JP6977153B2 - 無線通信システムにおけるアクセスストラタムセキュリティ - Google Patents

無線通信システムにおけるアクセスストラタムセキュリティ Download PDF

Info

Publication number
JP6977153B2
JP6977153B2 JP2020514567A JP2020514567A JP6977153B2 JP 6977153 B2 JP6977153 B2 JP 6977153B2 JP 2020514567 A JP2020514567 A JP 2020514567A JP 2020514567 A JP2020514567 A JP 2020514567A JP 6977153 B2 JP6977153 B2 JP 6977153B2
Authority
JP
Japan
Prior art keywords
user plane
security
ran node
node
ran
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020514567A
Other languages
English (en)
Other versions
JP2020536408A (ja
Inventor
モニカ ウィフヴェッション,
パシ サーリネン,
ヴェサ トルヴィネン,
プラジウォル クマール ナカルミ,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2020536408A publication Critical patent/JP2020536408A/ja
Application granted granted Critical
Publication of JP6977153B2 publication Critical patent/JP6977153B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

無線通信システムのセキュリティを確保するには、交換される通信の完全性や機密性を保護する必要がある。例えば、LTE(Long Term Evolution)システムでは、ユーザ機器(UE)と無線アクセスネットワーク(RAN)間のアクセスストラタム(AS)上のユーザプレーン通信を機密性の観点から保護し、AS上のコントロールプレーン通信を完全性と機密性の両方の観点から保護することが義務付けられている。この種のセキュリティを例外なく固定的に要求することは、ネットワークリソース、電力、システムスループットなどに不必要な負担をかけることになるため、それが望ましくない状況もありうるだろう。しかしながら、ユーザプレーンASのセキュリティを任意選択可能にできるようにするには、セキュリティが必要なときには選択的に有効になり、望ましくないときには無効化された状態となることを保証するという難題をもたらす。
本明細書のいくつかの実施形態によれば、コアネットワーク(CN)は、無線アクセスネットワーク(RAN)ノードがユーザプレーンアクセスストラタム(AS)セキュリティ、例えばユーザプレーン完全性保護および/または機密性保護の形で、ユーザプレーンアクセスストラタム(AS)セキュリティを有効化すべきか否かの決定を行う。しかし、注目すべきことに、CNは、CNがRANノードがCNによるその決定を却下することを許容するか否かをRANノードに示す。いくつかの実施形態では、これにより、CNは、(i)CNの決定をRANノードが遵守しなければならない命令として(例えば、RANノードがユーザプレーンセッションを提供するための条件として)、絶対的に強制することと、(ii)CNの決定を、(例えばRANノードでローカルに利用可能な他の情報と共に)RANノードが単に考慮に入れることができる要求または優先事項として柔軟に提供することとの間で選択することを実質的に可能にする。すなわち、CNは、ユーザプレーンASのセキュリティ有効化に対する絶対的な制御を中央集権的に維持してもよいし、その制御の少なくとも一部をRANノードに委譲/分散してもよい。例えば、CNは、CN内の情報(例えば、ユーザプレーントラフィックの感度、タイプ、または優先度に関する)が、セキュリティ有効化の望ましさまたは実現可能性(例えば、セキュリティ有効化がRANノードの負荷または電力効率に与える影響)に関してRANノードが持っている可能性のあるいかなる入力に対してもCNの決定が勝るか、または重要であるべきであることを示唆している場合、RANノードがそのセキュリティ有効化の決定を拒否することを許可しなくてもよい。
したがって、これらおよび他の文脈において、本明細書のいくつかの実施形態は、有利には、CNにおいて利用可能な情報を絶対的に優先させるために必要な場合にはCNにセキュリティ有効化の意思決定を厳密に集約させながら、一方ではCNおよびRANにおいてローカルに利用可能な情報を考慮するために必要に応じてCNおよびRANの間でセキュリティ有効化の意思決定を柔軟に分散させるようなロバストな方法でユーザプレーンASセキュリティを構成することが可能である。これにより、機密性および/または完全性保護の観点からユーザプレーンのセキュリティが強化され、ネットワークの負荷分散、無線リソース効率、電力効率が促進されうる。
より具体的には、本明細書の実施形態は、無線アクセスネットワーク(RAN)とコアネットワーク(CN)とを含む無線通信システムにおいて、ユーザプレーンアクセスストラタム(AS)セキュリティを構成するための方法を含む。この方法は、RAN内のRANノードによって実行される。方法は、CNから、RANノードがユーザプレーンASセキュリティを有効化すべきか否かのCNによる決定を示すとともに、RANノードがCNによる決定を拒否することを許可されているか否かを示す通知を受信することを含む。いくつかの実施形態における方法はまた、通知に応じて、ユーザプレーンASセキュリティを有効化するか、または有効化しないことを含む。
いくつかの実施形態では、方法は、ユーザプレーンASセキュリティを有効化するためのRANノードの能力または望ましさを示す情報にさらに基づいて、ユーザプレーンASセキュリティを有効化すること、または有効化しないことを含む。
いくつかの実施形態では、方法はさらに、次のうちの1つまたは複数に基づいて、ユーザプレーンASセキュリティを有効化すべきか否かを決定することを含む:RANノードの負荷レベル、RANノードでの電力効率または可用性、ユーザプレーンASセキュリティを有効化するためのCNの権限、およびRANノードのモード。
いくつかの実施形態では、通知は、特定のユーザプレーンセッションに特に適用され、特定の無線通信機器についてのユーザプレーンセッションを確立するための手順中に受信される。
いくつかの実施形態では、方法は、CNによる決定が、RANノードがユーザプレーンASセキュリティを起動することであり、RANノードがCNによる決定を拒否することができず、RANノードがユーザプレーンASセキュリティを起動することができないか、またはCNが権限を与えられていない場合に、1つ以上の動作を実行することをさらに含む。1つ以上の動作は、ユーザプレーンセッションのキャンセル、拒否、または切断、あるいはユーザプレーンセッション確立を含む。
いくつかの実施形態では、CNによる決定は、RANノードがユーザプレーン完全性保護の形でユーザプレーンASセキュリティを有効化すべきか否かの決定であるか、またはRANノードがユーザプレーン機密性保護の形でユーザプレーンASセキュリティを有効化すべきか否かの決定である。
いくつかの実施形態では、決定は、ユーザプレーンセッション管理を実行するCNノードによって行われる。
いくつかの実施形態では、通知は、CNによる決定が、RANノードが遵守しなければならない命令であるか、またはRANノードが拒否することを許可されている優先事項であるかを示すことによって、RANノードがCNによる決定を拒否することを許可されているか否かを示す。
本明細書の実施形態はまた、無線アクセスネットワーク(RAN)とコアネットワーク(CN)とを含む無線通信システムにおいて、ユーザプレーンアクセスストラタム(AS)セキュリティを構成するための方法を含む。この方法は、CN内のCNノードによって実行される。方法は、RAN内のRANノードがユーザプレーンASセキュリティを有効化すべきか否かをCNが決定することを含む。方法はまた、CNによる決定を示すとともに、RANノードがCNによる決定を拒否することを許可されているか否かを示す通知を送信することを含む。
いくつかの実施形態では、方法はさらに、次のうちの1つ以上に基づいて、RANノードが決定を拒否することを許可されているかどうかを決定することを含む:ユーザプレーンASセキュリティの特定のタイプ、ユーザプレーンAS上でユーザプレーントラフィックが通信されるサービスの特定のタイプまたは優先度、特定のRANノードの位置または位置のタイプ、特定のRANノードの負荷レベル、ユーザプレーンAS上でユーザプレーントラフィックが通信される加入者の特定のタイプまたは優先度、および特定の時間またはイベント。
いくつかの実施形態では、通知は、特定のユーザプレーンセッションに特に適用され、特定の無線通信機器についてのユーザプレーンセッションを確立するための手順の間に送信される。
いくつかの実施形態では、決定は、RANノードがユーザプレーン完全性保護の形でユーザプレーンASセキュリティを有効化すべきか否かの決定であり、または、RANノードがユーザプレーン機密性保護の形でユーザプレーンASセキュリティを有効化すべきか否かの決定である。
いくつかの実施形態では、CNノードは、ユーザプレーンセッション管理を実行するように構成されている。
いくつかの実施形態では、通知は、CNによる決定が、RANノードが遵守しなければならない命令であるか、またはRANノードが拒否することを許可されている優先事項であるかを示すことにより、RANノードがCNによる決定を拒否することを許可されているか否かを示す。
実施形態はまた、対応する装置、コンピュータプログラム、および媒体を含む。例えば、実施形態は、無線アクセスネットワーク(RAN)とコアネットワーク(CN)とを含む無線通信システムにおいて、ユーザプレーンアクセスストラタム(AS)セキュリティを構成するためのRANノードを含む。RANノードは、(例えば、通信回路および処理回路を介して)CNから、RANノードがユーザプレーンASセキュリティを有効化すべきか否かのCNによる決定を示すとともに、RANノードがCNによる決定を拒否することを許可されているか否かを示す通知を受信し、通知に応じて、ユーザプレーンASセキュリティを有効化すべきか否かを決定するように構成されている。
さらなる実施形態では、無線アクセスネットワーク(RAN)とコアネットワーク(CN)を含む無線通信システムにおいて、ユーザプレーンアクセスストラタム(AS)セキュリティを構成するためのコアネットワーク(CN)ノードが含まれる。CNノードは、(例えば、通信回路および処理回路を介して)RAN内のRANノードがユーザプレーンASセキュリティを有効化すべきか否かのCNによる決定を行い、CNによる決定を示すとともに、RANノードがCNによる決定を拒否することを許可されているか否かを示す通知を送信するように構成されている。
いくつかの実施形態に従った無線通信システムのブロック図である。 いくつかの実施形態に従ってRANノードによって実行される方法の論理フロー図である。 他の実施形態に従ってRANノードによって実行される方法の論理フロー図である。 さらに他の実施形態に従ってRANノードによって実行される方法の論理フロー図である。 いくつかの実施形態に従ってCNノードによって実行される方法の論理フロー図である。 他の実施形態に従ってCNノードによって実行される方法の論理フロー図である。 他の実施形態に従ってCNノードによって実行される方法の論理フロー図である。 いくつかの実施形態に従って無線デバイスによって実行される方法の論理フロー図である。 いくつかの実施形態に従ったCNノードのブロック図である。 他の実施形態に従ったCNノードのブロック図である。 いくつかの実施形態に従ったRANノードのブロック図である。 他の実施形態に従ったRANノードのブロック図である。 いくつかの実施形態による無線デバイスのブロック図である。 他の実施形態に従った無線デバイスのブロック図である。 いくつかの実施形態に従った5Gネットワークのブロック図である。 ローカルブレークアウトを伴う非ローミングおよびローミングのためのUE要求PDUセッション確立の信号流れ図である。 CM−IDLE状態でUEがトリガしたサービス要求の信号流れ図である。 UPASセキュリティのCN決定をRANが拒否することに対するCN制御のためのいくつかの実施形態の信号流れ図である。 いくつかの実施形態によるホストコンピュータとの通信ネットワークのブロック図である。 いくつかの実施形態に従ったホストコンピュータのブロック図である。 ある実施形態に従った、通信システムに実装された方法を示すフローチャートである。 一実施形態に従った、通信システムで実装される方法を例示するフローチャートである。 一実施形態に従った通信システムに実装された方法を示すフローチャートである。 一実施形態に従った通信システムに実装された方法を示すフローチャートである。
図1は、いくつかの実施形態に従った無線通信システム10(例えば、5Gシステム)を示す。システム10は、コアネットワーク(CN)10Aと無線アクセスネットワーク(RAN)10Bとを含む。RAN10Bは、無線通信機器14に無線アクセスを提供するための1つ以上のRANノード12(例えば、1つ以上の基地局)を含み、そのうちの1つが示されている。この無線アクセスを介して、無線通信機器14はCN10Aに接続する。そして、CN10Aは無線通信機器14にインターネットなどの1つ以上の外部ネットワークへのアクセスを提供することができる。例えば、CN10Aは、アクセスモビリティ機能(AMF)を実装するノードと、セッション管理機能(SMF)を実装するノードなど、異なるCNノードを含んでいてもよい。
プロトコル構造の観点から、システム10は、アクセスストラタム(AS)と非アクセスストラタム(NAS)に分かれている。ASは、無線通信機器14とRAN10Bとの間のアクティビティを処理するプロトコル、例えば、無線接続によるデータの転送や無線リソースの管理などを処理するためのプロトコルを含む。NASは、無線通信機器14とCN10Aとの間のアクティビティを処理するためのプロトコル、例えば、通信セッションを確立し、無線通信機器14の移動に伴って継続的な通信を維持するためのプロトコルを含む。また、システム10は、ユーザプレーン(UP)と制御プレーン(CP)に分割されている。制御プレーンは、トランスポートベアラの管理を担当するプロトコルを含み、ユーザプレーンは、ユーザトラフィックのトランスポートを担当するプロトコルを含む。
特に図1では、無線通信機器14とRAN10Bとの間でユーザトラフィックのトランスポートを担当するシステム10の一部として、アクセスストラタム(AS)18のユーザプレーン(UP)が示されている。システム10は、UP AS18を保護するためのセキュリティ18Sを、例えば、(暗号化または暗号文を使用する)完全性保護および/または機密性保護の形でサポートする。しかしながら、このUP ASセキュリティ18Sの有効化または使用は、(システム10がUP ASセキュリティを常に有効化することを無条件に義務付けるのではなく、)少なくとも、UP ASセキュリティ18Sを無効化したままにしておくことを許容するいくつかの条件がありうるという意味において、いくつかの実施形態では任意である。UP ASセキュリティ18Sの有効化を任意とすることにより、UP ASセキュリティ18Sを有効化すべきか否かは、システム10において決定される。
特に、本明細書のいくつかの実施形態によれば、CN10Aは、RANノード12がUP ASセキュリティ18Sを有効化すべきか否かの決定を、例えば、ユーザプレーン完全性保護および/または機密性保護の形態で行う。図1は、この決定が、例えば、5Gまたはニューラジオ(NR)CNにセッション管理機能(SMF)を実装するなどによってユーザプレーンセッション管理を実行するCNノード16によって行われている状態を示している。CNノード16は、この決定を直接または間接的にRAN10Bに信号を送るために通知20を実行する。いくつかの実施形態では、例えば、CNノード16は、RANノード12がユーザプレーンASセキュリティ18Sを有効化すべきか否かのCNの決定を示す有効化指示20Aを通知する。RANノード12は、これに対応して、この有効化指示20Aを(例えば、通知20から指示20Aを受信することによって)取得し、この有効化指示20Aを用いて、UP ASセキュリティ18Sを有効化すべきか否かを決定する。例えば図1を参照すると、RANノード12のセキュリティコントローラ12Aは、有効化指示20Aを取得し、この有効化指示20Aに基づいてUP ASセキュリティの有効化を制御する。
しかし、注目すべきことに、RANノード12は、拒否容認指示22も取得する。拒否容認指示は、RANノード12が、CN10Aによる有効化決定を拒否することが(例えば、CN10Aによって)許可されているか否かを示す。いくつかの実施形態では、CN10Aは、CN10Aによる有効化決定を拒否することを(例えば、CN10Aによって)RANノード12が許可されているか否かを、例えば、拒否容認指示22をRANノード12に直接または間接的に通知することによって通知する。例えば、CN10Aは、(例えば、有効化指示20Aと一緒に)RANノード22宛ての、あるいはRANノード22へ伝播されるメッセージ24内で、拒否容認指示22を通知してもよい。あるいは、CN10Aは、指示22を、RANノード12に存在する、あるいはRANノード12が入手可能なファイル12Aに書き込むことによって、RANノード12がアクセス可能なデータベース(DB)26に指示22を格納することによって、などの方法で拒否容認指示22を通知してもよい。これらの場合、次に、RANノード12は、メッセージ24から指示22を受信すること、ファイル12aから指示22を読み出すこと、またはデータベース26から指示22をフェッチすることによって、拒否容認指示22を取得する。しかし、まだ他の実施形態では、例えば、RANノード12が拒否容認指示22で予め構成されているような、RANノード12の設定12Bに格納されていてもよい。この場合、RANノード12は、設定12Bから読み出すことによって拒否容認指示を取得する。
いずれにしても、RANノード12のセキュリティコントローラ12Aは、CNの決定およびRANノード12がその決定を拒否することを許可されているか否かに応じて、例えば、有効化指示20Aおよび拒否容認指示22に応じて、UP ASセキュリティ18Sを有効化すべきか否かを決定することができる。例えば、拒否容認指示22が、RANノード12がCNの決定を拒否することを許可されていないことを示している場合、RANノード12は、(例えば、RANノード12がそうすることができることを条件として)CNの決定に従ってUP ASセキュリティ18Sを有効化すべきか否かを有効化するよう、無条件にその決定に従うことができる。しかし、拒否容認指示20Bが、RANノード12がCNの決定を拒否することを許可されていることを示す場合、RANノード12は、CNの決定を考慮に入れるとともに、RANノード12でローカルに利用可能な他の情報を考慮に入れて、例えば、UP ASセキュリティ18Sを有効化すべきか否かを自律的に選択するように構成される。
したがって、いくつかの実施形態では、システム10が(i)RANノード12が遵守しなければならない命令として(例えば、RANノード12がユーザプレーンセッションを提供するための条件として)CNの決定を絶対的に強制することと、(ii)CNの決定を、RANノード12が、例えば、RANノード12でローカルに利用可能な他の情報と共に、単に考慮に入れることができる要求または優先事項として、柔軟に提供することとの間で選択することを、(例えば、拒否容認指示22を介して)実質的に可能にする。すなわち、CN10Aは、ユーザプレーンASのセキュリティ有効化に対する絶対的な制御を集約的に維持してもよいし、その制御の少なくとも一部をRANノード12に委譲/分散してもよい。システム10は、例えば、CN10A内の情報が、CNの決定が、セキュリティ有効化の望ましさまたは実現可能性に関してRANノード12が持つかもしれないいかなる入力にも勝るべきであることを示唆している場合、RANノード12がCNのセキュリティ有効化決定を拒否することを許可しないようにしてもよい。したがって、これらおよび他の文脈において、いくつかの実施形態は、セキュリティ有効化の意思決定を、CN10AおよびRAN10Bにおいてローカルに利用可能な情報を考慮するために必要に応じてCN10AおよびRAN10Bの間に柔軟に分散させる一方で、CN10Aにおいて利用可能な情報を絶対的に優先するために必要な場合にはCN10Aにセキュリティ有効化の意思決定を厳密に集中させるようなロバストな方法で、ユーザプレーンASセキュリティ18Sを構成している。
より具体的には、いくつかの実施形態では、CNの決定、および/または決定を拒否することができるかどうか(例えば、指示20A、20Bの一方または両方)は、特定のネットワークポリシ規則および/または加入ポリシ規則に基づいて(例えば、CNノード16によって)構成されてもよく、これらの規則は、例えば、CN10Aでは利用可能であるがRAN10Bでは利用可能ではないかもしれない。これらの規則は、CNの決定および/または決定を拒否することができるかどうか(例えば、指示20A、20B)を特定の情報に基づいて設定することを規定してもよい。CNノード16によって構成される場合、この特定の情報は、CNノード16で利用可能であってもよい(RAN10Bでは利用できない)。
この情報は、例えば、UP AS18を介して通信されるユーザプレーントラフィックの感度、タイプ、または優先度に関するものであってもよい。例えば、ユーザプレーントラフィックが高感度または高優先度とみなされる場合、指示20A、20Bは、CN10AがUP ASセキュリティ18Sを有効化することを決定したこと、およびRANノード12がCNの決定を拒否することが許可されていないことを示してもよい。しかし、ユーザプレーントラフィックの感度が低いか、または優先度が低いと判断された場合、拒否容認指示20Bは、RANノード12がCNの決定を拒否することを許可されていることを示してもよい。
同様に、情報は、ユーザプレーントラフィックがUP AS18を介して通信されるサービスのタイプまたは優先度に関係していてもよい。例えば、ユーザプレーントラフィックがモノのインターネット(IoT)サービスのために通信される場合、指示20A、20Bは、CN10AがUP ASセキュリティ18Sを有効化することを決定したこと、およびRANノード12がCNの決定を拒否することを許可されていないことを示してもよい。しかし、ユーザプレーントラフィックがビデオサービスのために通信される場合、拒否容認指示20Bは、RANノード12がCNの決定を拒否することが許可されていることを示してもよい。
まだ他の実施形態では、情報は、ユーザプレーントラフィックがUP AS18上で通信されるべき加入者のタイプまたは優先度に代替的または追加的に関係していてもよい。例えば、UP AS18を介して通信されるべきユーザプレーントラフィックを有する加入者が国家の大統領である場合、指示20A、20Bは、CN10AがUP ASセキュリティ18Sを有効化すべきことを決定したこと、およびRANノード12がCNの決定を拒否することが許可されていないことを示してもよい。しかし、UP AS18を介して通信されるべきユーザプレーントラフィックを有する加入者が公衆加入者である場合、拒否容認指示20Bは、RANノード12がCNの決定を拒否することを許可されていることを示してもよい。
代替的または追加的に、情報は、ユーザプレーントラフィックがUP AS18を介して通信されるべき特定の時間またはイベントに関するものであってもよい。例えば、ユーザプレーントラフィックが国の選挙中にUP AS18を介して通信される場合、指示20A、20Bは、CN10AがUP ASセキュリティ18Sを有効化すべきことを決定したこと、およびRANノード12がCNの決定を拒否することが許可されていないことを示してもよい。しかし、ユーザプレーントラフィックが、オリンピックゲームまたはいくつかの他の優先順位の低いイベントの間にUP AS18を介して通信される場合、拒否容認指示20Bは、RANノード12がCNの決定を拒否することを許可されていることを示してもよい。
まだ他の実施形態では、情報は、RANノード12の特定の場所または場所の種類に関係していてもよい。例えば、RANノード12が公共エリアまたは他のいくつかのあまり安全でない場所に位置している場合、指示20A、20Bは、CN10AがUP ASセキュリティ18Sを有効化すべきことを決定したこと、およびRANノード12がCNの決定を拒否することが許可されていないことを示してもよい。しかし、RANノード12が物理的に隔離された構内または他のより安全な場所に位置している場合、拒否容認指示20Bは、RANノード12がCNの決定を拒否することが許可されていることを示してもよい。
RANノード12がCNの決定を拒否することが許可されている場合、RANノード12は、UP ASセキュリティ18Sを有効化すべきか否かを自律的に決定する際に、特定の情報を考慮に入れてもよい。この情報は、例えば、RANノード12がUP ASセキュリティを有効化する能力または望ましさに関するものであってもよい。例えば、情報は、RANノード12の負荷レベル、RANノード12における電力効率または可用性、またはRAN10Bにおける無線リソース使用量の負荷、効率または可用性に対するセキュリティ有効化の影響を反映してもよい。いくつかの実施形態では、例えば、RANノード12は、RANノード16における電力もしくはシステム10における無線リソースの高い負荷レベルまたは低い可用性レベルが、そのような有効化が可能でないか、または望ましいものではないことを示唆している場合、UP ASセキュリティ18Sを有効化しないことを選択してもよい。そして、特定の例では、RANノード12は、(例えば同時に多数の無線通信機器にサービスを提供することによって)RANノードの負荷レベルが過負荷とみなされる一定のレベルに達したとき、UP ASセキュリティ18Sを有効化しないように構成されていてもよい。この場合、RANノード12は、拒否容認指示20BがRANノード12にそれを許可したときに、UP ASセキュリティ18Sよりも計算効率を優先する。
代替的または追加的に、情報は、RANノード12がUP ASセキュリティ18Sの有効化を回避しうる、省電力モードなどのRANノード12のモードに関するものであってもよい。例えば、RANノード12が省電力モードで動作している場合、RANノード12は、拒否容認指示20BがRANノード12がそうすることを許可しているときに、UP ASセキュリティ18Sよりもバッテリ効率を優先するようにUP ASセキュリティ18Sを有効化しなくてもよい。
さらに別の実施形態では、情報は、ユーザプレーンASセキュリティ18Sを有効化するためのCN10Aの権限に関するものであってもよい。例えば、CN10AおよびRAN10Bが異なる当事者によって所有および運営されているいくつかの実施形態では、複数のコアネットワークが同じRAN10Bを共有してもよい。このことは、RANサービスを販売するRAN当事者が、コアネットワークを運営するCN当事者のそれぞれと異なるポリシに合意していること、そして、一部のCN当事者はRAN当事者によってUP ASセキュリティを有効化することを許可されていない可能性があることを意味しうる。したがって、RANノード12は、CN10AがユーザプレーンASセキュリティ18Sを有効化することを許可されていない場合、例えば、拒否容認指示22にかかわらず、ユーザプレーンASセキュリティ18Sを有効化しなくてもよい。
CN10AおよびRAN10Bにおける特定の情報にかかわらず、CNノード16および/またはRANノード16は、CN10Aによる決定がRANノード16がユーザプレーンASセキュリティ18Sを有効化することである場合、拒否容認指示20Bに従ってRANノード16がCN10Aによる決定を拒否することが許可されていない場合、およびRANノード16がUP ASセキュリティ18Sを有効化することができない(またはCN10Aに権限が与えられていない)場合に、1つまたは複数の動作を実行してもよい。動作は、例えば、ユーザプレーンセッションまたはユーザプレーンセッション確立のキャンセル、拒否、または切断を含むことができる。これは、UP ASセキュリティ18Sを有効化するためのCNの決定、またはそのようなセキュリティ18Sが認可されるという要求への遵守を効果的に強制し、遵守しない場合には、UPセッションまたはUPセッション確立のキャンセル、拒否、または削除をもたらす。これは、安全でないUP AS(または安全だが認可されていないUP AS)は、UP ASが全くないよりも有害であるという根拠に基づくものであってよい。
しかし、UPセッションをサルベージする作業において、1つ以上の動作は、代替的に(または最初に)、無線通信機器を別のRANノードに導くことを含んでもよい。例えば、無線通信機器14がRANノード12との間でユーザプレーンセッションを確立しているか、または確立している場合、RANノード12は、代わりに異なるRANノードとの間でユーザプレーンセッションを確立するために、機器14を異なるRANノードに導く通知を機器14に送信してもよい。いくつかの実施形態における通知は、他のデバイスへ導く理由(例えば、RANノード16におけるUP AS有効化が不能または望ましくないこと)を示す理由指示を含む。そのような理由が提供されると、機器14は、他のRANノードに接続するか、またはUP ASセキュリティなしでRANノード12との接続を進めるかを決定してもよい。それとは無関係に、いくつかの実施形態においてRANノード12は、上述したものと同様ではあるが、異なるRANノードに関する所定の情報、すなわち、UP ASセキュリティを有効化させるための異なるRANノードの能力または望ましさを特徴付ける情報に基づいて、異なるRANノードを選択する。例えば、RANノード12は、異なるRANノードの負荷レベル、異なるRANノードにおける電力の効率または可用性に対するセキュリティ有効化の影響を記述した情報に基づいて、例えば、UP ASセキュリティを有効化するためにより良い能力あるいは配置を有する別のRANノードを選択するように、異なるRANノードを選択してもよい。
そして、少なくともいくつかの実施形態では、UP ASセキュリティ18Sが、CN10AとRAN10Bとの間でシステム10全体に分散している関連情報を全体的に考慮する方法で選択的に有効化または非有効化されることを有利に保証する。これは、UP ASセキュリティ18Sが、有効化を義務付けることを正当化するのに十分に重要なユーザプレーントラフィック、サービス、または加入者のために有効化されることを保証してもよいが、同時に、状況によっては、RAN10Bが、その負荷、無線リソース使用量、電力効率などを制御することを優先して有効化を見送ることを可能にしてもよい。
いくつかの実施形態では、CNの決定および/または決定を拒否可能であるか否か(例えば、有効化指示20Aおよび/または拒否容認指示22)は、特定のユーザプレーンセッション、すなわちUPセッション固有ベースで設定され、または適用可能であることに留意されたい。例えば、いくつかの実施形態では、CNは、特定のUPセッションのためにUP ASセキュリティ18Sを有効化すべきか否かを決定し、また、RANノード16が特定のUPセッションのためにその決定を拒否することを許可されるか否かを通知する。実際には、これらおよび他の実施形態では、CNノード16は、特定の無線通信機器14のためのUPセッションを確立するための手順の間(例えば、パケットデータ単位(PDU)セッション確立手順またはメッセージ内)に、RANノード12に拒否容認指示22を通知してもよい。拒否容認指示22および有効化指示20Aは、RAN10Bに向けて通知された同一のメッセージに含まれていてもよい。そして、これらおよび他の実施形態では、拒否容認指示22は、CN10Aが有効化指示20Aによって具体的に示された決定をRANノード16が拒否することを許容するか否かを示すように、有効化指示20Aに固有であってもよい。
対照的に、他の実施形態のいくつかでは、CNの決定および/または決定を拒否することができるか否か(例えば、有効化指示20Aおよび/または拒否容認指示22)は、ユーザプレーンセッションの特定のカテゴリ、特定のCNノードによって管理される任意のユーザプレーンセッション、および/または特定のネットワークスライスに関連付けられた任意のユーザプレーンセッションのために設定されているか、または適用される。これらおよび他の実施形態では、有効化指示20Aおよび/または拒否容認指示22は、CN10Aによって通知され、RANノード12によって取得され、および/またはそれらの指示20A,22に応じてUP ASセキュリティ18Sが有効化または非有効化される特定のユーザプレーンセッションの確立に先立って、RANノード12で事前に設定されてもよい。指示20A、22は、例えば、その適用のための粒度の高いポリシを形成するように、指示が適用される特定の条件を特定することができる。例えば、拒否容認指示22は、特定のタイプのUP ASセキュリティ(例えば、機密性保護ではなく、完全性保護)、特定の時間帯(例えば、日曜日)、RANノード16の特定の負荷レベル(例えば、接続された無線通信機器14の数が10,0000を超える場合)、またはそのようなものに対して適用されることを特定してもよい。これらおよび他の例では、次に、RANノード16は、特定のUPセッション、UPセッションの特定のカテゴリ、またはそのようなものに対してUP ASセキュリティ18Sを有効化すべきか否かを決定するために、指示20A、22が適用されるかどうかを評価してもよい。
さらに、いくつかの実施形態では、UP ASセキュリティ18Sが有効化されるかどうかは、UP ASセキュリティ18Sが任意のタイプのアルゴリズムでRANノード12によって適用されるかどうかを意味し、そのアルゴリズムが非ヌルアルゴリズムであるか、または実際には暗号化または完全性保護を行わないヌルアルゴリズムであるかどうかを意味することに留意されたい。これらおよび他の実施形態では、拒否容認指示22は、UP ASセキュリティ18Sがヌルまたは非ヌルアルゴリズムで有効化されるか否かに基づいて設定されてもよく、例えば、RANノード16が単にヌルアルゴリズムで有効化した場合に、RANノード16がCNの決定を拒否することを許容しないようにするために設定されてもよい。しかし、他の実施形態では、UP ASセキュリティ18Sが有効化されているかどうかは、UP ASセキュリティ18SがRANノード12によって非ヌルアルゴリズムで適用されているかどうか、すなわち、UP ASセキュリティ18Sが実際に暗号化および/または完全性を保護するような方法で有効化されているかどうかを意味する。
上記の修正および変形を考慮して、図2Aは、いくつかの実施形態に従ってUP ASセキュリティ18Sを構成するためにRANノード16によって実行される方法100を示す。方法100は、RANノード16がユーザプレーンASセキュリティ18Sを有効化すべきか否かのCN10Aによる決定を示す有効化指示20Aを取得することを含む(ブロック102)。方法100はまた、RANノードが(例えば、CN10Aによって)CN10Aによる決定を拒否することを許可されているか否かを示す拒否容認指示22を取得することを含む(ブロック104)。
いくつかの実施形態では、方法100は、有効化指示20Aおよび拒否容認指示22に応じて、UP ASセキュリティ18Sを有効化すること、または有効化しないことをさらに含む(ブロック106)。代替的または追加的に、方法100は、CN10Aによる決定がRANノード16がユーザプレーンASセキュリティ18Sを有効化することである場合、拒否容認指示22に従って、RANノード16がCN10Aによる決定を拒否することが許可されていない場合、およびRANノード16がユーザプレーンASセキュリティ18Sを有効化することができない場合、またはCN10AがユーザプレーンASセキュリティ18Sを有効化する権限を与えられていない場合(ブロック108)に、1つまたは複数の動作を実行することをさらに含むことができる(ブロック108)。例えば、1つ以上の動作は、ユーザプレーンセッションまたはユーザプレーンセッション確立をキャンセル、拒否、または切断すること、または無線通信機器14を別のRANノードに導くことを含んでもよい。
図3Aは、対応して、いくつかの実施形態に従ってUP ASセキュリティ18Sを構成するためにCNノード16によって実行される方法200を示す。方法200は、RANノード16がユーザプレーンASセキュリティ18Sを有効化すべきか否かのCN10Aによる決定を示す有効化指示20Aを通知することを含む(ブロック202)。方法200はまた、RANノードがCN10Aによる決定を拒否することを(例えば、CN10Aによって)許可されているか否かを示す拒否容認指示22を通知することを含む(ブロック204)。
いくつかの実施形態では、方法200は、CN10Aによる決定が、RANノード16がユーザプレーンASセキュリティ18Sを有効化することである場合に、拒否容認指示22に従って、RANノード16がCN10Aによる決定を拒否することが許可されていない場合に、RANノード16がユーザプレーンASセキュリティ18Sを有効化することができないか、またはCN10Aに権限が与えられていない場合に、1つ以上の動作を実行することをさらに含んでもよい(ブロック206)。例えば、1つ以上の動作は、ユーザプレーンASセキュリティのためにRANノードで利用可能なリソースを増加させること、および/または(ユーザプレーンセッションがキャンセルされ、拒否され、または切断されるのでなく)ユーザプレーンASセキュリティなしでユーザプレーンセッションが確立されることを可能にするために、決定および/または拒否容認指示を修正することを含んでもよい。
図2Bは、通知20がCNの決定および決定を拒否することができるかどうかを示す他の実施形態に従ってUP ASセキュリティ18Sを構成するためにRANノード16によって実行される方法110を示す。方法110は、RANノード16がユーザプレーンASセキュリティ18Sを有効化すべきか否かについてのCN10Aによる決定を示し、また、CN10Aによる決定を拒否することを(例えば、CN10Aによって)許可されているか否かを示す、通知20を受信することを含む(ブロック112)。
いくつかの実施形態では、方法110は、通知20に応じて、UP ASセキュリティ18Sを有効化すること、または有効化しないことをさらに含む(ブロック114)。代替的または追加的に、方法110は、CN10Aによる決定が、RANノード16がユーザプレーンASセキュリティ18Sを有効化すべきとの決定である場合、RANノード16がCN10Aによる決定を拒否することを許可されていない場合、およびRANノード16がユーザプレーンASセキュリティ18Sを有効化することができないか、またはCN10Aが権限を与えられていない場合に、1つ以上の動作を実行することをさらに含んでもよい(ブロック116)。例えば、1つ以上の動作は、ユーザプレーンセッションまたはユーザプレーンセッション確立をキャンセル、拒否、または切断すること、または無線通信機器14を別のRANノードに導くことを含んでもよい。
図3Bは、対応して、いくつかの実施形態に従ってUP ASセキュリティ18Sを構成するためにCNノード16によって実行される方法210を示す。方法210は、RANノード16がUP ASセキュリティを有効化すべきか否かの(CNの)決定を行うことを含む(ブロック212)。方法210は、RANノード16がユーザプレーンASセキュリティ18Sを有効化すべきか否かのCN10Aによる決定を示す通知20を送信することをさらに含み、RANノードがCN10Aによる決定を拒否することを(例えば、CN10Aによって)許可されているか否かを示す通知20を送信することをさらに含む(ブロック214)。
いくつかの実施形態では、方法210は、CN10Aによる決定が、RANノード16がユーザプレーンASセキュリティ18Sを有効化べきとの決定である場合、RANノード16がCN10Aによる決定を拒否することを許可されていない場合、およびRANノード16がユーザプレーンASセキュリティ18Sを有効化することができないか、またはCN10Aに権限が与えられていない場合に、1つ以上の動作を実行することをさらに含んでもよい(ブロック216)。例えば、1つ以上の動作は、ユーザプレーンASセキュリティのためにRANノードで利用可能なリソースを増加させること、および/または(ユーザプレーンセッションがキャンセルされ、拒否され、または切断されるのではなく)ユーザプレーンASセキュリティなしでユーザプレーンセッションが確立されることを可能にするために、決定および/または拒否容認指示を修正することを含むことができる。
図2Cは、さらに別の実施形態に従ってUP ASセキュリティ18Sを構成するためにRANノード16によって実行される方法120を示す。方法120は、ユーザプレーンASセキュリティ18Sを有効化すべきか否かのCN10Aによる決定が、RANノード16が遵守しなければならない命令であるか、またはRANノード16がそれを拒否することを許容される優先事項であるかを示す通知20を受信することを含む(ブロック122)。
いくつかの実施形態では、方法120は、通知20に応じて、UP ASセキュリティ18Sを有効化すること、または有効化しないことをさらに含む(ブロック124)。代替的または追加的に、方法110は、CN10Aによる決定が、RANノード16がユーザプレーンASセキュリティ18Sを有効化すべきとの決定である場合、RANノード16がCN10Aによる決定を拒否することを許可されていない場合、およびRANノード16がユーザプレーンASセキュリティ18Sを有効化することができないか、またはCN10Aが権限を与えられていない場合に、1つ以上の動作を実行することをさらに含んでもよい(ブロック126)。例えば、1つ以上の動作は、ユーザプレーンセッションまたはユーザプレーンセッション確立をキャンセル、拒否、または切断すること、または無線通信機器14を別のRANノードに導くことを含んでもよい。
図3Cは、対応して、他の実施形態に従ってUP ASセキュリティ18Sを構成するためにCNノード16によって実行される方法220を示す。方法220は、RANノード16がUP ASセキュリティを有効化すべきか否かを(CNの)決定することを含む(ブロック222)。方法220は、ユーザプレーンASセキュリティ18Sを有効化すべきか否かのCN10Aによる決定が、RANノード16が遵守しなければならない命令であるか、またはRANノード16がそれを拒否することを許容される優先事項であるかを示す通知20を送信することをさらに含む(ブロック224)。
いくつかの実施形態では、方法220は、CN10Aによる決定が、RANノード16がユーザプレーンASセキュリティ18Sを有効化することである場合、RANノード16がCN10Aによる決定を拒否することを許可されていない場合、およびRANノード16がユーザプレーンASセキュリティ18Sを有効化することができないか、またはCN10Aに権限が与えられていない場合に、1つ以上の動作を実行することをさらに含んでもよい(ブロック226)。例えば、1つ以上の動作は、ユーザプレーンASセキュリティのためにRANノードで利用可能なリソースを増加させること、および/またはユーザプレーンASセキュリティなしで(ユーザプレーンセッションがキャンセルされ、拒否され、または切断されるよりもむしろ)ユーザプレーンセッションが確立されることを可能にするために、決定および/または拒否容認指示を修正することを含んでもよい。
図4は、いくつかの実施形態に従って無線通信機器14によって実行される方法300を示す。方法300は、RAN10B内のRANノード16が、拒否することを(例えばCN10Aによって)許可されていないCNの決定に従ってUP ASセキュリティ18Sを有効化することができないことに応答して、別のRANノードとのユーザプレーンセッションを確立するために無線通信機器14を導く通知を受信することを含む(ブロック310)。いくつかの実施形態における方法300は、受信した通知に従って、異なるRANノードとのユーザプレーンセッションを確立することを試みることを含んでもよい(ブロック320)。
上述の装置は、任意の機能的手段、モジュール、ユニット、または回路を実装することによって、本明細書に記載された方法および任意の他の処理を実行しうることにさらに留意されたい。一実施形態では、例えば、装置は、方法の図に示されたステップを実行するように構成されたそれぞれの回路または回路構成(circuitry)を有する。ここで、回路または回路構成は、特定の機能的処理を実行するために専用の回路、および/またはメモリを伴う1つ以上のマイクロプロセッサを有してもよい。例えば、回路構成は、1つ以上のマイクロプロセッサまたはマイクロコントローラに加え、およびデジタル信号プロセッサ(DSP)、特殊用途デジタル論理回路などを含みうる他のデジタルハードウェアを有してもよい。処理回路はメモリに記憶されたプログラムコードを実行するように構成されていてもよく、このメモリは、リードオンリーメモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリ(登録商標)デバイス、光記憶デバイスなどの1または複数種類のメモリを含んでもよい。メモリに記憶されたプログラムコードは、本明細書のいくつかの実施形態において記載された技術のうちの1つまたは複数の技術を実行するための命令に加え、1つまたは複数の電気通信プロトコルおよび/またはデータ通信プロトコルを実行するためのプログラム命令を含んでもよい。メモリを用いる実施形態において、メモリは、1つ以上のプロセッサによって実行されると、本明細書に記載された技術を実行するプログラムコードを格納する。
上述したようなコアネットワークノード16は、少なくともいくつかの実施形態では、アクセスおよびモビリティ機能(AMF)および/またはセッション管理機能(SMF)を実装してもよい。それにかかわらず、コアネットワークノード16は、任意の機能的手段またはユニットを実装することによって、本明細書に記載された処理のいずれかを実行してもよい。一実施形態では、例えば、コアネットワークノード16は、図3に示すステップのいずれかを実行するように構成されたそれぞれの回路または回路構成を有する。この点での回路または回路構成は、特定の機能的処理を実行するために専用の回路、および/またはメモリを伴う1つ以上のマイクロプロセッサを有してもよい。メモリを用いる実施形態において、メモリは、リードオンリーメモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなどのような1つまたは複数のタイプのメモリを有してよい。メモリは、1つまたは複数のプロセッサによって実行されると、本明細書に記載された技術を実行するプログラムコードを格納する。
図5Aは、1つ以上の実施形態に従ったコアネットワークノード400を示す。コアネットワークノード400は、例えば、通知20および/または他の処理を実行するものとして本明細書で説明されるコアネットワークノード16に対応しうる。図示のとおり、コアネットワークノード400は処理回路410および通信回路420を含む。通信回路420は、例えば任意の通信技術を用いて、1つ以上の他のノードに、および/または他のノードから情報を送信および/または受信するように構成される。処理回路410は、メモリ430に記憶された命令を実行することによって、上述した処理、例えば図3A、3B、および/または3Cを実施するように構成されている。ここで処理回路410は、特定の機能的手段、ユニット、またはモジュールを実装してもよい。
図5Bは、1つ以上の他の実施形態に従って実装されたコアネットワークノード500を図示している。コアネットワークノード500は、例えば、通知20および/または他の処理を実行するものとして本明細書に説明されるコアネットワークノード16に対応しうる。図示の通り、コアネットワークノード500は、様々な機能的手段、ユニット、またはモジュールを、例えば、図5Aの処理回路410を用いて、および/またはソフトウェアコードを用いて実装する。これらの機能的手段、ユニット、またはモジュールは、例えば、図3A、3B、および/または3Cのいずれかのステップを実施するために、例えば、通知20を送信するための通知ユニットまたはモジュール510を含む。いくつかの実施形態では、例えば、図3Aの方法100を実施するために、通知ユニットまたはモジュール510は、RANノード16がユーザプレーンASセキュリティ18Sを有効化すべき否かのCN10Aによる決定を示す有効化指示20Aを通知し、RANノードがCN10Aによる決定を拒否することを(例えばCN10Aによって)許可されているか否かを示す拒否容認指示22を通知するためのものである。また、RANノード16がUP ASセキュリティ18Sを有効化すべきか否かの決定を行うための、および/または、RANノード16がその決定を拒否することを許可されるか否かを決定するための、決定ユニットまたはモジュール520も含まれてもよい。
同様に、上述した無線ネットワーク装置は、任意の機能的手段またはユニットを実装することによって、本明細書の処理のいずれかを実施してもよい。一実施形態では、例えば、無線ネットワーク装置は、図2A〜2Cのいずれかに示されたステップのいずれかを実行するように構成されたそれぞれの回路または回路構成を有する。ここで、回路または回路構成は、特定の機能的処理を実行するために専用の回路、および/またはメモリとともに1つ以上のマイクロプロセッサを含んでいてもよい。メモリを用いる実施形態では、メモリは、リードオンリーメモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなどのような1つまたは複数のタイプのメモリを含んでもよく、メモリは、1つまたは複数のプロセッサによって実行されると、本明細書に記載された技術を実行するプログラムコードを格納する。
図6Aは、1つ以上の実施形態に従った無線ネットワークノード600を示す。無線ネットワークノード600は、図1を参照して説明した無線ネットワークノード12に対応しうる。図示の通り、無線ネットワークノード600は、処理回路610および通信回路620を含む。通信回路620は、例えば任意の通信技術を用いて、1つ以上の他のノードに情報を送信および/または受信するように構成されている。処理回路610は、メモリ630に記憶された命令を実行することなどにより、上述した処理、例えば図2A、2B、および/または2Cの処理を実行するように構成されている。処理回路610は、特定の機能的手段、ユニット、またはモジュールを実装してもよい。
図6Bは、1つ以上の他の実施形態に従って実装された無線ネットワークノード700を示す。無線ネットワークノード700は、図1で説明した無線ネットワークノード12に対応しうる。図示の通り、無線ネットワークノード700は、様々な機能的手段、ユニット、またはモジュールを、例えば、図6Aの処理回路610によって、および/またはソフトウェアコードを用いて実装する。これらの機能的手段、ユニット、またはモジュールは、例えば、図2Aのステップのいずれかを実装するために、例えば、CN10AによるユーザプレーンASセキュリティ18Sを有効化すべきか否かのCN10Aによる決定を示す有効化指示20Aを取得するための取得ユニットまたはモジュール1010と、RANノード16がCN10Aによる決定を拒否することを(例えば、CN10Aによって)許可されているか否かを示す拒否容認指示22を取得するための拒否容認指示取得ユニットまたはモジュール720とを含むことができる。また、有効化指示20Aおよび拒否容認指示22に応じて、UP ASセキュリティ18Sを有効化または非有効化するためのセキュリティ制御ユニットまたはモジュール730が含まれてもよい。さらに、CN10Aによる決定が、RANノード16がユーザプレーンASセキュリティ18Sを有効化すべきとの決定である場合、拒否容認指示22に従って、RANノード16がCN10Aによる決定を拒否することを許可されていない場合、およびRANノード16がユーザプレーンASセキュリティ18Sを有効化することができない場合、またはCN10AがユーザプレーンASセキュリティ18Sを有効化する権限を与えられていない場合に、1つ以上の動作を実行するための動作ユニットまたはモジュール740が含まれていてもよい。
図7Aは、1つ以上の実施形態に従って実施される無線通信機器14(例えば、UE)を示す。図示の通り、無線通信機器14は、処理回路800および通信回路810を含む。通信回路810(例えば、無線回路)は、例えば任意の通信技術を用いて、1つ以上の他のノードに、および/または他のノードから情報を送信および/または受信するように構成される。そのような通信は、無線通信機器14の内部または外部の1つ以上のアンテナを介して行われてもよい。処理回路800は、メモリ820に記憶された命令を実行するなどにより、上述した処理を実行するように構成されている。処理回路800は、特定の機能的手段、ユニット、またはモジュールを実装してもよい。
図7Bは、さらに別の実施形態に従った無線通信機器14の概略ブロック図を示す。図示の通り、無線通信機器14は、様々な機能的手段、ユニット、またはモジュールを、例えば図7Aの処理回路800により、および/またはソフトウェアコードにより実装する。これらの機能的手段、ユニット、またはモジュールは、例えば、本明細書の1つ以上の方法を実装するために、例えば、別のRANノードとのユーザプレーンセッションを確立するために無線通信機器14を導く通知を受信するための通知ユニットまたはモジュール900を含む。また、受信した通知に従って、異なるRANノードとのユーザプレーンセッションを確立しようとするためのステアリングユニットまたはモジュール910も含まれてもよい。
当業者であれば、本明細書の実施形態は、対応するコンピュータプログラムをさらに含むことも理解するであろう。
コンピュータプログラムは、無線通信システムで用いるように構成された装置の少なくとも1つのプロセッサ上で実行されると、装置に上述の各処理のいずれかを実行させる命令を有する。コンピュータプログラムは、上述の手段またはユニットに対応する1つ以上のコードモジュールを有しうる。
実施形態はさらに、そのようなコンピュータプログラムを含む媒体を含む。この媒体は、電気信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つを含みうる。
本明細書の実施形態はまた、恒久的なコンピュータ可読(記憶または記録)媒体に格納され、装置のプロセッサによって実行されると、装置を上述のとおり動作させる命令を有するコンピュータプログラム製品を含む。
実施形態はさらに、コンピュータプログラム製品が装置によって実行されると、本明細書の実施形態のいずれかのステップを実行するためのプログラムコード部分を有するコンピュータプログラム製品を含む。このコンピュータプログラム製品は、コンピュータ読み取り可能な記録媒体に格納されていてもよい。
上述の実施形態は、ユーザプレーンASセキュリティに関して説明したが、実施形態は、その有効化に関する決定を必要とする、オプションとして採用される他のタイプのASセキュリティ、例えば、制御プレーンASにも同様に拡張することができる。
以下、さらなる実施形態について説明する。これらの実施形態の少なくともいくつかは、例示目的のために、特定のコンテキストおよび/または無線ネットワークタイプ(例えば、5G)において適用可能であるように記載されているかもしれないが、明示的に記載されていない他のコンテキストおよび/または無線ネットワークタイプにおいても同様に適用可能である。したがって、以下の実施形態は、上述の実施形態の特定の例であるか、および/または上述の実施形態と組み合わせ可能である。
3GPP TS 23.501には、5Gネットワークアーキテクチャが記載されている。必要最小限に簡略化した5Gネットワークを図8に示す。
UE(User Equipment)40は、ネットワークに無線でアクセスするためにユーザによって使用されるモバイルデバイスである。UE40は、例えば、5Gネットワークのために実装された図1の無線機器14を表してもよい。gNB(Next Generation Node B)42と呼ばれる無線アクセスネットワーク(RAN)機能または基地局は、UEに無線無線通信を提供し、UEをコアネットワークに接続する役割を担う。gNB42は、例えば、5Gネットワーク用に実装された図1のRANノード12を表してもよい。AMF(Access and Mobility Management Function)44と呼ばれるコアネットワーク機能は、さまざまな責務を果たすが、とりわけ、UEのモビリティの処理を担当する。SMF(Session Management Function)48と呼ばれる別のコアネットワーク機能は、さまざまな責務を果たすが、とりわけ、UEのセッションおよびトラフィックの転送(steering)を処理することを担当する。SMF48は、5Gネットワークのために実装された図1のCNノード16を表してもよい。UPF(User Plane Function)46と呼ばれる別のコアネットワーク機能は、さまざまな責務を果たすが、とりわけ、データネットワークへの相互接続、パケットルーティングおよびフォワーディングを担当する。
UE40は、無線インターフェースを使用して無線でgNB42と相互作用する。無線インターフェースのトラフィックは、制御プレーンのトラフィックとユーザプレーンのトラフィックの両方を有する。無線制御プレーンは、RRC(Radio Resource Control)とも呼ばれる。gNB42は、N2と呼ばれるインタフェースを使用してAMF44と相互作用する。AMF44とSMF48との間のインタフェースは、N11と呼ばれる。同様に、gNB42とUPF46は、N3と呼ばれるインタフェースを使用して相互作用する。gNB42とSMF48との間には直接のインタフェースはなく、したがって、それらはAMF44を介して相互作用する。
UE40とAMF44との間の論理的側面はNAS(非アクセスストラタム)と呼ばれ、UE40とgNB42との間の論理的側面はAS(アクセスストラタム)と呼ばれる。これに対応して、通信のセキュリティ(制御プレーン、ユーザプレーンがある場合はユーザプレーン)をそれぞれNASセキュリティ、ASセキュリティと呼ぶ。ASセキュリティは、制御プレーン(RRC)とユーザプレーントラフィックとの両方の機密性ならびに完全性の保護を含む。
LTEシステム(Long Term Evolution、4Gとして広く知られている)では、RRCとユーザプレーンの両方に対するASセキュリティが必須である。つまり、RRCに対しては機密性と完全性保護の両方が有効化され、ユーザプレーンでは機密性が有効化される。LTEでは、ユーザプレーンの完全性保護はサポートされていない。LTEには、実際にはRRCやユーザプレーンのトラフィックを暗号化せず、また完全性を保護しないヌル暗号化アルゴリズムやヌルインテグリティアルゴリズムがあることに留意されたい。しかし、いくつかの実施形態によれば、これらのヌルアルゴリズムは、単なる別の種類のアルゴリズムであり、したがって、ASセキュリティは、依然として、有効化されている、すなわち、ヌルアルゴリズムを使用して有効化されていると言われている。
5Gシステムでは、ASセキュリティはRRCについては必須であるが、ユーザプレーンについてはオプションである可能性が高い。つまり、RRCについては機密性保護と完全性保護の両方が有効化される一方、ユーザプレーンについては機密性保護と完全性保護はオプションになる可能性が高い。
LTEシステムでは、ASセキュリティ有効化がRRCとユーザプレーンの両方について必須であるため、RRCとユーザプレーンの両方についてASセキュリティを有効化する手順を1つ用意しておけば足りる。この手順は、ASセキュリティモード命令手順として知られている(3GPP TS 33.401の7.2.4.5節参照)。5G システムでは、ASセキュリティの有効化はユーザプレーントラヒックについてのオプションであるため、この手順には該当しない可能性が高い。ASセキュリティモードのコマンド手順が、ユーザプレーンのASセキュリティ有効化のための正しい手順なのかどうか、また正しい手順でない場合に何が正しい手順なのか、さらにどのノードや機能がその責任を負うのかは不明である。したがって、ASセキュリティの有効化は、5Gシステムに新たな課題をもたらす。
本明細書のいくつかの実施形態は、ユーザプレーンのASセキュリティ(すなわち、機密性および完全性保護)が意図された通りに有効化されるメカニズムを提供する。本明細書のいくつかの実施形態は、ユーザプレーンASセキュリティを有効化するためのロバストな仕組みを提供してもよい。ロバスト性は、ユーザプレーンASセキュリティを有効化する決定がなされたにもかかわらず、ユーザプレーンASセキュリティが有効化されない状況から保護することによって得られる。
そして、一般的に、本明細書の実施形態は、CNがユーザプレーンASセキュリティを有効化すべきであるという指示をRANに送信した場合に、RANが、例えば、現在過負荷または省電力モードにあり、計算効率またはバッテリ効率のために完全性保護または機密性を有効化できないなどの理由で、指示に従うことができないかもしれないという課題に対処することができる。いくつかの実施形態では、RANは、CNによって許可された場合にのみ、ユーザプレーンASセキュリティを有効化することについてCNによってなされた決定を拒否することができることを提案している。
そのような実施形態の理由は以下の通りである。RANとは異なり、CNはネットワークポリシルールや加入ポリシルールにアクセスすることができ、それに基づいてCNはユーザプレーンASセキュリティを有効化すべきか否かの決定を行う。したがって、RANは、CNの決定を拒否することができるかどうかを独自に決定する立場にはない。例えば、CNが法執行機関に属するUEに対してユーザプレーンASセキュリティを有効化することを決定していた場合、RANが単にローカルな状況に基づいてCNの決定を拒否してユーザプレーンASセキュリティを有効化しないことは壊滅的な事態であろう。さらに、CNの決定が覆されたことをCNに通知するだけでは不十分である。CNは、ユーザプレーンASセキュリティが有効化されなかったという情報を得ることになるが、CNが是正措置をとる前、例えば、既に空中で送信されたアップリンク/ダウンリンクデータなどについては手遅れになる可能性がある。言い換えれば、CNが更なる決定を下す前に、損害が既に生じている可能性がある。したがって、いくつかの実施形態では、CNがその決定をRANが拒否できるか否かについて最終的な発言権を有することのみが許容されるように思われる。これは、例えば、CNがユーザプレーンASセキュリティを有効化する決定とともにRANに指示(拒否が許可されているかどうか)を送信する、CNがRANとCNの間のNGAP初期コンテキスト設定においてRANに指示(拒否が許可されているかどうか)を送信する、RANが指示(特定のタイプのセッションまたはUEについて拒否が許可されているかどうか)によって事前に構成されているなど、多くの方法で行われ得る。
例えば、ユーザプレーンアクセスストラタム(AS)セキュリティを設定するためにgNB42によって実行される方法は、いくつかの実施形態において、(i)第1の指示、すなわちユーザプレーンASセキュリティ有効化に関するSMFの指示を、gNB42が拒否することを許可されているか否かを示すdonotOverrule指示をSMF48から取得することと;(ii)ユーザプレーンASセキュリティ有効化に関するSMFの指示である第1の指示をSMF48から取得することと;(iii)donotOverrule指示に基づいて、第1の指示を拒否すべきか否かを決定することと;を含みうる。
この方法は、いくつかの実施形態において、第1の指示に従うことができないと決定することをさらに含んでもよい。
代替的に、または追加的に、donotOverrule指示と第1の指示とを一緒に取得してもよい。例えば、ユーザプレーンASセキュリティ有効化に関するSMFの指示を示すとともに、gNB42が第1の指示を拒否することを許可されているか否かを示す、組み合わせ指示によって、donotOverrule指示と第1の指示がまとめて示されてもよい。
この方法は、いくつかの実施形態において、動作を行うことをさらに含んでもよい。
より詳細には、5GにおけるRANは、gNB42の他に、LTEに属する基地局を意味する次世代eNB(ng−eNB)、eNB(E−UTRAN NodeBまたはEvolved NodeB)で構成されることに留意されたい。しかしながら、そのような区別は、本開示の目的のためにはあまり重要ではなく、したがって、本開示では、gNB42のみを参照する。これは、本明細書の実施形態を限定するためではなく、説明を明確にするために行われる。また、ユーザプレーンASセキュリティは、ユーザプレーンの機密性およびユーザプレーンの完全性保護を含むことに留意されたい。しかしながら、そのような区別は、本開示の目的のためにはさほど重要ではなく、したがって、本開示は、本明細書の限定的な実施形態のためではなく、説明を明確にするために、概してユーザプレーンASセキュリティについて言及する。さらに、用語「ノード」は、物理的なノードまたはネットワーク内の機能を表しうる。
前述したように、5Gシステムでは、ユーザプレーンASセキュリティの有効化は任意である可能性が高い。ユーザプレーンASセキュリティの有効化における第1の課題は、どのノードが有効化を制御するかの決定である。ユーザプレーンASセキュリティはgNB42で終端するので、いくつかの実施形態によれば、gNB42が有効化を制御する。しかしながら、gNB42はRANノードであり、コアネットワークに存在するネットワークポリシ規則または加入ポリシ規則にアクセスすることができない。したがって、gNB42は、特定のUE40に対するユーザプレーンASセキュリティを有効化すべきか否かを決定するノードであることができない。一方、SMF48は、コアネットワークのノードであり、ポリシルールへのアクセス権を有する。また、SMF48は、ユーザプレーンセッション管理を受け持つノードでもある。したがって、いくつかの実施形態によれば、SMF48は、特定のUE40に対するユーザプレーンASセキュリティを有効化すべきか否かを決定するノードである。記載された実施形態ではSMF48について言及しているが、他の実施形態では他のコアネットワークノード、例えばAMF46が、代わりにユーザプレーンASセキュリティの有効化を決定してもよい。
いくつかの実施形態によれば、SMF48は、ユーザプレーンASセキュリティ有効化についての第1の指示を(AMF46を介して)gNB42に送信する。その後、gNB42は、SMF48から受信した第1の指示に基づいて、ユーザプレーンASセキュリティを有効化するか、または有効化しない。図9および図10は、上述の第1の指示(例えば、SMF_RUS_Pre)に関してSMF48とgNB42との間で使用される通知フロー、手順、メッセージ、およびフィールドをさらに示している。図9および図10は、第1の指示についてのみ論じており、図9および図10の後に論じられるいかなるdoNotOverrule指示についても論じたり、説明したりしていないことに注意されたい。その代わりに、図9および図10は、第1の指示(例えば、SMF_RUS_Pre)のみを使用する際に生じる問題を説明するのに役立つ。
図9および図10において、UEとRAN(すなわちgNB)との間のユーザプレーン(UP)に対する完全性と暗号化(または暗号符号化)の両方をサポートする保護層が存在するものとしている。暗号化または完全性について言及される場合、この保護層の暗号化または完全性保護機能をそれぞれ意味する。現在、LTEではこの保護層をPDCPプロトコルで実現している。次世代システムでは、同じプロトコル(つまりPDCP)の拡張版によって、同じ保護層が実現されることが期待されている。
ネットワークは、UEとRANと間の無線インターフェース上でUP保護を制御する。制御とは、完全性または暗号化のいずれかを有効化または無効化することを意味する。このような制御の粒度は、ネットワークスライスやPDUセッションのレベルでありうる。つまり、ネットワークは、ネットワークスライス固有の基準で、あるいはPDUセッション固有の基準ですら、UPを搬送するすべての無線ベアラに同様の方法で制御を適用する。
この制御機能は、ネットワークとUEとの間のネゴシエーション機構によって実現され、UEは、異なる粒度レベルで暗号化または完全性を有効化または無効化するための優先事項(preference)を示すことができる。これは、ネットワークスライスごと、またはPDUセッションごとである。
UEの優先事項は、UDMに保存、すなわち、加入情報に含まれていてもよい。優先事項はまた、同様にしてUEに事前設定されてもよい。ホームネットワークは、どのような制御が好ましいか、どの粒度レベルであるかを在圏(serving)ネットワークに示すことにより、意思決定を支援してもよい。
移動先(visited)ネットワークは、ホームネットワークから受信した指示、UEの優先事項、および(例えばSMF内にある)移動先ネットワーク用に構成されたポリシに基づいて、暗号化および/または完全性終端を使用しなければならないか否かのポリシ決定を行う必要がある。コアネットワークは、そのような決定の結果をNAS層のUEに示してもよい。
コアネットワークは、スライスIDごと、またはPDUセッションごとに、暗号化および/または完全性を使用しなければならないか否かをRANに通知する必要がある。この情報は、コアネットワークとRANとの間のN2インターフェース上で送信される。
RANは、このような決定を拒否するか、またはコアネットワークから受信したUEの優先事項および場合によっては他の情報に基づいて独自の決定を行いうる。
UEの優先事項が満たされない場合、UEは応答動作を実行することができる。その動作は、別のgNB/eNBに接続することであってもよいし、UEが特定のアプリケーションの使用を控えることであってもよい。
UEがネットワーク内を移動し、ネットワークに接続するポイントを変更する場合(すなわち、モビリティ、ハンドオーバ、またはデュアル接続イベント時)、UEの優先事項およびネットワークポリシ決定情報は、ネットワークノード間(例えば、2つの基地局間、またはアクセス管理エンティティ間)のネットワーク側で転送される必要がある。このような動作の例は、(i)ハンドオーバイベントにおいて、ソースアクセス管理エンティティ(AMF)がターゲットAMFを知らせる;(ii)2つの基地局間のXnハンドオーバーにおいて、ソース基地局はターゲット基地局に、場合によってはスライス/PDUセッションごとに、UPの暗号化および/または完全性保護を有効化すべきか無効化すべきかを通知する必要がある。この情報は、ソースノードからターゲットノードへ、Xnインターフェース上で送信されてよい。(iii)2つの基地局間の二重接続において、マスタ基地局は、UPの暗号化および/または完全性保護を有効化すべきか無効化すべきかをDRBごとにセカンダリ基地局に通知する必要がある。この情報は、マスター基地局からセカンダリ基地局にXnインターフェース上で送信されてよい。
最初のPDUセッション確立(一般化された変形例)を考える。この場合、US_PreはRAN UPセキュリティの優先事項を示し、UE_RUS_PreはRAN UPセキュリティについてのUEの優先事項を示し、SMF_RUS_PreはRAN UPセキュリティについてのセッション管理エンティティの優先事項を示し、HN_PreはUPセキュリティについてのホームネットワークの優先事項を示す(この優先事項は、RANまたは在圏ネットワーク内のCNでのUPセキュリティの終端を示しうる)。HN_Decは、ホームネットワークのホーム終端UPセキュリティについての決定を示し、SN_Policeは、ネゴシエーションに関連する在圏ネットワークのポリシルールと、RANでデフォルトとして使用されるUPセキュリティポリシを示し、RUS_Decは、RANで行われるRAN UPセキュリティの決定を示し、CUS_Decは、CN UPセキュリティ終端の決定を示している。
次に、図9を参照して、非ローミングおよびローカルブレークアウトを伴うローミングについて、UEの要求に基づくPDUセッション確立を示す。この手順では、UEがAMFに登録済みであることを前提としているため、AMFはUDMからユーザ加入データを取得済みである。
ステップ1:UEからAMFへ:PDUセッション確立要求(オプション:UE_RUS_Pre)。UEは、オプションでRANユーザプレーンセキュリティの優先事項を示す。優先事項は、次のようにしてもよい。オプション:UE_RUS_Pre:RANで終端するUPデータの暗号化を使用/使用しない;およびオプション:UE_RUS_Pre:RANで終端するUPデータの完全性保護を使用/使用しない。例えば、UEがIoTスライスタイプをサポートしている場合、UEは、そのIoTスライスタイプについて、この特定のPDUセッションIDについてRANで終端するUPデータの暗号化、または完全性保護、あるいはその両方を使用すべきか否かの優先事項を示すことができる。または、UEがデータネットワークA(スライス識別子)にアクセスすることを許可されている場合、UEは、そのスライス識別子に対して、RANで終端するUPデータに対して暗号化、または完全性保護、あるいはその両方を使用すべきか否かの優先事項を示すことができる。または、UEがIoT UEである場合、UEは、RANで終端されるUPデータについて、全てのUPデータに対して暗号化と完全性保護の両方を使用することが望ましいことを示すことができる。
ステップ2:AMFは、そのUEの既存のPDUセッションに使用されていないPDUセッションIDに基づいて、メッセージが新しいPDUセッションの要求に対応していると判断する。AMFは、TS 23.501の6.3.2節に記載されているようにSMFを選択する。
ステップ3:AMFからSMFへ:PDUセッション確立要求を有するSM要求(オプション:UE_RUS_Pre、オプション:SN_Policy)。AMFはUE優先事項をSMFに転送する。AMFはメッセージにポリシ情報を追加してもよい。オプション:SN_policy:SMFがRANセキュリティの変更を要求することを許可されている場合、AMFはSMF にポリシ情報を示すことができる。オプション:SN_policy:AMFはさらに、デフォルトのセキュリティポリシ値をSMFに示すこともできる(例:RAN暗号化が使用されている、RAN完全性が使用されていない)。
ステップ4a:SMFからUDMへ:加入データ要求(加入者永続ID、DNN)。SMFは、UPセキュリティの終端に関連してネットワークスライスにアクセスするすべてのUEに適用される共通のローカルポリシを有していてもよい。この場合、UDMからのポリシ情報は必要ない場合がある。共通ローカルポリシが存在せず、SMFがDNNに関連するUEのためのSM関連加入データをまだ取得していない場合、SMFはこの加入データを要求する。
ステップ4b:UDMからSMFへ:加入データ応答(オプション:HN_Pre、またはオプション:HN_Dec)。UDMは、SMFに対して、RAN終端UPセキュリティに関連するホームネットワーク優先事項、またはホームネットワーク終端UPセキュリティについての決定を示すことができる。ホームネットワーク優先事項(HN_Pre)は、RANのUPセキュリティに固有のものであってもよく、例えば、オプション:UDMは、RANで終端するUP暗号化を使用すべきか、使用すべきでないか、またはどちらでもよいを加入データの中で示す。オプション:UDMは、加入データの中で、RANで終端するUP暗号化を使用すべきか、使用すべきでないか、またはどちらでもよいかを示す。オプション:UDMは、RANで終端するUP完全性保護を使用すべきか、使用すべきでないか、またはどちらでもよいかを加入データで示す。ホームネットワーク優先事項(HN_Pre)は、UPのCN終端に固有のものであってもよく、例えば、オプション:UDMは、UP暗号化および/またはUP完全性を在圏ネットワークのCNで終端させるべきであることを示す。ホームネットワーク決定(HN_Dec)は、UPセキュリティのホームネットワーク終端に固有のものであってもよく、例えば、オプション:UDMは、UP暗号化および/またはUP完全性をホームネットワークのCNで終端させるべきであることを示す。
ステップ5:SMFからUPFを介してDNへ:SMFがTS 23.501の5.6.6節に記載されているようにPDUセッションの確立を承認/認証する必要がある場合、SMFはTS 23.501の6.3.3節に記載されているようにUPFを選択し、PDUセッション確立承認/認証をトリガする。PDUセッション確立承認/認証が失敗した場合、SMFはPDUセッション確立手順を終了し、UEに拒否を示す。
ステップ6a:ダイナミックPCCが配備されている場合、SMFはPCF選択を行う。
ステップ6b:SMFは、PDUセッションのデフォルトPCCルールを取得するために、PCFに向けてPDU−CANセッション確立を開始してもよい。
ステップ7:SMFは、PDUセッションのためのSSCモードを選択する。
ステップ8:ダイナミックPCCが配備され、ステップ5でPDU−CANセッション確立が行われなかった場合、SMFはPCFに向けてPDU−CANセッション確立を開始し、PDUセッションのデフォルトPCCルールを取得する。
ステップ9:ステップ5が実行されなかった場合、SMFは、選択されたUPFとの間でN4セッション確立手順を開始し、そうでなければ、選択されたUPFとの間でN4セッション修正手順を開始する。
ステップ9a:SMFは、UPFにN4セッション確立/変更要求を送信し、このPDUセッションのためにUPFにインストールすべきパケット検出、実施、および報告ルールを提供する。
ステップ9b:UPFは、N4セッション確立/変更応答を送信することで確認応答する。
ステップ10:SMFからAMFへ:SM要求Ack。オプション:SMF_RUS_Pre、またはオプション:SMF_CUS_Dec、またはオプション:HN_Dec(PDUセッション確立受け付け(オプション:SMF_RUS_Pre、またはオプション:SMF_CUS_Dec、またはオプション:HN_Dec))。このメッセージには、RANのUPセキュリティのSMF要求(SMF_RUS_Pre)、または在圏ネットワークのUPセキュリティのCN終端のSMF決定(SMF_CUS_Dec)、またはホームネットワークのUPセキュリティのCN終端のHN決定(HN_Dec)が含まれる場合がある。
ステップ11:AMFから(R)AN:N2PDUセッション要求。オプション:SMF_RUS_Pre、またはオプション:SMF_CUS_Dec、またはオプション:HN_Dec(PDUセッション確立受け付け(オプション:SMF_RUS_Pre、またはオプション:SMF_CUS_Dec、またはオプション:HN_Dec))。メッセージ10からの情報は、RANに転送される。
ステップX:ステップ11とステップ12の間のステップである。(R)ANは、RANで終端されたUPについてのセキュリティに関するポリシ決定を行う。RANは、提供された全ての情報を考慮する:RANで終端されたUPのセキュリティに関連するRANのローカルポリシ;UE_RUS_Pre;SMF_RUS_Pre;SMF_CUS_Dec;およびHN_Dec。
ステップ12:(R)ANからUEへ:AN固有のリソース設定(PDUセッション確立受け付け(RUS_Dec)を含む)。(R)ANは、UEにポリシ決定を示す。UEと(R)ANとの間のこのPDUセッションID/スライスIDについて(R)ANが暗号化および/または完全性保護を有効化する場合、(R)ANは、このPDUセッションIDを提供する全ての無線ベアラで送信されるUPデータの完全性保護および/または暗号化のための選択されたアルゴリズムを、UEへのRRC接続再構成メッセージで示さなければならない。RRC接続再構成メッセージは、完全性保護されている。オプション:UEは、このPDUセッションID/スライスIDに対するPDUセッション確立受け付けメッセージで受信したUP暗号化終端がRANで使用されるべきか否かに関する優先事項または指示を格納する。オプション:UEは、このPDUセッションID/スライスIDに対するPDUセッション確立受け付けメッセージで受信したUP完全性保護終端がRANで使用されるべきか否かに関する優先事項または指示を格納する。オプション:UEは、PDUセッション確立承認メッセージで受信した優先事項または指示がそうであることを示す場合、UEと(R)ANとの間で、このPDUセッションIDに対する暗号化および/または完全性保護を有効化してもよい。UEは、(R)ANからのRRC接続再構成メッセージで受信した完全性保護および/または暗号化のための選択されたアルゴリズムを使用する。(R)ANは、異なる優先事項を有し、PDUセッション確立承認メッセージでUEに送信された優先事項に従わなくてもよい。オプション:UEは、これで、このPDUセッションID/スライスIDに関して暗号化および/または完全性保護されたUPデータを送信することができる。
ステップ13:(R)ANからAMFへ:N2PDUセッション要求Ack(RUS_Dec)。RANはポリシ決定をAMFに示す。(R)ANは、このPDUセッションIDに関して、RANにおけるUP暗号化終端を使用するか否かをAMFとSMFに示す。(R)ANは、RANにおけるUP完全性保護終端がこのPDUセッションIDについて使用されるかどうかをAMFとSMFに示す。
ステップ14:AMFからSMFへ:SM要求(N2 SM情報)を送信する。AMFは、(R)ANから受信したN2 SM情報をSMFに転送する。オプション:AMFは、ポリシ決定をAMFに示してもよい。
ステップ15a:このPDUセッションのためのN4セッションが確立済みでなければ、SMFはUPFとのN4セッション確立手順を開始する。
ステップ15b:UPFは、N4セッション確立/修正応答をSMFに提供する。
ステップ16:このステップの後、AMFは、(R)ANトンネル情報が変更されたりAMFが再配置されたりするハンドオーバ時などに、関連するイベントをSMFに転送する。
ステップ17:UPFを介してSMFからUEへ:PDUタイプIPv6の場合、SMFはIPv6ルータアドバタイズメントを生成し、N4およびUPFを介してUEに送信する。
ここで、CM−IDLE状態でUEがサービス要求をトリガしたことを示す図10について検討する。同じPDUセッションIDを提供する無線ベアラについてUPセキュリティをどのように確立し、設定するかをRANがUEに示す2つの異なるオプション(オプション1およびオプション2)が記載されている。
ステップ1:UEから(R)ANへ:MM NASサービス要求(スライスID/PDUセッションIDごとに、1つ以上のPDUセッションID、セキュリティパラメータ、PDUセッションステータス。オプション:UE_Rus_Pre)。オプション:PDUセッションIDごと。UEは自身のUE_Rus_Preを示す。
ステップ2:(R)ANからAMFへ:N2メッセージ(MM NASサービス要求(スライスID/PDUセッションIDごとに、1つ以上のPDUセッションID、セキュリティパラメータ、PDUセッションステータス。オプション:UE_Rus_Pre)、5GテンポラリID、位置情報、RATタイプ、RRC確立原因)
ステップ3:サービス要求が完全性保護されて送信されなかった場合、または完全性保護が失敗したことが示された場合、AMF TS 23.504.節に定義されているNAS認証/セキュリティ手順を開始しなければならない。
ステップ4a:[条件付き]AMFからSMFへ:N11メッセージ(1つ以上のPDUセッションID)。MM NASサービス要求メッセージに1つ以上のPDUセッションIDが含まれている場合、またはこの手順がSMFによってトリガされているが、UEからのPDUセッションIDが手順をトリガしているSMFとは異なるSMFと相関している場合、AMFは、1つ以上のPDUセッションIDに関連付けられた1つ以上のSMFにN11メッセージを送信する。
ステップ4b:[条件付き]SMFからAMFへ:N11メッセージ(スライスID/PDUセッションIDペアごとに、オプション:SMF_RUS_Pre、またはオプション:SMF_CUS_Dec、またはオプション:HN_Dec、(N2 SM情報(スライスID/PDUセッションIDペアごとに、QoSプロファイル、CN N3トンネル情報。オプション:SMF_RUS_Pre、またはオプション:SMF_CUS_Dec、またはオプション:HN_Dec))をAMFに送信する。各SMFは、4aでN11メッセージを受信した後、PDUセッションのユーザプレーンを確立するためにAMFにN11メッセージを送信する。N2 SM情報には、AMFがRANに提供する情報が含まれている。オプション:SMFは、スライスID/PDUセッションIDペアごとに以下の情報を含む。オプション:SMF_RUS_Pre、またはオプション:SMF_CUS_Dec、またはオプション:HN_Dec。
ステップ5a:AMFから(R)ANへ:N2リクエスト(スライスID/PDUセッションIDペアごとに、SMFから受信したN2 SM情報、セキュリティコンテキスト、AMF通知接続ID、ハンドオーバ制限リスト、MM NASサービスアクセプト、スライスID/PDUセッションIDペアのリスト。オプション:SMF_RUS_Pre、またはオプション:SMF_CUS_Dec、オプション:HN_Dec)。AMFは、RANに以下の情報を含む:スライスID/PDUセッションIDペアのリスト、スライスID/PDUセッションIDペアごとに、オプション:SMF_RUS_Pre、またはオプション:SMF_CUS_Dec、またはオプション:HN_Dec。
ステップ5b:RANからUEへ:ASセキュリティモードコマンド(CP通知の保護のための選択された暗号化および完全性アルゴリズム、オプション1:スライスID/PDUセッションIDごとに:UPデータの保護のための選択された暗号化アルゴリズムおよび/または完全性アルゴリズム)。このメッセージは、K−RRCint鍵で完全性保護されている。
オプション1およびオプション2の両方について、同じスライスID/PDUセッションIDを提供するすべての無線ベアラについて、(R)ANは、N2 SM情報において受信した、オプション:SMF_RUS_Pre、またはオプション:このスライスID/PDUセッションIDについてのHN_Decを保存する。RANは、コアネットワークから受信した優先事項を拒否しうる、設定された別のポリシを有してもよい。RANは、RANのUPセキュリティのポリシを決定し、RUS_Decに設定する。RUS_Decが、RANにおいてUP暗号化終端を使用する必要があることを示す場合、RANは、UEと(R)ANとの間で、このスライスID/PDUセッションIDを提供する全ての無線ベアラに対して、暗号化を有効化してもよい。(R)ANは、AMFから受信したUEの5G能力(UEがサポートしているアルゴリズムを含む)と、(R)AN内の設定リストで最も高い優先度が設定されたアルゴリズムから共通のアルゴリズムを選択して暗号化のアルゴリズムを選択する。RUS_Decが、RANにおいてUP暗号化終端を使用してはならないことを示す場合、RANは、UEと(R)ANとの間で、このスライスID/PDUセッションIDを提供する無線ベアラに対して暗号化を有効化しなくてよい。RANは、UEと(R)ANとの間でこのスライスID/PDUセッションIDを提供する全ての無線ベアラに対してUP暗号化を使用してはならないことをUEに指示する。RUS_Decが、RANにおいて、UP完全性保護終端を使用してはならないことを示す場合、RANは、UEと(R)ANとの間でこのSlice ID/PDUセッションIDを提供している無線ベアラに対して、完全性保護を有効化しなくてよい。RANは、UEと(R)ANとの間でこのスライスID/PDUセッションIDを提供している全ての無線ベアラに対してUP完全性保護を使用してはならないことをUEに示す。
ステップ5c:UEから(R)ANへ:ASセキュリティモードコマンド完了()。UEは、CP通知の保護のための指示されたセキュリティアルゴリズムを使用する。UEは、UPデータの保護のために、同じスライスID/PDUセッションを提供するすべての無線ベアラについて、指示されたセキュリティアルゴリズムを使用する。
ステップ6:(R)ANからUEへ:RRC接続再構成(オプション2:同じSlice ID/PDUセッションIDを提供する無線ベアラについて:UPデータ保護のために選択された暗号化アルゴリズムおよび/または完全性アルゴリズム)。RANは、有効化されたPDUセッションおよびデータ無線ベアラのすべてのQoSフローのQoS情報に応じて、UEとの間でRRC接続再構成を実行する。RANの仕様に詳細に記載されているように、ユーザプレーンセキュリティはこのステップで確立される。オプション2:ステップ5bの上述の文書を参照のこと。RANは、MM NASサービス受け付けをUEに転送する。UEは、5G CNで利用できないPDUセッションのコンテキストをローカルに削除する。
ステップ7:ユーザプレーン無線リソースが設定された後、UEからのアップリンクデータをRANに転送することができるようになる。5G RANは、ステップ4で提供されたUPFアドレスとトンネルIDにアップリンクデータを送信する。
次に検討するように、上述したようなユーザプレーンASセキュリティの有効化には、さらなる課題がある。それは、gNBが、SMFからの第1の指示(例えば、SMF_RUS_Pre)に応じられない可能性があることである。すなわち、SMFからの第1の指示がユーザプレーンASセキュリティを有効化する必要があることを意味していたにもかかわらず、gNBがユーザプレーンASセキュリティを有効化することができない可能性がある。例えば、gNBが同時に多数のUEにサービスを提供しているために過負荷になっており、計算効率のために暗号処理を使用しないように構成されている場合や、gNBが省電力モードにあり、バッテリ効率のために暗号処理を使用しないように構成されている場合など、gNBがSMFからの第1の指示に応じられない理由は様々である。いくつかのシナリオでは、RANとコアネットワークが異なる当事者によって所有され、運営されている場合のモデルを想定している。そのようなシナリオでは、複数のコアネットワークが単一のRANを共有する可能性がある。これは、5G RANサービスを販売するRANパーティが、5Gコアネットワークを運用するコアネットワークパーティのそれぞれと異なるポリシに合意していることを意味し、一部のコアネットワークパーティは、ユーザプレーンASセキュリティを有効化する権限を与えられていない可能性があることを意味する。例えば、ユーザプレーンの完全性のために金銭的な負担を厭わないコアネットワークパーティだけが、ユーザプレーンの完全性を有効化する権限を与えられる可能性がある。このような場合、gNBは、SMFからは有効化することが指示されているにもかかわらず、ユーザプレーンASセキュリティを有効化することなしに手順を進める。しかしながら、SMFは、少なくとも、第1の指示がgNBによって遵守されなかったことを認識すべきである。いくつかの実施形態によれば、その後、gNB42は、gNBがユーザプレーンASセキュリティを有効化したか否かをSMF48に通知するための第2の指示を(AMF46を介して)SMF48に送信する。図9および図10は、第2の指示のためにSMF48とgNB42との間で使用される通知フロー、手順、メッセージ、およびフィールドを論じている。
第1の指示および第2の指示は、ユーザプレーントラフィックのセキュリティにとって十分ではないかもしれない。したがって、いくつかの実施形態では、ユーザプレーンASのセキュリティ有効化のためのロバストな仕組みを提供する新しい仕組みが提案されている。
この点において、例えば、国家の大統領に属する重要なユーザプレーントラフィックは、機密性と完全性の両方を保護する必要がある、あるいは、IoT(モノのインターネット)デバイスに属する短いデータバーストは、完全性を保護する必要がある、あるいは、ビデオサービスに属するマルチメディアトラフィックは、機密性を保護する必要があるなど、SMF48が何らかのポリシに基づいて第1の指示を準備したことに留意されたい。ポリシまたは使用事例によっては、gNB42がSMF48によって送信された第1の指示に従わないことが受け入れられない場合があり、例えば、gNB42が過負荷または省電力モードで動作している場合であっても、一国の大統領に属するユーザプレーントラフィックがgNB42によって機密性および完全性が保護されないと、深刻な問題となり得る。gNB42が第2の指示をSMF48に送信することは不十分であることに留意されたい。SMF48は、ユーザプレーンASセキュリティ有効化状態について知るが、SMF48がさらなる対策を取る前に既に遅きに過ぎる可能性がある。例えば、UE40が既に無線送信したアップリンクデータ、またgNB42が既に無線送信したダウンリンクデータである。SMF48が知るときには既に損害が発生している。
上述の問題の主な原因は、SMF48によって送信された第1の指示を拒否するのはgNB42であるのに対し、ユーザプレーントラフィックの感度および対応するポリシに関する正しい情報を持っているのはSMF48であるということである。このような意見に基づいて、いくつかの実施形態では、SMF48(一般的な用語では、図1のいくつかのコアネットワークノード16)が、gNB42(一般的な用語では、図1のいくつかのRANノード12)に対して、gNB42がユーザプレーンASセキュリティ有効化に関するSMFの決定を拒否することができるか否かを示すことが提案される。すなわち、gNB42は、SMF48によって許可されない限り、SMFの決定を拒否しない。そうすることの新たな効果は、ユーザプレーンASセキュリティ有効化に関する最終決定を行うのは常にSMF48であり、ユーザプレーンASセキュリティを有効化するためのSMFの決定にもかかわらず、gNB42によってユーザプレーンASセキュリティが有効化されないという状況が回避されることである。
図11は、いくつかの実施形態の一般的な概念を示す。
ステップ1:gNB42とSMF48との間の、またはgNB42とSMF48における任意の先行する通信または動作である。
ステップ2:SMF48は、gNB42に対して、許可される振る舞い(donotOverruleと表記)を示す。このdonotOverruleは、gNB42がSMF48からの任意のユーザプレーンASセキュリティ有効化指示を拒否することを許可されているか否かをgNB42に示す。
ステップ3:gNB42とSMF48との間の任意の通信または動作である。一例は、donotOverrule指示を受信して受け入れた確認応答を示すgNB42からSMF48へのメッセージであっても、gNB42がdonotOverrule指示を受け入れることができないことを示すエラーメッセージであってもよい。別の例として、SMFからgNB42へのメッセージまたはユーザプレーンセッション確立、およびユーザプレーンASセキュリティ有効化の指示(先に第1の指示と表記したもの)であってもよい。
ステップ4:gNB42は、SMFからの指示を拒否するか否かを決定するために、得られたdonotOverruleを考慮に入れる。例えば、過負荷または省電力モードのために、gNB42は、ユーザプレーンASセキュリティを有効化するようにgNB42に指示するSMF48からの第1の指示に従うことができないと判断してもよい。しかし、donotOverruleは、gNB42が第1の指示を拒否することを許可しない。したがって、gNB42がSMF48からの第1の指示を拒否することはない。言い換えれば、gNB42は、ユーザプレーンASのセキュリティなしにユーザプレーンセッション確立を進めない。
ステップ5:gNB42とSMF48との間の任意の通信または動作である。一例として、gNB42が第1の指示に従うことができるか否かの指示(先に第2の指示と表記したもの)を有するgNB42からSMF48へのメッセージであってよい。
gNB42は、gNB42が第1の指示に従うことができない場合にのみ、第2の指示を送信してもよい。言い換えれば、gNB42が第1の指示に従うことができ、その後、gNB42がユーザプレーンセッション確立を進め、第2の指示をSMF48に送信しない場合、SMF48は、第1の指示に従うことができたことを暗黙的に知る。さらに、gNB42からSMF48への第2の指示は、gNB42が第1の指示に従うことができなかった理由、例えば、「過負荷のために従うことができない」、「省電力モードのために従うことができない」、「SMF48がユーザプレーンASセキュリティを有効化する権限を与えられていないために従うことができない」などの情報を含んでもよい。
donotOverrule指示はgNB42とSMF48との間で直接転送されてもよく、または、最終的にdonotOverrule指示をgNB42に転送する中間ノード、例えば、中間AMF46または1つ以上の他の中間gNBが存在してもよい。これは、中間ノードが受信したdonotOverruleを転送しうることを意味する。
donotOverrule指示は、以下に挙げる非限定的な例を含む、様々な方法で実装することができる。明示的な実装方法は、例えば、gNB42が拒否することを許可されていないことをTRUEが示し、gNB42が拒否することを許可されていないことをFALSEが示すブーリアンフィールド、または、「許可」がgNB42が拒否することを許可されていることを示し、「不許可」がgNB42が拒否することを許可されていないことを示す文字列フィールドなどであってもよい。また、donotOverruleは、SMFの更なる確認なしに、gNB42がどの条件で拒否することを許可され、gNB42がどの条件で拒否することを許可されないかを示す、粒度の細かいポリシを有してもよい。粒度の細かなポリシの例は、例えば、「機密性のために許容される拒否」、「完全性保護のために許容されない拒否」、「日曜日中は許容される拒否」、「接続されたUEの数が10000以上の場合に許容される拒否」などであり得る。暗黙的の実装方法は、例えば、フィールドの不在がgNB42が拒否すること許可されていることを意味し、フィールドの存在がgNB42が拒否することを許可されていないこと、あるいはその逆を意味するというものである。
donotOverrule指示は、以下に挙げる非限定的な例を含む、様々な方法で変化し得る。(i)サービスタイプに応じて:例えば、donotOverruleは、ビデオサービスに対してはFALSEであり、IoTサービスに対してはTRUEである;(ii)gNBの場所に応じて:例えば、donotOverruleは、物理的に人里離れた敷地内にあるgNBに対してはFALSEであり、公共エリアで開放されているgNBに対してはTRUEである;(iii)加入者タイプに応じて:例えば、donotOverruleは公共の加入者にはFALSEであり、国家の大統領にはTRUEである;および/または(iv)時間に応じて:例えば、donotOverruleはオリンピック大会中にはFALSEであり、国政選挙中にはTRUEである。
gNB42は、donotOverrule指示を、以下に挙げる非限定的な例を含む、様々な方法で取得し得る。第1の方法において、donotOverrule指示は、ユーザプレーンASのセキュリティ有効化に関するSMFからの指示(先に第1の指示と表記したもの)を有するものと同一のメッセージから取得することができる。言い換えれば、donotOverruleと第1の指示は、同じメッセージで送信される。そうすることは、donotOverruleが、donotOverruleとともに取得された第1の指示に対してのみに適用されることを意味し得る。
第2の方法において、donotOverrule指示は、gNBとコアネットワークとの間のUE固有のユーザプレーンセッション確立の間に取得されてもよく、例えば、donotOverruleは、N2−PDUセッション要求メッセージの中でAFM46を通じてgNB42に転送される、SMF48からgNB42へのPDUセッション確立受け付けメッセージに多重化もしくは付加される。
第3の方法において、donotOverrule指示は、gNBとSMF48との間のユーザプレーンセッション確立のための通知の一部として送信されず、gNB42は構成(configuration)からdonotOverruleを取得する。例えば、ネットワークデータベースからの読み取ったり、ローカルファイルからフェッチしたり、ネットワークノードからフェッチしたりする。donotOverruleは、特定のSMFまたはネットワークスライスにユーザプレーンセッション確立要求を送信するすべてのUEに対して拒否が許可されているか否かを示すものであってもよい。
第4の方法において、donotOverrule指示は、gNB42とコアネットワークとの間のインタフェース、例えば、N2/N11(gNB−AMF−SMF)またはN3/N4(gNB−UPF−SMF)のセットアップ中に取得される。
第5の方法において、donotOverrule指示は、gNB42とコアネットワークとの間のUE固有の初期コンテキスト設定中に取得される。
第6の方法において、donotOverrule指示は、gNB42とコアネットワークとの間のUE固有のハンドオーバ準備段階の間に取得される。
第7の方法において、donotOverrule指示は、gNB間のUE固有のハンドオーバ準備段階の間に取得される。
gNB42が第1の指示に従うことができない場合に、gNB42およびSMF48は様々な動作を取り得る。以下に非限定的な例を挙げる。可能性のある動作のいくつかは、継続中のユーザプレーンセッションまたは進行中のユーザプレーンセッション確立をキャンセル、拒否、または切断することであってもよい。また、SMF48は、ユーザプレーンセキュリティポリシを一時的に変更することを決定してもよく、例えば、現在のセッションのためにユーザプレーンASセキュリティを有効化しないこと、そのことをgNBに示すことを決定してもよい。SMF48は、潜在的な無通信によるダメージが、安全性の低い通信によるダメージに勝る場合に、そうすることを望んでもよい。SMFは、例えば、ユーザプレーンASセキュリティが有効化されないことを示すことによって(例えば、第1の指示がFALSE)、またはユーザプレーンASセキュリティが有効化されるべきであるが、gNB42がSMFの指示を拒否することができることを示すことによって(例えば、第1の指示がTRUEであり、donotOverrureがFALSE)、gNB42にそのようなことを示してもよい。また、SMF48またはgNB42は、例えば過負荷状態でない、あるいは省電力モードで動作していないことにより、第1の指示に従う可能性がより高いであろう別のgNBを選択するよう、UEに指示してもよい。仮想化されたRANの場合、SMF48が、gNB42が利用可能なリソースをオンザフライで増加させ、その後、ユーザプレーンセッション確立を再試行することが可能であるかもしれない。
本明細書において、ネットワークノードとは、無線機器への無線アクセスを可能にする、および/または提供するために、および/または無線ネットワーク内の他の機能(例えば管理)を実行するために、無線ネットワーク内の無線機器および/または他のネットワークノードもしくは装置と、直接的または間接的に通信する、ことが可能な、ように構成された、ように配置された、および/または、ように動作可能な装置を意味する。ネットワークノードの例としては、アクセスポイント(AP)(例えば、無線アクセスポイント)、基地局(BS)(例えば、無線基地局、ノードBs、進化型ノードBs(eNBs)およびNRノードBs(gNBs))などの無線ネットワークノードが挙げられるが、これらに限定されない。基地局は、それらが提供するカバレッジの量(または、別の言い方をすれば、それらの送信電力レベル)に基づいて分類されてもよく、その結果、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局と呼ばれてもよい。基地局は、リレーノードまたはリレーを制御するリレードナーノードであってもよい。ネットワークノードはまた、集中デジタルユニットおよび/またはリモート無線ユニット(RRU)(リモート無線ヘッド(RRRH)と呼ばれることもある)などの分散型無線基地局の1つまたは複数(またはすべて)の部分を含んでもよい。そのような遠隔無線ユニットは、アンテナ一体型無線機としてアンテナと一体化されていてもよいし、一体化されていなくてもよい。分散型無線基地局の一部は、分散型アンテナシステム(DAS)のノードと呼ばれることもある。さらに別の例として、ネットワークノードは、MSR BSなどのマルチスタンダード無線(MSR)機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)などのネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト調整エンティティ(MCE)、コアネットワークノード(例えば、MSC、MME)、O&Mノード、OSSノード、SONノード、測位ノード(例えば、E−SMLC)、および/またはMDTを含む。別の例として、ネットワークノードは、以下でより詳細に説明するように、仮想ネットワークノードであってもよい。しかし、より一般的には、ネットワークノードは、無線機器に無線ネットワークへのアクセスを可能にする、および/または提供する、または無線ネットワークにアクセスした無線機器に何らかのサービスを提供する、ことが可能な、そうするために構成され、配置され、および/または動作可能な、全ての適切な機器(または機器のグループ)を表しうる。
本明細書において、無線機器(WD)とは、ネットワークノードおよび/または他の無線機器と無線で通信する、ことが可能な、ように構成された、ように配置された、および/または、ように動作可能な機器装置を意味する。特に断りのない限り、用語WDは、本明細書では、ユーザ機器(UE)と互換的に使用され得る。無線通信は、電磁波、電波、赤外線、および/または空気を介して情報を伝達するのに適した他のタイプの信号を使用して無線信号を送信および/または受信することを含み得る。いくつかの実施形態では、WDは、人間の直接的な相互作用なしに情報を送信および/または受信するように構成されてもよい。例えば、WDは、内部イベントまたは外部イベントによってトリガされたとき、またはネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように構成されてもよい。WDの例としては、スマートフォン、携帯電話、携帯電話、ボイスオーバーIP(VoIP)電話、無線ローカルループ電話、デスクトップコンピュータ、パーソナルデジタルアシスタント(PDA)、無線カメラ、ゲーム機または装置、音楽ストレージ装置、再生装置、ウェアラブル端末装置、無線エンドポイント、モバイルステーション、タブレット、ラップトップ、ラップトップ内蔵装置(LEE)、ラップトップ搭載装置(LME)、スマートデバイス、無線カスタマープレミス装置(CPE)、車載型無線端末装置などが挙げられるが、これらに限定されるものではない。。WDは、例えばサイドリンク通信、車両間通信(V2V)、車両間インフラストラクチャ(V2I)、車両間通信(V2X)のための3GPP規格を実装することによって、デバイス間通信(D2D)をサポートしてもよく、この場合、D2D通信装置と呼ばれてもよい。さらに別の具体例として、モノのインターネット(IoT)シナリオにおいて、WDは、監視および/または測定を実行し、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信する機械または他の装置を表してもよい。この場合、WDは、3GPPの文脈ではMTCデバイスと呼ばれるマシンツーマシン(M2M)機器であってもよい。具体的な一例として、WDは、3GPP狭帯域インターネットオブシングス(NB−IoT)標準を実装したUEであってよい。このような機械または機器の具体例としては、センサー、電力計などの計量装置、産業機械、または家庭用または個人用の電化製品(冷蔵庫、テレビなど)、個人用ウェアラブル(時計、フィットネストラッカーなど)がある。他のシナリオにおいて、WDは、その動作状態またはその動作に関連する他の機能を監視および/または報告することができる車両または他の装置を表してもよい。上述したようなWDは、無線接続のエンドポイントを表してもよく、この場合、装置は無線端末と呼ばれてもよい。さらに、上述したようなWDは、移動可能なものであってもよく、この場合には、移動装置または移動端末と呼ばれることもある。
図12は、いくつかの実施形態に従って、中間ネットワークを介してホストコンピュータに接続された通信ネットワークを示す。具体的には、図12を参照すると、ある実施形態に従って、通信システムは、無線アクセスネットワークなどのアクセスネットワーク1211とコアネットワーク1214とを有する、3GPPタイプのセルラーネットワークなどの通信ネットワーク1210を含んでいる。アクセスネットワーク1211は、NB、eNB、gNB、または他のタイプの無線アクセスポイントなどの複数の基地局1212a、1212b、1212cを有し、それぞれが対応するカバレッジエリア1213a、1213b、1213cを規定する。各基地局1212a、1212b、1212cは、有線または無線接続1215を介してコアネットワーク1214に接続可能である。カバレッジ領域1213cに位置する第1のUE1291は、対応する基地局1212cに無線で接続するか、またはページングされるように構成されている。カバレッジ領域1213aに位置する第2のUE1292は、対応する基地局1212aに無線接続可能に構成されている。複数のUE1291,1292がこの例で図示されているが、開示された実施形態は、単独のUEがカバレッジエリア内にある状況、または単独のUEが対応する基地局1212に接続している状況にも同様に適用可能である。
通信ネットワーク1210は、それ自体がホストコンピュータ1230に接続されている。ホストコンピュータ1230は、スタンドアロンサーバ、クラウド実装サーバ、分散サーバのハードウェアおよび/またはソフトウェアによって、あるいはサーバファームにおける処理リソースとして、実施されうる。ホストコンピュータ1230は、サービスプロバイダの所有または制御下にあってもよく、またはサービスプロバイダによって、またはサービスプロバイダに代わって運営されてもよい。通信ネットワーク1210とホストコンピュータ1230との間の接続1221、1222は、コアネットワーク1214からホストコンピュータ1230に直接延びてもよいし、任意の中間ネットワーク1220を経由してもよい。中間ネットワーク1220は、パブリックネットワーク、プライベートネットワーク、またはホストネットワークの1つ、もしくは2つ以上の組み合わせであってもよい。中間ネットワーク1220は、もしあれば、バックボーンネットワークまたはインターネットであってもよい。特に、中間ネットワーク1220は、2つ以上のサブネットワーク(図示せず)を有してもよい。
図12の通信システムは、全体として、接続されたUE1291,1292とホストコンピュータ1230との間の接続を可能にする。接続性は、オーバーザトップ(OTT)接続1250として記述されてもよい。ホストコンピュータ1230と、接続されたUE1291、1292とは、アクセスネットワーク1211、コアネットワーク1214、任意の中間ネットワーク1220、および場合によっては更なるインフラストラクチャ(図示せず)を中間体として使用して、OTT接続1250を介してデータおよび/または通知を通信するように構成されている。OTT接続1250は、OTT接続1250が通過する参加通信デバイスがアップリンクおよびダウンリンク通信のルーティングを知らないという意味において透過的であってもよい。例えば、基地局1212は、接続されたUE1291に転送(例えば、ハンドオーバ)されるべき、ホストコンピュータ1230から発信されたデータを有する着信ダウンリンク通信の過去のルーティングについて知らされていないかもしれないし、知らされる必要がないかもしれない。同様に、基地局1212は、UE1291からホストコンピュータ1230に向かうアップリンク通信について、後のルーティングを意識する必要はない。
一実施形態に係る、先の段落で議論したUE、基地局、およびホストコンピュータの例示的な実装について、図13を参照して説明する。図13は、いくつかの実施形態に従って、部分的な無線接続を介してユーザ装置と基地局を介して通信するホストコンピュータを示す。通信システム1300において、ホストコンピュータ1310は、通信システム1300の別の通信装置のインタフェースとの有線または無線接続を設定し、維持するように構成された通信インタフェース1316を含むハードウェア1315を有する。ホストコンピュータ1310はさらに、ストレージおよび/または処理能力を有しうる処理回路1318を有する。特に、処理回路1318は、命令を実行するように構成された1つ以上のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組み合わせ(図示せず)を有してもよい。ホストコンピュータ1310はさらに、ホストコンピュータ1310内に格納されているか、またはホストコンピュータ1310によってアクセス可能であり、処理回路1318によって実行可能なソフトウェア1311を有する。ソフトウェア13111は、ホストアプリケーション1312を含む。ホストアプリケーション1312は、UE1330とホストコンピュータ1310で終端するOTT接続1350を介して接続するUE1330などのリモートユーザにサービスを提供するために動作可能であってもよい。リモートユーザにサービスを提供する際、ホストアプリケーション1312は、OTT接続1350を使用して送信されるユーザデータを提供してもよい。
通信システム1300は、通信システムに設けられた基地局1320を有する。基地局1320は、基地局1320をホストコンピュータ1310ならびにUE1330と通信可能にするハードウェア1325を有する。ハードウェア1325は、通信システム1300の別の通信装置のインタフェースとの有線または無線接続を設定して維持するための通信インタフェース1326と、基地局1320によって提供されるカバレッジ領域(図13には示されていない)内に位置するUE1330との少なくとも無線接続1370を設定して維持するための無線インタフェース1327とを含んでもよい。通信インターフェース1326は、ホストコンピュータ1310との接続1360を容易にするように構成されてもよい。接続1360は、直接であってもよいし、電気通信システムのコアネットワーク(図13には示されていない)を通過してもよく、および/または電気通信システムの外部の1つ以上の中間ネットワークを通過してもよい。図示された実施形態では、基地局1320のハードウェア1325はさらに処理回路1328を含み、この処理回路1328は、命令を実行するように構成された1つ以上のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組み合わせ(図示せず)を有してもよい。基地局1320はさらに、内部に格納された、または外部接続を介してアクセス可能な、ソフトウェア1321を有する。
通信システム1300はさらに、既に言及したUE1330を含む。UE1330のハードウェア1335は、UE1330が現在位置しているカバレッジエリアにサービスを提供する基地局との無線接続1370を設定し、維持するように構成された無線インターフェース1337を含んでもよい。UE1330のハードウェア1335はさらに、命令を実行するように適合された1つ以上のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組み合わせ(図示せず)を有してよい。処理回路1338を含むUE1330はさらに、ソフトウェア1331を含み、このソフトウェア1331は、UE1330に格納されているか、またはUE1330によってアクセス可能であり、処理回路1338によって実行可能である。ソフトウェア13331は、クライアントアプリケーション1332を含む。クライアントアプリケーション1332は、ホストコンピュータ1310の支援を受けて、UE1330を介して人間または非人間のユーザにサービスを提供するために動作可能であってもよい。ホストコンピュータ1310において、実行ホストアプリケーション1312は、UE1330およびホストコンピュータ1310で終端するOTT接続1350を介して、実行クライアントアプリケーション1332と通信してもよい。ユーザにサービスを提供する際に、クライアントアプリケーション1332は、ホストアプリケーション1312から要求データを受信し、要求データに応答してユーザデータを提供してもよい。OTT接続1350は、要求データとユーザデータの両方を転送してもよい。クライアントアプリケーション1332は、提供するユーザデータを生成するためにユーザと対話してもよい。
図13に図示されたホストコンピュータ1310、基地局1320、およびUE1330は、図12のホストコンピュータ1230、基地局1212a、1212b、1212cのうちの1つ、およびUE1291、1292のうちの1つとそれぞれ類似または同一であってもよいことに留意されたい。すなわち、これらのエンティティの内部動作は、図13に示すようなものであってよく、それとは独立して、周囲のネットワークトポロジーは、図12のものであってもよい。
図13では、OTT接続1350は、任意の中間装置およびこれらの装置を介したメッセージの正確なルーティングに明示的に示すことなく、基地局1320を介したホストコンピュータ1310とUE1330との間の通信を例示するために抽象的に描かれている。ネットワークインフラストラクチャは、ルーティングを決定してもよく、ルーティングは、UE1330から、またはホストコンピュータ1310を運用するサービスプロバイダから、またはその両方から隠蔽するように構成されてもよい。OTT接続1350が有効である間、ネットワークインフラストラクチャは、さらに、(例えば、負荷分散の考慮またはネットワークの再構成に基づいて)ルーティングを動的に変更する決定を行ってもよい。
UE1330と基地局1320との間の無線接続1370は、本開示全体に記載された実施形態の教示に従う。様々な実施形態の1つ以上は、無線接続1370が最後のセグメントを形成するOTT接続1350を使用して、UE1330に提供されるOTTサービスのパフォーマンスを改善する。より詳細には、これらの実施形態の教示は、ネットワーク内の負荷分散、無線リソース効率、および電力効率を改善し、それにより、ユーザの待ち時間の減少、ファイルサイズの制限の緩和、および応答性の改善などの利点を提供することができる。
データレート、遅延、および1つ以上の実施形態が改善する他の要因を監視する目的で測定手順が提供されてもよい。測定結果の変動に応答して、ホストコンピュータ1310とUE1330との間のOTT接続1350を再構成するためのオプションのネットワーク機能がさらに設けられてもよい。測定手順および/またはOTT接続1350を再構成するためのネットワーク機能は、ホストコンピュータ1310のソフトウェア1311およびハードウェア1315、またはUE1330のソフトウェア1331およびハードウェア1335、またはその両方で実装されてもよい。実施形態において、センサ(図示せず)は、OTT接続1350が通過する通信機器内に配置されても、通信機器に付随してもよい。センサは、先に例示した監視された量の値を供給することによって、またはソフトウェア1311,1331が監視された量を計算または推定することができる他の物理量の値を供給することによって、測定手順に参加してもよい。OTT接続1350の再構成は、メッセージフォーマット、再送設定、好ましいルーティング等を含んでもよい。再構成は基地局1320に影響を与える必要はなく、基地局1320には知られていないか、または感知できないかもしれない。そのような手順および機能は、当技術分野において既知かつ実施されているであろう。ある実施形態において、測定は、スループット、伝搬時間、レイテンシなどのホストコンピュータ1310の測定を容易にする、専用のUE通知を含んでもよい。測定は、伝搬時間、エラー等を監視している間に、OTT接続1350を使用して、メッセージ、特に空のメッセージまたは「ダミー」メッセージを送信させるようにソフトウェア1311および1331に実装されてもよい。
図14は、一実施形態に従って通信システムに実装された方法を示すフローチャートである。通信システムは、ホストコンピュータ、基地局、および図12および図13を参照して説明したものであってもよいUEを含む。本開示を簡単にするために、本項では図14のみを参照する。ステップ1410において、ホストコンピュータは、ユーザデータを提供する。ステップ1410のサブステップ1411(オプションでもよい)において、ホストコンピュータは、ホストアプリケーションを実行することにより、ユーザデータを提供する。ステップ1420において、ホストコンピュータは、ユーザデータをUEに搬送する送信を開始する。ステップ1430(オプションでもよい)において、基地局は、本開示全体に記載された実施形態の教示に従って、ホストコンピュータが開始した送信で搬送されたユーザデータをUEに送信する。ステップ1440(オプションでもよい)において、UEは、ホストコンピュータによって実行されたホストアプリケーションに関連付けられたクライアントアプリケーションを実行する。
図15は、一実施形態に従って、通信システムに実装された方法を示すフローチャートである。通信システムは、ホストコンピュータ、基地局、および図12および図13を参照して説明したものであってもよいUEを含む。本開示を簡単にするために、本項では図15のみを参照する。方法のステップ1510において、ホストコンピュータは、ユーザデータを提供する。オプションのサブステップ(図示せず)において、ホストコンピュータは、ホストアプリケーションを実行することにより、ユーザデータを提供する。ステップ1520において、ホストコンピュータは、ユーザデータをUEに搬送する送信を開始する。送信は、本開示全体に記載された実施形態の教示に従って、基地局を経由してもよい。ステップ1530(オプションでもよい)において、UEは、送信によって搬送されたユーザデータを受信する。
図16は、一実施形態に従って、通信システムに実装された方法を示すフローチャートである。通信システムは、ホストコンピュータ、基地局、および図12および図13を参照して説明したものであってもよいUEを含む。本開示を簡単にするために、本項では図16のみを参照する。ステップ1610(オプションでもよい)において、UEは、ホストコンピュータによって提供される入力データを受信する。さらに、または代替的に、ステップ1620において、UEは、ユーザデータを提供する。ステップ1620のサブステップ1621(オプションでもよい)において、UEは、クライアントアプリケーションを実行することにより、ユーザデータを提供する。ステップ1610のサブステップ1611(オプションでもよい)において、UEは、ホストコンピュータによって提供された受信入力データに応答して、ユーザデータを提供するクライアントアプリケーションを実行する。ユーザデータを提供する際に実行されるクライアントアプリケーションは、ユーザから受信したユーザ入力をさらに考慮してもよい。ユーザデータが提供された具体的な方法にかかわらず、UEは、サブステップ1630(オプションでもよい)において、ホストコンピュータへのユーザデータの送信を開始する。方法のステップ1640において、ホストコンピュータは、本開示全体に記載された実施形態の教示に従って、UEから送信されたユーザデータを受信する。
図17は、一実施形態に従って、通信システムに実装された方法を示すフローチャートである通信システムは、ホストコンピュータ、基地局、および図12および図13を参照して説明したものであってもよいUEを含む。本開示を簡単にするために、本項では図17のみを参照する。ステップ1710(オプションでもよい)において、基地局は、本開示全体に記載された実施形態の教示に従って、UEからユーザデータを受信する。ステップ1720(オプションでもよい)において、基地局は、受信したユーザデータのホストコンピュータへの送信を開始する。ステップ1730(オプションでもよい)において、ホストコンピュータは、基地局によって開始された送信で搬送されたユーザデータを受信する。
本明細書に開示される任意の適切なステップ、方法、機能、機能、または利点は、1つまたは複数の仮想装置の1つまたは複数の機能ユニットまたはモジュールを用いて実施されうる。各仮想装置は、これらの機能ユニットを複数含んでいてもよい。これらの機能ユニットは、1つ以上のマイクロプロセッサまたはマイクロコントローラを含みうる処理回路、並びにデジタル信号プロセッサ(DSP)、特定用途向けデジタル論理回路などを含みうる他のデジタルハードウェア処理回路を用いて実装されてもよい。処理回路は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリ装置、光記憶装置などの1つまたは複数のタイプのメモリを含みうるメモリに記憶されたプログラムコードを実行するように構成されていてもよい。メモリに記憶されたプログラムコードは、本明細書に記載された技術のうちの1つ以上の技術を実行するための命令と同様に、1つ以上の電気通信プロトコルおよび/またはデータ通信プロトコルを実行するためのプログラム命令を含む。いくつかの実施形態では、処理回路は、本開示の1つ以上の実施形態に従って、それぞれの機能ユニットに対応する機能を実行させるために使用されてもよい。
一般に、本明細書で使用されるすべての用語は、異なる意味が明確に与えられている場合および/または使用される文脈から暗示されている場合を除き、関連する技術分野における通常の意味に従って解釈されるべきである。単数形で記載された要素、装置、構成要素、手段、ステップなどへのすべての言及は、明示的に別段の記載がない限り、要素、装置、構成要素、手段、ステップなどの少なくとも1つの例(instance)を意味し、単数に限定解釈されるべきではない。本明細書に開示された任意の方法のステップは、ステップが他のステップに続くか先行するように明示的に記述されている場合、および/またはステップが他のステップに続くか先行しなければならないことが明示的に記述されている場合を除き、開示された通りの順序で実行されなければならないわけではない。本明細書に開示された実施形態のいずれかの特徴は、適切な場合はどこでも、他の実施形態に適用することができる。同様に、本明細書に開示された実施形態のいずれかの利点は、他の実施形態のいずれかに適用されてもよく、またその逆も同様である。包含される実施形態の他の目的、特徴および利点は、本明細書の記載から明らかになるであろう。
用語、「ユニット/部」は、エレクトロニクス、電気機器および/または電子デバイスの分野における慣例的な意味を有してもよく、例えば、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理ソリッドステートおよび/またはディスクリートデバイス、それぞれのタスク、手順、計算、出力、および/または表示機能を実行するためのコンピュータプログラムまたは命令など、本明細書に記載されているようなものを含んでいてもよい。
概して、本明細書に記載されるいくつかの実施形態は、以下に列挙されるものを含む。
実施形態1:無線アクセスネットワーク(RAN)とコアネットワーク(CN)を含む無線通信システムにおいて、RAN内のRANノードによって実行される、ユーザプレーンアクセスストラタム(AS)セキュリティを設定するための方法であって、RANノードがユーザプレーンASセキュリティを有効化すべきか否かのCNによる決定を示す有効化指示を取得することと、RANノードがCNによる決定を拒否することが許可されているか否かを示す拒否容認指示を取得することと、を有する、方法。
実施形態2:実施形態1の方法であって、有効化指示と拒否容認指示とに応じて、ユーザプレーンASセキュリティを有効化すること、もしくは有効化しないこと、をさらに含む、方法。
実施形態3:実施形態2の方法であって、ユーザプレーンASセキュリティを有効化するためのRANノードの能力または望ましさを示す情報にさらに応じて、ユーザプレーンASセキュリティを有効化すること、もしくは有効化しないこと、を含む、方法。
実施形態4:実施形態1から3のいずれかの方法であって、RANノードの負荷レベル、RANノードの電力の効率または可用性、ユーザプレーンASセキュリティを有効化するためのCNの権限、およびRANノードのモードの1つ以上に基づいて、ユーザプレーンASセキュリティを有効化すべきか否かを決定することをさらに含む、方法。
実施形態5:実施形態1から4のいずれかの方法であって、拒否容認指示を取得することは、CNからのメッセージで拒否容認指示を受信することを含む、方法。
実施形態6:実施形態1から4のいずれかの方法であって、拒否容認指示を取得することは、RANまたはCNのデータベースから拒否容認指示を取得すること、またはRANノードのローカルファイルから拒否容認指示を読み取ることを含む、方法。
実施形態7:無線アクセスネットワーク(RAN)とコアネットワーク(CN)を含む無線通信システムにおいて、CN内のCNノードによって実行される、ユーザプレーンアクセスストラタム(AS)セキュリティを構成するための方法であって、RAN内のRANノードがユーザプレーンASセキュリティを有効化すべきか否かのCNによる決定を示す有効化指示を通知することと、RANノードがCNによる決定を拒否することが許可されているか否かを示す拒否容認指示を通知することと、を有する、方法。
実施形態8:実施形態7の方法において、CNノードから拒否容認指示を含むメッセージを送信することにより、拒否容認指示を通知することを有する、方法。
実施形態9:実施形態7の方法において、拒否容認指示をRANまたはCNのデータベース、またはRANノードのローカルファイルに書き込むことで、拒否容認指示を通知することを有する、方法。
実施形態10:実施形態1から9のいずれかの方法であって、拒否容認指示が、ユーザプレーンASセキュリティの特定のタイプ、ユーザプレーンAS上でユーザプレーントラフィックが通信されるサービスの特定のタイプまたは優先度、特定のRANノードの位置または位置のタイプ、特定のRANノードの負荷レベル、ユーザプレーンAS上でユーザプレーントラフィックが通信される加入者の特定のタイプまたは優先度、および特定の時間またはイベント、の1つ以上に基づいて設定され、および/または適用される、方法。
実施形態11:実施形態1から10のいずれかの方法であって、拒否容認指示が、特定のユーザプレーンセッションまたはユーザプレーンセッションの特定のカテゴリに特別に適用される、方法。
実施形態12:実施形態1から10のいずれかの方法であって、拒否容認指示が、特定のCNノードによって管理されているユーザプレーンセッション、および/または特定のネットワークスライスに関連付けられているユーザプレーンセッションに適用される、方法。
実施形態13:実施形態1から12のいずれかの方法であって、CNによる決定が、RANノードがユーザプレーンASセキュリティを有効化することであり、かつ、拒否容認指示によれば、RANノードはCNによる決定を拒否することが許可されておらず、RANノードがユーザプレーンASセキュリティを有効化できないか、またはCNが権限を与えられていない場合に、1つ以上の動作を実行することをさらに含む、方法。
実施形態14:実施形態13の方法であって、1つ以上の動作が、ユーザプレーンセッションまたはユーザプレーンセッション確立をキャンセル、拒否、または切断することを含む、方法。
実施形態15:実施形態13から14のいずれかの方法であって、RANノードが、無線通信機器との間でユーザプレーンセッションを確立したか、または確立中であり、1つ以上の動作が、無線通信機器を別のRANノードに導くことを含む、方法。
実施形態16:実施形態13から15のいずれかの方法であって、1つ以上の動作が、ユーザプレーンASセキュリティのためにRANノードで利用可能なリソースを増加させることを含む、方法。
実施形態17:実施形態13から16のいずれかの方法であって、1つ以上の動作が、(ユーザプレーンセッションがキャンセル、拒否、または切断されるのではなく)ユーザプレーンASセキュリティなしでユーザプレーンセッションが確立されることを可能にするために、CNが決定および/または拒否容認指示を変更することを含む、方法。
実施形態18:実施形態1から5、7から9、および10から17のいずれかの方法であって、有効化の指示および拒否容認指示が、CNからRANノードに通知された同一メッセージに含まれている、方法。
実施形態19:実施形態1から18のいずれかの方法であって、拒否容認指示が、有効化指示によって示された決定をRANノードが拒否することを許可されているか否かを示すように、有効化指示に固有のものである、方法。
実施形態20:実施形態1から19のいずれかの方法であって、拒否容認指示が、特定の無線通信機器のためのユーザプレーンセッションを確立するための手順の間に、CNからRANノードに通知される、方法。
実施形態21:実施形態1から5、7から9、および10から20のいずれかの方法であって、拒否容認指示が、CNからRANノードに通知されたメッセージ中のブーリアンフィールドであり、ブーリアンフィールドの第1の値が、RANノードが決定を拒否することを許可されていないことを示し、ブーリアンフィールドの第2の値が、RANノードが決定を拒否することを許可されていることを示す、方法。
実施形態21A:実施形態1から21のいずれかの方法であって、拒否容認指示が、RANノードがCNによる決定を拒否することをCNが容認するか否かを示す、方法。
実施形態22:無線アクセスネットワーク(RAN)とコアネットワーク(CN)を含む無線通信システムで用いるように構成される無線通信機器によって実行される方法であって、RAN内のRANノードが、拒否することが許可されていないCNノードの決定に従ってユーザプレーンアクセスストラタム(AS)セキュリティを有効化できないことに応答して、別のRANノードとユーザプレーンセッションを確立するように無線通信機器を導く通知を受信することを含む、方法。
実施形態23:実施形態22の方法であって、受信した通知に従って、異なるRANノードとのユーザプレーンセッションを確立しようとすることをさらに含む、方法。
実施形態24:実施形態1から23のいずれかの方法であって、CNによる決定が、RANノードが、非ヌルアルゴリズムを用いてユーザプレーンASセキュリティを有効化すべきか否かの決定である、方法。
実施形態25:実施形態1から24のいずれかの方法であって、CNによる決定が、RANノードが、ユーザプレーン完全性保護および/またはユーザプレーン機密性保護の形でユーザプレーンASセキュリティを有効にすべきか否かの決定である、方法。
実施形態26:実施形態1から25のいずれかの方法であって、決定が、ネットワークポリシ規則および/または加入ポリシ規則に基づいてCNによって行われる、方法。
実施形態27:実施形態1から26のいずれかの方法であって、決定が、ユーザプレーンセッション管理を行うCNノードによって行われる、方法。
実施形態28:実施形態1から27のいずれかの方法であって、決定が、CNのセッション管理機能(SMF)によって行われる、方法。
実施形態29:実施形態1から28のいずれかの方法であって、決定がネットワークスライス固有ベースでCNによって行われる、方法。
実施形態30:実施形態1から28のいずれかの方法であって、決定がユーザプレーンセッション固有ベースでCNによって行われる、方法。
実施形態31:実施形態1から30のいずれかの方法であって、決定がSMF_RUS_Preに対応する、方法。
実施形態32:実施形態1から31のいずれかの方法であって、決定が、パケットデータユニット(PDU)セッション確立手順またはメッセージの中でCNからRANノードに通知される、方法。
実施形態33:無線アクセスネットワーク(RAN)およびコアネットワーク(CN)を含む無線通信システムにおいてユーザプレーンアクセスストラタム(AS)セキュリティを構成するためのRANノードであって、RANノードがユーザプレーンASセキュリティを有効化すべきか否かについてのCNによる決定を示す有効化指示を取得し、RANノードがCNによる決定を拒否することを許可されているか否かを示す拒否容認指示を取得する、ように構成される、RANノード。
実施形態33:無線アクセスネットワーク(RAN)およびコアネットワーク(CN)を含む無線通信システムにおいてユーザプレーンアクセスストラタム(AS)セキュリティを構成するためのRANノードであって、RANノードがユーザプレーンASセキュリティを有効化すべきか否かについてのCNによる決定を示す有効化指示を取得し、RANノードがCNによる決定を拒否することを許可されているか否かを示す拒否容認指示を取得する、ように構成される、RANノード。
実施形態34:実施形態33のRANノードであって、実施形態2から6、10から21、および24から31のいずれかの方法を実行するように構成される、RANノード。
実施形態35:無線アクセスネットワーク(RAN)およびコアネットワーク(CN)を含む無線通信システムにおいてユーザプレーンアクセスストラタム(AS)セキュリティを構成するためのRANノードであって、処理回路およびメモリを有し、メモリは、処理回路によって実行可能な命令を含み、RANノードが、ユーザプレーンASセキュリティを有効化すべきか否かについてのCNによる決定を示す有効化指示を取得し、CNによる決定を拒否することを許可されているか否かを示す拒否容認指示を取得する、ように構成される、RANノード。
実施形態36:実施形態35のRANノードであって、メモリは、処理回路によって実行可能な命令を含み、RANノードが、実施形態2から6、10から21、および24から31のいずれかの方法を実行するように構成される、RANノード。
実施形態37:無線アクセスネットワーク(RAN)およびコアネットワーク(CN)を含む無線通信システムにおいてユーザプレーンアクセスストラタム(AS)セキュリティを構成するためのRANノードであって、ユーザプレーンASセキュリティを有効化すべきか否かについてのCNによる決定を示す有効化指示を取得するための有効化指示取得モジュールと、RANノードがCNによる決定を拒否することを許可されているか否かを示す拒否許容指示を取得するための拒否許容指示取得モジュール。
実施形態38:実施形態37のRANノードであって、実施形態2から6、10から21、および24から31のいずれかの方法を実行するための1つ以上のモジュールを有する、RANノード。
実施形態39:無線アクセスネットワーク(RAN)とコアネットワーク(CN)を含む無線通信システムにおいて、ユーザプレーンアクセスストラタム(AS)セキュリティを構成するためのコアネットワーク(CN)ノードであって、RAN内のRANノードがユーザプレーンASセキュリティを有効化すべきか否かについてのCNによる決定を示す有効化指示を通知し、RANノードがCNによる決定を拒否することを許可されているか否か示す拒否容認指示を通知する、ように構成される、CNノード。
実施形態40:実施形態39のCNノードであって、実施形態8から21および24から31のいずれかの方法を実行するように構成される、CNノード。
実施形態41:無線アクセスネットワーク(RAN)とコアネットワーク(CN)を含む無線通信システムにおいて、ユーザプレーンアクセスストラタム(AS)セキュリティを構成するためのコアネットワーク(CN)ノードであって、処理回路およびメモリを有し、メモリは処理回路によって実行可能な命令を含み、CNノードが、RAN内のRANノードがユーザプレーンASセキュリティを有効化すべきか否かのCNによる決定を示す有効化指示を通知し、RANノードがCNによる決定を拒否することを許可されているか否かを示す拒否容認指示を通知する、ように構成される、CNノード。
実施形態42:実施形態41のCNノードであって、メモリが、処理回路によって実行可能な命令を含み、CNノードが、実施形態8から21および24から31のいずれかの方法を実行するように構成される、CNノード。
実施形態43:無線アクセスネットワーク(RAN)およびコアネットワーク(CN)を含む無線通信システムにおいてユーザプレーンアクセスストラタム(AS)セキュリティを構成するためのコアネットワーク(CN)ノードであって、RAN内のRANノードがユーザプレーンASセキュリティを有効化すべきか否かについてのCNによる決定を示す有効化指示を通知するための有効化指示通知モジュールと、RANノードがCNによる決定を拒否することが許可されているか否かを示す拒否許容指示を通知するための拒否許容指示通知モジュールとを有する、CNノード。
実施形態44:実施形態43のCNノードであって、実施形態8から21および24から31のいずれかの方法を実行するための1つ以上のモジュールを有する、CNノード。
実施形態45:無線アクセスネットワーク(RAN)とコアネットワーク(CN)を含む無線通信システムで用いるように構成される無線通信機器であって、RAN内のRANノードが、CNがRANノードに拒否することを許可していないCNの決定に従ってユーザプレーンアクセスストラタム(AS)セキュリティを有効化することができないことに応答して、別のRANノードとユーザプレーンセッションを確立するように無線通信機器を導く通知を受信する、ように構成される、無線通信機器。
実施形態46:実施形態45の無線通信機器であって、実施形態23から31のいずれかの方法を実行するように構成される、無線通信機器。
実施形態47:無線アクセスネットワーク(RAN)およびコアネットワーク(CN)を含む無線通信システムで用いるように構成される無線通信機器であって、処理回路およびメモリからなり、メモリは、CNノードが、CNがRANノードが拒否することを許可していないというCNの決定に従って、RAN内のRANノードがユーザプレーンアクセスストラタム(AS)セキュリティを有効化することができないことに応答して、別のRANノードとユーザプレーンセッションを確立するように無線通信機器を操舵する信号を受信するように構成されている、無線通信機器。
実施形態48の無線通信機器であって、実施形態47の無線通信機器であって、メモリが、処理回路によって実行可能な命令を含み、CNノードが実施形態23から31のいずれかの方法を実行するように構成される、無線通信機器。
実施形態49:無線アクセスネットワーク(RAN)とコアネットワーク(CN)を含む無線通信システムで用いるように構成される無線通信機器であって、RAN内のRANノードが、CNがRANノードに拒否することを許可していないCNの決定に従ってユーザプレーンアクセスストラタム(AS)セキュリティを有効化することができないことに応答して、別のRANノードとユーザプレーンセッションを確立するように無線通信機器を導く通知を受信するための受信モジュールを有する、無線通信機器。
実施形態50:実施形態49の無線通信機器であって、実施形態23から31のいずれかの方法を実行するための1つ以上のモジュールを有する、無線通信機器。
実施形態51:無線通信システムで用いるように構成される装置の少なくとも1つのプロセッサによって実行されると、装置に実施形態1から31のいずれかの方法を実行させる命令を有する、コンピュータプログラム。
実施形態52:実施形態51のコンピュータプログラムを含む媒体であって、媒体が、佃戸信号、光信号、無線信号、またはコンピュータ読み取り可能な記憶媒体のうちの1つである、媒体。

Claims (24)

  1. 無線アクセスネットワーク(RAN)(10B)とコアネットワーク(CN)(10A)とを含む無線通信システム(10)において、前記RAN(10B)内のRANノード(12)が実行する、ユーザプレーンアクセスストラタム(AS)セキュリティを設定するための方法であって、
    前記CN(10A)から、前記RANノード(12)がユーザプレーンASセキュリティを有効化すべきか否かについての前記CN(10A)による決定を示し、かつ、前記RANノード(12)が前記CN(10A)による前記決定を拒否することを許可されているか否かを示す、通知(20)を受信すること(112)と、
    前記通知(20)に応じて、ユーザプレーンASのセキュリティを有効化するか、しないことと、
    を有する、方法。
  2. 請求項1に記載の方法であって、ユーザプレーンASセキュリティを有効化するための前記RANノード(12)の能力または望ましさを示す情報にさらに基づいて、ユーザプレーンASセキュリティを有効化するか、しないこと、を有する、方法。
  3. 請求項1および2のいずれか1項に記載の方法であって、
    前記RANノード(12)の負荷レベル、
    前記RANノード(12)の電力効率または可用性、
    ユーザプレーンASセキュリティを有効化するための前記CNの権限、
    前記RANノード(12)のモード、
    の1つまたは複数に基づいて、ユーザプレーンASセキュリティを有効化すべきか否かを決定することをさらに含む、方法。
  4. 請求項1から3のいずれか1項に記載の方法であって、前記通知(20)が、特定のユーザプレーンセッションに特に適用されるとともに、特定の無線通信機器について前記ユーザプレーンセッションを確立するための手順の間に受信される、方法。
  5. 請求項1から4のいずれか1項に記載の方法であって、前記CN(10A)による前記決定が、前記RANノード(12)がユーザプレーンASセキュリティを有効化すべきであるとの決定であり、前記RANノード(12)が前記CN(10A)による前記決定を拒否することを許可されておらず、前記RANノード(12)がユーザプレーンASセキュリティを有効化することができない、または前記CN(10A)がユーザプレーンASセキュリティを有効化する権限を与えられていない場合に、1つ以上の動作を実行することをさらに含む方法であって、前記1つ以上の動作は、ユーザプレーンセッションまたはユーザプレーンセッション確立をキャンセルすること、拒否すること、または中止することを含む、方法。
  6. 請求項1から5のいずれか1項に記載の方法であって、前記CN(10A)による前記決定が、前記RANノード(12)がユーザプレーン完全性保護の形でユーザプレーンASセキュリティを有効化すべきか否かの決定であるか、または前記RANノード(12)がユーザプレーン機密性保護の形でユーザプレーンASセキュリティを有効化すべきか否かの決定である、方法。
  7. 請求項1から5のいずれか1項に記載の方法であって、前記CN(10A)による前記決定が、前記RANノード(12)がユーザプレーン完全性保護の形でユーザプレーンASセキュリティを有効化すべきか否かの決定であり、かつ、前記RANノード(12)がユーザプレーン機密性保護の形でユーザプレーンASセキュリティを有効化すべきか否かの決定である、方法。
  8. 請求項1からのいずれか1項に記載の方法であって、前記決定が、ユーザプレーンセッション管理を実行するCNノード(16)によって行われる、方法。
  9. 請求項8に記載の方法であって、前記CNノード(16)が、セッション管理機能(SMF)を実施するノードである、方法。
  10. 請求項1からのいずれか1項に記載の方法であって、前記通知(20)は、前記CN(10A)による決定が、前記RANノード(12)が遵守しなければならない命令であるか、または前記RANノード(12)が拒否することを許可されている優先事項であるかを示すことによって、前記RANノード(12)が前記CN(10A)による前記決定を拒否することを許可されているか否かを示す、方法。
  11. 無線アクセスネットワーク(RAN)(10B)とコアネットワーク(CN)(10A)を含む無線通信システム(10)において、前記CN(10A)のCNノード(16)が実行する、ユーザプレーンアクセスストラタム(AS)セキュリティを設定するための方法であって、
    前記CNが、前記RAN(10B)のRANノード(12)がユーザプレーンASセキュリティを有効化すべきか否かを決定する(212)ことと、
    前記CN(10A)による前記決定を示し、前記RANノード(12)が前記CN(10A)による決定を拒否することを許可されているか否かを示す通知(20)を送信する(214)ことと、
    を有する、方法。
  12. 請求項11に記載の方法であって、
    特定のタイプのユーザプレーンASセキュリティ、
    ユーザプレーントラフィックがユーザプレーンAS上で通信されるサービスの特定のタイプまたは優先度、
    特定の前記RANノードの位置または位置タイプ、
    特定の前記RANノードの負荷レベル、
    ユーザプレーントラフィックがユーザプレーンAS上で通信される加入者の特定のタイプまたは優先度、および
    特定の時間またはイベント、
    の1つ以上に基づいて、および/または特に1つ以上について、前記RANノード(12)が前記決定を拒否することを許可されているか否かを決定すること、をさらに有する、方法。
  13. 請求項11から12のいずれか1項に記載の方法であって、前記通知(20)が、特定のユーザプレーンセッションに特に適用されるとともに、特定の無線通信機器についてユーザプレーンセッションを確立するための手順の間に送信される、方法。
  14. 請求項11から13のいずれか1項に記載の方法であって、前記決定が、前記RANノード(12)がユーザプレーン完全性保護の形でユーザプレーンASセキュリティを有効化すべきか否かの決定であるか、または前記RANノード(12)がユーザプレーン機密性保護の形でユーザプレーンASセキュリティを有効化すべきか否かの決定である、方法。
  15. 請求項11から13のいずれか1項に記載の方法であって、前記決定が、前記RANノード(12)がユーザプレーン完全性保護の形でユーザプレーンASセキュリティを有効化すべきか否かの決定であり、かつ、前記RANノード(12)がユーザプレーン機密性保護の形でユーザプレーンASセキュリティを有効化すべきか否かの決定である、方法。
  16. 請求項11から15のいずれか1項に記載の方法であって、前記CNノード(16)が、ユーザプレーンセッション管理を実行するように構成されている、方法。
  17. 請求項11から16のいずれか1項に記載の方法であって、前記CNノード(16)が、セッション管理機能(SMF)を実施するノードである、方法。
  18. 請求項11から17のいずれか1項に記載の方法であって、通知(20)は、前記CN(10A)による決定が、前記RANノード(12)が遵守しなければならない命令であるか、または前記RANノード(12)が拒否することを許可されている優先事項であるかを示すことによって、前記RANノード(12)が前記CN(10A)による決定を拒否することを許可されているか否かを示す、方法。
  19. 無線アクセスネットワーク(RAN)(10B)とコアネットワーク(CN)(10A)とを含む無線通信システム(10)において、ユーザプレーンアクセスストラタム(AS)セキュリティを構成するためのRANノード(12)であって、
    前記CN(10A)から、前記RANノード(12)がユーザプレーンASセキュリティを有効化すべきか否かについての前記CN(10A)による決定を示し、かつ、前記RANノード(12)が前記CN(10A)による前記決定を拒否することを許可されているか否かを示す通知(20)を受信し、
    前記通知(20)に応じて、ユーザプレーンASセキュリティを有効化する、あるいはしない、
    ように構成される、RANノード。
  20. 請求項2から10のいずれか1項に記載の方法を実行するように構成された、請求項19に記載のRANノード(12)。
  21. 無線アクセスネットワーク(RAN)(10B)とコアネットワーク(CN)(10A)とを含む無線通信システム(10)において、ユーザプレーンアクセスストラタム(AS)セキュリティを構成するためのCNノード(16)であって、
    前記CN(10A)によって、前記RAN内のRANノード(12)がユーザプレーンASセキュリティを有効化すべきか否かを決定し、
    前記CN(10A)による決定を示し、かつ、前記RANノード(12)が前記CN(10A)による前記決定を拒否することを許可されているか否かを示す通知(20)を送信する、
    ように構成された、CNノード。
  22. 請求項12から18のいずれか1項に記載の方法を実行するように構成された、請求項21に記載のCNノード。
  23. 無線通信システム(10)で用いるように構成された無線アクセスネットワーク(RAN)ノード(12)の少なくとも1つのプロセッサによって実行されると、前記RANノード(12)に請求項1から10のいずれか1項に記載の方法を実行させる命令を有するコンピュータプログラム。
  24. 無線通信システム(10)で用いるように構成されたコアネットワーク(CN)ノード(16)の少なくとも1つのプロセッサによって実行されると、前記CNノード(16)に請求項11から18のいずれか1項に記載の方法を実行させる命令を有するコンピュータプログラム。
JP2020514567A 2017-10-02 2018-10-01 無線通信システムにおけるアクセスストラタムセキュリティ Active JP6977153B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762566840P 2017-10-02 2017-10-02
US62/566,840 2017-10-02
PCT/EP2018/076650 WO2019068644A1 (en) 2017-10-02 2018-10-01 SECURITY OF ACCESS STRATE IN A WIRELESS COMMUNICATION SYSTEM

Publications (2)

Publication Number Publication Date
JP2020536408A JP2020536408A (ja) 2020-12-10
JP6977153B2 true JP6977153B2 (ja) 2021-12-08

Family

ID=63833977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020514567A Active JP6977153B2 (ja) 2017-10-02 2018-10-01 無線通信システムにおけるアクセスストラタムセキュリティ

Country Status (10)

Country Link
US (1) US10667126B2 (ja)
EP (1) EP3513584B1 (ja)
JP (1) JP6977153B2 (ja)
CN (1) CN111149379B (ja)
DK (1) DK3513584T3 (ja)
ES (1) ES2788074T3 (ja)
MX (1) MX2020003274A (ja)
PT (1) PT3513584T (ja)
RU (1) RU2743578C1 (ja)
WO (1) WO2019068644A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111937424A (zh) * 2018-04-04 2020-11-13 中兴通讯股份有限公司 用于管理完整性保护的技术
CN114071466A (zh) * 2018-08-10 2022-02-18 华为技术有限公司 用户面完整性保护方法、装置及设备
CN111988782B (zh) * 2019-05-23 2022-04-12 华为技术有限公司 安全会话方法和装置
WO2021115388A1 (en) * 2019-12-12 2021-06-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for user plane function selection
WO2022032461A1 (zh) * 2020-08-10 2022-02-17 华为技术有限公司 一种通信的方法及装置
US11706614B2 (en) * 2021-07-16 2023-07-18 Cisco Technology, Inc. Direct SMF control plane with gNB
CN115706973A (zh) * 2021-08-10 2023-02-17 华为技术有限公司 一种安全通信的方法及通信装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7830861B2 (en) * 2003-10-16 2010-11-09 At&T Intellectual Property Ii, L.P. Method and apparatus for functional architecture of voice-over-IP SIP network border element
ES2647943T3 (es) * 2007-12-06 2017-12-27 Telefonaktiebolaget Lm Ericsson (Publ) Método para actualizar la información de capacidad de UE en una red de telecomunicaciones móvil
GB2462615A (en) * 2008-08-12 2010-02-17 Nec Corp Optional Access Stratum security activation depending on purpose of request or message parameter in an evolved UTRAN communication network.
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
CN101790168B (zh) * 2010-02-01 2015-05-20 中兴通讯股份有限公司 Nas和as初始安全模式命令过程的方法
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
JPWO2013031395A1 (ja) * 2011-09-02 2015-03-23 Necカシオモバイルコミュニケーションズ株式会社 無線通信システム、無線基地局、無線端末、無線通信方法
US10412666B2 (en) * 2012-12-19 2019-09-10 Telefonaktiebolabet Lm Ericsson (Publ) UE accessibility indication for WI-FI integration in RAN
EP2989828A4 (en) * 2013-04-24 2016-12-07 ERICSSON TELEFON AB L M (publ) INFORMATION TRANSMISSION FOR THE SELECTION OF RADIO ACCESS TECHNOLOGY
CN105830476B (zh) * 2013-12-23 2020-05-19 皇家Kpn公司 用于从无线电接入网络提供安全的方法和系统
CN106375992B (zh) * 2015-07-20 2019-08-06 中兴通讯股份有限公司 实现接入层安全的方法及用户设备和节点
EP3402237B1 (en) * 2016-02-06 2021-12-01 Huawei Technologies Co., Ltd. Security processing method and relevant device
JP6696580B2 (ja) * 2016-02-17 2020-05-20 日本電気株式会社 データ伝送のための制御プレーンおよびユーザプレーンの選択

Also Published As

Publication number Publication date
MX2020003274A (es) 2020-07-28
DK3513584T3 (da) 2020-06-02
EP3513584A1 (en) 2019-07-24
PT3513584T (pt) 2020-06-22
ES2788074T3 (es) 2020-10-20
EP3513584B1 (en) 2020-04-01
US10667126B2 (en) 2020-05-26
RU2743578C1 (ru) 2021-02-20
WO2019068644A1 (en) 2019-04-11
CN111149379A (zh) 2020-05-12
US20200128398A1 (en) 2020-04-23
CN111149379B (zh) 2023-09-08
JP2020536408A (ja) 2020-12-10

Similar Documents

Publication Publication Date Title
JP6977153B2 (ja) 無線通信システムにおけるアクセスストラタムセキュリティ
US10616905B2 (en) EPC enhancements for proximity services
EP3826422B1 (en) Resume request followed by release and redirect
JP2022538045A (ja) セルラスライスネットワークにおける中継選択
TWI643519B (zh) 區域網際網路協定存取(lipa)延伸以賦能區域內容分享
JP5449577B2 (ja) セルラ通信ネットワークにおける方法および配置構造
JP2023506462A (ja) ネットワークスライスの制御
CN109673060B (zh) 一种通信方法及装置
JP6872630B2 (ja) 通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法
US20210112616A1 (en) Methods and systems for Radio Access Network aggregation and uniform control of multi-RAT networks
US11399278B2 (en) Security verification when resuming an RRC connection
JP2015511799A (ja) ソース基地局からターゲット基地局へのハンドオーバーを実行する、信頼に基づいたシステム及び方法
US11974121B2 (en) Methods and apparatus for supporting integrity protection in handovers
KR20220024922A (ko) 네트워크 슬라이싱을 위한 인가 방법
CN113557699B (zh) 通信装置、基础设施设备、核心网络设备和方法
US20230284128A1 (en) Method of slice support for vehicle-to-everything service
WO2024065440A1 (en) Method for relay communications
CN116996985A (zh) 一种基于边缘网络的通信方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200508

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200508

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211110

R150 Certificate of patent or registration of utility model

Ref document number: 6977153

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150