JP6061110B2 - カウンタ検査および再構成の方法、装置、およびシステム - Google Patents

カウンタ検査および再構成の方法、装置、およびシステム Download PDF

Info

Publication number
JP6061110B2
JP6061110B2 JP2015523361A JP2015523361A JP6061110B2 JP 6061110 B2 JP6061110 B2 JP 6061110B2 JP 2015523361 A JP2015523361 A JP 2015523361A JP 2015523361 A JP2015523361 A JP 2015523361A JP 6061110 B2 JP6061110 B2 JP 6061110B2
Authority
JP
Japan
Prior art keywords
information
terminal
identity
count
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015523361A
Other languages
English (en)
Other versions
JP2015530782A (ja
Inventor
涛 ▲張▼
涛 ▲張▼
波 ▲リン▼
波 ▲リン▼
冬▲梅▼ ▲張▼
冬▲梅▼ ▲張▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2015530782A publication Critical patent/JP2015530782A/ja
Application granted granted Critical
Publication of JP6061110B2 publication Critical patent/JP6061110B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信の分野に関し、特に、カウンタ検査および再構成の方法、装置、およびシステムに関する。
通信技術の急速な発展とともに、幾つかのセキュリティ関連のプロセスがロング・ターム・エボリューション(Long Term Evolution、LTE)ネットワークに現れている。当該プロセスとしては特に、カウンタ検査(counter check)プロセスおよび再構成プロセスがある。カウンタ検査プロセスは主に、既存のネットワークが、各データ無線ベアラ(Data Radio Bearer、DRB)で送信または受信されるデータの量をチェックして、侵入者がネットワークと端末の間にデータ・パケットを挿入したかどうかを検出することを端末に要求するものである。当該再構成プロセスは主に、既存のネットワークが端末に使用すべきセキュリティ・アルゴリズムを通知して、端末のアルゴリズムとキーの更新をトリガするというものである。各DRBは、ユーザのサービス要件に従って確立されユーザのデータを送信するために使用される無線ベアラである。
先行技術では、カウンタ検査プロセスと再構成プロセスは基地局と端末により共同で実施される。カウンタ検査が必要なときは、基地局はカウンタ検査情報を端末に送信する。当該情報はDRBの識別情報を含む。当該DRBの識別情報に従って、端末は当該DRBのアップリンク・カウント値の最初の25ビットを、端末自体が保持する対応するDRBのアップリンク・カウント値の最初の25ビットと比較し、当該DRBのダウンリンク・カウント値の最初の25ビットを、端末自体が保持する対応するDRBのダウンリンク・カウント値の最初の25ビットと比較する。当該2つの比較の結果のうち少なくとも1つの結果が異なるとき、端末はカウンタ検査応答情報を基地局に送信する。再構成が必要なときは、基地局は再構成情報を端末に送信する。端末は、再構成情報内のセキュリティ・アルゴリズムに従って基地局と通信し、再構成完了情報を基地局に送信する。
しかし、先行技術におけるカウンタ検査プロセスと再構成プロセスは新たなネットワーク・アーキテクチャには適用可能でない。当該新たなネットワーク・アーキテクチャでは、カウント値を保持する基地局はカウンタ検査プロセスを実行する基地局と異なる。さらに、端末と安全な通信を行う基地局も、再構成プロセスを実行する基地局とは異なる。カウント値を保持する基地局はセカンダリ基地局である。カウンタ検査プロセスを実行する基地局はプライマリ基地局である。端末と安全な通信を実際に行う基地局はセカンダリ基地局である。再構成プロセスを実行する基地局はプライマリ基地局である。先行技術におけるカウンタ検査プロセスを当該新たなネットワーク・アーキテクチャに適用する場合には、カウント関連の情報を取得できないのでプライマリ基地局はカウンタ検査プロセスを実行することはできない。先行技術における再構成プロセスを当該新たなネットワーク・アーキテクチャに適用する場合には、セカンダリ基地局はセキュリティ関連情報を取得できないので端末と正常に通信することができない。
本発明の諸実施形態では、カウンタ検査および再構成の方法、装置、およびシステムを提供する。これらは、プライマリ基地局がセカンダリ基地局と分離されたネットワーク・アーキテクチャに適用され、カウンタ検査プロセスおよび再構成プロセスをネットワーク・アーキテクチャで実施できないという問題を解決し、それにより、プライマリ基地局がセカンダリ基地局と分離されているネットワーク・アーキテクチャにおいてカウンタ検査プロセスと再構成プロセスを実現する。
第1の態様によれば、本発明の1実施形態ではカウンタ検査方法を提供する。当該方法は、セカンダリ基地局により送信された第1のアイデンティティ情報と第1のカウント情報を受信するステップと、第1のアイデンティティ情報に従って、第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせるステップと、第2のカウント情報を第1のカウント情報から抽出するステップと、第2のアイデンティティ情報と第2のカウント情報を端末に送信して、端末が、第2のアイデンティティ情報に従って、第2のカウント情報を端末自体が保持する第3のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得するようにするステップと、第1の比較結果情報、または端末が送信した第2のアイデンティティ情報と第2の比較結果情報を受信するステップと、受信した第1の比較結果情報、または受信した第2のアイデンティティ情報および第2の比較結果情報に対応するカウンタ検査結果情報を決定するステップとを含む。
第2の態様によれば、本発明の1実施形態ではカウンタ検査方法を提供する。当該方法は、プライマリ基地局により送信された、第1のアイデンティティ情報に対応する第2のアイデンティティ情報および第1のカウント情報から抽出した第2のカウント情報を受信するステップと、第2のアイデンティティ情報に従って、第2のカウント情報を局所的に保持された第3のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得するステップと、第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報をプライマリ基地局に送信して、プライマリ基地局が第1の比較結果情報または第2の比較結果情報に従ってカウンタ検査結果情報を決定するようにするステップとを含む。
第3の態様によれば、本発明の1実施形態ではカウンタ検査方法を提供する。当該方法は、第1のアイデンティティ情報と第1のカウント情報を端末に送信して、端末が第1のアイデンティティ情報に従って、第1のカウント情報を端末自体が保持する第2のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得するようにするステップと、第1の比較結果情報、または端末により送信された第1のアイデンティティ情報および第2の比較結果情報を受信するステップと、第1のアイデンティティ情報に従って、第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせるステップと、第1の比較結果情報または第2の比較結果情報をセカンダリ基地局に送信して、セカンダリ基地局がカウンタ検査結果情報を決定し、それにより端末自体が保持する第2のカウント情報を取得するようにするステップとを含む。
第4の態様によれば、本発明の1実施形態ではカウンタ検査方法を提供する。当該方法は、プライマリ基地局により送信された第1のアイデンティティ情報と第1のカウント情報を受信するステップと、第1のアイデンティティ情報に従って、第1のカウント情報をローカルに保持された第2のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得するステップと、第1の比較結果情報、または第1のアイデンティティ情報および第2の比較結果情報をプライマリ基地局に送信して、プライマリ基地局が第1のアイデンティティ情報および第2の比較結果情報をセカンダリ基地局に転送し、セカンダリ基地局が、端末が保持する第2のカウント情報を取得し、第2のカウント情報をセカンダリ基地局自体が保持する第3のカウント情報と比較することにより、カウンタ検査結果情報を決定するようにするステップとを含む。
第5の態様によれば、本発明の1実施形態では再構成方法を提供する。当該方法は、端末のセキュリティ機能に従う暗号化アルゴリズムを決定するステップと、暗号化アルゴリズムを保持する再構成情報を端末に送信して、端末が、再構成情報の中の暗号化アルゴリズムに従って端末自体のキーを更新し、更新されたキーを用いてセカンダリ基地局と通信するようにするステップと、端末により送信された再構成完了情報を受信するステップとを含む。
第6の態様によれば、本発明の1実施形態では再構成方法を提供する。当該方法は、プライマリ基地局により送信され暗号化アルゴリズムを保持する再構成情報を受信するステップと、再構成情報の中の暗号化アルゴリズムに従ってローカル・キーを更新し、暗号化アルゴリズムと更新されたキーを使用してセカンダリ基地局と通信するステップと、再構成完了情報をプライマリ基地局に送信して、プライマリ基地局が、端末が再構成を完了したことを再構成完了情報に従って知るようにするステップとを含む。
第7の態様によれば、本発明の1実施形態では再構成方法を提供する。当該方法は、セカンダリ基地局により送信され暗号化アルゴリズムを保持するセキュリティ・パラメータ更新要求情報を受信するステップであって、セキュリティ・パラメータ更新要求情報は当該暗号化アルゴリズム、または当該暗号化アルゴリズムとセキュリティ・パラメータ更新要求要因情報を含むステップと、受信したセキュリティ・パラメータ更新要求情報の中の暗号化アルゴリズムを再構成情報に追加するステップと、暗号化アルゴリズムを保持する再構成情報を端末に送信して、端末が、再構成情報の中の暗号化アルゴリズムに従って端末自体のキーを更新し、暗号化アルゴリズムと更新されたキーを用いてセカンダリ基地局と通信するようにするステップと、端末により送信された再構成完了情報を受信するステップとを含む。
第8の態様によれば、本発明の1実施形態では再構成方法を提供する。当該方法はプライマリ基地局により送信され暗号化アルゴリズムを保持する再構成情報を受信するステップと、再構成情報の中の暗号化アルゴリズムに従ってローカル・キーを更新し、暗号化アルゴリズムと更新されたキーを使用してセカンダリ基地局と通信するステップと、再構成完了情報をプライマリ基地局に送信するステップとを含む。
第9の態様によれば、本発明の1実施形態ではカウンタ検査装置を提供する。当該装置は、セカンダリ基地局により送信された第1のアイデンティティ情報と第1のカウント情報を受信し、第1のアイデンティティ情報を問合せユニットに送信し、第1のカウント情報を抽出ユニットに送信するように構成された第1の受信ユニットと、第1のアイデンティティ情報を第1の受信ユニットから受信し、第1のアイデンティティ情報に従って、第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせ、第2のアイデンティティ情報を送信ユニットに送信するように構成された問合せユニットと、第1のカウント情報を第1の受信ユニットから受信し、第2のカウント情報を第1のカウント情報から抽出し、第2のカウント情報を送信ユニットに送信するように構成された抽出ユニットと、第2のアイデンティティ情報を問合せユニットから受信し、第2のカウント情報を抽出ユニットから受信し、第2のアイデンティティ情報と第2のカウント情報を端末に送信して、端末が、第2のアイデンティティ情報に従って、第2のカウント情報を端末自体が保持する第3のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得するようにするように構成された第1の送信ユニットと、第1の比較結果情報、または端末が送信した第2のアイデンティティ情報と第2の比較結果情報を受信し、第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報を決定ユニットに送信するように構成された第2の受信ユニットと、第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報を第2の受信ユニットから受信し、受信した第1の比較結果情報、または受信した第2のアイデンティティ情報および第2の比較結果情報に従ってカウンタ検査結果情報を決定するように構成された決定ユニットとを備える。
第10の態様によれば、本発明の1実施形態ではカウンタ検査装置を提供する。当該装置は、プライマリ基地局により送信された、第1のアイデンティティ情報に対応する第2のアイデンティティ情報および第1のカウント情報から抽出した第2のカウント情報を受信し、第2のアイデンティティ情報を比較ユニットと送信ユニットに送信し、第2のカウント情報を比較ユニットに送信するように構成された受信ユニットと、第2のアイデンティティ情報と第2のカウント情報を受信ユニットから受信し、第2のアイデンティティ情報に従って、第2のカウント情報を局所的に保持された第3のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得し、第1の比較結果情報または第2の比較結果情報を送信ユニットに送信するように構成された比較ユニットと、第2のアイデンティティ情報を受信ユニットから受信し、第1の比較結果情報または第2の比較結果情報を比較ユニットから受信し、第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報をプライマリ基地局に送信して、プライマリ基地局が第1の比較結果情報または第2の比較結果情報に従ってカウンタ検査結果情報を決定するようにするように構成された送信ユニットとを備える。
第11の態様によれば、本発明の1実施形態ではカウンタ検査装置を提供する。当該装置は、第1のアイデンティティ情報と第1のカウント情報を端末に送信して、端末が第1のアイデンティティ情報に従って、第1のカウント情報を端末自体が保持する第2のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得するようにするように構成された第1の送信ユニットと、第1の比較結果情報、または端末により送信された第1のアイデンティティ情報および第2の比較結果情報を受信し、第1のアイデンティティ情報を問合せユニットに送信し、第1の比較結果情報または第2の比較結果情報を送信ユニットに送信するように構成された受信ユニットと、第1のアイデンティティ情報を受信ユニットから受信し、第1のアイデンティティ情報に従って、第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせ、第2のアイデンティティ情報を送信ユニットに送信するように構成された問合せユニットと、第2のアイデンティティ情報を問合せユニットから受信し、第1の比較結果情報または第2の比較結果情報を受信ユニットから受信し、第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報をセカンダリ基地局に送信して、セカンダリ基地局がカウンタ検査結果情報を決定し、それにより端末自体が保持する第2のカウント情報を取得するようにするように構成された第2の送信ユニットとを備える。
第12の態様によれば、本発明の1実施形態ではカウンタ検査装置を提供する。当該装置は、プライマリ基地局によって送信された第1のアイデンティティ情報および第1のカウント情報を受信し、第1のアイデンティティ情報を比較ユニットと送信ユニットに送信し、第1のカウント情報を問合せ比較ユニットに送信するように構成された受信ユニットと、第1のアイデンティティ情報および第1のカウント情報を受信ユニットから受信し、第1のアイデンティティ情報に従って、第1のカウント情報をローカルに保持された第2のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得して、第2のカウント情報、または第1の比較結果情報、または第2の比較結果情報を送信ユニットに送信するように構成された問合せ比較ユニットと、第1のアイデンティティ情報を受信ユニットから受信し、第1の比較結果情報または第2の比較結果情報を比較ユニットから受信し、第1の比較結果情報、または第1のアイデンティティ情報および第2の比較結果情報をプライマリ基地局に送信して、プライマリ基地局が第1のアイデンティティ情報および第2の比較結果情報をセカンダリ基地局に転送し、セカンダリ基地局が、端末が保持する第2のカウント情報を取得し、第2のカウント情報をセカンダリ基地局自体が保持する第3のカウント情報と比較することにより、カウンタ検査結果情報を決定するようにするように構成された送信ユニットとを備える。
第13の態様によれば、本発明の1実施形態では再構成装置を提供する。当該装置は、端末のセキュリティ機能に従う暗号化アルゴリズムを決定し、暗号化アルゴリズムを第1の送信ユニットと第2の送信ユニットに送信するように構成された決定ユニットと、暗号化アルゴリズムを決定ユニットから受信し、暗号化アルゴリズムを保持する再構成情報を端末に送信して、端末が、再構成情報の中の暗号化アルゴリズムに従って端末自体のキーを更新して、更新されたキーを用いてセカンダリ基地局と通信するようにするように構成された第1の送信ユニットと、端末により送信された再構成完了情報を受信するように構成された第1の受信ユニットとを備える。
第14の態様によれば、本発明の1実施形態では再構成装置を提供する。当該装置は、プライマリ基地局により送信され暗号化アルゴリズムを保持する再構成情報を受信し、暗号化アルゴリズムを保持する再構成情報を更新ユニットに送信するように構成された受信ユニットと、暗号化アルゴリズムを保持する再構成情報を受信ユニットから受信し、再構成情報の中の暗号化アルゴリズムに従ってローカル・キーを更新し、暗号化アルゴリズムと更新されたキーを使用してセカンダリ基地局と通信し、更新されたキー情報を送信ユニットに送信するように構成された更新ユニットと、更新されたキー情報を更新ユニットから受信し、再構成完了情報をプライマリ基地局に送信して、プライマリ基地局が、端末が再構成を完了したことを再構成完了情報に従って知るようにするように構成された送信ユニットとを備える。
第15の態様によれば、本発明の1実施形態では再構成装置を提供する。当該装置は、セカンダリ基地局により送信され暗号化アルゴリズムを保持するセキュリティ・パラメータ更新要求情報を受信し、暗号化アルゴリズムを保持するセキュリティ・パラメータ更新要求情報を追加ユニットに送信するように構成された第1の受信ユニットであって、セキュリティ・パラメータ更新要求情報は当該暗号化アルゴリズム、または当該暗号化アルゴリズムとセキュリティ・パラメータ更新要求要因情報を含む第1の受信ユニットと、暗号化アルゴリズムを保持するセキュリティ・パラメータ更新要求情報を第1の受信ユニットから受信し、受信したセキュリティ・パラメータ更新要求情報の中の暗号化アルゴリズムを再構成情報に追加し、再構成情報を第1の送信ユニットに送信するように構成された追加ユニットと、暗号化アルゴリズムを保持する再構成情報を追加ユニットから受信し、暗号化アルゴリズムを保持する再構成情報を端末に送信して、端末が、再構成情報の中の暗号化アルゴリズムに従って端末自体のキーを更新し、更新されたキーを用いてセカンダリ基地局と通信するようにするように構成された第1の送信ユニットと、端末により送信された再構成完了情報を受信するように構成された第2の受信ユニットとを備える。
第16の態様によれば、本発明の1実施形態では再構成装置を提供する。当該装置は、プライマリ基地局により送信され暗号化アルゴリズムを保持する再構成情報を受信し、暗号化アルゴリズムを保持する再構成情報を更新ユニットに送信するように構成された受信ユニットと、暗号化アルゴリズムを保持する再構成情報を受信ユニットから受信し、再構成情報の中の暗号化アルゴリズムに従ってローカル・キーを更新し、暗号化アルゴリズムと更新されたキーを使用してセカンダリ基地局と通信し、更新されたキー情報を送信ユニットに送信するように構成された更新ユニットと、更新されたキー情報を更新ユニットから受信し、再構成完了情報をプライマリ基地局に送信して、プライマリ基地局が、再構成完了情報に従って、プライマリ基地局が再構成を完了したという情報を知るようにするように構成された送信ユニットとを備える。
第17の態様によれば、本発明の1実施形態ではカウンタ検査再構成システムを提供する。当該システムは、請求項33乃至42の何れか1項に記載のカウンタ検査装置、請求項43乃至48の何れか1項に記載のカウンタ検査装置、およびセカンダリ基地局、または、請求項49乃至52の何れか1項に記載のカウンタ検査装置、請求項53乃至55の何れか1項に記載のカウンタ検査装置、およびセカンダリ基地局、または、請求項56乃至58の何れか1項に記載の再構成装置、請求項59に記載の再構成装置、およびセカンダリ基地局、または、請求項60乃至62の何れか1項に記載の再構成装置、請求項63または64に記載の再構成装置、およびセカンダリ基地局を備える。
第18の態様によれば、本発明の1実施形態ではプライマリ基地局を提供する。当該プライマリ基地局は、セカンダリ基地局により送信された第1のアイデンティティ情報と第1のカウント情報を受信し、第1のアイデンティティ情報および第1のカウント情報を第1のプロセッサに送信するように構成され、さらに、第1の比較結果情報、または端末により送信された第2のアイデンティティ情報および第2の比較結果情報を受信し、第1のアイデンティティ情報および第1のカウント情報、第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報をプロセッサに送信するように構成された受信器と、第1のアイデンティティ情報と第1のカウント情報を受信器から受信し、第1のアイデンティティ情報に従って、第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせ、一方で、第2のカウント情報を第1のカウント情報から抽出し、第2のアイデンティティ情報と第2のカウント情報を送信器に送信ように構成され、さらに、第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報を受信器から受信し、受信した第1の比較結果情報、または受信した第2のアイデンティティ情報および第2の比較結果情報に従ってカウンタ検査結果情報を決定するように構成されたプロセッサと、第2のアイデンティティ情報と第2のカウント情報をプロセッサから受信し、第2のアイデンティティ情報と第2のカウント情報を端末に送信して、端末が、第2のアイデンティティ情報に従って、第2のカウント情報を端末自体が保持する第3のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得するようにするように構成された送信器とを備える。
第19の態様によれば、本発明の1実施形態では端末を提供する。当該端末は、プライマリ基地局により送信された、第1のアイデンティティ情報に対応する第2のアイデンティティ情報および第1のカウント情報から抽出した第2のカウント情報を受信し、第2のアイデンティティ情報を比較ユニットと送信ユニットに送信し、第2のカウント情報をプロセッサに送信するように構成された受信器と、第2のアイデンティティ情報と第2のカウント情報を受信器から受信し、第2のアイデンティティ情報に従って、第2のカウント情報を局所的に保持された第3のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得し、第1の比較結果情報または第2の比較結果情報を送信器に送信するように構成されたプロセッサと、第2のアイデンティティ情報を受信器から受信し、第1の比較結果情報または第2の比較結果情報を比較ユニットから受信し、第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報をプライマリ基地局に送信して、プライマリ基地局が第1の比較結果情報または第2の比較結果情報に従ってカウンタ検査結果情報を決定するようにするように構成された送信器とを備える。
第20の態様によれば、本発明の1実施形態ではプライマリ基地局を提供する。当該プライマリ基地局は、第1のアイデンティティ情報および第1のカウント情報を端末に送信して、端末が第1のアイデンティティ情報に従って、第1のカウント情報を端末自体が保持する第2のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得するようにするように構成され、さらに、第2のアイデンティティ情報をプロセッサから受信し、第1の比較結果情報または第2の比較結果情報、および第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報をセカンダリ基地局に送信して、セカンダリ基地局がカウンタ検査結果情報を決定し、それにより端末自体が保持する第2のカウント情報を取得するようにするように構成された送信器と、第1の比較結果情報、または端末により送信された第1のアイデンティティ情報および第2の比較結果情報を受信し、第1のアイデンティティ情報をプロセッサに送信し、第1の比較結果情報または第2の比較結果情報を送信器に送信するように構成された受信器と、第1のアイデンティティ情報を受信器から受信し、第1のアイデンティティ情報に従って、第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせ、第2のアイデンティティ情報を送信器に送信するように構成されたプロセッサとを備える。
第21の態様によれば、本発明の1実施形態では端末を提供する。当該端末は、プライマリ基地局により送信された第1のアイデンティティ情報と第1のカウント情報を受信し、第1のアイデンティティ情報をプロセッサと送信器に送信し、第1のカウント情報をプロセッサに送信するするように構成された受信器と、第1のアイデンティティ情報と第1のカウント情報を受信器から受信し、第1のアイデンティティ情報に従って、第1のカウント情報をローカルに保持された第2のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得し、第1のアイデンティティ情報を送信するように構成されたプロセッサと、第1のアイデンティティ情報を受信器から受信し、第1の比較結果情報または第2の比較結果情報をプロセッサから受信し、第1の比較結果情報、または第1のアイデンティティ情報および第2の比較結果情報をプライマリ基地局に送信して、プライマリ基地局が第1のアイデンティティ情報および第2の比較結果情報をセカンダリ基地局に送信し、セカンダリ基地局が、端末が保持する第2のカウント情報を取得し、第2のカウント情報をセカンダリ基地局自体が保持する第3のカウント情報と比較することにより、カウンタ検査結果情報を決定するようにするように構成された送信器とを備える。
第22の態様によれば、本発明の1実施形態ではプライマリ基地局を提供する。当該プライマリ基地局は、端末のセキュリティ機能に従う暗号化アルゴリズムを決定し、暗号化アルゴリズムを送信器に送信するように構成されたプロセッサと、暗号化アルゴリズムをプロセッサから受信し、暗号化アルゴリズムを保持する再構成情報を端末に送信して、端末が、再構成情報の中の暗号化アルゴリズムに従って端末自体のキーを更新して、更新されたキーを用いてセカンダリ基地局と通信するようにするように構成された送信器と、端末により送信された再構成完了情報を受信するように構成された受信器とを備える。
第23の態様によれば、本発明の1実施形態では端末を提供する。当該端末は、プライマリ基地局により送信され暗号化アルゴリズムを保持する再構成情報を受信し、暗号化アルゴリズムを保持する再構成情報をプロセッサに送信するように構成された受信器と、暗号化アルゴリズムを保持する再構成情報を受信器から受信し、再構成情報の中の暗号化アルゴリズムに従ってローカル・キーを更新し、暗号化アルゴリズムと更新されたキーを使用してセカンダリ基地局と通信し、更新されたキー情報を送信器に送信するように構成されたプロセッサと、更新されたキー情報を更新ユニットから受信し、再構成完了情報をプライマリ基地局に送信して、プライマリ基地局が、端末が再構成を完了したことを再構成完了情報に従って知るようにするように構成された送信器とを備える。
第24の態様によれば、本発明の1実施形態ではプライマリ基地局を提供する。当該プライマリ基地局は、セカンダリ基地局により送信され暗号化アルゴリズムを保持するセキュリティ・パラメータ更新要求情報を受信し、暗号化アルゴリズムを保持するセキュリティ・パラメータ更新要求情報をプロセッサに送信するように構成され、さらに、端末により送信された再構成完了情報を受信するように構成された受信器であって、セキュリティ・パラメータ更新要求情報は当該暗号化アルゴリズム、または当該暗号化アルゴリズムとセキュリティ・パラメータ更新要求要因情報を含む受信器と、暗号化アルゴリズムを保持する再構成情報を受信器から受信し、暗号化アルゴリズムを保持する再構成情報を端末に転送して、端末が、再構成情報の中の暗号化アルゴリズムに従って端末自体のキーを更新して、更新されたキーを用いてセカンダリ基地局と通信するようにするように構成された転送器とを備える。
第25の態様によれば、本発明の1実施形態では端末を提供する。当該端末は、プライマリ基地局により送信され暗号化アルゴリズムを保持する再構成情報を受信し、暗号化アルゴリズムを保持する再構成情報をプロセッサに送信するように構成された受信器と、暗号化アルゴリズムを保持する再構成情報を受信器から受信し、再構成情報の中の暗号化アルゴリズムに従ってローカル・キーを更新し、暗号化アルゴリズムと更新されたキーを使用してセカンダリ基地局と通信し、更新されたキー情報を送信器に送信するように構成されたプロセッサと、更新されたキー情報を更新ユニットから受信し、再構成完了情報をプライマリ基地局に送信して、プライマリ基地局が、再構成完了情報に従って、プライマリ基地局が再構成を完了したという情報を知るようにするように構成された送信器とを備える。
第26の態様によれば、本発明の1実施形態ではカウンタ検査再構成システムを提供する。当該システムは、請求項66乃至75の何れか1項に記載のプライマリ基地局、請求項76乃至81の何れか1項に記載の端末、およびセカンダリ基地局、または、請求項82乃至85の何れか1項に記載のプライマリ基地局、請求項86乃至88の何れか1項に記載の端末、およびセカンダリ基地局、または、請求項89乃至91の何れか1項に記載のプライマリ基地局、請求項92に記載の端末、およびセカンダリ基地局、または、請求項93乃至95の何れか1項に記載のプライマリ基地局、請求項96または97に記載の端末、およびセカンダリ基地局を備える。
上述の解決策を適用することによって、本発明の諸実施形態では、プライマリ基地局がセカンダリ基地局と分離されたネットワーク・アーキテクチャにおいてカウンタ検査プロセスと再構成プロセスを実装する。
本発明の実施形態1に従うカウンタ検査再構成システムのネットワーク・アーキテクチャ図である。 本発明の実施形態2に従うカウンタ検査方法の流れ図である。 本発明の実施形態3に従うカウンタ検査方法の流れ図である。 本発明の実施形態4に従うカウンタ検査方法の情報対話図である。 本発明の実施形態5に従うカウンタ検査方法の情報対話図である。 本発明の実施形態6に従うカウンタ検査方法の情報対話図である。 本発明の実施形態7に従うカウンタ検査方法の流れ図である。 本発明の実施形態8に従うカウンタ検査方法の流れ図である。 本発明の実施形態9に従うカウンタ検査方法の情報対話図である。 本発明の実施形態10に従う再構成方法の流れ図である。 本発明の実施形態11に従う再構成方法の流れ図である。 本発明の実施形態12に従う再構成方法の情報対話図である。 本発明の実施形態13に従う再構成方法の情報対話図である。 本発明の実施形態14に従う再構成方法の流れ図である。 本発明の実施形態15に従う再構成方法の流れ図である。 本発明の実施形態16に従う再構成方法の情報対話図である。 本発明の実施形態17に従う再構成方法の情報対話図である。 本発明の実施形態18に従う再構成方法の情報対話図である。 本発明の実施形態19に従うカウンタ検査装置の略図である。 本発明の実施形態20に従うカウンタ検査装置の略図である。 本発明の実施形態21に従うカウンタ検査装置の略図である。 本発明の実施形態22に従うカウンタ検査装置の略図である。 本発明の実施形態23に従う再構成装置の略図である。 本発明の実施形態24に従う再構成装置の略図である。 本発明の実施形態25に従う再構成装置の略図である。 本発明の実施形態26に従う再構成装置の略図である。 本発明の実施形態27に従うプライマリ基地局の略構造図である。 本発明の実施形態28に従う端末の略構造図である。 本発明の実施形態29に従うプライマリ基地局の略構造図である。 本発明の実施形態30に従う端末の略構造図である。 本発明の実施形態31に従うプライマリ基地局の略構造図である。 本発明の実施形態32に従う端末の略構造図である。 本発明の実施形態33に従うプライマリ基地局の略構造図である。 本発明の実施形態34に従う端末の略構造図である。
本発明の諸実施形態の目的、技術的解決策、および利点をより明確にするために、以下では本発明の諸実施形態の添付図面を参照して本発明の諸実施形態の技術的解決策を明確かつ十分に説明する。明らかに、説明する諸実施形態は本発明の諸実施形態の全部ではなく一部にすぎない。当業者が本発明の諸実施形態に基づいて創造的作業なしに取得した他の全ての実施形態は本発明の保護範囲に入るものとする。
図1は、本発明の実施形態1に従うカウンタ検査再構成システムのアーキテクチャ図である。本図に示すように、本発明の当該実施形態で提供するカウンタ検査再構成システムは特にプライマリ基地局11、セカンダリ基地局12、および端末13を備える。
当該システムでは、プライマリ基地局11は、カウンタ検査プロセスを実行し、各DRBで送信または受信されたデータの量をチェックするように端末13に要求して、侵入者がプライマリ基地局11と端末13の間にデータ・パケットを挿入したかどうかを検出するように構成され、セカンダリ基地局12はカウント値を保持するように構成される。さらに、プライマリ基地局11は、再構成プロセスを実行し、使用すべきセキュリティ・アルゴリズムを端末13に通知し、それにより端末のアルゴリズムとキーの更新をトリガするように構成される。セカンダリ基地局12は端末13と安全な通信を行うように構成される。
図2は、本発明の実施形態2に従うカウンタ検査方法の流れ図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ201では、プライマリ基地局が、セカンダリ基地局により送信された第1のアイデンティティ情報と第1のカウント情報を受信する。
特に、第1のアイデンティティ情報は端末のアイデンティティおよび端末の無線アクセス・ベアラE−RABアイデンティティを含む。第1のカウント情報は、端末のE−RABアイデンティティの第1のアップリンク・カウント値と第1のダウンリンク・カウント値、または端末のE−RABアイデンティティの第1のアップリンク・カウント値の最初のnビットおよび第1のダウンリンク・カウント値の最初のnビットを含む。nはユーザ定義の数値である。
ステップ202では、プライマリ基地局が、第1のアイデンティティ情報に従って、第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせる。
特に、E−RABアイデンティティに対応する端末のDRBアイデンティティを、端末のアイデンティティと端末の無線アクセス・ベアラE−RABアイデンティティに従って問い合わせる。端末のDRBアイデンティティは第2のアイデンティティ情報である。プライマリ基地局と端末の間の接続が複数のDRBを有してもよく、プライマリ基地局とコア・ネットワークの間の接続が複数のE−RABを有してもよい。同一の端末に関しては、各E−RABは一意なDRBに対応する。したがって、端末のDRBアイデンティティを、端末のアイデンティティおよび端末の無線アクセス・ベアラE−RABアイデンティティに従って決定してもよい。
ステップ203では、プライマリ基地局が第2のカウント情報を第1のカウント情報から抽出する。第1のアップリンク・カウント値の最初の数ビットが第2のアップリンク・カウント値として使用するために第1のカウント情報から抽出され、第1のダウンリンク・カウント値の最初の数ビットが第2のダウンリンク・カウント値として使用するために第1のカウント情報から抽出される。第2のアップリンク・カウント値と第2のダウンリンク・カウント値は第2のカウント情報を構成する。
特に、第1のカウント情報が端末のE−RABアイデンティティの第1のアップリンク・カウント値と第1のダウンリンク・カウント値を含む場合には、端末のE−RABアイデンティティの第1のアップリンク・カウント値の最初のmビットおよび第1のダウンリンク・カウント値の最初のmビットをそれぞれ第2のアップリンク・カウント値および第2のダウンリンク・カウント値として抽出する。第2のアップリンク・カウント値および第2のダウンリンク・カウント値は第2のカウント情報である。mはユーザ定義の数値である。
第1のカウント情報が端末のE−RABアイデンティティの第1のアップリンク・カウント値の最初のnビットおよび第1のダウンリンク・カウント値の最初のnビットを含む場合、端末のE−RABアイデンティティの第1のアップリンク・カウント値の最初のmビットおよび第1のダウンリンク・カウント値の最初のmビットをそれぞれ第2のアップリンク・カウント値および第2のダウンリンク・カウント値として抽出する。第2のアップリンク・カウント値および第2のダウンリンク・カウント値は第2のカウント情報である。mはユーザ定義の数値であり、mはn以下である。
ステップ204では、プライマリ基地局が、第2のアイデンティティ情報および第2のカウント情報を端末に送信して、端末が、第2のアイデンティティ情報に従って、第2のカウント情報を端末自体が保持する第3のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得するようにする。第2のアイデンティティ情報に従って、端末が、第2のアップリンク・カウント値と端末自体により保持され第2のアイデンティティ情報に対応する第3のアップリンク・カウント値の間で第1の比較を行い、かつ/または、第2のダウンリンク・カウント値と端末自体により保持され第2のアイデンティティ情報に対応する第3のダウンリンク・カウント値の間で第2の比較を行い、第1の比較の比較結果が同じであり、第2の比較の比較結果が同じであるとき、第1の比較結果情報を取得し、第1の比較の比較結果が異なり、かつ/または、第2の比較の比較結果が異なるとき、第2の比較結果情報を取得し、第1の比較結果情報は空の情報であり、第2の比較結果情報は端末自体が保持する第3のカウント情報であり、端末自体が保持する第3のカウント情報は第3のアップリンク・カウント値および第3のダウンリンク・カウント値を含む。
特に、端末が第2のアイデンティティ情報に従って第2のカウント情報を端末自体が保持する第3のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得するプロセスが、さらに以下の3つの比較方式であってもよい。
1:第2のアイデンティティ情報に従って、端末が、第2のアップリンク・カウント値と端末自体により保持され第2のアイデンティティ情報に対応する第3のアップリンク・カウント値の間で第1の比較を行う。第1の比較の比較結果が同じであるとき、端末が、第2のダウンリンク・カウント値と端末自体により保持され第2のアイデンティティ情報に対応する第3のダウンリンク・カウント値の間で第2の比較を行う。第2の比較の比較結果も同一であるとき、端末が第1の比較結果情報を取得する。第1の比較結果情報は空の情報である。
第1の比較の比較結果が異なるとき、第2のダウンリンク・カウント値と端末自体により保持され第2のアイデンティティ情報に対応する第3のダウンリンク・カウント値の間で第2の比較を行う必要はなく、第2の比較結果情報を直接取得する。第2の比較結果情報は端末自体が保持する第3のカウント情報である。端末自体が保持する第3のカウント情報は第3のアップリンク・カウント値および第3のダウンリンク・カウント値を含む。
第1の比較の比較結果が同じであるが、第2の比較の比較結果が異なるときは、第2の比較結果情報も取得する。
2:第2のアイデンティティ情報に従って、端末が、第2のダウンリンク・カウント値と端末自体により保持され第2のアイデンティティ情報に対応する第3のダウンリンク・カウント値の間で第2の比較を行う。第2の比較の比較結果が同じであるとき、端末が、第2のアップリンク・カウント値と端末自体により保持され第2のアイデンティティ情報に対応する第3のアップリンク・カウント値の間で第1の比較を行う。残りは上述の比較プロセスと同じであり、ここでは繰り返さない。
3:第2のアイデンティティ情報に従って、端末が、第2のアップリンク・カウント値と端末自体により保持され第2のアイデンティティ情報に対応する第3のアップリンク・カウント値の間で第1の比較を行い、第2のダウンリンク・カウント値と端末自体により保持され第2のアイデンティティ情報に対応する第3のダウンリンク・カウント値の間で第2の比較を行う。第1の比較の比較結果が同じであり、第2の比較の比較結果が同じであるとき、第1の比較結果情報を取得する。または、第1の比較の比較結果が異なり、かつ/または、第2の比較の比較結果が異なるとき、第2の比較結果情報を取得する。第1の比較結果情報は空の情報であり、第2の比較結果情報は端末自体が保持する第3のカウント情報であり、端末自体が保持する第3のカウント情報は第3のアップリンク・カウント値および第3のダウンリンク・カウント値を含む。
第2のアップリンク・カウント値および第2のダウンリンク・カウント値がmビットである場合、第2のアイデンティティ情報のDRBアイデンティティに従って、端末が、端末自体が保持する第3のカウント情報を問い合わせ、第3のアップリンク・カウント値の最初のmビットと第3のダウンリンク・カウント値の最初のmビットを第3のカウント情報から別々に抽出し、次いで、当該mビットの第2のアップリンク・カウント値と当該mビットの第3のアップリンク・カウント値の間で第1の比較を行い、かつ/または、当該mビットの第2のダウンリンク・カウント値と当該mビットの第3のダウンリンク・カウント値の間で第2の比較を行う。
当該mビットの第2のアップリンク・カウント値が当該mビットの第3のアップリンク・カウント値と同じであり、かつ、当該mビットの第2のダウンリンク・カウント値も当該mビットの第3のダウンリンク・カウント値と同一であるとき、これはセカンダリ基地局の第1のカウント情報が端末自体が保持する第3のカウント情報と同じであることを示し、送受信されDRBアイデンティティに対応するデータ・パケットの量がセカンダリ基地局と端末で同じであることも示す。したがって、侵入者がセカンダリ基地局と端末の間でデータ・パケットを挿入することはない。この場合、プライマリ基地局にフィードバックされた情報は空の情報、即ち、第1の比較結果情報である。
当該mビットの第2のアップリンク・カウント値が当該mビットの第3のアップリンク・カウント値と異なり、かつ/または、当該mビットの第2のダウンリンク・カウント値も当該mビットの第3のダウンリンク・カウント値と異なるとき、これはセカンダリ基地局の第1のカウント情報が端末自体が保持する第3のカウント情報と異なることを示し、送信および/または受信されDRBアイデンティティに対応するデータ・パケットの量はセカンダリ基地局および端末で異なることも示す。したがって、侵入者がセカンダリ基地局と端末の間でデータ・パケットを挿入することが可能である。この場合、プライマリ基地局にフィードバックされた情報は、端末自体が保持する第3のカウント情報、即ち、第2の比較結果情報である。
ステップ205では、プライマリ基地局が、端末が送信した第1の比較結果情報、または端末が送信した第2のアイデンティティ情報と第2の比較結果情報を受信する。第2のアイデンティティ情報はDRBアイデンティティであり、第1の比較結果情報は空の情報であり、第2の比較結果情報は端末自体が保持する第3のカウント情報である。
特に、当該mビットの第2のアップリンク・カウント値が当該mビットの第3のアップリンク・カウント値と同じであり、かつ、当該mビットの第2のダウンリンク・カウント値も当該mビットの第3のダウンリンク・カウント値と同一であるとき、プライマリ基地局が、端末が送信したDRBアイデンティティと空の情報を受信する。
当該mビットの第2のアップリンク・カウント値が当該mビットの第3のアップリンク・カウント値と異なり、かつ/または、当該mビットの第2のダウンリンク・カウント値が当該mビットの第3のダウンリンク・カウント値と異なるとき、プライマリ基地局が、端末により送信されたDRBアイデンティティと端末自体が保持する第3のカウント情報を受信する。
ステップ206では、プライマリ基地局が、受信した第1の比較結果情報、または受信した第2のアイデンティティ情報および第2の比較結果情報に対応するカウンタ検査結果情報を決定する。
特に、第1の比較結果情報を受信したとき、当該カウンタ検査結果情報は第1のカウント情報が第3のカウント情報と一貫するというものであると判定される。第2の比較結果情報を受信したとき、当該カウンタ検査結果情報は第1のカウント情報が第3のカウント情報と一貫しないというものであると判定される。
図3は、本発明の実施形態3に従うカウンタ検査方法の流れ図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ301では、端末が、第1のアイデンティティ情報に対応する第2のアイデンティティ情報、および、プライマリ基地局が送信した第1のカウント情報から抽出した第2のカウント情報を受信する。
特に、プライマリ基地局が、セカンダリ基地局から受信した第1のアイデンティティ情報と第1のカウント情報に従って第2のアイデンティティ情報と第2のカウント情報を決定する。第1のアイデンティティ情報は端末のアイデンティティおよび端末の無線アクセス・ベアラE−RABアイデンティティを含む。第1のカウント情報は、端末のE−RABアイデンティティの第1のアップリンク・カウント値と第1のダウンリンク・カウント値、または端末のE−RABアイデンティティの第1のアップリンク・カウント値の最初のnビットおよび第1のダウンリンク・カウント値の最初のnビットを含む。
さらに、プライマリ基地局が、セカンダリ基地局から受信した第1のアイデンティティ情報と第1のカウント情報に従って第2のアイデンティティ情報と第2のカウント情報を決定する具体的なプロセスは以下の通りである。
E−RABアイデンティティに対応する端末のDRBアイデンティティを、端末のアイデンティティと端末の無線アクセス・ベアラE−RABアイデンティティに従って問い合わせる。端末のDRBアイデンティティは第2のアイデンティティ情報である。
第1のカウント情報が端末のE−RABアイデンティティの第1のアップリンク・カウント値と第1のダウンリンク・カウント値を含む場合、端末のE−RABアイデンティティの第1のアップリンク・カウント値の最初のmビットおよび第1のダウンリンク・カウント値の最初のmビットが第2のアップリンク・カウント値および第2のダウンリンク・カウント値としてそれぞれ抽出される。第2のアップリンク・カウント値および第2のダウンリンク・カウント値は第2のカウント情報である。mはユーザ定義の数値である。
第1のカウント情報が端末のE−RABアイデンティティの第1のアップリンク・カウント値の最初のnビットおよび第1のダウンリンク・カウント値の最初のnビットを含む場合、端末のE−RABアイデンティティの第1のアップリンク・カウント値の最初のmビットおよび第1のダウンリンク・カウント値の最初のmビットをそれぞれ第2のアップリンク・カウント値および第2のダウンリンク・カウント値として抽出する。第2のアップリンク・カウント値および第2のダウンリンク・カウント値は第2のカウント情報である。mはユーザ定義の数値であり、mはn以下である。
ステップ302では、端末が、第2のアイデンティティ情報に従って、第2のカウント情報を端末自体が保持する第3のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得する。
特に、ステップ302の具体的な比較プロセスはステップ204と同じであり、ここではさらに詳細には説明しない。
第2のアイデンティティ情報に従って、端末が、第2のアップリンク・カウント値と端末自体により保持され第2のアイデンティティ情報に対応する第3のアップリンク・カウント値の間で第1の比較を行い、かつ/または、第2のダウンリンク・カウント値と端末自体により保持され第2のアイデンティティ情報に対応する第3のダウンリンク・カウント値の間で第2の比較を行い、第1の比較の比較結果が同じであり、第2の比較の比較結果が同じであるとき、第1の比較結果情報を取得し、第1の比較の比較結果が異なり、かつ/または、第2の比較の比較結果が異なるとき、第2の比較結果情報を取得し、第1の比較結果情報は空の情報であり、第2の比較結果情報は端末自体が保持する第3のカウント情報であり、端末自体が保持する第3のカウント情報は第3のアップリンク・カウント値および第3のダウンリンク・カウント値を含む。
第2のアップリンク・カウント値および第2のダウンリンク・カウント値がmビットである場合、第2のアイデンティティ情報のDRBアイデンティティに従って、端末が、端末自体が保持する第3のカウント情報を問い合わせ、第3のアップリンク・カウント値の最初のmビットと第3のダウンリンク・カウント値の最初のmビットを第3のカウント情報から別々に抽出し、次いで、当該mビットの第2のアップリンク・カウント値と当該mビットの第3のアップリンク・カウント値の間で第1の比較を行い、一方で、当該mビットの第2のダウンリンク・カウント値と当該mビットの第3のダウンリンク・カウント値の間で第2の比較を行う。
当該mビットの第2のアップリンク・カウント値が当該mビットの第3のアップリンク・カウント値と同じであり、かつ、当該mビットの第2のダウンリンク・カウント値も当該mビットの第3のダウンリンク・カウント値と同一であるとき、これはセカンダリ基地局の第1のカウント情報が端末自体が保持する第3のカウント情報と同じであることを示し、送信または受信されDRBアイデンティティに対応するデータの量がプライマリ基地局および端末で同じであることも示す。したがって、侵入者がプライマリ基地局と端末の間でデータ・パケットを挿入することはない。この場合、プライマリ基地局にフィードバックされた情報は空の情報、即ち、第1の比較結果情報である。
当該mビットの第2のアップリンク・カウント値が当該mビットの第3のアップリンク・カウント値と異なり、かつ/または、当該mビットの第2のダウンリンク・カウント値も当該mビットの第3のダウンリンク・カウント値と異なるとき、これはセカンダリ基地局の第1のカウント情報が端末自体が保持する第3のカウント情報と異なることを示し、送信または受信されDRBアイデンティティに対応するデータの量がプライマリ基地局と端末で同じであることも示す。したがって、侵入者がプライマリ基地局と端末の間でデータ・パケットを挿入することはない。この場合、プライマリ基地局にフィードバックされた情報は、端末自体が保持する第3のカウント情報、即ち、第2の比較結果情報である。
ステップ303では、端末が第1の比較結果情報または第2のアイデンティティ情報および第2の比較結果情報をプライマリ基地局に送信して、プライマリ基地局が第1の比較結果情報または第2の比較結果情報に従ってカウンタ検査結果情報を決定するようにする。第2のアイデンティティ情報はDRBアイデンティティであり、第1の比較結果情報は空の情報であり、第2の比較結果情報は端末自体が保持する第3のカウント情報である。
特に、当該mビットの第2のアップリンク・カウント値が当該mビットの第3のアップリンク・カウント値と同じであり、かつ、当該mビットの第2のダウンリンク・カウント値も当該mビットの第3のダウンリンク・カウント値と同一であるとき、プライマリ基地局が、端末が送信したDRBアイデンティティと空の情報を受信する。
当該mビットの第2のアップリンク・カウント値が当該mビットの第3のアップリンク・カウント値と異なり、かつ/または、当該mビットの第2のダウンリンク・カウント値も当該mビットの第3のダウンリンク・カウント値と異なるとき、プライマリ基地局は、端末により送信されたDRBアイデンティティと端末自体が保持する第3のカウント情報を受信する。
図4は、本発明の実施形態4に従うカウンタ検査方法の情報対話図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ401では、セカンダリ基地局が第1のアイデンティティ情報および第1のカウント情報をプライマリ基地局に送信する。当該ステップはステップ201と同一であり、ここではさらに詳細には説明しない。
ステップ402では、プライマリ基地局が、第1のアイデンティティ情報に従って、第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせ、第2のカウント情報を第1のカウント情報から抽出する。当該ステップはステップ202およびステップ203の内容を含み、ここではさらに詳細には説明しない。
ステップ403では、プライマリ基地局が第2のアイデンティティ情報および第2のカウント情報を端末に送信する。当該ステップはステップ204と同一であり、ここではさらに詳細には説明しない。
ステップ404では、端末が、第2のアイデンティティ情報に従って、第2のカウント情報を端末自体が保持する第3のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得する。当該ステップはステップ302と同一であり、ここではさらに詳細には説明しない。
ステップ405では、端末が第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報をプライマリ基地局に送信する。当該ステップはステップ303と同一であり、ここではさらに詳細には説明しない。
ステップ406では、プライマリ基地局が、受信した第1の比較結果情報、または受信した第2のアイデンティティ情報および第2の比較結果情報に対応するカウンタ検査結果情報を決定する。当該ステップはステップ206と同一であり、ここではさらに詳細には説明しない。
図5は、本発明の実施形態5に従うカウンタ検査方法の情報対話図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ501では、プライマリ基地局がカウント送信要求情報をセカンダリ基地局に送信して、セカンダリ基地局が当該カウント送信要求情報に従って第1のカウント情報を決定するようにする。
特に、当該カウント送信要求情報が端末のアイデンティティ情報のみを含む場合、セカンダリ基地局が、端末の受信されたアイデンティティに従って、端末が有するプライマリ基地局にフィードバックすべき各DRBの第1のカウント情報を決定する。または、当該カウント送信要求情報が端末のアイデンティティ情報とE−RABアイデンティティ情報、即ち、第1のアイデンティティ情報を含む場合、セカンダリ基地局は、受信した第1のアイデンティティ情報に従って、第1のアイデンティティ情報に対応する第1のカウント情報を決定する。第1のカウント情報は端末のE−RABアイデンティティの第1のアップリンク・カウント値と第1のダウンリンク・カウント値、または、端末のE−RABアイデンティティの第1のアップリンク・カウント値の最初のnビットおよび第1のダウンリンク・カウント値の最初のnビットを含む。nはユーザ定義の数値である。
ステップ502乃至ステップ507はステップ401乃至ステップ406と同一であり、ここではさらに詳細には説明しない。
図6は、本発明の実施形態6に従うカウンタ検査方法の情報対話図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ601乃至ステップ606はステップ401乃至ステップ406と同一であり、ここではさらに詳細には説明しない。
ステップ607では、プライマリ基地局が第1の比較結果情報、または第1のアイデンティティ情報および第2の比較結果情報をセカンダリ基地局に送信する。第1のアイデンティティ情報は端末のアイデンティティおよびE−RABアイデンティティであり、第1の比較結果情報は空の情報であり、第2の比較結果情報は端末自体が保持する第3のカウント情報である。
ステップ608では、セカンダリ基地局が、受信した第1の比較結果情報または第2の比較結果情報に従ってカウンタ検査結果情報を決定する。
特に、第1の比較結果情報を受信したとき、当該カウンタ検査結果情報は第1のカウント情報が第3のカウント情報と一貫するというものであると判定される。第2の比較結果情報を受信したとき、当該カウンタ検査結果情報は第1のカウント情報が第3のカウント情報と一貫しないというものであると判定される。
上述の実施形態5および本発明の実施形態6では2つの異なるカウンタ検査方法を提供する。さらに、別の例示的な実施形態は、本発明の実施形態5のステップ501乃至ステップ507と、本発明の実施形態6のステップ607およびステップ608を含む。各ステップの具体的な内容は既に本発明の実施形態5または実施形態6で詳細に述べられており、ここでは繰り返さない。
したがって、本発明の実施形態2乃至実施形態6で提供した上述のカウンタ検査方法では、プライマリ基地局が第1のアイデンティティ情報および第1のカウント情報をセカンダリ基地局から受信し、第1のアイデンティティ情報を第2のアイデンティティ情報に変換し、一方で、第2のカウント情報を第1のカウント情報から抽出して第2のカウント情報を端末に送信して、端末が、端末自体が保持する第3のカウント情報との比較を行い第1の比較情報または第2の比較情報をプライマリ基地局にフィードバックするようにし、プライマリ基地局がカウンタ検査結果を決定し、それによりプライマリ基地局がセカンダリ基地局と分離されたネットワーク・アーキテクチャにおけるカウンタ検査プロセスを実現する。
図7は、本発明の実施形態7に従うカウンタ検査方法の流れ図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ701では、プライマリ基地局が第1のアイデンティティ情報、または第1のアイデンティティ情報および第1のカウント情報を端末に送信して、端末が、第1のアイデンティティ情報に従って、端末自体が保持する第2のカウント情報を問い合わせるか、または、第1のアイデンティティ情報に従って、第1のカウント情報を端末自体が保持する第2のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得するようにする。第1のアイデンティティ情報に従って、端末が、第1のアップリンク・カウント値と端末自体により保持され第1のアイデンティティ情報に対応する第2のアップリンク・カウント値の間で第1の比較を行い、かつ/または、第1のダウンリンク・カウント値と端末自体により保持され第1のアイデンティティ情報に対応する第2のダウンリンク・カウント値の間で第2の比較を行う。第1の比較の比較結果が同じであり、第2の比較の比較結果が同じであるとき、第1の比較結果情報を取得する。または、第1の比較の比較結果が異なり、かつ/または、第2の比較の比較結果が異なるとき、第2の比較結果情報を取得する。第1の比較結果情報は空の情報であり、第2の比較結果情報は端末自体が保持する第2のカウント情報であり、端末自体が保持する第2のカウント情報は第2のアップリンク・カウント値および第2のダウンリンク・カウント値を含む。
特に、プライマリ基地局が第1のアイデンティティ情報を端末に送信するとき、端末は、受信した第1のアイデンティティ情報に従って、端末自体が保持し第1のアイデンティティ情報に対応する第2のカウント情報を問い合わせ、第2のカウント情報をプライマリ基地局にフィードバックするための情報として使用する。
プライマリ基地局が第1のアイデンティティ情報および第1のカウント情報を端末に送信するとき、第1のアイデンティティ情報は端末のDRBアイデンティティである。第1のカウント情報は第1のアップリンクダウンリンク・カウント値のmビットおよび第1のダウンリンク・カウント値のmビットを含む。mはユーザ定義の値である。さらに、第1のカウント情報は、プライマリ基地局によって決定されたランダム値、または、システムにより事前に同意された固定値である。例えば、第1のアップリンク・カウント値はm個の0であり、第1のダウンリンク・カウント値もm個の0である。ランダム値が、端末自体が保持する第2のカウント情報と同じである可能性は非常に低い。当該カウンタ検査方法の目的は、プライマリ基地局が端末自体が保持する第2のカウント情報を取得する必要があり、第2のカウント情報をセカンダリ基地局に送信して、セカンダリ基地局が比較を行うようにするということである。
第1のアップリンク・カウント値および第1のダウンリンク・カウント値がmビットである場合には、第1のアイデンティティ情報内のDRBアイデンティティに従って、端末は、端末自体が保持する第2のカウント情報を問い合わせ、別々に第2のアップリンク・カウント値の最初のmビットと第2のダウンリンク・カウント値の最初のmビットを第2のカウント情報から抽出し、次いで当該mビットの第1のアップリンク・カウント値と当該mビットの第2のアップリンク・カウント値の間で第1の比較を行い、一方で、当該mビットの第1のダウンリンク・カウント値と当該mビットの第2のダウンリンク・カウント値の間で第2の比較を行う。
当該mビットの第1のアップリンク・カウント値が当該mビットの第2のアップリンク・カウント値と同じであり、当該mビットの第1のダウンリンク・カウント値も当該mビットの第2のダウンリンク・カウント値と同一であるとき、プライマリ基地局にフィードバックされた情報は空の情報、即ち、第1の比較結果情報である。しかし、このケースが発生する可能性は非常に低い。
当該mビットの第1のアップリンク・カウント値が当該mビットの第2のアップリンク・カウント値と異なり、かつ/または、当該mビットの第1のダウンリンク・カウント値が当該mビットの第2のダウンリンク・カウント値と異なるとき、プライマリ基地局にフィードバックされた情報は、端末自体が保持する第2のカウント情報、即ち、第2の比較結果情報である。
ステップ702では、プライマリ基地局が、端末により送信された第1のアイデンティティ情報および第2のカウント情報、または端末により送信された第1の比較結果情報、または端末により送信された第1のアイデンティティ情報および第2の比較結果情報を受信する。第1の比較結果情報は空の情報であり、第2の比較結果情報は端末自体が保持する第2のカウント情報である。
ステップ703では、プライマリ基地局が、第1のアイデンティティ情報に従って、第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせる。第2のアイデンティティ情報は端末のアイデンティティおよび端末のE−RABアイデンティティである。
特に、プライマリ基地局と端末の間の接続が複数のDRBを有してもよく、プライマリ基地局とコア・ネットワークの間の接続が複数のE−RABを有してもよい。同一の端末に関しては、各DRBは一意なE−RABに対応する。
ステップ704では、プライマリ基地局が第2のアイデンティティ情報および第2のカウント情報、または第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報をセカンダリ基地局に送信し、セカンダリ基地局が端末自体が保持する第2のカウント情報を取得し第2のカウント情報をセカンダリ基地局自体が保持する第3のカウント情報と比較することにより、最終的なカウンタ検査結果情報を決定するようにする。第2のアイデンティティ情報は端末のアイデンティティおよび端末のE−RABアイデンティティであり、セカンダリ基地局自体が保持する第3のカウント情報は第3のアップリンク・カウント値および第3のダウンリンク・カウント値を含む。
図8は本発明の実施形態8に従うカウンタ検査方法の流れ図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ801では、プライマリ基地局によって送信された第1のアイデンティティ情報および第1のカウント情報を受信し、第1のアイデンティティ情報は端末のDRBアイデンティティである。
ステップ802では、第1のアイデンティティ情報に従って、第1のカウント情報をローカルに保持された第2のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得する。第1のアイデンティティ情報に従って、端末が、第1のアップリンク・カウント値と端末自体により保持され第1のアイデンティティ情報に対応する第2のアップリンク・カウント値の間で第1の比較を行い、一方で、第1のダウンリンク・カウント値と端末自体により保持され第1のアイデンティティ情報に対応する第2のダウンリンク・カウント値の間で第2の比較を行う。第1の比較の比較結果が同じであり、第2の比較の比較結果が同じであるとき、第1の比較結果情報を取得し、第1の比較の比較結果が異なり、かつ/または、第2の比較の比較結果が異なるとき、第2の比較結果情報を取得する。第1の比較結果情報は空の情報であり、第2の比較結果情報は端末自体が保持する第2のカウント情報であり、端末自体が保持する第2のカウント情報は第2のアップリンク・カウント値および第2のダウンリンク・カウント値を含む。
特に、第1のアップリンク・カウント値および第1のダウンリンク・カウント値がmビットである場合には、端末は、端末自体が保持する第2のカウント情報を第1のアイデンティティ情報内のDRBアイデンティティに従って問い合わせ、別々に第2のアップリンク・カウント値の最初のmビットと第2のダウンリンク・カウント値の最初のmビットを第2のカウント情報から抽出し、次いで当該mビットの第1のアップリンク・カウント値と当該mビットの第2のアップリンク・カウント値の間で第1の比較を行い、一方で、当該mビットの第1のダウンリンク・カウント値と当該mビットの第2のダウンリンク・カウント値の間で第2の比較を行う。
当該mビットの第1のアップリンク・カウント値が当該mビットの第2のアップリンク・カウント値と同じであり、当該mビットの第1のダウンリンク・カウント値も当該mビットの第2のダウンリンク・カウント値と同一であるとき、プライマリ基地局にフィードバックされた情報は空の情報、即ち、第1の比較結果情報である。しかし、このケースが発生する可能性は非常に低い。
当該mビットの第1のアップリンク・カウント値が当該mビットの第2のアップリンク・カウント値と異なり、かつ/または、当該mビットの第1のダウンリンク・カウント値も当該mビットの第2のダウンリンク・カウント値と異なるとき、プライマリ基地局にフィードバックされた情報は、端末自体が保持する第2のカウント情報、即ち、第2の比較結果情報である。
ステップ803では、端末が第1の比較結果情報、または第1のアイデンティティ情報および第2の比較結果情報をプライマリ基地局に送信して、プライマリ基地局が第1の比較結果情報または第2の比較結果情報をセカンダリ基地局に転送し、セカンダリ基地局が、第1の比較結果情報または第2の比較結果情報に従ってカウンタ検査結果情報を決定し、端末自体が保持する第2のカウント情報を取得するようにする。
図9は、本発明の実施形態9に従うカウンタ検査方法の情報対話図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ901では、プライマリ基地局が、第1のアイデンティティ情報、または第1のアイデンティティ情報および第1のカウント情報を端末に送信する。当該ステップはステップ701と同一であり、ここではさらに詳細には説明しない。
ステップ902では、端末が、第1のアイデンティティ情報に従って、端末自体が保持する第2のカウント情報を問い合わせるか、または、第1のアイデンティティ情報に従って、第1のカウント情報を端末自体が保持する第2のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得する。当該ステップはステップ802と同一であり、ここではさらに詳細には説明しない。
ステップ903では、端末が、第1のアイデンティティ情報および第2のカウント情報、または第1の比較結果情報、または第1のアイデンティティ情報および第2の比較結果情報をプライマリ基地局に送信する。当該ステップはステップ803と同一であり、ここではさらに詳細には説明しない。
ステップ904では、プライマリ基地局が、第1のアイデンティティ情報に従って、第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせる。当該ステップはステップ703と同一であり、ここではさらに詳細には説明しない。
ステップ905では、プライマリ基地局が、第2のアイデンティティ情報および第2のカウント情報、または第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報をセカンダリ基地局に送信する。第1の比較結果情報は空の情報であり、第2の比較結果情報は端末自体が保持する第2のカウント情報である。当該ステップはステップ704と同一であり、ここではさらに詳細には説明しない。
ステップ906では、セカンダリ基地局が、第2のカウント情報または第2の比較結果情報に従って、端末自体が保持する第2のカウント情報を取得し、第2のカウント情報をセカンダリ基地局自体が保持する第3のカウント情報と比較し、それにより、カウンタ検査結果情報を決定する。
したがって、本発明の実施形態7乃至実施形態9で提供する上述のカウンタ検査方法では、プライマリ基地局は第1のカウント情報をランダム値に予め設定し、第1のアイデンティティ情報および事前設定された第1のカウント情報を端末に送信して、端末が端末自体が保持する第2のカウント情報との比較を行い、第1の比較情報または第2の比較情報をプライマリ基地局にフィードバックするようにする。プライマリ基地局は次いで第1の比較情報または第2の比較情報をセカンダリ基地局に転送して、セカンダリ基地局がカウンタ検査結果を決定し、端末自体が保持する第2のカウント情報を取得し、それによりプライマリ基地局がセカンダリ基地局と分離されたネットワーク・アーキテクチャにおけるカウンタ検査プロセスを実現するようにする。
図10は、本発明の実施形態10に従う再構成方法の流れ図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ101では、プライマリ基地局が、端末のセキュリティ機能に従って、セカンダリ基地局および端末が使用する暗号化アルゴリズムを決定する。複数の暗号化アルゴリズム、例えば、eea0、eea1、およびeea2が存在する。プライマリ基地局が、端末の実際の条件に従って暗号化アルゴリズムを決定してもよい。当該暗号化アルゴリズムは端末に適用可能であるだけでなく、セカンダリ基地局にも適用可能である。
ステップ102では、プライマリ基地局が、暗号化アルゴリズムを保持するセキュリティ・パラメータ更新情報をセカンダリ基地局に送信して、セカンダリ基地局が当該セキュリティ・パラメータ更新情報の中の暗号化アルゴリズムを用いて端末と通信するようにする。当該暗号化アルゴリズムはプライマリ基地局によって決定される。端末とセカンダリ基地局の間で安全な通信を確保するために、プライマリ基地局は暗号化アルゴリズムをセカンダリ基地局に通知する。
ステップ103では、プライマリ基地局が、暗号化アルゴリズムを保持する再構成情報を端末に送信して、端末が、再構成情報の中の暗号化アルゴリズムに従って端末自体のキーを更新し、暗号化アルゴリズムと更新されたキーを用いてセカンダリ基地局と通信するようにする。当該暗号化アルゴリズムはプライマリ基地局によって決定される。端末とセカンダリ基地局の間で安全な通信を確保するために、プライマリ基地局は暗号化アルゴリズムをセカンダリ基地局に通知するだけでなく、暗号化アルゴリズムを端末にも通知して、端末が暗号化アルゴリズムを用いることによりキーを再度生成し、暗号化アルゴリズムと当該キーを用いてセカンダリ基地局と安全な通信を実施するようにする。
ステップ104では、プライマリ基地局が端末により送信された再構成完了情報を受信する。当該キーの更新を完了した後、端末が更新完了情報をプライマリ基地局にフィードバックして、端末が再構成を完了したことをプライマリ基地局が知りセカンダリ基地局と安全な通信を実施できるようにしてもよい。
ステップ102を最初に実行し、次いで、ステップ103を実行する。または、ステップ103を最初に実行し、次いでステップ102を実行する。または、ステップ102とステップ103を同時に実行する。または、ステップ103とステップ104を実行した後、ステップ102を実行する。当該ステップの具体的な実装プロセスについてはさらに詳細に説明することはしない。
図11は、本発明の実施形態11に従う再構成方法の流れ図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ111では、端末が、プライマリ基地局により送信され暗号化アルゴリズムを保持する再構成情報を受信する。当該当該暗号化アルゴリズムはプライマリ基地局によって決定される。端末とセカンダリ基地局の間の安全な通信を確保するために、プライマリ基地局は暗号化アルゴリズムをセカンダリ基地局に通知するだけでなく、暗号化アルゴリズムを端末にも通知して、端末が暗号化アルゴリズムを用いることによりキーを再度生成し、当該キーを用いることによってセカンダリ基地局と安全な通信を実施する。
ステップ112では、端末が再構成情報内の暗号化アルゴリズムに従って端末のキーを更新し、暗号化アルゴリズムと更新されたキーを使用してセカンダリ基地局と通信する。
特に、端末は、再構成情報内の暗号化アルゴリズムを用いてキーを再度生成し、当該キーを用いることによってセカンダリ基地局と安全な通信を実施する。
ステップ113では、端末が再構成完了情報をプライマリ基地局に送信する。
特に、当該キーの更新を完了した後、端末は更新完了情報をプライマリ基地局にフィードバックして、端末が再構成を完了したことをプライマリ基地局が知り、セカンダリ基地局と安全な通信を実施できるようにする。
図12は、本発明の実施形態12に従う再構成方法の情報対話図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ121では、プライマリ基地局が、端末のセキュリティ機能に従って、セカンダリ基地局および端末が使用する暗号化アルゴリズムを決定する。当該ステップはステップ101と同一であり、ここではさらに詳細には説明しない。
ステップ122では、プライマリ基地局が、暗号化アルゴリズムを保持するセキュリティ・パラメータ更新情報をセカンダリ基地局に送信する。
ステップ123では、セカンダリ基地局が、受信したセキュリティ・パラメータ更新情報内の暗号化アルゴリズムを用いて端末と通信する。当該暗号化アルゴリズムはプライマリ基地局によって決定される。
ステップ124では、プライマリ基地局が暗号化アルゴリズムを保持する再構成情報を端末に送信する。
ステップ126では、暗号化アルゴリズムを保持する再構成情報を受信した後、端末が、再構成情報内の暗号化アルゴリズムに従って端末のキーを更新し、暗号化アルゴリズムと更新されたキーを用いてセカンダリ基地局と通信する。当該暗号化アルゴリズムはプライマリ基地局によって決定される。
ステップ126では、端末が再構成完了情報をプライマリ基地局に送信する。
図13は、本発明の実施形態13に従う再構成方法の情報対話図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ131では、セカンダリ基地局はセキュリティ・パラメータ更新要求情報をプライマリ基地局に送信する。セキュリティ・パラメータ更新要求情報はセキュリティ・パラメータ更新要求要因を含む。当該セキュリティ・パラメータ更新要求要因は、セカンダリ基地局が保持するカウント値がオーバフローしたか、または、セカンダリ基地局が保持するカウント値が不正確であるというものである。セカンダリ基地局が保持するカウント値が、端末自体により保持され当該カウント値に対応するカウント値と異なるとき、セカンダリ基地局が保持するカウント値が不正確であると考えられる。
ステップ132乃至ステップ137はステップ121乃至ステップ126と同一であり、ここではさらに詳細には説明しない。
したがって、本発明の実施形態10乃至実施形態13で提供した上述の再構成方法では、プライマリ基地局が、セカンダリ基地局と端末が使用する暗号化アルゴリズムを決定し、暗号化アルゴリズムをセカンダリ基地局と端末にそれぞれ送信する。端末は、暗号化アルゴリズムを用いることでキーを更新した後に再構成完了情報をプライマリ基地局に送信して、セカンダリ基地局が暗号化アルゴリズムおよび更新されたキーを用いて端末と安全な通信を行い、それによりプライマリ基地局がセカンダリ基地局と分離されたネットワーク・アーキテクチャにおける再構成プロセスを実現するようにする。
図14は、本発明の実施形態14に従う再構成方法の流れ図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ141では、プライマリ基地局が、セカンダリ基地局により送信され暗号化アルゴリズムを保持するセキュリティ・パラメータ更新要求情報を受信する。当該暗号化アルゴリズムはセカンダリ基地局によって決定される。現在、複数の暗号化アルゴリズム、例えば、eea0、eea1、およびeea2が存在する。セカンダリ基地局は、端末の実際の条件に従って暗号化アルゴリズムを決定してもよい。当該暗号化アルゴリズムはセカンダリ基地局に適用可能であるだけでなく、端末にも適用可能である。さらに、セキュリティ・パラメータ更新要求情報がさらにセキュリティ・パラメータ更新要求要因を含んでもよい。当該セキュリティ・パラメータ更新要求要因は、セカンダリ基地局が保持するカウント値がオーバフローしたか、または、セカンダリ基地局が保持するカウント値が不正確であるというものである。セカンダリ基地局が保持するカウント値が、端末自体により保持され当該カウント値に対応するカウント値と異なるとき、セカンダリ基地局が保持するカウント値が不正確であると考えられる。セキュリティ・パラメータ更新要求情報は当該暗号化アルゴリズム、または当該暗号化アルゴリズムとセキュリティ・パラメータ更新要求要因情報を含む。当該セキュリティ・パラメータ更新要求要因情報は、セカンダリ基地局が保持するカウント値がオーバフローしたこと、または、カウンタ検査結果が一貫しないことを含む。
ステップ142では、プライマリ基地局が、受信したセキュリティ・パラメータ更新要求情報の中の暗号化アルゴリズムを再構成情報に追加する。
ステップ143では、プライマリ基地局が、暗号化アルゴリズムを保持する再構成情報を端末に送信して、端末が、再構成情報の中の暗号化アルゴリズムに従って端末自体のキーを更新し、暗号化アルゴリズムと更新されたキーを用いてセカンダリ基地局と通信するようにする。ステップ144では、プライマリ基地局が、端末により送信された再構成完了情報を受信する。
図15は本発明の実施形態15に従う再構成方法の流れ図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ151では、端末が、プライマリ基地局により転送され暗号化アルゴリズムを保持する再構成情報を受信する。
ステップ152では、端末が、再構成情報内の暗号化アルゴリズムに従って端末のキーを更新し、暗号化アルゴリズムおよび更新されたキーを用いてセカンダリ基地局と通信する。ステップ153では、端末が再構成完了情報をプライマリ基地局に送信する。
図16は、本発明の実施形態16に従う再構成方法の情報対話図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ161では、セカンダリ基地局が、セカンダリ基地局と端末により使用される暗号化アルゴリズムを決定する。
ステップ162では、セカンダリ基地局が、暗号化アルゴリズムを保持するセキュリティ・パラメータ更新要求情報を送信する。当該セキュリティ・パラメータ更新要求情報は暗号化アルゴリズムを保持し、さらにセキュリティ・パラメータ更新要求要因情報を含んでもよい。当該セキュリティ・パラメータ更新要求要因は、セカンダリ基地局が保持するカウント値がオーバフローしたか、または、セカンダリ基地局が保持するカウント値が不正確であるというものである。セカンダリ基地局が保持するカウント値が、端末自体により保持され当該カウント値に対応するカウント値と異なるとき、セカンダリ基地局が保持するカウント値が不正確であると考えられる。
ステップ163では、プライマリ基地局が暗号化アルゴリズムを再構成情報に追加する。ステップ164では、暗号化アルゴリズムを保持する再構成情報を端末に送信する。当該暗号化アルゴリズムはセカンダリ基地局によって決定される。ステップ165では、暗号化アルゴリズムを保持する再構成情報を受信した後、端末が、再構成情報内の暗号化アルゴリズムに従って端末のキーを更新し、暗号化アルゴリズムと更新されたキーを用いてセカンダリ基地局と通信する。ステップ166では、端末が再構成完了情報をプライマリ基地局に送信する。
図17は、本発明の実施形態17に従う再構成方法の情報対話図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ171では、プライマリ基地局が端末のセキュリティ機能情報をセカンダリ基地局に送信する。ステップ172では、セカンダリ基地局は、当該受信した端末のセキュリティ機能情報に従って、端末と通信するためにセカンダリ基地局自体により使用される暗号化アルゴリズムを決定する。
ステップ173乃至ステップ177はステップ162乃至ステップ166と同一であり、ここではさらに詳細には説明しない。
図18は、本発明の実施形態18に従う再構成方法の情報対話図である。本図に示すように、本発明の当該実施形態は特に以下のステップを含む。
ステップ181では、セカンダリ基地局がセキュリティ・パラメータ更新要求要因情報をプライマリ基地局に送信する。当該セキュリティ・パラメータ更新要求要因情報は、セカンダリ基地局が保持するカウント値がオーバフローしたか、または、セカンダリ基地局が保持するカウント値が不正確であるというものである。セカンダリ基地局が保持するカウント値が、端末自体により保持され当該カウント値に対応するカウント値と異なるとき、セカンダリ基地局が保持するカウント値が不正確であると考えられる。
ステップ182乃至ステップ188はステップ171乃至ステップ177と同一であり、ここではさらに詳細には説明しない。本実施形態におけるセキュリティ・パラメータ更新要求情報は暗号化アルゴリズムのみを含む。
したがって、本発明の実施形態14乃至実施形態18で提供した上述の再構成方法では、セカンダリ基地局は、セカンダリ基地局自体と端末が用いる暗号化アルゴリズムを決定し、暗号化アルゴリズムをプライマリ基地局に送信する。プライマリ基地局は次いで暗号化アルゴリズムを端末に送信する。端末は、暗号化アルゴリズムを用いることでキーを更新した後に再構成完了情報をプライマリ基地局に送信して、セカンダリ基地局が暗号化アルゴリズムおよび更新されたキーを用いて端末と安全な通信を行い、それによりプライマリ基地局がセカンダリ基地局と分離されたネットワーク・アーキテクチャにおける再構成プロセスを実現するようにする。
図19は、本発明の実施形態19に従うカウンタ検査装置の略図である。当該装置は、本発明の実施形態2、実施形態4、実施形態5、および実施形態6の何れかの実施形態で提供するカウンタ検査方法を実行するように構成される。本図に示すように、本発明の当該実施形態により提供するカウンタ検査装置は特に、第1の受信ユニット191、問合せユニット192、抽出ユニット193、第1の送信ユニット194、第2の受信ユニット195、および決定ユニット196を備える。
第1の受信ユニット191は、セカンダリ基地局により送信された第1のアイデンティティ情報と第1のカウント情報を受信し、第1のアイデンティティ情報を問合せユニットに送信し、第1のカウント情報を抽出ユニットに送信するように構成される。第1のアイデンティティ情報は端末のアイデンティティおよび端末の無線アクセス・ベアラE−RABアイデンティティを含む。第1のカウント情報は、端末のE−RABアイデンティティの第1のアップリンク・カウント値と第1のダウンリンク・カウント値、または端末のE−RABアイデンティティの第1のアップリンク・カウント値の最初のnビットおよび第1のダウンリンク・カウント値の最初のnビットを含む。
問合せユニット192は、第1のアイデンティティ情報を第1の受信ユニットから受信し、第1のアイデンティティ情報に従って、第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせ、第2のアイデンティティ情報を第1の送信ユニット194に送信するように構成される。
特に、E−RABアイデンティティに対応する端末のデータ無線ベアラDRBアイデンティティを、端末のアイデンティティと端末の無線アクセス・ベアラE−RABアイデンティティに従って問い合わせる。端末のDRBアイデンティティは第2のアイデンティティ情報である。
抽出ユニット193は、第1のカウント情報を第1の受信ユニットから受信し、第2のカウント情報を第1のカウント情報から抽出し、第2のカウント情報を第1の送信ユニット194に送信するように構成される。
特に、最初の数ビットを第2のアップリンク・カウント値として使用するために第1のアップリンク・カウント値から抽出し、最初の数ビットを第2のダウンリンク・カウント値として使用するために第1のダウンリンク・カウント値から抽出する。第2のアップリンク・カウント値と第2のダウンリンク・カウント値は第2のカウント情報を構成する。さらに、最初のmビットを第2のアップリンク・カウント値として使用するために第1のアップリンク・カウント値の最初のnビットから抽出し、同時に、最初のmビットを第2のダウンリンク・カウント値として使用するために第1のダウンリンク・カウント値の最初のnビットから抽出してもよい。mはn以下である。この場合、第2のアップリンク・カウント値と第2のダウンリンク・カウント値は第2のカウント情報を構成する。
第1の送信ユニット194は、第2のアイデンティティ情報を問合せユニットから受信し、第2のカウント情報を抽出ユニットから受信し、第2のアイデンティティ情報と第2のカウント情報を端末に送信して、端末が、第2のアイデンティティ情報に従って、第2のカウント情報を端末自体が保持する第3のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得するようにするように構成される。
特に、第2のアイデンティティ情報に従って、端末が、第2のアップリンク・カウント値と端末自体により保持され第2のアイデンティティ情報に対応する第3のアップリンク・カウント値の間で第1の比較を行い、かつ/または、第2のダウンリンク・カウント値と端末自体により保持され第2のアイデンティティ情報に対応する第3のダウンリンク・カウント値の間で第2の比較を行い、第1の比較の比較結果が同じであり、第2の比較の比較結果が同じであるとき、第1の比較結果情報を取得し、第1の比較の比較結果が異なり、かつ/または、第2の比較の比較結果が異なるとき、第2の比較結果情報を取得する。第1の比較結果情報は空の情報であり、第2の比較結果情報は端末自体が保持する第3のカウント情報であり、端末自体が保持する第3のカウント情報は第3のアップリンク・カウント値および第3のダウンリンク・カウント値を含む。
第2の受信ユニット195は、端末が送信した第1の比較結果情報、または端末が送信した第2のアイデンティティ情報と第2の比較結果情報を受信し、第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報を決定ユニット196に送信するように構成される。
決定ユニット196は、第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報を第2の受信ユニット195から受信し、受信した第1の比較結果情報、または受信した第2のアイデンティティ情報および第2の比較結果情報に従ってカウンタ検査結果情報を決定するように構成される。
特に、第1の比較結果情報を受信したとき、当該カウンタ検査結果情報は第1のカウント情報が第3のカウント情報と一貫するというものであると判定される。第2の比較結果情報を受信したとき、当該カウンタ検査結果情報は第1のカウント情報が第3のカウント情報と一貫しないというものであると判定される。
例示的な実施形態では、本発明の当該実施形態により提供するカウンタ検査装置はさらに、第2の送信ユニット197を備える。
第2の送信ユニット197は、セカンダリ基地局が当該カウント送信要求情報に対応する第1のカウント情報を決定するように、カウント送信要求情報を送信するように構成される。当該カウント送信要求情報は端末のアイデンティティ、または端末のアイデンティティと端末のE−RABアイデンティティを含む。
別の例示的な実施形態では、本発明の当該実施形態により提供するカウンタ検査装置がさらに第3の送信ユニット198を備えるのが好ましい。
第3の送信ユニット198は、第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報を第2の受信ユニット195から受信し、第2のアイデンティティ情報に従って第1のアイデンティティ情報を取得し、第1の比較結果情報、または第1のアイデンティティ情報および第2の比較結果情報をセカンダリ基地局に送信して、セカンダリ基地局が、受信した第1の比較結果情報または第2の比較結果情報に従ってカウンタ検査結果情報を決定するようにするように構成される。
さらに別の例示的な実施形態では、本発明の当該実施形態により提供するカウンタ検査装置はさらに第2の送信ユニット197と第3の送信ユニット198を備える。
図20は、本発明の実施形態20に従うカウンタ検査装置の略図である。当該装置は、本発明の実施形態3、実施形態4、実施形態5、および実施形態6の何れかの実施形態で提供するカウンタ検査方法を実行するように構成される。本図に示すように、本発明の当該実施形態は特に、受信ユニット201、比較ユニット202、および送信ユニット203を備える。
受信ユニット201は、第1のアイデンティティ情報に対応する第2のアイデンティティ情報とプライマリ基地局が送信した第1のカウント情報から抽出した第2のカウント情報を受信し、第2のアイデンティティ情報を比較ユニット202および送信ユニット203に送信し、第2のカウント情報を比較ユニット202に送信するように構成される。第1のカウント情報は、端末のE−RABアイデンティティの第1のアップリンク・カウント値および第1のダウンリンク・カウント値、または、端末のE−RABアイデンティティの第1のアップリンク・カウント値および第1のダウンリンク・カウント値を含む。
特に、E−RABアイデンティティに対応する端末のDRBアイデンティティを、端末のアイデンティティと端末の無線アクセス・ベアラE−RABアイデンティティに従って問い合わせる。DRBアイデンティティは第2のアイデンティティ情報である。最初の数ビットが第2のアップリンク・カウント値として使用するために第1のアップリンク・カウント値から抽出され、最初の数ビットが第2のダウンリンク・カウント値として使用するために第1のダウンリンク・カウント値から抽出される。第2のアップリンク・カウント値と第2のダウンリンク・カウント値は第2のカウント情報を構成する。
比較ユニット202は、第2のアイデンティティ情報と第2のカウント情報を受信ユニット201から受信し、第2のアイデンティティ情報に従って、第2のカウント情報を局所的に保持された第3のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得し、第1の比較結果情報または第2の比較結果情報を送信ユニット203に送信するように構成される。
特に、第2のアイデンティティ情報に従って、第2のアップリンク・カウント値とローカルに保持され第2のアイデンティティ情報に対応する第3のアップリンク・カウント値の間で第1の比較を行い、かつ/または、第2のダウンリンク・カウント値とローカルに保持され第2のアイデンティティ情報に対応する第3のダウンリンク・カウント値の間で第2の比較を行う。第1の比較の比較結果が同じであり、第2の比較の比較結果も同じであるとき、第1の比較結果情報を取得する。第1の比較の比較結果が異なり、かつ/または、第2の比較の比較結果が異なるとき、第2の比較結果情報を取得する。第1の比較結果情報は空の情報であり、第2の比較結果情報は局所的に保持された第3のカウント情報であり、局所的に保持された第3のカウント情報は第3のアップリンク・カウント値および第3のダウンリンク・カウント値を含む。
送信ユニット203は、第2のアイデンティティ情報を受信ユニット201から受信し、第1の比較結果情報または第2の比較結果情報を比較ユニット202から受信し、第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報をプライマリ基地局に送信して、プライマリ基地局が第1の比較結果情報または第2の比較結果情報に従ってカウンタ検査結果情報を決定するようにするように構成される。
特に、プライマリ基地局が第1の比較結果情報を受信したとき、当該カウンタ検査結果情報は第1のカウント情報が第3のカウント情報と一貫するものであると判定される。第2の比較結果情報を受信したとき、当該カウンタ検査結果情報は第1のカウント情報が第3のカウント情報と一貫しないというものであると判定される。
したがって、本発明の実施形態19および実施形態20で提供する上述のカウンタ検査装置を用いることによって、プライマリ基地局が第1のアイデンティティ情報および第1のカウント情報をセカンダリ基地局から受信し、第1のアイデンティティ情報を第2のアイデンティティ情報に変換し、一方で、第2のカウント情報を第1のカウント情報から抽出し、第2のカウント情報を端末に送信して、端末が端末自体が保持する第3のカウント情報との比較を行い、第1の比較情報または第2の比較情報をプライマリ基地局にフィードバックするようにし、プライマリ基地局がカウンタ検査結果を決定し、それによりプライマリ基地局がセカンダリ基地局と分離されたネットワーク・アーキテクチャにおけるカウンタ検査プロセスを実現する。
図21は、本発明の実施形態20に従うカウンタ検査装置の略図である。当該装置は、本発明の実施形態7および実施形態9の何れかの実施形態で提供されたカウンタ検査方法を実行するように構成される。本図に示すように、本発明の当該実施形態は特に、第1の送信ユニット211、受信ユニット212、問合せユニット213、および第2の送信ユニット214を含む。
第1の送信ユニット211は、第1のアイデンティティ情報、または第1のアイデンティティ情報および第1のカウント情報を端末に送信して、端末が、第1のアイデンティティ情報に従って、端末自体が保持する第2のカウント情報を問い合わせるか、または、第1のアイデンティティ情報に従って、第1のカウント情報を端末自体が保持する第2のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得するようにするように構成される。第1のアイデンティティ情報は端末のDRBアイデンティティであり、第1のカウント情報は事前設定されたカウント値である。
特に、第1のアイデンティティ情報に従って、端末が、第1のアップリンク・カウント値と端末自体により保持され第1のアイデンティティ情報に対応する第2のアップリンク・カウント値の間で第1の比較を行い、かつ/または、第1のダウンリンク・カウント値と端末自体により保持され第1のアイデンティティ情報に対応する第2のダウンリンク・カウント値の間で第2の比較を行う。第1の比較の比較結果が同じであり、第2の比較の比較結果が同じであるとき、第1の比較結果情報を取得し、第1の比較の比較結果が異なり、かつ/または、第2の比較の比較結果が異なるとき、第2の比較結果情報を取得する。第1の比較結果情報は空の情報であり、第2の比較結果情報は端末自体が保持する第2のカウント情報であり、端末自体が保持する第2のカウント情報は第2のアップリンク・カウント値および第2のダウンリンク・カウント値を含む。
受信ユニット212は、端末により送信された第1のアイデンティティ情報および第2のカウント情報、または端末により送信された第1の比較結果情報、または端末により送信された第1のアイデンティティ情報および第2の比較結果情報を受信し、第1のアイデンティティ情報を問合せユニット213に送信し、第2のカウント情報、または第1の比較結果情報、または第2の比較結果情報を第2の送信ユニット214に送信するように構成される。
問合せユニット213は、第1のアイデンティティ情報を受信ユニット212から受信し、第1のアイデンティティ情報に従って、第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせ、第2のアイデンティティ情報を第2の送信ユニット214に送信するように構成される。第2のアイデンティティ情報は、端末のアイデンティティ情報および端末のE−RABアイデンティティである。
第2の送信ユニット214は、第2のアイデンティティ情報を問合せユニット213から受信し、第2のカウント情報、または第1の比較結果情報、または第2の比較結果情報を受信ユニット212から受信し、第2のアイデンティティ情報および第2のカウント情報、または第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報をセカンダリ基地局に送信して、セカンダリ基地局が端末自体が保持する第2のカウント情報を取得し第2のカウント情報をセカンダリ基地局自体が保持する第3のカウント情報と比較することによって、カウンタ検査結果情報を決定するようにするように構成される。
図22は、本発明の実施形態22に従うカウンタ検査装置の略図である。当該装置は、本発明の実施形態8および実施形態9の何れかの実施形態で提供されたカウンタ検査方法を実行するように構成される。本図に示すように、本発明の当該実施形態は特に受信ユニット221、問合せ比較ユニット222、および送信ユニット223を含む。
受信ユニット221は、第1のアイデンティティ情報、またはプライマリ基地局により送信された第1のアイデンティティ情報と第1のカウント情報を受信し、第1のアイデンティティ情報を問合せ比較ユニット222および送信ユニット223に送信し、第1のカウント情報を比較ユニットに送信するように構成される。第1のアイデンティティ情報は端末のDRBアイデンティティであり、第1のカウント情報は事前設定されたカウント値であり、第1のカウント情報は第1のアップリンク・カウント値および第1のダウンリンク・カウント値を含む。
問合せ比較ユニット222は、第1のアイデンティティ情報および第1のカウント情報を受信ユニットから受信する221から受信し、第1のアイデンティティ情報に従って、ローカルに保持された第2のカウント情報を問い合わせ、または、第1のアイデンティティ情報に従って、第1のカウント情報をローカルに保持された第2のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得し、第1のアイデンティティ情報を送信するように構成される。第1のカウント情報は第1のアップリンク・カウント値および第1のダウンリンク・カウント値を含む。
特に、第1のアイデンティティ情報に従って、第1のアップリンク・カウント値とローカルに保持され第1のアイデンティティ情報に対応する第2のアップリンク・カウント値の間で第1の比較を行い、かつ/または、第1のダウンリンク・カウント値と端末自体により保持され第1のアイデンティティ情報に対応する第2のダウンリンク・カウント値の間で第2の比較を行い、第1の比較の比較結果が同じであり、第2の比較の比較結果が同じであるとき、第1の比較結果情報を取得し、第1の比較の比較結果が異なり、かつ/または、第2の比較の比較結果が異なるとき、第2の比較結果情報を取得する。第1の比較結果情報は空の情報であり、第2の比較結果情報は端末自体が保持する第2のカウント情報であり、端末自体が保持する第2のカウント情報は第2のアップリンク・カウント値および第2のダウンリンク・カウント値を含む。
送信ユニット223は、第1のアイデンティティ情報を受信ユニット221から受信し、第2のカウント情報、または第1の比較結果情報、または第2の比較結果情報を問合せ比較ユニット222から受信し、第1のアイデンティティ情報と第2のカウント情報、または第1の比較結果情報、または第1のアイデンティティ情報と第2の比較結果情報をプライマリ基地局に送信して、プライマリ基地局が第2のカウント情報、または第1のアイデンティティ情報、または第2の比較結果情報をセカンダリ基地局に送信し、次いでセカンダリ基地局が第2のカウント情報、または第1の比較結果情報、または第2の比較結果情報に従ってカウンタ検査結果情報を決定し、端末自体が保持する第2のカウント情報を取得するようにするように構成される。
したがって、本発明の実施形態21および実施形態22で提供した上述のカウンタ検査装置を用いることによって、プライマリ基地局は第1のカウント情報をランダム値に予め設定し、第1のアイデンティティ情報および事前設定された第1のカウント情報を端末に送信して、端末が端末自体が保持する第2のカウント情報との比較を行い、第1の比較情報または第2の比較情報をプライマリ基地局にフィードバックするようにする。プライマリ基地局は次いで第1の比較情報または第2の比較情報をセカンダリ基地局に転送して、セカンダリ基地局がカウンタ検査結果を決定し、端末自体が保持する第2のカウント情報を取得し、それによりプライマリ基地局がセカンダリ基地局と分離されたネットワーク・アーキテクチャにおけるカウンタ検査プロセスを実現するようにする。
図23は、本発明の実施形態23に従う再構成装置の略図である。当該装置は本発明の実施形態10、実施形態12、および実施形態13のうち何れかの実施形態で提供される再構成方法を実行するように構成される。本図に示すように、本発明の当該実施形態で提供する再構成装置は特に、決定ユニット231、第1の送信ユニット232、第2の送信ユニット233、および第1の受信ユニット234を備える。
決定ユニット231は、端末のセキュリティ機能に従う暗号化アルゴリズムを決定し、暗号化アルゴリズムを第1の送信ユニット232および第2の送信ユニット233に送信するように構成される。
第1の送信ユニット232は、暗号化アルゴリズムを決定ユニット231から受信し、暗号化アルゴリズムを保持する再構成情報を端末に送信して、端末が、再構成情報の中の暗号化アルゴリズムに従って端末自体のキーを更新し、暗号化アルゴリズムと更新されたキーを使用してセカンダリ基地局と通信するようにするように構成される。
第2の送信ユニット233は、暗号化アルゴリズムを決定ユニット231から受信し、暗号化アルゴリズムを保持するセキュリティ・パラメータ更新情報をセカンダリ基地局に送信して、セカンダリ基地局が当該セキュリティ・パラメータ更新情報の中の暗号化アルゴリズムを用いて端末と通信するようにするように構成される。第1の受信ユニット234は、端末により送信された再構成完了情報を受信する。
本発明の当該実施形態で提供する再構成装置がさらに、セカンダリ基地局により送信されたセキュリティ・パラメータ更新要求情報を受信し、セキュリティ・パラメータ更新要求情報を決定ユニット231に送信して、決定ユニット231がセキュリティ・パラメータ更新要求情報を受信した後に端末の当該セキュリティ機能に従って暗号化アルゴリズムを決定するようにするように構成された第2の受信ユニット235を備えるのが好ましい。セキュリティ・パラメータ更新要求情報は、セカンダリ基地局が保持するカウント値がオーバフローしたこと、または、カウンタ検査結果が一貫しないことを含む。
図24は、本発明の実施形態24に従う再構成装置の略図である。当該装置は、本発明の実施形態11、実施形態12、および実施形態13の何れかの実施形態で提供される再構成方法を実行するように構成される。本図に示すように、本発明の当該実施形態は特に受信ユニット241、更新ユニット242、および送信ユニット243を含む。
受信ユニット241は、プライマリ基地局により送信され暗号化アルゴリズムを保持する再構成情報を受信し、暗号化アルゴリズムを保持する再構成情報を更新ユニット242に送信するように構成される。当該当該暗号化アルゴリズムは、端末のセキュリティ機能に従ってプライマリ基地局により決定される暗号化アルゴリズムである。
更新ユニット242は、暗号化アルゴリズムを保持する再構成情報を受信ユニット241から受信し、再構成情報の中の暗号化アルゴリズムに従ってローカル・キーを更新し、暗号化アルゴリズムと更新されたキーを使用してセカンダリ基地局と通信し、更新されたキー情報を送信ユニット243に送信するように構成される。
送信ユニット243は、更新されたキー情報を更新ユニット242から受信し、再構成完了情報をプライマリ基地局に送信して、プライマリ基地局が、再構成完了情報に従って、プライマリ基地局が再構成を完了したという情報を知るようにするように構成される。
したがって、本発明の実施形態23および実施形態24で提供する上述の再構成装置を用いることによって、プライマリ基地局は、セカンダリ基地局と端末が使用する暗号化アルゴリズムを決定し、暗号化アルゴリズムをセカンダリ基地局と端末にそれぞれ送信する。端末は、暗号化アルゴリズムを用いることでキーを更新した後に再構成完了情報をプライマリ基地局に送信して、セカンダリ基地局が暗号化アルゴリズムおよび更新されたキーを用いて端末と安全な通信を行い、それによりプライマリ基地局がセカンダリ基地局と分離されたネットワーク・アーキテクチャにおける再構成プロセスを実現するようにする。
図25は、本発明の実施形態25に従う再構成装置の略図である。当該装置は、本発明の実施形態14、および実施形態16乃至実施形態18の何れかの実施形態で提供される再構成方法を実行するように構成される。本図に示すように、本発明の当該実施形態は特に第1の受信ユニット251、追加ユニット252、第1の送信ユニット253、および第2の受信ユニット254を含む。
第1の受信ユニット251は、セカンダリ基地局により送信され暗号化アルゴリズムを保持するセキュリティ・パラメータ更新要求情報を受信し、暗号化アルゴリズムを保持するセキュリティ・パラメータ更新要求情報を追加ユニット252に送信するように構成される。セキュリティ・パラメータ更新要求情報は当該暗号化アルゴリズム、または当該暗号化アルゴリズムとセキュリティ・パラメータ更新要求要因情報を含む。当該セキュリティ・パラメータ更新要求要因情報は、セカンダリ基地局が保持するカウント値がオーバフローしたこと、または、カウンタ検査結果が一貫しないことを含む。
追加ユニット252は、受信したセキュリティ・パラメータ更新要求情報の中の暗号化アルゴリズムを再構成情報に追加するように構成される。
第1の送信ユニット253は、暗号化アルゴリズムを保持する再構成情報を追加ユニット252から受信し、暗号化アルゴリズムを保持する再構成情報を端末に送信して、端末が、再構成情報の中の暗号化アルゴリズムに従って端末自体のキーを更新し、暗号化アルゴリズムと更新されたキーを用いてセカンダリ基地局と通信するようにするように構成される。第2の受信ユニット254は、端末により送信された再構成完了情報を受信するように構成される。
さらに、本発明の実施形態25で提供する再構成装置はさらに、端末のセキュリティ機能情報をセカンダリ基地局に送信し、セカンダリ基地局が、端末の当該セキュリティ機能情報に従って暗号化アルゴリズムを決定するようにするように構成された第2の送信ユニットと、セカンダリ基地局により送信されたセキュリティ・パラメータ更新要求要因情報を受信し、第1の受信ユニット251から受信されたセキュリティ・パラメータ更新要求情報が暗号化アルゴリズムのみを含むとき、当該セキュリティ・パラメータ更新要求要因情報を第2の送信ユニットに送信するように構成された第3の受信ユニットとを備える。当該セキュリティ・パラメータ更新要求要因情報は、セカンダリ基地局が保持するカウント値がオーバフローしたか、または、セカンダリ基地局が保持するカウント値が不正確であるというものである。セカンダリ基地局が保持するカウント値が、端末自体により保持され当該カウント値に対応するカウント値と異なるとき、セカンダリ基地局が保持するカウント値が不正確であると考えられる。
図26は、本発明の実施形態26に従う再構成装置の略図である。当該装置は、本発明の実施形態15および実施形態16乃至実施形態18の何れかの実施形態で提供される再構成方法を実行するように構成される。本図に示すように、本発明の当該実施形態は特に、受信ユニット261、更新ユニット262、および送信ユニット263を含む。
受信ユニット261は、プライマリ基地局により送信されセカンダリ基地局の暗号化アルゴリズムを保持する再構成情報を受信し、暗号化アルゴリズムを保持する再構成情報を更新ユニット262に送信するように構成される。当該暗号化アルゴリズムは、プライマリ基地局により、セカンダリ基地局が送信したセキュリティ・パラメータ更新要求情報から取得された暗号化アルゴリズムである。
更新ユニット262は、暗号化アルゴリズムを保持する再構成情報を受信ユニット261から受信し、再構成情報の中の暗号化アルゴリズムに従ってローカル・キーを更新し、暗号化アルゴリズムと更新されたキーを用いてセカンダリ基地局と通信し、更新されたキー情報を送信ユニット263に送信するように構成される。
送信ユニット263は、更新されたキー情報を更新ユニット262から受信し、再構成完了情報をプライマリ基地局に送信して、プライマリ基地局が、再構成完了情報に従って、プライマリ基地局が再構成を完了したという情報を知るようにするように構成される。
したがって、本発明の実施形態25および実施形態26で提供した上述の再構成装置を用いることによって、セカンダリ基地局は、セカンダリ基地局自体と端末が用いる暗号化アルゴリズムを決定し、暗号化アルゴリズムをプライマリ基地局に送信する。プライマリ基地局は次いで暗号化アルゴリズムを端末に送信する。端末は、暗号化アルゴリズムを用いてキーを更新した後に再構成完了情報をプライマリ基地局に送信して、セカンダリ基地局が暗号化アルゴリズムおよび更新されたキーを用いて端末と安全な通信を行い、それによりプライマリ基地局がセカンダリ基地局と分離されたネットワーク・アーキテクチャにおける再構成プロセスを実現するようにする。
本発明の1実施形態ではカウンタ検査再構成システムを提供する。当該システムは、実施形態19乃至22の何れか1項で提供するカウンタ検査装置と、実施形態23乃至26の何れか1項で提供する再構成装置と、当該カウンタ検査装置および当該再構成装置に関連するセカンダリ基地局とを備える。
図27は、本発明の実施形態27に従うプライマリ基地局の略構造図である。プライマリ基地局は、本発明の実施形態2、実施形態4、実施形態5、および実施形態6の何れかの実施形態で提供するカウンタ検査方法を実行するように構成される。本図に示すように、本発明の当該実施形態は特に受信器271、プロセッサ272、および送信器273を含む。
受信器271は、セカンダリ基地局により送信された第1のアイデンティティ情報と第1のカウント情報を受信し、第1のアイデンティティ情報と第1のカウント情報をプロセッサ272に送信するように構成され、さらに、第1の比較結果情報、または端末により送信された第2のアイデンティティ情報および第2の比較結果情報を受信し、第1のアイデンティティ情報および第1のカウント情報、第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報をプロセッサ272に送信するように構成される。
プロセッサ272は、第1のアイデンティティ情報と第1のカウント情報を受信器271から受信し、第1のアイデンティティ情報に従って、第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせ、かつ/または、第2のカウント情報を第1のカウント情報から抽出し、第2のアイデンティティ情報と第2のカウント情報を送信器273に送信するように構成され、さらに、第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報を受信器から受信し、受信した第1の比較結果情報、または受信した第2のアイデンティティ情報および第2の比較結果情報に従ってカウンタ検査結果情報を決定するように構成される。第1のアイデンティティ情報は端末のアイデンティティおよび端末の無線アクセス・ベアラE−RABアイデンティティを含む。第1のカウント情報は、端末のE−RABアイデンティティの第1のアップリンク・カウント値と第1のダウンリンク・カウント値、または端末のE−RABアイデンティティの第1のアップリンク・カウント値の最初のnビットおよび第1のダウンリンク・カウント値の最初のnビットを含む。
特に、第2のカウント情報を第1のカウント情報から抽出するステップは特に、第2のアップリンク・カウント値として使用するために最初の数ビットを第1のアップリンク・カウント値から抽出し、第2のダウンリンク・カウント値として使用するために最初の数ビットを第1のダウンリンク・カウント値から抽出するステップであって、第2のアップリンク・カウント値と第2のダウンリンク・カウント値は第2のカウント情報を構成するステップである。さらに、最初のmビットを第2のアップリンク・カウント値として使用するために第1のアップリンク・カウント値の最初のnビットから抽出し、同時に、最初のmビットを第2のダウンリンク・カウント値として使用するために第1のダウンリンク・カウント値の最初のnビットから抽出してもよい。mはn以下である。この場合、第2のアップリンク・カウント値と第2のダウンリンク・カウント値は第2のカウント情報を構成する。
送信器273は、第2のアイデンティティ情報と第2のカウント情報をプロセッサ272から受信し、第2のアイデンティティ情報と第2のカウント情報を端末に送信して、端末が、第2のアイデンティティ情報に従って、第2のカウント情報を端末自体が保持する第3のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得するようにするように構成される。
端末が、第2のアイデンティティ情報に従って、第2のカウント情報を端末自体が保持する第3のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得することは特に、第2のアイデンティティ情報に従って、端末が、第2のアップリンク・カウント値と端末自体により保持され第2のアイデンティティ情報に対応する第3のアップリンク・カウント値の間で第1の比較を行い、一方で、第2のダウンリンク・カウント値と端末自体により保持され第2のアイデンティティ情報に対応する第3のダウンリンク・カウント値の間で第2の比較を行い、第1の比較の比較結果が同じであり、第2の比較の比較結果が同じであるとき、第1の比較結果情報を取得し、第1の比較の比較結果が異なり、かつ/または、第2の比較の比較結果が異なるとき、第2の比較結果情報を取得し、第1の比較結果情報は空の情報であり、第2の比較結果情報は端末自体が保持する第3のカウント情報であり、端末自体が保持する第3のカウント情報は第3のアップリンク・カウント値および第3のダウンリンク・カウント値を含むということである。
受信した第1の比較結果情報、または受信した第2のアイデンティティ情報および第2の比較結果情報に対応するカウンタ検査結果情報を決定するステップは特に、第1の比較結果情報を受信したとき、当該カウンタ検査結果情報は第1のカウント情報が第3のカウント情報と一貫するというものであると判定するステップと、第2の比較結果情報を受信したとき、当該カウンタ検査結果情報は第1のカウント情報が第3のカウント情報と一貫しないというものであると判定するステップとである。
送信器273がさらに、セカンダリ基地局がカウント送信要求情報に対応する第1のカウント情報を決定するように、当該カウント送信要求情報を送信するように構成されるのが好ましい。当該カウント送信要求情報は端末のアイデンティティと端末のE−RABアイデンティティを含む。
送信器273がさらに、第1のアイデンティティ情報、および第1の比較結果情報または第2の比較結果情報を受信器から受信し、第1の比較結果情報、または第1のアイデンティティ情報および第2の比較結果情報をセカンダリ基地局に送信して、セカンダリ基地局が、受信した第1の比較結果情報または第2の比較結果情報に従ってカウンタ検査結果情報を決定するようにするように構成されるのが好ましい。
図28は、本発明の実施形態28に従う端末の略構造図である。端末は、本発明の実施形態3、実施形態4、実施形態5、および実施形態6の何れかの実施形態で提供されたカウンタ検査方法を実行するように構成される。本図に示すように、本発明の当該実施形態は特に受信器281、プロセッサ282、および送信器283を含む。
受信器281は、プライマリ基地局により送信された、第1のアイデンティティ情報に対応する第2のアイデンティティ情報および第1のカウント情報から抽出した第2のカウント情報を受信し、第2のアイデンティティ情報を比較ユニットおよび送信ユニットに送信し、第2のカウント情報をプロセッサ282に送信するように構成される。第1のアイデンティティ情報は端末のアイデンティティおよび端末の無線アクセス・ベアラE−RABアイデンティティを含む。第1のカウント情報は端末のE−RABアイデンティティの第1のアップリンク・カウント値と第1のダウンリンク・カウント値を含む。
特に、プライマリ基地局によって、第1のアイデンティティ情報に対応する第2のアイデンティティ情報および第1のカウント情報から抽出した第2のカウント情報を送信するステップは特に、プライマリ基地局によって、端末のアイデンティティと端末の無線アクセス・ベアラE−RABアイデンティティに従って、E−RABアイデンティティに対応する端末のDRBアイデンティティを問い合わせるステップであって、DRBアイデンティティは第2のアイデンティティ情報であるステップと、第2のアップリンク・カウント値として使用するために最初の数ビットを第1のアップリンク・カウント値から抽出し、第2のダウンリンク・カウント値として使用するために最初の数ビットを第1のダウンリンク・カウント値から抽出するステップであって、第2のアップリンク・カウント値と第2のダウンリンク・カウント値は第2のカウント情報を構成するステップとである。
プロセッサ282は、第2のアイデンティティ情報と第2のカウント情報を受信器281から受信し、第2のアイデンティティ情報に従って、第2のカウント情報を局所的に保持された第3のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得し、第1の比較結果情報または第2の比較結果情報を送信器283に送信するように構成される。
特に、第2のアイデンティティ情報に従って、第2のカウント情報を局所的に保持された第3のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得するステップは特に、第2のアイデンティティ情報に従って、第2のアップリンク・カウント値とローカルに保持され第2のアイデンティティ情報に対応する第3のアップリンク・カウント値の間で第1の比較を行い、一方で、第2のダウンリンク・カウント値とローカルに保持され第2のアイデンティティ情報に対応する第3のダウンリンク・カウント値の間で第2の比較を行い、第1の比較の比較結果が同じであり、第2の比較の比較結果も同じであるとき、第1の比較結果情報を取得し、第1の比較の比較結果が異なり、かつ/または、第2の比較の比較結果が異なるとき、第2の比較結果情報を取得するステップであって、第1の比較結果情報は空の情報であり、第2の比較結果情報は局所的に保持された第3のカウント情報であり、局所的に保持された第3のカウント情報は第3のアップリンク・カウント値および第3のダウンリンク・カウント値を含むステップである。
送信器283は、第2のアイデンティティ情報を受信器から受信し、第1の比較結果情報または第2の比較結果情報を比較ユニットから受信し、第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報をプライマリ基地局に送信して、プライマリ基地局が第1の比較結果情報または第2の比較結果情報に従ってカウンタ検査結果情報を決定するようにするように構成される。
第1の比較結果情報または第2の比較結果情報に対応するカウンタ検査結果情報を決定するステップは特に、第1の比較結果情報を受信したとき、当該カウンタ検査結果情報は第1のカウント情報が第3のカウント情報と一貫するというものであると判定するステップと、第2の比較結果情報を受信したとき、当該カウンタ検査結果情報は第1のカウント情報が第3のカウント情報と一貫しないというものであると判定するステップとである。
したがって、実施形態27により提供された上述のプライマリ基地局と本発明の実施形態28により提供された端末を用いることによって、プライマリ基地局が第1のアイデンティティ情報および第1のカウント情報をセカンダリ基地局から受信し、第1のアイデンティティ情報を第2のアイデンティティ情報に変換し、一方で、第2のカウント情報を第1のカウント情報から抽出し、第2のカウント情報を端末に送信して、端末が端末自体が保持する第3のカウント情報との比較を行い、第1の比較情報または第2の比較情報をプライマリ基地局にフィードバックするようにし、プライマリ基地局がカウンタ検査結果を決定し、それによりプライマリ基地局がセカンダリ基地局と分離されたネットワーク・アーキテクチャにおけるカウンタ検査プロセスを実現する。
図29は、本発明の実施形態29に従うプライマリ基地局の略構造図である。プライマリ基地局は、本発明の実施形態7および実施形態9の何れかの実施形態で提供されたカウンタ検査方法を実行するように構成される。本図に示すように、本発明の当該実施形態は特に送信器291、受信器292、およびプロセッサ293を備える。
送信器291は、第1のアイデンティティ情報、または第1のアイデンティティ情報および第1のカウント情報を端末に送信して、端末が、第1のアイデンティティ情報に従って、端末自体が保持する第2のカウント情報を問い合わせるか、または、第1のアイデンティティ情報に従って、第1のカウント情報を端末自体が保持する第2のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得するようにするように構成され、さらに、プロセッサ293からの第2のアイデンティティ情報、第2のカウント情報、または第1の比較結果情報、または第2の比較結果情報を受信し、第2のアイデンティティ情報および第2のカウント情報、または第1の比較結果情報、または第2のアイデンティティ情報および第2の比較結果情報をセカンダリ基地局に送信して、セカンダリ基地局が端末自体が保持する第2のカウント情報を取得し第2のカウント情報をセカンダリ基地局自体が保持する第3のカウント情報と比較することによって、カウンタ検査結果情報を決定するようにするように構成される。第1のアイデンティティ情報は端末のDRBアイデンティティであり、第1のカウント情報は事前設定されたカウント値であり、第2のアイデンティティ情報は、端末のアイデンティティ情報および端末のE−RABアイデンティティである。第1のカウント情報は第1のアップリンク・カウント値および第1のダウンリンク・カウント値を備える。
特に、端末が第1のアイデンティティ情報に従って、第1のカウント情報を端末自体が保持する第2のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得することは特に、第1のアイデンティティ情報に従って、端末が、第1のアップリンク・カウント値と端末自体により保持され第1のアイデンティティ情報に対応する第2のアップリンク・カウント値の間で第1の比較を行い、かつ/または、第1のダウンリンク・カウント値と端末自体により保持され第1のアイデンティティ情報に対応する第2のダウンリンク・カウント値の間で第2の比較を行い、第1の比較の比較結果が同じであり、第2の比較の比較結果が同じであるとき、第1の比較結果情報を取得し、第1の比較の比較結果が異なり、かつ/または、第2の比較の比較結果が異なるとき、第2の比較結果情報を取得し、第1の比較結果情報は空の情報であり、第2の比較結果情報は端末自体が保持する第2のカウント情報であり、端末自体が保持する第2のカウント情報は第2のアップリンク・カウント値および第2のダウンリンク・カウント値を含むことである。
受信器292は、端末により送信された第1のアイデンティティ情報および第2のカウント情報、または端末により送信された第1の比較結果情報、または端末により送信された第1のアイデンティティ情報および第2の比較結果情報を受信し、第1のアイデンティティ情報をプロセッサに送信し、第2のカウント情報、または第1の比較結果情報、または第2の比較結果情報を送信器291に送信するように構成される。
プロセッサ293は、第1のアイデンティティ情報を受信器から受信し、第1のアイデンティティ情報に従って、第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせ、第2のアイデンティティ情報を送信器291に送信するように構成される。
図30は、本発明の実施形態30に従う端末の略構造図である。当該端末は、本発明の実施形態8および実施形態9の何れかの実施形態で提供されたカウンタ検査方法を実行するように構成される。本図に示すように、本発明の当該実施形態は特に、受信器301、プロセッサ302、および送信器303を備える。
受信器301は、プライマリ基地局により送信された第1のアイデンティティ情報、または第1のアイデンティティ情報および第1のカウント情報を受信し、第1のアイデンティティ情報をプロセッサと送信器に送信し、第1のカウント情報をプロセッサ302に送信するように構成される。第1のアイデンティティ情報は端末のDRBアイデンティティであり、第1のカウント情報は事前設定されたカウント値である。
プロセッサ302は、第1のアイデンティティ情報、または第1のアイデンティティ情報および第1のカウント情報を受信器301から受信し、第1のアイデンティティ情報に従って、ローカルに保持された第2のカウント情報を問い合わせ、または、第1のアイデンティティ情報に従って、第1のカウント情報をローカルに保持された第2のカウント情報と比較して第1の比較結果情報または第2の比較結果情報を取得し、第2のカウント情報、または第1の比較結果情報、または第2の比較結果情報を送信器303に送信するように構成される。第1のカウント情報は第1のアップリンク・カウント値および第1のダウンリンク・カウント値を備える。
特に、第1のアイデンティティ情報に従って、第1のアップリンク・カウント値と端末自体により保持され第1のアイデンティティ情報に対応する第2のアップリンク・カウント値の間で第1の比較を行い、かつ/または、第1のダウンリンク・カウント値と端末自体により保持され第1のアイデンティティ情報に対応する第2のダウンリンク・カウント値の間で第2の比較を行い、第1の比較の比較結果が同じであり、第2の比較の比較結果が同じであるとき、第1の比較結果情報を取得し、第1の比較の比較結果が異なり、かつ/または、第2の比較の比較結果が異なるとき、第2の比較結果情報を取得する。第1の比較結果情報は空の情報であり、第2の比較結果情報は端末自体が保持する第2のカウント情報であり、端末自体が保持する第2のカウント情報は第2のアップリンク・カウント値および第2のダウンリンク・カウント値を含む。
送信器303は、第1のアイデンティティ情報を受信器301から受信し、第2のカウント情報、または第1の比較結果情報、または第2の比較結果情報をプロセッサ302から受信し、第1のアイデンティティ情報と第2のカウント情報、または第1の比較結果情報、または第1のアイデンティティ情報と第2の比較結果情報をプライマリ基地局に送信して、プライマリ基地局が第2のカウント情報、または第1の比較結果情報および第2の比較結果情報をセカンダリ基地局に転送し、セカンダリ基地局が第2のカウント情報、または第1の比較結果情報、または第2の比較結果情報に従ってカウンタ検査結果情報を決定し、端末自体が保持する第2のカウント情報を取得するようにするように構成される。
したがって、実施形態29で提供した上述のプライマリ基地局と本発明の実施形態30で提供した端末を用いることによって、プライマリ基地局は第1のカウント情報をランダム値に予め設定し、第1のアイデンティティ情報と当該事前に設定した第1のカウント情報を端末に送信して、端末が端末自体が保持する第2のカウント情報との比較を行い、第1の比較情報または第2の比較情報をプライマリ基地局にフィードバックするようにする。プライマリ基地局は次いで第1の比較情報または第2の比較情報をセカンダリ基地局に転送して、セカンダリ基地局がカウンタ検査結果を決定し、端末自体が保持する第2のカウント情報を取得し、それによりプライマリ基地局がセカンダリ基地局と分離されたネットワーク・アーキテクチャにおけるカウンタ検査プロセスを実現するようにする。
図31は、本発明の実施形態31に従うプライマリ基地局の略構造図である。当該プライマリ基地局は、本発明の実施形態10、実施形態12、および実施形態13の何れかの実施形態で提供される再構成方法を実行するように構成される。本図に示すように、本発明の当該実施形態は特にプロセッサ311、送信器312、および受信器313を含む。
プロセッサ311は、端末のセキュリティ機能に従う暗号化アルゴリズムを決定し、暗号化アルゴリズムを送信器312に送信するように構成される。
送信器312は、暗号化アルゴリズムをプロセッサ311から受信し、暗号化アルゴリズムを保持する再構成情報を端末に送信して、端末が、再構成情報の中の暗号化アルゴリズムに従って端末自体のキーを更新して、暗号化アルゴリズムと更新されたキーを用いてセカンダリ基地局と通信するようにするように構成される。受信器313は、端末により送信された再構成完了情報を受信するように構成される。
送信器312がさらに、暗号化アルゴリズムをプロセッサ311から受信し、暗号化アルゴリズムを保持するセキュリティ・パラメータ更新情報をセカンダリ基地局に送信して、セカンダリ基地局が当該セキュリティ・パラメータ更新情報の中の暗号化アルゴリズムを用いて端末と通信するようにするように構成されるのが好ましい。
受信器313はさらに、セカンダリ基地局により送信されたセキュリティ・パラメータ更新要求情報を受信し、セキュリティ・パラメータ更新要求情報をプロセッサ311に送信して、プロセッサ311がセキュリティ・パラメータ更新要求情報を受信した後に端末の当該セキュリティ機能に従って暗号化アルゴリズムを決定するようにするように構成される。セキュリティ・パラメータ更新要求情報は、セカンダリ基地局が保持するカウント値がオーバフローしたこと、または、カウンタ検査結果が一貫しないことを含む。
図32は、本発明の実施形態32に従う端末の略構造図である。当該端末は、本発明の実施形態11、実施形態12、および実施形態13の何れかの実施形態で提供される再構成方法を実行するように構成される。本図に示すように、本発明の当該実施形態は特に、受信器321、プロセッサ322、および送信器323を含む。
受信器321は、プライマリ基地局により送信され暗号化アルゴリズムを保持する再構成情報を受信し、暗号化アルゴリズムを保持する再構成情報をプロセッサ322に送信するように構成される。
プロセッサ322は、暗号化アルゴリズムを保持する再構成情報を受信器から受信し、再構成情報の中の暗号化アルゴリズムに従ってローカル・キーを更新し、暗号化アルゴリズムと更新されたキーを用いてセカンダリ基地局と通信し、更新されたキー情報を送信器323に送信するように構成される。
送信器323は、更新されたキー情報をプロセッサ322から受信し、再構成完了情報をプライマリ基地局に送信して、プライマリ基地局が、再構成完了情報に従って、プライマリ基地局が再構成を完了したという情報を知るようにするように構成される。
したがって、実施形態31で提供した上述のプライマリ基地局と本発明の実施形態32で提供した端末を用いることによって、プライマリ基地局は、セカンダリ基地局および端末が使用する暗号化アルゴリズムを決定し、暗号化アルゴリズムをセカンダリ基地局と端末にそれぞれ送信する。端末は暗号化アルゴリズムを用いることでキーを更新した後に再構成完了情報をプライマリ基地局に送信して、セカンダリ基地局が暗号化アルゴリズムおよび更新されたキーを用いて端末と安全な通信を行い、それによりプライマリ基地局がセカンダリ基地局と分離されたネットワーク・アーキテクチャにおける再構成プロセスを実現するようにする。
図33は、本発明の実施形態33に従うプライマリ基地局の略構造図である。当該プライマリ基地局は、本発明の実施形態14および実施形態16乃至実施形態18の何れかの実施形態で提供される再構成方法を実行するように構成される。本図に示すように、本発明の当該実施形態は特に受信器331、プロセッサ332、および送信器333を含む。
受信器331は、セカンダリ基地局により送信され暗号化アルゴリズムを保持するセキュリティ・パラメータ更新要求情報を受信し、当該暗号化アルゴリズムを保持するセキュリティ・パラメータ更新要求情報をプロセッサ332に送信するように構成され、さらに、端末により送信された再構成完了情報を受信するように構成される。当該セキュリティ・パラメータ更新要求情報は当該暗号化アルゴリズム、または当該暗号化アルゴリズムとセキュリティ・パラメータ更新要求要因情報を含む。
プロセッサは、暗号化アルゴリズムを保持するセキュリティ・パラメータ更新要求情報を受信器331から受信し、受信したセキュリティ・パラメータ更新要求情報の中の暗号化アルゴリズムを再構成情報に追加し、再構成情報を送信器333に送信するように構成される。
送信器333は、暗号化アルゴリズムを保持する再構成情報をプロセッサ332から受信し、暗号化アルゴリズムを保持する再構成情報を端末に送信して、端末が、再構成情報の中の暗号化アルゴリズムに従って端末自体のキーを更新し、更新されたキーを用いてセカンダリ基地局と通信するようにするように構成される。
本発明の当該実施形態で提供するプライマリ基地局がさらに、端末のセキュリティ機能情報をセカンダリ基地局に送信して、セカンダリ基地局が、端末の当該セキュリティ機能情報に従って暗号化アルゴリズムを決定するようにするように構成された送信器333を備えるのが好ましい。
受信器331はさらに、受信したセキュリティ・パラメータ更新要求情報が暗号化アルゴリズムのみを保持するとき、セカンダリ基地局により送信されたセキュリティ・パラメータ更新要求要因情報を受信し、当該セキュリティ・パラメータ更新要求要因情報を送信器に送信するように構成されるのが好ましい。当該セキュリティ・パラメータ更新要求要因情報は、セカンダリ基地局が保持するカウント値がオーバフローしたか、または、セカンダリ基地局が保持するカウント値が不正確であるというものである。セカンダリ基地局が保持するカウント値が、端末自体により保持され当該カウント値に対応するカウント値と異なるとき、セカンダリ基地局が保持するカウント値が不正確であると考えられる。
図34は、本発明の実施形態34に従う端末の略構造図である。当該端末は、本発明の実施形態15および実施形態16乃至実施形態18の何れかの実施形態で提供される再構成方法を実行するように構成される。本図に示すように、本発明の当該実施形態は特に、受信器341、プロセッサ342、および送信器343を含む。
受信器341は、プライマリ基地局により送信されセカンダリ基地局の暗号化アルゴリズムを保持する再構成情報を受信し、暗号化アルゴリズムを保持する再構成情報をプロセッサ342に送信するように構成される。当該暗号化アルゴリズムは、プライマリ基地局により、セカンダリ基地局が送信したセキュリティ・パラメータ更新要求情報から取得された暗号化アルゴリズムである。
プロセッサ342は、暗号化アルゴリズムを保持する再構成情報を受信器341から受信し、再構成情報の中の暗号化アルゴリズムに従ってローカル・キーを更新し、暗号化アルゴリズムと更新されたキーを用いてセカンダリ基地局と通信し、更新されたキー情報を送信器343に送信するように構成される。
送信器343は、更新されたキー情報をプロセッサ342から受信し、再構成完了情報をプライマリ基地局に送信して、プライマリ基地局が、再構成完了情報に従って、プライマリ基地局が再構成を完了したという情報を知るようにするように構成される。
したがって、実施形態33で提供した上述のプライマリ基地局と本発明の実施形態34で提供した端末を用いることによって、セカンダリ基地局はセカンダリ基地局および端末が使用する暗号化アルゴリズムを決定し、暗号化アルゴリズムをプライマリ基地局に送信する。プライマリ基地局は次いで暗号化アルゴリズムを端末に送信する。端末は暗号化アルゴリズムを用いることでキーを更新した後に再構成完了情報をプライマリ基地局に送信して、セカンダリ基地局が暗号化アルゴリズムおよび更新されたキーを用いて端末と安全な通信を行い、それによりプライマリ基地局がセカンダリ基地局と分離されたネットワーク・アーキテクチャにおける再構成プロセスを実現するようにする。
本発明の1実施形態ではカウンタ検査再構成システムを提供する。当該システムは、本発明の実施形態27により提供されたプライマリ基地局、本発明の実施形態28により提供された端末、プライマリ基地局との情報対話を実施するセカンダリ基地局を備えるか、または、本発明の実施形態29により提供されたプライマリ基地局、本発明の実施形態30により提供された端末、およびプライマリ基地局との情報対話を実施するセカンダリ基地局を備えるか、または、本発明の実施形態31により提供されたプライマリ基地局、本発明の実施形態32により提供された端末、およびプライマリ基地局と情報対話を実施するセカンダリ基地局を備えるか、または、本発明の実施形態33により提供されたプライマリ基地局、本発明の実施形態34により提供された端末、およびプライマリ基地局と情報対話するセカンダリ基地局を備える。
本明細書で開示した諸実施形態で説明した例と組み合わせて、ユニットやアルゴリズムのステップを電子ハードウェア、コンピュータ・ソフトウェア、またはそれらの組合せで実装してもよいことは当業者には理解される。ハードウェアとソフトウェアの間の互換性を明確に説明するために、以上では諸機能に対応する各例の構成とステップを一般的に説明した。当該機能をハードウェアで実装するかソフトウェアで実装するかは、具体的な適用や技術的解決策の設計上の制約に依存する。当業者は様々な方法を使用して、具体的な適用ごとに説明した機能を実装できるが、かかる実装が本発明の範囲を超えるとは考えるべきではない。
本明細書で開示した諸実施形態で説明した方法またはアルゴリズムの諸ステップを、ハードウェア、プロセッサで実行されるソフトウェア・モジュール、またはそれらの組合せで実装してもよい。当該ソフトウェア・モジュールが、ランダム・アクセス・メモリ(RAM)、メモリ、読取専用メモリ(ROM)、プログラム可能ROM、消去可能プログラム可能ROM、レジスタ、ハード・ディスク、取外し可能ディスク、CD−ROM、または当業界で公知な他の任意の形態の記憶媒体に存在してもよい。
以上の具体的な実装方式では、本発明の目的、技術的解決策、および利点をさらに詳細に説明した。以上の説明は本発明の具体的な実装方式にすぎず、本発明の保護範囲を限定しようとするものではないことは理解される。本発明の原理から逸脱しないで行った任意の修正、均等な置換え、または改善は本発明の保護範囲に入るものとする。
11 プライマリ基地局
12 セカンダリ基地局
13 端末
191 第1の受信ユニット
192 問合せユニット
193 抽出ユニット
194 第1の送信ユニット
195 第2の受信ユニット
196 決定ユニット
197 第2の送信ユニット
198 第3の送信ユニット
201 受信ユニット
202 比較ユニット
203 送信ユニット
211 第1の送信ユニット
212 受信ユニット
213 問合せユニット
214 第2の送信ユニット
221 受信ユニット
222 比較ユニット
223 送信ユニット
231 決定ユニット
232 第1の送信ユニット
233 第2の送信ユニット
234 第1の受信ユニット
235 第2の受信ユニット
241 受信ユニット
242 更新ユニット
243 送信ユニット
251 第1の受信ユニット
252 追加ユニット
253 第1の送信ユニット
254 第2の受信ユニット
261 受信ユニット
262 更新ユニット
263 送信ユニット
271 受信器
272 プロセッサ
273 送信器
281 受信器
282 プロセッサ
283 送信器
291 送信器
292 受信器
293 プロセッサ
301 受信器
302 プロセッサ
303 送信器
311 プロセッサ
312 送信器
313 受信器
321 受信器
322 プロセッサ
323 送信器
331 受信器
332 プロセッサ
333 送信器
341 受信器
342 プロセッサ
343 送信器

Claims (26)

  1. セカンダリ基地局により送信された第1のアイデンティティ情報と第1のカウント情報を受信するステップと、
    前記第1のアイデンティティ情報に従って、前記第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせるステップと、
    第2のカウント情報を前記第1のカウント情報から抽出するステップと、
    前記第2のアイデンティティ情報と前記第2のカウント情報を端末に送信するステップと、
    記端末が送信した前記第2のアイデンティティ情報と第2の比較結果情報を受信するステップであって、前記第2のアイデンティティ情報に従って、前記第2のカウント情報を前記端末が保持する第3のカウント情報と比較して第2の比較結果情報が取得されるステップ
    記受信した第2のアイデンティティ情報および第2の比較結果情報に対応するカウンタ検査結果情報を決定するステップと、
    を含む、カウンタ検査方法。
  2. 前記第1のアイデンティティ情報は、前記端末のアイデンティティおよび前記端末のE−UTRAN無線アクセス・ベアラ(E−RAB)アイデンティティを含む、請求項1に記載のカウンタ検査方法。
  3. 前記第1のカウント情報は、前記端末の前記E−RABアイデンティティの第1のアップリンク・カウント値と第1のダウンリンク・カウント値を含む、請求項2に記載のカウンタ検査方法。
  4. 前記第1のアイデンティティ情報に従って、前記第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせるステップは特に、
    前記端末の前記アイデンティティと前記端末の前記E−UTRAN無線アクセス・ベアラ(E−RAB)アイデンティティに従って、前記端末のデータ無線ベアラ(DRB)アイデンティティおよび対応する前記E−RABアイデンティティを問い合わせるステップであって、前記端末の前記DRBアイデンティティは前記第2のアイデンティティ情報であるステップ、
    を含む、請求項2または3に記載のカウンタ検査方法。
  5. 第2のカウント情報を前記第1のカウント情報から抽出するステップは特に、
    第2のアップリンク・カウント値として使用するために上位ビットの最初の数ビットを前記第1のアップリンク・カウント値から抽出し、第2のダウンリンク・カウント値として使用するために最初の数ビットを前記第1のダウンリンク・カウント値から抽出するステップであって、前記第2のアップリンク・カウント値と前記第2のダウンリンク・カウント値は前記第2のカウント情報を構成するステップ、
    を含む、請求項4に記載のカウンタ検査方法。
  6. 前記第1の比較の比較結果が異なる、および/または、第2の比較結果が異なるときに、前記端末により送信された前記第2のアイデンティティ情報と前記第2の比較結果情報を受信するステップであって、
    前記第1の比較が、前記第2のアイデンティティ情報にしたがって、前記第2のアップリンク・カウント値と前記端末により保持される第3のアップリンク・カウント値とを比較することを含み、
    前記第2の比較が、前記第2のアイデンティティ情報にしたがって、前記第2のダウンリンク・カウント値と端末により保持される第3のダウンリンク・カウント値とを比較することを含み、
    前記第2の比較結果情報が、端末により保持される前記第3のカウント情報であるとともに、前記端末により保持される前記第3のカウント情報が前記第3のアップリンク・カウント値と前記第3のダウンリンク・カウント値とを含む、
    請求項5に記載のカウンタ検査方法。
  7. セカンダリ基地局によって、第1のアイデンティティ情報および第1のカウント情報を決定し、前記第1のアイデンティティ情報が端末のE−UTRAN無線アクセス・ベアラ(E−RAB)アイデンティティを含むステップと、
    前記セカンダリ基地局によって、前記第1のアイデンティティ情報および第1のカウント情報をプライマリ基地局へ送信するステップと、
    を含む、カウンタ検査方法。
  8. 前記第1のアイデンティティ情報がさらに、前記端末のアイデンティティを含む、請求項7に記載のカウンタ検査方法。
  9. 前記第1のカウント情報は、
    前記端末の前記E−RABアイデンティティの第1のアップリンク・カウント値および第1のダウンリンク・カウント値か、
    前記第1のアップリンク値の上位ビットから最初の数ビットかおよび前記ダウンリンク・カウント値の上位ビットから最初の数ビットか、
    を含む、請求項8に記載のカウンタ検査方法。
  10. セカンダリ基地局により送信された第1のアイデンティティ情報と第1のカウント情報を受信し、前記第1のアイデンティティ情報を問合せユニットに送信し、前記第1のカウント情報を抽出ユニットに送信するように構成された第1の受信ユニットと、
    前記第1のアイデンティティ情報を前記第1の受信ユニットから受信し、前記第1のアイデンティティ情報に従って、前記第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせ、前記第2のアイデンティティ情報を第1の送信ユニットに送信するように構成された前記問合せユニットと、
    前記第1のカウント情報を前記第1の受信ユニットから受信し、第2のカウント情報を前記第1のカウント情報から抽出し、前記第2のカウント情報を前記第1の送信ユニットに送信するように構成された前記抽出ユニットと、
    前記第2のアイデンティティ情報を前記問合せユニットから受信し、前記第2のカウント情報を前記抽出ユニットから受信し、前記第2のアイデンティティ情報と前記第2のカウント情報を端末に送信するように構成された前記第1の送信ユニットと
    記端末が送信した前記第2のアイデンティティ情報と第2の比較結果情報を受信し、前記第2のアイデンティティ情報および第2の比較結果情報を決定ユニットに送信し、前記第2のアイデンティティ情報にしたがって、前記第2のカウント情報と前記ターミナルにより保持される第3のカウント情報とを比較することによって、前記第2の比較結果情報が取得されるように構成された第2の受信ユニットと
    記第2のアイデンティティ情報および第2の比較結果情報を前記第2の受信ユニットから受信し、前記受信した第2のアイデンティティ情報および第2の比較結果情報に従ってカウンタ検査結果情報を決定するように構成された前記決定ユニットと、
    を備えた、カウンタ検査装置。
  11. 前記第1のアイデンティティ情報は、前記端末のアイデンティティおよび前記端末のE−UTRAN無線アクセス・ベアラ(E−RAB)アイデンティティを含む、請求項10に記載のカウンタ検査装置。
  12. 前記第1のカウント情報は、前記端末の前記E−RABアイデンティティの第1のアップリンク・カウント値と第1のダウンリンク・カウント値を含む、請求項11に記載のカウンタ検査装置。
  13. 前記問合せユニットにより、前記第1のアイデンティティ情報に従って、前記第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせるステップは特に、
    前記端末の前記アイデンティティと前記端末の前記E−UTRAN無線アクセス・ベアラ(E−RAB)アイデンティティに従って、前記端末のデータ無線ベアラ(DRB)アイデンティティおよび対応する前記E−RABアイデンティティを問い合わせるステップであって、前記端末の前記DRBアイデンティティは前記第2のアイデンティティ情報であるステップである、
    請求項11または12に記載のカウンタ検査装置。
  14. 前記抽出ユニットにより、第2のカウント情報を前記第1のカウント情報から抽出するステップは特に、
    第2のアップリンク・カウント値として使用するために上位ビットの最初の数ビットを前記第1のアップリンク・カウント値から抽出し、第2のダウンリンク・カウント値として使用するために最初の数ビットを前記第1のダウンリンク・カウント値から抽出するステップであって、前記第2のアップリンク・カウント値と前記第2のダウンリンク・カウント値は前記第2のカウント情報を構成するステップである、
    を含む、請求項13に記載のカウンタ検査装置。
  15. 第2の受信ユニットが、前記第1の比較の比較結果が異なる、および/または、第2の比較結果が異なるときに、前記端末により送信された前記第2のアイデンティティ情報と前記第2の比較結果情報を受信するように構成され、
    前記第1の比較が、前記第2のアイデンティティ情報にしたがって、前記第2のアップリンク・カウント値と前記端末により保持される第3のアップリンク・カウント値とを比較することを含み、
    前記第2の比較が、前記第2のアイデンティティ情報にしたがって、前記第2のダウンリンク・カウント値と端末により保持される第3のダウンリンク・カウント値とを比較することを含み、
    前記第2の比較結果情報が、端末により保持される前記第3のカウント情報であるとともに、前記端末により保持される前記第3のカウント情報が前記第3のアップリンク・カウント値と前記第3のダウンリンク・カウント値とを含む、
    請求項14に記載のカウンタ検査装置。
  16. 第1のアイデンティティ情報および第1のカウント情報を決定し、前記第1のアイデンティティ情報が端末のE−UTRAN無線アクセス・ベアラ(E−RAB)アイデンティティを含む手段と、
    前記第1のアイデンティティ情報および第1のカウント情報をプライマリ基地局へ送信する手段と、
    を含む、セカンダリ基地局。
  17. 前記第1のアイデンティティ情報がさらに、前記端末のアイデンティティを含む、請求項16に記載のセカンダリ基地局。
  18. 前記第1のカウント情報は、
    前記端末の前記E−RABアイデンティティの第1のアップリンク・カウント値および第1のダウンリンク・カウント値か、
    前記第1のアップリンク値の上位ビットから最初の数ビットかおよび前記ダウンリンク・カウント値の上位ビットから最初の数ビットか、
    を含む、請求項17に記載のセカンダリ基地局。
  19. 請求項10乃至14の何れか1項に記載の前記カウンタ検査装置、および請求項16から18の何れか1項に記載の前記セカンダリ基地局を備える、カウンタ検査システム。
  20. セカンダリ基地局により送信された第1のアイデンティティ情報と第1のカウント情報を受信する手段と、
    前記第1のアイデンティティ情報に従って、前記第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせる手段と、
    第2のカウント情報を前記第1のカウント情報から抽出する手段と、
    前記第2のアイデンティティ情報と前記第2のカウント情報を端末に送信する手段と、
    前記端末が送信した前記第2のアイデンティティ情報と第2の比較結果情報を受信する手段であって、前記第2のアイデンティティ情報に従って、前記第2のカウント情報を前記端末が保持する第3のカウント情報と比較して第2の比較結果情報が取得される手段と、
    前記受信した第2のアイデンティティ情報および第2の比較結果情報に対応するカウンタ検査結果情報を決定する手段と、
    を含む、プライマリ基地局。
  21. 前記第1のアイデンティティ情報は、前記端末のアイデンティティおよび前記端末のE−UTRAN無線アクセス・ベアラ(E−RAB)アイデンティティを含む、請求項20に記載のプライマリ基地局。
  22. 前記第1のカウント情報は、前記端末の前記E−RABアイデンティティの第1のアップリンク・カウント値と第1のダウンリンク・カウント値を含む、請求項21に記載のプライマリ基地局。
  23. 前記第1のアイデンティティ情報に従って、前記第1のアイデンティティ情報に対応する第2のアイデンティティ情報を問い合わせる手段は特に、
    前記端末の前記アイデンティティと前記端末の前記E−UTRAN無線アクセス・ベアラ(E−RAB)アイデンティティに従って、前記端末のデータ無線ベアラ(DRB)アイデンティティおよび対応する前記E−RABアイデンティティを問い合わせるステップであって、前記端末の前記DRBアイデンティティは前記第2のアイデンティティ情報である手段、
    を含む、請求項21または22に記載のプライマリ基地局。
  24. 第2のカウント情報を前記第1のカウント情報から抽出する手段は特に、
    第2のアップリンク・カウント値として使用するために上位ビットの最初の数ビットを前記第1のアップリンク・カウント値から抽出し、第2のダウンリンク・カウント値として使用するために最初の数ビットを前記第1のダウンリンク・カウント値から抽出するステップであって、前記第2のアップリンク・カウント値と前記第2のダウンリンク・カウント値は前記第2のカウント情報を構成する手段、
    を含む、請求項23に記載のプライマリ基地局。
  25. 前記第1の比較の比較結果が異なる、および/または、第2の比較結果が異なるときに、前記端末により送信された前記第2のアイデンティティ情報と前記第2の比較結果情報を受信する手段であって、
    前記第1の比較が、前記第2のアイデンティティ情報にしたがって、前記第2のアップリンク・カウント値と前記端末により保持される第3のアップリンク・カウント値とを比較することを含み、
    前記第2の比較が、前記第2のアイデンティティ情報にしたがって、前記第2のダウンリンク・カウント値と端末により保持される第3のダウンリンク・カウント値とを比較することを含み、
    前記第2の比較結果情報が、端末により保持される前記第3のカウント情報であるとともに、前記端末により保持される前記第3のカウント情報が前記第3のアップリンク・カウント値と前記第3のダウンリンク・カウント値とを含む、
    請求項24に記載のプライマリ基地局。
  26. 請求項20乃至25の何れか1項に記載の前記カウンタ検査装置、および請求項16から18の何れか1項に記載の前記セカンダリ基地局を備える、カウンタ検査システム。
JP2015523361A 2012-07-24 2012-07-24 カウンタ検査および再構成の方法、装置、およびシステム Active JP6061110B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/079095 WO2014015478A1 (zh) 2012-07-24 2012-07-24 计数器检查、重新配置的方法、装置和系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016243283A Division JP6291021B2 (ja) 2016-12-15 2016-12-15 カウンタ検査および再構成の方法、装置、およびシステム

Publications (2)

Publication Number Publication Date
JP2015530782A JP2015530782A (ja) 2015-10-15
JP6061110B2 true JP6061110B2 (ja) 2017-01-18

Family

ID=49996491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015523361A Active JP6061110B2 (ja) 2012-07-24 2012-07-24 カウンタ検査および再構成の方法、装置、およびシステム

Country Status (7)

Country Link
US (4) US9215700B2 (ja)
EP (3) EP3197125A1 (ja)
JP (1) JP6061110B2 (ja)
KR (4) KR102037115B1 (ja)
CN (4) CN107360000B (ja)
ES (1) ES2618934T3 (ja)
WO (1) WO2014015478A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102037115B1 (ko) * 2012-07-24 2019-10-28 후아웨이 테크놀러지 컴퍼니 리미티드 카운터 검사 및 재구성 방법, 장치, 및 시스템
CN103974238B (zh) * 2013-01-25 2018-09-28 中兴通讯股份有限公司 一种在异构网络中实现安全检测的方法、装置和系统
GB2522665A (en) 2014-01-31 2015-08-05 Nec Corp Communication system
EP3451621B1 (en) * 2014-03-21 2021-06-30 Sun Patent Trust Security key derivation in dual connectivity
EP3457752B1 (en) * 2016-06-24 2022-08-24 Huawei Technologies Co., Ltd. Data transmission methods and apparatuses
EP3574668B1 (en) * 2017-01-27 2022-08-03 Telefonaktiebolaget LM Ericsson (PUBL) Key change procedure
CN109151903B (zh) * 2017-06-16 2022-07-15 三星电子株式会社 用于在下一代移动通信系统中处理分组的方法和装置
CA3075835C (en) * 2017-09-28 2023-08-15 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Wireless communication method and terminal device
CN118199970A (zh) 2018-09-19 2024-06-14 三星电子株式会社 下一代移动通信系统中标识安全密钥的方法和装置
CN111343611B (zh) * 2018-12-18 2022-11-22 阿里巴巴集团控股有限公司 一种信息同步的方法和装置
JP7217764B2 (ja) 2021-02-19 2023-02-03 住友化学株式会社 円偏光板
CN113987016B (zh) * 2021-10-25 2023-08-15 上海太美数字科技有限公司 临床递交数据对比方法、装置、计算机设备和存储介质

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10135820A (ja) 1996-10-31 1998-05-22 Oki Micro Design Miyazaki:Kk カウンタの動作検査方法およびシリアルアクセスメモリ
KR19980033154U (ko) * 1996-12-06 1998-09-05 이희재 크립이 형성된 열쇠
JP2000196616A (ja) * 1998-12-28 2000-07-14 Toshiba Corp 情報通信ネットワ―クを用いた暗号化方式
US7324495B1 (en) * 1999-06-23 2008-01-29 Clearwire Corporation System and method for broadcasting timing information to remote units in a wireless multiple access network
JP3496646B2 (ja) * 2001-02-22 2004-02-16 日本電気株式会社 Cdma方式における基地局指定システム及び基地局指定方法
JP2004080071A (ja) 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
KR100449489B1 (ko) 2002-10-23 2004-09-22 한국전자통신연구원 이동 노드와 홈 다이아메터 서버간의 aaa 비밀키재발급 방법
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
JP4916389B2 (ja) * 2007-06-19 2012-04-11 株式会社エヌ・ティ・ティ・ドコモ 無線通信制御方法、基地局装置、およびユーザ装置
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
US8391239B2 (en) * 2008-09-22 2013-03-05 Qualcomm Incorporated Bearer count alignment during inter-rat handover
KR100949972B1 (ko) * 2009-01-02 2010-03-29 엘지전자 주식회사 단말의 임의접속 수행 기법
JP5468797B2 (ja) * 2009-03-13 2014-04-09 日本電気通信システム株式会社 基地局制御装置、移動通信システム、基地局制御方法、移動通信システムの電力制御方法及びプログラム
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
JPWO2011004599A1 (ja) * 2009-07-10 2012-12-20 パナソニック株式会社 移動通信システム、端末装置および基地局装置
KR101759191B1 (ko) * 2009-08-20 2017-07-19 삼성전자주식회사 무선통신시스템에서 데이터의 무결성 검사를 위한 오버헤드를 줄이기 위한 방법 및 장치
CN102056294B (zh) * 2009-11-09 2013-01-16 华为技术有限公司 一种通过业务卸载功能(tof)实体保持业务连续性的方法、装置
CN101754243B (zh) 2009-12-31 2013-06-26 华为技术有限公司 一种安全性检测方法和系统
CN102137400B (zh) * 2010-01-23 2015-04-01 中兴通讯股份有限公司 一种rrc连接重建立时的安全处理方法和系统
CN102137337B (zh) * 2010-01-27 2013-09-25 普天信息技术研究院有限公司 数字集群通信系统中快速建立组呼的方法
JP2011216950A (ja) 2010-03-31 2011-10-27 Fujitsu Ltd 基地局装置、基地局装置における無線送信方法、及び無線通信システム
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System
CN102480747B (zh) * 2010-11-25 2014-12-03 大唐移动通信设备有限公司 一种业务承载计数检查方法和装置
WO2012077999A2 (en) * 2010-12-08 2012-06-14 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group
CN102595390B (zh) * 2011-01-18 2019-04-05 中兴通讯股份有限公司 一种安全模式的配置方法和终端
CN102325005B (zh) * 2011-07-18 2017-06-27 中兴通讯股份有限公司 一种终端对hs‑scch命令的实施方法、系统和终端
KR102037115B1 (ko) * 2012-07-24 2019-10-28 후아웨이 테크놀러지 컴퍼니 리미티드 카운터 검사 및 재구성 방법, 장치, 및 시스템

Also Published As

Publication number Publication date
CN106992875B (zh) 2023-03-03
EP2876839A1 (en) 2015-05-27
US20150133135A1 (en) 2015-05-14
EP2876839B1 (en) 2016-12-28
CN107484159A (zh) 2017-12-15
ES2618934T3 (es) 2017-06-22
CN103703717A (zh) 2014-04-02
KR102037115B1 (ko) 2019-10-28
CN107360000A (zh) 2017-11-17
KR101832840B1 (ko) 2018-02-27
US9736129B2 (en) 2017-08-15
US9215700B2 (en) 2015-12-15
US20170295153A1 (en) 2017-10-12
KR101713285B1 (ko) 2017-03-07
EP3621334A1 (en) 2020-03-11
CN107484159B (zh) 2023-04-11
KR20150036729A (ko) 2015-04-07
WO2014015478A1 (zh) 2014-01-30
KR101941670B1 (ko) 2019-01-23
CN106992875A (zh) 2017-07-28
EP3621334B1 (en) 2022-05-04
EP3197125A1 (en) 2017-07-26
EP2876839A4 (en) 2015-09-02
US10630664B2 (en) 2020-04-21
KR20190008449A (ko) 2019-01-23
KR20170027876A (ko) 2017-03-10
CN103703717B (zh) 2017-07-14
JP2015530782A (ja) 2015-10-15
CN107360000B (zh) 2022-09-23
US20190097986A1 (en) 2019-03-28
US20160080339A1 (en) 2016-03-17

Similar Documents

Publication Publication Date Title
JP6061110B2 (ja) カウンタ検査および再構成の方法、装置、およびシステム
CN108464024B (zh) 用于处理无线设备能力的网络节点、无线设备、介质及其方法
US8605904B2 (en) Security method in wireless communication system having relay node
EP3281434A1 (en) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
WO2015139537A1 (zh) 检测中间人攻击的方法与装置
CN109246696B (zh) 密钥处理方法以及相关装置
CN109981258B (zh) 一种密钥生成方法及通信设备
CN108702303B (zh) 一种为无线承载进行安全配置方法和设备
US20170295019A1 (en) Communication device and packet transmission/reception program
US9538371B2 (en) Method of handling data transmission and reception in device to device communication in wireless communication systems
CN110035431A (zh) 信息处理方法及装置、网络实体及存储介质
JP6291021B2 (ja) カウンタ検査および再構成の方法、装置、およびシステム
CN111132265B (zh) 网络接入方法及装置
JP6510095B2 (ja) カウンタ検査および再構成の方法、装置、およびシステム
JP2019154038A (ja) カウンタ検査および再構成の方法、装置、およびシステム
WO2017095303A1 (en) Provisioning node, communication node and methods therein for handling key identifiers in wireless communication
EP3577875B1 (en) Method for enhanced detection of a user equipment type.
US20140024344A1 (en) Mobile communication method, radio base station, mobile management node, and mobile station
CN110235512A (zh) 无线通信网络中的控制平面延迟减小
US20220393877A1 (en) Cryptographic Security Mechanism for Groupcast Communication
WO2018082691A1 (zh) 一种通信方法、装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161129

R150 Certificate of patent or registration of utility model

Ref document number: 6061110

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250