(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-15
(45)【発行日】2024-10-23
(54)【発明の名称】ユーザ装置の通信方法、ネットワークノードの通信方法、ユーザ装置、及びネットワークノード
(51)【国際特許分類】
H04W 12/106 20210101AFI20241016BHJP
H04W 8/24 20090101ALI20241016BHJP
【FI】
H04W12/106
H04W8/24
(21)【出願番号】P 2023122916
(22)【出願日】2023-07-28
(62)【分割の表示】P 2021195867の分割
【原出願日】2019-02-06
【審査請求日】2023-07-28
(31)【優先権主張番号】201841005966
(32)【優先日】2018-02-16
(33)【優先権主張国・地域又は機関】IN
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100103894
【氏名又は名称】家入 健
(72)【発明者】
【氏名】伊藤 博紀
(72)【発明者】
【氏名】プラサド アナンド ラガワ
(72)【発明者】
【氏名】アルムガム シババラン
(72)【発明者】
【氏名】吉澤 敬人
(72)【発明者】
【氏名】ラクシュミナラヤナン シバカミー
(72)【発明者】
【氏名】バスカラン シーバ バッキア メーリ
【審査官】▲高▼木 裕子
(56)【参考文献】
【文献】特開2022-043097(JP,A)
【文献】特表2013-535147(JP,A)
【文献】米国特許出願公開第2016/0006707(US,A1)
【文献】Huawei, Hisilicon,AS Security Negotiation and Activation[online],3GPP TSG SA WG3 #89 S3-173196,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_89_Reno/Docs/S3-173196.zip>,2017年11月20日
【文献】Nokia,UP integrity protection - solution for negotiation per bearer[online],3GPP TSG SA WG3 #86b S3-170659,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_86b_Busan/Docs/S3-170659.zip>,2017年03月20日
【文献】Huawei; Hisilicon,Support No Integrity Protection for UP data[online],3GPP TSG SA WG3 #89 S3-173201,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_89_Reno/Docs/S3-173201.zip>,2017年11月20日
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24 - 7/26
H04W 4/00 - 99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
ユーザ装置(User Equipment (UE))の通信方法であって、
5Gネットワークへの登録手順時において、ネットワークノードに、ユーザプレーン(User Plane (UP))トラフィックの完全性保護のために、UEセキュリティ能力情報にて第1の完全性アルゴリズム情報を送信し、
前記ネットワークノードが前記第1の完全性アルゴリズム情報に基づいて決定した第2の完全性アルゴリズム情報を、前記ネットワークノードから受信し、
前記第2の完全性アルゴリズム情報に基づき、完全性保護のためのメッセージ認証コード(Message Authentication Code for Integrity (MAC-I))を用いて、前記ユーザ装置と前記ネットワークノード間の前記UPトラフィックの完全性保護を実行する、通信方法。
【請求項2】
前記ネットワークノードは、New Generation (NG)-RANまたは gNodeB (gNB)である、請求項1記載の通信方法。
【請求項3】
ネットワークノードの通信方法であって、
5Gネットワークへの登録手順時において、ユーザ装置(User Equipment (UE))から、ユーザプレーン(User Plane (UP))トラフィックの完全性保護のために、UEセキュリティ能力情報にて第1の完全性アルゴリズム情報を受信し、
前記第1の完全性アルゴリズム情報に基づいて、第2の完全性アルゴリズム情報を決定し、
前記ユーザ装置に、前記第2の完全性アルゴリズム情報を送信し、
前記第2の完全性アルゴリズム情報に基づき、完全性保護のためのメッセージ認証コード(Message Authentication Code for Integrity (MAC-I))を用いて、前記ユーザ装置と前記ネットワークノード間の前記UPトラフィックの完全性保護を実行する、通信方法。
【請求項4】
前記ネットワークノードは、New Generation (NG)-RANまたは gNodeB (gNB)である、請求項
3記載の通信方法。
【請求項5】
ユーザ装置(User Equipment (UE))であって、
5Gネットワークへの登録手順時において、ネットワークノードにユーザプレーン(User Plane (UP))トラフィックの完全性保護のため、UEセキュリティ能力情報にて第1の完全性アルゴリズム情報を送信する送信手段と、
前記ネットワークノードが前記第1の完全性アルゴリズム情報に基づいて決定した第2の完全性アルゴリズム情報を、前記ネットワークノードから受信する受信手段と、
前記第2の完全性アルゴリズム情報に基づき、完全性保護のためのメッセージ認証コード(Message Authentication Code for Integrity (MAC-I))を用いて、前記ユーザ装置と前記ネットワークノード間の前記UPトラフィックの完全性保護を実行する実行手段と、を有するユーザ装置。
【請求項6】
前記ネットワークノードは、New Generation (NG)-RANまたは gNodeB (gNB)である、請求項
5記載のユーザ装置。
【請求項7】
ネットワークノードであって、
5Gネットワークへの登録手順時において、ユーザ装置(User Equipment (UE))からユーザプレーン(User Plane (UP))トラフィックの完全性保護のため、UEセキュリティ能力情報にて第1の完全性アルゴリズム情報を受信する受信手段と、
前記第1の完全性アルゴリズム情報に基づいて、第2の完全性アルゴリズム情報を決定する決定手段と、
前記ユーザ装置に、ユーザプレーン完全性保護のために、前記第2の完全性アルゴリズム情報を送信する送信手段と、
前記第2の完全性アルゴリズム情報に基づき、完全性保護のためのメッセージ認証コード(Message Authentication Code for Integrity (MAC-I))を用いて、前記ユーザ装置と前記ネットワークノード間の前記UPトラフィックの完全性保護を実行する実行手段と、を有するネットワークノード。
【請求項8】
前記ネットワークノードは、New Generation (NG)-RANまたは gNodeB (gNB)である、請求項
7記載のネットワークノード。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、5Gネットワークにおけるユーザプレーンデータの完全性保護に関する新しい方法を提供し、完全性保護を処理における過負荷の問題を解決する。この方法は完全性保護の処理負荷を低減し、サービス中断を回避できる。
【背景技術】
【0002】
5Gネットワークにおいて、IoTアプリケーションなどのUプレーンデータに完全性保護を適用することが3GPPにおいて検討されている。
【発明の概要】
【発明が解決しようとする課題】
【0003】
UEと5Gネットワーク間で転送されるUser Plane (UP)データに完全性保護を適用する場合、データレートが高いとUEが完全性保護チェックを行えず、もしくは完全性保護チェックによって消費電力や伝送遅延が大きくなり、サービスを維持できないか、サービス要件を満たすことができない。3GPPでは、完全性保護をサポートするための最大データレートがこの問題を回避するために定義されているが、5Gの一部のサービスでは高いデータレートの完全性保護が必要になる可能性が高い。さらに、データレートが制限を超える場合、手順は定義されていない。
【課題を解決するための手段】
【0004】
本開示の第1の例示的な態様による移動通信装置またはコアネットワークエンティティによる完全性保護方式のための方法は、他のユーザーとのユーザーデータ用の完全性保護の設定およびパラメーターを設定し、前記他のユーザーからユーザプレーンデータを受信し、前記データの一部に対する Message Authentication Code for Integrity (MAC-I)を計算し、前記データの一部の完全性をチェックすることを含む。
【0005】
本開示の第2の例示的な態様による移動通信装置またはコアネットワークエンティティによる完全性保護方式のための方法は、他のユーザーとの完全性保護に関する設定とパラメーターを設定し、前記他のユーザーから前記データを受信し、前記受信データに対してMAC-Iを計算するか否かを決定することを含む。
【0006】
本開示の第3の例示的な態様による移動通信装置またはコアネットワークエンティティによる完全性保護方式のための方法は、他のユーザーとの完全性保護に関する設定とパラメーターを設定し、送信するデータの一部のMAC-Iを計算し、前記他のユーザーへ、前記データと前記MAC-Iを送信することを含む。
【図面の簡単な説明】
【0007】
【
図2】
図2にMAC-Iを用いたUプレーンデータを示す。
【
図4】
図4は、実施形態1の方法のブロック図を示す。
【
図6】
図6にPDCPのデータフォーマットを示す。
【
図7】
図7は、実施形態2の方法のブロック図を示す。
【
図8】
図8は、実施形態3の方法のブロック図を示す。
【発明を実施するための形態】
【0008】
実施の形態1:
図1に示すように、UE (User equipment) 101もしくは移動端末は、RAN (Radio Access Network) 102を含む5Gネットワークと、AMF (Access and Mobility management Function) 103及びUPF (User Plane Function) 104などのコアネットワークノードと接続して通信を行う。5Gネットワークでは、RAN (Radio Access network) 102はNG (New Generation)-RANまたはgNB (gNodeB) とも呼ばれ、Wi-Fiのような他のアクセスネットワークが非3GPPアクセスとして使用されてもよい。完全性及び機密性の保護は通常、UE 101とRAN 102の間、またはUE 101とAMF 103の間で転送されるCP (コントロールプレーン (Control Plane)) データに適用され、UE 101とRAN 102の間、またはUE 101とUPF 104の間で転送されるUP (ユーザプレーン(User Plane)) データには、オプションとして適用される。完全性保護、アルゴリズム、セキュリティキー、および完全性保護に関するその他の設定の使用など、完全性保護に関する設定は、UE 101が5Gネットワークに接続したときに実行される。
【0009】
図2は、ヘッダ、UPデータ、MAC-I (Message Authentication Code for Integrity) からなる完全性保護されたUPデータを示す。
【0010】
MAC-Iは、通常、
図3に示すように、ヘッダおよびUPデータをハッシュ関数301に入力することによって計算される。完全性保護のアルゴリズム識別子および保護に関連するパラメーターのようないくつかの他の値が、ハッシュ関数に入力されてもよい。
【0011】
UPデータは、UE 101からネットワーク (RAN 102またはUPF 104) へ、またはその逆に送信される。
【0012】
図4は、本発明における受信側で受信UPデータを処理する方法のブロック図であり、全てのステップは受信側で実行される。はじめに、受信装置 (UE 101、RAN 102、またはUPF 104)は、UPデータを受信する (S 401) 。データレートは、過去に受信したデータ、例えば1秒、3、5、10秒等を含むデータ用いて算出される (S 402) 。データレートが予め設定された制限値よりも高いか否かをチェックする (S 403) 。データレートは、受信データに対するアクションを決定するために監視されてもよい。データレートは、無線伝送の物理レイヤ、またはアプリケーションレイヤなどの他のレイヤによって提供されてもよい。データレートが制限値より大きい場合はステップS 404に進み、それ以外の場合はステップS 405に進む。データは、完全性チェックを実行せずに破棄される(S 404、1-1) 。他のオプションとして、MAC-Iを含むデータを格納し (S 404、1-2) 、後に完全性チェックを実行してから、S 407に進むようにしてもよい。
図3に示すように、ヘッダとUPデータを用いてMAC-Iを計算し、計算されたMAC-Iと受信データのMAC-Iとを比較することにより、完全性チェックを行う (S 405) 。完全性チェックの結果が失敗である場合、すなわち、両MAC-Iの値が一致しない場合には、ステップS 407に進み、その他の場合には、最初のステップS 401に戻る (S 406) 。完全性の失敗は、上位レイヤに報告される (S 407) 。なお、S 404においてチェックが行われていないと報告されてもよいし、もしくは、S405で完全性チェックの結果が失敗したと報告されてもよい。情報は、アプリケーションの要件に応じて送信側に送信されてもよい。
【0013】
実施の形態2:
図7は、本発明の受信機側で受信UPデータを処理する方法のブロック図である。実施の形態1との相違点は、
図4のステップS 402及びS 403のみである。CPU (Central Processing Unit) もしくはDSP (Digital Signal Processor) などのプロセッサの負荷が、受信データに対する動作を決定するために監視される。プロセッサの負荷は、通常、オペレーションシステムによって提供される。負荷の値は、UPデータの受信に応じて、例えば過去1~数秒の平均値として算出される (S 702) 。負荷の値が予め設定された制限値よりも大きいか否かをチェックする (S 703) 。高い場合はステップS 404に進み、低い場合はステップS 405に進む。
【0014】
実施の形態3:
図8は、本発明の受信機側で受信UPデータを処理する方法のブロック図である。実施の形態1との相違点は、
図4のステップS 402及びS 403のみである。受信データの重要性が、受信データに対する行動を決定するためにチェックされる(または監視される)(S 802) 。重要性とは、データにとって完全性保護がどの程度重要かを意味する。たとえば、アプリケーションの主要な情報や、偽造された場合に重大な損害を引き起こす可能性のある情報は重要であるが、広告はそれほど重要ではない。重要性の決定には2つの選択肢がある。一つは送信者側で重要性を決め、データのヘッダに重要性をマークすることである。情報は、バイナリ(重要か否か)または複数のレベルであってもよい。受信装置は、ヘッダ内の情報を読み出し、データの重要性を決定する。もう1つの選択肢は、データの重要性が受信側で決定されることである。データが重要であればステップS 405に進み (完全性チェックが行われる) 、重要でなければステップS 404に進む (完全性チェックは実行されない。) (S 803) 。
【0015】
実施の形態4:
完全性チェックの処理コストを削減するために、重要性の高いUPデータの一部分の完全性をチェックする。データの一部の完全性が適切に保護されている場合、保護されていないデータを変更することによる、データの改ざんが不可能となる。したがって、完全性保護の性能を維持したままUPデータの一部をチェックすることで、効率的に処理コストを削減することができる。UPデータがオーディオデータである場合には、ヘッダ及びオーディオ信号の高振幅用ビット等のオーディオ品質に高感度なUPデータの重要部分のみの完全性が保護される。ビデオデータでは、予測のために参照されるビデオヘッダとイントラフレームまたはイントラビデオパケットが重要であり、そのデータの完全性が保護される。このような重要なデータは、通常、UPデータの先頭から収集及び配置され、データの一部分の完全性保護が実行され、
図5に示すように、UPデータのヘッダと重要な部分を用いてMAC-Iが計算される。送信側と受信側の両方でUPデータの保護された部分のサイズを処理する2つのオプションがある。オプションの1つは、UPデータや、他の設定の転送を開始する前にサイズを設定することである。他のオプションは、送信側でUPデータのヘッダにサイズを含め、受信側で受信データのヘッダからサイズを読み出すことである。この方法は、MAC-Iを算出する工程 (S 405) を、ここで説明した方法に置き換えることにより、実施の形態1~3と組み合わせることができる。
【0016】
実施の形態5:
MAC-Iのサイズは、処理コスト及び転送されるデータサイズのオーバーヘッドを低減するために、データの重要性またはアプリケーションの要件に応じて適切に決定され、例えば、重要性が高い場合には、より大きなサイズのMAC-Iが選択される。送信側と受信側の両方でMAC-Iのサイズを処理する2つのオプションがある。オプションの1つは、UPデータやその他の設定の転送を開始する前にサイズを設定することである。他のオプションは、送信側でUPデータのヘッダにサイズを含め、受信側で受信データのヘッダからサイズを読み出すことである。この方法は、MAC-Iを算出する工程 (S 405) を、ここで説明した方法に置き換えることにより、実施の形態1~3と組み合わせることができる。
【0017】
実施の形態6:
実施の形態3~5で説明した方法は、3GPP TS 33.323 v 15.0 .0で規定されるPDCP (Packet Data Convergence Protocol) で実現される。
図6は、PDCPで使用されるフォーマットを示し、予約ビット (R) が示され、本発明の方法と組み合わせて使用することができる。
【0018】
実施の形態3で説明した方法では、以下のように予約ビットを用いてデータの重要性を示している。
【0019】
R:重要(1)、重要でない(0)
【0020】
さらに、複数ビットのRは、の複数レベルの重要性を示すために使用される。例えば、重要性が4レベルの場合、Rの2ビットは以下のように使用される。
RR:最低レベル(00)、レベル1(01)、レベル2(10)、最高レベル(11)
【0021】
同様に、実施の形態4で説明した保護データのサイズを、予約ビットを用いて示す。ビットは直接サイズを示してもよく、サイズを定義するテーブルのインデックスを示してもよい。たとえば、Rの3ビットは、次のように8パターンのサイズのテーブルのインデックスを示すために使用される。
【0022】
Size_table [8] = {0,16,32,128,256,512,1024,all}
RRR (001) は、先頭から16バイトのUPデータが保護されていることを示している。サイズにはヘッダサイズを含めてもよい。RRR (000) は保護されていないことを示し、RRR (111) はすべてのデータが保護されていることを示す。
【0023】
実施の形態7:
UE及び5Gネットワークノード (gNBなど) において、本発明に係る完全性保護の設定及びパラメーター、例えば前述の実施形態に示した完全性保護の方法、保護ビット数等をどのように構成するかを説明する。UEが5Gネットワークに接続する際には、5G仕様で規定されている登録手順もしくはハンドオーバ手順が5Gネットワークにおいて実施され、登録手順もしくはハンドオーバ手順が実行される間、UEは完全性保護に関する設定もしくはパラメーター、その他のUEの能力(UE’s capability)に関する情報をネットワークに送信する。ネットワーク側では、UEから送信される情報、ネットワーク事業者のセキュリティポリシー、 UEに提供されるアプリケーションやサービスの要件などに基づいて、設定やパラメーターが決定される。決定された設定及びパラメーターは、完全性や機密性保護が施されてUEに送信される。これらの設定およびパラメーター (UEから受信したものと現在使用しているものの両方)も、完全性および機密性保護を伴うハンドオーバ中に、ソースネットワークノードからターゲットネットワークノードに転送される。ネットワークノードは、登録もしくはハンドオーバの間に、現在の設定やパラメーターが十分かどうかをチェックし、要求に応じて現在の設定やパラメーターを変更するか、 UEが要求された能力を持っていない場合にはUEのアクセスを拒否する。
【0024】
開示内容は次のとおりである。
(1) 移動端末とネットワークとの間の通信を開始する前に、完全性保護の方法、保護されたビットの数など、本発明におけるユーザーデータのための完全性保護の設定およびパラメーターを構成すること、例えば、その構成は、少なくとも1つの制限データレート/処理負荷、重要なデータの取り扱い、または保護されたデータサイズなどを含む。
(2) 通信中、データレート/処理負荷またはユーザプレーンデータの重要性を監視して、受信データに対するアクションを決定する。
(3) 決定に基づいて、完全性チェックが実行されるか、またはユーザプレーンデータが完全性チェックなしで廃棄または格納される。
開示内容は次のとおりである。
以下のステップで構成される部分完全性チェックの方法
(1) 移動端末とネットワーク間の通信を開始する前に、ユーザーデータの一部の完全性保護の方法と保護ビットの数を設定し、
(2) UPデータの一部の完全性は、送信側および受信側で設定されたサイズのデータについてMAC-Iを計算することによってチェックされる。
【0025】
本出願は、2018年2月16日に出願されたインド特許出願第201841005966号に基づく優先権の利益を主張するものであり、その開示の全体を参照により本明細書に援用する。
【符号の説明】
【0026】
101 UE
102RAN
103 AMF
104 UPF