IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 財團法人資訊工業策進會の特許一覧

特許7485745情報セキュリティ検査方法及び情報セキュリティ検査システム
<>
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図1
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図2
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図3
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図4
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図5
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図6
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図7
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図8
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図9
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図10
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図11A
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図11B
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図12
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図13
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図14
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図15
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図16
  • 特許-情報セキュリティ検査方法及び情報セキュリティ検査システム 図17
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-05-08
(45)【発行日】2024-05-16
(54)【発明の名称】情報セキュリティ検査方法及び情報セキュリティ検査システム
(51)【国際特許分類】
   H04W 24/06 20090101AFI20240509BHJP
   H04W 12/03 20210101ALI20240509BHJP
   H04W 88/08 20090101ALI20240509BHJP
   H04W 92/16 20090101ALI20240509BHJP
【FI】
H04W24/06
H04W12/03
H04W88/08
H04W92/16
【請求項の数】 24
(21)【出願番号】P 2022179321
(22)【出願日】2022-11-09
(65)【公開番号】P2024052457
(43)【公開日】2024-04-11
【審査請求日】2022-11-09
(31)【優先権主張番号】111137125
(32)【優先日】2022-09-30
(33)【優先権主張国・地域又は機関】TW
(73)【特許権者】
【識別番号】599060434
【氏名又は名称】財團法人資訊工業策進會
(74)【代理人】
【識別番号】100108453
【弁理士】
【氏名又は名称】村山 靖彦
(74)【代理人】
【識別番号】100110364
【弁理士】
【氏名又は名称】実広 信哉
(74)【代理人】
【識別番号】100133400
【弁理士】
【氏名又は名称】阿部 達彦
(72)【発明者】
【氏名】蔡 宜學
【審査官】鈴木 重幸
(56)【参考文献】
【文献】特開2017-041814(JP,A)
【文献】Data Sheet VIAVI TeraVM O-CU Test DU Sim,2021年10月22日,[online]、2021年10月22日、[2023年11月10日検索]、インターネ ット<URL:https://web.archive.org/web/20171016190152/http://warp.ndl.go. jp/contents/reccommend/world_wa/index.html
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24- 7/26
H04W 4/00-99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1,4
(57)【特許請求の範囲】
【請求項1】
O-RAN(OpenRadioAccessNetwork)基地局の情報セキュリティ検査方法であって、
処理デバイスを配置し、前記処理デバイスは、仮想DU(Distribution Unit,DU)モジュールを生成し、F1インターフェースを介して前記仮想DUモジュールをO-RAN基地局の中央ユニットに通信接続するようにF1設定プロセスを実行し、前記中央ユニットは、F1設定プロセスに応答してNGインターフェースを介してコアネットワークと通信接続するように構成され、
前記処理デバイスは、前記仮想DUモジュールと前記中央ユニット間のデータ転送を実行するように、前記仮想DUモジュールに対して無線リソース制御(RRC)設定プロセスを実行し、
前記中央ユニットによって送信されたRRCシグナリングは完全性保護がされているかどうかを判定するために、RRCシグナリング完全性検査プロセスを実行し、
前記中央ユニットによって送信された前記RRCシグナリングは完全性保護がされている(成功)という判定に応答して、RRCシグナリングセキュリティ検査プロセスを実行し、前記RRCシグナリングセキュリティ検査プロセスは、RRCシグナリング改ざん検査プロセス、及び/またはRRCシグナリング再生検査プロセスを含み、
前記RRCシグナリング改ざん検査プロセスは、前記O-RAN基地局は、完全性検査が失敗となされる前記RRCシグナリングを正確に取り扱うか否かを判定するために実行され、前記RRCシグナリング再生検査プロセスは、前記O-RAN基地局が受信した前記RRCシグナリングは再生保護されているかどうかを判定するために実行される、
ことを特徴とする、情報セキュリティ検査方法。
【請求項2】
前記RRCシグナリング完全性検査プロセスでは、
前記仮想DUモジュールが、前記F1インターフェースを介して前記中央ユニットによるセキュアモード制御メッセージを受信すると、前記セキュアモード制御メッセージにメッセージ完全性検証コードを含むか否かを判定し、
前記セキュアモード制御メッセージが前記メッセージ完全性検証コードを含んだという判定に応答し、前記中央ユニットは完全性保護がされていることを判定する、請求項1に記載の情報セキュリティ検査方法。
【請求項3】
前記仮想DUモジュールが前記中央ユニットによる前記セキュアモード制御メッセージを受信する前に、前記NGインターフェースを介して前記コアネットワークから中央ユニットに送信された初期コンテキスト設定要求メッセージを取得する、請求項2に記載の情報セキュリティ検査方法。
【請求項4】
前記中央ユニットから送信された前記RRCシグナリングは完全性保護がされていると判定することに応答して、前記初期コンテキスト設定要求メッセージからキーを取得し、前記キーに基づいてRRC完全性キーを導出するように前記処理デバイスを構成させ、
前記RRC完全性キーに基づいて前記セキュアモード制御メッセージに含まれる前記メッセージ完全性検証コードが正しいか否かを検証するように前記処理デバイスを構成させる、請求項3に記載の情報セキュリティ検査方法。
【請求項5】
前記RRCシグナリング改ざん検査プロセスでは、
前記中央ユニットから送信された前記セキュアモード制御メッセージに基づいて、前記仮想DUモジュールは、前記F1インターフェースを介して、メッセージ完全性検証コードを含まないか、または正確でない値が含まれたメッセージ完全性検証コードを含む、セキュアモード終了メッセージを前記中央ユニットに送信し、
前記仮想DUモジュールが、前記セキュアモード終了メッセージを送信した後の第1のタイムセクション内に、前記F1インターフェースを介して前記中央ユニットからユーザ装置能力問合せメッセージを受信したかどうかを判定し、
前記仮想DUモジュールが、前記セキュアモード終了メッセージを送信した後の第1のタイムセクション内に、前記ユーザ装置能力問合せメッセージを受信しなかった判定に応答し、前記O-RAN基地局は、完全性検査が失敗となされる前記RRCシグナリングを正確に取り扱ったことを判定する、
請求項4に記載の情報セキュリティ検査方法。
【請求項6】
前記RRCシグナリング再生検査プロセスでは、
前記中央ユニットから送信された前記セキュアモード制御メッセージに基づいて、前記仮想DUモジュールによって、前記F1インターフェースを介して前記中央ユニットに前記セキュアモード終了メッセージが二回送信され、かつ、一回目の前記セキュアモード終了メッセージは、二回目の前記セキュアモード終了メッセージの内容と同じであり、
前記仮想DUモジュールが送信した前記二回目のセキュアモード終了メッセージに応じて、前記ユーザ装置能力問合せメッセージを前記中央ユニットが送信したかどうかを判定し、
前記仮想DUモジュールが送信した前記二回目のセキュアモード終了メッセージに応じて、前記ユーザ装置能力問合せメッセージを前記中央ユニットが送信しなかった判定に応答し、前記O-RAN基地局が受信したRRCシグナリングは、再生保護されていることを判定する、請求項5に記載の情報セキュリティ検査方法。
【請求項7】
前記処理デバイスがRRCシグナリングセキュリティ検査プロセスを実行する前に、前記情報セキュリティ検査方法は、さらに前記中央ユニットから送信された前記RRCシグナリングが暗号化されているかどうかを判定する、RRCシグナリング暗号化検査プロセスを実行し、
前記RRCシグナリング暗号化検査プロセスでは、
前記仮想DUモジュールが前記中央ユニットから前記F1インターフェースを介して前記セキュアモード制御メッセージを受信した判定に応答し、前記セキュアモード制御メッセージに暗号化保護アルゴリズムが含まれているか否かを判定し、
前記セキュアモード制御メッセージに暗号化保護アルゴリズムが含まれているとの判定に応答し、前記中央ユニットが送信した前記RRCシグナリングは暗号化されていると判定する、
請求項6に記載の情報セキュリティ検査方法。
【請求項8】
前記仮想DUモジュールがF1インターフェースを介して前記中央ユニットからRRC再構成メッセージを受信し、前記RRC再構成メッセージに対するユーザプレーン完全性保護命令がオンであり、前記仮想DUモジュールからF1インターフェースを介して前記中央ユニットに、対応的なRRC再構成終了メッセージを送信し、
前記中央ユニットによって送信されたユーザプレーンデータは完全性保護がされているかどうかを判定する、ユーザプレーンデータ完全性検査プロセスを、前記処理デバイスが実行し、
前記ユーザプレーンデータ完全性検査プロセスでは、
前記仮想DUモジュールが前記中央ユニットから前記F1インターフェースを介してダウンリンクメッセージを受信した判定に応答し、前記ダウンリンクメッセージに前記メッセージ完全性検証コードが含まれているか否かを判定し、
前記ダウンリンクメッセージにメッセージ完全性検証コードが含まれている判定に応答し、前記中央ユニットが送信した前記ユーザプレーンデータは完全性保護がされていると判定する、
請求項6に記載の情報セキュリティ検査方法。
【請求項9】
前記中央ユニットによって送信された前記ユーザプレーンデータが完全性保護されていると判定されたことに応答して、ユーザプレーンデータセキュリティ検査プロセスを実行するように処理デバイスを構成させ、
前記ユーザプレーンデータセキュリティ検査プロセスは、ユーザプレーンデータ改ざん検査プロセス及び/またはユーザプレーンデータ再生検査プロセスを含み、
前記ユーザプレーンデータ改ざん検査プロセスは、前記O-RAN基地局が、完全性検査が失敗となされる前記ユーザプレーンデータを正しく取り扱ったかどうかを判定し、また、前記ユーザプレーンデータ再生検査プロセスは、前記O-RAN基地局が受信した前記ユーザプレーンデータが再生保護されているかどうか判定する、
請求項8に記載の情報セキュリティ検査方法。
【請求項10】
前記ユーザプレーンデータ改ざん検査プロセスでは、
前記中央ユニットによって送信された前記ダウンリンクメッセージに基づいて、前記仮想DUモジュールは、前記F1インターフェースを介して、前記メッセージ完全性検証コードを含まないか、または正確でない値が含まれたメッセージ完全性検証コードを含む、アップリンクメッセージを前記中央ユニットに送信し、
前記仮想DUモジュールが、前記アップリンクメッセージを送信した後の第2のタイムセクション内に、前記NGインターフェースを介して前記アップリンクメッセージを前記コアネットワークに送信したかどうかを判定し、
前記仮想DUモジュールが、前記第1のタイムセクション内に、前記NGインターフェースを介して前記アップリンクメッセージを前記コアネットワークに送信しなかった判定に応答し、前記O-RAN基地局は、完全性検査が失敗となされる前記ユーザプレーンデータを正確に取り扱ったことを判定する、
請求項9に記載の情報セキュリティ検査方法。
【請求項11】
前記ユーザプレーンデータ再生検査プロセスでは、
前記中央ユニットから送信された前記ダウンリンクメッセージに基づいて、前記仮想DUモジュールによって、前記NGインターフェースを介して前記中央ユニットに前記アップリンクメッセージが二回送信され、かつ、一回目の前記アップリンクメッセージは、二回目の前記アップリンクメッセージの内容と同じであり、
前記中央ユニットが前記NGインターフェースを介して、前記仮想DUモジュールが二回目送信した前記アップリンクメッセージを、前記コアネットワークに送信しなかったかどうかを判定し、
前記中央ユニットが前記NGインターフェースを介して、前記仮想DUモジュールが二回目送信した前記アップリンクメッセージを、前記コアネットワークに送信しなかった判定に応答し、前記O-RAN基地局が受信したユーザプレーンデータは、再生保護されていることを判定する、請求項10に記載の情報セキュリティ検査方法。
【請求項12】
前記処理デバイスが前記ユーザプレーンデータセキュリティ検査プロセスを実行する前に、前記情報セキュリティ検査方法はさらに、前記情報セキュリティ検査方法は、さらに前記中央ユニットから送信された前記ユーザプレーンデータが暗号化されているかどうかを判定する、ユーザプレーンデータ暗号化検査プロセスを実行し、
前記ユーザプレーンデータ暗号化検査プロセスでは、
前記仮想DUモジュールが前記中央ユニットから前記F1インターフェースを介して前記ダウンリンクメッセージを受信した判定に応答し、前記ダウンリンクメッセージに暗号化保護アルゴリズムが含まれているか否かを判定し、
前記ダウンリンクメッセージに暗号化保護アルゴリズムが含まれているとの判定に応答し、前記中央ユニットが送信した前記ユーザプレーンデータは暗号化されていると判定する、
請求項11に記載の情報セキュリティ検査方法。
【請求項13】
複数の命令が格納されたメモリと、前記メモリに接続され、前記複数の命令をアクセス可能である処理デバイスと、を含む、O-RAN(OpenRadioAccessNetwork)基地局の情報セキュリティ検査システムであって、
前記処理デバイスは、前記複数の命令をアクセスすることで、仮想DU(Distribution Unit,DU)モジュールを生成し、F1インターフェースを介して前記仮想DUモジュールをO-RAN基地局の中央ユニットに通信接続するようにF1設定プロセスを実行し、前記中央ユニットは、F1設定プロセスに応答してNGインターフェースを介してコアネットワークと通信接続するように構成され、
前記処理デバイスは、前記複数の命令をアクセスすることで、前記仮想DUモジュールと前記中央ユニット間のデータ転送を実行するように、前記仮想DUモジュールに対して無線リソース制御(RRC)設定プロセスを実行し、
前記中央ユニットによって送信されたRRCシグナリングは完全性保護がされているかどうかを判定するために、RRCシグナリング完全性検査プロセスを実行し、
前記処理デバイスは、前記複数の命令をアクセスすることで、前記中央ユニットによって送信された前記RRCシグナリングは完全性保護がされている(成功)という判定に応答して、RRCシグナリングセキュリティ検査プロセスを実行し、前記RRCシグナリングセキュリティ検査プロセスは、RRCシグナリング改ざん検査プロセス、及び/またはRRCシグナリング再生検査プロセスを含み、
前記RRCシグナリング改ざん検査プロセスは、前記O-RAN基地局は、完全性検査が失敗となされる前記RRCシグナリングを正確に取り扱うか否かを判定するために実行され、前記RRCシグナリング再生検査プロセスは、前記O-RAN基地局が受信した前記RRCシグナリングは再生保護されているかどうかを判定するために実行される、
ことを特徴とする、情報セキュリティ検査システム。
【請求項14】
前記処理デバイスは、前記RRCシグナリング完全性検査プロセスを実行することによって、
前記仮想DUモジュールが、前記F1インターフェースを介して前記中央ユニットによるセキュアモード制御メッセージを受信すると、前記セキュアモード制御メッセージにメッセージ完全性検証コードを含むか否かを判定し、
前記セキュアモード制御メッセージが前記メッセージ完全性検証コードを含んだという判定に応答し、前記中央ユニットは完全性保護がされていることを判定する、
請求項13に記載の情報セキュリティ検査システム。
【請求項15】
前記仮想DUモジュールが前記中央ユニットによる前記セキュアモード制御メッセージを受信する前に、前記処理デバイスは、前記NGインターフェースを介して前記コアネットワークから中央ユニットに送信された初期コンテキスト設定要求メッセージを取得する、請求項14に記載の情報セキュリティ検査システム。
【請求項16】
前記中央ユニットから送信された前記RRCシグナリングは完全性保護がされていると判定することに応答して、前記処理デバイスは、前記初期コンテキスト設定要求メッセージからキーを取得し、前記キーに基づいてRRC完全性キーを導出し、
前記処理デバイスは、前記RRC完全性キーに基づいて前記セキュアモード制御メッセージに含まれる前記メッセージ完全性検証コードが正しいか否かを検証する、請求項15に記載の情報セキュリティ検査システム。
【請求項17】
前記処理デバイスは、前記RRCシグナリング改ざん検査プロセスを実行することによって、
前記中央ユニットから送信された前記セキュアモード制御メッセージに基づいて、前記仮想DUモジュールは、前記F1インターフェースを介して、メッセージ完全性検証コードを含まないか、または正確でない値が含まれたメッセージ完全性検証コードを含む、セキュアモード終了メッセージを前記中央ユニットに送信し、
前記仮想DUモジュールが、前記セキュアモード終了メッセージを送信した後の第1のタイムセクション内に、前記F1インターフェースを介して前記中央ユニットからユーザ装置能力問合せメッセージを受信したかどうかを判定し、
前記仮想DUモジュールが、前記セキュアモード終了メッセージを送信した後の第1のタイムセクション内に、前記ユーザ装置能力問合せメッセージを受信しなかった判定に応答し、前記O-RAN基地局は、完全性検査が失敗となされる前記RRCシグナリングを正確に取り扱ったことを判定する、
請求項16に記載の情報セキュリティ検査システム。
【請求項18】
前記処理デバイスは、前記RRCシグナリング再生検査プロセスを実行することによって、
前記中央ユニットから送信された前記セキュアモード制御メッセージに基づいて、前記仮想DUモジュールによって、前記F1インターフェースを介して前記中央ユニットに前記セキュアモード終了メッセージが二回送信され、かつ、一回目の前記セキュアモード終了メッセージは、二回目の前記セキュアモード終了メッセージの内容と同じであり、
前記仮想DUモジュールが送信した前記二回目のセキュアモード終了メッセージに応じて、前記ユーザ装置能力問合せメッセージを前記中央ユニットが送信したかどうかを判定し、
前記仮想DUモジュールが送信した前記二回目のセキュアモード終了メッセージに応じて、前記ユーザ装置能力問合せメッセージを前記中央ユニットが送信しなかった判定に応答し、前記O-RAN基地局が受信したRRCシグナリングは、再生保護されていることを判定する、請求項17に記載の情報セキュリティ検査システム。
【請求項19】
前記処理デバイスがRRCシグナリングセキュリティ検査プロセスを実行する前に、前記処理デバイスは、さらに前記中央ユニットから送信された前記RRCシグナリングが暗号化されているかどうかを判定する、RRCシグナリング暗号化検査プロセスを実行し、
前記処理デバイスは、前記RRCシグナリング暗号化検査プロセスを実行することによって、
前記仮想DUモジュールが前記中央ユニットから前記F1インターフェースを介して前記セキュアモード制御メッセージを受信した判定に応答し、前記セキュアモード制御メッセージに暗号化保護アルゴリズムが含まれているか否かを判定し、
前記セキュアモード制御メッセージに暗号化保護アルゴリズムが含まれているとの判定に応答し、前記中央ユニットが送信した前記RRCシグナリングは暗号化されていると判定する、
請求項18に記載の情報セキュリティ検査システム。
【請求項20】
前記処理デバイスでは、前記仮想DUモジュールがF1インターフェースを介して前記中央ユニットからRRC再構成メッセージを受信し、前記RRC再構成メッセージに対するユーザプレーン完全性保護命令がオンであり、前記仮想DUモジュールからF1インターフェースを介して前記中央ユニットに、対応的なRRC再構成終了メッセージを送信し、
前記中央ユニットによって送信されたユーザプレーンデータは完全性保護がされているかどうかを判定する、ユーザプレーンデータ完全性検査プロセスを、前記処理デバイスが実行し、
前記処理デバイスは、前記ユーザプレーンデータ完全性検査プロセスを実行することによって、
前記仮想DUモジュールが前記中央ユニットから前記F1インターフェースを介してダウンリンクメッセージを受信した判定に応答し、前記ダウンリンクメッセージに前記メッセージ完全性検証コードが含まれているか否かを判定し、
前記ダウンリンクメッセージにメッセージ完全性検証コードが含まれている判定に応答し、前記中央ユニットが送信した前記ユーザプレーンデータは完全性保護がされていると判定する、
請求項18に記載の情報セキュリティ検査システム。
【請求項21】
前記処理デバイスでは、前記中央ユニットによって送信された前記ユーザプレーンデータが完全性保護されていると判定されたことに応答して、ユーザプレーンデータセキュリティ検査プロセスを実行し、
前記ユーザプレーンデータセキュリティ検査プロセスは、ユーザプレーンデータ改ざん検査プロセス及び/またはユーザプレーンデータ再生検査プロセスを含み、
前記ユーザプレーンデータ改ざん検査プロセスは、前記O-RAN基地局が、完全性検査が失敗となされる前記ユーザプレーンデータを正しく取り扱ったかどうかを判定し、また、前記ユーザプレーンデータ再生検査プロセスは、前記O-RAN基地局が受信した前記ユーザプレーンデータが再生保護されているかどうか判定する、
請求項20に記載の情報セキュリティ検査システム。
【請求項22】
前記処理デバイスは、前記ユーザプレーンデータ改ざん検査プロセスを実行することによって、
前記中央ユニットによって送信された前記ダウンリンクメッセージに基づいて、前記仮想DUモジュールは、前記F1インターフェースを介して、前記メッセージ完全性検証コードを含まないか、または正確でない値が含まれたメッセージ完全性検証コードを含む、アップリンクメッセージを前記中央ユニットに送信し、
前記仮想DUモジュールが、前記アップリンクメッセージを送信した後の第2のタイムセクション内に、前記NGインターフェースを介して前記アップリンクメッセージを前記コアネットワークに送信したかどうかを判定し、
前記仮想DUモジュールが、前記第1のタイムセクション内に、前記NGインターフェースを介して前記アップリンクメッセージを前記コアネットワークに送信しなかった判定に応答し、前記O-RAN基地局は、完全性検査が失敗となされる前記ユーザプレーンデータを正確に取り扱ったことを判定する、
請求項21に記載の情報セキュリティ検査システム。
【請求項23】
前記処理デバイスは、前記ユーザプレーンデータ再生検査プロセスを実行することによって、
前記中央ユニットから送信された前記ダウンリンクメッセージに基づいて、前記仮想DUモジュールによって、前記NGインターフェースを介して前記中央ユニットに前記アップリンクメッセージが二回送信され、かつ、一回目の前記アップリンクメッセージは、二回目の前記アップリンクメッセージの内容と同じであり、
前記中央ユニットが前記NGインターフェースを介して、前記仮想DUモジュールが二回目送信した前記アップリンクメッセージを、前記コアネットワークに送信しなかったかどうかを判定し、
前記中央ユニットが前記NGインターフェースを介して、前記仮想DUモジュールが二回目送信した前記アップリンクメッセージを、前記コアネットワークに送信しなかった判定に応答し、前記O-RAN基地局が受信したユーザプレーンデータは、再生保護されていることを判定する、
請求項22に記載の情報セキュリティ検査システム。
【請求項24】
前記処理デバイスが前記ユーザプレーンデータセキュリティ検査プロセスを実行する前に、前記処理デバイスはさらに、前記情報セキュリティ検査システムは、さらに前記中央ユニットから送信された前記ユーザプレーンデータが暗号化されているかどうかを判定する、ユーザプレーンデータ暗号化検査プロセスを実行し、
前記処理デバイスは、前記ユーザプレーンデータ暗号化検査プロセスを実行することによって、
前記仮想DUモジュールが前記中央ユニットから前記F1インターフェースを介して前記ダウンリンクメッセージを受信した判定に応答し、前記ダウンリンクメッセージに暗号化保護アルゴリズムが含まれているか否かを判定し、
前記ダウンリンクメッセージに暗号化保護アルゴリズムが含まれているとの判定に応答し、前記中央ユニットが送信した前記ユーザプレーンデータは暗号化されていると判定する、
請求項23に記載の情報セキュリティ検査システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、基地局のセキュリティ検査方法及びセキュリティ検査システムに関し、特にO-RAN(OpenRadioAccessNetwork)の基地局のセキュリティ検査方法及びセキュリティ検査システムに関する。
【背景技術】
【0002】
第5世代モバイルネットワーク(5G)基地局に関する既存の国際規格(例:3GPP TS 33.511)では、ユーザ装置(UE)が無線伝送による情報セキュリティ検査をパスすることが求められており、なお、改ざんやリプレイなどの情報セキュリティ検査を実現するためには専門的な検査装置が必要とされている。また、5G基地局(以下、O-RAN基地局)にはO-RANアーキテクチャが広く導入されているが、O-RAN基地局の情報セキュリティ検査方法については、国際規格で体系的に定義されていないのが現状である。
【発明の概要】
【課題を解決するための手段】
【0003】
本願の目的は、上記既存技術の欠点を解決するために、情報セキュリティ検査方法及び情報セキュリティ検査システムを提供することである。本発明のこの実施形態は、処理デバイスは、仮想DU(Distribution Unit,DU)モジュールを生成し、F1インターフェースを介して前記仮想DUモジュールをO-RAN基地局の中央ユニット(Central Unit,CU)に通信接続するように仮想DUモジュールに対しF1設定プロセスを実行し、前記中央ユニットは、F1設定プロセスに応答してNGインターフェースを介してコアネットワークと通信接続するように構成される。前記処理デバイスは、前記仮想DUモジュールと前記中央ユニット間のデータ転送を実行するように、前記仮想DUモジュールに対して無線リソース制御(Radio Resource Control,RRC)設定プロセスを実行し、前記中央ユニットによって送信されたRRCシグナリングは完全性保護(Integrity Protection)がされているかどうかを判定するために、RRCシグナリング完全性検査プロセスを実行し、前記中央ユニットによって送信された前記RRCシグナリングは完全性保護がされている(成功)という判定に応答して、RRCシグナリングセキュリティ検査プロセスを実行し、前記RRCシグナリングセキュリティ検査プロセスは、RRCシグナリング改ざん検査プロセス、及び/またはRRCシグナリング再生検査プロセスを含み、前記RRCシグナリング改ざん検査プロセスは、前記O-RAN基地局は、完全性検査が失敗となされる(Integrity Check Failure)前記RRCシグナリング前記RRCシグナリングを正確に取り扱うか否かを判定するために実行され、前記RRCシグナリング再生検査プロセスは、前記O-RAN基地局が受信した前記RRCシグナリングは再生保護(Replay Protection)されているかどうかを判定するために実行される。
【0004】
さらに、本発明のこの実施形態は、複数の命令が格納されたメモリと、前記メモリに接続され、前記複数の命令をアクセス可能である処理デバイスと、を含む、O-RAN(OpenRadioAccessNetwork)基地局の情報セキュリティ検査システムを提供する。前記処理デバイスは、前記複数の命令をアクセスすることで、仮想DU(Distribution Unit,DU)モジュールを生成し、F1インターフェースを介して前記仮想DUモジュールをO-RAN基地局の中央ユニットに通信接続するようにF1設定プロセスを実行し、前記中央ユニットは、F1設定プロセスに応答してNGインターフェースを介してコアネットワークと通信接続するように構成される。前記処理デバイスは、前記複数の命令をアクセスすることで、前記仮想DUモジュールと前記中央ユニット間のデータ転送を実行するように、前記仮想DUモジュールに対して無線リソース制御(RRC)設定プロセスを実行する。前記中央ユニットによって送信されたRRCシグナリングは完全性保護がされているかどうかを判定するために、RRCシグナリング完全性検査プロセスを実行する。前記処理デバイスは、前記複数の命令をアクセスすることで、前記中央ユニットによって送信された前記RRCシグナリングは完全性保護がされている(成功)という判定に応答して、RRCシグナリングセキュリティ検査プロセスを実行し、前記RRCシグナリングセキュリティ検査プロセスは、RRCシグナリング改ざん検査プロセス、及び/またはRRCシグナリング再生検査プロセスを含む。前記RRCシグナリング改ざん検査プロセスは、前記O-RAN基地局は、完全性検査が失敗となされる前記RRCシグナリング前記RRCシグナリングを正確に取り扱うか否かを判定するために実行され、前記RRCシグナリング再生検査プロセスは、前記O-RAN基地局が受信した前記RRCシグナリングは再生保護されているかどうかを判定するために実行される。
【0005】
本発明の特徴および技術的側面をよりよく理解するために、以下の本発明の詳細な説明および図面を参照してください。これらの図面は、参照および説明の目的のみに提供され、本発明を限定するものではない。
【図面の簡単な説明】
【0006】
図1】本発明の実施形態に係るO-RAN基地局の情報セキュリティ検査システムの概略構成図である。
図2】本発明の第1の実施形態に係るO-RAN基地局の情報セキュリティ検査方法のプロセスを示すフローチャートである。
図3】本発明の第1の実施形態に係る仮想DUモジュールと中央ユニットとコアネットワークとの間のデータ転送を示す模式図である。
図4】本発明の実施形態の処理デバイスが実行するRRCシグナリング完全性検査プロセスのステップを示すフローチャートである。
図5】本発明の実施形態の処理デバイスが実行するRRCシグナリング改ざん検査プロセスのステップを示すフローチャートである。
図6】本発明の第2の実施形態に係る仮想DUモジュールと中央ユニットとコアネットワークとの間のデータ転送を示す模式図である。
図7】本発明の実施形態の処理デバイスが実行するRRCシグナリング再生検査プロセスのステップを示すフローチャートである。
図8】本発明の第3の実施形態の仮想DUモジュールと中央ユニットとコアネットワークとの間のデータ転送を示す模式図である。
図9】本発明の第2の実施形態に係るO-RAN基地局の情報セキュリティ検査方法のプロセスを示すフローチャートである。
図10】本発明の本実施の形態の処理デバイスが実行するRRC信号暗号化検査プロセスのプロセスを示すフローチャートである。
図11A】本発明の第3の実施形態に係るO-RAN基地局の情報セキュリティ検査方法のステップを示すフローチャートである。
図11B】本発明の第3の実施形態に係るO-RAN基地局の情報セキュリティ検査方法のステップを示すフローチャートである。
図12】本発明の実施形態の処理デバイスがユーザプレーンデータ完全性検査プロセスを実行する際のステップを示すフローチャートである。
図13】本発明の実施形態の処理デバイスがユーザプレーンデータ暗号化検査プロセスを実行する際のステップを示すフローチャートである。
図14】本発明の第4の実施形態の仮想DUモジュールと中央ユニットとコアネットワークとの間のデータ転送を示す模式図である。
図15】本発明の実施形態の処理デバイスがユーザプレーンデータ改ざん検査プロセスを実行する際のステップを示すフローチャートである。
図16】本発明の第5の実施形態の仮想DUモジュールと中央ユニットとコアネットワークとの間のデータ転送を示す模式図である。
図17】本発明の実施形態のユーザプレーンデータ再生検査プロセスを実行するステップを示すフローチャートである。
【発明を実施するための形態】
【0007】
下記より、具体的な実施形態で本発明に係る実施形態を説明する。当業者は本明細書の公開内容により本発明のメリット及び効果を理解し得る。本発明は他の異なる実施形態により実行又は応用できる。本明細書における各細節も様々な観点又は応用に基づいて、本発明の精神逸脱しない限り、均等の変形と変更を行うことができる。また、本発明の図面は簡単で模式的に説明するためのものであり、実際的な寸法を示すものではない。以下の実施形態において、さらに本発明に係る技術事項を説明するが、公開された内容は本発明を限定するものではない。
【0008】
図1及び図2を参照すると、図1は本発明の一実施形態のO-RAN(OpenRadioAccessNetwork)基地局のセキュリティ検査システムの模式図、図2は本発明の第1の実施形態のO-RAN基地局のセキュリティ検査方法のステップを示すフローチャートである。図1に示すように、セキュリティ検査システム1は、複数の命令(図1には示されていない)を格納するためのメモリ11と、メモリ11に接続された処理デバイス12とを備える。処理デバイス12は、メモリ11に格納された複数の命令を読み出すように構成された1つまたは複数のプロセッサで構成されてもよい。メモリ11および処理デバイス12は、ソフトウェアおよび/またはファームウェアを備えたハードウェアによって構成されてもよいが、本発明は、メモリ11および処理デバイス12の具体的な構成を限定するものではない。
【0009】
図2に示すように、本実施の形態では、ステップS01において、処理デバイス12は、仮想DUモジュール122を生成し、仮想DUモジュール122に対しF1設定プロセスを実行して、F1インターフェースにより仮想DUモジュール122をO-RAN基地局20の中央ユニット201に通信接続するように構成する。O-RAN基地局20の中央ユニット201は、無線資源制御(RRC)プロトコルやパケットデータ収束プロトコル(Packet Data Convergence Protocol,PDCP)などの高レベルプロトコルを扱うために使用される。中央ユニット201は、F1設定プロセスに応答して、NGインターフェースを介してコアネットワーク(すなわち、5Gコアネットワーク)30と通信するように構成され得る。
【0010】
次に、ステップS02において、本実施形態では、処理デバイス12が仮想DUモジュール122に対してRRC設定プロセスを実行し、F1インターフェースを介して仮想DUモジュール122と中央ユニット201間のデータ伝送を実行するように構成する。さらに、本実施の形態では、ステップS04において、処理デバイス12は、中央ユニット201が送信したRRCシグナリングが完全性保護されているかどうかを判定するRRCシグナリング完全性検査プロセスを実行するように構成される。是の場合、本実施の形態はステップS05を実行し、否の場合、本実施形態はステップS06を実行する。
【0011】
ステップS05において、中央ユニット201によって送信されたRRCシグナリングが完全性保護されていると判定することに応答して、本実施形態は、RRCシグナリングセキュリティ検査プロセスを実行するように処理デバイス12が構成される。RRCシグナリングセキュリティ検査プロセスは、RRCシグナリング改ざん検査プロセスおよび/またはRRCシグナリング再生検査プロセスを含み、RRCシグナリング改ざん検査プロセスは、O-RAN基地局20は、受信した完全性検査が失敗となされる前記RRCシグナリングを正しく取り扱ったかどうかを判定するために実行され、RRCシグナリング再生検査プロセスは、O-RAN基地局20が受信したRRCシグナリングが再生保護されているかどうかを判定するために実行される。さらに、ステップS06において、中央ユニット201が送信したRRCシグナリングが完全性保護されていないと判定したことに応答して、本実施の形態では、処理デバイス12が、中央ユニット201が送信したRRCシグナリングが完全性保護されていないことを示す情報セキュリティ検査報告書を生成するように構成される。
【0012】
具体的には、処理デバイス12は、ネットワーク構成ソフトウェアシミュレータ(例えばDuSIM)を介して仮想DUモジュール122を生成し、有線データ伝送インターフェース(すなわちF1インターフェース)を介して改ざん及び再生に対するデータセキュリティ検査を実施することが可能である。処理デバイス12は仮想DUモジュール122を用いて、F1インターフェースを介して、O-RAN基地局20の中央ユニット201とデータ伝送を実現するため、本発明のセキュリティ検査はO-RAN基地局20の中央ユニット201が対象で行われ、ユーザ装置が無線伝送でセキュリティ検査を実行する必要がなくなる。
【0013】
さらに、処理デバイス12が提供/生成する仮想DUモジュール122は、ユーザ装置と物理DUの両方の機能をカバーでき、O-RAN基地局20の中央ユニット201が送信する情報を直接分析できるため、専用の検査装置を必要としない。また、本発明では、処理デバイス12がメモリ11に格納された命令を読み出して各種プログラムを実行することにより、O-RAN基地局20の複数の情報セキュリティ検査を完了させ、検査プロセスの迅速化を図ることができる。このように、本発明は、3GPP TS 33.511などの5Gの国際標準に準拠した健全かつ効率的なデータセキュリティ検査技術を提供する。
【0014】
本発明の第1の実施形態の仮想DUモジュールと中央ユニットとコアネットワークとの間のデータ転送の模式図である図3と共に見ることができる。図3の例では、処理デバイス12によって実行されるRRCシグナリングセキュリティ検査プロセスは、RRCシグナリング改ざん検査プロセスのみを含み、前記中のO-RAN基地局20は、失敗した完全性検査を受けたRRCシグナリングを正しく処理したことに留意されたい。
【0015】
図3に示すように、処理デバイス12によるF1設定プロセスの実行は、仮想DUモジュール122からO-RAN基地局20の中央ユニット201へのF1設定要求メッセージM11の送信を含んでもよい。さらに、コアネットワーク30からNG設定応答メッセージM31を受信すると、中央ユニット201は、F1設定応答メッセージM22を仮想DUモジュール122に送り返し、確立を完了させることができる。仮想DUモジュール122と中央ユニット201との間のF1インターフェース通信接続が確立される。
【0016】
F1インターフェースは、さらにControlPlaneメッセージ送信用のF1-CインターフェースとUserPlaneメッセージ送信用のF1-Uインターフェースに分けられることが理解できるはずである。本発明の利点と効果の理解を容易にするために、仮想DUモジュール122と中央ユニット201との間のF1インターフェース通信接続が確立された後、図3において仮想DUモジュール122と中央ユニット201が互いに送信するメッセージには、さらに[F1-C]または[F1-U]を付けて、次のことを示す。F1-CインターフェースまたはF1-Uインターフェースを介して実際に送信されるメッセージである。
【0017】
すなわち、仮想DUモジュール122は、F1-Cインターフェースを介して、RRCSetup要求メッセージM12を中央ユニット201に送信する。RRCSetupCompleteメッセージM13は、F1-Cインターフェースを介して仮想DUモジュール122から中央ユニット201に送信され、F1インターフェースを介して実行された仮想DUモジュール122と中央ユニット201との間のデータ転送を完了させる。
【0018】
次に、処理デバイス12は、F1インターフェースを介して中央ユニット201によって送信されたセキュアモード制御メッセージが仮想DUモジュール122によって受信されたかどうかを判定することと、セキュアモード制御メッセージが完全性のためのメッセージ認証コード(MAC-I)を含むかどうかを判定することと、セキュアモード制御メッセージが完全性のためのメッセージ認証コード(MAC-I)を含むとの判定に応答し、中央ユニット201によって送信されたRRCシグナリングが完全性保護されているかどうかを判定することを含み得るRRCシグナリング完全性検査プロシージャを行う。MAC-I(AuthenticationCodeforIntegrity)を含み、セキュアモード制御メッセージがメッセージ完全性認証コードを含むと決定することに応答して、中央ユニット201によって送信されたRRCシグナリングが完全性のために保護されていると決定する。
【0019】
図3に示すように、セキュアモード制御メッセージは、中央ユニット201がF1-Cインターフェースを通じて送信するアクセス層(AS)セキュアモード制御メッセージM24とすることができ、ASセキュアモード制御メッセージM24は、完全性保護アルゴリズム(例えばNIA1またはNIA2)を用いて計算したメッセージ完全性検証コードを含み、中央ユニット201が送信するRRCシグナリングが完全性により保護されることを意味している。したがって、ASセキュアモード制御メッセージM24がメッセージ完全性検証コードを含むという判定に応答して、処理デバイス12は、中央ユニット201によって送信されたRRCシグナリングが完全性保護によって保護されていると判定することが可能である。
【0020】
さらに、本発明の実施形態の処理デバイスがRRCシグナリング完全性検査プロセスを実行するためのプロセスを示すフローチャートである図4とともに参照することができる。図4に示すように、ステップS041は、処理デバイス12が実行するRRCシグナリング完全性検査プロセスの開始であり、ステップS042において、処理デバイス12は、仮想DUモジュール122がF1インターフェースを介して中央ユニット201から安全モード制御メッセージ(例えば、図3のAS安全モード制御メッセージM24)を受信したか否かを判定する。是の場合、処理デバイス12はステップS043を実行し、否の場合、仮想DUモジュール122がF1インターフェースを介して中央ユニット201からセキュアモード制御メッセージを受信したと判定するまで、処理デバイス12はステップS042を実行するために戻る。
【0021】
ステップS043において、仮想DUモジュール122がF1インターフェースを介して中央ユニット201からセキュアモード制御メッセージを受信したと判定することに応答して、処理デバイス12は、セキュアモード制御メッセージがメッセージ完全性検証コードを含むか否かを判定する。是の場合、処理デバイス12は、ステップS044を実行して、中央ユニット201によって送信されたRRCシグナリングが完全性保護されていると判定し、否の場合、処理デバイス12は、ステップS045を実行して、中央ユニット201によって送信されたRRCシグナリングが完全性保護されていないと判定する。これは、中央ユニット201が、送信したRRCシグナリングに対して完全性保護アルゴリズムを用いていない(例えば、以下の通り)ことを意味する。NIA1またはNIA2)。したがって、O-RAN基地局20が受信したRRCシグナリングに対して完全性検査を実行する可能性は低いと判定することもできる。この場合、本実施の形態では、O-RAN基地局20が完全性検査に失敗したRRCシグナリングを正しく処理したかどうかを判定するためのRRCシグナリング改ざん検査プロセスを処理デバイス12が実行するように構成されている必要はない。また、本発明のRRCシグナリング再生検査プロセスでは、セキュアモード制御メッセージに含まれるメッセージ完全性検証コードを用いるので、この場合も、処理デバイス12がRRCシグナリング再生検査プロセスを実行するよう構成する必要はない。
【0022】
すなわち、図2に示すように、中央ユニット201が送信したRRCシグナリングが完全性保護されていないと判定された場合、本実施形態では、ステップS05の実行を省略し、代わりに、中央ユニット201が送信したRRCシグナリングが完全性保護されていないことを示すセキュリティ検査報告を生成するよう処理デバイス12を直接構成することとする。なお、本実施の形態では、セキュアモード制御メッセージに含まれるメッセージ完全性検証コードが正しい値であると仮定しているが、実際には、処理デバイス12がセキュアモード制御メッセージに含まれるメッセージ完全性検証コードの正しさを検証するように構成してもよい。
【0023】
具体的には、図3に示すように、仮想DUモジュール122群が中央ユニット201からASセキュアモード制御メッセージM24を受信する前に、本実施形態のセキュリティ検査方法は、構成処理デバイス12がメッセージレトリバ(図示せず)を用いて、コアネットワーク30がNGインターフェース経由で中央ユニット201に送信した初期コンテキスト設定要求(Initial Context Setup Request)メッセージM32を取得することも含むことができる。また、本実施の形態の情報セキュリティ検査方法は、中央ユニット201が送信するRRCシグナリングが完全性保護されていると判定したことに応答して、構成処理デバイス12が初期コンテキスト設定要求メッセージM32からKgNBキーを取得し、KgNBキーに基づきRRC完全性キーを導出(即ち、KRRCint)であり、構成処理デバイス12は、ASセキュアモード制御メッセージM24がメッセージ完全性検証コードの正しい値を含むことをRRC完全性キーにより検証する。
【0024】
本実施形態において、前述のメッセージ検索装置は、例えば、検査アクセスポイント(Test Access Points,TAPs)であってもよく、これは、中央ユニット201とコアネットワーク30との間で転送されるデータに影響を与えることなく連続的に複製し、さらなる分析のために処理デバイス12に提供するハードウェアデバイスであってもよい。処理デバイス12のハードウェア装置である。KgNBキーの取得、KgNBキーによるKRRCintキーの取得、KRRCintキーによるセキュアモード制御メッセージに含まれるメッセージ完全性検証コードの検証は、技術的に当業者によく知られているので、前記詳細な説明は繰返さない。処理デバイス12は、中央ユニット201が送信したセキュアモード制御メッセージから、中央ユニット201が使用する完全性保護アルゴリズムがNIA1またはNIA2であることを識別でき、処理デバイス12は中央ユニット201に送信するRRCシグナリングに同じ完全性保護アルゴリズムを使用しなければならないことは言及する価値がある。つまり、処理デバイス12は、NIA1およびNIA2の両方に対応可能である必要がある。
【0025】
あるいは、図3に示すように、セキュアモード制御メッセージが、中央ユニット201がF1-Cインターフェースを介して送信したASセキュアモード制御メッセージM24である場合、処理デバイス12がRRCシグナリング改ざん検査プロセスを実行するとき、処理デバイス12は、仮想DUモジュール122によってメッセージ完全性検証コードを含まない、またはメッセージ完全性検証コードの不正確な値を含むASセキュアモード終了メッセージM14をF1-Cインターフェースを介して中央ユニット201へ送ってもよい。処理デバイス12は、メッセージ完全性検証コードを含まない、又は、メッセージ完全性検証コードに不正確な値を含むASセキュアモード終了(Security Mode Complete)メッセージM14を、F1-Cインターフェースを介して中央ユニット201に送信してもよい。
【0026】
一般に、中央ユニット201が検査して、ASセキュアモード終了メッセージM14がメッセージ完全性検証コードを含まないか、または不正確な値を有するメッセージ完全性検証コードを含むことが分かった場合、中央ユニット201はASセキュアモード終了メッセージM14を処理しない、すなわちUE能力問い合わせメッセージを仮想DUモジュール122に送り返さない。したがって、仮想DUモジュール122がASセキュアモード終了メッセージM14の送信後、第1のタイプセクションΔ1内に中央ユニット201からUECapabilityEnquiryメッセージを受信しないと判定したことに応答して、処理デバイス12は、O-RAN基地局20が失敗した完全性検査を受信したRRCシグナリングを正しく処理したと判定してよい。
【0027】
さらに、本発明の実施形態の処理デバイスが実行するRRCシグナリング改ざん検査プロセスのステップを示すフローチャートである図5も参照されたい。図5に示すように、ステップS051において、中央ユニット201が送信したセキュアモード制御メッセージ(例えば、図3のASセキュアモード制御メッセージM24)に基づいて、処理デバイス12は、仮想DUモジュール122により、F1インターフェースを介してメッセージ完全性検証コードを含まない、又は不正確な値のメッセージ完全性検証コードを含むセキュアモード終了メッセージ(例えば図3のASセキュアモード終了メッセージM14)を中央ユニット201へ送信してもよい。3、ASセキュアモード終了メッセージM14)。次に、ステップS052において、処理デバイス12は、仮想DUモジュール122が、セキュアモード終了メッセージを送信してから第1のタイプセクションΔ1内に、F1インターフェースを介して中央ユニット201からユーザ装置能力問合せメッセージを受信したか否かを判定する。否の場合、処理デバイス12はステップS053を実行し、是の場合、処理デバイス12はステップS054を実行する。
【0028】
ステップS053において、仮想DUモジュール122が第1のタイムセクションΔ1内に加入者デバイス能力問合せメッセージを受信しなかったと判定することに応答して、処理デバイス12は、O-RAN基地局20が、完全性検査に失敗したRRCシグナリングの受信に対して正しく取り扱ったと判定してもよい。あるいは、ステップS054において、仮想DUモジュール122が第1のタイムセクションΔ1内で加入者装置能力問合せメッセージを受信したと判定することに応答して、処理デバイス12は、O-RAN基地局20が完全性検査に失敗したRRC信号の受信に対し正しく取り扱なかったと判定することができる。注目すべきは、ステップS053またはS054の後、処理デバイス12は、O-RAN基地局20が完全性検査が失敗したRRCシグナリングを正しく処理したか否かの判定を示す情報セキュリティ検査報告書を生成するようにも構成され得ることである。
【0029】
一方、本発明の第2の実施形態に係る仮想DUモジュール、中央ユニット及びデータ伝送用コアネットワークの概略構成図である図6も参照されたい。図6の実施形態において、処理デバイス12によって実行されるRRCシグナリングセキュリティ検査プロセスは、RRCシグナリング再生検査プロセスのみを含み、そこでO-RAN基地局20によって受信されるRRCシグナリングが再生から保護されることに留意されたい。なお、図6図3と同一であり、繰り返しの説明はしない。
【0030】
図6に示すように、処理デバイス12がRRCシグナリング再生検査プロセスを実行する場合、中央ユニット201が送信したASセキュアモード制御メッセージM24に従って、処理デバイス12は、仮想DUモジュール122がF1-Cインターフェースを介して中央ユニット201に第2のASセキュアモード終了メッセージM15を送信してもよく、一回目で送信したASセキュアモード終了メッセージM15の内容は、次の通りである。第一ASセキュアモード終了メッセージM15の内容は、第二ASセキュアモード終了メッセージM15を送信した内容と同じである。本実施形態では、ASセキュアモード終了メッセージM15にもメッセージ完全性検証コードが含まれており、ASセキュアモード終了メッセージM15に含まれるメッセージ完全性検証コードは、ASセキュアモード制御メッセージM24に含まれるメッセージ完全性検証コードと同じである。
【0031】
一般に、中央ユニット201は、仮想DUモジュール122が送信した第2のASセキュアモード終了メッセージM15を確認して重複であると判定した場合、仮想DUモジュール122が送信した第2のASセキュアモード終了メッセージM15を破棄し、仮想DUモジュール122が送信した第2のASセキュアモード終了メッセージに対する対応ASセキュアモード終了メッセージM15を送信しないようにする。仮想DUモジュール122が送信した第2のASセキュアモード終了メッセージM15に対しては、ユーザ機器能力問合せメッセージは送信されない。したがって、中央ユニット201が仮想DUモジュール122の第2の送信セキュアモード終了メッセージM15に対して対応する加入者装置能力問合せメッセージを送信しないという判定に応答して、処理デバイス12は、O-RAN基地局20が受信したRRCシグナリングが再生保護されていると判定してよい。
【0032】
さらに、本発明の実施形態の処理デバイスによるRRCシグナリング再生検査プロセスの実行プロセスを示すフローチャートである図7を併せて参照することができる。図7に示すように、ステップS071において、中央ユニット201が送信したセキュアモード制御メッセージ(例えば、図6のASセキュアモード制御メッセージM24)に基づいて、処理デバイス12は、仮想DUモジュール122がF1インターフェースを介して中央ユニット201にセキュアモード終了メッセージを二回送信してもよい。かつ、一回目で送信するセキュアモード終了メッセージの内容は、二回目で送信するセキュアモード終了メッセージの内容(例えば、図6の2つのASセキュアモード終了メッセージM15)とは同じである。次に、ステップS072において、処理デバイス12は、中央ユニット201が仮想DUモジュール122から二回目に送信されたセキュアモード終了メッセージに応じて、ユーザ機器能力問合せメッセージを送信したか否かを判定する。否であれば、処理デバイス12はステップS073を実行し、是であれば、処理デバイス12はステップS074を実行する。
【0033】
ステップS073において、中央ユニット201が仮想DUモジュール122のセキュアモード終了メッセージの第2の配信に対応する加入者装置能力問合せメッセージを有していないと判定することに応答して、処理デバイス12は、O-RAN基地局20が受信したRRCシグナリングが再生保護されていると判定してよい。あるいは、ステップS074において、中央ユニット201が仮想DUモジュール122の二回目に送信されたセキュアモード終了メッセージに対応する加入者装置能力問合せメッセージを送信したと判定することに応答して、処理デバイス12は、O-RAN基地局20が受信したRRCシグナリングが再生から保護されていないと判定することができる。同様に、ステップS073又はS074の後、処理デバイス12は、O-RAN基地局20が受信したRRCシグナリングが再生保護されているか否かの判定結果を示すセキュリティ検査報告書を生成するようにも構成され得る。
【0034】
さらに、本発明の第3の実施の形態の仮想DUモジュールと中央ユニットとコアネットワークとの間のデータ転送の説明図である図8と合わせて見ることができる。図8の実施形態において、処理デバイス12によって実行されるRRCシグナリングセキュリティ検査プロセスは、例えば、RRCシグナリング改ざんリング検査プロセスとRRCシグナリング再生検査プロセスとを含むことに留意されたい。また、図8に示すように、処理デバイス12がRRCシグナリング再生検査プロセスを実行する場合、仮想DUモジュール122は、ASセキュアモード終了メッセージM15を初めて送信し、これに応じてユーザ装置能力問合せメッセージM25を受信してから、第2のASセキュアモード終了メッセージM15を中央ユニット20に送信する。詳細は図3図6に示すとおりであるため、ここでは説明を省略する。また、国際標準規格(3GPPTS33.511等)によれば、中央ユニット201が送信するRRC信号も暗号化により保護することができる。そこで、本発明の第2の実施形態に係るO-RAN基地局の情報セキュリティ検査方法のプロセスを示すフローチャートであり、図2と同一の図9も参照されたい。
【0035】
図9に示すように、本発明のセキュリティ検査方法は、処理デバイス12がRRCシグナリングセキュリティ検査プロセスを実行する前に、処理デバイス12がRRCシグナリング暗号化検査プロセスを実行するように構成され、RRCシグナリング暗号化検査プロセスが、中央ユニット201によって送信されたRRCシグナリングが暗号化されているかどうかを判定するステップS03も含んでいてもよい。図10も参照して、図10は、RRCシグナリング暗号化検査プロセスを実行するための本実施の形態の処理デバイスのステップを示すフローチャートである。
【0036】
図10に示すように、ステップS101は処理デバイス12によって実行されるRRCシグナリング暗号化検査プロセスの開始であり、ステップS102において、処理デバイス12は、仮想DUモジュール122がF1インターフェースを介して中央ユニット201によって送信されたセキュアモード制御メッセージ(例えば図3のASセキュアモード制御メッセージM24)を受信したか否かを判定する。是の場合、処理デバイス12はステップS103を実行し、否の場合、仮想DUモジュール122がF1インターフェースを介して中央ユニット201から送信されたセキュアモード制御メッセージを受信したと判定するまで、処理デバイス12はステップS102を実行するために戻る。
【0037】
ステップS103において、仮想DUモジュール122がF1インターフェースを介して中央ユニット201からセキュアモード制御メッセージを受信したと判定することに応答して、処理デバイス12は、セキュアモード制御メッセージが暗号化保護アルゴリズム(例えばNEA1又はNEA2)を含むか否かを判定する。是の場合、処理デバイス12はステップS104を実行して、中央ユニット201によって送信されたRRCシグナリングが暗号化されていると判定し、否の場合、処理デバイス12はステップS105を実行して、中央ユニット201によって送信されたRRCシグナリングが暗号化されていない、すなわち中央ユニット201が送信されたRRCシグナリングに対して暗号化保護アルゴリズム(例えばNEA1またはNEA2)を使用しないことを判定する。
【0038】
図10及び図4の技術内容から分かるように、ステップS03とステップS04は並行して矛盾なく行うことができるので、これら2つのステップの順序は図9の実施形態に限定されることはない。以上より、本実施形態では、中央ユニット201が送信するRRCシグナリングが完全性保護されていないと判定した場合にも、ステップS05の実行を省略することができる。あるいは、本実施形態では、ステップS03において、処理デバイス12が、中央ユニット201が送信するRRCシグナリングが暗号化されているか否かの判定結果を示すセキュリティ検査報告書を生成する構成も可能である。
【0039】
同様に、中央ユニット201によって送信されたRRCシグナリングが暗号化されていると判定することに応答して、本実施形態の情報セキュリティ検査方法は、KgNBキーに基づいてRRC暗号化キー(すなわちKRRCenc)を導出するように処理デバイス12を構成することと、RRC暗号化キーを介してセキュアモード制御メッセージを復号し、セキュアモード制御メッセージが正しいことを検証するように処理デバイス12を構成することも含むことが可能である。KgNBキーからKRRCencを取得し、KRRCencでセキュアモード制御メッセージを検証することは、技術的に当業者によく知られているので、これらの詳細については、これ以上説明しない。処理デバイス12は、中央ユニット201が送信したセキュアモード制御メッセージから、中央ユニット201が使用する暗号保護アルゴリズムがNEA1かNEA2かを識別でき、処理デバイス12は中央ユニット201に送信するRRCシグナリングに同じ暗号保護アルゴリズムを使用しなければならないことは言及すべきことである。つまり、処理デバイス12は、NEA1およびNEA2にも対応可能である必要がある。
【0040】
また、図2及び図9の技術内容から分かるように、これまでの実施形態のセキュリティ検査方法は、制御プレーンにおけるRRCシグナリングの改ざん及び/又は再送信に対するセキュリティ検査に限定されているので、加入者プレーンのデータの改ざん及び/又は再送信に対する追加のセキュリティ検査が必要な場合は、本発明の第3実施形態のO-LANのステップバイステップのフロー図を示す図11A、11Bも参照されたい。図11A及び図11Bは、本発明の第3の実施形態に係るO-RAN基地局のセキュリティ検査方法のプロセスを示すフローチャートであり、図11Aにおいて図9と同じものは繰り返さないものとする。
【0041】
図11Bに示すように、ステップS07において、仮想DUモジュール122がF1インターフェースを介して中央ユニット201からRRC再構成(SecurityModeCommand)メッセージを受信し、RRC再構成メッセージのユーザプレーン完全性保護表示がオンであることに応答して、本実施形態構成処理デバイス12は仮想DUモジュール122からF1インターフェースを介して中央ユニット201に対応するRRC再構成終了メッセージを送信する。次に、ステップS08において、本実施形態の構成処理デバイス12は、ユーザプレーンデータ暗号化検査プロセスを実行して、中央ユニット201が送信したユーザプレーンデータが暗号化されているか否かを判定する。ユーザプレーンデータ暗号化検査プロセスは、中央ユニット201が送信するユーザプレーンデータが暗号化されているかどうかを判定するために実行される。さらに、本実施の形態では、ステップS09において、処理デバイス12が、中央ユニット201が送信したユーザプレーンデータが完全性保護されているかどうかを判定するユーザプレーンデータ完全性検査プロセスを実行するように構成する。そうであれば、本実施形態はステップS10を実行し、そうでなければ、本実施形態はステップS11を実行する。
【0042】
ステップS10において、中央ユニット201によって送信されたユーザプレーンデータが完全性保護されていると判定することに応答して、本実施態様は、ユーザプレーンデータセキュリティ検査プロセスを実行するように処理デバイス12を構成し、ユーザプレーンデータセキュリティ検査プロセスは、ユーザプレーンデータ改ざん検査プロセスおよび/またはユーザプレーンデータ再生検査プロセスを含み、ユーザプレーンデータ改ざん検査プロセスはタンパ検査を行う。は、O-RAN基地局20が完全性検査に失敗して受信したユーザプレーンデータを正しく処理したかどうかを判定するために実行され、ユーザプレーンデータ再生検査プロセスは、O-RAN基地局20が受信したユーザプレーンデータが再生保護されているかどうかを判定するために実行される。さらに、本実施の形態では、ステップS06と同様に、ステップS11において、処理デバイス12が、中央ユニット201が送信したユーザプレーンデータが完全性保護されていないことを示す情報セキュリティ検査報告書を生成するように構成する。
【0043】
図12も参照すると、図12は、本発明の実施形態の処理デバイスがユーザプレーンデータ完全性検査プロセスを実行するためのプロセスを示すフローチャートである。図12に示すように、ステップS121は、処理デバイス12によって実行されるユーザプレーンデータ完全性検査プロセスの開始であり、ステップS122において、処理デバイス12は、仮想DUモジュール122がF1インターフェースを介して中央ユニット201からダウンリンクメッセージを受信したか否かを判定する。是であれば、処理デバイス12はステップS123を実行し、そうでなければ、仮想DUモジュール122がF1インターフェースを介して中央ユニット201からダウンリンクメッセージを受信したと判定するまで、処理デバイス12はステップS122を実行するために戻る。
【0044】
ステップS123において、仮想DUモジュール122がF1インターフェースを介して中央ユニット201からダウンリンクメッセージを受信したと判定することに応答して、処理デバイス12は、ダウンリンクメッセージがメッセージ完全性検証コードを含むか否かを判定する。是の場合、処理デバイス12はステップS124を実行して、中央ユニット201によって送信されたユーザプレーンデータが完全性保護されていると判定し、否の場合、処理デバイス12はステップS125を実行して、中央ユニット201によって送信されたユーザプレーンデータが完全性保護されていない、すなわち中央ユニット201が、送信したユーザプレーンデータ(例えばNIA1またはNIA2)に完全性保護アルゴリズムを用いていないことを判定する。例えば、NIA1やNIA2など)。
【0045】
同様に、中央ユニット201によって送信されたユーザプレーンデータが完全性保護されていないと判定された場合、この実施形態は、ステップS10の実行を省略し、代わりに、中央ユニット201によって送信されたユーザプレーンデータが完全性保護されていないことを示すセキュリティ検査報告書を生成するよう処理デバイス12を直接構成することになる。あるいは、中央ユニット201によって送信されたユーザプレーンデータが完全性保護されていると判定することに応答して、本実施形態の情報セキュリティ検査方法は、処理デバイス12を、KgNBキーに基づいてユーザプレーン完全性キー(すなわちKUPint)を導出するように構成することと、処理デバイス12を、ユーザプレーン完全性キー(即ち、KUPint)によってダウンリンクメッセージに含まれているメッセージ完全性検証コードの値が、以下のとおりであることを確認するように構成することも含むことができる。が正しい。KgNBのキーに基づくKUPintと、KUPintを介したダウンリンクメッセージに含まれるメッセージ完全性検証コードの検証は、いずれも当業者に技術的によく知られているため、これらの詳細については、これ以上説明しない。
【0046】
図13を併せて参照すると、図13は、本発明の本実施の形態の処理デバイスがユーザプレーンデータ暗号化検査プロセスを実行するためのプロセスを示すフローチャートである。図13に示すように、ステップS131は、処理デバイス12が実行するユーザプレーンデータ暗号化検査プロセスの開始であり、ステップS132において、処理デバイス12は、仮想DUモジュール122がインターフェースF1を介して中央ユニット201からダウンリンクメッセージを受信したか否かを判定する。是の場合、処理デバイス12はステップS133を実行し、否の場合、処理デバイス12は、仮想DUモジュール122がF1インターフェースを介して中央ユニット201からダウンリンクメッセージを受信したと判定するまで、ステップS133を実行するために戻る。
【0047】
ステップS133において、仮想DUモジュール122がF1インターフェースを介して中央ユニット201からダウンリンクメッセージを受信したと判定することに応答して、処理デバイス12は、ダウンリンクメッセージが暗号化保護アルゴリズム(例えば、NEA1又はNEA2)を含むか否かを判定する。イエスであれば、処理デバイス12はステップS134を実行して、中央ユニット201によって送信されたユーザプレーンデータが暗号化されていると判定し、そうでなければ、処理デバイス12はステップS135を実行して、中央ユニット201によって送信されたユーザプレーンデータが暗号化されていない、つまり中央ユニット201が送信されたユーザプレーンデータに対して暗号保護アルゴリズム(例えばNEA1またはNEA2)を使用しないことを決定する。
【0048】
図13及び図12の技術内容からも分かるように、ステップS08及びS09は並行して矛盾なく行うことができるので、これら2つのステップの順序は、図11A及び図11Bの実施形態に限定されるものではない。以上より、中央ユニット201から送信されたユーザプレーンデータが完全性保護されていないと判定された場合、本実施形態でも、ステップS10の実行を省略することができる。あるいは、本実施形態では、ステップS08において、処理デバイス12が、中央ユニット201が送信したユーザプレーンデータが暗号化されているか否かの判定結果を示す情報セキュリティ検査報告書を生成する構成も可能である。
【0049】
同様に、中央ユニット201が送信したユーザプレーンデータが暗号化されていると判定したことに応答して、本実施形態の情報セキュリティ検査方法は、構成処理デバイス12がKgNBキーに基づいてユーザプレーンデータ暗号化キー(すなわちKUPenc)を導出することと、構成処理デバイス12がユーザプレーンデータ暗号化キーを介してダウンリンクメッセージを復号してダウンリンクメッセージが正しいことを検証することも含むことができる。KgNBキーに基づくKUPencとKUPencを介したダウンリンクメッセージの検証は、いずれも技術的に当該分野の技術者によく知られているので、前記詳細な説明は省略する。他の構成では、ユーザプレーンデータの暗号化が考慮されない情報セキュリティ検査の場合には、ステップS08を省略してもよいことを理解されたい。あるいは、ユーザプレーンデータの改ざんおよび/または再生のみが考慮される情報セキュリティ検査の場合には、ステップS03からS06は省略されてもよい。
【0050】
具体的には、本発明の第4の実施の形態の仮想DUモジュールと中央ユニットとコアネットワークとの間のデータ転送を示す説明図である図14も参照されたい。図14の実施形態において、処理デバイス12によって実行されるユーザプレーンデータセキュリティ検査プロセスは、ユーザプレーンデータ改ざん検査プロセスのみを含み、前記中のO-RAN基地局20は、失敗した完全性検査を受けたユーザプレーンデータを正しく処理したことに留意されたい。
【0051】
図14に示すように、仮想DUモジュール122がF1-Cインターフェースを介して中央ユニット201からRRC再構成メッセージM26を受信し、RRC再構成メッセージM26のユーザプレーン完全性保護命令がオンであることに応答して、処理デバイス12は仮想DUモジュール122からF1-Cインターフェースを介して中央ユニット201に対応するRRC再構成終了メッセージM16を送信してもよい。次に、仮想DUモジュール122がF1-Uインターフェースを介して中央ユニット201から受信したダウンリンクメッセージM27に基づいて、処理デバイス12は、中央ユニット201が送信したユーザプレーンデータが完全性のために保護されているかどうかを判定することができる。
【0052】
中央ユニット201によって送信されたユーザプレーンデータが完全性保護されていると判定した後、処理デバイス12がユーザプレーンデータ改ざん検査プロセスを実行すると、中央ユニット201によって送信されたダウンリンクメッセージM27に基づいて、処理デバイス12は仮想DUモジュール122からF1-Uインターフェースを介して中央ユニット201に、メッセージ完全性検証コードを含まない、またはメッセージ完全性検証コードの不正確な値を含むアップリンク検査を送信し得る。装置12は、メッセージ完全性検証コードを含まない、または誤ったメッセージ完全性検証コードを含むアップリンク(Uplink)メッセージM17を仮想DUモジュール122からF1-Uインターフェースを介して中央ユニット201に送信することができる。
【0053】
一般に、中央ユニット201が、アップリンクメッセージM17がメッセージ完全性検証コードを含まない、または不正確な値を有するメッセージ完全性検証コードを含むことを確認した場合、中央ユニット201はアップリンクメッセージM17を処理しない、すなわち、アップリンクメッセージM17をNGインターフェースを介してコアネットワーク30に送信しない。したがって、中央ユニット201が第2のタイプセクションΔ2内にNGインターフェースを介してコアネットワーク30にアップリンクメッセージM17を送信なかったことに応答し、中央ユニット201は、O-RAN基地局20が完全性検査失敗を受けたユーザプレーンデータを正しく処理したと判定してもよい。
【0054】
さらに、本発明の本実施の形態の処理デバイスがユーザプレーンデータ改ざん検査プロセスを実行する際のプロセスを示すフローチャートである図15も参照されたい。図15に示すように、ステップS151において、中央ユニット201によって送信されたダウンリンクメッセージM27に基づいて、処理デバイス12は、メッセージ完全性検証コードを含まない、または不正確な値を有するメッセージ完全性検証コードを含むアップリンクメッセージM17を仮想DUモジュール122からF1インターフェースを介して中央ユニット201に送信してもよい。次に、ステップS152において、処理デバイス12は、仮想DUモジュール122によってアップリンクメッセージM17が送信されてから第2のタイプセクションΔ2内に、中央ユニット201がNGインターフェースを通じてコアネットワーク30にアップリンクメッセージM17を送信したか否かを判定する。否の場合、処理デバイス12はステップS153を実行し、是の場合、処理デバイス12はステップS154を実行する。
【0055】
ステップS153において、中央ユニット201が第2のタイムセクションΔ2内にNGインターフェースを介してコアネットワーク30にアップリンクメッセージM17を送信していないと判定することに応答して、処理デバイス12は、O-RAN基地局20が、完全性検査に失敗したユーザプレーンデータを正しく取り扱ったと判定する。また、ステップS154において、中央ユニット201が第2のタイムセクションΔ2にNGインターフェースを介してコアネットワーク30にアップリンクメッセージM17を送信したと判定することに応答して、処理デバイス12は、O-RAN基地局20が完全性検査に失敗したユーザプレーンデータを正しく取り扱なかったと判定する。同様に、ステップS153又はS154の後、処理デバイス12は、O-RAN基地局20が完全性検査に失敗したユーザプレーンデータを正しく取り扱なかったか否かの判定を示す情報セキュリティ検査報告書を生成するようにも構成され得る。
【0056】
一方、本発明の第5の実施形態における仮想DUモジュール、中央ユニット、およびデータ転送用コアネットワークの説明図である図16も参照されたい。図16の実施形態において、処理デバイス12によって実行されるユーザプレーンデータセキュリティ検査プロセスは、ユーザプレーンデータ再生検査プロセスのみを含み、そこでO-RAN基地局20によって受信されるユーザプレーンデータが再生から保護されることに留意されたい。また、図16は、図15と同じで、さらに詳しく説明しない。
【0057】
図16に示すように、処理デバイス12がユーザプレーンデータ再生検査プロセスを実行するとき、中央ユニット201によって送信されたダウンリンクメッセージM27に基づいて、処理デバイス12は仮想DUモジュール122からF1-Uインターフェースを介して中央ユニット201に第2のアップリンクメッセージM18を送信してもよく、第1の送信アップリンクメッセージM18の内容は第2の送信アップリンクメッセージM18の内容と同じである。第1のアップリンクメッセージM18の内容は、第2のアップリンクメッセージM18の内容と同じである。本実施形態では、アップリンクメッセージM18にもメッセージ完全性検証コードが含まれており、アップリンクメッセージM18に含まれるメッセージ完全性検証コードは、ダウンリンクメッセージM27に含まれるメッセージ完全性検証コードと同じである。
【0058】
一般に、中央ユニット201が検査して、仮想DUモジュール122が二回目に送信したアップリンクメッセージM18が重複していると判定した場合、中央ユニット201は、仮想DUモジュール122が二回目に送信したアップリンクメッセージM18をNGインターフェースを介してコアネットワーク30に送信しない。したがって、中央ユニット201が仮想DUモジュール122が二回目で送信したアップリンクメッセージM18をNGインターフェース経由でコアネットワーク30に送信しないと判断したことに応答して、処理デバイス12は、O-RAN基地局20が受信したユーザプレーンデータが再生保護されていると結論付けてもよい。
【0059】
さらに、ユーザプレーンデータ再生検査プロセスを実行するための本発明の実施形態の処理デバイスのステップを示すフローチャートである図17を併せて参照することができる。図17に示すように、ステップS171において、中央ユニット201が送信したダウンリンクメッセージM27に基づいて、処理デバイス12は、仮想DUモジュール122からF1インターフェースを介して中央ユニット201にアップリンクメッセージM18を二回目で送信してもよく、一回目で送信するアップリンクメッセージM18の内容は、二回目で送信するアップリンクメッセージM18の内容と同じである。次に、ステップS172において、処理デバイス12は、中央ユニット201が、仮想DUモジュール122からNGインターフェースを介してコアネットワーク30に二回目のアップリンクメッセージM18を送信したか否かを判定し、否の場合、処理デバイス12は、ステップS173を行い、是の場合、処理デバイス12は、ステップS174を行う。
【0060】
ステップS173において、中央ユニット201が、仮想DUモジュール122が二回目で送信したアップリンクメッセージM18をNGインターフェース経由でコアネットワーク30に送信しなかったと判定することに応答して、処理デバイス12は、O-RAN基地局20が受信したユーザプレーンデータが再生保護されていると判定してよい。また、ステップS174において、中央ユニット201が仮想DUモジュール122からNGインターフェースを介してコアネットワーク30にアップリンクメッセージM18を二回目で送信したと判定することに応答して、処理デバイス12は、O-RAN基地局20が受信した加入者平面データが再生から保護されていないと判定してよい。同様に、ステップS173又はS174の後、処理デバイス12は、O-RAN基地局20が受信したユーザプレーンデータが再生保護されているか否かの判定を示す情報セキュリティ検査報告書を生成するようにも構成され得る。詳細は前回の構成で説明した通りなので、ここでは繰り返さない。
【0061】
要約すると、本発明は、処理デバイスがネットワークコンポーネントソフトウェアエミュレータ(例えばDuSIM)を介して仮想DUモジュールを生成し、有線データ伝送インターフェース(即ち、F1インターフェース)を介して改ざんおよび再生のセキュリティ検査を実行することを可能にするものである。処理デバイスは仮想DUモジュールを用いてF1インターフェースを介してO-RAN基地局の中央ユニットにデータを送信するため、O-RAN基地局の中央ユニットでセキュリティ検査が行われ、ユーザ装置は無線伝送を必要とせずにセキュリティ検査を行うことができる。
【0062】
さらに、処理デバイスによって提供/生成される仮想DUモジュールは、ユーザ装置と物理DUの両方の機能をカバーでき、O-RAN基地局の中央ユニットによって送信されたメッセージを直接分析できるため、特別な検査装置が不要になる。また、本発明は、処理デバイスがメモリに格納された命令を読み出して各種プロセスを実行することにより、O-RAN基地局に対する複数の情報セキュリティ検査を完了させ、検査プロセスの迅速化を図ることができる。このように、本発明は、5Gの国際規格(例えば、3GPPTS33.511)に準拠した健全かつ効率的なデータセキュリティ検査技術を提供するものである。
【0063】
以上は、本発明の好ましい実施形態および実現可能な実施形態に過ぎず、本発明の特許出願の範囲を限定するものではない。したがって、本発明の明細書および図面の内容を適用して行われる同等の技術的変更は、本発明の特許出願の範囲に含まれる。
【符号の説明】
【0064】
S01~S11、S041~S045、S051~S054、S071~S074、S101~S105、S121~S125、S131~S135、S151~S154、S171~S174:ステップ
1:情報セキュリティ検査システム
11:メモリ
12:処理デバイス
122:仮想DUモジュール
20:O-RAN基地局
201:中央ユニット
30:コアネットワーク
Δ1:第1のタイムセクション
Δ2:第2のタイムセクション
M11~M18、M21~M27、M31~M32:メッセージ
F1、NG、F1-C、F1-U:インターフェース
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11A
図11B
図12
図13
図14
図15
図16
図17