JP7414796B2 - 情報送信方法、鍵生成方法、及び機器 - Google Patents

情報送信方法、鍵生成方法、及び機器 Download PDF

Info

Publication number
JP7414796B2
JP7414796B2 JP2021501070A JP2021501070A JP7414796B2 JP 7414796 B2 JP7414796 B2 JP 7414796B2 JP 2021501070 A JP2021501070 A JP 2021501070A JP 2021501070 A JP2021501070 A JP 2021501070A JP 7414796 B2 JP7414796 B2 JP 7414796B2
Authority
JP
Japan
Prior art keywords
network element
access network
message
terminal device
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021501070A
Other languages
English (en)
Other versions
JP2021516935A (ja
Inventor
リー,ホーァ
チェン,ジーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2021516935A publication Critical patent/JP2021516935A/ja
Application granted granted Critical
Publication of JP7414796B2 publication Critical patent/JP7414796B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/14Interfaces between hierarchically different network devices between access point controllers and backbone network device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本願は、2018年4月8日に中国特許庁に出願された、「情報送信方法、鍵生成方法、及び機器”INFORMATION SENDING METHOD, KEY GENERATION METHOD, AND APPARATUS”」という表題の中国特許出願第201810308232.1号についての優先権を主張するものであり、この文献はその全体が参照により本明細書に組み入れられる。
本願は、通信技術の分野に関し、特に、情報送信方法、鍵生成方法、及び機器に関する。
モバイルサービスの開発は、ワイヤレス通信におけるセキュリティに対して益々高い要件を課している。端末装置がコアネットワークからサービスデータを要求する前に、端末装置及びコアネットワークは、セキュリティ保護機能のアクティブ化手順を実行する必要がある。
第4世代(4th generation, 4G)通信システムでは、端末装置及びコアネットワークは、固定された手順を使用してセキュリティ保護機能をアクティブ化する。具体的な手順は次の通りである:端末装置は、最初に、初期非アクセス層(non-access stratum : NAS)メッセージをモビリティ管理エンティティ(mobility management entity : MME)に送信し、MMEエンティティをトリガして、端末装置に対して認証を実行する。認証が成功した後に、MMEエンティティは、端末装置とのNASセキュリティ保護機能をアクティブ化する。MMEエンティティが端末装置との非アクセス層のセキュリティ保護機能をアクティブ化した後に、MMEエンティティは、基地局と端末装置との間のアクセス層(access stratum :AS)セキュリティ保護機能をアクティブ化する。MMEエンティティが端末装置とのASセキュリティをアクティブ化した後に、コアネットワークと、端末装置と、アクセスネットワーク装置との間のセキュリティ保護機能がアクティブ化される。
第5世代(5th generation, 5G)通信システムは、広く変化するサービス要件を満たすために柔軟性な方法で構築される。例えば、ネットワーク機能は、様々なアプリケーションシナリオ及び様々な要件に基づいて柔軟性且つ動的にカスタマイズできる。例えば、いくつかの5Gシステムは、超低レイテンシのサービスを提供するために使用される。このタイプの5Gシステムでは、4Gシステムの複雑なアクティブ化手順が依然として使用されている場合に、比較的大きなレイテンシが発生し、5Gシステムの要件を満たすことができない。4Gシステムのセキュリティ保護機能に使用されるアクティブ化手順は、5Gシステムの柔軟性要件を満たすことができないことが分かる。
本願の実施形態は、セキュリティ保護機能に使用されるアクティブ化手順が5Gシステムの柔軟性要件を満たすことができないという従来技術の技術的問題を解決するための情報送信方法、鍵生成方法、及び機器を提供する。
第1の態様によれば、本願は、情報送信方法を提供する。この方法では、コアネットワーク要素は、最初に、端末装置が鍵アクティブ化手順を実行する必要があるかどうかを判定し、次に、第1のメッセージをアクセスネットワーク要素に送信する。第1のメッセージは、アクセスネットワーク要素が、鍵アクティブ化手順を実行するように端末装置をトリガするために使用される第2のメッセージを端末装置に送信する必要があるかどうかを示すために使用される。第1のメッセージを受信した後に、アクセスネットワーク要素は、第1のメッセージに基づいて、第2のメッセージを端末装置に送信する必要があるかどうかを判定し、第2のメッセージを端末装置に送信する必要があると判定した場合に、第2のメッセージを端末装置に送信する。
前述した技術的解決策では、コアネットワーク要素は、最初に、鍵アクティブ化手順を実行する必要があるかどうかを判定し、判定結果を第1のメッセージによってアクセスネットワーク要素に示す。アクセスネットワーク要素が、第1のメッセージのコンテンツに基づいて、鍵アクティブ化手順をトリガする必要があると判定した後に、アクセスネットワーク要素は、第2のメッセージを端末装置に送信して鍵アクティブ化手順をトリガする。このようにして、アクセスネットワーク要素は、実際の状況に基づいて、鍵アクティブ化手順を選択的にトリガすることができる。これは、5Gシステムの柔軟性要件を満たすことができる。さらに、アクセスネットワーク要素が、鍵アクティブ化手順を実行する必要がないと判定した場合に、端末装置は、鍵アクティブ化手順を実行しない場合がある。これにより、シグナリングのオーバーヘッドを削減できる。
可能な設計では、第1のメッセージは、
第2のメッセージを保護するために使用される鍵、
鍵を生成するために使用されるルート鍵KgNB、
鍵を示すために使用される鍵識別子、
鍵アクティブ化手順をトリガする必要があるかどうかを示すために使用される指示情報、
端末装置のタイプ、及び
端末装置によって実行する必要があるサービスが要求するレイテンシ、に関する情報のうちの少なくとも1つを含む。
前述した技術的解決策では、コアネットワーク要素は、前述した複数の情報ピースの1つ又は複数によって、コアネットワーク要素の判定結果をアクセスネットワーク要素に示すことができる。これにより、システムの柔軟性が向上し得る。
可能な設計では、端末装置により送信された第4のメッセージを受信した後に、コアネットワーク要素は、端末装置が鍵アクティブ化手順を実行する必要があるかどうかを判定する。第4のメッセージは、端末装置がコアネットワークにアクセスするために使用される、又は端末装置がコアネットワーク要素への接続を確立してサービスデータを送信するように要求するために使用される。
前述した技術的解決策では、コアネットワーク要素は、端末装置がアクセス要求又は接続を確立してサービスデータを送信するための要求をコアネットワーク要素に送信した後でのみ、端末装置が鍵アクティブ化手順を実行する必要があるかどうかを判定する。このようにして、コアネットワーク要素は、端末装置の要件に基づいて、端末装置が鍵アクティブ化手順を実行する必要があるかどうかを判定するプロセスをトリガすることができる。これにより、コアネットワーク要素の電力消費を削減できる。
可能な設計では、コアネットワーク要素は、以下の複数の判定方法のうちの1つで、端末装置が鍵アクティブ化手順を実行する必要があるかどうかを判定することができる。複数の判定方法は次の通りである。
第1の方法では、第4のメッセージのタイプが、ユーザプレーンデータを確立する必要があることを示すタイプである場合に、コアネットワーク要素は、鍵アクティブ化手順を実行する必要があると判定する。
第2の方法では、第4のメッセージに基づいて、端末装置のタイプが拡張モバイルブロードバンド(eMBB)タイプであると判定した場合に、コアネットワーク要素は、鍵アクティブ化手順を実行する必要があると判定する。
第3の方法では、第4のメッセージに基づいて、端末装置によって実行する必要があるサービスが要求するレイテンシが、予め設定されたレイテンシより大きいと判定した場合に、コアネットワーク要素は、鍵アクティブ化手順を実行する必要があると判定する。
前述した技術的解決策では、コアネットワーク要素は、端末装置が鍵アクティブ化手順を実行する必要があるかどうかを判定するために、実際の状況に基づいて複数の方法のうちの1つを選択することができる。これにより、コアネットワーク要素の柔軟性が向上し得る。
可能な設計では、コアネットワーク要素は、コアネットワーク要素が、アクセスネットワーク要素によって送信され、且つ鍵アクティブ化手順をトリガするためのパラメータを要求するために使用される第3のメッセージを受信した後でのみ、第1のメッセージをアクセスネットワーク要素に送信する。
前述した技術的解決策では、端末装置の鍵アクティブ化手順をトリガする必要がある場合に、アクセスネットワーク要素は、コアネットワーク要素に、鍵アクティブ化手順をトリガするために使用されるパラメータをアクティブに要求して、コアネットワーク要素をトリガし、第1のメッセージをアクセスネットワーク要素に送信することができる。このようにして、この解決策を使用することにより、アクセスネットワーク要素は、保護する必要があるメッセージをいつでも端末装置に送信することができる。これにより、アクセスネットワーク要素の柔軟性が向上する。
可能な設計では、アクセスネットワーク要素は、予め設定されたポリシーに従って、及び第1のメッセージに基づいて、第2のメッセージを端末装置に送信する必要があるかどうかを判定する。
前述した技術的解決策では、第1のメッセージを受信した後に、アクセスネットワーク要素は、第1のメッセージのコンテンツ及び予め設定されたポリシーを参照して、第2のメッセージを端末装置に送信する必要があるかどうかをさらに決定することができる。このようにして、アクセスネットワーク要素は、コアネットワーク要素の判定結果に基づいて、鍵アクティブ化手順を直接トリガするか、又はトリガしないことを回避することができる。これにより、アクセスネットワーク要素の柔軟性が向上する。もちろん、コアネットワーク要素が、第1のメッセージによってアクセスネットワーク要素に、鍵アクティブ化手順をトリガする必要があるかどうかを判定する判定結果を示した後に、アクセスネットワーク要素は、代替的に、判定結果に基づいて、第2のメッセージを端末装置に送信する必要があると直接判定することができる。これにより、アクセスネットワーク要素の操作の複雑さが軽減され、判定が簡素化される。
第2の態様によれば、本願は、鍵生成方法を提供する。この方法では、アクセスネットワーク要素は、端末装置によって取得され、且つターゲット鍵を生成するために使用される第1の入力情報と、アクセスネットワーク要素によって取得され、且つターゲット鍵を生成するために使用される第2の入力情報とに基づいて、ターゲット鍵を生成することができる。ターゲット鍵は、鍵アクティブ化手順を実行するために使用される鍵である。
前述した技術的解決策では、アクセスネットワーク要素は、第1の入力情報及び第2の入力情報に基づいて、鍵アクティブ化手順を実行するために使用される鍵を直接生成することができる。このようにして、アクセスネットワーク要素のセキュリティ保護機能のアクティブ化は、コアネットワーク要素に依存することなく、アクセスネットワーク要素によって決定され得、それによって、アクセスネットワーク要素と端末装置との間のセキュリティネゴシエーションをより柔軟にすることができる。
可能な設計では、アクセスネットワーク要素は、最初に、端末装置のセキュリティ能力情報を取得し、次に、セキュリティ能力情報に基づいて第2の入力情報を決定する。
前述した技術的解決策では、アクセスネットワーク要素は、端末装置のセキュリティ能力情報に基づいて、アクセスネットワーク要素がターゲット鍵を生成するために使用する情報を決定することができる。処理方法は簡素であり、アクセスネットワーク要素の操作の複雑さが軽減される。
可能な設計では、端末装置は、第1の無線リソース制御(RRC)シグナリングをアクセスネットワーク要素に送信し、アクセスネットワーク要素は、第1のRRCシグナリングから端末装置のセキュリティ能力情報を取得する。
前述した技術的解決策では、アクセスネットワーク要素は、端末装置からのRRCシグナリングを使用することにより、端末装置のセキュリティ能力情報を直接取得することができる。新しい処理方法が提供される。アクセスネットワーク要素は、セキュリティ能力情報を取得するために、実際の状況に基づいて方法を選択することができる。これにより、アクセスネットワーク要素の柔軟性が向上する。
可能な設計では、端末装置は、第2の無線リソース制御(RRC)シグナリングをアクセスネットワーク要素に送信し、アクセスネットワーク要素は、第2のRRCシグナリングから、端末機器がターゲット鍵を生成するために使用する第1の入力情報を取得する。
前述した技術的解決策では、アクセスネットワーク要素は、端末装置からのRRCシグナリングを使用することにより、第1の入力情報を直接取得することができる。新しい処理方法が提供される。アクセスネットワーク要素は、第1の入力情報を取得するために、実際の状況に基づいて方法を選択することができる。これにより、アクセスネットワーク要素の柔軟性が向上する。
可能な設計では、アクセスネットワーク要素がターゲット鍵を生成した後に、アクセスネットワーク要素は、ターゲット鍵を使用することにより完全性保護が実行される第1のメッセージを端末装置に送信することができる。第1のメッセージを受信した後に、端末装置は、第1のメッセージのコンテンツに基づいてターゲット鍵を生成し、そのターゲット鍵を使用することにより完全性保護処理が実行される第2のメッセージをアクセスネットワーク要素に送信する。第2のメッセージを受信した後に、アクセスネットワーク要素は、アクセスネットワーク要素によって生成されたターゲット鍵を使用することにより第2のメッセージを検証し、検証が成功すると、鍵アクティブ化手順を完了する。
前述した技術的解決策では、ターゲット鍵を生成した後に、アクセスネットワーク要素は、ターゲット鍵に基づいて鍵アクティブ化手順を完了する。このようにして、アクセスネットワーク要素と端末装置との間のセキュリティ保護機能のアクティブ化は、コアネットワーク要素に依存することなく、アクセスネットワーク要素によって決定され得、それによって、アクセスネットワーク要素と端末装置との間のセキュリティネゴシエーションをより柔軟にすることができる。
可能な設計では、アクセスネットワーク要素は、公開鍵を使用することにより署名された第3のメッセージを端末装置に送信する。第3のメッセージを受信した後に、端末装置は、公開鍵を使用することにより第3のメッセージの署名を検証する。第3のメッセージの署名が正しい場合に、端末装置は、第3のメッセージのコンテンツと、端末機器がターゲット鍵を生成するために使用する第1の入力情報とに基づいて、鍵アクティブ化手順を実行するために使用される鍵を生成し、次に、第4のメッセージによって、第1の入力情報をアクセスネットワーク要素に送信し、且つターゲット鍵を使用することにより第4のメッセージに対して完全性保護処理を実行する。第4のメッセージを受信した後に、アクセスネットワーク要素は、第4のメッセージから第1の入力情報を取得する。
前述した技術的解決策では、アクセスネットワーク要素は、最初に、公開鍵を使用することによって、アクセスネットワーク要素がターゲット鍵を生成するために使用する第2の入力情報を端末装置に転送する。このようにして、第2の入力情報のセキュリティを確保することができる。さらに、端末装置は、公開鍵を使用することにより、アクセスネットワーク要素によって送信された情報を検証する。このようにして、第2の入力情報の正確性を保証することができる。さらに、端末装置は、ターゲット鍵を使用することにより第4のメッセージに対して完全性保護を実行し、それによって、コアネットワーク要素によって取得された第1の入力情報の正確性を保証することができる。このようにして、アクセスネットワーク要素と端末装置との間で送信される情報は、公開鍵及びターゲット鍵を使用することにより保護される。これにより、端末装置が使用するターゲット鍵とアクセスネットワーク要素が使用するターゲット鍵の整合性を保証できる。
可能な設計では、アクセスネットワーク要素がターゲット鍵を生成した後に、アクセスネットワーク要素は、ターゲット鍵を使用することにより第2のメッセージを検証し、検証が成功すると、鍵アクティブ化手順を完了する。
前述した技術的解決策では、ターゲット鍵を生成した後に、アクセスネットワーク要素は、ターゲット鍵に基づいて鍵アクティブ化手順を完了する。このようにして、アクセスネットワーク要素と端末装置との間のセキュリティ保護機能のアクティブ化は、コアネットワーク要素に依存することなく、アクセスネットワーク要素によって決定され得、それによって、アクセスネットワーク要素と端末装置との間のセキュリティネゴシエーションをより柔軟にすることができる。
第3の態様によれば、本願は、鍵生成方法を提供する。この方法では、端末装置は、アクセスネットワーク要素によって送信され、且つ公開鍵を使用することにより署名された第3のメッセージを受信し、次に、端末装置は、公開鍵を使用することにより第3のメッセージの署名を検証する。署名が正しい場合に、端末装置は、第3のメッセージのコンテンツと、鍵アクティブ化手順を実行するために使用される鍵を生成するために端末装置によって使用される第1の入力情報とに基づいて、ターゲット鍵を生成する。
前述した技術的解決策では、アクセスネットワーク要素は、公開鍵を使用することにより、端末装置に送信される情報に署名し、それによって、第3のメッセージのセキュリティを確保することができる。さらに、端末装置は、公開鍵を使用することにより第3のメッセージを検証する。検証が成功すると、端末装置は第3のメッセージのコンテンツを使用することによりターゲット鍵を生成する。これにより、端末装置によって生成されたターゲット鍵の正確性を保証することができる。
可能な設計では、第3のメッセージは、アクセスネットワーク要素がターゲット鍵を生成するために使用する第2の入力情報を含む。
前述した技術的解決策では、アクセスネットワーク要素は、第3のメッセージによって、アクセスネットワーク要素がターゲット鍵を生成するために使用する第2の入力情報を端末装置に送信することができる。このようにして、端末装置は、第2の入力情報に基づいてターゲット鍵を直接生成する。これにより、アクセスネットワーク要素の処理の複雑さを軽減できる。
可能な実施態様では、端末装置がターゲット鍵を生成した後に、端末装置は、アクセスネットワーク要素に、ターゲット鍵を使用することにより完全性保護処理が実行される第4のメッセージを送信することができる。
前述した技術的解決策では、ターゲット鍵を生成した後に、端末装置は、ターゲット鍵を使用することにより第4のメッセージに対して完全性保護を直接実行して、第4のメッセージの正確性を保証し、それによって、アクセスネットワーク要素は、第4のメッセージに基づいて、端末装置と同じターゲット鍵を決定することができる。これにより、アクセスネットワーク要素が使用するターゲット鍵と、端末装置が使用するターゲット鍵との整合性を確保することができる。
可能な設計では、第4のメッセージには第1の入力情報が含まれる。
前述した技術的解決策では、端末装置は、第4のメッセージによって、端末機器がターゲット鍵を生成するために使用する第1の入力情報をコアネットワーク要素に直接送信し、それによって、コアネットワーク要素は、第1の入力情報を使用することによりターゲット鍵を直接決定することができる。これにより、アクセスネットワーク要素の処理の複雑さを軽減できる。
第4の態様によれば、本願は、機器を提供する。機器は、アクセスネットワーク要素であってもよく、又はアクセスネットワーク要素内の機器であってもよい。機器は、受信モジュール及び判定モジュールを含み得る。これらのモジュールは、第1の態様の任意の設計例においてアクセスネットワーク要素によって実行される対応する機能を実行することができる。詳細は次の通りである。
受信モジュールは、第1のメッセージを受信するように構成される。
判定モジュールは、第1のメッセージに基づいて、第2のメッセージを端末装置に送信する必要があるかどうかを判定するように構成され、第2のメッセージは、鍵アクティブ化手順を実行するように端末装置をトリガするために使用される。
送信モジュールは、判定モジュールが第2のメッセージを端末装置に送信する必要があると判定した場合に、第2のメッセージを端末装置に送信するように構成される。
可能な設計では、第1のメッセージに含まれる特定のコンテンツについては、第1の態様における第1のメッセージの特定の説明を参照されたい。これは、本明細書では特に限定されない。
可能な設計では、送信モジュールは、第3のメッセージをコアネットワーク要素に送信するようにさらに構成され、第3のメッセージは、鍵アクティブ化手順をトリガするためのパラメータを要求するために使用される。
可能な設計では、判定モジュールは、予め設定されたポリシーに従って、及び第1のメッセージに基づいて、第2のメッセージを端末装置に送信する必要があるかどうかを判定するように構成される。
第5の態様によれば、本願は、機器を提供する。機器は、コアネットワーク要素であってもよく、又はコアネットワーク要素内の機器であってもよい。機器は、通信モジュール及び判定モジュールを含み得る。これらのモジュールは、第1の態様の任意の設計例においてコアネットワーク要素によって実行される対応する機能を実行することができる。詳細は次の通りである。
判定モジュールは、端末装置が鍵アクティブ化手順を実行する必要があるかどうかを判定するように構成される。
通信モジュールは、第1のメッセージをアクセスネットワーク要素に送信するように構成される。第1のメッセージは、アクセスネットワーク要素が第2のメッセージを端末装置に送信する必要があるかどうかを示すために使用され、第2のメッセージは、鍵アクティブ化手順を実行するように端末装置をトリガするために使用される。
可能な設計では、第1のメッセージに含まれる特定のコンテンツについて、第1の態様における第1のメッセージの特定の説明を参照されたい。これは、本明細書では特に限定されない。
可能な設計では、通信モジュールは、第4のメッセージを受信するようにさらに構成される。第4のメッセージは、端末装置がコアネットワークにアクセスするために使用されるか、又は端末装置がコアネットワーク要素への接続を確立してサービスデータを送信するように要求するために使用される。
可能な設計では、判定モジュールは、以下の3つの方法で、鍵アクティブ化手順を実行する必要があるかどうかを判定することができる。3つの方法は次の通りである。
第1の方法では、第4のメッセージのタイプが、ユーザプレーンデータを確立する必要があることを示すタイプである場合に、判定モジュールは、鍵アクティブ化手順を実行する必要があると判定する。
第2の方法では、第4のメッセージに基づいて、端末装置のタイプが拡張モバイルブロードバンド(eMBB)タイプであると判定した場合に、判定モジュールは、鍵アクティブ化手順を実行する必要があると判定する。
第3の方法では、第4のメッセージに基づいて、端末装置によって実行する必要があるサービスが要求するレイテンシが、予め設定されたレイテンシよりも大きいと判定した場合に、判定モジュールは、鍵アクティブ化手順を実行する必要があると判定する。
可能な設計では、通信モジュールは、アクセスネットワーク要素によって送信された第3のメッセージを受信するようにさらに構成され、第3のメッセージは、鍵アクティブ化手順をトリガするためのパラメータを要求するために使用される。
第6の態様によれば、本願は、機器を提供する。機器は、アクセスネットワーク要素であってもよく、又はアクセスネットワーク要素内の機器であってもよい。機器は、通信モジュール及び判定モジュールを含み得る。これらのモジュールは、第2の態様の任意の設計例においてアクセスネットワーク要素によって実行される対応する機能を実行することができる。詳細は次の通りである。
通信モジュールは、第1の入力情報及び第2の入力情報を取得するように構成される。第1の入力情報は、端末装置によって取得され、且つターゲット鍵を生成するために使用される情報であり、ターゲット鍵は、鍵アクティブ化手順を実行するために使用される鍵である。第2の入力情報は、アクセスネットワーク要素によって取得され、且つターゲット鍵を生成するために使用される情報である。
判定モジュールは、第1の入力情報及び第2の入力情報に基づいて、ターゲット鍵を生成するように構成される。
可能な設計では、通信モジュールは、端末装置のセキュリティ能力情報を取得し、セキュリティ能力情報に基づいて、第2の入力情報を決定するように構成される。
可能な設計では、通信モジュールは、端末装置により送信された第1の無線リソース制御(RRC)シグナリングを受信し、第1のRRCシグナリングからセキュリティ能力情報を取得するように構成される。
可能な設計では、通信モジュールは、端末装置により送信された第2の無線リソース制御(RRC)シグナリングを受信し、第2のRRCシグナリングから第1の入力情報を取得するように構成される。
可能な設計では、通信モジュールは、第1のメッセージを端末装置に送信することであって、第1のメッセージは、ターゲット鍵を使用することにより完全性保護が実行されるメッセージである、送信すること;端末装置により送信された第2のメッセージを受信することであって、完全性保護処理が、ターゲット鍵を使用することにより第2のメッセージに対して実行される、受信すること;を行うようにさらに構成される。判定モジュールは、ターゲット鍵を使用することにより第2のメッセージを検証し、検証が成功すると、鍵アクティブ化手順を完了するようにさらに構成される。
可能な設計では、通信モジュールは、第3のメッセージを端末装置に送信することであって、第3のメッセージは、公開鍵を使用することにより署名されたメッセージである、送信すること;端末装置により送信された第4のメッセージを受信することであって、完全性保護処理が、ターゲット鍵を使用することにより第4のメッセージに対して実行され、第4のメッセージには第1の入力情報が含まれる、受信すること;第4のメッセージから第1の入力情報を取得すること;を行うように構成される。
可能な設計では、判定モジュールは、ターゲット鍵を使用することにより第2のメッセージを検証し、検証が成功すると、鍵アクティブ化手順を完了するようにさらに構成される。
第7の態様によれば、本願は、機器を提供する。機器は、端末装置であってもよく、又は端末装置内の機器であってもよい。機器は、通信モジュール及び判定モジュールを含み得る。これらのモジュールは、第2の態様の任意の設計例において端末装置によって実行される対応する機能を実行することができる。詳細は次の通りである。
通信モジュールは、アクセスネットワーク要素によって送信された第3のメッセージを受信するように構成され、第3のメッセージは、公開鍵を使用することにより署名されたメッセージである。
判定モジュールは、公開鍵を使用することにより第3のメッセージの署名を検証し、第3のメッセージの署名が正しい場合に、第3のメッセージ及び第1の入力情報に基づいてターゲット鍵を生成するように構成される。第1の入力情報は、機器がターゲット鍵を生成するために使用する情報であり、ターゲット鍵は、鍵アクティブ化手順を実行するために使用される鍵である。
可能な設計では、第3のメッセージには、第2の入力情報が含まれ、第2の入力情報は、アクセスネットワーク要素がターゲット鍵を生成するために使用する情報である。
可能な設計では、通信モジュールは、第4のメッセージをアクセスネットワーク要素に送信するようにさらに構成され、完全性保護処理は、ターゲット鍵を使用することにより第4のメッセージに対して実行される。
可能な設計では、第4のメッセージには第1の入力情報が含まれる。
第8の態様によれば、本願は、機器を提供する。この機器は、第1の態様で説明した方法を実施するように構成されるプロセッサを含む。機器は、プログラム命令及びデータを格納するように構成されるメモリをさらに含み得る。メモリはプロセッサに結合される。プロセッサは、メモリに格納されたプログラム命令を呼び出して実行し、第1の態様で説明した方法を実施することができる。機器は、通信インターフェイスをさらに含むことができ、通信インターフェイスは、機器が別の装置と通信するために使用される。例えば、別の装置は端末装置である。
可能な設計では、機器は、
第1のメッセージを受信するように構成される通信インターフェイスと、
プログラム命令を格納するように構成されるメモリと、
第1のメッセージに基づいて、第2のメッセージを端末装置に送信する必要があるかどうかを判定し、第2のメッセージを端末装置に送信する必要があると判定した場合に、通信インターフェイスを使用することにより、第2のメッセージを端末装置に送信するプロセッサとを含み、第2のメッセージは、鍵アクティブ化手順を実行するように端末装置をトリガするために使用される。
可能な設計では、第1のメッセージに含まれる特定のコンテンツについて、第1の態様における第1のメッセージの特定の説明を参照されたい。これは、本明細書では特に限定されない。
可能な設計では、通信インターフェイスは、第3のメッセージをコアネットワーク要素に送信するようにさらに構成され、第3のメッセージは、鍵アクティブ化手順をトリガするためのパラメータを要求するために使用される。
可能な設計では、プロセッサは、予め設定されたポリシーに従って、及び第1のメッセージに基づいて、第2のメッセージを端末装置に送信する必要があるかどうかを判定するようにさらに構成される。
第9の態様によれば、本願は、機器を提供する。この機器は、第1の態様で説明した方法を実施するように構成されるプロセッサを含む。機器は、プログラム命令及びデータを格納するように構成されるメモリをさらに含み得る。メモリはプロセッサに結合される。プロセッサは、メモリに格納されたプログラム命令を呼び出して実行し、第1の態様で説明した方法を実施することができる。機器は、通信インターフェイスをさらに含むことができ、通信インターフェイスは、機器が別の装置と通信するために使用される。例えば、別の装置はコアネットワーク要素である。
可能な設計では、機器は、
端末装置が鍵アクティブ化手順を実行する必要があるかどうかを判定するように構成されるプロセッサと、
第1のメッセージをアクセスネットワーク要素に送信するように構成される通信インターフェイスであって、第1のメッセージは、アクセスネットワーク要素が第2のメッセージを端末装置に送信する必要があるかどうかを示すために使用され、第2のメッセージは、鍵アクティブ化手順を実行するように端末装置をトリガするために使用される、通信インターフェイスと、
プログラム命令を格納するように構成されるメモリと、を含む。
可能な設計では、第1のメッセージに含まれる特定のコンテンツについて、第1の態様における第1のメッセージの特定の説明を参照されたい。これは、本明細書では特に限定されない。
可能な設計では、通信インターフェイスは、第4のメッセージを受信するようにさらに構成され、第4のメッセージは、端末装置がコアデバイスにアクセスするために使用されるか、又は端末装置がコアネットワーク要素への接続を確立してサービスデータを送信するように要求するために使用される。
可能な設計では、プロセッサは、以下の3つの方法で、鍵アクティブ化手順を実行する必要があるかどうかを判定することができる。3つの方法は次の通りである。
第1の方法では、第4のメッセージのタイプが、ユーザプレーンデータを確立する必要があることを示すタイプである場合に、プロセッサは、鍵アクティブ化手順を実行する必要があると判定する。
第2の方法では、第4のメッセージに基づいて、端末装置のタイプが拡張モバイルブロードバンド(eMBB)タイプであると判定した場合に、プロセッサは、鍵アクティブ化手順を実行する必要があると判定する。
第3の方法では、第4のメッセージに基づいて、端末装置によって実行する必要があるサービスが要求するレイテンシが予め設定されたレイテンシより大きいと判定した場合に、プロセッサは、鍵アクティブ化手順を実行する必要があると判定する。
可能な設計では、通信インターフェイスは、アクセスネットワーク要素によって送信された第3のメッセージを受信するようにさらに構成され、第3のメッセージは、鍵アクティブ化手順をトリガするためのパラメータを要求するために使用される。
第10の態様によれば、本願は、機器を提供する。この機器は、第2の態様で説明した方法を実施するように構成されるプロセッサを含む。機器は、プログラム命令及びデータを格納するように構成されるメモリをさらに含み得る。メモリはプロセッサに結合される。プロセッサは、メモリに格納されたプログラム命令を呼び出して実行し、第2の態様で説明した方法を実施することができる。機器は、通信インターフェイスをさらに含むことができ、通信インターフェイスは、機器が別の装置と通信するために使用される。例えば、別の装置は端末装置である。
可能な設計では、機器は、
第1の入力情報及び第2の入力情報を取得するように構成される通信インターフェイスであって、第1の入力情報は、端末装置によって取得され、且つターゲット鍵を生成するために使用される情報であり、ターゲット鍵は、鍵アクティブ化手順を実行するために使用される鍵であり、及び第2の入力情報は、アクセスネットワーク要素によって取得され、且つターゲット鍵を生成するために使用される情報である、通信インターフェイスと、
プログラム命令を格納するように構成されるメモリと、
第1の入力情報及び第2の入力情報に基づいて、ターゲット鍵を生成するように構成されるプロセッサと、を含む。
可能な設計では、通信インターフェイスは、端末装置のセキュリティ能力情報を取得し、セキュリティ能力情報に基づいて、第2の入力情報を決定するように構成される。
可能な設計では、通信インターフェイスは、端末装置により送信された第1の無線リソース制御(RRC)シグナリングを受信し、第1のRRCシグナリングからセキュリティ能力情報を取得するように構成される。
可能な設計では、通信インターフェイスは、端末装置により送信された第2の無線リソース制御(RRC)シグナリングを受信し、第2のRRCシグナリングから第1の入力情報を取得するように構成される。
可能な設計では、通信インターフェイスは、第1のメッセージを端末装置に送信することであって、第1のメッセージは、ターゲット鍵を使用することにより完全性保護が実行されるメッセージである、送信することと;端末装置により送信された第2のメッセージを受信することであって、完全性保護処理がターゲット鍵を使用することにより第2のメッセージに対して実行される、受信することと;を行うようにさらに構成され、判定モジュールは、ターゲット鍵を使用することにより第2のメッセージを検証し、検証が成功すると、鍵アクティブ化手順を完了するようにさらに構成される。
可能な設計では、通信インターフェイスは、第3のメッセージを端末装置に送信することであって、第3のメッセージは、公開鍵を使用することにより署名されたメッセージである、送信することと;端末装置により送信された第4のメッセージを受信することであって、完全性保護処理がターゲット鍵を使用することにより第4のメッセージに対して実行され、第4のメッセージには第1の入力情報が含まれる、受信することと;第4のメッセージから第1の入力情報を取得することと;を行うように構成される。
可能な設計では、プロセッサは、ターゲット鍵を使用することにより第2のメッセージを検証し、検証が成功すると、鍵アクティブ化手順を完了するようにさらに構成される。
第11の態様によれば、本願は、機器を提供する。この機器は、第2の態様で説明した方法を実施するように構成されるプロセッサを含む。機器は、プログラム命令及びデータを格納するように構成されるメモリをさらに含み得る。メモリはプロセッサに結合される。プロセッサは、メモリに格納されたプログラム命令を呼び出して実行し、第2の態様で説明した方法を実施することができる。機器は、通信インターフェイスをさらに含むことができ、通信インターフェイスは、機器が別の装置と通信するために使用される。例えば、別の装置はアクセスネットワーク要素である。
可能な設計では、機器は、
アクセスネットワーク要素によって送信された第3のメッセージを受信するように構成される通信インターフェイスであって、第3のメッセージは、公開鍵を使用することにより署名されたメッセージである、通信インターフェイスと、
プログラム命令を格納するように構成されるメモリと、
公開鍵を使用することにより第3のメッセージの署名を検証し、第3のメッセージの署名が正しい場合に、第3のメッセージ及び第1の入力情報に基づいて、ターゲット鍵を生成するように構成されるプロセッサと、を含み、第1の入力情報は、機器がターゲット鍵を生成するために使用する情報であり、ターゲット鍵は、鍵アクティブ化手順を実行するために使用される鍵である。
可能な設計では、第3のメッセージには、第2の入力情報が含まれ、第2の入力情報は、アクセスネットワーク要素がターゲット鍵を生成するために使用する情報である。
可能な設計では、通信インターフェイスは、第4のメッセージをアクセスネットワーク要素に送信するようにさらに構成され、完全性保護処理が、ターゲット鍵を使用することにより第4のメッセージに対して実行される。
可能な設計では、第4のメッセージには第1の入力情報が含まれる。
第12の態様によれば、本願は、命令を含むコンピュータ可読記憶媒体をさらに提供する。命令がコンピュータ上で実行されると、コンピュータは、第1の態様による方法を実行することが可能になる。
第13の態様によれば、本願の一実施形態は、命令を含むコンピュータ可読記憶媒体をさらに提供する。命令がコンピュータ上で実行されると、コンピュータは、第2の態様又は第3の態様による方法を実行することが可能になる。
第14の態様によれば、本願は、チップシステムを提供する。チップシステムは、第1の態様による方法を実施するために、プロセッサを含み、さらにメモリを含んでもよい。チップシステムは、チップを含み得るか、又はチップ及び別の別個のコンポーネントを含み得る。
第15の態様によれば、本願は、チップシステムを提供する。チップシステムは、第2の態様又は第3の態様による方法を実施するために、プロセッサを含み、さらにメモリを含んでもよい。チップシステムは、チップを含み得るか、又はチップ及び別の別個のコンポーネントを含み得る。
第16の態様によれば、本願は、システムを提供する。システムは、第4の態様による機器及び第5の態様による機器を含む。
第17の態様によれば、本願は、システムを提供する。システムは、第6の態様による機器及び第7の態様による機器を含む。
第18の態様によれば、本願は、システムを提供する。システムは、第8の態様による機器及び第9の態様による機器を含む。
第19の態様によれば、本願は、システムを提供する。システムは、第10の態様による機器及び第11の態様による機器を含む。
第4の態様から第19の態様及びその実施態様の有益な効果については、第1の態様から第3の態様及びその実装態様による方法の有益な効果の説明を参照されたい。
従来技術における端末装置とコアネットワークとの間のセキュリティ保護機能のアクティブ化手順のフローチャートである。 本願の一実施形態による通信システムの構造図である。 本願の一実施形態による情報送信方法のフローチャートである。 本願の一実施形態による情報送信方法のフローチャートである。 本願の一実施形態による情報送信方法のフローチャートである。 本願の一実施形態による別の情報送信方法のフローチャートである。 本願の一実施形態による鍵生成方法のフローチャートである。 本願の一実施形態による、アクセスネットワーク要素Aが第1の入力情報を取得する実施態様のフローチャートである。 本願の一実施形態による別の鍵生成方法のフローチャートである。 本願の一実施形態による機器の概略構造図である。 本願の一実施形態による別の機器の概略構造図である。 本願の一実施形態による別の機器の概略構造図である。 本願の一実施形態による別の機器の概略構造図である。 本願の一実施形態による別の機器の概略構造図である。 本願の一実施形態による別の機器の概略構造図である。 本願の一実施形態による別の機器の概略構造図である。 本願の一実施形態による別の機器の概略構造図である。
以下は、本願の実施形態における添付図面を参照して、本願の実施形態における技術的解決策を明確且つ完全に説明する。
以下では、当業者がより良く理解できるように、本願の実施形態のいくつかの用語について説明する。
(1)鍵アクティブ化手順は、AS SMC手順及び/又はNAS SMC手順を含むことができる。もちろん、鍵アクティブ化手順は、代替的に、セキュリティ鍵をアクティブ化し、後続のメッセージを保護するための別の鍵アクティブ化手順であってもよい。これは、本明細書では限定されない。
(2)ネットワーク・エクスポージャ機能(network exposure function : NEF)ネットワーク要素は、主に第3者と相互作用するように構成され、それによって、第3者は、第3世代パートナーシッププロジェクト(3rd generation partnership project : 3GPP)ネットワークのいくつかのネットワーク要素と間接的に相互作用することができる。
(3)NFリポジトリ機能(NF repository function : NRF)ネットワーク要素は、ネットワーク機能サービスの登録、ステータス監視等をサポートし、ネットワーク機能サービスの自動管理、選択、及びスケーラビリティを実行するように構成される。
(4)ポリシー制御機能(policy control function : PCF)ネットワーク要素は、セッションのサービス品質(quality of service : QoS)ルール等のセッション管理関連ルールを格納又は生成し、そのルールをセッション管理機能(session management function : SMF)エンティティに提供するように構成され、さらに、モビリティ管理関連のポリシー情報を生成し、そのポリシー情報をアクセス及びモビリティ管理機能(access and mobility management function : AMF)エンティティに提供するように構成される。
(5)統合データ管理(unified data management : UDM)ネットワーク要素は、端末装置のサブスクリプト(subscription)情報を格納する。
(6)アプリケーション機能(application function : AF)ネットワーク要素は、PCFエンティティと相互作用し、第3者のサービス要件をPCFエンティティに提供するように構成され、それによって、PCFエンティティは、サービス要件に基づいて、対応するQoSルールを生成する。
(7)認証サーバ機能(authentication server function AUSF)ネットワーク要素は、セキュリティ認証ベクトルを取得するように構成され、セキュリティ認証ベクトルは、端末装置とネットワーク側との間のセキュリティ認証を実行するために使用される。
(8)AMFネットワーク要素は、端末装置に対する認証、端末装置のモビリティ管理、ネットワークスライス選択、及びSMFエンティティ選択等の機能を実行し、N1及びN2シグナリング接続のためのアンカーとして機能し、SMFエンティティにN1及びN2セッション管理(session management : SM)メッセージのルーティングを提供し、端末装置のステータス情報を維持及び管理するように構成される。
(9)セキュリティアンカー機能(security anchor function : SEAF)ネットワーク要素は、AUSFエンティティへの認証要求を開始し、ネットワーク側によって端末装置に対して実行される認証を完了するように構成される。
(10)SMFネットワーク要素は、UPFエンティティ選択、インターネットプロトコル(internet protocol : IP)アドレス割当て、セッションQoS属性管理、ポリシー制御の取得及びポリシー制御機能(policy control function : PCF)エンティティから課金ルール(policy control and charging : PCC)、ユーザプレーンへのセッションリソースの割当て等を含む、端末装置の全ての制御プレーン機能を管理するように構成される。
(11)プロトコルデータユニット(protocol data unit : PDU)セッション接続のアンカーとしてのユーザプレーン機能(user plane function : UPF)エンティティは、端末装置のデータパケットフィルタリング、データ送信又は転送、レート制御、課金情報生成等を担当する。
(12)データネットワーク(data network : DN)エンティティは、端末装置に送信する必要があるダウンリンクデータを生成し、端末装置により送信されたアップリンクデータを受信するように構成される。
(13)(無線)アクセスネットワーク((radio) access network: (R)AN)は、複数の(R)ANノードを含むネットワークであり、無線物理層機能、リソーススケジューリング及び無線リソース管理、無線アクセス制御、及びモビリティ管理機能を実行し、且つAMFエンティティへの制御プレーンシグナリング接続を確立して、無線アクセスベアラ制御等の機能を実行する。(R)ANは、例えば、3GPPアクセス技術又は非第3世代パートナーシッププロジェクト(non-3rd generation partnership project : non-3GPP)アクセス技術等の異なるアクセス技術を使用するアクセスネットワークであり得る。(R)ANネットワーク要素は、アクセスネットワーク要素、例えば、新しい無線(new radio : NR)システムにおけるgNB(gNodeB)、LTEシステムの進化型NodeB(evolved NodeB, eNB, 又はeNodeB)、新しい無線コントローラ(new radio controller : NR controller)、中央型ユニット(centralized unit)、無線リモートユニット、マイクロ基地局、分散型ユニット(distributed unit)、送信受信ポイント(transmission reception point : TRP)又は送信ポイント(transmission point : TP)、クラウド無線アクセスネットワーク(cloud radio access network : CRAN)シナリオのワイヤレスコントローラであり得る基地局と呼ばれることもあり、又は、ネットワーク装置は、中継局、アクセスポイント、車載装置、ウェアラブル装置、将来の進化した公衆陸上モバイルネットワーク(public land mobile network : PLMN)のネットワーク装置、又は他の無線アクセス装置であり得る。しかしながら、本願の実施形態はそれらに限定されない。アクセスネットワーク要素は、SMFエンティティによって提供されるQoSルールに従って、適切なリソースをユーザプレーン伝送パスに割り当てる。

(14)端末装置は、無線端末装置であってもよく、又は有線端末装置であってもよい。AMFエンティティ又はAUSFエンティティ等の別のネットワーク要素との認証を実行する場合に、端末装置は、端末装置に格納されているロングターム(long-term)鍵及び関連機能を使用することによりネットワークの信頼性を検証する。無線端末装置は、ユーザに音声及び/又はデータ接続を提供する装置、無線接続機能を含むハンドヘルド装置、又は無線モデムに接続された別の処理装置であり得る。無線端末装置は、RANを介して1つ又は複数のコアネットワークと通信することができる。無線端末装置は、携帯電話(又は、「セルラー」電話と呼ばれる)等の移動端末装置、又は移動端末装置を含むコンピュータとすることができる。例えば、無線端末装置は、無線アクセスネットワークと音声及び/又はデータを交換する、ポータブル、ポケットサイズ、ハンドヘルド、コンピュータ内蔵、又は車載モバイル機器であり得る。例えば、モバイル機器は、パーソナル通信サービス(personal communication service : PCS)電話、コードレス電話セット、セッション開始プロトコル(session initiation protocol : SIP)電話、無線ローカルループ(wireless local loop : WLL)ステーション、又は携帯情報端末(personal digital assistant : PDA)等の装置であり得る。無線端末は、システム、加入者ユニット(subscriber unit : SU)、加入者局(subscriber station : SS)、移動局(mobile station : MB)、移動体(mobile)、リモート局(remote station : RS)、アクセスポイント(access point : AP)、リモート端末(remote terminal : RT)、アクセス端末(access terminal : AT)、ユーザ端末(user terminal : UT)、ユーザエージェント(user agent : UA)、端末装置(user device : UD)、又はユーザ機器(user equipment : UE)と呼ばれ得る。
また、本明細書における用語「及び/又は」は、関連するオブジェクトを説明するための関連関係のみを記載しており、3つの関係が存在し得ることを表す。例えば、A及び/又はBは、次の3つのケースを表し得る:Aのみが存在する、AとBとの両方が存在する、及びBのみが存在する。また、本明細書における記号「/」は、特に説明のない限り、通常、関連するオブジェクト同士の間の「又は」の関係を表す。
本明細書におけるいくつかの英語の略語は、例として4Gシステム及び現在の5Gシステムを使用することにより、本願の実施形態に記載されている。略語は、ネットワークの進化に伴って変わる可能性がある。特定の進化については、対応する規格の説明を参照されたい。
本明細書の各エンティティは物理的に単一の装置であり得るか、又は2つ以上のエンティティが同じ物理装置に統合され得ることを理解されたい。これは、本発明の実施形態では特に限定されない。
本願の実施形態において提供される技術的解決策をより良く理解するために、以下では、最初に、4Gシステムにおける端末装置とコアネットワークとの間のセキュリティ保護機能のアクティブ化手順について説明する。図1に示されるように、現在の4Gシステムでは、端末装置とコアネットワークとの間のセキュリティ保護機能のアクティブ化手順は以下のように説明される。
1:端末装置は、アクセスネットワーク要素を介して初期NASメッセージをMMEエンティティに送信し、ここで、初期NASメッセージは、アタッチ(attach)要求であり得る。
2:MMEエンティティ及び端末装置は、互いに認証を実行する。
3:MMEエンティティ及び端末装置によって実行される認証が成功した後に、MMEエンティティは、非アクセス層セキュリティモードコマンド(NAS SMC)メッセージを端末装置に送信し、端末装置は、NAS SMCメッセージを受信する。
4:端末装置は、NAS SMCメッセージに基づいて、NASセキュリティ保護機能をアクティブ化する。
5:NASセキュリティをアクティブ化した後に、端末装置は、非アクセス層セキュリティモード完了(NAS SMP)メッセージをMMEエンティティに送信し、MMEエンティティは、NAS SMPメッセージを受信する。
6:MMEエンティティは、NAS SMPメッセージに基づいて、NASセキュリティ保護機能をアクティブ化する。
7:MMEエンティティが端末装置との非アクセス層セキュリティ検証プロセスを完了した後に、MMEエンティティは、初期コンテキスト設定要求(initial context setup request)メッセージをアクセスネットワーク要素に送信し、アクセスネットワーク要素は、初期コンテキストセットアップ要求メッセージを受信する。初期コンテキストセットアップ要求メッセージによってセキュリティコンテキストが搬送される。
8:アクセスネットワーク要素は、セキュリティコンテキストに基づいて、アクセス層セキュリティモードコマンド(AS SMC)メッセージを端末装置に送信し、端末装置は、AS SMCメッセージを受信する。
9:端末装置は、AS SMCメッセージに基づいて、ASセキュリティ保護機能をアクティブ化する。
10:ASセキュリティをアクティブ化した後に、端末装置は、アクセス層セキュリティモード完了(AS SMP)メッセージをMMEエンティティに送信し、MMEエンティティは、AS SMPメッセージを受信する。
11:MMEエンティティは、AS SMPメッセージに基づいて、ASセキュリティ保護機能をアクティブ化し、セキュリティ保護機能のアクティブ化手順を完了する。
従来技術におけるセキュリティ保護機能のアクティブ化手順が比較的複雑であることが分かる。NASセキュリティ保護機能を最初にアクティブ化してから、ASセキュリティ保護機能をアクティブ化している。セキュリティ保護機能のアクティブ化手順は比較的長いレイテンシを引き起こし、5Gシステムの柔軟性要件を満たすことができない。従って、本願の実施形態は、5Gシステムにおけるセキュリティ保護機能のアクティブ化手順に適用される情報送信方法を提供する。この方法では、アクセスネットワーク要素は、最初に、端末装置とのセキュリティ保護機能をアクティブ化するかどうかを判定し、セキュリティ保護機能をアクティブ化する必要があると判定した場合にセキュリティ保護機能のアクティブ化手順をトリガする。このようにして、セキュリティ保護機能のアクティブ化手順は、実際の状況に基づいて選択的に実行され得、5Gシステムの柔軟性要件を満たすことができる。
本願の実施形態における技術的解決策は、様々な通信システム、例えば、NRシステム、LTEシステム、LTE-A(advanced long term evolution : LTE-A)システム、第3世代パートナーシッププロジェクト(the 3rd generation partnership project : 3GPP)システムに関連するセルラーシステム、5Gシステム、及び次世代移動通信システムに適用することができる。
さらに、通信システムは、未来志向の通信技術にさらに適用可能であり得る。本願の実施形態において説明するシステムは、本願の実施形態における技術的解決策をより明確に説明することを意図しており、本願の実施形態において提供される技術的解決策に対する制限を構成しない。当業者は、ネットワークアーキテクチャの進化に伴い、本願の実施形態で提供される技術的解決策が同様の技術的問題にも適用可能であることを分かり得る。
本願の実施形態の適用シナリオを以下に簡単に説明する。図2は、本願の一実施形態による通信システムの構造図である。通信システムにおけるネットワーク要素の機能について上で説明しており、詳細については、ここでは再び説明しない。
以下では、添付の図面を参照して、本願の実施形態において提供される技術的解決策について説明する。以下の説明プロセスでは、本願で提供される技術的解決策が図2に示される適用シナリオに適用される例が使用される。
図3A~図3Cはそれぞれ、本願の一実施形態による情報送信方法のフローチャートである。フローチャートの説明は次の通りである。
ステップ301:端末装置は、第4のメッセージをコアネットワーク要素に送信し、コアネットワーク要素は、第4のメッセージを受信する。
本願の実施形態では、例えば、コアネットワーク要素は、図2に示される単一のネットワークエンティティ、例えば、AMFエンティティ又はSMFエンティティである。あるいはまた、コアネットワーク要素は、複数のネットワークエンティティの組合せであってもよく、例えば、AMFエンティティとSMFエンティティとの組合せ(2つのシグナリングプレーン機能エンティティの組合せを表す)であってもよく、AUSFエンティティと、AMFエンティティと、SEAFエンティティとの組合せ(セキュリティ機能エンティティとシグナリングプレーンセキュリティエンティティとの組合せを表す)であってもよく、MECエンティティとUPFエンティティとの組合せ(2つのユーザプレーンセキュリティエンティティの組合せを表す)であってもよく、SMFエンティティとUPFエンティティとの組合せ(シグナリングプレーンセキュリティエンティティとユーザプレーンセキュリティエンティティとの組合せを表す)であってもよく、又はUPFエンティティとSEAFエンティティとの組合せ(ユーザプレーンエンティティとセキュリティ機能エンティティとの組合せを表す)であってもよい。コアネットワーク要素がUPFエンティティとSEAFエンティティとの組合せである場合に、コアネットワーク要素は標準化されていない可能性がある。また、コアネットワーク要素は、サービスに対応するネットワーク機能であってもよい。例えば、ネットワーク機能は、仮想化により実現される仮想化機能として理解してもよく、又はサービスベースのネットワークでサービスを提供するネットワーク機能、例えば、端末装置の登録手順のために特に使用されるネットワーク機能、又はビデオサービスデータを端末装置に提供するために特に使用されるネットワーク機能として理解してもよい。もちろん、この場合に、コアネットワーク要素は、単一のネットワーク機能であってもよく、又は複数のサービスに対応するネットワーク機能の組合せであってもよい。特定の組合せ例は、複数のネットワークエンティティの組合せと同様であり得る。具体的には、異なるサービスに対応する異なる機能の組合せを提供することができる。詳細については、ここでは再び説明しない。従って、本発明におけるコアネットワーク要素は、複数のコアネットワーク要素の組合せであってもよい。具体的には、いくつかのコアネットワーク要素が互いに通信した後に、1つのコアネットワーク要素が、アクセスネットワーク装置と相互作用するための出口(egress)として機能する。
本願の実施形態では、ネットワークエンティティ、ネットワーク要素、及び装置等の名前は同等であり、特定の名前に限定されないことに留意されたい。以下の説明では、コアネットワーク要素を使用して説明する。コアネットワーク要素には複数の端末装置が接続されているため、説明を簡単にするために、以下では端末装置1を例として使用して説明する。
本願の実施形態では、第4のメッセージは、端末装置1がコアネットワークにアクセスするために使用されるか、又は端末装置1がコアネットワーク要素に要求して、サービスデータを送信するための接続を確立するように使用される。例えば、第4のメッセージは、初期登録要求メッセージ又はサービス要求メッセージ等のNASメッセージであり得る。端末装置1がコアネットワークに登録するか、又はコアネットワークからサービスデータを要求する必要がある場合に、端末装置1は、第4のメッセージをコアネットワーク要素に送信する。
ステップ302:コアネットワーク要素は、端末装置1が鍵アクティブ化手順を実行する必要があるかどうかを判定する。
本願の実施形態では、鍵アクティブ化手順は、AS SMC手順であってもよく、又はセキュリティ鍵をアクティブ化して後続のメッセージを保護する別の鍵アクティブ化手順であってもよい。以下の説明では、AS SMC手順を例として使用して説明する。
第4のメッセージを受信した後に、コアネットワーク要素は、端末装置1がAS SMC手順を実行する必要があるかどうかを判定する。本願のこの実施形態では、コアネットワーク要素が、端末装置1がAS SMC手順を実行する必要があるかどうかを判定する特定の方法は、以下の複数の方法のうちの少なくとも1つであり得る。
第1の判定方法
コアネットワーク要素は、第4のメッセージのタイプを判別(determine)し、第4のメッセージのタイプに基づいて、端末装置1がAS SMC手順を実行する必要があるかどうかを判定する。第4のメッセージのタイプが、ユーザプレーンデータの伝送パスを確立する必要があることを示すタイプである場合に、コアネットワーク要素は、AS SMC手順を実行する必要があると判定する。
可能な実施態様では、コアネットワーク要素は、第4のメッセージで搬送される情報に基づいて、第4のメッセージのタイプを判別することができる。例えば、第4のメッセージによってPDUセッションに関連するコンテンツが搬送される場合に、コアネットワーク要素は、第4のメッセージがユーザプレーンデータを確立する必要があることを示すタイプであると判定し、AS SMC手順を実行する必要があると判定する;或いは、第4のメッセージによってプロトコルデータユニット(protocol data unit : PDU)セッションに関連するコンテンツが搬送されない場合に、コアネットワーク要素は、第4のメッセージがユーザプレーンデータを確立する必要がないことを示すタイプであると判定する。あるいはまた、第4のメッセージがサービス要求メッセージである場合に、コアネットワーク要素は、第4のメッセージがユーザプレーンデータを確立する必要があることを示すタイプであると判定する。そうでない場合に、コアネットワーク要素は、第4のメッセージがユーザプレーンデータを確立する必要がないことを示すタイプであると判定する。もちろん、別の判定方法を使用してもよい。これは、本明細書では限定されない。
第2の判定方法
コアネットワーク要素は、端末装置1のタイプを判別し、端末装置1のタイプに基づいて、AS SMC手順を実行する必要があるかどうかを判定する。端末装置1のタイプが拡張モバイルブロードバンド(eMBB)タイプである場合に、コアネットワーク要素は、AS SMC手順を実行する必要があると判定する。
可能な実施態様では、第4のメッセージを受信した後に、コアネットワーク要素は、SMFエンティティ又はUDMエンティティ等の別のネットワーク要素から端末装置1に関連する情報を取得することができ、第4のメッセージ及び端末装置1に関して取得した情報に基づいて、AS SMC手順を実行する必要があるかどうかを判定する。例えば、コアネットワーク要素は、第4のメッセージ内のフィールド、UDMエンティティ内の端末装置1のサブスクリプト情報、PCFエンティティによって送信された端末装置1の位置情報等に基づいて、端末装置1のタイプを判別することができる。例えば、端末装置1がeMBBタイプである場合に、コアネットワーク要素は、AS SMC手順を実行する必要があると判定する。端末装置1がmMTCタイプ又はURLLCタイプである場合に、コアネットワーク要素は、AS SMC手順を実行する必要がないと判定する。別の例では、端末装置1が車両又は車載モジュールである場合に、コアネットワーク要素は、AS SMC手順を実行する必要がないと判定する。端末装置1が携帯電話である場合に、コアネットワーク要素は、AS SMC手順を実行する必要があると判定する。もちろん、端末装置1のタイプが別のタイプである場合に、上述した方法を使用して判定してもよい。詳細については、ここでは再び説明しない。
第3の判定方法
コアネットワーク要素は、第4のメッセージで搬送されるサービス品質(quality of service : QoS)関連情報に基づいて、又は第4のメッセージを受信した後に、別のコアネットワーク要素から得られるQoS情報に基づいて、AS SMC手順を実行する必要があるかどうかを判定する。例えば、コアネットワーク要素は、QoS関連情報に基づいて、端末装置1によって要求されるサービスが必要とするレイテンシを決定することができ、次に、このレイテンシに基づいて、AS SMC手順を実行する必要があるかどうかを判定する。例えば、端末装置1によって要求されるサービスが必要とするレイテンシが、予め設定されたレイテンシよりも大きい場合に、コアネットワーク要素は、AS SMC手順を実行する必要があると判定する。端末装置1によって要求されるサービスが必要とするレイテンシが、予め設定されたレイテンシ以下である場合に、コアネットワーク要素は、AS SMC手順を実行する必要がないと判定する。例えば、予め設定されたレイテンシが1秒である場合に、コアネットワーク要素は、第4のメッセージに基づいて、端末装置1によって要求されるサービスが必要とするレイテンシが0.5秒であると判定する。何故ならば、0.5秒<1秒であるため、コアネットワーク要素は、AS SMC手順を実行する必要がないと判定するからである。
第4の判定方法
コアネットワーク要素は、PCFエンティティ、AFエンティティ、又は管理ネットワーク要素エンティティ等の別のネットワーク要素から、端末装置1がアクセスを要求する外部ネットワークのステータス情報、例えば、端末装置1がアクセスを要求するネットワークのスライス関連情報、及び端末装置1がアクセスを要求するネットワークのデータネットワーク名(data network name : DNN)を取得し、端末装置1がアクセスを要求するネットワークを決定し、及び端末装置1がアクセスを要求するネットワークのステータス情報に基づいて、AS SMC手順を実行する必要があるかどうかを判定することができる。例えば、端末装置1が超低レイテンシの要件でネットワークへのアクセスを要求する場合に、ネットワークは、端末装置1に最速の速度でネットワークにアクセスするように要求し、コアネットワーク要素は、AS SMC手順を実行する必要がないと判定する。あるいはまた、コアネットワーク要素は、端末装置1がアクセスを要求するアクセスネットワークの負荷情報を取得してもよい。端末装置1がアクセスを要求するネットワークの負荷がしきい値を超えない場合に、コアネットワーク要素は、AS SMC手順を実行する必要があると判定する。もちろん、代替的に、端末装置1がアクセスを要求するネットワークの他の情報に基づいて判定してもよい。ここでは、情報を1つずつ列挙していない。
第5の判定方法
コアネットワーク要素は、コアネットワーク要素、或いはPCFエンティティ又はAFエンティティ等の別のネットワーク要素から、端末装置1が現在アクセスしているアクセスネットワーク要素のステータス情報を取得し、現在アクセスしているアクセスネットワーク要素のステータス情報に基づいて、AS SMC手順を実行する必要があるかどうかを判定することができる。可能な実施態様では、コアネットワーク要素は、端末装置1が現在アクセスしているアクセスネットワーク要素の位置情報を取得することができる。例えば、現在アクセスしているアクセスネットワーク要素が砂漠に配置され、近くに他のネットワークがない場合に、コアネットワーク要素は、AS SMC手順を実行する必要がないと判定する。現在アクセスしているアクセスネットワーク要素がビジネスエリアに配置されている場合に、コアネットワーク要素は、AS SMC手順を実行する必要があると判定する。もちろん、代替的に、現在アクセスしているネットワークの他の情報に基づいて判定を実行してもよい。ここでは、情報を1つずつ列挙していない。
第6の判定方法
コアネットワーク要素によって構成されたポリシー又はネットワーク管理システムによって提供されたポリシーは、AS SMC手順を実行する必要があるかどうかを判定するために使用される。構成されたポリシーは、オペレータポリシーであってもよい。例えば、オペレータポリシーは、全てのUEに対してAS SMC手順を実行しないことであり得、それによって、コアネットワーク要素は、端末装置1がAS SMC手順を実行する必要がないと判定する。オペレータポリシーが、全てのUEに対してAS SMC手順を実行する必要があることを示す場合に、コアネットワーク要素は、端末装置1がAS SMC手順を実行する必要があると判定する。
第7の判定方法
第4のメッセージを受信した後に、コアネットワーク要素は、第4のメッセージで搬送される指示(indication)情報に基づいて、AS SMC手順を実行する必要があるかどうかを判定することができる。指示情報は、アクセスネットワーク要素からのものであってもよく、又は端末装置1からのものであってもよい。例えば、端末装置1は、第4のメッセージ内にビット指示情報を含み、このビット指示情報は、コアネットワーク要素に、AS SMC手順を実行する必要があるかどうかを指示するために使用される。別の例では、アクセスネットワーク装置は、第4のメッセージを送信するために使用されるN2メッセージ内にビット指示情報を含み得、ビット指示情報は、コアネットワーク要素に、AS SMC手順を実行する必要があるかどうかを指示するために使用される。
コアネットワーク要素は、前述した7つの方法のうちの1つで判定を実行してもよく、又は前述した7つの方法に優先順位を設定してもよいことに留意されたい。複数の判定手法を使用して判定する場合に、特定の判定手法が優先的に使用される。あるいはまた、各判定手法と実際のケースとの対応関係を設定してもよく、特定のケースで使用される特定の判定手法は、本願の実施形態において限定されない。
ステップ301及びステップ302はオプションのステップであり、すなわち、必須ではないことに留意されたい。
ステップ303:コアネットワーク要素及び端末装置1は、互いに認証を実行する。
ステップ304:コアネットワーク要素は、NAS SMCメッセージを端末装置1に送信し、端末装置1は、NAS SMCメッセージを受信する。
ステップ305:端末装置1は、NAS SMCメッセージに基づいて、NASセキュリティをアクティブ化する。
ステップ306:端末装置1は、NAS SMPメッセージをコアネットワーク要素に送信し、コアネットワーク要素は、NAS SMPメッセージを受信し、且つNASセキュリティをアクティブ化する。
ステップ303~ステップ306は、図1の対応するステップと同じである。詳細については、ここでは再び説明しない。
なお、ステップ302、ステップ303~ステップ306の実行シーケンスを以下のようにしてもよい:図3Aに示されるように、最初にステップ302を実行し、次にステップ303~ステップ306を実行する。図3Bに示されるように、最初にステップ303を実行し、次にステップ302を実行し、最後にステップ304~ステップ306を実行する。図3Cに示されるように、最初にステップ303~ステップ306を実行し、次にステップ302を実行する。本願の実施形態では、ステップ302、ステップ303~ステップ306の実行順序は限定されない。
可能な実施態様では、ステップ302は、複数回実行してもよい。具体的には、最初にステップ302を実行し、次にステップ303~ステップ306を実行し、その後ステップ302を再び実行する。あるいはまた、最初にステップ303を実行し、次にステップ302を実行し、その後ステップ304~ステップ306を実行し、最後にステップ302を再び実行する。この場合に、ステップ302の判定結果は、前述した第1のメッセージの7つのタイプの情報のうちの1つ又は複数を使用することにより最初に判定した後に表示してもよく、又はステップ302を最後に実行した後に表示してもよい。コアネットワーク要素は、ステップ302を実行する機会、ステップ302を実行する回数、及びステップ302の判定結果を示すための機会を予め構成することができる。これは、本明細書では限定されない。
ステップ303~ステップ306は、オプションのステップであり、必須ではないことに注意されたい。具体的には、端末装置1によって送信された第4のメッセージを受信した後に、コアネットワーク要素は、ステップ303~ステップ306を実行して、認証及びNASセキュリティ検証プロセスを実行してもよく、又はステップ303~ステップ306で検証プロセスを実行しなくてもよい。これは、本明細書では限定されない。
ステップ307:コアネットワーク要素は、第1のメッセージをアクセスネットワーク要素に送信し、アクセスネットワーク要素は、第1のメッセージを受信する。
本願の実施形態では、アクセスネットワーク要素は、3GPPネットワークにおける従来のアクセス装置、例えば、4Gにおける進化型NodeB eNB、5GにおけるgNodeB gNB、或いは様々なアップグレード又は進化型3GPPアクセス技術として理解され得る。本発明では、アクセスネットワーク装置の配置形態は指定しない。本発明において、アクセスネットワーク装置は、アクセスネットワーク機能を有する装置を表し、具体的には、クラウド配置におけるフロントエンド基地局及びバックエンドデータセンターを含み得る。さらに、アクセスネットワーク装置が非3GPPアクセス技術のワイヤレスアクセスポイント(AP)又は様々なゲートウェイ装置、例えば、進化型パケットデータゲートウェイ(evolved packet data gateway : ePDG)、N3IWF、及び固定ネットワークアクセス技術で使用されるゲートウェイであることは、ここでは除外されない。
本願の実施形態では、ネットワークエンティティ、ネットワーク要素、及び装置等の名前は同等であり、特定の名前に限定されないことに留意されたい。コアネットワーク要素には複数のアクセスネットワーク要素が接続されているため、説明を簡単にするために、以下ではアクセスネットワーク要素Aを例として使用して説明する。
以下、第1のメッセージについて説明する。
本願の実施形態では、第1のメッセージは、アクセスネットワーク要素Aがコアネットワーク要素から受信するメッセージである。メッセージは、アクセスネットワーク装置Aに参照情報を提供するために使用でき、それによって、アクセスネットワーク装置Aは、参照情報を使用して、AS SMC手順をトリガする必要があるかどうかを判定することができる。或いはメッセージを使用して、アクセスネットワーク装置AがAS SMC手順をトリガできるようにするのに必要なパラメータを転送できる。第1のメッセージの形態には、次の3つのタイプが含まれるが、これらに限定されない。
第1の形態では、第1のメッセージは、初期コンテキスト設定要求メッセージと同様のメッセージである。5Gアクセス技術では、初期コンテキスト設定メッセージを使用して、セキュリティコンテキストをコアネットワーク要素からアクセスネットワーク要素に転送する。
この場合に、第1のメッセージに含まれるコンテンツは、図1の初期コンテキスト設定要求メッセージに含まれるコンテンツと同じであってもよい。特定の含まれる情報について再び説明しない。
第2の形態では、第1のメッセージは、初期コンテキストセットアップ要求メッセージに情報を含み得、さらに他の情報を含み得る。他の情報は、アクセスネットワーク要素Aが、端末装置とのAS SMC手順をトリガする必要があるかどうかを判定するために使用され得る。
一例では、他の情報は、以下の情報のうちの少なくとも1つを含む。
(1)AS SMC手順を実行するために使用される鍵
例えば、コアネットワーク要素は、コアネットワークにアクセスする各端末装置に対応し、且つAS SMC手順を実行するために使用されるルート鍵KgNBを格納、取得、又は一時的に生成し、ルート鍵KgNBに基づいて、AS SMC手順の実行に使用される鍵を生成するために使用される複数のアルゴリズムを格納することができる。従って、コアネットワーク要素がアクセスネットワーク要素Aと端末装置との間でAS SMC手順をトリガする必要がある場合に、コアネットワーク要素は、端末装置に対応するルート鍵KgNB及び選択したアルゴリズムに基づいて、アクセスネットワーク要素Aと端末装置との間でAS SMC手順を実行するために使用される鍵を生成する。もちろん、ルート鍵KgNB、アルゴリズム、及び鍵の複数セットの間にマッピング関係がある。この場合に、代替的に、鍵は、ルート鍵KgNB及び選択したアルゴリズムに基づいて、コアネットワーク要素が予め格納した鍵の複数セットから選択した鍵のセットであってもよい。鍵を取得する方法は本明細書では限定されない。
端末装置は、アクセスネットワーク要素Aが相互作用する必要がある端末装置であることに留意されたい。説明を簡単にするために、以下の説明では、端末装置を端末装置1と呼ぶ。
(2)AS SMC手順を実行するための鍵を生成するために使用されるルート鍵KgNB
例えば、ルート鍵は、KgNBであってもよい。KgNBの説明については、(1)の説明を参照されたい。詳細については、ここでは再び説明しない。あるいはまた、ルート鍵は、KgNB以外の別の鍵であってもよい。これは、本明細書では限定されない。ルート鍵を受け取った後に、アクセスネットワーク装置Aは、アクセスネットワーク装置Aと端末装置1との間でAS SMC手順を実行するための鍵をさらに生成するか、又はルート鍵を使用することによりAS SMCメッセージを直接保護することができる。
(3)AS SMC手順を実行するための鍵を指示するために使用される鍵識別子
コアネットワーク要素が端末装置1に対応する鍵の複数セットを格納する場合に、鍵識別子を使用して、鍵の複数セットにあり、且つコアネットワークによって決定される鍵のセットを識別し、これは、アクセスネットワーク要素が端末装置1とのAS SMC手順を実行する場合に使用される。このようにして、コアネットワーク要素及び端末装置1がそれぞれ鍵の複数セットを格納する場合に、このAS SMCで使用される鍵は、鍵識別子を使用することにより正確に決定することができる。
なお、鍵識別子を使用することにより決定される鍵は、鍵のグループであってもよく、又は特定の鍵であってもよい。これは、本明細書では限定されない。鍵のグループが決定された場合に、コアネットワーク要素は、鍵のグループの1つをルート鍵として、又はAS SMC手順で使用される鍵として直接使用できる、又は、鍵のグループの1つを使用して、ルート鍵又はAS SMC手順に使用される鍵をさらに取得できる。例えば、鍵識別子の値が001の場合に、それは2つのパーティが001で識別される鍵のセット内の鍵を使用するか、又は鍵のセット内の鍵から導出された鍵を使用することにより、AS SMCメッセージを保護することを示す。
(4)AS SMC手順をトリガする必要があるかどうかを示すために使用される指示情報
指示情報は、ビット指示情報であってもよく、又は文字列であってもよい。指示情報を他のタイプの情報と区別するために、指示情報は、明示的通知とも呼ばれ得、ルート鍵又は他の情報を搬送する方法は、暗黙的通知とも呼ばれ得る。
可能な実施態様の方法は以下の通りであり得る:指示情報は、0又は1のビット指示情報である。具体的には、0は、AS SMC手順をトリガする必要がないことを示す。1は、AS SMC手順をトリガする必要があることを示す。
別の可能な実施態様では、指示情報を使用して、3つの異なるタイプのコンテンツを示すことができる:AS SMC手順をトリガする必要があり、AS SMC手順をトリガすることが推奨され、AS SMC手順をトリガする必要はない。指示情報がAS SMC手順をトリガする必要があることを示している場合に、アクセスネットワーク要素AはAS SMC手順をトリガする必要がある。指示情報がAS SMC手順のトリガを推奨していることを示している場合に、アクセスネットワーク要素は、AS SMC手順のトリガを選択するか、又はAS SMC手順をトリガしないことを選択することができる。指示情報がAS SMC手順をトリガする必要がないことを示している場合に、アクセスネットワーク要素Aは、AS SMC手順をトリガしないことを選択する。指示情報は2ビットを占め得る。例えば、00はAS SMC手順をトリガする必要がないことを示し、01はAS SMC手順をトリガする必要があることを示し、10はAS SMC手順のトリガを推奨することを示す。あるいはまた、指示情報は、いくつかの文字列を含み得る。例えば、「不要」はAS SMC手順をトリガする必要がないことを示し、「必要」はAS SMC手順をトリガする必要があることを示し、「推奨」はAS SMC手順のトリガが推奨されることを示す。指示情報の特定の形態は、本明細書では限定されない。
(5)端末装置1のタイプ
複数のタイプの端末装置、例えば、大規模マシンタイプ通信(massive machine type of communication : mMTC)タイプ、超信頼性低レイテンシ通信(ultra reliable low latency communication : URLLC)タイプ、及び拡張モバイルブロードバンド(enhanced mobile broadband : eMMB)タイプが存在し得る。もちろん、アプリケーションのシナリオが増大するにつれて、端末装置のタイプは、別のタイプも含み得るか、又は別の要因に基づいて他のタイプに分類され得る。これは、本明細書では限定されない。
なお、コアネットワーク要素は、複数の方法によって端末装置1のタイプを取得してもよい。例えば、コアネットワーク要素は、サブスクリプト情報によって端末のタイプを知るか、又は端末装置1は、ネットワークにアクセスするときに、端末装置1のタイプをコアネットワーク要素に報告してもよい。コアネットワーク要素が端末装置1のタイプを知るために使用する特定の方法は、本発明では限定されない。
(6)端末装置1が行う必要のあるサービスが要求するレイテンシ
レイテンシは、端末装置1が実行する必要があるサービスが要求する特定のレイテンシであり得る。例えば、レイテンシは、0.5秒、1秒等であり得る。つまり、ネットワークレイテンシは0.5秒又は1秒を超えることはできない。あるいはまた、レイテンシは指示情報であってもよく、指示情報は、端末装置1が要求するレイテンシのレベルを示す。例えば、アクセスネットワーク要素A及びコアネットワーク要素は、0秒~1秒の範囲(0秒及び1秒を含む)のレイテンシが低レベルであり、1秒~2秒の範囲(1秒及び2秒を含む)のレイテンシが中レベルであり、2秒~3秒の範囲(2秒及び3秒を含む)のレイテンシがハイレベルであることについて合意する。端末装置1が要求するレイテンシが0.5秒である場合に、端末装置1が要求するレイテンシのレベルは低レベルである。
コアネットワーク要素は、複数の方法によって、例えば、サブスクリプト情報によって、別のコアネットワーク要素を介して、又は端末装置1が報告した情報によって、端末装置が要求するレイテンシの許容値を取得できることに留意されたい。例えば、コアネットワーク要素は、AMFサブスクリプト情報からUEのレイテンシ情報を取得する。或いは、SMF機能は、PCF又はサブスクリプト情報からUEのレイテンシ情報を取得し、次にSMF機能は、コアネットワーク装置にAS SMC手順が必要かどうかを通知し得、又はAMF機能によって、コアネットワーク装置にAS SMC手順が必要かどうかを通知し得る。或いはSMF機能はAMFにレイテンシ情報を通知し、次にAMFは、AS SMC手順が必要かどうかを判定した後に、アクセスネットワーク装置に通知する。
(7)端末装置1が現在アクセスしているアクセスネットワーク要素の配置環境
本願の実施形態では、端末装置1が現在アクセスしているアクセスネットワーク要素は、アクセスネットワーク要素Aであり、端末装置1が現在アクセスしているアクセスネットワーク要素の配置環境は、アクセスネットワーク要素Aのネットワーク装置の配置環境である。例えば、配置環境は、砂漠環境、住宅地、ビジネスエリア等であり得る。配置環境は、アクセスネットワーク要素Aの配置環境が第3者によって攻撃される確率を表すためにも使用され得る。第3者は、サービスを要求する人又はアプリケーションである。例えば、アクセスネットワーク要素Aの配置環境が砂漠環境である場合に、それは、アクセスネットワーク要素Aが第3者によって攻撃される可能性が低いことを示す。或いは、アクセスネットワーク要素Aの配置環境がビジネスエリアである場合に、それは、アクセスネットワーク要素Aが第3者に攻撃される可能性が高いことを示す。これは、本明細書では限定されない。
他の情報は、ステップ302における判定結果であり得ることに留意されたい。具体的には、コアネットワーク要素がステップ302を実行した後に、コアネットワーク要素は、第1のメッセージ内の前述した7つのタイプの情報のうちの1つ又は複数によって、ステップ302における判定結果をアクセスネットワーク要素に送信し得る。具体的には、コアネットワーク要素がAS SMC手順を実行する必要があるかどうかを判定する方法は、第1のメッセージ内の他の情報の形態と1対1で対応していない。具体的には、コアネットワーク要素がAS SMC手順を実行する必要があるかどうかを判定する方法に関係なく、第1のメッセージ内の他の情報は、第1のメッセージに含まれる7つのタイプの情報のうちの1つ又は複数であり得る。例えば、コアネットワーク要素が第1の方法でAS SMC手順を実行する必要があると判定した場合に、コアネットワーク要素は、第1のメッセージ内のタイプ(1)の情報、つまりAS SMC手順を実行するために使用される鍵によって、判定結果をアクセスネットワーク要素Aに通知することができる。コアネットワーク要素が第2の方法でAS SMC手順を実行する必要があると判定した場合に、コアネットワーク要素は、第1のメッセージ内のタイプ(4)の情報、つまり、指示情報によって、判定結果をアクセスネットワーク要素Aに通知することができる。もちろん、コアネットワーク装置の計算の複雑さを簡素化するために、コアネットワーク要素が第3の方法で、具体的には端末装置1が要求するサービスが要求するレイテンシを使用することによりAS SMC手順を実行する必要があると判定した場合に、コアネットワーク要素は、第1のメッセージ内のタイプ(6)の情報によって、判定結果をアクセスネットワーク要素Aに通知することができる。これは、本願の実施形態では限定されない。
第3の形態では、第1のメッセージは、アクセスネットワーク要素Aが端末装置1とのAS SMC手順をトリガする必要があるかどうかを判定するために使用する情報のみを含む。この場合に、第1のメッセージ及び図1に示される初期セキュリティコンテキスト設定要求メッセージは、2つの異なるメッセージとして理解することができる。アクセスネットワーク要素Aが端末装置1とのAS SMC手順をトリガする必要があるかどうかを判定するために使用する情報は、第2の形態の他の情報と同じであると考えられ得る。詳細については、第2の形態の関連説明を参照されたい。詳細については、ここでは再び説明しない。
ステップ308:アクセスネットワーク要素Aは、第1のメッセージに基づいて、第2のメッセージを端末装置1に送信する必要があるかどうかを判定する。
本願の実施形態では、第2のメッセージは、端末装置1をトリガして、アクセス層セキュリティモードコマンド(AS SMC)手順を実行するために使用される。例えば、第2のメッセージは、図1に示されるAS SMCメッセージであり得、又はもちろん、セキュリティ保護機能をアクティブ化するために使用される別のタイプのメッセージであり得る。これは、本願の実施形態では限定されない。
コアネットワーク要素は、コアネットワーク要素の判定結果をアクセスネットワーク要素Aに通知し、アクセスネットワーク要素Aがコアネットワーク要素の結果に従うかどうかは、様々なケースに基づいて判定する必要がある。例えば、アクセスネットワーク要素Aがコアネットワーク要素の決定に従う必要があるように指定してもよく、この場合に、アクセスネットワーク要素Aは、第1のメッセージのコンテンツに基づいて判定を実行してもよい。あるいはまた、アクセスネットワーク要素Aが、アクセスネットワーク要素Aの現在の状況と第1のメッセージのコンテンツとの両方に基づいて決定を行うか、又はアクセスネットワーク要素Aが、アクセスネットワーク要素Aの現在の状況に基づいて、決定を再び行う。アクセスネットワーク要素の動作も、様々な規制の影響を受ける。例えば、アクセスネットワーク装置Aがコアネットワーク要素の決定に従う必要があると指定されているが、アクセスネットワーク要素Aがコアネットワーク要素の決定を満たすことができない場合に、アクセスネットワーク装置は現在のアクセスを拒否する。以下の説明では、アクセスネットワーク要素Aがコアネットワーク要素の決定に従う必要がある例と、アクセスネットワーク要素Aがアクセスネットワーク要素Aの現在の状況及び第1のメッセージのコンテンツに基づいて決定を行う例とを使用して説明する。
第1の実施態様では、アクセスネットワーク要素Aは、第1のメッセージのコンテンツのみに基づいて、第2のメッセージを端末装置1に送信する必要があるかどうかを判定する。具体的には、コアネットワーク要素がAS SMC手順を実行する必要があると判定する場合に、アクセスネットワーク要素Aは、AS SMC手順を実行する必要があると判定する。
第1のメッセージは、前述した3つの形態を有することができることに留意されたい。この場合に、第1のメッセージは、前述した3つの形態のうち、第2の形態又は第3の形態である。具体的には、第1のメッセージには、アクセスネットワーク要素Aが端末装置とのAS SMC手順をトリガする必要があるかどうかを判定するために使用する情報を含める必要がある。
可能な実施態様では、第1のメッセージを受信した後に、アクセスネットワーク要素Aは、第1のメッセージが、AS SMC手順を実行するために使用される鍵、ルート鍵KgNB、又は鍵識別子を含み、コアネットワーク要素がAS SMC手順を実行する必要があると判定したことを示すと判定する。この場合に、アクセスネットワーク要素Aは、AS SMC手順を実行する必要があると判定する。
別の可能な実施態様では、第1のメッセージを受信した後に、アクセスネットワーク要素Aは、第1のメッセージにAS SMC手順をトリガする必要があるかどうかを示すために使用される指示情報が含まれていると判定し、アクセスネットワーク要素Aは、指示情報のコンテンツに基づいて、AS SMC手順を実行する必要があるかどうかを判定する。例えば、指示情報は1ビットであり、アクセスネットワーク要素Aは、指示情報が0である場合に、それがAS SMC手順を実行する必要がないことを示し、及び指示情報が1である場合に、それがAS SMC手順を実行する必要があることを示すことに関してコアネットワーク要素と同意することができる。このようにして、指示情報が1である場合に、それは、コアネットワーク要素がAS SMC手順を実行する必要があると判定し、及びアクセスネットワーク要素AがAS SMC手順を実行する必要があると判定したことを示す。
別の可能な実施態様では、第1のメッセージを受信した後に、アクセスネットワーク要素Aは、端末装置1の第1のメッセージに含まれるタイプを判別し、アクセスネットワーク要素Aは、端末装置1のタイプに基づいて、AS SMC手順を実行する必要があるかどうかを判定する。例えば、アクセスネットワーク要素Aは、端末装置1のタイプがeMBBタイプである場合に、それがAS SMC手順を実行する必要があることを示し、それ以外の場合には、それがAS SMC手順を実行する必要がないことを示すことに関して、コアネットワーク要素と同意することができる。このようにして、アクセスネットワーク要素Aが、端末装置1の第1のメッセージに含まれるタイプがeMBBタイプであると判定する場合に、それは、コアネットワーク要素がAS SMC手順を実行する必要があると判定し、及びアクセスネットワーク要素AがAS SMC手順を実行する必要があると判定したことを示す。
別の可能な実施態様では、第1のメッセージを受信した後に、アクセスネットワーク要素Aは、第1のメッセージにレイテンシが含まれると判定し、アクセスネットワーク要素Aは、そのレイテンシに基づいて、AS SMC手順を実行する必要があるかどうかを判定する。例えば、アクセスネットワーク要素Aは、レイテンシが1秒未満の場合に、それがAS SMC手順を実行する必要がないことを示し、それ以外の場合には、それがAS SMC手順を実行する必要があることを示すことに関して、コアネットワーク要素と同意することができる。このようにして、アクセスネットワーク要素Aが第1のメッセージのレイテンシが1.5秒であると判断すると、それは、コアネットワーク要素がAS SMC手順を実行する必要があると判定し、及びアクセスネットワーク要素AがAS SMC手順を実行する必要があると判定したことを示す。
別の可能な実施態様では、第1のメッセージを受信した後に、アクセスネットワーク要素Aは、第1のメッセージには端末装置1が現在アクセスしているアクセスネットワーク要素の配置環境が含まれると判定し、アクセスネットワーク要素Aは、その配置環境に基づいて、AS SMC手順を実行する必要があるかどうかを判定する。例えば、アクセスネットワーク要素Aは、配置環境が砂漠環境である場合に、それがAS SMC手順を実行する必要がないことを示し、それ以外の場合には、それがAS SMC手順を実行する必要があることを示すことに関して、コアネットワーク要素と同意することができる。このようにして、アクセスネットワーク要素Aが、第1のメッセージの配置環境がビジネスエリアであると判定した場合に、それは、コアネットワーク要素がAS SMC手順を実行する必要があると判定し、及びアクセスネットワーク要素AがAS SMC手順を実行する必要があると判定したことを示す。
アクセスネットワーク要素Aの計算の複雑さを簡素化するために、コアネットワーク要素は、アクセスネットワーク要素Aとの指示に使用される情報を予め規定することができる。このようにして、第1のメッセージを受信した後に、アクセスネットワーク要素Aは第1のメッセージから対応する情報を直接抽出し、それによって、アクセスネットワーク要素Aは、第1のメッセージにおいてコアネットワーク要素によって送信された情報のタイプを判別する必要がない。
コアネットワーク要素が、通常、端末装置1に関するより包括的な情報を取得できるため、コアネットワーク要素は、多面的且つ全次元の観点からAS SMC手順が必要かどうかを判定することができる。これにより、測定結果の正確性が保証される。さらに、コアネットワーク要素は、UEステータス、判定結果、又は指示情報を使用することにより判定結果をアクセスネットワーク要素Aに通知し、それによって、アクセスネットワーク要素Aは、コアネットワーク要素の判定結果に直接従うことができる。これにより、アクセスネットワーク要素の決定が、より簡素で、より便利で、より直感的になる。
なお、第1のメッセージに上述した7つのタイプの情報のうち、複数のタイプの情報が含まれる、例えば、第1のメッセージに端末装置1のタイプと、端末装置1が実行する必要があるサービスが要求するレイテンシとが含まれる場合に、アクセスネットワーク要素Aは、予め設定された優先順位シーケンスに基づいて、AS SMC手順を実行する必要があるかどうかを判定するために使用される情報のタイプを判別することができる。例えば、予め設定された優先順位シーケンスは、端末装置1のタイプの優先順位が、端末装置1が実行する必要があるサービスが要求するレイテンシの優先順位よりも高いことであり得る。この場合に、アクセスネットワーク要素Aは、端末装置1のタイプのみを使用することにより判定を実行する。もちろん、代替的に、別の方法を使用して判定してもよい。これは、本願の実施形態では限定されない。
第2の実施態様では、アクセスネットワーク要素Aは、第1のメッセージのコンテンツ及び予め設定されたポリシーに基づいて、第2のメッセージを端末装置1に送信する必要があるかどうかを判定する。
本願の実施形態では、予め設定されたポリシーは、オペレータによって提供されるポリシーであってもよく、又はアクセスネットワーク要素Aがコアネットワーク要素から取得するポリシーであってもよく、又は特定の情報に基づいてアクセスネットワーク要素がローカルに構成してもよい。予め設定されたポリシーは静的な場合がある。具体的には、アクセスネットワーク要素Aが予め設定されたポリシーを初めて設定した後に、予め設定されたポリシーは変更されず、予め設定されたポリシーは、その後の判定の度に使用される。あるいはまた、予め設定されたポリシーは動的な場合がある。具体的には、予め設定されたポリシーは変更される場合がある。例えば、アクセスネットワーク要素AがAS SMC手順を実行する必要があるかどうかを初めて判定するときに使用されるポリシーは、2回目に使用されるポリシーとは異なる。可能な例では、予め設定されたポリシーは、各判定の前にアクセスネットワーク要素Aがコアネットワーク要素から取得し、コアネットワーク要素がアクセスネットワーク要素Aに送信するポリシーは、ネットワークステータスの変化に応じて変化し得る。
可能な実施態様では、第1のメッセージが前述した3つの形態のうち、第1の形態である、具体的には、第1のメッセージが図1に示される初期セキュリティコンテキストセットアップ要求メッセージである場合に、第1のメッセージを取得した後に、アクセスネットワーク要素Aは、第1のメッセージのコンテンツ及び予め設定されたポリシーに基づいて、AS SMC手順を実行する必要があるかどうかを判定する。
例えば、予め設定されたポリシーは、端末装置のタイプがeMBBタイプである場合に、AS SMC手順を実行する必要があり、それ以外の場合に、AS SMC手順を実行する必要がないことを示す。第1のメッセージを受信した後に、アクセスネットワーク要素Aは、端末装置1に関連する情報、例えば、PCFエンティティから取得されるか又は第1のメッセージで搬送される端末装置1に関する情報を取得することにより、端末装置1のタイプを判別する。例えば、端末装置1のタイプは、eMBBタイプである。アクセスネットワーク要素Aは、予め設定されたポリシーに従って決定された判定結果が、AS SMC手順を実行する必要があることを示すと判定する。
予め設定されたポリシーは、他のコンテンツであってもよい。詳細については、ステップ308において第1の方法で複数の可能な実施態様のコンテンツを参照されたい。詳細については、ここでは再び説明しない。
別の可能な実施態様では、第1のメッセージは、前述した3つの形態のうち、第2の形態又は第3の形態であり、アクセスネットワーク要素Aが、予め設定されたポリシーに従って、及び第1のメッセージに基づいて、AS SMC手順を実行するかどうかを判定する方法は、予め設定されたポリシーに従って判定された判定結果が第1のメッセージに示された判定結果と同じである場合に、アクセスネットワーク要素AがAS SMC手順を実行する必要があると判定し、そうでない場合に、アクセスネットワーク要素AがAS SMC手順を実行しないと判定することであり得る。例えば、予め設定されたポリシーは、端末装置のタイプがeMBBタイプである場合に、AS SMC手順を実行する必要があり、それ以外の場合に、AS SMC手順を実行する必要がないことを示す。コアネットワーク要素は、指示情報を使用することにより、コアネットワーク要素の判定結果がAS SMC手順を実行する必要があることを示すと表示する。このようにして、第1のメッセージを受信した後に、アクセスネットワーク要素Aは、端末装置1に関する情報、例えば、PCFエンティティから取得される又は第1のメッセージで搬送される端末装置1に関する情報を取得することにより、端末装置1のタイプを判別する。例えば、端末装置1のタイプは、eMBBタイプである。アクセスネットワーク要素Aは、予め設定されたポリシーに従って判定された判定結果が、AS SMC手順を実行する必要があると示すと判定する。第1のメッセージによって示される判定結果が、AS SMC手順を実行する必要があると示すので、アクセスネットワーク要素Aは、最終的に、AS SMC手順を実行する必要があると判定する。
この場合に、予め設定されたポリシーに従って、及び第1のメッセージに示される判定結果に基づいて判定された判定結果に優先順位を設定することもでき、アクセスネットワーク要素Aは、優先順位の高い情報に基づいて、AS SMC手順を実行する必要があるかどうかを判定する。このようにして、アクセスネットワーク要素Aは、実際の状況に基づいて、AS SMC手順を実行する必要があるかどうかを判定する方法を決定することができる。
前述した方法では、アクセスネットワーク要素Aは、予め設定されたポリシーに従って、AS SMC手順を実行する必要があるかどうかを判定することができる。これにより、アクセスネットワーク要素Aの柔軟性が向上する。
ステップ309:第2のメッセージを端末装置1に送信する必要があると判定した場合に、アクセスネットワーク要素Aは、第2のメッセージを端末装置1に送信し、端末装置1は、第2のメッセージを受信する。
本願のこの実施形態では、コアネットワーク要素が端末装置1に対応する鍵の複数セットを予め格納し、アクセスネットワーク要素Aが受信する第1のメッセージが鍵識別子を搬送する場合に、第2のメッセージは、鍵識別子を搬送することができる。あるいはまた、アクセスネットワーク要素Aが受信する第1のメッセージは、鍵識別子を搬送しない。第1のメッセージに基づいて、AS SMC手順を実行するために使用される鍵を決定した後に、アクセスネットワーク要素Aは、鍵識別子を生成し、鍵識別子を第2のメッセージに含めることができる。もちろん、第2のメッセージは他のコンテンツをさらに含んでもよい。これは、本明細書では限定されない。
アクセスネットワーク要素AがAS SMC手順を実行する必要がないと判定したが、アクセスネットワーク要素Aが、第1のメッセージに基づいて、ルート鍵又は端末装置1とのAS SMC手順を実行するために使用される鍵を決定できる場合に、アクセスネットワーク要素Aは、その鍵を格納し、その後端末装置1とのAS SMC手順を実行する必要があるときにその鍵を使用することができる。例えば、アクセスネットワーク要素Aが、保護する必要のあるRRCメッセージを端末装置1に送信する必要がある場合に、アクセスネットワーク要素Aは、格納された鍵又は導出された鍵を使用することにより、RRCメッセージを直接保護することができる。アクセスネットワーク要素Aが、一定期間内に鍵を使用しない場合、又は予め設定されたポリシーに従って、鍵をこれ以上使用しないと決定した場合、又は端末装置1がアイドル状態に変化した場合に、アクセスネットワーク要素Aは、代替的に、鍵を削除することもできる。さらに、アクセスネットワーク要素Aは、UEに関する情報の一部のみを格納することができる。例えば、UEの位置が変化しない場合に、アクセスネットワーク要素Aは、位置情報以外のUEに関する情報を格納することができる。このUEの場合に、アクセスネットワーク要素Aは、常に、UEに対応する鍵を格納することができる。もちろん、アクセスネットワーク要素Aが、AS SMC手順を実行する必要がないと判定した場合に、アクセスネットワーク要素Aは、鍵を直接破棄してもよい。アクセスネットワーク要素Aは、実際の状況に基づいて処理を実行することができる。これは、本明細書では限定されない。
ステップ310:端末装置1は、第5のメッセージをアクセスネットワーク要素Aに送信し、アクセスネットワーク要素Aは、第5のメッセージを受信する。
第5のメッセージを受信した後に、アクセスネットワーク要素Aは、第5のメッセージに基づいてASセキュリティをアクティブ化して、AS SMC手順を完了する。ステップ310は、図1の対応するステップと同じである。詳細については、ここでは再び説明しない。
本願の実施形態において説明する技術的解決策は、例としてステップ301~ステップ310を使用することにより説明していることに留意されたい。可能な実施態様では、本願の実施形態における技術的解決策は、別のステップをさらに含み得る。例えば、ステップ306とステップ302との間に別のステップをさらに追加してもよい。これは、本明細書では限定されない。
前述した実施形態では、端末装置が第4のメッセージをコアネットワーク要素に送信した後に、アクセスネットワーク要素は、端末装置とのセキュリティ保護機能のアクティブ化手順をトリガすることができる。可能な場合には、端末装置が第4のメッセージをコアネットワーク要素に送信する前に、アクセスネットワーク要素には、端末装置に送信する必要がある、又は端末装置とネゴシエートする必要があるいくつかの重要なコンテンツがある。重要なコンテンツに対してセキュリティ保護を実行する必要があるが、端末装置は、アクセスネットワーク要素の要件を認識していない。この場合に、アクセスネットワーク要素は、端末装置とのセキュリティ保護機能のアクティブ化手順をアクティブにトリガすることができる。この場合に使用される情報送信方法を以下で説明する。
図4は、本願の実施形態による別の情報送信方法のフローチャートである。フローチャートの説明は次の通りである。
ステップ401:アクセスネットワーク要素は、第3のメッセージをコアネットワーク要素に送信し、コアネットワーク要素は、第3のメッセージを受信する。
本願のこの実施形態では、アクセスネットワーク要素及びコアネットワーク要素の説明は、図3A~図3Cに示される実施形態のものと同じである。詳細については、ここでは再び説明しない。以下の説明では、コアネットワーク要素及びアクセスネットワーク要素Aを例として使用して説明する。
本願のこの実施形態では、第3のメッセージを使用して、鍵アクティブ化手順をトリガするためのパラメータを要求する。鍵アクティブ化手順は、図3A~図4に示される実施形態における鍵アクティブ化手順と同じである。詳細については、ここでは再び説明しない。以下の説明では、鍵アクティブ化手順がAS SMC手順である例を使用する。この場合に、鍵アクティブ化手順のパラメータは、AS SMC手順を実行するためのパラメータである。具体的には、アクセスネットワーク要素AがAS SMC手順をトリガする必要があるが、必要なパラメータ(例えば、鍵)がない場合に、アクセスネットワーク要素Aは、コアネットワーク要素に第1のメッセージをアクティブに要求できる。例えば、アクセスネットワーク要素Aは、無線リソース制御(radio resource control : RRC)シグナリングを端末装置1と交換する必要があり、RRCシグナリングは、RRCシグナリングを保護する場合にのみ送信することができる。しかしながら、アクセスネットワーク要素は、コアネットワーク要素が送信した第1のメッセージを受信しないか、又はアクセスネットワーク要素Aは、端末装置とのAS SMC手順を実行するために使用されるルート鍵KgNBを格納しない。この場合に、アクセスネットワーク要素Aは、第3のメッセージをコアネットワーク要素にアクティブに送信する。
前述した方法では、アクセスネットワーク要素Aは、いつでも、セキュリティ保護を必要とするメッセージを端末装置1に送信することができる。これにより、セキュリティ検証の柔軟性が向上する。
アクセスネットワーク要素Aが端末装置1とのAS SMC手順を一度実行した後に、アクセスネットワーク要素Aは、端末装置1とのAS SMC手順を実行するために使用されるルート鍵KgNBを格納できる、例えば、非アクティブな手順を使用することによりルート鍵KgNBを格納できることに留意されたい。このようにして、端末装置1がアイドル状態から、端末装置1がアクセスネットワーク要素Aに接続される接続状態に変化すると、アクセスネットワーク要素Aは、格納したルート鍵KgNBに基づいて、AS SMC手順を再びトリガすることができる。あるいはまた、アクセスネットワーク要素Aが端末装置1とのAS SMC手順を一度実行した後に、端末装置1が接続状態からアイドル状態に変化すると、アクセスネットワーク要素Aは、端末装置1とのAS SMC手順を実行するために使用されるルート鍵KgNBを削除してもよい。このようにして、端末装置1が再び接続状態に変化すると、アクセスネットワーク要素Aは、KgNBを再び取得する必要がある。この場合に、アクセスネットワーク要素Aは、第3のメッセージをコアネットワーク要素にアクティブに送信して、KgNBを要求することができる。オプションで、要求は、第4のメッセージ又は別のN2メッセージ等の別のメッセージと共にコアネットワーク要素に送信され得るか、又はコアネットワーク要素に個別に送信され得る。
さらに、アクセスネットワーク要素Aに接続された、例えば、端末装置1、端末装置2、及び端末装置3を含む複数の端末装置があり得ることに留意されたい。異なるUEが、コアネットワーク要素にあり、且つAS SMC手順を実行するために使用される異なる鍵に対応する場合に、アクセスネットワーク要素Aがコアネットワーク要素に送信する第3のメッセージは、端末装置1の識別情報、例えば、端末装置1のサブスクリプト永続識別子(subscription permanent UE identity : SUPI)、グローバルに一意の一時的なUE識別(globally unique temporary UE identity : GUTI)、又はコアネットワーク要素によって提供されるインデックス番号をさらに搬送することができる。このようにして、第3のメッセージを受信した後に、コアネットワーク要素は、端末装置1に対応し、且つAS SMC手順を実行するために使用される鍵をアクセスネットワーク要素Aに通知する。

ステップ401はオプションのステップであり、すなわち、必須ではないことに留意されたい。具体的には、アクセスネットワーク要素Aが、端末装置1とのAS SMC手順を実行するために使用されるパラメータ、例えば、AS SMC手順を実行するために使用される鍵又はルート鍵KgNBを格納する場合に、ステップ401は実行されない。あるいはまた、アクセスネットワーク要素Aは、別の方法で、端末装置1とのAS SMC手順をトリガするために使用されるパラメータを取得してもよい。これは、本明細書では限定されない。
ステップ402:コアネットワーク要素及び端末装置1は、互いに認証を実行する。
ステップ403:コアネットワーク要素は、NAS SMCメッセージを端末装置1に送信し、端末装置1は、NAS SMCメッセージを受信する。
ステップ404:端末装置1は、NAS SMCメッセージに基づいて、NASセキュリティをアクティブ化する。
ステップ405:端末装置1は、NAS SMPメッセージをコアネットワーク要素に送信し、コアネットワーク要素は、NAS SMPメッセージを受信し、且つNASセキュリティをアクティブ化する。
ステップ402~ステップ405は、ステップ303~ステップ306と同じである。詳細については、ここでは再び説明しない。ステップ402~ステップ405は、オプションのステップであり、必須ではない。具体的には、アクセスネットワーク要素Aが送信した第3のメッセージを受信した後に、コアネットワーク要素は、ステップ402~ステップ405を実行して認証及びNASセキュリティ検証プロセスを実行するか、又はステップ402~ステップ405で検証プロセスを実行しない場合がある。これは、本明細書では限定されない。
ステップ406:コアネットワーク要素は、端末装置1がアクセス層セキュリティモードコマンド(AS SMC)手順を実行する必要があるかどうかを判定する。
第3のメッセージを受信した後に、コアネットワーク要素は、端末装置1がAS SMC手順を実行する必要があるかどうかを判定することができる。本願のこの実施形態では、コアネットワーク要素は、端末装置1のタイプを判別し、端末装置1のタイプに基づいて、AS SMC手順を実行する必要があるかどうかを判定することができる。あるいはまた、コアネットワーク要素は、第3のメッセージを受信した後にのみ、別のコアネットワーク要素から取得したQoS情報に基づいて、AS SMC手順を実行する必要があるかどうかを判定することができる。あるいはまた、コアネットワーク要素は、コアネットワーク要素又は別のネットワーク要素から、端末装置1が現在アクセスしているアクセスネットワーク要素のステータス情報を取得して、AS SMC手順を実行する必要があるかどうかを判定することができる。あるいはまた、コアネットワーク要素は、構成されたポリシー又はネットワーク管理システムによって提供されたポリシーを使用することにより、AS SMC手順を実行する必要があるかどうかを判定することができる。あるいはまた、第3のメッセージを受信した後に、コアネットワーク要素は、第3のメッセージで搬送される指示情報に基づいて、AS SMC手順を実行する必要があるかどうかを判定することができる。指示情報は、アクセスネットワーク要素Aからのものであり得る。ステップ406は、ステップ302と同じであり、詳細については、ここでは再び説明しない。
ステップ406はオプションのステップであり、すなわち、必須ではないことに留意されたい。
また、ステップ406、ステップ402~ステップ405の実行シーケンス、ステップ406の実行回数、ステップ406の判定結果の指示機会(occasion:理由)は、ステップ302及びステップ303~ステップ306のそれらと同様である。詳細については、ここでは再び説明しない。
ステップ407:コアネットワーク要素は、第1のメッセージをアクセスネットワーク要素Aに送信し、アクセスネットワーク要素Aは、第1のメッセージを受信する。
ステップ408:アクセスネットワーク要素Aは、第1のメッセージに基づいて、第2のメッセージを端末装置1に送信する必要があるかどうかを判定する。
ステップ409:第2のメッセージを端末装置1に送信する必要があると判定した場合に、アクセスネットワーク要素Aは、第2のメッセージを端末装置1に送信し、端末装置1は、第2のメッセージを受信する。
ステップ410:端末装置1は、第5のメッセージをアクセスネットワーク要素Aに送信し、アクセスネットワーク要素Aは、第5のメッセージを受信する。
ステップ407~ステップ410は、ステップ307~ステップ310と同じである。詳細については、ここでは再び説明しない。
本願の実施形態で説明する技術的解決策は、例としてステップ401~ステップ410を使用することにより説明していることに留意されたい。可能な実施態様では、本願の実施形態における技術的解決策は、別のステップをさらに含み得る。これは、本明細書では限定されない。
前述した技術的解決策では、コアネットワーク要素又はアクセスネットワーク要素は、最初に、実際の状況に基づいて、セキュリティ保護機能のアクティブ化手順を実行する必要があるかどうかを判定し、セキュリティ保護機能のアクティブ化手順を実行する必要があると判定した場合にのみ、端末装置とのセキュリティ保護機能のアクティブ化手順をトリガする、又はセキュリティ保護機能のアクティブ化手順を実行する必要がないと判定した場合に、アクティブ化手順の実行を直接スキップする。このようにして、シグナリングリソースの浪費と、4Gシステムでアクティブ化手順のみを実行するときに発生するレイテンシとを回避することができる。さらに、アクティブ化手順を実行する前に判定を実行する方法が使用され、それによって、異なるシステム要件に対してシステム内で異なる処理方法を使用することができる。これにより、システムの柔軟性が向上する。
図3A~図4に示される実施形態では、コアネットワーク要素が、セキュリティ保護機能のアクティブ化手順を実行するための鍵を生成し、且つその鍵をアクセスネットワーク要素に示すプロセスについて説明している。アクティブ化手順がアクセスネットワーク要素と端末装置との間で実行されるので、別の方法では、アクセスネットワーク要素は、代替的に、鍵を生成して、コアネットワーク要素の計算の複雑さを簡素化することができる。
図5~図7は、本願の一実施形態による鍵生成方法のフローチャートである。図2に示されるシステムに方法を適用した例が使用される。フローチャートの説明は次の通りである。
ステップ501:アクセスネットワーク要素は、第1の入力情報及び第2の入力情報を取得する。
本願のこの実施形態では、第1の入力情報は、端末装置がターゲット鍵を生成するために使用する情報であり、ターゲット鍵は、鍵アクティブ化手順を実行するために使用される鍵であり、鍵アクティブ化手順は、図3A~図4に示される実施形態における鍵アクティブ化手順と同じである。詳細については、ここでは再び説明しない。セキュリティ検証がAS SMC手順である例を以下で使用する。鍵アクティブ化手順の鍵は、AS SMC手順の鍵である。第2の入力情報は、アクセスネットワーク要素がターゲット鍵を生成するために使用する情報である。
図5の鍵生成方法の適用シナリオが、図3A~図4の実施形態のシナリオと同じであるので、説明を簡単にするために、以下の説明では、アクセスネットワーク要素がアクセスネットワーク要素Aであり、端末装置が端末装置1である例を依然として使用する。
本願のこの実施形態では、AS SMC手順を実行するための鍵は、図3A~図4に示される実施形態でAS SMC手順を実行するための鍵と同じである。詳細については、ここでは再び説明しない。
可能な実施態様では、第1の入力情報は、端末装置1が鍵を生成するために使用する生成材料、例えば、乱数1であってもよい。第2の入力情報は、アクセスネットワーク要素Aが鍵を生成するために使用する生成材料、例えば、乱数2であってもよい。もちろん、第1の入力情報及び第2の入力情報は、代替的に、他のコンテンツであってもよい。これは、本明細書では限定されない。
本願のこの実施形態では、アクセスネットワーク要素Aは、第1の入力情報及び第2の入力情報を複数の方法で取得することができる。以下では、アクセスネットワーク要素Aが第1の入力情報を取得する方法と、アクセスネットワーク要素Aが第2の入力情報を取得する方法とを別々に説明する。
(a)アクセスネットワーク要素Aが第2の入力情報を取得する方法
第1の方法では、アクセスネットワーク要素Aは、コアネットワーク要素から第2の入力情報を取得する。
可能な実施態様では、アクセスネットワーク要素Aは、コアネットワーク要素に第2の入力情報を要求することができる。コアネットワーク要素が第2の入力情報を格納する場合に、コアネットワーク要素は、第2の入力情報をアクセスネットワーク要素Aに送信する。
別の可能な実施態様では、アクセスネットワーク要素Aがコアネットワーク要素に第2の入力情報を要求した後に、コアネットワーク要素は、アクセスネットワーク要素Aに、第2の入力情報を生成するために使用される材料及び/又はアルゴリズムを送信することができ、次に、アクセスネットワーク要素Aは、第2の入力情報を生成するために使用される材料及び/又はアルゴリズムに基づいて、第2の入力情報を生成する。例えば、第2の入力情報を生成するために使用される材料は、端末装置1のセキュリティ能力情報であり、セキュリティ能力情報は、端末装置1がサポートする暗号化ルール、完全性保護ルール、端末装置1の機能レベル情報等を含み得る。セキュリティ能力情報に含まれるコンテンツは、本願のこの実施形態では限定されない。端末装置1が登録要求メッセージ又はサービス要求メッセージをコアネットワーク要素に送信するときに、端末装置1のセキュリティ能力情報は要求メッセージに含められ、コアネットワーク要素は、要求メッセージから端末装置1のセキュリティ能力情報を取得する。アクセスネットワーク要素Aがコアネットワーク要素に第2の入力情報を要求すると、コアネットワーク要素は、端末装置1のセキュリティ能力情報をアクセスネットワーク要素Aに送信し、アクセスネットワーク要素Aは、セキュリティ能力情報に基づいて、第2の入力情報を生成する。
第2の方法では、アクセスネットワーク要素Aは、アクセスネットワーク要素Aに格納された情報に基づいて、第2の入力情報を取得する。
可能な実施態様では、アクセスネットワーク要素Aは、予め設定された情報に基づいて第2の入力情報を取得することができる。例えば、アクセスネットワーク要素は、複数の利用可能な鍵を格納し、各鍵は、識別情報の1ピース、例えば、インデックス番号に対応する。アクセスネットワーク要素Aは、中間パラメータを生成するために乱数を生成するか、又はアクセスネットワーク要素Aは、対称鍵メカニズムを使用することにより中間パラメータを生成し、中間パラメータを使用することにより計算を実行して、ターゲット鍵を取得するためにターゲット鍵のインデックス番号を取得する。
第3の方法では、アクセスネットワーク要素Aは、アクセスネットワーク要素Aと端末装置1との間の無線リソース制御(RRC)シグナリングに含まれる情報に基づいて、第2の入力情報を取得する。
可能な実施態様では、アクセスネットワーク要素Aは、最初に、端末装置1が送信した第1の無線リソース制御(RRC)シグナリングを受信し、第1のRRCシグナリングは、端末装置1が登録要求メッセージ又はサービス要求メッセージをコアネットワーク要素に送信するために使用するベアラシグナリングであり得、端末装置1は、端末装置1のセキュリティ能力情報をRRCシグナリングに含める。具体的には、要求メッセージには2つの層が含まれる。第1の層はRRC層であり、第2の層はNAS層であり、NAS層はRRC層よりも上位である。要求メッセージ内のRRC層とNAS層との両方がセキュリティ能力情報を搬送することができる。アクセスネットワーク要素Aが要求メッセージをコアネットワーク要素に転送する必要があるため、アクセスネットワーク要素Aは、端末装置1がコアネットワーク要素に送信した要求メッセージを取得し、要求メッセージからRRC層データ、つまり第1のRRCシグナリングを取得する。次に、アクセスネットワーク要素Aは、第1のRRCシグナリングから端末装置1のセキュリティ能力情報を取得し、端末装置1のセキュリティ能力情報に基づいて、第2の入力情報を生成する。もちろん、第1のRRCシグナリングは、代替的に、コアネットワーク要素に送信される登録要求メッセージ又はサービス要求メッセージに依存しない他のRRCシグナリングであってもよい。例えば、アクセスネットワーク要素Aは、セキュリティ能力情報を要求するためのRRCシグナリングを端末装置1に送信することができ、その後、端末装置1は、第1のRRCシグナリングを使用することにより、セキュリティ能力情報をアクセスネットワーク要素Aにフィードバックする。ここで、第1のRRCシグナリングは、端末装置1のセキュリティ能力情報を搬送するために特別に使用されるシグナリングである。もちろん、第1のRRCシグナリングは、代替的に、別の形態であってもよい。これは、本明細書では限定されない。
上述した方法で、アクセスネットワーク要素Aは、もはやコアネットワーク要素に端末装置1のセキュリティ能力情報を要求する必要がない場合がある。これにより、シグナリングのオーバーヘッドを削減できる。
(b)アクセスネットワーク要素Aが第1の入力情報を取得する方法
第1の方法では、アクセスネットワーク要素Aは、コアネットワーク要素から第1の入力情報を取得する。
可能な実施態様では、アクセスネットワーク要素Aは、コアネットワーク要素に第1の入力情報を要求することができる。コアネットワーク要素が端末装置1の第1の入力情報を格納する場合に、コアネットワーク要素は、第1の入力情報をアクセスネットワーク要素Aに送信する。コアネットワーク要素が端末装置1の第1の入力情報を格納しない場合に、コアネットワーク要素は、端末装置1と相互作用することにより第1の入力情報を取得し、次に、第1の入力情報をアクセスネットワーク要素Aに送信することができる。例えば、端末装置1は、登録要求メッセージ又はサービス要求メッセージをコアネットワーク要素に送信し、端末装置1の第1の入力情報を登録要求メッセージ又はサービス要求メッセージに含めることができ、コアネットワーク要素は、登録要求メッセージ又はサービス要求メッセージから第1の入力情報を取得し、第1の入力情報をアクセスネットワーク要素Aに送信する。
別の可能な実施態様では、コアネットワーク要素は、第1の入力情報をアクセスネットワーク要素Aに送信する。例えば、第1の入力情報は、登録要求又はセッション要求等のNASシグナリングで搬送され、コアネットワーク要素は、NASシグナリングから第1の入力情報を取得し、次にコアネットワーク要素は、第1の入力情報をアクセスネットワーク要素Aに送信する。
第2の方法では、アクセスネットワーク要素Aは、アクセスネットワーク要素Aの記憶ユニットから第1の入力情報を取得する。
可能な実施態様では、アクセスネットワーク要素Aは、端末装置1の第1の入力情報を予め記憶する。例えば、端末装置1は、現時点の前にアクセスネットワーク要素Aとデータを交換し、交換したデータは、保護する必要があるデータである。次に、端末装置1は、接続状態から第3の状態、例えば非アクティブ状態に変化する。この場合に、アクセスネットワーク要素Aが再び端末装置1とデータを交換することを意図し、アクセスネットワーク要素Aが端末装置1の第1の入力情報をさらに格納する場合に、アクセスネットワーク要素Aは、アクセスネットワーク要素Aの記憶ユニットから第1の入力情報を直接取得する。
第3の方法では、アクセスネットワーク要素Aは、無線リソース制御(RRC)シグナリングによって第1の入力情報を取得する。
可能な実施態様では、アクセスネットワーク要素Aは、最初に、端末装置1が送信した第2の無線リソース制御(RRC)シグナリングを受信し、第2のRRCシグナリングは、コアネットワーク要素に送信される登録要求メッセージ又はサービス要求メッセージを端末装置1が搬送するために使用するシグナリングであり得る。端末装置1は、端末装置1の第1の入力情報を要求メッセージに含める。この場合に、第2のRRCシグナリング及び第1のRRCシグナリングは同じRRCシグナリングであり、換言すると、第1のRRCシグナリング又は第2のRRCシグナリングは、セキュリティ能力情報と端末装置1の第1の入力情報との両方を搬送する。次に、アクセスネットワーク要素Aは、RRCシグナリングから第1の入力情報を取得する。
もちろん、第2のRRCシグナリングは、代替的に、第1のRRCシグナリングとは異なるRRCシグナリングであってもよい。例えば、アクセスネットワーク要素Aは、AS SMPメッセージから第1の入力情報を取得してもよい。あるいはまた、アクセスネットワーク要素Aは、第1の入力情報を要求するためのRRCシグナリングを端末装置1に送信し、次に、端末装置1は、第2のRRCシグナリングによって、第1の入力情報をアクセスネットワーク要素Aにフィードバックする。ここで、第2のRRCシグナリングは、第1の入力情報を搬送するために特別に使用されるシグナリングである。もちろん、第2のRRCシグナリングは、代替的に、別の形態であってもよい。これは、本明細書では限定されない。
第4の方法では、アクセスネットワーク要素Aは、予め設定された手順を使用することにより第1の入力情報を取得する。
可能な実施態様では、図6を参照すると、アクセスネットワーク要素Aによって第1の入力情報を取得するための方法は、以下のステップを含む。
ステップ601:アクセスネットワーク要素Aは、第3のメッセージを端末装置1に送信し、端末装置1は、第3のメッセージを受信する。
本願のこの実施形態では、第3のメッセージは、公開鍵を使用することにより署名されたメッセージであり、公開鍵は、アクセスネットワーク要素Aで予め構成される。第3のメッセージは、具体的には、AS SMC手順を実行するために使用されるメッセージ、例えば、AS SMCメッセージであり得る。
公開鍵は、代替的に、メッセージに対して完全性保護を実行するために使用される証明書又は他の情報で置き換えてもよいことに留意されたい。これは、本明細書では限定されない。
ステップ602:端末装置1は、公開鍵を使用することにより第3のメッセージの署名を検証する。
公開鍵は、端末装置1に予め構成していてもよく、端末装置1がアクセスネットワーク要素Aから事前に取得してもよく、又は別の方法で取得してもよい。これは、本明細書では限定されない。第3のメッセージを受信した後に、端末装置1は、公開鍵を使用することにより第3のメッセージの署名を検証する。具体的な検証プロセスは、従来技術の検証プロセスと同じである。詳細については、ここでは説明しない。
ステップ603:第3のメッセージの署名が正しい場合に、端末装置1は、第3のメッセージ内のパラメータ及び第1の入力情報に基づいて、ターゲット鍵を生成する。
この場合に、ターゲット鍵は、AS SMC手順でアクティブ化される鍵である。具体的には、AS SMC手順を完了した後に、端末装置1は、ターゲット鍵を使用することにより、以降のメッセージの保護を開始する。端末装置1がターゲット鍵を生成する方法は、以下の通りである。
第1のケースでは、第3のメッセージは、アクセスネットワーク要素Aがターゲット鍵を生成するために使用する第2の入力情報を含み、端末装置1は、第2の入力情報及び第1の入力情報に基づいて、ターゲット鍵を生成する。例えば、端末装置1は、ターゲット鍵を生成するための複数のアルゴリズムを予め記憶している。端末装置1は、複数のアルゴリズムの中から1つのアルゴリズムを選択し、第1の入力情報及び第2の入力情報に対して演算を行うことにより、ターゲット鍵を取得する。
第2のケースでは、第3のメッセージは、第2の入力情報及びターゲット鍵を生成するために使用されるアルゴリズムを含み、端末装置1は、アルゴリズムに従って、及び第1の入力情報及び第2の入力情報に基づいて、ターゲット鍵を生成する。
ステップ604:端末装置1は、第4のメッセージをアクセスネットワーク要素Aに送信し、アクセスネットワーク要素Aは、第4のメッセージを受信する。
本願のこの実施形態では、完全性保護処理は、ターゲット鍵を使用することにより第4のメッセージに対して実行され、第4のメッセージには第1の入力情報が含まれる。
可能な実施態様では、第3のメッセージがAS SMC手順を実行するために使用されるメッセージである場合に、第4のメッセージは、第3のメッセージに関するフィードバックを提供するために使用されるメッセージ、例えばAS SMPメッセージであり得る。
なお、第3のメッセージがAS SMC手順の実行に使用されるメッセージである場合に、ステップ604を実行する前に、端末装置1は、第3のメッセージに基づいて、ASセキュリティをアクティブ化してもよい。ASセキュリティをアクティブ化する特定のプロセスは、従来技術のものと同じである。詳細については、ここでは説明しない。
ステップ605:アクセスネットワーク要素Aは、第4のメッセージから第1の入力情報を取得する。
アクセスネットワーク要素Aは、(a)の複数の方法のいずれか1つで第2の入力情報を取得し、(b)の複数の方法のいずれか1つで第1の入力情報を取得できる、つまり(a)及び(b)の方法はランダムに組み合わせることができることに留意されたい。例えば、(a)では第1の方法で第2の入力情報を取得し、(b)では第2の方法で第1の入力情報を取得する、又は(a)では第3の方法で第2の入力情報を取得し、(b)では第1の方法で第1の入力情報を取得する。これは、本明細書では限定されない。
さらに、アクセスネットワーク要素Aによって第1の入力情報を取得し、第2の入力情報を取得するシーケンスは、本願のこの実施形態では限定されないことに留意されたい。具体的には、アクセスネットワーク要素Aは、最初に、第1の入力情報を取得し、次に第2の入力情報を取得してもよく、又は最初に、第2の入力情報を取得し、次に第1の入力情報を取得してもよく、又は第1の入力情報及び第2の入力情報を同時に取得してもよい。もちろん、第2の入力情報を使用することにより第1の入力情報を取得する必要がある場合に、例えば、ステップ603の最初の2つのケースでは、アクセスネットワーク要素Aは、最初に第2の入力情報を取得し、次に第1の入力情報を取得する必要がある。
ステップ502:アクセスネットワーク要素Aは、第1の入力情報及び第2の入力情報に基づいて、ターゲット鍵を生成する。
ステップ502は、ステップ603と同じである。詳細については、ここでは再び説明しない。
アクセスネットワーク要素Aが(b)の最初の3つの方法のうちの1つで第1の入力情報を取得する場合に、図5を参照すると、本願のこの実施形態における方法は、以下のステップをさらに含み得る。
ステップ503:アクセスネットワーク要素Aは、第1のメッセージを端末装置1に送信する。
本願のこの実施形態では、完全性保護は、ターゲット鍵を使用することにより第1のメッセージに対して実行され、及び/又は第1のメッセージは、ターゲット鍵を使用することにより暗号化される。第1のメッセージの形態及びそのメッセージに含まれるコンテンツは、ステップ601における第3のメッセージのものと同じであり、ステップ503は、ステップ601と同じである。詳細については、ここでは再び説明しない。
ステップ504:端末装置1は、第1のメッセージ及び第1の入力情報に基づいてターゲット鍵を生成する。
可能な実施態様では、完全性保護は、公開鍵を使用することにより第1のメッセージに対して実行され、端末装置1は、公開鍵を使用することにより第1のメッセージの署名を検証する。この場合に、ステップ504は、ステップ602と同じである。詳細については、ここでは再び説明しない。検証が成功した後に、ターゲット鍵は、第1のメッセージにある第2の入力情報及び第1の入力情報を使用することにより生成される。
可能な実施態様では、第1のメッセージは、公開鍵を使用することにより暗号化され、端末装置1は、公開鍵を使用することにより第1のメッセージを復号化する。そして、復号化が成功した場合に、端末装置1は、第1のメッセージにある第2の入力情報及び第1の入力情報を使用することにより、ターゲット鍵を生成する。
ステップ505:端末装置1は、第2のメッセージをアクセスネットワーク要素Aに送信し、アクセスネットワーク要素Aは、第2のメッセージを受信する。
本願のこの実施形態では、完全性保護処理は、ターゲット鍵を使用することにより第2のメッセージに対して実行される。第2のメッセージは、ステップ604における第4のメッセージと同じである。詳細については、ここでは再び説明しない。
ステップ506:アクセスネットワーク要素Aは、ターゲット鍵を使用することにより第2のメッセージを検証し、検証が成功すると、AS SMC手順を完了する。
完全性保護処理が、ターゲット鍵を使用することにより第2のメッセージに対して実行され、アクセスネットワーク要素Aが、第2のメッセージ内の情報のみを取得でき、第2のメッセージを変更できないため、アクセスネットワーク要素Aが、アクセスネットワーク要素Aによって生成されたターゲット鍵を使用することにより第2のメッセージに対する完全性保護処理を成功裏に検証した場合に、それは、検証が成功したことを示し、さらにAS SMC手順を完了する。
もちろん、第3者のアプリケーションが端末装置1によって送信された第1の入力情報を改ざんした場合、例えば、第1のRRCシグナリングの第1の入力情報を第3の入力情報に変更する場合に、アクセスネットワーク要素Aは第3の入力情報を取得する。この場合に、第3の入力情報及び第2の入力情報に基づいてアクセスネットワーク要素Aが生成する鍵は、第1の入力情報及び第2の入力情報に基づいて端末装置1が生成する鍵とは明らかに異なる。その結果、第2のメッセージを受信した後に、アクセスネットワーク要素Aは、第2のメッセージに対する完全性保護処理を検証することができない。つまり、それは、検証が失敗し、ASセキュリティをアクティブ化できないことを示す。
本願のこの実施形態では、第1の入力情報は、アクセスネットワーク要素Aが実際に受信する情報であり、第1の入力情報は、端末装置1がターゲット鍵を生成するために実際に使用する入力情報と同じであってもよく、又は端末装置1がターゲット鍵を生成するために実際に使用する入力情報とは異なっていてもよいことに留意されたい。
アクセスネットワーク要素Aが(b)の第4の方法で第1の入力情報を取得する場合に、図7を参照すると、本願のこの実施形態における方法は、以下のステップをさらに含み得る。
ステップ507:アクセスネットワーク要素Aは、ターゲット鍵を使用することにより第4のメッセージを検証し、検証が成功すると、AS SMC手順を完了する。
アクセスネットワーク要素Aがターゲット鍵を使用することにより第4のメッセージを検証するプロセスは、アクセスネットワーク要素Aがステップ506でターゲット鍵を使用することにより第2のメッセージを検証するプロセスと同じである。詳細については、ここで再び説明しない。
本願の実施形態で説明する技術的解決策は、ステップ501~ステップ507を例として使用することにより説明していることに留意されたい。可能な実施態様では、本願の実施形態における技術的解決策は、別のステップをさらに含み得る。これは、本明細書では限定されない。
前述した技術的解決策では、アクセスネットワーク要素は、第1の入力情報及び第2の入力情報に基づいて、鍵アクティブ化手順を実行するために使用される鍵を直接生成することができる。このようにして、アクセスネットワーク要素のセキュリティ保護機能のアクティブ化は、コアネットワーク要素に依存することなく、アクセスネットワーク要素によって決定され得、それによって、アクセスネットワーク要素と端末装置との間のセキュリティネゴシエーションをより柔軟にすることができる。
本願で提供される前述した実施形態では、本願の実施形態で提供される方法は、ネットワーク装置、端末装置、及びネットワーク装置と端末装置との間の相互作用の観点から別々に説明される。本願の実施形態において提供される前述した方法では機能を実行するために、ネットワーク装置及び端末装置は、ハードウェア構造及び/又はソフトウェアモジュールを含み得、ハードウェア構造、ソフトウェアモジュール、又はハードウェア構造とソフトウェアモジュールとの組合せの形態で前述した機能を実行し得る。複数の機能のうちの1つの機能がハードウェア構造、ソフトウェアモジュール、又はハードウェア構造とソフトウェアモジュールとの組合せを使用することにより実行されるかどうかは、特定のアプリケーション及び技術的解決策の設計制約条件に依存する。
図8は、機器800の概略構造図である。機器800は、アクセスネットワーク要素であってもよく、本願の実施形態で提供される方法でアクセスネットワーク要素の機能を実行することができる。あるいはまた、機器800は、本願の実施形態で提供される方法でアクセスネットワーク要素の機能を実行する際に、アクセスネットワーク要素をサポートすることができる機器であり得る。機器800は、ハードウェア構造、ソフトウェアモジュール、又はハードウェア構造とソフトウェアモジュールとの組合せであり得る。機器800は、チップシステムによって実装してもよい。本願のこの実施形態では、チップシステムは、チップを含み得るか、又はチップ及び別の別個のコンポーネントを含み得る。
機器800は、受信モジュール801及び判定モジュール802を含み得る。
受信モジュール801は、図3A~図3Cに示される実施形態におけるステップ307、又は図4に示される実施形態におけるステップ407を実行するように構成され、及び/又はこの明細書に記載されている技術の別のプロセスをサポートするように構成され得る。受信モジュール801は、機器800と別のモジュールとの間の通信を実行するように構成され、且つ回路、コンポーネント、インターフェイス、バス、ソフトウェアモジュール、トランシーバ、又は通信を実施できる任意の他の機器であり得る。
判定モジュール802は、図3A~図3Cに示される実施形態におけるステップ308、又は図4に示される実施形態におけるステップ408を実行するように構成され、及び/又はこの明細書に記載されている技術の別のプロセスをサポートするように構成され得る。
前述した方法の実施形態におけるステップの全ての関連する内容は、対応する機能モジュールの機能の説明で引用することができる。詳細については、ここでは再び説明しない。
図9は、機器900の概略構造図である。機器900は、コアネットワーク要素であってもよく、本願の実施形態で提供される方法でコアネットワーク要素の機能を実行することができる。あるいはまた、機器900は、本願の実施形態で提供される方法でコアネットワーク要素の機能を実行する際に、コアネットワーク要素をサポートすることができる機器であり得る。機器900は、ハードウェア構造、ソフトウェアモジュール、又はハードウェア構造とソフトウェアモジュールとの組合せであり得る。機器900は、チップシステムによって実装してもよい。本願のこの実施形態では、チップシステムは、チップを含み得るか、又はチップ及び別の別個のコンポーネントを含み得る。
機器900は、通信モジュール901及び判定モジュール902を含み得る。
通信モジュール901は、図3A~図3Cに示される実施形態におけるステップ301、303、304、306、及び307のいずれか1つ、又は図4に示される実施形態におけるステップ401、402、403、及び407のいずれか1つを実行するように構成され、及び/又はこの明細書に記載されている技術の別のプロセスをサポートするように構成され得る。通信モジュール901は、機器900と別のモジュールとの間の通信を実行するように構成され、且つ回路、コンポーネント、インターフェイス、バス、ソフトウェアモジュール、トランシーバ、又は通信を実施できる任意の他の機器であり得る。
判定モジュール902は、図3A~図3Cに示される実施形態におけるステップ302、又は図4に示される実施形態におけるステップ406を実行するように構成され、及び/又はこの明細書に記載されている技術の別のプロセスをサポートするように構成され得る。
前述した方法の実施形態におけるステップの全ての関連する内容は、対応する機能モジュールの機能の説明で引用することができる。詳細については、ここでは再び説明しない。
図10は、機器1000の概略構造図である。機器1000は、端末装置であってもよく、本願の実施形態で提供される方法で端末装置の機能を実行することができる。あるいはまた、機器1000は、本願の実施形態で提供される方法において端末装置の機能を実行する際に、端末装置をサポートすることができる機器であり得る。機器1000は、ハードウェア構造、ソフトウェアモジュール、又はハードウェア構造とソフトウェアモジュールとの組合せであり得る。機器1000は、チップシステムによって実装してもよい。本願のこの実施形態では、チップシステムは、チップを含み得るか、又はチップ及び別の別個のコンポーネントを含み得る。
機器1000は、通信モジュール1001及び判定モジュール1002を含み得る。
通信モジュール1001は、図5に示される実施形態におけるステップ505、又は図6に示される実施形態におけるステップ604を実行するように構成され、及び/又はこの明細書に記載されている技術の別のプロセスをサポートするように構成され得る。通信モジュール1001は、機器1000と別のモジュールとの間の通信を実行するように構成され、且つ回路、コンポーネント、インターフェイス、バス、ソフトウェアモジュール、トランシーバ、又は通信を実施できる任意の他の機器であり得る。
判定モジュール1002は、図5に示される実施形態におけるステップ504、又は図6に示される実施形態におけるステップ602又はステップ603を実行するように構成され、及び/又はこの明細書に記載されている技術の別のプロセスをサポートするように構成され得る。
前述した方法の実施形態におけるステップの全ての関連する内容は、対応する機能モジュールの機能の説明で引用することができる。詳細については、ここでは再び説明しない。
図11は、機器1100の概略構造図である。機器1100は、アクセスネットワーク装置であってもよく、本願の実施形態で提供される方法でアクセスネットワーク要素の機能を実行することができる。あるいはまた、機器1100は、本願の実施形態で提供される方法でアクセスネットワーク要素の機能を実行する際に、アクセスネットワーク要素をサポートすることができる機器であり得る。機器1100は、ハードウェア構造、ソフトウェアモジュール、又はハードウェア構造とソフトウェアモジュールとの組合せであり得る。機器1100は、チップシステムによって実装してもよい。本願のこの実施形態では、チップシステムは、チップを含み得るか、又はチップ及び別の別個のコンポーネントを含み得る。

機器1100は、通信モジュール1101及び判定モジュール1102を含み得る。
通信モジュール1101は、図5に示される実施形態におけるステップ503、又は図6に示される実施形態におけるステップ601を実行するように構成され、及び/又はこの明細書に記載されている技術の別のプロセスをサポートするように構成され得る。通信モジュール1101は、機器1100と別のモジュールとの間の通信を実行するように構成され、且つ回路、コンポーネント、インターフェイス、バス、ソフトウェアモジュール、トランシーバ、又は通信を実施できる任意の他の機器であり得る。
判定モジュール1102は、図5に示される実施形態におけるステップ501、ステップ502、及びステップ506のいずれか1つ、又は図6に示される実施形態におけるステップ605を実行するように構成され、及び/又はこの明細書に記載されている技術の別のプロセスをサポートするように構成され得る。
前述した方法の実施形態におけるステップの全ての関連する内容は、対応する機能モジュールの機能の説明で引用することができる。詳細については、ここでは再び説明しない。
本願の実施形態におけるモジュールへの分割は一例であり、単なる論理的な機能分割であり、実際の実施態様では他の分割であってもよい。また、本願の実施形態における機能モジュールを1つのプロセッサに統合してもよく、又は各モジュールを物理的に単独で存在させてもよく、又は2つ以上のモジュールを1つのモジュールに統合してもよい。統合モジュールは、ハードウェアの形態で実装してもよく、又はソフトウェア機能モジュールの形態で実装してもよい。
図12は、本願の一実施形態による機器1200を示す。機器1200は、図3A~図4に示される実施形態におけるアクセスネットワーク要素であってもよく、本願の実施形態において提供される方法において、アクセスネットワーク要素の機能を実行することができる。あるいはまた、機器1200は、本願の実施形態で提供される方法でアクセスネットワーク要素の機能を実行する際に、アクセスネットワーク要素をサポートすることができる機器であり得る。機器1200は、チップシステムであってもよい。本願のこの実施形態では、チップシステムは、チップを含み得るか、又はチップ及び別の別個のコンポーネントを含み得る。
機器1200は、本願の実施形態で提供される方法でアクセスネットワーク要素の機能を実行する際に、機器1200を実装又はサポートするように構成された少なくとも1つのプロセッサ1220を含む。例えば、プロセッサ1220は、第1のメッセージに基づいて、端末装置をトリガして鍵アクティブ化手順を実行するために使用される第2のメッセージを端末装置に送信するかどうかを判定することができる。詳細については、方法の例の詳細な説明を参照されたい。詳細については、ここでは再び説明しない。
機器1200は、プログラム命令及び/又はデータを格納するように構成された少なくとも1つのメモリ1230をさらに含み得る。メモリ1230は、プロセッサ1220に結合される。本願のこの実施形態における結合は、機器、ユニット、又はモジュール同士間の間接結合又は通信接続であり、電気的、機械的、又は別の形態であり得、機器、ユニット、及びモジュールの間の情報交換に使用される。プロセッサ1220は、メモリ1230と共に動作し得る。プロセッサ1220は、メモリ1230に記憶されたプログラム命令を実行し得る。少なくとも1つのメモリの少なくとも1つは、プロセッサに含まれ得る。
機器1200は、伝送媒体を介して別の装置と通信するように構成される通信インターフェイス1210をさらに含むことができ、それによって、機器1200内の機器は、別の装置と通信することができる。例えば、別の装置は、端末装置であってもよい。プロセッサ1220は、通信インターフェイス1210を使用することによりデータを送受信することができる。
通信インターフェイス1210と、プロセッサ1220と、メモリ1230との間の特定の接続媒体は、本願のこの実施形態では限定されない。本願のこの実施形態では、図12では、メモリ1230、プロセッサ1220、及び通信インターフェイス1210は、バス1240を介して接続される。バスは、図12では太線で表されている。他のコンポーネント同士の間の接続方法は、説明のための一例に過ぎず、これに限定されるものではない。バスは、アドレスバス、データバス、制御バス等に分類できる。表現を簡単にするために、図12ではバスを表すために1つの太線のみが使用されているが、これは、バスが1つだけ、又はバスのタイプが1つだけであることを意味するものではない。
本願のこの実施形態では、プロセッサ1220は、汎用プロセッサ、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ又は別のプログラマブル論理装置、ディスクリートゲート又はトランジスタ論理装置、又は別個のハードウェアコンポーネントであってよく、及び本願の実施形態で開示された方法、ステップ、及び論理ブロック図を実装又は実行することができる。汎用プロセッサは、マイクロプロセッサ又は任意の従来のプロセッサ等であり得る。本願の実施形態を参照して開示された方法のステップは、ハードウェアプロセッサによって直接実行してもよく、又はプロセッサ内のハードウェアとソフトウェアモジュールとの組合せを使用することにより実行してもよい。
本願のこの実施形態では、メモリ1230は、ハードディスクドライブ(hard disk drive : HDD)又はソリッドステートドライブ(solid-state drive : SSD)等の不揮発性メモリであってもよく、又はランダムアクセスメモリ(random-access memory : RAM)等の揮発性メモリ(volatile memory)であってもよい。メモリは、命令又はデータ構造の形態である予想されるプログラムコードを搬送又は格納するように構成でき、コンピュータによってアクセスできる他の任意の媒体であるが、それに限定されるものではない。本願のこの実施形態におけるメモリは、代替的に、記憶機能を実行することができる回路又は任意の他の装置であってもよく、プログラム命令及び/又はデータを格納するように構成される。
図13は、本願の一実施形態による機器1300を示す。機器1300は、コアネットワーク要素であってもよく、本願の実施形態で提供される方法でコアネットワーク要素の機能を実行することができる。あるいはまた、機器1300は、本願の実施形態で提供される方法でコアネットワーク要素の機能を実行する際に、コアネットワーク要素をサポートすることができる機器であり得る。機器1300は、チップシステムであってもよい。本願のこの実施形態では、チップシステムは、チップを含み得るか、又はチップ及び別の別個のコンポーネントを含み得る。
機器1300は、本願の実施形態で提供される方法でコアネットワーク要素の機能を実行する際に、機器1300を実装又はサポートするように構成された少なくとも1つのプロセッサ1320を含む。例えば、プロセッサ1320は、端末装置が鍵アクティブ化手順を実行する必要があるかどうかを判定することができる。詳細については、方法の例の詳細な説明を参照されたい。詳細については、ここでは再び説明しない。
機器1300は、プログラム命令及び/又はデータを格納するように構成された少なくとも1つのメモリ1330をさらに含み得る。メモリ1330は、プロセッサ1320に結合される。本願のこの実施形態における結合は、機器、ユニット、又はモジュール同士間の間接結合又は通信接続であり、電気的、機械的、又は別の形態であり得、機器、ユニット、及びモジュールの間の情報交換に使用される。プロセッサ1320は、メモリ1330と共に動作し得る。プロセッサ1320は、メモリ1330に記憶されたプログラム命令を実行し得る。少なくとも1つのメモリの少なくとも1つは、プロセッサに含まれ得る。
機器1300は、伝送媒体を介して別の装置と通信するように構成される通信インターフェイス1310をさらに含むことができ、それによって、機器1300内の機器は、別の装置と通信することができる。例えば、別の装置は、端末装置であってもよい。プロセッサ1320は、通信インターフェイス1310を使用することによりデータを送受信することができる。
通信インターフェイス1310と、プロセッサ1320と、メモリ1330との間の特定の接続媒体は、本願のこの実施形態では限定されない。本願のこの実施形態では、図13では、メモリ1330、プロセッサ1320、及び通信インターフェイス1310は、バス1340を介して接続される。バスは、図13では太線で表されている。他のコンポーネント同士の間の接続方法は、説明のための一例に過ぎず、これに限定されるものではない。バスは、アドレスバス、データバス、制御バス等に分類できる。表現を簡単にするために、図13ではバスを表すために1本の太線のみが使用されているが、これは、バスが1つだけ、又はバスのタイプが1つだけであることを意味するものではない。
本願のこの実施形態では、プロセッサ1320は、汎用プロセッサ、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ又は別のプログラマブル論理装置、ディスクリートゲート又はトランジスタ論理装置、又は別個のハードウェアコンポーネントであってよく、及び本願の実施形態で開示された方法、ステップ、及び論理ブロック図を実装又は実行することができる。汎用プロセッサは、マイクロプロセッサ又は任意の従来のプロセッサ等であり得る。本願の実施形態を参照して開示された方法のステップは、ハードウェアプロセッサによって直接実行してもよく、又はプロセッサ内のハードウェアとソフトウェアモジュールとの組合せを使用することにより実行してもよい。
本願のこの実施形態では、メモリ1330は、ハードディスクドライブ(hard disk drive : HDD)又はソリッドステートドライブ(solid-state drive : SSD)等の不揮発性メモリであってもよく、又はランダムアクセスメモリ(random-access memory : RAM)等の揮発性メモリ(volatile memory)であってもよい。メモリは、命令又はデータ構造の形態である予想されるプログラムコードを搬送又は格納するように構成でき、コンピュータによってアクセスできる他の任意の媒体であるが、それに限定されるものではない。本願のこの実施形態におけるメモリは、代替的に、記憶機能を実行することができる回路又は任意の他の装置であってもよく、プログラム命令及び/又はデータを格納するように構成される。
図14は、本願の一実施形態による機器1400を示す。機器1400は、図5~図7に示される実施形態におけるアクセスネットワーク要素であってもよく、本願の実施形態で提供される方法でアクセスネットワーク要素の機能を実行することができる。あるいはまた、機器1400は、本願の実施形態で提供される方法でアクセスネットワーク要素の機能を実行する際に、アクセスネットワーク要素をサポートすることができる機器であり得る。機器1400は、チップシステムであってもよい。本願のこの実施形態では、チップシステムは、チップを含み得るか、又はチップ及び別の別個のコンポーネントを含み得る。
機器1400は、本願の実施形態で提供される方法でアクセスネットワーク要素の機能を実行する際に、機器1400を実装又はサポートするように構成された少なくとも1つのプロセッサ1420を含む。例えば、プロセッサ1420は、第1の入力情報及び第2の入力情報に基づいて、鍵アクティブ化手順を実行するために使用されるターゲット鍵を生成することができる。詳細については、方法の例の詳細な説明を参照されたい。詳細については、ここでは再び説明しない。
機器1400は、プログラム命令及び/又はデータを格納するように構成された少なくとも1つのメモリ1430をさらに含み得る。メモリ1430は、プロセッサ1420に結合される。本願のこの実施形態における結合は、機器、ユニット、又はモジュール同士の間の間接結合又は通信接続であり、電気的、機械的、又は別の形態であり得、機器、ユニット、及びモジュールの間の情報交換に使用される。プロセッサ1420は、メモリ1430と共に動作し得る。プロセッサ1420は、メモリ1430に記憶されたプログラム命令を実行し得る。少なくとも1つのメモリの少なくとも1つは、プロセッサに含まれ得る。
機器1400は、伝送媒体を介して別の装置と通信するように構成される通信インターフェイス1410をさらに含むことができ、それによって、機器1400内の機器は、別の装置と通信することができる。例えば、別の装置は、端末装置であってもよい。プロセッサ1420は、通信インターフェイス1410を使用することによりデータを送受信することができる。
通信インターフェイス1410と、プロセッサ1420と、メモリ1430との間の特定の接続媒体は、本願のこの実施形態では限定されない。本願のこの実施形態では、図14では、メモリ1430、プロセッサ1420、及び通信インターフェイス1410は、バス1440を介して接続される。バスは、図14では太線で表されている。他のコンポーネント同士の間の接続方法は、説明のための一例に過ぎず、これに限定されるものではない。バスは、アドレスバス、データバス、制御バス等に分類できる。表現を簡単にするために、図14ではバスを表すために1つの太線のみが使用されているが、これは、バスが1つだけ、又はバスのタイプが1つだけであることを意味するものではない。
本願のこの実施形態では、プロセッサ1420は、汎用プロセッサ、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ又は別のプログラマブル論理装置、ディスクリートゲート又はトランジスタ論理装置、又は別個のハードウェアコンポーネントであってよく、及び本願の実施形態で開示された方法、ステップ、及び論理ブロック図を実装又は実行することができる。汎用プロセッサは、マイクロプロセッサ又は任意の従来のプロセッサ等であり得る。本願の実施形態を参照して開示された方法のステップは、ハードウェアプロセッサによって直接実行してもよく、又はプロセッサ内のハードウェアとソフトウェアモジュールとの組合せを使用することにより実行してもよい。
本願のこの実施形態では、メモリ1430は、ハードディスクドライブ(hard disk drive : HDD)又はソリッドステートドライブ(solid-state drive : SSD)等の不揮発性メモリであってもよく、又はランダムアクセスメモリ(random-access memory : RAM)等の揮発性メモリ(volatile memory)であってもよい。メモリは、命令又はデータ構造の形態である予想されるプログラムコードを搬送又は格納するように構成でき、コンピュータによってアクセスできる他の任意の媒体であるが、それに限定されるものではない。本願のこの実施形態におけるメモリは、代替的に、記憶機能を実行することができる回路又は任意の他の装置であってもよく、プログラム命令及び/又はデータを格納するように構成される。
図15は、本願の一実施形態による機器1500を示す。機器1500は、図5~図7に示される実施形態における端末装置であってもよく、本願の実施形態で提供される方法で端末装置の機能を実行することができる。あるいはまた、機器1500は、本願の実施形態で提供される方法で端末装置の機能を実行する際に、端末装置をサポートすることができる機器であり得る。機器1500は、チップシステムであってもよい。本願のこの実施形態では、チップシステムは、チップを含み得るか、又はチップ及び別の別個のコンポーネントを含み得る。
機器1500は、本願の実施形態で提供される方法でアクセスネットワーク要素の機能を実行する際に、機器1500を実装又はサポートするように構成された少なくとも1つのプロセッサ1520を含む。例えば、プロセッサ1520は、公開鍵を使用することにより第3のメッセージの署名を検証することができる。署名が正しい場合に、プロセッサ1520は、第3のメッセージ及び第1の入力情報に基づいて、鍵アクティブ化手順を実行するために使用されるターゲット鍵を生成する。詳細については、方法の例の詳細な説明を参照されたい。詳細については、ここでは再び説明しない。
機器1500は、プログラム命令及び/又はデータを格納するように構成された少なくとも1つのメモリ1530をさらに含み得る。メモリ1530は、プロセッサ1520に結合される。本願のこの実施形態における結合は、機器、ユニット、又はモジュール同士の間の間接結合又は通信接続であり、電気的、機械的、又は別の形態であり得、機器、ユニット、及びモジュールの間の情報交換に使用される。プロセッサ1520は、メモリ1530と共に動作し得る。プロセッサ1520は、メモリ1530に記憶されたプログラム命令を実行し得る。少なくとも1つのメモリの少なくとも1つは、プロセッサに含まれ得る。
機器1500は、伝送媒体を介して別の装置と通信するように構成される通信インターフェイス1510をさらに含むことができ、それによって、機器1500内の機器は、別の装置と通信することができる。例えば、別の装置は、端末装置であってもよい。プロセッサ1520は、通信インターフェイス1510を使用することによりデータを送受信することができる。
通信インターフェイス1510と、プロセッサ1520と、メモリ1530との間の特定の接続媒体は、本願のこの実施形態では限定されない。本願のこの実施形態では、図15では、メモリ1530、プロセッサ1520、及び通信インターフェイス1510は、バス1540を介して接続される。バスは、図15では太線で表されている。他のコンポーネント同士の間の接続方法は、説明のための一例に過ぎず、これに限定されるものではない。バスは、アドレスバス、データバス、制御バス等に分類できる。表現を簡単にするために、図15ではバスを表すために1つの太線のみが使用されているが、これは、バスが1つだけ、又はバスのタイプが1つだけであることを意味するものではない。
本願のこの実施形態では、プロセッサ1520は、汎用プロセッサ、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ又は別のプログラマブル論理装置、ディスクリートゲート又はトランジスタ論理装置、又は別個のハードウェアコンポーネントであってよく、及び本願の実施形態で開示された方法、ステップ、及び論理ブロック図を実装又は実行することができる。汎用プロセッサは、マイクロプロセッサ又は任意の従来のプロセッサ等であり得る。本願の実施形態を参照して開示された方法のステップは、ハードウェアプロセッサによって直接実行してもよく、又はプロセッサ内のハードウェアとソフトウェアモジュールとの組合せを使用することにより実行してもよい。
本願のこの実施形態では、メモリ1530は、ハードディスクドライブ(hard disk drive : HDD)又はソリッドステートドライブ(solid-state drive : SSD)等の不揮発性メモリであってもよく、又はランダムアクセスメモリ(random-access memory : RAM)等の揮発性メモリ(volatile memory)であってもよい。メモリは、命令又はデータ構造の形である予想されるプログラムコードを搬送又は格納するように構成でき、コンピュータによってアクセスできる他の任意の媒体であるが、それに限定されるものではない。本願のこの実施形態におけるメモリは、代替的に、記憶機能を実行することができる回路又は任意の他の装置であってもよく、プログラム命令及び/又はデータを格納するように構成される。
本願の実施形態は、命令を含むコンピュータ可読記憶媒体をさらに提供する。命令がコンピュータで実行されると、コンピュータは、図3A~図7の実施形態のいずれか1つで、アクセスネットワーク要素によって実行される方法を実行することが可能になる。
本願の実施形態は、命令を含むコンピュータ可読記憶媒体をさらに提供する。命令がコンピュータで実行されると、コンピュータは、図3A~図4の実施形態のいずれか1つで、コアネットワーク要素によって実行される方法を実行することが可能になる。
本願の実施形態は、命令を含むコンピュータ可読記憶媒体をさらに提供する。命令がコンピュータ上で実行されると、コンピュータは、図3A~図7の実施形態のいずれか1つで、端末装置によって実行される方法を実行することが可能になる。
本願の実施形態は、チップシステムを提供する。チップシステムは、プロセッサを含み、メモリをさらに含み得、前述した方法でアクセスネットワーク要素の機能を実行するように構成される。チップシステムは、チップを含み得るか、又はチップ及び別の別個のコンポーネントを含み得る。
本願の実施形態は、チップシステムを提供する。チップシステムは、プロセッサを含み、メモリをさらに含み得、前述した方法でコアネットワーク要素の機能を実行するように構成される。チップシステムは、チップを含み得るか、又はチップ及び別の別個のコンポーネントを含み得る。
本願の実施形態は、チップシステムを提供する。チップシステムは、プロセッサを含み、メモリをさらに含み得、前述した方法で端末装置の機能を実行するように構成される。チップシステムは、チップを含み得るか、又はチップ及び別の別個のコンポーネントを含み得る。
本願の実施形態は、システムを提供する。システムは、前述したアクセスネットワーク要素及びコアネットワーク要素を含む。
本願の実施形態は、システムを提供する。システムは、前述したアクセスネットワーク要素及び端末装置を含む。
本願の実施形態における前述した方法の全て又はいくつかは、ソフトウェア、ハードウェア、ファームウェア、又はそれらの任意の組合せを使用することにより実装され得る。ソフトウェアを使用して実施形態を実装する場合に、実施形態は、完全に又は部分的に、コンピュータプログラム製品の形態で実装することができる。コンピュータプログラム製品は、1つ又は複数のコンピュータ命令を含む。コンピュータプログラム命令がコンピュータにロードされて実行されると、本発明の実施形態による手順又は機能は、全て又は部分的に生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、ネットワーク装置、ユーザ装置、又は他のプログラム可能な機器であり得る。コンピュータ命令は、コンピュータ可読記憶媒体に格納してもよく、又はコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体に送信してもよい。例えば、コンピュータ命令は、有線(例えば、同軸ケーブル、光ファイバ、又はデジタル加入者回線(digital subscriber line、略してDSL))又は無線(例えば、赤外線、ラジオ、又はマイクロ波)方式で、ウェブサイト、コンピュータ、サーバ、又はデータセンターから別のウェブサイト、コンピュータ、サーバ、又はデータセンターに送信してもよい。コンピュータ可読記憶媒体は、コンピュータによってアクセス可能な任意の使用可能な媒体、又は1つ又は複数の使用可能な媒体を統合するサーバ又はデータセンター等のデータ記憶装置とすることができる。使用可能な媒体は、磁気媒体(例えば、フロッピーディスク、ハードディスク、又は磁気テープ)、光媒体(例えば、デジタルビデオディスク(digital video disc、略してDVD))、半導体媒体(例えば、SSD)等であり得る。
当業者には、本願の範囲から逸脱することなく、本願に様々な修正及び変更を行うことができることは明らかである。本願は、本願のこれらの修正及び変更が以下の特許請求の範囲及びそれらの同等の技術によって規定される範囲内にあるという条件で、本願のそれらの修正及び変更カバーすることを意図している。

Claims (8)

  1. 情報送信方法であって、当該方法は、
    アクセスネットワーク要素が、要求メッセージをアクセス及び管理機能(AMF)ネットワーク要素に送信するステップと、
    該AMFネットワーク要素が、前記アクセスネットワーク要素から前記要求メッセージを受信するステップであって、前記要求メッセージには、指示情報が含まれ、該指示情報は、前記AMFネットワーク要素が、必要なパラメータを前記アクセスネットワーク要素に送信する必要があるかどうかを示すために使用される、ステップと、
    前記要求メッセージで搬送される前記指示情報に基づいて、前記AMFネットワーク要素が、前記必要なパラメータを前記アクセスネットワーク要素に送信する必要があるかどうかを判定するステップと、
    前記必要なパラメータを送信する必要があると判定したときに、前記AMFネットワーク要素が、初期コンテキスト設定要求メッセージを前記アクセスネットワーク要素に送信するステップであって、前記初期コンテキスト設定要求メッセージによって、セキュリティ保護機能の手順をアクティブ化するための前記必要なパラメータが前記アクセスネットワーク要素に搬送される、ステップと、
    前記アクセスネットワーク要素が、前記AMFネットワーク要素から前記必要なパラメータを受け取るステップと、
    前記アクセスネットワーク要素が、前記必要なパラメータ及び前記アクセスネットワーク要素の現在の状況に基づいて、アクセス層セキュリティモードコマンド(AS SMC)メッセージを端末に送信するかどうかを判定するステップと、
    前記アクセスネットワーク要素が、前記AS SMCメッセージを前記端末に送信すると判定したときに、前記AS SMCメッセージを端末に送信するステップと、を含む、
    方法。
  2. 前記必要なパラメータはセキュリティコンテキストである、請求項1に記載の方法。
  3. 前記必要なパラメータはルート鍵KgNBである、請求項1に記載の方法。
  4. 前記必要なパラメータは、AS SMC手順をトリガするために使用される、請求項1に記載の方法。
  5. 機器とアクセスネットワーク要素とを含むシステムであって、
    前記機器は、
    通信インターフェイスと、
    該通信インターフェイスに結合されるプロセッサと、を含み、
    該プロセッサは、
    アクセスネットワーク要素により送信された要求メッセージを受信することであって、前記要求メッセージには、指示情報が含まれ、該指示情報は、アクセス及び管理機能(AMF)ネットワーク要素が、必要なパラメータを前記アクセスネットワーク要素に送信する必要があるかどうかを示すために使用される、こと、
    前記要求メッセージで搬送される前記指示情報に基づいて、前記必要なパラメータを前記アクセスネットワーク要素に送信する必要があるかどうかを判定すること、及び
    前記必要なパラメータを送信する必要があると判定した場合に、前記AMFネットワーク要素によって、初期コンテキスト設定要求メッセージを前記アクセスネットワーク要素に送信することであって、前記初期コンテキスト設定要求メッセージによって、セキュリティ保護機能の手順をアクティブ化するための前記必要なパラメータが前記アクセスネットワーク要素に搬送される、こと、を行うように構成され、
    前記アクセスネットワーク要素は、前記必要なパラメータ及び前記アクセスネットワーク要素の現在の状況に基づいて、アクセス層セキュリティモードコマンド(AS SMC)メッセージを端末に送信するかどうかを判定し、前記AS SMCメッセージを前記端末に送信すると判定したときに、前記AS SMCメッセージを前記端末に送信するように構成される、
    システム
  6. 前記必要なパラメータはセキュリティコンテキストである、請求項に記載のシステム
  7. 前記必要なパラメータはルート鍵KgNBである、請求項に記載のシステム
  8. 前記必要なパラメータは、AS SMC手順をトリガするために使用される、請求項5に記載のシステム。
JP2021501070A 2018-04-08 2019-03-28 情報送信方法、鍵生成方法、及び機器 Active JP7414796B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810308232.1A CN110351722B (zh) 2018-04-08 2018-04-08 一种信息发送方法、密钥生成方法以及装置
CN201810308232.1 2018-04-08
PCT/CN2019/080159 WO2019196668A1 (zh) 2018-04-08 2019-03-28 一种信息发送方法、密钥生成方法以及装置

Publications (2)

Publication Number Publication Date
JP2021516935A JP2021516935A (ja) 2021-07-08
JP7414796B2 true JP7414796B2 (ja) 2024-01-16

Family

ID=67819808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021501070A Active JP7414796B2 (ja) 2018-04-08 2019-03-28 情報送信方法、鍵生成方法、及び機器

Country Status (7)

Country Link
US (1) US20200403788A1 (ja)
EP (1) EP3758402A4 (ja)
JP (1) JP7414796B2 (ja)
CN (2) CN110351722B (ja)
AU (2) AU2019250928C1 (ja)
BR (1) BR112020019989A2 (ja)
WO (1) WO2019196668A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113572801B (zh) * 2020-09-30 2022-08-12 中兴通讯股份有限公司 会话建立方法、装置、接入网设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011530839A (ja) 2008-08-12 2011-12-22 日本電気株式会社 通信システム
WO2013183971A1 (en) 2012-06-08 2013-12-12 Samsung Electronics Co., Ltd. Method and system for selective protection of data exchanged between user equipment and network

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
EP2346299A1 (en) * 2008-11-07 2011-07-20 Panasonic Corporation Handover method and mobile terminal and home agent used in the method
CN101505479B (zh) * 2009-03-16 2014-04-30 中兴通讯股份有限公司 一种认证过程中安全上下文协商方法和***
US8321663B2 (en) * 2009-12-31 2012-11-27 General Instrument Corporation Enhanced authorization process using digital signatures
CN102843651B (zh) * 2011-06-22 2017-03-15 中兴通讯股份有限公司 公共警报***及密钥发送、获取方法、安全连接建立方法
US9270453B2 (en) * 2011-06-30 2016-02-23 Verizon Patent And Licensing Inc. Local security key generation
CN102932784B (zh) * 2011-08-12 2015-12-02 华为技术有限公司 终端的通信方法和设备
CN103167492B (zh) * 2011-12-15 2016-03-30 华为技术有限公司 在通信***中生成接入层密钥的方法及其设备
CN103813308B (zh) * 2012-11-13 2017-11-10 电信科学技术研究院 一种上行数据传输方法、装置及***
WO2015061951A1 (zh) * 2013-10-28 2015-05-07 华为技术有限公司 一种安全上下文的提供、获取方法及设备
EP3547739A1 (en) * 2015-02-13 2019-10-02 NEC Corporation Apparatus, system and method for security management
CN107005927B (zh) * 2015-09-22 2022-05-31 华为技术有限公司 用户设备ue的接入方法、设备及***
WO2017092813A1 (en) * 2015-12-03 2017-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Multi-rat access stratum security
CN107276971A (zh) * 2016-04-08 2017-10-20 电信科学技术研究院 一种连接管理方法及相关设备
WO2018056957A1 (en) * 2016-09-20 2018-03-29 Nokia Solutions And Networks Oy Next generation key set identifier
CN110431867B (zh) * 2017-03-18 2021-08-31 华为技术有限公司 一种基于非3gpp网络的入网认证方法、相关设备及***
CN108966220B (zh) * 2017-07-28 2019-07-23 华为技术有限公司 一种密钥推演的方法及网络设备
US11297502B2 (en) * 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
US10542428B2 (en) * 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
EP3777279B1 (en) * 2018-04-04 2024-06-12 ZTE Corporation Techniques to manage integrity protection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011530839A (ja) 2008-08-12 2011-12-22 日本電気株式会社 通信システム
WO2013183971A1 (en) 2012-06-08 2013-12-12 Samsung Electronics Co., Ltd. Method and system for selective protection of data exchanged between user equipment and network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Nokia, Motorola Mobility, Lenovo,"Clean up of ENs in Clause 7.2.1 Authentication for Untrusted non-3GPP Access",3GPP TSG SA WG3 (Security) Meeting #90Bis S3-180940,[online],2018年3月2日アップロード,インターネット<URL:https://www.3gpp.org/ftp/TSG_SA/WG3_Security/TSGS3_90Bis_SanDiego/Docs/S3-180940.zip>,[検索日2021年10月27日]

Also Published As

Publication number Publication date
EP3758402A4 (en) 2021-04-14
WO2019196668A1 (zh) 2019-10-17
AU2019250928B2 (en) 2022-03-17
AU2019250928A1 (en) 2020-09-24
BR112020019989A2 (pt) 2021-01-26
CN110225517B (zh) 2020-07-14
JP2021516935A (ja) 2021-07-08
CN110351722A (zh) 2019-10-18
CN110351722B (zh) 2024-04-16
AU2019250928C1 (en) 2022-09-29
EP3758402A1 (en) 2020-12-30
CN110225517A (zh) 2019-09-10
AU2022204263A1 (en) 2022-07-07
US20200403788A1 (en) 2020-12-24

Similar Documents

Publication Publication Date Title
US11778459B2 (en) Secure session method and apparatus
CN113271595B (zh) 移动通信方法、装置及设备
US11570617B2 (en) Communication method and communications apparatus
CN109644419A (zh) Pdu会话管理
US11533610B2 (en) Key generation method and related apparatus
EP2938131B1 (en) Capability exposure system, gateway, proxy, and method of wireless network
JP6936393B2 (ja) パラメータ保護方法及びデバイス、並びに、システム
AU2017413023A1 (en) Communication method and related apparatus
US11140545B2 (en) Method, apparatus, and system for protecting data
JP7043631B2 (ja) Sscモードを決定するための方法および装置
EP3860176B1 (en) Method, apparatus, and system for obtaining capability information of terminal
JP7389225B2 (ja) セキュリティ保護モードを決定するための方法および装置
JP2022530961A (ja) ハンドオーバー処理方法および装置
EP3745774A1 (en) Policy control method, device and system
WO2021063298A1 (zh) 实现外部认证的方法、通信装置及通信***
WO2019096279A1 (zh) 一种安全通信方法和装置
JP7414796B2 (ja) 情報送信方法、鍵生成方法、及び機器
CN112654046A (zh) 用于注册的方法和装置
WO2021073382A1 (zh) 注册方法及装置
US11706614B2 (en) Direct SMF control plane with gNB
WO2021238280A1 (zh) 一种通信方法、装置及***
WO2024066924A1 (zh) 用户终端策略的配置方法、装置、介质及芯片
JP2024503748A (ja) 通信方法および装置
CN116233848A (zh) 一种数据传输保护方法、设备及***

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200930

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221028

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20221028

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20221107

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20221108

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20230113

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20230117

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230207

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230815

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231228

R150 Certificate of patent or registration of utility model

Ref document number: 7414796

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150