JP6393185B2 - セル更新手続中におけるセキュリティ構成を一致させる方法,装置,およびコンピュータプログラム - Google Patents

セル更新手続中におけるセキュリティ構成を一致させる方法,装置,およびコンピュータプログラム Download PDF

Info

Publication number
JP6393185B2
JP6393185B2 JP2014501806A JP2014501806A JP6393185B2 JP 6393185 B2 JP6393185 B2 JP 6393185B2 JP 2014501806 A JP2014501806 A JP 2014501806A JP 2014501806 A JP2014501806 A JP 2014501806A JP 6393185 B2 JP6393185 B2 JP 6393185B2
Authority
JP
Japan
Prior art keywords
security configuration
mobile terminal
network
update
cell update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014501806A
Other languages
English (en)
Other versions
JP2014527317A (ja
Inventor
啓一 久保田
啓一 久保田
ブライアン マーティン
ブライアン マーティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi HK Ltd
Original Assignee
Xiaomi HK Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=46727702&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP6393185(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US13/078,223 external-priority patent/US8417220B2/en
Priority claimed from GB1105647.0A external-priority patent/GB2480127B/en
Application filed by Xiaomi HK Ltd filed Critical Xiaomi HK Ltd
Publication of JP2014527317A publication Critical patent/JP2014527317A/ja
Application granted granted Critical
Publication of JP6393185B2 publication Critical patent/JP6393185B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/005Transmission of information for alerting of incoming communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明の実施形態は概して、ネットワークおよび移動端末のセキュリティ構成を一致させる方法,装置,およびコンピュータプログラム製品に関し、特に、セル更新手続中に移動端末のセキュリティ構成に関する情報を提供する方法,装置,およびコンピュータプログラム製品に関する。
発明の背景
ネットワーク、例えば、UMTS(ユニバーサル・モバイル・テレコミュニケーション・システム)地上無線アクセスネットワーク等と、移動端末間でやり取りされるメッセージを保護するために、様々なセキュリティ対策が利用される。そうした対策により、メッセージは安全な方法でネットワークと端末間でやり取りできるようになる。異なるセキュリティ対策との間では、例えば、無線ネットワークコントローラ(RNC)等のネットワークと移動端末間で、暗号化および完全性の保護を確立するセキュリティ構成が規定されてもよい。これは、ネットワークと移動端末間で続いてやり取りされるメッセージのために提供されるものである。セキュリティ向上のために、セキュリティ構成は時間と共に変更されてもよい。しかし、ネットワークと移動端末間のセキュリティ構成の不一致によりサービスの低下を招くことがあり、こうしたセキュリティ構成はネットワークと移動端末の両方により同一の方法で変更されなくてはならない。
こうしたセキュリティ構成を変更するために、ネットワークと移動端末は通常、所定のシグナリング手順で通信し合う。このシグナリング手順はある程度の時間がかかる。実際に、ネットワークが新しいセキュリティ構成への移行を完了しても、移動端末では移行が完了するまで時間がかかる可能性もある。この時間に、ネットワーク側でのセキュリティ構成手続完了を示す確認を移動端末がネットワークから待ち受けてもよい。しかし、移動端末では、この確認を受信するまでセキュリティ構成の変更を完了しないことになる。
場合によっては、ネットワークが新しいセキュリティ構成の移行を完了した後に、移動端末は前のセキュリティ構成に戻されることもある。この可能性は、ネットワークがセキュリティ構成の移行を完了した後、移動端末に提供されるセキュリティ構成移行の確認までの遅延時間によってさらに高まる。移動端末は様々な理由で前のセキュリティ構成に戻される可能性がある。しかし、新しいセキュリティ構成への移行中にセル再選択等のセル更新が起きる場合、移動端末は前のセキュリティ構成に戻してもよい。一方、ネットワークでは、新しいセキュリティ構成への移行が完了済みで、移動端末が前のセキュリティ構成に戻していることに気付かない。ネットワークと移動端末間のセキュリティ構成に関するこの不一致により、不都合なほどに信号のロスが生じてしまう。
移動端末によっては、前のセキュリティ構成に戻したことを肯定的に示す情報要素をセル更新メッセージに提供するように構成されている。セル更新メッセージのこうした情報要素を認識して応答できる最新のネットワークでは、移動端末が新しいセキュリティ構成への移行を完了していることを示す情報要素を含まないセル更新メッセージを解釈することもできる。しかし、従来または旧式の移動端末では、セル更新メッセージにこうした情報要素を提供するように構成されていない可能性がある。したがって、こうした移動端末では、たとえ前のセキュリティ構成に戻した場合でも、情報要素を含まないセル更新メッセージを提供する可能性がある。また、ネットワークでは、次の何れかを推定するよう事実上委ねられている:一つは、移動端末が前のセキュリティ構成に戻さず、新しいセキュリティ構成に適合して動作しているために、移動端末がセル更新メッセージに追加情報要素を含んでいなかったかどうか;もう一つは、移動端末が単にセル更新メッセージと併せて追加情報要素を提供するように構成されていなかったかどうか、である。実際には、最新のネットワークでも、情報要素を欠いたセル更新メッセージに対して、移動端末が前のセキュリティ構成にも戻さず新しいセキュリティ構成に適合して動作していることを意味すると解釈する可能性がある。本当は、移動端末が動作中のセキュリティ構成とは無関係に、単に追加情報要素を提供するように構成されていなかっただけであるかもしれないとしても、である。さらに、こうした情報要素を解釈できる最新版ではないネットワークでは、新しいセキュリティ構成へ移行中にセル更新メッセージを受信する際、セル更新メッセージにおける追加情報要素の有無に拘わらず、前のセキュリティ構成に自動的に戻される可能性もある。ネットワークが更新済みか未更新の何れかのシナリオでは、セキュリティ構成の不一致がネットワークと移動端末間で引き起こされ、それによってサービス低下を招く。
別の手段では、無線リソース制御(RRC)接続の確立等の接続確立時に移動端末が標示を行ってもよく、移動端末が前のセキュリティ構成に戻したことを示す情報要素をセル更新メッセージと併せて提供してもよい。接続確立と同時に移動端末が提供するこの標示に基づいて、RNC等のネットワークは、セル更新メッセージにおける移動端末のセキュリティ構成に関する情報要素の有無に対して適切に応答してもよい。しかしこの手段では、RNC等のネットワークは、セル更新手続と同時に提供される追加情報要素に関して移動端末の性能を決定しなくてはならないが、さらに、セル更新手続中に移動端末の性能だけでなく、受信したセル更新メッセージの内容を調べてどのセキュリティ構成が使用されているかを決定する必要もある。加えて、移動端末もアップリンクシグナリングで新たな性能報告をしなくてはならないため、こうした手段はリリース済みの、即ち旧式の移動端末に直ぐ実装できるものではない。
例示的実施形態に従って、セル更新手続中でも、ネットワークと移動端末のセキュリティ構成に関する同期を維持する方法,装置,およびコンピュータプログラム製品が提供される。そのため、ある実施形態の方法、装置、およびコンピュータプログラム製品は、信号ロスを含むセキュリティ構成の不一致によって生じうる問題を回避できる。例示的実施形態の方法,装置,およびコンピュータプログラム製品によっては、移動端末がこうした特徴に関する移動端末の機能について信号を送る必要がないため、従来の移動端末にも有利に実装されうる。加えて、本発明の実施形態に従って、受信したセル更新メッセージを調べることによって、どのセキュリティ構成ネットワークが使用されるかを決定でき、移動端末の内容の一部として移動端末のセキュリティ機能を維持する必要がないため、ネットワークの実装も簡略化できる。
ある実施形態では、移動端末を制御する方法であって、セル更新手続の実行時にセル更新メッセージを提供することと、移動端末が更新済みセキュリティ構成を適用した場合、移動端末が更新済みセキュリティ構成を適用したことを示すセキュリティ構成情報要素をセル更新メッセージに含めることとを含む方法が提供される。この実施形態の方法はまた、移動端末が前のセキュリティ構成に戻した場合、移動端末が前のセキュリティ構成に戻したことを示すセキュリティ構成情報要素をセル更新メッセージに含んでもよい。
移動端末が前記更新済みセキュリティ構成を適用したことを示すセキュリティ構成情報要素は、移動端末が前のセキュリティ構成に戻していないことを示すセキュリティ構成情報要素であってもよい。ある実施形態の方法は、セル更新メッセージを提供する前に、更新済みセキュリティ構成を適用してもよい。反対に、別の実施形態の方法は、セル更新メッセージを提供する前に、前のセキュリティ構成に戻してもよい。ある実施形態では、セル再選択手続の完了後にセル更新メッセージが提供されてもよい。この方法はまた、セキュリティ構成命令手続中および完了前に、セル更新手続を開始することを含んでもよい。
別の実施形態では、移動端末を制御するために用いる装置が提供される。この実施形態では、装置は、処理回路の形態等で処理システムを備え、処理システムは、セル更新手続の実行時にセル更新メッセージを提供することと、移動端末が更新済みセキュリティ構成を適用した場合、移動端末が更新済みセキュリティ構成を適用したことを示すセキュリティ構成情報要素をセル更新メッセージに含めることとを少なくとも実行するように構成される。この実施形態の処理システムはまた、移動端末が前のセキュリティ構成に戻した場合、移動端末が前のセキュリティ構成に戻したことを示すセキュリティ構成情報要素をセル更新メッセージに含むように構成されてもよい。
移動端末が前記更新済みセキュリティ構成を適用したことを示すセキュリティ構成情報要素は、移動端末が前のセキュリティ構成に戻していないことを示すセキュリティ構成情報要素であってもよい。ある実施形態の処理システムは、セル更新メッセージを提供する前に、更新済みセキュリティ構成を適用するように構成されてもよい。反対に、別の実施形態の処理システムは、セル更新メッセージを提供する前に、前のセキュリティ構成に戻すように構成されてもよい。ある実施形態では、セル再選択手続の完了後にセル更新メッセージが提供されてもよい。処理システムはまた、セキュリティ構成命令手続中および完了前に、セル更新手続を開始するように構成されてもよい。
さらなる実施形態では、コンピュータ実行可能なプログラムコード命令を格納しているコンピュータ可読記録媒体を少なくとも一つ有するコンピュータプログラム製品が提供される。プログラムコード命令は、移動端末で実行されるとき、セル更新手続の実行時にセル更新メッセージを提供することと、移動端末が更新済みセキュリティ構成を適用した場合、移動端末が更新済みセキュリティ構成を適用したことを示すセキュリティ構成情報要素をセル更新メッセージに含めることとを移動端末に実行させる。この実施形態のコンピュータ実行可能なプログラムコード命令は、移動端末で実行されるとき、移動端末が前のセキュリティ構成に戻した場合、移動端末が前のセキュリティ構成に戻したことを示すセキュリティ構成情報要素をセル更新メッセージに含めるよう移動端末に実行させるプログラムコード命令を含んでもよい
移動端末が前記更新済みセキュリティ構成を適用したことを示すセキュリティ構成情報要素は、移動端末が前のセキュリティ構成に戻していないことを示すセキュリティ構成情報要素であってもよい。ある実施形態のコンピュータ実行可能なプログラムコード命令は、移動端末で実行されるとき、セル更新メッセージを提供する前に、更新済みセキュリティ構成を適用するよう移動端末に実行させるプログラムコード命令を含んでもよい。反対に、別の実施形態のコンピュータ実行可能なプログラムコード命令は、移動端末で実行されるとき、セル更新メッセージを提供する前に、前のセキュリティ構成を適用するよう移動端末に実行させるプログラムコード命令を含んでもよい。ある実施形態では、セル再選択手続の完了後にセル更新メッセージが提供されてもよい。コンピュータ実行可能なプログラムコード命令はまた、移動端末で実行されるとき、セキュリティ構成命令手続中および完了前に、セル更新手続を開始するよう移動端末に実行させるプログラムコード命令を含んでもよい。
本発明の実施形態は以下で概括されており、添付図面も併せて参照するものとする。図面は実際の縮小率とは異なっている。
本発明の実施形態に従う通信システムの一実施例である。 本発明の例示的実施形態に従う装置のブロック図である。 本発明の例示的実施形態に従う装置によって実行される動作を示すフローチャートである。
発明の詳細説明
以下、添付図面を参照して本発明を詳述する。ただし、下記の実施形態は単なる一例であって、全ての実施形態を示しているのではない。実際、本発明は多様な形態で実施されるので、本発明の範囲を本願で記述される実施形態に限定して解釈すべきではない。こうした実施形態は、本開示が適用法の要件を満足するように提供されているものである。本願全体に亘って、同じ参照番号は同じ要素を参照している。
移動端末および無線ネットワークコントローラ(RNC)等のネットワークの両方が動作するセキュリティ構成に関して、両者が同期を確実に維持する方法,装置,およびコンピュータプログラムが提供される。特に、本発明の実施形態に関する方法,装置,およびコンピュータプログラムは、移動端末とネットワークが、セル再選択や(サービス外と検出された後に)サービスエリアに入り直して、または、無線リンク制御(RLC)が回復不能なエラーを検出した後に起動されるセル更新時であっても、同一のセキュリティ構成に従って確実に動作するようにする。本方法,装置,およびコンピュータプログラムが種々の異なるシステムに実装されうるが、そうしたシステムの一実施例を図1に示す。図1には、移動端末10等の第1通信デバイスがあり、第1通信デバイスはRNC12等を介してコアネットワーク等のネットワーク14と通信可能である。ネットワークはUMTS(ユニバーサル・モバイル・テレコミュニケーション・システム)地上無線アクセスネットワーク(UTRAN)に従って構成されてもよいが、他のモバイルアクセス機構、例えば、ロング・ターム・エボリューション(LTE),LTEアドバンスド(LTE-A),広帯域符号分割多元接続(W-CDMA),CDMA2000,モバイル通信のためのグローバルシステム(GSM),汎用パケット無線システム(GPRS)等を採用してもよい。
ネットワーク14は、対応する有線および/または無線インタフェースを介して相互に通信できる複数の様々なノードやデバイス,機能を備えてもよい。例えば、ネットワークは一つ以上のノードBや進化型ノードB(eNB),アクセスポイント等の一つ以上の基地局を備え、その各々は一つ以上のセルに分割されたサービスエリアをカバーする。基地局または他の通信ノードは例えば、一つ以上の携帯または移動通信ネットワーク,地上波公共移動通信ネットワーク(PLMN)の一部でありうる。また、パーソナルコンピュータやサーバコンピュータ等処理デバイスといった他のデバイスがネットワークを介して移動端末および/または第2通信デバイスに接続されてもよい。
一つ以上の移動端末10等の通信端末は、ネットワーク14を介して相互に、または他のデバイスと通信してもよい。場合によっては、通信端末の各々が基地局と信号を送受信する一つまたは複数のアンテナを備えてもよい。実施形態によっては、移動端末はユーザ装置(UE)とも呼ばれ、携帯電話機やタブレット,携帯情報端末(PDA),ページャ,ラップトップコンピュータ,その他多数の携帯またはポータブル通信デバイス等の移動通信デバイスや、計算デバイス,コンテンツ生成デバイス,コンテンツ消費デバイス,ユニバーサルシリアルバス(USB)ドングル,データカード等でありうる。または、これらの組み合わせでもよい。したがって、移動端末は、単独または一つ以上のメモリを伴って処理回路を規定する一つ以上のプロセッサを備えてもよい。処理回路は、メモリに格納した命令を用い、一つ以上のプロセッサが命令を実行すると、移動端末に特定の動作または特定の機能を実行させられる。移動端末はまた、他のデバイスおよび/またはネットワーク14と通信できる通信回路および対応するハードウェア/ソフトウェアを備えてもよい。
ある実施形態では、移動端末10は、図2のブロック図で一般的に表現されるように、装置20として実装されるか装置20を備えてもよい。これに関して、ネットワークと移動端末がセル更新手続中であっても同一のセキュリティ構成を維持できるように、装置はネットワーク14に移動端末のセキュリティ構成に関する情報を提供してもよい。この装置は例えば、移動端末が備えてもよいが、以下に記述する部品やデバイス,構成要素を必須とはせず、実施形態によってはその一部がなくてもよいことに留意されたい。加えて、実施形態によっては、本願で記述して示す部品やデバイス,構成要素以外の追加または別のものを備えてもよい。
図2で示すように、装置20は、本願で記述する例示的実施形態に従う動作を実行するように構成される処理回路22を備えてもよく、あるいはそれと通信してもよい。実施形態によっては、装置または処理回路はチップまたはチップセットとして実装されてもよい。換言すれば、装置または処理回路は、基板等の構造組立部品に素材や部品,配線等を備える、一つ以上の物理的パッケージ(チップ等)を備えてもよい。構造組立部品は、物理的強度,サイズの保持,および/またそこに備わる部品回路の電気的絶縁を提供しうる。それ故、装置または処理回路は、場合により単体のチップに、または単体の「システム・オン・チップ」として本発明の実施形態を実装するように構成されてもよい。そのため場合によっては、チップまたはチップセットは本願で記述する機能を提供する一つ以上の動作を実行する手段を構成してもよい。
ある実施形態では、処理回路22はプロセッサ24とメモリ26を備えうる。それらは、デバイスインタフェース28や場合によりユーザインタフェース30とも通信するか、あるいはそれらを制御してもよい。そのため、処理回路は、ハードウェアまたはハードウェアとソフトウェアの組み合わせ等で本願に記述する動作を実行するように構成される集積回路チップ等の回路チップとして実装されてもよい。しかし、移動端末10との関係で用いられる実施形態によっては、処理回路はモバイルコンピューティングデバイスや他の移動端末の一部として実装されてもよい。
デバイスインタフェース28は、他のデバイスおよび/またはネットワーク14と通信できるインタフェース機構を一つ以上備えてもよい。場合によっては、デバイスインタフェースはあらゆる手段であってよく、例えば、ハードウェアまたはハードウェアとソフトウェアの組み合わせに実装され、ネットワーク14および/または処理回路22と通信する他のデバイスやモジュールとデータを送受信するように構成されるデバイスまたは回路でもよい。これに関して、デバイスインタフェースは、無線通信ネットワークで通信できる(一つまたは複数の)アンテナおよびそれをサポートするハードウェアおよび/またはソフトウェア、および/またはケーブルやデジタル加入者線(DSL),ユニバーサルシリアルバス(USB),イーサネット,他の方法を介する通信をサポートする通信構成または他のハードウェア/ソフトウェア等を備えてもよい。
ある実施形態では、メモリ26は一つ以上の非一時的メモリデバイスを含み、例えば、固定または移動可能な揮発性および/または不揮発性メモリでもよい。メモリは、装置20に本発明の例示的実施形態に従う様々な機能を実行させるための情報やデータ,アプリケーション,命令等を格納するように構成されうる。例えば、メモリはプロセッサ24が処理する入力データをバッファーとして格納するように構成されてもよい。追加または代替として、メモリはプロセッサが処理する命令を格納するように構成されてもよい。別の可能性として、メモリは様々なファイルやコンテンツ,データセットを格納できる複数のデータベースのうちの一つを備えてもよい。メモリの内容を統合して、プロセッサが実行するアプリケーション群が格納されてもよく、プロセッサは各アプリケーションに関連する機能を実行できる。場合によっては、メモリは、装置のコンポーネント間で情報をやり取りするバスを介してプロセッサと通信してもよい。
プロセッサ24は多数の異なる方法で実装されうる。プロセッサは例えば、マイクロプロセッサや他の処理要素,コプロセッサ,コントローラ,または、ASIC(特定用途向け集積回路)やFPGA(フィールドプログラマブルゲートアレイ)等の集積回路を備える様々な他のコンピューティングデバイスまたはプロセッシングデバイスの一つ以上である様々な処理手段として実装されてもよい。ある実施形態では、プロセッサはメモリ26に格納された、またはプロセッサがアクセス可能な命令を実行するように構成されてもよい。そのため、ハードウェアまたはハードウェアとソフトウェアの組み合わせの何れで構成されても、適切に構成されている限りにおいて、プロセッサは本発明の実施形態に従う動作を実行できる(例えば、処理回路22の形態で回路に物理的に実装されている)エンティティを表わしてもよい。こうして、プロセッサがASICやFPGA等として実装される場合には、プロセッサは本願で記述する動作を実施するように特化して構成されたハードウェアであってもよい。代替する別の実施例として、プロセッサがソフトウェア命令を実行するものとして実装される場合には、その命令は本願で記述する動作を実行するプロセッサを具体的に構成してもよい。
次に図3を参照する。図3には、本発明のある実施形態に従う、図2の装置20のような方法,装置およびコンピュータプログラム製品によって実行される動作のフローチャートが示されている。以降の説明では、移動端末10が実行する特定のステップにおけるその機能性が参照される。以降により、これらのステップが、図2を参照して前述した処理回路22やプロセッサ24,デバイスインタフェース28のうちの一つまたはそれらの組み合わせによって実行されることが理解されよう。
本発明の実施形態に従って、RNC12等のネットワーク14と移動端末10はセキュリティ構成の命令手順を開始済みであってもよい。その手順では、暗号化および完全性保護を含むセキュリティ構成が前のセキュリティ構成から更新するセキュリティ構成に更新されようとしている。これに関して、セキュリティ構成命令手順は通常、コアネットワークがRNC、移動端末と順に出したセキュリティ構成命令で開始する。次に移動端末10は、セキュリティ構成の更新処理を開始する。処理を完了すると、移動端末はセキュリティ構成の更新完了をRNC、コアネットワークと順に報告する。コアネットワークは移動端末からのセキュリティ構成完了メッセージの受信次第セキュリティ構成の更新を完了してもよいが、移動端末では、L2 RLC-AM ACK等の確認をRNCから受信するまではセキュリティ構成の更新を完了しない。
セキュリティ構成命令手続の完了およびその前、または、セキュリティ構成命令手続の完了直後では、セル更新手続、すなわちセル再選択手続やサービスエリアに再び入る、RLC回復不能エラー検出等は開始されなくてもよい。セル更新手続中および図3のブロック40で示すときには、移動端末10はセル更新メッセージをRNC12等のネットワーク14に提供する。RNCを含むネットワークと移動端末とが共に同一のセキュリティ構成に従って確実に動作できるようにするために、移動端末は、図3のブロック42で示すように、自身のセキュリティ構成が更新されたかどうか、または、セキュリティ構成が未更新であって、前のセキュリティ構成のままあるいは前のセキュリティ構成に戻したかどうかを決定してもよい。移動端末は次に、セル更新手続の開始前にL2 RLC-AM ACK等の確認をRNCから受信した場合、セル更新メッセージを用意する前に更新済みセキュリティ構成を適用してもよい。移動端末はまた、セル更新手続の開始前にL2 RLC-AM ACK等の確認をRNCから受信していない場合、セル更新メッセージを用意する前に、前のセキュリティ構成に戻す処理回路やプロセッサ等の手段を備えてもよい。
セキュリティ構成が移動端末10によって更新された場合、すなわち、セル更新手続の開始前に移動端末によってL2 RLC-AM ACK等の確認がRNC12から受信される場合、図3のブロック44で示すように、移動端末はセキュリティ構成の情報要素をセル更新メッセージに含めてもよい。この場合、ある実施形態では、移動端末が、前のセキュリティ構成に戻していないことを示すことによって更新済みセキュリティ構成を適用したことを、セキュリティ構成の情報要素が示してもよい。反対に、移動端末が前のセキュリティ構成に戻した場合、すなわち、セル更新手続の開始前に移動端末がL2 RLC-AM ACK等の確認をRNC12から受信していない場合、図3のブロック46で示すように、移動端末は、別の内容または情報を持つセキュリティ構成の情報要素をセル更新メッセージに含めてもよい。この場合、セキュリティ構成の情報要素は、移動端末が前のセキュリティ構成に戻したことを示してもよい。
セル更新メッセージにおけるセキュリティ構成情報要素の内容に基づいて、RNC12等のネットワーク14は移動端末10のセキュリティ構成を直ちに決定できる。とりわけ、移動端末が更新済みセキュリティ構成を適用したことを示すセキュリティ構成情報要素をセル更新メッセージが含む場合、RNC等のネットワークは、移動端末が更新済みセキュリティ構成を適用したことを決定できる。そのため、RNC等のネットワークも同様に、移動端末との間の続く通信が更新済みセキュリティ構成に従って行われるように更新済みセキュリティ構成を適用してもよい。反対に、移動端末が前のセキュリティ構成に戻したことを示すセキュリティ構成情報要素をセル更新メッセージが含む場合、RNC等のネットワークは、移動端末が前のセキュリティ構成に戻したことを決定できる。そのため、RNC等のネットワークも同様に、移動端末との間の続く通信が前のセキュリティ構成に従って行われるように前のセキュリティ構成に戻してよい。何れの場合でも、移動端末とRNCを含むネットワークは一致したセキュリティ構成を有することができ、サービス損失を引き起こしうるセキュリティ構成の不一致を回避できる。
移動端末が(i)前のセキュリティ構成に戻すことなく、更新済みセキュリティ構成を適用したかどうか、または(ii)前のセキュリティ構成に戻したかどうかを明確に示すセキュリティ構成情報要素をセル更新メッセージに含めることによって、移動端末とネットワーク14は、両者の何れか一方のみが本発明の実施形態を実装している状況では、両者の間での動作問題を生じない。実際に、セル更新メッセージが情報要素を含んでも含まなくても、セキュリティ構成情報要素を明示することで、ネットワークが決定するセキュリティを提供するために、セル更新メッセージが情報要素を含まない場合でも、ネットワークは移動端末のセキュリティ構成について推測する立場にはない。加えて、ネットワークは、従来の旧式移動端末と最新リリースの移動端末の両方を含む全ての移動端末から受信するこれらのメッセージを同じように有利に処理してもよい。このことは、ネットワークの実装を簡略化することになる。
前述の内容および関連する図面にある教示の利点を備える、本願で記述した発明に対して、本発明に関する多数の変形と他の実施形態を当業者は想到できるであろう。したがって、本発明は開示した特定の実施形態に限定されるものではなく、その変形と他の実施形態も添付する特許請求の範囲内に含まれることを理解されたい。加えて、前述の内容および関連する図面は、要素および/または機能に関する特定の例示的組み合わせの状況における例示的実施形態を示すものであって、添付する特許請求の範囲を逸脱しないような代替的実施形態によって、要素および/または機能に関する別の組み合わせも提供されうることにも理解されるべきである。この点に関し、添付する特許請求の範囲の一部に記載のように、前述で明示された要素および/または機能以外の別のものも想定されている。本願では特定の術語が使用されているが、それらは一般的説明を目的として使用されており、限定目的ではない。

Claims (6)

  1. 移動端末を制御する方法であって、
    ネットワークからセキュリティ構成命令を受信することに応じて、セキュリティ構成を更新することと;
    セキュリティ構成を更新したことに応じて、前記ネットワークに、セキュリティ構成完了メッセージを送信することと;
    セル更新手続を開始することと;
    を含むと共に、
    前記セキュリティ構成完了メッセージを前記ネットワークが受信することに応じて前記ネットワークから送信される確認情報を、前記セル更新手続の開始前に受信した場合、更新後のセキュリティ構成を適用し、前記セル更新手続の開始前に前記確認情報を受信しない場合、更新前のセキュリティ構成に戻すことと;
    前記セル更新手続の実行時にセル更新メッセージを前記ネットワークに提供することであって、前記移動端末が前記更新後のセキュリティ構成を適用した場合、前記移動端末が前記更新後のセキュリティ構成を適用したことを示すセキュリティ構成情報要素を前記セル更新メッセージに含め、前記移動端末が前記更新前のセキュリティ構成に戻した場合、前記移動端末が前記更新前のセキュリティ構成に戻したことを示すセキュリティ構成情報要素を前記セル更新メッセージに含めることと;
    を含む、方法。
  2. 前記移動端末が前記更新後のセキュリティ構成を適用したことを示すセキュリティ構成情報要素を含めることは、前記移動端末が前記更新前のセキュリティ構成に戻していないことを示すセキュリティ構成情報要素を含めることを含む、請求項1に記載の方法。
  3. 移動端末を制御するために用いる装置であって、前記装置は、
    ネットワークからセキュリティ構成命令を受信することに応じて、セキュリティ構成を更新することと;
    セキュリティ構成を更新したことに応じて、前記ネットワークに、セキュリティ構成完了メッセージを送信することと;
    セル更新手続を開始することと;
    を実行するように構成される処理システムを備え、さらに前記処理システムは、
    前記セキュリティ構成完了メッセージを前記ネットワークが受信することに応じて前記ネットワークから送信される確認情報を、前記セル更新手続の開始前に受信した場合、更新後のセキュリティ構成を適用し、前記セル更新手続の開始前に前記確認情報を受信しない場合、更新前のセキュリティ構成に戻すことと;
    前記セル更新手続の実行時にセル更新メッセージを前記ネットワークに提供することであって、前記移動端末が前記更新後のセキュリティ構成を適用した場合、前記移動端末が前記更新後のセキュリティ構成を適用したことを示すセキュリティ構成情報要素を前記セル更新メッセージに含め、前記移動端末が前記更新前のセキュリティ構成に戻した場合、前記移動端末が前記更新前のセキュリティ構成に戻したことを示すセキュリティ構成情報要素を前記セル更新メッセージに含めることと;
    を実行するように構成される装置。
  4. 前記処理システムは、前記移動端末が前記更新前のセキュリティ構成に戻していないことを示すセキュリティ構成情報要素を含めることによって、前記移動端末が前記更新後のセキュリティ構成を適用したことを示すセキュリティ構成情報要素を含めるように構成される、請求項に記載の装置。
  5. 移動端末の処理手段で実行されるとき、前記移動端末に:
    ネットワークからセキュリティ構成命令を受信することに応じて、セキュリティ構成を更新することと;
    セキュリティ構成を更新したことに応じて、前記ネットワークに、セキュリティ構成完了メッセージを送信することと;
    セル更新手続を開始することと;
    を実行させると共に、
    前記セキュリティ構成完了メッセージを前記ネットワークが受信することに応じて前記ネットワークから送信される確認情報を、前記セル更新手続の開始前に受信した場合、更新後のセキュリティ構成を適用し、前記セル更新手続の開始前に前記確認情報を受信しない場合、更新前のセキュリティ構成に戻すことと;
    前記セル更新手続の実行時にセル更新メッセージを前記ネットワークに提供することであって、前記移動端末が前記更新後のセキュリティ構成を適用した場合、前記移動端末が前記更新後のセキュリティ構成を適用したことを示すセキュリティ構成情報要素を前記セル更新メッセージに含め、前記移動端末が前記更新前のセキュリティ構成に戻した場合、前記移動端末が前記更新前のセキュリティ構成に戻したことを示すセキュリティ構成情報要素を前記セル更新メッセージに含める、前記提供することと;
    を実行させるプログラムコード命令を含む、コンピュータプログラム。
  6. 前記移動端末が前記更新後のセキュリティ構成を適用したことを示すセキュリティ構成情報要素を含めることは、前記移動端末が前記更新前のセキュリティ構成に戻していないことを示すセキュリティ構成情報要素を含めることを含む、請求項に記載のコンピュータプログラム。
JP2014501806A 2011-04-01 2012-04-02 セル更新手続中におけるセキュリティ構成を一致させる方法,装置,およびコンピュータプログラム Active JP6393185B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US13/078,223 US8417220B2 (en) 2011-04-01 2011-04-01 Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US13/078,223 2011-04-01
GB1105647.0 2011-04-01
GB1105647.0A GB2480127B (en) 2011-04-01 2011-04-01 Method, apparatus and computer program product for security configuration coordination during a cell update procedure
EP11184417.1 2011-10-07
EP11184417.1A EP2506614B1 (en) 2011-04-01 2011-10-07 Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US13/353,934 US8412159B2 (en) 2011-04-01 2012-01-19 Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US13/353,934 2012-01-19
PCT/IB2012/051612 WO2012131661A1 (en) 2011-04-01 2012-04-02 Method, apparatus and computer program product for security configuration coordination during a cell update procedure

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016211219A Division JP6712212B2 (ja) 2011-04-01 2016-10-28 セル更新手続中におけるセキュリティ構成を一致させる方法,装置,およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2014527317A JP2014527317A (ja) 2014-10-09
JP6393185B2 true JP6393185B2 (ja) 2018-09-19

Family

ID=46727702

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014501806A Active JP6393185B2 (ja) 2011-04-01 2012-04-02 セル更新手続中におけるセキュリティ構成を一致させる方法,装置,およびコンピュータプログラム
JP2016211219A Active JP6712212B2 (ja) 2011-04-01 2016-10-28 セル更新手続中におけるセキュリティ構成を一致させる方法,装置,およびコンピュータプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2016211219A Active JP6712212B2 (ja) 2011-04-01 2016-10-28 セル更新手続中におけるセキュリティ構成を一致させる方法,装置,およびコンピュータプログラム

Country Status (9)

Country Link
EP (2) EP2506614B1 (ja)
JP (2) JP6393185B2 (ja)
KR (1) KR101838772B1 (ja)
CN (1) CN103444214B (ja)
DK (1) DK2523420T3 (ja)
ES (1) ES2817850T3 (ja)
HU (1) HUE050570T2 (ja)
PL (1) PL2523420T3 (ja)
WO (1) WO2012131661A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9622080B2 (en) * 2014-10-21 2017-04-11 Qualcomm Incorporated Cell update message management
CN111200620B (zh) * 2018-11-16 2022-07-19 上海诺基亚贝尔股份有限公司 更新网络连接配置的方法、设备和计算机可读介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US8036385B2 (en) * 2004-06-09 2011-10-11 Research In Motion Limited Apparatus and method for applying ciphering in a universal mobile telecommunications system
CN101170795B (zh) * 2006-10-23 2010-05-12 大唐移动通信设备有限公司 一种控制用户设备小区切换的方法、系统及装置
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations

Also Published As

Publication number Publication date
KR101838772B1 (ko) 2018-03-14
EP2506614A1 (en) 2012-10-03
JP2017076982A (ja) 2017-04-20
WO2012131661A1 (en) 2012-10-04
CN103444214B (zh) 2017-11-17
EP2523420A3 (en) 2018-01-03
EP2506614B1 (en) 2014-12-10
KR20140022040A (ko) 2014-02-21
PL2523420T3 (pl) 2021-02-08
EP2523420B1 (en) 2020-08-19
CN103444214A (zh) 2013-12-11
JP2014527317A (ja) 2014-10-09
EP2523420A2 (en) 2012-11-14
ES2817850T3 (es) 2021-04-08
DK2523420T3 (da) 2020-09-07
HUE050570T2 (hu) 2020-12-28
JP6712212B2 (ja) 2020-06-17

Similar Documents

Publication Publication Date Title
JP6945659B2 (ja) 情報処理方法および関連装置
WO2018228365A1 (zh) 数据无线承载完整性保护配置方法、终端及网络设备
US11849389B2 (en) Management of security contexts at idle mode mobility between different wireless communication systems
JP2021533675A (ja) 接続失敗回復方法及び機器
US20120207011A1 (en) Method and apparatus for responding to an unrecoverable error
CN109644341B (zh) 用于通信的方法、装置、通信设备、无线电接入系统和计算机可读介质
MX2012012961A (es) Tratamiento de seguridad de portadora radioelectrica de señalizacion para funcionamiento de continuidad de llamada de voz de radio unica.
US20200359450A1 (en) Notification method and device for execution of pdcp data recovery
US20220377630A1 (en) Method and apparatus for performing mobility robustness optimization in a handover procedure
JP6712212B2 (ja) セル更新手続中におけるセキュリティ構成を一致させる方法,装置,およびコンピュータプログラム
US8412159B2 (en) Method, apparatus and computer program product for security configuration coordination during a cell update procedure
WO2019084924A1 (zh) 传输数据的方法和设备
CN106162775B (zh) 一种接入无线网络的方法及装置
US10812980B2 (en) Communication method, security node network element, and terminal
US9485670B2 (en) Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US11800434B2 (en) Serving node update method and device
US10827403B2 (en) Data transmission method, user equipment, base station, and system
US11337250B2 (en) Method and device for transmitting information
WO2020164510A1 (zh) 通信方法、通信装置和计算机可读存储介质
US11147118B2 (en) Communication method, apparatus, and system
BR112019012286A2 (pt) método de transmissão de sinal, dispositivo terminal e dispositivo de rede
WO2016008155A1 (zh) 一种通信方法和设备
WO2016029479A1 (zh) 一种语音业务承载的切换方法、相关装置及系统
WO2015113201A1 (zh) 原因信息的交互方法、装置以及通信系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151104

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20151215

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20151215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160120

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20160210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161028

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161108

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20161228

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170217

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180824

R150 Certificate of patent or registration of utility model

Ref document number: 6393185

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R154 Certificate of patent or utility model (reissue)

Free format text: JAPANESE INTERMEDIATE CODE: R154

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250