JP7264868B2 - ハンドオーバーのためのセキュリティキーの導出 - Google Patents

ハンドオーバーのためのセキュリティキーの導出 Download PDF

Info

Publication number
JP7264868B2
JP7264868B2 JP2020503784A JP2020503784A JP7264868B2 JP 7264868 B2 JP7264868 B2 JP 7264868B2 JP 2020503784 A JP2020503784 A JP 2020503784A JP 2020503784 A JP2020503784 A JP 2020503784A JP 7264868 B2 JP7264868 B2 JP 7264868B2
Authority
JP
Japan
Prior art keywords
key
amf
base station
network entity
freshness parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020503784A
Other languages
English (en)
Other versions
JP2020529156A (ja
JP2020529156A5 (ja
Inventor
ス・ボム・イ
エイドリアン・エドワード・エスコット
アナンド・パラニゴウンダー
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2020529156A publication Critical patent/JP2020529156A/ja
Publication of JP2020529156A5 publication Critical patent/JP2020529156A5/ja
Application granted granted Critical
Publication of JP7264868B2 publication Critical patent/JP7264868B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/04Switchboards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0072Transmission or use of information for re-establishing the radio link of resource information of target access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/00837Determination of triggering parameters for hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/32Reselection being triggered by specific parameters by location or mobility data, e.g. speed data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Burglar Alarm Systems (AREA)
  • Slot Machines And Peripheral Devices (AREA)

Description

相互参照
本特許出願は、2017年7月28日に出願された「Security Key Derivation for Handover」という表題のLee他による米国仮特許出願第62/538,626号、および2018年7月13日に出願された「Security Key Derivation for Handover」という表題のLee他による米国特許出願第16/035,239号の利益を主張し、これらの各々が本出願の譲受人に譲渡される。
以下は、全般にワイヤレス通信に関し、より具体的には、ハンドオーバーのためのセキュリティキーの導出に関する。
ワイヤレス通信システムは、音声、ビデオ、パケットデータ、メッセージング、ブロードキャストなどの、様々なタイプの通信コンテンツを提供するために広く展開されている。これらのシステムは、利用可能なシステムリソース(たとえば、時間、周波数、および電力)を共有することによって複数のユーザとの通信をサポートすることが可能であることがある。そのような多元接続システムの例には、Long Term Evolution(LTE)システムまたはLTE-Advanced(LTE-A)システムなどの第4世代(4G)システム、およびNew Radio(NR)システムと呼ばれ得る第5世代(5G)システムを含む。これらのシステムは、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交周波数分割多元接続(OFDMA)、または離散フーリエ変換-拡散-OFDM(DFT-S-OFDM)などの、技術を利用し得る。ワイヤレス多元接続通信システムは、場合によってはユーザ機器(UE)として知られていることがある、複数の通信デバイスのための通信を各々が同時にサポートする、いくつかの基地局またはネットワークアクセスノードを含み得る。
いくつかのワイヤレス通信システムでは、ネットワークエンティティ(たとえば、モビリティ管理エンティティ(MME))は、ネットワーク中で(たとえば、UEと基地局との間の)セキュアな通信を促進するために、1つまたは複数のセキュリティキーを利用し得る。セキュリティキーは、いくつかのパラメータまたはキー導出関数(KDF)から導出され得る。いくつかの場合、ネットワークは、後続のセキュリティキーとは異なる方法またはパラメータを使用して初期セキュリティキーを導出することがあり、これは、複雑な連鎖したキー導出をもたらすことがある。さらに、ターゲットネットワークエンティティにおけるセキュリティキーの導出は、ターゲットネットワークエンティティと他のネットワークエンティティとの間のセキュリティキーパラメータのシグナリングにより、ハンドオーバー手順を遅らせることがある。
説明される技法は、ハンドオーバーのためのセキュリティキーの導出をサポートする、改善された方法、システム、デバイス、または装置に関する。説明される技法は、ソースネットワークエンティティ(たとえば、ソースアクセスおよびモビリティ機能(AMF))からターゲットネットワークエンティティ(たとえば、ターゲットAMF)へのユーザ機器(UE)のハンドオーバーのためのハンドオーバートリガを、ネットワークエンティティ(たとえば、AMF)が特定することを可能にする。ハンドオーバープロセスの前または間に、ソースAMFは、ターゲットAMFのための中間キーを生成し得る。中間キーは、フレッシュネスパラメータに基づいて生成されることがあり、ターゲットAMFに送信されることがある。ターゲットAMFは、中間キーおよび第2のフレッシュネスパラメータを利用して、ターゲットAMFにおいて基地局ベースキーを生成し得る。
ワイヤレス通信の方法が説明される。方法は、ソースネットワークエンティティからターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバートリガを特定するステップと、第1のフレッシュネスパラメータおよびハンドオーバートリガに少なくとも一部基づいて、リフレッシュされた中間キーを生成するステップと、リフレッシュされた中間キーをターゲットネットワークエンティティに送信するステップとを含み得る。
ワイヤレス通信のための装置が説明される。装置は、ソースネットワークエンティティからターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバートリガを特定するための手段と、第1のフレッシュネスパラメータおよびハンドオーバートリガに少なくとも一部基づいて、リフレッシュされた中間キーを生成するための手段と、リフレッシュされた中間キーをターゲットネットワークエンティティに送信するための手段とを含み得る。
ワイヤレス通信のための別の装置が説明される。本装置は、プロセッサと、プロセッサと電子的に通信しているメモリと、メモリに記憶された命令とを含み得る。命令は、プロセッサに、ソースネットワークエンティティからターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバートリガを特定させ、第1のフレッシュネスパラメータおよびハンドオーバートリガに少なくとも一部基づいて、リフレッシュされた中間キーを生成させ、リフレッシュされた中間キーをターゲットネットワークエンティティへ送信させるように動作可能であり得る。
ワイヤレス通信のための非一時的コンピュータ可読媒体が説明される。非一時的コンピュータ可読媒体は、プロセッサに、ソースネットワークエンティティからターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバートリガを特定させ、第1のフレッシュネスパラメータおよびハンドオーバートリガに少なくとも一部基づいて、リフレッシュされた中間キーを生成させ、リフレッシュされた中間キーをターゲットネットワークエンティティへ送信させるように動作可能な命令を含み得る。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、ネットワークエンティティベースキーに少なくとも一部基づいて中間キーを生成するための、プロセス、特徴、手段、または命令を含むことがあり、中間キーは、リフレッシュされた中間キーと異なることがある。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、中間キーおよび第2のフレッシュネスパラメータに少なくとも一部基づき得るソース基地局ベースキーを生成するための、プロセス、特徴、手段、または命令を含み得る。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、ソース基地局ベースキーをソース基地局に送信するための、プロセス、特徴、手段、または命令を含み得る。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、第2のフレッシュネスパラメータに少なくとも一部基づいて、リフレッシュされたソース基地局ベースキーを生成するための、プロセス、特徴、手段、または命令を含み得る。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、第2のフレッシュネスパラメータは、ソース基地局ベースキーをリフレッシュするために予約されるカウンタを備える。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、ネットワークエンティティベースキーに少なくとも一部基づいて、非アクセス層(NAS)シグナリングのための暗号化キーおよびNASシグナリングのための完全性キーを生成するための、プロセス、特徴、手段、または命令を含み得る。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、第1のフレッシュネスパラメータは、アップリンクNASカウント、ダウンリンクNASカウント、ソースネットワークエンティティにおいて中間キーをリフレッシュするために予約されるカウント、またはこれらの組合せを備える。
上で説明された方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、リフレッシュされた中間キーは、ターゲットネットワークエンティティのためのネットワークエンティティベースキーを備える。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、ターゲットネットワークエンティティのためのネットワークエンティティベースキーは、ターゲット基地局ベースキーを生成するため専用となるように構成され得る。
上で説明された方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、ソースネットワークエンティティはソースAMFを備え、ターゲットネットワークエンティティはターゲットAMFを備える。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、リフレッシュされた中間キーは、ターゲット基地局ベースキーを生成するため専用となるように構成され得る。
ワイヤレス通信の方法が説明される。方法は、ソースネットワークエンティティからターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバートリガを特定するステップと、ソースネットワークエンティティからリフレッシュされた中間キーを受信するステップであって、リフレッシュされた中間キーが第1のフレッシュネスパラメータに少なくとも一部基づき、ターゲット基地局ベースキーを生成するため専用となるように構成される、ステップと、リフレッシュされた中間キーおよび第2のフレッシュネスパラメータに少なくとも一部基づいてターゲット基地局ベースキーを生成するステップとを含み得る。
ワイヤレス通信のための装置が説明される。装置は、ソースネットワークエンティティからターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバートリガを特定するための手段と、ソースネットワークエンティティからリフレッシュされた中間キーを受信するための手段であって、リフレッシュされた中間キーが第1のフレッシュネスパラメータに少なくとも一部基づき、ターゲット基地局ベースキーを生成するため専用となるように構成される、手段と、リフレッシュされた中間キーおよび第2のフレッシュネスパラメータに少なくとも一部基づいてターゲット基地局ベースキーを生成するための手段とを含み得る。
ワイヤレス通信のための別の装置が説明される。装置は、プロセッサと、プロセッサと電子的に通信しているメモリと、メモリに記憶された命令とを含み得る。命令は、プロセッサに、ソースネットワークエンティティからターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバートリガを特定させ、ソースネットワークエンティティからリフレッシュされた中間キーを受信させ、リフレッシュされた中間キーが第1のフレッシュネスパラメータに少なくとも一部基づき、ターゲット基地局ベースキーを生成するため専用となるように構成され、リフレッシュされた中間キーおよび第2のフレッシュネスパラメータに少なくとも一部基づいてターゲット基地局ベースキーを生成させるように動作可能であり得る。
ワイヤレス通信のための非一時的コンピュータ可読媒体が説明される。非一時的コンピュータ可読媒体は、プロセッサに、ソースネットワークエンティティからターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバートリガを特定させ、ソースネットワークエンティティからリフレッシュされた中間キーを受信させ、リフレッシュされた中間キーが第1のフレッシュネスパラメータに少なくとも一部基づき、ターゲット基地局ベースキーを生成するため専用となるように構成され、リフレッシュされた中間キーおよび第2のフレッシュネスパラメータに少なくとも一部基づいてターゲット基地局ベースキーを生成させるように動作可能な命令を含み得る。
上で説明された方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、リフレッシュされた中間キーは、ソースネットワークエンティティにおいて使用される中間キーとは異なり得る。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、リフレッシュされた中間キーは、ネットワークエンティティベースキーの連鎖したキー(chained key)を備える。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、中間キーおよび第3のフレッシュネスパラメータに少なくとも一部基づいてターゲット基地局ベースキーを生成するための、プロセス、特徴、手段、または命令を含み得る。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、第3のフレッシュネスパラメータは、ターゲット基地局ベースキーをリフレッシュするために予約されるカウンタを備える。
上で説明された方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、ソースネットワークエンティティはソースAMFを備え、ターゲットネットワークエンティティはターゲットAMFを備える。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、第1のフレッシュネスパラメータは、アップリンクNASカウント、ダウンリンクNASカウント、ソースネットワークエンティティにおいて中間キーをリフレッシュするために予約されるカウント、またはこれらの組合せを備える。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、第2のフレッシュネスパラメータは、ターゲット基地局ベースキーをリフレッシュするために予約されるカウンタを備える。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、ターゲット基地局ベースキーをターゲット基地局に送信するための、プロセス、特徴、手段、または命令を含み得る。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、ハンドオーバーが完了した可能性がある後で、リフレッシュされたネットワークエンティティベースキーを受信するための、プロセス、特徴、手段、または命令を含み得る。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、リフレッシュされたネットワークエンティティベースキーに少なくとも一部基づいて、NASシグナリングのための暗号化キーおよびNASシグナリングのための完全性キーを生成するための、プロセス、特徴、手段、または命令を含み得る。
ワイヤレス通信の方法が説明される。方法は、ターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバーコマンドメッセージをソースネットワークエンティティから受信するステップと、第1のフレッシュネスパラメータの指示を受信するステップと、第1のフレッシュネスパラメータおよびハンドオーバーコマンドメッセージに少なくとも一部基づいてリフレッシュされた中間キーを生成するステップとを含むことがあり、リフレッシュされた中間キーは、ターゲット基地局ベースキーを生成するため専用となるように構成される。
ワイヤレス通信のための装置が説明される。装置は、ターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバーコマンドメッセージをソースネットワークエンティティから受信するための手段と、第1のフレッシュネスパラメータの指示を受信するための手段と、第1のフレッシュネスパラメータおよびハンドオーバーコマンドメッセージに少なくとも一部基づいてリフレッシュされた中間キーを生成するための手段とを含むことがあり、リフレッシュされた中間キーは、ターゲット基地局ベースキーを生成するため専用となるように構成される。
ワイヤレス通信のための別の装置が説明される。装置は、プロセッサと、プロセッサと電子的に通信しているメモリと、メモリに記憶された命令とを含み得る。命令は、プロセッサに、ターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバーコマンドメッセージをソースネットワークエンティティから受信させ、第1のフレッシュネスパラメータの指示を受信させ、第1のフレッシュネスパラメータおよびハンドオーバーコマンドメッセージに少なくとも一部基づいてリフレッシュされた中間キーを生成させるように動作可能であることがあり、リフレッシュされた中間キーは、ターゲット基地局ベースキーを生成するため専用となるように構成される。
ワイヤレス通信のための非一時的コンピュータ可読媒体が説明される。非一時的コンピュータ可読媒体は、プロセッサに、ターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバーコマンドメッセージをソースネットワークエンティティから受信させ、第1のフレッシュネスパラメータの指示を受信させ、第1のフレッシュネスパラメータおよびハンドオーバーコマンドメッセージに少なくとも一部基づいてリフレッシュされた中間キーを生成させるように動作可能な命令を含むことがあり、リフレッシュされた中間キーは、ターゲット基地局ベースキーを生成するため専用となるように構成される。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、第2のフレッシュネスパラメータの指示を受信するための、プロセス、特徴、手段、または命令を含み得る。上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、リフレッシュされた中間キーおよび第2のフレッシュネスパラメータに少なくとも一部基づいてターゲット基地局ベースキーを生成するための、プロセス、特徴、手段、または命令を含み得る。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、更新された第2のフレッシュネスパラメータの指示を受信するための、プロセス、特徴、手段、または命令を含み得る。上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、更新された第2のフレッシュネスパラメータに少なくとも一部基づいてターゲット基地局ベースキーをリフレッシュするための、プロセス、特徴、手段、または命令を含み得る。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、更新されたリフレッシュされた中間キーの指示を受信するための、プロセス、特徴、手段、または命令を含み得る。上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、更新されたリフレッシュされた中間キーに少なくとも一部基づいてターゲット基地局ベースキーをリフレッシュするための、プロセス、特徴、手段、または命令を含み得る。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、更新された第1のフレッシュネスパラメータの指示を受信するための、プロセス、特徴、手段、または命令を含み得る。上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、更新された第1のフレッシュネスパラメータに少なくとも一部基づいてターゲット基地局ベースキーをリフレッシュするための、プロセス、特徴、手段、または命令を含み得る。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、ターゲット基地局ベースキーに少なくとも一部基づいてターゲット基地局と通信するための、プロセス、特徴、手段、または命令を含み得る。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、第2のフレッシュネスパラメータは、ターゲット基地局ベースキーをリフレッシュするために予約されるカウンタを備える。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、ネットワークエンティティベースキーに少なくとも一部基づいて中間キーを生成するための、プロセス、特徴、手段、または命令を含むことがあり、中間キーは、リフレッシュされた中間キーと異なることがある。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例はさらに、リフレッシュされた中間キーがターゲット基地局ベースキーを生成するため専用となるように構成され得ることの指示を受信するための、プロセス、特徴、手段、または命令を含み得る。
上で説明された方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、第1のフレッシュネスパラメータは、アップリンクNASカウント、ダウンリンクNASカウント、ソースネットワークエンティティにおいて中間キーをリフレッシュするために予約されるカウント、またはこれらの組合せを備える。
上で説明された方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、ソースネットワークエンティティはソースAMFを備え、ターゲットネットワークエンティティはターゲットAMFを備える。
本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするワイヤレス通信システムの例を示す図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするワイヤレス通信システムの例を示す図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートする例示的なキーの導出を示す図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートする例示的なキーの導出を示す図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートする例示的なキーの導出を示す図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートする例示的なキーの導出を示す図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするプロセスフローの例を示す図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするデバイスのブロック図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするデバイスのブロック図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするデバイスのブロック図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするネットワークエンティティを含むシステムのブロック図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするデバイスのブロック図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするデバイスのブロック図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするデバイスのブロック図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするUEを含むシステムのブロック図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法を示す図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法を示す図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法を示す図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法を示す図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法を示す図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法を示す図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法を示す図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法を示す図である。 本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法を示す図である。
説明される技法は、ハンドオーバーのためのセキュリティキーの導出をサポートする、改善された方法、システム、デバイス、または装置に関する。ネットワークエンティティ(たとえば、モビリティ管理エンティティ(MME)またはアクセスおよびモビリティ機能(AMF))は、ユーザ機器(UE)と基地局との間の、またはネットワーク中の他のネットワークエンティティ間のセキュアな通信を保証するために、アクセス層(AS)キーを利用し得る。ネットワーク条件が劣化し始める場合、または(たとえば、UEの移動/移転により)UEが新しいネットワークエンティティに移転する必要がある場合、ネットワークエンティティ(たとえば、ソースネットワークエンティティ)は、新しいネットワークエンティティ(たとえば、ターゲットネットワークエンティティ)へのハンドオーバー手順を開始し得る。いくつかの態様では、ソースおよびターゲットネットワークエンティティは、中間キーに基づいて、ハンドオーバー手順のための統一された方法でASキー(たとえば、KgNB)を導出し得る。たとえば、ASキー(たとえば、KgNB)を導出するための手順は、ASキーが第1の時間のために導出されているのか、または後続の時間のために導出されているのかにかかわらず、この中間キーに基づくことがあり、このことは、ASキーが第1の導出と後続の導出とで異なるように導出されるような技法より、効率を上げ、複雑さを下げることがある。
いくつかの態様では、中間キーは、ネットワークエンティティキー(たとえば、KAMF)から導出されたASルートキー(たとえば、KAS_root)であり得る。中間キーは、UEとネットワークエンティティとの間で共有されることがあり、中間キーは、UEとネットワークエンティティとの間のセキュアな通信を促進するために使用されることもある。ソースネットワークエンティティは、フレッシュネスパラメータに基づいてリフレッシュされた中間キーを導出し、次いで、リフレッシュされた中間キーをターゲットネットワークエンティティに送信し得る。ターゲットネットワークエンティティは次いで、導出された中間キーを利用してASキー(たとえば、KgNB)を導出し得る。このようにして、ターゲットネットワークエンティティにおいてASキーを導出する目的でリフレッシュされた中間キーを送信することで、ソースネットワークエンティティとターゲットネットワークエンティティとの間のキーの分離が実現し得る。また、(KAMFなどのより高レベルのキーとは対照的に)中間キーを送信することで、より高レベルのキーがエンティティ間で共有されるような技法よりも向上したセキュリティが実現し得る。その上、この方法で中間キーを使用することは効率的なハンドオーバープロセスを促進することがあり、それは、ターゲットネットワークエンティティが、別のネットワークエンティティからより高レベルのキー(たとえば、新しいKAMF)を受信または導出しなければならなくなる前に、ターゲット基地局へ送信すべきASキーを導出することを開始し得るからである。そのような方式で中間キーを使用することは、システム間の(たとえば、次世代システムとレガシーシステムとの間の)ハンドオーバーのために使用され得る。
本開示の態様はまず、ワイヤレス通信システムの文脈で説明される。様々なキーの導出が次いで説明される。本開示の態様を示すプロセスフローも説明される。本開示の態様はさらに、ハンドオーバーのためのセキュリティキーの導出に関する装置図、システム図、およびフローチャートによってさらに示され、それらを参照して説明される。
図1は、本開示の様々な態様による、ワイヤレス通信システム100の例を示す。ワイヤレス通信システム100は、基地局105と、UE115と、コアネットワーク130とを含む。いくつかの例では、ワイヤレス通信システム100は、Long Term Evolution(LTE)ネットワーク、LTE-Advanced(LTEA)ネットワーク、またはNew Radio(NR)ネットワークであり得る。いくつかの場合、ワイヤレス通信システム100は、拡張ブロードバンド通信、超高信頼(たとえば、ミッションクリティカル)通信、低レイテンシ通信、または低コストで低複雑度のデバイスを用いた通信をサポートし得る。
基地局105は、1つまたは複数の基地局アンテナを介してUE115とワイヤレスに通信し得る。本明細書で説明される基地局105は、トランシーバ基地局、無線基地局、アクセスポイント、無線トランシーバ、NodeB、eNodeB(eNB)、次世代NodeBまたはgiga-nodeB(そのいずれもがgNBと呼ばれることがある)、Home NodeB、Home eNodeB、もしくは他の適切な用語を含むことがあり、またはそのように当業者により呼ばれることがある。ワイヤレス通信システム100は、異なるタイプの基地局105(たとえば、マクロ基地局またはスモールセル基地局)を含み得る。本明細書で説明されたUE115は、マクロeNB、スモールセルeNB、gNB、中継基地局などを含む、様々なタイプの基地局105およびネットワーク機器と通信することが可能であり得る。
各基地局105は、様々なUE115との通信がサポートされる特定の地理的カバレッジエリア110と関連付けられ得る。各基地局105は、通信リンク125を介してそれぞれの地理的カバレッジエリア110に対する通信カバレッジを提供することができ、基地局105とUE115との間の通信リンク125は、1つまたは複数のキャリアを利用することができる。ワイヤレス通信システム100に示された通信リンク125は、UE115から基地局105へのアップリンク送信、または基地局105からUE115へのダウンリンク送信を含み得る。ダウンリンク送信は、順方向リンク送信と呼ばれることもあり、アップリンク送信は、逆方向リンク送信と呼ばれることもある。
基地局105のための地理的カバレッジエリア110は、地理的カバレッジエリア110の一部分のみを構成するセクタに分割されることがあり、各セクタはセルと関連付けられることがある。たとえば、各基地局105は、マクロセル、スモールセル、ホットスポット、もしくは他のタイプのセル、またはそれらの様々な組合せに通信カバレッジを提供し得る。いくつかの例では、基地局105は、移動可能であってよく、したがって、移動する地理的カバレッジエリア110のための通信カバレッジを提供することができる。いくつかの例では、異なる技術と関連付けられる異なる地理的カバレッジエリア110は重複することがあり、異なる技術と関連付けられる重複する地理的カバレッジエリア110は、同じ基地局105によって、または異なる基地局105によってサポートされ得る。ワイヤレス通信システム100は、異なるタイプの基地局105が様々な地理的カバレッジエリア110に対するカバレッジを提供する異種LTE/LTE-AネットワークまたはNRネットワークを含み得る。
「セル」という用語は、基地局105と(たとえば、キャリア上で)通信するために使用される論理通信エンティティを指し、同じまたは異なるキャリアを介して動作する近隣セルを区別するための識別子(たとえば、物理セル識別子(PCID)、仮想セル識別子(VCID))と関連付けられ得る。いくつかの例では、キャリアは、複数のセルをサポートすることができ、異なるセルは、異なるタイプのデバイスにアクセスを提供し得る異なるプロトコルタイプ(たとえば、マシンタイプ通信(MTC)、狭帯域Internet-of-Things(NB-IoT)、拡張型モバイルブロードバンド(eMBB)、またはその他)に従って構成され得る。場合によっては、「セル」という用語は、それを介して論理エンティティが動作する地理的カバレッジエリア110(たとえば、セクタ)の一部分を指すことがある。
UE115は、ワイヤレス通信システム100全体にわたって分散されてよく、各UE115は固定式または移動式であってよい。UE115はまた、モバイルデバイス、ワイヤレスデバイス、リモートデバイス、ハンドヘルドデバイス、または加入者デバイス、または他の適切な用語として呼ばれることがあり、「デバイス」は、ユニット、局、端末、またはクライアントとも呼ばれることがある。UE115はまた、携帯電話、携帯情報端末(PDA)、タブレットコンピュータ、ラップトップコンピュータ、またはパーソナルコンピュータなどの、個人用電子デバイスであり得る。いくつかの例では、UE115は、ワイヤレスローカルループ(WLL)局、Internet of Things(IoT)デバイス、Internet of Everything(IoE)デバイス、またはMTCデバイスなどを指すことがあり、これらは、家電機器、車両、メータなどの様々な物品において実装されることがある。
MTCデバイスまたはIoTデバイスなどの、いくつかのUE115は、低コストまたは低複雑度のデバイスであることがあり、機械間の自動化された通信(たとえば、マシンツーマシン(M2M)通信を介して)を提供することがある。M2M通信またはMTCは、人が介在することなく、デバイスが互いにまたは基地局105と通信することを可能するデータ通信技術を指すことがある。いくつかの例では、M2M通信またはMTCは、情報を測定または捕捉するためのセンサまたはメータを組み込み、その情報を利用することができる中央サーバもしくはアプリケーションプログラムにその情報を中継するか、またはプログラムもしくはアプリケーションと対話する人間にその情報を提示する、デバイスからの通信を含み得る。いくつかのUE115は、情報を収集するように、または機械の自動化された動作を可能にするように、設計され得る。MTCデバイスの用途の例には、スマートメータリング、在庫モニタリング、水位モニタリング、機器モニタリング、医療モニタリング、野生生物モニタリング、天候および地質学的事象モニタリング、船団管理および追跡、リモートセキュリティ検知、物理的アクセス制御、ならびに取引ベースのビジネス課金がある。
一部のUE115は、半二重通信(たとえば、送信または受信を介した一方向の通信をサポートするが、同時の送信と受信をサポートしないモード)などの、電力消費を減らす動作モードを利用するように構成され得る。いくつかの例では、半二重通信は、低減されたピークレートで実行され得る。UE115のための他の電力節約技法は、アクティブな通信に関与していないときに電力を節約する「ディープスリープ」モードに入ること、または(たとえば、狭帯域通信に従って)限られた帯域幅にわたって動作することを含み得る。いくつかの場合、UE115は、重要な機能(たとえば、ミッションクリティカル機能)をサポートするように設計されることがあり、ワイヤレス通信システム100は、これらの機能のために超高信頼性通信を提供するように構成されることがある。
いくつかの場合、UE115はまた、(たとえば、ピアツーピア(P2P)またはデバイスツーデバイス(D2D)プロトコルを使用して)他のUE115と直接通信することが可能であり得る。D2D通信を利用するUE115のグループのうちの1つまたは複数は、基地局105の地理的カバレッジエリア110内にあり得る。そのようなグループの中の他のUE115は、基地局105の地理的カバレッジエリア110の外にあるか、または別様に基地局105からの送信を受信できないことがある。いくつかの場合、D2D通信を介して通信するUE115のグループは、各UE115がグループの中のあらゆる他のUE115に送信する1対多(1:M)システムを利用し得る。いくつかの場合、基地局105は、D2D通信のためのリソースのスケジューリングを支援する。他の場合には、D2D通信は、基地局105の関与を伴わずに、UE115間で実行される。
基地局105は、コアネットワーク130および互いと通信し得る。たとえば、基地局105は、バックホールリンク132(たとえば、S1、N2、N3)を通じてコアネットワーク130とインターフェースし得る。基地局105は、バックホールリンク134(たとえば、X2、Xn)を介して、直接(たとえば、基地局105間で直接)または間接的に(たとえば、コアネットワーク130を介して)のいずれかで互いと通信し得る。
コアネットワーク130は、ユーザ認証、アクセス許可、トラッキング、インターネットプロトコル(IP)接続性、および他のアクセス機能、ルーティング機能、またはモビリティ機能を提供し得る。コアネットワーク130は、evolved packet core(EPC)であってよく、EPCは、少なくとも1つのモビリティ管理エンティティ(MME)、少なくとも1つのサービングゲートウェイ(S-GW)、および少なくとも1つのパケットデータネットワーク(PDN)ゲートウェイ(P-GW)を含み得る。MMEは、EPCと関連付けられる基地局105によってサービスされるUE115に対するモビリティ、認証、およびベアラ管理などの、非アクセス層(たとえば、制御プレーン)機能を管理し得る。ユーザIPパケットは、それ自体がP-GWに接続され得るS-GWを通じて転送され得る。P-GWはIPアドレス割振りならびに他の機能を与え得る。P-GWは、ネットワーク事業者のIPサービスに接続され得る。事業者のIPサービスは、インターネット、イントラネット、IPマルチメディアサブシステム(IMS)、またはパケット交換(PS)ストリーミングサービスに対するアクセスを含み得る。
基地局105などのネットワークデバイスのうちの少なくともいくつかは、アクセスネットワークエンティティなどの副構成要素を含むことがあり、アクセスネットワークエンティティは、アクセスノードコントローラ(ANC)の例であることがある。各アクセスネットワークエンティティは、無線ヘッド、スマート無線ヘッド、または送信/受信ポイント(TRP)と呼ばれ得る、いくつかの他のアクセスネットワーク送信エンティティを通じてUE115と通信し得る。いくつかの構成では、各アクセスネットワークエンティティまたは基地局105の様々な機能が、様々なネットワークデバイス(たとえば、無線ヘッドおよびアクセスネットワークコントローラ)にわたって分散されることがあり、または単一のネットワークデバイス(たとえば、基地局105)に統合されることがある。
ワイヤレス通信システム100は、典型的には300メガヘルツ(MHz)から300ギガヘルツ(GHz)の範囲にある、1つまたは複数の周波数帯域を使用して動作し得る。一般に、300MHzから3GHzの領域は、超高周波(UHF)領域またはデシメートル帯域として知られているが、これは、波長の長さが、およそ1デシメートルから1メートルに及ぶからである。UHF波は、建物および環境的な地物によって遮蔽されることがあり、または向きが変えられることがある。しかしながら、これらの波は、マクロセルが屋内に位置するUE115にサービスを提供するのに十分に構造物を貫通し得る。UHF波の送信は、300MHz以下のスペクトルの高周波(HF)部分または超高周波(VHF)部分のより低い周波数およびより長い波を使用する送信と比較して、より小型のアンテナおよびより短い距離(たとえば、100km未満)に関連付けられ得る。
ワイヤレス通信システム100は、センチメートル帯域としても知られている、3GHzから30GHzの周波数帯域を使用して超高周波(SHF)領域でも動作し得る。SHF領域は、他のユーザからの干渉に耐えることができるデバイスによって機会主義的に使用され得る、5GHz産業科学医療(ISM)帯域などの帯域を含む。
ワイヤレス通信システム100は、ミリメートル帯域としても知られている、(たとえば、25GHzから300GHzの)スペクトルの極高周波(EHF)領域で動作することもできる。いくつかの例では、ワイヤレス通信システム100は、UE115と基地局105との間のミリメートル波(mmW)通信をサポートすることができ、それぞれのデバイスのEHFアンテナは、UHFアンテナよりもさらに小さいことがあり、より間隔が密であることがある。いくつかの場合、これは、UE115内のアンテナアレイの使用を容易にし得る。しかしながら、EHF送信の伝播は、SHF送信またはUHF送信よりもさらに大きい大気減衰を受けることがあり、距離がより短いことがある。本明細書で開示される技法は、1つまたは複数の異なる周波数領域を使用する送信にわたって利用されてよく、これらの周波数領域にわたる帯域の指定された使用は、国ごとにまたは規制団体ごとに異なり得る。
いくつかの場合、ワイヤレス通信システム100は、免許無線周波数スペクトル帯域と免許不要無線周波数スペクトル帯域の両方を利用することができる。たとえば、ワイヤレス通信システム100は、5GHz ISM帯域などの免許不要帯域において、LTE License Assisted Access(LTE-LAA)、LTE-Unlicensed(LTE-U)無線アクセス技術、またはNR技術を利用することができる。免許不要無線周波数スペクトル帯域において動作するとき、基地局105およびUE115などのワイヤレスデバイスは、データを送信する前に周波数チャネルがクリアであることを保証するために、リッスンビフォアトーク(LBT)手順を利用し得る。いくつかの場合、免許不要帯域における動作は、免許帯域において動作するCCと連携したCA構成(たとえば、LAA)に基づき得る。免許不要スペクトルにおける動作は、ダウンリンク送信、アップリンク送信、ピアツーピア送信、またはこれらの組合せを含み得る。免許不要スペクトルにおける複信は、周波数分割複信(FDD)、時分割複信(TDD)、またはその両方の組合せに基づき得る。
いくつかの例では、基地局105またはUE115は複数のアンテナを備えることがあり、これらは、送信ダイバーシティ、受信ダイバーシティ、多入力多出力(MIMO)通信、またはビームフォーミングなどの技法を利用するために使用されることがある。たとえば、ワイヤレス通信システムは、送信デバイス(たとえば、基地局105)と受信デバイス(たとえば、UE115)との間の送信方式を使用することができ、ここで、送信デバイスは、複数のアンテナを装備し、受信デバイスは、1つまたは複数のアンテナを装備する。MIMO通信は、空間多重化と呼ばれることがある、異なる空間レイヤを介して複数の信号を送信または受信することによってスペクトル効率を高めるためにマルチパス信号伝播を利用することができる。複数の信号は、異なるアンテナまたはアンテナの異なる組合せを介して送信デバイスによって送信され得る。同様に、複数の信号は、異なるアンテナまたはアンテナの異なる組合せを介して受信デバイスによって受信され得る。複数の信号の各々は、個別空間ストリームと呼ばれることがあり、同じデータストリーム(たとえば、同じコード語)または異なるデータストリームに関連するビットを搬送し得る。異なる空間レイヤは、チャネル測定および報告のために使用される異なるアンテナポートと関連付けられ得る。MIMO技法は、複数の空間レイヤが同じ受信デバイスに送信されるシングルユーザMIMO(SU-MIMO)、および複数の空間レイヤが複数のデバイスに送信されるマルチユーザMIMO(MU-MIMO)を含む。
空間フィルタリング、指向性送信、または指向性受信とも呼ばれ得るビームフォーミングは、送信デバイスと受信デバイスとの間の空間的な経路に沿ってアンテナビーム(たとえば、送信ビームまたは受信ビーム)をシェーピングまたはステアリングするために送信デバイスまたは受信デバイス(たとえば、基地局105またはUE115)において使用され得る、信号処理技法である。ビームフォーミングは、アンテナアレイに関して特定の向きに伝播する信号が強め合う干渉を受ける一方で、他の信号が弱め合う干渉を受けるように、アンテナアレイのアンテナ要素を介して通信される信号を合成することによって達成され得る。アンテナ要素を介して通信される信号の調整は、送信デバイスまたは受信デバイスが、デバイスと関連付けられるアンテナ要素の各々を介して搬送される信号に何らかの振幅および位相のオフセットを適用することを含み得る。アンテナ要素の各々と関連付けられる調整は、特定の向きと関連付けられる(たとえば、送信デバイスもしくは受信デバイスのアンテナアレイに関する、または他の向きに関する)ビームフォーミング重みセットによって定義され得る。
一例では、基地局105は、UE115との指向性通信のためのビームフォーミング動作を行うために、複数のアンテナまたはアンテナアレイを使用し得る。たとえば、一部の信号(たとえば、同期信号、基準信号、ビーム選択信号、または他の制御信号)は、異なる方向に複数回基地局105によって送信されることがあり、これは、送信の異なる方向と関連付けられる異なるビームフォーミング重みセットに従って信号が送信されることを含むことがある。異なるビーム方向への送信は、基地局105による後続の送信および/または受信のためにビームの方向を(たとえば、基地局105またはUE115などの受信デバイスによって)特定するために使用され得る。特定の受信デバイスと関連付けられるデータ信号などの一部の信号は、基地局105によって単一のビーム方向(たとえば、UE115などの受信デバイスと関連付けられる方向)に送信され得る。いくつかの例では、単一のビーム方向に沿った送信と関連付けられるビーム方向は、異なるビーム方向に送信された信号に少なくとも一部基づいて決定され得る。たとえば、UE115は、基地局105によって異なる方向に送信される信号のうちの1つまたは複数を受信することができ、UE115は、最高の信号品質で、またはそうでなければ許容可能な信号品質で受信した信号の指示を、基地局105に報告することができる。これらの技法は、基地局105によって1つまたは複数の方向に送信される信号を参照して説明されるが、UE115は、異なる方向に複数回信号を送信するための(たとえば、UE115による後続の送信または受信のためのビーム方向を特定するための)、または、単一の方向に信号を送信するための(たとえば、受信デバイスにデータを送信するための)同様の技法を利用することができる。
受信デバイス(たとえば、mmW受信デバイスの例であり得るUE115)は、同期信号、基準信号、ビーム選択信号、または他の制御信号などの、様々な信号を基地局105から受信するとき、複数の受信ビームを試みることができる。たとえば、受信デバイスは、異なるアンテナサブアレイを介して受信することによって、異なるアンテナサブアレイに従って、受信された信号を処理することによって、アンテナアレイの複数のアンテナ要素において受信された信号に適用された異なる受信ビームフォーミング重みセットに従って受信することによって、またはアンテナアレイの複数のアンテナ要素において受信された信号に適用された異なる受信ビームフォーミング重みセットに従って、受信された信号を処理することによって、複数の受信方向を試みることができ、それらのいずれも、異なる受信ビームまたは受信方向に従った「聴取」と呼ばれることがある。いくつかの例では、受信デバイスは、(たとえば、データ信号を受信するとき)単一のビーム方向に沿って受信するために単一の受信ビームを使用することができる。単一の受信ビームは、異なる受信ビーム方向に従った聴取に少なくとも一部基づいて決定されたビーム方向(たとえば、複数のビーム方向に従った聴取に少なくとも部分的に基づいて、最高信号強度、最高信号対雑音比、またはそうでなければ許容可能な信号品質を有すると決定されたビーム方向)に揃えられ得る。
いくつかの場合、基地局105またはUE115のアンテナは、MIMO動作、または送信ビームフォーミングもしくは受信ビームフォーミングをサポートし得る、1つまたは複数のアンテナアレイ内に配置され得る。たとえば、1つまたは複数の基地局アンテナまたはアンテナアレイは、アンテナタワーなどのアンテナアセンブリにおいて併置され得る。いくつかの場合、基地局105と関連付けられるアンテナまたはアンテナアレイは、異なる地理的位置に配置され得る。基地局105は、基地局105がUE115との通信のビームフォーミングをサポートするために使用し得るアンテナポートのいくつかの行および列を伴うアンテナアレイを有し得る。同様に、UE115は、様々なMIMO動作またはビームフォーミング動作をサポートし得る1つまたは複数のアンテナアレイを有し得る。
いくつかの場合、ワイヤレス通信システム100は、階層化プロトコルスタックに従って動作するパケットベースネットワークであり得る。ユーザプレーンでは、ベアラまたはパケットデータコンバージェンスプロトコル(PDCP)レイヤにおける通信はIPベースであり得る。いくつかの場合、無線リンク制御(RLC)レイヤが、論理チャネル上で通信するためにパケットのセグメント化およびリアセンブリを実行し得る。媒体アクセス制御(MAC)レイヤが、優先度処理と、トランスポートチャネルへの論理チャネルの多重化とを実行し得る。MACレイヤはまた、MACレイヤにおける再送信を行ってリンク効率を改善するために、ハイブリッド自動再送要求(HARQ)を使用し得る。制御プレーンでは、無線リソース制御(RRC)プロトコルレイヤが、ユーザプレーンデータのための無線ベアラをサポートする、UE115と基地局105またはコアネットワーク130との間のRRC接続の確立、構成、および保守を行い得る。物理(PHY)レイヤにおいて、トランスポートチャネルは物理チャネルにマッピングされ得る。
いくつかの場合、UE115および基地局105は、データが正常に受信される可能性を高めるようにデータの再送信をサポートし得る。HARQフィードバックは、データが通信リンク125を介して正確に受信される可能性を高める1つの技法である。HARQは、(たとえば、巡回冗長検査(CRC)を使用する)誤り検出、前方誤り訂正(FEC)、および再送信(たとえば、自動再送要求(ARQ))の組合せを含み得る。HARQは、劣悪な無線条件(たとえば、信号対雑音条件)でのMACレイヤにおけるスループットを改善し得る。いくつかの場合、ワイヤレスデバイスは同一スロットHARQフィードバックをサポートすることができ、このとき、デバイスは、スロットの中の以前のシンボルにおいて受信されたデータに対するHARQフィードバックをある固有のスロットにおいて提供することができる。他の場合、デバイスは、後続のスロットにおいて、または他の時間間隔に従ってHARQフィードバックを提供することができる。
LTEまたはNRにおける時間間隔は、Ts=1/30,720,000秒のサンプリング期間を基準とし得る、基本時間単位の倍数で表され得る。通信リソースの時間間隔は、10ミリ秒(ms)の時間長を各々有する無線フレームに従って編成されることがあり、このとき、フレーム期間はTf=307,200Tsとして表され得る。無線フレームは、0から1023に及ぶシステムフレーム番号(SFN)によって識別され得る。各フレームは、0から9の番号が付けられた10個のサブフレームを含むことがあり、各サブフレームは、1ミリ秒(ms)という時間長を有することがある。サブフレームはさらに、0.5msの時間長を各々有する2つのスロットへと分割されることがあり、各スロットが、6個または7個の変調シンボル期間(各シンボル期間の先頭に追加される巡回プレフィックスの長さに依存する)を含むことがある。巡回プレフィックスを除いて、各シンボルは2048個のサンプル期間を含み得る。いくつかの場合、サブフレームは、ワイヤレス通信システム100の最小のスケジューリング単位であることがあり、送信時間間隔(TTI)と呼ばれることがある。他の場合には、ワイヤレス通信システム100の最小のスケジューリング単位は、サブフレームより短いことがあり、または(たとえば、短縮TTI(sTTI)バーストにおいて、またはsTTIを使用する選択されたコンポーネントキャリアにおいて)動的に選択されることがある。
一部のワイヤレス通信システムでは、スロットはさらに、1つまたは複数のシンボルを含む複数のミニスロットへと分割され得る。いくつかの事例では、ミニスロットのシンボルまたはミニスロットが、スケジューリングの最小の単位であり得る。各シンボルは、たとえば、サブキャリア間隔または動作周波数帯域に応じて、時間長が変化し得る。さらに、一部のワイヤレス通信システムは、複数のスロットまたはミニスロットが一緒に集約されてUE115と基地局105との間の通信に使用される、スロットアグリゲーションを実装し得る。
「キャリア」という用語は、通信リンク125上で通信をサポートするための定義された物理レイヤ構造を有する無線周波数スペクトルリソースのセットを指す。たとえば、通信リンク125のキャリアは、所与の無線アクセス技術に対する物理レイヤチャネルに従って動作する無線周波数スペクトル帯域の一部分を含み得る。各物理レイヤチャネルは、ユーザデータ、制御情報、または他のシグナリングを搬送することができる。キャリアは、事前定義された周波数チャネル(たとえば、E-UTRA絶対無線周波数チャネル番号(EARFCN))と関連付けられることがあり、UE115による発見のためにチャネルラスタに従って配置されることがある。キャリアは、(たとえば、FDDモードでは)ダウンリンクまたはアップリンクであることがあり、または(たとえば、TDDモードでは)ダウンリンク通信およびアップリンク通信を搬送するように構成されることがある。いくつかの例では、キャリア上で送信される信号波形は、(たとえば、OFDMまたはDFT-s-OFDMなどのマルチキャリア変調(MCM)技法を使用して)複数のサブキャリアから構成され得る。
キャリアの組織的構造は、異なる無線アクセス技術(たとえば、LTE、LTE-A、NRなど)に対して異なり得る。たとえば、キャリアを介した通信はTTIまたはスロットに従って編成されることがあり、TTIまたはスロットの各々が、ユーザデータの復号をサポートするための、ユーザデータならびに制御情報またはシグナリングを含むことがある。キャリアは、専用取得シグナリング(たとえば、同期信号またはシステム情報など)と、キャリアの動作を協調させる制御シグナリングとを含み得る。(たとえば、キャリアアグリゲーション構成における)いくつかの例では、キャリアは、取得シグナリングまたは他のキャリアの動作を協調させる制御シグナリングも有し得る。
物理チャネルは、様々な技法に従ってキャリア上で多重化され得る。物理制御チャネルおよび物理データチャネルは、たとえば、時分割多重化(TDM)技法、周波数分割多重化(FDM)技法、またはハイブリッドTDM-FDM技法を使用して、ダウンリンクキャリア上で多重化され得る。いくつかの例では、物理制御チャネルにおいて送信される制御情報は、異なる制御領域の間で(たとえば、共通制御領域または共通探索空間と1つまたは複数のUE固有制御領域またはUE固有探索空間との間で)カスケード方式で分散され得る。
キャリアは、無線周波数スペクトルの特定の帯域幅と関連付けられることがあり、いくつかの例では、キャリア帯域幅は、キャリアまたはワイヤレス通信システム100の「システム帯域幅」と呼ばれることがある。たとえば、キャリア帯域幅は、特定の無線アクセス技術のキャリアのいくつかの所定の帯域幅(たとえば、1.4、3、5、10、15、20、40、または80MHz)のうちの1つであり得る。いくつかの例では、各々のサービスされるUE115は、キャリア帯域幅の部分またはすべてにわたって動作するために構成され得る。他の例では、一部のUE115は、キャリア内のあらかじめ定められた部分または範囲(たとえば、サブキャリアまたはリソースブロック(RB)のセット)と関連付けられる狭帯域プロトコルタイプを使用した動作のために構成され得る(たとえば、狭帯域プロトコルタイプの「帯域内」展開)。
MCM技法を利用するシステムでは、リソース要素は、1つのシンボル期間(たとえば、1つの変調シンボルの時間長)および1つのサブキャリアからなることがあり、シンボル期間およびサブキャリア間隔には逆の相関がある。各リソース要素によって搬送されるビットの数は、変調方式(たとえば、変調方式の次数)に依存し得る。したがって、UE115が受信するリソース要素が多いほど、かつ変調方式の次数が高いほど、UE115に対するデータレートは高いことがある。MIMOシステムでは、ワイヤレス通信リソースは、無線周波数スペクトルリソース、時間リソース、および空間リソース(たとえば、空間レイヤ)の組合せを指すことがあり、複数の空間レイヤの使用がさらに、UE115との通信のためのデータレートを上げることがある。
ワイヤレス通信システム100のデバイス(たとえば、基地局105またはUE115)は、特定のキャリア帯域幅を介した通信をサポートするハードウェア構成を有することがあり、または、キャリア帯域幅のセットのうちの1つを介した通信をサポートするように構成可能であることがある。いくつかの例では、ワイヤレス通信システム100は、2つ以上の異なるキャリア帯域幅と関連付けられるキャリアを介した同時の通信をサポートすることができる、基地局105および/またはUEを含み得る。
ワイヤレス通信システム100は、複数のセルまたはキャリア上でのUE115との通信、すなわち、キャリアアグリゲーション(CA)またはマルチキャリア動作と呼ばれることがある特徴をサポートし得る。UE115は、CA構成に従って、複数のダウンリンクCCと1つまたは複数のアップリンクCCとで構成され得る。CAは、FDDコンポーネントキャリアとTDDコンポーネントキャリアの両方とともに使用され得る。
いくつかの場合、ワイヤレス通信システム100は拡張コンポーネントキャリア(eCC)を利用し得る。eCCは、より広いキャリア帯域幅もしくはより広い周波数チャネル帯域幅、より短いシンボル時間長、より短いTTI時間長、または修正された制御チャネル構成を含む、1つまたは複数の特徴によって特徴付けられ得る。いくつかの場合、eCCは、(たとえば、複数のサービングセルが準最適または理想的でないバックホールリンクを有するとき)CA構成またはデュアル接続構成と関連付けられ得る。eCCはまた、(たとえば、2つ以上の事業者がスペクトルを使用することを許容される場合)免許不要スペクトルまたは共有スペクトルにおける使用のために構成され得る。広いキャリア帯域幅によって特徴付けられたeCCは、全キャリア帯域幅を監視することが可能ではない、または(たとえば、電力を節約するために)限られたキャリア帯域幅を使用するように別様に構成される、UE115によって利用され得る1つまたは複数のセグメントを含み得る。
いくつかの場合、eCCは、他のCCとは異なるシンボル時間長を利用することができ、これは、他のCCのシンボル時間長と比較して低減されたシンボル時間長の使用を含み得る。より短いシンボル時間長は、隣接するサブキャリア間の間隔の増大と関連付けられ得る。eCCを利用する、UE115または基地局105などのデバイスが、低減されたシンボル時間長(たとえば、16.67マイクロ秒(μs))で、広帯域信号(たとえば、20、40、60、80MHzなどの周波数チャネルまたはキャリア帯域幅に従った)を送信し得る。eCCの中のTTIは、1つまたは複数のシンボル期間からなり得る。いくつかの場合、TTI時間長(すなわち、TTIの中のシンボル期間の数)は可変であり得る。
NRシステムなどのワイヤレス通信システムは、とりわけ、免許スペクトル帯域、共有スペクトル帯域、および免許不要スペクトル帯域の任意の組合せを利用することができる。eCCシンボル時間長およびサブキャリア間隔の柔軟性によって、複数のスペクトルにわたるeCCの使用が可能になり得る。いくつかの例では、特にリソースの動的な垂直方向(たとえば、周波数にわたる)および水平方向(たとえば、時間にわたる)の共有によって、NR共有スペクトルは、スペクトル利用率およびスペクトル効率を高め得る。
コアネットワーク130は、AMF、セッション管理機能(SMF)、ユーザプレーン機能(UPF)などの、いくつかのエンティティ(たとえば、機能)を含み得る。コアネットワークのエンティティのうちの1つまたは複数は、ソフトウェアで仮想的に実装され得る。いくつかの例では、UE115および基地局105は、通信のためのセキュアな接続を確立するために、コアネットワーク130のエンティティ(たとえば、MMEまたはAMF)と通信し得る。AMFは、UE115ならびに基地局105のためのアクセスおよびモビリティ管理サービスを提供し得る。いくつかの例では、AMFは、UE115および基地局105との制御プレーンシグナリング通信の主要点として機能し得るので、UE115と、基地局105と、コアネットワーク130との間の制御プレーン通信の大半はAMFを通過する。
いくつかの例では、UE115は、接続要求を送信することによって、基地局105との接続プロセスを開始し得る。接続要求に基づいて、基地局105は、コアネットワーク130を通じて(たとえば、コアネットワーク130の1つまたは複数のエンティティを介して)UE115の認証および/または認可を促進し得る。認証されると、UE115は、UE115とコアネットワーク130との間の接続をセキュアに確立して維持するように構成される非アクセス層(NAS)プロトコルに基づいて、コアネットワーク130と通信し得る。1つまたは複数のコアネットワークノード(たとえば、AMF、MME、サービングゲートウェイなど)は、UE115が認証されてワイヤレス通信システム100に接続することが認可されることを基地局105に知らせ得る。その後で、基地局105は、(たとえば、ASプロトコルに基づいて)UE115との無線リソース制御(RRC)接続を確立し得る。
RRC接続を確立するために、基地局105は、ASプロトコルの実行の間に、またはASプロトコルが実行された後で、セキュリティ構成を生成してUE115に送信し得る。いくつかの例では、セキュリティ構成は、セキュアな無線チャネル(たとえば、セキュアなRRCチャネル)を介してUE115に送信されることがあり、セキュアな無線チャネルは、基地局105およびUE115と関連付けられる共有キーに少なくとも一部基づいて確立されることがある。いくつかの例では、共有キーは、gNBキー(たとえば、KgNB)またはeNBキー(たとえば、KeNB)であることがあり、これらは、コアネットワークノードによって基地局105に送信されることがあり(たとえば、認証およびキー合意(AKA)プロセスの間または後で)、かつ/またはUE115によって導出されることがある。
基地局105は次いで、リソースの割振りと、具体的には、UE115のためのアップリンク制御情報に割り振られるリソースの共有パターンとを含む、符号化されたメッセージを生成し得る。一例では、符号化されたメッセージは、共有キーに基づいて暗号化され、セキュアなRRCチャネルを介してUE115に提供され得る。別の例では、符号化されたメッセージはPDCCHメッセージにおいて暗号化され得る。暗号化されたPDCCHメッセージは、暗号化キーを使用して暗号化され得る。暗号化キーは、RRC接続の間に基地局105からUE115へ送信されることがあり、かつ/または、セキュアなRRCチャネルを介して(たとえば、RRC接続が確立された後で)送信されることがある。セキュアなRRCチャネルを使用することは、ジャミングデバイスなどの他のデバイスが暗号化キーを傍受することを防ぎ得る。いくつかの例では、暗号化キーは、基地局105に接続された、または接続しようと試みているすべてのUE115に共通であり得る。いくつかの例では、暗号化キーは、基地局105またはコアネットワーク130によってランダムに生成され得る。いくつかの例では、暗号化キーは、KgNB(またはKeNB)などの、基地局105およびUE115と関連付けられる共有キーに基づいて導出され得る。
いくつかのワイヤレス通信システム100(たとえば、LTE)では、ホーム加入者サーバ(HSS)が、アクセスセキュリティ管理エンティティ(ASME)キー(たとえば、KASME)を生成して、それをMMEにシグナリングし得る。次いで初期のKeNBが、KASMEを利用してMMEによって導出され得る。後続のKeNBは次ホップ(NH)キーから導出されることがあり、NHキーは、KASMEおよび前のNHキーから導出され、または初期のNHキーの導出の場合はKASMEおよびKeNBから導出されることがある。異なるキー(たとえば、KeNB、NHキー、完全性確認キー、暗号鍵など)を導出するために、UE115、基地局105、またはMMEは、キー導出関数(KDF)を利用することができ、各KDFは、機能コード(FC)、パラメータ0(P0)、パラメータ0の長さ(L0)、パラメータ1(P1)、パラメータ1の長さ(L1)などの、いくつかの入力のパラメータSを含み得る。
いくつかの例では、UE115およびMMEにおいてアップリンクNAS COUNTを用いてKASMEからKeNBを導出するとき、KDFパラメータは、0x11というFC値、アップリンクNAS COUNTに等しいP0値、およびアップリンクNAS COUNTの長さに等しいL0値(たとえば、0x00 0x04)からなり得る。加えて、UE115およびMMEは、入力キーとして256ビットのKASMEを利用し得る。UE115およびMMEは、暗号的に保護されたEvolved Universal Mobile Telecommunications System Terrestrial Radio Access Network(E-UTRAN)無線ベアラを確立するとき、および/またはオンザフライでキーの変更を実行するとき、このKDFを適用し得る。
いくつかの例では、KASMEからNHキーを導出するとき、KDFパラメータは、0x12というFC値、SYNC-inputに等しいP0値、およびSYNC-inputの長さに等しいL0値(たとえば、0x00 0x20)からなり得る。SYNC-inputパラメータは、初期のNHキーの導出では新しく導出されたKeNB、または後続のNHキーの導出では前のNHキーであり得る。このSYNC-inputパラメータを通じて、次のNHキーがフレッシュであり前のNHキーから導出され得るような、NHの連鎖を形成することができる。加えて、UE115およびMMEは、入力キーとして256ビットのKASMEを利用し得る。
ハンドオーバー目的のために、UE115および基地局105は、現在のKeNBから、またはフレッシュNHキーおよびターゲット物理セルIDから、中間キー(たとえば、KeNB *)を導出し得る。いくつかの例では、UE115および基地局105は、0x13というFC値、ターゲット物理セルIDに等しいP0値、物理セルIDの長さに等しいL0値(たとえば、0x00、0x02)、ダウンリンクE-UTRA絶対無線周波数チャネル数ダウンリンク(EARFCN-DL)(たとえば、ターゲット物理セルダウンリンク周波数)に等しいP1値、EARFCN-DLの長さに等しいL1値(たとえば、EARFCN-DLが0と65535の間である場合は0x00 0x02、EARFCN-DLが65536と262143との間である場合は0x00 0x03)からなる、パラメータを伴うKDFを利用し得る。いくつかの態様では、EARFCN-DLの長さは、(たとえば、後方互換性をサポートするために)一般に3バイトに設定されないことがある。たとえば、いくつかのリリースエンティティ(たとえば、release-8 UEまたはeNB)は、EARFCN-DLに対して2バイトの入力パラメータの長さを仮定することがあり、これにより、別のエンティティがEARFCN-DLに対して3バイトの入力パラメータの長さを仮定する場合、異なるキーが導出されることがある。加えて、UE115および基地局105は、ハンドオーバーにおけるインデックスが増大する場合には入力キーに対して256ビットのNHキーを利用することがあり、それ以外の場合には、現在の256ビットのKeNBが入力キーのために利用されることがある。
いくつかの例では、垂直方向(たとえば、周波数にわたる)または水平方向(たとえば、時間にわたる)キーの導出が、ハンドオーバーの目的で実行され得る。垂直方向のキーの導出では、MMEはKASMEを使用してASキー(たとえば、KeNB)を導出し得る。水平方向のキーの導出では、基地局105(たとえば、eNB)は、現在のKeNBを使用してASキーを導出し得る。初期のKeNBは簡単に導出され得るが、後続のKeNBは、中間のキーおよび1つまたは複数のNHキーを含む、追加のまたはより複雑な導出を伴い得る。さらに、KASMEは、ターゲットMMEがソースMMEによって使用されるキー連鎖を再使用できるように、MMEの移転においてMME間で共有され得る。一部のワイヤレス通信システム(たとえば、5G/NR)では、ネットワークエンティティ(たとえば、AMF)間のキー分離が、ハンドオーバー手順のために必要であり得る。しかしながら、ASキー(たとえば、KgNB)はそれでも、ターゲットまたはサービングネットワークエンティティによって保持されるネットワークエンティティキー(たとえば、AMFキー(KAMF))から導出されることがあり、これは、ハンドオーバー手順の遅延をもたらすことがある。たとえば、ターゲットネットワークエンティティ(たとえば、ターゲットAMF)はまず、セキュリティアンカー機能(SEAF)からネットワークエンティティキー(たとえば、KAMF)を取得し、次いで、NASセキュリティモードコマンド(SMC)に基づいてUE115とネットワークエンティティキーについて合意し、次いでASキーを導出し得る。
ワイヤレス通信システム100は、中間キーを利用することによってフォワードセキュリティおよびバックワードセキュリティのためのネットワークエンティティ(たとえば、AMF)間の潜在的なキーの分離を考慮しながら、ハンドオーバー手順のための統一されたASキー(たとえば、KgNB)を導出するための効率的な技法をサポートし得る。いくつかの態様では、中間キーは、ネットワークエンティティキー(たとえば、KAMF)から導出されたASルートキー(たとえば、KAS_root)であり得る。代わりに、限られた目的のネットワークエンティティキー(たとえば、KAMF *)が、現在のネットワークエンティティキーから導出され、ハンドオーバーにおいてターゲットエンティティに送信され得る。これらの技法は、NASキーを導出するネットワークエンティティキーがネットワークエンティティ間で共有される必要がなく、ターゲットネットワークエンティティが前の基地局105において利用されていたASキーを導出できないので、進化するルートキーを利用することによってセキュリティの向上を実現することができる。加えて、ハンドオーバー手順は、(たとえば、フォワードセキュリティおよびバックワードセキュリティのための)キーの分離とは無関係に遅らされ得ることはない。本明細書で説明される技法はまた、(たとえば、5G AMFと4G MMEとの間の)システム間のハンドオーバーのために使用され得る。
図2は、本開示の様々な態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするワイヤレス通信システム200の例を示す。いくつかの例では、ワイヤレス通信システム200は、ワイヤレス通信システム100の態様を実装することができる。ワイヤレス通信システム200は、基地局105-a、基地局105-b、およびUE115-aを含むことがあり、これらは、図1を参照して説明されたような、対応する基地局105およびUE115の例であり得る。基地局105-aはAMF205-aと通信することができ、基地局105-bはAMF205-bと通信することができる。各基地局105、およびいくつかの態様では各AMF205は、それぞれのカバレッジエリア210のための通信カバレッジを提供することがあり、またはそれぞれのカバレッジエリア210と関連付けられることがある(たとえば、AMF205-aはカバレッジエリア210-aと関連付けられることがあり、AMF205-bはカバレッジエリア210-bと関連付けられることがある)。他の例では、AMF205のための各々のサポートされるカバレッジエリア210は、複数の基地局105を含み得る。
示されるように、ワイヤレス通信システム200は、AMF205-aからAMF205-bへのハンドオーバー手順を実行するUE115-aの態様を示す。最初に、UE115-aは、キャリア215-aのリソースを介して、基地局105-aおよびAMF205-aとセキュアに通信し得る。この例では、AMF205-aはソースAMF205-aと呼ばれ得る。セキュアに通信するために、UE115-aおよび基地局105-aは基地局ベースキー(KgNB)を利用することがあり、これは、図1を参照して上で説明された手順と同様にAMF205-aによって導出されることがある。加えて、KgNBの導出は、中間キー(たとえば、ASルートキー(KAS_root))を利用することを含み得る。KAS_rootは、AMF205-aキー(KAMF)および第1のフレッシュネスパラメータから導出され得る。フレッシュネスパラメータは、アップリンクNAS COUNT、ダウンリンクNAS COUNT、またはKAS_rootの導出のみに利用される新しいフレッシュネスパラメータ(たとえば、COUNT)を含み得る。いくつかの例では、KgNBの導出は、KAS_rootおよび第2のフレッシュネスパラメータに基づき得る。第2のフレッシュネスパラメータは、KgNBを生成する目的でAMF205-aにおいて維持されるカウンタであり得る。AMF205-aは、(たとえが、UE115-aがアイドルモードから接続モードに移行する、またはAMF205の移転の場合)ASセキュリティの文脈のリフレッシュが必要であると決定するとき、KAS_rootの第1の導出を利用し得る。AMF205-aは、第1のフレッシュネスパラメータを提供することによって、KAS_rootのこの導出をUE115-aに示し得る。
いくつかの態様では、AMF205-aは、新しいKgNBが導出されるべきであるとき(たとえば、PDCPアンカーの変更を伴うUEの移動により)、KgNBの第2の導出を利用し得る。いくつかの事例では、これは、AMF205の移転または変更を伴わずに発生し得る。AMF205-aは、第2のフレッシュネスパラメータを提供することによって、KgNBのこの導出をUE115-aに示し得る。いくつかの態様では、KAS_rootの第1の導出はKgNBの第2の導出をトリガし得る。しかしながら、KgNBの第2の導出はKAS_rootの第1の導出を伴わずに行われ得る。
いくつかの例では、キャリア215-aのチャネル条件は変化する(たとえば、劣化する)ことがあり、またはUE115-aはカバレッジエリア210-aの外側に出ることがある。このことは、UE115-aに基地局105-bへのハンドオーバーを開始させることがあり、これは、AMF205-aからAMF205-bへのハンドオーバーも伴うことがある。この例では、AMF205-bはターゲットAMF205-bと呼ばれ得る。ハンドオーバー手順の一部として、AMF205-bは、キャリア215-bのリソースを使用した基地局105-bとUE115-aとの間のセキュアな通信を可能にするために、KgNBを導出し得る。そうするために、ソースAMF205-aはまず、第1のフレッシュネスパラメータに基づいてKAS_rootをリフレッシュし、リフレッシュされたKAS_rootをターゲットAMF205-bに渡し得る。ターゲットAMF205-bは、ターゲットAMF205-bに対応する新しいKAMFが導出される(または、たとえばSEAFから取得される)まで、リフレッシュされたKAS_rootおよび第2のフレッシュネスパラメータからKgNBを導出し得る。ターゲットAMF205-b KAMFはハンドオーバー完了の後で(たとえば、NAS SMCの間に)確立され得るので、UE115-aのハンドオーバー手順は、ターゲットAMF205-b KAMFの確立の前に完了し得る。このことは、そうでなければハンドオーバーが完了する前のターゲットAMF205-b KAMFの導出およびターゲットAMF205-b KAMFに基づくKgNBの導出により生じ得る、ハンドオーバー遅延を減らすことができる。
図3は、本開示の様々な態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするキー導出300の例を示す。キー導出300は、ソースAMF205-cおよびターゲットAMF205-dによって実行される導出を含むことがあり、これらは、図2を参照して説明されたようなソースAMF205-aおよびターゲットAMF205-bの例であり得る。キー導出300は、ソースAMF205-cからターゲットAMF205-dへのUE115のハンドオーバープロセスの前または間に実行される、セキュリティキー導出を示し得る。
ソースAMF205-aは最初に、(たとえば、HSS、セキュリティアンカー機能(SEAF)、または認証サーバ機能(AUSF)から)KAMF305を取得することができ、これは、UE115と基地局105との間の接続をセキュアにするために使用されるキー(たとえば、KgNB)を導出するために使用され得る。ハンドオーバープロセスが開始されると、ソースAMF205-cは、KAMF305およびフレッシュネスパラメータ310-a(たとえば、第1のフレッシュネスパラメータ)という入力を伴うKDF315-aを利用することによって、中間キー(たとえば、KAS_root320-a)を生成し得る。いくつかの例では、フレッシュネスパラメータ310-aは、ダウンリンクNAS COUNT、アップリンクNAS COUNT、KAMFをリフレッシュするための予約されたカウンタ、AMF205の移転を示す他のビット、またはこれらの任意の組合せであり得る。KAS_rootを導出するための式は、次のように式(1)によって表され得る。
KAS_root=KDF(KAMF, 第1のフレッシュネスパラメータ) (1)
ソースAMF205-cは次いで、入力KAS_root320-aおよびフレッシュネスパラメータ310-b(たとえば、フレッシュネスパラメータ310-aとは異なる第2のフレッシュネスパラメータ)を伴うKDF315-bを使用することによって、KgNB325-aを計算し得る。いくつかの例では、フレッシュネスパラメータ310-bは、AMF205-cにおいて維持されるCOUNTERであり得る。COUNTERは、新しいKgNBが現在のKAS_rootに基づいて導出されるときにUE115へ送信され得るので、UE115は同じKgNBを導出することが可能である。ソースAMF205-cにおけるKgNBのための式は、次のように式(2)によって表され得る。
KgNB=KDF(KAS_root, 第2のフレッシュネスパラメータ) (2)
いくつかの態様では、UE115、基地局105、または他のネットワークエンティティは、ソースAMF205-cからターゲットAMF205-dへのAMFの変更を伴うハンドオーバー手順を開始し得る。そのような事例では、ソースAMF205-cは、KAS_root320-bを導出して、KAS_root320-bをターゲットAMF205-dに提供(たとえば、送信)し得る。KAS_root320-bはKAS_root320-aと同じであり得るので、上の式(1)を使用して導出することができ、いくつかの場合、KAS_root320-bはKAS_root320-aと異なることがある。さらに、ソースAMF205-cとターゲットAMF205-dとの間の対話に基づいて基地局105からUE115へ送信され得るハンドオーバーコマンドは、フレッシュネスパラメータ310-a(たとえば、ネストされたNASダウンリンクメッセージ内の)を含むことがある。ターゲットAMF205-dは次いで、入力KAS_root320-bおよびフレッシュネスパラメータ310-c(たとえば、第2のフレッシュネスパラメータまたは第3のフレッシュネスパラメータ)を伴うKDF315-cを使用することによって、KgNB325-bを導出し得る。いくつかの例では、フレッシュネスパラメータ310-cは、0または1などの初期値(INIT_VALUE)に設定されることがあり、あるいはノンスに設定されることがある。
ソースAMF205-c、ターゲットAMF205-d、またはUE115は、ハンドオーバー手順の前または後に(たとえば、AMFの移転を伴わずPDCPアンカーの変更を伴うUE115の移動の場合に)、KgNBをリフレッシュし得る。たとえば、KgNBは、(ソースAMF205におけるか、またはターゲットAMF205におけるかに応じて)フレッシュネスパラメータ310-bまたは310-cをリフレッシュすることによって、リフレッシュされ得る。UE115の観点から、ネットワークは、UE115においてKgNBをリフレッシュする必要性をシグナリングすることができ、UE115は、(たとえば、UE115に示され得る、またはローカルに導出され得る対応するフレッシュネスパラメータをリフレッシュすることによって)現在のKgNBをリフレッシュするために同様の手順を実行することができる。KgNBはまた、KAS_rootをリフレッシュすることによって、ソースAMF205-c、ターゲットAMF205-d、またはUE115においてリフレッシュされ得る。KAS_rootは、AMF205においてリフレッシュされ、UE115にシグナリングされ得る。KAS_rootをリフレッシュすることは、上で説明されたようにハンドオーバーと関連付けられることがあり、または、AMF205もしくはUE115のいずれかでKgNBをリフレッシュするための別の技法として利用されることがある。
図4は、本開示の様々な態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするキー導出400の例を示す。キー導出400は、ソースAMF205-eおよびターゲットAMF205-fによって実行される導出を含むことがあり、これらは、図2および図3を参照して説明されたようなそれぞれのAMF205の例であり得る。キー導出400は、ソースAMF205-eからターゲットAMF205-fへのUE115のハンドオーバープロセスの前または間に実行される、セキュリティキー導出を示し得る。
ソースAMF205-eは最初に(たとえば、HSS、SEAF、またはAUSFから)KAMF405を取得することができ、これは、UE115と基地局105との間の接続をセキュアにするために使用されるキー(たとえば、KgNB)を導出するために使用され得る。いくつかの例では、ソースAMF205-eからターゲットAMF205-fへのAMFの移転を伴うハンドオーバープロセスは、(たとえば、UE115または基地局105によって)開始され得る。そのような事例では、ソースAMF205-eは、KAMF405およびフレッシュネスパラメータ410-a(たとえば、第1のフレッシュネスパラメータ)という入力を伴うKDF415-aを利用することによって、中間キー(たとえば、KAS_root420-a)を生成し得る。フレッシュネスパラメータ410-aは、ダウンリンクNAS COUNT、アップリンクNAS COUNT、KAMFをリフレッシュするための予約されたカウンタ、AMFの移転を示す他のビット、またはこれらの任意の組合せであり得る。
KAS_root420-aは、上の式(1)を使用して導出されることがあり、いくつかの態様では、ハンドオーバーコマンドは、フレッシュネスパラメータ410-aを(たとえば、ネストされたNASダウンリンクメッセージ内に)含むことがある。KAS_root420-aは、ASキー(たとえば、KgNB425-b)の導出のために一時的に使用され得る。ターゲットAMF205-fは次いで、入力KAS_root420-aおよびフレッシュネスパラメータ410-c(たとえば、第2のフレッシュネスパラメータ)を伴うKDF415-cを利用して、KgNB425-bを導出し得る。いくつかの例では、フレッシュネスパラメータ410-cは、0または1などの初期値(INIT_VALUE)に設定されることがあり、あるいはノンスに設定されることがある。KAS_root420-aは、ターゲットAMF205-fにおいてKgNBを導出するためだけに使用されることがあり、いくつかの態様では、KAS_root420-aの使用は、ハンドオーバーコマンドにおいてUEに示されることがある。
ソースAMF205-eは、KAMF405およびフレッシュネスパラメータ410-b(たとえば、第2のフレッシュネスパラメータ)という入力を伴うKDF415-bを利用して、ASキー(たとえば、KgNB425-a)を生み出し得る。いくつかの態様では、フレッシュネスパラメータ410-bは、AMF205-eにおいて維持されるCOUNTERであることがあり、ソースAMF205-eにおけるKgNBの式は次のように式(3)によって表されることがある。
KgNB=KDF(KAMF, 第2のフレッシュネスパラメータ) (3)
図5は、本開示の様々な態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするキー導出500の例を示す。キー導出500は、ソースAMF205-gおよびターゲットAMF205-hによって実行される導出を含むことがあり、これらは、図2から図4を参照して説明されたようなそれぞれのAMF205の例であり得る。キー導出500は、ソースAMF205-gからターゲットAMF205-hへのAMFの移転を伴うUE115のハンドオーバープロセスの前または間に実行される、セキュリティキー導出を示し得る。
ソースAMF205-gは最初に(たとえば、HSS、SEAF、またはAUSFから)KAMF505を取得することができ、これは、UE115と基地局105との間の接続をセキュアにするために使用されるキー(たとえば、KgNB)を導出するために使用され得る。いくつかの例では、ソースAMF205-gからターゲットAMF205-hへのAMFの移転を伴うハンドオーバープロセスは、(たとえば、UE115または基地局105によって)開始され得る。そのような事例では、ソースAMF205-gは、KAMF505-aおよびフレッシュネスパラメータ510-a(たとえば、第1のフレッシュネスパラメータ)という入力を伴うKDF515-aから、中間キー(たとえば、KAMF *505-b)を生成し得る。KAMF * 505-bはターゲットAMF205-hに提供され得る。フレッシュネスパラメータ510-aは、ダウンリンクNAS COUNT、アップリンクNAS COUNT、KAMFをリフレッシュするための予約されたカウンタ、AMFの移転を示す他のビット、またはこれらの任意の組合せであり得る。いくつかの例では、ハンドオーバーコマンドは、フレッシュネスパラメータ510-aを(たとえば、ネストされたNASダウンリンクメッセージ内に)含むことがあり、KAMF * 505-bの式は次のように式(4)によって表されることがある。
KAMF *=KDF(KAMF, 第1のフレッシュネスパラメータ) (4)
KAMF * 505-bは、KgNBの導出のためなどの、限られた目的のために使用され得るが、NASメッセージ保護のためには使用されないことがある。キーの使用法は、ハンドオーバーコマンドにおいてUE115に示され得る。NASメッセージ保護は、SMCに基づき得る、ターゲットAMF205-hにおける新しいKAMFの確立を含み得る。いくつかの態様では、AMF205-hのためのKAMF505は、(たとえば、同じAMF205内のKAMFリフレッシュにおいて)KAMF * 505-bに設定され得る。ターゲットAMF205-bは次いで、入力KAMF *505-bおよびフレッシュネスパラメータ510-c(たとえば、第2のフレッシュネスパラメータ)を伴うKDF515-cを利用して、KgNB525-bを導出し得る。いくつかの例では、フレッシュネスパラメータ510-cは、0または1などの初期値(INIT_VALUE)に設定されることがあり、あるいはノンスに設定されることがある。
いくつかの態様では、ソースAMF205-gは、KAMF505-aおよびフレッシュネスパラメータ510-b(たとえば、第2のフレッシュネスパラメータ)という入力を伴うKDF515-bを利用して、ASキー(たとえば、KgNB525-a)を生み出し得る。フレッシュネスパラメータ510-bは、AMF205-gにおいて維持されるCOUNTERであり得る。
図6は、本開示の様々な態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするキー導出600の例を示す。キー導出600は、ソースAMF205-iおよびターゲットAMF205-jによって実行される導出を含むことがあり、これらは、図2から図5を参照して説明されたようなそれぞれのAMF205の例であり得る。キー導出600は、ソースAMF205-iからターゲットAMF205-jへのUE115のハンドオーバープロセスの前または間に実行される、導出を示し得る。
ソースAMF205-iは最初に(たとえば、HSS、SEAF、またはAUSFから)KAMF605-aを取得することができ、これは、UE115と基地局105との間の接続をセキュアにするために使用されるキー(たとえば、KgNB)を導出するために使用され得る。ソースAMF205-iは、KAMF605-aおよびフレッシュネスパラメータ610-b(たとえば、第1のフレッシュネスパラメータ)という入力を伴うKDF615-bを利用して、中間キー(たとえば、KAS_root620-a)を生み出し得る。いくつかの例では、フレッシュネスパラメータ610-bは、ダウンリンクNAS COUNT、アップリンクNAS COUNT、KAMFをリフレッシュするための予約されたカウンタ、AMFの移転を示す他のビット、またはこれらの任意の組合せであり得る。KAS_root 620-aは、上の式(1)を使用して導出され得る。ソースAMF205-iは次いで、入力KAS_root 620-aおよびフレッシュネスパラメータ610-d(たとえば、第2のフレッシュネスパラメータ)を伴うKDF615-dを使用することによって、KgNB625-aを計算し得る。いくつかの態様では、フレッシュネスパラメータ610-dは、AMF205-iにおいて維持されるCOUNTERであることがあり、COUNTERは、新しいKgNBが現在のKAS_rootに基づいて導出されるときにUE115へ送信されることがある。
いくつかの例では、ソースAMF205-iからターゲットAMF205-jへのAMFの変更を伴うハンドオーバープロセスは、(たとえば、UE115または基地局105によって)開始され得る。そのような事例では、ソースAMF205-iは、入力KAMF605-aおよびフレッシュネスパラメータ610-a(たとえば、第3のフレッシュネスパラメータ)を伴うKDF615-aを利用することによって、中間キー、KAMF *605-bを導出し得る。いくつかの例では、KAMF605-bはターゲットAMF205-jに提供されることがあり、フレッシュネスパラメータ610-aは、ダウンリンクNAS COUNT、アップリンクNAS COUNT、KAMFをリフレッシュするための予約されたカウンタ、AMFの移転を示す他のビット、またはこれらの任意の組合せであり得る。ハンドオーバーコマンドは、(たとえば、ネストされたNASダウンリンクメッセージ内の)フレッシュネスパラメータ610-aを含み得る。KAMF * 605-bは、限られた目的のために使用されることがある(たとえば、KgNBの導出のためには使用されるが、NASメッセージ保護のためには使用されないことがある)。NASメッセージ保護は、(たとえば、SMCに基づく)ターゲットAMF205-jにおける新しいKAMFの確立を含み得る。いくつかの態様では、AMF205-jのためのKAMF605は、(たとえば、同じAMF205内のKAMFリフレッシュにおいて)KAMF * 605-bに設定され得る。
ターゲットAMF205-jは次いで、入力KAMF *605-bおよびフレッシュネスパラメータ610-c(たとえば、第1のフレッシュネスパラメータ)を伴うKDF615-cから、KAS_root620-bを導出し得る。いくつかの例では、フレッシュネスパラメータ610-cはダウンリンクNAS COUNTであり得る。ターゲットAMF205-iは次いで、入力KAS_root620-bおよびフレッシュネスパラメータ610-e(たとえば、第2のフレッシュネスパラメータ)を伴うKDF615-eを利用して、KgNB625-bを導出し得る。いくつかの例では、フレッシュネスパラメータ610-eは、0または1などの初期値(INIT_VALUE)に設定されることがあり、あるいはノンスに設定されることがある。
図7は、本開示の様々な態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするプロセスフロー700の例を示す。処理フロー700は、UE115-b、ソースAMF205-k、およびターゲットAMF205-lによって実行される技法の態様を示し、これらは、図1から図6を参照して説明されたようなUE115およびそれぞれのAMF205のそれぞれの例であり得る。
プロセスフロー700の以下の説明では、UE115-bと、ソースAMF205-kと、ターゲットAMF205-lとの間の動作は、異なる順序で、または異なる時間に実行され得る。いくつかの動作がプロセスフロー700からなくされることもあり、または他の動作がプロセスフロー700に追加されることがある。
705において、ソースAMF205-kおよびターゲットAMF205-lは、ソースネットワークエンティティ(たとえば、ソースAMF205-k)からターゲットネットワークエンティティ(たとえば、ターゲットAMF205-l)へのハンドオーバーをトリガする、ハンドオーバートリガを特定し得る。たとえば、ハンドオーバートリガは、UE115-bにサービスするソースgNBなどの、基地局から送信され得る。ソース基地局は、ハンドオーバーの判断をターゲット基地局(たとえば、ターゲットgNB)に、およびソース基地局(たとえば、ソースAMF205-kなどのソースAMF)と関連付けられるネットワークエンティティに搬送し得る。
710において、ソースAMF205-kは、リフレッシュされた中間キー(たとえば、KAS_root)を生成し得る。リフレッシュされた中間キーは、図2~図6を参照して説明されるような第1のフレッシュネスパラメータに基づいて生成され得る。第1のフレッシュネスパラメータは、アップリンクNASカウント、ダウンリンクNASカウント、ソースネットワークエンティティにおいて中間キーをリフレッシュするために予約されるカウンタ、またはこれらの組合せを含み得る。リフレッシュされた中間キーは、ターゲット基地局ベースキー(たとえば、KgNB)を生成するため専用となるように構成されることがあり、この限られた目的がUE115-bにシグナリングされることがある。
715において、ソースAMF205-kは、リフレッシュされた中間キーをターゲットAMF205-lに送信し得る。いくつかの例では、中間キーは、前方移転要求の一部として送信され得る。リフレッシュされた中間キーは、ソースAMF205-kにおいて使用される中間キーとは異なることがあり、このことは、2つのAMF間のキーの分離を促し得る。
720において、ターゲットAMF205-lは、受信されたリフレッシュされた中間キーに基づいてターゲット基地局ベースキー(たとえば、KgNB)を生成し得る。ターゲット基地局ベースキーはまた、図2~図6を参照して説明されるような第2のフレッシュネスパラメータに基づいて生成され得る。ターゲットAMF205-lは次いで、ハンドオーバー要求をターゲット基地局に送信し得る。いくつかの例では、ターゲット基地局は、ハンドオーバー肯定応答メッセージをターゲットAMF205-lに送信し得る。
725において、ターゲットAMF205-lは、第2のフレッシュネスパラメータをソースAMF205-kに送信し得る。いくつかの例では、第2のフレッシュネスパラメータは、前方移転応答メッセージの一部として搬送される。
730において、ソースAMF205-kは、ハンドオーバーコマンドメッセージを(たとえば、ソース基地局を介して)UE115-bに送信し得る。ハンドオーバーコマンドメッセージはまた、第1のフレッシュネスパラメータおよび第2のフレッシュネスパラメータを示し得る。ハンドオーバーコマンドはまた、UE115-bにおいて生成されるべき中間キーが、基地局ベースキー(たとえば、KgNB)を生成するという限られた目的のためのものであることを示し得る。
735において、UE115-bは、ハンドオーバーコマンド、第1のフレッシュネスパラメータ、第2のフレッシュネスパラメータ、またはこれらの組合せに基づいて、ターゲット基地局ベースキーを生成し得る。ターゲット基地局と関連付けられるターゲット基地局ベースキーを生成すると、UE115-bは次いで、ターゲット基地局とセキュアに通信し得る。
740において、ハンドオーバー手順が完了した後で、ターゲットAMF205-l(またはターゲット基地局)は、基地局ベースキー(たとえば、KgNB)をリフレッシュするために、シグナリングをUE115-bに送信し得る。シグナリングは、リフレッシュもしくは更新された中間キー(たとえば、リフレッシュされたKAS_root)またはリフレッシュもしくは更新された第2のフレッシュネス値などの、基地局ベースキーをリフレッシュするために使用すべきUE115-bのためのパラメータを含み得る。
745において、UE115-bは、更新された第2のフレッシュネスパラメータまたは更新された中間キーに少なくとも一部基づいて、ターゲット基地局ベースキーをリフレッシュし得る。
図8は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするワイヤレスデバイス805のブロック図800を示す。ワイヤレスデバイス805は、本明細書で説明されるような、基地局105またはネットワークエンティティ205(たとえば、ソースAMFまたはターゲットAMF)の態様の例であり得る。ワイヤレスデバイス805は、受信機810と、ネットワークエンティティASキーマネージャ815と、送信機820とを含み得る。ワイヤレスデバイス805は、プロセッサも含み得る。これらの構成要素の各々は、(たとえば、1つまたは複数のバスを介して)互いに通信していることがある。
受信機810は、パケット、ユーザデータ、または様々な情報チャネル(たとえば、制御チャネル、データチャネル、およびハンドオーバーのためのセキュリティキーの導出に関する情報など)と関連付けられる制御情報などの情報を受信し得る。情報はデバイスの他の構成要素に渡され得る。受信機810は、図11を参照して説明されるトランシーバ1135の態様の例であり得る。受信機810は、単一のアンテナまたはアンテナのセットを利用し得る。
ネットワークエンティティASキーマネージャ815は、図11を参照して説明されるネットワークエンティティASキーマネージャ1115の態様の例であり得る。
ネットワークエンティティASキーマネージャ815および/またはその様々な副構成要素のうちの少なくともいくつかは、ハードウェア、プロセッサによって実行されるソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。プロセッサによって実行されるソフトウェアで実装される場合、ネットワークエンティティASキーマネージャ815および/またはその様々な副構成要素のうちの少なくともいくつかの機能は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本開示において説明される機能を実行するように設計されたそれらの任意の組合せによって実行され得る。ネットワークエンティティASキーマネージャ815および/またはその様々な副構成要素のうちの少なくともいくつかは、機能の一部が1つまたは複数の物理デバイスによって異なる物理的位置に実装されるように分散されることを含めて、様々な場所に物理的に位置し得る。
いくつかの例では、ネットワークエンティティASキーマネージャ815および/またはその様々な副構成要素のうちの少なくともいくつかは、本開示の様々な態様による別個の異なる構成要素であり得る。他の例では、ネットワークエンティティASキーマネージャ815および/またはその様々な副構成要素のうちの少なくともいくつかは、限定はされないが、I/O構成要素、トランシーバ、ネットワークサーバ、別のコンピューティングデバイス、本開示で説明される1つまたは複数の他の構成要素、または本開示の様々な態様によるそれらの組合せを含む、1つまたは複数の他のハードウェア構成要素と結合され得る。
いくつかの例では、ネットワークエンティティASキーマネージャ815は、ソースAMFまたはソース基地局であり得る。そのような場合、ネットワークエンティティASキーマネージャ815は、ソースネットワークエンティティからターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバートリガを特定し、第1のフレッシュネスパラメータおよびハンドオーバートリガに基づいて、リフレッシュされた中間キーを生成し、リフレッシュされた中間キーをターゲットネットワークエンティティへ送信し得る。
いくつかの例では、ネットワークエンティティASキーマネージャ815は、ターゲットAMFまたはターゲット基地局であり得る。そのような場合、ネットワークエンティティASキーマネージャ815は、ソースネットワークエンティティからターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバートリガを特定し、ソースネットワークエンティティからリフレッシュされた中間キーを受信し、リフレッシュされた中間キーが第1のフレッシュネスパラメータに基づき、ターゲット基地局ベースキーを生成するため専用となるように構成され、リフレッシュされた中間キーおよび第2のフレッシュネスパラメータに基づいてターゲット基地局ベースキーを生成することができる。
送信機820は、デバイスの他の構成要素によって生成された信号を送信し得る。いくつかの例では、送信機820は、トランシーバモジュールの中で受信機810と併置され得る。たとえば、送信機820は、図11を参照して説明されるトランシーバ1135の態様の例であり得る。送信機820は、単一のアンテナまたはアンテナのセットを利用し得る。
図9は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするワイヤレスデバイス905のブロック図900を示す。ワイヤレスデバイス905は、図8を参照して説明されるようなワイヤレスデバイス805またはネットワークエンティティ205の態様の例であり得る。ワイヤレスデバイス905は、受信機910と、ネットワークエンティティASキーマネージャ915と、送信機920とを含み得る。ワイヤレスデバイス905は、プロセッサも含み得る。これらの構成要素の各々は、(たとえば、1つまたは複数のバスを介して)互いと通信していることがある。
受信機910は、パケット、ユーザデータ、または様々な情報チャネル(たとえば、制御チャネル、データチャネル、およびハンドオーバーのためのセキュリティキーの導出に関する情報など)と関連付けられる制御情報などの情報を受信し得る。情報はデバイスの他の構成要素に渡され得る。受信機910は、図11を参照して説明されるトランシーバ1135の態様の例であり得る。受信機910は、単一のアンテナまたはアンテナのセットを利用し得る。
ネットワークエンティティASキーマネージャ915は、図11を参照して説明されるネットワークエンティティASキーマネージャ1115の態様の例であり得る。ネットワークエンティティASキーマネージャ915はまた、ハンドオーバー構成要素925、中間キー生成器930、中間キー通信器935、および基地局ベースキー生成器940を含み得る。
ハンドオーバー構成要素925は、ソースネットワークエンティティからターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバートリガを特定し得る。いくつかの場合、ソースネットワークエンティティはソースAMFを含み、ターゲットネットワークエンティティはターゲットAMFを含む。
中間キー生成器930は、ネットワークエンティティベースキーに基づいて中間キーを生成することができ、中間キーはリフレッシュされた中間キーとは異なる。いくつかの例では、中間キー生成器930は、第1のフレッシュネスパラメータおよびハンドオーバートリガに基づいて、リフレッシュされた中間キーを生成し得る。いくつかの場合、第1のフレッシュネスパラメータは、アップリンクNASカウント、ダウンリンクNASカウント、ソースネットワークエンティティにおいて中間キーをリフレッシュするために予約されるカウンタ、またはこれらの組合せを含む。いくつかの場合、リフレッシュされた中間キーは、ターゲットネットワークエンティティのためのネットワークエンティティベースキーを含む。いくつかの場合、ターゲットネットワークエンティティのためのネットワークエンティティベースキーは、ターゲット基地局ベースキーを生成するため専用となるように構成される。いくつかの場合、リフレッシュされた中間キーは、ターゲット基地局ベースキーを生成するため専用となるように構成される。
中間キー通信器935は、リフレッシュされた中間キーをターゲットネットワークエンティティに送信し、ソースネットワークエンティティからリフレッシュされた中間キーを受信することができ、リフレッシュされた中間キーは、第1のフレッシュネスパラメータに基づき、ターゲット基地局ベースキーを生成するため専用となるように構成される。いくつかの場合、リフレッシュされた中間キーは、ソースネットワークエンティティにおいて使用される中間キーとは異なる。いくつかの場合、リフレッシュされた中間キーは、ネットワークエンティティベースキーの連鎖したキーを含む。いくつかの場合、第1のフレッシュネスパラメータは、アップリンクNASカウント、ダウンリンクNASカウント、ソースネットワークエンティティにおいて中間キーをリフレッシュするために予約されるカウンタ、またはこれらの組合せを含む。
基地局ベースキー生成器940は、中間キーおよび第2のフレッシュネスパラメータに基づくソース基地局ベースキーを生成し、第2のフレッシュネスパラメータに基づいてリフレッシュされたソース基地局ベースキーを生成し、リフレッシュされた中間キーおよび第2のフレッシュネスパラメータに基づいてターゲット基地局ベースキーを生成し、中間キーおよび第3のフレッシュネスパラメータに基づいてターゲット基地局ベースキーを生成し得る。いくつかの場合、第2のフレッシュネスパラメータは、ソース基地局ベースキーをリフレッシュするために予約されるカウンタを含む。いくつかの場合、第3のフレッシュネスパラメータは、ターゲット基地局ベースキーをリフレッシュするために予約されるカウンタを含む。いくつかの場合、第2のフレッシュネスパラメータは、ターゲット基地局ベースキーをリフレッシュするために予約されるカウンタを含む。
送信機920は、デバイスの他の構成要素によって生成された信号を送信し得る。いくつかの例では、送信機920は、トランシーバモジュールの中で受信機910と併置され得る。たとえば、送信機920は、図11を参照して説明されるトランシーバ1135の態様の例であり得る。送信機920は、単一のアンテナまたはアンテナのセットを利用し得る。
図10は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするネットワークエンティティASキーマネージャ1015のブロック図1000を示す。ネットワークエンティティASキーマネージャ1015は、図8、図9、および図11を参照して説明される、ネットワークエンティティASキーマネージャ815、ネットワークエンティティASキーマネージャ915、またはネットワークエンティティASキーマネージャ1115の態様の例であり得る。ネットワークエンティティASキーマネージャ1015は、ハンドオーバー構成要素1020、中間キー生成器1025、中間キー通信器1030、基地局ベースキー生成器1035、基地局ベースキー送信機1040、NASキー生成器1045、およびネットワークエンティティベースキー通信器1050を含み得る。これらのモジュールの各々は、直接、または間接的に(たとえば、1つまたは複数のバスを介して)、互いに通信し得る。
ハンドオーバー構成要素1020は、ソースネットワークエンティティからターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバートリガを特定し得る。いくつかの場合、ソースネットワークエンティティはソースAMFを含み、ターゲットネットワークエンティティはターゲットAMFを含む。
中間キー生成器1025は、ネットワークエンティティベースキーに基づいて中間キーを生成することができ、中間キーはリフレッシュされた中間キーとは異なる。いくつかの例では、中間キー生成器1025は、第1のフレッシュネスパラメータおよびハンドオーバートリガに基づいて、リフレッシュされた中間キーを生成し得る。いくつかの場合、第1のフレッシュネスパラメータは、アップリンクNASカウント、ダウンリンクNASカウント、ソースネットワークエンティティにおいて中間キーをリフレッシュするために予約されるカウンタ、またはこれらの組合せを含む。いくつかの事例では、リフレッシュされた中間キーは、ターゲットネットワークエンティティのためのネットワークエンティティベースキーを含む。いくつかの態様では、ターゲットネットワークエンティティのためのネットワークエンティティベースキーは、ターゲット基地局ベースキーを生成するため専用となるように構成される。いくつかの場合、リフレッシュされた中間キーは、ターゲット基地局ベースキーを生成するため専用となるように構成される。
中間キー通信器1030は、リフレッシュされた中間キーをターゲットネットワークエンティティに送信し、ソースネットワークエンティティからリフレッシュされた中間キーを受信することができ、リフレッシュされた中間キーは、第1のフレッシュネスパラメータに基づき、ターゲット基地局ベースキーを生成するため専用となるように構成される。いくつかの場合、リフレッシュされた中間キーは、ソースネットワークエンティティにおいて使用される中間キーとは異なる。いくつかの例では、リフレッシュされた中間キーは、ネットワークエンティティベースキーの連鎖したキーを含む。いくつかの態様では、第1のフレッシュネスパラメータは、アップリンクNASカウント、ダウンリンクNASカウント、ソースネットワークエンティティにおいて中間キーをリフレッシュするために予約されるカウンタ、またはこれらの組合せを含む。
基地局ベースキー生成器1035は、中間キーおよび第2のフレッシュネスパラメータに基づくソース基地局ベースキーを生成し、第2のフレッシュネスパラメータに基づいてリフレッシュされたソース基地局ベースキーを生成し得る。基地局ベースキー生成器1035は、リフレッシュされた中間キーおよび第2のフレッシュネスパラメータに基づいてターゲット基地局ベースキーを生成し、中間キーおよび第3のフレッシュネスパラメータに基づいてターゲット基地局ベースキーを生成し得る。いくつかの場合、第2のフレッシュネスパラメータは、ソース基地局ベースキーをリフレッシュするために予約されるカウンタを含む。いくつかの例では、第3のフレッシュネスパラメータは、ターゲット基地局ベースキーをリフレッシュするために予約されるカウンタを含む。いくつかの態様では、第2のフレッシュネスパラメータは、ターゲット基地局ベースキーをリフレッシュするために予約されるカウンタを含む。
基地局ベースキー送信機1040は、ソース基地局ベースキーをソース基地局に送信し、ターゲット基地局ベースキーをターゲット基地局に送信し得る。
NASキー生成器1045は、ネットワークエンティティベースキーに基づいて、NASシグナリングのための暗号化キーおよびNASシグナリングのための完全性キーを生成し、リフレッシュされたネットワークエンティティベースキーに基づいて、NASシグナリングのための暗号化キーおよびNASシグナリングのための完全性キーを生成し得る。
ネットワークエンティティベースキー通信器1050は、ハンドオーバーが完了した後でリフレッシュされたネットワークエンティティベースキーを受信し得る。
図11は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするデバイス1105を含むシステム1100の図を示す。デバイス1105は、たとえば、図8および図9を参照して上で説明されたような、ワイヤレスデバイス805、ワイヤレスデバイス905、もしくはネットワークエンティティ205の構成要素の例であるか、またはそれを含み得る。デバイス1105は、通信を送信および受信するための構成要素を含む、双方向音声およびデータ通信のための構成要素を含むことがあり、これらの構成要素は、ネットワークエンティティASキーマネージャ1115と、プロセッサ1120と、メモリ1125と、ソフトウェア1130と、トランシーバ1135と、I/Oコントローラ1140とを含む。これらの構成要素は、1つまたは複数のバス(たとえば、バス1110)を介して電子的に通信し得る。
プロセッサ1120は、インテリジェントハードウェアデバイス(たとえば、汎用プロセッサ、DSP、中央処理装置(CPU)、マイクロコントローラ、ASIC、FPGA、プログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理構成要素、個別ハードウェア構成要素、またはそれらの任意の組合せ)を含み得る。いくつかの場合、プロセッサ1120は、メモリコントローラを使用してメモリアレイを動作させるように構成され得る。他の場合には、メモリコントローラはプロセッサ1120の中に統合され得る。プロセッサ1120は、様々な機能(たとえば、ハンドオーバーのためのセキュリティキーの導出をサポートする機能またはタスク)を実行するために、メモリに記憶されたコンピュータ可読命令を実行するように構成され得る。
メモリ1125は、ランダムアクセスメモリ(RAM)および読取り専用メモリ(ROM)を含み得る。メモリ1125は、実行されると、本明細書で説明される様々な機能をプロセッサに実行させる命令を含む、コンピュータ可読のコンピュータ実行可能ソフトウェア1130を記憶し得る。いくつかの場合には、メモリ1125は、特に、周辺構成要素またはデバイスとの対話などの、基本ハードウェアまたはソフトウェア動作を制御し得る基本入出力システム(BIOS)を含み得る。
ソフトウェア1130は、ハンドオーバーのためのセキュリティキーの導出をサポートするためのコードを含む、本開示の態様を実装するためのコードを含み得る。ソフトウェア1130は、システムメモリまたは他のメモリなどの、非一時的コンピュータ可読媒体に記憶され得る。いくつかの場合、ソフトウェア1130は、プロセッサによって直接実行可能ではないことがあるが、本明細書で説明される機能をコンピュータに(たとえば、コンパイルおよび実行されたとき)実行させ得る。
トランシーバ1135は、上で説明されたように、1つまたは複数のアンテナ、有線リンク、またはワイヤレスリンクを介して、双方向に通信し得る。たとえば、トランシーバ1135は、ワイヤレストランシーバを表すことがあり、別のワイヤレストランシーバと双方向に通信することがある。トランシーバ1135はまた、パケットを変調し、変調されたパケットを送信のためにアンテナに提供し、アンテナから受信されたパケットを復調するためのモデムを含み得る。
I/Oコントローラ1140は、デバイス1105のための入力信号および出力信号を管理し得る。I/Oコントローラ1140はまた、デバイス1105に組み込まれない周辺機器を管理し得る。いくつかの場合、I/Oコントローラ1140は、外部周辺機器への物理的接続またはポートを表し得る。いくつかの場合には、I/Oコントローラ1140は、iOS(登録商標)、ANDROID(登録商標)、MS-DOS(登録商標)、MS-WINDOWS(登録商標)、OS/2(登録商標)、UNIX(登録商標)、LINUX(登録商標)、または別の知られているオペレーティングシステムなどのオペレーティングシステムを利用し得る。他の場合には、I/Oコントローラ1140は、モデム、キーボード、マウス、タッチスクリーン、もしくは同様のデバイスを表すか、またはそれと対話し得る。いくつかの場合、I/Oコントローラ1140は、プロセッサの一部として実装され得る。場合によっては、ユーザは、I/Oコントローラ1140を介して、またはI/Oコントローラ1140によって制御されたハードウェア構成要素を介して、デバイス1105と対話し得る。
図12は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするワイヤレスデバイス1205のブロック図1200を示す。ワイヤレスデバイス1205は、本明細書で説明されるUE115の態様の例であり得る。ワイヤレスデバイス1205は、受信機1210、UE ASキーマネージャ1215、および送信機1220を含み得る。ワイヤレスデバイス1205は、プロセッサも含み得る。これらの構成要素の各々は、(たとえば、1つまたは複数のバスを介して)互いに通信していることがある。
受信機1210は、パケット、ユーザデータ、または様々な情報チャネル(たとえば、制御チャネル、データチャネル、およびハンドオーバーのためのセキュリティキーの導出に関する情報など)と関連付けられる制御情報などの情報を受信し得る。情報はデバイスの他の構成要素に渡され得る。受信機1210は、図15を参照して説明されるトランシーバ1535の態様の例であり得る。受信機1210は、単一のアンテナまたはアンテナのセットを利用し得る。
UE ASキーマネージャ1215は、図15を参照して説明されるUE ASキーマネージャ1515の態様の例であり得る。
UE ASキーマネージャ1215および/またはその様々な副構成要素のうちの少なくともいくつかは、ハードウェア、プロセッサによって実行されるソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。プロセッサによって実行されるソフトウェアで実装される場合、UE ASキーマネージャ1215および/またはその様々な副構成要素の少なくともいくつかの機能は、汎用プロセッサ、DSP、ASIC、FPGAもしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本開示において説明された機能を実行するように設計されたそれらの任意の組合せによって実行され得る。UE ASキーマネージャ1215および/またはその様々な副構成要素のうちの少なくともいくつかは、機能の部分が、1つまたは複数の物理デバイスによって異なる物理的位置において実装されるように分散されることを含めて、様々な場所に物理的に配置され得る。
いくつかの例では、UE ASキーマネージャ1215および/またはそれの様々な副構成要素のうちの少なくともいくつかは、本開示の様々な態様による、別個の異なる構成要素であり得る。他の例では、UE ASキーマネージャ1215および/またはその様々な副構成要素のうちの少なくともいくつかは、本開示の様々な態様による、限定はされないが、I/O構成要素、トランシーバ、ネットワークサーバ、別のコンピューティングデバイス、本開示で説明される1つまたは複数の他の構成要素、またはそれらの組合せを含む、1つまたは複数の他のハードウェア構成要素と組み合わされ得る。
UE ASキーマネージャ1215は、ターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバーコマンドメッセージをソースネットワークエンティティから受信し、第1のフレッシュネスパラメータの指示を受信し、第1のフレッシュネスパラメータおよびハンドオーバーコマンドメッセージに基づいてリフレッシュされた中間キーを生成することができ、リフレッシュされた中間キーは、ターゲット基地局ベースキーを生成するため専用となるように構成される。
送信機1220は、デバイスの他の構成要素によって生成された信号を送信し得る。いくつかの例では、送信機1220は、トランシーバモジュールの中で受信機1210と併置され得る。たとえば、送信機1220は、図15を参照して説明されるトランシーバ1535の態様の例であり得る。送信機1220は、単一のアンテナまたはアンテナのセットを利用し得る。
送信機1220は、ターゲット基地局ベースキーに基づいてターゲット基地局と通信し得る。
図13は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするワイヤレスデバイス1305のブロック図1300を示す。ワイヤレスデバイス1305は、図12を参照して説明されたようなワイヤレスデバイス1205またはUE115の態様の例であり得る。ワイヤレスデバイス1305は、受信機1310、UE ASキーマネージャ1315、および送信機1320を含み得る。ワイヤレスデバイス1305は、プロセッサも含み得る。これらの構成要素の各々は、(たとえば、1つまたは複数のバスを介して)互いと通信していることがある。
受信機1310は、パケット、ユーザデータ、または様々な情報チャネル(たとえば、制御チャネル、データチャネル、およびハンドオーバーのためのセキュリティキーの導出に関する情報など)と関連付けられる制御情報などの情報を受信し得る。情報はデバイスの他の構成要素に渡され得る。受信機1310は、図15を参照して説明されるトランシーバ1535の態様の例であり得る。受信機1310は、単一のアンテナまたはアンテナのセットを利用し得る。
UE ASキーマネージャ1315は、図15を参照して説明されるUE ASキーマネージャ1515の態様の例であり得る。UE ASキーマネージャ1315はまた、ハンドオーバー構成要素1325、フレッシュネスパラメータ通信器1330、および中間キー生成器1335を含み得る。
ハンドオーバー構成要素1325は、ターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバーコマンドメッセージをソースネットワークエンティティから受信し得る。いくつかの場合、ソースネットワークエンティティはソースAMFを含み、ターゲットネットワークエンティティはターゲットAMFを含む。
フレッシュネスパラメータ通信器1330は、第1のフレッシュネスパラメータの指示を受信し、第2のフレッシュネスパラメータの指示を受信し、更新された第2のフレッシュネスパラメータの指示を受信し、更新された第1のフレッシュネスパラメータの指示を受信し得る。いくつかの場合、第1のフレッシュネスパラメータは、アップリンクNASカウント、ダウンリンクNASカウント、ソースネットワークエンティティにおいて中間キーをリフレッシュするために予約されるカウンタ、またはこれらの組合せを含む。
中間キー生成器1335は、第1のフレッシュネスパラメータおよびハンドオーバーコマンドメッセージに基づいて、リフレッシュされた中間キーを生成することができ、リフレッシュされた中間キーは、ターゲット基地局ベースキーを生成するため専用となるように構成される。いくつかの例では、中間キー生成器1335は、ネットワークエンティティベースキーに基づいて中間キーを生成し、中間キーがリフレッシュされた中間キーと異なり、リフレッシュされた中間キーがターゲット基地局ベースキーを生成するため専用となるように構成されることの指示を受信し得る。
送信機1320は、デバイスの他の構成要素によって生成された信号を送信し得る。いくつかの例では、送信機1320は、トランシーバモジュールにおいて受信機1310と併置され得る。たとえば、送信機1320は、図15を参照して説明されるトランシーバ1535の態様の例であり得る。送信機1320は、単一のアンテナまたはアンテナのセットを利用し得る。
図14は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするUE ASキーマネージャ1415のブロック図1400を示す。UE ASキーマネージャ1415は、図12、図13、および図15を参照して説明されるUE ASキーマネージャ1515の態様の例であり得る。UE ASキーマネージャ1415は、ハンドオーバー構成要素1420、フレッシュネスパラメータ通信器1425、中間キー生成器1430、基地局ベースキー生成器1435、および中間キー通信器1440を含み得る。これらのモジュールの各々は、直接、または間接的に(たとえば、1つまたは複数のバスを介して)、互いに通信し得る。
ハンドオーバー構成要素1420は、ターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバーコマンドメッセージをソースネットワークエンティティから受信し得る。いくつかの場合、ソースネットワークエンティティはソースAMFを含み、ターゲットネットワークエンティティはターゲットAMFを含む。
フレッシュネスパラメータ通信器1425は、第1のフレッシュネスパラメータの指示を受信し、第2のフレッシュネスパラメータの指示を受信し得る。フレッシュネスパラメータ通信器1425は、更新された第2のフレッシュネスパラメータの指示を受信し、更新された第1のフレッシュネスパラメータの指示を受信し得る。いくつかの場合、第1のフレッシュネスパラメータは、アップリンクNASカウント、ダウンリンクNASカウント、ソースネットワークエンティティにおいて中間キーをリフレッシュするために予約されるカウンタ、またはこれらの組合せを含む。
中間キー生成器1430は、第1のフレッシュネスパラメータおよびハンドオーバーコマンドメッセージに基づいて、リフレッシュされた中間キーを生成することができ、リフレッシュされた中間キーは、ターゲット基地局ベースキーを生成するため専用となるように構成される。中間キー生成器1430は、ネットワークエンティティベースキーに基づいて中間キーを生成し、中間キーがリフレッシュされた中間キーと異なり、リフレッシュされた中間キーがターゲット基地局ベースキーを生成するため専用となるように構成されることの指示を受信し得る。
基地局ベースキー生成器1435は、リフレッシュされた中間キーおよび第2のフレッシュネスパラメータに基づいてターゲット基地局ベースキーを生成し、更新された第2のフレッシュネスパラメータに基づいてターゲット基地局ベースキーをリフレッシュし得る。基地局ベースキー生成器1435は、更新されたリフレッシュされた中間キーに基づいてターゲット基地局ベースキーをリフレッシュし、更新された第1のフレッシュネスパラメータに基づいてターゲット基地局ベースキーをリフレッシュし得る。いくつかの場合、第2のフレッシュネスパラメータは、ターゲット基地局ベースキーをリフレッシュするために予約されるカウンタを含む。
中間キー通信器1440は、更新されたリフレッシュされた中間キーの指示を受信し得る。
図15は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出をサポートするデバイス1505を含むシステム1500の図を示す。デバイス1505は、たとえば、図1を参照して上で説明されたようなUE115の構成要素の例であることがあり、またはそれを含むことがある。デバイス1505は、通信を送信および受信するための構成要素を含む、双方向音声およびデータ通信のための構成要素を含むことがあり、これらの構成要素は、UE ASキーマネージャ1515、プロセッサ1520、メモリ1525、ソフトウェア1530、トランシーバ1535、アンテナ1540、およびI/Oコントローラ1545を含む。これらの構成要素は、1つまたは複数のバス(たとえば、バス1510)を介して電子的に通信し得る。デバイス1505は、1つまたは複数の基地局105とワイヤレスに通信し得る。
プロセッサ1520は、インテリジェントハードウェアデバイス(たとえば、汎用プロセッサ、DSP、CPU、マイクロコントローラ、ASIC、FPGA、プログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理構成要素、個別ハードウェア構成要素、またはそれらの任意の組合せ)を含み得る。いくつかの場合、プロセッサ1520は、メモリコントローラを使用してメモリアレイを動作させるように構成され得る。他の場合には、メモリコントローラはプロセッサ1520の中に統合され得る。プロセッサ1520は、様々な機能(たとえば、ハンドオーバーのためのセキュリティキーの導出をサポートする機能またはタスク)を実行するために、メモリに記憶されたコンピュータ可読命令を実行するように構成され得る。
メモリ1525は、RAMおよびROMを含み得る。メモリ1525は、実行されると、本明細書で説明される様々な機能をプロセッサに実行させる命令を含む、コンピュータ可読のコンピュータ実行可能ソフトウェア1530を記憶し得る。いくつかの場合には、メモリ1525は、特に、周辺構成要素またはデバイスとの対話などの、基本ハードウェアまたはソフトウェア動作を制御し得るBIOSを含み得る。
ソフトウェア1530は、ハンドオーバーのためのセキュリティキーの導出をサポートするためのコードを含む、本開示の態様を実装するためのコードを含み得る。ソフトウェア1530は、システムメモリまたは他のメモリなどの、非一時的コンピュータ可読媒体に記憶され得る。いくつかの場合、ソフトウェア1530は、プロセッサによって直接実行可能ではないことがあるが、本明細書で説明される機能をコンピュータに(たとえば、コンパイルおよび実行されたとき)実行させ得る。
トランシーバ1535は、上で説明されたように、1つまたは複数のアンテナ、有線リンク、またはワイヤレスリンクを介して、双方向に通信し得る。たとえば、トランシーバ1535は、ワイヤレストランシーバを表すことがあり、別のワイヤレストランシーバと双方向に通信することがある。トランシーバ1535はまた、パケットを変調し、変調されたパケットを送信のためにアンテナに提供し、アンテナから受信されたパケットを復調するためのモデムを含み得る。
いくつかの場合、ワイヤレスデバイスは単一のアンテナ1540を含み得る。しかしながら、いくつかの場合、デバイスは、複数のワイヤレス送信を同時に送信または受信することが可能であり得る2つ以上のアンテナ1540を有し得る。
I/Oコントローラ1545は、デバイス1505のための入力信号および出力信号を管理し得る。I/Oコントローラ1545は、デバイス1505に組み込まれていない周辺機器も管理し得る。いくつかの場合には、I/Oコントローラ1545は、外部周辺機器への物理接続またはポートを表し得る。いくつかの場合には、I/Oコントローラ1545は、iOS(登録商標)、ANDROID(登録商標)、MS-DOS(登録商標)、MS-WINDOWS(登録商標)、OS/2(登録商標)、UNIX(登録商標)、LINUX(登録商標)、または別の知られているオペレーティングシステムなどのオペレーティングシステムを利用し得る。他の場合には、I/Oコントローラ1545は、モデム、キーボード、マウス、タッチスクリーン、または同様のデバイスを表すか、またはそれらと対話し得る。いくつかの場合、I/Oコントローラ1545は、プロセッサの一部として実装され得る。いくつかの場合、ユーザは、I/Oコントローラ1545を介して、またはI/Oコントローラ1545によって制御されるハードウェア構成要素を介して、デバイス1505と対話し得る。
図16は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法1600を示すフローチャートを示す。方法1600の動作は、本明細書で説明されるようなネットワークエンティティ205(たとえばAMF)またはその構成要素によって実施され得る。たとえば、方法1600の動作は、図8~図11を参照して説明されたような、ネットワークエンティティASキーマネージャによって実行され得る。いくつかの例では、ネットワークエンティティ205は、以下で説明される機能を実行するようにデバイスの機能要素を制御するためのコードのセットを実行し得る。加えて、または代わりに、ネットワークエンティティ205は、専用ハードウェアを使用して、以下で説明される機能の態様を実行し得る。
ブロック1605において、ネットワークエンティティ205は、ソースネットワークエンティティからターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバートリガを特定し得る。本明細書で説明されるように、ソースネットワークエンティティはソースAMFであることがあり、ターゲットネットワークエンティティはターゲットAMFであることがある。ブロック1605の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック1605の動作の態様は、図8~図11を参照して説明されたような、ハンドオーバー構成要素によって実行され得る。
ブロック1610において、ネットワークエンティティ205は、第1のフレッシュネスパラメータおよびハンドオーバートリガに少なくとも一部基づいて、リフレッシュされた中間キーを生成し得る。ブロック1610の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック1610の動作の態様は、図8~図11を参照して説明されたような中間キー生成器によって実行され得る。
ブロック1615において、ネットワークエンティティ205は、リフレッシュされた中間キーをターゲットネットワークエンティティに送信し得る。ブロック1615の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック1615の動作の態様は、図8~図11を参照して説明されたような中間キー通信器によって実行され得る。
図17は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法1700を示すフローチャートを示す。方法1700の動作は、本明細書で説明されるようなネットワークエンティティ205(たとえばAMF)またはその構成要素によって実施され得る。たとえば、方法1700の動作は、図8~図11を参照して説明されたような、ネットワークエンティティASキーマネージャによって実行され得る。いくつかの例では、ネットワークエンティティ205は、以下で説明される機能を実行するようにデバイスの機能要素を制御するためのコードのセットを実行し得る。加えて、または代わりに、ネットワークエンティティ205は、専用ハードウェアを使用して、以下で説明される機能の態様を実行し得る。
ブロック1705において、ネットワークエンティティ205は、ソースネットワークエンティティからターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバートリガを特定し得る。ブロック1705の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック1705の動作の態様は、図8~図11を参照して説明されたような、ハンドオーバー構成要素によって実行され得る。
ブロック1710において、ネットワークエンティティ205は、ネットワークエンティティベースキーに少なくとも一部基づいて中間キーを生成することができ、中間キーはリフレッシュされた中間キーとは異なる。ブロック1710の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック1710の動作の態様は、図8~図11を参照して説明されたような中間キー生成器によって実行され得る。
ブロック1715において、ネットワークエンティティ205は、第1のフレッシュネスパラメータおよびハンドオーバートリガに少なくとも一部基づいて、リフレッシュされた中間キーを生成し得る。ブロック1715の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック1715の動作の態様は、図8~図11を参照して説明されたような中間キー生成器によって実行され得る。
ブロック1720において、ネットワークエンティティ205は、リフレッシュされた中間キーをターゲットネットワークエンティティに送信し得る。ブロック1720の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック1720の動作の態様は、図8~図11を参照して説明されたような中間キー通信器によって実行され得る。
図18は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法1800を示すフローチャートを示す。方法1800の動作は、本明細書で説明されるようなネットワークエンティティ205(たとえばAMF)またはその構成要素によって実施され得る。たとえば、方法1800の動作は、図8~図11を参照して説明されたような、ネットワークエンティティASキーマネージャによって実行され得る。いくつかの例では、ネットワークエンティティ205は、以下で説明される機能を実行するようにデバイスの機能要素を制御するためのコードのセットを実行し得る。加えて、または代わりに、ネットワークエンティティ205は、専用ハードウェアを使用して、以下で説明される機能の態様を実行し得る。
ブロック1805において、ネットワークエンティティ205は、ソースネットワークエンティティからターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバートリガを特定し得る。ブロック1805の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック1805の動作の態様は、図8~図11を参照して説明されたような、ハンドオーバー構成要素によって実行され得る。
ブロック1810において、ネットワークエンティティ205は、ネットワークエンティティベースキーに少なくとも一部基づいて中間キーを生成することができ、中間キーはリフレッシュされた中間キーとは異なる。ブロック1810の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック1810の動作の態様は、図8~図11を参照して説明されたような中間キー生成器によって実行され得る。
ブロック1815において、ネットワークエンティティ205は、第1のフレッシュネスパラメータおよびハンドオーバートリガに少なくとも一部基づいて、リフレッシュされた中間キーを生成し得る。ブロック1815の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック1815の動作の態様は、図8~図11を参照して説明されたような中間キー生成器によって実行され得る。
ブロック1820において、ネットワークエンティティ205は、リフレッシュされた中間キーをターゲットネットワークエンティティに送信し得る。ブロック1820の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック1820の動作の態様は、図8~図11を参照して説明されたような中間キー通信器によって実行され得る。
ブロック1825において、ネットワークエンティティ205は、中間キーおよび第2のフレッシュネスパラメータに少なくとも一部基づいてソース基地局ベースキーを生成し得る。ブロック1825の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック1825の動作の態様は、図8~図11を参照して説明されたような、基地局ベースキー生成器によって実行され得る。
図19は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法1900を示すフローチャートを示す。方法1900の動作は、本明細書で説明されるようなネットワークエンティティ205(たとえばAMF)またはその構成要素によって実施され得る。たとえば、方法1900の動作は、図8~図11を参照して説明されたような、ネットワークエンティティASキーマネージャによって実行され得る。いくつかの例では、ネットワークエンティティ205は、以下で説明される機能を実行するようにデバイスの機能要素を制御するためのコードのセットを実行し得る。加えて、または代わりに、ネットワークエンティティ205は、専用ハードウェアを使用して、以下で説明される機能の態様を実行し得る。
ブロック1905において、ネットワークエンティティ205は、ソースネットワークエンティティからターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバートリガを特定し得る。ブロック1905の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック1905の動作の態様は、図8~図11を参照して説明されたような、ハンドオーバー構成要素によって実行され得る。
ブロック1910において、ネットワークエンティティ205は、ソースネットワークエンティティからリフレッシュされた中間キーを受信することができ、リフレッシュされた中間キーは、第1のフレッシュネスパラメータに少なくとも一部基づき、ターゲット基地局ベースキーを生成するため専用となるように構成される。ブロック1910の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック1910の動作の態様は、図8~図11を参照して説明されたような中間キー通信器によって実行され得る。
ブロック1915において、ネットワークエンティティ205は、リフレッシュされた中間キーおよび第2のフレッシュネスパラメータに少なくとも一部基づいて、ターゲット基地局ベースキーを生成し得る。ブロック1915の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック1915の動作の態様は、図8~図11を参照して説明されたような、基地局ベースキー生成器によって実行され得る。
図20は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法2000を示すフローチャートを示す。方法2000の動作は、本明細書で説明されたように、UE115またはその構成要素によって実施され得る。たとえば、方法2000の動作は、図12~図15を参照して説明されたような、UE ASキーマネージャによって実行され得る。いくつかの例では、UE115は、以下で説明される機能を実行するようにデバイスの機能要素を制御するためのコードのセットを実行し得る。加えて、または代わりに、UE115は、専用ハードウェアを使用して、以下で説明される機能の態様を実行し得る。
ブロック2005において、UE115は、ターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバーコマンドメッセージをソースネットワークエンティティから受信し得る。ブロック2005の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2005の動作の態様は、図12~図15を参照して説明されたような、ハンドオーバー構成要素によって実行され得る。
ブロック2010において、UE115は、第1のフレッシュネスパラメータの指示を受信し得る。ブロック2010の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2010の動作の態様は、図12~図15を参照して説明されたようなフレッシュネスパラメータ通信器によって実行され得る。
ブロック2015において、UE115は、第1のフレッシュネスパラメータおよびハンドオーバーコマンドメッセージに少なくとも一部基づいて、リフレッシュされた中間キーを生成することができ、リフレッシュされた中間キーは、ターゲット基地局ベースキーを生成するため専用となるように構成される。ブロック2015の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2015の動作の態様は、図12~図15を参照して説明されたような中間キー生成器によって実行され得る。
図21は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法2100を示すフローチャートを示す。方法2100の動作は、本明細書で説明されたように、UE115またはその構成要素によって実施され得る。たとえば、方法2100の動作は、図12~図15を参照して説明されたような、UE ASキーマネージャによって実行され得る。いくつかの例では、UE115は、以下で説明される機能を実行するようにデバイスの機能要素を制御するためのコードのセットを実行し得る。加えて、または代わりに、UE115は、専用ハードウェアを使用して、以下で説明される機能の態様を実行し得る。
ブロック2105において、UE115は、ターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバーコマンドメッセージをソースネットワークエンティティから受信し得る。ブロック2105の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2105の動作の態様は、図12~図15を参照して説明されたような、ハンドオーバー構成要素によって実行され得る。
ブロック2110において、UE115は、第1のフレッシュネスパラメータの指示を受信し得る。ブロック2110の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2110の動作の態様は、図12~図15を参照して説明されたようなフレッシュネスパラメータ通信器によって実行され得る。
ブロック2115において、UE115は、第1のフレッシュネスパラメータおよびハンドオーバーコマンドメッセージに少なくとも一部基づいて、リフレッシュされた中間キーを生成することができ、リフレッシュされた中間キーは、ターゲット基地局ベースキーを生成するため専用となるように構成される。ブロック2115の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2115の動作の態様は、図12~図15を参照して説明されたような中間キー生成器によって実行され得る。
ブロック2120において、UE115は、第2のフレッシュネスパラメータの指示を受信し得る。ブロック2120の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2120の動作の態様は、図12~図15を参照して説明されたようなフレッシュネスパラメータ通信器によって実行され得る。
ブロック2125において、UE115は、リフレッシュされた中間キーおよび第2のフレッシュネスパラメータに少なくとも一部基づいて、ターゲット基地局ベースキーを生成し得る。ブロック2125の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2125の動作の態様は、図12~図15を参照して説明されたような、基地局ベースキー生成器によって実行され得る。
図22は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法2200を示すフローチャートを示す。方法2200の動作は、本明細書で説明されたように、UE115またはその構成要素によって実施され得る。たとえば、方法2200の動作は、図12~図15を参照して説明されたような、UE ASキーマネージャによって実行され得る。いくつかの例では、UE115は、以下で説明される機能を実行するようにデバイスの機能要素を制御するためのコードのセットを実行し得る。加えて、または代わりに、UE115は、専用ハードウェアを使用して、以下で説明される機能の態様を実行し得る。
ブロック2205において、UE115は、ターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバーコマンドメッセージをソースネットワークエンティティから受信し得る。ブロック2205の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2205の動作の態様は、図12~図15を参照して説明されたような、ハンドオーバー構成要素によって実行され得る。
ブロック2210において、UE115は、第1のフレッシュネスパラメータの指示を受信し得る。ブロック2210の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2210の動作の態様は、図12~図15を参照して説明されたようなフレッシュネスパラメータ通信器によって実行され得る。
ブロック2215において、UE115は、第1のフレッシュネスパラメータおよびハンドオーバーコマンドメッセージに少なくとも一部基づいて、リフレッシュされた中間キーを生成することができ、リフレッシュされた中間キーは、ターゲット基地局ベースキーを生成するため専用となるように構成される。ブロック2215の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2215の動作の態様は、図12~図15を参照して説明されたような中間キー生成器によって実行され得る。
ブロック2220において、UE115は、第2のフレッシュネスパラメータの指示を受信し得る。ブロック2220の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2220の動作の態様は、図12~図15を参照して説明されたようなフレッシュネスパラメータ通信器によって実行され得る。
ブロック2225において、UE115は、リフレッシュされた中間キーおよび第2のフレッシュネスパラメータに少なくとも一部基づいて、ターゲット基地局ベースキーを生成し得る。ブロック2225の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2225の動作の態様は、図12~図15を参照して説明されたような、基地局ベースキー生成器によって実行され得る。
ブロック2230において、UE115は、更新された第2のフレッシュネスパラメータの指示を受信し得る。ブロック2230の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2230の動作の態様は、図12~図15を参照して説明されたようなフレッシュネスパラメータ通信器によって実行され得る。
ブロック2235において、UE115は、更新された第2のフレッシュネスパラメータに少なくとも一部基づいて、ターゲット基地局ベースキーをリフレッシュし得る。ブロック2235の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2235の動作の態様は、図12~図15を参照して説明されたような、基地局ベースキー生成器によって実行され得る。
図23は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法2300を示すフローチャートを示す。方法2300の動作は、本明細書で説明されたように、UE115またはその構成要素によって実施され得る。たとえば、方法2300の動作は、図12~図15を参照して説明されたような、UE ASキーマネージャによって実行され得る。いくつかの例では、UE115は、以下で説明される機能を実行するようにデバイスの機能要素を制御するためのコードのセットを実行し得る。加えて、または代わりに、UE115は、専用ハードウェアを使用して、以下で説明される機能の態様を実行し得る。
ブロック2305において、UE115は、ターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバーコマンドメッセージをソースネットワークエンティティから受信し得る。ブロック2305の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2305の動作の態様は、図12~図15を参照して説明されたような、ハンドオーバー構成要素によって実行され得る。
ブロック2310において、UE115は、第1のフレッシュネスパラメータの指示を受信し得る。ブロック2310の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2310の動作の態様は、図12~図15を参照して説明されたようなフレッシュネスパラメータ通信器によって実行され得る。
ブロック2315において、UE115は、第1のフレッシュネスパラメータおよびハンドオーバーコマンドメッセージに少なくとも一部基づいて、リフレッシュされた中間キーを生成することができ、リフレッシュされた中間キーは、ターゲット基地局ベースキーを生成するため専用となるように構成される。ブロック2315の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2315の動作の態様は、図12~図15を参照して説明されたような中間キー生成器によって実行され得る。
ブロック2320において、UE115は、第2のフレッシュネスパラメータの指示を受信し得る。ブロック2320の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2320の動作の態様は、図12~図15を参照して説明されたようなフレッシュネスパラメータ通信器によって実行され得る。
ブロック2325において、UE115は、リフレッシュされた中間キーおよび第2のフレッシュネスパラメータに少なくとも一部基づいて、ターゲット基地局ベースキーを生成し得る。ブロック2325の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2325の動作の態様は、図12~図15を参照して説明されたような、基地局ベースキー生成器によって実行され得る。
ブロック2330において、UE115は、更新されたリフレッシュされた中間キーの指示を受信し得る。ブロック2330の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2330の動作の態様は、図12~図15を参照して説明されたような中間キー通信器によって実行され得る。
ブロック2335において、UE115は、更新されたリフレッシュされた中間キーに少なくとも一部基づいて、ターゲット基地局ベースキーをリフレッシュし得る。ブロック2335の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2335の動作の態様は、図12~図15を参照して説明されたような、基地局ベースキー生成器によって実行され得る。
図24は、本開示の態様による、ハンドオーバーのためのセキュリティキーの導出のための方法2400を示すフローチャートを示す。方法2400の動作は、本明細書で説明されたように、UE115またはその構成要素によって実施され得る。たとえば、方法2400の動作は、図12~図15を参照して説明されたような、UE ASキーマネージャによって実行され得る。いくつかの例では、UE115は、以下で説明される機能を実行するようにデバイスの機能要素を制御するためのコードのセットを実行し得る。加えて、または代わりに、UE115は、専用ハードウェアを使用して、以下で説明される機能の態様を実行し得る。
ブロック2405において、UE115は、ターゲットネットワークエンティティへのハンドオーバーをトリガするハンドオーバーコマンドメッセージをソースネットワークエンティティから受信し得る。ブロック2405の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2405の動作の態様は、図12~図15を参照して説明されたような、ハンドオーバー構成要素によって実行され得る。
ブロック2410において、UE115は、第1のフレッシュネスパラメータの指示を受信し得る。ブロック2410の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2410の動作の態様は、図12~図15を参照して説明されたようなフレッシュネスパラメータ通信器によって実行され得る。
ブロック2415において、UE115は、第1のフレッシュネスパラメータおよびハンドオーバーコマンドメッセージに少なくとも一部基づいて、リフレッシュされた中間キーを生成することができ、リフレッシュされた中間キーは、ターゲット基地局ベースキーを生成するため専用となるように構成される。ブロック2415の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2415の動作の態様は、図12~図15を参照して説明されたような中間キー生成器によって実行され得る。
ブロック2420において、UE115は、第2のフレッシュネスパラメータの指示を受信し得る。ブロック2420の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2420の動作の態様は、図12~図15を参照して説明されたようなフレッシュネスパラメータ通信器によって実行され得る。
ブロック2425において、UE115は、リフレッシュされた中間キーおよび第2のフレッシュネスパラメータに少なくとも一部基づいて、ターゲット基地局ベースキーを生成し得る。ブロック2425の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2425の動作の態様は、図12~図15を参照して説明されたような、基地局ベースキー生成器によって実行され得る。
ブロック2430において、UE115は、更新された第1のフレッシュネスパラメータの指示を受信し得る。ブロック2430の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2430の動作の態様は、図12~図15を参照して説明されたようなフレッシュネスパラメータ通信器によって実行され得る。
ブロック2435において、UE115は、更新された第1のフレッシュネスパラメータに少なくとも一部基づいて、ターゲット基地局ベースキーをリフレッシュし得る。ブロック2435の動作は、本明細書で説明された方法に従って実行され得る。いくつかの例では、ブロック2435の動作の態様は、図12~図15を参照して説明されたような、基地局ベースキー生成器によって実行され得る。
上で説明された方法は、可能な実装形態を説明しており、動作およびステップは、再構成されるか、または別様に修正されてよく、他の実装形態が可能であることに留意されたい。さらに、方法のうちの2つ以上からの態様が組み合わされ得る。
本明細書で説明される技法は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交周波数分割多元接続(OFDMA)、シングルキャリア周波数分割多元接続(SC-FDMA)、および他のシステムなどの、様々なワイヤレス通信システムのために使用され得る。CDMAシステムは、CDMA2000、Universal Terrestrial Radio Access(UTRA)などの無線技術を実装し得る。CDMA2000は、IS-2000、IS-95およびIS-856規格をカバーする。IS-2000リリースは、一般に、CDMA2000 1X、1Xなどと呼ばれることがある。IS-856(TIA-856)は、一般に、CDMA2000 1xEV-DO、High Rate Packet Data(HRPD)などと呼ばれる。UTRAは、広帯域CDMA(WCDMA(登録商標))、およびCDMAの他の変形態を含む。TDMAシステムは、Global System for Mobile communications(GSM(登録商標))などの無線技術を実装し得る。
OFDMAシステムは、Ultra Mobile Broadband(UMB)、Evolved UTRA(E-UTRA)、Institute of Electrical and Electronics Engineers(IEEE) 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDMなどの無線技術を実装し得る。UTRAおよびE-UTRAは、Universal Mobile Telecommunications System(UMTS)の一部である。LTEおよびLTE-Aは、E-UTRAを使用するUMTSのリリースである。UTRA、E-UTRA、UMTS、LTE、LTE-A、NR、およびGSM(登録商標)は、「第3世代パートナーシッププロジェクト」(3GPP)と称する団体からの文書に記載されている。CDMA2000およびUMBは、「第3世代パートナーシッププロジェクト2」(3GPP2)と称する団体からの文書に記載されている。本明細書で説明された技法は、上述のシステムおよび無線技術、ならびに他のシステムおよび無線技術に使用され得る。LTEまたはNRシステムの態様が例として説明されることがあり、説明の大部分においてLTEまたはNR用語が使用されることがあるが、本明細書で説明される技法はLTEまたはNR適用例以外に適用可能である。
マクロセルは、一般に、比較的大きい地理的エリア(たとえば、半径数キロメートル)をカバーし、ネットワークプロバイダのサービスに加入しているUE115による無制限アクセスを可能にし得る。スモールセルは、マクロセルと比較して低電力の基地局105に関連付けられることがあり、スモールセルは、マクロセルと同じまたはマクロセルとは異なる(たとえば、免許、免許不要など)周波数帯域において動作することがある。スモールセルは、様々な例によれば、ピコセル、フェムトセル、およびマイクロセルを含み得る。ピコセルは、たとえば、小さい地理的エリアをカバーすることができ、ネットワークプロバイダのサービスに加入しているUE115による無制限アクセスを可能にし得る。フェムトセルも、小さい地理的エリア(たとえば、自宅)をカバーすることができ、フェムトセルとの関連を有するUE115(たとえば、限定加入者グループ(CSG)内のUE115、自宅内のユーザのUE115など)による制限付きアクセスを提供し得る。マクロセルのためのeNBは、マクロeNBと呼ばれることがある。スモールセルのためのeNBは、スモールセルeNB、ピコeNB、フェムトeNB、またはホームeNBと呼ばれ得る。eNBは、1つまたは複数の(たとえば、2つ、3つ、4つなどの)セルをサポートすることができ、1つまたは複数のコンポーネントキャリアを使用する通信もサポートすることができる。
本明細書で説明される1つまたは複数のワイヤレス通信システム100は、同期動作または非同期動作をサポートし得る。同期動作の場合、基地局105は、同様のフレームタイミングを有することがあり、異なる基地局105からの送信は、時間的にほぼ揃えられることがある。非同期動作の場合、基地局105は、異なるフレームタイミングを有することがあり、異なる基地局105からの送信は、時間的に揃えられないことがある。本明細書で説明される技法は、同期動作または非同期動作のいずれかに使用され得る。
本明細書で説明された情報および信号は、様々な異なる技術および技法のいずれかを使用して表され得る。たとえば、上記の説明全体にわたって言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁界もしくは磁性粒子、光場もしくは光学粒子、またはそれらの任意の組合せによって表され得る。
本明細書の開示に関して説明される様々な例示的なブロックおよびモジュールは、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス(PLD)、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明される機能を実行するように設計されたそれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサはマイクロプロセッサであってもよいが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であってもよい。プロセッサはまた、コンピューティングデバイスの組合せ(たとえば、DSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成)として実装され得る。
本明細書で説明される機能は、ハードウェア、プロセッサによって実行されるソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。プロセッサによって実行されるソフトウェアで実装される場合、機能は、1つまたは複数の命令またはコードとして、コンピュータ可読媒体上に記憶されるか、またはコンピュータ可読媒体を介して送信され得る。他の例および実装形態は、本開示および添付の特許請求の範囲の範囲内に入る。たとえば、ソフトウェアの性質に起因して、上で説明された機能は、プロセッサ、ハードウェア、ファームウェア、ハードワイヤリング、またはこれらのうちのいずれかの組合せによって実行されるソフトウェアを使用して実装され得る。機能を実装する特徴はまた、様々な物理的位置に機能の一部が実装されるように分散されることを含めて、様々な場所に物理的に配置されてもよい。
コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を可能にする任意の媒体を含む、非一時的コンピュータ記憶媒体と通信媒体の両方を含む。非一時的記憶媒体は、汎用または専用コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく例として、非一時的コンピュータ可読媒体は、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、フラッシュメモリ、コンパクトディスク(CD)ROMまたは他の光ディスクストレージ、磁気ディスクストレージまたは他の磁気ストレージデバイス、あるいは、命令またはデータ構造の形態の所望のプログラムコード手段を搬送または記憶するために使用され、汎用もしくは専用コンピュータまたは汎用もしくは専用プロセッサによってアクセスされ得る任意の他の非一時的媒体を備え得る。また、いかなる接続もコンピュータ可読媒体と適切に呼ばれる。たとえば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、または赤外線、無線、およびマイクロ波などのワイヤレス技術を使用してウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。本明細書で使用されるディスク(disk)およびディスク(disc)は、CD、レーザーディスク(登録商標)(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピーディスク(disk)、およびBlu-ray(登録商標)ディスク(disc)を含み、ディスク(disk)は、通常、データを磁気的に再生し、ディスク(disc)は、データをレーザーで光学的に再生する。上記の組合せもコンピュータ可読媒体の範囲内に含まれる。
特許請求の範囲内を含めて本明細書で使用する場合、項目のリスト(たとえば、「のうちの少なくとも1つ」または「のうちの1つまたは複数」)などの句で終わる項目のリストにおいて使用される「または」は、たとえば、A、B、またはCのうちの少なくとも1つのリストがAまたはBまたはCまたはABまたはACまたはBCまたはABC(すなわち、AおよびBおよびC)を意味するような包括的リストを示す。また、本明細書で使用する「に基づいて」という句は、条件の閉集合を指すものと解釈されるべきではない。たとえば、「条件Aに基づいて」として説明されている例示的なステップは、本開示の範囲から逸脱することなく、条件Aと条件Bの両方に基づき得る。言い換えれば、本明細書で使用する「に基づいて」という句は、「に少なくとも部分的に基づいて」という句と同様に解釈されるべきである。
添付の図では、同様の構成要素または特徴は同じ参照ラベルを有し得る。さらに、同じタイプの様々な構成要素は、参照ラベルの後に、ダッシュと、同様の構成要素を区別する第2のラベルとを続けることによって区別されることがある。第1の参照ラベルのみが本明細書で使用される場合、説明は、第2の参照ラベルまたは他の後続の参照ラベルにかかわらず、同じ第1の参照ラベルを有する同様の構成要素のうちのいずれにも適用可能である。
添付の図面に関して本明細書に記載された説明は、例示的な構成を説明しており、実装され得るまたは特許請求の範囲の範囲内に入るすべての例を表すとは限らない。本明細書で使用する「例示的」という用語は、「例、事例、または例示として役立つ」ことを意味し、「好ましい」または「他の例よりも有利な」を意味するものではない。詳細な説明は、説明する技法の理解を与えることを目的とした具体的な詳細を含む。しかしながら、これらの技法は、これらの具体的な詳細なしに実践され得る。いくつかの事例では、周知の構造および装置は、説明される例の概念を不明瞭にすることを避けるために、ブロック図形式で示されている。
本明細書の説明は、当業者が本開示を作成または使用することを可能にするように与えられる。本開示への様々な変更は当業者には容易に明らかとなり、本明細書で定義された一般原理は、本開示の範囲から逸脱することなく他の変形形態に適用され得る。したがって、本開示は、本明細書で説明された例および設計に限定されず、本明細書で開示された原理および新規の特徴に合致する最も広い範囲を与えられるべきである。
100 ワイヤレス通信システム
105 基地局
110 地理的カバレッジエリア
115 UE
125 通信リンク
130 コアネットワーク
132 バックホールリンク
134 バックホールリンク
205 AMF
210 カバレッジエリア
215 キャリア
305 KAMF
310 フレッシュネスパラメータ
315 KDF
320 KAS_root
325 KgNB
405 KAMF
410 フレッシュネスパラメータ
415 KDF
420 KAS_root
425 KgNB
505 KAMF
510 フレッシュネスパラメータ
515 KDF
525 KgNB
605 KAMF
610 フレッシュネスパラメータ
615 KDF
620 KAS_root
625 KgNB
805 ワイヤレスデバイス
810 受信機
815 ネットワークエンティティASキーマネージャ
820 送信機
905 ワイヤレスデバイス
910 受信機
915 ネットワークエンティティASキーマネージャ
920 送信機
925 ハンドオーバー構成要素
930 中間キー生成器
935 中間キー通信器
940 基地局ベースキー生成器
1015 ネットワークエンティティASキーマネージャ
1020 ハンドオーバー構成要素
1025 中間キー生成器
1030 中間キー通信器
1035 基地局ベースキー生成器
1040 基地局ベースキー送信機
1045 NASキー生成器
1050 ネットワークエンティティベースキー通信器
1105 デバイス
1110 システム
1115 ネットワークエンティティASキーマネージャ
1120 プロセッサ
1125 メモリ
1130 ソフトウェア
1135 トランシーバ
1140 I/Oコントローラ
1205 ワイヤレスデバイス
1210 受信機
1215 UE ASキーマネージャ
1220 送信機
1305 ワイヤレスデバイス
1310 受信機
1315 UE ASキーマネージャ
1320 送信機
1325 ハンドオーバー構成要素
1330 フレッシュネスパラメータ通信器
1335 中間キー生成器
1415 UE ASキーマネージャ
1420 ハンドオーバー構成要素
1425 フレッシュネスパラメータ通信器
1430 中間キー生成器
1435 基地局ベースキー生成器
1440 中間キー通信器
1510 バス
1515 UE ASキーマネージャ
1520 プロセッサ
1525 メモリ
1530 ソフトウェア
1535 トランシーバ
1540 アンテナ
1545 I/Oコントローラ

Claims (11)

  1. ワイヤレス通信のための方法であって、
    ソースアクセスおよびモビリティ機能(AMF)からターゲットAMFへのハンドオーバーをトリガするハンドオーバートリガを特定するステップと、
    前記ハンドオーバートリガを特定することに応答して、前記ソースAMFのAMFベースキーおよび第1のフレッシュネスパラメータに少なくとも一部基づいて、リフレッシュされた中間キーを生成するステップであって、前記第1のフレッシュネスパラメータは、ダウンリンク非アクセス層(NAS)カウントであり、前記リフレッシュされた中間キーはAMFベースキーである、生成するステップと、
    前記リフレッシュされた中間キーを前記ターゲットAMFに送信するステップと、
    前記リフレッシュされた中間キーおよび第2のフレッシュネスパラメータに少なくとも一部基づいて中間ターゲット基地局ベースキーを生成するステップであって、前記第2のフレッシュネスパラメータは前記ソースAMFにおいて維持されるカウンタであるステップと、
    を備える、方法。
  2. 前記ターゲットAMFのためのネットワークエンティティベースキーに少なくとも一部基づいて中間キーを生成するステップをさらに備え、前記中間キーが前記リフレッシュされた中間キーと異なる、請求項1に記載の方法。
  3. 前記中間キーおよび第3のフレッシュネスパラメータに少なくとも一部基づいてソース基地局ベースキーを生成するステップをさらに備える、請求項2に記載の方法。
  4. 前記ソース基地局ベースキーをソース基地局に送信するステップをさらに備える、請求項3に記載の方法。
  5. 前記第3のフレッシュネスパラメータに少なくとも一部基づいて、リフレッシュされたソース基地局ベースキーを生成するステップをさらに備える、請求項3に記載の方法。
  6. 前記第3のフレッシュネスパラメータが、前記ソース基地局ベースキーをリフレッシュするために予約されるカウンタを備える、請求項3に記載の方法。
  7. 前記リフレッシュされた中間キーに少なくとも一部基づいて、非アクセス層(NAS)シグナリングのための暗号化キーおよびNASシグナリングのための完全性キーを生成するステップをさらに備える、請求項2に記載の方法。
  8. 前記ターゲットAMFのためのネットワークエンティティベースキーが、ターゲット基地局ベースキーを生成するため専用となるように構成される、請求項1に記載の方法。
  9. 前記リフレッシュされた中間キーが、ターゲット基地局ベースキーを生成するため専用となるように構成される、請求項1に記載の方法。
  10. ワイヤレス通信のための装置であって、
    ソースAMFからターゲットAMFへのハンドオーバーをトリガするハンドオーバートリガを特定するための手段と、
    前記ハンドオーバートリガを特定することに応答して、リフレッシュされた中間キーを生成するための手段であって、前記リフレッシュされた中間キーは、前記ソースAMFのAMFベースキーおよび第1のフレッシュネスパラメータに少なくとも一部基づいて生成され、前記第1のフレッシュネスパラメータは、ダウンリンク非アクセス層(NAS)カウントであり、前記リフレッシュされた中間キーはAMFベースキーである、生成する手段と、
    前記リフレッシュされた中間キーを前記ターゲットAMFに送信するための手段と、
    前記リフレッシュされた中間キーおよび第2のフレッシュネスパラメータに少なくとも一部基づいて中間ターゲット基地局ベースキーを生成する手段であって、前記第2のフレッシュネスパラメータは前記ソースAMFにおいて維持されるカウンタである手段と、
    を備える、装置。
  11. ワイヤレス通信のためのコードを記憶する非一時的コンピュータ可読媒体であって、前記コードが、請求項1乃至9のいずれか一項に記載の方法を実行するようにプロセッサによって実行可能な命令を備える、コンピュータ可読記憶媒体。
JP2020503784A 2017-07-28 2018-07-16 ハンドオーバーのためのセキュリティキーの導出 Active JP7264868B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762538626P 2017-07-28 2017-07-28
US62/538,626 2017-07-28
US16/035,239 US11071021B2 (en) 2017-07-28 2018-07-13 Security key derivation for handover
US16/035,239 2018-07-13
PCT/US2018/042292 WO2019022983A1 (en) 2017-07-28 2018-07-16 SECURITY KEY BYPASS FOR INTERCELLULAR TRANSFER

Publications (3)

Publication Number Publication Date
JP2020529156A JP2020529156A (ja) 2020-10-01
JP2020529156A5 JP2020529156A5 (ja) 2021-08-12
JP7264868B2 true JP7264868B2 (ja) 2023-04-25

Family

ID=65038461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020503784A Active JP7264868B2 (ja) 2017-07-28 2018-07-16 ハンドオーバーのためのセキュリティキーの導出

Country Status (21)

Country Link
US (1) US11071021B2 (ja)
EP (1) EP3659365B1 (ja)
JP (1) JP7264868B2 (ja)
KR (1) KR102517869B1 (ja)
CN (1) CN110870350B (ja)
AU (1) AU2018307214B2 (ja)
BR (1) BR112020001642A2 (ja)
CA (1) CA3067886A1 (ja)
CL (1) CL2020000204A1 (ja)
CO (1) CO2020000788A2 (ja)
DK (1) DK3659365T3 (ja)
ES (1) ES2936829T3 (ja)
FI (1) FI3659365T3 (ja)
HU (1) HUE061074T2 (ja)
PL (1) PL3659365T3 (ja)
PT (1) PT3659365T (ja)
SG (1) SG11201912077YA (ja)
SI (1) SI3659365T1 (ja)
TW (1) TWI787309B (ja)
WO (1) WO2019022983A1 (ja)
ZA (1) ZA202000536B (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3087769A1 (en) * 2013-12-24 2016-11-02 Nec Corporation Apparatus, system and method for sce
CN115396886A (zh) * 2017-01-30 2022-11-25 瑞典爱立信有限公司 空闲模式期间5g中的安全性上下文处理的方法和装置
CN111133732B (zh) * 2017-09-26 2022-10-04 瑞典爱立信有限公司 在无线通信系统中切换时管理安全上下文并执行密钥导出
US10542428B2 (en) 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
EP3837873A1 (en) * 2018-08-13 2021-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Protection of non-access stratum communication in a wireless communication network
US10805792B2 (en) * 2018-09-07 2020-10-13 Nokia Technologies Oy Method and apparatus for securing multiple NAS connections over 3GPP and non-3GPP access in 5G
CN111465012B (zh) * 2019-01-21 2021-12-10 华为技术有限公司 通信方法和相关产品
WO2020215272A1 (zh) * 2019-04-25 2020-10-29 华为技术有限公司 通信方法、通信装置和通信系统
US20220337396A1 (en) * 2019-09-13 2022-10-20 Dencrypt A/S Methods and devices for secure data communication
WO2021137800A1 (en) * 2019-12-30 2021-07-08 Istanbul Medipol Universitesi A secure communication method
US11706671B2 (en) 2020-06-04 2023-07-18 Electronics And Telecommunications Research Institute Method and apparatus for conditional handover operation in communication system
KR102234087B1 (ko) * 2020-12-02 2021-03-30 영남대학교 산학협력단 채널 전환 기반 무선랜 재밍 방어 시스템
CN114258017B (zh) * 2021-12-27 2024-01-30 中国电信股份有限公司 互斥切片接入方法、装置、电子设备及计算机可读介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4505528B2 (ja) 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP2012134979A (ja) 2010-12-21 2012-07-12 Tektronix Inc Lteネットワークにおけるユーザー機器の移動時の呼相関

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP4390842B1 (ja) * 2008-08-15 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、無線基地局及び移動局
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
GB2472580A (en) * 2009-08-10 2011-02-16 Nec Corp A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
JP4499824B2 (ja) * 2009-09-10 2010-07-07 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101715188B (zh) 2010-01-14 2015-11-25 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
US9167424B2 (en) * 2010-01-18 2015-10-20 Htc Corporation Method of handling security in SRVCC handover and related communication device
CN102281535A (zh) 2010-06-10 2011-12-14 华为技术有限公司 一种密钥更新方法与装置
US20120163336A1 (en) 2010-06-18 2012-06-28 Interdigital Patent Holdings, Inc. Distributed architecture for security keys derivation in support of non-involved core network handover
US8730912B2 (en) * 2010-12-01 2014-05-20 Qualcomm Incorporated Determining a non-access stratum message count in handover
WO2013163815A1 (zh) * 2012-05-04 2013-11-07 华为技术有限公司 一种网络切换过程中的安全处理方法及系统
US20150215838A1 (en) * 2012-09-12 2015-07-30 Nokia Corporation Method and apparatus for mobility control in heterogenous network
CN103686708B (zh) 2012-09-13 2018-01-19 电信科学技术研究院 一种密钥隔离方法及设备
CN103781069B (zh) 2012-10-19 2017-02-22 华为技术有限公司 一种双向认证的方法、设备及系统
EP2912867A1 (en) * 2012-10-29 2015-09-02 Nokia Solutions and Networks Oy Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
EP3735012B1 (en) 2013-12-23 2023-07-26 Koninklijke KPN N.V. Method and system for providing security from a radio access network
US10462723B2 (en) * 2015-05-29 2019-10-29 Intel IP Corporation Seamless mobility for 5G and LTE systems and devices
US9883385B2 (en) 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
US10362511B2 (en) * 2016-05-17 2019-07-23 Lg Electronics Inc. Method and apparatus for determining PDU session identity in wireless communication system
WO2018111029A1 (ko) * 2016-12-15 2018-06-21 엘지전자(주) 무선 통신 시스템에서 핸드오버 수행 방법 및 이를 위한 장치
KR102241996B1 (ko) * 2017-01-09 2021-04-19 엘지전자 주식회사 무선 통신 시스템에서 네트워크간 상호연동 방법 및 이를 위한 장치
CN108401271B (zh) * 2017-02-07 2021-03-26 中兴通讯股份有限公司 基站的切换方法、系统及存储介质
MX2019011128A (es) * 2017-03-21 2019-11-05 Ericsson Telefon Ab L M Metodo y nodo para administrar traspasos en redes 5g.
CN109429219B (zh) * 2017-07-20 2021-04-09 华为技术有限公司 切换方法、设备及系统
CN109005540B (zh) * 2017-07-28 2019-07-23 华为技术有限公司 一种密钥推演的方法、装置及计算机可读存储介质
US10743221B2 (en) * 2017-09-28 2020-08-11 Ofinno, Llc SMF, AMF and UPF relocation during UE registration
US10939239B2 (en) * 2017-11-06 2021-03-02 Qualcomm Incorporated Systems and methods for coexistence of different location solutions for fifth generation wireless networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4505528B2 (ja) 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP2012134979A (ja) 2010-12-21 2012-07-12 Tektronix Inc Lteネットワークにおけるユーザー機器の移動時の呼相関

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ZTE, China Unicom,Key hierarchy for 5G[online],3GPP TSG SA WG3 #87 S3-171605,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_87_Ljubljana/Docs/S3-171605.zip>,2017年05月19日,1-7頁

Also Published As

Publication number Publication date
ZA202000536B (en) 2022-07-27
KR102517869B1 (ko) 2023-04-03
CA3067886A1 (en) 2019-01-31
AU2018307214A1 (en) 2020-01-16
CO2020000788A2 (es) 2020-02-07
SG11201912077YA (en) 2020-02-27
EP3659365A1 (en) 2020-06-03
AU2018307214B2 (en) 2023-01-12
EP3659365B1 (en) 2022-12-28
HUE061074T2 (hu) 2023-05-28
TWI787309B (zh) 2022-12-21
PL3659365T3 (pl) 2023-03-06
CL2020000204A1 (es) 2020-07-31
JP2020529156A (ja) 2020-10-01
DK3659365T3 (da) 2023-01-23
ES2936829T3 (es) 2023-03-22
PT3659365T (pt) 2023-01-17
US11071021B2 (en) 2021-07-20
KR20200030547A (ko) 2020-03-20
BR112020001642A2 (pt) 2020-07-21
TW201911895A (zh) 2019-03-16
CN110870350A (zh) 2020-03-06
FI3659365T3 (fi) 2023-02-22
US20190037454A1 (en) 2019-01-31
WO2019022983A1 (en) 2019-01-31
SI3659365T1 (sl) 2023-02-28
CN110870350B (zh) 2021-12-07

Similar Documents

Publication Publication Date Title
JP7264868B2 (ja) ハンドオーバーのためのセキュリティキーの導出
TWI808222B (zh) 組共用控制資訊
TWI756391B (zh) 使用共用射頻頻譜中的部分子訊框傳輸技術的方法及裝置
TWI828905B (zh) 用於使用預配置的上行鏈路資源進行無線通訊的技術
WO2020092695A1 (en) Encrypting network slice selection assistance information
US11864262B2 (en) Data transmission with expiration time
US20200107230A1 (en) Enabling interworking between multiple different radio access technologies
JP2020530232A (ja) 手順ベースのアップリンク電力制御
TWI765081B (zh) 無線系統中的載波聚合配置
EP3987682A1 (en) Techniques for performing retransmission based on a beam sweep
US20200245135A1 (en) Support for early data transmission with central unit/distributed unit functional split
WO2019108744A1 (en) User equipment shift randomization for uplink control channel transmission
WO2019246420A1 (en) Remapping quality of service flows among data radio bearers
TW201904227A (zh) 利用微時槽的分頻雙工混合自動重傳請求
WO2020228011A1 (en) Energy savings for standalone and non-standalone devices
US20200358788A1 (en) Data provenance
JP2022532595A (ja) 2段階ランダムアクセスチャネル構成
WO2023050309A1 (en) Data transmission over uplink transmission resources shared by a large number of user equipments

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210702

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230320

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230413

R150 Certificate of patent or registration of utility model

Ref document number: 7264868

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150