JP7093842B2 - 完全性保護を管理する技術 - Google Patents

完全性保護を管理する技術 Download PDF

Info

Publication number
JP7093842B2
JP7093842B2 JP2020553624A JP2020553624A JP7093842B2 JP 7093842 B2 JP7093842 B2 JP 7093842B2 JP 2020553624 A JP2020553624 A JP 2020553624A JP 2020553624 A JP2020553624 A JP 2020553624A JP 7093842 B2 JP7093842 B2 JP 7093842B2
Authority
JP
Japan
Prior art keywords
pdu session
network node
failure
node
user plane
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020553624A
Other languages
English (en)
Other versions
JP2021520123A5 (ja
JP2021520123A (ja
Inventor
ダイ,キアン
フアン,ヘ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2021520123A publication Critical patent/JP2021520123A/ja
Publication of JP2021520123A5 publication Critical patent/JP2021520123A5/ja
Priority to JP2022098834A priority Critical patent/JP7400023B2/ja
Application granted granted Critical
Publication of JP7093842B2 publication Critical patent/JP7093842B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/327Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the session layer [OSI layer 5]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0268Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Processing Of Solid Wastes (AREA)
  • External Artificial Organs (AREA)
  • Small-Scale Networks (AREA)

Description

本開示は一般に、デジタル無線通信を対象とする。
モバイル通信技術は、ますます接続されネットワーク化された社会に向かって世界を動かしている。既存の無線ネットワークと比較して、次世代システムおよび無線通信技術ははるかに広範囲のユースケース特性をサポートし、より複雑かつ高度な範囲のアクセス要件および柔軟性を提供する必要がある。
LTE(Long-Term Evolution)は、3GPP(3rd Generation Partnership Project)によって開発されたモバイルデバイスおよびデータ端末のための無線通信のための規格である。LTE Advanced(LTE-A)は、LTE規格を強化する無線通信規格である。5Gとして知られる第5世代のワイヤレスシステムは、LTEおよびLTE-Aワイヤレス規格を進歩させ、より高いデータレート、多数の接続、超低遅延、高信頼性、および他の新たなビジネスニーズをサポートすることにコミットしている。
完全性保護および暗号化関連メカニズムを管理するための技術が開示される。第1の例示的な実施形態は以下を有する:第1ネットワークノードによって、1つ以上のデータ無線ベアラ(DRB)によって運ばれるユーザプレーンデータに関連する1つ以上の完全性保護障害を検出するステップ;前記第1ネットワークノードによって、障害メッセージを生成するステップ;前記第1ネットワークノードによって、第2ネットワークノードに対して前記障害メッセージを送信するステップ。
前記第1ネットワークノードがユーザ機器であり、前記第2ネットワークノードがコアネットワークである前記第1例示的方法の実施形態において、前記障害メッセージは非アクセス階層(NAS)シグナリング技術を使用して送信される。
前記第1例示的方法の実施形態において、前記第1ネットワークノードは無線アクセスネットワーク(RAN)ノードであり、前記第2ネットワークノードはユーザ機器である。
前記第1例示的方法の実施形態において、前記障害メッセージは以下のうちの少なくとも1つを含む:(1)前記検出された完全性保護障害の数、(2)前記1つ以上の完全性保護障害の1つ以上の理由。前記第1例示的方法の実施形態において、検出された完全性保護障害の数は、ユーザ機器ごと、サービス品質(QoS)フローごと、パケットデータユニット(PDU)セッションごと、DRBごと、またはサービスフローごとに提供される。第1方法例の実施形態において、前記1つ以上の理由は、攻撃、パケットデータ収束プロトコル(PDCP)が非同期化をカウントする、は巡回冗長検査(CRC)ビットエラー、を含む。
前記第1例示的方法の実施形態において、検出された完全性保護障害の数が所定の障害数に達したと判定することに応答して、前記障害メッセージが送信される。
いくつかの実施形態では、前記第1例示的方法はさらに、RANノードによって、DRB解放メッセージを前記ユーザ機器に対して送信して、前記1つ以上の完全性保護障害に関連する前記1つ以上のDRBを解放するステップを有する。
前記第1例示的方法の実施形態において、前記第1ネットワークノードは無線アクセスネットワーク(RAN)ノードであり、前記第2ネットワークノードはコアネットワークである。
前記第1例示的方法の実施形態において、前記コアネットワークは、アクセスおよびモビリティ管理機能(AMF)、ユーザプレーン機能(UPF)、またはセッション管理機能(SMF)を含み、前記障害メッセージはAMF、UPF、またはSMFに対して提供される。前記第1例示的方法の実施形態において、前記AMFは障前記害メッセージを受信し、前記障害メッセージを前記SMFまたはポリシー制御機能(PCF)に対して提供する。いくつかの実施形態では、前記第1例示的方法はさらに、前記コアネットワークによって、前記障害メッセージをユーザ機器に対して提供するステップを有する。
前記第1例示的方法の実施形態において、前記第1ネットワークノードはセカンダリノードであり、前記第2ネットワークノードはマスタノードであり、前記セカンダリノードと前記マスタノードはデュアル接続システムで動作する。いくつかの実施形態では、前記第1例示的方法はさらに、前記セカンダリノードによって前記マスタノードに対して、キーリフレッシュ、前記1つ以上のDRBの変更または解放、サービス品質(QoS)フローの解放、パケットデータユニット(PDU)セッションの解放、のうちの1つ以上を含む変更メッセージを送信するステップを有する。
第2の例示的方法は、以下を有する無線通信方法を含む:第1ネットワークノードによって、最大完全性保護有効化データレート閾値またはユーザ機器の能力を超えたか、または超えようとしていることを判定するステップ;前記第1ネットワークノードによって第2ネットワークノードに対して、前記最大完全性保護有効化データレート閾値または能力を超えたか、または超えようとしていることを通知する障害通知を送信するステップ。
前記第2例示的方法の実施形態において、前記第1ネットワークノードは無線アクセスネットワーク(RAN)ノードであり、前記第2ネットワークノードはコアネットワークである。いくつかの実施形態では、前記第2例示的方法はさらに、RANノードによって、メッセージを前記コアネットワークに対して送信するステップを有し、前記メッセージは以下のいずれかを示す情報を含む:(1)前記ユーザ機器のための接続を解放する要求、パケットデータユニット(PDU)セッションを修正または解放する要求、またはサービス品質(QoS)フローを修正または解放する要求、(2)パケットデータユニット(PDU)セッション追加またはサービス品質(QoS)フロー追加についてのコアネットワークが開始した要求の拒否。
前記第2例示的方法の実施形態において、前記コアネットワークは、アクセスおよびモビリティ管理機能(AMF)、セッション管理機能(SMF)、ポリシー制御機能(PCF)、またはユーザプレーン機能(UPF)を含む。前記第2例示的方法の実施形態において、前記AMFに対して提供される障害通知は前記SMFに対して送信される。前記第2例示的方法の実施形態において、前記SMFに対して提供された前記障害通知は、前記PCFに対して送信される。
第3の例示的な方法は、以下を有する無線通信方法を含む:マスタノードからセカンダリノードによって、ユーザ機器のための完全性保護データレート閾値を受信するステップ;前記完全性保護有効データレート閾値以下になるように完全性保護有効化データレートを制御するステップ。前記完全性保護有効データレートは、前記セカンダリノードにおいて終端された1つ以上のデータ無線ベアラ(DRB)上で前記ユーザ機器に対して割り当てられる。
第4の例示的な方法は、以下を有する無線通信方法を含む:基地局によって、1つ以上のPDUセッションを含むパケットデータユニット(PDU)セッションセットアップを実行するステップ。前記PDUセッションセットアップの間、またはその前に、前記基地局はコアネットワークまたはユーザ機器から、以下のうちの少なくとも1つを受信する:各PDUセッションのためのリソース割当優先度または受付優先度、各PDUセッションのためのセキュリティ優先度、ユーザセキュリティ優先度、セキュリティとサービス品質(QoS)レベルとの間のユーザ優先度。
前記第4例示的方法の実施形態において、前記ユーザセキュリティ優先度は各PDUセッションまたは各QoSフローについて通知され、前記セキュリティQoSレベルとの間の前記ユーザ優先度は各PDUセッションまたは各QoSフローについて通知される。
前記第4例示的方法の実施形態において、前記基地局は無線アクセスネットワーク(RAN)ノードである。
第5の例示的な方法は、以下を有する無線通信方法を含む:セカンダリノードによってマスタノードから、前記セカンダリノードに対して割り当てられた1つ以上のパケットデータユニット(PDU)セッションのそれぞれに対するユーザプレーンセキュリティポリシーを受信するステップであって、前記ユーザプレーンセキュリティポリシーはコアネットワークによって構成される、ステップ;前記セカンダリノードによって、前記1つ以上のPDUセッションまたは各PDUセッションの1つ以上のQoSフローまたは1つ以上のDRBについて、(1)完全性保護のアクティブ化または非アクティブ化、(2)暗号化のアクティブ化または非アクティブ化、のうちいずれか1以上を決定するステップであって、前記決定は前記ユーザプレーンセキュリティポリシーに基づき実施される、ステップ;前記セカンダリノードによって前記マスタノードに対して、前記セカンダリノードによるアクティブ化または非アクティブ化に関連する1つ以上の決定を含むフィードバックを送信するステップ。
前記第5例示的方法の実施形態において、前記フィードバックは、前記セカンダリノード上で終端された1つ以上のPDUセッションまたは1つ以上のQoSフローまたは1つ以上のDRBの識別子のリストを含み、各識別子は、(1)完全性保護のアクティブ化または非アクティブ化、(2)暗号化のアクティブ化または非アクティブ化、のいずれか1つ以上に関する情報に関連付けられる。
いくつかの実施形態では、前記第5例示的方法はさらに、前記セカンダリノードによってユーザ機器に対して前記1つ以上の決定を送信するステップを有する。前記第5例示的方法の実施形態において、前記1つ以上の決定はSRB3シグナリングを使用して前記ユーザ機器に対して送信される。
第6の例示的な方法は、以下を有する無線通信方法を含む:基地局によってコアネットワークから、ユーザ機器のユーザプレーンセキュリティポリシーを受信するステップ;前記基地局によって、各PDUセッションの1つ以上のPDUセッションまたは1つ以上のQoSフローについて、(1)完全性保護のアクティブ化または非アクティブ化、(2)暗号化のアクティブ化または非アクティブ化、のいずれか1以上を決定するステップであって、前記決定はユーザプレーンセキュリティポリシーに基づいて実行される、ステップ;前記基地局によって前記コアネットワークに対して、前記基地局によるアクティブ化または非アクティブ化に関連する1つ以上の決定を含むフィードバックを送信するステップ。
いくつかの実施形態では、前記第6例示的方法はさらに以下を有する:前記基地局によって、1つ以上のPDUセッションまたは各PDUセッションの1つ以上のQoSフローについて、(1)完全性保護アクティブ化または非アクティブ化、(2)暗号化アクティブ化または非アクティブ化、のうちのいずれか1つ以上を変更するステップ;前記基地局によって前記コアネットワークに対して、前記基地局によって変更されたアクティブ化または非アクティブ化に関連する1つ以上の更新された決定を含むフィードバックを送信するステップ
前記第6例示的方法の実施形態において、前記基地局は無線アクセスネットワーク(RAN)ノードである。
さらに別の例示的な態様では、上述の方法がプロセッサ実行可能コードの形態で実施され、コンピュータ可読プログラム媒体に格納される。
さらに別の例示的な実施形態では、上述の方法を実行するように構成されまたは動作可能なデバイスが開示される。
上記および他の態様ならびにそれらの実装は、図面、説明、および特許請求の範囲においてより詳細に説明される。
新無線(NR)システムのためのデュアル接続(DC)システムアーキテクチャの例を示す。
無線ネットワーク構造のブロック図の例を示す。
ユーザプレーン(UP)完全性保護(IP)障害検出および処理のための例示的なソリューションのフロー図を示す。
UP IP障害検出および処理のための別の例示的なソリューションのフロー図を示す。
UP IP障害検出および処理のための別の例示的なソリューションのフロー図を示す。
UP IP障害検出および処理のための別の例示的なソリューションのフロー図を示す。
UP IP障害検出および処理のための別の例示的なソリューションのフロー図を示す。
デュアル接続システムにおけるUP IP障害検出および処理のための別の例示的なソリューションのフロー図を示す。
完全性保護障害を検出するための例示的なフローチャートを示す。
超過した、または超過することになる完全性保護可能データレートを管理するための例示的なフローチャートを示す。
デュアル接続システムにおけるセカンダリノードの1つ以上のDRBのデータレートを管理するための例示的なフローチャートを示す。
パケットデータユニット(PDU)セットアップを実行するための例示的なフローチャートを示す。
完全性保護および暗号化のうちのいずれか1つ以上をアクティブ化または非アクティブ化するための例示的なフローチャートを示す。
完全性保護および暗号化のうちのいずれか1つ以上をアクティブ化または非アクティブ化するための別の例示的なフローチャートを示す。
通信ノードの例示的なブロック図を示す。
この特許文献は最初に、現在の完全性保護メカニズムに関連する問題のいくつかの概要を提供する。次に、この特許文献は、新無線(NR)デュアル接続アーキテクチャを記載している。その後、この特許文献は、3つの問題に関連する様々なソリューションを記載している。第1問題に対するソリューションの少なくともいくつかは、一般に、ユーザプレーン(UP)完全性保護障害の検出および処理に関する。第2問題に対するソリューションのうちの少なくともいくつかは、一般に、完全性保護処理のデータレートがUEの能力を超えるときの処理に関する。第3問題の少なくともいくつかのソリューションは一般に、デュアル接続システムにおける完全性保護メカニズムの扱いに関するものである。以下の様々なセクションの見出しの例は、開示された主題の理解を容易にするために使用され、特許請求される主題の範囲を限定するものではない。したがって、1つの例示的なセクションの1つ以上の特徴は、別の例示的なセクションの1つ以上の特徴と組み合わせることができる。
完全性保護および暗号化は、シグナリングおよびデータのセキュリティを保護するために、LTEおよびNRにおいて使用される。現在のLTE仕様では、シグナリング無線ベアラ(SRB)1および2が暗号化され、完全性保護されることができ、データ無線ベアラ(DRB)は暗号化されることができ、中継ノードのバックホールデータリンクを除いて、データ無線ベアラ(DRB)のために完全性を使用することができない。現在、完全性保護および暗号化の両方が、SRB(シグナリング無線ベアラ)1、2、3、およびDRB(データ無線ベアラ)に対して有効にされている。
DRBの完全性処理は、携帯電話、スマートフォン、またはラップトップのようなユーザ機器(UE)の計算集約的なプロセスである場合がある。少なくともいくらかの複雑さを低減するために、1つのUE能力を導入して最大データレートを分類し、UEが完全性保護処理をできるようにする。この能力の最大データレートの最小値は、64kBpsとすることができる。この能力は、集約された完全性保護データレートがUEの能力を超えないことをネットワークが決定できるように、接続確立中にUEによってネットワークに対して送ることができる。しかしながら、完全性保護されたデータがUEの能力を超えていないかどうかの決定に関連する技術は、十分に開発されていない。さらに、NRシステムにおいて、1つのデータ無線ベアラで配信されるデータパケットが完全性チェックに障害することを受信ネットワークノード(例えばユーザ機器)が検出した場合、UE側およびネットワーク側でこのような問題を管理する技術が適切に開発されていない。
図1Aは、NRシステムのためのデュアル接続(DC)システムアーキテクチャの例を示す。DCシステムにおいて、UEは複数の受信器(Rx)または送信器(Tx)などのような複数のトランシーバを有することができる。図1Aに示される第1ネットワーク要素などのUEの現在のサービス提供基地局は、UEのための適切な無線チャネルを選択することができる。1例として、第1ネットワーク要素は、ある閾値を満たすか、または超える品質をもつ無線チャネルを選択することができる。DCシステムにおいて、図1Aの第2ネットワーク要素などの第2基地局はUEと通信することもでき、その結果、2つの基地局はUEがユーザプレーンデータ送信を実行するための無線リソースを共同で提供することができる。UEと第1および第2ネットワーク要素との間の無線インターフェースは、図1AにUuとして示されている。
さらに、第1ネットワーク要素と次世代コアネットワーク(NG-CN)との間に第1NG制御プレーンNG-Cを確立することができるように、第1ネットワーク要素と次世代コアネットワーク(NG-CN)との間に有線インターフェースが図1Aに示されている。図1Aには、第2ネットワーク要素とNG-CNとの間に別の有線インターフェースが示されており、これにより第2NGユーザプレーンNG-UをUEのために第2ネットワーク要素とNG-CNとの間に確立することができる。有線インターフェース、第1ネットワーク要素および第2ネットワーク要素は、Xnインターフェースと呼ばれる理想的または非理想的なネットワーク間要素インターフェースによって接続される。無線インターフェースに関して、第1ネットワーク要素と第2ネットワーク要素は同一または異なる無線アクセス技術(RAT)を提供することができ、UEの比較的独立したスケジューリングを提供することができる。
コアネットワークの制御プレーンに接続された第1ネットワーク要素は、マスタノードと呼ぶこともできる。2番目のネットワーク要素は、セカンダリノードまたはスレーブノードとも呼ばれる。UEが3つ以上のネットワーク要素に接続されている場合、マスタノードを除くすべてのノードをセカンダリノードと呼ぶことができる。デュアル接続システムにおいて、マスタノード(MN)はコアネットワークとの1つのユーザプレーン(UP)接続と制御プレーン(CP)接続を持つことができ、セカンダリノード(SN)はコアネットワークとの1つのUP接続を持つことも、コアネットワークとのUP接続を持たないこともできる。そのような場合、SNは、SNのデータがユーザ機器とSNとの間、SNとMNとの間、およびMNとCNとの間で送信できるように、MNとのUP接続を有する。したがって、MNは、CNとのUP接続を有する。
図1Aの例示的なシステムは、MR(Multi-RAT)デュアル接続アーキテクチャを記載している。マスタノードとセカンダリノードは、異なる無線アクセス技術のアクセスポイントにすることができる。たとえば、1つのアクセスポイントにはgNB などのNRまたは無線アクセスネットワーク(RAN)ノードを含めることができ、別のアクセスポイントにはeNBなどのLTE RANノードを含めることができる。一部の実装では、eNBとgNBを同時に5Gコアネットワークに接続することができる。他のいくつかの実施形態では、デュアル接続は、両方ともNR RANノード(例えばgNB)であるプライマリノードとセカンダリノードとを使用することによって実装することができる。
上述の完全性保護問題は、デュアル接続システムにも存在する。例えば、デュアル接続アーキテクチャを有するRANにおいて、UEの完全性有効化データレートがUE能力を超えないかどうかを決定するための技術は、十分に開発されていない。さらに、DRB完全性検査の障害が検出された場合における、UE側処理およびネットワーク側処理のための技術は、十分に開発されていない。
I.課題1-ユーザプレーン(UP)完全性保護(IP)障害検出および処理。
ソリューション1
図2は、UP IP障害検出および処理のための例示的なソリューションのフロー図を示す。図2において、アクセスおよびモビリティ管理機能(AMF)およびセッション管理機能(SMF)はコアネットワークに関連し、コアネットワークに含まれる。いくつかの実施形態では、CNはまた、ユーザプレーン関数(UPF)を含むことができる。UPFは、データパケットのルーティングや転送、QoS処理など、UEからデータネットワークへのUP接続を処理するために使用できる。
図1Bは、無線ネットワーク構造のブロック図の例を示す。図1Bでは、UEがCNのAMFと通信することができ、RANノードとも通信することができる。AMF、SMF、ポリシー制御機能(PCF)、およびユーザプレーン機能(UPF)は、CN関連機能である。図1Bでは、ネットワーク機能間のインターフェースが文字Nとそれに続く数字で示されている。
ソリューション1において、UEが1つ以上のDRBでUP IP障害を検出した場合、UEはこの障害を、この特許文書に記載されているCN関連機能のうちの1つ以上、またはサービスプロバイダ、あるいはアプリケーションサーバに通知することができる。UEは、NASシグナリングを使用して、完全性障害についてCNに通知することができる。UEによって生成され送信される障害情報は以下の少なくとも1つまたは両方を含むことができる:(1)UEごと、またはサービス品質(QoS)フローごと、またはパケットデータユニット(PDU)セッションごと、またはサービスフローごとに、検出された障害の数、(2)攻撃などの障害の理由、またはパケットデータコンバージェンスプロトコル(PDCP)カウントの非同期化、または巡回冗長検査(CRC)ビットエラー。
DCに関連するいくつかの実施形態において、マスタノード(MN)またはセカンダリノード(SN)で終端された1つ以上のDRBにおけるUP IP障害を、UEが検出することができる。いくつかの実施形態では、完全性保護障害が検出されたとき、UEは障害情報を生成し、CNに対して送信することができる。いくつかの他の実施形態では、検出された累積または連続した障害の数がある所定の数に達したとき、UEは障害検出に関連する情報を生成し、送信することができる。
次のパラグラフは、ソリューション1に関連する追加情報を提供する。
ある実施形態では、UEは各DRBのデータパケットの完全性をチェックすることができる。完全性エラーが見つかると、UEはアクセスおよびモビリティ管理機能(AMF)などのCN機能に対して、完全性チェック障害情報を生成して送信できる。オプションとして、UEが検出した累積または連続した障害がある数に達したとき、UEは完全性検査障害情報を生成し、CN内の機能に対して送信することができる。完全性チェックの障害情報には、以下の情報の少なくとも1つ以上を含めることができる:
(1)完全性チェックに失敗した1つ以上のQoSフローの識別子、および/または、これに対応する各QoSフローに関連する障害数。
(2)完全性チェックに失敗した1つ以上のPDUセッションの識別子、および/または、それに対応する各PDUセッションの障害数。
(3)UEがユーザプレーン完全性チェック障害を検出したことを表す1つの通知。
(4)ユーザプレーン完全性チェック障害の総数。
(5)障害の原因、例えば攻撃によるもの、またはPDCPカウント非同期化によるもの、またはCRCビットエラー。
(6)対応するQoSフローごとの、または対応するPDUセッションごとの、または対応するDRBごとの、ユーザプレーン完全性チェック障害の個数。
ユーザプレーンの完全性チェックの障害の数は、RANノードによって定義されUE に対して構成することができる特定の長さの時間枠でカウントできる。UEは、NASシグナリングを介してAMFに対して障害情報を提供することができる。
完全性チェックの障害情報を受信すると、AMFはこの情報をSMFまたはPCF に対して配信するか、SMFとPCFの両方に対して配信できる。
ある実施形態において、SMFが完全性チェック障害情報を受信した場合、SMFはこの障害を処理する方法を決定することができる。たとえば、SMFは完全性チェックに失敗したPDUセッションまたはQoSフローを変更または解放し、対応するシグナリングをAMFに対して送信できる。いくつかの実施形態では、AMF自身が障害情報を処理することができる。たとえば、AMFは完全性チェックに失敗したPDUセッションまたはQoSフローを変更または解放でき、AMFは対応するシグナリングをUEに対して送信できる。PCFが障害情報を受信する実施形態において、PCFは、完全性障害が発見された場合にPDUセッションを解放するかQoSフローを解放するかを決定することができる。その実施形態において、PCFはUEセキュリティポリシーを決定することができる。
ソリューション2
図3は、UP IP障害検出および処理のための別の例示的なソリューションのフロー図を示す。図3において、基地局やeNBなどのRANノードがUP IP障害を検出すると、基地局は障害情報を生成してUEに対して送信することができる。UEがRANノードからUP IP障害情報を受信すると、UEはNASレイヤやアプリケーションレイヤなどの上位レイヤに対して障害情報を配信できる。DCに関連するいくつかの実施形態では、UEがMNまたはSNからUP IP障害情報を受信する場合、UEはこの情報をその上位レイヤ、たとえば、NASレイヤまたはアプリケーションレイヤに対して配信する。
いくつかの実施形態では、完全性保護障害が検出されたとき、RANノードは障害情報を生成し、UEに対して送信することができる。いくつかの他の実施形態では、検出された累積または連続した障害の数がある所定の数に達したとき、RANノードは障害検出に関連する情報を生成し、送信することができる。
RANノードによって送信される情報には、以下の少なくとも1つまたは両方を含めることができる:(1)UEごと、QoSフローごと、またはPDUセッションごと、またはサービスフローごとに、検出された障害の数、(2)攻撃などの障害の理由、またはPDCPカウントの非同期、またはCRCビットエラー。
オプションとして、RANノードは完全性チェックに失敗したDRBを解放するために、DRB解放メッセージをUEに対して送信できる。DRB解放メッセージは、「完全性チェック障害」または「ユーザプレーン完全性チェック障害」の原因値を含むことができる。
次のパラグラフは、ソリューション2に関連する追加情報を提供する。
いくつかの実施形態では、RANノードは各DRBのデータパケットの完全性をチェックすることができる。完全性エラーが見つかると、RANノードは完全性チェックの障害情報をUEに対して送信できる。オプションとして、RANノードが検出した累積または連続した障害がある数に達したとき、RANノードは完全性検査障害情報をUEに対して送信することができる。
完全性チェック障害情報は、以下の情報のうちの少なくとも1つ(または複数)を含むことができる:
(1)完全性チェックに失敗した1つ以上のQoSフローの識別子、および/または、これに対応する各QoSフローの障害数;
(2)完全性チェックに失敗した1つ以上のPDUセッションの識別子、および/または、これに対応する各PDUセッションの障害数;
(3)完全性チェックに失敗した1つ以上のDRBの識別子、および/または、これに対応する各DRBの障害数;
(4)ユーザプレーン完全性チェックの障害が検出されたことを表す1つの通知;
(5)検出されたユーザプレーン完全性チェック障害の総数。
(6)検出されたユーザプレーン完全性チェック障害の数をカウントするために使用される時間ウィンドウの長さ。
(7)ユーザプレーンの完全性チェックの原因、例えば攻撃によるもの、PDCPカウント非同期化によるもの、CRCビットエラー。
(8)対応するQoSフローごとの、または対応するPDUセッションごとの、または対応するDRBごとの、ユーザプレーン完全性チェック障害の個数。
ユーザプレーンの完全性チェック障害の数は、RANノードによって定義できる一定の時間枠でカウントできる。そのRANノードは、RRCシグナリングを介してUEに対して障害情報を提供することができる。
オプションとして、いくつかの他の実施形態では、RANノードは、IP障害についてUEに対して通知するために、完全性検査障害情報をUEに対して送信しなくてもよい。そのような実施形態では、完全性チェックに失敗したDRBを解放するために、RANはDRBを解放するメッセージをUEに対して送信することができる。RANノードによって送信されるこのようなメッセージは「完全性チェック障害」または「ユーザプレーン完全性チェック障害」に関連する値を持つ原因を含むか、または添付することができる。このメッセージは、現在LTEおよびNRシステムで使用されているRRC接続再構成メッセージとすることができる。
UEが完全性チェック障害情報を受信した後、UEは完全性チェック障害情報に基づいて追加の操作を実行することができる。例えば、UEは完全性検査に失敗した既存のPDUセッションまたはQoSフローを修正または解放するようにCNに対して要求するために、PDUセッション修正または解放要求手続きを開始することができる。
ソリューション3
図4は、UP IP障害検出および処理のための別の例示的なソリューションのフロー図を示す。図4において、RANノードがUP IP障害を検出した場合、またはUEからUP IP障害情報を受信した場合、RANノードは障害情報を生成し、CNに対して送信することができる。CNノードには、アクセスおよびモビリティ管理機能(AMF)、セッション管理機能(SMF)、ポリシー制御機能(PCF)、またはユーザプレーン機能(UPF)を含めることができる。
いくつかの実施形態では、RANノードが「完全性チェック障害」または「ユーザプレーン完全性チェック障害」の原因で障害メッセージをCNに対して送信することによって、PDUセッションまたはQoSフローまたはUE接続を変更または解放するようにCNに対して要求することができる。このような情報をCNに対して送信する利点の1つは、IP障害が検出されたことと、IP障害に関連するPDUセッションまたはQoSフローをCNが知ることができることである。
いくつかの実施形態では、現在のシグナリング技術を使用して、RANノードからAMFに対して障害情報を送信することができる。RANノードからAMFに対してメッセージを送信するために使用されるシグナルの例としては、PDUセッションリソース通知、PDUセッションリソース変更通知、またはUEコンテキスト解放要求などがある。
次のパラグラフは、ソリューション3に関連する追加情報を提供する。
いくつかの実施形態において、RANノードは各DRBのデータパケットの完全性をチェックすることができる。完全性エラーが見つかると、RANノードはUP IP障害情報をAMFに対して送信する。UP IP障害情報は、制御シグナリングのオーバーヘッドを節約するために、既存のメッセージ内で配信できる。既存のメッセージの例としては、PDUセッションリソース通知が含まれる。
UP IP障害情報には、次の情報の少なくとも1つ(または複数)を含めることができる:
(1)完全性チェックに失敗した1つ以上のQoSフローの識別子、および/または、これに対応する各QoSフローの障害数。
(2)完全性チェックに失敗した1つ以上のPDUセッションの識別子、および/または、これに対応する各PDUセッションの障害数。
(3)完全性チェックに失敗した1つ以上のDRBの識別子、および/または、それに対応する各DRBの障害件数。
(4)ユーザプレーン完全性チェックの障害が検出されたことを表す1つの通知。
(5)検出されたユーザプレーン完全性チェック障害の総数。
(6)検出されたユーザプレーン完全性チェック障害の数をカウントするために使用される時間ウィンドウの長さ。
(7)ユーザプレーンの完全性チェックの障害の原因、例えば攻撃によるもの、PDCPカウント非同期化によるもの、CRCビットエラー。
(8)対応するQoSフローごとの、または対応するPDUセッションごとの、または対応するDRBごとの、ユーザプレーン完全性チェック障害の数。
オプションとして、いくつかの実施形態では、RANノードがより単純な機構を使用して、UP IP障害情報をAMFに対して配信することができる。例えば、RANノードは「完全性チェック障害」または「ユーザプレーン完全性チェック障害」の原因をもつPDUセッションまたはQoSフローまたはUE接続を修正または解放するようにCNに対して要求することができる。このような実施形態では、IP障害が発生したこと、およびどのPDUセッションまたはQoSフローが被害を受けたかを、CNが決定することができる。たとえばRANノードは、PDUセッションリソース変更通知メッセージをAMFに対して送信して、上述の原因を有するIPチェック障害PDUセッションまたはQoSフローの修正または解放を要求することができる。別の例として、RANノードは、UEコンテキスト解放要求メッセージをAMFに対して送信して、上述の原因を有するUE接続を解放するように要求することができる。
いくつかの実施形態では、AMFはソリューション1に記載されているように、UP IP障害情報をSMFまたはPCFに、あるいはSMFおよびPCFの両方に中継することもできる。
CNが完全性チェックの障害情報を受信すると、AMFまたはSMFまたはPCFを含むCNは、完全性チェックの障害情報に基づいて追加の操作を実行できる。たとえば、CNはPDUセッションの変更または解放要求プロシージャを開始して、完全性チェックに失敗した既存のPDUセッションまたはQoSフローを変更または解放するようにRANに対して要求できる。
ソリューション4
図5は、UP IP障害検出および処理のための別の例示的なソリューションのフロー図を示す。図5において、CNがRANノードからUP IP障害情報を受信した場合、CNはUP IP障害をUEに対して通知することができる。RANノードは、NASシグナリングを使用して1つ以上のCN機能に対して障害情報を送信できる。たとえば、CN機能には、AMF、SMF、PCF、またはUPFが含まれる。ある実施形態では、CNのAMFがRANノードからUP IP障害情報を受信した場合、AMFは障害情報をSMFまたはPCFに対して配信することができる。
RANノードによって送信される情報には、以下の少なくとも1つまたは両方を含めることができる:(1)UEごと、QoSフローごと、またはPDUセッションごと、またはサービスフローごとに、検出された障害の数、(2)攻撃などの障害の理由、またはPDCPカウントの非同期、またはCRCビットエラー。
次のパラグラフは、ソリューション4に関連する追加情報を提供する。
いくつかの実施形態では、UP IP障害はRANノードによって検出され、RANノードはUP IP障害情報をAMFに対して送信することができる。AMFがUP IP障害情報を受信した後、AMFは、NASシグナリングなどを使用して、この障害情報をUEに対して配信できる。障害情報は、以下のうちの少なくとも1つ(または複数)を含むことができる:
(1)完全性チェックに失敗した1つ以上のQoSフローの識別子、および/または、これに対応する各QoSフローの障害数。
(2)完全性チェックに失敗した1つ以上のPDUセッションの識別子、および/または、これに対応する各PDUセッションの障害件数。
(3)完全性チェックに失敗した1つ以上のDRBの識別子、および/または、それに対応する各DRBの障害件数。
(4)ユーザプレーン完全性チェックの障害が検出されたことを表す1つの通知。
(5)検出されたユーザプレーン完全性チェック障害の総数。
(6)検出されたユーザプレーン完全性チェック障害の数をカウントするために使用される時間ウィンドウの長さ。
(7)ユーザプレーン完全性チェック障害の原因、例えば攻撃によるもの、またはPDCPカウント非同期化によるもの、またはCRCビットエラー。
(8)対応するQoSフローごとの、または対応するPDUセッションごとの、または対応するDRBごとの、ユーザプレーン完全性チェック障害の個数。
いくつかの実施形態では、AMFがUP IP障害情報を受信した後、AMFはこの障害情報をSMFまたはUPFに対して配信することもできる。
ソリューション5
図6は、UP IP障害検出および処理のための別の例示的なソリューションのフロー図を示す。図6において、CNがRANノードまたはUEからIP障害情報を受信した場合、CNは要求メッセージをRANノードに対して送信することもできるし、UE接続を解放したりPDUセッションまたはQoSフローを解放したりするためにUEに対して直接送信することもできる。図6に示すように、要求メッセージがRANノードに対して送信された場合、RANノードはUEに対して要求メッセージを送信することができる。要求メッセージは、「完全性チェック障害」または「ユーザプレーン完全性チェック障害」の原因を含むことができる。
次のパラグラフは、ソリューション5に関連する追加情報を提供する。
いくつかの実施形態では、SMFまたはPCFは、完全性チェックに失敗した所与のUEの1つ以上のPDUセッションまたは1つ以上のQoSフローを示すIP障害情報を受信することができる。このような実施形態において、SMFはPDUセッション解放要求手順を開始して、IP障害PDUセッションまたはQoSフローを解放することができる。SMFは、「完全性チェックの障害」または「ユーザプレーンの完全性チェックの障害」の原因で、PDUセッション解放要求をAMFに対して送信できる。
オプションとして、いくつかの実施形態において、SMFまたはPCFは、所与のUEのすべてのPDUセッションまたはQoSフローがIP障害に直面している場合において、UE接続またはコンテキスト解放要求をAMFに対して送信して、UE接続全体を解放するように求めることができる。UE接続またはコンテキスト解放要求メッセージには、「完全性チェックの障害」または「ユーザプレーンの完全性チェックの障害」の原因を含めることができる。
SMFからPDUセッション解放要求を受信すると、AMFは「完全性チェック障害」または「ユーザプレーン完全性チェック障害」の原因でRANノードに対してPDUセッション解放要求を送信することができる。別の実施形態ではこれに代えて、AMFはNASメッセージをUEに対して送信して、IPチェックに失敗したPDUセッションまたはQoSフローを解放するようにUEに対して通知することができる。NAS メッセージには、「完全性チェックの障害」または「ユーザプレーンの完全性チェックの障害」の原因を含めることができる。NASメッセージは、AMFからRANに対して送信されるNASコンテナとして要求メッセージに含めることができる。AMFとUEには直接インターフェースがないので、RANノードはAMFからUEに対してNASメッセージを中継できる。リレー方式はNASメッセージをカプセル化できる。たとえば、AMFからRANノードへのメッセージ内のNASコンテナまたはRANノードからUEへのメッセージ内のNASコンテナである。したがって、NASメッセージの内容をRANノードに対して透過的にすることができる。
オプションとして、いくつかの実施形態では、UE接続全体を解放するために、AMFはUEコンテキスト解放要求をRANノードに対して送信することができる。UEコンテキスト解放要求メッセージには、「完全性チェックの障害」または「ユーザプレーンの完全性チェックの障害」の原因を含めることができる。
いくつかの実施形態では、RANノードがAMFからPDUセッション解放要求を受信した後、RANノードは「完全性チェック障害」または「ユーザプレーン完全性チェック障害」の原因でPDUセッション解放要求をUEに対して送信することができる。NASコンテナがAMFから受信したPDUセッション解放要求内に含まれている場合、RANノードはRRCシグナリングを介してこのNASコンテナをUEに対して透過的に配信することができる。
ソリューション6
図7は、デュアル接続システムにおけるUP IP障害検出および処理のための別の例示的なソリューションのフロー図を示す。図7において、セカンダリノード(SN)がIP障害を検出すると、SNは障害メッセージを生成し、マスタノード(MN)に対して送信することができる。MNとSNは、接続を確立するかまたは同じユーザ機器と通信することができる。メッセージは例えば、キーリフレッシュ、DRBの変更または解放、PDUセッションの変更または解放、またはQoSフローの変更または解放を含むことができる。変更メッセージは「完全性チェック障害」または「ユーザプレーン完全性チェック障害」の原因を含むことができる。いくつかの実施形態では、図7に示すように、SNはSN開始SN変更要求メッセージなどの既存のメッセージを使用して、上述のメッセージをMNに対して送信することができる。
次のパラグラフは、ソリューション6に関連する追加情報を提供する。
例えば、UEがMNとSNとの2つの接続を同時に有するデュアル接続システムに関するいくつかの実施形態において、MNはNR-RANノードを含むことができ、SNはeLTE-eNBを含むことができる。SNは、UEからSNに対して送信されたアップリンクデータの完全性をチェックできる。SNで終了したDRBでIP障害が検出された場合、SNは追加の操作を実行できる。たとえば、SNはUP IP障害情報をMNに対して通知できる。いくつかの実施形態では、UP IP障害情報は以下の情報のうちの少なくとも1つ(または2つ以上)を含むことができる:
(1)完全性チェックに失敗した1つ以上のQoSフローの識別子、および/または、これに対応する各QoSフローの障害数。
(2)完全性チェックに失敗した1つ以上のPDUセッションの識別子、および/または、対応する各PDUセッションの障害件数。
(3)完全性チェックに失敗した1つ以上のDRBの識別子、および/または、それに対応する各DRBの障害件数。
(4)ユーザプレーン完全性チェックの障害を検出したことを表す1つの通知。
(5)検出されたユーザプレーン完全性チェック障害の総数。
(6)検出されたユーザプレーン完全性チェック障害の数をカウントするために使用される時間ウィンドウの長さ。
(7)ユーザプレーン完全性チェック障害の原因、例えば攻撃によるもの、PDCPカウント非同期化によるもの、またはCRCビットエラー。
(8)対応するQoSフローごとの、または対応するPDUセッションごとの、または対応するDRBごとの、ユーザプレーン完全性チェック障害の個数。
オプションとして、いくつかの実施形態では、SNがSN変更手順を直接開始することができる。例えばSNは、「完全性チェック障害」または「ユーザプレーン完全性チェック障害」の原因を含むSN変更要求メッセージを送信することができる。
ソリューション22
いくつかの実施形態では、UEが各DRBのデータパケットの完全性をチェックしてもよい。完全性エラーがUEによって検出されると、UEは無線リンク障害をトリガするかどうかを決定できる。無線リンク障害のUP IP関連のトリガ条件には、次のうち少なくとも1つを含めることができる:
(1)連続的な完全性チェックの障害が1つのDRB上で検出され、障害の数が所定の閾値に達する。
(2)構成された時間長内の1つのDRB上の累積した検出された完全性チェック障害が、所定の閾値に達する。
(3)構成された時間長内のすべてのDRB上の累積した検出された完全性チェック障害が、ある所定の閾値に達する。
例えば、UEが1つのRANノードに接続する単一接続を含む実施形態において、UEがDRB IP障害に起因する無線リンク障害報告を生成する場合、「UP完全性チェック障害」または「DRB完全性チェック障害」の原因を無線リンク障害報告内において通知することができる。さらに、ある実施形態では、無線接続が回復したとき、例えば、UEがRANノードと正常にメッセージを送受信できるとき、UEは無線リンク障害報告をRANに対して送信することができる。例えば、UEがRANノードからアップリンク情報要求メッセージを受信したとき、UEは無線リンク障害報告を含む応答メッセージをRANノードに対して送信することができる。
デュアル接続システムに関するいくつかの実施形態において、MN終端DRBにIP障害があり、無線リンク障害トリガ条件に達したとUEが判定した場合、UEは単一接続の実施形態について上述した動作を実行することができる。
デュアル接続システムに関連するいくつかの実施形態では、SN終端DRB上にIP障害があり、無線リンク障害トリガ条件に達したとUEが判断した場合、UEは「UP完全性チェック障害」または「DRB完全性チェック障害」の障害タイプを含むSN障害情報メッセージを生成し、そのメッセージをMNに対して送信することができる。そのような実施形態では、MNがSNで実行する動作を決定することができる。たとえば、MNを新しいSNに変更したり、SNを解放したりできる。
II.課題2-UEの能力または閾値を超える完全性保護処理のデータレートを決定し、管理する動作。
ソリューション7
いくつかの実施形態において、RANノードは、UEの能力またはサポートされる最大完全性保護有効化データレートが超過されたか、または超過に近い(または超過されることになる)ことを決定し、CNに対して通知することができる。1例として、現在のIP有効化データレートと最大IP有効化データレートとの間の関係を記述するパーセンテージに基づいて、最大完全性保護有効化データレートが超過に近いと判断することができる。いくつかの実施形態では、UEの能力は、静的な最大完全性保護有効化データレートとすることができる。他のいくつかの実施形態では、UEがサポートする最大完全性保護可能データレートは、閾値として動的に構成または変更することができる。RANは、UEの完全性保護有効化データレートがUEの最大完全性保護有効化データレートの閾値または機能を超えているか、またはそれに近いかを判断できる。CNは、AMF、SMF、PCF、またはUPFであるか、またはそれらを含むことができる。いくつかの実施形態では、RANノードは、UEの最大完全性保護有効化データレートを超えたか、または超過に近いかどうかに関する情報をAMFに対して送信することができる。このような実施形態では、AMFは情報をSMFに対して送ることができ、SMFは情報をPCFに対して送ることができる。いくつかの実施形態では、UPFおよびRANが直接インターフェース(例えば、図1Bに示されるN3インターフェース)を有するので、UPFはUEの最大完全性保護有効化データレートが超過されたか、または超過に近いかどうかをRANノードによって通知される。
次のパラグラフは、ソリューション7に関連する追加情報を提供する。
いくつかの実施形態において、RANノードは、所与のUEの集約されたIP有効化データレートを計算することができる。計算結果がUE能力またはサポートされている最大IP有効化データレートを超えるとRANノードが判断した場合、または計算結果が超過に近いとRANノードが判断した場合、RANノードはこの情報をCN(AMFやSMFなど)に対して提供できる。例えば、RANノードは、所定のUEの集約されたIP有効化データレートがUEの能力またはサポートされている最大IP有効化データレートを超えているか、または超えそうであることをAMFに対して知らせる通知を含む、PDUセッションリソース通知メッセージなどのシグナリングをAMFに対して送信することができる。上述の情報を受信した後、AMFは、この情報をSMFに対して配信することができる。SMFは、この情報をUPFまたはPCF、あるいはUPF とPCFの両方に配信できる。情報を受信した後、UPFまたはPCFは例えば、いくつかのPDUセッションの完全性保護を無効にしてUEの負担を低減することによって、既存のPDUセッションのUPセキュリティポリシーを変更するかどうかを決定することができる。
いくつかの実施形態では、情報を受信した後、AMFまたはSMFは、UEの必要なデータ速度を低減するために、いくつかのPDUセッションまたはQoSフローの既存のQoSプロファイルを、例えばより低いQoSレベルに修正するかどうかを決定することもできる。
ソリューション8
UEの能力またはサポートされている最大完全性保護有効化データレートを超えたか、または超えそうであるとRANノードが判断することができる実施形態において、UE接続を解放するか、PDUセッションを修正もしくは解放するか、またはQoSフローを修正もしくは解放するために、RANノードはAMFまたはSMFなどの要求メッセージをCNに対して送信することができる。要求メッセージには、「IP処理のUE能力を超えている」、「IP処理のUE能力を超えそうになっている」などの原因が含まれる場合がある
次のパラグラフは、ソリューション8に関連する追加情報を提供する。
ある実施形態では、RANノードは、所与のUEの集約されたIP有効化データレートを計算することができる。計算結果がUE機能を超えているか、またはUEがサポートする最大IP有効化データレートを超えているとRANノードが判断した場合、RANノードは、CN(AMF、SMF、PCFなど)に対して既存のPDUセッションまたはQoSフローを変更するように要求できる。
いくつかの実施形態では、「IP処理のUE能力を超えている」、または「IP処理のUE能力を超えているか、またはそれを超えている可能性がある」という原因で、PDUセッションまたはQoSフローの変更または解放を要求するために、RANノードはPDUセッションリソース変更指示メッセージなどのシグナリングをAMFに対して送信することができる。
オプションとして、いくつかの実施形態では、「IP処理のUE能力が超過される」または「IP処理のUE能力が危険であるかまたは超過に近い」という原因でUE接続を解放することを要求するために、RANノードはUEコンテキスト解放要求メッセージなどのシグナリングをAMFに対して送信することができる
上記のシグナリングを受信すると、AMFは、これらの要求および原因をSMFまたはPCFに対して通知することができる。
ソリューション9
いくつかの実施形態において、RANノードは、完全性保護で構成されたPDUセッション追加または完全性保護で構成されたQoSフロー追加のためにCNによって送信された要求を拒絶または拒否するメッセージをCNに対して送信することができる。RANノードは、「IP処理のUE能力を超えている」、または「IP処理のUE能力を超えそうになっている」という原因を含むメッセージを送信することにより、AMFやSMFなどのCNに対して拒否を通知することができる。
次のパラグラフは、ソリューション9に関連する追加情報を提供する。
いくつかの実施形態において、RANノードは、CNがRANにPDUセッション追加メッセージを送信して、所与のUEに対する新しいPDUセッションまたはQoSフローを確立することを要求する、特定の動作を実行することができる。たとえば、RANノードは、PDUセッションの追加またはQoSフローの追加に起因して、所与のUEの完全性保護の集約データレートがUEの能力またはUEがサポートする最大IP有効化データレートを超える可能性があるかどうかをチェックできる。
PDUセッション追加またはQoSフロー追加に起因して、所与のUEの集約IP有効化データレートがUEの能力またはUEがサポートする最大IP有効化データレートを超えるとRANノードが判定した場合、RANノードは、「UEのIP処理能力を超える」、または「UEのIP処理能力を超える危険性があるか、またはこの能力を超える可能性がある」などの原因とともに、拒否シグナリングをCN(例えばAMF)に対して送信できる。RANから拒否を受信した後、AMFは上記と同じ原因で拒否メッセージをSMFに対して送信できる。
ソリューション10
ある実施形態において、CNがメッセージをRANノードに対して送信して、UE接続を解放したり、1つ以上のPDUセッションを解放したり、1つ以上のQoSフローを解放したりすることができる。このメッセージには、「IP処理のUE能力を超えている」、「IP処理のUE能力を超えそうになっている」などの原因を含めることができる。
ソリューション11
実施形態において、CNはシグナリングを用いて、RANノードに対して、「IP処理のUE能力を超えている」、または「IP処理のUE能力を超えそうになっている」ことを通知できる。1例として、UEの能力を超過しているか、または超過しそうになっていることに関する情報は、シグナリング通知としてCNによって送信することができる。
次のパラグラフは、ソリューション10および11に関連する追加情報を提供する。
ある実施形態では、IP処理のUE能力が所与のUEについて超過していることをAMFが発見した場合、この情報をRANノードに対して提供することができる。オプションとして、AMFは、この情報をSMFに対して提供することもできる。
AMFがRANに対して通知するために使用する技術には次の2つの選択肢がある:(1)AMFは、PDUセッションリソース変更要求メッセージまたはPDUセッションリソース解放コマンドメッセージをRANノードに対して送信し、メッセージに「UEのIP処理能力を超えた」または「UEのIP処理能力を超えるおそれがあるかまたは超えそうになっている」という原因を含める;(2)AMFは、UEコンテキスト解放コマンドをRANノードに対して送信し、メッセージに「UEのIP処理能力を超えた」または「UEのIP処理能力を超えるおそれがあるかまたは超えそうになっている」という原因を含める。
AMFがSMFに対して通知するために使用する技術には次の2つの選択肢がある:(1)AMFは、「UEのIP処理能力を超えた」または「UEのIP処理能力を超えるおそれがあるかまたは超えそうになっている」という原因を含むPDUセッション更新メッセージを、SMFに対して送信する;(2)AMFは、「UEのIP処理能力を超えた」または「UEのIP処理能力を超えるおそれがあるかまたは超えそうになっている」という原因を含むPDUセッション解放要求メッセージを、SMFに対して送信する。
他のいくつかの実施形態において、IP処理のUE能力が所与のUEについて超過していることをSMFが発見した場合、SMFはこの情報をRANノードに対して提供することができる。SMFがRANノードに対して通知するために使用する技術には次の2つの選択肢がある:(1)SMFは、「UEのIP処理能力を超えている」または「UEのIP処理能力を超えるおそれがあるかまたは超えそうになっている」という原因を含むPDUセッション変更コマンドメッセージまたはPDUセッション解放コマンドメッセージを、AMFに対して送信し、AMFはこのメッセージをRANに対して配信する;(2)SMFは、「UEのIP処理能力を超えている」または「UEのIP処理能力を超えるおそれがあるかまたは超えそうになっている」という原因を含むUEコンテキスト解放コマンドを、AMFに対して送信し、AMFはこのメッセージをRANに対して送信する。
ソリューション12
いくつかの実施形態において、UEは例えばRRCシグナリングを使用して、「IP処理のUE能力を超えている」、または「IP処理のUE能力を超えそうになっている」ことをRANノードに対して知らせることができる。他の実施形態において、UEはNASシグナリングを使用して、「IP処理のUE能力を超えている」、または「IP処理のUE能力を超えそうになっている」ことをCNに対して知らせることができる。CNはAMF、SMF、PCF、またはUPFであってもよいし、それらを含んでいてもよい。この情報は、通知としてまたは原因として、NASシグナリングにおいて搬送される。
次のパラグラフは、ソリューション12に関する追加情報を提供する。
ある実施形態において、集約されたUP IP有効データレートがUEの能力を超えるとUEが決定した場合、UEはこの情報をRANまたはCNに対して提供することができる。
UEがRANノードに対して通知するために使用する技術の例としては、UEがRANノードに対してUEアシスト情報メッセージを送信することが含まれる。この場合、メッセージは「UEのIP処理能力を超えている」、または「UEのIP処理能力を超えるおそれがあるか、または超過しそうになっている」という通知を含む。
UEがCNに対して通知するために使用する技術の例としては、「UEのIP処理能力を超えている」、「UEのIP処理能力を超えるおそれがあるかまたは超えそうになっている」という通知を含むNASメッセージを、UEがAMFまたはSMFに対して送信することが含まれる。UEがCNに対して通知するために使用する技術の別の例として、「UEのIP処理能力を超えている」、「UEのIP処理能力を超えるおそれがあるかまたは超えそうになっている」という原因を含むNASメッセージをUEがAMFまたはSMFに対して送信して、PDUセッション変更を要求することが含まれる。
ソリューション13
デュアル接続システムに関するいくつかの実施形態において、SNおよびMNは、SNおよびMNに対して送信されたUEの完全性保護データレートに関する情報を交換することができる。情報を交換する1つの理由は、いくつかの実施形態ではMNもSNもUEのIPの総データレートを知らないことである。したがって、情報の交換は、SNまたはMNそれぞれまたは両方が一部のIP有効化DRBのデータレートをスケジュールアップまたはダウンすることができるかどうかを決定するのに役立つ。
ある実施形態では、UEの完全性保護されたデータレートに関連する情報は、MNで終端されたすべてのIP有効化DRBの現在の集約データレート、またはSNで終端されたすべてのIP有効化DRBの現在の集約データレートとすることができる。MNは、MNで終端したすべてのIP有効化DRBの現在の集計データレートをSNに対して送信でき、SNは、SNで終端したすべてのIP有効化DRBの現在の集計データレートをMNに対して送信できる。集約されたデータレートは、ある長さの時間中に集約されたIP有効化データレートを平均することによって計算することができる。
他のいくつかの実施形態において、MNおよびSNによって交換されるUEの完全性保護データレートに関連する情報は、以下のうちの少なくとも1つ以上とすることができる:(1)IPアクティブ化されているが、データが転送またはスケジュールされていない(または転送が再開されたか、転送ステータスが変更された)、PDUセッションID、またはDRB ID、またはQoSフローID;(2)「完全性保護データが転送されていない(または転送が再開されたか、転送ステータスが変更された)」という通知、(3)完全性保護されたデータ送信があるかまたは存在しない時間ウィンドウ。この情報を受信することによって、MNまたはSNなどの受信ノードは、完全性保護されたデータ送信を増やすべきかまたは減らすべきかを知ることができる。
次のパラグラフは、ソリューション13に関連する追加情報を提供する。
デュアル接続または多重コネクションシステムに関するいくつかの実施形態において、MNまたはSNのいずれもUEの総IP有効化データレートを知ることができないので、SNおよびMNは、SNおよびMNによって送信されるUEのIP有効化データレートに関連する情報を交換することができる。例えば、MNは、所与のUEのMN終端ベアラの現在の集約されたIP有効化データレートを含むシグナリングを、SNに対して送信することができる。この例においてSNは、MN終端ベアラとSN終端ベアラの両方のIPデータレートを含む、所与のUEの総IPデータレートが、UE機能を超えるかどうかを判断できる。別の例として、SNは、所与のUEのSN終端ベアラの現在の集約されたIPデータレートを含むシグナリングをMNに対して送信することができ、MNは、所与のUEのIPデータレート全体がUE能力を超えるかどうかを判定することができる。
オプションとして、いくつかの実施形態では、MNまたはSNは以下の情報のうちの少なくとも1つを互いに送信することができる:(1)IPアクティブ化されているが、データが転送またはスケジュールされていないかまたは転送が再開する、PDUセッションIDまたはDRB IDまたはQoSフローID;(2)「完全性保護データが転送されていない(または転送が再開する)」という通知;(3)完全性保護されたデータ送信があるかまたは存在しない時間ウィンドウ。例えば、この情報が(2)に関連して送信される場合、その情報はSN全体の転送ステータスを通知できる。別の例として、この段落で上に示したように、(1)および(2)に関連する情報が送信される場合、その情報は、所与のPDUセッションまたはQoSフローの転送ステータスを通知することができる。
MNによってSNから、またはSNによってMNからこの情報を受信することによって、MNおよびSNは、SNおよびMNでそれぞれ終端した完全性保護データ送信がアップまたはダウンであるか、または停止していることを知ることができる。この情報に基づいて、MNまたはSNは、MNまたはSNで終端された完全性保護されたデータ送信を増やすかまたは減らすかを決定することができる。
ソリューション14
デュアル接続システムに関連するいくつかの実施形態において、MNはSNに対して、SNのIPデータレートを上げ下げすることを要求でき、あるいはMNはSNに対して、SNがデータレートを上げ下げするべき1つ以上のPDUセッションまたは1つ以上のQoSフローまたは1つ以上のDRBを明示的に通知することができる。そのような実施形態では、UEの総IPデータレートがUE能力を超えるかどうかをMNが知ることができる。1例として、MNは実施形態10、11、および12のいずれか1つに記載されているように、CNから、またはUEから、そのような情報を取得することができる。いくつかの実施形態では、SNは、SN追加またはSN修正手順の間にIPアクティブ化されたSNのPDUセッションまたはQoSフローまたはDRBを、MNに対して通知でき、いくつかのPDUセッションまたはQoSフローはSNにオフロードすることができ、SNの1つ以上のDRBがセットアップされる。
次のパラグラフは、ソリューション14に関連する追加情報を提供する。
デュアル接続または多重接続システムに関連するいくつかの実施形態において、UE能力またはサポートされるIP有効化データレートを超過するか、またはほぼ超過していることを決定するために、MNはCNまたはUEから情報を得ることができる。UE 能力またはサポートされているIP有効化データレートを超えているか、ほぼ超過しているとMNが判断した場合、MNはSNに対してシグナリングを送信できる。MNによって使用されるシグナリングの例としては、PDUセッションまたはQoSフローの変更または解放要求を含むSN変更要求が含まれる。MNからSNへのシグナリングは、以下の情報のうちの少なくとも1つを含むことができる:
(1)IPデータレートを上げるか下げるかをSNに対して指示する通知、
(2)オプションとして、IPデータレートを上げ下げする量をSNに対して指示する特定の値または特定のパーセンテージ;
(3)SNがデータレートを上げたり下げたりする必要がある、PDUセッションの1つ以上の識別子、またはQoSフローの1つ以上の識別子、またはDRBの1つ以上の識別子。これらのPDUセッションまたはQoSフローまたはDRBは、IPが有効化されている。
ソリューション15
デュアル接続システムに関連するいくつかの実施形態において、MNは、UEの総IP有効化データレートの閾値をSNに対して送信することができる。集約されたIP有効化データレートは、特定のUEの1つ以上のDRB(またはSN終端ベアラ)のすべてのIP有効化データレートを記述できる。SNはこの閾値情報を使用して、所与のUEのSN終端ベアラの集約IPデータレートが閾値を超えないように、所与のUEの1つ以上のDRBのIP有効化データレートを調整または制御できる。たとえばSNは、UEのSN終端ベアラの集約IP有効化データレートが閾値以下になるように、UEの1つ以上のDRBのIP有効化データレートを調整または制御できる。別の例として、SNは、ある期間中において閾値を超えないデータレートでUEへのダウンリンク送信をスケジュールすることができるスケジューラを有することができる。さらに別の例として、SNは、追加のデータレートの要求を受信した後、エラーメッセージを送信することができる。そのような実施形態では、MNはSNの総IP有効化データレートを、ある閾値未満に制御することができる。
いくつかの実施形態では、MNによってSNに対して提供される閾値は、各PDUセッションまたは各QoSフローまたは各DRBに関連する1つ以上の閾値も含むことができる。1例として、所与のUEのSNの各IPアクティブ化PDUセッションまたはQoSフローまたはDRBは、対応閾値を有することができる。MNは、各IPアクティブ化PDUセッションまたはQoSフローまたはDRBのIP有効化データレートの1つ以上の閾値を、対応するPDUセッションまたはQoSフローまたはDRBのIDとともにSNに対して割り当てて送信する。MNが各PDUセッションまたは各QoS フローまたは各DRBの1つ以上の閾値をSNに対して送信する利点の1つは、SN終端ベアラによって調整または制御されるIP有効化データレートをMNがより正確に制御できることである。
次のパラグラフは、ソリューション15に関連する追加情報を提供する。
デュアル接続性または多重接続システムに関連するいくつかの実施形態において、MNはSN追加要求メッセージまたはSN変更要求メッセージをSNに対して送信することができ、このメッセージは所与のUEのSN保証された集約IPデータレートの閾値を含むことができる。SNは、この情報を使用して、SN終端ベアラの集約IPデータレートが閾値を超えないようにする。この実施形態の1つの利点は、MNがSNのIPの集約データレートをある閾値未満に制御できることである。
いくつかの実施形態では、MNによって提供される閾値情報は、各PDUセッションまたは各QoSフローまたは各DRBについて、MNによって提供することができる。したがって、所与のUEのSNの各IPアクティブ化PDUセッションまたはQoSフローまたはDRBは、対応閾値を有することができる。MNは、対応するPDUセッションまたはQoSフローまたはDRBのIDとともに、IPアクティブ化PDUセッションごとに、またはQoSフローごとに、またはDRBごとに、IPデータレートの1つ以上の閾値をSNに対して割り当てることができる。そのような実施形態の1つの利点は、MNがSN終端ベアラのIPデータレートに対してより正確な制御を有することができることである。
ソリューション16
ある実施形態では、RANノードが完全性保護のために、PDU毎セッションまたはQoS毎フローサポート最大データレートをCNに対して通知することができる。CNは、このような情報を受信した後、CN側のデータスループットを制限することができる。さらに、DCに関連するいくつかの実施形態では、SN終端PDUセッションまたはSN終端QoSフローの、PDUセッションごとまたはQoSフローごとのフローサポート最大完全性保護データレートを、MNがSNから取得することができる。
次のパラグラフは、ソリューション16に関する追加情報を提供する。
RANノードがCNからPDUセッションリソースセットアップメッセージを受信した場合、このメッセージには、必要なUPセキュリティポリシーを有するPDUセッションを確立するようにRANノードに対して要求できる各PDUセッションのUPセキュリティポリシーを含めることができる。たとえばRANノードは、UPセキュリティポリシーを使用して、暗号化および/または完全性保護をアクティブ化するPDUセッションを決定できる。ある実施形態では、暗号化または完全性保護のPDU毎セッションまたはQoS毎フローサポート最大データレートでRANがCNに対して応答することができ、このとき、CNはCN側でデータスループットを制限することができる。
さらに、RANノードがSNを追加した場合(例えばDCの場合)、RANノードがMNになると、MNはSN側から、SN終端PDUセッションまたはSN終端QoSフローあるいはDRBの、PDUセッション毎またはQoSフロー毎またはDRB毎サポート最大完全性保護データレートを得ることができる。MNによって得られた情報に基づいて、MNは、暗号化または完全性保護のPDUセッション毎またはQoSフロー毎またはDRB毎サポート最大データレートの合計を計算できる。
ソリューション17
いくつかの実施形態では、PDUセッションセットアップ手順の間または前に、RANノードは1つ以上のPDUセッションのうちどれを許可できるかを決定するために、および1つ以上のPDUセッションのうちどれをセキュリティアクティブ化または非アクティブ化できるかを決定するために、以下の情報の少なくとも1つを取得することができる:
(1)どのPDUセッションを優先して許可すべきかを示すために使用できる、各PDUセッションのリソース割り当て優先度または許可優先度。
(2)どのPDUセッションがより高いセキュリティ保護要件を持ち、優先してセキュリティをアクティブにできるか、および、どのPDUセッションがより低いセキュリティ保護要件を持ち、セキュリティを非アクティブにできるかを示すために使用できる、各PDUセッションのセキュリティプライオリティ。
(3)ユーザがセキュリティ保護を優先するかどうかをRANノードに示すために使用できるセキュリティまたは非セキュリティのユーザ優先度。ユーザセキュリティの優先度は、PDU セッション単位またはQoS フロー単位で指定できる。
(4)ユーザがセキュリティ保護を優先するかより高いQoSレベルを優先するかをRANノードに対して通知するために使用できる、セキュリティとより高いQoSレベルとの間のユーザ優先度。ユーザ優先度は、PDUセッション単位、またはQoSフロー単位で通知することができる。
ソリューション17における上記(1)~(4)の情報は、RANノードがCNまたはUEから取得することができる。
次のパラグラフは、ソリューション17に関連する追加情報を提供する。
PDUセッションセットアップ手順の間、またはその前に、RANノードは次の情報の少なくとも1つを取得して、どのPDUセッションを許可するか、さらにどのPDUセッションをセキュリティ有効化または非アクティブ化するかを決定する必要がある場合がある:
(1)各PDUセッションのリソース割り当て優先順位またはアドミッション優先順位。これは、どのPDUセッションを優先して許可するかを通知するために使用される。
(2)各PDUセッションのセキュリティ優先度。これは、どのPDUセッションがより高いセキュリティ保護要件を持ちかつ優先順位を付けてセキュリティをアクティブにする必要があり、どのPDUセッションがより低いセキュリティ保護要件を持ちかつセキュリティを非アクティブにする必要があるかを通知するために使用される。
(3)セキュリティまたは非セキュリティのユーザ優先度。これは、ユーザがセキュリティ保護を優先するかどうかを通知するために使用され、さらに、前記ユーザ優先度は、PDUセッション単位またはQoSフロー単位で通知することができる。
(4)セキュリティまたはより高いQoSレベルのユーザ優先度。これは、ユーザがセキュリティ保護を優先するか、より高いQoSレベルを優先するかを通知するために使用され、さらに、前記ユーザ優先度は、PDUセッション単位またはQoSフロー単位で通知することができる。
RANはCNまたはUEから、このソリューションにおける(1)~(4)の上記情報を取得することができる。例えば上記の情報は、CNからRANノードに対して送られるPDUセッション設定要求やPDUセッション変更要求メッセージに含めることができ、あるいは上記情報は、RRC接続設定要求やRRC接続設定完了などのRRCシグナリングに含めることができる。
III.課題3-デュアル接続システムにおける完全性保護または暗号化メカニズムの処理
課題3で説明するソリューションは、DCシステムのMNおよびSN処理に関連している。DCシステムにおいて、CNはUPセキュリティポリシーを決定し、RANノードが完全または部分的にPDUセッションを有効にして、完全性保護および/または暗号化保護を有効にできるようにすることができる。このような実施形態において、SNは、UPセキュリティポリシーを知ることができず、SNに割り当てられたどのPDUセッションまたはQoSフローがIPアクティブ化され暗号化がアクティブ化されるべきかを、知ることができない。
ソリューション18
デュアル接続システムに関連するいくつかの実施形態において、MNは、QoSフローごとの粒度で1つ以上のIPアクティブ化または非アクティブ化通知を含む構成情報を送信することができる。例として、MNはIPをアクティブ化できる1つ以上のQoSフローのIDを、SNに対して送信できる。オプションとして、構成情報には、QoSフローごとの粒度で暗号化の有効化または無効化の通知を含めることができる。たとえば、MNは、暗号化を有効化できる1つ以上のQoSフローのIDを、SNに対して送信できる。
次のパラグラフは、ソリューション18に関連する追加情報を提供する。
現在、CNは、完全性保護のために所与のUEのどのPDUセッションを有効にできるかを通知するユーザプレーン(UP)セキュリティポリシーを、RANに対して送信できる。いくつかの実施形態において、UPセキュリティポリシーは、完全性保護が必須であるかオプションであるかを明示することができる。たとえば、UPセキュリティポリシーが、特定のPDUセッションの完全性保護が優先またはオプションであることを通知している場合、RANノードは、特定のPDUセッションに対してIPを有効にするかどうかを決定できる。さらに、いくつかの実施形態において、UPセキュリティポリシーは、暗号化(秘匿化とも呼ばれる)が必須であるかオプションであるかを指定することができる。たとえば、UPセキュリティポリシーが、特定のPDUセッションの暗号化が優先またはオプションであることを通知している場合、RANノードは、特定のPDUセッションの暗号化を有効にするかどうかを決定できる。
デュアル接続システムに関連するいくつかの実施形態において、SNは、所与のPDUセッションにおけるどのQoSフローがIP有効化であるかまたはIP無効であるかを、知ることができない。このような実施形態において、MNは、PDUセッションIDと、対応する暗号化および完全性保護アクティブ化の優先度を示す値とを通知するCNから、UPセキュリティポリシーを受信することができる。たとえば、優先度の値が「優先」に関連付けられている場合、暗号化または完全性保護の有効化の優先度が推奨またはオプションであり、必須ではない。暗号化または完全性保護の有効化の優先度がオプションの場合、MNは、特定のPDUセッションに対して暗号化またはIPのどちらを有効にするか、または暗号化とIPの両方を有効にするかを決定できる。ある実施形態において、MNはさらに、所与のPDUセッションにおけるQoSフローのうちの任意の1つ以上について、暗号化またはIP、あるいは暗号化とIPの両方を有効にするかどうかを決定することができる。次に、MNはSN追加要求またはSN変更要求のようなメッセージをSNに対して送信することができる。このメッセージは、SNに対して割り当てられた各PDUセッションのQoSフローID、および、暗号化および/またはIPアクティブ化されるべきQoSフローを通知するQoSフローIDに対応する暗号化および/またはIP有効化通知を含むことができる。
ソリューション19
デュアル接続システムに関連するいくつかの実施形態において、MNは、SNに対して割り当てられた1つ以上のPDUセッションのユーザプレーン(UP)セキュリティポリシーを、SNに対して送信することができる。CNは、PDUセッション毎またはPDUセッション毎にUPセキュリティポリシーを設定することができる。いくつかの実施形態において、UPセキュリティポリシーはCNによって構成することができ、MNはそれを修正することができない場合がある。SNは、UPセキュリティポリシーに基づいて、1つ以上のPDUセッションのうちいずれが、または各PDUセッションの1つ以上のQoSフローのうちいずれが、(1)IP、(2)暗号化、のうちいずれか1つ以上をアクティブ化または非アクティブ化する可能性があるかを決定することができる。SNは、1つ以上のPDUセッションまたはSNの1つ以上のQoSフローまたは1つ以上のDRBのそれぞれのUPセキュリティ(IPおよび/または暗号化)のアクティブ化/非アクティブ化に関するSNの決定の結果を含むフィードバックを、MNに対して送信することができる。例えば、SNは、SN上で終了した1つ以上のPDUセッションまたは1つ以上のQoSフローまたは1つ以上のDRBの識別子のリストと、対応するIPまたは暗号化のアクティブ化/非アクティブ化の決定を、MNに対して送信することができる。また、SNはSRB3シグナリングを介してUEに対して、IPのSNの決定、またはSN終端DRBの暗号化アクティブ化/非アクティブ化を送信することもできる。SRB3は、SNとUEとの間のシグナリング無線ベアラである。
1例として、MNは、SNに対して割り当てられたPDUセッションのUPセキュリティポリシーの値がこのPDUセッションのための完全性が強制されないことを示す「完全性が望ましい」である場合、SNに対してUPセキュリティポリシーを送信することができる。次に、UPセキュリティポリシーに基づいて、SNは、PDUセッションの1つ以上のQoSフローのうちのどれがIPをアクティブにし、1つ以上のQoSフローのうちのどれが非アクティブにするかを、決定できる。
別の例として、MNは、SNに対して割り当てられたPDUセッションのUPセキュリティポリシーの値が暗号化がこのPDUセッションのための強制ではないことを示す「暗号化が好ましい」である場合、SNに対してUPセキュリティポリシーを送信することができる。次に、UPセキュリティポリシーに基づいて、SNは、PDUセッションの1つ以上のQoSフローのうちのどれが暗号化をアクティブにし、1つ以上のQoSフローのうちどれが非アクティブにするかを、決定できる。
次のパラグラフは、ソリューション19に関する追加情報を提供する。
一部のPDUセッションがCNによって確立されていると判断されると、MNはCNから、セットアップするPDUセッションのユーザプレーン(UP)セキュリティポリシーを受信できる。UPセキュリティポリシーは、PDUセッションIDと、対応する暗号化および完全性保護のアクティブ化または非アクティブ化の優先度を、MNに対して通知することができる。
MNがPDUセッションの一部をSNにオフロードすることを決定した場合、MNはSNに対してメッセージ(例えば、SN追加要求またはSN変更要求)を送信することができる。メッセージには、SNに割り当てられたPDUセッションIDと、PDUセッションの対応するUPセキュリティポリシーが含めることができる。この場合、各PDUセッションのUPセキュリティポリシーはCNから受信され、MNはUPセキュリティポリシーの値を変更できず、単にSNに対して配信するのみである。ある実施形態では、SNがそれ自身のセキュリティアクティブ化/非アクティブ化を決定できるように、MNはUPセキュリティポリシーを変更することを許されないことがある。他のいくつかの実施形態では、SNがUPセキュリティポリシーを変更できずMNが提供するUPセキュリティポリシーの指示に従うように、MNがUPセキュリティポリシーを変更することができる。
SNは、セキュリティポリシー値が必須である場合、受信したUPセキュリティポリシーに準拠できる。例えば、完全性保護指示の値が”required”または”not-needed”に設定されている場合、対応するPDUセッションまたはQoSフローは、それぞれ完全性保護をアクティブ化または非アクティブ化する可能性がある。UPセキュリティポリシーが必須ではない場合、たとえば、「preferred」の値を持つ場合、SNは、どのPDUセッションまたはQoSフローが暗号化またはIPあるいは暗号化とIPの両方をアクティブにする必要があるかを判断でき、どのPDUセッションまたはPDUセッションのどのQoSフローが暗号化またはIPあるいは暗号化とIPの両方を非アクティブにする必要があるかを判断できる。
SNに対してオフロードされた各PDUセッションのUPセキュリティのアクティブ化または非アクティブ化をSNが決定した後、SNはMNに対してフィードバックを送信できる。フィードバックは例えば、SN追加応答メッセージまたはSN修正応答メッセージを使用して送信することができる。フィードバックには、PDUセッションまたはSNのQoSフローのUPセキュリティ(IPおよび/または暗号化)のアクティブ化/非アクティブ化に関するSNの決定を、含めることができる。
いくつかの実施形態において、SNは、SRB3シグナリングを使用して、SN終端されたDRBのUPセキュリティ(IPおよび/または暗号化)のアクティブ化/非アクティブ化を、対応するUEに対して送信することができる。たとえば、SNはSRB3を介して、RRC接続構成メッセージを送信できる。
ソリューション20
デュアル接続システムに関連するいくつかの実施形態において、セットアップ予定のPDUセッションのUPセキュリティポリシーをMNが受信すると、MNは受信したUPセキュリティポリシーに基づいて、1つ以上のPDUセッションのすべてに対するセキュリティ(IPおよび/または暗号化)のアクティブ化/非アクティブ化を決定することができる。PDUセッションの一部がSNに対してオフロードされると判断された場合、MNは、MNによって決定された対応するUPセキュリティのアクティブ化/非アクティブ化をSNに対して送信できる。SNは、オフロードされたPDUセッションごとに、MNによって決定されたUPセキュリティのアクティブ化/非アクティブ化に準拠できる。
次のパラグラフは、ソリューション20に関する追加情報を提供する。
一部のPDUセッションがCNによって確立されることが決定されると、MNは、セットアップするPDUセッションのユーザプレーン(UP)セキュリティポリシーをCNから受信できる。UPセキュリティポリシーは、PDUセッションIDと、対応する暗号化および完全性保護のアクティブ化または非アクティブ化の優先度を、MNに対して通知することができる。
ある実施形態では、受信したUPセキュリティポリシーに基づいて、MNはすべてのPDUセッションまたはすべてのQoSフローに対するUPセキュリティ(IPおよび/または暗号化)のアクティブ化/非アクティブ化を決定することができる。MNがPDUセッションの一部またはQoSフローの一部をSNに対してオフロードすることを決定した場合、MNはSNに対してメッセージ(例えば、SN追加要求またはSN変更要求)を送信することができる。このメッセージは、SNに対して割り当てられたPDUセッションIDまたはQoSフローID、および、対応するMNが決定した各PDUセッションまたは各QoSフローのUPセキュリティのアクティブ化/非アクティブ化を含む。
SNは、SNに対して割り当てられた各PDUセッションまたは各QoSフローについて、受信したUPセキュリティポリシーのアクティブ化または非アクティブ化に準拠できる。
次のパラグラフは、ソリューション19および20に関する追加情報を提供する。
デュアル接続システムに関連するいくつかの実施形態において、SNに対してオフロードされた分割されていないPDUセッションについて、MNはCNから受信されるUPセキュリティポリシーを変更なしでSNに対して送信することができる。この特許文書で説明されているように、「Required」または「Not-Needed」のセキュリティ値についてSNはそれに準拠できるが、「Preferred」のセキュリティ値についてはSNがUPセキュリティのアクティブ化/非アクティブ化を決定できる。
MNとSNへのPDUセッション分割の場合、簡略化のために、PDUセッションのセキュリティポリシーは、CNから受信したポリシー値が「preferred」であればMNによって決定できる。MNは、MNがセキュリティをアクティブ化することを決定した分割PDUセッションのUPセキュリティ通知を値「Required」とともに、あるいはMNがセキュリティを非アクティブ化することを決定した分割PDUセッションのUPセキュリティ通知を値「Not-needed」とともに、SNに対して送信できる。このようにして、MNは、CNによって送信された元のUPセキュリティポリシーが「優先」である場合において、変更されたUPセキュリティポリシーをSNに対して送信できる。
ソリューション21
ある実施形態において、RANノードは、所与のUEに対するUPセキュリティポリシー設定をCNから受信してもよい。このような実施形態において、RANノードはCNに対して応答を送信してもよい。この応答は、所与のUEについて、PDUセッション毎またはQoSフロー毎に、RANが決定したUPセキュリティ(例えば、IP、暗号化のいずれか1つ以上)のアクティブ化/非アクティブ化に関する1つ以上の決定を含む。さらに、RANノードは、RANがUPセキュリティ(IPと暗号化のうち任意の1つ以上)をPDUセッションごとまたはQoSフローごとに変更した場合、1つ以上の更新された決定をCNに対して通知することもできる。例えば、1つ以上の決定(または更新された決定)は、1つ以上のPDUセッションまたは1つ以上のQoSフローの識別子のリスト、および対応するIPまたは暗号化のアクティブ化/非アクティブ化の決定などの情報を含むことができる。
次のパラグラフは、ソリューション21に関連する追加情報を提供する。
RANノードは、CNから所与のUEのUPセキュリティポリシー設定を受信すると、CNへの応答を送信できる。この応答には、PDUセッションごと、または所与のUE のQoSフローごとに、UPセキュリティ(IPおよび/または暗号化)のアクティブ化/非アクティブ化のRAN決定を含めることができる。ある実施形態では、RANがUPセキュリティ(IPおよび/または暗号化)のアクティブ化/非アクティブ化をPDUセッション毎またはQoSフロー毎に変更した場合、RANノードは更新されたUPセキュリティ決定をCNに対して通知することができる。
図8は、完全性保護障害を検出するための例示的なフローチャートを示す。検出動作802において、第1ネットワークノードは、1つ以上のデータ無線ベアラ(DRB)によって搬送されるユーザプレーンデータに関連する1つ以上の完全性保護障害を検出する。生成オペレーション804において、第1ネットワークノードは、障害メッセージを生成する。送信動作806において、第1ネットワークノードは、障害メッセージを第2ネットワークノードに対して送信する。これらの方法のさらなる詳細および実施形態は、図2~7に関連して記載される。
第1ネットワークノードがユーザ機器であり、第2ネットワークノードがコアネットワークであるいくつかの実施形態において、障害メッセージは非アクセス層(NAS)シグナリング技術を使用して送信される。
いくつかの実施形態では、第1ネットワークノードは無線アクセスネットワーク(RAN)ノードであり、第2ネットワークノードはユーザ機器である。
いくつかの実施形態では、障害メッセージは以下のうちの少なくとも1つを含む:(1)検出された完全性保護障害の数、(2)1つ以上の完全性保護障害の1つ以上の理由。障害メッセージは、検出された完全性保護障害の数が所定の障害の数に到達したと判定することに応答して、送信することができる。さらに、検出された完全性保護障害の数は、ユーザ機器ごと、サービス品質(QoS)フローごと、パケットデータユニット(PDU)セッションごと、DRBごと、またはサービスフローごとに提供できる。1つ以上の理由には、攻撃、パケットデータコンバージェンスプロトコル(PDCP)カウント非同期、巡回冗長検査(CRC)ビットエラーなどがある。
第1ネットワークノードがRANノードであり、第2ネットワークノードがユーザ機器であるいくつかの実施形態において、本方法はさらに、RANノードによって、DRB解放メッセージをユーザ機器に対して送信して、1つ以上の完全性保護障害に関連する1つ以上のDRBを解放することを含む。
他のいくつかの実施形態では、第1ネットワークノードは無線アクセスネットワーク(RAN)ノードであり、第2ネットワークノードはコアネットワークである。コアネットワークが第2ネットワークノードである実施形態において、コアネットワークはアクセスおよびモビリティ管理機能(AMF)、ユーザプレーン機能(UPF)、またはセッション管理機能(SMF)を含み、障害メッセージはAMF、UPF、またはSMFに対して提供される。いくつかの実施形態では、AMFは障害メッセージを受信し、障害メッセージをSMFまたはポリシー制御機能(PCF)に対して提供する。ある実施形態では、コアネットワークはユーザ機器に対して障害メッセージを提供または送信する。
いくつかの実施形態では、第1ネットワークノードはセカンダリノードであり、第2ネットワークノードはマスタノードであり、セカンダリノードとマスタノードはデュアル接続システムで動作する。デュアル接続システムに関連するいくつかの実施形態において、図8の方法はさらに、セカンダリノードによって、マスタノードに対して、キーリフレッシュ、1つ以上のDRBの変更または解放、サービス品質(QoS)フローの解放、パケットデータユニット(PDU)セッションの解放、のうちの1つ以上を含む変更メッセージを送信するステップを含むことができる。
図9は、超過したまたは超過することになる完全性保護可能データレートを管理するための例示的なフローチャートを示す。決定動作902において、第1ネットワークノードは、ユーザ機器の最大完全性保護有効化データレート閾値または能力を超過したか、または超過するであろうと決定する。送信動作904において、第1ネットワークノードは第2ネットワークノードに対して、最大完全性保護有効化データレート閾値または能力を超過したか、または超過するであろうことを第2ネットワークノードに知らせる障害通知を送信する。
一部の実施形態では第1ネットワークノードは無線アクセスネットワーク(RAN)ノードであり、第2ネットワークノードはアクセスおよびモビリティ管理機能(AMF)、セッション管理機能(SMF)、ポリシー制御機能(PCF)、またはユーザプレーン機能(UPF)を含むことができるコアネットワークである。いくつかの実施形態において、図9の方法はさらに、RANノードによって、コアネットワークに対してメッセージを送信することを含み、このメッセージは、(1)ユーザ機器のための接続を解放する要求、パケットデータユニット(PDU)セッションを変更または解放する要求、またはサービス品質(QoS)フローを変更または解放する要求、(2)パケットデータユニット(PDU)セッション追加またはサービス品質(QoS)フロー追加の要求についてのコアネットワーク開始要求の拒否、のいずれかを通知する情報を含む。図9に関連するいくつかの実施形態では、AMFに提供される障害通知はSMFに対して送信される。図9に関連するいくつかの他の実施形態では、SMFに対して提供された障害通知はPCFに対して送信される。
図10は、デュアル接続システムにおけるセカンダリノードの1つ以上のDRBのデータレートを管理するための例示的なフローチャートを示す。受信動作1002において、セカンダリノードはマスタノードから、ユーザ機器の完全性保護データレート閾値を受信する。制御動作1004において、完全性保護可能データレートは完全性保護データレート閾値以下であるようにセカンダリノードによって制御され、完全性保護可能データレートはセカンダリノードで終端された1つ以上のデータ無線ベアラ(DRB)上でユーザ機器に対して割り当てられる。
図11は、パケットデータユニット(PDU)セットアップを実行するための例示的なフローチャートを示す。実行動作1102において、基地局は、1つ以上のPDUセッションを含むパケットデータユニット(PDU)セッションセットアップを実行する。PDUセッションセットアップ中またはその前に、基地局はコアネットワークまたはユーザ機器から、以下のうちの少なくとも1つを受信する:各PDUセッションのためのリソース割当優先度または受付優先度、各PDUセッションのためのセキュリティ優先度、ユーザセキュリティ優先度、セキュリティとサービス品質(QoS)レベルとの間のユーザ優先度。
ある実施形態では、ユーザセキュリティ優先度は各PDUセッションまたは各QoSフローについて通知され、セキュリティとQoSレベルとの間のユーザ優先度は各PDUセッションまたは各QoSフローについて通知される。
いくつかの実施形態では、図11の基地局は無線アクセスネットワーク(RAN)ノードである。
図12は、完全性保護および暗号化のうちの任意の1つまたは複数をアクティブ化または非アクティブ化するための例示的なフローチャートを示す。受信動作1202において、セカンダリノードはマスタノードから、セカンダリノードに対して割り当てられた1つ以上のパケットデータユニット(PDU)セッションの各々に対するユーザプレーンセキュリティポリシーを受信する。ここで、ユーザプレーンセキュリティポリシーは、コアネットワークによって構成される。決定動作1204において、セカンダリノードは、1つ以上のPDUセッションまたは各PDUセッションの1つ以上のQoSフローまたは1つ以上のDRBについて、以下のいずれか1以上を決定する:(1)完全性保護のアクティブ化または非アクティブ化、(2)暗号化のアクティブ化または非アクティブ化。セカンダリノードは、ユーザプレーンセキュリティポリシーに基づいて決定動作1204を実行する。送信動作1206において、セカンダリノードは、セカンダリノードによるアクティブ化または非アクティブ化に関連する1つ以上の決定を含むフィードバックを、マスタノードに対して送信する。
いくつかの実施形態において、フィードバックは、セカンダリノード上で終端された1つ以上のPDUセッションまたは1つ以上のQoSフローまたは1つ以上のDRBの識別子のリストを含み、各識別子は以下のうちの1つ以上に関する情報に関連付けられている:(1)完全性保護のアクティブ化または非アクティブ化、および(2)暗号化のアクティブ化または非アクティブ化。
いくつかの実施形態では、図12の方法はさらに、セカンダリノードによって、ユーザ機器に対して、1つ以上の決定を送信することを含む。いくつかの実施形態では、1つ以上の決定は、SRB3シグナリングを使用してユーザ機器に対して送信される。
図13は、完全性保護および暗号化のうちの任意の1つまたは複数をアクティブ化または非アクティブ化するための別の例示的なフローチャートを示す。受信動作1302において、基地局はコアネットワークから、ユーザ機器のためのユーザプレーンセキュリティポリシーを受信する。決定動作1304において、基地局は、1つ以上のPDUセッションについて、または各PDUセッションの1つ以上のQoSフローについて、以下のいずれか1つ以上を決定する:(1)完全性保護のアクティブ化または非アクティブ化、(2)暗号化のアクティブ化または非アクティブ化。基地局は、ユーザプレーンセキュリティポリシーに基づいて決定動作1304を実行する。送信動作1306において、基地局は、基地局によるアクティブ化または非アクティブ化に関連する1つ以上の決定を含むフィードバックを、コアネットワークに対して送信する。
いくつかの実施形態では、図13の方法はさらに、基地局によって、1つ以上のPDUセッションについて、または各PDUセッションの1つ以上のQoSフローについて、以下のうちの任意の1つまたは複数を変更することをさらに含む:(1)完全性保護アクティブ化または非アクティブ化、(2)暗号化アクティブ化または非アクティブ化。そのような実施形態において、基地局により変更されたアクティブ化または非アクティブ化に関連する1つ以上の更新された決定を含むフィードバックを、基地局はコアネットワークに対して送信する。いくつかの実施形態では、図13の基地局が無線アクセスネットワーク(RAN)ノードである。
図14は、通信ノード1400の例示的なブロック図を示す。通信ノードは、ユーザ機器、基地局、RANノード、デュアル接続システム内のマスタノード、デュアル接続システム内のセカンダリノード、またはコアネットワークを含むことができる。通信ノード1400は、少なくとも1つのプロセッサ1410と、それに格納された命令を有するメモリ1405とを含む。プロセッサ1410による実行時の命令は、図8~図13に記載された動作、および本特許文献に記載された様々なソリューションを実行するように、通信ノード1400を構成する。送信器1415は、他の通信ノードに対して情報またはデータを送信する。受信器1420は、他の通信ノードによって送信された情報またはデータを受信する。
完全性保護障害検出モジュール1425は、図8で説明した動作を実行する。代替的に、または追加的に、完全性保護障害を検出するためのモジュール1425は課題1に記載されるように、1つ以上の完全性保護障害検出機能を実行することができる。
完全性保護有効化データレートを管理するためのモジュール1430は、図9または図10で説明した動作を実行する。これに代えてあるいは追加的に、完全性保護有効化データレート1430を管理するためのモジュールは、課題2に記載されているように、1つ以上の完全性保護可能データレート管理機能を実行することができる。
PDUセットアップを実行するためのモジュール1440は、図11で説明した動作を実行する。代替的に、または追加的に、PDUセットアップを実行するためのモジュール1440は課題2で説明されるように、1つ以上のPDUセットアップ関連機能を実行することができる。
完全性保護をアクティブ化または非アクティブ化するためのモジュール1445は、図12または図13で説明した完全性保護関連動作を実行する。代替的に、または追加的に、完全性保護をアクティブ化または非アクティブ化するためのモジュール1445は課題3に記載されるように、1つ以上の完全性保護アクティブ化または非アクティブ化関連機能を実行することができる。
暗号化1450をアクティブ化または非アクティブ化するためのモジュールは、図12または図13に記載されている暗号化関連の動作を実行する。あるいは、あるいはさらに、暗号化1450をアクティブ化または非アクティブ化するモジュールは課題3に記載されているように、1つ以上の暗号化アクティブ化または非アクティブ化関連機能を実行することができる。
本文書において、「例示的」という用語は「例」を意味するために使用され、特に明記しない限り、理想的または好ましい実施形態を意味しない。
本明細書で説明される実施形態のいくつかは方法またはプロセスの一般的なコンテキストで説明され、方法またはプロセスは、1実施形態においてはネットワーク化された環境内のコンピュータによって実行される、プログラムコードなどのコンピュータ実行可能命令を含む、コンピュータ可読媒体で実施されるコンピュータプログラム製品によって実装され得る。コンピュータ読み取り可能媒体は読み取り専用メモリ、ランダム・アクセス・メモリ、コンパクト・ディスク、デジタル多用途ディスクなどを含むが、これらに限定されない、取り外し可能および非取り外し可能記憶装置を含むことができる。したがって、コンピュータ可読媒体は、一時的でない記憶媒体を含むことができる。一般に、プログラムモジュールは、特定のタスクを実行するか、または特定の抽象データタイプを実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含み得る。コンピュータまたはプロセッサ実行可能命令、関連データ構造、およびプログラムモジュールは、本明細書に開示する方法のステップを実行するためのプログラムコードの例を表す。そのような実行可能命令または関連するデータ構造の特定のシーケンスは、そのようなステップまたはプロセスで説明される機能を実装するための対応する動作の例を表す。
開示された実施形態のいくつかは、ハードウェア回路、ソフトウェア、またはそれらの組み合わせを使用して、デバイスまたはモジュールとして実装され得る。例えば、ハードウェア回路実装は例えば、プリント回路基板の一部として集積される個別のアナログおよび/またはデジタル構成要素を含むことができる。代替的に、または追加的に、開示されたコンポーネントまたはモジュールは、特定用途向け集積回路(ASIC)および/またはフィールドプログラマブルゲートアレイ(FPGA)デバイスとして実装することができる。いくつかの実装形態は追加的にまたは代替的に、本出願の開示された機能に関連するデジタル信号処理の動作上の必要性のために最適化されたアーキテクチャを有する特殊化されたマイクロプロセッサであるデジタル信号プロセッサ(DSP)を含むことができる。同様に、各モジュール内の様々なコンポーネントまたはサブコンポーネントは、ソフトウェア、ハードウェア、またはファームウェアで実現することができる。モジュール内のモジュールおよび/またはコンポーネント間の接続性はインターネット、有線、または適切なプロトコルを使用する無線ネットワークを介した通信を含むが、これらに限定されない、当技術分野で公知の接続方法および媒体のいずれか1つを使用して提供することができる。
この文書は多くの詳細を含むが、これらは特許請求される発明の範囲または特許請求され得る発明の範囲に対する限定として解釈されるべきではなく、むしろ、特定の実施形態に特有の特徴の説明として解釈されるべきである。別個の実施形態の文脈で本文書に記載されている特定の特徴は、単一の実施形態において組み合わせて実施することもできる。逆に、単一の実施形態の文脈で説明される様々な特徴は複数の実施形態で別々に、または任意の適切なサブコンビネーションで実装することもできる。さらに、特徴は特定の組み合わせで動作するものとして上記で説明されてもよく、そのようなものとして最初に特許請求されてもよいが、特許請求される組み合わせからの1つ以上の特徴は場合によってはその組み合わせから削除されてもよく、特許請求される組み合わせは下位組み合わせまたは下位組み合わせの変形に向けられてもよい。同様に、動作は特定の順序で図面に示されているが、これは望ましい結果を達成するために、そのような動作が示された特定の順序で、または連続的な順序で実行されること、または示されたすべての動作が実行されることを必要とするものとして理解されるべきではない。
少数の実装および例のみが説明されており、他の実装、拡張およびバリエーションは、本開示に記載され、図示されているものに基づいて行うことができる。

Claims (9)

  1. 無線通信方法であって、
    第1ネットワークノードによって第2ネットワークノードから、パケットデータユニット(PDU)セッションについてのユーザプレーンセキュリティポリシーを受信するステップであって、前記第1ネットワークノードはベースステーションであり、前記第2ネットワークノードはコアネットワークである、ステップ
    前記PDUセッションについて前記第1ネットワークノードによって、
    (1)完全性保護の有効化または無効化、
    (2)暗号化の有効化または無効化、
    のうちいずれか1以上を決定するステップであって、
    前記決定は前記ユーザプレーンセキュリティポリシーに基づき実施される、ステップ; 前記第1ネットワークノードによって前記第2ネットワークノードに対して、前記PDUセッションについての前記1以上の決定を含む通知を送信するステップ;
    前記ベースステーションによって、前記PDUセッションについて、
    (1)前記完全性保護の有効化または無効化、
    (2)前記暗号化の有効化または無効化、
    のうちいずれか1以上を変更するステップ;
    前記ベースステーションによって前記コアネットワークに対して、前記ベースステーションによる前記変更した有効化または無効化に関する1以上の更新した決定を含む別の通知を送信するステップ;
    を有する方法。
  2. 前記通知は、前記PDUセッションについてのIDを含み、
    前記IDは、前記PDUセッションについての前記1以上の決定と関連付けられている、
    請求項1記載の方法。
  3. 前記ユーザプレーンセキュリティポリシーは、
    必須、不必要、望ましい、
    のうち少なくともいずれかに構成されている、
    請求項1記載の方法。
  4. 無線通信のための装置であって、
    第1ネットワークノードによって第2ネットワークノードから、パケットデータユニット(PDU)セッションについてのユーザプレーンセキュリティポリシーを受信するステップであって、前記第1ネットワークノードはベースステーションであり、前記第2ネットワークノードはコアネットワークである、ステップ
    前記PDUセッションについて前記第1ネットワークノードによって、
    (1)完全性保護の有効化または無効化、
    (2)暗号化の有効化または無効化、
    のうちいずれか1以上を決定するステップであって、
    前記決定は前記ユーザプレーンセキュリティポリシーに基づき実施される、ステップ; 前記第1ネットワークノードによって前記第2ネットワークノードに対して、前記PDUセッションについての前記1以上の決定を含む通知を送信するステップ;
    前記ベースステーションによって、前記PDUセッションについて、
    (1)前記完全性保護の有効化または無効化、
    (2)前記暗号化の有効化または無効化、
    のうちいずれか1以上を変更するステップ;
    前記ベースステーションによって前記コアネットワークに対して、前記ベースステーションによる前記変更した有効化または無効化に関する1以上の更新した決定を含む通知を送信するステップ;
    を実施するように構成された装置。
  5. 前記通知は、前記PDUセッションについてのIDを含み、
    前記IDは、前記PDUセッションについての前記1以上の決定と関連付けられている、
    請求項記載の装置。
  6. 前記ユーザプレーンセキュリティポリシーは、
    必須、不必要、望ましい、
    のうち少なくともいずれかに構成されている、
    請求項記載の装置。
  7. 少なくとも1つのプロセッサによって実行されたとき、前記プロセッサに、
    第1ネットワークノードによって第2ネットワークノードから、パケットデータユニット(PDU)セッションについてのユーザプレーンセキュリティポリシーを受信するステップであって、前記第1ネットワークノードはベースステーションであり、前記第2ネットワークノードはコアネットワークである、ステップ
    前記PDUセッションについて前記第1ネットワークノードによって、
    (1)完全性保護の有効化または無効化、
    (2)暗号化の有効化または無効化、
    のうちいずれか1以上を決定するステップであって、
    前記決定は前記ユーザプレーンセキュリティポリシーに基づき実施される、ステップ; 前記第1ネットワークノードによって前記第2ネットワークノードに対して、前記PDUセッションについての前記1以上の決定を含む通知を送信するステップ;
    前記ベースステーションによって、前記PDUセッションについて、
    (1)前記完全性保護の有効化または無効化、
    (2)前記暗号化の有効化または無効化、
    のうちいずれか1以上を変更するステップ;
    前記ベースステーションによって前記コアネットワークに対して、前記ベースステーションによる前記変更した有効化または無効化に関する1以上の更新した決定を含む通知を送信するステップ;
    を実施させる命令を格納している、
    コンピュータ読取可能媒体。
  8. 前記通知は、前記PDUセッションについてのIDを含み、
    前記IDは、前記PDUセッションについての前記1以上の決定と関連付けられている、
    請求項記載のコンピュータ読取可能媒体。
  9. 前記ユーザプレーンセキュリティポリシーは、
    必須、不必要、望ましい、
    のうち少なくともいずれかに構成されている、
    請求項記載のコンピュータ読取可能媒体。
JP2020553624A 2018-04-04 2018-04-04 完全性保護を管理する技術 Active JP7093842B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022098834A JP7400023B2 (ja) 2018-04-04 2022-06-20 完全性保護を管理する技術

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/082016 WO2019191974A1 (en) 2018-04-04 2018-04-04 Techniques to manage integrity protection

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022098834A Division JP7400023B2 (ja) 2018-04-04 2022-06-20 完全性保護を管理する技術

Publications (3)

Publication Number Publication Date
JP2021520123A JP2021520123A (ja) 2021-08-12
JP2021520123A5 JP2021520123A5 (ja) 2021-09-24
JP7093842B2 true JP7093842B2 (ja) 2022-06-30

Family

ID=68100078

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020553624A Active JP7093842B2 (ja) 2018-04-04 2018-04-04 完全性保護を管理する技術
JP2022098834A Active JP7400023B2 (ja) 2018-04-04 2022-06-20 完全性保護を管理する技術

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022098834A Active JP7400023B2 (ja) 2018-04-04 2022-06-20 完全性保護を管理する技術

Country Status (10)

Country Link
US (3) US11711455B2 (ja)
EP (3) EP4242898A3 (ja)
JP (2) JP7093842B2 (ja)
KR (2) KR102412441B1 (ja)
CN (3) CN112616145B (ja)
CA (2) CA3095656C (ja)
ES (1) ES2982236T3 (ja)
FI (2) FI3777279T3 (ja)
HU (1) HUE064177T2 (ja)
WO (1) WO2019191974A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4242898A3 (en) 2018-04-04 2023-11-15 ZTE Corporation Techniques to manage integrity protection
CN111937425B (zh) * 2018-04-06 2024-04-09 瑞典爱立信有限公司 用于处理用户平面通信保护的安全策略的方法、用户设备和系统
CN110351722B (zh) * 2018-04-08 2024-04-16 华为技术有限公司 一种信息发送方法、密钥生成方法以及装置
US11606682B2 (en) * 2018-04-09 2023-03-14 Telefonaktiebolaget Lm Ericsson (Publ) AMF controlled handling of the security policy for user plane protection in 5G systems
WO2019233740A1 (en) * 2018-06-08 2019-12-12 Telefonaktiebolaget Lm Ericsson (Publ) Application of integrity protection in a wireless communication network
EP3806516A4 (en) * 2018-06-14 2021-06-09 Guangdong Oppo Mobile Telecommunications Corp., Ltd. METHOD AND DEVICE FOR CONTROLLING A SAFETY FUNCTION, NETWORK DEVICE AND TERMINAL DEVICE
CN110830992B (zh) * 2018-08-10 2021-03-02 华为技术有限公司 双连接通信方法及其装置、系统
CN110830994B (zh) * 2018-08-13 2021-09-14 华为技术有限公司 会话迁移的方法、装置和存储介质
CN110971630B (zh) * 2018-09-29 2021-05-04 华为技术有限公司 一种通信方法及装置
GB2581392A (en) * 2019-02-15 2020-08-19 Nec Corp Communications systems
WO2020191058A1 (en) * 2019-03-18 2020-09-24 Apple Inc. Data forwarding in mr-dc with 5gc operations involving sn change
GB2582827A (en) * 2019-04-05 2020-10-07 Nec Corp Communication system
CN118337721A (zh) * 2019-04-30 2024-07-12 交互数字专利控股公司 用于在5g用户设备中进行数据聚合的电子装置和方法
EP3979697A4 (en) * 2019-06-27 2022-06-01 Guangdong Oppo Mobile Telecommunications Corp., Ltd. DATA TRANSMISSION METHOD AND DEVICE AND TERMINAL
CN113381966B (zh) * 2020-03-09 2023-09-26 维沃移动通信有限公司 信息上报方法、信息接收方法、终端及网络侧设备
CN113596843A (zh) * 2020-04-14 2021-11-02 中国移动通信有限公司研究院 完整性保护的处理方法、装置、相关设备及存储介质
WO2021217563A1 (en) * 2020-04-30 2021-11-04 Apple Inc. Finer granularity user plane security policy configuration
CN115884170A (zh) * 2021-09-29 2023-03-31 华为技术有限公司 通信方法及装置
WO2024007301A1 (en) * 2022-07-08 2024-01-11 Lenovo (Beijing) Limited Pdu set handling capability indication for xr traffic

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8387129B2 (en) * 2008-06-09 2013-02-26 Qualcomm Incorporated Method and apparatus for verifying data packet integrity in a streaming data channel
CN102137400B (zh) * 2010-01-23 2015-04-01 中兴通讯股份有限公司 一种rrc连接重建立时的安全处理方法和系统
KR101474093B1 (ko) * 2010-04-15 2014-12-17 퀄컴 인코포레이티드 세션 암호화 및 무결성 키들을 위한 강화된 보안 콘텍스트를 시그널링하는 장치 및 방법
US8879732B2 (en) * 2010-10-13 2014-11-04 Nokia Corporation Dynamic content-based ciphering on a control channel
SG10201509052WA (en) * 2010-11-03 2015-12-30 Virginia Tech Intell Prop Using power fingerprinting (pfp) to monitor the integrity and enhance security of computer based systems
CN102142942B (zh) * 2011-04-01 2017-02-08 中兴通讯股份有限公司 一种中继节点系统中的数据处理方法及系统
EP3209053B1 (en) * 2013-04-25 2022-12-07 Huawei Technologies Co., Ltd. Method for controlling uplink transmit power in inter-base station carrier aggregation, base station, and device
CN104244247B (zh) * 2013-06-07 2019-02-05 华为技术有限公司 非接入层、接入层安全算法处理方法及设备
CN110149621B (zh) * 2013-07-03 2022-06-07 交互数字专利控股公司 保护ProSe通信会话的方法和WTRU
US20150381658A1 (en) 2014-06-30 2015-12-31 Mcafee, Inc. Premises-aware security and policy orchestration
CN106507348B (zh) * 2015-09-07 2019-11-22 大唐移动通信设备有限公司 一种lte系统中ue接入核心网epc的方法和装置
CN117354802A (zh) * 2015-11-02 2024-01-05 瑞典爱立信有限公司 无线通信
US9788208B2 (en) 2015-12-31 2017-10-10 Mediatek Inc. Apparatuses and methods for recovering from security mode command failures
CN107294723A (zh) * 2016-03-31 2017-10-24 中兴通讯股份有限公司 消息完整性认证信息的生成和验证方法、装置及验证系统
US10692144B2 (en) * 2016-04-06 2020-06-23 Chicagil Mercantile Exchange Inc. Multi-path routing system including an integrity mechanism
US10362507B2 (en) 2016-06-10 2019-07-23 Huawei Technologies Co., Ltd. Systems and method for quality of service monitoring, policy enforcement, and charging in a communications network
EP3319252A1 (en) * 2016-11-04 2018-05-09 Panasonic Intellectual Property Corporation of America Efficient multiplexing of control information in transport block
EP3574624A1 (en) 2017-01-30 2019-12-04 Telefonaktiebolaget LM Ericsson (Publ) Methods for integrity protection of user plane data
EP3596953B1 (en) * 2017-03-17 2023-05-31 Telefonaktiebolaget LM Ericsson (Publ) Security solution for switching on and off security for up data between ue and ran in 5g
US10638372B2 (en) 2017-06-01 2020-04-28 Huawei Technologies Co., Ltd. Geographic dispersion of radio access network (RAN) node functions
US11997738B2 (en) 2017-06-16 2024-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for the handling of data radio bearer integrity protection failure in NR
WO2018232241A1 (en) 2017-06-16 2018-12-20 Convida Wireless, Llc Small data transfer, data buffering, and data management as a service in a communications network
CN109845300B (zh) * 2017-06-17 2021-11-30 Lg 电子株式会社 无线通信系统中支持用于cu-cp和cu-up的分离的安全性的方法和装置
CN107249202B (zh) * 2017-08-10 2020-03-24 北京邮电大学 一种分布式无线回程路由算法
US11297502B2 (en) * 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
US11129017B2 (en) * 2017-09-28 2021-09-21 Futurewei Technologies, Inc. System and method for security activation with session granularity
EP3513584B1 (en) * 2017-10-02 2020-04-01 Telefonaktiebolaget LM Ericsson (publ) Access stratum security in a wireless communication system
AU2017438908A1 (en) 2017-11-07 2020-06-18 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data processing method and network device
WO2019090626A1 (zh) 2017-11-09 2019-05-16 Oppo广东移动通信有限公司 重传数据的方法和设备
US11553344B2 (en) 2017-11-10 2023-01-10 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Information transmission method, network device and terminal device
US10992358B2 (en) * 2017-11-13 2021-04-27 Apple Inc. Signaling for resource allocation and scheduling in 5G-NR integrated access and backhaul
US10848975B2 (en) 2017-11-14 2020-11-24 Futurewei Technologies, Inc. System and method of providing UE capability for support of security protection on bearers
WO2019095209A1 (en) 2017-11-16 2019-05-23 Zte Corporation Method and computing device for carrying out data integrity protection
CN111316701B (zh) * 2017-11-17 2022-07-15 中兴通讯股份有限公司 基于切换的连接恢复技术
US10470044B2 (en) * 2018-01-12 2019-11-05 Intel Corporation Resolving bidding down attacks for multi-connectivity
US10863494B2 (en) 2018-01-22 2020-12-08 Apple Inc. Control signaling for uplink multiple input multiple output, channel state information reference signal configuration and sounding reference signal configuration
US10986602B2 (en) 2018-02-09 2021-04-20 Intel Corporation Technologies to authorize user equipment use of local area data network features and control the size of local area data network information in access and mobility management function
US10999787B2 (en) * 2018-02-17 2021-05-04 Huawei Technologies Co., Ltd. System and method for UE context and PDU session context management
EP4242898A3 (en) * 2018-04-04 2023-11-15 ZTE Corporation Techniques to manage integrity protection

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3GPP SA,Reply LS on Statement on urgency of alignment of ETSI SSP with 3GPP release 15,3GPP TSG SA #79 SP-180240,2018年03月27日
3GPP SA2,LS response on User Plane Security Policy,3GPP TSG SA WG3 #91 S3-181123,2018年04月03日
Huawei, HiSilicon,Activation/deactivation of the DRB integrity protection,3GPP TSG RAN WG2 #101 R2-1802798,2018年02月15日

Also Published As

Publication number Publication date
US20210084130A1 (en) 2021-03-18
CN111937424A (zh) 2020-11-13
CA3095656A1 (en) 2019-10-10
KR102412441B1 (ko) 2022-06-22
KR102567666B1 (ko) 2023-08-16
FI3777279T3 (fi) 2024-08-21
CN112616145B (zh) 2022-09-13
CA3095656C (en) 2023-08-08
EP3777279B1 (en) 2024-06-12
CA3201725A1 (en) 2019-10-10
EP3897021A3 (en) 2022-01-19
JP2022123074A (ja) 2022-08-23
WO2019191974A1 (en) 2019-10-10
KR20210005613A (ko) 2021-01-14
EP3777279A1 (en) 2021-02-17
EP3897021A2 (en) 2021-10-20
EP3897021B1 (en) 2023-11-22
CN112867000B (zh) 2022-09-09
US11711455B2 (en) 2023-07-25
KR20220088524A (ko) 2022-06-27
US11770467B2 (en) 2023-09-26
ES2982236T3 (es) 2024-10-15
HUE064177T2 (hu) 2024-02-28
JP7400023B2 (ja) 2023-12-18
CN112867000A (zh) 2021-05-28
JP2021520123A (ja) 2021-08-12
EP4242898A2 (en) 2023-09-13
CN112616145A (zh) 2021-04-06
EP4242898A3 (en) 2023-11-15
EP3777279A4 (en) 2021-10-13
FI3897021T3 (fi) 2023-12-27
US20230403346A1 (en) 2023-12-14
US20220103664A1 (en) 2022-03-31

Similar Documents

Publication Publication Date Title
JP7093842B2 (ja) 完全性保護を管理する技術
US11490257B2 (en) Method and computing device for carrying out data integrity protection
KR102221747B1 (ko) 스위칭 방법 및 장치
US11546771B2 (en) Communication method, communications apparatus, and system
US20190182883A1 (en) Cell configuration method and device
JP7529071B2 (ja) ユーザ装置に対する完全性保護データレートの適用
US11974121B2 (en) Methods and apparatus for supporting integrity protection in handovers
US11202338B2 (en) Session establishment method and apparatus
KR102309028B1 (ko) 사용자 장치 및 상응하는 장치 상에서 라이트 커넥션 제어를 수행하는 방법
EP3711351A1 (en) Management of uplink bitrates
KR102295847B1 (ko) 사용자 장치를 제어하는 방법
WO2022205995A1 (zh) 一种业务流处理方法、装置及系统
WO2019096393A1 (en) A client device, an access network device, a method and a computer program for establishing a data radio bearer
CN113557699A (zh) 通信装置、基础设施设备、核心网络设备和方法
CA3156347A1 (en) Communication method, apparatus, and system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201224

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220620

R150 Certificate of patent or registration of utility model

Ref document number: 7093842

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150