JP6943978B2 - 通信方法および関連する装置 - Google Patents

通信方法および関連する装置 Download PDF

Info

Publication number
JP6943978B2
JP6943978B2 JP2019560709A JP2019560709A JP6943978B2 JP 6943978 B2 JP6943978 B2 JP 6943978B2 JP 2019560709 A JP2019560709 A JP 2019560709A JP 2019560709 A JP2019560709 A JP 2019560709A JP 6943978 B2 JP6943978 B2 JP 6943978B2
Authority
JP
Japan
Prior art keywords
user plane
integrity protection
algorithm
terminal device
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019560709A
Other languages
English (en)
Other versions
JP2020519190A (ja
Inventor
赫 李
赫 李
▲ジン▼ ▲陳▼
▲ジン▼ ▲陳▼
力 胡
力 胡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2020519190A publication Critical patent/JP2020519190A/ja
Application granted granted Critical
Publication of JP6943978B2 publication Critical patent/JP6943978B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本出願は、全体として参照により本明細書に組み込まれる「COMMUNICATION METHOD AND RELATED APPARATUS」という名称の2017年5月5日に受理官庁としての中国特許庁に出願された国際特許出願第PCT/CN2017/083362号に基づき優先権を主張する。
本出願は、ワイヤレス通信技術の分野に関し、詳細には、通信方法および関連する装置に関する。
ロングタームエボリューション(Long Term Evolution、LTE)システムにおいて、端末デバイスおよび基地局は、暗号化/復号および完全性保護などのセキュリティ動作を行ってシグナリングのための暗号化保護および完全性保護を提供する。種々の端末デバイスが、例えば、種々の暗号化アルゴリズムまたは完全性保護アルゴリズムをサポートすることといった、種々のセキュリティ能力を有するので、アクセス層(Access Stratum、AS)において暗号化保護および完全性保護が行われる前に、端末デバイスと基地局の間で一組のセキュリティアルゴリズムがネゴシエーションされる必要がある。セキュリティアルゴリズムをネゴシエーションする処理は以下のステップを含む。
1.端末デバイスは、基地局を使用することによってアタッチ要求をモビリティ管理エンティティ(Mobility Management Entity、MME)に送信する。アタッチ要求は、端末デバイスによってサポートされるアルゴリズムを運ぶ。
2.基地局は、サービングネットワークによって使用が許可される、予め構成されたアルゴリズムに基づいて、また端末デバイスによってサポートされ、MMEによって転送されるアルゴリズムと組み合わせて、サービングネットワークによってサポートされるセキュリティアルゴリズムを選択する。セキュリティアルゴリズムは、暗号化アルゴリズムおよび完全性保護アルゴリズムを含む。基地局は、選択した暗号化アルゴリズムに基づいてAS暗号鍵を生成し、完全性保護アルゴリズムに基づいて完全性保護鍵を生成する。サービングネットワークによってサポートされ、基地局によって選択されるセキュリティアルゴリズムは、ユーザプレーンのセキュリティアルゴリズムと、シグナリングプレーンに適用されるセキュリティアルゴリズムの両方である。
3.ASセキュリティモードコマンド(Security mode command、SMC)手順を使用することによって、端末デバイスは、基地局によって選択されたセキュリティアルゴリズムをユーザプレーンおよびシグナリングプレーンに適用する。例えば、基地局によって選択された暗号化アルゴリズムおよび完全性保護アルゴリズムは、AS SMCの中で運ばれ、端末デバイスに送信される。
従来技術において、ユーザプレーンとシグナリングプレーンの両方に適用されるセキュリティアルゴリズムは、AS SMC手順を使用することによって決定され、セキュリティアルゴリズムは、暗号化アルゴリズムおよび完全性保護アルゴリズムを含む。このセキュリティアルゴリズムのネゴシエーションの解決策は比較的固定されている。例として、セキュリティアルゴリズムの同じ設定は、ユーザプレーンおよびシグナリングプレーンに適用でき、分割されることは可能ではない。他の例として、暗号化アルゴリズムおよび完全性保護アルゴリズムは同時に決定される必要があり、分割されることは可能ではない。したがって、セキュリティネゴシエーションアルゴリズムは比較的固定されており、柔軟かつ変更可能な応用シナリオに適合させることができない。
本出願の実施形態は、ユーザプレーン完全性保護アルゴリズムが柔軟かつ独立してネゴシエーションされることが可能な解決策に適合させるための、通信方法、関連する装置、および記憶媒体を提供する。
第1の態様によれば、本出願の実施形態は、通信方法を提供し、基地局によって、セキュリティポリシを取得するステップであって、セキュリティポリシは完全性保護指示情報を含み、完全性保護指示情報は、端末デバイスの完全性保護を有効にするべきかどうかを基地局に示すために使用される、ステップと、完全性保護指示情報が端末デバイスの完全性保護を有効にすることを基地局に示すとき、基地局によって、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信するステップと、を含む。このように、端末デバイスの完全性保護を有効にするべきかどうかは、セキュリティポリシに基づいて柔軟に選択されうる。さらに、完全性保護が端末デバイスに対して有効にされるときのみ、基地局は、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信する。一方で、ユーザ・プレーン・セキュリティ・アルゴリズムは独立してネゴシエーションされるので、ユーザ・プレーン・セキュリティ・アルゴリズムおよびシグナリング・プレーン・セキュリティ・アルゴリズムを別々に決定する柔軟性が改善される。他方で、完全性保護指示情報が追加されるので、端末デバイスの対象ユーザプレーン完全性保護アルゴリズムを決定する柔軟性が改善される。
任意選択で、完全性保護指示情報は、ユーザプレーン完全性保護アルゴリズムの識別子である。つまり、セキュリティポリシがユーザプレーン完全性保護アルゴリズムの識別子を運ぶと決定される場合、基地局が端末デバイスの完全性保護を有効にすると決定されうる。本実施形態におけるセキュリティポリシは、(アルゴリズムリストと呼ばれることが可能な)ユーザプレーン完全性保護アルゴリズムのうちの1つまたは複数の識別子を運ぶことができる。本実施形態におけるセキュリティポリシの中で運ばれるユーザプレーン完全性保護アルゴリズムは、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズム、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および基地局によって許可されるユーザプレーン完全性保護アルゴリズムのうちの少なくとも1つに基づいて決定されることが可能である。つまり、セキュリティポリシの中で運ばれるユーザプレーン完全性保護アルゴリズムは、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムである。
任意選択で、セキュリティポリシを基地局によって取得することは、他のネットワーク要素からセキュリティポリシを基地局によって受信すること、であってもよく、または、基地局に事前に格納された少なくとも1つのセキュリティポリシからセキュリティポリシを基地局によって決定することであってもよい。基地局側に事前に格納されたセキュリティポリシは、基地局側において予め構成されたセキュリティポリシであってもよい。基地局は、基地局に事前に格納された少なくとも1つのセキュリティポリシからセキュリティポリシを複数の手法で取得する。例として、端末デバイスの識別子に対応するものであり、基地局に格納されたセキュリティポリシは、端末の識別子と、基地局に事前に格納されたセキュリティポリシとの間の対応関係に基づいて決定されてもよい。他の例として、セッション識別子に対応するものであり、基地局に格納されたセキュリティポリシは、セッション識別子と、基地局に事前に格納されたセキュリティポリシとの間の対応関係に基づいて決定されてもよい。解決策は、SMFエンティティによってセキュリティポリシを取得する解決策に似ていてもよい。詳細は本明細書において説明されない。
任意選択で、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに基地局によって送信することは、RRCシグナリングを使用することによって、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに基地局によって送信することを含む。本出願の本実施形態において提供される解決策は、従来技術とのより良い互換性が実現され、従来技術への修正が比較的小さくなるように、従来技術におけるRRCシグナリングを再利用することによって実行される。
対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに基地局が送信する任意選択の実装形態において、基地局は、対象シグナリングプレーン完全性保護アルゴリズムを端末デバイスに送信し、端末デバイスも、受信した対象シグナリングプレーン完全性保護アルゴリズムを対象ユーザプレーン完全性保護アルゴリズムであると決定する。つまり、基地局は、完全性保護アルゴリズムを端末デバイスに送信し、完全性保護アルゴリズムは、シグナリングプレーン完全性保護アルゴリズムとユーザプレーン完全性保護アルゴリズムの両方である。
任意選択で、基地局によって、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信する前に、方法は、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および基地局によって許可されるユーザプレーン完全性保護アルゴリズムに基づいて、基地局によって、対象ユーザプレーン完全性保護アルゴリズムを決定することをさらに含む。このように、決定された対象ユーザプレーン完全性保護アルゴリズムが、端末デバイスのセキュリティ能力と基地局のセキュリティ能力の両方にマッチするように、端末デバイスのセキュリティ能力と基地局のセキュリティ能力の両方が考慮されうる。
任意選択で、基地局によって許可されるユーザプレーン完全性保護アルゴリズムは、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムであり、それにより、基地局側においてより良い対象ユーザプレーン完全性保護アルゴリズムが選択されうる。あるいは、任意選択で、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムは、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムであり、それにより、端末デバイス側においてより良い対象ユーザプレーン完全性保護アルゴリズムが選択されうる。
任意選択で、セキュリティポリシは、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムをさらに含み、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および基地局によって許可されるユーザプレーン完全性保護アルゴリズムに基づいて、基地局によって、対象ユーザプレーン完全性保護アルゴリズムを決定することは、基地局によって許可されるユーザプレーン完全性保護アルゴリズム、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、およびサービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムに基づいて、基地局によって、対象ユーザプレーン完全性保護アルゴリズムを決定すること、を含む。このように、端末デバイスのセキュリティ能力と基地局のセキュリティ能力の両方が考慮されえ、サービングネットワークの実際のステータスも考慮される。したがって、一方で、決定された対象ユーザプレーン完全性保護アルゴリズムは、端末デバイスのセキュリティ能力および基地局のセキュリティ能力にマッチすることが可能であり、他方で、サービングネットワークの実際のステータスにより良くマッチする。
任意選択で、セキュリティポリシが、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムをさらに含むとき、基地局はまた、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズム以外の、セキュリティポリシに含まれるアルゴリズムを、対象ユーザプレーン完全性保護アルゴリズムであると決定しうる。例えば、基地局によって許可されるユーザプレーン完全性保護アルゴリズムから、1つのアルゴリズムが対象ユーザプレーン完全性保護アルゴリズムであると決定されうる。
任意選択で、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムは、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムであり、それによって、サービングネットワークに基づいてより良い対象ユーザプレーン完全性保護アルゴリズムが選択されることが可能になる。
任意選択で、方法は、セキュリティポリシが暗号化指示情報をさらに含み、暗号化指示情報が、端末デバイスの暗号化保護を有効にすることを基地局に示すために使用されるとき、基地局によって、対象ユーザプレーン暗号化アルゴリズムを端末デバイスに送信するステップ、またはセキュリティポリシが鍵長をさらに含むとき、基地局によって、鍵長を端末デバイスに送信するステップ、またはセキュリティポリシがD-H指示情報をさらに含み、D-H指示情報が、端末デバイスのD-Hを有効にすることを基地局に示すために使用されるとき、基地局によって、D-H関連鍵を端末デバイスに送信するステップ、をさらに含む。このように、セキュリティポリシ内の任意の情報は、最終的に決定されたセキュリティポリシが複雑な応用シナリオにいっそう適合されるように、より柔軟に示されうる。
任意選択で、基地局によって、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信する前に、方法は、基地局によって、端末デバイスの現行セッションのサービス品質をSMFエンティティから受信するステップと、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、基地局によって、対象データ無線ベアラを端末デバイスに割り当てるステップと、をさらに含む。
リソースを節約するために、任意選択で、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、基地局によって対象データ無線ベアラを端末デバイスに割り当てることは、第1の条件を満たす少なくとも1つの履歴データ無線ベアラが基地局に存在するとき、第1の条件を満たす少なくとも1つの履歴データ無線ベアラのうちの1つを対象データ無線ベアラであると基地局によって決定することであって、第1の条件を満たす少なくとも1つの履歴データ無線ベアラのうちの各データ無線ベアラによってサポートされるサービス品質は、現行セッションのサービス品質と同じであり、セキュリティポリシが、各データ無線ベアラによってサポートされるセキュリティポリシと同じである、決定すること、を含む。
任意選択で、第1の条件は、2つのデータ無線ベアラのサービス品質が同じであり、2つのデータ無線ベアラのセキュリティポリシが同じであること、を含む。
リソースを節約するために、他の任意選択の解決策において、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、基地局によって、対象データ無線ベアラを端末デバイス割り当てるステップは、第1の条件を満たす履歴データ無線ベアラが基地局に存在しないが、第2の条件を満たす少なくとも1つの履歴データ無線ベアラが基地局に存在するとき、基地局によって、第2の条件を満たす少なくとも1つの履歴データ無線ベアラのうちの1つの履歴データ無線ベアラを更新し、履歴データ無線ベアラを対象データ無線ベアラであると決定するステップであって、第2の条件を満たす少なくとも1つの履歴データ無線ベアラのうちの各データ無線ベアラによってサポートされるサービス品質は、現行セッションのサービス品質と同じであり、セキュリティポリシが、各データ無線ベアラによってサポートされるセキュリティポリシにマッチする、または第2の条件を満たす少なくとも1つの履歴データ無線ベアラのうちの各データ無線ベアラによってサポートされるサービス品質は、現行セッションのサービス品質にマッチし、セキュリティポリシが、各データ無線ベアラによってサポートされるセキュリティポリシと同じである、または第2の条件を満たす少なくとも1つの履歴データ無線ベアラのうちの各データ無線ベアラによってサポートされるサービス品質は、現行セッションのサービス品質にマッチし、セキュリティポリシが、各データ無線ベアラによってサポートされるセキュリティポリシにマッチする、決定するステップ、を含む。
任意選択で、第2の条件は、2つのデータ無線ベアラのサービス品質が互いにマッチし、2つのデータ無線ベアラのセキュリティポリシが同じであること、を含む。あるいは、任意選択で、第2の条件は、2つのデータ無線ベアラのサービス品質が同じであり、2つのデータ無線ベアラのセキュリティポリシが互いにマッチすること、を含む。あるいは、任意選択で、第2の条件は、2つのデータ無線ベアラのサービス品質が互いにマッチし、2つのデータ無線ベアラのセキュリティポリシが互いにマッチすること、を含む。
適切な対象データ無線ベアラを選択するために、他の任意選択の解決策において、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、基地局によって対象データ無線ベアラを端末デバイスに割り当てることは、第1の条件を満たす履歴データ無線ベアラが基地局に存在せず、第2の条件を満たす少なくとも1つの履歴データ無線ベアラが基地局に存在しないとき、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、基地局によって、端末デバイスの対象データ無線ベアラを作り出すこと、を含む。
適切な対象データ無線ベアラを選択するために、他の任意選択の解決策において、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、基地局によって、対象データ無線ベアラを端末デバイスに割り当てることは、第1の条件を満たす履歴データ無線ベアラが基地局に存在しないとき、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、端末デバイスの対象データ無線ベアラを基地局によって作り出すこと、を含む。
適切な対象データ無線ベアラを選択するために、他の任意選択の解決策において、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、基地局によって、対象データ無線ベアラを端末デバイスに割り当てることは、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、端末デバイスの対象データ無線ベアラを基地局によって作り出すこと、を含む。
任意選択で、基地局によって、セキュリティポリシを取得するステップは、基地局によって、SMFエンティティからセキュリティポリシを受信するステップ、または基地局によって、SMFエンティティからセキュリティポリシの識別子を受信し、セキュリティポリシの識別子に基づいてセキュリティポリシを取得するステップ、を含む。
任意選択で、本出願の本実施形態において、方法は、基地局によって、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムを取得するステップと、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズム、および基地局によって許可されるシグナリング・プレーン・セキュリティ・アルゴリズムに基づいて、基地局によって、対象シグナリング・プレーン・セキュリティ・アルゴリズムを決定するステップと、基地局によって、対象シグナリング・プレーン・セキュリティ・アルゴリズムをアクセス層ASセキュリティモードコマンドSMCに追加し、AS SMCを端末デバイスに送信するステップと、をさらに含む。このように、シグナリングプレーンアルゴリズムおよびユーザ・プレーン・セキュリティ・アルゴリズムは、ユーザ・プレーン・セキュリティ・アルゴリズムをより柔軟に決定する基礎を提供するために、ユーザ・プレーン・セキュリティ・アルゴリズムおよびシグナリング・プレーン・セキュリティ・アルゴリズムが別々にネゴシエーションされるように切り離されてもよい。
任意選択で、ユーザプレーン完全性保護を有効にすると決定するとき、基地局は、ユーザプレーン完全性保護を有効にする。
任意選択で、ユーザプレーン暗号化保護を有効にすると決定するとき、基地局は、ユーザプレーン暗号化保護を有効にする。
任意選択で、ユーザプレーン完全性保護を一時的に有効にしないと基地局が決定するか、ユーザプレーン完全性保護を有効にするべきかどうかを基地局が現在決定できないとき、基地局は、ユーザプレーン完全性保護を有効にしない。
任意選択で、ユーザプレーン暗号化保護を一時的に有効にしないと基地局が決定するか、ユーザプレーン暗号化保護を有効にするべきかどうかを基地局が現在決定できないとき、基地局は、ユーザプレーン暗号化保護を有効にしない。
「一時的に」は、時間期間があることを意味する。ユーザプレーン完全性保護が一時的に有効にされないことは、1つの時間期間の中ではユーザプレーン完全性保護が有効にされないが、別の時間期間においてユーザプレーン完全性保護が有効にされることを意味する。ユーザプレーン暗号化保護が一時的に有効にされないということは、1つの時間期間の中ではユーザプレーン暗号化保護が有効にされないが、別の時間期間においてユーザプレーン暗号化保護が有効にされるということを意味する。
任意選択の実装形態において、ASセキュリティモードコマンドが受信された後、ユーザプレーン暗号化保護が有効にされることが可能であるが、ユーザプレーン完全性保護を有効にするべきかどうかは、RRC再構成メッセージを使用することによって端末デバイスに通知されるということがネットワークにおいて規定される。この場合、端末デバイスは、ユーザプレーン完全性保護を有効にするべきかどうかを決定することができない。
他の任意選択の実装形態において、ASセキュリティモードコマンドが受信された後、シグナリングプレーンセキュリティのみが有効にされる(シグナリングプレーン完全性保護および/またはシグナリングプレーン暗号化保護が有効にされる)が、ユーザプレーン完全性保護を有効にするべきかどうか、およびユーザプレーン暗号化保護を有効にするべきかどうかは、RRC再構成メッセージを使用することによって端末デバイスに通知されるということがネットワークにおいて規定される。この場合、ユーザプレーン完全性保護を有効にするべきかどうか、およびユーザプレーン暗号化保護を有効にするべきかどうかが決定されることは可能ではない。
任意選択で、ユーザプレーン完全性保護を有効にしないことは、ユーザプレーン完全性保護を有効にするべきかどうかが決定されることが可能ではないか、ユーザプレーン完全性保護を一時的に有効にしないことが決定されるとき、ユーザプレーン完全性保護鍵を生成するが、ユーザプレーン完全性保護鍵を使用することによってユーザプレーン完全性保護を行わないことと、ユーザプレーン完全性保護を有効にすることが決定されるとき、ユーザプレーン完全性保護鍵を使用することによってユーザプレーン完全性保護を行うことと、を含む。本実装形態において、ユーザプレーン完全性保護アルゴリズムは、ユーザプレーン完全性保護鍵が生成される前に取得され、例えばシグナリングプレーン完全性保護アルゴリズムがユーザプレーン完全性保護アルゴリズムとして使用されうる。
任意選択で、ユーザプレーン完全性保護を有効にしないことは、ユーザプレーン完全性保護を有効にすることが決定されるとき、ユーザプレーン完全性保護鍵を生成し、ユーザプレーン完全性保護鍵を使用することによってユーザプレーン完全性保護を行うことを含む。つまり、ユーザプレーン完全性保護を有効にするべきかどうかが決定されることが可能ではないか、ユーザプレーン完全性保護を一時的に有効にしないことが決定されるとき、ユーザプレーン完全性保護が有効にされないときにユーザプレーン完全性保護鍵が生成されないことがある。これに対応して、例えば、端末デバイスおよび基地局について、ユーザプレーン完全性保護を端末デバイスおよび基地局が常に有効にしないことが決定される場合(例えばこれは予め設定された条件でありうる)、ユーザプレーン完全性保護鍵が生成されないことがある。
任意選択で、ユーザプレーン暗号化保護を有効にしないことは、ユーザプレーン暗号化保護を有効にするべきかどうかが決定されることが可能ではないか、ユーザプレーン暗号化保護を一時的に有効にしないことが決定されるとき、ユーザプレーン暗号鍵を生成するが、ユーザプレーン暗号鍵を使用することによってユーザプレーン暗号化保護を行わないこと、およびユーザプレーン暗号化保護を有効にすることが決定されるとき、ユーザプレーン暗号鍵を使用することによってユーザプレーン暗号化保護を行うこと、を含む。本実装形態において、ユーザプレーン暗号化アルゴリズムは、ユーザプレーン暗号鍵が生成される前に取得され、例えばシグナリングプレーン暗号化アルゴリズムがユーザプレーン暗号化アルゴリズムとして使用されてもよい。任意選択で、ユーザプレーン暗号化保護を有効にしないことは、ユーザプレーン暗号化保護を有効にすることが決定されるとき、ユーザプレーン暗号鍵を生成し、ユーザプレーン暗号鍵を使用することによってユーザプレーン暗号化保護を行うこと、を含む。つまり、ユーザプレーン暗号化保護を有効にするべきかどうかが決定されることが可能ではないか、ユーザプレーン暗号化保護を一時的に有効にしないことが決定されるとき、ユーザプレーン暗号鍵が生成されないことがある。これに対応して、例えば、端末デバイスおよび基地局について、ユーザプレーン暗号化保護を端末デバイスおよび基地局が常に有効にしないことが決定される場合(例えばこれは予め設定された条件でありうる)、ユーザプレーン暗号鍵が生成されないことがある。
任意選択で、基地局は、完全性保護指示情報および/または暗号化指示情報を取得し、取得した完全性保護指示情報に基づいて完全性保護を有効にするべきかどうかを決定するか、暗号化指示情報に基づいてユーザプレーン暗号化保護を有効にするべきかどうかを決定する。完全性保護指示情報は、ユーザプレーン完全性保護を有効にするべきかどうかを示すために使用され、暗号化指示情報は、ユーザプレーン暗号化保護を有効にするべきかどうかを示すために使用される。
任意選択で、完全性保護指示情報および/または暗号化指示情報を基地局によって取得する複数の手法がある。例えば、基地局は、決定することを通じて完全性保護指示情報および/もしくは暗号化指示情報を生成すること、または他のネットワーク要素によって送信された完全性保護指示情報および暗号化指示情報のうちの少なくとも1つを受信することを行う。他のネットワーク要素はSMFエンティティであってもよい。
任意選択で、基地局は、ユーザプレーン完全性保護を有効にするべきかどうか、および/またはユーザプレーン暗号化保護を有効にするべきかどうかを端末デバイスが決定するために、完全性保護指示情報および暗号化指示情報のうちの少なくとも1つを端末デバイスに送信しうる。あるいは、端末デバイスは、ユーザプレーン完全性保護を有効にするべきかどうか、および/またはユーザプレーン暗号化保護を有効にするべきかどうかを決定する。
任意選択で、完全性保護指示情報および/または暗号化指示情報は、ビット情報、またはアルゴリズムの識別子であってもうよい。例として、完全性保護指示情報は、対象ユーザプレーン完全性保護アルゴリズムの識別子である。他の例として、暗号化指示情報は、対象ユーザプレーン暗号化保護アルゴリズムの識別子である。他の例として、完全性保護指示情報または暗号化指示情報を示すために1ビット情報が使用される。他の例として、完全性保護指示情報および暗号化指示情報を示すために2ビット情報が使用される。第2の態様によれば、本出願の実施形態は、通信方法を提供し、要求メッセージをSMFエンティティによって受信するステップであって、要求メッセージがセキュリティポリシに関するパラメータを含む、ステップと、セキュリティポリシに関するパラメータに基づいて、セキュリティポリシまたはセキュリティポリシの識別子をSMFエンティティによって取得するステップと、セキュリティポリシまたはセキュリティポリシの識別子を基地局にSMFエンティティによって送信するステップと、を含み、セキュリティポリシは完全性保護指示情報を含み、完全性保護指示情報は、端末デバイスの完全性保護を有効にするべきかどうかを基地局に示すために使用される。一方で、ユーザ・プレーン・セキュリティ・アルゴリズムは独立してネゴシエーションされるので、ユーザ・プレーン・セキュリティ・アルゴリズムおよびシグナリング・プレーン・セキュリティ・アルゴリズムを別々に決定する柔軟性が改善される。その一方で、完全性保護指示情報が追加されるので、端末デバイスの対象ユーザプレーン完全性保護アルゴリズムを決定する柔軟性が改善される。
任意選択で、完全性保護指示情報は、ユーザプレーン完全性保護アルゴリズムの識別子である。つまり、セキュリティポリシがユーザプレーン完全性保護アルゴリズムの識別子を運ぶと決定される場合、基地局が端末デバイスの完全性保護を有効にすると決定されうる。本実施形態におけるセキュリティポリシは、(アルゴリズムリストと呼ばれることが可能な)ユーザプレーン完全性保護アルゴリズムのうちの1つまたは複数の識別子を運びうる。本実施形態におけるセキュリティポリシの中で運ばれるユーザプレーン完全性保護アルゴリズムは、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズム、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および基地局によって許可されるユーザプレーン完全性保護アルゴリズムのうちの少なくとも1つに基づいて決定されることが可能である。つまり、セキュリティポリシの中で運ばれるユーザプレーン完全性保護アルゴリズムは、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムである。
任意選択で、セキュリティポリシに関するパラメータは、端末デバイスの識別子、端末デバイスのデータネットワーク名DNN、端末デバイスのスライスの識別子、端末デバイスのサービス品質、および端末デバイスのセッション識別子、のうちの少なくとも1つを含む。このように、セキュリティポリシは、種々の観点から、または種々の粒度で、種々の識別子に基づいて策定されえ、これは、より柔軟である。
任意選択で、セキュリティポリシに関するパラメータに基づいて、SMFエンティティによってセキュリティポリシまたはセキュリティポリシの識別子を取得することは、セキュリティポリシに関するパラメータが端末デバイスの識別子を含むとき、端末デバイスの識別子、および端末デバイスの識別子とセキュリティポリシとの間の関連付け関係に基づいて、SMFエンティティによってセキュリティポリシを取得すること、を含む。このように、セキュリティポリシは、種々の端末デバイスが種々のセキュリティポリシに対応していることが可能になるように、端末デバイスの粒度で決定されうる。
他の任意選択の実装形態において、セキュリティポリシに関するパラメータに基づいて、セキュリティポリシまたはセキュリティポリシの識別子をSMFエンティティによって取得することは、セキュリティポリシに関するパラメータが端末デバイスのスライスの識別子を含むとき、端末デバイスのスライスの識別子、およびスライスの識別子と、セキュリティポリシとの間の関連付け関係に基づいて、SMFエンティティによってセキュリティポリシを取得すること、を含む。このように、セキュリティポリシは、種々のスライスにアクセスする端末デバイスが種々のセキュリティポリシに対応していることが可能になるように、スライスの粒度で決定されうる。
他の任意選択の実装形態において、セキュリティポリシに関するパラメータに基づいて、SMFエンティティによってセキュリティポリシまたはセキュリティポリシの識別子を取得することは、セキュリティポリシに関するパラメータが端末デバイスのセッション識別子を含むとき、端末デバイスのセッション識別子、およびセッション識別子とセキュリティポリシとの間の関連付け関係に基づいて、セキュリティポリシをSMFエンティティによって取得すること、を含む。このように、セキュリティポリシは、種々のセッションを始める端末デバイスが種々のセキュリティポリシに対応していることが可能になるように、セッションの粒度で決定されうる。
他の任意選択の実装形態において、セキュリティポリシに関するパラメータに基づいて、SMFエンティティによってセキュリティポリシまたはセキュリティポリシの識別子を取得することは、セキュリティポリシに関するパラメータが端末デバイスのサービス品質を含むとき、端末デバイスのサービス品質に基づいて、セキュリティポリシをSMFエンティティによって取得すること、を含む。このように、セキュリティポリシは、種々のサービス品質を始める端末デバイスが種々のセキュリティポリシに対応していることが可能になるように、サービス品質の粒度で決定されうる。
任意選択で、セキュリティポリシは、暗号化指示情報であって、端末デバイスの暗号化保護を有効にすることを基地局に示すために使用される、暗号化指示情報と、鍵長と、D-H指示情報であって、端末デバイスのD-Hを有効にすることを基地局に示すために使用される、D-H指示情報と、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムと、という項目のうちの少なくとも1つをさらに含む。このように、セキュリティポリシ内の任意の情報は、最終的に決定されたセキュリティポリシが複雑な応用シナリオにいっそう適合されるように、より柔軟に示されることが可能である。
任意選択で、SMFエンティティは、完全性保護指示情報および/または暗号化指示情報を基地局に送信する。完全性保護指示情報は、ユーザプレーン完全性保護を有効にするべきかどうかを示すために使用され、暗号化指示情報は、暗号化保護を有効にするべきかどうかを示すために使用される。任意選択で、SMFエンティティは、複数の実装形態において、ユーザプレーン完全性保護を有効にするべきかどうか、および/またはユーザプレーン暗号化保護を有効にするべきかどうかを決定する。後の実施形態を参照するか、ユーザプレーン完全性保護を有効にするべきかどうか、および/またはユーザプレーン暗号化保護を有効にするべきかどうかを基地局が決定する実装形態を参照されたく、詳細は本明細書において再び説明されない。
第3の態様によれば、本出願の実施形態は、基地局を提供し、基地局は、メモリ、送受信器、およびプロセッサを含み、メモリは命令を格納するよう構成され、プロセッサは、メモリに格納された命令を実行すること、ならびに信号受信および信号送信を行うように送受信器を制御すること、を行うよう構成され、メモリに格納された命令をプロセッサが実行するとき、基地局は、第1の態様または第1の態様の実装形態のいずれか1つによる方法を行うよう構成される。
第4の態様によれば、本出願の実施形態は、SMFエンティティを提供し、SMFエンティティは、メモリ、送受信器、およびプロセッサを含み、メモリは命令を格納するよう構成され、プロセッサは、メモリに格納された命令を実行すること、ならびに信号受信および信号送信を行うように送受信器を制御すること、を行うよう構成され、メモリに格納された命令をプロセッサが実行するとき、SMFエンティティは、第2の態様または第2の態様の実装形態のいずれか1つによる方法を行うよう構成される。
第5の態様によれば、本出願の実施形態は、第1の態様または第1の態様の実装形態のいずれか1つによる方法を実行するよう構成され、前述の方法におけるステップを実行するように別々に構成された対応機能モジュールを含む、基地局を提供する。
第6の態様によれば、本出願の実施形態は、第2の態様または第2の態様の実装形態のいずれか1つによる方法を実行するよう構成され、前述の方法におけるステップを実行するように別々に構成された対応機能モジュールを含む、SMFエンティティを提供する。
第7の態様によれば、本出願の実施形態は、コンピュータ記憶媒体を提供し、コンピュータ記憶媒体は命令を格納し、コンピュータ上で命令が動くとき、コンピュータは、第1の態様または第1の態様の可能な実装形態のいずれか1つによる方法を行う。
第8の態様によれば、本出願の実施形態は、コンピュータ記憶媒体を提供し、コンピュータ記憶媒体は命令を格納し、コンピュータ上で命令が動くとき、コンピュータは、第2の態様または第2の態様の可能な実装形態のいずれか1つによる方法を行う。
第9の態様によれば、本出願の実施形態は、命令を含むコンピュータプログラム製品を提供し、コンピュータ上でコンピュータプログラム製品が動くとき、コンピュータは、第1の態様または第1の態様の可能な実装形態のいずれか1つによる方法を行う。
第10の態様によれば、本出願の実施形態は、命令を含むコンピュータプログラム製品を提供し、コンピュータ上でコンピュータプログラム製品が動くとき、コンピュータは、第2の態様または第2の態様の可能な実装形態のいずれか1つによる方法を行う。
本出願の実施形態において、セキュリティポリシは完全性保護指示情報を含み、完全性保護指示情報は、端末デバイスの完全性保護を有効にするべきかどうかを基地局に示すために使用される。基地局は、セキュリティポリシを取得する。完全性保護指示情報が、端末デバイスの完全性保護を有効にするよう基地局に示すとき、基地局は、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信する。このように、端末デバイスの完全性保護を有効にするべきかどうかは、セキュリティポリシに基づいて柔軟に選択されうる。さらに、完全性保護が端末デバイスに対して有効にされるときのみ、基地局は、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信する。一方で、ユーザ・プレーン・セキュリティ・アルゴリズムは独立してネゴシエーションされるので、ユーザ・プレーン・セキュリティ・アルゴリズムおよびシグナリング・プレーン・セキュリティ・アルゴリズムを別々に決定する柔軟性が改善される。その一方で、完全性保護指示情報が追加されるので、端末デバイスの対象ユーザプレーン完全性保護アルゴリズムを決定する柔軟性が改善される。
本出願の実施形態が適用可能なシステムアーキテクチャの概略図である。 本出願の実施形態による通信方法の概略流れ図である。 本出願の実施形態による他の通信方法の概略流れ図である。 本出願の実施形態による他の通信方法の概略流れ図である。 本出願の実施形態による基地局の概略構造図である。 本出願の実施形態による端末デバイスの概略構造図である。 本出願の実施形態による他の基地局の概略構造図である。 本出願の実施形態による他の端末デバイスの概略構造図である。
図1は、本出願の実施形態が適用可能なシステムアーキテクチャの概略図の例を示す。図1に示されるように、5Gシステムアーキテクチャは、端末デバイス101を含む。端末デバイス101は、無線アクセスネットワーク(Radio Access Network、略してRAN)を使用することによって、1つまたは複数のコアネットワークと通信しうる。端末デバイスは、ユーザ機器(User Equipment、UE)、アクセス端末デバイス、加入者ユニット、加入者局、移動局、モバイルコンソール、リモート局、リモート端末デバイス、モバイルデバイス、ユーザ端末デバイス、端末デバイス、ワイヤレス通信デバイス、ユーザエージェント、またはユーザ装置と称され得る。アクセス端末デバイスは、携帯電話、コードレス電話、セッション開始プロトコル(Session Initiation Protocol、略してSIP)電話、ワイヤレスローカルループ(Wireless Local Loop、略してWLL)局、パーソナルデジタルアシスタント(Personal Digital Assistant、略してPDA)、ワイヤレス通信機能を有するハンドヘルドデバイス、ワイヤレスモデムに接続されるコンピューティングデバイスもしくは他の処理デバイス、車載デバイス、ウェアラブルデバイス、将来の5Gネットワークにおける端末デバイス、または同様のものでありうる。
基地局102は、端末デバイス101に接続される。任意選択で、基地局102は、5GノードB(generation NodeB、gNB)であってもよく、または、エボルブドeNBであってもよく、または、LTEノードB eNB、3GノードB NB、またはエボルブド5GノードBなどの新しい基地局であってもよく、英語で(R)ANと書かれてもよい。基地局102は、端末デバイスと通信するよう構成されたデバイスであってもよい。例えば、基地局102は、GSM(登録商標)システムまたはCDMAにおけるベーストランシーバ基地局(Base Transceiver Station、BTS)であってもよく、または、WCDMA(登録商標)システムにおけるノードB(NodeB、NB)であってもよく、または、LTEシステムにおけるエボルブドノードB(Evolved NodeB、eNB、またはeNodeB)であってもよく、または、5G基地局であってもよい。あるいは、ネットワークデバイスは、中継ノード、アクセスポイント、車載デバイス、ウェアラブルデバイス、将来の5Gネットワークにおけるネットワーク側デバイス、将来のエボルブドPLMNネットワークにおけるネットワークデバイス、または同様のものでありうる。
セッション管理機能(Session Management Function、SMF)エンティティ103は、LTEにおけるモビリティ管理モジュール(Mobility Management Entity、MME)から分割された機能であってもよく、ユーザセッションを確立することを主に担当してもよく、ユーザセッションが確立された後にのみ、データが受信され、伝送されうるLTEシステムにおけるMMEは、コアネットワーク側のセキュリティ、モビリティ管理、およびセッション管理を担当するネットワーク要素である。セキュリティとは、端末デバイス101がネットワークに最初にアクセスするときに、端末デバイス101がネットワークとの相互認証を行う必要があることを意味する。相互認証の後、端末デバイス101およびコアネットワークは鍵を生成する。鍵が生成された後、端末デバイス101およびMMEは、アルゴリズムネゴシエーション、すなわち、セキュリティ能力のネゴシエーションを行う。モビリティ管理は、端末デバイス101の位置情報を記録し、端末デバイス101の位置情報に基づいて端末デバイス101のために適切なユーザプレーンネットワーク要素デバイスを選択することである。セッション管理は、端末デバイス101のユーザプレーンリンクを確立することを担当するためのものである。端末デバイス101は、ユーザのデータプレーンリンクが確立された後にのみ、ネットワークにアクセスすることができる。
ユーザプレーン機能(User Plane Function、UPF)エンティティ104は、LTEシステムにおけるサービングゲートウェイ(Serving Gateway、S-GW)とパブリックデータネットワークゲートウェイ(Public Data Network Gateway、P-GW)の組合せであってもよく、端末デバイス101のユーザプレーン機能ネットワーク要素であり、外部ネットワークに接続することを主に担当する。
専用ネットワーク(Dedicated Network、DN)105は、端末デバイス101のためのサービスを提供するネットワークであってもよい。例えば、いくつかのDNが、端末デバイス101のためにネットワークアクセス機能を提供することができ、いくつかのDNが、端末デバイス101のためにSMSメッセージ機能を提供することができる。ポリシ制御機能(Policy Control Function、PCF)106がさらに含まれる。
認証サーバ機能(Authentication Server Function、AUSF)エンティティ107は、認証資格証明書リポジトリおよび処理機能(Authentication Credential Repository and Processing Function、ARPF)と対話し、SEAFからの認証要求を終了させる。認証サーバ機能エンティティ107も、LTEシステムにおけるホーム加入者サーバ(Home Subscriber Server、HSS)から分割された機能である。AUSF107は、独立したネットワーク要素であってもよい。LTEシステムにおけるHSSは、ユーザの加入情報、およびユーザの長期鍵を格納することができる。
ARPFは、ユーザデータ管理(User Data Management、UDM)エンティティ108にUDMの一部として統合されうる。ARPFは、LTEにおけるHSSから分割され、長期鍵を格納するために主に使用される。長期鍵に関する処理もここで完了する。
アクセスおよびモビリティ管理機能(Access and Mobility Management Function、AMF)エンティティ109は、端末デバイス101のアクセス問題を管理し、端末デバイス101のモビリティをさらに管理するためのものである。機能は、LTEにおけるMME内のモビリティ管理モジュール(Mobility Management、MM)機能であってもよく、アクセス管理の機能をさらに含む。スライス選択機能(Slice select Function、SSF)110がさらに含まれる。
セキュリティアンカー機能(Security anchor function、SEAF)エンティティ111は、端末デバイス101およびネットワーク側の認証機能を担当し、認証が成功した後にアンカー鍵(anchor key)を格納する。
セキュリティコンテキスト管理機能(Security Context Management Function、SCMF)エンティティ112は、SEAF111から鍵を取得して他の鍵をさらに導き出す、MMEから分割された機能である。実際の状況では、SEAF111およびSCMF112は、1つの個別の認証機能(Authentication function、AUF)エンティティにさらに組み合わされうる。図1に示されるように、SEAF111およびSCMF112は、1つのネットワーク要素を形成するようにAMF109に組み合わされる。
図1は、例えば、基地局102とAMFエンティティ109との間のNG2インターフェース、および基地局102とUPFエンティティ104との間のNG9インターフェースといった、各ネットワーク要素におけるインターフェースの可能な実装形態をさらに示す。詳細は本明細書において説明されない。
図2は、本出願の実施形態による通信方法の概略流れ図の例を示す。
前述の内容に基づいて、本出願の本実施形態は通信方法を提供する。図2に示されるように、方法は以下のステップを含む。
ステップ201:基地局は、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムを取得する。任意選択で、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムを取得する複数の手法がある。端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムは、少なくとも1つのシグナリングプレーン暗号化アルゴリズム、および少なくとも1つのシグナリングプレーン完全性保護アルゴリズム、を少なくとも含む。例として、シグナリング・プレーン・セキュリティ・アルゴリズムは、AMFから受信される。他の例として、シグナリング・プレーン・セキュリティ・アルゴリズムは、シグナリングメッセージを使用することによって端末デバイスから直接取得されるか、基地局において予め構成される。
本出願の本実施形態において、ステップ201を実施するための解決策が提供される。具体的には、端末デバイスは、非アクセス層(Non-Access Stratum、NAS)メッセージを基地局に送信する。NASメッセージは、端末デバイスとコアネットワークとの間で交換されるシグナリングプレーンメッセージであり、例えばLTEアタッチ要求(attach request)または5G登録要求(Registration Request)である。本実施形態において、説明のための例として5G登録要求メッセージが使用され、類似のステップにおける他のNASメッセージに対して同じ処理が行われうる。端末デバイスは、登録要求(Registration Request)を基地局に送信する。登録要求は、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムを運ぶ。
任意選択で、前述の例において、登録要求は、端末デバイスによってサポートされるユーザ・プレーン・セキュリティ・アルゴリズムを運びうる。端末デバイスによってサポートされるユーザ・プレーン・セキュリティ・アルゴリズムは、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムを含みうる。端末デバイスによってサポートされるシグナリングプレーン暗号化アルゴリズム、端末デバイスによってサポートされるシグナリングプレーン完全性保護アルゴリズム、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムのうちのいずれか2つのアルゴリズムは、同じであってもよく、異なっていてもよい。任意選択の解決策において、端末デバイスは、端末デバイスによってサポートされるシグナリングプレーン完全性保護アルゴリズム、端末デバイスによってサポートされるシグナリングプレーン暗号化アルゴリズム、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムを別々にレポートすることができる。あるいは、4つのアルゴリズムのうちの少なくとも2つが同じである場合、端末デバイスは、2つの同じアルゴリズムのうちの1つをレポートすることができる。例えば、端末デバイスによってサポートされるシグナリングプレーン完全性保護アルゴリズムが、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムと同じである場合、端末デバイスは、端末デバイスによってサポートされるシグナリングプレーン完全性保護アルゴリズム、および端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムに対応する1つの同じアルゴリズムのみをレポートする。端末デバイスによってサポートされるシグナリングプレーン暗号化アルゴリズムが、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムと同じである場合、端末デバイスは、端末デバイスによってサポートされるシグナリングプレーン暗号化アルゴリズム、および端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに対応する1つの同じアルゴリズムのみをレポートする。
他の任意選択の実装形態において、端末デバイスによってサポートされるシグナリングプレーン暗号化アルゴリズム、端末デバイスによってサポートされるシグナリングプレーン完全性保護アルゴリズム、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムが全て同じである場合、端末デバイスは、4つのアルゴリズムを示すために1つのアルゴリズムのみをレポートすることができる。例えば、端末デバイスによってレポートされるアルゴリズムは、EEA1、EEA2、EIA1、およびEIA2である。このとき、EEA1およびEEA2は、シグナリングプレーン暗号化アルゴリズムとユーザプレーン暗号化アルゴリズムの両方として選択されうる。同様に、EIA1およびEIA2は、シグナリングプレーン完全性保護アルゴリズムとユーザプレーン完全性保護アルゴリズムの両方として選択されうる。
他の例として、端末デバイスによってレポートされるアルゴリズムは、EEA11、EEA12、EIA11、EIA12、EEA21、EEA23、EIA21、およびEIA22である。このとき、EEA11およびEEA12は、シグナリングプレーン暗号化アルゴリズムとして選択されうる。EEA21およびEEA23は、ユーザプレーン暗号化アルゴリズムとして選択されうる。EIA11およびEIA12は、シグナリングプレーン完全性保護アルゴリズムとして選択されうる。EIA21およびEIA22は、ユーザプレーン完全性保護アルゴリズムとして選択されうる。他の例として、端末デバイスによってレポートされるアルゴリズムは、EEA11、EEA12、EIA1、EIA2、EEA21、EEA23、EIA21、およびEIA22である。このとき、EEA11およびEEA12は、シグナリングプレーン暗号化アルゴリズムとして選択されうる。EEA21およびEEA23は、ユーザプレーン暗号化アルゴリズムとして選択されうる。EIA1およびEIA2は、シグナリングプレーン完全性保護アルゴリズムとユーザプレーン完全性保護アルゴリズムの両方として選択されうる。他の例として、端末デバイスによってレポートされるアルゴリズムは、EEA1、EEA2、EIA11、EIA12、EIA21、およびEIA22である。このとき、EEA1およびEEA2は、シグナリングプレーン暗号化アルゴリズムおよびユーザプレーン暗号化アルゴリズムとして両方選択されうる。EIA11およびEIA12は、シグナリングプレーン完全性保護アルゴリズムとして選択されうる。EIA21およびEIA22は、ユーザプレーン完全性保護アルゴリズムとして選択されうる。
他の態様において、任意選択の実施解決策において、端末デバイスは、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズム、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムを、複数のシグナリングを使用することによってレポートすることができ、1つのシグナリングは1つのアルゴリズムを含む。他の任意選択の解決策において、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズム、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムは、1つまたは複数のシグナリングを使用することによってレポートされ、1つのシグナリングは1つまたは複数のアルゴリズムを含む。1つのシグナリングが複数のアルゴリズムを含むとき、いくつかのフィールドは、シグナリングの中で予め定義されえ、フィールドは、対応するアルゴリズムを運ぶために使用される。例えば、第1のフィールド、第2のフィールド、および第3のフィールドが連続的に設定される。第1のフィールドは、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムを配置するよう予め定義される。第2のフィールドは、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムを配置するよう予め定義される。第3のフィールドは、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムを配置するよう予め定義される。あるいは、3つのアルゴリズムが同じであるとき、1つのアルゴリズムのみが1つのシグナリングの中でレポートされ、他のネットワーク要素は、デフォルトでは、アルゴリズムは、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズム、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムである、と考える。例えば、端末デバイスによってレポートされるセキュリティ能力は、EEA1、EEA2、EIA1、およびEIA2である。このとき、EEA1およびEEA2は、シグナリングプレーン暗号化アルゴリズムとユーザプレーン暗号化アルゴリズムの両方として選択されうる。同様に、EIA1およびEIA2は、シグナリングプレーン完全性保護アルゴリズムとユーザプレーン完全性保護アルゴリズムの両方として選択されうる。他の例として、UEによってレポートされるセキュリティ能力は、EEA11、EEA12、EIA11、EIA12、EEA21、EEA23、EIA21、およびEIA22である。このとき、EEA11およびEEA12は、シグナリングプレーン暗号化アルゴリズムとして選択されうる。EEA21およびEEA23は、ユーザプレーン暗号化アルゴリズムとして選択されうる。EIA11およびEIA12は、シグナリングプレーン完全性保護アルゴリズムとして選択されうる。EIA21およびEIA22は、ユーザプレーン完全性保護アルゴリズムとして選択されうる。他の例として、UEによってレポートされるセキュリティ能力は、EEA11、EEA12、EIA1、EIA2、EEA21、EEA23、EIA21、およびEIA22である。このとき、EEA11およびEEA12は、シグナリングプレーン暗号化アルゴリズムとして選択されうる。EEA21およびEEA23は、ユーザプレーン暗号化アルゴリズムとして選択されうる。EIA1およびEIA2は、シグナリングプレーン完全性保護アルゴリズムとユーザプレーン完全性保護アルゴリズムの両方として選択されうる。
任意選択で、基地局は登録要求をAMFに転送する。任意選択で、AMFは、AMFが基地局との相互認証を行い、SEAF、AUSF、SMF、PCF、またはUDMなどの他のコアネットワーク要素と他の登録手順を行った後、第1の登録受入メッセージ(Registration Accept)を基地局に送信する。基地局は、受信した第1の登録受入メッセージを端末デバイスに転送する。転送は、メッセージが変更されないことを意味する。しかし、メッセージを運ぶインターフェースは種々の機能を有するので、メッセージ伝送機能を実施するために追加のパラメータがメッセージに追加される。例えば、第1の登録受入メッセージは、N2インターフェースを通じて基地局に送信される。第1の登録受入メッセージに加えて、N2インターフェースは、基地局が知る必要がある情報を有する。基地局は、RRCメッセージを使用することによって第1の登録受入メッセージをUEに転送する。第1の登録メッセージに加えて、RRCメッセージは、UEが知る必要がある少なくとも他の情報、またはUEを見つけるために使用されうる情報を含みうる。あるいは、第1の登録受入メッセージはある程度まで変換され、例えば種々のインターフェースに基づいてフォーマット変換が行われ、変換された第1の登録受入メッセージは、端末デバイスに転送される。このステップにおいて、AMFと基地局の間のインターフェースがNG2である場合、第1の登録受入メッセージは、NG2メッセージを使用することによって運ばれる。第1の登録受入メッセージは、さらに、基地局のためにAMFまたはSEAFによって生成された基本鍵(Kan)、および端末デバイスによってサポートされ、レポートされるシグナリング・プレーン・セキュリティ・アルゴリズムを運ぶ。任意選択で、登録要求メッセージは、NASコンテナ内に配置されてもよく、基本鍵(Kan)および端末デバイスのセキュリティ能力は、NASコンテナ内に配置されてもよく、またNASコンテナの外部に配置されてもよい。
ステップ202:基地局は、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズム、および基地局によって許可されるシグナリング・プレーン・セキュリティ・アルゴリズムに基づいて、対象シグナリング・プレーン・セキュリティ・アルゴリズムを決定する。
ステップ202において、任意選択で、基地局は、基地局によって許可されるシグナリング・プレーン・セキュリティ・アルゴリズムを予め構成しうる。任意選択で、基地局によって許可されるシグナリング・プレーン・セキュリティ・アルゴリズムに含まれるアルゴリズムは、優先度に基づいてソートされ、例えば、オペレータの好みに基づいて、またはローカルな実際の環境構成に基づいてソートされる。任意選択で、基地局によって許可されるシグナリング・プレーン・セキュリティ・アルゴリズムは、ネットワーク管理デバイスを使用することによって基地局のために構成されてもよく、または基地局の設置中にソフトウェア環境をインストールする処理において構成されてもよく、または他の手法で構成されるてもよい。
ステップ202において、可能な実装形態は以下のようなものである。基地局は、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムおよび基地局によって許可され、優先度に基づいてソートされるシグナリング・プレーン・セキュリティ・アルゴリズムに基づいて、端末デバイスによってサポートされ、最も高い優先度を有するシグナリング・プレーン・セキュリティ・アルゴリズムを対象シグナリング・プレーン・セキュリティ・アルゴリズムとして選択する。対象シグナリング・プレーン・セキュリティ・アルゴリズムは、1つの暗号化アルゴリズムおよび/または1つの完全性保護アルゴリズムを含みうる。
1つの可能な特定の実装形態は、以下のようなものである。基地局は、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムの中に存在し、基地局によって許可されるシグナリング・プレーン・セキュリティ・アルゴリズムの中にも存在する一組の全てのアルゴリズムを選択し、基地局によって許可されるシグナリング・プレーン・セキュリティ・アルゴリズムの中の比較的高い優先度のアルゴリズムを対象シグナリング・プレーン・セキュリティ・アルゴリズムとしてアルゴリズムの組から選択する。
本明細書において、基地局によって許可されるシグナリング・プレーン・セキュリティ・アルゴリズム、および基地局によって許可されるユーザ・プレーン・セキュリティ・アルゴリズムは、少なくともオペレータの好みに基づいて基地局のために構成されることも、予め構成されることも可能であるということを留意されたい。基地局によって許可されるシグナリング・プレーン・セキュリティ・アルゴリズムは、基地局によって許可される少なくとも1つのシグナリングプレーン暗号化アルゴリズム、および/または基地局によって許可される少なくとも1つのシグナリングプレーン完全性保護アルゴリズムを含む。基地局によって許可されるユーザ・プレーン・セキュリティ・アルゴリズムは、基地局によって許可される少なくとも1つのユーザプレーン暗号化アルゴリズム、および/または基地局によって許可される少なくとも1つのユーザプレーン完全性保護アルゴリズムを含む。さらに、基地局によって許可されるシグナリング・プレーン・セキュリティ・アルゴリズムの中の、基地局によって許可される少なくとも1つのシグナリングプレーン暗号化アルゴリズム、および/または基地局によって許可される少なくとも1つのシグナリングプレーン完全性保護アルゴリズムは、優先度に基づいてソートされ、ソートする優先度は、オペレータによって決定されうる。基地局によって許可されるユーザ・プレーン・セキュリティ・アルゴリズムは、優先度に基づいてソートされても、されなくてもよい。基地局によって許可されるユーザ・プレーン・セキュリティ・アルゴリズムが、基地局によって許可されるシグナリング・プレーン・セキュリティ・アルゴリズムと同じであり、基地局によって許可されるユーザ・プレーン・セキュリティ・アルゴリズムの優先度が、基地局によって許可されるシグナリング・プレーン・セキュリティ・アルゴリズムの優先度と同じであるとき、基地局は、優先度に基づいてソートされた一組のアルゴリズムのみを格納すること、つまり、基地局によって許可され、優先度に基づいてソートされるユーザ・プレーン・セキュリティ・アルゴリズム、または基地局によって許可され、優先度に基づいてソートされるシグナリング・プレーン・セキュリティ・アルゴリズムを格納することができる。
任意選択で、基地局は、例えばシグナリングプレーン完全性保護鍵およびシグナリングプレーン暗号鍵といった、対象シグナリング・プレーン・セキュリティ・アルゴリズムに基づくシグナリングプレーン関連鍵のみを生成する。シグナリングプレーン関連鍵は、例えば無線リソース制御(Radio Resource Control、RRC)関連鍵であり、具体的には、RRC完全性保護鍵(Krrc-int)およびRRC暗号鍵(Krrc-enc)であるうる。基地局は、基本鍵(Kan)に基づいて鍵を生成しうる。Kanは、基地局によって、アクセスおよびモビリティ管理機能(Access and mobility management Function、AMF)またはAUSFなどのコアネットワーク要素から取得される。
ステップ203:基地局は、対象シグナリング・プレーン・セキュリティ・アルゴリズムをアクセス層(Access Stratum、AS)セキュリティモードコマンド(Security mode command、SMC)に追加し、AS SMCを端末デバイスに送信する。
任意選択で、ステップ203において、基地局は、複数の実装形態において、AS SMCを端末デバイスに送信しうる。AS SMCは、例えば対象シグナリング・プレーン・セキュリティ・アルゴリズムの識別子といった、対象シグナリング・プレーン・セキュリティ・アルゴリズムの指示情報を含む。
さらに、基地局は、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムをAS SMCにさらに追加しうる。任意選択で、基地局によって生成されたシグナリングプレーン完全性保護鍵を使用することによって、AS SMCに対して完全性保護が行われうる。
任意選択で、AS SMCを受信した後、端末デバイスは、対象シグナリング・プレーン・セキュリティ・アルゴリズムの指示情報に基づいて対象シグナリング・プレーン・セキュリティ・アルゴリズムを決定し、シグナリングプレーン関連鍵を生成し(端末デバイスによってシグナリングプレーン関連鍵を生成する方法は、基地局によってシグナリングプレーン関連鍵を生成する方法と同じである)、シグナリングプレーン完全性保護鍵に基づいてAS SMCに対する完全性保護をチェックする。AS SMCに対する完全性保護が適格であると決定される場合、端末デバイス側のシグナリングプレーン完全性保護鍵は、AS SMCに対して基地局によって使用されるシグナリングプレーン完全性保護鍵と同じであると決定される。任意選択で、ステップ203の後、方法は、ステップ204をさらに含み、端末デバイスは、ASセキュリティモードコマンド完了(Security mode command complete、SMP)を基地局に送信する。
任意選択で、端末デバイスは、生成されたシグナリングプレーン関連鍵を使用することによって、AS SMPに対する暗号化保護および/または完全性保護を行いうる。任意選択で、AS SMPメッセージに対する暗号化保護および完全性保護が正しいことを基地局がチェックした後、基地局は、受信した第1の登録受入情報を端末デバイスに転送するか、ある程度まで第1の登録受入メッセージを変換すること、例えば、種々のインターフェースに基づいて、第1の登録受入メッセージに対するフォーマット変換を行うこと、を行い、第2の登録受入メッセージ(Registration Accept)メッセージを取得し、第2の登録受入メッセージを端末デバイスに送信する。次に、任意選択で、端末デバイスは、登録完了(Registration Complete)をAMFに返す。
前述の例に基づいて、本出願の本実施形態において、基地局および端末デバイスによる対象シグナリング・プレーン・セキュリティ・アルゴリズムをネゴシエーションするという目的のみが、AS SMC手順を使用することによって実施され、シグナリング・プレーン・セキュリティ・アルゴリズムおよびユーザ・プレーン・セキュリティ・アルゴリズムは切り離されることがわかる。シグナリング・プレーン・セキュリティ・アルゴリズムおよびユーザ・プレーン・セキュリティ・アルゴリズムは別々に決定されえ、このことにより通信の柔軟性を改善する。
さらに、前述の例において、任意選択の解決策は以下のようなものである。端末デバイスは、登録要求を送信することによって、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムをレポートする。任意選択で、端末デバイスは、レポートのために、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムを登録要求に追加することもできる。特定の任意選択のレポート解決策については、前述の実施形態を参照されたく、詳細は本明細書において再び説明されない。
任意選択で、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムは、NAS層における、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズム、およびAS層における、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムに分類されうる。AS層における、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムは、RRCレイヤにおける、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムと称されてもよい。端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズム、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムをレポートするとき、端末デバイスは、指示情報を各セキュリティアルゴリズムに追加しうる。あるいは、いくつかのフィールドが予め定義されえ、各セキュリティアルゴリズムが、シグナリングプレーンまたはユーザプレーンに属するか、NAS層またはAS層に属するかを識別するために、対応するフィールドに対応するアルゴリズムを配置する手法が使用される。例として、シグナリング・プレーン・セキュリティ・アルゴリズムを配置するためにフィールドが予め定義され、ユーザ・プレーン・セキュリティ・アルゴリズムを配置するために他のフィールドが予め定義される。他の例として、NAS層におけるセキュリティアルゴリズムを配置するためにフィールドが予め定義され、AS層におけるセキュリティアルゴリズムを配置するために他のフィールドが予め定義される。あるいは、端末デバイスは、端末デバイスによってサポートされる全てのセキュリティアルゴリズムをAMFにレポートし、端末デバイスの代わりにAMFが、シグナリングプレーンまたはユーザプレーンにセキュリティアルゴリズムが属するかどうかを区別する。あるいは、AMFがセキュリティアルゴリズムを基地局に転送し、基地局が区別を行う。
これに対応して、第1の登録受入メッセージを基地局にAMFが送信するとき、シグナリング・プレーン・セキュリティ・アルゴリズム、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムなどの、端末デバイスによってレポートされるセキュリティアルゴリズムの全てが基地局に送信されうる。あるいは、端末デバイスによってサポートされ、対象シグナリング・プレーン・セキュリティ・アルゴリズムをネゴシエーションすることを基地局によって必要とされるシグナリング・プレーン・セキュリティ・アルゴリズムのみが、基地局に送信される。あるいは、RRCレイヤにおける、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムのみが伝送される。
従来技術との互換性のために、任意選択で、基地局は、対象シグナリング・プレーン・セキュリティ・アルゴリズムをネゴシエーションするのみのための指示情報をAS SMCメッセージに追加しうる。端末デバイスがAS SMCメッセージを解析し、対象シグナリング・プレーン・セキュリティ・アルゴリズムをネゴシエーションするのみのための指示情報が存在することを見つけた後、端末デバイスは、決定した対象シグナリング・プレーン・セキュリティ・アルゴリズムのみに基づいてシグナリングプレーン関連鍵を生成する。このように、一組の対象シグナリング・プレーン・セキュリティ・アルゴリズムのみが、端末デバイスと基地局の間でネゴシエーションされる。AS SMC情報を解析した後、対象シグナリング・プレーン・セキュリティ・アルゴリズムをネゴシエーションするのみのための指示情報が存在しないことを端末デバイスが見つけた場合、端末デバイスは、決定した対象シグナリング・プレーン・セキュリティ・アルゴリズムを対象セキュリティアルゴリズムとして決定し、対象セキュリティアルゴリズムは、シグナリングプレーン関連鍵およびユーザプレーン関連鍵を生成するために使用される。ユーザプレーン関連鍵は、ユーザプレーン暗号鍵およびユーザプレーン完全性保護鍵を含む。シグナリングプレーン関連鍵は、シグナリングプレーン暗号鍵およびシグナリングプレーン完全性保護鍵を含む。このように、一組の対象シグナリング・プレーン・セキュリティ・アルゴリズム、および一組の対象ユーザ・プレーン・セキュリティ・アルゴリズムが、端末デバイスと基地局の間でネゴシエーションされる。
任意選択で、従来技術との互換性のために、基地局は、対象シグナリング・プレーン・セキュリティ・アルゴリズムをネゴシエーションすることを示すために使用される指示情報、および/またはユーザプレーン関連鍵をネゴシエーションすることを示すために使用される指示情報を、AS SMC情報に追加しうる。例えば、1つのビットが追加され、ビットは新たに追加されてもよく、現在のビットを再利用することによって取得されてもよい。例えば、ビットが0である場合、これは、対象シグナリング・プレーン・セキュリティ・アルゴリズムのみがネゴシエーションされることになるということを示し、または、ビットが1である場合、これは、対象シグナリング・プレーン・セキュリティ・アルゴリズムとユーザプレーン関連鍵の両方がネゴシエーションされることになることを示す。
本出願の本実施形態において、対象シグナリング・プレーン・セキュリティ・アルゴリズムは、対象シグナリングプレーン完全性保護アルゴリズムおよび対象シグナリングプレーン暗号化アルゴリズムを含む。任意選択で、2つの異なる対象シグナリングプレーン完全性保護アルゴリズムおよび対象シグナリングプレーン暗号化アルゴリズムが、AS SMC手順を使用することによってネゴシエーションされえ、または1つの対象シグナリング・プレーン・セキュリティ・アルゴリズムがネゴシエーションされ、対象シグナリングプレーン完全性保護アルゴリズムと対象シグナリングプレーン暗号化アルゴリズムの両方として使用される。
他の任意選択の実施解決策において、対象シグナリングプレーン完全性保護アルゴリズムおよび対象シグナリングプレーン暗号化アルゴリズムのうちの少なくとも1つが、AS SMC手順を使用することによってネゴシエーションされえ、他の対象シグナリング・プレーン・セキュリティ・アルゴリズムが、他の手順を使用することによってネゴシエーションされうる。
任意選択で、基地局および端末デバイスによってネゴシエーションされる対象シグナリング・プレーン・セキュリティ・アルゴリズムは、アルゴリズムの識別子を使用することによって示されうる。任意選択の実施解決策において、対象シグナリングプレーン完全性保護アルゴリズムが、対象シグナリングプレーン暗号化アルゴリズムと同じであるか、異なるかに関わらず、対象シグナリングプレーン完全性保護アルゴリズムおよび対象シグナリングプレーン暗号化アルゴリズムは、2つのアルゴリズムの識別子を使用することによって示される。他の任意選択の実施解決策において、対象シグナリングプレーン完全性保護アルゴリズムが、対象シグナリングプレーン暗号化アルゴリズムと同じである場合、対象シグナリングプレーン完全性保護アルゴリズムおよび対象シグナリングプレーン暗号化アルゴリズムを示すために1つのアルゴリズムの識別子が使用されえ、対象シグナリングプレーン完全性保護アルゴリズムが、対象シグナリングプレーン暗号化アルゴリズムとは異なる場合、対象シグナリングプレーン完全性保護アルゴリズムおよび対象シグナリングプレーン暗号化アルゴリズムを示すために2つのアルゴリズムの識別子が使用される。
他の任意選択の解決策において、本出願の本実施形態は、対象シグナリング・プレーン・セキュリティ・アルゴリズムおよび対象ユーザ・プレーン・セキュリティ・アルゴリズムを含む。任意選択の実施解決策において、対象シグナリング・プレーン・セキュリティ・アルゴリズムが、対象ユーザ・プレーン・セキュリティ・アルゴリズムと同じであるか、異なるかに関わらず、対象シグナリング・プレーン・セキュリティ・アルゴリズムおよび対象ユーザ・プレーン・セキュリティ・アルゴリズムは、2組のアルゴリズムの識別子を使用することによって示される。他の任意選択の実施解決策において、対象シグナリング・プレーン・セキュリティ・アルゴリズムが、対象ユーザ・プレーン・セキュリティ・アルゴリズムと同じである場合、対象シグナリング・プレーン・セキュリティ・アルゴリズムおよび対象ユーザ・プレーン・セキュリティ・アルゴリズムを示すために1組のアルゴリズムの識別子が使用されえ、対象シグナリング・プレーン・セキュリティ・アルゴリズムが、対象ユーザ・プレーン・セキュリティ・アルゴリズムとは異なる場合、対象シグナリング・プレーン・セキュリティ・アルゴリズムおよび対象ユーザ・プレーン・セキュリティ・アルゴリズムを示すために2組のアルゴリズムの識別子が使用される。対象シグナリング・プレーン・セキュリティ・アルゴリズムに対応する1組のアルゴリズムの識別子は、少なくとも1つの対象シグナリングプレーン完全性保護アルゴリズムの識別子、および少なくとも1つの対象シグナリングプレーン暗号化アルゴリズムの識別子を含む。前述の例によれば、対象シグナリング・プレーン・セキュリティ・アルゴリズムに対応する1組のアルゴリズムの設定の識別子の中で、1つのアルゴリズムの識別子または2つのアルゴリズムの識別子が、対象シグナリングプレーン完全性保護アルゴリズムおよび対象シグナリングプレーン暗号化アルゴリズムを表すために使用されうる。これに対応して、対象ユーザ・プレーン・セキュリティ・アルゴリズムに対応する1組のアルゴリズムの識別子は、少なくとも1つの対象ユーザプレーン完全性保護アルゴリズムの識別子、および少なくとも1つの対象ユーザプレーン暗号化アルゴリズムの識別子を含む。前述の例によれば、対象ユーザ・プレーン・セキュリティ・アルゴリズムに対応する一組のアルゴリズムの識別子の中で、1つのアルゴリズムの識別子または2つのアルゴリズムの識別子が、対象シグナリングプレーン完全性保護アルゴリズムおよび対象ユーザプレーン暗号化アルゴリズムを表すために使用されうる。
図2aは、本出願の実施形態による他の通信方法の概略流れ図の例を示す。
前述の説明に基づいて、本出願の本実施形態は他の通信方法を提供する。図2aに示されるように、方法は以下のステップを含む。
任意選択で、ステップ211:SMFエンティティは要求メッセージを受信し、要求メッセージは、端末デバイスの識別子を含みうる。任意選択で、SMFエンティティによって受信された要求メッセージは、登録要求(Registration Request)、サービス要求(Service Request)、またはセッション確立要求(Session Establishment Request)などの複数のタイプを含みうる。セッション確立要求は、PDUセッション確立要求と称されうる。
任意選択で、要求メッセージがサービス要求である場合、サービス要求は、端末デバイスによって基地局に最初に送信されえ、基地局は、サービス要求をAMFに転送し、次に、AMFは、サービス要求を直接転送する。転送は、元のメッセージの内容を変えずにメッセージをAMFに送信することを意味する。メッセージがAMFに送信されると、インターフェースなどのファクタに基づいて他のパラメータが追加されることが可能であり、またはメッセージは、インターフェース情報に基づいて変換され、次に、SMFに送信される。基地局とAMFの間のインターフェースがN2インターフェースであり、AMFとSMFの間のインターフェースがN11であるとき、基地局によってAMFに転送されるサービス要求は、N2インターフェースにマッチする要求であり、AMFによってSMFに転送されるサービス要求は、N11インターフェースにマッチする要求である。サービス要求はNAS層要求である。任意選択で、要求メッセージは、あるいは、登録要求でありうる。
任意選択で、要求メッセージがセッション確立要求である場合、セッション確立要求は、端末デバイスによってAMFに最初に送信されえ、次に、AMFは、セッション確立要求を直接転送する。転送は、元のメッセージの内容を変えずにメッセージをAMFに送信することを意味する。メッセージがAMFに送信されるとき、インターフェースなどのファクタに基づいて他のパラメータが追加されえ、またはメッセージは、インターフェース情報に基づいて変換され、次に、SMFに送信される。
任意選択で、端末デバイスがセッション確立要求を送信する前に、端末デバイスは、セッション接続切断状態でありうる。任意選択で、端末デバイスおよび基地局は、前述のステップにおける登録手順を再び行うことができ、つまり、端末デバイスは、端末デバイスの登録を実行するために、登録要求を基地局に送信してもよく、登録手順の中でAS SMCおよびAS SMPにおいて端末デバイスと基地局の間で対象シグナリング・プレーン・セキュリティ・アルゴリズムを再ネゴシエーションする。
前述のステップにおいて、端末デバイスの識別子は、IMSI、IMEI、または一時的なアイデンティティのいずれか1つまたは複数を含みうる。
ステップ212:SMFエンティティは、セキュリティポリシに関するパラメータに基づいて、セキュリティポリシまたはセキュリティポリシの識別子を取得する。
ステップ213:SMFエンティティは、セキュリティポリシまたはセキュリティポリシの識別子を基地局に送信することであって、セキュリティポリシが完全性保護指示情報を含み、完全性保護指示情報が、端末デバイスの完全性保護を有効にするべきかどうかを基地局に示すために使用される、送信すること、を行う。
任意選択で、SMFまたはSMFに接続された他のネットワーク要素は、セキュリティポリシとセキュリティポリシの識別子との間の対応関係を格納する。この場合、セキュリティポリシは、SMF、基地局、UE、またはSMFに接続された他のネットワーク要素において完全に予め構成される。例えば、セキュリティポリシは、VoIP音声サービスのセキュリティポリシなど、特定のサービスに基づいて構成される。例えば、セキュリティポリシは、水道メータプラントなどのサービスベンダに基づいて構成される。複数の構成の基礎が存在するが、これらは、本明細書において1つずつ挙げられていない。端末デバイスの識別子または他のパラメータを使用することによって、SMFが端末デバイスに対するセキュリティポリシを決定した後、セキュリティポリシに対応するセキュリティポリシの識別子が取得されうる。SMFは、セキュリティポリシの識別子を基地局に伝送し、基地局は、セキュリティポリシの識別子に対応するセキュリティポリシに基づいてユーザプレーンセキュリティ保護を行いうる。例として、セキュリティポリシとセキュリティポリシの識別子との間の対応関係はSMFにおいて予め構成され、SMFは、サービス要求メッセージ内の内容に基づいて、例えば端末デバイスの識別子といったセキュリティポリシの識別子を決定する。他の例として、セキュリティポリシとセキュリティポリシの識別子との間の対応関係がPCFにおいて予め構成される場合、SMFは、セキュリティポリシの識別子をPDCから取得する必要がある。他の例として、SMFとPCFの両方は、セキュリティポリシの予め構成された識別子を有し、PCFにおいて予め構成されたセキュリティポリシの識別子は、SMFにおいて構成されたセキュリティポリシの識別子をカバーすることができ、つまり、SMFは、PCFから取得されたセキュリティポリシの識別子を基地局に伝送する。
任意選択の実装形態において、SMFエンティティは、セキュリティポリシまたはセキュリティポリシの識別子を基地局に直接送信する。例えば、SMFエンティティは、端末デバイスの識別子、および端末デバイスと、セキュリティポリシの識別子との間の予め設定された関係に基づいて、端末デバイスの識別子に対応するセキュリティポリシを基地局に送信する。予め設定されたセキュリティポリシは、SMFにおいて予め設定されてもよく、またはPCFまたは他のネットワーク要素において予め設定されてもよい。予め設定されたセキュリティポリシおよびセキュリティポリシの識別子は、SMFにおいて予め設定されてもよく、またはPCFまたは他のネットワーク要素において予め設定されてもよい。他の任意選択の実装形態において、要求メッセージをSMFエンティティが受信した後、かつ、要求メッセージに基づいてセキュリティポリシまたはセキュリティポリシの識別子を基地局にSMFエンティティが送信する前に、方法は、要求メッセージに基づいてSMFエンティティがセキュリティポリシを取得することをさらに含む。他の任意選択の実装形態において、要求メッセージをSMFエンティティが受信した後、かつ、要求メッセージに基づいてセキュリティポリシまたはセキュリティポリシの識別子を基地局にSMFエンティティが送信する前に、方法は、セキュリティポリシに基づいてセキュリティポリシの識別子をSMFが取得することをさらに含む。
他の態様において、任意選択で、セキュリティポリシの識別子によって識別されたセキュリティポリシ、またはSMFエンティティによって基地局に送信されるセキュリティポリシは、以前に生成されたセキュリティポリシであってもよく、または新たに生成されたセキュリティポリシであってもよい。
ステップ213において、SMFエンティティは、複数の形式でセキュリティポリシまたはセキュリティポリシの識別子を基地局に送信する。例えば、SMFエンティティは、セキュリティポリシに関するパラメータに基づいてセキュリティポリシを生成することができる。例えば、セキュリティポリシは、端末デバイスの識別子、またはセッション識別子に基づいて生成されることが可能であり、またいくつかの生成ルールが予め設定されることが可能であり、または全てのセキュリティポリシが予め構成されることが可能である。
任意選択で、基地局は、要求メッセージの中で運ばれるいくつかの情報に基づいて、端末デバイスまたは端末デバイスの現在の要求メッセージに適用できるセキュリティポリシもしくはセキュリティポリシの識別子を送信することができる。任意選択で、セキュリティポリシに関するパラメータは、端末デバイスの識別子、端末デバイスのデータネットワーク名(Data network name、DNN)、端末デバイスのスライスの識別子、端末デバイスのサービス品質、および端末デバイスのセッション識別子のうちの少なくとも1つを含む。任意選択で、セキュリティポリシに関するパラメータは、端末デバイスの識別子、端末デバイスのDNN、端末デバイスのスライスの識別子、端末デバイスのサービス品質、端末デバイスのセッション識別子、および端末デバイスのフロー識別子のうちの少なくとも1つを含む。
本出願の本実施形態における関連付け関係は対応関係を含んでもよく、または、いくつかのルールを含んでもよく、または、いくつかの相関関係の間の関係を含んでもよい。例えば、関連パラメータとセキュリティポリシとの間の対応関係は、予め設定されえ、次に、関連パラメータに対応するセキュリティポリシが見つかる。例として、スライスの識別子に基づいてスライスの識別子に対応するセキュリティポリシが決定される。他の例として、セッション識別子に基づいてセッション識別子に対応するセキュリティポリシが決定される。他の例として、セッション識別子、スライスの識別子、およびセキュリティポリシとの間の関連付け関係に基づいて、セッション識別子に対応するセキュリティポリシ、およびスライスの識別子が決定される。
他の任意選択の実装形態において、セキュリティポリシに関するパラメータは端末デバイスの識別子を含み、SMFエンティティは、端末デバイスの識別子、および端末デバイスの識別子とセキュリティポリシとの間の関連付け関係に基づいてセキュリティポリシを取得する。例えば、端末デバイスとセキュリティポリシとの間の対応関係は、SMFまたはSMFに接続された他のネットワーク要素に格納されうる。例えば、端末デバイスとセキュリティポリシとの間に対応関係が存在する。例えば、ユーザ加入データの中に、IMSIとセキュリティポリシとの間の対応関係が存在する。したがって、端末デバイスのいくつかのサービス性能要件、および同様のものに基づいて、種々のセキュリティポリシが種々の端末デバイスに対して設定されるうる。
他の例として、端末デバイスの識別子とセキュリティポリシとの間の関連付け関係が予め設定されうる。例えば、端末デバイスの識別子は、複数のセキュリティポリシと関連付けられ、次に、端末デバイスの識別子と関連付けられた複数のセキュリティポリシから1つのセキュリティポリシが選択されえ、またはセキュリティポリシは、端末デバイスの識別子とは異なる、関連パラメータの中の他のパラメータに基づいてさらに決定されうる。例えば、セッション識別子と組み合わせた端末デバイスの識別子と関連付けられた複数のセキュリティポリシから、セッション識別子と関連付けられた1つのセキュリティポリシが選択される。他の例として、サービス品質のフロー識別子はサービス品質に基づいて決定され、次に、対応するサービス品質のセキュリティポリシは、サービス品質のフロー識別子に基づいて決定される。
例えば、モノのインターネットの端末デバイスは、水道メータのデータを読むことおよび送信すること、つまり、確定日に毎月、水道メータのデータを水道プラントに送信することのみを担当する。したがって、端末デバイスのセキュリティポリシは固定され、端末デバイスの識別子は、1つのセキュリティポリシに対応するように設定されえ、任意選択で、セキュリティポリシは、UDMに格納されたユーザ加入データから取得されうる。
本出願の本実施形態をより明確に説明するために、以下は、関連パラメータに基づいてセキュリティポリシまたはセキュリティポリシの識別子を送信するいくつかの例を詳細にさらに説明する。詳細に関しては、以下の実装形態a1、実装形態a2、実装形態a3、および実装形態a4を参照されたい。
実装形態a1
端末デバイスのスライスの識別子は、5Gの応用シナリオにおける端末デバイスによってアクセスされるスライスについての情報であり、端末デバイスがアクセスすることになるスライスを示すために使用される。
セキュリティポリシに関するパラメータは端末デバイスのスライスの識別子を含み、SMFエンティティは、端末デバイスのスライスの識別子、およびスライスの識別子と、セキュリティポリシとの間の関連付け関係に基づいてセキュリティポリシを取得する。具体的には、少なくとも1つのスライスの識別子に1つの端末デバイスが対応することが可能である。例えば、端末デバイスは種々のスライスにアクセスすることができ、端末デバイスのユーザプレーンデータは、種々のスライスにおける種々のセキュリティポリシに対応するものでありうる。
端末デバイスは、スライス選択支援情報(network slice selection assistance information、NSSAI)をSRメッセージまたはPDUセッション確立要求(session establishment request)に追加する。SMFは、NSSAIに対応するセキュリティポリシを取得する。NSSAIに対応するスライスのセキュリティポリシが一意である場合、スライスにアクセスするときに端末デバイスによって取得されるセキュリティポリシは一意である。NSSAI情報が少なくとも1つのスライスを含む場合、スライスは、端末デバイスによって現在アクセスされているスライスのセキュリティポリシに基づいて選択される必要がある(異なるスライスのセキュリティポリシは異なっていてよい)。アクセスされるスライスが決定された後、現在のスライスのセキュリティポリシが一意である場合、スライスにアクセスするときに端末デバイスによって取得されるセキュリティポリシは一意である。現在のスライスのセキュリティポリシが一意ではない場合、端末デバイスは、他の情報に基づいてセキュリティポリシをさらに決定する必要がある。他の情報に基づいて端末デバイスがセキュリティポリシをさらに決定する必要がある複数の実装形態が存在する。例えば、端末デバイスは、例えば端末デバイスの識別子、またはセッション識別子を使用することによって、スライスの識別子とは異なる、関連パラメータの中の少なくとも1つの識別子に基づいて選択を行う。
実装形態a2
端末デバイスのセッション識別子は、端末デバイスの現在の要求メッセージに対応するセッションに対応するセッション識別子である。例えば、(ウェブページをブラウズすること、ビデオを見ること、およびWeChatを使用してチャットすることなどの)インターネット(internet)サービスを端末デバイスが行うことはsessionである。端末デバイスは、端末デバイスが配置されている会社のイントラネットにアクセスして会社固有サービス(例えば会社のミーティング)を使用するが、これは他のセッションである。端末デバイスは、VoIPコールを行うネットワークにアクセスするが、これは他のセッションである。本明細書において、インターネット(internet)アクセスサービスのセッション識別子は1に設定されることが可能であり、会社のイントラネットのセッション識別子は2であり、VoIPコールのセッション識別子は3である。
セキュリティポリシに関するパラメータは、端末デバイスのセッション識別子を含み、SMFエンティティは、端末デバイスのセッション識別子、およびセッション識別子とセキュリティポリシとの間の関連付け関係に基づいてセキュリティポリシを取得する。このように、同じ端末デバイスについて、端末デバイスが異なるセッションを始めるとき、種々のセッションに対して種々のセキュリティポリシが選択されうる。
例えば、通常の端末デバイスが存在し、端末デバイスは、コールしてSMSメッセージを送信するサービスのみを有効にする。2つのサービスはそれぞれ、2つのセッションに属す。したがって、サービス品質およびセキュリティポリシは、種々のセッションに応じて異なる。コールするサービスについて、ユーザプレーン完全性保護が有効にされる必要がなく、鍵混合は必要とされない。128ビットのユーザプレーン暗号化アルゴリズムが使用され、ユーザプレーン暗号鍵長は128ビットである。SMSメッセージサービスについて、ユーザプレーン完全性保護が有効にされる必要があり、鍵混合が必要とされる。128ビットのユーザプレーン暗号化アルゴリズムが使用され、128ビット(ビット)のユーザプレーン暗号鍵が使用され、256ビットのユーザプレーン完全性保護アルゴリズムが使用され、256ビットのユーザプレーン完全性保護鍵が使用される。
例として、セッション識別子に対応するサービスは、超低レイテンシサービスである。低レイテンシを保証するために、セキュリティポリシは、128ビットのユーザプレーン完全性保護アルゴリズムおよびユーザプレーン暗号化アルゴリズム、ならびに128ビットのユーザプレーン完全性保護鍵およびユーザプレーン暗号鍵などの比較的低いセキュリティレベルを有するユーザプレーン完全性保護アルゴリズムおよびユーザプレーン暗号化アルゴリズムを使用する必要があり、またはユーザプレーン完全性保護アルゴリズムもユーザプレーン暗号化アルゴリズムも有効にされない。他の例として、セッション識別子に対応するサービスは、高信頼性要件のサービスである。このとき、暗号化保護のためにユーザプレーン暗号鍵が必要とされるだけでなく、完全性保護のためにユーザプレーン完全性保護鍵も必要とされる。さらに、256ビットのユーザプレーン完全性保護アルゴリズムおよびユーザプレーン暗号化アルゴリズム、ならびに256ビットのユーザプレーン完全性鍵およびユーザプレーン暗号鍵などの比較的高いセキュリティレベルを有するユーザプレーン完全性保護アルゴリズムおよびユーザプレーン暗号化アルゴリズムが選択される必要がある。他の例として、セッション識別子に対応するサービスは、音声サービスなどの共通サービスである。このとき、ユーザプレーン暗号鍵保護のみが必要とされえ、ユーザプレーン完全性保護は必要とされない。さらに、256ビットのユーザプレーン暗号化アルゴリズムが必要とされうるが、128ビットのユーザプレーン暗号鍵は十分である。本出願の本実施形態において、ユーザプレーンセキュリティの動的要件を満たすために、種々のサービスに応じて種々のセキュリティポリシが選択されうるということがわかる。
実装形態a3
1つのスライスにアクセスした後、端末デバイスは複数のセッションを始めうる。したがって、1つのスライスの識別子は、複数のセッション識別子に対応しうる。本明細書において説明される対応関係は論理的な対応関係である。実際の応用において、これは、セッション識別子とスライスの識別子との間の対応関係が指定されうることを必ずしも意味しない。
SMFエンティティは、端末デバイスの識別子、スライスの識別子、セッション識別子、およびセキュリティポリシの間の関連付け関係に基づいてスライスの識別子およびセッション識別子に対応するセキュリティポリシを取得する。このように、より細かい粒度の分割が得られてもよく、セキュリティポリシは、同じ端末デバイスによってアクセスされる同じスライスの中で始められる種々のセッションに対して別々に選択される。
実装形態a4
任意選択で、SMFエンティティは、フロー識別子とセキュリティポリシとの間の関連付け関係に基づいて端末デバイスのセキュリティポリシを取得する。このように、より細かい粒度の分割が得られてもよく、セキュリティポリシは、同じ端末デバイスによってアクセスされる同じネットワークの中で始められた同じセッションの特定の内容に基づいて別々に選択される。
例えば、端末デバイスは、インターネットアクセスサービスをサポートする。したがって、インターネットアクセスのデータフローは、ウェブページをブラウズすることであってもよく、またはビデオを見ることであってもよい。この端末デバイスについて、インターネットアクセスサービスはセッション1に属す。このとき、ウェブページをブラウズすることはフロー1であり、ビデオを見ることはフロー2である。SMFは、フロー1をサポートするサービス品質が存在しないことを見つけたときにフロー1に対するサービス品質をセットアップする。フロー2は同じケースを含む。フロー1とフロー2の両方のサービス品質が利用できることをSMFが見つけた場合、SMFは、サービス品質を基地局に直接送信する。
実装形態a4
セキュリティポリシに関するパラメータは、端末デバイスのサービス品質を含み、SMFエンティティは、端末デバイスのサービス品質に基づいてセキュリティポリシを取得する。任意選択で、端末デバイスの識別子に対応するいくつかのサービス品質は、要求メッセージに含まれる端末デバイスの識別子に基づいて取得されうる。例えば、サービス品質は、低レイテンシ、高セキュリティ、および同様のものを端末デバイスが必要とすることである。このとき、一組のセキュリティポリシが、サービス品質に基づいて端末デバイスに対して設定される。本出願の本実施形態において、セキュリティポリシは、SMFまたはPCFにおいて予め構成されてもよく、また、DNNに対応するサービス品質は、UPFおよび/またはUDMから取得されてもよく、このとき、セキュリティポリシはサービス品質に基づいて取得される。デフォルトのサービス品質は、加入時にUDMにおいて始められる。UPFは、外部ネットワーク処理コールまたはSMSメッセージから動的なサービス品質について知ることができ、また、PCFから動的なサービス品質について知ることもでき、また、動的なサービス品質を予め構成することもできる。
任意選択で、セキュリティポリシに関するパラメータは、端末デバイスのDNNを含み、一組のセキュリティポリシは、これに対応してDNNに基づいて設定される。例として、DNNはYoukuである。Youkuネットワークには多くのビデオサービスがあり、したがって端末デバイスに対して設定されるセキュリティポリシは、より低いレイテンシを有することができる。他の例として、DNNは、財務関連のウェブサイトであり、したがって端末デバイスに対して設定されるセキュリティポリシは、より高いセキュリティを有する必要がある。
さらに、DNNに対応するサービス品質は、PCF/UPFまたはUDMなどのコアネットワーク要素からDNNに基づいて取得されることが可能である。サービス品質はセキュリティポリシを運び、またはセキュリティポリシはサービス品質に基づいて後で設定される。PCFから取得されたサービス品質は、動的なサービス品質情報であり、UDMから取得されたサービス品質は、ユーザ加入時のデフォルトのサービス品質情報である。
任意選択で、SMFは、加入データ要求(Subscription Data Request)をUDMに送信し、加入データレスポンス(Subscription Data Response)をUDMから受信することによって、UDMから情報を取得しうる。SMFは、PDU-CANセッション変更(PDU-CAN session modification)情報を使用することによってPCFから情報を取得しうる。SMFは、セッション確立/変更要求(Session Establishment/Modification Request)をUPFに送信し、セッション確立/変更レスポンス(Session Establishment/Modification Response)をUDMから受信することによって、UPFから情報を取得しうる。
実装形態a4において、サービス品質は、QoS Flow ID、略してQFI、と称され得るサービス品質フロー(Quality of Service flow、QoS flow)による識別子(Identification、ID)を使用することによって識別されうる。本出願の本実施形態において、サービス品質プロフィール(QoS Profile)は、QFIを使用することによって識別される。
サービス品質は、5G QoS指標(QoS Indicator、5QI)などの複数のパラメータを含みうる。5QIは、性能特性(Performance characteristics)を識別するために使用され、これは、リソースタイプ((Guaranteed flow bit rate、GBR)またはNon-GBR)、パケットレイテンシの程度、およびビット誤り率のいずれか1つまたは複数を含んでもよく、他のパラメータをさらに含んでもよい。5QIは、リソースをサービス品質に割り当てるためにネットワーク要素によって使用される基本パラメータである。
サービス品質は、割り当ておよび保持優先度(allocation and retention Priority、ARP)をさらに含んでもよく、優先度は、サービス品質によってリソースを要求する優先度と、データ無線ベアラの確立がリソース制約により拒絶される可能性があるかどうかとを示す、1から15によって識別されてもよい。
サービス品質は、他のサービス品質に対応するリソース(例えばデータ無線ベアラ)が予め占有されうるかどうか、またはサービス品質に対して確立されるデータ無線ベアラが他のサービス品質によって予め占有されうかどうかを定義するために使用される2つのパラメータをさらに含みうる。
任意選択で、GBRを有するデータ項目について、サービス品質は、アップリンクおよびダウンリンクに対して使用されうるGBR保証型フロービットレート(Guaranteed flow bit rate)をさらに含みうる。GBRを有するデータ項目はセッションまたはフローでありえ、GBRデータは対応するサービスレベルを有する。種々のサービスレベルが、種々のサービス品質に対応しうる。Non-GBRデータは、デフォルトサービスレベルに対応している。例えば、オペレータに対して、コールをすることが保証される必要がある。したがって、コールをすることはGBR保証を有する。普通のSMSメッセージサービス、つまり、non-GBRについて、小さいレイテンシが問題になることはない。さらに、例えば、オペレータのサービスがTencentゲームに対して購入される場合、Tencentゲームのnon-GBRサービスフローはGBRになる。
任意選択で、サービス品質は、最大フロービットレート(Maximum Flow Bit Rate、MFBR)をさらに含み、1つのセッションの全てのフロー(flow)の合計が計算されても、レートを超過することはできない。レートが超過されると、確立を拒絶するべきか、他のリソースを予め占有するべきかを決定するためにARPを参照されたい。
任意選択で、サービス品質は、通知制御(Notification control)をさらに含む。この設定は、オンまたはオフである。データ無線ベアラがサービス品質に対してセットアップされることが可能ではない場合、端末デバイスに通知するべきかどうかを、通知制御のオン/オフに基づいて決定することが必要である。
任意選択で、セキュリティポリシは、暗号化指示情報であって、端末デバイスの暗号化保護を有効にすることを基地局に示すために使用される、暗号化指示情報と、鍵長と、D-H指示情報であって、端末デバイスのD-Hを有効にすることを基地局に示すために使用される、D-H指示情報と、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムと、という項目のうちの少なくとも1つをさらに含む。つまり、セキュリティポリシは、ユーザプレーン暗号化を有効にするべきかどうか、ユーザプレーン完全性保護を有効にするべきかどうか、128ビットまたは256ビットの暗号化/復号アルゴリズムを使用するべきかどうか、128ビットまたは256ビットの鍵長を使用するべきかどうか、および鍵混合を有効にするかどうか、のいずれか1つまたは複数をさらに含みうる。いくつかの具体例が提供される。例えば、ビットは、セキュリティポリシに含まれる内容を示すために使用される。例として、ビット列0000000は、ユーザプレーン暗号化保護を有効にしないこと、およびユーザプレーン完全性保護を有効にしないことを示す。両方が有効にされないので、全て0である。他の例として、ビット列1010100は、128ビット暗号化アルゴリズムを使用するために、ユーザプレーン暗号化保護を有効にするがユーザプレーン完全性保護を有効にしないこと、および鍵混合を有効にしないことを示す。例が与えられるにすぎず、本ルールに準拠する全ての例は、本特許によってカバーされるということに留意されたい。本出願の本実施形態において、鍵混合はD-Hを指し、D-Hは鍵混合アルゴリズムである。
任意選択で、端末デバイスのセキュリティポリシの中で暗号化指示情報が有効にされる必要があるとSMFエンティティが決定するとき、セキュリティポリシは、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムをさらに含みうる。あるいは、ユーザプレーン暗号化アルゴリズムがセキュリティポリシの中に現れることを許可されることは、ユーザプレーン暗号化が有効にされる必要があることを意味する。任意選択で、サービングネットワークは、サービスを端末デバイスに提供するネットワークである。
任意選択で、セキュリティポリシは、ユーザプレーン完全性保護アルゴリズムの鍵長を含んでもよく、またはユーザプレーン暗号化アルゴリズムの鍵長を含んでもよい。あるいは、許可されるユーザプレーン暗号化アルゴリズムはセキュリティポリシの中に現れ、アルゴリズムは256ビットであり、256ビットの鍵長が使用されることを示す。
任意選択で、基地局がセキュリティポリシを取得する前に、方法は、アクセスおよびモビリティ管理AMFエンティティに第1の優先度指示情報を基地局が送信することをさらに含む。第1の優先度指示情報は、基地局によって許可されるユーザプレーン完全性保護アルゴリズムが優先度に基づいてソートされていないことを示すために使用される。
任意選択で、AMFは、第1の優先度指示情報をSMFに転送する。したがって、第1の優先度指示情報を取得した後、SMFは、基地局によって許可されるユーザプレーン完全性保護アルゴリズムが優先度に基づいてソートされていないことを知る。したがって、SMFは、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムに対して優先度によるソートを行うか、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムに対して優先度によるソートを行う。端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムはAMFから取得される。
他の任意選択の実装形態において、SMFが第1の優先度指示情報を取得しない場合、または基地局によって許可されるユーザプレーン完全性保護アルゴリズムが優先度に基づいてソートされていることをSMFが他の手法で知る場合、任意選択で、SMFは、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムに対して優先度によるソートを行わない。任意選択で、優先度によるソートは、例えば、現在のオペレータの好み、およびローカルサービングネットワーク環境などのファクタに基づくなど、多くのファクタに基づいて、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムに対して行われうる。
任意選択で、基地局がセキュリティポリシを取得する前に、方法は、アクセスおよびモビリティ管理AMFエンティティに第2の優先度指示情報を基地局が送信することをさらに含む。第2の優先度指示情報は、基地局によって許可されるユーザプレーン暗号化が優先度に基づいてソートされていないかどうかを示すために使用される。
任意選択で、AMFは、第2の優先度指示情報をSMFに転送する。したがって、第2の優先度指示情報を取得した後、SMFは、基地局によって許可されるユーザプレーン暗号化アルゴリズムが優先度に基づいてソートされていないことを知る。したがって、SMFは、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムに対して優先度によるソートを行うか、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに対して優先度によるソートを行う。端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムはAMFから取得される。
他の任意選択の実装形態において、SMFが第2の優先度指示情報を取得しない場合、または基地局によって許可されるユーザプレーン暗号化アルゴリズムが優先度に基づいてソートされているということをSMFが他の手法で知る場合、任意選択で、SMFは、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムに対して優先度によるソートを行わない。任意選択で、優先度によるソートは、例えば、現在のオペレータの好み、およびローカルサービングネットワーク環境などのファクタに基づくなど、多くのファクタに基づいて、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムに対して行われうる。
前述の例において、ユーザプレーン暗号化アルゴリズムの優先度およびユーザプレーン完全性保護アルゴリズムの優先度は別々に説明される。他の任意選択の実装形態において、ユーザプレーン暗号化アルゴリズムとユーザプレーン完全性保護アルゴリズムの両方の優先度を示すために、1つの指示情報が使用される。
任意選択で、基地局がセキュリティポリシを取得する前に、方法は、アクセスおよびモビリティ管理AMFエンティティに第3の優先度指示情報を基地局が送信することをさらに含む。第3の優先度指示情報は、基地局によって許可されるユーザプレーン暗号化アルゴリズムとユーザプレーン完全性保護アルゴリズムの両方が優先度に基づいてソートされていないことを示すために使用される。ユーザプレーン暗号化アルゴリズムおよびユーザプレーン完全性保護アルゴリズムは同じであっても、異なってもよい。
任意選択で、AMFは、第3の優先度指示情報をSMFに転送する。したがって、第3の優先度指示情報を取得した後、SMFは、基地局によって許可されるユーザプレーン暗号化アルゴリズムおよびユーザプレーン完全性保護アルゴリズムが優先度に基づいてソートされていないことを知る。したがって、SMFは、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムおよびユーザプレーン完全性保護アルゴリズムに対して優先度によるソートを行うか、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムおよびユーザプレーン完全性保護アルゴリズムに対して優先度によるソートを行う。端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムおよびユーザプレーン完全性保護アルゴリズムはAMFから取得される。
他の任意選択の実装形態において、第3の優先度指示情報をSMFが取得しない場合、または基地局によって許可されるユーザプレーン暗号化アルゴリズムおよびユーザプレーン完全性保護アルゴリズムが優先度に基づいてソートされていることをSMFが他の手法で知る場合。任意選択で、SMFは、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムに対して優先度によるソートを行わない。任意選択で、優先度によるソートは、例えば、現在のオペレータの好み、およびローカルネットワーク環境などのファクタに基づくなど、多くのファクタに基づいて、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムおよびユーザプレーン完全性保護アルゴリズムに対して行われうる。
図2bは、本出願の実施形態による他の通信方法の概略流れ図の例を示す。
前述の内容に基づいて、本出願の本実施形態は通信方法を提供する。図2bに示されるように、方法は以下のステップを含む。
ステップ221:基地局はセキュリティポリシを取得し、セキュリティポリシは完全性保護指示情報を含み、完全性保護指示情報は、端末デバイスの完全性保護を有効にするべきかどうかを基地局に示すために使用される。
前述の内容と同様に、任意選択で、セキュリティポリシは、許可されるユーザプレーン暗号化アルゴリズム、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズム、および鍵混合を有効にするべきかどうかを示す指示情報をさらに含みうる。任意選択で、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムは、ユーザプレーン暗号化保護および鍵長情報を有効にすることを含みうる。例えば、ユーザプレーン暗号化アルゴリズムが256ビットであるとき、256ビットの鍵が使用される。任意選択で、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムの中で空の暗号化アルゴリズムが発生する場合、基地局は、ユーザプレーン暗号化保護を有効にしないことを許可される。任意選択で、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムがセキュリティポリシの中に現れる場合、基地局は、ユーザプレーン完全性保護を有効にする。任意選択で、鍵長は、完全性アルゴリズムのビット情報に基づいて決定され、つまり、256ビットの完全性アルゴリズムは256ビットの鍵を使用する。任意選択で、許可されるユーザプレーン完全性保護アルゴリズムは、空のアルゴリズムを含まない。セキュリティポリシの中に完全性保護アルゴリズムが現れない場合、完全性保護は有効にされない。任意選択で、基地局は、例えばビット情報を使用することによるなど、他の情報を使用することによって鍵長情報を通知されうる。
ステップ222: 完全性保護指示情報が、端末デバイスの完全性保護を有効にするよう基地局に示すとき、基地局は、対象ユーザプレーン完全性保護アルゴリズムを決定する。
ステップ223:基地局は、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信する。対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに基地局がどのように送信するかについては、前述の内容を参照されたく、詳細は本明細書において再び説明されない。
任意選択で、前述のAS SMCおよびAS SMPの手順は、ステップ221とステップ223の間にさらに含まれることが可能であり、基地局と端末デバイスの間で対象シグナリング・プレーン・セキュリティ・アルゴリズムを再ネゴシエーションするために使用される。具体的には、ステップ201からステップ204が、ステップ221とステップ223の間に追加されう。
任意選択で、基地局がセキュリティポリシを取得することは、基地局がSMFエンティティからセキュリティポリシを受信すること、を含む。あるいは、任意選択で、基地局は、セキュリティポリシを予め格納し、次に、基地局は、SMFエンティティからセキュリティポリシの識別子を受信し、セキュリティポリシの識別子に基づいてセキュリティポリシを取得する。
任意選択で、パケットデータコンバージェンスプロトコル(Packet Data Convergence Protocol、PDCP)レイヤにサービス品質をマッピングするために、(Directory System Protocol、SDAP)レイヤが基地局に対して定義されることが可能である。各PDCPレイヤが1つのDRBに対応する。したがって、以前に定義されたセキュリティレベルは、RAN側においてさらに分割される必要がある。PDCPレイヤにおいてセキュリティが依然として行われる場合、ユーザプレーン暗号化および復号ならびに完全性保護は、PDCPレイヤにおいて依然として完了される。1つのPDCPレイヤが1つのDRBに対応するので、DRBレベルのセキュリティ処理のみが、RAN側において行われることが可能である。セキュリティ処理または部分的なセキュリティ処理がSDAPレイヤまで移されうる場合、QoS flowレベルのセキュリティ処理が実行されうる。部分的なセキュリティは、ユーザプレーン完全性保護のみがフローの粒度に基づく場合、完全性保護に関するセキュリティ処理のみがSDAPレイヤに配置される必要があることを意味する。ユーザプレーン暗号化および復号ならびに完全性保護処理がフローの粒度に基づく場合、これらは全て、SDAPレイヤにおいて完了される必要がある。したがって、フローの粒度のレベルに基づくセキュリティ処理の前提条件は、セキュリティまたは部分的なセキュリティがSDAPレイヤにおいて実行されるということである。
例えば、1つのセッションには4つのサービスフロー(IP-flow)および3つのQoS flowがある。NAS-level mappingは、初めてのQoS処理を示す。IP flowは、QFI(QoS flow ID)によって表されるQoS flowとしてマッピングされる。QFI1の中にIP flow 1およびIP flow 4が配置され、他のフローのそれぞれは1つの個別のQFIの中にあるということがわかる。SDAPレイヤにおいて、SDAPレイヤは、種々のフローのQFIを種々のPDCPレイヤにマッピングする。1つのPDCP entity(PDCPエンティティ)にQFI1およびQFI2が配置されるということがわかり、1つのDRBを使用することによってQFI1およびQFI2が伝送されることを示す。(1つのPDCPエンティティは1つのDRBベアラに対応し)、QFI-3は、他のDRBベアラである他のPDCP entity-2に配置される。
任意選択で、基地局によって許可されるユーザプレーン完全性保護アルゴリズムは、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムである。あるいは、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムは、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムである。優先度によるソートは、ローカルオペレータの好み、ローカル環境、または同様のものに基づいて、基地局によって許可されるユーザプレーン完全性保護アルゴリズムに対して行われることが可能であり、基地局によって許可されるユーザプレーン完全性保護アルゴリズムは、基地局において予め構成されることが可能である。優先度によるソートは、端末デバイスのネットワークアクセス加入内容、端末デバイスの好み、および/または同様のものに基づいて、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムに対して行われてもよく、加入時、またはさらに多くのサービスの購入時に、端末デバイスによって行われてもよい。任意選択で、セキュリティポリシは、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムを含みうる。
任意選択で、ステップ222において、任意選択の実施解決策において、セキュリティポリシは、少なくとも1つのユーザプレーン完全性保護アルゴリズムを含む。基地局は、セキュリティポリシに含まれる少なくとも1つのユーザプレーン完全性保護アルゴリズムの中の1つのユーザプレーン完全性保護アルゴリズムを対象ユーザプレーン完全性保護アルゴリズムとして直接決定する。他の任意選択の解決策において、対象ユーザプレーン完全性保護アルゴリズムを基地局が決定することは、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および基地局によって許可されるユーザプレーン完全性保護アルゴリズムに基づいて、対象ユーザプレーン完全性保護アルゴリズムを基地局が決定すること、を含む。
基地局は、いくつかの任意選択の実装形態において、対象ユーザプレーン完全性保護アルゴリズムを決定しうる。例えば、基地局は、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムに属し、基地局によって許可されるユーザプレーン完全性保護アルゴリズムにも属す少なくとも1つのアルゴリズムを決定し、少なくとも1つのアルゴリズムの中の対象ユーザプレーン完全性保護アルゴリズムを決定する。任意選択で、基地局によって許可されるユーザプレーン完全性保護アルゴリズムが、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムである場合、基地局によって許可されるユーザプレーン完全性保護アルゴリズムの中の比較的高い優先度または最も高い優先度のアルゴリズムが、対象ユーザプレーン完全性保護アルゴリズムとして少なくとも1つのアルゴリズムから決定される。任意選択で、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムが、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムである場合、基地局は、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムの中の比較的高い優先度または最も高い優先度のアルゴリズムを対象ユーザプレーン完全性保護アルゴリズムとして少なくとも1つのアルゴリズムから決定する。
任意選択で、セキュリティポリシは、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムをさらに含む。任意選択で、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムは、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムである。任意選択で、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムは、SMFにおいて予め構成されうる。サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムの優先度は、オペレータの好みおよび/またはローカル環境などのファクタに基づいてソートされうる。任意選択で、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および基地局によって許可されるユーザプレーン完全性保護アルゴリズムに基づいて、対象ユーザプレーン完全性保護アルゴリズムを基地局が決定することは以下を含む。基地局は、基地局によって許可されるユーザプレーン完全性保護アルゴリズム、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、およびサービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムに基づいて、対象ユーザプレーン完全性保護アルゴリズムを決定する。具体的には、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムが優先度に基づいてソートされるとき、サービングネットワークによって許可される優先度によるソートを1次条件として使用することによって、または基地局によって許可される優先度によるソートを1次条件として使用することによって選択が行われる。どの優先度によるソートを使用するかは、ローカルオペレータのポリシまたは他の情報に依存する。例として、基地局によって許可される現在のユーザプレーン完全性保護アルゴリズムは、最近更新され、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムは、ずっと前に更新された。したがって、基地局によって許可されるユーザプレーン完全性保護アルゴリズムの優先度によるソートが1次条件として使用される。他の例として、基地局によって許可されるユーザプレーン完全性保護アルゴリズムの優先度によるソートが1次条件としてデフォルトで使用される。サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムが優先度に基づいてソートされていない場合、基地局によって許可されるユーザプレーン完全性保護アルゴリズムの優先度によるソートが1次条件として使用される。
いくつかの任意選択の実装形態において、基地局は、対象ユーザプレーン完全性保護アルゴリズムを決定しうる。例えば、基地局は、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムに属し、基地局によって許可されるユーザプレーン完全性保護アルゴリズムにも属し、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムにも属す少なくとも1つのアルゴリズムを決定し、対象ユーザプレーン完全性保護アルゴリズムを少なくとも1つのアルゴリズムから決定する。任意選択で、基地局によって許可されるユーザプレーン完全性保護アルゴリズムが、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムである場合、基地局によって許可されるユーザプレーン完全性保護アルゴリズムの中の比較的高い優先度または最も高い優先度のアルゴリズムが、対象ユーザプレーン完全性保護アルゴリズムとして少なくとも1つのアルゴリズムから決定される。任意選択で、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムが、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムである場合、基地局は、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムの中の比較的高い優先度または最も高い優先度のアルゴリズムを、対象ユーザプレーン完全性保護アルゴリズムとして少なくとも1つのアルゴリズムから決定する。任意選択で、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムが、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムである場合、基地局は、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムの中の比較的高い優先度または最も高い優先度のアルゴリズムを、対象ユーザプレーン完全性保護アルゴリズムとして少なくとも1つのアルゴリズムから決定する。任意選択で、本出願の本実施形態におけるネットワークは、5Gネットワークまたは5Gネットワークから進化するネットワークを含みうる。
任意選択で、方法は以下をさらに含む。セキュリティポリシが暗号化指示情報をさらに含み、端末デバイスの暗号化保護を有効にすることを基地局に示すために暗号化指示情報が使用されるとき、基地局は、対象ユーザプレーン暗号化アルゴリズムを端末デバイスに送信する。
前述の内容に基づいて、以下は、基地局および端末デバイスが対象ユーザプレーン暗号化アルゴリズムをさらにネゴシエーションする必要がある方法処理を説明する。
任意選択で、基地局によって許可されるユーザプレーン暗号化アルゴリズムは、優先度に基づいてソートされるユーザプレーン暗号化アルゴリズムである。あるいは、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムは、優先度に基づいてソートされるユーザプレーン暗号化アルゴリズムである。優先度によるソートは、少なくともオペレータの好みに基づいて、基地局によって許可されるユーザプレーン暗号化アルゴリズムに対して行われるてもよく、基地局によって許可されるユーザプレーン暗号化アルゴリズムは、ネットワーク構築中にオペレータによってソートされてもよく、基地局において予め構成されてもよい。優先度によるソートは、オペレータの好みに基づいて、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに対して行われてもよく、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムは、ネットワークアクセス加入中にユーザによってソートされてもよい。任意選択で、セキュリティポリシは、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムを含みうる。
任意選択で、任意選択の実施解決策がさらに含まれる。セキュリティポリシは少なくとも1つのユーザプレーン暗号化アルゴリズムを含み、基地局は、セキュリティポリシに含まれる少なくとも1つのユーザプレーン暗号化アルゴリズムの中の1つのユーザプレーン暗号化アルゴリズムを、対象ユーザプレーン暗号化アルゴリズムとして直接決定する。他の任意選択の解決策において、基地局は、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズム、および基地局によって許可されるユーザプレーン暗号化アルゴリズムに基づいて、対象ユーザプレーン暗号化アルゴリズムを決定する。
いくつかの任意選択の実装形態において、基地局は、対象ユーザプレーン暗号化アルゴリズムを決定しうる。例えば、基地局は、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに属し、基地局によって許可されるユーザプレーン暗号化アルゴリズムにも属す少なくとも1つのアルゴリズムを決定し、対象ユーザプレーン暗号化アルゴリズムを少なくとも1つのアルゴリズムから決定する。任意選択で、基地局によって許可されるユーザプレーン暗号化アルゴリズムが、優先度に基づいてソートされるユーザプレーン暗号化アルゴリズムである場合、基地局によって許可されるユーザプレーン暗号化アルゴリズムの中の比較的高い優先度または最も高い優先度のアルゴリズムが、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに属し、基地局によって許可されるユーザプレーン暗号化アルゴリズムにも属す少なくとも1つのアルゴリズムから、対象ユーザプレーン暗号化アルゴリズムとして決定される。任意選択で、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムが、優先度に基づいてソートされるユーザプレーン暗号化アルゴリズムである場合、基地局は、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに属し、基地局によって許可されるユーザプレーン暗号化アルゴリズムにも属す少なくとも1つのアルゴリズムから、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムの中の比較的高い優先度または最も高い優先度のアルゴリズムを、対象ユーザプレーン暗号化アルゴリズムとして決定する。
任意選択で、セキュリティポリシは、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムをさらに含む。任意選択で、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムは、優先度に基づいてソートされるユーザプレーン暗号化アルゴリズムである。任意選択で、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムは、SMFにおいて予め構成されうる。サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムの優先度は、少なくともオペレータの好みに基づいてソートされうる。任意選択で、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズム、および基地局によって許可されるユーザプレーン暗号化アルゴリズムに基づいて、対象ユーザプレーン暗号化アルゴリズムを基地局が決定することは、以下を含む。基地局は、基地局によって許可されるユーザプレーン暗号化アルゴリズム、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズム、およびサービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムに基づいて、対象ユーザプレーン暗号化アルゴリズムを決定する。具体的には、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムが優先度に基づいてソートされているとき、サービングネットワークによって許可される優先度によるソートを1次条件として使用することによって選択が行われる。サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムが優先度に基づいてソートされていない場合、基地局によって許可されるユーザ・プレーン・セキュリティ・アルゴリズムの優先度が1次条件として使用される。
いくつかの任意選択の実装形態において、基地局は、対象ユーザプレーン暗号化アルゴリズムを決定しうる。例えば、基地局は、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに属し、基地局によって許可されるユーザプレーン暗号化アルゴリズムにも属し、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムにも属す少なくとも1つのアルゴリズムを決定し、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに属し、基地局によって許可されるユーザプレーン暗号化アルゴリズムにも属し、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムにも属す少なくとも1つのアルゴリズムから、対象ユーザプレーン暗号化アルゴリズムを決定する。任意選択で、基地局によって許可されるユーザプレーン暗号化アルゴリズムが、優先度に基づいてソートされるユーザプレーン暗号化アルゴリズムである場合、基地局によって許可されるユーザプレーン暗号化アルゴリズムの中の比較的高い優先度または最も高い優先度のアルゴリズムは、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに属し、基地局によって許可されるユーザプレーン暗号化アルゴリズムにも属し、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムにも属す少なくとも1つのアルゴリズムから、対象ユーザプレーン暗号化アルゴリズムとして決定される。任意選択で、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムが、優先度に基づいてソートされるユーザプレーン暗号化アルゴリズムである場合、基地局は、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに属し、基地局によって許可されるユーザプレーン暗号化アルゴリズムにも属し、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムにも属す少なくとも1つのアルゴリズムから、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムの中の比較的高い優先度または最も高い優先度のアルゴリズムを対象ユーザプレーン暗号化アルゴリズムとして決定する。任意選択で、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムが、優先度に基づいてソートされるユーザプレーン暗号化アルゴリズムである場合、基地局は、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに属し、基地局によって許可されるユーザプレーン暗号化アルゴリズムにも属し、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムにも属す少なくとも1つのアルゴリズムから、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムの中の比較的高い優先度または最も高い優先度のアルゴリズムを対象ユーザプレーン暗号化アルゴリズムとして決定する。
任意選択で、セキュリティポリシが鍵長をさらに含むとき、基地局は、鍵長を端末デバイスに送信する。鍵長は、ユーザプレーン完全性保護鍵長、およびユーザプレーン暗号鍵長を含む。任意選択で、本出願の本実施形態において、対象ユーザプレーン完全性保護アルゴリズム、対象ユーザプレーン暗号化アルゴリズム、および鍵長などの情報を端末デバイスに送信するとき、基地局は、RRC再構成要求などの1つのシグナリングを使用することも、複数の情報を使用することもできる。
任意選択の実装形態において、RRC再構成要求が送信のために使用される場合、複数の送信手法がありうる。例えば、RRC再構成メッセージが使用されうる。RRC再構成メッセージは、対象ユーザプレーン暗号化アルゴリズム、対象ユーザプレーン完全性保護アルゴリズム、ユーザプレーン暗号鍵長、ユーザプレーン完全性保護鍵長、(D-Hと呼ばれることも可能な)鍵混合ポリシ、有効にすることまたは無効にすることを示す情報、DRB-1(QoS情報)、DRB-2(QoS情報)、および他のパラメータのうちの少なくとも1つを含みうる。
任意選択の実装形態において、ユーザプレーン完全性が有効にされない場合、対象ユーザプレーン完全性保護アルゴリズムは伝送されない。アルゴリズム自体が鍵長を示すことができるとき、鍵長の指示情報は運ばれないことがある。基地局が鍵混合ポリシをサポートしないか、有効にする必要がないとき、鍵混合ポリシが伝送される必要はない。本方法において、セキュリティポリシは各DRB上では伝送されない。したがって、本方法は、全てのDRBが同じセキュリティ能力を使用するケースに適用できる。さらに、対象セキュリティポリシは、1つの選択処理を通じてDRBの全てに対して構成されることが可能である。
他の任意選択の実装形態において、RRC再構成メッセージは、
再構成パラメータと、
DRB-1(対象ユーザプレーンセキュリティ暗号化アルゴリズム-1、[対象ユーザプレーン完全性保護アルゴリズム-1]、[ユーザプレーン暗号鍵長-1]、[ユーザプレーン完全性保護鍵長-1]、[鍵混合ポリシ]、QoSパラメータ、他のパラメータ)と、
DRB-2(対象ユーザプレーンセキュリティ暗号化アルゴリズム-2、[対象ユーザプレーン完全性保護アルゴリズム-2]、[ユーザプレーン暗号鍵長-2]、[ユーザプレーン完全性保護鍵長-2]、[鍵混合ポリシ]、QoSパラメータ、他のパラメータ)、他のパラメータ)と
を含みうる。
RRC再構成メッセージは、DRB-1およびDRB-2という2つのケースの例を示すにすぎない。RRC再構成メッセージの中で運ばれるフォーマットは、前述の例におけるフォーマットに類似していることが可能であり、またパラメータ項目のうちの全てまたはいくつかが運ばれ得る。例えば、前述の例における[]に含まれるパラメータは、運ばれることがあり、または運ばれないことがある。このように、対象セキュリティポリシは各DRBに対して構成されえ、各DRBの対象セキュリティポリシは同じでありえ、また各DRBの対象セキュリティポリシは異なりうる。
前述の2つの方法は相互に使用されえ、つまり、いくつかの対象セキュリティポリシが、全てのDRBによって共有されえ、セキュリティポリシは種々のDRBに応じて異なる。例えば、RRC再構成メッセージは、
対象ユーザプレーンセキュリティ暗号化アルゴリズムと、
DRB-1([対象ユーザプレーン完全性保護アルゴリズム-1]、[ユーザプレーン暗号鍵長-1]、[ユーザプレーン完全性保護鍵長-1]、[鍵混合ポリシ]、QoSパラメータ、他のパラメータ)と、
DRB-2(、[対象ユーザプレーン完全性保護アルゴリズム-2]、[ユーザプレーン暗号鍵長-2]、[ユーザプレーン完全性保護鍵長-2]、[鍵混合ポリシ]、QoSパラメータ、他のパラメータ)と、
他のパラメータと
を含む。
任意選択で、基地局が対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信する前に、方法は、端末デバイスの現行セッションのサービス品質をSMFエンティティから基地局が受信することをさらに含む。任意選択で、現行セッションのサービス品質、およびセキュリティポリシは、1つのメッセージを使用することによって送信されてもよく、また、複数のメッセージを使用することによって別々に送信されてもよい。任意選択で、基地局は、例えば、ユーザプレーン完全性保護鍵を生成するために使用される基本鍵、およびユーザプレーン暗号鍵を生成するために使用される基本鍵、といった鍵を生成するために使用されるいくつかの基本情報をAMFからさらに受信する。
任意選択で、基地局は、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、データ無線ベアラ(Data Radio Bearer、DRB)を端末デバイスに割り当て、データ無線ベアラは、基地局によって割り当てられる。基地局は、少なくともサービス品質に基づいて、端末デバイスに伝送されたデータにデータ無線ベアラを割り当てる。5Gにおいて、1つのデータ無線ベアラの中に、複数のタイプのサービス品質に対応するデータフローが存在しうる。
任意選択で、1つのDRBは、複数のサービス品質に対応しうる。対象データ無線ベアラは、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて端末デバイスに割り当てられる。
任意選択で、第1の条件を満たす履歴データ無線ベアラが基地局に存在せず、第2の条件を満たす少なくとも1つの履歴データ無線ベアラが基地局に存在しないとき、基地局は、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、端末デバイスの対象データ無線ベアラをセットアップする。
任意選択で、第1の条件を満たす履歴データ無線ベアラが基地局に存在しないとき、基地局は、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、端末デバイスの対象データ無線ベアラをセットアップする。
任意選択で、基地局は、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、端末デバイスの対象データ無線ベアラをセットアップする。
任意選択で、以前に確立された履歴DRBが、端末デバイスの対象データ無線ベアラとして選択されてもよく、または、DRBは、対象データ無線ベアラとして新たに確立されてもよい。
任意選択の実装形態において、端末デバイスの対象データ無線ベアラとして、履歴データ無線ベアラのうちの1つが最初に直接選択されえ、履歴データ無線ベアラから対象データ無線ベアラが選択されることが可能ではない場合、端末デバイスに対する新しいデータ無線ベアラが対象データ無線ベアラとしてセットアップされる。
あるいは、いくつかの予め設定されたルールに基づいて、まず、履歴データ無線ベアラを使用することを端末デバイスが許可されるかどうかが決定される。端末デバイスが許可される場合、端末デバイスの対象データ無線ベアラとして履歴データ無線ベアラのうちの1つが最初に選択されうる。履歴データ無線ベアラから対象データ無線ベアラが選択されることが可能ではない場合、新しいデータ無線ベアラが端末デバイスに対してセットアップされ、対象データ無線ベアラとして直接使用される。前述の解決策のより詳細な説明のために、以下は、説明のためのいくつかの詳細な例を使用する。
実装形態b1
第1の条件を満たす少なくとも1つの履歴データ無線ベアラが基地局に存在するとき、対象データ無線ベアラは、第1の条件を満たす少なくとも1つの履歴データ無線ベアラのうちの1つである。第1の条件を満たす少なくとも1つの履歴データ無線ベアラのうちの各データ無線ベアラによってサポートされるサービス品質は、現行セッションのサービス品質と同じであり、セキュリティポリシは、各データ無線ベアラによってサポートされるセキュリティポリシと同じである。
任意選択で、第1の条件は、サポートされるサービス品質が、現行セッションのサービス品質と同じであること、および、ステップ221において取得されたセキュリティポリシが、サポートされるセキュリティポリシと同じであること、を含む。
DRB再使用についての情報は、メッセージを送信することによって実装されうる。例えば、端末デバイスに初めて伝送されるメッセージは、RRC再構成メッセージ(対象ユーザプレーン暗号化アルゴリズム-1、DRB-1(QoS情報-1)、DRB-2(QoS情報-2)、他のパラメータ)であり、2度目に端末デバイスに伝送されるメッセージは、RRC再構成メッセージ(現在のユーザプレーン暗号化アルゴリズム-1、DRB-1(QoS情報-1)、DRB-2(QoS情報-2)、DRB-3(現在のユーザプレーン暗号化アルゴリズム-2、QoS情報-2/3/4)、他のパラメータ))である。このように、DRB-2のセキュリティポリシは、QoSを再使用するという目的を実現するために修正される。この例から、履歴データ無線ベアラを対象データ無線ベアラとして使用するという目的が、シグナリングを送信することによって実現されることがわかる。
他の例として、履歴DRBを再使用するという目的を実現するために、端末デバイスに初めて伝送されるメッセージは、RRC再構成メッセージ(対象ユーザプレーン暗号化アルゴリズム-1、DRB-1(QoS情報-1)、DRB-2(QoS情報-2)、他のパラメータ))であり、端末デバイスに2度目に伝送されるメッセージは、RRC再構成メッセージ(現在のユーザプレーン暗号化アルゴリズム-1、DRB-1(QoS情報-1)、DRB-2(現在のユーザプレーン暗号化アルゴリズム-2、QoS情報-2)、他のパラメータ))である。このように、DRB-2のセキュリティポリシは、QoSを再使用するという目的を実現するために修正される。
実装形態b2
第1の条件を満たす履歴データ無線ベアラが基地局に存在しないが、第2の条件を満たす少なくとも1つの履歴データ無線ベアラが基地局に存在するとき、対象データ無線ベアラは、第2の条件を満たす少なくとも1つの履歴データ無線ベアラのうちの1つがセキュリティポリシに基づいて更新された後、取得されるデータ無線ベアラである。第2の条件を満たす少なくとも1つの履歴データ無線ベアラのうちの各データ無線ベアラによってサポートされるサービス品質は、現行セッションのサービス品質と同じであり、セキュリティポリシは、各データ無線ベアラによってサポートされるセキュリティポリシにマッチする、または、第2の条件を満たす少なくとも1つの履歴データ無線ベアラのうちの各データ無線ベアラによってサポートされるサービス品質は、現行セッションのサービス品質にマッチし、セキュリティポリシは、各データ無線ベアラによってサポートされるセキュリティポリシと同じである、または、第2の条件を満たす少なくとも1つの履歴データ無線ベアラのうちの各データ無線ベアラによってサポートされるサービス品質は、現行セッションのサービス品質にマッチし、セキュリティポリシは、各データ無線ベアラによってサポートされるセキュリティポリシにマッチする。
任意選択で、第2の条件は、サポートされるサービス品質が、現行セッションのサービス品質にマッチすること、および取得されたセキュリティポリシが、サポートされるセキュリティポリシと同じであること、を含む。あるいは、任意選択で、第2の条件は、サポートされるサービス品質が、現行セッションのサービス品質と同じであること、および取得されたセキュリティポリシが、サポートされるセキュリティポリシにマッチすること、を含む。あるいは、任意選択で、第2の条件は、サポートされるサービス品質が、現行セッションのサービス品質にマッチすること、および取得されたセキュリティポリシが、サポートされるセキュリティポリシにマッチすること、を含む。
つまり、見つかった履歴データ無線ベアラおよび対象データ無線ベアラの対応するセキュリティポリシおよびサービス品質は、完全に同じというわけではなく、わずかに異なる。例えば、履歴データ無線ベアラが最低限の変更のために使用されうるように、帯域幅の要件の間の相違は予め設定された範囲内にある。例えば、第2の条件を満たすデータ無線ベアラと対象データ無線ベアラとの間の関係は以下を満たすことができる。ユーザプレーン完全性保護ではなくユーザプレーン暗号化保護が、第2の条件を満たすデータ無線ベアラに対して有効にされ、ユーザプレーン暗号化保護およびユーザプレーン完全性保護が、対象データ無線ベアラに対して有効にされ、第2の条件を満たすデータ無線ベアラの対象ユーザプレーン暗号化アルゴリズムが、対象データ無線ベアラの対象ユーザプレーン暗号化アルゴリズムと同じである。この場合、基地局のリソースには限界があるので、新しいDRBがセットアップされることは可能ではなく、または、基地局は、履歴データ無線ベアラを再使用するように設定される。したがって、基地局は、複数回、RRC再構成メッセージを送信し、完全性保護を有効にする。
本出願の本実施形態は、可能な実装形態を提供する。例えば、基地局によって端末デバイスに初めて伝送されるメッセージは、RRC再構成メッセージ(対象ユーザプレーン暗号化アルゴリズム、DRB-1(QoS情報-1)、DRB-2(QoS情報-2)、他のパラメータ))であり、基地局によって端末デバイスに2度目に伝送されるメッセージは、RRC再構成メッセージ(現在のユーザプレーン暗号化アルゴリズム、DRB-1(QoS情報-1)、DRB-2(対象ユーザプレーン完全性保護アルゴリズム、QoS情報-2、QoS情報-3)、他のパラメータ))である。このように、DRB-2のリソースは再使用されうる。たしかに複数の特定の実装形態があり、本明細書において単に例が提供されるにすぎない。
実装形態b3
データ無線ベアラは、セキュリティポリシまたはサービス品質のうちの少なくとも1つに基づいて直接セットアップされる。
実装形態b4
基地局は、データ無線ベアラ、サービス品質、およびセキュリティポリシの間の関連付け関係を予め構成し、例えば、RAT/周波数優先度に対する加入者プロフィールID(Subscriber Profile ID for RAT/Frequency Priority、SPID)といった、各関連付け関係に対する対応識別子を設定する。つまり、session ID、IMSI、DNN、およびNSSAIのうちのいずれか1つもしくは複数の基礎、または、UDM、UPF、およびPCFに対してサーチが行われるかどうか、とは関係なく、SMFは、いずれにしても1つのSPIDを取得する。次に、SMFはSPIDをRANに配信し、RANは、SPIDを使用することによって予め設定されたQoSポリシおよびセキュリティポリシを見つけることができる。この場合、SMFは、SPIDのみを除いて、いずれのセキュリティポリシも配信する必要がない。次に、RANは、SPIDに基づいて、使用されるDRBを決定してもよく、使用されるDRBは、QoSポリシおよびセキュリティポリシを満たす。
任意選択で、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに基地局が送信することは、無線リソース制御(Radio Resource Control、RRC)シグナリングを使用することによって、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに基地局が送信すること、を含む。任意選択で、RRCシグナリングは、RRC再構成要求(RRC Connection reconfiguration request)を含む。
任意選択で、対象ユーザプレーン暗号化アルゴリズムを基地局および端末デバイスがネゴシエーションする必要があることをセキュリティポリシが示す場合、基地局は、さらに対象ユーザプレーン暗号化アルゴリズムを端末デバイスに送信する必要がある。任意選択で、基地局は、さらに鍵長を端末デバイスに送信する必要がある。対象ユーザプレーン暗号化アルゴリズムを基地局および端末デバイスがネゴシエーションする必要があることをセキュリティポリシが示す場合、鍵長は、ユーザプレーン暗号鍵長を含みうる。完全性保護指示情報が、基地局が端末デバイスの完全性保護を有効にすることを示す場合、鍵長は、ユーザプレーン完全性保護鍵長を含みうる。対象ユーザプレーン完全性アルゴリズム、対象ユーザプレーン暗号化アルゴリズム、鍵長、およびサービス品質の1つまたは複数は、例えばRRC再構成要求といった1つのシグナリングを使用することによって端末デバイスに送信されることが可能である。
任意選択で、セキュリティポリシがD-H指示情報をさらに含み、端末デバイスのD-Hを有効にすることを基地局に示すためにD-H指示情報が使用されるとき、基地局は、D-H関連鍵を端末デバイスに送信する。以下の例は、端末デバイスのD-Hを有効にすることを基地局に示すためにD-H指示情報が使用される場合の、基地局と端末デバイスとの間のシグナリング交換処理を詳細に説明する。
鍵混合ポリシが有効にされる場合、基地局は、UEによってレポートされるD-H能力、および基地局によって許可されるD-H能力に基づいて、基地局によって許可され、最も高い優先度を有するD-H能力を選択する。さらに、基地局は、選択したD-H能力に基づいて公開鍵P1および秘密鍵B1を生成する。基地局は、公開鍵P1および選択したD-H能力を端末デバイスに送信し、例えばRRC再構成メッセージを使用することができる。端末デバイスは、選択したD-H能力に基づいて公開鍵P2および秘密鍵B2を生成し、秘密鍵B2および公開鍵P1を使用することによって鍵Kdhを生成する。次に、KdhおよびKanは、鍵混合のために使用される。混合方法は、New-Kan=KDF(Kdh、Kan、および他のパラメータ)でありうる。KDF(key derivation function)は、例えばハッシュ256アルゴリズムといった鍵生成関数であり、他のパラメータは、例えばPDCP COUNTといった鮮度パラメータでありうる。KdhおよびKanは、他のパラメータを使用せずに、鍵混合のために直接使用されうる。鍵混合の後、New-Kanおよび対象ユーザ・プレーン・セキュリティ・アルゴリズムに基づいて、新しいユーザプレーン鍵が生成される。さらに、RRC再構成メッセージを保護するために新しいユーザプレーン鍵が使用され、次にRRC再構成メッセージが基地局に送信される。RRC再構成メッセージは公開鍵P2を含む。公開鍵P2を取得した後、基地局は、端末デバイスと同じ方法を使用することによって、公開鍵P2および秘密鍵B1に基づいてNew-Kanを生成し、端末デバイスと同じ方法をさらに使用して、新しいユーザプレーン鍵を取得する。さらに、RRC再構成メッセージを検証するために新しいユーザプレーン鍵が使用される。検証が成功した場合、基地局は、新しいユーザプレーン鍵を有効にすることを開始する。
図2aまたは図2bに示される実施形態の任意選択の実装形態において、図2bにおけるステップ213の後、方法は、以下をさらに含む。基地局は、セキュリティポリシまたはセキュリティポリシの識別子を受信し、基地局は、セキュリティポリシの中で提供される情報に基づいて、セキュリティポリシの中の1つのユーザプレーン完全性保護アルゴリズムを対象ユーザプレーン完全性保護アルゴリズムとして選択しうる。セキュリティポリシは、1つまたは複数のユーザプレーン完全性保護アルゴリズムを含みうる。あるいは、基地局は、セキュリティポリシの中のユーザプレーン完全性保護アルゴリズムを、対象ユーザプレーン完全性保護アルゴリズムとして使用しないことがある。あるいは、セキュリティポリシの中のユーザプレーン完全性保護アルゴリズムが、基地局によって許可されるユーザプレーン完全性保護アルゴリズムのリストの中にないとき、基地局は、セキュリティポリシの中のユーザプレーン完全性保護アルゴリズムを、対象ユーザプレーン完全性保護アルゴリズムとして使用しない。さらに、任意選択で、セキュリティポリシの中のユーザプレーン完全性保護アルゴリズムが対象ユーザプレーン完全性保護アルゴリズムとして使用されないとき、基地局がユーザプレーン完全性保護を有効にする場合、基地局は、セキュリティポリシの中のユーザプレーン完全性保護アルゴリズムとは異なるユーザプレーン完全性保護アルゴリズムのうちの1つを、対象ユーザプレーン完全性保護アルゴリズムとして選択しうる。例として、基地局は、基地局によって許可されるユーザプレーン完全性保護アルゴリズムのうちの1つを、対象ユーザプレーン完全性保護アルゴリズムとして選択しうる。他の例として、基地局においてセキュリティポリシが予め構成され、他のネットワーク要素によって配信されたセキュリティポリシを基地局が受信しない場合、基地局は、基地局において予め構成されたセキュリティポリシに基づいて、対象ユーザプレーン完全性保護アルゴリズムを選択しうる。例えば、予め構成されたセキュリティポリシは、1つまたは複数のユーザプレーン完全性保護アルゴリズムを含んでもよく、基地局は、予め構成されたセキュリティポリシから1つのユーザプレーン完全性保護アルゴリズムを、対象ユーザプレーン完全性保護アルゴリズムとして選択する。さらに多くの他の実装形態については、前述の内容を参照されたい。
任意選択で、セキュリティポリシの中のユーザプレーン完全性保護アルゴリズムは、前述の内容の中で説明されたセキュリティポリシに含まれ、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムであってもよく、または、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズム、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および基地局によって許可されるユーザプレーン完全性保護アルゴリズムのうちの少なくとも1つに基づいて、SMFエンティティによって決定されてもよい。例として、SMFエンティティは、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムに属し、基地局によって許可されるユーザプレーン完全性保護アルゴリズムにも属すアルゴリズムを、対象ユーザプレーン完全性保護アルゴリズムとして決定しうる。他の例として、SMFエンティティは、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムに属し、基地局によって許可されるユーザプレーン完全性保護アルゴリズムにも属し、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムにも属すアルゴリズムを、対象ユーザプレーン完全性保護アルゴリズムとして決定しうる。
セキュリティポリシは、シグナリングプレーン完全性保護アルゴリズムを含んでもよく、つまり、セキュリティポリシは、シグナリングプレーン完全性保護アルゴリズムおよび/またはユーザプレーン完全性保護アルゴリズムを含みうる。例えば、セキュリティポリシに含まれるユーザプレーン完全性保護アルゴリズムは、シグナリングプレーン完全性保護アルゴリズムでもあり、つまり、セキュリティポリシに含まれる完全性保護アルゴリズムは、ユーザプレーン完全性保護とシグナリングプレーン完全性保護の両方のために使用される。
当業者によって、対象ユーザプレーン暗号化アルゴリズム、対象シグナリングプレーン完全性保護アルゴリズム、および対象シグナリングプレーン暗号化アルゴリズムを基地局によって選択する複数の実装形態が存在することがわかりうる。対象ユーザプレーン完全性保護アルゴリズムを選択する解決策の説明を参照されたい。以下は、いくつかの実装形態を簡単に説明する。
図2aまたは図2bに示される実施形態の任意選択の実装形態において、図2bにおけるステップ213の後、方法は、以下をさらに含む。基地局は、セキュリティポリシまたはセキュリティポリシの識別子を受信し、基地局は、セキュリティポリシの中で提供された情報に基づいて、セキュリティポリシの中の1つのユーザプレーン暗号化アルゴリズムを対象ユーザプレーン暗号化アルゴリズムとして選択しうる。セキュリティポリシは、1つまたは複数のユーザプレーン暗号化アルゴリズムを含みうる。あるいは、基地局は、セキュリティポリシの中のユーザプレーン暗号化アルゴリズムを、対象ユーザプレーン暗号化アルゴリズムとして使用しないことがある。あるいは、セキュリティポリシの中のユーザプレーン暗号化アルゴリズムが、基地局によって許可されるユーザプレーン暗号化アルゴリズムのリストの中にないとき、基地局は、セキュリティポリシの中のユーザプレーン暗号化アルゴリズムを、対象ユーザプレーン暗号化アルゴリズムとして使用しない。さらに、任意選択で、セキュリティポリシの中のユーザプレーン暗号化アルゴリズムが対象ユーザプレーン暗号化アルゴリズムとして使用されないとき、基地局がユーザプレーン暗号化保護を有効にする場合、基地局は、セキュリティポリシの中のユーザプレーン暗号化アルゴリズムとは異なるユーザプレーン暗号化アルゴリズムのうちの1つを、対象ユーザプレーン暗号化アルゴリズムとして選択しうる。例えば、基地局は、基地局によって許可されるユーザプレーン暗号化アルゴリズムのうちの1つを、対象ユーザプレーン暗号化アルゴリズムとして選択しうる。さらに多くの他の実装形態については、前述の内容を参照されたい。
任意選択で、セキュリティポリシの中のユーザプレーン暗号化アルゴリズムは、前述の内容の中で説明されたセキュリティポリシに含まれ、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムであってもよく、また、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズム、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズム、および基地局によって許可されるユーザプレーン暗号化アルゴリズムのうちの少なくとも1つに基づいて、SMFエンティティによって決定されてもよい。例として、SMFエンティティは、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに属し、基地局によって許可されるユーザプレーン暗号化アルゴリズムにも属すアルゴリズムを、対象ユーザプレーン暗号化アルゴリズムとして決定しうる。他の例として、SMFエンティティは、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに属し、基地局によって許可されるユーザプレーン暗号化アルゴリズムにも属し、サービングネットワークによって許可されるユーザプレーン暗号化アルゴリズムにも属すアルゴリズムを、対象ユーザプレーン暗号化アルゴリズムとして決定しうる。
セキュリティポリシは、シグナリングプレーン暗号化アルゴリズムを含んでもよく、つまり、セキュリティポリシは、シグナリングプレーン暗号化アルゴリズムおよび/またはユーザプレーン暗号化アルゴリズムを含みうる。例えば、セキュリティポリシに含まれるユーザプレーン暗号化アルゴリズムは、シグナリングプレーン暗号化アルゴリズムでもあり、つまり、セキュリティポリシに含まれる暗号化アルゴリズムは、ユーザプレーン暗号化保護とシグナリングプレーン暗号化保護の両方のために使用される。
任意選択で、図2aに示される実施形態のうちの1つの実装形態において、図2aに示される方法は、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスが取得することをさらに含む。具体的には、以下の2つの手法が使用されうる。
手法1:端末デバイスは、基地局によって送信された対象ユーザプレーン完全性保護アルゴリズムを受信する。例えば、図2bにおけるステップ223において、基地局は、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信し、これに対応して、端末デバイスは、基地局によって送信された対象ユーザプレーン完全性保護アルゴリズムを受信する。
手法2:端末デバイスは、対象ユーザプレーン完全性保護アルゴリズムを決定する。例として、端末デバイスは、以前に使用された対象ユーザプレーン完全性保護アルゴリズムを依然として使用する。他の例として、端末デバイスは、対象シグナリングプレーン完全性保護アルゴリズム(対象シグナリングプレーン完全性保護アルゴリズムは、基地局によって端末デバイスに送信されることが可能である)を、対象ユーザプレーン完全性保護アルゴリズムとして決定する。このように、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスによって決定する柔軟性が改善されうる。
さらに、端末デバイスは、対象ユーザプレーン暗号化アルゴリズムをさらに決定しうる。例として、端末デバイスは、以前に使用された対象ユーザプレーン暗号化アルゴリズムを依然として使用する。他の例として、端末デバイスは、対象シグナリングプレーン暗号化アルゴリズムを対象ユーザプレーン暗号化アルゴリズムとして決定する。
図2に示される実施形態のうちの1つの実装形態において、図2に示される方法は、対象ユーザプレーン完全性保護アルゴリズムおよび/または対象ユーザプレーン暗号化アルゴリズムを基地局が決定することをさらに含む。例えば、ステップ202において決定された対象シグナリングプレーン保護アルゴリズムの中の対象シグナリングプレーン完全性保護アルゴリズムは、対象ユーザプレーン完全性保護アルゴリズムとしても使用されえ、ステップ202において決定された対象シグナリングプレーン保護アルゴリズムの中の対象シグナリングプレーン暗号化アルゴリズムは、対象ユーザプレーン暗号化アルゴリズムとしても使用されうる。
任意選択で、図2、図2a、および図2bに示される実施形態のうちの1つの実装形態において、方法は、以下をさらに含む。
基地局がユーザプレーン完全性保護を有効にすること、または、端末デバイスおよび基地局がユーザプレーン完全性保護を有効にすること、または、端末デバイスがユーザプレーン完全性保護を有効にすること。
以下は、ユーザプレーン完全性保護を有効にするため、またはユーザプレーン暗号化保護を有効にするための例として、基地局を用いて説明を行う。
例えば、ユーザプレーン完全性保護を基地局によって有効にするための条件が満たされるとき、基地局は、ユーザプレーン完全性保護を有効にする。
ユーザプレーン完全性保護を基地局によって有効にするための条件は以下のようなものでありうる。セッション確立受入メッセージなどの第1の予め設定されたユーザプレーンメッセージを基地局が受信すること、または、セッションIDもしくはQoS profileなどのユーザプレーン情報を基地局が受信することであって、ユーザプレーン情報は、予め設定されたセッションIDもしくは予め設定されたQoS profileなどの、予め設定されたユーザプレーン情報であってもよく、予め設定されたセッションIDは、特定のセッションIDであってもよい、受信すること、または、基地局が現在、ユーザプレーンリソースを端末デバイスに割り当てているか、ユーザプレーンリソースを端末デバイスに再割り当てていること、例えばユーザプレーンリソースを端末デバイスに割り当てることを要求するメッセージを基地局が受信すること、およびユーザプレーンリソースを端末デバイスに基地局が現在再割り当てている場合、かつ、予め設定されたネットワーク許可条件をネットワーク実行パラメータが満たす場合、基地局がユーザプレーン完全性保護を有効にしうること、または、基地局によって受信されたセキュリティポリシが完全性保護指示情報を含み、ユーザプレーン完全性保護を有効にすることを完全性保護指示情報が示すこと、または、予め設定されたセッションサービスタイプを基地局が受信すること。例えば、予め構成されたセキュリティポリシは、予め設定されたセッションサービスタイプと、ユーザプレーン完全性保護を有効にすることとの間の関連付け関係を含みうる。ユーザプレーン完全性保護は、予め設定されたセッションサービスタイプが受信されたときに有効にされうる。
ユーザプレーン完全性保護を基地局によって有効にするための条件が満たされるとき、ユーザプレーン完全性保護を基地局が有効にするいくつかの特定の実装形態については、以下の実装形態c1-a1から実装形態c1-a7までを参照されたい。
実装形態c1-a1
例えば、予め設定された時間の中で第1の予め設定されたユーザプレーンメッセージを受信するとき、基地局は、ユーザプレーン完全性保護を有効にすることが可能であり、第1の予め設定されたユーザプレーンメッセージは、セッション確立受入メッセージであってもよい。
例えば、予め設定された時間の中で(セッション確立完了と呼ばれることも可能な)セッション確立受入メッセージを基地局が受信する場合、このメッセージは、基地局が現在、セッション確立手順中であり、ユーザプレーンシグナリングセキュリティを改善するために、ユーザプレーン完全性保護が有効にされることが可能であることを示す。
実装形態c1-a2
予め設定された時間の中でユーザプレーン情報を受信するとき、基地局は、ユーザプレーン完全性保護を有効にすることが可能であり、ユーザプレーン情報は、セッションIDまたは予め設定されたQoS profileであってもよい。
例えば、予め設定された時間の中で(任意選択で、N2インターフェースから受信されることが可能であり、また、端末デバイス側から直接取得されることも可能な)任意のセッションIDまたは任意のQoS profileを基地局が受信する場合、基地局は現在、セッション確立手順中であり、ユーザプレーン完全性保護を有効にする。任意選択で、シグナリングプレーン保護が有効にされることも可能である。
任意選択で、シグナリングプレーン保護を有効にすることは、シグナリングプレーン完全性保護を有効にすること、およびシグナリングプレーン暗号化保護を有効にすること、のうちの少なくとも1つであってもよい。本段落における説明は本出願の全ての実施形態に適用でき、以下の内容の中でさらに提供されない。
実装形態c1-a3
予め設定された時間の中で、予め設定されたユーザプレーン情報を受信するとき、基地局は、ユーザプレーン完全性保護を有効にしうる。予め設定されたユーザプレーン情報は、予め設定されたセッションIDまたは予め設定されたQoS profileであってもよい。予め設定されたユーザプレーン情報と、ユーザプレーン完全性保護を有効にするべきかどうかとの間の関連付け関係は、基地局において予め設定され、予め設定されたユーザプレーン情報と、ユーザプレーン完全性保護を有効にするべきかどうかとの間の関連付け関係は、基地局において予め構成されたセキュリティポリシの一部として使用されうる。
例として、ユーザプレーン完全性保護を有効にするべきかどうかとセッションIDとの間の関連付け関係が設定される。したがって、予め設定された時間の中で、予め設定されたセッションIDを基地局が受信する場合、基地局は、ユーザプレーン完全性保護を有効にする。予め設定されたセッションIDは、ユーザプレーン完全性保護を有効にするべきかどうかとセッションIDとの間の関連付け関係における、ユーザプレーン完全性保護を有効にすることに対応する。
他の例として、ユーザプレーン完全性保護を有効にするべきかどうかとQoS profileとの間の関連付け関係が設定される。したがって、予め設定された時間の中で、予め設定されたQoS profileを基地局が受信する場合、基地局は、ユーザプレーン完全性保護を有効にする。予め設定されたセッションIDは、ユーザプレーン完全性保護を有効にするべきかどうかとセッションIDとの間の関連付け関係における、ユーザプレーン完全性保護を有効にすることに対応する。
さらに、ユーザプレーン完全性保護を有効にするべきかどうかとセッションIDとの間の関連付け関係は、基地局において予め設定されてもよく、または、基地局は、他のネットワーク要素によって送信された更新済みの関連付け関係を受信してもよい。任意選択で、基地局は、予め設定された関連付け関係および更新済みの関連付け関係に基づいて、ユーザプレーン完全性保護を有効にするべきかどうかを決定しうる。例えば、ユーザプレーン完全性保護が初めて有効にされるとき、ユーザ完全性保護を有効にするべきかどうかは、予め設定された関連付け関係に基づいて決定されうる。更新済みの関連付け関係が後で存在するとき、ユーザプレーン完全性保護を有効にするべきかどうかは、最新の関連付け関係のみに基づいて決定されうる。特定の予め設定された関連付け関係、更新済みの関連付け関係、およびネットワーク負荷状況と組み合わせて、包括的な決定がさらに行われうる。例えば、過負荷のために基地局がリソースをセッションに再割り当てする場合、セッションに対して当初は有効にされていたユーザプレーン完全性保護は、リソースをセッションに再割り当てする処理において無効にされる。
実装形態c1-a4
基地局が現在、ユーザプレーンリソースを端末デバイスに割り当てているか、ユーザプレーンリソースを端末デバイスに再割り当てている場合、基地局は、ユーザプレーン完全性保護を有効にしうる。例えば、予め設定された時間の中で、ユーザプレーンリソースを端末デバイスに割り当てることを要求するメッセージを基地局が受信するとき、基地局は、ユーザプレーンリソースを端末デバイスに割り当てるか、ユーザプレーンリソースを端末デバイスに再割り当てするが、手順は、ユーザプレーンシグナリングに関するものである。ユーザプレーンシグナリングのセキュリティを改善するために、ユーザプレーン完全性保護が有効にされうる。
実装形態c1-a5
ユーザプレーンリソースを端末デバイスに基地局が現在再割り当てており、また、予め設定されたネットワーク許可条件をネットワーク実行パラメータが満たす場合、基地局は、ユーザプレーン完全性保護を有効にしうる。ネットワーク実行パラメータは、ネットワーク負荷量および/またはパケット損失率を含む。
基地局によってリソースをセッションに再割り当てする処理において、以下の2つの任意選択の実装形態が使用されうるということに留意されたい。
手法1:端末デバイスのセッションに以前に割り当てられたリソースに対応するユーザプレーンセキュリティ解決策が依然として使用される。例えば、端末デバイスのセッションに以前に割り当てられたリソースは、ユーザプレーン完全性保護を有効にすることに対応しており、端末デバイスのセッションに対応する再割り当てされたリソースは、ユーザプレーン完全性保護を有効にすることにも対応している。
手法2:セッションに対応する再割り当てされたリソースに対応するユーザプレーンセキュリティ解決策が、基地局のステータスに基づいて再度決定される。例として、基地局のステータスが、セッションのパケット損失率が高すぎることを示す。ユーザプレーン完全性保護はパケット損失率を増加させる可能性があるので、ユーザプレーン完全性保護は、リソースをセッションに再割り当てする処理において無効にされる。他の例として、過負荷のために基地局がリソースをセッションに再割り当てする場合、リソースをセッションに再割り当てする処理において、セッションに対して当初は有効にされていたユーザプレーン完全性保護は無効にされる。
明らかに、前述の2つの任意選択の実装形態は組み合わされうる。例として、基地局がリソースをセッションに再割り当てし、基地局のステータスが正常である場合、ユーザプレーン完全性保護は有効にされたままにされ、または、例えば過負荷のために基地局がリソースをセッションに再割り当てするなど、基地局のステータスが異常である場合、ユーザプレーン完全性保護がセッションに対して当初は有効にされていた場合でも、ユーザプレーン完全性保護は無効にされる。他の例として、セッションのパケット損失率が高すぎ、したがってリソースがセッションに再割り当てされる。ユーザプレーン完全性保護はパケット損失率を増加させる可能性があるので、ユーザプレーン完全性保護は無効にされる。任意選択で、このケースは、セキュリティポリシの一部として基地局において予め構成されてもよい(基地局において予め構成されるセキュリティポリシは、前述の内容の中で基地局において予め構成されるセキュリティポリシであってもよい)。
実装形態c1-a6
基地局によって受信されたセキュリティポリシが完全性保護指示情報を含み、ユーザプレーン完全性保護を有効にすることを完全性保護指示情報が示す場合、基地局は、ユーザプレーン完全性保護を有効にしうる。任意選択で、完全性保護指示情報は、完全性保護アルゴリズムの識別子、ビット指示情報、または予め設定された情報であってもよい。例えば、完全性保護指示情報は、SMFエンティティによって送信されうる。SMFエンティティのユーザプレーン完全性保護条件が満たされると決定するとき、SMFエンティティは、ユーザプレーン完全性保護を有効にすることを示す完全性保護指示情報を送信する。SMFエンティティが、SMFエンティティのユーザプレーン完全性保護条件が満たされることを決定する複数の実装形態が存在することがあり、または、実装形態c1-a1から実装形態c1-a5までの中で説明された基地局の実装形態を参照されたい。
実装形態c1-a7
セキュリティポリシは、基地局において予め構成されてもよく、予め構成されたセキュリティポリシは、予め設定されたセッションサービスタイプと、ユーザプレーン完全性保護を有効にすることとの間の関連付け関係を含みうる。ユーザプレーン完全性保護を基地局によって有効にするための条件は、基地局において予め構成されたセキュリティポリシが、予め設定されたセッションサービスタイプを含むことでありうる。例えば、予め構成されたセキュリティポリシは、予め設定されたセッションサービスタイプと、ユーザプレーン完全性保護を有効にすることとの間の関連付け関係を含みうる。予め設定されたセッションサービスタイプが受信されるとき、ユーザプレーン完全性保護が有効にされうる。任意選択で、ネットワーク要素によって送信されたセキュリティポリシを基地局が受信しない場合、基地局において予め構成されたセキュリティポリシが使用されうる。
例えば、基地局において予め構成されたセキュリティポリシは、ユーザプレーンデータの大きさ(例えばサービスタイプ)で指定されうる。例えば、VoIPサービスに対応する手順に対してユーザプレーン完全性保護が有効にされないということが、基地局において予め構成されたセキュリティポリシの中で指定される。したがって、現行セッションがVoIPサービスに対応すると決定するとき、基地局は、ユーザプレーン完全性保護を有効にしない。
さらに、セキュリティポリシは、基地局において予め構成されてもよく、または、他のネットワーク要素によって送信され、基地局によって受信された、更新済みのセキュリティポリシでありうる。任意選択で、基地局は、予め構成されたセキュリティポリシおよび更新済みのセキュリティポリシに基づいて、ユーザ完全性保護を有効にするべきかどうかを決定しうる。例えば、ユーザプレーン完全性保護が初めて有効にされるとき、ユーザ完全性保護を有効にするべきかどうかは、予め構成されたセキュリティポリシに基づいて決定されうる。更新済みのセキュリティポリシが後で存在するとき、ユーザプレーン完全性保護を有効にするべきかどうかは、最新のセキュリティポリシのみに基づいて決定されうる。特定の予め構成されたセキュリティポリシ、更新済みのセキュリティポリシ、およびネットワーク負荷状況と組み合わせて、包括的な決定がさらに行われうる。例えば、過負荷のために基地局がリソースをセッションに再割り当てする場合、セッションに対して当初は有効にされていたユーザプレーン完全性保護は、リソースをセッションに再割り当てする処理において無効にされる。
さらに、任意選択で、方法は、完全性保護指示情報を端末デバイスに基地局が送信することをさらに含み、暗号化指示情報は、ユーザプレーン完全性保護を有効にすることを示すために使用される。完全性保護指示情報は、基地局によって受信されたセキュリティポリシに含まれる完全性保護指示情報でありうる。
任意選択で、図2、図2a、および図2bに示される実施形態の他の実装形態において、方法は以下をさらに含む。
基地局がユーザプレーン暗号化保護を有効にすること、または、端末デバイスおよび基地局がユーザプレーン暗号化保護を有効にすること、または、端末デバイスがユーザプレーン暗号化保護を有効にすること。
例えば、ユーザプレーン暗号化保護を基地局によって有効にするための条件が満たされるとき、基地局は、ユーザプレーン暗号化保護を有効にする。
ユーザプレーン暗号化保護を基地局によって有効にするための条件は、以下のものでありうる。セッション確立受入メッセージなどの第1の予め設定されたユーザプレーンメッセージを基地局が受信すること、または、セッションIDもしくはQoS profileなどのユーザプレーン情報を基地局が受信すること。ユーザプレーン情報は、予め設定されたセッションIDもしくは予め設定されたQoS profileなどの、予め設定されたユーザプレーン情報であってもよく、予め設定されたセッションIDは、特定のセッションIDであってもよく、または、基地局が現在、ユーザプレーンリソースを端末デバイスに割り当てているか、ユーザプレーンリソースを端末デバイスに再割り当てていること、例えばユーザプレーンリソースを端末デバイスに割り当てることを要求するメッセージを基地局が受信すること、または、基地局によって受信されたセキュリティポリシが暗号化指示情報を含み、ユーザプレーン暗号化保護を有効にすることを暗号化指示情報が示すこと、または、予め設定されたセッションサービスタイプを基地局が受信すること。例えば、予め構成されたセキュリティポリシは、予め設定されたセッションサービスタイプと、ユーザプレーン暗号化保護を有効にすることとの間の関連付け関係を含みうる。ユーザプレーン暗号化保護は、予め設定されたセッションサービスタイプが受信されたときに有効にされてもよく、または、シグナリングプレーン保護が有効にされるときにユーザプレーン暗号化保護が有効にされてもよい。
さらに、任意選択で、方法は、暗号化指示情報を端末デバイスに基地局が送信することをさらに含む。暗号化指示情報は、ユーザプレーン暗号化保護を有効にすることを示すために使用される。暗号化指示情報は、基地局によって受信されたセキュリティポリシに含まれる暗号化指示情報であってもよい。
ユーザプレーン暗号化保護を基地局によって有効にするための条件が満たされるとき、ユーザプレーン暗号化保護を基地局が有効にするいくつかの特定の実装形態については、以下の実装形態c1-b1から実装形態c1-b8までを参照されたい。
実装形態c1-b1
例えば、予め設定された時間の中で、第1の予め設定されたユーザプレーンメッセージを受信するとき、基地局は、ユーザプレーン暗号化保護を有効にしてもよく、第1の予め設定されたユーザプレーンメッセージは、セッション確立受入メッセージであってもよい。
例えば、予め設定された時間の中で(セッション確立完了と呼ばれることも可能な)セッション確立受入メッセージを基地局が受信する場合、このメッセージは、基地局が現在、セッション確立手順中であり、ユーザプレーンシグナリングセキュリティを改善するために、ユーザプレーン暗号化保護が有効にされることが可能であることを示す。
実装形態c1-b2
予め設定された時間の中でユーザプレーン情報を受信するとき、基地局は、ユーザプレーン暗号化保護を有効にしてもよく、ユーザプレーン情報は、セッションIDまたは予め設定されたQoS profileであってもよい。
例えば、予め設定された時間の中で(任意選択で、N2インターフェースから受信されてもよく、または、端末デバイス側から直接取得されうる)任意のセッションIDまたは任意のQoS profileを基地局が受信する場合、基地局は現在、セッション確立手順中であり、ユーザプレーン暗号化保護を有効にする。任意選択で、シグナリングプレーン保護もまた有効にされうる。
任意選択で、シグナリングプレーン保護を有効にすることは、シグナリングプレーン完全性保護を有効にすること、およびシグナリングプレーン暗号化保護を有効にすること、のうちの少なくとも1つでありうる。本段落における説明は本出願の全ての実施形態に適用でき、以下の内容の中でさらに提供されない。
実装形態c1-b3
予め設定された時間の中で、予め設定されたユーザプレーン情報を受信するとき、基地局は、ユーザプレーン暗号化保護を有効にしてもよい。予め設定されたユーザプレーン情報は、予め設定されたセッションIDまたは予め設定されたQoS profileであってもよい。予め設定されたユーザプレーン情報と、ユーザプレーン暗号化保護を有効にするべきかどうかとの間の関連付け関係は、基地局において予め設定され、予め設定されたユーザプレーン情報と、ユーザプレーン暗号化保護を有効にするべきかどうかとの間の関連付け関係は、基地局において予め構成されたセキュリティポリシの一部として使用されうる。
例として、ユーザプレーン暗号化保護を有効にするべきかどうかとセッションIDとの間の関連付け関係が設定される。したがって、予め設定された時間の中で、予め設定されたセッションIDを基地局が受信する場合、基地局は、ユーザプレーン暗号化保護を有効にする。予め設定されたセッションIDは、ユーザプレーン暗号化保護を有効にするべきかどうかとセッションIDとの間の関連付け関係における、ユーザプレーン暗号化保護を有効にすることに対応する。
他の例として、ユーザプレーン暗号化保護を有効にするべきかどうかとQoS profileとの間の関連付け関係が設定される。したがって、予め設定された時間の中で、予め設定されたQoS profileを基地局が受信する場合、基地局は、ユーザプレーン暗号化保護を有効にする。予め設定されたQoS profileは、ユーザプレーン暗号化保護を有効にするべきかどうかとセッションIDとの間の関連付け関係における、ユーザプレーン暗号化保護を有効にすることに対応する。
さらに、ユーザプレーン暗号化保護を有効にするべきかどうかとセッションIDとの間の関連付け関係は、基地局において予め設定されてもよく、または、基地局は、他のネットワーク要素によって送信された更新済みの関連付け関係を受信してもよい。任意選択で、基地局は、予め設定された関連付け関係および更新済みの関連付け関係に基づいて、ユーザ暗号化保護を有効にするべきかどうかを決定しうる。例えば、ユーザプレーン暗号化保護が初めて有効にされるとき、ユーザ暗号化保護を有効にするべきかどうかは、予め設定された関連付け関係に基づいて決定されうる。更新済みの関連付け関係が後で存在するとき、ユーザプレーン暗号化保護を有効にするべきかどうかは、最新の関連付け関係のみに基づいて決定されうる。特定の予め設定された関連付け関係、更新済みの関連付け関係、およびネットワーク負荷状況と組み合わせて、包括的な決定がさらに行われうる。例えば、過負荷のために基地局がリソースをセッションに再割り当てする場合、セッションに対して当初は有効にされていたユーザプレーン暗号化保護は、リソースをセッションに再割り当てする処理において無効にされる。
実装形態c1-b4
基地局が現在、ユーザプレーンリソースを端末デバイスに割り当てているか、ユーザプレーンリソースを端末デバイスに再割り当てている場合、基地局は、ユーザプレーン暗号化保護を有効にしうる。例えば、予め設定された時間の中で、ユーザプレーンリソースを端末デバイスに割り当てることを要求するメッセージを基地局が受信するとき、基地局は、ユーザプレーンリソースを端末デバイスに割り当てるか、ユーザプレーンリソースを端末デバイスに再割り当てするが、手順は、ユーザプレーンシグナリングに関するものである。ユーザプレーンシグナリングのセキュリティを改善するために、ユーザプレーン暗号化保護が有効にされうる。
実装形態c1-b5
ユーザプレーンリソースを端末デバイスに基地局が現在再割り当てており、予め設定されたネットワーク許可条件をネットワーク実行パラメータが満たす場合、基地局は、ユーザプレーン暗号化保護を有効にしうる。ネットワーク実行パラメータは、ネットワーク負荷量および/またはパケット損失率を含む。
基地局によってリソースをセッションに再割り当てする処理において、以下の2つの任意選択の実装形態が使用されうるということに留意されたい。
手法1:端末デバイスのセッションに以前に割り当てられたリソースに対応するユーザプレーンセキュリティ解決策が依然として使用される。例えば、端末デバイスのセッションに以前に割り当てられたリソースは、ユーザプレーン暗号化保護を有効にすることに対応し、端末デバイスのセッションに対応する再割り当てされたリソースは、ユーザプレーン暗号化保護を有効にすることにも対応する。
手法2:セッションに対応する再割り当てされたリソースに対応するユーザプレーンセキュリティ解決策が、基地局のステータスに基づいて再度決定される。例として、基地局のステータスが、セッションのパケット損失率が高すぎることを示す。ユーザプレーン暗号化保護はパケット損失率を増加させる可能性があるので、ユーザプレーン暗号化保護は、リソースをセッションに再割り当てする処理において無効にされる。他の例として、過負荷のために基地局がリソースをセッションに再割り当てする場合、リソースをセッションに再割り当てする処理において、セッションに対して当初は有効にされていたユーザプレーン暗号化保護は無効にされる。
明らかに、前述の2つの任意選択の実装形態は組み合わされうる。例として、基地局がリソースをセッションに再割り当てし、基地局のステータスが正常である場合、ユーザプレーン暗号化保護は有効にされたままにされ、または、例えば過負荷のために基地局がリソースをセッションに再割り当てするなど、基地局のステータスが異常である場合、ユーザプレーン暗号化保護がセッションに対して当初は有効にされていた場合でも、ユーザプレーン暗号化保護は無効にされる。他の例として、セッションのパケット損失率が高すぎ、したがってリソースがセッションに再割り当てされる。ユーザプレーン暗号化保護はパケット損失率を増加させうるので、ユーザプレーン暗号化保護は無効にされる。任意選択で、このケースは、セキュリティポリシの一部として基地局において予め構成されることが可能である(基地局において予め構成されるセキュリティポリシは、前述の内容の中で基地局において予め構成されるセキュリティポリシであってもよい)。
実装形態c1-b6
基地局によって受信されたセキュリティポリシが暗号化保護指示情報を含み、ユーザプレーン暗号化保護を有効にすることを暗号化保護指示情報が示す場合、基地局は、ユーザプレーン暗号化保護を有効にしうる。任意選択で、暗号化保護指示情報は、暗号化アルゴリズムの識別子、ビット指示情報、または予め設定された情報であってもよい。例えば、暗号化保護指示情報は、SMFエンティティによって送信されうる。SMFエンティティのユーザプレーン暗号化保護条件が満たされると決定するとき、SMFエンティティは、ユーザプレーン暗号化保護を有効にすることを示す暗号化保護指示情報を送信する。SMFエンティティのユーザプレーン暗号化保護条件が満たされるとSMFエンティティが決定する複数の実装形態が存在してもよく、または、実装形態c1-b1から実装形態c1-b5までの中で説明された基地局の実装形態を参照されたい。
実装形態c1-b7
セキュリティポリシは、基地局において予め構成されえ、予め構成されたセキュリティポリシは、予め設定されたセッションサービスタイプと、ユーザプレーン暗号化保護を有効にすることとの間の関連付け関係を含みうる。ユーザプレーン暗号化保護を基地局によって有効にするための条件は、基地局において予め構成されたセキュリティポリシに、予め設定されたセッションサービスタイプが含まれうることである。例えば、予め構成されたセキュリティポリシは、予め設定されたセッションサービスタイプと、ユーザプレーン暗号化保護を有効にすることとの間の関連付け関係を含みうる。予め設定されたセッションサービスタイプが受信されるとき、ユーザプレーン暗号化保護が有効にされうる。任意選択で、ネットワーク要素によって送信されたセキュリティポリシを基地局が受信しない場合、基地局において予め構成されたセキュリティポリシが使用されうる。
例えば、基地局において予め構成されたセキュリティポリシは、ユーザプレーンデータの大きさ(例えばサービスタイプ)で指定されうる。例えば、VoIPサービスに対応する手順に対してユーザプレーン暗号化保護が有効にされないということが、基地局において予め構成されたセキュリティポリシの中で指定される。したがって、現行セッションがVoIPサービスに対応すると決定するとき、基地局は、ユーザプレーン暗号化保護を有効にしない。
さらに、セキュリティポリシは、基地局において予め構成されてもよく、または、他のネットワーク要素によって送信され、基地局によって受信された、更新済みのセキュリティポリシであってもよい。任意選択で、基地局は、予め構成されたセキュリティポリシおよび更新済みのセキュリティポリシに基づいて、ユーザ暗号化保護を有効にするべきかどうかを決定しうる。例えば、ユーザプレーン暗号化保護が初めて有効にされるとき、ユーザ暗号化保護を有効にするべきかどうかは、予め構成されたセキュリティポリシに基づいて決定されうる。更新済みのセキュリティポリシが後で存在するとき、ユーザプレーン暗号化保護を有効にするべきかどうかは、最新のセキュリティポリシのみに基づいて決定されてもよい。特定の予め構成されたセキュリティポリシ、更新済みのセキュリティポリシ、およびネットワーク負荷状況と組み合わせて、包括的な決定がさらに行われう。例えば、過負荷のために基地局がリソースをセッションに再割り当てする場合、セッションに対して当初は有効にされていたユーザプレーン暗号化保護は、リソースをセッションに再割り当てする処理において無効にされる。
実装形態c1-b8
シグナリングプレーン保護を有効にするとき(シグナリングプレーン完全性保護および/またはシグナリングプレーン暗号化保護を有効にするとき)、基地局は、ユーザプレーン暗号化保護も有効にしうる。例えば、図2に示される実装形態において、ステップ202の後、任意選択の実装形態がさらに含まれる。シグナリングプレーン保護を有効にするとき、基地局は、ユーザプレーン暗号化保護も有効にする。
本実装形態において、ユーザプレーン完全性保護およびユーザプレーン暗号化保護が有効にされるとき、端末デバイスおよび基地局がシグナリングプレーン保護を有効にし、ユーザプレーン完全性保護およびユーザプレーン暗号化保護を有効にしない場合、シグナリングプレーン保護を有効にしている状態が維持されうる。本実装形態において、基地局は、完全性保護指示情報および暗号化指示情報を端末デバイスに送信しうる。このように、一方で、端末デバイスは、現在のシグナリングプレーン保護の有効状態を維持しうる(例えば、端末デバイスが以前にシグナリングプレーン完全性保護を有効にしたがシグナリングプレーン暗号化保護を有効にしていない場合、シグナリングプレーン完全性保護を有効にしたがシグナリングプレーン暗号化保護を有効にしていない状態が維持される)。その一方で、端末デバイスは、完全性保護指示情報に基づいてユーザプレーン完全性保護を有効にし、暗号化指示情報に基づいてユーザプレーン暗号化保護を有効にする。
他の任意選択の実装形態において、ユーザプレーン完全性保護が有効にされるとき、端末デバイスおよび基地局がシグナリングプレーン保護を有効にし、ユーザプレーン完全性保護ではなくユーザプレーン暗号化保護を有効にする場合、基地局は、ユーザプレーン完全性保護を有効にするために使用される完全性保護指示情報のみを端末デバイスに送信っしうる。一方で、端末デバイスは、現在のシグナリングプレーン保護の有効状態を維持しうる(例えば、端末デバイスが以前にシグナリングプレーン完全性保護を有効にしたがシグナリングプレーン暗号化保護を有効にしていない場合、シグナリングプレーン完全性保護を有効にしたがシグナリングプレーン暗号化保護を有効にしていない状態が維持される)。その一方で、端末デバイスは、完全性保護指示情報に基づいてユーザプレーン完全性保護を有効にし、暗号化保護を引き続き有効にする。他の任意選択の実装形態において、暗号化指示情報は、ユーザプレーン暗号化保護を引き続き有効にすることを示すために再び伝送されうる。
以下は、ユーザプレーン完全性保護を有効にすること、またはユーザプレーン暗号化保護を有効にすること、を行う例として端末デバイスを使用することによる説明を行う。
ユーザプレーン完全性保護を端末デバイスによって有効にするための条件が満たされるとき、端末デバイスは、ユーザプレーン完全性保護を有効にする。
ユーザプレーン完全性保護を端末デバイスによって有効にするための条件は以下のようなものでありうる。基地局によって送信された完全性保護指示情報、およびユーザプレーン完全性保護を有効にすることを示す完全性保護指示情報を端末デバイスが受信すること、または例えばセッション確立要求メッセージといった第2の予め設定されたユーザプレーンメッセージを端末デバイスが送信すること。
ユーザプレーン完全性保護を端末デバイスによって有効にするための条件が満たされるとき、ユーザプレーン完全性保護を端末デバイスが有効にするいくつかの特定の実装形態については、以下の実装形態c1-c1および実装形態c1-c2を参照されたい。
実装形態c1-c1
図2aおよび図2bに示される実施形態の任意選択の実装形態において、ステップ211の後、方法は、基地局が完全性保護指示情報を端末デバイスに送信することをさらに含み、完全性保護指示情報は、ユーザプレーン完全性保護を有効にするべきかどうかを示すために使用される。完全性保護指示情報は、図2bにおけるステップ221において基地局によって取得されたセキュリティポリシに含まれる完全性保護指示情報であってもよく、または、前述の実装形態c1-a1からc1-a7のうちのいずれか1つにおいて基地局によって決定されてもよい。
完全性保護指示情報を端末デバイスが受信し、ユーザプレーン完全性保護を有効にすることを完全性保護指示情報が示すとき、端末デバイスは、ユーザプレーン完全性保護を有効にしうる。
実装形態c1-c2
例えば、端末デバイスは、予め設定された時間の中でセッション確立要求メッセージを送信し、端末デバイスは現在、セッション確立手順中である。この場合、ユーザプレーンセキュリティを改善するために、端末デバイスは、ユーザプレーン完全性保護を有効にしうる。
さらに、任意選択で、実装形態c1-c2を端末デバイスが使用し、完全性保護指示情報を端末デバイスがさらに受信する場合、実装形態c1-c2と完全性保護指示情報との間に競合がある場合、端末デバイスは、ユーザプレーン完全性保護を有効にするべきかどうかを、受信した完全性保護指示情報に基づいて決定する。
図2aおよび図2bに示される実施形態の任意選択の実装形態において、ステップ211の後、方法は、暗号化指示情報を端末デバイスに基地局が送信することをさらに含み、暗号化指示情報は、ユーザプレーン暗号化保護を有効にするべきかどうかを示すために使用される。暗号化指示情報は、図2bにおけるステップ221において基地局によって取得されたセキュリティポリシに含まれる暗号化指示情報であってもよく、または、前述の実装形態c1-a1からc1-a7のうちのいずれか1つにおいて基地局によって決定されてもよい。
例えば、暗号化指示情報を端末デバイスが受信し、ユーザプレーン暗号化保護を有効にすることを暗号化指示情報が示すとき、端末デバイスは、ユーザプレーン暗号化保護を有効にしうる。
例として、予め設定された時間の中で第2の予め設定されたユーザプレーンメッセージを送信するとき、端末デバイスは、ユーザプレーン暗号化保護を有効にしうる。例えば、端末デバイスは、予め設定された時間の中でセッション確立要求メッセージを送信し、端末デバイスは現在、セッション確立手順中である。この場合、ユーザプレーンセキュリティを改善するために、端末デバイスは、ユーザプレーン暗号化保護を有効にしうる。
さらに、任意選択で、実装形態c1-c2を端末デバイスが使用し、暗号化指示情報を端末デバイスがさらに受信する場合、実装形態c1-c2と暗号化指示情報との間に競合がある場合、端末デバイスは、ユーザプレーン暗号化保護を有効にするべきかどうかを、受信した暗号化指示情報に基づいて決定する。
他の例として、シグナリングプレーン保護を有効にするとき(シグナリングプレーン完全性保護および/またはシグナリングプレーン暗号化保護を有効にするとき)、端末デバイスは、またユーザプレーン暗号化保護を有効してもよい。例えば、図2に示される実装形態において、ステップ203とステップ204の間に、方法はまた、シグナリングプレーン保護を有効にするとき、ユーザプレーン暗号化保護を基地局が有効にしてもよいことをさらに含む。
端末デバイスは、予め設定された時間の中で第2の予め設定されたユーザプレーンメッセージを送信するべきかどうかに基づいて、シグナリングプレーン保護(シグナリングプレーン完全性保護および/またはシグナリングプレーン暗号化保護)を有効にするべきかどうかを決定しうる。第2の予め設定されたシグナリングプレーンメッセージは、登録要求またはサービス要求を含みうる。具体的には、登録要求(またはサービス要求)を端末デバイスが現在始めていることが現在の手順に基づいて決定される場合、現在の手順が登録手順(またはサービス手順)であることが決定される。手順の中でユーザプレーンリソース割り当て情報は受信されないので、端末デバイスは、シグナリングプレーン保護を有効にしうる。
さらに、任意選択で、端末デバイスは、シグナリングプレーン完全性保護を有効にするべきかどうかを、受信したシグナリングプレーン完全性保護指示情報に基づいて決定してもよく、シグナリングプレーン暗号化保護を有効にするべきかどうかを、受信したシグナリングプレーン暗号化指示情報に基づいて決定してもよい。端末デバイスによって受信されたシグナリングプレーン完全性保護指示情報およびシグナリングプレーン暗号化指示情報のうちの少なくとも1つは、他のネットワーク要素によって基地局に送信され、次に、基地局によって端末デバイスに転送されてもよい。他のネットワーク要素は例えば、SMFエンティティであってもよい。
任意選択で、図2、図2a、および図2bに示される実施形態のうちの1つの実装形態において、方法は以下をさらに含む。
ユーザプレーン完全性保護を基地局が有効にしないこと、または、ユーザプレーン完全性保護を端末デバイスおよび基地局が有効にしないこと。
以下は説明のために、ユーザプレーン完全性保護を基地局が有効にしない例を使用する。
基地局によってユーザプレーン完全性保護を有効にしないための条件が満たされるとき、基地局はユーザプレーン完全性保護を有効にしない。
基地局によってユーザプレーン完全性保護を有効にしないための条件は、以下のようなものでありうる。登録要求完了メッセージもしくはサービス要求完了メッセージなどの第1の予め設定されたシグナリングプレーンメッセージを基地局が受信すること、または、セッションID、QoS profile、予め設定されたセッションID、もしくは予め設定されたQoS profileなどの、ユーザプレーン情報もしくは予め設定されたユーザプレーン情報を、予め設定された時間の中で基地局が受信しないこと、または、リソース割り当て要求メッセージなど、ユーザプレーンリソースを端末デバイスに割り当てること、もしくはユーザプレーンリソースを端末デバイスに再割り当てすること、を要求するメッセージを、予め設定された時間の中で基地局が受信しないこと、または、基地局によって受信されたセキュリティポリシに含まれる完全性保護指示情報が、ユーザプレーン完全性保護を有効にしないことを示すこと、または、セッションサービスタイプが、予め設定されたセッションサービスタイプではないこと、例えば、予め設定されたセッションサービスタイプと、ユーザプレーン完全性保護を有効にすることとの間の関連付け関係を、予め構成されたセキュリティポリシが含みうること、および、予め設定されたセッションサービスタイプが受信されないとき、ユーザプレーン完全性保護が有効にされないことがあること。
例えば、ユーザプレーン完全性保護を基地局が常に有効にしないことを予め設定されたデフォルト条件が示すとき、ユーザプレーン完全性保護鍵は生成されない。
任意選択で、図2、図2a、および図2bに示される実施形態のうちの1つの実装形態において、方法は以下をさらに含む。
ユーザプレーン暗号化保護を基地局が有効にしないこと、またはユーザプレーン暗号化保護を端末デバイスおよび基地局が有効にしないこと。
以下は説明のために、ユーザプレーン暗号化保護を基地局が有効にしない例を使用する。
基地局によってユーザプレーン暗号化保護を有効にしないための条件が満たされるとき、基地局はユーザプレーン暗号化保護を有効にしない。
基地局によってユーザプレーン暗号化保護を有効にしないための条件は、以下のようなものでありうる。登録要求完了メッセージもしくはサービス要求完了メッセージなどの第1の予め設定されたシグナリングプレーンメッセージを基地局が受信すること、または、セッションID、QoS profile、予め設定されたセッションID、もしくは予め設定されたQoS profileなどの、ユーザプレーン情報もしくは予め設定されたユーザプレーン情報を、予め設定された時間の中で基地局が受信しないこと、または、リソース割り当て要求メッセージなど、ユーザプレーンリソースを端末デバイスに割り当てること、もしくはユーザプレーンリソースを端末デバイスに再割り当てすること、を要求するメッセージを、予め設定された時間の中で基地局が受信しないこと、または、
基地局によって受信されたセキュリティポリシに含まれる暗号化保護指示情報が、ユーザプレーン暗号化保護を有効にしないことを示すこと、または、セッションサービスタイプが、予め設定されたセッションサービスタイプではないこと、例えば、予め設定されたセッションサービスタイプと、ユーザプレーン暗号化保護を有効にすることとの間の関連付け関係を、予め構成されたセキュリティポリシが含みうること。
例えば、ユーザプレーン暗号化保護を基地局が常に有効にしないことを、予め設定されたデフォルト条件が示すとき、ユーザプレーン暗号鍵は生成されない。
以下は説明のために、ユーザプレーン完全性保護を端末デバイスが有効にしない例を使用する。
端末デバイスによってユーザプレーン完全性保護を有効にしないための条件が満たされるとき、端末デバイスは、ユーザプレーン完全性保護を有効にしない。
端末デバイスによってユーザプレーン完全性保護を有効にしないための条件は、以下のようなものでありうる。セッション確立要求メッセージなどの第2の予め設定されたユーザプレーンメッセージを、予め設定された時間の中で端末デバイスが送信しないこと、または、基地局によって送信された完全性保護指示情報を端末デバイスが受信し、ユーザプレーン完全性保護を有効にしないことを完全性保護指示情報が示すこと、または、登録要求完了メッセージもしくはサービス要求完了メッセージなどの第1の予め設定されたシグナリングプレーンメッセージを、予め設定された時間の中で端末デバイスが受信すること。
例えば、ユーザプレーン完全性保護を端末デバイスが常に有効にしないことを、予め設定されたデフォルト条件が示すとき、ユーザプレーン完全性保護鍵は生成されない。
例えば、ユーザプレーン暗号化保護を基地局が常に有効にしないことを、予め設定されたデフォルト条件が示すとき、ユーザプレーン暗号鍵は生成されない。
以下は説明のために、ユーザプレーン暗号化保護を端末デバイスが有効にしない例を使用する。
端末デバイスによってユーザプレーン暗号化保護を有効にしないための条件が満たされるとき、端末デバイスは、ユーザプレーン暗号化保護を有効にしない。
端末デバイスによってユーザプレーン暗号化保護を有効にしないための条件は、以下のようなものでありうる。セッション確立要求メッセージなどの第2の予め設定されたユーザプレーンメッセージを、予め設定された時間の中で端末デバイスが送信しないこと、または、基地局によって送信された暗号化保護指示情報を端末デバイスが受信し、ユーザプレーン暗号化保護を有効にしないことを暗号化保護指示情報が示すこと。
例えば、ユーザプレーン暗号化保護を端末デバイスが常に有効にしないことを、予め設定されたデフォルト条件が示すとき、ユーザプレーン暗号鍵は生成されない。
ユーザプレーン完全性保護を端末デバイスまたは基地局が有効にしない複数の実装形態があり、これらは以下のようなものである。
ユーザプレーン完全性保護を有効にしない手法1:ユーザプレーン完全性保護を端末デバイスまたは基地局が有効にしないことは、ユーザプレーン完全性保護鍵を生成するが、ユーザプレーン完全性保護鍵を使用することによってユーザプレーン完全性保護を行わないことでありうる。つまり、ユーザプレーン完全性保護が有効にされないとき、ユーザプレーン完全性保護鍵が最初に生成されうるが、ユーザプレーン完全性保護鍵は使用されず、その後、ユーザプレーン完全性保護が有効にされるとき、ユーザプレーン完全性保護を行うためにユーザプレーン完全性保護鍵が使用される。
ユーザプレーン完全性保護を有効にしない手法1において、ユーザプレーン完全性保護鍵を端末デバイスが生成する前に、ユーザプレーン完全性保護アルゴリズムが取得される。例えば、シグナリングプレーン完全性保護アルゴリズムは、ユーザプレーン完全性保護アルゴリズムとして使用されうる。
ユーザプレーン完全性保護を有効にしない手法2:ユーザプレーン完全性保護を端末デバイスまたは基地局が有効にしないことは、ユーザプレーン完全性保護鍵を生成し、ユーザプレーン完全性保護鍵を使用することによってユーザプレーン完全性保護を行うことでありうる。つまり、ユーザプレーン完全性保護を有効にするべきかどうかが決定されることが可能でないとき、またはユーザプレーン完全性保護を有効にしないことが決定されるとき、ユーザプレーン完全性保護鍵が生成されることはなく、ユーザプレーン完全性保護鍵は、ユーザプレーン完全性保護が有効にされるときに生成される。
これに対応して、例えば、端末デバイスおよび基地局について、ユーザプレーン完全性保護を端末デバイスおよび基地局が常に有効にしないことが決定される場合(例えばこれは予め設定された条件でありうる)、ユーザプレーン完全性保護鍵が生成されることはない。
ユーザプレーン完全性保護を基地局および端末デバイスが有効にしない実装形態は、同じであってもよく、または異なってもよい。例えば、基地局と端末デバイスの両方が、ユーザプレーン完全性保護を有効にしない手法1を使用する、または、端末デバイスが、ユーザプレーン完全性保護を有効にしない手法1を使用し、基地局が、ユーザプレーン完全性保護を有効にしない手法2を使用する。
ユーザプレーン暗号化保護を端末デバイスまたは基地局が有効にしない複数の実装形態があり、これらは以下のようなものである。
ユーザプレーン暗号化保護を有効にしない手法1:ユーザプレーン暗号化保護を端末デバイスまたは基地局が有効にしないことは、ユーザプレーン暗号化保護鍵を生成するが、ユーザプレーン暗号化保護鍵を使用することによってユーザプレーン暗号化保護を行わないこと、を含む。つまり、ユーザプレーン暗号化保護が有効にされないとき、ユーザプレーン暗号化保護鍵は、最初に生成されるが、使用されなくともよく、ユーザプレーン暗号化保護が有効にされるとき、ユーザプレーン暗号化保護は、ユーザプレーン暗号化保護鍵を使用することによって行われる。
ユーザプレーン暗号化保護を有効にしない手法1において、ユーザプレーン暗号化保護鍵を端末デバイスが生成する前に、ユーザプレーン暗号化アルゴリズムが取得される。例えば、シグナリングプレーン暗号化アルゴリズムは、ユーザプレーン暗号化アルゴリズムとして使用されうる。
ユーザプレーン暗号化保護を有効にしない手法2:ユーザプレーン暗号化保護を端末デバイスまたは基地局が有効にしないことは、ユーザプレーン暗号化保護が有効にされるときにユーザプレーン暗号化保護鍵を生成し、ユーザプレーン暗号化保護鍵を使用することによってユーザプレーン暗号化保護を行うこと、を含む。つまり、ユーザプレーン暗号化保護を有効にするべきかどうかが決定されることが可能でないとき、またはユーザプレーン暗号化保護を有効にしないことが決定されるとき、ユーザプレーン暗号化保護鍵が生成されないことがあり、ユーザプレーン暗号鍵は、ユーザプレーン暗号化保護が有効にされるときに生成される。
これに対応して、例えば、端末デバイスおよび基地局について、ユーザプレーン暗号化保護を端末デバイスおよび基地局が常に有効にしないことが決定される場合(例えばこれは予め設定された条件でありうる)、ユーザプレーン暗号化保護鍵が生成されないことがある。
ユーザプレーン暗号化保護を基地局および端末デバイスが有効にしない実装形態は、同じであってもよく、または異なってもよい。例えば、基地局と端末デバイスが、ユーザプレーン暗号化保護を有効にしない手法1を使用する、または、端末デバイスが、ユーザプレーン暗号化保護を有効にしない手法1を使用し、基地局が、ユーザプレーン暗号化保護を有効にしない手法2を使用する。
さらに、ユーザプレーン暗号化保護を基地局および端末デバイスが有効にする複数の実装形態がある。例えば、ユーザプレーン暗号化保護を有効にするべきかどうかは、予め設定された規定に基づいて決定されうる。予め設定された規定は、ASセキュリティモードコマンドを受信した後、ユーザプレーン暗号化保護を端末デバイスが有効にすることでありえ、つまり、基地局のユーザプレーン暗号化保護条件を満たすことは、ASセキュリティモードコマンドを受信することを含む。この例に基づいて、例えば、端末デバイスのユーザプレーン完全性保護条件を満たすことは、ユーザプレーン完全性保護を有効にすることを示す完全性保護指示情報を端末デバイスが受信することを含む。つまり、端末デバイスは、ASセキュリティモードコマンドを受信した後、ユーザプレーン暗号化保護を有効にし、ユーザプレーン完全性保護を有効にするべきかどうかは、完全性保護指示情報を送信することによって基地局が端末デバイスに通知することを必要とする。この場合、端末デバイスは、完全性保護指示情報を受信しないとき、ユーザプレーン完全性保護を有効にしない。さらに、ユーザプレーン完全性保護を有効にすることを示す完全性保護指示情報を端末デバイスが受信するとき、端末デバイスは、ユーザプレーン完全性保護を有効にする。つまり、端末デバイスは、1つの時間の中でユーザプレーン完全性保護を有効にしないが、別の時間の中でユーザプレーン完全性保護を有効にしうる。つまり、端末デバイスは、ユーザプレーン完全性保護を一時的に有効にしない。これは、ユーザプレーン完全性保護を端末デバイスが常に有効にしないケースとは異なる。基地局および端末デバイスは、(シグナリングプレーン完全性保護および/またはシグナリングプレーン暗号化保護を含む)シグナリングプレーン保護を有効にするべきかどうかを、予め設定された規定に基づいてさらに決定してもよく、予め設定された規定は、ASセキュリティモードコマンドを受信した後、端末デバイスがシグナリングプレーン保護を有効にすることでありうる。
他の例として、シグナリングプレーン保護を有効にするとき(シグナリングプレーン完全性保護および/またはシグナリングプレーン暗号化保護を有効にするとき)、端末デバイスまたは基地局は、ユーザプレーン暗号化保護を有効にする。つまり、基地局のユーザプレーン暗号化保護条件を満たすことは、シグナリングプレーン保護を有効にすること、を含む。つまり、ユーザプレーン暗号化保護は、シグナリングプレーン保護とともに有効にされてもよく、ユーザプレーン完全性保護を有効にするか無効にするかは、基地局のユーザプレーン完全性保護条件が満たされるかどうかに依存する。例えば、登録受入またはサービス要求受入を受信した後、基地局は、シグナリングプレーン保護を有効にすること(シグナリングプレーン完全性保護および/またはシグナリングプレーン暗号化保護を有効にすること)にしてもよく、ユーザプレーン暗号化保護を有効にしうるが、ユーザプレーン完全性保護を有効にすることはできない。さらに、本実装形態において、暗号化指示情報が設定されることはない。
例として、図2におけるステップ203の後、つまり、ASセキュリティモードコマンドを端末デバイスに基地局が送った後、端末デバイスは、ユーザプレーン保護ではなくシグナリングプレーン保護を有効にし、シグナリングプレーン鍵(シグナリングプレーン完全性保護鍵および/またはシグナリングプレーン暗号化保護鍵)、ならびにユーザプレーン鍵(ユーザプレーン完全性保護鍵および/またはユーザプレーン暗号化保護鍵)を生成しうる。しかし、シグナリングプレーン鍵が保護のために使用され、ユーザプレーン鍵は格納されうる。ユーザプレーン鍵は、ユーザプレーン保護が有効にされるときに使用される。
他の例として、図2におけるステップ203の後、つまり、ASセキュリティモードコマンドを端末デバイスに基地局が送った後、端末デバイスは、シグナリングプレーン保護を有効にすること、ユーザプレーン暗号化保護を有効にすること、およびユーザプレーン完全性保護を有効にしないこと、を行い、シグナリングプレーン鍵(シグナリングプレーン完全性保護鍵および/またはシグナリングプレーン暗号化保護鍵)、ユーザプレーン暗号鍵、ならびにユーザプレーン完全性保護鍵を生成しうる。しかし、シグナリングプレーン鍵およびユーザプレーン暗号鍵のみが保護のために使用される。ユーザプレーン完全性保護鍵は、格納されうる。ユーザプレーン完全性保護が有効にされるとき、完全性保護を行うためにユーザプレーン完全性保護鍵が使用される。
他の例として、図2におけるステップ203の後、つまり、ASセキュリティモードコマンドを端末デバイスに基地局が送った後、端末デバイスは、ユーザプレーン保護ではなくシグナリングプレーン保護を有効にし、シグナリングプレーン鍵(シグナリングプレーン完全性保護鍵および/またはシグナリングプレーン暗号化保護鍵)を生成して、シグナリングプレーン鍵を保護のために使用しうるが、ユーザプレーン鍵(ユーザプレーン完全性保護鍵および/またはユーザプレーン暗号化保護鍵)を生成しない。他の例として、図2bにおけるステップ211における要求メッセージがセッション確立要求であるとき、ステップ211の後、基地局は、ASセキュリティモードコマンドまたはRRC再構成メッセージを端末デバイスに送信し、ASセキュリティモードコマンドまたはRRC再構成メッセージを受信した後、端末デバイスは、ユーザプレーン鍵を使用してユーザプレーンセキュリティ保護を行う。
他の例として、図2におけるステップ203の後、つまり、ASセキュリティモードコマンドを端末デバイスに基地局が送った後、端末デバイスは、シグナリングプレーン保護およびユーザプレーン暗号化保護を有効にし、ユーザプレーン完全性保護を有効にせず、シグナリングプレーン鍵(シグナリングプレーン完全性保護鍵および/またはシグナリングプレーン暗号化保護鍵)を生成して、シグナリングプレーン鍵を保護のために使用してもよく、ユーザプレーン暗号鍵を生成して、ユーザプレーン暗号鍵を保護のために使用してもよいが、ユーザプレーン完全性保護鍵を生成しない。他の例として、図2bにおけるステップ211における要求メッセージがセッション確立要求であるとき、ステップ211の後、基地局は、ASセキュリティモードコマンドまたはRRC再構成メッセージを端末デバイスに送信し、ASセキュリティモードコマンドまたはRRC再構成メッセージを受信した後、端末デバイスは、ユーザプレーン完全性保護鍵を生成し、ユーザプレーン完全性保護鍵を使用して、ユーザプレーンセキュリティ保護を行う。
端末デバイスは、基地局によって送信された受信した完全性保護指示情報に基づいて、ユーザプレーン完全性保護を有効にするべきかどうかを決定することができ、また端末デバイスは、ユーザプレーン完全性保護を有効にすること、またはユーザプレーン完全性保護を有効にしないことを決定することもでき、これは、実装形態c1および実装形態c2を使用することによって以下で説明される。さらに、任意選択で、リソースを節約するために、ユーザプレーン完全性保護を有効にしないことを端末デバイスが決定する場合、ユーザプレーン完全性保護アルゴリズムが送信されないことがある。つまり、この任意選択の実装形態において、空のユーザプレーン完全性保護アルゴリズムが送信されることは可能ではないが、端末デバイスがユーザプレーン暗号化保護を有効にしない場合、空のユーザプレーン暗号化アルゴリズムが送信される。
前述の実施形態および実施形態における様々な任意選択の実装形態において、基地局によって端末デバイスに送信される完全性保護指示情報、暗号化指示情報、シグナリングプレーン完全性保護指示情報、およびシグナリングプレーン暗号化指示情報のうちの少なくとも1つが、予め設定されたメッセージの中で運ばれ得ることに留意されたい。例えば、予め設定されたメッセージの中にフィールドが予め定義され、予め定義されたフィールドは、完全性保護指示情報、暗号化指示情報、シグナリングプレーン完全性保護指示情報、およびシグナリングプレーン暗号化指示情報のうちの少なくとも1つを運ぶ。予め設定されたメッセージは、ASセキュリティモードコマンドまたはRRC再構成要求でありうる。例えば、完全性保護指示情報は、以下の実装形態c1-1(b7)において示されるアルゴリズムの識別子の形式で端末デバイスに送信される。
前述の実施形態および実施形態の様々な任意選択の実装形態において、基地局によって受信される完全性保護指示情報、暗号化指示情報、シグナリングプレーン完全性保護指示情報、およびシグナリングプレーン暗号化指示情報のうちの少なくとも1つが、セキュリティポリシの中で運ばうること、およびc1-1(b2)からc1-1(b7)までが具体的に使用されうることに留意されたい。
以下は、完全性保護指示情報および/または暗号化指示情報の様々な表現手法を説明する。
実装形態c1-1(b1)
完全性保護指示情報、暗号化指示情報、シグナリングプレーン完全性保護指示情報、およびシグナリングプレーン暗号化指示情報のうちの少なくとも1つは、予め定義されたフィールドにセッションIDを設定することによって表されうる。例えば、セッションIDを基地局が受信しないとき、端末デバイスに送信された予め設定されたメッセージ内の予め定義されたフィールドにおけるセッションIDが0に設定されれば、シグナリングプレーン保護のみが有効にされること、ユーザプレーン完全性保護が有効にされないこと、およびユーザプレーン暗号化が有効にされないこと、を示す。端末デバイスによって受信された予め設定されたメッセージ内の予め定義されたフィールドにおけるセッションIDが0であるとき、シグナリングプレーン保護のみが有効にされること(シグナリングプレーン完全性保護が有効にされること、および/またはシグナリングプレーン暗号化保護が有効にされること)、ユーザプレーン完全性保護指示情報が有効にされないこと、ならびにユーザプレーン暗号化指示情報が有効にされないこと、が決定されうる。
さらに、シグナリングプレーン保護を有効にすることは、シグナリングプレーン完全性保護およびシグナリングプレーン暗号化保護のうちの少なくとも1つを有効にすることでありうる。具体的には、シグナリングプレーン完全性保護、シグナリングプレーン暗号化保護、または、シグナリングプレーン完全性保護とシグナリングプレーン暗号化保護、を有効にするべきかどうかは、予め設定されたルールまたは同様のものに基づいて決定されうる。例えば、シグナリングプレーン完全性保護およびシグナリングプレーン暗号化保護が、予め設定されたルールの中で、デフォルトで有効にされる。これに類似した後続の内容は、本段落において下記で繰り返されない。
他の例として、セッションIDを受信するとき、基地局は、端末デバイスに送信された予め設定されたメッセージ内の予め定義されたフィールドにおけるセッションIDを現行セッションIDに設定しうる。基地局によって送信された予め設定されたメッセージを端末デバイスが受信し、予め設定されたメッセージ内の予め定義されたフィールドがセッションIDを含み、セッションIDが現行セッションIDである場合、端末デバイスは、ユーザプレーン暗号化保護およびユーザプレーン完全性保護をデフォルトで有効にする。任意選択で、シグナリングプレーンのために基地局によって選択された暗号化アルゴリズムがユーザプレーンのために使用されてもよく、つまり、基地局によって選択された暗号化アルゴリズムは、シグナリングプレーン暗号化アルゴリズムおよびユーザプレーン暗号化アルゴリズムである。同様に、選択されたシグナリングプレーン完全性保護アルゴリズムは、ユーザプレーン完全性保護アルゴリズムとして使用される。さらに、基地局によって送信された予め設定されたメッセージを端末デバイスが受信し、予め設定されたメッセージ内の予め定義されたフィールドがセッションIDを含み、セッションIDが空ではない場合、端末デバイスは、ユーザプレーン完全性保護および/またはユーザプレーン暗号化保護を有効にしうる。具体的には、ユーザプレーン暗号化保護、ユーザプレーン完全性保護、または、ユーザプレーン暗号化保護とユーザプレーン完全性保護、を有効にするべきかどうかは、予め設定されたルール、または本出願の他の実施形態における説明を参照することによって決定されうる。
他の任意選択の実装形態において、完全性保護指示情報、暗号化指示情報、シグナリングプレーン完全性保護指示情報、およびシグナリングプレーン暗号化指示情報のうちの少なくとも1つは、例えばQFI値を設定することなど、予め設定されたメッセージ内の予め定義されたフィールドにQoSの関連情報を設定することによって示されうる。QFI値を使用する手法は、セッションIDを使用する手法に類似していてもよい。例えば、QFIを基地局が受信しないとき、端末デバイスに送信された予め設定されたメッセージ内の予め定義されたフィールドにおけるQFIが0に設定されれば、シグナリングプレーン保護のみが有効にされること、ユーザプレーン完全性保護指示情報が有効にされないこと、およびユーザプレーン暗号化指示情報が有効にされないこと、を示す。端末デバイスによって受信された予め定義されたフィールドにおけるQFIが0であるとき、シグナリングプレーン保護のみが有効にされること、ユーザプレーン完全性保護指示情報が有効にされないこと、およびユーザプレーン暗号化指示情報が有効にされないこと、が決定されうる。
実装形態c1-1(b2)
完全性保護指示情報および/または暗号化指示情報は、予め設定されたメッセージ、またはセキュリティポリシの中の、予め定義されたフィールドにおけるビット情報を使用することによって表されえ、例えば予め定義されたフィールドは、1つのビット情報を含みうる。
例として、デフォルトのケースにおいて、ユーザプレーン暗号化保護が有効にされ、ユーザプレーン完全性保護は有効にされない。このとき、予め定義されたフィールドにおける1つのビット情報は完全性保護指示情報である。予め定義されたフィールドにおけるビット位置1は、ユーザプレーン完全性保護を有効にすることを示すことができる。予め定義されたフィールドにおけるビット位置0は、ユーザプレーン完全性保護を有効にしないことを示しうる。
他の例として、デフォルトのケースにおいて、ユーザプレーン暗号化保護は有効にされず、ユーザプレーン完全性保護が有効にされる。このとき、予め定義されたフィールドにおける1つのビット情報は暗号化指示情報である。具体的には、予め定義されたフィールドにおけるビット位置1は、ユーザプレーン暗号化保護を有効にすることを示すことができ、予め定義されたフィールドにおけるビット位置0は、ユーザプレーン暗号化保護を有効にしないことを示しうる。
他の例として、デフォルトのケースにおいて、ユーザプレーン暗号化保護が有効にされ、ユーザプレーン完全性保護が有効にされる。このとき、予め定義されたフィールドにおける1つのビット情報は、完全性保護指示情報かつ暗号化指示情報である。予め定義されたフィールドにおけるビット位置1は、ユーザプレーン完全性保護を有効にすること、およびユーザプレーン暗号化保護を有効にすること、を示すことができる。予め定義されたフィールドにおけるビット位置0は、ユーザプレーン完全性保護を有効にしないこと、およびユーザプレーン暗号化保護を有効にしないこと、を示しうる。
実装形態c1-1(b3)
完全性保護指示情報および暗号化指示情報は、予め設定されたメッセージ、またはセキュリティポリシの中の、予め定義されたフィールドにおけるビット情報によって表されう。例えば、予め定義されたフィールドは、2つのビット情報を含みうる。一方のビット情報は、ユーザプレーン暗号化が有効にされる必要があるか、無効にされる必要があるかを示す。他方のビット情報は、ユーザプレーン完全性保護が有効にされる必要があるか、無効にされる必要があるかを示す。つまり、一方のビット情報は暗号化指示情報であり、他方のビット情報は完全性保護指示情報である。例えば、予め定義されたフィールドにおける暗号化指示情報に対応するビット情報が1に設定されれば、ユーザプレーン暗号化保護を有効にすることを示す。予め定義されたフィールドにおける完全性保護指示情報に対応するビット情報が1に設定されれば、ユーザプレーン完全性保護を端末デバイスが有効にすることを示す。予め定義されたフィールドにおける暗号化指示情報に対応するビット情報が0に設定されれば、ユーザプレーン暗号化保護を有効にしないことを示す。予め定義されたフィールドにおける完全性保護指示情報に対応するビット情報が0に設定されれば、ユーザプレーン完全性保護を端末デバイスが有効にしないことを示す。
実装形態c1-1(b4)
完全性保護指示情報および暗号化指示情報は、予め設定されたメッセージ、またはセキュリティポリシの中の、予め定義されたフィールドにおけるビット情報によって表されることが可能である。例えば、予め定義されたフィールドは、4つのビット情報を含みうる。予め定義されたフィールドにおける1つのビット情報は、ユーザプレーン暗号化保護が有効にされるかどうかを示す。例えば、ビット情報が1に設定されれば、ユーザプレーン暗号化保護が有効にされることを示し、ビット情報が0に設定されれば、ユーザプレーン暗号化保護が有効にされないことを示す。予め定義されたフィールドにおける1つのビット情報は、ユーザプレーン暗号化保護の鍵長が128ビットであるか、256ビットであるかを示す。例えば、ビット情報が1に設定されれば、ユーザプレーン暗号化保護の鍵長が128ビットであることを示し、ビット情報が0に設定されれば、ユーザプレーン暗号化保護の鍵長が256ビットであることを示す。予め定義されたフィールドにおける1つのビット情報は、ユーザプレーン完全性保護の鍵長が128ビットであるか、256ビットであるかを示す。ビット情報が1に設定されれば、ユーザプレーン完全性保護の鍵長が128ビットであること、つまり、32 bitのMAC値が生成されることを示す。ビット情報が0に設定されれば、ユーザプレーン完全性保護の鍵長が256ビットであること、つまり、64 bitのMAC値が生成されることを示す。予め定義されたフィールドにおける1つのビット情報は、ユーザプレーン完全性保護が有効にされるかどうかを示す。例えば、ビット情報が1に設定されれば、ユーザプレーン完全性保護が有効にされることを示し、ビット情報が0に設定されれば、ユーザプレーン完全性保護が有効にされないことを示す。
完全性保護指示情報および/または暗号化指示情報は、前述の実装形態c1-1(b2)、実装形態c1-1(b3)、および実装形態c1-1(b4)において示される例であってもよく、ビット情報であってもよい。あるいは、完全性保護指示情報および/または暗号化指示情報は、スイッチ情報と称されてもよい。
さらに、スイッチ情報の特定の内容は、特定の方法と組み合わされうる。例えば、ユーザプレーン暗号化保護およびユーザプレーン完全性保護が有効にされ、さらに、ユーザプレーン暗号化保護がデフォルトで有効にされるが、ユーザプレーン完全性保護が柔軟に決定される必要があることが、予め設定されたルールの中で定義される場合、予め設定されたフィールドの中で1ビット指示情報のみが運ばれることがあり、1ビット指示情報は、ユーザプレーン完全性保護が有効にされる必要があるかどうかを示すために使用される。さらに、完全性保護指示情報および暗号化指示情報が受信される前に、ユーザプレーン暗号化保護もユーザプレーン完全性保護も有効にされないことが予め設定されたルールの中で定義される場合、予め設定されたフィールドの中で2ビット指示情報が運ばれてもよく、ユーザ暗号化保護を有効にするべきかどうか、およびユーザプレーン完全性保護を有効にするべきかどうかを示すためにそれぞれ使用される。
実装形態c1-1(b5)
完全性保護指示情報および/または暗号化指示情報は、アルゴリズムの識別子であってもよい。この場合、完全性保護指示情報および/または暗号化指示情報は、予め設定されたメッセージ、またはセキュリティポリシの中の、予め定義されたフィールドの中で運ばれてもよく、またセキュリティポリシの中で運ばれてもよい。つまり、基地局は、アルゴリズムの識別子を端末デバイスに送信し、アルゴリズムの識別子は、アルゴリズムを示すために使用され、アルゴリズムの識別子は、完全性保護指示情報および/または暗号化指示情報でもある。
任意選択の実装形態において、基地局によって伝送されるAS SMCは、例えばLTEネットワークにおけるEIAおよびEEAの番号を運び、EIAおよびEEAの番号は、選択された完全性保護アルゴリズムおよび暗号化アルゴリズムを表す。EIAおよびEEAの番号は、完全性保護指示情報、暗号化指示情報、シグナリングプレーン完全性保護指示情報、およびシグナリングプレーン暗号化指示情報を表すために運ばれてもよい。例えば、EIAの番号は、完全性保護が有効にされることを示す。
他の任意選択の実装形態において、アルゴリズムの識別子は、それぞれEIA-RRC、EEA-RRC、EIA-UP、およびEEA-UPである4つの予め設定されたフィールドに拡張されうる。選択されたアルゴリズムは、現在のネゴシエーション方法を表すために、対応する位置に配置される。例えば、基地局は、EIA-RRC=3およびEEA-RRC=2を選択し、このとき、完全性保護指示情報、暗号化指示情報、シグナリングプレーン完全性保護指示情報、およびシグナリングプレーン暗号化指示情報は、(EIA-RRC=3、EEA-RRC=2、EIA-UP=0、EEA-UP=0)でありうる。したがって、情報を受信した後、端末デバイスは、EIA-RRCが0ではないのでシグナリングプレーン完全性保護を有効にすること、EEA-RRCが0ではないのでシグナリングプレーン暗号化保護を有効にすること、EIA-UPが0であるのでユーザプレーン完全性保護を有効にしないこと、またはEEA-UPが0であるのでユーザプレーン暗号化保護を有効にしないこと、を行う。
さらに、本実装形態において、アルゴリズムの識別子は、完全性保護指示情報および暗号化指示情報を示すのみでなく、アルゴリズムも示すことができる。つまり、実施形態が使用されるケースにおいて、アルゴリズムの識別子が送信されるとき、アルゴリズムの全て(例えば、対象シグナリングプレーン完全性保護アルゴリズム、対象シグナリングプレーン暗号化アルゴリズム、対象ユーザプレーン完全性保護アルゴリズム、および対象ユーザプレーン暗号化アルゴリズム)、完全性保護指示情報、ならびに暗号化指示情報が、示されうる。
例として、EIA-RRC=3は、シグナリングプレーン完全性保護アルゴリズムをさらに示してもよい。他の例として、EEA-RRC=2は、シグナリングプレーン暗号化保護アルゴリズムをさらに示してもよく、EIA-UP=0は、ユーザプレーン完全性保護アルゴリズムをさらに示してもよい。他の例として、EEA-UP=0は、ユーザプレーン暗号化保護アルゴリズムをさらに示してもよい。
図2aまたは図2bに示される実施形態の任意選択の実装形態において、完全性保護指示情報は、アルゴリズムの識別子でありうる。例えば、基地局が端末デバイスのユーザプレーン完全性保護を有効にするとき、完全性保護指示情報は、対象ユーザプレーン完全性保護アルゴリズムの識別子でありうる。
任意選択で、基地局が端末デバイスのユーザプレーン完全性保護を有効にしないとき、完全性保護指示情報は、予め設定されたユーザプレーン完全性保護アルゴリズムの識別子であってもよく、または任意の完全性保護アルゴリズムについての情報を運ばなくともよい。つまり、任意の完全性保護アルゴリズムの識別子、または予め設定されたユーザプレーン完全性保護アルゴリズムの識別子は送信されず、完全性保護指示情報は、完全性保護を有効にしないこと、を示すことを意味する。例えば、予め設定されたユーザプレーン完全性保護アルゴリズムの識別子がX123であると想定する。端末デバイスによって受信された完全性保護指示情報がX123である場合、端末デバイスは、ユーザプレーン完全性保護を有効にしない。
図2aまたは図2bに示される実施形態の任意選択の実装形態において、基地局は、暗号化指示情報を端末デバイスにさらに送信してもよく、暗号化指示情報は、端末デバイスのユーザプレーン暗号化保護を有効にするべきかどうかを基地局に示すために使用される。基地局が端末デバイスのユーザプレーン暗号化保護を有効にするとき、暗号化指示情報はアルゴリズムの識別子でありうる。例えば、暗号化指示情報は、対象ユーザプレーン暗号化アルゴリズムの識別子である。
任意選択で、基地局が端末デバイスの暗号化保護を有効にしないとき、暗号化指示情報は、予め設定されたユーザプレーン暗号化アルゴリズムまたは空の暗号化アルゴリズムの識別子でありうる。つまり、いずれの暗号化アルゴリズムの識別子も送信されないか、空の暗号化アルゴリズムまたは予め設定されたユーザプレーン暗号化アルゴリズムの識別子が送信され、暗号化指示情報は、暗号化保護を有効にしないこと、を示すことを意味する。例えば、予め設定されたユーザプレーン暗号化アルゴリズムの識別子がX321であると想定する。端末デバイスによって受信された暗号化保護指示情報がX321である場合、端末デバイスは、ユーザプレーン暗号化保護を有効にしない。
図2、図2a、または図2bに示される実施形態の他の任意選択の実装形態において、基地局は、シグナリングプレーン完全性保護指示情報を端末デバイスにさらに送信してもよく、シグナリングプレーン完全性保護指示情報は、端末デバイスのシグナリングプレーン完全性保護を有効にするべきかどうかを基地局に示すために使用される。基地局が端末デバイスのシグナリングプレーン完全性保護を有効にするとき、シグナリングプレーン完全性保護指示情報は、アルゴリズムの識別子でありうる。例えば、シグナリングプレーン完全性保護指示情報は、対象シグナリングプレーン完全性保護アルゴリズムの識別子である。
任意選択で、基地局が端末デバイスのシグナリングプレーン完全性保護を有効にしないとき、シグナリングプレーン完全性保護指示情報は、予め設定されたシグナリングプレーン完全性保護アルゴリズムの識別子であってもよく、または、いずれの完全性保護アルゴリズムも運ばない情報であってもよい。例えば、予め設定されたシグナリングプレーン完全性保護アルゴリズムの識別子がX456であると想定する。端末デバイスによって受信されたシグナリングプレーン完全性保護指示情報がX456である場合、端末デバイスは、シグナリングプレーン完全性保護を有効にしない。
図2、図2a、または図2bに示される実施形態の他の任意選択の実装形態において、基地局は、シグナリングプレーン暗号化指示情報を端末デバイスにさらに送信してもよく、シグナリングプレーン暗号化指示情報は、端末デバイスのシグナリングプレーン暗号化保護を有効にするべきかどうかを基地局に示すために使用される。基地局が端末デバイスのシグナリングプレーン暗号化保護を有効にするとき、シグナリングプレーン暗号化指示情報は、アルゴリズムの識別子でありうる。例えば、シグナリングプレーン暗号化指示情報は、対象シグナリングプレーン暗号化アルゴリズムの識別子である。
任意選択で、基地局が端末デバイスのシグナリングプレーン暗号化保護を有効にしないとき、シグナリングプレーン暗号化指示情報は、予め設定されたシグナリングプレーン暗号化アルゴリズムまたは空の暗号化アルゴリズムの識別子でありうる。例えば、予め設定されたシグナリングプレーン暗号化アルゴリズムアルゴリズムの識別子がX654であると想定する。端末デバイスによって受信されたシグナリングプレーン暗号化保護指示情報がX654である場合、端末デバイスは、シグナリングプレーン暗号化保護を有効にしない。
実装形態c1-1(b6)
完全性保護指示情報および/または暗号化指示情報は、予め設定されたメッセージ、またはセキュリティポリシの中の、予め定義されたフィールドにおけるセッションIDおよび4ビット情報でありうる。したがって、端末デバイスは、ビット情報に基づいてセッションIDの対応するユーザプレーンセキュリティを有効にする必要がある。例えば、端末デバイスは複数のセッションIDを有する。このとき、セッションIDに対応するユーザプレーンセキュリティの解決策は異なりうる。例えば、1つのセッションIDは、ユーザプレーン完全性保護を有効にすること、およびユーザプレーン暗号化保護を有効にすることに対応している。他のセッションIDは、ユーザプレーン完全性保護を有効にしないこと、およびユーザプレーン暗号化保護を有効にしないことに対応しうる。
実装形態c1-1(b7)
完全性保護指示情報および/または暗号化指示情報は、予め設定されたメッセージ、またはセキュリティポリシの中の、予め定義されたフィールドにおけるセッションID、およびアルゴリズムの識別子でありうる。
前述の実施形態から、前述の実装形態において、ユーザプレーン暗号化保護が有効にされるかどうか、およびユーザプレーン完全性保護が有効にされるかどうかは、指定されることが可能なので、アルゴリズムの識別子および4-ビット情報に対応する実装形態は比較的柔軟である、ということがわかる。前述の実施形態に基づいて、ネゴシエーションされたシグナリングプレーンアルゴリズムがビット情報として再使用(再使用)されうることがわかる(つまり、シグナリングプレーンに適用できるアルゴリズムは、ユーザプレーンにも適用でき、例えば、決定された対象シグナリングプレーン完全性保護アルゴリズムは、対象ユーザプレーン完全性保護アルゴリズムとしても使用され、決定された対象シグナリングプレーン暗号化アルゴリズムは、対象ユーザプレーン暗号化アルゴリズムとしても使用される)。さらに、アルゴリズムの識別子は、例えば、シグナリングプレーン暗号化アルゴリズムとユーザプレーン暗号化アルゴリズムとの間の相違、およびシグナリングプレーン完全性保護アルゴリズムとユーザプレーン完全性保護アルゴリズムとの間の相違、といった、シグナリングプレーンアルゴリズムとユーザ・プレーン・セキュリティ・アルゴリズムとの間の相違を実装することができる。
完全性保護指示情報および/または暗号化指示情報は、RRC再構成要求メッセージの中で運ばれ、基地局によって端末デバイスに送信されることが可能である。この場合、現在の端末デバイスが、ユーザプレーン暗号化保護を有効にしたがユーザプレーン完全性保護を有効にしておらず、しかし現在の端末デバイスがユーザプレーン完全性保護を有効にすることを決定する場合、任意選択で、RRC再構成要求メッセージは、完全性保護指示情報を伝送することのみをしてもよい。
基地局は、完全性保護指示情報を生成して端末デバイスに送信しうる。他の任意選択の実装形態において、完全性保護指示情報および暗号化指示情報を受信した後、基地局は、新しい指示情報を生成し(新しい指示情報は、完全性保護指示情報のみを含みうる)、新しい指示情報をRRC再構成要求にさらに追加する。完全性保護指示情報および暗号化指示情報は、N2インターフェースから来ることがあり、インターフェースは、それらが送信された後に変更しうるので、基地局は、RRC再構成要求メッセージの中のフォーマットに基づいて、運ばれるべき完全性保護指示情報および/または暗号化指示情報に対するいくつかの対応処理をさらに行う必要がある。
基地局が完全性保護指示情報および/または暗号化指示情報を送信する手法において、基地局は、完全性保護指示情報および/または暗号化指示情報を端末デバイスに直接転送しうる。
完全性保護指示情報および/または暗号化指示情報がアルゴリズムの識別子であるということに基づく、完全性保護指示情報および/または暗号化指示情報を基地局が送信する他の手法において、この場合、基地局は、取得した(例えば、基地局によって受信されるか、基地局によって決定することを通じて取得された)完全性保護指示情報および/または暗号化指示情報に基づいて、対応する対象アルゴリズムの識別子を決定し、対応する対象アルゴリズムの識別子を端末デバイスに送信しうる。例えば、ユーザプレーン完全性保護を有効にするとき、基地局は、対象ユーザプレーン完全性保護アルゴリズムを決定し、対象ユーザプレーン完全性保護アルゴリズムの識別子を端末デバイスに送信する。対象ユーザプレーン完全性保護アルゴリズムの識別子を受信するとき、端末デバイスは、ユーザプレーン完全性保護アルゴリズムを有効にし、対象ユーザプレーン完全性保護アルゴリズムを使用することによってユーザプレーン完全性保護を行いうる。
完全性保護指示情報および/または暗号化指示情報は、RRC再構成要求メッセージの中で運ばれ、基地局によって端末デバイスに送信されうる。任意選択で、完全性保護指示情報および/または暗号化指示情報がアルゴリズムの識別子であるとき、RRCメッセージは、アルゴリズムの識別子を運びうる。
例として、完全性保護指示情報および/または暗号化指示情報がアルゴリズムの識別子であるとき、完全性保護指示情報および/または暗号化指示情報は、アルゴリズムリストでありうる。任意選択で、完全性保護指示情報および/または暗号化指示情報に対応するアルゴリズムリスト内のアルゴリズムが完全性保護アルゴリズムであり、完全性保護アルゴリズムが空のアルゴリズムではない場合、かつ、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、基地局によって許可されるユーザプレーン完全性保護アルゴリズム、ならびに完全性保護指示情報および/または暗号化指示情報に対応するアルゴリズムリストの間に共通部分がないと基地局が決定する場合、基地局は、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムに属し、基地局によって許可されるユーザプレーン完全性保護アルゴリズムにも属す1つのアルゴリズムを、対象ユーザプレーン完全性保護アルゴリズムとして選択してもよい。完全性保護指示情報および/または暗号化指示情報に対応するアルゴリズムリスト内のアルゴリズムが空のアルゴリズムである場合、基地局は、対象ユーザプレーン完全性保護アルゴリズムを選択せず、これは、ユーザプレーン完全性保護を有効にしないこととして理解されうる。
さらに、任意選択で、完全性保護指示情報および/または暗号化指示情報に対応するアルゴリズムリスト内のアルゴリズムが暗号化アルゴリズムであり、暗号化アルゴリズムが空の暗号化アルゴリズムではない場合、かつ、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズム、基地局によって許可されるユーザプレーン暗号化アルゴリズム、ならびに完全性保護指示情報および/または暗号化指示情報に対応するアルゴリズムリストの間に共通部分がないと基地局が決定する場合、基地局は、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに属し、基地局によって許可されるユーザプレーン暗号化アルゴリズムにも属す1つのアルゴリズムを、対象ユーザプレーン暗号化アルゴリズムとして選択しうる。完全性保護指示情報および/または暗号化指示情報に対応するアルゴリズムリスト内のアルゴリズムが空の暗号化アルゴリズムである場合、基地局は、空の暗号化アルゴリズムを対象ユーザプレーン暗号化アルゴリズムとして選択してもよく、これは、ユーザプレーン暗号化保護を有効にしないこととして理解されうる。
他の例として、完全性保護指示情報および/または暗号化指示情報がアルゴリズムの識別子であるとき、完全性保護指示情報および/または暗号化指示情報はアルゴリズムリストでありえ、アルゴリズムは、アルゴリズムリストから選択されてもよい。選択されたアルゴリズムが完全性保護アルゴリズムであり、選択された完全性保護アルゴリズムが、予め設定された完全性保護アルゴリズムである場合、任意選択で、選択された完全性保護アルゴリズムを端末デバイスに転送する前に、基地局は、選択された完全性保護アルゴリズムが、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムに属し、基地局によって許可されるユーザプレーン完全性保護アルゴリズムにも属すアルゴリズムであるかどうかをチェックする。そうである場合、選択された完全性保護アルゴリズムは、対象ユーザプレーン完全性保護アルゴリズムとして端末デバイスに送信される。
その一方で、選択された完全性保護アルゴリズムが、アルゴリズムが端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムに属し、基地局によって許可されるユーザプレーン完全性保護アルゴリズムにも属す、という条件を満たさず、選択された完全性保護アルゴリズムが空のアルゴリズムではない場合、基地局は、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムに属し、基地局によって許可されるユーザプレーン完全性保護アルゴリズムにも属すアルゴリズムを、対象ユーザプレーン完全性保護アルゴリズムとして選択し、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信する必要がある。その一方で、選択された完全性保護アルゴリズムが、アルゴリズムが端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムに属し、基地局によって許可されるユーザプレーン完全性保護アルゴリズムにも属す、という条件を満たさず、選択された完全性保護アルゴリズムが空のアルゴリズムである場合、基地局は、対象ユーザプレーン完全性保護アルゴリズムを選択せず、これは、ユーザプレーン完全性保護を有効にしないこととして理解されうる。
さらに、その一方で、任意選択で、選択されたアルゴリズムが暗号化アルゴリズムであり、選択された暗号化アルゴリズムが、予め設定された暗号化アルゴリズムである場合、任意選択で、選択された暗号化アルゴリズムを端末デバイスに転送する前に、基地局は、選択された暗号化アルゴリズムが、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに属し、基地局によって許可されるユーザプレーン暗号化アルゴリズムにも属すアルゴリズムであるかどうかをチェックする。そうである場合、選択された暗号化アルゴリズムは、対象ユーザプレーン暗号化アルゴリズムとして端末デバイスに送信される。
その一方で、選択された暗号化アルゴリズムが、アルゴリズムが端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに属し、基地局によって許可されるユーザプレーン暗号化アルゴリズムにも属す、という条件を満たさず、選択された暗号化アルゴリズムが空のアルゴリズムではない場合、基地局は、端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに属し、基地局によって許可されるユーザプレーン暗号化アルゴリズムにも属すアルゴリズムを、対象ユーザプレーン暗号化アルゴリズムとして選択し、対象ユーザプレーン暗号化アルゴリズムを端末デバイスに送信する必要がある。その一方で、選択された暗号化アルゴリズムが、アルゴリズムが端末デバイスによってサポートされるユーザプレーン暗号化アルゴリズムに属し、基地局によって許可されるユーザプレーン暗号化アルゴリズムにも属す、という条件を満たさず、選択された暗号化アルゴリズムが空のアルゴリズムである場合、基地局は、対象ユーザプレーン暗号化アルゴリズムを選択せず、これは、ユーザプレーン暗号化保護を有効にしないこととして理解されうる。
本出願の本実施形態において、完全性保護指示情報および/または暗号化指示情報は、ASセキュリティモードコマンドの中で運ばれ、基地局によって端末デバイスに送信されうる。任意選択で、シグナリングプレーン完全性保護指示情報および/またはシグナリングプレーン暗号化指示情報は、ASセキュリティモードコマンドの中で運ばれ、基地局によって端末デバイスに送信されてもよい。
任意選択の実装形態において、ユーザプレーン完全性保護を端末デバイスが有効にする前に、端末デバイスは、ASセキュリティモードコマンドの完全性保護を検証してもよい。任意選択で、基地局は、ユーザプレーン完全性保護アルゴリズムを使用することによって、ASセキュリティモードコマンドに対する完全性保護を行う。任意選択で、ユーザプレーン完全性保護が有効にされることをセキュリティポリシに基づいて決定した後、基地局は、ユーザプレーン完全性保護アルゴリズムを使用することによって、ASセキュリティモードコマンドに対する完全性保護を行うことができる。任意選択で、端末デバイスは、ASセキュリティモードコマンドに対する完全性保護が正しいかどうかを、ユーザプレーン完全性保護アルゴリズムを使用することによって検証する。例えば、ユーザプレーン完全性保護がアクティブとされていることを見つけた後、端末デバイスはユーザプレーン完全性保護アルゴリズムを使用して、ASセキュリティモードコマンドに対する完全性保護が正しいかどうかを検証するが、ユーザプレーン完全性保護アルゴリズムが、現在使用されているASシグナリングプレーン完全性保護アルゴリズムであることは除外されない。さらに、基地局は、端末デバイスによって返されるASセキュリティモードエンドメッセージを受信する。任意選択で、基地局は、ユーザプレーン完全性保護アルゴリズムを使用することによって、ASセキュリティモードエンドメッセージに対する完全性保護を検証する。任意選択で、ASセキュリティモードエンドメッセージが完全性保護パラメータMAC-Iを運ぶことを見つけた後、基地局は、ASセキュリティモードエンドメッセージに対する完全性保護を検証するが、ユーザプレーン完全性保護アルゴリズムが、現在使用されているASシグナリングプレーン完全性保護アルゴリズムであることは除外されない。任意選択で、セキュリティモードエンドメッセージを受信した後、基地局は、これに対応して、ユーザプレーン完全性保護を有効にする(例えば、完全性指示情報および暗号化指示情報は、ユーザプレーン完全性保護を有効にすること、およびユーザプレーン暗号化保護を有効にしないことを示し、基地局は、セキュリティモードエンドメッセージを受信した後、ユーザプレーン完全性保護を有効にするがユーザプレーン暗号化保護を有効にしないことができる)。さらに、任意選択で、これに対応して、ユーザプレーン完全性保護を有効にした後、基地局は、RRC再構成要求メッセージを端末デバイスに送信してもよく、さらに、任意選択で、端末デバイスは、RRC再構成完了メッセージを基地局に返す。
他の任意選択の実装形態において、ユーザプレーン完全性保護を有効にするケースにおいて、完全性保護指示情報は、ASセキュリティモードコマンドの中で運ばれてもよく、このとき、ASセキュリティモードコマンドは、RRC再構成要求メッセージの中で運ばれ、基地局によって端末デバイスに送信される。任意選択で、暗号化指示情報、シグナリングプレーン完全性保護指示情報、およびシグナリングプレーン暗号化指示情報のうちの少なくとも1つは、ASセキュリティモードコマンドの中で運ばれてもよく、このとき、ASセキュリティモードコマンドは、RRC再構成要求メッセージの中で運ばれ、基地局によって端末デバイスに送信される。
図3は、本出願による基地局の概略構造図の例を示す。
同じ概念に基づいて、本出願は、前述の方法のいずれか1つによる解決策を実行するよう構成された基地局300を提供する。図3に示されるように、基地局300は、プロセッサ301、送受信器302、メモリ303、および通信インターフェース304を含む。プロセッサ301、送受信器302、メモリ303、および通信インターフェース304は、バス305を使用することによって互いに接続される。
バス305は、ペリフェラル・コンポーネント・インターコネクト(peripheral component interconnect、PCI)バス、拡張インダストリ・スタンダード・アーキテクチャ(extended industry standard architecture、EISA)バス、または同様のものでありうる。バスは、アドレスバス、データバス、制御バス、または同様のものとして分類されうる。示しやすくするために、図3において、バスは、ただ1本の太線を使用することによって表示されている。しかし、これは、1本のバスのみ、または1つのタイプのバスのみしか存在しないことを示すものではない。
メモリ303は、例えばランダムアクセスメモリ(random access memory、RAM)といった揮発性メモリ(volatile memory)を含んでもよく、例えば、フラッシュメモリ(flash memory)、ハードディスクドライブ(hard disk drive、HDD)、またはソリッドステートドライブ(solid-state drive、SSD)といった不揮発性メモリ(non-volatile memory)を含んでもよく、またメモリ303は、これらのタイプのメモリの組合せを含んでもよい。
通信インターフェース304は、有線通信インターフェース、ワイヤレス通信インターフェース、またはこれらの組合せでありうる。有線通信インターフェースは、例えばイーサネット(登録商標)インターフェースでありうる。イーサネットインターフェースは、光学的インターフェース、電気的インターフェース、またはこれらの組合せでありうる。ワイヤレス通信インターフェースは、WLANインターフェースでありうる。
プロセッサ301は、中央処理装置(central processing unit、CPU)、ネットワークプロセッサ(network processor、NP)、またはCPUとNPの組合せでありうる。プロセッサ301は、ハードウェアチップをさらに含みうる。ハードウェアチップは、特定用途向け集積回路(application-specific integrated circuit、ASIC)、プログラマブルロジックデバイス(programmable logic device、PLD)、またはこれらの組合せでありうる。PLDは、コンプレックスプログラマブルロジックデバイス(complex programmable logic device、CPLD)、フィールドプログラマブルゲートアレイ(field-programmable gate array、FPGA)、ジェネリックアレイロジック(generic array logic、GAL)、またはこれらの任意の組合せでありうる。
任意選択で、メモリ303は、プログラム命令を格納するようさらに構成されうる。メモリ303に格納されたプログラム命令を起動することによって、プロセッサ301は、前述の方法における基地局の機能を基地局300が実行するように、前述の解決策の中で示された実施形態における1つもしくは複数のステップ、または任意選択の実装形態を行うことができる。
プロセッサ301は、メモリに格納された命令を実行すること、ならびに信号受信および信号送信を行うように送受信器302を制御すること、を行うよう構成される。メモリに格納された命令をプロセッサ301が実行するとき、基地局300は、以下の解決策を実行するよう構成されることが可能である。
プロセッサ301は、セキュリティポリシを取得することであって、セキュリティポリシは完全性保護指示情報を含み、完全性保護指示情報は、端末デバイスの完全性保護を有効にするべきかどうかを基地局に示すために使用される、取得すること、および端末デバイスの完全性保護を有効にすることを完全性保護指示情報が基地局に示すとき、対象ユーザプレーン完全性保護アルゴリズムを決定すること、を行うよう構成される。送受信器302は、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信するよう構成される。このように、端末デバイスの完全性保護を有効にするべきかどうかは、セキュリティポリシに基づいて柔軟に選択されうる。さらに、完全性保護が端末デバイスに対して有効にされるときだけ、基地局は、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信する。一方で、ユーザ・プレーン・セキュリティ・アルゴリズムは独立してネゴシエーションされるので、ユーザ・プレーン・セキュリティ・アルゴリズムおよびシグナリング・プレーン・セキュリティ・アルゴリズムを別々に決定する柔軟性が改善される。その一方で、完全性保護指示情報が追加されるので、端末デバイスの対象ユーザプレーン完全性保護アルゴリズムを決定する柔軟性が改善される。
任意選択で、送受信器302は、無線リソース制御RRCシグナリングを使用することによって、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信するよう構成される。本出願の本実施形態において提供される解決策は、従来技術とのより良い互換性が実現され、従来技術への修正が比較的小さくなるように、従来技術におけるRRCシグナリングを再利用することによって実行される。特定の任意選択の実装形態については、前述の内容を参照されたく、詳細は本明細書において再び説明されない。
任意選択で、プロセッサ301は、具体的には、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および基地局によって許可されるユーザプレーン完全性保護アルゴリズムに基づいて、対象ユーザプレーン完全性保護アルゴリズムを決定するよう構成される。
任意選択で、基地局によって許可されるユーザプレーン完全性保護アルゴリズムは、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムであり、または端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムは、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムである。
任意選択で、セキュリティポリシは、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムをさらに含む。プロセッサ301は、基地局によって許可されるユーザプレーン完全性保護アルゴリズム、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、およびサービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムに基づいて、対象ユーザプレーン完全性保護アルゴリズムを決定するよう構成される。
任意選択で、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムは、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムである。
任意選択で、プロセッサ301は、セキュリティポリシが暗号化指示情報をさらに含み、端末デバイスの暗号化保護を有効にすることを基地局に示すために暗号化指示情報が使用されるとき、送受信器302を使用することによって、対象ユーザプレーン暗号化アルゴリズムを端末デバイスに送信すること、またはセキュリティポリシが鍵長をさらに含むとき、送受信器302を使用することによって、鍵長を端末デバイスに送信すること、またはセキュリティポリシがD-H指示情報をさらに含み、端末デバイスのD-Hを有効にすることを基地局に示すためにD-H指示情報が使用されるとき、送受信器302を使用することによって、D-H関連鍵を端末デバイスに送信すること、を行うようにさらに構成される。
任意選択で、送受信器302は、具体的には、セッション管理機能SMFエンティティから端末デバイスの現行セッションのサービス品質を受信するよう構成され、プロセッサ301は、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、対象データ無線ベアラを端末デバイスに割り当てるようにさらに構成される。
セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、対象データ無線ベアラを端末デバイスにプロセッサ301によって割り当てる特定の手法については、前述の方法の実施形態における内容を参照されたい。詳細は本明細書において再び説明されない。
任意選択の実施解決策において、プロセッサ301は、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、端末デバイスの対象データ無線ベアラをセットアップするよう構成される。
任意選択で、送受信器302は、SMFエンティティからセキュリティポリシを受信すること、またはSMFエンティティからセキュリティポリシの識別子を受信し、セキュリティポリシの識別子に基づいてセキュリティポリシを取得すること、を行うよう構成される。
任意選択で、プロセッサ301は、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムを取得することと、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズム、および基地局によって許可されるシグナリング・プレーン・セキュリティ・アルゴリズムに基づいて、対象シグナリング・プレーン・セキュリティ・アルゴリズムを決定することと、を行うようにさらに構成され、送受信器302は、対象シグナリング・プレーン・セキュリティ・アルゴリズムをアクセス層ASセキュリティモードコマンドSMCに追加して、AS SMCを端末デバイスに送信するようにさらに構成される。
図4は、本出願によるSMFエンティティの概略構造図の例を示す。
同じ概念に基づいて、本出願は、前述の方法のいずれか1つによる解決策を実行するよう構成されたSMFエンティティ400を提供する。図4に示されるように、SMFエンティティ400は、プロセッサ401、送受信器402、メモリ403、および通信インターフェース404を含む。プロセッサ401、送受信器402、メモリ403、および通信インターフェース404は、バス405を使用することによって互いに接続される。
バス405は、ペリフェラル・コンポーネント・インターコネクト(peripheral component interconnect、PCI)バス、拡張インダストリ・スタンダード・アーキテクチャ(extended industry standard architecture、EISA)バス、または同様のものでありうる。バスは、アドレスバス、データバス、制御バス、または同様のものとして分類されうる。示しやすくするために、図4において、バスは、ただ1本の太線を使用することによって表示されている。しかし、これは、1本のバスのみ、または1つのタイプのバスのみしか存在しないことを示すものではない。
メモリ403は、例えばランダムアクセスメモリ(random access memory、RAM)といった揮発性メモリ(volatile memory)を含んでもよく、例えば、フラッシュメモリ(flash memory)、ハードディスクドライブ(hard disk drive、HDD)、またはソリッドステートドライブ(solid-state drive、SSD)といった不揮発性メモリ(non-volatile memory)を含んでもよく、またメモリ403は、これらのタイプのメモリの組合せを含んでもよい。
通信インターフェース404は、有線通信インターフェース、ワイヤレス通信インターフェース、またはこれらの組合せでありうる。有線通信インターフェースは、例えばイーサネットインターフェースでありうる。イーサネットインターフェースは、光学的インターフェース、電気的インターフェース、またはこれらの組合せでありうる。ワイヤレス通信インターフェースは、WLANインターフェースでありうる。
プロセッサ401は、中央処理装置(central processing unit、CPU)、ネットワークプロセッサ(network processor、NP)、またはCPUとNPの組合せでありうる。プロセッサ401は、ハードウェアチップをさらに含みうる。ハードウェアチップは、特定用途向け集積回路(application-specific integrated circuit、ASIC)、プログラマブルロジックデバイス(programmable logic device、PLD)、またはこれらの組合せでありうる。PLDは、コンプレックスプログラマブルロジックデバイス(complex programmable logic device、CPLD)、フィールドプログラマブルゲートアレイ(field-programmable gate array、FPGA)、ジェネリックアレイロジック(generic array logic、GAL)、またはこれらの任意の組合せでありうる。
任意選択で、メモリ403は、プログラム命令を格納するようにさらに構成されうる。メモリ403に格納されたプログラム命令を起動することによって、プロセッサ401は、前述の方法におけるSMFエンティティの機能をSMFエンティティ400が実行するように、前述の解決策の中で示された実施形態における1つもしくは複数のステップ、または任意選択の実装形態を行うことができる。
プロセッサ401は、メモリに格納された命令を実行すること、ならびに信号受信および信号送信を行うように送受信器402を制御すること、を行うよう構成される。メモリに格納された命令をプロセッサ401が実行するとき、SMFエンティティ400は、以下の解決策を実行するよう構成されることが可能である。
送受信器402は、要求メッセージを受信することであって、要求メッセージが、セキュリティポリシに関するパラメータを含む、受信すること、およびセキュリティポリシまたはセキュリティポリシの識別子を基地局に送信すること、を行うよう構成される。プロセッサ401は、セキュリティポリシに関するパラメータに基づいて、セキュリティポリシまたはセキュリティポリシの識別子を取得するよう構成される。セキュリティポリシは完全性保護指示情報を含み、完全性保護指示情報は、端末デバイスの完全性保護を有効にするべきかどうかを基地局に示すために使用される。一方で、ユーザ・プレーン・セキュリティ・アルゴリズムは独立してネゴシエーションされるので、ユーザ・プレーン・セキュリティ・アルゴリズムおよびシグナリング・プレーン・セキュリティ・アルゴリズムを別々に決定する柔軟性が改善される。その一方で、完全性保護指示情報が追加されるので、端末デバイスの対象ユーザプレーン完全性保護アルゴリズムを決定する柔軟性が改善される。
任意選択の実施解決策において、セキュリティポリシに関するパラメータは、端末デバイスの識別子、端末デバイスのデータネットワーク名DNN、端末デバイスのスライスの識別子、端末デバイスのサービス品質、および端末デバイスのセッション識別子のうちの少なくとも1つを含む。このように、セキュリティポリシは、種々の観点から、または種々の粒度で、種々の識別子に基づいて策定されえ、これは、より柔軟である。
任意選択で、プロセッサ401は、端末デバイスの識別子をセキュリティポリシに関するパラメータが含むとき、端末デバイスの識別子、および端末デバイスの識別子とセキュリティポリシとの間の関連付け関係に基づいて、セキュリティポリシをSMFエンティティによって取得するよう構成される。このように、セキュリティポリシは、種々の端末デバイスが種々のセキュリティポリシに対応していることが可能になるように、端末デバイスの粒度で決定されうる。
他の任意選択の実装形態において、プロセッサ401は、端末デバイスのスライスの識別子をセキュリティポリシに関するパラメータが含むとき、端末デバイスのスライスの識別子、およびスライスの識別子と、セキュリティポリシとの間の関連付け関係に基づいて、セキュリティポリシをSMFエンティティによって取得するよう構成される。このように、セキュリティポリシは、種々のスライスにアクセスする端末デバイスが種々のセキュリティポリシに対応していることが可能になるように、スライスの粒度で決定されうる。
他の任意選択の実装形態において、プロセッサ401は、端末デバイスのセッション識別子をセキュリティポリシに関するパラメータが含むとき、端末デバイスのセッション識別子、およびセッション識別子とセキュリティポリシとの間の関連付け関係に基づいて、セキュリティポリシをSMFエンティティによって取得するよう構成される。このように、セキュリティポリシは、種々のセッションを始める端末デバイスが種々のセキュリティポリシに対応していることが可能になるように、セッションの粒度で決定されうる。
他の任意選択の実装形態において、プロセッサ401は、端末デバイスのサービス品質をセキュリティポリシに関するパラメータが含むとき、端末デバイスのサービス品質に基づいて、セキュリティポリシをSMFエンティティによって取得するよう構成される。このように、セキュリティポリシは、種々のサービス品質を始める端末デバイスが種々のセキュリティポリシに対応していることが可能になるように、サービス品質の粒度で決定されうる。
任意選択で、セキュリティポリシは、暗号化指示情報であって、端末デバイスの暗号化保護を有効にすることを基地局に示すために使用される、暗号化指示情報と、鍵長と、D-H指示情報であって、端末デバイスのD-Hを有効にすることを基地局に示すために使用される、D-H指示情報と、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムと、という項目のうちの少なくとも1つをさらに含む。このように、セキュリティポリシ内の任意の情報は、最終的に決定されたセキュリティポリシが複雑な応用シナリオにいっそう適合されるように、より柔軟に示されうる。
図5は、本出願の実施形態による基地局の概略構造図の例を示す。
同じ概念に基づいて、本出願の本実施形態は、前述の方法手順のいずれか1つによる解決策を実行するよう構成された基地局を提供する。図5に示されるように、基地局500は、受信ユニット501、処理ユニット502、および送信ユニット503を含む。
処理ユニット502は、セキュリティポリシを取得することであって、セキュリティポリシが完全性保護指示情報を含み、完全性保護指示情報が、端末デバイスの完全性保護を有効にするべきかどうかを基地局に示すために使用される、取得することと、端末デバイスの完全性保護を有効にすることを完全性保護指示情報が基地局に示すとき、送信ユニット503を使用することによって、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信することと、を行うよう構成される。送信ユニット503は、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信するよう構成される。このように、端末デバイスの完全性保護を有効にするべきかどうかは、セキュリティポリシに基づいて柔軟に選択されうる。さらに、完全性保護が端末デバイスに対して有効にされるときのみ、基地局は、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信する。一方で、ユーザ・プレーン・セキュリティ・アルゴリズムは独立してネゴシエーションされるので、ユーザ・プレーン・セキュリティ・アルゴリズムおよびシグナリング・プレーン・セキュリティ・アルゴリズムを別々に決定する柔軟性が改善される。その一方で、完全性保護指示情報が追加されるので、端末デバイスの対象ユーザプレーン完全性保護アルゴリズムを決定する柔軟性が改善される。
任意選択で、送信ユニット503は、無線リソース制御RRCシグナリングを使用することによって、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信するよう構成される。本出願の本実施形態において提供される解決策は、従来技術とのより良い互換性が実現され、従来技術への修正が比較的小さくなるように、従来技術におけるRRCシグナリングを再利用することによって実行される。特定の任意選択の実装形態については、前述の内容を参照されたく、詳細は本明細書において再び説明されない。
任意選択で、送信ユニット503を使用することによって、対象ユーザプレーン完全性保護アルゴリズムを端末デバイスに送信する前に、処理ユニット502は、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、および基地局によって許可されるユーザプレーン完全性保護アルゴリズムに基づいて、対象ユーザプレーン完全性保護アルゴリズムを決定するようにさらに構成される。
任意選択で、基地局によって許可されるユーザプレーン完全性保護アルゴリズムは、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムであり、または端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズムは、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムである。
任意選択で、セキュリティポリシは、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムをさらに含む。処理ユニット502は、基地局によって許可されるユーザプレーン完全性保護アルゴリズム、端末デバイスによってサポートされるユーザプレーン完全性保護アルゴリズム、およびサービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムに基づいて、対象ユーザプレーン完全性保護アルゴリズムを決定するよう構成される。
任意選択で、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムは、優先度に基づいてソートされたユーザプレーン完全性保護アルゴリズムである。
任意選択で、処理ユニット502は、セキュリティポリシが暗号化指示情報をさらに含み、端末デバイスの暗号化保護を有効にすることを基地局に示すために暗号化指示情報が使用されるとき、送信ユニット503を使用することによって、対象ユーザプレーン暗号化アルゴリズムを端末デバイスに送信すること、またはセキュリティポリシが鍵長をさらに含むとき、送信ユニット503を使用することによって、鍵長を端末デバイスに送信すること、またはセキュリティポリシがD-H指示情報をさらに含み、端末デバイスのD-Hを有効にすることを基地局に示すためにD-H指示情報が使用されるとき、送信ユニット503を使用することによって、D-H関連鍵を端末デバイスに送信すること、を行うようにさらに構成される。
任意選択で、送信ユニット503を使用することによって、対象ユーザプレーン完全性保護アルゴリズムが端末デバイスに送信される前に、受信ユニット501は、セッション管理機能SMFエンティティから端末デバイスの現行セッションのサービス品質を受信するよう構成され、処理ユニット502は、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、対象データ無線ベアラを端末デバイスに割り当てるようにさらに構成される。
処理ユニット502は、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、対象データ無線ベアラを端末デバイスに割り当てるようにさらに構成される。特定の手法については、前述の方法の実施形態における内容を参照されたい。詳細は本明細書において再び説明されない。
任意選択の実施解決策において、処理ユニット502は、セキュリティポリシおよびサービス品質のうちの少なくとも1つに基づいて、端末デバイスの対象データ無線ベアラをセットアップするよう構成される。
任意選択で、受信ユニット501は、SMFエンティティからセキュリティポリシを受信すること、またはSMFエンティティからセキュリティポリシの識別子を受信し、セキュリティポリシの識別子に基づいてセキュリティポリシを取得すること、を行うよう構成される。
任意選択で、処理ユニット502は、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズムを取得することと、端末デバイスによってサポートされるシグナリング・プレーン・セキュリティ・アルゴリズム、および基地局によって許可されるシグナリング・プレーン・セキュリティ・アルゴリズムに基づいて、対象シグナリング・プレーン・セキュリティ・アルゴリズムを決定することと、を行うようにさらに構成され、送信ユニット503は、対象シグナリング・プレーン・セキュリティ・アルゴリズムをアクセス層ASセキュリティモードコマンドSMCに追加して、AS SMCを端末デバイスに送信するようにさらに構成される。
前述のユニットの分割は論理機能分割にすぎないということを理解されたい。実際の実装形態において、ユニットの全てまたはいくつかは、1つの物理エンティティに統合されてもよく、また物理的に個別であることも可能である。本出願の本実施形態において、受信ユニット501および送信ユニット503は、送受信器302によって提供されてもよく、処理ユニット502は、プロセッサ301によって提供されてもよい。図3に示されるように、基地局300は、プロセッサ301、送受信器302、およびメモリ303を含みうる。メモリ303は、プロセッサ301が解決策を実行するときに使用されるコードを格納するよう構成されてもよく、コードは、基地局300が工場から引き渡されるときに、予めインストールされたプログラム/コードであってもよい。
図6は、本出願の実施形態によるSMFエンティティの概略構造図の例を示す。
同じ概念に基づいて、本出願の本実施形態は、前述の方法手順のいずれか1つによる解決策を実行するよう構成されたSMFエンティティを提供する。図6に示されるように、SMFエンティティ600は、受信ユニット601および処理ユニット602を含む。任意選択で、SMFエンティティ600は、送信ユニット603をさらに含む。
受信ユニット601は、要求メッセージを受信することであって、要求メッセージは、セキュリティポリシに関するパラメータを含む、受信することと、セキュリティポリシまたはセキュリティポリシの識別子を基地局に送信することと、を行うよう構成される。処理ユニット602は、セキュリティポリシに関するパラメータに基づいて、セキュリティポリシまたはセキュリティポリシの識別子を取得するよう構成される。セキュリティポリシは完全性保護指示情報を含み、完全性保護指示情報は、端末デバイスの完全性保護を有効にするべきかどうかを基地局に示すために使用される。一方で、ユーザ・プレーン・セキュリティ・アルゴリズムは独立してネゴシエーションされるので、ユーザ・プレーン・セキュリティ・アルゴリズムおよびシグナリング・プレーン・セキュリティ・アルゴリズムを別々に決定する柔軟性が改善される。その一方で、完全性保護指示情報が追加されるので、端末デバイスの対象ユーザプレーン完全性保護アルゴリズムを決定する柔軟性が改善される。
任意選択の実施解決策において、セキュリティポリシに関するパラメータは、端末デバイスの識別子、端末デバイスのデータネットワーク名DNN、端末デバイスのスライスの識別子、端末デバイスのサービス品質、および端末デバイスのセッション識別子のうちの少なくとも1つを含む。このように、セキュリティポリシは、種々の観点から、または種々の粒度で、種々の識別子に基づいて策定されえ、これは、より柔軟である。
任意選択で、処理ユニット602は、端末デバイスの識別子をセキュリティポリシに関するパラメータが含むとき、端末デバイスの識別子、および端末デバイスの識別子とセキュリティポリシとの間の関連付け関係に基づいて、セキュリティポリシをSMFエンティティによって取得するよう構成される。このように、セキュリティポリシは、種々の端末デバイスが種々のセキュリティポリシに対応していることが可能になるように、端末デバイスの粒度で決定されうる。
他の任意選択の実装形態において、処理ユニット602は、端末デバイスのスライスの識別子をセキュリティポリシに関するパラメータが含むとき、端末デバイスのスライスの識別子、およびスライスの識別子と、セキュリティポリシとの間の関連付け関係に基づいて、セキュリティポリシをSMFエンティティによって取得するよう構成される。このように、セキュリティポリシは、種々のスライスにアクセスする端末デバイスが種々のセキュリティポリシに対応していることが可能になるように、スライスの粒度で決定されうる。
他の任意選択の実装形態において、処理ユニット602は、端末デバイスのセッション識別子をセキュリティポリシに関するパラメータが含むとき、端末デバイスのセッション識別子、およびセッション識別子とセキュリティポリシとの間の関連付け関係に基づいて、セキュリティポリシをSMFエンティティによって取得するよう構成される。このように、セキュリティポリシは、種々のセッションを始める端末デバイスが種々のセキュリティポリシに対応していることが可能になるように、セッションの粒度で決定されうる。
他の任意選択の実装形態において、処理ユニット602は、端末デバイスのサービス品質をセキュリティポリシに関するパラメータが含むとき、端末デバイスのサービス品質に基づいて、セキュリティポリシをSMFエンティティによって取得するよう構成される。このように、セキュリティポリシは、種々のサービス品質を始める端末デバイスが種々のセキュリティポリシに対応していることが可能になるように、サービス品質の粒度で決定されうる。
任意選択で、セキュリティポリシは、暗号化指示情報であって、端末デバイスの暗号化保護を有効にすることを基地局に示すために使用される、暗号化指示情報と、鍵長と、D-H指示情報であって、端末デバイスのD-Hを有効にすることを基地局に示すために使用される、D-H指示情報と、サービングネットワークによって許可されるユーザプレーン完全性保護アルゴリズムと、という項目のうちの少なくとも1つをさらに含む。このように、セキュリティポリシ内の任意の情報は、最終的に決定されたセキュリティポリシが複雑な応用シナリオにいっそう適合されるように、より柔軟に示されうる。
前述のユニットの分割は論理機能分割にすぎないということを理解されたい。実際の実装形態において、ユニットの全てまたはいくつかは、1つの物理エンティティに統合されてもよく、または物理的に個別であってもよい。本出願の本実施形態において、受信ユニット601および送信ユニット603は、送受信器402によって提供されてもよく、処理ユニット602は、プロセッサ401によって提供されてもよい。図4に示されるように、SMFエンティティ400は、プロセッサ401、送受信器402、およびメモリ403を含みうる。メモリ403は、プロセッサ401が解決策を実行するときに使用されるコードを格納するよう構成されてもよく、コードは、SMFエンティティ400が工場から引き渡されるときに、予めインストールされたプログラム/コードであってもよい。
前述の実施形態において、機能の全てまたはいくつかは、ソフトウェア、ハードウェア、ファームウェア、またはこれらの任意の組合せを使用することによって実施されることが可能である。ソフトウェアプログラムを使用することによって実施されるとき、機能の全てまたはいくつかは、コンピュータプログラム製品の形式で実施されることが可能である。コンピュータプログラム製品は、1つまたは複数の命令を含む。コンピュータプログラム命令がコンピュータにロードされて実行されると、本出願の実施形態による手順または機能が、全てまたは部分的に生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、または他のプログラム可能装置であってもよい。命令は、コンピュータ記憶媒体に格納されることが可能であり、また1つのコンピュータ記憶媒体から他のコンピュータ記憶媒体に伝送されることも可能である。例えば、命令は、有線(例えば、同軸ケーブル、光ファイバ、もしくはデジタル加入者線(DSL))またはワイヤレス(例えば、赤外線、無線、もしくはマイクロ波)の手法で、ウェブサイト、コンピュータ、サーバ、またはデータセンタから他のウェブサイト、コンピュータ、サーバ、またはデータセンタに伝送されることが可能である。コンピュータ記憶媒体は、コンピュータにアクセス可能な任意の使用可能媒体、または、1つもしくは複数の使用可能媒体を統合するサーバもしくはデータセンタなどのデータ記憶デバイスであってもよい。使用可能媒体は、磁気媒体(例えば、フロッピーディスク、ハードディスク、もしくは磁気テープ、もしくは光磁気ディスク(MO))、光媒体(例えば、CD、DVD、BD、もしくはHVD)、半導体媒体(例えば、ROM、EPROM、EEPROM、不揮発性メモリ(NAND FLASH)、またはソリッドステートディスク(Solid State Disk、SSD))、または同様のものでありうる。
本出願の実施形態は、方法、システム、またはコンピュータプログラム製品として提供されることが可能であるということを当業者は理解するであろう。したがって、本出願の実施形態は、ハードウェアのみの実施形態、ソフトウェアのみの実施形態、またはソフトウェアとハードウェアの組合せによる実施形態の形式を使用することができる。さらに、本出願の実施形態は、コンピュータ使用可能プログラムコードを含む1つまたは複数のコンピュータ使用可能記憶媒体(ディスクメモリ、CD-ROM、光メモリ、および同様のものを含むがこれらに限定されない)上で実行されるコンピュータプログラム製品の形式を使用することができる。
本出願の実施形態は、本出願の実施形態による方法、デバイス(システム)、およびコンピュータプログラム製品の流れ図および/またはブロック図を参照しながら説明される。命令は、流れ図および/またはブロック図における各処理および/または各ブロック、ならびに流れ図および/またはブロック図における処理および/またはブロックの組合せを実行するために使用されうるということを理解されたい。これらの命令は、コンピュータ、または他の任意のプログラム可能データ処理デバイスのプロセッサによって実行される命令が、流れ図における1つもしくは複数の処理における、および/またはブロック図における1つもしくは複数のブロックにおける、特定の機能を実行するための装置を生成するように、汎用コンピュータ、専用コンピュータ、組込みプロセッサ、または機械を生成するための他の任意のプログラム可能データ処理デバイスのプロセッサに提供されることが可能である。
これらの命令は、命令装置を含むアーチファクトを、コンピュータ可読メモリに格納された命令が生成するように、コンピュータ、または特定の手法で動作させるための他の任意のプログラム可能データ処理デバイスに命令できるコンピュータ可読メモリに格納されることが可能である。命令装置は、流れ図における1つもしくは複数の処理における、および/またはブロック図における1つもしくは複数のブロックにおける、特定の機能を実行する。
これらの命令は、コンピュータ、または他のプログラム可能デバイス上で一連の動作およびステップが行われるように、コンピュータ、または他のプログラム可能データ処理デバイスにロードされることが可能であり、このことによりコンピュータ実行処理を生成する。したがって、コンピュータ、または他のプログラム可能デバイス上で実行される命令は、流れ図における1つもしくは複数の処理における、および/またはブロック図における1つもしくは複数のブロックにおける、特定の機能を実行するためのステップを提供する。
明らかに当業者は、本出願の精神および範囲から逸脱することなく、本出願の実施形態への様々な修正および変更を行うことができる。本出願は、以下の特許請求の範囲、およびこれらの同等技術によって定義される保護の範囲に、これらの修正および変更が含まれる場合、これらの修正および変更をカバーすることを意図するものである。
101 端末デバイス
102 基地局
103 セッション機能管理SMFエンティティ、セッション管理機能エンティティ
104 ユーザプレーン機能UPFエンティティ、ユーザプレーン機能エンティティ、UPFエンティティ
105 専用ネットワークDN、専用ネットワーク
106 PCF、ポリシ制御機能
107 認証サーバ機能AUSFエンティティ、認証サーバ機能エンティティ、AUSF
108 ユーザデータ管理UDMエンティティ、ユーザデータ管理エンティティ
109 アクセスおよびモビリティ管理AMFエンティティ、アクセスおよびモビリティ管理機能エンティティ、AMF、AMFエンティティ
110 SSF、スライス選択機能
111 セキュリティアンカー機能SEAFエンティティ、セキュリティアンカー機能エンティティ、SEAF
112 セキュリティコンテキスト管理機能SCMFエンティティ、セキュリティコンテキスト管理機能エンティティ、SCMF
300 基地局
301 プロセッサ
302 送受信器
303 メモリ
304 通信インターフェース
305 バス
400 セッション管理機能SMFエンティティ、SMFエンティティ
401 プロセッサ
402 送受信器
403 メモリ
404 通信インターフェース
405 バス
500 基地局
501 受信ユニット
502 処理ユニット
503 送信ユニット
600 セッション管理機能SMFエンティティ、SMFエンティティ
601 受信ユニット
602 処理ユニット
603 送信ユニット

Claims (11)

  1. 通信方法であって、
    端末デバイスによって、アクセス層ASセキュリティモードコマンドを基地局から受信するステップと、
    前記ASセキュリティモードコマンドを受信した後、前記端末デバイスによって、シグナリングプレーン鍵と、ユーザプレーン完全性保護鍵と、ユーザプレーン暗号化保護鍵とを生成するステップと、
    前記端末デバイスによって、前記シグナリングプレーン鍵を使用してシグナリングプレーン保護を行うステップと、
    無線リソース制御(RRC)再構成メッセージを前記基地局から前記端末デバイスによって受信するステップと、
    前記RRC再構成メッセージが完全性保護指示情報を含み、前記完全性保護指示情報が、ユーザプレーン完全性保護を有効にすることを示すよう構成されるとき、前記端末デバイスによって、前記ユーザプレーン完全性保護鍵を使用することによって、前記ユーザプレーン完全性保護を行うステップと
    を含む、
    通信方法。
  2. 前記RRC再構成メッセージは暗号化保護指示情報を含み、前記暗号化保護指示情報が、ユーザプレーン暗号化保護を有効にすることを示すよう構成されるとき、前記端末デバイスによって、前記ユーザプレーン暗号化保護鍵を使用することによって、前記ユーザプレーン暗号化保護を行うステップ
    をさらに含む、請求項1に記載の方法。
  3. 前記ASセキュリティモードコマンドは、暗号化アルゴリズムと、完全性保護アルゴリズムとを含み、前記シグナリングプレーン鍵は、シグナリングプレーン完全性保護鍵と、シグナリングプレーン暗号化保護鍵とを含み、
    前記端末デバイスによって、シグナリングプレーン鍵と、ユーザプレーン完全性保護鍵と、ユーザプレーン暗号化保護鍵とを生成する前記ステップは、
    前記端末デバイスによって、前記完全性保護アルゴリズムに基づいて、シグナリングプレーン完全性保護鍵と、ユーザプレーン完全性保護鍵とを生成することと、
    前記端末デバイスによって、前記暗号化アルゴリズムに基づいて、シグナリングプレーン暗号化保護鍵と、ユーザプレーン暗号化保護鍵とを生成することと、を含む、
    請求項1または2に記載の方法。
  4. 前記暗号化アルゴリズムは、シグナリングプレーン暗号化保護アルゴリズムであり、前記完全性保護アルゴリズムは、シグナリングプレーン完全性保護アルゴリズムである、請求項3に記載の方法。
  5. ユーザプレーン暗号化保護アルゴリズムは、前記シグナリングプレーン暗号化保護アルゴリズムと同じであり、ユーザプレーン完全性保護アルゴリズムは、前記シグナリングプレーン完全性保護アルゴリズムと同じである、請求項4に記載の方法。
  6. 端末デバイスであって、
    送受信器およびプロセッサを備え、
    前記送受信器は、アクセス層ASセキュリティモードコマンドを基地局から受信するよう構成され、
    前記プロセッサは、前記ASセキュリティモードコマンドを受信した後、シグナリングプレーン鍵と、ユーザプレーン完全性保護鍵と、ユーザプレーン暗号化保護鍵とを生成するよう構成され、
    前記プロセッサは、前記シグナリングプレーン鍵を使用してシグナリングプレーン保護を行うよう構成され、
    前記送受信器は、無線リソース制御(RRC)再構成メッセージを前記基地局から受信するよう構成され、
    前記プロセッサは、前記RRC再構成メッセージが完全性保護指示情報を含み、前記完全性保護指示情報が、ユーザプレーン完全性保護を有効にすることを示すよう構成されるとき、前記ユーザプレーン完全性保護鍵を使用することによって、前記ユーザプレーン完全性保護を行うようにさらに構成される
    端末デバイス。
  7. 前記プロセッサは、
    前記RRC再構成メッセージが暗号化保護指示情報を含み、前記暗号化保護指示情報が、ユーザプレーン暗号化保護を有効にすることを示すよう構成されるとき、前記ユーザプレーン暗号化保護鍵を使用することによって、前記ユーザプレーン暗号化保護を行うよう構成される、請求項6に記載の端末デバイス。
  8. 前記ASセキュリティモードコマンドは、暗号化アルゴリズムと、完全性保護アルゴリズムとを含み、前記シグナリングプレーン鍵は、シグナリングプレーン完全性保護鍵と、シグナリングプレーン暗号化保護鍵とを含み、
    前記プロセッサが、シグナリングプレーン鍵と、ユーザプレーン完全性保護鍵と、ユーザプレーン暗号化保護鍵とを生成するよう構成されることは、
    前記プロセッサが、前記完全性保護アルゴリズムに基づいて、シグナリングプレーン完全性保護鍵と、ユーザプレーン完全性保護鍵とを生成するよう構成されることと、
    前記プロセッサが、前記暗号化アルゴリズムに基づいて、シグナリングプレーン暗号化保護鍵と、ユーザプレーン暗号化保護鍵とを生成するよう構成されることと、を含む、
    請求項6または7に記載の端末デバイス。
  9. 前記暗号化アルゴリズムは、シグナリングプレーン暗号化保護アルゴリズムであり、前記完全性保護アルゴリズムは、シグナリングプレーン完全性保護アルゴリズムである、請求項8に記載の端末デバイス。
  10. ユーザプレーン暗号化保護アルゴリズムは、前記シグナリングプレーン暗号化保護アルゴリズムと同じであり、ユーザプレーン完全性保護アルゴリズムは、前記シグナリングプレーン完全性保護アルゴリズムと同じである、請求項9に記載の端末デバイス。
  11. コンピュータプログラム命令を格納し、前記コンピュータプログラム命令が実行されると、請求項1から5のいずれか一項に記載の方法が行われる、コンピュータ可読記憶媒体。
JP2019560709A 2017-05-05 2017-07-31 通信方法および関連する装置 Active JP6943978B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNPCT/CN2017/083362 2017-05-05
PCT/CN2017/083362 WO2018201506A1 (zh) 2017-05-05 2017-05-05 一种通信方法及相关装置
PCT/CN2017/095348 WO2018201630A1 (zh) 2017-05-05 2017-07-31 一种通信方法及相关装置

Publications (2)

Publication Number Publication Date
JP2020519190A JP2020519190A (ja) 2020-06-25
JP6943978B2 true JP6943978B2 (ja) 2021-10-06

Family

ID=64015949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019560709A Active JP6943978B2 (ja) 2017-05-05 2017-07-31 通信方法および関連する装置

Country Status (9)

Country Link
US (3) US10798578B2 (ja)
EP (3) EP3541105B1 (ja)
JP (1) JP6943978B2 (ja)
KR (1) KR102162678B1 (ja)
CN (6) CN109618335B (ja)
AU (1) AU2017413023B2 (ja)
BR (2) BR112019023041B1 (ja)
ES (1) ES2830778T3 (ja)
WO (2) WO2018201506A1 (ja)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110493774B (zh) * 2017-05-06 2023-09-26 华为技术有限公司 密钥配置方法、装置以及系统
US11297502B2 (en) * 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
EP3823362A1 (en) * 2017-09-15 2021-05-19 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Methods for configuring frequency priority, terminal device and base station
US11129017B2 (en) * 2017-09-28 2021-09-21 Futurewei Technologies, Inc. System and method for security activation with session granularity
EP4366354A3 (en) 2017-10-30 2024-07-31 Huawei Technologies Co., Ltd. Method and device for obtaining ue security capabilities
WO2019174015A1 (zh) 2018-03-15 2019-09-19 Oppo广东移动通信有限公司 处理数据的方法、接入网设备和核心网设备
BR112020008401A2 (pt) * 2017-11-08 2020-11-03 Guangdong Oppo Mobile Telecommunications Corp., Ltd. método para controlar uma proteção de integridade, dispositivo de rede e meio de armazenamento para computador
WO2019098623A1 (ko) * 2017-11-15 2019-05-23 엘지전자 주식회사 무선 통신 시스템에서의 ladn 서비스 지원 및 제공 방법과 이를 위한 장치
US20210250186A1 (en) * 2018-05-09 2021-08-12 Nokia Technologies Oy Security management for edge proxies on an inter-network interface in a communication system
CN112534852B (zh) * 2018-06-08 2024-05-07 瑞典爱立信有限公司 完整性保护在无线通信网络中的应用
US11051319B2 (en) * 2018-09-04 2021-06-29 Qualcomm Incorporated Techniques for low latency communications in wireless local area networks
CN113557699B (zh) * 2018-12-11 2024-04-12 索尼集团公司 通信装置、基础设施设备、核心网络设备和方法
CN111641944A (zh) * 2019-03-01 2020-09-08 华为技术有限公司 一种通信方法及设备
CN111989984A (zh) * 2019-03-21 2020-11-24 Oppo广东移动通信有限公司 一种策略确定方法及装置、终端
WO2020198216A1 (en) * 2019-03-26 2020-10-01 Idac Holdings, Inc. Methods, apparatus and systems for secured radio resource control (rrc) signaling over a pc5 interface for unicast communication
CN116389176A (zh) * 2019-03-29 2023-07-04 欧芬诺有限责任公司 用于非公共网络的收费控制的会话管理功能和策略控制功能
CN111800369B (zh) * 2019-04-08 2022-03-29 华为技术有限公司 通信方法与设备
CN110113623B (zh) * 2019-04-18 2021-07-27 浙江工业大学 一种基于sip协议的音视频切片传输平台
CN111865569B (zh) * 2019-04-28 2022-08-26 华为技术有限公司 一种密钥协商方法及装置
WO2020221687A1 (en) * 2019-04-29 2020-11-05 Telefonaktiebolaget Lm Ericsson (Publ) User plane integrity protection in 4g system
CN111988782B (zh) * 2019-05-23 2022-04-12 华为技术有限公司 安全会话方法和装置
US20220303762A1 (en) * 2019-06-17 2022-09-22 Telefonaktiebolaget Lm Ericsson (Publ) Serving Network Controlled Network Slice Privacy
WO2021026744A1 (zh) * 2019-08-12 2021-02-18 Oppo广东移动通信有限公司 一种策略配置方法、网络设备、终端设备
CN112449400B (zh) * 2019-08-15 2022-03-29 大唐移动通信设备有限公司 一种通信方法、装置及系统
KR20210020690A (ko) * 2019-08-16 2021-02-24 삼성전자주식회사 무선 통신 시스템에서 정보를 보호하기 위한 방법 및 장치
CN110677853B (zh) * 2019-09-06 2023-04-11 京信网络系统股份有限公司 信令处理方法、装置、基站设备和存储介质
WO2021066427A1 (en) * 2019-09-30 2021-04-08 Samsung Electronics Co., Ltd. Method and apparatus for handling mobility procedure for ue
CN112672339A (zh) * 2019-10-15 2021-04-16 中国移动通信有限公司研究院 一种终端能力信息的通知方法、终端及基站
CN112929876B (zh) * 2019-12-05 2022-05-17 大唐移动通信设备有限公司 一种基于5g核心网的数据处理方法及装置
CN113381966B (zh) * 2020-03-09 2023-09-26 维沃移动通信有限公司 信息上报方法、信息接收方法、终端及网络侧设备
BR112022019408A2 (pt) * 2020-04-01 2022-12-06 Apple Inc Negociação de política de segurança de veículo para tudo (v2x) entre os equipamentos de usuário (ues) de mesmo nível
CA3185313A1 (en) * 2020-05-29 2021-12-02 Huawei Technologies Co., Ltd. Communications method and apparatus
WO2022025566A1 (en) 2020-07-27 2022-02-03 Samsung Electronics Co., Ltd. Methods and systems for deriving cu-up security keys for disaggregated gnb architecture
US12022545B2 (en) * 2020-07-27 2024-06-25 T-Mobile Usa, Inc. Dynamic PCRF/PCF selection
CN115550924A (zh) * 2020-07-30 2022-12-30 华为技术有限公司 一种通信方法及装置
KR20220015667A (ko) * 2020-07-31 2022-02-08 삼성전자주식회사 차세대 이동 통신 시스템에서 무결성 보호 또는 검증 절차로 인한 단말 프로세싱 부하를 줄이는 방법 및 장치
CN114079915A (zh) * 2020-08-06 2022-02-22 华为技术有限公司 确定用户面安全算法的方法、系统及装置
CN116158111B (zh) * 2020-08-10 2024-07-19 华为技术有限公司 一种通信的方法及装置
CN114079919B (zh) * 2020-08-17 2024-02-27 中国电信股份有限公司 安全模式配置方法、装置、系统和计算机可读存储介质
CN113572801B (zh) * 2020-09-30 2022-08-12 中兴通讯股份有限公司 会话建立方法、装置、接入网设备及存储介质
JP7395455B2 (ja) * 2020-11-06 2023-12-11 株式会社東芝 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム
CN112399609B (zh) * 2020-12-03 2023-08-11 中国联合网络通信集团有限公司 一种资源配置方法及装置
KR102522709B1 (ko) * 2020-12-28 2023-04-18 국방과학연구소 암호 알고리즘 식별 장치 및 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램
KR20220135792A (ko) * 2021-03-31 2022-10-07 삼성전자주식회사 데이터 보호를 위한 nas 메시지 이용 방법 및 장치
US20220408353A1 (en) * 2021-06-18 2022-12-22 Commscope Technologies Llc User plane function selection and hosting for real-time applications
CN115643576A (zh) * 2021-07-19 2023-01-24 华为技术有限公司 控制终端接入网络的方法、设备、系统、装置及存储介质
US11683351B2 (en) 2021-08-30 2023-06-20 Qualcomm Incorporated Protection level indication and configuration
CN113905380A (zh) * 2021-11-01 2022-01-07 中国电信股份有限公司 接入层安全算法处理方法、系统、设备及存储介质
CN114222303B (zh) * 2021-12-09 2024-09-20 北京航空航天大学 实现ue定制机密性和完整性保护算法的方法及装置
CN114205850A (zh) * 2021-12-13 2022-03-18 中国电信股份有限公司 业务处理方法、基站、核心网系统和业务处理系统
CN114339761A (zh) * 2021-12-30 2022-04-12 天翼物联科技有限公司 一种用于网络切片的用户面数据完整性保护方法和系统
WO2024030574A1 (en) * 2022-08-05 2024-02-08 Intel Corporation Enhanced quality of service-level security for wireless communications
CN118678354A (zh) * 2023-03-20 2024-09-20 维沃移动通信有限公司 数据处理方法、装置、网络侧设备及终端设备

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064921B (zh) * 2006-04-30 2011-12-21 华为技术有限公司 一种用户设备与网络侧实现加密协商的方法
CN101075865B (zh) * 2006-05-16 2011-02-02 华为技术有限公司 一种用户面加密的启动方法
CN101001252A (zh) * 2006-06-25 2007-07-18 华为技术有限公司 一种注册方法和一种用户面安全算法的协商方法及装置
CN101242629B (zh) * 2007-02-05 2012-02-15 华为技术有限公司 选择用户面算法的方法、系统和设备
CN101242645B (zh) * 2007-02-09 2011-02-09 华为技术有限公司 移动终端从空闲态进入激活态的方法及系统
CN102413461B (zh) * 2007-05-08 2014-06-04 华为技术有限公司 安全能力协商的方法及系统
KR101392384B1 (ko) 2008-08-01 2014-05-08 노키아 솔루션스 앤드 네트웍스 오와이 인증을 스킵하기 위하여 s­cscf에 표시하기 위하여 레거시 p­cscf를 지원하기 위한 방법, 장치, 시스템 및 컴퓨터 프로그램 물건
CN101355811B (zh) * 2008-09-08 2012-04-25 华为终端有限公司 承载信道重建的方法、系统及设备
CN101478752B (zh) * 2009-01-12 2014-11-05 中兴通讯股份有限公司 一种密钥更替方法、系统及设备
CN101483865A (zh) * 2009-01-19 2009-07-15 中兴通讯股份有限公司 一种密钥更替方法、系统及设备
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
KR20120099794A (ko) 2009-12-28 2012-09-11 인터디지탈 패튼 홀딩스, 인크 사물 지능 통신 게이트웨이 아키텍쳐
CN102149088A (zh) * 2010-02-09 2011-08-10 工业和信息化部电信传输研究所 一种保护移动用户数据完整性的方法
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
CN102264066B (zh) * 2010-05-27 2015-08-12 中兴通讯股份有限公司 一种实现接入层安全算法同步的方法及系统
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
CN102404609A (zh) * 2010-09-15 2012-04-04 日立民用电子株式会社 发送装置及接收装置
CN102487507B (zh) 2010-12-01 2016-01-20 中兴通讯股份有限公司 一种实现完整性保护的方法及系统
CN102448058B (zh) * 2011-01-10 2014-04-30 华为技术有限公司 一种Un接口上的数据保护方法与装置
CN103179559B (zh) * 2011-12-22 2016-08-10 华为技术有限公司 一种低成本终端的安全通信方法、装置及系统
CN103609171B (zh) * 2012-06-08 2018-04-10 华为技术有限公司 基站、用户设备及通信方法
US9433032B1 (en) * 2012-06-14 2016-08-30 Cisco Technology, Inc. Interface selection for quality of service enforcement
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
CN104936171B (zh) * 2014-03-21 2019-07-16 中兴通讯股份有限公司 安全算法的确定方法及装置
CN106375989B (zh) * 2015-07-20 2019-03-12 中兴通讯股份有限公司 实现接入层安全的方法及用户设备和无线接入小节点
US10412056B2 (en) * 2015-07-24 2019-09-10 Futurewei Technologies, Inc. Ultra dense network security architecture method
RU2697645C1 (ru) * 2015-08-13 2019-08-15 Хуавэй Текнолоджиз Ко., Лтд. Способ защиты сообщений и соответствующее устройство и система
US10582522B2 (en) * 2015-09-04 2020-03-03 Lg Electronics Inc. Data transmission and reception method and device of terminal in wireless communication system
US10015740B2 (en) * 2015-09-30 2018-07-03 Apple Inc. Voice and data continuity between wireless devices
CN107566115B (zh) 2016-07-01 2022-01-14 华为技术有限公司 密钥配置及安全策略确定方法、装置
CN113630773B (zh) 2017-01-24 2023-02-14 华为技术有限公司 安全实现方法、设备以及系统
WO2018174524A1 (ko) 2017-03-20 2018-09-27 엘지전자(주) 무선 통신 시스템에서 계층간 상호작용 방법 및 이를 위한 장치
KR102247424B1 (ko) * 2017-03-31 2021-05-04 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) Nr 및 5gc에서의 애플리케이션 토폴로지 인식형 사용자 평면 선택

Also Published As

Publication number Publication date
CN109618335B (zh) 2020-03-17
JP2020519190A (ja) 2020-06-25
AU2017413023B2 (en) 2021-10-21
KR102162678B1 (ko) 2020-10-07
ES2830778T3 (es) 2021-06-04
EP4340537A2 (en) 2024-03-20
US11272360B2 (en) 2022-03-08
US10798578B2 (en) 2020-10-06
EP3541105B1 (en) 2020-09-09
EP3796694A1 (en) 2021-03-24
CN109640324A (zh) 2019-04-16
BR122020023465B1 (pt) 2021-08-17
US20200137577A1 (en) 2020-04-30
CN113038461A (zh) 2021-06-25
WO2018201630A1 (zh) 2018-11-08
CN113038460A (zh) 2021-06-25
US20190246282A1 (en) 2019-08-08
WO2018201506A1 (zh) 2018-11-08
BR112019023041A2 (pt) 2020-06-02
EP4340537A3 (en) 2024-05-29
CN109618335A (zh) 2019-04-12
BR112019023041B1 (pt) 2021-04-06
US20200374691A1 (en) 2020-11-26
US10798579B2 (en) 2020-10-06
KR20200003120A (ko) 2020-01-08
CN109219965B (zh) 2021-02-12
EP3541105A1 (en) 2019-09-18
EP3541105A4 (en) 2019-11-20
CN109219965A (zh) 2019-01-15
AU2017413023A1 (en) 2019-12-05
CN109561427B (zh) 2019-11-19
CN109561427A (zh) 2019-04-02
CN109640324B (zh) 2019-11-19

Similar Documents

Publication Publication Date Title
JP6943978B2 (ja) 通信方法および関連する装置
KR102224248B1 (ko) 통신 시스템에서 PDU(Protocol Data Unit) 세션을 설립하는 방법
US20200374698A1 (en) Communication method and communications apparatus
KR102066188B1 (ko) 로밍 연결을 확립하기 위한 방법
JP7389225B2 (ja) セキュリティ保護モードを決定するための方法および装置
JP2019525506A (ja) 登録方法、セッション確立方法、端末、およびamfエンティティ
CN110830993B (zh) 一种数据处理的方法、装置和计算机可读存储介质
US11140545B2 (en) Method, apparatus, and system for protecting data
JP7043631B2 (ja) Sscモードを決定するための方法および装置
TWI812678B (zh) 終端訊息的傳遞方法及相關產品
WO2019174582A1 (zh) 一种消息传输方法和装置
JP6985415B2 (ja) サービスデータ伝送方法、第1通信ノード、及び基地局
CN115150820A (zh) 一种信令消息处理方法、装置和系统
WO2020125419A1 (zh) 报文传输方法
CN117716714A (zh) 为多链路wlan实体提供优先级网络接入的系统和方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191227

A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20191227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210810

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210909

R150 Certificate of patent or registration of utility model

Ref document number: 6943978

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250