[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2022543167A - セキュリティ保護モードを決定するための方法および装置 - Google Patents

セキュリティ保護モードを決定するための方法および装置 Download PDF

Info

Publication number
JP2022543167A
JP2022543167A JP2022507845A JP2022507845A JP2022543167A JP 2022543167 A JP2022543167 A JP 2022543167A JP 2022507845 A JP2022507845 A JP 2022507845A JP 2022507845 A JP2022507845 A JP 2022507845A JP 2022543167 A JP2022543167 A JP 2022543167A
Authority
JP
Japan
Prior art keywords
security
mode
protection
terminal device
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022507845A
Other languages
English (en)
Other versions
JP7389225B2 (ja
Inventor
ジャーン,ボー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2022543167A publication Critical patent/JP2022543167A/ja
Application granted granted Critical
Publication of JP7389225B2 publication Critical patent/JP7389225B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

この出願の実施形態は、セキュリティ保護モードを決定するための方法および装置を開示する。本方法では、端末装置が、第1通信モードにおけるセキュリティ保護情報に基づいて、第2通信モードのセキュリティ保護モードを決定することができる。このようにして、第1通信モードから第2通信モードに切替える際に、端末装置は、送信データを保護するために、第2通信モードに対応したセキュリティ保護モードを直接的に使用することができ、通信モード切替えが実行された後の端末装置のデータセキュリティを確保する。

Description

本出願は、通信技術の分野に関する。そして、特定的には、セキュリティ保護モードを決定するための方法および装置に関する。
通信技術のエボルブドにより、通信システムは、複数の通信モード、例えば、PC5インターフェイス通信モードおよびUuインターフェイス通信モード、における端末装置間の通信をサポートすることができる。
PC5インターフェイス通信モードでは、2つの端末装置がデータ通信用のPC5インターフェイスを介して直接リンクを確立できる。
Uuインターフェイスは、端末装置と基地局との間の通信インターフェイスである。Uuインターフェイス通信モードは、特に2つのシナリオを含むことができる。
シナリオ1:端末装置Aおよび端末装置Bは、それぞれに、Uuインターフェイスを介して、端末装置Aおよび端末装置Bに役立つネットワーク装置Aおよびネットワーク装置Bにアクセスする。そして、端末装置Aは、ネットワーク装置Aを介してコアネットワーク装置(例えば、ユーザプレーン機能(User Plane Function、UPF)エンティティ)にデータを送信する。次に、コアネットワーク装置は、ネットワーク装置Bを介して端末装置Bにデータを転送する。
シナリオ2:端末装置Aおよび端末装置Bは、それぞれ、Uuインターフェイスを介して、端末装置Aおよび端末装置Bに接続するネットワーク装置Aおよびネットワーク装置Bにアクセスする。次に、端末装置Aは、ネットワーク装置Aおよびコアネットワーク装置を介して、データネットワーク(Date Network, DN)内のアプリケーションサーバにデータを転送する。次に、アプリケーションサーバは、コアネットワーク装置およびネットワーク装置Bを介して端末装置Bにデータを転送する。
現在、通信システムは、通信モード切替えを実行する際に端末装置をサポートし得る。例えば、Uuインターフェイス通信モードでサービスデータを送信する場合、端末装置は、PC5インターフェイス通信モードで後続のサービスデータを送信するためにトリガされ得る。例えば、PC5インターフェイス通信モードでサービスデータを送信する場合、端末装置は、Uuインターフェイス通信モードで後続のサービスデータを送信するようにトリガされ得る。
サービスデータのセキュリティを確保するために、通信システムは、対応するデータセキュリティ保護メカニズムを使用する。しかしながら、異なる通信モードは、異なるデータセキュリティ保護モードに対応し得る。例えば、端末装置がUuインターフェイス通信モードを使用する場合、送信されるデータは暗号化される。端末装置がPC5インターフェイス通信モードに切り替わると、送信したデータは暗号化されない。この場合、グループ通信中に、受信機でない他の端末装置がデータを傍受(intercept)し得る。そして、端末装置のデータセキュリティが低減される。
従って、通信モード切替(switching)を実行する際に端末装置をサポートする通信システムにおいて、端末装置が通信モード切替を行った後のデータ伝送(transmission)セキュリティをどのように確保するかは、当業者によって解決されるべき緊急の問題である。
この出願は、端末装置が通信モード切替を行った後の端末装置のデータ伝送セキュリティを確保するために、セキュリティ保護モードを決定するための方法および装置を提供する。
第1態様に従って、この出願の一つの実施形態は、セキュリティ保護モードを決定するための方法を提供する。本方法は、以下のステップを含み得る。第1端末装置が、第1通信モードでセキュリティ保護情報を獲得し、セキュリティ保護情報が、第1セキュリティ保護モード及び/又は第1セキュリティポリシを含み、第1セキュリティ保護モードが、第1通信モードに対応し、第1通信モードで第1端末装置によって送信されたデータを保護するために使用され、第1セキュリティポリシが、第1通信モードで第1端末装置のセキュリティポリシである。次に、第1端末装置が、セキュリティ保護情報に基づいて、第2セキュリティ保護モードを決定し、第2セキュリティ保護モードは、第2通信モードに対応し、第2通信モードで第1端末装置が送信したデータを保護するために使用される。
本方法に従って、第1端末装置は、第1通信モードにおけるセキュリティ保護情報に基づいて、第2通信モードに対応するセキュリティ保護モードを決定することができる。このようにして、第1通信モードから第2通信モードに切替える際に、第1端末装置は、通信モード切替え後の第1端末装置のデータセキュリティを確保するために、第2通信モードに対応するセキュリティ保護モードを直接的に使用して、送信データを保護し得る。
一つの可能な設計において、第1通信モードの使用を要求し、または、第1通信モードを使用する場合に、第1端末装置は、第1通信モードにおいてセキュリティ保護情報を獲得し、そして、セキュリティ保護情報に基づいて第2セキュリティ保護モードを事前に定め得る。このようにして、第1通信モードから第2通信モードに切替える際に、第1端末装置は、切替え時に第2セキュリティ保護モードを決定することによる遅延を回避し、第1端末装置の通信効率を向上させるために、第2セキュリティ保護モードを直接的に使用して保護し得る。
例えば、第1端末装置は、PDUセッション確立プロシージャまたは登録の最中に、ネットワーク装置からUuインターフェイス通信モードでセキュリティ保護情報を獲得し、そして、PC5インターフェイス通信モードに対応する第2セキュリティ保護モードをセキュリティ保護情報によって決定することができる。
例えば、PC5インターフェイス通信モードの使用を要求する場合に、第1端末装置は、PC5インターフェイス通信モードにおいて、ローカルまたはアプリケーションサーバからセキュリティ保護情報を獲得し、そして、セキュリティ保護情報を介して、Uuインターフェイス通信モードに対応する第2セキュリティ保護モードを決定し得る。
例えば、PC5インターフェイス通信モードの使用を要求する場合に、第1端末装置は、ネットワーク装置からUuインターフェイス通信モードにおける第1セキュリティ保護情報を獲得し、ローカルに、またはアプリケーションサーバからPC5インターフェイス通信モードにおける第2セキュリティ保護情報を獲得した後で、第1セキュリティ保護情報および第2セキュリティ保護情報(例えば、第1セキュリティ保護情報の優先度を第1優先度とするか、または、第2セキュリティ保護情報の優先度を第1優先度とする)の優先度に基づいて、より高い優先度を持つセキュリティ保護情報を対象セキュリティ保護情報として選択する。そして、次に、対象セキュリティ保護情報に基づいて、Uuインターフェイス通信モードに対応する第2セキュリティ保護モードを決定する。
一つの可能な設計において、第1通信モードから第2通信モードに切替える際に、第1端末装置が、第1通信モードでセキュリティ保護情報を獲得し、セキュリティ保護情報に基づいて、第2セキュリティ保護モードを事前に定めてもよい。任意的に、第1端末装置は、切替えの前に、切替えの間に、または切替えの後に、前述のプロシージャを実行し得る。これは、本出願において限定されない。任意的に、第1通信モードに対応する第1セキュリティ保護モードは、シナリオ1の方法を使用するか、または別の方法を使用して、第1端末装置によって決定されてもよい。これは、本出願において限定されない。
一つの可能な設計において、第1端末装置が、通信モード切替え実行した後の第1端末装置のデータ伝送セキュリティを確保するために、第1端末装置が決定した第2セキュリティ保護モードの保護レベルは、第1通信モードにおけるセキュリティ保護情報で規定された保護レベル以上である。
一つの可能な設計において、セキュリティ保護情報が第1セキュリティ保護モードである場合に、第1端末装置は、セキュリティ保護情報に基づいて、第2セキュリティ保護モードを決定する。
第1端末装置は、第2セキュリティ保護モードが第1セキュリティ保護モードと同じであると決定する。
代替的に、第1端末装置は、第2セキュリティポリシを獲得し、ここで、第2セキュリティポリシは、第2通信モードにおける第1端末装置のセキュリティポリシである。第1端末装置は、第2セキュリティ保護モードおよび第1セキュリティ保護モードに基づいて、第2セキュリティ保護モードを決定し、ここで、第2セキュリティ保護モードの保護レベルが、第2セキュリティポリシの保護レベル以上であり、かつ、第1セキュリティ保護モードの保護レベル以上である。
この設計においては、第2セキュリティ保護モードの保護レベルが、第1セキュリティ保護モードの保護レベル以上であることを確保することができる。加えて、第1端末装置が第2セキュリティポリシを獲得できる場合には、第2セキュリティ保護モードの保護レベルが第2セキュリティポリシの保護レベル以上であることが確保される。
一つの可能な設計においては、第1端末装置が第2セキュリティポリシに基づいて第2セキュリティ保護モードを決定し、そして、第1セキュリティ保護モードは、以下を含む。
第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第2セキュリティポリシの保護レベルが、セキュリティ保護が推奨されるものである場合に、第1端末装置は、第1端末装置のセキュリティ保護能力に基づいて、第2セキュリティ保護モードの保護レベルを決定する。
代替的に、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
この設計において、第2セキュリティ保護モードの保護レベルが、第2セキュリティポリシの保護レベルおよび第1セキュリティ保護モードの保護レベル以上であることが確保され得る。
一つの可能な設計において、セキュリティ保護情報が、第1セキュリティポリシである場合に、第1端末装置は、セキュリティ保護情報に基づいて、第2セキュリティ保護モードを決定する。
第1端末装置は、第1セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。
代替的に、第1端末装置は、第2セキュリティポリシを獲得しここで、、第2セキュリティポリシは、第2通信モードにおける第1端末装置のセキュリティポリシである。第1端末装置は、第2セキュリティポリシおよび第1セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。ここで、第2セキュリティ保護モードの保護レベルが、第2セキュリティポリシの保護レベル以上であり、かつ、第1セキュリティポリシの保護レベル以上である。
この設計においては、第2セキュリティ保護モードの保護レベルが、第1セキュリティポリシの保護レベル以上であることを確保することができる。さらに、第1端末装置が第2セキュリティポリシを獲得できる場合には、第2セキュリティ保護モードの保護レベルが第2セキュリティポリシの保護レベル以上であることを確保することができる。
一つの可能な設計において、第1端末装置は、第2セキュリティポリシおよび第1セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。
第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第2セキュリティポリシの保護レベルが、セキュリティ保護が推奨されるか、または、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第1セキュリティポリシの保護レベルに基づいて、第2セキュリティ保護モードの保護レベルを決定する。
この設計においては、第2セキュリティ保護モードの保護レベルが、第2セキュリティポリシの保護レベルおよび第1セキュリティポリシの保護レベル以上であることを確保することができる。
一つの可能な設計において、第1端末装置が、第1セキュリティポリシに基づいて、第2セキュリティ保護モードを決定することは、以下を含む。
第1セキュリティポリシの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第1セキュリティポリシの保護レベルが、セキュリティ保護が推奨されるものである場合に、第1端末装置は、第1端末装置のセキュリティ保護能力に基づいて、第2セキュリティ保護モードの保護レベルを決定する。
代替的に、第1セキュリティポリシの保護レベルが、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであるとを決定する。
この設計においては、第2セキュリティ保護モードの保護レベルが、第1セキュリティポリシの保護レベル場であることを確保することができる。
一つの可能な設計において、第1端末装置が第2セキュリティ保護モードを決定した後で、第1端末装置は、さらに、以下の方法を使用することにより、第4セキュリティ保護モードを決定し得る。第4セキュリティ保護モードは、第1端末装置と第2端末装置との間で送信されるデータを、第2通信モードで保護するために使用される。このようにして、第2通信モードに切替えて第2端末装置にデータを送信する場合に、第1端末装置は、第1端末装置と第2端末装置との間で送信されるデータを保護するために、第4セキュリティ保護モードを直接的に使用することができる。
方法1:第1端末装置は、第2端末装置に第2セキュリティ保護モードを送信し、そして、第2セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、第2端末装置によって決定された第4セキュリティ保護モードを受信する。
方法2:第1端末装置は、第2端末装置によって送信された第3セキュリティ保護モードを受信し、そして、第2セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、第4セキュリティ保護モードを決定する。
以上の方法において、第4セキュリティ保護モードの保護レベルは、第2セキュリティ保護モードの保護レベル以上でありず、第3セキュリティ保護モードの保護レベル以上である。第2通信モードで第2端末装置によって送信されたデータを保護するために第3セキュリティ保護モードが使用され、そして、第2通信モードで第1端末装置と第2端末装置との間で送信されたデータを保護するために第4セキュリティ保護モードが使用される。
一つの可能な設計において、第1端末装置は、第2セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、第4セキュリティ保護モードを決定する。
第2セキュリティ保護モードの保護レベルおよび第3セキュリティ保護モードの保護レベルの少なくとも1つが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第4セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第2セキュリティ保護モードの保護レベルおよび第3セキュリティ保護モードの保護レベルの両方が、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第4セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
この設計においては、第4セキュリティ保護モードの保護レベルが、第2セキュリティ保護モードの保護レベルおよび第3セキュリティ保護モードの保護レベル以上であることを確保することができる。
一つの可能な設計において、セキュリティ保護情報が第1セキュリティポリシである場合には、第2セキュリティ保護モードが、第1端末装置と第2端末装置との間で送信されるデータを第2通信モードで保護するために具体的に使用され、そして、第1端末装置は、第2セキュリティ保護モードを決定するために、以下の方法を使用して、第2端末装置と交渉することができる。
方法1:第1端末装置は、第1セキュリティポリシを第2端末装置に送信し、そして、第1セキュリティポリシと第3セキュリティポリシに基づいて、第2端末装置によって決定された第2セキュリティ保護モードを受信する。
方法2:第1端末装置は、第2端末装置から送信された第3セキュリティポリシを受信し、そして、第1セキュリティポリシと第3セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。
第2セキュリティ保護モードの保護レベルは、第1セキュリティポリシの保護レベル以上であり、かつ、第3セキュリティポリシの保護レベル以上である。そして、第3セキュリティポリシは、第1通信モードでの第2端末装置の保護レベルである。
一つの可能な設計において、第1セキュリティポリシおよび第3セキュリティポリシに基づいて、第1端末装置が、第2セキュリティ保護モードを決定することは、以下を含む。
第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベルのうち少なくとも1つが、セキュリティ保護が必要とされるものである場合、に第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベルの両方が、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
代替的に、第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベルの両方が、セキュリティ保護が推奨されるものである場合、または、第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベルの一方が、セキュリティ保護が推奨されるものであり、かつ、他方が、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第1端末装置のセキュリティ保護能力に基づいて、第2セキュリティ保護モードの保護レベルを決定する。
この設計においては、第2セキュリティ保護モードの保護レベルが、第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベル以上であることを確保することができる。
一つの可能な設計において、第1端末装置は、第1通信モードから第2通信モードへの切替えを決定する際に、第1通信モードでセキュリティ保護情報を獲得する。
一つの可能な設計において、第2通信モードがUuインターフェイス通信モードである場合に、第1端末装置が、セキュリティ保護情報に基づいて、第2セキュリティ保護モードを決定することは、以下を含む。
第1端末装置は、セキュリティ保護情報をネットワーク装置に送信し、かつ、ネットワーク装置から第2セキュリティ保護モードを受信する。ここで、第2セキュリティ保護モードは、セキュリティ保護情報に基づいて、ネットワーク装置によって決定される。
代替的に、第1端末装置は、アプリケーションサーバにセキュリティ保護情報を送信し、かつ、ネットワーク装置に要求メッセージを送信する。そして、第1端末装置は、ネットワーク装置から第2セキュリティ保護モードを受信する。ここで、第2セキュリティ保護モードは、アプリケーションサーバから獲得したセキュリティ保護情報に基づいて、ネットワーク装置によって決定される。
この設計において、第1端末装置は、ネットワーク装置から第2セキュリティ保護モードを獲得することができる。
一つの可能な設計において、セキュリティ保護情報が第1セキュリティ保護モードを含む場合に、
第2セキュリティ保護モードは、第1セキュリティ保護モードと同じであり、または、
第2セキュリティ保護モードの保護レベルは、第1セキュリティ保護モードの保護レベルよりも高く、または、
第2セキュリティ保護モードは、第1セキュリティ保護モード及び/又は第2セキュリティポリシに基づいて、ネットワーク装置によって決定され、ここで、第2セキュリティポリシは、ネットワーク装置によって獲得され、かつ、第1端末装置が第2通信モードを使用する際に使用されるものであり、または、
第2セキュリティ保護モードは、第1セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、ネットワーク装置によって決定され、ここで、第3セキュリティ保護モードは、第2セキュリティポリシに基づいて、ネットワーク装置によって決定される。
この設計において、ネットワーク装置は、複数の方法を使用することにより、第2セキュリティ保護モードを決定することができる。
一つの可能な設計において、第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされるものである。
代替的に、第2セキュリティポリシの保護レベルが、セキュリティ保護が推奨されるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされるものである。
代替的に、第2セキュリティポリシの保護レベルが、セキュリティ保護が推奨されるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第2セキュリティ保護モードの保護レベルは、ネットワーク装置によって規定される。
代替的に、第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされるものである。
代替的に、第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされないものである。
この設計においては、第2セキュリティ保護モードの保護レベルが、第2セキュリティポリシの保護レベルおよび第1セキュリティ保護モードの保護レベル以上であることを確保することができる。
一つの可能な設計において、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされるものである。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされるものである。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされないものである。
この設計においては、第2セキュリティ保護モードの保護レベルが、第3セキュリティ保護モードの保護レベルおよび第1セキュリティ保護モードの保護レベル以上であることを確保することができる。
一つの可能な設計において、第2通信モードが、PC5インターフェイス通信モードである場合には、第2セキュリティ保護モードが、第1端末装置と第2端末装置との間で第2通信モードで送信されるデータを保護するために具体的に使用され、そして、第1端末装置は、第2セキュリティ保護モードを決定するために、以下の方法を使用して、第2端末装置と交渉することができる。
方法1:セキュリティ保護情報が第1セキュリティ保護モードを含む場合に、第1端末装置は、第1セキュリティ保護モードを第2端末装置に送信し、かつ、第2セキュリティ保護モードを第2端末装置から受信する。ここで、第2セキュリティ保護モードは、第1セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、第2端末装置によって決定される。そして、第2セキュリティ保護モードの保護レベルは、第1セキュリティ保護モードの保護レベル以上であり、かつ、第3セキュリティ保護モードの保護レベル以上である。
方法2:セキュリティ保護情報が第1セキュリティ保護モードを含む場合に、第1端末装置は、第2端末装置から第3セキュリティ保護モードを受信し、かつ、第1セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、第2セキュリティ保護モードを決定する。ここで、第2セキュリティ保護モードの保護レベルは、第1セキュリティ保護モードの保護レベル以上であり、かつ、第3セキュリティ保護モードの保護レベル以上である。
方法3:セキュリティ保護情報が第1セキュリティ保護モードおよび第1セキュリティ保護ポリシを含む場合に、第1端末装置は、第1セキュリティ保護モードおよび第1セキュリティポリシを第2端末装置に送信し、かつ、第1端末装置は、第2セキュリティ保護モードを第2端末装置から受信する。ここで、第2セキュリティ保護モードは、第1セキュリティ保護モード、第1セキュリティポリシ、第3セキュリティ保護モード、および第2セキュリティポリシに基づいて決定される。そして、第1セキュリティ保護モードが第3セキュリティ保護モードと同じ場合には、第2セキュリティ保護モードが、第1セキュリティ保護モードと同じである。もしくは、第1セキュリティ保護モードが第3セキュリティ保護モードと異なる場合には、第2セキュリティ保護モードの保護レベルが、第1セキュリティ保護モードの保護レベルおよび第2セキュリティ保護モードの保護レベル以上であり、かつ、第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベル以上である。
方法4:セキュリティ保護情報が第1セキュリティ保護モードおよび第1セキュリティ保護ポリシを含む場合に、第1端末装置は、第2端末装置から第3セキュリティ保護モードおよび第2セキュリティポリシを受信し、かつ、第1端末装置は、第1セキュリティ保護モード、第1セキュリティポリシ、第3セキュリティ保護モード、および第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。ここで、第1セキュリティ保護モードが第3セキュリティ保護モードと同じ場合には、第2セキュリティ保護モードが、第1セキュリティ保護モードと同じである。もしくは、第1セキュリティ保護モードが第3セキュリティ保護モードと異なる場合には、第2セキュリティ保護モードの保護レベルが、第1セキュリティ保護モードの保護レベルおよび第2セキュリティ保護モードの保護レベル以上であり、かつ、第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベル以上である。
前述の方法では、第1通信モードにおいて第2端末装置によって送信されたデータを保護するために第3セキュリティ保護モードが使用され、そして、第2セキュリティポリシは、第1通信モードにおける第2端末装置のセキュリティポリシである。
前述の方法に従って、第2セキュリティ保護モードの保護レベルが、第1通信モードにおけるセキュリティ保護情報の保護レベルであり、かつ、第1端末装置によって決定される保護レベル以上であること、および、第1通信モードにおけるセキュリティ保護情報の保護レベルであり、かつ、第2端末装置によって決定される保護レベル以上であること、を確保することができる。
一つの可能な設計において、第1端末装置が、第1セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、第2セキュリティ保護モードを決定することは、以下を含む。
第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第1端末装置は、ネットワーク装置を介して、第2セキュリティ保護モードの保護レベルを決定する。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
前述の方法に従って、第2セキュリティ保護モードの保護レベルが、第1セキュリティ保護モードの保護レベルおよび第3セキュリティ保護モードの保護レベルいじょうであることを確保することができる。
一つの可能な設計において、第1端末装置は、第1セキュリティ保護モード、第1セキュリティポリシ、第3セキュリティ保護モード、および第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。
第1セキュリティ保護モードが、第3セキュリティ保護モードと同じである場合に、第1端末装置は、第2セキュリティ保護モードが、第1セキュリティ保護モードであると決定する。
代替的に、第1セキュリティ保護モードが第3セキュリティ保護モードと異なる場合に、第1端末装置は、第1セキュリティポリシと第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。
一つの可能な設計において、第1端末装置は、第1セキュリティ保護モード、第1セキュリティポリシ、第3セキュリティ保護モード、および第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。
第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第1端末装置は、ネットワーク装置を介して、第2セキュリティ保護モードの保護レベルを決定する。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第1セキュリティポリシおよび第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。
一つの可能な設計において、第1端末装置は、第1セキュリティポリシおよび第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。
第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベルのうち少なくとも1つが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベルの両方が、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
代替的に、第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベルの両方が、セキュリティ保護が推奨されるものである場合、または、第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベルの一方が、セキュリティ保護が推奨されるものであり、かつ、他方が、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第1端末装置のセキュリティ保護能力に基づいて、第2セキュリティ保護モードの保護レベルを決定する。
この設計においては、第2セキュリティ保護モードの保護レベルが、第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベル以上であることを確保することができる。
一つの可能な設計においては、前述のセキュリティポリシのいずれかは、機密性保護要件及び/又は完全性保護要件を含む。これに対応して、前述のセキュリティ保護モードのいずれかは、機密性保護要件及び/又は完全性保護要件を含む。
第2態様に従って、この出願の一つの実施形態は、第1態様におけるステップを実行するように構成されたユニットを含む、セキュリティ保護方法を決定する装置を提供する。
第3態様に従って、この出願の一つの実施形態は、少なくとも1つの処理要素、および、少なくとも1つのストレージ要素を含む、端末装置を提供する。少なくとも1つのストレージ要素は、プログラムおよびデータを保管するように構成されており、かつ、、少なくとも1つの処理要素は、このアプリケーションの第1態様で提供される方法を実行するように構成されている。
第4態様に従って、この出願の一実施形態は、さらに、コンピュータプログラムを提供する。コンピュータプログラムがコンピュータ上で実行される際に、コンピュータが、第1態様で提供される方法を実行することを可能にする。
第5態様に従って、この出願の一つの実施形態は、さらに、コンピュータ記憶媒体を提供する。コンピュータ記憶媒体は、コンピュータプログラムを保管し、そして、コンピュータプログラムがコンピュータ上で実行される際に、コンピュータが、第1態様で提供される方法を実行することを可能にする。
第6態様に従って、この出願の一つの実施形態は、さらに、チップを提供する。チップは、メモリに保管されたコンピュータプログラムを読み出し、第1態様で提供される方法を実行するように構成されている。
第7態様に従って、この出願の一つの実施形態は、さらに、チップシステムを提供する。チップシステムは、第1態様で提供される方法の実施において、コンピュータ装置をサポートするように構成されたプロセッサを含む。一つの可能な設計において、チップシステムは、さらに、メモリをさらに含む。そして、メモリは、コンピュータ装置に必要なプログラムおよびデータを保管するように構成されている。チップシステムは、チップを含んでよく、または、チップおよび別の個別デバイスを含み得る。
図1は、この出願の一つの実施形態に従った、通信システムのアーキテクチャ図である。 図2は、この出願の一つの実施形態に従った、ユーザプレーン・セキュリティ保護メカニズムのフローチャートである。 図3は、この出願の一つの実施形態に従った、セキュリティ保護モードを決定するための方法のフローチャートである。 図4は、この出願の一つの実施形態に従った、セキュリティ保護モードを決定するためのインスタンスのフローチャートである。 図5は、この出願の一つの実施形態に従った、セキュリティ保護モードを決定するためのインスタンスのフローチャートである。 図6は、この出願の一つの実施形態に従った、セキュリティ保護モードを決定するためのインスタンスのフローチャートである。 図7は、この出願の一つの実施形態に従った、セキュリティ保護モードを決定するためのインスタンスのフローチャートである。 図8は、この出願の一つの実施形態に従った、セキュリティ保護モードを決定するための装置の構造図である。 図9は、この出願の一つの実施形態に従った、端末装置の構造図である。
本願の実施形態は、端末装置が通信モード切替を行った後の端末装置のデータ伝送セキュリティを確保するために、セキュリティ保護モードを決定するための方法および装置を提供する。本方法および装置は、同じ技術的概念に基づいている。方法と装置の問題解決の原理は類似しているので、装置と方法の実装が相互に参照される場合があり、そして、繰り返される部分は説明されない。
以下に、当業者の理解を容易にするために、この出願におけるいくつかの用語を説明する。
(1)ネットワーク装置:ネットワーク装置は、通信システムにおいて無線ネットワークに端末を接続するデバイスである。ネットワーク装置は、無線アクセスネットワーク内のノードであり、そして、また、基地局または無線アクセスネットワーク(radio access network、RAN)ノード(または、装置)としても参照される。
現在、ネットワーク装置のいくつかの例は、gNB、送信受信ポイント(transmission reception point、TRP)、エボルブドノードB(evolved nodeB、eNB)、無線ネットワークコントローラ(radio network controller、RNC)、ノードB (NodeB、NB)、アクセスポイント(access point、AP)、基地局コントローラ(base station controller、BSC)、ベーストランシーバ基地局(base transceiver station、BTS)、ホーム基地局(例えば、家庭エボルブドノードBまたはホームノードB、HNB)、ベースバンド装置(baseband unit、BBU)、エンタープライズLTE個別狭帯域集約(enterprise LTE duscrete narrowband aggregation、eLTE-DSA)基地局、などである。
加えて、ネットワーク構成において、ネットワーク装置は、中央ユニット(centralized unit、CU)ノード、および、分散ユニット(distributed unit、DU)ノードを含んでよい。この構成では、ロングタームエボリューション(long term evolution、 LTE)システムにおけるeNBのプロトコル層は、分離されている。いくつかのプロトコル層の機能は全てCUによって制御され、そして、残りのプロトコル層の一部または全ての機能はDUに分散されている。DUは全てCUによって管理されている。例えば、ネットワーク装置によって実行される方法は、CUによって具体的に実行されてよく、または、DUによって確かに実行されてもよい。
(2)端末装置:端末装置は、ユーザに音声及び/又はデータ接続を提供するデバイスである。端末装置は、また、ユーザ装置(user equipment、UE)、移動局(mobile station、MS)、移動端末(mobile terminal、MT)、等としても参照される。
例えば、端末装置は、ハンドヘルド装置、または、無線接続機能を有する車載装置であってよい。現在、端末装置のいくつかの例は、移動電話(mobile phone)、タブレットコンピュータ、ノートブックコンピュータ、パームトップコンピュータ、モバイルインターネットデバイス(mobile internet device、MID)、ポイントオブセールス(point of sales、POS)、ウェアラブルデバイス、仮想現実(virtual reality、VR)デバイス、拡張現実(augmented rality、AR)デバイス、産業制御(industrial control)における無線端末、自走(self driving)無線端末、遠隔医療手術無線端末(remote medical surgery)、スマートグリッド(smart grid)無線端末、輸送安全(transportation safety)無線端末、スマートシティ(smart city)無線端末、スマートホーム(smart home)無線端末、種々のスマートメータ(スマート水道メータ、スマート電気メータ、スマートガスメータ)、eLTE-DSA UE、統合アクセスおよびバックホール(integrated access and backhaul、IAB)機能を有するデバイス、などである。
(3)Uuインターフェイス:Uuインターフェイスは、通信システムにおける端末装置とアクセスネットワーク(すなわち、ネットワーク装置)との間のインターフェイスであり、また、エアインターフェイスとも呼ばれる。そして、主に、端末装置とネットワーク装置との間のユーザプレーン・データおよび制御プレーン関連シグナリングを送信し、かつ、様々な移動通信無線ベアラ(bearer)サービスを確立、再構成、およびリリースするように構成されている。
(4)PC5インターフェイス:PC5インターフェイスは、第3世代パートナーシッププロジェクト(3rd Gerenation Partnership Project、3GPP)リリース12(Rel-12)のD2Dプロジェクトで導入された、端末装置間の直接的な通信のためのインターフェイスである。データは、PC5インターフェイスの有効通信範囲内の直接リンクを介して隣接する端末間で送信され、そして、中央ノード(例えば、基地局)を介して転送される必要はなく、かつ、情報は、従来のセルラーリンクを介して送信される必要はない。従って、通信は、より迅速かつ便利に行われる。
(5)通信モード:通信モードは、通信技術または通信インターフェイス、例えば、Uuインターフェイス通信モードまたはPC5インターフェイス通信モードに対応している。通信システムにおいて、端末装置は、対応する通信インターフェイスを介して他の端末装置との通信接続を確立するために、通信モードおよび対応する通信技術を使用する必要があり、サービス伝送を実現する。
通信システムは、複数の通信モードをサポートし得ることに留意すること。具体的には、端末装置は、第1通信モードで送信を行ってよく、または、第2通信モードで送信を行ってもよい。加えて、本出願において、通信システムは、通信モード切替えを実行する際に、端末装置をさらにサポートし得る。例えば、Uuインターフェイス通信モードでサービスデータを送信する場合に、端末装置は、PC5インターフェイス通信モードで後続のサービスデータを送信するためにトリガされ得る。例えば、PC5インターフェイス通信モードでサービスデータを送信する場合に、端末装置は、Uuインターフェイス通信モードで後続のサービスデータを送信するようにトリガされ得る。
(6)通信モードにおけるセキュリティポリシ:通信モードにおけるセキュリティポリシは、ネットワーク側で指定された保護ポリシであり、端末装置が通信モードを使用するときに使用される。例えば、セキュリティポリシは、機密性保護要件及び/又は完全性保護要件を含んでよい。
セキュリティポリシにおける保護要件の保護レベルは、以下の2つの分類方法を含み得るが、これらに限定されない。
分類方法1:1.セキュリティ保護が必要である。2..セキュリティ保護は必要ない。
分類方法2:1.セキュリティ保護が必要である(必要)。2.セキュリティ保護が好ましい(推奨)。3.セキュリティ保護は必要ない(不要)。
(7)通信モードに対応するセキュリティ保護モード:通信モードに対応するセキュリティ保護モードは、端末装置が通信モードを使用した場合に送信されるデータを保護するために使用され、そして、データの保護レベルを指定するモードである。一般的に、セキュリティ保護モードは、セキュリティポリシを使用して決定することができる。
セキュリティ保護モードには、機密性保護要件及び/又は完全性保護要件を含み得る。
一般的に、セキュリティ保護モードの保護レベルは、セキュリティ保護が必要であるか、または、セキュリティ保護が必要ない、ことである。
(8)用語「及び/又は(“and/or”)」:「及び/又は」という用語は、関連するオブジェクト間のアソシエーション関係を記述し、そして、3つの関係が存在し得ることを表す。例えば、A及び/又はBは、Aのみが存在する、AおよびBの両方が存在する、そして、Bのみが存在する、という3つの場合を表す。文字「/」は、一般的に、関連するオブジェクト間の「または(“or”)」"関係を表す。
なお、本願における「複数の(“a plurality of”)」は、2つ以上を意味することに留意すること。
加えて、本出願の説明においては、「第1(“first”)」および「第2(“second”)」といった用語は、識別を容易にするために単に使用されるに過ぎない。しかし、相対的重要性の指標または含意として、もしくは、命令の指標または含意として理解されるべきではない。
以下に、添付の図面を参照して、この出願の一つの実施形態を詳細に説明する。
図1は、この出願の一つの実施形態に従った、セキュリティ保護モードを決定するための方法が適用可能である通信システムのアーキテクチャを示している。図1を参照すると、通信システムは、端末装置、アクセスネットワーク(access network、AN)、コアネットワーク、および、データネットワーク(data network、DN)を含んでいる。
DNは、インターネット(Internet)、IPマルチメディアサービス(IP Mlti-media service、IMS)ネットワーク、地域ネットワーク、などである。DNは、アプリケーションサーバを含み、そして、アプリケーションサーバは、端末装置にデータを送信することによって、端末装置に対するサービスを提供する。
アクセスネットワークは、端末装置に対して無線アクセス関連サービスを提供する。無線アクセスネットワークは、ネットワーク装置を含んでいる。ネットワーク装置は、端末装置に対して特定の無線アクセスサービスを提供し、そして、物理層機能、リソーススケジューリングおよび無線リソース管理、クオリティオブサービス(Quality of Service、QoS)管理、無線アクセス制御、および、モビリティ管理といった、機能を実装する。
コアネットワークは、通信システム内のアクセスネットワークを介して端末装置から送信されるコール(call)要求またはサービス要求に基づいて、端末装置を異なるデータネットワークに接続することを担当し、そして、充電、モビリティ管理、および、セッション管理といったサービスを担当する。本出願のこの実施形態において、コアネットワーク装置の論理機能は、制御プレーン・ネットワーク要素とユーザプレーン・ネットワーク要素に分類される。
ユーザプレーン・ネットワーク要素は、また、ユーザプレーン・関数(User Plane Function、UPF)エンティティとも呼ばれ、端末装置のサービス継続性を維持するためのアンカー(anchor)であり、そして、端末装置のユーザプレーン・データの転送を担当する。
制御プレーン・ネットワーク要素は、制御管理機能を有し、セッション管理、アクセスとモビリティ管理、および、ポリシ制御を主に担当するネットワーク要素である。制御プレーン・ネットワークエレメントは、アクセスおよびモビリティ管理機能(Access and Mobilty Management Function、AMF)エンティティ、セッション管理機能(Session Management Function、SMF)エンティティ、ポリシ制御機能(Policy Control Function、PCF)エンティティ、統一データ管理(unified data management、UDM)エンティティ、ネットワークエクスポージャ機能(network exposure function、NEF)エンティティ、および、認証サーバ機能(authentication server function、AUSF)エンティティを含み得るが、これらに限定されない。
以下に、コアネットワークにおける制御プレーン・ネットワーク要素の機能について説明する。
AMFエンティティは、端末装置の登録、モビリティ管理、および、トラッキングエリア・アップデートといった、機能を実行するように構成されている。
SMFエンティティは、端末装置のセッション管理(セッション確立、変更、およびリリースを含む)、UPFエンティティの選択と再選択、端末装置のIPアドレス割り当て、QoS制御、などを実行するように構成されている。
PCFエンティティは、ポリシ制御の意思決定(decision-making)といった、機能を実行するように構成することができる。
UDMエンティティは、端末装置のサブスクリプションデータおよび端末装置に関連する登録情報を管理するように構成することができる。
AUSFエンティティは、登録の最中に、端末装置について認証を実行するように設定されている。
コアネットワーク内の前述のエンティティは、専用ハードウェア上でに実装されるネットワーク要素であってよく、または、専用ハードウェア上で実行されるソフトウェア・インスタンスであってよく、もしくは、適切なプラットフォーム上で仮想化機能を実装するインスタンスであってもよいことに留意すること。例えば、前述の仮想化プラットフォームは、クラウドプラットフォームであってよい。加えて、上記のエンティティは、機能に基づいて分類される。実際のアプリケーションの最中、論理機能に基づいて、任意の機能的エンティティを複数の機能的エンティティに分割することができ、または複数の機能的エンティティを1つの機能的エンティティに統合することができる。これは、本出願において限定されるものではない。
図1に示される通信システムにおいて、端末装置は、図に示されるように、Uuインターフェイスを介してネットワーク装置と通信する。2つの端末装置がUuインターフェイス通信モードでデータを送信する場合には、以下のシナリオが含まれ得る。
シナリオ1:端末装置aおよび端末装置bは、それぞれに、Uuインターフェイスを介して、端末装置aおよび端末装置bに役立つ(serve)、ネットワーク装置Aおよびネットワーク装置Bにアクセスする。次に、端末装置Aは、ネットワーク装置Aを介してコアネットワーク内のUPFエンティティにデータを送信する。次に、UPFエンティティは、ネットワーク装置Bを介して端末装置Bにデータを転送する。
シナリオ2:端末装置aおよび端末装置bは、それぞれに、Uuインターフェイスを介して、端末装置aおよび端末装置bに役立つ、ネットワーク装置Aおよびネットワーク装置Bにアクセスする。次に、端末装置Aは、ネットワーク装置Aを介してネットワーク装置Bにデータを送信し、次に、ネットワーク装置Bは、端末装置Bにデータを転送する。
シナリオ3:端末装置Aおよび端末装置Bは、それぞれに、Uuインターフェイスを介して、端末装置Aおよび端末装置Bに役立つ、ネットワーク装置Aおよびネットワーク装置Bにアクセスする。次に、端末装置Aは、ネットワーク装置AおよびUPFエンティティを介して、DN内のアプリケーションサーバにデータを転送する。次に、アプリケーションサーバは、UPFエンティティおよびネットワーク装置Bを介して、端末装置Bにデータを転送する。
前述のシナリオでは、ネットワーク装置Aおよびネットワーク装置Bは、同じであってよく、または、異なっていてもよい。そして、ネットワーク装置Aと通信するUPFおよびネットワーク装置Bと通信するUPFは、同じであってよく、または、異なっていてもよい。
加えて、通信システムがさらにサイドリンク(sidelink)通信技術をサポートする場合に、隣接する2つの端末装置は、サイドリンクデータ伝送を実行するために、PC5インターフェイスを介して直接リンクを確立することができる。すなわち、2つの端末装置は、PC5インターフェイス通信モードでデータを伝送する。サイドリンク通信技術は、端末装置を直接接続することができる近接場(near field)通信技術であり、そして、また、近接サービス(proximity service、ProSe)通信技術またはD2D通信技術とも呼ばれる。通信システムでは、地理的に比較的近い位置に配置され、かつ、サイドリンク通信をサポートする複数の端末装置が、1つの通信サブシステムを形成することができる。通信サブシステムでは、端末装置間でサイドリンク通信が実行され得る。
図1に示される通信システムは、この出願の実施形態が適用可能な通信システムに対する制限を構成しないことに留意すること。この出願の実施形態において提供される方法は、複数の通信モードをサポートする様々な通信システムに適用可能である。複数の通信モードは、前述の2つの通信モードを含むが、これらに限定されない。
加えて、本出願で提供される通信システムは、移動通信システムが任意の他のシステムに結合された後に得られる包括的通信システムであってよいことに留意すること。移動通信システムの種類および規格は、本出願に限定されない。移動通信システムは、将来の通信システム(例えば、第6世代通信システムまたは第7世代通信システム)、第5世代(The 5th Generation、5G)通信システム、ロングタームレボリューション通信システム(Long Term Evolution、LTE)、などである。任意の他のシステムは、デバイスツーデバイス(device to device、D2D)システム、ビークルツーエブリシング(vehicle to everything、V2X)システム、ロングタームレボリューション-車両(LTE-vehicle、LTE-V)システム、ビークルツービークル(vehicle to vehicle、V2V)システム、車両システムのインターネット、マシンタイプ通信(machine type communication、MTC)システム、モノのインターネット(internet of things、IoT)システム、マシンツーマシンのロングタームレボリューション(LTE-machine to machine、LTE-M)システム、マシンツーマシン(machine to machine、M2M)システム、エンタープライズLTE個別スペクトル集約(enterprise LTE discrete spectrum aggrgation、eLTE-DSA)システム、などを含み得るが、これらに限定されない。
図1に示される通信システムでは、サービスデータ伝送の最中のサービスデータのセキュリティを確保するために、通信システムは、各通信モードに対して対応するデータセキュリティ保護メカニズムを使用する。例えば、端末装置がUuインターフェイス通信モードを使用する場合に、端末装置およびネットワーク装置は、図2に示されるユーザプレーン・セキュリティ保護メカニズムを使用することによって、Uuインターフェイスを介して送信されるデータを保護することができる。
図2を参照すると、通信システムがユーザプレーン・セキュリティ保護モードを使用する特定のプロシージャは、以下のステップを含んでいる。
S201:パケットデータユニット(Packet Data Unit、PDU)セッション確立プロシージャにおいて、端末装置は、ネットワーク装置を通してAMFエンティティにNASメッセージを送信する。ここで、NASメッセージは、単一ネットワークスライス選択支援情報(single network slice selection assistance information、S-NSSAI)、および、データネットワーク識別子(data network number、DNN)といった、パラメータを含んでいる。
任意的に、NASメッセージは、さらに、以下の少なくとも1つまたは複数の組み合わせを含む。確立されることを要求されたPDUセッション識別子(PDUSession ID)、要求タイプ(request type)、古いPDUセッション識別子(Old PDU Session ID)、および、N1セッション管理コンテナ(N1 SM containerコンテナ)、である。N1 SMコンテナは、PDUセッション確立要求(PDU session establishment request)を含む。
S202:NASメッセージを受信した後で、AMFエンティティは、SMFコンテキスト確立要求(create SMF context request)、または、SMFコンテキストアップデート要求(update SMF context request)をSMFエンティティに送信する。ここで、要求は、端末装置、S-NSSAI、およびDNNのサブスクリプション永久識別子(subscription permanent identifier、SUPI)を搬送する。
任意的に、SMFコンテキスト確立要求またはSMFコンテキストアップデート要求は、N1 SMコンテナをさらに含み得る。
S203:SMFエンティティは、UDMエンティティからユーザプレーン・セキュリティポリシを要求する。具体的に、SMFエンティティは、UDMエンティティにユーザプレーン・セキュリティポリシの要求を送信し、そして、要求には、SUPI、DNN、及び/又は、S-NSSAIが含まれている。UDMエンティティは、SUPI、DNN、及び/又は、S-NSSAIに基づいて、サブスクライブ(subscribed)されるユーザプレーン・セキュリティポリシを決定し、そして、UDMがユーザプレーン・セキュリティポリシを決定できる場合に、ユーザプレーン・セキュリティポリシをSMFエンティティに送信することができる。
UDMエンティティが、端末装置がサブスクライブするユーザプレーン・セキュリティポリシを保管する場合に、SMFエンティティは、このステップにおいて、UDMエンティティからユーザプレーン・セキュリティポリシを獲得し得ることに留意すること。UDMエンティティが、端末装置がサブスクライブするユーザプレーン・セキュリティポリシを保管しない場合に、SMFエンティティは、このステップでユーザプレーン・セキュリティポリシをUDMエンティティから獲得できない。
S204:SMFエンティティは、最終的なユーザプレーン・セキュリティポリシを決定する。SMFエンティティがUDMエンティティからユーザプレーン・セキュリティポリシを獲得する場合に、SMFエンティティは、獲得したユーザプレーン・セキュリティポリシが最終的なユーザプレーン・セキュリティポリシであると決定する。SMFエンティティがS203のUDMエンティティからユーザプレーン・セキュリティポリシを獲得できない場合に、SMFエンティティは、さらに、DNN及び/又はS-NSSAIに基づいて、ローカルに保管されたユーザプレーン・セキュリティポリシから最終的なユーザプレーン・セキュリティポリシを決定することができる。
ユーザプレーン・セキュリティポリシは、機密性保護要件及び/又は完全性保護要件を含んでいる。
S205:SMFエンティティは、AMFエンティティを介して、決定されたユーザプレーン・セキュリティポリシをネットワーク装置に送信する。
S206:ネットワーク装置は、ローカルセキュリティ保護機能(例えば、完全性保護レート(integrity protection rate)がサポートされているか否か)に基づいて、最終的なユーザプレーン・セキュリティ保護モードを決定する。
例えば、ユーザプレーン・セキュリティポリシが、セキュリティ保護が要求されるものである場合に、ネットワーク装置によって決定されるユーザプレーン・セキュリティ保護モードは、セキュリティ保護が要求されるものである、そして、ネットワーク装置が、セキュリティ保護がローカルに実行できないと判断した場合に、ネットワーク装置は、SMFエンティティに拒否表示(reject indication)を送信する。
例えば、ユーザプレーン・セキュリティポリシが、セキュリティ保護が推奨されるものである場合に、ネットワーク装置によって決定されるユーザプレーン・セキュリティ保護モードがセキュリティ保護を実行するか否かは、ローカルセキュリティ保護機能に基づいて、ネットワーク装置によって決定される。
別の例として、ユーザプレーン・セキュリティポリシが、セキュリティ保護を必要としないものである場合に、ネットワーク装置によって決定されるユーザプレーン・セキュリティ保護モードは、セキュリティ保護が必要とされないものである。
前述の実施例におけるセキュリティ保護は、機密性保護または完全性保護であり得ることに留意すること。
S207:ネットワーク装置は、ユーザプレーン・セキュリティ保護モードを端末装置に送信する。
任意的に、ネットワーク装置は、セキュリティ保護表示(例えば、機密性保護表示または完全性保護表示)を端末装置に送信することができる。ここで、セキュリティ保護表示は、機密性保護または完全性保護が必要であるか否かを示すために使用される。
任意的に、セキュリティ保護表示は、さらに、鍵長さ(key length)、特定の機密性保護アルゴリズム、または特定の完全性保護アルゴリズムを示すことができる。
S208:端末装置およびネットワーク装置は、その後に送信されるユーザプレーン・データを、ユーザプレーン・セキュリティ保護モードに基づいて保護する。
現在、通信システムは、通信モード切替えを実行する際に端末装置をサポートし得る。例えば、Uuインターフェイス通信モードでサービスデータを送信する場合に、端末装置は、PC5インターフェイス通信モードで後続のサービスデータを送信するためにトリガされ得る。しかしながら、通信システムにおいて端末装置が使用するデータセキュリティ保護モードは、端末装置が使用する通信モードによって変動し得る。例えば、端末装置がUuインターフェイス通信モードを使用する際に使用するユーザプレーン・セキュリティ保護モードが、セキュリティ保護が必要とされるものであり、かつ、端末装置がPC5インターフェイス通信モードを使用する際に使用するセキュリティ保護モードが、セキュリティ保護が必要とされないものである場合、端末装置がUuインターフェイス通信モードからPC5インターフェイス通信モードに切替える際に、端末装置は、データを暗号化することができない。端末装置がグループ通信を実行すると、受信機でない他の端末装置は、端末装置から送信されたデータを傍受し得る。そして、端末装置のデータセキュリティが低下し得る。また、データが初期に保護されているが、切替え後に保護されていない場合は、サービスデータセキュリティが低下する。
前述の問題を解決するために、この出願の実施形態は、セキュリティ保護モードを決定するための方法を提供する。本方法は、複数の通信モードをサポートし、通信モードの切替えをサポートする、図1に示す通信システムに適用可能である。この方法の第1端末装置は、通信システム内の任意の端末装置である。図3を参照すると、本方法は、以下のステップを含み得る。
S301::第1端末装置は、第1通信モードでセキュリティ保護情報を獲得する。
セキュリティ保護情報は、第1セキュリティ保護モード及び/又は第1セキュリティポリシを含み、第1セキュリティ保護モードは、第1通信モードに対応し、第1通信モードにおいて第1端末装置によって送信されるデータを保護するために使用される。そして、第1セキュリティポリシは、第1通信モードにおける第1端末装置のセキュリティポリシである。
S302:第1端末装置は、セキュリティ保護情報に基づいて第2セキュリティ保護モードを決定し、第2セキュリティ保護モードは、第2通信モードに対応し、第2通信モードにおいて第1端末装置によって送信されたデータを保護するために使用される。
第1端末装置が上記方法を実行する異なる機会に基づいて、本方法は、以下の2つのシナリオに適用可能である。
シナリオ1:第1通信モードの使用を要求する場合、または、第1通信モードを使用する場合に、第1端末装置は、第1通信モードにおいてセキュリティ保護情報を獲得し、セキュリティ保護情報に基づいて第2セキュリティ保護モードを事前に決定し得る。このようにして、第1通信モードから第2通信モードに切替える場合に、第1端末装置は、切替えの最中に第2セキュリティ保護モードを決定することによる遅延を回避し第2セキュリティ保護モードを直接的に使用して保護し得る。それによって、第1端末装置の通信効率を向上させている。
例えば、第1端末装置は、PDUセッション確立プロシージャにおいて、または、登録の最中に、ネットワーク装置からUuインターフェイス通信モードでセキュリティ保護情報を獲得し、そして、セキュリティ保護情報を介して、PC5インターフェイス通信モードに対応する第2セキュリティ保護モードを決定することができる。
例えば、PC5インターフェイス通信モードの使用を要求する場合に、第1端末装置は、PC5インターフェイス通信モードにおいて、ローカルに、または、アプリケーションサーバからセキュリティ保護情報を獲得し、セキュリティ保護情報を介して、Uuインターフェイス通信モードに対応する第2セキュリティ保護モードを決定し得る。
シナリオ2:第1通信モードから第2通信モードに切替える場合に、第1端末装置は、第1通信モードにおいてセキュリティ保護情報を獲得し、そして、セキュリティ保護情報に基づいて第2セキュリティ保護モードを事前に設定し得る。任意的に、第1端末装置は、切替えの前、切替えの最中、または、切替えの後に、前述のプロシージャを実行し得る。これは、本出願において限定されない。任意的に、第1通信モードに対応する第1セキュリティ保護モードは、シナリオ1または別の方法を使用して、第1端末装置によって決定されてよい。これは、本出願において限定されない。
第1端末装置が通信モード切替を行った後の第1端末装置のデータ伝送セキュリティを確保するために、第1端末装置が決定した第2セキュリティ保護モードの保護レベルが、第1通信モードにおけるセキュリティ保護情報で規定された保護レベル以上であることに留意すること。
シナリオ1の実装において、セキュリティ保護情報が第1セキュリティ保護モードである場合に、第1端末装置は、以下の方法でS302を実行し得る。
方法1:第1端末装置は、第2セキュリティ保護モードが第1セキュリティ保護モードと同じであると決定する。
方法2:第1端末装置は、第2セキュリティポリシを獲得する。ここで、第2セキュリティポリシは第2通信モードの第1端末装置のセキュリティポリシである。第1端末装置は、第2セキュリティ保護モードおよび第1セキュリティ保護モードに基づいて、第2セキュリティ保護モードを決定する。ここで、第2セキュリティ保護モードの保護レベルは、第2セキュリティポリシの保護レベル以上、かつ、第1セキュリティ保護モードの保護レベル以上である
任意的に、第2通信モードがPC5の通信モードである場合に、第1端末装置は、ローカルに、または、アプリケーションサーバから第2セキュリティポリシを獲得し得る。第2通信モードがUu通信モードである場合に、第1端末装置は、ネットワーク装置から第2セキュリティポリシを獲得し得る。
方法2の例において、第1端末装置は、第2セキュリティポリシに基づいて第2セキュリティ保護モードを決定し、そして、第1セキュリティ保護モードは、以下を含む。
第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされず、かつ、第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされるものであると決定する。
代替的に、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされず、かつ、第2セキュリティポリシの保護レベルが、セキュリティ保護が推奨される場合に、第1端末装置は、第1端末装置のセキュリティ保護能力に基づいて、第2セキュリティ保護モードの保護レベルを決定する。
代替的に、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされず、かつ、第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
この例においては、第1端末装置によって決定される第2セキュリティ保護モードの保護レベルが、第1セキュリティ保護モードの保護レベルおよび第2セキュリティポリシの保護レベルを以上であることを、確保することができる。
シナリオ1の別の実装において、セキュリティ保護情報が第1セキュリティポリシである場合に、第1端末装置は、以下の方法を使用してS302を実行することができる。
方法1:第1端末装置は、第1セキュリティポリシに基づいて第2セキュリティ保護モードを決定する。
方法2:第1端末装置は、第2セキュリティポリシを獲得し、ここで、第2セキュリティポリシは第2通信モードの第1端末装置のセキュリティポリシである。第1端末装置は、第2セキュリティポリシおよび第1セキュリティポリシに基づいて、第2セキュリティ保護モードの保護レベルを決定する。ここで、第2セキュリティ保護モードの保護レベルは、第2セキュリティポリシの保護レベル以上、かつ、第1セキュリティポリシの保護レベル以上である。
方法2の例において、第1端末装置は、第2セキュリティポリシおよび第1セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。
第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第1セキュリティポリシの保護レベルに基づいて、第2セキュリティ保護モードの保護レベルを決定する。
代替的に、第2セキュリティポリシの保護レベルが、セキュリティ保護が推奨されるものである場合に、第1端末装置は、第1セキュリティポリシの保護レベルに基づいて、第2セキュリティ保護モードの保護レベルを決定する。第1セキュリティポリシが、セキュリティ保護が必要とされないものである場合に、第1端末装置は、保護を実行する。第1セキュリティポリシが、セキュリティ保護が推奨されるものであるか、または、セキュリティ保護がひつようとされないものである場合に、第1端末装置は、セキュリティ保護が推奨されることに基づいて、保護を実行するか否かを決定する。
方法1および方法2の例において、第1端末装置は、以下を含む、第1セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。
第1セキュリティポリシの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第1セキュリティポリシの保護レベルが、セキュリティ保護が推奨されるものである場合に、第1端末装置は、第1端末装置のセキュリティ保護能力に基づいて、第2セキュリティ保護モードの保護レベルを決定する。
代替的に、第1セキュリティポリシの保護レベルが、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであることを決定する。
シナリオ1のさらに別の実施において、第2通信モードがPC5インターフェイス通信モードである場合に、第1端末装置が第2セキュリティ保護モードを決定した後で、第1端末装置は、PC5インターフェイス通信モードにおけるピアデバイス(peer device)(説明を簡単にするために、以下では、簡単に第2端末装置と呼ぶことができる)とさらに交渉(negotiate)して、第4セキュリティ保護モードを決定することができる。第4セキュリティ保護モードは、PC5インターフェイス通信モードにおいて、第1端末装置と第2端末装置との間で送信されるデータを保護するためのモードである。
具体的な交渉プロセスは、以下の方法を含み得る。
方法1:第1端末装置は、第2端末装置に第2セキュリティ保護モードを送信し、そし第2セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、第2端末装置によって決定された、第4セキュリティ保護モードを受信する。
方法2:第1端末装置は、第2端末装置から送信された第3セキュリティ保護モードを受信し、そして、第2セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、第4セキュリティ保護モードを決定する。
上記の方法では、第4セキュリティ保護モードの保護レベルが第2セキュリティ保護モードの保護レベル以上であり、かつ、第3セキュリティ保護モードの保護レベル以上であり、そして、第3セキュリティ保護モードは、第2通信モードで第2端末装置によって送信されたデータを保護するために使用される。任意的に、第3セキュリティ保護モードは、S301およびS302において第2端末装置によって決定されてよい。これは、本出願において限定されない。
上記2つの方法の例において、第1端末装置および第2端末装置は、第2セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、第4セキュリティ保護モードを同様の方法を使用して決定することができる。以下に、第1端末装置を例として使用することによって、説明が提供される。
第2セキュリティ保護モードの保護レベルおよび第3セキュリティ保護モードの保護レベルのうち少なくとも1つが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第4セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第2セキュリティ保護モードの保護レベルおよび第3セキュリティ保護モードの保護レベルの両方が、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第4セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
この例において、第1端末装置によって決定される第4セキュリティ保護モードの保護レベルが、第2セキュリティ保護モードの保護レベルおよび第3セキュリティ保護モードの保護レベル以上であることを確保することができる。
シナリオ1のさらに別の実施において、第2通信モードがPC5インターフェイス通信モードである場合に、第2セキュリティ保護モードは、特に、第2通信モードにおいて、第1端末装置と第2端末装置との間で送信されるデータを保護するために使用される。具体的に、第1端末装置は、第1通信モードにおけるセキュリティ保護情報(第1通信モードにおける第1端末装置のセキュリティ保護情報であり、以下では、セキュリティ保護情報1として略称する)に基づいて、第1端末装置がPC5インターフェイス通信モードにおける第2端末装置と通信する際に使用されるセキュリティ保護モードを直接的に決定することができる。
任意的に、第1端末装置は、S302を実行する際に、第2端末装置との交渉を通じて獲得された方法を使用することにより、第2セキュリティ保護モードを決定し得る。
具体的な交渉プロセスは、以下の方法を含み得る。
方法1:第1端末装置は、セキュリティ保護情報1を第2端末装置に送信し、そして、セキュリティ保護情報1、および、第1通信モードにおける第2端末装置のセキュリティ保護情報(以下、セキュリティ保護情報2として略称する)に基づいて、第2端末装置によって決定された、第2セキュリティ保護モードを受信する。
方法2:第1端末装置は、第2端末装置から送信されたセキュリティ保護情報2を受信し、そして、セキュリティ保護情報1およびセキュリティ保護情報2に基づいて、第2セキュリティ保護モードを決定する。
第2セキュリティ保護モードの保護レベルが、セキュリティ保護情報1の保護レベル以上であり、かつ、セキュリティ保護情報2の保護レベル以上であり、そして、セキュリティ保護情報2は、第3セキュリティ保護モード及び/又は第3セキュリティポリシを含んでいる。
上記2つの方法の実装において、セキュリティ保護情報は、セキュリティ保護モードを含んでおり、そして、第1端末装置および第2端末装置は、同じ方法を使用して、セキュリティ保護情報2において、第1セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、第2セキュリティ保護モードを決定することができる。第3セキュリティ保護モードは、第1通信モードにおける第2端末装置のセキュリティ保護モードである。以下に、第1端末装置を例として使用することによって、説明が提供される。
第1セキュリティ保護モードの保護レベルおよび第3セキュリティ保護モードの保護レベルのうち少なくとも1つが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第1セキュリティ保護モードの保護レベルおよび第3セキュリティ保護モードの保護レベルの両方が、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
上記2つの方法の別の実装において、セキュリティ保護情報は、セキュリティポリシを含んでおり、そして、第1端末装置および第2端末装置は、同じ方法を使用することにより、セキュリティ保護情報2の第1セキュリティポリシおよび第3セキュリティポリシに基づいて、第2セキュリティ保護モードを決定することができる。第3セキュリティポリシは、第1通信モードにおける第2端末装置のセキュリティ保護モードである。以下に、第1端末装置を例として使用することによって、説明が提供される。
第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベルの少なくとも1つが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであるとすると決定する。
代替的に、第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベルの両方が、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
代替的に、第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベルの両方が、セキュリティ保護が推奨されるものである場合、または、第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベルのうち一方が、セキュリティ保護が推奨されるものであり、かつ、他方が、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第1端末装置のセキュリティ保護能力に基づいて、第2セキュリティ保護モードの保護レベルを決定する。
この例においては、第1端末装置によって決定される第2セキュリティ保護モードの保護レベルが、第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベル以上であることを確保できる。
上記2つの方法のさらに別の実施において、セキュリティ保護情報は、セキュリティ保護モードおよびセキュリティポリシを含んでいる。そして、第1端末装置および第2端末装置は、第1セキュリティ保護モードおよびセキュリティ保護情報1における第1セキュリティポリシ、セキュリティ保護情報2における第3セキュリティ保護モード、および、第2セキュリティポリシに基づいて、同じ方法を使用することによって第2セキュリティ保護モードを決定し得る。以下に、第1端末装置を例として使用することによって、説明が提供される。
一つの例は、以下のとおりである。
第1セキュリティ保護モードが第3セキュリティ保護モードと同じ場合、第1端末装置は、第2セキュリティ保護モードが第1セキュリティ保護モードであると決定する。
代替的に、第1セキュリティ保護モードが第3セキュリティ保護モードと異なる場合に、第1端末装置は、第1セキュリティポリシおよび第2セキュリティポリシに基づいて第2セキュリティ保護モードを決定する。
別の例は、以下のとおりである。
第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第1端末装置は、ネットワーク装置を介して、第2セキュリティ保護モードの保護レベルを決定する。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第1セキュリティポリシおよび第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。
前述の2つの例において、第1セキュリティポリシおよび第2セキュリティポリシに基づいて、第1端末装置が第2セキュリティ保護モードを決定することは、以下を含む。
第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベルのうち少なくとも1つが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベルの両方が、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
代替的に、第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベルの両方が、セキュリティ保護が推奨されるものである場合、または、第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベルのうち一方が、セキュリティ保護が推奨されるものであり、かつ、他方が、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第1端末装置のセキュリティ保護能力に基づいて、第2セキュリティ保護モードの保護レベルを決定する。
シナリオ2の実施において、第2通信モードが、Uuインターフェイス通信モードである場合に、第1端末装置は、以下の方法を使用することによって、S302を実行し得る。
方法1:第1端末装置は、セキュリティ保護情報をネットワーク装置に送信し、そして、ネットワーク装置から第2セキュリティ保護モードを受信する。ここで、第2セキュリティ保護モードは、セキュリティ保護情報に基づいて、ネットワーク装置によって決定される。
方法2:第1端末装置は、アプリケーションサーバにセキュリティ保護情報を送信し、かつ、ネットワーク装置に要求メッセージを送信し、そして、第1端末装置は、ネットワーク装置から第2セキュリティ保護モードを受信する。ここで、第2セキュリティ保護モードは、アプリケーションサーバから獲得したセキュリティ保護情報に基づいて、ネットワーク装置によって決定される。
方法2では、第1端末装置がアプリケーションサーバにセキュリティ保護情報を送信した後で、コアネットワーク内のSMFエンティティは、アプリケーションサーバからセキュリティ保護情報を獲得し、そして、ネットワーク装置にセキュリティ保護情報を送信する。例えば、要求メッセージを受信したネットワーク装置は、セキュリティ保護情報を要求するために、SMFエンティティに対してPDUセッション確立要求を送信する。別の例において、第1端末装置は、セキュリティ保護情報およびセキュリティ保護情報の識別情報の両方をアプリケーションサーバに送信することができる。このようにして、第1端末装置は、ネットワーク装置に対して識別情報を含む要求メッセージを送信することができ、そして、ネットワーク装置は、PDUセッション確立要求を介してSMFエンティティに対して識別情報を送信する。このようにして、SMFエンティティは、識別情報に基づいて、アプリケーションサーバからセキュリティ保護情報を正確に獲得することができる。代替的に、アプリケーションサーバがセキュリティ保護情報および識別情報の両方を保管のためにSMFエンティティに送信する場合に、SMFエンティティは、識別情報に基づいて、ローカルに保管された複数のセキュリティ保護情報から、第1端末装置により送信された識別情報に対応するセキュリティ保護情報を、正確に決定することができる。
任意的に、セキュリティ保護情報の識別情報は、UEのキャリアネットワーク識別子、一般的な公開サブスクリプション識別子(Generic Public Subscription Identifier、GPSI)、アプリケーションID、第1端末装置のアプリケーションID、第1端末装置のキャリアネットワークID、および、PC5リンク識別子、のうちの少なくとも1つであってよいが、これらに限定されない。
上記2つの方法の例において、セキュリティ保護情報は、第1セキュリティ保護モードを含み、そして、ネットワーク装置は、以下の方法で第2セキュリティ保護モードを決定することができる。
方法1:第2セキュリティ保護モードは、第1セキュリティ保護モードと同じである。
方法2:第2セキュリティ保護モードの保護レベルは、第1セキュリティ保護モードの保護レベルより高い。
方法3:第2セキュリティ保護モードは、第1セキュリティ保護モード及び/又は第2セキュリティポリシに基づいて、ネットワーク装置によって決定される。ここで、第2セキュリティポリシは、ネットワーク装置によって獲得され、かつ、第1端末装置が第2通信モードを使用するときに使用される、保護レベルである。
方法3の例は、以下のとおりである。
第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされるものである。
代替的に、第2セキュリティポリシの保護レベルが、セキュリティ保護が推奨されるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされるものである。
代替的に、第2セキュリティポリシの保護レベルが、セキュリティ保護が推奨されるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第2セキュリティ保護モードの保護レベルは、ネットワーク装置によって規定される。
代替的に、第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされるものである。
代替的に、第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされないものである。
この例においては、第2セキュリティ保護モードの保護レベルが、第2セキュリティポリシの保護レベルおよび第1セキュリティ保護モードの保護レベル以上であることを、確保することができる。
方法4:第2セキュリティ保護モードは、第1セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、ネットワーク装置によって決定される。ここで、第3セキュリティ保護モードは、第2セキュリティポリシに基づいて、ネットワーク装置によって決定される。
方法4の例は、以下のとおりである。
第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされるものである。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされるものである。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされないものである。
この例においては、第2セキュリティ保護モードの保護レベルが、第1セキュリティ保護モードの保護レベルおよび第3セキュリティ保護モードの保護レベル以上であることを、確保することができる。
シナリオ2の別の実施において、第2通信モードがPC5インターフェイス通信モードである場合に、第2セキュリティ保護モードは、特に、第2通信モードにおいて、第1端末装置と第2端末装置との間で送信されるデータを保護するために使用され、そして、第1端末装置は、第2セキュリティ保護モードを決定するために第2端末装置と交渉することができる。以下の交渉方式においては、第2端末装置から送信されたデータを第1通信モードで保護するために第3セキュリティ保護モードが使用される。ここで、第2セキュリティポリシは、11第1通信モードで第2端末装置のセキュリティポリシである。
具体的なの交渉方法は、以下を含み得るが、これらに限定されない。
方法1:セキュリティ保護情報が、第1セキュリティ保護モードを含む場合に、第1端末装置は、第1セキュリティ保護モードを第2端末装置に送信し、そして、第2セキュリティ保護モードを第2端末装置から受信する。ここで、第2セキュリティ保護モードは、第1セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、第2端末装置によって決定される。そして、第2セキュリティ保護モードの保護レベルは、第1セキュリティ保護モードの保護レベル以上であり、かつ、第3セキュリティ保護モードの保護レベル以上である。
方法2:セキュリティ保護情報が、第1セキュリティ保護モードを含む場合に、第1端末装置は、第2端末装置から第3セキュリティ保護モードを受信し、そして、第1セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、第2セキュリティ保護モードを決定する。ここで、第2セキュリティ保護モードの保護レベルは、第1セキュリティ保護モードの保護レベル以上であり、かつ、第3セキュリティ保護モードの保護レベル以上である。
方法2の例において、第1端末装置が、第1セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、第2セキュリティ保護モードを決定することは、以下を含む。
第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第1端末装置は、ネットワーク装置を介して、第2セキュリティ保護モードの保護レベルを決定する。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
この例においては、第2セキュリティ保護モードの保護レベルが、第3セキュリティ保護モードの保護レベルおよび第1セキュリティ保護モードの保護レベル以上であることを確保できる。
方法3:セキュリティ保護情報が、第1セキュリティ保護モードおよび第1セキュリティ保護ポリシを含む場合に、第1端末装置は、第1セキュリティ保護モードおよび第1セキュリティポリシを第2端末装置に送信し、そして、第1端末装置は、第2セキュリティ保護モードを第2端末装置から受信する。ここで、第2セキュリティ保護モードは、第1セキュリティ保護モード、第1セキュリティポリシ、第3セキュリティ保護モード、および第2セキュリティポリシに基づいて、第2端末装置によって決定される。そして、第1セキュリティ保護モードが第3セキュリティ保護モードと同じである場合に、第2セキュリティ保護モードは、第1セキュリティ保護モードと同じである。もしくは、第1セキュリティ保護モードが第3セキュリティ保護モードと異なる場合に、第2セキュリティ保護モードの保護レベルは、第1セキュリティ保護モードの保護レベルおよび第2セキュリティ保護モードの保護レベル以上であり、かつ、第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベル以上である。
方法4:セキュリティ保護情報が、第1セキュリティ保護モードおよび第1セキュリティ保護ポリシを含む場合に、第1端末装置は、第2端末装置から第3セキュリティ保護モードおよび第2セキュリティポリシを受信し、そして、第1端末装置は、第1セキュリティ保護モード、第1セキュリティポリシ、第3セキュリティ保護モード、および第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。ここで、第1セキュリティ保護モードが第3セキュリティ保護モードと同じである場合に、第2セキュリティ保護モードは、第1セキュリティ保護モードと同じである。もしくは、第1セキュリティ保護モードが第3セキュリティ保護モードと異なる場合に、第2セキュリティ保護モードの保護レベルは、第1セキュリティ保護モードの保護レベルおよび第2セキュリティ保護モードの保護レベル以上であり、かつ、第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベル以上である。
方法4の例において、第1端末装置が、第1セキュリティ保護モード、第1セキュリティポリシ、第3セキュリティ保護モード、および第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定することは、以下を含む。
第1セキュリティ保護モードが、第3セキュリティ保護モードと同じである場合に、第1端末装置は、第2セキュリティ保護モードが、第1セキュリティ保護モードであると決定する。
代替的に、第1セキュリティ保護モードが、第3セキュリティ保護モードと異なる場合に、第1端末装置は、第1セキュリティポリシおよび第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。
方法4の別の例において、第1端末装置が、第1セキュリティ保護モード、第1セキュリティポリシ、第3セキュリティ保護モード、および第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定することは、以下を含む。
第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第1端末装置は、ネットワーク装置を介して、第2セキュリティ保護モードの保護レベルを決定する。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第1セキュリティポリシおよび第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。
前述の2つの例において、第1セキュリティポリシおよび第2セキュリティポリシに基づいて、第1端末装置が第2セキュリティ保護モードを決定することは、以下を含む。
第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベルの少なくとも一方が、セキュリティ保護が必要とされるものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベルの両方が、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
代替的に、第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベルの両方が、セキュリティ保護が推奨されるものである場合、または、第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベルのうち、一方が、セキュリティ保護が推奨されるものであり、かつ、他方が、セキュリティ保護が必要とされないものである場合に、第1端末装置は、第1端末装置のセキュリティ保護能力に基づいて、第2セキュリティ保護モードの保護レベルを決定する。
前述のセキュリティポリシのいずれかが、機密性保護要件及び/又は完全性保護要件を含み得ることに、さらに、留意すること。これに対応して、前述のセキュリティ保護モードのいずれか1つは、機密性保護要件及び/又は完全性保護要件を含み得る。加えて、前述のセキュリティポリシのいずれか1つ及び前述のセキュリティ保護モードのいずれか1つが、それぞれ機密性保護要件および完全性保護要件を含む場合に、第2セキュリティ保護モードにおける機密性保護要件は、前述の実施例における具体的な方法を参照して決定され得る。そして、第2セキュリティ保護モードにおける完全性保護要件も、また、前述の実施例における具体的な方法を参照して決定され得る。
任意的に、この出願におけるセキュリティポリシは、さらに、256ビットといった(例えば、256ビットまたは192ビット)のサポートされた鍵長さを含み得る。任意的に、セキュリティポリシは、さらに、サポートされる完全性保護レート(例えば、64kbpsまたは2Mbps)を含み得る。任意的に、セキュリティポリシは、さらに、鍵ライフサイクル(例えば、1日または1時間)を含み得る。
この出願に係るこの本実施形態におけるセキュリティ保護モードの決定方法に従って、端末装置は、第1通信モードにおけるセキュリティ保護情報に基づいて、第2通信モードに対応するセキュリティ保護モードを決定することができる。このようにして、端末装置は、第1通信モードから第2通信モードに切替える際に、通信モード切替え後の端末装置のデータセキュリティを確保するように、第2通信モードに対応しているセキュリティ保護モードを直接的に使用して、送信データを保護することができる。さらに、第2通信モードに対応しているセキュリティ保護モードであり、かつ、端末装置によって決定される、保護レベルは、第1通信モードにおけるセキュリティ保護情報の保護レベル以上である。このようにして、通信モード切替えが実行された後の端末装置のデータセキュリティを、さらに、確保することができる。
前述の実施形態に基づいて、この出願は、さらに、セキュリティ保護モードを決定するための複数のインスタンスを提供する。以下のインスタンスは、図1に示される通信システムに対して、全て適用可能である。
インスタンス1:
図4を参照すると、インスタンスは、以下のステップを含み得る。
S401:端末装置Aは、登録プロシージャを完了し、そして、キャリアネットワークに登録する。
S402からS405までは、ネットワーク装置がSMFエンティティからのユーザプレーン・セキュリティポリシを要求し、そして、PDUセッション確立プロシージャを通じてUuインターフェイス通信モードにおけるセキュリティ保護情報を決定するプロシージャである。詳細は、図2に示すユーザプレーンセキュリティ保護メカニズムのS201からS306までを参照のこと。詳細は、ここにおいて再度説明されない。
一つの例において、SMFエンティティは、S403における従来の方法に従って、ローカルに、または、UDMエンティティからユーザプレーン・セキュリティポリシを決定することができる。
一つの例として、S403において、SMFエンティティは、代替的に、アプリケーションサーバに要求を送信し、アプリケーションサーバ側からPC5インターフェイス通信モードでアプリケーションセキュリティポリシを獲得し、そして、アプリケーションセキュリティポリシに基づいてユーザプレーン・セキュリティポリシを決定することができる。例えば、SMFエンティティは、アプリケーションセキュリティポリシがユーザプレーン・セキュリティポリシと同じであることを決定するか、または、SMFエンティティは、アプリケーションセキュリティポリシおよびSMFエンティティによって以前に決定されたユーザプレーン・セキュリティポリシに基づいて、最終的なユーザプレーン・セキュリティポリシを決定する。この例では、SMFエンティティがアプリケーションサーバからアプリケーションセキュリティポリシを要求するプロセスにおいて、SMFエンティティは、アプリケーションサーバとの通信対話(communicative interaction)を直接的に実行するか、または、SMFエンティティは、別のネットワークエレメントにわたりアプリケーションサーバと通信対話を実行する。これは、この出願において限定されない。
任意的に、アプリケーションセキュリティポリシのレベルの分類方法は、以下のようであり得る。分類方法1:セキュリティ保護が必要とされること、そして、セキュリティ保護が必要とされないこと。分類方法2:セキュリティ保護が必要とされること、セキュリティ保護が推奨されること、および、セキュリティ保護が必要とされないこと。
一つの例において、SMFエンティティは、アプリケーションセキュリティポリシがユーザプレーン・セキュリティポリシと同じであると決定する。
アプリケーションセキュリティポリシのレベルの分類方法が分類方法1である場合で、アプリケーションセキュリティポリシの保護レベルが、セキュリティ保護が必要とされるものである場合に、SMFエンティティは、ユーザプレーン・セキュリティポリシが、セキュリティ保護が必要とされるものであると決定するか、もしくは、アプリケーションセキュリティポリシが、セキュリティ保護が必要とされないものである場合に、SMFエンティティは、ユーザプレーン・セキュリティポリシが、セキュリティ保護が必要とされないものであると決定する。
代替的に、アプリケーションセキュリティポリシのレベルの分類方法が分類方法2である場合に、SMFエンティティは、アプリケーションセキュリティポリシが、ユーザプレーン・セキュリティポリシと同じであり得ることを決定する。
一つの例において、SMFエンティティが、アプリケーションセキュリティポリシ、および、SMFエンティティによって以前に決定されたユーザプレーン・セキュリティポリシに基づいて、最終的なユーザプレーン・セキュリティポリシを決定することは、以下を含む。
アプリケーションセキュリティポリシのレベルの分類方法が分類方法1である場合で、アプリケーションセキュリティポリシが、セキュリティ保護が必要とされるものである場合に、SMFエンティティは、ユーザプレーン・セキュリティポリシがセキュリティ保護が要求されていると決定するか、もしくは、アプリケーションセキュリティポリシが、セキュリティ保護が必要とされないものである場合に、SMFエンティティは、最終的なユーザプレーン・セキュリティポリシが、以前に決定されたユーザプレーン・セキュリティポリシと同じであり得ることを決定する。
代替的に、アプリケーションセキュリティポリシのレベルの分類方法が分類方法2である場合で、アプリケーションセキュリティポリシおよびSMFによって以前に決定されたユーザプレーン・セキュリティポリシのうち少なくとも1つが、セキュリティ保護が必要とされるものである場合には、SMFエンティティが、最終的なユーザプレーン・セキュリティポリシは、セキュリティ保護が必要とされるものであると決定するか、もしくは、アプリケーションセキュリティポリシおよびSMFによって以前に決定されたユーザプレーン・セキュリティポリシの両方が、セキュリティ保護が必要とされないものである場合には、SMFエンティティが、最終的なユーザプレーン・セキュリティポリシは、セキュリティ保護が必要とされないものであると決定する。または、別の場合には、SMFエンティティが、最終的なユーザプレーン・セキュリティポリシは、保護が推奨されるものであると決定する。
S406:ネットワーク装置は、Uuインターフェイス通信モードにおけるセキュリティ保護情報を端末装置Aに送信する。ここで、セキュリティ保護情報は、ユーザプレーン・セキュリティ保護モード及び/又はユーザプレーン・セキュリティポリシを含む。
S407:端末装置Aは、Uuインターフェイス通信モードにおけるセキュリティ保護情報に基づいて、PC5インターフェイス通信モードに対応しているセキュリティ保護モードを決定する。ここで、PC5インターフェイス通信モードに対応しているセキュリティ保護モードの保護レベルは、Uuインターフェイス通信モードにおけるセキュリティ保護情報の保護レベル以上である。
端末装置Aが、PC5インターフェイス通信モードに対応するセキュリティ保護モードを決定するプロセスについては、図3に示す実施形態における対応する説明を参照のこと。PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルは、セキュリティ保護情報の保護レベル以上である。
一つの実装において、セキュリティ保護情報がユーザプレーン・セキュリティ保護モードである場合に、端末装置Aは、PC5インターフェイス通信モードに対応するセキュリティ保護モードを、以下の方法を使用して決定する。
方法1:端末装置Aは、PC5インターフェイス通信モードに対応するセキュリティ保護モードが、ユーザプレーン・セキュリティ保護モードと同じであると決定する。
方法2:端末装置Aは、アプリケーションセキュリティポリシを獲得し、そして、アプリケーションセキュリティポリシおよびユーザプレーン・セキュリティ保護モードに基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードを決定する。ここで、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルは、アプリケーションセキュリティポリシの保護レベル以上であり、かつ、ユーザプレーン・セキュリティ保護モードの保護レベル以上である。
方法2の例は、以下のとおりである。
端末装置Aは、ユーザプレーン・セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルがセキュリティ保護が必要とされるものであると決定する。
代替的に、ユーザプレーン・セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、アプリケーションセキュリティポリシの保護レベルが、セキュリティ保護が必要とされるものである場合に、端末装置Aは、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、ユーザプレーン・セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、アプリケーションセキュリティポリシの保護レベルが、セキュリティ保護が推奨されるものである場合に、端末装置Aは、端末装置Aのセキュリティ保護能力に基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルを決定する。
代替的に、ユーザプレーン・セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、アプリケーションセキュリティポリシの保護レベルが、セキュリティ保護が必要とされないものである場合に、端末装置Aは、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
別の実装において、セキュリティ保護情報が、ユーザプレーン・セキュリティポリシである場合に、端末装置Aは、PC5インターフェイス通信モードに対応するセキュリティ保護モードを、以下の方法を使用して決定する。
方法1:端末装置Aは、ユーザプレーン・セキュリティポリシに基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードを決定する。ここで、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルは、ユーザプレーン・セキュリティポリシの保護レベル以上である。
方法2:端末装置Aは、アプリケーションセキュリティポリシを獲得し、そして、アプリケーションセキュリティポリシおよびユーザプレーン・セキュリティポリシに基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードを決定する。ここで、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルは、アプリケーションセキュリティポリシの保護レベル以上であり、かつ、ユーザプレーン・セキュリティポリシの保護レベル以上である。
方法1の例は、以下のとおりである。
ユーザプレーン・セキュリティポリシの保護レベルが、セキュリティ保護が必要とされるものである場合に、端末装置Aは、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、ユーザプレーン・セキュリティポリシの保護レベルが、セキュリティ保護が推奨されるものである場合に、端末装置Aは、端末装置Aのセキュリティ保護能力に基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルを決定する。
代替的に、ユーザプレーン・セキュリティポリシの保護レベルが、セキュリティ保護が必要とされないものである場合に、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
方法2の例は、以下のとおりである。
端末装置Aは、アプリケーションセキュリティポリシ(または、ユーザプレーン・セキュリティポリシ)の保護レベルが、セキュリティ保護が必要とされるものである場合に、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、端末装置Aは、アプリケーションセキュリティポリシ(または、ユーザプレーン・セキュリティポリシ)の保護レベルが、セキュリティ保護が推奨されるものであるか、または、セキュリティ保護が必要とされないものである場合には、上記の例に示されるように、ユーザプレーン・セキュリティポリシ(または、アプリケーションセキュリティポリシ)の保護レベルに基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルを決定する。
S408:端末装置Aは、PC5インターフェイス通信モードを使用するピアデバイスが端末装置Bであると決定し、そして、端末装置Aは、PC5インターフェイス通信モードに対応するセキュリティ保護モードを、端末装置Bに送信するか、または、端末装置Aは、PC5インターフェイス通信モードに対応する決定されたセキュリティ保護モードをブロードキャストする。
S409:PC5インターフェイス通信モードに対応するセキュリティ保護モードを受信した後で、端末装置Bは、PC5インターフェイス通信モードに対応するセキュリティ保護モードを保管する。
このようにして、端末装置Aが、Uuインターフェイス通信モードからPC5インターフェイス通信モードへ切替えた場合に、端末装置Aは、送信されたデータを保護するために、PC5インターフェイス通信モードに対応するセキュリティ保護モードを直接的に使用することができる。
インスタンス2:
このインスタンスにおいて、端末装置Aは、図4に示されるS401からS407までのプロシージャを使用することにより、PC5インターフェイス通信モードに対応するセキュリティ保護モード1を決定し、また、端末装置Bは、図4に示されるS401からS407までのプロシージャを使用することにより、PC5インターフェイス通信モードに対応するセキュリティ保護モード2を決定することができる。次いで、端末装置Aおよび端末装置Bは、PC5インターフェイス通信モードに対応するセキュリティ保護モード1、および、PC5インターフェイス通信モードに対応するセキュリティ保護モード2を使用することにより、交渉を通じて、PC5インターフェイス通信モードに対応するものであり、かつ、端末装置Aおよび端末装置BがPC5インターフェイス通信モードを使用する場合に使用されるものである、セキュリティ保護モード3を決定することができる。
任意的に、端末装置Aおよび端末装置Bのいずれかは、ローカルに決定されたPC5インターフェイス通信モードに対応するセキュリティ保護モードを、他の端末装置に送信し、そして、他方の端末装置は、PC5インターフェイス通信モードに対応する2つのセキュリティ保護モードに基づいて、PC5インターフェイス通信モードに対応する最終的なセキュリティ保護モード3を決定することができる。
例えば、端末装置Aは、PC5インターフェイス通信モードに対応するセキュリティ保護モード1を、端末装置Bに送信し得る。そして、端末装置Bは、PC5インターフェイス通信モードに対応するセキュリティ保護モード1、および、PC5インターフェイス通信モードに対応するセキュリティ保護モード2に基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モード3を決定し、そして、次いで、PC5インターフェイス通信モードに対応するセキュリティ保護モード3を、端末装置Aに送信する。
PC5インターフェイス通信モードに対応するセキュリティ保護モード3の保護レベルは、PC5インターフェイス通信モードに対応するセキュリティ保護モード1の保護レベル、および、PC5インターフェイス通信モードに対応するセキュリティ保護モード2の保護レベル以上であることに留意すべきである。
一つの例として、端末装置Bは、以下の方法を使用することにより、PC5インターフェイス通信モードに対応するセキュリティ保護モード3を決定することができる。
PC5インターフェイス通信モードに対応するセキュリティ保護モード1の保護レベル、および、PC5インターフェイス通信モードに対応するセキュリティ保護モード2の保護レベルのうち少なくとも1つの保護レベルが、セキュリティ保護が必要とされるものである場合に、端末装置Bは、PC5インターフェイス通信モードに対応するセキュリティ保護モード3の保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、PC5インターフェイス通信モードに対応するセキュリティ保護モード1の保護レベル、および、PC5インターフェイス通信モードに対応するセキュリティ保護モード2の保護レベルのうち少なくとも1つの保護レベルが、セキュリティ保護が必要とされないものである場合に、端末装置Bは、PC5インターフェイス通信モードに対応するセキュリティ保護モード3の保護レベルが、セキュリティ保護が必要とされないものであると決定する。
インスタンス3:
このインスタンスにおいて、端末装置Aは、図4に示されるS401からS406までのプロシージャを使用することにより、Uuインターフェイス通信モードにおけるセキュリティ保護情報1(ユーザプレーン・セキュリティポリシ1及び/又はユーザプレーン・セキュリティ保護モード1を含む)を獲得することができ、また、端末装置Bは、図4に示されるS401からS406までのプロシージャを使用することにより、Uuインターフェイス通信モードにおけるセキュリティ保護情報2(ユーザプレーン・セキュリティポリシ2及び/又はユーザプレーン・セキュリティ保護モード2を含む)を獲得することができる。次いで、端末装置Aおよび端末装置Bは、Uuインターフェイス通信モードにおけるセキュリティ保護情報1およびUuインターフェイス通信モードにおけるセキュリティ保護情報2を使用することにより、交渉を通じて、端末装置Aおよび端末装置BがPC5インターフェイス通信モードを使用する際に使用されるセキュリティ保護モード(以下では、PC5インターフェイス通信モードに対応するセキュリティ保護モードと略称する)を決定することができる。
任意的に、端末装置Aおよび端末装置Bのいずれかは、獲得したセキュリティ保護情報を、Uuインターフェイス通信モードにおいて、他方の端末装置に送信することができる。そして、他方の端末装置は、Uuインターフェイス通信モードにおけるセキュリティ保護情報の2つのピース(pieces)に基づいて、PC5インターフェイス通信モードに対応する最終的なセキュリティ保護モードを決定する。
セキュリティ保護モード3の保護レベルは、Uuインターフェイス通信モードにおけるセキュリティ保護情報1の保護レベル、および、Uuインターフェイス通信モードにおけるセキュリティ保護情報2の保護レベル以上であることに、留意すべきである。
一つの実装においては、Uuインターフェイス通信モードにおけるセキュリティ保護情報の2つのピースうち、いずれかがユーザプレーン・セキュリティポリシを含む。そして、そのいずれかの端末装置(例として端末装置Aが使用される)は、ユーザプレーン・セキュリティポリシ1およびユーザプレーン・セキュリティポリシ2に基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードを決定することは、以下を含む。
端末装置Aは、ユーザプレーン・セキュリティポリシ1の保護レベルおよびユーザプレーン・セキュリティポリシ2の保護レベルの少なくとも1つがセキュリティ保護が必要とされるものである場合に、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、端末装置Aは、ユーザプレーン・セキュリティポリシ1の保護レベルおよびユーザプレーン・セキュリティポリシ2の保護レベルの両方が、セキュリティ保護が必要とされないものである場合に、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
代替的に、ユーザプレーン・セキュリティポリシ1の保護レベルおよびユーザプレーン・セキュリティポリシ2の保護レベルの両方が、セキュリティ保護が推奨されるものである場合、もしくは、ユーザプレーン・セキュリティポリシ1の保護レベルおよびユーザプレーン・セキュリティポリシ2の保護レベルのうち一方の保護レベルが、セキュリティ保護が推奨されるものであり、かつ、他方は、セキュリティ保護が必要とされないものである場合に、端末装置Aは、端末装置Aのセキュリティ保護能力に基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルを決定する。
別の実装において、Uuインターフェイス通信モードにおけるセキュリティ保護情報の2つピースのうちいずれかは、ユーザプレーン・セキュリティ保護モードを含んでいる。そして、いずれかの端末装置(一つの例として端末装置Aを使用する)が、ユーザプレーン・セキュリティ保護モード1およびユーザプレーン・セキュリティ保護モード2に基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードを決定することは、以下を含む。
ユーザプレーン・セキュリティ保護モード1の保護レベルおよびユーザプレーン・セキュリティ保護モード2の保護レベルの少なくとも1つが、セキュリティ保護が必要とされるものである場合に、端末装置Aは、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。
代替的に、ユーザプレーン・セキュリティ保護モード1の保護レベルおよびユーザプレーン・セキュリティ保護モード2の保護レベルの両方が、セキュリティ保護が必要とされないものである場合に、端末装置Aは、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
さらに、別の実装において、Uuインターフェイス通信モードにおけるセキュリティ保護情報の2つピースのうちいずれかは、ユーザプレーン・セキュリティ保護ポリシおよびユーザプレーン・セキュリティ保護モードを含む。そして、いずれかの端末装置(一つの例として端末装置Aを使用する)が、ユーザプレーン・セキュリティポリシ1およびユーザプレーン・セキュリティポリシ2、並びに、ユーザプレーン・セキュリティ保護モード1およびユーザプレーン・セキュリティ保護モード2に基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードを決定することは、以下の方法を含む。
方法1:ユーザプレーン・セキュリティ保護モード1が、ユーザプレーン・セキュリティ保護モード2と同一である場合に、端末装置Aは、PC5インターフェイス通信モードに対応するセキュリティ保護モードが、ユーザプレーン・セキュリティ保護モード1と同一であると決定する。もしくは、ユーザプレーン・セキュリティ保護モード1が、ユーザプレーン・セキュリティ保護モード2と異なる場合に、端末装置Aは、ユーザプレーン・セキュリティポリシ1およびユーザプレーン・セキュリティポリシ2に基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードを決定する。
方法2:ユーザプレーン・セキュリティ保護モード1の保護レベルおよびユーザプレーン・セキュリティ保護モード2の保護レベルの少なくとも1つが、セキュリティ保護が必要とされるものである場合に、端末装置Aは、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。もしくは、ユーザプレーン・セキュリティ保護モード1およびユーザプレーン・セキュリティ保護モード2の両方が、セキュリティ保護が必要とされないものである場合に、端末装置Aは、ユーザプレーン・セキュリティポリシ1およびユーザプレーン・セキュリティポリシ2に基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードを決定する。
方法3:ユーザプレーン・セキュリティ保護モード2の保護レベルが、セキュリティ保護が必要とされるものであり、かつ、ユーザプレーン・セキュリティ保護モード1の保護レベルが、セキュリティ保護が必要とされるものである場合に、端末装置Aは、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。もしくは、ユーザプレーン・セキュリティ保護モード2の保護レベルが、セキュリティ保護が必要とされるものであり、かつ、ユーザプレーン・セキュリティ保護モード1の保護レベルが、セキュリティ保護が必要とされないものである場合に、端末装置Aは、ネットワーク装置を介して、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルを決定する。もしくは、ユーザプレーン・セキュリティ保護モード2の保護レベルが、セキュリティ保護が必要とされないものであり、かつ、ユーザプレーン・セキュリティ保護モード1の保護レベルが、セキュリティ保護が必要とされるものである場合に、端末装置Aは、PC5インターフェイス通信モードに対応するセキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。もしくは、ユーザプレーン・セキュリティ保護モード2の保護レベルが、セキュリティ保護が必要とされないものであり、かつ、ユーザプレーン・セキュリティ保護モード1の保護レベルが、セキュリティ保護が必要とされないものである場合に、端末装置Aは、ユーザプレーン・セキュリティポリシ1およびユーザプレーン・セキュリティポリシ2に基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードを決定する。
上述の方法において、端末装置Aによって、ユーザプレーン・セキュリティポリシ1およびユーザプレーン・セキュリティポリシ2に基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードを決定するための方法の詳細については、前述の実施例の説明を参照のこと。詳細は、ここにおいて再度説明されない。
インスタンス4:
図5を参照すると、このインスタンスは、以下のステップを含み得る。
S501:端末装置Aは、ネットワーク装置を介して、AMFエンティティに対して登録要求(registration request)を送信する。登録要求は、端末装置Aのサブスクリプション秘匿識別子(subscription concealed identifier、SUCI)を含み得る。SUCIは暗号化SUPIである。
任意的に、登録要求は、さらに、以下のうち少なくとも1つ、または、組み合わせを含み得る。PC5能力情報、アプリケーション識別子(例えば、V2XアプリケーションID)、DNN、S-NSSAI、等である。
PC5能力情報は、現在の登録プロシージャがPC5インターフェイスに関連することを、AMFエンティティに通知するために使用される。そして、AMFエンティティは、登録プロシージャにおいて、ユーザプレーン・セキュリティポリシを決定する必要がある。
S502:端末装置Aは、ネットワークとの双方向認証処理(two-way authentication process)を実行する。このプロセスは既存の技術であり、そして、ネットワークに参加するネットワーク要素は、AMFエンティティ、AUSFエンティティ、およびUDMエンティティを含む。認証プロセスにおいて、AMFエンティティは、SUCIに基づいてSUPIを獲得することができる。
このインスタンスにおいて、AMFエンティティは、以下の2つの実装においてユーザプレーン・セキュリティポリシを決定することができる。
実装1:
S503:AMFエンティティは、UDMエンティティに要求メッセージ(request message)を送信する。要求メッセージは、端末装置Aからユーザプレーンのセキュリティポリシを要求するために使用される。要求メッセージは、SUPI、アプリケーションID、DNN、S-NSSAIの少なくとも1つを含む。
S504:要求メッセージを受信した後で、UDMエンティティは、要求メッセージに含まれるパラメータに基づいて、ユーザプレーン・セキュリティポリシを決定する。
一つの例において、UDMエンティティは、従来の方法で、端末装置Aがサブスクライブするユーザプレーン・セキュリティポリシを決定することができる。
別の例において、UDMエンティティは、要求を送信することによって、アプリケーションサーバからアプリケーションセキュリティポリシを獲得し、そして、アプリケーションセキュリティポリシに基づいて、ユーザプレーン・セキュリティポリシを決定することができる。具体的に、UDMエンティティは、ユーザプレーン・セキュリティポリシがアプリケーションセキュリティポリシと同じであることを決定し、または、アプリケーションセキュリティポリシおよびサブスクライブされるユーザプレーン・セキュリティポリシに基づいて、最終的なユーザプレーン・セキュリティポリシを決定することができる。UDMエンティティが最終的なユーザプレーン・セキュリティポリシを決定するプロセスについては、図4に示すインスタンスにおいてSMFエンティティがユーザプレーン・セキュリティポリシを決定するプロセスを参照のこと。詳細は、ここにおいて再度説明されない。
この例では、UDMエンティティがアプリケーションサーバからアプリケーションセキュリティポリシを要求するプロセスにおいて、UDMエンティティは、アプリケーションサーバとの通信対話を直接的に実行し得る。もしくは、UDMエンティティは、他のネットワーク要素を介して、アプリケーションサーバと通信対話を実行する。これは、この出願において限定されない。
S505:UDMエンティティは、AMFエンティティに応答メッセージ(response message)を送信する。応答メッセージは、決定されたユーザプレーン・セキュリティポリシが含まれる。
実施2:
S506:AMFエンティティは、SMFエンティティに第1要求メッセージを送信する。
第1要求メッセージは、SUPI、アプリケーションID、DNN、およびS-NSSAIのうちの少なくとも1つを含む。
S507a:SMFエンティティは、UDMエンティティに第2要求メッセージを送信する。第2要求メッセージは、SUPI、アプリケーションID、DNN、およびS-NSSAIのうちの少なくとも1つを含む。
S507b:UDMエンティティは、第2要求メッセージに含まれるパラメータに基づいて、端末装置がサブスクライブする、ユーザプレーン・セキュリティポリシについて、ローカルに保管されたユーザプレーン・セキュリティポリシを検索する。ユーザプレーン・セキュリティポリシが見つかった場合に、UDMエンティティは、ユーザプレーン・セキュリティポリシを含む第2応答メッセージをSMFエンティティに送信する。もしくは、ユーザプレーン・セキュリティポリシが見つからなかった場合に、UDMエンティティは、第2応答メッセージを通して、または、別の方法で、SMFに通知する。
任意的に、UDMエンティティは、アプリケーションサーバからアプリケーションセキュリティポリシを代替的に獲得し、そして、アプリケーションセキュリティポリシに基づいて、ユーザプレーン・セキュリティポリシを決定し得る。具体的な説明については、S504の説明を参照のこと。詳細は、ここにおいて再度説明されない。
S508:SMFエンティティは、第2応答メッセージを受信し、そして、第2応答メッセージがユーザプレーン・セキュリティポリシを含む場合に、ユーザプレーン・セキュリティポリシが端末装置Aのユーザプレーン・セキュリティポリシであることを決定する。代替的に、SMFエンティティが、UDMエンティティからユーザプレーン・セキュリティポリシを獲得しない場合に、SMFエンティティは、SUPI、アプリケーションID、DNN、およびS-NSSAIの少なくとも1つに基づいて、ローカルに保管されたユーザプレーン・セキュリティポリシから、端末装置Aのユーザプレーン・セキュリティポリシを決定することができる。代替的に、SMFエンティティが、UDMエンティティからユーザプレーン・セキュリティポリシを獲得しない場合に、SMFエンティティは、アプリケーションサーバからアプリケーションセキュリティポリシを獲得し、そして、アプリケーションセキュリティポリシに基づいて、最終的なユーザプレーン・セキュリティポリシを決定することができる。具体的なプロセスについては、図4に示す実施形態におけるSMFエンティティによるユーザプレーン・セキュリティポリシの決定の説明を参照のこと。詳細は、ここにおいて再度説明されない。。
S509:SMFエンティティは、AMFエンティティに第1応答メッセージを送信する。第1応答メッセージは、SMFエンティティによって決定されたユーザプレーン・セキュリティポリシを搬送する。
実施3:
代替的に、AMFエンティティは、アプリケーションサーバからアプリケーションセキュリティポリシを獲得し、そして、SMFエンティティから獲得した以前に決定されたユーザプレーン・セキュリティポリシに基づいて、最終的なユーザプレーン・セキュリティポリシを決定することができる。具体的なプロセスについては、UDMエンティティによる最終的なユーザプレーン・セキュリティポリシを決定する前述の記述を参照のこと。
S510:AMFエンティティは、ユーザプレーン・セキュリティポリシをネットワーク装置に送信する。
S511:ネットワーク装置は、セキュリティ保護情報をUnインターフェイス通信モードで端末装置Aに送信する。セキュリティ保護情報は、ユーザプレーン・セキュリティ保護モード及び/又はユーザプレーン・セキュリティポリシを含む。
S512:端末装置Aは、Uuインターフェイス通信モードにおけるセキュリティ保護情報に基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードを決定する。具体的なプロセスについては、インスタンス1からインスタンス3までの説明を参照のこと。詳細は、ここにおいて再度説明されない。
インスタンス5:
このインスタンスにおいて、端末装置Aおよび端末装置Bは、PC5インターフェイス通信モードでデータを送信し、そして、送信されたデータをセキュリティ保護モード1で保護する。端末装置Aおよび端末装置Bの両方は、セキュリティ保護モード1を維持する。任意的に、セキュリティ保護モード1は、前述のインスタンスにおける方法を使用して決定されてよく、もしくは、ローカルに、またはアプリケーションサーバから獲得されたアプリケーションセキュリティポリシに基づいて、決定されてもよい。これは、この出願において限定されない。
図6を参照すると、このインスタンスは、以下のステップを含み得る。
S601:端末装置Aは、PC5インターフェイス通信モードからUuインターフェイス通信モードに切替える(switch)ことを決定する。
S602a:端末装置Aは、PDUセッション確立要求をネットワーク装置に送信する。PDUセッション確立要求は、セキュリティ保護モード1を含む。
S602b:ネットワーク装置は、PDUセッション確立要求を、AMFエンティティを介して、SMFエンティティに送信する。PDUセッション確立要求は、セキュリティ保護モード1を含む。
別の実装において、端末装置Aは、AMFエンティティに対して、セキュリティ保護モード1を搬送するNASメッセージを送信し得る。その後で、AMFエンティティは、セキュリティ保護モード1をSMFエンティティに送信し得る。
S603:実装において、SMFエンティティは、ユーザプレーン・セキュリティポリシを決定する。具体的なプロセスについては、図におけるS203、S204を参照のこと。詳細は、ここにおいて再度説明されない。別の実装において、SMFエンティティは、アプリケーションサーバからアプリケーションセキュリティポリシを獲得し、そして、アプリケーションセキュリティポリシに基づいて、ユーザプレーン・セキュリティポリシを決定することができる。具体的なプロセスについては、図2に示すインスタンスにおけるSMFエンティティによるユーザプレーン・セキュリティポリシの決定の説明を参照のこと。詳細は、ここにおいて再度説明されない。
S604:SMFエンティティは、ユーザプレーンのセキュリティポリシおよびセキュリティ保護モード1をネットワーク装置に送信する。
S605:ネットワーク装置は、ユーザプレーン・セキュリティポリシおよびセキュリティ保護モード1に基づいて、Uuインターフェイス通信モードに対応するセキュリティ保護モード2を決定する。
このインスタンスにおいて、ネットワーク装置は、複数の実装におけるセキュリティ保護モード2を決定することができる。
一つの実装において、ネットワーク装置は、セキュリティ保護モード2の保護レベルが、ユーザプレーン・セキュリティポリシの保護レベルおよびセキュリティ保護モード1の保護レベル以上であることを確保するために、最強の原則(principle)に従ったユーザプレーン・セキュリティポリシおよびセキュリティ保護モード1に基づいて、セキュリティ保護モード2を直接的に決定する。
別の実施形態において、ネットワーク装置は、まず、ユーザプレーン・セキュリティポリシに基づいて、ユーザプレーン・セキュリティ保護モードを決定し、そして、次いで、決定されたユーザプレーン・セキュリティ保護モードおよびセキュリティ保護モード1に基づいて、セキュリティ保護モード2を決定する。第2セキュリティ保護モード2の保護レベルは、ユーザプレーン・セキュリティ保護モードの保護レベルおよびセキュリティ保護モード1の保護レベル以上である。
別の実装において、ユーザプレーン・セキュリティポリシを決定し、かつ、送信する前述のステップは任意的である。端末装置Aからセキュリティ保護モード1を獲得した後で、ネットワーク装置は、セキュリティ保護モード2としてセキュリティ保護モード1を使用する。
S606:ネットワーク装置は、ユーザプレーン・セキュリティメカニズムを起動(activate)し、そして、決定されたセキュリティ保護モード2に基づいて、端末装置Aのその後に送信されるユーザプレーン・データについてユーザプレーン保護を実行する。
インスタンス6:
このインスタンスにおいて、端末装置Aおよび端末装置Bは、PC5インターフェイス通信モードでデータを送信し、そして、送信されたデータをセキュリティ保護モード1で保護する。端末装置Aおよび端末装置Bの両方は、セキュリティ保護モード1を維持する。具体的なプロシージャについては、図6に示す実施形態を参照のこと。違いは、端末装置AがS602aのネットワーク装置にセキュリティ保護モード1を送信した後で、セキュリティ保護モード1を含むPDUセッション確立要求をネットワーク装置がSMFエンティティに送信することが、任意的なことである。従って、SMFエンティティがセキュリティ保護モード1をS604のネットワーク装置に送信することも、また、任意的である。
ネットワーク装置は、S605における以下の実装において、セキュリティ保護モード2を決定することができる。
一つの実装において、ネットワーク装置は、セキュリティ保護モード2が、セキュリティ保護モード1と同じであると決定する。
別の実装において、ネットワーク装置は、セキュリティ保護モード2の保護レベルが、セキュリティ保護モード1の保護レベルよりも高いと決定する。
さらに別の実装において、端末装置は、S604で獲得されたユーザプレーン・セキュリティポリシおよびセキュリティ保護モード1に基づいて、セキュリティ保護モード2を決定する。セキュリティ保護モード2の保護レベルは、ユーザプレーンのセキュリティポリシの保護レベルおよびセキュリティ保護モード1の保護レベル以上である。
インスタンス7:
このインスタンスにおいて、端末装置Aおよび端末装置Bは、PC5インターフェイス通信モードでデータを送信し、そして、送信されたデータをセキュリティ保護モード1で保護する。端末装置Aおよび端末装置Bの両方は、セキュリティ保護モード1を維持する。具体的なプロシージャについては、図6に示す実施形態を参照のこと。違いは、S602aを実行する際に、端末装置Aは、セキュリティ保護モード1を搬送するためにPDUセッション確立要求を使用しないが、アプリケーションサーバにセキュリティ保護モード1を事前に送信することである。SMFエンティティは、アプリケーションサーバからセキュリティ保護モード1を獲得することができる。S604を実行する際に、SMFエンティティは、ユーザプレーン・セキュリティポリシおよびセキュリティ保護モード1の両方をネットワーク装置に送信することができる。
任意的に、端末装置Aは、アプリケーションサーバに対して、セキュリティ保護モード1、および、以下のうち少なくとも1つ、の両方をSMFエンティティに送信する。それらは、UEのキャリアネットワーク識別子、一般的な公開サブスクリプション識別子(Generic Public Subscription Identifier、GPSI)、アプリケーションID、UEのアプリケーションID、UEのキャリアネットワークID、および、PC5リンク識別子である。このようにして、アプリケーションサーバは、前述のパラメータおよびセキュリティ保護モード1の両方を、SMFエンティティに送信する。
通信モード切替えを実行することを決定する際に、端末装置Aは、アプリケーションID、UEのアプリケーションID、UEのキャリアネットワークID、PC5リンク識別子、のうち少なくとも1つをSMFエンティティに送信し得る。例えば、上記パラメータを搬送するために、PDUセッション確立要求を使用し得る。SMFエンティティは、アプリケーションID、UEのアプリケーションID、UEのキャリアネットワークID、および、端末装置から送信されたPC5リンクIDのうち少なくとも1つを受信した際に、パラメータに基づいて、セキュリティ保護モード1を決定することができる。
インスタンス8:
上記のインスタンス5から7までのプロシージャに基づいて、端末装置Aおよび端末装置Bが、さらに、PC5インターフェイス通信モードにおけるアプリケーションセキュリティポリシを保管する事例は、以下のとおりである。
一つの実装において、端末装置Aは、セキュリティ保護モード1およびアプリケーションセキュリティポリシの両方を送信することができる。このようにして、セキュリティ保護モード2を決定する際に、ネットワーク装置は、アプリケーションセキュリティポリシを参照することができる。セキュリティ保護モード2の保護レベルは、アプリケーションのセキュリティポリシの保護レベル以上である。
別の実装において、インスタンスにおけるセキュリティ保護モード1は、アプリケーションセキュリティポリシに置き換えられてよい。
インスタンス9:
このインスタンスにおいて、端末装置Aおよび端末装置Bは、別々にUuインターフェイス通信モードでデータを送信する。端末装置Aは、セキュリティ保護情報1をUuインターフェイス通信モードで保管し、かつ、端末装置Bは、セキュリティ保護情報2をUuインターフェイス通信モードで保管する。セキュリティ保護情報1は、セキュリティ保護モード1及び/又はユーザプレーン・セキュリティポリシ1を含み、そして、セキュリティ保護情報2は、セキュリティ保護モード2及び/又はユーザプレーン・セキュリティポリシ2を含む。
図7を参照すると、このインスタンスは、以下のステップを含み得る。
S701:端末装置Aおよび端末装置Aは、Uuインターフェイス通信モードからPC5インターフェイス通信モードに切替えることを決定する。
S702:端末装置Aは、セキュリティ保護情報1を端末装置Bに送信する。
例えば、端末装置Aは、ブロードキャストを通じて、セキュリティ保護情報1を送信し得る。
例えば、端末装置Aは、デバイス間通信検出(device-to-device communication discovery)といった従来の方法で、端末装置AがPC5インターフェイス通信モードを使用している場合に、端末装置Bが端末装置Aのピアデバイスであると決定することができる。
例えば、端末装置Aは、ユーザによって入力された情報を通じて、端末装置AがPC5インターフェイス通信モードを使用している場合に、端末装置Bが端末装置Aのピアデバイスであると決定することができる。
S703:端末装置Bは、受信したセキュリティ保護情報1およびローカルに保管されたセキュリティ保護情報2に基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードを決定する。セキュリティ保護モードaの保護レベルは、セキュリティ保護情報1の保護レベルおよびセキュリティ保護情報2の保護レベルを以上であることに留意すべきである。具体的な判断プロセスについては、前述の実施形態の説明およびインスタンス3を参照のこと。詳細は、ここにおいて再度説明されない。
S704:端末装置Bは、端末装置Aにセキュリティ保護モードaを送信し、そして、セキュリティ保護モードaにおいて、端末装置Aと端末装置Bとの間で送信されるデータを保護する。
インスタンス10:
上記のインスタンスにおけるプロシージャに基づいて、このインスタンスにおいて、ネットワーク装置または端末装置は、異なる通信モードに対応するセキュリティ保護モードを考慮する必要なく、ユーザプレーン・セキュリティポリシまたはアプリケーションセキュリティポリシに基づいて、最終的なセキュリティ保護モードを決定することができる。このようにして、この方法では、デバイスのセキュリティ保護機能をより良好に参照することができる。
インスタンス11:
上記のインスタンスにおけるプロシージャに基づいて、このインスタンスにおいて、ネットワーク装置または端末装置は、最終的なセキュリティ保護モードを決定するためにユーザプレーン・セキュリティポリシまたはアプリケーションセキュリティポリシを使用するか否かを、優先度に基づいて、決定することができる。例えば、アプリケーションセキュリティポリシが存在する場合に、決定は、アプリケーションセキュリティポリシのみに基づいて実行される。代替的に、ユーザプレーン・セキュリティポリシが存在する場合に、決定は、ユーザプレーン・セキュリティポリシのみに基づいて実行される。
インスタンス12:
このインスタンスにおいて、端末装置Aおよび端末装置Bは、別々に、PC5インターフェイス通信モードでデータを送信する。端末装置Aは、セキュリティ保護情報1を保管し、かつ、端末装置Bは、セキュリティ保護情報2を保管する。セキュリティ保護情報1は、セキュリティ保護モード1及び/又はユーザプレーン・セキュリティポリシ1を含み、そして、セキュリティ保護情報2は、セキュリティ保護モード2及び/又はユーザプレーン・セキュリティポリシ2を含む。ここにおいて、セキュリティ保護情報1およびセキュリティ保護情報2は、事前設定されてよく、または、アプリケーションやサービスによって端末に表示されてよく、もしくは、他の方法で獲得されてもよい。これに限定されるものではない。
端末装置Aは、さらに、サービス識別子1を保管することができ、そして、ここにおけるセキュリティ保護情報1は、サービス識別子1に関連するものである。端末装置Aは、さらに、アプリケーション識別子1を保管することができ、そして、ここにおけるセキュリティ保護情報1は、アプリケーション識別子1に関連する。
端末装置Bは、さらに、サービス識別子1を保管することができ、そして、ここにおけるセキュリティ保護情報2は、サービス識別子1に関連するものである。端末装置Aは、さらに、アプリケーション識別子1を保管することができ、そして、ここにおけるセキュリティ保護情報2は、アプリケーション識別子1に関連する。
このインスタンスには、以下のステップを含み得る。
端末装置Aは、セキュリティ保護情報1を端末装置Bに送信する。
例えば、端末装置Aは、ブロードキャストを通じて、セキュリティ保護情報1を送信し得る。
例えば、端末装置Aは、デバイス間通信検出といった従来の方法で、端末装置AがPC5インターフェイス通信モードを使用している場合に、端末装置Bが端末装置Aのピアデバイスであると決定することができる。
例えば、端末装置Aは、ユーザによって入力された情報を通じて、端末装置AがPC5インターフェイス通信モードを使用している場合に、端末装置Bが端末装置Aのピアデバイスであると決定することができる。
任意的に、セキュリティ保護情報1に加えて、端末装置Aは、さらに、サービス識別子1を送信する。
任意的に、セキュリティ保護情報1に加えて、端末装置Aは、さらに、アプリケーション識別子1を送信する。
端末装置Bは、受信したセキュリティ保護情報1およびローカルに保管されたセキュリティ保護情報2に基づいて、PC5インターフェイス通信モードに対応するセキュリティ保護モードを決定する。セキュリティ保護モードaの保護レベルは、セキュリティ保護情報1の保護レベルおよびセキュリティ保護情報2の保護レベル以上であることに留意すべきである。セキュリティ保護情報1およびローカルに保管されたセキュリティ保護情報2に基づいて、PC5インターフェイスに対応するセキュリティ保護モードを特定する具体的な方法については、前述の実施形態およびインスタンス3を参照のこと。詳細は、ここにおいて再度説明されない。
任意的に、端末装置Bは、さらに、端末装置Aから送信されたサービス識別子1を受信し、そして、サービス識別子1に基づいて、ローカルに保護されたセキュリティ保護情報2を決定する。
任意的に、端末装置Bは、さらに、端末装置Aから送信されたアプリケーション識別子1を受信し、そして、アプリケーション識別子1に基づいてローカル保護セキュリティ保護情報2を決定する。
端末装置Bは、端末装置Aにセキュリティ保護モードaを送信し、そして、セキュリティ保護モードaにおいて、端末装置Aおよび端末装置Bとの間で送信されるデータを保護する。
任意的に、セキュリティ保護モードaに加えて、端末装置Bは、サービス識別子1を送信する。
任意的に、セキュリティ保護モードaに加えて、端末装置Bは、アプリケーション識別子1を送信する。
任意的に、セキュリティ保護モードaに加えて、セキュリティ保護情報1及び/又はセキュリティ保護情報2を送信する。
この出願における全インスタンスのプロシージャにおいて、端末装置間のセキュリティ保護モードの決定は、2つのアクセスモード間の切替えのシナリオに限定されない。、2つの端末は、また、ローカルに保管されたセキュリティ保護情報に基づいて、互いに交渉することもできる。
この出願における全インスタンスのプロシージャにおいて、端末装置間のセキュリティ保護モードは、また、端末装置のうち1つのセキュリティ保護情報に基づいても決定され得る。例えば、端末装置Aは、セキュリティ保護情報1を送信し、そして、端末装置Bは、セキュリティ保護情報1に基づいて、端末装置Aおよび端末装置Bとの間のセキュリティ保護モードを決定する。代替的に、端末装置Aは、通信要求を送信し、そして、端末装置Bは、セキュリティ保護情報2に基づいて、端末装置Aおよび端末装置Bとの間のセキュリティ保護モードを決定する。代替的に、端末装置Aは、通信要求を送信し、端末装置Bは、セキュリティ保護情報2を端末装置Aに送信し、そして、端末装置Aは、セキュリティ保護情報2に基づいて、端末装置Aおよび端末装置Bとの間のセキュリティ保護モードを決定する。これに限定されるものではない。
この出願における全インスタンスのプロシージャにおいて、端末装置のセキュリティ保護モードが決定された後で、端末装置Bは、端末装置Aにセキュリティ保護情報1を送信し、そうして、端末装置Aは、以前に送信したセキュリティ保護情報1が、端末装置Bから受信したセキュリティ保護情報2と整合しているか否かを確認することできる。セキュリティ保護情報1がセキュリティ保護情報2と整合していない場合には、任意的に、端末装置Aは、端末装置Bに対して拒否メッセージを送信するか、または、通信を中断する。これに限定されるものではない。代替的に、端末装置Bは、セキュリティ保護情報2を端末装置Aに送信し、そうして、端末装置Aは、セキュリティ保護情報2の内容を決定する。任意的に、セキュリティ保護情報1及び/又はセキュリティ保護情報2が別の攻撃者(attacker)によって変更されることを防止するために、ここにおいて端末装置Bによって送信されるセキュリティ保護情報1及び/又はセキュリティ保護情報2は、完全性保護をサポートする必要がある。
インスタンス12で説明載されているサービス識別子及び/又はアプリケーション識別子は、また、このアプリケーションの別の実施形態のインスタンスにも適用可能である。具体的に、送信されたセキュリティ保護情報は、サービス識別子またはアプリケーション識別子に関連する。従って、交渉を通じて獲得された保護モードは、また、サービス識別子またはアプリケーション識別子とも整合する。交渉通じて獲得された保護モードは、また、端末間のセッション粒度、ベア粒度、フロー粒度、スライス粒度などにも適用可能である。
加えて、インスタンス12における端末装置A又は端末装置Bの構成については、図8または図9に示す構成を参照のこと。インスタンス12に示されている方法は、図8または図9に示されている構造を使用することによって実行され得る。
同じ技術的概念に基づいて、この出願の一つの実施形態は、さらに、セキュリティ保護モードを決定するための装置を提供する。本装置は、図1に示す通信システムの端末装置に適用することができ、そして、前述の実施形態におけるセキュリティ保護モードを決定するための方法を実装することができる。図8を参照すると、装置の構造は、通信ユニット801および処理ユニット802を含んでいる。以下に、本装置が適用される端末装置が第1端末装置である例を使用することにより、ユニットの機能を説明する。
通信ユニット801は、データを送受信するように構成されている。
処理ユニット802は、通信ユニット801を介し、て以下のステップを実行するように構成されている。
第1通信モードでセキュリティ保護情報を獲得することであり、ここで、セキュリティ保護情報は、第1セキュリティ保護モード及び/又は第1セキュリティポリシを含み、第1セキュリティ保護モードは、第1通信モードに対応し、かつ、第1通信モードで第1端末装置によって送信されたデータを保護するために使用され、そして、第1セキュリティポリシは、第1通信モードで第1端末装置のセキュリティポリシである。および、
第2セキュリティ保護モードをセキュリティ保護情報に基づいて決定することであり、ここで、第2セキュリティ保護モードが第2通信モードに対応し、そして、第2通信モードにおいて第1端末装置から送信されたデータを保護するために使用される。
一つの可能な実装において、セキュリティ保護情報が第1セキュリティ保護モードである場合に、セキュリティ保護情報に基づいて第2セキュリティ保護モードを決定する際に、処理部802は、以下のように具体的に構成される。
第2セキュリティ保護モードが第1セキュリティ保護モードと同じであることを確認し、または、
第2セキュリティポリシが第2通信モードにおける第1端末装置のセキュリティポリシである第2セキュリティポリシを獲得し、かつ、第2セキュリティ保護モードに基づいて、第2セキュリティ保護モードを決定する。ここで、第2セキュリティ保護モードの保護レベルが第2セキュリティポリシの保護レベル以上であり、かつ、第1セキュリティ保護モードの保護レベル以上である。
一つの可能な実装において、第2セキュリティポリシおよび第1セキュリティ保護モードに基づいて第2セキュリティ保護モードを決定する場合に、処理ユニット802は、以下のように具体的に構成される。
第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定し、または、
第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定し、または、
第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第2セキュリティポリシの保護レベルが、セキュリティ保護が推奨されるものである場合に、処理部802のセキュリティ保護能力に基づいて、第2セキュリティ保護モードの保護レベルを決定すし、または、
第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされないものである場合に、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
一つの可能な実装において、セキュリティ保護情報が第1セキュリティポリシである場合に、セキュリティ保護情報に基づいて、第2セキュリティ保護モードを決定する際に、処理部802は、以下のように具体的に構成される。
第1セキュリティポリシに基づいて、第2セキュリティ保護モードを決定し、または、
第2セキュリティポリシを獲得し、ここで、第2セキュリティポリシが第2通信モードにおける第1端末装置のセキュリティポリシであり、かつ、第2セキュリティポリシと第1セキュリティポリシに基づいて、第2セキュリティ保護モードを決定し、ここで、第2セキュリティ保護モードの保護レベルが、第2セキュリティポリシの保護レベル以上であり、かつ、第1セキュリティポリシの保護レベル以上である。
一つの可能な実装において、第2セキュリティポリシおよび第1セキュリティポリシに基づいて第2セキュリティ保護モードを決定する場合に、処理ユニット802は、以下のように具体的に構成される。
第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定し、または、
第2セキュリティポリシの保護レベルが、セキュリティ保護が推奨されるか、または、セキュリティ保護が必要とされないものである場合に、第1セキュリティポリシの保護レベルに基づいて、第2セキュリティ保護モードの保護レベルを決定する。
一つの可能な実装において、第1セキュリティポリシに基づいて第2セキュリティ保護モードを決定する場合に、処理ユニット802は、以下のように具体的に構成される。
第1セキュリティポリシの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定し、または、
第1セキュリティポリシの保護レベルが、セキュリティ保護が推奨されるものである場合に、処理ユニット802のセキュリティ保護能力に基づいて、第2セキュリティ保護モードの保護レベルを決定し、または、
第1セキュリティポリシの保護レベルが、セキュリティ保護が必要とされないものである場合に、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
一つの可能な実装において、処理ユニット802は、さらに、以下のように構成される。
第2セキュリティ保護モードを決定した後で、通信部801を介して第2端末装置に第2セキュリティ保護モードを送信し、そして、通信部801を介して、第2セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、第2端末装置が決定した第4セキュリティ保護モードを受信する。または、
第2セキュリティ保護モードを決定した後で、通信部801を介して第2端末装置から送信された第3セキュリティ保護モードを受信し、そして、第2セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、第4セキュリティ保護モードを決定する。ここで、
第4セキュリティ保護モードの保護レベルが第2セキュリティ保護モードの保護レベル以上であり、かつ、第3セキュリティ保護モードの保護レベル以上である。第3セキュリティ保護モードは、第2通信モードで第2端末装置から送信されたデータを保護するために使用され、かつ、第4セキュリティ保護モードは、第2通信モードで第1端末装置と第2端末装置との間で送信されたデータを保護するするために使用される。
一つの可能な実装において、第2セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて第4セキュリティ保護モードを決定する場合に、処理ユニット802は、以下のように具体的に構成される。
第2セキュリティ保護モードの保護レベルおよび第3セキュリティ保護モードの保護レベルの少なくとも1つが、セキュリティ保護が必要とされるものである場合に、4セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定し、または、
第2セキュリティ保護モードの保護レベルおよび第3セキュリティ保護モードの保護レベルの両方が、セキュリティ保護が必要とされないものである場合に、第4セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
一つの可能な実装において、セキュリティ保護情報が第1セキュリティポリシである場合に、第2セキュリティ保護モードは、第1端末装置と第2端末装置との間で送信されるデータを第2通信モードで保護するために特に使用される。セキュリティ保護情報に基づいて第2セキュリティ保護モードを決定する場合に、処理部802は、以下のように具体的に構成される。
通信部801を介して、第1セキュリティポリシを第2端末装置に送信し、かつ、第1セキュリティポリシおよび第3セキュリティポリシに基づいて、通信部801を介して、第2端末装置によって決定された第2セキュリティ保護モードを受信する。または、
通信部801を介して、第2端末装置によって送信された第3セキュリティポリシを受信し、かつ、第1セキュリティポリシおよび第3セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。ここで、
第2セキュリティ保護モードの保護レベルが第1セキュリティポリシの保護レベル以上であり、かつ、第3セキュリティポリシの保護レベル以上であり、そして、第3セキュリティポリシ、は第1通信モードの第2端末装置の保護レベルである。
一つの可能な実装において、第1セキュリティポリシおよび第3セキュリティポリシに基づいて第2セキュリティ保護モードを決定する場合に、処理ユニット802は、以下のように具体的に構成される。
第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベルの少なくとも1つが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。または、
第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベルの両方が、セキュリティ保護が必要とされないものである場合に、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。または、
第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベルの両方が、セキュリティ保護が推奨されるものである場合、もしくは、第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベルのうち一方が、セキュリティ保護が推奨されるものであり、かつ、他方が、セキュリティ保護が必要とされないものである場合には、処理ユニット802のセキュリティ保護能力に基づいて、第2セキュリティ保護モードの保護レベルを決定する。
一つの可能な実装において、第1通信モードでセキュリティ保護情報を獲得する場合に、処理ユニット802は、以下のように具体的に構成される。
第1通信モードから第2通信モードに切替える場合に、第1通信モードでセキュリティ保護情報を獲得する。
一つの可能な実装において、第2通信モードがUuインターフェイス通信モードである場合に、セキュリティ保護情報に基づいて第2セキュリティ保護モードを決定する際に、処理ユニット802は、以下のように具体的に構成される。
通信部801を介して、セキュリティ保護情報をネットワーク装置に送信し、かつ、通信部801を介して、ネットワーク装置から第2セキュリティ保護モードを受信し、ここで、第2セキュリティ保護モードは、セキュリティ保護情報に基づいてネットワーク装置によって決定される。または、
セキュリティ保護情報をアプリケーションサーバに送信し、かつ、通信部801を介して、要求メッセージをネットワーク装置に送信し、かつ、ネットワーク装置から通信部801を介して第2セキュリティ保護モードを受信し、ここで、第2セキュリティ保護モードは、アプリケーションサーバから獲得したセキュリティ保護情報に基づいてネットワーク装置によって決定される。
一つの可能な実装において、セキュリティ保護情報が第1セキュリティ保護モードを含む場合に、
第2セキュリティ保護モードは、第1セキュリティ保護モードと同じである。または、
第2セキュリティ保護モードの保護レベルは、第1セキュリティ保護モードの保護レベルよりも高い。または、
第2セキュリティ保護モードは、第1セキュリティ保護モード及び/又は第2セキュリティポリシに基づいて、ネットワーク装置によって決定され、ここで、第2セキュリティポリシは、ネットワーク装置によって獲得され、かつ、第1端末装置が第2通信モードを使用するときに使用される保護レベルである。または、
第2セキュリティ保護モードは、第1セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、ネットワーク装置によって決定され、ここで、第3セキュリティ保護モードは、第2セキュリティポリシに基づいて、ネットワーク装置によって決定される。
一つの可能な実装において、第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされるものである。
代替的に、第2セキュリティポリシの保護レベルが、セキュリティ保護が推奨されるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされるものである。
代替的に、第2セキュリティポリシの保護レベルが、セキュリティ保護が推奨されるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第2セキュリティ保護モードの保護レベルは、ネットワーク装置によって規定される。
代替的に、第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされるものである。
代替的に、第2セキュリティポリシの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされないものである。
一つの可能な実装において、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされるものである。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされるものである。
代替的に、第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第2セキュリティ保護モードの保護レベルは、セキュリティ保護が必要とされないものである。
一つの可能な実施形態において、第2通信モードがPC5インターフェイス通信モードである場合に、第2セキュリティ保護モードが、第2通信モードにおいて、第1端末装置と第2端末装置との間で送信されるデータを保護するために、特に、使用される。セキュリティ保護情報に基づいて第2セキュリティ保護モードを決定する場合に、処理部802は、以下のように具体的に構成される。
セキュリティ保護情報が第1セキュリティ保護モードを含む場合に、通信部801を介して第1セキュリティ保護モードを第2端末装置に送信し、かつ、第2セキュリティ保護モードを第2端末装置から通信部801を介して受信する。ここで、第2セキュリティ保護モードが第1セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて第2端末装置によって決定さる。そして、第2セキュリティ保護モードの保護レベルが第1セキュリティ保護モードの保護レベル以上であり、かつ、第3セキュリティ保護モードの保護レベル以上である。または、
セキュリティ保護情報が第1セキュリティ保護モードを含む場合に、通信部801を介して第2端末装置から第3セキュリティ保護モードを受信し、かつ、第1セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて第2セキュリティ保護モードを決定する。ここで、第2セキュリティ保護モードの保護レベルが第1セキュリティ保護モードの保護レベル以上であり、かつ、第3セキュリティ保護モードの保護レベル以上である。または、
セキュリティ保護情報が第1セキュリティ保護モードおよび第1セキュリティポリシを含む場合に、通信部801を介して第1セキュリティ保護モードおよび第1セキュリティポリシを第2端末装置に送信し、かつ、通信部801を介して第2セキュリティ保護モードを第2端末装置から受信する。ここで、第2セキュリティ保護モードは、第1セキュリティ保護モード、第1セキュリティ保護モード、第3セキュリティ保護モード、および第2セキュリティポリシに基づいて、第2端末装置によって決定される。そして、第1セキュリティ保護モードが第3セキュリティ保護モードと同じである場合に、第2セキュリティ保護モードが第1セキュリティ保護モードと同じであり、または、第1セキュリティ保護モードが第3セキュリティ保護モードと異なる場合に、第2セキュリティ保護モードの保護レベルが、第1セキュリティ保護モードの保護レベルおよび第2セキュリティ保護モードの保護レベル以上であり、かつ、第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベル以上である。または、
セキュリティ保護情報が、第1セキュリティ保護モードおよび第1セキュリティポリシを含む場合に、通信部801を介して第2端末装置から第3セキュリティ保護モードおよび第2セキュリティポリシを受信し、かつ、第1セキュリティ保護モード、第1セキュリティポリシ、第3セキュリティ保護モード、および第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。ここで、第1セキュリティ保護モードが第3セキュリティ保護モードと同じである場合に、第2セキュリティ保護モードは第1セキュリティ保護モードと同じである。または、第1セキュリティ保護モードが第3セキュリティ保護モードと異なる場合に、第2セキュリティ保護モードの保護レベルが、第1セキュリティ保護モードの保護レベルおよび第2セキュリティ保護モードの保護レベル以上であり、かつ、第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベル以上である。ここで、
第3セキュリティ保護モードは、第1通信モードにおいて第2端末装置から送信されたデータを保護するために使用され、そして、第2セキュリティポリシは、第1通信モードにおいて第2端末装置のセキュリティポリシである。
一つの可能な実装において、第1セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて第2セキュリティ保護モードを決定する場合に、処理ユニット802は、以下のように具体的に構成される。
第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。または、
第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合は、ネットワーク装置を介して第2セキュリティ保護モードの保護レベルを決定する。または、
第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。または、
第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合に、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。
一つの可能な実装において、第1セキュリティ保護モード、第1セキュリティポリシ、第3セキュリティ保護モード、および第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する場合に、処理ユニット802は、以下のように具体的に構成される。
第1セキュリティ保護モードが第3セキュリティ保護モードと同じ場合は、第2セキュリティ保護モードが第1セキュリティ保護モードであると決定する。または、
第1セキュリティ保護モードが第3セキュリティ保護モードと異なる場合は、第1セキュリティポリシと第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。
一つの可能な実装において、第1セキュリティ保護モード、第1セキュリティポリシ、第3セキュリティ保護モード、および第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する場合に、処理ユニット802は、以下のように具体的に構成される。
第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。または、
第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合には、ネットワーク装置を介して、第2セキュリティ保護モードの保護レベルを決定する。または、
第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。または、
第3セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであり、かつ、第1セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものである場合には、第1セキュリティポリシと第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する。
一つの可能な実装において、第1セキュリティポリシおよび第2セキュリティポリシに基づいて、第2セキュリティ保護モードを決定する場合に、処理ユニット802は、以下のように具体的に構成される。
第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベルの少なくとも1つが、セキュリティ保護が必要とされるものである場合に、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされるものであると決定する。または、
第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベルの両方が、セキュリティ保護が必要とされないものである場合に、第2セキュリティ保護モードの保護レベルが、セキュリティ保護が必要とされないものであると決定する。または、
第1セキュリティポリシの保護レベルおよび第2セキュリティポリシの保護レベルの両方が、セキュリティ保護が推奨されるものである場合、または、第1セキュリティポリシの保護レベルおよび第3セキュリティポリシの保護レベルの一方が、セキュリティ保護が推奨されるものであり、かつ、他方が、セキュリティ保護が必要とされないものである場合には、処理ユニット802のセキュリティ保護能力に基づいて、第2セキュリティ保護モードの保護レベルを決定する。
一つの可能な実装において、前述のセキュリティポリシは、機密性保護要件及び/又は完全性保護要件を含み、そして、前述のセキュリティ保護モードは、機密性保護要件及び/又は完全性保護要件を含む。
この出願に係るこの実施形態において提供されるセキュリティ保護モード決定装置に従って、端末装置は、第1通信モードにおけるセキュリティ保護情報に基づいて、第2通信モードに対応するセキュリティ保護モードを決定することができる。このようにして、端末装置は、第1通信モードから第2通信モードに切替える際に、通信モード切替え後の端末装置のデータセキュリティを確保するように、第2通信モードに対応するセキュリティ保護モードを直接的に使用して、送信データを保護することができる。さらに、第2通信モードに対応したセキュリティ保護モードの保護レベルであり、かつ、端末装置によって決定される保護レベルは、第1通信モードにおけるセキュリティ保護情報の保護レベル以上である。このようにして、通信モード切替え後の端末装置のデータセキュリティをさらに確保することができる。
この出願の実施態様において、モジュールへの分割は、単なる論理機能分割の一つの例であり、そして、実際の実施の最中の他の分割であってよいことに留意すること。加えて、この出願の一つの実施形態における機能ユニットは、1つの処理ユニットに統合されてよく、または、物理的に単独で存在してもよく、もしくは、2つ以上のユニットが1つのユニットに統合されてもよい。統合ユニットは、ハードウェアの形態で実施されてよく、または、ソフトウェア機能ユニットの形態で実施されてもよい。
統合ユニットが、ソフトウェア機能ユニットの形態で実装され、かつ、独立した製品として販売または使用される場合に、統合ユニットは、コンピュータ読取可能な記憶媒体に保管されてよい。そうした理解に基づいて、この出願の技術的解決策は、本質的に、先行技術に寄与する部分、もしくは、技術的解決策の全部または一部を、ソフトウェア製品の形態で実施することができる。コンピュータソフトウェア製品は、記憶媒体に保管され、そして、コンピュータ装置(パーソナルコンピュータ、サーバ、ネットワーク装置、などであり得る)またはプロセッサ(processor)に、この出願の一つの実施形態における方法のステップの全部または一部を実行するように指示するためのいくつかの命令を含む。前述の記憶媒体は、USBフラッシュドライブ、リムーバブルハードディスク、リードオンリーメモリ(Read-Only Memory)、ランダムアクセスメモリ(Random Access Memory、RAM)、磁気ディスク、または光ディスクといった、プログラムコードを保管することができる、任意の媒体を含む。
同じ技術的概念に基づいて、この出願の一つの実施形態は、さらに、端末装置を提供する。端末装置は、図1に示す通信システムに適用することができ、図8に示すセキュリティ保護モードを決定するための装置の機能を有しており、そして、前述の実施形態において、セキュリティ保護モードを決定するための方法を実装することができる。図9に示されるように、端末装置900は、トランシーバ901およびプロセッサ902を含む。任意的に、端末装置900は、さらに、メモリ903を含む。トランシーバ901、プロセッサ902、およびメモリ903は、相互に接続されている。
任意的に、トランシーバ901、プロセッサ902、およびメモリ903は、バス904を使用して相互に接続されている。バス904は、周辺構成要素相互接続(peripheral component interconnect、PCI)バス、拡張産業標準アーキテクチャ(extended industry standard architecture、EISA)バス、などであってよい。バスは、アドレスバス、データバス、制御バス、などに分類することができる。表現を容易にするために、図9においてはバスを表すために太線が1本だけ使用されるが、これは、バスが1本だけ、または、バスのタイプが1つだけであることを意味するものではない。
トランシーバ901は、信号を受信し、送信するように構成されており、通信システム内の他の装置との通信を実施する。任意的に、トランシーバ901は、無線周波数装置およびアンテナによって実装されてよい。
プロセッサ902は、前述の図におけるセキュリティ保護モードを決定するための方法において、端末装置の機能を実現するように構成されている。詳細については、前述の実施形態の説明を参照のこと。詳細は、ここにおいて再度説明されない。
プロセッサ902は、中央処理装置(central processing unit、CPU)、ネットワークプロセッサ(network processor、NP)、CPUとNPの組み合わせ、などであってよい。プロセッサ902はさらに、、ハードウェアチップを含み得る。ハードウェアチップは、特定用途向け集積回路(application-specific integrated circuit、ASIC)、プログラマブルロジックデバイス(programmable logic device、PLD)、または、それらの組み合わせであってよい。PLDは、複雑なプログラマブル論理デバイス(complex programmable logic device、CPLD)、フィールドプログラマブルゲートアレイ(field-programmable gate array、FPGA)、汎用アレイ論理(generic array logic、GAL)、または、それらの任意の組み合わせであってよい。プロセッサ902は、ハードウェアまたは対応するソフトウェアを実行するハードウェアによって、前述の機能を実施することができる。
メモリ903は、プログラム命令、等を保管するように構成されている。具体的に、プログラム命令は、プログラムコードを含んでよく、そして、プログラムコードは、コンピュータ操作命令を含み得る。メモリ903は、ランダムアクセスメモリ(random access memory、RAM)を含んでよく、または、少なくとも1つの磁気ディスクメモリといった、不揮発性メモリ(non-volatile memory)を含み得る。プロセッサ902は、上述した機能を実施するために、メモリ903に保管されたプログラム命令を実行し、上述した実施形態で提供されるセキュリティ保護モードを決定するための方法を実施する。
前述の実施形態に基づいて、この出願の一つの実施形態は、さらに、コンピュータプログラムを提供する。そして、コンピュータプログラムがコンピュータ上で実行されると、コンピュータは、前述の実施形態で提供されたセキュリティ保護モードを決定するための方法を実行することが可能になる。
前述の実施形態に基づいて、この出願の一つの実施形態は、さらに、コンピュータ記憶媒体を提供する。コンピュータ記憶媒体は、コンピュータプログラムを保管し、そして、コンピュータプログラムがコンピュータ上で実行されると、コンピュータは、前述の実施形態で提供されたセキュリティ保護モードを決定するための方法を実行することが可能になる。
前述の実施形態に基づいて、この出願の一つの実施形態は、さらに、チップを提供する。チップは、メモリに保管されたコンピュータプログラムを読み出すように構成されており、前述の実施形態で提供されたセキュリティ保護モードを決定するための方法を実装する。
前述の実施形態に基づいて、この出願の一つの実施形態は、さらに、チップシステムを提供する。チップシステムは、前述の実施形態で提供されたセキュリティ保護モードを決定するための方法をコンピュータ装置が実行する際に、コンピュータ装置をサポートするように構成されたプロセッサを含む。一つの可能な設計において、チップシステムは、さらに、メモリを含み、そして、メモリは、コンピュータ装置に必要なプログラムおよびデータを保管するように構成されている。チップシステムは、チップを含んでよく、または、チップおよび別の個別デバイスを含み得る。
結論として、この出願は、セキュリティ保護モードを決定するための方法および装置を提供する。本方法では、端末装置が、第1通信モードにおけるセキュリティ保護情報に基づいて、第2通信モードに対応するセキュリティ保護モードを決定することができる。このようにして、第1通信モードから第2通信モードに切替える際に、端末装置は、通信モード切替え後の端末装置のデータセキュリティを確保するように、第2通信モードに対応したセキュリティ保護モードを直接的に使用して、送信データを保護し得る。
当業者であれば、この出願の一つの実施形態が、方法、システム、またはコンピュータプログラム製品として提供され得ることを理解すべきである。従って、この出願は、ハードウェアのみの実施形態、ソフトウェアのみの実施形態、または、ソフトウェアとハードウェアとの組み合わせを有する実施形態の形式を使用することができる。さらに、この出願は、コンピュータ使用可能プログラムコードを含む、1つ以上のコンピュータ使用可能記憶媒体(ディスクメモリ、CD-ROM、光メモリ、などを含むが、これらに限定されない)において実装されるコンピュータプログラム製品の形式を使用することができる。
この出願は、この出願に従った、方法、装置(システム)、およびコンピュータプログラム製品のフローチャート及び/又はブロック図を参照して記載されている。コンピュータプログラム命令は、フローチャート及び/又はブロック図の各プロセス及び/又は各ブロック、および、フローチャート及び/又はブロック図のプロセス及び/又はブロックの組み合わせを実施するために使用され得ることが理解されるべきである。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、埋め込みプロセッサ、または、任意の他のプログラマブルデータ処理装置のプロセッサであって、マシンを生成するために提供することができ、その結果、コンピュータまたは任意の他のプログラマブルデータ処理装置のプロセッサで実行される命令は、フローチャートの1つ以上のプロセス及び/又はブロック図の1つ以上のブロックにおいて特定の機能を実現するための装置を生成する。
これらのコンピュータプログラム命令は、コンピュータまたは他の任意のプログラマブルデータ処理装置に特定の方法で動作するように命令することができるコンピュータ読取可能メモリに保管されてよく、その結果、コンピュータ読取可能メモリに保管された命令は、命令装置を含むアーチファクトを生成する。命令装置は、フローチャートにおける1つ以上のプロセス、及び/又は、ブロック図の1つ以上のブロックにおける特定の機能を実施する。
これらのコンピュータプログラム命令は、コンピュータまたは別のプログラマブルデータ処理装置にロードされてよく、その結果、一連の操作およびステップが、コンピュータまたは別のプログラマブル装置上で実行され、それによって、コンピュータに実装された処理を生成する。従って、コンピュータまたは別のプログラマブル装置上で実行される命令は、フローチャートの1つ以上のプロセス及び/又はブロック図の1つ以上のブロックにおける特定の機能を実施するためのステップを提供する。
当業者であれば、この出願の精神および範囲から逸脱することなく、この出願に対して種々の修正および変更を加えることができることが明らかである。この出願は、それらが、以下の請求項および同等な技術の範囲内にあることを条件として、この出願のこれらの修正および変更をカバーするように意図されている。
加えて、本出願で提供される通信システムは、移動通信システムが任意の他のシステムに結合された後に得られる包括的通信システムであってよいことに留意すること。移動通信システムの種類および規格は、本出願に限定されない。移動通信システムは、将来の通信システム(例えば、第6世代通信システムまたは第7世代通信システム)、第5世代(The 5th Generation、5G)通信システム、ロングタームレボリューション通信システム(Long Term Evolution、LTE)、などである。任意の他のシステムは、デバイスツーデバイス(device to device、D2D)システム、ビークルツーエブリシング(vehicle to everything、V2X)システム、ロングタームレボリューション-車両(LTE-vehicle、LTE-V)システム、ビークルツービークル(vehicle to vehicle、V2V)システム、車両システムのインターネット、マシンタイプ通信(machine type communication、MTC)システム、モノのインターネット(internet of things、IoT)システム、マシンツーマシンのロングタームレボリューション(LTE - for machine to machine、LTE-M)システム、マシンツーマシン(machine to machine、M2M)システム、エンタープライズLTE個別スペクトル集約(enterprise LTE discrete spectrum aggrgation、eLTE-DSA)システム、などを含み得るが、これらに限定されない。
S402からS405までは、ネットワーク装置がSMFエンティティからのユーザプレーン・セキュリティポリシを要求し、そして、PDUセッション確立プロシージャを通じてUuインターフェイス通信モードにおけるセキュリティ保護情報を決定するプロシージャである。詳細は、図2に示すユーザプレーンセキュリティ保護メカニズムのS201からS206までを参照のこと。詳細は、ここにおいて再度説明されない。
当業者であれば、この出願の範囲から逸脱することなく、この出願に対して種々の修正および変更を加えることができることが明らかである。この出願は、それらが、以下の請求項および同等な技術の範囲内にあることを条件として、この出願のこれらの修正および変更をカバーするように意図されている。

Claims (16)

  1. セキュリティ保護モードを決定するための方法であって、
    第1端末装置によって、第1通信モードにおけるセキュリティ保護情報を獲得するステップであり、
    前記セキュリティ保護情報は、第1セキュリティ保護モード及び/又は第1セキュリティポリシを含み、
    前記第1セキュリティ保護モードは、前記第1通信モードに対応しており、かつ、前記第1通信モードにおいて前記第1端末装置によって送信されたデータを保護するために使用され、かつ、
    前記第1セキュリティポリシは、前記第1通信モードにおける前記第1端末装置のセキュリティポリシである、
    ステップと、
    前記第1端末装置によって、前記セキュリティ保護情報に基づいて、第2セキュリティ保護モードを決定するステップであり、
    前記第2セキュリティ保護モードは、第2通信モードに対応しており、かつ、前記第2通信モードにおいて前記第1端末装置によって送信されたデータを保護するために使用される、
    ステップと、
    を含む、方法。
  2. 前記セキュリティ保護情報が、前記第1セキュリティ保護モードである場合に、前記第1端末装置によって、前記セキュリティ保護情報に基づいて、第2セキュリティ保護モードを決定するステップは、
    前記第1端末装置によって、前記第2セキュリティ保護モードが前記第1セキュリティ保護モードと同じであると決定するステップ、もしくは、
    前記第1端末装置によって、第2セキュリティポリシを獲得するステップであり、前記第2セキュリティポリシは、前記第2通信モードにおける前記第1端末装置のセキュリティポリシである、ステップと、
    前記第1端末装置によって、前記第2セキュリティポリシおよび前記第1セキュリティ保護モードに基づいて、前記第2セキュリティ保護モードを決定するステップであり、前記第2セキュリティ保護モードの保護レベルは、前記第2セキュリティポリシの保護レベル以上であり、かつ、前記第1セキュリティ保護モードの保護レベル以上である、ステップと、
    含む、請求項1に記載の方法。
  3. 前記セキュリティ保護情報が前記第1セキュリティポリシである場合に、前記第1端末装置によって、前記セキュリティ保護情報に基づいて、第2セキュリティ保護モードを決定するステップは、
    前記第1端末装置によって、前記第1セキュリティポリシに基づいて、第2セキュリティ保護モードを決定するステップ、もしくは、
    前記第1端末装置によって、第2セキュリティポリシを獲得するステップであり、前記第2セキュリティポリシは、前記第2通信モードにおける前記第1端末装置のセキュリティポリシである、ステップと、
    前記第1端末装置によって、前記第2セキュリティポリシおよび前記第1セキュリティポリシに基づいて、前記第2セキュリティ保護モードを決定するステップであり、前記第2セキュリティ保護モードの保護レベルは、前記第2セキュリティポリシの保護レベル以上であり、かつ、前記第1セキュリティポリシの保護レベル以上である、ステップと、
    含む、請求項1に記載の方法。
  4. 前記第1端末装置によって、前記第2セキュリティ保護モードを決定するステップ、の後で、前記方法は、さらに、
    前記第1端末装置によって、第2端末装置に第2セキュリティ保護モードを送信するステップ、および、前記第2セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、前記第2端末装置によって決定された第4セキュリティ保護モードを受信するステップ、もしくは、
    前記第1端末装置によって、前記第2端末装置から送信された第3セキュリティ保護モードを受信するステップ、および、前記第2セキュリティ保護モードおよび前記第3セキュリティ保護モードに基づいて、第4セキュリティ保護モードを決定するステップ、
    を含み、
    前記第4セキュリティ保護モードの保護レベルは、前記第2セキュリティ保護モードの保護レベル以上であり、かつ、前記第3セキュリティ保護モードの保護レベル以上であり、
    前記第3セキュリティ保護モードは、前記第2通信モードにおいて前記第2端末装置から送信されたデータを保護するために使用され、かつ、
    前記第4セキュリティ保護モードは、前記第2通信モードにおいて前記第1端末装置と前記第2端末装置との間で送信されたデータを保護するために使用される、
    請求項1乃至3いずれか一項に記載の方法。
  5. 前記第1端末装置によって、第1通信モードにおけるセキュリティ保護情報を獲得するステップは、
    前記第1通信モードから前記第2通信モードへの切替えを決定する際に、前記第1端末装置によって、前記第1通信モードにおける前記セキュリティ保護情報を獲得するステップ、を含む、
    請求項1に記載の方法。
  6. 前記第2通信モードがUuインターフェース通信モードである場合に、前記第1端末装置によって、前記セキュリティ保護情報に基づいて、第2セキュリティ保護モードを決定するステップは、
    前記第1端末装置によって、前記セキュリティ保護情報をネットワーク装置に送信するステップ、および、前記ネットワーク装置から前記第2セキュリティ保護モードを受信するステップであり、前記第2セキュリティ保護モードは、前記セキュリティ保護情報に基づいて、前記ネットワーク装置によって決定されること、もしくは、
    前記第1端末装置によって、前記セキュリティ保護情報をアプリケーションサーバに送信し、かつ、要求メッセージをネットワーク装置に送信するステップ、および、前記第1端末装置によって、前記ネットワーク装置から前記第2セキュリティ保護モードを受信するステップであり、前記第2セキュリティ保護モードは、前記アプリケーションサーバから獲得された前記セキュリティ保護情報に基づいて、前記ネットワーク装置によって決定されること、
    を含む、請求項5に記載の方法。
  7. 前記第2通信モードがPC5インタフェース通信モードである場合に、前記第2セキュリティ保護モードは、前記第2通信モードにおいて、前記第1端末装置と第2端末装置との間で送信されるデータを保護するために、特に、使用され、かつ、
    前記第1端末装置によって、前記セキュリティ保護情報に基づいて、第2セキュリティ保護モードを決定するステップは、
    前記セキュリティ保護情報が、前記第1セキュリティ保護モードを含む場合に、前記第1端末装置によって、前記第1セキュリティ保護モードを前記第2端末装置に送信するステップ、および、前記第2端末装置から前記第2セキュリティ保護モードを受信するステップであり、
    前記第2セキュリティ保護モードは、前記第1セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、前記第2端末装置により決定され、かつ、
    前記第2セキュリティ保護モードの保護レベルが前記第1セキュリティ保護モードの保護レベル以上であり、かつ、前記第3セキュリティ保護モードの保護レベル以上である、
    ステップ、もしくは、
    前記セキュリティ保護情報が、前記第1セキュリティ保護モードで構成されている場合に、前記第1端末装置によって、前記第2端末装置から第3セキュリティ保護モードを受信するステップ、および、第前記1セキュリティ保護モードおよび前記第3セキュリティ保護モードに基づいて、前記第2セキュリティ保護モードを決定するステップであり、
    前記第2セキュリティ保護モードの保護レベルが前記第1セキュリティ保護モードの保護レベル以上であり、かつ、前記第3セキュリティ保護モードの保護レベル以上である、
    ステップ、もしくは、
    前記セキュリティ保護情報が、前記第1セキュリティ保護モードおよび前記第1セキュリティ保護ポリシを含む場合に、前記第1端末装置によって、前記第1セキュリティ保護モードおよび前記第1セキュリティポリシを前記第2端末装置に送信するステップ、および、前記第1端末装置によって、前記第2端末装置から第2セキュリティ保護モードを受信するステップであり、
    前記第2セキュリティ保護モードは、前記第1セキュリティ保護モード、前記第1セキュリティポリシ、前記第3セキュリティ保護モード、および前記第2セキュリティポリシに基づいて、前記第2端末装置によって決定され、かつ、
    前記第1セキュリティ保護モードが、前記第3セキュリティ保護モードと同じである場合に、前記第2セキュリティ保護モードは、前記第1セキュリティ保護モードと同じであり、または、
    前記第1セキュリティ保護モードが、前記第3セキュリティ保護モードと異なる場合に、前記第2セキュリティ保護モードの保護レベルは、前記第1セキュリティ保護モードの保護レベルおよび前記第2セキュリティ保護モードの保護レベル以上であり、かつ、前記第1セキュリティポリシの保護レベルおよび前記第2セキュリティ保護モードの保護レベル以上である、
    ステップ、もしくは、
    前記セキュリティ保護情報が、前記第1セキュリティ保護モードおよび前記第1セキュリティ保護ポリシを含む場合に、前記第1端末装置によって、第3セキュリティ保護モードおよび第2セキュリティポリシを前記第2端末装置から受信するステップ、および、前記第1端末装置によって、前記第1セキュリティ保護モード、前記第1セキュリティポリシ、前記第3セキュリティ保護モード、および前記第2セキュリティポリシに基づいて、前記第2セキュリティ保護モードを決定するステップであり、
    前記第1セキュリティ保護モードが、前記第3セキュリティ保護モードと同じである場合に、前記第2セキュリティ保護モードは、前記第1セキュリティ保護モードと同じであり、または、
    前記第1セキュリティ保護モードが、前記第3セキュリティ保護モードと異なる場合に、前記第2セキュリティ保護モードの保護レベルは、前記第1セキュリティ保護モードの保護レベルおよび前記第2セキュリティ保護モードの保護レベル以上であり、かつ、前記第1セキュリティポリシの保護レベルおよび前記第2セキュリティポリシの保護レベル以上である、
    ステップ、を含み、
    前記第3セキュリティ保護モードは、前記第1通信モードにおいて前記第2端末装置から送信されたデータを保護するために使用され、かつ、前記第2セキュリティポリシは、前記第1通信モードにおける前記第2端末装置のセキュリティポリシである、
    請求項1乃至5いずれか一項に記載の方法。
  8. 前記第1セキュリティポリシは、機密性保護要件及び/又は完全性保護要件を含み、かつ、
    前記第1セキュリティ保護モードおよび前記第2セキュリティ保護モードは、それぞれ、機密性保護要件及び/又は完全性保護要件を含む、
    請求項1乃至7いずれか一項に記載の方法。
  9. セキュリティ保護モードを決定するための装置であって、該装置は、第1端末装置を含み、
    第1端末装置は、
    データを受信し、かつ、送信するように構成されたトランシーバと、
    前記トランシーバを介してステップを実行するように構成されたプロセッサと、を含み、
    前記ステップは、
    第1通信モードにおけるセキュリティ保護情報を獲得するステップであり、
    前記セキュリティ保護情報は、第1セキュリティ保護モード及び/又は第1セキュリティポリシを含み、
    前記第1セキュリティ保護モードは、前記第1通信モードに対応しており、かつ、前記第1通信モードにおいて前記第1端末装置によって送信されたデータを保護するために使用され、かつ、
    前記第1セキュリティポリシは、前記第1通信モードにおける前記第1端末装置のセキュリティポリシである、
    ステップと、
    前記セキュリティ保護情報に基づいて、第2セキュリティ保護モードを決定するステップであり、
    前記第2セキュリティ保護モードは、第2通信モードに対応しており、かつ、前記第2通信モードにおいて前記第1端末装置によって送信されたデータを保護するために使用される、
    ステップと、
    を含む、装置。
  10. 前記セキュリティ保護情報が、前記第1セキュリティ保護モードである場合に、前記セキュリティ保護情報に基づいて、第2セキュリティ保護モードを決定する際に、前記プロセッサは、特に、
    前記第2セキュリティ保護モードが前記第1セキュリティ保護モードと同じであると決定し、もしくは、
    第2セキュリティポリシを獲得し、前記第2セキュリティポリシは、前記第2通信モードにおける前記第1端末装置のセキュリティポリシであり、かつ、
    前記第2セキュリティポリシおよび前記第1セキュリティ保護モードに基づいて、前記第2セキュリティ保護モードを決定し、前記第2セキュリティ保護モードの保護レベルは、前記第2セキュリティポリシの保護レベル以上であり、かつ、前記第1セキュリティ保護モードの保護レベル以上である、
    ように構成されている、請求項9に記載の装置。
  11. 前記セキュリティ保護情報が前記第1セキュリティポリシである場合に、前記セキュリティ保護情報に基づいて、第2セキュリティ保護モードを決定する際に、前記プロセッサは、特に、
    前記第1セキュリティポリシに基づいて、第2セキュリティ保護モードを決定し、もしくは、
    第2セキュリティポリシを獲得し、前記第2セキュリティポリシは、前記第2通信モードにおける前記第1端末装置のセキュリティポリシであり、かつ、
    前記第2セキュリティポリシおよび前記第1セキュリティポリシに基づいて、前記第2セキュリティ保護モードを決定し、前記第2セキュリティ保護モードの保護レベルは、前記第2セキュリティポリシの保護レベル以上であり、かつ、前記第1セキュリティポリシの保護レベル以上である、
    ように構成されている、請求項9に記載の装置。
  12. 前記プロセッサは、さらに、
    前記第2セキュリティ保護モードを決定するステップの後で、第2端末装置に第2セキュリティ保護モードを送信し、かつ、前記第2セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、前記第2端末装置によって決定された第4セキュリティ保護モードを受信し、もしくは、
    前記第2セキュリティ保護モードを決定するステップの後で、前記第2端末装置から送信された第3セキュリティ保護モードを受信し、かつ、前記第2セキュリティ保護モードおよび前記第3セキュリティ保護モードに基づいて、第4セキュリティ保護モードを決定する、
    ように構成されており、
    前記第4セキュリティ保護モードの保護レベルは、前記第2セキュリティ保護モードの保護レベル以上であり、かつ、前記第3セキュリティ保護モードの保護レベル以上であり、
    前記第3セキュリティ保護モードは、前記第2通信モードにおいて前記第2端末装置から送信されたデータを保護するために使用され、かつ、
    前記第4セキュリティ保護モードは、前記第2通信モードにおいて前記第1端末装置と前記第2端末装置との間で送信されたデータを保護するために使用される、
    請求項9乃至11いずれか一項に記載の装置。
  13. 第1通信モードにおけるセキュリティ保護情報を獲得する際に、前記プロセッサは、特に、
    前記第1通信モードから前記第2通信モードへの切替えを決定する際に、前記第1通信モードにおける前記セキュリティ保護情報を獲得する、
    ように構成されている、請求項9に記載の装置。
  14. 前記第2通信モードがUuインターフェース通信モードである場合に、前記セキュリティ保護情報に基づいて、第2セキュリティ保護モードを決定する際に、前記プロセッサは、特に、
    前記セキュリティ保護情報をネットワーク装置に送信し、かつ、前記ネットワーク装置から前記第2セキュリティ保護モードを受信し、前記第2セキュリティ保護モードは、前記セキュリティ保護情報に基づいて、前記ネットワーク装置によって決定され、もしくは、
    前記セキュリティ保護情報をアプリケーションサーバに送信し、要求メッセージをネットワーク装置に送信し、かつ、前記ネットワーク装置から前記第2セキュリティ保護モードを受信し、前記第2セキュリティ保護モードは、前記アプリケーションサーバから獲得された前記セキュリティ保護情報に基づいて、前記ネットワーク装置によって決定される、
    ように構成されている、請求項13に記載の装置。
  15. 前記第2通信モードがPC5インタフェース通信モードである場合に、前記第2セキュリティ保護モードは、前記第2通信モードにおいて、前記第1端末装置と第2端末装置との間で送信されるデータを保護するために、特に、使用され、かつ、
    前記第1端末装置によって、前記セキュリティ保護情報に基づいて、第2セキュリティ保護モードを決定する際に、前記プロセッサは、特に、
    前記セキュリティ保護情報が、前記第1セキュリティ保護モードを含む場合に、前記第1セキュリティ保護モードを前記第2端末装置に送信し、かつ、前記第2端末装置から前記第2セキュリティ保護モードを受信し、
    前記第2セキュリティ保護モードは、前記第1セキュリティ保護モードおよび第3セキュリティ保護モードに基づいて、前記第2端末装置により決定され、かつ、
    前記第2セキュリティ保護モードの保護レベルが前記第1セキュリティ保護モードの保護レベル以上であり、かつ、前記第3セキュリティ保護モードの保護レベル以上であり、もしくは、
    前記セキュリティ保護情報が、前記第1セキュリティ保護モードで構成されている場合に、前記第2端末装置から第3セキュリティ保護モードを受信し、かつ、第前記1セキュリティ保護モードおよび前記第3セキュリティ保護モードに基づいて、前記第2セキュリティ保護モードを決定し、
    前記第2セキュリティ保護モードの保護レベルが前記第1セキュリティ保護モードの保護レベル以上であり、かつ、前記第3セキュリティ保護モードの保護レベル以上であり、もしくは、
    前記セキュリティ保護情報が、前記第1セキュリティ保護モードおよび前記第1セキュリティ保護ポリシを含む場合に、前記第1セキュリティ保護モードおよび前記第1セキュリティポリシを前記第2端末装置に送信し、かつ、前記第1端末装置によって、前記第2端末装置から第2セキュリティ保護モードを受信し、
    前記第2セキュリティ保護モードは、前記第1セキュリティ保護モード、前記第1セキュリティポリシ、前記第3セキュリティ保護モード、および前記第2セキュリティポリシに基づいて、前記第2端末装置によって決定され、かつ、
    前記第1セキュリティ保護モードが、前記第3セキュリティ保護モードと同じである場合に、前記第2セキュリティ保護モードは、前記第1セキュリティ保護モードと同じであり、または、
    前記第1セキュリティ保護モードが、前記第3セキュリティ保護モードと異なる場合に、前記第2セキュリティ保護モードの保護レベルは、前記第1セキュリティ保護モードの保護レベルおよび前記第2セキュリティ保護モードの保護レベル以上であり、かつ、前記第1セキュリティポリシの保護レベルおよび前記第2セキュリティ保護モードの保護レベル以上であり、もしくは、
    前記セキュリティ保護情報が、前記第1セキュリティ保護モードおよび前記第1セキュリティ保護ポリシを含む場合に、第3セキュリティ保護モードおよび第2セキュリティポリシを前記第2端末装置から受信し、かつ、前記第1セキュリティ保護モード、前記第1セキュリティポリシ、前記第3セキュリティ保護モード、および前記第2セキュリティポリシに基づいて、前記第2セキュリティ保護モードを決定し、
    前記第1セキュリティ保護モードが、前記第3セキュリティ保護モードと同じである場合に、前記第2セキュリティ保護モードは、前記第1セキュリティ保護モードと同じであり、または、
    前記第1セキュリティ保護モードが、前記第3セキュリティ保護モードと異なる場合に、前記第2セキュリティ保護モードの保護レベルは、前記第1セキュリティ保護モードの保護レベルおよび前記第2セキュリティ保護モードの保護レベル以上であり、かつ、前記第1セキュリティポリシの保護レベルおよび前記第2セキュリティポリシの保護レベル以上である、
    ように構成されており、
    前記第3セキュリティ保護モードは、前記第1通信モードにおいて前記第2端末装置から送信されたデータを保護するために使用され、かつ、前記第2セキュリティポリシは、前記第1通信モードにおける前記第2端末装置のセキュリティポリシである、
    請求項9乃至13いずれか一項に記載の装置。
  16. 前記第1セキュリティポリシは、機密性保護要件及び/又は完全性保護要件を含み、かつ、
    前記第1セキュリティ保護モードおよび前記第2セキュリティ保護モードは、それぞれ、機密性保護要件及び/又は完全性保護要件を含む、
    請求項9乃至15いずれか一項に記載の装置。
JP2022507845A 2019-08-09 2020-07-05 セキュリティ保護モードを決定するための方法および装置 Active JP7389225B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201910736599.8 2019-08-09
CN201910736599 2019-08-09
CN201911088795.5 2019-11-08
CN201911088795.5A CN112351431B (zh) 2019-08-09 2019-11-08 一种安全保护方式确定方法及装置
PCT/CN2020/100310 WO2021027435A1 (zh) 2019-08-09 2020-07-05 一种安全保护方式确定方法及装置

Publications (2)

Publication Number Publication Date
JP2022543167A true JP2022543167A (ja) 2022-10-07
JP7389225B2 JP7389225B2 (ja) 2023-11-29

Family

ID=74367876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022507845A Active JP7389225B2 (ja) 2019-08-09 2020-07-05 セキュリティ保護モードを決定するための方法および装置

Country Status (6)

Country Link
US (1) US20210306381A1 (ja)
EP (1) EP3863314A4 (ja)
JP (1) JP7389225B2 (ja)
KR (1) KR102708129B1 (ja)
CN (1) CN112351431B (ja)
WO (1) WO2021027435A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11758405B2 (en) * 2019-11-05 2023-09-12 Qualcomm Incorporated Proximity service authorization and provisioning
EP4187953A4 (en) * 2020-08-14 2023-09-06 Huawei Technologies Co., Ltd. COMMUNICATION METHOD, DEVICE AND SYSTEM
WO2022055078A1 (ko) * 2020-09-10 2022-03-17 엘지전자 주식회사 Prose 중계 통신에서 pc5 링크와 uu 링크의 보안 적용 정책을 합의하는 방법 및 이를 지원하는 장치
WO2023004655A1 (zh) * 2021-07-28 2023-02-02 北京小米移动软件有限公司 一种通信方法、装置、用户设备、基站、核心网设备及存储介质
CN115885533A (zh) * 2021-07-28 2023-03-31 北京小米移动软件有限公司 一种直连通信方法、装置、用户设备及存储介质
CN115706998A (zh) * 2021-08-04 2023-02-17 华为技术有限公司 通信方法和装置
WO2023070560A1 (zh) * 2021-10-29 2023-05-04 北京小米移动软件有限公司 信息传输方法、装置、通信设备和存储介质
CN116830627A (zh) * 2023-04-07 2023-09-29 北京小米移动软件有限公司 一种通信方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018031344A2 (en) * 2016-08-10 2018-02-15 Interdigital Patent Holdings, Inc. Methods, apparatus, and systems for power efficient d2d communications for wearable and iot devices
US20180343600A1 (en) * 2016-02-04 2018-11-29 Huawei Technologies Co., Ltd. Data transmission system, method, and apparatus
WO2019139689A1 (en) * 2018-01-14 2019-07-18 Qualcomm Incorporated Cellular unicast link establishment for vehicle-to-vehicle (v2v) communication

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050091355A1 (en) * 2003-10-02 2005-04-28 International Business Machines Corporation Providing a necessary level of security for computers capable of connecting to different computing environments
JP4812123B2 (ja) * 2007-06-15 2011-11-09 株式会社リコー 情報処理装置およびプログラム
CN102932382B (zh) * 2011-08-08 2018-03-23 中兴通讯股份有限公司 安全按需供给方法及系统、业务类型获取方法
CN103297961B (zh) * 2012-03-05 2018-03-09 上海诺基亚贝尔股份有限公司 一种用于设备间安全通信的设备与系统
EP2910044B1 (en) * 2012-10-19 2020-12-09 Nokia Technologies Oy Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment
EP2992696B1 (en) * 2013-04-29 2018-10-03 Hughes Network Systems, LLC Data encryption protocols for mobile satellite communications
WO2016068655A1 (en) * 2014-10-30 2016-05-06 Samsung Electronics Co., Ltd. Method of performing device to device communication between user equipments
JP6632713B2 (ja) * 2015-08-17 2020-01-22 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 直接通信キーの確立のための方法および装置
JP6674041B2 (ja) * 2016-04-01 2020-04-01 ホアウェイ・テクノロジーズ・カンパニー・リミテッド アクセス方法、装置、デバイス、及びシステム
CN108347416B (zh) * 2017-01-24 2021-06-29 华为技术有限公司 一种安全保护协商方法及网元
CN108990125B (zh) * 2017-06-01 2020-12-22 华为技术有限公司 数据传输的方法、终端设备和网络设备
EP3547770B1 (en) * 2017-09-14 2021-12-01 LG Electronics Inc. Method for performing v2x communication in wireless communication system and apparatus therefor
CN109362108B (zh) * 2017-09-30 2019-11-01 华为技术有限公司 一种安全保护的方法、装置和系统
CN109729524B (zh) * 2017-10-31 2021-11-19 华为技术有限公司 一种rrc连接恢复方法及装置
CN109788474A (zh) * 2017-11-14 2019-05-21 华为技术有限公司 一种消息保护的方法及装置
KR102436652B1 (ko) * 2018-04-05 2022-08-29 삼성전자 주식회사 5g 시스템에서 차량 통신 서비스 제공 방법
US20190364424A1 (en) * 2018-05-28 2019-11-28 Qualcomm Incorporated Roll-over of identifiers and keys for unicast vehicle to vehicle communication links
KR102303882B1 (ko) * 2019-01-04 2021-09-23 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에 있어서 일대일 사이드링크 통신 링크에서 v2x 서비스를 지원하는 방법 및 장치
EP3912373A1 (en) * 2019-01-18 2021-11-24 IDAC Holdings, Inc. Procedures enabling v2x unicast communication over pc5 interface
KR20210154146A (ko) * 2019-03-26 2021-12-20 아이디에이씨 홀딩스, 인크. 유니캐스트 통신을 위한 pc5 인터페이스를 통한 보안 라디오 자원 제어(rrc) 시그널링을 위한 방법들, 장치들 및 시스템들

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180343600A1 (en) * 2016-02-04 2018-11-29 Huawei Technologies Co., Ltd. Data transmission system, method, and apparatus
WO2018031344A2 (en) * 2016-08-10 2018-02-15 Interdigital Patent Holdings, Inc. Methods, apparatus, and systems for power efficient d2d communications for wearable and iot devices
WO2019139689A1 (en) * 2018-01-14 2019-07-18 Qualcomm Incorporated Cellular unicast link establishment for vehicle-to-vehicle (v2v) communication

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HUAWEI, HISILICON: "New solution for UP security policy handling for PC5 and Uu interface", 3GPP TSG-SA WG3 MEETING #96-ADHOC S3-193453, JPN7023001508, 7 October 2019 (2019-10-07), ISSN: 0005045982 *
QUALCOMM INCORPORATED, NOKIA: "Enhancements to L3 Relay architecture to support REAR requirements[online]", 3GPP TSG SA WG2 #122 S2-175290, JPN6023015600, 30 June 2017 (2017-06-30), ISSN: 0005045983 *

Also Published As

Publication number Publication date
KR102708129B1 (ko) 2024-09-19
CN112351431B (zh) 2023-06-30
WO2021027435A1 (zh) 2021-02-18
CN112351431A (zh) 2021-02-09
JP7389225B2 (ja) 2023-11-29
KR20220044341A (ko) 2022-04-07
US20210306381A1 (en) 2021-09-30
EP3863314A4 (en) 2022-01-26
EP3863314A1 (en) 2021-08-11

Similar Documents

Publication Publication Date Title
JP7389225B2 (ja) セキュリティ保護モードを決定するための方法および装置
US11765578B2 (en) Security negotiation method and apparatus
US10187370B2 (en) Fast-accessing method and apparatus
CN108605383B (zh) 无线通信系统中执行用于基于网络切片的nr的小区规范过程的方法和装置
CN106572516B (zh) 一种网络切片选择方法、终端设备及网络设备
EP3836577B1 (en) Session management method and device for user groups
US11533610B2 (en) Key generation method and related apparatus
WO2018228505A1 (zh) 通信方法、网络设备、终端设备和系统
US11637891B2 (en) Method and apparatus for transferring an edge computing application
CN110913439A (zh) 一种网元选择方法及装置
CN110392370A (zh) 一种安全算法的协商方法及装置
KR20200058478A (ko) 복제 전송을 위한 방법 및 장치
CN105264958B (zh) 一种承载电路语音业务的方法及装置
WO2015169076A1 (zh) 授权信息配置方法、装置、网元设备及计算机存储介质
CN113473564B (zh) 网络切片切换的方法、建立pdu会话的方法及装置
CN114362984B (zh) 一种接口安全性保护方法及装置
WO2022078867A1 (en) Methods, apparatuses and computer program for data transmission in inactive state
TWI691230B (zh) 一種使用者設備間的通信及其控制方法及裝置
EP4340461A1 (en) Network function selection for user equipment via a gateway network node
EP4274310A1 (en) Network intercommunication method and apparatus
JP2020522950A (ja) 通信方法、装置、およびシステム
CN117376863A (zh) V2x策略请求方法及装置
CN113993121A (zh) 一种终端设备的数据关联方法及装置
WO2018112931A1 (zh) 一种信令重定向方法及相关设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220408

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220408

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231017

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231116

R150 Certificate of patent or registration of utility model

Ref document number: 7389225

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150