特許第6235761号(P6235761)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ クアルコム,インコーポレイテッドの特許一覧

<>
  • 特許6235761-サービングネットワーク認証 図000002
  • 特許6235761-サービングネットワーク認証 図000003
  • 特許6235761-サービングネットワーク認証 図000004
  • 特許6235761-サービングネットワーク認証 図000005
  • 特許6235761-サービングネットワーク認証 図000006
  • 特許6235761-サービングネットワーク認証 図000007
  • 特許6235761-サービングネットワーク認証 図000008
  • 特許6235761-サービングネットワーク認証 図000009
  • 特許6235761-サービングネットワーク認証 図000010
  • 特許6235761-サービングネットワーク認証 図000011
  • 特許6235761-サービングネットワーク認証 図000012
  • 特許6235761-サービングネットワーク認証 図000013
  • 特許6235761-サービングネットワーク認証 図000014
  • 特許6235761-サービングネットワーク認証 図000015
  • 特許6235761-サービングネットワーク認証 図000016
  • 特許6235761-サービングネットワーク認証 図000017
  • 特許6235761-サービングネットワーク認証 図000018
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6235761
(24)【登録日】2017年11月2日
(45)【発行日】2017年11月22日
(54)【発明の名称】サービングネットワーク認証
(51)【国際特許分類】
   H04L 9/32 20060101AFI20171113BHJP
   H04W 12/06 20090101ALI20171113BHJP
   H04W 76/02 20090101ALI20171113BHJP
   H04W 12/04 20090101ALI20171113BHJP
   H04M 3/42 20060101ALI20171113BHJP
【FI】
   H04L9/00 673C
   H04L9/00 675D
   H04W12/06
   H04W76/02
   H04W12/04
   H04M3/42 D
【請求項の数】30
【全頁数】33
(21)【出願番号】特願2017-515949(P2017-515949)
(86)(22)【出願日】2015年8月27日
(65)【公表番号】特表2017-529799(P2017-529799A)
(43)【公表日】2017年10月5日
(86)【国際出願番号】US2015047295
(87)【国際公開番号】WO2016048574
(87)【国際公開日】20160331
【審査請求日】2017年3月22日
(31)【優先権主張番号】62/056,371
(32)【優先日】2014年9月26日
(33)【優先権主張国】US
(31)【優先権主張番号】14/674,763
(32)【優先日】2015年3月31日
(33)【優先権主張国】US
【早期審査対象出願】
(73)【特許権者】
【識別番号】507364838
【氏名又は名称】クアルコム,インコーポレイテッド
(74)【代理人】
【識別番号】100108453
【弁理士】
【氏名又は名称】村山 靖彦
(74)【代理人】
【識別番号】100163522
【弁理士】
【氏名又は名称】黒田 晋平
(72)【発明者】
【氏名】ソ・ブム・イ
(72)【発明者】
【氏名】アナンド・パラニグンダー
(72)【発明者】
【氏名】ギャヴィン・ホーン
【審査官】 青木 重徳
(56)【参考文献】
【文献】 特開2012−134975(JP,A)
【文献】 特表2013−534755(JP,A)
【文献】 特表2012−526454(JP,A)
【文献】 特表2013−516896(JP,A)
【文献】 米国特許出願公開第2010/0227591(US,A1)
【文献】 Kamal Ali Alezabi, et al.,An Efficient Authentication and Key Agreement Protocol for 4G(LTE) Networks,2014 IEEE Region 10 Symposium,米国,IEEE,2014年 4月16日,pp.502-507
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
H04M 3/42
H04W 12/04
H04W 12/06
H04W 76/02
JSTPlus/JMEDPlus/JST7580(JDreamIII)
IEEE Xplore
(57)【特許請求の範囲】
【請求項1】
ユーザ機器(UE)におけるワイヤレス通信のための方法であって、
前記UEによってサービングネットワークとのワイヤレス接続を確立するステップと、
前記UEによって、ランダムに選択された鍵暗号化鍵(KEK)およびサービングネットワーク識別子を含む認証証明情報を含む第1のメッセージを前記サービングネットワークに送信するステップであって、前記認証証明情報は、ホームネットワークに関連する暗号化鍵を使用して前記UEによって暗号化される、ステップと、
前記UEによって前記第1のメッセージに応答した第2のメッセージを受信するステップであって、前記第2のメッセージは、前記サービングネットワークからの認証要求と前記KEKを使用して前記サービングネットワークのノードによって生成されるシグネチャとを含む、ステップと、
前記UEによって前記シグネチャに基づいて前記サービングネットワークを認証するステップとを含む方法。
【請求項2】
前記サービングネットワークを認証する前記ステップは、
前記シグネチャが前記KEKのコピーを使用して生成されたときに前記サービングネットワークを認証するステップであって、前記シグネチャは、前記サービングネットワークが前記第1のメッセージに応答して前記サービングネットワークのノードによって開始された前記ホームネットワークとの暗号化されたメッセージの交換が行われる間に前記KEKのコピーを受信したときに前記KEKのコピーを使用して生成される、請求項1に記載の方法。
【請求項3】
前記シグネチャは、前記サービングネットワークのモビリティ管理エンティティ(MME)によって生成される、請求項1に記載の方法。
【請求項4】
前記UEと前記ホームネットワークのノードとの間で共有される鍵に基づく対称暗号を使用して前記認証証明情報を暗号化するステップをさらに含む、請求項1に記載の方法。
【請求項5】
前記ホームネットワークの前記ノードは、ホーム加入者サーバ(HSS)を備える、請求項4に記載の方法。
【請求項6】
前記ホームネットワークの前記ノードは、認証、許可、およびアカウンティング(AAA)サーバを備える、請求項4に記載の方法。
【請求項7】
前記ホームネットワークのノードの公開鍵に基づく非対称暗号を使用して前記認証証明情報を暗号化するステップをさらに含む、請求項1に記載の方法。
【請求項8】
前記サービングネットワークとの前記接続を確立する前記ステップは、
前記ホームネットワークホーム加入者サーバ(HSS)とのセキュアな接続を確立するステップを含む、請求項7に記載の方法。
【請求項9】
前記ホームネットワークの前記ノードは、認証、許可、およびアカウンティング(AAA)サーバを備える、請求項7に記載の方法。
【請求項10】
前記第2のメッセージは、前記KEKを使用して生成されるメッセージ認証コードを含む、請求項1に記載の方法。
【請求項11】
前記第2のメッセージは、前記MMEが、HSSに送信された認証情報要求に対する応答を受信した後にMMEによって生成され、前記認証情報要求に対する前記応答は、前記HSSによって前記MMEに送信され、前記MMEの公開鍵を使用して暗号化される、請求項10に記載の方法。
【請求項12】
サービングネットワークにおけるワイヤレス通信のための方法であって、
前記サービングネットワークのノードによって、ユーザ機器(UE)と前記サービングネットワークとの間の接続を確立するために前記UEから第1の要求を受信するステップであって、前記第1の要求は、前記UEの一意の識別子と、前記サービングネットワークの識別子およびランダムに選択された鍵暗号化鍵(KEK)を含む暗号化された情報とを含む、ステップと、
前記サービングネットワークの前記ノードによって、前記UEに関連するホームネットワークに第2の要求を送信するステップと、前記第2の要求は、前記第1の要求において受信される前記暗号化された情報と前記サービングネットワークの前記ノードの公開鍵とを含む、ステップと、
前記サービングネットワークの前記ノードによって、前記ホームネットワークから前記第2の要求に対する応答を受信するステップと、前記第2の要求に対する前記応答は、前記サービングネットワークの前記ノードの公開鍵を使用して暗号化された前記KEKと、前記KEKを使用して暗号化された認証ベクトルとを含む、ステップと、
前記サービングネットワークの前記ノードによって、前記サービングネットワークの前記ノードの前記公開鍵に対応する公開鍵を使用して前記KEKを解読するステップと、
前記サービングネットワークの前記ノードによって、前記KEKを使用して前記認証ベクトルを解読するステップと、
前記サービングネットワークの前記ノードによって、前記UEに第3の要求を送信するステップであって、前記第3の要求は、前記KEKを使用して署名された認証要求を含む、ステップとを含む方法。
【請求項13】
前記第1の要求において受信される前記暗号化された情報は、前記ホームネットワークの暗号化鍵を使用して前記UEによって暗号化される、請求項12に記載の方法。
【請求項14】
前記UEから前記第3の要求に対する応答を受信するステップと、
前記第3の要求に対する前記応答を受信した後に前記UEと前記サービングネットワークとの間の接続を確立するステップとをさらに含む、請求項12に記載の方法。
【請求項15】
ユーザ機器(UE)のホームネットワークにおけるワイヤレス通信のための方法であって、
前記ホームネットワークのノードによってサービングネットワークのノードから認証情報要求を受信するステップであって、前記要求は、第1のサービングネットワーク識別子と、前記サービングネットワークの前記ノードの公開鍵と、前記UEによって暗号化された情報とを含み、前記UEによって暗号化された前記情報は、ランダムに選択された鍵暗号化鍵(KEK)および第2のサービングネットワーク識別子を含む、ステップと、
前記ホームネットワークの公開鍵を使用して、前記UEによって暗号化された前記情報から前記第2のサービングネットワーク識別子および前記KEKを解読するステップと、
前記第1のサービングネットワーク識別子が前記第2のサービングネットワーク識別子と一致するときに、暗号化されたKEKと暗号化された認証ベクトルとを含む前記認証情報要求に対する応答を送信するステップを含む方法。
【請求項16】
前記サービングネットワークの前記ノードは、モビリティ管理エンティティ(MME)を備える、請求項15に記載の方法。
【請求項17】
前記UEによって暗号化された前記情報は、前記UEと前記ホームネットワークのノードとの間で共有される鍵に基づく対称暗号を使用して暗号化される、請求項15に記載の方法。
【請求項18】
前記ホームネットワークの前記ノードは、ホーム加入者サーバ(HSS)を備える、請求項17に記載の方法。
【請求項19】
前記ホームネットワークの前記ノードは、認証、許可、およびアカウンティング(AAA)サーバを備える、請求項17に記載の方法。
【請求項20】
前記UEによって暗号化された前記情報は、前記ホームネットワークのノードの公開鍵に基づく非対称暗号を使用して暗号化される、請求項15に記載の方法。
【請求項21】
前記ホームネットワークの前記ノードは、ホーム加入者サーバ(HSS)を備える、請求項20に記載の方法。
【請求項22】
前記ホームネットワークの前記ノードは、認証、許可、およびアカウンティング(AAA)サーバを備える、請求項20に記載の方法。
【請求項23】
前記サービングネットワークの前記ノードの前記公開鍵を使用して前記KEKを暗号化して前記暗号化されたKEKを取得するステップと、
前記KEKを使用して認証ベクトルを暗号化して前記暗号化された認証ベクトルを取得するステップとをさらに含む、請求項15に記載の方法。
【請求項24】
ユーザ機器(UE)とサービングネットワークとの間の接続を確立するための手段と、
前記UEに関連するホームネットワークに第1のメッセージを伝達するための手段であって、前記第1のメッセージは、前記ホームネットワークの暗号化鍵を使用して前記UEによって暗号化された認証証明情報を含む手段と、
前記サービングネットワークのノードによって供給される前記サービングネットワークの第1の識別情報と前記認証証明情報において供給される前記サービングネットワークの第2の識別情報との比較に基づいて前記サービングネットワークを認証するための手段とを備え、
前記ホームネットワークのノードは、前記認証証明情報を解読して前記第2の識別情報および前記UEによって供給された鍵暗号化鍵(KEK)を取得し、かつ前記サービングネットワークの前記ノードの公開鍵を使用して暗号化された前記KEKのバージョンを前記サービングネットワークの前記ノードに供給するように構成され、
前記サービングネットワークを認証するための前記手段は、前記サービングネットワークの前記ノードが前記KEKを使用して署名された認証要求を前記UEに送信した後に前記サービングネットワークを認証するように構成される装置。
【請求項25】
前記サービングネットワークの前記ノードは、モビリティ管理エンティティ(MME)を備える、請求項24に記載の装置。
【請求項26】
前記サービングネットワークを認証するための前記手段は、
前記ネットワークが、前記ホームネットワークの前記ノードによって供給された前記KEKの前記バージョンを使用してシグネチャを生成するときに、前記サービングネットワークの前記ノードを認証するように構成される、請求項24に記載の装置。
【請求項27】
前記認証証明情報は、前記UEと前記ホームネットワークのノードとの間で共有される鍵に基づく対称暗号を使用して暗号化される、請求項24に記載の装置。
【請求項28】
前記ホームネットワークの前記ノードは、ホーム加入者サーバ(HSS)または認証、許可、およびアカウンティング(AAA)サーバを備える、請求項27に記載の装置。
【請求項29】
前記認証証明情報は、前記ホームネットワークのノードの公開鍵に基づく非対称暗号を使用して暗号化される、請求項24に記載の装置。
【請求項30】
前記ホームネットワークの前記ノードは、ホーム加入者サーバ(HSS)または認証、許可、およびアカウンティング(AAA)サーバを備える、請求項29に記載の装置。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、2014年9月26日に米国特許商標庁に出願された仮特許出願第62/056,371号、および2015年3月31日に米国特許商標庁に出願された非仮特許出願第14/674,763号の優先権および利益を主張するものであり、その内容全体は、参照により本明細書に組み込まれる。
【0002】
本開示は概して通信システムに関し、より詳細には、ワイヤレス通信システムにおけるユーザ機器とサービングネットワークとの間の認証のためのシステムに関する。
【背景技術】
【0003】
ワイヤレス通信システムは、電話、ビデオ、データ、メッセージング、および放送などの種々の電気通信サービスを提供するために広く展開されている。通常のワイヤレス通信システムは、利用可能なシステムリソース(たとえば、帯域幅、送信電力)を共有することによって、複数のユーザとの通信をサポートすることが可能な多元接続技術を利用する場合がある。そのような多元接続技術の例としては、符号分割多元接続(CDMA)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(FDMA)システム、直交周波数分割多元接続(OFDMA)システム、シングルキャリア周波数分割多元接続(SC-FDMA)システム、および時分割同期符号分割多元接続(TD-SCDMA)システムがある。
【0004】
これらの多元接続技術は、異なるワイヤレスデバイスが、都市、国家、地域、さらには世界レベルで通信することを可能にする共通のプロトコルを提供するために、種々の電気通信規格において採用されている。多元接続技術が改善され補強されると、新しい電気通信規格が出現する。新たな電気通信規格の一例として、第4世代ロングタームエボリューション(LTE)がある。LTEは、第3世代パートナーシッププロジェクト(3GPP)によって公表されたユニバーサルモバイル電気通信システム(UMTS:Universal Mobile Telecommunications System)モバイル標準規格に対する1組の拡張規格である。LTEは、スペクトル効率を改善することによってモバイルブロードバンドインターネットアクセスをより良好にサポートすることと、コストを下げることと、サービスを改善することと、新しいスペクトルを利用することと、ダウンリンク(DL)上のOFDMA、アップリンク(UL)上のSC-FDMA、および多入力多出力(MIMO)アンテナ技術を使用して他のオープン規格とより良好に統合することとを行うように設計される。しかしながら、モバイルブロードバンドアクセスに対する需要が増加し続けるにつれて、LTE技術のさらなる改善が必要とされ、ならびに/あるいは新世代については改良された機能を有する電気通信規格が必要とされている。
【0005】
セキュリティ構成は、LTEネットワークにおける論理ベアラまたはチャネル(たとえば、モバイル通信デバイスとネットワークエンティティまたはアクセスノードとの間の通信リンク)をセットアップする初期ステップである。鍵の導出および確立がこのセキュリティ構成の一部である。生成される鍵の大部分は、非アクセス層(NAS)セキュリティモード構成(NAS SMC)およびアクセス層(AS)セキュリティモード構成(AS SMC)に関する暗号鍵および完全性鍵である。新世代の通信技術が開発されると、セキュリティ構成プロセスにおいて攻撃に対する脆弱性が露呈する場合がある。したがって、セキュリティプロセスを改善する必要がある。好ましくは、改善は、他の多元接続技術、およびこれらの技術を採用する電気通信規格に適用可能であるべきである。
【発明の概要】
【課題を解決するための手段】
【0006】
本開示の一態様では、方法、コンピュータプログラム製品、および装置が提供される。
【0007】
いくつかの態様によれば、ユーザ機器(UE)におけるワイヤレス通信のための方法は、サービングネットワークとの接続を確立するステップと、ランダムに選択された鍵暗号化鍵(KEK)およびサービングネットワーク識別子を含む認証証明情報を含む第1のメッセージをサービングネットワークのネットワークノードに送信するステップであって、認証証明情報がホームネットワークにおけるホーム加入者サーバ(HSS)の暗号化鍵を使用して暗号化される、ステップと、第1のメッセージの応答として第2のメッセージを受信するステップであって、第2のメッセージがネットワークノードからの認証要求とKEKを使用してネットワークノードによって生成されるシグネチャとを含む、ステップと、シグネチャに基づいてネットワークノードを認証するステップとを含む。
【0008】
いくつかの態様によれば、サービングネットワーク内のモビリティ管理エンティティ(MME)におけるワイヤレス通信のための方法は、サービングネットワークとの接続を確立するための第1の要求をUEから受信するステップであって、第1の要求が、UEの一意の識別子と暗号化された情報とを含む、ステップを含む。暗号化された情報は、サービングネットワークの識別子およびランダムに選択された鍵暗号化鍵(KEK)を含み、この方法は、UEに関連するホームネットワークのHSSに第2の要求を送信することをさらに含み、この要求は、第1の要求において受信される暗号化された情報とMMEの公開鍵とを含む。この方法は、第2の要求に対する応答をHSSから受信するステップであって、第2の要求に対する応答が、MMEの公開鍵を使用して暗号化されたKEKと、KEKを使用して暗号化された認証ベクトルとを含む、ステップと、MMEの公開鍵に対応する専用鍵を使用してKEKを解読するステップと、KEKを使用して認証ベクトルを解読するステップと、UEに第3の要求を送信するステップであって、第3の要求が、KEKを使用して署名された認証要求を含む、ステップとをさらに含む。
【0009】
いくつかの態様によれば、UEのホームネットワーク内のHSSにおけるワイヤレス通信のための方法は、サービングネットワークのノードから認証情報要求を受信するステップであって、この要求が、第1のサービングネットワーク識別子と、サービングネットワークのノードの公開鍵と、UEによって暗号化された情報とを含む、ステップを含む。UEによって暗号化された情報は、ランダムに選択されたKEKおよび第2のサービングネットワーク識別子を含む。この方法は、HSSの専用鍵を使用して、UEによって暗号化された情報から第2のサービングネットワーク識別子およびKEKを解読するステップと、第1のサービングネットワーク識別子を第2のサービングネットワーク識別子と比較するステップとをさらに含む。第1のサービングネットワーク識別子が第2のサービングネットワーク識別子と一致するとき、この方法は、サービングネットワークのノードの公開鍵を使用してKEKを暗号化して暗号化されたKEKを取得するステップと、KEKを使用して認証ベクトルを暗号化して暗号化された認証ベクトルを取得するステップと、認証情報要求に対する応答を送信するステップであって、応答が、暗号化されたKEKと暗号化された認証ベクトルとを含む、ステップとを含む。
【0010】
いくつかの態様によれば、装置は、UEとサービングネットワークとの間の接続を確立するための手段と、UEに関連するホームネットワークにおけるHSSによる第1のメッセージを伝達するための手段であって、第1のメッセージが、HSSの暗号化鍵を使用してUEによって暗号化された認証証明情報を含む手段と、サービングネットワークによって供給されるサービングネットワークの第1の識別情報と認証証明情報において供給されるサービングネットワークの第2の識別情報との比較に基づいてネットワークノードを認証するための手段とを含む。HSSは、認証証明情報を解読して第2の識別情報およびUEによって供給されたKEKを取得し、かつネットワークノードの公開鍵を使用して暗号化されたKEKのバージョンをサービングネットワークのネットワークノードに供給するように構成されてもよい。ネットワークノードを認証するための手段は、ネットワークノードがKEKを使用して署名された認証要求をUEに送信した後にネットワークノードを認証するように構成されてもよい。
【図面の簡単な説明】
【0011】
図1】ネットワークアーキテクチャの一例を示す図である。
図2】アクセスネットワークの一例を示す図である。
図3】ユーザプレーンおよび制御プレーンに関する無線プロトコルアーキテクチャの一例を示す図である。
図4】アクセスネットワークにおける発展型NodeBおよびユーザ機器の一例を示す図である。
図5】LTEネットワーク内に実装される場合があるE-UTRAN鍵階層の一例を示す図である。
図6】LTEパケット交換ネットワークにおいて動作する通信デバイスに実装される場合があるプロトコルスタックの一例を示す図である。
図7】LTEワイヤレスネットワークにおける認証の一例を示すメッセージ流れ図である。
図8】LTEワイヤレスネットワークにおける脆弱性の一例を示す図である。
図9】LTEワイヤレスネットワークにおけるなりすましの一例を示す図である。
図10】本明細書で開示するいくつかの態様による認証プロセスの一例を示すメッセージ流れ図である。
図11】本明細書において開示するいくつかの態様に従って適合されてもよい処理回路を採用する装置の一例を示すブロック図である。
図12】本明細書において開示するいくつかの態様によるUEにおいて実行されるワイヤレス通信方法のフローチャートである。
図13】本明細書において開示する1つまたは複数の態様に従って適合されたUEなどの装置に関するハードウェア実施態様の第1の例を示す図である。
図14】本明細書において開示するいくつかの態様によるMMEにおいて実行されるワイヤレス通信方法のフローチャートである。
図15】本明細書において開示する1つまたは複数の態様に従って適合されたMME装置に関するハードウェア実施態様の第1の例を示す図である。
図16】本明細書において開示するいくつかの態様によるHSSにおいて実行されるワイヤレス通信方法のフローチャートである。
図17】本明細書において開示する1つまたは複数の態様に従って適合されたHSS装置に関するハードウェア実施態様の一例を示す図である。
【発明を実施するための形態】
【0012】
添付の図面に関して以下に記載する詳細な説明は、様々な構成の説明として意図されており、本明細書において説明する概念が実践される場合がある唯一の構成を表すことは意図されていない。詳細な説明は、様々な概念の完全な理解を提供することを目的として具体的な詳細を含む。しかしながら、これらの概念がこれらの具体的な詳細なしに実践される場合があることは当業者に明らかであろう。場合によっては、そのような概念を曖昧にすることを回避するために、よく知られている構造および構成要素がブロック図の形態で示される。
【0013】
次に、電気通信システムのいくつかの態様を様々な装置および方法を参照しながら提示する。これらの装置および方法について、以下の詳細な説明において説明し、様々なブロック、モジュール、構成要素、回路、ステップ、プロセス、アルゴリズムなど(「要素」と総称される)によって添付の図面に示す。これらの要素は、電子ハードウェア、コンピュータソフトウェア、またはこれらの任意の組合せを使用して実装されてよい。そのような要素がハードウェアとして実装されるかソフトウェアとして実装されるかは、システム全体に課される特定の適用および設計制約に依存する。
【0014】
例として、要素、もしくは要素の任意の部分、または要素の任意の組合せは、1つまたは複数のプロセッサを含むコンピュータまたは「処理システム」を用いて実装されてもよい。プロセッサの例には、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理デバイス(PLD)、ステートマシン、ゲート論理、個別ハードウェア回路、および本開示全体にわたって説明される種々の機能を実行するように構成された他の適切なハードウェアが含まれる。処理システムの中の1つまたは複数のプロセッサは、ソフトウェアを実行してもよい。ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、または他の名称で呼ばれるかにかかわらず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、プロシージャ、機能などを意味するように広く解釈されるべきである。
【0015】
したがって、1つまたは複数の例示的な実施形態では、説明される機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せで実施されてもよい。ソフトウェアにおいて実施される場合、機能は、コンピュータ可読媒体上の1つまたは複数の命令またはコードとして、記憶または符号化されてもよい。コンピュータ可読媒体はコンピュータ記憶媒体を含む。コンピュータ可読媒体は、1つまたは複数のプロセッサによって読み取られならびに/あるいは処理される場合がある一時的記憶媒体および非一時的記憶媒体を含んでもよい。ストレージ媒体は、コンピュータによってアクセスできる任意の利用可能な媒体であってよい。限定ではなく例として、そのようなコンピュータ可読媒体は、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、プログラマブルROM(PROM)、消去可能PROM(EPROM)、電気消去可能PROM(EEPROM)、コンパクトディスク読取り専用メモリ(CD-ROM)、もしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気記憶デバイス、または命令もしくはデータ構造の形態において所望のプログラムコードを搬送もしくは記憶するために使用することができコンピュータによってアクセスすることができる任意の他の媒体を含むことが可能である。ディスク(disk)およびディスク(disc)は、本明細書においては、コンパクトディスク(CD)、レーザディスク、光学ディスク、デジタル多用途ディスク(DVD)、およびフロッピーディスクを含み、ディスク(disk)は通常、データを磁気的に再生し、一方、ディスク(disc)は、データをレーザによって光学的に再生する。上記の組合せも、コンピュータ可読媒体の範囲内に同じく含まれるものとする。
【0016】
本明細書において開示するいくつかの態様は、無線リンクセットアップおよび/またはベアラ確立プロセスが確立される場合があるシステムおよび方法に関する。本開示のいくつかの態様は、第5世代(5G)以降のネットワークならびに第4世(4G)代以前のネットワークにおける無線アクセス技術(RAT)を含むより新しい世代の無線アクティブ化技術において生じる場合があるセキュリティ問題に対処する。本明細書では、例として、複数のRATに適用される場合があるいくつかの態様の説明を簡略化することを目的として、4G LTEネットワークアーキテクチャの構成および動作について説明する。
【0017】
図1は、LTEネットワークアーキテクチャ100を示す図である。LTEネットワークアーキテクチャ100は、発展型パケットシステム(EPS)と呼ばれる場合がある。EPSは、1つまたは複数のユーザ機器(UE)102、発展型UMTS地上波無線アクセスネットワーク(E-UTRAN)104、発展型パケットコア(EPC)110、ホーム加入者サーバ(HSS)120、および事業者のIPサービス122を含む場合がある。EPSは、他のアクセスネットワークと相互接続することができるが、簡単のために、それらのエンティティ/インターフェースは図示されない。図示のように、EPSはパケット交換サービスを提供するが、当業者は、本開示全体にわたって提示される様々な概念が、回路交換サービスを提供するネットワークに拡張される場合があることを容易に諒解するであろう。
【0018】
E-UTRANは、発展型NodeB(eNodeB)106および他のeNodeB 108を含む。eNodeB 106は、UE 102へのユーザプレーンおよび制御プレーンプロトコル終端を実現する。eNodeB 106は、バックホール(たとえばX2インターフェース)を介して他のeNodeB 108に接続されてよい。eNodeB 106は、基地局、トランシーバ基地局、無線基地局、無線トランシーバ、トランシーバ機能、基本サービスセット(BSS)、拡張サービスセット(ESS)、eNBと呼ばれるか、または他の何らかの適切な用語で呼ばれることもある。eNodeB 106は、EPC 110へのアクセスポイントをUE 102に対して確保する。UE 102の例には、携帯電話、スマートフォン、セッション開始プロトコル(SIP)電話、ラップトップ、携帯情報端末(PDA)、衛星ラジオ、全地球測位システム、マルチメディアデバイス、ビデオデバイス、デジタルオーディオプレーヤ(たとえば、MP3プレーヤ)、カメラ、ゲーム機、仮想現実デバイス、タブレットコンピューティングデバイス、メディアプレーヤ、アプライアンス、ゲーミングデバイス、スマートウォッチまたは光学頭部装着ディスプレイなどのウェアラブルコンピューティングデバイス、あるいは同様の機能を有する他の任意のデバイスがある。UE 102は、当業者によって、移動局、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、またはいくつかの他の適切な用語で呼ばれることもある。
【0019】
eNodeB 106は、「S1」インターフェースによってEPC 110に接続される。EPC 110は、モビリティ管理エンティティ(MME) 112と、他のMME 114と、サービングゲートウェイ116と、パケットデータネットワーク(PDN)ゲートウェイ118とを含む。MME 112は、UE 102とEPC 110との間のシグナリングを処理する制御ノードである。一般に、MME 112は、ベアラ管理および接続管理を行う。すべてのユーザIPパケットは、サービングゲートウェイ116を通じて転送され、サービングゲートウェイ116自体は、PDNゲートウェイ118に接続される。PDNゲートウェイ118は、UEのIPアドレス割振り、ならびに他の機能を実現する。PDNゲートウェイ118は、事業者のIPサービス122に接続される。事業者のIPサービス122は、インターネット、イントラネット、IPマルチメディアサブシステム(IMS)、およびPSストリーミングサービス(PSS)を含む場合がある。
【0020】
図2は、LTEネットワークアーキテクチャにおけるアクセスネットワーク200の例を示す図である。この例では、アクセスネットワーク200は、いくつかのセルラー領域(セル)202に分割される。1つまたは複数の低電力クラスeNodeB 208が、セル202のうちの1つまたは複数と重なるセルラー領域210を有する場合がある。低電力クラスeNodeB 208は、フェムトセル(たとえば、ホームeNodeB(HeNB))、ピコセル、マイクロセル、またはリモート無線ヘッド(RRH)であってもよい。マクロeNodeB 204は各々、それぞれのセル202に割り当てられ、セル202中のすべてのUE 206にEPC 110へのアクセスポイントを実現するように構成される。アクセスネットワーク200のこの例では集中型コントローラはないが、代替的な構成では集中型コントローラが使用され得る。eNodeB 204は、無線ベアラ制御、アドミッション制御、モビリティ制御、スケジューリング、セキュリティ、およびサービングゲートウェイ116への接続性を含めた、すべての無線関連機能を担う。
【0021】
アクセスネットワーク200によって採用される変調方式および多元接続方式は、利用されている特定の電気通信規格に応じて異なる場合がある。LTEの適用例では、OFDMがDL上で使用されSC-FDMAがUL上で使用されて、周波数分割複信(FDD)と時分割複信(TDD)の両方をサポートする。当業者が以下の詳細な説明から容易に理解するように、本明細書において提示される種々の概念は、LTEの適用例に適している。しかしながら、これらの概念は、他の変調技法および多元接続技法を利用する他の電気通信規格に容易に拡張される場合がある。例として、これらの概念は、エボリューションデータオプティマイズド(EV-DO)またはウルトラモバイルブロードバンド(UMB)に拡張されてもよい。EV-DOおよびUMBは、CDMA2000規格ファミリーの一部として第3世代パートナーシッププロジェクト2(3GPP2)によって公表されたエアインターフェース規格であり、CDMAを利用して移動局に対してブロードバンドインターネットアクセスを可能にする。これらの概念はまた、Wideband-CDMA(W-CDMA(登録商標))およびTD-SCDMAなどのCDMAの他の変形形態を採用するUniversal Terrestrial Radio Access(UTRA)、TDMAを採用するGlobal System for Mobile Communications(GSM(登録商標))、ならびにOFDMAを採用するEvolved UTRA(E-UTRA)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、およびFlash-OFDMに拡張されてもよい。UTRA、E-UTRA、UMTS、LTE、およびGSM(登録商標)については、3GPP団体による文書に記載されている。CDMA2000およびUMBについては、3GPP2団体による文書に記載されている。採用される実際のワイヤレス通信規格および多元接続技術は、具体的なアプリケーションおよびシステムに課される全体的な設計制約によって決まる。
【0022】
eNodeB 204は、MIMO技術をサポートする複数のアンテナを有してもよい。MIMO技術の使用により、eNodeB 204は、空間領域を利用して、空間多重化、ビームフォーミング、および送信ダイバーシティをサポートすることができる。空間多重化は、同じ周波数で同時に様々なデータストリームを送信するために使用されてもよい。データストリームは、データレートを上げるために単一のUE 206に送信されてよく、または全体的なシステム容量を拡大するために複数のUE 206に送信されてもよい。このことは、各データストリームを空間的にプリコーディングし(すなわち、振幅および位相のスケーリングを適用し)、次いで、空間的にプリコーディングされた各ストリームを複数の送信アンテナを通じてDL上で送信することによって実現される。空間的にプリコーディングされたデータストリームは、異なる空間シグネチャとともにUE 206に到達し、これにより、UE 206の各々は、そのUE 206に向けられた1つまたは複数のデータストリームを復元することが可能になる。UL上では、各UE 206は、空間的にプリコーディングされたデータストリームを伝送し、これにより、eNodeB 204は、空間的にプリコーディングされた各データストリームのソースを特定することが可能になる。
【0023】
空間多重化は一般に、チャネル状態が良好なときに使用される。チャネル状態がそれほど好ましくないとき、送信エネルギーを1つまたは複数の方向に集中させるために、ビームフォーミングが使用される場合がある。このことは、複数のアンテナを通して送信するためにデータを空間的にプリコーディングすることによって実現されてもよい。セルのエッジにおいて良好なカバレージを達成するために、単一ストリームビームフォーミング送信が、送信ダイバーシティと組み合わせて使用される場合がある。
【0024】
以下の発明を実施するための形態では、アクセスネットワークの様々な態様について、DL上でOFDMをサポートするMIMOシステムを参照しながら説明する。OFDMは、OFDMシンボル内のいくつかのサブキャリアにわたってデータを変調するスペクトル拡散技法である。サブキャリアは、正確な周波数において離間される。離間は、受信機がサブキャリアからのデータを復元することを可能にする「直交性」をもたらす。時間領域では、OFDMシンボル間干渉をなくすために、各OFDMシンボルにガードインターバル(たとえば、サイクリックプレフィックス)が付加される場合がある。ULは、高いピーク対平均電力比(PAPR)を補償するために、DFT拡散OFDM信号の形態でSC-FDMAを使用してもよい。
【0025】
図3は、LTEにおけるユーザプレーン用および制御プレーン用の無線プロトコルアーキテクチャの一例を示す図300である。UEおよびeNodeBの無線プロトコルアーキテクチャは、レイヤ1、レイヤ2、およびレイヤ3という3つのレイヤによって示される。レイヤ1(L1レイヤ)は最下位レイヤであり、様々な物理レイヤ信号処理機能を実装する。L1レイヤは、本明細書において物理レイヤ306と呼ばれる。レイヤ2(L2レイヤ)308は、物理レイヤ306の上にあり、物理レイヤ306を介したUEとeNodeBとの間のリンクとして働く。
【0026】
ユーザプレーンでは、L2レイヤ308は、メディアアクセス制御(MAC)サブレイヤ310、無線リンク制御(RLC)サブレイヤ312、およびパケットデータ収束プロトコル(PDCP)サブレイヤ314を含み、これらは、ネットワーク側でeNodeBにおいて終端する。図示されていないが、UEは、L2レイヤ308の上にいくつかの上位レイヤを有することがあり、それらは、ネットワーク側のPDNゲートウェイ118において終端されるネットワークレイヤ(たとえば、IPレイヤ)、および接続の他端(たとえば、遠端UE、サーバなど)において終端されるアプリケーションレイヤを含む。
【0027】
PDCPサブレイヤ314は、異なる無線ベアラと論理チャネルとの間で多重化を行う。PDCPサブレイヤ314はまた、無線送信オーバーヘッドを低減するための上位レイヤデータパケットのヘッダ圧縮と、データパケットを暗号化することによるセキュリティと、eNodeB間におけるUEに対するハンドオーバサポートとを可能にする。RLCサブレイヤ312は、上位層のデータパケットのセグメント化および再構築、失われたデータパケットの再送信、ならびに、ハイブリッド自動再送要求(HARQ)による順序の狂った受信を補償するためのデータパケットの再順序付けを行う。MACサブレイヤ310は、論理チャネルとトランスポートチャネルとの間の多重化を実現する。MACサブレイヤ310は、1つのセルの中の様々な無線リソース(たとえば、リソースブロック)をUE間で割り振る役目も果たす。MACサブレイヤ310は、HARQ演算も担う。
【0028】
制御プレーンでは、UEおよびeNodeBに関する無線プロトコルアーキテクチャは、物理レイヤ306およびL2レイヤ308についてはほぼ同じだが、例外として、制御プレーンにはヘッダ圧縮機能がない。制御プレーンはまた、レイヤ3(L3レイヤ)の中に無線リソース制御(RRC)サブレイヤ316を含む。RRCサブレイヤ316は、無線リソース(すなわち無線ベアラ)を得る役目を果たすとともに、eNodeBとUEとの間でRRCシグナリングを使用して下位レイヤを構成する役目を果たす。
【0029】
図4は、アクセスネットワークにおいて通信するeNodeB 410とUE 450のブロック図である。DLでは、コアネットワークからの上位レイヤパケットが、コントローラ/プロセッサ475に供給される。コントローラ/プロセッサ475は、L2レイヤの機能を実施する。DLでは、コントローラ/プロセッサ475は、ヘッダ圧縮、暗号化、パケットのセグメント化および並べ替え、論理チャネルとトランスポートチャネルとの間の多重化、ならびに、様々な優先度メトリックに基づくUE 450への無線リソース割振りを行う。コントローラ/プロセッサ475はまた、HARQ動作、紛失したパケットの再送、およびUE 450へのシグナリングを担う。
【0030】
送信(TX)プロセッサ416は、L1レイヤ(すなわち、物理レイヤ)のための種々の信号処理機能を実施する。信号処理機能は、UE 450における前方誤り訂正(FEC)を容易にするためのコーディングおよびインターリービング、ならびに様々な変調方式(たとえば、2位相シフトキーイング(BPSK)、4位相シフトキーイング(QPSK)、M位相シフトキーイング(M-PSK)、多値直交振幅変調(M-QAM))に基づく信号コンスタレーションへのマッピングを含む。次いで、コーディングおよび変調されたシンボルが、並列ストリームに分割される。次いで、各ストリームは、OFDMサブキャリアにマッピングされ、時間領域および/または周波数領域において基準信号(たとえば、パイロット)と多重化され、次いで、逆高速フーリエ変換(IFFT)を使用して合成されて、時間領域のOFDMシンボルストリームを搬送する物理チャネルを生成する。OFDMストリームは、複数の空間ストリームを生成するために空間的にプリコーディングされる。チャネル推定器474からのチャネル推定値が、コーディングおよび変調方式を決定するために、ならびに空間処理のために使用される場合がある。チャネル推定値は、UE 450によって送信された基準信号および/またはチャネル状態フィードバックから導出されてもよい。その後、各空間ストリームは、別のトランスミッタ418TXを介して異なるアンテナ420に与えられる。各トランスミッタ418TXは、送信する場合にそれぞれの空間ストリームによってRFキャリアを変調する。
【0031】
UE 450において、各レシーバ454RXは、そのそれぞれのアンテナ452を介して信号を受信する。各受信機454RXは、RFキャリア上で変調されている情報を復元し、情報を受信(RX)プロセッサ456に供給する。RXプロセッサ456は、L1レイヤの種々の信号処理機能を実施する。RXプロセッサ456は、情報に関する空間処理を実行して、UE 450に向けられるあらゆる空間ストリームを再生する。複数の空間ストリームがUE 450に向けられている場合、それらはRXプロセッサ456によって単一のOFDMシンボルストリームに合成されてもよい。次いで、RXプロセッサ456は、高速フーリエ変換(FFT)を使用して、OFDMシンボルストリームを時間領域から周波数領域に変換する。周波数領域信号は、OFDM信号のサブキャリアごとに別個のOFDMシンボルストリームを備える。各サブキャリア上のシンボル、および基準信号は、eNodeB 410によって伝送された最も可能性の高い信号コンスタレーションポイントを決定することによって、復元および復調される。これらの軟判定は、チャネル推定器458によって計算されたチャネル推定値に基づいてもよい。次いで、軟判定は復号されデインタリーブされて、物理チャネル上でeNodeB 410によって最初に送信されたデータおよび制御信号が回復される。その後、データ信号および制御信号は、コントローラ/プロセッサ459に与えられる。
【0032】
コントローラ/プロセッサ459はL2レイヤを実装する。コントローラ/プロセッサは、プログラムコードおよびデータを記憶するメモリ460に関連付けることができる。メモリ460は、コンピュータ可読媒体と呼ばれることがある。ULでは、コントローラ/プロセッサ459が、コアネットワークからの上位レイヤパケットを復元するために、トランスポートチャネルと論理チャネルとの間の逆多重化、パケット再アセンブリ、暗号化解除、ヘッダ圧縮解除、制御信号処理を行う。次いで、上位レイヤパケットはデータシンク462に供給され、データシンク462はL2レイヤの上のすべてのプロトコルレイヤを表す。様々な制御信号が、L3処理のためにデータシンク462に供給されてもよい。コントローラ/プロセッサ459はまた、HARQ動作をサポートするために、確認応答(ACK)および/または否定応答(NACK)のプロトコルを使用する誤り検出を担う。
【0033】
ULでは、データソース467は、上位レイヤパケットをコントローラ/プロセッサ459に与えるために使用される。データソース467は、L2レイヤの上のすべてのプロトコルレイヤを代表する。eNodeB 410によるDL送信に関して説明された機能と同様に、コントローラ/プロセッサ459は、ヘッダ圧縮、暗号化、パケットのセグメント化および並べ替え、ならびに、eNodeB 410による無線リソース割振りに基づく論理チャネルとトランスポートチャネルとの間の多重化を行うことによって、ユーザプレーンおよび制御プレーンのL2レイヤを実装する。コントローラ/プロセッサ459はまた、HARQ動作、紛失パケットの再送信、およびeNodeB 410へのシグナリングも担う。
【0034】
eNodeB 410によって送信された基準信号またはフィードバックからチャネル推定器458によって導出されたチャネル推定値が、適切な符号化変調方式を選択し空間処理を容易にするためにTXプロセッサ468によって使用されてもよい。TXプロセッサ468によって生成された空間ストリームは、別のトランスミッタ454TXを介して異なるアンテナ452に与えられる。各トランスミッタ454TXは、送信する場合にそれぞれの空間ストリームによってRFキャリアを変調する。
【0035】
UL伝送は、eNodeB 410において、UE 450におけるレシーバ機能に関して説明した方法と同様の方法で処理される。各レシーバ418RXは、それのそれぞれのアンテナ420を通じて信号を受信する。各レシーバ418RXは、RFキャリア上に変調されている情報を復元し、その情報をRXプロセッサ470に供給する。RXプロセッサ470は、L1レイヤを実装してもよい。
【0036】
コントローラ/プロセッサ475はL2レイヤを実装する。コントローラ/プロセッサ475は、プログラムコードおよびデータを記憶するメモリ476に関連付けることができる。メモリ476は、コンピュータ可読媒体と呼ばれることがある。ULでは、コントローラ/プロセッサ475が、UE 450からの上位レイヤパケットを復元するために、トランスポートチャネルと論理チャネルとの間の逆多重化、パケット再アセンブリ、暗号化解除、ヘッダ圧縮解除、制御信号処理を行う。コントローラ/プロセッサ475からの上位レイヤパケットは、コアネットワークに与えられる場合がある。また、コントローラ/プロセッサ475は、HARQ動作をサポートするために、ACKおよび/またはNACKプロトコルを使用する誤り検出も担う。
【0037】
LTEネットワークにおけるベアラセットアップ
LTEネットワークにおける無線リンクセットアップでは、ネットワークへのアクセスを可能にするアクセスノードと通信デバイスとの間に1つまたは複数の無線ベアラが確立される場合がある。無線リンクセットアップは一般に、セキュリティアクティブ化交換を含む。その場合、論理ベアラである場合もあるいは論理チャネルである場合もあるセッションベラが、無線リンクを介して確立されてもよく、セッションベアラを介して1つまたは複数のサービスおよび/または通信が確立されてもよい。セッションベアラ、サービス、および/または通信は、1つまたは複数のセキュリティ鍵によってセキュアにされてもよい。
【0038】
セッションベアラセットアップの一部として、認証要求および/または1つまたは複数の鍵交換が行われてもよい。LTE互換プロトコルに従って動作するネットワークでは、1つまたは複数のネットワークエンティティによって実現されるアルゴリズムに基づいて通信デバイスによって鍵が導出されてもよい。
【0039】
E-UTRAN鍵階層の例
図5は、通常のLTEネットワーク内に実装される場合がある典型的なE-UTRAN鍵階層500を示す図である。通信デバイスでは、ネットワーク側におけるネットワークエンティティ内のユニバーサル加入者識別モジュール(USIM)および認証センター(AuC)がマスター鍵(K)502を使用して暗号鍵(CK)504および完全性鍵(IK)506を生成する。暗号解読鍵(CK)504および完全性鍵(IK)506は次いで、アクセスセキュリティ管理エンティティ鍵(KASME)508を生成するためにネットワークエンティティ内の通信デバイスおよびホーム加入者サーバ(HSS)によって使用されてもよい。LTEネットワーク内で動作する通信デバイスのセキュリティアクティブ化は、認証および鍵一致手順(AKA)、非アクセス層(NAS)セキュリティモード構成(NAS SMC)およびアクセス層(AS)セキュリティモード構成(AS SMC)によって遂行されてもよい。AKAは、KASME 508を導出するのに使われ、この鍵は次いで、NAS鍵510および512ならびにAS鍵514、516、518、および520の算出のためのベース鍵として使われる。ネットワーク側にある通信デバイスおよびMMEは、次いで、KASME 508を使用して、これらのセキュリティ鍵の1つまたは複数を生成してもよい。
【0040】
LTEパケット交換ネットワークは複数の階層プロトコルレイヤとして構造化されてもよく、下位プロトコルレイヤは上位レイヤにサービスを提供し、各レイヤは異なるタスクを受け持つ。たとえば、図6は、LTEパケット交換ネットワークにおいて動作する通信デバイスに実装される場合があるプロトコルスタック600の例を示す。この例では、LTEプロトコルスタック600は、物理(PHY)レイヤ604と、メディアアクセス制御(MAC)レイヤ606と、無線リンク制御(RLC)レイヤ608と、パケットデータコンバージェンスプロトコル(PDCP)レイヤ611と、RRCレイヤ612と、NASレイヤ614と、アプリケーション(APP)レイヤ616とを含む。NASレイヤ614の下のレイヤは、しばしばアクセス層(AS)レイヤ602と呼ばれる。
【0041】
RLCレイヤ608は、1つまたは複数のチャネル610を含んでもよい。RRCレイヤ612は、接続状態とアイドル状態とを含む、UEに関する様々な監視モードを実施してもよい。NASレイヤ614は、通信デバイスのモビリティ管理コンテキスト、パケットデータコンテキストおよび/またはそのIPアドレスを維持してもよい。プロトコルスタック600中に(たとえば、図示のレイヤの上、下、および/または中間に)他のレイヤが存在してもよいが、説明のために省略されていることに留意されたい。たとえばRRCレイヤ612および/またはNASレイヤ614において無線/セッションベアラ613が確立されてもよい。したがって、NASレイヤ614は、セキュリティ鍵KNAS enc 510およびKNAS-int 512を生成するために通信デバイスおよびMMEによって使用されてもよい。同様に、RRCレイヤ612は、セキュリティ鍵KUP-enc 516、KRRC-enc 518、およびKRRC-int 520を生成するために通信デバイスおよびeNodeBによって使用されてもよい。セキュリティ鍵KUP-enc 516、KRRC-enc 518、およびKRRC-int 520はRRCレイヤ612において生成される場合があるが、これらの鍵は、シグナリングおよび/またはユーザ/データ通信をセキュアにするためにPDCPレイヤ611によって使用されてもよい。たとえば、鍵KUP-enc 516は、ユーザ/データプレーン(UP)通信をセキュアにするためにPDCPレイヤ611によって使用されてもよく、一方、鍵KRRC-enc 518およびKRRC-int 520は、PDCPレイヤ611におけるシグナリング(すなわち、制御)通信をセキュアにするのに使用されてもよい。
【0042】
一例では、これらのセキュリティ鍵(鍵KNAS-enc 510、KNAS-int 512、KUP-enc 516、KRRC-enc 518、および/またはKRRC-int 520)を確立する前に、通信デバイスへの/からの通信が、セキュアにされていない共通制御チャネル(CCCH)を介して送信されてもよい(非保護または非暗号化)。これらのセキュリティ鍵が確立された後に、これらの同じユーザデータおよび/または制御/シグナリング通信が専用制御チャネル(DCCH)を介して送信されてもよい。
【0043】
LTE対応ネットワークにおける接続セットアップ/セッションベアラセットアップ手順の間、以前のセットアップセッションによって既存のネイティブNASセキュリティコンテキストがすでに存在する場合、AKAおよびNAS SMC手順は省略されてもよい。既存のNASコンテキストがサービス要求、接続要求、およびトラッキングエリア更新(TAU)要求の時点で再使用されてもよい。TAU要求は、UEによって周期的に送信されるか、あるいはUEがUEに関連付けられていないトラッキングエリアに入ったときに送信されてもよい。トラッキングエリア(またはルーティングエリア)は、UEが最初にネットワークを更新しなくても移動することのできるエリアであってもよい。
【0044】
AS(ユーザプレーンおよびRRC)とNASの両方において暗号化アルゴリズムおよび完全性アルゴリズムに使用されるセキュリティ鍵は、一方の入力として供給される個々のアルゴリズム識別情報を使用して導出されてもよい。NASレベル(たとえば、NASレイヤ614)では、この鍵は、アクセスノード(eNodeB)によってNAS SMC手順の間にNASセキュリティモードコマンドにおいて通信デバイスに供給される。ASレベルでは、使用すべきアルゴリズムは、無線リソース制御(RRC)セキュリティモードコマンドによって実施される。鍵生成は、HMAC-SHA-256関数などの鍵導出関数(KDF)によって行われてもよい。NASセキュリティ鍵KNAS-enc 510および完全性鍵KNAS-int 512ならびにRRCセキュリティ鍵KUP-enc 516、KRRC-enc 518、および完全性鍵KRRC-int 520を生成する際、鍵導出関数KDFは、セキュリティアクティブ化交換の間にネットワークによって供給される入力アルゴリズム識別情報を含む数種類の入力を得る。たとえば、入力アルゴリズム識別情報は、高度暗号化規格(AES)または「SNOW-3G」のいずれかを識別してもよい。
【0045】
いくつかの実装形態では、すべてのセキュリティ鍵(たとえば、NAS暗号化鍵および完全性鍵ならびにRRC暗号化鍵および完全性鍵)が、ルート/ベース鍵(たとえば、KASME)、1つまたは複数の固定入力、および複数の考えられる入力アルゴリズム識別情報のうちの1つを使用する同じ鍵導出関数(KDF)、たとえば、HMAC-SHA-256を使用して生成される(すなわち、セキュリティ鍵=KDF(ルート/ベース鍵、固定入力、アルゴリズム識別情報))ことに留意されたい。
【0046】
AKA手順の一例
図7は、LTEワイヤレスネットワークにおける認証の一例を示すメッセージ流れ図700である。UE 702は、ネットワーク事業者によって実施されるホームネットワーク706からサービスを取得するためにサービングネットワーク704を通してネットワークに接続する場合がある。ベアラセットアップの間、UE 702は、ホームネットワーク706のHSS 712とセキュアな接続を確立してもよい。UE 702は、HSS 712を信頼してもよく、一方、サービングネットワーク704のeNodeB 708は信頼されない場合がある。UE 702は、NAS接続要求720を国際モバイル加入者識別情報(IMSI)などの識別情報とともに送信してもよい。MME 710は、NAS接続要求720を受信し、要求720を認証情報要求メッセージ722においてHSS 712に転送する。認証情報要求メッセージ722は、UE 702のIMSIとサービングネットワーク識別子(SN_id)とを含んでもよい。HSS 712は、認証値(AUTN)と、期待結果値(XRES)と、乱数と、KASMEとを含む認証情報応答メッセージ724によって応答してもよい。AUTNは、AuCによって生成され、RANDとともに、HSS 712をUE 702に対して認証する。MME 710とHSS 712との間のメッセージ722、724は、リンク740上で伝達され、認証、許可、およびアカウンティングプロトコル(ダイアメータ)によって保護される。
【0047】
MME 710は、NAS認証要求726をUE 702に送信し、UE 702は、NAS認証応答メッセージ728によって応答する。NAS認証要求726は、AUTNと、RANDと、鍵セット識別子(KSIASME)とを含む。MME 710は、非アクセス層(NAS)セキュリティモード設定(NAS SMC)メッセージ730をUE 702に送信してもよい。UE 702は次いで、MME 710に「NASセキュリティモード完了」メッセージ732を送信し、MME 710は、eNodeB 708に「S1AP初期コンテキストセットアップ」メッセージ734をシグナリングする。eNodeB 708は次いで、UE 702にRRC非アクセス層(NAS)セキュリティモード設定(RRC SMC)メッセージ736を送信してもよく、UE 702は、準備ができたときにRRCセキュリティモード完了メッセージ738によって応答する。
【0048】
いくつかのネットワーク実装形態では、サービングネットワーク704は、認証が遂行された後にある期間にわたって信頼される。一例では、サービングネットワーク704は、認証後、HSS 712との別の認証プロセス(AKA)が実行されるまで信頼されてもよい。確立された信頼が存続する持続時間は、ネットワーク事業者によって決定されてもよい。ネットワーク事業者は、信頼期間を数時間、数日、または数週間に設定してもよい。
【0049】
進化するネットワーク技術におけるセキュリティ問題の例
4G、5G、およびその他のネットワーキング技術が開発されたことに起因して、いくつかのネットワーク機能がネットワークエッジに押しやられる場合がある。たとえば、MMEに関連するネットワーク機能は、小型セルにおいてeNodeBのネットワーク機能とコロケートされてもよい。いくつかの例では、1つまたは複数のネットワーク機能の再配置によって、セルラーコアネットワークに対する信頼が低下するかまたは無効になることがある。
【0050】
一例では、フェムトセルまたはホームeNodeB(HeNB)が、ブロードバンド接続によって局所化されたワイヤレスサービスを実現するように利用される場合がある。フェムトセルは、一般に家庭環境またはスモールビジネス環境において使用されるように設計された小形低電力セルラー基地局として特徴付けられる場合がある。フェムトセルは、一般にワイドエリアネットワークまたは接続を通してネットワーク事業者のネットワークに接続する限られた範囲および/または限られた数の接続されたアクティブなUEを有する任意の小形セルであってもよい。フェムトセルは、WCDMA(登録商標)ネットワーク、GSM(登録商標)ネットワーク、CDMA2000ネットワーク、TD-SCDMAネットワーク、WiMAXネットワーク、およびLTEネットワークを含む1つまたは複数のネットワークにおいて動作可能であってもよい。より新しい技術を利用し、ならびに/あるいはフェムトセルを使用すると、より攻撃を受けやすい保護および/または分離の点で劣る位置においてネットワーク機能が取り扱われる場合がある。これらの理由およびその他の理由で、スモールセルまたはリレーノードによって実現されるセキュリティのレベルは、マクロセルによって実現されるセキュリティに対して著しく低下する場合がある。スモールセルの利用の増大、およびネットワーク内の複数のホップに対するサポートへの中継を予期することができる。
【0051】
別の例では、いくつかのより新しい技術におけるネットワーク機能が共有システムに配置され、ならびに/あるいはクラウド環境に設けられる場合がある。そのようなシステムおよび環境では、ネットワーキング機能およびコンピューティング機能が仮想化される場合があり、しばしば第三者機関プロバイダによって管理される。ネットワーク事業者は、クラウドへのアクセスパスをセキュアにすることができる場合があるが、クラウド内部のセキュリティを保証することはできない。場合によっては、仮想(クラウド)環境の内部セキュリティと仮想化されたシステム性能とのトレードオフが生じる。場合によっては、ネットワーク事業者は、UE同士を接続するのに使用されるネットワーク機器を所有する必要がなく、ならびに/あるいはネットワークにおけるネットワーク機器の様々な構成要素がそれぞれに異なる事業者によって所有されてもよい。事業者間の分離が低下する場合があり、一部のネットワーク事業者が他のネットワーク事業者の証明書により容易にアクセスできるようになる場合がある。たとえば、両方のネットワーク事業者が共通のeNodeBまたはMMEを共有するときに第1のネットワーク事業者の証明書が第2のネットワーク事業者によってより容易に悪用される場合がある。
【0052】
ある種のセキュリティ仮定が無効化されるとネットワークが非セキュアであると示される場合がある。4G AKAでは、たとえば、HSSは信頼されるネットワークエンティティであり、HSSは信頼のルートであってもよい。UEとサービングネットワークとの相互認証は、HSSとサービングネットワークとの間のセキュリティに応じて行われてもよい。HSSは、UEの代わりにサービングネットワークを認証し、UEの認証証明書をセキュアなチャネルを通してサービングネットワークに供給する。
【0053】
図8を参照する。HSS 818とサービングネットワーク804との間の通信チャネル(S6a基準点)816は、セキュアであると仮定され、場合によっては、トランスポートレイヤセキュリティ(TLS)プロトコルを介して暗号機能を実現するダイアメータプロトコルなどの認証、許可、およびアカウンティングプロトコルによって保護される。場合によっては、HSS 818とMME 810との間の通信チャネル816は、セキュア度が不十分であり、場合によっては、S6a基準点816は保護されない。たとえば、MME 810が公共空間においてeNodeB 808とコロケートされるかまたはクラウドコンピューティング環境またはネットワーキング環境内に配置されるときなど、MME 810がよりセキュア度が低い環境内に物理的に配置されるときに、セキュリティ問題が生じる場合がある。MME 810への送信における認証ベクトル(AV)824を含む、UE 802に関する証明情報を、攻撃者820がインターセプトすることが可能であるので、脅威が生じる。そのような環境では、HSS 818とMME 810との間のセキュアな接続は、認証情報要求が正当であることを必ずしも意味しない。たとえば、セキュアな接続は、上位層プロトコルに関するサニティチェックを実行しないプロキシサーバによって対処される場合がある。
【0054】
図9は、不正なパブリックランドモバイルネットワーク(PLMN)906が正規のネットワーク事業者によって実施される1つまたは複数の他のPLMN 908、910になりすますことができる1つのシナリオを示す。図8に示すように、不正なPLMN 906がHSS 904と正規のPLMN 910との間で送信されるIMSIおよび鍵情報922を取り込むために通信チャネル918、920を監視することができるように、HSS 904と正規のサービングPLMN 908および910との間の通信チャネル918、920における脆弱性が利用される場合がある。場合によっては、不正なPLMN 906におけるMMEが、取り込まれたUE認証ベクトルに基づいてUE 902との通信リンク916を確立するために、正規のPLMN 910におけるMMEになりすます場合がある。その場合、不正なPLMN 906のネットワークエンティティが、UE 902に関する情報にアクセスする場合があり、UE 902から発信される通信を監視する場合がある。
【0055】
改善されたサービングネットワーク認証の例
本明細書において開示するいくつかの態様によれば、引き続き図8を参照するとわかるように、なりすまし攻撃は、HSS 818のみを信頼できるエンティティとして扱うことによって回避される場合がある。UE 802は、証明情報(すなわち、AV)を暗号化するのに使用することのできる鍵をHSS 818に供給してもよい。HSS 818は、供給される鍵を使用してUE 802に関する証明情報を暗号化してもよい。HSS 818は、対象とするMME 810のみが鍵を解読できるように鍵を暗号化してもよい。対象とするMME 810は、ネットワーク機能動作を介してHSS 818によって識別されならびに/あるいは登録されてもよい。MME 810は、鍵を解読し、次いでUE 802に関する信用情報を解読してもよい。したがって、MME 810は、UE 802に対して鍵の知識を証明してもよい。このようにして、UE 802は、ダイアメータプロトコルなどのさらなるセキュリティプロトコルに依存せずにサービングネットワーク804を直接的にかつ明示的に認証してもよい。
【0056】
図10は、UE 802がサービングネットワーク804を直接的かつ明示的に認証するワイヤレスネットワークにおける認証の例を示すメッセージ流れ図1000である。ワイヤレスネットワークは、LTEまたは5Gネットワークまたはその何らかの派生ネットワークであってもよい。UE 802は、ネットワーク事業者によって実施されるホームネットワーク806からサービスを取得するためにサービングネットワーク804に接続する場合がある。ベアラセットアップの間、UE 802は、ホームネットワーク806のHSS 818とセキュアな接続を確立してもよい。UE 802は、HSS 818を信頼してもよく、一方、サービングネットワーク804のeNodeB 808およびMME 810は信頼されない場合がある。UE 802は、そのIMSIと、サービングネットワーク識別子(SN_id)およびランダムに選択された鍵暗号化鍵(KEK)を含む情報とを含むNAS接続要求1002を送信してもよい。NAS接続要求1002における情報を暗号化するのに公開鍵暗号化または共有鍵暗号化が使用されてもよい。公開鍵暗号化が使用される場合、HSS 818の公開鍵を使用してIMSI、SN_id、およびKEKが暗号化されてもよい。共有鍵暗号化が使用される場合、UE 802とHSS 818との間で共有される秘密鍵を使用してSN_idおよびKEKが暗号化されてもよい。UE 802によって送信されるSN_idは、UE 802によって接続が要求されるサービングネットワークの識別情報を反映する。
【0057】
MME 810は、NAS接続要求1002を受信し、HSS 818に認証情報要求1004を送信する。認証情報要求1004は、NAS接続要求1002において供給される暗号化された情報と、MME 810が属するネットワークのSN_idと、MME 810の公開鍵(PK_MME)であってもよいMME証明書とを含んでもよい。MME 810に関する証明書は、ネットワーク事業者によって署名されてもよい。HSS 818は、NAS接続要求1002において供給される暗号化された情報からKEKおよびSN_idを解読してもよい。HSS 818は、後者の解読されたSN_idを、MME 810によって認証情報要求1004において送信されたSN_idと比較してもよい。2つのSN_idが一致する場合、HSS 818は、認証情報応答1006を準備して送信する。認証情報応答1006は、MME 810の公開鍵(PK_MME)を使用して暗号化されたKEKの暗号化されたバージョンを含んでもよい。認証情報応答1006は、KEKを使用して暗号化された認証ベクトルを含んでもよい。
【0058】
MME 810は、認証情報応答1006を受信し、その専用鍵を使用して認証情報応答1006におけるKEKを解読する。MME 810は次いで、KEKを使用して認証情報応答1006における認証ベクトルを解読してもよい。MME 810は次いで、UE 802に完全性がKEKによって保護されるNAS認証要求1008を送信してもよい。認証要求1008は認証パラメータ(AUTN、RAND、eKSI)を含み、AUTNパラメータは認証トークンであり、RANDパラメータは乱数または擬似乱数であり、eKSIパラメータは、MME 810によって供給される発展型鍵セット識別子である。認証要求1008は、KEKを使用してメッセージ上に作成されるシグネチャまたはメッセージ認証コード(MAC_KEK)を含む。UE 802は、NAS認証応答メッセージ1010によって応答する。
【0059】
MME 810は、UE 802にNASセキュリティモードコマンド(SMC)メッセージ1012を送信して特定の無線ベアラを確立する前にASセキュリティをアクティブ化してもよい。UE 802は次いで、MME 810に「NASセキュリティモード完了」メッセージ1014を送信することによって応答し、MME 810は、eNodeB 808に「S1AP初期コンテキストセットアップ」メッセージ1016をシグナリングする。S1APは、E-UTRAN 104と発展型パケットコア(EPC)110との間でシグナリングサービスを実施する(図1参照)。eNodeB 808は次いで、UE 802にRRC SMCメッセージ1018を送信してもよく、UE 802は、準備ができたときに「RRCセキュリティモード完了」メッセージ1020によって応答する。
【0060】
図11は、本明細書において開示する1つまたは複数の機能を実行するように構成される場合がある処理回路1102を利用する装置のためのハードウェア実装形態の簡略化された例を示す概念図1100である。本開示の様々な態様によると、本明細書で開示するような要素、または要素の任意の部分、または要素の任意の組合せは、処理回路1102を使用して実装されてもよい。処理回路1102は、ハードウェアモジュールとソフトウェアモジュールの何らかの組合せによって制御される1つまたは複数のプロセッサ1104を含む場合がある。プロセッサ1104の例には、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理デバイス(PLD)、ステートマシン、シーケンサ、ゲート論理、個別ハードウェア回路、および本開示全体にわたって記載された様々な機能を実施するように構成された他の適切なハードウェアが含まれる。1つまたは複数のプロセッサ1104は、特定の機能を実施し、ソフトウェアモジュール1116のうちの1つによって構成され、増強され、または制御されてもよい専用プロセッサを含んでもよい。1つまたは複数のプロセッサ1104は、初期化中にロードされたソフトウェアモジュール1116の組合せを介して構成され、動作中に1つまたは複数のソフトウェアモジュール1116のローディングまたはアンローディングによってさらに構成されてもよい。
【0061】
図示の例では、処理回路1102は、バス1110によって概略的に表されるバスアーキテクチャを用いて実装されてもよい。バス1110は、処理回路1102の特定の適用例および全体的な設計制約に応じて、任意の数の相互接続バスおよびブリッジを含んでもよい。バス1110は、1つまたは複数のプロセッサ1104および記憶装置1106を含む様々な回路を互いにリンクする。ストレージ1106は、メモリデバイスおよび大容量ストレージデバイスを含んでもよく、本明細書ではコンピュータ可読媒体および/またはプロセッサ可読媒体と呼ばれる場合がある。バス1110は、タイミングソース、タイマー、周辺機器、電圧調整器、および電力管理回路などの様々な他の回路をリンクさせてもよい。バスインターフェース1108は、バス1110と1つまたは複数のトランシーバ1112との間のインターフェースを実現してもよい。トランシーバ1112は、処理回路によってサポートされるネットワーキング技術ごとに設けられてもよい。場合によっては、複数のネットワーキング技術が、トランシーバ1112内に設けられる回路または処理モジュールの一部または全部を共有してもよい。各トランシーバ1112は、伝送媒体を介して様々な他の装置と通信するための手段を構成する。装置の性質に応じて、ユーザインターフェース1118(たとえば、キーパッド、ディスプレイ、スピーカ、マイクロフォン、ジョイスティック)が設けられてもよく、直接またはバスインターフェース1108を通じてバス1110に通信可能に結合されてもよい。
【0062】
プロセッサ1104は、バス1110を管理することと、ストレージ1106を含む場合があるコンピュータ可読媒体内に記憶されたソフトウェアの実行を含む場合がある一般的な処理とを担ってもよい。この点で、プロセッサ1104を含む処理回路1102は、本明細書において開示する方法、機能および技法のうちのいずれかを実装するために使用されてもよい。ストレージ1106は、ソフトウェアを実行するとき、プロセッサ1104によって処理されるデータを記憶するために使用されてよく、ソフトウェアは、本明細書で開示する方法のうちの任意の1つを実施するように構成されてよい。
【0063】
処理回路1102の中の1つまたは複数のプロセッサ1104は、ソフトウェアを実行してもよい。ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、または他の名称で呼ばれるかにかかわらず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、プロシージャ、機能、アルゴリズムなどを意味するように広く解釈されるべきである。ソフトウェアは、コンピュータ可読の形でストレージ1106中または外部コンピュータ可読媒体中に存在してもよい。外部コンピュータ可読媒体および/またはストレージ1106は、非一時的コンピュータ可読媒体を含んでもよい。非一時的コンピュータ可読媒体は、例として、磁気ストレージデバイス(たとえば、ハードディスク、フロッピーディスク、磁気ストリップ)、光ディスク(たとえば、コンパクトディスク(CD)またはデジタル多用途ディスク(DVD))、スマートカード、フラッシュメモリデバイス(たとえば、「フラッシュドライブ」、カード、スティック、またはキードライブ)、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、プログラマブルROM(PROM)、消去可能PROM(EPROM)、電気的消去可能PROM(EEPROM)、レジスタ、リムーバブルディスク、ならびに、コンピュータがアクセスし読み取ることができるソフトウェアおよび/または命令を記憶するための任意の他の適切な媒体を含む。コンピュータ可読媒体および/またはストレージ1106は、例として、搬送波、伝送路、ならびに、コンピュータがアクセスし読み取ることができるソフトウェアおよび/または命令を送信するための任意の他の適切な媒体も含んでもよい。コンピュータ可読可読媒体および/またはストレージ1106は、処理回路1102中に存在するか、プロセッサ1104中に存在するか、処理回路1102の外部に存在するか、または処理回路1102を含む複数のエンティティにわたって分散されてもよい。コンピュータ可読媒体および/またはストレージ1106は、コンピュータプログラム製品において具現化されてもよい。例として、コンピュータプログラム製品は、パッケージング材料の中のコンピュータ可読媒体を含んでよい。特定の適用例および全体的なシステムに課された全体的な設計制約に応じて、本開示全体にわたって提示される前述の機能がどのようにすれば最も適切に実装されるかを、当業者は認識するだろう。
【0064】
ストレージ1106は、本明細書でソフトウェアモジュール1116と呼ばれる場合がある、ロード可能なコードセグメント、モジュール、アプリケーション、プログラムなどにおいて維持かつ/または構成されるソフトウェアを維持してもよい。ソフトウェアモジュール1116の各々は、処理回路1102にインストールまたはロードされ、1つまたは複数のプロセッサ1104によって実行されるとき、1つまたは複数のプロセッサ1104の動作を制御するランタイムイメージ1114に寄与する命令およびデータを含んでもよい。いくつかの命令は、実行されたときに、処理回路1102に、本明細書で説明するいくつかの方法、アルゴリズム、およびプロセスに従って機能を実行させてもよい。
【0065】
ソフトウェアモジュール1116のうちのいくつかは、処理回路1102の初期化中にロードされてもよく、これらのソフトウェアモジュール1116は、本明細書で開示する様々な機能の実施を可能にするように処理回路1102を構成してもよい。たとえば、いくつかのソフトウェアモジュール1116は、プロセッサ1104の内部デバイスおよび/または論理回路1122を構成してもよく、トランシーバ1112、バスインターフェース1108、ユーザインターフェース1118、タイマー、数学的コプロセッサなどの外部デバイスへのアクセスを管理してもよい。ソフトウェアモジュール1116は、割込みハンドラおよびデバイスドライバと対話し、処理回路1102によって提供される様々なリソースへのアクセスを制御する制御プログラムおよび/またはオペレーティングシステムを含んでもよい。リソースは、メモリ、処理時間、トランシーバ1112へのアクセス、ユーザインターフェース1118などを含んでもよい。
【0066】
処理回路1102の1つまたは複数のプロセッサ1104は、多機能であってもよく、それにより、ソフトウェアモジュール1116のうちのいくつかがロードされ、異なる機能または同じ機能の異なるインスタンスを実行するように構成される。1つまたは複数のプロセッサ1104は、さらに、たとえば、ユーザインターフェース1118、トランシーバ1112、およびデバイスドライバからの入力に応答して開始されるバックグラウンドタスクを管理するように適合されてもよい。複数の機能の実行をサポートするために、1つまたは複数のプロセッサ1104は、マルチタスク環境を提供するように構成されてもよく、それにより、複数の機能の各々が、必要または要望に応じて、1つまたは複数のプロセッサ1104によってサービスされるタスクのセットとして実装される。一例では、マルチタスク環境は、異なるタスク間でプロセッサ1104の制御を渡す時分割プログラム1120を使用して実装されてもよく、それにより、各タスクは、任意の未処理動作が完了したときに、ならびに/あるいは割込みなどの入力に応答して、時分割プログラム1120に1つまたは複数のプロセッサ1104の制御を戻す。あるタスクが1つまたは複数のプロセッサ1104の制御を有するとき、処理回路は、制御中のタスクに関連する機能によって対処される目的に事実上特化される。時分割プログラム1120は、オペレーティングシステム、ラウンドロビンベースで制御を移すメインループ、機能の優先度付けに従って1つもしくは複数のプロセッサ1104の制御を割り振る機能、および/または、1つもしくは複数のプロセッサ1104の制御を処理機能によって実行することによって外部イベントに応答する割込み駆動のメインループを含んでもよい。
【0067】
以下のフローチャートは、本明細書において開示するいくつかの態様に従って適合または構成されるネットワーク要素に対して実行されるかまたは動作可能な方法およびプロセスを示す。これらの方法およびプロセスは、ほんのいくつかの例を挙げれば、3G技術、4G技術、および5G技術を含む任意の適切なネットワーク技術において実施されてもよい。したがって、特許請求の範囲は単一のネットワーク技術に制限されない。この点について、「UE」が参照される場合、移動局、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、または他の何らかの適切な用語も参照されることが理解されよう。「eNodeB」が参照される場合、基地局、トランシーバ基地局、無線基地局、無線トランシーバ、トランシーバ機能、基本サービスセット(BSS)、拡張サービスセット、または何らかの他の適切な用語が参照されることが理解されよう。MMEが参照される場合、サービングネットワークにおけるオーセンティケータとして働くエンティティおよび/またはたとえばモバイルスイッチングセンターなどの一次サービス提供ノードが参照される場合もある。HSSが参照される場合、ユーザ関連情報および加入者関連情報を含み、たとえば、ホームロケーションレジスタ(HLR)、認証センター(AuC)、および/または認証、許可、およびアカウンティング(AAA)サーバを含む、モビリティ管理、呼およびセッションセットアップ、ならびに/あるいはユーザ認証およびアクセス許可におけるサポート機能を実現するデータベースが参照される場合もある。
【0068】
図12は、ワイヤレス通信の方法のフローチャート1200である。この方法は、UEによって実行されてもよい。ブロック1202において、UEは、サービングネットワークとの接続を確立してもよい。
【0069】
ブロック1204において、UEは、ランダムに選択されたKEKとサービングネットワーク識別子とを含む第1のメッセージにおいて認証証明情報をサービングネットワークのネットワークノードに送信してもよい。ネットワークノードはMMEであってもよい。認証証明情報は、ホームネットワークにおけるHSSの暗号化鍵を使用して暗号化されてもよい。場合によっては、認証証明情報は、HSSと共有される鍵に基づく対称暗号を使用して暗号化されてもよい。場合によっては、認証証明情報は、HSSの公開鍵に基づく非対称暗号を使用して暗号化されてもよい。
【0070】
ブロック1206において、UEは、第1のメッセージに応答した第2のメッセージを受信してもよい。第2のメッセージは、ネットワークノードからの認証要求とKEKを使用してネットワークノードによって生成されるシグネチャとを含んでもよい。第2のメッセージは、KEKを使用して生成されるメッセージ認証コードを保持してもよい。第2のメッセージは、MMEがHSSに送信された認証情報要求に対する応答を受信した後にMMEによって生成されてもよい。認証情報要求に対する応答は、HSSによってMMEに送信されてもよく、MMEの公開鍵を使用して暗号化される。
【0071】
ブロック1208において、UEは、シグネチャに基づいてネットワークノードを認証してもよい。
【0072】
一例では、ネットワークノードは、シグネチャがKEKのコピーを使用して生成されたときに認証されてもよい。シグネチャは、第1のメッセージに応答してネットワークノードによって開始されるHSSとの暗号化されたメッセージの交換の間にネットワークノードがKEKのコピーを受信したときにKEKのコピーを使用して生成されてもよい。
【0073】
図13は、処理回路1302を使用する装置1300のためのハードウェア実装形態の簡略化された例を示すブロック概略図である。処理回路は、一般に、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ、シーケンサ、およびステートマシンのうちの1つまたは複数を含む場合があるプロセッサ1316を有する。処理回路1302は、概してバス1320によって表されるバスアーキテクチャを用いて実装されてもよい。バス1320は、処理回路1302の特定の適用例および全体的な設計制約に応じて、任意の数の相互接続バスおよびブリッジを含んでもよい。バス1320は、プロセッサ1316と、モジュールまたは回路1304、1306および1308と、アンテナ1314を介して通信するように構成可能なワイヤレストランシーバ回路1312と、コンピュータ可読記憶媒体1318とによって表された、1つまたは複数のプロセッサおよび/またはハードウェアモジュールを含む様々な回路同士をリンクする。バス1320は、タイミングソース、周辺機器、電圧レギュレータ、および電源管理回路などの種々の他の回路をリンクしてもよいが、これらの回路は当技術分野でよく知られており、したがってこれ以上は説明しない。
【0074】
プロセッサ1316は、コンピュータ可読記憶媒体1318上に記憶されたソフトウェアの実行を含む全体的な処理を担う。ソフトウェアは、プロセッサ1316によって実行されたときに、処理回路1302に、任意の特定の装置のための上記で説明した様々な機能を実施させる。コンピュータ可読記憶媒体1318はまた、ソフトウェアを実行するときに、データレーンおよびクロックレーンとして構成されてもよいアンテナ1314を介して送信されたシンボルから復号されるデータを含む、プロセッサ1316によって処理されるデータを記憶するために使用されてもよい。処理回路1302は、モジュール1304、1306、および1308のうちの少なくとも1つをさらに含む。モジュール1304、1306、および1308は、コンピュータ可読記憶媒体1318に存在する/記憶される、プロセッサ1316内で動作しているソフトウェアモジュール、プロセッサ1316に結合された1つもしくは複数のハードウェアモジュール、またはそれらの何らかの組合せであってもよい。モジュール1304、1306、および/または1308は、マイクロコントローラ命令、ステートマシン構成パラメータ、またはそれらの何らかの組合せを含んでもよい。
【0075】
一構成では、ワイヤレス通信用の装置1300は、ホームネットワークとの接続を確立するように構成されたモジュールおよび/または回路1304と、サービングネットワークとの通信において使用される暗号化および解読に対処するように構成されたモジュールおよび/または回路1306と、メッセージを送信しかつメッセージを受信するように構成されたモジュールおよび/または回路1308とを含む。一例では、メッセージはUEとサービングネットワークとの間で伝達される。別の例では、メッセージはUEとホームネットワークとの間で伝達される。別の例では、メッセージはサービングネットワークとホームネットワークとの間で伝達される。
【0076】
図14は、ワイヤレス通信の方法のフローチャート1400である。この方法は、MMEなどのサービングネットワークのエンティティによって実行されてもよい。ブロック1402において、MMEは、サービングネットワークとの接続を確立するためにUEから第1の要求を受信してもよい。第1の要求は、UEの一意の識別子と、サービングネットワークの識別子およびランダムに選択されたKEKを含む暗号化された情報とを含んでもよい。
【0077】
ブロック1404において、MMEは、UEに関連するホームネットワークのHSSに第2の要求を送信してもよい。この要求は、第1の要求において受信される暗号化された情報とMMEの公開鍵とを含んでもよい。第1の要求において受信される暗号化された情報は、HSSの暗号化鍵を使用してUEによって暗号化されてもよい。
【0078】
ブロック1406において、MMEは、HSSから第2の要求に対する応答を受信してもよい。第2の要求に対する応答は、MMEの公開鍵を使用して暗号化されたKEKを含んでもよい。第2の要求に対する応答は、KEKを使用して暗号化された認証ベクトルを含んでもよい。
【0079】
ブロック1408において、MMEは、MMEの公開鍵に対応する専用鍵を使用してKEKを解読してもよい。
【0080】
ブロック1410において、MMEは、KEKを使用して認証ベクトルを解読してもよい。
【0081】
ブロック1412において、MMEは、UEに第3のメッセージを送信してもよい。第3の要求は、KEKを使用して署名された認証要求を含んでもよい。
【0082】
場合によっては、MMEは、UEから第3の要求に対する応答を受信し、第3の要求に対する応答を受信した後にUEとサービングネットワークとの間の接続を確立してもよい。
【0083】
図15は、処理回路1502を使用する装置1500のためのハードウェア実装形態の簡略化された例を示す図である。処理回路は、一般に、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ、シーケンサ、およびステートマシンのうちの1つまたは複数を含む場合があるプロセッサ1516を有する。処理回路1502は、バス1520によって概略的に表されたバスアーキテクチャを用いて実装されてもよい。バス1520は、処理回路1502の特定の適用例および全体的な設計制約に応じて、任意の数の相互接続バスおよびブリッジを含んでもよい。バス1520は、プロセッサ1516と、モジュールまたは回路1504、1506、1508および1510と、アンテナ1514を介して通信するように構成可能なワイヤレストランシーバ回路1512と、コンピュータ可読記憶媒体1518とによって表された、1つまたは複数のプロセッサおよび/またはハードウェアモジュールを含む様々な回路同士をリンクする。バス1520は、タイミングソース、周辺機器、電圧レギュレータ、および電源管理回路などの種々の他の回路をリンクしてもよいが、これらの回路は当技術分野でよく知られており、したがってこれ以上は説明しない。
【0084】
プロセッサ1516は、コンピュータ可読記憶媒体1518上に記憶されたソフトウェアの実行を含む全体的な処理を担う。ソフトウェアは、プロセッサ1516によって実行されたときに、処理回路1502に、任意の特定の装置のための上記で説明した様々な機能を実施させる。コンピュータ可読記憶媒体1518はまた、ソフトウェアを実行するときに、データレーンおよびクロックレーンとして構成されてもよいアンテナ1514を介して送信されたシンボルから復号されるデータを含む、プロセッサ1516によって処理されるデータを記憶するために使用されてもよい。処理回路1502は、モジュール1504、1506、および1508のうちの少なくとも1つをさらに含む。モジュール1504、1506、1508および1510は、コンピュータ可読記憶媒体1518に存在する/記憶される、プロセッサ1516内で動作しているソフトウェアモジュール、プロセッサ1516に結合された1つもしくは複数のハードウェアモジュール、またはそれらの何らかの組合せであってもよい。モジュール1504、1506、1508および/または1510は、マイクロコントローラ命令、ステートマシン構成パラメータ、またはそれらの何らかの組合せを含んでもよい。
【0085】
一構成では、ワイヤレス通信用の装置1500は、1つまたは複数のUEとの接続を確立するように構成されたモジュールおよび/または回路1504と、暗号化プロセスおよび解読プロセスの管理または対処を行うように構成されたモジュールおよび/または回路1506と、UEとの間でメッセージを送信しかつメッセージを受信するように構成されたモジュールおよび/または回路1508、ならびに/あるいはHSSとの間でメッセージを送信しかつメッセージを受信するように構成されたモジュールおよび/または回路1510とを含む。
【0086】
図16は、ワイヤレス通信の方法のフローチャート1600である。この方法は、UEのホームネットワークにおけるHSSによって実行されてもよい。ブロック1602において、HSSは、サービングネットワークのノードから認証情報要求を受信してもよい。サービングネットワークのノードはMMEであってもよい。この要求は、第1のサービングネットワーク識別子と、サービングネットワークのノードの公開鍵と、UEによって暗号化された情報とを含んでもよい。UEによって暗号化される情報には、ランダムに選択されたKEKおよび第2のサービングネットワーク識別子を含めてもよい。場合によっては、UEによって暗号化される情報は、HSSと共有される鍵に基づく対称暗号を使用して暗号化される。場合によっては、UEによって暗号化される情報は、HSSの公開鍵に基づく非対称暗号を使用して暗号化される。
【0087】
ブロック1604において、HSSは、HSSの専用鍵を使用して、UEによって暗号化された情報から第2のサービングネットワーク識別子およびKEKを解読してもよい。
【0088】
ブロック1606において、HSSは、第1のサービングネットワーク識別子を第2のサービングネットワーク識別子と比較してもよい。
【0089】
ブロック1608において、次のブロックは、第1のサービングネットワーク識別子が第2のサービングネットワーク識別子と一致するかどうかに基づいて判定される。一致が見つからないとき、この方法は、ブロック1616において認証失敗によって終了してもよい。一致が見つかると、この方法は、引き続きブロック1610に進んでもよい。
【0090】
ブロック1610において、HSSは、サービングネットワークのノードの公開鍵を使用してKEKを暗号化して暗号化されたKEKを取得してもよい。
【0091】
ブロック1612において、HSSは、KEKを使用して認証ベクトルを暗号化して暗号化された認証ベクトルを取得してもよい。
【0092】
ブロック1614において、HSSは、認証情報要求に対する応答を送信し、この応答は、暗号化されたKEKと暗号化された認証ベクトルとを含んでもよい。
【0093】
図17は、処理回路1702を使用する装置1700のためのハードウェア実装形態の簡略化された例を示す図である。処理回路は、一般に、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ、シーケンサ、およびステートマシンのうちの1つまたは複数を含む場合があるプロセッサ1716を有する。処理回路1702は、バス1720によって概略的に表されたバスアーキテクチャを用いて実装されてもよい。バス1720は、処理回路1702の特定の適用例および全体的な設計制約に応じて、任意の数の相互接続バスおよびブリッジを含んでもよい。バス1720は、プロセッサ1716と、モジュールまたは回路1704、1706および1708と、アンテナ1714を介して通信するように構成することのできるワイヤレストランシーバ1712と、コンピュータ可読記憶媒体1718とによって表される、1つまたは複数のプロセッサおよび/またはハードウェアモジュールを含む様々な回路同士をリンクする。バス1720は、タイミングソース、周辺機器、電圧レギュレータ、および電源管理回路などの種々の他の回路をリンクしてもよいが、これらの回路は当技術分野でよく知られており、したがってこれ以上は説明しない。
【0094】
プロセッサ1716は、コンピュータ可読記憶媒体1718上に記憶されたソフトウェアの実行を含む全体的な処理を担う。ソフトウェアは、プロセッサ1716によって実行されたときに、処理回路1702に、任意の特定の装置のための上記で説明した様々な機能を実施させる。コンピュータ可読記憶媒体1718はまた、ソフトウェアを実行するときに、データレーンおよびクロックレーンとして構成されてもよいアンテナ1714を介して送信されたシンボルから復号されるデータを含む、プロセッサ1716によって処理されるデータを記憶するために使用されてもよい。処理回路1702は、モジュール1704、1706、および1708のうちの少なくとも1つをさらに含む。モジュール1704、1706、および1708は、コンピュータ可読記憶媒体1718に存在する/記憶される、プロセッサ1716内で動作しているソフトウェアモジュール、プロセッサ1716に結合された1つもしくは複数のハードウェアモジュール、またはそれらの何らかの組合せであってもよい。モジュール1704、1706、および/または1708は、マイクロコントローラ命令、ステートマシン構成パラメータ、またはそれらの何らかの組合せを含んでもよい。
【0095】
一構成では、ワイヤレス通信用の装置1700は、ホームネットワークに関連する暗号化鍵を管理するように構成されたモジュールおよび/または回路1704と、ホームネットワーク内で送信されるとともにホームネットワークとサービングネットワークとの間で送信されるメッセージに関する暗号化および解読を管理または実行するように構成されたモジュールおよび/または回路1706と、サービングネットワークとの間でメッセージを送信しかつメッセージを受信するように構成されたモジュールおよび/または回路1708とを含む。
【0096】
開示したプロセスにおけるステップの特定の順序または階層は、例示的な手法の例示であることを理解されたい。設計上の選好に基づいて、プロセスにおけるステップの特定の順序または階層は再構成されてもよいことを理解されたい。さらに、いくつかのステップは、組み合わせられるか、または省略される場合がある。添付の方法クレームは、種々のステップの要素を見本的な順序において提示したものであり、提示された特定の順序または階層に限定されるものではない。
【0097】
上記の説明は、本明細書において説明した種々の態様を任意の当業者が実践できるようにするために提供される。これらの態様に対する種々の変更形態は、当業者に容易に明らかになり、本明細書において規定する一般原理は、他の態様に適用される場合がある。したがって、特許請求の範囲は本明細書に示された態様に限定されるものではなく、文言通りの特許請求の範囲に一致するすべての範囲を与えられるべきであり、単数形の要素への言及は、そのように明記されていない限り、「唯一無二の」を意味するものではなく、「1つまたは複数の」を意味するものである。別段に明記されていない限り、「いくつかの」という用語は1つまたは複数を指している。当業者にとって既知の、または後に既知となる、本開示全体を通じて説明された種々の態様の要素に対するすべての構造的および機能的均等物が、参照により本明細書に明白に組み込まれ、特許請求の範囲によって包含されることが意図される。さらに、本明細書において開示されるものは、そのような開示が特許請求の範囲において明示的に列挙されているかどうかにかかわらず、公に供されることは意図されていない。いかなるクレーム要素も、要素が「ための手段」という語句を用いて明確に記述されていない限り、ミーンズプラスファンクションとして解釈されるべきではない。
【符号の説明】
【0098】
100 LTEネットワークアーキテクチャ
102 ユーザ機器
106 eNodeB
108 他のeNodeB
110 EPC
112 MME、モビリティ管理エンティティ(MME)
114 他のMME
116 サービングゲートウェイ
118 PDNゲートウェイ
122 事業者のIPアドレス
200 アクセスネットワーク
202 セル
204 eNodeB
206 UE
208 低電力クラスeNodeB
306 物理レイヤ
308 L2レイヤ
310 メディアアクセス制御(MAC)サブレイヤ
312 RLCサブレイヤ
314 PDCPサブレイヤ
316 RRCサブレイヤ
410 eNodeB
416 TXプロセッサ
420 アンテナ
452 アンテナ
456 RXプロセッサ
458 チャネル推定器
459 コントローラ/プロセッサ
460 メモリ
462 データシンク
467 データソース
468 TXプロセッサ
470 RXプロセッサ
474 チャネル推定器
475 コントローラ/プロセッサ
476 メモリ
500 E-UTRAN鍵階層
508 KASME
510 NASセキュリティキーKNAS-enc
516 セキュリティキーKUP-enc
518 キーKRRC-enc
600 プロトコルスタック
602 ASレイヤ
604 物理(PHY)レイヤ
606 メディアアクセス制御(MAC)レイヤ
608 無線リンク制御(RLC)レイヤ
610 論理チャネル
611 パケットデータコンバージェンスプロトコル(PDCP)レイヤ
612 無線リソース制御(RRC)レイヤ
613 セッション/無線ベアラ
614 非アクセス層(NAS)レイヤ
616 アプリケーション(APP)レイヤ
704 サービングネットワーク
706 ホームネットワーク
708 eNodeB
710 MME
712 HSS
720 NAS接続要求
722 認証情報要求メッセージ
724 認証情報応答メッセージ
726 NAS認証要求
728 NAS認証応答メッセージ
730 NAS SMC(機密性および完全性アルゴリズム)
732 NASセキュリティモード完了
734 S1AP初期コンテキストセットアップ
736 RRC SMC(機密性および完全性アルゴリズム)
738 RRCセキュリティモード完了
740 リンク
802 UE
804 サービングネットワーク
806 ホームネットワーク
808 eNodeB
810 MME
816 通信チャネル
818 HSS
820 攻撃者
824 認証ベクトル(AV)
906 不正なパブリックランドモバイルネットワーク(PLMN)
908 正規のPLMN
910 正規のPLMN
916 通信リンク
918 通信チャネル
920 通信チャネル
922 鍵情報
1002 NAS接続要求
1004 認証情報要求
1006 認証情報応答
1008 NAS認証要求
1010 NAS認証応答メッセージ
1012 セキュリティモードコマンドメッセージ
1014 NASセキュリティモード完了メッセージ
1016 S1AP初期コンテキストセットアップメッセージ
1018 RRC SMCメッセージ
1020 RRCセキュリティモード完了メッセージ
1102 処理ユニット
1104 プロセッサ
1106 ストレージ
1108 バスインターフェース
1110 バス
1112 トランシーバ
1114 ランタイムイメージ
1116 ソフトウェアモジュール
1118 ユーザインターフェース
1120 時分割プログラム
1300 装置、ワイヤレス通信用の装置
1302 処理回路
1304 モジュールおよび/または回路、ホームネットワークとの接続を確立するように構成されたモジュール/回路
1306 モジュールおよび/または回路、サービングネットワークとの通信において使用される暗号化および解読に対処するように構成されたモジュール/回路
1308 モジュールおよび/または回路、メッセージを送信しかつメッセージを受信するように構成されたモジュール/回路
1312 ワイヤレストランシーバ回路
1314 アンテナ
1316 プロセッサ
1318 コンピュータ可読記憶媒体
1320 バス
1500 装置、ワイヤレス通信用の装置
1502 処理回路
1504 モジュールおよび/または回路、1つまたは複数のUEとの接続を確立するように構成されたモジュール/回路
1506 モジュールおよび/または回路、暗号化プロセスおよび解読プロセスの管理または対処を行うように構成されたモジュール/回路
1508 モジュールおよび/または回路、UEとの間でメッセージを送信しかつメッセージを受信するように構成されたモジュール/回路
1510 モジュールおよび/または回路、HSSとの間でメッセージを送信しかつメッセージを受信するように構成されたモジュール/回路
1512 ワイヤレストランシーバ回路
1514 アンテナ
1516 プロセッサ
1518 コンピュータ可読記憶媒体
1520 バス
1700 ワイヤレス通信用の装置
1702 処理回路
1704 ネットワーク機能に関連する暗号化鍵を管理するように構成されたモジュール/回路
1706 ホームネットワーク内で送信されるとともにホームネットワークとサービングネットワークとの間で送信されるメッセージに関する暗号化および解読を管理または実行するように構成されたモジュール/回路
1708 サービングネットワークとの間でメッセージを送信しかつメッセージを受信するように構成されたモジュール/回路
1712 ワイヤレストランシーバ
1714 アンテナ
1716 プロセッサ
1718 コンピュータ可読記憶媒体
1720 バス
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17