基地局は、第1のセキュリティ能力を取得し、第1のセキュリティ能力を第3の基地局に送信し、それにより、端末は、第2の基地局及び第3の基地局への二重接続を確立してもよい。言い換えると、端末と第2の基地局との間に接続が存在し、端末と第3の基地局との間にも接続が存在する。この方法では、端末がターゲット基地局にハンドオーバされた後に、無線リソーススループットが依然としてユーザ要件を満たすことができないという問題が解決できる。二重接続は、端末とターゲット基地局及び第3基地局との間に確立され、それにより、端末は、より多くの無線リソース及びより高いデータ送信レートを取得でき、それにより、無線リソーススループットを増加させ、ユーザ体験を改善する。
任意選択で、第2の基地局が第1のセキュリティ能力を取得することは、第2の基地局により、第1のセキュリティ能力を取得するための要求をコアネットワークネットワークエレメントに送信し、第2の基地局により、コアネットワークネットワークエレメントにより送信された第1のセキュリティ能力を受信することを含む。要求は、メッセージで搬送される指示でもよく、或いは、メッセージ自体でもよい。
ターゲット基地局は、コアネットワークネットワークエレメントから第1のセキュリティ能力を要求する。コアネットワークネットワークエレメントは完全なセキュリティ能力を記憶するので、コアネットワークネットワークエレメントは、第1のセキュリティ能力をターゲット基地局に送信してもよく、それにより、ターゲット基地局は、第1のセキュリティ能力を取得する。ターゲット基地局は、初期コンテキスト設定要求メッセージを介して要求をコアネットワークに送信してもよく、第2の基地局は、初期コンテキスト設定要求確認メッセージを介してコアネットワークネットワークエレメントから第1のセキュリティ能力を受信してもよく、それにより、ターゲット基地局は、既存の手順を変更することなく、第1のセキュリティ能力を取得でき、第1のセキュリティ能力要求又は第1のセキュリティ能力を搬送するための新たなメッセージを導入する必要がなく、それにより、ターゲット基地局とコアネットワークネットワークエレメントとの間のシグナリングオーバーヘッドの増加を回避する。
任意選択で、第2の基地局が第1のセキュリティ能力を取得することは、第2の基地局により、端末により送信されたハンドオーバ完了メッセージを受信し、ハンドオーバ完了メッセージは第1のセキュリティ能力を含むことを含む。端末は完全なセキュリティ能力を記憶するので、端末は、ハンドオーバ完了メッセージを介して第1のセキュリティ能力をターゲット基地局に送信してもよく、それにより、ターゲット基地局は、現在の手順を変更することなく且つコアネットワークネットワークエレメントを変更することなく、第1のセキュリティ能力を取得し、それにより、端末とターゲット基地局との間のシグナリングオーバーヘッドの増加を回避する。
任意選択で、第2の基地局が第1のセキュリティ能力を取得することは、第2の基地局により、第1の基地局により送信されたハンドオーバ要求メッセージを受信し、ハンドオーバ要求メッセージは、第1のセキュリティ能力及び端末の第2のセキュリティ能力を含み、第1のセキュリティ能力は、ハンドオーバ要求メッセージ内にあり且つ第2のセキュリティ能力を搬送するために使用されるフィールドで搬送されることを含む。第1のセキュリティ能力は、第2のセキュリティ能力を搬送するために使用されるフィールドで搬送され、それにより、第1の基地局が第1のセキュリティ能力を識別できない場合でも、第1の基地局は、第1のセキュリティ能力を記憶又は送信できる。このように、第1のセキュリティ能力は、基地局の間の転送プロセスの間に失われず、第2の基地局は、既存の手順を変更することなく、第1のセキュリティ能力を取得できる。
任意選択で、第2の基地局が第1のセキュリティ能力を取得することは、第2の基地局により、第1の基地局により送信され且つ第1の基地局によりサポートされる第2のセキュリティ能力を受信し、第2の基地局により、第2のセキュリティ能力をコアネットワークネットワークエレメントに送信し、第2のセキュリティ能力がコアネットワークネットワークエレメントにより記憶されている1つ以上のセキュリティ能力と整合していないことをコアネットワークネットワークエレメントが確認したとき、第2の基地局により、コアネットワークネットワークエレメントにより送信された第1のセキュリティ能力を受信し、コアネットワークネットワークエレメントにより記憶されている1つ以上のセキュリティ能力は、第1のセキュリティ能力を含むことを含む。コアネットワークネットワークエレメントは完全なセキュリティ能力を記憶するので、コアネットワークネットワークエレメントは、第2の基地局のセキュリティ能力とコアネットワークネットワークエレメントに記憶されている1つ以上のセキュリティ能力とを比較し、それにより、第2の基地局に記憶されているセキュリティ能力が不完全であるか否かを習得する。コアネットワークネットワークエレメントは、第1のセキュリティ能力を第2の基地局に送信してもよく、或いは、完全なセキュリティ能力、例えば、第1のセキュリティ能力及び第2のセキュリティ能力を第2の基地局に送信してもよく、それにより、第2の基地局は、第1のセキュリティ能力を取得する。
任意選択で、第2の基地局により、第1のセキュリティ能力を取得するための要求をコアネットワークネットワークエレメントに送信することは、以下を含む。第2の基地局は、第1の基地局により送信されたセキュリティ能力を受信し、第2の基地局は、第1のセキュリティ能力を取得するための要求をコアネットワークネットワークエレメントに送信するか否かを決定し、第2の基地局は、第1のセキュリティ能力を取得するための要求をコアネットワークネットワークエレメントに送信する。第2の基地局は、第2の基地局により受信されたセキュリティ能力が完全であるか否かを決定する。第2の基地局により受信されたセキュリティ能力が不完全であるとき、例えば、第1の端末セキュリティ能力を含まないとき、第2の基地局は、要求をコアネットワークネットワークエレメントに送信する。これは、第1のセキュリティ能力を有する第2の基地局が依然として要求を送信することを防止でき、それにより、無線リソースを節約し、効率を改善する。
任意選択で、当該方法は、第2の基地局により、指示情報を第1の基地局に送信し、指示情報は、第1の基地局に対して端末の第2のセキュリティ能力を端末に送信するように命令するために使用され、第2の基地局により、端末により送信されたハンドオーバ完了メッセージを受信することを更に含み、ハンドオーバ完了メッセージが第1のセキュリティ能力を含むことは、第1の基地局により送信された第2のセキュリティ能力が、端末により記憶されている1つ以上のセキュリティ能力と整合していないとき、第2の基地局により、端末により送信されたハンドオーバ完了メッセージを受信し、ハンドオーバ完了メッセージは、第1のセキュリティ能力を含み、端末により記憶されている1つ以上のセキュリティ能力は、第1のセキュリティ能力及び第2のセキュリティ能力を含むことを含む。第2の基地局は指示を配信し、それにより、第1の基地局は、第1の基地局により記憶されている第2のセキュリティ能力を端末に送信し、端末は、第2のセキュリティ能力を、端末により記憶されている1つ以上のセキュリティ能力と比較する。第2のセキュリティ能力が、端末により記憶されている1つ以上のセキュリティ能力と同じでないとき、端末は、第1のセキュリティ能力、又は第1のセキュリティ能力及び第2のセキュリティ能力を第2の基地局に送信する。このように、第2の基地局は、コアネットワークネットワークエレメントを変更することなく、第1のセキュリティ能力を取得できる。
任意選択で、当該方法は、第2の基地局により、セカンダリ基地局追加要求メッセージを第3の基地局に送信し、セカンダリ基地局追加要求メッセージは、第1のセキュリティ能力を含み、第2の基地局により、第3の基地局により送信されたセカンダリ基地局追加要求確認メッセージを受信し、セカンダリ基地局追加要求確認メッセージは、第1のセキュリティ能力に基づいて第3の基地局により選択されたアルゴリズムを含み、第2の基地局により、選択されたアルゴリズムを端末に送信することを更に含む。第3の基地局は、第1のセキュリティ能力のアルゴリズムを選択し、第2の基地局を介してアルゴリズムを端末に送信し、それにより、端末と第3の基地局との間の接続が確立できる。したがって、端末と第2の基地局及び第3の基地局との間の二重接続が確立される。
本発明の実施形態の第2の態様は、通信方法を提供する。この方法では、端末は、第1のセキュリティ能力をサポートしない第1の基地局から第1のセキュリティ能力をサポートする第2の基地局にハンドオーバされ、ハンドオーバは、第1の基地局と第2の基地局との間のインタフェースを介して実行され、端末は、第2の基地局から第3の基地局により受信された第1のセキュリティ能力に基づいて、第3の基地局への接続を確立する。
任意選択で、当該方法は、端末により、ハンドオーバ完了メッセージを第2の基地局に送信し、ハンドオーバ完了メッセージは、第1のセキュリティ能力を含むことを更に含む。
任意選択で、端末により、ハンドオーバ完了メッセージを第2の基地局に送信し、ハンドオーバ完了メッセージが第1のセキュリティ能力を含むことは、端末により、第1の基地局により送信された第2のセキュリティ能力を受信し、第2のセキュリティ能力が端末により記憶されている1つ以上のセキュリティ能力と整合していないことを確認したとき、第1のセキュリティ能力を送信し、端末により記憶されている1つ以上のセキュリティ能力は、第1のセキュリティ能力及び第2のセキュリティ能力を含むことを含む。
任意選択で、当該方法は、端末により、第2の基地局により送信された第1のセキュリティ能力のアルゴリズムを受信することを更に含む。
任意選択で、第1の態様及び第2の態様における通信方法では、第1のセキュリティ能力は5Gセキュリティ能力であり、第2のセキュリティ能力は4Gセキュリティ能力である。
本発明の実施形態の第3の態様は、通信方法を提供する。この方法では、第1のセキュリティ能力をサポートしない第1の基地局から第1のセキュリティ能力をサポートする第2の基地局へのハンドオーバの間に、第2の基地局は、第1のセキュリティ能力を取得し、ハンドオーバは、第1の基地局と第2の基地局との間のインタフェースを介して実行される。第2の基地局は、第1のセキュリティ能力を取得するための要求をコアネットワークネットワークエレメントに送信し、コアネットワークネットワークエレメントにより送信された第1のセキュリティ能力を受信してもよい。第2の基地局は、代替として、端末により送信されたハンドオーバ完了メッセージを受信してもよく、ハンドオーバ完了メッセージは、第1のセキュリティ能力を含む。第2の基地局は、代替として、第1のセキュリティ能力を取得するために第1の基地局により送信されたハンドオーバ要求メッセージを受信してもよく、ハンドオーバ要求メッセージは、第1のセキュリティ能力及び端末の第2のセキュリティ能力を含み、第1のセキュリティ能力は、ハンドオーバ要求メッセージ内にあり且つ第2のセキュリティ能力を搬送するために使用されるフィールドで搬送される。第2の基地局は、代替として、第1の基地局により送信され且つ第1の基地局によりサポートされる第2のセキュリティ能力を受信してもよく、第2の基地局は、第2のセキュリティ能力をコアネットワークネットワークエレメントに送信し、第2の基地局は、第2のセキュリティ能力がコアネットワークネットワークエレメントにより記憶されている1つ以上のセキュリティ能力と整合していないことをコアネットワークネットワークエレメントが確認したとき、コアネットワークネットワークエレメントにより送信された第1のセキュリティ能力を受信し、コアネットワークネットワークエレメントにより記憶されている1つ以上のセキュリティ能力は、第1のセキュリティ能力を含む。
任意選択で、第2の基地局が第1のセキュリティ能力を取得するための要求をコアネットワークネットワークエレメントに送信することは、第2の基地局により、第1の基地局により送信されたセキュリティ能力を受信し、第2の基地局により、第1のセキュリティ能力を取得するための要求をコアネットワークネットワークエレメントに送信するか否かを決定し、第2の基地局により、第1のセキュリティ能力を取得するための要求をコアネットワークネットワークエレメントに送信することを含む。
任意選択で、第2の基地局は、指示情報を第1の基地局に送信し、指示情報は、第1の基地局に対して端末の第2のセキュリティ能力を端末に送信するように命令するために使用され、第2の基地局が端末により送信されたハンドオーバ完了メッセージを受信し、ハンドオーバ完了メッセージが第1のセキュリティ能力を含むことは、第1の基地局により送信された第2のセキュリティ能力が、端末により記憶されている1つ以上のセキュリティ能力と整合していないとき、第2の基地局により、端末により送信されたハンドオーバ完了メッセージを受信し、ハンドオーバ完了メッセージは、第1のセキュリティ能力を含み、端末により記憶されている1つ以上のセキュリティ能力は、第1のセキュリティ能力及び第2のセキュリティ能力を含むことを含む。
第2の基地局は、第1のセキュリティ能力を取得し、それにより、第1のセキュリティ能力の対応する機能は、第2の基地局と端末との間で実現でき、それにより、ユーザ体験を改善する。
本発明の実施形態の第4の態様は、通信方法を提供する。この方法では、
第1のセキュリティ能力をサポートしない第1の基地局から第1のセキュリティ能力をサポートする第2の基地局へのハンドオーバの間に、第2の基地局は、第1のセキュリティ能力を取得し、ハンドオーバは、第1の基地局と第2の基地局との間のインタフェースを介して実行される。第2の基地局により第1のセキュリティ能力を取得することについては、本発明の実施形態における第3の態様による通信方法を参照する。第2の基地局は、第1のセキュリティ能力に基づいて対応するアルゴリズムを選択し、アルゴリズムを端末に送信する。第2の基地局は、第1のセキュリティ能力を取得し、第2の基地局は、第1のセキュリティ能力の対応するアルゴリズムを端末に配信する。これは、端末と第2の基地局との間のネットワークセキュリティを改善し、攻撃又はクラックされる可能性を低減し、ユーザ体験を確保できる。
本発明の実施形態の第5の態様は、メモリ及びプロセッサを含む基地局を提供し、メモリは、コンピュータプログラムを記憶するように構成され、プロセッサは、メモリからコンピュータプログラムを呼び出してコンピュータプログラムを実行するように構成され、それにより、基地局は、第1の態様、第3の態様又は第4の態様による方法を実行する。
本発明の実施形態の第6の態様は、メモリ及びプロセッサを含む端末を提供し、メモリは、コンピュータプログラムを記憶するように構成され、プロセッサは、メモリからコンピュータプログラムを呼び出してコンピュータプログラムを実行するように構成され、それにより、端末は、第2の態様による方法を実行する。
本発明の実施形態の第7の態様は、通信方法を提供する。この方法では、
第1のセキュリティ能力をサポートしない第1の基地局から第1のセキュリティ能力をサポートする第2の基地局へのハンドオーバの間に、コアネットワークネットワークエレメントは、第1のセキュリティ能力を第2の基地局に送信し、ハンドオーバは、第1の基地局と第2の基地局との間のインタフェースを介して実行される。コアネットワークネットワークエレメントは、パス切り替え要求確認メッセージを介して第1のセキュリティ能力を第2の基地局に送信してもよい。このように、第2の基地局は、既存の手順を変更することなく、第1のセキュリティ能力を取得してもよい。コアネットワークネットワークエレメントが第1のセキュリティ能力を第2の基地局に送信する前に、当該方法は、コアネットワークネットワークエレメントにより、第1のセキュリティ能力を取得するために使用され且つ第2の基地局により送信された指示を受信し、コアネットワークネットワークエレメントにより、指示に従って第1のセキュリティ能力を送信することを更に含んでもよい。任意選択で、指示は、パス切り替え要求メッセージに含まれる。
任意選択で、コアネットワークネットワークエレメントが第1のセキュリティ能力を第2の基地局に送信する前に、コアネットワークネットワークエレメントは、第2の基地局により送信された第2のセキュリティ能力を受信し、コアネットワークネットワークエレメントは、第2のセキュリティ能力をコアネットワークネットワークエレメントに記憶されている1つ以上のセキュリティ能力と比較し、第2のセキュリティ能力がコアネットワークネットワークエレメントに記憶されている1つ以上のセキュリティ能力と整合していないとき、コアネットワークネットワークエレメントは、第1のセキュリティ能力を第2の基地局に送信する。任意選択で、第2のセキュリティ能力は、パス切り替え要求メッセージに含まれる。コアネットワークネットワークエレメントは、第2の基地局により記憶されている第2のセキュリティ能力をコアネットワークネットワークエレメントに記憶されている1つ以上のセキュリティ能力と比較し、それにより、コアネットワークネットワークエレメントは、第1のセキュリティ能力を第2の基地局に送信するために、第2の基地局により記憶されているセキュリティ能力が不完全であるか否かを習得できる。任意選択で、第1のセキュリティ能力は、パス切り替え要求確認メッセージに含まれる。
コアネットワークネットワークエレメントは、第1のセキュリティ能力を第2の基地局に送信し、それにより、第2の基地局は、第1のセキュリティ能力を取得する。このように、第1のセキュリティ能力の対応する機能は、第2の基地局と端末との間で実現されてもよく、それにより、ユーザ体験を改善する。
本発明の実施形態の第8の態様は、通信方法を提供する。この方法では、
第1のセキュリティ能力をサポートしない第1の基地局から第1のセキュリティ能力をサポートする第2の基地局へのハンドオーバの間に、第1の基地局は、ハンドオーバ要求メッセージを第2の基地局に送信し、ハンドオーバ要求メッセージは、第1のセキュリティ能力及び第2のセキュリティ能力を含み、第1のセキュリティ能力は、ハンドオーバ要求メッセージ内にあり且つ第2のセキュリティ能力を搬送するために使用されるフィールドで搬送される。第1の基地局がハンドオーバ要求メッセージを第2の基地局に送信する前に、第1の基地局は、コアネットワークネットワークエレメントにより送信された初期コンテキスト設定要求メッセージを受信することにより、第1のセキュリティ能力及び第2のセキュリティ能力を取得してもよく、初期コンテキスト設定要求メッセージは、第1のセキュリティ能力及び第2のセキュリティ能力を含み、第1のセキュリティ能力は、初期コンテキスト設定要求メッセージ内にあり且つ第2のセキュリティ能力を搬送するために使用されるフィールドで搬送される。代替として、第1の基地局がハンドオーバ要求メッセージを第2の基地局に送信する前に、第1の基地局について、ハンドオーバは、他の基地局、例えば、第1のセキュリティ能力をサポートしない基地局から第1の基地局に実行されてもよい。この場合、他の基地局がハンドオーバ要求メッセージを第1の基地局に送信するとき、ハンドオーバ要求メッセージは、第1のセキュリティ能力及び第2のセキュリティ能力を含み、第1のセキュリティ能力は、ハンドオーバ要求メッセージ内にあり且つ第2のセキュリティ能力を搬送するために使用されるフィールドで搬送される。
第1のセキュリティ能力は、第2のセキュリティ能力を搬送するために使用されるフィールドで搬送され、それにより、第1の基地局が第1のセキュリティ能力を識別できない場合でも、第1の基地局は、第1のセキュリティ能力を記憶できる。このように、第1のセキュリティ能力は、基地局の間で転送されるときに失われない。
本発明の実施形態の第9の態様は、メモリ及びプロセッサを含むコアネットワークネットワークエレメントを提供し、メモリは、コンピュータプログラムを記憶するように構成され、プロセッサは、メモリからコンピュータプログラムを呼び出してコンピュータプログラムを実行するように構成され、それにより、コアネットワークネットワークエレメントは、第7の態様による方法を実行する。
本発明の実施形態の第10の態様は、メモリ及びプロセッサを含む基地局を提供し、メモリは、コンピュータプログラムを記憶するように構成され、プロセッサは、メモリからコンピュータプログラムを呼び出してコンピュータプログラムを実行するように構成され、それにより、基地局は、第8の態様による方法を実行する。
本発明の実施形態の第11の態様は、第5の態様において提供される通信装置により使用されるコンピュータソフトウェア命令を記憶するように構成されたコンピュータ記憶媒体を提供し、コンピュータソフトウェア命令は、第1の態様、第3の態様又は第4の態様を実行するように設計されたプログラムを含む。
本発明の実施形態の第12の態様は、第6の態様において提供される通信装置により使用されるコンピュータソフトウェア命令を記憶するように構成されたコンピュータ記憶媒体を提供し、コンピュータソフトウェア命令は、第2の態様を実行するように設計されたプログラムを含む。
本発明の実施形態の第13の態様は、第5の態様において提供される通信装置により使用されるコンピュータソフトウェア命令を記憶するように構成されたコンピュータ記憶媒体を提供し、コンピュータソフトウェア命令は、第7の態様を実行するように設計されたプログラムを含む。
本発明の実施形態の第14の態様は、第6の態様において提供される通信装置により使用されるコンピュータソフトウェア命令を記憶するように構成されたコンピュータ記憶媒体を提供し、コンピュータソフトウェア命令は、第8の態様を実行するように設計されたプログラムを含む。
本発明の実施形態の第15の態様は、チップシステムを提供し、チップシステムは、第1の態様、第3の態様又は第4の態様における機能を実現する際に基地局をサポートするように構成されたプロセッサを含む。可能な設計では、チップシステムは、メモリを更に含み、メモリは、通信装置により必要とされるプログラム命令及びデータを記憶するように、例えば、第1の態様、第3の態様又は第4の態様におけるデータ及び情報を記憶するように構成される。チップシステムは、チップを含んでもよく、或いは、チップ及び他の別個のコンポーネントを含んでもよい。
本発明の実施形態の第16の態様は、チップシステムを提供し、チップシステムは、第2の態様における機能を実現する際に端末をサポートするように構成されたプロセッサを含む。可能な設計では、チップシステムは、メモリを更に含み、メモリは、通信装置にとって必要なプログラム命令及びデータを記憶するように、例えば、第2の態様におけるデータ及び情報を記憶するように構成される。チップシステムは、チップを含んでもよく、或いは、チップ及び他の個別素子を含んでもよい。
本発明の実施形態の第17の態様は、チップシステムを提供し、チップシステムは、第7の態様における機能を実現する際に基地局をサポートするように構成されたプロセッサを含む。可能な設計では、チップシステムは、メモリを更に含み、メモリは、通信装置にとって必要なプログラム命令及びデータを記憶するように、例えば、第7の態様におけるデータ及び情報を記憶するように構成される。チップシステムは、チップを含んでもよく、或いは、チップ及び他の個別素子を含んでもよい。
本発明の実施形態の第18の態様は、チップシステムを提供し、チップシステムは、第8の態様における機能を実現する際にコアネットワークネットワークエレメントをサポートするように構成されたプロセッサを含む。可能な設計では、チップシステムは、メモリを更に含み、メモリは、通信装置にとって必要なプログラム命令及びデータを記憶するように、例えば、第8の態様におけるデータ及び情報を記憶するように構成される。チップシステムは、チップを含んでもよく、或いは、チップ及び他の個別素子を含んでもよい。
本発明の実施形態の第19の態様は、第5の態様による基地局と、第9の態様による基地局とを含む通信システムを提供する。
本発明の実施形態の第20の態様は、第5の態様による基地局と、第10の態様によるコアネットワークネットワークエレメントとを含む通信システムを提供する。
本発明の実施形態の第21の態様は、第5の態様による基地局と、第9の態様による基地局と、第10の態様によるコアネットワークネットワークエレメントとを含む通信システムを提供する。
この出願をより明確に説明するために、以下に、実施形態を説明するために必要な添付の図面について簡単に説明する。明らかに、以下の説明における添付の図面は、本発明のいくつかの実施形態のみを示しており、当業者は、創造的取り組みなしに、依然としてこれらの添付の図面から他の図面を導出し得る。
本発明の実施形態による通信システムの概略図である。 本発明の実施形態によるセキュリティ能力情報要素の概略図である。 本発明の実施形態によるセキュリティ能力情報要素の概略図である。 本発明の実施形態によるアタッチ方法のフローチャートである。 本発明の実施形態に従って第1のセキュリティ能力を取得するための方法のフローチャートである。 本発明の実施形態に従って第1のセキュリティ能力を取得するための他の方法のフローチャートである。 本発明の実施形態に従って第1のセキュリティ能力を取得するための他の方法のフローチャートである。 本発明の実施形態による他のセキュリティ能力情報要素の概略図である。 本発明の実施形態による他のセキュリティ能力情報要素の概略図である。 本発明の実施形態によるハンドオーバ方法のフローチャートである。 本発明の実施形態による二重接続を実現するための方法のフローチャートである。 本発明の実施形態に従って第1のセキュリティ能力を使用するための方法のフローチャートである。 本発明の実施形態による通信装置の概略図である。 本発明の実施形態による基地局の概略図である。 本発明の実施形態による他の基地局の概略図である。 本発明の実施形態による端末の概略図である。 本発明の実施形態による他の端末の概略図である。 本発明の実施形態によるコアネットワークネットワークエレメントの概略図である。 本発明の実施形態による他のコアネットワークネットワークエレメントの概略図である。 本発明の実施形態によるチップシステムの概略図である。
以下に、この出願の添付の図面を参照して、この出願の技術的解決策について説明する。
本発明の実施形態は、通信システムを提供し、通信システムは、コアネットワークネットワークエレメントと、複数の基地局とを含んでもよい。端末が少なくとも1つの基地局への接続を確立するとき、通信システムは、少なくとも1つの端末を更に含んでもよい。図1は、本発明の実施形態による通信システムの概略図である。図1に示すように、コアネットワークネットワークエレメントは、コアネットワークネットワークエレメント101であり、複数の基地局は、基地局111、基地局112、基地局113及び基地局114である。複数の基地局は、コアネットワークネットワークエレメントに接続され、複数の基地局は、基地局の間のインタフェースを介して互いに接続されてもよい。例えば、基地局111、基地局112及び基地局113は、コアネットワークネットワークエレメント101に接続され、基地局111は、基地局111と基地局112との間のインタフェースを介して基地局112に接続され、基地局112は、基地局112と基地局113との間のインタフェースを介して基地局113に接続され、基地局113は、基地局113と基地局114との間のインタフェースを介して基地局114に接続される。端末121が基地局113と通信するとき、基地局113及び基地局114は、端末121への二重接続を確立してもよく、基地局113及び基地局114のうち少なくとも1つは、コアネットワークネットワークエレメント101に接続されてもよい。例えば、図1において、基地局113は、コアネットワークネットワークエレメント101に接続される。図1に示す通信システムに含まれるコアネットワークネットワークエレメント、基地局及び端末は、単なる例であり、基地局の間のインタフェースに基づく接続関係も単なる例である。本発明のこの実施形態では、通信システムに含まれるネットワークエレメントのタイプ及び数並びにネットワークエレメントの間の接続関係は、これらに限定されない。
通信システムは、第4世代(fourth generation, 4G)アクセス技術、例えば、ロングタームエボリューション(long term evolution, LTE)アクセス技術をサポートする通信システムでもよい。代替として、通信システムは、第5世代(fifth generation, 5G)アクセス技術、例えば、新無線(new radio, NR)アクセス技術をサポートする通信システムでもよい。代替として、通信システムは、第3世代(third generation, 3G)アクセス技術、例えば、ユニバーサル・モバイル・テレコミュニケーションズ・システム(universal mobile telecommunications system, UMTS)アクセス技術をサポートする通信システムでもよい。代替として、通信システムは、複数の無線技術をサポートする通信システム、例えば、LTE技術及びNR技術の双方をサポートする通信システムでもよい。さらに、通信システムはまた、未来志向の通信技術にも適用可能でもよい。
本発明のこの実施形態における基地局(base station, BS)は、アクセスネットワーク側のデバイスでもよく、通信システムにアクセスする際に端末をサポートするために使用されてもよく、例えば、進化型ノードB(evolved nodeB, eNB)、送受信ポイント(transmission reception point, TRP)、中継ノード(relay node)、アクセスポイント(access point, AP)等でもよい。基地局は、マクロ基地局、マイクロ基地局、ホーム基地局等でもよい。アクセスデバイスは、固定式でも移動式でもよい。
図1に示す通信システムでは、基地局111、基地局112、基地局113及び基地局114は、3Gアクセス技術に基づく通信システムにおけるノードB(Node B)、4Gアクセス技術に基づく通信システムにおけるeNB、又は5Gアクセス技術に基づく通信システムにおける次世代ノードB(next generation nodeB, gNB)又はTRPでもよい。代替として、図1に示す基地局は、各世代のアクセス技術の通信システムにおける拡張型基地局でもよい。無線アクセス技術の進化プロセスの間に出現する機能拡張型基地局は、依然としてタイプにおいて各世代のアクセス技術の基地局であるが、進行性の展開を考慮して更新され、それにより、基地局は、次世代のアクセス技術の機能を有する。機能拡張型基地局は、拡張型基地局、新タイプ基地局等と呼ばれてもよく、これは、本発明のこの実施形態では限定されない。説明を容易にするために、機能拡張型基地局は、以下では拡張型基地局と呼ばれる。例えば、基地局111は、LTEがNRに進化するプロセスの間に出現する4G拡張型基地局であり、基地局112は4G eNBであり、基地局113は4G拡張型基地局であり、基地局114は5G gNBである。4G拡張型基地局は、依然としてタイプにおいてeNBであるが、gNBの機能を有する。基地局の間のインタフェースは、4GにおけるX2インタフェース又は5GにおけるXnインタフェースでもよい。例えば、基地局111は、X2インタフェースを介して基地局112に接続され、基地局112は、X2インタフェースを介して基地局113に接続され、基地局113は、Xnインタフェースを介して基地局114に接続される。基地局とコアネットワークネットワークエレメントとの間のインタフェースは、4GにおけるS1インタフェース、又は5GにおけるNGインタフェースでもよい。例えば、基地局111、基地局112及び基地局113は、S1インタフェースを介してコアネットワークネットワークエレメント101にそれぞれ接続される。
図1に示す通信システムでは、端末121は、異なるアクセス技術の通信システムにアクセスする能力を有してもよい。例えば、端末121は、4G通信システムにアクセス可能であり、5G通信システムにもアクセス可能である。端末121は、基地局111と通信してもよい。
図1に示す通信システムでは、コアネットワークネットワークエレメント101は、4G進化型パケットコア(evolved packet core, EPC)ネットワーク内のコアネットワークネットワークエレメント、5Gコア(5G core, 5GC)ネットワーク内のコアネットワークネットワークエレメント、又は無線アクセス技術の進化プロセスの間に出現する拡張型コアネットワークネットワークエレメントでもよい。拡張型コアネットワークネットワークエレメントは、タイプにおいて各世代のアクセス技術に属するが、進行性の展開を考慮して更新され、それにより、拡張型コアネットワークネットワークエレメントは、次世代アクセス技術の機能を有する。例えば、LTEがNRに進化するプロセスの間に出現する4G拡張型コアネットワークネットワークエレメントは、依然としてタイプにおいてEPCネットワークエレメントであるが、5GCネットワークエレメントの機能を有する。4G拡張型コアネットワークネットワークエレメントは、他の名称、例えば、拡張型EPCネットワークエレメント、新タイプEPCネットワークエレメント等と呼ばれてもよい。これは、本発明のこの実施形態では限定されない。例えば、コアネットワークネットワークエレメント101は、EPC又は拡張型4Gコアネットワークにおけるモビリティ管理エンティティ(mobility management entity, MME)又は拡張型MMEでもよい。代替として、コアネットワークネットワークエレメント101は、5GCにおけるアクセス及びモビリティ管理機能(access and mobility management function, AMF)エンティティ又は拡張型AMFでもよい。
本発明のこの実施形態における端末はまた、ユーザ装置(user equipment, UE)、移動局(mobile station)、加入者ユニット(subscriber unit)、局(station)、端末装置(terminal equipment, TE)等とも呼ばれてもよい。端末は、セルラ電話(cellular phone)、パーソナルデジタルアシスタント(personal digital assistant, PDA)、無線モデム(modem)、ハンドヘルド(handheld)デバイス、ラップトップコンピュータ(laptop computer)、コードレス電話(cordless phone)、ワイヤレスローカルループ(wireless local loop, WLL)局、タブレットコンピュータ(pad)等でもよい。無線通信技術の発展に伴い、高度道路交通における端末及び車両、スマート家庭における家電製品、スマートグリッドにおける電気メーター読み取り機器、電圧監視デバイス、環境監視デバイス、インテリジェントセキュリティネットワークにおけるビデオ監視デバイス、キャッシュレジスタ等のように、無線通信ネットワークにアクセスできるか、無線ネットワーク側と通信できるか、或いは無線ネットワークを介して他のオブジェクトと通信できるいずれかのデバイスは、本発明のこの実施形態における端末でもよい。本発明のこの実施形態では、端末は、アクセスネットワークデバイスと通信してもよく、複数の端末は、互いに通信してもよい。端末は、静止式且つ固定式でもよく、或いは、移動式でもよい。
本発明のこの実施形態では、基地局及びコアネットワークネットワークエレメントのような端末及びネットワーク側デバイスを含む異なるデバイスは、異なるセキュリティ能力をサポートしてもよく、例えば、異なる無線通信アクセス技術におけるセキュリティ能力をサポートしてもよい。異なる無線通信アクセス技術におけるセキュリティ能力は、異なるレベルにあってもよい。言い換えると、或る無線通信アクセス技術におけるセキュリティ能力は、他の無線通信アクセス技術におけるセキュリティ能力よりも高くてもよい。例えば、5G通信システムのセキュリティ能力は、4G又は3G通信システムのセキュリティ能力よりも高く、4G通信システムのセキュリティ能力は、3G通信システムのセキュリティ能力よりも高い。異なる能力を有する複数の基地局は、異なるセキュリティ能力をサポートしてもよい。例えば、或る基地局が他の基地局よりも高い能力を有する場合、当該基地局によりサポートされるセキュリティ能力は、他の基地局によりサポートされるセキュリティ能力よりも高い。基地局の能力は、基地局のデータ処理能力、負荷能力、性能等でもよい。基地局のより高い能力は、基地局がより高い無線リソーススループット、より広い無線信号カバレッジ又は端末のためのより多くの他の機能を提供することとして表されてもよく、或いは、基地局がより最先端の無線通信技術を使用することとして表されてもよい。これは、本発明のこの実施形態では限定されない。デバイスが高レベルのセキュリティ能力をサポートする場合、デバイスはまた、低レベルのセキュリティ能力もサポートできる。デバイスが低レベルのセキュリティ能力のみをサポートできる場合、デバイスは、高レベルのセキュリティ能力をサポートできない。高レベルのセキュリティ能力に対応するアルゴリズムは、低レベルのセキュリティ能力に対応するアルゴリズムを含んでもよい。例えば、高レベルのセキュリティ能力は、アルゴリズム1、アルゴリズム2及びアルゴリズム3に対応し、低レベルのセキュリティ能力は、アルゴリズム1及びアルゴリズム2に対応する。この場合、デバイスが高レベルのセキュリティ能力をサポートする場合、デバイスは、アルゴリズム1、アルゴリズム2及びアルゴリズム3を同時にサポートできる。デバイスが低レベルのセキュリティ能力をサポートし、高レベルのセキュリティ能力をサポートしない場合、デバイスは、アルゴリズム1及びアルゴリズム2をサポートするが、アルゴリズム3をサポートできない。
代替として、高レベルのセキュリティ能力に対応するアルゴリズムは、低レベルのセキュリティ能力に対応するアルゴリズムを含まなくてもよい。例えば、高レベルのセキュリティ能力は、アルゴリズム1、アルゴリズム2及びアルゴリズム3に対応し、低レベルのセキュリティ能力は、アルゴリズム4及びアルゴリズム5に対応する。高レベルのセキュリティ能力に対応するアルゴリズムは、低レベルのセキュリティ能力に対応するアルゴリズムよりも良い性能を有してもよく、或いは、高レベルのセキュリティ能力に対応するアルゴリズムは、低レベルのセキュリティ能力に対応するアルゴリズムの機能を実現してもよい。デバイスが高レベルのセキュリティ能力をサポートする場合、デバイスは、アルゴリズム1、アルゴリズム2及びアルゴリズム3をサポートするが、アルゴリズム4及びアルゴリズム5をサポートできない。デバイスが低レベルのセキュリティ能力をサポートする場合、デバイスは、アルゴリズム4及びアルゴリズム5をサポートするが、アルゴリズム1、アルゴリズム2及びアルゴリズム3をサポートしない。
説明を容易にするために、高レベルのセキュリティ能力は、第1のセキュリティ能力と呼ばれてもよく、低レベルのセキュリティ能力は、第2のセキュリティ能力と呼ばれてもよい。本発明のこの実施形態では、図1を参照して、基地局113によりサポートできるが基地局112によりサポートできないセキュリティ能力は、第1のセキュリティ能力と呼ばれてもよく、基地局112及び基地局113の双方によりサポートできるセキュリティ能力は、第2のセキュリティ能力と呼ばれてもよい。ここでの用語「第1の」及び「第2の」は、異なるデバイスによりサポートできるセキュリティ能力を区別するためのもののみであり、特定の限定を課すことを意図しない。例えば、第1のセキュリティ能力は5Gセキュリティ能力でもよく、第2のセキュリティ能力は4Gセキュリティ能力でもよい。
図1に示す通信システムでは、端末121は、第1のセキュリティ能力及び第2のセキュリティ能力の双方をサポートする。例えば、第1のセキュリティ能力は5Gセキュリティ能力であり、第2のセキュリティ能力は4Gセキュリティ能力である。基地局111は、第1のセキュリティ能力及び第2のセキュリティ能力をサポートする。例えば、基地局111は4G拡張型基地局であり、基地局111は、5Gセキュリティ能力及び4Gセキュリティ能力の双方をサポートする。基地局112は、第2のセキュリティ能力をサポートするが、第1のセキュリティ能力をサポートしない。例えば、基地局112は4G eNBであり、基地局112は、4Gセキュリティ能力をサポートするが、5Gセキュリティ能力をサポートしない。基地局113は、第1のセキュリティ能力及び第2のセキュリティ能力をサポートする。例えば、基地局113は4G拡張型基地局であり、基地局111は、5Gセキュリティ能力及び4Gセキュリティ能力の双方をサポートする。基地局114は、第1のセキュリティ能力をサポートする。例えば、基地局114は5G NR基地局であり、基地局114は、5Gセキュリティ能力をサポートする。コアネットワークネットワークエレメント101は、第1のセキュリティ能力及び第2のセキュリティ能力をサポートする。例えば、コアネットワークネットワークエレメント101は、拡張型EPCネットワークエレメントであり、コアネットワークネットワークエレメント101は、5Gセキュリティ能力及び4Gセキュリティ能力をサポートする。
ここでの「サポート」は、「識別」として解釈されてもよい。具体的には、デバイスがセキュリティ能力をサポートすることは、デバイスがセキュリティ能力を識別可能であることとして解釈されてもよい。例えば、端末121は、5Gセキュリティ能力及び4Gセキュリティ能力をサポートし、端末は、5Gセキュリティ能力及び4Gセキュリティ能力を識別できる。基地局111は4G拡張型基地局であり、基地局111は、5Gセキュリティ能力及び4Gセキュリティ能力の双方をサポートし、基地局111は、5Gセキュリティ能力及び4Gセキュリティ能力を識別できる。基地局112は4G eNBであり、基地局112は、4Gセキュリティ能力をサポートするが、5Gセキュリティ能力をサポートせず、基地局112は、4Gセキュリティ能力を識別できるが、5Gセキュリティ能力を識別できない。代替として、デバイスがセキュリティ能力をサポートすることは、デバイスが、アルゴリズムを使用することにより通信において暗号化及びインテグリティ保護を実行することのような、セキュリティ能力に対応するアルゴリズムを使用する能力を有することとして解釈されてもよい。代替として、デバイスがセキュリティ能力をサポートすることは、デバイスが二重接続の能力を有することとして解釈されてもよい。
本発明のこの実施形態におけるセキュリティ能力は、セキュリティアルゴリズムでもよい。基地局と端末とコアネットワークネットワークエレメントと間の相互作用の間に、セキュリティ能力は、セキュリティアルゴリズム識別子を使用することにより表されてもよい。セキュリティアルゴリズムは、アルゴリズム識別子を使用することにより表されてもよく、アルゴリズム識別子は、アルゴリズムを示してもよく、デバイスは、アルゴリズム識別子に基づいて対応するアルゴリズムを決定してもよい。したがって、技術的説明の異なる要件に従って、セキュリティ能力、セキュリティアルゴリズム及びセキュリティアルゴリズム識別子は、互いに置き換えてもよい。これは、本発明のこの実施形態では限定されない。
以下は、本発明の実施形態に従って異なるメッセージにおいてセキュリティ能力を搬送するために使用されるセキュリティ能力情報要素の設計である。
セキュリティ能力情報要素を使用することにより、第1のセキュリティ能力及び第2のセキュリティ能力は、アタッチ要求(attach request)メッセージ、トラッキングエリア更新要求(tracking area update request)メッセージ、RRC接続再構成(radio resource control connection reconfiguration)完了メッセージ、ハンドオーバ要求(handover request)メッセージ、初期コンテキスト設定要求(initial context setup request)メッセージ、パス切り替え要求(path switch request)メッセージ、パス切り替え要求確認(path switch request acknowledgement)メッセージ等のようなメッセージ内の異なるフィールドに記憶される。基地局がセキュリティ能力をサポートするとき、基地局は、メッセージ内のセキュリティ能力を識別し、セキュリティ能力を基地局に記憶できる。例えば、基地局111は、第1のセキュリティ能力及び第2のセキュリティ能力をサポートし、基地局111は、メッセージ内の第1のセキュリティ能力及び第2のセキュリティ能力を識別し、第1のセキュリティ能力及び第2のセキュリティ能力を記憶できる。基地局112は、第2のセキュリティ能力のみをサポートし、第1のセキュリティ能力をサポートせず、基地局112は、メッセージ内の第2のセキュリティ能力のみを識別し、第2のセキュリティ能力を記憶できるが、第1のセキュリティ能力を識別できず、第1のセキュリティ能力を記憶できない。
図2aに示すように、図2aは、本発明の実施形態に従って端末と基地局との間のメッセージ又は端末とコアネットワークとの間のメッセージで搬送されるセキュリティ能力情報要素を示す。
端末と基地局との間のメッセージは、RRC接続再構成完了メッセージでもよく、RRC接続再構成完了メッセージは、ハンドオーバ完了(handover complete)メッセージでもよい。
端末とコアネットワークとの間のメッセージは、アタッチ要求メッセージ又はトラッキングエリア更新要求メッセージでもよい。
以下では、4Gセキュリティ能力及び5Gセキュリティ能力を説明のための例として使用する。当該方法は、他のセキュリティ能力にも同様に適用可能であり、これは、本発明のこの実施形態では限定されない点に留意すべきである。
4Gセキュリティ能力及び5Gセキュリティ能力の双方は、暗号化アルゴリズム及びインテグリティ保護アルゴリズムを含んでもよい。1つ以上のビットの空間は、暗号化アルゴリズム又はインテグリティ保護アルゴリズムを記憶するために確保される必要がある。記憶される情報は、1つ以上のアルゴリズム自体でなくてもよく、その代わりに1つ以上のアルゴリズムを表す1つ以上の識別子でもよい点にここで留意すべきである。
セキュリティ能力の長さはいくつかのバイトであり、バイト1はセキュリティ能力情報要素の名称を表し、バイト2はセキュリティ能力内容の長さを表す。バイト3及びバイト4は、5Gセキュリティ能力を記憶するために使用され、例えば、バイト3は、5Gセキュリティ能力の暗号化アルゴリズムを記憶するために使用され、バイト4は、5Gセキュリティ能力のインテグリティ保護アルゴリズムを記憶するために使用される。バイト4及びバイト5は、5Gセキュリティ能力を記憶するために使用され、バイト4は、4Gセキュリティ能力の暗号化アルゴリズムを記憶するために使用され、バイト5は、5Gセキュリティ能力のインテグリティ保護アルゴリズムを記憶するために使用される。例えば、バイト4内のビット8が1であるとき、これは、進化型パケットシステム(evolved packet system, EPS)暗号化アルゴリズム(EPS encryption algorithm, EEA)0がサポートされることを示す。バイト4内のビット7が1であるとき、これは、EPS暗号化アルゴリズムEEA1がサポートされることを示す。バイト5内のビット8が1であるとき、これは、EPSインテグリティ保護アルゴリズム(EPS integrity algorithm, EIA)0がサポートされることを示す。
図2bに示すように、図2bは、本発明の実施形態に従って基地局とコアネットワークとの間のメッセージ又は基地局の間のメッセージで搬送されるセキュリティ能力情報要素を示す。
基地局とコアネットワークとの間のメッセージは、初期コンテキスト設定要求メッセージ及びパス切り替え要求確認メッセージを含んでもよい。
基地局の間のメッセージは、ハンドオーバ要求メッセージを含んでもよい。
以下では、4Gセキュリティ能力及び5Gセキュリティ能力を説明のための例として使用する。当該方法は、他のセキュリティ能力にも同様に適用可能であり、これは、本発明のこの実施形態では限定されない点に留意すべきである。
4Gセキュリティ能力及び5Gセキュリティ能力の双方は、暗号化アルゴリズム及びインテグリティ保護アルゴリズムを含んでもよい。1つ以上のビットの空間は、暗号化アルゴリズム又はインテグリティ保護アルゴリズムを記憶するために確保される必要がある。記憶される情報は、1つ以上のアルゴリズム自体でなくてもよく、その代わりに1つ以上のアルゴリズムを表す1つ以上の識別子でもよい点にここで留意すべきである。
5G暗号化アルゴリズムのための空間は、いくつかのビット(bit)であり、各bit値は暗号化アルゴリズムを表す。異なる位置におけるbit値の組み合わせは、サポートされる1つ以上の対応する暗号化アルゴリズムを表すために使用されてもよい。例えば、全てのbitが全て0であるとき、これは、5G暗号化アルゴリズム1のみがサポートされることを表す。暗号化アルゴリズム1はヌルアルゴリズムである。全てのbitが0であるとき、これは、5G暗号化アルゴリズム1のみがサポートされることを表し、他のbitが1であるとき、この場合には5G暗号化アルゴリズム1もサポートされる。例えば、第1のbitが1であるとき、これは、5G暗号化アルゴリズム2及び5G暗号化アルゴリズム1がサポートされることを表し、第3のbitが1であるとき、これは、5G暗号化アルゴリズム3及び5G暗号化アルゴリズム1がサポートされることを表す。他のbitのそれぞれの値は暗号化アルゴリズムを表してもよい。詳細は、ここでは繰り返されない。
5Gインテグリティ保護アルゴリズムのための空間は、いくつかのビット(bit)であり、各bit値はインテグリティ保護アルゴリズムを表す。異なる位置におけるbit値の組み合わせは、サポートされる1つ以上の対応するインテグリティ保護アルゴリズムを表すために使用されてもよい。例えば、16個のbitが全て0であるとき、これは、5Gインテグリティ保護アルゴリズム1のみがサポートされることを表す。インテグリティ保護アルゴリズム1はヌルアルゴリズムである。全てのbitが全て0であるとき、これは、5G暗号化アルゴリズム1のみがサポートされることを表し、他のbitが1であるとき、この場合には5Gインテグリティ保護アルゴリズム1もサポートされる。例えば、第1のbitが1であるとき、これは、5Gインテグリティ保護アルゴリズム2及び5Gインテグリティ保護アルゴリズム1がサポートされることを表し、第3のbitが1であるとき、これは、5Gインテグリティ保護アルゴリズム3及び5Gインテグリティ保護アルゴリズム1がサポートされることを表す。他のbitのそれぞれの値はインテグリティ保護アルゴリズムを表してもよい。詳細は、ここでは繰り返されない。
4G暗号化アルゴリズムの空間は、いくつかのビット(bit)であり、各bit値は暗号化アルゴリズムを表す。全てのbitが0であるとき、これは、EEA0アルゴリズムのみがサポートされることを表し、第1のbitが1であるとき、これは、EEA1アルゴリズムがサポートされることを表し、第2のbitが1であるとき、これは、EEA2アルゴリズム及びEEA0アルゴリズムがサポートされることを表し、第3のbitが1であるとき、これは、EEA3アルゴリズム及びEEA0アルゴリズムがサポートされることを表す。他のビットは、将来の使用のために確保される。
図2a及び図2bにおけるセキュリティ能力情報要素に関する関連内容を参照して、以下に、図3に基づいて本発明の実施形態に従ってセキュリティ能力を取得するための方法について説明する。この方法では、端末121は、ネットワークに最初にアクセスするために基地局111への接続を確立し、コアネットワークネットワークエレメント101又は基地局111は、第1のセキュリティ能力を取得する。
S301〜S303は、コアネットワークネットワークエレメント101が第1のセキュリティ能力を取得するステップである。
S301:端末121は、アタッチ要求メッセージを基地局111に送信する。
端末121は、端末121の完全なセキュリティ能力を記憶し、完全なセキュリティ能力は、第1のセキュリティ能力及び第2のセキュリティ能力を含んでもよい。
アタッチ要求メッセージは、端末121の第1のセキュリティ能力及び第2のセキュリティ能力、例えば、4Gセキュリティ能力及び5Gセキュリティ能力を含んでもよい。
例えば、アタッチ要求メッセージに含まれる4Gセキュリティ能力及び5Gセキュリティ能力については、図2aにおけるセキュリティ能力情報要素に関する関連内容を参照する。
S302:基地局111は、アタッチ要求メッセージをコアネットワークネットワークエレメント101に送信する。アタッチ要求メッセージは、S301における端末121の完全なセキュリティ能力を含んでもよい。
コアネットワークネットワークエレメント101がアタッチ要求メッセージを受信した後に、コアネットワークネットワークエレメント101は、完全なセキュリティ能力をサポートするので、コアネットワークネットワークエレメント101は、第1のセキュリティ能力及び第2のセキュリティ能力を識別して記憶してもよい。
基地局111は、端末121により送信された受信した完全なセキュリティ能力をコアネットワークネットワークエレメント101に送信し、完全なセキュリティ能力は、第1のセキュリティ能力及び第2のセキュリティ能力、例えば、4Gセキュリティ能力及び5Gセキュリティ能力を含んでもよい。例えば、アタッチ要求メッセージに含まれる4Gセキュリティ能力及び5Gセキュリティ能力については、図2a及び図2bにおけるセキュリティ能力情報要素に関する関連内容を参照する。
S303:コアネットワークネットワークエレメント101は、初期コンテキスト設定要求メッセージを基地局111に送信する。
初期コンテキスト設定要求メッセージは、コアネットワークネットワークエレメント101に記憶されている完全なセキュリティ能力を含み、第1のセキュリティ能力及び第2のセキュリティ能力、例えば、4Gセキュリティ能力及び5Gセキュリティ能力を含んでもよい。
例えば、初期コンテキスト設定要求メッセージに含まれる4Gセキュリティ能力及び5Gセキュリティ能力については、図2a及び図2bにおけるセキュリティ能力情報要素に関する関連内容を参照する。
基地局111が初期コンテキスト設定要求メッセージを受信した後に、基地局111は、第1のセキュリティ能力及び第2のセキュリティ能力をサポートするので、基地局111は、第1のセキュリティ能力及び第2のセキュリティ能力を識別して記憶してもよい。
S304:アタッチが完了する。
コアネットワークネットワークエレメント101は、図3におけるアタッチプロセスにおいて第1のセキュリティ能力を取得してもよく、さらに、コアネットワークネットワークエレメント101は、代替として、トラッキングエリア更新プロセスにおいて代替として第1のセキュリティ能力を取得してもよい点に留意すべきである。端末121は、トラッキングエリア更新(tracking area update, TAU)要求を基地局111に送信し、基地局111は、TAU要求をコアネットワークネットワークエレメント101に送信する。詳細については、S301及びS302における関連内容を参照する。詳細は、ここでは繰り返されない。
図3における手順は、端末121がネットワークに最初にアクセスし、基地局112への接続を確立するとき、基地局112がセキュリティ能力を取得する場合にも同様に適用可能でもよい。相違点は、S304において、コアネットワークネットワークエレメントが、初期コンテキスト設定要求メッセージを基地局112に送信し、基地局112が、初期コンテキスト設定要求メッセージ内の第2のセキュリティ能力を識別して記憶してもよく、例えば、基地局112が第2のセキュリティ能力をサポートし、第1のセキュリティ能力をサポートしないので、4Gセキュリティ能力を識別して記憶する点にある。基地局112は、第1のセキュリティ能力をサポートしないので、基地局112は、初期コンテキスト設定要求メッセージ内の第1のセキュリティ能力を識別できず、第1のセキュリティ能力を記憶するための対応するフィールドを有さない。その結果、第1のセキュリティ能力が失われる。
図1に示す通信システムでは、端末121がネットワークに最初にアクセスするとき、端末121は、基地局111に接続され、次いで、基地局111と基地局112との間のX2インタフェースに基づいて基地局112にハンドオーバされ、次いで、基地局112と基地局113との間のXnインタフェースに基づいて基地局113にハンドオーバされてもよい。この場合、基地局111から基地局112へのハンドオーバの間に、基地局111は、基地局111により記憶されている第1のセキュリティ能力及び第2のセキュリティ能力を基地局112に送信する。端末121がネットワークに最初にアクセスするとき、端末121は、代替として、基地局112に接続され、次いで、基地局112と基地局113との間のXnインタフェースに基づいて基地局113にハンドオーバされてもよい。この場合、コアネットワークネットワークエレメント101は、コアネットワークネットワークエレメント101により記憶されている第1のセキュリティ能力及び第2のセキュリティ能力を基地局112に送信する。この出願のこの実施形態では、端末がX2インタフェース又はXnインタフェースを介して或る基地局から他の基地局にハンドオーバされるプロセスはまた、X2ハンドオーバ又はXnハンドオーバとも呼ばれてもよい。
図3における関連内容に基づいて、基地局112は、第1のセキュリティ能力をサポートせず、第2のセキュリティ能力をサポートするので、第1のセキュリティ能力及び第2のセキュリティ能力を受信した後に、基地局112は、第2のセキュリティ能力を識別して記憶できるが、第1のセキュリティ能力を識別して記憶できず、それにより、第1のセキュリティ能力を失う。基地局112から基地局113へのハンドオーバの間に、基地局112が基地局112により記憶されているセキュリティ能力を基地局113に送信するとき、基地局112は、第2のセキュリティ能力を送信し、したがって、基地局113は、第1のセキュリティ能力を取得できない。この場合、第1のセキュリティ能力によりもたらされる機能は、基地局113と端末121との間で実現できない。
例えば、端末121が基地局113にハンドオーバされた後に、基地局113の無線リソーススループット又はデータ送信レートは、依然として端末121の要件を満たすことができない。基地局113が第1のセキュリティ能力を取得できる場合、端末121は、基地局113及び基地局114への二重接続を確立できる。端末121は、基地局113及び基地局114の無線リソースを使用してもよく、それにより、無線リソーススループットを増加させる。しかし、基地局113は、第1のセキュリティ能力を取得できないので、二重接続はUEに対して確立できない。その結果、端末のデータ送信レートは改善できず、それにより、ユーザ体験に影響を与える。
他の例では、端末121及び基地局113が、第1のセキュリティ能力に対応するアルゴリズムを使用するように交渉する場合、端末121と基地局113との間の通信のためのネットワークセキュリティは改善でき、攻撃又はクラックされる可能性が低減できる。しかし、基地局113は、第1のセキュリティ能力を取得できないので、端末121及び基地局113は、第1のセキュリティ能力に対応するアルゴリズムを使用できない。上記の問題を鑑みて、本発明の実施形態は、以下の解決策を提供し、それにより、図2a及び図2bにおいてセキュリティ能力情報要素が使用されるとき、基地局113は、第1のセキュリティ能力を取得できる。
図3における関連内容を参照して、以下に、図4に基づいて本発明の実施形態に従ってセキュリティ能力を取得するための方法について説明する。この方法では、端末121は、基地局112から基地局113にハンドオーバされ、基地局113は、第1のセキュリティ能力を取得できる。
S401:基地局112は、ハンドオーバ判断を行い、端末121を基地局112から基地局113にハンドオーバすることを判断する。
S402:基地局112は、ハンドオーバ要求メッセージを基地局113に送信する。
ハンドオーバ要求メッセージを送信する前に、基地局112は、第2のセキュリティ能力を記憶する。図3における関連内容を参照する。
ハンドオーバ要求メッセージは、基地局112に記憶されている第2のセキュリティ能力を含む。図2bにおける関連内容を参照する。
基地局113がハンドオーバ要求メッセージを受信した後に、基地局113は、第1のセキュリティ能力及び第2のセキュリティ能力をサポートするので、基地局113は、ハンドオーバ要求メッセージにおいて、第2のセキュリティ能力、例えば、4Gセキュリティ能力を識別して記憶できる。
S403:基地局113は、ハンドオーバ要求確認メッセージを基地局112に送信する。
基地局113は、第2のセキュリティ能力及び基地局113の構成リストの双方に共存し且つ最も高い優先度を有するインテグリティ保護アルゴリズム及び暗号化アルゴリズムを選択し、アルゴリズムの識別子をハンドオーバ要求確認メッセージに追加し、ハンドオーバ要求確認メッセージを基地局112に送信する。
S404:基地局112は、ハンドオーバコマンドメッセージを端末121に送信する。
端末121がアルゴリズム識別子を受信した後に、端末121は、アルゴリズム識別子により示されるアルゴリズムを使用し、以降の通信において端末121と基地局113との間で交渉されたアルゴリズムを使用してもよい。
S405:端末121、基地局112及び基地局113は、ハンドオーバ実行ステップを完了する。
S406:基地局113は、指示をコアネットワークネットワークエレメント101に送信するか否かを決定し、指示は、第1のセキュリティ能力を取得するために使用される。
任意選択で、基地局113は、X2インタフェースを介して基地局112に接続されるので、基地局113は、基地局112が基地局113よりも低い能力を有するか否かを習得してもよい。基地局112が基地局113よりも低い能力を有するとき、基地局112は、基地局112により取得された能力が不完全であると考えてもよく、第1のセキュリティ能力を取得するために使用される指示をコアネットワークネットワークエレメント101に送信することを決定する。
任意選択で、基地局113は、第1のセキュリティ能力及び第2のセキュリティ能力をサポートするので、基地局113は、基地局112から受信したセキュリティ能力が第1のセキュリティ能力を含むか否かを決定してもよい。基地局112から受信したセキュリティ能力が第1のセキュリティ能力を含まないとき、基地局113は、第1のセキュリティ能力を取得するために使用される指示をコアネットワークネットワークエレメント101に送信することを決定する。例えば、S402において基地局113により受信されたハンドオーバ要求メッセージは、第2のセキュリティ能力を含むが、第1のセキュリティ能力を含まない。基地局113は、第1のセキュリティ能力を取得するために使用される指示をコアネットワークネットワークエレメント101に送信することを決定する。
任意選択で、指示は、第1のセキュリティ能力及び第2のセキュリティ能力を含む完全なセキュリティ能力を取得するために使用されてもよい。
任意選択で、指示は、第1のセキュリティ能力を基地局113に送信するようにコアネットワーク101に要求するために使用される要求でもよい。
S407:基地局113は、S406における指示を含むパス切り替え要求メッセージをコアネットワークネットワークエレメント101に送信する。
任意選択で、パス切り替え要求メッセージ自体は、コアネットワークネットワークエレメント101が第1のセキュリティ能力を基地局113に送信することを可能にするために使用される指示でもよい。
任意選択で、パス切り替え要求メッセージは、コアネットワークネットワークエレメント101が第1のセキュリティ能力を基地局113に送信することを可能にするために使用される指示情報を搬送できる。
指示は、パス切り替え要求メッセージで搬送され、それにより、既存の手順を変更することなく、基地局113がセキュリティ能力を取得する必要があるという要件がコアネットワークネットワークエレメント101に通知され、コアネットワークネットワークエレメント101は、指示に従って対応する動作を行ってもよい。
S408:コアネットワークネットワークエレメント101は、パス切り替え要求確認メッセージを基地局113に送信し、パス切り替え要求確認メッセージは、第1のセキュリティ能力を含む。
コアネットワークネットワークエレメント101は、指示に従って第1のセキュリティ能力を基地局113に送信する。
パス切り替え要求確認メッセージは、第1のセキュリティ能力を含む。図2bにおける関連内容を参照する。
任意選択で、指示が完全なセキュリティ能力を取得するために使用されるとき、コアネットワークネットワークエレメント101は、第1のセキュリティ能力及び第2のセキュリティ能力を基地局113に送信する。
コアネットワークネットワークエレメント101は、パス切り替え要求確認メッセージを介して第1のセキュリティ能力を基地局113に送信し、それにより、基地局113は、既存の手順を変更することなく、第1のセキュリティ能力を取得でき、第1のセキュリティ能力を転送するための新たなメッセージを導入する必要がなく、それにより、基地局113とコアネットワークネットワークエレメントとの間のシグナリングオーバーヘッドの増加を回避する。
S409:ハンドオーバが完了する。
この方法によれば、基地局113は、指示をコアネットワークネットワークエレメント101に送信するか否かを決定するために、基地局113により取得されるセキュリティ能力が不完全である可能性があるか否かを決定し、それにより、コアネットワークネットワークエレメント101は、コアネットワークネットワークエレメント101により記憶されている1つ以上のセキュリティ能力を基地局113に送信し、基地局113は、既存の手順を変更することなく、第1のセキュリティ能力を取得できる。このように、基地局113が第1のセキュリティ能力を取得した後に、基地局113と端末との間でより多くの機能が実現でき、それにより、ユーザ体験を改善する。
図5を参照して、以下に、端末121を基地局112から基地局113にハンドオーバし、それにより、基地局113が本発明の実施形態に従って第1のセキュリティ能力を取得できるための他の方法について説明する。S501〜S505については、S401〜S405における関連内容を参照する。詳細は、ここでは繰り返されない。
S501:基地局112は、ハンドオーバ判断を行い、端末121を基地局112から基地局113にハンドオーバすることを判断する。
S502:基地局112は、ハンドオーバ要求メッセージを基地局113に送信する。
S503:基地局113は、ハンドオーバ要求確認メッセージを基地局112に送信する。
S504:基地局112は、ハンドオーバコマンドメッセージを端末121に送信する。
S505:端末121、基地局112及び基地局113は、ハンドオーバ実行ステップを完了する。
S506:基地局113は、パス切り替え要求メッセージをコアネットワークネットワークエレメント101に送信する。パス切り替え要求メッセージは、第2のセキュリティ能力のような基地局113により記憶されているセキュリティ能力を含む。
S507:コアネットワークネットワークエレメント101は、基地局113により送信された受信したセキュリティ能力を、コアネットワークネットワークエレメント101自体により記憶されている第1のセキュリティ能力及び第2のセキュリティ能力のような1つ以上のセキュリティ能力と比較する。
比較結果が整合していないとき、コアネットワークネットワークエレメント101は、コアネットワークネットワークエレメント101に記憶されている1つ以上のセキュリティ能力を基地局113に送信することを決定するか、或いは、コアネットワークネットワークエレメント101は、基地局113が有していない第1のセキュリティ能力を送信する。比較結果が整合しているとき、コアネットワークネットワークエレメント101は、処理を実行しない。例えば、コアネットワークネットワークエレメント101は、第1のセキュリティ能力及び第2のセキュリティ能力を記憶し、受信したパス切り替え要求メッセージは、第2のセキュリティ能力のみを含む。コアネットワークネットワークエレメント101は、比較を行い、不整合を見つける。コアネットワークネットワークエレメント101は、コアネットワークネットワークエレメント101自体により記憶されている第1のセキュリティ能力及び第2のセキュリティ能力、又は基地局113が有していない第1のセキュリティ能力を基地局113に送信することを決定する。
任意選択で、比較結果が整合していないとき、コアネットワークネットワークエレメント101は、ローカルレコードを作成してもよく、或いは、他の動作、例えば、警告を送信することを行ってもよい。
S508:コアネットワークネットワークエレメント101は、第1のセキュリティ能力を含むパス切り替え要求確認メッセージを基地局113に送信する。
パス切り替え要求確認メッセージは、第1のセキュリティ能力を含む。図2bにおける関連内容を参照する。
任意選択で、パス切り替え要求確認メッセージは、コアネットワークネットワークエレメント101により記憶されている第1のセキュリティ能力及び第2のセキュリティ能力、例えば、5Gセキュリティ能力及び4Gセキュリティ能力を含む。
第1のセキュリティ能力は、パス切り替え要求確認メッセージで搬送され、それにより、基地局113は、第1のセキュリティ能力を取得でき、それにより、基地局113とコアネットワークネットワークエレメントとの間のシグナリングオーバーヘッドの増加を回避する。
S509:ハンドオーバが完了する。
この方法によれば、コアネットワークネットワークエレメント101は、基地局113の受信したセキュリティ能力を、コアネットワークネットワークエレメント101自体により記憶されている1つ以上のセキュリティ能力と比較し、コアネットワークは、基地局113により取得されたセキュリティ能力が不完全である可能性があるか否かを決定し、コアネットワークネットワークエレメント101により記憶されている1つ以上のセキュリティ能力をパス切り替え要求確認メッセージに追加することを決定する。このように、基地局113は、既存の手順を変更することなく、第1のセキュリティ能力を取得できる。基地局113が第1のセキュリティ能力を取得した後に、基地局113と端末との間でより多くの機能が実現でき、それにより、ユーザ体験を改善する。
図6を参照して、以下に、端末121を基地局112から基地局113にハンドオーバし、それにより、基地局113が本発明の実施形態に従って第1のセキュリティ能力を取得できるための他の方法について説明する。
S601:基地局112は、ハンドオーバ判断を行い、端末121を基地局112から基地局113にハンドオーバすることを判断する。
S602:基地局112は、ハンドオーバ要求メッセージを基地局113に送信する。
ハンドオーバ要求メッセージは、第2のセキュリティ能力を含む。図2bにおける関連内容を参照する。
基地局112がハンドオーバ要求メッセージを基地局113に送信する前に、基地局112は既に第2のセキュリティ能力を記憶している。詳細については、図4のS402における関連説明を参照する。詳細は、ここでは繰り返されない。
基地局113がハンドオーバ要求メッセージを受信した後に、基地局113は、第2のセキュリティ能力を記憶する。詳細については、図4のS402における関連説明を参照する。詳細は、ここでは繰り返されない。
S603:基地局113は、指示を基地局112に送信するか否かを決定する。指示は、基地局112が基地局112に記憶されている端末能力を端末121に送信することを可能にするために使用される。
任意選択で、基地局113は、X2インタフェースを介して基地局112に接続されるので、基地局113は、基地局112が基地局113よりも低い能力を有するか否かを習得してもよい。基地局112が基地局113よりも低い能力を有するとき、基地局113は、指示を基地局112に送信することを決定してもよい。
任意選択で、基地局113は、第1のセキュリティ能力及び第2のセキュリティ能力をサポートするので、基地局113は、基地局112から受信したセキュリティ能力が第1のセキュリティ能力及び第2のセキュリティ能力を含むか否かを決定してもよい。基地局112から受信したセキュリティ能力が第1のセキュリティ能力又は第2のセキュリティ能力を含まないとき、基地局113は、指示を基地局112に送信することを決定する。例えば、S602において基地局113により受信されたハンドオーバ要求メッセージは、第2のセキュリティ能力を含むが、第1のセキュリティ能力を含まない。基地局113は、指示を基地局112に送信することを決定する。
任意選択で、指示は、基地局112に記憶されている1つ以上の端末能力を端末121に送信するように基地局112に要求するために使用される要求でもよい。
S604:基地局113は、ハンドオーバ要求確認メッセージを基地局112に送信する。ハンドオーバ要求確認メッセージは、S603における指示を含む。
S605:基地局112は、無線リソース制御(radio resource control, RRC)接続再構成メッセージを端末121に送信し、RRC接続再構成メッセージは、基地局112により記憶されているセキュリティ能力を含む。
ハンドオーバ要求確認メッセージを受信した後に、基地局112は、ハンドオーバ要求確認メッセージ内の指示に従って、基地局112により記憶されているセキュリティ能力、例えば、第2のセキュリティ能力を送信する。
RRC接続再構成メッセージは、第2のセキュリティ能力を含む。図2bにおける関連内容を参照する。RRC接続再構成メッセージは、ハンドオーバコマンドメッセージでもよい。
S606:端末121は、基地局112により送信された受信したセキュリティ能力を、端末121自体により記憶されている1つ以上のセキュリティ能力と比較する。
端末121は、第1のセキュリティ能力及び第2のセキュリティ能力を含んでもよい完全なセキュリティ能力を記憶する。
比較結果が整合していないとき、端末121は、端末121に記憶されている1つ以上のセキュリティ能力を基地局113に送信することを決定するか、或いは、端末121は、基地局112が有していない第1のセキュリティ能力を基地局113に送信する。比較結果が整合しているとき、コアネットワークネットワークエレメント101は、処理を実行しない。例えば、端末121により記憶されている1つ以上のセキュリティ能力は、第1のセキュリティ能力及び第2のセキュリティ能力を含み、受信したハンドオーバコマンドメッセージは、第2のセキュリティ能力のみを含む。端末121は、比較を行い、不整合を見つける。端末121は、端末121自体により記憶されている第1のセキュリティ能力及び第2のセキュリティ能力、又は基地局113が有していない第1のセキュリティ能力を基地局113に送信することを決定する。
手順の完全性を反映するために、S607は、基地局112と基地局113との間でSN状態を送信するステップを示す。
S607:基地局112は、SN状態を基地局113に送信する。
S608:端末121は、第1のセキュリティ能力を含むRRC接続再構成完了メッセージを基地局113に送信する。
端末121が、端末121に記憶されている1つ以上のセキュリティ能力を基地局113に送信することを決定したとき、RRC接続再構成完了メッセージは、第1のセキュリティ能力及び第2のセキュリティ能力のような端末121に記憶されている1つ以上のセキュリティ能力を搬送する。
端末121が第1のセキュリティ能力を基地局113に送信することを決定したとき、RRC接続再構成完了メッセージは、端末121に記憶されている第1のセキュリティ能力を搬送する。
RRC接続再構成完了メッセージは、4Gセキュリティ能力及び5Gセキュリティ能力を含む。図2bにおける関連内容を参照する。
S609:ハンドオーバが完了する。
任意選択で、当該方法はステップS603を含まなくてもよく、S604におけるハンドオーバ要求確認メッセージは、指示を含まなくてもよい。この設計では、基地局112は、オペレータの構成のような基地局112自体の方策に基づいて、基地局112自体により記憶されているセキュリティ能力を端末121に送信するか否かを決定してもよい。
任意選択で、当該方法はステップS603を含まなくてもよく、S604におけるハンドオーバ要求メッセージは、指示を含まなくてもよく、S605におけるRRC接続再構成メッセージは、基地局112により記憶されているセキュリティ能力を含まなくてもよく、当該方法はステップS606を含まなくてもよい。端末121は、端末121の構成のような端末121自身の方策に基づいて、端末121により記憶されている1つ以上のセキュリティ能力を基地局113に送信するか否かを決定してもよい。このように、基地局113は、既存の手順及びコアネットワークネットワークエレメントを変更することなく、第1のセキュリティ能力を取得してもよい。
図2a及び図2bに記載のセキュリティ能力情報要素については、第2のセキュリティ能力が基地局の間のメッセージ転送プロセスの間に失われる可能性があるので、本発明の実施形態は、他のセキュリティ能力情報要素を更に提供し、それにより、第2のセキュリティ能力が基地局の間のメッセージ転送プロセスの間に失われない。
他のセキュリティ能力情報要素では、メッセージ内の第1のセキュリティ能力は、第2のセキュリティ能力のフィールドに配置される。基地局が第1のセキュリティ能力をサポートしないが、第2のセキュリティ能力をサポートするとき、基地局はまた、メッセージから第1のセキュリティ能力及び第2のセキュリティ能力も読み取ることができる。例えば、基地局112は、第2のセキュリティ能力のみをサポートし、第1のセキュリティ能力をサポートせず、基地局112はまた、メッセージから第1のセキュリティ能力及び第2のセキュリティ能力も読み取ることができる。このように、基地局の間のメッセージ転送プロセスにおいて、基地局112が第2のセキュリティ能力をサポートしない場合でも、基地局112は、依然として第2のセキュリティ能力を読み取ることができ、それにより、第2のセキュリティ能力が失われないことを確保し、基地局113が第1のセキュリティ能力を取得することを確保する。
図7a及び図7bを参照して、以下に、本発明の実施形態による他のセキュリティ能力情報要素について説明する。
図7aに示すように、図7aは、本発明の実施形態に従って端末と基地局との間のメッセージ又は端末とコアネットワークとの間のメッセージで搬送されるセキュリティ能力情報要素を示す。
端末と基地局との間のメッセージは、RRC接続再構成完了メッセージでもよい。
端末とコアネットワークとの間のメッセージは、アタッチ要求メッセージ又はトラッキングエリア更新要求メッセージでもよい。
以下では、4Gセキュリティ能力及び5Gセキュリティ能力を説明のための例として使用する。当該方法は、他のセキュリティ能力にも同様に適用可能であり、これは、本発明のこの実施形態では限定されない点に留意すべきである。
4Gセキュリティ能力及び5Gセキュリティ能力の双方は、暗号化アルゴリズム及びインテグリティ保護アルゴリズムを含んでもよい。1つ以上のビットの空間は、暗号化アルゴリズム又はインテグリティ保護アルゴリズムを記憶するために確保される必要がある。記憶される情報は、1つ以上のアルゴリズム自体でなくてもよく、その代わりに1つ以上のアルゴリズムを表す1つ以上の識別子でもよい点にここで留意すべきである。
バイト1はセキュリティ能力情報要素の名称を表し、バイト2はセキュリティ能力内容の長さを表す。バイト3及びバイト4は、4Gセキュリティ能力を記憶するために使用され、バイト3は、4Gセキュリティ能力の暗号化アルゴリズムを記憶するために使用され、バイト4は、4Gセキュリティ能力のインテグリティ保護アルゴリズムを記憶するために使用される。例えば、バイト3内のビット8が1であるとき、これは、進化型パケットシステム(evolved packet system, EPS)暗号化アルゴリズム(EPS encryption algorithm, EEA)0がサポートされることを示し、バイト3内のビット7が1であるとき、これは、EPS暗号化アルゴリズムEEA1がサポートされることを示し、バイト4内のビット8が1であるとき、これは、EPSインテグリティ保護アルゴリズム(EPS integrity algorithm, EIA)0がサポートされることを示す。
図7aから、バイト3及びバイト4は、単に4つのビット、すなわち、ビット5〜ビット8をそれぞれ使用し、ビット1〜ビット4がヌルであることが習得できる。5Gセキュリティ能力は、バイト3及びバイト4に記憶されてもよく、5Gセキュリティ能力の暗号化アルゴリズムは、バイト3のビット1〜ビット4に記憶され、5Gセキュリティ能力のインテグリティ保護アルゴリズムは、バイト4のビット1〜ビット4に記憶される。
情報要素設計を使用することにより、端末121は、ネットワークに最初にアクセスするとき、或いは位置を更新するとき、アタッチ要求又はトラッキングエリア更新要求メッセージをコアネットワークネットワークエレメント101に送信する。このように、コアネットワークネットワークエレメント101は、新たな5Gセキュリティ能力情報要素を追加することなく、5Gセキュリティ能力を取得してもよい。
図7bに示すように、図7bは、本発明の実施形態に従って基地局とコアネットワークとの間のメッセージ又は基地局の間のメッセージで搬送されるセキュリティ能力情報要素を示す。
基地局とコアネットワークとの間のメッセージは、初期コンテキスト設定要求メッセージ及びパス切り替え要求確認メッセージを含んでもよい。
基地局の間のメッセージは、ハンドオーバ要求メッセージを含んでもよい。
以下では、4Gセキュリティ能力及び5Gセキュリティ能力を説明のための例として使用する。当該方法は、他のセキュリティ能力にも同様に適用可能であり、これは、本発明のこの実施形態では限定されない点に留意すべきである。
4Gセキュリティ能力及び5Gセキュリティ能力の双方は、暗号化アルゴリズム及びインテグリティ保護アルゴリズムを含んでもよい。1つ以上のビットの空間は、暗号化アルゴリズム又はインテグリティ保護アルゴリズムを記憶するために確保される必要がある。記憶される情報は、1つ以上のアルゴリズム自体でなくてもよく、その代わりに1つ以上のアルゴリズムを表す1つ以上の識別子でもよい点にここで留意すべきである。
16ビットの文字列が、4Gセキュリティ能力の暗号化アルゴリズム及びインテグリティ保護アルゴリズムのために別々に定義される。例えば、暗号化アルゴリズムについては、各位置におけるビット値は、暗号化アルゴリズムを表す。例えば、各位置におけるビット値が1であるとき、これは、対応する暗号化アルゴリズムがサポートされることを表し、各位置におけるビット値が0であるとき、これは、対応する暗号化アルゴリズムがサポートされないことを表す。全てのビットが0であるとき、これは、EEA0アルゴリズムのみがサポートされることを表し、第1のビットが1であるとき、これは、EEA1アルゴリズムがサポートされることを表し、第2のビットが1であるとき、これは、EEA2アルゴリズムがサポートされることを表し、第3のビットが1であるとき、これは、EEA3アルゴリズムがサポートされることを表す。第4のビット〜第16のビットは、将来の使用のために確保される。暗号化アルゴリズムと同様に、インテグリティ保護アルゴリズムについては、全てのビットが0であるとき、これは、EIA0アルゴリズムのみがサポートされることを表し、第1のビット〜第3のビットは、EIA1、EIA2及びEIA3アルゴリズムがサポートされることをそれぞれ表し、第4のビット〜第16のビットは、将来の使用のために確保される。
図7bから、4Gセキュリティ能力の暗号化アルゴリズム及びインテグリティ保護アルゴリズムのための別々の16ビットの文字列において、3つのビットのみが使用され、他のビットは空であることが習得できる。5Gセキュリティ能力の暗号化アルゴリズムは、4Gセキュリティ能力の暗号化アルゴリズムの第4のビット〜第16のビットに記憶されてもよい。例えば、第9のビットが1であるとき、これは、NEA(next generation encryption algorithm)1がサポートされることを表す。これは、ここでは限定されない。5Gセキュリティ能力のインテグリティ保護アルゴリズムは、4Gセキュリティ能力のインテグリティ保護アルゴリズムの第4のビット〜第16のビットに記憶されてもよい。例えば、第9のビットが1であるとき、これは、NIA(next generation integrity algorithm)1がサポートされることを表す。これは、ここでは限定されない。
初期コンテキスト設定要求メッセージ内で第1のセキュリティ能力及び第2のセキュリティ能力を搬送する第2の情報要素が使用されるとき、図3を参照する。
図3における基地局111は、基地局112と置き換えられてもよい。端末121がネットワークに最初にアクセスするときに基地局112への接続を確立するとき、或いは、端末121が基地局112への接続を確立した後に位置更新を実行するとき、コアネットワークネットワークエレメント101は、初期コンテキスト設定要求メッセージを基地局112に送信する。この方法によれば、基地局112が5Gセキュリティ能力をサポートしない場合でも、基地局112は、新たな5Gセキュリティ能力情報要素を追加することなく、依然として5Gセキュリティ能力を取得できる。例えば、基地局112は、4Gセキュリティ能力をサポートするが、5Gセキュリティ能力をサポートしないので、基地局112は、5Gセキュリティ能力を識別又は記憶できない。しかし、基地局112は、初期コンテキスト設定要求メッセージ又はハンドオーバ要求メッセージに4Gセキュリティ能力を保存するための対応するフィールドを有する。5Gセキュリティ能力もまた、初期コンテキスト設定要求メッセージの4Gセキュリティ能力情報要素に記憶されるので、基地局112が初期コンテキスト設定要求メッセージに4Gセキュリティ能力を保存するとき、5Gセキュリティ能力は、基地局112の4Gセキュリティ能力のフィールドに同時に記憶されてもよい。
ハンドオーバ要求メッセージで搬送されるセキュリティ能力情報要素が使用されるとき、図8を参照する。
S801〜S806は、端末121が基地局111から基地局112にハンドオーバされる手順を記載する。
S801:基地局111は、ハンドオーバ判断を行い、端末を基地局111から基地局112にハンドオーバすることを判断する。
S802:基地局111は、ハンドオーバ要求メッセージを基地局112に送信する。
ハンドオーバ要求メッセージは、基地局111に記憶されている1つ以上のセキュリティ能力、例えば、第1のセキュリティ能力及び第2のセキュリティ能力、例えば、4Gセキュリティ能力及び5Gセキュリティ能力を含む。
基地局112は、ハンドオーバ要求メッセージ内の第1のセキュリティ能力及び第2のセキュリティ能力を記憶できる。
例えば、基地局112は、4Gセキュリティ能力をサポートするが、5Gセキュリティ能力をサポートしない。基地局112は、5Gセキュリティ能力を保存するための対応するフィールドを有さない。基地局112がハンドオーバ要求メッセージに4Gセキュリティ能力を保存するとき、5Gセキュリティ能力は、基地局112の4Gセキュリティ能力のフィールドに同時に記憶されてもよい。基地局112は、依然として4Gセキュリティ能力のフィールド内で、例えば、第1のビット〜第3のビットの値を読み取り、端末と通信するためのアルゴリズムを更に選択してもよい。基地局112は、他のビットの値を読み取らないか、或いは、基地局112は、他のビットの値を読み取るが、対応するアルゴリズムで構成されない。したがって、他のビットの値は、基地局112と端末121との間のアルゴリズム選択に影響を与えない。
基地局112は、4Gセキュリティ能力をサポートしないが、4Gセキュリティ能力及び5Gセキュリティ能力は、基地局112に一緒に記憶できる。したがって、5Gセキュリティ能力は失われない。
S803:基地局112は、ハンドオーバ要求確認メッセージを基地局111に送信する。
基地局112は、第2のセキュリティ能力及び基地局112の構成リストの双方に共存し且つ最も高い優先度を有するインテグリティ保護アルゴリズム及び暗号化アルゴリズムを選択し、アルゴリズムの識別子をハンドオーバ要求確認メッセージに追加し、ハンドオーバ要求確認メッセージを基地局111に送信する。
S804:基地局111は、ハンドオーバコマンドメッセージを端末121に送信する。
ハンドオーバコマンドメッセージは、S803において基地局111により受信されるアルゴリズム識別子を含む。
端末121がアルゴリズム識別子を受信した後に、端末121は、アルゴリズム識別子により示されるアルゴリズムを使用し、以降の通信において端末121と基地局111との間で交渉されたアルゴリズムを使用してもよい。
S805:ハンドオーバが完了する。
S806〜S811は、端末が基地局112から基地局113にハンドオーバされる手順を記載する。
S806:基地局112は、ハンドオーバ判断を行い、端末121を基地局112から基地局113にハンドオーバすることを判断する。
端末121が基地局112にハンドオーバされた後に、カバレッジ、負荷、サービス等の理由で、基地局112は、端末121を基地局112から基地局113にハンドオーバすることを決定してもよい。
S807:基地局112は、ハンドオーバ要求メッセージを基地局113に送信する。
S802では、基地局112は、第1のセキュリティ能力及び第2のセキュリティ能力を記憶するので、基地局112は、第1のセキュリティ能力及び第2のセキュリティ能力を、ハンドオーバ要求メッセージ内の第2のセキュリティ能力の情報要素に配置する。したがって、ハンドオーバ要求メッセージは、第1のセキュリティ能力及び第2のセキュリティ能力を含む。
基地局113は、ハンドオーバ要求メッセージを受信した後に、第1のセキュリティ能力及び第2のセキュリティ能力を記憶してもよい。例えば、基地局113は、4Gセキュリティ能力及び5Gセキュリティ能力を取得するために、ハンドオーバ要求メッセージ内の4Gセキュリティ能力の情報要素から情報を読み取り、4Gセキュリティ能力フィールド内の情報を記憶してもよい。代替として、基地局113は5Gセキュリティ能力をサポートするので、基地局113は、ハンドオーバ要求メッセージ内の4Gセキュリティ能力の情報要素から5Gセキュリティ能力を読み取り、5Gセキュリティ能力フィールドに5Gセキュリティ能力を記憶してもよい。
初期コンテキスト設定要求メッセージ又はハンドオーバ要求メッセージで搬送されるセキュリティ能力情報要素を使用することにより、第1のセキュリティ能力をサポートしない基地局112が第1のセキュリティ能力を失わないことが実現できる。基地局113が第1のセキュリティ能力を取得した後に、基地局113と端末121との間でより多くの機能が実現でき、それにより、ユーザ体験を改善する。
S808:基地局113は、ハンドオーバ要求確認メッセージを基地局112に送信する。
基地局113は、第1のセキュリティ能力及び第2のセキュリティ能力を取得するので、基地局113は、第1のセキュリティ能力及び第2のセキュリティ能力並びに基地局113の構成リストの双方に共存し且つ最も高い優先度を有するインテグリティ保護アルゴリズム及び暗号化アルゴリズムを選択し、アルゴリズムの識別子をハンドオーバ要求確認メッセージに追加し、ハンドオーバ要求確認メッセージを基地局112に送信してもよい。
S809:基地局112は、ハンドオーバコマンドメッセージを端末121に送信する。
端末121がアルゴリズム識別子を受信した後に、端末121は、アルゴリズム識別子により示されるアルゴリズムを使用し、以降の通信において端末121と基地局111との間で交渉されたアルゴリズムを使用してもよい。
端末121及び基地局113は、第1のセキュリティ能力を使用してもよい。第2のセキュリティ能力と比較して、基地局113と端末121との間でより多くの機能が実現でき、それにより、ユーザ体験を改善する。
S810:ハンドオーバが完了する。
以下に、本発明の実施形態による通信方法について説明する。本発明の上記の実施形態に記載された内容は、当該方法に組み込まれてもよい。この方法では、端末112が基地局112から基地局113にハンドオーバされるハンドオーバの間に、基地局113は、第1のセキュリティ能力を取得し、ハンドオーバは、基地局112と基地局113との間のX2インタフェースを介して実行される。
基地局113により第1のセキュリティ能力を取得することは、基地局112から基地局113へのハンドオーバの間に、例えば、ハンドオーバ判断、ハンドオーバ実行又はハンドオーバ完了のステップにおいて発生してもよい。代替として、基地局113により第1のセキュリティ能力を取得することは、基地局112から基地局113へのハンドオーバの後に、例えば、端末121が基地局113へのランダムアクセスを実行した後に発生してもよい。代替として、基地局113により第1のセキュリティ能力を取得することは、基地局112が端末を基地局113にハンドオーバすることを判断する前に発生してもよい。これは、本発明のこの実施形態では限定されない。
詳細については、本発明の上記の実施形態において基地局113が第1のセキュリティ能力を取得する関連内容を参照する。
さらに、基地局113は、二重接続を確立するために、第1のセキュリティ能力を基地局114に送信する。
基地局113が第1のセキュリティ能力を取得した後に、基地局113は、端末121が二重接続をサポートし、第1のセキュリティ能力を基地局114に送信することを習得してもよく、それにより、端末121は、基地局113及び基地局114への二重接続を確立してもよい。
この方法によれば、基地局113は、ハンドオーバの間に第1のセキュリティ能力を取得し、二重接続がハンドオーバの後に確立され、それにより、端末121は、2つの基地局の無線リソースを同時に使用する。これは、端末121のハンドオーバの後に基地局の無線リソーススループットが依然として要件を満たすことができないという問題を解決し、ユーザ体験を改善する。
図9を参照して、以下に、本発明の実施形態に従って二重接続を確立するための方法について説明する。基地局113は、第1のセキュリティ能力を取得し、端末121は、基地局113及び基地局114への二重接続を確立する。本発明の上記の実施形態に記載された内容は、当該方法に組み込まれてもよい。
S901:基地局113は、第1のセキュリティ能力を取得する。
S901については、本発明の上記の実施形態において基地局113が第1のセキュリティ能力を取得する関連内容を参照する。
S902〜S908は、端末121が第1のセキュリティ能力に基づいて基地局113及び基地局114への二重接続を確立するプロセスを記載する。
S902:基地局113は、セカンダリ基地局追加要求メッセージを基地局114に送信し、セカンダリ基地局追加要求メッセージは、第1のセキュリティ能力を含む。
基地局113は、端末121が二重接続をサポートするか否かを決定する。基地局113は、S901において第1のセキュリティ能力を取得するので、第1のセキュリティ能力は、端末121が二重接続をサポートすることを示してもよい。
端末121が二重接続能力を有すると決定した後に、基地局113は、セカンダリ基地局追加要求メッセージを基地局114に送信し、セカンダリ基地局追加要求メッセージは、第1のセキュリティ能力を含む。
任意選択で、セカンダリ基地局追加要求メッセージは、ルート鍵を更に含む。
S903:基地局114は、暗号化アルゴリズム及びインテグリティ保護アルゴリズムを選択する。
第1のセキュリティ能力においてサポートされる暗号化アルゴリズム及びインテグリティ保護アルゴリズムと、基地局114の構成リスト内にある暗号化アルゴリズム及びインテグリティ保護アルゴリズムとに基づいて、基地局114は、第1のセキュリティ能力及び構成リストの双方に存在し且つ最も高い優先度を有する暗号化アルゴリズム及びインテグリティ保護アルゴリズムを選択する。
任意選択で、基地局114がルート鍵を受信した場合、基地局114は、ユーザプレーンインテグリティ保護アルゴリズムの鍵、ユーザプレーン暗号化アルゴリズムの鍵、制御プレーンインテグリティ保護アルゴリズムの鍵及び制御プレーン暗号化アルゴリズムの鍵を計算する。
S904:基地局114は、セカンダリ基地局追加要求確認メッセージを基地局113に送信し、セカンダリ基地局追加確認メッセージは、基地局114により選択された暗号化アルゴリズム及びインテグリティ保護アルゴリズムを含む。
S905:基地局113は、RRC接続再構成要求メッセージを端末121に送信し、接続再構成要求メッセージは、SCGカウンタパラメータ(SCG counter parameter)、暗号化アルゴリズム及びインテグリティ保護アルゴリズムを含む。
S906:端末121は、RRC接続再構成応答メッセージを基地局113に送信する。
端末121がSCGカウンタパラメータを受信した場合、端末121は、SCGカウンタパラメータに基づいてルート鍵を計算し、ユーザプレーンインテグリティ保護アルゴリズムの鍵、ユーザプレーン暗号化アルゴリズムの鍵、制御プレーンインテグリティ保護アルゴリズムの鍵及び制御プレーン暗号化アルゴリズムの鍵を計算する。
端末121がRRC接続再構成完了メッセージを基地局113に送信するとき、端末121は、基地局114により選択されてS905において受信した暗号化アルゴリズム及びインテグリティ保護アルゴリズムをアクティベートしている。
S907:基地局113は、RRC接続再構成完了メッセージを基地局114に送信する。
基地局114がRRC接続再構成完了メッセージを受信した後に、基地局114は、基地局114により選択された暗号化アルゴリズム及びインテグリティ保護アルゴリズムをアクティベートしてもよい。
S908:端末121は、基地局114へのランダムアクセスを実行する。
S907において、基地局114が基地局114により選択された暗号化アルゴリズム及びインテグリティ保護アルゴリズムをアクティベートしない場合、基地局114は、基地局114により選択された暗号化アルゴリズム及びインテグリティ保護アルゴリズムをアクティベートしてもよい。
この方法によれば、基地局113は、第1のセキュリティ能力を取得し、端末121と基地局113と基地局114との間に二重接続が確立される。これは、端末121が基地局112から基地局113にハンドオーバされた後に、基地局113の無線リソーススループットが依然としてユーザ要件を満たすことができないという問題を解決できる。二重接続を確立することにより、端末121は、より多くの無線リソース及びより高いデータ送信レートを取得してもよい。さらに、これは、頻繁なハンドオーバにより引き起こされるサービス中断又はハンドオーバ失敗のような問題を回避でき、ユーザ体験を改善できる。
図10を参照して、以下に、本発明の実施形態に従って、第1のセキュリティ能力に基づいて、基地局113により第1のセキュリティ能力を取得し、基地局113により暗号化アルゴリズム及びインテグリティ保護アルゴリズムを再選択し、それにより、端末121と基地局113との間のネットワークセキュリティを改善するか、或いは、端末121と基地局113との間の相互作用の機能を実現するための方法について説明する。本発明の上記の実施形態に記載された内容は、当該方法に組み込まれてもよい。
S1001:基地局113は、第1のセキュリティ能力を取得する。
具体的には、S1001については、本発明の上記の実施形態において基地局113が第1のセキュリティ能力を取得する関連内容を参照する。
S1002:基地局113は、アルゴリズムを選択する。
第1のセキュリティ能力においてサポートされる暗号化アルゴリズム及びインテグリティ保護アルゴリズムと、基地局113の構成リスト内にある暗号化アルゴリズム及びインテグリティ保護アルゴリズムとに基づいて、基地局113は、第1のセキュリティ能力及び構成リストの双方に存在し且つ最も高い優先度を有する暗号化アルゴリズム及びインテグリティ保護アルゴリズムを選択する。
S1003:基地局113は、RRC接続再構成メッセージを端末121に送信し、RRC接続再構成メッセージは、再選択された暗号化アルゴリズム及びインテグリティ保護アルゴリズムを含む。
端末121は、基地局113により選択された受信した暗号化アルゴリズム及びインテグリティ保護アルゴリズムをアクティベートする。
S1004:端末121は、RRC接続再構成完了メッセージを基地局113に送信する。
S1005:端末121は、基地局113へのランダムアクセスを実行する。
基地局113は、基地局113により選択された暗号化アルゴリズム及びインテグリティ保護アルゴリズムをアクティベートする。
この方法によれば、基地局113は、第1のセキュリティ能力を取得し、第1のセキュリティ能力のアルゴリズムを端末121に送信する。これは、端末121と基地局113との間の通信のネットワークセキュリティを改善し、攻撃又はクラックされる可能性を低減でき、それにより、良好なユーザ体験を確保する。
本発明の上記の実施形態の内容を参照して、以下に、本発明の実施形態による通信装置1100について説明する。通信装置1100は、上記の実施形態における基地局113又は基地局112でもよい。
図11における通信装置1100は、基地局113又は基地局112でもよい。
通信装置1100は、少なくとも1つのプロセッサ1101と、少なくとも1つのメモリ1102と、少なくとも1つのトランシーバ1103と、1つ以上のアンテナ1105と、少なくとも1つのネットワークインタフェース1104とを含む。プロセッサ1101、メモリ1102、トランシーバ1103及びネットワークインタフェース1104は、コネクタを介して結合され、アンテナ1105は、トランシーバ1103に結合される。ネットワークインタフェース1104は、通信リンクを介して他の通信デバイスに結合されるか、例えば、X2インタフェースを介して他の基地局のネットワークインタフェースに接続されるか、或いは、S1インタフェースを介してコアネットワークデバイスに結合されるように構成される。本発明のこの実施形態では、コネクタは、様々なタイプのインタフェース、伝送回線、バス等を含んでもよい。これは、この実施形態では限定されない。結合は、直接接続又は他のデバイスを介した間接接続を含み、特定の方式での相互関係を示す。
プロセッサ1101は、中央処理装置(Central Processing Unit, CPU)、デジタルシグナルプロセッサ(Digital Signal Processor, DSP)、マイクロプロセッサ、特定用途向け集積回路(Application-Specific Integrated Circuit, ASIC)、マイクロコントローラユニット(Microcontroller Unit, MCU)、フィールドプログラマブルゲートアレイ(Field Programmable Gate Array, FPGA)、又は論理演算を実行するために使用される集積回路のうち少なくとも1つを含んでもよい。例えば、プロセッサ1101は、シングルコア(single-CPU)プロセッサ又はマルチコア(multi-CPU)プロセッサでもよい。プロセッサ1101に含まれる複数のプロセッサ又はユニットは、単一のチップに統合されてもよく、或いは、複数の異なるチップに位置してもよい。
メモリ1102は、独立して存在してもよく、コネクタを介してプロセッサ1101に結合される。代替として、メモリ1102は、プロセッサ1101と統合されてもよい。メモリ1102は、この出願の解決策を実行するためのプログラムコードを含む様々なコンピュータプログラムコードを記憶でき、プロセッサ1101は、プログラムコードの実行を制御する。実行される様々なコンピュータプログラムコードは、プロセッサ1101のドライバプログラムと考えられてもよい。例えば、プロセッサ1101は、本発明の実施形態における方法を実現するために、メモリ1102に記憶されたコンピュータプログラムコードを実行するように構成される。
トランシーバ1103は、通信信号の受信及び送信を実現するように構成されたいずれかの装置でもよく、アンテナ1105に結合されてもよい。トランシーバ1103は、送信機Tx及び受信機Rxを含む。具体的には、1つ以上のアンテナ1105は、無線周波数信号を受信してもよい。トランシーバ1103の受信機Rxは、アンテナから無線周波数信号を受信し、無線周波数信号をデジタルベースバンド信号又はデジタル中間周波数信号に変換し、デジタルベースバンド信号又はデジタル中間周波数信号をプロセッサ1101に送信するように構成され、それにより、プロセッサ1101は、デジタルベースバンド信号又はデジタル中間周波数信号に対する更なる処理、例えば、復調処理及び復号化処理を実行する。さらに、トランシーバ1103の送信機Txは、プロセッサ1101から変調されたデジタルベースバンド信号又は変調されたデジタル中間周波数信号を受信し、変調されたデジタルベースバンド信号又は変調されたデジタル中間周波数信号を無線周波数信号に変換し、1つ以上のアンテナ1105を介して無線周波数信号を送信するように更に構成される。具体的には、受信機Rxは、無線周波数信号に対して1つ以上のレベルの周波数ダウンミキシング処理及びアナログ・デジタル変換処理を選択的に実行してもよく、それにより、デジタルベースバンド信号又はデジタル中間周波数信号を取得する。周波数ダウンミキシング処理及びアナログ・デジタル変換処理の順序は調整可能である。送信機Txは、変調されたデジタルベースバンド信号又は変調されたデジタル中間周波数信号に対して1つ以上のレベルの周波数アップミキシング処理及びデジタル・アナログ変換処理を選択的に実行してもよく、それにより、無線周波数信号を取得する。周波数アップミキシング処理及びアナログ・デジタル変換処理の順序は調整可能である。デジタルベースバンド信号及びデジタル中間周波数信号は、併せてデジタル信号と呼ばれてもよい。
通信装置1100は、基地局113でもよく、基地局113は、1つ以上のネットワークインタフェース1104を介して基地局112、基地局114及びコアネットワークネットワークエレメント101と通信する。ネットワークインタフェース1104はX2インタフェースでもよく、基地局113は、X2インタフェースを介して基地局112のX2インタフェースに接続される。他のネットワークインタフェース1104はXnインタフェースでもよく、基地局113は、Xnインタフェースを介して基地局114のXnインタフェースに接続される。他のネットワークインタフェース1104はS1インタフェースでもよく、基地局113は、S1インタフェースを介してコアネットワークネットワークエレメント101に接続される。
プロセッサ1101は、基地局112から基地局113へのハンドオーバの間に第1のセキュリティ能力を取得してもよい。プロセッサ1101は、二重接続を確立するために、Xnインタフェースを介して第1のセキュリティ能力を基地局114に送信してもよい。詳細については、上記の方法の実施形態における関連内容を参照する。
任意選択で、プロセッサ1101は、S1インタフェースを介して、第1のセキュリティ能力を取得するための指示をコアネットワークネットワークエレメント101に送信し、コアネットワークネットワークエレメント101により送信された第1のセキュリティ能力を受信してもよい。詳細については、図4におけるS407及びS408を参照する。任意選択で、セキュリティ能力を取得するための要求を送信する前に、プロセッサ1101は、第1のセキュリティ能力を取得するために要求を送信するか否かを更に決定してもよい。任意選択で、プロセッサ1101は、基地局112により送信されたセキュリティ能力が第1のセキュリティ能力を含むか否かを決定してもよい。詳細については、図4におけるS406を参照する。
任意選択で、プロセッサ1101は、X2インタフェースを介して、基地局112により送信された第2のセキュリティ能力を受信し、S1インタフェースを介して第2のセキュリティ能力をコアネットワークネットワークエレメント101に送信し、S1インタフェースを介して、コアネットワークネットワークエレメント101により送信された第1のセキュリティ能力を受信してもよい。詳細については、図5におけるS502、S506及びS508を参照する。
任意選択で、プロセッサ1101は、トランシーバ1003及びアンテナ1005を介して、端末121により送信された第1のセキュリティ能力及び第2のセキュリティ能力を受信してもよい。詳細については、図6におけるS604を参照する。任意選択で、プロセッサ1101は、X2インタフェースを介して、基地局112が基地局112により記憶されているセキュリティ能力を端末に送信することを可能にする指示を基地局112に送信してもよい。詳細については、図6におけるS608を参照する。
メモリ1102は、プロセッサ1101により受信された第1のセキュリティ能力若しくは第2のセキュリティ能力、又は第1のセキュリティ能力及び第2のセキュリティ能力を記憶してもよい。メモリ1102は、第1のセキュリティ能力又は第2のセキュリティ能力に対応するアルゴリズムを記憶してもよい。メモリ1102は、データ及びプログラムコードを記憶してもよく、それにより、プロセッサ1101がデータ及びプログラムコードを実行したとき、基地局113の関連機能が実現できる。
通信装置1100は、基地局112でもよく、基地局112は、1つ以上のネットワークインタフェース1104を介して基地局113及びコアネットワークネットワークエレメント101と通信する。ネットワークインタフェース1104はX2インタフェースでもよく、基地局112は、X2インタフェースを介して基地局113のX2インタフェースに接続される。他のネットワークインタフェース1104はS1インタフェースでもよく、基地局112は、S1インタフェースを介してコアネットワークネットワークエレメント101に接続される。
任意選択で、プロセッサ1101は、X2インタフェースを介してハンドオーバ要求メッセージを基地局113に送信してもよい。ハンドオーバ要求メッセージは、第1のセキュリティ能力と第2のセキュリティ能力を含み、第1のセキュリティ能力は、ハンドオーバ要求メッセージ内の第2のセキュリティ能力を記憶するために使用されるフィールドに記憶される。詳細については、図8におけるS802を参照する。
任意選択で、プロセッサ1101は、X2インタフェースを介して、基地局113により送信された指示情報を受信してもよく、指示情報は、基地局112に対して基地局112により記憶されている第2のセキュリティ能力を端末121に送信するように命令するために使用される。プロセッサ1101は、メモリ1102に記憶されている第2のセキュリティ能力を読み取り、第2のセキュリティ能力を端末121に送信する。詳細については、図6におけるS604及びS605を参照する。
任意選択で、プロセッサ1101は、S1インタフェースを介して、コアネットワークネットワークエレメント101により送信された初期コンテキスト設定要求メッセージを受信してもよく、初期コンテキスト設定要求メッセージは、第1のセキュリティ能力及び第2のセキュリティ能力を含み、第1のセキュリティ能力は、初期コンテキスト設定要求メッセージ内のフィールドに記憶され、第2のセキュリティ能力を記憶するために使用される。詳細については、図7a及び図7bにおける関連内容を参照する。
任意選択で、プロセッサ1101は、インタフェースを介して、基地局111により送信されたハンドオーバ要求メッセージを受信してもよく、ハンドオーバ要求メッセージは、第1のセキュリティ能力及び第2のセキュリティ能力を含み、第1のセキュリティ能力は、ハンドオーバ要求メッセージ内の第2のセキュリティ能力を記憶するために使用されるフィールドに記憶される。詳細については、図7a、図7b及び図8のS802における関連内容を参照する。
本発明の上記の実施形態の内容を参照して、また、図12aを参照して、以下に、本発明の実施形態による基地局1200について説明する。
基地局1200は、上記の実施形態における基地局113でもよい。
基地局1200は、取得ユニット1201及び通信ユニット1202を含み、取得ユニット1201及び通信ユニット1202は接続される。
取得ユニット1201は、基地局112から基地局113へのハンドオーバの間に第1のセキュリティ能力を取得するように構成され、通信ユニット1202は、二重接続を確立するために、第1のセキュリティ能力を基地局114に送信するように構成される。詳細については、本発明の上記の実施形態における関連内容を参照する。
任意選択で、通信ユニット1202は、第1のセキュリティ能力を取得するための要求をコアネットワークネットワークエレメント101に送信し、コアネットワークネットワークエレメントにより送信された第1のセキュリティ能力を受信するように更に構成されてもよい。詳細については、図4におけるS407及びS408を参照する。
任意選択で、基地局は、基地局112により送信されて基地局113により受信されたセキュリティ能力が第1のセキュリティ能力を含まないと決定するように構成された決定ユニット1203を更に含んでもよく、それにより、通信ユニット1202は、第1のセキュリティ能力を取得するための要求をコアネットワークネットワークエレメント101に送信する。詳細については、図4におけるS406を参照する。
任意選択で、通信ユニット1202は、基地局112により送信された第2のセキュリティ能力を受信し、第2のセキュリティ能力をコアネットワークネットワークエレメント101に送信し、コアネットワーク101により送信された第1のセキュリティ能力を受信するように構成される。詳細については、図5におけるS502、S506及びS508を参照する。
任意選択で、通信ユニット1202は、端末121により送信された第1のセキュリティ能力及び第2のセキュリティ能力を受信するように構成される。任意選択で、通信ユニット1202は、基地局112が基地局112により記憶されているセキュリティ能力を端末に送信することを可能にする指示を基地局112に送信するように更に構成されてもよい。詳細については、図6におけるS604及びS608を参照する。
以下に、本発明の実施形態による他の基地局1210について説明する。
図12bにおける基地局1210は、上記の実施形態における基地局112でもよい。
基地局1210は、通信ユニット1211及び生成ユニット1212を含み、生成ユニット1212は、基地局112から基地局113へのハンドオーバの間にセキュリティ能力を生成するように構成される。セキュリティ能力は、第1のセキュリティ能力及び第2のセキュリティ能力を含み、第1のセキュリティ能力は、第2のセキュリティ能力を記憶するために使用されるフィールドに記憶される。通信ユニット1211は、ハンドオーバ要求メッセージを基地局113に送信するように構成され、ハンドオーバ要求メッセージは、第1のセキュリティ能力及び第2のセキュリティ能力を含み、第1のセキュリティ能力は、ハンドオーバ要求メッセージ内のフィールドに記憶され、第2のセキュリティ能力を記憶するために使用される。詳細については、図8におけるS802を参照する。
任意選択で、通信ユニット1211は、基地局113により送信された指示情報を受信するように更に構成され、指示情報は、基地局112に対して基地局112により記憶されている第2のセキュリティ能力を端末121に送信するように命令するために使用される。生成ユニット1212は、第2のセキュリティ能力を生成するように構成され、通信ユニットは、基地局112により記憶されている第2のセキュリティ能力を端末に送信するように更に構成される。詳細については、図6におけるS604及びS605を参照する。
任意選択で、通信ユニット1211は、コアネットワークネットワークエレメント101により送信された初期コンテキスト設定要求メッセージを受信するように更に構成され、初期コンテキスト設定要求メッセージは、第1のセキュリティ能力及び第2のセキュリティ能力を含み、第1のセキュリティ能力は、初期コンテキスト設定要求メッセージ内の第2のセキュリティ能力を記憶するために使用されるフィールドに記憶される。詳細については、図7a及び図7bにおける関連内容を参照する。
任意選択で、通信ユニット1211は、基地局111により送信されたハンドオーバ要求メッセージを受信するように更に構成され、ハンドオーバ要求メッセージは、第1のセキュリティ能力及び第2のセキュリティ能力を含み、第1のセキュリティ能力は、ハンドオーバ要求メッセージ内の第2のセキュリティ能力を記憶するために使用されるフィールドに記憶される。詳細については、図7a、図7b及び図8のS802における関連内容を参照する。
本発明の上記の実施形態の内容を参照して、また、図13を参照して、以下に、本発明の実施形態による端末1300について説明する。端末1300は、上記の実施形態における端末121でもよい。
端末121は、少なくとも1つのプロセッサ1301と、少なくとも1つのトランシーバ1302と、少なくとも1つのメモリ1303とを含む。プロセッサ1301、メモリ1303及びトランシーバ1302は、コネクタを介して結合される。任意選択で、端末121は、出力デバイス1304と、入力デバイス1305と、1つ以上のアンテナ1306とを更に含んでもよい。アンテナ1306は、トランシーバ1302に結合され、出力デバイス1304及び入力デバイス1305は、プロセッサ1301に結合される。
プロセッサ1301、トランシーバ1302、メモリ1303及びアンテナ1306については、図11における関連説明を参照する。同様の機能が実現される。
出力デバイス1304は、プロセッサ1301と通信し、複数の方式で情報を表示してもよい。例えば、出力デバイス1304は、液晶ディスプレイ(Liquid Crystal Display, LCD)、発光ダイオード(Light Emitting Diode, LED)表示デバイス、陰極線管(Cathode Ray Tube, CRT)表示デバイス、プロジェクタ(projector)等でもよい。入力デバイス1305は、プロセッサ1301と通信し、複数の方式でユーザ入力を受け取ってもよい。例えば、入力デバイス1305は、マウス、キーボード、タッチスクリーンデバイス、センサデバイス等でもよい。
端末121は、トランシーバ1302及びアンテナ1306を介して基地局111と通信し、次いで、基地局112にハンドオーバされ、トランシーバ1302及びアンテナ1306を介して基地局112と通信し、次いで、基地局113にハンドオーバされ、トランシーバ1302及びアンテナ1306を介して基地局113と通信する。基地局113が第1のセキュリティ能力を基地局114に送信し、端末121が基地局113への接続を維持した後に、端末121はトランシーバ1302及びアンテナ1306を介して基地局114への接続を確立する。詳細については、本発明の上記の実施形態及び図9における関連内容を参照する。
任意選択で、プロセッサ1301は、トランシーバ1302及びアンテナ1306を介して第1のセキュリティ能力を基地局113に送信してもよい。詳細については、図6におけるS608を参照する。
任意選択で、プロセッサ1301は、トランシーバ1302及びアンテナ1306を介して、基地局112により送信された第2のセキュリティ能力を受信してもよい。メモリ1303は、第1のセキュリティ能力及び第2のセキュリティ能力を含む1つ以上のセキュリティ能力を記憶する。プロセッサ1301は、受信した第2のセキュリティ能力を、メモリ1303により記憶されている1つ以上のセキュリティ能力と比較する。セキュリティ能力が整合していないとき、プロセッサ1301は、トランシーバ1302及びアンテナ1306を介して第1のセキュリティ能力を基地局113に送信する。詳細については、図6におけるS605、S606及びS608を参照する。
任意選択で、プロセッサ1301は、第1のセキュリティ能力に基づいて基地局114により選択され且つ基地局113により送信されたアルゴリズムを受信してもよい。端末121は、トランシーバ1302及びアンテナ1306を介して基地局114への接続を確立する。図10におけるS1003〜S1005を参照する。
メモリ1303は、プロセッサ1301により受信された第1のセキュリティ能力若しくは第2のセキュリティ能力、又はプロセッサ1301により受信された第1のセキュリティ能力及び第2のセキュリティ能力を記憶してもよい。メモリ1303は、第1のセキュリティ能力及び第2のセキュリティ能力に対応するアルゴリズムを記憶してもよい。メモリ1303は、データ及びプログラムコードを記憶してもよく、それにより、プロセッサ1301がデータ及びプログラムコードを実行したとき、端末121の関連機能が実現できる。
本発明の上記の実施形態の内容を参照して、また、図14を参照して、以下に、本発明の実施形態による他の端末1400について説明する。端末は、上記の実施形態における端末121でもよい。
端末1400は、ハンドオーバユニット1401及び通信ユニット1402を含む。
ハンドオーバユニット1401は、端末121を基地局112から基地局113にハンドオーバするように構成され、通信ユニット1402は、端末121が基地局113と通信するときに基地局114と同時に通信することを可能にするように構成される。詳細については、本発明の上記の実施形態における関連内容を参照する。
任意選択で、通信ユニット1402は、第1のセキュリティ能力を基地局113に送信するように更に構成されてもよい。詳細については、図6におけるS608の関連内容を参照する。
任意選択で、通信ユニット1402は、基地局112により送信された第2のセキュリティ能力を受信し、第2のセキュリティ能力を基地局113に送信するように更に構成されてもよい。端末121は、第2のセキュリティ能力が端末121により記憶されている1つ以上のセキュリティ能力と整合していないことを確認するように構成された確認ユニットを更に含み、それにより、通信ユニット1402は、第1のセキュリティ能力を基地局113に送信する。端末121は、第1のセキュリティ能力及び第2のセキュリティ能力を記憶するように構成された記憶ユニットを更に含む。詳細については、図6におけるS606及びS608の関連内容を参照する。
任意選択で、通信ユニット1402は、第1のセキュリティ能力に基づいて基地局114により選択され且つ基地局113により送信されたアルゴリズムを受信し、アルゴリズムに基づいて基地局114と通信するように構成されてもよい。図10におけるS1003〜S1005を参照する。
本発明の上記の実施形態の内容を参照して、また、図15aを参照して、以下に、本発明の実施形態によるコアネットワークネットワークエレメント1500について説明する。
コアネットワークネットワークエレメント1500は、上記の実施形態におけるコアネットワークネットワークエレメント101でもよい。
コアネットワークネットワークエレメント1500は、メモリ1501と、プロセッサ1502と、通信ユニット1503とを含む。メモリ1501及びプロセッサ1502については、図11における関連説明を参照する。同様の機能が実現される。通信ユニット1503は、基地局111、基地局112、基地局113又は端末121のような他のデバイスにデータを送信してもよく、或いは、他のデバイスからデータを受信してもよい。
メモリ1501は、第1のセキュリティ能力及び第2のセキュリティ能力のような、コアネットワークネットワークエレメント101により受信された1つ以上のセキュリティ能力を記憶してもよい。
任意選択で、通信ユニット1503は、第1のセキュリティ能力を基地局113に送信してもよい。詳細については、図4におけるS408及びS508を参照する。
任意選択で、通信ユニット1503は、第1のセキュリティ能力を取得するためのものであり且つ基地局113により送信された指示を受信してもよい。プロセッサ1502は、指示に従って、メモリ1501に記憶された第1のセキュリティ能力を読み取ってもよい。通信ユニット1503は、第1のセキュリティ能力を基地局113に送信してもよい。詳細については、図4におけるS407及びS408を参照する。
任意選択で、通信ユニット1503は、基地局113により送信された第2のセキュリティ能力を受信してもよい。プロセッサ1502は、第1のセキュリティ能力及び第2のセキュリティ能力のような、メモリ1501内のセキュリティ能力を読み取り、受信した第2のセキュリティ能力をメモリ1501内のセキュリティ能力と比較する。セキュリティ能力が整合していないとき、通信ユニット1503は、第1のセキュリティ能力を第2の基地局に送信する。詳細については、S506〜S508を参照する。
任意選択で、通信ユニット1503は、初期コンテキスト設定要求メッセージを基地局112に送信してもよく、初期コンテキスト設定要求メッセージは、第1のセキュリティ能力及び第2のセキュリティ能力を含み、第1のセキュリティ能力は、第2のセキュリティ能力のフィールドに記憶される。詳細については、図7a及び図7bにおける関連内容を参照する。
本発明の上記の実施形態の内容を参照し、また、図15bを参照して、以下に、本発明の実施形態による他のコアネットワークネットワークエレメント1510について説明する。コアネットワークネットワークエレメント1510は、上記の実施形態におけるコアネットワークネットワークエレメント101でもよい。
コアネットワークネットワークエレメント1510は、生成ユニット1511及び通信ユニット1512を含む。
生成ユニット1511は、第1のセキュリティ能力を生成するように構成される。通信ユニット1512は、第1のセキュリティ能力を基地局113に送信するように構成される。任意選択で、生成ユニット1511は、第1のセキュリティ能力及び第2のセキュリティ能力を生成するように構成される。通信ユニット1512は、第1のセキュリティ能力及び第2のセキュリティ能力を基地局113に送信するように構成される。詳細については、図4におけるS408及び図5におけるS508を参照する。
任意選択で、通信ユニット1512は、第1のセキュリティ能力を取得するためのものであり且つ基地局113により送信された指示を受信してもよい。生成ユニット1511は、指示に従って第1のセキュリティ能力を生成してもよい。詳細については、図4におけるS407を参照する。
任意選択で、通信ユニット1512は、比較ユニット1513を更に含む。通信ユニット1512は、基地局113により送信された第2のセキュリティ能力を受信してもよく、比較ユニット1513は、第2のセキュリティ能力を、第1のセキュリティ能力及び第2のセキュリティ能力のような、コアネットワークネットワークエレメント1510により記憶されている1つ以上のセキュリティ能力と比較してもよい。セキュリティ能力が整合していないとき、通信ユニット1512は、第1のセキュリティ能力を第2の基地局に送信する。詳細については、図5におけるS506〜S508を参照する。
図16を参照して、以下に、本発明の実施形態によるチップシステム1600について説明する。
チップシステム1600は、少なくとも1つのプロセッサ1601と、インタフェース回路1602とを含み、プロセッサ1601は、インタフェース回路1602に接続される。
プロセッサ1601は、集積回路チップでもよく、信号処理能力を有する。実現プロセスにおいて、上記の方法におけるステップは、プロセッサ1601内のハードウェア集積論理回路を使用することにより、或いはソフトウェアの形式の命令を使用することにより、実現できる。プロセッサ1601は、汎用プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)若しくは他のプログラマブルロジックデバイス、ディスクリートゲート若しくはトランジスタ論理デバイス、又はディスクリートハードウェアコンポーネントでもよい。これは、本発明の実施形態において開示される方法、ステップ及び論理ブロック図を実現又は実行してもよい。汎用プロセッサは、マイクロプロセッサでもよく、或いは、プロセッサは、いずれかの従来のプロセッサ等でもよい。
インタフェース回路1602は、データ、命令又は情報の送信又は受信を完了してもよい。プロセッサ1601は、インタフェース回路1602により受信されたデータ、命令又は他の情報を使用することにより処理を実行し、インタフェース回路1602を介して処理された情報を送信してもよい。
任意選択で、チップシステム1600は、メモリ1603を更に含む。メモリ1603は、読み取り専用メモリ及びランダムアクセスメモリを含み、操作命令及びデータをプロセッサ1601に提供してもよい。メモリ1603の一部は、不揮発性ランダムアクセスメモリ(NVRAM)を含んでもよい。
任意選択で、メモリ1603は、実行可能ソフトウェアモジュール又はデータ構造を記憶する。プロセッサ1601は、メモリ1603に記憶された操作命令を呼び出すことにより、対応する操作を実行してもよい(操作命令は、オペレーティングシステムに記憶されてもよい)。
任意選択で、チップシステム1600は、基地局112、基地局113、基地局114、端末121又はコアネットワークネットワークエレメント101に適用されてもよい。任意選択で、インタフェース回路1602は、図2〜図10に示す実施形態における基地局112、基地局113、基地局114、端末121又はコアネットワークネットワークエレメント101の受信及び送信ステップを実行するように構成される。プロセッサ1601は、図2〜図10に示す実施形態における基地局112、基地局113、基地局114、端末121又はコアネットワークネットワークエレメント101の処理ステップを実行するように構成される。メモリ1603は、図2〜図10に示す実施形態における基地局112、基地局113、基地局114、端末121又はコアネットワークネットワークエレメント101のデータ及び命令を記憶するように構成される。
例えば、チップシステム1600が基地局113に適用されるとき、第1のセキュリティ能力を取得するための指示は、インタフェース回路1602を介してコアネットワークネットワークエレメント101に送信されてもよく、コアネットワークネットワークエレメント101により送信された第1のセキュリティ能力が受信される。詳細については、図4におけるS407及びS408を参照する。任意選択で、セキュリティ能力を取得するための要求を送信する前に、プロセッサ1101は、第1のセキュリティ能力を取得するための要求を送信するか否かを更に決定してもよい。任意選択で、プロセッサ1101は、基地局112により送信され且つインタフェース回路1602を介して受信されたセキュリティ能力が第1のセキュリティ能力を含むか否かを決定してもよい。詳細については、図4におけるS406を参照する。メモリ1603は、インタフェース回路1602を介して受信した第1のセキュリティ能力若しくは第2のセキュリティ能力、又はインタフェース回路1602を介して受信した第1のセキュリティ能力及び第2のセキュリティ能力を記憶してもよい。任意選択で、第2のセキュリティ能力は、インタフェース回路1602を介してコアネットワークネットワーク101に送信されてもよく、コアネットワーク101により送信された第1のセキュリティ能力は、インタフェース回路1602を介して受信されてもよい。詳細については、図5におけるS502、S506及びS508を参照する。
本発明の実施形態は、コンピュータ読み取り可能媒体を更に提供する。上記の方法の実施形態に記載の方法の全部又は一部は、ソフトウェア、ハードウェア、ファームウェア又はこれらのいずれかの組み合わせを使用することにより実現されてもよい。機能がソフトウェアで実現される場合、機能は、コンピュータ読み取り可能媒体に記憶された1つ以上の命令又はコードとして使用されてもよく、或いは、コンピュータ読み取り可能媒体を使用することにより転送されてもよい。コンピュータ読み取り可能媒体は、コンピュータ記憶媒体及び通信媒体を含んでもよく、コンピュータプログラムを或る場所から他の場所に転送できるいずれかの媒体を含んでもよい。記憶媒体は、コンピュータによりアクセスできるいずれかの利用可能な媒体でもよい。
任意選択の設計では、コンピュータ読み取り可能媒体は、RAM、ROM、EEPROM、CD-ROM又は他の光ディスク記憶デバイス若しくはディスク記憶デバイス、又は他の磁気記憶デバイス、又は命令若しくはデータ構造の形式で必要なプログラムコードを搬送若しくは記憶でき且つコンピュータによりアクセスできるいずれかの他の媒体を含んでもよい。さらに、いずれかの接続も、適切にコンピュータ読み取り可能媒体と呼ばれる。例えば、ソフトウェアが、同軸ケーブル、光ケーブル、ツイストペア、デジタル加入者線(DSL)又は無線技術(赤外線、無線及びマイクロ波等)を介して、ウェブサイト、サーバ又は他のリモートソースから送信される場合、同軸ケーブル、光ケーブル、ツイストペア、DSL又は赤外線、無線及びマイクロ波のような無線技術は、媒体の定義に含まれる。ここで使用される磁気ディスク及び光ディスクは、コンパクトディスク(CD)、レーザディスク、光ディスク、デジタル多用途ディスク(DVD)、フロッピーディスク及びブルーレイディスクを含み、磁気ディスクは、概して、データを磁気的に再生し、光ディスクは、レーザを使用することによりデータを光学的に再生する。これらの組み合わせもまた、コンピュータ読み取り可能媒体の範囲に含まれるべきである。
本発明の実施形態は、コンピュータプログラムプロダクトを更に提供する。上記の方法の実施形態に記載の方法の全部又は一部は、ソフトウェア、ハードウェア、ファームウェア又はこれらのいずれかの組み合わせを使用することにより実現されてもよい。方法がソフトウェアを使用することにより実現されるとき、方法は、コンピュータプログラムプロダクトの形式で完全に或いは部分的に実現されてもよい。コンピュータプログラムプロダクトは、1つ以上のコンピュータ命令を含む。コンピュータプログラム命令がコンピュータ上にロードされて実行されたとき、上記の方法の実施形態に記載の手順又は機能が全て或いは部分的に生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、ネットワークデバイス、ユーザ装置又は他のプログラム可能装置でもよい。
本発明の目的、技術的解決策及び利点は、上記の具体的な実施形態において更に詳細に記載されている。上記の説明は、単に本発明の具体的な実現方式であり、本発明の保護範囲を限定することを意図するものではないことが理解されるべきである。本発明の技術的解決策に基づいて行われる如何なる修正、等価置換又は改良も、本発明の保護範囲内に入るものとする。

Claims (99)

  1. 通信方法であって、当該方法は、
    端末の第1のセキュリティ能力をサポートしない第1の基地局から前記第1のセキュリティ能力をサポートする第2の基地局へのハンドオーバの間に、前記第2の基地局により、コアネットワークネットワークエレメントから前記第1のセキュリティ能力を受信するステップであり、前記ハンドオーバは、前記第1の基地局と前記第2の基地局との間のインタフェースを介して実行される、ステップと、
    前記第2の基地局により、前記第1のセキュリティ能力を記憶するステップと
    を含む方法。
  2. 前記第2の基地局は、パス切り替え要求確認メッセージを介して前記コアネットワークネットワークエレメントから前記第1のセキュリティ能力を受信する、請求項1に記載の方法。
  3. 当該方法は、
    前記第2の基地局により、パス切り替え要求メッセージを前記コアネットワークネットワークエレメントに送信するステップであり、前記パス切り替え要求メッセージは、第2のセキュリティ能力を含む、ステップを更に含む、請求項1又は2に記載の方法。
  4. 当該方法は、
    前記第2の基地局により、前記第1のセキュリティ能力を取得するために使用される指示を前記コアネットワークネットワークエレメントに送信するステップを更に含む、請求項1又は2に記載の方法。
  5. 前記指示は、パス切り替え要求メッセージに含まれる、請求項4に記載の方法。
  6. 前記指示は、前記第2の基地局により前記コアネットワークネットワークエレメントに送信される要求メッセージである、請求項4に記載の方法。
  7. 前記要求メッセージは、パス切り替え要求メッセージである、請求項6に記載の方法。
  8. 前記第1の基地局から前記第2の基地局により受信されたセキュリティ能力が前記第1のセキュリティ能力を含まないとき、前記第2の基地局は、前記第1のセキュリティ能力を取得するために使用される前記指示を前記コアネットワークネットワークエレメントに送信する、請求項4に記載の方法。
  9. 当該方法は、
    前記第2の基地局により、前記端末のための二重接続を確立するために、前記第1のセキュリティ能力を、前記第1のセキュリティ能力をサポートする第3の基地局に送信するステップを更に含む、請求項1乃至8のうちいずれか1項に記載の方法。
  10. 前記第2の基地局により、前記端末のための二重接続を確立するために、前記第1のセキュリティ能力を、前記第1のセキュリティ能力をサポートする第3の基地局に送信するステップは、
    前記第2の基地局により、セカンダリ基地局追加要求メッセージを前記第3の基地局に送信するステップであり、前記セカンダリ基地局追加要求メッセージは、前記第1のセキュリティ能力を含む、ステップと、
    前記第2の基地局により、前記第3の基地局により送信されたセカンダリ基地局追加要求確認メッセージを受信するステップであり、前記セカンダリ基地局追加要求確認メッセージは、前記第1のセキュリティ能力に基づいて前記第3の基地局により選択されたアルゴリズムを含む、ステップと、
    前記第2の基地局により、前記選択されたアルゴリズムを前記端末に送信するステップと
    を含む、請求項9に記載の方法。
  11. 前記第1の基地局と前記第2の基地局との間の前記インタフェースはX2インタフェースである、請求項1に記載の方法。
  12. 前記第1のセキュリティ能力は5Gセキュリティ能力である、請求項1乃至11のうちいずれか1項に記載の方法。
  13. 前記第2のセキュリティ能力は4Gセキュリティ能力である、請求項3に記載の方法。
  14. 基地局であって、当該基地局は、
    端末の第1のセキュリティ能力をサポートしない第1の基地局から前記第1のセキュリティ能力をサポートする当該基地局へのハンドオーバの間に、コアネットワークネットワークエレメントから前記第1のセキュリティ能力を受信するように構成されたユニットであり、前記ハンドオーバは、前記第1の基地局と当該基地局との間のインタフェースを介して実行される、ユニットと、
    前記第1のセキュリティ能力を記憶するように構成されたユニットと
    を含む基地局。
  15. 前記第1のセキュリティ能力を受信するための前記ユニットは、パス切り替え要求確認メッセージを介して前記コアネットワークネットワークエレメントから前記第1のセキュリティ能力を受信する、請求項14に記載の基地局。
  16. 当該基地局は、
    パス切り替え要求メッセージを前記コアネットワークネットワークエレメントに送信するように構成されたユニットであり、前記パス切り替え要求メッセージは、第2のセキュリティ能力を含む、ユニットを更に含む、請求項14又は15に記載の基地局。
  17. 当該基地局は、
    前記第1のセキュリティ能力を取得するために使用される指示を前記コアネットワークネットワークエレメントに送信するように構成されたユニットを更に含む、請求項14又は15に記載の基地局。
  18. 前記指示は、パス切り替え要求メッセージに含まれる、請求項17に記載の基地局。
  19. 前記指示は、当該基地局により前記コアネットワークネットワークエレメントに送信される要求メッセージである、請求項17に記載の基地局。
  20. 前記要求メッセージは、パス切り替え要求メッセージである、請求項19に記載の基地局。
  21. 前記第1のセキュリティ能力を取得するように構成された前記ユニットは、
    前記第1の基地局から受信したセキュリティ能力が前記第1のセキュリティ能力を含まないとき、前記第1のセキュリティ能力を取得するために使用される前記指示を前記コアネットワークネットワークエレメントに送信するように構成される、請求項17に記載の基地局。
  22. 前記装置は、
    前記端末のための二重接続を確立するために、前記第1のセキュリティ能力を、前記第1のセキュリティ能力をサポートする第3の基地局に送信するように構成されたユニットを更に含む、請求項14乃至21のうちいずれか1項に記載の基地局。
  23. 前記端末のための二重接続を確立するために、前記第1のセキュリティ能力を、前記第1のセキュリティ能力をサポートする第3の基地局に送信するように構成された前記ユニットは、
    セカンダリ基地局追加要求メッセージを前記第3の基地局に送信し、前記セカンダリ基地局追加要求メッセージは、前記第1のセキュリティ能力を含み、
    前記第3の基地局により送信されたセカンダリ基地局追加要求確認メッセージを受信し、前記セカンダリ基地局追加要求確認メッセージは、前記第1のセキュリティ能力に基づいて前記第3の基地局により選択されたアルゴリズムを含み、
    前記選択されたアルゴリズムを前記端末に送信する
    ように構成される、請求項22に記載の基地局。
  24. 前記第1のセキュリティ能力は5Gセキュリティ能力である、請求項14乃至23のうちいずれか1項に記載の基地局。
  25. 前記第2のセキュリティ能力は4Gセキュリティ能力である、請求項16に記載の基地局。
  26. 前記インタフェースはX2インタフェースである、請求項14に記載の基地局。
  27. メモリ及びプロセッサを含む基地局であって、
    前記メモリは、コンピュータプログラムを記憶するように構成され、前記プロセッサは、前記メモリから前記コンピュータプログラムを呼び出して前記コンピュータプログラムを実行するように構成され、それにより、当該基地局は、請求項1乃至13のうちいずれか1項に記載の方法を実行する、基地局。
  28. 装置であって、
    当該装置は、請求項1乃至13のうちいずれか1項に記載の方法を実行するように構成される、装置。
  29. プロセッサ及びインタフェース回路を含むチップシステムであって、
    前記プロセッサは、請求項1乃至13のうちいずれか1項に記載の方法を実行するように構成される、チップシステム。
  30. 当該チップシステムは、メモリを更に含み、前記プロセッサは、請求項1乃至13のうちいずれか1項に記載の方法を実行するために、前記メモリに記憶された操作命令を呼び出す、請求項29に記載のチップシステム。
  31. コンピュータプログラムを記憶するように構成されたコンピュータ読み取り可能記憶媒体であって、
    前記コンピュータプログラムが実行されたとき、請求項1乃至13のうちいずれか1項に記載の方法が実現される、コンピュータ読み取り可能記憶媒体。
  32. コンピュータプログラムプロダクトであって、
    当該コンピュータプログラムプロダクトは、命令を含み、
    前記命令が実行されたとき、請求項1乃至13のうちいずれか1項に記載の方法が実現される、コンピュータプログラムプロダクト。
  33. 通信方法であって、当該方法は、
    端末の第1のセキュリティ能力をサポートしない第1の基地局から前記第1のセキュリティ能力をサポートする第2の基地局へのハンドオーバの間に、コアネットワークネットワークエレメントにより、前記第1のセキュリティ能力を前記第2の基地局に送信するステップであり、前記ハンドオーバは、前記第1の基地局と前記第2の基地局との間のインタフェースを介して実行される、ステップを含み、
    前記コアネットワークネットワークエレメントにより、前記第1のセキュリティ能力を前記第2の基地局に送信する前に、当該方法は、
    前記コアネットワークネットワークエレメントにより、前記第1のセキュリティ能力を取得するために使用され且つ前記第2の基地局により送信された指示を受信するステップと、
    前記コアネットワークネットワークエレメントにより、前記指示に従って前記第1のセキュリティ能力を送信するステップと
    を更に含む方法。
  34. 前記指示は、パス切り替え要求メッセージに含まれる、請求項33に記載の方法。
  35. 前記指示は、前記第2の基地局から前記コアネットワークネットワークエレメントにより受信される要求メッセージである、請求項33に記載の方法。
  36. 前記要求メッセージは、パス切り替え要求メッセージである、請求項35に記載の方法。
  37. 前記コアネットワークネットワークエレメントは、パス切り替え要求確認メッセージを介して前記第1のセキュリティ能力を前記第2の基地局に送信する、請求項33乃至36のうちいずれか1項に記載の方法。
  38. 当該方法は、
    前記コアネットワークネットワークエレメントにより、前記第2の基地局からパス切り替え要求メッセージを受信するステップを更に含む、請求項33に記載の方法。
  39. 前記パス切り替え要求メッセージは、第2のセキュリティ能力を含み、
    前記パス切り替え要求メッセージに含まれる前記第2のセキュリティ能力が前記コアネットワークネットワークエレメントに記憶されている1つ以上のセキュリティ能力と整合していないとき、前記コアネットワークネットワークエレメントは、前記第1のセキュリティ能力を前記第2の基地局に送信する、請求項38に記載の方法。
  40. 前記第1のセキュリティ能力は5Gセキュリティ能力である、請求項33乃至39のうちいずれか1項に記載の方法。
  41. 前記第2のセキュリティ能力は4Gセキュリティ能力である、請求項39に記載の方法。
  42. 前記インタフェースはX2インタフェースである、請求項33に記載の方法。
  43. コアネットワークネットワークエレメントであって、当該コアネットワークネットワークエレメントは、
    端末の第1のセキュリティ能力をサポートしない第1の基地局から前記第1のセキュリティ能力をサポートする第2の基地局へのハンドオーバの間に、前記第1のセキュリティ能力を前記第2の基地局に送信するように構成されたユニットであり、前記ハンドオーバは、前記第1の基地局と前記第2の基地局との間のインタフェースを介して実行される、ユニットと、
    前記第1のセキュリティ能力が前記第2の基地局に送信される前に、前記第1のセキュリティ能力を取得するために使用され且つ前記第2の基地局により送信された指示を受信するように構成されたユニットと
    を含み、
    前記第1のセキュリティ能力を送信するための前記ユニットは、前記指示に従って前記第1のセキュリティ能力を送信する、コアネットワークネットワークエレメント。
  44. 前記指示は、パス切り替え要求メッセージに含まれる、請求項43に記載のコアネットワークネットワークエレメント。
  45. 前記指示は、前記第2の基地局から前記コアネットワークネットワークエレメントにより受信される要求メッセージである、請求項43に記載のコアネットワークネットワークエレメント。
  46. 前記要求メッセージは、パス切り替え要求メッセージである、請求項45に記載のコアネットワークネットワークエレメント。
  47. 前記第1のセキュリティ能力を送信するための前記ユニットは、
    パス切り替え要求確認メッセージを介して前記第1のセキュリティ能力を前記第2の基地局に送信するように構成される、請求項43乃至46のうちいずれか1項に記載のコアネットワークネットワークエレメント。
  48. 当該コアネットワークネットワークエレメントは、
    前記第2の基地局からパス切り替え要求メッセージを受信するように構成されたユニットを更に含む、請求項43に記載のコアネットワークネットワークエレメント。
  49. 前記パス切り替え要求メッセージは、第2のセキュリティ能力を含み、
    前記第1のセキュリティ能力を送信するための前記ユニットは、前記パス切り替え要求メッセージに含まれる前記第2のセキュリティ能力が前記コアネットワークネットワークエレメントに記憶されている1つ以上のセキュリティ能力と整合していないとき、前記第1のセキュリティ能力を前記第2の基地局に送信するように構成される、請求項48に記載のコアネットワークネットワークエレメント。
  50. 前記第1のセキュリティ能力は5Gセキュリティ能力である、請求項43乃至49のうちいずれか1項に記載のコアネットワークネットワークエレメント。
  51. 前記第2のセキュリティ能力は4Gセキュリティ能力である、請求項49に記載のコアネットワークネットワークエレメント。
  52. 前記インタフェースはX2インタフェースである、請求項43に記載のコアネットワークネットワークエレメント。
  53. メモリ及びプロセッサを含むコアネットワークネットワークエレメントであって、
    前記メモリは、コンピュータプログラムを記憶するように構成され、前記プロセッサは、請求項33乃至42のうちいずれか1項に記載の方法を実行するために、前記メモリから前記コンピュータプログラムを呼び出して前記コンピュータプログラムを実行するように構成される、コアネットワークネットワークエレメント。
  54. 装置であって、
    当該装置は、請求項33乃至42のうちいずれか1項に記載の方法を実行するように構成される、装置。
  55. プロセッサ及びインタフェース回路を含むチップシステムであって、
    前記プロセッサは、請求項33乃至42のうちいずれか1項に記載の方法を実行するように構成される、チップシステム。
  56. 当該チップシステムは、メモリを更に含み、前記メモリは、コンピュータプログラムを記憶するように構成され、前記プロセッサは、請求項33乃至42のうちいずれか1項に記載の方法を実行するために、前記コンピュータプログラムを読み取る、請求項55に記載のチップシステム。
  57. プログラムを記憶するように構成されたコンピュータ読み取り可能記憶媒体であって、
    前記プログラムが実行されたとき、請求項33乃至42のうちいずれか1項に記載の方法が実現される、コンピュータ読み取り可能記憶媒体。
  58. コンピュータプログラムプロダクトであって、
    当該コンピュータプログラムプロダクトは、命令を含み、
    前記命令が実行されたとき、請求項33乃至42のうちいずれか1項に記載の方法が実現される、コンピュータプログラムプロダクト。
  59. 通信システムであって、
    当該通信システムは、請求項14乃至28のうちいずれか1項に記載の基地局又は装置と、請求項43乃至54のうちいずれか1項に記載のコアネットワークネットワークエレメント又は装置とを含む、通信システム。
  60. 通信方法であって、当該方法は、
    端末の第1のセキュリティ能力をサポートしない第1の基地局から前記第1のセキュリティ能力をサポートする第2の基地局へのハンドオーバの間に、前記第2の基地局により、前記第1のセキュリティ能力を取得するステップであり、前記ハンドオーバは、前記第1の基地局と前記第2の基地局との間のインタフェースを介して実行される、ステップを含む方法。
  61. 前記第2の基地局により、前記第1のセキュリティ能力を取得するステップは、
    前記第2の基地局により、前記第1のセキュリティ能力を取得するための要求をコアネットワークネットワークエレメントに送信するステップと、
    前記第2の基地局により、前記コアネットワークネットワークエレメントにより送信された前記第1のセキュリティ能力を受信するステップと
    を含む、請求項60に記載の方法。
  62. 当該方法は、
    前記第2の基地局により、前記第1の基地局により送信されたセキュリティ能力を受信するステップと、
    前記第1の基地局により送信された前記セキュリティ能力が前記第1のセキュリティ能力を含まないと前記第2の基地局が決定したとき、前記第2の基地局により、前記第1のセキュリティ能力を取得するための前記要求を前記コアネットワークネットワークエレメントに送信するステップと
    を更に含む、請求項61に記載の方法。
  63. 前記第2の基地局により、前記第1のセキュリティ能力を取得するステップは、
    前記第2の基地局により、前記端末により送信されたハンドオーバ完了メッセージを受信するステップであり、前記ハンドオーバ完了メッセージは、前記第1のセキュリティ能力を含む、ステップを含む、請求項60に記載の方法。
  64. 当該方法は、
    前記第2の基地局により、指示情報を前記第1の基地局に送信するステップであり、前記指示情報は、前記第1の基地局に対して前記端末の第2のセキュリティ能力を前記端末に送信するように命令するために使用される、ステップを更に含み、
    前記第2の基地局により、前記端末により送信されたハンドオーバ完了メッセージを受信するステップであり、前記ハンドオーバ完了メッセージは、前記第1のセキュリティ能力を含む、ステップは、
    前記第2の基地局により、前記第1の基地局により送信された前記第2のセキュリティ能力が前記端末により記憶されている1つ以上のセキュリティ能力と整合していないとき、前記端末により送信された前記ハンドオーバ完了メッセージを受信するステップであり、前記ハンドオーバ完了メッセージは、前記第1のセキュリティ能力を含み、前記端末により記憶されている前記1つ以上のセキュリティ能力は、前記第1のセキュリティ能力及び前記第2のセキュリティ能力を含む、ステップを含む、請求項63に記載の方法。
  65. 前記第2の基地局により、前記第1のセキュリティ能力を取得するステップは、
    前記第2の基地局により、前記第1の基地局により送信されたハンドオーバ要求メッセージを受信するステップであり、前記ハンドオーバ要求メッセージは、前記第1のセキュリティ能力及び前記端末の前記第2のセキュリティ能力を含み、前記第1のセキュリティ能力は、前記ハンドオーバ要求メッセージ内にあり且つ前記第2のセキュリティ能力を搬送するために使用されるフィールドで搬送される、請求項60に記載の方法。
  66. 前記第2の基地局により、前記第1のセキュリティ能力を取得するステップは、
    前記第2の基地局により、前記第1の基地局により送信され且つ前記第1の基地局によりサポートされる前記端末の前記第2のセキュリティ能力を受信するステップと、
    前記第2の基地局により、前記第2のセキュリティ能力をコアネットワークネットワークエレメントに送信するステップと、
    前記第2の基地局により、前記第2のセキュリティ能力が前記コアネットワークネットワークエレメントにより記憶されている1つ以上のセキュリティ能力と整合していないことを前記コアネットワークネットワークエレメントが確認したとき、前記コアネットワークネットワークエレメントにより送信された前記第1のセキュリティ能力を受信するステップであり、前記コアネットワークネットワークエレメントにより記憶されている前記1つ以上のセキュリティ能力は、前記第1のセキュリティ能力を含む、ステップと
    を含む、請求項60に記載の方法。
  67. 当該方法は、
    前記第2の基地局により、前記端末のための二重接続を確立するために、前記第1のセキュリティ能力を、前記第1のセキュリティ能力をサポートする第3の基地局に送信するステップを更に含む、請求項60乃至66のうちいずれか1項に記載の方法。
  68. 前記第2の基地局により、前記端末のための二重接続を確立するために、前記第1のセキュリティ能力を、前記第1のセキュリティ能力をサポートする第3の基地局に送信するステップは、
    前記第2の基地局により、セカンダリ基地局追加要求メッセージを前記第3の基地局に送信するステップであり、前記セカンダリ基地局追加要求メッセージは、前記第1のセキュリティ能力を含む、ステップと、
    前記第2の基地局により、前記第3の基地局により送信されたセカンダリ基地局追加要求確認メッセージを受信するステップであり、前記セカンダリ基地局追加要求確認メッセージは、前記第1のセキュリティ能力に基づいて前記第3の基地局により接続されたアルゴリズムを含む、ステップと、
    前記第2の基地局により、前記選択されたアルゴリズムを前記端末に送信するステップと
    を含む、請求項67に記載の方法。
  69. 当該方法は、
    前記第2の基地局により、前記第1のセキュリティ能力によりサポートされるアルゴリズムを選択するステップと、
    前記第2の基地局により、前記アルゴリズムを前記端末に送信するステップと
    を更に含む、請求項60乃至66のうちいずれか1項に記載の方法。
  70. 基地局であって、当該基地局は、
    端末の第1のセキュリティ能力をサポートしない第1の基地局から前記第1のセキュリティ能力をサポートする当該基地局へのハンドオーバの間に、前記第1のセキュリティ能力を取得するように構成されたユニットであり、前記ハンドオーバは、前記第1の基地局と当該基地局との間のインタフェースを介して実行される、ユニットと、
    前記第1のセキュリティ能力を記憶するように構成されたユニットと
    を含む基地局。
  71. 前記第1のセキュリティ能力を取得するための前記ユニットは、
    前記第1のセキュリティ能力を取得するための要求をコアネットワークネットワークエレメントに送信し、
    前記コアネットワークネットワークエレメントにより送信された前記第1のセキュリティ能力を受信する
    ように構成される、請求項70に記載の基地局。
  72. 前記装置は、
    前記第1の基地局により送信されたセキュリティ能力を受信するように構成されたユニットと、
    前記第1の基地局により送信された前記セキュリティ能力が前記第1のセキュリティ能力を含まないと決定されたとき、前記第1のセキュリティ能力を取得するための前記要求を前記コアネットワークネットワークエレメントに送信するように構成されたユニットと
    を更に含む、請求項71に記載の基地局。
  73. 前記装置は、
    前記端末により送信されたハンドオーバ完了メッセージを受信するように構成されたユニットであり、前記ハンドオーバ完了メッセージは、前記第1のセキュリティ能力を含む、ユニットを更に含む、請求項70に記載の基地局。
  74. 前記装置は、
    指示情報を前記第1の基地局に送信するように構成されたユニットであり、前記指示情報は、前記第1の基地局に対して前記端末の第2のセキュリティ能力を前記端末に送信するように命令するために使用される、ユニットを更に含み、
    前記ユニットが、前記端末により送信された前記ハンドオーバ完了メッセージを受信するように構成され、前記ハンドオーバ完了メッセージが前記第1のセキュリティ能力を含むことは、
    前記第1の基地局により送信された前記第2のセキュリティ能力が前記端末により記憶されている1つ以上のセキュリティ能力と整合していないとき、前記端末により送信された前記ハンドオーバ完了メッセージを受信し、前記ハンドオーバ完了メッセージは、前記第1のセキュリティ能力を含み、前記端末により記憶されている前記1つ以上のセキュリティ能力は、前記第1のセキュリティ能力及び前記第2のセキュリティ能力を含むことを含む、請求項73に記載の基地局。
  75. 前記第1のセキュリティ能力を取得するための前記ユニットは、
    前記第1の基地局により送信されたハンドオーバ要求メッセージを受信するように構成され、前記ハンドオーバ要求メッセージは、前記第1のセキュリティ能力及び前記端末の前記第2のセキュリティ能力を含み、前記第1のセキュリティ能力は、前記ハンドオーバ要求メッセージ内にあり且つ前記第2のセキュリティ能力を搬送するために使用されるフィールドで搬送される、請求項70に記載の基地局。
  76. 前記第1のセキュリティ能力を取得するための前記ユニットは、
    前記第1の基地局により送信され且つ前記第1の基地局によりサポートされる前記端末の前記第2のセキュリティ能力を受信し、
    前記第2のセキュリティ能力をコアネットワークネットワークエレメントに送信し、
    前記第2のセキュリティ能力が前記コアネットワークネットワークエレメントにより記憶されている1つ以上のセキュリティ能力と整合していないことを前記コアネットワークネットワークエレメントが確認したとき、前記コアネットワークネットワークエレメントにより送信された前記第1のセキュリティ能力を受信し、前記コアネットワークネットワークエレメントにより記憶されている前記1つ以上のセキュリティ能力は、前記第1のセキュリティ能力を含む
    ように構成される、請求項70に記載の基地局。
  77. 当該基地局は、
    前記端末のための二重接続を確立するために、前記第1のセキュリティ能力を、前記第1のセキュリティ能力をサポートする第3の基地局に送信するように構成されたユニットを更に含む、請求項70乃至76のうちいずれか1項に記載の基地局。
  78. 前記端末のための二重接続を確立するために、前記第1のセキュリティ能力を、前記第1のセキュリティ能力をサポートする前記第3の基地局に送信するための前記ユニットは、
    セカンダリ基地局追加要求メッセージを前記第3の基地局に送信し、前記セカンダリ基地局追加要求メッセージは、前記第1のセキュリティ能力を含み、
    前記第3の基地局により送信されたセカンダリ基地局追加要求確認メッセージを受信し、前記セカンダリ基地局追加要求確認メッセージは、前記第1のセキュリティ能力に基づいて前記第3の基地局により接続されたアルゴリズムを含み、
    前記選択されたアルゴリズムを前記端末に送信する
    ように構成される、請求項77に記載の基地局。
  79. 前記装置は、
    前記第1のセキュリティ能力によりサポートされるアルゴリズムを選択するように構成されたユニットと、
    前記アルゴリズムを前記端末に送信するように構成されたユニットと
    を更に含む、請求項70乃至76のうちいずれか1項に記載の基地局。
  80. 通信方法であって、当該方法は、
    端末により、前記端末の第1のセキュリティ能力をサポートしない第1の基地局から前記第1のセキュリティ能力をサポートする第2の基地局へのハンドオーバを実行するステップであり、前記ハンドオーバは、前記第1の基地局と前記第2の基地局との間のインタフェースを介して実行される、ステップと、
    前記端末により、前記第2の基地局から受信された前記第1のセキュリティ能力を有する第3の基地局への接続を確立するステップと
    を含む方法。
  81. 通信方法であって、当該方法は、
    端末により、前記端末の第1のセキュリティ能力をサポートしない第1の基地局から前記第1のセキュリティ能力をサポートする第2の基地局へのハンドオーバを実行するステップであり、前記ハンドオーバは、前記第1の基地局と前記第2の基地局との間のインタフェースを介して実行される、ステップと、
    前記端末により、前記第2の基地局から前記第1のセキュリティ能力によりサポートされるアルゴリズムを受信するステップと
    を含む方法。
  82. 当該方法は、
    前記端末により、ハンドオーバ完了メッセージを前記第2の基地局に送信するステップであり、前記ハンドオーバ完了メッセージは、前記第1のセキュリティ能力を含む、ステップを更に含む、請求項80又は81に記載の方法。
  83. 当該方法は、
    前記端末により、前記第1の基地局により送信された前記端末の第2のセキュリティ能力を受信するステップを更に含み、
    前記端末により、ハンドオーバ完了メッセージを前記第2の基地局に送信するステップであり、前記ハンドオーバ完了メッセージは、前記第1のセキュリティ能力を含む、ステップは、
    前記端末により、前記第2のセキュリティ能力が前記端末により記憶されている1つ以上のセキュリティ能力と整合していないことを前記端末が確認したとき、前記ハンドオーバ完了メッセージを前記第2の基地局に送信するステップであり、前記ハンドオーバ完了メッセージは、前記第1のセキュリティ能力を含み、前記端末により記憶されている前記1つ以上のセキュリティ能力は、前記第1のセキュリティ能力及び前記第2のセキュリティ能力を含む、ステップを含む、請求項82に記載の方法。
  84. 前記端末により、前記第2の基地局から受信された前記第1のセキュリティ能力を有する第3の基地局への接続を確立するステップは、
    前記端末デバイスにより、前記第1のセキュリティ能力に基づいて前記第3の基地局により選択され且つ前記第2の基地局により送信されたアルゴリズムを受信するステップと、
    前記端末デバイスにより、前記選択されたアルゴリズムに基づいて前記第3の基地局への前記接続を確立するステップと
    を含む、請求項80に記載の方法。
  85. 端末であって、当該端末は、
    前記端末の第1のセキュリティ能力をサポートしない第1の基地局から前記第1のセキュリティ能力をサポートする第2の基地局にハンドオーバするように構成されたハンドオーバユニットであり、前記ハンドオーバは、前記第1の基地局と前記第2の基地局との間のインタフェースを介して実行される、ハンドオーバユニットと、
    前記第2の基地局から受信された前記第1のセキュリティ能力を有する第3の基地局への接続を確立するように構成された通信ユニットと
    を含む端末。
  86. 前記通信ユニットは、ハンドオーバ完了メッセージを前記第2の基地局に送信するように更に構成され、前記ハンドオーバ完了メッセージは、前記第1のセキュリティ能力を含む、請求項85に記載の端末。
  87. 前記通信ユニットは、
    前記第1の基地局により送信された前記端末の第2のセキュリティ能力を受信し、
    前記第2のセキュリティ能力が前記端末により記憶されている1つ以上のセキュリティ能力と整合していないことを確認し、前記ハンドオーバ完了メッセージは、前記第1のセキュリティ能力を含み、前記端末により記憶されている前記1つ以上のセキュリティ能力は、前記第1のセキュリティ能力及び前記第2のセキュリティ能力を含む
    ように更に構成される、請求項86に記載の端末。
  88. 前記通信ユニットは、
    前記第1のセキュリティ能力に基づいて前記第3の基地局により選択され且つ前記第2の基地局により送信されたアルゴリズムを受信し、
    前記選択されたアルゴリズムに基づいて前記第3の基地局への前記接続を確立する
    ように更に構成される、請求項85に記載の端末。
  89. 端末であって、当該端末は、
    前記端末の第1のセキュリティ能力をサポートしない第1の基地局から前記第1のセキュリティ能力をサポートする第2の基地局にハンドオーバするように構成されたハンドオーバユニットであり、前記ハンドオーバは、前記第1の基地局と前記第2の基地局との間のインタフェースを介して実行される、ハンドオーバユニットと、
    前記第2の基地局から前記第1のセキュリティ能力によりサポートされるアルゴリズムを受信するように構成されたユニットと
    を含む端末。
  90. 前記第1のセキュリティ能力は5Gセキュリティ能力であり、前記第2のセキュリティ能力は4Gセキュリティ能力である、請求項60乃至89のうちいずれか1項に記載の方法又は端末。
  91. メモリ及びプロセッサを含む基地局であって、
    前記メモリは、コンピュータプログラムを記憶するように構成され、前記プロセッサは、前記メモリから前記コンピュータプログラムを呼び出して前記コンピュータプログラムを実行するように構成され、それにより、当該基地局は、請求項60乃至69のうちいずれか1項に記載の方法を実行する、基地局。
  92. 装置であって、
    当該装置は、請求項60乃至69のうちいずれか1項に記載の方法を実行するように構成される、装置。
  93. メモリ及びプロセッサを含む端末であって、
    前記メモリは、コンピュータプログラムを記憶するように構成され、前記プロセッサは、前記メモリから前記コンピュータプログラムを呼び出して前記コンピュータプログラムを実行するように構成され、それにより、当該端末は、請求項80乃至84のうちいずれか1項に記載の方法を実行する、端末。
  94. 装置であって、
    当該装置は、請求項80乃至84のうちいずれか1項に記載の方法を実行するように構成される、装置。
  95. プログラムを記憶するように構成されたコンピュータ記憶媒体であって、
    前記プログラムが実行されたとき、請求項60乃至69のうちいずれか1項又は請求項80乃至84のうちいずれか1項に記載の方法が実現される、コンピュータ記憶媒体。
  96. コンピュータプログラムプロダクトであって、
    当該コンピュータプログラムプロダクトは、命令を含み、
    前記命令が実行されたとき、請求項60乃至69のうちいずれか1項又は請求項80乃至84のうちいずれか1項に記載の方法が実現される、コンピュータプログラムプロダクト。
  97. プロセッサ及びインタフェース回路を含むチップシステムであって、
    前記プロセッサは、請求項60乃至69のうちいずれか1項又は請求項80乃至84のうちいずれか1項に記載の方法を実行するように構成される、チップシステム。
  98. 当該チップシステムは、メモリを更に含み、前記メモリは、コンピュータプログラムを記憶するように構成され、前記プロセッサは、請求項60乃至69のうちいずれか1項又は請求項80乃至84のうちいずれか1項に記載の方法を実行するために、前記コンピュータプログラムを読み取る、請求項97に記載のチップシステム。
  99. 通信システムであって、
    当該通信システムは、請求項70乃至79のうちいずれか1項又は請求項91及び92のうちいずれか1項に記載の基地局又は装置と、請求項85乃至89のうちいずれか1項又は請求項93及び94のうちいずれか1項に記載の端末又は装置とを含む、通信システム。
JP2020512467A 2017-08-31 2018-08-24 通信方法、装置及びシステム Withdrawn JP2020533843A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710771132.8A CN109429283B (zh) 2017-08-31 2017-08-31 通信方法、装置和系统
CN201710771132.8 2017-08-31
PCT/CN2018/102230 WO2019042224A1 (zh) 2017-08-31 2018-08-24 通信方法、装置和系统

Publications (1)

Publication Number Publication Date
JP2020533843A true JP2020533843A (ja) 2020-11-19

Family

ID=64649963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020512467A Withdrawn JP2020533843A (ja) 2017-08-31 2018-08-24 通信方法、装置及びシステム

Country Status (7)

Country Link
US (1) US11259219B2 (ja)
EP (1) EP3672322B1 (ja)
JP (1) JP2020533843A (ja)
KR (1) KR20200044923A (ja)
CN (2) CN109041143A (ja)
BR (1) BR112020003919A2 (ja)
WO (1) WO2019042224A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210105612A1 (en) * 2019-10-04 2021-04-08 Qualcomm Incorporated User plane integrity protection (up ip) capability signaling in 5g/4g systems

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111417110A (zh) * 2019-01-04 2020-07-14 大唐移动通信设备有限公司 一种基于nsa的小区配置方法及装置
CN109831805B (zh) * 2019-01-17 2021-11-23 安徽深蓝大健康智能科技有限公司 一种提高大数据传输稳定性的方法及计算机可读存储介质
CN111641947B (zh) * 2019-03-01 2021-12-03 华为技术有限公司 密钥配置的方法、装置和终端
CN111726840B (zh) * 2019-03-21 2021-09-24 大唐移动通信设备有限公司 一种终端的双连接配置处理方法及装置
CN111988118A (zh) * 2019-05-24 2020-11-24 华为技术有限公司 一种无线局域网中的通信方法及设备
CN112449400B (zh) * 2019-08-15 2022-03-29 大唐移动通信设备有限公司 一种通信方法、装置及系统
EP3883298B1 (en) 2019-09-23 2023-11-29 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method and apparatus for system interoperation
CN111132157B (zh) * 2019-12-31 2023-08-18 京信网络系统股份有限公司 密钥处理方法、装置、基站和存储介质
CN114430559B (zh) * 2021-11-23 2023-08-08 华信咨询设计研究院有限公司 一种基于阶梯式评估的5g基站智能关断方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
CN102413461B (zh) * 2007-05-08 2014-06-04 华为技术有限公司 安全能力协商的方法及系统
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
CN101222322B (zh) * 2008-01-24 2010-06-16 中兴通讯股份有限公司 一种超级移动宽带系统中安全能力协商的方法
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
EP2807847B1 (en) 2012-01-26 2020-10-28 Telefonaktiebolaget LM Ericsson (publ) Operation of a serving node in a network
CN104349312B (zh) * 2013-08-02 2019-01-29 上海诺基亚贝尔股份有限公司 用于支持双连接的安全处理的方法
EP3241384B1 (en) * 2014-12-30 2019-07-24 LG Electronics Inc. Method and apparatus for performing inter-menb handover without senb change in a wireless communication system
WO2016148357A1 (ko) * 2015-03-17 2016-09-22 엘지전자(주) 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치
EP3361763B1 (en) * 2015-10-31 2020-08-12 Huawei Technologies Co., Ltd. Senb key update method and device
US11265704B2 (en) * 2016-08-12 2022-03-01 Nec Corporation Security key generation for communications between base station and terminal based on beam selection
CN110419205B (zh) * 2017-01-30 2022-11-25 瑞典爱立信有限公司 针对用户平面数据的完整性保护的方法
US10630661B2 (en) * 2017-02-03 2020-04-21 Qualcomm Incorporated Techniques for securely communicating a data packet via at least one relay user equipment

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210105612A1 (en) * 2019-10-04 2021-04-08 Qualcomm Incorporated User plane integrity protection (up ip) capability signaling in 5g/4g systems

Also Published As

Publication number Publication date
US11259219B2 (en) 2022-02-22
EP3672322A4 (en) 2020-09-23
CN109429283B (zh) 2021-07-20
WO2019042224A1 (zh) 2019-03-07
EP3672322A1 (en) 2020-06-24
CN109041143A (zh) 2018-12-18
KR20200044923A (ko) 2020-04-29
EP3672322B1 (en) 2023-05-31
US20200205045A1 (en) 2020-06-25
CN109429283A (zh) 2019-03-05
BR112020003919A2 (pt) 2020-09-08

Similar Documents

Publication Publication Date Title
JP2020533843A (ja) 通信方法、装置及びシステム
JP7304451B2 (ja) 通信方法、アクセスネットワークデバイス、コアネットワークデバイス及びユーザ装置
US20190053292A1 (en) Asymmetric Capability Coordination in Dual Connectivity
CN108282773B (zh) 信息发送、资源配置方法及装置、控制节点、网元
JP2021510997A (ja) Ueのためにポリシーを構成するための方法、装置、及びシステム
US11856508B2 (en) Method and apparatus for enhancing network selection accuracy in wireless communication system
US11895549B2 (en) Enhanced mobility in cellular deployments with network slicing
EP3570491A1 (en) Association management method and network node
CN109246745B (zh) 一种移动性管理的方法、网络侧设备及终端
CN113746585A (zh) 授时方法和通信装置
CN105407511A (zh) 一种用户设备接入载波聚合网络的方法及装置
RU2732736C1 (ru) Способ связи, вторичный узел сети и терминал
WO2022016558A1 (zh) 一种业务连续性事件的通知方法及装置
CN114342468B (zh) 信息更新方法、设备及系统
US20230180085A1 (en) Communication system
WO2021159238A1 (zh) 一种数据处理方法、通信装置和通信系统
WO2020063395A1 (zh) 终端能力的传输方法及相关设备
WO2014146723A1 (en) Method for an inter radio access technology handover with incomplete capability information of the user terminal
WO2023071754A1 (zh) 信息传输方法、装置、设备及存储介质
RU2776778C2 (ru) Способ и оборудование установления сеанса
CN112218305B (zh) 一种配置更新方法、通信装置和系统
WO2023116556A1 (zh) 会话切换的方法和装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200409

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200409

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20210420