JP7456635B2 - ユーザ装置の通信方法、5gネットワークノードの通信方法、ユーザ装置、及び5gネットワークノード - Google Patents
ユーザ装置の通信方法、5gネットワークノードの通信方法、ユーザ装置、及び5gネットワークノード Download PDFInfo
- Publication number
- JP7456635B2 JP7456635B2 JP2021195867A JP2021195867A JP7456635B2 JP 7456635 B2 JP7456635 B2 JP 7456635B2 JP 2021195867 A JP2021195867 A JP 2021195867A JP 2021195867 A JP2021195867 A JP 2021195867A JP 7456635 B2 JP7456635 B2 JP 7456635B2
- Authority
- JP
- Japan
- Prior art keywords
- network node
- configuration information
- user equipment
- integrity
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 49
- 238000004891 communication Methods 0.000 title claims description 13
- 238000010586 diagram Methods 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1に示すように、UE (User equipment) 101もしくは移動端末は、RAN (Radio Access Network) 102を含む5Gネットワークと、AMF (Access and Mobility management Function) 103及びUPF (User Plane Function) 104などのコアネットワークノードと接続して通信を行う。5Gネットワークでは、RAN (Radio Access network) 102はNG (New Generation)-RANまたはgNB (gNodeB) とも呼ばれ、Wi-Fiのような他のアクセスネットワークが非3GPPアクセスとして使用されてもよい。完全性及び機密性の保護は通常、UE 101とRAN 102の間、またはUE 101とAMF 103の間で転送されるCP (コントロールプレーン (Control Plane)) データに適用され、UE 101とRAN 102の間、またはUE 101とUPF 104の間で転送されるUP (ユーザプレーン(User Plane)) データには、オプションとして適用される。完全性保護、アルゴリズム、セキュリティキー、および完全性保護に関するその他の設定の使用など、完全性保護に関する設定は、UE 101が5Gネットワークに接続したときに実行される。
図7は、本発明の受信機側で受信UPデータを処理する方法のブロック図である。実施の形態1との相違点は、図4のステップS 402及びS 403のみである。CPU (Central Processing Unit) もしくはDSP (Digital Signal Processor) などのプロセッサの負荷が、受信データに対する動作を決定するために監視される。プロセッサの負荷は、通常、オペレーションシステムによって提供される。負荷の値は、UPデータの受信に応じて、例えば過去1~数秒の平均値として算出される (S 702) 。負荷の値が予め設定された制限値よりも大きいか否かをチェックする (S 703) 。高い場合はステップS 404に進み、低い場合はステップS 405に進む。
図8は、本発明の受信機側で受信UPデータを処理する方法のブロック図である。実施の形態1との相違点は、図4のステップS 402及びS 403のみである。受信データの重要性が、受信データに対する行動を決定するためにチェックされる(または監視される)(S 802) 。重要性とは、データにとって完全性保護がどの程度重要かを意味する。たとえば、アプリケーションの主要な情報や、偽造された場合に重大な損害を引き起こす可能性のある情報は重要であるが、広告はそれほど重要ではない。重要性の決定には2つの選択肢がある。一つは送信者側で重要性を決め、データのヘッダに重要性をマークすることである。情報は、バイナリ(重要か否か)または複数のレベルであってもよい。受信装置は、ヘッダ内の情報を読み出し、データの重要性を決定する。もう1つの選択肢は、データの重要性が受信側で決定されることである。データが重要であればステップS 405に進み (完全性チェックが行われる) 、重要でなければステップS 404に進む (完全性チェックは実行されない。) (S 803) 。
完全性チェックの処理コストを削減するために、重要性の高いUPデータの一部分の完全性をチェックする。データの一部の完全性が適切に保護されている場合、保護されていないデータを変更することによる、データの改ざんが不可能となる。したがって、完全性保護の性能を維持したままUPデータの一部をチェックすることで、効率的に処理コストを削減することができる。UPデータがオーディオデータである場合には、ヘッダ及びオーディオ信号の高振幅用ビット等のオーディオ品質に高感度なUPデータの重要部分のみの完全性が保護される。ビデオデータでは、予測のために参照されるビデオヘッダとイントラフレームまたはイントラビデオパケットが重要であり、そのデータの完全性が保護される。このような重要なデータは、通常、UPデータの先頭から収集及び配置され、データの一部分の完全性保護が実行され、図5に示すように、UPデータのヘッダと重要な部分を用いてMAC-Iが計算される。送信側と受信側の両方でUPデータの保護された部分のサイズを処理する2つのオプションがある。オプションの1つは、UPデータや、他の設定の転送を開始する前にサイズを設定することである。他のオプションは、送信側でUPデータのヘッダにサイズを含め、受信側で受信データのヘッダからサイズを読み出すことである。この方法は、MAC-Iを算出する工程 (S 405) を、ここで説明した方法に置き換えることにより、実施の形態1~3と組み合わせることができる。
MAC-Iのサイズは、処理コスト及び転送されるデータサイズのオーバーヘッドを低減するために、データの重要性またはアプリケーションの要件に応じて適切に決定され、例えば、重要性が高い場合には、より大きなサイズのMAC-Iが選択される。送信側と受信側の両方でMAC-Iのサイズを処理する2つのオプションがある。オプションの1つは、UPデータやその他の設定の転送を開始する前にサイズを設定することである。他のオプションは、送信側でUPデータのヘッダにサイズを含め、受信側で受信データのヘッダからサイズを読み出すことである。この方法は、MAC-Iを算出する工程 (S 405) を、ここで説明した方法に置き換えることにより、実施の形態1~3と組み合わせることができる。
実施の形態3~5で説明した方法は、3GPP TS 33.323 v 15.0 .0で規定されるPDCP (Packet Data Convergence Protocol) で実現される。図6は、PDCPで使用されるフォーマットを示し、予約ビット (R) が示され、本発明の方法と組み合わせて使用することができる。
RR:最低レベル(00)、レベル1(01)、レベル2(10)、最高レベル(11)
RRR (001) は、先頭から16バイトのUPデータが保護されていることを示している。サイズにはヘッダサイズを含めてもよい。RRR (000) は保護されていないことを示し、RRR (111) はすべてのデータが保護されていることを示す。
UE及び5Gネットワークノード (gNBなど) において、本発明に係る完全性保護の設定及びパラメーター、例えば前述の実施形態に示した完全性保護の方法、保護ビット数等をどのように構成するかを説明する。UEが5Gネットワークに接続する際には、5G仕様で規定されている登録手順もしくはハンドオーバ手順が5Gネットワークにおいて実施され、登録手順もしくはハンドオーバ手順が実行される間、UEは完全性保護に関する設定もしくはパラメーター、その他のUEの能力(UE’s capability)に関する情報をネットワークに送信する。ネットワーク側では、UEから送信される情報、ネットワーク事業者のセキュリティポリシー、 UEに提供されるアプリケーションやサービスの要件などに基づいて、設定やパラメーターが決定される。決定された設定及びパラメーターは、完全性や機密性保護が施されてUEに送信される。これらの設定およびパラメーター (UEから受信したものと現在使用しているものの両方)も、完全性および機密性保護を伴うハンドオーバ中に、ソースネットワークノードからターゲットネットワークノードに転送される。ネットワークノードは、登録もしくはハンドオーバの間に、現在の設定やパラメーターが十分かどうかをチェックし、要求に応じて現在の設定やパラメーターを変更するか、 UEが要求された能力を持っていない場合にはUEのアクセスを拒否する。
(1) 移動端末とネットワークとの間の通信を開始する前に、完全性保護の方法、保護されたビットの数など、本発明におけるユーザーデータのための完全性保護の設定およびパラメーターを構成すること、例えば、その構成は、少なくとも1つの制限データレート/処理負荷、重要なデータの取り扱い、または保護されたデータサイズなどを含む。
(2) 通信中、データレート/処理負荷またはユーザプレーンデータの重要性を監視して、受信データに対するアクションを決定する。
(3) 決定に基づいて、完全性チェックが実行されるか、またはユーザプレーンデータが完全性チェックなしで廃棄または格納される。
開示内容は次のとおりである。
以下のステップで構成される部分完全性チェックの方法
(1) 移動端末とネットワーク間の通信を開始する前に、ユーザーデータの一部の完全性保護の方法と保護ビットの数を設定し、
(2) UPデータの一部の完全性は、送信側および受信側で設定されたサイズのデータについてMAC-Iを計算することによってチェックされる。
102RAN
103 AMF
104 UPF
Claims (12)
- ユーザ装置(User Equipment (UE))の通信方法であって、
登録手順時において、5Gネットワークノードに、ユーザプレーン(User Plane (UP))トラフィックの完全性保護に関する第1の設定情報を送信し、
前記5Gネットワークノードが前記第1の設定情報に基づいて決定した第2の設定情報を、前記5Gネットワークノードから受信し、
前記第2の設定情報に基づき、完全性保護のためのメッセージ認証コード(Message Authentication Code for Integrity (MAC-I))を用いて、前記ユーザ装置と前記5Gネットワークノード間の前記UPトラフィックの完全性保護を実行する、通信方法。 - 前記5Gネットワークノードは、前記第2の設定情報を前記ユーザ装置に送信するか否かを決定する、請求項1記載の通信方法。
- 前記5Gネットワークノードは、New Generation (NG)-RANまたは gNodeB (gNB)である、請求項1記載の通信方法。
- 5Gネットワークノードの通信方法であって、
登録手順時において、ユーザ装置(User Equipment (UE))から、ユーザプレーン(User Plane (UP))トラフィックの完全性保護に関する第1の設定情報を受信し、
前記第1の設定情報に基づいて、第2の設定情報を決定し、
前記ユーザ装置に、前記第2の設定情報を送信し、
前記第2の設定情報に基づき、完全性保護のためのメッセージ認証コード(Message Authentication Code for Integrity (MAC-I))を用いて、前記ユーザ装置と前記5Gネットワークノード間の前記UPトラフィックの完全性保護を実行する、通信方法。 - 前記5Gネットワークノードは、さらに前記第2の設定情報を前記ユーザ装置に送信するか否かを決定する、請求項4記載の通信方法。
- 前記5Gネットワークノードは、New Generation (NG)-RANまたは gNodeB (gNB)である、請求項4記載の通信方法。
- ユーザ装置(User Equipment (UE))であって、
登録手順時において、5Gネットワークノードにユーザプレーン(User Plane (UP))トラフィックの完全性保護に関する第1の設定情報を送信する送信手段と、
前記5Gネットワークノードが前記第1の設定情報に基づいて決定した第2の設定情報を、前記5Gネットワークノードから受信する受信手段と、
前記第2の設定情報に基づき、完全性保護のためのメッセージ認証コード(Message Authentication Code for Integrity (MAC-I))を用いて、前記ユーザ装置と前記5Gネットワークノード間の前記UPトラフィックの完全性保護を実行する実行手段と、を有するユーザ装置。 - 前記5Gネットワークノードは、前記第2の設定情報を前記ユーザ装置に送信するか否かを決定する、請求項7記載のユーザ装置。
- 前記5Gネットワークノードは、New Generation (NG)-RANまたは gNodeB (gNB)である、請求項7記載のユーザ装置。
- 5Gネットワークノードであって、
登録手順時において、ユーザ装置(User Equipment (UE))からユーザプレーン(User Plane (UP))トラフィックの完全性保護に関する第1の設定情報を受信する受信手段と、
前記第1の設定情報に基づいて、第2の設定情報を決定する決定手段と、
前記ユーザ装置に、ユーザプレーン完全性保護のために、前記第2の設定情報を送信する送信手段と、
前記第2の設定情報に基づき、完全性保護のためのメッセージ認証コード(Message Authentication Code for Integrity (MAC-I))を用いて、前記ユーザ装置と前記5Gネットワークノード間の前記UPトラフィックの完全性保護を実行する実行手段と、を有する5Gネットワークノード。 - 前記5Gネットワークノードは、前記第2の設定情報を前記ユーザ装置に送信するか否かを決定する、請求項10記載の5Gネットワークノード。
- 前記5Gネットワークノードは、New Generation (NG)-RANまたは gNodeB (gNB)である、請求項10記載の5Gネットワークノード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023122916A JP2023139250A (ja) | 2018-02-16 | 2023-07-28 | ユーザ装置の通信方法、ネットワークノードの通信方法、ユーザ装置、及びネットワークノード |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201841005966 | 2018-02-16 | ||
IN201841005966 | 2018-02-16 | ||
PCT/JP2019/004247 WO2019159788A1 (en) | 2018-02-16 | 2019-02-06 | Integrity protection for user plane data in 5g network |
JP2020543391A JP2021514143A (ja) | 2018-02-16 | 2019-02-06 | 移動通信装置またはコアネットワークエンティティによる完全性保護方式のための方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020543391A Division JP2021514143A (ja) | 2018-02-16 | 2019-02-06 | 移動通信装置またはコアネットワークエンティティによる完全性保護方式のための方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023122916A Division JP2023139250A (ja) | 2018-02-16 | 2023-07-28 | ユーザ装置の通信方法、ネットワークノードの通信方法、ユーザ装置、及びネットワークノード |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022043097A JP2022043097A (ja) | 2022-03-15 |
JP7456635B2 true JP7456635B2 (ja) | 2024-03-27 |
Family
ID=67620028
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020543391A Pending JP2021514143A (ja) | 2018-02-16 | 2019-02-06 | 移動通信装置またはコアネットワークエンティティによる完全性保護方式のための方法 |
JP2021195867A Active JP7456635B2 (ja) | 2018-02-16 | 2021-12-02 | ユーザ装置の通信方法、5gネットワークノードの通信方法、ユーザ装置、及び5gネットワークノード |
JP2023122916A Pending JP2023139250A (ja) | 2018-02-16 | 2023-07-28 | ユーザ装置の通信方法、ネットワークノードの通信方法、ユーザ装置、及びネットワークノード |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020543391A Pending JP2021514143A (ja) | 2018-02-16 | 2019-02-06 | 移動通信装置またはコアネットワークエンティティによる完全性保護方式のための方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023122916A Pending JP2023139250A (ja) | 2018-02-16 | 2023-07-28 | ユーザ装置の通信方法、ネットワークノードの通信方法、ユーザ装置、及びネットワークノード |
Country Status (4)
Country | Link |
---|---|
US (3) | US20210051482A1 (ja) |
EP (1) | EP3753277A4 (ja) |
JP (3) | JP2021514143A (ja) |
WO (1) | WO2019159788A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11564096B2 (en) | 2018-09-13 | 2023-01-24 | Lenovo (Singapore) Pte. Ltd. | Integrity protection for a packet data unit |
WO2020091057A1 (en) * | 2018-11-02 | 2020-05-07 | Nec Corporation | Integrity protection schemes in mobile communication |
CN112929876B (zh) * | 2019-12-05 | 2022-05-17 | 大唐移动通信设备有限公司 | 一种基于5g核心网的数据处理方法及装置 |
EP4150940A4 (en) * | 2020-05-14 | 2024-01-24 | Nokia Technologies Oy | PARTIAL INTEGRITY PROTECTION IN TELECOMMUNICATIONS SYSTEMS |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013535147A (ja) | 2010-06-18 | 2013-09-09 | クアルコム,インコーポレイテッド | セキュリティ設定の同期を支援する方法および装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI20002453A (fi) | 2000-11-08 | 2002-05-09 | Nokia Corp | Adaptiivinen sanoman autentikointikoodi |
EP1641189B1 (en) * | 2004-09-27 | 2010-05-19 | Panasonic Corporation | Error ratio measurement in the radio link control layer for quality of service control in a wireless communication system |
EP1997269A4 (en) | 2006-03-22 | 2014-01-08 | Lg Electronics Inc | ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS |
US8832449B2 (en) * | 2006-03-22 | 2014-09-09 | Lg Electronics Inc. | Security considerations for the LTE of UMTS |
KR101831448B1 (ko) | 2010-02-02 | 2018-02-26 | 엘지전자 주식회사 | 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법 |
EP3493571A1 (en) * | 2010-06-14 | 2019-06-05 | Koninklijke KPN N.V. | Authenticity verification of authentication messages |
WO2013072973A1 (ja) * | 2011-11-18 | 2013-05-23 | 富士通株式会社 | 通信ノード、通信制御方法、および通信ノードの制御プログラム |
CN111478836B (zh) * | 2014-07-10 | 2024-02-20 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元、接收方法以及发送方法 |
US10887089B2 (en) | 2016-07-18 | 2021-01-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Security of ciphering and integrity protection |
-
2019
- 2019-02-06 JP JP2020543391A patent/JP2021514143A/ja active Pending
- 2019-02-06 WO PCT/JP2019/004247 patent/WO2019159788A1/en unknown
- 2019-02-06 EP EP19753900.0A patent/EP3753277A4/en active Pending
- 2019-02-06 US US16/969,363 patent/US20210051482A1/en not_active Abandoned
-
2021
- 2021-12-02 US US17/540,455 patent/US11722897B2/en active Active
- 2021-12-02 JP JP2021195867A patent/JP7456635B2/ja active Active
-
2023
- 2023-06-12 US US18/208,759 patent/US20230328527A1/en active Pending
- 2023-07-28 JP JP2023122916A patent/JP2023139250A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013535147A (ja) | 2010-06-18 | 2013-09-09 | クアルコム,インコーポレイテッド | セキュリティ設定の同期を支援する方法および装置 |
Non-Patent Citations (2)
Title |
---|
Ericsson,Corrections to EASE,3GPP TSG-SA WG3#84 S3-161180,2016年07月29日 |
Vodafone,Execption for handling of time value unit 110 in GPRS Timer 3,3GPP TSG CT WG1 #108 C1-180051,2018年01月26日 |
Also Published As
Publication number | Publication date |
---|---|
US20230328527A1 (en) | 2023-10-12 |
US20210051482A1 (en) | 2021-02-18 |
JP2021514143A (ja) | 2021-06-03 |
EP3753277A4 (en) | 2021-03-31 |
US20220095113A1 (en) | 2022-03-24 |
EP3753277A1 (en) | 2020-12-23 |
US11722897B2 (en) | 2023-08-08 |
JP2023139250A (ja) | 2023-10-03 |
WO2019159788A1 (en) | 2019-08-22 |
JP2022043097A (ja) | 2022-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102263336B1 (ko) | 보안 구현 방법, 기기 및 시스템 | |
JP7456635B2 (ja) | ユーザ装置の通信方法、5gネットワークノードの通信方法、ユーザ装置、及び5gネットワークノード | |
US11490257B2 (en) | Method and computing device for carrying out data integrity protection | |
JP6161091B2 (ja) | ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置 | |
JP4397818B2 (ja) | モバイル通信システムにおける保安メッセージを処理する方法 | |
US11751192B2 (en) | Tethering policy for cellular networks | |
RU2767778C2 (ru) | Способ и устройство защиты целостности данных | |
JP2015053733A (ja) | ハンドオーバー後の暗号化通信を確実にするシステム | |
JP2003524336A (ja) | 送信データの量をチェックする方法 | |
NZ755869B2 (en) | Security implementation method, device and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230413 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230502 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230728 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20230803 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20230818 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240307 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7456635 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |