JP5462411B2 - セキュリティ設定の同期を支援する方法および装置 - Google Patents

セキュリティ設定の同期を支援する方法および装置 Download PDF

Info

Publication number
JP5462411B2
JP5462411B2 JP2013515563A JP2013515563A JP5462411B2 JP 5462411 B2 JP5462411 B2 JP 5462411B2 JP 2013515563 A JP2013515563 A JP 2013515563A JP 2013515563 A JP2013515563 A JP 2013515563A JP 5462411 B2 JP5462411 B2 JP 5462411B2
Authority
JP
Japan
Prior art keywords
security
message
access terminal
access
mobility
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013515563A
Other languages
English (en)
Other versions
JP2013535147A (ja
Inventor
キラン・キシャンラオ・パティル
スレーシュ・サンカ
リャンチー・シュー
アジズ・ゴルミエ
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2013535147A publication Critical patent/JP2013535147A/ja
Application granted granted Critical
Publication of JP5462411B2 publication Critical patent/JP5462411B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Description

米国特許法第119条による優先権の主張
本特許出願は、本出願の譲受人に譲渡され、参照によって本明細書に明確に組み込まれる、2010年6月18日に出願された「Methods and Apparatuses Facilitating Synchronization of Security Configurations」と題する米国仮出願第61/356,464号の優先権を主張する。
様々な特徴は、ワイヤレス通信デバイスおよびシステムに関し、より具体的には、アクセス端末とネットワークエンティティとの間でのセキュリティ設定の同期に関する。
セキュリティは、ワイヤレス通信システムの重要な機能である。一部のワイヤレス通信システムにおけるセキュリティは、従来、「データ完全性」および「暗号化」という2つの機能を含み得る。「データ完全性」とは、進行中の呼に対して望ましくない結果を引き起こす意図を持った、または実際に何らかのそのような結果を引き起こす、不必要なシグナリングメッセージを不正なネットワークが送れないようにするのを確実にする、機能である。「暗号化」とは、第三者がメッセージを傍受するのを阻止するために、すべてのシグナリングメッセージおよびデータメッセージがエアインターフェースを通じて暗号化されることを確実にする、機能である。Universal Mobile Telecommunications System (UMTS)のような一部のワイヤレス通信システムでは、完全性の保護は必須であるが、暗号化は任意である。完全性の保護は、シグナリング無線ベアラ上のみで実施され得るが、暗号化はシグナリング無線ベアラ上、さらにデータ無線ベアラ上でも実施され得る。
従来のワイヤレスネットワークでは、アクセス端末(AT)は通常、アクセス端末とネットワーク構成要素との間の通信の暗号化(encrypting)(または暗号化(ciphering))において用いる暗号鍵のような、セキュリティパラメータを確立するために、ワイヤレスネットワークとネゴシエーションを行う。そのようなセキュリティパラメータは、アクセス端末とネットワーク構成要素との間で送信されるデータの秘密性を確保するために、時々更新および/または変更され得る。
アクセス端末とワイヤレスネットワークとの間のセキュリティパラメータを初期化または更新するための従来の方法の例は、一般に、アクセス端末が、ワイヤレスネットワークからセキュリティモードコマンドを受信するステップと、受信されたセキュリティモードコマンドに基づいてセキュリティパラメータを更新するステップとを含む。アクセス端末がセキュリティパラメータを更新した後、かつ、新たなセキュリティパラメータを実装する前に、アクセス端末は、セキュリティモード完了メッセージをワイヤレスネットワークに送る。セキュリティモード完了メッセージを受信すると、ワイヤレスネットワークは、新たなセキュリティパラメータの使用を開始し、アクセス端末に送られるあらゆるその後のダウンリンクメッセージを保護する。
3GPP STD-T63-33.401、System Architecture Evolution (SAE): Security Architecture Release 8
しかし、確認応答メッセージが、アクセス端末によって送られるセキュリティモード完了メッセージに応答してワイヤレスネットワークから受信されるまで、アクセス端末は、ワイヤレスネットワークから送られる任意のアップリンクメッセージを保護するために、新たなセキュリティパラメータの使用を開始しない。言い換えると、アクセス端末が、セキュリティモード完了メッセージが受信され認証されたという確認応答を、ワイヤレスネットワークから受信するまで、アクセス端末は、ワイヤレスネットワークにアクセス端末から送られるメッセージに対して、新たなセキュリティパラメータの使用を開始しない。
その結果、セキュリティモード手順がワイヤレスネットワークにおいて完了する時(たとえば、セキュリティモード完了メッセージがワイヤレスネットワークにおいて受信される時)と、セキュリティモード手順がアクセス端末において完了する時(たとえば、確認応答がアクセス端末によって受信されセキュリティパラメータが更新される時)との間に、小さな間隔が存在する。この時間間隔によって、アクセス端末が古いセキュリティパラメータを保持する一方、ワイヤレスネットワークが新たなセキュリティパラメータに更新されることがあり得る。たとえば、従来のアクセス端末は通常、モビリティ手順のような何らかの他の手順が開始された場合には、セキュリティモード手順を中止するように適合される。
ワイヤレスネットワークは新たなセキュリティパラメータに更新されるが、アクセス端末は古いセキュリティパラメータを継続する場合には、通常、ワイヤレスネットワークとアクセス端末との間のワイヤレス接続は機能しなくなり、呼の切断と、アクセス端末のユーザの不満を招く。したがって、ワイヤレスネットワークは新たなセキュリティパラメータに更新されるが、アクセス端末は古いセキュリティパラメータを継続するという状況を回避するための、および/または、そのような状況が起きた時にセキュリティパラメータを同期するための、方法および装置を提供することが有益であろう。
様々な特徴が、アクセス端末とアクセスネットワークとの間でのセキュリティパラメータの同期を支援する。1つの特徴は、そのような同期を支援するように適合されたアクセス端末を提供する。1つまたは複数の実施形態によれば、アクセス端末(AT)は、処理回路に結合されたワイヤレス通信インターフェースを含み得る。ワイヤレス通信インターフェースは、アクセス端末のワイヤレス通信を支援するように適合され得る。
少なくとも1つの実装形態によれば、処理回路は、アクセス端末のセキュリティパラメータを再設定するための、セキュリティモード手順を行うように適合され得る。セキュリティモード手順が進行中の間に、処理回路はモビリティ手順を開始することができる。処理回路はまた、モビリティ手順の開始の結果として、セキュリティモード手順を中止し、古いセキュリティパラメータに戻すことができる。モビリティ更新メッセージは、ワイヤレス通信インターフェースを介して処理回路によって送られてよく、モビリティ更新メッセージは、アクセス端末が古いセキュリティパラメータに戻したことを示すように適合された、専用のセキュリティ状態インジケータを含む。
少なくとも1つの他の実装形態によれば、処理回路は、アクセス端末のセキュリティパラメータを再設定するための、セキュリティモード手順を行うように適合され得る。セキュリティモード手順が進行中の間に、処理回路は、モビリティ更新メッセージの送信を含む、モビリティ手順を開始することができる。処理回路はまた、モビリティ手順の開始の結果として、セキュリティモード手順を中止し、古いセキュリティパラメータに戻すことができる。処理回路は、ワイヤレス通信インターフェースを介したモビリティ更新メッセージに応答して、モビリティ更新確認メッセージを受信することができる。古いセキュリティパラメータを用いてモビリティ更新確認メッセージを復号できない場合、処理回路は、新たなセキュリティパラメータに切り替わり得る。
少なくとも1つの他の実装形態によれば、処理回路は、ワイヤレス通信インターフェースを介したアクセスネットワークへのセキュリティモード完了メッセージの送信を含む、セキュリティモード手順を行うように適合され得る。セキュリティモード完了メッセージに応答して、処理回路は、ワイヤレス通信インターフェースを介して、確認応答メッセージを受信することができる。処理回路は、新たなセキュリティパラメータに更新し、ワイヤレス通信インターフェースを介して別の確認応答メッセージをアクセスネットワークに送ることができ、この別の確認応答メッセージは、アクセス端末が新たなセキュリティパラメータに更新したことを示すように適合される。
アクセス端末とアクセスネットワークとの間でのセキュリティパラメータの同期を支援するための、ある特徴による、アクセス端末において使用可能な方法も提供される。そのような方法の少なくとも1つの実装形態では、アクセス端末のセキュリティパラメータを再設定するためのセキュリティモード手順が、行われ得る。モビリティ手順は、セキュリティモード手順が進行中の間に、開始され得る。セキュリティモード手順は、モビリティ更新手順を開始した結果として中止されてよく、アクセス端末は古いセキュリティパラメータに戻されてよい。モビリティ更新メッセージを送ることができ、モビリティ更新メッセージは、アクセス端末が古いセキュリティパラメータに戻したことを示すように適合された、専用の状態インジケータを含む。
少なくとも1つの他の実装形態では、アクセス端末のセキュリティパラメータを再設定するためのセキュリティモード手順が、行われ得る。モビリティ手順は、モビリティ更新メッセージの送信を含む、セキュリティモード手順が進行中の間に、開始され得る。セキュリティモード手順は、モビリティ更新手順を開始した結果として中止されてよく、アクセス端末は古いセキュリティパラメータに戻されてよい。モビリティ更新確認メッセージは、モビリティ更新メッセージに応答して受信され得る。アクセス端末は、古いセキュリティパラメータを用いてモビリティ更新確認メッセージを復号できない場合、新たなセキュリティパラメータに切り替えられ得る。
さらに1つまたは複数の他の実装形態では、そのような方法は、アクセスネットワークへのセキュリティモード完了メッセージの送信を含む、セキュリティモード手順を行うステップを含み得る。セキュリティモード完了メッセージに応答して、確認応答メッセージを受信する。アクセス端末は、新たなセキュリティパラメータに更新され得る。別の確認応答メッセージがアクセスネットワークに送られてよく、その別の確認応答メッセージは、アクセス端末が新たなセキュリティパラメータに更新したことを示すように適合される。
別の特徴は、アクセス端末とアクセスネットワークとの間でのセキュリティパラメータの同期を支援するように適合された、ネットワークエンティティを提供する。そのようなネットワークエンティティは、処理回路と結合された通信インターフェースを含み得る。少なくとも1つの実装形態では、処理回路は、通信インターフェースを介して、アクセス端末からセキュリティモード完了メッセージを受信するように適合され得る。セキュリティモード完了メッセージに応答して、処理回路は、新たなセキュリティパラメータに更新し得る。処理回路はさらに、通信インターフェースを介して、アクセス端末からモビリティ更新メッセージを受信することができる。モビリティ更新メッセージは、アクセス端末が古いセキュリティパラメータに戻したことを示すように適合された、専用のセキュリティ状態インジケータを含み得る。受信されたモビリティ更新メッセージに応答して、処理回路は、古いセキュリティパラメータに戻すことができる。
少なくとも1つの他の実装形態では、処理回路は、通信インターフェースを介して、アクセス端末からセキュリティモード完了メッセージを受信するように適合され得る。セキュリティモード完了メッセージに応答して、処理回路は、新たなセキュリティパラメータに更新し得る。処理回路は、アクセス端末からモビリティ更新メッセージを受信することができ、モビリティ更新メッセージに応答して、アクセス端末にモビリティ更新確認メッセージを送ることができる。モビリティ更新確認メッセージに対する応答がアクセス端末から受信されない場合、処理回路は、古いセキュリティパラメータに戻すことができ、古いセキュリティパラメータを用いてアクセス端末にモビリティ更新確認メッセージを再送信し、メッセージを暗号化することができる。
さらに1つまたは複数の他の実装形態では、処理回路は、通信インターフェースを介して、アクセス端末からセキュリティモード完了メッセージを受信するように適合され得る。処理回路は、セキュリティモード完了メッセージに応答して、確認応答メッセージを送ることができる。処理回路は、アクセス端末が新たなセキュリティパラメータに更新したことを示す、別の確認応答メッセージをアクセス端末から受信することができる。その別の確認応答メッセージに応答して、処理回路は、新たなセキュリティパラメータに更新することができる。
アクセス端末とアクセスネットワークとの間でのセキュリティパラメータの同期を支援するための、ある特徴による、ネットワークエンティティにおいて使用可能な方法も提供される。そのような方法の少なくとも1つの実装形態では、セキュリティモード完了メッセージは、アクセス端末から受信され得る。セキュリティモード完了メッセージに応答して、ネットワークエンティティは、新たなセキュリティパラメータに更新され得る。モビリティ更新メッセージをアクセス端末から受信することができ、モビリティ更新メッセージは、アクセス端末が古いセキュリティパラメータに戻したことを示すように適合された、専用のセキュリティ状態インジケータを含む。モビリティ更新メッセージに応答して、ネットワークエンティティは、古いセキュリティパラメータに戻され得る。
そのような方法の少なくとも1つの他の実装形態では、セキュリティモード完了メッセージが、アクセス端末から受信され得る。セキュリティモード完了メッセージに応答して、ネットワークエンティティは、新たなセキュリティパラメータに更新され得る。モビリティ更新メッセージは、アクセス端末から受信されてよく、モビリティ更新確認メッセージは、受信されたモビリティ更新メッセージに応答して、アクセス端末に送られ得る。モビリティ更新確認メッセージに対する応答がアクセス端末から受信されない場合、ネットワークエンティティは、古いセキュリティパラメータに戻されてよく、モビリティ更新確認メッセージは古いセキュリティパラメータを用いてアクセス端末に再送信され、モビリティ更新確認メッセージを暗号化することができる。
そのような方法のさらに1つまたは複数の他の実装形態では、セキュリティモード完了メッセージが、アクセス端末から受信され得る。確認応答メッセージが、セキュリティモード完了メッセージに応答して送られ得る。アクセス端末が新たなセキュリティパラメータに更新したことを示す、別の確認応答メッセージが、アクセス端末から受信され得る。その別の確認応答メッセージに応答して、ネットワークエンティティは、新たなセキュリティパラメータに更新され得る。
少なくとも1つの例による、様々な特徴が利用され得るネットワーク環境を示すブロック図である。 通常のワイヤレス通信ネットワーク内で実装され得る、通常の鍵階層を示す図である。 パケット交換ネットワークで動作する通信デバイスにおいて実装され得る、例示的なプロトコルスタックを示す図である。 図2および図3に示される様々なセキュリティ鍵が生成され得る、ネットワークシステムを示すブロック図である。 セキュリティモード手順がアクセス端末において中止されたことを、アクセス端末がアクセスネットワークに示す、セキュリティパラメータ同期動作の例を示す、流れ図である。 セキュリティモード手順がアクセス端末において中止されたことを、アクセス端末がアクセスネットワークに示す、セキュリティパラメータ同期動作の例を示す、流れ図である。 アクセスネットワークにおけるセキュリティパラメータが更新されアクセス端末におけるセキュリティパラメータが更新されない時の、アクセス端末によるセキュリティパラメータ同期動作の例を示す流れ図である。 セキュリティパラメータがアクセス端末において更新された後にのみ、アクセスネットワークにおけるセキュリティパラメータの更新を支援するための、アクセス端末、アクセスネットワーク、および基幹ネットワークのセキュリティパラメータ同期動作の例を示す流れ図である。 アクセスネットワークのセキュリティパラメータが更新されアクセス端末のセキュリティパラメータが更新されない時の、アクセスネットワークによるセキュリティパラメータ同期動作の例を示す流れ図である。 少なくとも1つの実施形態による、アクセス端末の選択構成要素を示すブロック図である。 アクセス端末が古いセキュリティパラメータにいつ戻したかをアクセスネットワークに示すための、アクセス端末において使用可能な方法の例を示す流れ図である。 アクセス端末と通信するためのアクセスネットワークにおけるセキュリティパラメータの状態を判定するための、アクセス端末において使用可能な方法の例を示す流れ図である。 アクセス端末が新たなセキュリティパラメータにいつ更新したかをアクセスネットワークに示すための、アクセス端末において使用可能な方法の例を示す流れ図である。 少なくとも1つの実施形態による、ネットワークエンティティの選択構成要素を示すブロック図である。 アクセス端末が古いセキュリティパラメータに戻したと判定するための、ネットワークエンティティにおいて使用可能な方法の例を示す流れ図である。 アクセス端末が古いセキュリティパラメータに戻したと判定するための、ネットワークエンティティにおいて使用可能な方法の例を示す流れ図である。 アクセス端末が新たなセキュリティパラメータに更新した後に、古いセキュリティパラメータから新たなセキュリティパラメータに更新するための、ネットワークエンティティにおいて使用可能な方法の例を示す流れ図である。
以下の説明では、説明した実装形態を完全に理解することができるように具体的な詳細を与える。ただし、様々な実装形態が、これらの具体的な詳細なしに実施され得ることを当業者は理解されよう。たとえば、実装形態を不要な詳細で不明瞭にしないように、回路をブロック図で示すことがある。他の場合には、説明された実装形態を不明瞭にしないように、よく知られている回路、構造および技法を詳細に示すことがある。
「例示的な」という言葉は、「一例、実例または例として」を意味するために本明細書で使用される。本明細書に「例示的」と記載されたいかなる実装形態または実施形態も、必ずしも他の実施形態または実装形態よりも好ましいまたは有利であると解釈されるべきではない。同様に、「実施形態」という用語は、すべての実施形態が、論じられた特徴、利点または動作モードを含むことを必要としない。本明細書で使用する「アクセス端末」という用語は、広く解釈されるものとする。たとえば、「アクセス端末」は、携帯電話、ページャ、ワイヤレスモデム、携帯情報端末、個人情報マネージャ(PIM)、パーソナルメディアプレーヤ、パームトップコンピュータ、ラップトップコンピュータ、および/または、少なくとも部分的にはワイヤレスネットワークもしくはセルラーネットワークを介して通信する他のモバイル通信/コンピューティングデバイスのような、ユーザ機器および/または加入者デバイスを含み得る。
概観
1つまたは複数の特徴は、アクセス端末と、ワイヤレスネットワークの1つまたは複数のエンティティとの間の、セキュリティパラメータの同期を支援および/または解決する。ある特徴によれば、アクセス端末(AT)は、アクセス端末が古いセキュリティパラメータに戻したことを、ネットワークエンティティに示すことができる。たとえば、アクセス端末は、モビリティ更新メッセージを伴うインジケータを送り、戻したことをネットワークエンティティに知らせることができる。別の例では、アクセス端末は、ネットワークエンティティにメッセージを送り、アクセス端末が新たなセキュリティパラメータへの更新に成功したことを、ネットワークエンティティに知らせることができる。
ある特徴によれば、アクセス端末は、ネットワークエンティティが新たなセキュリティパラメータに更新したと判定することができ、それに従って、自身の固有のセキュリティパラメータを更新することができる。たとえば、新たなセキュリティパラメータに更新するためのセキュリティモード手順を中止した後、アクセス端末は、ネットワークエンティティから受信されたメッセージをアクセス端末が復号できないと、判定することができる。復号の失敗に応答して、アクセス端末は、新たなセキュリティパラメータに更新し、新たなセキュリティパラメータを用いて受信されたメッセージの復号を試みることができる。アクセス端末が、新たなセキュリティパラメータによる受信されたメッセージの復号に成功した場合、アクセス端末は、新たなセキュリティパラメータの使用を続けることができる。
ある特徴によれば、ネットワークエンティティは、アクセス端末が古いセキュリティパラメータに戻したと判定することができ、それに従って、自身の固有のセキュリティパラメータを戻すことができる。たとえば、新たなセキュリティパラメータに更新した後、ネットワークエンティティは、新たなセキュリティパラメータに従って暗号化されるメッセージを、アクセス端末に送ることができる。ネットワークエンティティが、送信されたメッセージに対する応答の受信に失敗すると、ネットワークエンティティは、古いセキュリティパラメータに戻すことができ、古いセキュリティパラメータを用いてメッセージを送り、メッセージを暗号化することができる。ネットワークエンティティが、古いセキュリティパラメータを用いて送られたメッセージに対する応答を受信した場合、ネットワークエンティティは、古いセキュリティパラメータの使用を続けることができる。
例示的なネットワーク環境
図1は、少なくとも1つの例による、様々な特徴が利用され得るネットワーク環境を示すブロック図である。アクセス端末102は、アクセスネットワーク104とワイヤレスに通信するように適合されてよく、アクセスネットワーク104は、基幹ネットワーク106に通信可能に結合される。
一般的に、アクセスネットワーク104は、アクセス端末102がネットワークにアクセスすることを可能にするように適合された、無線機器を含み、基幹ネットワーク106は、回線交換ネットワーク(たとえば公衆交換電話網(PTSN)/サービス総合デジタル網(ISDN)108)と、パケット交換ネットワーク(たとえばインターネット110)のいずれかに接続するための、スイッチング機能およびルーティング機能を含む。基幹ネットワーク106はさらに、モビリティと、加入者の位置管理と、認証サービスとを支援する。図1に示されるようないくつかの例では、基幹ネットワーク106は、Universal Mobile Telecommunications System (UMTS)互換ネットワークまたはGlobal System for Mobile communication (GSM(登録商標))互換ネットワークであってよい。
アクセスネットワーク104は、1つまたは複数のアクセスノード112(たとえば、基地局、ノードBなど)および無線ネットワークコントローラ(RNC)114を含み得る。各アクセスノード112は通常、受信および送信のカバレッジの地理的な領域を含む、セルまたはセクタと関連付けられる。セルまたはセクタは、互いに重複し得る。無線ネットワークコントローラ(RNC)114は、無線ネットワークコントローラ114に通信可能に接続されるアクセスノード112を制御するように適合され得る。無線ネットワークコントローラ(RNC)114はさらに、無線リソース管理、モビリティ管理機能の一部を実行するように適合されてよく、ユーザデータがアクセス端末102に、またはアクセス端末102から送られる前に、暗号化が実行される地点にあってよい。無線ネットワークコントローラ(RNC)114は、パケット交換式の呼のためのサービング汎用パケット無線サービス(GPRS)サポートノード(SGSN)116を介して、かつ、モバイル交換センタ(MSC)118を介して、基幹ネットワーク106に通信可能に結合され、モバイル交換センタ118は、回線交換式の呼のためのビジターロケーションレジスタ(VLR)を含み得る。ホームロケーションレジスタ(HLR)および認証センタ(AuC)120は、基幹ネットワーク106を介して通信サービスを提供する前に、アクセス端末を認証するように機能し得る。他の種類のネットワークでは、HLR/AuC 120および他の構成要素(MSC/VLR 118のような)の機能は、他の等価なネットワークエンティティによって実行され得ることに留意されたい。たとえば、Long Term Evolution (LTE)ネットワークでは、HLR/AuC 120の機能の一部またはすべてが、ホーム加入者サーバ(HSS)によって実行され得る。基幹ネットワーク106はまた、アクセス端末のベアラのアクティブ化/非アクティブ化を実行し、アクセス端末の認証を支援し、かつ/または、基幹ネットワークに結合されるアクセス端末のためのアクセス端末追跡手順および/もしくは呼出し手順(再送信を含む)を実行する、モバイル管理エンティティ(MME)を含み得る。
アクセス端末102がアクセスネットワーク104に接続しようとする時、アクセス端末102は、アクセス端末102の識別情報を検証するために、最初に認証される。アクセス端末102はまた、アクセス端末102が使用を許可されているアクセスネットワーク104にアクセス端末102が接続されていることを証明するように、ネットワークを認証する。通常は、アクセス端末102とアクセスネットワーク104および/または基幹ネットワーク106との間でのネゴシエーションがその後に続き、アクセス端末102とネットワーク構成要素(たとえばアクセスネットワーク104および/または基幹ネットワーク106)との間の通信を暗号化する際に用いる暗号鍵のような、セキュリティパラメータを確立する。そのようなセキュリティパラメータは、アクセス端末102とネットワーク構成要素との間で送信されるデータの秘密性を確保するために、時々更新および/または変更され得る。
図2は、アクセス端末102とネットワーク構成要素(たとえばアクセスネットワーク104および/または基幹ネットワーク106)との間の通信を暗号化する際に用いる、セキュリティパラメータ(たとえば暗号鍵)を確立するために実装され得る、典型的な鍵階層200を示す。ここで、アクセス端末102の中のユニバーサル加入者識別モジュール(USIM)と、基幹ネットワーク106(たとえば、認証センタ(図1のHLR/AuC 120))とは、マスター鍵K 202を用いて、暗号鍵(CK)204および完全性鍵(IK)206を生成する。暗号鍵(CK)204および完全性鍵(IK)206は次いで、通信デバイスおよび基幹ネットワーク106(たとえば、ホームロケーションレジスタ(HLR))によって用いられ、アクセスセキュリティ管理エンティティ鍵K_ASME 208を生成することができる。アクセス端末102のセキュリティのアクティブ化は、認証および鍵共有手順(AKA)、非アクセス層(NAS)セキュリティモード設定(NAS SMC)手順およびアクセス層(AS)セキュリティモード設定(AS SMC)手順によって遂行され得る。AKAは、鍵K_ASME 208を導出するのに使われ、この鍵は次いで、NAS(非アクセス層)鍵210および212、ならびにAS(アクセス層)鍵214、216、218、および220の算出のためのベース鍵として使われる。アクセス端末102および基幹ネットワーク106は次いで、K_ASME 208を使って、これらのセキュリティ鍵の1つまたは複数を生成することができる。
パケット交換ネットワークは、複数の階層的なプロトコル層で構築されてよく、下位のプロトコル層は、上位層に対するサービスを提供し、各層は異なる役割を担う。たとえば、図3は、パケット交換ネットワークで動作する通信デバイスにおいて実装され得る、例示的なプロトコルスタックを示す。この例では、プロトコルスタック302は、物理(PHY)層304、メディアアクセス制御(MAC)層306、無線リンク制御(RLC)層308、パケットデータコンバージェンスプロトコル(PDCP)層310、無線リソース制御(RRC)層312、非アクセス層(NAS)層314、およびアプリケーション(APP)層316を含む。
NAS層314の下の層は、アクセス層(AS)層318と呼ばれることが多い。RLC層308は、1つまたは複数のチャネル320を含み得る。RRC層312は、接続状態およびアイドル状態を含む、アクセス端末の様々な監視モードを実装することができる。非アクセス層(NAS)層314は、通信デバイスのモビリティ管理状況、パケットデータ状況および/またはそのIPアドレスを保持することができる。他の層もプロトコルスタック302に存在してよいが(たとえば、示された層の上、下、および/または間に)、説明のために省略されていることに留意されたい。
図1〜図3を参照すると、無線/セッションベアラ322が、たとえば、RRC層312および/またはNAS層314において確立され得る。その結果、NAS層314は、アクセス端末102および基幹ネットワーク106によって用いられ、図2に示されるセキュリティ鍵K_NAS-enc 210およびK_NAS-int 212を生成することができる。同様に、RRC層312は、アクセス端末102およびアクセスネットワーク104(たとえばRNC114)によって用いられ、アクセス層(AS)セキュリティ鍵K_UP-enc 216、K_RRC-enc 218、およびK_RRC-int 220を生成することができる。セキュリティ鍵K_UP-enc 216、K_RRC-enc 218、およびK_RRC-int 220はRRC層312において生成され得るが、これらの鍵は、シグナリングおよび/またはユーザ/データ通信を保護するために、PDCP層310によって用いられてもよい。たとえば、鍵K_UP-enc 216は、ユーザ/データプレーン(UP)通信を保護するために、PDCP層310によって用いられてよく、一方で鍵K_RRC-enc 218およびK_RRC-int 220は、PDCP層310におけるシグナリング(すなわち制御)の通信を保護するために用いられてよい。
暗号化および完全性のアルゴリズムのために用いられるこれらのセキュリティ鍵の導出の際、AS(ユーザプレーンおよびRRC)とNASの両方において、個々のアルゴリズムの識別情報が入力の1つとして提供されることが、必要である。ASレベルでは、使われるアルゴリズムは、無線リソース制御(RRC)セキュリティモードコマンドによって提供される。
図4は、図2および図3に示される様々なセキュリティ鍵が生成され得る、ネットワークシステムを示すブロック図である。ここで、アクセス端末402は、様々な層(たとえば、APP、NAS、RRC、RLC、MAC、およびPHY)を含む、通信スタックを実装することができる。アクセスネットワーク404は、アクセス端末402がネットワークと通信できるようにするように、アクセス端末402にワイヤレス接続性を提供することができる。認証センタ(AuC)406およびアクセス端末402はともに、暗号鍵(CK)および/または完全性鍵(IK)を生成または取得するために使われ得るルート鍵(K)を知っていてよく、またはルート鍵へのアクセスを有してよい。アクセス端末402および/またはホームロケーションレジスタ(HLR)408は次いで、暗号鍵(CK)および/または完全性鍵(IK)を使い、アクセスセキュリティ管理エンティティ鍵K_ASMEを生成することができる。K_ASME鍵を用いて、アクセス端末402およびモビリティ管理エンティティ(MME)410は次いで、鍵K_NAS-encおよびK_NAS-intを生成することができる。アクセス端末402およびMME410はまた、アクセスネットワーク特有の鍵K_eNB/NHを生成することもできる。このアクセスネットワーク特有の鍵K_eNB/NHを用いて、アクセス端末402およびアクセスネットワーク404は、鍵K_UP-encおよびK_RRC-encおよびK_RRC-intを生成することができる。
これらの鍵の導出についての詳細は、3GPP STD-T63-33.401「System Architecture Evolution (SAE): Security Architecture」(3GPP TS 33.401として知られる) Release 8で提供され、これは参照によって本明細書に組み込まれる。
再び図1を参照すると、アクセス端末102は通常、アクセス端末102がアクティブに接続されるセル間において(たとえばアクセスノード112に)変更するように適合される。たとえば、アクセス端末102が地理的な領域を移動していくと、異なるセル(たとえばアクセスノード112)が、より良好な接続性(たとえばより強い信号)を提供することがある。アクセス端末102は、それに従って、あるセル(たとえばアクセスノード112)から別のセル(たとえばアクセスノード112)に切り替えることができる。従来のネットワークでは、あるセル(たとえばアクセスノード112)から別のセル(たとえばアクセスノード112)への変更を必要とする、アクセス端末102のそのようなモビリティによって、セキュリティパラメータの任意の進行中の更新(たとえば、アクセス層セキュリティパラメータK_UP-enc、K_RRC-encおよび/またはK_RRC-intへの更新)の中断が引き起こされ得る。たとえば、アクセス端末102のモビリティの結果として、モビリティ手順が開始されてよく、進行中のセキュリティモード手順の中断を引き起こす。限定ではなく例として、モビリティ手順は、セルの再選択、無線リンク制御(RLC)の回復不能なエラー、圏外の問題などを含み得る。したがって、モビリティ手順の一部として送信され得るモビリティ更新メッセージのいくつかの非限定的な例は、セル再選択メッセージ、無線リンク制御(RLC)回復不能エラーメッセージ、圏外メッセージなどを含み得る。
進行中のセキュリティモード手順が中断される場合、以下でより詳細に説明されるように、アクセスネットワーク104ではセキュリティパラメータが更新されるが、アクセス端末102では更新されない可能性がある。セキュリティパラメータがアクセスネットワーク104では更新されるがアクセス端末102では更新されない結果として、アクセス端末102とアクセスネットワーク104との間で、永続的なメッセージ/データの復号エラーおよび接続の喪失が、発生し得る(たとえば、呼の切断をもたらす)。
1つの特徴によれば、アクセスネットワーク104が新たなセキュリティパラメータに更新した後に、アクセス端末102がモビリティ手順(たとえばアクセスノード112の再選択)を開始した場合、アクセス端末102は、アクセス端末102が古いセキュリティパラメータに戻したことをアクセスネットワーク104に知らせる通知を、アクセスネットワーク104に送るように適合され得る。たとえば、アクセス端末102は、アクセスネットワーク104に送られるモビリティ更新メッセージを伴う通知を含み得る。
別の特徴によれば、アクセスネットワーク104は、新たなセキュリティパラメータに従って暗号化される、アクセスネットワーク104からのモビリティ更新確認メッセージへの応答にアクセス端末102が失敗すると、古いセキュリティパラメータに戻るように適合され得る。つまり、アクセスネットワーク104が、アクセス端末102からの応答を受信することなく、特定の回数アクセス端末102にモビリティ更新確認メッセージを送った後、アクセスネットワーク104は、古いセキュリティパラメータに戻し、古いセキュリティパラメータに従って暗号化されたモビリティ更新確認メッセージを送ることができる。次いでアクセス端末102が、古いセキュリティパラメータに従って暗号化されたモビリティ更新確認メッセージに応答した場合、アクセスネットワーク104は、セキュリティパラメータの更新が成功せず、アクセスネットワーク104が古いセキュリティパラメータの使用を続けていることを知る。
別の特徴によれば、アクセスネットワーク104は、追加の確認応答メッセージをアクセス端末102から受信した後にのみ、セキュリティパラメータを更新するように適合され得る。つまり、モビリティ更新確認メッセージがアクセスネットワーク104からアクセス端末102に送られた後、アクセスネットワーク104は、セキュリティパラメータを更新する前に、アクセス端末102からの別の確認応答メッセージを待機することができる。このようにして、アクセス端末102がセキュリティパラメータの更新を中止した場合に、アクセスネットワーク104がそのことを知らずに拙速にセキュリティパラメータを更新することはない。
さらに別の特徴によれば、アクセス端末102は、アクセスネットワーク104からのモビリティ更新確認メッセージがある特定の回数送られた後で、そのモビリティ更新確認メッセージの復号の失敗を識別するように適合され得る。その特定の回数の後、アクセス端末102がメッセージを復号できない場合、アクセス端末102は、新たなセキュリティパラメータへ切り替え、新たなパラメータを用いてモビリティ更新確認メッセージの復号を試みるように、適合され得る。アクセス端末102が、新たなパラメータを用いて、モビリティ更新確認メッセージの復号に成功した場合、アクセス端末102は、その時点から、アクセスネットワーク104と通信する際に、新たなセキュリティパラメータを使い続けることができる。
アクセス端末とアクセスネットワークとの間でセキュリティパラメータを同期するための例示的な手順
図5(図5Aおよび図5Bを含む)は、アクセスネットワークのセキュリティパラメータが更新されアクセス端末のセキュリティパラメータが更新されない時の、アクセスネットワークによるセキュリティパラメータ同期動作の例を示す流れ図である。図5に示される例、さらに、図6〜図8の例は、アクセス層セキュリティパラメータを初期化して更新するためのアクセス層(AS)セキュリティモード手順を含む実装形態を対象とするが、本明細書で説明される特徴は、非アクセス層(NAS)セキュリティモード手順のような、他のセキュリティモード手順で実装されてもよい。図1のアクセス端末102、アクセスネットワーク104、および基幹ネットワーク106が、説明の目的で用いられる。
最初に、アクセス端末102は、アクセスネットワーク104との無線リソース制御(RRC)接続502を確立することができる。無線リソース制御(RRC)接続が確立された時に、アクセス端末102からアクセスネットワーク104に送信されるメッセージは、アクセス端末のセキュリティ機能情報を含み得る。アクセス端末セキュリティ機能情報は、アクセス端末102によってサポートされる、暗号化(ciphering)(または暗号化(encryption))アルゴリズムおよび完全性アルゴリズムについて、アクセスネットワーク104に知らせるように適合される。セキュリティ機能情報はまた、任意選択で、アクセス端末102(たとえばGSM(登録商標)クラスマーク2および3)によってサポートされるGSM(登録商標)セキュリティアルゴリズムを示すクラスマークメッセージ、ならびに/または、回路交換サービスドメインおよびパケット交換サービスドメインのSTART値を含み得る。無線リソース制御(RRC)接続確立メッセージからの情報は、アクセスネットワーク104に保存され得る(504)。
アクセス端末102は次いで、最初の直接伝送メッセージ506を、基幹ネットワーク106に送ることができる。最初の直接伝送メッセージ506は、情報の中でもとりわけ、この基幹ネットワーク106に対する最後の認証において、回線交換サービスドメインまたはパケット交換サービスドメインによって割り当てられた、ユーザ識別情報および鍵セット識別子(KSI)を含み得る。少なくとも1つの実装形態によれば、最初の直接伝送メッセージは、位置更新要求、CMサービス要求、ルーティング領域更新要求、添付要求、呼出し応答または他のレイヤ3(L3)メッセージのような、L3メッセージを含み得る。最初の直接伝送メッセージは、たとえば、基幹ネットワーク106の回線交換サービスドメインのためのビジターロケーションレジスタ(VLR)、または、基幹ネットワーク106のパケット交換サービスドメインのためのGPRSサポートノード(SGSN)に、送られ得る。
アクセス端末102の認証および新たなセキュリティ鍵(たとえば完全性鍵(IK)、暗号鍵(CK))の生成は、認証および鍵共有(AKA)手順508を用いて、アクセス端末102と基幹ネットワーク106との間で実行され得る。認証および鍵共有508の一部として、新たな鍵セット識別子(KSI)が、任意選択で割り当てられ得る。
認証および鍵共有に続いて、新たなセキュリティ鍵(たとえば完全性鍵(IK)および暗号鍵(CK))が、アクセス層(AS)鍵を計算するために利用され得る。たとえば、510において、基幹ネットワーク106は、どの暗号化アルゴリズムおよび完全性アルゴリズムが選好の順序で使用されることになるかを、決定することができる。基幹ネットワーク106は次いで、アクセス層(AS)セキュリティモードコマンドメッセージ512を、アクセスネットワーク104に送ることができる。アクセス層(AS)セキュリティモードコマンドメッセージ512は、無線アクセスネットワークアプリケーションパート(RANAP)プロトコルに従って送られてよく、アクセスネットワーク104の無線ネットワークコントローラ(RNC)に向けられ得る。このセキュリティモードコマンドメッセージ512は、選好の順の許可された完全性アルゴリズムのリストと、使用されることになる完全性鍵(IK)とを含み得る。暗号化が開始されるべきである場合、セキュリティモードコマンドメッセージ512はまた、選好の順の許可された暗号化アルゴリズムのリストと、使用されることになる暗号鍵(CK)とを含み得る。新たな鍵が使用のために初期化される時にSTART値がリセットされるように、認証および鍵共有(AKA)がすでに実行されている場合には、このことがアクセスネットワーク104に示される。
514において、アクセスネットワーク104(たとえば無線ネットワークコントローラ(RNC))は、どのアルゴリズム(たとえば完全性アルゴリズム、暗号化アルゴリズム)を使うかを決定し、乱数値RANDを生成し、完全性の保護を開始することができる。アクセスネットワーク104は次いで、アクセス層(AS)セキュリティモードコマンドメッセージを含む無線リソース制御(RRC)メッセージ516を生成することができ、そのメッセージをアクセス端末102に送る。ASセキュリティモードコマンドメッセージ516は、アクセス端末102のセキュリティ機能、使用されることになる完全性アルゴリズム、および使用されることになる乱数値RANDを含み得る。暗号化を開始すべきである場合、メッセージ516はまた、使用されることになる暗号化アルゴリズムを含み得る。追加の情報も含まれ得る。アクセス端末102は2つの暗号鍵と完全性鍵のセットを有し得るので、ネットワークは、どちらの鍵セットを使用すべきかを示すことができる。ASセキュリティモードコマンドメッセージ516をアクセス端末102に送る前に、アクセスネットワーク104は、完全性のためのメッセージ認証コード(MAC-I)を生成し、この情報をASセキュリティモードコマンドメッセージ516に添付する。
ここで図5Bを見ると、518において、アクセス端末102は、ASセキュリティモードコマンドメッセージを受信し、セキュリティ機能が無線リソース制御(RRC)接続確立メッセージで送られた機能と同じであることを検証し、MAC-Iを生成されたXMAC-Iと比較することによってメッセージを検証する。アクセス端末102は、示された完全性アルゴリズムおよび受信された乱数値RANDパラメータを少なくとも用いることによって、受信されたメッセージ上のXMAC-Iを計算することができる。すべての確認が成功した場合、アクセス端末102は、MAC-Iを含むアクセス層(AS)セキュリティモード完了メッセージ520を送る。確認が成功しなかった場合には、セキュリティモード拒否メッセージが送られる。
アクセスネットワーク104がASセキュリティモード完了メッセージを受信すると、アクセスネットワーク104は、XMAC-Iを生成し、XMAC-IをASセキュリティモード完了メッセージ522とともに含まれるMAC-Iと比較することによって、メッセージの完全性を検証する。ASセキュリティモード完了メッセージ524は、完全性および暗号化のために選択されるアルゴリズムを示す無線アクセスネットワークアプリケーションパート(RANAP)メッセージとして、アクセスネットワーク104から基幹ネットワーク106に送られる。確認応答メッセージ526が、ASセキュリティモード完了メッセージの受信を確認応答するために、アクセスネットワーク104からアクセス端末102に送られる。少なくともいくつかの実装形態によれば、確認応答メッセージ526は、L2確認応答を含み得る。
アクセス端末102からアクセスネットワーク104へのASセキュリティモード完了メッセージ(たとえば520)は、ダウンリンク完全性保護を開始し、すなわち、アクセス端末102に送られる次のダウンリンクメッセージは、新たなセキュリティパラメータを用いて完全性を保護される。しかし、アップリンク完全性保護は、アクセス端末102がアクセスネットワーク104からステップ526において確認応答メッセージを受信するまで開始せず、アクセス端末102はステップ528において自身のセキュリティパラメータを更新する。言い換えると、アクセス端末102が、アクセス層(AS)セキュリティモード完了メッセージが受信され認証されたという確認応答を、アクセスネットワーク104から受信するまで、アクセス端末102は、アクセスネットワーク104にアクセス端末102から送られるメッセージに対して、新たなアクセス層(AS)セキュリティパラメータの使用を開始しない。
アクセス層(AS)セキュリティモード手順がアクセスネットワーク104において完了する時(たとえば、アクセス層(AS)セキュリティモード完了メッセージ520がアクセスネットワーク104において受信される時)と、ASセキュリティモード手順がアクセス端末102において完了する時(たとえば、528において、確認応答メッセージ526がアクセス端末102によって受信されアクセス層(AS)セキュリティパラメータが更新される時)との間に、小さな間隔が存在する。この時間間隔によって、アクセス端末102が古いアクセス層(AS)セキュリティパラメータを保持する一方、アクセスネットワーク104が新たなアクセス層(AS)セキュリティパラメータに更新することがあり得る。
たとえば、アクセス端末102は通常、モビリティ手順が開始された時、たとえば、モビリティ更新メッセージがアクセス端末102からアクセスネットワーク104に送られた時に、アクセス層(AS)セキュリティモード手順を中止するように適合される。その結果、アクセス端末102はモビリティ手順を開始することができ、モビリティ手順は、アクセス層(AS)セキュリティモード完了メッセージ520がアクセスネットワーク104に送られた後、かつ、確認応答526を受信する前および/またはアクセス端末セキュリティパラメータを更新する前に、モビリティ更新メッセージ530を生成して送ることを含む。モビリティ手順を開始した結果として、アクセス端末102はセキュリティモード手順を中止し、古いアクセス層(AS)セキュリティパラメータ528に戻る。アクセス端末102は、モビリティ手順が開始された後で確認応答526を受信できるが、アクセス端末102がアクセス層(AS)セキュリティモード手順を中止したので、アクセスネットワーク104に知られていない新たなアクセス層(AS)セキュリティパラメータには更新していない。
図5Bに示される実装形態によれば、モビリティ更新メッセージ530は、アクセス端末102がASセキュリティモード手順を中止し古いASセキュリティパラメータに戻ったことをアクセスネットワーク104に知らせる、インジケータを含む。少なくともいくつかの実装形態では、このインジケータは、モビリティ更新メッセージの中の新たな情報要素(IE)を含み得る。いくつかの実装形態では、インジケータは、モビリティ更新メッセージの1つまたは複数のビットを含み得る。
インジケータを含むモビリティ更新メッセージを受信すると、アクセスネットワーク104は、古いアクセス層(AS)セキュリティパラメータ532に戻す。アクセスネットワーク104は次いで、古いASセキュリティパラメータを用いて暗号化されるモビリティ更新確認メッセージ534を生成し、それをアクセス端末102に送ることができる。
別の特徴によれば、アクセス端末102は、アクセス端末102が古いセキュリティパラメータで動作している時にアクセスネットワーク104が新たなセキュリティパラメータで動作しているようにアクセス端末102に見える場合に、新たなセキュリティパラメータに適応するように適合され得る。図6は、アクセスネットワークにおけるセキュリティパラメータが更新され、アクセス端末におけるセキュリティパラメータが更新されない時の、アクセス端末によるセキュリティパラメータ同期動作の例を示す流れ図である。図6に示されるステップは、図5Aに関連して説明され示されるすべてのステップに続く、ステップに対応する。つまり、図6は、図5Aのステップが完了した後に続くステップを示すことを意図している。
図5Bを参照して上で述べられたように、アクセス層(AS)セキュリティモードコマンドメッセージの受信において、アクセス端末102は、セキュリティ機能が無線リソース制御(RRC)接続確立メッセージで送られた機能と同じであることを検証し、XMAC-Iを計算し、受信されたMAC-Iと生成されたXMAC-Iを比較することによって、ASセキュリティモードコマンドメッセージの完全性を検証する(602)。すべての確認が成功した場合、アクセス端末102は、MAC-Iを含むアクセス層(AS)セキュリティモード完了メッセージ604を送る。確認が成功しなかった場合には、アクセス層(AS)セキュリティモード拒否メッセージが送られる。アクセスネットワーク104がASセキュリティモード完了メッセージを受信すると、アクセスネットワーク104は、ステップ606においてメッセージの完全性を検証し、選択された暗号化アルゴリズムおよび完全性アルゴリズムを示すASセキュリティモード完了メッセージ608を、基幹ネットワーク106に送る。
上で述べられたように、いくつかの場合には、アクセス端末102が新たなASセキュリティパラメータへの更新に失敗する一方で、アクセスネットワーク104が新たなアクセス層(AS)セキュリティパラメータに更新することがある。たとえば、ASセキュリティモード完了メッセージ604をアクセスネットワーク104に送った後で、かつ、確認応答を受信する前および/またはアクセス層(AS)セキュリティパラメータを更新する前に、アクセス端末102は、アクセス端末102がモビリティ更新メッセージ610を生成しそれをアクセスネットワーク104に送る、モビリティ手順を開始することができる。モビリティ手順を開始したことに応答して、アクセス端末102はセキュリティモード手順を中止し、古いアクセス層(AS)セキュリティパラメータ612に戻す。アクセス端末102は、モビリティ手順を開始した後で確認応答メッセージ614を受信し得るが、アクセス端末102がアクセス層(AS)セキュリティモード手順をすでに中止しているので、アクセスネットワーク104に知られていない新たなアクセス層(AS)セキュリティパラメータには更新しない。
そのような場合、ステップ610で送られるモビリティ更新メッセージは通常暗号化されず、その結果、アクセス端末102が古いアクセス層(AS)セキュリティパラメータで動作している場合でも、アクセスネットワーク104はモビリティ更新メッセージを受信して処理できるようになる。図6に示される実装形態では、アクセスネットワーク104は、モビリティ更新メッセージ610を受信し、新たなASセキュリティパラメータによって暗号化されるので古いASセキュリティパラメータを用いてアクセス端末102によって復号可能ではない、モビリティ更新確認616によって応答する。アクセスネットワーク104がモビリティ更新確認メッセージに対する応答の受信に失敗すると、アクセスネットワーク104はモビリティ更新確認を再送信する。アクセス端末102は、モビリティ更新確認メッセージを受信し復号に失敗した回数を記録するように、適合され得る。所定の回数(N)の試行の後、アクセス端末102は新たなASセキュリティパラメータ618に切り替えることができる。新たなASセキュリティパラメータに切り替えた後、アクセス端末102は、新たなASセキュリティパラメータを用いて、モビリティ更新確認メッセージの復号を試みることができる。成功した場合、アクセス端末102は、その時点から、新たなASセキュリティパラメータの使用を続ける。
別の特徴によれば、アクセスネットワーク104は、最後の確認応答メッセージをアクセス端末102から受信した後にのみ、セキュリティモード手順を完了し、セキュリティパラメータを更新するように適合され得る。図7は、セキュリティパラメータがアクセス端末102において更新された後にのみ、アクセスネットワーク104におけるセキュリティパラメータの更新を支援するための、アクセス端末102、アクセスネットワーク104、および基幹ネットワーク106のセキュリティパラメータ同期動作の例を示す流れ図である。図7に示されるステップは、図5Aに関連して説明され示されるすべてのステップに続く、ステップに対応する。つまり、図7は、図5Aのステップが完了した後に続くステップを示すことを意図している。
図5Bを参照して上で述べられたように、アクセス層(AS)セキュリティモードコマンドメッセージの受信において、アクセス端末102は、セキュリティ機能が無線リソース制御(RRC)接続確立メッセージで送られた機能と同じであることを検証し、XMAC-Iを計算し、受信されたMAC-Iと生成されたXMAC-Iを比較することによって、メッセージの完全性を検証する(702)。すべての確認が成功した場合、アクセス端末102は、MAC-Iを含むアクセス層(AS)セキュリティモード完了メッセージ704を送る。確認が成功しなかった場合には、ASセキュリティモード拒否メッセージが送られる。アクセスネットワーク104がASセキュリティモード完了メッセージを受信すると、アクセスネットワーク104は、ステップ706においてメッセージの完全性を検証し、選択された暗号化アルゴリズムおよび完全性アルゴリズムを示すASセキュリティモード完了メッセージ708を、基幹ネットワーク106に送る。
図7に示される実装形態では、アクセスネットワーク104は、ASセキュリティモード完了メッセージを受信および検証しても、ASセキュリティモード手順を完了しない。つまり、アクセスネットワーク104は、ASセキュリティモード完了メッセージ704を受信および検証しても、新たなASセキュリティパラメータに更新しないように適合される。代わりに、アクセスネットワーク104は、確認応答メッセージ710をアクセス端末102に送る。確認応答メッセージ710は、L2確認応答メッセージを含み得る。確認応答メッセージ710を受信したことに応答して、アクセス端末102は、新たなASセキュリティパラメータ712に更新する。アクセス端末102は、確認応答メッセージ714を、アクセスネットワーク104に送ることができる。たとえば、アクセス端末102は、L3確認応答メッセージをアクセスネットワーク104に送り、アクセス端末102が新たなASセキュリティパラメータに更新したことを示すことができる。アクセスネットワーク104は次いで、アクセス端末102からの確認応答メッセージ714の受信に応答して、新たなASセキュリティパラメータ716に更新する。
図7の実装形態によれば、アクセス層(AS)セキュリティモード完了メッセージ704をアクセスネットワーク104に送信した後、しかし新たなセキュリティパラメータに更新する前に、アクセス端末102がASセキュリティモード手順を中止する(たとえばモビリティ手順を開始する)場合、アクセスネットワーク104は確認応答714を受信せず、新たなASセキュリティパラメータに更新しない。言い換えると、アクセス端末102が手順の完了の前(たとえば新たなASセキュリティパラメータへの更新の前)にASセキュリティモード手順を中止する場合、確認応答メッセージ714は送られず、アクセスネットワーク104は新たなASセキュリティパラメータに更新されない。
別の特徴によれば、アクセスネットワーク104は、アクセスネットワーク104が新たなセキュリティパラメータで動作している時にアクセス端末102が古いセキュリティパラメータで動作しているようにアクセスネットワーク104に見える場合に、古いセキュリティパラメータに戻るように適合され得る。図8は、アクセスネットワークのセキュリティパラメータが更新されアクセス端末のセキュリティパラメータが更新されない時の、アクセスネットワークによるセキュリティパラメータ同期動作の例を示す流れ図である。図8に示されるステップは、図5Aに関連して説明され示されるすべてのステップに続く、ステップに対応する。つまり、図8は、図5Aのステップが完了した後に続くステップを示すことを意図している。
図5Bを参照して上で述べられたように、アクセス層(AS)セキュリティモードコマンドメッセージの受信において、アクセス端末102は、セキュリティ機能がRRC接続確立メッセージで送られた機能と同じであることを検証し、XMAC-Iを計算し、受信されたMAC-Iと生成されたXMAC-Iを比較することによって、ASセキュリティモードコマンドメッセージの完全性を検証する(802)。すべての確認が成功した場合、アクセス端末102は、MAC-Iを含むアクセス層(AS)セキュリティモード完了メッセージ804を送る。確認が成功しなかった場合には、ASセキュリティモード拒否メッセージが送られる。アクセスネットワーク104がこのASセキュリティモード完了メッセージ804を受信すると、アクセスネットワーク104はメッセージの完全性を検証し(806)、選択された暗号化アルゴリズムおよび完全性アルゴリズムを示すASセキュリティモード完了メッセージ808を、基幹ネットワーク106に送る。
上で述べられたように、いくつかの場合には、アクセス端末102が新たなASセキュリティパラメータへの更新に失敗する一方で、アクセスネットワーク104が新たなASセキュリティパラメータに更新することがある。たとえば、ASセキュリティモード完了メッセージ804をアクセスネットワーク104に送った後で、かつ、確認応答を受信する前および/またはアクセス端末を新たなASセキュリティパラメータに更新する前に、アクセス端末102は、モビリティ更新メッセージ810を生成し送信することを含む、モビリティ手順を開始することができる。モビリティ手順を開始した結果として、アクセス端末102はASセキュリティモード手順を中止し、古いASセキュリティパラメータ812に戻す。アクセス端末102は、モビリティ手順を開始した後で確認応答メッセージ814を受信し得るが、アクセス端末102がASセキュリティモード手順をすでに中止しているので、アクセスネットワーク104に知られていない新たなASセキュリティパラメータには更新しない。
そのような場合、モビリティ更新メッセージ810は従来は暗号化されず、その結果、アクセス端末102が古いASセキュリティパラメータで動作している場合でも、アクセスネットワーク104はモビリティ更新メッセージ810を受信して処理することができる。しかし、アクセスネットワーク104がモビリティ更新確認メッセージ816を送ると、そのメッセージ816は新たなASセキュリティパラメータによって暗号化されるので、アクセス端末102によって検出可能ではない。
図8に示される実装形態では、アクセスネットワーク104は、モビリティ更新確認816を1回以上送るように適合され得る。アクセスネットワーク104が、アクセス端末102からの応答を受信することなく、特定の回数アクセス端末102にメッセージを送った後、アクセスネットワークは、古いASセキュリティパラメータ518に戻し、古いASセキュリティパラメータを用いてモビリティ更新確認メッセージ820を再送信するように適合され得る。アクセスネットワーク104が、古いASセキュリティパラメータを用いて送られたモビリティ更新確認メッセージに対する応答を受信した場合、アクセスネットワーク104は、古いASセキュリティパラメータの使用を続けることができる。
例示的なアクセス端末
図9は、少なくとも1つの実施形態による、アクセス端末900の選択構成要素を示すブロック図である。アクセス端末900は一般に、記憶媒体904とワイヤレス通信インターフェース906とに結合された、処理回路902を含む。
処理回路902は、データを取得し、処理し、かつ/または送り、データのアクセスおよび記憶を制御し、コマンドを発行し、他の所望の動作を制御するように適合される。少なくとも1つの実施形態では、処理回路902は、適切なメディアによって与えられる所望のプログラミングを実装するように構成された回路を含み得る。たとえば、処理回路902は、たとえば、ソフトウェア命令および/もしくはファームウェア命令を含む実行可能命令、ならびに/またはハードウェア回路を実行するように構成された、プロセッサ、コントローラ、複数のプロセッサおよび/または他の構造のうちの1つまたは複数として実装され得る。処理回路902の実施形態は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理構成要素、個別ゲート回路もしくはトランジスタ論理回路、個別ハードウェア構成要素、または、本明細書で説明する機能を実行するように設計されたそれらの任意の組合せを含み得る。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサは、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、または任意の他のそのような構成のような、コンピューティング構成要素の組合せとしても実装され得る。処理回路902のこれらの例は説明のためのものであり、本開示の範囲内の他の好適な構成も企図される。
処理回路902は、セキュリティパラメータ通知および/または決定モジュール908を含み得る。セキュリティパラメータ通知および/または決定モジュール908は、セキュリティパラメータ通知手順および/またはセキュリティパラメータ決定手順を実行するように適合された、回路および/またはプログラミングを含み得る。
記憶媒体904は、プロセッサ実行可能コードもしくは命令(たとえば、ソフトウェア、ファームウェア)、電子データ、データベース、または他のデジタル情報のような、プログラミングおよび/またはデータを格納するための1つまたは複数のデバイスを代表し得る。記憶媒体904は、汎用または専用プロセッサによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく例として、記憶媒体904は、読み取り専用メモリ(たとえば、ROM、EPROM、EEPROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光学記憶媒体、フラッシュメモリデバイス、および/または情報を記憶するための他の非一時的なコンピュータ可読媒体を含み得る。記憶媒体904は、処理回路902がその記憶媒体904から情報を読み取り、その記憶媒体に情報を書き込むことができるように処理回路902に結合され得る。代替として、記憶媒体904は処理回路902と一体であり得る。
1つまたは複数の実施形態によれば、記憶媒体904は、セキュリティパラメータ通知動作および/またはセキュリティパラメータ決定動作910を含み得る。セキュリティパラメータ通知動作および/またはセキュリティパラメータ決定動作910は、たとえば、セキュリティパラメータ通知および/または決定モジュール908において、処理回路902によって実施され得る。いくつかの実装形態では、セキュリティパラメータ通知動作は、たとえば、アクセス端末900が古いセキュリティパラメータに戻したというインジケータをモビリティ更新メッセージの中に含めることによって、かつ/または、アクセス端末900が新たなセキュリティパラメータへの更新に成功したことを示すメッセージを送ることによって、アクセス端末900のセキュリティパラメータの状態をアクセスネットワークに示すように処理回路902によって実施され得る、動作を含み得る。いくつかの実装形態では、セキュリティパラメータ決定動作は、たとえば、アクセスネットワークから受信されたモビリティ更新確認メッセージの復号にアクセス端末900が失敗したと判定することによって、アクセス端末900と通信するためのアクセスネットワークにおけるセキュリティパラメータの状態を判定するように、処理回路902によって実施され得る、動作を含み得る。
通信インターフェース906は、アクセス端末900のワイヤレス通信を支援するように構成される。たとえば、通信インターフェース906は、アクセスネットワークおよび/または他のアクセス端末に対して双方向で情報を通信するように構成され得る。通信回路906は、アンテナ(図示せず)に結合されてよく、少なくとも1つの送信機912および/または少なくとも1つの受信機914(たとえば、1つまたは複数の送信機/受信機のチェーン)を含む、ワイヤレス送受信機回路を含み得る。
アクセス端末900の1つまたは複数の特徴によれば、処理回路902は、本明細書において図1〜図8を参照して上で説明した様々なアクセス端末(たとえば、アクセス端末102および/または402)に関連した処理、機能、ステップおよび/またはルーチンのいずれかまたはすべてを実施するように適合され得る。処理回路902に関係して本明細書で使用する「適合される」という用語は、本明細書で説明された様々な特徴による特定の処理、機能、ステップおよび/またはルーチンを実行するように、構成、利用、実装、またはプログラムのうち1つまたは複数が行われる、処理回路902を指し得る。
図10は、アクセス端末が古いセキュリティパラメータにいつ戻したかをアクセスネットワークに示すための、アクセス端末900のようなアクセス端末において使用可能な方法の例を示す流れ図である。図9と図10の両方を参照すると、アクセス端末900は、ステップ1002においてセキュリティモード手順を実行することができる。たとえば、処理回路902は、通信インターフェース906を介してアクセスネットワークと通信し、セキュリティモード手順を実行することができる。セキュリティモード手順の一部として、処理回路902は、セキュリティモード完了メッセージを生成し、それをアクセスネットワークに送ることができる。少なくともいくつかの実装形態によれば、セキュリティモード手順は、アクセス層(AS)セキュリティモード手順を含んでもよく、ASセキュリティモード手順において、処理回路902は、アクセス層(AS)セキュリティモード完了メッセージを生成し送信することができる。処理回路902は、プロトコルスタックの無線リソース制御(RRC)層を用いて、そのようなASセキュリティモード完了メッセージを送り、アクセスネットワークと通信することができる。
ステップ1004において、アクセス端末900は、セキュリティモード完了メッセージをアクセスネットワークに送り、セキュリティモード手順がまだアクティブである間に、モビリティ手順が開始され得る。たとえば、アクセス端末900のモビリティの結果として、処理回路902はモビリティ手順を開始することができる。モビリティ手順の例は、セルの再選択、無線リンク制御(RLC)の回復不能なエラー、アクセス端末が圏外であることなどを含み得る。
セキュリティパラメータの更新の前(たとえば、セキュリティモード完了メッセージの確認応答の受信の前、または、確認応答に応答した更新の前)にモビリティ手順を開始したことに応答して、アクセス端末900は、ステップ1006において、進行中のセキュリティモード手順を中止し、古いセキュリティパラメータに戻る。たとえば、処理回路902は、アクティブなセキュリティモード手順を中止し、モビリティ手順の開始に応答して、古いセキュリティパラメータ(たとえば古いアクセス層(AS)セキュリティパラメータ)の利用に戻ることができる。
ステップ1008において、アクセス端末900は、モビリティ更新メッセージを生成して、それをアクセスネットワークに送ることができる。モビリティ更新メッセージは、アクセス端末900が古いセキュリティパラメータに戻したことをアクセスネットワークに知らせるように適合される、インジケータを含む。たとえば、処理回路902は、進行中のセキュリティモード手順を中止することによって、アクセス端末900が古いセキュリティパラメータに戻したことを示す情報要素(IE)を含む、モビリティ更新メッセージを生成するように適合され得る。少なくとも1つの実装形態では、セキュリティパラメータ通知および/または決定モジュール908は、アクセス端末900が古いセキュリティパラメータに戻したことを示すように適合される専用のセキュリティ状態インジケータを含む情報要素(IE)を有するモビリティ更新メッセージを生成するために、記憶媒体904に記憶されるセキュリティパラメータ通知動作910を実行するように適合される、セキュリティパラメータ通知モジュールを含み得る。
処理回路902は、通信インターフェース906を介して、アクセスネットワークへのインジケータを含む生成されたモビリティ更新メッセージを、送ることができる。モビリティ更新メッセージは、プロトコルスタックの無線リソース制御(RRC)層において、無線リソース制御(RRC)メッセージとして、処理回路902によって送信され得る。少なくともいくつかの実装形態によれば、アクセスネットワークが、アクセス端末900によってアクティブに実装されるセキュリティパラメータの知識なしで、メッセージを受信し処理できるように、処理回路902によって送られるモビリティ更新メッセージは暗号化(ciphered)されなくてよい(すなわち暗号化されていなくてよい(unencrypted))。モビリティ更新メッセージは、たとえば、セル再選択メッセージ、無線リンク制御(RLC)回復不能エラーメッセージ、圏外メッセージなどのような、アクセス端末900のモビリティに起因する任意のメッセージを含み得る。
アクセス端末900は、モビリティ更新メッセージに応答して、古いセキュリティパラメータに従って暗号化されるモビリティ更新確認メッセージを受信することができる。たとえば、処理回路902は、通信インターフェース906を介して、モビリティ更新確認メッセージを受信することができる。受信されたモビリティ更新確認メッセージは、古いセキュリティパラメータに従って暗号化され、合意されたアルゴリズムに従って、古いセキュリティパラメータを利用して処理回路902によって復号され得る。
図11は、アクセス端末と通信するためのアクセスネットワークにおけるセキュリティパラメータの状態を判定するための、アクセス端末900のようなアクセス端末において使用可能な方法の例を示す流れ図である。図9および図11の両方を参照すると、アクセス端末900は、ステップ1102においてセキュリティモード手順を実行することができる。たとえば、処理回路902は、通信インターフェース906を介してアクセスネットワークと通信し、セキュリティモード手順を実行することができる。セキュリティモード手順の一部として、処理回路902は、セキュリティモード完了メッセージを生成し、それをアクセスネットワークに送ることができる。処理回路902は、無線リソース制御(RRC)メッセージとして、セキュリティモード完了メッセージをアクセスネットワークに送ることができる。
ステップ1104において、アクセス端末900は、セキュリティモード完了メッセージをアクセスネットワークに送り、セキュリティモード手順がまだアクティブである間に、モビリティ更新手順が開始され得る。たとえば、アクセス端末900のモビリティの結果として、処理回路902はモビリティ手順を開始することができる。モビリティ手順の例は、セルの再選択、無線リンク制御(RLC)の回復不能なエラー、アクセス端末が圏外であることなどを含み得る。モビリティ手順の一部として、アクセス端末900は、モビリティ更新メッセージをアクセスネットワークに送る。
モビリティ手順を開始したことに応答して、かつ、セキュリティパラメータを更新する前(たとえば、L2確認応答を受信する前、またはL2確認応答に応答して更新する前)に、アクセス端末900は、ステップ1106において、進行中のセキュリティモード手順を中止し、古いセキュリティパラメータに戻す。たとえば、処理回路902は、モビリティ手順の開始の結果として、アクティブなセキュリティモード手順を中止し、古いセキュリティパラメータの利用に戻ることができる。
モビリティ手順の一部としてアクセスネットワークに送られるモビリティ更新メッセージに応答して、アクセス端末900は、ステップ1108において、アクセスネットワークからモビリティ更新確認メッセージを受信する。たとえば、処理回路902は、通信インターフェース906を介して、モビリティ更新確認メッセージを受信することができる。ステップ1110において、処理回路902は、古いセキュリティパラメータを用いて、モビリティ更新確認メッセージの復号を試みる。たとえば、処理回路902は、記憶媒体904に記憶されたセキュリティパラメータ決定動作910を実行するように適合された、セキュリティパラメータ決定モジュール908を含み得る。処理回路902がモビリティ更新確認メッセージを復号できる場合、アクセス端末は、ステップ1112において、アクセスネットワークに応答メッセージを送る。この場合、応答メッセージは、古いセキュリティパラメータを用いて暗号化される。
しかし、処理回路902(たとえば、セキュリティパラメータ決定モジュール908)がモビリティ更新確認メッセージを復号できない場合、処理回路902は、ステップ1114において、新たなセキュリティパラメータに切り替えることができ、新たなセキュリティパラメータを用いて、モビリティ更新確認メッセージの復号を試みることができる。少なくとも1つの実装形態によれば、処理回路902(たとえば、セキュリティパラメータ決定モジュール908)は、モビリティ更新確認メッセージを復号する試みがある所定の回数失敗した後(たとえば1回以上の試みの後)に、新たなセキュリティパラメータに切り替えるように適合され得る。
処理回路902が、新たなセキュリティパラメータを用いて、モビリティ更新確認メッセージの復号に成功した場合、処理回路902は、ステップ1118において、新たなセキュリティパラメータの使用を続けるように適合され得る。処理回路902は次いで、ステップ1112において、新たなセキュリティパラメータを用いて、通信インターフェース906を介して応答メッセージをアクセスネットワークに送ることができる。処理回路902が、新たなセキュリティパラメータを用いたモビリティ更新確認メッセージの復号に成功しなかった場合、呼は切断し得る。
図12は、アクセス端末が新たなセキュリティパラメータにいつ更新したかをアクセスネットワークに示すための、アクセス端末900のようなアクセス端末において使用可能な方法の例を示す流れ図である。図9と図12の両方を参照すると、セキュリティモード手順を行うアクセス端末900は、ステップ1202において、セキュリティモード完了メッセージを生成し、それをアクセスネットワークに送ることができる。たとえば、処理回路902(たとえば、セキュリティパラメータ通知モジュール908)は、セキュリティモード完了メッセージを生成し、それを通信インターフェース906を介して送ることができる。処理回路902は、無線リソース制御(RRC)メッセージとして、セキュリティモード完了メッセージをアクセスネットワークに送ることができる。
ステップ1204において、処理回路902は、通信インターフェース906を介して、アクセスネットワークから確認応答メッセージを受信することができる。確認応答メッセージは、セキュリティモード完了メッセージに応答して受信され、L2送信を含み得る。確認応答メッセージは、セキュリティモード完了メッセージのアクセスネットワークによる受信が成功したことを、処理回路902に示すことができる。確認応答メッセージの受信に応答して、処理回路902は、ステップ1206において、アクセス端末900のセキュリティパラメータを、新たなセキュリティパラメータに更新する。
アクセス端末900が新たなセキュリティパラメータに更新された後、ステップ908において、処理回路902は、アクセス端末900が新たなセキュリティパラメータへの更新に成功したことをアクセスネットワークに知らせるために、アクセスネットワークに通知を送ることができる。たとえば、処理回路902(たとえば、セキュリティパラメータ通知モジュール908)は、L3確認応答メッセージを生成し、それを通信インターフェース906を介してアクセスネットワークに送って、アクセス端末900が新たなセキュリティパラメータへの更新に成功したことを示すことができる。
例示的なネットワークエンティティ
図13は、少なくとも1つの実施形態による、ネットワークエンティティ1300の選択構成要素を示すブロック図である。少なくともいくつかの実装形態によれば、ネットワークエンティティ1300は、図1のRNC114のような、アクセスネットワークの無線ネットワークコントローラ(RNC)を含み得る。ネットワークエンティティ1300は一般に、記憶媒体1304と通信インターフェース1306とに結合された、処理回路1302を含む。
処理回路1302は、データを取得し、処理し、かつ/または送り、データのアクセスおよび記憶を制御し、コマンドを発行し、他の所望の動作を制御するように適合される。少なくとも1つの実施形態では、処理回路1302は、適切なメディアによって与えられる所望のプログラミングを実装するように構成された回路を含み得る。たとえば、処理回路1302は、たとえば、ソフトウェア命令および/もしくはファームウェア命令を含む実行可能命令、ならびに/またはハードウェア回路を実行するように構成された、プロセッサ、コントローラ、複数のプロセッサおよび/または他の構造のうちの1つまたは複数として実装され得る。処理回路1302の実施形態は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理構成要素、個別ゲート回路もしくはトランジスタ論理回路、個別ハードウェア構成要素、または、本明細書で説明する機能を実行するように設計されたそれらの任意の組合せを含み得る。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサは、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、または任意の他のそのような構成のような、コンピューティング構成要素の組合せとしても実装され得る。処理回路1302のこれらの例は説明のためのものであり、本開示の範囲内の他の好適な構成も企図される。
処理回路1302は、セキュリティパラメータ復帰および/または更新モジュール1308を含み得る。セキュリティパラメータ復帰および/または更新モジュール1308は、様々な実装形態による、古いセキュリティパラメータに戻すための手順、および/または、新たなセキュリティパラメータに更新するための手順を実行するように適合された、回路および/またはプログラミングを含み得る。
記憶媒体1304は、プロセッサ実行可能コードもしくは命令(たとえば、ソフトウェア、ファームウェア)、電子データ、データベース、または他のデジタル情報のような、プログラミングおよび/またはデータを格納するための1つまたは複数のデバイスを代表し得る。記憶媒体1304は、汎用または専用プロセッサによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく例として、記憶媒体1304は、読み取り専用メモリ(たとえば、ROM、EPROM、EEPROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光学記憶媒体、フラッシュメモリデバイス、および/または情報を記憶するための他の非一時的なコンピュータ可読媒体を含み得る。記憶媒体1304は、処理回路1302がその記憶媒体1304から情報を読み取り、その記憶媒体に情報を書き込むことができるように処理回路1302に結合され得る。代替として、記憶媒体1304は処理回路1302と一体であり得る。
1つまたは複数の実施形態によれば、記憶媒体1304は、セキュリティパラメータ復帰動作および/または更新動作1310を含み得る。セキュリティパラメータ復帰動作および/または更新動作1310は、たとえば、セキュリティパラメータ復帰および/または更新モジュール1308において、処理回路1302によって実施され得る。いくつかの実装形態では、セキュリティパラメータ復帰動作は、古いセキュリティパラメータに戻し、古いセキュリティパラメータへの復帰を実行すべきかどうかを判定するために、処理回路1302によって実施され得る動作を含み得る。いくつかの実装形態では、セキュリティパラメータ更新動作は、セキュリティパラメータを更新するための、処理回路1302によって実施され得る動作を含み得る。
通信インターフェース1306は、ネットワークエンティティ1300のワイヤレス通信を支援するように構成される。たとえば、通信インターフェース1306は、1つまたは複数のアクセス端末および/または他のネットワークエンティティに対して、双方向で情報を通信するように構成され得る。通信回路1306は、アンテナ(図示せず)に結合されてよく、少なくとも1つの送信機1312および/または少なくとも1つの受信機1314(たとえば、1つまたは複数の送信機/受信機のチェーン)を含む、ワイヤレス送受信機回路を含み得る。
ネットワークエンティティ1300の1つまたは複数の特徴によれば、処理回路1302は、図1〜図8を参照して本明細書で上で説明された様々なネットワークエンティティ(たとえば、アクセスノード112および/もしくは無線ネットワークコントローラ(RNC)114のようなアクセスネットワーク104のエンティティ、または、サービングGPRSサポートノード(SGSN)116および/もしくはモバイル交換センタ(MSC)118のような基幹ネットワーク106のエンティティ)の1つまたは複数に関連する、処理、機能、ステップ、および/またはルーチンのいずれかまたはすべてを実行するように適合され得る。処理回路1302に関係して本明細書で使用する「適合される」という用語は、本明細書で説明された様々な特徴による特定の処理、機能、ステップおよび/またはルーチンを実行するように、構成、利用、実装、またはプログラムのうち1つまたは複数が行われる、処理回路1302を指し得る。
図14は、アクセス端末が古いセキュリティパラメータに戻したと判定するための、ネットワークエンティティ1300のようなネットワークエンティティにおいて使用可能な方法の例を示す流れ図である。図13と図14の両方を参照すると、ネットワークエンティティ1300は、ステップ1402において、アクセス端末からセキュリティモード完了メッセージを受信することができる。たとえば、処理回路1302は、通信インターフェース1306を介して、セキュリティモード完了メッセージを受信することができる。少なくともいくつかの実装形態では、セキュリティモード完了メッセージは、アクセス層(AS)セキュリティモード完了メッセージを含み得る。ASセキュリティモード完了メッセージは、プロトコルスタックの無線リソース制御(RRC)層において、通信インターフェース1306を介して受信され得る。
アクセス端末から受信されたセキュリティモード完了メッセージに応答して、ネットワークエンティティ1300は、ステップ1404において、ネットワークエンティティ1300とアクセス端末との間の通信のために、新たなセキュリティパラメータに更新することができる。少なくとも1つの実装形態では、処理回路1302は、セキュリティモード完了メッセージを受信したことに応答して、アクセス端末と関連付けられるセキュリティパラメータを、新たなセキュリティパラメータに更新するように適合され得る。セキュリティモード完了メッセージがASセキュリティモード完了メッセージを含む実装形態では、新たなセキュリティパラメータは、新たなアクセス層(AS)セキュリティパラメータを含み得る。処理回路1302は、新たなセキュリティパラメータに更新した後、規定された期間古いセキュリティパラメータを保持するように適合され得る。たとえば、処理回路1302は、ある期間(たとえば、新たなセキュリティパラメータを利用するアクセス端末から通信が受信されるまで)記憶媒体1304に古いセキュリティパラメータを記憶することができる。
ステップ1406において、ネットワークエンティティ1300は、モビリティ更新メッセージをアクセス端末から受信することができ、モビリティ更新メッセージは、アクセス端末が古いセキュリティパラメータに戻したことをネットワークエンティティ1300に示すように適合された、専用のセキュリティ状態インジケータを含む。たとえば、処理回路1302は、通信インターフェース1306を介して、モビリティ更新メッセージを受信することができる。モビリティ更新メッセージは、無線リソース制御(RRC)メッセージとして受信され得る。少なくとも1つの実装形態によれば、モビリティ更新メッセージは暗号化されず、最初にメッセージを復号することなく、処理回路1302によって読み取られ得る。モビリティ更新メッセージは、移動したことでアクセス端末によって送られるメッセージを含み得る。限定ではなく例として、モビリティ更新メッセージは、セル再選択メッセージ、無線リンク制御(RLC)回復不能エラーメッセージ、圏外メッセージなどを含み得る。
いくつかの実装形態では、モビリティ更新メッセージに含まれる専用の状態インジケータは、アクセス端末が古いセキュリティパラメータに戻したことを示すように適合された、情報要素(IE)を含み得る。いくつかの実装形態では、モビリティ更新メッセージに含まれる専用の状態インジケータは、アクセス端末が古いセキュリティパラメータに戻したことを示すように適合された、1つまたは複数のビットを含み得る。
ステップ1408において、ネットワークエンティティ1300は、古いセキュリティパラメータに戻す。たとえば、処理回路1302は、専用のセキュリティ状態インジケータを含む受信されたモビリティ更新メッセージに応答して、古いセキュリティパラメータに戻すことができる。いくつかの実装形態では、セキュリティパラメータ復帰および/または更新モジュール1308は、アクセス端末が古いセキュリティパラメータに戻したことをネットワークエンティティ1300に知らせる専用のセキュリティ状態インジケータを受信すると、セキュリティパラメータ復帰および/または更新動作1310を実行することができる。セキュリティパラメータ復帰および/または更新動作1310の一部として、セキュリティパラメータ復帰および/または更新モジュール1308は、新たなセキュリティパラメータを前の(または古い)セキュリティパラメータで置き換えられるように、アクセス端末と古いセキュリティパラメータとの間の関連付けを保持することができる。このようにして、処理回路1302は、アクセス端末との次の通信に、古いセキュリティパラメータを利用することができる。
受信されたモビリティ更新メッセージに応答して、ネットワークエンティティ1300は、ステップ1410において、モビリティ更新確認メッセージをアクセス端末に送り、モビリティ更新メッセージの受信に確認応答することができる。モビリティ更新確認メッセージは、古いセキュリティパラメータに従って、暗号化され得る。少なくともいくつかの実装形態では、処理回路1302は、モビリティ更新確認メッセージを生成することができ、古いセキュリティパラメータに従って、モビリティ更新確認メッセージを暗号化することができる。処理回路1302は次いで、通信インターフェース1306を介して、暗号化されたモビリティ更新確認メッセージを、アクセスネット端末に送ることができる。
図15は、アクセス端末が古いセキュリティパラメータに戻したと判定するための、ネットワークエンティティ1300のようなネットワークエンティティにおいて使用可能な方法の例を示す流れ図である。図13と図15の両方を参照すると、ネットワークエンティティ1300は、ステップ1502において、アクセス端末からセキュリティモード完了メッセージを受信することができる。たとえば、処理回路1302は、通信インターフェース1306を介して、セキュリティモード完了メッセージを受信することができる。
アクセス端末から受信されたセキュリティモード完了メッセージに応答して、ネットワークエンティティ1300は、ステップ1504において、ネットワークエンティティ1300とアクセス端末との間の通信のために、新たなセキュリティパラメータに更新することができる。少なくとも1つの実装形態では、処理回路1302は、セキュリティモード完了メッセージを受信したことに応答して、アクセス端末と関連付けられるセキュリティパラメータを、新たなセキュリティパラメータに更新するように適合され得る。処理回路1302は、新たなセキュリティパラメータに更新した後、規定された期間古いセキュリティパラメータを保持するように適合され得る。たとえば、処理回路1302は、ある期間(たとえば、新たなセキュリティパラメータを利用するアクセス端末から通信が受信されるまで)記憶媒体1304に古いセキュリティパラメータを記憶することができる。
ステップ1506において、ネットワークエンティティ1300は、モビリティ更新メッセージをアクセス端末から受信することができる。たとえば、処理回路1302は、通信インターフェース1306を介して、モビリティ更新メッセージを受信することができる。モビリティ更新メッセージは、無線リソース制御(RRC)メッセージとして受信され得る。少なくとも1つの実装形態によれば、モビリティ更新メッセージは暗号化されず、最初にメッセージを復号することなく、処理回路1302によって読み取られ得る。
受信されたモビリティ更新メッセージに応答して、ネットワークエンティティ1300は、ステップ1508において、モビリティ更新確認メッセージを生成して送信することができる。たとえば、処理回路1302は、モビリティ更新確認メッセージを生成することができ、新たなセキュリティパラメータに従って、メッセージを暗号化することができる。処理回路1302は次いで、通信インターフェース1306を介して、暗号化されたモビリティ更新確認メッセージを、アクセス端末に送ることができる。
ステップ1510において、ネットワークエンティティ1300は、モビリティ更新確認メッセージに対する応答がアクセス端末から受信されたかどうかを判定する。たとえば、処理回路1302は、モビリティ更新確認メッセージに対する応答について、通信インターフェース1306を介して受信された通信を監視することができる。少なくともいくつかの実装形態では、セキュリティパラメータ復帰および/または更新動作1310は、セキュリティパラメータ復帰および/または更新モジュール1308に、応答の受信を監視させることができる。応答が受信されれば、処理回路1302は新たなセキュリティパラメータの使用を続けることができる。
応答が受信されない場合、セキュリティパラメータ復帰および/または更新モジュール1308は、ステップ1512において、古いセキュリティパラメータに戻し、アクセス端末が古いセキュリティパラメータを利用しているかどうか判定することができる。いくつかの実装形態では、処理回路1302(たとえば、セキュリティパラメータ復帰および/または更新動作1310)は、応答の受信に失敗した後で、モビリティ更新確認メッセージを再送信し、再送信されたモビリティ更新確認メッセージに対する別の応答を待機するように適合され得る。モビリティ更新確認メッセージを所定の回数送信しても応答が受信されない場合、処理回路1302(たとえばセキュリティパラメータ復帰および/または更新動作1310)は、古いセキュリティパラメータに戻して、アクセス端末が古いセキュリティパラメータを利用しているかどうか判定するように適合され得る。
古いセキュリティパラメータを利用して、ネットワークエンティティ1300は、ステップ1514において、別のモビリティ更新確認メッセージを生成して送信する。いくつかの実装形態では、処理回路1302は、モビリティ更新確認メッセージを生成することができ、メッセージを暗号化してもよい。新たなセキュリティパラメータに従って暗号化された前のモビリティ更新確認メッセージとは異なり、このモビリティ更新確認メッセージは、古いセキュリティパラメータに従って暗号化される。処理回路1302は次いで、通信インターフェース1306を介して、暗号化されたモビリティ更新確認メッセージを、アクセス端末に送ることができる。
ステップ1516において、ネットワークエンティティ1300は、古いセキュリティパラメータに従って暗号化されたモビリティ更新確認メッセージに対する応答がアクセス端末から受信されたかどうかを判定する。たとえば、処理回路1302は、モビリティ更新確認メッセージに対する応答について、通信インターフェース1306を介して受信された通信を監視することができる。古いセキュリティパラメータに従って暗号化されたモビリティ更新確認メッセージに対して応答が受信された場合、セキュリティパラメータ復帰および/または更新モジュール1308は、ステップ1518において、アクセス端末が古いセキュリティパラメータに戻したと判定することができ、ネットワークエンティティ1300に、古いセキュリティパラメータの使用を続けさせることができる。古いセキュリティパラメータに従って暗号化されたモビリティ更新確認メッセージに対して応答が受信されない場合、処理回路1302は、アクセス端末との呼を切断させることができる。
図16は、アクセス端末が新たなセキュリティパラメータに更新した後に、古いセキュリティパラメータから新たなセキュリティパラメータに更新するための、ネットワークエンティティ1300のようなネットワークエンティティにおいて使用可能な方法の例を示す流れ図である。図13と図16の両方を参照すると、ネットワークエンティティ1300は、ステップ1602において、アクセス端末からセキュリティモード完了メッセージを受信することができる。たとえば、処理回路1302は、通信インターフェース1306を介して、セキュリティモード完了メッセージを受信することができる。
セキュリティモード完了メッセージに応答して、ネットワークエンティティ1300は、ステップ1604において、確認応答メッセージをアクセス端末に送る。確認応答メッセージは、ネットワークエンティティによるセキュリティモード完了メッセージの受信および検証が成功したことをアクセス端末に示すように適合された、L2送信を含み得る。少なくとも1つの実装形態によれば、処理回路1302は、確認応答メッセージを生成し、それを通信インターフェース1306を介してアクセス端末に送信することができる。
ステップ1606において、ネットワークエンティティ1300は、確認応答メッセージをアクセス端末から受信する。受信された確認応答メッセージは、アクセス端末の新たなセキュリティパラメータへの更新が成功したことを示すように適合された、L3確認応答メッセージを含み得る。少なくとも1つの実装形態では、処理回路1302(たとえばセキュリティパラメータ復帰および/または更新モジュール1308)は、通信インターフェース1306を介して、L3確認応答メッセージを受信することができる。
アクセス端末から確認応答メッセージを受信したことに応答して、ネットワークエンティティ1300は、ステップ1608において、ネットワークエンティティ1300とアクセス端末との間の通信のために、新たなセキュリティパラメータに更新することができる。たとえば、処理回路1302(たとえばセキュリティパラメータ復帰および/または更新モジュール1308)は、アクセス端末が新たなセキュリティパラメータに更新したことを示すように適合された確認応答メッセージを受信したことに応答して、アクセス端末と関連付けられるセキュリティパラメータを、新たなセキュリティパラメータに更新することができる。そして処理回路1302は、アクセス端末との次の通信に、新たなセキュリティパラメータを利用することができる。
図1、図2、図3、図4、図5、図6、図7、図8、図9、図10、図11、図12、図13、図14、図15および/または図16に示される構成要素、ステップ、特徴および/または機能のうちの1つまたは複数は、単一の構成要素、ステップ、特徴または機能に再構成され、かつ/もしくは組み合わせられ、または、いくつかの構成要素、ステップ、もしくは機能で具現化され得る。また、本開示から逸脱することなく、追加の要素、構成要素、ステップ、および/または機能が追加され得る。図1、図4、図9および/または図13に示す装置、デバイス、および/または構成要素は、図2、図3、図5、図6、図7、図8、図10、図11、図12、図14、図15および/または図16を参照して説明された方法、特徴、もしくはステップのうちの1つまたは複数を実行するように構成され得る。本明細書で説明された新規のアルゴリズムは、ソフトウェアで効率的に実装されてもよく、かつ/またはハードウェアにも組み込まれてもよい。
また、少なくともいくつかの実装形態を、フローチャート、流れ図、構造図またはブロック図として示される処理として説明したことに留意されたい。フローチャートは動作を順次的な処理として説明し得るが、動作の多くは並行してまたは同時に実行され得る。さらに、動作の順序は並び替えられ得る。処理は、その動作が完了した時に終了する。処理は、方法、関数、手順、サブルーチン、サブプログラムなどに相当し得る。処理が関数に相当する時、プロセスの終了は、関数呼出しまたはメイン関数に対する関数のリターンに相当する。
さらに、実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、またはそれらの任意の組合せによって実装され得る。ソフトウェア、ファームウェア、ミドルウェアまたはマイクロコードで実装される時、必要なタスクを実行するプログラムコードまたはコードセグメントは、記憶媒体または他のストレージなどの機械可読媒体に記憶され得る。プロセッサは必要なタスクを実行し得る。コードセグメントは、プロシージャ、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、または命令、データ構造もしくはプログラムステートメントの任意の組合せを表し得る。コードセグメントは、情報、データ、引数、パラメータ、またはメモリ内容を渡し、かつ/または受信することによって、別のコードセグメントまたはハードウェア回路に結合され得る。情報、引数、パラメータ、データなどは、メモリ共有、メッセージ譲渡、トークン譲渡、ネットワーク送信などを含む、好適な手段を介して渡され、転送され、または送信され得る。
「機械可読媒体」、「コンピュータ可読媒体」、および/または「プロセッサ可読媒体」という用語は、ポータブルもしくは固定ストレージデバイス、光ストレージデバイス、ならびに、命令および/もしくはデータを記憶、格納もしくは搬送することが可能な様々な他の非一時的媒体を含むが、これらに限定されない。したがって、本明細書で説明する様々な方法は、「機械可読媒体」、「コンピュータ可読媒体」および/または「プロセッサ可読媒体」に記憶され、1つまたは複数のプロセッサ、機械および/またはデバイスによって実行され得る命令および/またはデータによって、部分的にまたは完全に実装され得る。
本明細書で開示される実施例に関して説明された方法またはアルゴリズムは、ハードウェアで、プロセッサによって実行可能なソフトウェアモジュールで、または両方の組合せで、処理ユニット、プログラム命令、もしくは他の指示の形態で直接実施されてよく、単一のデバイスに含まれるかまたは複数のデバイスにわたって分散されてよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当技術分野で知られている任意の他の形態の非一時的な記憶媒体中に常駐し得る。記憶媒体は、プロセッサがその記憶媒体から情報を読み取り、その記憶媒体に情報を書き込むことができるようにプロセッサに結合され得る。代替として、記憶媒体はプロセッサと一体であり得る。
さらに、本明細書で開示される実施形態に関して説明された様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装され得ることを当業者は理解されよう。ハードウェアとソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップを、上記では概してそれらの機能に関して説明した。そのような機能をハードウェアとして実装するか、ソフトウェアとして実装するかは、具体的な適用例および全体的なシステムに課される設計制約に依存する。
本明細書で説明する本発明の様々な特徴は、本発明から逸脱することなく様々なシステムで実装され得る。上記の実施形態は例にすぎず、本発明を限定するものと解釈すべきではないことに留意されたい。実施形態の説明は、例示的なものであり、本開示の範囲を限定するものではない。したがって、本教示は、他のタイプの装置、ならびに多くの代替形態、変更形態、および変形形態に容易に適用され得ることが当業者に明らかであろう。
102 アクセス端末
104 アクセスネットワーク
106 基幹ネットワーク
108 公衆交換電話網/サービス総合デジタル網
110 インターネット
112 アクセスノード
114 無線ネットワークコントローラ
116 汎用パケット無線サービスサポートノード
118 モバイル交換センタ
120 ホームロケーションレジスタ/認証センタ
200 鍵階層
202 マスター鍵
204 暗号鍵
206 完全性鍵
208 アクセスセキュリティ管理エンティティ鍵
210 非アクセス層鍵
214 アクセス層鍵
302 プロトコルスタック
304 物理層
306 メディアアクセス制御層
308 無線リンク制御層
310 パケットデータコンバージェンスプロトコル層
312 無線リソース制御層
314 NAS層
316 アプリケーション層
318 AS層
320 論理チャネル
322 セッション/無線ベアラ
402 アクセス端末
404 アクセスネットワーク
406 認証センタ
408 ホームロケーションレジスタ
410 モビリティ管理エンティティ

Claims (43)

  1. ワイヤレス通信を支援するように適合されたワイヤレス通信インターフェースと、
    前記ワイヤレス通信インターフェースに結合された処理回路と
    を含むアクセス端末であって、前記処理回路が、
    前記アクセス端末のセキュリティパラメータを再設定するためにセキュリティモード手順を実行し、
    前記セキュリティモード手順が進行中の間に、モビリティ手順を開始し、
    前記モビリティ手順の開始の結果として、前記セキュリティモード手順を中止して、古いセキュリティパラメータに戻し、
    前記ワイヤレス通信インターフェースを介してモビリティ更新メッセージを送る
    ように適合され、前記モビリティ更新メッセージが、前記アクセス端末が前記古いセキュリティパラメータに戻したことを示すように適合された、専用のセキュリティ状態インジケータを含む、アクセス端末。
  2. 前記セキュリティモード手順が、前記アクセス端末のアクセス層セキュリティパラメータを再設定するための、アクセス層セキュリティモード手順を含む、請求項1に記載のアクセス端末。
  3. 前記処理回路が、プロトコルスタックの無線リソース制御(RRC)層を用いて、前記アクセス層セキュリティモード手順を実行するように適合される、請求項2に記載のアクセス端末。
  4. 前記処理回路がさらに、
    前記セキュリティモード手順の一部として、セキュリティモード完了メッセージを生成して、前記セキュリティモード完了メッセージを、前記ワイヤレス通信インターフェースを介して前記アクセスネットワークに送るように適合された、請求項1に記載のアクセス端末。
  5. 前記モビリティ手順がセル更新手順を含む、請求項1に記載のアクセス端末。
  6. 前記モビリティ更新メッセージが、セル再選択メッセージ、無線リンク制御(RLC)回復不能エラーメッセージ、または圏外メッセージのうちの1つを含む、請求項1に記載のアクセス端末。
  7. 前記モビリティ更新メッセージが無線リソース制御(RRC)メッセージを含む、請求項1に記載のアクセス端末。
  8. 前記専用のセキュリティ状態インジケータが、前記モビリティ更新メッセージの情報要素(IE)を含む、請求項1に記載のアクセス端末。
  9. 前記専用のセキュリティ状態インジケータが、前記モビリティ更新メッセージの1つまたは複数のビットを含む、請求項1に記載のアクセス端末。
  10. 前記モビリティ手順が開始される前に確認応答メッセージが前記アクセスネットワークから受信されない場合、前記処理回路が、前記セキュリティモード手順を中止し、前記古いセキュリティパラメータに戻すように適合される、請求項1に記載のアクセス端末。
  11. 前記処理回路がさらに、
    前記アクセスネットワークからモビリティ更新確認メッセージを受信するように適合され、前記モビリティ更新確認メッセージが前記古いセキュリティパラメータに従って暗号化される、請求項1に記載のアクセス端末。
  12. アクセス端末のセキュリティパラメータを再設定するためにセキュリティモード手順を実行するステップと、
    前記セキュリティモード手順が進行中の間に、モビリティ手順を開始するステップと、
    前記モビリティ手順の開始の結果として、前記セキュリティモード手順を中止して、古いセキュリティパラメータに戻すステップと、
    前記アクセス端末が前記古いセキュリティパラメータに戻したことを示すように適合された、専用の状態インジケータを含む、モビリティ更新メッセージを送るステップと
    を含む、アクセス端末において使用可能な方法。
  13. 前記セキュリティモード手順を実行するステップが、
    前記アクセス端末のアクセス層セキュリティパラメータを再設定するための、アクセス層セキュリティモード手順を実行するステップ
    を含む、請求項12に記載の方法。
  14. 前記アクセス層セキュリティモード手順を実行するステップが、
    プロトコルスタックの無線リソース制御(RRC)層を用いて、前記アクセス層セキュリティモード手順を実行するステップ
    を含む、請求項13に記載の方法。
  15. 前記セキュリティモード手順を実行するステップが、
    セキュリティモード完了メッセージを生成して、前記セキュリティモード完了メッセージをアクセスネットワークに送信するステップ
    を含む、請求項12に記載の方法。
  16. 前記モビリティ手順を開始するステップが、セル更新手順を開始するステップを含み、
    前記モビリティ更新メッセージを送るステップが、セル更新メッセージを送るステップを含む、請求項12に記載の方法。
  17. 前記セル更新メッセージを送るステップが、
    セル再選択メッセージ、無線リンク制御(RLC)回復不能エラーメッセージ、または圏外メッセージのうちの1つを送るステップ
    を含む、請求項16に記載の方法。
  18. 前記モビリティ更新メッセージを送るステップが、
    無線リソース制御(RRC)メッセージとして、前記モビリティ更新メッセージを前記アクセスネットワークに送るステップ
    を含む、請求項12に記載の方法。
  19. 前記アクセス端末が前記古いセキュリティパラメータに戻したことを示すように適合された、前記専用の状態インジケータを含む、前記モビリティ更新メッセージを送る前記ステップが、
    前記アクセス端末が前記古いセキュリティパラメータに戻したことを示すように適合された情報要素(IE)を含む、前記モビリティ更新メッセージを送るステップ
    を含む、請求項12に記載の方法。
  20. 前記アクセス端末が前記古いセキュリティパラメータに戻したことを示すように適合された、前記専用の状態インジケータを含む、前記モビリティ更新メッセージを送る前記ステップが、
    前記アクセス端末が前記古いセキュリティパラメータに戻したことを示すように適合された1つまたは複数のビットを含む、前記モビリティ更新メッセージを送るステップ
    を含む、請求項12に記載の方法。
  21. 前記モビリティ手順が開始される前に確認応答メッセージが前記アクセスネットワークから受信されない場合、前記セキュリティモード手順を中止し、前記古いセキュリティパラメータに戻すステップ
    をさらに含む、請求項12に記載の方法。
  22. アクセス端末のセキュリティパラメータを再設定するためにセキュリティモード手順を実行するための手段と、
    前記セキュリティモード手順が進行中の間に、モビリティ手順を開始するための手段と、
    前記モビリティ手順の開始の結果として、前記セキュリティモード手順を中止して、古いセキュリティパラメータに戻すための手段と、
    前記アクセス端末が前記古いセキュリティパラメータに戻したことを示すように適合された、専用の状態インジケータを含む、モビリティ更新メッセージを送るための手段と
    を含む、アクセス端末。
  23. アクセス端末上で動作可能な命令を記録するプロセッサ可読記録媒体であって、前記命令が、プロセッサによって実行されると、前記プロセッサに、
    前記アクセス端末のセキュリティパラメータを再設定するためにセキュリティモード手順を実行させ、
    前記セキュリティモード手順が進行中の間に、モビリティ手順を開始させ、
    前記モビリティ手順の開始の結果として、前記セキュリティモード手順を中止させて、古いセキュリティパラメータに戻させ、
    前記アクセス端末が前記古いセキュリティパラメータに戻したことを示すように適合された、専用の状態インジケータを含む、モビリティ更新メッセージを送らせる、プロセッサ可読記録媒体。
  24. 通信インターフェースと、
    前記通信インターフェースに結合された処理回路とを含む、ネットワークエンティティであって、前記処理回路が、
    アクセス端末からセキュリティモード完了メッセージを受信し、
    前記セキュリティモード完了メッセージに応答して、新たなセキュリティパラメータに更新し、
    前記アクセス端末が古いセキュリティパラメータに戻したことを示すように適合された、専用のセキュリティ状態インジケータを含む、モビリティ更新メッセージを前記アクセス端末から受信し、
    前記受信されたモビリティ更新メッセージに応答して、前記古いセキュリティパラメータに戻す
    ように適合される、ネットワークエンティティ。
  25. 前記セキュリティモード完了メッセージが、アクセス層セキュリティモード完了メッセージを含み、
    前記新たなセキュリティパラメータが、新たなアクセス層セキュリティパラメータを含み、
    前記古いセキュリティパラメータが、古いアクセス層セキュリティパラメータを含む、請求項24に記載のネットワークエンティティ。
  26. 前記アクセス層セキュリティモード完了メッセージが、プロトコルスタックの無線リソース制御(RRC)層において受信される、請求項25に記載のネットワークエンティティ。
  27. 前記モビリティ更新メッセージが、セル再選択メッセージ、無線リンク制御(RLC)回復不能エラーメッセージ、または圏外メッセージのうちの1つを含む、請求項24に記載のネットワークエンティティ。
  28. 前記モビリティ更新メッセージが無線リソース制御(RRC)メッセージとして受信される、請求項24に記載のネットワークエンティティ。
  29. 前記専用のセキュリティ状態インジケータが、前記受信されたモビリティ更新メッセージの情報要素(IE)を含む、請求項24に記載のネットワークエンティティ。
  30. 前記専用のセキュリティ状態インジケータが、前記受信されたモビリティ更新メッセージの1つまたは複数のビットを含む、請求項24に記載のネットワークエンティティ。
  31. 前記処理回路がさらに、
    前記アクセス端末にモビリティ更新確認メッセージを送るように適合され、前記モビリティ更新確認メッセージが前記古いセキュリティパラメータに従って暗号化される、請求項24に記載のネットワークエンティティ。
  32. 前記ネットワークエンティティが、無線ネットワークコントローラ(RNC)を含む、請求項24に記載のネットワークエンティティ。
  33. アクセス端末からセキュリティモード完了メッセージを受信するステップと、
    前記セキュリティモード完了メッセージに応答して、新たなセキュリティパラメータに更新するステップと、
    前記アクセス端末が古いセキュリティパラメータに戻したことを示すように適合された、専用のセキュリティ状態インジケータを含む、モビリティ更新メッセージを前記アクセス端末から受信するステップと、
    前記受信されたモビリティ更新メッセージに応答して、前記古いセキュリティパラメータに戻すステップと
    を含む、ネットワークエンティティ上で使用可能な方法。
  34. 前記セキュリティモード完了メッセージを受信するステップが、
    アクセス層セキュリティモード完了メッセージを受信するステップ
    を含む、請求項33に記載の方法。
  35. 前記アクセス層セキュリティモード完了メッセージを受信するステップが、
    プロトコルスタックの無線リソース制御(RRC)層において、前記アクセス層セキュリティモード完了メッセージを受信するステップ
    を含む、請求項34に記載の方法。
  36. 前記モビリティ更新メッセージを受信するステップが、
    セル更新メッセージを受信するステップ
    を含む、請求項33に記載の方法。
  37. 前記セル更新メッセージを受信するステップが、
    セル再選択メッセージ、無線リンク制御(RLC)回復不能エラーメッセージ、または圏外メッセージのうちの1つを受信するステップ
    を含む、請求項36に記載の方法。
  38. 前記モビリティ更新メッセージを受信するステップが、
    無線リソース制御(RRC)メッセージを受信するステップ
    を含む、請求項33に記載の方法。
  39. 前記アクセス端末が前記古いセキュリティパラメータに戻したことを示すように適合された、前記専用のセキュリティ状態インジケータを含む、前記モビリティ更新メッセージを受信するステップが、
    前記アクセス端末が前記古いセキュリティパラメータに戻したことを示すように適合された情報要素(IE)を含む、前記モビリティ更新メッセージを受信するステップ
    を含む、請求項33に記載の方法。
  40. 前記アクセス端末が前記古いセキュリティパラメータに戻したことを示すように適合された、前記専用のセキュリティ状態インジケータを含む、前記モビリティ更新メッセージを受信するステップが、
    前記アクセス端末が前記古いセキュリティパラメータに戻したことを示すように適合された1つまたは複数のビットを含む、前記モビリティ更新メッセージを受信するステップ
    を含む、請求項33に記載の方法。
  41. 前記アクセス端末にモビリティ更新確認メッセージを送信するステップ
    をさらに含み、前記モビリティ更新確認メッセージが前記古いセキュリティパラメータに従って暗号化される、請求項33に記載の方法。
  42. アクセス端末からセキュリティモード完了メッセージを受信するための手段と、
    前記セキュリティモード完了メッセージに応答して、新たなセキュリティパラメータに更新するための手段と、
    前記アクセス端末が古いセキュリティパラメータに戻したことを示すように適合された、専用のセキュリティ状態インジケータを含む、モビリティ更新メッセージを前記アクセス端末から受信するための手段と、
    前記受信されたモビリティ更新メッセージに応答して、前記古いセキュリティパラメータに戻すための手段と
    を含む、ネットワークエンティティ。
  43. ネットワークエンティティ上で動作可能な命令を記録するプロセッサ可読記録媒体であって、前記命令が、プロセッサによって実行されると、前記プロセッサに、
    アクセス端末からセキュリティモード完了メッセージを受信させ、
    前記セキュリティモード完了メッセージに応答して、新たなセキュリティパラメータに更新させ、
    前記アクセス端末が古いセキュリティパラメータに戻したことを示すように適合された、専用のセキュリティ状態インジケータを含む、モビリティ更新メッセージを前記アクセス端末から受信させ、
    前記受信されたモビリティ更新メッセージに応答して、前記古いセキュリティパラメータに戻させる、プロセッサ可読記録媒体。
JP2013515563A 2010-06-18 2011-06-17 セキュリティ設定の同期を支援する方法および装置 Active JP5462411B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US35646410P 2010-06-18 2010-06-18
US61/356,464 2010-06-18
US13/162,313 US20110312299A1 (en) 2010-06-18 2011-06-16 Methods and apparatuses facilitating synchronization of security configurations
US13/162,313 2011-06-16
PCT/US2011/040964 WO2011160073A1 (en) 2010-06-18 2011-06-17 Methods and apparatuses facilitating synchronization of security configurations

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014004953A Division JP2014116961A (ja) 2010-06-18 2014-01-15 セキュリティ設定の同期を支援する方法および装置

Publications (2)

Publication Number Publication Date
JP2013535147A JP2013535147A (ja) 2013-09-09
JP5462411B2 true JP5462411B2 (ja) 2014-04-02

Family

ID=44627626

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013515563A Active JP5462411B2 (ja) 2010-06-18 2011-06-17 セキュリティ設定の同期を支援する方法および装置
JP2014004953A Withdrawn JP2014116961A (ja) 2010-06-18 2014-01-15 セキュリティ設定の同期を支援する方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014004953A Withdrawn JP2014116961A (ja) 2010-06-18 2014-01-15 セキュリティ設定の同期を支援する方法および装置

Country Status (20)

Country Link
US (2) US20110312299A1 (ja)
EP (1) EP2583497B1 (ja)
JP (2) JP5462411B2 (ja)
KR (1) KR101514579B1 (ja)
CN (2) CN105682091B (ja)
AR (1) AR082765A1 (ja)
AU (1) AU2011268157B2 (ja)
BR (1) BR112012032233B1 (ja)
CA (1) CA2799467C (ja)
ES (1) ES2549496T3 (ja)
HK (1) HK1180509A1 (ja)
IL (2) IL223057A (ja)
MX (1) MX2012014243A (ja)
MY (1) MY182668A (ja)
RU (1) RU2523695C1 (ja)
SG (1) SG185542A1 (ja)
TW (1) TWI463856B (ja)
UA (1) UA105438C2 (ja)
WO (1) WO2011160073A1 (ja)
ZA (1) ZA201300462B (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4818345B2 (ja) * 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
PL2523420T3 (pl) 2011-04-01 2021-02-08 Xiaomi H.K. Limited Sposób, urządzenie i oprogramowanie do koordynacji konfiguracji zabezpieczeń podczas procedury aktualizacji komórki
GB2480127B (en) * 2011-04-01 2012-05-16 Renesas Mobile Corp Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US8417220B2 (en) 2011-04-01 2013-04-09 Renesas Mobile Corporation Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US20140321282A1 (en) * 2011-12-08 2014-10-30 Interdigital Patent Holdings, Inc. High-rate dual-band cellular communications
CN103188663B (zh) * 2011-12-27 2016-08-03 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
US9179309B2 (en) * 2013-09-13 2015-11-03 Nvidia Corporation Security mode configuration procedures in wireless devices
US9338136B2 (en) * 2013-12-05 2016-05-10 Alcatel Lucent Security key generation for simultaneous multiple cell connections for mobile device
GB2532043B (en) * 2014-11-06 2021-04-14 Honeywell Technologies Sarl Methods and devices for communicating over a building management system network
KR102213885B1 (ko) * 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
RU2683853C1 (ru) * 2015-04-08 2019-04-02 Хуавей Текнолоджиз Ко., Лтд. Способ улучшения ключа системы gprs, устройство sgsn, пользовательское устройство, hlr/hss и система gprs
US20170019921A1 (en) * 2015-07-16 2017-01-19 Qualcomm Incorporated Ue recovery mechanism during hs-scch decode failure
KR20170011216A (ko) * 2015-07-22 2017-02-02 삼성전자주식회사 이동 통신 시스템에서 사용자 단말 및 그 제어 방법
RU2688251C1 (ru) * 2015-10-05 2019-05-21 Телефонактиеболагет Лм Эрикссон (Пабл) Беспроводная связь
DK3371950T3 (da) * 2015-11-02 2021-03-22 Ericsson Telefon Ab L M Trådløs kommunikation
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
US10028307B2 (en) 2016-01-13 2018-07-17 Qualcomm Incorporated Configurable access stratum security
CN110419205B (zh) 2017-01-30 2022-11-25 瑞典爱立信有限公司 针对用户平面数据的完整性保护的方法
MX2019010926A (es) 2017-03-17 2019-11-05 Ericsson Telefon Ab L M Solucion de seguridad para encender y apagar la seguridad de datos de up entre ue y ran en 5g.
US10123210B2 (en) * 2017-03-17 2018-11-06 Nokia Of America Corporation System and method for dynamic activation and deactivation of user plane integrity in wireless networks
CN109874139B (zh) 2017-05-05 2020-02-07 华为技术有限公司 锚密钥生成方法、设备以及系统
WO2018201506A1 (zh) 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
JP6977153B2 (ja) * 2017-10-02 2021-12-08 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線通信システムにおけるアクセスストラタムセキュリティ
CN110167080A (zh) * 2018-02-13 2019-08-23 中兴通讯股份有限公司 订阅信息更新的方法及装置
US20210051482A1 (en) * 2018-02-16 2021-02-18 Nec Corporation Integrity protection for user plane data in 5g network
CN112335273A (zh) * 2018-06-26 2021-02-05 诺基亚技术有限公司 用于动态更新路由标识符的方法和装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157024A1 (en) * 2001-04-06 2002-10-24 Aki Yokote Intelligent security association management server for mobile IP networks
US7020455B2 (en) 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
CN100403673C (zh) * 2002-12-26 2008-07-16 成都卫士通信息产业股份有限公司 基于保密通信的无缝换钥技术
US7233671B2 (en) 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
CN100591005C (zh) * 2004-01-17 2010-02-17 神州亿品科技有限公司 无线局域网中组密钥的协商及更新方法
KR101213285B1 (ko) * 2006-01-04 2012-12-17 삼성전자주식회사 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
CN101030849B (zh) * 2006-03-01 2010-10-27 华为技术有限公司 多基站间实现组播密钥同步的方法及系统
US8948393B2 (en) 2006-04-28 2015-02-03 Qualcomm Incorporated Uninterrupted transmission during a change in ciphering configuration
DE102006038037A1 (de) 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
WO2008054158A2 (en) 2006-11-01 2008-05-08 Lg Electronics Inc. Methods of transmitting and receiving downlink data in wireless communication system
WO2008115447A2 (en) 2007-03-15 2008-09-25 Interdigital Technology Corporation Methods and apparatus to facilitate security context transfer, rohc and pdcp sn context reinitialization during handover
KR20080101185A (ko) * 2007-05-16 2008-11-21 삼성전자주식회사 슬립 모드 중 특정 조건 만족 시 이웃 셀로부터의 신호세기 측정 과정을 스킵하는 이동 단말 및 그 전력 관리방법
US7817595B2 (en) * 2007-05-17 2010-10-19 Htc Corporation Communication system, user device thereof and synchronization method thereof
JP4394730B1 (ja) * 2008-06-27 2010-01-06 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動局
KR101475349B1 (ko) 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
US8494451B2 (en) * 2009-01-30 2013-07-23 Nokia Corporation Method, apparatus and computer program product for providing ciphering problem recovery for unacknowledged mode radio bearer
EP2529565B1 (en) * 2010-01-28 2019-08-07 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for managing security reconfiguration in a cellular communication system
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations

Also Published As

Publication number Publication date
BR112012032233A2 (pt) 2016-11-22
CA2799467C (en) 2020-03-31
US20160105800A1 (en) 2016-04-14
RU2013102262A (ru) 2014-07-27
IL226124A0 (en) 2013-06-27
BR112012032233B1 (pt) 2021-03-02
JP2014116961A (ja) 2014-06-26
CN105682091A (zh) 2016-06-15
ES2549496T3 (es) 2015-10-28
CN102948208A (zh) 2013-02-27
AU2011268157B2 (en) 2014-02-06
EP2583497A1 (en) 2013-04-24
TWI463856B (zh) 2014-12-01
AR082765A1 (es) 2013-01-09
US20110312299A1 (en) 2011-12-22
KR20130054317A (ko) 2013-05-24
CA2799467A1 (en) 2011-12-22
MX2012014243A (es) 2013-01-28
CN102948208B (zh) 2016-03-30
WO2011160073A1 (en) 2011-12-22
IL226124A (en) 2016-05-31
ZA201300462B (en) 2018-12-19
RU2523695C1 (ru) 2014-07-20
AU2011268157A1 (en) 2012-12-06
TW201208329A (en) 2012-02-16
KR101514579B1 (ko) 2015-04-22
IL223057A0 (en) 2013-02-03
SG185542A1 (en) 2012-12-28
HK1180509A1 (zh) 2013-10-18
EP2583497B1 (en) 2015-08-26
UA105438C2 (uk) 2014-05-12
IL223057A (en) 2016-07-31
JP2013535147A (ja) 2013-09-09
MY182668A (en) 2021-01-28
CN105682091B (zh) 2019-08-27
US9930530B2 (en) 2018-03-27

Similar Documents

Publication Publication Date Title
JP5462411B2 (ja) セキュリティ設定の同期を支援する方法および装置
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
US10455414B2 (en) User-plane security for next generation cellular networks
KR101554396B1 (ko) 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치
EP2293515B1 (en) Method, network element, and mobile station for negotiating encryption algorithms
US10798082B2 (en) Network authentication triggering method and related device
KR20170132184A (ko) 완전 순방향 비밀성을 통한 인증 및 키 합의
JP5977834B2 (ja) ホーム基地局のセキュアアクセス方法、システム及びコアネットワークエレメント
WO2009030155A1 (en) Method, system and apparatus for negotiating the security ability when a terminal is moving
WO2010028603A1 (zh) 更新跟踪区时的密钥生成方法及系统
WO2018126791A1 (zh) 一种认证方法及装置、计算机存储介质
EP3146742B1 (en) Exception handling in cellular authentication

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140116

R150 Certificate of patent or registration of utility model

Ref document number: 5462411

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250