JP6219972B2 - 二重接続のためのセキュリティキーの生成 - Google Patents

二重接続のためのセキュリティキーの生成 Download PDF

Info

Publication number
JP6219972B2
JP6219972B2 JP2015555131A JP2015555131A JP6219972B2 JP 6219972 B2 JP6219972 B2 JP 6219972B2 JP 2015555131 A JP2015555131 A JP 2015555131A JP 2015555131 A JP2015555131 A JP 2015555131A JP 6219972 B2 JP6219972 B2 JP 6219972B2
Authority
JP
Japan
Prior art keywords
base station
auxiliary
enb
security key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015555131A
Other languages
English (en)
Other versions
JP2016509804A (ja
Inventor
ステファン ワゲル,
ステファン ワゲル,
ニクラス ヨハンソン,
ニクラス ヨハンソン,
カール ノルマン,
カール ノルマン,
オウメル ティエブ,
オウメル ティエブ,
ヴェサ ヴィルッキ,
ヴェサ ヴィルッキ,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2016509804A publication Critical patent/JP2016509804A/ja
Application granted granted Critical
Publication of JP6219972B2 publication Critical patent/JP6219972B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本明細書で開示される技術は、全体的には、ワイヤレス通信ネットワークに関し、より具体的には、二重接続(dual connectivity)のシナリオ、すなわち、移動端末が複数の基地局に同時に同時に接続されるシナリオでセキュリティキーを処理するための技術に関する。
典型的なセルラー無線システムでは、移動端末(ユーザ機器、UE、ワイヤレス端末、及び/又は移動局とも呼ばれる)は、無線アクセスネットワーク(RAN:radio access network)を介して、インターネットのようなデータネットワーク及び/又は公衆交換通信ネットワーク(PSTN:public−switched telecommunications network)へのアクセスを提供する1つ又は複数のコアネットワークと通信する。RANは、セル領域に分割される地理的領域をカバーし、各セル領域は、無線基地局(基地局、RANノード、「ノードB」、及び/又は拡張ノードB若しくは「eノードB」とも呼ばれる)によってサービスされる。セル領域は、無線カバレッジが基地局サイトの基地局機器によって提供される地理的領域である。基地局は、無線通信チャネルを介して、基地局の範囲内のワイヤレス端末と通信する。
セルラー通信システムの事業者は、例えば、WCDMA(登録商標)(Wideband Code−Division Multiple Access(広帯域符号分割多元接続))、HSPA(High−Speed Packet Access(高速パケットアクセス))、及びロングタームエボリューション(LTE)ワイヤレス技術に基づくモバイルブロードバンドデータサービスを提供し始めている。データアプリケーションのために設計される新しいデバイスの導入を燃料として、エンドユーザの性能要件は、増大し続けている。モバイルブロードバンドの採用の増加は、高速ワイヤレスデータネットワークによって処理されるトラフィックの大幅な増加をもたらした。したがって、セルラー事業者がネットワークをより効率的に管理することを可能にする技術が望まれる。
ダウンリンク性能を改善するための技術は、多入力多出力(MIMO:Multiple−Input−Multiple−Output)、マルチアンテナ送信技術、マルチフロー通信、マルチキャリア展開、などを含むことができる。リンク当たりのスペクトル効率は、理論的限界に近づいている可能性があり、次のステップは、単位面積当たりのスペクトル効率を改善することを含むことができる。ワイヤレスネットワークに関するさらなる効率は、例えば、セル全体のユーザ体験の均一性の増加を提供するために、従来のネットワークトポロジーを変更することによって達成することができる。1つのアプローチは、いわゆる異種ネットワークの展開によるものである。
同種ネットワークは、ユーザ端末(ユーザ機器ノード、UE、及び/又はワイヤレス端末とも呼ばれる)の集合のための通信サービスを提供する、計画的なレイアウトにおける基地局(ノードB、拡張ノードB、又はeノードBとも呼ばれる)のネットワークであり、すべての基地局は、典型的には、同様の送信電力レベル、アンテナパターン、受信機ノイズフロア、及び/又は、データネットワークへのバックホール接続性を有する。さらに、同種ネットワーク内のすべての基地局は、一般に、ネットワーク内のユーザ端末への無制限のアクセスを提供することができ、各基地局は、大まかに同じ数のユーザ端末にサーブすることができる。このカテゴリの現在のセルラーワイヤレス通信システムは、例えば、GSM(登録商標)(Global System for Mobile communication(モバイル通信用グローバルシステム))、WCDMA(登録商標)、HSDPA(High Speed Downlink Packet Access(高速ダウンリンクパケットアクセス))、LTE(Long Term Evolution(ロングタームエボリューション))、WiMAX(登録商標)(Worldwide Interoperability for Microwave Access(ワールドワイドインターオペラビリティフォーマイクロウェーブアクセス))、などを含むことができる。
異種ネットワークでは、低電力基地局(低電力ノード(LPN:low power node)、マイクロノード、ピコノード、フェムトノード、中継ノード、リモート無線ユニットノード、RRUノード、スモールセル、RRU、などとも呼ばれる)は、計画的な及び/若しくは規則的に配置されたマクロ基地局と共に、又はそのオーバレイとして配備され得る。マクロ基地局(MBS:macro base station)は、したがって、比較的大きなマクロセル領域にわたってサービスを提供することができ、各LPNは、比較的大きなマクロセル領域内のそれぞれの比較的小さなLPNセルエリアのためのサービスを提供することができる。
LPNによって送信される電力は、典型的なマクロ基地局について40ワットであり得るマクロ基地局によって送信される電力と比べて比較的小さく、例えば、2ワットである。LPNは、例えば、マクロ基地局によって提供されるカバレッジ内のカバレッジホールを低減/除去するために、及び/又は、高トラフィック位置若しくはいわゆるホットスポットにおける容量を増加させるような、マクロ基地局からのトラフィックをオフロードするために配備され得る。そのより低い送信電力及びより小さい物理的サイズのため、LPNは、用地取得についてより高い柔軟性を提供することができる。
したがって、異種ネットワークは、マクロ基地局のような高電力ノード(HPN:high−power node)、及びいわゆるピコ基地局又はピコノードのような低電力ノード(LPN)の多層配備を特徴とする。異種ネットワークの所与の領域内のLPN及びHPNは、同じ周波数で動作することができ、その場合には、配備は、同一チャネル異種配備と呼ばれ得、又は、異なる周波数で動作することができ、その場合には、配備は、周波数間、若しくはマルチキャリア若しくはマルチ周波数異種配備と呼ばれ得る。
第3世代パートナーシッププロジェクト(3GPP:Third Generation Partnership Project)は、LTE(ロングタームエボリューション)として知られる第4世代ワイヤレス通信システムのコンテキストにおいて高度で改善された機能のための仕様を開発し続けている。LTEの仕様のリリース12以降では、低電力ノード及び異種配備に関連するさらなる機能強化が、「スモールセルの機能強化」の活動の傘の下で検討されることになる。これらの活動のいくつかは、「2層接続」又は単に「二重接続」と呼ばれる技術及びテクノロジーのセットの使用を含む、マクロ層と低電力層との間のさらにより高い程度のインターワーキングを達成することに焦点を合わせることになる。
図1に示すように、二重接続は、デバイスがマクロ層と低電力層の両方との同時接続を有することを意味する。図1は、異種ネットワークの一例を示し、この例では、移動端末101は、複数のフロー、例えば、マクロ基地局(又は「アンカーeNB」)401Aからのアンカーフロー、及びピコ基地局(又は「補助eNB」)401Bからの補助フローを使用する。用語は、変化する可能性があり、図1に示すような構成におけるアンカー基地局及び補助基地局は、時には、「マスタ」基地局及び「スレーブ」基地局、又は他の名前により呼ばれる場合もあることに留意されたい。「アンカー/補助」及び「マスタ/スレーブ」という用語は、二重接続シナリオに関わる基地局の間の階層関係を示唆しており、二重接続に関連する原理及び技術の多くは、例えば、ピア基地局の間にそのような階層関係が存在しない配備シナリオに適用され得ることにさらに留意すべきである。したがって、「アンカー基地局」及び「補助基地局」という用語が本明細書では使用されているが、本明細書に記載の技術及び装置は、その用語を使用する実施形態に限定されず、それらは、図1によって示唆される階層関係を有する実施形態に必ずしも限定されないことを理解すべきである。
二重接続は、様々な実施形態及び/又はシナリオで、以下を意味する。
・例えば、高速データ接続が低電力層を介して提供されるのと同時に、モビリティのための制御シグナリングがマクロ層によって提供される、制御及びデータの分離。
・ダウンリンク及びアップリンク接続が異なる層を介して提供される、ダウンリンクとアップリンクとの間の分離。
・無線リソース制御(RRC:Radio Resource Control)シグナリングが、複数のリンクを介して提供され得、モビリティ性能をさらに高める、制御シグナリングのダイバーシティ。
二重接続を含むマクロ援助は、以下の様ないくつかの利益を提供することができる。
・上記で説明したように、マクロ層にモビリティアンカーポイントを維持することによって、マクロ層と低電力層との間、並びに低電力ノードの間で、シームレスなモビリティを維持することができる、モビリティのサポートの強化。
・個々のユーザ体験のために必要な情報のみを送信することによって、例えば、ローカルエリア層内のアイドルモードモビリティをサポートすることからくるオーバヘッドを回避することができる、低電力層からの低オーバヘッド送信。
・進行中のデータ送信がないときに、低電力ノードをオフにすることによって、低電力層のエネルギー消費を低減することができる、エネルギー効率負荷分散。
・アップリング及びダウンリンクのための終端点を選択することによって、ノード選択が、各リンクについて最適化され得る、リンク毎の最適化。
二重接続を使用する際の問題の1つは、アンカーフロー及び補助フローに、それぞれデータ無線ベアラ(DRB:data radio bearer)をマッピングする方法である。図1に示すように、2つの基地局の間でDRBを分割するための1つのオプションは、アンカーeNBに制御プレーン(RRC)を保持し、PDCPエンティティを、それらのいくつかがアンカーeNBにあり、それらのいくつかが補助eNBにあるように分配することである。以下でさらに詳細に論じるように、このアプローチは、いくつかの重要なシステム効率の利益をもたらすことができる。しかしながら、このアプローチは、移動端末との間で伝送されるデータの機密性及び完全性保護のために使用されるセキュリティ鍵の取り扱いに関連する問題を生じる。
LTEシステムでは、無線リソース制御(RRC)層は、暗号鍵と、対応する無線ベアラに関連してどのセキュリティアルゴリズムが適用されるべきかを示すデータのような設定データとを用いて、パケットデータコンバージェンスプロトコル(PDCP:Packet Data Convergence Protocol)エンティティを設定する。二重接続シナリオでは、RRC層は、アンカーノードによって排他的に処理され得、PDCPエンティティは、アンカー基地局ノード及び補助基地局ノードの各々で管理され得る。アンカー基地局及び補助基地局は、物理的に別個のノードに実装され得るので、RRCが、内部アプリケーションプログラムインターフェース(API:application program interface)を介してPDCPエンティティを設定することができるという仮定は、もはや適用できない。
本明細書で開示される例示的な実施形態は、二重接続のワイヤレス端末と補助eNBとの間の通信に使用される暗号鍵のセットのセキュアな生成に向けられている。いくつかの実施形態では、補助eNBのためのベース鍵が、アンカーeNBのセキュリティ鍵から生成される。ベース鍵は、次いで、ワイヤレス端末と補助eNBとの間のセキュア通信のための鍵を生成するために使用され得る。
開示された技術の実施形態は、例えば、ワイヤレス端末とアンカー基地局との間、及び、ワイヤレス端末と補助基地局との間のセキュア通信のためのセキュリティ鍵の生成のための、ネットワークノードでの実施に適した方法を含み、ここで、ワイヤレス端末は、アンカー基地局及び補助基地局と二重接続されているか、二重接続されようとしている。例示的な方法は、アンカー基地局鍵に少なくとも部分的に基づいて、補助基地局のための補助セキュリティ鍵を生成するステップを含む。生成された補助セキュリティ鍵は、次いで、ワイヤレス端末に送られるデータトラフィックを暗号化する際に、又は、ワイヤレス端末がアンカー基地局及び補助基地局と二重接続している間に補助基地局によってワイヤレス端末に送られるデータトラフィックを暗号化するための1つ若しくは複数の追加の補助セキュリティ鍵を生成する際に、補助基地局によって使用するために、補助基地局に送られる。アンカー基地局鍵、又は、アンカー基地局鍵から導出された鍵は、ワイヤレス端末がアンカー基地局及び補助基地局に二重接続されているときにアンカー基地局によってワイヤレス端末に送られるデータを暗号化するために使用される。
本明細書には、補助基地局のための補助セキュリティ鍵を生成するための別の方法も開示される。上記で要約した方法と同様に、この方法も、ネットワークノードでの実施に適した、ワイヤレス端末とアンカー基地局との間、及び、ワイヤレス端末と補助基地局との間のセキュア通信のためのセキュリティ鍵の生成のためのものであり、ここで、ワイヤレス端末は、アンカー基地局及び補助基地局と二重接続されているか、二重接続されようとしている。この方法では、しかしながら、方法は、アンカー基地局には未知であり得る主鍵を使用して、アンカー基地局以外のネットワークノードで実行することができる。
この第2の例示的な方法によれば、主セキュリティ鍵は、ネットワークノードとワイヤレス端末との間で共有される。この鍵は、いくつかの実施形態では、アンカー基地局にとって未知であってもよい。方法は、主セキュリティ鍵に少なくとも部分的に基づいて、補助基地局のための補助セキュリティ鍵を生成することで継続する。生成された補助セキュリティ鍵は、次いで、ワイヤレス端末に送られるデータトラフィックを暗号化する際に、又は、ワイヤレス端末がアンカー基地局及び補助基地局と二重接続している間に補助基地局によってワイヤレス端末に送られるデータトラフィックを暗号化するための1つ若しくは複数の追加の補助セキュリティ鍵を生成する際に、補助基地局によって使用するために、補助基地局に送られる。いくつかの実施形態では、生成された補助セキュリティ鍵は、アンカー基地局が鍵を知らないように、補助基地局に直接送られ、他の実施形態では、生成された補助セキュリティ鍵は、アンカー基地局を介して、補助基地局に間接的に送られる。
本明細書で開示される技術の他の実施形態は、上記で要約した例示的な方法又はその変形形態のうちの1つを実行するように各々が構成された、ネットワークノード装置及び移動端末装置を含む。
モバイル端末への同時のアンカーフロー及び補助フローを有する異種二重接続配備の一例を示す概略図である。 E−UTRANシステムアーキテクチャの構成要素を示す図である。 二重接続シナリオにおける基地局プロトコルアーキテクチャの詳細を示す図である。 アンカー基地局鍵に基づく鍵の導出の階層を示す図である。 MME鍵に基づく鍵の導出の階層を示す図である。 例示的なネットワークノードによって実施される例示的な方法を示すプロセスフロー図である。 ワイヤレス端末によって実施される例示的な方法を示すプロセスフロー図である。 本明細書で開示される技術の例示的な実施形態に対応するプロセスフロー図である。 本明細書で開示される技術の例示的な実施形態に対応するプロセスフロー図である。 本明細書で開示される技術による例示的なアンカー基地局装置を示すブロック図である。 本明細書で開示される技術による別の例示的なネットワークノード装置を示すブロック図である。 本明細書で開示されるいくつかの実施形態にしたがって構成された例示的なワイヤレス端末の構成要素を示す図である。
本発明の概念を、ここで、発明の概念の実施形態の例が示された添付図面を参照して以下により完全に説明する。これらの発明の概念は、しかしながら、多くの異なる形態で具体化することができ、本明細書に記載の実施形態に限定するものとして解釈すべきではない。むしろ、これらの実施形態は、本開示が、徹底的且つ完全であり、本発明の概念の範囲を当業者に完全に伝達するように提供される。これらの実施形態は、相互に排他的ではないことにも留意すべきである。一実施形態からの構成要素は、別の実施形態に存在する、又はそこで使用されることを想定することができる。
例示及び説明のみの目的のために、本発明の概念のこれら及び他の実施形態は、本明細書では、無線通信チャネルを介して移動端末(ワイヤレス端末又はUEとも呼ばれる)と通信する無線アクセスネットワーク(RAN)において動作するコンテキストにおいて説明される。本明細書で使用する場合、移動端末、ワイヤレス端末、又はUEは、通信ネットワークからデータを受信し、限定はしないが、携帯電話(「セルラー」電話)、ラップトップ/ポータブルコンピュータ、ポケットコンピュータ、ハンドヘルドコンピュータ、デスクトップコンピュータ、マシンツーマシン(M2M:machine to machine)又はMTCタイプのデバイス、ワイヤレス通信インターフェースを有するセンサ、などを含むことができる、任意のデバイスを含むことができる。
ユニバーサル移動体通信システム(UMTS:Universal Mobile Telecommunications System)は、グローバルシステムフォーモバイルコミュニケーションズ(GSM(登録商標))から進化した第3世代移動通信システムであり、広帯域符号分割多元接続(WCDMA(登録商標))技術に基づく改善された移動通信サービスを提供することを意図している。UMTS地上波無線アクセスネットワーク、略してUTRAN(UMTS Terrestrial Radio Access Network)は、UMTS無線アクセスネットワークを構成するノードB及び無線ネットワークコントローラの総称である。したがって、UTRANは、本質的には、UEのための広帯域符号分割多元接続(WCDMA(登録商標))を使用する無線アクセスネットワークである。
第3世代パートナーシッププロジェクト(3GPP)は、無線アクセスネットワーク技術に基づいてUTRAN及びGSM(登録商標)をさらに進化させることに取りかかっている。この点で、進化型ユニバーサル地上波無線アクセスネットワーク(E−UTRAN:地上波無線アクセスネットワーク)の仕様は、3GPP内で進行中である。進化型ユニバーサル地上波無線アクセスネットワーク(E−UTRAN)は、ロングタームエボリューション(LTE)及びシステムアーキテクチャエボリューション(SAE:System Architecture Evolution)を含む。
LTEからの用語は、発明の概念の実施形態を例示するために、本開示で全体的に使用されるが、これは、発明の概念の範囲をこれらのシステムのみに限定するものとして理解されるべきではないことに留意されたい。3GPP LTE及びWCDMA(登録商標)システムの変形形態及び後継、WiMAX(ワールドワイドインターオペラビリティフォーマイクロウェーブアクセス)、UMB(ウルトラモバイルブロードバンド)、HSDPA(高速ダウンリンクパケットアクセス)、GSM(登録商標)(モバイル通信用グローバルシステム)、などを含む他のワイヤレスシステムも、本明細書に開示された本発明の概念の実施形態を利用することから利益を得ることができる。
また、基地局(ノードB、eノードB、若しくは進化型ノードBとも呼ばれる)、及びワイヤレス端末又はモバイル端末(ユーザ機器ノード若しくはUEとも呼ばれる)のような用語は、非限定的に考慮しているべきであり、これら2つの間の特定の階層関係を意味しないことに留意されたい。一般に、基地局(例えば、「ノードB」又は「eノードB)及びワイヤレス端末(例えば、「UE」)は、ワイヤレス無線チャネルを介して互いに通信するそれぞれの異なる通信デバイスの例として考えることができる。
本明細書で論じる実施形態は、説明される解決策が、比較的より高電力の基地局(例えば、ワイドエリア基地局又はワイドエリアネットワークノードとも呼ばれ得る「マクロ」基地局)及び比較的より低電力のノード(例えば、ローカルエリア基地局又はローカルエリアネットワークノードとも呼ばれ得る「ピコ」基地局)の組み合わせを含む異種ネットワークに適用される例示的実施形態に焦点を合わせることができるが、説明する技術は、同種構成と異種構成の両方を含む任意の適切なタイプのネットワークで適用することができる。したがって、説明する構成に関与する基地局は、互いに同様若しくは同一であってもよく、又は、送信電力、送受信機アンテナの数、処理能力、受信機及び送信機の特性、並びに/若しくは他の特性若しくは物理的な能力の点で異なってもよい。
進化型UMTS地上波無線アクセスネットワーク(E−UTRAN)は、拡張ノードB(eNB又はeノードB)と呼ばれる基地局を含み、E−UTRANユーザプレーン及び制御プレーンプロトコル終端をUEに向けて提供する。eNBは、X2インターフェースを使用して相互接続される。eNBは、S1インターフェースを使用して、EPC(Evolved Packet Core(進化型パケットコア))にも接続され、より具体的には、S1−MMEインターフェースによってMME(Mobility Management Entity(モビリティ管理エンティティ))に接続され、S1−Uインターフェースによってサービングゲートウェイ(S−GW:Serving Gateway)に接続される。S1インターフェースは、MME/S−GWとeNBとの間の多対多の関係をサポートする。E−UTRANアーキテクチャの簡略化図を図2に示す。
eNB210は、無線リソース管理(RRM:Radio Resource Management)、無線ベアラ制御、受付制御、サービングゲートウェイに向かうユーザプレーンデータのヘッダ圧縮、及び/又はサービングゲートウェイに向かうユーザプレーンデータのルーティングのような機能をホストする。MME220は、UEとCN(core network(コアネットワーク))との間のシグナリングを処理する制御ノードである。MME220の重要な機能は、非アクセス層(NAS:Non Access Stratum)プロトコルを介して処理される接続管理及びベアラ管理に関連する。S−GW230は、UEのモビリティのためのアンカーポイントであり、UEがページングされているときの一時的なDL(down link(ダウンリンク))データバッファリング、正しいeNBへのパケットルーティング及びフォワーディング、並びに/又は、課金及び合法的傍受のための情報の収集のような、他の機能も含む。PDNゲートウェイ(P−GW:PDN Gateway、図2に図示せず)は、UE IPアドレスの割り当て、並びにサービスの品質(QoS:Quality of Service)の実施(以下でさらに論じる)を担当するノードである。読者は、異なるノードの機能のさらなる詳細について、3GPP TS36.300及びその中の引用を参照されたい。
本明細書で開示される技術の様々な実施形態を説明する上で、無線ネットワークノードという非限定的な用語は、UEをサーブする、及び/若しくは、他のネットワークノード若しくはネットワーク要素に接続された任意のタイプのネットワークノード、又は、UEが信号を受信する任意の無線ノードを指すために使用され得る。無線ネットワークノードの例は、ノードB、基地局(BS:base station)、MSR BSのようなマルチスタンダード無線(MSR:multi−standard radio)無線ノード、eノードB、ネットワークコントローラ、無線ネットワークコントローラ(RNC:radio network controller)、基地局コントローラ、中継器、中継器を制御するドナーノード、ベーストランシーバ基地局(BTS:base transceiver station)、アクセスポイント(AP:access point)、ワイヤレスルータ、送信点、送信ノード、リモート無線ユニット(RRU:remote radio unit)、リモート無線ヘッド(RRH:remote radio head)、分散アンテナシステム(DAS:distributed antenna system)内のノード、などである。
いくつかの場合では、「ネットワークノード」というより一般的な用語が使用され、この用語は、少なくとも無線ネットワークノードと通信する任意のタイプの無線ネットワークノード又は任意のネットワークノードに対応することができる。ネットワークノードの例は、上述した任意の無線ネットワークノード、コアネットワークノード(例えば、MSC、MME、など)、O&M、OSS、SON、測位ノード(例えば、E−SMLC)、MDT、などである。
いくつかの実施形態を説明する際に、ユーザ機器(UE)という用語が使用され、セルラー又は移動通信システム内の無線ネットワークノードと通信する任意のタイプのワイヤレスデバイスを指す。UEの例は、ターゲットデバイス、デバイス間UE、機械式UE又は機械間通信対応UE、PDA、ワイヤレス対応テーブルコンピュータ、移動端末、スマートフォン、ラップトップ組込型機器(LEE:laptop embedded equipped)、ラップトップ搭載型機器(LME:laptop mounted equipment)、USBドングル、加入者宅内機器(CPE:customer premises equipment)、などである。本明細書で使用する「移動端末」という用語は、本明細書及び3GPPによって発布された様々な仕様で使用されるUEという用語と一般に互換であるものとして理解されるべきであるが、3GPP規格に準拠したデバイスに限定されるものとして理解されるべきではない。
本明細書で提示する例示的実施形態は、具体的には、LTEのUuプロトコルスタックがマクロセルと補助eNBセルとの間で分割されるときの鍵生成に向けられている。技術及び装置は、より一般的には、他の二重接続シナリオでの鍵生成に適用可能である。
上述したように、二重接続シナリオにおける2つの基地局の間でデータ無線ベアラ(DRB)を分割するための1つのオプションは、個々の無線ベアラに関連付けられたパケットデータコンバージェンスプロトコル(PDCP)エンティティを、1つ又は複数がアンカーeNB内で終端され、1つ又は複数が補助eNB内で終端されるように分散しながら、アンカーeNBにおいて無線リソース制御(RRC)プロトコルによって管理される制御プレーンを保持することである。
RRC層は、それが関連付けられているすべてのPDCPエンティティを設定する。これは、複数の接続性のためのプロトコルアーキテクチャの例を示す図3に示されている。
より具体的には、RRCは、暗号鍵と、対応する無線ベアラに関連してどのセキュリティアルゴリズムが適用されるべきかを示すデータのような設定データとを用いて、PDCPエンティティを設定する。所与の移動端末に関連付けられた接続のために、RRCは、まったく同一の暗号鍵KUP−encを用いて、ユーザプレーントラフィック(DRB)のためのすべてのPDCPエンティティを設定し、まったく同一の暗号鍵KRRC−encと、まったく同一の完全性保護鍵KRRC−intとを用いて、制御プレーントラフィック(SRB)のためのすべてのPDCPエンティティを設定する。ドナーeNBと中継ノードとの間でデータを保護するために使用されるDRBに関して、RRCは、また、完全性保護鍵KUP−intを用いて、DRBを設定する。
アンカーeNB及び補助eNBは、別個の物理ノードに実装され得るので、RRCが内部アプリケーションプログラムインターフェース(API)を介してPDCPエンティティを設定することができるという仮定は、もはや適用できない。言い換えれば、セキュリティ設定データをeNBの物理的にセキュアな環境内で安全に保持することができる現在の状況は、もはやない。代わりに、アンカーeNB内のRRCエンティティは、アンカーeNBのセキュアな環境の外にある補助eNB内のPDCPエンティティを設定しなければならない。
アンカーeNB及び補助eNBは、本明細書では、UE又はワイヤレス端末の視点からのeNBの異なる役割を定義するために使用される。これは、単なる例示的な命名であり、それらは、同様に、アンカー及びブースタ、マスタ及びスレーブ、又は、単にeNB_1及びeNB_2のような、なにか別のものと呼ぶことができることが認められている。
LTEのセキュリティ設計は、一般に、セキュリティ機能の区画化を提供する。区画化は、攻撃者が機能のセキュリティを破った場合、その機能のみが損なわれることを保証することを意図している。例えば、RRCプロトコルの暗号化のために使用される1つの鍵、及びRRCプロトコルの完全性保護のために使用される別のキーが存在する。攻撃者が暗号化鍵を破った場合、攻撃者は、すべてのRRCメッセージを復号化し、読むことができる。しかしながら、完全性鍵は、暗号化鍵と異なるので、攻撃者は、RRCメッセージを変更又は導入する(inject)ことができない。
LTEで使用される区画化アプローチの別の態様は、各eNBが鍵の別個のセットを使用することである。これについての論理的根拠は、このアプローチが、1つのeNBに侵入する攻撃者が、ワイヤレス端末と別の物理的に異なるeNBとの間で伝送されるデータについてなんの情報も得ないことを保証することである。二重接続シナリオでは、その後、1つの物理RANノード、すなわちeNBに侵入することが別のRANノードを攻撃する際に役に立たないという特性を維持するために、補助eNBは、アンカーeNBで使用される鍵セットとは別のそれ自体の鍵セットを使用するべきである。
二重接続アーキテクチャは、セキュリティ鍵及びパラメータを処理するために採用された技術に応じて、潜在的なセキュリティ攻撃のための3つの新しい経路を開く可能性がある。第1に、アンカーeNBから補助eNBへのセキュリティ設定及び暗号化鍵の転送は、攻撃者が鍵及び設定データを盗聴することができる、又は変更することができる点を提供する。第2に、攻撃者は、補助eNBに物理的に侵入し、そこの鍵及び設定データを盗聴又は変更する可能性がある。加えて、補助eNBに物理的に侵入する攻撃者は、補助eNBに接続された任意のワイヤレス端末のためのユーザプレーンデータを読む、変更する、又は導入する可能性がある。第3に、攻撃者は、補助eNBがユーザプレーンデータを送受信するとき、そのユーザプレーンデータにアクセスし、変更する可能性がある。これは、ユーザプレーンデータが、補助eNBとアンカーeNBとの間、補助eNBとS−GWとの間のいずれを流れるのかにかかわらず、又は、データが補助eNB内で局所的にインターネットに対して破られているかどうかにかかわらず、真である。
本明細書で開示される例示的な実施形態は、二重接続におけるワイヤレス端末と補助eNBとの間の通信のために使用される暗号化鍵のセットのセキュアな生成に向けられている。いくつかの実施形態では、補助eNBのためのベース鍵は、アンカーeNBのセキュリティ鍵から生成される。ベース鍵は、次いで、ワイヤレス端末と補助eNBとの間のセキュア通信のための鍵を生成するために使用することができる。
補助eNBのための鍵の確立
LTEでは、eNB内の鍵セットは、KeNBと、KUP−encと、KRRC−encと、KRRC−intとを含む。補助eNBが提供する機能に応じて、補助eNBによって必要とされる鍵セットは、異なることになる。補助eNBは、少なくともユーザプレーン暗号化を終了することになるので、補助eNBがワイヤレス端末と共有する暗号化鍵を確立することは、有用である。補助eNBが中継ノードのためのサービスを提供することになる場合、中継ノードの制御プレーントラフィックを搬送するDRBを保護するために、完全性鍵の必要性も存在する。したがって、KeNBと同様の、他の鍵を導出することができる補助eNBのためのベース鍵を確立することが有用である。今後、議論は、Kassisting_eNBと呼ばれるベース鍵を確立することについてであるが、同じ推論を、明らかに、例えば、暗号化鍵のみが確立される場合に適用することができる。
図4は、Kassisting_eNBをアンカーeNBのKeNBに基づいて生成することができる方法を示す。図は、補助eNBに関する可能な鍵階層を示す。この例では、補助eNB及びワイヤレス端末は、Kassisting_eNB鍵、Kassisting_eNB−enc鍵、及びKassisting_eNB−int鍵を共有し、これらの鍵のすべては、アンカーeNBのKeNBから直接又は間接的に導出することができる。
図4中の矢印は、鍵導出関数(KDF:Key Derivation Function)の適用を示す。KDFは、すべての実用的な目的のために、一方向関数と考えることができる。暗号化技術に節通した者によく知られているように、一方向関数は、順方向(矢印の方向)で計算しやすいが、反転することは、計算的に実行不可能である。この意味は、鍵階層内でより下の鍵へのアクセスが、鍵階層内でより上の鍵についての有用な情報をなにも与えないということである。KDFの一例は、LTE及び多くの他の3GPPシステムで使用されるKDFであるHMAC−SHA256関数である。
具体的な例が、図4中にある。Kassisting_eNB鍵がアンカーeNBで生成され、補助eNBに送られた場合、補助eNBは、Kassisting_eNB、並びにそれが導出する暗号化鍵及び完全性鍵へのアクセスを有する。しかしながら、KeNBへのアクセスは持たないことになる。
KDFが知られていると仮定されているので、アンカーeNBは、他方では、補助eNBによって使用されるすべての鍵へのアクセスを有することになる。これは、その厳密な意味で解釈される場合、区画化の原理を破っている。しかしながら、このシナリオでのセキュリティレベルは、モビリティ管理エンティティ(MME)の関与なしに処理されるLTEにおけるハンドオーバであるX2ハンドオーバで得られるものと同様である。X2ハンドオーバでは、ソースeNBは、現在使用されているKeNBに基づいて新たな鍵を計算し、新たな鍵をターゲットeNBに提供する。同様のシナリオの別の例は、中継ノードのコンテキストにおいて生じる。中継ノードの場合には、ドナーeNBは、中継ノードのためのS1プロキシとして動作する。結果として、ドナーeNBは、中継ノードによって使用されるすべての鍵へのアクセスを有する。セキュリティ状況は、すでにLTEネットワークで生じているいくつかと同様であるので、Kassisting_eNBのための基礎キーイング材料としてKeNBを使用することは、セキュリティの観点から許容できると考えることができる。
図4に示す鍵階層は、アンカーeNBが補助eNB内のPDCPエンティティを制御する二重接続シナリオにおいて有利に用いることができ、すなわち、アンカーeNBは、新たなPDCPを確立し、それらを削除し、以前に削除したPDCPエンティティを再起動することができる。アンカーeNB及び移動端末(例えば、LTE UE)は、各々、このようなKeNBからKassisting_eNBを導出することになり、Kassisting_eNB=KDF(KeNB,other_params)となる。
既知の基礎となるデータを搬送する暗号化されたデータの繰り返し送信を利用する周知の攻撃の可能性を避けるために、PDCPエンティティが同じカウント値を再利用するたびに、Kassisting_eNBが「新鮮」であることが保証されるべきである。したがって、Kassisting_eNBの導出は、好ましくは、適切な鮮度パラメータを含むべきである。鮮度を達成するための1つの方法は、最新RRCセキュリティモードコマンド若しくはハンドオーバコマンドのようないくつかの所定のRRCメッセージ、又は、補助eNB内のPDCPエンティティを確立するために使用されたRRC再構成要求若しくは完全なメッセージのうちの一方に関連付けられたシーケンス番号PDCP COUNTを使用することである。他のRRCメッセージに関連付けられたシーケンス番号を、もちろん代わりに使用することができる。Kassisting_eNBの生成に鮮度を組み込むための他のオプションは、いくつかの所定のRRCメッセージ又は他のプロトコルメッセージにおいて、新鮮な「ノンス」を、ワイヤレス端末からアンカーeNB若しくは補助eNBに、又は、アンカーeNB若しくは補助eNBからワイヤレス端末に(又は両方向に)送ることを含む。ノンスは、十分に高い確率で、KeNBに対して一意になる、(擬似)ランダムに生成された数である。
鮮度パラメータがなんであれ、それらは、次いで、Kassisting_eNBの導出に、又は、Kassisting_eNBから導出される鍵の導出に含まれる。システム情報ブロック内のアンカーeNB又は補助eNBから送信されたRRCメッセージ又は情報内の既存の情報要素を再使用することも可能である。十分に高い確率で(統計的に)一意の入力を提供する限り、任意の情報を使用することができる。
別の可能な設計は、アンカーeNBが、任意の鮮度パラメータなしにKeNBからKassisting_eNBを導出することである。この代替のアプローチによれば、補助eNB又はアンカーeNBが、補助eNB内のPDCP COUNTがラップアラウンドしようとしていることを検出した場合、アンカーeNBは、セル内ハンドオーバを介してKeNB鍵リフレッシュを開始する。セル内ハンドオーバの結果は、ワイヤレス端末及びアンカーeNBがKeNBをリフレッシュするだけでなく、Kassisting_eNBもリフレッシュすることであり、Kassisting_eNBは、最初に導出されたときと同じ方法で再計算することができる。このアプローチは、再使用されようとしているPDCP COUNTについて補助eNBがアンカーeNBに通知しなければならないことを必要とする可能性がある。
アンカーeNBから補助eNBにKassisting_eNBを輸送することは、これら2つの間の制御チャネルを介して行うことができる。制御チャネルは、すでに述べたように、機密性及び完全性を保護されなければならない。
上記で説明した技術の様々な実施形態において、明示的に言及したこれら以外のパラメータも、KDFへの入力であり得る。パラメータは、様々な異なる順序のいずれかで置くことができる。さらに、KDFのための任意の1つ又は複数のパラメータは、KDFに入力する前に変換することができる。例えば、パラメータP1、P2、...、Pnのセットは、なんらかの非負の整数nについて、最初に変換関数fを実行し、その結果、すなわち、f(P1,P2,...,Pn)をKDFへ入力とすることによって変換することができる。
鍵導出の一例では、パラメータP1は、「output_key」と呼ばれる鍵を計算するために、KDFに入力される前に最初に変換され、output_key=KDF(f(P1),P2)となり、ここで、fは、なにか任意の関数又は関数のチェーンであり、P1及びP2は、入力パラメータである。パラメータP2は、例えば、鍵を特定のコンテキストに結びつけるために使用される、例えば、0、1、又はさらに他のパラメータであり得る。パラメータは、別個のパラメータとして入力することができ、又は、連結し、次いで、単一のパラメータとしてKDFに入力することができる。これらのようなKDFの変形形態が使用される場合であっても、アイデアのコアは、同じままである。
どの鍵確立アプローチが使用されるのかにかかわらず、既存のハンドオーバ手順は、ターゲット基地局のタイプにかかわらず、別の基地局への二重接続で移動端末をハンドオーバするとき、既存のハンドオーバ手順は、一般に影響を受けない。アンカーeNBは、補助eNB内のDRBを分解し、既存の仕様に応じてターゲット基地局へのハンドオーバを実行することができる。
無線端末をターゲットeNB及びターゲット補助eNBにハンドオーバするとき、KeNB鍵及びKassisting_eNB鍵の導出を個別に実行することができる。
ASMEに基づく鍵導出
assisting_eNBを生成するための基礎としてアンカーノードのベース鍵を使用する代わりに、ワイヤレスネットワーク内の別のノードに関連付けられ、移動端末に既知の鍵を代わりに使用することができる。例えば、図5に示すように、Kassisting_eNBのためのキーイング材料の基礎としてKASMEを使用することは、上記で説明したKeNBの使用と比較して、より高いレベルのセキュリティを可能にする。図5に示すように、Kassisting_eNBは、KASMEから導出することができ、補助eNBのための暗号化鍵及び完全性鍵は、結果として得られるKassisting_eNBから導出することができる。
ASMEは、LTEでの加入者認証を介して確立された鍵であり、MMEとワイヤレス端末との間で共有される。Kassisting_eNBがKASMEから導出され、MMEが補助eNBにこのKassisting_eNBを直接提供する場合、アンカーノードは、Kassisting_eNB、又はそれから導出された暗号化鍵及び完全性鍵へのアクセスを持たない。この場合には、上記で論じた区画化の原理は、厳密な意味で厳守される。
ASMEにKassisting_eNBの導出の基礎をおくことは、MMEが、補助eNBが鍵へのアクセスを必要とするときに気づいているようにすることを必要とし、さらに、これらの2つの間の通信経路が存在することを必要とする。MMEが、ワイヤレス端末が補助eNBに接続される(したがって、鍵が必要とされる)ときに気づいているかどうか、及び、MMEと補助eNBとの間にシグナリング経路が存在するかどうかは、補助eNBが制御される方法に依存する。これらの条件が満たされない場合、キーイング材料の基礎としてKASMEを使用することは、依然として可能であっても、MMEがKassisting_eNBをアンカーノードに送らなければならないことになり、アンカーノードがそれを補助eNBに提供するので、あまり有用ではない。このシナリオでは、もちろん、アンカーノードは、Kassisting_eNBへのアクセスを有する。
キーイング材料の基礎としてKASMEを使用することは、Kassisting_eNBが、鍵導出関数Kassisting_eNB=KDF(KASME,[other_params])を使用してKASMEから導出されることを意味し、ここで、オプションのother_paramsは、1つ又は複数の鮮度パラメータを含むことができる。
前述したように、PDCPパケットカウンタ(PDCP COUNT)がリセットされたとき、暗号化鍵及び完全性鍵は、更新されるべきである。同じ鍵が同じPDCP COUNTで使用される場合、鍵ストリームの再使用、及び、潜在的には、可能な限りの再生攻撃が存在することになる。したがって、MME及びワイヤレス端末は、鍵導出に鮮度パラメータを含めることができる。例えば、アンカーノード(eNB)のためにKeNBが導出されたときに使用されたものと同じ鮮度パラメータ。どの鮮度パラメータがKeNB導出のために使用されるのかは、状況に依存する。可能な鮮度パラメータは、MME及びワイヤレス端末が交換するノンス(一度使用された乱数)を含む。他の可能性は、NASアップリンク又はダウンリンクCOUNTのようなパケットカウンタ、又は、ワイヤレス端末からMMEへ、若しくはMMEからワイヤレス端末へのいずれかに送信される新たに導入されたカウンタである。新たに導入されるカウンタの1つの欠点は、同期から外れた場合、なにか新たな再同期メカニズムによって再同期しなければならないことである。
他のパラメータは、同様にKassisting_eNBの導出に含まれてよい。例えば、補助eNB、又は補助eNBが使用するセルのアイデンティティを入力として使用することができる。これは、KeNBがセルのアイデンティティに結びつけられる方法と類似している。目的は、潜在的なセキュリティ侵害をさらに区画化することである。
MMEがKassisting_eNBを一旦導出したら、MMEは、また、それを補助eNBに転送しなければならない。Kassisting_eNBを補助eNBに転送することは、2つの方法のうちの1つ、補助eNBに直接か、又は、間接的に、最初にKassisting_eNBをeNBに転送し、次いで、必要なときに、eNBにそれを補助eNBに転送させることのいずれかで進めることができる。
assisting_eNBをMMEから補助eNBに直接転送することは、一般的にセキュリティ上の利点である。このようにして、MME、補助eNB、及びワイヤレス端末のみが鍵を知る。補助eNBとワイヤレス端末との間の接続を確立するためのシグナリングが、MMEが関与するようなものである場合、これは、好ましい。
他の代替は、MMEがKassisting_eNBをeNBに送り、eNBがKassisting_eNBを補助eNBに単に転送することである。このアプローチは、eNBもここではKassisting_eNBを知っている点で、セキュリティ上の欠点を有する。このアプローチは、しかしながら、MMEと補助eNBとの間の直接のシグナリング経路が存在せず、KASMEがKassisting_eNB導出のための基礎として使用される鍵材料である場合、有用である可能性がある。
例示的方法
上記で説明した詳細な例に鑑みて、図6及び図7は、それぞれ、ネットワークノード及びワイヤレス端末によって行われ得る例示的な動作を示す流れ図であり、ネットワークは、様々な実施形態における、アンカー基地局又はMMEであり得ることが理解されるであろう。図示のプロセスフロー図は、実線の枠で示されたいくつかの動作と、破線の枠で示されたいくつかの動作とを含む。実線の枠に含まれる動作は、最も広い例示的実施形態に含まれる動作である。破線の枠に含まれる動作は、より広い例示的実施形態の動作に加えて行われ得る動作に含まれ得る、若しくはその一部であり得る、又はそのさらなる動作である例示的実施形態である。したがって、破線の枠内に示すこれらの動作は、それらが図示のプロセスのすべての事例には現れない可能性があるという意味で、「オプション」であるとみなすことができる。また、図6及び図7の動作は、単に一例として提供されていることを理解すべきである。
より具体的には、図6は、二重接続シナリオにおいて補助基地局によって使用される補助セキュリティ鍵を生成するためのプロセスを示す。図6に示すプロセスは、アンカー基地局(例えば、LTEアンカーeNB)、又はMMEのようななにか他のネットワークノードのようなネットワークノードで実施することができる。ブロック10に示すように、ネットワークノードは、最初に、補助セキュリティ鍵を生成する必要性を判断する。これは、例えば、二重接続シナリオの確立によってトリガされ得る。この判断に応じて、ネットワークノードは、主セキュリティ鍵に少なくとも部分的に基づいて補助セキュリティ鍵を生成する。これをブロック12に示す。上記で詳細に説明したように、この主セキュリティ鍵は、様々な実施形態では、アンカーノードベース鍵(例えば、KeNB)、又は、MME鍵(例えば、KASME)のような、ネットワークノード若しくは対象の移動端末に知られている他の鍵であってもよい。
補助セキュリティ鍵の生成は、ブロック12及び16に示すように、KDF、例えば、一方向暗号化関数、並びに1つ又は複数の鮮度パラメータの使用を取り入れることができる。ブロック17に示すように、いくつかの実施形態では、すでに使用されている鮮度パラメータのリストを維持することができる。
ブロック18に示すように、生成された補助セキュリティ鍵は、次いで、補助基地局に送られる。いくつかの場合には、上記で詳述したように、補助セキュリティ鍵は、次いで、補助セキュリティ鍵がいくつかの実施形態ではそのような目的で直接使用され得るとしても、移動端末との間で転送されるデータを保護するための1つ又は複数の追加の鍵を生成するために使用される。
図7は、移動端末で行うことができるような対応する方法を示す。ブロック30に示すように、移動端末は、図6のネットワークノードによって使用されるのと同じ主セキュリティ鍵に少なくとも部分的に基づいて補助セキュリティ鍵を生成する。再び、この主セキュリティ鍵は、様々な実施形態では、アンカーノードベース鍵(例えば、KeNB)、又は、MME鍵(例えば、KASME)のような、ネットワークノード若しくは対象の移動端末に知られている他の鍵であってもよい。補助セキュリティ鍵の生成は、ブロック32及び34に示すように、KDF、例えば、一方向暗号化関数、並びに1つ又は複数の鮮度パラメータの使用を取り入れることができる。ブロック17に示すように、いくつかの実施形態では、すでに使用されている鮮度パラメータのリストを維持することができる。
ブロック36に示すように、生成された補助セキュリティ鍵は、次いで、補助基地局との間で送られるデータの保護に適用される。いくつかの場合には、上記で詳述したように、補助セキュリティ鍵は、補助セキュリティ鍵がいくつかの実施形態ではそのような目的で直接使用され得るとしても、移動端末との間で転送されるデータを保護するための1つ又は複数の追加の鍵を生成するために使用される。
上記で論じたように、補助セキュリティ鍵は、様々な実施形態で、アンカーノード鍵から、又は、MMEのような別のノードに対応するセキュリティ鍵から生成することができる。図8及び図9は、これら2つのシナリオにそれぞれ対応するプロセスフロー図である。これらの方法は、例えば、LTEネットワークノードで行うことができるが、二重接続を用いる他のワイヤレスネットワークにも適用することができる。
図8は、したがって、ワイヤレス端末とアンカー基地局との間、及びワイヤレス端末と補助基地局との間のセキュア通信のためのセキュリティ鍵生成のための、ネットワークノードでの実施に適した方法を示し、ここで、ワイヤレス端末は、アンカー基地局及び補助基地局であり、又は、アンカー基地局及び補助基地局と二重接続されようとしている。ブロック810では、図示の方法は、アンカー基地局鍵に少なくとも部分的に基づいて、補助基地局のための補助セキュリティ鍵を生成するステップを含む。ブロック820に示すように、生成された補助セキュリティ鍵は、次いで、ワイヤレス端末に送られるデータトラフィックを暗号化する際に、又は、ワイヤレス端末がアンカー基地局及び補助基地局に二重接続される間に補助基地局によってワイヤレス端末に送られるデータトラフィックを暗号化するための1つ又は複数の追加の補助セキュリティ鍵を生成する際に、補助基地局によって使用するために、補助基地局に送られる。ブロック830に示すように、アンカー基地局鍵、又は、アンカー基地局鍵から導出された鍵は、ワイヤレス端末がアンカー基地局及び補助基地局に二重に接続されている間、アンカー基地局によってワイヤレス端末に送られるデータを暗号化するために使用される。
図8に示す方法のいくつかの実施形態では、生成された補助セキュリティ鍵は、補助基地局によってワイヤレス端末に送られるデータトラフィックを暗号化するための1つ又は複数の追加の補助セキュリティ鍵を生成する際に使用するためのベース補助セキュリティ鍵を含む。これらの実施形態のいくつかでは、アンカー基地局及び移動端末は、各々、アンカー基地局鍵から暗号化鍵、又は完全性鍵、又はその両方を導出することができ、ワイヤレス端末がアンカー基地局及び補助基地局に二重に接続されている間、アンカー基地局によってワイヤレス端末に送られる、又はワイヤレス端末から受信されるデータを保護するために、導出された鍵を使用することができる。
図8に示す実施形態のいくつかでは、補助セキュリティ鍵を生成するステップは、一方向関数を使用してアンカー基地局鍵から補助セキュリティ鍵を導出するステップを含む。一方向関数は、いくつかの実施形態では、HMAC−SHA−256暗号化関数であってもよい。これらのいくつか、及び、いくつかの他の実施形態では、補助セキュリティ鍵の生成は、さらに、鮮度パラメータに基づく。
いくつかの実施形態では、図示の方法は、さらに、補助基地局のパケットデータコンバージェンスプロトコル(PDCP)COUNTパラメータがラップアラウンドしようとしていることを検出するステップと、それに応答して、アンカー基地局鍵のリフレッシュを開始するステップと、補助セキュリティ鍵を再計算するステップとを含むことができる。
いくつかの実施形態では、単一の補助セキュリティ鍵が、すべてのデータ無線ベアラで使用するための鍵のセットを生成するために使用される。他の実施形態では、複数の補助セキュリティ鍵を使用することができ、その場合には、上記で説明した生成動作は、得られる補助セキュリティ鍵がデータ無線ベアラ毎に異なるように、ワイヤレス端末と補助基地局との間で確立される複数のデータ無線ベアラの各々について繰り返される。得られるいくつかの鍵の複数のものは、いくつかの実施形態では、同時に送られてもよい。
図9は、補助基地局のための補助セキュリティ鍵を生成するための別の方法を示すプロセスフロー図である。図8に示す方法と同様に、図9のプロセスは、ワイヤレス端末とアンカー基地局との間、及びワイヤレス端末と補助基地局との間のセキュア通信のためのセキュリティ鍵生成のための、ネットワークノードでの実施に適した方法を示し、ここで、ワイヤレス端末は、アンカー基地局及び補助基地局であり、又は、アンカー基地局及び補助基地局と二重接続されようとしている。しかしながら、この方法では、方法は、アンカー基地局にとって未知であり得る主鍵を使用して、アンカー基地局以外のネットワークノードで行うことができる。
ブロック910に示すように、図示の方法は、ワイヤレス端末と主セキュリティ鍵を共有するステップを含む。この鍵は、いくつかの実施形態では、アンカー基地局にとって未知であり得る。一例は、LTE MMEと移動端末との間で共有される、上記で論じたKASME鍵である。
ブロック920に示すように、方法は、主セキュリティ鍵に少なくとも部分的に基づいて補助基地局のための補助セキュリティ鍵を生成するステップで継続する。生成された補助セキュリティ鍵は、次いで、ブロック930に示すように、ワイヤレス端末に送られるデータトラフィックを暗号化する際に、又は、ワイヤレス端末がアンカー基地局及び補助基地局に二重接続される間に補助基地局によってワイヤレス端末に送られるデータトラフィックを暗号化するための1つ又は複数の追加の補助セキュリティ鍵を生成する際に、補助基地局によって使用するために、補助基地局に送られる。いくつかの実施形態では、生成された補助セキュリティ鍵は、アンカー基地局が鍵を認識しないように、補助基地局に直接送られ、他の実施形態では、生成された補助セキュリティ鍵は、アンカー基地局を介して、補助基地局に間接的に送られる。
いくつかの実施形態では、生成された補助セキュリティ鍵は、補助基地局によってワイヤレス端末に送られるデータトラフィックを暗号化するための1つ又は複数の追加の補助セキュリティ鍵を生成する際に使用するためのベース補助セキュリティ鍵を含む。これらのいくつか、及び、いくつかの他の実施形態では、補助セキュリティ鍵を生成するステップは、一方向関数を使用してアンカー基地局鍵から補助セキュリティ鍵を導出するステップを含む。一方向関数は、例えば、HMAC−SHA−256暗号化関数であってもよい。上記で詳細に論じたように、補助セキュリティ鍵を生成するステップは、いくつかの実施形態では、さらに、鮮度パラメータに基づくことができる。
例示的なハードウェア実施態様
上記で説明した技術及び方法のいくつかは、アンカー基地局のようなネットワークノードに、又はMMEに設けられた電子データ処理回路網及び無線回路網又は他のインターフェース回路網を使用して実施することができるが、他のものを、ワイヤレス端末に設けられた無線回路網及び電子データ処理回路網を使用して実施することもできる。
図10は、本明細書に記載の例示的実施形態のいくつかを実行することができるアンカー基地局401Aの例示的なノード構成を示す。アンカー基地局401Aは、通信測定値、データ、命令、及び/又はメッセージを受信及び/又は送信するように構成され得る無線回路網又は通信ポート410Aを備えることができる。アンカー基地局401Aは、さらに、例えば、他のネットワークノードとの間でネットワーク通信を受信又は送信するように構成され得るネットワークインターフェース回路440Aを備えることができる。無線回路網又は通信ポート410Aは、任意の数の送受信、受信、及び/又は送信ユニット又は回路網として含むことができることを理解すべきである。さらに、無線回路網又は通信410Aは、当該技術分野で公知の任意の入力又は出力通信ポートの形態であってよいことを理解すべきである。無線回路網若しくは通信410A及び/又はネットワークインターフェース440Aは、RF回路網及びベースバンド処理回路網を備えることができ、これらの詳細は、基地局設計に精通している者には周知である。
アンカー基地局401Aは、また、本明細書に記載のように、補助セキュリティ鍵(例えば、補助eNBのためのセキュリティ鍵)の生成に関連する動作を実行するように構成され得る処理ユニット又は回路網420Aを備えることができる。処理回路網420Aは、任意の適切なタイプの計算ユニット、例えば、マイクロプロセッサ、デジタル信号プロセッサ(DSP:digital signal processor)、フィールドプログラマブルゲートアレイ(FPGA:field programmable gate array)、若しくは特定用途向け集積回路(ASIC:application specific integrated circuit)、又は任意の他の形態の回路網であってもよい。アンカー基地局401Aは、さらに、メモリユニット又は回路網430Aを備えることができ、メモリユニット又は回路網430Aは、任意の適切なタイプのコンピュータ可読メモリであってもよく、不揮発性及び/又は不揮発性タイプであってもよい。メモリ430Aは、セキュリティ鍵、鮮度パラメータ、デバイスパラメータ、通信優先順位、及び/又は実行可能なプログラム命令の生成に関連する任意の情報を記憶、受信、及び/又は送信するように構成することができる。
処理回路420Aの典型的な機能は、例えば、メモリ430Aに記憶された適切なプログラムコードで構成されているとき、送信された信号の変調及び符号化、並びに、受信された信号の復調及び復号化を含む。本発明のいくつかの実施形態では、処理回路420Aは、プログラム記憶メモリ430Aに記憶された適切なプログラムコードを使用して、例えば、二重接続シナリオにおけるセキュリティ鍵を処理するための上述した技術のうちの1つを実行するように適合される。もちろん、これらの技術のすべてが必ずしも単一のマイクロプロセッサ又は単一のモジュールで実行されないことが理解されるであろう。
処理回路420Aは、プログラム及びデータメモリ430Aに記憶されたプログラムコードが適用されると、機能的「モジュール」の配置を使用して、図8のプロセスフロー(又は、その変形形態)を実施することができ、ここで、モジュールは、プロセッサ回路420A上で実行されるコンピュータプログラム又はコンピュータプログラムの一部である。したがって、装置401Aは、補助基地局と通信するように構成された通信インターフェース440Aを備え、さらに処理回路網420Aに実装されるいくつかの機能モジュールを備えるものとして理解することができる。これらの機能モジュールは、アンカー基地局鍵に少なくとも部分的に基づいて補助基地局のための補助セキュリティ鍵を生成するための生成モジュールと、ワイヤレス端末に送られるデータトラフィックを暗号化する際に、又は、ワイヤレス端末がアンカー基地局及び補助基地局と二重接続されている間、補助基地局によってワイヤレス端末に送信されるデータトラフィックを暗号化するための1つ若しくは複数の追加の補助セキュリティ鍵を生成する際に、生成された補助セキュリティ鍵を、補助基地局によって使用するために、インターフェース回路網を使用して、補助基地局に送信するための送信モジュールと、ワイヤレス端末がアンカー基地局及び補助基地局と二重接続されている間、アンカー基地局によってワイヤレス端末に送信されるデータを暗号化するために、アンカー基地局鍵、又はアンカー基地局鍵から導出された鍵を使用するための暗号化モジュールとを含む。
図11は、本明細書に記載の例示的実施形態のいくつかを実行することができるモビリティ管理ノード505A(例えば、MME、SGSN、S4−SGSN)の例示的なノード構成を示す。モビリティ管理ノード505Aは、通信測定値、データ、命令、及び/又はメッセージを受信及び/又は送信するように構成され得るインターフェース回路網又は通信ポート510Aを備えることができる。無線回路網又は通信ポート510Aは、任意の数の送受信、受信、及び/又は送信ユニット又は回路網として含むことができることを理解すべきである。さらに、無線回路網又は通信510Aは、当該技術分野で公知の任意の入力又は出力通信ポートの形態であってよいことを理解すべきである。インターフェース回路網又は通信510Aは、RF回路網及びベースバンド処理回路網(図示せず)を備えることができる。
モビリティ管理ノード505Aは、また、本明細書に記載のように、補助セキュリティ鍵(例えば、補助eNBのためのセキュリティ鍵)の生成に関連する動作を実行するように構成され得る処理ユニット又は回路網520Aを備えることができる。処理回路網520Aは、任意の適切なタイプの計算ユニット、例えば、マイクロプロセッサ、デジタル信号プロセッサ(DSP:digital signal processor)、フィールドプログラマブルゲートアレイ(FPGA:field programmable gate array)、若しくは特定用途向け集積回路(ASIC:application specific integrated circuit)、又は任意の他の形態の回路網であってもよい。モビリティ管理ノード505Aは、さらに、メモリユニット又は回路網530Aを備えることができ、メモリユニット又は回路網530Aは、任意の適切なタイプのコンピュータ可読メモリであってもよく、不揮発性及び/又は不揮発性タイプであってもよい。メモリ530Aは、セキュリティ鍵、鮮度パラメータ、デバイスパラメータ、通信優先順位、及び/又は処理回路網520Aによって使用するための実行可能なプログラム命令の生成に関連する任意の情報を記憶、受信、及び/又は送信するように構成することができる。
本発明のいくつかの実施形態では、処理回路520Aは、プログラム記憶メモリ530Aに記憶された適切なプログラムコードを使用して、例えば、二重接続シナリオにおけるセキュリティ鍵を処理するための上述した技術のうちの1つを実行するように適合される。もちろん、これらの技術のすべてが必ずしも単一のマイクロプロセッサ又は単一のモジュールで実行されないことが理解されるであろう。
処理回路520Aは、プログラム及びデータメモリ530Aに記憶されたプログラムコードが適用されると、機能的「モジュール」の配置を使用して、図9のプロセスフロー(又は、その変形形態)を実施することができ、ここで、モジュールは、プロセッサ回路520A上で実行されるコンピュータプログラム又はコンピュータプログラムの一部である。したがって、装置501Aは、補助基地局と通信するように構成された通信インターフェース540Aを備え、さらに処理回路網520Aに実装されるいくつかの機能モジュールを備えるものとして理解することができる。これらの機能モジュールは、ワイヤレス端末と主セキュリティ鍵を共有するための共有モジュールと、主セキュリティ鍵に少なくとも部分的に基づいて補助基地局のための補助セキュリティ鍵を生成するための生成モジュールと、ワイヤレス端末に送られるデータトラフィックを暗号化する際に、又は、ワイヤレス端末がアンカー基地局及び補助基地局と二重接続されている間、補助基地局によってワイヤレス端末に送信されるデータトラフィックを暗号化するための1つ若しくは複数の追加の補助セキュリティ鍵を生成する際に、生成された補助セキュリティ鍵を、補助基地局によって使用するために、インターフェース回路網を介して、補助基地局に送信するための送信モジュールとを含む。図12は、本明細書に記載の例示的実施形態のいくつかを実行するように構成され得るワイヤレス端末505Bの例示的なノード構成を示す。ワイヤレス端末505Bは、通信測定値、データ、命令、及び/又はメッセージを受信及び/又は送信するように構成され得るインターフェース回路網又は通信ポート510Bを備えることができる。無線回路網又は通信ポート510Bは、任意の数の送受信、受信、及び/又は送信ユニット又は回路網として含むことができることを理解すべきである。さらに、無線回路網又は通信510Bは、当該技術分野で公知の任意の入力又は出力通信ポートの形態であってよいことを理解すべきである。インターフェース回路網又は通信510Bは、RF回路網及びベースバンド処理回路網(図示せず)を備えることができる。
ワイヤレス端末505Bは、また、本明細書に記載のように、補助セキュリティ鍵(例えば、補助eNBのためのセキュリティ鍵)の生成に関連する動作を実行するように構成され得る処理ユニット又は回路網520Bを備えることができる。処理回路網520Bは、任意の適切なタイプの計算ユニット、例えば、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、若しくは特定用途向け集積回路(ASIC)、又は任意の他の形態の回路網であってもよい。ワイヤレス端末505Bは、さらに、メモリユニット又は回路網530Bを備えることができ、メモリユニット又は回路網530Bは、任意の適切なタイプのコンピュータ可読メモリであってもよく、不揮発性及び/又は不揮発性タイプであってもよい。メモリ530Bは、セキュリティ鍵、鮮度パラメータ、デバイスパラメータ、通信優先順位、及び/又は実行可能なプログラム命令の生成に関連する任意の情報を記憶、受信、及び/又は送信するように構成することができる。
したがって、本発明の様々な実施形態では、処理回路520A及び520Bのような処理回路、並びにそれらの対応するメモリ回路530A及び530Bは、上記で詳細に説明した技術の1つ又はそれ以上を実行するように構成される。他の実施形態は、1つ又は複数のそのような処理回路を含む基地局及び/又は他のネットワークノードを含むことができる。いくつかの場合には、これらの処理回路は、本明細書に記載の技術の1つ又は複数を実施するために、1つ又は複数の適切なメモリデバイスに記憶された適切なプログラムコードで構成される。もちろん、これらの技術のすべてが必ずしも単一のマイクロプロセッサ又は単一のモジュールで実行されないことが理解されるであろう。
様々な変更が本発明の範囲から逸脱することなく上記で説明した実施形態になされ得ることは、当業者によって理解されるであろう。例えば、本発明の実施形態を、3GPP指定のLTE規格に準拠した通信システムを含む例を用いて説明したが、提示した解決策は、二重接続をサポートする他のネットワークにも同様に適用可能であり得ることに留意すべきである。上記で説明した特定の実施形態は、したがって、本発明の範囲を限定するのではなく、例示的と見なされるべきである。もちろん、構成要素又は技術のすべての考えられる組み合わせを説明することは不可能であるので、当業者は、本発明の本質的な特徴から逸脱することなく、本発明を本明細書に具体的に記載したもの以外の方法で実施することができることを理解するであろう。本発明の実施形態は、したがって、すべての点で、例示的であるとみなされるべきであり、限定的であるとみなされるべきではない。
本発明の概念の様々な実施形態の本明細書の説明では、本明細書で使用される用語は、特定の実施形態のみを説明する目的のためのものであり、本発明の概念を限定することを意図するものではないことを理解すべきである。特に定義しない限り、本明細書で使用されるすべての用語(技術用語及び科学用語を含む)は、本発明の概念が属する技術分野の当業者によって一般的に理解されるのと同じ意味を有する。一般的に使用される辞書で定義されたもののような用語は、本明細書及び関連技術の文脈においてそれらの意味と一致する意味を有すると解釈されるべきであり、本明細書で明示的に定義された理想化された又は過度に形式的な意味に解釈されることはないことが理解されるであろう。
要素が別の要素に「接続」、「結合」、「応答」、又はその変形をされていると呼ばれているとき、それは、他の要素に直接接続、結合、若しくは応答されてもよく、又は、介在要素が存在してもよい。対照的に、要素が別の要素に「直接接続」、「直接結合」、「直接応答」、又はその変形をされていると呼ばれているとき、介在要素は、存在しない。同じ番号は、全体を通して同じ要素を指す。さらに、本明細書で使用される「結合」、「接続」、「応答」、又はその変形は、ワイヤレスな結合、接続、又は応答を含むことができる。本明細書で使用するとき、単数形「a」、「an」、及び「the」は、文脈が明らかにそうではないことを示さない限り、複数形も同様に含むことを意図している。周知の機能又は構造は、簡潔さ及び/又は明確さのために、詳細には説明されない場合がある。「及び/又は」という用語は、関連する列挙された項目の1つ又は複数の任意又はすべての組み合わせを含む。
第1、第2、第3、などの用語が、本明細書で様々な要素/動作を記述するために使用されている場合があるが、これらの要素/動作は、これらの用語によって限定されるべきではないことが理解されるであろう。これらの用語は、1つの要素/動作を別の要素/動作から区別するためにのみ使用される。したがって、本発明の概念の教示から逸脱することなく、いくつかの実施形態の第1の要素/動作は、他の実施形態では第2の要素/動作と呼ぶことができる。同じ参照番号又は同じ参照符号は、本明細書全体を通して同じ又は同様の要素を示す。
本明細書で使用するとき、「備える」、「備えている」、「備える」、「含む」、「含んでいる」、「含む」、「有する」、「有する」、「有している」、又はそれらの変形である用語は、制限がなく、1つ又は複数の述べられた特徴、整数、要素、ステップ、構成要素、又は機能を含むが、1つ又は複数の他の特徴、整数、要素、ステップ、構成要素、機能、又はそれらのグループの存在又は追加を排除しない。さらに、本明細書で使用するとき、ラテン語の「例えば(exempli gratia)」から派生した「例えば(e.g.)」という一般的な省略形は、前に言及された項目の一般的な例を導入又は指定するために使用することができ、そのような項目の限定であることを意図するものではない。ラテン語の「すなわち(id est)」から派生した「すなわち(i.e.)」という一般的な省略形は、より一般的な列挙から特定の項目を指定するために使用することができる。
例示的実施形態は、本明細書では、コンピュータで実施される方法、装置(システム及び/若しくはデバイス)並びに/又はコンピュータプログラムのブロック図及び/又はフローチャート図を参照して説明されている。ブロック図及び/又はフローチャート図のブロック、並びに、ブロック図及び/又はフローチャート図中のブロックの組み合わせは、1つ又は複数のコンピュータ回路によって実行されるコンピュータプログラム命令によって実施することができる。これらのコンピュータプログラム命令は、コンピュータ及び/又は他のプログラム可能なデータ処理装置のプロセッサによって実施する命令が、ブロック図及び/又はフローチャートブロックで指定された機能/動作を実施し、それによって、ブロック図及び/又はフローチャートブロックに指定された機能/動作を実施するための手段(機能)及び/又は構造を作成するために、トランジスタ、メモリ位置に記憶された値、並びに、そのような回路網内の他のハードウェア構成要素を変換及び制御するように、機械を生成するために、汎用コンピュータ回路、専用コンピュータ回路、及び/又は他のプログラム可能なデータ処理回路のプロセッサ回路に提供することができる。
これらのコンピュータプログラム命令は、コンピュータ可読媒体に記憶された命令がブロック図及び/又はフローチャートのブロックで指定された機能/動作を実施する命令を含む製品を製造するように、特定の方法で機能するようにコンピュータ又は他のプログラム可能なデータ処理装置に指示することができる有形のコンピュータ可読媒体に記憶することもできる。したがって、本発明の概念の実施形態は、ハードウェア、及び/又は、集合的に「回路網」、「モジュール」、若しくはその変形形態と呼ぶことができるデジタル信号プロセッサのようなプロセッサ上で動作するソフトウェア(ファームウェア、常駐ソフトウェア、マイクロコード、などを含む)において具体化することができる。
いくつかの代替実施形態では、ブロックに記した機能/動作は、フローチャートに記した順序から外れて生じることができることにも留意すべきである。例えば、連続して示す2つのブロックは、関連する機能/動作に応じて、実際は、実質的に同時に実行されてもよく、又は、ブロックは、時には、逆の順序で実行されてもよい。さらに、フローチャート及び/若しくはブロック図の所与のブロックの機能は、複数のブロックに分離されてもよく、並びに/又は、フローチャート及び/若しくはブロック図の2つ以上のブロックの機能は、少なくとも部分的に統合されてもよい。最後に、他のブロックが、図示のブロックの間に追加/挿入されてもよく、及び/又は、ブロック/動作は、本発明の概念の範囲から逸脱することなく省略されてもよい。さらに、図面のいくつかは、通信の主方向を示すために通信経路上の矢印を含むが、通信は、示された矢印と反対方向に生じてもよいことを理解すべきである。
多くの変形及び修正を、実質的に本発明の概念の原理から逸脱することなく、実施形態に行うことができる。すべてのそのような変形及び修正は、本発明の概念の範囲内に含まれることが意図されている。したがって、上記で開示した主題は、説明的であると見なされるべきであり、限定的であると見なされるべきではなく、実施形態の添付の例は、本発明の概念の要旨及び範囲内に入るすべてのそのような修正、拡張、及び他の実施形態を包含することが意図されている。したがって、法律によって許容される最大範囲まで、本発明の概念の範囲は、本開示の最も広い許される解釈によって決定されるべきであり、前述の詳細な説明によって制限又は限定されるべきではない。

Claims (10)

  1. イヤレス端末と補助基地局との間のセキュア通信のためのセキュリティ鍵の生成のための、アンカー基地局における方法であって、
    前記ワイヤレス端末が、前記アンカー基地局及び前記補助基地局と二重接続されているか、二重接続されようとしており、主セキュリティ鍵は前記アンカー基地局及び前記ワイヤレス端末に既知であり、
    前記方法は、
    記主セキュリティ鍵に少なくとも部分的に基づいて、前記補助基地局のための補助セキュリティ鍵を生成するステップ(920)と、
    記ワイヤレス端末が前記アンカー基地局及び前記補助基地局と二重接続されている間に前記補助基地局によって前記ワイヤレス端末に送られるデータトラフィックを暗号化するための1つ又は複数の追加の補助セキュリティ鍵を生成する際に前記補助基地局によって使用されるために、前記生成された補助セキュリティ鍵を前記補助基地局に送るステップ(930)と、
    を含むことを特徴とする方法。
  2. 前記生成された補助セキュリティ鍵が、前記補助基地局によって前記ワイヤレス端末に送られるデータトラフィックを暗号化するための1つ又は複数の追加の補助セキュリティ鍵を生成する際に使用するためのベース補助セキュリティ鍵を含む、請求項に記載の方法。
  3. 前記補助セキュリティ鍵を生成するステップ(920)が、一方向関数を使用して前記主セキュリティ鍵から前記補助セキュリティ鍵を導出するステップを含む、請求項又はに記載の方法。
  4. 前記一方向関数が、HMAC−SHA−256暗号化関数である、請求項に記載の方法。
  5. 前記補助セキュリティ鍵を生成するステップ(920)が、さらに鮮度パラメータに基づく、請求項からのいずれか1項に記載の方法。
  6. ワイヤレス端末と補助基地局との間のセキュア通信のためのセキュリティ鍵の生成のためのアンカー基地局(505A)であって、
    前記ワイヤレス端末が、前記アンカー基地局及び前記補助基地局と二重接続されているか、二重接続されようとしており、主セキュリティ鍵は前記アンカー基地局(505A)及び前記ワイヤレス端末に既知であり、
    前記アンカー基地局(505A)が、前記補助基地局と通信するように構成されたインターフェース回路網(510A)を備え、さらに、処理回路網(520A、530A)を備え、
    前記処理回路が、
    記主セキュリティ鍵に少なくとも部分的に基づいて、前記補助基地局のための補助セキュリティ鍵を生成し、
    記ワイヤレス端末が前記アンカー基地局及び前記補助基地局と二重接続されている間に前記補助基地局によって前記ワイヤレス端末に送られるデータトラフィックを暗号化するための1つ又は複数の追加の補助セキュリティ鍵を生成する際に前記補助基地局によって使用されるために、前記インターフェース回路網(510A)を介して前記生成された補助セキュリティ鍵を前記補助基地局に送る
    ように構成されていることを特徴とする、アンカー基地局(505A)。
  7. 前記生成された補助セキュリティ鍵が、前記補助基地局によって前記ワイヤレス端末に送られるデータトラフィックを暗号化するための1つ又は複数の追加の補助セキュリティ鍵を生成する際に使用するためのベース補助セキュリティ鍵を含む、請求項に記載のアンカー基地局(505A)。
  8. 前記処理回路網(520A、530A)が、一方向関数を使用して前記主セキュリティ鍵から前記補助セキュリティ鍵を導出することによって、前記補助セキュリティ鍵を生成するように構成されている、請求項又は記載のアンカー基地局(505A)。
  9. 前記一方向関数が、HMAC−SHA−256暗号化関数である、請求項に記載のアンカー基地局(505A)。
  10. 前記処理回路網(520A、530A)が、さらに鮮度パラメータに基づいて前記補助セキュリティ鍵を生成するように構成されている、請求項からのいずれか1項に記載のアンカー基地局(505A)。
JP2015555131A 2013-01-30 2014-01-30 二重接続のためのセキュリティキーの生成 Active JP6219972B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361758373P 2013-01-30 2013-01-30
US61/758,373 2013-01-30
PCT/SE2014/050122 WO2014120077A1 (en) 2013-01-30 2014-01-30 Security key generation for dual connectivity

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016186091A Division JP6409037B2 (ja) 2013-01-30 2016-09-23 二重接続のためのセキュリティキーの生成

Publications (2)

Publication Number Publication Date
JP2016509804A JP2016509804A (ja) 2016-03-31
JP6219972B2 true JP6219972B2 (ja) 2017-10-25

Family

ID=50184980

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015555131A Active JP6219972B2 (ja) 2013-01-30 2014-01-30 二重接続のためのセキュリティキーの生成
JP2016186091A Active JP6409037B2 (ja) 2013-01-30 2016-09-23 二重接続のためのセキュリティキーの生成

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2016186091A Active JP6409037B2 (ja) 2013-01-30 2016-09-23 二重接続のためのセキュリティキーの生成

Country Status (25)

Country Link
US (3) US9301134B2 (ja)
EP (4) EP3018850B1 (ja)
JP (2) JP6219972B2 (ja)
KR (2) KR102043933B1 (ja)
CN (4) CN107257353B (ja)
AU (2) AU2014213034B2 (ja)
BR (1) BR112015017515B1 (ja)
CA (1) CA2899721C (ja)
CL (1) CL2015002132A1 (ja)
DK (4) DK2951975T3 (ja)
ES (4) ES2598378T3 (ja)
HK (1) HK1210881A1 (ja)
HU (2) HUE031467T2 (ja)
IL (1) IL239807B (ja)
MA (1) MA38355B1 (ja)
MX (2) MX351237B (ja)
MY (1) MY169151A (ja)
NZ (1) NZ709755A (ja)
PL (3) PL3018850T3 (ja)
PT (2) PT2951975T (ja)
RU (2) RU2628321C2 (ja)
SG (1) SG11201505261RA (ja)
TR (1) TR201902679T4 (ja)
WO (1) WO2014120077A1 (ja)
ZA (2) ZA201504943B (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160055977A (ko) * 2011-09-29 2016-05-18 노키아 솔루션스 앤드 네트웍스 오와이 재구성을 위한 방법 및 장치
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
EP2946598B1 (en) * 2013-01-18 2017-01-04 Telefonaktiebolaget LM Ericsson (publ) Handover signaling assistance
CN107257353B (zh) * 2013-01-30 2020-07-14 瑞典爱立信有限公司 用于双连接的安全密钥生成
US9578487B2 (en) * 2013-03-14 2017-02-21 Aruba Networks, Inc. Method and system for dynamic determination of potential access points for propagating client information
CN110086764B (zh) * 2013-09-11 2022-04-05 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和系统
US10652733B2 (en) * 2013-12-24 2020-05-12 Nec Corporation Apparatus, system and method for SCE
CN105103517B (zh) * 2014-01-28 2019-04-05 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
CN104936173B (zh) * 2014-03-18 2022-02-25 华为技术有限公司 密钥生成方法、主基站、辅基站及用户设备
EP4167615A1 (en) 2014-03-21 2023-04-19 Sun Patent Trust Security key derivation in dual connectivity
GB2527518A (en) * 2014-06-23 2015-12-30 Nec Corp Communication system
CN105900471B (zh) * 2014-08-08 2019-06-21 华为技术有限公司 密钥流元素更新装置、方法及双连接系统
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
WO2016119243A1 (zh) 2015-01-30 2016-08-04 华为技术有限公司 通信方法、网络设备、用户设备和通信系统
CN106658492A (zh) * 2015-07-23 2017-05-10 中兴通讯股份有限公司 密钥更新方法及装置
US10412056B2 (en) 2015-07-24 2019-09-10 Futurewei Technologies, Inc. Ultra dense network security architecture method
KR102437619B1 (ko) * 2016-04-01 2022-08-29 삼성전자주식회사 보안 키를 생성하기 위한 장치 및 방법
WO2017209746A1 (en) * 2016-06-01 2017-12-07 Intel IP Corporation User equipment (ue) and methods for reception of downlink data services
US10716002B2 (en) * 2016-07-05 2020-07-14 Samsung Electronics Co., Ltd. Method and system for authenticating access in mobile wireless network system
CN116249215A (zh) 2016-08-05 2023-06-09 三菱电机株式会社 通信系统、第1基站、第2基站及用户装置
MX2019003356A (es) * 2016-09-23 2019-08-12 Apple Inc Comunicacion segura del trafico de red.
CN109964500B (zh) * 2016-11-07 2024-01-16 皇家Kpn公司 用于导出用于中继通信的安全密钥的方法、设备、系统和非暂时性计算机可读存储介质
EP3603145A1 (en) 2017-03-30 2020-02-05 Sony Corporation Telecommunications apparatus and methods
JP7255949B2 (ja) * 2017-06-16 2023-04-11 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 通信方法および装置
US10368253B2 (en) 2017-07-25 2019-07-30 At&T Intellectual Property I, L.P. System and method for managing dual connectivity with dynamic anchor cell selection
CN116847342A (zh) 2017-09-27 2023-10-03 日本电气株式会社 通信终端和通信终端的方法
US11129017B2 (en) 2017-09-28 2021-09-21 Futurewei Technologies, Inc. System and method for security activation with session granularity
CN109842928B (zh) 2017-11-25 2024-04-16 华为技术有限公司 一种信息接收方法及装置
US20210258777A1 (en) * 2018-06-23 2021-08-19 Qualcomm Incorporated Anchor non-relocation handling in 5g
CN111194032B (zh) * 2018-11-14 2021-08-13 华为技术有限公司 一种通信方法及其装置
US11140139B2 (en) * 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
CN112690010B (zh) * 2019-01-29 2023-05-05 Oppo广东移动通信有限公司 一种密钥信息处理方法和接入网络节点、终端设备
EP3815411B1 (en) 2019-04-29 2022-03-30 Telefonaktiebolaget LM Ericsson (publ) Handling of multiple authentication procedures in 5g
US11363662B2 (en) * 2019-11-20 2022-06-14 Lg Electronics Inc. Method and apparatus for reporting a connection failure with a target network during handover in a wireless communication system
KR20220079192A (ko) * 2020-12-04 2022-06-13 삼성전자주식회사 보안 키를 관리하는 방법 및 장치
CN116547943A (zh) 2020-12-04 2023-08-04 三星电子株式会社 用于管理安全密钥的方法和设备
US20230056352A1 (en) * 2021-08-23 2023-02-23 Qualcomm Incorporated Physical channel encryption using secret keys
WO2024098222A1 (zh) * 2022-11-07 2024-05-16 Oppo广东移动通信有限公司 通信方法和设备

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
AU2002351302B2 (en) * 2001-12-07 2008-01-31 Qualcomm, Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
AU2003241873A1 (en) * 2002-05-31 2003-12-19 Matsushita Electric Industrial Co., Ltd. Data distribution device and transmission method
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7668149B2 (en) * 2004-02-27 2010-02-23 Research In Motion Limited Methods and apparatus for facilitating concurrent push-to-talk over cellular (PoC) group communication sessions
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
US8626172B2 (en) * 2005-08-10 2014-01-07 Qualcomm Incorporated Method and apparatus for simultaneous communication utilizing multiple wireless communication systems
WO2007108660A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Asymmetric cryptography for wireless systems
US20080039096A1 (en) * 2006-03-28 2008-02-14 Nokia Corporation Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
US8660085B2 (en) * 2006-12-04 2014-02-25 Qualcomm Incorporated Methods and apparatus for transferring a mobile device from a source eNB to a target eNB
TWI493952B (zh) * 2006-12-27 2015-07-21 Signal Trust For Wireless Innovation 基地台自行配置方法及裝置
KR101289133B1 (ko) 2007-05-14 2013-07-23 삼성전자주식회사 이동 통신 시스템에서 보안키 생성 방법 및 장치
US8284734B2 (en) * 2007-09-28 2012-10-09 Qualcomm Incorporated Methods for intra base station handover optimizations
CN101159748B (zh) * 2007-11-14 2010-10-06 北京科技大学 一种无线传感器网络中的实体认证方法
US9232390B2 (en) * 2007-12-11 2016-01-05 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatuses generating a radio base station key in a cellular radio system
ES2400020T5 (es) 2008-06-06 2021-03-09 Ericsson Telefon Ab L M Generación de claves criptográficas
JP4390842B1 (ja) * 2008-08-15 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、無線基地局及び移動局
US8145897B2 (en) * 2008-09-29 2012-03-27 Intel Corporation Direct anonymous attestation scheme with outsourcing capability
JP2010157807A (ja) * 2008-12-26 2010-07-15 Nec Corp 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
US8494593B2 (en) * 2009-01-23 2013-07-23 Qualcomm Incorporated Method and system for wireless coverage redundancy
US8281134B2 (en) * 2009-01-29 2012-10-02 Symbol Technologies, Inc. Methods and apparatus for layer 2 and layer 3 security between wireless termination points
US8577378B2 (en) * 2009-02-10 2013-11-05 Qualcomm Incorporated Method and apparatus for facilitating a beacon-assisted handover to a home Node-B for users on an active call
US9338811B2 (en) * 2009-03-06 2016-05-10 Apple Inc. Methods and apparatus for providing selective access to wireless network resources using detailed information
JPWO2010119656A1 (ja) * 2009-04-17 2012-10-22 パナソニック株式会社 無線通信装置
US20100329206A1 (en) * 2009-06-30 2010-12-30 Thome Timothy A Dual idle-traffic state of wireless communication device
US8913586B2 (en) * 2009-07-06 2014-12-16 Intel Corporation Gateway association
JP5038366B2 (ja) * 2009-07-16 2012-10-03 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動局及び無線基地局
US8379619B2 (en) * 2009-11-06 2013-02-19 Intel Corporation Subcarrier permutation to achieve high frequency diversity of OFDMA systems
EP2320592B1 (en) * 2009-11-06 2013-05-29 Fujitsu Limited An uplink H-ARQ signalling mechanism in a wireless communication system
WO2011088901A1 (en) * 2010-01-25 2011-07-28 Nokia Siemens Networks Oy Hybrid home node b
US20120163336A1 (en) * 2010-06-18 2012-06-28 Interdigital Patent Holdings, Inc. Distributed architecture for security keys derivation in support of non-involved core network handover
JP5551997B2 (ja) * 2010-08-04 2014-07-16 京セラ株式会社 無線通信システム、無線基地局、無線端末、ネットワーク側装置及び通信特性監視方法
US20120057704A1 (en) 2010-09-07 2012-03-08 Futurewei Technologies, Inc. System and Method for Providing Security in a Wireless Communications System
KR101735342B1 (ko) 2010-12-10 2017-05-15 삼성전자 주식회사 듀얼 스탠바이 휴대 단말기의 통신 운용 방법 및 이를 지원하는 듀얼 스탠바이 휴대 단말기
CN102655641B (zh) * 2011-03-01 2015-09-30 华为技术有限公司 安全隧道建立方法和基站
JP2013004434A (ja) 2011-06-21 2013-01-07 Panasonic Corp 高圧放電ランプおよび照明装置
JP5255105B2 (ja) * 2011-10-24 2013-08-07 株式会社エヌ・ティ・ティ・ドコモ 基地局および通信システム
CN103188663B (zh) * 2011-12-27 2016-08-03 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
EP2813098B1 (en) * 2012-02-06 2019-03-27 Nokia Technologies Oy A fast-accessing method and apparatus
EP2813118A4 (en) * 2012-02-07 2015-09-30 Nokia Technologies Oy METHOD AND DEVICE FOR NOTIFYING AND HANDLING A BUFFER STATUS FOR A USER DEVICE IN A SITE-ALLOCATING AGGREGATE MODE
EP2832171A4 (en) * 2012-03-29 2015-12-02 Intel Corp DUAL MODE SYSTEM FOR WIRELESS COMMUNICATION
US9144003B2 (en) * 2012-05-02 2015-09-22 Qualcomm Incorporated Apparatus and method for a connected mode with reduced signaling
CN102695227B (zh) * 2012-06-04 2015-05-27 中国科学技术大学 一种家用基站协作传输数据的方法及家用基站
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
KR101672663B1 (ko) * 2013-01-11 2016-11-03 엘지전자 주식회사 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치
SG11201505432VA (en) * 2013-01-15 2015-08-28 Nec Corp Radio communication system, base station, mobile station, communication control method, and non-transitory computer readable medium
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
WO2014113686A2 (en) * 2013-01-17 2014-07-24 Interdigital Patent Holdings, Inc. Packet data convergence protocol (pdcp) placement
CN107257353B (zh) 2013-01-30 2020-07-14 瑞典爱立信有限公司 用于双连接的安全密钥生成
CN110086764B (zh) * 2013-09-11 2022-04-05 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和系统
CN104936174B (zh) * 2014-03-21 2019-04-19 上海诺基亚贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法

Also Published As

Publication number Publication date
CN107809442A (zh) 2018-03-16
EP3018850B1 (en) 2017-05-10
AU2014213034B2 (en) 2016-12-08
HUE035736T2 (en) 2018-05-28
IL239807B (en) 2018-06-28
ES2598378T3 (es) 2017-01-27
BR112015017515B1 (pt) 2023-03-21
DK3018850T3 (en) 2017-07-10
HUE031467T2 (en) 2017-07-28
CN107809443A (zh) 2018-03-16
CN107257353A (zh) 2017-10-17
CL2015002132A1 (es) 2016-01-29
CN107809442B (zh) 2021-01-05
PT2951975T (pt) 2016-09-23
EP3490218A1 (en) 2019-05-29
RU2015136548A (ru) 2017-03-07
ZA201508927B (en) 2017-08-30
EP3261374A1 (en) 2017-12-27
MA38355A1 (fr) 2016-01-29
JP2016509804A (ja) 2016-03-31
AU2016256760B2 (en) 2018-07-05
MX342101B (es) 2016-09-13
CN104956644B (zh) 2018-01-16
SG11201505261RA (en) 2015-08-28
NZ709755A (en) 2016-10-28
ES2637320T3 (es) 2017-10-11
KR20180059570A (ko) 2018-06-04
US20180367991A1 (en) 2018-12-20
MA38355B1 (fr) 2016-08-31
PT3490218T (pt) 2020-07-29
US9301134B2 (en) 2016-03-29
RU2017128206A3 (ja) 2020-10-07
HK1210881A1 (en) 2016-05-06
ES2827299T3 (es) 2021-05-20
ZA201504943B (en) 2016-12-21
EP3261374B1 (en) 2018-12-12
CA2899721A1 (en) 2014-08-07
CN107257353B (zh) 2020-07-14
MY169151A (en) 2019-02-18
WO2014120077A1 (en) 2014-08-07
DK3490218T3 (da) 2020-08-24
CN104956644A (zh) 2015-09-30
EP2951975A1 (en) 2015-12-09
RU2747375C2 (ru) 2021-05-04
KR102043933B1 (ko) 2019-11-13
DK3261374T3 (en) 2019-04-01
US20160174070A1 (en) 2016-06-16
KR101862299B1 (ko) 2018-05-29
DK2951975T3 (en) 2016-10-24
CN107809443B (zh) 2021-01-05
EP3018850A1 (en) 2016-05-11
TR201902679T4 (tr) 2019-03-21
BR112015017515A2 (pt) 2020-02-04
EP3490218B1 (en) 2020-07-22
JP2017063422A (ja) 2017-03-30
MX351237B (es) 2017-10-06
IL239807A0 (en) 2015-08-31
PL3018850T3 (pl) 2017-10-31
MX2015009101A (es) 2015-10-05
PL2951975T3 (pl) 2017-01-31
US20150092942A1 (en) 2015-04-02
PL3490218T3 (pl) 2020-12-28
EP2951975B1 (en) 2016-07-20
JP6409037B2 (ja) 2018-10-17
RU2017128206A (ru) 2019-02-01
AU2014213034A1 (en) 2015-08-06
US10708772B2 (en) 2020-07-07
CA2899721C (en) 2017-06-13
RU2628321C2 (ru) 2017-08-15
ES2715784T3 (es) 2019-06-06
KR20150114978A (ko) 2015-10-13
AU2016256760A1 (en) 2016-12-08

Similar Documents

Publication Publication Date Title
JP6409037B2 (ja) 二重接続のためのセキュリティキーの生成
EP2952027B1 (en) Security activation for dual connectivity
OA17521A (en) Security key generation for dual connectivity.

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160523

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170928

R150 Certificate of patent or registration of utility model

Ref document number: 6219972

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250