JP6678320B2 - 二重接続におけるセキュリティ鍵の導出 - Google Patents

二重接続におけるセキュリティ鍵の導出 Download PDF

Info

Publication number
JP6678320B2
JP6678320B2 JP2019016166A JP2019016166A JP6678320B2 JP 6678320 B2 JP6678320 B2 JP 6678320B2 JP 2019016166 A JP2019016166 A JP 2019016166A JP 2019016166 A JP2019016166 A JP 2019016166A JP 6678320 B2 JP6678320 B2 JP 6678320B2
Authority
JP
Japan
Prior art keywords
base station
security key
secondary base
mobile station
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019016166A
Other languages
English (en)
Other versions
JP2019083563A (ja
Inventor
マリック プラティーク バス
マリック プラティーク バス
ヨアヒム ロアー
ヨアヒム ロアー
Original Assignee
サン パテント トラスト
サン パテント トラスト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サン パテント トラスト, サン パテント トラスト filed Critical サン パテント トラスト
Publication of JP2019083563A publication Critical patent/JP2019083563A/ja
Application granted granted Critical
Publication of JP6678320B2 publication Critical patent/JP6678320B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、移動局と、マスター基地局と、セカンダリ基地局とを備えた移動通信システムにおいて、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立する方法に関する。さらに、本発明は、本明細書に記載されている本方法に関与して本方法を実行する移動局および基地局を提供する。
ロングタームエボリューション(LTE)
WCDMA(登録商標)無線アクセス技術をベースとする第3世代の移動通信システム(3G)は、世界中で広範な規模で配備されつつある。この技術を機能強化または発展・進化させるうえでの最初のステップとして、高速ダウンリンクパケットアクセス(HSDPA)と、エンハンストアップリンク(高速アップリンクパケットアクセス(HSUPA)とも称する)とが導入され、これにより、極めて競争力の高い無線アクセス技術が提供されている。
ユーザからのますます増大する需要に対応し、新しい無線アクセス技術に対する競争力を確保する目的で、3GPPは、ロングタームエボリューション(LTE)と称される新しい移動通信システムを導入した。LTEは、今後10年間にわたり、データおよびメディアの高速伝送ならびに大容量の音声サポートに要求されるキャリアを提供するように設計されている。高いビットレートを提供する能力は、LTEにおける重要な方策である。
LTE(ロングタームエボリューション)に関する作業項目(WI)の仕様は、E−UTRA(Evolved UMTS Terrestrial Radio Access(UTRA):進化したUMTS地上無線アクセス)およびE−UTRAN(Evolved UMTS Terrestrial Radio Access Network(UTRAN):進化したUMTS地上無線アクセスネットワーク)と称され、最終的にリリース8(LTEリリース8)として公開される。LTEシステムは、パケットベースの効率的な無線アクセスおよび無線アクセスネットワークであり、IPベースの全機能を低遅延かつ低コストで提供する。LTEでは、与えられたスペクトルを用いてフレキシブルなシステム配備を達成するために、スケーラブルな複数の送信帯域幅(例えば、1.4MHz、3.0MHz、5.0MHz、10.0MHz、15.0MHz、および20.0MHz)が指定されている。ダウンリンクには、OFDM(Orthogonal Frequency Division Multiplexing:直交周波数分割多重)をベースとする無線アクセスが採用されている。なぜなら、かかる無線アクセスは、低いシンボルレートのため本質的にマルチパス干渉(MPI)を受けにくく、また、サイクリックプレフィックス(CP)を使用しており、さらに、さまざまな送信帯域幅の構成に対応可能だからである。アップリンクには、SC−FDMA(Single-Carrier Frequency Division Multiple Access:シングルキャリア周波数分割多元接続)をベースとする無線アクセスが採用されている。なぜなら、ユーザ機器(UE)の送信出力が限られていることを考えれば、ピークデータレートを向上させるよりも広いカバレッジエリアを提供することが優先されるからである。LTEリリース8/9では、数多くの主要なパケット無線アクセス技術(例えば、MIMO(多入力多出力)チャネル伝送技術)が採用され、高効率の制御シグナリング構造が達成されている。
LTEアーキテクチャ
図1は、LTEの全体的なアーキテクチャを示し、図2は、E−UTRANのアーキテクチャをより詳細に示している。E−UTRANは、eNodeBから構成され、eNodeBは、UE向けの、E−UTRAのユーザプレーン(PDCP/RLC/MAC/PHY)および制御プレーン(RRC)のプロトコルを終端処理する。eNodeB(eNB)は、物理(PHY)レイヤ、メディアアクセス制御(MAC)レイヤ、無線リンク制御(RLC)レイヤ、およびパケットデータ制御プロトコル(PDCP)レイヤ(これらのレイヤはユーザプレーンのヘッダ圧縮および暗号化の機能を含む)をホストする。eNBは、制御プレーンに対応する無線リソース制御(RRC)機能も提供する。eNBは、無線リソース管理、アドミッション制御、スケジューリング、交渉によるアップリンクQoS(サービス品質)の実施、セル情報のブロードキャスト、ユーザプレーンデータおよび制御プレーンデータの暗号化/復号化、ダウンリンク/アップリンクのユーザプレーンパケットヘッダの圧縮/復元など、多くの機能を実行する。複数のeNodeBは、X2インタフェースによって互いに接続されている。
また、複数のeNodeBは、S1インタフェースによってEPC(Evolved Packet Core:進化したパケットコア)、より具体的には、S1−MMEによってMME(Mobility Management Entity:移動管理エンティティ)、S1−Uによってサービングゲートウェイ(SGW:Serving Gateway)に接続されている。S1インタフェースは、MME/サービングゲートウェイとeNodeBとの間の多対多関係をサポートする。SGWは、ユーザデータパケットをルーティングして転送する一方で、eNodeB間のハンドオーバ時におけるユーザプレーンのモビリティアンカーとして機能し、さらに、LTEと別の3GPP技術との間のモビリティのためのアンカー(S4インタフェースを終端させ、2G/3GシステムとPDN GWとの間でトラフィックを中継する)として機能する。SGWは、アイドル状態のユーザ機器に対しては、ダウンリンクデータ経路を終端させ、そのユーザ機器へのダウンリンクデータが到着したときにページングをトリガーする。SGWは、ユーザ機器のコンテキスト(例えばIPベアラサービスのパラメータ、ネットワーク内部ルーティング情報)を管理および格納する。さらに、SGWは、合法傍受(lawful interception)の場合にユーザトラフィックの複製を実行する。
MMEは、LTEのアクセスネットワークの主要な制御ノードである。MMEは、アイドルモードのユーザ機器の追跡およびページング手順(再送信を含む)の役割を担う。MMEは、ベアラのアクティブ化/非アクティブ化プロセスに関与し、さらには、最初のアタッチ時と、コアネットワーク(CN)ノードの再配置を伴うLTE内ハンドオーバ時とに、ユーザ機器のSGWを選択する役割も担う。MMEは、(HSSと対話することによって)ユーザを認証する役割を担う。非アクセス層(NAS:Non-Access Stratum)シグナリングはMMEにおいて終端され、MMEは、一時的なIDを生成してユーザ機器に割り当てる役割も担う。MMEは、サービスプロバイダの公衆陸上移動網(PLMN:Public Land Mobile Network)に入るためのユーザ機器の認証をチェックし、ユーザ機器のローミング制約を実施する。MMEは、NASシグナリングの暗号化/整合性保護においてネットワーク内の終端点であり、セキュリティキーの管理を行う。シグナリングの合法傍受も、MMEによってサポートされる。さらに、MMEは、LTEのアクセスネットワークと2G/3Gのアクセスネットワークとの間のモビリティのための制御プレーン機能を提供し、SGSNからのS3インタフェースを終端させる。さらに、MMEは、ローミングするユーザ機器のためのホームHSSに向かうS6aインタフェースを終端させる。
LTEにおけるコンポーネントキャリアの構造
3GPP LTEシステムのダウンリンクコンポーネントキャリアは、いわゆるサブフレームにおける時間−周波数領域でさらに分割される。3GPP LTEで、各サブフレームは、図3に示すように2つのダウンリンクスロットに分割され、そこにおいて、第1のダウンリンクスロットは、第1のOFDMシンボル内の制御チャネル領域(PDCCH領域)を備える。各サブフレームは、時間領域内の所与の数のOFDMシンボルで構成され(3GPP LTE(リリース8)では12個または14個のOFDMシンボル)、各OFDMシンボルはコンポーネントキャリアの帯域幅全体に広がる。したがって、OFDMシンボルは、各々、図4にも示すように、NDL RB×NRB sc個のそれぞれのサブキャリアで送信されるいくつかの変調シンボルで構成される。
例えば3GPPロングタームエボリューション(LTE)において使用されるような、例えばOFDMを使用する、マルチキャリア通信システムを想定すると、スケジューラによって割り当てることができるリソースの最小単位は、1つの「リソースブロック」である。物理リソースブロック(PRB)は、図4に例示されるように時間領域におけるNDL symb個の連続するOFDMシンボル(例えば、7つのOFDMシンボル)および周波数領域におけるNRB sc個の連続するサブキャリア(例えば、コンポーネントキャリアの12個のサブキャリア)として定義される。したがって、3GPP LTE(リリース8)では、物理リソースブロックは、時間領域における1つのスロットおよび周波数領域における180kHzに対応する、NDL symb×NRB sc個のリソースエレメントで構成される(ダウンリンクリソースグリッドについてさらに詳しくは、例えば、3GPPのウェブサイトで入手可能であり、参照により本明細書に組み込まれている、非特許文献1の6.2節を参照)。
1つのサブフレームは、2つのスロットで構成され、したがって、いわゆる「通常の」CP(サイクリックプレフィックス)が使用されるときにはサブフレーム内に14個のOFDMシンボルが存在し、いわゆる「拡張」CPが使用されるときにはサブフレーム内に12個のOFDMシンボルが存在する。専門用語を目的として、以下で、サブフレーム全体に広がる同じNRB sc個の連続するサブキャリアと同等の時間−周波数リソースは、「リソースブロックペア」または同意義の「RBペア」もしくは「PRBペア」と呼ばれる。
「コンポーネントキャリア」という用語は、周波数領域におけるいくつかのリソースブロックの組合せを示す。LTEの将来のリリースでは、「コンポーネントキャリア」という用語はもはや使用されず、その代わりに、その専門用語はダウンリンクおよびオプションでアップリンクリソースの組合せを示す「セル」に変更される。ダウンリンクリソースのキャリア周波数とアップリンクリソースのキャリア周波数との間のリンク付けは、ダウンリンクリソースで送信されるシステム情報において指示される。
コンポーネントキャリア構造についての同様の想定が、後のリリースにも適用される。
より広い帯域幅のサポートのためのLTE−Aにおけるキャリアアグリゲーション
世界無線通信会議2007(WRC−07)において、IMT−Advancedの周波数スペクトルが決定された。IMT−Advancedのための全体的な周波数スペクトルは決定されたが、実際に利用可能な周波数帯域幅は、地域や国によって異なる。しかしながら、利用可能な周波数スペクトルのアウトラインの決定に続いて、3GPP(第3世代パートナーシッププロジェクト)において無線インタフェースの標準化が開始された。3GPP TSG RAN #39会合において、「Further Advancements for E-UTRA (LTE-Advanced)」に関する検討項目の記述が承認された。この検討項目は、E−UTRAを進化・発展させるうえで(例えば、IMT−Advancedの要求条件を満たすために)考慮すべき技術要素をカバーしている。
LTEアドバンストシステムがサポートすることができる帯域幅は100MHzであり、一方、LTEシステムは20MHzのみをサポートすることができる。今日、無線スペクトルの欠如がワイヤレスネットワークの開発のボトルネックになり、結果として、LTEアドバンストシステムのために十分広いスペクトル帯域を見つけることは困難である。したがって、より広い無線スペクトル帯域を獲得するための方法を見つけることは急務であり、ここにおいて、可能性のある答えは、キャリアアグリゲーション機能である。
キャリアアグリゲーションでは、最大で100MHzの広い送信帯域幅をサポートする目的で、2つ以上のコンポーネントキャリアがアグリゲートされる。LTE−Advancedシステムでは、LTEシステムにおけるいくつかのセルが、より広い1つのチャネルにアグリゲートされ、このチャネルは、たとえLTEにおけるこれらのセルが異なる周波数帯域である場合でも100MHzに対して十分に広い。
少なくとも、アグリゲートされるコンポーネントキャリアの数がアップリンクとダウンリンクとで同じであるとき、すべてのコンポーネントキャリアをLTEリリース8/9互換として設定することができる。ユーザ機器によってアグリゲートされるすべてのコンポーネントキャリアが必ずしもLTEリリース8/9互換でなくてよい。リリース8/9のユーザ機器がコンポーネントキャリアにキャンプオンする(camp on)ことを回避するため、既存のメカニズム(例:バーリング(barring))を使用することができる。
ユーザ機器は、自身の能力に応じて1つまたは複数のコンポーネントキャリア(複数のサービングセルに対応する)を同時に受信または送信することができる。キャリアアグリゲーションのための受信能力もしくは送信能力またはその両方を備えた、LTE−Aリリース10のユーザ機器は、複数のサービングセル上で同時に受信する、もしくは送信する、またはその両方を行うことができ、これに対して、LTEリリース8/9のユーザ機器は、コンポーネントキャリアの構造がリリース8/9の仕様に従う場合、1つのみのサービングセル上で受信および送信を行うことができる。
キャリアアグリゲーションは、連続するコンポーネントキャリアおよび不連続なコンポーネントキャリアの両方においてサポートされ、各コンポーネントキャリアは、3GPP LTE(リリース8/9)の計算方式(numerology)を使用して、周波数領域における最大110個のリソースブロックに制限される。
同じeNodeB(基地局)から送信される、場合によってはアップリンクおよびダウンリンクにおいて異なる帯域幅の異なる数のコンポーネントキャリアをアグリゲートするように、3GPP LTE−A(リリース10)互換のユーザ機器を構成することが可能である。設定することのできるダウンリンクコンポーネントキャリアの数は、ユーザ機器のダウンリンクのアグリゲーション能力に依存する。逆に、設定することのできるアップリンクコンポーネントキャリアの数は、ユーザ機器のアップリンクのアグリゲーション能力に依存する。ダウンリンクコンポーネントキャリアよりもアップリンクコンポーネントキャリアが多くなるように移動端末を構成することはできない。
一般的なTDD配備では、コンポーネントキャリアの数および各コンポーネントキャリアの帯域幅は、アップリンクとダウンリンクとで同じである。同じeNodeBから送信されるコンポーネントキャリアは、必ずしも同じカバレッジを提供する必要はない。
連続的にアグリゲートされるコンポーネントキャリアの中心周波数の間隔は、300kHzの倍数である。これは、3GPP LTE(リリース8/9)の100kHzの周波数ラスターとの互換性を保つと同時に、15kHz間隔のサブキャリアの直交性を維持するためである。アグリゲーションのシナリオによっては、連続するコンポーネントキャリアの間に少数の使用されないサブキャリアを挿入することによって、n×300kHzの間隔あけを容易にすることができる。
複数のキャリアをアグリゲートする影響は、MAC層に及ぶのみである。MAC層には、アップリンクおよびダウンリンクの両方において、アグリゲートされるコンポーネントキャリアごとに1つのHARQエンティティが要求される。コンポーネントキャリアあたりのトランスポートブロックは最大1個である(アップリンクにおけるSU−MIMOを使用しない場合)。トランスポートブロックおよびそのHARQ再送信(発生時)は、同じコンポーネントキャリアにマッピングする必要がある。
図5および図6は、それぞれ、ダウンリンクおよびアップリンクにおける、キャリアアグリゲーションが設定された第2層構造を示している。
キャリアアグリゲーションが設定されているとき、移動端末はネットワークとの1つのRRC接続のみを有する。RRC接続の確立/再確立時、1つのセルが、LTEリリース8/9と同様に、セキュリティ入力(1つのECGI、1つのPCI、および1つのARFCN)と、非アクセス層(NAS)モビリティ情報(例:TAI)とを提供する。RRC接続の確立/再確立の後、そのセルに対応するコンポーネントキャリアは、ダウンリンクプライマリセル(PCell)と称される。接続状態では、ユーザ機器あたりつねに1つのダウンリンクPCell(DL PCell)および1つのアップリンクPCell(UL PCell)が設定される。コンポーネントキャリアの設定されたセットおいて、他のセルは2次セル(SCell)と呼ばれ、SCellのキャリアはダウンリンク2次コンポーネントキャリア(DL SCC)およびアップリンク2次コンポーネントキャリア(UL SCC)である。ダウンリンクPCellおよびアップリンクPCellの特徴は以下のとおりである。
− 各SCellごとに、ダウンリンクリソースに加えてアップリンクリソースのユーザ機器による使用を設定することができる。したがって、設定されるDL SCCの数はUL SCCの数よりもつねに大きいかまたは等しく、アップリンクリソースのみを使用するようにSCellを設定することはできない。
− アップリンクPCellが、層1アップリンク制御情報の送信のために使用される。
− ダウンリンクPCellは、SCellとは異なり非アクティブ化することはできない。
− UEの観点からすると、各アップリンクリソースは、1つのサービングセルにのみ属する。
− 設定することができるサービングセルの数は、UEのアグリゲーション能力によって決まる。
− ダウンリンクPCellにおいてレイリーフェージング(RLF)が発生すると再確立がトリガーされるが、ダウンリンクSCellにRLFが発生しても再確立はトリガーされない。
− ダウンリンクPCellセルは、ハンドオーバーとともに(すなわちセキュリティキー変更およびRACH手続きとともに)変化する。
− 非アクセス層情報はダウンリンクPCellから取得される。
− PCellは、ハンドオーバー手順(すなわちセキュリティキー変更およびRACH手順)によってのみ変更することができる。
− PCellは、PUCCHの送信に使用される。
コンポーネントキャリアの設定および再設定は、RRCによって行うことができる。アクティブ化および非アクティブ化は、MAC制御要素を介して行われる。LTE内ハンドオーバー時、RRCによって、ターゲットセルで使用するためのSCellを追加、削除、または再設定することもできる。新しいSCellを追加するときには、SCellのシステム情報(送信/受信に必要である)を送るために個別のRRCシグナリングが使用される(LTEリリース8/9におけるハンドオーバー時と同様)。
キャリアアグリゲーションを使用するようにユーザ機器が構成されているとき、アップリンクコンポーネントキャリアとダウンリンクコンポーネントキャリアの一対がつねにアクティブである。この対のうちのダウンリンクコンポーネントキャリアは、「ダウンリンクアンカーキャリア」と称されることもある。同じことはアップリンクについてもあてはまる。
キャリアアグリゲーションが設定されているとき、同時に複数のコンポーネントキャリアについてユーザ機器をスケジューリングすることができるが、一度に行うことのできるランダムアクセス手順は最大で1つである。クロスキャリアスケジューリング(cross-carrier scheduling)では、コンポーネントキャリアのPDCCHによって別のコンポーネントキャリアのリソースをスケジューリングすることができる。この目的のため、それぞれのDCIフォーマットにコンポーネントキャリア識別フィールド(「CIF」と称する)が導入されている。
クロスキャリアスケジューリングが行われていないときには、アップリンクコンポーネントキャリアとダウンリンクコンポーネントキャリアとをリンクすることによって、グラントが適用されるアップリンクコンポーネントキャリアを識別することができる。アップリンクコンポーネントキャリアへのダウンリンクコンポーネントキャリアのリンクは、必ずしも1対1である必要はない。言い換えれば、同じアップリンクコンポーネントキャリアに複数のダウンリンクコンポーネントキャリアをリンクすることができる。一方で、1つのダウンリンクコンポーネントキャリアは、1つのアップリンクコンポーネントキャリアのみにリンクすることができる。
スモールセルの配備シナリオ
移動体データの爆発的需要は、いかに移動体事業者が、より大容量およびユーザ体験の品質(QoE)の向上の難しい要件に応える必要があるかの変化を促している。現在、ロングタームエボリューション(LTE)を使用する第4世代ワイヤレスアクセスシステムが、3G/3.5Gシステムよりも低いレイテンシおよび高い効率でより高速のアクセスを実現するために、多数の事業者によって世界中で配備されている。
予測される今後のトラフィックの拡大は極めて大きく、特に、最大量のトラフィックが発生する高トラフィックエリア(ホットスポットエリア)においては、要求される容量に対処するため、ネットワークをさらに高密度化する必要性が大幅に高まる。ネットワークの高密度化(ネットワークノードの数を増やすことによって、ユーザ端末からネットワークノードまでの物理的距離を縮める)は、トラフィック容量を向上させて無線通信システムの達成可能なユーザデータ速度を高めるうえで鍵を握る方策である。
マクロ配備の直接的な高密度化に加えて、ネットワーク高密度化は、既存のマクロノード層のカバレッジの下でそれぞれスモールセルの補足的低電力ノードの配備によって達成することができる。このように異なるタイプのノードを配備する場合、低出力のノードは、局所的に(例えば屋内および屋外のホットスポットエリアにおいて)、極めて高いトラフィック容量および極めて高いユーザスループットを提供する。その一方で、マクロ層は、カバレッジエリア全体にわたりサービスアベイラビリティおよびQoEを確保する。言い換えれば、低電力ノードを含む層はまた、広いエリアをカバーするマクロ層とは対照的に、ローカルエリアアクセスを提供すると言うことができる。
スモールセルそれぞれの低電力ノードの設置ならびに異種配備は、LTEの第1のリリース以降、可能であった。この関連で、いくつかの解決策が、LTEの最近のリリース(すなわち、リリース10/11)において特定された。より具体的には、これらの最近のリリースでは、異なるタイプのノードが配備されているときのレイヤ間干渉に対処するための追加の方策・機能が導入された。パフォーマンスをさらに最適化し、コストおよびエネルギの面で効率的な動作を提供するためには、スモールセルにさらなる機能強化が要求され、多くの場合、既存のマクロセルと情報をやりとりする、あるいはマクロセルを補助する必要がある。
このような最適化は、LETリリース12以降のさらなる発展において検討されるであろう。特に、低出力ノードと、異なるタイプのノードの配備に関連するさらなる機能強化は、新しいリリース12の検討項目(SI)である「Study on Small Cell Enhancements for E-UTRA and E-UTRAN」のもとで考慮される。これらの活動のうちのいくつかは、低電力層および二重層接続性へのマクロ支援の異なる形を含む、マクロ層と低電力層との間のさらに高度の相互作用の達成に重点的に取り組むことになろう。二重接続は、デバイスがマクロ層および低電力層の両方への同時接続を有することを暗示する。
二重接続
3GPP RAN作業グループにおいて現在審議中の問題への1つの有望な解決策は、いわゆる「二重接続」コンセプトである。二重接続は、所与のユーザ機器が、理想的ではないバックホールを介して接続されている少なくとも2つの異なるネットワークノードによって提供される無線リソースを消費する動作を意味する。
言い換えれば、二重接続においては、ユーザ機器はマクロセル(マスターeNBまたはマクロeNB)およびスモールセル(セカンダリeNBまたはスモールeNB)の両方に接続される。さらに、UEの二重接続に関与する各eNBは、異なる役割を想定することができる。それらの役割は、eNBの電力クラスに必ずしも依存せず、UEの間で異なってもよい。
一貫した用語を使用するため、LTEにおけるスモールセルの機能強化に関するステージ2の説明(非特許文献2)を参照し、この文書には、以下の用語が次のように定義されている。二重接続におけるマスターセルグループ(MCG)は、MeNBに関連付けられるサービングセルのグループ(PCellと、オプションとして1つまたは複数のSCellとを含む)を意味する。二重接続におけるマスターeNBは、少なくともS1−MMEを終端させるeNBを意味する。この点において、二重接続における「MCGベアラ」という用語は、マスターeNB内にのみ配置されておりマスターeNBのリソースを使用する無線プロトコルを意味する。
同様に、二重接続におけるセカンダリセルグループ(SCG)は、セカンダリeNBに関連付けられるサービングセルのグループ(スペシャルSCellと、オプションとして1つまたは複数のSCellとを含む)を意味する。二重接続におけるセカンダリeNBは、マスターeNBではないがユーザ機器に追加の無線リソースを提供するeNBを意味する。この点において、二重接続における「SCGベアラ」という用語は、セカンダリeNB内にのみ配置されておりセカンダリeNBのリソースを使用する無線プロトコルを意味する。
この検討項目は、現在ごく初期段階にあるため、二重接続の配備に関する詳細はまだ決定されていない。例えば、複数の異なるアーキテクチャが依然として活発に議論されており、したがって二重接続の実装の側面に影響を与えうる。したがって、多くの課題/細部(例えばプロトコルの機能強化)は依然として未決定であり、今後の開発・発展に委ねられる。
図7は、二重接続の例示的なアーキテクチャを示している。具体的には、図示したアーキテクチャは、現時点においてアーキテクチャ1Aとして認識されているものに相当する。このアーキテクチャ1Aでは、S1−UはマスターeNBおよびセカンダリeNBにおいて終端し、S1−MMEはマスターeNBにおいて終端する。
マスターeNBおよびセカンダリeNBの両方が、PDCP(パケットデータコンバージェンスプロトコル)の機能を独立して提供し、したがって図示したアーキテクチャ1Aでは、必ずしも分割されたベアラ(すなわちベアラがマスターeNBとセカンダリeNBとで分割される)が提供されない。
一般的には、図示した二重接続のアーキテクチャ1Aは、二重接続を実施するための多数のオプションのうちの1つにすぎないことを理解されたい。さらには、二重接続のコンセプトでは、アーキテクチャに関する以下の想定があてはまる。
− C/Uプレーン分割、のベアラレベルごとの決定
例として、UE RRCシグナリングおよびVoLTEなどの高いQoSデータが、マクロセルによって提供可能であり、一方、ベストエフォート型データがスモールセルにオフロードされる。
− ベアラ間の結合はなく、マクロセルとスモールセルとの間に必要とされる共通のPDCPまたはRLCはない。
− RANノード間のルーザ調整
− SeNBはS−GWに接続しない、すなわち、パケットはMeNBによって転送される。
− スモールセルはCNに対して透過的である。
最後の2つの箇条書きに関して、SeNBがS−GWと直接接続されること、すなわち、S1−UがS−GWとSeNBとの間にあること、もまた起こり得ることに留意されたい。基本的に、ベアラマッピング/分割に関する3つの異なるオプションが存在する。
− オプション1: S1−UがスモールeNBにおいても終端する(図7に示した)。
− オプション2: S1−UがマクロeNBにおいて終端し、ベアラはRAN内で分割されない。
− オプション3: S1−UがマクロeNBにおいて終端し、ベアラはRAN内で分割される。
セキュリティ
セキュリティは、3GPP LTEの極めて重要な機能であり、非特許文献3(3GPPのウェブサイトで入手可能であり、参照により本明細書に組み込まれている)の4節には、5つのセキュリティ機能グループが定義されている。これらの機能グループそれぞれは、特定の脅威に対処し、特定のセキュリティ目標を達成する。
− ネットワークアクセスセキュリティ(I)は、サービスへのセキュアなアクセスをユーザに提供し、かつ特に(無線)アクセスリンクに対する攻撃から保護する一連のセキュリティ機能に関連する。
− ネットワークドメインセキュリティ(II)は、ノードがシグナリングテータおよびユーザデータを(アクセスネットワーク(AN)とサービングネットワーク(SN)との間、およびアクセスネットワーク(AN)内で)安全に交換できるようにし、かつ有線ネットワークに対する攻撃から保護する一連のセキュリティ機能に関連する。
− ユーザドメインセキュリティ(III)は、移動局へのアクセスを安全にする一連のセキュリティ機能に関連する。
− アプリケーションドメインセキュリティ(IV)は、ユーザ内のアプリケーションとプロバイダドメイン内のアプリケーションとがメッセージを安全に交換できるようにする一連のセキュリティ機能に関連する。
− セキュリティの可視性およびコンフィギュアビリティ(V)は、セキュリティ機能が動作中か否かと、サービスの利用および提供に対してセキュリティ機能に実施するべきかを、ユーザが自身に知らせることを可能にする一連のセキュリティ機能に関連する。
図8は、LTEにおけるユニットの間および機能層の間のインタラクションに関する上記のセキュリティ目標を示している。本明細書の残りの説明においては、ネットワークアクセスセキュリティに焦点をあてる。
ユーザデータ(およびシグナリングデータ)の機密性:暗号化
ユーザデータ(およびシグナリングデータ)は、暗号化しなければならない。ユーザプレーンの機密性保護は、PDCP層において行い、事業者のオプションである。ユーザプレーンデータは、非特許文献4(3GPPのウェブサイトにおいて入手可能であり、参照によって本明細書に組み込まれている)の5.6節に規定されているように、ユーザ機器とeNBとの間のPDCPプロトコルによって暗号化する。
eNBにおいてユーザプレーンデータを処理するための要件
Uu基準点とS1/X2基準点との間でユーザプレーンパケットを暗号化および暗号解読することと、S1/X2基準点におけるユーザプレーンパケットの完全性保護を処理することは、eNBの役割である。
1. ユーザプレーンデータの暗号化/暗号解読および完全性の処理は、関連する鍵が格納されているセキュアな環境の内側で行うものとする。
2. S1−UおよびX2−Uを通じてのユーザデータの伝送は、権限のない第三者から、完全性保護、機密性保護、および再生保護されるものとする。このことが暗号手段によって達成される場合、中継ノード(RN)とドナーeNB(DeNB)の間のUnインタフェースを除いて、12節が適用されるものとする。
eNBにおいて制御プレーンデータを処理するための要件
S1/X2基準点における制御プレーンパケットの機密性保護および完全性保護を提供することは、eNBの役割である。
1. 制御プレーンデータの暗号化/暗号解読および完全性の処理は、関連する鍵が格納されているセキュアな環境の内側で行うものとする。
2. S1−MMEおよびX2−Cを通じての制御プレーンデータの伝送は、権限のない第三者から、完全性保護、機密性保護、および再生保護されるものとする。このことが暗号手段によって達成される場合、中継ノード(RN)とドナーeNB(DeNB)の間のUnインタフェースを除いて、11節が適用されるものとする。
EPSの鍵の階層
鍵に関連するEPC(進化型パケットコア)およびE−UTRANの要件は以下のとおりである。
a) EPCおよびE−UTRANでは、アクセス層(AS)および非アクセス層(NAS)保護のために128ビット長の鍵を有する暗号化および整合性保護アルゴリズムを使用できるものとし、将来的な使用のため、256ビットの鍵がサポートされるようにネットワークインタフェースを準備するものとする。
b) ユーザプレーン(UP)、非アクセス層(NAS)、およびアクセス層(AS)の保護に使用される鍵は、それぞれに使用されるアルゴリズムに依存するものとする。
図9に示した鍵の階層には、鍵KeNB、KNASint、KNASenc、KUPenc、KRRCint、およびKRRCencが含まれている。以下では、非特許文献3(3GPPのウェブサイトで入手可能であり、参照により本明細書に組み込まれている)の付録A.7の4節に規定されている鍵導出関数(KDF:Key Derivation Function)を参照する。
eNBは、モバイル機器(ME)およびMMEによって、またはモバイル機器およびターゲットeNBによって、KASMEから導出される鍵である。
非アクセス層(NAS)トラフィックのための鍵は以下のとおりである。
NASintは、特定の完全性アルゴリズムによって非アクセス層(NAS)トラフィックを保護する目的にのみ使用される鍵である。この鍵は、KASMEと、完全性アルゴリズムの識別子から、KDFを使用してモバイル機器およびMMEによって導出される。
NASencは、特定の暗号化アルゴリズムによって非アクセス層(NAS)トラフィックを保護する目的にのみ使用される鍵である。この鍵は、KASMEと、暗号化アルゴリズムの識別子から、KDFを使用してモバイル機器およびMMEによって導出される。
ユーザプレーン(UP)トラフィックのための鍵は以下のとおりである。
UPencは、特定の暗号化アルゴリズムによってユーザプレーン(UP)トラフィックを保護する目的にのみ使用される鍵である。この鍵は、KeNBと、暗号化アルゴリズムの識別子から、KDFを使用してモバイル機器およびMMEによって導出される。
UPintは、特定の完全性アルゴリズムによって中継ノード(RN)とドナーeNB(DeNB)の間のユーザプレーン(UP)トラフィックを保護する目的にのみ使用される鍵である。この鍵は、KeNBと、完全性アルゴリズムの識別子から、KDFを使用して中継ノード(RN)およびDeNBによって導出される。
RRCトラフィックのための鍵は以下のとおりである。
RRCintは、特定の完全性アルゴリズムによってRRCトラフィックを保護する目的にのみ使用される鍵である。KRRCintは、KeNBと、完全性アルゴリズムの識別子から、KDFを使用してモバイル機器およびeNBによって導出される。
RRCencは、特定の暗号化アルゴリズムによってRRCトラフィックを保護する目的にのみ使用される鍵である。KRRCencは、KeNBと、完全性アルゴリズムの識別子から、KDFを使用してモバイル機器およびeNBによって導出される。
中間鍵は以下のとおりである。
NH(「ネクストホップ」パラメータを意味する)は、フォワードセキュリティ(forward security)を提供するためにモバイル機器およびMMEによって導出される鍵である。
eNB*は、水平方向または垂直方向の鍵導出を実行するときにモバイル機器およびMMEによって導出される鍵である。
具体的には、ハンドオーバーにおける鍵の処理については、非特許文献3(3GPPのウェブサイトで入手可能であり、参照により本明細書に組み込まれている)の7.2.8節に記載されている。
二重接続においては、KeNBおよび「フレッシュネスパラメータ(freshness parameter)」(例えば16ビット長)からS−KeNBが導出される。
基地局内ハンドオーバー
eNBは、基地局内ハンドオーバーを実行することを決定すると、非特許文献3の付録A.5におけるように、ハンドオーバー先セルのPCI(物理セル識別子)と、ハンドオーバー先セルの周波数EARFCN−DLと、NH(ネクストホップ)または現在のKeNBのいずれかとを使用して、KeNB*を導出する。この場合、eNBにおいて使用されていない{NH,NCC}ペアが利用可能である場合、eNBはNHを使用してKeNB*を導出し(これを垂直方向鍵導出と称する)、eNBにおいて使用されていない{NH,NCC}ペアが利用可能ではない場合には現在のKeNBからKeNB*を導出する(これを水平方向鍵導出と称する)。
ハンドオーバー後、eNBはKeNB*をKeNBとして使用する。eNBは、KeNB*の導出に使用したNCCを、ハンドオーバー(HO)コマンドメッセージの中でユーザ機器に送る。
X2ハンドオーバー
X2ハンドオーバーの場合、基地局内ハンドオーバーと同様に、ハンドオーバー元eNBは、使用されていない{NH,NCC}ペアを有する場合には垂直方向鍵導出を実行する。ハンドオーバー元eNBは、非特許文献3(3GPPのウェブサイトで入手可能であり、参照により本明細書に組み込まれている)の付録A.5に記載されているように、最初に、ハンドオーバー先セルのPCI(物理セル識別子)と、その周波数EARFCN−DLと、現在アクティブなKeNB(水平方向鍵導出の場合)またはNH(垂直方向鍵導出の場合)とから、KeNB*を計算する。
次いで、ハンドオーバー元eNBは、{KeNB*,NCC}ペアをハンドオーバー先eNBに転送する。ハンドオーバー先eNBは、受信したKeNB*を、ユーザ機器に対して使用されるKeNBとしてそのまま使用する。ハンドオーバー先eNBは、ハンドオーバー元eNBから受信したNCC値をKeNBに関連付ける。ハンドオーバー先eNBは、受信したNCCを、作成したハンドオーバー(HO)コマンドメッセージに含め、このハンドオーバー(HO)コマンドメッセージをトランスペアレントコンテナ(transparent container)の中でハンドオーバー元eNBに送り返し、ハンドオーバー元eNBはこのメッセージをユーザ機器に転送する。
ハンドオーバー先eNBは、ユーザ機器とのハンドオーバーシグナリングを完了すると、S1 PATH SWITCH REQUEST(S1経路切替要求)をMMEに送る。MMEは、S1 PATH SWITCH REQUEST(S1経路切替要求)を受信すると、ローカルに維持されている自身のNCC値を1だけ大きくし、KASMEおよびローカルに維持されている自身のNH値を、非特許文献2の付録A.4に定義されている関数への入力として使用することによって、新しいフレッシュなNHを計算する。次いでMMEは、新たに計算された{NH,NCC}ペアを、S1 PATH SWITCH REQUEST ACKNOWLEDGE(S1経路切替要求確認応答)メッセージの中でハンドオーバー先eNBに送る。ハンドオーバー先eNBは、受信した{NH,NCC}ペアを以降のハンドオーバー用に格納し、それ以外の既存の使用されていない{NH,NCC}ペアが格納されている場合にはそれらを削除する。
eNB のリフレッシュ
この手順は、セル内ハンドオーバーに基づく。ハンドオーバー時に実行されるKeNBのチェイニング(KeNBchaining)によって、手順の後、RRCおよびUP COUNTに関してKeNBがリフレッシュされる。
128ビットの暗号化アルゴリズム
入力および出力
暗号化アルゴリズムへの入力パラメータは、128ビットの暗号鍵(KEY)と、32ビットのCOUNTと、5ビットのベアラ識別情報(BEARER)と、1ビットの送信方向(DIRECTION)と、必要な鍵ストリームの長さ(LENGTH)である。DIRECTIONのビットは、アップリンクの場合には0、ダウンリンクの場合には1である。
図10は、平文および鍵ストリームのビットごとの2進加算を使用して鍵ストリームを適用することによって、暗号化アルゴリズムEEAを使用して平文を暗号化する方法を示している。平文を復元するには、同じ入力パラメータを使用して同じ鍵ストリームを生成し、暗号文とのビットごとの2進加算を適用する。
128ビットEEAアルゴリズムの使用および動作モードは、非特許文献3(3GPPのウェブサイトで入手可能であり、参照により本明細書に組み込まれている)の付録Bに規定されている。
128ビットEEAアルゴリズムへの入力パラメータは、KEYとしての128ビットの暗号鍵KUPencと、5ビットのベアラ識別情報(BEARER)(この値はPDCPによって指定されるとおりに割り当てられる)と、1ビットの送信方向(DIRECTION)と、必要な鍵ストリームの長さ(LENGTH)と、ベアラに固有であり時間および方向に依存する32ビットの入力(COUNT)(32ビットのPDCP COUNTに対応する)である。
このアルゴリズムは、入力パラメータに基づいて、出力である鍵ストリームブロック(KEYSTREAM)を生成する。このKEYSTREAMを使用して、入力される平文ブロック(PLAINTEXT)を暗号化し、出力である暗号文ブロック(CIPHERTEXT)を生成する。入力パラメータLENGTHは、鍵ストリームブロックの長さのみに影響し、その中の実際のビットには影響しない。
従来技術の電力制御の欠点
二重接続では、セカンダリ基地局(SeNB)のネットワークアクセスセキュリティにはセキュリティ鍵S−KeNBが適用され、セキュリティ鍵S−KeNBは、機能的にはマスター基地局(MeNB)のセキュリティ鍵KeNBと同等である。このセキュリティ鍵S−KeNBの導出について、図12に関連して説明する。
マスター基地局(MeNB)は、ステップ3において、移動端末とセカンダリ基地局との間の通信のためのこのセキュリティ鍵S−KeNBを、セキュリティ鍵KeNBおよび「カウンタ」値から導出する。次いでステップ4において、マスター基地局(MeNB)は、導出したS−KeNBをセカンダリ基地局(SeNB)に送信する。その後ステップ5において、セカンダリ基地局(SeNB)は、ユーザプレーン(UP)暗号鍵S−KUPencと、オプションとしての完全性保護鍵S−KUPintとを、このS−KeNBから導出する。具体的には、セカンダリeNBは、このS−KeNBから、ユーザプレーン(UP)完全性鍵(および必要な場合、RRCシグナリング用の完全性鍵と、ユーザプレーン暗号鍵およびRRC暗号鍵)をさらに導出する。カウンタは、新しい16ビット(場合によっては異なる長さの)のカウンタであり、「フレッシュネスパラメータ」として知られている。
図10に示したように、秘匿/暗号化においては、データの暗号化演算用にKEY(KeNB/S−KeNB)以外に別の4つの入力パラメータが指定されている。セキュリティは、5つの入力パラメータすべてが次の暗号化において同じであるべきではないという原理の上に成り立つ。いずれかが同じである場合、そのことは潜在的なセキュリティ脅威を表す。入力パラメータCOUNT、DIRECTION、およびLENGTHについては、eNBが値を選択/変更するときの自由度は大きくない。例えばアップリンクデータの暗号化の場合、DIRECTIONは「UL(アップリンク)」を示さなければならない。ダウンリンクデータの暗号化の場合、DIRECTIONは「DL(ダウンリンク)」を示さなければならない。
秘匿/暗号化への入力パラメータBEARERとして、ベアラの識別情報(すなわちRB−id)が再使用される(例えば新しいベアラに同じRB−idが割り当てられる)状況では、問題が生じる。(同じBEARERに対する)COUNTが使い果たされる状況においても、同様の問題が生じる。これらの状況では、KEY(KeNB/S−KeNB)が同じままであると、入力パラメータが繰り返される。秘匿/暗号化への入力パラメータがこのように繰り返される状況は、悪用することのできるセキュリティホールを表す。例えば攻撃者は、RB−idが再使用されるセキュリティホールを悪用して、アプリケーションを次々とすばやく追加することができる。
暗号化および完全性を目的として、図11に示したCOUNT値が維持される。COUNT値は、ハイパーフレーム番号(HFN)とPDCPシーケンス番号(SN)とからなる。PDCPシーケンス番号(SN)の長さは、上位層によって設定される。PDCPシーケンス番号(SN)はベアラに固有であり、すなわち各無線ベアラごとに、個別のPDCPシーケンス番号(SN)が維持される。ハイパーフレーム番号(HFN)部分のサイズ(単位:ビット)は、32からPDCPシーケンス番号(SN)の長さを差し引いたサイズに等しい。COUNTが使い果たされる状況は、送信されるPDCP PDUの数がCOUNTの合計長さを超えるときに起こる。
ベアラ(RB−id)の再使用(新しいベアラに同じRB−idが割り当てられる)は、以下の状況において起こりうる。第一に、あるベアラが解放され、その後に別のベアラに同じRB−id(特にDRB)が割り当てられる状況である。DRB−idとは、データベアラ(DRB)に割り当てられるRB−idである。第二に、DRB−id空間が使い果たされる状況、すなわちLTEにおいて29のデータベアラ(DRB)(32−3つのシグナリングベアラ(SRB))がすでに確立されており、新しいベアラに、すでに使用されているDRB−idのうちの1つを使用する必要がある状況である。LTEでは、ユーザ機器に合計で32のベアラを設定することができ、そのうちの3つのベアラ(および対応するID)は、シグナリング用に予約されている(シグナリング無線ベアラと称する)。
二重接続はまだ標準化されていないため、上述した問題は新しいものであり、仕様書には解決策が記載されていない。しかしながら、従来技術(例えばLTEリリース11以前)における原理に基づき、eNBは、RB−idの再使用をできる限り回避する。しかしながら、ある境界を超えると上記の状況(RB−idが再使用される、またはCOUNTが使い果たされる状況)をもはや回避することができない。
上記の状況を回避することが不可能または困難であるとき、MeNBは、MeNB(マスターセルグループ(MCG))において使用されるKeNBが変更されるセル内ハンドオーバーを実行することができるが、この場合にS−KeNBをリフレッシュする手順は規定されていない。もし新しいKeNBを使用してS−KeNBをリフレッシュするならば、MeNBのベアラも「不必要に」中断され、なぜならKeNBのリフレッシュは、S−KeNBをリフレッシュする手段にすぎず、S−KeNBをリフレッシュしなければ必要なかったためである(MeNBによって直接サーブされているベアラについては、RB−idが再使用される、またはCOUNTが使い果たされる状況は起こらない)。このように、セル内ハンドオーバーは極めて代償の大きい手順であり、なぜならSeNBのみならずMeNBにおいてもユーザデータの一時的な中断を伴うためである。MeNB専用のベアラのユーザデータが中断することは、極めて不必要かつ回避可能であり、なぜなら上記の状況は主としてSeNBにおけるセキュリティ問題であるためである。
セル内ハンドオーバーの結果として、すべてのベアラを再確立する必要があり、ネットワークノード間でデータを転送する必要なども生じる。したがって、セル内ハンドオーバーを回避する、または最適化することが望ましい。
二重接続では、eNBとユーザ機器との間の2つ以上の接続が確立され、すなわちユーザ機器は、2基のeNBからのリソースを消費/利用する。両方のeNBは、それぞれの鍵を使用して(MeNBはKeNB、SeNBはS−KeNBを使用して)、ユーザ機器へのシグナリングもしくはデータまたはその両方をセキュリティ保護する。
本発明の1つの目的は、セキュリティ違反が検出された場合にマスター基地局とセカンダリ基地局との間にセキュアな通信リンクを確立するための改善された方法であって、上に説明した従来技術の問題点が回避される方法、を提供することである。
この目的は、独立請求項の主題によって解決される。有利な実施形態は、従属請求項の主題である。
本発明の主たる一態様は、第一のカウンタの値が閾値を超えた場合に、セカンダリー基地局のためのセキュリティー鍵であるセカンダリーセキュリティー鍵の変更要求をセカンダリー基地局から受信する受信部と、第二のカウンタ値をインクリメントし、前記マスター基地局の現在有効なセキュリティー鍵の更新なしに、前記セカンダリー基地局のための更新されたセカンダリーセキュリティー鍵を、前記インクリメントされた第二のカウンタの値と、前記マスター基地局の現在有効なセキュリティー鍵とを用いて生成する制御回路と、前記セカンダリー基地局に対して、前記更新されたセカンダリーセキュリティー鍵を送信する送信部と、を具備するマスター基地局である。
移動局は二重接続の状態にあり、したがってマスター基地局およびセカンダリ基地局の両方に、それぞれの通信リンクを介して接続されているものと想定する。上述したように、二重接続においては、セカンダリセルグループ(SCG)のための(すなわちセカンダリ基地局との通信のための)セキュリティ鍵S−KeNBは、マスターセルグループ(MCG)のための(すなわちマスター基地局との通信のための)セキュリティ鍵KeNBと相互に依存する。
この点において、潜在的なセキュリティ違反(potential security breach)が検出された場合、ネットワークでは、マスターセルグループおよびセカンダリセルグループのすべてのベアラを対象とするセル内ハンドオーバーがトリガーされ、これによりマスター基地局との通信およびセカンダリ基地局との通信のためのセキュリティを再確立する。
本発明の第1の態様によると、潜在的なセキュリティ違反が検出された場合、マスター基地局との通信のためのセキュリティを再確立せずに、セカンダリ基地局との通信のためのセキュリティのみを再確立することを提案する。セカンダリ基地局との通信のためのセキュリティを独立して再確立する目的で、秘匿/暗号化アルゴリズムへの、インクリメントされた(したがって新しい)入力パラメータCOUNT(以下ではフレッシュネスカウンタと称する)に基づいて、新しいセキュリティ鍵S−KeNBを導出する。言い換えれば、マスター基地局との通信のためのセキュリティ鍵KeNBを同じままとすることができ、したがってセル内ハンドオーバーが必要とならない。
具体的には、検出された潜在的なセキュリティ違反に応えて、マスター基地局は、移動局とセカンダリ基地局との間の通信を再初期化することができるように、フレッシュネスカウンタをインクリメントする。通信の再初期化という用語は、本発明の文脈においては、PDCP副層を再確立する、RLC副層を再確立する、およびMAC層をリセットすることと理解されたい。
この点において、通信の再初期化では、ハンドオーバーコマンドの実行とは異なり、パケットデータユニットの最適化されたルーティングが提供され、なぜならC−RNTIが変更されないためである。さらに重要な点として、通信の再初期化は、異なるメッセージ、すなわちハンドオーバーコマンドを含まない(すなわちモビリティ制御情報を含まない)RRC接続再設定メッセージによって、トリガーされる。
移動局とセカンダリ基地局との間の通信のための新しいセキュリティ鍵S−KeNBは、マスター基地局の制御下で導出され、すなわち移動局とセカンダリ基地局との間の通信の再初期化は、インクリメントされたフレッシュネスカウンタに基づく。この点において、潜在的なセキュリティ違反が検出された後、移動局およびセカンダリ基地局は、同じ導出されたセキュリティ鍵S−KeNBを使用して、セキュアな通信リンクを確立することができる。
上の手順は、潜在的なセキュリティ違反が検出されたときに現在実行される手順とは大きく異なっているため、以下では、上の手順とは独立して、セカンダリセルグループにおけるセキュリティを再確立する手順を改良することを提案する。
本発明の第2の態様によると、移動局(すなわちユーザ機器)であって、無線通信システムにおいてマスター基地局およびセカンダリ基地局と通信できるように初期化されており、フレッシュネスカウンタを含む再設定メッセージ(例えばRRC接続再設定メッセージ)をマスター基地局から受信する、移動局、を提案する。
説明を明確にすることのみを目的として、この再設定メッセージにはハンドオーバーコマンドが含まれないことを強調しておく。
移動局は、再設定メッセージの受信に応えて、セカンダリ基地局との通信のためのセキュリティ鍵S−KeNBを導出する。より具体的には、移動局は、再設定メッセージに含まれているインクリメントされたフレッシュネスカウンタに基づいて、セキュリティ鍵S−KeNBを導出する。
次いで移動局は、このセキュリティ鍵S−KeNBを使用して、セカンダリ基地局との通信を再初期化し、これにより移動局は、セカンダリ基地局とのセキュアな通信リンクを確立することができる。
特に、マスター基地局から受信される再設定メッセージは、インクリメントされたフレッシュネスカウンタを含む。したがって移動局は、自身がセカンダリ基地局との通信の再初期化をトリガーすべきこと判断することができる。言い換えれば、再設定メッセージがセカンダリ基地局との通信用ではない場合、この再設定メッセージには、インクリメントされたフレッシュネスカウンタが含まれない。
移動局は、暗号化された形式の再設定メッセージをマスター基地局から受信した場合、セカンダリ基地局との通信のためのセキュリティ鍵を導出するときにフレッシュネスカウンタとともにベースとなるセキュリティ鍵KeNBの現在のバージョンが、自身に提供されているかを判定することが有利である。
本発明の第1の態様に基づく第1の実施形態によると、移動通信システムにおいて移動局とセカンダリ基地局との間にセキュアな通信リンクを確立する方法、を提案する。移動通信システムは、移動局と、マスター基地局と、セカンダリ基地局とを備えている。移動局は、マスター基地局およびセカンダリ基地局と通信できるように初期化されている。
マスター基地局またはセカンダリ基地局は、潜在的なセキュリティ違反を検出する。潜在的なセキュリティ違反には、移動局とセカンダリ基地局との間の通信が初期化された以降に、移動局とセカンダリ基地局との間に確立されているセキュアな通信リンクのパケットデータユニットのシーケンスカウンタが使い果たされる状態と、移動局とセカンダリ基地局との間の通信が初期化された以降に、セカンダリ基地局とのセキュアな通信リンクを確立するために通信リンクの識別情報が再使用される状態、が含まれる。
潜在的なセキュリティ違反がセカンダリ基地局によって検出された場合、セカンダリ基地局は、検出されたセキュリティ違反をマスター基地局にシグナリングする。マスター基地局は、検出された、またはシグナリングされた潜在的なセキュリティ違反に応えて、移動局とセカンダリ基地局との間の通信を再初期化することができるように、フレッシュネスカウンタをインクリメントする。移動局およびセカンダリ基地局は、互いの間の通信を再初期化する。この再初期化は、マスター基地局の制御下で実行され、インクリメントされたフレッシュネスカウンタに基づいて同じセキュリティ鍵を導出するステップと、導出された同じセキュリティ鍵を利用してセキュアな通信リンクを確立するステップと、をさらに含む。
本方法のより詳細な実施形態によると、移動局とマスター基地局との間の通信を再初期化することなく、移動局およびセカンダリ基地局が再初期化を実行する。
本方法の別のより詳細な実施形態によると、セカンダリ基地局が、シーケンスカウンタが使い果たされる状態を検出するステップ、を実行し、マスター基地局またはセカンダリ基地局のいずれかが、通信リンクの識別情報が再使用される状態を検出するステップ、を実行する。
本方法のさらなる詳細な実施形態によると、移動局とセカンダリ基地局との間の通信を再初期化するステップは、マスター基地局が、移動局とセカンダリ基地局との間の通信のためのセキュリティ鍵を、インクリメントされたフレッシュネスカウンタに基づいて導出し、導出されたセキュリティ鍵およびインクリメントされたフレッシュネスカウンタをセカンダリ基地局に送信する、ステップと、セカンダリ基地局が、インクリメントされたフレッシュネスカウンタを含む、移動局とセカンダリ基地局との間の通信のための再設定メッセージ、を生成し、この再設定メッセージをマスター基地局に送信する、ステップと、マスター基地局が、インクリメントされたフレッシュネスカウンタを含む再設定メッセージを、移動局に転送するステップと、移動局が、転送された再設定メッセージに含まれているフレッシュネスカウンタに基づいて、同じセキュリティ鍵を導出し、導出された同じセキュリティ鍵に基づいて、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立する、ステップと、をさらに含む。
本方法のさらに別のより詳細な実施形態によると、移動局とセカンダリ基地局との間の通信を再初期化するステップは、マスター基地局が、インクリメントされたフレッシュネスカウンタを含む再設定メッセージを生成して移動局に送信するステップと、マスター基地局が、移動局とセカンダリ基地局との間の通信のためのセキュリティ鍵を、インクリメントされたフレッシュネスカウンタに基づいて導出し、マスター基地局が、導出されたセキュリティ鍵をセカンダリ基地局に送信する、ステップと、移動局が、送信された再設定メッセージに含まれているフレッシュネスカウンタに基づいて同じセキュリティ鍵を導出し、導出された同じセキュリティ鍵に基づいて、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立する、ステップと、をさらに含み、マスター基地局は、インクリメントされたフレッシュネスカウンタを含む再設定メッセージを移動局に送信する前または後に、セキュリティ鍵を導出して導出されたセキュリティ鍵をセカンダリ基地局に送信する。
本方法のさらなるより詳細な実施形態によると、マスター基地局は、インクリメントされたフレッシュネスカウンタをセカンダリ基地局にさらに送信する。
本方法のより詳細な実施形態によると、送信された再設定メッセージに含まれているインクリメントされたフレッシュネスカウンタに基づいて同じセキュリティ鍵を導出するステップが、次のステップ、すなわち、送信された再設定メッセージに含まれているインクリメントされたフレッシュネスカウンタが、前に送信された再設定メッセージに含まれていた前のフレッシュネスカウンタと異なるかを、移動局が判定し、インクリメントされたフレッシュネスカウンタが異なる場合にのみ、移動局が、同じセキュリティ鍵を導出するステップを実行する、ステップ、をさらに含む。
本方法の別のより詳細な実施形態によると、移動局は、再設定完了メッセージをマスター基地局またはセカンダリ基地局に送信し、移動局によって再設定完了メッセージがマスター基地局に送信される場合、マスター基地局が、その再設定完了メッセージをセカンダリ基地局に転送する。
本方法のさらなる詳細な実施形態によると、再設定完了メッセージを送信するステップおよび転送するステップは、移動局およびセカンダリ基地局が互いの間の通信を再初期化した後に実行される。
本方法のさらに別のより詳細な実施形態によると、マスター基地局またはセカンダリ基地局によって生成される再設定メッセージは、複数の事前に設定されるプリアンブルのうち、移動局とセカンダリ基地局との間でランダムアクセスチャネル(RACH)手順を実行するための専用プリアンブル、をさらに含む、または、そのような専用プリアンブルを示す。移動局およびセカンダリ基地局は、複数の事前に設定されるプリアンブルのうち、再設定メッセージに含まれている専用プリアンブルを利用して、または示された専用プリアンブルを利用して、互いの間でRACH手順を実行する。
本方法のさらなるより詳細な実施形態によると、移動局およびセカンダリ基地局は、移動局がセカンダリ基地局との通信を再初期化した後、かつ、セカンダリ基地局が移動局との通信を再初期化する前に、互いの間でRACH手順を実行する。
本方法のより詳細な実施形態によると、マスター基地局およびセカンダリ基地局は、複数の事前に設定されるプリアンブルを、互いの間のX2インタフェースを使用して事前に設定し、再設定メッセージが、複数の事前に設定されるプリアンブルのうちRACH手順を実行するために使用するべき専用プリアンブルを示す。
本方法の別のより詳細な実施形態によると、再設定メッセージを送信するステップもしくは転送するステップまたはその両方は、対応する無線リソース制御(RRC)接続再設定メッセージをシグナリングすることによって実行され、再設定完了メッセージの場合、再設定完了メッセージを送信するステップもしくは転送するステップまたはその両方は、対応するRRC接続再設定完了メッセージをシグナリングすることによって実行される。
本方法のさらなる詳細な実施形態によると、移動局は、フレッシュネスカウンタを含む再設定メッセージに応えて、再設定確認応答メッセージを、媒体アクセス制御(MAC)制御要素(CE)の形で、セカンダリ基地局に送信する。
本方法のさらに別のより詳細な実施形態によると、再設定確認応答メッセージを送信するステップは、セカンダリ基地局が移動局との通信を再初期化する前に実行される。
本方法のさらなるより詳細な実施形態によると、フレッシュネスカウンタを含む再設定メッセージは、事前に定義される論理チャネルID(LCID)をMACヘッダ内に含むMACパケットデータユニット(PDU)の形で、移動局に送信および/または転送され、LCIDは、再設定確認応答メッセージのMAC制御要素のタイプを識別する。
本発明の第1の態様に基づく第2の実施形態によると、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立するための移動通信システム、を提案する。本移動通信システムは、移動局と、マスター基地局と、セカンダリ基地局とを備えている。移動局は、マスター基地局およびセカンダリ基地局と通信できるように初期化されている。
マスター基地局もしくはセカンダリ基地局またはその両方は、潜在的なセキュリティ違反を検出するように構成されている。潜在的なセキュリティ違反には、移動局とセカンダリ基地局との間の通信が初期化された以降に、移動局とセカンダリ基地局との間に確立されているセキュアな通信リンクのパケットデータユニットのシーケンスカウンタが使い果たされる状態と、移動局とセカンダリ基地局との間の通信が初期化された以降に、セカンダリ基地局とのセキュアな通信リンクを確立するために通信リンクの識別情報が再使用される状態、が含まれる。
セカンダリ基地局は、潜在的なセキュリティ違反を検出した場合、検出されたセキュリティ違反をマスター基地局にシグナリングするように構成されている。マスター基地局は、検出された、またはシグナリングされた潜在的なセキュリティ違反に応えて、移動局とセカンダリ基地局との間の通信を初期化することができるように、フレッシュネスカウンタをインクリメントするように構成されている。
移動局およびセカンダリ基地局は、互いの間の通信を再初期化するようにさらに構成されており、これらの再初期化するステップは、マスター基地局の制御下で実行され、インクリメントされたフレッシュネスカウンタに基づいて同じセキュリティ鍵を導出するステップと、導出された同じセキュリティ鍵を利用してセキュアな通信リンクを確立するステップと、を含む。
本移動通信システムのより詳細な実施形態によると、移動局とマスター基地局との間の通信を再初期化することなく、移動局およびセカンダリ基地局は、互いの間の通信を、マスター基地局の制御下で再初期化するように構成されている。
本移動通信システムの別のより詳細な実施形態によると、セカンダリ基地局が、シーケンスカウンタが使い果たされる状態を検出するように構成されており、マスター基地局またはセカンダリ基地局のいずれかが、通信リンクの識別情報が再使用される状態を検出するように構成されている。
本移動通信システムのさらなる詳細な実施形態によると、マスター基地局は、移動局とセカンダリ基地局との間の通信のためのセキュリティ鍵を、インクリメントされたフレッシュネスカウンタに基づいて導出し、導出されたセキュリティ鍵およびインクリメントされたフレッシュネスカウンタをセカンダリ基地局に送信するように構成されている。セカンダリ基地局は、インクリメントされたフレッシュネスカウンタを含む、移動局とセカンダリ基地局との間の通信を再初期化するための再設定メッセージ、を生成し、この再設定メッセージをマスター基地局に送信するように構成されている。
マスター基地局は、インクリメントされたフレッシュネスカウンタを含む再設定メッセージを移動局に転送するように構成されている。移動局は、転送された再設定メッセージに含まれているフレッシュネスカウンタに基づいて、同じセキュリティ鍵を導出し、導出された同じセキュリティ鍵に基づいて、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立するように構成されている。
本移動通信システムのさらに別のより詳細な実施形態によると、マスター基地局は、インクリメントされたフレッシュネスカウンタを含む、移動局とセカンダリ基地局との間の通信を再初期化するための再設定メッセージ、を生成して、移動局に送信するように構成されている。
マスター基地局は、移動局とセカンダリ基地局との間の通信のためのセキュリティ鍵を、インクリメントされたフレッシュネスカウンタに基づいて導出し、導出されたセキュリティ鍵をセカンダリ基地局に送信するように構成されている。移動局は、送信された再設定メッセージに含まれているフレッシュネスカウンタに基づいて、同じセキュリティ鍵を導出し、導出された同じセキュリティ鍵に基づいて、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立するように構成されている。マスター基地局は、インクリメントされたフレッシュネスカウンタを含む再設定メッセージを移動局に送信する前または後に、セキュリティ鍵を導出して導出されたセキュリティ鍵をセカンダリ基地局に送信するように構成されている。
本移動通信システムのさらなるより詳細な実施形態によると、マスター基地局は、インクリメントされたフレッシュネスカウンタをセカンダリ基地局にさらに送信するように構成されている。
本移動通信システムのより詳細な実施形態によると、移動局は、送信された再設定メッセージに含まれているインクリメントされたフレッシュネスカウンタが、前に送信された再設定メッセージに含まれていた前のフレッシュネスカウンタと異なるかを判定するように構成されており、移動局は、インクリメントされたフレッシュネスカウンタが異なる場合にのみ、同じセキュリティ鍵を導出するように構成されている。
本移動通信システムの別のより詳細な実施形態によると、移動局は、再設定完了メッセージをマスター基地局またはセカンダリ基地局に送信するように構成されている。マスター基地局は、移動局によって再設定完了メッセージがマスター基地局に送信される場合に、その再設定完了メッセージをセカンダリ基地局に転送するように構成されている。
本移動通信システムのさらなる詳細な実施形態によると、移動局およびマスター基地局は、移動局およびセカンダリ基地局が互いの間の通信を再初期化した後に、再設定完了メッセージを送信および転送するように構成されている。
本移動通信システムのさらに別のより詳細な実施形態によると、マスター基地局またはセカンダリ基地局は、複数の事前に設定されるプリアンブルのうち、移動局とセカンダリ基地局との間でランダムアクセスチャネル(RACH)手順を実行するための専用プリアンブル、をさらに含む、またはそのような専用プリアンブルを示す再設定メッセージ、を生成するように構成されている。移動局およびセカンダリ基地局は、複数の事前に設定されるプリアンブルのうち、再設定メッセージに含まれている専用プリアンブルを利用して、または示された専用プリアンブルを利用して、RACH手順を実行するように構成されている。
本移動通信システムのさらなるより詳細な実施形態によると、移動局およびセカンダリ基地局は、移動局がセカンダリ基地局との通信を再初期化した後、かつ、セカンダリ基地局が移動局との通信を再初期化する前に、互いの間でRACH手順を実行するように構成されている。
本移動通信システムのより詳細な実施形態によると、マスター基地局およびセカンダリ基地局は、複数の事前に設定されるプリアンブルを、X2インタフェースを使用して事前に設定するように構成されており、再設定メッセージが、複数の事前に設定されるプリアンブルのうちRACH手順を実行するために使用するべき専用プリアンブルを示す。
本移動通信システムの別のより詳細な実施形態によると、マスター基地局およびセカンダリ基地局は、再設定メッセージを、対応する無線リソース制御(RRC)接続再設定メッセージをシグナリングすることによって送信もしくは転送またはその両方を行うように構成されており、再設定完了メッセージの場合、移動局およびマスター基地局は、再設定完了メッセージを、対応するRRC接続再設定完了メッセージをシグナリングすることによって送信もしくは転送またはその両方を行うように構成されている。
本移動通信システムのさらなる詳細な実施形態によると、移動局は、フレッシュネスカウンタを含む再設定メッセージに応えて、再設定確認応答メッセージを、媒体アクセス制御(MAC)制御要素(CE)の形で、セカンダリ基地局に送信するように構成されている。
本移動通信システムのさらに別のより詳細な実施形態によると、移動局は、セカンダリ基地局が移動局との通信を再初期化する前に再設定確認応答メッセージを送信するように構成されている。
本移動通信システムのさらなるより詳細な実施形態によると、マスター基地局は、フレッシュネスカウンタを含む再設定メッセージを、事前に定義される論理チャネルID(LCID)をMACヘッダ内に含むMACパケットデータユニット(PDU)の形で、移動局に送信および/または転送するように構成されており、LCIDは、再設定確認応答メッセージのMAC制御要素のタイプを識別する。
本発明の第1の態様に基づく第3の実施形態によると、命令を格納しているコンピュータ可読媒体であって、移動局と、マスター基地局と、セカンダリ基地局とを備えており、かつ移動局が、マスター基地局およびセカンダリ基地局と通信できるように初期化されている、移動通信システム、に関連して命令が実行されたとき、それに起因して、移動通信システムが、以下のステップ、すなわち、マスター基地局またはセカンダリ基地局によって潜在的なセキュリティ違反を検出するステップであって、潜在的なセキュリティ違反には、移動局とセカンダリ基地局との間の通信が初期化された以降に、移動局とセカンダリ基地局との間に確立されているセキュアな通信リンクのパケットデータユニットのシーケンスカウンタが使い果たされる状態と、移動局とセカンダリ基地局との間の通信が初期化された以降に、セカンダリ基地局とのセキュアな通信リンクを確立するために通信リンクの識別情報が再使用される状態、が含まれる、ステップと、潜在的なセキュリティ違反がセカンダリ基地局によって検出された場合、検出されたセキュリティ違反をマスター基地局にシグナリングするステップと、検出された、またはシグナリングされた潜在的なセキュリティ違反に応えて、移動局とセカンダリ基地局との間の通信を初期化することができるように、マスター基地局によってフレッシュネスカウンタをインクリメントするステップと、移動局およびセカンダリ基地局によって、互いの間の通信を再初期化するステップであって、この再初期化するステップが、マスター基地局の制御下で実行され、インクリメントされたフレッシュネスカウンタに基づいて同じセキュリティ鍵を導出するステップと、導出された同じセキュリティ鍵を利用してセキュアな通信リンクを確立するステップと、をさらに含む、ステップと、を実行することによって、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立する、コンピュータ可読媒体、を提案する。
以下、添付の図面を参照して本発明をより詳細に説明する。
3GPP LTEシステムの例示的なアーキテクチャを示している。 3GPP LTEのE−UTRANアーキテクチャ全体の例示的な概要を示している。 3GPP LTE(リリース8/9)のために定義されたものとしてのダウンリンクコンポーネントキャリアの例示的サブフレーム境界の図である。 3GPP LTE(リリース8/9)ために定義されたものとしてのダウンリンクスロットの例示的ダウンリンクリソースグリッドの図である。 ダウンリンクのキャリアアグリゲーションが有効になっている状態における3GPP LTE(リリース10)の第2層構造を示している。 アップリンクのキャリアアグリゲーションが有効になっている状態における3GPP LTE(リリース10)の第2層構造を示している。 3GPP LTE(リリース11)においてマクロeNBおよびスモールeNBがコアネットワークに接続されている二重接続の状態にある移動通信システムのアーキテクチャを詳細に示している。 3GPP LTE(リリース12)におけるセキュリティのアーキテクチャの概要を示している。 3GPP LTE(リリース12)におけるセキュリティ鍵のアーキテクチャを詳細に示している。 3GPP LTE(リリース12)における秘匿/暗号化アルゴリズムを示している。 3GPP LTE(リリース11)における秘匿/暗号化アルゴリズムへの入力パラメータであるCOUNTのフォーマットを示している。 3GPP LTE(リリース12)において、二重接続の状態にある無線通信システムにおいてセキュリティ鍵を導出する手順を示している。 本発明の一実施形態によるセキュリティ鍵を導出する手順を示している。 本発明の他の実施形態によるセキュリティ鍵を導出する手順を示している。 本発明のさらに他の実施形態によるセキュリティ鍵を導出する手順を示している。 本発明のさらに他の実施形態によるセキュリティ鍵を導出する手順を示している。
移動局または移動ノードは、通信ネットワーク内の物理エンティティである。1つのノードは、いくつかの機能エンティティを有することができる。機能エンティティは、ノードまたはネットワークの他の機能エンティティに所定のセットの機能を実装および/または提供するソフトウェアまたはハードウェアモジュールを示す。ノードは、それを介してノードが通信することができる通信施設またはメディアにノードを接続する1つまたは複数のインタフェースを有することができる。同様に、ネットワークエンティティは、それを介してそのネットワークエンティティが他の機能エンティティまたは対応するノードと通信することができる通信施設またはメディアに機能エンティティを接続する論理インタフェースを有することができる。
請求項および本発明の説明全体を通じて使用されている用語「マスター基地局」は、3GPP LTE−Aの二重接続の分野において使用されているように解釈されるものとする。したがって、別の用語として、マクロ基地局、マスターeNB/マクロeNB、サービング基地局、あるいは今後3GPPによって決定される何らかの別の用語がある。同様に、請求項および説明全体を通じて使用されている用語「セカンダリ基地局」は、3GPP LTE−Aの二重接続の分野において使用されているように解釈されるものとする。したがって、別の用語として、スレーブ基地局、セカンダリeNB/スレーブeNB、または今後3GPPによって決定される何らかの別の用語がある。
請求項および本発明の説明全体を通じて使用されている用語「無線リンク」または「通信リンク」は、基地局(マスター基地局またはセカンダリ基地局を含む)と移動局との間の無線接続として広義に理解されたい。
さらに、請求項および本発明の説明全体を通じて使用されている「初期化(する)」または「再初期化(する)」という用語は、無線リンク制御(RLC)副層の(再)確立、パケットデータコンバージェンスプロトコル(PDCP)副層の(再)確立、および媒体アクセス制御(MAC)層のセットアップ(リセット)を含むものと理解されたい。この点において、再初期化の前に正常に送信されなかったサービスデータユニット(SDU)もしくはパケットデータユニット(PDU)またはその両方は、再初期化されてネットワークアクセスセキュリティが実施される通信に従って送信される。
以下では、本発明のいくつかの実施形態について詳しく説明する。例示のみを目的として、ほとんどの実施形態は、上の背景技術のセクションにおいて一部を説明した3GPP LTE(リリース8/9)およびLTE−A(リリース10/11)の移動通信システムによる無線アクセス方式に関連して概説してある。なお、本発明は、例えば上の背景技術のセクションにおいて説明した3GPP LTE−A(リリース12)の通信システムなどの移動通信システムにおいて有利に使用することができることに留意されたい。これらの実施形態は、3GPP LTEおよび/または3GPP LTE−Aに規定されている機能性に関連して使用される実装形態、もしくは、そのような機能性を強化する実装形態、またはその両方である実装形態として、説明してある。この点において、説明全体を通じて、3GPP LTEおよび/または3GPP LTE−Aの用語を採用してある。さらには、本発明の全体を詳述するために、例示的なシステム構成について検討してある。
以下の説明は、本発明を制限するものではなく、本発明を深く理解するための本発明の実施形態の単なる例として理解されたい。当業者には、請求項に記載されている本発明の一般的な原理を、さまざまなシナリオに、本明細書に明示的には説明されていない方法で、適用できることが認識されるであろう。したがって、さまざまな実施形態を説明する目的で想定されている以下のシナリオは、本発明をそれらに限定するものではない。
本発明について図13〜図16を参照しながら説明する。以下では、無線通信システムの場合のスモールセル環境における二重接続のシナリオを想定する。この点において、移動局は、マスター基地局およびセカンダリ基地局の両方に、それぞれ第1の通信リンクおよび第2の通信リンクを介して、接続されている。しかしながら、本発明はこのシナリオに制限されないことに留意されたい。例えば移動局が、マスター基地局と、少なくとも2基のセカンダリ基地局とに接続されているシナリオも可能である。
より詳細には、移動局は、マスター基地局およびセカンダリ基地局と通信できるように初期化されている。この点において、移動局は、それぞれのマスター基地局およびセカンダリ基地局と通信できるように、RLC副層およびPDCP副層に関して設定される。セキュリティの観点では、通信できるように初期化することは、移動局がマスター基地局およびセカンダリ基地局とのセキュアな通信リンクを確立することを可能にするセキュリティ鍵が移動局に提供されることをさらに意味する。
具体的には、移動局を初期化することは、マスター基地局とのセキュアな通信リンクを確立するためのセキュリティ鍵KeNBが移動局に提供されること、より具体的には移動局によって導出されることを指定する。実施の観点からは、移動局はセキュリティ鍵KeNBを使用して、特定の目的の(すなわち暗号化または完全性のための)さらなるセキュリティ鍵を導出することができる。これに関連して、背景技術のセクションでは、KUPint、KUPenc、KRRCint、およびKRRCencを挙げた。さらなるセキュリティ鍵を導出するかにかかわらず、移動局は、マスター基地局との通信リンクに対してセキュリティを実施することが可能となる。
同様に、移動局を初期化することは、セカンダリ基地局と通信するためのセキュリティ鍵S−KeNBも移動局に提供されること、より具体的には移動局によって導出されることを指定する。具体的には、このセキュリティ鍵S−KeNBは、マスター基地局と通信するためのセキュリティ鍵KeNBと、フレッシュネスカウンタと称される追加のパラメータとから導出される。言い換えれば、移動局は、セキュリティ鍵KeNBおよびフレッシュネスカウンタに基づいてセキュリティ鍵S−KeNBを導出することができ、これによってセカンダリ基地局との通信リンクに対してセキュリティを実施することができる。
移動局とマスター基地局との間の通信に関連して、潜在的なセキュリティ違反が検出されることがある。潜在的なセキュリティ違反は、さまざまな状態のうち、秘匿/暗号化アルゴリズムに、繰り返される入力パラメータが提供される状況から発生することが容易に理解されるであろう。
本発明の文脈においては、潜在的なセキュリティ違反には、移動局とセカンダリ基地局との間の通信が初期化された以降に、確立されているセキュアな通信リンクのパケットデータユニット(PDU)のシーケンスカウンタがまもなく使い果たされる(すなわちシーケンスカウンタの最大数に関連する事前に定義されたしきい値を超える)、または実際に使い果たされる(すなわちシーケンスカウンタの最大数を超える)状態、が含まれる。言い換えれば、確立されているセキュアな通信リンクに関連するシーケンスカウンタが使い果たされる場合、この通信リンクはもはやセキュアではなく、なぜなら(1つまたは複数の)シーケンス番号を再使用しなければならないためである。
より具体的には、PDUのシーケンスカウンタ(図11に示したようにCOUNTパラメータはこのPDUのシーケンス番号に基づいており、PDCPシーケンス番号とハイパーフレーム番号(HFN)によって形成される)は、秘匿/暗号化アルゴリズムへの入力である。したがって、PDUのシーケンス番号が繰り返されることは、潜在的なセキュリティ違反につながる。したがって、このような潜在的なセキュリティ違反は、初期化以降にPDUのシーケンスカウンタが使い果たされる状態を検出することによって、検出可能である。
本発明の文脈においては、潜在的なセキュリティ違反には、さらに、移動局とセカンダリ基地局との間の通信が初期化された以降に通信リンクの識別情報(より具体的には無線ベアラの識別情報RB−id)が再使用される(すなわちそれまでにまだ使用されていない通信リンクの識別情報がもはや利用可能ではない)状態、が含まれる。通信リンクの識別情報の再使用は、新しいセキュアな通信リンクを確立することによって生じうる。言い換えれば、複数の利用可能な通信リンクの識別情報がすでに使い果たされている場合、通信リンクの識別情報が再使用されるため、さらなる通信リンクを確立することは安全ではない。
より具体的には、パラメータBEARERの形での通信リンクの識別情報(すなわちRB−id)は、秘匿/暗号化アルゴリズムへのさらなる入力であり、したがってこの識別情報を繰り返すと、潜在的なセキュリティ違反につながる。したがって、このような潜在的なセキュリティ違反は、初期化以降に通信リンクの識別情報が再使用される状態を検出することによって、検出可能である。
より一般的には、上述した潜在的なセキュリティ違反は、移動局とセカンダリ基地局との間の初期化された通信にのみ関連する。この点において、移動局とセカンダリ基地局との間の通信が再初期化されると、潜在的なセキュリティ違反につながる状態の検出は、新たに開始される。したがって、シーケンスカウンタが使い果たされる状態、または通信リンクの識別情報が再使用される状態は、これらが移動局とセカンダリ基地局との間の通信の初期化以降に起こる場合のみを対象とする。
さらに具体的な実施形態によると、PDUのシーケンスカウンタがまもなく使い果たされる状態は、セカンダリ基地局によって検出される。具体的には、このセカンダリ基地局には、完全性の理由から、移動局との通信の一部として、PDUのシーケンスカウンタが提供される。結果として、セカンダリ基地局は、移動局との通信の初期化以降にシーケンスカウンタがまもなく使い果たされる状態を検出することができる。
別のさらに具体的な実施形態においては、通信リンクの識別情報がまもなく再使用される状態は、マスター基地局またはセカンダリ基地局のいずれかによって検出することができる。二重接続のシナリオでは、移動局とセカンダリ基地局との間に新しいセキュアな通信リンクが確立されたことが、マスター基地局およびセカンダリ基地局の両方に知らされるため、両方の基地局が、通信リンクの識別情報の割り当てと、特に初期化以降に識別情報が再使用される状態を監視することができる。
潜在的なセキュリティ違反がセカンダリ基地局によって検出される場合、そのセカンダリ基地局は、検出されたセキュリティ違反をマスター基地局にシグナリングする。あるいは、潜在的なセキュリティ違反がマスター基地局によって検出される場合、マスター基地局へのシグナリングは要求されない。
マスター基地局は、シグナリングされた、または検出された潜在的なセキュリティ違反に応えて、移動局とセカンダリ基地局との間の通信の再初期化をトリガーすることによって、その潜在的なセキュリティ違反を回避する。この目的のため、マスター基地局は、特に、移動局と基地局との間の通信のためのセキュリティ鍵S−KeNBの生成時にベースとなるフレッシュネスカウンタをインクリメントする。
次いで、移動局およびセカンダリ基地局は、互いの間の通信をマスター基地局の制御下で再初期化し、すなわち移動局およびセカンダリ基地局は、インクリメントされたフレッシュネスカウンタに基づいて、同じセキュリティ鍵S−KeNBを導出する。具体的には、マスター基地局が、インクリメントされたフレッシュネスカウンタを移動局およびセカンダリ基地局に提供することによって、同じセキュリティ鍵S−KeNBの導出を制御する。
したがって、移動局およびセカンダリ基地局は、通信を再初期化した後、導出された同じセキュリティ鍵S−KeNBを利用して、互いの間にセキュアな通信リンクを確立することができる。
この実施形態においては、移動局とマスター基地局との間の通信が再初期化されることなく、移動局とセカンダリ基地局との間の通信が再初期化され、これは有利である。言い換えれば、移動局とセカンダリ基地局との間の通信用に、インクリメントされた(したがって異なる)フレッシュネスカウンタに基づく同じセキュリティ鍵S−KeNBを導出することにより、マスター基地局との通信を再初期化する(対応するセキュリティ鍵KeNBを導出することが本質的に要求される)必要なしに、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立することが可能となる。
本発明のより詳細な実施形態の第1の例
次に図13を参照し、この図は、本発明のより詳細な実施形態の第1の例を示している。この実施形態は、二重接続を採用している移動通信システムにおいて、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立する方法を示している。したがって、この移動通信システムは、マスター基地局およびセカンダリ基地局を備えている。移動局は、マスター基地局およびセカンダリ基地局と通信できるように初期化される。
いま、移動局とマスター基地局との間の通信と、移動局とセカンダリ基地局との間の通信が初期化されていると想定する。ステップ1において、マスター基地局またはセカンダリ基地局のいずれかが、潜在的なセキュリティ違反を検出する動作を実行する。上述したように、潜在的なセキュリティ違反は、移動局とセカンダリ基地局との間の通信が初期化された以降に、PDUのシーケンスカウンタがまもなく使い果たされる状態として、または通信リンクの識別情報が再使用されようとしている状態として、検出することができる。
セカンダリ基地局が、例えば、移動局とセカンダリ基地局との間に確立されているセキュアな通信リンクのパケットデータユニットのシーケンスカウンタがまもなく使い果たされる、または実際に使い果たされた状態を検出した場合、このセカンダリ基地局は、ステップ2において、検出されたセキュリティ違反をマスター基地局にシグナリングする。これに代わる場合においては、同様にマスター基地局がセキュリティ違反を検出することがあるため、検出されたセキュリティ違反のシグナリングはオプションであり、点線によって示してある。
セカンダリ基地局からマスター基地局への、検出されたセキュリティ違反のシグナリングは、移動局とセカンダリ基地局との間の通信がベースとするセキュリティ鍵S−KeNBの変更を要求するメッセージに相当する。
マスター基地局は、検出された、またはシグナリングされたセキュリティ違反に応えて、ステップ3において、移動局とセカンダリ基地局との間の通信に対して維持されているフレッシュネスカウンタをインクリメントする。このフレッシュネスカウンタは、移動局とセカンダリ基地局との間にネットワークアクセスセキュリティを実施することができるように、移動局とセカンダリ基地局との間の通信を再初期化することを目的とする。
次いでマスター基地局は、ステップ4において、移動局とセカンダリ基地局との間の通信のための新しいセキュリティ鍵S−KeNBを、インクリメントされたフレッシュネスカウンタに基づいて導出する。上述したように、このセキュリティ鍵S−KeNBの導出は、インクリメントされたフレッシュネスカウンタに基づくのみならず、移動局とマスター基地局との間の通信のためのセキュリティ鍵KeNB(移動局およびマスター基地局の両方において利用可能である)にも基づく。
この実施形態では、マスター基地局は、自身と移動局との間のこの通信を再初期化する必要がなく、したがってマスター基地局は、自身と移動局との間の通信のための新しいセキュリティ鍵KeNBを導出する必要がなく、これは有利である。
マスター基地局は、移動局とセカンダリ基地局との間の通信のための新しいセキュリティ鍵S−KeNBを導出した後、ステップ5において、この新たに導出されたセキュリティ鍵S−KeNBと、インクリメントされたフレッシュネスカウンタとを、セカンダリ基地局に送信する。実施の面に関して、新たに導出されたセキュリティ鍵S−KeNBおよびインクリメントされたフレッシュネスカウンタの送信は、X2インタフェースを利用して実施することができる。
次いで、セカンダリ基地局は、移動局とセカンダリ基地局との間の通信を再初期化することができるように、ステップ6において、インクリメントされたフレッシュネスカウンタを含む再設定(RRCConnectionReconfiguration)メッセージを生成する。次いでセカンダリ基地局は、このメッセージをマスター基地局に送信する。実施の面に関して、再設定メッセージの送信は、X2インタフェースを利用して実施することができる。
この実施形態の一実装形態においては、再設定メッセージは、RRC接続再設定メッセージであり、このメッセージに通常含まれるさらなる情報を含む。特に、RRC接続再設定メッセージには、専用ランダムアクセスチャネル(RACH)プリアンブルがさらに含まれる。説明を目的として、この専用RACHプリアンブルをRACHプリアンブル−Yと称する。
セカンダリ基地局によって生成された再設定メッセージを、ステップ7において、マスター基地局によって移動局に転送する。移動局は、この再設定メッセージをマスター基地局から受信するが、この再設定メッセージがセカンダリ基地局によって生成されたものであり、したがってマスター基地局との通信ではなくセカンダリ基地局との通信にリンクされている(すなわち関連する)ことを、その内容から認識することができる。
マスター基地局によって移動局に転送される再設定メッセージは、マスター基地局と移動局との間の通信のためのセキュリティ鍵KeNBを使用してマスター基地局によって暗号化されることが、当業者には上の説明から容易に理解されるであろう。この点において、この実施形態では移動局とマスター基地局との間の通信を再初期化する必要がないため、実装の複雑さを増大させることなく、インクリメントされたフレッシュネスカウンタの送信に対してセキュリティを実施することができる。
本発明の文脈においては、移動局がこの再設定メッセージを受信することは、移動局にセカンダリ基地局との通信の再初期化を実行させるためのトリガーとして理解することができる。
したがって移動局は、ステップ8において、セカンダリ基地局との通信のためのセキュリティ鍵S−KeNBを、転送された再設定メッセージに含まれているフレッシュネスカウンタに基づいて導出する。移動局によって導出されるこのセキュリティ鍵S−KeNBは、ステップ4においてマスター基地局によって導出されステップ5においてセカンダリ基地局に送信されたセキュリティ鍵S−KeNBと同じである。
結果として、移動局およびセカンダリ基地局の両方に、導出される同じセキュリティ鍵S−KeNBが提供されるため、このセキュリティ鍵S−KeNBに基づいて、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立することができる。
ステップ8のバリエーションにおいては、移動局は、送信された再設定メッセージに含まれているインクリメントされたフレッシュネスカウンタが、前に送信された再設定メッセージに含まれていた前のフレッシュネスカウンタと異なるかを、最初に判定し、インクリメントされたフレッシュネスカウンタが異なる場合にのみ、移動局は同じセキュリティ鍵S−KeNBを導出する。
次いで移動局は、ステップ9において、移動局とセカンダリ基地局との間の通信のための、導出された同じセキュリティ鍵(ステップ8を参照)に基づいて、セカンダリ基地局との通信を再初期化する。実施の面に関して、移動局によって実行されるこの再初期化ステップは、PDCP副層を再確立するステップ、RLC副層を再確立するステップ、およびMAC層をリセットするステップを含むことができる。
さらに、RRC接続再設定メッセージである再設定メッセージが専用RACHプリアンブル−Yを含む、この実施形態のこの実装形態においては、専用RACHプリアンブル−Yは、次いでステップ10において、移動局とセカンダリ基地局との間でRACH手順を実行するために利用される。
移動局とセカンダリ基地局との間でのRACH手順は、互いの間の通信のタイミングアドバンスを更新するのみならず、本発明の文脈においては、セカンダリ基地局に移動局との通信の再初期化を実行させるためのトリガーとして理解することができ、これは有利である。
この点において、セカンダリ基地局は、ステップ11において、移動局とセカンダリ基地局との間の通信のための、導出された同じセキュリティ鍵(ステップ4およびステップ5を参照)に基づいて、移動局との通信を再初期化する。実施の面に関して、移動局によって実行されるこの再初期化ステップは、PDCP副層を再確立するステップ、RLC副層を再確立するステップ、およびMAC層をリセットするステップを含むことができる。
次いで、移動局は、ステップ12において、再設定完了(RRCConnectionReconfigurationComplete)メッセージをマスター基地局に送信し、マスター基地局は、ステップ13において、この再設定完了メッセージをセカンダリ基地局に転送する。特に、この実施形態においては、移動局は、移動局およびセカンダリ基地局の両方が互いの間の通信を再初期化した後に、再設定完了メッセージを送信する。
このことは、例えば移動局が、再設定完了メッセージをマスター基地局に送信するステップを所定の時間間隔だけ遅らせることによって達成することができる。これに代えて、移動局は、ステップ12およびステップ13における再設定完了メッセージの送信および転送よりも早く、セカンダリ基地局がステップ11において自身の接続を再初期化するものと想定することもでき、ステップ11におけるRACH手順の完了後ただちに再設定完了メッセージを送信することができる。
移動局によってマスター基地局に送信される再設定完了メッセージは、移動局とマスター基地局の間の通信のためのセキュリティ鍵KeNBを使用して移動局によって暗号化されることが、当業者には上の説明から容易に理解できるであろう。この点において、この再設定完了メッセージの送信に対してもセキュリティを実施することができる。実施の面に関して、ステップ13において基地局間で再設定完了メッセージを転送するステップは、X2インタフェースを介して実施することができる。
さらに、この実施形態のこの実装形態においては、RRC接続再設定メッセージである再設定メッセージへの応答として、再設定完了メッセージは、RRC接続再設定完了メッセージである。
したがって、移動局およびセカンダリ基地局は、ステップ9およびステップ11において通信を再初期化した後、導出された同じセキュリティ鍵S−KeNBを利用して、互いの間にセキュアな通信リンクを確立することができる。
この実施形態においても、移動局とマスター基地局との間の通信を再初期化する必要なしに、移動局とセカンダリ基地局との間の通信が再初期化され、これは有利である。言い換えれば、移動局とセカンダリ基地局との間の通信用に、インクリメントされた(したがって異なる)フレッシュネスカウンタに基づく同じセキュリティ鍵S−KeNBを導出することにより、マスター基地局との通信を再初期化する(対応するセキュリティ鍵KeNBを導出することが本質的に要求される)必要なしに、移動局とセカンダリ基地局の間にセキュアな通信リンクを確立することが可能となる。
本発明のより詳細な実施形態の第2の例
次に図14を参照し、この図は、本発明のより詳細な実施形態の第2の例を示している。この実施形態も、二重接続を採用している移動通信システムにおいて、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立する方法を示している。したがって、この移動通信システムは、マスター基地局およびセカンダリ基地局を備えている。移動局は、マスター基地局およびセカンダリ基地局と通信できるように初期化される。
より詳細な実施形態の第1の例とは異なり、この実施形態においては、フレッシュネスカウンタを含む再設定メッセージがマスター基地局によって生成されて移動局に直接送信され、したがって同じ再設定メッセージをセカンダリ基地局によって生成および送信した後にマスター基地局によってそれを移動局に転送する必要がない。したがって、この実施形態では、再設定メッセージが2回ではなく1回送信されるのみであるため、移動局とセカンダリ基地局との間にセキュアな通信リンクが全体的により迅速に確立される。
いま、移動局とマスター基地局との間の通信と、移動局とセカンダリ基地局との間の通信が初期化されていると想定する。ステップ1において、マスター基地局またはセカンダリ基地局のいずれかが、潜在的なセキュリティ違反を検出する動作を実行する。上述したように、潜在的なセキュリティ違反は、移動局とセカンダリ基地局との間の通信が初期化された以降に、PDUのシーケンスカウンタがまもなく使い果たされる状態として、または通信リンクの識別情報が再使用されようとしている状態として、検出することができる。
セカンダリ基地局が、例えば、移動局とセカンダリ基地局との間に確立されているセキュアな通信リンクのパケットデータユニットのシーケンスカウンタがまもなく使い果たされる、または実際に使い果たされている状態を検出した場合、このセカンダリ基地局は、ステップ2において、検出されたセキュリティ違反をマスター基地局にシグナリングする。これに代わる場合においては、同様にマスター基地局がセキュリティ違反を検出することがあるため、検出されたセキュリティ違反のシグナリングはオプションであり、点線によって示してある。
セカンダリ基地局からマスター基地局への、検出されたセキュリティ違反のシグナリングは、移動局とセカンダリ基地局との間の通信がベースとするセキュリティ鍵S−KeNBの変更を要求するメッセージに相当する。
マスター基地局は、検出された、またはシグナリングされたセキュリティ違反に応えて、ステップ3において、移動局とセカンダリ基地局との間の通信に対して維持されているフレッシュネスカウンタをインクリメントする。このフレッシュネスカウンタは、移動局とセカンダリ基地局との間にネットワークアクセスセキュリティを実施することができるように、移動局とセカンダリ基地局との間の通信を再初期化することを目的とする。
次いでマスター基地局は、ステップ4において、移動局とセカンダリ基地局との間の通信のための新しいセキュリティ鍵S−KeNBを、インクリメントされたフレッシュネスカウンタに基づいて導出する。上述したように、セキュリティ鍵S−KeNBの導出は、インクリメントされたフレッシュネスカウンタに基づくのみならず、移動局とマスター基地局との間の通信のためのセキュリティ鍵KeNB(移動局およびマスター基地局の両方において利用可能である)にも基づく。
この実施形態では、マスター基地局は、自身と移動局との間のこの通信を再初期化する必要がなく、したがってマスター基地局は、自身と移動局との間の通信のための新しいセキュリティ鍵KeNBを導出する必要がなく、これは有利である。
マスター基地局は、移動局とセカンダリ基地局との間の通信のための新しいセキュリティ鍵S−KeNBを導出した後、ステップ5において、移動局とセカンダリ基地局との間の通信を再初期化することができるように、インクリメントされたフレッシュネスカウンタを含む再設定(RRCConnectionReconfiguration)メッセージを生成する。次いでマスター基地局は、このメッセージを移動局に送信する。
この実施形態においては、インクリメントされたフレッシュネスカウンタを含む再設定メッセージを受信する移動局は、このメッセージにフレッシュネスカウンタが含まれているため、このメッセージをセカンダリ基地局との通信にリンクする。マスター基地局との通信を再設定するための再設定メッセージには、フレッシュネスカウンタは含まれない。この点において、移動局は、その再設定メッセージがマスター基地局との通信ではなくセカンダリ基地局との通信にリンクされている(すなわち関連する)ことを、メッセージの内容から認識することができる。
この実施形態の一実装形態においては、再設定メッセージは、RRC接続再設定メッセージであり、このメッセージに通常含まれるさらなる情報を含む。特に、RRC接続再設定メッセージには、専用ランダムアクセスチャネル(RACH)プリアンブルがさらに含まれる。説明を目的として、この専用RACHプリアンブルをRACHプリアンブル−Yと称する。
次いでマスター基地局は、ステップ6において、新たに導出されたセキュリティ鍵S−KeNBおよびインクリメントされたフレッシュネスカウンタを、セカンダリ基地局に送信する。実施の面に関して、新たに導出されたセキュリティ鍵S−KeNBおよびインクリメントされたフレッシュネスカウンタの送信は、X2インタフェースを利用して実施することができる。
マスター基地局によって移動局に送信される再設定メッセージは、マスター基地局と移動局との間の通信のためのセキュリティ鍵KeNBを使用してマスター基地局によって暗号化されることが、当業者には上の説明から容易に理解されるであろう。この点において、この実施形態では移動局とマスター基地局との間の通信を再初期化する必要がないため、実装の複雑さを増大させることなく、インクリメントされたフレッシュネスカウンタの送信に対してセキュリティを実施することができる。
さらには、上の説明から明らかになるように、マスター基地局は、ステップ5およびステップ6を逆の順序で実行することもでき、すなわち、新たに導出されたセキュリティ鍵S−KeNBおよびインクリメントされたフレッシュネスカウンタをセカンダリ基地局に送信(ステップ6を参照)した後に(送信する前ではない)、インクリメントされたフレッシュネスカウンタを含む再設定メッセージを移動局に送信する(ステップ5を参照)。
本発明の文脈においては、移動局がこの再設定メッセージを受信することは、移動局にセカンダリ基地局との通信の再初期化を実行させるためのトリガーとして理解することができる。
したがって移動局は、ステップ7において、セカンダリ基地局との通信のためのセキュリティ鍵S−KeNBを、送信された再設定メッセージに含まれているフレッシュネスカウンタに基づいて導出する。移動局によって導出されるこのセキュリティ鍵S−KeNBは、ステップ4においてマスター基地局によって導出されステップ6においてセカンダリ基地局に送信されたセキュリティ鍵S−KeNBと同じである。
結果として、移動局およびセカンダリ基地局の両方に、導出される同じセキュリティ鍵S−KeNBが提供されるため、このセキュリティ鍵S−KeNBに基づいて、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立することができる。
ステップ7のバリエーションにおいては、移動局は、送信された再設定メッセージに含まれているインクリメントされたフレッシュネスカウンタが、前に送信された再設定メッセージに含まれていた前のフレッシュネスカウンタと異なるかを、最初に判定し、インクリメントされたフレッシュネスカウンタが異なる場合にのみ、移動局は同じセキュリティ鍵S−KeNBを導出する。
次いで移動局は、ステップ8において、移動局とセカンダリ基地局との間の通信のための、導出された同じセキュリティ鍵(ステップ7)を参照)に基づいて、セカンダリ基地局との通信を再初期化する。実施の面に関して、移動局によって実行されるこの再初期化ステップは、PDCP副層を再確立するステップ、RLC副層を再確立するステップ、およびMAC層をリセットするステップを含むことができる。
さらに、RRC接続再設定メッセージである再設定メッセージが専用RACHプリアンブル−Yを含む、この実施形態のこの実装形態においては、専用RACHプリアンブル−Yは、次いでステップ9において、移動局とセカンダリ基地局との間でRACH手順を実行するために利用される。
移動局とセカンダリ基地局との間でのRACH手順は、互いの間の通信のタイミングアドバンスを更新するのみならず、本発明の文脈においては、セカンダリ基地局に移動局との通信の再初期化を実行させるためのトリガーとして理解することができ、これは有利である。
この点において、セカンダリ基地局は、ステップ10において、移動局とセカンダリ基地局との間の通信のための、導出された同じセキュリティ鍵(ステップ4、ステップ6、およびステップ7を参照)に基づいて、移動局との通信を再初期化する。実施の面に関して、セカンダリ基地局によって実行されるこの再初期化ステップは、PDCP副層を再確立するステップ、RLC副層を再確立するステップ、およびMAC層をリセットするステップを含むことができる。
次いで、移動局は、ステップ11において、再設定完了(RRCConnectionReconfigurationComplete)メッセージをマスター基地局に送信し、マスター基地局は、ステップ12において、この再設定完了メッセージをセカンダリ基地局に転送する。特に、この実施形態においては、移動局は、移動局およびセカンダリ基地局の両方が互いの間の通信を再初期化した後に、再設定完了メッセージを送信する。
このことは、例えば移動局が、再設定完了メッセージをマスター基地局に送信するステップを所定の時間間隔だけ遅らせることによって達成することができる。これに代えて、移動局は、ステップ11およびステップ12における再設定完了メッセージの送信および転送よりも早く、セカンダリ基地局がステップ10において自身の接続を再初期化するものと想定することもでき、ステップ9におけるRACH手順の完了後ただちに再設定完了メッセージを送信することができる。
移動局によってマスター基地局に送信される再設定完了メッセージは、移動局とマスター基地局の間の通信のためのセキュリティ鍵KeNBを使用して移動局によって暗号化されることが、当業者には上の説明から容易に理解できるであろう。この点において、この再設定完了メッセージの送信に対してもセキュリティを実施することができる。実施の面に関して、ステップ12において基地局間で再設定完了メッセージを転送するステップは、X2インタフェースを介して実施することができる。
さらに、この実施形態のこの実装形態においては、RRC接続再設定メッセージである再設定メッセージへの応答として、再設定完了メッセージは、RRC接続再設定完了メッセージである。
したがって、移動局およびセカンダリ基地局は、ステップ8およびステップ10において通信を再初期化した後、導出された同じセキュリティ鍵S−KeNBを利用して、互いの間にセキュアな通信リンクを確立することができる。
この実施形態においても、移動局とマスター基地局との間の通信を再初期化する必要なしに、移動局とセカンダリ基地局との間の通信が再初期化され、これは有利である。言い換えれば、移動局とセカンダリ基地局との間の通信用に、インクリメントされた(したがって異なる)フレッシュネスカウンタに基づく同じセキュリティ鍵S−KeNBを導出することにより、マスター基地局との通信を再初期化する(対応するセキュリティ鍵KeNBを導出することが本質的に要求される)必要なしに、移動局とセカンダリ基地局の間にセキュアな通信リンクを確立することが可能となる。
この実施形態の代替実装形態においては、RRC接続再設定メッセージである再設定メッセージには、複数の事前に設定されるプリアンブルのうちの専用プリアンブル(すなわち移動局とセカンダリ基地局との間でRACH手順を実行するためのプリアンブル)を含めることができ、あるいは代わりに、そのような専用プリアンブルを示す情報を含めることができる。この実装形態においては、マスター基地局は、セカンダリ基地局における、複数の事前に設定されるプリアンブルを事前に設定するステップを、例えばX2インタフェースを使用して制御する。
より具体的には、この実装形態では、移動局とセカンダリ基地局との間の通信用に複数のRACHプリアンブルが事前に設定されるシナリオを想定する。具体的には、複数のRACHプリアンブルを事前に設定することは、1基のみならず複数基の移動局がそのセカンダリ基地局とのセキュアな通信リンクを確立することを望む状況において、有利であると考えられる。
移動局とセカンダリ基地局との間でRACH手順を実行できるように複数のプリアンブルに関してセカンダリ基地局をあらかじめ事前に設定しておくことで、複数のプリアンブルのうちの専用プリアンブルを移動局に送信する、または移動局に示すことができ、すなわち実行されるRACH手順のための特定の専用プリアンブルを割り当てるようにセカンダリ基地局に要求する必要がない。言い換えれば、複数のプリアンブルに関してセカンダリ基地局を事前に設定することによって、それら複数のプリアンブルは、それらのプリアンブルのうちRACH手順を実行するために使用するべき専用プリアンブルをマスター基地局が送信する、または示すという特定の目的のために確保され、この特定の目的により、セカンダリ基地局が別のプリアンブルを専用プリアンブルとして割り当てることが防止される。
結果として、複数のプリアンブルに関して(マスター基地局はこれら複数のプリアンブルのうちRACH手順の実行に使用するべき専用プリアンブルを送信する、または示すことができる)セカンダリ基地局を事前に設定することによって、マスター基地局は、セカンダリ基地局のどの専用プリアンブルを移動端末に送信する、または示すべきかを調整する必要がない。
さらには、マスター基地局が専用プリアンブルをRRC接続再設定メッセージにおいて送信することと、RRC接続再設定メッセージにおいて示すこととを区別することは、移動局とマスター基地局との間でRACH手順を実行するための事前に設定されるプリアンブルの数が少ない(例えば4ビットで表現される16個のプリアンブルより少ない)場合に、有用であり得る。このような場合、必要なシグナリングビットが少ないため、RRC接続再設定メッセージの送信効率が向上する。
本発明のより詳細な実施形態の第3の例
次に図15を参照し、この図は、本発明のより詳細な実施形態の第3の例を示している。この実施形態も、二重接続を採用している移動通信システムにおいて、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立する方法を示している。したがって、この移動通信システムは、マスター基地局およびセカンダリ基地局を備えている。移動局は、マスター基地局およびセカンダリ基地局と通信できるように初期化される。
より詳細な実施形態の第2の例とは異なり、この実施形態においては、移動局とセカンダリ基地局との間でRACH手順を実行するための専用プリアンブルが割り当てられない、または割り当てることができないというシナリオを想定する。しかしながらこの実施形態においても、セカンダリ基地局に、移動局との通信の再初期化の実行を同期させるためのトリガーが必要である。
この点において、この実施形態は、移動局によって再設定確認応答メッセージをセカンダリ基地局に送信することを提案する(ステップ9を参照)。これにより、移動局とセカンダリ基地局との間でRACH手順を実行するための専用プリアンブルを移動局に割り当てるステップを省くことによって、この実施形態では実装の複雑さを低減することができる。さらに、この実施形態においては、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立する処理時間が短縮される。
いま、移動局とマスター基地局との間の通信と、移動局とセカンダリ基地局との間の通信が初期化されていると想定する。ステップ1において、マスター基地局またはセカンダリ基地局のいずれかが、潜在的なセキュリティ違反を検出する動作を実行する。上述したように、潜在的なセキュリティ違反は、移動局とセカンダリ基地局との間の通信の初期化以降にPDUのシーケンスカウンタがまもなく使い果たされる状態として、または通信リンクの識別情報が再使用されようとしている状態として、検出することができる。
セカンダリ基地局が、例えば、移動局とセカンダリ基地局との間に確立されているセキュアな通信リンクのパケットデータユニットのシーケンスカウンタがまもなく使い果たされる、または実際に使い果たされている状態を検出した場合、このセカンダリ基地局は、ステップ2において、検出されたセキュリティ違反をマスター基地局にシグナリングする。これに代わる場合においては、同様にマスター基地局がセキュリティ違反を検出することがあるため、検出されたセキュリティ違反のシグナリングはオプションであり、点線によって示してある。
セカンダリ基地局からマスター基地局への、検出されたセキュリティ違反のシグナリングは、移動局とセカンダリ基地局との間の通信がベースとするセキュリティ鍵S−KeNBの変更を要求するメッセージに相当する。
マスター基地局は、検出された、またはシグナリングされたセキュリティ違反に応えて、ステップ3において、移動局とセカンダリ基地局との間の通信に対して維持されているフレッシュネスカウンタをインクリメントする。このフレッシュネスカウンタは、移動局とセカンダリ基地局との間にネットワークアクセスセキュリティを実施することができるように、移動局とセカンダリ基地局との間の通信を再初期化することを目的とする。
次いでマスター基地局は、ステップ4において、移動局とセカンダリ基地局との間の通信のための新しいセキュリティ鍵S−KeNBを、インクリメントされたフレッシュネスカウンタに基づいて導出する。上述したように、セキュリティ鍵S−KeNBの導出は、インクリメントされたフレッシュネスカウンタに基づくのみならず、移動局とマスター基地局との間の通信のためのセキュリティ鍵KeNB(移動局およびマスター基地局の両方において利用可能である)にも基づく。
この実施形態では、マスター基地局は、自身と移動局との間のこの通信を再初期化する必要がなく、したがってマスター基地局は、自身と移動局との間の通信のための新しいセキュリティ鍵KeNBを導出する必要がなく、これは有利である。
マスター基地局は、移動局とセカンダリ基地局との間の通信のための新しいセキュリティ鍵S−KeNBを導出した後、ステップ5において、移動局とセカンダリ基地局との間の通信を再初期化することができるように、インクリメントされたフレッシュネスカウンタを含む再設定(RRCConnectionReconfiguration)メッセージを生成する。次いでマスター基地局は、このメッセージを移動局に送信する。
この実施形態の一実装形態においては、再設定メッセージは、RRC接続再設定メッセージであり、このメッセージに通常含まれるさらなる情報を含む。しかしながらこの実施形態においては、RRC接続再設定メッセージには、RACH手順を実行するための専用プリアンブルが含まれない。上述したように、この実施形態においては、専用プリアンブルが割り当てられない、または割り当てることができない。
次いでマスター基地局は、ステップ6において、新たに導出されたセキュリティ鍵S−KeNBおよびインクリメントされたフレッシュネスカウンタを、セカンダリ基地局に送信する。実施の面に関して、新たに導出されたセキュリティ鍵S−KeNBおよびインクリメントされたフレッシュネスカウンタの送信は、X2インタフェースを利用して実施することができる。
マスター基地局によって移動局に送信される再設定メッセージは、マスター基地局と移動局との間の通信のためのセキュリティ鍵KeNBを使用してマスター基地局によって暗号化されることが、当業者には上の説明から容易に理解されるであろう。この点において、この実施形態では移動局とマスター基地局との間の通信を再初期化する必要がないため、実装の複雑さを増大させることなく、インクリメントされたフレッシュネスカウンタの送信に対してセキュリティを実施することができる。
さらには、上の説明から明らかになるように、マスター基地局は、ステップ5およびステップ6を逆の順序で実行することもでき、すなわち、新たに導出されたセキュリティ鍵S−KeNBおよびインクリメントされたフレッシュネスカウンタをセカンダリ基地局に送信(ステップ6を参照)した後に(送信する前ではない)、インクリメントされたフレッシュネスカウンタを含む再設定メッセージを移動局に送信する(ステップ5を参照)。
本発明の文脈においては、移動局がこの再設定メッセージを受信することは、移動局にセカンダリ基地局との通信の再初期化を実行させるためのトリガーとして理解することができる。
したがって移動局は、ステップ7において、セカンダリ基地局との通信のためのセキュリティ鍵S−KeNBを、送信された再設定メッセージに含まれているフレッシュネスカウンタに基づいて導出する。移動局によって導出されるこのセキュリティ鍵S−KeNBは、ステップ4においてマスター基地局によって導出されステップ6においてセカンダリ基地局に送信されたセキュリティ鍵S−KeNBと同じである。
結果として、移動局およびセカンダリ基地局の両方に、導出される同じセキュリティ鍵S−KeNBが提供されるため、このセキュリティ鍵S−KeNBに基づいて、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立することができる。
ステップ7のバリエーションにおいては、移動局は、送信された再設定メッセージに含まれているインクリメントされたフレッシュネスカウンタが、前に送信された再設定メッセージに含まれていた前のフレッシュネスカウンタと異なるかを、最初に判定し、インクリメントされたフレッシュネスカウンタが異なる場合にのみ、移動局は同じセキュリティ鍵S−KeNBを導出する。
次いで移動局は、ステップ8において、移動局とセカンダリ基地局との間の通信のための、導出された同じセキュリティ鍵(ステップ7を参照)に基づいて、セカンダリ基地局との通信を再初期化する。実施の面に関して、移動局によって実行されるこの再初期化ステップは、PDCP副層を再確立するステップ、RLC副層を再確立するステップ、およびMAC層をリセットするステップを含むことができる。
移動局は、セカンダリ基地局との通信の再初期化が完了した後、ステップ9において、再設定確認応答メッセージをセカンダリ基地局に送信することによって、セカンダリ基地局との通信の再初期化の完了を知らせる。実施の面に関して、ステップ13において基地局間で再設定確認応答メッセージを送信するステップは、X2インタフェースを利用して実施することができる。
この実施形態の一実装形態においては、再設定確認応答メッセージは、媒体アクセス制御(MAC)制御要素(CE)の形で、セカンダリ基地局に送信される。具体的には、再設定確認応答は、再設定メッセージの特定のタイプのMAC制御要素(前の送信において、事前に定義される論理チャネルID(LCID)によって示される)を使用することによって、MAC制御要素の送信に含めることができる。
特に、この実装形態においては、フレッシュネスカウンタを含む再設定メッセージは、MACパケットデータユニット(PDU)の形で、移動局に送信および/または転送することができる(ステップ5を参照)。このMAC PDUには、MAC制御要素の形の再設定確認応答メッセージに使用するべきMAC制御要素のタイプを識別する事前に定義されるLCIDを、そのMACヘッダ内に含めることができる。したがって、ステップ5とステップ9の間に、ステップ9における再設定確認応答メッセージの送信とは別の送信を実行することが移動局に要求される場合、移動局は、事前に定義されるLCIDによって示されるタイプとは異なるタイプのMAC制御要素を使用することができる。
移動局によってセカンダリ基地局に送信される再設定確認応答メッセージは、本発明の文脈においては、セカンダリ基地局に移動局との通信の再初期化を実行させるためのトリガーとして理解することができ、これは有利である。
この点において、セカンダリ基地局は、ステップ10において、移動局とセカンダリ基地局との間の通信のための、導出された同じセキュリティ鍵(ステップ4、ステップ6、およびステップ7を参照)に基づいて、移動局との通信を再初期化する。実施の面に関して、セカンダリ基地局によって実行されるこの再初期化ステップは、PDCP副層を再確立するステップ、RLC副層を再確立するステップ、およびMAC層をリセットするステップを含むことができる。
したがって、移動局およびセカンダリ基地局は、ステップ8およびステップ10において通信を再初期化した後、導出された同じセキュリティ鍵S−KeNBを利用して、互いの間にセキュアな通信リンクを確立することができる。
この実施形態においても、移動局とマスター基地局との間の通信を再初期化する必要なしに、移動局とセカンダリ基地局との間の通信が再初期化され、これは有利である。言い換えれば、移動局とセカンダリ基地局との間の通信用に、インクリメントされた(したがって異なる)フレッシュネスカウンタに基づく同じセキュリティ鍵S−KeNBを導出することにより、マスター基地局との通信を再初期化する(対応するセキュリティ鍵KeNBを導出することが本質的に要求される)必要なしに、移動局とセカンダリ基地局の間にセキュアな通信リンクを確立することが可能となる。
さらに、図15に示したこの実施形態のこの実装形態(MAC制御要素の形の再設定メッセージを含む)においては、RACH手順を実行するステップが省かれることにより、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立する処理時間が、図14に示したより詳細な実施形態の第2の例の実装形態と比較して約5〜15ms減少することが、容易に理解されるであろう。
本発明のより詳細な実施形態の第4の例
次に図16を参照し、この図は、本発明のより詳細な実施形態の第4の例を示している。この実施形態も、二重接続を採用している移動通信システムにおいて、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立する方法を示している。したがって、この移動通信システムは、マスター基地局およびセカンダリ基地局を備えている。移動局は、マスター基地局およびセカンダリ基地局と通信できるように初期化される。
より詳細な実施形態のここまでの例とは異なり、この実施形態においては、移動局とセカンダリ基地局との間の通信のための新しいセキュリティ鍵S−KeNBが導出されるのみならず、この新たに導出されるセキュリティ鍵S−KeNBが、移動局とマスター基地局との間の通信のための新たに導出されるセキュリティ鍵KeNB*に基づくというシナリオを想定する。しかしながら、この新たに導出されるセキュリティ鍵KeNB*は、移動端末とマスター基地局との間の通信を再初期化する目的には使用されない。
そうではなく、この新しいセキュリティ鍵KeNB*は、移動端末とセカンダリ基地局との間の通信のための新しいセキュリティ鍵S−KeNBを後から導出する目的で、マスター基地局および移動局において維持されるにすぎない。
この実施形態では、移動局およびマスター基地局が互いの間の通信を再初期化する必要がなく、これは有利である。この点において、「古い」セキュリティ鍵KeNBも、移動局とマスター基地局の間の通信のために(例えば移動局とマスター基地局の間の通信を暗号化するために)移動局およびマスター基地局において維持される。
いま、移動局とマスター基地局との間の通信と、移動局とセカンダリ基地局との間の通信が初期化されていると想定する。ステップ1において、マスター基地局またはセカンダリ基地局のいずれかが、潜在的なセキュリティ違反を検出する動作を実行する。上述したように、潜在的なセキュリティ違反は、移動局とセカンダリ基地局との間の通信の初期化以降にPDUのシーケンスカウンタがまもなく使い果たされる状態として、または通信リンクの識別情報が再使用されようとしている状態として、検出することができる。
セカンダリ基地局が、例えば、移動局とセカンダリ基地局との間に確立されているセキュアな通信リンクのパケットデータユニットのシーケンスカウンタがまもなく使い果たされる、または実際に使い果たされている状態を検出した場合、このセカンダリ基地局は、ステップ2において、検出されたセキュリティ違反をマスター基地局にシグナリングする。これに代わる場合においては、同様にマスター基地局がセキュリティ違反を検出することがあるため、検出されたセキュリティ違反のシグナリングはオプションであり、点線によって示してある。
セカンダリ基地局からマスター基地局への、検出されたセキュリティ違反のシグナリングは、移動局とセカンダリ基地局との間の通信がベースとするセキュリティ鍵S−KeNBの変更を要求するメッセージに相当する。
マスター基地局は、検出された、またはシグナリングされたセキュリティ違反に応えて、ステップ3において、移動局とセカンダリ基地局との間の通信を再初期化する目的に使用することのできる新しいセキュリティ鍵KeNB*を導出する。
しかしながら、説明のこの段階で明らかにしておくが、ステップ3において新たに導出されるセキュリティ鍵KeNB*は、移動局とセカンダリ基地局との間の通信のための新しいセキュリティ鍵S−KeNBを導出する目的で(ステップ9、ステップ10、およびステップ13を参照)、マスター基地局および移動局において維持されるにすぎない。したがって、「古い」セキュリティ鍵KeNBも、移動局とマスター基地局の間の通信のために(例えば移動局とマスター基地局の間の通信を暗号化するために)移動局およびマスター基地局において維持される。
次いでマスター基地局は、ステップ4において、移動局とマスター基地局との間の通信を対象とする、ハンドオーバーコマンドを含む再設定(RRCConnectionReconfiguration)メッセージ、を生成する。この場合、移動局とマスター基地局との間の通信用に使用することのできる同じ新しいセキュリティ鍵KeNB*を移動局が導出できるようにする(ステップ5を参照)情報を、ハンドオーバーコマンドの一部として含める。ハンドオーバーコマンドを含むこの再設定メッセージは、マスター基地局によって移動局に送信される。
この実施形態の一実装形態においては、再設定メッセージはRRC接続再設定メッセージであり、ハンドオーバーコマンドとして、「mobilityControlInfo」と称されるモビリティ制御情報を含む。このモビリティ制御情報には、例えばネクストホップチェイニングカウンタ(NCC:Next hop Chaining Counter)が含まれ、移動局は、RRC接続再設定メッセージを受信すると、移動局とマスター基地局との間の通信のための同じ新しいセキュリティ鍵KeNB*をこのNCCに基づいて導出することができる。
さらに、この実施形態のこの実装形態においては、RRC接続再設定メッセージに含まれるハンドオーバーコマンドであるモビリティ制御情報に、専用RACHプリアンブルがさらに含まれる。説明を目的として、この専用RACHプリアンブルをRACHプリアンブル−Xと称する。
本発明の文脈においては、移動局がこの再設定メッセージを受信することは、移動局とセカンダリ基地局との間の通信のためのセキュリティ鍵KeNB*を移動局に導出させるためのトリガーとして理解することができる。
この点において、移動局は、ステップ5において、マスター基地局との通信のための新しいセキュリティ鍵KeNB*を、再設定メッセージの一部として送信されたハンドオーバーコマンドに含まれているNCCに基づいて導出する。移動局によって導出されるこのセキュリティ鍵KeNB*は、ステップ3においてマスター基地局によって導出されステップ5においてセカンダリ基地局に送信されるセキュリティ鍵KeNB*と同じである。
ステップ3と同様に、説明のこの段階で明らかにしておくが、ステップ5において新たに導出されるセキュリティ鍵KeNB*は、移動局とセカンダリ基地局との間の通信のための新しいセキュリティ鍵S−KeNBを導出する目的で(ステップ9、ステップ10、およびステップ13を参照)、移動局およびマスター基地局において維持されるにすぎない。したがって、「古い」セキュリティ鍵KeNBも、移動局とマスター基地局の間の通信のために(例えば移動局とマスター基地局の間の通信を暗号化するために)移動局およびマスター基地局において維持される。
さらには、留意すべき重要な点として、移動局が再設定メッセージを受信しても、それによって移動局が、新たに導出されたセキュリティ鍵KeNB*に基づいてマスター基地局との通信の再初期化を実行するようにトリガーされることはない。したがって移動局は、新たに導出されたセキュリティ鍵KeNB*をKeNBとしては扱わず、この導出されたセキュリティ鍵KeNB*を(KeNBとして)使用してマスター基地局との通信を再初期化することはない。導出されたセキュリティ鍵KeNB*をKeNBとして扱い、それを使用して通信を再初期化するという仮想的な動作は、説明を目的として図では×印で消してあり、この動作が移動局によって実行されないことを示している。
したがって実施の面に関して、移動局は、以下の動作、すなわち、移動局とマスター基地局との間の通信に関してPDCP副層を再確立する動作、RLC副層を再確立する動作、およびMAC層をリセットする動作、のいずれも実行しない。
さらに、ステップ4の再設定メッセージ(RRC接続再設定メッセージである)が専用RACHプリアンブル−Xを含む、この実施形態のこの実装形態においては、この専用RACHプリアンブル−Xは、次いでステップ6において、移動局とセカンダリ基地局との間でRACH手順を実行するために利用される。
留意すべき重要な点として、この場合も、移動局とマスター基地局との間でのRACH手順は、互いの間の通信のタイミングアドバンスを更新するのみであり、マスター基地局に移動局との通信の再初期化を実行させるトリガーとはならない。導出されたセキュリティ鍵KeNB*をKeNBとして扱い、それを使用して通信を再初期化するという仮想的な動作は、説明を目的として図では×印で消してあり、この動作がマスター基地局によって実行されないことを示している。
したがって実施の面に関して、マスター基地局は、以下の動作、すなわち、移動局とマスター基地局との間の通信に関してPDCP副層を再確立する動作、RLC副層を再確立する動作、およびMAC層をリセットする動作、のいずれも実行しない。
次いで、移動局は、ステップ7において、再設定完了(RRCConnectionReconfigurationComplete)メッセージをマスター基地局に送信する。この実施形態のこの実装形態においては、ステップ7におけるこの再設定完了メッセージは、ステップ4におけるRRC接続再設定メッセージである再設定メッセージへの応答としての、RRC接続再設定完了メッセージである。
移動局によってマスター基地局に送信される再設定完了メッセージは、本発明の文脈においては、移動局とセカンダリ基地局が互いの間の通信の再初期化を実行する(インクリメントされたフレッシュネスカウンタに基づいて同じセキュリティ鍵S−KeNBを導出し、導出された同じセキュリティ鍵S−KeNBを利用してセキュアな通信リンクを確立するステップを含む)ように、マスター基地局に移動局およびセカンダリ基地局を制御させるためのトリガーとして理解することができ、これは有利である。
この点において、マスター基地局は、ステップ8において、移動局とセカンダリ基地局との間の通信に対して維持されているフレッシュネスカウンタをインクリメントする。このフレッシュネスカウンタは、移動局とセカンダリ基地局との間にネットワークアクセスセキュリティを実施することができるように、移動局とセカンダリ基地局との間の通信を再初期化することを目的とする。
この点において、マスター基地局は、ステップ9において、移動局とセカンダリ基地局との間の通信のための新しいセキュリティ鍵S−KeNBを、インクリメントされたフレッシュネスカウンタに基づいて導出する。上述したように、このセキュリティ鍵S−KeNBの導出は、インクリメントされたフレッシュネスカウンタに基づくのみならず、セキュリティ鍵KeNB*にも基づく。特に、この実施形態においては、新たに導出されたセキュリティ鍵KeNB*は、ステップ9においてマスター基地局によって「古い」セキュリティ鍵KeNBの代わりに使用され、これら両方のセキュリティ鍵は、上述したように移動局およびマスター基地局の両方において維持されている。
具体的には、ステップ3およびステップ5において、新たに導出されるセキュリティ鍵KeNB*は、移動局とセカンダリ基地局との間の通信のための新しいセキュリティ鍵S−KeNBを導出する目的で(ステップ9、ステップ10、およびステップ13を参照)移動局およびマスター基地局において維持されるにすぎないのに対して、「古い」セキュリティ鍵KeNBは、移動局とマスター基地局との間の通信のために(例えば移動局とマスター基地局の間の通信を暗号化するために)移動局およびマスター基地局において維持される。
マスター基地局は、移動局とセカンダリ基地局との間の通信のための新しいセキュリティ鍵S−KeNBを導出した後、ステップ10において、この新たに導出されたセキュリティ鍵S−KeNBと、インクリメントされたフレッシュネスカウンタとを、セカンダリ基地局に送信する。実施の面に関して、新たに導出されたセキュリティ鍵S−KeNBおよびインクリメントされたフレッシュネスカウンタの送信は、X2インタフェースを利用して実施することができる。
次いで、セカンダリ基地局は、移動局とセカンダリ基地局との間の通信を再初期化することができるように、ステップ11において、インクリメントされたフレッシュネスカウンタを含む再設定メッセージを生成する。次いでセカンダリ基地局は、このメッセージをマスター基地局に送信する。実施の面に関して、再設定メッセージの送信は、X2インタフェースを利用して実施することができる。
この実施形態のこの実装形態においては、ステップ11の再設定メッセージは、RRC接続再設定メッセージであり、このメッセージに通常含まれるさらなる情報を含む。特に、RRC接続再設定メッセージには、専用ランダムアクセスチャネル(RACH)プリアンブルがさらに含まれる。説明を目的として、この専用RACHプリアンブルをRACHプリアンブル−Yと称する。
セカンダリ基地局によって生成された再設定メッセージを、ステップ12において、マスター基地局によって移動局に転送する。移動局は、この再設定メッセージをマスター基地局から受信するが、この再設定メッセージがセカンダリ基地局によって生成されたものであり、したがってマスター基地局との通信ではなくセカンダリ基地局との通信にリンクされている(すなわち関連する)ことを、その内容から認識することができる。
マスター基地局によって移動局に転送される再設定メッセージは、マスター基地局と移動局との間の通信のための「古い」セキュリティ鍵KeNBを使用してマスター基地局によって暗号化されることが、当業者には上の説明から容易に理解されるであろう。この点において、この実施形態では移動局とマスター基地局との間の通信を再初期化する必要がないため、実装の複雑さを増大させることなく、インクリメントされたフレッシュネスカウンタの送信に対してセキュリティを実施することができる。
本発明の文脈においては、移動局がこの再設定メッセージを受信することは、移動局にセカンダリ基地局との通信の再初期化を実行させるためのトリガーとして理解することができる。
したがって移動局は、ステップ13において、セカンダリ基地局との通信のためのセキュリティ鍵S−KeNBを、転送された再設定メッセージに含まれているフレッシュネスカウンタに基づいて導出する。移動局によって導出されるこのセキュリティ鍵S−KeNBは、ステップ9においてマスター基地局によって導出されステップ10においてセカンダリ基地局に送信されたセキュリティ鍵S−KeNBと同じである。
上述したように、このセキュリティ鍵S−KeNBの導出は、インクリメントされたフレッシュネスカウンタに基づくのみならず、セキュリティ鍵KeNB*にも基づく。特に、この実施形態においては、新たに導出されたセキュリティ鍵KeNB*は、ステップ13において移動局によって「古い」セキュリティ鍵KeNBの代わりに使用され、これら両方のセキュリティ鍵は、上述したように移動局およびマスター基地局の両方において維持されている。
結果として、移動局およびセカンダリ基地局の両方に、導出される同じセキュリティ鍵S−KeNBが提供されるため、このセキュリティ鍵S−KeNBに基づいて、移動局とセカンダリ基地局との間にセキュアな通信リンクを確立することができる。
ステップ13のバリエーションにおいては、移動局は、転送された再設定メッセージに含まれているインクリメントされたフレッシュネスカウンタが、前に送信された再設定メッセージに含まれていた前のフレッシュネスカウンタと異なるかを、最初に判定し、インクリメントされたフレッシュネスカウンタが異なる場合にのみ、移動局は同じセキュリティ鍵S−KeNBを導出する。
次いで移動局は、ステップ14において、移動局とセカンダリ基地局との間の通信のための、導出された同じセキュリティ鍵(ステップ13を参照)に基づいて、セカンダリ基地局との通信を再初期化する。実施の面に関して、移動局によって実行されるこの再初期化ステップは、PDCP副層を再確立するステップ、RLC副層を再確立するステップ、およびMAC層をリセットするステップを含むことができる。
さらに、RRC接続再設定メッセージである再設定メッセージが専用RACHプリアンブル−Yを含む、この実施形態のこの実装形態においては、専用RACHプリアンブル−Yは、次いでステップ15において、移動局とセカンダリ基地局との間でRACH手順を実行するために利用される。
移動局とセカンダリ基地局との間でのRACH手順は、互いの間の通信のタイミングアドバンスを更新するのみならず、本発明の文脈においては、セカンダリ基地局に移動局との通信の再初期化を実行させるためのトリガーとして理解することができ、これは有利である。
この点において、セカンダリ基地局は、ステップ16において、移動局とセカンダリ基地局との間の通信のための、導出された同じセキュリティ鍵(ステップ9,10,13を参照)に基づいて、移動局との通信を再初期化する。実施の面に関して、セカンダリ基地局によって実行されるこの再初期化ステップは、PDCP副層を再確立するステップ、RLC副層を再確立するステップ、およびMAC層をリセットするステップを含むことができる。
次いで、移動局は、ステップ17において、再設定完了メッセージをマスター基地局に送信し、マスター基地局は、ステップ18において、この再設定完了メッセージをセカンダリ基地局に転送する。特に、この実施形態においては、移動局は、移動局およびセカンダリ基地局の両方が互いの間の通信を再初期化した後に、再設定完了メッセージを送信する。
このことは、例えば移動局が、再設定完了メッセージをマスター基地局に送信するステップを所定の時間間隔だけ遅らせることによって達成することができる。これに代えて、移動局は、ステップ17およびステップ18における再設定完了メッセージの送信および転送よりも早く、セカンダリ基地局がステップ16において自身の接続を再初期化するものと想定することもでき、ステップ15におけるRACH手順の完了後ただちに再設定完了メッセージを送信することができる。
移動局によってマスター基地局に送信される再設定完了メッセージは、移動局とマスター基地局の間の通信のための「古い」セキュリティ鍵KeNBを使用して移動局によって暗号化されることが、当業者には上の説明から容易に理解できるであろう。この点において、この再設定完了メッセージの送信に対してもセキュリティを実施することができる。実施の面に関して、ステップ18において基地局間で再設定完了メッセージを転送するステップは、X2インタフェースを介して実施することができる。
さらに、この実施形態のこの実装形態においては、RRC接続再設定メッセージである再設定メッセージへの応答として、再設定完了メッセージは、RRC接続再設定完了メッセージである。
したがって、移動局およびセカンダリ基地局は、ステップ14およびステップ16において通信を再初期化した後、導出された同じセキュリティ鍵S−KeNBを利用して、互いの間にセキュアな通信リンクを確立することができる。
この実施形態においても、移動局とマスター基地局との間の通信を再初期化する必要なしに、移動局とセカンダリ基地局との間の通信が再初期化され、これは有利である。言い換えれば、移動局とセカンダリ基地局との間の通信用に、インクリメントされた(したがって異なる)フレッシュネスカウンタに基づく同じセキュリティ鍵S−KeNBを導出し、これにより、マスター基地局との通信を再初期化する必要なしに、移動局とセカンダリ基地局の間にセキュアな通信リンクを確立することが可能となる。
要約すると、上述した第4の例では、従来のセル内ハンドオーバーと比較して、以下の恩恵が提供される。第一に、マスターセルグループ(MCG)に確立されるセキュアな通信リンク(すなわち無線ベアラ)が、不必要に中断されることがない。第二に、潜在的なセキュリティ違反が検出された場合に、新しいセキュリティ鍵S−KeNBを導出する(すなわちリフレッシュする)ステップを含めてセキュアな通信リンクを確立するための時間が短縮され、なぜなら、セキュリティ鍵S−KeNBを導出するステップが、セル内ハンドオーバーが完了していることにもはや依存しないためである。第三に、ユーザ機器の特殊な挙動/実装が要求されない。最も新しい技術では、マスター基地局とセカンダリ基地局間のハンドオーバー(セル内ハンドオーバーも含む)時に、ユーザ機器/ネットワークがセカンダリセルグループ(SCG)を解放する。セル内ハンドオーバーを使用してネットワークアクセスセキュリティを実施できるようにする目的で、セカンダリセルグループ(SCG)の解放が実行されることなくS−KeNBがリフレッシュされ、これは一般的に知られているセル内ハンドオーバーとは異なる新規の挙動である。
図16において、ステップ4〜ステップ7の、KeNBを変更するためのセル内ハンドオーバーと、ステップ8〜ステップ18におけるS−KeNBを導出する手順は、2つの個別の手順である。上述したより詳細な実施形態の第4の例のバリエーションによると、これら2つの手順を組み合わせる。したがってユーザ機器は、ステップ4においてRRC接続再設定メッセージに含まれている、モビリティ制御情報と称されるセル内ハンドオーバーコマンドを受信した時点で、KeNBを導出し、さらにその新しいKeNBからS−KeNBを同時に導出する。
このバリエーションにおいては、ユーザ機器がS−KeNBを(再)導出することを決定したときにベースとなる入力パラメータを明確にしておかなければならない。この点において、NCC(ネクストホップチェイニングカウンタ)だけでは十分ではないことに留意されたい。したがって、インクリメントされたフレッシュネスパラメータをさらに提供することを提案する。ユーザ機器は、インクリメントされたフレッシュネスパラメータを検出した時点で、新しいKeNBおよびインクリメントされたフレッシュネスパラメータから、S−KeNBを(再)導出する。このバリエーションを単純化した別のバージョンにおいては、ユーザ機器は、ネットワークによってフレッシュネスパラメータが送られたとき、または示されたとき、その受信したフレッシュネスパラメータが、前に受信したフレッシュネスカウンタ(すなわちユーザ機器によって格納されており、それを使用してS−KeNBが正常に導出された前回のフレッシュネスパラメータ)と比較して、インクリメントされているかをチェックすることなく、つねにS−KeNBをリフレッシュ/再導出する。要約すると、このバリエーションにおいても、S−KeNBの導出は、最も最近に導出されたKeNBと、最も最近に受信されたフレッシュネスパラメータとにつねに基づく。
本発明のハードウェア実装およびソフトウェア実装
本発明の別の実施形態は、上述したさまざまな実施形態を、ハードウェアおよびソフトウェアを使用して、またはハードウェアのみを使用して、実施することに関する。これに関連して、本発明は、ユーザ機器(移動端末)と、マスターeNodeB(基地局)およびセカンダリeNodeB(基地局)を提供する。ユーザ機器および基地局は、本明細書に記載されている方法を実行するようにされている。
さらに、本発明のさまざまな実施形態は、コンピューティングデバイス(プロセッサ)を使用して実施または実行できることを認識されたい。コンピューティングデバイスまたはプロセッサは、例えば、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、または、その他プログラマブルロジックデバイスなどである。さらに、装置(ユーザ機器、マスター基地局、セカンダリ基地局)内に、無線送信機、無線受信機、およびその他の必要なハードウェアを設けることができる。本発明のさまざまな実施形態は、これらのデバイスの組合せによって実行または具体化することもできる。
さらに、本発明のさまざまな実施形態は、ソフトウェアモジュールによって実施することもでき、ソフトウェアモジュールは、プロセッサによって実行される、またはハードウェアにおいて直接実行される。また、ソフトウェアモジュールとハードウェア実装の組合せも可能である。ソフトウェアモジュールは、任意の種類のコンピュータ可読記憶媒体、例えば、RAMやEPROM、EEPROM、フラッシュメモリ、レジスタ、ハードディスク、CD−ROM、DVDなどに格納され得る。
さらには、本発明の複数の異なる実施形態の個々の特徴は、個別に、または任意の組合せにおいて、別の発明の主題とすることができることに留意されたい。
特定の実施形態に示した本発明には、広義に記載されている本発明の趣旨または範囲から逸脱することなく、さまざまな変更や修正を行うことができることが、当業者には理解されるであろう。したがって、本発明の実施形態は、あらゆる点において説明を目的としており、本発明を制限するものではないものとみなされたい。

Claims (11)

  1. セカンダリー基地局が有する第一のカウンタの値が閾値を超えた場合に、前記セカンダリー基地局のためのセキュリティー鍵であるセカンダリーセキュリティー鍵の変更要求を前記セカンダリー基地局から受信する受信部と、
    第二のカウンタ値をインクリメントし、マスター基地局の現在有効なセキュリティー鍵の更新なしに、前記セカンダリー基地局のための更新されたセカンダリーセキュリティー鍵を、前記インクリメントされた第二のカウンタの値と、前記マスター基地局の現在有効なセキュリティー鍵とを用いて生成する制御回路と、
    前記セカンダリー基地局に対して、前記更新されたセカンダリーセキュリティー鍵を送信する送信部と、
    を具備するマスター基地局。
  2. 前記第一のカウンタは、パケット・データ・コンバージェンス・プロトコール(PDCP)シーケンス番号と、前記セカンダリー基地局と端末との間で共有されるハイパーフレーム番号(HFN)とからなる、
    請求項1に記載のマスター基地局。
  3. 前記マスター基地局の前記現在有効なセキュリティー鍵は、前記変更要求に対して更新されない、
    請求項1または2に記載のマスター基地局。
  4. 前記マスター基地局が前記更新されたセカンダリーセキュリティー鍵を送信した後に、RRC接続再設定メッセージが前記マスター基地局又は前記セカンダリー基地局から端末に送信される、
    請求項1から3のいずれか一項に記載のマスター基地局。
  5. 前記第二のカウンタは、前記セカンダリーセキュリティー鍵のリフレッシュに用いられるカウンタである、
    請求項1から4のいずれか一項に記載のマスター基地局。
  6. セカンダリー基地局が有する第一のカウンタの値が閾値を超えた場合に、前記セカンダリー基地局のためのセキュリティー鍵であるセカンダリーセキュリティー鍵の変更要求を前記セカンダリー基地局から受信し、
    第二のカウンタ値をインクリメントし、マスター基地局の現在有効なセキュリティー鍵の更新なしに、前記セカンダリー基地局のための更新されたセカンダリーセキュリティー鍵を、前記インクリメントされた第二のカウンタの値と、前記マスター基地局の現在有効なセキュリティー鍵とを用いて生成し、
    前記セカンダリー基地局に対して、前記更新されたセカンダリーセキュリティー鍵を送信する、
    通信方法。
  7. 前記第一のカウンタは、パケット・データ・コンバージェンス・プロトコール(PDCP)シーケンス番号と、前記セカンダリー基地局と端末との間で共有されるハイパーフレーム番号(HFN)とからなる、
    請求項6に記載の通信方法。
  8. 前記マスター基地局の前記現在有効なセキュリティー鍵は、前記変更要求に対して更新されない、
    請求項6または7に記載の通信方法。
  9. 前記マスター基地局が前記更新されたセカンダリーセキュリティー鍵を送信した後に、RRC接続再設定メッセージが前記マスター基地局又は前記セカンダリー基地局から端末に送信される、
    請求項6から8のいずれか一項に記載の通信方法。
  10. 前記第二のカウンタは、前記セカンダリーセキュリティー鍵のリフレッシュに用いられるカウンタである、
    請求項6から9のいずれか一項に記載の通信方法。
  11. セカンダリー基地局が有する第一のカウンタの値が閾値を超えた場合に、前記セカンダリー基地局のためのセキュリティー鍵であるセカンダリーセキュリティー鍵の変更要求を前記セカンダリー基地局から受信する処理と、
    第二のカウンタ値をインクリメントし、マスター基地局の現在有効なセキュリティー鍵の更新なしに、前記セカンダリー基地局のための更新されたセカンダリーセキュリティー鍵を、前記インクリメントされた第二のカウンタの値と、前記マスター基地局の現在有効なセキュリティー鍵とを用いて生成する処理と、
    前記セカンダリー基地局に対して、前記更新されたセカンダリーセキュリティー鍵を送信する処理と、
    を制御する回路と、
    前記回路に接続されデータを出力する出力部と、
    を具備する集積回路。
JP2019016166A 2014-03-21 2019-01-31 二重接続におけるセキュリティ鍵の導出 Active JP6678320B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14001067.9A EP2922326B1 (en) 2014-03-21 2014-03-21 Security key derivation in dual connectivity
EP14001067.9 2014-03-21

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016557912A Division JP6481899B2 (ja) 2014-03-21 2015-03-03 二重接続におけるセキュリティ鍵の導出

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020031589A Division JP6861361B2 (ja) 2014-03-21 2020-02-27 二重接続におけるセキュリティ鍵の導出

Publications (2)

Publication Number Publication Date
JP2019083563A JP2019083563A (ja) 2019-05-30
JP6678320B2 true JP6678320B2 (ja) 2020-04-08

Family

ID=50396832

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2016557912A Active JP6481899B2 (ja) 2014-03-21 2015-03-03 二重接続におけるセキュリティ鍵の導出
JP2019016166A Active JP6678320B2 (ja) 2014-03-21 2019-01-31 二重接続におけるセキュリティ鍵の導出
JP2020031589A Active JP6861361B2 (ja) 2014-03-21 2020-02-27 二重接続におけるセキュリティ鍵の導出
JP2021038135A Active JP7117666B2 (ja) 2014-03-21 2021-03-10 二重接続におけるセキュリティ鍵の導出

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016557912A Active JP6481899B2 (ja) 2014-03-21 2015-03-03 二重接続におけるセキュリティ鍵の導出

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2020031589A Active JP6861361B2 (ja) 2014-03-21 2020-02-27 二重接続におけるセキュリティ鍵の導出
JP2021038135A Active JP7117666B2 (ja) 2014-03-21 2021-03-10 二重接続におけるセキュリティ鍵の導出

Country Status (10)

Country Link
US (6) US10116685B2 (ja)
EP (4) EP3886397B1 (ja)
JP (4) JP6481899B2 (ja)
KR (1) KR102269726B1 (ja)
CN (2) CN110224982B (ja)
BR (1) BR112016021416A8 (ja)
MX (1) MX361089B (ja)
RU (3) RU2720982C2 (ja)
SG (1) SG11201607723UA (ja)
WO (1) WO2015139947A1 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6506021B2 (ja) * 2011-09-29 2019-04-24 ノキア ソリューションズ アンド ネットワークス オサケユキチュア 方法及び装置
CN105122672B (zh) * 2013-05-09 2018-11-27 英特尔Ip公司 小数据通信
CN105850167B (zh) * 2013-12-24 2019-07-23 日本电气株式会社 Sce所用的设备、系统和方法
EP3886397B1 (en) * 2014-03-21 2023-01-18 Sun Patent Trust Security key derivation in dual connectivity
GB2528913B (en) 2014-08-04 2017-03-01 Samsung Electronics Co Ltd Signalling in dual connectivity mobile communication networks
EP3018936B1 (en) * 2014-11-07 2018-05-30 Alcatel Lucent Secondary base station bearer change
CN106134272B (zh) * 2015-01-30 2020-01-31 华为技术有限公司 通信方法、网络设备、用户设备和通信系统
US10462723B2 (en) * 2015-05-29 2019-10-29 Intel IP Corporation Seamless mobility for 5G and LTE systems and devices
JP6775928B2 (ja) * 2015-08-27 2020-10-28 横河電機株式会社 無線中継機器、制御装置、無線通信システム、及び参入方法
EP3641367B1 (en) * 2015-10-08 2021-08-04 Telefonaktiebolaget LM Ericsson (publ) Node for use in a communication network and method of operating the same
KR102437619B1 (ko) * 2016-04-01 2022-08-29 삼성전자주식회사 보안 키를 생성하기 위한 장치 및 방법
BR112018076420A2 (pt) * 2016-06-24 2019-04-09 Huawei Tech Co Ltd método e aparelho de transmissão de dados
WO2018063268A1 (en) * 2016-09-30 2018-04-05 Nokia Technologies Oy Updating security key
KR20180049888A (ko) * 2016-11-04 2018-05-14 삼성전자주식회사 차세대 이동통신 시스템에서 효과적으로 pdcp 및 drx 동작을 수행하는 방법 및 장치
US11050721B2 (en) * 2016-12-26 2021-06-29 Htc Corporation Device and method of handling mobile data transmissions in a wireless communication system
CN113784387A (zh) * 2017-01-05 2021-12-10 华为技术有限公司 信息传输的方法和装置
US11108755B2 (en) * 2017-03-30 2021-08-31 Convida Wireless, Llc Telecommunications apparatus and methods
GB2564530B (en) * 2017-05-15 2020-08-05 Samsung Electronics Co Ltd Improvements in and relating to telecommunication network security
WO2018227480A1 (en) * 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
JP7093614B2 (ja) * 2017-06-15 2022-06-30 シャープ株式会社 端末装置、基地局装置、通信方法、および、集積回路
US11616768B2 (en) 2017-06-23 2023-03-28 Motorola Mobility Llc Method and apparatus for handling security keys for individual bearers
WO2018237373A1 (en) 2017-06-23 2018-12-27 Motorola Mobility Llc METHOD AND APPARATUS FOR REFRESHING THE SECURITY KEYS OF A SUBASSEMBLY OF CONFIGURED RADIO MEDIA
CN110771191B (zh) * 2017-06-23 2023-07-04 摩托罗拉移动有限责任公司 用于实现承载特定改变的方法和装置
CN109309919B (zh) * 2017-07-27 2021-07-20 华为技术有限公司 一种通信方法及设备
EP3662700B1 (en) 2017-08-11 2021-10-27 Samsung Electronics Co., Ltd. Method and system for performing handover in wireless communication network
EP4369848A2 (en) 2017-08-11 2024-05-15 Samsung Electronics Co., Ltd. Method for performing bearer type change of a plurality of bearers configured for user equipment
CN111133732B (zh) * 2017-09-26 2022-10-04 瑞典爱立信有限公司 在无线通信系统中切换时管理安全上下文并执行密钥导出
WO2019066628A1 (en) * 2017-09-29 2019-04-04 Samsung Electronics Co., Ltd. METHOD AND USER EQUIPMENT FOR MANAGING A DUAL CONNECTIVITY USER PLAN IN A WIRELESS COMMUNICATION SYSTEM
CN109716855B (zh) * 2017-11-10 2020-08-04 Oppo广东移动通信有限公司 信令控制传输方法及相关产品
EP4236597A3 (en) * 2018-06-19 2023-11-29 Mitsubishi Electric Corporation User apparatus, base station and communication system
US11191124B2 (en) 2018-07-24 2021-11-30 Samsung Electronics Co., Ltd Electronic device for displaying indicator regarding network and method thereof
KR102653862B1 (ko) * 2018-07-24 2024-04-03 삼성전자주식회사 네트워크와 관련된 인디케이터를 표시하기 위한 전자 장치 및 그에 관한 방법
WO2020035441A1 (en) 2018-08-13 2020-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Protection of non-access stratum communication in a wireless communication network
CN109168161B (zh) * 2018-08-27 2021-11-02 创新维度科技(北京)有限公司 安全模式激活方法、装置、系统和计算机存储介质
CN110913438B (zh) * 2018-09-15 2021-09-21 华为技术有限公司 一种无线通信方法及装置
CN110972135A (zh) * 2018-09-28 2020-04-07 华为技术有限公司 一种安全通信方法、加密信息确定方法及装置
CN111050419B (zh) * 2018-10-11 2022-03-22 维沃移动通信有限公司 一种无线链路恢复方法、终端、辅基站及存储介质
EP3874673A1 (en) * 2018-11-02 2021-09-08 Telefonaktiebolaget Lm Ericsson (Publ) Small data communication security
CN111212432B (zh) * 2018-11-21 2023-04-28 中国移动通信集团江西有限公司 定位伪基站的方法、装置、设备和介质
CN112690010B (zh) * 2019-01-29 2023-05-05 Oppo广东移动通信有限公司 一种密钥信息处理方法和接入网络节点、终端设备
WO2021026112A1 (en) * 2019-08-08 2021-02-11 Google Llc Resuming a radio connection in multi-radio dual connectivity
US11363461B2 (en) * 2019-08-23 2022-06-14 Electronics And Telecommunications Research Institute Method for managing security key of mobile communication system, and apparatus therefor
US11425616B2 (en) * 2019-10-17 2022-08-23 Samsung Electronics Co., Ltd. Method and apparatus for updating security key in wireless communication system
WO2021087836A1 (en) * 2019-11-07 2021-05-14 Qualcomm Incorporated Signaling for activation of a bandwidth part
EP4085675A4 (en) * 2019-12-30 2023-08-16 Istanbul Medipol Universitesi SECURE COMMUNICATION PROCESS
US20220014955A1 (en) * 2020-07-10 2022-01-13 Qualcomm Incorporated User equipment (ue) measurement gap request and release for power savings and multiple subscriber identity module (msim) measurements

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5436914A (en) * 1991-11-08 1995-07-25 International Business Machines Corporation Control of non-resettable counters by multiple processes
DE69834431T3 (de) * 1998-01-02 2009-09-10 Cryptography Research Inc., San Francisco Leckresistentes kryptographisches verfahren und vorrichtung
US7835528B2 (en) * 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
US8107397B1 (en) * 2006-06-05 2012-01-31 Purdue Research Foundation Protocol for secure and energy-efficient reprogramming of wireless multi-hop sensor networks
KR101447726B1 (ko) * 2006-12-08 2014-10-07 한국전자통신연구원 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
US8625793B2 (en) * 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
US20090016301A1 (en) * 2007-07-11 2009-01-15 Interdigital Technology Corporation Packet data convergence protocol operations
US8208498B2 (en) * 2007-10-30 2012-06-26 Qualcomm Incorporated Methods and systems for HFN handling at inter-base station handover in mobile communication networks
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
CN101355507B (zh) * 2008-09-12 2012-09-05 中兴通讯股份有限公司 更新跟踪区时的密钥生成方法及系统
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101772100B (zh) * 2008-12-29 2012-03-28 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统
US8707045B2 (en) * 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
CN102687537B (zh) * 2009-05-03 2016-03-09 株式会社东芝 媒体无关切换协议的安全
US9185552B2 (en) * 2009-05-06 2015-11-10 Qualcomm Incorporated Method and apparatus to establish trust and secure connection via a mutually trusted intermediary
CN102026176A (zh) * 2009-09-23 2011-04-20 华为技术有限公司 一种多载波聚合场景下的切换方法、装置
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
CN102215485B (zh) * 2010-04-04 2015-07-22 中兴通讯股份有限公司 多载波通信系统中保证多载波切换或重建安全性的方法
CN101867924B (zh) * 2010-06-07 2016-07-06 中兴通讯股份有限公司 空中接口密钥的更新、生成方法及无线接入系统
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US8730912B2 (en) * 2010-12-01 2014-05-20 Qualcomm Incorporated Determining a non-access stratum message count in handover
CN105916140B (zh) * 2011-12-27 2019-10-22 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
US9544075B2 (en) * 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US9077772B2 (en) * 2012-04-20 2015-07-07 Cisco Technology, Inc. Scalable replay counters for network security
CN102740289B (zh) 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
EP3621334B1 (en) * 2012-07-24 2022-05-04 Huawei Technologies Co., Ltd. Counter check and reconfiguration method, apparatus, and system
US9461876B2 (en) * 2012-08-29 2016-10-04 Loci System and method for fuzzy concept mapping, voting ontology crowd sourcing, and technology prediction
CN103179558B (zh) * 2012-09-20 2016-06-22 中兴通讯股份有限公司 集群系统组呼加密实现方法及系统
CN107809442B (zh) 2013-01-30 2021-01-05 瑞典爱立信有限公司 用于双连接的安全密钥生成
US10210341B2 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
KR102196213B1 (ko) 2013-09-11 2020-12-31 삼성전자 주식회사 기지국 상호간 전송을 위한 보안 통신을 가능하게 하는 방법 및 시스템
CN104969592B (zh) 2014-01-17 2019-05-31 三星电子株式会社 无线通信网络中用户设备的双连通操作模式
GB2522665A (en) * 2014-01-31 2015-08-05 Nec Corp Communication system
EP3886397B1 (en) * 2014-03-21 2023-01-18 Sun Patent Trust Security key derivation in dual connectivity

Also Published As

Publication number Publication date
CN106105143A (zh) 2016-11-09
JP2021119660A (ja) 2021-08-12
US11463471B2 (en) 2022-10-04
JP6861361B2 (ja) 2021-04-21
US20230009786A1 (en) 2023-01-12
KR102269726B1 (ko) 2021-06-28
US20210058426A1 (en) 2021-02-25
JP7117666B2 (ja) 2022-08-15
EP3451621B1 (en) 2021-06-30
EP4167615A1 (en) 2023-04-19
RU2018132443A3 (ja) 2019-07-17
BR112016021416A8 (pt) 2021-06-29
JP6481899B2 (ja) 2019-03-13
KR20160138405A (ko) 2016-12-05
JP2020109975A (ja) 2020-07-16
RU2020114822A (ru) 2021-10-27
US10116685B2 (en) 2018-10-30
US20180367564A1 (en) 2018-12-20
RU2018132443A (ru) 2018-10-02
MX2016012146A (es) 2017-02-28
US20160366175A1 (en) 2016-12-15
EP2922326B1 (en) 2018-12-19
CN106105143B (zh) 2019-06-04
RU2760333C2 (ru) 2021-11-24
WO2015139947A1 (en) 2015-09-24
EP3886397B1 (en) 2023-01-18
EP3886397A1 (en) 2021-09-29
RU2016137261A (ru) 2018-04-23
EP2922326A1 (en) 2015-09-23
CN110224982A (zh) 2019-09-10
SG11201607723UA (en) 2016-10-28
JP2017513351A (ja) 2017-05-25
RU2720982C2 (ru) 2020-05-15
RU2669067C2 (ru) 2018-10-08
MX361089B (es) 2018-11-26
CN110224982B (zh) 2022-05-03
JP2019083563A (ja) 2019-05-30
US20190327262A1 (en) 2019-10-24
BR112016021416A2 (pt) 2017-08-15
US10397269B2 (en) 2019-08-27
US10848518B2 (en) 2020-11-24
EP3451621A1 (en) 2019-03-06
US20230379357A1 (en) 2023-11-23
RU2016137261A3 (ja) 2018-08-02
US11870803B2 (en) 2024-01-09
RU2020114822A3 (ja) 2021-10-27

Similar Documents

Publication Publication Date Title
JP6678320B2 (ja) 二重接続におけるセキュリティ鍵の導出
JP6739471B2 (ja) 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作
JP6422514B2 (ja) 端末が二重連結システムでpdcp pduを処理する方法及びその装置
US20160044639A1 (en) Method for processing a packet data convergence protocol reordering function at a user equipment in a dual connectivity system and device therefor
CN108476217B (zh) 可配置的接入阶层安全性
EP3695636B1 (en) Method and apparatus for changing pdcp version
KR102092739B1 (ko) 이동 통신 시스템에서 스몰 셀 기지국과 단말 사이의 보안을 효과적으로 설정하는 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190131

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190827

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200227

R150 Certificate of patent or registration of utility model

Ref document number: 6678320

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150