説明

セキュリティアルゴリズムを選択するためのシステム及び方法

【課題】ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティ管理の向上を図る。
【解決手段】ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理する方法及び装置が記載される。一実施の形態では、該方法は、コアネットワークにおいて、通信ネットワークに接続するユーザデバイスのためのセキュリティ能力情報を受信することを含む。次いで、基地局のためのセキュリティ能力情報は、メモリ又はその基地局自体から入手される。次いで、ユーザデバイスのためのセキュリティ能力情報及び基地局のためのセキュリティ能力情報をコアネットワークにおいて処理して、ユーザデバイスと基地局との間の接続のためのセキュリティポリシーを選択する。選択されたセキュリティポリシーは基地局に送信される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信ネットワーク、限定はしないが、特に3GPP標準規格、或いは3GPP標準規格と同等の規格又は3GPP標準規格から派生した規格に従って動作するネットワークにおけるセキュリティアルゴリズムの選択に関する。
【背景技術】
【0002】
通信ネットワークでは、ネットワーク内の構成要素又はノード間に接続が確立される。詳細には、少なくとも部分的に無線インタフェースを介して、移動通信デバイスのようなユーザ装置(UE)と、基地局(eNodeB)構成要素との間に接続が確立される。
【0003】
無線接続は特に傍受されやすく、敵対する可能性がある第三者が、これらの接続を介して送信される通信から情報を入手しようとする場合がある。無線接続による通信は、合意されたアルゴリズムを用いて保護される。特定の接続を介して通信するために使用するアルゴリズムは、その接続が確立されるときに、eNodeB及びUE構成要素のような、その接続の当事者間で合意される。
【0004】
アタッチメント過程においてUEがeNodeBに接続するとき、たとえば、移動デバイスの電源が入れられるとき、又はハンドオーバ過程においてUEがネットワーク内の1つのeNodeBから異なるeNodeBに移動するときに、接続が確立される場合がある。
【0005】
アタッチメント又はハンドオーバ中に、UEが接続しているeNodeBは、そのUEのセキュリティ能力を判断する。この情報と、自らのセキュリティ能力に基づいて、eNodeBは、その接続上のトラフィックのためのセキュリティアルゴリズムを選択し、規定する。しかしながら、このためには、eNodeB構成要素が、ネットワークから且つ接続中のユーザから高い信頼を得る必要があり、これは特にローミング中のユーザにとって問題になる場合がある。eNodeBによって不適当な又は不十分なセキュリティアルゴリズムが選択されると、結果として、接続中のユーザのためのセキュリティが乏しい場合があり、全体としてネットワークのセキュリティに関して弱点が生じるおそれがある。
【発明の概要】
【0006】
通信ネットワークにおいて適用することができる種々の頭字語は、当然、当業者には既知であるが、一般の読者の便宜を図るために用語辞典が添付される。当業者が効率的に理解できるようにするために、本発明をE−UTRANシステムとの関連で詳細に説明するが、識別子システムの原理は、他のシステム、たとえば、eNodeB構成要素のような基地局構成要素が互いに又は通信ネットワーク内のゲートウェイデバイスのような他のデバイスと通信する3G CDMA又は他の無線システムであって、必要に応じて該システムの対応する構成要素が変更されている、システムにも適用することができる。また、本発明の方法及びシステムは、無線ローカルエリアネットワーク(WLAN)又は他のローカルネットワーク(LAN)若しくはワイドエリアネットワーク(WAN)において実現することもできる。
【課題を解決するための手段】
【0007】
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理する方法であって、
コアネットワークにおいて、通信ネットワークに接続するユーザデバイスにためのセキュリティ能力情報を受信すること、
基地局にためのセキュリティ能力情報を入手すること、
コアネットワークにおいて、ユーザデバイスにためのセキュリティ能力情報及び基地局にためのセキュリティ能力情報を処理することであって、ユーザデバイスと基地局との間の接続にためのセキュリティポリシーを選択する、処理すること、及び
選択されたセキュリティポリシーを基地局に送信することを含む、方法が提供される。
【0008】
有利には、該方法によれば、セキュリティポリシーの選択をコアネットワークによって制御できるようになる。基地局のためのセキュリティ能力情報を受信することによって、その基地局の能力を考慮に入れて、この選択を行うことができるようになる。
【0009】
上記で言及されたように、UEと通信するためのセキュリティアルゴリズムをeNodeBが選択するのが効率的である可能性が高いが、この方法には短所がある。詳細には、eNodeBは、利用可能な最も安全性の高いアルゴリズムを選択しない場合があるか、又は選択されたアルゴリズムが、コアネットワークのセキュリティポリシーと一致しない場合がある。それゆえ、接続中のユーザは、eNodeBを信頼して、適当なセキュリティポリシーを実現しなければならない。
【0010】
特許請求されるように、コアネットワークによってセキュリティポリシーを選択することによって、接続中のユーザから得られる信頼がさらに高くなり、ネットワークにわたってセキュリティを最適にできる場合がある。
【0011】
好ましい実施の形態では、該方法は、コアネットワークのためのセキュリティポリシー情報を入手すること、及びコアネットワークのためのセキュリティポリシー情報に基づいて、セキュリティポリシーを選択することをさらに含む。それゆえ、該方法によれば、セキュリティポリシーの選択は、コアネットワークの任意の要件及び優先度を考慮に入れることができるようになる。たとえば、コアネットワークは、限られた数のセキュリティポリシーを用いる接続を許す場合があるか、或いは1つ又は複数の好ましいセキュリティポリシーを有する場合がある。
【0012】
セキュリティポリシーは、セキュリティポリシーの優先順位付きのリストから選択される場合があり、そのリストは、コアネットワークによって規定される場合があるか、又は、たとえば、ネットワーク内の基地局によって用いられたセキュリティポリシーの先行経験に基づいて、セキュリティポリシー選択をハンドリングしているデバイスによって構成される場合がある。
【0013】
一実施の形態では、ユーザデバイスのためのセキュリティ能力情報を受信する前に、コアネットワークは、コアネットワーク内の複数の基地局それぞれのためのセキュリティ能力情報を受信する。
【0014】
基地局とコアネットワークとの間の接続を確立した後に、セキュリティ能力情報が受信されることが好ましい。それゆえ、eNodeBのような新たな基地局が、ゲートウェイのようなコアネットワーク構成要素に接続するとき、基地局は、基地局のセキュリティ能力情報の詳細をコアネットワークに送信する。その後、その情報は、たとえば、各基地局に関連付けられるコンテキストにおいて、コアネットワーク内のデータベースに格納される場合がある。このようにして、ユーザが基地局を介して接続を設定しようとする前に、コアネットワークは、そのコアネットワークに接続される各構成要素のセキュリティ能力に関連する情報を入手することができる。その後、この情報は、メモリから入手することができ、要求される接続のためのセキュリティポリシーを判断する際に用いることができる。
【0015】
有利には、コアネットワークは基地局のセキュリティ能力を既に知っているので、この方法によれば、ユーザへの接続が設定されるときに課せられるシグナリングオーバーヘッドが最小限に抑えられる。それゆえ、この時点において基地局のセキュリティ能力を判断するために、さらなるメッセージは不要であるので、より迅速に接続を設定できるようになる。
【0016】
この実施の形態において、該方法は、基地局のためのセキュリティ能力情報を受信すること、及びデータベースを更新することであって、そのセキュリティ能力情報を格納する、更新することをさらに含む場合がある。それゆえ、ユーザ装置がその基地局への接続を要求する場合に使用するために、セキュリティ能力情報が格納される。
【0017】
該方法は、ソース基地局からターゲット基地局へのユーザデバイスの移動に関する通知を受信すること、
ターゲット基地局のためのセキュリティ能力情報を入手すること、
ターゲット基地局に接続するために、セキュリティポリシーの変更が必要とされるか否かを判断すること、及び
選択されたセキュリティポリシーをターゲット基地局に送信することをさらに含む場合がある。
【0018】
代替的な実施の形態では、該方法は、基地局からセキュリティ能力情報を受信することをさらに含む。その情報は、アタッチメント要求メッセージの一部として受信される場合があるか、又はコアネットワーク構成要素からの要求時に受信される場合がある。
【0019】
この実施の形態は、コアネットワークが各基地局構成要素のセキュリティ能力のデータベースを保守する必要がないという利点を提供する。むしろ、コアネットワークは、この情報を使用する必要があるときにのみ、必要な情報を入手する。
【0020】
この実施の形態では、ユーザが基地局を介して接続の確立を要求した後に、その基地局からセキュリティ能力情報が入手される。この実施の形態では、コアネットワーク構成要素がセキュリティ能力情報を格納する必要はなく、後に第2のユーザがその基地局を介して接続を要求する場合に使用するために、基地局から受信された情報をキャッシュすることができる。上記で説明されたように、その情報もデータベースに格納される場合がある。
【0021】
さらなる態様によれば、ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続を提供する方法であって、
基地局からコアネットワークに該基地局のためのセキュリティ能力情報を送信すること、
コアネットワークから、ユーザデバイスと基地局との間の接続のための選択されたセキュリティポリシーを受信すること、及び
選択されたセキュリティポリシーを用いて、ユーザデバイスと基地局との間の接続を確立することを含む、方法が提供される。
【0022】
さらなる態様によれば、ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理する方法であって、
コアネットワークにおいて、ユーザデバイスと基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを選択すること、
少なくとも1つの好ましいセキュリティポリシーを基地局に送信すること、
基地局から、選択されたセキュリティポリシーを特定する情報を受信すること、
選択されたセキュリティポリシーを少なくとも1つの好ましいセキュリティポリシーと比較すること、及び
選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、基地局にメッセージを送信することを含む、方法が提供される。
【0023】
この態様では、コアネットワーク構成要素は、許容可能な、又は好ましいセキュリティポリシーのリストを有し、それは接続確立要求の受信時に基地局に送信される。有利には、この実施の形態は、基地局とコアネットワークとの間で送信されることになる、新たな付加的なメッセージをいずれも必要とすることなく実施することができる。さらに、コアネットワークは、ネットワーク構成要素のためのセキュリティ能力情報をいずれも格納する必要はない。
【0024】
一実施の形態において、該方法は、少なくとも1つの好ましいセキュリティポリシーを選択する前に、コアネットワークのためのセキュリティポリシー情報を入手することをさらに含む。
【0025】
選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致する場合には、ユーザデバイスと基地局との間に接続が確立されることが好ましい。そのメッセージは、選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合に、基地局が接続を確立すべきでないことを指示する場合がある。
【0026】
一実施の形態では、そのメッセージは、基地局が接続を確立すべきでないことを指示する。それゆえ、選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、接続は確立されない。代替的には、基地局は、許容可能なセキュリティポリシーを選択するさらなる機会を与えられることもできる。
【0027】
さらなる態様によれば、ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続を提供する方法であって、
基地局において、ユーザデバイスと該基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを受信すること、
接続のためのセキュリティポリシーを選択すること、
選択されたセキュリティポリシーをコアネットワークに送信すること、及び
選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、基地局において、コアネットワークからメッセージを受信することを含む、方法が提供される。
【0028】
本発明の態様が独立請求項において詳述されている。それらの態様の好ましい特徴が従属請求項において詳述されている。本発明は、開示される全ての方法に対して、対応する装置上で実行するための対応するコンピュータプログラム又はコンピュータプログラム製品と、装置そのもの(記載の方法を実行するためのゲートウェイ及び基地局ノードを含む、ユーザ装置、ノード、ネットワーク又はその構成要素)と、その装置を構成し、更新する方法とを提供する。1つの態様の特徴は、他の態様にも当てはまることができる。
【0029】
ここで、本明細書において特許請求される方法及びシステムの実施形態が、一例として、添付の図面を参照して説明される。
【図面の簡単な説明】
【0030】
【図1】実施形態が適用可能であるタイプの移動通信システムの概略図である。
【図2】図1に示されるシステムの一部を形成する基地局の概略図である。
【図3】図1に示されるシステムの一部を形成するゲートウェイデバイスの概略図である。
【図4】一実施形態によるセキュリティ管理システムを実装するネットワークを示す図である。
【図5】一実施形態によるアタッチ手順の概略図である。
【図6】一実施形態によるハンドオーバ又はリロケーション手順の概略図である。
【図7】さらなる実施形態によるアタッチ手順の概略図である。
【図8】さらなる別の実施形態によるハンドオーバ又はリロケーション手順の概略図である。
【図9】さらなる別の実施形態によるハンドオーバ又はリロケーション手順の概略図である。
【発明を実施するための形態】
【0031】
概説
以下の説明は、本明細書において特許請求される方法及びシステムの複数の具体的な実施形態を詳述する。それらの特徴及び方法ステップの変形形態を与えることができること、及び説明される特徴のうちの多くが本発明にとって不可欠ではないことは当業者には明らかである。
【0032】
図1は、移動(セルラー)通信システム1を概略的に示しており、そのシステムでは、移動(又はセルラー)電話(MT)3−0、3−1及び3−2のユーザが、基地局5−1、5−2又は5−3の1つ及び電話網7を介して、他のユーザ(図示せず)と通信することができる。電話網7は、ゲートウェイ構成要素9−1、9−2を含む複数の構成要素を含む。各基地局5−1、5−2、5−3がいずれかのゲートウェイ9−1、9−2を介して電話網7に接続する場合があること、及び全ての基地局5−1、5−2、5−3が同じゲートウェイ9−1、9−2を介して接続する場合があることは当業者には理解されよう。同様に、各移動電話3はいずれかの基地局5を介して電話網7に接続する場合があり、全ての移動電話3が同じ基地局5を介して接続する場合もある。1つ又は複数の基地局5は、無線ネットワークコントローラ(RNC)によって制御される無線アクセスネットワーク(RAN)内に構成される場合があり、無線ネットワークコントローラは、RAN内の基地局5の一部として実装される場合があるか、又は別個の構成要素(図示せず)として実装される場合がある。
【0033】
移動電話3が、たとえば、電源を入れることによって網7に入ると、移動電話3と基地局5との間に、且つ基地局5とゲートウェイデバイス9との間に接続が確立される。これにより、移動電話3と網7内の他の構成要素との間での通信ができるようになる。
【0034】
また、移動電話3がソース基地局(たとえば、基地局5−1)のセルから、ターゲット基地局(たとえば、基地局5−2)に移動すると、ソース基地局及びターゲット基地局5において、且つ移動電話3においてハンドオーバ手順(プロトコル)が実行され、ハンドオーバ過程が制御される。ハンドオーバは、ソース基地局とターゲット基地局5との間に接続を確立することによって実施できるようになる。ハンドオーバ過程の一部として、移動電話3からの通信が電話網に送信されるために経由するゲートウェイデバイス9−1、9−2が変化する場合がある。代替的には、通信が送信されるために経由するゲートウェイデバイス9−1、9−2は同じままであり得るが、移動デバイスが接続される基地局5−1、5−2が変化する場合がある。これらの移動は、基地局5とゲートウェイ9との間の接続の確立によっても実施できるようになる。
【0035】
基地局
図2は、この実施形態において用いられる各基地局5の主要構成要素を示すブロック図である。図に示されるように、各基地局5は、トランシーバ回路21を含み、トランシーバ回路は、1つ又は複数のアンテナ23を介して、移動電話3に対し信号を送受信するように動作することができ、且つネットワークインタフェース25を介して、電話網7に対し信号を送受信するように動作することができる。ネットワークインタフェース25は、S1プロトコルを用いて、ゲートウェイ9のようなネットワーク構成要素と通信するためのS1ネットワークインタフェースを備える。ネットワークインタフェース25は、X2プロトコルを用いて、他の基地局構成要素と通信するためのX2インタフェースも備える。コントローラ27は、メモリ29に格納されるソフトウエアに従って、トランシーバ回路21の動作を制御する。ソフトウエアは、特に、オペレーティングシステム211、基地局のセキュリティ能力に関連する情報を格納するためのセキュリティデータベース213、及びセキュリティ能力に関連する情報を他のネットワーク構成要素に通信するためのセキュリティモジュール215を含む。セキュリティデータベース213及びセキュリティモジュール215の動作は以下に説明される。
【0036】
ゲートウェイ
図3は、この実施形態において用いられる各ゲートウェイ構成要素9の主要構成要素を示すブロック図である。図に示されるように、各ゲートウェイ9は、トランシーバ回路31を備えており、トランシーバ回路は、基地局インタフェース33を介して、少なくとも1つの基地局5に対し信号を送受信するように動作することができ、且つネットワークインタフェース35を介して、電話網7の他の部分に対し信号を送受信するように動作することができる。コントローラ37は、メモリ39に格納されるソフトウエアに従って、トランシーバ回路31の動作を制御する。ソフトウエアは、特に、オペレーティングシステム311、ネットワーク構成要素のセキュリティ能力に関連する情報を格納するためのセキュリティデータベース313、及びネットワーク内のセキュリティポリシーを管理するためのセキュリティコントローラ315を含む。データベース313及びセキュリティコントローラ315の動作は以下に説明される。
【0037】
上記の説明では、理解するのを容易にするために、基地局5及びゲートウェイ9がいずれも、本明細書において記載される方法に従って動作するそれぞれの個別のモジュールを有するように説明される。このようにして、或る特定の応用形態に関して、たとえば、本発明を実施するように既存のシステムが変更された場合に複数の特徴が与えられる場合があるが、他の応用形態、たとえば、始めから本発明の特徴に留意して設計されるシステムでは、これらの特徴は、全体のオペレーティングシステム又はコードに組み込まれる場合があるので、上記のモジュールは、個別のエンティティとして区別されない場合がある。
【0038】
以下の説明は、UTRANのロングタームエボリューション(LTE)において用いられる用語を用いる。それゆえ、移動電話3はUEと呼ばれることになり、各基地局5はeNodeB(又はeNB)と呼ばれることになり、各ゲートウェイ構成要素はMMEと呼ばれることになる。LTEにおいて用いられるプロトコルエンティティは、LTEでは外部ARQ(自動再送要求)エンティティと呼ばれる無線リンク制御(RLC)エンティティを除いて、UMTSにおいて用いられるのと同じ名称を有する。LTEの外部ARQエンティティは、UMTSのRLCエンティティと(全く同じではないが)概ね同じ機能を有する。
【0039】
本明細書において用いられるときに、用語「専用メッセージ」は、特定のUEに関して送信されるメッセージを指す。専用メッセージは、特定のUEへの接続の識別子を含む。用語「共通メッセージ」は、ネットワーク内の2つの構成要素間、たとえば、2つのeNodeB間で送信されるメッセージを指しており、そのメッセージは、UEの特定の接続との関連はなく、それゆえ、UE接続識別子を有しない。
【0040】
動作
ここで、通信ネットワーク内の通信のためのセキュリティアルゴリズムを選択するための方法の3つの実施態様が、さらに詳しく説明される。
【0041】
第1の実施態様
図4を参照して第1の実施形態を説明する。図4に示されるように、複数のeNodeB41−1、41−2、41−3が各MME構成要素43に接続される。この実施形態では、各eNodeBは、そのセキュリティ能力をMME43にシグナリングする。これは、ストリーム制御伝送プロトコルSCTP接続の初期化後に、S1共通メッセージ45を用いて行なわれる。MME43は、eNodeBのセキュリティ能力を含む、MME43に接続されるeNodeB41−1、41−2、41−3毎のeNodeBコンテキスト49−1、49−2、49−3をデータベース47に格納する。MME43は、eNodeBからS1共通メッセージ45を受信すると、セキュリティ能力情報を用いてeNodeBコンテキストを更新するか、又はそのeNodeBのためのコンテキストがまだ存在しない場合には、新たなコンテキストを作成する。eNodeB毎のeNodeBコンテキスト49−1、49−2、49−3は、そのeNodeBのための他の関連情報、たとえば、そのeNodeBの接続ステータスも格納する場合がある。
【0042】
この実施形態によるアタッチ手順のさらなる詳細が図5に示される。上記のように、各eNodeBは、S1共通メッセージ51を用いて、そのセキュリティ能力をMMEにシグナリングし、これは、MME内のeNodeBコンテキストに格納される。その後、たとえば、S1:初期UEメッセージ53を介して、ユーザ装置のアタッチメント要求を受信すると、MMEは、そのeNodeBのためのセキュリティコンテキストにアクセスし、そのセキュリティ能力を判断する。MMEは、一部eNodeB能力に基づいて、アルゴリズム55を選択し、S1専用メッセージ57を介して、選択されたアルゴリズムを用いるようeNodeBに指示する。
【0043】
ここで、図6を参照し、ハンドオーバ手順をさらに詳しく説明する。UEがeNodeB41−1から移動するとき、eNodeBは、MME43に、S1:ハンドオーバ必要(Handover Required)メッセージ61を送信する。MME43は、UEが移動しつつあるターゲットeNodeB41−2を判断する。MME43は、各eNodeBのセキュリティ能力を特定する、eNodeB49−1、49−2毎のコンテキストを、そのデータベース47に既に格納しているので、MME43は、その移動によって、セキュリティアルゴリズムの変更が必要とされるか否かを判断することができる。変更が必要とされる場合には、MME43は、ターゲットeNodeBにS1:ハンドオーバ要求メッセージ63を送信するときに、ターゲットeNodeB41−2に新たなセキュリティアルゴリズムを通知する。新たなセキュリティアルゴリズムは、ソースeNodeBのために用いられるセキュリティアルゴリズムと同じであっても、同じでなくてもよい。
【0044】
第2の実施態様
第2の実施形態では、eNodeBセキュリティ能力が、UEアタッチ又はハンドオーバ手順の一部としてMMEに送信される。本実施形態によるアタッチ手順が図7に示される。
【0045】
アタッチ手順の一部として、UEは、eNodeBを介してMMEに、S1:初期UEメッセージ71を送信する。この初期UEメッセージ71を転送する際に、eNodeBは、自らのセキュリティ能力に関連する情報を組み込み、これをS1:初期UEメッセージ71の一部としてMMEに送信する。MMEは、そのメッセージを受信すると、その接続のためのセキュリティアルゴリズム73を選択し、S1専用メッセージ75を用いて、eNodeBに通知する。
【0046】
ここで、本実施形態によるハンドオーバ方法を、図8を参照しつつ説明する。ハンドオーバが起動されるとき(81)、ソースeNodeBは、S1:ハンドオーバ必要メッセージ83をMMEに送信する。セキュリティアルゴリズムの変更が必要とされるか否かを判断するために、MMEは、ターゲットeNodeBのセキュリティ能力を知る必要がある。これは別個のS1:セキュリティ能力要求/応答手順85を用いて果たされ、その手順は、特定のUE接続のための専用手順として、又は共通手順として実施される場合がある。
【0047】
ターゲットeNodeBのセキュリティ能力が判断されると、MMEからターゲットeNodeBにS1:ハンドオーバ要求メッセージ87が送信され、そのメッセージは、ターゲットeNodeBに、選択されたセキュリティアルゴリズムを通知する。そのハンドオーバ要求は、ターゲットeNodeBによって肯定応答され(89)、MMEは、ソースeNodeBにS1:ハンドオーバ命令811を発行する。
【0048】
第3の実施態様
本明細書において記載されるシステム及び方法の第3の実施形態が図9において示される。
【0049】
この実施形態では、アタッチ手順は、第2の実施形態に関して既に説明され、図7において示されるのと同じようにして機能する。すなわち、セキュリティ能力が、専用S1:初期UEメッセージを用いて、MMEに転送される。
【0050】
S1リロケーション又はハンドオーバ手順が図9において示される。この実施形態では、ハンドオーバが起動されるとき(91)、MMEはターゲットeNodeBにS1:ハンドオーバ要求メッセージ93を送信する。S1:ハンドオーバ要求メッセージ93は、好ましいセキュリティアルゴリズムのリストを組み込む。ターゲットeNodeBは、そのリストから1つのアルゴリズムを選択し、S1:ハンドオーバ要求肯定応答メッセージ95において、その選択をMMEに通知する。
【0051】
MMEは、ターゲットeNodeB選択97を確認し、その際、好ましいリストに属さないアルゴリズムが選択される場合には、ターゲットeNodeB決定を拒否する権限を有する。そのアルゴリズムが拒否される場合には、MMEは、ターゲットeNodeBに資源解放メッセージを送信し、ソースeNodeBに対してハンドオーバを拒否する。
【0052】
MMEがeNodeBのアルゴリズム選択を容認する場合には、通常の手順に従って、そのeNodeBとユーザデバイスとの間に接続が確立される。
【0053】
3GPP用語の用語集
LTE − (UTRANの)ロングタームエボリューション
eNodeB − E−UTRANノードB
AGW − アクセスゲートウェイ
UE − ユーザ装置 − 移動通信デバイス
DL − ダウンリンク − 基地局から移動局へのリンク
UL − アップリンク − 移動局から基地局へのリンク
AM − 肯定応答モード
UM − 否定応答モード
MME − 移動管理エンティティ
UPE − ユーザプレーンエンティティ
CN − コアネットワーク
HO − ハンドオーバ
RAN − 無線アクセスネットワーク
RANAP − 無線アクセスネットワークアプリケーションプロトコル
RLC − 無線リンク制御
RNC − 無線ネットワークコントローラ
RRC − 無線資源制御
RRM − 無線資源管理
SDU − サービスデータユニット
SRNC − サービング無線ネットワークコントローラ
PDU − プロトコルデータユニット
NAS − 非アクセス層(Non Access Stratum)
ROHC − ロバストヘッダ圧縮
TA − トラッキングエリア
Uプレーン又はUP − ユーザプレーン
TNL − トランスポートネットワーク層
S1インタフェース − アクセスゲートウェイとeNodeBとの間のインタフェース
X2インタフェース − 2つのeNodeBの間のインタフェース
MMES/SAEゲートウェイ − MMEエンティティ及びUPEエンティティの双方を有するアクセスゲートウェイ
【0054】
以下において、現在提案されている3GPP LTE標準規格において本発明を実施することができる方法を詳細に説明する。種々の特徴が不可欠であるか又は必要であるように説明されるが、これは、たとえばその標準規格によって課せられる他の要件に起因して、提案されている3GPP LTE標準規格の場合にのみ当てはまり得る。それゆえ、これらの記載は、決して本発明を制限するものと解釈されるべきではない。
【0055】
タイトル:eNBセキュリティ能力のシグナリング
1 序論
おそらくホームeNBにセキュリティアルゴリズム選択を委ねることはできないので、NAS、RRC及びUPトラフィックのためのセキュリティアルゴリズムをMMEが選択することが、より安全である。結果として、MMEは、アルゴリズム選択が行われる時点までに、eNBセキュリティ能力を知る必要がある。本稿は、アタッチ手順中に、そして必要な場合には、S1リロケーション中に、MMEがアルゴリズム選択を実行できるようにするための3つの取り得る方法を提案する。
【0056】
2 背景
UMTS背景
UMTSでは、SRNCは、そのセキュリティ能力、UEセキュリティ能力、及びCNからもたらされる許容アルゴリズム情報に基づいて、セキュリティアルゴリズムを選択する。
【0057】
SRNSリロケーション中に、TRNCは、必要に応じて、その能力(そのデータベースに格納される)、使用されている現在のアルゴリズム(ソースRNCから与えられる情報)及び許容セキュリティアルゴリズム(RANAPにおいてCNによって与えられる情報:リロケーション要求)に基づいて別のアルゴリズムを選択する。
【0058】
提案
・MMEが、NAS、RRC及びUPトラフィックのためのセキュリティアルゴリズムを選択する。
・RAN2及びRAN3がMMEに必要な情報を与えるべきである。
・セキュリティアルゴリズム選択は以下の手順中に行なわれる。
◎アタッチ手順
◎X2又はS1のいずれを介した、eNB間ハンドオーバ
【0059】
3 提案
以下に、セキュリティアルゴリズム選択のための3つの提案が列挙される。
【0060】
3.1 提案1
その提案は、セキュリティアルゴリズムを決定するために、MMEに対するeNBセキュリティ能力のシグナリングメカニズム、MME内のeNBコンテキストにおけるこれらのセキュリティ能力の格納、及びアタッチ手順及びS1リロケーション手順中のeNBコンテキストの問い合わせに重点を置く。
【0061】
3.1.1 シグナリングメカニズム
MMEがアタッチ及びS1リロケーションの双方の手順中にセキュリティアルゴリズムを選択できるようにするには、以下のことが必要とされる。
・MMEとS1接続される全てのeNBが、そのセキュリティ能力をMMEにシグナリングする。
・MMEが、eNBセキュリティ能力を含むeNBコンテキストを保持し、この場合、そのコンテキストは、アタッチ及びS1リロケーションの双方の手順中に問い合わせられることになる。
【0062】
3.1.1.1 MMEにおけるeNBコンテキスト更新
SCTP接続の初期化後に、eNBは、S1共通メッセージによって、そのセキュリティ能力をMMEに通知する。その後、MMEは、eNBコンテキストを更新し、その能力情報を格納する。
【0063】
3.1.1.2 アタッチ手順
S1:初期UEメッセージの受信時に、MMEは、UE能力、MME内のeNBコンテキストに格納されるeNB能力、及びMMEにも知られている許容RRC/UPセキュリティアルゴリズムに基づいて、セキュリティアルゴリズムを選択する。
【0064】
その後、選択されたアルゴリズムは、適当なS1メッセージによって、eNBに通知される。
【0065】
3.1.1.3 S1リロケーション手順
S1:リロケーション処理を要求する情報(Relocation Required)の受信時に、MMEは、アルゴリズム変更が必要とされるか否かを評価できるべきであり、変更が必要とされる場合には、S1:リロケーション要求メッセージにおいて、ターゲットeNBに新たなアルゴリズムを通知すべきである。
【0066】
MMEがS1リロケーション手順中に新たなアルゴリズムを選択できるようにするには、上記で提案されたようなeNBコンテキストの保守が必要とされる。
【0067】
3.2 提案2
以下のS1メッセージ、すなわち、
・アタッチ手順中のS1初期UEメッセージ
・S1リロケーション(共通又は専用)中の新たなS1手順
によって、MMEにeNBセキュリティ能力が送信される。
【0068】
3.2.1.1 アタッチ手順
MMEは、S1:初期UEメッセージにおいてeNB能力を受信し、セキュリティアルゴリズムを選択し、専用S1メッセージによってeNBに通知する。
【0069】
3.2.1.2 S1リロケーション
S1リロケーション処理を要求する情報を受信する時点までに、MMEは、アルゴリズム変更が必要とされるか否かを判断しなければならず、すなわち、ターゲットeNB能力を知る必要がある。MMEは、新たなS1:セキュリティ能力要求/応答手順によって、ターゲットeNB能力を知るようになる。この手順は、専用手順であっても、共通手順であってもよい。
【0070】
3.3 提案3
アタッチ手順中に、MMEは、専用S1メッセージ、すなわちS1:初期UEメッセージ(提案2と同じ)によってセキュリティ能力を得る。
【0071】
S1リロケーション中に、MMEは、ターゲットeNBに、セキュリティアルゴリズムの好ましいリストを通知する。eNBは1つのアルゴリズムを選択し、それをS1:リロケーション要求肯定応答において、MMEに通知する。
【0072】
その際、好ましいリストに属さないアルゴリズムが選択される場合には、MMEは、ターゲットeNB決定を拒否する権限を有する。その後、MMEは、
・ターゲットeNBに資源を解放するように命令し、
・ソースeNBに対してハンドオーバを拒否する。
【0073】
3.4 提案比較
提案1−シグナリングオーバーヘッドを最小限に抑えるが、MMEは、eNodeBコンテキスト内のセキュリティ情報を保守する必要がある。
【0074】
提案2−MMEはeNodeBコンテキストを保守する必要はないが、eNodeB能力を通知するためにUE専用メッセージが用いられるため、本提案は関連付けられるシグナリングオーバーヘッドを有し、ハンドオーバ準備手順において遅延がある。
【0075】
提案3−新たなメッセージは不要であり、MMEはeNodeBコンテキストを保守する必要はない。ターゲットeNodeBが資源を割り当てた後に、ハンドオーバ手順が失敗する場合がある。これは異常な場合であり、たとえば、ターゲットeNodeBが信頼できるeNodeBでない(すなわち、事業者の制御下にないeNodeBである)場合である。
【0076】
4 結論
本発明者らは、アタッチ及びS1リロケーションの双方の手順中に、MMEにセキュリティアルゴリズムを変更させるための3つの取り得る方法を提案する。表1に列挙される提案を比較すると、何らかの他の理由から、いずれにしてもeNBコンテキストが保守される必要がある場合には、本発明者らは提案1に同意することを選び、そうでない場合には、本発明者らは、提案3が最も簡単な解決策であると考える。RAN3が好ましいメカニズムを検討し、ステージ2仕様に取り入れるのに同意することを提案する。
【0077】
本出願は、2007年10月31日に出願の英国特許出願第0721337.4号に基づいており、その特許出願からの優先権の利益を主張し、その特許出願の開示は参照によりその全体が本明細書に援用される。
【0078】
なお、上述した実施形態の一部又は全部は、原出願の特許請求の範囲に記載した内容である以下の付記のようにも記載できる。
【0079】
(付記1)
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理する方法であって、
前記コアネットワークにおいて、前記通信ネットワークに接続する前記ユーザデバイスのためのセキュリティ能力情報を受信すること、
前記基地局のためのセキュリティ能力情報を入手すること、
前記コアネットワークにおいて、前記ユーザデバイスにための前記セキュリティ能力情報及び前記基地局にための前記セキュリティ能力情報を処理することであって、前記ユーザデバイスと前記基地局との間の接続のためのセキュリティポリシーを選択する、処理すること、及び
前記選択されたセキュリティポリシーを前記基地局に送信することを含む、方法。
(付記2)
前記コアネットワークのためのセキュリティポリシー情報を入手すること、及び
前記コアネットワークにための前記セキュリティポリシー情報に基づいて、セキュリティポリシーを選択することをさらに含む、付記1に記載の方法。
(付記3)
前記セキュリティ能力情報を処理することであって、セキュリティポリシーを選択する、処理することは、セキュリティポリシーの優先順位付きのリストから1つのポリシーを選択することを含む、付記1又は2に記載の方法。
(付記4)
前記ユーザデバイスのためのセキュリティ能力情報を受信する前に、前記コアネットワークにおいて、前記通信ネットワーク内の複数の基地局それぞれのためのセキュリティ能力情報を受信することをさらに含む、付記1、2又は3に記載の方法。
(付記5)
前記コアネットワークにおいて前記各基地局にための前記セキュリティ能力情報を格納することをさらに含む、付記1〜4のいずれか一項に記載の方法。
(付記6)
前記セキュリティ能力情報を格納することは、前記基地局に関連付けられるコンテキストにおいてセキュリティ能力情報を格納することを含む、付記5に記載の方法。
(付記7)
前記基地局のためのセキュリティ能力情報を入手することは、メモリからセキュリティ能力情報を検索することを含む、付記1〜6のいずれか一項に記載の方法。
(付記8)
基地局と前記コアネットワークとの間で接続を確立した後に、該基地局のためのセキュリティ能力情報を受信することをさらに含む、付記1〜7のいずれか一項に記載の方法。
(付記9)
前記セキュリティ能力情報は、S1共通メッセージにおいて受信される、付記1〜8のいずれか一項に記載の方法。
(付記10)
基地局のためのセキュリティ能力情報を受信すること、及びデータベースを更新することであって該セキュリティ能力情報を格納する、更新することをさらに含む、付記1〜9のいずれか一項に記載の方法。
(付記11)
ユーザデバイスからのアタッチメント要求の受信時に、前記セキュリティポリシーを選択することをさらに含む、付記1〜10のいずれか一項に記載の方法。
(付記12)
S1専用メッセージを用いて、前記選択されたセキュリティポリシーを前記基地局に送信することをさらに含む、付記1〜11のいずれか一項に記載の方法。
(付記13)
ソース基地局からターゲット基地局への前記ユーザデバイスの移動に関する通知を受信すること、
前記ターゲット基地局のためのセキュリティ能力情報を入手すること、
前記ターゲット基地局に接続するために、前記セキュリティポリシーの変更が必要とされるか否かを判断すること、及び
前記選択されたセキュリティポリシーを前記ターゲット基地局に送信することをさらに含む、付記1〜12のいずれか一項に記載の方法。
(付記14)
前記ターゲット基地局に接続するために、前記セキュリティポリシーの変更が必要とされるか否かを判断することは、前記ターゲット基地局のための格納されているセキュリティ能力情報を検索することを含む、付記13に記載の方法。
(付記15)
前記基地局のためのセキュリティ能力情報を入手することは、前記基地局からセキュリティ能力情報を受信することを含む、付記1に記載の方法。
(付記16)
前記セキュリティ能力情報は、アタッチメント要求メッセージの一部として受信される、付記15に記載の方法。
(付記17)
前記ターゲット基地局に接続するために、前記セキュリティポリシーの変更が必要とされるか否かを判断することは、セキュリティ能力情報要求を第2の構成要素に送信することを含む、付記1に従属する場合の付記13に記載の方法。
(付記18)
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続を提供する方法であって、
前記基地局から前記コアネットワークに該基地局のためのセキュリティ能力情報を送信すること、
前記コアネットワークから、前記ユーザデバイスと前記基地局との間の接続のための選択されたセキュリティポリシーを受信すること、及び
前記選択されたセキュリティポリシーを用いて、前記ユーザデバイスと前記基地局との間の接続を確立することを含む、方法。
(付記19)
セキュリティ能力情報を送信した後に、ユーザデバイスと前記基地局との間の接続の確立の通知を送信することをさらに含む、付記18に記載の方法。
(付記20)
前記セキュリティ能力情報は、前記基地局と前記コアネットワークとの間の接続を確立した後に送信される、付記18又は19に記載の方法。
(付記21)
前記セキュリティ能力情報は、S1共通メッセージにおいて送信される、付記18〜20のいずれか一項に記載の方法。
(付記22)
前記選択されたセキュリティポリシーは、S1専用メッセージを用いて、前記コアネットワークから受信される、付記18〜21のいずれか一項に記載の方法。
(付記23)
ユーザデバイスと前記基地局との間の接続の確立の通知の送信時に、前記セキュリティ能力情報を送信することをさらに含む、付記18に記載の方法。
(付記24)
セキュリティ能力情報を送信する前に、
前記基地局において、前記コアネットワークからセキュリティ能力情報要求を受信することをさらに含む、付記18に記載の方法。
(付記25)
アタッチメント要求メッセージの一部として前記セキュリティ能力情報を送信することをさらに含む、付記18に記載の方法。
(付記26)
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理する方法であって、
前記コアネットワークにおいて、前記ユーザデバイスと基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを選択すること、
前記少なくとも1つの好ましいセキュリティポリシーを前記基地局に送信すること、
前記基地局から、選択されたセキュリティポリシーを特定する情報を受信すること、
前記選択されたセキュリティポリシーを前記少なくとも1つの好ましいセキュリティポリシーと比較すること、及び
前記選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、前記基地局にメッセージを送信することを含む、方法。
(付記27)
少なくとも1つの好ましいセキュリティポリシーを選択する前に、前記コアネットワークのためのセキュリティポリシー情報を入手することをさらに含む、付記26に記載の方法。
(付記28)
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続を提供する方法であって、
前記基地局において、前記ユーザデバイスと該基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを受信すること、
前記接続のためのセキュリティポリシーを選択すること、
前記選択されたセキュリティポリシーを前記コアネットワークに送信すること、及び
前記選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、前記基地局において、前記コアネットワークからメッセージを受信することを含む、方法。
(付記29)
前記少なくとも1つの好ましいセキュリティポリシーは、前記コアネットワークが許容できるセキュリティポリシーのリストを含む、付記26〜28のいずれか一項に記載の方法。
(付記30)
前記リストは優先順位付きのリストである、付記26〜29のいずれか一項に記載の方法。
(付記31)
前記選択されたセキュリティポリシーは、前記リスト化されたセキュリティポリシーの個々の優先順位に基づいて選択される、付記26〜30のいずれか一項に記載の方法。
(付記32)
前記選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致する場合には、前記ユーザデバイスと前記基地局との間に接続を確立することをさらに含む、付記26〜31のいずれか一項に記載の方法。
(付記33)
前記メッセージは、前記基地局が前記接続を確立すべきないことを指示する、付記26〜32のいずれか一項に記載の方法。
(付記34)
前記コアネットワークにための前記セキュリティポリシー情報は、少なくとも1つの好ましいセキュリティポリシーを含む、付記2に記載の方法。
(付記35)
前記セキュリティポリシー情報は、セキュリティポリシーの優先順位付きのリストを含む、付記2又は34に記載の方法。
(付記36)
前記コアネットワークは、少なくとも1つのゲートウェイ構成要素、好ましくはMMEを含む、付記1〜35のいずれか一項に記載の方法。
(付記37)
前記セキュリティ能力情報は、前記ネットワーク構成要素によって実施される少なくとも1つのセキュリティアルゴリズムの識別子を含む、付記1〜36のいずれか一項に記載の方法。
(付記38)
前記セキュリティポリシーは、前記ユーザデバイスと前記基地局との間の接続において用いるためのセキュリティアルゴリズムの識別子を含む、付記1〜37のいずれか一項に記載の方法。
(付記39)
前記セキュリティアルゴリズムは、UEA1、UIA1、UEA2及びUIA2のうちの少なくとも1つを含む、付記37又は38に記載の方法。
(付記40)
ユーザデバイスと前記基地局との間の接続の確立の通知は、アタッチメント要求の通知を含む、付記23に記載の方法。
(付記41)
ユーザデバイスと前記基地局との間の接続の確立の通知は、ハンドオーバ要求の通知を含む、付記23に記載の方法。
(付記42)
セキュリティポリシーを選択することは、前記コアネットワークのためのセキュリティ能力情報及びセキュリティポリシー情報を評価することを含む、付記1〜41のいずれか一項に記載の方法。
(付記43)
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理するゲートウェイであって、
前記通信ネットワークに接続する前記ユーザデバイスのためのセキュリティ能力情報を受信する手段、
前記基地局のためのセキュリティ能力情報を入手する手段、
前記ユーザデバイスにための前記セキュリティ能力情報及び前記基地局にための前記セキュリティ能力情報を処理する手段であって、ユーザデバイスと前記基地局との間の接続のためのセキュリティポリシーを選択する、処理する手段、及び
前記選択されたセキュリティポリシーを前記基地局に送信する手段を備える、ゲートウェイ。
(付記44)
前記通信ネットワーク内の複数の基地局それぞれのためのセキュリティ能力情報を受信する手段をさらに備える、付記43に記載のゲートウェイ。
(付記45)
前記コアネットワークにおいて前記各基地局にための前記セキュリティ能力情報を格納する手段をさらに備える、付記43又は44に記載のゲートウェイ。
(付記46)
前記基地局のためのセキュリティ能力方法を入手する手段は、メモリからセキュリティ能力情報を検索する手段を含む、付記43〜45のいずれか一項に記載のゲートウェイ。
(付記47)
前記基地局のためのセキュリティ能力情報を入手する手段は、前記基地局からセキュリティ能力情報を受信する手段を含む、付記43に記載のゲートウェイ。
(付記48)
ユーザデバイスと、コアネットワークとの間の接続を提供する基地局であって、
前記コアネットワークに前記基地局のためのセキュリティ能力情報を送信する手段、
前記コアネットワークから、前記ユーザデバイスへの接続のための選択されたセキュリティポリシーを受信する手段、及び
前記選択されたセキュリティポリシーを用いて、前記ユーザデバイスへの接続を確立する手段を備える、基地局。
(付記49)
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理するゲートウェイであって、
前記ユーザデバイスと基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを選択する手段、
前記少なくとも1つの好ましいセキュリティポリシーを前記基地局に送信する手段、
前記基地局から、選択されたセキュリティポリシーを特定する情報を受信する手段、
前記選択されたセキュリティポリシーを前記少なくとも1つの好ましいセキュリティポリシーと比較する手段、及び
前記選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、前記基地局にメッセージを送信する手段を備える、ゲートウェイ。
(付記50)
ユーザデバイスと、コアネットワークとの間の接続を提供する基地局であって、
前記ユーザデバイスと前記基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを受信する手段、
前記接続のためのセキュリティポリシーを選択する手段、
前記選択されたセキュリティポリシーを前記コアネットワークに送信する手段、及び
前記選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、前記基地局において、前記コアネットワークからメッセージを受信する手段を備える、基地局。
(付記51)
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理するためのゲートウェイであって、
前記通信ネットワークに接続する前記ユーザデバイスのためのセキュリティ能力情報を受信する受信機と、
前記基地局のためのセキュリティ能力情報を入手するデバイスと、
前記ユーザデバイスにための前記セキュリティ能力情報及び前記基地局にための前記セキュリティ能力情報を処理するプロセッサであって、ユーザデバイスと前記基地局との間の接続のためのセキュリティポリシーが選択される、プロセッサと、
前記選択されたセキュリティポリシーを前記基地局に送信する送信機とを備える、ゲートウェイ。
(付記52)
ユーザデバイスと、コアネットワークとの間の接続を提供する基地局であって、
前記コアネットワークに前記基地局のためのセキュリティ能力情報を送信する送信機、
前記コアネットワークから、前記ユーザデバイスへの接続のための選択されたセキュリティポリシーを受信する受信機、及び
前記選択されたセキュリティポリシーを用いて、前記ユーザデバイスへの接続を確立するデバイスを備える、基地局。
(付記53)
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理するゲートウェイであって、
前記ユーザデバイスと基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを選択するプロセッサ、
前記少なくとも1つの好ましいセキュリティポリシーを前記基地局に送信する送信機、
前記基地局から、選択されたセキュリティポリシーを特定する情報を受信する受信機、
前記選択されたセキュリティポリシーを前記少なくとも1つの好ましいセキュリティポリシーと比較するプロセッサ、及び
前記選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、前記基地局にメッセージを送信する送信機を備える、ゲートウェイ。
(付記54)
ユーザデバイスと、コアネットワークとの間の接続を提供する基地局であって、
前記ユーザデバイスと前記基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを受信する受信機、
前記接続のためのセキュリティポリシーを選択するプロセッサ、
前記選択されたセキュリティポリシーを前記コアネットワークに送信する送信機、及び
前記選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、前記基地局において、前記コアネットワークからメッセージを受信する受信機を備える、基地局。
(付記55)
付記1〜42のいずれか一項に記載の方法を実行するための命令を含む、コンピュータプログラム、コンピュータプログラム製品又はコンピュータ読取り可能媒体。

【特許請求の範囲】
【請求項1】
ユーザデバイスと、複数の基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理する方法であって、
前記コアネットワークにおいて、前記通信ネットワークに接続する前記ユーザデバイスのためのセキュリティ能力に関する情報を第1の基地局を経由して受信すること、
前記コアネットワークにおいて、前記複数の基地局のセキュリティ能力に関する情報を格納するデータベースから前記第1の基地局のセキュリティ能力に関す情報を取得すこと、
前記コアネットワークにおいて、前記ユーザデバイスの前記セキュリティ能力に関する情報及び前記第1の基地局の前記セキュリティ能力に関する情報を処理することであって、前記ユーザデバイスと前記第1の基地局との間の接続のためのセキュリティポリシーを選択する、処理すること、及び
前記選択されたセキュリティポリシーを前記第1の基地局に送信することを含む、方法。
【請求項2】
ソース基地局からターゲット基地局への前記ユーザデバイスの移動に関する通知を受信すること、
前記ターゲット基地局のためのセキュリティ能力に関する情報を入手すること、
前記ターゲット基地局に接続するために、前記セキュリティポリシーの変更が必要とされるか否かを判断すること、及び
前記選択されたセキュリティポリシーを前記ターゲット基地局に送信することをさらに含む、請求項1に記載の方法。
【請求項3】
前記ターゲット基地局に接続するために、前記セキュリティポリシーの変更が必要とされるか否かを判断することは、前記ターゲット基地局のための格納されているセキュリティ能力に関する情報を取得することを含む、請求項2に記載の方法。
【請求項4】
前記セキュリティポリシーの変更が必要とされるか否かを判断することは、セキュリティ能力に関する情報の要求を第2の構成要素に送信することを含む、請求項2記載の方法。
【請求項5】
基地局のセキュリティ能力に関する情報と受信すること、
データベースをアップデートすることであって、前記セキュリティ能力に関する情報を格納する、アップデートすること、をさらに含む、請求項1〜4のいずれか一項に記載の方法。
【請求項6】
ユーザデバイスからアタッチメントの要求を受けたときに、前記セキュリティポリシーを選択することをさらに含む、請求項1〜4のいずれか一項に記載の方法。
【請求項7】
ユーザデバイスと、複数の基地局及びコアネットワークを含む通信ネットワークとの間の接続を提供する方法であって、
前記基地局と前記コアネットワークの間の接続を確立することであって、接続を確立することは、後に前記コアネットワークによる取得のために前記複数の基地局のセキュリティ能力に関する情報を格納するデータベースに格納するために前記基地局から前記コアネットワークに基地局のセキュリティ能力に関する情報を送信すること、を含む、接続を確立すること、
前記コアネットワークから前記ユーザデバイスと前記基地局間の接続のための選択されたセキュリティポリシーを受信すること、
前記選択されたセキュリティポリシーを使用して、前記ユーザデバイスと前記基地局の接続を確立することを含む、方法。
【請求項8】
ユーザデバイスと、複数の基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理するゲートウェイであって、
前記通信ネットワークに接続する前記ユーザデバイスのためのセキュリティ能力に関する情報を第1の基地局経由で受信する手段、
前記複数の基地局のセキュリティ能力に関する情報を格納するデータベースから前記第1の基地局のセキュリティ能力に関す情報を取得する手段、
前記コアネットワークにおいて、前記ユーザデバイスの前記セキュリティ能力に関する情報及び前記基地局の前記セキュリティ能力に関する情報を処理することであって、前記ユーザデバイスと前記基地局との間の接続のためのセキュリティポリシーを選択する、処理する手段、
前記選択されたセキュリティ情報を前記基地局に送信する手段を含む、ゲートウェイ。
【請求項9】
前記コアネットワークにおいて前記第1の基地局のセキュリティ能力に関する情報を格納する手段をさらに含む、請求項8記載のゲートウェイ。
【請求項10】
ユーザデバイスとコアネットワークとの接続を提供する基地局であって、
前記基地局と前記コアネットワークの間の接続を確立する手段であって、接続を確立することは、後に前記コアネットワークによる取得のために複数の基地局のセキュリティ能力に関する情報を格納するデータベースに格納するために前記基地局から前記コアネットワークに基地局のセキュリティ能力に関する情報を送信すること、を含む、接続を確立する手段、
前記コアネットワークから前記ユーザデバイスに接続のために選択されたセキュリティポリシーを受信する手段、
前記選択されたセキュリティポリシーを使用して、前記ユーザデバイスに接続を確立する手段を含む、基地局。
【請求項11】
複数の基地局及びコアネットワークを含む通信ネットワークへ接続するためのユーザデバイスであって、
前記コアネットワークに前記ユーザデバイスのセキュリティ能力に関する情報を第1の基地局経由で送信する送信機と、
選択されたセキュリティポリシーを用いて前記第1の基地局に接続を確立する手段を備え、
前記選択されたセキュリティポリシーは、前記ユーザデバイスのセキュリティ能力に関する情報と、前記複数の基地局のセキュリティに関する情報を格納するデータベースから取得された、前記第1の基地局のセキュリティ能力に関する情報に基づき、前記コアネットワークにより選択される、ユーザデバイス。
【請求項12】
複数の基地局及びコアネットワークを含む通信ネットワークへ接続するためのユーザデバイスによって実行される方法であって、
前記コアネットワークに前記ユーザデバイスのセキュリティ能力に関する情報を第1の基地局を経由して送信すること、
選択されたセキュリティポリシーを用いて前記第1の基地局に接続を確立すること、を含み、
前記選択されたセキュリティポリシーは、前記ユーザデバイスのセキュリティ能力に関する情報と、前記複数の基地局のセキュリティに関する情報を格納するデータベースから取得された、前記第1の基地局のセキュリティ能力に関する情報に基づき、前記コアネットワークにより選択される、方法。
【請求項13】
ユーザデバイスとコアネットワークの接続を提供するシステムであって、
ユーザデバイスと、基地局と、前記ユーザデバイスと前記基地局との接続のためのセキュリティを管理する請求項8又は9のゲートウェイを含む、システム。
【請求項14】
請求項1〜7又は請求項12のいずれか一項に記載の方法を実行するための命令を含む、コンピュータプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2012−195969(P2012−195969A)
【公開日】平成24年10月11日(2012.10.11)
【国際特許分類】
【出願番号】特願2012−153489(P2012−153489)
【出願日】平成24年7月9日(2012.7.9)
【分割の表示】特願2010−513552(P2010−513552)の分割
【原出願日】平成20年10月27日(2008.10.27)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】