(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-01-20
(45)【発行日】2025-01-28
(54)【発明の名称】ユーザ装置及びユーザ装置によって実行される方法
(51)【国際特許分類】
H04W 12/041 20210101AFI20250121BHJP
H04W 12/033 20210101ALI20250121BHJP
H04W 12/037 20210101ALI20250121BHJP
H04W 76/15 20180101ALI20250121BHJP
【FI】
H04W12/041
H04W12/033
H04W12/037
H04W76/15
(21)【出願番号】P 2023126685
(22)【出願日】2023-08-03
(62)【分割の表示】P 2022126727の分割
【原出願日】2013-12-10
【審査請求日】2023-08-30
(32)【優先日】2013-01-17
(33)【優先権主張国・地域又は機関】GB
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100103894
【氏名又は名称】家入 健
(72)【発明者】
【氏名】シャーマ,ヴィヴェック
【審査官】松野 吉宏
(56)【参考文献】
【文献】米国特許出願公開第2008/0184032(US,A1)
【文献】米国特許出願公開第2012/0039472(US,A1)
【文献】LG Electronics Inc.,Reconfiguration in CA,3GPP TSG-RAN WG2♯68 R2-096930,フランス,3GPP,2009年11月03日
【文献】Huawei,Remaining Issues on Carrier Indicator Field,3GPP TSG-RAN WG1#60 R1-101047,フランス,3GPP,2010年02月16日
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24 - 7/26
H04W 4/00 - 99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
第1の通信装置と第2の通信装置との同時接続を伴う接続のために構成されるユーザ装置であって、
前記第1の通信装置のセキュリティ鍵を導出する手段と、
導出された前記第1の通信装置の前記セキュリティ鍵を用いて、前記ユーザ装置と前記第1の通信装置との間の制御プレーン通信のための少なくとも1つの制御プレーンセキュリティ鍵を導出する手段と、
前記接続を確立している間に、導出された前記第1の通信装置の前記セキュリティ鍵を用いて、前記第2の通信装置のセキュリティ鍵を導出する手段と、
前記第2の通信装置の前記セキュリティ鍵を用いて、ユーザプレーンセキュリティ鍵を導出する手段と、
前記ユーザ装置と前記第2の通信装置との間のユーザプレーン通信に、導出された前記ユーザプレーンセキュリティ鍵を用いる手段とを、備える
ユーザ装置。
【請求項2】
前記第2の通信装置の前記セキュリティ鍵および前記ユーザプレーンセキュリティ鍵は、前記第1の通信装置から第1のRRCメッセージを受信した後に導出され、
前記ユーザ装置は、さらに、
前記第1のRRCメッセージの受信に応じて第2のRRCメッセージを前記第1の通信装置へ送信する手段を備える、
請求項1に記載のユーザ装置。
【請求項3】
前記ユーザプレーンセキュリティ鍵は、前記第1の通信装置からの前記第1のRRCメッセージに基づいて導出される、
請求項2に記載のユーザ装置。
【請求項4】
前記第1の通信装置は、第1の通信セルを提供し、
前記第2の通信装置は、第2の通信セルを提供する、
請求項1乃至3のいずれか一項に記載のユーザ装置。
【請求項5】
前記第2の通信セルは、前記第1の通信セル内に位置する、
請求項4に記載のユーザ装置。
【請求項6】
導出された前記ユーザプレーンセキュリティ鍵を使って保護されたユーザプレーンシグナリングを、前記第2の通信装置へ送信または前記第2の通信装置から受信する手段を、さらに備える、
請求項1乃至5のいずれか一項に記載のユーザ装置。
【請求項7】
前記制御プレーン通信と前記ユーザプレーン通信とは分離されている、
請求項6に記載のユーザ装置。
【請求項8】
第1の通信装置と第2の通信装置との同時接続を伴う接続のために構成されるユーザ装置によって実行される方法であって、
前記第1の通信装置のセキュリティ鍵を導出することと、
導出された前記第1の通信装置の前記セキュリティ鍵を用いて、前記ユーザ装置と前記第1の通信装置との間の制御プレーン通信のための少なくとも1つの制御プレーンセキュリティ鍵を導出することと、
前記接続を確立している間に、導出された前記第1の通信装置の前記セキュリティ鍵を用いて、前記第2の通信装置のセキュリティ鍵を導出することと、
前記第2の通信装置の前記セキュリティ鍵を用いて、ユーザプレーンセキュリティ鍵を導出することと、
前記ユーザ装置と前記第2の通信装置との間のユーザプレーン通信に、導出された前記ユーザプレーンセキュリティ鍵を用いることとを、含む
方法。
【請求項9】
前記第2の通信装置の前記セキュリティ鍵および前記ユーザプレーンセキュリティ鍵は、前記第1の通信装置から第1のRRCメッセージを受信した後に導出され、
前記方法は、さらに、
前記第1のRRCメッセージの受信に応じて第2のRRCメッセージを前記第1の通信装置へ送信することを含む、
請求項8に記載の方法。
【請求項10】
前記ユーザプレーンセキュリティ鍵は、前記第1の通信装置からの前記第1のRRCメッセージに基づいて導出される、
請求項9に記載の方法。
【請求項11】
前記第1の通信装置は、第1の通信セルを提供し、
前記第2の通信装置は、第2の通信セルを提供する、
請求項8乃至10のいずれか一項に記載の方法。
【請求項12】
前記第2の通信セルは、前記第1の通信セル内に位置する、
請求項11に記載の方法。
【請求項13】
導出された前記ユーザプレーンセキュリティ鍵を使って保護されたユーザプレーンシグナリングを、前記第2の通信装置へ送信または前記第2の通信装置から受信することを、さらに含む、
請求項8乃至12のいずれか一項に記載の方法。
【請求項14】
前記制御プレーン通信と前記ユーザプレーン通信とは分離されている、
請求項13に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、移動通信デバイス及び移動通信ネットワークに関し、限定はしないが、特に、第3世代パートナーシッププロジェクト(3GPP(登録商標))標準規格又はその均等物若しくは派生物に従って動作する移動通信デバイス及び移動通信ネットワークに関する。本発明は、限定はしないが、特に、UTRANのいわゆるロングタームエボリューション(LTE)/発展型LTE(LTEアドバンスト(LTE-A))(発展型ユニバーサル地上無線アクセスネットワーク(E-UTRAN)と呼ばれる)の更なる発展に関連する。
【背景技術】
【0002】
3GPP標準化プロセスの一部として、20MHzを超えるシステム帯域幅の場合のダウンリンク動作は、種々の周波数にある複数のコンポーネントキャリアのアグリゲーションに基づくものと決定された。そのようなキャリアアグリゲーションを用いて、連続的なスペクトルを有するシステム、及び連続的なスペクトルを有しないシステムの両方における動作をサポートすることができる(例えば、非連続的なシステムは800MHz、2GHz及び3.5GHzのコンポーネントキャリアを含む場合がある)。旧来の移動デバイスは、単一の、後方互換性があるコンポーネントキャリアを用いてのみ通信できる場合があるが、更に進んだマルチキャリア対応端末であれば、複数のコンポーネントキャリアを同時に使用することができる。
【0003】
移動(セルラ)通信技術が発展するにつれて、より大型の(「マクロ」)セルと共存する小型セル(例えば、「ピコ」セル又は「フェムト」セル)を有することによって相対的に小さな地理的領域において改善された通信を提供し、かつ小型セルがカバーする局所的な地理的領域において改善された通信能力を提供することが提案されてきた。これらの小型セルは、マクロセルと同じキャリア上で提供することができるか、又は異なる(例えば、高い周波数の)専用のキャリア上で提供することができる。
【0004】
最近になって、移動電話又は他の移動通信デバイスのような特定のユーザデバイス(「ユーザ機器」又は「UE」とも呼ばれる)のためのユーザデータを、異なるセルを介して、そのユーザデバイスのための制御データが通信されるセルに通信できるようにすることが提案されている。具体的には、特定のユーザデバイスのためのユーザプレーン(U-プレーン)及び制御プレーン(C-プレーン)を、U-プレーンデータが小型セルを介して通信され、C-プレーンデータがマクロセルを介して通信されるように小型セルとマクロセルとに分割できるようにすることが提案されている。
【0005】
この提案の小型セルは、キャリア基準信号、マスタ情報/システム情報ブロードキャスト、一次/二次同期信号等の従来のセル特有信号及び/又はチャネルを提供しないので、実効的には「擬似」セル又は「ファントム」セルである。
【0006】
理論的には、この提案のC-プレーン/U-プレーン分割は、重要な制御シグナリングのためにマクロセルによって通常提供される、より良好な接続性の恩恵と、より大量のユーザデータのためにより高く、及び/又はより広い周波数帯を用いる小型セルによって提供される、より高いスループット、並びにより融通性があり、エネルギ効率が高く、コスト効率が高い通信の恩恵との最適化を提供する。
【0007】
しかしながら、C-プレーン/U-プレーン分割提案は、そのような提案がグローバル通信ネットワークにおいて実際に実施されることになる場合に、対処される必要がある幾つかの課題を提示する。
【0008】
1つのそのような課題は、ユーザデバイスがユーザデータ及び制御データを正確に暗号化/解読できるのを保証しながら、異なる基地局がU-プレーンシグナリング及びC-プレーンシグナリングの責任をそれぞれ負うような適切な通信セキュリティを提供することである。これは、コアネットワーク、基地局、ユーザデバイス間のシグナリングを望ましくないほど著しく複雑にする可能性がある。
【0009】
さらに、適切なセキュリティを保証するために、随時、暗号化及び完全性保護のために用いられるセキュリティ鍵を再生できることが有益である(「鍵更新」又は「鍵リフレッシュ」)。そのような動的な鍵変更は、明示的な鍵更新手順又は暗黙の鍵リフレッシュ手順の結果とすることができる。暗号化及び完全性保護のために用いられるセキュリティパラメータが固有のままであるのを保証するために、例えば、暗号化入力として用いられるパケットデータコンバージェンスプロトコル(PDCP)カウンタ(「PDCP COUNT」)がその限界値に達し、「ラップアラウンド」又は「ロールオーバ」してその初期値に戻るときに、通常、鍵リフレッシュが必要とされる。鍵更新/鍵リフレッシュは、暗号化のための入力として、以前に使用されたPDCP COUNTが同じセキュリティ鍵と組み合わせて再利用されるリスクを回避し、それにより、以前のセキュリティパラメータが周期的に再利用されるのを回避する。
【0010】
しかしながら、PDCPカウントはU-プレーンにおいて保持され、一方、鍵更新のために必要とされる制御シグナリングはC-プレーンにおいて行われるので、現時点では、U-プレーン及びC-プレーンが分割されるときに、そのような動的な鍵リフレッシュを実施することはできない。
【発明の概要】
【発明が解決しようとする課題】
【0011】
本発明は、上記の問題を克服するか、又は少なくとも軽減する基地局、ユーザ機器及び関連する方法を提供することを目的とする。
【課題を解決するための手段】
【0012】
本発明の一態様によれば、通信システムの基地局であって、前記基地局と更なる基地局とに接続するユーザ機器(UE)に対してユーザプレーン通信を提供する手段と;前記UEに対して制御プレーンシグナリングを提供するように構成された前記更なる基地局から、第1のセキュリティ鍵を受信する手段と;前記第1のセキュリティ鍵を用いて、所定の暗号化アルゴリズムによるユーザプレーントラフィックのために用いられるセキュリティ鍵KUPencを導出する手段と;前記UEに対して提供されるユーザプレーン通信に、前記ユーザプレーントラフィックのために用いられるセキュリティ鍵KUPencを用いる手段とを、備える基地局が提供される。
【0013】
本発明の更なる態様によれば、通信システムの基地局によって実行される方法であって、前記基地局と更なる基地局とに接続するユーザ機器(UE)に対してユーザプレーン通信を提供することと;前記UEに対して制御プレーンシグナリングを提供するように構成された前記更なる基地局から、第1のセキュリティ鍵を受信することと;前記第1のセキュリティ鍵を用いて、所定の暗号化アルゴリズムによるユーザプレーントラフィックのために用いられるセキュリティ鍵KUPencを導出することと;前記UEに対して提供されるユーザプレーン通信に、前記ユーザプレーントラフィックのために用いられるセキュリティ鍵KUPencを用いることと;を含む方法が提供される。
【0014】
本発明の更なる態様によれば、複数の基地局と通信するように構成されたユーザ機器(UE)であって、第1の基地局から、制御プレーンシグナリングを受信する手段と;第2の基地局と前記UEとの間でユーザプレーン通信を行う手段と;前記第1の基地局のセキュリティ鍵から、前記第2の基地局のセキュリティ鍵を導出する手段と;前記第2の基地局のセキュリティ鍵を用いて、所定の暗号化アルゴリズムによるユーザプレーントラフィックのために用いられるセキュリティ鍵KUPencを導出する手段と;前記UEと前記第2の基地局との間の前記ユーザプレーン通信に、前記ユーザプレーントラフィックのために用いられるセキュリティ鍵KUPencを用いる手段とを、備えるユーザ機器が提供される。
【0015】
本発明の更なる態様によれば、複数の基地局と通信するように構成されたユーザ機器(UE)によって実行される方法であって、第1の基地局から、制御プレーンシグナリングを受信することと;第2の基地局と前記UEとの間でユーザプレーン通信を行うことと;前記第1の基地局のセキュリティ鍵から、前記第2の基地局のセキュリティ鍵を導出することと;前記第2の基地局のセキュリティ鍵を用いて、所定の暗号化アルゴリズムによるユーザプレーントラフィックのために用いられるセキュリティ鍵KUPencを導出することと;前記UEと前記第2の基地局との間の前記ユーザプレーン通信に、前記ユーザプレーントラフィックのために用いられるセキュリティ鍵KUPencを用いることと;を含む方法が提供される。
【0016】
本発明の態様は、上記で示した、又は特許請求の範囲において記載される態様及び可能な形態において記述されるような方法を実行するようにプログラマブルプロセッサをプログラムするように、及び/又は特許請求の範囲のいずれかの請求項において記載される装置を提供するように適切に構成されたコンピュータをプログラムするように動作可能である、その上に記憶された命令を有するコンピュータ可読記憶媒体のようなコンピュータプログラム製品にまで及ぶ。
【0017】
本明細書(特許請求の範囲を含む)において開示され、及び/又は図面において示される各特徴は、開示され、及び/又は図示される任意の他の特徴から独立して(又はそれらと組み合わせて)本発明に組み込まれる場合がある。詳細には、限定はしないが、特定の独立請求項に従属する請求項のうちのいずれかの特徴は、任意の組み合わせにおいて又は個々に、その独立請求項に取り込まれる場合がある。
【0018】
次に、本発明の実施形態を、単に例として、添付の図面を参照しながら説明する。
【図面の簡単な説明】
【0019】
【
図2】
図1の通信システムにおいて用いられる暗号化/完全性鍵階層を示す図である。
【
図3】
図1の通信システム内の基地局によって用いられる鍵導出方式を示す図である。
【
図4】
図1の通信システム内の移動通信デバイスによって用いられる鍵導出方式を示す図である。
【
図5】
図1の通信システムのための移動通信デバイスの簡略化されたブロック図である。
【
図6】
図1の通信システムのための「マクロ」基地局の簡略化されたブロック図である。
【
図7】
図1の通信システムのための「ピコ」基地局の簡略化されたブロック図である。
【
図8】
図1の通信システムのためのモビリティ管理エンティティの簡略化されたブロック図である。
【
図9】第1のセキュリティ手順を実行する際の
図1の通信システムの動作を示す簡略化されたタイミング図である。
【
図10】第2のセキュリティ手順を実行する際の
図1の通信システムの動作を示す簡略化されたタイミング図である。
【
図11】第3のセキュリティ手順を実行する際の
図1の通信システムの動作を示す簡略化されたタイミング図である。
【
図12】第4のセキュリティ手順を実行する際の
図1の通信システムの動作を示す簡略化されたタイミング図である。
【
図13】認証及び鍵合意手順を実行する際の
図1の通信システムの動作を示す簡略化されたタイミング図である。
【発明を実施するための形態】
【0020】
概説
図1は、移動(セルラ)通信システム1を概略的に示しており、そのシステムでは、複数の移動通信デバイス3-1、3-2、3-3のうちのいずれかのユーザが、複数の基地局5-1、5-2、5-3及びコアネットワーク110のうちの1つ又は複数を介して、他のユーザと通信することができる。
図1に示されるシステムでは、図示される各基地局5は、マルチキャリア環境において動作することができる発展型ユニバーサル地上波無線アクセスネットワーク(E-UTRAN)基地局(すなわち、「eNB」)である。
【0021】
コアネットワーク110は、モビリティ管理エンティティ(MME)112、ホーム加入者サーバ(HSS)114及び認証センター(AuC)116を含む、複数の機能/論理エンティティを備える。
【0022】
MME112はLTEアクセスネットワークのための鍵制御ノードである。MMEは、数ある中でも、ユーザを認証する(HSS114とインタラクトすることによる)責任を負う。非アクセス層(NAS)シグナリングはMME112において終端する。また、MME112はNASシグナリングのための暗号化/完全性保護のためのネットワーク内終端点でもあり、セキュリティ鍵管理を行う。
【0023】
HSS114は、ユーザ関連情報及び加入関連情報を含む中央データベースを備える。HSS114の機能は、モビリティ管理、呼及びセッション確立支援、ユーザ認証及びアクセス許可のような機能を含む。HSS114は、この例示的な実施形態では、AuC116の機能を含む(ただし、これは別々に設けることもできる)。AuC116機能は、コアネットワーク110に接続しようと試みる各移動通信デバイス3(より具体的には、関連する加入者識別モジュール(SIM)カード)の認証を提供する(例えば、移動通信デバイス3の電源が投入されたとき)。認証に成功すると、HSS114は、上記のようにSIM及びサービスを管理する。後に更に詳述されるように、AuC116機能によって暗号鍵も生成され、暗号鍵は、移動通信デバイス3とコアネットワーク110との間の全てのワイヤレス通信(音声、SMS等)を暗号化するために後に用いられる。
【0024】
図1において、5-1を付された基地局は、第1の周波数(F1)を有する関連するコンポーネントキャリアを用いて地理的に相対的に大きな「マクロ」セル10-1を運用する、いわゆる「マクロ」基地局から成る。
図1に示される他の基地局5-2、5-3はそれぞれ、各「ピコ」セル10-2、10-3を運用する、いわゆる「ピコ」基地局から成る。各ピコセル10-2、10-3は、対応する周波数帯(F2)を有するそれぞれのコンポーネントキャリア上で運用される。ピコセル10-2、10-3を提供するために用いられる電力はマクロセル10-1のために用いられる電力に比べて低く、それゆえ、ピコセル10-2、10-3はマクロセル10-1に比べて小さい。
【0025】
マクロ基地局5-1は、その基地局が運用するマクロセル10-1内に位置する、移動通信デバイス3-1のような移動通信デバイスに、制御プレーン(「C-プレーン」)において制御シグナリング13-1を与える。また、マクロ基地局5-1は、その基地局が運用するマクロセル内に位置する、移動通信デバイス3-1のような移動通信デバイスとの間で、ユーザプレーン(「U-プレーン」)においてユーザデータ11-1も通信する。
【0026】
しかしながら、ピコセル10-2、10-3の場合、U-プレーン及びC-プレーンの提供は、マクロ基地局5-1と、ピコセル10-2、10-3を運用するピコ基地局5-2又は5-3との間で分割される。具体的には、マクロ基地局5-1は、ピコ基地局5-2、5-3によって運用されるピコセル10-2、10-3内に位置する移動通信デバイス3-2、3-3のような移動通信デバイスに、制御プレーン(「C-プレーン」)において制御シグナリング13-2、13-3を与える。対照的に、各ピコ基地局5-2、5-3は、ピコ基地局5-2、5-3が運用するピコセル10-2、10-3内のそれぞれの移動通信デバイス3-2、3-3と、U-プレーンにおいてユーザデータ11-2、11-3を通信する。
【0027】
C-プレーンシグナリングは、数ある制御シグナリングの中でも、例えば、ユーザプレーン通信のために用いられるリソースを制御するためのシグナリング、ユーザプレーン通信ベアラの確立及び解放を制御するためのシグナリング、セル間のユーザプレーン通信のモビリティ(例えば、ハンドオーバ)を制御するためのシグナリングのようなU-プレーン通信に関連するシグナリングを含む。
【0028】
より詳細には、C-プレーンシグナリングは、システム情報のブロードキャストと、ページングと、移動通信デバイス3とネットワークとの間のRRC接続の確立、保持及び解放と、鍵管理を含むセキュリティ機能と、2地点間無線ベアラの確立、構成、保持及び解放と、モビリティ機能(ハンドオーバー及びセル再選択)と、サービス品質(QoS)管理機能と、測定報告及び報告の制御と、U-プレーン通信のためのリソース割当てのための、無線リソース制御(RRC)シグナリングとを含む制御シグナリングを含む。
【0029】
ピコセル10-2、10-3ごとのC-プレーンデータを暗号化/解読する(暗号化/復号する)ために(及びC-プレーンにおける完全性保護のために)必要とされるセキュリティ情報が、マクロ基地局5-1に与えられる。マクロ基地局5-1は、セキュリティ情報を用いて、ピコセル10-2、10-3のいずれかに位置する移動通信デバイス3-2、3-3ごとの制御シグナリングを暗号化/解読する(暗号化/復号する)のに適したセキュリティ鍵を導出する。
【0030】
ピコセル10-2、10-3ごとのU-プレーンデータを暗号化/解読する(暗号化/復号する)ために(及びU-プレーンにおけるあらゆる完全性保護のために)必要とされるセキュリティ情報が、そのピコセル10-2、10-3を運用するピコ基地局5-2、5-3に与えられる。各ピコ基地局5-2、5-3は、その基地局5-2、5-3によって運用されるピコセル10-2、10-3内に位置する移動通信デバイス3-2、3-3ごとのユーザデータを暗号化/解読する(暗号化/復号する)のに適したセキュリティ鍵を求める。
【0031】
C-プレーンデータ及びU-プレーンデータを暗号化/解読する(暗号化/復号する)ために(並びにあらゆる完全性保護のために)必要とされるセキュリティ情報が各移動通信デバイス3にも与えられる。各移動通信デバイス3は、セキュリティ情報から、そのデバイスのためのユーザデータ及び制御データを暗号化/解読する(暗号化/復号する)のに適したセキュリティ鍵を求める。
【0032】
ピコセル10-2、10-3を介して通信する各移動通信デバイス3-2、3-3は、C-プレーン及びU-プレーンがマクロ基地局とピコ基地局との間で分割されるという指示も与えられる。これは、移動通信デバイス3-2、3-3が、どの基地局5がC-プレーンの責任を負うか、及びどの基地局5がU-プレーンの責任を負うかを把握できるのを確実にするのを助けるので有益である。したがって、移動通信デバイス3-2、3-3は、U-プレーン通信を取り扱う基地局がC-プレーン通信を提供する基地局と異なる場合であっても、それぞれのU-プレーンデータを暗号化/解読する(暗号化/復号する)ための(そして、U-プレーンにおけるあらゆる完全性保護のための)鍵を導出することができる。
【0033】
セキュリティ鍵階層及び鍵導出
図2~
図4は、
図1の移動通信システムにおけるセキュリティ鍵階層及び鍵導出を示す。
【0034】
具体的には、
図2は、
図1の移動通信システムにおいて用いられる暗号化/完全性鍵階層を示す。
図3は、
図1の通信システム内の基地局によって用いられる鍵導出方式を示し、
図4は、
図1の通信システム内の移動通信デバイスによって用いられる鍵導出方式を示す。
【0035】
図2~
図4は、3GPP技術標準規格(TS)33.401v12.6.0からの類似の図に基づいており、当業者であれば理解するように、その標準規格は
図1の移動通信システムにおいて用いられるセキュリティ機構の更なる詳細を含む。
【0036】
図2~
図4を参照すると、移動通信システム1は幾つかのセキュリティ鍵パラメータを使用し、それらのパラメータは、例示のために、階層内に配置されると見なすことができ、その階層では、階層内の低い方のレベルにおける鍵は、適切な鍵導出関数(KDF)を用いて、(場合によっては、他のパラメータと組み合わせて)階層内の高い方の鍵から導出することができる。この例示的な実施形態では、セキュリティ鍵を導出するために用いられるKDFは、3GPP TS 33.401v12.6.0(付録A)において記述されるような入力を用いる3GPP TS 33.220v11.4.0(付録B)において記述されるKDFである。
【0037】
図2~
図4において見られるように、移動通信システム1において用いられるセキュリティ情報は、以下のセキュリティ鍵パラメータを含む:
一般鍵パラメータ:
・Kは移動通信デバイス3内、及びAuC116内のUSIM上、又はUICC上に記憶される永久鍵である。
・CK及びIK(それぞれ「暗号鍵」及び「完全性鍵」)は、AKA手順中にAuC116内、及びUSIM/UICC上で導出される一対の鍵である。CK、IKは、3GPP TS 33.401の従節6.1.2において記述されるように、それらの鍵が発展型パケットシステムのセキュリティコンテキストにおいて用いられるか、旧来のセキュリティコンテキストにおいて用いられるかによって異なる取り扱いを受ける。
・K
ASMEは、CK及びIK(並びにサービングネットワーク識別(SNid))から、HSS114内、及び移動通信デバイス3内で導出される中間鍵である。
・K
eNBは、K
ASMEから、移動通信デバイス3及びMME112によって(又は場合によっては、ハンドオーバ中に移動通信デバイス3及びターゲットeNBによって)導出される鍵である。
NASトラフィックのための鍵:
・K
NASintは、特定の完全性アルゴリズムを用いてNASトラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、K
ASME、及び完全性アルゴリズムのための識別子から、移動通信デバイス3及びMME112によって導出される。
・K
NASencは、特定の暗号化アルゴリズムを用いてNASトラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、K
ASME、及び暗号化アルゴリズムの識別子から、移動通信デバイス3及びMME112によって導出される。
ユーザプレーントラフィックのための鍵:
・K
UPencは、特定の暗号化アルゴリズムを用いてU-プレーントラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、K
eNB、及び暗号化アルゴリズムのための識別子から、移動通信デバイス3及びマクロ基地局5-1によって導出される。しかしながら、U-プレーン/C-プレーンが上記のようにピコ基地局とマクロ基地局との間で分割される場合、K
UPencは、特定の暗号化アルゴリズムを用いてU-プレーントラフィックを保護する際に用いるためにピコ基地局5-2、5-3において入手される(後に更に詳細に説明される)。
・K
UPintは、特定の完全性アルゴリズムを用いて中継ノード(RN)とドナーeNB(DeNB)との間のU-プレーントラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、K
eNB、及び完全性アルゴリズムのための識別子から、RN及びDeNBによって導出される。
制御プレーン(RRC)トラフィックのための鍵:
・K
RRCintは、特定の完全性アルゴリズムを用いて無線リソース制御(RRC)トラフィックを保護するために用いられる鍵である。K
RRCintは、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、K
eNB及び完全性アルゴリズムのための識別子から、移動通信デバイス3及びマクロ基地局5-1によって導出される。
・K
RRCencは、特定の暗号化アルゴリズムを用いてRRCトラフィックを保護するために用いられる鍵である。K
RRCencは、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、K
eNB及び暗号化アルゴリズムのための識別子から、移動通信デバイス3及びマクロ基地局5-1によって導出される。
中間鍵:
・NH(「ネクストホップ」)は、3GPP TS 33.401の節A.7.2.8において記述されるようなフォワードセキュリティ(例えば、ハンドオーバ中)を提供するために、3GPP TS 33.401の節A.4において指定されるような入力を伴うKDFを用いて、移動通信デバイス3及びMME112によって導出される鍵である。
・K
eNB
*は、3GPP TS 33.401の節A.5において指定されるような入力を伴うKDFを用いて、ハンドオーバ/コンテキスト変更中に鍵を導出する際に用いるためのNH又は現在有効なK
eNBから、移動通信デバイス3及びソース基地局によって導出される鍵である。具体的には、ハンドオーバ時に、K
eNB
*は、ターゲット基地局にソース基地局から転送される。ターゲット基地局は、移動通信デバイス3がハンドオーバされる場合に用いられることになるK
eNBとして、受信されたK
eNB
*を直接使用する。後に更に詳細に説明されるように、一例の方法では、このパラメータは、C-プレーン/U-プレーンが分割される場合に再利用されることが好都合である。
【0038】
幾つかの他の注目すべきパラメータも移動電気通信システム1のセキュリティアーキテクチャにおいて用いられる。これらのパラメータは以下のものを含む。
・AuC116にあるデータベース内、及び移動通信デバイス3のSIMカード上のいわゆる認証済み管理フィールドであるAMF。AMFは、移動通信デバイス3とAuC116との間で事前に共有され、或る特定のセキュリティパラメータ(例えば、後に説明されるMAC及びXMAC)を計算する際に用いられる。
・AuC116にあるデータベース内、及び移動通信デバイス3のSIMカード上のいわゆるオペレータバリアントアルゴリズム構成フィールドであるOP。
・ネットワークが移動通信デバイス3を認証しようと試みるたびにインクリメントされるシーケンス番号であるSQN。
・鍵生成及び認証において用いるための乱数であるRAND。
・AuC116において生成されるいわゆる匿名鍵であるAK。
・AuC116において生成されるいわゆる「予想応答」であるXRES。
・RESは、XRESと同等の応答パラメータであるが、認証の目的上XRESと比較するために、MME112に送信するために移動通信デバイス3によって生成される。
・MACはAuC116において生成されるメッセージ認証コードである。
・XMACは、受信されたMACに対してメッセージを認証するために移動通信デバイス3において生成される予想MAC値である。
・AUTNは、AnC116において生成されるいわゆる認証トークンである。
【0039】
MME112が移動通信デバイス3からアタッチ要求を受信するとき、MME112は、AuC116/HSS114に認証データ要求を送信する。RAND、XRES、CK、IK及びAUTNを導出した後に、AuC116は、それらのパラメータを組み合わせて、いわゆる認証ベクトル(AV=RAND|XRES|CK|IK|AUTN)を生成し、認証ベクトルはMME112に送信される。その後、MME112は、後により詳細に説明されるような認証及び鍵生成プロセス中に移動通信デバイスに送信するために、AVから個々のパラメータを検索することができる。
【0040】
ユーザプレーンデータを暗号化/解読するために、その入力として、KUPenc:通信のために用いられる無線ベアラを識別する情報(「BEARER」)と、通信の方向の単一ビット指示子(「DIRECTION」)と、必要とされる鍵ストリームの長さ(「LENGTH」)と、ベアラ特有であるが、時間及び方向に依存する、移動通信デバイス3及びピコ基地局5-2、5-3のためのPDCP層内に保持される32ビットPDCP COUNTに対応するインクリメンタルカウンタ(「COUNT」)の32ビット値とを有する暗号化関数が用いられる。
【0041】
移動通信デバイス
図5は、
図1に示される移動通信デバイス3の主要構成要素を示すブロック図である。各移動通信デバイス3は、マルチキャリア環境において動作することができる移動(又は「セル」)電話から成る。移動通信デバイス3は、少なくとも1つのアンテナ512を介して、基地局5との間で信号を送受信するように動作可能であるトランシーバ回路510を備える。移動通信デバイス3はユーザインターフェース514(例えば、タッチスクリーン、キーパッド、マイク、スピーカ等)を備え、ユーザインターフェースを介して、ユーザはデバイスとインタラクトすることができる。
【0042】
移動通信デバイスは、ユニバーサル集積回路カード(UICC)上で動作するユニバーサルSIM(USIM)の形の加入者識別モジュール(SIM)530を含む。SIM530は、永久鍵「K」534-1を入手し、記憶するためのUSIM/UICCセキュリティモジュール532を備え、永久鍵は、動作時に、通信セキュリティのために用いられる他のセキュリティパラメータを生成するために用いられる。また、USIM/UICCセキュリティモジュール532は、K及び「ランダム」値(例えば、MME112を介してAuC116によって与えられるRANDの値)を用いて、暗号鍵(CK)及び完全性鍵(IK)のような他のセキュリティパラメータ534-2を導出するように動作可能である。SIM530は、国際モバイル加入者識別(IMSI)の形の識別536を有する。
【0043】
トランシーバ回路510の動作は、メモリ518に記憶されるソフトウェアに従ってコントローラ516によって制御される。
【0044】
ソフトウェアは、中でも、オペレーティングシステム520、通信制御モジュール522及びセキュリティ管理モジュール525を含む。
【0045】
通信制御モジュール522は、関連するコンポーネントキャリア上でのマクロ及び/又は基地局5との通信を管理するように構成される。通信制御モジュール522は、MME112との(基地局を介しての間接的な)NAS通信を管理するように構成される。通信制御モジュール522は、ユーザデータを取り扱うためのU-プレーンモジュール523と、無線リソース制御メッセージのような制御シグナリングを取り扱うためのC-プレーンモジュール524とを含む。
【0046】
セキュリティ管理モジュール525は、移動通信デバイス3において実行される範囲内で、認証手順の実行、鍵及び関連するセキュリティパラメータ生成及び利用、認証及び鍵合意(AKA)を含む通信セキュリティを管理するように構成される。セキュリティ管理モジュール525は、認証/鍵生成手順において用いるのに適したパラメータ526の検索/生成を取り扱うことができる。これらのパラメータは、SIM530から検索されるUICC/USIMパラメータ526-1(例えば、SIM530によって導出されるCK及びIKのようなパラメータ534-2)と、他のソースから受信されるパラメータ526-2(例えば、非アクセス層(NAS)シグナリングにおいてMME112から受信されるAUTN及びRANDのようなパラメータ)と、移動通信デバイスにおいて導出される場合があるパラメータ526-3(例えば、KASME、KNASint、KNASenc、KeNB、KeNB
*、NH、KUPenc、KRRCint、KRRCenc等)を含む。セキュリティ管理モジュール525は、移動通信デバイス3によって実行される範囲でAKA手順を管理するためのAKAモジュール528も含む。
【0047】
マクロ基地局
図6は、
図1に示されるマクロ基地局5-1の主要構成要素を示すブロック図である。マクロ基地局5-1は、トランシーバ回路610を備えるE-UTRANマルチキャリア対応基地局から成り、トランシーバ回路は、少なくとも1つのアンテナ612を介して移動通信デバイス3に信号を送信し、移動通信デバイス3から信号を受信するように動作可能である。また、基地局5-1は、MME(S1)インターフェース614を介してコアネットワーク110のMME112との間で、及びeNB(X2)インターフェース616を介して他の基地局5との間で信号を送信及び受信するように動作可能である。
【0048】
トランシーバ回路610の動作は、メモリ618に記憶されるソフトウェアに従ってコントローラ616によって制御される。
【0049】
ソフトウェアは、中でも、オペレーティングシステム620、通信制御モジュール622及びセキュリティ管理モジュール625を含む。
【0050】
通信制御モジュール622は、マクロ基地局5-1と、マクロセル10-1によってカバーされる地理的エリア内で動作する移動通信デバイス3との間の通信を管理するように構成される。また、通信制御モジュール622は、マクロ基地局5-1とMME112との間のS1-APシグナリングと、マクロ基地局5-1と他の基地局との間のX2-APシグナリングとを管理するように構成される。
【0051】
通信制御モジュール622は、マクロセル10-1を介して通信する移動通信デバイス3-1のためのユーザデータを取り扱うためのU-プレーンモジュール623を含む。また、通信制御モジュール622は、マクロセル10-1を介して通信する移動通信デバイス301に送信するための、そして、それぞれのピコセル10-2、10-3を介してユーザデータを通信する移動通信デバイス3-2、3-3のための、無線リソース制御(RRC)メッセージのような制御シグナリングを生成するためのC-プレーンモジュール624も含む。
【0052】
セキュリティ管理モジュール625は、マクロ基地局5-1において実行される範囲内で、認証手順の実行、鍵及び関連するセキュリティパラメータ生成及び利用、認証及び鍵合意(AKA)手順を含む通信セキュリティを管理するように構成される。
【0053】
セキュリティ管理モジュール625は、認証/鍵生成手順において用いるのに適したパラメータ626の受信/生成を取り扱うことができる。これらのパラメータ626は、他のソースから受信されるパラメータ626-1(例えば、MME112から受信されるKeNB若しくはNH、又はハンドオーバ中にソース基地局から受信されるKeNB
*)を含む。また、パラメータ626は、正常動作中にマクロ基地局5-1において導出される場合があるか(例えば、KUPenc、KRRCint、KRRCenc)、又はハンドオーバ中にマクロ基地局5-1において導出される場合がある(例えば、ソースノードとして動作するときのKeNB
*又はターゲットノードとして動作するときのKeNB(=KeNB
*)等)パラメータ626-2も含む。また、セキュリティ管理モジュール625は、マクロ基地局5-1によって実行される範囲で、AKA手順を管理するためのAKAモジュール628も含む。
【0054】
ピコ基地局
図7は、
図1に示されるピコ基地局5-2、5-3の主要構成要素を示すブロック図である。ピコ基地局5-2、5-3は、トランシーバ回路710を備えるE-UTRANマルチキャリア対応基地局から成り、トランシーバ回路は、少なくとも1つのアンテナ712を介して、移動通信デバイス3に信号を送信し、移動通信デバイス3から信号を受信するように動作可能である。また、ピコ基地局5-2、5-3は、MME(S1)インターフェース714を介してコアネットワーク110のMME112との間で、及びeNB(X2)インターフェース716を介して他の基地局との間で信号を送信及び受信するように動作可能である。
【0055】
トランシーバ回路710の動作は、メモリ718に記憶されるソフトウェアに従ってコントローラ716によって制御される。
【0056】
ソフトウェアは、中でも、オペレーティングシステム720、通信制御モジュール722及びセキュリティ管理モジュール725を含む。
【0057】
通信制御モジュール722は、ピコ基地局5-2、5-3と、ピコセル10-2、10-3を介して通信する移動通信デバイス3-2、3-3との間の通信を管理するように構成される。また、通信制御モジュール722は、ピコ基地局5-2、5-3とMME112との間のS1-APシグナリングと、ピコ基地局5-2、5-3と他の基地局との間のX2-APシグナリングとを管理するように構成される。
【0058】
通信制御モジュール722は、ピコセル10-2、10-3を介して通信する移動通信デバイス3-2,3-3のためのユーザデータを取り扱うためのU-プレーンモジュール723を含む。
【0059】
セキュリティ管理モジュール725は、ピコ基地局5-2、5-3において実行される範囲内で、認証手順の実行、鍵及び関連するセキュリティパラメータ生成及び利用、認証及び鍵合意(AKA)手順を含む通信セキュリティを管理するように構成される。
【0060】
セキュリティ管理モジュール725は、認証/鍵生成手順において用いるのに適したパラメータ726の受信/生成を取り扱うことができる。これらのパラメータ726は、他のソースから受信されるパラメータ726-1(例えば、この実施形態では、KeNB)を含む。また、パラメータ726は、ピコ基地局5-2、5-3において導出される場合があるパラメータ726-2(例えば、KUPenc)も含む。また、セキュリティ管理モジュール725は、ピコ基地局5-2、5-3によって実行される範囲で、AKA手順を管理するためのAKAモジュール728も含む。
【0061】
MME
図8は、
図1に示されるモビリティ管理エンティティ(MME)112の主要構成要素を示すブロック図である。MME112は、関連するネットワークエンティティインターフェース812を介して、他のネットワークデバイス(HSS等)に信号を送信し、他のネットワークデバイスから信号を受信するように動作可能であるトランシーバ回路810を備える。また、トランシーバ回路810は、eNB(S1)インターフェース816を介して、基地局5に信号を送信し、基地局5から信号を受信するように動作可能であり、その信号は、基地局5のためのS1-APシグナリング及び、移動通信デバイス3のための、基地局に対してトランスペアレントであるNASシグナリングを含む。
【0062】
トランシーバ回路810の動作は、メモリ818に記憶されるソフトウェアに従ってコントローラ816によって制御される。
【0063】
ソフトウェアは、中でも、オペレーティングシステム820、通信制御モジュール822及びセキュリティ管理モジュール825を含む。
【0064】
通信制御モジュール822は、MME112と移動通信デバイス3との間のNASシグナリング、及びMME112と基地局5との間のS1-APシグナリングを管理するように構成される。
【0065】
セキュリティ管理モジュール825は、MME112において実行される範囲内で、認証手順の実行、鍵及び関連するセキュリティパラメータ生成及び利用、認証及び鍵合意(AKA)手順を含む通信セキュリティを管理するように構成される。
【0066】
セキュリティ管理モジュール825は、認証/鍵生成手順において用いるのに適したパラメータ826の受信/生成を取り扱うことができる。これらのパラメータ826は、他のソースから受信されるパラメータ826-1(例えば、HSS114/AuC116等から受信されるAVから検索されるCK、IK、AUTN、KASME、RAND、XRES)を含む。また、これらのパラメータ826は、MME112において導出される場合があるパラメータ826-2(例えば、KNASint、KNASenc、KeNB、NH等)を含む。セキュリティ管理モジュール825は、MME112によって実行される範囲で、AKA手順を管理するためのAKAモジュール828も含む。
【0067】
動作概説-セキュリティパラメータ提供
図9~
図13は、セキュリティ手順のそれぞれの変形を実行する際の
図1の通信システムの動作をそれぞれ示す簡略化されたタイミング図を示す。当業者には理解されるように、そのタイミング図は、セキュリティに特に関連するシグナリングのみを示す。一般的には、他のシグナリングが生じることになるが、明確にする理由から、簡略化されたタイミング図から削除されている。
【0068】
図9~
図13において見られるように、例示される各セキュリティ手順は、移動通信デバイス3及び基地局の両方におけるU-プレーン保護のために、適切なセキュリティパラメータ(詳細には、K
UPencの適切な値)が一貫して用いられるのを保証するための異なるそれぞれの機構を用いる。
【0069】
図9~
図13に示される異なるセキュリティ手順は別々に示されるが、セキュリティ手順の重要な特徴は、適切な場合には組み合わせることができるか、又は展開されているシステム内の代替の実施の任意選択として提供することができることは理解されよう。
【0070】
MMEに基づくK
eNB提供
図9は、第1のセキュリティ手順を実行する際の
図1の電気通信システムの動作を示す簡略化されたタイミング図を示しており、MME112からのシグナリングに応答して、ピコ基地局5-2、5-3において適切なセキュリティパラメータ、詳細には、K
UPencの適切な値が生成される。
【0071】
例示されるセキュリティ手順の開始時に、ピコセル5-1、5-2において通信を開始することを望む移動通信デバイス3は、S910において、移動通信デバイス3のSIMカード530を識別する情報(例えば、「国際モバイル加入者識別(IMSI)」)を含む、アタッチメントを要求する非アクセス層(NAS)メッセージ(例えば、「NASアタッチ要求」メッセージ)を(マクロ基地局5-1を介してトランスペアレントに)MME112に送信する。
【0072】
MME112は、S912において、認証を要求し、かつSIMカード530を識別する情報を含むメッセージ(例えば、「認証データ要求」メッセージ)をHSS114に送信することによって、この要求に応答する。HSS114のAuC機能116は、RAND、XRES、CK、IK、AUTNを導出し、それらを組み合わせて、S914において、SIMカード530のための認証ベクトル(AV=RAND|XRES|CK|IK|AUTN)を形成し、S916において、生成されたAVをMME112に(例えば、「認証データ応答」メッセージにおいて)送信する。
【0073】
MME112は、S918において、AVからIK、CK、XRES、RAND及びAUTNを検索し、S920において、NASシグナリングを用いて、AUTN及びRANDパラメータを移動通信デバイス3に(例えば、「NAS認証要求」メッセージにおいて)送信する。
【0074】
移動通信デバイス3は、S922において、受信されたAUTNを用いてネットワークを認証し、記憶された永久セキュリティ鍵「K」と、受信されたAUTN及びRANDパラメータ(及び必要に応じて、任意の他のパラメータ、例えば、XMACの決定のためのAMF)とを用いて、適切なセキュリティ関連パラメータ(IK、CK、RES等)を導出することによって応答する。認証が成功すると仮定すると、移動通信デバイス3は、S924において、RESの計算値をMME112に(例えば、「NAS認証応答」メッセージにおいて)送信する。
【0075】
MME112は、S926において、受信されたRES値をXRESに対してチェックし、ダウンリンクNASカウントをリセットし、KASME、KeNB、KNASint、KNASencの値を導出する。その後、MME112は、完全性保護及び暗号化(解読)のために使用するそれぞれのアルゴリズムを移動通信デバイス3に通知するNASセキュリティモードコマンドメッセージを送信することによって、S928において、MME112と移動通信デバイス3との間のNASシグナリングセキュリティを開始する。
【0076】
移動通信デバイス3は、S930において、KASME、KeNB、KNASint、KNASencの値を導出し、その後、S932において、NASシグナリングセキュリティ初期化が完了したことをMME112に通知する応答メッセージを送信することによって応答する。
【0077】
その後、その方法は、S934においてピコ基地局5-2、5-3に、S936においてマクロ基地局5-1に、実質的に同一のS1アプリケーション(A1-AP)メッセージ(例えば、「S1-AP初期コンテキスト設定要求」メッセージ)を送信することによって、ピコ基地局5-2、5-3及びマクロ基地局5-1の両方においてセキュリティコンテキスト設定を開始することによって続行する。S1-APメッセージはそれぞれ、KeNBの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む
。
【0078】
その後、ピコ基地局5-2、5-3は、S938において、受信したKeNBからU-プレーン暗号化/解読のために必要とされるセキュリティパラメータ(例えば、KUPenc)を導出する。同様に、マクロ基地局5-1は、S940において、受信したKeNBからC-プレーン暗号化/解読のために必要とされるセキュリティパラメータ(例えば、KRRCint、KRRCenc)を導出する。
【0079】
S942において、ピコ基地局5-2、5-3におけるセキュリティコンテキスト設定が成功すると仮定すると、ピコ基地局5-2、5-3は、適切なS1-APメッセージ(例えば、「S1-AP初期コンテキスト設定応答」メッセージ)において、これをMME112に確認する。
【0080】
その後、マクロ基地局5-1は、S944において、RRCシグナリング(例えば、「RRCセキュリティモードコマンド」メッセージ)を用いて、移動通信デバイス3においてRRC(及びユーザプレーン)セキュリティコンテキスト設定を開始し、RRCシグナリングは、完全性保護及び/又は暗号化のために用いられるアルゴリズムを識別する情報と、U-プレーン及びC-プレーンが分割されることを指示する情報(例えば、専用情報要素(IE)、変更されたIE、又は既存のIEの再利用の形をとる)とを含む。
【0081】
移動通信デバイス3は、S946において、あらかじめ計算されたKeNBの値から、マクロ基地局5-1からの制御シグナリングとともに用いるためのKRRCint、KRRCencの値を導出することによって、マクロ基地局5-1と通信するためのRRCセキュリティコンテキストを初期化することによって応答する。また、移動通信デバイス3は、KeNBから、ピコ基地局5-2、5-3との間のユーザプレーンシグナリングとともに用いるためのKUPencの値を導出することによって、ピコ基地局5-2、5-3との通信のためのU-プレーンセキュリティコンテキストを初期化する。
【0082】
セキュリティコンテキスト設定が成功すると仮定すると、移動通信デバイス3は、S950においてマクロ基地局5-1に適切な応答メッセージ(例えば、「RRCセキュリティモード完了」メッセージ)を送信することによって、S932においてこれを確認する。
【0083】
マクロ基地局5-1は、S952において、セキュリティコンテキスト設定に成功したことを、適切なS1-APメッセージ(例えば、「S1-AP初期コンテキスト設定要求」メッセージ)においてMME112に確認する。
【0084】
種々のデバイスにおいて種々のセキュリティコンテキスト(NAS及びAS)の初期化に成功すると、S954において、制御シグナリング接続及びユーザシグナリング接続を設定することができ、移動通信デバイス3は、制御プレーンシグナリングがマクロ基地局5-1によって提供され(S956)、U-プレーンシグナリングがピコ基地局5-2、5-3を介して提供される(S958)通信を開始することができる。
【0085】
それゆえ、有利には、本方法は、異なる基地局がそれぞれU-プレーンシグナリング及びC-プレーンシグナリングに責任を負う適切な通信セキュリティを提供する効率的な方法を提供する。ユーザデバイスは、U-プレーン及びC-プレーン両方のために適したセキュリティコンテキストを保持することができ、それにより、ユーザデバイスは、ユーザデータ及び制御データを正確に暗号化/解読できるようになり、かつ異なる基地局において用いられるセキュリティパラメータ(鍵)を把握できるようになる。
【0086】
この手法は、基地局シグナリング(X2上、又は場合によっては新たなインターフェース上)に関する基地局の変更を不要にし、変更に関連してX2-APが複雑になるのを回避するという点で、本明細書において記述される他の方法より優れた利点を有する。しかしながら、本明細書において記述される他の方法は、S1シグナリングの繰り返しが回避され、それゆえ、S1シグナリングオーバヘッドが低減されるという利点を有する。
【0087】
基地局に基づくK
eNB提供
図10は、マクロ基地局5-1からのシグナリングに応答して、ピコ基地局5-2、5-3において適切なセキュリティパラメータ、詳細には、K
UPencの適切な値が生成される第2のセキュリティ手順を実行する際の
図1の通信システムの動作を示す簡略化されたタイミング図を示す。
【0088】
図10に示されるセキュリティ手順の開始時に、ピコセル5-1、5-2において通信を開始することを望む移動通信デバイス3は、S1010において、移動通信デバイス3のSIMカード530を識別する情報(例えば、「国際モバイル加入者識別(IMSI)」)を含む、アタッチメントを要求する非アクセス層(NAS)メッセージ(例えば、「NASアタッチ要求」メッセージ)をMME112に(マクロ基地局5-1を介してトランスペアレントに)送信する。
【0089】
MME112は、S1012において、認証を要求し、かつSIMカード530を識別する情報を含むメッセージ(例えば、「認証データ要求」メッセージ)をHSS114に送信することによって、この要求に応答する。HSS114のAuC機能116は、RAND、XRES、CK、IK、AUTNを導出し、それらを組み合わせて、S1014において、SIMカード530のための認証ベクトル(AV=RAND|XRES|CK|IK|AUTN)を形成し、S1016において、生成されたAVをMME112に(例えば、「認証データ応答」メッセージにおいて)送信する。
【0090】
MME112は、S1018においてAVからIK、CK、XRES、RAND及びAUTNを検索し、S1020において(例えば、「NAS認証要求」メッセージにおいて)NASシグナリングを用いてAUTN及びRANDパラメータを移動通信デバイス3に送信する。
【0091】
移動通信デバイス3は、S1022において、受信されたAUTNを用いてネットワークを認証することによって、かつ記憶された永久セキュリティ鍵「K」と、受信されたAUTN及びRANDパラメータ(及び必要に応じて、任意の他のパラメータ、例えば、XMACの決定のためのAMF)とを用いて、適切なセキュリティ関連パラメータ(IK、CK、RES等)を導出することによって、応答する。認証が成功すると仮定すると、移動通信デバイス3は、S1024において、RESの計算値をMME112に(例えば、「NAS認証応答」メッセージにおいて)送信する。
【0092】
MME112は、S1026において、受信されたRES値をXRESに対してチェックし、ダウンリンクNASカウントをリセットし、KASME、KeNB、KNASint、KNASencの値を導出する。その後、MME112は、完全性保護及び暗号化(解読)のために使用するそれぞれのアルゴリズムを移動通信デバイス3に通知するNASセキュリティモードコマンドメッセージを送信することによって、S1028において、MME112と移動通信デバイス3との間のNASシグナリングセキュリティを開始する。
【0093】
移動通信デバイス3は、S1030において、KASME、KeNB、KNASint、KNASencの値を導出し、その後、S1032において、NASシグナリングセキュリティ初期化が完了したことをMME112に通知する応答メッセージを送信することによって応答する。
【0094】
その後、その方法は、S1034においてマクロ基地局5-1にS1アプリケーション(A1-AP)メッセージ(例えば、「S1-AP初期コンテキスト設定要求」メッセージ)を送信することによって、マクロ基地局5-1においてセキュリティコンテキスト設定を開始することによって続行する。S1-APメッセージは、KeNBの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。
【0095】
マクロ基地局5-1は、S1036において、X2アプリケーション(X2-AP)メッセージ(例えば、新たな「X2-APコンテキスト設定」メッセージ)をピコ基地局5-2、5-3に送信することによって、ピコ基地局5-2、5-3においてセキュリティコンテキスト設定を開始する。X2-APメッセージは、KeNBの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。
【0096】
その後、ピコ基地局5-2、5-3は、S1038において、マクロ基地局5-1から受信されたKeNBから、U-プレーン暗号化/解読のために必要とされるセキュリティパラメータ(例えば、KUPenc)を導出する。同様に、マクロ基地局5-1は、S1040において、MME112から受信されたKeNBから、C-プレーン暗号化/解読のために必要とされるセキュリティパラメータ(例えば、KRRCint、KRRCenc)を導出する。
【0097】
S1042において、ピコ基地局5-2、5-3におけるセキュリティコンテキスト設定に成功すると仮定すると、ピコ基地局5-2、5-3は、適切なX2-APメッセージ(例えば、「X2-APコンテキスト設定応答」メッセージ)において、これをマクロ基地局5-1に確認する。
【0098】
その後、マクロ基地局5-1は、S1044において、RRCシグナリング(例えば、「RRCセキュリティモードコマンド」メッセージ)を用いて、移動通信デバイス3においてRRC(及びユーザプレーン)セキュリティコンテキスト設定を開始し、RRCシグナリングは、完全性保護及び/又は暗号化のために用いられるアルゴリズムを識別する情報と、U-プレーン及びC-プレーンが分割されることを指示する情報(例えば、専用情報要素(IE)、変更されたIE、又は既存のIEの再利用の形をとる)とを含む。
【0099】
移動通信デバイス3は、S1046において、あらかじめ計算されたKeNBの値から、マクロ基地局5-1からの制御シグナリングとともに用いるためのKRRCint、KRRCencの値を導出することによって、マクロ基地局5-1と通信するためのRRCセキュリティコンテキストを初期化することによって応答する。また、移動通信デバイス3は、KeNBから、ピコ基地局5-2、5-3との間のユーザプレーンシグナリングとともに用いるためのKUPencの値を導出することによって、ピコ基地局5-2、5-3との通信のためのU-プレーンセキュリティコンテキストを初期化する。
【0100】
セキュリティコンテキスト設定が成功すると仮定すると、移動通信デバイス3は、S1050において、マクロ基地局5-1に適切な応答メッセージ(例えば、「RRCセキュリティモード完了」メッセージ)を送信することによって、S1032においてこれを確認する。
【0101】
マクロ基地局5-1は、S1052において、セキュリティコンテキスト設定に成功したことを、適切なS1-APメッセージ(例えば、「S1-AP初期コンテキスト設定要求」メッセージ)においてMME112に確認する。
【0102】
種々のデバイスにおいて種々のセキュリティコンテキスト(NAS及びAS)の初期化に成功すると、S1054において、制御シグナリング接続及びユーザシグナリング接続を設定することができ、移動通信デバイスは、制御プレーンシグナリングがマクロ基地局5-1によって提供され(S1056)、U-プレーンシグナリングがピコ基地局5-2、5-3を介して提供される(S1058)通信を開始することができる。
【0103】
それゆえ、有利には、本方法は、異なる基地局がそれぞれU-プレーンシグナリング及びC-プレーンシグナリングに責任を負う適切な通信セキュリティを提供する別の効率的な方法を提供する。ユーザデバイスは、U-プレーン及びC-プレーン両方に適したセキュリティコンテキストを保持することができ、それにより、ユーザデバイスは、ユーザデータ及び制御データを正確に暗号化/解読できるようになり、かつ異なる基地局において用いられるセキュリティパラメーター(鍵)を把握できるようになる。
【0104】
このようにしてC-プレーン/U-プレーンが分割されることを移動通信デバイスに通知することは、移動通信デバイスが、ピコセルと通信するためにユーザプレーンセキュリティパラメータ(KUPenc)の導出が必要とされることを確証するために必要とされる情報を有するのを保証する効率的な方法を提供する。
【0105】
この手法は、S1シグナリングの繰り返しが回避され、それゆえ、S1シグナリングオーバヘッドが低減されるという点で、本明細書において記述される第1の方法より優れた利点を有する。しかしながら、第1の方法は、基地局シグナリング(X2上、又は場合によっては新たなインターフェース上)に関する基地局の変更を不要にし、変更に関連してX2-APが複雑になるのを回避するという利点を有する。
【0106】
基地局に基づくK
UPenc提供
図11は、第3のセキュリティ手順を実行する際の
図1の通信システムの動作を示す簡略化されたタイミング図を示しており、MME112からのシグナリングに応答して、マクロ基地局5-1において適切なセキュリティパラメータ、詳細には、K
UPencの適切な値が生成され、X2インターフェースを介してピコ基地局5-2、5-3に転送される。
【0107】
図11に示されるセキュリティ手順の開始時に、ピコセル5-1、5-2において通信を開始することを望む移動通信デバイス3は、S1110において、移動通信デバイス3のSIMカード530を識別する情報(例えば、「国際モバイル加入者識別(IMSI)」)を含む、アタッチメントを要求する非アクセス層(NAS)メッセージ(例えば、「NASアタッチ要求」メッセージ)をMME112に(マクロ基地局5-1を介してトランスペアレントに)送信する。
【0108】
MME112は、S1112において、認証を要求し、かつSIMカード530を識別する情報を含むメッセージ(例えば、「認証データ要求」メッセージ)をHSS114に送信することによって、この要求に応答する。HSS114のAuC機能116は、RAND、XRES、CK、IK、AUTNを導出し、それらを組み合わせて、S1114において、SIMカード530のための認証ベクトル(AV=RAND|XRES|CK|IK|AUTN)を形成し、S1116において、生成されたAVをMME112に(例えば、「認証データ応答」メッセージにおいて)送信する。
【0109】
MME112は、S1118において、AVからIK、CK、XRES、RAND及びAUTNを検索し、S1120において(例えば、「NAS認証要求」メッセージにおいて)NASシグナリングを用いてAUTN及びRANDパラメータを移動通信デバイス3に送信する。
【0110】
移動通信デバイス3は、S1122において、受信されたAUTNを用いてネットワークを認証することによって、かつ記憶された永久セキュリティ鍵「K」と、受信されたAUTN及びRANDパラメータ(及び必要に応じて、任意の他のパラメータ、例えば、XMACの決定のためのAMF)とを用いて、適切なセキュリティ関連パラメータ(IK、CK、RES等)を導出することによって応答する。認証が成功すると仮定すると、移動通信デバイス3は、S1124において、RESの計算値をMME112に(例えば、「NAS認証応答」メッセージにおいて)送信する。
【0111】
MME112は、S1126において、受信されたRES値をXRESに対してチェックし、ダウンリンクNASカウントをリセットし、KASME、KeNB、KNASint、KNASencの値を導出する。その後、MME112は、完全性保護及び暗号化(解読)のために使用するそれぞれのアルゴリズムを移動通信デバイス3に通知するNASセキュリティモードコマンドメッセージを送信することによって、S1128において、MME112と移動通信デバイス3との間のNASシグナリングセキュリティを開始する。
【0112】
移動通信デバイス3は、S1130において、KASME、KeNB、KNASint、KNASencの値を導出し、その後、S1132において、NASシグナリングセキュリティ初期化が完了したことをMME112に通知する応答メッセージを送信することによって応答する。
【0113】
その後、その方法は、S1134においてマクロ基地局5-1にS1アプリケーション(A1-AP)メッセージ(例えば、「S1-AP初期コンテキスト設定要求」メッセージ)を送信することによって、マクロ基地局5-1においてセキュリティコンテキスト設定を開始することによって続行する。S1-APメッセージは、KeNBの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。
【0114】
マクロ基地局5-1は、S1140において、MME112から受信されたKeNBから、C-プレーン保護のために必要とされるセキュリティパラメータ(例えば、KRRCint、KRRCenc)及びU-プレーン保護のために必要とされるセキュリティパラメータ(例えば、KUPenc)を導出する。
【0115】
マクロ基地局5-1は、S1136において、X2アプリケーション(X2-AP)メッセージ(例えば、新たな「X2-APコンテキスト設定」メッセージ)をピコ基地局5-2、5-3に送信することによって、ピコ基地局5-2、5-3においてセキュリティコンテキスト設定を開始する。X2-APメッセージは、KUPencの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。
【0116】
マクロ基地局5-1からのKUPencの受信時に、かつピコ基地局5-2、5-3におけるセキュリティコンテキスト設定が成功すると仮定すると、S1142において、ピコ基地局5-2、5-3は、適切なX2-APメッセージ(例えば、「X2-APコンテキスト設定応答」メッセージ)において、これをマクロ基地局5-1に確認する。
【0117】
その後、マクロ基地局5-1は、S1144において、RRCシグナリング(例えば、「RRCセキュリティモードコマンド」メッセージ)を用いて、移動通信デバイス3においてRRC(及びユーザプレーン)セキュリティコンテキスト設定を開始し、RRCシグナリングは、完全性保護及び/又は暗号化のために用いられるアルゴリズムを識別する情報と、U-プレーン及びC-プレーンが分割されることを指示する情報(例えば、専用情報要素(IE)、変更されたIE、又は既存のIEの再利用の形をとる)とを含む。
【0118】
移動通信デバイス3は、S1146において、あらかじめ計算されたKeNBの値から、マクロ基地局5-1からの制御シグナリングとともに用いるためのKRRCint、KRRCencの値を導出することによって、マクロ基地局5-1と通信するためのRRCセキュリティコンテキストを初期化することによって応答する。また、移動通信デバイス3は、KeNBから、ピコ基地局5-2、5-3との間のユーザプレーンシグナリングとともに用いるためのKUPencの値を導出することによって、ピコ基地局5-2、5-3との通信のためのU-プレーンセキュリティコンテキストを初期化する。
【0119】
セキュリティコンテキスト設定が成功すると仮定すると、移動通信デバイス3は、S1150において、マクロ基地局5-1に適切な応答メッセージ(例えば、「RRCセキュリティモード完了」メッセージ)を送信することによって、S1132においてこれを確認する。
【0120】
マクロ基地局5-1は、S1152において、セキュリティコンテキスト設定に成功したことを、適切なS1-APメッセージ(例えば、「S1-AP初期コンテキスト設定要求」メッセージ)においてMME112に確認する。
【0121】
種々のデバイスにおいて種々のセキュリティコンテキスト(NAS及びAS)の初期化に成功すると、S1154において、制御シグナリング接続及びユーザシグナリング接続を設定することができ、移動通信デバイスは、制御プレーンシグナリング(S1156)がマクロ基地局5-1によって提供され、U-プレーンシグナリングがピコ基地局5-2、5-3を介して提供される(S1158)通信を開始することができる。
【0122】
それゆえ、有利には、本方法は、異なる基地局がそれぞれU-プレーンシグナリング及びC-プレーンシグナリングに責任を負う適切な通信セキュリティを提供する別の効率的な方法を提供する。ユーザデバイスは、U-プレーン及びC-プレーン両方に適したセキュリティコンテキストを保持することができ、それにより、ユーザデバイスは、ユーザデータ及び制御データを正確に暗号化/解読できるようになり、かつ異なる基地局において用いられるセキュリティパラメータ(鍵)を把握できるようになる。
【0123】
このようにしてC-プレーン/U-プレーンが分割されることを移動通信デバイスに通知することは、移動通信デバイスが、ピコセルと通信するためにユーザプレーンセキュリティパラメータ(KUPenc)の導出が必要とされることを確証するために必要とされる情報を有するのを保証する効率的な方法を提供する。
【0124】
この手法は、ピコ基地局がKUPenc自体を導出する必要がなく、それにより、ピコ基地局を更に簡単にし、それは、ピコ基地局を複雑にするのを最小限に抑えたいという一般的な希望を踏まえているという点で、本明細書において記述される他の方法より優れた利点を有する。しかしながら、本明細書において記述される他の方法は、KUPencの値(移動電話3によっても用いられる)が送信されず、それゆえ、容易く危険にさらされる(例えば、「傍受」による)可能性がなく、ユーザデータセキュリティが危険にさらされる可能性がないという点で、本方法より優れたセキュリティに関する利点を有する。他の方法において転送されるKeNBが、危険にさらされる場合には、KUPencを導出するために他のセキュリティ鍵を知る必要があるので、KUPencを導出するのは些細なことではない。
【0125】
基地局に基づくK
eNB
*提供
基地局間のK
eNB及びK
UPencの転送は、現在、いかなる状況においてもサポートされないことは理解されよう。
図12は、第4のセキュリティ手順を実行する際の
図1の通信システムの動作を示す簡略化されたタイミング図を示しており、基地局間で転送することが現在サポートされていないパラメータを転送するのではなく、限られた状況においてではあるが、基地局間転送が現在サポートされているセキュリティパラメータ(K
eNB
*)が転送される。具体的には、現在、基地局間のK
eNB
*の転送はハンドオーバ中にサポートされている。したがって、この第4のセキュリティ手順は、K
eNB
*がサポートされる状況を、U-プレーン/C-プレーンが分割される場合のセキュリティコンテキスト設定に拡張する。
【0126】
具体的には、MME112からのシグナリングに応答して、マクロ基地局5-1においてKeNB
*が生成され(ハンドオーバ中に対応する)、X2インターフェースを介してピコ基地局5-2、5-3に転送される。
【0127】
図12に示されるセキュリティ手順の開始時に、ピコセル5-1、5-2において通信を開始することを望む移動通信デバイス3は、S1210において、移動通信デバイス3のSIMカード530を識別する情報(例えば、「国際モバイル加入者識別(IMSI)」)を含む、アタッチメントを要求する非アクセス層(NAS)メッセージ(例えば、「NASアタッチ要求」メッセージ)をMME112に(マクロ基地局5-1を介してトランスペアレントに)送信する。
【0128】
MME112は、S1212において、認証を要求し、かつSIMカード530を識別する情報を含むメッセージ(例えば、「認証データ要求」メッセージ)をHSS114に送信することによって、この要求に応答する。HSS114のAuC機能116は、RAND、XRES、CK、IK、AUTNを導出し、それらを組み合わせて、S1214において、SIMカード530のための認証ベクトル(AV=RAND|XRES|CK|IK|AUTN)を形成し、S1216において、生成されたAVをMME112に(例えば、「認証データ応答」メッセージにおいて)送信する。
【0129】
MME112は、S1218において、AVからIK、CK、XRES、RAND及びAUTNを検索し、S1220において(例えば、「NAS認証要求」メッセージにおいて)NASシグナリングを用いてAUTN及びRANDパラメータを移動通信デバイス3に送信する。
【0130】
移動通信デバイス3は、S1222において、受信されたAUTNを用いてネットワークを認証することによって、かつ記憶された永久セキュリティ鍵「K」と、受信されたAUTN及びRANDパラメータ(及び必要に応じて、任意の他のパラメータ、例えば、XMACの決定のためのAMF)とを用いて、適切なセキュリティ関連パラメータ(IK、CK、RES等)を導出することによって応答する。認証が成功すると仮定すると、移動通信デバイス3は、S1224において、RESの計算値をMME112に(例えば、「NAS認証応答」メッセージにおいて)送信する。
【0131】
MME112は、S1226において、受信されたRES値をXRESに対してチェックし、ダウンリンクNASカウントをリセットし、KASME、KeNB、KNASint、KNASencの値を導出する。その後、MME112は、完全性保護及び暗号化(解読)のために使用するそれぞれのアルゴリズムを移動通信デバイス3に通知するNASセキュリティモードコマンドメッセージを送信することによって、S1228において、MME112と移動通信デバイス3との間のNASシグナリングセキュリティを開始する。
【0132】
移動通信デバイス3は、S1230において、KASME、KeNB、KNASint、KNASencの値を導出し、その後、S1232において、NASシグナリングセキュリティ初期化が完了したことをMME112に通知する応答メッセージを送信することによって応答する。
【0133】
その後、その方法は、S1234においてマクロ基地局5-1にS1アプリケーション(A1-AP)メッセージ(例えば、「S1-AP初期コンテキスト設定要求」メッセージ)を送信することによって、マクロ基地局5-1においてセキュリティコンテキスト設定を開始することによって続行する。S1-APメッセージは、KeNBの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。
【0134】
マクロ基地局5-1は、S1236において、X2アプリケーション(X2-AP)メッセージ(例えば、新たな「X2-APコンテキスト設定」メッセージ)をピコ基地局5-2、5-3に送信することによって、ピコ基地局5-2、5-3においてセキュリティコンテキスト設定を開始する。X2-APメッセージは、MME112からのKeNBの値(そして場合によっては、NHの値)から導出されたKeNB
*の値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。KeNB
*の値は、ハンドオーバの場合と実質的に同じようにして導出されるが、ハンドオーバの場合と区別できるようにするために別の名称(例えば、KeNB
**)を与えられる場合がある。
【0135】
ピコ基地局5-2、5-3は、マクロ基地局5-1からKeNB
*を受信すると、S1238において、U-プレーン暗号化/解読のために必要とされるセキュリティパラメーター(複数の場合もある)を導出する。具体的には、ピコ基地局5-2、5-3は、受信されたKeNB
*からKeNB(実質的には「ピコ」KeNB)の値を導出し、導出されたピコKeNBからKUPencの値を導出する。同様に、マクロ基地局5-1は、S1240において、MME112から受信されたKeNBからC-プレーン暗号化/解読のために必要とされるセキュリティパラメータ(例えば、KRRCint、KRRCenc)を導出する。
【0136】
ピコ基地局5-2、5-3におけるセキュリティコンテキスト設定が成功すると仮定すると、S1242において、ピコ基地局5-2、5-3は、適切なX2-APメッセージ(例えば、「X2-APコンテキスト設定応答」メッセージ)において、これをマクロ基地局5-1に確認する。
【0137】
その後、マクロ基地局5-1は、S1244において、RRCシグナリング(例えば、「RRCセキュリティモードコマンド」メッセージ)を用いて、移動通信デバイス3においてRRC(及びユーザプレーン)セキュリティコンテキスト設定を開始し、RRCシグナリングは、完全性保護及び/又は暗号化のために用いられるアルゴリズムを識別する情報と、U-プレーン及びC-プレーンが分割されることを指示する情報(例えば、専用情報要素(IE)、変更されたIE、又は既存のIEの再利用の形をとる)とを含む。
【0138】
移動通信デバイス3は、S1246において、あらかじめ計算された(「マクロ」)KeNBの値から、マクロ基地局5-1からの制御シグナリングとともに用いるためのKRRCint、KRRCencの値を導出することによって、マクロ基地局5-1と通信するためのRRCセキュリティコンテキストを初期化することによって応答する。また、移動通信デバイス3は、KeNB
*の値、それゆえ、ピコ基地局5-2、5-3との間のユーザプレーンシグナリングとともに用いるための正確なKUPencを見つけることができる「ピコ」KeNBの値を導出することによって、ピコ基地局5-2、5-3との通信のためのU-プレーンセキュリティコンテキストを初期化する。
【0139】
セキュリティコンテキスト設定が成功すると仮定すると、移動通信デバイス3は、S1250において、マクロ基地局5-1に適切な応答メッセージ(例えば、「RRCセキュリティモード完了」メッセージ)を送信することによって、S1232においてこれを確認する。
【0140】
マクロ基地局5-1は、S1252において、セキュリティコンテキスト設定に成功したことを、適切なS1-APメッセージ(例えば、「S1-AP初期コンテキスト設定要求」メッセージ)においてMME112に確認する。
【0141】
種々のデバイスにおいて種々のセキュリティコンテキスト(NAS及びAS)の初期化に成功すると、S1254において、制御シグナリング接続及びユーザシグナリング接続を設定することができ、移動通信デバイスは、制御プレーンシグナリングがマクロ基地局5-1によって提供され(S1256)、U-プレーンシグナリングがピコ基地局5-2、5-3を介して提供される(S1258)通信を開始することができる。
【0142】
それゆえ、有利には、本方法は、異なる基地局がそれぞれU-プレーンシグナリング及びC-プレーンシグナリングに責任を負う適切な通信セキュリティを提供する別の効率的な方法を提供する。ユーザデバイスは、U-プレーン及びC-プレーン両方に適したセキュリティコンテキストを保持することができ、それにより、ユーザデバイスは、ユーザデータ及び制御データを正確に暗号化/解読できるようになり、かつ異なる基地局において用いられるセキュリティパラメータ(鍵)を把握できるようになる。
【0143】
このようにしてC-プレーン/U-プレーンが分割されることを移動通信デバイスに通知することは、移動通信デバイスが、ピコセルと通信するためにユーザプレーンセキュリティパラメータ(KUPenc)の導出が必要とされることを確証するために必要とされる情報を有するのを保証する効率的な方法を提供する。
【0144】
この手法は、基地局間で転送が現在サポートされていないセキュリティパラメータを転送する必要がないという点で、本明細書において記述される他の方法より優れた利点を有する。しかしながら、本明細書において記述される他の方法は、非ハンドオーバのシナリオにおいてKeNB
*を適切に導出するために複雑さが増すという利点を有する。
【0145】
個別認証及び鍵合意(AKA)手順
図13は、更なるセキュリティ手順を実行する際の
図1の通信システムの動作を示す簡略化された図を示しており、セキュリティ手順中に適切なセキュリティパラメータがピコ基地局5-2、5-3に渡され、及び/又はピコ基地局5-2、5-3において導出される、マクロ基地局5-1のための単一のAKA手順(例えば、
図9~
図11にそれぞれ示される)を実行するのではなく、マクロ基地局5-1、及びピコ基地局5-2、5-3のための個別のAKA手順が実行される。
【0146】
図13に示されるように、その手順は、S1313において、マクロ基地局5-1と移動通信デバイス3との間の通信のために実行されるASセキュリティ手順を伴う。この手順中に、移動通信デバイス3、マクロ基地局5-1及びMME112はそれぞれ、S1312-1、S1312-2、S1312-3において、マクロ基地局5-1と移動通信デバイス3との間のC-プレーンシグナリングのための自らのセキュリティコンテキストを生成し、保持する。各セキュリティコンテキストの生成は、適切なマクロ/C-プレーン特有セキュリティ鍵(例えば、上記のようなK
RRCint、K
RRCenc等)の導出を含む。
【0147】
また、その手順は、S1314において、ピコ基地局5-2、5-3と移動通信デバイス3との間の通信のために実行されるASセキュリティ手順も伴う。この手順中に、移動通信デバイス3、ピコ基地局5-2、5-3及びMME112はそれぞれ、S1316-1、S1316-2、S1316-3において、ピコ基地局5-2、5-3と移動通信デバイス3との間のU-プレーンシグナリングのための自らのセキュリティコンテキストを生成し、保持する。各セキュリティコンテキストの生成は、適切なピコ/U-プレーン特有セキュリティ鍵(例えば、上記のようなKUPenc等)の導出を含む。
【0148】
S1313及びS1314の手順は任意の適切な順序で順次に、又は同時に実行することができる。
【0149】
それゆえ、
図13における手順の結果として、MME112及び移動通信デバイス3はそれぞれ2つの進行中のセキュリティコンテキストを保持することが確認できる。2つの進行中のセキュリティコンテキストの存在をサポートするために、この例ではハンドオーバシグナリング(マクロ+ピコから別のマクロ+ピコへのハンドオーバ用)を変更して、2つのセキュリティコンテキストを交換できるようにする。例えば、そのシグナリングを変更して、(各K
eNBに基づいて)2つのK
eNB
*を生成し、転送できるようにし、(異なるアルゴリズムが用いられる場合には)異なるセキュリティアルゴリズムを通知できるようにし、2つの異なるセキュリティコンテキストに関連付けられる他の一般情報のシグナリングを可能にするようにする。
【0150】
さらに、
図13のデュアルAKA手順をサポートするために、RRC及びNASメッセージが適切に変更される。例えば、RRCセキュリティモードコマンドは、AKA手順ごとのセキュリティアルゴリズムを識別する情報を含むように変更され、NASセキュリティメッセージは、必要に応じて、セキュリティパラメータの複製を含むように変更される。
【0151】
移動通信デバイス3は、2つの暗号化インスタンスを(例えば、PDCP層において)保持し、それぞれ自らの1組のセキュリティ鍵を有し、1つの鍵は制御プレーン暗号化用であり、もう1つの鍵はユーザプレーン暗号化用である。
【0152】
実行されているピコ基地局及びマクロ基地局のAKA手順のための個別のNASコンテキストを生成するために、必要に応じて、同様の手順を適用できることは理解されよう。その手順は、
図9~
図12を参照しながら説明された手順に類似であるが、この手順中に、移動通信デバイス3及びMME112はそれぞれ、マクロ基地局5-1のためのNASセキュリティコンテキストと、ピコ基地局5-2、5-3のための別のNASセキュリティコンテキストとを生成し、保持することになる。NASセキュリティコンテキストの生成及び送信は、必要に応じて、複製のセキュリティパラメータ(コンテキストごとに1つのコピー)の導出及び送信を含んでもよい。
【0153】
鍵変更実行中手順
上記の手順のどの手順が実施されるかにかかわらず、PDCP COUNTロールオーバに関連付けられる潜在的なセキュリティ問題を回避するために、ピコ基地局5-2、5-3は、PDCP COUNTロールオーバが発生した時点、又は発生しようとしている時点を、KUPencが変更を必要とすることを指示する情報要素(例えば、「KUPenc鍵変更」IE)を含む新たなX2-APメッセージを用いて、マクロ基地局5-1に通知するように動作可能である。このメッセージを受信するのに応答して、マクロ基地局5-1は、セル間ハンドオーバを開始し、結果として、最終的には、現在のピコ/マクロセル対であるが、ユーザプレーン暗号化のために異なるKUPenc値を用いて通信を継続することになる。
【0154】
同様に、K
eNBのような他のセキュリティパラメータが動的に変更され、MME112によってマクロ基地局5-1に与えられる場合(現在の手順による)、
図10に示される手順が実施されるとき、マクロ基地局5-1は、新たなK
eNBをピコ基地局5-2、5-3に転送するように構成される。
図11に示される手順が実施される場合、マクロ基地局5-1は、新たなK
UPencをピコ基地局5-2、5-3に転送するように構成される。
図12に示される手順が実施されるとき、マクロ基地局5-1は、新たなK
eNB
*をピコ基地局5-2、5-3に転送するように構成される。
図9に示される手順が実施される場合、MME112は、複製のS1メッセージにおいて、新たなK
eNBをピコ基地局5-2、5-3に転送するように構成される。
【0155】
変更形態及び代替形態
詳細な実施形態がこれまで説明されてきた。当業者は理解するように、本明細書において具現される発明からの利益を依然として享受しながら、上記の実施形態及び変形形態に対する幾つかの変更形態及び代替形態を実施ことができる。
【0156】
上記の実施形態において、1つのマクロセル7及び2つのピコセル10が記述される。ピコセルは同じ周波数帯(F2)を有するコンポーネントキャリアを用いて運用され、マクロセルは異なる周波数帯(F1)を有するコンポーネントキャリアを用いて運用される。展開されたシステムにおいて、任意の数のピコセルが存在する場合があり、各ピコセルは異なるそれぞれの周波数帯を有するコンポーネントキャリア上で運用される場合があり、潜在的には、マクロセルと同じ周波数帯を有するコンポーネントキャリア上で運用できることは理解されよう。
【0157】
上記の実施形態において、マクロ基地局及びピコ基地局は、同じセキュリティ機能を有することができる。しかしながら、異なるセキュリティ機能がサポートされる場合には、移動通信デバイスは、基地局ごとの適切な機能を(例えば、「RRCセキュリティモードコマンド」又は他の類似のメッセージにおいて)通知され、それにより、移動通信デバイスは正しいアルゴリズムを使用できるようになる。
【0158】
上記の実施形態において、暗号鍵はマクロ基地局から転送されるか、又はMME若しくはマクロ基地局のいずれかから受信されたセキュリティ情報に基づいて、ピコ基地局によって導出される。U-プレーン暗号化/解読のために必要とされる他のパラメータは以下のように導出される場合があることは理解されよう。ピコ基地局によって、PDCPレベルにおいてCOUNTを保持することができる。BEARER識別をマクロ基地局から転送することができるか、又はピコ基地局によって選択することができる。DIRECTIONをマクロ基地局又はピコ基地局のいずれかにおいて設定することができる。例えば、マクロ基地局及びピコ基地局の両方において正しいベアラ識別がわかるのを保証するために、マクロ基地局とピコ基地局との間に適切な同期を与えることができる。両方の基地局が特定のパラメータ(例えば、「DIRECTION」)を決定するための情報及び能力を有する場合には、一方の基地局のみが決定を行い、これが他方の基地局に通知されることになる。
【0159】
図9~
図12の実施形態の場合に与えられる詳細な説明は、初期接続確立のための手順に関連する。U-プレーン及びC-プレーンを分割する決定が後の段階において行われるとき、類似の手法を用いることができることは理解されよう。例えば、移動通信デバイスが、マクロセルによって提供される1つのタイプのユーザプレーン通信(例えば、ボイスオーバーIP「VoIP」)に関与し、その後、ピコセルによって提供される異なる形のユーザプレーン通信(例えば、ウェブブラウジングセッション)を開始する場合、C-プレーン/U-プレーン分割を開始することが必要な場合がある。この場合、S1 UEコンテキスト変更(対応する応答を伴う)を用いて、ピコ基地局に適切なセキュリティ情報を与えることができる(
図9のプロセスに類似)。同様に、新たなX2メッセージ(対応する応答を伴う)が与えられる場合がある(例えば、X2-APコンテキスト変更メッセージ)(
図10~
図12のいずれかのプロセスに類似)。さらに、移動通信デバイスに、適切なセキュリティ情報(セキュリティパラメータが変化した場合)及び/又は分割が生じたという指示を与えるために用いられるRRCシグナリングは、RRC再構成メッセージ(対応する応答を伴う)のようなメッセージとすることができる。
【0160】
特有の新たなX2-APメッセージ(X2-APコンテキスト設定及びX2-AP コンテキスト設定応答)が説明されてきたが、適切な情報要素を追加した既存のメッセージの再利用を含む、任意の適切なX2-APメッセージが用いることができることは理解さ
れよう。
【0161】
さらに、KeNBのような情報がピコ基地局とマクロ基地局との間のX2インターフェースを介して交換されるように示されるが、基地局間のインターフェースは、新たな専用インターフェース(例えば、「X3」インターフェース)とすることができることは理解されよう。
【0162】
RRCセキュリティモードコマンドメッセージは、U-プレーン及びC-プレーンが分割されることを指示する情報(例えば、専用情報要素(IE)、変更されたIE、又は既存のIEの再利用の形をとる)を含むように説明されてきたが、U-プレーン及びC-プレーンが分割されるという指示は、(その代わりに、又はそれに加えて)NASセキュリティモードコマンドメッセージのようなNASメッセージにおいて移動通信デバイスに通知することもできる。
【0163】
そのようなメッセージに含まれる情報要素は通常、例えば、以下のものを含む。
・マクロ基地局からピコ基地局へのメッセージのためのセキュリティ鍵IE(
図10~
図13の手順において、又は鍵変更実行中手順のために用いることができる)。
°これはKeNB又はネクストホップ(NH)とすることができる。
°
図10の実施態様の場合、例えば、それはマクロK
eNBとすることができる。
°
図12の実施態様の場合、それはマクロK
eNB
*とすることができる。
°
図13のデュアルAKAの場合、それは新たなAKAのためのピコK
eNBとすることができる。
・マクロ基地局からピコ基地局へのメッセージ(例えば、セキュリティ機能の変化を指示する)のためのUEセキュリティ機能IE
・ピコ基地局からマクロ基地局へのメッセージ(PDCP COUNTロールオーバ時にセル内ハンドオーバ手順が必要であることを指示する)のためのKupenc鍵変更IE
【0164】
タイミング図を参照すると、多くの場合に、メッセージ伝送は図示される具体的な順序に従う必要はなく、任意の論理的な順序に従うことができることは理解されよう。
【0165】
図9を参照すると、一例として、ASセキュリティコンテキスト設定(S934、S936)、そして結果として行われるU-プレーン及びC-プレーン鍵導出(S938、S940)を開始するためにピコ基地局及びマクロ基地局に送信されるS1-APメッセージは特定の順序において行われるように示されるが(明確に例示するため)、それらのメッセージは、任意の適切な順序において、又は必要に応じて、同時に行われる場合があることは当業者には理解されよう。具体的には、例えば、ピコ基地局5-2、5-3におけるセキュリティコンテキスト初期化及び鍵導出の開始(S934、S938)は、マクロ基地局5-1におけるセキュリティコンテキスト初期化及び鍵導出の対応する開始(S936、S940)の全体として前に、又は全体として後に、又は実質的に同時に行われる場合がある。同様に、関連するS1-AP応答メッセージは、セキュリティコンテキスト初期化に成功した後の任意の適切な時点で送信される場合がある。
【0166】
さらに、
図9において、適切なセキュリティパラメータを与えるために、唯一のS1-APメッセージ(S1-AP初期コンテキスト設定)の複製がピコ基地局に送信されるように示されるが、例えば、UEコンテキスト変更メッセージ等を含む、セキュリティパラメータを搬送する任意の適切なS1-APメッセージの複製がピコ基地局に与えられる場合があることは理解されよう。
【0167】
図13を参照しながら説明されたデュアルAKA手順に関連して、ピコ基地局がE-UTRAN基地局ではなく、代わりに、非EUTRAN、更には非3GPPネットワークに接続するシナリオも存在する場合があることは理解されよう。この場合、非3GPPネットワークは、ユーザプレーンのために自らのセキュリティ手順を実行することができ、一方、マクロ基地局は依然として3GPPセキュリティ手順を実行し、それにより、結果として、ユーザプレーンのための非3GPPセキュリティコンテキストが生じ、制御プレーンのための3GPPセキュリティコンテキストが生じる。
【0168】
通信システム1は、マクロ基地局又はピコ基地局として動作する基地局5に関して説明されているが、同じ原理は、フェムト基地局として動作する基地局、基地局機能の要素を提供する中継ノード、又は他のそのような通信ノードに適用することができることが理解されよう。
【0169】
上記の実施形態では、移動電話ベースの通信システムを説明した。当業者であれば理解するように、本出願において説明されるシグナリング技法は、他の通信システムにおいて用いることができる。他の通信ノード又はデバイスには、例えば、携帯情報端末、ラップトップコンピュータ、ウェブブラウザ等のようなユーザデバイスを含めることができる。当業者であれば理解するように、上述された中継システムが移動通信デバイスのために用いられることは必須ではない。システムを用いて、基地局のカバレッジを、移動通信デバイスとともに、又はその代わりに、1つ又は複数の固定の演算デバイスを有するネットワークにおいて拡張することができる。
【0170】
上記の実施形態では、基地局5及び移動通信デバイス3は、それぞれトランシーバ回路を備える。通常、この回路は専用ハードウェア回路によって形成される。しかしながら、幾つかの実施形態では、トランシーバ回路の一部を、対応するコントローラによって実行されるソフトウェアとして実装することができる。
【0171】
上記の実施形態では、複数のソフトウェアモジュールを説明した。当業者であれば理解するように、それらのソフトウェアモジュールは、コンパイル済みの形式又は未コンパイルの形式において与えることができ、コンピュータネットワークを介して信号として、又は記録媒体において基地局又は中継局に供給することができる。さらに、このソフトウェアの一部又は全部によって実行される機能は、1つ又は複数の専用のハードウェア回路を用いて実行することもできる。
【0172】
種々の他の変更は当業者には明らかであり、ここでは、これ以上詳しくは説明しない。
【0173】
この出願は、2013年1月17日に出願された英国特許出願第1300884.2号を基礎とする優先権を主張し、その開示の全てをここに取り込む。