JP2014501061A - 通信システムにおけるインターフェース上のデータ保護方法、装置およびシステム - Google Patents

通信システムにおけるインターフェース上のデータ保護方法、装置およびシステム Download PDF

Info

Publication number
JP2014501061A
JP2014501061A JP2013535275A JP2013535275A JP2014501061A JP 2014501061 A JP2014501061 A JP 2014501061A JP 2013535275 A JP2013535275 A JP 2013535275A JP 2013535275 A JP2013535275 A JP 2013535275A JP 2014501061 A JP2014501061 A JP 2014501061A
Authority
JP
Japan
Prior art keywords
algorithm
data
drbd
encryption
integrity protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013535275A
Other languages
English (en)
Other versions
JP5654133B2 (ja
Inventor
ドンメイ チャン
ジン チェン
リジャ チャン
ツゥオ チェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2014501061A publication Critical patent/JP2014501061A/ja
Application granted granted Critical
Publication of JP5654133B2 publication Critical patent/JP5654133B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Abstract

Unインターフェース上で搬送されるデータを保護する方法および装置が提供される。この方法は、Unインターフェースを介するシグナリング無線ベアラ(SRB)上のシグナリングデータ、Unインターフェースを介するデータ無線ベアラ(DRBs)上のシグナリングデータ、およびUnインターフェースを介するデータ無線ベアラ(DRBd)上のユーザデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートし、SRB上のシグナリングデータ、DRBs上のシグナリングデータ、およびDRBd上のユーザデータのためのセキュリティ保護をそれぞれの完全性保護アルゴリズムおよび暗号化アルゴリズムを使用して実行することを含む。実施形態における方法およびシステムによれば、Unインターフェースを介する3タイプのRB上のデータのために対応する完全性保護アルゴリズムおよび暗号化アルゴリズムを採用することで、Unインターフェースを介する3タイプのRB上のデータがそれぞれの完全性保護アルゴリズムおよび暗号化アルゴリズムにより保護される。したがって、Unインターフェース上のセキュリティ保護は、より包括的であり、異なるRB上のデータのセキュリティ保護要件を満たすことができる。

Description

本出願は、2011年1月10日付けで中国特許庁に出願され、「通信情報を送信する方法、装置およびシステム」と題する中国特許出願第201110004183.0号の継続出願であり、この中国特許出願の内容全体が参照によって本明細書に組み込まれる。
本発明は、電気通信の分野に関し、具体的には、Unインターフェース上のデータ保護の方法、装置、およびシステムに関する。
現行のLTEシステムでは、無線インターフェースは、eNBとUEとの間にのみ存在する。この無線インターフェースを介するデータには:SRB(signaling radio bearer、シグナリング無線ベアラ)上の制御プレーンデータRRCシグナリング、および、DRB(data radio bearer、データベアラ)上のユーザプレーンデータ、の2タイプのデータが存在する。RRC制御プレーンデータに対しては完全性保護および暗号化保護を行うことが可能であり、ユーザプレーンデータに対しては暗号化保護だけが行われる。暗号化アルゴリズムを選択する場合、制御プレーンデータおよびユーザプレーンデータに対して同じ暗号化アルゴリズムだけが選択され得る。
図1は、現行のLTEシステムにおけるAS(Access Stratum、アクセス層)セキュリティ・アルゴリズム・ネゴシエーション手順を示す。図1に示されるように、ネットワーク側にあるeNBは、UEのセキュリティ能力とネットワーク側にあるアルゴリズム優先度リストとに基づいて、完全性保護アルゴリズムおよび暗号化アルゴリズムを選択し、選択されたアルゴリズムをUEに通知する。MAC−Iは、完全性メッセージ認証コードを指示する。
新しいアクセス・ネットワーク・ノードRN(Relay Node、中継ノード)がLTE−Aシステムに導入される。RNは、UEの役割およびeNBの役割の2つの役割を果たす。RNは、レガシーUEのようにネットワークにアクセスする。RNは、その後、eNBの役割に切り替えるためにDeNB(Donor eNB、ドナーeNB)とS1/X2インターフェースを確立する。
図2は、RNが導入された後のE−UTRAN(Evolved UMTS Territorial Radio Access Network、進化型UMTS地上無線アクセスネットワーク)の概略アーキテクチャを示す。RNの導入に伴って、UEとeNBとの間の無線インターフェースは、2つのセグメントに分割される。一方は、RNとUEとの間の無線インターフェースであり、Uuインターフェースと呼ばれる。もう一方は、RNとDeNBとの間の無線インターフェースであり、Unインターフェースと呼ばれる。Unインターフェース上で伝送される全データは、以下の2タイプの伝送用RBにマッピングされる。
1.RNとDeNBとの間でRRCシグナリングを保持するSRB
2.S1/X2−APシグナリングおよびS1/X2−UPデータを保持するDRB
それ故に、Unインターフェース上で伝送されるデータは、レガシーRRCシグナリングおよびユーザデータに加えて、別のタイプのデータ、すなわち、DRB上に保持されるS1/X2−AP制御プレーンシグナリングをさらに含む。更に、Unインターフェース上のユーザプレーンデータは、完全性保護される必要がある場合がある。したがって、新しいセキュリティ要件がUnインターフェースに必要とされる。従来型のLTEセキュリティメカニズムは、Unインターフェースを介するユーザプレーンデータのための新しいセキュリティ要件を満たさない場合がある。さらに、RNシステムは、保護がRB毎の粒度に基づいているセキュリティ要件を導入する。しかし、レガシー・セキュリティ・メカニズムは、このような細粒度のセキュリティ保護を提供することができない。
本発明の実施形態は、RNを導入することによる新しいセキュリティ要件に対処するための、Unインターフェース上のデータ保護の方法および装置を提供する。
本発明の一態様によれば、Unインターフェース上のデータを保護する方法が提供される。この方法は、Unインターフェースを介するシグナリング無線ベアラSRB上のシグナリングデータと、Unインターフェースを介するデータ無線ベアラDRBs上のシグナリングデータと、Unインターフェースを介するデータ無線ベアラDRBd上のユーザデータとのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートし、SRB上のシグナリングデータ、DRBs上のシグナリングデータ、およびDRBd上のユーザデータのためのセキュリティ保護を、対応するネゴシエートされた完全性保護アルゴリズムおよび暗号化アルゴリズムにより実行することを含む。
本発明の別の態様によれば、Unインターフェース上のデータを保護する装置が提供される。この装置は、Unインターフェースを介するシグナリング無線ベアラSRB上のシグナリングデータと、Unインターフェースを介するデータ無線ベアラDRBs上のシグナリングデータと、Unインターフェースを介するデータ無線ベアラDRBd上のユーザデータとのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムを選択するように構成されているネゴシエーションユニットと、SRB上のシグナリングデータ、DRBs上のシグナリングデータ、およびDRBd上のユーザデータのためのセキュリティ保護を、選択されたそれぞれの完全性保護アルゴリズムおよび暗号化アルゴリズムにより実施するように構成されている保護ユニットと、を含む。
これらの実施形態による方法およびシステムにより、3タイプのRB上に保持されるデータは、それぞれ完全性保護アルゴリズムおよび暗号化アルゴリズムによりセキュリティ保護される。したがって、Unインターフェース上のデータセキュリティ保護は、より包括的であり、異なったRB上のデータのセキュリティ保護要件を満たすことができる。
本明細書に記載される添付図面は、本発明の実施形態における技術的解決手法をより良く例示するために提供される。添付図面は、出願書類の一部であるが、本発明の範囲を限定することは意図されていない。当業者は、創造的な努力を要することなく、これらの添付図面から他の図面を得ることができる。
従来技術によるLTEシステムにおけるアルゴリズム・ネゴシエーション手順の概略図である。 RNが導入された後の従来型E−UTRANのアーキテクチャの概略図である。 本発明の実施形態による方法の全体フローチャートを示した図である。 本発明の実施形態による予め記憶されたアルゴリズムリストの概略図である。 本発明の実施形態によるAS SMCを使用することによるアルゴリズム・ネゴシエーションの第1の概略図である。 本発明の実施形態によるAS SMCを使用することによるアルゴリズム・ネゴシエーションの第2の概略図である。 本発明の実施形態によるAS SMCを使用することによるアルゴリズム・ネゴシエーションの第3の概略図である。 本発明の実施形態によるAS SMCを使用することによるアルゴリズム・ネゴシエーションの第4の概略図である。 本発明の実施形態によるシステムの概略ブロック図である。 本発明の実施形態によるドナーeNB 10の第1の機能ブロック図である。 本発明の実施形態によるドナーeNB 10の第2の機能ブロック図である。 本発明の実施形態によるドナーeNB 10の第3の機能ブロック図である。 本発明の実施形態によるドナーeNB 10の第4の機能ブロック図である。 本発明の実施形態によるユーザ機器の機能ブロック図である。
本発明の実施形態は、Unインターフェースを介する個々のタイプのRB/個々のRB上のデータのためのセキュリティ保護を実施するための、Unインターフェース上のデータを保護する方法および装置とシステムとを提供する。
S1/X2−APシグナリングデータおよびS1/X2−UPユーザデータは、Unインターフェースを介してDRBにマッピングされる。S1/X2−APシグナリングデータを保持するDRBのセキュリティ要件と、S1/X2−UPユーザデータを保持するDRBのセキュリティ要件とは、異なる。説明の都合上、実施形態ではDRBは、DRBsおよびDRBdの2タイプに分割される。DRBsは、S1/X2−APシグナリングデータを保持するDRBを表わし、DRBdは、S1/X2−UPユーザデータを保持するDRBを表わす。
LTEの場合と同様に、LTE−AにおけるUnインターフェース上のRRCシグナリングに対して、完全性保護は必須であり、暗号化保護は任意選択的(オプショナル)である。LTE−AシステムにおけるUnインターフェースに対し、完全性保護はS1/X2−APのためには必須であり、S1/X2−UPのためには任意選択的である。UEキーまたはUEハンドオーバーキーがS1/X2−AP上で伝送されることがあるので、S1/X2−APのために暗号化保護は必須である。S1/X2−UPのためには暗号化保護は任意選択的である。
本発明の目的、技術的解決手法、および利点の理解を深めるために、本発明の異なる実施形態が、添付図面に関連して以下でさらに詳述される。本明細書に記載される実施形態は、本発明の実施形態の全部ではなく単に一部であることに注意されたい。創造的な努力を要することなくこれらの実施形態に基づいて当業者によって得られる他の実施形態すべては、本発明の保護範囲に含まれるべきである。
<実施形態1>
本実施形態は、Unインターフェース上のデータを保護する方法を提供する。
図3は、本実施形態による方法の全体的なフローチャートである。図3に示されるように、この方法は、以下を含む。
S301:Unインターフェースを介するSRB上のシグナリングデータ、Unインターフェースを介するDRBs上のシグナリングデータ、およびUnインターフェースを介するDRBd上のユーザデータのそれぞれのために、完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートする。
S302:ネゴシエートされた完全性保護アルゴリズムおよび暗号化アルゴリズムにより、SRB上のシグナリングデータ、DRBs上のシグナリングデータ、およびDRBd上のユーザデータのためのセキュリティ保護を実施する。
代替的に、セキュリティ保護のデータ粒度に応じて、ステップS301は、以下の2つの状況を含むことがある。一方は、アルゴリズムのネゴシエートがRBのタイプに基づいて実施される状況である。すなわち、SRB、DRBsおよびDRBdの各タイプについて、完全性保護アルゴリズムおよび暗号アルゴリズムをネゴシエートするということである。もう一方は、アルゴリズムのネゴシエーションがRB毎に基づいて実施される状況である。すなわち、Unインターフェース上の個々のRBについて、完全性保護および暗号化アルゴリズムをネゴシエートする。
代替的に、ステップS302は、SRB、DRBsおよびDRBdのそれぞれのための完全性保護アルゴリズム識別子および暗号化アルゴリズム識別子を予め記憶し、それぞれの完全性保護アルゴリズムおよび完全性保護アルゴリズム識別子に応じてSRB、DRBs、およびDRBdのための完全性キーを生成し、それぞれの暗号化アルゴリズムおよび暗号化アルゴリズム識別子に応じてSRB、DRBs、およびDRBdのための暗号化キーを生成し、SRB、DRBs、およびDRBd上のデータのためのセキュリティ保護を、それぞれの完全性キーおよび暗号化キーを使用して実行すること、を含む。
代替的に、SRB、DRBs、およびDRBdに対応する完全性保護アルゴリズムのうちに同じアルゴリズムが存在する場合、同じ完全性保護アルゴリズムを使用するRBのタイプに対して、異なる完全性保護アルゴリズム識別子を記憶する。SRB、DRBs、およびDRBdに対応する暗号化アルゴリズムのうちに同じ暗号化アルゴリズムが存在する場合、同じ暗号化アルゴリズムを使用するRBのタイプについて、異なる暗号化アルゴリズム識別子を記憶する。
本実施形態による方法は、異なるアプリケーションシナリオに対して異なる実施方法を有していてよい。
シナリオ1:
本シナリオでは、同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムがSRB上のシグナリングデータ、DRBs上のシグナリングデータ、およびDRBd上のユーザデータに対してネゴシエートされる。代替的に、本シナリオでは、セキュリティ保護がDRBd上のユーザデータのため作動(アクティブ化)されるか否かをさらに指示する。
代替的に、シナリオ1では、Unインターフェースを介するSRB、DRBs、およびDRBd上のデータのため選択される同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムは、アクセス層セキュリティ・モード・コマンドAS SMCに保持されてもよい。
代替的に、シナリオ1では、DRBd上のユーザデータのためのセキュリティ保護が作動されるかどうかは、無線リソースコンフィギュレーション専用情報要素またはAS SMCを通じて指示されてもよい。
代替的に、シナリオ1では、指示の内容は、完全性保護および暗号化保護が両方共に作動(アクティブ化)されること、完全性保護だけが作動されること、暗号化保護だけが作動されること、または、完全性保護も暗号化保護も作動されないことを含む。
以下で、一例として、シナリオ1で使用されるデータ保護方法について記載する。
1. 予め記憶されたアルゴリズムリスト
図4は、予め記憶されたアルゴリズムリストを示す。これらのリストは、DeNBがUnインターフェース上で使用されるアルゴリズムをRNとネゴシエートするために使用される。代替的に、リストの中のアルゴリズムは、優先度に応じて順序付けられる。オペレータが、異なるアルゴリズムがUnインターフェースを介して3タイプのRBデータのため使用され得ることを許可する場合、1組のアルゴリズム優先度リストが個々のタイプのRBに対してDeNBで予め構成される必要がある。代替的に、コンフィギュレーションに応じて、ある種のRBまたはある種のタイプのRBがセキュリティ保護される必要がない場合、DeNBのPDCPプロトコルスタックは、処理中にセキュリティ保護をそのままスキップすることができる。
2. セキュリティ保護指示
個々のタイプのRBは、異なる保護要件を有する。ある種のタイプのRBのためのセキュリティ保護メカニズムは、オペレータのポリシーに応じて、RBの確立中にRRCシグナリングを通じて構成されることができる。たとえば、現在のRBが確立されるとき、RBに関連したパラメータがRRCConnectionReconfigurationメッセージを通じて構成される。既存のRRCConnectionReconfigurationメッセージは、radioResourceConfigDedicated IEを含む。個々のタイプのRBについてセキュリティ保護が作動されるかどうかを柔軟に構成するために、指示IE、たとえば、security indicatorが、RBが暗号化保護および完全性保護されるべきであるか否かを指示するために、既存のradioResourceConfigDedicated IEに付加されることがある。
可能な方法は、以下のとおりである。セキュリティインジケータIEが2ビットだけを使って構成され、これらの2ビットは、暗号化保護および完全性保護を作動すべきか否かをそれぞれ指示するために使用される。ビットが0にセットされる場合、このビットは、対応する保護が無効にされることを指示する。ビットが1にセットされる場合、このビットは、対応する保護が作動されることを指示する。表1は、IEの意味を記述する。
Figure 2014501061
選択されたセキュリティ・アルゴリズムは、他の方法を使用することによりRNに通知され得る。1つの可能な方法は、アルゴリズムがAS SMC(Access Stratum Mode Command、アクセス層セキュア・モード・コマンド)手順を通じてネゴシエートされるものである。このようにして、選択されたセキュリティ・アルゴリズムは、AS SMC手順中にRNに指示されることができる。選択されたセキュリティ・アルゴリズムは、RRCConnectionReconfigurationメッセージを通じてRNに通知されることもできる。個々のタイプのRBがセキュリティ保護を必要とするか否かは、AS SMC手順を通じて、または、RRCConnectionReconfigurationメッセージを通じてRNに通知されることができる。
個々のRBのためのセキュリティ保護が作動されるか否かという情報がDeNBとRNとの間で同期された後、セキュリティ保護方法がセキュリティ保護を必要とする個々のタイプのRBのために考慮される。
3.RB上のデータを保護する方法
Unインターフェースを介するRBには3つのタイプが存在する。個々のタイプのRBに対するアルゴリズムは、互いに独立していてよい。3タイプのRBのうちの2タイプは、同じアルゴリズムで保護されてもよい。3タイプのRBは、同じセキュリティ・アルゴリズムのセットを使用してもよい。このシナリオは、3タイプのRBs Unインターフェースを介して同じセットの完全性保護アルゴリズムおよび暗号化アルゴリズムを使用する場合を考慮する。すなわち、SRB上のシグナリングデータ、DRBs上のシグナリングデータ、および、DRBd上のユーザデータのために、同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムがネゴシエートされる。このシナリオにおけるアルゴリズム・ネゴシエーションは、以下の2つの状況、すなわち、3.1)および3.2)にさらに分割されることができる。
3.1)保護されるべき個々のタイプのRBに対し、同じ暗号化アルゴリズムおよび同じ完全性保護アルゴリズムが選択され得る。アルゴリズムの選択は、AS SMCを通じてネゴシエートされることができる。この場合、AS SMCは拡張される必要がない。
セキュリティ保護が作動される場合、選択された同じ暗号化アルゴリズムおよび完全性保護アルゴリズムのセットがSRB、DRBs、およびDRBdのため使用される。個々のDRBdがセキュリティ保護を必要とするか否かの情報は、他の方法を通じて指示される。たとえば、1つの方法は、以下のとおりであり、DRBdのためのセキュリティ保護が作動されるか否かを指示するために、無線リソースコンフィギュレーション専用IE(RadioResourceConfigDedicated IE)にsecurity indicatorIEが付加される。付加されたsecurity indicatorIEは、無線リソースコンフィギュレーション専用IEにおいて下線部によって以下で示される。
RadioResourceConfigDedicated IE(無線リソースコンフィギュレーション専用情報要素)
Figure 2014501061
Figure 2014501061
security indicatorIEは、PDCPコンフィギュレーションIEの下線部によって示されるように、無線リソースコンフィギュレーション専用IEの下位レベルPDCPコンフィギュレーションIEに付加されることもできる。
PDCP−Config IE(PDCPコンフィギュレーションIE)

Figure 2014501061
セキュリティ保護が作動される場合、AS SMCにおいてネゴシエートされたアルゴリズムが、RB上のデータに適用される。
3.2)SRB上、DRBs上、およびDRBd上のデータが、同じ暗号化アルゴリズムおよび同じ完全性保護アルゴリズムを使用する。アルゴリズムの選択は、AS SMC手順を通じてネゴシエートされる。さらに、図5に示されるように、この状況では、AS SMCは、DRBdが完全性保護される必要があるか否かを指示するためにIndicator(セキュリティインジケータ)を付加することにより拡張される。SMCメッセージにおける2つのアルゴリズムは、3タイプのRBに適用可能である。Indicatorが、DRBdがセキュリティ保護を必要とすることを指示する場合、AS SMCメッセージにおける完全性保護アルゴリズムがDRBdにも適用される。
さらに、完全性保護アルゴリズムおよび暗号化アルゴリズムが決定された後、対応するキーが最終的なキーを生成するために必要とされる。SRB、DRBs、およびDRBdが同じアルゴリズムを使用するとしても、個々のタイプのRBのキーに対して2つの可能性が存在する。2つの可能性は、以下のとおりである。
I)キーは、相互に独立していてもよい。すなわち、個々のタイプのRBは、以下のとおり、各々に固有の暗号化キーおよび完全性保護キーを有する。
SRB:完全性保護キーは、Krrc_intとして表現され、暗号化キーは、Krrc_encとして表現される。
DRBs:完全性保護キーは、Kups_intとして表現され、暗号化キーは、Kups_encとして表現される。
DRBd:完全性保護キーは、Kupd_intとして表現され、暗号化キーは、Kupd_encとして表現される。
キー導出方法(TS 33.401における導出方法と同じである)は、以下のとおりである。
KAS=KDF(KeNB,alg.ID,alg.distinguisher);
ここで、KDFは、キー導出関数である。
SRB、DRBs、およびDRBdが同じ暗号化アルゴリズムおよび完全性保護アルゴリズムのセットを使用するので、SRB、DRBs、およびDRBdの各々のalg.ID(アルゴリズムID)は、同じである。SRB、DRBs、およびDRBdに対して異なる暗号化キーおよび完全性キーを得るために、既存のalg.distinguisher(アルゴリズム識別子)が以下のとおり拡張される。
Figure 2014501061
上記表2の中の下線部は、3タイプのRBのための独立したキーを得るために導入される拡張アルゴリズム識別子である。UPs−enc−algは、Kups_encキーを計算するためのアルゴリズム識別子を表現する。UPs−int−algは、Kups_intキーを計算するためのアルゴリズム識別子を表現する。UPd−enc−algは、Kupd_encキーを得るためのアルゴリズム識別子を表現し、UPd−int−algは、Kupd_intキーを計算するためのアルゴリズム識別子を表現する。
II)3タイプのRBのうちで、DRBsは、SRBと同じ保護メカニズムを使用する場合がある。すなわち、s−SRBに対する暗号化キーおよび完全性保護キーは、SRBに対するキーと同じである(Kups_int=Krrc_int;Kups_enc=Krrc_enc)。DRBs上のデータは、DRBd上のデータと同じ方法で取り扱われることができ、DRBdと同じ暗号化キーおよび完全性保護キーを使用することができる(Kups_int=Kupd_int;Kups_enc=Kupd_enc)。これらの2つの状況では、Unインターフェース上のデータは、2つのタイプとして識別されることが必要とされるだけである。したがって、拡張アルゴリズム識別子は、以下のとおりであってよい。
Figure 2014501061
レガシーLTEキーと比較すると、DRBのための完全性保護要件だけがUnインターフェースに加えられる。このようにして、ユーザプレーンのための別の完全性保護キーだけが導出される必要がある。したがって、1つのアルゴリズム識別子UP−int−algだけが拡張される。
シナリオ2:
保護される必要がある個々のタイプのRBに対して、DRBs上のデータは、S1/X2制御プレーンシグナリングであるので、DRBs上のデータのための完全性保護は、SRBのための完全性保護と同じである場合がある。すなわち、SRBのための完全性保護アルゴリズムが、DRBsのためにも適用される。DRBdは、その独立した完全性保護アルゴリズムおよび完全性キーを使用する。暗号化は、SRBおよびDRBdに対して任意選択的であるため、SRBおよびDRBdは、同じ暗号化アルゴリズムを使用することがある。DRBsは、独立した暗号化アルゴリズムを使用することがある。
具体的には、本シナリオでは、Unインターフェースに対して、同じ完全性保護アルゴリズム1がSRB上のデータおよびDRBs上のデータのためにネゴシエートされる。完全性保護アルゴリズム2が、DRBd上のデータのためにネゴシエートされる。同じ暗号化アルゴリズム1がSRB上のデータおよびDRBd上のデータのためにネゴシエートされ、暗号化アルゴリズム2がDRBs上のデータのためネゴシエートされる。
代替的には、本シナリオでは、完全性保護がDRBd上のデータのため作動されるか否かを指示することができる。暗号化保護がSRB上のデータおよびDRBd上のデータのため作動されるか否かをさらに指示することができる。
一例として、完全性保護アルゴリズム1、完全性保護アルゴリズム2、暗号化アルゴリズム1、および暗号化アルゴリズム2がAS SMCに保持される。完全性保護アルゴリズム2の値は、DRBdのための完全性保護を無効にするために特定の値を設定することができる。暗号化アルゴリズム1の値は、SRBおよびDRBdのための暗号化保護を無効にするために特定の値を設定することができる。
以下では、一例としてシナリオ2において使用されるデータ保護方法について説明する。
本シナリオでは、SRB、DRBs、DRBdのためのアルゴリズム・ネゴシエーションは、AS SMC手順を通じて実施されることができる。SRB、DRBs、およびDRBdのため選択された暗号化アルゴリズムおよび完全性アルゴリズムを指示するために、既存のセキュリティ・モード・コマンド・メッセージに2つのアルゴリズムIEが追加される。
図6に示されるように、完全性保護アルゴリズム1は、SRBおよびDRBsのための完全性保護アルゴリズムを指示し、完全性保護アルゴリズム2は、DRBdのための完全性保護アルゴリズムを指示する。DRBdが完全性保護される必要がない場合、完全性保護アルゴリズム2の値は無効値(たとえば、すべて1)が設定されることができ、または、暗号化保護が無効にされていることを示す指標が設定されることができる。暗号化アルゴリズム1は、DRBsのために選択された暗号化アルゴリズムを指示する。暗号化アルゴリズム2は、SRBおよびDRBdのための暗号化アルゴリズムを指示する。SRBおよびDRBdが暗号化される必要がない場合、暗号化アルゴリズム2の値は無効値(たとえば、すべて1)が設定されることができり、または、暗号化保護が無効にされていることを示す指標が設定されることができる。
個々のタイプのRBのためのアルゴリズムが上記方法を使ってネゴシエートされると、個々のタイプのRBのための完全性保護キーおよび暗号化キーが計算される。
同じ完全性保護アルゴリズムを使用するDRBsおよびSRBに対して、DRBSおよびSRBのためのキーは、以下のとおりであってよい。
I)これら2タイプのRBのための完全性保護キーが、互いに独立している。
KAS=KDF(KeNB,alg.ID,alg.distinguisher)
DRBsに対し生成された完全性保護キーがSRBに対する完全性保護キーから識別可能となるように、完全性保護アルゴリズム識別子UP−int−algが導入される。拡張型アルゴリズム識別子は、以下の表4に示される。
Figure 2014501061
II)2タイプのRBが、同じ完全性キーを使用する。
KAS=KDF(KeNB,alg.ID,alg.distinguisher);
この状況では、既存のアルゴリズム識別子リストは、拡張される必要がない。
DRBSおよびSRBが同じ暗号化アルゴリズムを使用する状況において、DRBSおよびSRBのための暗号化キーは、以下のとおりであってよい。
I)これらの2タイプのRBに対する暗号化キーは、互いに独立している。この場合、従来型のアルゴリズム識別子リストは、2つのキーを識別するために使用することができ、拡張される必要がない。
II)これらの2タイプのRBに対する暗号化キーが同じである状況は、本シナリオにおいて考慮されない。
シナリオ3:
完全性保護アルゴリズムおよび暗号化アルゴリズムがSRBおよびDRBsのため必要とされるので、これらの2タイプのRBのためのアルゴリズムが、レガシー・アルゴリズム・ネゴシエーション方法を使用して、すなわち、AS SMCを通じてネゴシエートされ得る。DRBdのための完全性保護は、DRB毎に構成され得る。したがって、DRBdのための完全性保護および暗号化に関連したコンフィギュレーションは、個々のDRBが確立されるとき、RadioResourceConfigDedicated IEの下位レベルIEによって指示され得る。
具体的には、シナリオ3において、SRB上のデータおよびDRBs上のデータのため選択された同じ完全性保護アルゴリズムおよび暗号化アルゴリズムがAS SMCに保持される。
DRBd上のデータのために選択された完全性保護アルゴリズムおよび/または暗号化アルゴリズムは、RB確立手順の間にメッセージの無線リソースコンフィギュレーション専用IEに保持される(無線リソースコンフィギュレーション専用IEの下線部に示される)。更に、無線リソースコンフィギュレーション専用IEの中にアルゴリズムが含まれない場合、このアルゴリズムに関連したセキュリティ保護メカニズムは作動されないことを意味する。
RadioResourceConfigDedicated IE(無線リソースコンフィギュレーション専用IE)

Figure 2014501061
Figure 2014501061
アルゴリズムが選択された後、すべてのタイプのRBのための完全性保護キーおよび暗号化キーが計算される。
I)SRBおよびDRBsのためのキーが、互いに独立している。既存の暗号化アルゴリズム識別子を、SRB用およびDRBs用の異なる暗号化キーを生成するために使用することができる。完全性保護アルゴリズム識別子は、DRBsのため以下のとおり導入される。
Figure 2014501061
II)SRBおよびDRBsのためのキーが、同じである。
DRBsのためのキーを生成する入力パラメータは、SRBのためのキーを生成する入力パラメータと同じでもよい。
KAS=KDF(KeNB,alg.ID,alg.distinguisher)
シナリオ4:
保護される必要があるすべてのRBに対して、暗号化アルゴリズムおよび完全性保護アルゴリズムがそれぞれ個々のタイプのRBに対して選択されることがある。この状況では、AS SMCの拡張は、以下のとおりでもよい。即ち、3つの完全性保護アルゴリズムおよび3つの暗号化アルゴリズムがSMCメッセージに保持される。更に、アルゴリズムのシーケンスと個々のタイプのRBとの間のマッピング関係が、予め構成される必要がある。たとえば、マッピング関係は、SRB、DRBs、およびDRBdに対するアルゴリズムが順々に並べられることである。
具体的には、シナリオ4では、図7に示されるように、SRB上のデータのため選択された完全性保護アルゴリズム1と、DRBs上のデータのために選択された完全性保護アルゴリズム2と、DRBd上のデータのために選択された完全性保護アルゴリズム3と、SRB上のデータのために選択された暗号化アルゴリズム1と、DRBs上のデータのために選択された暗号化アルゴリズム2と、DRBd上のデータのために選択された暗号化アルゴリズム3とが、AS SMCに保持され、順々に並べられる。任意選択的なセキュリティ保護ついては、選択的なセキュリティ保護が必要とされないとき、AS SMCの中の対応するアルゴリズムの位置には、アルゴリズムを無効にする指標が設定されてもよい。
異なるアルゴリズムが3タイプのRBに対して選択される場合、異なるタイプのRBのために生成されるキーは異なる。しかし、個々のタイプのRBは、依然として固有のアルゴリズム識別子を有し得る。表6は、本シナリオにおけるアルゴリズム識別子の拡張について説明する。
Figure 2014501061
上記表6の中で、UPs−enc−algは、Kups_encキーを計算するためのアルゴリズム識別子を表現し、UPs−int−algは、Kups_intを計算するためのアルゴリズム識別子を表現し、UPd−enc−algは、Kupd_encを計算するためのアルゴリズム識別子を表現し、UPd−int−algは、Kupd_intを計算するためのアルゴリズム識別子を表現する。
シナリオ5:
上記例では、3タイプのRBのためのセキュリティ保護メカニズムは、RBのタイプ毎の粒度に基づいている。本シナリオでは、セキュリティ保護メカニズムは、RB毎の粒度に基づいている。以下は、本シナリオにおけるセキュリティ保護原理について説明する。
1.アルゴリズムリスト要件
本シナリオにおけるセキュリティメカニズムは、個々のRBに対するセキュリティ保護を柔軟に制御することができる。異なるRBは、異なるアルゴリズム優先度要件を有することがある。異なるRBに異なるセキュリティメカニズムを提供するために、複数のアルゴリズム優先度リストが運営者の戦略に応じてDeNBに維持される。
2.セキュリティを作動させるアルゴリズム・ネゴシエーションおよび指示
方法1:前述のシナリオと同様に、RBのためセキュリティ保護を作動させるか否かを指示するために、RRCConnectionReconfigurationメッセージのradioResourceConfigDedicated IEまたはRRCConnectionsetupメッセージにインジケータIEが付加され得る。個々のRBのための実際のセキュリティ・アルゴリズムは、AS SMCにより予め構成される。
方法2:RBのためのセキュリティ保護を作動させるか否かは、RBのセットアップの間に指示される。セキュリティ保護が作動される場合、ネットワーク側によって選択されるアルゴリズムは、以下の無線リソースコンフィギュレーション専用IEの下線部において示されるように、指示される。
RadioResourceConfigDedicated IE
Figure 2014501061
Figure 2014501061
2つのアルゴリズムIE、すなわち、rb−int−algおよびrb−enc−algは、任意選択的である。アルゴリズムがメッセージの中に含まれない場合、デフォルトとして、対応するセキュリティ保護がRBのため作動されないことを意味する。
2つの新しいアルゴリズムIEは、RadioResourceConfigDedicated IEの第1レベルのIEでもよい。この場合、コンフィギュレーション情報が、SRB/DRBのためのセキュリティ保護およびアルゴリズム・ネゴシエーションを作動させるために使用され得る。代替的に、新しいアルゴリズムIEは、RadioResourceConfigDedicated IEのRBコンフィギュレーション情報(第2レベルのIE)の中に含まれ、RBのためのセキュリティ保護を作動させ、アルゴリズムをネゴシエートするために使用されることもできる。
方法3:保護される必要がある個々のタイプのRBに対して同じ暗号化アルゴリズムおよび同じ完全性保護アルゴリズムが選択され得る。この場合、レガシーAS SMCは、拡張される必要がない。1つの暗号化アルゴリズムおよび1つの完全性保護アルゴリズムだけがSMCメッセージに保持される。セキュリティ保護を作動させるか否かは、無線リソースコンフィギュレーション専用IEを使用することにより指示されることができる。
同じアルゴリズムを使用する個々のRBは、各々独立したキーを有し得る。この場合、既存のアルゴリズム識別子は、個々のRBのためのキーを計算するために必要とされるアルゴリズム識別子が異なる値を有するように拡張される必要がある。
同じアルゴリズムを使用するこれらのRBに対して、同じタイプに属するRBに対するセキュリティ保護要件の違いは、一部のRBがセキュリティ保護される必要があり、その他のRBがセキュリティ保護される必要がないということに過ぎない場合がある。
セキュリティ保護される必要がある同じタイプのRBに対して、同じセキュリティメカニズム、同じキー、および同じセキュリティ・アルゴリズムが個々のRB上のデータを保護するために使用され得る。代替的に、DRBsおよびSRBが、同じ方法で取り扱われることができ、または、DRBsおよびDRBdが、同じ方法で取り扱われることもできる。
個々のRBのため選択されたアルゴリズムは独立しており、個々のRBは、各々独立したキーを有する。
図8は、DeNBとRNとの間のアルゴリズム・ネゴシエーションを示す。アルゴリズムが異なるので、個々のRBのキーに対するアルゴリズム識別子も異なる。既存のアルゴリズム識別子値は、拡張される必要がある。
上記実施形態における方法によれば、Unインターフェース上の3タイプのRBは、対応する完全性保護アルゴリズムおよび暗号化アルゴリズムにより保護されることが可能である。したがって、Unインターフェース上のデータセキュリティ保護は、より包括的であり、異なったRB上のデータのセキュリティ保護要件を満たすことができる。
<実施形態2>
本実施形態は、前述の実施形態1において提供されたUnインターフェース上のデータを保護する方法を実施するためにUnインターフェース上のデータを保護するシステムを提供する。図9は、システムのブロック接続関係を示す。図9に示されるように、システムは、ドナーeNB 10と、ユーザ機器20とを含む。ドナーeNB 10とユーザ機器20とはUnインターフェースを通じて接続されている。
ドナーeNB 10は、SRB上のシグナリングデータ、DRBs上のシグナリングデータ、およびDRBd上のユーザデータのための完全性保護アルゴリズムおよび暗号化アルゴリズムを選択するためにユーザ機器20とネゴシエートする。ユーザ機器20は、ドナーeNBによって選択された対応する完全性保護アルゴリズムおよび暗号化アルゴリズムを使用して、SRB上のシグナリングデータ、DRBs上のシグナリングデータ、およびDRBd上のユーザデータのためのセキュリティ保護を実行する。
図10は、ドナーeNB 10の第1の機能ブロック図である。図10に示されるように、ドナーeNB 10は、
Unインターフェースを介するSRB上のシグナリングデータ、Unインターフェースを介するDRBs上のシグナリングデータ、およびUnインターフェースを介するDRBd上のユーザデータのための同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムを選択するために、ユーザ機器とネゴシエートするように構成されている第1のネゴシエーションユニット101を含む。代替的に、ドナーeNBは、DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示するように構成されている第1の指示ユニット201をさらに含む。
第1のネゴシエーションユニット101は、具体的には、選択された同じ完全性保護アルゴリズムおよび暗号化アルゴリズムをAS SMCメッセージの中に組み込むように構成されている。
第1の指示ユニット201は、セキュリティ保護が無線リソースコンフィギュレーション専用情報要素を通じて、または、AS SMCを通じて、DRBd上のユーザデータのため作動されるか否かを指示するように構成されている。
図11は、ドナーeNB 10の第2の機能ブロック図を示す。図11に示されるように、ドナーeNB 10は、SRB上のデータおよびDRBs上のデータのための同じ完全性保護アルゴリズム1と、DRBd上のデータのための完全性保護アルゴリズム2と、SRB上のデータおよびDRBd上のデータのための同じ暗号化アルゴリズム1と、DRBs上のデータのための暗号化アルゴリズム2を選択するために、ユーザ機器とネゴシエートするように構成された第2のネゴシエーションユニット102を含む。代替的に、ドナーeNB 10は、DRBd上のデータのための完全性保護を作動させるか否かと、SRB上のデータおよびDRBd上のデータのための暗号化保護を作動させるか否かと、を指示するように構成されている第2の指示ユニット202をさらに含む。
第2のネゴシエーションユニット102は、具体的には、選択された完全性保護アルゴリズム1と、完全性保護アルゴリズム2と、暗号化アルゴリズム1と、暗号化アルゴリズム2とをAS SMCの中に組み込むように構成されている。
第2の指示ユニット202は、具体的には、DRBdのための完全性保護を無効にするために完全性保護アルゴリズム2の値に特定の値を設定するように、または、SRBおよびDRBsのための暗号化保護を無効にするために暗号化アルゴリズム1の値に特定の値を設定するように構成されている。
図12は、ドナーeNB 10の第3のブロック図である。図12に示されるように、ドナーeNB 10は、第3のネゴシエーションユニット103と第3の指示ユニット203とを含む。第3のネゴシエーションユニット103は、SRBおよびDRBs上のデータのために選択された完全性保護アルゴリズム1と、DRBd上のデータのため選択されたに完全性保護アルゴリズム2と、DRBd上のデータのために選択された暗号化アルゴリズム1と、DRBs上のデータのために選択された暗号化アルゴリズム2とをAS SMCに保持させるように構成されている。第3の指示ユニット203は、RBセットアップ中のメッセージの無線リソースコンフィギュレーション専用情報要素に、DRBd上のデータのために選択された完全性保護アルゴリズムおよび/または暗号化アルゴリズムを保持させるように構成されている。ある種のアルゴリズムが無線リソースコンフィギュレーション専用情報要素に保持されない場合、DRBdのためのこのアルゴリズムに対応するセキュリティ保護は作動されないことを意味する。
図13は、ドナーeNB 10の第4の機能ブロック図である。図13に示されるように、ドナーeNB 10は、SRB上のデータのために選択された完全性保護アルゴリズム1と、DRBs上のデータのために選択された完全性保護アルゴリズム2と、DRBd上のデータのために選択された完全性保護アルゴリズム3と、SRB上のデータのために選択された暗号化アルゴリズム1と、DRBs上のデータのために選択された暗号化アルゴリズム2と、DRBd上のデータのために選択された暗号化アルゴリズム3と、をAS SMCに保持させるように構成されている第4のネゴシエーションユニット104を含む。
図14は、ユーザ機器20の機能ブロック図である。図14に示されるように、ユーザ機器20は、記憶ユニット301と、完全性キー生成ユニット302と、暗号化キー生成ユニット303と、暗号化ユニット304とを含む。記憶ユニット301は、SRB、DRBs、およびDRBdに対応する完全性保護アルゴリズム識別子および暗号化アルゴリズム識別子を予め記憶するように構成されている。完全性キー生成ユニット302は、SRB、DRBs、およびDRBdのそれぞれの完全性保護アルゴリズムおよび完全性保護アルゴリズム識別子に応じてSRB、DRBs、およびDRBdのための完全性キーを生成するように構成されている。暗号化キー生成ユニット303は、SRB、DRBs、およびDRBdにそれぞれ対応する暗号化アルゴリズムおよび暗号化アルゴリズム識別子に応じて、SRB、DRBs、およびDRBdのための暗号化キーを生成するように構成されている。暗号化ユニット304は、SRB、DRBs、およびDRBd上のデータのためのセキュリティ保護を、それぞれの完全性キーおよび暗号化キーを使用して実行するように構成されている。
代替的に、SRB、DRBs、およびDRBdのための安全性保護アルゴリズムのうちに同じアルゴリズムが存在する場合、記憶ユニット301は、具体的には、同じ完全性保護アルゴリズムに対して異なる完全性保護アルゴリズム識別子を記憶するように構成されている。SRB、DRBs、およびDRBdに対する暗号化アルゴリズムのうちに同じアルゴリズムが存在する場合、記憶ユニット301は、同じ暗号化アルゴリズムに対して異なる暗号化アルゴリズム識別子を記憶するようにさらに構成され得る。
上記システムによれば、Unインターフェースを介する3タイプのRB上のデータは、それぞれの完全性保護アルゴリズムおよび暗号化アルゴリズムを使用してセキュリティ保護されることができる。その結果、Unインターフェース上のセキュリティ保護は、より包括的である。その上、異なるタイプのRB上のデータのセキュリティ保護要件を満たすことができる。
<実施形態3>
本発明の別の実施形態は、Unインターフェース上のデータを保護する装置を提供する。この装置は、ネゴシエーションユニットおよび保護ユニットを含む。ネゴシエーションユニットは、Unインターフェースを介するSRB上のシグナリングデータ、Unインターフェースを介するDRBs上のシグナリングデータ、およびUnインターフェースを介するDRBd上のユーザデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムを選択するように構成されている。保護ユニットは、SRB上のシグナリングデータ、DRBs上のシグナリングデータ、およびDRBd上のユーザデータのためのセキュリティ保護を選択されたそれぞれの完全性保護アルゴリズムおよび暗号化アルゴリズムを使用して実行するように構成されている。
保護ユニットは、記憶ユニットと、完全性キー生成ユニットと、暗号化キー生成ユニットとをさらに含んでいてよい。記憶ユニットは、SRB、DRBs、およびDRBdに対応する完全性保護アルゴリズム識別子および暗号化アルゴリズム識別子を予め記憶するように構成されている。完全性キー生成ユニットは、SRB、DRBs、およびDRBdに対応する完全性保護アルゴリズムおよび完全性保護アルゴリズム識別子に応じて、SRB、DRBs、およびDRBdのための完全性キーを生成するように構成されている。暗号化キー生成ユニットは、SRB、DRBs、およびDRBdに対応する暗号化アルゴリズムおよび暗号化アルゴリズム識別子に応じて、SRB、DRBs、およびDRBdのための暗号化キーを生成するように構成されている。
SRB、DRBs、およびDRBdに対する完全性保護アルゴリズムの間に同じアルゴリズムが存在する場合、記憶ユニットは、同じ完全性保護アルゴリズムに対して異なる完全性保護アルゴリズム識別子を記憶するようにさらに構成されている。SRB、DRBs、およびDRBdに対する暗号化アルゴリズムの間に同じアルゴリズムが存在する場合、記憶ユニットは、同じ暗号化アルゴリズムに対する異なる暗号化アルゴリズム識別子を記憶するようにさらに構成されてもよい。
ネゴシエーションユニットは、異なるアプリケーションシナリオにおいて異なる機能を有する。
シナリオ1:
ネゴシエーションユニットは、Unインターフェースを介するSRB上のシグナリングデータ、Unインターフェースを介するDRBs上のシグナリングデータ、およびUnインターフェースを介するDRBd上のユーザデータのために同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムを選択するように構成されている第1のネゴシエーションサブユニットを含む。
ネゴシエーションユニットは、DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示するように構成されている第1の指示サブユニットをさらに含んでもよい。
第1のネゴシエーションサブユニットは、具体的には、AS SMCを送信し、選択された同じ完全性保護アルゴリズムおよび暗号化アルゴリズムをAS SMCに組み込むように構成されている。
第1の指示サブユニットは、具体的には、無線リソースコンフィギュレーション専用情報要素を通じてDRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示するように構成されている。
第1の指示サブユニットは、AS SMCのインジケータを通じて、DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示するようにさらに構成されてもよい。
シナリオ2:
ネゴシエーションユニットは、SRBおよびDRBs上のデータのための完全性保護アルゴリズム1と、DRBd上のデータのための完全性保護アルゴリズム2と、SRBおよびDRBd上のデータのための暗号化アルゴリズム1と、Unインターフェース上のDRBs上のデータのための暗号化アルゴリズム2とを選択するために構成されている第2のネゴシエーションサブユニットを含む。
ネゴシエーションユニットは、完全性保護がDRBd上のデータのために作動されているか否かと、暗号化保護がSRBおよびDRBd上のデータのために作動されているか否かと、を指示するように構成されている第2の指示サブユニットをさらに含む。
第2のネゴシエーションサブユニットは、具体的には、AS SMCを送信し、AS SMCの中に、選択された完全性保護アルゴリズム1と、完全性保護アルゴリズム2と、暗号化アルゴリズム1と、暗号化アルゴリズム2とを組み込むように構成されている。
第2の指示サブユニットは、具体的には、完全性保護アルゴリズム2の値にDRBdのための完全性保護を無効にするための特定の値を設定し、暗号化アルゴリズム1の値にSRBおよびDRBdのための暗号化保護を無効にするための特定の値を設定するように構成されている。
シナリオ3:
ネゴシエーションユニットは、AS SMCメッセージを送信し、AS SMCの中に、SRB上のデータのために選択された完全性保護アルゴリズム1と、DRBs上のデータのために選択された完全性保護アルゴリズム2と、SRB上のデータのために選択された暗号化アルゴリズム1と、DRBs上のデータのために選択された暗号化アルゴリズム2とを保持するように構成されている第3のネゴシエーションサブユニットを含む。
第3の指示サブユニットは、RB確立中のメッセージの無線リソースコンフィギュレーション専用情報要素に、DRBd上のデータのために選択された完全性保護アルゴリズムおよび/または暗号化保護アルゴリズムを保持するように構成されている。ある種のアルゴリズムが無線リソースコンフィギュレーション専用情報要素に保持されていない場合、このアルゴリズムに対応するセキュリティ保護は作動されないことを意味する。
シナリオ4:
ネゴシエーションユニットは、AS SMCを送信し、AS SMCに、SRB上のデータのために選択された完全性保護アルゴリズム1と、DRBs上のデータのために選択された完全性保護アルゴリズム2と、DRBd上のデータのために選択された完全性保護アルゴリズム3と、SRB上のデータのために選択された暗号化アルゴリズム1と、DRBs上のデータのために選択された暗号化アルゴリズム2と、DRBd上のデータのために選択された暗号化アルゴリズム3とを保持するように構成されている第4のネゴシエーションサブユニットを含む。
本実施形態による装置を用いて、Unインターフェースを介する3タイプのRB上のデータを、各々対応する完全性保護アルゴリズムおよび暗号化アルゴリズムを使用してセキュリティ保護することが可能である。したがって、Unインターフェース上のデータセキュリティ保護は、より包括的である。その上、異なるRB上のデータのセキュリティ保護要件を満たすことができる。
詳しくは、第一に、レガシー・セキュリティ・メカニズムでは、Unインターフェース上の3タイプのデータを柔軟に保護することが可能であり、RNに関する新しいセキュリティ要件が満たされ、Unインターフェース上の3タイプのデータを柔軟に保護することが可能である。第二に、データに対するセキュリティ保護は、RB毎の粒度に基づいて制御されることができ、それによって、RNのためのセキュリティ要件をより柔軟に満たすことができる。
当業者にとって、実施形態における方法のプロセスの全部または一部は、関連するハードウェアに命令するコンピュータプログラムによって実施されてもよい点に注意されたい。当該プログラムは、コンピュータ読み取り可能な記憶媒体に記憶されることができる。プログラムが実行されると、実施形態における方法のプロセスが実行される。記憶媒体は、磁気ディスク、光学ディスク、リード・オンリー・メモリ(Read−Only Memory、ROM)、またはランダム・アクセス・メモリ(Random Access Memory、RAM)などであってもよい。
本発明の上記実施形態は、本発明を限定するのではなく、本発明の技術的解決手法について説明することが意図されている点に注意すべきである。本発明は、上記実施形態に関連して詳細に記述されているが、当業者には、他の変形、等価的な置換、または改良は、本発明の趣旨および範囲から逸脱することなく、上記実施形態に基づいてなされてもよい点が理解されるであろう。
本出願は、2011年1月10日付けで中国特許庁に出願され、「通信情報を送信する方法、装置およびシステム」と題する中国特許出願第201110004183.0号の継続出願であり、この中国特許出願の内容全体が参照によって本明細書に組み込まれる。
本発明は、電気通信の分野に関し、具体的には、Unインターフェース上のデータ保護の方法、装置、およびシステムに関する。
現行のLTEシステムでは、無線インターフェースは、eNBとUEとの間にのみ存在する。この無線インターフェースを介するデータには:SRB(signaling radio bearer、シグナリング無線ベアラ)上の制御プレーンデータ無線リソース制御(RRC)シグナリング、および、DRB(data radio bearer、データベアラ)上のユーザプレーンデータ、の2タイプのデータが存在する。RRC制御プレーンデータに対しては完全性保護および暗号化保護を行うことが可能であり、ユーザプレーンデータに対しては暗号化保護だけが行われる。暗号化アルゴリズムを選択する場合、制御プレーンデータおよびユーザプレーンデータに対して同じ暗号化アルゴリズムだけが選択され得る。
図1は、現行のLTEシステムにおけるAS(Access Stratum、アクセス層)セキュリティ・アルゴリズム・ネゴシエーション手順を示す。図1に示されるように、ネットワーク側にあるeNBは、UEのセキュリティ能力とネットワーク側にあるアルゴリズム優先度リストとに基づいて、完全性保護アルゴリズムおよび暗号化アルゴリズムを選択し、選択されたアルゴリズムをUEに通知する。MAC−Iは、完全性メッセージ認証コードを指示する。
新しいアクセス・ネットワーク・ノードRN(Relay Node、中継ノード)がLTE−Aシステムに導入される。RNは、UEの役割およびeNBの役割の2つの役割を果たす。RNは、レガシーUEのようにネットワークにアクセスする。RNは、その後、eNBの役割に切り替えるためにDeNB(Donor eNB、ドナーeNB)とS1/X2インターフェースを確立する。
図2は、RNが導入された後のE−UTRAN(Evolved UMTS Territorial Radio Access Network、進化型UMTS地上無線アクセスネットワーク)の概略アーキテクチャを示す。RNの導入に伴って、UEとeNBとの間の無線インターフェースは、2つのセグメントに分割される。一方は、RNとUEとの間の無線インターフェースであり、Uuインターフェースと呼ばれる。もう一方は、RNとDeNBとの間の無線インターフェースであり、Unインターフェースと呼ばれる。Unインターフェース上で伝送される全データは、以下の2タイプの伝送用RBにマッピングされる。
1.RNとDeNBとの間でRRCシグナリングを保持するSRB
2.S1/X2−APシグナリングおよびS1/X2−UPデータを保持するDRB
それ故に、Unインターフェース上で伝送されるデータは、レガシーRRCシグナリングおよびユーザデータに加えて、別のタイプのデータ、すなわち、DRB上に保持されるS1/X2−AP制御プレーンシグナリングをさらに含む。更に、Unインターフェース上のユーザプレーンデータは、完全性保護される必要がある場合がある。したがって、新しいセキュリティ要件がUnインターフェースに必要とされる。従来型のLTEセキュリティメカニズムは、Unインターフェースを介するユーザプレーンデータのための新しいセキュリティ要件を満たさない場合がある。さらに、RNシステムは、保護がRB毎の粒度に基づいているセキュリティ要件を導入する。しかし、レガシー・セキュリティ・メカニズムは、このような細粒度のセキュリティ保護を提供することができない。
本発明の実施形態は、RNを導入することによる新しいセキュリティ要件に対処するための、Unインターフェース上のデータ保護の方法および装置を提供する。
本発明の一態様によれば、Unインターフェース上のデータを保護する方法が提供される。この方法は、Unインターフェースを介するシグナリング無線ベアラSRB上のシグナリングデータと、Unインターフェースを介するデータ無線ベアラs−DRB上のシグナリングデータと、Unインターフェースを介するデータ無線ベアラd−DRB上のユーザデータとのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートし、SRB上のシグナリングデータ、s−DRB上のシグナリングデータ、およびd−DRB上のユーザデータのためのセキュリティ保護を、対応するネゴシエートされた完全性保護アルゴリズムおよび暗号化アルゴリズムにより実行することを含む。
本発明の別の態様によれば、Unインターフェース上のデータを保護する装置が提供される。この装置は、Unインターフェースを介するシグナリング無線ベアラSRB上のシグナリングデータと、Unインターフェースを介するデータ無線ベアラs−DRB上のシグナリングデータと、Unインターフェースを介するデータ無線ベアラd−DRB上のユーザデータとのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムを選択するように構成されているネゴシエーションユニットと、SRB上のシグナリングデータ、s−DRB上のシグナリングデータ、およびd−DRB上のユーザデータのためのセキュリティ保護を、選択されたそれぞれの完全性保護アルゴリズムおよび暗号化アルゴリズムにより実施するように構成されている保護ユニットと、を含む。
これらの実施形態による方法およびシステムにより、3タイプのRB上に保持されるデータは、それぞれ完全性保護アルゴリズムおよび暗号化アルゴリズムによりセキュリティ保護される。したがって、Unインターフェース上のデータセキュリティ保護は、より包括的であり、異なったRB上のデータのセキュリティ保護要件を満たすことができる。
本明細書に記載される添付図面は、本発明の実施形態における技術的解決手法をより良く例示するために提供される。添付図面は、出願書類の一部であるが、本発明の範囲を限定することは意図されていない。当業者は、創造的な努力を要することなく、これらの添付図面から他の図面を得ることができる。
従来技術によるLTEシステムにおけるアルゴリズム・ネゴシエーション手順の概略図である。 RNが導入された後の従来型E−UTRANのアーキテクチャの概略図である。 本発明の実施形態による方法の全体フローチャートを示した図である。 本発明の実施形態による予め記憶されたアルゴリズムリストの概略図である。 本発明の実施形態によるAS SMCを使用することによるアルゴリズム・ネゴシエーションの第1の概略図である。 本発明の実施形態によるAS SMCを使用することによるアルゴリズム・ネゴシエーションの第2の概略図である。 本発明の実施形態によるAS SMCを使用することによるアルゴリズム・ネゴシエーションの第3の概略図である。 本発明の実施形態によるAS SMCを使用することによるアルゴリズム・ネゴシエーションの第4の概略図である。 本発明の実施形態によるシステムの概略ブロック図である。 本発明の実施形態によるドナーeNB 10の第1の機能ブロック図である。 本発明の実施形態によるドナーeNB 10の第2の機能ブロック図である。 本発明の実施形態によるドナーeNB 10の第3の機能ブロック図である。 本発明の実施形態によるドナーeNB 10の第4の機能ブロック図である。 本発明の実施形態によるリレーノードの機能ブロック図である。
本発明の実施形態は、Unインターフェースを介する個々のタイプのRB/個々のRB上のデータのためのセキュリティ保護を実施するための、Unインターフェース上のデータを保護する方法および装置とシステムとを提供する。
S1/X2−APシグナリングデータおよびS1/X2−UPユーザデータは、Unインターフェースを介してDRBにマッピングされる。S1/X2−APシグナリングデータを保持するDRBのセキュリティ要件と、S1/X2−UPユーザデータを保持するDRBのセキュリティ要件とは、異なる。説明の都合上、実施形態ではDRBは、シグナリングDRB(s−DRB)およびデータDRB(d−DRB)の2タイプに分割される。s−DRBは、S1/X2−APシグナリングデータを保持するDRBを表わし、d−DRBは、S1/X2−UPユーザデータを保持するDRBを表わす。
LTEの場合と同様に、LTE−AにおけるUnインターフェース上のRRCシグナリングに対して、完全性保護は必須であり、暗号化保護は任意選択的(オプショナル)である。LTE−AシステムにおけるUnインターフェースに対し、完全性保護はS1/X2−APのためには必須であり、S1/X2−UPのためには任意選択的である。UEキーまたはUEハンドオーバーキーがS1/X2−AP上で伝送されることがあるので、S1/X2−APのために暗号化保護は必須である。S1/X2−UPのためには暗号化保護は任意選択的である。
本発明の目的、技術的解決手法、および利点の理解を深めるために、本発明の異なる実施形態が、添付図面に関連して以下でさらに詳述される。本明細書に記載される実施形態は、本発明の実施形態の全部ではなく単に一部であることに注意されたい。創造的な努力を要することなくこれらの実施形態に基づいて当業者によって得られる他の実施形態すべては、本発明の保護範囲に含まれるべきである。
<実施形態1>
本実施形態は、Unインターフェース上のデータを保護する方法を提供する。
図3は、本実施形態による方法の全体的なフローチャートである。図3に示されるように、この方法は、以下を含む。
S301:Unインターフェースを介するSRB上のシグナリングデータ、Unインターフェースを介するs−DRB上のシグナリングデータ、およびUnインターフェースを介するd−DRB上のユーザデータのそれぞれのために、完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートする。
S302:ネゴシエートされた完全性保護アルゴリズムおよび暗号化アルゴリズムにより、SRB上のシグナリングデータ、s−DRB上のシグナリングデータ、およびd−DRB上のユーザデータのためのセキュリティ保護を実施する。
代替的に、セキュリティ保護のデータ粒度に応じて、ステップS301は、以下の2つの状況を含むことがある。一方は、アルゴリズムのネゴシエートがRBのタイプに基づいて実施される状況である。すなわち、SRB、s−DRBおよびd−DRBの各タイプについて、完全性保護アルゴリズムおよび暗号アルゴリズムをネゴシエートするということである。もう一方は、アルゴリズムのネゴシエーションがRB毎に基づいて実施される状況である。すなわち、Unインターフェース上の個々のRBについて、完全性保護および暗号化アルゴリズムをネゴシエートする。
代替的に、ステップS302は、SRB、s−DRBおよびd−DRBのそれぞれのための完全性保護アルゴリズム識別子および暗号化アルゴリズム識別子を予め記憶し、それぞれの完全性保護アルゴリズムおよび完全性保護アルゴリズム識別子に応じてSRB、s−DRB、およびd−DRBのための完全性キーを生成し、それぞれの暗号化アルゴリズムおよび暗号化アルゴリズム識別子に応じてSRB、s−DRB、およびd−DRBのための暗号化キーを生成し、SRB、s−DRB、およびd−DRB上のデータのためのセキュリティ保護を、それぞれの完全性キーおよび暗号化キーを使用して実行すること、を含む。
代替的に、SRB、s−DRB、およびd−DRBに対応する完全性保護アルゴリズムのうちに同じアルゴリズムが存在する場合、同じ完全性保護アルゴリズムを使用するRBのタイプに対して、異なる完全性保護アルゴリズム識別子を記憶する。SRB、s−DRB、およびd−DRBに対応する暗号化アルゴリズムのうちに同じ暗号化アルゴリズムが存在する場合、同じ暗号化アルゴリズムを使用するRBのタイプについて、異なる暗号化アルゴリズム識別子を記憶する。
本実施形態による方法は、異なるアプリケーションシナリオに対して異なる実施方法を有していてよい。
シナリオ1:
本シナリオでは、同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムがSRB上のシグナリングデータ、s−DRB上のシグナリングデータ、およびd−DRB上のユーザデータに対してネゴシエートされる。代替的に、本シナリオでは、セキュリティ保護がd−DRB上のユーザデータのため作動(アクティブ化)されるか否かをさらに指示する。
代替的に、シナリオ1では、Unインターフェースを介するSRB、s−DRB、およびd−DRB上のデータのため選択される同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムは、アクセス層セキュリティ・モード・コマンドAS SMCに保持されてもよい。
代替的に、シナリオ1では、d−DRB上のユーザデータのためのセキュリティ保護が作動されるかどうかは、無線リソースコンフィギュレーション専用情報要素またはAS SMCを通じて指示されてもよい。
代替的に、シナリオ1では、指示の内容は、完全性保護および暗号化保護が両方共に作動(アクティブ化)されること、完全性保護だけが作動されること、暗号化保護だけが作動されること、または、完全性保護も暗号化保護も作動されないことを含む。
以下で、一例として、シナリオ1で使用されるデータ保護方法について記載する。
1. 予め記憶されたアルゴリズムリスト
図4は、予め記憶されたアルゴリズムリストを示す。これらのリストは、DeNBがUnインターフェース上で使用されるアルゴリズムをRNとネゴシエートするために使用される。代替的に、リストの中のアルゴリズムは、優先度に応じて順序付けられる。オペレータが、異なるアルゴリズムがUnインターフェースを介して3タイプのRBデータのため使用され得ることを許可する場合、1組のアルゴリズム優先度リストが個々のタイプのRBに対してDeNBで予め構成される必要がある。代替的に、コンフィギュレーションに応じて、ある種のRBまたはある種のタイプのRBがセキュリティ保護される必要がない場合、DeNBのPDCPプロトコルスタックは、処理中にセキュリティ保護をそのままスキップすることができる。
2. セキュリティ保護指示
個々のタイプのRBは、異なる保護要件を有する。ある種のタイプのRBのためのセキュリティ保護メカニズムは、オペレータのポリシーに応じて、RBの確立中にRRCシグナリングを通じて構成されることができる。たとえば、現在のRBが確立されるとき、RBに関連したパラメータがRRCConnectionReconfigurationメッセージを通じて構成される。既存のRRCConnectionReconfigurationメッセージは、radioResourceConfigDedicated IEを含む。個々のタイプのRBについてセキュリティ保護が作動されるかどうかを柔軟に構成するために、指示IE、たとえば、security indicatorが、RBが暗号化保護および完全性保護されるべきであるか否かを指示するために、既存のradioResourceConfigDedicated IEに付加されることがある。
可能な方法は、以下のとおりである。セキュリティインジケータIEが2ビットだけを使って構成され、これらの2ビットは、暗号化保護および完全性保護を作動すべきか否かをそれぞれ指示するために使用される。ビットが0にセットされる場合、このビットは、対応する保護が無効にされることを指示する。ビットが1にセットされる場合、このビットは、対応する保護が作動されることを指示する。表1は、IEの意味を記述する。
Figure 2014501061
選択されたセキュリティ・アルゴリズムは、他の方法を使用することによりRNに通知され得る。1つの可能な方法は、アルゴリズムがAS SMC(Access Stratum Mode Command、アクセス層セキュア・モード・コマンド)手順を通じてネゴシエートされるものである。このようにして、選択されたセキュリティ・アルゴリズムは、AS SMC手順中にRNに指示されることができる。選択されたセキュリティ・アルゴリズムは、RRCConnectionReconfigurationメッセージを通じてRNに通知されることもできる。個々のタイプのRBがセキュリティ保護を必要とするか否かは、AS SMC手順を通じて、または、RRCConnectionReconfigurationメッセージを通じてRNに通知されることができる。
個々のRBのためのセキュリティ保護が作動されるか否かという情報がDeNBとRNとの間で同期された後、セキュリティ保護方法がセキュリティ保護を必要とする個々のタイプのRBのために考慮される。
3.RB上のデータを保護する方法
Unインターフェースを介するRBには3つのタイプが存在する。個々のタイプのRBに対するアルゴリズムは、互いに独立していてよい。3タイプのRBのうちの2タイプは、同じアルゴリズムで保護されてもよい。3タイプのRBは、同じセキュリティ・アルゴリズムのセットを使用してもよい。このシナリオは、3タイプのRBs Unインターフェースを介して同じセットの完全性保護アルゴリズムおよび暗号化アルゴリズムを使用する場合を考慮する。すなわち、SRB上のシグナリングデータ、s−DRB上のシグナリングデータ、および、d−DRB上のユーザデータのために、同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムがネゴシエートされる。このシナリオにおけるアルゴリズム・ネゴシエーションは、以下の2つの状況、すなわち、3.1)および3.2)にさらに分割されることができる。
3.1)保護されるべき個々のタイプのRBに対し、同じ暗号化アルゴリズムおよび同じ完全性保護アルゴリズムが選択され得る。アルゴリズムの選択は、AS SMCを通じてネゴシエートされることができる。この場合、AS SMCは拡張される必要がない。
セキュリティ保護が作動される場合、選択された同じ暗号化アルゴリズムおよび完全性保護アルゴリズムのセットがSRB、s−DRB、およびd−DRBのため使用される。個々のd−DRBがセキュリティ保護を必要とするか否かの情報は、他の方法を通じて指示される。たとえば、1つの方法は、以下のとおりであり、d−DRBのためのセキュリティ保護が作動されるか否かを指示するために、無線リソースコンフィギュレーション専用IE(RadioResourceConfigDedicated IE)にsecurity indicatorIEが付加される。付加されたsecurity indicatorIEは、無線リソースコンフィギュレーション専用IEにおいて下線部によって以下で示される。
RadioResourceConfigDedicated IE(無線リソースコンフィギュレーション専用情報要素)

Figure 2014501061
Figure 2014501061
security indicatorIEは、PDCPコンフィギュレーションIEの下線部によって示されるように、無線リソースコンフィギュレーション専用IEの下位レベルPDCPコンフィギュレーションIEに付加されることもできる。
PDCP−Config IE(PDCPコンフィギュレーションIE)
Figure 2014501061
セキュリティ保護が作動される場合、AS SMCにおいてネゴシエートされたアルゴリズムが、RB上のデータに適用される。
3.2)SRB上、s−DRB上、およびd−DRB上のデータが、同じ暗号化アルゴリズムおよび同じ完全性保護アルゴリズムを使用する。アルゴリズムの選択は、AS SMC手順を通じてネゴシエートされる。さらに、図5に示されるように、この状況では、AS SMCは、d−DRBが完全性保護される必要があるか否かを指示するためにIndicator(セキュリティインジケータ)を付加することにより拡張される。SMCメッセージにおける2つのアルゴリズムは、3タイプのRBに適用可能である。Indicatorが、d−DRBがセキュリティ保護を必要とすることを指示する場合、AS SMCメッセージにおける完全性保護アルゴリズムがd−DRBにも適用される。
さらに、完全性保護アルゴリズムおよび暗号化アルゴリズムが決定された後、対応するキーが最終的なキーを生成するために必要とされる。SRB、s−DRB、およびd−DRBが同じアルゴリズムを使用するとしても、個々のタイプのRBのキーに対して2つの可能性が存在する。2つの可能性は、以下のとおりである。
I)キーは、相互に独立していてもよい。すなわち、個々のタイプのRBは、以下のとおり、各々に固有の暗号化キーおよび完全性保護キーを有する。
SRB:完全性保護キーは、Krrc_intとして表現され、暗号化キーは、Krrc_encとして表現される。
s−DRB:完全性保護キーは、Kups_intとして表現され、暗号化キーは、Kups_encとして表現される。
d−DRB:完全性保護キーは、Kupd_intとして表現され、暗号化キーは、Kupd_encとして表現される。
キー導出方法(TS 33.401における導出方法と同じである)は、以下のとおりである。
KAS=KDF(KeNB,alg.ID,alg.distinguisher);
ここで、KDFは、キー導出関数である。
SRB、s−DRB、およびd−DRBが同じ暗号化アルゴリズムおよび完全性保護アルゴリズムのセットを使用するので、SRB、s−DRB、およびd−DRBの各々のalg.ID(アルゴリズムID)は、同じである。SRB、s−DRB、およびd−DRBに対して異なる暗号化キーおよび完全性キーを得るために、既存のalg.distinguisher(アルゴリズム識別子)が以下のとおり拡張される。
Figure 2014501061
上記表2の中の下線部は、3タイプのRBのための独立したキーを得るために導入される拡張アルゴリズム識別子である。UPs−enc−algは、Kups_encキーを計算するためのアルゴリズム識別子を表現する。UPs−int−algは、Kups_intキーを計算するためのアルゴリズム識別子を表現する。UPd−enc−algは、Kupd_encキーを得るためのアルゴリズム識別子を表現し、UPd−int−algは、Kupd_intキーを計算するためのアルゴリズム識別子を表現する。
II)3タイプのRBのうちで、s−DRBは、SRBと同じ保護メカニズムを使用する場合がある。すなわち、s−SRBに対する暗号化キーおよび完全性保護キーは、SRBに対するキーと同じである(Kups_int=Krrc_int;Kups_enc=Krrc_enc)。s−DRB上のデータは、d−DRB上のデータと同じ方法で取り扱われることができ、d−DRBと同じ暗号化キーおよび完全性保護キーを使用することができる(Kups_int=Kupd_int;Kups_enc=Kupd_enc)。これらの2つの状況では、Unインターフェース上のデータは、2つのタイプとして識別されることが必要とされるだけである。したがって、拡張アルゴリズム識別子は、以下のとおりであってよい。
Figure 2014501061
レガシーLTEキーと比較すると、DRBのための完全性保護要件だけがUnインターフェースに加えられる。このようにして、ユーザプレーンのための別の完全性保護キーだけが導出される必要がある。したがって、1つのアルゴリズム識別子UP−int−algだけが拡張される。
シナリオ2:
保護される必要がある個々のタイプのRBに対して、s−DRB上のデータは、S1/X2制御プレーンシグナリングであるので、s−DRB上のデータのための完全性保護は、SRBのための完全性保護と同じである場合がある。すなわち、SRBのための完全性保護アルゴリズムが、s−DRBのためにも適用される。d−DRBは、その独立した完全性保護アルゴリズムおよび完全性キーを使用する。暗号化は、SRBおよびd−DRBに対して任意選択的であるため、SRBおよびd−DRBは、同じ暗号化アルゴリズムを使用することがある。s−DRBは、独立した暗号化アルゴリズムを使用することがある。
具体的には、本シナリオでは、Unインターフェースに対して、同じ完全性保護アルゴリズム1がSRB上のデータおよびs−DRB上のデータのためにネゴシエートされる。完全性保護アルゴリズム2が、d−DRB上のデータのためにネゴシエートされる。同じ暗号化アルゴリズム1がSRB上のデータおよびd−DRB上のデータのためにネゴシエートされ、暗号化アルゴリズム2がs−DRB上のデータのためネゴシエートされる。
代替的には、本シナリオでは、完全性保護がd−DRB上のデータのため作動されるか否かを指示することができる。暗号化保護がSRB上のデータおよびd−DRB上のデータのため作動されるか否かをさらに指示することができる。
一例として、完全性保護アルゴリズム1、完全性保護アルゴリズム2、暗号化アルゴリズム1、および暗号化アルゴリズム2がAS SMCに保持される。完全性保護アルゴリズム2の値は、d−DRBのための完全性保護を無効にするために特定の値を設定することができる。暗号化アルゴリズム1の値は、SRBおよびd−DRBのための暗号化保護を無効にするために特定の値を設定することができる。
以下では、一例としてシナリオ2において使用されるデータ保護方法について説明する。
本シナリオでは、SRB、s−DRB、d−DRBのためのアルゴリズム・ネゴシエーションは、AS SMC手順を通じて実施されることができる。SRB、s−DRB、およびd−DRBのため選択された暗号化アルゴリズムおよび完全性アルゴリズムを指示するために、既存のセキュリティ・モード・コマンド・メッセージに2つのアルゴリズムIEが追加される。
図6に示されるように、完全性保護アルゴリズム1は、SRBおよびs−DRBのための完全性保護アルゴリズムを指示し、完全性保護アルゴリズム2は、d−DRBのための完全性保護アルゴリズムを指示する。d−DRBが完全性保護される必要がない場合、完全性保護アルゴリズム2の値は無効値(たとえば、すべて1)が設定されることができ、または、暗号化保護が無効にされていることを示す指標が設定されることができる。暗号化アルゴリズム1は、s−DRBのために選択された暗号化アルゴリズムを指示する。暗号化アルゴリズム2は、SRBおよびd−DRBのための暗号化アルゴリズムを指示する。SRBおよびd−DRBが暗号化される必要がない場合、暗号化アルゴリズム2の値は無効値(たとえば、すべて1)が設定されることができり、または、暗号化保護が無効にされていることを示す指標が設定されることができる。
個々のタイプのRBのためのアルゴリズムが上記方法を使ってネゴシエートされると、個々のタイプのRBのための完全性保護キーおよび暗号化キーが計算される。
同じ完全性保護アルゴリズムを使用するs−DRBおよびSRBに対して、s−DRBおよびSRBのためのキーは、以下のとおりであってよい。
I)これら2タイプのRBのための完全性保護キーが、互いに独立している。
KAS=KDF(KeNB,alg.ID,alg.distinguisher)
s−DRBに対し生成された完全性保護キーがSRBに対する完全性保護キーから識別可能となるように、完全性保護アルゴリズム識別子UP−int−algが導入される。拡張型アルゴリズム識別子は、以下の表4に示される。
Figure 2014501061
II)2タイプのRBが、同じ完全性キーを使用する。
KAS=KDF(KeNB,alg.ID,alg.distinguisher);
この状況では、既存のアルゴリズム識別子リストは、拡張される必要がない。
s−DRBおよびSRBが同じ暗号化アルゴリズムを使用する状況において、s−DRBおよびSRBのための暗号化キーは、以下のとおりであってよい。
I)これらの2タイプのRBに対する暗号化キーは、互いに独立している。この場合、従来型のアルゴリズム識別子リストは、2つのキーを識別するために使用することができ、拡張される必要がない。
II)これらの2タイプのRBに対する暗号化キーが同じである状況は、本シナリオにおいて考慮されない。
シナリオ3:
完全性保護アルゴリズムおよび暗号化アルゴリズムがSRBおよびs−DRBのため必要とされるので、これらの2タイプのRBのためのアルゴリズムが、レガシー・アルゴリズム・ネゴシエーション方法を使用して、すなわち、AS SMCを通じてネゴシエートされ得る。d−DRBのための完全性保護は、DRB毎に構成され得る。したがって、d−DRBのための完全性保護および暗号化に関連したコンフィギュレーションは、個々のDRBが確立されるとき、RadioResourceConfigDedicated IEの下位レベルIEによって指示され得る。
具体的には、シナリオ3において、SRB上のデータおよびs−DRB上のデータのため選択された同じ完全性保護アルゴリズムおよび暗号化アルゴリズムがAS SMCに保持される。
d−DRB上のデータのために選択された完全性保護アルゴリズムおよび/または暗号化アルゴリズムは、RB確立手順の間にメッセージの無線リソースコンフィギュレーション専用IEに保持される(無線リソースコンフィギュレーション専用IEの下線部に示される)。更に、無線リソースコンフィギュレーション専用IEの中にアルゴリズムが含まれない場合、このアルゴリズムに関連したセキュリティ保護メカニズムは作動されないことを意味する。
RadioResourceConfigDedicated IE(無線リソースコンフィギュレーション専用IE)
Figure 2014501061
Figure 2014501061
アルゴリズムが選択された後、すべてのタイプのRBのための完全性保護キーおよび暗号化キーが計算される。
I)SRBおよびs−DRBのためのキーが、互いに独立している。既存の暗号化アルゴリズム識別子を、SRB用およびs−DRB用の異なる暗号化キーを生成するために使用することができる。完全性保護アルゴリズム識別子は、s−DRBのため以下のとおり導入される。
Figure 2014501061
II)SRBおよびs−DRBのためのキーが、同じである。
s−DRBのためのキーを生成する入力パラメータは、SRBのためのキーを生成する入力パラメータと同じでもよい。
KAS=KDF(KeNB,alg.ID,alg.distinguisher)
シナリオ4:
保護される必要があるすべてのRBに対して、暗号化アルゴリズムおよび完全性保護アルゴリズムがそれぞれ個々のタイプのRBに対して選択されることがある。この状況では、AS SMCの拡張は、以下のとおりでもよい。即ち、3つの完全性保護アルゴリズムおよび3つの暗号化アルゴリズムがSMCメッセージに保持される。更に、アルゴリズムのシーケンスと個々のタイプのRBとの間のマッピング関係が、予め構成される必要がある。たとえば、マッピング関係は、SRB、s−DRB、およびd−DRBに対するアルゴリズムが順々に並べられることである。
具体的には、シナリオ4では、図7に示されるように、SRB上のデータのため選択された完全性保護アルゴリズム1と、s−DRB上のデータのために選択された完全性保護アルゴリズム2と、d−DRB上のデータのために選択された完全性保護アルゴリズム3と、SRB上のデータのために選択された暗号化アルゴリズム1と、s−DRB上のデータのために選択された暗号化アルゴリズム2と、d−DRB上のデータのために選択された暗号化アルゴリズム3とが、AS SMCに保持され、順々に並べられる。任意選択的なセキュリティ保護ついては、選択的なセキュリティ保護が必要とされないとき、AS SMCの中の対応するアルゴリズムの位置には、アルゴリズムを無効にする指標が設定されてもよい。
異なるアルゴリズムが3タイプのRBに対して選択される場合、異なるタイプのRBのために生成されるキーは異なる。しかし、個々のタイプのRBは、依然として固有のアルゴリズム識別子を有し得る。表6は、本シナリオにおけるアルゴリズム識別子の拡張について説明する。
Figure 2014501061
上記表6の中で、UPs−enc−algは、Kups_encキーを計算するためのアルゴリズム識別子を表現し、UPs−int−algは、Kups_intを計算するためのアルゴリズム識別子を表現し、UPd−enc−algは、Kupd_encを計算するためのアルゴリズム識別子を表現し、UPd−int−algは、Kupd_intを計算するためのアルゴリズム識別子を表現する。
シナリオ5:
上記例では、3タイプのRBのためのセキュリティ保護メカニズムは、RBのタイプ毎の粒度に基づいている。本シナリオでは、セキュリティ保護メカニズムは、RB毎の粒度に基づいている。以下は、本シナリオにおけるセキュリティ保護原理について説明する。
1.アルゴリズムリスト要件
本シナリオにおけるセキュリティメカニズムは、個々のRBに対するセキュリティ保護を柔軟に制御することができる。異なるRBは、異なるアルゴリズム優先度要件を有することがある。異なるRBに異なるセキュリティメカニズムを提供するために、複数のアルゴリズム優先度リストが運営者の戦略に応じてDeNBに維持される。
2.セキュリティを作動させるアルゴリズム・ネゴシエーションおよび指示
方法1:前述のシナリオと同様に、RBのためセキュリティ保護を作動させるか否かを指示するために、RRCConnectionReconfigurationメッセージのradioResourceConfigDedicated IEまたはRRCConnectionsetupメッセージにインジケータIEが付加され得る。個々のRBのための実際のセキュリティ・アルゴリズムは、AS SMCにより予め構成される。
方法2:RBのためのセキュリティ保護を作動させるか否かは、RBのセットアップの間に指示される。セキュリティ保護が作動される場合、ネットワーク側によって選択されるアルゴリズムは、以下の無線リソースコンフィギュレーション専用IEの下線部において示されるように、指示される。
RadioResourceConfigDedicated IE
Figure 2014501061
Figure 2014501061
2つのアルゴリズムIE、すなわち、rb−int−algおよびrb−enc−algは、任意選択的である。アルゴリズムがメッセージの中に含まれない場合、デフォルトとして、対応するセキュリティ保護がRBのため作動されないことを意味する。
2つの新しいアルゴリズムIEは、RadioResourceConfigDedicated IEの第1レベルのIEでもよい。この場合、コンフィギュレーション情報が、SRB/DRBのためのセキュリティ保護およびアルゴリズム・ネゴシエーションを作動させるために使用され得る。代替的に、新しいアルゴリズムIEは、RadioResourceConfigDedicated IEのRBコンフィギュレーション情報(第2レベルのIE)の中に含まれ、RBのためのセキュリティ保護を作動させ、アルゴリズムをネゴシエートするために使用されることもできる。
方法3:保護される必要がある個々のタイプのRBに対して同じ暗号化アルゴリズムおよび同じ完全性保護アルゴリズムが選択され得る。この場合、レガシーAS SMCは、拡張される必要がない。1つの暗号化アルゴリズムおよび1つの完全性保護アルゴリズムだけがSMCメッセージに保持される。セキュリティ保護を作動させるか否かは、無線リソースコンフィギュレーション専用IEを使用することにより指示されることができる。
同じアルゴリズムを使用する個々のRBは、各々独立したキーを有し得る。この場合、既存のアルゴリズム識別子は、個々のRBのためのキーを計算するために必要とされるアルゴリズム識別子が異なる値を有するように拡張される必要がある。
同じアルゴリズムを使用するこれらのRBに対して、同じタイプに属するRBに対するセキュリティ保護要件の違いは、一部のRBがセキュリティ保護される必要があり、その他のRBがセキュリティ保護される必要がないということに過ぎない場合がある。
セキュリティ保護される必要がある同じタイプのRBに対して、同じセキュリティメカニズム、同じキー、および同じセキュリティ・アルゴリズムが個々のRB上のデータを保護するために使用され得る。代替的に、s−DRBおよびSRBが、同じ方法で取り扱われることができ、または、s−DRBおよびd−DRBが、同じ方法で取り扱われることもできる。
個々のRBのため選択されたアルゴリズムは独立しており、個々のRBは、各々独立したキーを有する。
図8は、DeNBとRNとの間のアルゴリズム・ネゴシエーションを示す。アルゴリズムが異なるので、個々のRBのキーに対するアルゴリズム識別子も異なる。既存のアルゴリズム識別子値は、拡張される必要がある。
上記実施形態における方法によれば、Unインターフェース上の3タイプのRBは、対応する完全性保護アルゴリズムおよび暗号化アルゴリズムにより保護されることが可能である。したがって、Unインターフェース上のデータセキュリティ保護は、より包括的であり、異なったRB上のデータのセキュリティ保護要件を満たすことができる。
<実施形態2>
本実施形態は、前述の実施形態1において提供されたUnインターフェース上のデータを保護する方法を実施するためにUnインターフェース上のデータを保護するシステムを提供する。図9は、システムのブロック接続関係を示す。図9に示されるように、システムは、ドナーeNB 10と、リレーノード(RN)20とを含む。ドナーeNB 10とRN20とはUnインターフェースを通じて接続されている。
ドナーeNB 10は、SRB上のシグナリングデータ、s−DRB上のシグナリングデータ、およびd−DRB上のユーザデータのための完全性保護アルゴリズムおよび暗号化アルゴリズムを選択するためにRN20とネゴシエートする。RN20は、ドナーeNBによって選択された対応する完全性保護アルゴリズムおよび暗号化アルゴリズムを使用して、SRB上のシグナリングデータ、s−DRB上のシグナリングデータ、およびd−DRB上のユーザデータのためのセキュリティ保護を実行する。
図10は、ドナーeNB 10の第1の機能ブロック図である。図10に示されるように、ドナーeNB 10は、
Unインターフェースを介するSRB上のシグナリングデータ、Unインターフェースを介するs−DRB上のシグナリングデータ、およびUnインターフェースを介するd−DRB上のユーザデータのための同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムを選択するために、RNとネゴシエートするように構成されている第1のネゴシエーションユニット101を含む。代替的に、ドナーeNBは、d−DRB上のユーザデータのためのセキュリティ保護を作動させるか否かを指示するように構成されている第1の指示ユニット201をさらに含む。
第1のネゴシエーションユニット101は、具体的には、選択された同じ完全性保護アルゴリズムおよび暗号化アルゴリズムをAS SMCメッセージの中に組み込むように構成されている。
第1の指示ユニット201は、セキュリティ保護が無線リソースコンフィギュレーション専用情報要素を通じて、または、AS SMCを通じて、d−DRB上のユーザデータのため作動されるか否かを指示するように構成されている。
図11は、ドナーeNB 10の第2の機能ブロック図を示す。図11に示されるように、ドナーeNB 10は、SRB上のデータおよびs−DRB上のデータのための同じ完全性保護アルゴリズム1と、d−DRB上のデータのための完全性保護アルゴリズム2と、SRB上のデータおよびd−DRB上のデータのための同じ暗号化アルゴリズム1と、s−DRB上のデータのための暗号化アルゴリズム2を選択するために、RNとネゴシエートするように構成された第2のネゴシエーションユニット102を含む。代替的に、ドナーeNB 10は、d−DRB上のデータのための完全性保護を作動させるか否かと、SRB上のデータおよびd−DRB上のデータのための暗号化保護を作動させるか否かと、を指示するように構成されている第2の指示ユニット202をさらに含む。
第2のネゴシエーションユニット102は、具体的には、選択された完全性保護アルゴリズム1と、完全性保護アルゴリズム2と、暗号化アルゴリズム1と、暗号化アルゴリズム2とをAS SMCの中に組み込むように構成されている。
第2の指示ユニット202は、具体的には、d−DRBのための完全性保護を無効にするために完全性保護アルゴリズム2の値に特定の値を設定するように、または、SRBおよびd−DRBのための暗号化保護を無効にするために暗号化アルゴリズム1の値に特定の値を設定するように構成されている。
図12は、ドナーeNB 10の第3のブロック図である。図12に示されるように、ドナーeNB 10は、第3のネゴシエーションユニット103と第3の指示ユニット203とを含む。第3のネゴシエーションユニット103は、SRBおよびs−DRB上のデータのために選択された完全性保護アルゴリズム1と、d−DRB上のデータのため選択されたに完全性保護アルゴリズム2と、d−DRB上のデータのために選択された暗号化アルゴリズム1と、s−DRB上のデータのために選択された暗号化アルゴリズム2とをAS SMCに保持させるように構成されている。第3の指示ユニット203は、RBセットアップ中のメッセージの無線リソースコンフィギュレーション専用情報要素に、d−DRB上のデータのために選択された完全性保護アルゴリズムおよび/または暗号化アルゴリズムを保持させるように構成されている。ある種のアルゴリズムが無線リソースコンフィギュレーション専用情報要素に保持されない場合、d−DRBのためのこのアルゴリズムに対応するセキュリティ保護は作動されないことを意味する。
図13は、ドナーeNB 10の第4の機能ブロック図である。図13に示されるように、ドナーeNB 10は、SRB上のデータのために選択された完全性保護アルゴリズム1と、s−DRB上のデータのために選択された完全性保護アルゴリズム2と、d−DRB上のデータのために選択された完全性保護アルゴリズム3と、SRB上のデータのために選択された暗号化アルゴリズム1と、s−DRB上のデータのために選択された暗号化アルゴリズム2と、d−DRB上のデータのために選択された暗号化アルゴリズム3と、をAS SMCに保持させるように構成されている第4のネゴシエーションユニット104を含む。
図14は、RN20の機能ブロック図である。図14に示されるように、RN20は、記憶ユニット301と、完全性キー生成ユニット302と、暗号化キー生成ユニット303と、暗号化ユニット304とを含む。記憶ユニット301は、SRB、s−DRB、およびd−DRBに対応する完全性保護アルゴリズム識別子および暗号化アルゴリズム識別子を予め記憶するように構成されている。完全性キー生成ユニット302は、SRB、s−DRB、およびd−DRBのそれぞれの完全性保護アルゴリズムおよび完全性保護アルゴリズム識別子に応じてSRB、s−DRB、およびd−DRBのための完全性キーを生成するように構成されている。暗号化キー生成ユニット303は、SRB、s−DRB、およびd−DRBにそれぞれ対応する暗号化アルゴリズムおよび暗号化アルゴリズム識別子に応じて、SRB、s−DRB、およびd−DRBのための暗号化キーを生成するように構成されている。暗号化ユニット304は、SRB、s−DRB、およびd−DRB上のデータのためのセキュリティ保護を、それぞれの完全性キーおよび暗号化キーを使用して実行するように構成されている。
代替的に、SRB、s−DRB、およびd−DRBのための安全性保護アルゴリズムのうちに同じアルゴリズムが存在する場合、記憶ユニット301は、具体的には、同じ完全性保護アルゴリズムに対して異なる完全性保護アルゴリズム識別子を記憶するように構成されている。SRB、s−DRB、およびd−DRBに対する暗号化アルゴリズムのうちに同じアルゴリズムが存在する場合、記憶ユニット301は、同じ暗号化アルゴリズムに対して異なる暗号化アルゴリズム識別子を記憶するようにさらに構成され得る。
上記システムによれば、Unインターフェースを介する3タイプのRB上のデータは、それぞれの完全性保護アルゴリズムおよび暗号化アルゴリズムを使用してセキュリティ保護されることができる。その結果、Unインターフェース上のセキュリティ保護は、より包括的である。その上、異なるタイプのRB上のデータのセキュリティ保護要件を満たすことができる。
<実施形態3>
本発明の別の実施形態は、Unインターフェース上のデータを保護する装置を提供する。この装置は、ネゴシエーションユニットおよび保護ユニットを含む。ネゴシエーションユニットは、Unインターフェースを介するSRB上のシグナリングデータ、Unインターフェースを介するs−DRB上のシグナリングデータ、およびUnインターフェースを介するd−DRB上のユーザデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムを選択するように構成されている。保護ユニットは、SRB上のシグナリングデータ、s−DRB上のシグナリングデータ、およびd−DRB上のユーザデータのためのセキュリティ保護を選択されたそれぞれの完全性保護アルゴリズムおよび暗号化アルゴリズムを使用して実行するように構成されている。
保護ユニットは、記憶ユニットと、完全性キー生成ユニットと、暗号化キー生成ユニットとをさらに含んでいてよい。記憶ユニットは、SRB、s−DRB、およびd−DRBに対応する完全性保護アルゴリズム識別子および暗号化アルゴリズム識別子を予め記憶するように構成されている。完全性キー生成ユニットは、SRB、s−DRB、およびd−DRBに対応する完全性保護アルゴリズムおよび完全性保護アルゴリズム識別子に応じて、SRB、s−DRB、およびd−DRBのための完全性キーを生成するように構成されている。暗号化キー生成ユニットは、SRB、s−DRB、およびd−DRBに対応する暗号化アルゴリズムおよび暗号化アルゴリズム識別子に応じて、SRB、s−DRB、およびd−DRBのための暗号化キーを生成するように構成されている。
SRB、s−DRB、およびd−DRBに対する完全性保護アルゴリズムの間に同じアルゴリズムが存在する場合、記憶ユニットは、同じ完全性保護アルゴリズムに対して異なる完全性保護アルゴリズム識別子を記憶するようにさらに構成されている。SRB、s−DRB、およびd−DRBに対する暗号化アルゴリズムの間に同じアルゴリズムが存在する場合、記憶ユニットは、同じ暗号化アルゴリズムに対する異なる暗号化アルゴリズム識別子を記憶するようにさらに構成されてもよい。
ネゴシエーションユニットは、異なるアプリケーションシナリオにおいて異なる機能を有する。
シナリオ1:
ネゴシエーションユニットは、Unインターフェースを介するSRB上のシグナリングデータ、Unインターフェースを介するs−DRB上のシグナリングデータ、およびUnインターフェースを介するd−DRB上のユーザデータのために同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムを選択するように構成されている第1のネゴシエーションサブユニットを含む。
ネゴシエーションユニットは、d−DRB上のユーザデータのためのセキュリティ保護を作動させるか否かを指示するように構成されている第1の指示サブユニットをさらに含んでもよい。
第1のネゴシエーションサブユニットは、具体的には、AS SMCを送信し、選択された同じ完全性保護アルゴリズムおよび暗号化アルゴリズムをAS SMCに組み込むように構成されている。
第1の指示サブユニットは、具体的には、無線リソースコンフィギュレーション専用情報要素を通じてd−DRB上のユーザデータのためのセキュリティ保護を作動させるか否かを指示するように構成されている。
第1の指示サブユニットは、AS SMCのインジケータを通じて、d−DRB上のユーザデータのためのセキュリティ保護を作動させるか否かを指示するようにさらに構成されてもよい。
シナリオ2:
ネゴシエーションユニットは、SRBおよびs−DRB上のデータのための完全性保護アルゴリズム1と、d−DRB上のデータのための完全性保護アルゴリズム2と、SRBおよびd−DRB上のデータのための暗号化アルゴリズム1と、Unインターフェース上のs−DRB上のデータのための暗号化アルゴリズム2とを選択するために構成されている第2のネゴシエーションサブユニットを含む。
ネゴシエーションユニットは、完全性保護がd−DRB上のデータのために作動されているか否かと、暗号化保護がSRBおよびd−DRB上のデータのために作動されているか否かと、を指示するように構成されている第2の指示サブユニットをさらに含む。
第2のネゴシエーションサブユニットは、具体的には、AS SMCを送信し、AS SMCの中に、選択された完全性保護アルゴリズム1と、完全性保護アルゴリズム2と、暗号化アルゴリズム1と、暗号化アルゴリズム2とを組み込むように構成されている。
第2の指示サブユニットは、具体的には、完全性保護アルゴリズム2の値にd−DRBのための完全性保護を無効にするための特定の値を設定し、暗号化アルゴリズム1の値にSRBおよびd−DRBのための暗号化保護を無効にするための特定の値を設定するように構成されている。
シナリオ3:
ネゴシエーションユニットは、AS SMCメッセージを送信し、AS SMCの中に、SRB上のデータのために選択された完全性保護アルゴリズム1と、s−DRB上のデータのために選択された完全性保護アルゴリズム2と、SRB上のデータのために選択された暗号化アルゴリズム1と、s−DRB上のデータのために選択された暗号化アルゴリズム2とを保持するように構成されている第3のネゴシエーションサブユニットを含む。
第3の指示サブユニットは、RB確立中のメッセージの無線リソースコンフィギュレーション専用情報要素に、d−DRB上のデータのために選択された完全性保護アルゴリズムおよび/または暗号化保護アルゴリズムを保持するように構成されている。ある種のアルゴリズムが無線リソースコンフィギュレーション専用情報要素に保持されていない場合、このアルゴリズムに対応するセキュリティ保護は作動されないことを意味する。
シナリオ4:
ネゴシエーションユニットは、AS SMCを送信しSRB上のデータのために選択された完全性保護アルゴリズム1と、s−DRB上のデータのために選択された完全性保護アルゴリズム2と、d−DRB上のデータのために選択された完全性保護アルゴリズム3と、SRB上のデータのために選択された暗号化アルゴリズム1と、s−DRB上のデータのために選択された暗号化アルゴリズム2と、d−DRB上のデータのために選択された暗号化アルゴリズム3と、をAS SMCに保持させるように構成されている第4のネゴシエーションサブユニットを含む。
本実施形態による装置を用いて、Unインターフェースを介する3タイプのRB上のデータを、各々対応する完全性保護アルゴリズムおよび暗号化アルゴリズムを使用してセキュリティ保護することが可能である。したがって、Unインターフェース上のデータセキュリティ保護は、より包括的である。その上、異なるRB上のデータのセキュリティ保護要件を満たすことができる。
詳しくは、第一に、レガシー・セキュリティ・メカニズムでは、Unインターフェース上の3タイプのデータを柔軟に保護することが可能であり、RNに関する新しいセキュリティ要件が満たされる。第二に、データに対するセキュリティ保護は、RB毎の粒度に基づいて制御されることができ、それによって、RNのためのセキュリティ要件をより柔軟に満たすことができる。
当業者にとって、実施形態における方法のプロセスの全部または一部は、関連するハードウェアに命令するコンピュータプログラムによって実施されてもよい点に注意されたい。当該プログラムは、コンピュータ読み取り可能な記憶媒体に記憶されることができる。プログラムが実行されると、実施形態における方法のプロセスが実行される。記憶媒体は、磁気ディスク、光学ディスク、リード・オンリー・メモリ(Read−Only Memory、ROM)、またはランダム・アクセス・メモリ(Random Access Memory、RAM)などであってもよい。
本発明の上記実施形態は、本発明を限定するのではなく、本発明の技術的解決手法について説明することが意図されている点に注意すべきである。本発明は、上記実施形態に関連して詳細に記述されているが、当業者には、他の変形、等価的な置換、または改良は、本発明の趣旨および範囲から逸脱することなく、上記実施形態に基づいてなされてもよい点が理解されるであろう。

Claims (32)

  1. Unインターフェース上のデータを保護する方法であって、
    Unインターフェースを介するシグナリング無線ベアラSRB上のシグナリングデータ、Unインターフェースを介するデータ無線ベアラDRBs上のシグナリングデータ、およびUnインターフェースを介するデータ無線ベアラDRBd上のユーザデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートし、
    前記SRB上のシグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のユーザデータのためのセキュリティ保護を、前記ネゴシエートされたそれぞれの完全性保護アルゴリズムおよび暗号化アルゴリズムを使用して実行すること、
    を含む方法。
  2. 前記SRB上のシグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のユーザデータのそれぞれのための前記完全性保護アルゴリズムおよび前記暗号化アルゴリズムをネゴシエートすることは、
    無線ベアラRBのタイプ粒度に応じて、前記SRB上のシグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のサービスデータのそれぞれのための対応する完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートすること、又は、
    RB毎の粒度に応じて、前記SRB上のシグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のサービスデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートすること、
    を含む、請求項1に記載の方法。
  3. 前記SRB上のシグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のユーザデータのそれぞれのための前記完全性保護アルゴリズムおよび前記暗号化アルゴリズムをネゴシエートすることは、
    前記SRB上のシグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のユーザデータのために同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムをネゴシエートすることを含む、請求項1に記載の方法。
  4. 前記DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示することをさらに含み、
    前記指示の内容は、完全性保護および暗号化保護が両方共に作動されること、完全性保護だけが作動されること、暗号化保護だけが作動されること、または、完全性保護と暗号化保護とのどちらも作動されないことを含む、請求項3に記載の方法。
  5. 前記DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示することは、
    無線リソースコンフィギュレーション専用情報要素を通じて前記DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示することを含む、請求項4に記載の方法。
  6. 前記DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示することは、アクセス層セキュリティ・モード・コマンドAS SMCを通じて、前記DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示することを含む、請求項4に記載の方法。
  7. 前記指示の内容は、完全性保護および暗号化保護が両方共に作動されること、完全性保護だけが作動されること、暗号化保護だけが作動されること、または完全性保護と暗号化保護のどちらも作動されないことを含む、請求項4に記載の方法。
  8. 前記SRB、DRBs、およびDRBd上のデータのために選択された前記同じ完全性保護アルゴリズムおよび前記同じ暗号化アルゴリズムを、アクセス層セキュリティ・モード・コマンドAS SMCに保持させ、前記アクセス層セキュリティ・モード・コマンドAS SMCを送信することをさらに含む、請求項3に記載の方法。
  9. 前記Unインターフェースを介する前記SRB上のシグナリングデータ、前記Unインターフェースを介する前記DRBs上のシグナリングデータ、および前記Unインターフェースを介する前記DRBd上のユーザデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートすることは、
    前記SRBおよび前記DRBs上のシグナリングデータのために同じ完全性保護アルゴリズム1をネゴシエートし、
    前記DRBd上のユーザデータのために完全性保護アルゴリズム2をネゴシエートし、
    前記SRBおよび前記DRBd上のデータのために同じ暗号化アルゴリズム1をネゴシエートし、
    前記DRBs上のシグナリングデータのために暗号化アルゴリズム2をネゴシエートすること、
    を含む、請求項1に記載の方法。
  10. 前記DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示することをさらに含む、請求項9に記載の方法。
  11. 前記SRB上のシグナリングデータおよび前記DRBs上のシグナリングデータのために選択された前記同じ完全性保護アルゴリズム1と、前記DRBd上のユーザデータのための前記完全性保護アルゴリズム2と、前記SRB上のシグナリングデータおよび前記DRBd上のユーザデータのための前記同じ暗号化アルゴリズム1と、前記SRBs上のシグナリングデータのための前記暗号化アルゴリズム2と、をアクセス層セキュリティ・モード・コマンドAS SMCに保持させ、前記アクセス層セキュリティ・モード・コマンドAS SMCを送信することをさらに含む、請求項9に記載の方法。
  12. 前記完全性保護アルゴリズム2の値に、前記DRBdのための完全性保護を無効にするための特定の値を設定すること、または、前記暗号化アルゴリズム1の値に、前記SRBおよび前記DRBdのための暗号化保護を無効にするための特定の値を設定すること、をさらに含む、請求項11に記載の方法。
  13. 前記Unインターフェースを介する前記SRB上のシグナリングデータ、前記Unインターフェースを介する前記DRBs上のシグナリングデータ、および前記Unインターフェースを介する前記DRBd上のユーザデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートすることは、
    前記SRB、前記DRBs、および前記DRBd上のデータのために選択された同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムを、アクセス層セキュリティ・モード・コマンドAS SMCに保持させ、前記アクセス層セキュリティ・モード・コマンドAS SMCを送信するステップと、
    前記DRBd上のユーザデータのために選択された前記完全性保護アルゴリズムおよび前記暗号化保護アルゴリズムの少なくとも一方を、RBセットアップメッセージの無線リソースコンフィギュレーション専用情報要素に保持させること
    を含み、ある種のアルゴリズムが前記無線リソースコンフィギュレーション専用情報要素に保持されない場合、このアルゴリズムに対応するセキュリティ保護メカニズムが無効にされることを意味する、請求項1に記載の方法。
  14. 前記Unインターフェースを介する前記SRB上のシグナリングデータ、前記Unインターフェースを介する前記DRBs上のシグナリングデータ、および前記Unインターフェースを介する前記DRBd上のユーザデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートすることは、
    前記SRB上のシグナリングデータのために選択された完全性保護アルゴリズム1と、前記DRBs上のシグナリングデータのために選択された完全性保護アルゴリズム2と、前記DRBd上のユーザデータのために選択された完全性保護アルゴリズム3と、前記SRB上のシグナリングデータのために選択された暗号化アルゴリズム1と、前記DRBs上のシグナリングデータのために選択された暗号化アルゴリズム2と、前記DRBd上のユーザデータのために選択された暗号化アルゴリズム3と、をアクセス層セキュリティ・モード・コマンドAS SMCに保持させ、前記アクセス層セキュリティ・モード・コマンドAS SMCを送信することを含む、請求項1に記載の方法。
  15. 前記SRB上の前記シグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のユーザデータのためのセキュリティ保護を、対応する完全性保護アルゴリズムおよび暗号化アルゴリズムを使用して実行することは、
    前記SRB、DRBs、およびDRBdに対応する前記完全性保護アルゴリズムおよび完全性保護アルゴリズム識別子に応じて、前記SRB、DRBs、およびDRBdのための完全性キーを生成し、
    前記SRB、DRBs、前記DRBdに対応する前記暗号化アルゴリズムおよび暗号化アルゴリズム識別子に応じて、前記SRB、DRBs、およびDRBdのための暗号化キーを生成すること、
    を含む、請求項1に記載の方法。
  16. 前記SRB上のシグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のユーザデータのためのセキュリティ保護を、対応するネゴシエートされた完全性保護アルゴリズムおよび暗号化アルゴリズムを使用して実行することは、
    前記SRB、DRBs、およびDRBdに対応する前記完全性保護アルゴリズム識別子および前記暗号化アルゴリズム識別子を予め記憶することをさらに含む、請求項15に記載の方法。
  17. 前記SRB、DRBs、およびDRBdに対応する前記完全性保護アルゴリズム識別子および前記暗号化アルゴリズム識別子を予め記憶することは、
    前記SRB、DRBs、およびDRBdに対応する前記完全性保護アルゴリズムの間に同じアルゴリズムが存在する場合に、前記同じ完全性保護アルゴリズムに対して異なる完全性保護アルゴリズム識別子を記憶し、
    前記SRB、DRBs、およびDRBdに対応する前記暗号化アルゴリズムの間に同じアルゴリズムが存在する場合、前記同じ暗号化アルゴリズムに対して異なる暗号化アルゴリズム識別子を記憶すること、
    を含む、請求項16に記載の方法。
  18. Unインターフェース上のデータを保護する装置であって、
    Unインターフェースを介するシグナリング無線ベアラSRB上のシグナリングデータ、Unインターフェースを介するデータ無線ベアラDRBs上のシグナリグデータ、およびUnインターフェースを介するデータ無線ベアラDRBd上のユーザデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムを選択するように構成されているネゴシエーションユニットと、
    前記SRB上のシグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のユーザデータのためのセキュリティ保護を、前記選択されたそれぞれの完全性保護アルゴリズムおよび暗号化アルゴリズムを使用して実行するように構成されている保護ユニットと、
    を含む装置。
  19. 前記ネゴシエーションユニットは、前記Unインターフェースを介するSRB上のシグナリングデータ、前記Unインターフェースを介するDRBs上のシグナリングデータ、および前記Unインターフェースを介するDRBd上のユーザデータのために同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムを選択するように構成されている第1のネゴシエーションサブユニットを含む、請求項18に記載の装置。
  20. 前記ネゴシエーションユニットは、前記DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示するように構成されている第1の指示サブユニットをさらに含む、請求項19に記載の装置。
  21. 前記第1のネゴシエーションサブユニットは、特に、前記SRB、DRBs、およびDRBdのすべての上のデータのために選択された前記同じ完全性保護アルゴリズムおよび前記同じ暗号化アルゴリズムを、アクセス層セキュリティ・モード・コマンドAS SMCに保持させ、前記アクセス層セキュリティ・モード・コマンドAS SMCを送信するように構成されている、請求項19に記載の装置。
  22. 前記第1の指示サブユニットは、具体的には、無線リソースコンフィギュレーション専用情報要素を通じて、前記DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示するように構成され、
    前記指示の内容は、完全性保護および暗号化保護が両方共に作動されること、完全性保護だけが作動されること、暗号化保護だけが作動されること、または、完全性保護と暗号化保護のどちらも作動されないことを含む、請求項20に記載の装置。
  23. 前記第1の指示サブユニットは、さらに具体的には、前記アクセス層セキュリティ・モード・コマンドAS SMCを通じて、前記DRBd上のユーザデータのための前記セキュリティ保護を作動させるか否かを指示するように構成されている、請求項20に記載の装置。
  24. 前記ネゴシエーションユニットは、前記SRBおよびDRBs上のシグナリングデータのための同じ完全性保護アルゴリズム1を選択し、前記DRBd上のユーザデータのために完全性保護アルゴリズム2を選択し、前記SRB上のシグナリングデータおよび前記DRBd上のユーザデータのために同じ暗号化アルゴリズム1を選択し、前記DRBs上のシグナリングデータのために暗号化アルゴリズム2を選択するように構成されている第2のネゴシエーションサブユニットを含む、請求項18に記載の装置。
  25. 前記ネゴシエーションユニットは、前記DRBd上のユーザデータのための完全性保護を作動させるか否かと、前記SRBおよびDRBd上のシグナリングデータのための暗号化保護を作動させるか否かと、を指示するように構成されている第2の命令サブユニットをさらに含む、請求項24に記載の方法。
  26. 前記第2のネゴシエーションサブユニットは、具体的には、前記SRBおよびDRBs上のシグナリングデータのために選択された前記完全性保護アルゴリズム1と、前記DRBd上の前記ユーザデータのために選択された前記完全性保護アルゴリズム2と、前記SRB上のシグナリングデータおよび前記DRBd上のユーザデータのために選択された前記同じ暗号化アルゴリズム1と、前記DRBs上のシグナリングデータのために選択された前記暗号化アルゴリズム2と、をアクセス層セキュリティ・モード・コマンドAS SMCに保持させ、前記アクセス層セキュリティ・モード・コマンドAS SMCを送信するように構成されている、請求項25に記載の装置。
  27. 前記第2の指示サブユニットは、具体的には、前記完全性保護アルゴリズム2の値に前記DRBdのための完全性保護を無効にするための特定の値を設定し、前記暗号化アルゴリズム1の値に前記SRBおよびDRBdのための暗号化保護を無効にするための特定の値を設定するように構成されている、請求項26に記載の装置。
  28. 前記ネゴシエーションユニットは、
    前記SRB上のシグナリングデータのために選択された完全性保護アルゴリズム1と、前記DRBs上のシグナリングデータのために選択された完全性保護アルゴリズム2と、前記SRB上のシグナリングデータのために選択された暗号化アルゴリズム1と、前記DRBs上のシグナリングデータのために選択された暗号化アルゴリズム2と、をアクセス層セキュリティ・モード・コマンドAS SMCに保持させ、前記アクセス層セキュリティ・モード・コマンドAS SMCを送信するために構成されている第3のネゴシエーションサブユニットと、
    前記DBRd上のユーザデータのために選択された前記完全性保護アルゴリズムおよび暗号化保護アルゴリズムの少なくとも一方を、RBセットアップメッセージの無線リソースコンフィギュレーション専用情報要素に保持させるように構成されている第3の命令サブユニットと、
    を含み、ある種のアルゴリズムが前記無線リソースコンフィギュレーション専用情報要素に保持されていない場合、このアルゴリズムに対応するセキュリティ保護メカニズムは無効にされることを意味する、請求項18に記載の装置。
  29. 前記ネゴシエーションユニットは、前記SRB上のシグナリングデータのために選択された完全性保護アルゴリズム1と、前記DRBs上のシグナリングデータのために選択された完全性保護アルゴリズム2と、前記DRBd上のユーザデータのために選択された完全性保護アルゴリズム3と、前記SRB上のシグナリングデータのために選択された暗号化アルゴリズム1と、前記DRBs上のシグナリングデータのために選択された暗号化アルゴリズム2と、前記DRBd上のユーザデータのために選択された暗号化アルゴリズム3と、をアクセス層セキュリティ・モード・コマンドAS SMCに保持させ、前記アクセス層セキュリティ・モード・コマンドAS SMCを送信するように構成されている第4のネゴシエーションサブユニットを含む、請求項18に記載の装置。
  30. 前記保護ユニットは、
    前記SRB、DRBs、およびDRBdに対応する完全性保護アルゴリズムおよび完全性保護アルゴリズム識別子に応じて、前記SRB、前記DRBs、および前記DRBdのための完全性キーを生成するように構成されている完全性キー生成ユニットと、
    前記SRB、DRBs、およびDRBdに対応する前記暗号化アルゴリズムおよび暗号化アルゴリズム識別子に応じて、前記SRB、DRBs、およびDRBdのための暗号化キーを生成するように構成されている暗号化キー生成ユニットと、
    を含む、請求項18に記載の装置。
  31. 前記保護ユニットは、前記SRB、DRBs、およびDRBdに対応する完全性保護アルゴリズム識別子および暗号化アルゴリズム識別子を予め記憶するように構成されている記憶ユニットをさらに含む、請求項30に記載の装置。
  32. 前記記憶ユニットは、具体的には、前記SRB、DRBs、およびDRBdに対応する前記完全性保護アルゴリズムの間に同じアルゴリズムが存在する場合に、前記同じ完全性保護アルゴリズムのために異なる完全性保護アルゴリズム識別子を記憶し、前記SRB、DRBs、およびDRBdに対応する前記暗号化アルゴリズムの間に同じアルゴリズムが存在する場合に、前記同じ暗号化アルゴリズムのために異なる暗号化アルゴリズム識別子を記憶するように構成されている、請求項31に記載の装置。
JP2013535275A 2011-01-10 2012-01-10 通信システムにおけるインターフェース上のデータ保護方法、装置およびシステム Active JP5654133B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201110004183.0A CN102448058B (zh) 2011-01-10 2011-01-10 一种Un接口上的数据保护方法与装置
CN201110004183.0 2011-01-10
PCT/CN2012/070183 WO2012094984A1 (zh) 2011-01-10 2012-01-10 通信信息发送方法、装置和系统

Publications (2)

Publication Number Publication Date
JP2014501061A true JP2014501061A (ja) 2014-01-16
JP5654133B2 JP5654133B2 (ja) 2015-01-14

Family

ID=46010038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013535275A Active JP5654133B2 (ja) 2011-01-10 2012-01-10 通信システムにおけるインターフェース上のデータ保護方法、装置およびシステム

Country Status (6)

Country Link
US (2) US8989381B2 (ja)
EP (1) EP2611227B1 (ja)
JP (1) JP5654133B2 (ja)
CN (1) CN102448058B (ja)
BR (1) BR112013011879B1 (ja)
WO (1) WO2012094984A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6231341B2 (ja) * 2013-09-26 2017-11-15 株式会社Nttドコモ 移動通信システム
CN107113287B (zh) 2014-10-30 2020-08-11 三星电子株式会社 在用户装备之间执行设备到设备通信的方法
JP6686350B2 (ja) * 2015-09-30 2020-04-22 ブラザー工業株式会社 コンピュータプログラム、および、中継装置
WO2017121854A1 (en) * 2016-01-14 2017-07-20 Nokia Solutions And Networks Oy Flexible selection of security features in mobile networks
EP3410635B1 (en) * 2016-03-08 2020-02-19 Huawei Technologies Co., Ltd. Method and device for radio bearer security configuration
KR102437619B1 (ko) * 2016-04-01 2022-08-29 삼성전자주식회사 보안 키를 생성하기 위한 장치 및 방법
US11405777B2 (en) 2016-07-15 2022-08-02 Nokia Solutions And Networks Oy Method and apparatus for controlling a ciphering mode
CN106488569B (zh) * 2016-11-26 2019-12-10 宇龙计算机通信科技(深圳)有限公司 一种无线资源控制消息传输方法及装置
CN108347416B (zh) * 2017-01-24 2021-06-29 华为技术有限公司 一种安全保护协商方法及网元
CN115278658A (zh) 2017-01-30 2022-11-01 瑞典爱立信有限公司 针对用户平面数据的完整性保护的方法
PL3596953T3 (pl) * 2017-03-17 2023-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Rozwiązanie dotyczące bezpieczeństwa włączania i wyłączania zabezpieczeń dla danych up pomiędzy ue a ran w 5g
US10123210B2 (en) 2017-03-17 2018-11-06 Nokia Of America Corporation System and method for dynamic activation and deactivation of user plane integrity in wireless networks
WO2018201506A1 (zh) * 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
CN109246705B (zh) 2017-06-15 2020-10-23 维沃移动通信有限公司 一种数据无线承载完整性保护配置方法、终端及网络设备
CN109391981B (zh) 2017-08-08 2021-07-06 维沃移动通信有限公司 一种完整性保护方法及装置
CN109391939B (zh) * 2017-08-10 2021-11-02 中兴通讯股份有限公司 密钥、参数发送方法及装置、用户面实体、控制面实体
CN109391603B (zh) 2017-08-11 2021-07-09 华为技术有限公司 数据完整性保护方法和装置
CN109413005A (zh) * 2017-08-17 2019-03-01 中兴通讯股份有限公司 数据流传输安全控制方法及装置
US11297502B2 (en) * 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
US11129017B2 (en) 2017-09-28 2021-09-21 Futurewei Technologies, Inc. System and method for security activation with session granularity
EP3692439B1 (en) 2017-10-30 2022-08-17 Huawei Technologies Co., Ltd. Methods, apparatus, system and computer readable storage medium for obtaining user equipment security capabilities
KR20200084002A (ko) 2017-11-10 2020-07-09 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 정보 전송 방법, 네트워크 디바이스 및 단말기 디바이스
CN111357309B (zh) 2017-11-16 2021-11-09 中兴通讯股份有限公司 用于执行数据完整性保护的方法和计算设备
CN110035432B (zh) * 2018-01-12 2020-09-11 华为技术有限公司 一种完整性保护密钥管理方法和设备
CN110121168B (zh) 2018-02-06 2021-09-21 华为技术有限公司 安全协商方法及装置
CN110366206A (zh) 2018-03-26 2019-10-22 华为技术有限公司 一种信息传输方法和装置
KR102339529B1 (ko) * 2018-04-05 2021-12-14 텔레폰악티에볼라겟엘엠에릭슨(펍) 무선 리소스의 구성
CN109743313B (zh) * 2018-12-28 2021-06-22 广东中兴新支点技术有限公司 防止伪节点加入的方法、系统、服务器及计算机可读介质
CN114930890A (zh) * 2020-03-30 2022-08-19 Oppo广东移动通信有限公司 完整性保护方法和通信设备
US11902260B2 (en) * 2021-08-02 2024-02-13 Cisco Technology, Inc. Securing control/user plane traffic

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008095428A1 (fr) * 2007-02-05 2008-08-14 Huawei Technologies Co., Ltd. Procédé, dispositif et système de réseau de négociation d'algorithmes de sécurité

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
CN101094065B (zh) 2006-06-23 2011-09-28 华为技术有限公司 无线通信网络中的密钥分发方法和系统
US8464120B2 (en) * 2006-10-18 2013-06-11 Panasonic Corporation Method and system for data transmission in a multiple input multiple output (MIMO) system including unbalanced lifting of a parity check matrix prior to encoding input data streams
WO2009093938A1 (en) * 2008-01-22 2009-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Security policy distribution to communication terminals
US8305965B2 (en) 2009-01-06 2012-11-06 Texas Instruments Incorporated Protocol stack and scheduler for L3 relay
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
US20100260126A1 (en) * 2009-04-13 2010-10-14 Qualcomm Incorporated Split-cell relay packet routing
CN102090093B (zh) * 2009-04-30 2013-04-17 华为技术有限公司 空口链路安全机制建立的方法、设备
US8374117B2 (en) 2009-06-07 2013-02-12 Lg Electronics Inc. Apparatus and method for setting up radio bearer in wireless communication system
CN101932007B (zh) * 2009-06-22 2014-02-26 中兴通讯股份有限公司 一种实现移动终端业务流传输的方法及无线中继系统
CN101932123B (zh) * 2009-06-23 2013-05-08 财团法人资讯工业策进会 中继台及其后端连线方法
WO2011008002A2 (en) * 2009-07-14 2011-01-20 Lg Electronics Inc. Apparatus and method of preventing component carrier failure propagation
KR101407091B1 (ko) * 2010-04-28 2014-06-27 엘지전자 주식회사 무선 통신 시스템에서 랜덤접속 절차를 수행하는 방법 및 장치
WO2012055114A1 (en) * 2010-10-29 2012-05-03 Nokia Siemens Networks Oy Security of user plane traffic between relay node and radio access network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008095428A1 (fr) * 2007-02-05 2008-08-14 Huawei Technologies Co., Ltd. Procédé, dispositif et système de réseau de négociation d'algorithmes de sécurité

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6014008529; Ericsson, ST-Ericsson: 'Security of Un interface' 3GPP S3-100501 , 20100426, 3GPP *

Also Published As

Publication number Publication date
EP2611227A1 (en) 2013-07-03
BR112013011879B1 (pt) 2022-04-12
JP5654133B2 (ja) 2015-01-14
BR112013011879A2 (pt) 2016-08-23
EP2611227A4 (en) 2014-01-15
CN102448058B (zh) 2014-04-30
US20150163678A1 (en) 2015-06-11
CN102448058A (zh) 2012-05-09
WO2012094984A1 (zh) 2012-07-19
US9301147B2 (en) 2016-03-29
US8989381B2 (en) 2015-03-24
EP2611227B1 (en) 2019-06-26
US20130236016A1 (en) 2013-09-12

Similar Documents

Publication Publication Date Title
JP5654133B2 (ja) 通信システムにおけるインターフェース上のデータ保護方法、装置およびシステム
US11659393B2 (en) Method, apparatus, and system for performing an establishment of a security context between user equipment and an access node
CN108353275B (zh) 被代理设备的安全性
JP6769014B2 (ja) セキュリティ保護ネゴシエーション方法およびネットワークエレメント
US9049594B2 (en) Method and device for key generation
JP2018526869A5 (ja)
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
JP2017534204A (ja) 次世代セルラーネットワークのためのユーザプレーンセキュリティ
WO2020030153A1 (zh) 双连接通信方法及其装置、系统
JP5750153B2 (ja) 通信装置においてネットワークセキュリティ鍵を作成する方法及びネットワーク
JP2010074800A (ja) 移動通信方法
EP3965446B1 (en) Communication method and device thereof
CN105357666A (zh) 一种wifi密码共享方法和终端
WO2013143387A1 (zh) 一种配置传输和数据传输的方法、系统及设备
CN103200191B (zh) 通信装置和无线通信方法
WO2018137617A1 (zh) 移动网络小数据的安全传输方法及装置
CN114503628A (zh) 管理通信系统中的安全密钥
CN115175189A (zh) 一种通信方法及装置
JP5559841B2 (ja) 移動通信方法、リレーノード及び無線基地局

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140519

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140526

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140704

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140711

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140804

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141028

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141119

R150 Certificate of patent or registration of utility model

Ref document number: 5654133

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250