JP6597928B1 - セカンダリ基地局、マスタ基地局、ue、及び通信方法 - Google Patents

セカンダリ基地局、マスタ基地局、ue、及び通信方法 Download PDF

Info

Publication number
JP6597928B1
JP6597928B1 JP2019115071A JP2019115071A JP6597928B1 JP 6597928 B1 JP6597928 B1 JP 6597928B1 JP 2019115071 A JP2019115071 A JP 2019115071A JP 2019115071 A JP2019115071 A JP 2019115071A JP 6597928 B1 JP6597928 B1 JP 6597928B1
Authority
JP
Japan
Prior art keywords
base station
key
plane
radio base
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019115071A
Other languages
English (en)
Other versions
JP2019208217A (ja
Inventor
シャオウェイ ジャン
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Application granted granted Critical
Publication of JP6597928B1 publication Critical patent/JP6597928B1/ja
Publication of JP2019208217A publication Critical patent/JP2019208217A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

MeNB(20)とSeNB(30)とで独立した暗号化をサポートするために、MeNB(20)は、第3の鍵(KeNB)から第1及び第2の鍵(KUPenc−M、KUPenc−S)を導出する。第1の鍵(KUPenc−M)は、MeNB(20)とUE(10)との間でU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される。第1の鍵(KUPenc−M)は、現在のKUPencと同じ又は新たな鍵であり得る。第2の鍵(KUPenc−S)は、UE(10)とSeNB(30)との間でU−Plane上で伝送される第2のトラフィックをコンフィデンシャルに保護するために使用される。MeNB(20)は、第2の鍵(KUPenc−S)をSeNB(30)へ送信する。UE(10)は、MeNB(20)とネゴシエートし、ネゴシエーションの結果に基づいて第2の鍵(KUPenc−S)を導出する。【選択図】図4

Description

本発明は、デュアルコネクティビティ(dual connectivity)とも呼ばれるSCE(Small Cell Enhancement)のための装置、システム、及び方法に関し、特に、SCEのための鍵(keys)を管理する技術に関する。
SCEのためのプロトコルアーキテクチャは、非特許文献1及び2に開示されているように、3GPP(3rd Generation Partnership Project)にて研究が行われている。
また、例えば、非特許文献3には、MeNB(Master evolved Node B)をオフロードするために、U−Plane(User−Plane)トラフィックが、MeNB及びSeNB(Second eNB)を介して並行に伝送されることが開示されている。
さらに、非特許文献4には、非特許文献3に開示されているU−Planeプロトコルアーキテクチャのために、MeNBとSeNBとで独立した暗号化のサポートが必要であることが開示されている。
なお、LTE(Long Term Evolution)セキュリティ仕様は、例えば非特許文献5に開示されている。
3GPP TR36.842,"Evolved Universal Terrestrial Radio Access(E−UTARA); Study on Small Cell Enhancements for E−UTARA and E−UTARAN − Higher layer aspects (Release 12)",V1.0.0, 2013年11月,第8.1.1節,第32−47頁 3GPP TR36.932,"Scenarios and requirements for small cell enhancements for E−UTARA and E−UTARAN (Release 12)",V12.1.0, 2013年3月 R2−133650,3GPP TSG RAN WG2 Meeting #83bis,"Reply LS on security aspects of protocol architectures for small cell enhancements" RP−132069,3GPP TSG RAN Meeting #62,"New Work Item Description;Dual Connectivity for LTE−Core Part",第8節 3GPP TS33.401,"3GPP System Architecture Evolution(SAE);Security architecture (Release 12)"V12.9.0,2013年9月
しかし、本件の発明者は、現行のソリューションでは非特許文献4に開示されている要件を満たさない問題があることを発見した。
したがって、本発明の目的は、MeNBとSeNBとで独立した暗号化をサポートするためのソリューションを提供することである。
上述の目的を達成するために、本発明の第1の実施の態様にかかる無線基地局は、第2の鍵から第1の鍵を導出する導出手段と、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUE(User Equipment)との間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、前記第1の鍵を前記他の無線基地局へ送信する送信手段と、を備える。
また、本発明の第2の実施の態様にかかる無線基地局は、第1の鍵をコアネットワークから受信する受信手段と、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を、前記他の無線基地局が導出するために、前記第1の鍵を前記他の基地局へ送信する送信手段と、を備え、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される。
また、本発明の第3の実施の態様にかかる無線基地局は、ハンドオーバー手順と同様の方法で第2の鍵から第1の鍵を導出する導出手段と、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、前記第1の鍵を前記他の無線基地局へ送信する送信手段と、を備える。
また、本発明の第4の実施の態様にかかる無線基地局は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために、ランダム値を前記他の基地局へ送信する送信手段を備え、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される。
また、本発明の第5の実施の態様にかかる無線基地局は、第2の鍵から第1の鍵を導出する導出手段と、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、前記第1の鍵を前記他の無線基地局へ送信する送信手段と、を備える。
また、本発明の第6の実施の態様にかかる無線基地局は、UEが無線で接続された他の無線基地局から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を受信する受信手段を備え、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる。
また、本発明の第7の実施の態様にかかる無線基地局は、第1の鍵を、UEが無線で接続された他の無線基地局から受信する受信手段と、前記第1の鍵から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を導出する導出手段と、を備え、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記第2の鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる。
また、本発明の第8の実施の態様にかかる無線基地局は、ランダム値を、UEが無線で接続された他の無線基地局から受信する受信手段と、前記ランダム値の使用によって、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を導出する導出手段と、を備え、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる。
また、本発明の第9の実施の態様にかかるノードは、コアネットワーク内に設置される。このノードは、鍵を導出する導出手段と、前記鍵をUEが無線で接続された無線基地局へ送信する送信手段と、を備える。前記鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される。
また、本発明の第10の実施の態様にかかるUEは、前記UEが無線で接続された無線基地局とネゴシエートするネゴシエーション手段と、前記ネゴシエーションの結果に基づいて、他の無線基地局と前記UEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を導出する導出手段と、を備え、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される。
また、本発明の第11の実施の態様にかかる通信システムは、UEと、前記UEが無線で接続された第1の無線基地局と、第2の無線基地局と、を備える。前記第1の無線基地局は、第2の鍵から第1の鍵を導出し、前記第1の鍵は、前記第2の無線基地局と前記UEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用され、前記トラフィックは、前記第1の無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記第1の無線基地局と前記UEとの間で共有され、前記第1の鍵を前記第2の無線基地局へ送信する。前記第2の無線基地局は、前記第1の鍵を前記第1の無線基地局から受信する。前記UEは、前記第1の無線基地局とネゴシエートし、前記ネゴシエーションの結果に基づいて前記第1の鍵を導出する。
また、本発明の第12の実施の態様にかかる通信システムは、UEと、前記UEが無線で接続された第1の無線基地局と、第2の無線基地局と、コアネットワーク内に設置されるノードと、を備える。前記ノードは、第1の鍵を導出し、前記第1の鍵を前記第1の無線基地局へ送信する。前記第1の無線基地局は、前記第1の鍵を前記ノードから受信し、前記第1の鍵を前記第2の無線基地局へ送信する。前記第2の無線基地局は、 前記第1の鍵を前記第1の無線基地局から受信し、前記第1の鍵から、前記UEと前記第2の無線基地局との間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を導出し、前記トラフィックは、前記UEと前記第1の無線基地局との間の前記U−Plane上のトラフィックと並行して伝送される。前記UEは、前記第1の無線基地局とネゴシエートし、前記ネゴシエーションの結果に基づいて前記第2の鍵を導出する。
また、本発明の第13の実施の態様にかかる通信システムは、UEと、前記UEが無線で接続された第1の無線基地局と、第2の無線基地局と、を備える。前記第1の無線基地局は、第2の鍵から第1の鍵を導出し、前記第1の鍵は、前記UEと前記第2の無線基地局との間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記第2の無線基地局が導出するために使用され、前記トラフィックは、前記UEと前記第1の無線基地局との間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記第1の無線基地局と前記UEとの間で共有され、前記第1の鍵を前記第2の無線基地局へ送信する。前記第2の無線基地局は、前記第1の鍵を前記第1の無線基地局から受信し、前記第1の鍵の使用によって前記第3の鍵を導出する。前記UEは、前記第1の無線基地局とネゴシエートし、前記ネゴシエーションの結果に基づいて前記第3の鍵を導出する。
また、本発明の第14の実施の態様にかかる通信システムは、UEと、前記UEが無線で接続された第1の無線基地局と、第2の無線基地局と、を備える。前記第1の無線基地局は、ランダム値を前記第2の無線基地局へ送信する。前記第2の無線基地局は、前記ランダム値を前記第1の無線基地局から受信し、前記ランダム値の使用によって、前記UEと前記第2の無線基地局との間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を導出し、前記トラフィックは、前記UEと前記第1の無線基地局との間の前記U−Plane上のトラフィックと並行して伝送される。前記UEは、前記第1の無線基地局とネゴシエートし、前記ネゴシエーションの結果に基づいて前記鍵を導出する。
また、本発明の第15の実施の態様にかかる方法は、無線基地局の動作を制御する方法を提供する。この方法は、第2の鍵から第1の鍵を導出し、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、前記第1の鍵を前記他の無線基地局へ送信する、ことを含む。
また、本発明の第16の実施の態様にかかる方法は、無線基地局の動作を制御する方法を提供する。この方法は、第1の鍵をコアネットワークから受信し、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を、前記他の無線基地局が導出するために、前記第1の鍵を前記他の基地局へ送信し、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、ことを含む。
また、本発明の第17の実施の態様にかかる方法は、無線基地局の動作を制御する方法を提供する。この方法は、ハンドオーバー手順と同様の方法で第2の鍵から第1の鍵を導出し、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、前記第1の鍵を前記他の無線基地局へ送信する、ことを含む。
また、本発明の第18の実施の態様にかかる方法は、無線基地局の動作を制御する方法を提供する。この方法は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために、ランダム値を前記他の基地局へ送信し、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、ことを含む。
また、本発明の第19の実施の態様にかかる方法は、無線基地局の動作を制御する方法を提供する。この方法は、第2の鍵から第1の鍵を導出し、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、前記第1の鍵を前記他の無線基地局へ送信する、ことを含む。
また、本発明の第20の実施の態様にかかる方法は、無線基地局の動作を制御する方法を提供する。この方法は、UEが無線で接続された他の無線基地局から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を受信し、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、ことを含む。
また、本発明の第21の実施の態様にかかる方法は、無線基地局の動作を制御する方法を提供する。この方法は、第1の鍵を、UEが無線で接続された他の無線基地局から受信し、前記第1の鍵から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を導出し、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記第2の鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、ことを含む。
また、本発明の第22の実施の態様にかかる方法は、無線基地局の動作を制御する方法を提供する。この方法は、ランダム値を、UEが無線で接続された他の無線基地局から受信し、前記ランダム値の使用によって、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を導出し、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、ことを含む。
また、本発明の第23の実施の態様にかかる方法は、コアネットワーク内に設置されるノードの動作を制御する方法を提供する。この方法は、鍵を導出し、前記鍵をUEが無線で接続された無線基地局へ送信する、ことを含む。前記鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される。
また、本発明の第24の実施の態様にかかる方法は、UEの動作を制御する方法を提供する。この方法は、前記UEが無線で接続された無線基地局とネゴシエートし、前記ネゴシエーションの結果に基づいて、他の無線基地局と前記UEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を導出し、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、ことを含む。
また、本発明の第25の実施の態様にかかる方法は、複数の基地局と、デュアルコネクティビティのために前記複数の基地局に接続可能なUE(User Equipment)と、を備える移動通信システムにおける通信を保護する方法を提供する。この方法は、第1の基地局によって、第1の鍵から第2の鍵を導出し、前記第1の基地局によって、前記第2の鍵を第2の基地局へ送信し、前記第2の基地局によって、前記第2の鍵から第3の鍵を導出し、前記第1の基地局によって、第4の鍵に関する情報又はパラメータを前記UEへ送信し、前記UEによって、ユーザプレーンの暗号化のための前記第4の鍵を導出する、ことを含む。前記第3の鍵と前記第4の鍵とは同じであり、当該同じ鍵は、前記第2の基地局と前記UEとの間の通信を暗号化するために使用される。
また、本発明の第26の実施の態様にかかる移動通信システムは、第1の基地局と、第2の基地局と、デュアルコネクティビティのために前記第1の基地局及び前記第2の基地局に接続可能なUE(User Equipment)と、を備える。第1の基地局は、第1の鍵から第2の鍵を導出し、前記第2の鍵を前記第2の基地局へ送信する。前記第2の基地局は、前記第2の鍵から第3の鍵を導出する。前記第1の基地局は、第4の鍵に関する情報又はパラメータを前記UEへ送信する。前記UEは、ユーザプレーンの暗号化のための前記第4の鍵を導出する。前記第3の鍵と前記第4の鍵とは同じであり、当該同じ鍵は、前記第2の基地局と前記UEとの間の通信を暗号化するために使用される。
また、本発明の第27の実施の態様にかかる基地局は、移動通信システムにおいてデュアルコネクティビティを実行する。この基地局は、UE(User Equipment)と接続する第1ユニットと、他の基地局から受信した他の鍵から鍵を導出する第2ユニットと、を備える。前記導出した鍵は、前記UEによって導出された鍵と同じであり、前記UEとの通信を暗号化するために使用される。
さらに、本発明の第28の実施の態様にかかるUE(User Equipment)は、移動通信システムで用いられる。このUEは、デュアルコネクティビティのために第1の基地局及び第2の基地局に接続する第1ユニットと、鍵を導出する第2ユニットと、を備える。前記第1ユニットは、暗号化鍵に関する情報又はパラメータを前記第1の基地局から受信する。前記第2ユニットは、前記暗号化鍵を導出する。前記暗号化鍵は、前記第2の基地局によって導出された鍵と同じであり、前記第2の基地局との通信を暗号化するために使用される。
本発明により、上記の問題を解決することができる。したがって、MeNBとSeNBとで独立した暗号化をサポートするためのソリューションを提供することができる。
本発明の第1から第4の実施の形態に共通の通信システムにおけるC−Planeプロトコルアーキテクチャの例を示すブロック図である。 第1から第4の実施の形態に共通の通信システムにおけるU−Planeプロトコルアーキテクチャの例を示すブロック図である。 第1の実施の形態にかかる通信システムにおける鍵階層の一例を示すブロック図である。 第1の実施の形態にかかる通信システムにおける動作の例を示すシーケンス図である。 第1の実施の形態にかかる通信システムにおける鍵階層の他の例を示すブロック図である。 第2の実施の形態にかかる通信システムにおける鍵階層の一例を示すブロック図である。 第2の実施の形態にかかる通信システムにおける動作の一例を示すシーケンス図である。 第2の実施の形態にかかる通信システムにおける鍵階層の他の例を示すブロック図である。 第2の実施の形態にかかる通信システムにおける動作の他の例を示すシーケンス図である。 第3の実施の形態にかかる通信システムにおける動作の例を示すシーケンス図である。 第4の実施の形態にかかる通信システムにおける鍵階層の例を示すブロック図である。 第1から第4の実施の形態に共通の第1の基地局の構成例を示すブロック図である。 第1から第4の実施の形態に共通の第2の基地局の構成例を示すブロック図である。 第2の実施の形態にかかるノードの構成例を示すブロック図である。 第1から第4の実施の形態に共通のUEの構成例を示すブロック図である。 非特許文献1に開示されているU−Planeアーキテクチャ1Aを示すブロック図である。
以下、本発明の無線基地局、ノード、及びUEと、これらの無線基地局、ノード、及びUEが適用される通信システムの第1から第4の実施の形態を、図面を用いて説明する。
図1に、第1から第4の実施の形態に共通の通信システムにおけるC−Plane(Control−Plane)プロトコルアーキテクチャの一例を示す。
C−Planeのために、通信システムは、UE 10と、MeNB 20と、SeNB 30と、MME(Mobility Management Entity)40と、を備える。UE 10は、Uuインタフェースを介してMeNB 20と通信する。MeNB 20はX2−Cインタフェースを介してSeNB 30と通信し、S1−MMEインタフェースを介してMME 40と通信する。鍵に関するシグナリング(Keying related signalling)は、C−Plane上で実行される。
図2に、通信システムにおけるU−Planeプロトコルアーキテクチャの一例を示す。
U−Planeのために、通信システムは、SGW(Serving Gateway) 50をさらに備える。MeNB 20及びSeNB 30のそれぞれは、S1−Uインタフェースを介してSGW 50と通信する。このアーキテクチャにおいて、MeNBをオフロードするために(つまり、MeNB 20とSGW 50との間のバックホールS1−Uインタフェースをオフロードするために)、U−Planeトラフィックが、MeNB 20及びSeNB 30を介して並行に伝送される。
次に、第1から第4の実施の形態の詳細を、図3から図11を参照して説明する。なお、UE 10、MeNB 20、SeNB 30、及びMME 40の構成例は、後に図12から図15を参照して説明する。
<第1の実施の形態:同じKeNBに基づく新たな鍵(New key)>
本実施の形態において、UE 10と、MeNB 20及びSeNB 30との間のU−Planeトラフィックをコンフィデンシャルに(confidentially)保護するための新たな鍵(以下、「UP鍵(UP keys)」とも呼ぶ)が、同じKeNBから導出される。MeNB 20は、SeNB 30のためのUP鍵を導出し、それをSeNB 30へ送信する。
UP鍵を導出する方法について、以下の通り2つのオプションがある。
(オプション1)
図3に、本オプションにおける鍵階層(key hierarchy)を示す。図示された鍵階層は、KeNB、KRRCenc、KRRCint、KUPint、KUPenc、及びKUPenc−Sを含む。
それらの間では、KeNBは、UE 10とMeNB 20との間の通信において共有される鍵であり、UE 10及びMME 40によりKASMEから導出され得る。KRRCencは、KeNBから導出され、特定の暗号化アルゴリズム(particular encryption algorithm)によってRRC(Radio Resource Control)トラフィックを保護するために使われ得る鍵である。KRRCintは、KeNBから導出され、特定の完全性アルゴリズム(particular integrity algorithm)によってRRCトラフィックを保護するために使われ得る鍵である。KUPintは、KeNBから導出され、特定の完全性アルゴリズムによってRN(Relay Node)とDeNB(Donner eNB)との間のU−Planeトラフィックを保護するために使われ得る鍵である。KUPencは、KeNBから導出され、特定の暗号化アルゴリズムによってUEとeNBとの間のU−Planeトラフィックを保護するために使われ得る鍵である。
他方、KUPenc−Sは、本実施の形態に特有の新たなUP鍵である。以下のオプション2において後に説明するKUPenc−Mもまた、本実施の形態に特有の新たなUP鍵である。
動作において、図4に示すように、MME 40は、まず第一に、KASMEからKeNBを導出し(ステップS11)、次に、導出されたKeNBを、MeNB 20へ送信する(ステップS12)。
SeNB 30は、必要であれば、アルゴリズム情報(algorithm information)をMeNB 20に知らせる(ステップS13)。例えば、アルゴリズム情報は、SeNB 30によりサポートされ得る暗号化のためのアルゴリズム等を示す。
MeNB 20は、受信したKeNBから、KUPenc及びKUPenc−Sを互いに異なるように導出する(ステップS14)。
次に、MeNB 20は、導出されたKUPenc−SをSeNB 30へ送信する(ステップS15)。MeNB 20は、SeNB 30で暗号化するために必要な他のパラメータを、SeNB 30へ送信し得る。
上述のステップS14及びS15と並行して、MeNB 20は、同じKUPenc及びKUPenc−SをUE 10が導出することができるように、UE 10とネゴシエートする(ステップS16)。具体的には、MeNB 20は、例えばいくつかのパラメータ、暗号化アルゴリズムを示しているインジケータ(indicator)等の、KUPenc−M及びKUPenc−Sを導出するために必要な情報をUE 10へ送信する。
UE 10は、ネゴシエーションによって得られた情報に基づいて、KUPenc−M及びKUPenc−Sを導出する(ステップS17)。
なお、図示を省略するが、MeNB 20は、例えばUP鍵の更新及び/又は除去等のUP鍵(特にSeNB 30のためのUP鍵)の管理、及び独立したPDCP(Packet Data Convergence Protocol) COUNTのための制御を実行する。UE 10も、UP鍵の管理をMeNB 20と同様の方法で実行する。これらの説明は、オプション2、及び第2及び第3の実施の形態にも同様に適用することができる。
したがって、図4に点線により示されるように、独立したKUPenc及びKUPenc−Sによって、UE 10と、MeNB 20及びSeNB 30との間のU−Planeトラフィックを保護することできる。
このオプションでは、KUPencは、典型的なeNBによりKeNBから導出され得る既存のものであり得る。つまり、UP鍵を効果的に導出することができるように、このオプションを適用することにおける既存のeNBに対するインパクトは、KUPenc−Sを導出することだけである。
(オプション2)
図5に、このオプションにおける鍵階層を示す。図示された鍵階層は、独立した KUPenc−M及びKUPenc−SがKUPencから導出される点で、図3に示されるものと異なる。
動作において、図4に示された上記のステップS14の代替として、MeNB 20は、まず第一に、受信したKeNBからKUPencを導出し、次に、KUPencからKUPenc−M及びKUPenc−Sを導出する。
このオプションでは、オプション1に比べてU−Plane保護をより保証することができるように、KUPenc−M及びKUPenc−Sの両方が新たに導出される。
<第2の実施の形態:異なるKeNBに基づく新たな鍵>
本実施の形態において、UP鍵は、異なるKeNBから導出される。UP鍵を導出する方法について、以下の通り2つのオプションがある。
(オプション1)
図6に、本オプションにおける鍵階層を示す。図示された鍵階層は、独立したKeNB−M及びKeNB−Sを含む。KeNB−Mは、MeNB 20が、KRRCenc、KRRCint、KUPint、及びKUPencを導出するために使用される鍵である。他方、KeNB−Sは、SeNB 30が、KUPencを導出するために使用される鍵である。KeNB−M及びKeNB−Sが、互いに異なるので、MeNB 20により導出されたKUPencは、SeNB 30により導出されたそれと異なる。
動作において、図7に示すように、MME 40は、まず第一に、KASMEから独立したKeNB−M及びKeNB−Sを導出し(ステップS21)、次に、導出されたKeNB−M及びKeNB−Sを、MeNB 20へ送信する(ステップS22)。
SeNB 30は、必要であれば、アルゴリズム情報をMeNB 20に知らせる(ステップS23)。
MeNB 20は、受信したKeNB−Mから、それ自身のKUPencを導出し(ステップS24)、受信したKeNB−SをSeNB 30へ送信する(ステップS25)。
SeNB 30は、受信したKeNB−Sから、それ自身のKUPencを導出する(ステップS26)。
上記のステップS24からS26と並行して、MeNB 20は、UE 10がMeNB 20及びSeNB 30のための両方のKUPencを導出することができるように、UE 10とネゴシエートする(ステップS27)。具体的には、MeNB 20は、例えばいくつかのパラメータ、暗号化アルゴリズムを示しているインジケータ等の、MeNB 20及びSeNB 30のための両方のKUPencを導出するために必要な情報をUE 10へ送信する。
UE 10は、ネゴシエーションによって得られた情報に基づいて、MeNB 20及びSeNB 30のための両方のKUPencを導出する(ステップS28)。
したがって、図7に点線により示されるように、独立したUP鍵によって、UE 10と、MeNB 20及びSeNB 30との間のU−Planeトラフィックを保護することできる。
(オプション2)
図8に、本オプションにおける鍵階層を示す。図示された鍵階層は、典型的なハンドオーバー手順と同様の方法でKeNB−MからKeNB **を導出する点、及びKeNB **がKeNB−Sとして使用される点で、図6に示されるものと異なる。KeNB **は、MeNB 20からSeNB 30へ送信される。
動作において、図9に示すように、MME 40は、まず第一に、KASMEからKeNB−Mを導出し(ステップS31)、次に、導出されたKeNB−Mを、MeNB 20へ送信する(ステップS32)。
MeNB 20は、KUPencを導出し、ハンドオーバーと同様に受信したKeNB−MからKeNB **を導出する(ステップS33)。
また、MeNB 20は、導出されたKeNB **をSeNB 30へ送信する(ステップS34)。
SeNB 30は、KeNB **をKeNB−Sとして使用し(ステップS35)、その後、それ自身のKUPencをKeNB−Sから導出する(ステップS36)。
上記のステップS33からS36と並行して、MeNB 20は、UE 10がMeNB 20及びSeNB 30のための両方のKUPencを導出することができるように、UE 10とネゴシエートする(ステップS37)。具体的には、MeNB 20は、例えばいくつかのパラメータ、暗号化アルゴリズムを示しているインジケータ等の、MeNB 20及びSeNB 30のための両方のKUPencを導出するために必要な情報をUE 10へ送信する。
UE 10は、ネゴシエーションによって得られた情報に基づいて、MeNB 20及びSeNB 30のための両方のKUPencを導出する(ステップS38)。
したがって、オプション1と同様に、図9に点線により示されるように、独立したUP鍵によって、UE 10と、MeNB 20及びSeNB 30との間のU−Planeトラフィックを保護することできる。
また、本オプションにおいて、KeNB−Mは、既存のKeNBであり得る。したがって、このオプションを適用することにより、既存のMMEに対するインパクトを最小化することができる。
<第3の実施の形態:異なるパラメータに基づく新たな鍵>
本実施の形態において、UP鍵は、異なるパラメータから導出される。
具体的には、図10に示すように、MeNB 20は、ランダム値(random number)をSeNB 30へ送信する。SeNB 30は、MeNB 20から受信したランダム値を使用することによって、それ自身のUP鍵を導出する。SeNB 30のためのUP鍵を導出するためのパラメータ等は、ネゴシエーションでMeNB 20からUE 10へ送信され得る。
したがって、本実施の形態では、上述した第1及び第2の実施の形態と同様に、独立したUP鍵によって、UE 10と、MeNB 20及びSeNB 30との間のU−Planeトラフィックを保護することできる。
また、本実施の形態では、UP鍵自体はMeNB 20からSeNB 30へ送信されない。したがって、UP鍵が不当に妨害されることを防止することができる。
<第4の実施の形態>
図11に、本実施の形態における鍵階層を示す。図示された鍵階層は、KeNB **の代替としてKXXがKeNB−Mから導出され、SeNB 30のためのKUPencがKXXから導出される点で、図8に示されるものと異なる。KXXは、MeNB 20からSeNB 30へ送信される。
動作において、図示を省略するが、MeNB 20は、それ自身のKUPencを導出し、KeNB−MからKXXを導出する。次に、MeNB 20は、導出したKXXをSeNB 30へ送信する。
SeNB 30は、KXXからそれ自身のKUPencを導出する。
これらのプロセスと並行して、MeNB 20は、UE 10がMeNB 20及びSeNB 30のための両方のKUPencを導出することができるように、UE 10とネゴシエートする。具体的には、MeNB 20は、例えばいくつかのパラメータ、暗号化アルゴリズムを示しているインジケータ等の、MeNB 20及びSeNB 30のための両方のKUPencを導出するために必要な情報をUE 10へ送信する。
UE 10は、ネゴシエーションによって得られた情報に基づいて、MeNB 20及びSeNB 30のための両方のKUPencを導出する。
したがって、上述した第1から第3の実施の形態と同様に、独立したUP鍵によって、UE 10と、MeNB 20及びSeNB 30との間のU−Planeトラフィックを保護することできる。また、本実施の形態において、KeNB−Mは、既存のKeNBであり得る。したがって、本実施の形態を適用することにより、既存のMMEに対するインパクトを最小化することができる。
次に、UE 10、MeNB 20、SeNB 30、及びMME 40の構成例を説明する。
図12に示すように、MeNB 20は、導出部21と、送信部22と、を備える。図4に示す動作において、導出部21は、KeNBから、独立したKUPenc及びKUPenc−Sを導出する。送信部22は、KUPenc−SをSeNB 30へ送信する。図7に示す動作のために、MeNB 20は、受信部23をさらに備えることができる。受信部23は、KeNB−M及びKeNB−SをMME 40から受信する。導出部21は、KeNB−MからKUPencを導出する。送信部22は、KeNB−SをSeNB 30へ送信する。図9に示す動作において、導出部21は、KeNB−MからKUPenc及びKeNB **を導出する。送信部22は、KeNB **をSeNB 30へ送信する。図10に示す動作において、導出部21は、例えば、KeNBからKUPencを導出する。送信部22は、ランダム値をSeNB 30へ送信する。また、MeNB 20は、UE 10とのネゴシエーションを実行するネゴシエーション部24を備えることもできる。上述した第4の実施の形態に示す動作において、導出部21は、KeNB−MからKUPenc及びKXXを導出する。送信部22は、KXXをSeNB 30へ送信する。さらに、MeNB 20は、UP鍵の管理を実行する管理部25を備えることもできる。なお、これらのユニット21から25は、バス等を介して相互接続される。これらのユニット21から25は、例えば、Uuインタフェースを介してUE 10との通信を実行するトランシーバと、X2−Cインタフェースを介してSeNB 30との通信を実行するトランシーバと、S1−MMEインタフェースを介してMME 40との通信を実行するトランシーバと、これらのトランシーバを制御するCPU(Central Processing Unit)等のコントローラと、で構成できる。
図13に示すように、SeNB 30は、少なくとも受信部31を備える。図4に示す動作において、受信部31は、KUPenc−SをMeNB 20から受信する。図7、図9、及び図10に示す動作のために、SeNB 30は、導出部32をさらに備えることができる。図7に示す動作において、受信部31は、KeNB−SをMeNB 20から受信する。導出部32は、KeNB−SからKUPencを導出する。図9に示す動作において、受信部31は、KeNB **をMeNB 20から受信する。導出部32は、KeNB **をKeNB−Sとして使用し、KeNB−SからKUPencを導出する。図10に示す動作において、受信部31は、ランダム値をMeNB 20から受信する。導出部32は、ランダム値の使用によってKUPencを導出する。上述した第4の実施の形態に示す動作において、受信部31は、KXXをMeNB 20から受信する。導出部32は、KXXからKUPencを導出する。なお、これらのユニット31及び32は、バス等を介して相互接続される。これらのユニット31及び32は、例えば、X2−Cインタフェースを介してMeNB 20との通信を実行するトランシーバと、このトランシーバを制御するCPU等のコントローラと、で構成できる。
図14に示すように、MME 40は、図7に示す動作のために、導出部41と、送信部42と、を備える。導出部41は、KASMEからKeNB−M及びKeNB−Sを導出する。送信部42は、KeNB−M及びKeNB−SをMeNB 20へ送信する。なお、これらのユニット41及び42は、バス等を介して相互接続される。これらのユニット41及び42は、例えば、S1−MMEインタフェースを介してMeNB 20との通信を実行するトランシーバと、このトランシーバを制御するCPU等のコントローラと、で構成できる。
図15に示すように、UE 10は、ネゴシエーション部11と、導出部12と、を備える。ネゴシエーション部11は、MeNB 20とのネゴシエーションを実行する。導出部12は、ネゴシエーションによって得られた情報に基づいて、独立したUP鍵を導出する。また、UE 10は、UP鍵の管理を実行する管理部13を備えることができる。なお、これらのユニット11から13は、バス等を介して相互接続される。これらのユニット11から13は、例えば、Uuインタフェースを介してMeNB 20との通信を実行するトランシーバと、このトランシーバを制御するCPU等のコントローラと、で構成できる。
上述した説明に基づいて、下記2つの文書を3GPPに提案する。
文書のうちの一方では、次のように提案する。
1.序論
SA3は、RAN(Radio Access Network)により特定されたソリューションによって暗示される潜在的なインパクトの概要を要求しているSA Plenary(SP−130720)からLSを受領した。
本寄稿において、ユーザプレーンアーキテクチャ1Aのためのセキュリティインパクトを検討し、SAPへのレスポンスを提案する。
2.議論
本セクションにおいて、ユーザプレーンアーキテクチャ1Aのセキュリティインパクトを議論する。
2.1 ユーザプレーンアーキテクチャ1A
ユーザプレーンベアラは、SeNBで直接終端され、2つの独立したPDCPエンティティをもたらす。図16は、TR36.842のオプション1Aを表現する。これは、SeNBで終端されるベアラの暗号化が、SeNB PDCPで実行されるべきことを意味する。オプション1AのためのRRCはMeNBであり、ひいては鍵管理もMeNBである。暗号化鍵(encryption key)は、ユーザプレーンデータの暗号化及び解読を実行するために、SeNBで必要である。
解決方向
オプション1:MeNBでKeNBは、SeNB暗号化鍵導出のために使用され、Xnインタフェース上で伝送される。
Xnは、MeNBとSeNBとの間のインタフェースである。Xnは、例えば、S1及びX2と同じセキュリティソリューションを使用することによって、十分なセキュリティを提供すべきである。
インパクト:
1)MeNBは、UEとSeNBとの間のユーザプレーン暗号化のための新たな鍵を導出すべきである。その鍵は、KUPencとは異なるべきである。
2)MeNBは、暗号化のために、その鍵と必要なパラメータとを、X2インタフェース上でSeNBへ送信する。
3)MeNBは、PDCP COUNTを管理する。
4)UEは、SeNBとのユーザプレーン暗号化のための同じ鍵を導出すべきである。
5)鍵階層に対する変更:新たな鍵は、現在の鍵階層に追加されるべきである。
6)AS(Access Stratum) SMC(Security Mode Command)手順は、変更され得る。
オプション2:UE及びMeNBは、SeNBのためのKeNBを計算するために、ハンドオーバー手続を使用する。
UE及びMeNBは、KeNB生成手順(KeNB generation procedure)に基づいて、SeNBのためのKeNB(又は、ハンドオーバーケースと区別されるKeNB**)を生成する。MeNBは、デュアルコネクティビティ(dual connectivity)を決定するとすぐにKeNBを生成し、UEは、デュアルコネクティビティについて知らされるときにそれを行う;SeNBは、Xnシグナリングにより知らされる。MeNBにおいてRRCは終端されるため、RRCメッセージ(例えば、RRC Reconfig complete)は、依然としてMeNBでAS鍵により暗号化されていなければならない。このオプションは、ハンドオーバー及びデュアルコネクティビティのための鍵の異なるセットを管理することに関して、複雑さに関連する鍵管理を追加することができた。
インパクト:
1)MeNBは、SeNBでKSeNBとして使用されるKeNBを導出するために、KeNB生成手順を使用する。
2)MeNBは、KeNBをX2インタフェース上でSeNBへ送信する。
3)SeNBは、KSeNBからユーザプレーンデータ暗号化のための暗号化鍵を導出する。
4)MeNBは、暗号化のために、その鍵と必要なパラメータとを、X2インタフェース上でSeNBへ送信する。
5)MeNBは、PDCP COUNTを管理する。
6)UEは、SeNBとのユーザプレーン暗号化のために、同じKeNB及び暗号化鍵を導出する。
7)MeNB及びUEの両方は、KeNBの保持、及びKSeNBのための鍵管理の実行をすべきである。
8)鍵階層に対する変更:新たな鍵は、現在の鍵階層に追加されるべきである。
オプション3:SeNBのための新たなAKA手順を実行する。
MME及びUEは、2つのアクティブセキュリティコンテキスト(active security context)を維持する必要があり、また、ハンドオーバーシグナリングは複雑になる。また、SMC手順において変更が必要である。AKA(Authentication and Key Agreement)手順は、UE実装(UE implementation)において追加のシグナリング負荷及び複雑さに関して費用がかかる。
インパクト:
1)MME及びUEは、MeNB及びSeNBのための2つのKeNBを導出し、管理すべきである。
2)MMEは、KSeNBを、MeNBを介してSeNBへ送信する。
3)SeNBは、KSeNBからユーザプレーンデータ暗号化のための暗号化鍵を導出すべきである。
4)MeNBは、暗号化のために、その鍵と必要なパラメータとを、X2インタフェース上でSeNBへ送信する。
5)MeNBは、PDCP COUNTを管理する。
6)UEは、SeNBとのユーザプレーン暗号化のための同じ鍵を導出する。
7)鍵階層に対する変更:新たな鍵は、現在の鍵階層に追加されるべきである。
8)NAS(Non−Access Stratum)及びAS SMA手順は変更され得る。
他の問題
すべてのオプションのために研究すべき他の問題は、セキュリティ・ケイパビリティ(security capabilities)、ハンドオーバー、及び鍵変更オンザフライ(on−the−fly)の処理(handling)である。
オペレータがその展開(deployment)を保証できるのと同じセキュリティ・ケイパビリティを、MME及びSeNBが有すると仮定してよいだろう。しかし、もし異なるケイパビリティがサポートされるならば、UEは、個々のノードにサポートされているアルゴリズムにしたがって鍵を導出するために、知らされる必要がある。
上記に基づき、UEとSeNBとの間のU−Planeコンフィデンシャリティ(confidentiality)プロテクションを保護するために、現在の鍵階層、MeNB、SeNB、UE、及び/又はMMEに対してインパクトがあることは明らかである。
結論1:現在の鍵階層、UE、及び鍵管理のためのネットワークノード(eNB及び/又はMME)に対してインパクトがある。
3.提案
SA3へ以下のことを提案する。
結論1によってSAインライン(in−line)に返答すること。上記によるSAインラインへのドラフトLSレスポンスは、S3−131xxxにおいて提供される。
結論1:現在の鍵階層、UE、及び鍵管理のためのネットワークノード(eNB及び/又はMME)に対してインパクトがある。
4.リファレンス
1.SP−130720 Response to: LS on Small Cell Enhancement work in RAN
文書のうちの他方では、次のように提案する。
1.全般的な説明
SA3は、ユーザプレーンアーキテクチャ1Aのためのセキュリティインパクトを議論し、以下の結論を出した。
ユーザプレーンアーキテクチャ1A
SA3は、独立したPDCPによりSeNBにおけるセキュリティコンテキストの処理に対処するためのわずかなソリューション、及びSeNBのための暗号化鍵を生成する方法を議論した。この段階では、SA3は、現在の鍵階層、UE、及びネットワークエンティティ(eNB及び/又はMME)に対してインパクトがあると信じる。
−鍵階層に対するインパクト
−新たな鍵は、現在の鍵階層に追加されるべきである。
−SMC手順に対するインパクト
−AS SMC手順はインパクトを与えられる。
−NAS SMC手順はインパクトを与えられる。
−MeNBに対するインパクト
−MeNBは、鍵を導出し、SeNBへ送信する。
−MeNBは、鍵管理を実行し、MeNBでRRCが終端するため、PDCP COUNTを維持する。
−MeNBは、ユーザデータ暗号化のためのパラメータをSeNBに提供する。
−MeNBは、鍵変更オンザフライ、ハンドオーバー、RRCコネクション失敗(RRC Connection failure)にしたがってあらゆる変化を管理する。
−SeNBに対するインパクト
−SeNBは、暗号化鍵を導出する必要があり得る。
−SeNBは、アルゴリズム情報をMeNBに提供する必要があり得る。
−UEに対するインパクト
−UEは、その(それらの)鍵のための鍵管理を実行すべきである。
なお、本発明は、上記の実施の形態によって限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。
上記の実施の形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
無線基地局であって、
第2の鍵から第1の鍵を導出する導出手段と、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUE(User Equipment)との間のU−Plane(User−Plane)上で伝送されるトラフィックをコンフィデンシャルに保護するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する送信手段と、
を備える無線基地局。
(付記2)
前記第2の鍵は、標準化されたKeNBであり、
前記導出手段は、
前記KeNBから標準化されたKUPencを導出し、
前記第1の鍵として、前記KUPencとは異なる鍵を導出する、
付記1に記載の無線基地局。
(付記3)
前記第2の鍵は、標準化されたKeNBであり、
前記導出手段は、
前記KeNBから標準化されたKUPencを導出し、
前記KUPencから、前記第1の鍵及び第3の鍵を互いに異なるように導出し、前記第3の鍵は、前記無線基地局と前記UEとの間の前記U−Plane上の前記トラフィックを保護するために使用される、
付記1に記載の無線基地局。
(付記4)
前記UEが前記第1の鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記1から3のいずれかに記載の無線基地局。
(付記5)
前記第1の鍵の管理を実行する管理手段、
をさらに備える付記1から4のいずれかに記載の無線基地局。
(付記6)
無線基地局であって、
第1の鍵をコアネットワークから受信する受信手段と、
他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を、前記他の無線基地局が導出するために、前記第1の鍵を前記他の基地局へ送信する送信手段と、を備え、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
無線基地局。
(付記7)
前記第1の鍵は、前記無線基地局に割り当てられたKeNBとは異なるKeNBである、
付記6に記載の無線基地局。
(付記8)
前記UEが前記第2の鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記6又は7に記載の無線基地局。
(付記9)
前記第2の鍵の管理を実行する管理手段、
をさらに備える付記6から8のいずれかに記載の無線基地局。
(付記10)
無線基地局であって、
ハンドオーバー手順と同様の方法で第2の鍵から第1の鍵を導出する導出手段と、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する送信手段と、
を備える無線基地局。
(付記11)
前記UEが前記第3の鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記10に記載の無線基地局。
(付記12)
前記第3の鍵の管理を実行する管理手段、
をさらに備える付記10又は11に記載の無線基地局。
(付記13)
無線基地局であって、
他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために、ランダム値を前記他の基地局へ送信する送信手段を備え、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
無線基地局。
(付記14)
前記UEが前記鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記13に記載の無線基地局。
(付記15)
前記鍵の管理を実行する管理手段、
をさらに備える付記13又は14に記載の無線基地局。
(付記16)
無線基地局であって、
第2の鍵から第1の鍵を導出する導出手段と、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する送信手段と、
を備える無線基地局。
(付記17)
前記UEが前記第3の鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記16に記載の無線基地局。
(付記18)
前記第3の鍵の管理を実行する管理手段、
をさらに備える付記16又は17に記載の無線基地局。
(付記19)
無線基地局であって、
UEが無線で接続された他の無線基地局から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を受信する受信手段を備え、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
無線基地局。
(付記20)
無線基地局であって、
第1の鍵を、UEが無線で接続された他の無線基地局から受信する受信手段と、
前記第1の鍵から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を導出する導出手段と、を備え、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記第2の鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
無線基地局。
(付記21)
無線基地局であって、
ランダム値を、UEが無線で接続された他の無線基地局から受信する受信手段と、
前記ランダム値の使用によって、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を導出する導出手段と、を備え、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
無線基地局。
(付記22)
コアネットワーク内に設置されるノードであって、
鍵を導出する導出手段と、
前記鍵をUEが無線で接続された無線基地局へ送信する送信手段と、を備え、
前記鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ノード。
(付記23)
UEであって、
前記UEが無線で接続された無線基地局とネゴシエートするネゴシエーション手段と、
前記ネゴシエーションの結果に基づいて、他の無線基地局と前記UEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を導出する導出手段と、を備え、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
UE。
(付記24)
前記鍵の管理を実行する管理手段、
をさらに備える付記12に記載のUE。
(付記25)
通信システムであって、
UEと、
前記UEが無線で接続された第1の無線基地局と、
第2の無線基地局と、を備え、
前記第1の無線基地局は、
第2の鍵から第1の鍵を導出し、前記第1の鍵は、前記第2の無線基地局と前記UEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用され、前記トラフィックは、前記第1の無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記第1の無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記第2の無線基地局へ送信し、
前記第2の無線基地局は、前記第1の鍵を前記第1の無線基地局から受信し、
前記UEは、
前記第1の無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて前記第1の鍵を導出する、
通信システム
(付記26)
通信システムであって、
UEと、
前記UEが無線で接続された第1の無線基地局と、
第2の無線基地局と、
コアネットワーク内に設置されるノードと、を備え、
前記ノードは、
第1の鍵を導出し、
前記第1の鍵を前記第1の無線基地局へ送信し、
前記第1の無線基地局は、
前記第1の鍵を前記ノードから受信し、
前記第1の鍵を前記第2の無線基地局へ送信し、
前記第2の無線基地局は、
前記第1の鍵を前記第1の無線基地局から受信し、
前記第1の鍵から、前記UEと前記第2の無線基地局との間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を導出し、前記トラフィックは、前記UEと前記第1の無線基地局との間の前記U−Plane上のトラフィックと並行して伝送され、
前記UEは、
前記第1の無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて前記第2の鍵を導出する、
通信システム
(付記27)
通信システムであって、
UEと、
前記UEが無線で接続された第1の無線基地局と、
第2の無線基地局と、を備え、
前記第1の無線基地局は、
第2の鍵から第1の鍵を導出し、前記第1の鍵は、前記UEと前記第2の無線基地局との間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記第2の無線基地局が導出するために使用され、前記トラフィックは、前記UEと前記第1の無線基地局との間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記第1の無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記第2の無線基地局へ送信し、
前記第2の無線基地局は、
前記第1の鍵を前記第1の無線基地局から受信し、
前記第1の鍵の使用によって前記第3の鍵を導出し、
前記UEは、
前記第1の無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて前記第3の鍵を導出する、
通信システム
(付記28)
通信システムであって、
UEと、
前記UEが無線で接続された第1の無線基地局と、
第2の無線基地局と、を備え、
前記第1の無線基地局は、ランダム値を前記第2の無線基地局へ送信し、
前記第2の無線基地局は、
前記ランダム値を前記第1の無線基地局から受信し、
前記ランダム値の使用によって、前記UEと前記第2の無線基地局との間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を導出し、前記トラフィックは、前記UEと前記第1の無線基地局との間の前記U−Plane上のトラフィックと並行して伝送され、
前記UEは、
前記第1の無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて前記鍵を導出する、
通信システム
(付記29)
無線基地局の動作を制御する方法であって、
第2の鍵から第1の鍵を導出し、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する、
ことを含む方法。
(付記30)
無線基地局の動作を制御する方法であって、
第1の鍵をコアネットワークから受信し、
他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を、前記他の無線基地局が導出するために、前記第1の鍵を前記他の基地局へ送信し、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ことを含む方法。
(付記31)
無線基地局の動作を制御する方法であって、
ハンドオーバー手順と同様の方法で第2の鍵から第1の鍵を導出し、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する、
ことを含む方法。
(付記32)
無線基地局の動作を制御する方法であって、
他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために、ランダム値を前記他の基地局へ送信し、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ことを含む方法。
(付記33)
無線基地局の動作を制御する方法であって、
第2の鍵から第1の鍵を導出し、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する、
ことを含む方法。
(付記34)
無線基地局の動作を制御する方法であって、
UEが無線で接続された他の無線基地局から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を受信し、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
ことを含む方法。
(付記35)
無線基地局の動作を制御する方法であって、
第1の鍵を、UEが無線で接続された他の無線基地局から受信し、
前記第1の鍵から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を導出し、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記第2の鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
ことを含む方法。
(付記36)
無線基地局の動作を制御する方法であって、
ランダム値を、UEが無線で接続された他の無線基地局から受信し、
前記ランダム値の使用によって、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を導出し、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
ことを含む方法。
(付記37)
コアネットワーク内に設置されるノードの動作を制御する方法であって、
鍵を導出し、
前記鍵をUEが無線で接続された無線基地局へ送信し、
前記鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ことを含む方法。
(付記38)
UEの動作を制御する方法であって、
前記UEが無線で接続された無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて、他の無線基地局と前記UEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を導出し、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ことを含む方法。
この出願は、2013年12月24日に出願された日本出願特願2013−265273を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10 UE
11、24 ネゴシエーション部
12、21、32、41 導出部
13、25 管理部
20 MeNB
22、42 送信部
23、31 受信部
30 SeNB
40 MME
50 SGW

Claims (19)

  1. UE(User Equipment)と、マスタ基地局と、セカンダリ基地局とを含み、前記UEが前記マスタ基地局と前記セカンダリ基地局にU−Plane(User−Plane)で接続されたデュアルコネクティビティ構成の通信システムにおける、前記セカンダリ基地局の通信方法であって、
    前記マスタ基地局より、前記マスタ基地局が第1の基地局鍵から導出した第2の基地局鍵を受信し、
    前記第2の基地局鍵を第3の基地局鍵として使用し
    前記第3の基地局鍵から、前記UEと前記セカンダリ基地局間の前記U−Planeの保護に用いるUP鍵を導出し、
    前記UEが前記セカンダリ基地局にてサポートする暗号化のためのアルゴリズム情報に基づき前記UP鍵を導出するよう、前記アルゴリズム情報を前記マスタ基地局を介して前記UEに送信し、
    前記UP鍵を用いて、前記UEとのU−Planeトラフィックをコンフィデンシャルに保護する、
    通信方法。
  2. 前記セカンダリ基地局は、前記マスタ基地局とX2インタフェースで接続される、請求項1に記載の通信方法。
  3. 前記第1の基地局鍵は、MME(Mobility Management Entity)により鍵KASMEから導出され、前記マスタ基地局に送信される、請求項1に記載の通信方法。
  4. 前記マスタ基地局は、前記UP鍵の更新および除去の管理を行う、請求項1に記載の通信方法。
  5. 前記UEは、PDCP(Packet Data Convergence Protocol)COUNTのための制御を行う、請求項1に記載の通信方法。
  6. UE(User Equipment)と、マスタ基地局と、セカンダリ基地局とを含み、前記UEが前記マスタ基地局と前記セカンダリ基地局にU−Plane(User−Plane)で接続されたデュアルコネクティビティ構成の通信システムにおける、前記セカンダリ基地局であって、
    前記マスタ基地局より、前記マスタ基地局が第1の基地局鍵から導出した第2の基地局鍵を受信する受信手段と、
    前記第2の基地局鍵を第3の基地局鍵として使用する制御手段と、
    前記第3の基地局鍵から、前記UEと前記セカンダリ基地局間の前記U−Planeの保護に用いるUP鍵を導出する鍵導出手段と、
    前記UEが前記セカンダリ基地局にてサポートする暗号化のためのアルゴリズム情報に基づき前記UP鍵を導出するよう、前記アルゴリズム情報を前記マスタ基地局を介して前記UEに送信する送信手段と、
    前記UP鍵を用いて、前記UEとのU−Planeトラフィックをコンフィデンシャルに保護する暗号化手段と、を有する、
    セカンダリ基地局。
  7. UE(User Equipment)と、マスタ基地局と、セカンダリ基地局とを含み、前記UEが前記マスタ基地局と前記セカンダリ基地局にU−Plane(User−Plane)で接続されたデュアルコネクティビティ構成の通信システムにおける、前記マスタ基地局の通信方法であって、
    第1の基地局鍵から導出した第2の基地局鍵を、前記セカンダリ基地局が前記第2の基地局鍵を第3の基地局鍵として使用し、前記第3の基地局鍵からUP鍵を導出するよう、前記セカンダリ基地局に送信し、
    前記セカンダリ基地局より、前記セカンダリ基地局がサポートする暗号化のためのアルゴリズム情報を受信し、
    前記アルゴリズム情報を、前記アルゴリズム情報に基づき前記UEが前記UP鍵を導出するよう、前記UEに送信する
    通信方法。
  8. 前記セカンダリ基地局は、前記マスタ基地局とX2インタフェースで接続される、請求項に記載の通信方法。
  9. 前記第1の基地局鍵は、MME(Mobility Management Entity)により鍵KASMEから導出され、前記マスタ基地局に送信される、請求項に記載の通信方法。
  10. 前記マスタ基地局は、前記UP鍵の更新および除去の管理を行う、請求項に記載の通信方法。
  11. 前記UEは、PDCP(Packet Data Convergence Protocol)COUNTのための制御を行う、請求項に記載の通信方法。
  12. UE(User Equipment)と、マスタ基地局と、セカンダリ基地局とを含み、前記UEが前記マスタ基地局と前記セカンダリ基地局にU−Plane(User−Plane)で接続されたデュアルコネクティビティ構成の通信システムにおける、前記マスタ基地局であって、
    前記セカンダリ基地局が第2の基地局鍵を第3の基地局鍵として使用し、前記第3の基地局鍵からUP鍵を導出するよう、第1の基地局鍵から導出した前記第2の基地局鍵を前記セカンダリ基地局に送信する第1の送信手段と、
    前記セカンダリ基地局より、前記セカンダリ基地局がサポートする暗号化のためのアルゴリズム情報を受信する受信手段と、
    前記アルゴリズム情報に基づき前記UEが前記UP鍵を導出するよう、前記アルゴリズム情報を前記UEに送信する第2の送信手段と、を有する、
    マスタ基地局。
  13. マスタ基地局およびセカンダリ基地局を含む、デュアルコネクティビティ構成の通信システムにおける、UE(User Equipment)の通信方法であって、
    前記マスタ基地局および前記セカンダリ基地局にU−Plane(User−Plane)で接続し、
    第1の基地局鍵から第2の基地局鍵を導出する前記マスタ基地局から、前記セカンダリ基地局がサポートする暗号化のためのアルゴリズム情報を受信し、
    前記アルゴリズム情報に基づいて、前記UEと前記セカンダリ基地局間の前記U−Planeの保護に用いるUP鍵を導出し、
    前記マスタ基地局から受信した前記第2の基地局鍵を第3の基地局鍵として使用し、前記第3の基地局鍵から前記UP鍵を導出する前記セカンダリ基地局とのU−Planeトラフィックを、前記UP鍵を用いてコンフィデンシャルに保護する
    通信方法。
  14. 前記セカンダリ基地局は、前記セカンダリ基地局がサポートする暗号化のためのアルゴリズム情報を前記マスタ基地局に送信する、請求項1に記載の通信方法。
  15. 前記セカンダリ基地局は、前記マスタ基地局とX2インタフェースで接続される、請求項1に記載の通信方法。
  16. 前記第1の基地局鍵は、MME(Mobility Management Entity)により鍵KASMEから導出され、前記マスタ基地局に送信される、請求項1に記載の通信方法。
  17. 前記マスタ基地局は、前記UP鍵の更新および除去の管理を行う、請求項15に記載の通信方法。
  18. 前記UEは、PDCP(Packet Data Convergence Protocol) COUNTのための制御を行う、請求項1に記載の通信方法。
  19. マスタ基地局およびセカンダリ基地局を含む、デュアルコネクティビティ構成の通信システムにおける、UE(User Equipment)であって、
    前記マスタ基地局および前記セカンダリ基地局にU−Plane(User−Plane)で接続する制御手段と、
    第1の基地局鍵から第2の基地局鍵を導出する前記マスタ基地局から、前記セカンダリ基地局がサポートする暗号化のためのアルゴリズム情報を受信する受信手段と、
    前記アルゴリズム情報に基づいて、前記UEと前記セカンダリ基地局間の前記U−Planeの保護に用いるUP鍵を導出する鍵導出手段と、
    前記マスタ基地局から受信した前記第2の基地局鍵を第3の基地局鍵として使用し、前記第3の基地局鍵から前記UP鍵を導出する前記セカンダリ基地局とのU−Planeトラフィックを、前記UP鍵を用いて、コンフィデンシャルに保護する保護手段と、を有する
    UE。
JP2019115071A 2013-12-24 2019-06-21 セカンダリ基地局、マスタ基地局、ue、及び通信方法 Active JP6597928B1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013265273 2013-12-24
JP2013265273 2013-12-24

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018091067A Division JP2018160901A (ja) 2013-12-24 2018-05-10 基地局とその方法、及びueの方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019182661A Division JP2020025288A (ja) 2013-12-24 2019-10-03 セカンダリ基地局、マスタ基地局、ue、及び通信方法

Publications (2)

Publication Number Publication Date
JP6597928B1 true JP6597928B1 (ja) 2019-10-30
JP2019208217A JP2019208217A (ja) 2019-12-05

Family

ID=52103144

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2016541461A Active JP6337965B2 (ja) 2013-12-24 2014-11-20 Sceのための装置、システム、及び方法
JP2018091067A Pending JP2018160901A (ja) 2013-12-24 2018-05-10 基地局とその方法、及びueの方法
JP2019115071A Active JP6597928B1 (ja) 2013-12-24 2019-06-21 セカンダリ基地局、マスタ基地局、ue、及び通信方法
JP2019182661A Pending JP2020025288A (ja) 2013-12-24 2019-10-03 セカンダリ基地局、マスタ基地局、ue、及び通信方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2016541461A Active JP6337965B2 (ja) 2013-12-24 2014-11-20 Sceのための装置、システム、及び方法
JP2018091067A Pending JP2018160901A (ja) 2013-12-24 2018-05-10 基地局とその方法、及びueの方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019182661A Pending JP2020025288A (ja) 2013-12-24 2019-10-03 セカンダリ基地局、マスタ基地局、ue、及び通信方法

Country Status (7)

Country Link
US (4) US10652733B2 (ja)
EP (1) EP3087769A1 (ja)
JP (4) JP6337965B2 (ja)
CN (2) CN105850167B (ja)
MX (2) MX363294B (ja)
TW (4) TWI694706B (ja)
WO (1) WO2015097980A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015097980A1 (en) 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
ES2759428T3 (es) 2014-01-28 2020-05-11 Huawei Tech Co Ltd Método de cambio de clave de seguridad y equipo de usuario
CN104936173B (zh) * 2014-03-18 2022-02-25 华为技术有限公司 密钥生成方法、主基站、辅基站及用户设备
CN106375989B (zh) * 2015-07-20 2019-03-12 中兴通讯股份有限公司 实现接入层安全的方法及用户设备和无线接入小节点
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
CN109246696B (zh) * 2017-06-16 2021-04-20 华为技术有限公司 密钥处理方法以及相关装置
US11716614B2 (en) * 2018-08-16 2023-08-01 Comcast Cable Communications, Llc Secured data derivation for user devices
JP6586212B2 (ja) * 2018-10-03 2019-10-02 華為技術有限公司Huawei Technologies Co.,Ltd. セキュリティキー変更方法、基地局、およびユーザ機器
US20210400473A1 (en) * 2018-11-02 2021-12-23 Nec Corporation Procedure to update the parameters related to unified access control
CN112449346B (zh) * 2019-09-04 2022-09-23 华为技术有限公司 通信方法、装置及计算机可读存储介质
CN112188447B (zh) * 2020-08-26 2021-09-14 江苏龙睿物联网科技有限公司 一种物联网移动基站通信保护系统及保护方法

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3399428B2 (ja) * 2000-01-12 2003-04-21 日本電気株式会社 移動通信システム
US7873163B2 (en) * 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US7236477B2 (en) 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US20070280138A1 (en) * 2006-06-01 2007-12-06 Stern Donald S Information broadcasting system and method
CN101110672A (zh) * 2006-07-19 2008-01-23 华为技术有限公司 通信系统中建立esp安全联盟的方法和系统
US8259688B2 (en) * 2006-09-01 2012-09-04 Wi-Lan Inc. Pre-allocated random access identifiers
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
US7805608B2 (en) * 2006-11-03 2010-09-28 Yahoo! Inc. User privacy through one-sided cookies
US20080181411A1 (en) 2007-01-26 2008-07-31 Karl Norrman Method and system for protecting signaling information
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
ES2368875T3 (es) * 2007-09-17 2011-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Método y disposición en un sistema de telecomunicaciones.
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
JP5088091B2 (ja) * 2007-10-29 2012-12-05 富士通株式会社 基地局装置、通信方法及び移動通信システム
JP4818345B2 (ja) 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
CN101953195B (zh) * 2008-02-06 2014-08-06 日本电气株式会社 子载波分配方法及其装置
EP2109278B1 (en) * 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key
US8422687B2 (en) * 2008-05-30 2013-04-16 Lantiq Deutschland Gmbh Key management for communication networks
CN102090093B (zh) * 2009-04-30 2013-04-17 华为技术有限公司 空口链路安全机制建立的方法、设备
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
EP2273820A1 (en) 2009-06-30 2011-01-12 Panasonic Corporation Inter-VPLMN handover via a handover proxy node
WO2011113873A1 (en) 2010-03-17 2011-09-22 Telefonaktiebolaget L M Ericsson (Publ) Enhanced key management for srns relocation
CN102238541B (zh) * 2010-04-29 2015-09-02 电信科学技术研究院 密钥更新方法和基站
CN102238552B (zh) 2010-04-30 2015-08-05 索尼公司 选择成份载波的方法、基站、终端和通信系统
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US20110319066A1 (en) 2010-06-24 2011-12-29 Industrial Technology Research Institute Apparatus and method for relaying content between a macrocell and a femtocell
CN102348244B (zh) 2010-08-03 2014-11-05 华为技术有限公司 蜂窝通信系统、终端在小区间切换的方法及宏基站
US9467285B2 (en) * 2010-09-07 2016-10-11 Nokia Technologies Oy Security of a multimedia stream
WO2012060565A2 (en) 2010-11-04 2012-05-10 Lg Electronics Inc. Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system
US8687727B2 (en) 2010-11-05 2014-04-01 Intel Corporation Coordinated multi-point transmission using interference feedback
US9137852B2 (en) * 2011-01-06 2015-09-15 Lg Electronics Inc. Data communication method and apparatus via interlock between heterogeneous networks in radio access system supporting multi radio access technology
WO2012134218A2 (ko) 2011-03-31 2012-10-04 엘지전자 주식회사 무선 통신 시스템에서 단말이 네트워크와의 보안 설정 방법 및 이를 위한 장치
EP2557889B1 (en) * 2011-08-12 2019-07-17 BlackBerry Limited Simplified ue + enb messaging
CN102958052B (zh) * 2011-08-29 2017-07-14 华为技术有限公司 一种数据安全传输方法及相关设备
CA2853716A1 (en) * 2011-11-04 2013-05-10 Qualcomm Incorporated Methods and apparatus for updating the ue capability in an e-utran
EP2795986A4 (en) * 2011-12-20 2016-01-06 Intel Corp WLAN PEER TO PEER (P2P) CONNECTION AND DISCHARGE WITH SUPPORT THROUGH A NEAR WWAN
CN105916140B (zh) * 2011-12-27 2019-10-22 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
CN103327658B (zh) * 2012-03-19 2016-06-22 中兴通讯股份有限公司 一体化小基站站点并柜工作模式实现方法及系统
CN102740289B (zh) 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
CN103517355B (zh) 2012-06-28 2017-05-24 华为技术有限公司 辅助主小区的调整方法以及基站
CN102740237B (zh) 2012-06-28 2015-07-29 华为技术有限公司 小基站信息配置的方法及小基站
CN104584633B (zh) 2012-08-23 2018-12-18 交互数字专利控股公司 在无线系统中采用多个调度器进行操作
KR20140033657A (ko) 2012-09-10 2014-03-19 삼성전자주식회사 이동 통신 시스템에서 매크로 기지국과 소형 셀 기지국 간 협력 통신 서비스 제공 장치 및 방법
US9544880B2 (en) 2012-09-28 2017-01-10 Blackberry Limited Methods and apparatus for enabling further L1 enhancements in LTE heterogeneous networks
US9681261B2 (en) 2012-11-01 2017-06-13 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
CN110149667B (zh) * 2012-12-28 2021-09-14 日本电气株式会社 基站、用户设备、及其方法
WO2014109602A1 (en) 2013-01-11 2014-07-17 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
US20160021581A1 (en) 2013-01-17 2016-01-21 Interdigital Patent Holdings, Inc. Packet data convergence protocol (pdcp) placement
WO2014113082A1 (en) 2013-01-17 2014-07-24 Intel Corporation Communication of security key information
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
KR102043933B1 (ko) 2013-01-30 2019-11-13 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 이중 연결을 위한 보안 키 생성
US9526602B1 (en) 2013-03-15 2016-12-27 Anne Piche-Radley Method of applying adhesion barriers
GB201306350D0 (en) * 2013-04-08 2013-05-22 Gen Dynamics Broadband Inc Apparatus and methods for key generation
EP2995019B1 (en) * 2013-05-09 2019-01-30 Intel IP Corporation Small data communications
US9924416B2 (en) * 2013-08-01 2018-03-20 Nokia Technologies Oy Methods, apparatuses and computer program products for fast handover
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
EP3793167B1 (en) 2013-09-11 2021-09-01 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-enb transmission
US9497673B2 (en) 2013-11-01 2016-11-15 Blackberry Limited Method and apparatus to enable multiple wireless connections
JP2015095675A (ja) * 2013-11-08 2015-05-18 株式会社Nttドコモ 移動通信方法
WO2015097980A1 (en) 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
ES2759428T3 (es) * 2014-01-28 2020-05-11 Huawei Tech Co Ltd Método de cambio de clave de seguridad y equipo de usuario
EP3886397B1 (en) * 2014-03-21 2023-01-18 Sun Patent Trust Security key derivation in dual connectivity
GB2527518A (en) 2014-06-23 2015-12-30 Nec Corp Communication system
US9467910B2 (en) * 2014-07-11 2016-10-11 Luminate Wireless, Inc. Handover methods and apparatus
US10728756B2 (en) 2016-09-23 2020-07-28 Qualcomm Incorporated Access stratum security for efficient packet processing
WO2018083298A1 (en) * 2016-11-07 2018-05-11 Koninklijke Kpn N.V. Deriving a security key for relayed communication
KR102264356B1 (ko) * 2017-06-16 2021-06-11 후아웨이 테크놀러지 컴퍼니 리미티드 통신 방법 및 장치
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
CN109586900B (zh) * 2017-09-29 2020-08-07 华为技术有限公司 数据安全处理方法及装置

Also Published As

Publication number Publication date
JP2018160901A (ja) 2018-10-11
US20220060890A1 (en) 2022-02-24
TWI656779B (zh) 2019-04-11
US11729613B2 (en) 2023-08-15
TW202029688A (zh) 2020-08-01
TWI694706B (zh) 2020-05-21
TWI712300B (zh) 2020-12-01
TW201818687A (zh) 2018-05-16
EP3087769A1 (en) 2016-11-02
US20200236542A1 (en) 2020-07-23
MX2019002963A (es) 2021-09-10
CN110366177A (zh) 2019-10-22
JP2017503413A (ja) 2017-01-26
CN105850167A (zh) 2016-08-10
US20160330617A1 (en) 2016-11-10
JP2020025288A (ja) 2020-02-13
TW201534091A (zh) 2015-09-01
MX363294B (es) 2019-03-19
US11228904B2 (en) 2022-01-18
CN110366177B (zh) 2022-06-14
JP2019208217A (ja) 2019-12-05
MX2016007818A (es) 2016-09-07
CN105850167B (zh) 2019-07-23
TW201921885A (zh) 2019-06-01
US10652733B2 (en) 2020-05-12
WO2015097980A1 (en) 2015-07-02
TWI618389B (zh) 2018-03-11
US20200059782A1 (en) 2020-02-20
JP6337965B2 (ja) 2018-06-06

Similar Documents

Publication Publication Date Title
JP6597928B1 (ja) セカンダリ基地局、マスタ基地局、ue、及び通信方法
JP7211657B2 (ja) 端末及び通信方法
EP2663107B1 (en) Key generating method and apparatus
JP5440696B2 (ja) ゲートウェイ装置、基地局、移動管理サーバ、通信方法
JP5625703B2 (ja) 移動通信システム、通信制御方法及び無線基地局
KR102123210B1 (ko) Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리
US20150163678A1 (en) Method, apparatus, and system for data protection on interface in communications system
JP6309543B2 (ja) 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス
KR20160132052A (ko) 이중 연결성을 위한 장치, 시스템 및 방법
US20110228935A1 (en) Communication apparatus, communication method, and communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190621

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190621

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190916

R150 Certificate of patent or registration of utility model

Ref document number: 6597928

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150