JP2023133530A - ユーザ装置及びユーザ装置によって実行される方法 - Google Patents
ユーザ装置及びユーザ装置によって実行される方法 Download PDFInfo
- Publication number
- JP2023133530A JP2023133530A JP2023126685A JP2023126685A JP2023133530A JP 2023133530 A JP2023133530 A JP 2023133530A JP 2023126685 A JP2023126685 A JP 2023126685A JP 2023126685 A JP2023126685 A JP 2023126685A JP 2023133530 A JP2023133530 A JP 2023133530A
- Authority
- JP
- Japan
- Prior art keywords
- base station
- security key
- security
- user plane
- plane
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 105
- 238000004891 communication Methods 0.000 claims abstract description 102
- 230000011664 signaling Effects 0.000 claims description 107
- 230000008859 change Effects 0.000 claims description 8
- 238000010295 mobile communication Methods 0.000 description 145
- 238000010586 diagram Methods 0.000 description 27
- 230000004044 response Effects 0.000 description 27
- 238000004846 x-ray emission Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 12
- 230000008901 benefit Effects 0.000 description 11
- 238000009795 derivation Methods 0.000 description 11
- 238000012546 transfer Methods 0.000 description 7
- 238000013459 approach Methods 0.000 description 5
- 239000000969 carrier Substances 0.000 description 5
- 230000000977 initiatory effect Effects 0.000 description 5
- 230000009118 appropriate response Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008568 cell cell communication Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/0091—Signaling for the administration of the divided path
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/24—Cell structures
- H04W16/32—Hierarchical cell structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0069—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
- H04W36/00695—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink using split of the control plane or user plane
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】ユーザプレーン通信と制御プレーン通信とを分割すること。【解決手段】第1の基地局は、PDCPカウントがラップアラウンドしようとする場合に、第2の基地局から、セキュリティ鍵の更新に関する第1のメッセージを受信する。第1の基地局は、UEが第1の基地局及び第2の基地局に接続されている間に、第1の基地局のセキュリティ鍵を用いて、第2の基地局の更新されたセキュリティ鍵を導出する。第1の基地局は、UEと第2の基地局との間のユーザプレーントラフィックを保護するための更新されたユーザプレーン・セキュリティ鍵をそれから導出可能な更新されたセキュリティ鍵を届けるためのメッセージを、第2の基地局に送信する。【選択図】図12
Description
本発明は、移動通信デバイス及び移動通信ネットワークに関し、限定はしないが、特に、第3世代パートナーシッププロジェクト(3GPP(登録商標))標準規格又はその均等物若しくは派生物に従って動作する移動通信デバイス及び移動通信ネットワークに関する。本発明は、限定はしないが、特に、UTRANのいわゆるロングタームエボリューション(LTE)/発展型LTE(LTEアドバンスト(LTE-A))(発展型ユニバーサル地上無線アクセスネットワーク(E-UTRAN)と呼ばれる)の更なる発展に関連する。
3GPP標準化プロセスの一部として、20MHzを超えるシステム帯域幅の場合のダウンリンク動作は、種々の周波数にある複数のコンポーネントキャリアのアグリゲーションに基づくものと決定された。そのようなキャリアアグリゲーションを用いて、連続的なスペクトルを有するシステム、及び連続的なスペクトルを有しないシステムの両方における動作をサポートすることができる(例えば、非連続的なシステムは800MHz、2GHz及び3.5GHzのコンポーネントキャリアを含む場合がある)。旧来の移動デバイスは、単一の、後方互換性があるコンポーネントキャリアを用いてのみ通信できる場合があるが、更に進んだマルチキャリア対応端末であれば、複数のコンポーネントキャリアを同時に使用することができる。
移動(セルラ)通信技術が発展するにつれて、より大型の(「マクロ」)セルと共存する小型セル(例えば、「ピコ」セル又は「フェムト」セル)を有することによって相対的に小さな地理的領域において改善された通信を提供し、かつ小型セルがカバーする局所的な地理的領域において改善された通信能力を提供することが提案されてきた。これらの小型セルは、マクロセルと同じキャリア上で提供することができるか、又は異なる(例えば、高い周波数の)専用のキャリア上で提供することができる。
最近になって、移動電話又は他の移動通信デバイスのような特定のユーザデバイス(「ユーザ機器」又は「UE」とも呼ばれる)のためのユーザデータを、異なるセルを介して、そのユーザデバイスのための制御データが通信されるセルに通信できるようにすることが提案されている。具体的には、特定のユーザデバイスのためのユーザプレーン(U-プレーン)及び制御プレーン(C-プレーン)を、U-プレーンデータが小型セルを介して通信され、C-プレーンデータがマクロセルを介して通信されるように小型セルとマクロセルとに分割できるようにすることが提案されている。
この提案の小型セルは、キャリア基準信号、マスタ情報/システム情報ブロードキャスト、一次/二次同期信号等の従来のセル特有信号及び/又はチャネルを提供しないので、実効的には「擬似」セル又は「ファントム」セルである。
理論的には、この提案のC-プレーン/U-プレーン分割は、重要な制御シグナリングのためにマクロセルによって通常提供される、より良好な接続性の恩恵と、より大量のユーザデータのためにより高く、及び/又はより広い周波数帯を用いる小型セルによって提供される、より高いスループット、並びにより融通性があり、エネルギ効率が高く、コスト効率が高い通信の恩恵との最適化を提供する。
しかしながら、C-プレーン/U-プレーン分割提案は、そのような提案がグローバル通信ネットワークにおいて実際に実施されることになる場合に、対処される必要がある幾つかの課題を提示する。
1つのそのような課題は、ユーザデバイスがユーザデータ及び制御データを正確に暗号化/解読できるのを保証しながら、異なる基地局がU-プレーンシグナリング及びC-プレーンシグナリングの責任をそれぞれ負うような適切な通信セキュリティを提供することである。これは、コアネットワーク、基地局、ユーザデバイス間のシグナリングを望ましくないほど著しく複雑にする可能性がある。
さらに、適切なセキュリティを保証するために、随時、暗号化及び完全性保護のために用いられるセキュリティ鍵を再生できることが有益である(「鍵更新」又は「鍵リフレッシュ」)。そのような動的な鍵変更は、明示的な鍵更新手順又は暗黙の鍵リフレッシュ手順の結果とすることができる。暗号化及び完全性保護のために用いられるセキュリティパラメータが固有のままであるのを保証するために、例えば、暗号化入力として用いられるパケットデータコンバージェンスプロトコル(PDCP)カウンタ(「PDCP COUNT」)がその限界値に達し、「ラップアラウンド」又は「ロールオーバ」してその初期値に戻るときに、通常、鍵リフレッシュが必要とされる。鍵更新/鍵リフレッシュは、暗号化のための入力として、以前に使用されたPDCP COUNTが同じセキュリティ鍵と組み合わせて再利用されるリスクを回避し、それにより、以前のセキュリティパラメータが周期的に再利用されるのを回避する。
しかしながら、PDCPカウントはU-プレーンにおいて保持され、一方、鍵更新のために必要とされる制御シグナリングはC-プレーンにおいて行われるので、現時点では、U-プレーン及びC-プレーンが分割されるときに、そのような動的な鍵リフレッシュを実施することはできない。
本発明は、上記の問題を克服するか、又は少なくとも軽減する基地局、ユーザ機器及び関連する方法を提供することを目的とする。
本発明の一態様によれば、通信システムの基地局であって、前記基地局と更なる基地局とに接続するユーザ機器(UE)に対してユーザプレーン通信を提供する手段と;前記UEに対して制御プレーンシグナリングを提供するように構成された前記更なる基地局から、第1のセキュリティ鍵を受信する手段と;前記第1のセキュリティ鍵を用いて、所定の暗号化アルゴリズムによるユーザプレーントラフィックのために用いられるセキュリティ鍵KUPencを導出する手段と;前記UEに対して提供されるユーザプレーン通信に、前記ユーザプレーントラフィックのために用いられるセキュリティ鍵KUPencを用いる手段とを、備える基地局が提供される。
本発明の更なる態様によれば、通信システムの基地局によって実行される方法であって、前記基地局と更なる基地局とに接続するユーザ機器(UE)に対してユーザプレーン通信を提供することと;前記UEに対して制御プレーンシグナリングを提供するように構成された前記更なる基地局から、第1のセキュリティ鍵を受信することと;前記第1のセキュリティ鍵を用いて、所定の暗号化アルゴリズムによるユーザプレーントラフィックのために用いられるセキュリティ鍵KUPencを導出することと;前記UEに対して提供されるユーザプレーン通信に、前記ユーザプレーントラフィックのために用いられるセキュリティ鍵KUPencを用いることと;を含む方法が提供される。
本発明の更なる態様によれば、複数の基地局と通信するように構成されたユーザ機器(UE)であって、第1の基地局から、制御プレーンシグナリングを受信する手段と;第2の基地局と前記UEとの間でユーザプレーン通信を行う手段と;前記第1の基地局のセキュリティ鍵から、前記第2の基地局のセキュリティ鍵を導出する手段と;前記第2の基地局のセキュリティ鍵を用いて、所定の暗号化アルゴリズムによるユーザプレーントラフィックのために用いられるセキュリティ鍵KUPencを導出する手段と;前記UEと前記第2の基地局との間の前記ユーザプレーン通信に、前記ユーザプレーントラフィックのために用いられるセキュリティ鍵KUPencを用いる手段とを、備えるユーザ機器が提供される。
本発明の更なる態様によれば、複数の基地局と通信するように構成されたユーザ機器(UE)によって実行される方法であって、第1の基地局から、制御プレーンシグナリングを受信することと;第2の基地局と前記UEとの間でユーザプレーン通信を行うことと;前記第1の基地局のセキュリティ鍵から、前記第2の基地局のセキュリティ鍵を導出することと;前記第2の基地局のセキュリティ鍵を用いて、所定の暗号化アルゴリズムによるユーザプレーントラフィックのために用いられるセキュリティ鍵KUPencを導出することと;前記UEと前記第2の基地局との間の前記ユーザプレーン通信に、前記ユーザプレーントラフィックのために用いられるセキュリティ鍵KUPencを用いることと;を含む方法が提供される。
本発明の態様は、上記で示した、又は特許請求の範囲において記載される態様及び可能な形態において記述されるような方法を実行するようにプログラマブルプロセッサをプログラムするように、及び/又は特許請求の範囲のいずれかの請求項において記載される装置を提供するように適切に構成されたコンピュータをプログラムするように動作可能である、その上に記憶された命令を有するコンピュータ可読記憶媒体のようなコンピュータプログラム製品にまで及ぶ。
本明細書(特許請求の範囲を含む)において開示され、及び/又は図面において示される各特徴は、開示され、及び/又は図示される任意の他の特徴から独立して(又はそれらと組み合わせて)本発明に組み込まれる場合がある。詳細には、限定はしないが、特定の独立請求項に従属する請求項のうちのいずれかの特徴は、任意の組み合わせにおいて又は個々に、その独立請求項に取り込まれる場合がある。
次に、本発明の実施形態を、単に例として、添付の図面を参照しながら説明する。
概説
図1は、移動(セルラ)通信システム1を概略的に示しており、そのシステムでは、複数の移動通信デバイス3-1、3-2、3-3のうちのいずれかのユーザが、複数の基地局5-1、5-2、5-3及びコアネットワーク110のうちの1つ又は複数を介して、他のユーザと通信することができる。図1に示されるシステムでは、図示される各基地局5は、マルチキャリア環境において動作することができる発展型ユニバーサル地上波無線アクセスネットワーク(E-UTRAN)基地局(すなわち、「eNB」)である。
図1は、移動(セルラ)通信システム1を概略的に示しており、そのシステムでは、複数の移動通信デバイス3-1、3-2、3-3のうちのいずれかのユーザが、複数の基地局5-1、5-2、5-3及びコアネットワーク110のうちの1つ又は複数を介して、他のユーザと通信することができる。図1に示されるシステムでは、図示される各基地局5は、マルチキャリア環境において動作することができる発展型ユニバーサル地上波無線アクセスネットワーク(E-UTRAN)基地局(すなわち、「eNB」)である。
コアネットワーク110は、モビリティ管理エンティティ(MME)112、ホーム加入者サーバ(HSS)114及び認証センター(AuC)116を含む、複数の機能/論理エンティティを備える。
MME112はLTEアクセスネットワークのための鍵制御ノードである。MMEは、数ある中でも、ユーザを認証する(HSS114とインタラクトすることによる)責任を負う。非アクセス層(NAS)シグナリングはMME112において終端する。また、MME112はNASシグナリングのための暗号化/完全性保護のためのネットワーク内終端点でもあり、セキュリティ鍵管理を行う。
HSS114は、ユーザ関連情報及び加入関連情報を含む中央データベースを備える。HSS114の機能は、モビリティ管理、呼及びセッション確立支援、ユーザ認証及びアクセス許可のような機能を含む。HSS114は、この例示的な実施形態では、AuC116の機能を含む(ただし、これは別々に設けることもできる)。AuC116機能は、コアネットワーク110に接続しようと試みる各移動通信デバイス3(より具体的には、関連する加入者識別モジュール(SIM)カード)の認証を提供する(例えば、移動通信デバイス3の電源が投入されたとき)。認証に成功すると、HSS114は、上記のようにSIM及びサービスを管理する。後に更に詳述されるように、AuC116機能によって暗号鍵も生成され、暗号鍵は、移動通信デバイス3とコアネットワーク110との間の全てのワイヤレス通信(音声、SMS等)を暗号化するために後に用いられる。
図1において、5-1を付された基地局は、第1の周波数(F1)を有する関連するコンポーネントキャリアを用いて地理的に相対的に大きな「マクロ」セル10-1を運用する、いわゆる「マクロ」基地局から成る。図1に示される他の基地局5-2、5-3はそれぞれ、各「ピコ」セル10-2、10-3を運用する、いわゆる「ピコ」基地局から成る。各ピコセル10-2、10-3は、対応する周波数帯(F2)を有するそれぞれのコンポーネントキャリア上で運用される。ピコセル10-2、10-3を提供するために用いられる電力はマクロセル10-1のために用いられる電力に比べて低く、それゆえ、ピコセル10-2、10-3はマクロセル10-1に比べて小さい。
マクロ基地局5-1は、その基地局が運用するマクロセル10-1内に位置する、移動通信デバイス3-1のような移動通信デバイスに、制御プレーン(「C-プレーン」)において制御シグナリング13-1を与える。また、マクロ基地局5-1は、その基地局が運用するマクロセル内に位置する、移動通信デバイス3-1のような移動通信デバイスとの間で、ユーザプレーン(「U-プレーン」)においてユーザデータ11-1も通信する。
しかしながら、ピコセル10-2、10-3の場合、U-プレーン及びC-プレーンの提供は、マクロ基地局5-1と、ピコセル10-2、10-3を運用するピコ基地局5-2又は5-3との間で分割される。具体的には、マクロ基地局5-1は、ピコ基地局5-2、5-3によって運用されるピコセル10-2、10-3内に位置する移動通信デバイス3-2、3-3のような移動通信デバイスに、制御プレーン(「C-プレーン」)において制御シグナリング13-2、13-3を与える。対照的に、各ピコ基地局5-2、5-3は、ピコ基地局5-2、5-3が運用するピコセル10-2、10-3内のそれぞれの移動通信デバイス3-2、3-3と、U-プレーンにおいてユーザデータ11-2、11-3を通信する。
C-プレーンシグナリングは、数ある制御シグナリングの中でも、例えば、ユーザプレーン通信のために用いられるリソースを制御するためのシグナリング、ユーザプレーン通信ベアラの確立及び解放を制御するためのシグナリング、セル間のユーザプレーン通信のモビリティ(例えば、ハンドオーバ)を制御するためのシグナリングのようなU-プレーン通信に関連するシグナリングを含む。
より詳細には、C-プレーンシグナリングは、システム情報のブロードキャストと、ページングと、移動通信デバイス3とネットワークとの間のRRC接続の確立、保持及び解放と、鍵管理を含むセキュリティ機能と、2地点間無線ベアラの確立、構成、保持及び解放と、モビリティ機能(ハンドオーバー及びセル再選択)と、サービス品質(QoS)管理機能と、測定報告及び報告の制御と、U-プレーン通信のためのリソース割当てのための、無線リソース制御(RRC)シグナリングとを含む制御シグナリングを含む。
ピコセル10-2、10-3ごとのC-プレーンデータを暗号化/解読する(暗号化/復号する)ために(及びC-プレーンにおける完全性保護のために)必要とされるセキュリティ情報が、マクロ基地局5-1に与えられる。マクロ基地局5-1は、セキュリティ情報を用いて、ピコセル10-2、10-3のいずれかに位置する移動通信デバイス3-2、3-3ごとの制御シグナリングを暗号化/解読する(暗号化/復号する)のに適したセキュリティ鍵を導出する。
ピコセル10-2、10-3ごとのU-プレーンデータを暗号化/解読する(暗号化/復号する)ために(及びU-プレーンにおけるあらゆる完全性保護のために)必要とされるセキュリティ情報が、そのピコセル10-2、10-3を運用するピコ基地局5-2、5-3に与えられる。各ピコ基地局5-2、5-3は、その基地局5-2、5-3によって運用されるピコセル10-2、10-3内に位置する移動通信デバイス3-2、3-3ごとのユーザデータを暗号化/解読する(暗号化/復号する)のに適したセキュリティ鍵を求める。
C-プレーンデータ及びU-プレーンデータを暗号化/解読する(暗号化/復号する)ために(並びにあらゆる完全性保護のために)必要とされるセキュリティ情報が各移動通信デバイス3にも与えられる。各移動通信デバイス3は、セキュリティ情報から、そのデバイスのためのユーザデータ及び制御データを暗号化/解読する(暗号化/復号する)のに適したセキュリティ鍵を求める。
ピコセル10-2、10-3を介して通信する各移動通信デバイス3-2、3-3は、C-プレーン及びU-プレーンがマクロ基地局とピコ基地局との間で分割されるという指示も与えられる。これは、移動通信デバイス3-2、3-3が、どの基地局5がC-プレーンの責任を負うか、及びどの基地局5がU-プレーンの責任を負うかを把握できるのを確実にするのを助けるので有益である。したがって、移動通信デバイス3-2、3-3は、U-プレーン通信を取り扱う基地局がC-プレーン通信を提供する基地局と異なる場合であっても、それぞれのU-プレーンデータを暗号化/解読する(暗号化/復号する)ための(そして、U-プレーンにおけるあらゆる完全性保護のための)鍵を導出することができる。
セキュリティ鍵階層及び鍵導出
図2~図4は、図1の移動通信システムにおけるセキュリティ鍵階層及び鍵導出を示す。
図2~図4は、図1の移動通信システムにおけるセキュリティ鍵階層及び鍵導出を示す。
具体的には、図2は、図1の移動通信システムにおいて用いられる暗号化/完全性鍵階層を示す。図3は、図1の通信システム内の基地局によって用いられる鍵導出方式を示し、図4は、図1の通信システム内の移動通信デバイスによって用いられる鍵導出方式を示す。
図2~図4は、3GPP技術標準規格(TS)33.401v12.6.0からの類似の図に基づいており、当業者であれば理解するように、その標準規格は図1の移動通信システムにおいて用いられるセキュリティ機構の更なる詳細を含む。
図2~図4を参照すると、移動通信システム1は幾つかのセキュリティ鍵パラメータを使用し、それらのパラメータは、例示のために、階層内に配置されると見なすことができ、その階層では、階層内の低い方のレベルにおける鍵は、適切な鍵導出関数(KDF)を用いて、(場合によっては、他のパラメータと組み合わせて)階層内の高い方の鍵から導出することができる。この例示的な実施形態では、セキュリティ鍵を導出するために用いられるKDFは、3GPP TS 33.401v12.6.0(付録A)において記述されるような入力を用いる3GPP TS 33.220v11.4.0(付録B)において記述されるKDFである。
図2~図4において見られるように、移動通信システム1において用いられるセキュリティ情報は、以下のセキュリティ鍵パラメータを含む:
一般鍵パラメータ:
・Kは移動通信デバイス3内、及びAuC116内のUSIM上、又はUICC上に記憶される永久鍵である。
・CK及びIK(それぞれ「暗号鍵」及び「完全性鍵」)は、AKA手順中にAuC116内、及びUSIM/UICC上で導出される一対の鍵である。CK、IKは、3GPP TS 33.401の従節6.1.2において記述されるように、それらの鍵が発展型パケットシステムのセキュリティコンテキストにおいて用いられるか、旧来のセキュリティコンテキストにおいて用いられるかによって異なる取り扱いを受ける。
・KASMEは、CK及びIK(並びにサービングネットワーク識別(SNid))から、HSS114内、及び移動通信デバイス3内で導出される中間鍵である。
・KeNBは、KASMEから、移動通信デバイス3及びMME112によって(又は場合によっては、ハンドオーバ中に移動通信デバイス3及びターゲットeNBによって)導出される鍵である。
NASトラフィックのための鍵:
・KNASintは、特定の完全性アルゴリズムを用いてNASトラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KASME、及び完全性アルゴリズムのための識別子から、移動通信デバイス3及びMME112によって導出される。
・KNASencは、特定の暗号化アルゴリズムを用いてNASトラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KASME、及び暗号化アルゴリズムの識別子から、移動通信デバイス3及びMME112によって導出される。
ユーザプレーントラフィックのための鍵:
・KUPencは、特定の暗号化アルゴリズムを用いてU-プレーントラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KeNB、及び暗号化アルゴリズムのための識別子から、移動通信デバイス3及びマクロ基地局5-1によって導出される。しかしながら、U-プレーン/C-プレーンが上記のようにピコ基地局とマクロ基地局との間で分割される場合、KUPencは、特定の暗号化アルゴリズムを用いてU-プレーントラフィックを保護する際に用いるためにピコ基地局5-2、5-3において入手される(後に更に詳細に説明される)。
・KUPintは、特定の完全性アルゴリズムを用いて中継ノード(RN)とドナーeNB(DeNB)との間のU-プレーントラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KeNB、及び完全性アルゴリズムのための識別子から、RN及びDeNBによって導出される。
制御プレーン(RRC)トラフィックのための鍵:
・KRRCintは、特定の完全性アルゴリズムを用いて無線リソース制御(RRC)トラフィックを保護するために用いられる鍵である。KRRCintは、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KeNB及び完全性アルゴリズムのための識別子から、移動通信デバイス3及びマクロ基地局5-1によって導出される。
・KRRCencは、特定の暗号化アルゴリズムを用いてRRCトラフィックを保護するために用いられる鍵である。KRRCencは、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KeNB及び暗号化アルゴリズムのための識別子から、移動通信デバイス3及びマクロ基地局5-1によって導出される。
中間鍵:
・NH(「ネクストホップ」)は、3GPP TS 33.401の節A.7.2.8において記述されるようなフォワードセキュリティ(例えば、ハンドオーバ中)を提供するために、3GPP TS 33.401の節A.4において指定されるような入力を伴うKDFを用いて、移動通信デバイス3及びMME112によって導出される鍵である。
・KeNB *は、3GPP TS 33.401の節A.5において指定されるような入力を伴うKDFを用いて、ハンドオーバ/コンテキスト変更中に鍵を導出する際に用いるためのNH又は現在有効なKeNBから、移動通信デバイス3及びソース基地局によって導出される鍵である。具体的には、ハンドオーバ時に、KeNB *は、ターゲット基地局にソース基地局から転送される。ターゲット基地局は、移動通信デバイス3がハンドオーバされる場合に用いられることになるKeNBとして、受信されたKeNB *を直接使用する。後に更に詳細に説明されるように、一例の方法では、このパラメータは、C-プレーン/U-プレーンが分割される場合に再利用されることが好都合である。
一般鍵パラメータ:
・Kは移動通信デバイス3内、及びAuC116内のUSIM上、又はUICC上に記憶される永久鍵である。
・CK及びIK(それぞれ「暗号鍵」及び「完全性鍵」)は、AKA手順中にAuC116内、及びUSIM/UICC上で導出される一対の鍵である。CK、IKは、3GPP TS 33.401の従節6.1.2において記述されるように、それらの鍵が発展型パケットシステムのセキュリティコンテキストにおいて用いられるか、旧来のセキュリティコンテキストにおいて用いられるかによって異なる取り扱いを受ける。
・KASMEは、CK及びIK(並びにサービングネットワーク識別(SNid))から、HSS114内、及び移動通信デバイス3内で導出される中間鍵である。
・KeNBは、KASMEから、移動通信デバイス3及びMME112によって(又は場合によっては、ハンドオーバ中に移動通信デバイス3及びターゲットeNBによって)導出される鍵である。
NASトラフィックのための鍵:
・KNASintは、特定の完全性アルゴリズムを用いてNASトラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KASME、及び完全性アルゴリズムのための識別子から、移動通信デバイス3及びMME112によって導出される。
・KNASencは、特定の暗号化アルゴリズムを用いてNASトラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KASME、及び暗号化アルゴリズムの識別子から、移動通信デバイス3及びMME112によって導出される。
ユーザプレーントラフィックのための鍵:
・KUPencは、特定の暗号化アルゴリズムを用いてU-プレーントラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KeNB、及び暗号化アルゴリズムのための識別子から、移動通信デバイス3及びマクロ基地局5-1によって導出される。しかしながら、U-プレーン/C-プレーンが上記のようにピコ基地局とマクロ基地局との間で分割される場合、KUPencは、特定の暗号化アルゴリズムを用いてU-プレーントラフィックを保護する際に用いるためにピコ基地局5-2、5-3において入手される(後に更に詳細に説明される)。
・KUPintは、特定の完全性アルゴリズムを用いて中継ノード(RN)とドナーeNB(DeNB)との間のU-プレーントラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KeNB、及び完全性アルゴリズムのための識別子から、RN及びDeNBによって導出される。
制御プレーン(RRC)トラフィックのための鍵:
・KRRCintは、特定の完全性アルゴリズムを用いて無線リソース制御(RRC)トラフィックを保護するために用いられる鍵である。KRRCintは、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KeNB及び完全性アルゴリズムのための識別子から、移動通信デバイス3及びマクロ基地局5-1によって導出される。
・KRRCencは、特定の暗号化アルゴリズムを用いてRRCトラフィックを保護するために用いられる鍵である。KRRCencは、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KeNB及び暗号化アルゴリズムのための識別子から、移動通信デバイス3及びマクロ基地局5-1によって導出される。
中間鍵:
・NH(「ネクストホップ」)は、3GPP TS 33.401の節A.7.2.8において記述されるようなフォワードセキュリティ(例えば、ハンドオーバ中)を提供するために、3GPP TS 33.401の節A.4において指定されるような入力を伴うKDFを用いて、移動通信デバイス3及びMME112によって導出される鍵である。
・KeNB *は、3GPP TS 33.401の節A.5において指定されるような入力を伴うKDFを用いて、ハンドオーバ/コンテキスト変更中に鍵を導出する際に用いるためのNH又は現在有効なKeNBから、移動通信デバイス3及びソース基地局によって導出される鍵である。具体的には、ハンドオーバ時に、KeNB *は、ターゲット基地局にソース基地局から転送される。ターゲット基地局は、移動通信デバイス3がハンドオーバされる場合に用いられることになるKeNBとして、受信されたKeNB *を直接使用する。後に更に詳細に説明されるように、一例の方法では、このパラメータは、C-プレーン/U-プレーンが分割される場合に再利用されることが好都合である。
幾つかの他の注目すべきパラメータも移動電気通信システム1のセキュリティアーキテクチャにおいて用いられる。これらのパラメータは以下のものを含む。
・AuC116にあるデータベース内、及び移動通信デバイス3のSIMカード上のいわゆる認証済み管理フィールドであるAMF。AMFは、移動通信デバイス3とAuC116との間で事前に共有され、或る特定のセキュリティパラメータ(例えば、後に説明されるMAC及びXMAC)を計算する際に用いられる。
・AuC116にあるデータベース内、及び移動通信デバイス3のSIMカード上のいわゆるオペレータバリアントアルゴリズム構成フィールドであるOP。
・ネットワークが移動通信デバイス3を認証しようと試みるたびにインクリメントされるシーケンス番号であるSQN。
・鍵生成及び認証において用いるための乱数であるRAND。
・AuC116において生成されるいわゆる匿名鍵であるAK。
・AuC116において生成されるいわゆる「予想応答」であるXRES。
・RESは、XRESと同等の応答パラメータであるが、認証の目的上XRESと比較するために、MME112に送信するために移動通信デバイス3によって生成される。
・MACはAuC116において生成されるメッセージ認証コードである。
・XMACは、受信されたMACに対してメッセージを認証するために移動通信デバイス3において生成される予想MAC値である。
・AUTNは、AnC116において生成されるいわゆる認証トークンである。
・AuC116にあるデータベース内、及び移動通信デバイス3のSIMカード上のいわゆる認証済み管理フィールドであるAMF。AMFは、移動通信デバイス3とAuC116との間で事前に共有され、或る特定のセキュリティパラメータ(例えば、後に説明されるMAC及びXMAC)を計算する際に用いられる。
・AuC116にあるデータベース内、及び移動通信デバイス3のSIMカード上のいわゆるオペレータバリアントアルゴリズム構成フィールドであるOP。
・ネットワークが移動通信デバイス3を認証しようと試みるたびにインクリメントされるシーケンス番号であるSQN。
・鍵生成及び認証において用いるための乱数であるRAND。
・AuC116において生成されるいわゆる匿名鍵であるAK。
・AuC116において生成されるいわゆる「予想応答」であるXRES。
・RESは、XRESと同等の応答パラメータであるが、認証の目的上XRESと比較するために、MME112に送信するために移動通信デバイス3によって生成される。
・MACはAuC116において生成されるメッセージ認証コードである。
・XMACは、受信されたMACに対してメッセージを認証するために移動通信デバイス3において生成される予想MAC値である。
・AUTNは、AnC116において生成されるいわゆる認証トークンである。
MME112が移動通信デバイス3からアタッチ要求を受信するとき、MME112は、AuC116/HSS114に認証データ要求を送信する。RAND、XRES、CK、IK及びAUTNを導出した後に、AuC116は、それらのパラメータを組み合わせて、いわゆる認証ベクトル(AV=RAND|XRES|CK|IK|AUTN)を生成し、認証ベクトルはMME112に送信される。その後、MME112は、後により詳細に説明されるような認証及び鍵生成プロセス中に移動通信デバイスに送信するために、AVから個々のパラメータを検索することができる。
ユーザプレーンデータを暗号化/解読するために、その入力として、KUPenc:通信のために用いられる無線ベアラを識別する情報(「BEARER」)と、通信の方向の単一ビット指示子(「DIRECTION」)と、必要とされる鍵ストリームの長さ(「LENGTH」)と、ベアラ特有であるが、時間及び方向に依存する、移動通信デバイス3及びピコ基地局5-2、5-3のためのPDCP層内に保持される32ビットPDCP COUNTに対応するインクリメンタルカウンタ(「COUNT」)の32ビット値とを有する暗号化関数が用いられる。
移動通信デバイス
図5は、図1に示される移動通信デバイス3の主要構成要素を示すブロック図である。各移動通信デバイス3は、マルチキャリア環境において動作することができる移動(又は「セル」)電話から成る。移動通信デバイス3は、少なくとも1つのアンテナ512を介して、基地局5との間で信号を送受信するように動作可能であるトランシーバ回路510を備える。移動通信デバイス3はユーザインターフェース514(例えば、タッチスクリーン、キーパッド、マイク、スピーカ等)を備え、ユーザインターフェースを介して、ユーザはデバイスとインタラクトすることができる。
図5は、図1に示される移動通信デバイス3の主要構成要素を示すブロック図である。各移動通信デバイス3は、マルチキャリア環境において動作することができる移動(又は「セル」)電話から成る。移動通信デバイス3は、少なくとも1つのアンテナ512を介して、基地局5との間で信号を送受信するように動作可能であるトランシーバ回路510を備える。移動通信デバイス3はユーザインターフェース514(例えば、タッチスクリーン、キーパッド、マイク、スピーカ等)を備え、ユーザインターフェースを介して、ユーザはデバイスとインタラクトすることができる。
移動通信デバイスは、ユニバーサル集積回路カード(UICC)上で動作するユニバーサルSIM(USIM)の形の加入者識別モジュール(SIM)530を含む。SIM530は、永久鍵「K」534-1を入手し、記憶するためのUSIM/UICCセキュリティモジュール532を備え、永久鍵は、動作時に、通信セキュリティのために用いられる他のセキュリティパラメータを生成するために用いられる。また、USIM/UICCセキュリティモジュール532は、K及び「ランダム」値(例えば、MME112を介してAuC116によって与えられるRANDの値)を用いて、暗号鍵(CK)及び完全性鍵(IK)のような他のセキュリティパラメータ534-2を導出するように動作可能である。SIM530は、国際モバイル加入者識別(IMSI)の形の識別536を有する。
トランシーバ回路510の動作は、メモリ518に記憶されるソフトウェアに従ってコントローラ516によって制御される。
ソフトウェアは、中でも、オペレーティングシステム520、通信制御モジュール522及びセキュリティ管理モジュール525を含む。
通信制御モジュール522は、関連するコンポーネントキャリア上でのマクロ及び/又は基地局5との通信を管理するように構成される。通信制御モジュール522は、MME112との(基地局を介しての間接的な)NAS通信を管理するように構成される。通信制御モジュール522は、ユーザデータを取り扱うためのU-プレーンモジュール523と、無線リソース制御メッセージのような制御シグナリングを取り扱うためのC-プレーンモジュール524とを含む。
セキュリティ管理モジュール525は、移動通信デバイス3において実行される範囲内で、認証手順の実行、鍵及び関連するセキュリティパラメータ生成及び利用、認証及び鍵合意(AKA)を含む通信セキュリティを管理するように構成される。セキュリティ管理モジュール525は、認証/鍵生成手順において用いるのに適したパラメータ526の検索/生成を取り扱うことができる。これらのパラメータは、SIM530から検索されるUICC/USIMパラメータ526-1(例えば、SIM530によって導出されるCK及びIKのようなパラメータ534-2)と、他のソースから受信されるパラメータ526-2(例えば、非アクセス層(NAS)シグナリングにおいてMME112から受信されるAUTN及びRANDのようなパラメータ)と、移動通信デバイスにおいて導出される場合があるパラメータ526-3(例えば、KASME、KNASint、KNASenc、KeNB、KeNB
*、NH、KUPenc、KRRCint、KRRCenc等)を含む。セキュリティ管理モジュール525は、移動通信デバイス3によって実行される範囲でAKA手順を管理するためのAKAモジュール528も含む。
マクロ基地局
図6は、図1に示されるマクロ基地局5-1の主要構成要素を示すブロック図である。マクロ基地局5-1は、トランシーバ回路610を備えるE-UTRANマルチキャリア対応基地局から成り、トランシーバ回路は、少なくとも1つのアンテナ612を介して移動通信デバイス3に信号を送信し、移動通信デバイス3から信号を受信するように動作可能である。また、基地局5-1は、MME(S1)インターフェース614を介してコアネットワーク110のMME112との間で、及びeNB(X2)インターフェース616を介して他の基地局5との間で信号を送信及び受信するように動作可能である。
図6は、図1に示されるマクロ基地局5-1の主要構成要素を示すブロック図である。マクロ基地局5-1は、トランシーバ回路610を備えるE-UTRANマルチキャリア対応基地局から成り、トランシーバ回路は、少なくとも1つのアンテナ612を介して移動通信デバイス3に信号を送信し、移動通信デバイス3から信号を受信するように動作可能である。また、基地局5-1は、MME(S1)インターフェース614を介してコアネットワーク110のMME112との間で、及びeNB(X2)インターフェース616を介して他の基地局5との間で信号を送信及び受信するように動作可能である。
トランシーバ回路610の動作は、メモリ618に記憶されるソフトウェアに従ってコントローラ616によって制御される。
ソフトウェアは、中でも、オペレーティングシステム620、通信制御モジュール622及びセキュリティ管理モジュール625を含む。
通信制御モジュール622は、マクロ基地局5-1と、マクロセル10-1によってカバーされる地理的エリア内で動作する移動通信デバイス3との間の通信を管理するように構成される。また、通信制御モジュール622は、マクロ基地局5-1とMME112との間のS1-APシグナリングと、マクロ基地局5-1と他の基地局との間のX2-APシグナリングとを管理するように構成される。
通信制御モジュール622は、マクロセル10-1を介して通信する移動通信デバイス3-1のためのユーザデータを取り扱うためのU-プレーンモジュール623を含む。また、通信制御モジュール622は、マクロセル10-1を介して通信する移動通信デバイス301に送信するための、そして、それぞれのピコセル10-2、10-3を介してユーザデータを通信する移動通信デバイス3-2、3-3のための、無線リソース制御(RRC)メッセージのような制御シグナリングを生成するためのC-プレーンモジュール624も含む。
セキュリティ管理モジュール625は、マクロ基地局5-1において実行される範囲内で、認証手順の実行、鍵及び関連するセキュリティパラメータ生成及び利用、認証及び鍵合意(AKA)手順を含む通信セキュリティを管理するように構成される。
セキュリティ管理モジュール625は、認証/鍵生成手順において用いるのに適したパラメータ626の受信/生成を取り扱うことができる。これらのパラメータ626は、他のソースから受信されるパラメータ626-1(例えば、MME112から受信されるKeNB若しくはNH、又はハンドオーバ中にソース基地局から受信されるKeNB
*)を含む。また、パラメータ626は、正常動作中にマクロ基地局5-1において導出される場合があるか(例えば、KUPenc、KRRCint、KRRCenc)、又はハンドオーバ中にマクロ基地局5-1において導出される場合がある(例えば、ソースノードとして動作するときのKeNB
*又はターゲットノードとして動作するときのKeNB(=KeNB
*)等)パラメータ626-2も含む。また、セキュリティ管理モジュール625は、マクロ基地局5-1によって実行される範囲で、AKA手順を管理するためのAKAモジュール628も含む。
ピコ基地局
図7は、図1に示されるピコ基地局5-2、5-3の主要構成要素を示すブロック図である。ピコ基地局5-2、5-3は、トランシーバ回路710を備えるE-UTRANマルチキャリア対応基地局から成り、トランシーバ回路は、少なくとも1つのアンテナ712を介して、移動通信デバイス3に信号を送信し、移動通信デバイス3から信号を受信するように動作可能である。また、ピコ基地局5-2、5-3は、MME(S1)インターフェース714を介してコアネットワーク110のMME112との間で、及びeNB(X2)インターフェース716を介して他の基地局との間で信号を送信及び受信するように動作可能である。
図7は、図1に示されるピコ基地局5-2、5-3の主要構成要素を示すブロック図である。ピコ基地局5-2、5-3は、トランシーバ回路710を備えるE-UTRANマルチキャリア対応基地局から成り、トランシーバ回路は、少なくとも1つのアンテナ712を介して、移動通信デバイス3に信号を送信し、移動通信デバイス3から信号を受信するように動作可能である。また、ピコ基地局5-2、5-3は、MME(S1)インターフェース714を介してコアネットワーク110のMME112との間で、及びeNB(X2)インターフェース716を介して他の基地局との間で信号を送信及び受信するように動作可能である。
トランシーバ回路710の動作は、メモリ718に記憶されるソフトウェアに従ってコントローラ716によって制御される。
ソフトウェアは、中でも、オペレーティングシステム720、通信制御モジュール722及びセキュリティ管理モジュール725を含む。
通信制御モジュール722は、ピコ基地局5-2、5-3と、ピコセル10-2、10-3を介して通信する移動通信デバイス3-2、3-3との間の通信を管理するように構成される。また、通信制御モジュール722は、ピコ基地局5-2、5-3とMME112との間のS1-APシグナリングと、ピコ基地局5-2、5-3と他の基地局との間のX2-APシグナリングとを管理するように構成される。
通信制御モジュール722は、ピコセル10-2、10-3を介して通信する移動通信デバイス3-2,3-3のためのユーザデータを取り扱うためのU-プレーンモジュール723を含む。
セキュリティ管理モジュール725は、ピコ基地局5-2、5-3において実行される範囲内で、認証手順の実行、鍵及び関連するセキュリティパラメータ生成及び利用、認証及び鍵合意(AKA)手順を含む通信セキュリティを管理するように構成される。
セキュリティ管理モジュール725は、認証/鍵生成手順において用いるのに適したパラメータ726の受信/生成を取り扱うことができる。これらのパラメータ726は、他のソースから受信されるパラメータ726-1(例えば、この実施形態では、KeNB)を含む。また、パラメータ726は、ピコ基地局5-2、5-3において導出される場合があるパラメータ726-2(例えば、KUPenc)も含む。また、セキュリティ管理モジュール725は、ピコ基地局5-2、5-3によって実行される範囲で、AKA手順を管理するためのAKAモジュール728も含む。
MME
図8は、図1に示されるモビリティ管理エンティティ(MME)112の主要構成要素を示すブロック図である。MME112は、関連するネットワークエンティティインターフェース812を介して、他のネットワークデバイス(HSS等)に信号を送信し、他のネットワークデバイスから信号を受信するように動作可能であるトランシーバ回路810を備える。また、トランシーバ回路810は、eNB(S1)インターフェース816を介して、基地局5に信号を送信し、基地局5から信号を受信するように動作可能であり、その信号は、基地局5のためのS1-APシグナリング及び、移動通信デバイス3のための、基地局に対してトランスペアレントであるNASシグナリングを含む。
図8は、図1に示されるモビリティ管理エンティティ(MME)112の主要構成要素を示すブロック図である。MME112は、関連するネットワークエンティティインターフェース812を介して、他のネットワークデバイス(HSS等)に信号を送信し、他のネットワークデバイスから信号を受信するように動作可能であるトランシーバ回路810を備える。また、トランシーバ回路810は、eNB(S1)インターフェース816を介して、基地局5に信号を送信し、基地局5から信号を受信するように動作可能であり、その信号は、基地局5のためのS1-APシグナリング及び、移動通信デバイス3のための、基地局に対してトランスペアレントであるNASシグナリングを含む。
トランシーバ回路810の動作は、メモリ818に記憶されるソフトウェアに従ってコントローラ816によって制御される。
ソフトウェアは、中でも、オペレーティングシステム820、通信制御モジュール822及びセキュリティ管理モジュール825を含む。
通信制御モジュール822は、MME112と移動通信デバイス3との間のNASシグナリング、及びMME112と基地局5との間のS1-APシグナリングを管理するように構成される。
セキュリティ管理モジュール825は、MME112において実行される範囲内で、認証手順の実行、鍵及び関連するセキュリティパラメータ生成及び利用、認証及び鍵合意(AKA)手順を含む通信セキュリティを管理するように構成される。
セキュリティ管理モジュール825は、認証/鍵生成手順において用いるのに適したパラメータ826の受信/生成を取り扱うことができる。これらのパラメータ826は、他のソースから受信されるパラメータ826-1(例えば、HSS114/AuC116等から受信されるAVから検索されるCK、IK、AUTN、KASME、RAND、XRES)を含む。また、これらのパラメータ826は、MME112において導出される場合があるパラメータ826-2(例えば、KNASint、KNASenc、KeNB、NH等)を含む。セキュリティ管理モジュール825は、MME112によって実行される範囲で、AKA手順を管理するためのAKAモジュール828も含む。
動作概説-セキュリティパラメータ提供
図9~図13は、セキュリティ手順のそれぞれの変形を実行する際の図1の通信システムの動作をそれぞれ示す簡略化されたタイミング図を示す。当業者には理解されるように、そのタイミング図は、セキュリティに特に関連するシグナリングのみを示す。一般的には、他のシグナリングが生じることになるが、明確にする理由から、簡略化されたタイミング図から削除されている。
図9~図13は、セキュリティ手順のそれぞれの変形を実行する際の図1の通信システムの動作をそれぞれ示す簡略化されたタイミング図を示す。当業者には理解されるように、そのタイミング図は、セキュリティに特に関連するシグナリングのみを示す。一般的には、他のシグナリングが生じることになるが、明確にする理由から、簡略化されたタイミング図から削除されている。
図9~図13において見られるように、例示される各セキュリティ手順は、移動通信デバイス3及び基地局の両方におけるU-プレーン保護のために、適切なセキュリティパラメータ(詳細には、KUPencの適切な値)が一貫して用いられるのを保証するための異なるそれぞれの機構を用いる。
図9~図13に示される異なるセキュリティ手順は別々に示されるが、セキュリティ手順の重要な特徴は、適切な場合には組み合わせることができるか、又は展開されているシステム内の代替の実施の任意選択として提供することができることは理解されよう。
MMEに基づくKeNB提供
図9は、第1のセキュリティ手順を実行する際の図1の電気通信システムの動作を示す簡略化されたタイミング図を示しており、MME112からのシグナリングに応答して、ピコ基地局5-2、5-3において適切なセキュリティパラメータ、詳細には、KUPencの適切な値が生成される。
図9は、第1のセキュリティ手順を実行する際の図1の電気通信システムの動作を示す簡略化されたタイミング図を示しており、MME112からのシグナリングに応答して、ピコ基地局5-2、5-3において適切なセキュリティパラメータ、詳細には、KUPencの適切な値が生成される。
例示されるセキュリティ手順の開始時に、ピコセル5-1、5-2において通信を開始することを望む移動通信デバイス3は、S910において、移動通信デバイス3のSIMカード530を識別する情報(例えば、「国際モバイル加入者識別(IMSI)」)を含む、アタッチメントを要求する非アクセス層(NAS)メッセージ(例えば、「NASアタッチ要求」メッセージ)を(マクロ基地局5-1を介してトランスペアレントに)MME112に送信する。
MME112は、S912において、認証を要求し、かつSIMカード530を識別する情報を含むメッセージ(例えば、「認証データ要求」メッセージ)をHSS114に送信することによって、この要求に応答する。HSS114のAuC機能116は、RAND、XRES、CK、IK、AUTNを導出し、それらを組み合わせて、S914において、SIMカード530のための認証ベクトル(AV=RAND|XRES|CK|IK|AUTN)を形成し、S916において、生成されたAVをMME112に(例えば、「認証データ応答」メッセージにおいて)送信する。
MME112は、S918において、AVからIK、CK、XRES、RAND及びAUTNを検索し、S920において、NASシグナリングを用いて、AUTN及びRANDパラメータを移動通信デバイス3に(例えば、「NAS認証要求」メッセージにおいて)送信する。
移動通信デバイス3は、S922において、受信されたAUTNを用いてネットワークを認証し、記憶された永久セキュリティ鍵「K」と、受信されたAUTN及びRANDパラメータ(及び必要に応じて、任意の他のパラメータ、例えば、XMACの決定のためのAMF)とを用いて、適切なセキュリティ関連パラメータ(IK、CK、RES等)を導出することによって応答する。認証が成功すると仮定すると、移動通信デバイス3は、S924において、RESの計算値をMME112に(例えば、「NAS認証応答」メッセージにおいて)送信する。
MME112は、S926において、受信されたRES値をXRESに対してチェックし、ダウンリンクNASカウントをリセットし、KASME、KeNB、KNASint、KNASencの値を導出する。その後、MME112は、完全性保護及び暗号化(解読)のために使用するそれぞれのアルゴリズムを移動通信デバイス3に通知するNASセキュリティモードコマンドメッセージを送信することによって、S928において、MME112と移動通信デバイス3との間のNASシグナリングセキュリティを開始する。
移動通信デバイス3は、S930において、KASME、KeNB、KNASint、KNASencの値を導出し、その後、S932において、NASシグナリングセキュリティ初期化が完了したことをMME112に通知する応答メッセージを送信することによって応答する。
その後、その方法は、S934においてピコ基地局5-2、5-3に、S936においてマクロ基地局5-1に、実質的に同一のS1アプリケーション(A1-AP)メッセージ(例えば、「S1-AP初期コンテキスト設定要求」メッセージ)を送信することによって、ピコ基地局5-2、5-3及びマクロ基地局5-1の両方においてセキュリティコンテキスト設定を開始することによって続行する。S1-APメッセージはそれぞれ、KeNBの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む
。
。
その後、ピコ基地局5-2、5-3は、S938において、受信したKeNBからU-プレーン暗号化/解読のために必要とされるセキュリティパラメータ(例えば、KUPenc)を導出する。同様に、マクロ基地局5-1は、S940において、受信したKeNBからC-プレーン暗号化/解読のために必要とされるセキュリティパラメータ(例えば、KRRCint、KRRCenc)を導出する。
S942において、ピコ基地局5-2、5-3におけるセキュリティコンテキスト設定が成功すると仮定すると、ピコ基地局5-2、5-3は、適切なS1-APメッセージ(例えば、「S1-AP初期コンテキスト設定応答」メッセージ)において、これをMME112に確認する。
その後、マクロ基地局5-1は、S944において、RRCシグナリング(例えば、「RRCセキュリティモードコマンド」メッセージ)を用いて、移動通信デバイス3においてRRC(及びユーザプレーン)セキュリティコンテキスト設定を開始し、RRCシグナリングは、完全性保護及び/又は暗号化のために用いられるアルゴリズムを識別する情報と、U-プレーン及びC-プレーンが分割されることを指示する情報(例えば、専用情報要素(IE)、変更されたIE、又は既存のIEの再利用の形をとる)とを含む。
移動通信デバイス3は、S946において、あらかじめ計算されたKeNBの値から、マクロ基地局5-1からの制御シグナリングとともに用いるためのKRRCint、KRRCencの値を導出することによって、マクロ基地局5-1と通信するためのRRCセキュリティコンテキストを初期化することによって応答する。また、移動通信デバイス3は、KeNBから、ピコ基地局5-2、5-3との間のユーザプレーンシグナリングとともに用いるためのKUPencの値を導出することによって、ピコ基地局5-2、5-3との通信のためのU-プレーンセキュリティコンテキストを初期化する。
セキュリティコンテキスト設定が成功すると仮定すると、移動通信デバイス3は、S950においてマクロ基地局5-1に適切な応答メッセージ(例えば、「RRCセキュリティモード完了」メッセージ)を送信することによって、S932においてこれを確認する。
マクロ基地局5-1は、S952において、セキュリティコンテキスト設定に成功したことを、適切なS1-APメッセージ(例えば、「S1-AP初期コンテキスト設定要求」メッセージ)においてMME112に確認する。
種々のデバイスにおいて種々のセキュリティコンテキスト(NAS及びAS)の初期化に成功すると、S954において、制御シグナリング接続及びユーザシグナリング接続を設定することができ、移動通信デバイス3は、制御プレーンシグナリングがマクロ基地局5-1によって提供され(S956)、U-プレーンシグナリングがピコ基地局5-2、5-3を介して提供される(S958)通信を開始することができる。
それゆえ、有利には、本方法は、異なる基地局がそれぞれU-プレーンシグナリング及びC-プレーンシグナリングに責任を負う適切な通信セキュリティを提供する効率的な方法を提供する。ユーザデバイスは、U-プレーン及びC-プレーン両方のために適したセキュリティコンテキストを保持することができ、それにより、ユーザデバイスは、ユーザデータ及び制御データを正確に暗号化/解読できるようになり、かつ異なる基地局において用いられるセキュリティパラメータ(鍵)を把握できるようになる。
この手法は、基地局シグナリング(X2上、又は場合によっては新たなインターフェース上)に関する基地局の変更を不要にし、変更に関連してX2-APが複雑になるのを回避するという点で、本明細書において記述される他の方法より優れた利点を有する。しかしながら、本明細書において記述される他の方法は、S1シグナリングの繰り返しが回避され、それゆえ、S1シグナリングオーバヘッドが低減されるという利点を有する。
基地局に基づくKeNB提供
図10は、マクロ基地局5-1からのシグナリングに応答して、ピコ基地局5-2、5-3において適切なセキュリティパラメータ、詳細には、KUPencの適切な値が生成される第2のセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図を示す。
図10は、マクロ基地局5-1からのシグナリングに応答して、ピコ基地局5-2、5-3において適切なセキュリティパラメータ、詳細には、KUPencの適切な値が生成される第2のセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図を示す。
図10に示されるセキュリティ手順の開始時に、ピコセル5-1、5-2において通信を開始することを望む移動通信デバイス3は、S1010において、移動通信デバイス3のSIMカード530を識別する情報(例えば、「国際モバイル加入者識別(IMSI)」)を含む、アタッチメントを要求する非アクセス層(NAS)メッセージ(例えば、「NASアタッチ要求」メッセージ)をMME112に(マクロ基地局5-1を介してトランスペアレントに)送信する。
MME112は、S1012において、認証を要求し、かつSIMカード530を識別する情報を含むメッセージ(例えば、「認証データ要求」メッセージ)をHSS114に送信することによって、この要求に応答する。HSS114のAuC機能116は、RAND、XRES、CK、IK、AUTNを導出し、それらを組み合わせて、S1014において、SIMカード530のための認証ベクトル(AV=RAND|XRES|CK|IK|AUTN)を形成し、S1016において、生成されたAVをMME112に(例えば、「認証データ応答」メッセージにおいて)送信する。
MME112は、S1018においてAVからIK、CK、XRES、RAND及びAUTNを検索し、S1020において(例えば、「NAS認証要求」メッセージにおいて)NASシグナリングを用いてAUTN及びRANDパラメータを移動通信デバイス3に送信する。
移動通信デバイス3は、S1022において、受信されたAUTNを用いてネットワークを認証することによって、かつ記憶された永久セキュリティ鍵「K」と、受信されたAUTN及びRANDパラメータ(及び必要に応じて、任意の他のパラメータ、例えば、XMACの決定のためのAMF)とを用いて、適切なセキュリティ関連パラメータ(IK、CK、RES等)を導出することによって、応答する。認証が成功すると仮定すると、移動通信デバイス3は、S1024において、RESの計算値をMME112に(例えば、「NAS認証応答」メッセージにおいて)送信する。
MME112は、S1026において、受信されたRES値をXRESに対してチェックし、ダウンリンクNASカウントをリセットし、KASME、KeNB、KNASint、KNASencの値を導出する。その後、MME112は、完全性保護及び暗号化(解読)のために使用するそれぞれのアルゴリズムを移動通信デバイス3に通知するNASセキュリティモードコマンドメッセージを送信することによって、S1028において、MME112と移動通信デバイス3との間のNASシグナリングセキュリティを開始する。
移動通信デバイス3は、S1030において、KASME、KeNB、KNASint、KNASencの値を導出し、その後、S1032において、NASシグナリングセキュリティ初期化が完了したことをMME112に通知する応答メッセージを送信することによって応答する。
その後、その方法は、S1034においてマクロ基地局5-1にS1アプリケーション(A1-AP)メッセージ(例えば、「S1-AP初期コンテキスト設定要求」メッセージ)を送信することによって、マクロ基地局5-1においてセキュリティコンテキスト設定を開始することによって続行する。S1-APメッセージは、KeNBの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。
マクロ基地局5-1は、S1036において、X2アプリケーション(X2-AP)メッセージ(例えば、新たな「X2-APコンテキスト設定」メッセージ)をピコ基地局5-2、5-3に送信することによって、ピコ基地局5-2、5-3においてセキュリティコンテキスト設定を開始する。X2-APメッセージは、KeNBの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。
その後、ピコ基地局5-2、5-3は、S1038において、マクロ基地局5-1から受信されたKeNBから、U-プレーン暗号化/解読のために必要とされるセキュリティパラメータ(例えば、KUPenc)を導出する。同様に、マクロ基地局5-1は、S1040において、MME112から受信されたKeNBから、C-プレーン暗号化/解読のために必要とされるセキュリティパラメータ(例えば、KRRCint、KRRCenc)を導出する。
S1042において、ピコ基地局5-2、5-3におけるセキュリティコンテキスト設定に成功すると仮定すると、ピコ基地局5-2、5-3は、適切なX2-APメッセージ(例えば、「X2-APコンテキスト設定応答」メッセージ)において、これをマクロ基地局5-1に確認する。
その後、マクロ基地局5-1は、S1044において、RRCシグナリング(例えば、「RRCセキュリティモードコマンド」メッセージ)を用いて、移動通信デバイス3においてRRC(及びユーザプレーン)セキュリティコンテキスト設定を開始し、RRCシグナリングは、完全性保護及び/又は暗号化のために用いられるアルゴリズムを識別する情報と、U-プレーン及びC-プレーンが分割されることを指示する情報(例えば、専用情報要素(IE)、変更されたIE、又は既存のIEの再利用の形をとる)とを含む。
移動通信デバイス3は、S1046において、あらかじめ計算されたKeNBの値から、マクロ基地局5-1からの制御シグナリングとともに用いるためのKRRCint、KRRCencの値を導出することによって、マクロ基地局5-1と通信するためのRRCセキュリティコンテキストを初期化することによって応答する。また、移動通信デバイス3は、KeNBから、ピコ基地局5-2、5-3との間のユーザプレーンシグナリングとともに用いるためのKUPencの値を導出することによって、ピコ基地局5-2、5-3との通信のためのU-プレーンセキュリティコンテキストを初期化する。
セキュリティコンテキスト設定が成功すると仮定すると、移動通信デバイス3は、S1050において、マクロ基地局5-1に適切な応答メッセージ(例えば、「RRCセキュリティモード完了」メッセージ)を送信することによって、S1032においてこれを確認する。
マクロ基地局5-1は、S1052において、セキュリティコンテキスト設定に成功したことを、適切なS1-APメッセージ(例えば、「S1-AP初期コンテキスト設定要求」メッセージ)においてMME112に確認する。
種々のデバイスにおいて種々のセキュリティコンテキスト(NAS及びAS)の初期化に成功すると、S1054において、制御シグナリング接続及びユーザシグナリング接続を設定することができ、移動通信デバイスは、制御プレーンシグナリングがマクロ基地局5-1によって提供され(S1056)、U-プレーンシグナリングがピコ基地局5-2、5-3を介して提供される(S1058)通信を開始することができる。
それゆえ、有利には、本方法は、異なる基地局がそれぞれU-プレーンシグナリング及びC-プレーンシグナリングに責任を負う適切な通信セキュリティを提供する別の効率的な方法を提供する。ユーザデバイスは、U-プレーン及びC-プレーン両方に適したセキュリティコンテキストを保持することができ、それにより、ユーザデバイスは、ユーザデータ及び制御データを正確に暗号化/解読できるようになり、かつ異なる基地局において用いられるセキュリティパラメーター(鍵)を把握できるようになる。
このようにしてC-プレーン/U-プレーンが分割されることを移動通信デバイスに通知することは、移動通信デバイスが、ピコセルと通信するためにユーザプレーンセキュリティパラメータ(KUPenc)の導出が必要とされることを確証するために必要とされる情報を有するのを保証する効率的な方法を提供する。
この手法は、S1シグナリングの繰り返しが回避され、それゆえ、S1シグナリングオーバヘッドが低減されるという点で、本明細書において記述される第1の方法より優れた利点を有する。しかしながら、第1の方法は、基地局シグナリング(X2上、又は場合によっては新たなインターフェース上)に関する基地局の変更を不要にし、変更に関連してX2-APが複雑になるのを回避するという利点を有する。
基地局に基づくKUPenc提供
図11は、第3のセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図を示しており、MME112からのシグナリングに応答して、マクロ基地局5-1において適切なセキュリティパラメータ、詳細には、KUPencの適切な値が生成され、X2インターフェースを介してピコ基地局5-2、5-3に転送される。
図11は、第3のセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図を示しており、MME112からのシグナリングに応答して、マクロ基地局5-1において適切なセキュリティパラメータ、詳細には、KUPencの適切な値が生成され、X2インターフェースを介してピコ基地局5-2、5-3に転送される。
図11に示されるセキュリティ手順の開始時に、ピコセル5-1、5-2において通信を開始することを望む移動通信デバイス3は、S1110において、移動通信デバイス3のSIMカード530を識別する情報(例えば、「国際モバイル加入者識別(IMSI)」)を含む、アタッチメントを要求する非アクセス層(NAS)メッセージ(例えば、「NASアタッチ要求」メッセージ)をMME112に(マクロ基地局5-1を介してトランスペアレントに)送信する。
MME112は、S1112において、認証を要求し、かつSIMカード530を識別する情報を含むメッセージ(例えば、「認証データ要求」メッセージ)をHSS114に送信することによって、この要求に応答する。HSS114のAuC機能116は、RAND、XRES、CK、IK、AUTNを導出し、それらを組み合わせて、S1114において、SIMカード530のための認証ベクトル(AV=RAND|XRES|CK|IK|AUTN)を形成し、S1116において、生成されたAVをMME112に(例えば、「認証データ応答」メッセージにおいて)送信する。
MME112は、S1118において、AVからIK、CK、XRES、RAND及びAUTNを検索し、S1120において(例えば、「NAS認証要求」メッセージにおいて)NASシグナリングを用いてAUTN及びRANDパラメータを移動通信デバイス3に送信する。
移動通信デバイス3は、S1122において、受信されたAUTNを用いてネットワークを認証することによって、かつ記憶された永久セキュリティ鍵「K」と、受信されたAUTN及びRANDパラメータ(及び必要に応じて、任意の他のパラメータ、例えば、XMACの決定のためのAMF)とを用いて、適切なセキュリティ関連パラメータ(IK、CK、RES等)を導出することによって応答する。認証が成功すると仮定すると、移動通信デバイス3は、S1124において、RESの計算値をMME112に(例えば、「NAS認証応答」メッセージにおいて)送信する。
MME112は、S1126において、受信されたRES値をXRESに対してチェックし、ダウンリンクNASカウントをリセットし、KASME、KeNB、KNASint、KNASencの値を導出する。その後、MME112は、完全性保護及び暗号化(解読)のために使用するそれぞれのアルゴリズムを移動通信デバイス3に通知するNASセキュリティモードコマンドメッセージを送信することによって、S1128において、MME112と移動通信デバイス3との間のNASシグナリングセキュリティを開始する。
移動通信デバイス3は、S1130において、KASME、KeNB、KNASint、KNASencの値を導出し、その後、S1132において、NASシグナリングセキュリティ初期化が完了したことをMME112に通知する応答メッセージを送信することによって応答する。
その後、その方法は、S1134においてマクロ基地局5-1にS1アプリケーション(A1-AP)メッセージ(例えば、「S1-AP初期コンテキスト設定要求」メッセージ)を送信することによって、マクロ基地局5-1においてセキュリティコンテキスト設定を開始することによって続行する。S1-APメッセージは、KeNBの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。
マクロ基地局5-1は、S1140において、MME112から受信されたKeNBから、C-プレーン保護のために必要とされるセキュリティパラメータ(例えば、KRRCint、KRRCenc)及びU-プレーン保護のために必要とされるセキュリティパラメータ(例えば、KUPenc)を導出する。
マクロ基地局5-1は、S1136において、X2アプリケーション(X2-AP)メッセージ(例えば、新たな「X2-APコンテキスト設定」メッセージ)をピコ基地局5-2、5-3に送信することによって、ピコ基地局5-2、5-3においてセキュリティコンテキスト設定を開始する。X2-APメッセージは、KUPencの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。
マクロ基地局5-1からのKUPencの受信時に、かつピコ基地局5-2、5-3におけるセキュリティコンテキスト設定が成功すると仮定すると、S1142において、ピコ基地局5-2、5-3は、適切なX2-APメッセージ(例えば、「X2-APコンテキスト設定応答」メッセージ)において、これをマクロ基地局5-1に確認する。
その後、マクロ基地局5-1は、S1144において、RRCシグナリング(例えば、「RRCセキュリティモードコマンド」メッセージ)を用いて、移動通信デバイス3においてRRC(及びユーザプレーン)セキュリティコンテキスト設定を開始し、RRCシグナリングは、完全性保護及び/又は暗号化のために用いられるアルゴリズムを識別する情報と、U-プレーン及びC-プレーンが分割されることを指示する情報(例えば、専用情報要素(IE)、変更されたIE、又は既存のIEの再利用の形をとる)とを含む。
移動通信デバイス3は、S1146において、あらかじめ計算されたKeNBの値から、マクロ基地局5-1からの制御シグナリングとともに用いるためのKRRCint、KRRCencの値を導出することによって、マクロ基地局5-1と通信するためのRRCセキュリティコンテキストを初期化することによって応答する。また、移動通信デバイス3は、KeNBから、ピコ基地局5-2、5-3との間のユーザプレーンシグナリングとともに用いるためのKUPencの値を導出することによって、ピコ基地局5-2、5-3との通信のためのU-プレーンセキュリティコンテキストを初期化する。
セキュリティコンテキスト設定が成功すると仮定すると、移動通信デバイス3は、S1150において、マクロ基地局5-1に適切な応答メッセージ(例えば、「RRCセキュリティモード完了」メッセージ)を送信することによって、S1132においてこれを確認する。
マクロ基地局5-1は、S1152において、セキュリティコンテキスト設定に成功したことを、適切なS1-APメッセージ(例えば、「S1-AP初期コンテキスト設定要求」メッセージ)においてMME112に確認する。
種々のデバイスにおいて種々のセキュリティコンテキスト(NAS及びAS)の初期化に成功すると、S1154において、制御シグナリング接続及びユーザシグナリング接続を設定することができ、移動通信デバイスは、制御プレーンシグナリング(S1156)がマクロ基地局5-1によって提供され、U-プレーンシグナリングがピコ基地局5-2、5-3を介して提供される(S1158)通信を開始することができる。
それゆえ、有利には、本方法は、異なる基地局がそれぞれU-プレーンシグナリング及びC-プレーンシグナリングに責任を負う適切な通信セキュリティを提供する別の効率的な方法を提供する。ユーザデバイスは、U-プレーン及びC-プレーン両方に適したセキュリティコンテキストを保持することができ、それにより、ユーザデバイスは、ユーザデータ及び制御データを正確に暗号化/解読できるようになり、かつ異なる基地局において用いられるセキュリティパラメータ(鍵)を把握できるようになる。
このようにしてC-プレーン/U-プレーンが分割されることを移動通信デバイスに通知することは、移動通信デバイスが、ピコセルと通信するためにユーザプレーンセキュリティパラメータ(KUPenc)の導出が必要とされることを確証するために必要とされる情報を有するのを保証する効率的な方法を提供する。
この手法は、ピコ基地局がKUPenc自体を導出する必要がなく、それにより、ピコ基地局を更に簡単にし、それは、ピコ基地局を複雑にするのを最小限に抑えたいという一般的な希望を踏まえているという点で、本明細書において記述される他の方法より優れた利点を有する。しかしながら、本明細書において記述される他の方法は、KUPencの値(移動電話3によっても用いられる)が送信されず、それゆえ、容易く危険にさらされる(例えば、「傍受」による)可能性がなく、ユーザデータセキュリティが危険にさらされる可能性がないという点で、本方法より優れたセキュリティに関する利点を有する。他の方法において転送されるKeNBが、危険にさらされる場合には、KUPencを導出するために他のセキュリティ鍵を知る必要があるので、KUPencを導出するのは些細なことではない。
基地局に基づくKeNB
*提供
基地局間のKeNB及びKUPencの転送は、現在、いかなる状況においてもサポートされないことは理解されよう。図12は、第4のセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図を示しており、基地局間で転送することが現在サポートされていないパラメータを転送するのではなく、限られた状況においてではあるが、基地局間転送が現在サポートされているセキュリティパラメータ(KeNB *)が転送される。具体的には、現在、基地局間のKeNB *の転送はハンドオーバ中にサポートされている。したがって、この第4のセキュリティ手順は、KeNB *がサポートされる状況を、U-プレーン/C-プレーンが分割される場合のセキュリティコンテキスト設定に拡張する。
基地局間のKeNB及びKUPencの転送は、現在、いかなる状況においてもサポートされないことは理解されよう。図12は、第4のセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図を示しており、基地局間で転送することが現在サポートされていないパラメータを転送するのではなく、限られた状況においてではあるが、基地局間転送が現在サポートされているセキュリティパラメータ(KeNB *)が転送される。具体的には、現在、基地局間のKeNB *の転送はハンドオーバ中にサポートされている。したがって、この第4のセキュリティ手順は、KeNB *がサポートされる状況を、U-プレーン/C-プレーンが分割される場合のセキュリティコンテキスト設定に拡張する。
具体的には、MME112からのシグナリングに応答して、マクロ基地局5-1においてKeNB
*が生成され(ハンドオーバ中に対応する)、X2インターフェースを介してピコ基地局5-2、5-3に転送される。
図12に示されるセキュリティ手順の開始時に、ピコセル5-1、5-2において通信を開始することを望む移動通信デバイス3は、S1210において、移動通信デバイス3のSIMカード530を識別する情報(例えば、「国際モバイル加入者識別(IMSI)」)を含む、アタッチメントを要求する非アクセス層(NAS)メッセージ(例えば、「NASアタッチ要求」メッセージ)をMME112に(マクロ基地局5-1を介してトランスペアレントに)送信する。
MME112は、S1212において、認証を要求し、かつSIMカード530を識別する情報を含むメッセージ(例えば、「認証データ要求」メッセージ)をHSS114に送信することによって、この要求に応答する。HSS114のAuC機能116は、RAND、XRES、CK、IK、AUTNを導出し、それらを組み合わせて、S1214において、SIMカード530のための認証ベクトル(AV=RAND|XRES|CK|IK|AUTN)を形成し、S1216において、生成されたAVをMME112に(例えば、「認証データ応答」メッセージにおいて)送信する。
MME112は、S1218において、AVからIK、CK、XRES、RAND及びAUTNを検索し、S1220において(例えば、「NAS認証要求」メッセージにおいて)NASシグナリングを用いてAUTN及びRANDパラメータを移動通信デバイス3に送信する。
移動通信デバイス3は、S1222において、受信されたAUTNを用いてネットワークを認証することによって、かつ記憶された永久セキュリティ鍵「K」と、受信されたAUTN及びRANDパラメータ(及び必要に応じて、任意の他のパラメータ、例えば、XMACの決定のためのAMF)とを用いて、適切なセキュリティ関連パラメータ(IK、CK、RES等)を導出することによって応答する。認証が成功すると仮定すると、移動通信デバイス3は、S1224において、RESの計算値をMME112に(例えば、「NAS認証応答」メッセージにおいて)送信する。
MME112は、S1226において、受信されたRES値をXRESに対してチェックし、ダウンリンクNASカウントをリセットし、KASME、KeNB、KNASint、KNASencの値を導出する。その後、MME112は、完全性保護及び暗号化(解読)のために使用するそれぞれのアルゴリズムを移動通信デバイス3に通知するNASセキュリティモードコマンドメッセージを送信することによって、S1228において、MME112と移動通信デバイス3との間のNASシグナリングセキュリティを開始する。
移動通信デバイス3は、S1230において、KASME、KeNB、KNASint、KNASencの値を導出し、その後、S1232において、NASシグナリングセキュリティ初期化が完了したことをMME112に通知する応答メッセージを送信することによって応答する。
その後、その方法は、S1234においてマクロ基地局5-1にS1アプリケーション(A1-AP)メッセージ(例えば、「S1-AP初期コンテキスト設定要求」メッセージ)を送信することによって、マクロ基地局5-1においてセキュリティコンテキスト設定を開始することによって続行する。S1-APメッセージは、KeNBの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。
マクロ基地局5-1は、S1236において、X2アプリケーション(X2-AP)メッセージ(例えば、新たな「X2-APコンテキスト設定」メッセージ)をピコ基地局5-2、5-3に送信することによって、ピコ基地局5-2、5-3においてセキュリティコンテキスト設定を開始する。X2-APメッセージは、MME112からのKeNBの値(そして場合によっては、NHの値)から導出されたKeNB
*の値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。KeNB
*の値は、ハンドオーバの場合と実質的に同じようにして導出されるが、ハンドオーバの場合と区別できるようにするために別の名称(例えば、KeNB
**)を与えられる場合がある。
ピコ基地局5-2、5-3は、マクロ基地局5-1からKeNB
*を受信すると、S1238において、U-プレーン暗号化/解読のために必要とされるセキュリティパラメーター(複数の場合もある)を導出する。具体的には、ピコ基地局5-2、5-3は、受信されたKeNB
*からKeNB(実質的には「ピコ」KeNB)の値を導出し、導出されたピコKeNBからKUPencの値を導出する。同様に、マクロ基地局5-1は、S1240において、MME112から受信されたKeNBからC-プレーン暗号化/解読のために必要とされるセキュリティパラメータ(例えば、KRRCint、KRRCenc)を導出する。
ピコ基地局5-2、5-3におけるセキュリティコンテキスト設定が成功すると仮定すると、S1242において、ピコ基地局5-2、5-3は、適切なX2-APメッセージ(例えば、「X2-APコンテキスト設定応答」メッセージ)において、これをマクロ基地局5-1に確認する。
その後、マクロ基地局5-1は、S1244において、RRCシグナリング(例えば、「RRCセキュリティモードコマンド」メッセージ)を用いて、移動通信デバイス3においてRRC(及びユーザプレーン)セキュリティコンテキスト設定を開始し、RRCシグナリングは、完全性保護及び/又は暗号化のために用いられるアルゴリズムを識別する情報と、U-プレーン及びC-プレーンが分割されることを指示する情報(例えば、専用情報要素(IE)、変更されたIE、又は既存のIEの再利用の形をとる)とを含む。
移動通信デバイス3は、S1246において、あらかじめ計算された(「マクロ」)KeNBの値から、マクロ基地局5-1からの制御シグナリングとともに用いるためのKRRCint、KRRCencの値を導出することによって、マクロ基地局5-1と通信するためのRRCセキュリティコンテキストを初期化することによって応答する。また、移動通信デバイス3は、KeNB
*の値、それゆえ、ピコ基地局5-2、5-3との間のユーザプレーンシグナリングとともに用いるための正確なKUPencを見つけることができる「ピコ」KeNBの値を導出することによって、ピコ基地局5-2、5-3との通信のためのU-プレーンセキュリティコンテキストを初期化する。
セキュリティコンテキスト設定が成功すると仮定すると、移動通信デバイス3は、S1250において、マクロ基地局5-1に適切な応答メッセージ(例えば、「RRCセキュリティモード完了」メッセージ)を送信することによって、S1232においてこれを確認する。
マクロ基地局5-1は、S1252において、セキュリティコンテキスト設定に成功したことを、適切なS1-APメッセージ(例えば、「S1-AP初期コンテキスト設定要求」メッセージ)においてMME112に確認する。
種々のデバイスにおいて種々のセキュリティコンテキスト(NAS及びAS)の初期化に成功すると、S1254において、制御シグナリング接続及びユーザシグナリング接続を設定することができ、移動通信デバイスは、制御プレーンシグナリングがマクロ基地局5-1によって提供され(S1256)、U-プレーンシグナリングがピコ基地局5-2、5-3を介して提供される(S1258)通信を開始することができる。
それゆえ、有利には、本方法は、異なる基地局がそれぞれU-プレーンシグナリング及びC-プレーンシグナリングに責任を負う適切な通信セキュリティを提供する別の効率的な方法を提供する。ユーザデバイスは、U-プレーン及びC-プレーン両方に適したセキュリティコンテキストを保持することができ、それにより、ユーザデバイスは、ユーザデータ及び制御データを正確に暗号化/解読できるようになり、かつ異なる基地局において用いられるセキュリティパラメータ(鍵)を把握できるようになる。
このようにしてC-プレーン/U-プレーンが分割されることを移動通信デバイスに通知することは、移動通信デバイスが、ピコセルと通信するためにユーザプレーンセキュリティパラメータ(KUPenc)の導出が必要とされることを確証するために必要とされる情報を有するのを保証する効率的な方法を提供する。
この手法は、基地局間で転送が現在サポートされていないセキュリティパラメータを転送する必要がないという点で、本明細書において記述される他の方法より優れた利点を有する。しかしながら、本明細書において記述される他の方法は、非ハンドオーバのシナリオにおいてKeNB
*を適切に導出するために複雑さが増すという利点を有する。
個別認証及び鍵合意(AKA)手順
図13は、更なるセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化された図を示しており、セキュリティ手順中に適切なセキュリティパラメータがピコ基地局5-2、5-3に渡され、及び/又はピコ基地局5-2、5-3において導出される、マクロ基地局5-1のための単一のAKA手順(例えば、図9~図11にそれぞれ示される)を実行するのではなく、マクロ基地局5-1、及びピコ基地局5-2、5-3のための個別のAKA手順が実行される。
図13は、更なるセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化された図を示しており、セキュリティ手順中に適切なセキュリティパラメータがピコ基地局5-2、5-3に渡され、及び/又はピコ基地局5-2、5-3において導出される、マクロ基地局5-1のための単一のAKA手順(例えば、図9~図11にそれぞれ示される)を実行するのではなく、マクロ基地局5-1、及びピコ基地局5-2、5-3のための個別のAKA手順が実行される。
図13に示されるように、その手順は、S1313において、マクロ基地局5-1と移動通信デバイス3との間の通信のために実行されるASセキュリティ手順を伴う。この手順中に、移動通信デバイス3、マクロ基地局5-1及びMME112はそれぞれ、S1312-1、S1312-2、S1312-3において、マクロ基地局5-1と移動通信デバイス3との間のC-プレーンシグナリングのための自らのセキュリティコンテキストを生成し、保持する。各セキュリティコンテキストの生成は、適切なマクロ/C-プレーン特有セキュリティ鍵(例えば、上記のようなKRRCint、KRRCenc等)の導出を含む。
また、その手順は、S1314において、ピコ基地局5-2、5-3と移動通信デバイス3との間の通信のために実行されるASセキュリティ手順も伴う。この手順中に、移動通信デバイス3、ピコ基地局5-2、5-3及びMME112はそれぞれ、S1316-1、S1316-2、S1316-3において、ピコ基地局5-2、5-3と移動通信デバイス3との間のU-プレーンシグナリングのための自らのセキュリティコンテキストを生成し、保持する。各セキュリティコンテキストの生成は、適切なピコ/U-プレーン特有セキュリティ鍵(例えば、上記のようなKUPenc等)の導出を含む。
S1313及びS1314の手順は任意の適切な順序で順次に、又は同時に実行することができる。
それゆえ、図13における手順の結果として、MME112及び移動通信デバイス3はそれぞれ2つの進行中のセキュリティコンテキストを保持することが確認できる。2つの進行中のセキュリティコンテキストの存在をサポートするために、この例ではハンドオーバシグナリング(マクロ+ピコから別のマクロ+ピコへのハンドオーバ用)を変更して、2つのセキュリティコンテキストを交換できるようにする。例えば、そのシグナリングを変更して、(各KeNBに基づいて)2つのKeNB
*を生成し、転送できるようにし、(異なるアルゴリズムが用いられる場合には)異なるセキュリティアルゴリズムを通知できるようにし、2つの異なるセキュリティコンテキストに関連付けられる他の一般情報のシグナリングを可能にするようにする。
さらに、図13のデュアルAKA手順をサポートするために、RRC及びNASメッセージが適切に変更される。例えば、RRCセキュリティモードコマンドは、AKA手順ごとのセキュリティアルゴリズムを識別する情報を含むように変更され、NASセキュリティメッセージは、必要に応じて、セキュリティパラメータの複製を含むように変更される。
移動通信デバイス3は、2つの暗号化インスタンスを(例えば、PDCP層において)保持し、それぞれ自らの1組のセキュリティ鍵を有し、1つの鍵は制御プレーン暗号化用であり、もう1つの鍵はユーザプレーン暗号化用である。
実行されているピコ基地局及びマクロ基地局のAKA手順のための個別のNASコンテキストを生成するために、必要に応じて、同様の手順を適用できることは理解されよう。その手順は、図9~図12を参照しながら説明された手順に類似であるが、この手順中に、移動通信デバイス3及びMME112はそれぞれ、マクロ基地局5-1のためのNASセキュリティコンテキストと、ピコ基地局5-2、5-3のための別のNASセキュリティコンテキストとを生成し、保持することになる。NASセキュリティコンテキストの生成及び送信は、必要に応じて、複製のセキュリティパラメータ(コンテキストごとに1つのコピー)の導出及び送信を含んでもよい。
鍵変更実行中手順
上記の手順のどの手順が実施されるかにかかわらず、PDCP COUNTロールオーバに関連付けられる潜在的なセキュリティ問題を回避するために、ピコ基地局5-2、5-3は、PDCP COUNTロールオーバが発生した時点、又は発生しようとしている時点を、KUPencが変更を必要とすることを指示する情報要素(例えば、「KUPenc鍵変更」IE)を含む新たなX2-APメッセージを用いて、マクロ基地局5-1に通知するように動作可能である。このメッセージを受信するのに応答して、マクロ基地局5-1は、セル間ハンドオーバを開始し、結果として、最終的には、現在のピコ/マクロセル対であるが、ユーザプレーン暗号化のために異なるKUPenc値を用いて通信を継続することになる。
上記の手順のどの手順が実施されるかにかかわらず、PDCP COUNTロールオーバに関連付けられる潜在的なセキュリティ問題を回避するために、ピコ基地局5-2、5-3は、PDCP COUNTロールオーバが発生した時点、又は発生しようとしている時点を、KUPencが変更を必要とすることを指示する情報要素(例えば、「KUPenc鍵変更」IE)を含む新たなX2-APメッセージを用いて、マクロ基地局5-1に通知するように動作可能である。このメッセージを受信するのに応答して、マクロ基地局5-1は、セル間ハンドオーバを開始し、結果として、最終的には、現在のピコ/マクロセル対であるが、ユーザプレーン暗号化のために異なるKUPenc値を用いて通信を継続することになる。
同様に、KeNBのような他のセキュリティパラメータが動的に変更され、MME112によってマクロ基地局5-1に与えられる場合(現在の手順による)、図10に示される手順が実施されるとき、マクロ基地局5-1は、新たなKeNBをピコ基地局5-2、5-3に転送するように構成される。図11に示される手順が実施される場合、マクロ基地局5-1は、新たなKUPencをピコ基地局5-2、5-3に転送するように構成される。図12に示される手順が実施されるとき、マクロ基地局5-1は、新たなKeNB
*をピコ基地局5-2、5-3に転送するように構成される。図9に示される手順が実施される場合、MME112は、複製のS1メッセージにおいて、新たなKeNBをピコ基地局5-2、5-3に転送するように構成される。
変更形態及び代替形態
詳細な実施形態がこれまで説明されてきた。当業者は理解するように、本明細書において具現される発明からの利益を依然として享受しながら、上記の実施形態及び変形形態に対する幾つかの変更形態及び代替形態を実施ことができる。
詳細な実施形態がこれまで説明されてきた。当業者は理解するように、本明細書において具現される発明からの利益を依然として享受しながら、上記の実施形態及び変形形態に対する幾つかの変更形態及び代替形態を実施ことができる。
上記の実施形態において、1つのマクロセル7及び2つのピコセル10が記述される。ピコセルは同じ周波数帯(F2)を有するコンポーネントキャリアを用いて運用され、マクロセルは異なる周波数帯(F1)を有するコンポーネントキャリアを用いて運用される。展開されたシステムにおいて、任意の数のピコセルが存在する場合があり、各ピコセルは異なるそれぞれの周波数帯を有するコンポーネントキャリア上で運用される場合があり、潜在的には、マクロセルと同じ周波数帯を有するコンポーネントキャリア上で運用できることは理解されよう。
上記の実施形態において、マクロ基地局及びピコ基地局は、同じセキュリティ機能を有することができる。しかしながら、異なるセキュリティ機能がサポートされる場合には、移動通信デバイスは、基地局ごとの適切な機能を(例えば、「RRCセキュリティモードコマンド」又は他の類似のメッセージにおいて)通知され、それにより、移動通信デバイスは正しいアルゴリズムを使用できるようになる。
上記の実施形態において、暗号鍵はマクロ基地局から転送されるか、又はMME若しくはマクロ基地局のいずれかから受信されたセキュリティ情報に基づいて、ピコ基地局によって導出される。U-プレーン暗号化/解読のために必要とされる他のパラメータは以下のように導出される場合があることは理解されよう。ピコ基地局によって、PDCPレベルにおいてCOUNTを保持することができる。BEARER識別をマクロ基地局から転送することができるか、又はピコ基地局によって選択することができる。DIRECTIONをマクロ基地局又はピコ基地局のいずれかにおいて設定することができる。例えば、マクロ基地局及びピコ基地局の両方において正しいベアラ識別がわかるのを保証するために、マクロ基地局とピコ基地局との間に適切な同期を与えることができる。両方の基地局が特定のパラメータ(例えば、「DIRECTION」)を決定するための情報及び能力を有する場合には、一方の基地局のみが決定を行い、これが他方の基地局に通知されることになる。
図9~図12の実施形態の場合に与えられる詳細な説明は、初期接続確立のための手順に関連する。U-プレーン及びC-プレーンを分割する決定が後の段階において行われるとき、類似の手法を用いることができることは理解されよう。例えば、移動通信デバイスが、マクロセルによって提供される1つのタイプのユーザプレーン通信(例えば、ボイスオーバーIP「VoIP」)に関与し、その後、ピコセルによって提供される異なる形のユーザプレーン通信(例えば、ウェブブラウジングセッション)を開始する場合、C-プレーン/U-プレーン分割を開始することが必要な場合がある。この場合、S1 UEコンテキスト変更(対応する応答を伴う)を用いて、ピコ基地局に適切なセキュリティ情報を与えることができる(図9のプロセスに類似)。同様に、新たなX2メッセージ(対応する応答を伴う)が与えられる場合がある(例えば、X2-APコンテキスト変更メッセージ)(図10~図12のいずれかのプロセスに類似)。さらに、移動通信デバイスに、適切なセキュリティ情報(セキュリティパラメータが変化した場合)及び/又は分割が生じたという指示を与えるために用いられるRRCシグナリングは、RRC再構成メッセージ(対応する応答を伴う)のようなメッセージとすることができる。
特有の新たなX2-APメッセージ(X2-APコンテキスト設定及びX2-AP コンテキスト設定応答)が説明されてきたが、適切な情報要素を追加した既存のメッセージの再利用を含む、任意の適切なX2-APメッセージが用いることができることは理解さ
れよう。
れよう。
さらに、KeNBのような情報がピコ基地局とマクロ基地局との間のX2インターフェースを介して交換されるように示されるが、基地局間のインターフェースは、新たな専用インターフェース(例えば、「X3」インターフェース)とすることができることは理解されよう。
RRCセキュリティモードコマンドメッセージは、U-プレーン及びC-プレーンが分割されることを指示する情報(例えば、専用情報要素(IE)、変更されたIE、又は既存のIEの再利用の形をとる)を含むように説明されてきたが、U-プレーン及びC-プレーンが分割されるという指示は、(その代わりに、又はそれに加えて)NASセキュリティモードコマンドメッセージのようなNASメッセージにおいて移動通信デバイスに通知することもできる。
そのようなメッセージに含まれる情報要素は通常、例えば、以下のものを含む。
・マクロ基地局からピコ基地局へのメッセージのためのセキュリティ鍵IE(図10~図13の手順において、又は鍵変更実行中手順のために用いることができる)。
°これはKeNB又はネクストホップ(NH)とすることができる。
°図10の実施態様の場合、例えば、それはマクロKeNBとすることができる。
°図12の実施態様の場合、それはマクロKeNB *とすることができる。
°図13のデュアルAKAの場合、それは新たなAKAのためのピコKeNBとすることができる。
・マクロ基地局からピコ基地局へのメッセージ(例えば、セキュリティ機能の変化を指示する)のためのUEセキュリティ機能IE
・ピコ基地局からマクロ基地局へのメッセージ(PDCP COUNTロールオーバ時にセル内ハンドオーバ手順が必要であることを指示する)のためのKupenc鍵変更IE
・マクロ基地局からピコ基地局へのメッセージのためのセキュリティ鍵IE(図10~図13の手順において、又は鍵変更実行中手順のために用いることができる)。
°これはKeNB又はネクストホップ(NH)とすることができる。
°図10の実施態様の場合、例えば、それはマクロKeNBとすることができる。
°図12の実施態様の場合、それはマクロKeNB *とすることができる。
°図13のデュアルAKAの場合、それは新たなAKAのためのピコKeNBとすることができる。
・マクロ基地局からピコ基地局へのメッセージ(例えば、セキュリティ機能の変化を指示する)のためのUEセキュリティ機能IE
・ピコ基地局からマクロ基地局へのメッセージ(PDCP COUNTロールオーバ時にセル内ハンドオーバ手順が必要であることを指示する)のためのKupenc鍵変更IE
タイミング図を参照すると、多くの場合に、メッセージ伝送は図示される具体的な順序に従う必要はなく、任意の論理的な順序に従うことができることは理解されよう。
図9を参照すると、一例として、ASセキュリティコンテキスト設定(S934、S936)、そして結果として行われるU-プレーン及びC-プレーン鍵導出(S938、S940)を開始するためにピコ基地局及びマクロ基地局に送信されるS1-APメッセージは特定の順序において行われるように示されるが(明確に例示するため)、それらのメッセージは、任意の適切な順序において、又は必要に応じて、同時に行われる場合があることは当業者には理解されよう。具体的には、例えば、ピコ基地局5-2、5-3におけるセキュリティコンテキスト初期化及び鍵導出の開始(S934、S938)は、マクロ基地局5-1におけるセキュリティコンテキスト初期化及び鍵導出の対応する開始(S936、S940)の全体として前に、又は全体として後に、又は実質的に同時に行われる場合がある。同様に、関連するS1-AP応答メッセージは、セキュリティコンテキスト初期化に成功した後の任意の適切な時点で送信される場合がある。
さらに、図9において、適切なセキュリティパラメータを与えるために、唯一のS1-APメッセージ(S1-AP初期コンテキスト設定)の複製がピコ基地局に送信されるように示されるが、例えば、UEコンテキスト変更メッセージ等を含む、セキュリティパラメータを搬送する任意の適切なS1-APメッセージの複製がピコ基地局に与えられる場合があることは理解されよう。
図13を参照しながら説明されたデュアルAKA手順に関連して、ピコ基地局がE-UTRAN基地局ではなく、代わりに、非EUTRAN、更には非3GPPネットワークに接続するシナリオも存在する場合があることは理解されよう。この場合、非3GPPネットワークは、ユーザプレーンのために自らのセキュリティ手順を実行することができ、一方、マクロ基地局は依然として3GPPセキュリティ手順を実行し、それにより、結果として、ユーザプレーンのための非3GPPセキュリティコンテキストが生じ、制御プレーンのための3GPPセキュリティコンテキストが生じる。
通信システム1は、マクロ基地局又はピコ基地局として動作する基地局5に関して説明されているが、同じ原理は、フェムト基地局として動作する基地局、基地局機能の要素を提供する中継ノード、又は他のそのような通信ノードに適用することができることが理解されよう。
上記の実施形態では、移動電話ベースの通信システムを説明した。当業者であれば理解するように、本出願において説明されるシグナリング技法は、他の通信システムにおいて用いることができる。他の通信ノード又はデバイスには、例えば、携帯情報端末、ラップトップコンピュータ、ウェブブラウザ等のようなユーザデバイスを含めることができる。当業者であれば理解するように、上述された中継システムが移動通信デバイスのために用いられることは必須ではない。システムを用いて、基地局のカバレッジを、移動通信デバイスとともに、又はその代わりに、1つ又は複数の固定の演算デバイスを有するネットワークにおいて拡張することができる。
上記の実施形態では、基地局5及び移動通信デバイス3は、それぞれトランシーバ回路を備える。通常、この回路は専用ハードウェア回路によって形成される。しかしながら、幾つかの実施形態では、トランシーバ回路の一部を、対応するコントローラによって実行されるソフトウェアとして実装することができる。
上記の実施形態では、複数のソフトウェアモジュールを説明した。当業者であれば理解するように、それらのソフトウェアモジュールは、コンパイル済みの形式又は未コンパイルの形式において与えることができ、コンピュータネットワークを介して信号として、又は記録媒体において基地局又は中継局に供給することができる。さらに、このソフトウェアの一部又は全部によって実行される機能は、1つ又は複数の専用のハードウェア回路を用いて実行することもできる。
種々の他の変更は当業者には明らかであり、ここでは、これ以上詳しくは説明しない。
この出願は、2013年1月17日に出願された英国特許出願第1300884.2号を基礎とする優先権を主張し、その開示の全てをここに取り込む。
Claims (7)
- 第2の基地局であって、
コントローラと、
第1の基地局および前記第2の基地局に同時に接続するように構成されたユーザ機器(UE)と通信するように構成されたトランシーバと、
を備え、
前記コントローラは、
前記UEに制御プレーンシグナリングを提供する前記第1の基地局から、前記第1の基地局によって導出された前記第2の基地局のセキュリティ鍵を受信するよう前記トランシーバを制御し、
前記UEと前記第2の基地局との間のユーザプレーントラフィックの保護に使用するためのユーザプレーン・セキュリティ鍵を、前記第2の基地局の前記セキュリティ鍵を用いて導出し、
前記ユーザプレーン・セキュリティ鍵を用いてユーザプレーン通信を提供するよう前記トランシーバを制御し、
Packet Data Convergence Protocol(PDCP)カウントがラップアラウンドしようとする場合に、セキュリティ鍵更新に関連する第1のメッセージを前記第1の基地局に送信するよう前記トランシーバを制御し、
前記UEが前記第1の基地局及び前記第2の基地局に接続されている間に前記第1の基地局により前記第1の基地局のセキュリティ鍵を用いて導出された前記第2の基地局の更新されたセキュリティ鍵を届けるための第2のメッセージを、前記第1の基地局から受信するよう前記トランシーバを制御し、
前記第2の基地局の前記更新されたセキュリティ鍵を用いて、更新されたユーザプレーン・セキュリティ鍵を導出し、
前記更新されたユーザプレーン・セキュリティ鍵を、前記UEと前記第2の基地局との間のユーザプレーントラフィックの保護に使用する、
よう構成されている、
第2の基地局。 - 前記コントローラは、前記第2の基地局の前記更新されたセキュリティ鍵をX2インターフェース上で受信するように前記トランシーバを制御するよう構成される、
請求項1に記載の第2の基地局。 - 前記ユーザプレーン・セキュリティ鍵はKUPencを含む、
請求項1に記載の第2の基地局。 - 前記コントローラは、前記第2の基地局の前記セキュリティ鍵をコンテキスト変更メッセージにおいて受信するように前記トランシーバを制御するよう構成される、
請求項1に記載の第2の基地局。 - 第1の基地局であって、
コントローラと、
前記第1の基地局および第2の基地局に同時に接続するように構成されたユーザ機器(UE)と通信するように構成されたトランシーバと、
を備え
前記コントローラは、
前記UEと前記第2の基地局との間のユーザプレーントラフィックを保護するためのユーザプレーン・セキュリティ鍵を導出することが可能な前記第2の基地局のセキュリティ鍵を導出し、
前記UEに制御プレーンシグナリングを提供するよう前記トランシーバを制御し、
前記UEにユーザプレーン通信を提供する前記第2の基地局へ、前記第2の基地局の前記セキュリティ鍵を送信するよう前記トランシーバを制御し、
Packet Data Convergence Protocol(PDCP)のカウントがラップアラウンドしようとする場合に、セキュリティ鍵更新に関連する第1のメッセージを、前記第2の基地局から受信するよう前記トランシーバを制御し、
前記UEが前記第1の基地局及び前記第2の基地局に接続されている間に、前記第1の基地局のセキュリティ鍵を用いて、前記第2の基地局の更新されたセキュリティ鍵を導出し、
前記UEと前記第2の基地局との間のユーザプレーントラフィックを保護するための更新されたユーザプレーン・セキュリティ鍵をそれから導出可能な前記第2の基地局の前記更新されたセキュリティ鍵を届けるための第2のメッセージを、前記第2の基地局に送信するよう前記トランシーバを制御する、
よう構成されている、
第1の基地局。 - 第2の基地局により行われる方法であって、
ユーザ機器(UE)に制御プレーンシグナリングを提供する第1の基地局から、前記第1の基地局によって導出された前記第2の基地局のセキュリティ鍵を受信すること、
前記UEと前記第2の基地局との間のユーザプレーントラフィックの保護に使用するためのユーザプレーン・セキュリティ鍵を、前記第2の基地局の前記セキュリティ鍵を用いて導出すること、
前記ユーザプレーン・セキュリティ鍵を用いて前記UEにユーザプレーン通信を提供すること、
Packet Data Convergence Protocol(PDCP)カウントがラップアラウンドしようとする場合に、セキュリティ鍵更新に関連する第1のメッセージを前記第1の基地局に送信すること、
前記UEが前記第1の基地局及び前記第2の基地局に接続されている間に前記第1の基地局により前記第1の基地局のセキュリティ鍵を用いて導出された前記第2の基地局の更新されたセキュリティ鍵を届けるための第2のメッセージを、前記第1の基地局から受信すること、
前記第2の基地局の前記更新されたセキュリティ鍵を用いて、更新されたユーザプレーン・セキュリティ鍵を導出すること、及び
前記更新されたユーザプレーン・セキュリティ鍵を、前記UEと前記第2の基地局との間のユーザプレーントラフィックの保護に使用すること、
を備える方法。 - 第1の基地局により行われる方法であって、
ユーザ機器(UE)と第2の基地局との間のユーザプレーントラフィックを保護するためのユーザプレーン・セキュリティ鍵を導出することが可能な第2の基地局のセキュリティ鍵を導出すること、
前記UEに制御プレーンシグナリングを提供すること、
前記UEにユーザプレーン通信を提供する前記第2の基地局へ、前記第2の基地局の前記セキュリティ鍵を送信すること、
Packet Data Convergence Protocol(PDCP)のカウントがラップアラウンドしようとする場合に、セキュリティ鍵更新に関連する第1のメッセージを前記第2の基地局から受信すること、
前記UEが前記第1の基地局及び前記第2の基地局に接続されている間に、前記第1の基地局のセキュリティ鍵を用いて、前記第2の基地局の更新されたセキュリティ鍵を導出すること、及び
前記UEと前記第2の基地局との間のユーザプレーントラフィックを保護するための更新されたユーザプレーン・セキュリティ鍵をそれから導出可能な前記第2の基地局の前記更新されたセキュリティ鍵を届けるための第2のメッセージを、前記第2の基地局に送信すること、
を備える方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1300884.2A GB2509937A (en) | 2013-01-17 | 2013-01-17 | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
GB1300884.2 | 2013-01-17 | ||
JP2020104984A JP7124847B2 (ja) | 2013-01-17 | 2020-06-18 | 基地局及び基地局において実行される方法 |
JP2022126727A JP7327603B2 (ja) | 2013-01-17 | 2022-08-09 | 基地局及び基地局により行われる方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022126727A Division JP7327603B2 (ja) | 2013-01-17 | 2022-08-09 | 基地局及び基地局により行われる方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023133530A true JP2023133530A (ja) | 2023-09-22 |
Family
ID=47843518
Family Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015534299A Active JP6422130B2 (ja) | 2013-01-17 | 2013-12-10 | ユーザプレーン及び制御プレーンが分割されたセルラシステムにおける安全な通信 |
JP2017083521A Active JP6512416B2 (ja) | 2013-01-17 | 2017-04-20 | 通信装置および方法 |
JP2019076121A Active JP6867049B2 (ja) | 2013-01-17 | 2019-04-12 | 通信端末および方法 |
JP2020104984A Active JP7124847B2 (ja) | 2013-01-17 | 2020-06-18 | 基地局及び基地局において実行される方法 |
JP2022126727A Active JP7327603B2 (ja) | 2013-01-17 | 2022-08-09 | 基地局及び基地局により行われる方法 |
JP2023126685A Pending JP2023133530A (ja) | 2013-01-17 | 2023-08-03 | ユーザ装置及びユーザ装置によって実行される方法 |
Family Applications Before (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015534299A Active JP6422130B2 (ja) | 2013-01-17 | 2013-12-10 | ユーザプレーン及び制御プレーンが分割されたセルラシステムにおける安全な通信 |
JP2017083521A Active JP6512416B2 (ja) | 2013-01-17 | 2017-04-20 | 通信装置および方法 |
JP2019076121A Active JP6867049B2 (ja) | 2013-01-17 | 2019-04-12 | 通信端末および方法 |
JP2020104984A Active JP7124847B2 (ja) | 2013-01-17 | 2020-06-18 | 基地局及び基地局において実行される方法 |
JP2022126727A Active JP7327603B2 (ja) | 2013-01-17 | 2022-08-09 | 基地局及び基地局により行われる方法 |
Country Status (8)
Country | Link |
---|---|
US (9) | US9526002B2 (ja) |
EP (5) | EP4243469A3 (ja) |
JP (6) | JP6422130B2 (ja) |
KR (7) | KR101965546B1 (ja) |
CN (2) | CN109246697B (ja) |
ES (3) | ES2869163T3 (ja) |
GB (1) | GB2509937A (ja) |
WO (1) | WO2014112262A1 (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101672663B1 (ko) * | 2013-01-11 | 2016-11-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치 |
GB2509937A (en) * | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
RU2747375C2 (ru) | 2013-01-30 | 2021-05-04 | Телефонактиеболагет Л М Эрикссон (Пабл) | Генерирование защитного ключа для двойного соединения |
ES2890499T3 (es) * | 2013-09-11 | 2022-01-20 | Samsung Electronics Co Ltd | Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB |
CN105850167B (zh) | 2013-12-24 | 2019-07-23 | 日本电气株式会社 | Sce所用的设备、系统和方法 |
CN103747442B (zh) * | 2013-12-27 | 2017-06-30 | 华为技术有限公司 | 一种安全密钥上下文分发方法,移动管理实体及基站 |
WO2015113207A1 (zh) * | 2014-01-28 | 2015-08-06 | 华为技术有限公司 | 一种安全密钥更改方法和基站及用户设备 |
US11412376B2 (en) * | 2014-09-05 | 2022-08-09 | Telefonaktiebolaget L M Ericsson (Publ) | Interworking and integration of different radio access networks |
GB2537377B (en) * | 2015-04-13 | 2021-10-13 | Vodafone Ip Licensing Ltd | Security improvements in a cellular network |
WO2016165127A1 (en) | 2015-04-17 | 2016-10-20 | Mediatek Singapore Pte. Ltd. | Multiple conectivity in millimeter wave system |
CN106375992B (zh) * | 2015-07-20 | 2019-08-06 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和节点 |
CN106375989B (zh) * | 2015-07-20 | 2019-03-12 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和无线接入小节点 |
CN106376001A (zh) * | 2015-07-21 | 2017-02-01 | 华为技术有限公司 | 分布式家庭基站、分布式家庭基站的前置单元及后置单元 |
KR20170011216A (ko) * | 2015-07-22 | 2017-02-02 | 삼성전자주식회사 | 이동 통신 시스템에서 사용자 단말 및 그 제어 방법 |
US10382206B2 (en) * | 2016-03-10 | 2019-08-13 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
US10873464B2 (en) | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
CN105743914B (zh) * | 2016-03-31 | 2019-03-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种语音加密通信方法、主叫端、被叫端及系统 |
JP6879471B2 (ja) | 2016-04-29 | 2021-06-02 | 日本電気株式会社 | スライスセキュリティの分離を可能にする方法 |
CN107371155B (zh) * | 2016-05-13 | 2021-08-31 | 华为技术有限公司 | 通信安全的处理方法、装置及系统 |
CN106851856B (zh) * | 2016-12-23 | 2019-04-09 | 电信科学技术研究院有限公司 | 一种基于移动中继的无线通信建立方法及网络设备 |
EP3547787B1 (en) * | 2016-12-30 | 2021-11-03 | Huawei Technologies Co., Ltd. | Methods, device and system for link re-establishment |
US10531388B2 (en) * | 2017-02-06 | 2020-01-07 | Qualcomm Incorporated | Data transmission in inactive state |
EP3595343B1 (en) * | 2017-03-29 | 2021-08-18 | Huawei Technologies Co., Ltd. | Storing ciphered context information in a terminal device |
WO2018183943A1 (en) * | 2017-03-30 | 2018-10-04 | Ncore Communications, Inc. | Methods and apparatus for initializing a secure network connection |
WO2018201506A1 (zh) | 2017-05-05 | 2018-11-08 | 华为技术有限公司 | 一种通信方法及相关装置 |
CN110493774B (zh) * | 2017-05-06 | 2023-09-26 | 华为技术有限公司 | 密钥配置方法、装置以及系统 |
US10638372B2 (en) | 2017-06-01 | 2020-04-28 | Huawei Technologies Co., Ltd. | Geographic dispersion of radio access network (RAN) node functions |
US10470042B2 (en) | 2017-07-27 | 2019-11-05 | Nokia Technologies Oy | Secure short message service over non-access stratum |
US11071021B2 (en) * | 2017-07-28 | 2021-07-20 | Qualcomm Incorporated | Security key derivation for handover |
CN109413005A (zh) * | 2017-08-17 | 2019-03-01 | 中兴通讯股份有限公司 | 数据流传输安全控制方法及装置 |
CN109586900B (zh) * | 2017-09-29 | 2020-08-07 | 华为技术有限公司 | 数据安全处理方法及装置 |
WO2019088801A1 (ko) * | 2017-11-06 | 2019-05-09 | 엘지전자 주식회사 | 무선 통신 시스템에서 사용자 데이터를 보호하기 위한 방법 및 이를 위한 장치 |
CN109788544B (zh) | 2017-11-15 | 2021-06-18 | 大唐移动通信设备有限公司 | 一种层2处理方法、cu及du |
CN109361655B (zh) * | 2017-11-17 | 2019-08-16 | 华为技术有限公司 | 一种安全保护的方法及装置 |
CN109963280B (zh) * | 2017-12-14 | 2022-06-03 | 中国电信股份有限公司 | 双向认证方法、装置和系统、计算机可读存储介质 |
CN109996345B (zh) * | 2017-12-29 | 2021-03-30 | 华为技术有限公司 | 会话建立方法、设备及系统 |
CN109996346B (zh) | 2017-12-29 | 2021-07-16 | 华为技术有限公司 | 会话建立方法、设备及系统 |
CN110278618B (zh) * | 2018-03-13 | 2021-06-18 | 大唐移动通信设备有限公司 | 一种数据处理方法和系统 |
KR102449988B1 (ko) | 2018-06-29 | 2022-10-05 | 삼성전자주식회사 | 무선 통신 시스템에서 통신 방법 및 장치 |
CN114071466A (zh) * | 2018-08-10 | 2022-02-18 | 华为技术有限公司 | 用户面完整性保护方法、装置及设备 |
CN110831243B (zh) | 2018-08-13 | 2021-10-01 | 华为技术有限公司 | 一种用户面安全策略实现方法、装置及系统 |
JP6586212B2 (ja) * | 2018-10-03 | 2019-10-02 | 華為技術有限公司Huawei Technologies Co.,Ltd. | セキュリティキー変更方法、基地局、およびユーザ機器 |
WO2020088928A1 (en) * | 2018-11-02 | 2020-05-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Small data communication security |
WO2020099148A1 (en) * | 2018-11-12 | 2020-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of a communications device |
US20200322795A1 (en) * | 2019-04-03 | 2020-10-08 | Mediatek Singapore Pte. Ltd. | Apparatuses and methods for alignment of common non access stratum (nas) security context |
WO2021192059A1 (ja) * | 2020-03-24 | 2021-09-30 | 株式会社Nttドコモ | 端末及び通信方法 |
CN113163022B (zh) * | 2021-02-24 | 2023-05-23 | 深圳市日海飞信信息系统技术有限公司 | 面向垂直行业的数据传输方法、装置、设备及存储介质 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050243803A1 (en) * | 2004-05-03 | 2005-11-03 | Xiaojun Fang | Dual-path data network connection method and devices utilizing the public switched telephone network |
PL2191608T3 (pl) * | 2007-09-17 | 2012-01-31 | Ericsson Telefon Ab L M | Sposób i urządzenie w systemie telekomunikacyjnym |
CN101400059B (zh) | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
WO2009111522A1 (en) * | 2008-03-04 | 2009-09-11 | Alcatel-Lucent Usa Inc. | System and method for securing a base station using sim cards |
EP2421292B1 (en) * | 2009-04-30 | 2015-04-15 | Huawei Technologies Co., Ltd. | Method and device for establishing security mechanism of air interface link |
US9002357B2 (en) * | 2009-06-26 | 2015-04-07 | Qualcomm Incorporated | Systems, apparatus and methods to facilitate handover security |
JP5038366B2 (ja) * | 2009-07-16 | 2012-10-03 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信システム、移動局及び無線基地局 |
WO2011038272A1 (en) * | 2009-09-25 | 2011-03-31 | Mo-Han Fong | System and method for multi-carrier network operation |
EP2355380A1 (en) | 2010-01-26 | 2011-08-10 | ST-Ericsson SA | Wireless communication apparatus having modulated Tx clock spur control |
CN102804826B (zh) | 2010-03-17 | 2016-03-02 | 瑞典爱立信有限公司 | 用于srns重定位的增强密钥管理 |
US20110261961A1 (en) | 2010-04-22 | 2011-10-27 | Qualcomm Incorporated | Reduction in bearer setup time |
CN102244862A (zh) | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
CN102348244B (zh) * | 2010-08-03 | 2014-11-05 | 华为技术有限公司 | 蜂窝通信系统、终端在小区间切换的方法及宏基站 |
WO2012060618A2 (en) * | 2010-11-03 | 2012-05-10 | Lg Electronics Inc. | Method and apparatus for transmitting control information for reduction of inter-cell interference in wireless communication system |
US8778946B2 (en) | 2010-12-02 | 2014-07-15 | Eli Lilly And Company | 3-substituted-6-(pyridinylmethoxy)-pyrrolopyridine compounds |
CN102572819B (zh) | 2010-12-22 | 2015-05-13 | 华为技术有限公司 | 一种密钥生成方法、装置及系统 |
CN102761878B (zh) * | 2011-04-29 | 2016-07-06 | 上海贝尔股份有限公司 | 家庭基站干扰协调方法、家庭基站和用户终端设备 |
US9504081B2 (en) | 2011-08-12 | 2016-11-22 | Blackberry Limited | Suspending a connection in a wireless communication system |
CN103167492B (zh) | 2011-12-15 | 2016-03-30 | 华为技术有限公司 | 在通信系统中生成接入层密钥的方法及其设备 |
CN103188663B (zh) * | 2011-12-27 | 2016-08-03 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
US10433161B2 (en) | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
CN103491527B (zh) | 2012-06-13 | 2018-09-04 | 中兴通讯股份有限公司 | 一种检索终端外部标识的方法及系统 |
CN102740289B (zh) * | 2012-06-15 | 2015-12-02 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
KR101860811B1 (ko) | 2012-08-23 | 2018-05-24 | 인터디지탈 패튼 홀딩스, 인크 | 무선 시스템에서의 다중 스케줄러들을 이용한 동작 |
JP6309543B2 (ja) * | 2013-01-09 | 2018-04-11 | 株式会社Nttドコモ | 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス |
KR101672663B1 (ko) | 2013-01-11 | 2016-11-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치 |
GB2509937A (en) * | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
WO2014189632A1 (en) | 2013-05-20 | 2014-11-27 | Citrix Systems, Inc. | Providing enhanced user interfaces |
-
2013
- 2013-01-17 GB GB1300884.2A patent/GB2509937A/en not_active Withdrawn
- 2013-12-10 CN CN201811034064.8A patent/CN109246697B/zh active Active
- 2013-12-10 KR KR1020187012224A patent/KR101965546B1/ko active IP Right Grant
- 2013-12-10 EP EP23186818.3A patent/EP4243469A3/en active Pending
- 2013-12-10 ES ES19216137T patent/ES2869163T3/es active Active
- 2013-12-10 WO PCT/JP2013/083535 patent/WO2014112262A1/en active Application Filing
- 2013-12-10 ES ES13812187T patent/ES2797598T3/es active Active
- 2013-12-10 US US14/761,363 patent/US9526002B2/en active Active
- 2013-12-10 EP EP19216137.0A patent/EP3641368B1/en active Active
- 2013-12-10 CN CN201380070857.4A patent/CN104937964B/zh active Active
- 2013-12-10 KR KR1020177021160A patent/KR101855641B1/ko active IP Right Grant
- 2013-12-10 KR KR1020157017707A patent/KR101769691B1/ko active IP Right Grant
- 2013-12-10 KR KR1020197008913A patent/KR102062020B1/ko active Application Filing
- 2013-12-10 KR KR1020207019830A patent/KR102175739B1/ko active IP Right Grant
- 2013-12-10 EP EP20179549.9A patent/EP3726872B1/en active Active
- 2013-12-10 EP EP13812187.6A patent/EP2946581B1/en active Active
- 2013-12-10 EP EP21179622.2A patent/EP3902301B1/en active Active
- 2013-12-10 KR KR1020197038339A patent/KR102099077B1/ko active IP Right Grant
- 2013-12-10 JP JP2015534299A patent/JP6422130B2/ja active Active
- 2013-12-10 KR KR1020207009673A patent/KR102134562B1/ko active IP Right Grant
- 2013-12-10 ES ES20179549T patent/ES2894925T3/es active Active
-
2016
- 2016-11-11 US US15/349,626 patent/US9913177B2/en active Active
-
2017
- 2017-04-20 JP JP2017083521A patent/JP6512416B2/ja active Active
- 2017-12-21 US US15/851,597 patent/US10237787B2/en active Active
-
2019
- 2019-02-04 US US16/267,091 patent/US10716035B2/en active Active
- 2019-04-12 JP JP2019076121A patent/JP6867049B2/ja active Active
-
2020
- 2020-04-17 US US16/852,135 patent/US10820240B2/en active Active
- 2020-04-17 US US16/852,050 patent/US10813012B2/en active Active
- 2020-06-18 JP JP2020104984A patent/JP7124847B2/ja active Active
- 2020-09-24 US US17/031,412 patent/US11071022B2/en active Active
-
2021
- 2021-06-17 US US17/350,514 patent/US11457387B2/en active Active
-
2022
- 2022-08-09 JP JP2022126727A patent/JP7327603B2/ja active Active
- 2022-08-19 US US17/891,256 patent/US11785510B2/en active Active
-
2023
- 2023-08-03 JP JP2023126685A patent/JP2023133530A/ja active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7327603B2 (ja) | 基地局及び基地局により行われる方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230830 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240827 |