JP7255949B2 - 通信方法および装置 - Google Patents

通信方法および装置 Download PDF

Info

Publication number
JP7255949B2
JP7255949B2 JP2019569340A JP2019569340A JP7255949B2 JP 7255949 B2 JP7255949 B2 JP 7255949B2 JP 2019569340 A JP2019569340 A JP 2019569340A JP 2019569340 A JP2019569340 A JP 2019569340A JP 7255949 B2 JP7255949 B2 JP 7255949B2
Authority
JP
Japan
Prior art keywords
base station
terminal
key
message
new key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019569340A
Other languages
English (en)
Other versions
JP2020523891A (ja
Inventor
シュー、シャオイン
ビ、ハオ
フ、リ
ゼン、チンハイ
ホアン、クーファン
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2020523891A publication Critical patent/JP2020523891A/ja
Application granted granted Critical
Publication of JP7255949B2 publication Critical patent/JP7255949B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0205Traffic management, e.g. flow control or congestion control at the air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本願は、通信技術、特に、通信方法および装置に関する。
移動体通信分野において、端末の状態は、接続状態とアイドル状態とを含んでよい。接続状態は、RRC_CONNECTEDで表されてよく、アイドル状態は、RRC_IDLEで表されてよい。端末の移動性管理を改善させるために、端末の第3ステータスが提案され、第3状態と称される。第3状態は、非アクティブ状態とも称されてよい。第3状態または非アクティブ状態は、RRC_INACTIVEまたはINACTIVEで表されてよい。
端末が接続状態から第3状態に切り替わる場合、端末と基地局との間のエアーインタフェース接続が解除され、端末のコンテキスト(context)は依然として基地局に確保され、端末に対して確立された基地局とコアネットワークとの間の接続は依然として維持される。基地局は、端末のアンカー基地局と称されてよい。移動性に関して、第3状態にある端末はセルの再選択を実行してよい。第3状態にある端末がデータを送信する必要がある場合、端末は基地局に要求を送信してよい。要求を受信した後、基地局は端末にエアインタフェースリソースを提供してよい。端末にエアインタフェースリソースを提供する基地局は、サービング基地局と称されてよい。サービング基地局およびアンカー基地局は、基地局と異なってよい。第3状態の関連内容については、例えば、第3世代パートナーシッププロジェクト(third generation partnership project, 3GPP)の技術仕様書(technical specification, TS)38.300 v0.1.3.の7.2章の関連内容を参照されたい。
第3状態にある端末とサービング基地局との間の通信の最初のステージにおいて、エアーインタフェースのセキュリティの保証とエアーインタフェースシグナリングオーバヘッドの減少とをいかに行うかが、解決される必要のある問題である。
本願の実施形態は、第3状態にある端末とサービング基地局との間のエアーインタフェースのセキュリティが保証され、エアーインタフェースシグナリングオーバヘッドを減少させる通信方法および装置を提供する。
第1態様によると、本願の実施形態は通信方法を提供し、通信方法は、
サービングデバイスが、端末から第1端末識別子を受信する段階であって、第1端末識別子は、端末およびアンカーデバイスを識別するために用いられる、受信する段階と、サービングデバイスが、第1端末識別子および無線構成パラメータをアンカーデバイスに送信する段階と、サービングデバイスが、アンカーデバイスから、第1のキーを用いて暗号化された無線構成パラメータを受信する段階であって、第1のキーは、端末がアンカーデバイスと通信するために用いられるキーである、受信する段階と、サービングデバイスが、第1のキーを用いて暗号化された無線構成パラメータを端末に送信する段階とを含む。
方法において、サービングデバイスにより端末に割り当てられる無線構成パラメータは、端末がアンカーデバイスと通信するために用いられるキーを用いて暗号化される。このように、端末はサービングデバイスと新キーをネゴシエートする必要がなく、次にサービングデバイスは、新キーを用いて伝送のために無線構成パラメータを暗号化する必要がなく、それにより、通信手順において新キーをネゴシエートするためのエアーインタフェースシグナリングオーバヘッドが減少し、エアーインタフェースの伝送時に無線構成パラメータが暗号化されることが保証される。したがって、セキュリティが保証される。
第1端末識別子がアンカーデバイスを識別するために用いられることは、第1端末識別子がアンカーデバイスと関連していることとして理解されてよい。
任意選択的な設計において、サービングデバイスが、第1のキーを用いて暗号化した無線構成パラメータを端末に送信する段階は、サービングデバイスが、第1のキーを用いて暗号化された第1のメッセージを端末に送信する段階であって、第1のメッセージは無線構成パラメータを含む、送信する段階を含み、サービングデバイスが、アンカーデバイスから、第1のキーを用いて暗号化された無線構成パラメータを受信する段階は、サービングデバイスが、アンカーデバイスから、第1のキーを用いて暗号化された第1のメッセージを受信する段階を含む。この設計において、無線構成パラメータはメッセージ暗号化メカニズムを用いて暗号化され、古い暗号化メカニズムとの互換性を有し得る。したがって、この解決手段は単純で、極めて効率的である。
任意選択的な設計において、方法はさらに、サービングデバイスが、アンカーデバイスからキー導出パラメータと第2のキーとを受信する段階であって、キー導出パラメータは第2のキーを導出するために用いられ、第2のキーは端末がサービングデバイスと通信するために用いられるキーである、受信する段階を含み、第1のメッセージはさらに、キー導出パラメータを含む。
任意選択的な設計において、方法はさらに、サービングデバイスが、アンカーデバイスから、第2のキーと関連付けられるセキュリティアルゴリズムを受信する段階であって、第1のメッセージはさらに、セキュリティアルゴリズムを含み、セキュリティアルゴリズムは、第2のキーと関連付けられる暗号化アルゴリズムと、第2のキーと関連付けられる完全性保護アルゴリズムとのうち少なくとも1つである、受信する段階を含む。この設計において、セキュリティアルゴリズムのネゴシエーションは、効率的に実装され、それによりシグナリングが削減され得る。
任意選択的な設計において、方法はさらに、サービングデバイスが、サービングデバイスによりサポートされるセキュリティアルゴリズムをアンカーデバイスに送信する段階を含み、サービングデバイスによりサポートされるセキュリティアルゴリズムは、第2のキーと関連付けられるセキュリティアルゴリズムを含む。
任意選択的な設計において、サービングデバイスが、アンカーデバイスから、第1のキーを用いて暗号化された第1のメッセージを受信する段階は、サービングデバイスが、アンカーデバイスから、第1のキーを用いて暗号化および完全性保護が実行された第1のメッセージを受信する段階である。この設計において、完全性保護は、エアーインタフェースの伝送のセキュリティをさらに保証するために加えられる。
任意選択的な設計において、第1のメッセージは、第3状態を維持することを示すために用いられる。
任意選択的な設計において、サービングデバイスが、端末から第1端末識別子を受信する段階は、サービングデバイスが、端末から第2のメッセージを受信する段階であって、第2のメッセージは端末の第1端末識別子と識別認証情報とを含み、識別認証情報は第1のキーに基づいて生成される、受信する段階を含み、サービングデバイスが、無線構成パラメータと第1端末識別子とをアンカーデバイスに送信する段階は、サービングデバイスが、無線構成パラメータ、第1端末識別子および識別認証情報をアンカーデバイスに送信する段階を含む。この設計において、完全性保護は、エアーインタフェースのセキュリティをさらに保証するために加えられる。
任意選択的な設計において、方法はさらに、サービングデバイスが、アンカーデバイスから端末のコンテキストを受信する段階を含む。この設計において、サービングデバイスは端末のコンテキストを取得して、続いて端末にサービスを提供し得る。
第2態様によると、本願の実施形態は通信方法を提供し、通信方法は、アンカーデバイスが、サービングデバイスから第1端末識別子と無線構成パラメータとを受信する段階であって、第1端末識別子は端末およびアンカーデバイスを識別するために用いられる、受信する段階と、アンカーデバイスが、第1のキーを用いて暗号化された無線構成パラメータをサービングデバイスに送信する段階であって、第1のキーは端末がアンカーデバイスと通信するために用いられるキーである、送信する段階とを含む。
方法において、サービングデバイスにより端末に割り当てられる無線構成パラメータは、端末がアンカーデバイスと通信するために用いられるキーを用いて暗号化される。このように、端末はサービングデバイスと新キーをネゴシエートする必要がなく、次にサービングデバイスは、新キーを用いて伝送のために無線構成パラメータを暗号化する必要がなく、それにより、通信手順において新キーをネゴシエートするためのエアーインタフェースシグナリングオーバヘッドが減少し、エアーインタフェースの伝送時に無線構成パラメータが暗号化されることが保証される。したがって、セキュリティが保証される。
任意選択的な設計において、アンカーデバイスが、第1のキーを用いて暗号化された無線構成パラメータをサービングデバイスに送信する段階は、アンカーデバイスが、第1のキーを用いて暗号化された第1のメッセージをサービングデバイスに送信する段階であって、第1のメッセージは無線構成パラメータを含む、送信する段階を含む。
任意選択的な設計において、方法はさらに、アンカーデバイスが、キー導出パラメータと第2のキーとをサービングデバイスに送信する段階をさらに含み、キー導出パラメータは第2のキーを導出するために用いられ、第2のキーは、端末がサービングデバイスと通信するために用いられるキーであり、第1のメッセージはさらにキー導出パラメータを含む。
任意選択的な設計において、方法はさらに、アンカーデバイスが、サービングデバイスに、第2のキーと関連付けられるセキュリティアルゴリズムを送信する段階を含み、第1のメッセージはさらに、セキュリティアルゴリズムを含み、第2のキーと関連付けられるセキュリティアルゴリズムは、第2のキーと関連付けられる暗号化アルゴリズムと、第2のキーと関連付けられる完全性保護アルゴリズムとのうち少なくとも1つである。
任意選択的な設計において、方法はさらに、アンカーデバイスが、サービングデバイスによりサポートされるセキュリティアルゴリズムをサービングデバイスから受信する段階を含み、サービングデバイスによりサポートされるセキュリティアルゴリズムは、第2のキーと関連付けられるセキュリティアルゴリズムを含む。
任意選択的な設計において、アンカーデバイスが、サービングデバイスに、第1のキーを用いて暗号化された第1のメッセージを送信する段階は、アンカーデバイスが、サービングデバイスに、第1のキーを用いて暗号化および完全性保護が実行された第1のメッセージを送信する段階である。
任意選択的な設計において、第1のメッセージは、第3状態を維持することを示すために用いられる。
任意選択的な設計において、アンカーデバイスが、アンカーデバイスと関連付けられる第1端末識別子、および無線構成パラメータをサービングデバイスから受信する段階は、アンカーデバイスが、第1端末識別子、端末の識別認証情報および無線構成パラメータをサービングデバイスから受信する段階であって、識別認証情報は第1のキーに基づいて生成される、受信する段階を含む。
任意選択的な設計において、方法はさらに、アンカーデバイスが、第1のキーを用いて識別認証情報を認証する段階を含む。
任意選択的な設計において、方法はさらに、アンカーデバイスが、端末のコンテキストをサービングデバイスに送信する段階を含む。
第2態様の様々な設計の技術的効果については、第1態様の関連説明を参照されたい。
第3態様によると、本願の実施形態は通信方法を提供し、通信方法は、端末が、第1端末識別子をサービングデバイスに送信する段階であって、第1端末識別子は端末およびアンカーデバイスを識別するために用いられる、送信する段階と、端末が、第1のキーを用いて暗号化された無線構成パラメータをサービングデバイスから受信する段階であって、第1のキーは端末がアンカーデバイスと通信するために用いられるキーである、受信する段階とを含む。
方法において、サービングデバイスにより端末に割り当てられる無線構成パラメータは、端末がアンカーデバイスと通信するために用いられるキーを用いて暗号化される。このように、端末はサービングデバイスと新キーをネゴシエートする必要がなく、次にサービングデバイスは、新キーを用いて伝送のために無線構成パラメータを暗号化する必要がなく、それにより、通信手順において新キーをネゴシエートするためのエアーインタフェースシグナリングオーバヘッドを削減し、エアーインタフェースの伝送時に無線構成パラメータが暗号化されることが保証される。したがって、セキュリティが保証される。
任意選択的な設計において、端末が、第1のキーを用いて暗号化された無線構成パラメータをサービングデバイスから受信する段階は、端末が、第1のキーを用いて暗号化された第1のメッセージをサービングデバイスから受信する段階であって、第1のメッセージは無線構成パラメータを含む、送信する段階を含む。
任意選択的な設計において、第1のメッセージはさらに、キー導出パラメータ、第2のキーと関連付けられる暗号化アルゴリズム、および第2のキーと関連付けられる完全性保護アルゴリズムのうち少なくとも1つを含み、キー導出パラメータは第2のキーを導出するために用いられ、第2のキーは端末がサービングデバイスと通信するために用いられるキーである。
任意選択的な設計において、端末が、サービングデバイスから、第1のキーを用いて暗号化された第1のメッセージを受信する段階は、端末が、サービングデバイスから、第1のキーを用いて暗号化および完全性保護が実行された第1のメッセージを受信する段階である。
任意選択的な設計において、第1のメッセージは、第3状態を維持することを示すために用いられる。
任意選択的な設計において、方法はさらに、端末が第3状態を維持する段階を含む。
任意選択的な設計において、端末が、第1端末識別子をサービングデバイスに送信する段階は、端末が、第2のメッセージをサービングデバイスに送信する段階を含み、第2のメッセージは端末の第1端末識別子と識別認証情報とを含み、識別認証情報は第1のキーに基づいて生成される。
第3態様の様々な設計の技術的効果については、第1態様の関連説明を参照されたい。
第4態様によると、本願の実施形態は通信方法を提供し、通信方法は、サービングデバイスが、端末から第1端末識別子を受信する段階であって、第1端末識別子は、端末およびアンカーデバイスを識別するために用いられる、受信する段階と、サービングデバイスが、第1端末識別子および無線構成パラメータをアンカーデバイスに送信する段階と、サービングデバイスが、アンカーデバイスから、第2のキーよびキー導出パラメータを用いて暗号化された無線構成パラメータを受信する段階であって、第2のキーは、サービングデバイスが端末と通信するために用いられるキーであり、キー導出パラメータは第2のキーを導出するために用いられる、受信する段階と、サービングデバイスが、キー導出パラメータと第2のキーを用いて暗号化された無線構成パラメータとを端末に送信する段階とを含む。
第4態様において、アンカーデバイスは、サービングデバイスと端末との間でキーが用いられることを支援し、キーを用いて無線構成パラメータを暗号化する。この方法は、無線構成パラメータの安全な伝送が保証され、キーネゴシエーションに対するシグナリングオーバヘッドを減少させ得る。
第4態様の様々な設計については、第1態様から第3態様の様々な設計を参照されたい。
第5態様によると、本願の実施形態は通信方法を提供し、通信方法は、アンカーデバイスが、サービングデバイスから第1端末識別子と無線構成パラメータとを受信する段階と、アンカーデバイスが、第2のキー、新キー導出パラメータ、および第2のキーを用いて暗号化された無線構成パラメータをサービングデバイスに送信する段階であって、第2のキーはサービングデバイスが端末と通信するために用いられるキーであり、キー導出パラメータは第2のキーを導出するために用いられる、送信する段階を含む。
第5態様において、アンカーデバイスは、サービングデバイスと端末との間でキーが用いられることを支援し、キーを用いて無線構成パラメータを暗号化する。この方法は、無線構成パラメータの安全な伝送が保証され、キーネゴシエーションに対するシグナリングのオーバヘッドを減少させ得る。
第5態様の様々な設計については、第1態様から第3態様の様々な設計を参照されたい。
第6態様によると、本願の実施形態は通信方法を提供し、通信方法は、端末が、サービングデバイスに第1端末識別子を送信する段階であって、第1端末識別子は端末およびアンカーデバイスを識別するために用いられる、送信する段階と、端末が、第2のキー、新キー導出パラメータ、および第2のキーを用いて暗号化された無線構成パラメータをサービングデバイスから受信する段階であって、第2のキーはサービングデバイスが端末と通信するために用いられるキーであり、キー導出パラメータは第2のキーを導出するために用いられる、受信する段階を含む。
第6態様において、アンカーデバイスは、サービングデバイスと端末との間でキーが用いられることを支援し、キーを用いて無線構成パラメータを暗号化する。この方法は、無線構成パラメータの安全な伝送が保証され、キーネゴシエーションに対するシグナリングオーバヘッドを減少させ得る。
第6態様の様々な設計については、第1態様から第3態様の様々な設計を参照されたい。
第7態様によると、本願の実施形態は通信方法を提供し、通信方法は、サービングデバイスが、端末から第1端末識別子を受信する段階であって、第1端末識別子は端末およびアンカーデバイスを識別するために用いられる、受信する段階と、サービングデバイスが、第1端末識別子をアンカーデバイスに送信する段階であって、サービングデバイスが、アンカーデバイスから新キー導出パラメータと第2のキーとを受信する段階と、サービングデバイスが、第2のキーを用いて暗号化されたキー導出パラメータおよび無線構成パラメータを端末に送信する段階であって、第2のキーはサービングデバイスが端末と通信するために用いられるキーであり、キー導出パラメータは第2のキーを導出するために用いられる、送信する段階とを含む。
第7態様において、アンカーデバイスは、サービングデバイスと端末との間でキーが用いられることを支援し、アンカーデバイスはキーを用いて無線構成パラメータを暗号化する。この方法は、無線構成パラメータの安全な伝送が保証され、キーネゴシエーションに対するシグナリングオーバヘッドを減少させ得る。
第7態様の様々な設計については、第1態様から第3態様の様々な設計を参照されたい。
第8態様によると、本願の実施形態は通信方法を提供し、通信方法は、アンカーデバイスが、サービングデバイスから第1端末識別子を受信する段階であって、第1端末識別子は端末を識別するために用いられる、受信する段階と、アンカーデバイスが、第2のキーとキー導出パラメータとをサービングデバイスに送信する段階であって、第2のキーはサービングデバイスが端末と通信するために用いられるキーであり、キー導出パラメータは第2のキーを導出するために用いられる、送信する段階を含む。
第8態様において、アンカーデバイスは、サービングデバイスと端末との間でキーが用いられることを支援し、アンカーデバイスはキーを用いて無線構成パラメータを暗号化する。この方法は、無線構成パラメータの安全な伝送が保証され、キーネゴシエーションに対するシグナリングオーバヘッドを減少させ得る。
第8態様の様々な設計については、第1態様から第3態様の様々な設計を参照されたい。
第9態様によると、本願の実施形態は通信方法を提供し、方法は、
サービングデバイスが、端末から第1端末識別子を受信する段階であって、第1端末識別子は端末およびアンカーデバイスを識別するために用いられる、受信する段階と、サービングデバイスが、アンカーデバイスに第1端末識別子を送信する段階と、サービングデバイスが、アンカーデバイスから第1のキーを受信する段階と、サービングデバイスが、第1のキーを用いて暗号化した無線構成パラメータを端末に送信する段階であって、第1のキーはアンカーデバイスが端末と通信するために用いられるキーである、送信する段階とを含む。
第9態様において、アンカーデバイスは、アンカーデバイスが端末デバイスと通信するために用いられる第1のキーをサービングデバイスに送信し、サービングデバイスは第1のキーを用いて無線構成パラメータを暗号化する。このように、端末はサービングデバイスと新キーをネゴシエートする必要がなく、次にサービングデバイスは、新キーを用いて伝送のために無線構成パラメータを暗号化する必要がなく、それにより、通信手順において新キーをネゴシエートするためのエアーインタフェースシグナリングオーバヘッドを削減し、エアーインタフェースの伝送時に無線構成パラメータが暗号化されることが保証される。したがって、セキュリティが保証される。
第9態様の様々な設計については、第1態様から第3態様の様々な設計を参照されたい。
第10態様によると、本願の実施形態は通信方法を提供し、方法は、アンカーデバイスが、サービングデバイスから第1端末識別子を受信する段階であって、第1端末識別子は端末を識別するために用いられる、受信する段階と、アンカーデバイスが、第1のキーをサービングデバイスに送信する段階であって、第1のキーは、アンカーデバイスが端末と通信するために用いられるキーである、送信する段階とを含む。
第10態様において、アンカーデバイスは、アンカーデバイスが端末デバイスと通信するために用いられる第1のキーをサービングデバイスに送信し、サービングデバイスは第1のキーを用いて無線構成パラメータを暗号化する。このように、端末はサービングデバイスと新キーをネゴシエートする必要がなく、次にサービングデバイスは、新キーを用いて伝送のために無線構成パラメータを暗号化する必要がなく、それにより、通信手順において新キーをネゴシエートするためのエアーインタフェースシグナリングオーバヘッドを削減し、エアーインタフェースの伝送時に無線構成パラメータが暗号化されることが保証される。したがって、セキュリティが保証される。
第10態様の様々な設計については、第1態様から第3態様の様々な設計を参照されたい。
第11態様によると、本願の実施形態は通信装置を提供する。通信装置は、第1態様、第4態様、第7態様および第9態様のいずれか1つにおける方法を実装するように構成されてよい。通信装置は基地局、チップ、またはベースバンド処理ボードであってよい。
任意選択的な設計において、通信装置はプロセッサを含む。プロセッサは、第1態様、第4態様、第7態様および第9態様のいずれか1つにおける様々な部分の機能を実行するように構成される。
別の任意選択的な設計において、装置はプロセッサとメモリとを含む。メモリは、第1態様、第4態様、第7態様および第9態様のいずれか1つにおける方法を実装するプログラムを記憶するように構成される。プロセッサは、第1態様、第4態様、第7態様および第9態様のいずれか1つにおける方法を実装するプログラムを動作するように構成される。
別の任意選択的な設計において、装置は、例えば、プロセッサを含むチップ、または送受信回路を含むチップのような1または複数のチップを含む。装置は、第1態様、第4態様、第7態様および第9態様のいずれか1つにおける様々な部分の機能を実行するように構成されてよい。
任意選択的に、通信装置は送受信機コンポーネントを含んでよい。
第12態様によると、本願の実施形態は通信装置を提供する。通信装置は、第2態様、第5態様、第8態様および第10態様のいずれか1つにおける方法を実装するように構成されてよい。通信装置は基地局、チップ、またはベースバンド処理ボードであってよい。
任意選択的な設計において、通信装置はプロセッサを含む。プロセッサは、第2態様、第5態様、第8態様および第10態様のいずれか1つにおける様々な部分の機能を実行するように構成される。
別の任意選択的な設計において、装置はプロセッサとメモリとを含む。メモリは、第2態様、第5態様、第8態様および第10態様のいずれか1つにおける方法を実装するプログラムを記憶するように構成される。プロセッサは、第2態様、第5態様、第8態様および第10態様のいずれか1つにおける方法を実装するプログラムを動作するように構成される。
別の任意選択的な設計において、装置は、例えば、プロセッサを含むチップ、または送受信回路を含むチップのような1または複数のチップを含む。装置は、第2態様、第5態様、第8態様および第10態様のいずれか1つにおける様々な部分の機能を実行するように構成され得る。
任意選択的に、通信装置は送受信機コンポーネントを含んでよい。
第13態様によると、本願の実施形態は通信装置を提供する。通信装置は、第3態様および第6態様のいずれかにおける方法を実装するように構成されてよい。通信装置は、端末またはチップであってよい。
任意選択的な設計において、通信装置はプロセッサを含む。プロセッサは、第3態様および第6態様のいずれにおける様々な部分の機能を実行するように構成される。
別の任意選択的な設計において、装置はプロセッサとメモリとを含む。メモリは、第3態様および第6態様のいずれかにおける方法を実装するプログラムを記憶するように構成される。プロセッサは、第3態様および第6態様のいずれにおける方法を実装するためのプログラムを動作するように構成される。
別の任意選択的な設計において、装置は、例えば、プロセッサを含むチップ、または送受信回路を含むチップのような1または複数のチップを含む。装置は、第3態様および第6態様のいずれにおける様々な部分の機能を実行するように構成され得る。
任意選択的に、通信装置は送受信機コンポーネントを含んでよい。
第14態様によると、本願の実施形態はさらに、コンピュータプログラム製品を提供し、プログラム製品は、第1態様から第10態様のいずれか1つにおける方法を実装するプログラムを含む。
第15態様によると、本願の実施形態はさらに、コンピュータ可読記憶媒体を提供し、媒体は、第14態様におけるプログラムを記憶する。
本願の技術的解決手段において、アンカー基地局の支援により、無線構成パラメータは、第1のキーまたは第2のキーを用いて暗号化されてよく、それにより、伝送のセキュリティが保証され、キーネゴシエーションに対するシグナリングのオーバヘッドが減少する。
本願の技術的解決手段をより明確に説明するために、以下は、実施形態の説明に必要とされる添付の図面を簡潔に説明する。
無線通信システムの簡略概略図である。 サービング基地局と端末との間の通信の概略フローチャートである。 サービング基地局と端末との間の通信の別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 サービング基地局と端末との間の通信のさらに別の概略フローチャートである。 端末の概略構造図である。 アクセスネットワークデバイスの概略構造図である。
以下は、本願における添付の図面を参照して本願の実施形態を説明する。
理解を容易にするために、以下は本願のいくつかの規定を説明する。
本願において、識別子は指標またはシリアルナンバーなどであってよい。
本願において、用語「含む」およびその変形例は、非排他的包含であってよい。用語「または」およびその変形例は、および/またはであってよい。用語「関連」、「関連され」、「に対応する」、およびこれらの変形例は、「結合」、「に結合され」、「マッピング関係にある」、「構成される」、「割り当てられる」、「に基づいて」および「に基づいて取得される」などであってよい。用語「よって」およびその変形例は、「利用する」、「用いて」および「…で」などであってよい。用語「取得」、「決定」およびこれらの変形例は、「選択」、「クエリ」および「計算」などであってよい。用語「…の場合」は、「…のとき」または「…の条件で」などであってよい。
本願において、例えば、括弧内の内容「()」は一例であってよく、別の表現方式であってよく、省略された説明であってよく、またはさらなる解釈および説明であってよい。
以下は、本願における技術的解決手段を説明する。
図1は、無線通信システムの概略図である。図1に示されるように、無線通信システムは、コアネットワークデバイス(例えば、ユーザプレーンゲートウェイA)および複数のアクセスネットワークデバイスを(図中には、基地局A、基地局B、基地局Cのみが示されているが、より多くのアクセスネットワークデバイスが含まれ得る)含む。複数のアクセスネットワークデバイスは、コアネットワークデバイスに接続される。無線通信システムは、ロングタームエボリューション(long term evolution, LTE)システムなどの第4世代(4G)通信システム、または新無線(new radio, NR)システムなどの第5世代((5G))通信システム、またはLTE技術とNR技術とを統合した通信システムなどの、複数の無線技術を統合した通信システムであってよい。アクセスネットワークデバイスは、エアインタフェースリソースを用いて端末Aとの無線通信を実行してよい。
図1に示される無線通信システムにおいて、端末Aは、データを伝送するために基地局Aに対してエアーインタフェース接続を確立してよい。この場合、端末Aは接続状態であり、基地局AとユーザプレーンゲートウェイAとの間の接続が端末Aに対して確立され、端末Aのコンテキストが基地局AおよびユーザプレーンゲートウェイAに記憶される。データの伝送が完了した後、端末Aは第3状態に入ってよい。この場合、端末Aと基地局Aとの間のエアーインタフェース接続は解除され、端末Aに対して確立された基地局AとユーザプレーンゲートウェイAとの間の接続は維持され、端末Aのコンテキストは、基地局AおよびユーザプレーンゲートウェイAに依然として記憶される。この場合、基地局Aは、端末Aのアンカー基地局と称されてよい。端末Aが基地局Cのセルに移動する場合、端末Aは、基地局Cにメッセージを送信し、端末Aにサービスを提供するよう基地局Cを要求してよい。この場合、基地局Cは、端末Aのサービング基地局と称されてよい。本願において、アンカー基地局は、端末が第3状態にある場合に端末のコンテキストを確保する基地局であり、サービング基地局は、基地局のエアインタフェースリソースを用いて端末にサービスを提供する基地局である。
図2は、サービング基地局と端末との間の通信の概略フローチャートである。図2に示されるように、端末Aは第3状態にあり、基地局Aは端末Aのアンカー基地局であり、端末Aは端末Aのサービング基地局として基地局Cを選択する。
S101:端末Aは、基地局Cに第1のメッセージを送信し、第1のメッセージは端末Aの第1端末識別子を含み、第1端末識別子は基地局Aと関連付けられる。
S102:基地局Cは基地局Aに第2のメッセージを送信し、第2のメッセージは第1端末識別子を含む。
S103:基地局Aは、基地局Cに第2の応答メッセージを送信し、第2の応答メッセージは、キーXおよびキーXを導出するためのネクストホップチェーンカウント(next hop chaining count,NCC)を含み、キーXは基地局Cが端末Aと通信するために用いられるキーである。
S104:基地局Cは端末Aに第1の応答メッセージを送信する。第1の応答メッセージはNCCを含み、完全性保護が、キーXを用いて第1の応答メッセージに対して実行されてよい。
S105:端末AはNCCを用いてキーXを導出する。
S106:端末Aは基地局Cに第3のメッセージを送信する。
例えば、第3のメッセージは、キーアップデートが完了したことを基地局Cに通知するために用いられてよい。暗号化および完全性保護は、キーXを用いて第3のメッセージに対して実行されてよい。
S107:基地局Cは端末Aに第3の応答メッセージを送信し、第3の応答メッセージは端末Aに割り当てられた無線構成パラメータを含み、暗号化および完全性保護が、キーXを用いて第3の応答メッセージに対して実行される。
図2に示される通信プロセスにおいて、サービング基地局は最初に、端末とのキーネゴシエーションを実行し、次に、ネゴシエーションをよって取得されたキーを用いて無線構成パラメータに対して暗号化および完全性保護を実行する。上述のプロセスにおいて、無線構成パラメータのセキュリティが保証されるが、エアーインタフェースシグナリングオーバヘッドが比較的高く、遅延が比較的長い。
図3は、サービング基地局と端末との間の通信の別の概略フローチャートである。図2に示されるように、端末Aは第3状態にあり、基地局Aは端末Aのアンカー基地局であり、端末Aは端末Aのサービング基地局として基地局Cを選択する。
S201:端末Aは、基地局Cに第1のメッセージを送信し、第1のメッセージは端末Aの第1端末識別子を含み、第1端末識別子は基地局Aと関連付けられる。
S202:基地局Cは基地局Aに第2のメッセージを送信し、第2のメッセージは第1端末識別子を含む。
S203:基地局Aは、基地局Cに第2の応答メッセージを送信し、第2の応答メッセージは、キーXおよびキーXを導出するためのNCCを含み、キーXは基地局Cが端末Aと通信するために用いられるキーである。
S204:基地局Cは端末Aに第1の応答メッセージを送信し、第1の応答メッセージは、NCC、および端末Aに割り当てられた無線構成パラメータを含み、完全性保護が、キーXを用いて第1の応答メッセージに対して実行される。
図3に示される通信プロセスにおいて、端末とのキーネゴシエーションを実行するプロセスで、サービング基地局は、キーXを導出するためのNCCと、完全性保護のみが実行され暗号化は実行されていない無線構成パラメータとを端末に送信する。上述のプロセスにおいて、端末Aが無線構成パラメータを取得するためのエアーインタフェースシグナリングオーバヘッドは比較的低いが、無線構成パラメータが暗号化されていないので、セキュリティリスクがある。
図2および図3に示される通信プロセスの上述の問題を考慮すると、本願は以下の2つの解決手段を提供することで、エアーインタフェースのセキュリティが保証され、およびエアーインタフェースシグナリングオーバヘッドが減少する。
説明を容易にするために、端末がアンカー基地局と通信するために用いられるキーは旧キーと称され、旧キーを導出するために用いられるキー導出パラメータは旧キー導出パラメータと称され、端末がサービング基地局と通信するために用いられるキーは新キーと称され、新キーを導出するために用いられるキー導出パラメータは、以下の新キー導出パラメータと称される。
解決手段1:サービング基地局は、端末に送信する予定の無線構成パラメータをアンカー基地局に送信し、アンカー基地局は旧キーを用いて無線構成パラメータを暗号化し、サービング基地局は、旧キーを用いて暗号化された無線構成パラメータを端末に送信する。
解決手段1において、端末はサービング基地局と新キーをネゴシエートする必要がなく、次にサービング基地局は、新キーを用いて伝送のために無線構成パラメータを暗号化する必要がなく、それにより、通信手順において新キーをネゴシエートするためのエアーインタフェースシグナリングオーバヘッドが減少し、エアーインタフェースの伝送時に無線構成パラメータが暗号化されることが保証される。したがって、セキュリティが保証される。
解決手段2:アンカー基地局は、サービング基地局と端末とのキーネゴシエーションの完了を支援し、サービング基地局またはアンカー基地局は、新キーを用いて無線構成パラメータを暗号化し、暗号化された無線構成パラメータを端末に送信する。
解決手段2において、アンカー基地局は端末とサービング基地局とのキーネゴシエーションを支援するので、シグナリングが削減される。さらに、無線構成パラメータは新キーを用いて伝送され、それによりセキュリティが保証される。
解決手段1
以下は、解決手段1の実装を説明する。解決手段1は、複数の任意選択的な実装を有する。
図4は解決手段1の第1の実装を示し、図4に示される通り、端末Aは第3状態にあり、基地局Aは端末Aのアンカー基地局であり、端末Aは端末Aのサービング基地局として基地局Cを選択する。
S301:端末Aは基地局Cに第1端末識別子を送信し、第1端末識別子は端末Aと基地局Aとを識別するために用いられる。第1端末識別子が基地局Aを識別するために用いられることは、第1端末識別子が基地局Aと関連付けられることと理解されてよい。
S302:基地局Cは、第1端末識別子と無線構成パラメータとを基地局Aに送信する。
第1端末識別子は基地局Aと関連付けられるので、基地局Cは、第1端末識別子に基づいて基地局Aを決定してよい。無線構成パラメータは、基地局Cにより端末Aに送信される必要がある無線構成パラメータであってよい。
任意選択的に、基地局Cはパケットデータコンバージェンスプロトコル(packet data convergence protocol, PDCP)シーケンス番号(sequence number,SN)を無線構成パラメータに割り当てて、PDCP SNを基地局Aに送信してよい。
S303:基地局Aは、旧キーを用いて暗号化された無線構成パラメータを基地局Cに送信する。
第1端末識別子を受信した後、基地局Aは、端末Aと通信するために用いられる旧キーを認識し、旧キーを用いて無線構成パラメータを暗号化し得る。
S304:基地局Cは、旧キーを用いて暗号化された無線構成パラメータを端末Aに送信する。
旧キーを用いて暗号化された無線構成パラメータを受信した後、端末Aは、暗号化された無線構成パラメータを、旧キーを用いて解読してよい。端末Aは、新キーを用いて無線構成パラメータを暗号化するために、最初に基地局Cと新キーのネゴシエーションを完了する必要がないので、それによりエアーインタフェースシグナリングオーバヘッドを削減することができる。さらに、エアーインタフェースを介して伝送される無線構成パラメータは暗号化され、それによりセキュリティが保証される。
S301の第1端末識別子が基地局Aと関連付けられることは、基地局Aが第1端末識別子に基づいて決定されてよいことを意味する。第1端末識別子が基地局Aと関連付けられる複数の設計が存在する。第1の任意選択的な設計において、マッピングテーブルが記憶され、第1端末識別子と基地局Aとの間のマッピング関係がマッピングテーブルに記録される。マッピングテーブルは基地局Cに記憶されてよい。または、マッピングテーブルは別のデバイスに記憶されて、基地局Cは別のデバイスからのマッピングテーブルを取得する。第2の任意選択的な設計において、第1端末識別子は、基地局Aの識別子と基地局Aにおける端末Aの識別子との少なくとも2つの要素を含む。第2の任意選択的な設計において、各端末識別子とアンカー基地局との間のマッピング関係は、複数の基地局またはデバイスで維持される必要がなく、したがって、この実装は比較的単純である。
S302において無線構成パラメータは、サービング基地局により端末に送信される予定である構成パラメータであってよい。どの無線構成パラメータが具体的にサービング基地局により端末に送信されるかは、異なる通信要件に基づいて決定されてよい。例えば、サービング基地局が、端末が接続状態に入ることを想定しているとき、無線構成パラメータは、無線リソース構成専用の情報、圧縮インジケーション情報、アンテナ構成情報、および測定構成情報などを含んでよい。別の例の場合、サービング基地局が、端末がアイドル状態に入ることを想定しているとき、無線構成パラメータは、リダイレクトキャリア情報、再選択されたセルリストの優先度情報、および解除原因値などを含んでよい。別の例の場合、サービング基地局が、端末のアンカー基地局としての役割を果たすことを想定している場合、無線構成パラメータは、サービング基地局と関連付けられる第2端末識別子を含んでよく、第2端末識別子は端末を識別するために用いられる。サービング基地局と関連付けられる第2端末識別子の設計については、基地局Aと関連付けられる第1端末識別子の設計を参照されたい。通信要件が変化すると、サービング基地局により端末に送信される予定の無線構成パラメータも変化することがある。これは、本願のこの実施形態において限定されるものではない。任意選択的な設計において、無線構成パラメータは、サービング基地局と関連付けられる第2端末識別子、無線リソース構成専用の情報、圧縮インジケーション情報、アンテナ構成情報、リダイレクトキャリア情報、再選択されたセルリストの優先度情報、解除原因値、測定構成情報、サービングセルにより割り当てられるセル無線ネットワーク一時識別子(cell radio network temporary identifier,C-RNTI)、および無線リソース制御(radio resource control,RRC)ステータスインジケーションのうち少なくとも1つを含んでよい。任意選択的に、サービング基地局と関連付けられる第2端末識別子は、第1端末識別子と同じであってよい。
S303における旧キーは、端末Aと基地局Aとによるキーネゴシエーションによって生成され、端末Aと基地局Aとの間の通信の暗号化および完全性保護のために用いられてよい。旧キーは、基地局キー(例えば、KeNB)であってよい。旧キーを用いて暗号化を実行するということは、暗号化キー(例えば、KRRCenc)が旧キーを用いて導出されることと、導出された暗号化キーを用いて暗号化が実行されることとを意味する。一例において、端末Aが接続状態にある場合、旧キーは、端末Aと基地局Aとにより用いられるキーであってよい。別の例において、旧キーは、第3状態に入ることを示すメッセージで搬送されるキー導出パラメータに基づいて、端末Aにより導出されるキーであってよく、端末Aが位置する、基地局Aのサービングセルの識別子であってよい。
S303における旧キーはさらに、完全性保護に用いられてよい。旧キーを用いて完全性保護を実行することは、完全性保護キー(例えば、KRRCint)が旧キーを用いて導出され、完全性保護が完全性保護キーを用いて実行されることを意味する。
S303における旧キーはさらに、識別認証保護に用いられてよい。旧キーを用いて識別認証保護を実行することは、完全性保護キー(例えば、KRRCint)が旧キーを用いて導出され、完全性のためのメッセージ認証コード(message authentication code for integrity,MAC-I)が完全性保護キーを用いて生成されることを意味する。MAC-Iは、トークン(token)と称されることがある。
KRRCencとKRRCintとは、制御プレーンキーに属し、KUPencのなどのユーザプレーンキーは、基地局キーを用いて導出されてよい。本願において、基地局キーを用いて暗号化キーおよび完全性保護キーを導出する方法については、例えば、3GPP TS 33.401 v14.2.0の7.3章、7.4章および 付録A(キー導出機能)の関連内容を参照されたい。暗号化キーを用いて暗号化を実行し、完全性保護キーを用いて完全性保護を実行するためのアルゴリズムについては、例えば、3GPP TS 33.401 v14.2.0の付録B(暗号化および完全性保護のためのアルゴリズム)を参照されたい。
エアーインタフェースのセキュリティを改善させるべく、第1の実装では、S301における識別認証保護に加え、S304において完全性保護を加えるために旧キーが用いられてよい。図5は、第1の実装に基づいて第2の実装を示す。図5に示されるように、第2の実装は以下の段階を含む。
S301A:端末Aは基地局Cに第1のメッセージを送信する。第1のメッセージは、第1端末識別子と識別認証情報とを含む。識別認証情報は、旧キーに基づいて生成され、すなわち、旧キーに基づいて、識別認証保護が端末Aに対して実行される。識別認証情報は、完全性保護アルゴリズムを用いて生成されてよい。
S302A:基地局Cは、第1端末識別子、識別認証情報および無線構成パラメータを基地局Aに送信する。
任意選択的に、基地局Cは基地局Aに第1のメッセージを送信し、第1端末識別子と識別認証情報とを基地局Aに送信してよい。例えば、S302Aは、基地局Cが第1のメッセージと無線構成パラメータとを基地局Aに送信する段階であってもよい。
S300A:基地局Aは識別認証を実行する。
基地局Aは、旧キーと識別認証情報とに基づいて識別認証を端末Aに対して実行してよい。
認証が失敗した場合、基地局Aは、認証が失敗したことを基地局Cに通知してよく、基地局Cは、接続を確立するように、例えば、RRC接続を確立するように端末Aに示してよい。認証が成功した場合、S300Bが実行されてよい。
S300B:基地局Aは第2のメッセージを生成し、第2のメッセージは無線構成パラメータを含む。
S303A:基地局Aは、旧キーを用いて暗号化および完全性保護が実行された第2のメッセージを基地局Cに送信する。
基地局Aは、第1のメッセージから第1端末識別子を取得し、端末Aとの通信に用いられる旧キーを認識し、旧キーを用いて第2のメッセージの暗号化および完全性保護を実行し得る。
S304A:基地局Cは、旧キーを用いて暗号化および完全性保護が実行された第2のメッセージを端末Aに送信する。
旧キーを用いて暗号化および完全性保護が実行された第2のメッセージを受信した後、端末Aは、旧キーを用いて解読および完全性認証を実行してよい。端末Aは、無線構成パラメータを伝送するために、最初に基地局Cと新キーのネゴシエーションを完了する必要がないので、エアーインタフェースシグナリングインタラクションオーバヘッドを削減することができる。さらに、暗号化および完全性保護が、エアーインタフェースを介して伝送される無線構成パラメータに対して実行され、それによりセキュリティが改善される。
端末Aに対して識別認証保護を実行するかどうかは、実際のネットワーク要件に基づいて選択され得る。第1のメッセージが識別認証情報を含まないとき、すなわち、端末Aに対して識別認証保護が実行されていないとき、S300Aは実行されなくてよい。
図4に示される第1の実装に基づいて、端末とサービング基地局との間のインタラクションに対する完全性保護は、図5に示される第2の実装に加えられ、それによりセキュリティがさらに保証される。
S301Aにおける第1端末識別子については、S301の関連説明を参照されたい。
S301Aにおける識別認証情報は、端末の識別情報を認証するために用いられる情報である。例えば、識別認証情報は完全性のためのメッセージ認証コード(message authentication code for integrity,MAC-I)であってよい。MAC-Iの関連内容については、例えば、3GPP TS 36.331 v14.2.2の6.3.3章の内容を参照されたい。端末によりMAC-Iを生成する関連内容については、例えば、3GPP TS 36.331 v14.2.2の5.3.7.4章の関連内容を参照されたい。
任意選択的に、S301Aにおける第1のメッセージはRRCメッセージであってよい。例えば、第1のメッセージはRRC接続再確立要求(RRCConnectionReestablishmentRequest)メッセージまたはRRC接続再開要求(RRCConnectionResumeRequest)メッセージであってよい。RRC接続再確立要求メッセージおよびRRC接続再開要求メッセージの関連内容については、例えば、3GPP TS 36.331 v14.2.2の6.2.2章の関連内容を参照されたい。
S301Aにおける旧キーに基づいて端末Aに対して識別認証保護を実行する段階については、第1の実装の関連内容を参照されたい。
S302Aにおける無線構成パラメータの関連内容については、S302の関連説明を参照されたい。
任意選択的に、第2のメッセージはRRCメッセージであってよい。例えば、第2のメッセージはRRC接続再確立(RRCConnectionReestablishment)メッセージ、RRC接続再確立拒否(RRCConnectionReestablishmentReject)メッセージ、RRC接続再開(RRCConnectionResume)メッセージ、RRC接続セットアップ(RRCConnectionSetup)メッセージ、RRC接続拒否(RRCConnectionReject)メッセージ、またはRRC接続解除(RRCConnectionRelease)メッセージであってよい。RRC接続再確立メッセージ、RRC接続再確立拒否メッセージ、RRC接続再開メッセージ、RRC接続セットアップメッセージ、RRC接続拒否メッセージおよびRRC接続解除メッセージの関連内容については、例えば、3GPP TS 36.331 v14.2.2の6.2.2章の関連内容を参照されたい。任意選択的な設計において、第2のメッセージは、第3状態を維持させること、接続状態に入ること、またはアイドル状態に入ることを端末に示すために用いられてよい。
図5に示される実装における旧キーの説明については、図4に示される実装の関連内容を参照されたい。
S300Aにおける識別認証については、例えば、3GPP TS 33.401 v14.2.0の付録B.2の関連内容を参照されたい。
S303Aにおける第2のメッセージに対する暗号化および完全性保護の実行については、例えば、3GPP TS 36.323 v14.2.0の5.6章および5.7章との関連内容ならびに3GPP TS 33.401 v14.2.0の付録Bの関連内容を参照されたい。
第2の実装において、第2のメッセージはアンカー基地局により生成される。第2の実装の変形例において、第2のメッセージはサービング基地局により生成されてよい。図6に示される第3の実装は、図5に示される第2の実装に基づく変形例であり、第2のメッセージはサービング基地局により生成される。図6に示されるように、第3の実装は以下の段階を含む。
S301A:端末Aは基地局Cに第1のメッセージを送信する。第1のメッセージは、第1端末識別子と識別認証情報とを含む。
S302B:基地局Cは、第1端末識別子、識別認証情報および第2のメッセージを基地局Aに送信し、第2のメッセージは無線構成パラメータを含む。
任意選択的に、基地局Cは基地局Aに第1のメッセージを送信し、第1端末識別子と識別認証情報とを基地局Aに送信してよい。例えば、S302Bは、基地局Cが第1のメッセージと第2のメッセージとを基地局Aに送信する段階であってよい。
任意選択的に、基地局Cは、第2のメッセージにPDCP SNを割り当て、基地局Aに当該PDCP SNを送信してよい。
S300A:基地局Aは識別認証を実行する。
認証が失敗した場合、基地局Aは、認証が失敗したことを基地局Cに通知してよく、基地局Cは、接続を確立するように、例えば、RRC接続を確立するように端末Aに示してよい。完全性認証が成功した場合、S303Aが実行されてよい。
S303A:基地局Aは、旧キーを用いて暗号化および完全性保護が実行された第2のメッセージを基地局Cに送信する。
任意選択的に、S303Aの前に、基地局Aは、実際の通信要件に基づいて第2のメッセージを変更してよい。例えば、基地局Aにより選択された暗号化アルゴリズムおよび完全性保護アルゴリズムなどの情報が、第2のメッセージに加えられる。
S304A:基地局Cは、旧キーを用いて暗号化および完全性保護が実行された第2のメッセージを端末Aに送信する。
旧キーを用いて暗号化および完全性保護が実行された第2のメッセージを受信した後、端末Aは、旧キーを用いて解読および完全性認証を実行してよい。端末Aは、無線構成パラメータを伝送するために、最初に基地局Cと新キーのネゴシエーションを完了する必要がないので、エアーインタフェースシグナリングインタラクションオーバヘッドを削減することができる。さらに、暗号化および完全性保護が、エアーインタフェースを介して伝送される無線構成パラメータに対して実行され、それによりセキュリティが改善される。
図5と同じ図6の構成要素の説明と、図5の実装と同じ図6の技術的特徴の説明とについては、図5に示される実装の説明を参照されたい。
第2の実装の別の変形例において、サービング基地局は、第1のメッセージに対して実行された完全性検証が成功した後、無線構成パラメータをアンカー基地局に送信してよい。図7に示される第4の実装は、第2の実装の別の変形例である。図7に示されるように、第4の実装は以下の段階を含む。
S301A:端末Aは基地局Cに第1のメッセージを送信する。第1のメッセージは、第1端末識別子と識別認証情報とを含む。
S302A-1:基地局Cは、第1端末識別子と識別認証情報とを基地局Aに送信する。
任意選択的に、基地局Cは基地局Aに第1のメッセージを送信し、第1端末識別子と識別認証情報とを基地局Aに送信してよい。例えば、S302A-1は、基地局Cが第1のメッセージを基地局Aに送信する段階であってよい。
S300A:基地局Aは識別認証を実行する。
認証が失敗した場合、基地局Aは、認証が失敗したことを基地局Cに通知してよく、基地局Cは、接続を確立するように、例えば、RRC接続を確立するように端末Aに示してよい。認証が成功した場合、基地局Aは認証成功の結果を基地局Cに通知してよく、基地局CはS302A-2を実行する。
S302A-2:基地局Cは、無線構成パラメータを基地局Aに送信する。
任意選択的に、基地局Cは、無線構成パラメータにPDCP SNを割り当て、基地局Aに当該PDCP SNを送信してよい。
S300B:基地局Aは第2のメッセージを生成し、第2のメッセージは無線構成パラメータを含む。
S303A:基地局Aは、旧キーを用いて暗号化および完全性保護が実行された第2のメッセージを基地局Cに送信する。
S304A:基地局Cは、旧キーを用いて暗号化および完全性保護が実行された第2のメッセージを端末Aに送信する。
図5と同じ図7の構成要素の説明と、図5に示される実装と同じ図7の技術的特徴の説明とについては、図5に示される実装の説明を参照されたい。
第3の実装の変形例において、サービング基地局は、第1のメッセージに対して実行された完全性検証が成功した後、第2のメッセージをアンカー基地局に送信してよい。図8に示される第5の実装は、第3の実装の変形例である。図8に示されるように、第5の実装は以下の段階を含む。
S301A:端末Aは基地局Cに第1のメッセージを送信する。第1のメッセージは、第1端末識別子と識別認証情報とを含む。
S302B-1:基地局Cは、第1端末識別子と識別認証情報とを基地局Aに送信する。
任意選択的に、基地局Cは基地局Aに第1のメッセージを送信し、第1端末識別子と識別認証情報とを基地局Aに送信してよい。例えば、S302B-1は、基地局Cが第1のメッセージを基地局Aに送信する段階であってよい。
S300A:基地局Aは識別認証を実行する。
認証が失敗した場合、基地局Aは、認証が失敗したことを基地局Cに通知してよく、基地局Cは、接続を確立するように、例えば、RRC接続を確立するように端末Aに示してよい。認証が成功した場合、基地局Aは、認証が成功したことを基地局Cに通知してよく、基地局CはS302B-2を実行してよい。
S302B-2:基地局Cは基地局Aに第2のメッセージを送信し、第2のメッセージは無線構成パラメータを含む。
任意選択的に、基地局Cは、第2のメッセージにPDCP SNを割り当て、基地局Aに当該PDCP SNを送信してよい。
S303A:基地局Aは、旧キーを用いて暗号化および完全性保護が実行された第2のメッセージを基地局Cに送信する。
任意選択的に、S303Aの前に、基地局Aは、実際の通信要件に基づいて第2のメッセージを変更してよい。例えば、暗号化アルゴリズムおよび完全性保護アルゴリズムなどの情報が、第2のメッセージに加えられる。
S304A:基地局Cは、旧キーを用いて暗号化および完全性保護が実行された第2のメッセージを端末Aに送信する。
図6と同じ図8の構成要素の説明と、図6に示される実装と同じ図8の技術的特徴の説明とについては、図6に示される実装の説明を参照されたい。
任意選択的に、第2から第5の実装において、サービングセル識別子などの基地局Cのパラメータは、識別認証を実行するプロセスにおいて基地局Aにより用いられてよい。この場合、基地局Cは、基地局Cのパラメータであって、識別認証に必要とされるパラメータを、基地局Aに送信してよい。
第1の任意選択的な設計では、第1から第5の実装において、アンカー基地局は、端末とサービング基地局との間の新キーネゴシエーションを支援し、それによりシグナリングが削減され得る。
アンカー基地局が、端末とサービング基地局との間の新キーネゴシエーションを支援する場合、アンカー基地局は、旧キーと新キー導出パラメータとに基づいて新キーを導出し、新キーと新キー導出パラメータとをサービング基地局に送信してよく、新キー導出パラメータを端末に通知してよい。端末は、新キー導出パラメータと旧キーとに基づいて同じ新キーを導出してよい。このように、端末とサービング基地局との間の通信は、新キーを用いて実行されてよい。さらに、端末およびサービング基地局は両方とも、新キーと新キー導出パラメータとを記憶するので、端末とサービング基地局とは新キーに基づいて次のキーを導出する。
この設計において、新キー導出パラメータは、明示的方式で端末に通知されてよく、または新キー導出パラメータは、黙示的方式で端末に通知されてよい。
明示的方式が用いられる場合、新キー導出パラメータは端末に送信されてよい。任意選択的に、アンカー基地局は旧キーを用いて新キー導出パラメータを暗号化し、暗号化された新たなキー導出パラメータをサービング基地局に送信し、サービング基地局は暗号化された新たなキー導出パラメータを端末に転送し、それにより新キー導出パラメータの伝送のセキュリティが保証され得る。
黙示的方式が用いられる場合、新キー導出パラメータの生成ルールが予め設定されてよく、新キー導出パラメータは端末に送信される必要がない。アンカー基地局および端末はそれぞれ、新キー導出パラメータの生成ルールに従って同じ新キー導出パラメータを生成してよく、アンカー基地局は新キー導出パラメータをサービング基地局に送信する。例えば、新キー導出パラメータの生成ルールとは、旧キー導出パラメータを1だけ増加させることにより取得された値が新キー導出パラメータとして用いられることであってよく、または新キー導出パラメータの生成ルールとは、旧キー導出パラメータが新キー導出パラメータとして用いられることであってよい。予め設定された新キー導出パラメータの生成ルールは、通信規格により規定されてよく、または端末とアンカー基地局とにより予めネゴシエートされてよく、または予め設定されてよい。
第1の任意選択的な設計を実装するために、第1から第5の実装は変更されてよい。
例えば、第1から第5の実装はさらに、基地局Aが、旧キーと新キー導出パラメータとに基づいて新キーを導出する段階を含む。
例えば、第1の実装において、明示的方式が用いられる場合、基地局Aはさらに、1)新キー導出パラメータと2)新キーとをS303において基地局Cに送信し、基地局Cはさらに、1)新キー導出パラメータをS304において端末Aに送信する。代替的に、基地局Aはさらに、1)新キー導出パラメータと2)新キーと3)旧キーを用いて暗号化された新キー導出パラメータとをS303において基地局Cに送信し、基地局Cはさらに、3)旧キーを用いて暗号化された新キー導出パラメータをS304において端末Aに送信する。
別の例の場合、第1の実装において、黙示的方式が用いられるとき、基地局Aはさらに、1)新キー導出パラメータと2)新キーとをS303において基地局Cに送信し、S304では変わらないままであるか、または基地局Cはさらに、新キー導出パラメータが空値(NULL)であることを示すインジケーションをS304において端末に送信する。基地局Aは、新キー導出パラメータの生成ルールに従って1)新キー導出パラメータを生成する。端末Aが、S304において新キー導出パラメータ、または旧キーを用いて暗号化された新キー導出パラメータを受信しない場合、端末Aは、1)新キー導出パラメータの生成ルールに従って新キー導出パラメータを生成し、1)新キー導出パラメータに基づいて2)新キーを導出してよい。
別の例の場合、第2から第5の実装において、明示的方式が用いられるとき、基地局Aはさらに、1)新キー導出パラメータと2)新キーとをS303Aにおいて基地局Cに送信し、S303Aにおいて第2のメッセージはさらに1)新キー導出パラメータを含む。したがって、S304Aにおいて端末Aに送信される第2のメッセージも、1)新キー導出パラメータも含む。新キー導出パラメータは第2のメッセージで搬送され、暗号化および完全性保護が第2のメッセージで実行されるので、新キー導出パラメータの伝送のセキュリティがより良好に保証され得る。任意選択的に、第2のメッセージは基地局Cにより生成されるとき、基地局Aは1)新キー導出パラメータと2)新キーとを基地局Cに送信してよく、基地局Cは1)新キー導出パラメータを含む第2のメッセージを生成し、生成された第2のメッセージを基地局Aに送信する。任意選択的に、1)新キー導出パラメータと2)新キーとは、認証が成功したことを基地局Cに通知するために用いられるメッセージで搬送されてよく、メッセージは基地局Aにより基地局Cに送信される。
別の例の場合、第2から第5の実装において、黙示的方式が用いられるとき、基地局Aはさらに、1)新キー導出パラメータと2)新キーとをS303Aにおいて基地局Cに送信し、S303Aにおいて第2のメッセージでは変わらないままであるか、または第2のメッセージはさらに、新キー導出パラメータがNULLであることを示すインジケーションを含む。第2のメッセージを受信した後、端末Aは新キー導出パラメータの生成ルールに従って新キー導出パラメータを生成し、旧キーと新キー導出パラメータとに基づいて新キーを導出してよい。黙示的方式では、新キー導出パラメータがエアーインタフェースを介して伝送されないようにすることができるので、セキュリティが保証され、エアーインタフェースシグナリングオーバヘッドが減少する。
第1の任意選択的な設計において、アンカー基地局の支援により、同じ新キーと同じ新キー導出パラメータとが端末Aとサービング基地局(基地局C)との両方に記憶され、それにより新キーのネゴシエーションが完了し、エアーインタフェースシグナリングオーバヘッドが減少する。
新キーは、端末とサービング基地局との間の通信の暗号化および完全性保護、例えば、端末Aと基地局Cとの間の通信の暗号化および完全性保護のために用いられてよい。新キー導出パラメータは、新キーを導出するために用いられる。例えば、新キー導出パラメータはNCCであってよい。実装において、新キーは、基地局キー(例えば、KeNB)であってよい。新キーを用いて暗号化を実行するということは、暗号化キー(例えば、KRRCenc)が新キーを用いて導出されることと、導出された暗号化キーを用いて暗号化が実行されることとを意味する。新キーを用いて完全性保護を実行することは、完全性保護キー(例えば、KRRCint)が新キーを用いて導出されることと、完全性保護が完全性保護キーを用いて実行されることとを意味する。基地局キーを用いて暗号化キーおよび完全性保護キーを導出する方法と、暗号化キーを用いて暗号化を実行し完全性保護キーを用いて完全性保護を実行するアルゴリズムとについては、第1の実装の関連内容を参照されたい。NCCを用いて基地局キーを導出する方法については、例えば、3GPP TS 33.401の付録A.5の関連内容を参照されたい。
任意選択的に、サービングセル識別子などの基地局Cのパラメータが、基地局Aにより新キーを導出するプロセスにおいて用いられてよい。この場合、基地局Cは、基地局Cのパラメータであって、新キーを導出するために必要とされるパラメータを、基地局Aに送信してよい。
第2の任意選択的な設計では、第1から第5の実装において、端末とサービング基地局との間のセキュリティアルゴリズムがアンカー基地局により選択されてよく、それによりシグナリングが削減され得る。セキュリティアルゴリズムは、暗号化アルゴリズムまたは完全性保護アルゴリズム、すなわち、新キーを用いて暗号化を実行するアルゴリズムまたは完全性保護を実行するアルゴリズムを含む。セキュリティアルゴリズムは、新キーと関連付けられたセキュリティアルゴリズムと称されてよい。
アンカー基地局は、適切なセキュリティアルゴリズムを選択し、当該セキュリティアルゴリズムをサービング基地局と端末とに通知してよい。このように、同じセキュリティアルゴリズムが端末とサービング基地局との間で用いられ、通信の暗号化または完全性保護が実装されてよい。
この設計において、セキュリティアルゴリズムは、明示的方式で端末に通知されてよく、またはセキュリティアルゴリズムは、黙示的方式で端末に通知されてよい。
明示的方式が用いられる場合、セキュリティアルゴリズムは端末に送信されてよい。任意選択的に、アンカー基地局は旧キーを用いてセキュリティアルゴリズムを暗号化し、暗号化されたセキュリティアルゴリズムをサービング基地局に送信し、サービング基地局は暗号化されたセキュリティアルゴリズムを端末に転送し、それによりセキュリティアルゴリズムの伝送のセキュリティが保証され得る。任意選択的に、サービング基地局は、サービング基地局によりサポートされるセキュリティアルゴリズムをアンカー基地局に送信してよく、アンカー基地局は、サービング基地局によりサポートされるセキュリティアルゴリズムから適切なセキュリティアルゴリズムを選択してよい。
黙示的方式が用いられる場合、セキュリティアルゴリズム選択ルールは予め設定されてよく、当該セキュリティアルゴリズムは端末に送信される必要がない。アンカー基地局および端末はそれぞれ、セキュリティアルゴリズム選択ルールに従って同じセキュリティアルゴリズムを選択してよく、アンカー基地局は、選択されたセキュリティアルゴリズムをサービング基地局に送信する。例えば、セキュリティアルゴリズム選択ルールは、選択指標が0である暗号化アルゴリズムであってよく、またはセキュリティアルゴリズム選択ルールは選択指標が1である完全性保護アルゴリズムであってよく、またはセキュリティアルゴリズム選択ルールは選択指標が0である暗号化アルゴリズムと指標が2である完全性保護アルゴリズムとであってよい。予め設定されたセキュリティアルゴリズム選択ルールは、通信規格により規定されてよく、または予め設定されてよい。この設計において、端末とサービング基地局との間で用いられるセキュリティアルゴリズムは、エアーインタフェースシグナリングによってネゴシエートされる必要がなく、それによりエアーインタフェースリソースオーバヘッドが減少する。
第2の任意選択的な設計を実装するために、第1から第5の実装は変更されてよい。
例えば、第1の実装において、明示的方式が用いられる場合、基地局Aはさらに、1)セキュリティアルゴリズムをS303において基地局Cに送信し、基地局Cはさらに、1)セキュリティアルゴリズムをS304において端末Aに送信する。代替的に、基地局Aはさらに、1)セキュリティアルゴリズムと2)旧キーを用いて暗号化されたセキュリティアルゴリズムをS303において基地局Cに送信し、基地局Cはさらに、2)旧キーを用いて暗号化されたセキュリティアルゴリズムをS304において端末Aに送信する。任意選択的に、第1の実装はさらに、基地局Cが、基地局Cによりサポートされるセキュリティアルゴリズムを基地局Aに送信する段階を含んでよい。
別の例の場合、第1の実装において、黙示的方式が用いられるとき、基地局Aはさらに、1)セキュリティアルゴリズムをS303において基地局Cに送信し、S304では変わらないままであるか、または基地局Cはさらに、セキュリティアルゴリズムがNULLであることを示すインジケーションをS304において端末に送信する。基地局Aは、セキュリティアルゴリズム選択ルールに従って1)セキュリティアルゴリズムを選択する。端末AがS304においてセキュリティアルゴリズムを受信しない場合、端末Aは、セキュリティアルゴリズム選択ルールに従って1)セキュリティアルゴリズムを選択する。
別の例の場合、第2から第5の実装において、明示的方式が用いられるとき、基地局Aはさらに、1)セキュリティアルゴリズムをS303Aにおいて基地局Cに送信し、S303Aにおいて第2のメッセージはさらに1)セキュリティアルゴリズムを含む。したがって、S304Aにおいて端末Aに送信される第2のメッセージも、1)セキュリティアルゴリズムを含む。セキュリティアルゴリズムは第2のメッセージで搬送され、暗号化および完全性保護が第2のメッセージで実行されるので、セキュリティアルゴリズムの伝送のセキュリティがより良好に保証され得る。任意選択的に、第2から第5の実装はさらに、基地局Cが、基地局Cによりサポートされるセキュリティアルゴリズムを基地局Aに送信する段階を含んでよい。任意選択的に、第2のメッセージは基地局Cにより生成される場合、基地局Aは1)セキュリティアルゴリズムを基地局Cに送信してよく、基地局Cは1)セキュリティアルゴリズムを含む第2のメッセージを生成し、生成された第2のメッセージを基地局Aに送信する。任意選択的に、1)セキュリティアルゴリズムは、認証が成功したことを基地局Cに通知するために用いられるメッセージで搬送されてよく、当該メッセージは基地局Aにより基地局Cに送信される。
別の例の場合、第2から第5の実装において、黙示的方式が用いられるとき、基地局Aはさらに、1)セキュリティアルゴリズムをS303Aにおいて基地局Cに送信し、S303Aにおいて第2のメッセージは変わらないままであるか、または第2のメッセージはさらに、セキュリティアルゴリズムがNULLであることを示すインジケーションを含む。基地局Aは、セキュリティアルゴリズム選択ルールに従って1)セキュリティアルゴリズムを選択する。第2のメッセージを受信した後、端末Aは、セキュリティアルゴリズム選択ルールに従って1)セキュリティアルゴリズムを選択してよい。黙示的方式では、セキュリティアルゴリズムがエアーインタフェースを介して伝送されないようにすることができるので、セキュリティが保証され、エアーインタフェースシグナリングオーバヘッドが減少する。
第2の任意選択的な設計において、アンカー基地局の支援により、同じセキュリティアルゴリズムが端末Aとサービング基地局(基地局C)との両方において用いられ、それによりセキュリティアルゴリズムのネゴシエーションが完了し、エアーインタフェースシグナリングオーバヘッドが減少する。
第3の任意選択的な設計は、第2の任意選択的な設計の変形例である。第3の任意選択的な設計において、アンカー基地局はサービング基地局と端末との間のセキュリティアルゴリズムネゴシエーションを支援し、それによりシグナリングを削減する。
アンカー基地局は、端末によりサポートされるセキュリティアルゴリズムをサービング基地局に送信してよく、サービング基地局は、端末によりサポートされるセキュリティアルゴリズムから適切なセキュリティアルゴリズムを選択し、選択されたセキュリティアルゴリズムを端末に通知する。このように、端末とサービング基地局とは、端末とサービング基地局とにより別々にサポートされるセキュリティアルゴリズムを、エアーインタフェースによって通知する必要がなく、それによりエアインタフェースリソースを削減する。
第3の任意選択的な設計を実装するために、第1から第5の実装は変更されてよい。
例えば、第1の実装において、基地局Aはさらに、端末Aによりサポートされる1)セキュリティアルゴリズムをS303において基地局Cに送信し、基地局Cはさらに、2)セキュリティアルゴリズムをS304において端末Aに送信する。
別の例の場合、第2から第5の実装において、基地局Aはさらに、端末Aによりサポートされる1)セキュリティアルゴリズムをS303Aにおいて基地局Cに送信し、基地局Cはさらに、2)セキュリティアルゴリズムをS304Aにおいて端末Aに送信する。
2)セキュリティアルゴリズムは、端末Aによりサポートされる1)セキュリティアルゴリズムから選択される。
第4の任意選択的な設計では、第1から第5の実装において、セキュリティアルゴリズム選択ルールは予め設定されてよく、端末とサービング基地局とはそれぞれ、セキュリティアルゴリズム選択ルールに従って同じセキュリティアルゴリズムを選択してよい。この設計において、端末とサービング基地局との間で用いられるセキュリティアルゴリズムは、エアーインタフェースシグナリングによってネゴシエートされる必要がなく、それによりエアーインタフェースリソースオーバヘッドが減少する。
端末のコンテキストをサービング基地局に送信してよいので、第5の任意選択的な設計では、第1から第5の実装において、アンカー基地局は、サービング基地局が端末に対して通信サービスを提供する。例えば、第1から第5の実装はさらに、基地局Aが端末Aのコンテキストを基地局Cに送信する段階を含む。
第6の任意選択的な設計では、第1から第5の実装において、無線構成パラメータまたは第2のメッセージが暗号化されたかどうかが端末に示されてよく、それにより端末の実装を簡略化する。例えば、無線構成パラメータまたは第2のメッセージが暗号化されたかどうかを示す情報は、無線構成パラメータまたは第2のメッセージがカプセル化されているパケットデータコンバージェンスプロトコル(packet data convergence protocol, PDCP)パケットのヘッダで搬送されてよい。
解決手段2
以下は、解決手段2の実装を説明する。解決手段2は、複数の任意選択的な実装を有する。解決手段1と同じ解決手段2の技術的特徴については、解決手段1の関連内容を参照されたい。
図9は解決手段2の第1の実装を示し、図9に示される通り、端末Aは第3状態にあり、基地局Aは端末Aのアンカー基地局であり、端末Aは端末Aのサービング基地局として基地局Cを選択する。
S401:端末Aは基地局Cに第1端末識別子を送信し、第1端末識別子は基地局Aと関連され、第1端末識別子は端末Aと基地局Aとを識別するために用いられる。
S402:基地局Cは、第1端末識別子を基地局Aに送信する。
第1端末識別子は基地局Aと関連付けられるので、基地局Cは、第1端末識別子に基づいて基地局Aを決定してよい。
S403:基地局Aは、旧キーと新キー導出パラメータとに基づいて新キーを導出する。
S404:基地局Aは、新キーと新キー導出パラメータとを基地局Cに送信する。
第1端末識別子を受信した後、基地局Aは、旧キー導出パラメータに基づいて新キー導出パラメータを取得してよい。例えば、旧キー導出パラメータは新キー導出パラメータとして用いられるか、または旧キー導出パラメータを1だけ増加させることにより取得された値が新キー導出パラメータとして用いられる。一例において、旧キー導出パラメータはNCCであってよい。新キー導出パラメータを取得した後、基地局Aは、旧キーと新キー導出パラメータとに基づいて新キーを導出してよい。
S405:基地局Cは、新キー導出パラメータと、新キーを用いて暗号化された無線構成パラメータとを端末Aに送信する。
この実装では、オプションにおいて、基地局Aは、新キーを用いて無線構成パラメータを暗号化してよく、新キーを用いて暗号化された無線構成パラメータを基地局Cに送信し、基地局Cは、新キーを用いて暗号化された無線構成パラメータを端末Aに送信する。例えば、S402は、基地局Cが第1端末識別子と無線構成パラメータとを基地局Aに送信する段階であってよく、S404は、基地局Aが、新キー、新キー導出パラメータ、および新キーを用いて暗号化された無線構成パラメータを基地局Cに送信する段階であってよい。別のオプションでは、基地局Cは、新キーを用いて無線構成パラメータを暗号化してよく、新キーを用いて暗号化された無線構成パラメータを端末Aに送信する。
新キー導出パラメータを受信した後、端末Aは、新キー導出パラメータと旧キーとを用いて新キーを導出し、新キーを用いて、暗号化された無線構成パラメータを解読し、無線構成パラメータを取得してよい。第1の実装において、端末Aは、新キーを用いて無線構成パラメータを暗号化するために、最初に基地局Cと新キーのネゴシエーションを完了する必要がないので、エアーインタフェースシグナリングオーバヘッドが減少し得る。さらに、エアーインタフェースを介して伝送される無線構成パラメータは暗号化され、それによりセキュリティが保証される。
解決手段1と同じ第1の実装の技術的特徴については、解決手段1の関連内容を参照されたい。例えば、S401の第1端末識別子については、S301の関連説明を参照されたい。S403およびS404の新キーと新キー導出パラメータとについては、解決手段1の第1の任意選択的な設計の関連説明を参照されたい。S405の無線構成パラメータについては、S302の関連説明を参照されたい。
エアーインタフェースのセキュリティを改善させるために、旧キーを用いて、識別認証保護がS401に加えられてよく、新キーを用いて、完全性保護がS405に加えられてよい。図10は、第1の実装に基づいて第2の実装を示す。図10に示されるように、第2の実装は以下の段階を含む。
S401A:端末Aは基地局Cに第1のメッセージを送信する。第1のメッセージは、第1端末識別子と識別認証情報とを含む。識別認証情報は、旧キーに基づいて生成され、すなわち、旧キーに基づいて、識別認証保護が端末Aに対して実行される。識別認証情報は、完全性保護アルゴリズムを用いて生成されてよい。
S402A:基地局Cは、第1端末識別子と識別認証情報とを基地局Aに送信する。
任意選択的に、基地局Cは基地局Aに第1のメッセージを送信し、第1端末識別子と識別認証情報とを基地局Aに送信してよい。例えば、S402Aは、基地局Cが第1のメッセージを基地局Aに送信する段階であってよい。
S400A:基地局Aは識別認証を実行する。
基地局Aは、旧キーと識別認証情報とに基づいて端末Aに対して識別認証を実行してよい。
認証が失敗した場合、基地局Aは、認証が失敗したことを基地局Cに通知してよく、基地局Cは、接続を確立するように、例えば、RRC接続を確立するように端末Aに示してよい。認証が成功した場合、S403が実行されてよい。
S403:基地局Aは、旧キーと新キー導出パラメータとに基づいて新キーを導出する。
S404:基地局Aは、新キーと新キー導出パラメータとを基地局Cに送信する。
S400B-1:基地局Cは第2のメッセージを生成し、第2のメッセージは、新キー導出パラメータと、新キーを用いて暗号化された無線構成パラメータとを含む。
新キーを受信した後、基地局Cは、新キーを用いて無線構成パラメータを暗号化してよい。
S405A-1:基地局Cは、新キーを用いて完全性保護が実行された第2のメッセージを端末Aに送信する。
完全性保護が実行された第2のメッセージを受信した後、端末Aは、第2のメッセージから新キー導出パラメータを取得してよい。新キー導出パラメータを取得した後、端末Aは、新キー導出パラメータと旧キーとに基づいて新キーを導出してよい。新キーを取得した後、端末Aは、第2のメッセージに対して完全性認証を実行してよく、暗号化された無線構成パラメータを解読して無線構成パラメータを取得する。
任意選択的に、新キー導出パラメータは、第2のメッセージを用いることなく端末Aに送信されてよい。例えば、S400B-1とS405A-1とは、S400B-2とS405A-2とにそれぞれ置換されてよい。
S400B-2:基地局Cは第2のメッセージを生成し、第2のメッセージは無線構成パラメータを含む。
S405A-2:基地局Cは、新キー導出パラメータと、新キーを用いて暗号化および完全性保護が実行された第2のメッセージとを端末Aに送信する。任意選択的に、新キー導出パラメータは、第2のメッセージを含むメディアアクセス制御(media access control,MAC)データパケットのMAC制御要素(MAC control element,MAC CE)で搬送されてよい。任意選択的に、新キー導出パラメータは、第2のメッセージを含むPDCPデータパケットのヘッダまたはトレイラで搬送されてよい。
端末Aは、MACデータパケットまたはPDCPデータパケットから新キー導出パラメータを取得してよい。新キー導出パラメータを取得した後、端末Aは、新キー導出パラメータと旧キーとに基づいて新キーを導出してよい。新キーを取得した後、端末Aは、第2のメッセージに対して解読および完全性認証を実行して、無線構成パラメータを取得してよい。
第2の実装において、端末Aは、新キーを用いて無線構成パラメータを暗号化するために、最初に基地局Cと新キーのネゴシエーションを完了する必要がないので、エアーインタフェースシグナリングオーバヘッドが減少し得る。さらに、エアーインタフェースを介して伝送される無線構成パラメータは暗号化され、それによりセキュリティが保証される。さらに、S401Aにおいて識別認証保護が実行され、S405A-1とS405-2において完全性保護が実行され、それによりエアーインタフェースの伝送のセキュリティをさらに改善する。
端末Aに対して識別認証保護を実行するかどうかは、実際のネットワーク要件に基づいて選択され得る。第1のメッセージが識別認証情報を含まないとき、すなわち、端末Aに対して識別認証保護が実行されていないとき、S400Aは実行されなくてよい。
図9と同じ図10の構成要素の説明については、図9に示される実装の解決手段の説明を参照されたい。
解決手段1と同じ第2の実装の技術的特徴については、解決手段1の関連内容を参照されたい。例えば、旧キーの説明と旧キーに基づく識別認証保護の実行とについては、S303の関連内容を参照されたい。第1端末識別子については、S301の関連内容を参照されたい。識別認証情報については、S301Aの関連内容を参照されたい。第1のメッセージについては、S301Aの関連内容を参照されたい。識別認証については、S300Aの説明を参照されたい。新キーと新キー導出パラメータとについては、解決手段1の第1の任意選択的な設計の関連説明を参照されたい。第2のメッセージについては、解決手段1の第2の実装の第2のメッセージの説明を参照されたい。新キーを用いて暗号化を実行する段階については、S303Aの関連内容を参照されたい。完全性保護については、S303Aの関連内容を参照されたい。
任意選択的に、無線構成パラメータの暗号化は、パケットデータコンバージェンスプロトコル(packet data convergence protocol,PDCP)層またはMAC層により実装されてよい。
第2の実装において、暗号化はサービング基地局により実行される。第2の実装の変形例において、暗号化は新キーを用いてアンカー基地局により実行されてよい。図11Aと図11Bとに示される第3の実装は、図10に示される第2の実装に基づく変形例であり、第2のメッセージはアンカー基地局により生成される。図11Aと図11Bとに示されるように、第3の実装は以下の段階を含む。
S401A:端末Aは基地局Cに第1のメッセージを送信する。第1のメッセージは、第1端末識別子と識別認証情報とを含む。識別認証情報は、旧キーに基づいて生成され、すなわち、旧キーに基づいて、識別認証保護が端末Aに対して実行される。識別認証情報は、完全性保護アルゴリズムを用いて生成されてよい。
S402B:基地局Cは、第1端末識別子、識別認証情報および無線構成パラメータを基地局Aに送信する。
任意選択的に、基地局Cは基地局Aに第1のメッセージを送信し、第1端末識別子と識別認証情報とを基地局Aに送信してよい。例えば、S402Bは、基地局Cが基地局Aに第1のメッセージと無線構成パラメータとを送信する段階であってもよい。
任意選択的に、基地局Cは、無線構成パラメータにPDCP SNを割り当て、基地局Aに当該PDCP SNを送信してよい。
S400A:基地局Aは識別認証を実行する。
基地局Aは、旧キーと識別認証情報とに基づいて識別認証を端末Aに対して実行してよい。
認証が失敗した場合、基地局Aは、認証が失敗したことを基地局Cに通知してよく、基地局Cは、接続を確立するように、例えば、RRC接続を確立するように端末Aに示してよい。認証が成功した場合、S403が実行されてよい。
S403:基地局Aは、旧キーと新キー導出パラメータとに基づいて新キーを導出する。
S400C-1:基地局Aは第2のメッセージを生成し、第2のメッセージは、新キー導出パラメータと、新キーを用いて暗号化された無線構成パラメータとを含む。
S404A-1:基地局Aは、新キーと、新キー導出パラメータと、新キーを用いて完全性保護が実行された第2のメッセージとを基地局Cに送信する。
任意選択的に、基地局Cは、第2のメッセージから新キー導出パラメータを取得してよい。この場合、S404A-1は:基地局Aは、新キーと、新キーを用いて暗号化および完全性保護が実行された第2のメッセージとを基地局Cに送信する段階である。
S405A-1:基地局Cは、新キーを用いて完全性保護が実行された第2のメッセージを端末Aに送信する。
完全性保護が実行された第2のメッセージを受信した後、端末Aは、第2のメッセージから新キー導出パラメータを取得してよい。新キー導出パラメータを取得した後、端末Aは、新キー導出パラメータと旧キーとに基づいて新キーを導出してよい。新キーを取得した後、端末Aは、第2のメッセージに対して完全性認証を実行してよく、暗号化された無線構成パラメータを解読して無線構成パラメータを取得する。
任意選択的に、新キー導出パラメータは、第2のメッセージを用いることなく端末Aに送信されてよい。例えば、S400C-1とS404A-1とS405A-1とは、S400C-2とS404A-2とS405A-2とにそれぞれ置換されてよい。
S400C-2:基地局Aは第2のメッセージを生成し、第2のメッセージは無線構成パラメータを含む。
S404A-2:基地局Aは、新キーと、新キー導出パラメータと、新キーを用いて暗号化および完全性保護が実行された第2のメッセージとを基地局Cに送信する。
S405A-2:基地局Cは、新キー導出パラメータと、新キーを用いて暗号化および完全性保護が実行された第2のメッセージとを端末Aに送信する。任意選択的に、新キー導出パラメータは、第2のメッセージを含むMACデータパケットのMAC CEで搬送されてよい。任意選択的に、新キー導出パラメータは、第2のメッセージを含むPDCPデータパケットのヘッダまたはトレイラで搬送されてよい。
端末Aは、MACデータパケットまたはPDCPデータパケットから新キー導出パラメータを取得してよい。新キー導出パラメータを取得した後、端末Aは、新キー導出パラメータと旧キーとに基づいて新キーを導出してよい。新キーを取得した後、端末Aは、第2のメッセージに対して解読および完全性認証を実行して、無線構成パラメータを取得してよい。
図10と同じ図11Aと図11Bとの構成要素の説明と、図10に示される実装と同じ図11Aと図11Bとの技術的特徴の説明とについては、図10に示される実装の説明を参照されたい。
第3の実装において、第2のメッセージはアンカー基地局により生成される。第3の実装の変形例において、第2のメッセージはサービング基地局により生成されてよい。図12Aと図12Bとに示される第4の実装は、図11Aと図11Bとに示される第3の実装に基づく変形例を示す。図12Aと図12Bとに示されるように、第4の実装は以下の段階を含む。
S401A:端末Aは基地局Cに第1のメッセージを送信する。第1のメッセージは、第1端末識別子と識別認証情報とを含む。識別認証情報は、旧キーに基づいて生成され、すなわち、旧キーに基づいて、識別認証保護が端末Aに対して実行される。識別認証情報は、完全性保護アルゴリズムを用いて生成されてよい。
S402C:基地局Cは、第1端末識別子、識別認証情報および第2のメッセージを基地局Aに送信し、第2のメッセージは無線構成パラメータを含む。
任意選択的に、基地局Cは基地局Aに第1のメッセージを送信し、第1端末識別子と識別認証情報とを基地局Aに送信してよい。例えば、S402Cは、基地局Cが第1のメッセージと第2のメッセージとを基地局Aに送信する段階であってよい。
任意選択的に、基地局Cは、第2のメッセージにPDCP SNを割り当て、基地局Aに当該PDCP SNを送信してよい。
S400A:基地局Aは識別認証を実行する。
基地局Aは、旧キーと識別認証情報とに基づいて識別認証を端末Aに対して実行してよい。
認証が失敗した場合、基地局Aは、認証が失敗したことを基地局Cに通知してよく、基地局Cは、接続を確立するように、例えば、RRC接続を確立するように端末Aに示してよい。認証が成功した場合、S403が実行されてよい。
S403:基地局Aは、旧キーと新キー導出パラメータとに基づいて新キーを導出する。
S400D:基地局Aは第2のメッセージを変更し、変更された第2のメッセージは、新キー導出パラメータと、新キーを用いて暗号化された無線構成パラメータを含む。
S404A-1:基地局Aは、新キーと、新キー導出パラメータと、新キーを用いて完全性保護が実行された第2のメッセージとを基地局Cに送信する。
任意選択的に、基地局Cは第2のメッセージから新キー導出パラメータを取得してよい。この場合、S404A-1は:基地局Aが、新キーと、新キーを用いて完全性保護が実行された第2のメッセージを基地局Cに送信する段階である。
S405A-1:基地局Cは、新キーを用いて完全性保護が実行された第2のメッセージを端末Aに送信する。
完全性保護が実行された第2のメッセージを受信した後、端末Aは、第2のメッセージから新キー導出パラメータを取得してよい。新キー導出パラメータを取得した後、端末Aは、新キー導出パラメータと旧キーとに基づいて新キーを導出してよい。新キーを取得した後、端末Aは、第2のメッセージに対して完全性認証を実行してよく、暗号化された無線構成パラメータを解読して無線構成パラメータを取得してよい。
任意選択的に、新キー導出パラメータは、第2のメッセージを用いることなく端末Aに送信されてよい。例えば、S400DとS404A-1とS405A-1とは、S404A-2とS405A-2とにそれぞれ置換されてよい。
S404A-2:基地局Aは、新キー導出パラメータと、新キーと、新キーを用いて暗号化および完全性保護が実行された第2のメッセージを基地局Cに送信する。
S405A-2:基地局Cは、新キー導出パラメータと、新キーを用いて暗号化および完全性保護が実行された第2のメッセージを端末Aに送信する。
任意選択的に、新キー導出パラメータは、第2のメッセージを含むMACデータパケットのMAC CEで搬送されてよい。任意選択的に、新キー導出パラメータは、第2のメッセージを含むPDCPデータパケットのヘッダまたはトレイラで搬送されてよい。
端末Aは、MACデータパケットまたはPDCPデータパケットから新キー導出パラメータを取得してよい。新キー導出パラメータを取得した後、端末Aは、新キー導出パラメータと旧キーとに基づいて新キーを導出してよい。新キーを取得した後、端末Aは、第2のメッセージに対して解読と完全性認証とを実行して、無線構成パラメータを取得してよい。
図11Aと図11Bと同じ図12Aと図12Bとの構成要素の説明と、図11Aと図11Bとに示される実装と同じ図12Aと図12Bとの技術的特徴の説明については、図11Aと図11Bとに示される実装の説明を参照されたい。
第3の実装の別の変形例において、サービング基地局は、第1のメッセージに対して実行される完全性検証が成功した後、無線構成パラメータをアンカー基地局に送信してよい。図13Aと図13Bとに示される第5の実装は、図11Aと図11Bとに示される第3の実装の変形例を示す。図13Aと図13Bとに示されるように、第5の実装は以下の段階を含む。
S401A:端末Aは基地局Cに第1のメッセージを送信し、第1のメッセージは、第1端末識別子と識別認証情報とを含む。識別認証情報は旧キーに基づいて生成され、すなわち、識別認証保護は旧キーに基づいて端末Aに対して実行される。識別認証情報は、完全性保護アルゴリズムを用いて生成されてよい。
S402B-1:基地局Cは、第1端末識別子と識別認証情報とを基地局Aに送信する。
任意選択的に、基地局Cは第1のメッセージを基地局Aに送信して、基地局Aに第1端末識別子と識別認証情報とを送信してよい。例えば、S402B-1は:基地局Cが第1のメッセージを基地局Aに送信する段階であってよい。
S400A:基地局Aが識別認証を実行する。
基地局Aは、旧キーと識別認証情報とに基づいて端末Aに対して識別認証を実行してよい。
認証が失敗した場合、基地局Aは認証が失敗したことを基地局Cに通知してよく、基地局Cは、接続を確立するように、例えば、RRC接続を確立するように端末Aに示してよい。認証が成功した場合、基地局Aは認証が成功したことを基地局Cに通知してよく、基地局CはS402B-2を実行してよい。
S402B-2:基地局Cは、基地局Aに無線構成パラメータを送信する。
任意選択的に、基地局Cは、PDCP SNを無線構成パラメータに割り当てて、基地局Aに当該PDCP SNを送信してよい。
S403:基地局Aは、旧キーと新キー導出パラメータとに基づいて新キーを導出する。
S400C-1:基地局Aは第2のメッセージを生成し、第2のメッセージは、新キー導出パラメータと、新キーを用いて暗号化された無線構成パラメータとを含む。
S404A-1:基地局Aは、新キーと、新キー導出パラメータと、新キーを用いて完全性保護が実行された第2のメッセージとを基地局Cに送信する。
S405A-1:基地局Cは、新キーを用いて完全性保護が実行された第2のメッセージを端末Aに送信する。
完全性保護が実行された第2のメッセージを受信した後、端末Aは、第2のメッセージから新キー導出パラメータを取得してよい。新キー導出パラメータを取得した後、端末Aは、新キー導出パラメータと旧キーとに基づいて新キーを導出してよい。新キーを取得した後、端末Aは、第2のメッセージに対して完全性認証を実行して、暗号化された無線構成パラメータを解読して無線構成パラメータを取得してよい。
任意選択的に、新キー導出パラメータは、第2のメッセージを用いることなく端末Aに送信されてよい。例えば、S400C-1とS404A-1とS405A-1とは、S400C-2とS404A-2とS405A-2とにそれぞれ置換されてよい。
S400C-2:基地局Aは第2のメッセージを生成し、第2のメッセージは無線構成パラメータを含む。
S404A-2:基地局Aは、新キー導出パラメータと、新キーと、新キーを用いて暗号化および完全性保護が実行された第2のメッセージとを基地局Cに送信する。
S405A-2:基地局Cは、新キー導出パラメータと、新キーを用いて暗号化および完全性保護が実行された第2のメッセージとを端末Aに送信する。
任意選択的に、新キー導出パラメータは、第2のメッセージを含むMACデータパケットのMAC CEで搬送されてよい。任意選択的に、新キー導出パラメータは、第2のメッセージを含むPDCPデータパケットのヘッダまたはトレイラで搬送されてよい。
端末Aは、MACデータパケットまたはPDCPデータパケットから新キー導出パラメータを取得してよい。新キー導出パラメータを取得した後、端末Aは、新キー導出パラメータと旧キーとに基づいて新キーを導出してよい。新キーを取得した後、端末Aは、第2のメッセージに対して解読と完全性認証とを実行して、無線構成パラメータを取得してよい。
図11Aと図11Bと同じ図13Aと図13Bの構成要素の説明と、図11Aと図11Bとに示される実装と同じ図13Aと図13Bとの技術的特徴の説明については、図11Aと図11Bとに示される実装の説明を参照されたい。
第4の実装の変形例において、サービング基地局は、第1のメッセージに対して実行された完全性検証が成功した後、第2のメッセージをアンカー基地局に送信してよい。図14Aと図14Bとに示される第6の実装は、図12Aと図12Bとに示される第4の実装の変形例を示す。図14Aと図14Bとに示されるように、第6の実装は以下の段階を含む。
S401A:端末Aは基地局Cに第1のメッセージを送信する。第1のメッセージは、第1端末識別子と識別認証情報とを含む。識別認証情報は、旧キーに基づいて生成され、すなわち、旧キーに基づいて、識別認証保護が端末Aに対して実行される。識別認証情報は、完全性保護アルゴリズムを用いて生成されてよい。
S402C-1:基地局Cは、第1端末識別子と識別認証情報とを基地局Aに送信する。
任意選択的に、基地局Cは基地局Aに第1のメッセージを送信し、第1端末識別子と識別認証情報とを基地局Aに送信してよい。例えば、S402C-1は、基地局Cが第1のメッセージを基地局Aに送信する段階であってよい。
S400A:基地局Aは識別認証を実行する。
基地局Aは、旧キーと識別認証情報とに基づいて識別認証を端末Aに対して実行してよい。
認証が失敗した場合、基地局Aは、認証が失敗したことを基地局Cに通知してよく、基地局Cは、接続を確立するように、例えば、RRC接続を確立するように端末Aに示してよい。認証が成功した場合、基地局Aは、認証が成功したことを基地局Cに通知してよく、基地局CはS402C-2を実行してよい。
S402C-2:基地局Cは基地局Aに第2のメッセージを送信し、第2のメッセージは無線構成パラメータを含む。
任意選択的に、基地局Cは、第2のメッセージにPDCP SNを割り当て、基地局Aに当該PDCP SNを送信してよい。
S403:基地局Aは、旧キーと新キー導出パラメータとに基づいて新キーを導出する。
S400D:基地局Aは第2のメッセージを変更し、第2のメッセージは、新キー導出パラメータと、新キーを用いて暗号化された無線構成パラメータを含む。
基地局Aは、新キーを用いて無線構成パラメータを暗号化してよく、第2のメッセージを変更する。変更された第2のメッセージは、新キー導出パラメータと、新キーを用いて暗号化された無線構成パラメータを含む。
S404A-1:基地局Aは、新キーと、新キー導出パラメータと、新キーを用いて完全性保護が実行された第2のメッセージとを基地局Cに送信する。
S405A-1:基地局Cは、新キーを用いて完全性保護が実行された第2のメッセージを端末Aに送信する。
完全性保護が実行された第2のメッセージを受信した後、端末Aは、第2のメッセージから新キー導出パラメータを取得してよい。新キー導出パラメータを取得した後、端末Aは、新キー導出パラメータと旧キーとに基づいて新キーを導出してよい。新キーを取得した後、端末Aは、第2のメッセージに対して完全性認証を実行してよく、暗号化された無線構成パラメータを解読して無線構成パラメータを取得する。
任意選択的に、新キー導出パラメータは、第2のメッセージを用いることなく端末Aに送信されてよい。例えば、S400DとS404A-1とS405A-1とは、S404A-2とS405A-2とにそれぞれ置換されてよい。
S404A-2:基地局Aは、新キー導出パラメータと、新キーと、新キーを用いて暗号化および完全性保護が実行された第2のメッセージとを基地局Cに送信する。
S405A-2:基地局Cは、新キー導出パラメータと、新キーを用いて暗号化および完全性保護が実行された第2のメッセージとを端末Aに送信する。
任意選択的に、新キー導出パラメータは、第2のメッセージを含むMACデータパケットのMAC CEで搬送されてよい。任意選択的に、新キー導出パラメータは、第2のメッセージを含むPDCPデータパケットのヘッダまたはトレイラで搬送されてよい。
端末Aは、MACデータパケットまたはPDCPデータパケットから新キー導出パラメータを取得してよい。新キー導出パラメータを取得した後、端末Aは、新キー導出パラメータと旧キーとに基づいて新キーを導出してよい。新キーを取得した後、端末Aは、第2のメッセージに対して解読および完全性認証を実行して、無線構成パラメータを取得してよい。
図12Aと図12Bと同じ図14Aと図14Bとの構成要素の説明と、図12Aと図12Bとに示される実装と同じ図14Aと図14Bとの技術的特徴の説明については、図12Aと図12Bとに示される実装の説明を参照されたい。
任意選択的に、第1から第6の実装において、サービングセル識別子などの基地局Cのパラメータは、基地局Aにより新キーを導出するプロセスにおいて用いられてよい。この場合、基地局Cは、基地局Cのパラメータを基地局Aに送信してよい。
第1の任意選択的な設計では、第1から第6の実装において、端末とサービング基地局との間のセキュリティアルゴリズムがアンカー基地局により選択されてよく、それによりシグナリングを削減する。セキュリティアルゴリズムは、暗号化アルゴリズムまたは完全性保護アルゴリズム、すなわち、新キーを用いて暗号化を実行するアルゴリズムまたは完全性保護を実行するアルゴリズムを含む。この設計において、セキュリティアルゴリズムは、明示的方式で端末に通知されてよく、またはセキュリティアルゴリズムは、黙示的方式で端末に通知されてよい。設計の具体的な内容については、解決手段1の第2の任意選択的な設計を参照されたい。任意選択的に、サービング基地局は、サービング基地局によりサポートされるセキュリティアルゴリズムをアンカー基地局に送信してよく、アンカー基地局は、サービング基地局によりサポートされるセキュリティアルゴリズムから適切なセキュリティアルゴリズムを選択する。
第1の任意選択的な設計を実装するために、第1から第6の実装は変更されてよい。
例えば、第1の実装において、明示的方式が用いられる場合、基地局Aはさらに、1)セキュリティアルゴリズムをS404において基地局Cに送信し、基地局Cはさらに、1)セキュリティアルゴリズムをS405において端末Aに送信する。
別の例の場合、第1の実装において、黙示的方式が用いられるとき、基地局Aはさらに、1)セキュリティアルゴリズムをS404において基地局Cに送信し、S405では変わらないままであるか、または基地局Cはさらに、セキュリティアルゴリズムが空値であることを示すインジケーションをS405において端末に送信する。基地局Aは、セキュリティアルゴリズム選択ルールに従って1)セキュリティアルゴリズムを選択する。端末AがS405においてセキュリティアルゴリズムを受信しないとき、端末Aは、セキュリティアルゴリズム選択ルールに従って1)セキュリティアルゴリズムを選択する。
別の例の場合、第2の実装において、明示的方式が用いられるとき、基地局Aはさらに、1)セキュリティアルゴリズムをS404において基地局Cに送信し、S400B-1で生成された第2のメッセージはさらに1)セキュリティアルゴリズムを含むか、またはS400B-2で生成された第2のメッセージはさらに1)セキュリティアルゴリズムを含む。代替的に、基地局Cはさらに、1)セキュリティアルゴリズムをS405A-2において端末Aに送信する。任意選択的に、1)セキュリティアルゴリズムは、第2のメッセージを含むMACデータパケットのMAC CE、または第2のメッセージを含むPDCPデータパケットのヘッダまたはトレイラで搬送されてよい。
別の例の場合、第2の実装において、黙示的方式が用いられるとき、基地局Aはさらに、セキュリティアルゴリズムが空値であることを示すインジケーションをS404において基地局Cに送信し、S400B-1では変わらないままであるか、またはS400B-1で生成された第2のメッセージはさらに、セキュリティアルゴリズムが空値であることを示すインジケーションを含むか、またはS400B-2では変わらないままであるか、またはS400B-1で生成された第2のメッセージはさらに、セキュリティアルゴリズムが空値であることを示すインジケーションを含むか、またはS405A-2では変わらないままであるか、またはセキュリティアルゴリズムが空値であることを示すインジケーションがS400B-1で送信される。
別の例の場合、第3の実装と第5の実装とにおいて、明示的方式が用いられるとき、基地局Aにより生成された第2のメッセージはさらに、S400C-1において1)セキュリティアルゴリズムを含む。代替的に、基地局Aはさらに、1)セキュリティアルゴリズムをS404A-2において基地局Cに送信し、基地局Cはさらに、1)セキュリティアルゴリズムをS405A-2において端末Aに送信する。任意選択的に、1)セキュリティアルゴリズムは、第2のメッセージを含むMACデータパケットのMAC CEまたは第2のメッセージを含むPDCPデータパケットのヘッダまたはトレイラで搬送されてよい。
別の例の場合、第3の実装と第5の実装とにおいて、黙示的方式が用いられるとき、S400C-1では変わらないままであるか、またはS400C-1において第2のメッセージはさらに、セキュリティアルゴリズムが空値であることを示すインジケーションを含む。代替的に、基地局Aは、1)セキュリティアルゴリズムをS404A-2において基地局Cに送信し、S405A-2では変わらないままであるか、または基地局Cはさらに、セキュリティアルゴリズムが空値であることを示すインジケーションをS405A-2において端末Aに送信する。
別の例の場合、第4の実装と第6の実装とにおいて、明示的方式が用いられるとき、第2のメッセージはさらに、1)S400Dにおいてセキュリティアルゴリズムを含む。代替的に、基地局Aはさらに、1)セキュリティアルゴリズムをS404A-2において基地局Cに送信し、基地局Cにさらに、1)セキュリティアルゴリズムをS405A-2において端末Aに送信する。任意選択的に、1)セキュリティアルゴリズムは、第2のメッセージを含むMACデータパケットのMAC CE、または第2のメッセージを含むPDCPデータパケットのヘッダまたはトレイラで搬送されてよい。
別の例の場合、第4の実装と第6の実装とにおいて、黙示的方式が用いられるとき、S400Dでは変わらないままであるか、またはS400Dにおいて第2のメッセージはさらに、セキュリティアルゴリズムが空値であることを示すインジケーションを含む。代替的に、基地局Aはさらに、1)セキュリティアルゴリズムをS404A-2において基地局Cに送信し、S405A-2では変わらないままであるか、または基地局Cはさらに、セキュリティアルゴリズムが空値であることを示すインジケーションをS405A-2において端末Aに送信する。
第1の任意選択的な設計において、アンカー基地局の支援により、同じセキュリティアルゴリズムが端末Aとサービング基地局(基地局C)との両方において用いられ、それによりセキュリティアルゴリズムのネゴシエーションが完了し、エアーインタフェースシグナリングオーバヘッドが減少する。
第2の任意選択的な設計は、第1の任意選択的な設計の変形例である。第2の任意選択的な設計において、アンカー基地局はサービング基地局と端末との間のセキュリティアルゴリズムネゴシエーションを支援し、それによりシグナリングを削減する。
アンカー基地局は、端末によりサポートされるセキュリティアルゴリズムをサービング基地局に送信してよく、サービング基地局は、端末によりサポートされるセキュリティアルゴリズムから適切なセキュリティアルゴリズムを選択し、選択されたセキュリティアルゴリズムを端末に通知する。このように、端末とサービング基地局とは、端末とサービング基地局とにより別途サポートされるセキュリティアルゴリズムを、エアーインタフェースによって通知する必要がなく、それによりエアインタフェースリソースが削減される。第1から第6の実装において、基地局Aは、1)セキュリティアルゴリズムを、例えばS404とS404A-1とS404A-2において基地局Cに送信し、基地局Cは、2)セキュリティアルゴリズムを、例えばS405A-1とS405A-2とにおいて端末Aに送信してよい。2)セキュリティアルゴリズムは、端末Aによりサポートされる1)セキュリティアルゴリズムに属する。具体的な設計アイデアについては、解決手段1の第3の任意選択的な設計を参照されたい。
第3の任意選択的な設計では、第1から第6の実装において、セキュリティアルゴリズム選択ルールは予め設定されてよく、端末およびサービング基地局はそれぞれ、セキュリティアルゴリズム選択ルールに従って同じセキュリティアルゴリズムを選択してよい。この設計において、端末とサービング基地局との間で用いられるセキュリティアルゴリズムは、エアーインタフェースシグナリングによってネゴシエートされる必要がなく、それによりエアーインタフェースリソースオーバヘッドが減少する。
端末のコンテキストをサービング基地局に送信してよいので、第4の任意選択的な設計では、第1から第5の実装において、アンカー基地局は、サービング基地局が端末に対して通信サービスを提供する。例えば、第1から第6の実装はさらに、基地局Aが端末Aのコンテキストを基地局Cに送信する段階を含む。
第5の任意選択的な設計では、第1から第6の実装において、無線構成パラメータまたは第2のメッセージが暗号化されたかどうかが端末に示されてよく、それにより端末の実装を簡略化する。例えば、無線構成パラメータまたは第2のメッセージが暗号化されたかどうかを示す情報は、無線構成パラメータがカプセル化されているPDCPデータパケットのヘッダで搬送されてよい。
解決手段3
本願はさらに解決手段3を提供し、解決手段3は解決手段1の変形例である。解決手段3において、アンカー基地局が旧キーをサービング基地局に送信し、サービング基地局は旧キーを用いて無線構成パラメータを暗号化して、暗号化された無線構成パラメータを端末に送信する。
この解決手段は、中央ユニット‐分散ユニット(central unit-distributed unit,CU-DU)シナリオに適用されてよく、すなわち、基地局はCUと1または複数のDUとに分割される。CUはRRC層およびPDCP層の処理機能を有してよく、DUは無線リンク制御(radio link control,RLC)層、MAC層および物理層の機能を有してよい。関連内容については、例えば、3GPP TS 38.801 v14.0.0の11章の内容を参照されたい。
解決手段3において、端末はサービング基地局と新キーをネゴシエートする必要がなく、次にサービング基地局は、新キーを用いて伝送のために無線構成パラメータを暗号化する必要がなく、それにより、通信手順において新キーをネゴシエートするためのエアーインタフェースシグナリングオーバヘッドを削減し、エアーインタフェースの伝送時に無線構成パラメータが暗号化されることが保証される。したがって、セキュリティが保証される。
以下は、解決手段3の実装を説明する。図15は解決手段3の実装を示す。図15に示されるように、端末Aは第3状態にあり、基地局Aは端末Aのアンカー基地局であり、端末Aは端末Aのサービング基地局として基地局Cを選択する。
S501:端末Aは基地局Cに第1端末識別子を送信する。
任意選択的に、第1端末識別子は第1のメッセージを搬送してよい。この場合、S501は:端末Aが第1のメッセージを基地局Cに送信し、第1のメッセージは第1端末識別子を含む段階であってよい。
任意選択的に、第1のメッセージはさらに、識別認証情報を含む。第1のメッセージは、端末Aの識別認証情報を搬送し、それによりエアーインタフェースの伝送のセキュリティが改善される。
S502:基地局Cは、第1端末識別子を基地局Aに送信する。
任意選択的に、基地局Cはさらに、識別認証情報をS502において基地局Aに送信してよい。
任意選択的に、第1端末識別子と識別認証情報とは、第1のメッセージで搬送されてよい。この場合、S502は:基地局Cが第1のメッセージを基地局Aに送信し、第1のメッセージは第1端末識別子と識別認証情報とを含む段階であってよい。
任意選択的に、基地局Aは、S502において、搬送された識別認証情報を受信し、基地局Aは、旧キーと識別認証情報とを用いて識別認証を実行して、第1のメッセージが端末Aにより送信されることが保証され得る。認証が失敗した場合、基地局Aは、認証が失敗したことを基地局Cに通知してよく、基地局Cは、接続を確立するように、例えば、RRC接続を確立するように端末Aに示してよい。完全性認証が成功した場合、S503が実行されてよい。
S503:基地局Aは旧キーを基地局Cに送信する。
S504:基地局Cは、旧キーを用いて暗号化された無線構成パラメータを端末Aに送信する。
任意選択的に、基地局Cは、第2のメッセージに無線構成パラメータを加え、端末Aに第2のメッセージを送信してよい。この場合、S504は:基地局Cは、旧キーを用いて暗号化された第2のメッセージを端末Aに送信し、第2のメッセージは無線構成パラメータを含む段階であってよい。
図15に示される実装において、アンカー基地局はサービング基地局と端末との間のセキュリティネゴシエーションを支援してよい。
例えば、図15に示される実装はさらに、以下を含む。
S1:基地局Aは、旧キーと新キー導出パラメータとに基づいて新キーを導出する。
S2:基地局Aは、新キーと新キー導出パラメータとを基地局Cに送信する。
S3:基地局Cは、旧キーを用いて暗号化された新キー導出パラメータを端末Aに送信する。
端末Aは、旧キーを用いて暗号化された新キー導出パラメータを受信し、解読によって新キー導出パラメータを取得し、旧キーと新キー導出パラメータとに基づいて新キーを導出する。
任意選択的に、基地局Cは、第2のメッセージに新キー導出パラメータを加え、端末Aに第2のメッセージを送信してよい。
任意選択的に、基地局Aはさらに、基地局Cにセキュリティアルゴリズムを送信してよく、基地局Cはさらに、端末Aにセキュリティアルゴリズムを送信してよい。基地局Aにより基地局Cに送信されたセキュリティアルゴリズムは、端末Aによりサポートされるセキュリティアルゴリズムである。基地局Cによりサポートされるセキュリティアルゴリズムを基地局Aに送信してよいので、任意選択的に、基地局Cはさらに、基地局Cと端末Aとの両方によりサポートされるセキュリティアルゴリズムを基地局Aが選択し得る。任意選択的に、基地局Cは、第2のメッセージにセキュリティアルゴリズムを加え、端末Aに第2のメッセージを送信してよい。
アンカー基地局は、サービング基地局と端末との間のセキュリティネゴシエーションを支援し、それによりエアーインタフェースシグナリングを削減する。
図15に示される実装における関連付けられる専門用語および技術的手段の説明については、解決手段1の関連説明を参照されたい。
解決手段4
本願はさらに、新キーに対してセキュリティアルゴリズムネゴシエーションをいかに実行するかの問題を解決するために、解決手段4を提供する。図16は、この解決手段の実装を示す。図16に示されるように、この実装は以下の段階を含む。
S601:端末Aが基地局Aから第1のメッセージを受信し、第1のメッセージは新キー導出パラメータを含む。
S602:端末Aは第3状態に入る。
アンカー基地局と通信する場合、端末Aは新キー導出パラメータを取得する。基地局Cのセルに到達する場合、端末Aは、セルをサービングセルとして用いて、ネットワークとの通信を開始してよい。
S603:端末Aは、旧キーと新キー導出パラメータとサービングセル識別子とに基づいて新キーを導出する。
S604:端末Aは第2のメッセージを基地局Cに送信し、第2のメッセージは第1端末識別子と識別認証情報とを含み、識別認証情報は、新キーおよび旧キーの完全性保護アルゴリズムに基づいて生成されてよい。
S605:基地局Cは、第1端末識別子、識別認証情報およびサービングセル識別情報を基地局Aに送信する。
任意選択的に、基地局Cは基地局Aに第2のメッセージを送信し、第1端末識別子と識別認証情報とを基地局Aに送信してよい。この場合、S605は:基地局Cは第2のメッセージとサービングセル識別子とを基地局Aに送信する段階である。
S606:基地局Aは、旧キーと新キー導出パラメータとサービングセル識別子とに基づいて新キーを導出する。
S607:基地局Aは識別認証を実行する。
基地局Aは、認証が失敗したことを基地局Cに通知してよく、基地局Cは、接続を確立するように、例えば、RRC接続を確立するように端末Aに示してよい。完全性認証が成功した場合、S608が実行されてよい。
S608:基地局Aは、端末Aのコンテキスト、新キー、新キー導出パラメータおよび端末Aによりサポートされたセキュリティアルゴリズムを基地局Cに送信する。
S609:基地局Cは第3のメッセージを生成し、第3のメッセージは無線構成パラメータを含む。
S610:基地局Cは、新キーと新たなセキュリティアルゴリズムとを用いて第3のメッセージに対して暗号化および完全性保護を実行する。
新たなセキュリティアルゴリズムは、端末Aによりサポートされるセキュリティアルゴリズムから選択される。任意選択的に、新たなセキュリティアルゴリズムは、旧キーと関連付けられたセキュリティアルゴリズムと同じであってよい。
S611:基地局Cは、暗号化および完全性保護が実行された第3のメッセージと新たなセキュリティアルゴリズムとを端末Aに送信する。任意選択的に、第3のメッセージカプセル化されているMACデータパケットのMAC CE、または第3のメッセージがカプセル化されているPDCPデータパケットのヘッダまたはトレイラは、新たなセキュリティアルゴリズムを搬送する。
端末Aは、新キーを導出した後に旧キーを記憶し、端末Aが第3のメッセージを問題なく受信するまで、かつ完全性認証が成功するまで旧キーを削除しない。このように、ネットワーク側キーとの同期はずれが回避され得る。
上述した方法において、基地局Cは、端末Aとセキュリティアルゴリズムをネゴシエートする場合、暗号化された無線構成パラメータを端末Aに送信して、それによりエアーインタフェースシグナリングが削減され得る。
図16における専門用語および技術的手段については、解決手段1、解決手段2および解決手段3の内容を参照されたい。
当業者は、上述の解決手段を互いに組み合わせてよいことを理解し得る。例えば、アンカー基地局は、旧キーを用いて新キー導出パラメータを暗号化して、暗号化された新たなキー導出パラメータをサービング基地局に送信する。サービング基地局は、新キーを用いて無線構成パラメータを暗号化し、サービング基地局は、新キーを用いて暗号化された無線構成パラメータと旧キーを用いて暗号化された新キー導出パラメータとを端末に送信する。別の例の場合、アンカー基地局は、旧キーを用いて新キー導出パラメータを暗号化し、新キーを用いて無線構成パラメータを暗号化し、旧キーを用いて暗号化された新キー導出パラメータと新キーを用いて暗号化された無線構成パラメータとをサービング基地局に送信する。サービング基地局は、旧キーを用いて暗号化された新キー導出パラメータと新キーを用いて暗号化された無線構成パラメータとを端末に送信する。別の例の場合、アンカー基地局は、新キーと旧キーと新キー導出パラメータとをサービング基地局に送信する。サービング基地局は新キーを用いて無線構成パラメータを暗号化し、旧キーを用いて新キー導出パラメータを暗号化し、新キーを用いて暗号化された無線構成パラメータと旧キーを用いて暗号化された新キー導出パラメータとを端末に送信する。任意選択的に、新キーを用いて暗号化された無線構成パラメータと旧キーを用いて暗号化された新キー導出パラメータとは、同じメッセージで搬送されてよく、メッセージは端末に送信される。任意選択的に、旧キーを用いて暗号化された新キー導出パラメータが最初に端末に送信されてよく、新キーを用いて暗号化された無線構成パラメータは、旧キーを用いて暗号化された新キー導出パラメータを端末が問題なく受信した後に送信されてよい。このように、端末が新キー導出パラメータを取得して、無線構成パラメータを問題なく解読し得ることが保証され得る。
上述の解決手段において、サービング基地局とアンカー基地局との間の通信は、基地局間のインタフェースプロトコルに従ってよい。
上述の解決手段における端末Aの機能を実装するために、本願の実施形態は通信装置を提供する。
通信装置は、端末であってよい。端末は、無線送受信器機能を有するデバイスである。端末は、屋内または屋外配置、ハンドヘルド配置、または車載配置を含む地上に配置されてよく、または水上(例えば、船舶)に配置されてよく、または空中(例えば、航空機、風船、または衛星)に配置されてよい。端末デバイスは、携帯電話(mobile phone)、タブレットコンピュータ(pad)、無線送受信器機能を有するコンピュータ、仮想現実(virtual reality,VR)端末デバイス、拡張現実(augmented reality,AR)端末デバイス、産業用制御(industrial control)における無線端末、自動運転(self driving)における無線端末、遠隔医療(remote medical)における無線端末、スマートグリッド(smart grid)における無線端末、輸送安全性(transportation safety)における無線端末、スマートシティ(smart city)における無線端末、またはスマートホーム(smart home)における無線端末などであってよい。
端末T100の概略構造図が、図17に示され得る。説明を容易にするために、図17は端末の主要なコンポーネントのみを示す。図17に示されるように、端末T100は、プロセッサ、メモリ、無線周波数回路、アンテナおよび入出力装置を含む。プロセッサは主に、通信プロトコルと通信データの処理、端末の制御、ソフトウェアプログラムの実行、ソフトウェアプログラムのデータの処理などを行うように構成される。メモリは主に、ソフトウェアプログラムとデータとを記憶するように構成される。無線周波数回路は主に、ベースバンド信号と無線周波数信号との間の変換の実行と、無線周波数信号の処理を行うように構成される。アンテナは主に、電磁波形の無線周波数信号を送信/受信するように構成される。タッチスクリーン、ディスプレイスクリーニングまたはキーボードなどの入出力装置は主に、ユーザにより入力されたデータを受信し、ユーザにデータを出力するように構成される。いくつかのタイプの端末は、入出力装置を有しない。
端末が起動した後、プロセッサはソフトウェアプログラム(命令)を記憶ユニットから読み取り、ソフトウェアプログラムの命令を解釈および実行し、ソフトウェアプログラムのデータを処理してよい。送信されるべきデータに対してベースバンド処理を実行した後、プロセッサがデータを送信する必要がある場合、プロセッサは無線周波数回路にベースバンド信号を出力する。ベースバンド信号に対して無線周波数処理を実行した後、無線周波数回路は、アンテナを用いて電磁波形の無線周波数信号を送信する。データが端末に送信される場合、無線周波数回路は、アンテナを用いて無線周波数信号を受信し、無線周波数信号をベースバンド信号に変換し、ベースバンド信号をプロセッサに出力する。プロセッサは、ベースバンド信号をデータに変換し、当該データを処理する。
説明を容易にするために、図17は1つのメモリと1つのプロセッサとのみを示す。実際のユーザ機器は、複数のプロセッサとメモリとを含んでよい。メモリはまた、記憶媒体、または記憶デバイスなどと称されてよい。これは、本願のこの実施形態において限定されるものではない。
任意選択的な実装において、プロセッサはベースバンドプロセッサおよび/または中央演算処理装置を含んでよい。ベースバンドプロセッサは主に、通信プロトコルおよび通信データを処理するように構成される。中央演算処理装置は主に、全体の端末の制御、ソフトウェアプログラムの実行、ソフトウェアプログラムのデータの処理を行うように構成される。図17のプロセッサは、ベースバンドプロセッサおよび中央演算処理装置の機能を統合する。当業者は、ベースバンドプロセッサおよび中央演算処理装置が、互いに独立したプロセッサで代替的にあり得て、バスなどの技術を用いて相互接続されていることを理解し得る。任意選択的に、端末は、異なるネットワーク規格に適合するために、複数のベースバンドプロセッサを含んでよい。任意選択的に、端末は、端末の処理能力を拡張するために、複数の中央演算処理装置を含んでよい。任意選択的に、ベースバンドプロセッサおよび中央演算処理装置の機能は、実装のために1つのプロセッサに統合されてよい。任意選択的に、端末の全てのコンポーネントが様々なバスによって接続されてよい。ベースバンドプロセッサは、ベースバンド処理回路またはベースバンド処理チップと称されてもよい。中央演算処理装置は、中央処理回路または中央処理チップとも称されてよい。任意選択的に、通信プロトコルおよび通信データを処理する機能は、プロセッサに組み込まれてよく、またはソフトウェアプログラムの形で記憶ユニットに記憶されてもよい。プロセッサはソフトウェアプログラムを実行し、ベースバンド処理機能を実装する。
本願のこの実施形態において、無線送受信器機能を有するアンテナと無線周波数回路とは、端末の送受信機ユニットとみなされてよく、処理機能を有するプロセッサは、端末の処理ユニットとみなされてよい。図17に示されるように、端末T100は送受信機ユニット101と処理ユニット102とを含む。送受信機ユニットは送受信器、たは送受信器装置などとも称されてよい。処理ユニットはプロセッサ、処理ボード、処理モジュール、または処理装置などとも称されてよい。任意選択的に、送受信機ユニット101のコンポーネントであって、受信機能を実装するように構成されるコンポーネントは受信ユニットとみなされてよく、送受信機ユニット101のコンポーネントであって、送信機能を実装するように構成されるコンポーネントは、送信ユニットとみなされてよい。言い換えれば、送受信機ユニット101は受信ユニットと送信ユニットとを含む。受信ユニットは、受信機、たは受信回路などと称されてもよく、送信ユニットは、伝送機、たは伝送回路などと称されてよい。
任意選択的に、通信装置はチップであってよい。チップは処理ユニット102と送受信機コンポーネントとを含む。データは、処理ユニット102とメモリまたは無線周波ユニットとの間で、送受信機コンポーネントを用いて交換されてよい。送受信機コンポーネントは、回路、接触またはピンとして実装されてよい。任意選択的に、チップはメモリを含んでよい。
通信装置は、図4から図16に示される手順のいずれか1つにおいて端末Aの機能を実装するように構成されてよい。
任意選択的な実装において、処理ユニット102は、図4から図16に示される手順のいずれか1つにおいて端末Aの機能を実装するように構成されてよい。
別の任意選択的な実装において、メモリからプログラムを読み取ってよいので、プロセッサ102は、図4から図16に示される手順のいずれか1つにおいて端末Aの関連機能を通信装置が実装する。
本願の実施形態はさらに、コンピュータプログラム製品とプログラムを含むプログラム製品とを提供し、プログラムは、図4から図16に示される手順のいずれか1つにおいて端末Aの機能を実装するために用いられる。
本願の実施形態にさらにコンピュータ可読記憶媒体を提供し、記憶媒体はプログラム製品を記憶する。
上述の解決手段におけるサービング基地局の機能を実装するために、本願の実施形態は通信装置を提供する。
通信装置は、基地局であってよい。基地局は、無線アクセスネットワークに配置され、無線通信機能を提供するデバイスである。例えば、LTEネットワークにおける基地局は発展型ノードB(evolved NodeB,eNBまたはeNodeB)と称され、NRネットワークにおける基地局はTRP(伝送受信ポイント、transmission reception point)またはgNB(generation nodeB,next generation NodeB)と称される。基地局の構造は図18に示されてよい。図18に示される基地局B200は、分散型基地局であってよい。例えば、アンテナ(antennas)、遠隔無線ユニット(remote radio unit,RRU)およびベースバンドユニット(baseband unit,BBU)を含む分散型基地局は図18の左に示される。代替的に、図18に示される基地局は、図18の右に示されるスモールセル(small cell)などの基地局に統合されてよい。図18に示される基地局B200は、分散型基地局であってよい。基地局は、中央ユニット‐分散ユニット(central unit-distributed unit,CU-DU)構造を有してよく、すなわち、基地局はCUと1または複数のDUとに分割される。CUはRRC層およびPDCP層の処理機能を有してよく、DUは無線リンク制御(radio link control,RLC)層、MAC層および物理層の機能を有してよい。関連内容については、例えば、3GPP TS 38.801 v14.0.0の11章の内容を参照されたい。一般的に、基地局は構成要素201と構成要素202とを含む。構成要素201は主に、無線周波数信号の受信および伝送と、無線周波数信号とベースバンド信号との間の変換の実行を行うように構成される。構成要素202は主に、ベースバンド処理の実行および基地局の制御などを行うように構成される。構成要素201は通常、送受信機ユニット、受信回路または送受信器などと称されてよい。構成要素202は通常、処理ユニットと称されてよい。構成要素202は通常、基地局の制御センタである。
任意選択的な実装において、構成要素201は、アンテナと無線周波ユニットとを含んでよい。無線周波ユニットは主に、無線周波数処理を実行するように構成される。任意選択的に、構成要素201においては、受信機能を実装するコンポーネントは受信ユニットとみなされてよく、送信機能を実装するコンポーネントは送信ユニットとしてみなされてよい。言い換えれば、構成要素201は受信ユニットと送信ユニットとを含む。例えば、受信ユニットは、信機または受信回路などと称されてもよく、送信ユニットは、送機または伝送回路などと称されてよい。
任意選択的な実装において、構成要素202は1または複数のボードを含んでよい。各ボードは、プロセッサとメモリとを含んでよい。プロセッサは、メモリにおけるプログラムの読み取りと実行とを行い、ベースバンド処理機能および基地局に対する制御を実装するように構成される。複数のボードが存在するとき、ボードは処理能力を向上させるために相互接続されてよい。
別の任意選択的な実装において、システムオンチップ(英語:system-on-chip,略してSoC)技術の開発につれ、構成要素202の機能と構成要素201の機能とは、SoC技術を用いて実装されてよい。言い換えれば、構成要素202の機能と構成要素201の機能とは、基地局機能チップを用いて実装される。プロセッサ、メモリ(任意)およびアンテナインタフェースなどのコンポーネントは、基地局機能チップに統合される。基地局の関連機能のプログラムはメモリに記憶され、プロセッサはプログラムを実行し、基地局の関連機能を実装する。
任意選択的に、通信装置はチップであってよい。チップは、プロセッサ(基地局の処理ユニットで統一された説明を促すため、プロセッサのチップは以下で処理ユニットと称される)と送受信機コンポーネントとを含む。データは、プロセッサおよびメモリまたは無線周波ユニットとの間で、送受信機コンポーネントを用いて交換されてよい。送受信機コンポーネントは、回路、接触、アンテナインタフェースまたはピンとして実装されてよい。任意選択的に、チップはメモリを含んでよい。
通信装置は、図4から図16に示される手順のいずれか1つにおいて基地局Cの機能を実装するように構成されてよい。
任意選択的な実装において、処理ユニットは、図4から図16に示される手順のいずれか1つにおいて基地局Cの機能を実装するように構成されてよい。
別の任意選択的な実装において、処理ユニットは、メモリからプログラムを読み取ってよいので、図4から図16に示される手順のいずれか1つにおいて基地局Cの関連機能を通信装置が実装する。
本願の実施形態はさらに、コンピュータプログラム製品とプログラムを含むプログラム製品とを提供し、プログラムは、図4から図16に示される手順のいずれか1つにおいて基地局Cの機能を実装するために用いられる。
本願の実施形態にさらにコンピュータ可読記憶媒体を提供し、記憶媒体はプログラム製品を記憶する。
上述の解決手段におけるアンカー基地局の機能を実装するために、本願の実施形態は通信装置を提供する。通信装置は、基地局またはチップであってよい。基地局の構造は、図18に示されてよい。チップは、プロセッサ(基地局の処理ユニットで統一された説明を促すため、プロセッサのチップは以下で処理ユニットと称される)と送受信機コンポーネントとを含む。データは、プロセッサメモリまたは無線周波ユニットとの間で、送受信機コンポーネントを用いて交換されてよい。送受信機コンポーネントは、回路、接触、アンテナインタフェースまたはピンとして実装されてよい。任意選択的に、チップはメモリを含んでよい。
通信装置は、図4から図16に示される手順のいずれか1つにおいて基地局Aの機能を実装するように構成されてよい。
任意選択的な実装において、処理ユニットは、図4から図16に示される手順のいずれか1つにおいて基地局Aの機能を実装するように構成されてよい。
別の任意選択的な実装において、処理ユニットは、メモリからプログラムを読み取ってよいので、図4から図16に示される手順のいずれか1つにおいて基地局Aの関連機能を通信装置が実装する。
本願の実施形態はさらに、コンピュータプログラム製品とプログラムを含むプログラム製品とを提供し、プログラムは、図4から図16に示される手順のいずれか1つにおいて基地局Aの機能を実装するために用いられる。
本願の実施形態にさらにコンピュータ可読記憶媒体を提供し、記憶媒体はプログラム製品を記憶する。
本願において、基地局は様々な名称を有してよい。限定されることを回避するために、本願におけるサービング基地局はサービングデバイスに置換されてよく、アンカー基地局はアンカーデバイスに置換されてよい。
当業者であれば、上述の様々な任意選択的な構成要素/実装は、異なるネットワーク要件に基づいて組み合わされまたは置換されてよいことを知っておくべきである。
本願の実施形態において提供されるデータ処理方法、通信装置、コンピュータプログラム製品およびコンピュータ可読記憶媒体に従って、セグメント化時に非標準の長さがもたらされ、それにより異なるコードブロックの長さと個数とが近くなり得て、コードブロックのコードレートの合計が安定し得て、異なるコードブロックのコードレートが近くなり得る。さらに、異なるコードブロックの長さは、セグメント化時において可能な限り同じであって、それにより異なるコードブロックのコードレートは近いか、または同じであり得る。
本願に提供されるいくつかの実施形態において、開示されている装置および方法は他の方式で実装されてよいことを理解されたい。例えば、説明されている装置の実施形態は例に過ぎない。例えば、ユニットの分割は、論理機能の分割に過ぎず、実際の実装例では他の分割であってもよい。例えば、複数のユニットまたはコンポーネントが別のシステムに組み合わされまたは統合されてもよく、あるいはいくつかの特徴が無視されてもよい、または実行されなくてもよい。さらに、表示または説明された相互の連結若しくは直接的な連結または通信接続は、いくつかのインタフェースによって実装されてよい。装置間またはユニット間の間接的結合または通信接続は、電子的、機械的、または他の形態で実装されてよい。
別個の構成要素として説明されているユニットは、物理的に別個であってもよく、または別個でなくてもよく、ユニットとして表示されている構成要素は物理的ユニットであってもよく、または物理的ユニットでなくてもよく、1か所に位置してもよく、または複数のネットワークユニットに分散されてもよい。それらユニットの一部または全てが、実施形態の解決手段の目的を実現するために実際の要件に基づいて選択されてよい。
さらに、本願の実施形態における機能ユニットは、1つの処理ユニットに統合されてもよく、またはユニットの各々が物理的に単独で存在してもよく、あるいは2つまたはそれ以上のユニットが1つのユニットに統合されてもよい。統合ユニットは、ハードウェアの形態で実装されてよく、または、ソフトウェア機能ユニットに加えて、ハードウェアの形態で実装されてよい。
ソフトウェア機能部分は、記憶ユニットに記憶されてよい。記憶ユニットは、本願の実施形態における方法の説明の一部の段階を実行するコンピュータデバイス(パーソナルコンピュータ、サーバまたはネットワークデバイスであり得る)またはプロセッサ(processor)を示すためのいくつかのインジケーションを含む。記憶ユニットは、リードオンリメモリ(read-only memory,ROM)、ランダムアクセスメモリ(random access memory,RAM)および電気的消去可能なプログラマブルリードオンリメモリ(EEPROM)などの1または複数のメモリを含む。記憶ユニットは独立して存在してもよく、またはプロセッサに統合されてもよい。
当業者であれば、上述の機能モジュールの分割が、簡便かつ簡潔な説明を容易にするために図示の一例として用いられることを明確に理解し得る。実際の応用では、上述の機能は、様々な機能モジュールに割り当てられ、要求に基づいて実装され得る。すなわち、装置の内部構造が様々な機能モジュールに分割されて、上述の機能の全部または一部が実装される。上述の装置の詳細な動作プロセスについては、上述した方法の実施形態における対応するプロセスを参照されたい。詳細については、ここで再び説明はしない。
当業者であれば、本明細書における第1、第2および様々な参照番号は、説明を容易にすることのみを目的として区別のためのものであり、本願の実施形態の範囲を限定するために用いられるものではないことを理解し得る。
当業者であれば、上述のプロセスのシーケンス番号は本願の多様な実施形態における実行順序を意味するものではないことを理解し得る。処理の実行順序は、処理の機能および内部論理に従って決定されるべきであり、本願の実施形態の実装処理についてのいかなる限定として解釈されるべきでない。
上述の実施形態の全部または一部は、ソフトウェア、ハードウェア、ファームウェアまたはこれらの任意選択的な組み合わせにより実装されてよい。実施形態の実装のためにソフトウェアが用いられる場合、実施形態の全部または一部は、コンピュータプログラム製品の形態で実装されてよい。コンピュータプログラム製品は、1または複数のコンピュータ命令を含む。コンピュータプログラム命令がロードされコンピュータ上で実行される場合、本発明の実施形態における手順または機能は全部または部分的に生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワークまたは別のプログラマブル装置であってよい。コンピュータ命令は、コンピュータ可読記憶媒体に記憶されてもよく、または、一のコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体へ伝送されてもよい。例えば、コンピュータ命令は、ウェブサイト、コンピュータ、サーバまたはデータセンタから、別のウェブサイト、コンピュータ、サーバまたはデータセンタへ、有線(例えば、同軸ケーブル、光ファイバ、または、デジタル加入者線(DSL))または無線(例えば、赤外線、無線、または、マイクロ波)方式で伝送され得る。コンピュータ可読記憶媒体は、コンピュータがアクセスできる任意選択的な使用可能な媒体、あるいは1または複数の使用可能な媒体を統合したサーバ若しくはデータセンタなどのデータ記憶デバイスであってよい。使用可能な媒体は、磁気媒体(例えば、フロッピディスク、ハードディスクまたは磁気テープ)、光媒体(例えば、DVD)、または半導体媒体(例えば、ソリッドステートドライブsolid state disk(SSD))などであってよい。
最後に、上述の実施形態は本願を限定するものではなく、本願の技術的解決手段を説明することを意図しているものに過ぎないことを留意されたい。本願は上述の実施形態を参照して詳細に説明されているが、当業者であれば、本願の実施形態の技術的解決法の範囲から逸脱することなく、依然として、上述の実施形態において説明された技術的解決手段に変更を施すか、またはこれらの技術的解決手段の一部または全部の技術的特徴に同等の置き換えを行い得ることを理解するべきである。
(項目1)
通信方法であって、
サービングデバイスが、端末から第1端末識別子を受信する段階であって、上記第1端末識別子は、上記端末およびアンカーデバイスを識別するために用いられる、受信する段階と、
上記サービングデバイスが、上記第1端末識別子および無線構成パラメータを上記アンカーデバイスに送信する段階と、
上記サービングデバイスが、上記アンカーデバイスから、第1のキーを用いて暗号化された上記無線構成パラメータを受信する段階であって、上記第1のキーは、上記端末が上記アンカーデバイスと通信するために用いられるキーである、受信する段階と、
上記サービングデバイスが、上記第1のキーを用いて暗号化された上記無線構成パラメータを上記端末に送信する段階とを備える、
方法。
(項目2)
上記サービングデバイスが、上記第1のキーを用いて暗号化された上記無線構成パラメータを上記端末に送信する上記段階は、上記サービングデバイスが、上記第1のキーを用いて暗号化された第1のメッセージを上記端末に送信する段階であって、上記第1のメッセージは上記無線構成パラメータを含む、送信する段階を有し、
上記サービングデバイスが、上記アンカーデバイスから、第1のキーを用いて暗号化された上記無線構成パラメータを受信する上記段階は、上記サービングデバイスが、上記アンカーデバイスから、上記第1のキーを用いて暗号化された上記第1のメッセージを受信する段階を有する、項目1に記載の方法。
(項目3)
上記サービングデバイスが上記アンカーデバイスからキー導出パラメータと第2のキーとを受信する段階であって、上記キー導出パラメータは上記第2のキーを導出するために用いられ、上記第2のキーは上記端末が上記サービングデバイスと通信するために用いられるキーであり、上記第1のメッセージはさらに、上記キー導出パラメータを含む、受信する段階をさらに備える、項目2に記載の方法。
(項目4)
上記サービングデバイスが、上記アンカーデバイスから、上記第2のキーと関連付けられたセキュリティアルゴリズムを受信する段階をさらに備え、
上記第1のメッセージはさらに、上記セキュリティアルゴリズムを含み、上記セキュリティアルゴリズムは、
上記第2のキーと関連付けられた暗号化アルゴリズムと上記第2のキーと関連付けられた完全性保護アルゴリズムとのうち少なくとも1つである、項目3に記載の方法。
(項目5)
上記サービングデバイスが、上記サービングデバイスによりサポートされるセキュリティアルゴリズムを上記アンカーデバイスに送信する段階
をさらに備え、
上記サービングデバイスによりサポートされる上記セキュリティアルゴリズムは、上記第2のキーと関連付けられた上記セキュリティアルゴリズムを含む、項目4に記載の方法。
(項目6)
上記サービングデバイスが、上記アンカーデバイスから、上記第1のキーを用いて暗号化された上記第1のメッセージを受信する上記段階は、
上記サービングデバイスが、上記アンカーデバイスから、上記第1のキーを用いて暗号化および完全性保護が実行された上記第1のメッセージを受信する段階である、項目2から5の何れか一項に記載の方法。
(項目7)
上記第1のメッセージは、第3状態を維持することを示すために用いられる、項目2から6の何れか一項に記載の方法。
(項目8)
上記サービングデバイスが、端末から第1端末識別子を受信する上記段階は、
サービングデバイスが、上記端末から第2のメッセージを受信する段階であって、上記第2のメッセージは上記端末の上記第1端末識別子と識別認証情報とを含み、上記識別認証情報は上記第1のキーに基づいて生成される、受信する段階を有し、
上記サービングデバイスが、無線構成パラメータと上記第1端末識別子とを上記アンカーデバイスに送信する上記段階は、
上記サービングデバイスが、上記無線構成パラメータ、上記第1端末識別子および上記識別認証情報を上記アンカーデバイスに送信する段階を有する、項目1から7の何れか一項に記載の方法。
(項目9)
上記サービングデバイスが、上記アンカーデバイスから上記端末のコンテキストを受信する段階をさらに備える、項目1から8の何れか一項に記載の方法。
(項目10)
通信方法であって、
アンカーデバイスが、サービングデバイスから第1端末識別子と無線構成パラメータとを受信する段階であって、上記第1端末識別子は端末とアンカーデバイスとを識別するために用いられる段階と、
上記アンカーデバイス.通信方法が、第1のキーを用いて暗号化された上記無線構成パラメータを上記サービングデバイスに送信する段階であって、上記第1のキーは上記端末が上記アンカーデバイスと通信するために用いられるキーである、送信する段階とを含む、
方法。
(項目11)
上記アンカーデバイスが、第1のキーを用いて暗号化された上記無線構成パラメータを上記サービングデバイスに送信する上記段階は、
上記アンカーデバイスが、上記第1のキーを用いて暗号化された第1のメッセージを上記サービングデバイスに送信する段階であって、上記第1のメッセージは上記無線構成パラメータを含む、送信する段階を含む、項目10に記載の方法。
(項目12)
上記アンカーデバイスが、キー導出パラメータと第2のキーとを上記サービングデバイスに送信する段階をさらに備え、
上記キー導出パラメータは上記第2のキーを導出するために用いられ、上記第2のキーは、上記端末が上記サービングデバイスと通信するために用いられるキーであり、上記第1のメッセージはさらに上記キー導出パラメータを含む、項目11に記載の方法。
(項目13)
上記アンカーデバイスが、上記サービングデバイスに、上記第2のキーと関連付けられたセキュリティアルゴリズムを送信する段階をさらに備え、
上記第1のメッセージはさらに、上記セキュリティアルゴリズムを含み、
上記第2のキーと関連付けられた上記セキュリティアルゴリズムは、上記第2のキーと関連付けられた暗号化アルゴリズムと上記第2のキーと関連付けられた完全性保護アルゴリズムとのうち少なくとも1つである、項目12に記載の方法。
(項目14)
上記アンカーデバイスが、上記サービングデバイスによりサポートされるセキュリティアルゴリズムを上記サービングデバイスから受信する段階をさらに備え、
上記サービングデバイスによりサポートされる上記セキュリティアルゴリズムは、上記第2のキーと関連付けられた上記セキュリティアルゴリズムを含む、
項目13に記載の方法。
(項目15)
上記アンカーデバイスが、上記サービングデバイスに、上記第1のキーを用いて暗号化された第1のメッセージを送信する上記段階は、
上記アンカーデバイスが、上記サービングデバイスに、上記第1のキーを用いて暗号化および完全性保護が実行された上記第1のメッセージを送信する段階である、項目11から14の何れか一項に記載の方法。
(項目16)
上記第1のメッセージは、第3状態を維持することを示すために用いられる、項目11から15の何れか一項に記載の方法。
(項目17)
アンカーデバイスが、第1端末識別子、および無線構成パラメータをサービングデバイスから受信する上記段階は、
上記アンカーデバイスが、上記第1端末識別子、上記端末の識別認証情報および上記無線構成パラメータをサービングデバイスから受信する段階であって、上記識別認証情報は上記第1のキーに基づいて生成される、受信する段階を含む、
項目10から16の何れか一項に記載の方法。
(項目18)
上記アンカーデバイスが、上記第1のキーを用いて上記識別認証情報を認証する段階をさらに備える、項目17に記載の方法。
(項目19)
上記アンカーデバイスが、上記サービングデバイスに上記端末のコンテキストを送信する段階をさらに備える、項目10から18の何れか一項に記載の方法。
(項目20)
通信方法であって、
端末が、第1端末識別子をサービングデバイスに送信する段階であって、上記第1端末識別子は上記端末とアンカーデバイスとを識別するために用いられる、送信する段階と、
上記端末が、第1のキーを用いて暗号化された無線構成パラメータを上記サービングデバイスから受信する段階であって、上記第1のキーは上記端末が上記アンカーデバイスと通信するために用いられるキーである、受信する方法と
を備える、方法。
(項目21)
上記端末が、第1のキーを用いて暗号化された無線構成パラメータを上記サービングデバイスから受信する上記段階は、
上記端末が、上記第1のキーを用いて暗号化された第1のメッセージを上記サービングデバイスから受信する段階であって、上記第1のメッセージは上記無線構成パラメータを含む、受信する段階を含む、項目20に記載の方法。
(項目22)
上記第1のメッセージはさらに、キー導出パラメータ、第2のキーと関連付けられた暗号化アルゴリズム、および上記第2のキーと関連付けられた完全性保護アルゴリズムのうち少なくとも1つを含み、
上記キー導出パラメータは上記第2のキーを導出するために用いられ、上記第2のキーは上記端末が上記サービングデバイスと通信するために用いられるキーである、項目21に記載の方法。
(項目23)
上記端末が、上記サービングデバイスから、上記第1のキーを用いて暗号化された第1のメッセージを受信する上記段階は、上記端末が、上記サービングデバイスから、上記第1のキーを用いて暗号化および完全性保護が実行された第1のメッセージを受信する段階である、項目21または22に記載の方法。
(項目24)
上記第1のメッセージは、第3状態を維持することを示すために用いられる、項目21から23の何れか一項に記載の方法。
(項目25)
上記端末が、上記第3状態を維持する段階をさらに備える、項目24に記載の方法。
(項目26)
端末が、第1端末識別子をサービングデバイスに送信する上記段階は、
上記端末が、第2のメッセージを上記サービングデバイスに送信する段階であって、上記第2のメッセージは上記第1端末識別子と上記端末の識別認証情報とを含み、上記識別認証情報は上記第1のキーに基づいて生成される、送信する段階を含む
項目20から25の何れか一項に記載の方法。
(項目27)
処理ユニットおよび送受信機ユニットを備える通信装置であって、上記処理ユニットは、
端末から第1端末識別子を、上記送受信機ユニットを用いて受信することであって、上記第1端末識別子は上記端末とアンカーデバイスとを識別するために用いられる、受信することと、
上記第1端末識別子と無線構成パラメータとを、上記送受信機ユニットを用いて上記アンカーデバイスに送信することと、
第1のキーを用いて暗号化された上記無線構成パラメータを、上記送受信機ユニットを用いて、上記アンカーデバイスから受信することであって、上記第1のキーは、上記端末が上記アンカーデバイスとの通信するために用いられるキーである、受信することと、
上記送受信機ユニットを用いて、上記第1のキーを用いて暗号化された上記無線構成パラメータを上記端末に送信することと
を行うように構成される、装置。
(項目28)
上記処理ユニットは、
上記第1のキーを用いて暗号化された第1のメッセージを、上記送受信機ユニットを用いて上記端末に送信することであって、上記第1のメッセージは上記無線構成パラメータを含む、送信することと、
上記第1のキーを用いて暗号化された上記第1のメッセージを、上記送受信機ユニットを用いて上記アンカーデバイスから受信することと
を行うように構成される、項目27に記載の装置。
(項目29)
上記処理ユニットはさらに、上記送受信機ユニットを用いて、上記アンカーデバイスからキー導出パラメータと第2のキーとを受信するように構成され、上記キー導出パラメータは上記第2のキーを導出するために用いられ、上記第2のキーは、上記端末が上記装置と通信するために用いられるキーであり、上記第1のメッセージはさらに、上記キー導出パラメータを含む、項目28に記載の装置。
(項目30)
上記処理ユニットはさらに、上記第2のキーと関連付けられたセキュリティアルゴリズムを、上記送受信機ユニットを用いて上記アンカーデバイスから受信するように構成され、上記第1のメッセージはさらに上記セキュリティアルゴリズムを含み、上記セキュリティアルゴリズムは、上記第2のキーと関連付けられた暗号化アルゴリズムと、上記第2のキーと関連付けられた完全性保護アルゴリズムとのうち少なくとも1つである、項目29に記載の装置。
(項目31)
上記処理ユニットはさらに、上記装置によりサポートされるセキュリティアルゴリズムを、上記送受信機ユニットを用いて上記アンカーデバイスに送信するように構成され、上記装置によりサポートされる上記セキュリティアルゴリズムは、上記第2のキーと関連付けられた上記セキュリティアルゴリズムを含む、項目30に記載の装置。
(項目32)
上記処理ユニットは、上記第1のキーを用いて暗号化および完全性保護が実行された上記第1のメッセージを、上記送受信機ユニットを用いて上記アンカーデバイスから受信するように構成される、項目28から31の何れか一項に記載の装置。
(項目33)
上記第1のメッセージは、第3状態を維持することを示すために用いられる、項目28から32の何れか一項に記載の装置。
(項目34)
上記処理ユニットは、
上記送受信機ユニットを用いて、上記端末から第2のメッセージを受信することであって、上記第2のメッセージは、上記第1端末識別子と上記端末の識別認証情報とを含み、上記識別認証情報は上記第1のキーに基づいて生成される、受信することと、
上記送受信機ユニットを用いて、上記無線構成パラメータ、上記第1端末識別子および上記識別認証情報を上記アンカーデバイスに送信することと、
を行うように構成される、項目27から33の何れか一項に記載の装置。
(項目35)
上記処理ユニットはさらに、上記送受信機ユニットを用いて、上記端末のコンテキストを上記アンカーデバイスから受信するように構成される、
項目27から34の何れか一項に記載の装置。
(項目36)
上記装置は1または複数のチップを含み、上記処理ユニットはプロセッサを含むチップであり、上記送受信機ユニットは送受信回路を含むチップである、または
上記装置は基地局であり、上記処理ユニットは上記基地局のプロセッサであり、上記送受信機ユニットは上記基地局の送受信器である、
項目27から35の何れか一項に記載の装置。
(項目37)
処理ユニットおよび送受信機ユニットを備える通信装置であって、上記処理ユニットは、
上記送受信機ユニットを用いて、第1端末識別子と無線構成パラメータとをサービングデバイスから受信することで会って、上記第1端末識別子は端末を識別するために用いられる、受信することと、
上記送受信機ユニットを用いて、第1のキーを用いて暗号化された上記無線構成パラメータを上記サービングデバイスに送信することであって、上記第1のキーは、上記端末が上記装置と通信するために用いられるキーである、送信することと、
を行うように構成される、装置。
(項目38)
上記処理ユニットは、上記第1のキーを用いて暗号化された第1のメッセージを、上記送受信機ユニットを用いて上記サービングデバイスに送信するように構成され、上記第1のメッセージは上記無線構成パラメータを含む、項目37に記載の装置。
(項目39)
上記処理ユニットはさらに、上記送受信機ユニットを用いて、上記サービングデバイスにキー導出パラメータと第2のキーとを送信するように構成され、
上記キー導出パラメータは上記第2のキーを導出するために用いられ、上記第2のキーは、上記端末が上記サービングデバイスと通信するために用いられるキーであり、上記第1のメッセージはさらに、上記キー導出パラメータを含む、
項目38に記載の装置。
(項目40)
上記処理ユニットはさらに、上記第2のキーと関連付けられたセキュリティアルゴリズムを、上記送受信機ユニットを用いて上記サービングデバイスに送信するように構成され、上記第1のメッセージはさらに上記セキュリティアルゴリズムを含み、上記第2のキーと関連付けられた上記セキュリティアルゴリズムは、上記第2のキーと関連付けられた暗号化アルゴリズムと、上記第2のキーと関連付けられた完全性保護アルゴリズムとのうち少なくとも1つである、
項目39に記載の装置。
(項目41)
上記処理ユニットはさらに、上記サービングデバイスによりサポートされるセキュリティアルゴリズムを、上記送受信機ユニットを用いて上記サービングデバイスから受信するようにさらに構成され、
上記サービングデバイスによりサポートされる上記セキュリティアルゴリズムは、上記第2のキーと関連付けられた上記セキュリティアルゴリズムを含む、
項目40に記載の装置。
(項目42)
上記処理ユニットは、上記第1のキーを用いて暗号化および完全性保護が実行された上記第1のメッセージを、上記送受信機ユニットを用いて上記サービングデバイスに送信するように構成される、項目38から41の何れか一項に記載の装置。
(項目43)
上記第1のメッセージは、第3状態を維持することを示すために用いられる、項目38から42の何れか一項に記載の装置。
(項目44)
上記処理ユニットは、上記第1端末識別子、上記端末の識別認証情報および上記無線構成パラメータを、上記送受信機ユニットを用いて上記サービングデバイスから受信するように構成され、上記識別認証情報は上記第1のキーに基づいて生成される、
項目37から43の何れか一項に記載の装置。
(項目45)
上記処理ユニットはさらに、上記第1のキーを用いて上記識別認証情報を認証するように構成される、項目44に記載の装置。
(項目46)
上記処理ユニットはさらに、上記送受信機ユニットを用いて、上記端末のコンテキストを上記サービングデバイスに送信するように構成される、項目37から45の何れか一項に記載の装置。
(項目47)
上記装置は1または複数のチップを含み、上記処理ユニットはプロセッサを含むチップであり、上記送受信機ユニットは送受信回路を含むチップである、または
上記装置は基地局であり、上記処理ユニットは上記基地局のプロセッサであり、上記送受信機ユニットは上記基地局の送受信器である、
項目37から46の何れか一項に記載の装置。
(項目48)
処理ユニットおよび送受信機ユニットを備える通信装置であって、上記処理ユニットは、
上記送受信機ユニットを用いて、第1端末識別子をサービングデバイスに送信することであって、上記第1端末識別子は上記装置とアンカーデバイスとを識別するために用いられる、送信することと、
上記送受信機ユニットを用いて、第1のキーを用いて暗号化された無線構成パラメータを上記サービングデバイスから受信することであって、上記第1のキーは、上記装置が上記アンカーデバイスと通信するために用いられるキーである、受信することと
を行うように構成される、装置。
(項目49)
上記処理ユニットは、上記第1のキーを用いて暗号化された第1のメッセージを、上記送受信機ユニットを用いて上記サービングデバイスから受信するように構成され、上記第1のメッセージは上記無線構成パラメータを含む、項目48に記載の装置。
(項目50)
上記第1のメッセージはさらに、キー導出パラメータ、第2のキーと関連付けられた暗号化アルゴリズム、および上記第2のキーと関連付けられた完全性保護アルゴリズムのうち少なくとも1つを含み、
上記キー導出パラメータは上記第2のキーを導出するために用いられ、上記第2のキーは上記装置が上記サービングデバイスと通信するために用いられるキーである、項目49に記載の装置。
(項目51)
上記処理ユニットは、上記第1のキーを用いて暗号化および完全性保護が実行された上記第1のメッセージを、上記送受信機ユニットを用いて上記サービングデバイスから受信するように構成される、項目49または50に記載の装置。
(項目52)
上記第1のメッセージは、第3状態を維持することを示すために用いられる、項目49から51の何れか一項に記載の装置。
(項目53)
上記プロセッサはさらに、上記第3状態を維持するように構成される、項目52に記載の装置。
(項目54)
上記処理ユニットは、上記送受信機ユニットを用いて、上記サービングデバイスに第2のメッセージを送信するように構成され、上記第2のメッセージは、上記第1端末識別子と上記装置の識別認証情報とを含み、上記識別認証情報は上記第1のキーに基づいて生成される、
項目48から53の何れか一項に記載の装置。
(項目55)
上記装置は1または複数のチップを含み、上記処理ユニットはプロセッサを含むチップであり、上記送受信機ユニットは送受信回路を含むチップである、または
上記装置は端末であり、上記処理ユニットは上記端末のプロセッサであり、上記送受信機ユニットは上記端末の送受信器である、
項目48から54の何れか一項に記載の装置。

Claims (16)

  1. 通信方法であって、
    アンカーデバイスが、キーを用いて暗号化および完全性保護が実行された無線リソース制御接続解除メッセージを生成する段階であって、前記無線リソース制御接続解除メッセージは、非アクティブ状態を維持することまたはアイドル状態に入ることを端末に示し、前記キーはキーに基づいて導出され、前記キーは、接続状態にある前記端末が、前記アンカーデバイスと通信するために用いられるキーであり、前記キーは、前記端末と前記アンカーデバイスとが共通して有する同一のキーである、生成する段階と、
    前記アンカーデバイスが、前記無線リソース制御接続解除メッセージをサービングデバイスに送信する段階と
    を備える、方法。
  2. 前記キーが前記キーに基づいて導出されるということは、前記キーが、前記キー、キー導出パラメータ、および前記サービングデバイスに属するセルのセル識別子に基づいて導出されることを含む、請求項1に記載の方法。
  3. 前記アンカーデバイスが、前記サービングデバイスから前記セル識別子を受信する段階をさらに備える、
    請求項2に記載の方法。
  4. 通信方法であって、
    サービングデバイスが、キーを用いて暗号化と完全性保護とが実行された無線リソース制御接続解除メッセージを受信する段階であって、前記無線リソース制御接続解除メッセージはアンカーデバイスから送信され、非アクティブ状態を維持することまたはアイドル状態に入ることを端末に示し、前記キーはキーに基づいて導出され、前記キーは、接続状態にある前記端末が、前記アンカーデバイスと通信するために用いられるキーであり、前記キーは、前記端末と前記アンカーデバイスとが共通して有する同一のキーである、受信する段階と、
    前記サービングデバイスが、前記無線リソース制御接続解除メッセージを前記端末に伝送する段階とを含む、
    方法。
  5. 前記キーが、前記キーに基づいて導出されるということは、前記キーが、前記キー、キー導出パラメータ、および前記サービングデバイスに属するセルのセル識別子に基づいて導出されることを含む、請求項4に記載の方法。
  6. 前記サービングデバイスが、前記アンカーデバイスからの前記セル識別子を伝送する段階をさらに備える、請求項5に記載の方法。
  7. 前記サービングデバイスはさらに、前記端末から無線リソース制御接続再開要求メッセージを受信する段階であって、前記無線リソース制御接続再開要求メッセージは、前記端末の識別子と識別認証情報とを含む、請求項4から6の何れか一項に記載の方法。
  8. 通信方法であって、
    端末が、サービングデバイスに無線リソース制御接続再開要求メッセージを送信する段階と、
    前記端末が、キーを用いて暗号化と完全性認証とが実行された無線リソース制御接続解除メッセージを前記サービングデバイスから受信する段階であって、前記無線リソース制御接続解除メッセージはアンカーデバイスにより生成され、非アクティブ状態を維持することまたはアイドル状態に入ることを端末に示し、前記キーはキーに基づいて導出され、前記キーは、接続状態にある前記端末が、前記アンカーデバイスと通信するために用いられるキーであり、前記キーは、前記端末と前記アンカーデバイスとが共通して有する同一のキーである、受信する段階と
    を備える、方法。
  9. 前記新キーが、前記旧キーに基づいて導出されるということは、前記キーは前記キー、キー導出パラメータ、および前記サービングデバイスに属するセルのセル識別子に基づいて導出されることを含む、請求項8に記載の方法。
  10. 前記端末が、前記キー、キー導出パラメータおよびセル識別子に基づいて前記キーを導出する段階と、
    前記端末が、前記キーに基づいて、前記無線リソース制御接続解除メッセージに対して解読と完全性認証とを実行する段階と
    をさらに備える、請求項8または9に記載の方法。
  11. 請求項1から3の何れか一項に記載の方法を実装するように構成された、通信装置。
  12. 請求項4から7の何れか一項に記載の方法を実装するように構成された、通信装置。
  13. 請求項8から10の何れか一項に記載の方法を実装するように構成された、通信装置。
  14. 請求項11または12に記載の通信装置を実装するように構成された、通信システム。
  15. 請求項13に記載の通信装置をさらに備える、請求項14に記載の通信システム。
  16. 装置に請求項1から3の何れか一項または請求項4から7の何れか一項または請求項8から10の何れか一項に記載の方法を実装させる、コンピュータプログラム。
JP2019569340A 2017-06-16 2017-06-16 通信方法および装置 Active JP7255949B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/088841 WO2018227638A1 (zh) 2017-06-16 2017-06-16 通信方法和装置

Publications (2)

Publication Number Publication Date
JP2020523891A JP2020523891A (ja) 2020-08-06
JP7255949B2 true JP7255949B2 (ja) 2023-04-11

Family

ID=64660272

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019569340A Active JP7255949B2 (ja) 2017-06-16 2017-06-16 通信方法および装置

Country Status (7)

Country Link
US (1) US11589220B2 (ja)
EP (1) EP3629538B1 (ja)
JP (1) JP7255949B2 (ja)
KR (1) KR102264356B1 (ja)
CN (1) CN111052701B (ja)
BR (1) BR112019026822A2 (ja)
WO (1) WO2018227638A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6337965B2 (ja) 2013-12-24 2018-06-06 日本電気株式会社 Sceのための装置、システム、及び方法
US11297493B2 (en) * 2017-08-03 2022-04-05 Huawei Technologies Co., Ltd. Data transmission method, related device, and communications system
KR102500134B1 (ko) * 2017-11-01 2023-02-15 삼성전자주식회사 무선 통신 시스템에서 패킷 데이터 정보를 송수신하기 위한 장치 및 방법
WO2019161538A1 (zh) * 2018-02-23 2019-08-29 Oppo广东移动通信有限公司 一种安全算法的确定方法及装置、计算机存储介质
EP4107980A1 (en) * 2020-02-20 2022-12-28 Telefonaktiebolaget LM Ericsson (PUBL) Key material generation optimization for authentication and key management for applications

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150341786A1 (en) 2012-12-28 2015-11-26 Samsung Electronics Co., Ltd. Method for synchronizing encryption information between scell and ue
JP2016509804A (ja) 2013-01-30 2016-03-31 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 二重接続のためのセキュリティキーの生成
JP2016512660A (ja) 2013-01-11 2016-04-28 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるセキュリティ情報を適用するための方法及び装置
WO2016123809A1 (zh) 2015-02-06 2016-08-11 华为技术有限公司 一种信令优化方法和设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090028084A1 (en) * 2007-07-25 2009-01-29 High Tech Computer, Corp. Method for reducing user equipment power consumption under a communication network
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
US8179860B2 (en) * 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
EP2109278B1 (en) * 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key
CN102625300B (zh) * 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
US9265087B2 (en) 2011-03-31 2016-02-16 Lg Electronics Inc. Method for user equipment setting security with network in wireless communication system and apparatus for same
CN102858026B (zh) * 2011-06-30 2017-04-05 中兴通讯股份有限公司 一种触发特定位置终端的方法、系统和终端
CN108282835B (zh) * 2012-03-30 2021-08-24 三星电子株式会社 用于在移动通信系统中建立呼叫的方法和用户设备
CN103517271A (zh) * 2012-06-28 2014-01-15 中国移动通信集团公司 数据传输方法及装置、终端
EP2995019B1 (en) * 2013-05-09 2019-01-30 Intel IP Corporation Small data communications
WO2016119442A1 (zh) * 2015-01-27 2016-08-04 中兴通讯股份有限公司 寻呼方法、装置、mme、基站及用户设备
CN113727468A (zh) 2015-11-26 2021-11-30 华为技术有限公司 管理rrc连接的方法、装置和设备
CN105916218A (zh) * 2016-04-19 2016-08-31 国网浙江省电力公司信息通信分公司 一体化基站系统以及基于一体化基站系统的通信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150341786A1 (en) 2012-12-28 2015-11-26 Samsung Electronics Co., Ltd. Method for synchronizing encryption information between scell and ue
JP2016512660A (ja) 2013-01-11 2016-04-28 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるセキュリティ情報を適用するための方法及び装置
JP2016509804A (ja) 2013-01-30 2016-03-31 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 二重接続のためのセキュリティキーの生成
WO2016123809A1 (zh) 2015-02-06 2016-08-11 华为技术有限公司 一种信令优化方法和设备

Also Published As

Publication number Publication date
US11589220B2 (en) 2023-02-21
BR112019026822A2 (pt) 2020-06-30
KR102264356B1 (ko) 2021-06-11
CN111052701B (zh) 2021-09-14
US20200120492A1 (en) 2020-04-16
JP2020523891A (ja) 2020-08-06
CN111052701A (zh) 2020-04-21
EP3629538A1 (en) 2020-04-01
WO2018227638A1 (zh) 2018-12-20
EP3629538B1 (en) 2022-09-07
EP3629538A4 (en) 2020-05-20
KR20200013053A (ko) 2020-02-05

Similar Documents

Publication Publication Date Title
JP7255949B2 (ja) 通信方法および装置
US10735956B2 (en) Method and device for managing security according to service in wireless communication system
JP2020536424A (ja) セキュリティ保護方法、装置及びシステム
US20170359719A1 (en) Key generation method, device, and system
CN111385830B (zh) 通信方法和装置
EP2813098A1 (en) A fast-accessing method and apparatus
CN104737570A (zh) 生成用于第一用户设备和第二用户设备之间的设备对设备通信的密钥的方法和设备
WO2017133021A1 (zh) 一种安全处理方法及相关设备
US20220174761A1 (en) Communications method and apparatus
WO2019157930A1 (zh) 通信方法及装置
CN112019489A (zh) 验证方法及装置
CN117135771A (zh) 用于多链路设备的链路操作的方法和装置
US20230092744A1 (en) Ckey obtaining method and apparatus
CN113395697A (zh) 传输寻呼信息的方法和通信装置
US20220217549A1 (en) Communication Method, Apparatus, and System
WO2020164510A1 (zh) 通信方法、通信装置和计算机可读存储介质
KR20210118932A (ko) 다중 대역 통신 방법 및 장치
EP4351192A1 (en) Relay communication method, apparatus and system
WO2024120500A1 (zh) 通信方法及相关装置
WO2023072271A1 (zh) 管理安全上下文的方法和装置
WO2023213209A1 (zh) 密钥管理方法及通信装置
WO2022094976A1 (zh) 密钥生成方法及装置
EP4336782A1 (en) Communication method, apparatus, and system
CN115277035A (zh) 切换场景下的安全配置方法和通信装置
CN115707046A (zh) 接入小区的方法、通信装置及网络设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200123

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210617

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220330

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220330

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220408

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220412

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20220610

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20220614

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220621

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20220906

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221011

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221206

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20221226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230105

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20230124

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20230228

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20230228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230324

R150 Certificate of patent or registration of utility model

Ref document number: 7255949

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150