JP2024502158A - セキュリティポリシー処理方法及び通信デバイス - Google Patents

セキュリティポリシー処理方法及び通信デバイス Download PDF

Info

Publication number
JP2024502158A
JP2024502158A JP2023541502A JP2023541502A JP2024502158A JP 2024502158 A JP2024502158 A JP 2024502158A JP 2023541502 A JP2023541502 A JP 2023541502A JP 2023541502 A JP2023541502 A JP 2023541502A JP 2024502158 A JP2024502158 A JP 2024502158A
Authority
JP
Japan
Prior art keywords
user plane
plane security
access network
security policy
network device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023541502A
Other languages
English (en)
Inventor
フゥ,リ
ウ,ルゥォン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2024502158A publication Critical patent/JP2024502158A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

この出願の実施形態は、モビリティ管理エンティティがアクセスネットワークデバイスにより必要とされない情報要素をアクセスネットワークデバイスに送信する確率を低減し、伝送の複雑さを低減し、データ伝送効率を改善するための、ハンドオーバ、RRC接続再開又はRRC接続再確立のようなプロセスに適用されるセキュリティポリシー処理方法及び通信デバイスを提供する。ターゲットアクセスネットワークデバイスは、ソースアクセスネットワークデバイスから指示情報011を含むメッセージ001を受信する。次いで、指示情報011が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー021を搬送するパス切り替え要求031をモビリティ管理エンティティに送信し、ユーザプレーンセキュリティポリシー021は、ユーザプレーン暗号化保護を有効化するか否か及び/又はユーザプレーン完全性保護を有効化するか否かを示す。

Description

この出願の実施形態は、通信分野に関し、特に、セキュリティポリシー処理方法及び通信デバイスに関する。
オンデマンドユーザプレーンセキュリティ保護機構は、第5世代移動通信技術(5th generation mobile communication technology, 5G)ネットワークにおけるセキュリティ機構であり、オンデマンドユーザプレーンセキュリティ保護は、ユーザプレーン暗号化保護及びユーザプレーン完全性保護を含む。オンデマンドユーザプレーンセキュリティ保護機構は、アクセスネットワークデバイスが、コアネットワークデバイスから受信したユーザプレーンセキュリティポリシーに従って、端末デバイスのためにユーザプレーン暗号化保護及び/又は完全性保護を有効化するか否かを決定することを必要とする。
現在、オンデマンドユーザプレーンセキュリティ保護機構は、第4世代移動通信技術(the 4th generation mobile communication technology, 4G)ネットワークに適用される必要がある。4Gネットワークは、アップグレードされていないアクセスネットワークデバイス及びアップグレードされていない端末デバイスを含み、アップグレードされていないアクセスネットワークデバイス及びアップグレードされていない端末デバイスは、オンデマンドユーザプレーンセキュリティ保護をサポートしない。したがって、オンデマンドユーザプレーンセキュリティ保護に関する情報要素(例えば、ユーザプレーンセキュリティポリシー)を受信したとき、アップグレードされていないアクセスネットワークデバイス及びアップグレードされていない端末デバイスは、オンデマンドユーザプレーンセキュリティ保護に関する情報要素を識別できず、したがって、情報要素を破棄するか或いは処理に失敗する可能性がある。
アップグレードされたアクセスネットワークデバイス/端末デバイスとアップグレードされていないアクセスネットワークデバイス/端末デバイスとの双方を含む4Gネットワークにおいて、オンデマンドユーザプレーンセキュリティ保護機構をどのように実現するかは、現在の標準において緊急に対処される必要がある問題である。
この出願の実施形態は、モビリティ管理エンティティがアクセスネットワークデバイスにより必要とされない情報要素をアクセスネットワークデバイスに送信する確率を低減し、伝送の複雑さを低減し、データ伝送効率を改善するためのセキュリティポリシー処理方法及び通信デバイスを提供する。
第1の態様によれば、この出願の実施形態は、セキュリティポリシー処理方法を提供する。例えば、セキュリティポリシー処理方法は、ハンドオーバ(Handover)、無線リソース制御接続再開(Radio Resource Control Connection Resume, RRC Connection Resume)、RRC接続再確立(RRC Connection Reestablishment)等のようなプロセスに適用されてもよい。当該方法では、ターゲットアクセスネットワークデバイスはソースアクセスネットワークデバイスからメッセージ001を受信し、メッセージ001は指示情報011を含む。次いで、指示情報011が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー021を搬送するパス切り替え要求031をモビリティ管理エンティティに送信し、ユーザプレーンセキュリティポリシー021は、ユーザプレーン暗号化保護を有効化するか否か及び/又はユーザプレーン完全性保護を有効化するか否かを示す。
可能な実現方式では、ソースアクセスネットワークデバイスは、端末デバイスの初期アクセス中に端末デバイスにサービスを提供するアクセスネットワークデバイスでもよく、或いは、ソースアクセスネットワークデバイスは、ハンドオーバ、RRC接続再開又はRRC接続再確立プロセスが実行される前に端末デバイスにサービスを提供するアクセスネットワークデバイスでもよい。ターゲットアクセスネットワークデバイスは、ハンドオーバ、RRC接続再開又はRRC接続再確立プロセスが実行された後に端末デバイスにサービスを提供するアクセスネットワークデバイスである。通常では、端末デバイスのコンテキストは、ソースアクセスネットワークデバイスとターゲットアクセスネットワークデバイスとの間で伝送される。
この出願では、ターゲットアクセスネットワークデバイスは、指示情報011に基づいて、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定でき、ターゲットアクセスネットワークデバイスは、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするときにのみ、ユーザプレーンセキュリティポリシー021をモビリティ管理エンティティに送信する。これは以下の場合を回避する。端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートせず、モビリティ管理エンティティがターゲットアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、モビリティ管理エンティティはユーザプレーンセキュリティポリシーをターゲットアクセスネットワークデバイスに送信し、その結果、ターゲットアクセスネットワークデバイスがユーザプレーンセキュリティポリシーを受信した場合であっても、ターゲットアクセスネットワークデバイスは、端末デバイスのためにオンデマンドユーザプレーンセキュリティ保護を有効化できない。したがって、これは、モビリティ管理エンティティが、ターゲットアクセスネットワークデバイスにより必要とされない情報要素をターゲットアクセスネットワークデバイスに送信する確率を低減するのに役立ち、したがって、伝送の複雑さを低減するのに役立つ。
任意選択の実現方式では、ターゲットアクセスネットワークデバイス及びソースアクセスネットワークデバイスは、進化型ノードB eNBである。例えば、ターゲットアクセスネットワークデバイスはターゲットeNBであり、ソースアクセスネットワークデバイスはソースeNBである。
任意選択の実現方式では、ターゲットアクセスネットワークデバイスがソースアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、ユーザプレーンセキュリティポリシー021は、ターゲットアクセスネットワークデバイスにより構築されたユーザプレーンセキュリティポリシー021-1である。
任意選択の実現方式では、当該方法は以下を更に含む。ターゲットアクセスネットワークデバイスは、ターゲットアクセスネットワークデバイスと端末デバイスとの間のユーザプレーンセキュリティアクティベーション状態が、ユーザプレーン暗号化保護が有効化されており、ユーザプレーン完全性保護が有効化されていないと決定し、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティアクティベーション状態と合致するユーザプレーンセキュリティポリシー021-1を構築する。
ターゲットアクセスネットワークデバイスは、ソースアクセスネットワークデバイスからオンデマンドユーザプレーンセキュリティ保護ポリシーを受信しないが、指示情報011は、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示す。これは、ソースアクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示す。この場合、ターゲットアクセスネットワークデバイスは、デフォルト方式(アップグレードされていない方式として理解されてもよい)で、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか否かを決定してもよい。例えば、デフォルト方式(又はアップグレードされていない方式)は、端末デバイスのためにユーザプレーン暗号化保護を有効化し、ユーザプレーン完全性保護を有効化するのをスキップすることを示してもよい。したがって、ターゲットアクセスネットワークデバイスにより構築されたユーザプレーンセキュリティポリシー021-1が端末デバイスのユーザプレーンセキュリティアクティベーション状態と合致できる場合、ターゲットアクセスネットワークデバイスがユーザプレーンセキュリティポリシー021-1と一致するユーザプレーンセキュリティポリシーを受信したとき、ターゲットアクセスネットワークデバイスは端末デバイスを再アクティベーションしなくてもよい。
任意選択の実現方式では、ユーザプレーンセキュリティポリシー021-1は、ユーザプレーン暗号化保護ポリシー及びユーザプレーン完全性保護ポリシーを含み、ユーザプレーン暗号化保護ポリシーは、有効化が必要であること又は有効化が好ましいことを示し、ユーザプレーン完全性保護ポリシーは、有効化が必要ないこと又は有効化が好ましいことを示す。
この実現方式では、ユーザプレーンセキュリティポリシー021-1の可能な実現方式が提供される。例えば、ユーザプレーンセキュリティポリシーが{ユーザプレーン暗号化保護ポリシー,ユーザプレーン完全性保護ポリシー}の形式で表現される場合、ユーザプレーンセキュリティポリシー021-1は、以下の方式、すなわち、{有効化が必要である(required),有効化が必要ない(not needed)}、{有効化が必要である(required),有効化が好ましい(preferred)}、{有効化が好ましい(preferred),有効化が必要ない(not needed)}、又は{有効化が好ましい(preferred),有効化が好ましい(preferred)}のいずれか1つで具体的に実現されてもよい。
任意選択の実現方式では、ターゲットアクセスネットワークデバイスがソースアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、ユーザプレーンセキュリティポリシー021は、ターゲットアクセスネットワークデバイスに予め構成されたユーザプレーンセキュリティポリシー021-2でもよい。
この実現方式では、指示情報011が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すが、ターゲットアクセスネットワークデバイスがソースアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、ターゲットアクセスネットワークデバイスは、ローカルに予め構成されたユーザプレーンセキュリティポリシーに従って、端末デバイスに対応するユーザプレーンセキュリティポリシーを決定してもよい。
任意選択の実現方式では、メッセージ001は、端末デバイスのN個の進化型無線アクセスベアラ(E-UTRAN radio access bearer, E-RAB)の識別子を更に含み、Nは1以上の整数であり、パス切り替え要求031は、N個のE-RABの識別子を更に含む。
この実現方式では、ユーザプレーンセキュリティポリシー021は、ベアラ粒度におけるセキュリティポリシー、例えば、E-RAB粒度におけるセキュリティポリシーでもよい。具体的には、E-RABの識別子及びE-RABに対応するユーザプレーンセキュリティポリシー021は、パス切り替え要求で搬送され、モビリティ管理エンティティに送信されてもよい。対応して、モビリティ管理エンティティがユーザプレーンセキュリティポリシー021及びE-RABの識別子を受信したとき、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー021がE-RAB粒度におけるセキュリティポリシーであり、ユーザプレーンセキュリティポリシー021がE-RABの識別子に対応するユーザプレーンセキュリティポリシーであると決定してもよい。この実現方式では、アクセスネットワークデバイスは、端末デバイスに対応するE-RAB毎に、ユーザプレーン暗号化保護及び/又は完全性保護を有効化するか否かを決定してもよい。これは、ユーザプレーンセキュリティポリシーのきめ細かな管理を容易にする。
任意選択の実現方式では、パス切り替え要求031は、N個のユーザプレーンセキュリティポリシー021-2を含み、N個の進化型無線アクセスベアラの識別子のそれぞれは、N個のユーザプレーンセキュリティポリシー021-2の1つに対応する。この実現方式では、ターゲットアクセスネットワークデバイスがソースアクセスネットワークデバイスからN個のE-RABの識別子を受信したとき、ターゲットアクセスネットワークデバイスは、モビリティ管理エンティティに送信されるパス切り替え要求031にN個の対応関係を追加し、各対応関係は、1つのE-RABの識別子と1つのユーザプレーンセキュリティポリシー021-2とを含む。この場合、ライブネットワークにおけるモビリティ管理デバイスは、モビリティ管理エンティティの変更なしに、各E-RABの識別子に対応するユーザプレーンセキュリティポリシーを知ることができる。
任意選択の実現方式では、ターゲットアクセスネットワークデバイスが、ユーザプレーンセキュリティポリシー021を搬送するパス切り替え要求031をモビリティ管理エンティティに送信した後に、当該方法は以下を更に含む。ターゲットアクセスネットワークデバイスは、モビリティ管理エンティティからパス切り替え応答041を受信し、パス切り替え応答041はユーザプレーンセキュリティポリシー022を搬送し、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー022を端末デバイスのコンテキストに記憶する。
この実現方式では、ターゲットアクセスネットワークデバイスがユーザプレーンセキュリティポリシー021をモビリティ管理エンティティに送信したが、ユーザプレーンセキュリティポリシー022を受信した場合、これは、モビリティ管理エンティティ上のユーザプレーンセキュリティポリシー022が、ターゲットアクセスネットワークデバイス上に記憶されているモビリティ管理エンティティ021と一致しないことを示す。したがって、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー022を使用することにより、端末デバイスのコンテキストに記憶されているユーザプレーンセキュリティポリシー021を更新する必要がある。
任意選択の実現方式では、当該方法は以下を更に含む。端末デバイスの現在のユーザプレーンセキュリティアクティベーション状態がユーザプレーンセキュリティポリシー022と合致しない場合、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー022に従って、端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を再有効化するか或いは有効化するのをスキップし、現在のユーザプレーンセキュリティアクティベーション状態は、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護がターゲットアクセスネットワークデバイスと端末デバイスとの間で現在有効化されているか否かの状態である。例えば、ユーザプレーン暗号化保護は、ターゲットアクセスネットワークデバイスと端末デバイスとの間で現在有効化されているが、完全性保護は有効化されておらず、ユーザプレーンセキュリティポリシー022は、ユーザプレーン暗号化保護が有効化される必要があり(required)、ユーザプレーン完全性保護も有効化される必要がある(required)ことを示す。この場合、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー022の要件に従って、ターゲットアクセスネットワークデバイスと端末デバイスとの間でユーザプレーン暗号化保護及びユーザプレーン完全性保護を有効化する必要がある。
任意選択の実現方式では、当該方法は以下を更に含む。指示情報011が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すとき、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求032をモビリティ管理エンティティに送信し、ターゲットアクセスネットワークデバイスは、モビリティ管理エンティティからユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答042を受信する。
従来技術では、モビリティ管理エンティティがユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求を受信した後に、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシーをターゲットアクセスネットワークデバイスに送信して、4Gネットワークにおいてアクセスネットワークデバイスと端末デバイスとの間でユーザプレーン完全性保護を有効化する。この場合、ターゲットアクセスネットワークデバイス及び端末デバイスは、ユーザプレーンセキュリティポリシーを使用できない可能性がある。
しかし、この実現方式では、指示情報011が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、ターゲットアクセスネットワークデバイスは、構築されたユーザプレーンセキュリティポリシー021-1又は予め構成されたユーザプレーンセキュリティポリシー021-2をモビリティ管理エンティティに送信する。したがって、指示情報011が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示す場合、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーをモビリティ管理エンティティに送信せず、対応して、モビリティ管理エンティティは、ターゲットアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信できないことが分かる。この場合、モビリティ管理エンティティは、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートしないと推測してもよく、ユーザプレーンセキュリティポリシーがターゲットアクセスネットワークデバイスに提供される場合であっても、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーを使用することにより端末デバイスのためにユーザプレーン完全性保護を有効化できない。したがって、この実現方式では、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求を受信したとき、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答をターゲットアクセスネットワークデバイスに送信し、すなわち、ターゲットアクセスネットワークデバイスにユーザプレーンセキュリティポリシーを提供しないように構成される。したがって、ターゲットアクセスネットワークデバイスが使用できない情報要素を受信する確率が低減され、ターゲットアクセスネットワークデバイスとモビリティ管理エンティティとの間のデータ伝送の複雑さが低減される。
任意選択の実現方式では、当該方法は以下を更に含む。指示情報011が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すとき、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求033をモビリティ管理エンティティに送信し、パス切り替え要求033は指示情報011を搬送し、ターゲットアクセスネットワークデバイスは、モビリティ管理エンティティからユーザプレーンセキュリティポリシー023を搬送するパス切り替え応答043を受信し、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー023を端末デバイスのコンテキストに記憶する。
任意選択の実現方式では、ユーザプレーンセキュリティポリシー023を搬送するパス切り替え応答043は指示情報012を更に搬送し、指示情報012は、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示す。
この実現方式では、ソースアクセスネットワークデバイスが悪意のある場合、ソースアクセスネットワークデバイスは、指示情報011を悪意で改ざんして、指示情報011に対して、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すようにさせてもよい。その結果、ターゲットアクセスネットワークデバイスは、セキュリティポリシーをモビリティ管理エンティティに送信できず、端末デバイスのためにセキュリティ保護を有効化できない。これは劣化攻撃を引き起こす。したがって、ユーザプレーンセキュリティポリシーをモビリティ管理デバイスに送信しないことを決定した後に、ターゲットアクセスネットワークデバイスは、モビリティ管理エンティティが指示情報011が改ざんされているか否かを決定できるように、指示情報011を更に送信してもよい。指示情報011が改ざんされていると決定した後に、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシーをターゲットアクセスネットワークデバイスに送信する。これは劣化攻撃を回避できる。
任意選択の実現方式では、当該方法は以下を更に含む。指示情報011が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すとき、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求035をモビリティ管理エンティティに送信し、パス切り替え要求035は指示情報011を搬送し、ターゲットアクセスネットワークデバイスは、モビリティ管理エンティティからユーザプレーンセキュリティポリシー又は指示情報を搬送しないパス切り替え応答045を受信する。
この実現方式では、ターゲットアクセスネットワークデバイスが指示情報011をモビリティ管理エンティティに送信した後に、ターゲットアクセスネットワークデバイスにより受信されたパス切り替え応答045がユーザプレーンセキュリティポリシーを搬送しない場合、これは、指示情報011がモビリティ管理エンティティ上に記憶された指示情報と一致しており、ターゲットアクセスネットワークデバイスにより受信された指示情報011が改ざんされていないことを示す。したがって、これは、ターゲットアクセスネットワークデバイスとモビリティ管理エンティティとの間の通信に対する劣化攻撃を回避するのに役立つ。
任意選択の実現方式では、当該方法は以下を更に含む。端末デバイスの現在のユーザプレーンセキュリティアクティベーション状態がユーザプレーンセキュリティポリシー023と合致しない場合、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー023に従って、端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか或いは有効化するのをスキップし、現在のユーザプレーンセキュリティアクティベーション状態は、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護がターゲットアクセスネットワークデバイスと端末デバイスとの間で現在有効化されているか否かの状態である。
任意選択の実現方式では、以下の条件、すなわち、
ユーザプレーン暗号化保護ポリシーは有効化が必要であることを示し、端末デバイスのユーザプレーンセキュリティアクティベーション状態は暗号化保護が有効化されていないことであること、
ユーザプレーン暗号化保護ポリシーは有効化が必要ないことを示し、端末デバイスのユーザプレーンセキュリティアクティベーション状態は暗号化保護が有効化されていることであること、
ユーザプレーン完全性保護ポリシーは有効化が必要であることを示し、端末デバイスのユーザプレーンセキュリティアクティベーション状態は完全性保護が有効化されていないことであること、又は
ユーザプレーン完全性保護ポリシーは有効化が必要ないことを示し、端末デバイスのユーザプレーンセキュリティアクティベーション状態は完全性保護が有効化されていることであること
のいずれか1つが満たされるとき、ユーザプレーンセキュリティポリシーはユーザプレーンセキュリティアクティベーション状態と合致しない。
任意選択の実現方式では、指示情報011は、端末デバイスの進化型パケットシステムセキュリティ能力のビットの一部により表され、端末デバイスの進化型パケットシステムセキュリティ能力は、端末デバイスによりサポートされる少なくとも1つのセキュリティアルゴリズムを示す。
この実現方式では、アクセスネットワークデバイスがアップグレードされたか否か(具体的には、アクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否か)にかかわらず、アクセスネットワークデバイスは、端末デバイスの進化型パケットシステムセキュリティ能力(例えば、UE進化型パケットシステムセキュリティ能力)を識別して転送できる。したがって、端末デバイスの進化型パケットシステムセキュリティ能力に指示情報011を追加することは、指示情報011がアクセスネットワークデバイスの間(例えば、オンデマンドユーザプレーンセキュリティ保護をサポートするアクセスネットワークデバイスとオンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスとの間)又はアクセスネットワークデバイスとコアネットワークデバイスとの間(オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスとモビリティ管理エンティティとの間)の伝送中に失われないことを確保できる。しかし、従来技術では、再定義された指示情報は、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示し、再定義された指示情報は、アップグレードされていないアクセスネットワークデバイスにより識別できない。具体的には、オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスは、再定義された指示情報を識別できない。オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスが再定義された指示情報を受信した場合、オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスは再定義された指示情報を破棄し、再定義された指示情報を他のアクセスネットワークデバイス又はコアネットワークデバイス(例えば、モビリティ管理エンティティ)に送信できない。
任意選択の実現方式では、メッセージ001は、ハンドオーバ要求又はコンテキスト取得応答である。
第2の態様によれば、この出願の実施形態は、受信モジュールと処理モジュールと送信モジュールとを含む通信デバイスを提供する。受信モジュールは、ソースアクセスネットワークデバイスからメッセージ001を受信するように構成され、メッセージ001は指示情報011を含む。処理モジュールは、指示情報011が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、送信モジュールを制御して、ユーザプレーンセキュリティポリシー021を搬送するパス切り替え要求031をモビリティ管理エンティティに送信するように構成され、ユーザプレーンセキュリティポリシー021は、ユーザプレーン暗号化保護を有効化するか否か及び/又はユーザプレーン完全性保護を有効化するか否かを示す。
任意選択の実現方式では、アクセスネットワークデバイスは、進化型ノードB eNBである。
任意選択の実現方式では、通信デバイスがソースアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、ユーザプレーンセキュリティポリシー021は、通信デバイスにより構築されたユーザプレーンセキュリティポリシー021-1である。
任意選択の実現方式では、処理モジュールは、アクセスネットワークデバイスと端末デバイスとの間のユーザプレーンセキュリティアクティベーション状態が、ユーザプレーン暗号化保護が有効化されており、ユーザプレーン完全性保護が有効化されていないと決定し、ユーザプレーンセキュリティアクティベーション状態と合致するユーザプレーンセキュリティポリシー021-1を構築するように更に構成される。
任意選択の実現方式では、ユーザプレーンセキュリティポリシー021-1は、ユーザプレーン暗号化保護ポリシー及びユーザプレーン完全性保護ポリシーを含み、ユーザプレーン暗号化保護ポリシーは、有効化が必要であること又は有効化が好ましいことを示し、ユーザプレーン完全性保護ポリシーは、有効化が必要ないこと又は有効化が好ましいことを示す。
任意選択の実現方式では、通信デバイスがソースアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、ユーザプレーンセキュリティポリシー021は、通信デバイスに予め構成されたユーザプレーンセキュリティポリシー021-2である。
任意選択の実現方式では、メッセージ001は、端末デバイスのN個の進化型無線アクセスベアラの識別子を更に含み、Nは1以上の整数であり、パス切り替え要求031は、N個の進化型無線アクセスベアラの識別子を更に含む。
任意選択の実現方式では、パス切り替え要求031は、N個のユーザプレーンセキュリティポリシー021-2を含み、N個の進化型無線アクセスベアラの識別子のそれぞれは、1つのユーザプレーンセキュリティポリシー021-2に対応する。
任意選択の実現方式では、受信モジュールは、モビリティ管理エンティティからパス切り替え応答041を受信するように更に構成され、パス切り替え応答041はユーザプレーンセキュリティポリシー022を搬送し、通信デバイスは記憶モジュールを更に含み、記憶モジュールは、ユーザプレーンセキュリティポリシー022を端末デバイスのコンテキストに記憶するように構成される。
任意選択の実現方式では、処理モジュールは、端末デバイスの現在のユーザプレーンセキュリティアクティベーション状態がユーザプレーンセキュリティポリシー022と合致しないとき、ユーザプレーンセキュリティポリシー022に従って、端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか或いは有効化するのをスキップするように更に構成され、現在のユーザプレーンセキュリティアクティベーション状態は、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護がターゲットアクセスネットワークデバイスと端末デバイスとの間で現在有効化されているか否かの状態である。
任意選択の実現方式では、送信モジュールは、指示情報011が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すとき、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求032をモビリティ管理エンティティに送信するように更に構成され、受信モジュールは、モビリティ管理エンティティからユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答042を受信するように更に構成される。
任意選択の実現方式では、送信モジュールは、指示情報011が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すとき、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求033をモビリティ管理エンティティに送信するように更に構成され、パス切り替え要求033は指示情報011を搬送し、受信モジュールは、モビリティ管理エンティティからユーザプレーンセキュリティポリシー023を搬送するパス切り替え応答043を受信するように更に構成され、通信デバイスは記憶モジュールを更に含み、記憶モジュールは、ユーザプレーンセキュリティポリシー023を端末デバイスのコンテキストに記憶するように構成される。
任意選択の実現方式では、ユーザプレーンセキュリティポリシー023を搬送するパス切り替え応答043は指示情報012を更に搬送し、指示情報012は、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示す。
任意選択の実現方式では、処理モジュールは、端末デバイスの現在のユーザプレーンセキュリティアクティベーション状態がユーザプレーンセキュリティポリシー023と合致しないとき、ユーザプレーンセキュリティポリシー023に従って、端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか或いは有効化するのをスキップするように更に構成され、現在のユーザプレーンセキュリティアクティベーション状態は、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護がターゲットアクセスネットワークデバイスと端末デバイスとの間で現在有効化されているか否かの状態である。
任意選択の実現方式では、指示情報011は、端末デバイスの進化型パケットシステムセキュリティ能力のビットの一部により表され、端末デバイスの進化型パケットシステムセキュリティ能力は、端末デバイスによりサポートされる少なくとも1つのセキュリティアルゴリズムを示す。
任意選択の実現方式では、メッセージ001は、ハンドオーバ要求又はコンテキスト取得応答である。
第3の態様によれば、この出願の実施形態は、セキュリティポリシー処理方法を提供する。セキュリティポリシー処理方法は、初期アクセス、ハンドオーバ、RRC接続再開又はRRC接続再確立のようなプロセスに適用されてもよい。当該方法では、モビリティ管理エンティティは指示情報013を取得し、指示情報013は、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示し、モビリティ管理エンティティは、指示情報013に基づいて、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定し、ユーザプレーンセキュリティポリシー024は、ユーザプレーン暗号化保護を有効化するか否か及び/又はユーザプレーン完全性保護を有効化するか否かを示す。
この出願では、モビリティ管理エンティティは、指示情報013に基づいて、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定でき、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするとき、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシーを送信するか否かを更に決定する。したがって、これはまた、モビリティ管理エンティティが、アクセスネットワークデバイスにより必要とされない情報要素をアクセスネットワークデバイスに送信する確率を低減するのに役立ち、したがって、伝送の複雑さを低減するのに役立つ。しかし、従来技術では、モビリティ管理エンティティは、指示情報013に基づいて決定を実行するロジックを有さない。従来技術では、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシーがアクセスネットワークデバイスから受信されたか否かに基づいて決定及び意思決定を実行する。モビリティ管理エンティティがアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しない場合、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシーをアクセスネットワークデバイスに送信する。
任意選択の実現方式では、指示情報013はパス切り替え要求034で搬送され、端末デバイスにサービスを提供するアクセスネットワークデバイスはターゲットアクセスネットワークデバイスである。モビリティ管理エンティティが、指示情報013に基づいて、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定することは以下を含む。指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、パス切り替え要求034がユーザプレーンセキュリティポリシーを搬送しないとき、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー024を搬送するパス切り替え応答044をターゲットアクセスネットワークデバイスに送信する。
任意選択の実現方式では、指示情報013は、非アクセス層メッセージで搬送され、端末デバイスにサービスを提供するアクセスネットワークデバイスはソースアクセスネットワークデバイスであり、モビリティ管理エンティティが、指示情報013に基づいて、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定することは以下を含む。指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー024をソースアクセスネットワークデバイスに送信する。
任意選択の実現方式では、モビリティ管理エンティティが、指示情報013に基づいて、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定する前に、当該方法は以下を更に含む。モビリティ管理エンティティは、指示情報051を取得し、指示情報051は、端末デバイスにサービスを提供するアクセスネットワークデバイスがアクセスネットワークデバイスと端末デバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す。モビリティ管理エンティティが、指示情報013に基づいて、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定することは以下を含む。モビリティ管理エンティティは、指示情報013及び指示情報051に基づいて、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定する。
任意選択の実現方式では、指示情報013は、パス切り替え要求で搬送されるか、或いは、指示情報013は、非アクセス層メッセージで搬送され、モビリティ管理エンティティが、指示情報013及び指示情報051に基づいて、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定することは以下を含む。指示情報013が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、指示情報051が、端末デバイスにサービスを提供するアクセスネットワークデバイスがアクセスネットワークデバイスと端末デバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー024をアクセスネットワークデバイスに送信する。
任意選択の実現方式では、指示情報051は、アクセスネットワークデバイスからモビリティ管理エンティティにより受信された指示情報051-1であるか、或いは、指示情報051は、ネットワーク管理デバイスからモビリティ管理エンティティにより取得された指示情報051-2である。
任意選択の実現方式では、モビリティ管理エンティティが指示情報013を取得した後に、当該方法は以下を更に含む。モビリティ管理エンティティは、ホーム加入者サーバから端末デバイスの加入データを受信し、指示情報013が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、加入データがユーザプレーンセキュリティポリシー024を含むとき、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー024を記憶する。
任意選択の実現方式では、モビリティ管理エンティティが指示情報013を取得した後に、当該方法は以下を更に含む。モビリティ管理エンティティは、ホーム加入者サーバから端末デバイスの加入データを受信し、指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、加入データがユーザプレーンセキュリティポリシーを含まないとき、モビリティ管理エンティティは、予め構成されたユーザプレーンセキュリティポリシー024-1に従ってユーザプレーンセキュリティポリシー024を決定し、ユーザプレーンセキュリティポリシー024を端末デバイスのコンテキストに記憶する。
任意選択の実現方式では、モビリティ管理エンティティが指示情報051を取得した後に、当該方法は以下を更に含む。モビリティ管理エンティティは、ホーム加入者サーバから端末デバイスの加入データを受信し、指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、指示情報051が、アクセスネットワークデバイスがアクセスネットワークデバイスと端末デバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、加入データがユーザプレーンセキュリティポリシー024を含むとき、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー024を記憶する。
任意選択の実現方式では、モビリティ管理エンティティが指示情報051を取得した後に、当該方法は以下を更に含む。モビリティ管理エンティティは、ホーム加入者サーバから端末デバイスの加入データを受信し、指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、指示情報051が、アクセスネットワークデバイスがアクセスネットワークデバイスと端末デバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、加入データがユーザプレーンセキュリティポリシーを含まないとき、モビリティ管理エンティティは、予め構成されたユーザプレーンセキュリティポリシー024-2に従ってユーザプレーンセキュリティポリシー024を決定し、ユーザプレーンセキュリティポリシー024を端末デバイスのコンテキストに記憶する。
任意選択の実現方式では、指示情報013は、端末デバイスの進化型パケットシステムセキュリティ能力のビットの一部により表され、端末デバイスの進化型パケットシステムセキュリティ能力は、端末デバイスによりサポートされる少なくとも1つのセキュリティアルゴリズムを示す。
第4の態様によれば、この出願の実施形態は、通信デバイスを提供し、指示情報013を取得するように構成された処理モジュールであり、指示情報013は、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示し、指示情報013に基づいて、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定するように構成され、ユーザプレーンセキュリティポリシー024は、ユーザプレーン暗号化保護を有効化するか否か及び/又はユーザプレーン完全性保護を有効化するか否かを示す、処理モジュールを含む。
任意選択の実現方式では、指示情報013はパス切り替え要求034で搬送され、端末デバイスにサービスを提供するアクセスネットワークデバイスはターゲットアクセスネットワークデバイスであり、処理モジュールは、指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、パス切り替え要求034がユーザプレーンセキュリティポリシーを搬送しないとき、トランシーバモジュールを制御して、ユーザプレーンセキュリティポリシー024を搬送するパス切り替え応答044をターゲットアクセスネットワークデバイスに送信するように具体的に構成される。
任意選択の実現方式では、指示情報013は、非アクセス層メッセージで搬送され、端末デバイスにサービスを提供するアクセスネットワークデバイスはソースアクセスネットワークデバイスであり、処理モジュールは、指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、トランシーバモジュールを制御して、ユーザプレーンセキュリティポリシー024をソースアクセスネットワークデバイスに送信するように具体的に構成される。
任意選択の実現方式では、処理モジュールは、
指示情報051を取得するように更に構成され、指示情報051は、端末デバイスにサービスを提供するアクセスネットワークデバイスがアクセスネットワークデバイスと端末デバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示し、
指示情報013及び指示情報051に基づいて、トランシーバモジュールを制御して、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定するように更に構成される。
任意選択の実現方式では、指示情報013は、パス切り替え要求で搬送されるか、或いは、指示情報013は、非アクセス層メッセージで搬送され、
指示情報013が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、指示情報051が、端末デバイスにサービスを提供するアクセスネットワークデバイスがアクセスネットワークデバイスと端末デバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、トランシーバモジュールは、ユーザプレーンセキュリティポリシー024をアクセスネットワークデバイスに送信するように制御される。
任意選択の実現方式では、指示情報051は、アクセスネットワークデバイスからモビリティ管理エンティティにより受信された指示情報051-1であるか、或いは、指示情報051は、ネットワーク管理デバイスからモビリティ管理エンティティにより取得された指示情報051-2である。
任意選択の実現方式では、トランシーバモジュールは、ホーム加入者サーバから端末デバイスの加入データを受信するように構成され、指示情報013が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、加入データがユーザプレーンセキュリティポリシー024を含むとき、記憶モジュールは、ユーザプレーンセキュリティポリシー024を記憶する。
任意選択の実現方式では、トランシーバモジュールは、ホーム加入者サーバから端末デバイスの加入データを受信するように構成され、指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、加入データがユーザプレーンセキュリティポリシーを含まないとき、処理モジュールは、予め構成されたユーザプレーンセキュリティポリシー024-1に従ってユーザプレーンセキュリティポリシー024を決定し、ユーザプレーンセキュリティポリシー024を端末デバイスのコンテキストに記憶する。
任意選択の実現方式では、トランシーバモジュールは、ホーム加入者サーバから端末デバイスの加入データを受信するように構成され、指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、指示情報051が、アクセスネットワークデバイスがアクセスネットワークデバイスと端末デバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、加入データがユーザプレーンセキュリティポリシー024を含むとき、記憶モジュールは、ユーザプレーンセキュリティポリシー024を記憶する。
任意選択の実現方式では、トランシーバモジュールは、ホーム加入者サーバから端末デバイスの加入データを受信するように構成され、指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、指示情報051が、アクセスネットワークデバイスがアクセスネットワークデバイスと端末デバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、加入データがユーザプレーンセキュリティポリシーを含まないとき、処理モジュールは、予め構成されたユーザプレーンセキュリティポリシー024-2に従ってユーザプレーンセキュリティポリシー024を決定し、ユーザプレーンセキュリティポリシー024を端末デバイスのコンテキストに記憶する。
任意選択の実現方式では、指示情報013は、端末デバイスの進化型パケットシステムセキュリティ能力のビットの一部により表され、端末デバイスの進化型パケットシステムセキュリティ能力は、端末デバイスによりサポートされる少なくとも1つのセキュリティアルゴリズムを示す。
第5の態様によれば、この出願の実施形態は通信デバイスを提供する。通信デバイスは、上記の実現方式におけるアクセスネットワークデバイスでもよく、或いは、アクセスネットワークデバイス内のチップでもよい。通信デバイスは、処理モジュール及びトランシーバモジュールを含んでもよい。通信デバイスがアクセスネットワークデバイスであるとき合、処理モジュールはプロセッサでもよく、トランシーバモジュールはトランシーバでもよい。アクセスネットワークデバイスは、記憶モジュールを更に含んでもよい。記憶モジュールはメモリでもよい。記憶モジュールは、命令を記憶するように構成される。処理モジュールは、アクセスネットワークデバイスが第1の態様又は第1の態様の実現方式のいずれか1つにおける方法を実行するように、記憶モジュールに記憶された命令を実行する。通信デバイスがアクセスネットワークデバイス内のチップであるとき、処理モジュールはプロセッサでもよく、トランシーバモジュールは入力/出力インタフェース、ピン、回路等でもよい。処理モジュールは、アクセスネットワークデバイスが第1の態様又は第1の態様の実現方式のいずれか1つにおける方法を実行するように、記憶モジュールに記憶された命令を実行する。記憶モジュールは、チップ内の記憶モジュール(例えば、レジスタ又はキャッシュ)でもよく、或いは、アクセスネットワークデバイス内にあり且つチップ外に位置する記憶モジュール(例えば、読み取り専用メモリ又はランダムアクセスメモリ)でもよい。
第6の態様によれば、この出願の実施形態は通信デバイスを提供する。通信デバイスは、上記の実現方式におけるモビリティ管理エンティティでもよく、或いは、モビリティ管理エンティティ内のチップでもよい。通信デバイスは、処理モジュール及びトランシーバモジュールを含んでもよい。通信デバイスがモビリティ管理エンティティであるとき合、処理モジュールはプロセッサでもよく、トランシーバモジュールはトランシーバでもよい。モビリティ管理エンティティは、記憶モジュールを更に含んでもよい。記憶モジュールはメモリでもよい。記憶モジュールは、命令を記憶するように構成される。処理モジュールは、モビリティ管理エンティティが第3の態様又は第3の態様の実現方式のいずれか1つにおける方法を実行するように、記憶モジュールに記憶された命令を実行する。通信デバイスがモビリティ管理エンティティ内のチップであるとき、処理モジュールはプロセッサでもよく、トランシーバモジュールは入力/出力インタフェース、ピン、回路等でもよい。処理モジュールは、モビリティ管理エンティティが第3の態様又は第3の態様の実現方式のいずれか1つにおける方法を実行するように、記憶モジュールに記憶された命令を実行する。記憶モジュールは、チップ内の記憶モジュール(例えば、レジスタ又はキャッシュ)でもよく、或いは、モビリティ管理エンティティ内にあり且つチップ外に位置する記憶モジュール(例えば、読み取り専用メモリ又はランダムアクセスメモリ)でもよい。
第7の態様によれば、この出願は通信装置を提供する。当該装置は集積回路チップでもよい。集積回路チップはプロセッサを含む。プロセッサはメモリに結合される。メモリは、プログラム又は命令を記憶するように構成される。プログラム又は命令がプロセッサにより実行されたとき、通信装置は、第1の態様又は第1の態様の実現方式のいずれか1つにおける方法を実行することが可能になる。
第8の態様によれば、この出願は通信装置を提供する。当該装置は集積回路チップでもよい。集積回路チップはプロセッサを含む。プロセッサはメモリに結合される。メモリは、プログラム又は命令を記憶するように構成される。プログラム又は命令がプロセッサにより実行されたとき、通信デバイスは、第3の態様又は第3の態様の実現方式のいずれか1つにおける方法を実行することが可能になる。
第9の態様によれば、この出願の実施形態は、命令を含むコンピュータ可読記憶媒体を提供する。命令がコンピュータ上で動作したとき、コンピュータは、第1の態様又は第1の態様の実現方式のいずれか1つに記載の方法を実行することが可能になる。
第10の態様によれば、この出願の実施形態は、命令を含むコンピュータ可読記憶媒体を提供する。命令がコンピュータ上で動作したとき、コンピュータは、第3の態様又は第3の態様の実現方式のいずれか1つに記載の方法を実行することが可能になる。
第11の態様によれば、この出願の実施形態は、命令を含むコンピュータプログラム製品を提供する。コンピュータプログラム製品がコンピュータ上で動作したとき、コンピュータは、第1の態様又は第1の態様の実現方式のいずれか1つに記載の方法を実行することが可能になる。
第12の態様によれば、この出願の実施形態は、命令を含むコンピュータプログラム製品を提供する。コンピュータプログラム製品がコンピュータ上で動作したとき、コンピュータは、第3の態様又は第3の態様の実現方式のいずれか1つに記載の方法を実行することが可能になる。
第13の態様によれば、この出願の実施形態は通信システムを提供する。通信システムは、モビリティ管理エンティティと、第1の態様又は第1の態様の実現方式のいずれか1におけるターゲットアクセスネットワークデバイスとを含む。
任意選択の実現方式では、通信システムは、ソースアクセスネットワークデバイス及び端末デバイスを更に含む。
第14の態様によれば、この出願の実施形態は、通信システムを提供する。通信システムは、アクセスネットワークデバイスと、第3の態様又は第3の態様の実現方式のいずれか1つにおけるモビリティ管理エンティティを含む。
任意選択の実現方式では、通信システムは、ソースアクセスネットワークデバイス及び端末デバイスを更に含む。
上記の技術的解決策から、この出願の実施形態が以下の利点を有することが分かる。
この出願では、ターゲットアクセスネットワークデバイスは、指示情報011に基づいて、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定でき、ターゲットアクセスネットワークデバイスは、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするときにのみ、ユーザプレーンセキュリティポリシー021をモビリティ管理エンティティに送信する。これは以下の場合を回避する。端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートせず、モビリティ管理エンティティがターゲットアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、モビリティ管理エンティティはユーザプレーンセキュリティポリシーをターゲットアクセスネットワークデバイスに送信し、その結果、ターゲットアクセスネットワークデバイスがユーザプレーンセキュリティポリシーを受信した場合であっても、ターゲットアクセスネットワークデバイスは、端末デバイスのためにオンデマンドユーザプレーンセキュリティ保護を有効化できない。したがって、これは、モビリティ管理エンティティが、アクセスネットワークデバイスにより必要とされない情報要素をターゲットアクセスネットワークデバイスに送信する確率を低減するのに役立ち、したがって、伝送の複雑さを低減するのに役立つ。
さらに、モビリティ管理エンティティは、指示情報013に基づいて、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定でき、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするとき、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシーを送信するか否かを更に決定する。したがって、これはまた、モビリティ管理エンティティが、アクセスネットワークデバイスにより必要とされない情報要素をアクセスネットワークデバイスに送信する確率を低減するのに役立ち、したがって、伝送の複雑さを低減するのに役立つ。
この出願の実施形態における技術的解決策をより明確に説明するために、以下に、実施形態を説明するための添付の図面について簡潔に説明する。明らかに、以下の説明における添付の図面は、この出願のいくつかの実施形態のみを示す。
この出願によるセキュリティポリシー処理方法が適用可能な4Gネットワークのアーキテクチャの図である。 この出願によるセキュリティポリシー処理方法の実施形態の概略図である。 この出願によるハンドオーバシナリオにおけるセキュリティポリシー処理方法の例示的な図である。 この出願によるハンドオーバシナリオにおけるセキュリティポリシー処理方法の例示的な図である。 この出願によるセキュリティポリシー処理方法の他の実施形態の概略図である。 この出願によるセキュリティポリシー処理方法の他の実施形態の概略図である。 この出願によるRRC接続再開シナリオにおけるセキュリティポリシー処理方法の例示的な図である。 この出願によるRRC接続再開シナリオにおけるセキュリティポリシー処理方法の例示的な図である。 この出願のアクセスシナリオにおけるセキュリティポリシー処理方法の例示的な図である。 この出願による通信デバイスの実施形態の概略図である。 この出願による通信デバイスの他の実施形態の概略図である。 この出願による通信デバイスの他の実施形態の概略図である。 この出願による通信デバイスの他の実施形態の概略図である。
以下に、この出願の実施形態における添付の図面を参照して、この出願の実施形態における技術的解決策について明確且つ完全に説明する。明らかに、記載の実施形態は、この出願の実施形態の単なる一部であり、全部ではない。
この出願の明細書、特許請求の範囲及び添付の図面において、「第1」、「第2」、「第3」、「第4」という用語及び当該用語の対応する参照符号(存在する場合)は、同様のオブジェクトの間を区別することを意図しているが、必ずしも具体的な順序又はシーケンスを示すとは限らない。このように使用されるデータは、適切な状況において交換可能であり、それにより、ここに記載される実施形態は、ここに図示又は記載される順序以外の順序で実現できることが理解されるべきである。さらに、「含む(comprise)」、「含む(include)」及びこれらのいずれかの変形は、非排他的包含をカバーすることを意図する。例えば、ステップ又はユニットのリストを含むプロセス、方法、システム、製品又はデバイスは、明示的に列挙されたステップ又はユニットに必ずしも限定されず、明示的に列挙されていないか或いはプロセス、方法、システム、製品又はデバイスに固有の他のステップ又はユニットを含んでもよい。
この出願の実施形態は、モビリティ管理エンティティがアクセスネットワークデバイスにより必要とされない情報要素をアクセスネットワークデバイスに送信する確率を低減し、伝送の複雑さを低減し、データ伝送効率を改善するためのセキュリティポリシー処理方法及び通信デバイスを提供する。
以下に、まず、この出願において提供されるセキュリティポリシー処理方法が適用可能なシステムアーキテクチャ及び適用シナリオについて説明する。
この出願において提供されるセキュリティポリシー処理方法は、4Gネットワークアーキテクチャに適用されてもよい。図1は、現在のロングタームエボリューション(long term evolution, LTE)/システムアーキテクチャエボリューション(system architecture evolution, SAE)ネットワークアーキテクチャを示す。コアネットワーク部は、主に、モビリティ管理エンティティ(mobility management entity, MME)、サービングゲートウェイ(serving gateway, SGW/S-GW)、パケットデータネットワークゲートウェイ(packet data network gateway, PDN GW, PGW/P-GW)、ホーム加入者サーバ(home subscriber server, HSS)、サービングGPRSサポートノード(serving GPRS support node, SGSN)、ポリシー及び課金ルール機能(policy and charging rules function, PCRF)、オペレータのIPサービス(Operator's IP Services)(例えば、IPマルチメディアサブシステム(IP multimedia subsystem, IMS)又はパケット交換サービス(packet switching service, PSS))等を含む。コアネットワークは、進化型パケットコア(evolved packet core, EPC)でもよい。さらに、図1は、アクセスネットワーク部、すなわち、進化型UMTS地上無線アクセスネットワーク(evolution UMTS terrestrial radio access network, E-UTRAN)を更に含む。アクセスネットワーク部は、主に、アクセスネットワーク(radio access network, RAN)デバイスを含む。さらに、図1は、端末デバイス、例えば、ユーザ機器(user equipment, UE)を更に含む。
モビリティ管理エンティティMMEは、端末デバイスのモビリティ管理コンテキスト(例えば、端末デバイスの識別子、モビリティ管理状態及びユーザセキュリティパラメータ)を管理及び記憶し、非アクセス層(non-access stratum, NAS)シグナリング(例えば、アタッチ要求(attach request)、位置更新要求(update location request)、サービス要求(service request)及びパケットデータネットワーク接続要求(PDN connectivity request))を処理し、NASシグナリング等のセキュリティを確保する。
サービングゲートウェイS-GWは、アクセスネットワークからのユーザプレーンインタフェースを終端するゲートウェイであり、合法的傍受及びパケットデータルーティングのような機能を実行する。サービングゲートウェイS-GWとモビリティ管理エンティティMMEとの間のインタフェースはS11インタフェースであり、端末デバイスのセッション制御情報等を交換するために使用される。
パケットデータネットワークゲートウェイP-GWは、パケットデータネットワークへのSGiインタフェースを終端するゲートウェイであり、ベアラ制御、データ転送、IPアドレス割り当て及び非3GPPユーザアクセスのような機能を提供するように構成され、公衆データネットワーク(public data network, PDN)への3GPPアクセス及び非3GPPアクセスのためのアンカーである。P-GWは、パケットルーティング及び転送機能を有し、ポリシー及び課金強化機能、ユーザ固有のパケットフィルタリング機能等を実行する。P-GWは、情報確立、変更、削除等のための制御情報を伝送すること、パケットデータをルーティングすること等のために、S5インタフェースを通じてS-GWに接続される。さらに、P-GWは、SGiインタフェースを通じてオペレータのIPサービスに更に接続される。
ホーム加入者サーバHSSは、加入者のホームネットワークにおける加入者情報を記憶するコアデータベースである。HSSは、主に、ユーザプロファイル、ユーザ加入データ、ユーザアイデンティティ認証及び認可に関する情報、ユーザの物理的位置に関する情報等を含む。HSSは、S6aインタフェースを通じてMMEに接続され、それにより、MMEは、HSSからユーザプロファイル及びユーザ加入データのような情報を取得できる。
ポリシー及び課金ルール機能PCRFは、サービスデータフロー及びIPベアラリソースのためのポリシー及び課金制御ポリシー判定ポイントであり、ユーザモード及びサービスモードのサービス品質(quality of service, QoS)を制御して、ユーザに差別化されたサービスを提供してもよい。PCRFは、Gxインタフェースを通じてP-GWに接続され、Rxインタフェースを通じてオペレータのIPサービスに接続される。
さらに、MMEはS1-MMEインタフェースを通じてE-UTRANに接続され、S-GWはそれぞれS1-Uインタフェース及びS11インタフェースを通じてE-UTRAN及びMMEに接続される。さらに、MME及びS-GWは、それぞれS3インタフェース及びS4インタフェースを通じて2G/3Gネットワーク及びSGSNに接続され、それぞれ対応するネットワークにおいて端末デバイスにモビリティ制御プレーンアンカー機能及びモビリティユーザプレーンアンカー機能を提供する。さらに、S-GWは、S12インタフェースを通じて、進化型ユニバーサル地上無線アクセスネットワーク(evolved universal terrestrial radio access network, UTRAN)に更に接続される。
アクセスネットワークデバイスは、端末デバイスとコアネットワークデバイスとの間のブリッジであり、無線リソースを管理すること、アタッチプロセスにおいてMMEを選択すること、ユーザデータプレーンをS-GWにルーティングすること等を行うように構成される。この出願におけるアクセスネットワークデバイスは、4G無線アクセスネットワークデバイスでもよく、或いは、1つ以上のセルを通じて、4Gアクセスネットワークにおいてエアインタフェース上で無線端末デバイスと通信するデバイスでもよい。例えば、アクセスネットワークデバイスは、ロングタームエボリューションLTEシステム又はLTEアドバンスト(long term evolution advanced, LTE-A)システムにおける進化型ノードB(evolutional node B、NodeB、eNB又はe-NodeB)でもよい。この出願におけるアクセスネットワークデバイスは、アップグレードされたアクセスネットワークデバイス(例えば、オンデマンドユーザプレーンセキュリティ保護をサポートするアクセスネットワークデバイス)又はアップグレードされていないアクセスネットワークデバイス(例えば、オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイス)でもよい点に留意すべきである。さらに、端末デバイスにサービスを提供するための異なる順序に基づいて、この出願におけるアクセスネットワークデバイスは、ソースアクセスネットワークデバイス(source evolutional node B, S-eNB)及びターゲットアクセスネットワークデバイス(target evolutional node B, T-eNB)に分類されてもよい。ソースアクセスネットワークデバイスは、端末デバイスの初期アクセス中に端末デバイスにサービスを提供するアクセスネットワークデバイスでもよく、或いは、ソースアクセスネットワークデバイスは、ハンドオーバ、RRC接続再開又はRRC接続再確立プロセスが実行される前に端末デバイスにサービスを提供するアクセスネットワークデバイスである。ターゲットアクセスネットワークデバイスは、ハンドオーバ、RRC接続再開又はRRC接続再確立プロセスが実行された後に端末デバイスにサービスを提供するアクセスネットワークデバイスである。通常では、端末デバイスのコンテキストは、ソースアクセスネットワークデバイスとターゲットアクセスネットワークデバイスとの間で伝送される。この出願の実施形態におけるアクセスネットワークデバイスは、上記のデバイス又は上記のデバイス内のチップのいずれか1つでもよいことが理解されるべきである。これは、ここでは具体的に限定されない。デバイス又はチップであるかにかかわらず、アクセスネットワークデバイスは、独立した製品として製造、販売又は使用できる。この実施形態及び以降の実施形態では、アクセスネットワークデバイスが説明のための例として使用される。
さらに、端末デバイスは、ユーザに音声及び/又はデータ接続を提供するデバイスを含む。例えば、端末デバイスは、無線接続機能を有するハンドヘルドデバイス、又は無線モデムに接続された処理デバイスを含んでもよい。端末デバイスは、無線アクセスネットワークRAN(例えば、ソースアクセスネットワークデバイス又はターゲットアクセスネットワークデバイス)を通じてコアネットワーク(例えば、モビリティ管理エンティティMME)と通信してもよく、RANと音声及び/又はデータを交換してもよい。端末デバイスは、ユーザ機器UE、無線端末デバイス、移動端末デバイス、加入者ユニット(subscriber unit)、加入者局(subscriber station)、移動局(mobile station)、移動(mobile)コンソール、遠隔局(remote station)、アクセスポイント(access point, AP)、遠隔端末(remote terminal)デバイス、アクセス端末(access terminal)デバイス、ユーザ端末(user terminal)デバイス、ユーザエージェント(user agent)、ユーザデバイス(user device)等を含んでもよい。
さらに、端末デバイスは、代替として、車載端末、例えば、車両に統合されたテレマティクスボックス(telematics box, T-Box)、ドメインコントローラ(domain controller, DC)、マルチドメインコントローラ(multi-domain controller, MDC)又は車載ユニット(on-board unit, OBU)でもよい。端末デバイスは、代替として、眼鏡、手袋、時計、衣服若しくは靴のようなウェアラブルデバイス、又は身体に直接装着されてもよく或いはユーザの衣服若しくはアクセサリに統合されてもよい他のポータブルデバイスでもよい。これは、この出願では具体的に限定されない。この出願における端末デバイスは、アップグレードされた端末デバイス(例えば、オンデマンドユーザプレーンセキュリティ保護をサポートする端末デバイス)又はアップグレードされていない端末デバイス(例えば、オンデマンドユーザプレーンセキュリティ保護をサポートしない端末デバイス)でもよい点に留意すべきである。この出願の実施形態における端末デバイスは、上記のデバイス又はチップのいずれか1つでもよいことが理解されるべきである。これは、ここでは具体的に限定されない。デバイス又はチップであるかにかかわらず、端末デバイスは、独立した製品として製造、販売又は使用できる。この実施形態及び以降の実施形態では、端末デバイスのみが説明のための例として使用される。
上記の4Gネットワークアーキテクチャは、通常では、アップグレードされたアクセスネットワークデバイス(例えば、オンデマンドユーザプレーンセキュリティ保護をサポートするアクセスネットワークデバイス)とアップグレードされていないアクセスネットワークデバイス(例えば、オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイス)との双方を含む。現在、4Gネットワークにおけるオンデマンドユーザプレーンセキュリティ保護機構の適用中に、オンデマンドユーザプレーンセキュリティ保護をサポートする端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護を有効化するために、4Gネットワークにおけるモビリティ管理エンティティは、ユーザプレーンセキュリティポリシーを、モビリティ管理エンティティと通信するアクセスネットワークデバイスに常に送信するように構成される。例えば、モビリティ管理エンティティがアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシーをアクセスネットワークデバイスに返信する。
上記の従来技術の解決策では、オンデマンドユーザプレーンセキュリティ保護をサポートするアクセスネットワークデバイスは、上記の情報要素を使用することにより、端末デバイスのためにオンデマンドユーザプレーンセキュリティ保護を有効化できるが、オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスは、アクセスネットワークデバイスにより使用できない情報要素を常に受信する。その結果、モビリティ管理エンティティとオンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスとの間の伝送の複雑さが増加し、伝送効率が影響を受ける。
このことに鑑みて、この出願において提供されるセキュリティポリシー処理方法では、オンデマンドユーザプレーンセキュリティ保護をサポートするアクセスネットワークデバイス及び端末デバイスがユーザプレーンセキュリティポリシーを受信できることを最大限に確保しつつ、モビリティ管理エンティティがユーザプレーンセキュリティポリシーをオンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスに送信する確率を低減するための決定ロジックがアクセスネットワークデバイス側及び/又はモビリティ管理エンティティ側に追加できる。
以下に、上記のシステムアーキテクチャ及び適用シナリオに基づいて、この出願におけるセキュリティポリシー処理方法の実現方式について説明する。図2に示すように、アクセスネットワークデバイス及びモビリティ管理エンティティは、以下のステップを実行する。
ステップ201:ソースアクセスネットワークデバイスは、指示情報011を含むメッセージ001をターゲットアクセスネットワークデバイスに送信する。対応して、ターゲットアクセスネットワークデバイスは、ソースアクセスネットワークデバイスから指示情報011を含むメッセージ001を受信する。
この実施形態及び以降の実施形態では、説明を容易にするために、端末デバイスにサービスを提供する順序に基づいて、当初から端末デバイスにサービスを提供するアクセスネットワークデバイスはソースアクセスネットワークデバイスと呼ばれ、以降に端末デバイスにサービスを提供するアクセスネットワークデバイスはターゲットアクセスネットワークデバイスと呼ばれる。例えば、端末デバイスは、ハンドオーバ(Handover)、RRC接続再開(RRC Connection Resume)、RRC接続再確立(RRC Connection Reestablishment)等のようなプロセスを通じて、ソースアクセスネットワークデバイスにより提供されるサービスを受け入れことからターゲットアクセスネットワークデバイスにより提供されるサービスを受け入れることに変化してもよい。
このプロセスにおいて、ターゲットアクセスネットワークデバイスは、ターゲットアクセスネットワークデバイスとソースアクセスネットワークデバイスとの間のシグナリング(例えば、メッセージ001)を介して、ソースアクセスネットワークデバイスから端末デバイスのコンテキストを受信してもよい。端末デバイスのコンテキストは、指示情報011を含む。任意選択で、この実施形態がハンドオーバプロセスに適用される場合、メッセージ001はハンドオーバ要求であり、或いは、この実施形態がRRC接続再開又はRRC接続再確立プロセスに適用される場合、メッセージ001はコンテキスト取得応答である。
指示情報011は、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す。代替として、さらに、指示情報011は、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す。端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かは、端末デバイスがユーザプレーン暗号化保護の有効化をサポートするか否か及び/又はユーザプレーン完全性保護の有効化をサポートするか否かとして理解されてもよく、すなわち、端末デバイスのためのユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護は固定されていない。端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートするか否かは、端末デバイスがアクセスネットワークデバイスによる指示の下でユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護の有効化/無効化をサポートするか否かとして理解されてもよい。ここでのアクセスネットワークデバイスはeNBでもよく、例えば、以下の説明で言及されるソースeNB又はターゲットeNBでもよい。指示情報011の複数の表現が交換可能であることが理解されるべきである。以降の実施形態では、「指示情報011が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す」という表現が説明のための例として使用される。
具体的には、指示情報011は、端末デバイスの進化型パケットシステムセキュリティ能力のビットの一部により表されてもよく、端末デバイスの進化型パケットシステムセキュリティ能力は、端末デバイスによりサポートされる少なくとも1つのセキュリティアルゴリズムを示す。例えば、端末デバイスの進化型パケットシステムセキュリティ能力は、UE進化型パケットシステムセキュリティ能力(UE EPS security capabilities)であり、指示情報011は、端末デバイスの進化型パケットシステムセキュリティ能力において、予約ビット、例えば、EEA7又はEIA7により示されてもよい。EEA7は、UE進化型パケットシステムセキュリティ能力における第8の暗号化アルゴリズムのために予約されたビットを表し、EIA7は、UE進化型パケットシステムセキュリティ能力における第8の完全性アルゴリズムのために予約されたビットを表す。この実施形態では、当該ビットは、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す指示を搬送するために使用される。アクセスネットワークデバイスがアップグレードされたか否か(具体的には、アクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否か)にかかわらず、アクセスネットワークデバイスは、端末デバイスの進化型パケットシステムセキュリティ能力(例えば、UE進化型パケットシステムセキュリティ能力)を識別して転送できる。したがって、端末デバイスの進化型パケットシステムセキュリティ能力に指示情報011を追加することは、指示情報011がアクセスネットワークデバイスの間(例えば、オンデマンドユーザプレーンセキュリティ保護をサポートするアクセスネットワークデバイスとオンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスとの間)又はアクセスネットワークデバイスとコアネットワークデバイスとの間(オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスとモビリティ管理エンティティとの間)の伝送中に失われないことを確保できる。しかし、従来技術では、再定義された指示情報は、端末デバイスがオンデマンドユーザセキュリティ保護をサポートするか否かを示し、再定義された指示情報は、アップグレードされていないアクセスネットワークデバイスにより識別できない。具体的には、オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスは、再定義された指示情報を識別できない。オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスが再定義された指示情報を受信した場合、オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスは再定義された指示情報を破棄し、再定義された指示情報を他のアクセスネットワークデバイス又はコアネットワークデバイス(例えば、モビリティ管理エンティティ)に送信できない。
任意選択で、メッセージ001は、ベアラを確立するために端末デバイスにより使用される識別情報、例えば、進化型無線アクセスベアラ(E-UTRAN radio access bearer, E-RAB)の識別子を更に含む。これはまた、端末デバイスのコンテキストが、ベアラを確立するために使用されるE-RAB識別子を更に含むこととして理解されてもよい。
さらに、メッセージ001は、端末デバイスのN個のE-RABの識別子を含み、Nは1以上の整数である。
ステップ202:ターゲットアクセスネットワークデバイスは、予め設定された条件が満たされるか否かを決定する。
この実施形態では、予め設定された条件は、指示情報011に関する予め設定された条件である。ターゲットアクセスネットワークデバイスが、予め設定された条件が満たされると決定したとき、ターゲットアクセスネットワークデバイスはステップ203a及びステップ203bを順次実行する。ターゲットアクセスネットワークデバイスが、予め設定された条件が満たされないと決定したとき、ターゲットアクセスネットワークデバイスはステップ203c又はステップ203dを実行する。これは、ターゲットアクセスネットワークデバイスが、指示情報011に関する予め設定された条件に基づいて、ユーザプレーンセキュリティポリシーを取得し、ユーザプレーンセキュリティポリシーをモビリティ管理エンティティに送信するか否かを決定することとして理解されてもよい。
予め設定された条件は、以下の方式のいずれか1つで実現されてもよい。
任意選択の実現方式では、予め設定された条件は、指示情報011が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すことを含む。
他の任意選択の実現方式では、予め設定された条件は、指示情報011が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、ターゲットアクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることである。
ターゲットアクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かは、アクセスネットワークデバイスがアクセスネットワークデバイスと端末デバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートするか否かとして理解されてもよく、或いは、アクセスネットワークデバイスが端末デバイスのためのユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護の有効化をサポートするか否かとして理解されてもよく、或いは、端末デバイスが指示に基づいてユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化/無効化するように、アクセスネットワークデバイスが端末デバイスに指示を送信できるか否かとして理解されてもよいことが理解されるべきである。上記の複数の表現は交換可能であることが理解されるべきである。以降の実施形態では、「ターゲットアクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートする」という表現が説明のための例として使用される。
ターゲットアクセスネットワークデバイスがアップグレードされたアクセスネットワークデバイス(具体的には、オンデマンドユーザプレーンセキュリティ保護をサポートするアクセスネットワークデバイス)であるとき、ターゲットアクセスネットワークデバイスは、ターゲットアクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートできることを知ることができることが理解されるべきである。ターゲットアクセスネットワークデバイスがアップグレードされていないアクセスネットワークデバイス(具体的には、オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイス)であるとき、ターゲットアクセスネットワークデバイスは、ターゲットアクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートしないことを知ることができる。
さらに、この出願の解決策がアップグレードされたアクセスネットワークデバイスに適用される場合、指示情報011が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すか否かをターゲットアクセスネットワークデバイスが決定するとき、これは、実際には、ターゲットアクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すことが更に理解されるべきである。したがって、任意選択で、ターゲットアクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定するためのロジックは、ターゲットアクセスネットワークデバイスに対して別個に設定される必要はなくてもよい。
ステップ203a:ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー021を取得する。
ユーザプレーンセキュリティポリシーは、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか否かを示すポリシーである。これはまた、ユーザプレーンセキュリティポリシーがユーザプレーン暗号化保護ポリシー及びユーザプレーン完全性保護ポリシーを含み、ユーザプレーン暗号化保護ポリシーがユーザプレーン暗号化保護を有効化するか否かを示し、ユーザプレーン完全性保護ポリシーがユーザプレーン完全性保護を有効化するか否かを示すものとして理解されてもよい。現在、ユーザプレーン暗号化保護ポリシー及びユーザプレーン完全性保護ポリシーは、それぞれ、3つの指示、すなわち、required(有効化が必要である)、preferred(有効化が好ましい)及びnot needed(有効化が必要ない)を含む。具体的には、ユーザプレーン暗号化保護ポリシーが「required」であるとき、これは、ユーザプレーン暗号化保護が強制的に有効化される必要があることを示し、ユーザプレーン暗号化保護ポリシーが「not needed」であるとき、これは、ユーザプレーン暗号化保護が強制的に無効化される必要があることを示し、或いは、ユーザプレーン暗号化保護ポリシーが「preferred」であるとき、これは、ユーザプレーン暗号化保護が実際の場合に基づいて任意選択で有効化されてもよいことを示す(例えば、アクセスネットワークデバイスは、アクセスネットワークデバイスの負荷状態に基づいて、アクセスネットワークデバイスと端末デバイスとの間でユーザプレーン暗号化保護を有効化するか否かを決定してもよく、負荷が閾値よりも大きいとき、ユーザプレーン暗号化保護が有効化されず、そうでない場合、ユーザプレーン暗号化保護が有効化される)。ユーザプレーン完全性保護ポリシーの使用は、ユーザプレーン暗号化保護ポリシーの使用と同じである。詳細は再び説明しない。
具体的には、ターゲットアクセスネットワークデバイスは、以下のいくつかの方式でユーザプレーンセキュリティポリシー021を取得してもよい。
任意選択の実現方式では、ターゲットアクセスネットワークデバイスがソースアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、ユーザプレーンセキュリティポリシー021は、ターゲットアクセスネットワークデバイスにより構築されたユーザプレーンセキュリティポリシー021-1でもよい。
この実現方式では、ターゲットアクセスネットワークデバイスは、ソースアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないので、ターゲットアクセスネットワークデバイスは、デフォルト方式(アップグレードされない方式として理解されてもよい)で、端末デバイスのためにオンデマンドユーザプレーンセキュリティ保護を有効化してもよい。例えば、ターゲットアクセスネットワークデバイスは、ユーザプレーン暗号化保護を有効化し、ユーザプレーン完全性保護を有効化するのをスキップしてもよい。ターゲットアクセスネットワークデバイスにより構築されたユーザプレーンセキュリティポリシー021-1は、端末デバイスの現在のユーザプレーンセキュリティアクティベーション状態、具体的には、ユーザプレーン暗号化保護が有効化され、ユーザプレーン完全性保護が有効化されていない状態と合致する必要がある。例えば、ターゲットアクセスネットワークデバイスにより構築されたユーザプレーンセキュリティポリシー021-1は、ユーザプレーン暗号化保護が有効化され、ユーザプレーン完全性保護が有効化されていないユーザプレーンセキュリティアクティベーション状態に合致するポリシーである。具体的には、ユーザプレーンセキュリティポリシー021-1は、ユーザプレーン暗号化保護ポリシー及びユーザプレーン完全性保護ポリシーを含み、ユーザプレーン暗号化保護ポリシーは、有効化が必要である(required)か或いは好ましい(preferred)ことを示し、ユーザプレーン完全性保護ポリシーは、有効化が必要ない(not needed)か或いは好ましい(preferred)ことを示す。
例えば、ユーザプレーンセキュリティポリシーが{ユーザプレーン暗号化保護ポリシー,ユーザプレーン完全性保護ポリシー}として表現される場合、ユーザプレーンセキュリティポリシー021-1は、以下の方式、すなわち、{有効化が必要である(required),有効化が必要ない(not needed)}、{有効化が必要である(required),有効化が好ましい(preferred)}、{有効化が好ましい(preferred),有効化が必要ない(not needed)}、又は{有効化が好ましい(preferred),有効化が好ましい(preferred)}のいずれか1つで具体的に実現されてもよい。
ユーザプレーンセキュリティポリシー021-1は、E-RAB粒度におけるユーザプレーンセキュリティポリシーでもよいことが理解されるべきである。通常では、1つの端末デバイスがN個のE-RABに対応する場合、ターゲットアクセスネットワークデバイスは、端末デバイスのコンテキストから取得されたE-RAB識別子に基づいて、端末デバイスのE-RAB毎に対応するユーザプレーンセキュリティポリシー021-1を構築してもよい。この場合、ターゲットアクセスネットワークデバイスは、N個のユーザプレーンセキュリティポリシー021-1を取得してもよい。Nは1以上の整数である。各E-RABは、1つのユーザプレーンセキュリティポリシー021-1に対応する。しかし、異なるE-RABに対応するユーザプレーンセキュリティポリシーは同じでもよく或いは異なってもよい。
さらに、続いてユーザプレーンセキュリティポリシーを伝送するとき、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー021-1及びE-RAB識別子をシグナリングに追加して、ユーザプレーンセキュリティポリシー021-1が、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護がE-RAB識別子に対応するE-RABについて有効化される必要があるか否かを決定するために使用されることを示す。詳細については、ステップ203bにおける説明を参照する。この実現方式では、モビリティ管理エンティティ(例えば、MME)は、ユーザプレーンセキュリティポリシーに対する決定を実行するとき、より細かい粒度を有することができ、それにより、いくつかのE-RABに対応するユーザプレーンセキュリティポリシーが異なるが、他のE-RABに対応するユーザプレーンセキュリティポリシーが同じであるとき、MMEにより返信されるユーザプレーンセキュリティポリシーの数が低減される。
他の任意選択の実現方式では、ターゲットアクセスネットワークデバイスがソースアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、ユーザプレーンセキュリティポリシー021は、ターゲットアクセスネットワークデバイスに予め構成されたユーザプレーンセキュリティポリシー021-2でもよい。
この実現方式では、ユーザプレーンセキュリティポリシー021-2は、ターゲットアクセスネットワークデバイスに予め構成され、予め構成されたユーザプレーンセキュリティポリシー021-2は、全ての端末デバイスに適用可能なポリシーでもよい。予め構成されたユーザプレーンセキュリティポリシーは、ユーザプレーン暗号化保護ポリシー及び/又はユーザプレーン完全性保護ポリシーを含んでもよい。ユーザプレーン暗号化保護ポリシーは、以下のもの、すなわち、有効化が必要である(required)、有効化が好ましい(preferred)、又は有効化が必要ない(not needed)のいずれか1つでもよい。ユーザプレーン完全性保護ポリシーもまた、有効化が必要である(required)、有効化が好ましい(preferred)、又は有効化が必要ない(not needed)のいずれか1つでもよい。
具体的には、ターゲットアクセスネットワークデバイスは、全ての端末デバイスに適用可能な1つのユーザプレーンセキュリティポリシーのみを予め構成し、次いで、ユーザプレーンセキュリティポリシーをマッピングして、E-RAB粒度においてN個のユーザプレーンセキュリティポリシー021-2を取得してもよい。この実現方式では、ターゲットアクセスネットワークデバイスによりユーザプレーンセキュリティポリシーを構成する複雑さが低減できる。さらに、モビリティ管理エンティティ(例えば、MME)は、ユーザプレーンセキュリティポリシーに対して決定を実行するとき、より細かい粒度を有することができ、それにより、いくつかのE-RABに対応するユーザプレーンセキュリティポリシーが異なるが、他のE-RABに対応するユーザプレーンセキュリティポリシーが同じであるとき、MMEにより返信されるユーザプレーンセキュリティポリシーの数が低減される。
さらに、ユーザプレーンセキュリティポリシー021は、代替として、他のデバイスからターゲットアクセスネットワークデバイスにより取得されたユーザプレーンセキュリティポリシー021-3でもよい。
可能な実現方式では、ソースアクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートする場合、ターゲットアクセスネットワークデバイスとソースアクセスネットワークデバイスとの間のシグナリングはユーザプレーンセキュリティポリシー021-3を搬送してもよい。この場合、ユーザプレーンセキュリティポリシー021は、ソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにより受信されたユーザプレーンセキュリティポリシー021-3でもよい。
ステップ203b:ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー021を搬送するパス切り替え要求(path switch request)031をモビリティ管理エンティティに送信する。対応して、モビリティ管理エンティティは、ターゲットアクセスネットワークデバイスからユーザプレーンセキュリティポリシー021を搬送するパス切り替え要求031を受信する。
ユーザプレーンセキュリティポリシー021は、ステップ203aにおける実現方式のいずれか1つで決定されたユーザセキュリティポリシーでもよい。例えば、ユーザプレーンセキュリティポリシー021は、ユーザプレーンセキュリティポリシー021-1、ユーザプレーンセキュリティポリシー021-2又はユーザプレーンセキュリティポリシー021-3でもよい。
任意選択の実現方式では、パス切り替え要求031はパス切り替え要求031-1であり、パス切り替え要求031-1はユーザプレーンセキュリティポリシー021を搬送する。例えば、ユーザプレーンセキュリティポリシー021は、端末デバイス粒度におけるセキュリティポリシーであり、1つの端末デバイスは1つのユーザプレーンセキュリティポリシーに対応する。この場合、ユーザプレーンセキュリティポリシー021に加えて、パス切り替え要求031は、端末デバイスの識別子(例えば、eNB UE S1AP ID又はMME UE S1AP ID)を更に搬送してもよい。
他の任意選択の実現方式では、パス切り替え要求031はパス切り替え要求031-2であり、パス切り替え要求031-2はE-RAB粒度におけるN個のユーザプレーンセキュリティポリシー021とN個のE-RABの識別子とを搬送し、N個のE-RABの識別子の各識別子はN個のユーザプレーンセキュリティポリシー021の1つに対応する。具体的には、ターゲットアクセスネットワークデバイスは、E-RABの識別子とE-RABに対応するユーザプレーンセキュリティポリシーとの双方をパス切り替え要求031-2に追加し、それにより、E-RABの識別子とE-RABに対応するユーザプレーンセキュリティポリシーとの双方がモビリティ管理エンティティに送信できる。対応して、モビリティ管理エンティティが、E-RABの識別子とユーザプレーンセキュリティポリシーとの双方を搬送するパス切り替え要求031-2を受信したとき、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシーが適用可能なE-RABを知ることができる。さらに、パス切り替え要求031-2は、端末デバイスの識別子(例えば、eNB UE S1AP ID又はMME UE S1AP ID)を更に搬送して、E-RABの1つ以上に対応する端末デバイスを示してもよい。
パス切り替え要求031-2で搬送されるユーザセキュリティポリシー021が、ターゲットアクセスネットワークデバイスにより構築されたユーザプレーンセキュリティポリシー021-1である場合、パス切り替え要求031-2で搬送されるN個のユーザプレーンセキュリティポリシー021-1は同じでもよく或いは異なってもよい点に留意すべきである。
例えば、パス切り替え要求031-2が複数のユーザプレーンセキュリティポリシー021-1を搬送する実現方式は、具体的には、以下の通り、すなわち、{E-RAB1:ユーザプレーンセキュリティポリシー021-1-1}、{E-RAB2:ユーザプレーンセキュリティポリシー021-1-2}及び{E-RAB3:ユーザプレーンセキュリティポリシー021-1-3}である。ユーザプレーンセキュリティポリシー021-1-1の内容、ユーザプレーンセキュリティポリシー021-1-2の内容及びユーザプレーンセキュリティポリシー021-1-3の内容は同じでもよく或いは異なってもよい。
しかし、パス切り替え要求031-2で搬送されるユーザセキュリティポリシー021が、ターゲットアクセスネットワークデバイスにより予め構成され且つ全ての端末デバイスに適用可能なユーザプレーンセキュリティポリシーをマッピングすることにより取得された複数のユーザプレーンセキュリティポリシー021-2である場合、パス切り替え要求031-2で搬送される全てのN個のユーザプレーンセキュリティポリシー021-2の内容は同じである。
例えば、パス切り替え要求031-2が複数のユーザプレーンセキュリティポリシー021-2を搬送する実現方式は、具体的には、以下の通り、すなわち、{E-RAB1:ユーザプレーンセキュリティポリシー021-2}、{E-RAB2:ユーザプレーンセキュリティポリシー021-2}及び{E-RAB3:ユーザプレーンセキュリティポリシー021-2}である。ユーザプレーンセキュリティポリシー021-2の内容、ユーザプレーンセキュリティポリシー021-2の内容及びユーザプレーンセキュリティポリシー021-2の内容は同じである。
この実現方式では、ターゲットアクセスネットワークデバイスは、端末デバイスに対応するE-RAB毎に、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか否かを決定してもよい。これは、ユーザプレーンセキュリティポリシー及びユーザプレーンセキュリティアクティベーション状態のきめ細かな管理を容易にする。
ステップ203c:ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求032をモビリティ管理エンティティに送信する。対応して、モビリティ管理エンティティは、ターゲットアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求032を受信する。
この実施形態では、指示情報011が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すことを予め設定された条件が含む場合、指示情報011が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すとき、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求032をモビリティ管理エンティティに送信する。
予め設定された条件が、指示情報011が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、ターゲットアクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることである場合、指示情報011が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すとき、或いは、ターゲットアクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートしないとき、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求032をモビリティ管理エンティティに送信する。
ステップ203d:ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求033をモビリティ管理エンティティに送信する。対応して、モビリティ管理エンティティは、ターゲットアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求033を受信する。
ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求033は、指示情報011を搬送する。
従来技術では、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーがソースアクセスネットワークデバイスから受信されたか否かを決定するだけである。ユーザプレーンセキュリティポリシーが受信された場合、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーをモビリティ管理エンティティに送信する。そうでない場合、ターゲットアクセスネットワークデバイスは、モビリティ管理エンティティとの相互作用中にユーザプレーンセキュリティポリシーを追加できない。従来技術と比較して、この出願では、指示情報011に基づいてターゲットアクセスネットワークデバイスにより決定を実行するロジックが追加され、それにより、ターゲットアクセスネットワークデバイスは、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするときにのみ、ユーザプレーンセキュリティポリシーをモビリティ管理エンティティに送信する。このように、モビリティ管理エンティティにより返信された更新されたユーザプレーンセキュリティポリシーは、ターゲットアクセスネットワークデバイスに適用可能である。具体的には、ターゲットアクセスネットワークデバイスは、端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化又は無効化するために、ユーザプレーンセキュリティポリシーを使用できる。そうでなく、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートしない場合、ターゲットアクセスネットワークデバイスがユーザプレーンセキュリティポリシーを取得できる場合であっても、ターゲットアクセスネットワークデバイスは、端末デバイスのためにユーザプレーン暗号化保護又はユーザプレーン完全性保護を有効化できない。したがって、アクセスネットワークデバイスが使用できない情報要素を受信する確率が低減される。
ステップ204:モビリティ管理エンティティは、パス切り替え要求がユーザプレーンセキュリティポリシーを搬送するか否かを決定する。
パス切り替え要求は、パス切り替え要求031、パス切り替え要求032及びパス切り替え要求033のいずれか1つでもよい。
任意選択の実現方式では、パス切り替え要求がユーザプレーンセキュリティポリシーを搬送しない場合、例えば、パス切り替え要求がパス切り替え要求032である場合、モビリティ管理エンティティはステップ205aを実行し、或いは、パス切り替え要求がユーザプレーンセキュリティポリシーを搬送する場合、例えば、パス切り替え要求がパス切り替え要求031である場合、モビリティ管理エンティティはステップ205bを実行する。
他の任意選択の実現方式では、パス切り替え要求がユーザプレーンセキュリティポリシーを搬送しないが、ユーザプレーンセキュリティポリシーを搬送しない切り替え要求が指示情報011を搬送する場合、すなわち、モビリティ管理エンティティがパス切り替え要求033を受信した場合、モビリティ管理エンティティは、指示情報011をモビリティ管理エンティティ上の指示情報012と更に比較する。モビリティ管理エンティティ上の指示情報012が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示す場合、モビリティ管理エンティティは、指示情報012及びユーザプレーンセキュリティポリシー023を搬送するパス切り替え応答043(図面に図示せず)をターゲットアクセスネットワークデバイスに送信する。指示情報011がモビリティ管理エンティティ上の指示情報012と一致する場合、モビリティ管理エンティティはステップ205aを実行する。この実現方式では、ソースアクセスネットワークデバイスが悪意のある場合、ソースアクセスネットワークデバイスは、指示情報011を悪意で改ざんして、指示情報011に対して、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すようにさせてもよい。その結果、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーをモビリティ管理エンティティに送信できず、端末デバイスのためにオンデマンドユーザプレーンセキュリティ保護を有効化できない。これは劣化攻撃を引き起こす。したがって、ユーザプレーンセキュリティポリシーをモビリティ管理デバイスに送信しないことを決定した後に、ターゲットアクセスネットワークデバイスは、モビリティ管理エンティティが指示情報011が改ざんされているか否かを決定できるように、指示情報011を更に送信してもよい。指示情報011が改ざんされていると決定した後に、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシーをターゲットアクセスネットワークデバイスに送信する。これは劣化攻撃を回避できる。
指示情報012は、端末デバイスから来るものであり、端末デバイスが最初にネットワークにアタッチされたとき、端末デバイスによりモビリティ管理エンティティに提供されてもよい。ユーザプレーンセキュリティポリシー023の関連説明については、ステップ205bにおける説明を参照する。詳細はここでは説明しない。
さらに、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー023を端末デバイスのコンテキストに更に記憶する。ユーザプレーンセキュリティポリシー(例えば、ユーザプレーンセキュリティポリシー023')が端末デバイスのコンテキストに記憶されている場合、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー023を使用することにより、端末デバイスのコンテキストに記憶されているユーザプレーンセキュリティポリシー023'を更新することが理解されるべきである。ユーザプレーンセキュリティポリシーが端末デバイスのコンテキストに記憶されていない場合、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー023を直接記憶する。
ステップ205a:モビリティ管理エンティティは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答(path switch request acknowledge)042をターゲットアクセスネットワークデバイスに送信する。対応して、ターゲットアクセスネットワークデバイスは、モビリティ管理エンティティからユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答042を受信する。
従来技術では、モビリティ管理エンティティがユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求を受信した後に、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシーをターゲットアクセスネットワークデバイスに送信して、4Gネットワークにおけるアクセスネットワークデバイスと端末デバイスとの間のユーザプレーン完全性保護を有効化する。この場合、ターゲットアクセスネットワークデバイス及び端末デバイスは、ユーザプレーンセキュリティポリシーを使用できない可能性がある。
しかし、この実施形態では、上記のステップにおいて、指示情報011が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、ターゲットアクセスネットワークデバイスは、ステップ203aにおける実現方式のいずれか1つにおいてユーザプレーンセキュリティポリシー021を決定し、ユーザプレーンセキュリティポリシー021をパス切り替え要求に追加して、ユーザプレーンセキュリティポリシー021をモビリティ管理エンティティに送信する。したがって、指示情報011が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示す場合、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーをモビリティ管理エンティティに送信せず、対応して、モビリティ管理エンティティは、ターゲットアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信できないことが分かる。この場合、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートしないと推測でき、ユーザプレーンセキュリティポリシーがターゲットアクセスネットワークデバイスに提供される場合であっても、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーを使用することにより端末デバイスのためにユーザプレーン完全性保護を有効化できない。したがって、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求042を受信したとき、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答をターゲットアクセスネットワークデバイスに送信し、すなわち、ターゲットアクセスネットワークデバイスにユーザプレーンセキュリティポリシーを提供しないように構成される。したがって、ターゲットアクセスネットワークデバイスが使用できない情報要素を受信する確率が低減され、ターゲットアクセスネットワークデバイスとモビリティ管理エンティティとの間のデータ伝送の複雑さが低減される。
ステップ205b:モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー021がモビリティ管理エンティティ上のユーザセキュリティポリシーと一致するか否かに基づいて、ユーザプレーンセキュリティポリシー022を搬送するパス切り替え応答041を送信するか否かを決定する。
具体的には、ユーザプレーンセキュリティポリシー021がモビリティ管理エンティティ上のユーザセキュリティポリシーと一致する場合、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答をターゲットアクセスネットワークデバイスに送信する。
ユーザプレーンセキュリティポリシー021がモビリティ管理エンティティ上のユーザセキュリティポリシーと一致しない場合、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー022を搬送するパス切り替え応答041をターゲットアクセスネットワークデバイスに送信する。次いで、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー022を端末デバイスのコンテキストに更に記憶する。ユーザプレーンセキュリティポリシー(例えば、ユーザプレーンセキュリティポリシー021)が端末デバイスのコンテキストに記憶されている場合、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー022を使用することにより、端末デバイスのコンテキストに記憶されているユーザプレーンセキュリティポリシー021を更新することが理解されるべきである。ユーザプレーンセキュリティポリシーが端末デバイスのコンテキストに記憶されていない場合、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー022を直接記憶する。
ユーザプレーンセキュリティポリシー022は、ホーム加入者サーバHSSにより取得されたユーザプレーンセキュリティポリシーに基づいて取得されてもよく、或いは、モビリティ管理エンティティに予め構成されたユーザプレーンセキュリティポリシーに基づいて取得されてもよい。
任意選択で、HSSからモビリティ管理エンティティにより取得されるか或いはモビリティ管理エンティティに予め構成されたユーザプレーンセキュリティポリシーは、アクセスポイント名(access point name, APN)粒度である。APN粒度におけるユーザプレーンセキュリティポリシーをE-RAB粒度におけるユーザプレーンセキュリティポリシーにマッピングした後に、モビリティ管理エンティティはE-RAB粒度においてユーザプレーンセキュリティポリシー022を取得する。
任意選択で、ステップ203bにおけるパス切り替え要求031がパス切り替え要求031-1であり、パス切り替え要求031-1がユーザプレーンセキュリティポリシー021を搬送し、ユーザプレーンセキュリティポリシー021が端末デバイス粒度におけるセキュリティポリシーである場合、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー021を、モビリティ管理エンティティ上の端末デバイス粒度におけるユーザプレーンセキュリティポリシーと比較する。ユーザプレーンセキュリティポリシー021が、モビリティ管理エンティティ上の端末デバイス粒度におけるユーザセキュリティポリシーと一致する場合、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答をターゲットアクセスネットワークデバイスに送信する。ユーザプレーンセキュリティポリシー021が、モビリティ管理エンティティ上の端末デバイス粒度におけるユーザセキュリティポリシーと一致しない場合、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー022を搬送するパス切り替え応答041をターゲットアクセスネットワークデバイスに送信する。この場合、ユーザプレーンセキュリティポリシー022は、端末デバイス粒度におけるセキュリティポリシーである。
特に、ステップ205aにおいて記載される場合、モビリティ管理エンティティは、端末デバイスに対応する全てのE-RABについてユーザプレーンセキュリティポリシー022を取得する。具体的には、モビリティ管理エンティティは、端末デバイスのコンテキストから、端末デバイスに対応する全てのE-RABの識別子を取得し、E-RABの識別子のそれぞれに基づいて対応するAPNを取得し、次いで、APNに対応するユーザプレーンセキュリティポリシーに従って、各E-RABに対応するユーザプレーンセキュリティポリシー022を取得する。
任意選択で、ステップ203bにおけるパス切り替え要求がパス切り替え要求031-2であり、パス切り替え要求031-2がE-RAB粒度におけるN個のユーザプレーンセキュリティポリシー021を搬送し、各ユーザプレーンセキュリティポリシー021がE-RAB粒度におけるポリシーである場合、モビリティ管理エンティティは、各E-RABに対応するユーザプレーンセキュリティポリシーについて比較を実行する。各E-RABに対応するユーザプレーンセキュリティポリシー021が、モビリティ管理エンティティ上の対応するE-RABに対応するユーザセキュリティポリシーと一致する場合、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答をターゲットアクセスネットワークデバイスに送信する。E-RABに対応するユーザプレーンセキュリティポリシー021が、モビリティ管理エンティティ上の同じE-RABに対応するユーザセキュリティポリシーと一致しない場合、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー022を搬送するパス切り替え応答041をターゲットアクセスネットワークデバイスに送信する。ユーザプレーンセキュリティポリシー022は、E-RAB粒度におけるセキュリティポリシーであり、ユーザプレーンセキュリティポリシー022は、ユーザプレーンセキュリティポリシー021と一致しないセキュリティポリシーである。この実現方式では、モビリティ管理エンティティ上のユーザプレーンセキュリティポリシーは、複数のユーザプレーンセキュリティポリシー021の一部又は全部と一致しなくてもよい。これは、ここでは具体的に限定されない。任意選択で、ユーザプレーンセキュリティポリシー022を搬送するパス切り替え応答は、ユーザプレーンセキュリティポリシー022に対応するE-RABの識別子を更に搬送してもよい。
さらに、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー022に従って端末デバイスを再アクティベートし、具体的には、ユーザプレーンセキュリティポリシー022に従って、端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか否かを決定する。詳細については、図3A及び図3Bに対応する以下の実施形態におけるステップ309b~ステップ312における関連説明を参照する。詳細はここでは説明しない。
この実施形態では、ターゲットアクセスネットワークデバイスは、指示情報011に基づいて、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定でき、ターゲットアクセスネットワークデバイスは、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするときにのみ、ユーザプレーンセキュリティポリシーをモビリティ管理エンティティに送信する。これは以下の場合を回避する。端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートせず、モビリティ管理エンティティがターゲットアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、モビリティ管理エンティティはユーザプレーンセキュリティポリシーをターゲットアクセスネットワークデバイスに送信し、その結果、ターゲットアクセスネットワークデバイスがユーザプレーンセキュリティポリシーを受信した場合であっても、ターゲットアクセスネットワークデバイスは、端末デバイスのためにオンデマンドユーザプレーンセキュリティ保護を有効化できない。したがって、これは、モビリティ管理エンティティが、アクセスネットワークデバイスにより必要とされない情報要素をターゲットアクセスネットワークデバイスに送信する確率を低減するのに役立ち、したがって、伝送の複雑さを低減するのに役立つ。
図2に対応する実施形態において説明したセキュリティポリシー処理方法は、以下のプロセス、すなわち、ハンドオーバ(Handover)、RRC接続再開(RRC Connection Resume)及びRRC接続再確立(RRC Connection Reestablishment)のいずれか1つに適用されてもよい。図3A及び図3Bに示すハンドオーバプロセスが、更なる説明のために以下の例として使用される。ターゲットeNBは上記のターゲットアクセスネットワークデバイスの実現方式であり、ソースeNBは上記のソースアクセスネットワークデバイスの実現方式であり、MMEは上記のモビリティ管理エンティティの実現方式であり、HSSは上記のホーム加入者サーバの実現方式である。さらに、ターゲットeNBはアップグレードされたeNB(具体的には、オンデマンドユーザプレーンセキュリティ保護をサポートするeNB)であり、ソースeNBはアップグレードされていないeNB(具体的には、オンデマンドユーザプレーンセキュリティ保護をサポートしないeNB)であると仮定する。上記のデバイスは以下のステップを実行する。
ステップ301:ソースeNBは、ハンドオーバ要求(handover request)をターゲットeNBに送信する。対応して、ターゲットeNBは、ソースeNBからハンドオーバ要求を受信する。
ハンドオーバ要求は、ハンドオーバシナリオにおけるメッセージ001の実現方式である。
ハンドオーバ要求は、指示情報011を搬送し、ユーザプレーンセキュリティポリシーを搬送しない。指示情報011は、UEがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す。具体的には、指示情報011は、UEがユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護をサポートするか否かを示す。UEは、ソースeNBからターゲットeNBにハンドオーバされるUEである。さらに、指示情報011は、UE進化型パケットシステムセキュリティ能力(UE EPS security capabilities)で搬送され、UE進化型パケットシステムセキュリティ能力における予約ビット、例えば、EEA7又はEIA7により示される。具体的には、指示情報011の説明については、ステップ201における説明を参照する。詳細はここでは再び説明しない。
ステップ302:ターゲットeNBは、ユーザプレーンセキュリティアクティベーション状態を決定し、ユーザプレーンセキュリティアクティベーション状態は、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護が有効化されているか否かを示す。
ユーザプレーンセキュリティアクティベーション状態は、暗号化アクティベーション状態及び/又は完全性アクティベーション状態を含み、暗号化アクティベーション状態は、ユーザプレーン暗号化保護が有効化されているか否かを示し、完全性アクティベーション状態は、ユーザプレーン完全性保護が有効化されているか否かを示す。
さらに、ユーザプレーンセキュリティアクティベーション状態は、データ無線ベアラ(data radio bearer, DRB)粒度である。通常では、1つのUEは1つ以上のE-RABに対応し、1つのE-RABは1つ以上のDRBにマッピングされてもよい。したがって、ターゲットeNBは、UEに対応するDRB毎に、ユーザプレーン暗号化保護を有効化するか否か及び/又はユーザプレーン完全性保護を有効化するか否かを決定する必要がある。
ターゲットeNBにより受信されたハンドオーバ要求はユーザセキュリティポリシーを搬送しないので、ターゲットアクセスネットワークデバイスは、以下の方式のいずれか1つでUEについてのユーザプレーンセキュリティアクティベーション状態を決定してもよい。
方式1:ターゲットeNBは、デフォルト方式(アップグレードされていない方式としても理解されてもよい)で、UEについてのユーザプレーンセキュリティアクティベーション状態を決定してもよい。具体的には、ユーザプレーン暗号化保護は常に有効化されているが、ユーザプレーン完全性保護は有効化されていない。具体的には、UEの全てのDRBに対応する暗号化アクティベーション状態は有効化されており、DRBに対応する完全性アクティベーション状態は有効化されていない。
方式2:ユーザプレーンセキュリティポリシーは、ターゲットeNBに予め構成され、予め構成されたユーザプレーンセキュリティポリシーは、全てのUEに適用可能なポリシーでもよい。ターゲットeNBが、指示情報011に基づいて、UEがオンデマンドユーザプレーンセキュリティ保護をサポートすると決定した場合、ターゲットeNBは、予め構成されたユーザプレーンセキュリティポリシーに従って、ユーザプレーンセキュリティアクティベーション状態を決定する。
具体的には、ユーザプレーン暗号化保護ポリシーが「required」である場合、ターゲットeNBは、UEの全てのDRBに対応する暗号化アクティベーション状態が有効化されていると決定する。ユーザプレーン暗号化保護ポリシーが「preferred」である場合、ターゲットeNBは、UEの全てのDRBに対応する暗号化アクティベーション状態が有効化されていてもよく或いは有効化されていなくてもよいと決定する。ターゲットeNBは、ローカルポリシー(例えば、ターゲットeNBの動作状態、制御ポリシー又は規制要件)に従って決定を実行してもよい。ユーザプレーン暗号化保護ポリシーが「not needed」である場合、ターゲットeNBは、UEの全てのDRBに対応する暗号化アクティベーション状態が有効化されていないと決定する。
対応して、ユーザプレーン完全性保護ポリシーが「required」である場合、ターゲットeNBは、UEの全てのDRBに対応する完全性アクティベーション状態が有効化されていると決定する。ユーザプレーン完全性保護ポリシーが「preferred」である場合、ターゲットeNBは、UEの全てのDRBに対応する完全性アクティベーション状態が有効化されていてもよく或いは有効化されていなくてもよいと決定する。ターゲットeNBは、ローカルポリシー(例えば、ターゲットeNBの動作状態、制御ポリシー又は規制要件)に従って決定を実行してもよい。ユーザプレーン完全性保護ポリシーが「not needed」である場合、ターゲットeNBは、UEの全てのDRBに対応する完全性アクティベーション状態が有効化されていないと決定する。
ステップ303:ターゲットeNBは、ハンドオーバ要求応答(handover request acknowledge)をソースeNBに送信する。対応して、ソースeNBは、ターゲットeNBからハンドオーバ要求応答を受信する。
ハンドオーバ要求応答は、UEに送信される必要があるユーザプレーンセキュリティアクティベーション状態を含む。具体的には、ハンドオーバ要求応答は、無線リソース制御RRC再構成(RRC connection reconfiguration)を含み、RRC再構成はターゲットeNBにより構築される。UEのユーザプレーンセキュリティアクティベーション状態は、RRC再構成に含まれる。具体的には、ターゲットeNBは、ユーザプレーンセキュリティアクティベーション状態をRRC再構成にカプセル化し、ハンドオーバ要求応答を使用することによりRRC再構成をソースeNBに送信し、次いで、ソースeNBは、ユーザプレーンセキュリティアクティベーション状態がカプセル化されたRRC再構成をUEに転送する。
RRC再構成はDRB構成情報を含む。DRB構成情報は、DRBについてユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか否かをUEに示す。通常では、暗号化無効(ciphering disabled)フィールドがDRB構成情報にカプセル化されている場合、UEはDRBについて暗号化保護を有効化せず、或いは、暗号化無効(ciphering disabled)フィールドがDRB構成情報にカプセル化されていない場合、UEはDRBについて暗号化保護を有効化する。完全性保護(integrity protection)フィールドがDRB構成情報にカプセル化されている場合、UEはDRBについて完全性保護を有効化し、完全性保護(integrity protection)フィールドがDRB構成情報にカプセル化されていない場合、UEはDRBについて完全性保護を有効化しない。
例えば、ターゲットeNBが、UEの全てのDRBに対応する暗号化アクティベーション状態が有効化されており、DRBに対応する完全性アクティベーション状態が有効化されていないと決定したとき、RRC再構成はDRB構成情報を含まない。
ステップ304:ソースeNBは、RRC再構成をUEに送信する。対応して、UEはソースeNBからRRC再構成を受信する。
具体的には、ソースeNBは、ターゲットeNBから受信したRRC再構成をUEに転送し、それにより、UEは、RRC再構成で搬送された内容に基づいてRRC再構成を実行する。
任意選択の実現方式では、RRC再構成は、ターゲットeNBによりUEに示されるユーザプレーンセキュリティアクティベーション状態を含む。これは、RRC再構成がターゲットeNBにより決定されたDRB構成情報を含むこととして理解されてもよい。この場合、ターゲットeNBは、ユーザプレーン暗号化保護を有効化するのをスキップするように及び/又はユーザプレーン完全性保護を有効化するようにUEに明示的に指示する。
例えば、RRC再構成で搬送されるDRB構成情報が、暗号化無効(ciphering disabled)フィールド及び完全性保護(integrity protection)フィールドであるとき、このフィールドは、ターゲットeNBがユーザプレーンセキュリティアクティベーション状態をUEに明示的に送信することとして理解されてもよい。
他の任意選択の実現方式では、RRC再構成はDRB構成情報を含まない。この場合、ターゲットeNBは、ユーザプレーン暗号化保護を有効化するように及び/又はユーザプレーン完全性保護を有効化するのをスキップするようにUEに暗黙的に指示する。これは、ターゲットeNBがユーザプレーンセキュリティアクティベーション状態をUEに暗黙的に送信することとして理解されてもよい。
例えば、RRC再構成が暗号化無効(ciphering disabled)フィールド又は完全性保護(integrity protection)フィールドを搬送しないとき、これは、ターゲットeNBがユーザプレーン暗号化保護を有効化し、ユーザプレーン完全性保護を有効化するのをスキップするようにUEに暗黙的に指示することとして理解されてもよい。
さらに、代替として他の実現方式が存在してもよい。例えば、RRC再構成で搬送されるDRB構成情報が暗号化無効(ciphering disabled)フィールドのみを含むとき、これは、ターゲットeNBがユーザプレーン暗号化保護を有効化するのをスキップするようにUEに明示的に指示し、ユーザプレーン完全性保護を有効化するのをスキップするようにUEに暗黙的に指示することとして理解されてもよい。他の例では、RRC再構成で搬送されるDRB構成情報が完全性保護(integrity protection)フィールドのみを含むとき、これは、ターゲットeNBがユーザプレーン暗号化保護を有効化するようにUEに暗黙的に指示し、ユーザプレーン完全性保護を有効化するようにUEに明示的に指示することとして理解されてもよい。
ステップ303及びステップ304において、UEに伝送される必要があるDRB IDのような他の構成情報が更に搬送されてもよいことが理解されるべきである。この実施形態では、例が1つずつ記載されていない。
ステップ305:UEは、RRC再構成完了をターゲットeNBに送信する。対応して、ターゲットeNBは、UEからRRC再構成完了を受信する。
RRC再構成完了メッセージは、UEがRRC再構成を完了し、UEがソースeNBからターゲットeNBに正常にハンドオーバされたことをターゲットeNBに示す。次いで、UEは、ターゲットeNBとのシグナリング相互作用を直接実行してもよい。
ステップ306:ターゲットeNBは、UEがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定する。
ステップ302~ステップ305とステップ306との間に時系列順は存在せず、ステップ306はステップ301の後に実行されてもよい点に留意すべきである。具体的には、ソースeNBからハンドオーバ要求を受信した後に、ターゲットeNBは、ハンドオーバ要求の内容に基づいてUEのユーザプレーンセキュリティアクティベーション状態を決定してもよく、ターゲットeNBはまた、ハンドオーバ要求で搬送される指示情報011に基づいて、UEがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定する。
具体的には、ターゲットeNBは、指示情報011に基づいて、UEがオンデマンドユーザセキュリティ保護をサポートするか否かを決定する。
任意選択で、ターゲットeNBは、ターゲットeNBがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを更に決定してもよい。詳細については、ステップ202における関連説明を参照する。詳細はここでは再び説明しない。
ターゲットeNBが、UEがオンデマンドユーザプレーンセキュリティ保護をサポートすると決定したとき、ターゲットeNBはステップ307a及びステップ307bを順次実行する。ターゲットeNBが、UEがオンデマンドユーザプレーンセキュリティ保護をサポートしないと決定したとき、或いは、ターゲットeNBがオンデマンドユーザプレーンセキュリティ保護をサポートしないとき、ターゲットeNBはステップ307c又は307dを実行する。
ステップ307a:ターゲットeNBは、ユーザプレーンセキュリティポリシー021を取得する。
具体的には、ターゲットeNBは、以下のいくつかの方式でユーザプレーンセキュリティポリシー021を取得してもよい。
方式1:ターゲットeNBがソースeNBからユーザプレーンセキュリティポリシーを受信しないとき、ユーザプレーンセキュリティポリシー021は、ターゲットアクセスネットワークデバイスにより構築されたユーザプレーンセキュリティポリシー021-1でもよい。これはまた、ターゲットeNBがユーザプレーンセキュリティポリシー021-1を構築することとして理解されてもよい。
この実現方式では、ターゲットeNBは、ソースeNBからユーザプレーンセキュリティポリシーを受信しないので、ターゲットeNBは、デフォルト方式(アップグレードされない方式として理解されてもよい)で、UEのためにオンデマンドユーザプレーンセキュリティ保護を有効化してもよい。具体的には、ユーザプレーン暗号化保護は有効化されるが、ユーザプレーン完全性保護は有効化されない。ターゲットeNBにより構築されたユーザプレーンセキュリティポリシー021-1は、UEの現在のユーザプレーンセキュリティアクティベーション状態、例えば、ユーザプレーン暗号化保護が有効化され、ユーザプレーン完全性保護が有効化されていない状態と合致する必要がある。例えば、ターゲットeNBにより構築されたユーザプレーンセキュリティポリシー021-1は、ユーザプレーン暗号化保護が有効化され、ユーザプレーン完全性保護が有効化されていないユーザプレーンセキュリティアクティベーション状態に合致するポリシーである。具体的には、ユーザプレーンセキュリティポリシー021-1は、ユーザプレーン暗号化保護ポリシー及びユーザプレーン完全性保護ポリシーを含み、ユーザプレーン暗号化保護ポリシーは、有効化が必要である(required)か或いは好ましい(preferred)ことを示し、ユーザプレーン完全性保護ポリシーは、有効化が必要ない(not needed)か或いは好ましい(preferred)ことを示す。
例えば、ユーザプレーンセキュリティポリシーが{ユーザプレーン暗号化保護ポリシー,ユーザプレーン完全性保護ポリシー}として表現される場合、ユーザプレーンセキュリティポリシー021-1は、以下の方式、すなわち、{有効化が必要である(required),有効化が必要ない(not needed)}、{有効化が必要である(required),有効化が好ましい(preferred)}、{有効化が好ましい(preferred),有効化が必要ない(not needed)}、又は{有効化が好ましい(preferred),有効化が好ましい(preferred)}のいずれか1つで具体的に実現されてもよい。
さらに、ユーザプレーンセキュリティポリシー021-1は、E-RAB粒度におけるセキュリティポリシーである。具体的には、ターゲットeNBは、E-RABの識別子を取得し、以降のプロセスにおいて、E-RABの識別子をユーザプレーンセキュリティポリシー021と共にMMEに送信する。詳細については、ステップ203a及びステップ203bの関連説明を参照する。詳細はここでは再び説明しない。
方式2:ターゲットeNBがソースeNBからユーザプレーンセキュリティポリシーを受信しないとき、ユーザプレーンセキュリティポリシー021は、ターゲットアクセスネットワークデバイスに予め構成されたユーザプレーンセキュリティポリシー021-2でもよい。これは、ターゲットeNBが予め構成されたセキュリティポリシーに従ってユーザプレーンセキュリティポリシー021-2を決定することとして理解されてもよい。
この実現方式では、ユーザプレーンセキュリティポリシーは、ターゲットeNBに予め構成され、予め構成されたユーザプレーンセキュリティポリシーは、全てのUEに適用可能なポリシーでもよい。予め構成されたユーザプレーンセキュリティポリシーは、暗号化保護ポリシー及び/又は完全性保護ポリシーを含んでもよい。暗号化保護ポリシーは、以下のもの、すなわち、有効化が必要である(required)、有効化が好ましい(preferred)、又は有効化が必要ない(not needed)のいずれか1つでもよい。完全性保護ポリシーもまた、有効化が必要である(required)、有効化が好ましい(preferred)、又は有効化が必要ない(not needed)のいずれか1つでもよい。
例えば、ユーザプレーンセキュリティポリシーが{ユーザプレーン暗号化保護ポリシー,ユーザプレーン完全性保護ポリシー}として表現される場合、ユーザプレーンセキュリティポリシー021-2は、以下の方式、すなわち、{有効化が必要である(required),有効化が必要である(required)}、{有効化が必要である(required),有効化が好ましい(preferred)}、{有効化が必要である(required),有効化が必要ない(not needed)}、{有効化が好ましい(preferred),有効化が必要である(required)}、{有効化が好ましい(preferred),有効化が好ましい(preferred)}、{有効化が好ましい(preferred),有効化が必要ない(not needed)}、{有効化が必要ない(not needed),有効化が必要である(required)}、{有効化が必要ない(not needed)、有効化が好ましい(preferred)}、又は{有効化が必要ない(not needed),有効化が必要ない(not needed)}のいずれか1つで具体的に実現されてもよい。
詳細については、ステップ203a及びステップ203bにおける関連説明を参照する。詳細はここでは再び説明しない。
ステップ307b:ターゲットeNBは、ユーザプレーンセキュリティポリシー021を搬送するパス切り替え要求(path switch request)031をMMEに送信する。対応して、MMEは、ターゲットeNBからユーザプレーンセキュリティポリシー021を搬送するパス切り替え要求031を受信する。
ユーザプレーンセキュリティポリシー021は、ステップ307aにおける実現方式のいずれか1つで決定されたユーザセキュリティポリシーでもよい。例えば、ユーザプレーンセキュリティポリシー021は、ユーザプレーンセキュリティポリシー021-1又はユーザプレーンセキュリティポリシー021-2でもよい。
詳細については、ステップ203bにおける関連説明を参照する。詳細はここでは再び説明しない。
ステップ307c:ターゲットeNBは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求032をMMEに送信する。対応して、MMEは、ターゲットeNBからユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求032を受信する。
パス切り替え要求032は、指示情報011を搬送しない。
ステップ307d:ターゲットeNBは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求033をMMEに送信する。対応して、MMEは、ターゲットeNBからユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求033を受信する。
パス切り替え要求033は指示情報011を搬送する。指示情報011は、ソースeNBからターゲットeNBにより取得された指示情報011でもよい。
ステップ308:MMEは、パス切り替え要求がユーザプレーンセキュリティポリシーを搬送するか否かを決定する。
パス切り替え要求は、パス切り替え要求031、パス切り替え要求032及びパス切り替え要求033のいずれか1つでもよい。
任意選択の実現方式では、パス切り替え要求がユーザプレーンセキュリティポリシーを搬送しない場合、例えば、パス切り替え要求がパス切り替え要求032である場合、MMEはステップ309aを実行し、或いは、パス切り替え要求がユーザプレーンセキュリティポリシーを搬送する場合、例えば、パス切り替え要求がパス切り替え要求031である場合、MMEはステップ309bを実行する。
他の任意選択の実現方式では、パス切り替え要求がユーザプレーンセキュリティポリシーを搬送しないが、ユーザプレーンセキュリティポリシーを搬送しない切り替え要求が指示情報011を搬送する場合、すなわち、MMEがパス切り替え要求033を受信した場合、MMEは、指示情報011をMME上の指示情報012と更に比較する。MME上の指示情報012が、UEがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示す場合、MMEは、指示情報012及びユーザプレーンセキュリティポリシー023を搬送するパス切り替え応答043(図面に図示せず)をターゲットeNBに送信する。指示情報011がMME上の指示情報012と一致する場合、MMEは、ユーザプレーンセキュリティポリシー又は指示情報を搬送しないパス切り替え応答045(図面に図示せず)をターゲットeNBに送信する。この実現方式では、ソースeNBが悪意のある場合、ソースeNBは、指示情報011を悪意で改ざんして、指示情報011に対して、UEがオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すようにさせてもよい。その結果、ターゲットeNBは、ユーザプレーンセキュリティポリシーをMMEに送信できず、UEのためにオンデマンドユーザプレーンセキュリティ保護を有効化できない。これは劣化攻撃を引き起こす。したがって、ユーザプレーンセキュリティポリシーをモビリティ管理デバイスに送信しないことを決定した後に、ターゲットeNBは、MMEが指示情報011が改ざんされているか否かを決定できるように、指示情報011を更に送信してもよい。指示情報011が改ざんされていると決定した後に、MMEは、ユーザプレーンセキュリティポリシーをターゲットeNBに送信する。これは劣化攻撃を回避できる。
指示情報012は、UEから来るものであり、UEが最初にネットワークにアタッチされたとき、UEによりMMEに提供されてもよい。
さらに、ターゲットeNBは、ユーザプレーンセキュリティポリシー023をUEのコンテキストに更に記憶する。ユーザプレーンセキュリティポリシー(例えば、ユーザプレーンセキュリティポリシー023')がUEのコンテキストに記憶されている場合、ターゲットeNBは、ユーザプレーンセキュリティポリシー023を使用することにより、UEのコンテキストに記憶されているユーザプレーンセキュリティポリシー023'を更新することが理解されるべきである。ユーザプレーンセキュリティポリシーがUEのコンテキストに記憶されていない場合、ターゲットeNBは、ユーザプレーンセキュリティポリシー023を直接記憶する。
ステップ309a:MMEは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答(path switch request acknowledge)042をターゲットeNBに送信する。対応して、ターゲットeNBは、MMEからユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答042を受信する。
従来技術では、MMEがユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求を受信した後に、MMEは、ユーザプレーンセキュリティポリシーをターゲットeNBに送信して、4GネットワークにおけるeNBとUEとの間のユーザプレーン完全性保護を有効化する。この場合、ターゲットeNB及びUEは、ユーザプレーンセキュリティポリシーを使用できない可能性がある。しかし、この実施形態では、指示情報011が、UEがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、ターゲットeNBは、構築又は予め構成されたユーザプレーンセキュリティポリシー021をMMEに送信する。したがって、指示情報011が、UEがオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示す場合、ターゲットeNBは、ユーザプレーンセキュリティポリシーをMMEに送信せず、対応して、MMEは、ターゲットeNBからユーザプレーンセキュリティポリシーを受信できないことが分かる。この場合、UEがオンデマンドユーザプレーンセキュリティ保護をサポートしないと推測でき、ユーザプレーンセキュリティポリシーがターゲットeNBに提供される場合であっても、ターゲットeNBは、ユーザプレーンセキュリティポリシーを使用することによりUEのためにユーザプレーン完全性保護を有効化できない。したがって、MMEは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求を受信したとき、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答をターゲットeNBに送信し、すなわち、ターゲットeNBにユーザプレーンセキュリティポリシーを提供しないように構成される。したがって、ターゲットeNBが使用できない情報要素を受信する確率が低減され、ターゲットeNBとMMEとの間のデータ伝送の複雑さが低減される。
ステップ309b:MMEは、ユーザプレーンセキュリティポリシー021がMME上のユーザプレーンセキュリティポリシーと一致するか否かを決定する。
ユーザプレーンセキュリティポリシー021がMME上のユーザプレーンセキュリティポリシーと一致しない場合、MMEはステップ310を実行する。ユーザプレーンセキュリティポリシー021がMME上のユーザプレーンセキュリティポリシーと一致する場合、MMEは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答をターゲットeNBに送信する。
ユーザプレーンセキュリティポリシー022は、ホーム加入者サーバHSSから取得されたユーザプレーンセキュリティポリシーに基づいて取得されてもよく、或いは、モビリティ管理エンティティに予め構成されたユーザプレーンセキュリティポリシーに基づいて取得されてもよい。
例えば、UEのネットワークアクセス中に、UEは、アタッチ要求(attach request)をMMEに送信し、アタッチ要求は、UEの識別子、例えば、国際移動加入者識別番号(international mobile subscriber identity, IMSI)を搬送する。次いで、MMEは、位置更新要求(update location request)を使用することによりUEの識別子をHSSに送信し、HSSは、位置更新応答(update location request acknowledge)をMMEに送信する。位置更新応答はUEの加入データを搬送し、加入データは上記のユーザプレーンセキュリティポリシーを含んでもよい。
任意選択の実現方式では、ステップ307bにおけるパス切り替え要求031がユーザプレーンセキュリティポリシー021を搬送し、ユーザプレーンセキュリティポリシー021がUE粒度におけるセキュリティポリシーである場合、MMEは、ユーザプレーンセキュリティポリシー021を、MME上のUE粒度におけるユーザプレーンセキュリティポリシーと比較する。この場合、ユーザプレーンセキュリティポリシー021が、MME上のUE粒度におけるユーザセキュリティポリシーと一致する場合、MMEは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答をターゲットeNBに送信する。ユーザプレーンセキュリティポリシー021が、MME上のUE粒度におけるユーザセキュリティポリシーと一致しない場合、MMEはステップ310を実行する。
他の任意選択の実現方式では、ステップ307bにおけるパス切り替え要求031が1つ以上のユーザプレーンセキュリティポリシー021を搬送し、各ユーザプレーンセキュリティポリシー021がE-RAB粒度におけるポリシーである場合、MMEは、各E-RABに対応するユーザプレーンセキュリティポリシーについて比較を実行する。各E-RABに対応するユーザプレーンセキュリティポリシー021が、MME上の対応するE-RABに対応するユーザセキュリティポリシーと一致する場合、MMEは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答をターゲットeNBに送信する。少なくとも1つのE-RABに対応するユーザプレーンセキュリティポリシー021が、MME上の対応するE-RABに対応するユーザセキュリティポリシーと一致しない場合、MMEはステップ310を実行する。
例えば、ステップ307bにおけるパス切り替え要求031が3つのユーザプレーンセキュリティポリシー021、例えば、ユーザプレーンセキュリティポリシー021a、ユーザプレーンセキュリティポリシー021b及びユーザプレーンセキュリティポリシー021cを搬送し、ユーザプレーンセキュリティポリシー021aがE-RAB1に対応し、ユーザプレーンセキュリティポリシー021bがE-RAB2に対応し、ユーザプレーンセキュリティポリシー021cがE-RAB3に対応すると仮定する。MMEに記憶されているユーザプレーンセキュリティポリシーが、E-RAB1に対応するユーザプレーンセキュリティポリシー021d、E-RAB2に対応するユーザプレーンセキュリティポリシー021b、及びE-RAB3に対応するユーザプレーンセキュリティポリシー021cである場合、E-RAB1に対応し且つパス切り替え要求で搬送されるユーザプレーンセキュリティポリシー021aが、E-RAB1に対応し且つMMEに記憶されているユーザプレーンセキュリティポリシー021dと一致しないので、MMEは、ユーザプレーンセキュリティポリシー021dを搬送するパス切り替え応答をターゲットeNBに返信し、パス切り替え応答はE-RAB1の識別子を更に搬送する。
ステップ310:MMEは、ユーザプレーンセキュリティポリシー022を搬送するパス切り替え応答041をターゲットeNBに送信する。対応して、ターゲットeNBは、MMEからユーザプレーンセキュリティポリシー022を搬送するパス切り替え応答041を受信する。
任意選択で、ステップ307dにおいてMMEにより受信されたパス切り替え要求033がユーザプレーンセキュリティポリシーを搬送しないが、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求033が指示情報011を搬送し、指示情報012が、UEがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示す場合、MMEは、指示情報012及びユーザプレーンセキュリティポリシー023を搬送するパス切り替え応答043をターゲットeNBに送信する。
ステップ311:ターゲットeNBは、ユーザプレーンセキュリティポリシー022をUEのコンテキストに記憶する。
ユーザプレーンセキュリティポリシー(例えば、ユーザプレーンセキュリティポリシー021)がUEのコンテキストに記憶されている場合、ターゲットeNBは、ユーザプレーンセキュリティポリシー022を使用することにより、UEのコンテキストに記憶されているユーザプレーンセキュリティポリシー021を更新することが理解されるべきである。ユーザプレーンセキュリティポリシーがUEのコンテキストに記憶されていない場合、ターゲットeNBは、ユーザプレーンセキュリティポリシー022を直接記憶する。
ステップ312:UEの現在のユーザプレーンセキュリティアクティベーション状態がユーザプレーンセキュリティポリシー022と合致しないとき、ターゲットeNBは、ユーザプレーンセキュリティポリシー022に従って、UEのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか或いは有効化するのをスキップする。
ユーザプレーンセキュリティポリシー022は、ユーザプレーン暗号化保護ポリシー及びユーザプレーン完全性保護ポリシーを含む。
以下の条件、すなわち、
UEのユーザプレーンセキュリティアクティベーション状態は暗号化保護が有効化されていないことであり、ユーザプレーン暗号化保護ポリシーは有効化が必要である(required)ことを示すこと、又は
UEのユーザプレーンセキュリティアクティベーション状態は暗号化保護が有効化されていることであり、ユーザプレーン暗号化保護ポリシーは有効化が必要ない(not needed)ことを示すこと、又は
UEのユーザプレーンセキュリティアクティベーション状態は完全性保護が有効化されていないことであり、ユーザプレーン完全性保護ポリシーは有効化が必要である(required)ことを示すこと、又は
UEのユーザプレーンセキュリティアクティベーション状態は完全性保護が有効化されていることであり、ユーザプレーン完全性保護ポリシーは有効化が必要ない(not needed)ことを示すこと
のいずれか1つが満たされるとき、UEの現在のユーザプレーンセキュリティアクティベーション状態はユーザプレーンセキュリティポリシー022と合致しない。
具体的には、ターゲットeNBにより、ユーザプレーンセキュリティポリシー022に従って、UEの暗号化保護状態及び/又は完全性保護状態を有効化又は無効化するプロセスは、以下の通りでもよい。
ユーザプレーン暗号化保護ポリシーが、有効化が必要である(required)ことを示し、暗号化保護がUEのために有効化されていないとき、ターゲットeNBは、ユーザプレーン暗号化保護を有効化するようにUEに指示する。
ユーザプレーン暗号化保護ポリシーが、有効化が必要ない(not needed)ことを示し、暗号化保護がUEのために有効化されているとき、ターゲットeNBは、ユーザプレーン保護を無効化するようにUEに指示する。
ユーザプレーン完全性保護ポリシーが、有効化が必要である(required)ことを示し、完全性保護がUEのために有効化されていないとき、ターゲットeNBは、ユーザプレーン完全性保護を有効化するようにUEに指示する。
ユーザプレーン完全性保護ポリシーが、有効化が必要ない(not needed)ことを示し、完全性保護がUEのために有効化されているとき、ターゲットeNBは、ユーザプレーン保護を無効化するようにUEに指示する。
ターゲットeNBは、以下の2つの場合、ターゲットeNBの状態に基づいてUEのユーザプレーンセキュリティアクティベーション状態を調整してもよいことが理解されるべきである。
ユーザプレーン暗号化保護ポリシーが、有効化が好ましい(preferred)ことを示し、暗号化保護がUEのために有効化されていないとき、ターゲットeNBは、ユーザプレーン暗号化保護を有効化するか或いはユーザプレーン暗号化保護を有効化するのをスキップするようにUEに指示する。
ユーザプレーン完全性保護ポリシーが、有効化が好ましい(preferred)ことを示し、完全性保護がUEのために有効化されていないとき、ターゲットeNBは、ユーザプレーン完全性保護を有効化するか或いはユーザプレーン完全性保護を有効化するのをスキップするようにUEに指示する。
この実施形態では、ターゲットeNBは、指示情報011に基づいて、UEがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定でき、ターゲットeNBは、UEがオンデマンドユーザプレーンセキュリティ保護をサポートするときにのみ、ユーザプレーンセキュリティポリシーをMMEに送信する。これは以下の場合を回避する。UEがオンデマンドユーザプレーンセキュリティ保護をサポートせず、MMEがターゲットeNBからユーザプレーンセキュリティポリシーを受信しないとき、MMEはユーザプレーンセキュリティポリシーをターゲットeNBに送信し、その結果、ターゲットeNBがユーザプレーンセキュリティポリシーを受信した場合であっても、ターゲットeNBは、UEのためにオンデマンドユーザプレーンセキュリティ保護を有効化できない。したがって、これは、MMEが、eNBにより必要とされない情報要素をターゲットeNBに送信する確率を低減するのに役立ち、したがって、伝送の複雑さを低減するのに役立つ。
図4は、この出願において提供されるセキュリティポリシー処理方法の他の実現方式を示す。アクセスネットワークデバイス及びモビリティ管理エンティティは以下のステップを実行する。
ステップ401:モビリティ管理エンティティは指示情報013を取得する。
モビリティ管理エンティティは、以下の複数の実現方式で指示情報013を取得してもよい。
可能な実現方式では、モビリティ管理エンティティは、アタッチプロセスを通じて端末デバイスから指示情報013を取得する。例えば、端末デバイスのネットワークアクセス中に、端末デバイスは、アタッチ要求(attach request)をモビリティ管理エンティティに送信し、アタッチ要求は指示情報013を搬送する。
他の可能な実現方式では、モビリティ管理エンティティは、トラッキングエリア更新プロセスを通じて端末デバイスから指示情報013を取得する。例えば、端末デバイスは、トラッキングエリア更新要求(tracking area update request)をモビリティ管理エンティティに送信し、トラッキングエリア更新要求は指示情報013を搬送する。
他の可能な実現方式では、モビリティ管理エンティティは、パケットデータネットワーク接続確立プロセスを通じて端末デバイスから指示情報013を取得する。例えば、端末デバイスは、パケットデータネットワーク接続要求(PDN connectivity request)をモビリティ管理エンティティに送信し、パケットデータネットワーク接続要求は指示情報013を搬送する。代替として、アタッチプロセス又はトラッキングエリア更新プロセスを通じて端末デバイスから指示情報013を取得した後に、モビリティ管理エンティティは、指示情報013を端末デバイスのコンテキストに記憶する。パケットデータネットワーク接続要求を搬送するS1メッセージ内の端末デバイスの識別子(例えば、eNB UE S1AP ID又はMME UE S1AP ID)に基づいて端末デバイスのコンテキストを取得した後に、モビリティ管理エンティティは、端末デバイスのコンテキストに記憶されている指示情報013を取得する。
他の可能な実現方式では、モビリティ管理エンティティは、パス切り替え要求を通じてターゲットアクセスネットワークデバイスから指示情報013を取得する。例えば、端末デバイスについてのアクセスネットワークデバイスが変化したとき、具体的には、ハンドオーバ、再開又は再確立シナリオ等において、端末デバイスがソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにハンドオーバされたとき、ターゲットアクセスネットワークデバイスは、パス切り替え要求をモビリティ管理エンティティに送信し、パス切り替え要求は指示情報013を搬送する。代替として、アタッチプロセス、トラッキングエリア更新プロセス又はパケットデータネットワーク接続確立プロセスを通じて端末デバイスから指示情報013を取得した後に、モビリティ管理エンティティは、指示情報013を端末デバイスのコンテキストに記憶する。パス切り替え要求内の端末デバイスの識別子(例えば、eNB UE S1AP ID又はMME UE S1AP ID)に基づいて端末デバイスのコンテキストを取得した後に、モビリティ管理エンティティは、端末デバイスのコンテキストに記憶されている指示情報013を取得する。
この実施形態では、指示情報013は、上記の実現方式のいずれか1つにおいてモビリティ管理エンティティにより取得されてもよい。これは、ここでは具体的に限定されない。
指示情報013は、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す。代替として、さらに、指示情報013は、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す。端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かは、端末デバイスがユーザプレーン暗号化保護の有効化をサポートするか否か及び/又はユーザプレーン完全性保護の有効化をサポートするか否かとして理解されてもよく、すなわち、端末デバイスのためのユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護は固定されていない。端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートするか否かは、端末デバイスがアクセスネットワークデバイスによる指示の下でユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護の有効化/無効化をサポートするか否かとして理解されてもよい。ここでのアクセスネットワークデバイスはeNBでもよく、例えば、以下の説明で言及されるソースeNB又はターゲットeNBでもよい。指示情報013の複数の表現が交換可能であることが理解されるべきである。以降の実施形態では、「指示情報013が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す」という表現が説明のための例として使用される。
具体的には、指示情報013は、端末デバイスの進化型パケットシステムセキュリティ能力のビットの一部により表されてもよく、端末デバイスの進化型パケットシステムセキュリティ能力は、端末デバイスによりサポートされる少なくとも1つのセキュリティアルゴリズムを示す。例えば、端末デバイスの進化型パケットシステムセキュリティ能力は、UE進化型パケットシステムセキュリティ能力(UE EPS security capabilities)であり、指示情報013は、UEセキュリティ能力において、予約ビット、例えば、EEA7又はEIA7により示されてもよい。EEA7は、UE進化型パケットシステムセキュリティ能力における第8の暗号化アルゴリズムのために予約されたビットを表し、EIA7は、UE進化型パケットシステムセキュリティ能力における第8の完全性アルゴリズムのために予約されたビットを表す。この実施形態では、当該ビットは、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す指示を搬送するために使用される。
この実現方式における指示情報013及び上記の実現方式における指示情報011は、同じ指示情報でもよく、或いは、異なる指示情報でもよい点に留意すべきである。しかし、指示情報011及び指示情報013の双方は、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す。
アクセスネットワークデバイスがアップグレードされたか否か(具体的には、アクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否か)にかかわらず、アクセスネットワークデバイスは、端末デバイスの進化型パケットシステムセキュリティ能力(例えば、UE進化型パケットシステムセキュリティ能力)を識別して転送できる。同様に、端末デバイスがアップグレードされたか否か(具体的には、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否か)にかかわらず、端末デバイスは、端末デバイスの進化型パケットシステムセキュリティ能力(例えば、UE進化型パケットシステムセキュリティ能力)を送信できる。したがって、端末デバイスの進化型パケットシステムセキュリティ能力に指示情報013を追加することは、指示情報013が伝送中に失われないことを確保できる。しかし、従来技術では、再定義された指示情報は、端末デバイスがオンデマンドユーザセキュリティ保護をサポートするか否かを示し、再定義された指示情報は、アップグレードされていないアクセスネットワークデバイス(又はアップグレードされていない端末デバイス)により識別できない。具体的には、オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスは、再定義された指示情報を識別できない。オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスが再定義された指示情報を受信した場合、オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスは再定義された指示情報を破棄し、再定義された指示情報をモビリティ管理エンティティ等に送信できない。同様に、オンデマンドユーザプレーンセキュリティ保護をサポートしない端末デバイスは、再定義された指示情報を識別できない。オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスが再定義された指示情報を受信した場合、オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスは再定義された指示情報を破棄し、再定義された指示情報をモビリティ管理エンティティ等に送信できない。
ステップ402:モビリティ管理エンティティは、指示情報013に基づいて、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定する。
任意選択の実現方式では、指示情報013は、パス切り替え要求034で搬送され、端末デバイスにサービスを提供するアクセスネットワークデバイスはターゲットアクセスネットワークデバイスである。この場合、モビリティ管理エンティティが、指示情報013に基づいて、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定することは、具体的には以下の通りでもよい。指示情報013が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、パス切り替え要求034がユーザプレーンセキュリティポリシーを搬送しないとき、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー024を搬送するパス切り替え応答044をターゲットアクセスネットワークデバイスに送信する。
他の任意選択の実現方式では、指示情報013は、非アクセス層(non-access stratum, NAS)メッセージで搬送され、非アクセス層メッセージは、アタッチ要求(attach request)、位置更新要求(update location request)等を含む。端末デバイスにサービスを提供するアクセスネットワークデバイスはソースアクセスネットワークデバイスである。この場合、モビリティ管理エンティティが、指示情報013に基づいて、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定することは、具体的には以下の通りでもよい。指示情報013が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー024をソースアクセスネットワークデバイスに送信する。
他の任意選択の実現方式では、アタッチプロセス又はトラッキングエリア更新プロセスを通じて端末デバイスから指示情報013を取得した後に、モビリティ管理エンティティは、指示情報013を端末デバイスのコンテキストに記憶する。パケットデータネットワーク接続要求を搬送するS1メッセージ内の端末デバイスの識別子(例えば、eNB UE S1AP ID又はMME UE S1AP ID)に基づいて端末デバイスのコンテキストを取得した後に、モビリティ管理エンティティは、端末デバイスのコンテキストに記憶されている指示情報013を取得する。この場合、端末デバイスにサービスを提供するアクセスネットワークデバイスはソースアクセスネットワークデバイスである。この場合、モビリティ管理エンティティが、指示情報013に基づいて、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定することは、具体的には以下の通りでもよい。MMEに記憶されている指示情報013が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー024をソースアクセスネットワークデバイスに送信する。
上記のいくつかの実現方式では、モビリティ管理エンティティによりアクセスネットワークデバイスに送信されるユーザプレーンセキュリティポリシー024は、ホーム加入者サーバHSSから来るものでもよく、或いは、モビリティ管理エンティティに予め構成されてもよい点に留意すべきである。
具体的には、指示情報013を取得した後、且つ、ユーザプレーンセキュリティポリシー024をアクセスネットワークデバイスに送信する前に、モビリティ管理エンティティは、ホーム加入者サーバから端末デバイスの加入データを受信する。加入データは、端末デバイスの加入中にホーム加入者サーバに記憶されているデータであり、加入データは、端末デバイスのためのユーザプレーンセキュリティポリシーを含んでもよい。ユーザプレーンセキュリティポリシーは、加入中に決定されてもよいことが理解されるべきである。具体的には、加入中に、端末デバイスは、オンデマンドユーザプレーンセキュリティ保護を必要とするサービスに加入する。代替として、加入データは、ユーザプレーンセキュリティポリシーを含まなくてもよい。これは、加入中に、端末デバイスがオンデマンドユーザプレーンセキュリティ保護を必要とするサービスに加入しないこととして理解されてもよい。
可能な実現方式では、加入データがユーザプレーンセキュリティポリシー024を含み、指示情報013が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示す場合、モビリティ管理エンティティはユーザプレーンセキュリティポリシー024を記憶する。この場合、ステップ402において、モビリティ管理エンティティによりアクセスネットワークデバイス(ソースアクセスネットワークデバイス又はターゲットアクセスネットワークデバイス)に送信されるユーザプレーンセキュリティポリシーは、ホーム加入者サーバに到達し且つモビリティ管理エンティティによりモビリティ管理エンティティに記憶されるユーザプレーンセキュリティポリシー024でもよい。
他の可能な実現方式では、ユーザプレーンセキュリティポリシーはモビリティ管理エンティティに予め構成され、加入データはユーザプレーンセキュリティポリシーを含まないが、指示情報013は、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示す。この場合、モビリティ管理エンティティは、予め構成されたユーザプレーンセキュリティポリシーをユーザプレーンセキュリティポリシー024として使用し、ユーザプレーンセキュリティポリシー024を端末デバイスのコンテキストに記憶する。この場合、ステップ402において、モビリティ管理エンティティによりアクセスネットワークデバイス(ソースアクセスネットワークデバイス又はターゲットアクセスネットワークデバイス)に送信されるユーザプレーンセキュリティポリシーは、モビリティ管理エンティティにより構成され且つモビリティ管理エンティティによりモビリティ管理エンティティに記憶されるユーザプレーンセキュリティポリシー024でもよい。
任意選択で、HSSからモビリティ管理エンティティにより取得されるか或いはモビリティ管理エンティティに予め構成されたユーザプレーンセキュリティポリシーは、アクセスポイント名(access point name, APN)粒度である。APN粒度におけるユーザプレーンセキュリティポリシーをE-RAB粒度におけるユーザプレーンセキュリティポリシーにマッピングした後に、モビリティ管理エンティティはE-RAB粒度においてユーザプレーンセキュリティポリシー024を取得する。この場合、ステップ402において、モビリティ管理エンティティによりアクセスネットワークデバイス(ソースアクセスネットワークデバイス又はターゲットアクセスネットワークデバイス)に送信されるユーザプレーンセキュリティポリシーは、1つ以上のユーザプレーンセキュリティポリシー024であり、各ユーザプレーンセキュリティポリシー024は1つのE-RABに対応し、すなわち、各ユーザプレーンセキュリティポリシー024はE-RAB粒度におけるセキュリティポリシーである。具体的には、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー024を、ユーザプレーンセキュリティポリシー024に対応するE-RABの識別子と共に、アクセスネットワークデバイス(ソースアクセスネットワークデバイス又はターゲットアクセスネットワークデバイス)に送信する。
この実施形態では、モビリティ管理エンティティは、指示情報013に基づいて、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定でき、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするとき、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシーを送信するか否かを更に決定する。したがって、これはまた、モビリティ管理エンティティが、アクセスネットワークデバイスにより必要とされない情報要素をアクセスネットワークデバイスに送信する確率を低減するのに役立ち、したがって、伝送の複雑さを低減するのに役立つ。
図5は、この出願において提供されるセキュリティポリシー処理方法の他の実現方式を示す。アクセスネットワークデバイス及びモビリティ管理エンティティは以下のステップを実行する。
ステップ501:モビリティ管理エンティティは指示情報013を取得する。
指示情報013は、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す。具体的には、指示情報013は、端末デバイスがユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護をサポートするか否かを示す。指示情報013は、端末デバイスの進化型パケットシステムセキュリティ能力のビットの一部で表され、端末デバイスの進化型パケットシステムセキュリティ能力は、端末デバイスによりサポートされる少なくとも1つのセキュリティアルゴリズムを示す。
この実施形態では、ステップ501はステップ401と同様である。詳細については、ステップ401における関連説明を参照する。
ステップ502:モビリティ管理エンティティは指示情報051を取得する。
指示情報051は、端末デバイスにサービスを提供するアクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す。代替として、さらに、指示情報051は、アクセスネットワークデバイスがアクセスネットワークデバイスと端末デバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す。アクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かは、アクセスネットワークデバイスがユーザプレーン暗号化保護の有効化をサポートするか否か及び/又はユーザプレーン完全性保護の有効化をサポートするか否かとして理解されてもよく、すなわち、アクセスネットワークデバイスのためのユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護は固定されていない。アクセスネットワークデバイスが、アクセスネットワークデバイスと端末デバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートするか否かは、アクセスネットワークデバイスが、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化する/有効化するのをスキップするように端末デバイスに指示できるか否かとして理解されてもよい。指示情報051の複数の表現が交換可能であることが理解されるべきである。以降の実施形態では、「指示情報051が、アクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す」という表現が説明のための例として使用される。
具体的には、モビリティ管理エンティティは、具体的には以下のいくつかの実現方式を含む複数の方式で指示情報051を取得してもよい。
任意選択の実現方式では、指示情報051は、アクセスネットワークデバイスからモビリティ管理エンティティにより受信された指示情報051-1である。これはまた、モビリティ管理エンティティがアクセスネットワークデバイスから指示情報051-1を受信することとして理解されてもよい。例えば、アクセスネットワークデバイスがターゲットアクセスネットワークデバイスである場合、ターゲットアクセスネットワークデバイスは、モビリティ管理エンティティに送信されるパス切り替え要求に指示情報051-1を追加してもよい。明らかに、アクセスネットワークデバイスは、代替として、アクセスネットワークデバイスとモビリティ管理エンティティとの間の他のシグナリングを使用することにより、指示情報051-1をモビリティ管理エンティティに送信してもよい。これは、この出願では具体的に限定されない。
他の任意選択の実現方式では、指示情報051は、ネットワーク管理デバイスからモビリティ管理エンティティにより取得された指示情報051-2である。これは、モビリティ管理エンティティが、ネットワーク管理デバイスから指示情報051-2を取得することとして理解されてもよい。ネットワーク管理デバイスは、アクセスネットワークデバイスの関連情報を管理可能なデバイスである。例えば、ネットワーク管理デバイスは、運用管理保守(operation administration and maintenance, OAM)ネットワークエレメントでもよい。
ステップ501とステップ502との間に時系列順は存在しない点に留意すべきである。具体的には、モビリティ管理エンティティは、まず指示情報013を取得し、次いで、指示情報051を取得してもよく、モビリティ管理エンティティは、まず指示情報051を取得し、次いで、指示情報013を取得してもよく、或いは、モビリティ管理エンティティは、指示情報013と指示情報051とを同時に取得してもよい。これは、ここでは具体的に限定されない。
ステップ503:モビリティ管理エンティティは、指示情報013及び指示情報051に基づいて、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定する。
具体的には、指示情報013が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、指示情報051が、端末デバイスにサービスを提供するアクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、モビリティ管理エンティティは、端末デバイスのためのユーザプレーンセキュリティポリシー024をアクセスネットワークデバイスに送信する。すなわち、モビリティ管理エンティティが、アクセスネットワークデバイスと端末デバイスとの双方がオンデマンドユーザプレーンセキュリティ保護をサポートすると決定したとき、モビリティ管理エンティティがユーザプレーンセキュリティポリシーを受信するか否かにかかわらず、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー024をアクセスネットワークデバイスに送信する。この場合、モビリティ管理エンティティによりアクセスネットワークデバイスに送信されたユーザプレーンセキュリティポリシー024は、アクセスネットワークデバイスにより識別できる。さらに、アクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー024に従って、端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか否かを決定できる。したがって、この場合、モビリティ管理エンティティがユーザプレーンセキュリティポリシー024をアクセスネットワークデバイスに送信することは、情報要素の無駄を引き起こさない。
具体的には、指示情報051を取得した後、且つ、ユーザプレーンセキュリティポリシー024をアクセスネットワークデバイスに送信する前に、モビリティ管理エンティティは、ホーム加入者サーバから端末デバイスの加入データを受信する。加入データは、加入中に決定されてもよい。加入データの説明に関する詳細については、ステップ402における説明を参照する。詳細はここでは再び説明しない。
可能な実現方式では、加入データは、ユーザプレーンセキュリティポリシー024を含み、指示情報013は、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、指示情報051は、アクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示す。この場合、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー024を記憶する。この場合、ステップ503において、モビリティ管理エンティティによりアクセスネットワークデバイス(ソースアクセスネットワークデバイス又はターゲットアクセスネットワークデバイス)に送信されるユーザプレーンセキュリティポリシーは、ホーム加入者サーバに到達し且つモビリティ管理エンティティによりモビリティ管理エンティティに記憶されるユーザプレーンセキュリティポリシー024でもよい。
他の可能な実現方式では、ユーザプレーンセキュリティポリシーはモビリティ管理エンティティに予め構成され、加入データはユーザプレーンセキュリティポリシーを含まないが、指示情報013は、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、指示情報015は、アクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示す。この場合、モビリティ管理エンティティは、予め構成されたユーザプレーンセキュリティポリシーをユーザプレーンセキュリティポリシー024として使用し、ユーザプレーンセキュリティポリシー024を端末デバイスのコンテキストに記憶する。この場合、ステップ503において、モビリティ管理エンティティによりアクセスネットワークデバイス(ソースアクセスネットワークデバイス又はターゲットアクセスネットワークデバイス)に送信されるユーザプレーンセキュリティポリシーは、モビリティ管理エンティティにより構成され且つモビリティ管理エンティティによりモビリティ管理エンティティに記憶されるユーザプレーンセキュリティポリシー024でもよい。
任意選択で、HSSからモビリティ管理エンティティにより取得されるか或いはモビリティ管理エンティティに予め構成されたユーザプレーンセキュリティポリシーは、アクセスポイント名(access point name, APN)粒度である。APN粒度におけるユーザプレーンセキュリティポリシーをE-RAB粒度におけるユーザプレーンセキュリティポリシーにマッピングした後に、モビリティ管理エンティティはE-RAB粒度においてユーザプレーンセキュリティポリシー024を取得する。この場合、ステップ402において、モビリティ管理エンティティによりアクセスネットワークデバイス(ソースアクセスネットワークデバイス又はターゲットアクセスネットワークデバイス)に送信されるユーザプレーンセキュリティポリシーは、1つ以上のユーザプレーンセキュリティポリシー024であり、各ユーザプレーンセキュリティポリシー024は1つのE-RABに対応し、すなわち、各ユーザプレーンセキュリティポリシー024はE-RAB粒度におけるセキュリティポリシーである。具体的には、モビリティ管理エンティティは、ユーザプレーンセキュリティポリシー024を、ユーザプレーンセキュリティポリシー024に対応するE-RABの識別子と共に、アクセスネットワークデバイス(ソースアクセスネットワークデバイス又はターゲットアクセスネットワークデバイス)に送信する。
この実施形態では、モビリティ管理エンティティは、指示情報013に基づいて、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定でき、指示情報051に基づいて、アクセスネットワークデバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定できる。モビリティ管理エンティティは、端末デバイスとアクセスネットワークデバイスとの双方がオンデマンドユーザプレーンセキュリティ保護をサポートするときにのみ、ユーザプレーンセキュリティポリシー024をアクセスネットワークデバイスに送信して、アクセスネットワークデバイスがユーザプレーンセキュリティポリシー024を使用することにより端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化できることを確保する。したがって、モビリティ管理エンティティは、オンデマンドユーザプレーンセキュリティ保護をサポートしないアクセスネットワークデバイスにユーザプレーンセキュリティポリシーを送信することから防止できる。これは、モビリティ管理エンティティがアクセスネットワークデバイスにより必要とされない情報要素をアクセスネットワークデバイスに送信する確率を低減するのに役立ち、したがって、伝送の複雑さを低減するのに役立つ。
図4又は図5に対応する実施形態において説明したセキュリティポリシー処理方法は、以下のプロセス、すなわち、ハンドオーバ(Handover)、RRC接続再開(RRC Connection Resume)及びRRC接続再確立(RRC Connection Reestablishment)のいずれか1つに適用されてもよい。図6A及び図6Bに示すRRC接続再開プロセスが、更なる説明のために以下の例として使用される。ターゲットeNBは上記のターゲットアクセスネットワークデバイスの実現方式であり、ソースeNBは上記のソースアクセスネットワークデバイスの実現方式であり、MMEは上記のモビリティ管理エンティティの実現方式であり、HSSは上記のホーム加入者サーバの実現方式である。さらに、ターゲットeNBはアップグレードされたeNB(具体的には、オンデマンドユーザプレーンセキュリティ保護をサポートするeNB)であり、ソースeNBはアップグレードされていないeNB(具体的には、オンデマンドユーザプレーンセキュリティ保護をサポートしないeNB)であると仮定する。上記のデバイスは以下のステップを実行する。
ステップ601:UEは、RRC接続再開要求(RRC connection resume request)をターゲットeNBに送信する。対応して、ターゲットeNBは、UEからRRC接続再開要求を受信する。
RRC接続再開要求は、UEの識別子(例えば、I-RNTI又は再開ID)を搬送し、RRC接続再開要求は、UEがターゲットeNBへの接続を再開する必要があることを示す。
ステップ602:ターゲットeNBは、コンテキスト取得要求(context retrieve request)をソースeNBに送信する。対応して、ソースeNBは、ターゲットeNBからコンテキスト取得要求を受信する。
コンテキスト取得要求は、UEの識別子を搬送し、コンテキスト取得要求は、ソースeNBからUEのコンテキストを取得するために使用される。
ステップ603:ソースeNBは、コンテキスト取得応答(context retrieve response)をターゲットeNBに送信する。対応して、ターゲットeNBは、ソースeNBからコンテキスト取得応答を受信する。
コンテキスト取得応答は指示情報013を搬送し、ユーザプレーンセキュリティポリシーを搬送しない。指示情報013は、UEがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す。代替として、さらに、指示情報013は、UEがUEとeNBとの間でオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す。UEがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かは、UEがユーザプレーン暗号化保護の有効化をサポートするか否か及び/又はユーザプレーン完全性保護の有効化をサポートするか否かとして理解されてもよく、すなわち、UEのためのユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護は固定されていない。UEがUEとeNBとの間でオンデマンドユーザプレーンセキュリティ保護をサポートするか否かは、UEがeNBによる指示の下でユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護の有効化/無効化をサポートするか否かとして理解されてもよい。指示情報013の複数の表現が交換可能であることが理解されるべきである。以降の実施形態では、「指示情報013が、UEがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す」という表現が説明のための例として使用される。
さらに、指示情報013は、UE進化型パケットシステムセキュリティ能力(UE EPS security capabilities)で搬送され、UEセキュリティ能力において、予約ビット、例えばEEA7又はEIA7により示される。EEA7は、UE進化型パケットシステムセキュリティ能力における第8の暗号化アルゴリズムのために予約されたビットを表し、EIA7は、UE進化型パケットシステムセキュリティ能力における第8の完全性アルゴリズムのために予約されたビットを表す。この実施形態では、当該ビットは、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す指示を搬送するために使用される。指示情報013の説明については、ステップ201又はステップ401における説明を参照する。詳細はここでは再び説明しない。
ステップ604:ターゲットeNBは、ユーザプレーン暗号化保護を有効化し、ユーザプレーン完全性保護を有効化するのをスキップすることを決定する。
ターゲットeNBにより受信されるコンテキスト取得応答は、ユーザセキュリティポリシーを搬送しない。したがって、ターゲットeNBは、デフォルト方式(アップグレードされていない方式として理解されてもよい)でUEのためにセキュリティ保護を有効化してもよい。具体的には、ユーザプレーン暗号化保護は、RRC保護に使用されるのと同じアルゴリズムを使用することにより常に有効化されるが、ユーザプレーン完全性保護は有効化されない。通常では、ターゲットeNBにより決定される、ユーザプレーン暗号化保護が有効化されており、ユーザプレーン完全性保護が有効化されてない状態は、ユーザプレーンセキュリティアクティベーション状態と呼ばれてもよく、ユーザプレーンセキュリティアクティベーション状態は、UEのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか否かに関するターゲットeNBの判定結果である。ターゲットeNBは、判定結果をUEに伝送する必要があり、それにより、UEは、ユーザプレーンセキュリティアクティベーション状態に基づいて、ユーザプレーン暗号化保護を有効化し、ユーザプレーン完全性保護を有効化するのをスキップする。したがって、ターゲットeNBはステップ605を実行する。
ステップ605:ターゲットeNBは、RRC接続再開(RRC connection resume)をUEに送信する。対応して、UEは、ターゲットeNBからRRC接続再開を受信する。
RRC接続再開メッセージは、ターゲットeNBがUEのRRC接続再開要求に同意することをUEに示す。RRC接続再開メッセージは、ユーザプレーンセキュリティアクティベーション状態、具体的には、ユーザプレーン暗号化保護が有効化されており、ユーザプレーン完全性保護が有効化されていない状態を搬送する。
RRC接続再開メッセージはDRB構成情報を含む。DRB構成情報は、DRBについて暗号化保護及び/又は完全性保護を有効化するか否かをUEに示す。通常では、暗号化無効(ciphering disabled)フィールドがDRB構成情報にカプセル化されている場合、UEはDRBについて暗号化保護を有効化せず、或いは、暗号化無効(ciphering disabled)フィールドがDRB構成情報にカプセル化されていない場合、UEはDRBについて暗号化保護を有効化する。完全性保護(integrity protection)フィールドがDRB構成情報にカプセル化されている場合、UEはDRBについて完全性保護を有効化し、完全性保護(integrity protection)フィールドがDRB構成情報にカプセル化されていない場合、UEはDRBについて完全性保護を有効化しない。
例えば、ターゲットeNBが、UEの全てのDRBに対応する暗号化アクティベーション状態が有効化されており、DRBに対応する完全性アクティベーション状態が有効化されていないと決定したとき、RRC接続再開メッセージはDRB構成情報を含まない。
任意選択の実現方式では、RRC接続再開メッセージは、ターゲットeNBによりUEに示されるユーザプレーンセキュリティアクティベーション状態を含む。これは、RRC接続再開メッセージがターゲットeNBにより決定されたDRB構成情報を含むこととして理解されてもよい。この場合、ターゲットeNBは、ユーザプレーン暗号化保護を有効化するのをスキップするように及び/又はユーザプレーン完全性保護を有効化するようにUEに明示的に指示する。
例えば、RRC接続再開メッセージで搬送されるDRB構成情報が、暗号化無効(ciphering disabled)フィールド及び完全性保護(integrity protection)フィールドであるとき、このフィールドは、ターゲットeNBがユーザプレーンセキュリティアクティベーション状態をUEに明示的に送信することとして理解されてもよい。
他の任意選択の実現方式では、RRC接続再開メッセージはDRB構成情報を含まない。この場合、ターゲットeNBは、ユーザプレーン暗号化保護を有効化するように及び/又はユーザプレーン完全性保護を有効化するのをスキップするようにUEに暗黙的に指示する。これは、ターゲットeNBがユーザプレーンセキュリティアクティベーション状態をUEに暗黙的に送信することとして理解されてもよい。
例えば、RRC接続再開メッセージが暗号化無効(ciphering disabled)フィールド又は完全性保護(integrity protection)フィールドを搬送しないとき、これは、ターゲットeNBがユーザプレーン暗号化保護を有効化し、ユーザプレーン完全性保護を有効化するのをスキップするようにUEに暗黙的に指示することとして理解されてもよい。
さらに、代替として他の実現方式が存在してもよい。例えば、RRC接続再開メッセージで搬送されるDRB構成情報が暗号化無効(ciphering disabled)フィールドのみを含むとき、これは、ターゲットeNBがユーザプレーン暗号化保護を有効化するのをスキップするようにUEに明示的に指示し、ユーザプレーン完全性保護を有効化するのをスキップするようにUEに暗黙的に指示することとして理解されてもよい。他の例では、RRC接続再開メッセージで搬送されるDRB構成情報が完全性保護(integrity protection)フィールドのみを含むとき、これは、ターゲットeNBがユーザプレーン暗号化保護を有効化するようにUEに暗黙的に指示し、ユーザプレーン完全性保護を有効化するようにUEに明示的に指示することとして理解されてもよい。
ステップ606:UEは、RRC接続再開完了(RRC connection resume complete)をターゲットeNBに送信する。対応して、ターゲットeNBは、UEからRRC接続再開完了を受信する。
UEがRRC接続再開メッセージを受信した後に、UEは、RRC接続再開メッセージで搬送されたユーザプレーンセキュリティアクティベーション状態に基づいて、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化又は無効化する。構成が完了した後に、UEは、RRC接続再開完了メッセージをターゲットeNBに送信する。RRC接続再開完了メッセージは、UEがRRC接続再開メッセージ内の指示に基づいて構成を実行し、RRC接続再開プロセスを完了したことを示す。
ステップ607:ターゲットeNBは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求034をMMEに送信する。対応して、MMEは、ターゲットeNBからユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求034を受信する。
任意選択で、パス切り替え要求034は指示情報013を搬送し、指示情報013はステップ603においてソースeNBからターゲットeNBにより受信される。ターゲットeNBは、ソースeNBからユーザプレーンセキュリティポリシーを受信しない。具体的には、ステップ603において説明したコンテキスト取得応答は、ユーザプレーンセキュリティポリシーを搬送しない。したがって、パス切り替え要求034は、ユーザプレーンセキュリティポリシーも搬送しない。具体的には、指示情報013の説明については、ステップ401を参照する。
任意選択で、パス切り替え要求034は指示情報051を更に含み、指示情報051は、UEにサービスを提供するターゲットeNBがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す。具体的には、指示情報051の説明については、ステップ502を参照する。
ステップ608:MMEは、パス切り替え要求がユーザプレーンセキュリティポリシーを搬送するか否かを決定する。
パス切り替え要求がユーザプレーンセキュリティポリシーを搬送しない場合、例えば、パス切り替え要求がパス切り替え要求034である場合、MMEはステップ609を実行する。パス切り替え要求がユーザプレーンセキュリティポリシーを搬送する場合、MMEは、MME上のユーザプレーンセキュリティポリシーが、パス切り替え要求で搬送されるユーザプレーンセキュリティポリシーと同じであるか否かを決定し、決定結果に基づいて、ターゲットeNBに送信されるパス切り替え応答にユーザプレーンセキュリティポリシーを追加するか否かを決定する。詳細については、図3A及び図3Bに対応する実施形態におけるステップ309b~ステップ312における関連説明を参照する。詳細はここでは再び説明しない。
ステップ609:MMEは、UE(及びターゲットeNB)がオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定する。
具体的には、MMEは、指示情報013(及び指示情報051)に基づいて、UE(及びターゲットeNB)がオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定する。
任意選択の実現方式では、MMEは、UEがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かのみを決定してもよい。具体的には、MMEは、ステップ607において受信した指示情報013に基づいて、UEがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定する。この場合、UEがオンデマンドユーザプレーンセキュリティ保護をサポートする場合、MMEはステップ610aを実行し、或いは、UEがオンデマンドユーザプレーンセキュリティ保護をサポートしない場合、MMEはステップ610bを実行する。
他の任意選択の実現方式では、MMEは、UEとターゲットeNBとの双方がオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定する必要がある。具体的には、MMEは、指示情報013に基づいて、UEがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定し、指示情報051に基づいて、ターゲットeNBがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定する。この場合、UE及びターゲットeNBがオンデマンドユーザプレーンセキュリティ保護をサポートする場合、MMEはステップ610aを実行し、或いは、UEがオンデマンドユーザプレーンセキュリティ保護をサポートしない場合、又はターゲットeNBがオンデマンドユーザプレーンセキュリティ保護をサポートしない場合、MMEはステップ610bを実行する。
ステップ610a:MMEは、ユーザプレーンセキュリティポリシー024を搬送するパス切り替え応答044をターゲットeNBに送信する。対応して、ターゲットeNBは、MMEからユーザプレーンセキュリティポリシー024を搬送するパス切り替え応答044を受信する。
ステップ610b:MMEは、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答045をターゲットeNBに送信する。対応して、ターゲットeNBは、MMEからユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答045を受信する。
この実現方式では、決定ロジックがMME側に追加される。具体的には、MMEがユーザプレーンセキュリティポリシーをeNBに送信するか否かを決定するとき、MMEは、指示情報013に基づいて判定を行う。しかし、従来技術では、MMEは、ユーザプレーンセキュリティポリシーがeNBから受信されたか否かのみに基づいて判定を行う。ユーザプレーンセキュリティポリシーがeNBから受信されない場合、MMEは、ユーザプレーンセキュリティポリシーをeNBに送信する。従来技術の解決策では、UEがオンデマンドユーザプレーンセキュリティ保護をサポートしないので、eNBがユーザプレーンセキュリティポリシーをMMEに送信できない可能性がある。この場合、MMEがユーザプレーンセキュリティポリシーをeNBに送信したとき、eNBは、ユーザプレーンセキュリティポリシーを使用することによりUEのためにユーザプレーン完全性保護を有効化できない。その結果、MMEとeNBとの間のシグナリング伝送の効率が低減される。しかし、この出願の解決策では、UEがオンデマンドユーザプレーンセキュリティ保護をサポートするときにのみ、MMEはユーザプレーンセキュリティポリシーをeNBに送信する。したがって、これは、MMEがeNBにより必要とされない情報要素をeNBに送信する確率を低減するのに役立ち、したがって、伝送の複雑さを低減するのに役立つ。
ターゲットeNBがMMEからユーザプレーンセキュリティポリシー024を受信した後に、ターゲットeNBは、ユーザプレーンセキュリティポリシー024をUEのコンテキストに記憶することが更に理解されるべきである。さらに、ユーザプレーンセキュリティポリシー024により示されるユーザプレーンセキュリティアクティベーション状態がUEの現在のユーザプレーンセキュリティアクティベーション状態と合致しないとき、ターゲットeNBは、ユーザプレーンセキュリティポリシー024に従って、UEのための暗号化保護及び/又は完全性保護を有効化又は無効化する。詳細については、ステップ311及びステップ312における関連説明を参照する。詳細はここでは再び説明しない。
さらに、図4又は図5に対応する実施形態において説明したセキュリティポリシー処理方法は、代替として、初期アクセスプロセスに適用されてもよい。図7が更なる説明のために以下の例として使用される。ソースeNBは上記のソースアクセスネットワークデバイスの実現方式であり、MMEは上記のモビリティ管理エンティティの実現方式であり、HSSは上記のホーム加入者サーバの実現方式である。上記のデバイスは以下のステップを実行する。
ステップ701:UEは、アタッチ要求(attach request)をMMEに送信する。
アタッチ要求は、指示情報013及びUEの識別子を搬送する。具体的には、指示情報013は、UEがユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護をサポートするか否かを示す。指示情報013は、UEの進化型パケットシステムセキュリティ能力のビットの一部により表され、UEの進化型パケットシステムセキュリティ能力は、UEによりサポートされる少なくとも1つのセキュリティアルゴリズムを示す。詳細については、ステップ401における関連説明を参照する。
ステップ702:MMEは、位置更新要求をHSSに送信する。
位置更新要求はUEの識別子を搬送する。位置更新要求は、HSSに記憶されているUEの加入データを要求するために使用される。加入データは、端末デバイスのためのユーザプレーンセキュリティポリシーを含んでもよい。ユーザプレーンセキュリティポリシーは、加入中に決定されてもよいことが理解されるべきである。具体的には、加入中に、端末デバイスは、オンデマンドユーザプレーンセキュリティ保護を必要とするサービスに加入する。代替として、加入データは、ユーザプレーンセキュリティポリシーを含まなくてもよい。これは、加入中に、端末デバイスがオンデマンドユーザプレーンセキュリティ保護を必要とするサービスに加入しないこととして理解されてもよい。
任意選択で、HSS上のユーザプレーンセキュリティポリシーはAPN粒度である。1つのユーザプレーンセキュリティポリシーは、1つのAPNの識別子に対応する。
ステップ703:HSSは、位置更新応答をMMEに送信する。
位置更新応答はUEの加入データを搬送し、加入データはUEのためのユーザプレーンセキュリティポリシー024を含む。明らかに、加入データはUEの他の情報を更に含む。詳細はここでは説明しない。
ステップ704:MMEは、UE(及びソースeNB)がオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定する。
ステップ704がステップ701の後に実行される前提で、ステップ702~ステップ703とステップ704との間に時系列順は存在しないことが理解されるべきである。具体的には、MMEがアタッチ要求で搬送される指示情報013及びUEのIDを受信した後に、MMEは、指示情報013に基づいて、UEがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定し、UEの識別子を搬送する位置更新要求をHSSに送信して、UEの加入データを取得する。
任意選択の実現方式では、MMEは、UEがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かのみを決定してもよい。具体的には、MMEは、ステップ701において受信した指示情報013に基づいて、UEがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定する。
この実現方式では、UEがオンデマンドユーザプレーンセキュリティ保護をサポートするとき、MMEはステップ705a及びステップ705bを順次実行し、或いは、UEがオンデマンドユーザプレーンセキュリティ保護をサポートしないとき、MMEはステップ705cを実行する。
他の任意選択の実現方式では、MMEは、UEとターゲットeNBとの双方がオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定する必要がある。具体的には、MMEは、指示情報013に基づいて、UEがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定し、指示情報051に基づいて、ターゲットeNBがオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを決定する。指示情報051は、ソースeNBとのシグナリング相互作用を通じてMMEにより取得されてもよく、或いは、ネットワーク管理デバイスからMMEにより取得されてもよい。これは、ここでは具体的に限定されない。
この実現方式では、UEとソースeNBとの双方がオンデマンドユーザプレーンセキュリティ保護をサポートするとき、MMEはステップ705a及びステップ705bを順次実行するか、或いは、MMEはステップ705aのみを実行し、UEがオンデマンドユーザプレーンセキュリティ保護をサポートしないとき、或いは、ソースeNBがオンデマンドユーザプレーンセキュリティ保護をサポートしないとき、MMEはステップ705cを実行する。
ステップ705a:MMEは、ユーザプレーンセキュリティポリシー024を搬送するS1メッセージをソースeNBに送信する。
S1メッセージは、指示情報013及びUEのためのユーザプレーンセキュリティポリシー024を搬送する。S1メッセージは、初期コンテキスト設定要求(initial context setup request)メッセージでもよい。
任意選択で、MMEは、HSSからAPN粒度におけるユーザプレーンセキュリティポリシーを取得し、APN粒度におけるユーザプレーンセキュリティポリシーをE-RAB粒度におけるユーザプレーンセキュリティポリシー024にマッピングした後に、MMEはE-RAB粒度における1つ以上のユーザプレーンセキュリティポリシー024を取得する。
この場合、ステップ705aにおいてMMEによりソースeNBに送信されるユーザプレーンセキュリティポリシーは、1つ以上のユーザプレーンセキュリティポリシー024であり、各ユーザプレーンセキュリティポリシー024は1つのE-RABに対応し、すなわち、各ユーザプレーンセキュリティポリシー024は、E-RAB粒度におけるセキュリティポリシーである。具体的には、MMEは、ユーザプレーンセキュリティポリシー024を、ユーザプレーンセキュリティポリシー024に対応するE-RABの識別子と共にソースeNBに送信する。
ステップ705b:MMEは、UEのためのユーザプレーンセキュリティポリシー024を記憶する。
この実施形態では、ステップ705bは任意選択のステップである。
MMEがステップ705bを実行するとき、ステップ705aとステップ705bとの間に時系列順は存在しない。具体的には、MMEはステップ705bの前にステップ705aを実行してもよく、或いは、MMEはステップ705aの前にステップ705bを実行してもよく、或いは、MMEはステップ705a及び705bを同時に実行してもよい。
ステップ705c:MMEは、ユーザプレーンセキュリティポリシーを搬送しないS1メッセージをソースeNBに送信する。
ステップ706:MMEは、アタッチ受け付け(attach accept)をUEに送信する。
アタッチ受け付けメッセージは、アタッチプロセスを完了したことをUEに示す。
この実現方式では、決定ロジックがMME側に追加される。具体的には、MMEがユーザプレーンセキュリティポリシーをソースeNBに送信するか否かを決定するとき、MMEは、指示情報013(及び指示情報051)に基づいて判定を行う。しかし、従来技術では、MMEは、ユーザプレーンセキュリティポリシーがクエリを通じてHSSから取得されたか否かのみに基づいて判定を行う。HSSにより返信された位置更新応答がユーザプレーンセキュリティポリシーを搬送する場合、MMEはユーザプレーンセキュリティポリシーをソースeNBに送信し、そうでない場合、MMEはユーザプレーンセキュリティポリシーをソースeNBに送信しない。
図8は、この出願による通信デバイス80の構造の概略図である。図2に対応する方法の実施形態におけるターゲットアクセスネットワークデバイスと、図3A及び図3Bに対応する方法の実施形態におけるターゲットeNBとの双方は、この実施形態における図8に示す通信デバイス80の構造に基づいてもよい。
通信デバイス80は、少なくとも1つのプロセッサ801と、少なくとも1つのメモリ802と、少なくとも1つのトランシーバ803とを含む。任意選択で、通信デバイス80は、少なくとも1つのネットワークインタフェース805と、1つ以上のアンテナ804とを更に含んでもよい。プロセッサ801、メモリ802、トランシーバ803及びネットワークインタフェース805は接続装置を通じて接続され、アンテナ804はトランシーバ803に接続される。接続装置は、様々なインタフェース、伝送ケーブル、バス等を含んでもよい。これはこの実施形態では限定されない。
プロセッサ801は、主に、通信プロトコル及び通信データを処理し、全体のネットワークデバイスを制御し、ソフトウェアプログラムを実行し、ソフトウェアプログラムのデータを処理するように構成され、例えば、通信デバイス80が上記の実施形態に記載のアクションを実行することを可能にするように構成される。通信デバイス80は、ベースバンドプロセッサ及び中央処理装置を含んでもよい。ベースバンドプロセッサは、主に、通信プロトコル及び通信データを処理するように構成される。中央処理装置は、主に、全体の通信デバイス80を制御し、ソフトウェアプログラムを実行し、ソフトウェアプログラムのデータを処理するように構成される。図8におけるプロセッサ801は、ベースバンドプロセッサ及び中央処理装置の機能を統合してもよい。ベースバンドプロセッサ及び中央処理装置は、代替として互いに独立したプロセッサでもよく、バスのような技術を使用することにより相互接続されることが理解されるべきである。通信デバイス80は、異なるネットワーク標準に適応するために複数のベースバンドプロセッサを含んでもよく、通信デバイス80は、通信デバイス80の処理能力を強化するために複数の中央処理装置を含んでもよく、通信デバイス80のコンポーネントは、様々なバスを通じて接続されてもよいことが更に理解されるべきである。ベースバンドプロセッサはまた、ベースバンド処理回路又はベースバンド処理チップとして表現されてもよい。中央処理装置はまた、中央処理回路又は中央処理チップとして表現されてもよい。通信プロトコル及び通信データを処理する機能は、プロセッサに内蔵されてもよく、或いは、ソフトウェアプログラムの形式でメモリに記憶されてもよく、プロセッサは、ソフトウェアプログラムを実行してベースバンド処理機能を実現する。
さらに、メモリ802は、主に、ソフトウェアプログラム及びデータを記憶するように構成される。メモリ802は独立して存在してもよく、プロセッサ801に接続される。任意選択で、メモリ802及びプロセッサ801は統合されてもよく、例えば、1つ以上のチップに統合されてもよい。メモリ802は、この出願の実施形態における技術的解決策を実行するためのプログラムコードを記憶でき、プロセッサ801は、プログラムコードの実行を制御する。様々なタイプの実行コンピュータプログラムコードも、プロセッサ801のドライバとして考えられてもよい。この実施形態における図8は、1つのメモリ及び1つのプロセッサのみを示すことが理解されるべきである。しかし、実際の用途では、通信デバイス80は、複数のプロセッサ又は複数のメモリを含んでもよい。これは、ここでは具体的に限定されない。さらに、メモリ802はまた、記憶媒体、記憶デバイス等とも呼ばれてもよい。メモリ802は、プロセッサと同じチップに位置する記憶素子(すなわち、オンチップ記憶素子)でもよく、或いは、独立した記憶素子でもよい。これは、この出願のこの実施形態では限定されない。
この実施形態では、トランシーバ803は、通信デバイス80と端末デバイス(又は他のネットワークデバイス)との間で無線周波数信号の受信又は送信をサポートするように構成されてもよく、トランシーバ803はアンテナ804に接続されてもよい。トランシーバ803は、送信機Tx及び受信機Rxを含む。具体的には、1つ以上のアンテナ804は、無線周波数信号を受信してもよい。トランシーバ803の受信機Rxは、アンテナ804から無線周波数信号を受信し、無線周波数信号をデジタルベースバンド信号又はデジタル中間周波数信号に変換し、デジタルベースバンド信号又はデジタル中間周波数信号をプロセッサ801に提供するように構成され、それにより、プロセッサ801がデジタルベースバンド信号又はデジタル中間周波数信号を更に処理し、例えば、復調及び復号を実行する。さらに、トランシーバ803内の送信機Txは、プロセッサ801から変調されたデジタルベースバンド信号又はデジタル中間周波数信号を受信し、変調されたデジタルベースバンド信号又はデジタル中間周波数信号を無線周波数信号に変換し、1つ以上のアンテナ804を通じて無線周波数信号を伝送するように更に構成される。具体的には、受信機Rxは、無線周波数信号に対して1つ以上のレベルの周波数ダウンミキシング及びアナログ-デジタル変換を選択的に実行して、デジタルベースバンド信号又はデジタル中間周波数信号を取得してもよく、周波数ダウンミキシング及びアナログ-デジタル変換のシーケンスは調整可能である。送信機Txは、変調されたデジタルベースバンド信号又はデジタル中間周波数信号に対して1つ以上のレベルの周波数アップミキシング及びデジタル-アナログ変換を選択的に実行して、無線周波数信号を取得してもよく、周波数アップミキシング及びデジタル-アナログ変換のシーケンスは調整可能である。デジタルベースバンド信号及びデジタル中間周波数信号は、まとめてデジタル信号と呼ばれてもよい。
トランシーバ803はまた、トランシーバユニット、トランシーバデバイス、トランシーバ装置等とも呼ばれてもよいことが理解されるべきである。任意選択で、受信機能を実現するように構成され且つトランシーバユニット内にあるコンポーネントは受信ユニットとして考えられてもよく、送信機能を実現するように構成され且つトランシーバユニット内にあるコンポーネントは送信ユニットとして考えられてもよい。すなわち、トランシーバユニットは、受信ユニット及び送信ユニットを含む。受信ユニットはまた、受信機、入力インタフェース、受信機回路等とも呼ばれてもよい。送信ユニットは、送信デバイス、送信機、送信機回路等と呼ばれてもよい。
さらに、ネットワークインタフェース805は、通信リンクを通じて通信デバイス80を他の通信デバイスに接続するように構成される。具体的には、ネットワークインタフェース805は、通信デバイス80とコアネットワークエレメントとの間のネットワークインタフェース、例えば、通信デバイス80とMMEとの間のS1-Uインタフェース、又は通信デバイス80とS-GWとの間のS1-MMEインタフェースを含んでもよい。ネットワークインタフェース805はまた、通信デバイス80と端末デバイスとの間のネットワークインタフェース、例えば、LTE-Uuインタフェースを含んでもよい。
具体的には、プロセッサ801は、トランシーバ803を制御して、ソースアクセスネットワークデバイスからメッセージ001を受信し、メッセージ001は指示情報011を含む。さらに、指示情報011が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、プロセッサ801は、トランシーバ803を制御して、ユーザプレーンセキュリティポリシー021を搬送するパス切り替え要求031をモビリティ管理エンティティに送信し、ユーザプレーンセキュリティポリシー021は、ユーザプレーン暗号化保護を有効化するか否か及び/又はユーザプレーン完全性保護を有効化するか否かを示す。
任意選択の実現方式では、プロセッサ801は、アクセスネットワークデバイスと端末デバイスとの間のユーザプレーンセキュリティアクティベーション状態が、ユーザプレーン暗号化保護が有効化されており、ユーザプレーン完全性保護が有効化されていないと決定し、ユーザプレーンセキュリティアクティベーション状態と合致するユーザプレーンセキュリティポリシー021-1を構築するように構成される。
任意選択の実現方式では、プロセッサ801は、トランシーバ803を制御して、モビリティ管理エンティティからパス切り替え応答041を受信するように更に構成され、パス切り替え応答041はユーザプレーンセキュリティポリシー022を搬送し、ユーザプレーンセキュリティポリシー022を端末デバイスのコンテキストに記憶するように更に構成される。
任意選択の実現方式では、プロセッサ801は、端末デバイスの現在のユーザプレーンセキュリティアクティベーション状態がユーザプレーンセキュリティポリシー022と合致しないとき、ユーザプレーンセキュリティポリシー022に従って、端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか或いは有効化するのをスキップするように更に構成され、現在のユーザプレーンセキュリティアクティベーション状態は、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護がターゲットアクセスネットワークデバイスと端末デバイスとの間で現在有効化されているか否かの状態である。
任意選択の実現方式では、プロセッサ801は、指示情報011が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すとき、トランシーバ803を制御して、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求032をモビリティ管理エンティティに送信し、トランシーバ803を制御して、モビリティ管理エンティティからユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答042を受信するように更に構成される。
任意選択の実現方式では、プロセッサ801は、指示情報011が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すとき、トランシーバ803を制御して、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求033をモビリティ管理エンティティに送信するように更に構成され、パス切り替え要求033は指示情報011を搬送する。
任意選択の実現方式では、プロセッサ801は、トランシーバ803を制御して、モビリティ管理エンティティからユーザプレーンセキュリティポリシー023を搬送するパス切り替え応答043を受信し、ユーザプレーンセキュリティポリシー023を端末デバイスのコンテキストに記憶するように更に構成される。
任意選択の実現方式では、プロセッサ801は、端末デバイスの現在のユーザプレーンセキュリティアクティベーション状態がユーザプレーンセキュリティポリシー023と合致しないとき、ユーザプレーンセキュリティポリシー023に従って、端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか或いは有効化するのをスキップするように更に構成され、現在のユーザプレーンセキュリティアクティベーション状態は、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護がターゲットアクセスネットワークデバイスと端末デバイスとの間で現在有効化されているか否かの状態である。
他の内容については、図2又は図3A及び図3Bの実施形態におけるターゲットアクセスネットワークデバイス又はターゲットeNBについての方法を参照する。詳細はここでは再び説明しない。
図9は、この出願による他の通信デバイス90の構造の概略図である。図4又は図5に対応する方法の実施形態におけるモビリティ管理エンティティと、図6A及び図6B又は図7に対応する方法の実施形態におけるMMEとの双方は、この実施形態における図9に示す通信デバイス90の構造に基づいてもよい。
図9に示すように、通信デバイス90は、プロセッサ910と、メモリ920と、トランシーバ930とを含んでもよい。プロセッサ910はメモリ920に結合され、プロセッサ910はトランシーバ930に結合される。
トランシーバ930はまた、トランシーバユニット、トランシーバデバイス、トランシーバ装置等とも呼ばれてもよい。任意選択で、受信機能を実現するように構成され且つトランシーバユニット内にあるコンポーネントは受信ユニットとして考えられてもよく、送信機能を実現するように構成され且つトランシーバユニット内にあるコンポーネントは送信ユニットとして考えられてもよい。すなわち、トランシーバユニットは、受信ユニット及び送信ユニットを含む。受信ユニットはまた、受信機、入力インタフェース、受信機回路等とも呼ばれてもよい。送信ユニットは、送信デバイス、送信機、送信機回路等と呼ばれてもよい。
プロセッサ910は、中央処理装置、ネットワークプロセッサ(network processor, NP)又はCPUとNPとの組み合わせでもよい。プロセッサは、代替として、特定用途向け集積回路(application-specific integrated circuit, ASIC)、プログラマブルロジックデバイス(programmable logic device, PLD)又はこれらの組み合わせでもよい。PLDは、複合プログラマブルロジックデバイス(complex programmable logic device, CPLD)、フィールドプログラマブルゲートアレイ(field-programmable gate array, FPGA)、ジェネリックアレイロジック(generic array logic, GAL)又はこれらのいずれかの組み合わせでもよい。プロセッサ910は、1つのプロセッサでもよく、或いは、複数のプロセッサを含んでもよい。
さらに、メモリ920は、主に、ソフトウェアプログラム及びデータを記憶するように構成される。メモリ920は独立して存在してもよく、プロセッサ910に接続される。任意選択で、メモリ920及びプロセッサ910は統合されてもよく、例えば、1つ以上のチップに統合されてもよい。メモリ920は、この出願の実施形態における技術的解決策を実行するためのプログラムコードを記憶でき、プロセッサ910は、プログラムコードの実行を制御する。様々なタイプの実行コンピュータプログラムコードも、プロセッサ910のドライバとして考えられてもよい。メモリ920は、揮発性メモリ(volatile memory)、例えば、ランダムアクセスメモリ(random-access memory, RAM)を含んでもよい。代替として、メモリは、不揮発性メモリ(non-volatile memory)、例えば、読み取り専用メモリ(read-only memory, ROM)、フラッシュメモリ(flash memory)、ハードディスクドライブ(hard disk drive, HDD)又はソリッドステートドライブ(solid-state drive, SSD)を含んでもよい。代替として、メモリ920は、上記のタイプのメモリの組み合わせを含んでもよい。メモリ920は1つのメモリでもよく、或いは、複数のメモリを含んでもよい。
実現方式では、メモリ920はコンピュータ可読命令を記憶し、コンピュータ可読命令は複数のソフトウェアモジュール、例えば、送信モジュール921、処理モジュール922及び受信モジュール923を含む。各ソフトウェアモジュールを実行した後に、プロセッサ910は、各ソフトウェアモジュールの指示に基づいて対応する動作を実行してもよい。この実施形態では、ソフトウェアモジュールにより実行される動作は、実際には、ソフトウェアモジュールの指示に基づいてプロセッサ910により実行される動作である。
具体的には、処理モジュール922は、指示情報013を取得し、指示情報013に基づいて、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定するように構成される。ユーザプレーンセキュリティポリシー024は、ユーザプレーン暗号化保護を有効化するか否か及び/又はユーザプレーン完全性保護を有効化するか否かを示す。指示情報013は、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す。
任意選択の実現方式では、送信モジュール921は、指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、パス切り替え要求034がユーザプレーンセキュリティポリシーを搬送しないとき、ユーザプレーンセキュリティポリシー024を搬送するパス切り替え応答044をターゲットアクセスネットワークデバイスに送信するように構成される。
任意選択の実現方式では、送信モジュール921は、指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、ユーザプレーンセキュリティポリシー024をソースアクセスネットワークデバイスに送信するように構成される。
任意選択の実現方式では、処理モジュール922は、指示情報051を取得するように構成され、指示情報051は、端末デバイスにサービスを提供するアクセスネットワークデバイスがアクセスネットワークデバイスと端末デバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示し、指示情報013及び指示情報051に基づいて、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定するように構成される。
任意選択の実現方式では、送信モジュール921は、指示情報013が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、指示情報051が、端末デバイスにサービスを提供するアクセスネットワークデバイスがアクセスネットワークデバイスと端末デバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、ユーザプレーンセキュリティポリシー024をアクセスネットワークデバイスに送信するように構成される。
任意選択の実現方式では、受信モジュール923は、ホーム加入者サーバから端末デバイスの加入データを受信するように構成され、処理モジュール922は、指示情報013が、端末デバイスがオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、加入データがユーザプレーンセキュリティポリシー024を含むとき、ユーザプレーンセキュリティポリシー024を記憶するように構成される。
任意選択の実現方式では、受信モジュール923は、ホーム加入者サーバから端末デバイスの加入データを受信するように構成され、処理モジュール922は、指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、加入データがユーザプレーンセキュリティポリシーを含まないとき、予め構成されたユーザプレーンセキュリティポリシー024-1に従ってユーザプレーンセキュリティポリシー024を決定し、ユーザプレーンセキュリティポリシー024を端末デバイスのコンテキストに記憶するように構成される。
任意選択の実現方式では、受信モジュール923は、ホーム加入者サーバから端末デバイスの加入データを受信するように構成され、処理モジュール922は、指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、指示情報051が、アクセスネットワークデバイスがアクセスネットワークデバイスと端末デバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、加入データがユーザプレーンセキュリティポリシー024を含むとき、ユーザプレーンセキュリティポリシー024を記憶するように構成される。
任意選択の実現方式では、受信モジュール923は、ホーム加入者サーバから端末デバイスの加入データを受信するように構成され、処理モジュール922は、指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、指示情報051が、アクセスネットワークデバイスがアクセスネットワークデバイスと端末デバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、加入データがユーザプレーンセキュリティポリシーを含まないとき、予め構成されたユーザプレーンセキュリティポリシー024-2に従ってユーザプレーンセキュリティポリシー024を決定し、ユーザプレーンセキュリティポリシー024を端末デバイスのコンテキストに記憶するように構成される。
他の内容については、図4、図5、図6A及び図6B、又は図7の実施形態におけるモビリティ管理エンティティ又はMMEについての方法を参照する。詳細はここでは再び説明しない。
図10に示すように、実施形態は通信デバイス100を更に提供する。通信デバイス100は、アクセスネットワークデバイス又はアクセスネットワークデバイス内のチップでもよい。通信デバイス100は、トランシーバユニット1001と、処理ユニット1002とを含む。
図11に示すように、実施形態は通信デバイス110を更に提供する。通信デバイス110は、モビリティ管理エンティティ又はモビリティ管理エンティティ内のチップでもよい。通信デバイス110は、トランシーバユニット1101と、処理ユニット1102とを含む。
通信デバイス100がアクセスネットワークデバイス又はeNBであるとき、且つ、通信デバイス110がモビリティ管理エンティティ又はMMEであるとき、トランシーバユニット1001及びトランシーバユニット1101は、情報を送信するときに送信ユニット又は送信機でもよく、トランシーバユニット1001及びトランシーバユニット1101は、情報を受信するときに受信ユニット又は受信機でもよい。トランシーバユニットは、トランシーバ、又は送信機及び受信機を統合した無線周波数回路でもよい。通信デバイス100又は通信デバイス110が記憶ユニットを含むとき、記憶ユニットはコンピュータ命令を記憶するように構成される。プロセッサはメモリに通信可能に接続され、プロセッサはメモリに記憶されたコンピュータ命令を実行し、それにより、アクセスネットワークデバイス及びモビリティ管理エンティティは図2、図4及び図5に対応する方法の実施形態における方法を実行し、eNB及びMMEは図3A及び図3B、図6A及び図6B並びに図7に対応する方法の実施形態における方法を実行する。さらに、処理ユニット1002及び処理ユニット1102は、汎用中央処理装置、マイクロプロセッサ、デジタルシグナルプロセッサ(digital signal processor, DSP)又はマイクロコントローラユニット(micro controller unit, MCU)でもよい。プロセッサは、独立した半導体チップでもよく、或いは、他の回路と共に半導体チップに統合されてもよい。例えば、プロセッサ及び他の回路(例えば、コーデック回路、ハードウェアアクセラレーション回路又は様々なバス及びインタフェース回路)はシステム・オン・チップ(system-on-a-chip, SoC)を構成してもよく、或いは、プロセッサは、特定用途向け集積回路ASICの内蔵プロセッサとしてASICに統合されてもよい。
通信デバイス100がアクセスネットワークデバイス内のチップであるとき、且つ、通信デバイス110がモビリティ管理エンティティ内のチップであるとき、トランシーバユニット1001及びトランシーバユニット1101は、入力及び/又は出力インタフェース、ピン、回路等でもよい。さらに、処理ユニット1002は、アクセスネットワークデバイス内のチップのプロセッサでもよく、処理ユニット1102は、モビリティ管理エンティティ内のチップのプロセッサでもよい。プロセッサは、記憶ユニットに記憶されたコンピュータ実行可能命令を実行してもよく、それにより、アクセスネットワークデバイス内のチップ及びモビリティ管理エンティティ内のチップは、図2~図7に対応する実施形態における方法を実行する。任意選択で、記憶ユニットは、チップ内の記憶ユニット、例えば、レジスタ又はバッファであるか、或いは、記憶ユニットは、アクセスネットワークデバイス又はモビリティ管理エンティティ内にあり且つチップ外に位置する記憶ユニット、例えば、読み取り専用メモリROM、静的情報及び命令を記憶できる他のタイプの静的記憶デバイス、又はランダムアクセスメモリRAMでもよい。
例えば、通信デバイス100について、トランシーバユニット1001は、ソースアクセスネットワークデバイスからメッセージ001を受信し、ユーザプレーンセキュリティポリシー021を搬送するパス切り替え要求031をモビリティ管理エンティティに送信するように構成される。処理ユニット1002は、トランシーバユニット1001を制御して、ソースアクセスネットワークデバイスからメッセージ001を受信するように構成され、メッセージ001は指示情報011を含む。さらに、指示情報011が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、プロセッサ801は、トランシーバユニット1001を制御して、ユーザプレーンセキュリティポリシー021を搬送するパス切り替え要求031をモビリティ管理エンティティに送信し、ユーザプレーンセキュリティポリシー021は、ユーザプレーン暗号化保護を有効化するか否か及び/又はユーザプレーン完全性保護を有効化するか否かを示す。
例えば、処理ユニット1002は、指示情報011が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すとき、トランシーバユニット1001を制御して、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求033をモビリティ管理エンティティに送信するように更に構成され、パス切り替え要求033は指示情報011を搬送する。
例えば、処理ユニット1002は、端末デバイスの現在のユーザプレーンセキュリティアクティベーション状態がユーザプレーンセキュリティポリシー022と合致しないとき、ユーザプレーンセキュリティポリシー022に従って、端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか或いは有効化するのをスキップするように更に構成され、現在のユーザプレーンセキュリティアクティベーション状態は、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護がターゲットアクセスネットワークデバイスと端末デバイスとの間で現在有効化されているか否かの状態である。
他の内容については、図2又は図3A及び図3Bの実施形態におけるターゲットアクセスネットワークデバイス又はターゲットeNBについての方法を参照する。詳細はここでは再び説明しない。
例えば、通信デバイス110について、処理ユニット1102は、指示情報013を取得し、指示情報013に基づいて、端末デバイスにサービスを提供するアクセスネットワークデバイスにユーザプレーンセキュリティポリシー024を送信するか否かを決定するように構成される。ユーザプレーンセキュリティポリシー024は、ユーザプレーン暗号化保護を有効化するか否か及び/又はユーザプレーン完全性保護を有効化するか否かを示す。指示情報013は、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートするか否かを示す。
例えば、トランシーバユニット1101は、指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示し、パス切り替え要求034がユーザプレーンセキュリティポリシーを搬送しないとき、ユーザプレーンセキュリティポリシー024を搬送するパス切り替え応答044をターゲットアクセスネットワークデバイスに送信するように構成される。
例えば、トランシーバユニット1101は、指示情報013が、端末デバイスが端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、ユーザプレーンセキュリティポリシー024をソースアクセスネットワークデバイスに送信するように構成される。
他の内容については、図4、図5、図6A及び図6B、又は図7の実施形態におけるモビリティ管理エンティティ又はMMEについての方法を参照する。詳細はここでは再び説明しない。
アクセスネットワークデバイスは、アクセスネットワークデバイスの方法又はプロセスのステップに対応する機能ユニット(手段)を含んでもよく、モビリティ管理エンティティは、モビリティ管理エンティティの方法又はプロセスのステップに対応する機能ユニットを含んでもよいことが理解されるべきである。上記のモジュール又はユニットの1つ以上は、ソフトウェア、ハードウェア又はこれらの組み合わせを使用することにより実現されてもよい。上記のモジュール又はユニットのいずれか1つがソフトウェアを使用することにより実現されるとき、ソフトウェアは、コンピュータプログラム命令の形式で存在し、メモリに記憶され、プロセッサは、プログラム命令を実行して上記の方法のプロセスを実現するように構成されてもよい。
この出願の実施形態において提供される方法によれば、この出願の実施形態は、通信システムを更に提供する。通信システムは、端末デバイスと、アクセスネットワークデバイスと、モビリティ管理エンティティとを含む。アクセスネットワークデバイスの構造については、図8に対応する実施形態における通信デバイス80を参照する。モビリティ管理エンティティの構造については、図9に対応する実施形態における通信デバイス90を参照する。さらに、アクセスネットワークデバイスがチップであるとき、アクセスネットワークデバイスについては、図10に対応する実施形態における通信デバイス100を参照し、モビリティ管理エンティティがチップであるとき、モビリティ管理エンティティについては、図11に対応する実施形態における通信デバイス110を参照する。
実現方式の中で、上記の方法におけるステップは、プロセッサ内のハードウェアの集積論理回路により、或いは、ソフトウェアの形式の命令を通じて実行されてもよい。この出願の実施形態を参照して開示される方法のステップは、ハードウェアプロセッサにより直接実行されてもよく、或いは、プロセッサ内のハードウェアとソフトウェアモジュールとの組み合わせにより実行されてもよい。ソフトウェアモジュールは、ランダムアクセスメモリ、フラッシュメモリ、読み取り専用メモリ、プログラム可能読み取り専用メモリ、電気的消去可能プログラム可能メモリ又はレジスタのような、当該技術分野における成熟した記憶媒体に位置してもよい。記憶媒体はメモリに位置し、プロセッサはメモリ内の情報を読み取り、プロセッサのハードウェアに基づいて上記の方法におけるステップを実行する。繰り返しを回避するために、詳細はここで再び説明しない。この明細書における「第1」、「第2」、「第3」、「第4」及び様々な番号は、単に説明を容易にするための区別のために使用されており、この出願の実施形態の範囲を限定することを意図するものではないことが更に理解されるべきである。
この明細書における「及び/又は」という用語は、関連するオブジェクトの間の関連付け関係のみを記述し、3つの関係が存在してもよいことを示すことが理解されるべきである。例えば、A及び/又はBは、以下の3つの場合、すなわち、Aのみが存在すること、AとBとの双方が存在すること、及びBのみが存在することを示してもよい。さらに、この明細書における「/」という文字は、一般的に、関連するオブジェクトの間の「又は」の関係を示す。
上記のプロセスのシーケンス番号は、この出願の実施形態における実行シーケンスを意味しないことが理解されるべきである。プロセスの実行シーケンスは、プロセスの機能及び内部ロジックに基づいて決定されるべきであり、この出願の実施形態の実現プロセスに対する如何なる限定も構成すべきではない。
説明を容易且つ簡潔にするために、上記のシステム、装置及びユニットの詳細な動作プロセスについては、上記の方法の実施形態における対応するプロセスに参照が行われてもよく、詳細はここでは再び説明しないことが、当業者により明確に理解できる。
上記の実施形態は、この出願を限定するものではなく、単にこの出願の技術的解決策を説明することを意図するものである。この出願は、上記の実施形態を参照して詳細に説明されているが、当業者は、この出願の実施形態の技術的解決策の真意及び範囲から逸脱することなく、依然として上記の実施形態に記載の技術的解決策に修正を加えてもよく、或いは、そのいくつかの技術的特徴に等価置換を行ってもよいことを理解すべきである。

Claims (52)

  1. セキュリティポリシー処理方法であって、
    ターゲットアクセスネットワークデバイスにより、ソースアクセスネットワークデバイスからメッセージ001を受信するステップであり、前記メッセージ001は指示情報011を含む、ステップと、
    前記指示情報011が、端末デバイスが前記端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、前記ターゲットアクセスネットワークデバイスにより、ユーザプレーンセキュリティポリシー021を搬送するパス切り替え要求031をモビリティ管理エンティティに送信するステップであり、前記ユーザプレーンセキュリティポリシー021は、ユーザプレーン暗号化保護を有効化するか否か及び/又はユーザプレーン完全性保護を有効化するか否かを示す、ステップと
    を含む方法。
  2. 前記アクセスネットワークデバイスは、進化型ノードB eNBである、請求項1に記載の方法。
  3. 前記ターゲットアクセスネットワークデバイスが前記ソースアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、前記ユーザプレーンセキュリティポリシー021は、前記ターゲットアクセスネットワークデバイスにより構築されたユーザプレーンセキュリティポリシー021-1である、請求項1又は2に記載の方法。
  4. 前記ターゲットアクセスネットワークデバイスにより、前記ターゲットアクセスネットワークデバイスと前記端末デバイスとの間のユーザプレーンセキュリティアクティベーション状態が、ユーザプレーン暗号化保護が有効化されており、ユーザプレーン完全性保護が有効化されていないと決定するステップと、
    前記ターゲットアクセスネットワークデバイスにより、前記ユーザプレーンセキュリティアクティベーション状態と合致する前記ユーザプレーンセキュリティポリシー021-1を構築するステップと
    を更に含む、請求項3に記載の方法。
  5. 前記ユーザプレーンセキュリティポリシー021-1は、ユーザプレーン暗号化保護ポリシー及びユーザプレーン完全性保護ポリシーを含み、前記ユーザプレーン暗号化保護ポリシーは、有効化が必要であること又は有効化が好ましいことを示し、前記ユーザプレーン完全性保護ポリシーは、有効化が必要ないこと又は有効化が好ましいことを示す、請求項3又は4に記載の方法。
  6. 前記ターゲットアクセスネットワークデバイスが前記ソースアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、前記ユーザプレーンセキュリティポリシー021は、前記ターゲットアクセスネットワークデバイスに予め構成されたユーザプレーンセキュリティポリシー021-2である、請求項1又は2に記載の方法。
  7. 前記メッセージ001は、前記端末デバイスのN個の進化型無線アクセスベアラの識別子を更に含み、Nは1以上の整数であり、
    前記パス切り替え要求031は、前記N個の進化型無線アクセスベアラの前記識別子を更に含む、請求項6に記載の方法。
  8. 前記パス切り替え要求031は、N個のユーザプレーンセキュリティポリシー021-2を含み、前記N個の進化型無線アクセスベアラの前記識別子のそれぞれは、前記N個のユーザプレーンセキュリティポリシー021-2の1つに対応する、請求項7に記載の方法。
  9. 前記ターゲットアクセスネットワークデバイスにより、ユーザプレーンセキュリティポリシー021を搬送するパス切り替え要求031をモビリティ管理エンティティに送信した後に、
    前記ターゲットアクセスネットワークデバイスにより、前記モビリティ管理エンティティからパス切り替え応答041を受信するステップであり、前記パス切り替え応答041はユーザプレーンセキュリティポリシー022を搬送する、ステップと、
    前記ターゲットアクセスネットワークデバイスにより、前記ユーザプレーンセキュリティポリシー022を前記端末デバイスのコンテキストに記憶するステップと
    を更に含む、請求項1乃至8のうちいずれか1項に記載の方法。
  10. 前記端末デバイスの現在のユーザプレーンセキュリティアクティベーション状態が前記ユーザプレーンセキュリティポリシー022と合致しない場合、前記ターゲットアクセスネットワークデバイスにより、前記ユーザプレーンセキュリティポリシー022に従って、前記端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか或いは有効化するのをスキップするステップであり、前記現在のユーザプレーンセキュリティアクティベーション状態は、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護が前記ターゲットアクセスネットワークデバイスと前記端末デバイスとの間で現在有効化されているか否かの状態である、ステップを更に含む、請求項9に記載の方法。
  11. 前記指示情報011が、前記端末デバイスが前記端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すとき、前記ターゲットアクセスネットワークデバイスにより、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求032を前記モビリティ管理エンティティに送信するステップと、
    前記ターゲットアクセスネットワークデバイスにより、前記モビリティ管理エンティティからユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答042を受信するステップと
    を更に含む、請求項1に記載の方法。
  12. 前記指示情報011が、前記端末デバイスが前記端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すとき、前記ターゲットアクセスネットワークデバイスにより、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求033を前記モビリティ管理エンティティに送信するステップであり、前記パス切り替え要求033は前記指示情報011を搬送する、ステップと、
    前記ターゲットアクセスネットワークデバイスにより、前記モビリティ管理エンティティからユーザプレーンセキュリティポリシー023を搬送するパス切り替え応答043を受信するステップと、
    前記ターゲットアクセスネットワークデバイスにより、前記ユーザプレーンセキュリティポリシー023を前記端末デバイスのコンテキストに記憶するステップと
    を更に含む、請求項1に記載の方法。
  13. 前記ユーザプレーンセキュリティポリシー023を搬送する前記パス切り替え応答043は指示情報012を更に搬送し、前記指示情報012は、前記端末デバイスが前記端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示す、請求項12に記載の方法。
  14. 前記端末デバイスの現在のユーザプレーンセキュリティアクティベーション状態が前記ユーザプレーンセキュリティポリシー023と合致しない場合、前記ターゲットアクセスネットワークデバイスにより、前記ユーザプレーンセキュリティポリシー023に従って、前記端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか或いは有効化するのをスキップするステップであり、前記現在のユーザプレーンセキュリティアクティベーション状態は、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護が前記ターゲットアクセスネットワークデバイスと前記端末デバイスとの間で現在有効化されているか否かの状態である、ステップを更に含む、請求項12又は13に記載の方法。
  15. 前記指示情報011は、前記端末デバイスの進化型パケットシステムセキュリティ能力のビットの一部により表され、前記端末デバイスの前記進化型パケットシステムセキュリティ能力は、前記端末デバイスによりサポートされる少なくとも1つのセキュリティアルゴリズムを示す、請求項1乃至14のうちいずれか1項に記載の方法。
  16. 前記メッセージ001は、ハンドオーバ要求又はコンテキスト取得応答である、請求項1乃至15のうちいずれか1項に記載の方法。
  17. 通信デバイスであって、
    ソースアクセスネットワークデバイスからメッセージ001を受信するように構成された受信モジュールであり、前記メッセージ001は指示情報011を含む、受信モジュールと、
    前記指示情報011が、端末デバイスが前記端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、送信モジュールを制御して、ユーザプレーンセキュリティポリシー021を搬送するパス切り替え要求031をモビリティ管理エンティティに送信するように構成された処理モジュールであり、前記ユーザプレーンセキュリティポリシー021は、ユーザプレーン暗号化保護を有効化するか否か及び/又はユーザプレーン完全性保護を有効化するか否かを示す、処理モジュールと
    を含む通信デバイス。
  18. 前記アクセスネットワークデバイスは、進化型ノードB eNBである、請求項17に記載の通信デバイス。
  19. 当該通信デバイスが前記ソースアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、前記ユーザプレーンセキュリティポリシー021は、当該通信デバイスにより構築されたユーザプレーンセキュリティポリシー021-1である、請求項17又は18に記載の通信デバイス。
  20. 前記処理モジュールは、
    前記アクセスネットワークデバイスと前記端末デバイスとの間のユーザプレーンセキュリティアクティベーション状態が、ユーザプレーン暗号化保護が有効化されており、ユーザプレーン完全性保護が有効化されていないと決定し、
    前記ユーザプレーンセキュリティアクティベーション状態と合致する前記ユーザプレーンセキュリティポリシー021-1を構築するように更に構成される、請求項19に記載の通信デバイス。
  21. 前記ユーザプレーンセキュリティポリシー021-1は、ユーザプレーン暗号化保護ポリシー及びユーザプレーン完全性保護ポリシーを含み、前記ユーザプレーン暗号化保護ポリシーは、有効化が必要であること又は有効化が好ましいことを示し、前記ユーザプレーン完全性保護ポリシーは、有効化が必要ないこと又は有効化が好ましいことを示す、請求項19又は20に記載の通信デバイス。
  22. 当該通信デバイスが前記ソースアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、前記ユーザプレーンセキュリティポリシー021は、当該通信デバイスに予め構成されたユーザプレーンセキュリティポリシー021-2である、請求項17又は18に記載の通信デバイス。
  23. 前記メッセージ001は、前記端末デバイスのN個の進化型無線アクセスベアラの識別子を更に含み、Nは1以上の整数であり、
    前記パス切り替え要求031は、前記N個の進化型無線アクセスベアラの前記識別子を更に含む、請求項22に記載の通信デバイス。
  24. 前記パス切り替え要求031は、N個のユーザプレーンセキュリティポリシー021-2を含み、前記N個の進化型無線アクセスベアラの前記識別子のそれぞれは、前記N個のユーザプレーンセキュリティポリシー021-2の1つに対応する、請求項23に記載の通信デバイス。
  25. 前記受信モジュールは、前記モビリティ管理エンティティからパス切り替え応答041を受信するように更に構成され、前記パス切り替え応答041はユーザプレーンセキュリティポリシー022を搬送し、
    当該通信デバイスは記憶モジュールを更に含み、
    前記記憶モジュールは、前記ユーザプレーンセキュリティポリシー022を前記端末デバイスのコンテキストに記憶するように構成される、請求項17乃至24のうちいずれか1項に記載の通信デバイス。
  26. 前記処理モジュールは、
    前記端末デバイスの現在のユーザプレーンセキュリティアクティベーション状態が前記ユーザプレーンセキュリティポリシー022と合致しないとき、前記ユーザプレーンセキュリティポリシー022に従って、前記端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか或いは有効化するのをスキップするように更に構成され、前記現在のユーザプレーンセキュリティアクティベーション状態は、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護がターゲットアクセスネットワークデバイスと前記端末デバイスとの間で現在有効化されているか否かの状態である、請求項25に記載の通信デバイス。
  27. 前記送信モジュールは、
    前記指示情報011が、前記端末デバイスが前記端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すとき、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求032を前記モビリティ管理エンティティに送信するように更に構成され、
    前記受信モジュールは、前記モビリティ管理エンティティからユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答042を受信するように更に構成される、請求項17に記載の通信デバイス。
  28. 前記送信モジュールは、
    前記指示情報011が、前記端末デバイスが前記端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すとき、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求033を前記モビリティ管理エンティティに送信するように更に構成され、前記パス切り替え要求033は前記指示情報011を搬送し、
    前記受信モジュールは、前記モビリティ管理エンティティからユーザプレーンセキュリティポリシー023を搬送するパス切り替え応答043を受信するように更に構成され、
    当該通信デバイスは記憶モジュールを更に含み、
    前記記憶モジュールは、前記ユーザプレーンセキュリティポリシー023を前記端末デバイスのコンテキストに記憶するように構成される、請求項17に記載の通信デバイス。
  29. 前記ユーザプレーンセキュリティポリシー023を搬送する前記パス切り替え応答043は指示情報012を更に搬送し、前記指示情報012は、前記端末デバイスが前記端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示す、請求項28に記載の通信デバイス。
  30. 前記処理モジュールは、
    前記端末デバイスの現在のユーザプレーンセキュリティアクティベーション状態が前記ユーザプレーンセキュリティポリシー023と合致しないとき、前記ユーザプレーンセキュリティポリシー023に従って、前記端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか或いは有効化するのをスキップするように更に構成され、前記現在のユーザプレーンセキュリティアクティベーション状態は、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護がターゲットアクセスネットワークデバイスと前記端末デバイスとの間で現在有効化されているか否かの状態である、請求項28又は29に記載の通信デバイス。
  31. 前記指示情報011は、前記端末デバイスの進化型パケットシステムセキュリティ能力のビットの一部により表され、前記端末デバイスの前記進化型パケットシステムセキュリティ能力は、前記端末デバイスによりサポートされる少なくとも1つのセキュリティアルゴリズムを示す、請求項17乃至30のうちいずれか1項に記載の通信デバイス。
  32. 前記メッセージ001は、ハンドオーバ要求又はコンテキスト取得応答である、請求項17乃至31のうちいずれか1項に記載の通信デバイス。
  33. 通信デバイスであって、
    当該通信デバイスは、プロセッサと、メモリと、トランシーバとを含み、前記メモリはプログラムコードを記憶し、前記プロセッサは、前記メモリに記憶された前記プログラムコードを呼び出して、以下の動作、すなわち、
    前記トランシーバを制御して、ソースアクセスネットワークデバイスからメッセージ001を受信する動作であり、前記メッセージ001は指示情報011を含む、動作と、
    前記指示情報011が、端末デバイスが前記端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示すとき、前記トランシーバを制御して、ユーザプレーンセキュリティポリシー021を搬送するパス切り替え要求031をモビリティ管理エンティティに送信する動作であり、前記ユーザプレーンセキュリティポリシー021は、ユーザプレーン暗号化保護を有効化するか否か及び/又はユーザプレーン完全性保護を有効化するか否かを示す、動作と
    を実行するように構成される、通信デバイス。
  34. 前記アクセスネットワークデバイスは、進化型ノードB eNBである、請求項33に記載の通信デバイス。
  35. 当該通信デバイスが前記ソースアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、前記ユーザプレーンセキュリティポリシー021は、当該通信デバイスにより構築されたユーザプレーンセキュリティポリシー021-1である、請求項33又は34に記載の通信デバイス。
  36. 前記プロセッサは、
    前記アクセスネットワークデバイスと前記端末デバイスとの間のユーザプレーンセキュリティアクティベーション状態が、ユーザプレーン暗号化保護が有効化されており、ユーザプレーン完全性保護が有効化されていないと決定し、
    前記ユーザプレーンセキュリティアクティベーション状態と合致する前記ユーザプレーンセキュリティポリシー021-1を構築するように更に構成される、請求項35に記載の通信デバイス。
  37. 前記ユーザプレーンセキュリティポリシー021-1は、ユーザプレーン暗号化保護ポリシー及びユーザプレーン完全性保護ポリシーを含み、前記ユーザプレーン暗号化保護ポリシーは、有効化が必要であること又は有効化が好ましいことを示し、前記ユーザプレーン完全性保護ポリシーは、有効化が必要ないこと又は有効化が好ましいことを示す、請求項35又は36に記載の通信デバイス。
  38. 当該通信デバイスが前記ソースアクセスネットワークデバイスからユーザプレーンセキュリティポリシーを受信しないとき、前記ユーザプレーンセキュリティポリシー021は、当該通信デバイスに予め構成されたユーザプレーンセキュリティポリシー021-2である、請求項33又は34に記載の通信デバイス。
  39. 前記メッセージ001は、前記端末デバイスのN個の進化型無線アクセスベアラの識別子を更に含み、Nは1以上の整数であり、
    前記パス切り替え要求031は、前記N個の進化型無線アクセスベアラの前記識別子を更に含む、請求項38に記載の通信デバイス。
  40. 前記パス切り替え要求031は、N個のユーザプレーンセキュリティポリシー021-2を含み、前記N個の進化型無線アクセスベアラの前記識別子のそれぞれは、前記N個のユーザプレーンセキュリティポリシー021-2の1つに対応する、請求項39に記載の通信デバイス。
  41. 前記プロセッサは、
    前記トランシーバを制御して、前記モビリティ管理エンティティからパス切り替え応答041を受信するように更に構成され、前記パス切り替え応答041はユーザプレーンセキュリティポリシー022を搬送し、
    前記ユーザプレーンセキュリティポリシー022を前記端末デバイスのコンテキストに記憶するように更に構成される、請求項33乃至40のうちいずれか1項に記載の通信デバイス。
  42. 前記プロセッサは、
    前記端末デバイスの現在のユーザプレーンセキュリティアクティベーション状態が前記ユーザプレーンセキュリティポリシー022と合致しないとき、前記ユーザプレーンセキュリティポリシー022に従って、前記端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか或いは有効化するのをスキップするように更に構成され、前記現在のユーザプレーンセキュリティアクティベーション状態は、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護がターゲットアクセスネットワークデバイスと前記端末デバイスとの間で現在有効化されているか否かの状態である、請求項41に記載の通信デバイス。
  43. 前記プロセッサは、
    前記指示情報011が、前記端末デバイスが前記端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すとき、前記トランシーバを制御して、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求032を前記モビリティ管理エンティティに送信し、
    前記トランシーバを制御して、前記モビリティ管理エンティティからユーザプレーンセキュリティポリシーを搬送しないパス切り替え応答042を受信するように更に構成される、請求項33に記載の通信デバイス。
  44. 前記プロセッサは、
    前記指示情報011が、前記端末デバイスが前記端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートしないことを示すとき、前記トランシーバを制御して、ユーザプレーンセキュリティポリシーを搬送しないパス切り替え要求033を前記モビリティ管理エンティティに送信するように更に構成され、前記パス切り替え要求033は前記指示情報011を搬送し、
    前記トランシーバを制御して、前記モビリティ管理エンティティからユーザプレーンセキュリティポリシー023を搬送するパス切り替え応答043を受信し、
    前記ユーザプレーンセキュリティポリシー023を前記端末デバイスのコンテキストに記憶するように更に構成される、請求項33に記載の通信デバイス。
  45. 前記ユーザプレーンセキュリティポリシー023を搬送する前記パス切り替え応答043は指示情報012を更に搬送し、前記指示情報012は、前記端末デバイスが前記端末デバイスとアクセスネットワークデバイスとの間でオンデマンドユーザプレーンセキュリティ保護をサポートすることを示す、請求項44に記載の通信デバイス。
  46. 前記プロセッサは、
    前記端末デバイスの現在のユーザプレーンセキュリティアクティベーション状態が前記ユーザプレーンセキュリティポリシー023と合致しないとき、前記ユーザプレーンセキュリティポリシー023に従って、前記端末デバイスのためにユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護を有効化するか或いは有効化するのをスキップするように更に構成され、前記現在のユーザプレーンセキュリティアクティベーション状態は、ユーザプレーン暗号化保護及び/又はユーザプレーン完全性保護がターゲットアクセスネットワークデバイスと前記端末デバイスとの間で現在有効化されているか否かの状態である、請求項44又は45に記載の通信デバイス。
  47. 前記指示情報011は、前記端末デバイスの進化型パケットシステムセキュリティ能力のビットの一部により表され、前記端末デバイスの前記進化型パケットシステムセキュリティ能力は、前記端末デバイスによりサポートされる少なくとも1つのセキュリティアルゴリズムを示す、請求項33乃至46のうちいずれか1項に記載の通信デバイス。
  48. 前記メッセージ001は、ハンドオーバ要求又はコンテキスト取得応答である、請求項33乃至47のうちいずれか1項に記載の通信デバイス。
  49. コンピュータ可読記憶媒体であって、
    当該コンピュータ可読記憶媒体は命令を記憶し、前記命令がコンピュータ上で動作したとき、前記コンピュータは、請求項1乃至16のうちいずれか1項に記載の方法を実行することが可能になる、コンピュータ可読記憶媒体。
  50. 命令を含むコンピュータプログラム製品であって、
    前記命令がコンピュータ上で動作したとき、前記コンピュータは、請求項1乃至16のうちいずれか1項に記載の方法を実行することが可能になる、コンピュータプログラム製品。
  51. 通信システムであって
    モビリティ管理エンティティと、
    請求項17乃至32のうちいずれか1項に記載の通信デバイスと
    を含む通信システム。
  52. ソースアクセスネットワークデバイス及び/又は端末デバイスを更に含む、請求項51に記載の通信システム。
JP2023541502A 2021-01-08 2021-01-08 セキュリティポリシー処理方法及び通信デバイス Pending JP2024502158A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2021/070916 WO2022147777A1 (zh) 2021-01-08 2021-01-08 安全策略处理方法以及通信设备

Publications (1)

Publication Number Publication Date
JP2024502158A true JP2024502158A (ja) 2024-01-17

Family

ID=82357813

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023541502A Pending JP2024502158A (ja) 2021-01-08 2021-01-08 セキュリティポリシー処理方法及び通信デバイス

Country Status (8)

Country Link
US (1) US20230362201A1 (ja)
EP (1) EP4271011A4 (ja)
JP (1) JP2024502158A (ja)
KR (1) KR20230125322A (ja)
CN (1) CN116762383A (ja)
AU (1) AU2021416889A1 (ja)
CA (1) CA3204565A1 (ja)
WO (1) WO2022147777A1 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115278659A (zh) * 2017-01-30 2022-11-01 瑞典爱立信有限公司 针对用户平面数据的完整性保护的方法
WO2019025497A1 (en) * 2017-08-02 2019-02-07 Sony Corporation METHODS AND APPARATUS FOR SUPPORTING INTEGRITY PROTECTION IN INTERCELLULAR TRANSFERS
CN109600804B (zh) * 2017-09-30 2021-04-02 华为技术有限公司 一种安全保护的方法、装置和系统
CN110831007B (zh) * 2018-08-10 2021-09-17 华为技术有限公司 用户面完整性保护方法、装置及设备
CN112020056B (zh) * 2019-05-29 2022-02-25 华为技术有限公司 切换的方法、装置和通信系统

Also Published As

Publication number Publication date
CN116762383A (zh) 2023-09-15
EP4271011A1 (en) 2023-11-01
KR20230125322A (ko) 2023-08-29
CA3204565A1 (en) 2022-07-14
EP4271011A4 (en) 2024-01-24
AU2021416889A1 (en) 2023-07-27
US20230362201A1 (en) 2023-11-09
WO2022147777A1 (zh) 2022-07-14

Similar Documents

Publication Publication Date Title
US11102828B2 (en) User plane function selection for isolated network slice
US20220256440A1 (en) Service gap control for a wireless device
EP3820181B1 (en) Secure conversation method and device
US10993144B2 (en) Terminal apparatus, MME, communication method of terminal apparatus, and communication method of MME
US11259220B2 (en) Handover method and apparatus
US11178705B2 (en) Terminal device, MME, and communication method
EP2445261B1 (en) Method, apparatus and system for routing user plane data in mobile network
US11290864B2 (en) Terminal apparatus, MME, communication method of terminal apparatus, and communication method of MME
US20160037421A1 (en) Handover of mobility management entity for load balancing
US11197221B2 (en) Terminal apparatus, control apparatus, and communication control method
JP5504340B2 (ja) 発展型パケットシステムにおける端末のマルチアクセス方法及びシステム
US11064541B2 (en) Terminal apparatus, mobility management entity (MME), and communication control method
US11284312B2 (en) User equipment and communication control method performed by user equipment
US11259242B2 (en) User equipment
WO2020001226A1 (zh) 重定向的方法、通信系统和通信装置
CN105282798A (zh) 一种关于流迁移触发的相关实现方法及设备
US20190230571A1 (en) Terminal apparatus, control apparatus, and communication control method
AU2019274046A1 (en) User equipment, control apparatus, and communication control method
CN102083170B (zh) 选择性ip数据分流激活的通知及输出方法、系统和设备
CN108307698B (zh) 终端装置、分组数据网络网关及可信无线区域网络接入网关
US11343754B2 (en) Terminal apparatus, mobility management entity (MME), and communication control method
JP2024502158A (ja) セキュリティポリシー処理方法及び通信デバイス
KR20130003361A (ko) Apn 변경 장치 및 방법과 apn 변경을 위한 무선 단말 장치 및 이를 실행하기 위한 기록매체
US20120176973A1 (en) Method for processing multiple access, home agent and user equipment
WO2022148443A1 (zh) 安全策略处理方法以及通信设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230906

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230906