特許第6872630号(P6872630)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ テレフオンアクチーボラゲット エル エム エリクソン(パブル)の特許一覧

特許6872630通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法
<>
  • 特許6872630-通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法 図000002
  • 特許6872630-通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法 図000003
  • 特許6872630-通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法 図000004
  • 特許6872630-通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法 図000005
  • 特許6872630-通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法 図000006
  • 特許6872630-通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法 図000007
  • 特許6872630-通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法 図000008
  • 特許6872630-通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法 図000009
  • 特許6872630-通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法 図000010
  • 特許6872630-通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法 図000011
  • 特許6872630-通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法 図000012
  • 特許6872630-通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法 図000013
  • 特許6872630-通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法 図000014
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6872630
(24)【登録日】2021年4月21日
(45)【発行日】2021年5月19日
(54)【発明の名称】通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法
(51)【国際特許分類】
   H04W 12/02 20090101AFI20210510BHJP
   H04W 36/08 20090101ALI20210510BHJP
   H04W 8/18 20090101ALI20210510BHJP
【FI】
   H04W12/02
   H04W36/08
   H04W8/18
【請求項の数】23
【全頁数】31
(21)【出願番号】特願2019-551382(P2019-551382)
(86)(22)【出願日】2017年12月22日
(65)【公表番号】特表2020-511095(P2020-511095A)
(43)【公表日】2020年4月9日
(86)【国際出願番号】EP2017084399
(87)【国際公開番号】WO2018166646
(87)【国際公開日】20180920
【審査請求日】2019年11月20日
(31)【優先権主張番号】62/472,675
(32)【優先日】2017年3月17日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】598036300
【氏名又は名称】テレフオンアクチーボラゲット エルエム エリクソン(パブル)
(74)【代理人】
【識別番号】100109726
【弁理士】
【氏名又は名称】園田 吉隆
(74)【代理人】
【識別番号】100161470
【弁理士】
【氏名又は名称】冨樫 義孝
(74)【代理人】
【識別番号】100194294
【弁理士】
【氏名又は名称】石岡 利康
(74)【代理人】
【識別番号】100194320
【弁理士】
【氏名又は名称】藤井 亮
(72)【発明者】
【氏名】ナカルミ, プロジョル クマール
(72)【発明者】
【氏名】ヴィフヴェッソン, モニカ
(72)【発明者】
【氏名】ベン ヘンダ, ノアメン
(72)【発明者】
【氏名】ミルデ, グンナル
【審査官】 石田 信行
(56)【参考文献】
【文献】 国際公開第2010/092764(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24− 7/26
H04W 4/00−99/00
3GPP TSG RAN WG1−4
SA WG1−4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
通信デバイスを動作させる方法であって、
通信ネットワークとの第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、前記通信ネットワークとの第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信するステップ(121)と、
前記受信した指示が、前記第1の鍵が再使用されるべきであることを示す場合、前記受信した指示に従って動作して、前記第2の無線リンク上での通信を暗号化するために前記第1の鍵を再使用するべきか否かを決定するステップ(123)と、
前記決定するステップ(123)が、前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する場合、前記通信ネットワーク内のネットワークノードに、前記通信デバイスが、前記第1の鍵が再使用されるべきではないことを決定したことを示す信号を送信するステップを含む、方法。
【請求項2】
通信デバイスを動作させる方法であって、
通信ネットワークとの第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、前記通信ネットワークとの第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信するステップ(121)と、
前記受信した指示が、前記第1の鍵が再使用されるべきであることを示す場合、前記受信した指示に従って動作して、前記第2の無線リンク上での通信を暗号化するために前記第1の鍵を再使用するべきか否かを決定するステップ(123)と、
前記決定するステップ(123)が、前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する場合、前記通信ネットワークへの接続を再確立するステップを含、方法。
【請求項3】
通信デバイスを動作させる方法であって、
通信ネットワークとの第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、前記通信ネットワークとの第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信するステップ(121)と、
前記受信した指示が、前記第1の鍵が再使用されるべきであることを示す場合、前記受信した指示に従って動作して、前記第2の無線リンク上での通信を暗号化するために前記第1の鍵を再使用するべきか否かを決定するステップ(123)と、
前記決定するステップ(123)が、前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する場合
前記第2の無線リンク上での通信を暗号化するために前記第1の鍵を使用するステップと、
前記通信デバイスが前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定したことを示す信号を、前記通信ネットワークに送信するステップ含む、方法。
【請求項4】
通信デバイスを動作させる方法であって、
通信ネットワークとの第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、前記通信ネットワークとの第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信するステップ(121)と、
前記受信した指示が、前記第1の鍵が再使用されるべきであることを示す場合、前記受信した指示に従って動作して、前記第2の無線リンク上での通信を暗号化するために前記第1の鍵を再使用するべきか否かを決定するステップ(123)と、
前記決定するステップ(123)が、前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する場合
前記第1の鍵から第2の鍵を決定するステップと、
前記第2の無線リンク上での通信を暗号化するために前記第2の鍵を使用するステップ含む、請求項1から3のいずれか一項に記載の方法。
【請求項5】
通信デバイスを動作させる方法であって、
通信ネットワークとの第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、前記通信ネットワークとの第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信するステップ(121)と、
前記受信した指示が、前記第1の鍵が再使用されるべきであることを示す場合、前記受信した指示に従って動作して、前記第2の無線リンク上での通信を暗号化するために前記第1の鍵を再使用するべきか否かを決定するステップ(123)と、
前記決定するステップ(123)が、前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する場合動作のアイドルモードに変更するか、前記通信ネットワークから離脱するステップを含、方法。
【請求項6】
通信デバイスを動作させる方法であって、
通信ネットワークとの第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、前記通信ネットワークとの第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信するステップ(121)と
前記受信した指示が、前記第1の鍵が再使用されるべきであることを示す場合、前記受信した指示に従って動作して、前記第2の無線リンク上での通信を暗号化するために前記第1の鍵を再使用するべきか否かを決定するステップ(123)と、
前記決定するステップ(123)が、前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する場合
前記第1の鍵を使用して、前記第2の無線リンク上での前記通信デバイスから前記通信ネットワークへの第1の信号を暗号化するステップであって、前記第1の信号が、前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを示す、ステップと、
前記第1の鍵からさらなる鍵を決定するステップと、
前記第2の無線リンク上での前記通信デバイスから前記通信ネットワークへの後続の信号を暗号化するために前記さらなる鍵を使用するステップ含む、方法。
【請求項7】
前記決定するステップ(123)が、以下のステップ:
前記通信デバイスのためのポリシーまたは設定を評価するステップと、
前記通信デバイスのための設定を評価するステップ、
第2の鍵が変わっているかどうかに関する情報を評価するステップ、
前記通信デバイスと関連付けられたイベントまたはプロシージャに関する情報を評価するステップ、または
前記第1の鍵が再使用された回数に対応する、カウンタ値を評価するステップ、
のうちの少なくとも1つを実施することを含む、請求項1から6のいずれか一項に記載の方法。
【請求項8】
前記指示を受信するステップ(121)が、前記第1の無線リンクから前記第2の無線リンクへの前記通信デバイスのハンドオーバにおいて、またはその最中に発生する、請求項1からのいずれか一項に記載の方法。
【請求項9】
前記受信した指示が、前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを示す場合、前記方法が、
前記第1の鍵から第2の鍵を決定するステップと、
前記第2の無線リンク上での通信を暗号化するために前記第2の鍵を使用するステップと、をさらに含む、請求項1からのいずれか一項に記載の方法。
【請求項10】
通信デバイスであって、前記通信デバイスのホームネットワークではない訪問先通信ネットワーク内でローミングしている通信デバイスを動作させる方法であって、
前記訪問先通信ネットワークへの第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、前記訪問先通信ネットワークへの第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信すること(131)と、
前記受信した指示に関する情報を含むメッセージを前記通信デバイスの前記ホームネットワーク内のネットワークノードに送信すること(133)と、を含む、方法。
【請求項11】
前記受信した指示に関する前記情報が、前記受信した指示に応答して前記通信デバイスによってとられるアクションに関する情報をさらに含む、請求項10に記載の方法。
【請求項12】
前記通信デバイスの前記ホームネットワーク内の前記ネットワークノードに、前記訪問先通信ネットワークについての情報を含むさらなるメッセージを送信するステップをさらに含む、請求項10または11に記載の方法。
【請求項13】
通信ネットワーク内のネットワークノードを動作させる方法であって、
通信デバイスに関する指示を受信すること(141)であって、前記指示が、第1の無線リンク上での前記通信デバイスのための通信を暗号化するために使用される第1の鍵を、第2の無線リンク上での前記通信デバイスのための通信を暗号化するために再使用することができるかどうかを示す、通信デバイスに関する指示を受信すること(141)と、
前記受信した指示に応答してアクションを実施すること(143)と、を含み、
前記通信デバイスに関する前記指示が、前記通信デバイスと前記ネットワークノードとの間の再確立プロシージャの原因としてシグナリングされる、方法。
【請求項14】
通信ネットワーク内のネットワークノードを動作させる方法であって、
通信デバイスに関する指示を受信すること(141)であって、前記指示が、第1の無線リンク上での前記通信デバイスのための通信を暗号化するために使用される第1の鍵を、第2の無線リンク上での前記通信デバイスのための通信を暗号化するために再使用することができるかどうかを示す、通信デバイスに関する指示を受信すること(141)と、
前記受信した指示に応答してアクションを実施すること(143)と、を含み、
前記通信デバイスに関する前記指示が、前記第1の鍵を使用して暗号化される前記通信デバイスからの第1の信号を含み、前記第1の信号が、前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを示し、前記アクションが、前記第1の鍵から第2の鍵を決定することと、前記第2の無線リンク上で前記通信デバイスから受信される後続の信号を復号するために前記第2の鍵を使用することとを含む、の方法。
【請求項15】
前記アクションが、前記受信した指示を前記ネットワークノードまたは通信ネットワークのためのポリシーまたは設定と比較することを含み、前記ポリシーまたは設定が、第1の無線リンク上での通信デバイスのための通信を暗号化するために使用される第1の鍵を、第2の無線リンク上での通信デバイスのための通信を暗号化するために再使用することができるかどうかを示す、請求項13または14に記載の方法。
【請求項16】
通信ネットワーク(32)との第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、前記通信ネットワークとの第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信し、
前記受信した指示が、前記第1の鍵が再使用されるべきであることを示す場合に、前記受信した指示に従って動作して、前記第1の鍵を前記第2の無線リンク上での通信を暗号化するために再使用するべきか否かを決定するように設定される、通信デバイス(42)であって、
前記通信デバイスが、前記通信ネットワーク(32)内のネットワークノード(40)に信号を送信するようにさらに設定され、前記信号は、前記通信デバイスが前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する場合、前記通信デバイスが、前記第1の鍵が再使用されるべきではないことを決定したことを示す、通信デバイス(42)
【請求項17】
前記通信デバイスが、前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する場合、前記通信ネットワーク(32)への接続を再確立するようにさらに設定される、請求項16に記載の通信デバイス(42)。
【請求項18】
前記通信デバイスが、
前記通信デバイスが前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する場合、前記第1の鍵から第2の鍵を決定し、
前記第2の無線リンク上での通信を暗号化するために前記第2の鍵を使用するようにさらに設定される、請求項16に記載の通信デバイス(42)。
【請求項19】
前記通信デバイスが、
前記通信デバイスが前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する場合、動作のアイドルモードに変更するか、前記通信ネットワーク(32)から離脱するようにさらに設定される、請求項16に記載の通信デバイス(42)。
【請求項20】
前記通信デバイスが、
前記第1の鍵を使用して、前記第2の無線リンク上での前記通信デバイスから前記通信ネットワーク(32)への第1の信号を暗号化することであって、前記第1の信号が、前記通信デバイスが前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する場合、前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを示す、第1の信号を暗号化すること、を行い、
前記第1の鍵からさらなる鍵を決定し、
前記第2の無線リンク上での前記通信デバイスから前記通信ネットワーク(32)への後続の信号を暗号化するために前記さらなる鍵を使用するようにさらに設定される、請求項16に記載の通信デバイス(42)。
【請求項21】
前記通信デバイスが、
前記受信した指示が、前記第1の鍵が前記第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを示す場合、前記第1の鍵から第2の鍵を決定し、
前記第2の無線リンク上での通信を暗号化するために前記第2の鍵を使用するようにさらに設定される、請求項16から20のいずれか一項に記載の通信デバイス(42)。
【請求項22】
通信デバイス(42)であって、前記通信デバイスのホームネットワークではない訪問先通信ネットワーク内でローミングするように設定され、
前記訪問先通信ネットワークへの第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、前記訪問先通信ネットワークへの第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信し、
前記通信デバイスの前記ホームネットワーク内のネットワークノード(40)に、前記受信した指示に関する情報を含むメッセージを送信するように設定される、通信デバイス(42)。
【請求項23】
前記通信デバイスの前記ホームネットワーク内の前記ネットワークノードに、前記訪問先通信ネットワークについての情報を含むさらなるメッセージを送信するようにさらに設定される、請求項22に記載の通信デバイス(42)。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、通信デバイスおよび通信ネットワーク、ならびに特に、通信ネットワーク内での鍵の使用に関する。
【背景技術】
【0002】
Long Term Evolution(LTE)通信ネットワークにおいて、ユーザ機器(UE)とeNBとの間の通信は、暗号化され、部分的に完全性保護される。完全性および暗号化鍵は、UEとeNBとの間で共有されるKeNBと呼ばれる共通ルート鍵から導出される。KeNBは、UE−PCellペアに特有であり、PCellは、UEがeNBと通信するときに「マスタ」セルとして使用する一次セルである。UEは、eNBとの通信のために1つのPCellのみを使用するため、KeNBは、UE−eNBペアに特有でもある。すなわち、UEと2つの異なるeNBとの間のトラフィックを保護するために、同じKeNBは決して使用されない。この設計の背景にある論拠は、UEと第1のeNBとの間で使用されるKeNBへのアクセスまたはKeNBの知識を得た攻撃者が、UEと異なるeNBとの間のトラフィックにおける暗号化または完全性を壊すことを試みるときに、そのKeNBをいかようにも使用することを防ぐことである。
【0003】
eNBが、UE−eNBペアごとに特有であることを確実にするため、KeNBは、2つのeNB間のハンドオーバ中に変更される。簡潔性のため、KeNBは、実際には、ソースeNBおよびターゲットeNBが同じノードであるときにさえ、すべてのLTE内ハンドオーバ(例えば、セル間のハンドオーバ)において変更される。
【0004】
ハンドオーバ中のUE−KeNBペアの一意性は、UEおよびソースeNBが、現在のKeNB、ターゲット一次セル(PCell)の物理セル識別子(PCI)、およびターゲット物理セルダウンリンク周波数(例えば、ダウンリンクのための拡張絶対無線周波数チャネル番号(EARFCN−DL))から、新規のKeNB(KeNB*と示される)を導出するという事実によって達成される。これは、3GPP TS33.401「3GPP System Architecture Evolution(SAE);Security architecture」、バージョン12.14.0(2015−03)の第7.2.8項に定められる。
【0005】
より具体的には、KeNB*を導出するための鍵導出関数(KDF)への入力は、以下の通りである。
− FC=0×13
− P0=PCI(ターゲットPCI)
− L0=PCIの長さ(すなわち、0×00 0×02)
− P1=EARFCN−DL(ターゲット物理セルダウンリンク周波数)
− L1 EARFCN−DLの長さ(すなわち、0×00 0×02)
【0006】
コアネットワークの関与のない2つのeNB間のハンドオーバ、いわゆるX2ハンドオーバは、図1を参照して以下に説明される。ハンドオーバは、UEが、無線リソース制御(RRC)および非アクセスストレータム(NAS)セキュリティを有効化するためにすべての必要なプロシージャを完了した後に実施され得る。X2ハンドオーバは、ソースeNB1とUE2との間で共有される現在有効なKeNBからKeNB*鍵を計算し、それをUEセキュリティ能力と一緒にハンドオーバ要求メッセージ4内でターゲットeNB(またはターゲットセル)3に送信する、ソースeNB(またはソースセル)1によって開始される。ターゲットeNB/セル3は、UE接続のための要求された設定情報5で返答する。この情報は、ターゲットeNB/セル3およびUE2が使用することになる選択されたアルゴリズムを含む。ソースeNB/セル1は次いで、UE2への返答(信号6)を転送し、UE2は、ターゲットeNB/セル3への完了メッセージ7によりハンドオーバを確認する。最後のステップにおいて、ターゲットeNB/セル3は、Next Hop鍵(NH)と呼ばれる新規の鍵をモビリティ管理エンティティ(MME)から取得する。NHは、鍵KASME(UEおよびMMEによって共有されるベース鍵)から導出され、NHは、次のハンドオーバイベントにおけるKeNB*の計算の基礎として使用される。
【0007】
いくつかのシナリオにおいて、ソースeNB/セルは、ハンドオーバを実施するときに「新鮮な」NH鍵を有さないが、代わりにeNBは、現在のKeNBから新規のKeNB*を作成することができる。これは、垂直鍵導出と呼ばれる。NH鍵は、それが以前に使用されていないときには「新鮮」であると称される。
【0008】
eNB*鍵自体は、eNBからUEへは送信されず、代わりに、KeNB*が垂直に(すなわち、新鮮なNHが存在する)導出されるか、または水平に(eNB内に新規のNHが存在しない)導出されるかを示す情報要素(IE)がUEに送信される。これは、NCC(Next−Hop Chaining Counter)と呼ばれる情報要素であり、RRC再設定メッセージ内に含まれる。NCCは、0〜7の値である。NCCが段階的である場合、UEは、垂直鍵導出が実施されることになることを知り、NCCが現在アクティブのKeNBと関連付けられたNCCと同じであるとき、UEは、代わりに、水平鍵導出を実施する。
【0009】
今日のネットワークにおけるトレンドは、オペレータがより多くの周波数を追加し、セルのサイズを減少させて、モバイルブロードバンドの容量を増大することである。これは、UE再設定およびモビリティアクションの増加をもたらす。
【0010】
セル間のUEセッションを素早く移動または再開するための能力は、ショートデータバーストと関連付けられたトラフィックパターンをフィットさせるためにますます重要になる。しかしながら、暗号化および完全性鍵は、一次セルと結び付けられるベース鍵(KeNB)から導出されるため(鍵KeNBの導出における一次セルのEARFCN−DLおよびPCIの使用により)、UEが、そのPCellから移動するたびに、または別のPCell内で再接続するたびに、トラフィックが再開し得る前に、鍵再交渉が実施されなければならない。これは、KeNBの再交渉が膨大なプロセッササイクルおよびメモリを消費することが理由で、問題を引き起こし、特に、暗号化および完全性鍵が新規のKeNBから導出されなければならないという結果をもたらす。暗号化鍵が更新されると、いくつかのすでに暗号化されたパケットは、バッファされ、古い暗号化鍵を使用して復号され、次いで新規の暗号化鍵を使用して再暗号化されなければならない。類似の問題は、すでに完全性保護されたパケットが、同様に新規の完全性保護鍵を使用して再保護される必要があるということである。これは、エンドユーザ体感を低減する遅延を追加する。さらに、これはeNBの実装を複雑にし、実装エラーのリスクの増大およびコード保守の費用の増加をもたらす。
【0011】
上記の問題は、セキュリティがLTEにおいて取り扱われるやり方に特有であるが、この問題は、他のタイプの通信ネットワークにおいても明白であり得る。セキュリティ処理を最適化する必要性は、多くの異なるタイプのネットワークに共通であるということを理解されたい。
【発明の概要】
【0012】
したがって、上に記されるように、従来のLTEシステムにおいて、ハンドオーバプロシージャの影響のうちの1つは、無線インターフェース通信の保護のために使用されるセキュリティ鍵(アクセスストレータム(AS)鍵とも称される)が常に変更されることである。言い換えると、UEに特有のAS鍵は、ハンドオーバプロシージャの結果として、常に変更される。
【0013】
将来の第5世代(5G)システムに関しては、ハンドオーバに起因するAS鍵の変更が、システム効率に悪影響を及ぼす可能性があり、したがって、AS鍵を保持するための機序が、セキュリティの観点からそうすることが許されるときにはいつでも、存在しなければならないことが論じられている。この観点では、ハンドオーバ後にさえ、AS鍵を保持するための機序を提供することが可能であってもよい。いくつかの可能性のある機序において、ネットワークは、鍵(AS鍵/KeNB)が保持または変更されるべきかどうかをUEに命令することができ、UEは、そのネットワークの命令に従うことを要求される。
【0014】
ネットワークがAS鍵を保持するようにUEに命令する可能性は、UEが、複数のハンドオーバを、それらがeNB内であるか、eNB間であるかにかかわらず(LTEに関して)経たとしても、ネットワークがUEのAS鍵を決して変更しないというリスクを呼ぶ。
【0015】
ネットワークがUEのAS鍵を決して変更しないのには、例えば、ネットワーク内の規格の不完全な実装、簡略化された実装、不十分な設定、危険にさらされた設定、セキュリティを危険にさらして効率性を得るためのネットワークオペレータによる意図的な選択など、様々な理由が存在し得る。AS鍵が変更されないことによる影響は、UEの通信のセキュリティがリスクにさらされることである。
【0016】
より正確には、AS鍵を複数のハンドオーバにわたって長期間保持することは、以下のリスクを招く。まず、鍵が使用されないとしても、鍵をいくつかのターゲットノードと共有することは、セキュリティ情報の不必要な開示を表す。無線アクセスネットワーク(RAN)ドメインは、通常、無線機器の潜在的な物理的露出に起因して、コアネットワーク(CN)ドメインよりも安全性が低いと見なされるため、これは、鍵漏洩に対するより高いリスクを示唆する。次に、同じ鍵を長期間使用することは、暗号化が有効にされる場合にさえも事態を改善しない。無線インターフェースのための脅威モデルは、すべてのトラフィックが攻撃者にとって利用可能であり、したがって攻撃者は、同じ鍵によって保護される大量のデータを収集することができると仮定する。これは、現在は計算的に実現可能ではないかもしれないが、依然として、攻撃者が鍵を回復する機会を向上させる。
【0017】
加えて、異なるオペレータが異なるレベルのセキュリティ認識または懸念を有するというシナリオが存在し得る。サブスクライバ(UE)が他のオペレータのネットワーク内へローミングすることができると仮定すると、セキュリティ意識の高いオペレータのサブスクライバが、より緩和されたセキュリティ要件を有する他のネットワーク内へ移動することができるときは、セキュリティ意識の高いオペレータが自らのネットワーク内で鍵を変更することについて懸念することは十分ではない。
【0018】
したがって、上記懸念のうちの1つまたは複数に対処するための改善された技法が必要とされており、特に、通信デバイスとネットワークとの間の通信のセキュリティに著しく影響を与えることなく、セキュリティ鍵の再使用を可能にすることができる改善された技法を提供することが目的である。
【0019】
第1の態様によると、通信デバイスを動作させる方法が提供され、本方法は、通信ネットワークとの第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、通信ネットワークとの第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信することと、受信した指示が第1の鍵が再使用されるべきであることを示す場合に、受信した指示に従って動作し、第2の無線リンク上での通信を暗号化するために第1の鍵を再使用すべきかどうかを決定することとを含む。したがって、本態様は、通信デバイスが、鍵が別の無線リンク上での通信のために再使用されるべきか否かを、自ら決定することができる(例えば、ポリシーに基づいて、どれくらい鍵がすでに再使用されているかなどに基づいて)と定める。
【0020】
第2の態様によると、通信デバイスを動作させる方法が提供され、本方法は、第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信することと、受信した指示に関する情報を含むメッセージをネットワークノードに送信することとを含む。本態様は、通信デバイスが、鍵を別の無線リンクのために使用することができるということを通信デバイスが通知されているか否かについての情報を、例えば、通信デバイスのホームネットワーク内の、ネットワークノードに伝えることができると定める。ネットワークは、この情報を、例えば、ネットワーク内のノードが正しく動作していることをチェックするため、ローミング相手がローミング契約に従って動作していることをチェックするため、通信デバイスが鍵を再使用することができるかどうかを決定するためなど、様々な目的のために使用することができる。
【0021】
第3の態様によると、通信ネットワーク内のネットワークノードを動作させる方法が提供され、本方法は、通信デバイスに関する指示を受信することであって、該指示が、第1の無線リンク上での通信デバイスのための通信を暗号化するために使用される第1の鍵を、第2の無線リンク上での通信デバイスのための通信を暗号化するために再使用することができるかどうかを示す、通信デバイスに関する指示を受信することと、受信した指示に応答してアクションを実施することとを含む。本態様は、ネットワークノードが、鍵を別の無線リンクのために再使用することができることを通信デバイスが通知されているか否かに関する情報を受信することができると定める。ネットワークノードは、この情報を、例えば、ネットワーク内のノードが正しく動作していることをチェックするため、ローミング相手がローミング契約に従って動作していることをチェックするため、通信デバイスが鍵を再使用することができるかどうかを決定するためなど、様々な目的のために使用することができる。
【0022】
第4の態様によると、コンピュータ可読コードが中に埋め込まれているコンピュータ可読媒体を備えるコンピュータプログラム製品が提供され、該コンピュータ可読コードは、好適なコンピュータまたはプロセッサによる実行時に、上に説明される方法をコンピュータまたはプロセッサに実施させるように設定される。
【0023】
第5の態様によると、通信デバイスが提供され、本通信デバイスは、通信ネットワークとの第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、通信ネットワークとの第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信し、受信した指示が第1の鍵が再使用されるべきであることを示す場合に、受信した指示に従って動作して、第1の鍵を第2の無線リンク上での通信を暗号化するために再使用するべきかどうかを決定するように設定される。したがって、本態様は、通信デバイスが、鍵が別の無線リンク上での通信のために再使用されるべきか否かを、自ら決定することができる(例えば、ポリシーに基づいて、どれくらい鍵がすでに再使用されているかなどに基づいて)と定める。
【0024】
第6の態様によると、通信デバイスが提供され、本通信デバイスは、第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信し、受信した指示に関する情報を含むメッセージを通信デバイスのホームネットワーク内のネットワークノードに送信するように設定される。本態様は、通信デバイスが、鍵を別の無線リンクのために再使用することができるということを通信デバイスが通知されているか否かについての情報を、例えば、通信デバイスのホームネットワーク内の、ネットワークノードに伝えることができると定める。ネットワークは、この情報を、例えば、ネットワーク内のノードが正しく動作していることをチェックするため、ローミング相手がローミング契約に従って動作していることをチェックするため、通信デバイスが鍵を再使用することができるかどうかを決定するためなど、様々な目的のために使用することができる。
【0025】
第7の態様によると、通信ネットワーク内での使用のためのネットワークノードが提供され、本ネットワークノードは、通信デバイスに関する指示を受信することであって、該指示が、第1の無線リンク上での通信デバイスのための通信を暗号化するために使用される第1の鍵を、第2の無線リンク上での通信デバイスのための通信を暗号化するために再使用することができるかどうかを示す、通信デバイスに関する指示を受信すること、を行い、受信した指示に応答してアクションを実施するように設定される。本態様は、ネットワークノードが、鍵を別の無線リンクのために再使用することができることを通信デバイスが通知されているか否かに関する情報を受信することができると定める。ネットワークノードは、この情報を、例えば、ネットワーク内のノードが正しく動作していることをチェックするため、ローミング相手がローミング契約に従って動作していることをチェックするため、通信デバイスが鍵を再使用することができるかどうかを決定するためなど、様々な目的のために使用することができる。
【0026】
第8の態様によると、通信デバイスが提供され、本通信デバイスは、プロセッサおよびメモリを備え、上記メモリは、上記プロセッサによって実行可能な命令を含み、それにより上記通信デバイスは、通信ネットワークとの第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、通信ネットワークとの第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信し、受信した指示が第1の鍵が再使用されるべきであることを示す場合に、受信した指示に従って動作して、第1の鍵を第2の無線リンク上での通信を暗号化するために再使用するべきか否かを決定するように動作可能である。
【0027】
第9の態様によると、通信デバイスが提供され、本通信デバイスは、プロセッサおよびメモリを備え、上記メモリは、上記プロセッサによって実行可能な命令を含み、それにより上記通信デバイスは、第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信し、受信した指示に関する情報を含むメッセージを通信デバイスのホームネットワーク内のネットワークノードに送信するように動作可能である。
【0028】
第10の態様によると、通信ネットワーク内での使用のためのネットワークノードが提供され、本ネットワークノードは、プロセッサおよびメモリを備え、上記メモリは、上記プロセッサによって実行可能な命令を含み、それにより上記ネットワークノードは、通信デバイスに関する指示を受信することであって、該指示が、第1の無線リンク上での通信デバイスのための通信を暗号化するために使用される第1の鍵を、第2の無線リンク上での通信デバイスのための通信を暗号化するために再使用することができるかどうかを示す、通信デバイスに関する指示を受信すること、を行い、受信した指示に応答してアクションを実施するように動作可能である。
【0029】
第11の態様によると、通信デバイスが提供され、本通信デバイスは、通信ネットワークとの第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、通信ネットワークとの第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信するための受信モジュールと、受信した指示が第1の鍵が再使用されるべきであることを示す場合に、受信した指示に従って動作して、第1の鍵を第2の無線リンク上での通信を暗号化するために再使用するべき否かを決定するための決定モジュールとを備える。
【0030】
第12の態様によると、通信デバイスが提供され、本通信デバイスは、第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信する受信モジュールと、受信した指示に関する情報を含むメッセージをネットワークノードに送信するための送信モジュールとを備える。
【0031】
第13の態様によると、通信ネットワーク内での使用のためのネットワークノードが提供され、本ネットワークノードは、通信デバイスに関する指示を受信するための受信モジュールであって、該指示が、第1の無線リンク上での通信デバイスのための通信を暗号化するために使用される第1の鍵を、第2の無線リンク上での通信デバイスのための通信を暗号化するために再使用することができるかどうかを示す、受信モジュールと、受信した指示に応答してアクションを実施するための実施モジュールとを備える。
【0032】
本文書内で紹介される技法の例示的な実施形態は、以下の図を参照して以下に説明される。
【図面の簡単な説明】
【0033】
図1】LTEネットワーク内のソースeNBとターゲットeNBとの間のハンドオーバにおけるシグナリングを例証する図である。
図2】LTEセルラ通信ネットワークの非限定的な例となるブロック図である。
図3】一実施形態に従う通信デバイスのブロック図である。
図4】一実施形態に従う無線アクセスノードのブロック図である。
図5】一実施形態に従うコアネットワークノードのブロック図である。
図6】鍵が再使用され得るLTEネットワーク内のソースeNBとターゲットeNBとの間のハンドオーバにおけるシグナリングを例証する図である。
図7】本明細書内に説明される技法の例となる実施形態に従うLTEネットワーク内のソースeNBとターゲットeNBとの間のハンドオーバにおけるシグナリングを例証するシグナリング図である。
図8】一態様に従う通信デバイスを動作させる方法を例証するフローチャートである。
図9】一態様に従う通信デバイスを動作させる代替方法を例証するフローチャートである。
図10】一態様に従うネットワークノードを動作させる方法を例証するフローチャートである。
図11】別の態様に従う通信デバイスのブロック図である。
図12】さらに別の態様に従う通信デバイスのブロック図である。
図13】別の態様に従うネットワークノードのブロック図である。
【発明を実施するための形態】
【0034】
以下は、制限ではなく説明の目的のために、特定の実施形態などの特定の詳細事項を明記する。しかしながら、当業者は、他の実施形態が、これらの特定の詳細事項とは別に採用され得ることを理解するものとする。いくつかの場合において、周知の方法、ノード、インターフェース、回路、およびデバイスの詳細説明は、不必要な詳細事項により説明を曖昧にすることがないように省略される。当業者は、説明される機能が、ハードウェア回路(例えば、特殊化した機能を実施するために相互接続されるアナログおよび/または個別論理ゲート、ASIC、PLAなど)を使用して、ならびに/または1つもしくは複数のデジタルマイクロプロセッサもしくは汎用コンピュータと併せてソフトウェアプログラムおよびデータを使用して、1つまたは複数のノード内で実施され得ることを理解するものとする。エアインターフェースを使用して通信するノードもまた、好適な無線通信回路を有する。さらには、適切な場合、本技術は、追加的に、本明細書に説明される技法をプロセッサに実行させるコンピュータ命令の適切なセットを含む、ソリッドステートメモリ、磁気ディスク、または光学ディスクなど、任意の形態のコンピュータ可読メモリ内で完全に、具現化されると見なされ得る。
【0035】
ハードウェア実装は、限定することなく、デジタル信号プロセッサ(DSP)ハードウェア、縮小命令セットプロセッサ、特定用途向け集積回路(ASIC)および/またはフィールドプログラマブルゲートアレイ(FPGA)を含むがこれに限定されないハードウェア(例えば、デジタルまたはアナログ)回路、ならびに(適切な場合)そのような機能を実施することができる状態マシンを含み得るか、または包含し得る。
【0036】
コンピュータ実装に関して、コンピュータは、一般的に、1つもしくは複数のプロセッサ、1つもしくは複数の処理ユニット、1つもしくは複数の処理モジュール、または1つもしくは複数のコントローラを備えると理解され、コンピュータ、プロセッサ、処理ユニット、処理モジュール、およびコントローラという用語は、同義で用いられ得る。コンピュータ、プロセッサ、処理ユニット、処理モジュール、またはコントローラによって提供されるとき、機能は、単一の専用のコンピュータ、プロセッサ、処理ユニット、処理モジュール、もしくはコントローラによって、単一の共有のコンピュータ、プロセッサ、処理ユニット、処理モジュール、もしくはコントローラによって、または複数の個々のコンピュータ、プロセッサ、処理ユニット、処理モジュール、もしくはコントローラによって提供されてもよく、これらの一部は共有または分散されてもよい。さらには、これらの用語は、上に列挙される例となるハードウェアなど、そのような機能を実施することができる、および/またはソフトウェアを実行することができる他のハードウェアも指す。
【0037】
以下の説明において、ユーザ機器(UE)という用語が使用されるが、「UE」は、アップリンク(UL)内で信号を送信すること、ならびにダウンリンク(DL)内で信号を受信および/または測定することのうちの少なくとも1つを可能にする無線インターフェースを備えた、任意のモバイルデバイス、通信デバイス、無線通信デバイス、端末デバイスまたはノードを含む非限定的な用語であることは当業者によって理解されるべきである。本明細書内でのUEは、(その一般的意味において)1つまたは複数の周波数、キャリア周波数、コンポーネントキャリア、または周波数帯内で、動作することができる、または少なくも測定を実施することができるUEを含み得る。これは、シングルもしくはマルチ無線アクセス技術(RAT)またはマルチスタンダードモードにおいて動作する「UE」であってもよい。「UE」と同様に、一般的な用語「端末デバイス」、「通信デバイス」、および「無線通信デバイス」が以下の説明において使用され、そのようなデバイスは、これがユーザによって携帯され得るという意味において「モバイル」である場合とそうでない場合とがあることを理解されたい。代わりに、用語「通信デバイス」(および上に明記される代替の一般的用語)は、移動体通信用グローバルシステム(GSM)、Universal Mobile Telecommunications System(UMTS)、Long−Term Evolution(LTE)、および任意の将来の第5世代規格などの、1つまたは複数の移動体通信規格に従って動作する通信ネットワークと通信することができる任意のデバイスを包含する。
【0038】
1つまたは複数のセルは、基地局と関連付けられ、基地局は、一般的な意味で、ダウンリンク内で無線信号を送信する、および/またはアップリンク内で無線信号を受信する任意のネットワークノードを含む。いくつかの例となる基地局、または基地局を説明するために使用される用語は、eノードB、eNB、ノードB、マクロ/マイクロ/ピコ/フェムト無線基地局、ホームeノードB(フェムト基地局としても知られる)、リレー、リピータ、センサ、送信専用無線ノード、または受信専用無線ノードである。基地局は、1つもしくは複数の周波数、キャリア周波数、もしくは周波数帯域内で動作し得るか、または少なくとも測定を実施し得、キャリアアグリゲーションが可能であり得る。基地局は、シングル無線アクセス技術(RAT)、マルチRAT、または、例えば、異なるRATに同じもしくは異なるベースバンドモジュールを使用する、マルチスタンダードノードなどであってもよい。
【0039】
本明細書内に別途示されない限り、説明されるシグナリングは、直接リンクまたは論理リンクのいずれかを介する(例えば、上層プロトコルを介する、および/または1つもしくは複数のネットワークノードを介する)。
【0040】
図2は、本明細書に説明される技法が適用され得るLTEベースの通信システム32の部分としての、エボルブドUniversal Mobile Telecommunications System(UMTS)地上無線アクセスネットワーク(E−UTRAN)アーキテクチャの例となる図を示す。システム32のコアネットワーク34部内のノードは、1つまたは複数のモビリティ管理エンティティ(MME)36、LTEアクセスネットワークのための鍵制御ノード、ならびにモビリティアンカーとして機能しながらユーザデータパケットをルーティングおよび転送する1つまたは複数のサービングゲートウェイ(SGW)38を含む。それらは、LTE内ではeNBと称される基地局または無線アクセスノード40と、インターフェース、例えば、S1インターフェースを介して、通信する。eNB40は、同じまたは異なるカテゴリのeNB、例えば、マクロeNB、および/またはマイクロ/ピコ/フェムトeNBを含み得る。eNB40は、ノード間インターフェース、例えば、X2インターフェースを介して、互いと通信する。S1インターフェースおよびX2インターフェースは、LTE規格内で規定される。UE42が示され、UE42は、基地局40のうちの1つからダウンリンクデータを受信し、基地局40のうちの1つにアップリンクデータを送信することができ、そのような基地局40は、UE42のサービング基地局と称される。
【0041】
図3は、説明される非限定的な例となる実施形態のうちの1つまたは複数に従って動作するように適合または設定され得る通信デバイス/端末デバイス(UE)42を示す。UE42は、UE42の動作を制御するプロセッサまたは処理ユニット50を備える。処理ユニット50は、ネットワーク32内の無線アクセスノード40に信号を送信し、ネットワーク32内の無線アクセスノード40から信号を受信するために使用される関連アンテナ54を有するトランシーバユニット52(レシーバおよびトランスミッタを備える)に接続される。UE42はまた、処理ユニット50に接続され、かつ処理ユニット50によって実行可能な命令またはコンピュータコード、およびUE42の動作のために必要とされる他の情報またはデータを含む、メモリまたはメモリユニット56も備える。
【0042】
図4は、説明される例となる実施形態に従って動作するように適合または設定され得る無線アクセスノード(例えば、ノードB、またはeノードB(eNB)などのセルラネットワーク基地局)40の形態にあるネットワークノードを示す。無線アクセスノード40は、無線アクセスノード40の動作を制御するプロセッサまたは処理ユニット60を備える。処理ユニット60は、ネットワーク32内のUE42に信号を送信し、ネットワーク32内のUE42から信号を受信するために使用される関連アンテナ64を有するトランシーバユニット62(レシーバおよびトランスミッタを備える)に接続される。無線アクセスノード40はまた、処理ユニット60に接続され、かつ処理ユニット60によって実行可能な命令またはコンピュータコード、および無線アクセスノード40の動作のために必要とされる他の情報またはデータを含む、メモリまたはメモリユニット66も備える。無線アクセスノード40はまた、無線アクセスノード40が、別の無線アクセスノード40と(例えば、X2インターフェースを介して)、および/またはコアネットワークノード36、38と(例えば、S1インターフェースを介して)、情報を交換することを可能にするためのコンポーネントおよび/または回路68を含む。他のタイプのネットワーク(例えば、UTRANまたはWCDMA RAN)内での使用のための基地局が、図4に示されるものに類似コンポーネント、およびそれらのタイプのネットワーク内の他の無線アクセスノード(例えば、他の基地局、モビリティ管理ノード、および/またはコアネットワーク内のノード)との通信を可能にするための適切なインターフェース回路68を含む、ということを理解されたい。無線アクセスノード40は、無線アクセスネットワーク(RAN)内のいくつかの分散機能として実装され得る、ということを理解されたい。
【0043】
図5は、説明される例となる実施形態において使用され得る、コアネットワークノード36、38の形態にあるネットワークノードを示す。ノード36、38は、MME36、SGW38、または別のタイプのコアネットワークノード(例えば、無線ネットワークコントローラ(RNC))であってもよい。ノード36、38は、ノード36、38の動作を制御する処理ユニット70を備える。処理ユニット70は、ノード36、38が、(典型的には、S1インターフェースを介して)関連付けられる、無線アクセスネットワーク(RAN)内のネットワークノード、例えば、無線アクセスノード40と、および/またはネットワークのコアネットワーク部内の他のノードと、情報を交換することを可能にするためのインターフェースコンポーネントおよび/または回路72に接続される。ノード36、38はまた、処理ユニット70に接続され、かつプログラム、ならびにノード36、38の動作のために必要とされる他の情報およびデータを記憶するメモリユニット74を備える。
【0044】
本明細書に提示される実施形態を説明するために必要とされる、UE42、無線アクセスノード40、およびネットワークノード36、38のコンポーネントのみが、図3図4、および図5に例証される、ということを理解されたい。
【0045】
本開示の実施形態は、主に、LTEの文脈において説明されるが、本明細書に説明される問題および解決策は、他のアクセス技術および規格を実装する他のタイプの無線アクセスネットワークおよびユーザ機器(UE)にも同等に適用可能であり、したがってLTE(および本明細書で使用される他のLTE特有の専門用語)は、単に、この技法が適用され得る技術の例として見られるべきである、ということが当業者によって理解されるのとする。特に、本明細書に説明される問題および技法は、開発中のいわゆる5G規格に実装されてもよい。
【0046】
上に記されるように、アクセスストレータム(AS)鍵を保持するための機序を、特定の状況において、例えば、セキュリティの観点からそうすることが許される場合にはいつも、提供することが望ましい。これらの機序は、ソースセルからターゲットセルへのハンドオーバ後にAS鍵を保持するために使用されてもよい。X2ハンドオーバと共に使用され得る1つの可能のある機序は、図6を参照して以下に説明される。
【0047】
図6は、X2ハンドオーバにおけるUE42、ソースセル40−s、およびターゲットセル40−tの間のシグナリングを示す。ソースセル40−sとターゲットセル40−tとの間のシグナリングは、X2インターフェース上であってもよく、ソースセル40−sおよびターゲットセル40−tが単一のeNB40によって提供され得るため、X2インターフェースは、eNB40内の内部インターフェースであり得る。
【0048】
図6内のシグナリングは、ハンドオーバ準備80、ハンドオーバ実行82、およびハンドオーバ完了84と称される、3つのグループに分けられる。図6では、使用されるメッセージおよびプロシージャのうちのいくつかは、従来のLTE X2ハンドオーバと同じであるため、特定のメッセージおよびプロシージャは、示されていない(例えば、ハンドオーバ完了グループ84内のメッセージおよびプロシージャ)。
【0049】
図6で下線の付いているメッセージおよびプロシージャは、ハンドオーバ後に鍵を保持するために使用され得る、従来のX2ハンドオーバへの例示的な追加のメッセージおよびプロシージャを表す。
【0050】
ハンドオーバ準備ステージ80において、ソースセル40−sは、ハンドオーバを実施することを決める(ブロック91)。ソースセル40−sは、ブロック92において、鍵を保持するべきか否かを決める(この決定は、「retain−key−cell」で示され、「retain−key−cell値」を有することが示される)。ブロック93において、ソースセル40−sは、ブロック92からのretain−key−cell値を考慮して、ハンドオーバ後に使用するためのKeNB*を準備する。すなわち、retain−key−cell値が真である場合、ソースセル40−sは、古い鍵を再使用し、すなわち、KeNB*=KeNBであり(ステップ93.1)、retain−key−cell値が偽である(すなわち、鍵は保持されるべきではない)場合、ソースセル40−sは、ステップ93.2において、通常通りに(すなわち、KeNBを使用した水平または垂直導出により)KeNB*を導出する。ソースセル40−sは次いで、retain−key−cell値を含むハンドオーバ要求94を、KeNB*およびNext Hop Chaining Count(NCC)値と一緒に、ターゲットセル40−tに送信する。ターゲットセル40−tは、透明容器内にretain−key−cell値を含むハンドオーバ要求確認応答95を、ソースセル40−sに送信する。
【0051】
ハンドオーバ実行グループ82において、ソースセル40−sは、retain−key−cell値を含むRRC接続再設定メッセージ96を、UE42に送信する。UE42は、メッセージ96において受信したretain−key−cell値を考慮して、KeNB*を準備する(ブロック97)。ブロック97は、上記のブロック93に類似する。したがって、retain−key−cell値が真である場合、UE42は、古い鍵を再使用し、すなわち、KeNB*=KeNBであり(ステップ97.1)、retain−key−cell値が偽である(すなわち、鍵は保持されるべきではない)場合、UE42は、ステップ97.2において、通常通りに(すなわち、KeNBを使用した水平または垂直導出により)KeNB*を導出する。UE42は次いで、ブロック97において決定されたKeNB*を使用して、RRC接続再設定完了メッセージ98.1をターゲットセル40−tに送信することによって応答する。代替的に、何らかの不具合の場合(例えば、UE42が再設定に準拠することができない)、UE42は、RRC接続再確立98.2を実施し、これにより新規のAS鍵をもたらす。
【0052】
ハンドオーバ完了グループ84において、標準ハンドオーバ完了メッセージまたはプロシージャが発生する。
【0053】
上に記されるように、UE42が、ネットワーク内にセキュリティリスクを提示し得る、複数のハンドオーバを経たときにさえ、ネットワークオペレータが、常にAS鍵を保持することを選ぶことが可能である。不完全な実装/eNBが、常に保持されているAS鍵を導き得るということも可能である。
【0054】
したがって、本明細書に説明される技法は、UE42は、ハンドオーバに続いて、またはデュアルコネクティビティもしくは二次セルのグループにおける変化の場合などの、別のシナリオにおいて、鍵が再使用されるべきかどうかに関して自ら決定を行うことができると定める。したがって、UEのAS鍵を保持するための決定(または関連ポリシー)は、訪問先ネットワーク/サービングネットワークのみによって行われるのではない場合があり、UE、およびいくつかの場合においては、UEホームネットワークオペレータも同様に関与し得る。
【0055】
本明細書に提供される技法は、いくつかの利点を提供する。特に、UE42、またはUE42のエンドユーザ(サブスクライバ)、またはUE42のホームネットワークのオペレータは、UEの通信のセキュリティを確実にすることができる。いくつかの実施形態において、UE42が、鍵を再使用するというネットワークの決定に準拠することを望まない場合、またはUE42が、鍵を再使用するというネットワークの決定にUEが準拠するつもりがないということを示す、UEのホームネットワークからのポリシーにより設定されている場合、UE42は、そのAS鍵を変更し得る余分のプロシージャ/ステップをとり得る。
【0056】
本明細書に提供される技法は、UE42によってとられる余分のプロシージャ/ステップが、セキュリティを犠牲にして効率性を得ようとするネットワークの試みを打ち負かすことが理由で、ネットワークが、効率性を目的として長期間にわたって鍵を保持することを阻止する。
【0057】
いくつかのさらなる実施形態において、UE42は、訪問先ネットワークなどのネットワークのための鍵保持情報を、UEのホームネットワークへ戻って報告することができる。この情報は、好ましいローミングパターンを選択すること、およびローミング契約についての議論などにおいて有用であり得る。
【0058】
提案される技法の1つの可能性のある実施形態は、図7を参照して以下に説明される。図7は、X2ハンドオーバにおけるUE42、ソースセル40−s、およびターゲットセル40−tの間のシグナリングを示すが、本明細書に説明される技法は、X2ハンドオーバ、または図6に示されるようなハンドオーバプロセス、またはさらに、4G/LTEネットワーク内のハンドオーバに限定されないということを理解されたい。本明細書に説明される技法によって提供される利益に影響を与えることなく、図7に示されるステップ、メッセージ、フィールドなどの順序は変更されてもよく、メッセージは組み合わされてもよく、フィールドは、異なるメッセージ内に入れられてもよいなど、ということを理解されたい。
【0059】
ソースセル40−sとターゲットセル40−tとの間のシグナリングは、X2インターフェース上であってもよく、ソースセル40−sおよびターゲットセル40−tが単一のeNB40によって提供され得るため、X2インターフェースは、eNB40内の内部インターフェースであり得る。
【0060】
したがって、このプロシージャにおいて、ソースセル40−sとUE42との間の無線リンク上での通信を暗号化するために使用される鍵(例えば、KeNB)が存在し、この鍵は、ハンドオーバ、または他のモビリティタイプのイベント(例えば、二次セル変更、デュアルコネクティビティ有効化など)の後に、ターゲットセル40−tとUE42との間の無線リンク上での通信を暗号化するために使用される可能性がある。
【0061】
図7のシグナリングは、本明細書に説明される技法に従う追加ステップ/シグナリングを伴い、図6に例証されるハンドオーバプロシージャに基づく。したがって、図6のように、シグナリングは、ハンドオーバ準備100、ハンドオーバ実行102、およびハンドオーバ完了104と称される、3つのグループに分けられる。図7では、使用されるメッセージおよびプロシージャのうちのいくつかは、従来のLTE X2ハンドオーバと同じであるため、特定のメッセージおよびプロシージャは、示されていない(例えば、ハンドオーバ完了グループ104内のメッセージおよびプロシージャ)。図7で下線の付いているメッセージおよびプロシージャは、図6に示されるハンドオーバプロシージャと比較して、例示的な新規のメッセージおよびプロシージャを表す。
【0062】
ハンドオーバ準備グループ101において、シグナリングおよびプロシージャは、ハンドオーバ準備グループ80を参照して上に説明されるものと同じである。すなわち、ソースセル40−sは、ハンドオーバを実施することを決め、ソースセル40−sは、鍵を保持するべきか否かを決め(この決定は「retain−key−cell」と示され、「retain−key−cell値」を有することが示される)、ソースセル40−sは、retain−key−cell値を考慮して、ハンドオーバ後に使用するためのKeNB*を準備する。したがって、retain−key−cell値が真である場合、ソースセル40−sは、古い鍵を再使用し、例えば、KeNB*=KeNBであり、retain−key−cell値が偽である(すなわち、鍵は保持されるべきではない)場合、ソースセル40−sは、通常通りに(すなわち、KeNBを使用した水平または垂直導出により)KeNB*を導出する。ソースセル40−sは次いで、retain−key−cell値を含むハンドオーバ要求として、KeNB*およびNext Hop Chaining Count(NCC)値と一緒に、ターゲットセル40−tに送信する。ターゲットセル40−tは、透明容器内にretain−key−cell値を含むハンドオーバ要求確認応答を、ソースセル40−sに送信する。
【0063】
ハンドオーバ実行グループ102において、ソースセル40−sは、retain−key−cell値を含むRRC接続再設定メッセージ111を、UE42に送信する。このretain−key−cell値は、ハンドオーバ後にAS鍵を保持/再使用するべきか否かに関するネットワークの決定を示す。
【0064】
UE42は、メッセージ111において受信したretain−key−cell値を考慮してKeNB*を準備する(ブロック112)。
【0065】
retain−key−cell値が真である場合(ステップ112.1)、UE42は、古い鍵KeNBが再使用されるべきであるかどうかに関する決定を行う(ステップ112A.1)。この決定は、「retain−key−UE」と記され、「retain−key−UE値」を有する)。
【0066】
UE42が、古い鍵が再使用され得ることを決定する場合(すなわち、「retain−key−UE値」が真である場合)、UE42は、古い鍵を再使用する、すなわちKeNB*=KeNBである(ステップ112.1.1)。
【0067】
UE42が、古い鍵を再使用することができない、または再使用するべきではないことを決定する場合(すなわち、「retain−key−UE値」が偽である場合)(ステップ112.1.2)、UEは、不具合状況にあり、アクションをとる。可能性のあるアクションは、ステップ113.2として図7に示される1つの例と共に、以下により詳細に説明される。
【0068】
ネットワークからのretain−key−cell値が偽である場合(すなわち、鍵が保持/再使用されるべきではない)、UE42は、ステップ112.2において、通常通りに(すなわち、KeNBを使用した水平または垂直導出により)KeNB*を導出する。
【0069】
ステップ112の後、ステップ112の結果に基づいて、UE42は、ハンドオーバが成功である場合(例えば、retain−key−cell値が偽である場合、またはUE42が、古い鍵を再使用することができないことを決定する場合)、RRC接続再設定完了メッセージ113.1をターゲットセル40−tに送信することによって、または、ハンドオーバ失敗の場合(古い鍵を再使用することができないと決定するUE42に起因し得る)、RRC接続再確立113.2を実施し、結果として新規のAS鍵をもたらすことによって、RRC接続再設定メッセージ111に応答することができる。
【0070】
ハンドオーバ完了グループ104において、標準ハンドオーバ完了メッセージまたはプロシージャが発生する。
【0071】
図8のフローチャートは、本明細書に説明される技法の実施形態に従う通信デバイス(UE)42を動作させる方法を例証する。本方法は、図7に示されるUE42によって使用され得ることが以下において理解されるものとするが、本方法は、示されるX2ハンドオーバ以外のプロセスおよびプロシージャにおいて使用され得ることも理解されるものとする。例えば、図8に示される方法は、将来の5Gネットワークにおけるハンドオーバプロシージャに適用され得る。
【0072】
フローチャート内のステップは、任意選択的にトランシーバユニット52と併せて、通信デバイス42によって、例えば、処理ユニット50によって実施され得る。いくつかの実施形態において、コンピュータプログラムコードが提供され得、このコンピュータプログラムコードが処理ユニット50によって実行されるとき、処理ユニット50およびより一般的には通信デバイス42は、図8に示され以下に説明される方法を実施する。
【0073】
したがって、第1のステップ、ステップ121において、通信デバイス42は、通信ネットワークとの第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、通信ネットワークとの第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信する。
【0074】
いくつかの実施形態において、指示は、第1の無線リンクから第2の無線リンクへの通信デバイス42のハンドオーバにおいて、またはその最中に受信される。
【0075】
第1の鍵は、ベース鍵またはKeNBとしても知られるアクセスストレータム(AS)鍵であり得る。第1の無線リンクおよび第2の無線リンクは、同じ無線アクセスノード(すなわち、同じeNB)に対するものであってもよいが、無線アクセスノードによって管理される異なるセルに対するものであってもよい。代替的に、第1の無線リンクおよび第2の無線リンクは、異なるeNBに対するものであってもよい。
【0076】
図7に示される例において、第1の鍵は、UE42とソースセル40−sとの間の無線リンク上での通信を暗号化するために使用されるKeNBである。この例では、第2の無線リンクは、ハンドオーバ後のUE42とターゲットセル40−tとの間の無線リンクである。図7の例においても、ステップ121で受信される指示は、受信したRRC接続再設定メッセージ111内のretain−key−cell値の指示に対応する。
【0077】
他の状況(すなわち、X2ハンドオーバ以外)において、ステップ121内の指示は、異なるタイプのメッセージ内で受信され得る。
【0078】
受信した指示が、第1の鍵が再使用されるべきであることを示す場合、本方法は、通信デバイス42が、受信した指示に従って動作して、第2の無線リンク上での通信を暗号化するために第1の鍵を再使用するかどうかを決定すること(ステップ123)をさらに含む。すなわち、通信デバイス42は、受信した指示に従い、第1の鍵を再使用すべきかどうかを決定する。
【0079】
第1の実施形態において、ステップ123は、通信デバイス42が通信デバイス42のためのポリシーまたは設定を評価することを含む。ポリシーまたは設定は、別の無線リンクのために鍵を再使用することがいつ許容であるか、またはそれが許容であるかどうかを示し得る。いくつかの実施形態において、通信デバイス42のホームネットワーク(例えば、通信デバイス42を使用するサブスクライバが加入しているネットワーク)は、ポリシーもしくは設定によりUE42を設定し得るか、またはUE42にポリシーもしくは設定を提供し得る。他の実施形態において、UE42の製造業者が、ポリシーまたは設定によりUE42を設定し得る。
【0080】
そのようなポリシーまたは設定は、通信デバイス42内に、例えば、サブスクライバアイデンティティモジュール(SIM)もしくはユニバーサルSIM(USIM)、または通信デバイス42内の他の記憶媒体(例えば、メモリユニット56)上または内に記憶され得る。ポリシーまたは設定は、SIMもしくはUSIMまたは他の記憶媒体の起動時にUE42に提供され得るか、SIMもしくはUSIMまたは他の記憶媒体上で事前設定され得るか、または無線で提供され得る。
【0081】
ポリシーまたは設定は、鍵を別の無線リンクのために再使用/保持することが許容できるとき、またはそうでないときを設計する1つまたは複数の条件を指定し得る。いくつかの実施形態において、ポリシーまたは設定は、鍵が常に変更されなければならない(すなわち、決して再使用されない)ことを指定し得る。これは、通信が最高セキュリティを有さなければならない場合に、いくつかのタイプのユーザ、例えば、警察または他のユーザにとって有用であり得る。いくつかの実施形態において、ポリシーまたは設定は、特定の公衆地上移動体ネットワーク(PLMN)、セル、トラッキングエリア、および/またはスライスの場合は、鍵が常に変更されなければならない(すなわち、決して再使用されない)ことを指定し得る。この場合、ポリシーまたは設定は、これらの特定のPLMN、セル、トラッキングエリア、および/またはスライスのための識別子を列挙し得る。いくつかの実施形態において、ポリシーまたは設定は、特定のPLMN、セル、トラッキングエリア、またはスライスにおいてのみ鍵を再使用することができることを指定し得る。この場合、ポリシーまたは設定は、これらの特定のPLMN、セル、トラッキングエリア、および/またはスライスのための識別子を列挙し得る。特定の実施形態において、ポリシーまたは設定は、上に明記される条件の任意の組み合わせを指定し得ることを理解されたい。
【0082】
UE42が、UE42のホームネットワーク以外のネットワーク(別途「訪問先ネットワーク」と称される)内でローミングしているときに使用され得るいくつかの実施形態において、ステップ123におけるポリシーまたは設定の評価が、第1の鍵が通信を暗号化するために再使用されるべきではないという決定をもたらす場合、通信デバイス42は、訪問先ネットワークの識別子を、ポリシーまたは設定を満たさない通信ネットワークのリストに追加することができる。このリストは、通信デバイス42内、例えば、SIMもしくはUSIMまたは他の記憶媒体上または内に維持または記憶され得る。いくつかの場合において、このリストは、UE42がそのホームネットワークからのカバレッジを有さない場合、どのネットワークにUE42がローミングできるかを決定するために使用され得る。
【0083】
ステップ123の代替的な実施形態において、通信デバイス42は、第1の鍵が再使用されるべきか否かを決定するために、第2の鍵が変わっているかどうかに関する情報を評価することができる。特定の実施形態において、ステップ123は、第2の鍵が変わっている場合には、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定することを含み得る。
【0084】
第1の鍵は、無線アクセスネットワーク(または無線アクセスネットワーク内の無線アクセスノード)によって設定または導出される鍵であってもよく、第2の鍵は、コアネットワーク(またはコアネットワーク内のノード)によって設定または導出される鍵であってもよい。したがって、第2の鍵は、第1の鍵に対する高次レベルの鍵であり得る。例えば、第1の鍵がベース鍵/AS鍵/KeNBである場合、第2の鍵は、非AS(NAS)鍵であり得る。NAS鍵は、NAS鍵の認証/再認証または導出/再導出後に変わってもよい。
【0085】
ステップ123の他の実施形態において、通信デバイス42は、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかを決定するために、通信デバイス42と関連付けられたイベントまたはプロシージャに関する情報を評価することができる。
【0086】
通信デバイス42と関連付けられたイベントまたはプロシージャに関する情報は、通信ネットワークによって割り当てられた通信デバイス42のための一時識別子が変わっているかどうかの指示を含み得る。一時識別子の1つの例は、LTEにおいてはグローバル一意一時識別子(GUTI)であるが、他の一時識別子または他のタイプの一時識別子が、5Gネットワークにおいては使用され得る。この場合、ステップ123は、一時識別子が変わっている場合には、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定することを含み得る。
【0087】
通信デバイス42と関連付けられたイベントまたはプロシージャに関する情報は、さらに、または代替的に、通信ネットワークと通信するために通信デバイス42によって使用される無線アクセス技術(RAT)が変わっているかどうかの指示を含み得る。例えば、RATは、5G技術から4G技術(例えば、LTE)へ、またはその逆に、変わり得る。この場合、ステップ123は、RATが変わっている場合には、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定することを含み得る。
【0088】
通信デバイス42と関連付けられたイベントまたはプロシージャに関する情報は、さらに、または代替的に、第2の無線リンクのための識別子が通信デバイス42によって記憶される識別子のリスト内にあるかどうかの指示を含み得る。例えば、識別子は、トラッキングエリア(TA)、またはトラッキングエリアの5G等価物であり得、UE42は、トラッキングエリアインデックス(TAI)リスト、またはトラッキングエリアインデックスリストの5G等価物を記憶し得る。この場合、ステップ123は、第2の無線リンクのための識別子が通信デバイス42によって記憶される識別子のリスト内にない場合には、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定することを含み得る。逆に言えば、ステップ123は、第2の無線リンクのための識別子が通信デバイス42によって記憶される識別子のリスト内にある場合には、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきあることを決定することを含み得る。
【0089】
いくつかの他の場合において、ステップ123は、カウンタ値を評価することを含み得る。カウンタの値は、第1の鍵が再使用された回数に対応し得る。すなわち、カウンタ値は、第1の鍵が使用された異なる無線リンクの数に関連し得る。いくつかの実施形態において、ステップ123は、カウンタ値がしきい値を超える場合には、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定することを含み得る。この場合、鍵は、特定の回数(しきい値)だけ再使用されることが許され得る。好適なしきい値は、例えば、8、16、32、64、128などであり得る。しきい値は、ネットワークによって通信デバイス42に割り当てられ得るか、または通信デバイス42とネットワークとの間で交渉され得る。
【0090】
ステップ123において通信デバイス42が、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する(図7の説明では「不具合状況」と称される)、通信デバイス42は、通信ネットワーク内のネットワークノードに、第1の鍵が再使用されるべきではないことを通信デバイス42が決定したことをシグナリングすることができる。この信号は、以下により詳細に説明されるように、いくつかの異なる形態で提供され得る。
【0091】
いくつかの好ましい実施形態において、UE42が、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する場合、UE42は、図7のステップ113.2に示されるように、通信ネットワーク(第2の無線リンクを提供している、または第2の無線リンクを提供することになる)への接続を再確立することができる。LTEネットワークにおいては、これは、無線リソース制御(RRC)接続再確立と称され得る。ネットワークへの接続を再確立することにより、暗号化鍵(すなわち、KeNB)が再生成される。したがって、UE42は、接続再確立をトリガすることによって、ステップ123における自らの決定をシグナリングする。
【0092】
いくつかの実施形態において、接続再確立の実施時に、UE42は、再確立シグナリング内で、または再確立シグナリングと一緒に、接続再確立の理由をネットワークに示すことができる。この場合、UE42は、接続再確立の理由を、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきではないというUE42による決定として示すことができる。この理由は、「cannotRetainKey」、「retainKeysNotAllowedbyHome」、「needFreshKeyAfter5Handovers」などの理由に対応し得る、reestablishmentCauseフィールド内の新規の計数値としてシグナリングされ得る。
【0093】
あまり好ましくない実施形態において、UE42が、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する場合に、それにもかかわらずUE42は、第1の鍵を第2の無線リンク上での通信を暗号化するために使用し、UE42が第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定したことを示す信号を、通信ネットワークに送信することができる(例えば、第1の鍵または第1の鍵から導出された鍵を使用して暗号化される)。したがって、この実施形態において、UE42は、ステップ121においてネットワークから受信した指示に準拠するが、第1の鍵が再使用されるべきではないという自らの選好をネットワークにシグナリングする。次いでネットワークは、第1の鍵が第2の無線リンクのために継続して再使用されるべきか否か、または新規の鍵が生成もしくは決定されるべきであるかどうかを決めることができる。図7の例において、このステップは、RRC接続再設定完了メッセージ113.1の送信に対応し得る。
【0094】
他のあまり好ましくない実施形態において、UE42が、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する場合に、UE42は、ステップ121において示されるネットワークの決定を「上書き」して、新規の鍵を生成し、その鍵を使用して第2の無線リンク上でのUE42とネットワークとの間の通信を暗号化することができる。ネットワークは、UE42からの通信を復号することができない(ネットワークは、第1の鍵が暗号化のために使用されると予測しているため)。したがって、ネットワークは、受信した暗号化メッセージを復号することができないという事実から、UE42が第1の鍵が再使用されるべきではないことを決定したということを決定することができる。次いでネットワークは、第1の鍵が第2の無線リンクのために継続して再使用されるべきか否か、または新規の鍵が生成もしくは決定されるべきであるかどうかを決めることができる。前者の場合、UE42とネットワークとの間の第2の無線リンク上での通信は停止する可能性が高い。
【0095】
したがって、この実施形態の例において、UE42が、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する場合に、UE42は、第1の鍵(例えば、KeNB)から第2の(さらなる)鍵(例えば、KeNB*)を決定することができ、またUE42は、第2の無線リンク上での通信を暗号化するためにさらなる鍵を使用することができる。さらなる鍵を使用して暗号化されるメッセージは、図7内のRRC接続再設定完了メッセージ113.1であってもよい。
【0096】
別のあまり好ましくない実施形態において、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する際、UE42は、ネットワークとの通信を中止し得る。例えば、UE42は、動作のアイドルモード(例えば、IDLEモード)に変更し得るか、または通信ネットワークから離脱し得る。
【0097】
別の実施形態において、UE42が、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを決定する場合に、UE42は、第1の鍵を使用して、第2の無線リンク上でのUE42から通信ネットワークへの第1の信号を暗号化することができる。この第1の信号は、UE42が、第2の無線リンク上での通信を暗号化するために第1の鍵が再使用されることを望まないということをネットワークに示すことができる。次に、UE42は、第1の鍵(例えば、KeNB)から第2の(さらなる)鍵(例えば、KeNB*)を決定することができ、このさらなる鍵は、第2の無線リンク上でのUE42から通信ネットワークへの後続の信号を暗号化するために使用され得る。その場合、第1の信号の受信時に、ネットワークは、第2の無線リンクのための鍵を変更すべきか否かを決めることができる。そうである場合、ネットワークはまた、さらなる鍵を決定し、第2の無線リンク上での通信を暗号化するためにそれを使用することができる。
【0098】
さらに別の実施形態において、UE42が第2の無線リンクのために第1の鍵を再使用することを望まないというUE42からの指示の受信時に、ネットワークは、UE42が第1の鍵が変更されるべきか否かを決定することができることを示す信号をUE42に送信し得る。その場合、ネットワークは、UE42の決定が分からない場合、UE42から受信される次のメッセージ、第1の鍵および新規の鍵の両方、を復号することを試みる必要があり得る。
【0099】
ステップ123においてUE42が、UE42が受信した指示に従って動作し、第1の鍵を再使用することになると決定する場合、UE42は、第2の無線リンク上での通信を暗号化するために第1の鍵を使用することができる。
【0100】
ステップ121において受信される指示が、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを示す場合に、UE42は、第1の鍵(例えば、KeNB)から第2の鍵(例えば、KeNB*)を決定することができ、また第2の鍵は、第2の無線リンク上での通信を暗号化するためにUE42によって使用され得る。
【0101】
いくつかの実施形態において、上に説明される方法は、追加的に、受信した指示に関する情報を通信ネットワーク内のネットワークノードに送信するステップを含み得る。ネットワークノードは、通信デバイス42のホームネットワーク内にあってもよく(例えば、通信デバイス42が、訪問先ネットワーク内でローミングしている場合、または通信デバイス42が、ホームネットワークにつながれている場合)、またはネットワークノードは、訪問先ネットワーク内のネットワークノードであってもよい。受信した指示に関する情報は、第1の鍵が再使用されるべきかどうかに関するネットワークの決定(特定のRANノードまたはCNノードの決定であってもよい)を含み得る。情報はまた、決定を行ったネットワークおよび/またはネットワークノードを識別することができる情報を示し得る。例えば、情報は、PLMN識別子、セル識別子、トラッキングエリア、および/またはスライス識別子などを示し得る。情報は、さらにまたは代替的に、鍵変更の回数(見込みでのハンドオーバあたり)、ネットワーク内でサポートされる鍵変更ポリシー、GUTIが変わる頻度、認証プロシージャが実施される頻度など、鍵変更/鍵再使用に関連する情報を示し得る。
【0102】
送信されることになる情報は、UE42内、例えば、SIMまたはUSIM上、または内部メモリ(例えば、メモリユニット56)内に記憶され、任意の所望の時間にネットワークノードに送信され得る。例えば、情報は、次にUE42がホームネットワークに接続されるときに送信され得る(指示が訪問先ネットワークから受信された場合)。代替的に、UE42は、情報および事前設定された時間を報告し得る。別の代替案において、UE42は、ステップ121において指示が受信されるとすぐに情報を送信し得る。
【0103】
情報は、RRCシグナリング、NASシグナリングを介して、またはユーザプレーンデータとして、ネットワークに送信され得る。
【0104】
通信ネットワーク(ホームネットワークまたは訪問先ネットワーク)内のネットワークノードは、コアネットワーク内のノード、例えば、NASレベルのノードであってもよい。UE42は、UE42がホームネットワークに接続されるときに情報を報告することができる、すなわち、UE42は、この情報を報告するためにローミングしている必要がないということを理解されたい。その場合、情報は、ネットワークオペレータが、ネットワーク内のRANノードおよび/またはCNノードが正しく動作しているかどうかを決定するのに有用であり得る。UE42が訪問先ネットワークの決定に関して報告している場合において、報告された情報は、ホームネットワークオペレータにとって、ローミング契約または好ましいローミング相手について決めるときに有用であり得る。
【0105】
いくつかの実施形態において、ネットワークに送信される受信した指示に関する情報はまた、受信した指示に応答してUE42によってとられるアクションに関する情報を含み得る。例えば、とられるアクションに関する情報は、UE42が第1の鍵が再使用されるべきではないことを決定することに続く、上に説明されるアクションのうちのいずれかを含み得る。
【0106】
図9のフローチャートは、本明細書に説明される技法の代替的な態様に従う通信デバイス42を動作させる方法を例証する。本方法は、図7に示されるUE42によって使用され得ることが以下で理解されるものとするが、本方法は、示されるX2ハンドオーバ以外のプロセスおよびプロシージャにおいて使用され得ることも理解されるものとする。例えば、図9に示される方法は、将来の5Gネットワークにおけるハンドオーバプロシージャに適用され得る。
【0107】
フローチャート内のステップは、任意選択的にトランシーバユニット52と併せて、通信デバイス42によって、例えば、処理ユニット50によって実施され得る。いくつかの実施形態において、コンピュータプログラムコードが提供され得、このコンピュータプログラムコードが処理ユニット50によって実行されるとき、処理ユニット50およびより一般的には通信デバイス42は、図9に示され以下に説明される方法を実施する。
【0108】
したがって、第1のステップ、ステップ131において、通信デバイス42は、通信ネットワークとの第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、通信ネットワークとの第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信する。ステップ131は、図8のステップ121と同じであり、そのステップの様々な実施形態は、ステップ131にも当てはまる。
【0109】
次に、ステップ133において、通信デバイス42は、受信した指示に関する情報を含むメッセージを通信ネットワーク内のネットワークノードに送信する。ネットワークノードは、通信デバイス42のホームネットワーク内にあってもよく(例えば、通信デバイス42が、訪問先ネットワーク内でローミングしている場合、または通信デバイス42が、ホームネットワークにつながれている場合)、またはネットワークノードは、訪問先ネットワーク内のネットワークノードであってもよい。受信した指示に関する情報は、第1の鍵が再使用されるべきかどうかに関するネットワークの決定(特定のRANノードまたはCNノードの決定であってもよい)を含み得る。情報はまた、決定を行ったネットワークおよび/またはネットワークノードを識別することができる情報を示し得る。例えば、情報は、PLMN識別子、セル識別子、トラッキングエリア、および/またはスライス識別子などを示し得る。情報は、さらにまたは代替的に、鍵変更の回数(見込みでのハンドオーバあたり)、ネットワーク内でサポートされる鍵変更ポリシー、GUTIが変わる頻度、認証プロシージャが実施される頻度など、鍵変更/鍵再使用に関連する情報を示し得る。
【0110】
送信されることになる情報は、UE42内、例えば、SIMまたはUSIM上、または内部メモリ(例えば、メモリユニット56)内に記憶され、任意の所望の時間にネットワークノードに送信され得る。例えば、情報は、次にUE42がホームネットワークに接続されるときに送信され得る(指示が訪問先ネットワークから受信された場合)。代替的に、UE42は、情報および事前設定された時間を報告し得る。別の代替案において、UE42は、ステップ131において指示が受信されるとすぐに情報を送信し得る。
【0111】
ステップ133において、情報は、RRCシグナリング、NASシグナリングを介して、またはユーザプレーンデータとして、送信され得る。
【0112】
通信ネットワーク(ホームネットワークまたは訪問先ネットワーク)内のネットワークノードは、コアネットワーク内のノード、例えば、NASレベルのノードであってもよい。UE42は、UE42がホームネットワークに接続されるときに情報を報告することができる、すなわち、UE42は、この情報を報告するためにローミングしている必要がないということを理解されたい。その場合、情報は、ネットワークオペレータが、ネットワーク内のRANノードおよび/またはCNノードが正しく動作しているかどうかを決定するのに有用であり得る。UE42が訪問先ネットワークの決定に関して報告している場合において、報告された情報は、ホームネットワークオペレータにとって、ローミング契約または好ましいローミング相手について決めるときに有用であり得る。
【0113】
いくつかの実施形態において、ネットワークに送信される受信した指示に関する情報はまた、受信した指示に応答してUE42によってとられるアクションに関する情報を含み得る。例えば、とられるアクションに関する情報は、UE42が第1の鍵が再使用されるべきではないことを決定することに続く、上に説明されるアクションのうちのいずれかを含み得る。
【0114】
本明細書に説明される技法のいくつかの実施形態において、UE42およびネットワークは、第1の無線リンク上での通信を暗号化するために使用される鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかについて、交渉または合意することができる。この交渉および合意は、鍵を変更する必要性が生じる前に起こり得る。この方法は、ネットワークノードの視点から、図10に示される。
【0115】
いくつかの実施形態において、UE42は、鍵が再使用されるべきかどうかについての自らの選好または決定を、関連するRANノード40(すなわち、無線リンクを提供するRANノード40)に直接通知し得る。UE42およびRANノード40はまた、同じことを交渉し得る。これは、UE42が鍵再使用ポリシーまたは設定をRANノード40にシグナリングまたは通知することを含み得る。RANノード40は、図8を参照して上に説明されるUE42に類似して、鍵再使用に関する独自のポリシーにより設定され得る。このRANノードポリシーは、UE42から受信されるポリシーを覆し得る。その場合、UE42は、RANノード40が、UE42によって提供されるポリシーを満足することができない、もしくはそれに準拠することができない、またはそうしないことをRRC層によって通知され得る。RANノード40はまた、RANノード40がUE42に提供することができるポリシーをUE42にシグナリングし得る。UE42が訪問先ネットワーク内でローミングしている場合、UE42は、任意選択的に、UE42が、そのネットワークにつながれたままでいることを望むかどうか、またはUE42が、UEの選好、ポリシー、もしくは設定を満足することができる別のネットワークを探してみることを望むかどうかを決定することができる。
【0116】
他の実施形態において、UE42は、鍵が再使用されるべきかどうかについての自らの選好または決定を、サービングCNノード(例えば、サービングMME36)または訪問先CNノードに(例えば、訪問先ネットワーク内のMME36に)通知し得る。UE42およびサービング/訪問先CNは、同じことを交渉することもできる。サービング/訪問先CNノードは次いで、UEの鍵が処理されるべきか、すなわち(AS)鍵を保持する可能性を使用するべきか否かについて、関連するRANノード40に命令することができる。UE42が、ネットワークによって提供される交渉されたポリシーに従って、許容または動作することができない場合、UE42は、ネットワークを拒否し、UE42の選好、ポリシー、または設定を満たすことができる別のネットワークを探そうとし得る。
【0117】
他の実施形態において、UE42のホームネットワーク内のCNノードは、UE42の選好、ポリシー、または設定について、サービング/訪問先CNノードに通知し得る。次いで、サービング/訪問先CNノードは、上で述べたようにRANノードに通知し得る。UE42内のポリシーまたは設定がホームネットワークオペレータによってセットされる場合、設定に関する同じポリシーまたは情報は、この特定のサブスクライバ/UE42のためのホームサブスクライバサーバ(HSS)またはユーザデータ管理(UDM)機能に記憶され得る。ポリシーまたは設定は、コアネットワークノード(例えば、MME36、またはアクセスおよびモビリティ管理機能(AMF))によって、例えば、UE42が登録プロシージャを実施するときに、HSS/UDMから取得され得る。ポリシーは、そのサブスクライバ/UE42に関連した文脈情報において、コアネットワークノード(例えば、MME/AMF)に記憶され得る。コアネットワークノード(例えば、MME/AMF)は、ポリシーまたは設定を、例えば、MME/AMFからRANノード40への初期コンテクストセットアップ要求メッセージ内で、関連するRANノード40に提供し得る。次いでRANノード40は、鍵を保持する機能を使用する否か、およびそれがどれくらいの頻度で鍵を変更すべきかを決定するために、ポリシーを使用し得る。
【0118】
UE42がローミングしている場合、ポリシー制御機能(PCF)またはポリシー制御および課金(PCC)機能および訪問先ネットワーク内のMME/AMFは、そのRANに適用される追加のポリシールールを有し得る。これらのポリシールールは、ホームネットワーク内のHSS/UDMから取得されるUE42のためのポリシーを覆し得る。そうである場合、UE42は、NAS層またはRRC層のいずれかによって、訪問先ネットワークが、ホームネットワークによって提供されるUE42のためのポリシーを満足することができない、または満足しないことを通知され得る。次いでUE42は、UE42が訪問先ネットワークにつながれたままでいることを望むか、またはUE42のホームネットワークによってセットされるポリシーを満足することができる別のネットワークを探そうとすることを望むかを決めることができる。ホームネットワークオペレータがUE42内のポリシーを設定しているこの特定の場合において、UE42は、ネットワークを拒否して、異なるネットワークを探そうとすることができる。
【0119】
図10のフローチャートは、本明細書に説明される技法の態様に従うネットワークノードを動作させる方法を例証する。ネットワークノードは、eNB40などのRANノードであってもよく、またはネットワークノードは、MME36もしくはSGW38などのCNノード、または5Gネットワークにおける任意の等価のノードであってもよい。したがって、以下のネットワークノードへの言及は、RANノードまたはCNノードを指すと理解されるべきである。
【0120】
いくつかの実施形態において、フローチャート内のステップは、任意選択的にトランシーバユニット64と併せて、RANノード40によって、例えば、処理ユニット60によって実施され得る。いくつかの実施形態において、コンピュータプログラムコードが提供され得、このコンピュータプログラムコードが処理ユニット60によって実行されるとき、処理ユニット60およびより一般的にはRANノード40は、図10に示され以下に説明される方法を実施する。他の実施形態において、フローチャート内のステップは、代替的に、任意選択的にノード間インターフェース72と併せて、CNノード36、38によって、例えば、処理ユニット70によって実施され得る。いくつかの実施形態において、コンピュータプログラムコードが提供され得、このコンピュータプログラムコードが処理ユニット70によって実行されるとき、処理ユニット70およびより一般的にはCNノード36、38は、図10に示され以下に説明される方法を実施する。
【0121】
したがって、ステップ141において、ネットワークノードは、UE42に関する指示を受信し、該指示は、第1の無線リンク上でのUE42のための通信を暗号化するために使用される第1の鍵を、第2の無線リンク上でのUE42のための通信を暗号化するために再使用することができるかどうかを示す。
【0122】
指示は、別のネットワークノードから、例えば、ネットワーク内のコアネットワークノード36、38から、またはUE42内のホームネットワーク内で受信され得、他の実施形態においては、指示は、UE42から受信され得る。
【0123】
次いでネットワークノードは、受信した指示に応答してアクションを実施する(ステップ143)。
【0124】
ステップ143におけるアクションは、受信した指示をネットワークノードまたは通信ネットワークのためのポリシーまたは設定と比較することを含み得る。ポリシーまたは設定は、第1の無線リンク上でのUE42のための通信を暗号化するために使用される第1の鍵を、第2の無線リンク上でのUE42のための通信を暗号化するために再使用することができるかどうかを示し得る。ステップ143におけるアクションは、比較の結果に基づいて、UE42に信号を送信することをさらに含み、該信号は、第1の無線リンク上でのUE42のための通信を暗号化するために使用される第1の鍵を、第2の無線リンク上でのUE42のための通信を暗号化するために再使用することができるかどうかをUE42に示す。
【0125】
代替的に、ステップ143におけるアクションが、受信した指示を、ネットワークノードまたは通信ネットワークのためのポリシーまたは設定と比較することを含む場合、ステップ141におけるUE42に関する指示は、UE42自体から受信されていてもよく、したがってステップ143におけるアクションは、比較の結果に基づいて、UE42に信号を送信することを含み、該信号は、ネットワークノードがUE42から受信した指示に準拠することになるかどうかを示す。
【0126】
アクションが受信した指示をネットワークノードまたは通信ネットワークのためのポリシーまたは設定と比較することを含む別の代替案において、ステップ143におけるアクションは、比較の結果に基づいて、信号を無線アクセスノード40(例えば、eNB)に送信することをさらに含み得、該信号は、第1の無線リンク上でのUE42のための通信を暗号化するために使用される第1の鍵を、第2の無線リンク上でのUE42のための通信を暗号化するために再使用することができるかどうかを示す。この実施形態において、図10の方法は、コアネットワークノード36、38によって実施されることを理解されたい。
【0127】
代替的な実施形態において、UE42に関する指示は、コアネットワーク内のノード、またはUE42のホームネットワーク内のノードなどの別のネットワークノードから受信されるUE42のためのポリシーまたは設定であってもよく、ステップ143におけるアクションは、第1の無線リンク上での通信を暗号化するために使用される第1の鍵が第2の無線リンク上での通信を暗号化するために使用されるべきかどうかを、UE42のための受信したポリシーまたは設定に基づいて決定することをさらに含む。次いで、本方法は、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかを示す信号をUE42に送信することを含む。
【0128】
いくつかの実施形態において、ステップ141において受信されるUE42に関する指示は、UE42とネットワークノードとの間の接続再確立プロシージャ中に受信される。いくつかの実施形態において、UE42に関する指示は、再確立プロシージャの原因としてシグナリングされる。
【0129】
指示がUE42から受信される実施形態において、指示は、暗号化されるUE42からの信号を含み得、ステップ143におけるアクションは、ネットワークノードが受信した暗号化された信号を第1の鍵を使用して復号することができない場合に、第1の無線リンクでのUE42のための通信を暗号化するために使用された第1の鍵が、第2の無線リンク上での通信を暗号化するために再使用されることをUE42が望まないことを決定することを含み得る。この実施形態において、UE42は、第1の鍵が再使用されるべきではないことを決定していることになり、また第2の(さらなる)鍵を使用してネットワークノードへの信号を暗号化していることになる。
【0130】
いくつかの実施形態において、ステップ141において受信される指示は、第1の鍵を使用して暗号化されるUE42からの第1の信号を含み、該第1の信号は、第1の鍵が第2の無線リンク上での通信を暗号化するために再使用されるべきではないことを示し、ステップ143におけるアクションは、第1の鍵から第2の(さらなる)鍵を決定することと、第2の無線リンク上のUE42から受信される後続の信号を復号するためにさらなる鍵を使用することとを含む。
【0131】
図3および図4に示される通信デバイスおよびネットワークノードの実装形態の代替案として、通信デバイス42およびネットワークノード40の各々は、1つまたは複数の処理モジュール内に実装または具現化され得る。図11は、機能が1つまたは複数の処理モジュールによって実装される、一態様に従う通信デバイス42のブロック図である。特に、通信デバイス42は、受信モジュール80および決定モジュール82を備える。受信モジュール80は、通信ネットワークとの第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、通信ネットワークとの第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信するためのものである。決定モジュール82は、受信した指示が第1の鍵が再使用されるべきであることを示す場合に、受信した指示に従って動作して、第1の鍵を第2の無線リンク上での通信を暗号化するために再使用するべきか否かを決定するためのものである。いくつかの実施形態において、モジュールは、完全にハードウェアで実装される。他の実施形態において、モジュールは、完全にソフトウェアで実装される。さらなる実施形態において、モジュールは、ハードウェアおよびソフトウェアの組み合わせで実装される。受信モジュール80および/または決定モジュール82は、(少なくとも)図8を参照して上に説明されるような追加の機能を実施するためのものであり得ることを理解されたい。加えて(または代替的に)、通信デバイス42は、(少なくとも)図8を参照して上に説明されるような追加の機能を実施するための1つもしくは複数の追加の処理モジュールを含み得る、または備え得ることを理解されたい。
【0132】
図12は、機能が1つまたは複数の処理モジュールによって実装される、別の態様に従う通信デバイス42のブロック図である。特に、通信デバイス42は、受信モジュール86および送信モジュール88を備える。受信モジュール86は、第1の無線リンク上での通信を暗号化するために使用される第1の鍵が、第2の無線リンク上での通信を暗号化するために再使用されるべきかどうかの指示を受信するためのものである。送信モジュール88は、受信した指示に関する情報を含むメッセージをネットワークノードに送信するためのものである。いくつかの実施形態において、モジュールは、完全にハードウェアで実装される。他の実施形態において、モジュールは、完全にソフトウェアで実装される。さらなる実施形態において、モジュールは、ハードウェアおよびソフトウェアの組み合わせで実装される。受信モジュール86および/または送信モジュール88は、(少なくとも)図9を参照して上に説明されるような追加の機能を実施するためのものであり得ることを理解されたい。加えて(または代替的に)、通信デバイス42は、(少なくとも)図9を参照して上に説明されるような追加の機能を実施するための1つもしくは複数の追加の処理モジュールを含み得る、または備え得ることを理解されたい。
【0133】
図13は、機能が1つまたは複数の処理モジュールによって実装される、別の態様に従うネットワークノード40のブロック図である。特に、ネットワークノード40は、受信モジュール92および実施モジュール94を備える。受信モジュール92は、通信デバイスに関する指示を受信するためのものであり、該指示は、第1の無線リンク上での通信デバイスのための通信を暗号化するために使用される第1の鍵を、第2の無線リンク上での通信デバイスのための通信を暗号化するために再使用することができるかどうかを示す。実施モジュール94は、受信した指示に応答してアクションを実施するためのものである。いくつかの実施形態において、モジュールは、完全にハードウェアで実装される。他の実施形態において、モジュールは、完全にソフトウェアで実装される。さらなる実施形態において、モジュールは、ハードウェアおよびソフトウェアの組み合わせで実装される。受信モジュール92および/または実施モジュール94は、(少なくとも)図10を参照して上に説明されるような追加の機能を実施するためのものであり得ることを理解されたい。加えて(または代替的に)、ネットワークノード40は、(少なくとも)図10を参照して上に説明されるような追加の機能を実施するための1つもしくは複数の追加の処理モジュールを含み得る、または備え得ることを理解されたい。
【0134】
したがって、通信ネットワーク内の異なる無線リンクのための鍵の再使用を取り扱うための改善された技法が提供される。
【0135】
説明された実施形態の修正形態および他の異形は、先述の説明および関連図面において教示の利益を提示されている当業者には想起されるものとする。したがって、実施形態は、開示された特定の例に限定されないこと、修正形態および他の異形は、本開示の範囲内に含まれることが意図されることが理解されるものとする。特定の用語が本明細書内では採用され得るが、それらは、一般的および説明的な意味でのみ使用され、限定の目的のためではない。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13