(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-09-20
(45)【発行日】2024-10-01
(54)【発明の名称】セキュリティモードの構成方法、装置、およびシステム、並びにコンピュータ可読記憶媒体
(51)【国際特許分類】
H04W 12/041 20210101AFI20240924BHJP
H04W 12/69 20210101ALI20240924BHJP
H04W 12/10 20210101ALI20240924BHJP
H04W 12/03 20210101ALI20240924BHJP
H04W 88/10 20090101ALI20240924BHJP
【FI】
H04W12/041
H04W12/69
H04W12/10
H04W12/03
H04W88/10
(21)【出願番号】P 2023512155
(86)(22)【出願日】2021-04-29
(86)【国際出願番号】 CN2021090800
(87)【国際公開番号】W WO2022037123
(87)【国際公開日】2022-02-24
【審査請求日】2023-06-08
(31)【優先権主張番号】202010825350.7
(32)【優先日】2020-08-17
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】515003145
【氏名又は名称】チャイナ・テレコム・コーポレーション・リミテッド
【氏名又は名称原語表記】CHINA TELECOM CORPORATION LIMITED
【住所又は居所原語表記】31, JINRONG STREET, XICHENG DISTRICT, BEIJING 100033, CHINA
(74)【代理人】
【識別番号】100094112
【氏名又は名称】岡部 讓
(74)【代理人】
【識別番号】100101498
【氏名又は名称】越智 隆夫
(74)【代理人】
【識別番号】100107401
【氏名又は名称】高橋 誠一郎
(74)【代理人】
【識別番号】100120064
【氏名又は名称】松井 孝夫
(74)【代理人】
【識別番号】100182257
【氏名又は名称】川内 英主
(74)【代理人】
【識別番号】100202119
【氏名又は名称】岩附 秀幸
(72)【発明者】
【氏名】チャオ,シャオイン
(72)【発明者】
【氏名】シェイ,ウェイリヤン
【審査官】桑原 聡一
(56)【参考文献】
【文献】米国特許出願公開第2019/0349406(US,A1)
【文献】米国特許出願公開第2019/0159024(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24-7/26
H04W 4/00-99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
コアネットワークから、整合性保護アルゴリズム、暗号化アルゴリズム、オリジナルキー、およびコアネットワークの事業者識別情報を取得し、ここで、該オリジナルキーは、セキュリティモードを開始するためにユーザにも送信され、コアネットワークは、第1事業者または第2事業者のコアネットワークであり、且つ該第1事業者と該第2事業者とは、共同構築および共有基地局で同じ共有キャリアを使用し、
事業者識別情報に従って、ユーザが属する事業者により事前に設定されたキー生成アルゴリズムを決定し、
キー生成アルゴリズムと
オリジナルキーとに従って、ユーザの整合性保護キーと暗号化キーとを生成し、
ユーザの端末にセキュリティモードコマンドを送信し、ここで、セキュリティモード
のコマンドは、ユーザの整合性保護キー
によって暗号化された検証情報、整合性保護アルゴリズム、および暗号化アルゴリズ
ムを含み、端末は、ユーザが属する事業者によって事前に設定されたキー生成アルゴリズムを有する、
ことを含む、セキュリティモードの構成方法。
【請求項2】
整合性保護キーは、コントロールプレーンの整合性保護キーを含み、暗号化キーは、コントロールプレーンの暗号化キーとユーザプレーンの暗号化キーとを含む、請求項1に記載のセキュリティモードの構成方法。
【請求項3】
さらに、セキュリティモード完了メッセージをユーザの端末から取得し、ここで、セキュリティモード完了メッセージは、セキュリティモードコマンドの検証が合格とされた後に、端末によって送信され、
セキュリティモード完了メッセージの整合性検証を実行し、
セキュリティモード完了メッセージの整合性検証が合格とされることに応答して、ユーザが所属する事業者のコアネットワークにセットアップ完了メッセージを送信し、ここで、セットアップ完了メッセージは、セキュリティモードコマンドの整合性保護アルゴリズムと暗号化アルゴリズムとを含み、コアネットワークにセキュリティ制御プロセスの開始を指示するために使用される、ことをさらに含む、請求項1に記載のセキュリティモードの構成方法。
【請求項4】
事業者識別情報は、Public Land Mobile Network(PLMN)識別情報であり、事業者識別情報に従って、ユーザが属する事業者によって事前に設定されたキー生成アルゴリズムを決定することは、
セキュリティモードを開始するユーザに対応するPLMN識別情報を取得し、
事前に設定されたPLMN識別情報とキー生成アルゴリズムとの対応する関係に従って、ユーザが属する事業者によって事前に設定されたキー生成アルゴリズムを決定することを含む、請求項1に記載のセキュリティモードの構成方法。
【請求項5】
無線リソース制御(RRC)接続のセットアップが完了し、レイヤ3(L3)の認証が合格とされた後、アクセス層のセキュリティモードの開始に応答して、コアネットワークによって
オリジナルキーが生成される、請求項3に記載のセキュリティモードの構成方法。
【請求項6】
コアネットワーク内のアクセスおよびモビリティ管理機能(AMF)によって、ユーザの事業者識別情報に従って、ユーザの非アクセス層(NAS)シグナリングの
オリジナルキーを決定し、ここで、コアネットワークは、第1事業者と第2事業者によって共有され、
AMFによって、NASシグナリングの整合性保護アルゴリズムと、事業者の識別情報に対応するNASシグナリングの暗号化アルゴリズムとを採用することによって、NASの整合性保護キーとNASの暗号化キーとを生成する、ことをさらに含む、請求項1に記載のセキュリティモードの構成方法。
【請求項7】
コアネットワーク内のAMFによって、第1事業者の
オリジナルキーと第2事業者の
オリジナルキーを生成し、
AMFによって、整合性保護アルゴリズム、暗号化アルゴリズム、および第1事業者のオリジナルキー、並びに整合性保護アルゴリズム、暗号化アルゴリズム、および第2事業者の
オリジナルキーを基地局に送信する、ことをさらに含む、請求項1に記載のセキュリティモードの構成方法。
【請求項8】
事業者識別情報は、PLMN識別情報である、請求項6または7に記載のセキュリティモードの構成方法。
【請求項9】
コアネットワークから、整合性保護アルゴリズム、暗号化アルゴリズム、
オリジナルキー、およびコアネットワークの事業者識別情報を取得するように構成された取得モジュールであって、
オリジナルキーはセキュリティモードを開始するためにユーザにも送信され、コアネットワークは第1事業者または第2事業者のコアネットワークであり、第1事業者と第2事業者とは、共同構築および共有基地局で同じ共有キャリアを使用する、取得モジュールと、
事業者識別情報に従ってユーザが属する事業者によって事前に設定されたキー生成アルゴリズムを決定するように構成されたアルゴリズム決定モジュールと、
キー生成アルゴリズムと
オリジナルキーとに従ってユーザの整合性保護キーと暗号化キーとを生成するように構成されたキー生成モジュールと、
セキュリティモードのコマンドをユーザの端末に送信するように構成されたコマンド送信モジュールであって、セキュリティモードのコマンドは、ユーザの整合性保護キー
によって暗号化された検証情報と
、整合性保護アルゴリズムと
、暗号化アルゴリズムと、を含み、端末は、ユーザが属する事業者によって事前に設定されたキー生成アルゴリズムを有するコマンド送信モジュールと、を備える、セキュリティモードの構成デバイス。
【請求項10】
整合性保護キーは、コントロールプレーンの整合性保護キーを含み、暗号化キーは、コントロールプレーンの暗号化キーとユーザプレーンの暗号化キーとを含む、請求項9に記載のセキュリティモードの構成デバイス。
【請求項11】
セキュリティモードの構成デバイスは、検証モジュールであって、セキュリティモード完了メッセージをユーザの端末から取得し、ここで、セキュリティモードコマンドの検証が合格とされた後に、セキュリティモード完了メッセージが端末によって送信され、セキュリティモード完了メッセージに対して整合性検証を実行し、セキュリティモード完了メッセージの整合性検証が渡されることに応答して、ユーザが属する事業者のコアネットワークにセットアップ完了メッセージを送信し、ここで、セットアップ完了メッセージは、セキュリティモードコマンドにおける整合性保護アルゴリズムと暗号化アルゴリズムとを含み、コアネットワークにセキュリティ制御プロセスの開始を指示するために使用される、検証モジュールをさらに備える、請求項9に記載のセキュリティモードの構成デバイス。
【請求項12】
事業者識別情報は、Public Land Mobile Network(PLMN)識別情報であり、
アルゴリズム決定モジュールは、さらに、セキュリティモードを開始するユーザに対応するPLMN識別情報を取得し、事前に設定されたPLMN識別情報とキー生成アルゴリズムの間の対応する関係に従って、ユーザが属する事業者によって事前設定されたキー生成アルゴリズムを決定するように構成される、請求項9に記載のセキュリティモードの構成デバイス。
【請求項13】
RRC接続設定が完了し、レイヤ3の認証が渡された後、アクセス層のセキュリティモードの開始に応答して、コアネットワークによって
オリジナルキーが生成される、請求項9に記載のセキュリティモードの構成デバイス。
【請求項14】
メモリと、メモリに結合されたプロセッサとを備え、メモリに格納された命令に基づいて請求項1乃至8のいずれか1項に記載のセキュリティモードの構成方法を実行するように構成される、セキュリティモードの構成デバイス
【請求項15】
請求項9乃至14のいずれか1項に記載のセキュリティモードの構成デバイスを含む基地局と、
第1事業者の第1コアネットワークであって、
第1コアネットワークの整合性保護アルゴリズムと暗号化アルゴリズム、第1コアネットワークによって生成された
オリジナルキー、および第1のコアネットワークの事業者識別情報を基地局に送信し、第1のコアネットワークによって生成された
オリジナルキーを第1事業者のユーザに送信するように構成された、第1コアネットワークと、
第2事業者の第2コアネットワークであって、
第2コアネットワークの整合性保護アルゴリズムと暗号化アルゴリズム、第2コアネットワークによって生成された
オリジナルキー、および第2コアネットワークの事業者識別情報を基地局に送信し、第2コアネットワークによって生成された
オリジナルキーを第2事業者のユーザに送信するように構成された、第2コアネットワークと、
を備え、
第1事業者と第2事業者が基地局で同じ共有キャリアを使用する、セキュリティモードの構成システム。
【請求項16】
端末であって、
オリジナルキーと端末の事業者のコアネットワークから送信されたキー生成アルゴリズムとを使用して整合性保護キーと暗号化キーとを生成し、端末によって生成された整合性保護キーを使用して検証情報を生成し、端末によって生成された検証情報と、基地局から送信されるセキュリティモードコマンドの検証情報が一致している場合に、セキュリティモード完了メッセージを基地局に送信する、ように構成される端末をさらに備える、請求項15に記載のセキュリティモードの構成システム。
【請求項17】
請求項9乃至14のいずれか1項に記載のセキュリティモードの構成デバイスのいずれかを含む基地局と、
ユーザの事業者識別情報に従ってユーザの非アクセス層(NAS)シグナリングの
オリジナルキーを決定するように構成されたコアネットワークのアクセスおよびモビリティ管理機能(AMF)であって、コアネットワークは第1事業者と第2事業者によって共有され、事業者識別情報に対応するNASシグナリングの整合性保護アルゴリズムとNASシグナリングの暗号化アルゴリズムとを採用することによって、NASシグナリングの整合性保護キーとNASシグナリングの暗号キーとを生成するコアネットワークのAMFと、を備えるセキュリティモードの構成システム。
【請求項18】
AMFはさらに、第1事業者の
オリジナルキーと第2事業者の
オリジナルキーとを生成し、第1事業者の
オリジナルキー、整合性保護アルゴリズム、および暗号化アルゴリズムと、並びに第2事業者の
オリジナルキー、整合性保護アルゴリズム、および暗号化アルゴリズムを基地局に送信する、ように構成される、請求項17に記載のセキュリティモードの構成システム。
【請求項19】
事業者識別情報はPLMN識別情報である、請求項17または18に記載のセキュリティモードの構成システム。
【請求項20】
プロセッサによって実行されたときに、請求項1乃至8のいずれか1項に記載のセキュリティモードの構成方法を実行するコンピュータプログラムが格納された非一時的なコンピュータ可読記憶媒体。
【発明の詳細な説明】
【背景技術】
【0001】
本発明は、移動通信技術の分野、特に、セキュリティモードの構成方法、装置、およびシステム、並びにコンピュータ可読記憶媒体に関する。
5Gの構築において、2つの事業者が基地局を共同構築して共有し、共有キャリアを使用することがある。すなわち、共有5G基地局は2つの事業者のコアネットワークを接続し、2つの事業者は1つのセルを共有する(つまり、1つのキャリアを共有する)。
【0002】
整合性保護は、情報やデータが不正に改ざんされないようにするため、または改ざん後に迅速に発見できるようにするために必要な技術的手段である。4G時代では常に、シグナリングの整合性保護が強調されてきた。5G時代においては、データの整合性保護も不可欠である。
【発明の概要】
【0003】
関連技術を分析した後、発明者は、共同構築と共有5G基地局によって伝送される異なる事業者の異なるサービスが、サービスに対して異なる要件を持つ可能性があることを発見した。例えば、一部のサービスは、信号整合性保護のための高い要件を持つ超低遅延を必要とし、一部のサービスは、独立したユーザデータ整合性保護を必要とする。関連技術では、異なる事業者の共同構築およびキャリア共有基地局に対して差別化された整合性保護を行う方法はまだ検討されていない。
【0006】
いくつかの実施形態では、整合性保護キーは、コントロールプレーンの整合性保護キーを含み、暗号化キーは、コントロールプレーンの暗号化キーとユーザプレーンの暗号化キーとを含む。
【0007】
いくつかの実施形態では、セキュリティモードの構成方法は、さらに、セキュリティモード完了メッセージをユーザの端末から取得し、ここで、セキュリティモード完了メッセージは、セキュリティモードコマンドの検証が合格とされた後に、端末によって送信され、セキュリティモード完了メッセージの整合性検証を実行し、セキュリティモード完了メッセージの整合性検証が合格とされることに応答して、ユーザが所属する事業者のコアネットワークにセットアップ完了メッセージを送信し、ここで、セットアップ完了メッセージは、セキュリティモードコマンドの整合性保護アルゴリズムと暗号化アルゴリズムとを含み、コアネットワークにセキュリティ制御プロセスの開始を指示するために使用される。
【0008】
いくつかの実施形態では、事業者識別情報は、Public Land Mobile Network(PLMN)識別情報であり、事業者識別情報に従って、ユーザが属する事業者によって事前に設定されたキー生成アルゴリズムを決定することは、セキュリティモードを開始するユーザに対応するPLMN識別情報を取得し、事前に設定されたPLMN識別情報とキー生成アルゴリズムとの対応する関係に従って、ユーザが属する事業者によって事前に設定されたキー生成アルゴリズムを決定することを含む。
【0009】
いくつかの実施形態では、無線リソース制御(RRC)接続のセットアップが完了し、レイヤ3(L3)の認証が合格とされた後、アクセス層のセキュリティモードの開始に応答して、コアネットワークによって元のキーが生成される。
【0010】
いくつかの実施形態では、セキュリティモードの構成方法は、コアネットワーク内のアクセスおよびモビリティ管理機能(AMF)によって、ユーザの事業者識別情報に従って、ユーザの非アクセス層(NAS)シグナリングの元のキーを決定し、ここで、コアネットワークは、第1事業者と第2事業者によって共有され、AMFによって、NASシグナリングの整合性保護アルゴリズムと、事業者の識別情報に対応するNASシグナリングの暗号化アルゴリズムとを採用することによって、NASの整合性保護キーとNASの暗号化キーとを生成する。
【0011】
いくつかの実施形態では、セキュリティモードの構成方法は、さらに、コアネットワーク内のAMFによって、第1事業者の元のキーと第2事業者の元のキーを生成し、AMFによって、整合性保護アルゴリズム、暗号化アルゴリズム、および第1事業者の元のキー、並びに整合性保護アルゴリズム、暗号化アルゴリズム、および第2事業者の元のキーを基地局に送信する。
【0012】
本発明のいくつかの実施形態の第2の態様によれば、セキュリティモードの構成デバイスであって、コアネットワークから、整合性保護アルゴリズム、暗号化アルゴリズム、元のキー、およびコアネットワークの事業者識別情報を取得するように構成された取得モジュールであって、元のキーはセキュリティモードを開始するためにユーザにも送信され、コアネットワークは第1事業者または第2事業者のコアネットワークであり、第1事業者と第2事業者とは、共同構築および共有基地局で同じ共有キャリアを使用する、取得モジュールと、事業者識別情報に従ってユーザが属する事業者によって事前に設定されたキー生成アルゴリズムを決定するように構成されたアルゴリズム決定モジュールと、キー生成アルゴリズムと元のキーとに従ってユーザの整合性保護キーと暗号化キーとを生成するように構成されたキー生成モジュールと、セキュリティモードのコマンドをユーザの端末に送信するように構成されたコマンド送信モジュールであって、セキュリティモードのコマンドは、ユーザの整合性保護キーと整合性保護アルゴリズムと暗号化アルゴリズムによって暗号化された検証情報を含み、端末は、ユーザが属する事業者によって事前に設定されたキー生成アルゴリズムを有するコマンド送信モジュールと、を備える、セキュリティモードの構成デバイスを提供する。
いくつかの実施形態では、事業者識別情報は、PLMN識別情報である。
【0013】
いくつかの実施形態では、整合性保護キーは、コントロールプレーンの整合性保護キーを含み、暗号化キーは、コントロールプレーンの暗号化キーとユーザプレーンの暗号化キーとを含む。
【0014】
いくつかの実施形態では、セキュリティモードの構成デバイスは、検証モジュールであって、セキュリティモード完了メッセージをユーザの端末から取得し、ここで、セキュリティモードコマンドの検証が合格とされた後に、セキュリティモード完了メッセージが端末によって送信され、セキュリティモード完了メッセージに対して整合性検証を実行し、セキュリティモード完了メッセージの整合性検証が渡されることに応答して、ユーザが属する事業者のコアネットワークにセットアップ完了メッセージを送信し、ここで、セットアップ完了メッセージは、セキュリティモードコマンドにおける整合性保護アルゴリズムと暗号化アルゴリズムとを含み、コアネットワークにセキュリティ制御プロセスの開始を指示するために使用される、検証モジュールをさらに備える。
【0015】
いくつかの実施形態では、事業者識別情報は、Public Land Mobile Network(PLMN)識別情報であり、アルゴリズム決定モジュールは、さらに、セキュリティモードを開始するユーザに対応するPLMN識別情報を取得し、事前に設定されたPLMN識別情報とキー生成アルゴリズムの間の対応する関係に従って、ユーザが属する事業者によって事前設定されたキー生成アルゴリズムを決定するように構成される。
【0016】
いくつかの実施形態では、RRC接続設定が完了し、レイヤ3の認証が渡された後、アクセス層のセキュリティモードの開始に応答して、コアネットワークによって元のキーが生成される。
【0017】
本発明のいくつかの実施形態の第3の態様によれば、セキュリティモードの構成デバイスであって、メモリと、メモリに結合されたプロセッサとを備え、メモリに格納された命令に基づいて前述のセキュリティモードの構成方法のいずれかを実行するように構成される、セキュリティモードの構成デバイスが提供される。
【0018】
本発明のいくつかの実施形態の第4の態様によれば、セキュリティモードの構成システムであって、前述のセキュリティモードの構成デバイスのいずれかを含む基地局と、第1事業者の第1コアネットワークであって、整合性保護アルゴリズムと暗号化アルゴリズム、第1コアネットワークによって生成された元のキー、および第1のコアネットワークの事業者識別情報を基地局に送信し、第1のコアネットワークによって生成された元のキーを第1事業者のユーザに送信するように構成された、第1コアネットワークと、第2事業者の第2コアネットワークであって、整合性保護アルゴリズムと暗号化アルゴリズム、第2コアネットワークによって生成された元のキー、および第2コアネットワークの事業者識別情報を基地局に送信し、第2コアネットワークによって生成された元のキーを第2事業者のユーザに送信するように構成された、第2コアネットワークと、を備え、第1事業者と第2事業者が基地局で同じ共有キャリアを使用する、第2コアネットワークと、セキュリティモードの構成システムを提供する。
【0019】
本発明のいくつかの実施形態の第4の態様によれば、セキュリティモードの構成システムであって、前述のセキュリティモードの構成デバイスのいずれかを含む基地局と、第1事業者の第1コアネットワークであって、第1コアネットワークの整合性保護アルゴリズムと暗号化アルゴリズム、第1コアネットワークによって生成された元のキー、および第1のコアネットワークの事業者識別情報を基地局に送信し、第1のコアネットワークによって生成された元のキーを第1事業者のユーザに送信するように構成された、第1コアネットワークと、第2事業者の第2コアネットワークであって、第2コアネットワークの整合性保護アルゴリズムと暗号化アルゴリズム、第2コアネットワークによって生成された元のキー、および第2コアネットワークの事業者識別情報を基地局に送信し、第2コアネットワークによって生成された元のキーを第2事業者のユーザに送信するように構成された、第2コアネットワークと、を備え、第1事業者と第2事業者が基地局で同じ共有キャリアを使用する、第2コアネットワークと、セキュリティモードの構成システムを提供する。
【0020】
本発明のいくつかの実施形態の第5の態様によれば、セキュリティモードの構成システムであって、前述のセキュリティモードの構成デバイスのいずれかを含む基地局と、ユーザの事業者識別情報に従ってユーザのNASシグナリングの元のキーを決定するように構成されたコアネットワークのAMFであって、コアネットワークは第1事業者と第2事業者によって共有され、事業者識別情報に対応するNASシグナリングの整合性保護アルゴリズムとNASシグナリングの暗号化アルゴリズムとを採用することによって、NASシグナリングの整合性保護キーとNASシグナリングの暗号キーとを生成するコアネットワークのAMFと、を備えるセキュリティモードの構成システムを提供する。
【0021】
いくつかの実施形態では、AMFはさらに、第1事業者の元のキーと第2事業者の元のキーとを生成し、第1事業者の元のキー、整合性保護アルゴリズム、および暗号化アルゴリズムと、並びに第2事業者の元のキー、整合性保護アルゴリズム、および暗号化アルゴリズムを基地局に送信する、ように構成される。
【0022】
いくつかの実施形態では、事業者識別情報はPLMN識別情報である。
【0023】
本発明のいくつかの実施形態の第6の態様によれば、コンピュータプログラムが格納された非一時的なコンピュータ可読記憶媒体であって、プロセッサによって実行されたときに、プログラムが前述のセキュリティモードの構成方法のいずれかを実装するものが提供される。
【0024】
上記発明のいくつかの実施形態は、適応されるキーが、ユーザが属する事業者に応じて対応する整合性保護アルゴリズムと暗号化アルゴリズムを決定し、基地局が共同構築および共有基地局であるという条件の下で対応するキー生成アルゴリズムを採用してキーを生成することにより、異なる事業者のサービス要求に応じて、キーを生成することができる、という利点または利益を有する。したがって、アクセス層の整合性保護の差別化が実現され、共有キャリアシステムのサービスベアリングの柔軟性が向上する。
【図面の簡単な説明】
【0026】
本発明の実施形態または先行技術における技術的解決策をより明確に説明するために、以下に、実施形態または先行技術の説明で使用された図面を簡単に説明するが、以下の説明の図面は本発明の一部の実施形態にすぎないことは明らかであり、当業者にとっては、創造的な努力なしに図面に従って他の図面を得ることができる。
【0027】
【
図1】本発明のいくつかの実施形態に係るセキュリティモードの構成方法のフロー図を示している。
【
図2】本発明のいくつかの実施形態に係るセキュリティモードの構成方法のフロー図を示している。
【
図3】本発明のいくつかの実施形態に係る共有コアネットワークのセキュリティモード構成方法のフロー図を示している。
【
図4】本発明のさらなる実施形態に係るセキュリティモードの構成方法を示しているフロー図を示している。
【
図5】本発明のいくつかの実施形態に係るセキュリティモードの構成装置の構造図を示している。
【
図6】本発明のいくつかの実施形態に係るセキュリティモードの構成システムの構造図を示している。
【
図7】本発明のさらなる実施形態に係るセキュリティモードの構成システムの構造図を示している。
【
図8】本発明のさらなる実施形態に係るセキュリティモードの構成装置の構造図を示している。
【
図9】本発明のさらなる実施形態に係るセキュリティモードの構成装置の構造図を示している。
【発明を実施するための形態】
【0028】
以下、本発明の実施形態の図面を参照して、本発明の実施形態における技術的解決策を明確かつ完全に説明するが、説明した実施形態は本発明の実施形態の一部にすぎず、すべての実施形態ではないことは明らかである。以下の少なくとも1つの例示的な実施形態の説明は、本質的に単なる例示であり、本発明、その適用、または使用を制限することを意図したものでは決してない。本発明の実施形態に基づいて、当業者が進歩性なしに得ることができる他のすべての実施形態は、本発明の保護の範囲内にある。
【0029】
これらの実施形態に示されている構成要素およびステップの相対的な配置、数値表現、および数値は、特に断りのない限り、本発明の範囲を限定しない。
【0030】
一方、図面に示されている各部分のサイズは、説明の便宜上、実際の比例関係では描かれていないことを理解すべきである。
【0031】
関連技術の当業者に知られている技術、方法、および装置は、詳細には説明されていないが、適切な場合には仕様の一部とすることを意図している。
【0032】
ここに示され、議論されているすべての例において、いかなる特定の値も、限定的なものとしてではなく、例示的なものとしてのみ解釈されるべきである。したがって、例示的な実施形態の他の例は、異なる値を持つことができる。
【0033】
注意すべきこととして、類似の参照符号と文字は、以下の添付図面において類似の項目を示しており、したがって、ある項目が1つの添付図面において定義されると、その後の添付図面においてそれについてのそれ以上の議論は必要ない。
【0034】
図1は、本発明のいくつかの実施形態に係るセキュリティモードの構成方法のフロー図を示す。
図1に示すように、本実施形態のセキュリティモードの構成方法は、ステップS102からステップS108で構成される。本実施形態の方法は、基地局で実施してもよい。
関連技術を分析した後、発明者は、共同構築と共有5G基地局によって伝送される異なる事業者の異なるサービスが、サービスに対して異なる要件を持つ可能性があることを発見した。例えば、一部のサービスは、信号整合性保護のための高い要件を持つ超低遅延を必要とし、一部のサービスは、独立したユーザデータ整合性保護を必要とする。関連技術では、異なる事業者の共同構築およびキャリア共有基地局に対して差別化された整合性保護を行う方法はまだ検討されていない。
本発明の実施形態は、技術的問題を解決すること、つまり、複数の事業者のための共同構築および共有基地局をサポートする整合性保護方法をどのように提供するか、を目的としている。
【0035】
ステップS102では、コアネットワークから送信された、整合性保護アルゴリズム、暗号化アルゴリズム、オリジナルキー、およびコアネットワークの事業者識別情報が取得される、オリジナルキーは、セキュリティモードを開始するために、さらにユーザに送信され、コアネットワークは第1事業者または第2事業者のコアネットワークであり、第1事業者と第2事業者とは、共同構築および共有基地局で同じ共有キャリアを使用する。
【0036】
いくつかの実施形態では、共同構築および共有基地局は5G基地局である。
【0037】
ステップS104では、ユーザが所属する事業者によって事前に設定されたキー生成アルゴリズムが、事業者識別情報に従って決定される。
【0038】
第1事業者と第2事業者とは、サービス要件などの要因に従って、それぞれ独自のキー生成アルゴリズムを事前に設定する。セキュリティモードを開始するユーザが第1事業者のユーザである場合、第1事業者が事前に設定したキー生成アルゴリズムを使用して、整合性保護キーと暗号キーとが生成され、セキュリティモードを開始するユーザが第2事業者のユーザである場合、第2事業者が事前に設定したキー生成アルゴリズムを使用して、整合性保護キーと暗号キーとが生成される。このため、基地局側では対応するアルゴリズムを採用して、異なる事業者のユーザに対してキーを生成することができる。
【0039】
いくつかの実施形態では、キー生成アルゴリズムはキー導出関数であり、整合性保護キーと暗号キーとはキー導出関数を使用して生成されることができる。キー導出関数の役割は、共有秘密ビット列から1つ以上の鍵データを導出することである。
【0040】
いくつかの実施形態では、例えば、コアネットワークから、セキュリティモードを開始するユーザに対応するPLMN(Public Land Mobile Network)識別情報が得られ、ユーザが属する事業者によって事前に設定されたキー生成アルゴリズムは、事前に設定されたPLMN識別情報とキー生成アルゴリズムとの対応関係に従って決定される。
【0041】
ステップS106では、キー生成アルゴリズムと、ユーザが属する事業者のコアネットワークにより生成されたキーに基づいて、ユーザの整合性保護キーと暗号キーとが生成される。
【0042】
ステップS106では、キー生成アルゴリズムと、ユーザが属する事業者のコアネットワークにより生成されたキー、すなわち元のキーに基づいて、ユーザの整合性保護キーと暗号キーとが生成される。
【0043】
ステップS108では、セキュリティモードコマンドがユーザの端末に送信され、セキュリティモードコマンドは、ユーザの整合性保護キー、整合性保護アルゴリズムおよび暗号化アルゴリズムを使用して暗号化された検証情報を含み、端末は、ユーザが所属する事業者によって事前に設定されたキー生成アルゴリズムを有する。
【0044】
ユーザの端末も元のキーおよびキー生成アルゴリズムを有するため、整合性保護キーおよび暗号化キーを生成でき、セキュリティモードコマンドの検証情報は、整合性保護キーを使用して検証できる。検証に合格すると、端末は、セキュリティモードコマンドの整合性保護アルゴリズムおよび暗号化アルゴリズムを取得できる、端末および基地局は、それぞれ生成された整合性保護キーおよび暗号化キーと対応するアルゴリズムを利用して、通信プロセスの整合性保護および暗号化を実現できる。
【0045】
上述した実施形態の方法では、ユーザが属する事業者に従って、対応する整合性保護アルゴリズムおよび暗号化アルゴリズムを決定し、基地局を共同構築および共用基地局とする条件で、対応するキー生成アルゴリズムを採用してキーを生成することにより、異なる事業者のサービス要求に応じて適応キーを生成できる。このため、アクセス層の整合性保護の差別化が実現され、共用キャリアシステムのサービスベアリングの柔軟性が向上する。
【0046】
いくつかの実施形態では、セキュリティモードの構成方法は、基地局、コアネットワークおよび端末の協力によって実装される。本発明のセキュリティモードの構成方法の実施形態を、
図2を参照して以下に説明する。
【0047】
図2は、本発明のいくつかの実施形態に係るセキュリティモードの構成方法のフロー図を示している。
図2に示すように、本実施形態のセキュリティモードの構成方法は、ステップS202からS220で構成される。
【0048】
ステップS202では、RRC接続の設定が完了し、レイヤ3(L3)の認証が渡された後、アクセス層のセキュリティモードに応じてコアネットワークが元のキーを生成する。本実施形態では、コアネットワークを第1事業者のコアネットワークとして設定する。
【0049】
ステップS204では、コアネットワークは、元のキー、第1事業者が使用する第1整合性保護アルゴリズムと第1暗号化アルゴリズム、および第1事業者のPLMN識別情報を基地局に送信する。
【0050】
いくつかの実施形態では、コアネットワークは、ユーザの端末がサポートする整合性保護アルゴリズムのリストと暗号化アルゴリズムのリスト、および端末の機能パラメータを基地局に送信し、基地局は、ユーザに適用する、第1整合性保護アルゴリズムおよび第1暗号化アルゴリズムを選択する。
【0051】
ステップS206では、コアネットワークは、ユーザの端末に元のキーを送信してセキュリティモードを開始し、端末は、ユーザが属する事業者(すなわち、第1事業者)によって事前設定されたキー生成アルゴリズムを有する。
【0052】
いくつかの実施形態では、コアネットワークは、Non-Access Stratum(NAS)シグナリングを介して端末に元のキーを送信する。
【0053】
ステップS208では、基地局は、PLMN識別情報に従って、ユーザが第1事業者のユーザであると判断し、端末が事前に設定したキー生成アルゴリズムと同じ、第1事業者が事前に設定したキー生成アルゴリズムを検索する。
【0054】
ステップS210では、基地局は、第1事業者が事前に設定したキー生成アルゴリズムと元のキーとに従って、ユーザの整合性保護キーと暗号化キーとを生成し、ユーザの整合性保護キー、第1整合性保護アルゴリズム、および第1暗号化アルゴリズムにより暗号化された検証情報を含むセキュリティモードコマンド生成する。
【0055】
いくつかの実施形態では、検証情報は、整合性保護鍵と、例えば送信方向、ベアラ識別情報などを含む他の構成パラメータに従って生成され、構成パラメータはコアネットワークから取得することができる。
【0056】
ステップS212では、基地局は、セキュリティモードコマンドをユーザの端末に送信する。
【0057】
ステップS214では、端末は、セキュリティモードコマンドの整合性検証を行う。
【0058】
例えば、端末は、元のキーとキー生成アルゴリズムを使用して整合性保護キーと暗号化キーとを生成し、整合性保護キーと端末の設定パラメータを使用して検証情報を生成し、端末により生成された検証情報が基地局から送信された検証情報と一致するかどうかを判断する。この2つが一致する場合、検証はパスする。その後、端末は、基地局によって送信された第1整合性保護アルゴリズムと第1暗号化アルゴリズム、および端末によって生成された整合性保護キーと暗号化キーとを使用して、整合性保護操作と暗号化操作を実行することができる。
【0059】
ステップS216では、端末は、セキュリティモード完了メッセージを基地局に送信する。
【0060】
ステップS218では、基地局は、セキュリティモード完了メッセージの整合性検証を行う。例えば、端末が整合性保護キーに基づいてセキュリティモード完了メッセージを生成した場合、基地局は、整合性保護キーによる検証も行う。
【0061】
ステップS220では、基地局は、セキュリティモード完了メッセージの整合性検証の通過に応答して、ユーザが所属する事業者のコアネットワークに、整合性保護アルゴリズムと、セキュリティモードコマンドの整合性保護アルゴリズムと暗号化アルゴリズムとを含むセットアップ完了メッセージを送信する。
【0062】
実施形態の方法では、基地局は、基地局が共同構築および共用基地局である場合に、異なる事業者のサービス要求に従って適応キーを生成する。また、端末は、キー取得後に検証を行い、基地局とコアネットワークの相互作用プロセスを経てセキュリティモードの開始プロセスを完了することができる。そのため、アクセス層の整合性保護の差別化が実現され、共用キャリアシステムのサービスベアリングの柔軟性が向上する。
【0063】
いくつかの実施形態では、第1事業者と第2事業者とは、また、コアネットワークを共同構築して共有し、アクセスおよびモビリティ管理機能(AMF)のコアネットワーク要素内の2つの事業者のPLMNなどの事業者IDを管理することができる。本発明の共有コアネットワークのセキュリティモードの構成方法の実施形態を、
図3を参照して以下に説明する。
【0064】
図3は、本発明のいくつかの実施形態に従った共有コアネットワークのセキュリティモードの構成方法のフロー図を示している。
図3に示すように、本実施形態の共有コアネットワークのセキュリティモードの構成方法は、ステップS302からS304で構成される。
【0065】
ステップS302では、第1事業者と第2事業者とが共有するコアネットワーク内のAMFが、ユーザの事業者識別情報に従って、ユーザに対応するNASシグナリングの元のキーを決定する。
【0066】
ステップS304では、AMFは、事業者識別情報に対応するNASシグナリングの整合性保護アルゴリズムとNASシグナリングの暗号化アルゴリズムとを使用して、NASの整合性保護キーとNASの暗号化キーとを生成する。
【0067】
例えば、AMFでは、現在のユーザがどのアルゴリズムを使用すべきかは、PLMN識別子と暗号化/整合性保護アルゴリズムの意思決定者によって決定され、各事業者に対応するアルゴリズムに従ってキーKAFM_1またはKAFM_2が生成され、その後、第1事業者のアルゴリズムモジュールは、KAFM_1からNASを保護するためのキーKNASint_1およびKNASenc_1を生成し、第2事業者のアルゴリズムモジュールは、KAFM_2からNASを保護するためのキーKNASint_2およびKNASenc_2を生成する。
【0068】
いくつかの実施形態では、第1事業者と第2事業者との元のキーも生成され、共有コアネットワークによって送信される場合がある。本発明のセキュリティモードの構成方法の実施形態を、
図4を参照して以下に説明する。
【0069】
図4は、本発明の更なる実施形態に係るセキュリティモードの構成方法を示すフロー図である。
図4に示すように、本実施形態のセキュリティモードの構成方法は、ステップS402からS416を含む。
【0070】
ステップS402では、第1事業者と第2事業者とに共有されるコアネットワーク内のAMFが、第1事業者のオリジナルキーと第2事業者のオリジナルキーとを生成する。
【0071】
ステップS404では、AMFは、第1事業者の整合性保護アルゴリズム、暗号化アルゴリズム、および元のキー、並びに第2事業者の整合性保護アルゴリズム、暗号化アルゴリズム、および元のキーを基地局に送信する。第1事業者と第2事業者とは、基地局で同じ共有キャリアを使用する。
【0072】
ステップS406では、AMFは、ユーザの端末に元のキーを送信し、セキュリティモードを開始する。
【0073】
ステップS406では、AMFは、ユーザの端末に対応する元のキーを送信し、セキュリティモードを開始する。
【0074】
ステップS410では、基地局は、ユーザが属する事業者に対応するキー生成アルゴリズムおよび元のキーに従って、コントロールプレーンの整合性保護キー、コントロールプレーンの暗号化キー、ユーザのユーザプレーンの暗号化キー、およびセキュリティモードコマンドを生成し、元のキーはコアネットワークから送信され、セキュリティモードコマンドは、ユーザの整合性保護キー、整合性保護アルゴリズム、および暗号化アルゴリズムを使用して暗号化された検証情報で構成される。
【0075】
例えば、AMFの第1事業者のアルゴリズムモジュールは、元のキーKgNB_1およびNH_1を生成し、第1事業者に対応するアルゴリズム1とともに基地局に送信され、同様に、AMFの第2事業者のアルゴリズムモジュールは、第2事業者に対応するアルゴリズム2とともに基地局に送信されるKgNB_2およびNH_2を生成する。
【0076】
その後、基地局は、第1事業者のユーザに対して、第1事業者のコントロールプレーンの整合性保護キーKRRCint_1、第1事業者のユーザプレーンの整合性保護キーkUPint_1、およびユーザプレーンとコントロールプレーンの暗号化に必要なキーKUPenc_1およびKRRCenc_1を、KgNB_1、NH_1、およびアルゴリズム1に従って計算する。同様に、第2事業者のユーザに対して、基地局は、第2事業者のコントロールプレーンの整合性保護キーKRRCint_2、第2事業者のユーザプレーンの整合性保護キーKUPint_2、およびユーザプレーンとコントロールプレーンの暗号化に必要なキーKUPenc_2およびKRRCenc_2を、KgNB_2、NH_2およびアルゴリズム22に従って計算する。
【0077】
ステップS412では、基地局は、セキュリティモードのコマンドを、ユーザが属する事業者によって事前に設定されたキー生成アルゴリズムを持つユーザの端末に送信する。
【0078】
ステップS414では、ユーザの端末は、セキュリティモードコマンドに対してデコードと整合性検証とを行う。
【0079】
ステップS416では、端末は、検証に合格した場合、セキュリティモードコマンドの暗号化アルゴリズムを取り出し、セキュリティモード完了コマンドを基地局に送信する。
【0080】
共同構築および共用コアネットワークの5G基地局では、事業者ごとに異なるサービスを送る場合があり、アプリケーションシナリオの相違は、データ整合性保護の要件が異なる通信データが生成されるため、サービス種別ごとに整合性保護を柔軟に検討する必要がある。本実施形態では、コアネットワーク共用時に事業者ごとに異なる整合性保護アルゴリズムが構成される状況に対応でき、共同構築および共用サービスの負担の柔軟性が向上する。
【0081】
本発明のセキュリティモードの構成装置の一実施形態を、
図5を参照して以下に説明する。
【0082】
図5は、本発明のいくつかの実施形態に係るセキュリティモードの構成装置の構造図を示す。
図5に示すように、本実施形態のセキュリティモードの構成装置500は、整合性保護アルゴリズム、暗号化アルゴリズム、オリジナルキー、およびコアネットワークからのコアネットワークの事業者識別情報を取得するように構成された取得モジュール5100であって、オリジナルキーもユーザに送信されてセキュリティモードが開始され、コアネットワークは第1事業者または第2事業者のコアネットワークであり、第1事業者と第2事業者とは、共同構築および共有基地局で同じ共有キャリアを使用する、取得モジュールと、事業者識別情報に従って、ユーザが属する事業者によって事前に設定されたキー生成アルゴリズムを決定するように構成されたアルゴリズム決定モジュール5200と、キー生成アルゴリズムと元のキーとに従って、整合性保護キーとユーザの暗号キーとを生成するように構成されたキー生成モジュール5300と、セキュリティモードコマンドをユーザの端末に送信するように構成されたコマンド送信モジュール5400であって、セキュリティモードコマンドは、ユーザの整合性保護キー、整合性保護アルゴリズム、および暗号化アルゴリズムによって暗号化された検証情報を含み、端末は、ユーザが属する事業者によって事前に設定されたキー生成アルゴリズムを有するコマンド送信モジュールと、を備える。
【0083】
いくつかの実施形態では、セキュリティモードの構成装置500は、さらに、ユーザの端末からセキュリティモード完了メッセージを取得し、その際に、セキュリティモード完了メッセージは、セキュリティモードのコマンドの検証が渡された後に端末によって送信され、セキュリティモード完了メッセージに対して整合性検証を実行し、セキュリティモード完了メッセージの整合性検証の通過に応答して、ユーザが属する事業者のコアネットワークにセットアップ完了メッセージを送信し、その際に、セットアップ完了メッセージは、セキュリティモードコマンドの整合性保護アルゴリズムと暗号化アルゴリズムを含み、該セットアップ完了メッセージは、コアネットワークにセキュリティ制御プロセスの開始を指示するために使用される、ように構成された検証モジュール5500を備える。
【0084】
いくつかの実施形態では、整合性保護キーは、コントロールプレーンの整合性保護キーを含み、暗号化キーはコントロールプレーンの暗号化キーとユーザプレーンの暗号化キーとを含む。
【0085】
いくつかの実施形態では、事業者識別情報はPLMN識別情報であり、セキュリティモードを開始するユーザが属する事業者によって事前に設定されたキー生成アルゴリズムを決定することは、セキュリティモードを開始するユーザに対応するPLMN識別情報を取得することを含み、そして、事前に設定されたPLMN識別情報とキー生成アルゴリズムとの対応関係に従って、ユーザが属する事業者によって事前に設定されたキー生成アルゴリズムを決定する。
【0086】
いくつかの実施形態では、RRC接続設定が完了し、レイヤ3の認証が渡された後、アクセス層のセキュリティモードの開始に応答して、コアネットワークによって元のキーが生成される。
【0087】
本発明のセキュリティモードの構成システムの実施形態を、
図6および
図7を参照して以下に説明する。
【0088】
図6は、本発明のいくつかの実施形態に係るセキュリティモードの構成システムの構造図を示している。
図6に示すように、本実施形態のセキュリティモードの構成システム60は、上記のセキュリティモードの構成デバイスのいずれかを含む基地局610と、整合性保護アルゴリズムと暗号化アルゴリズム、第1コアネットワークによって生成された元のキー、および第1コアネットワークの事業者識別情報を基地局に送信し、第1コアネットワークによって生成された元のキーを第1事業者のユーザに送信するように構成された、第1事業者の第1コアネットワーク620と、整合性保護アルゴリズムと暗号化アルゴリズム、第2コアネットワークによって生成された元のキー、および第2コアネットワークの事業者識別情報を基地局に送信し、第2コアネットワークによって生成された元のキーを第2事業者のユーザに送信するように構成された、第2事業者の第2コアネットワーク630と、を備える。
【0089】
図6は、本発明のいくつかの実施形態に係るセキュリティモードの構成システムの構造図を示している。
図6に示すように、本実施形態のセキュリティモードの構成システム60は、上記のセキュリティモードの構成デバイスのいずれかを含む基地局610と、
第1コアネットワークの整合性保護アルゴリズムと暗号化アルゴリズム、第1コアネットワークによって生成された元のキー、および第1コアネットワークの事業者識別情報を基地局に送信し、第1コアネットワークによって生成された元のキーを第1事業者のユーザに送信するように構成された、第1事業者の第1コアネットワーク620と、
第2コアネットワークの整合性保護アルゴリズムと暗号化アルゴリズム、第2コアネットワークによって生成された元のキー、および第2コアネットワークの事業者識別情報を基地局に送信し、第2コアネットワークによって生成された元のキーを第2事業者のユーザに送信するように構成された、第2事業者の第2コアネットワーク630と、を備える。
【0090】
図7は、本発明の更なる実施形態に係るセキュリティモードの構成システムの構造図を示す。
図7に示すように、本実施形態のセキュリティモードの構成システム70は、上記のセキュリティモードの構成デバイスのいずれかを含む基地局710と、ユーザの事業者識別情報に従って、ユーザのNon-Access Stratum(NAS)シグナリングの元のキーを決定するように構成されたコアネットワークのAMF720であって、コアネットワークは、第1事業者と第2事業者によって共有され、NASシグナリングの整合性保護アルゴリズムと、事業者識別情報に対応するNASシグナリングの暗号化アルゴリズムと、を採用することによって、NASシグナリングの整合性保護キーとNASシグナリングの暗号化キーとを生成する、ように構成されたAFM720と、を備える。
【0091】
いくつかの実施形態では、AMFはさらに、第1事業者の元のキーと第2事業者の元のキーを生成し、第1事業者の元のキー、整合性保護アルゴリズム、および暗号化アルゴリズム、並びに、第2事業者の元のキー、整合性保護アルゴリズムおよび暗号化アルゴリズム、を基地局に送信するように構成される。
【0092】
いくつかの実施形態では、事業者識別情報は、PLMN識別情報である。
【0093】
図8は、本発明の更なる実施形態に係るセキュリティモードの構成デバイスの概略構成を示す。
図8に示すように、本実施形態のセキュリティモードの構成デバイス80は、メモリ810と、メモリ810に結合されたプロセッサ820であって、メモリ810に格納された命令に基づいて、前述したいずれかの実施形態のセキュリティモードの構成方法を実行するように構成されたプロセッサ820と、を備える。
【0094】
メモリ810は、例えば、システムメモリ、固定不揮発性記憶媒体などから構成される。システムメモリは、例えば、オペレーティングシステム、アプリケーションプログラム、ブートローダ、その他のプログラムを格納する。
【0095】
図9は、本発明の更なる実施形態に係るセキュリティモードの構成装置の構造図を示す。
図9に示すように、本実施形態のセキュリティモードの構成装置90は、メモリ910と、プロセッサ920とを備え、さらに入出力インターフェース930と、ネットワークインターフェース940と、ストレージインターフェース950などを備えることもできる。これらのインターフェース930,940,950、メモリ910、およびプロセッサ920は、例えばバス960によって接続することができる。入出力インターフェース930は、ディスプレイ、マウス、キーボード、タッチスクリーンなどの入出力機器の接続インターフェースを提供する。ネットワークインターフェース940は、様々なネットワーク機器の接続インターフェースを提供する。ストレージインターフェース950は、SDカードやUSBディスク等の外部記憶装置の接続インターフェースを提供する。
【0096】
本発明の一実施形態は、さらに、コンピュータプログラムが格納されるコンピュータ可読記憶媒体を提供し、ここで、コンピュータプログラムは、プロセッサによって実行されるときに、前述のセキュリティモードの構成方法のいずれかを実装するように構成される。
【0097】
当業者であれば理解できるように、本発明の実施形態は、方法、システム、またはコンピュータプログラム製品として提供することができる。したがって、本発明は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはソフトウェアとハードウェアの側面を組み合わせた実施形態の形態をとることができる。さらに、本発明は、コンピュータ使用可能なプログラムコードを具体化した、1つ以上のコンピュータ使用可能な非一時的記憶媒体(ディスクストレージ、CD-ROM、光学ストレージなどを含むが、これらに限定されない)に具体化されたコンピュータプログラム製品の形態をとることができる。
【0098】
本発明は、本発明の実施形態に従って、方法、装置(システム)、およびコンピュータプログラム製品のフローチャート図解および/またはブロック図を参照して説明されている。フローチャート図解および/またはブロック図の各フローおよび/またはブロック、およびフローチャート図解および/またはブロック図のフローおよび/またはブロックの組み合わせは、コンピュータプログラム命令によって実装できることが理解されるであろう。これらのコンピュータプログラム命令は、汎用コンピュータ、特殊目的コンピュータ、組み込みプロセッサ、またはその他のプログラム可能なデータ処理装置のプロセッサに提供され、コンピュータまたはその他のプログラム可能なデータ処理装置のプロセッサを介して実行される命令が、フローチャートフローまたはフローおよび/またはブロック図ブロックまたはブロック図ブロックに指定された機能を実装する手段を作成するように、機械を生成することができる。
【0099】
これらのコンピュータプログラム命令は、コンピュータまたはその他のプログラム可能なデータ処理装置が特定の方法で機能するように指示することができるコンピュータ可読メモリに保存することもでき、コンピュータ可読メモリに保存された命令は、フローチャートフローまたはフローおよび/またはブロック図ブロックまたはブロック図ブロックに指定された機能を実装する命令手段を含む製造物品を生成する。
【0100】
これらのコンピュータプログラム命令は、コンピュータまたはその他のプログラム可能なデータ処理装置にロードして、コンピュータまたはその他のプログラム可能な装置で実行される一連の操作ステップが、コンピュータまたはその他のプログラム可能な装置で実行される命令が、フローチャートフローまたはフローおよび/またはブロック図ブロックまたはブロックに指定された機能を実装するステップを提供するように、コンピュータ実装プロセスを生成することもできる。
【0101】
上記の説明は、本発明の好ましい実施形態を例示する目的のみであり、本発明の範囲を制限するものと考えるべきではなく、本発明の精神および範囲内の変更、同等物、改良などをカバーすることを意図している。
【0102】
本出願は、2020年8月17日に出願された中国特許出願第202010825350.7号に基づいて優先権を主張しており、その開示は参照によりその全体がここに組み込まれている。