図面 (/)

技術 通信装置および方法

出願人 日本電気株式会社
発明者 シャーマ,ヴィヴェック
出願日 2017年4月20日 (2年5ヶ月経過) 出願番号 2017-083521
公開日 2017年10月12日 (1年11ヶ月経過) 公開番号 2017-188907
状態 特許登録済
技術分野 移動無線通信システム 暗号化・復号化装置及び秘密通信
主要キーワード 導出方式 予想応答 アルゴリズム構成 セキュリティメッセージ 演算デバイス セキュリティ管理モジュール 小型セル 専用ハードウェア回路
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2017年10月12日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (14)

課題

ユーザデバイスがユーザデータ及び制御データを正確に暗号化/解読できるのを保証しながら、異なる基地局がU−プレーンシグナリング及びC−プレーンシグナリングの責任をそれぞれ負うような適切な通信セキュリティを提供する。

解決手段

通信装置は、移動局ユーザプレーン通信を提供する手段と、他の通信装置に、PDCP(Packet Data Convergence Protorol)カウントラップアラウンドされることを通知する手段と、他の通信装置から、セキュリティ情報を受信する手段と、セキュリティ情報からセキュリティ鍵導出する手段と、セキュリティ鍵を、ユーザプレーン通信に使用する手段とを有する。他の通信装置は、移動局に制御プレーン信号を提供する。

概要

背景

3GPP標準化プロセスの一部として、20MHzを超えるシステム帯域幅の場合のダウンリンク動作は、種々の周波数にある複数のコンポーネントキャリアアグリゲーションに基づくものと決定された。そのようなキャリアアグリゲーションを用いて、連続的なスペクトルを有するシステム、及び連続的なスペクトルを有しないシステムの両方における動作をサポートすることができる(例えば、非連続的なシステムは800MHz、2GHz及び3.5GHzのコンポーネントキャリアを含む場合がある)。旧来の移動デバイスは、単一の、後方互換性があるコンポーネントキャリアを用いてのみ通信できる場合があるが、更に進んだマルチキャリア対応端末であれば、複数のコンポーネントキャリアを同時に使用することができる。

移動(セルラ)通信技術が発展するにつれて、より大型の(「マクロ」)セル共存する小型セル(例えば、「ピコ」セル又は「フェムト」セル)を有することによって相対的に小さな地理的領域において改善された通信を提供し、かつ小型セルがカバーする局所的な地理的領域において改善された通信能力を提供することが提案されてきた。これらの小型セルは、マクロセルと同じキャリア上で提供することができるか、又は異なる(例えば、高い周波数の)専用のキャリア上で提供することができる。

最近になって、移動電話又は他の移動通信デバイスのような特定のユーザデバイス(「ユーザ機器」又は「UE」とも呼ばれる)のためのユーザデータを、異なるセルを介して、そのユーザデバイスのための制御データが通信されるセルに通信できるようにすることが提案されている。具体的には、特定のユーザデバイスのためのユーザプレーン(U−プレーン)及び制御プレーン(C−プレーン)を、U−プレーンデータが小型セルを介して通信され、C−プレーンデータがマクロセルを介して通信されるように小型セルとマクロセルとに分割できるようにすることが提案されている。

この提案の小型セルは、キャリア基準信号マスタ情報/システム情報ブロードキャスト、一次/二次同期信号等の従来のセル特有信号及び/又はチャネルを提供しないので、実効的には「擬似」セル又は「ファントム」セルである。

理論的には、この提案のC−プレーン/U−プレーン分割は、重要な制御シグナリングのためにマクロセルによって通常提供される、より良好な接続性の恩恵と、より大量のユーザデータのためにより高く、及び/又はより広い周波数帯を用いる小型セルによって提供される、より高いスループット、並びにより融通性があり、エネルギ効率が高く、コスト効率が高い通信の恩恵との最適化を提供する。

しかしながら、C−プレーン/U−プレーン分割提案は、そのような提案がグローバル通信ネットワークにおいて実際に実施されることになる場合に、対処される必要がある幾つかの課題を提示する。

1つのそのような課題は、ユーザデバイスがユーザデータ及び制御データを正確に暗号化/解読できるのを保証しながら、異なる基地局がU−プレーンシグナリング及びC−プレーンシグナリングの責任をそれぞれ負うような適切な通信セキュリティを提供することである。これは、コアネットワーク、基地局、ユーザデバイス間のシグナリングを望ましくないほど著しく複雑にする可能性がある。

さらに、適切なセキュリティを保証するために、随時、暗号化及び完全性保護のために用いられるセキュリティ鍵再生できることが有益である(「鍵更新」又は「鍵リフレッシュ」)。そのような動的な鍵変更は、明示的な鍵更新手順又は暗黙の鍵リフレッシュ手順の結果とすることができる。暗号化及び完全性保護のために用いられるセキュリティパラメータ固有のままであるのを保証するために、例えば、暗号化入力として用いられるパケットデータコバージェンスプトコル(PDCP)カウンタ(「PDCP COUNT」)がその限界値に達し、「ラップアラウンド」又は「ロールオーバ」してその初期値に戻るときに、通常、鍵リフレッシュが必要とされる。鍵更新/鍵リフレッシュは、暗号化のための入力として、以前に使用されたPDCP COUNTが同じセキュリティ鍵と組み合わせて再利用されるリスクを回避し、それにより、以前のセキュリティパラメータが周期的に再利用されるのを回避する。

しかしながら、PDCPカウントはU−プレーンにおいて保持され、一方、鍵更新のために必要とされる制御シグナリングはC−プレーンにおいて行われるので、現時点では、U−プレーン及びC−プレーンが分割されるときに、そのような動的な鍵リフレッシュを実施することはできない。

概要

ユーザデバイスがユーザデータ及び制御データを正確に暗号化/解読できるのを保証しながら、異なる基地局がU−プレーンシグナリング及びC−プレーンシグナリングの責任をそれぞれ負うような適切な通信セキュリティを提供する。通信装置は、移動局にユーザプレーン通信を提供する手段と、他の通信装置に、PDCP(Packet Data Convergence Protorol)カウントがラップアラウンドされることを通知する手段と、他の通信装置から、セキュリティ情報を受信する手段と、セキュリティ情報からセキュリティ鍵を導出する手段と、セキュリティ鍵を、ユーザプレーン通信に使用する手段とを有する。他の通信装置は、移動局に制御プレーン信号を提供する。

目的

移動(セルラ)通信技術が発展するにつれて、より大型の(「マクロ」)セルと共存する小型セル(例えば、「ピコ」セル又は「フェムト」セル)を有することによって相対的に小さな地理的領域において改善された通信を提供し、かつ小型セルがカバーする局所的な地理的領域において改善された通信能力を提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

通信装置であって、移動局ユーザプレーン通信を提供する手段と、他の通信装置に、PDCP(PacketDataConvergenceProtorol)カウントラップアラウンドされることを通知する手段と、前記他の通信装置から、セキュリティ情報を受信する手段と、前記セキュリティ情報からセキュリティ鍵導出する手段と、前記セキュリティ鍵を、前記ユーザプレーン通信に使用する手段とを有し、前記他の通信装置は、前記移動局に制御プレーン信号を提供する、通信装置。

請求項2

通信装置における方法であって、移動局にユーザプレーン通信を提供し、他の通信装置に、PDCP(PacketDataConvergenceProtorol)カウントがラップアラウンドされることを通知し、前記他の通信装置から、セキュリティ情報を受信し、前記セキュリティ情報からセキュリティ鍵を導出し、前記セキュリティ鍵を、前記ユーザプレーン通信に使用し、前記他の通信装置は、前記移動局に制御プレーン信号を提供する、方法。

請求項3

前記通信装置は、第一のセル運用する請求項2に記載の方法。

請求項4

前記他の通信装置は、第二のセルを運用する請求項2または3に記載の方法。

請求項5

前記通信装置は、基地局である請求項2から4いずれか1項に記載の方法。

請求項6

通信装置であって、移動局に制御プレーン信号を提供する手段と、他の通信装置から、PDCP(PacketDataConvergenceProtorol)カウントがラップアラウンドされる通知を受信する手段と、前記他の通信装置へ、セキュリティ情報を送信する手段とを有し、前記他の通信装置は、前記セキュリティ情報からセキュリティ鍵を導出する手段と、前記セキュリティ鍵を、前記ユーザプレーン通信に使用する手段とを有する通信装置。

請求項7

通信装置における方法であって、移動局に制御プレーン信号を提供し、他の通信装置から、PDCP(PacketDataConvergenceProtorol)カウントがラップアラウンドされる通知を受信し、前記他の通信装置へ、セキュリティ情報を送信し、前記他の通信装置は、前記セキュリティ情報からセキュリティ鍵を導出し、前記セキュリティ鍵を前記ユーザプレーン通信に使用する方法。

請求項8

前記通信装置は、第一のセルを運用する請求項7に記載の方法。

請求項9

前記他の通信装置は、第二のセルを運用する請求項7または8に記載の方法。

請求項10

前記通信装置は、基地局である請求項7から9いずれか1項に記載の方法。

技術分野

0001

本発明は、移動通信デバイス及び移動通信ネットワークに関し、限定はしないが、特に、第3世代パートナーシッププロジェクト(3GPP)標準規格又はその均等物若しくは派生物に従って動作する移動通信デバイス及び移動通信ネットワークに関する。本発明は、限定はしないが、特に、UTRANのいわゆるロングタームエボリューションLTE)/発展型LTE(LTEアドバンスト(LTE−A))(発展型ユニバーサル地上無線アクセスネットワーク(E−UTRAN)と呼ばれる)の更なる発展に関連する。

背景技術

0002

3GPP標準化プロセスの一部として、20MHzを超えるシステム帯域幅の場合のダウンリンク動作は、種々の周波数にある複数のコンポーネントキャリアアグリゲーションに基づくものと決定された。そのようなキャリアアグリゲーションを用いて、連続的なスペクトルを有するシステム、及び連続的なスペクトルを有しないシステムの両方における動作をサポートすることができる(例えば、非連続的なシステムは800MHz、2GHz及び3.5GHzのコンポーネントキャリアを含む場合がある)。旧来の移動デバイスは、単一の、後方互換性があるコンポーネントキャリアを用いてのみ通信できる場合があるが、更に進んだマルチキャリア対応端末であれば、複数のコンポーネントキャリアを同時に使用することができる。

0003

移動(セルラ)通信技術が発展するにつれて、より大型の(「マクロ」)セル共存する小型セル(例えば、「ピコ」セル又は「フェムト」セル)を有することによって相対的に小さな地理的領域において改善された通信を提供し、かつ小型セルがカバーする局所的な地理的領域において改善された通信能力を提供することが提案されてきた。これらの小型セルは、マクロセルと同じキャリア上で提供することができるか、又は異なる(例えば、高い周波数の)専用のキャリア上で提供することができる。

0004

最近になって、移動電話又は他の移動通信デバイスのような特定のユーザデバイス(「ユーザ機器」又は「UE」とも呼ばれる)のためのユーザデータを、異なるセルを介して、そのユーザデバイスのための制御データが通信されるセルに通信できるようにすることが提案されている。具体的には、特定のユーザデバイスのためのユーザプレーン(U−プレーン)及び制御プレーン(C−プレーン)を、U−プレーンデータが小型セルを介して通信され、C−プレーンデータがマクロセルを介して通信されるように小型セルとマクロセルとに分割できるようにすることが提案されている。

0005

この提案の小型セルは、キャリア基準信号マスタ情報/システム情報ブロードキャスト、一次/二次同期信号等の従来のセル特有信号及び/又はチャネルを提供しないので、実効的には「擬似」セル又は「ファントム」セルである。

0006

理論的には、この提案のC−プレーン/U−プレーン分割は、重要な制御シグナリングのためにマクロセルによって通常提供される、より良好な接続性の恩恵と、より大量のユーザデータのためにより高く、及び/又はより広い周波数帯を用いる小型セルによって提供される、より高いスループット、並びにより融通性があり、エネルギ効率が高く、コスト効率が高い通信の恩恵との最適化を提供する。

0007

しかしながら、C−プレーン/U−プレーン分割提案は、そのような提案がグローバル通信ネットワークにおいて実際に実施されることになる場合に、対処される必要がある幾つかの課題を提示する。

0008

1つのそのような課題は、ユーザデバイスがユーザデータ及び制御データを正確に暗号化/解読できるのを保証しながら、異なる基地局がU−プレーンシグナリング及びC−プレーンシグナリングの責任をそれぞれ負うような適切な通信セキュリティを提供することである。これは、コアネットワーク、基地局、ユーザデバイス間のシグナリングを望ましくないほど著しく複雑にする可能性がある。

0009

さらに、適切なセキュリティを保証するために、随時、暗号化及び完全性保護のために用いられるセキュリティ鍵再生できることが有益である(「鍵更新」又は「鍵リフレッシュ」)。そのような動的な鍵変更は、明示的な鍵更新手順又は暗黙の鍵リフレッシュ手順の結果とすることができる。暗号化及び完全性保護のために用いられるセキュリティパラメータ固有のままであるのを保証するために、例えば、暗号化入力として用いられるパケットデータコバージェンスプトコル(PDCP)カウンタ(「PDCP COUNT」)がその限界値に達し、「ラップアラウンド」又は「ロールオーバ」してその初期値に戻るときに、通常、鍵リフレッシュが必要とされる。鍵更新/鍵リフレッシュは、暗号化のための入力として、以前に使用されたPDCP COUNTが同じセキュリティ鍵と組み合わせて再利用されるリスクを回避し、それにより、以前のセキュリティパラメータが周期的に再利用されるのを回避する。

0010

しかしながら、PDCPカウントはU−プレーンにおいて保持され、一方、鍵更新のために必要とされる制御シグナリングはC−プレーンにおいて行われるので、現時点では、U−プレーン及びC−プレーンが分割されるときに、そのような動的な鍵リフレッシュを実施することはできない。

発明が解決しようとする課題

0011

本発明は、上記の問題を克服するか、又は少なくとも軽減する通信装置及び関連する方法を提供することを目的とする。

課題を解決するための手段

0012

本発明の一態様によれば、通信装置であって、移動局にユーザプレーン通信を提供する手段と;他の通信装置に、PDCP(Packet Data Convergence Protorol)カウントがラップアラウンドされることを通知する手段と;前記他の通信装置から、セキュリティ情報を受信する手段と;前記セキュリティ情報からセキュリティ鍵を導出する手段と;前記セキュリティ鍵を、前記ユーザプレーン通信に使用する手段とを有し、前記他の通信装置は、前記移動局に制御プレーン信号を提供する、通信装置が提供される。

0013

本発明の更なる態様によれば、通信装置であって、移動局に制御プレーン信号を提供する手段と;他の通信装置から、PDCP(Packet Data Convergence Protorol)カウントがラップアラウンドされる通知を受信する手段と;前記他の通信装置へ、セキュリティ情報を送信する手段とを有し、前記他の通信装置は、前記セキュリティ情報からセキュリティ鍵を導出する手段と、前記セキュリティ鍵を、前記ユーザプレーン通信に使用する手段とを有する通信装置が提供される。

0014

本発明の更なる態様によれば、通信装置における方法であって、移動局にユーザプレーン通信を提供し;他の通信装置に、PDCP(Packet Data Convergence Protorol)カウントがラップアラウンドされることを通知し;前記他の通信装置から、セキュリティ情報を受信し;前記セキュリティ情報からセキュリティ鍵を導出し;前記セキュリティ鍵を、前記ユーザプレーン通信に使用し、前記他の通信装置は、前記移動局に制御プレーン信号を提供する、方法が提供される。

0015

本発明の更なる態様によれば、通信装置における方法であって、移動局に制御プレーン信号を提供し;他の通信装置から、PDCP(Packet Data Convergence Protorol)カウントがラップアラウンドされる通知を受信し;前記他の通信装置へ、セキュリティ情報を送信し;前記他の通信装置は、前記セキュリティ情報からセキュリティ鍵を導出し、前記セキュリティ鍵を前記ユーザプレーン通信に使用する方法が提供される。

0016

本発明の態様は、上記で示した、又は特許請求の範囲において記載される態様及び可能な形態において記述されるような方法を実行するようにプログラマブルプロセッサプログラムするように、及び/又は特許請求の範囲のいずれかの請求項において記載される装置を提供するように適切に構成されたコンピュータをプログラムするように動作可能である、その上に記憶された命令を有するコンピュータ可読記憶媒体のようなコンピュータプログラム製品にまで及ぶ。

0017

本明細書(特許請求の範囲を含む)において開示され、及び/又は図面において示される各特徴は、開示され、及び/又は図示される任意の他の特徴から独立して(又はそれらと組み合わせて)本発明に組み込まれる場合がある。詳細には、限定はしないが、特定の独立請求項に従属する請求項のうちのいずれかの特徴は、任意の組み合わせにおいて又は個々に、その独立請求項に取り込まれる場合がある。

0018

次に、本発明の実施形態を、単に例として、添付の図面を参照しながら説明する。

図面の簡単な説明

0019

通信システムを示す概略図である。
図1の通信システムにおいて用いられる暗号化/完全性鍵階層を示す図である。
図1の通信システム内の基地局によって用いられる鍵導出方式を示す図である。
図1の通信システム内の移動通信デバイスによって用いられる鍵導出方式を示す図である。
図1の通信システムのための移動通信デバイスの簡略化されたブロック図である。
図1の通信システムのための「マクロ」基地局の簡略化されたブロック図である。
図1の通信システムのための「ピコ」基地局の簡略化されたブロック図である。
図1の通信システムのためのモビリティ管理エンティティの簡略化されたブロック図である。
第1のセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図である。
第2のセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図である。
第3のセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図である。
第4のセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図である。
認証及び鍵合意手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図である。

実施例

0020

概説
図1は、移動(セルラ)通信システム1を概略的に示しており、そのシステムでは、複数の移動通信デバイス3−1、3−2、3−3のうちのいずれかのユーザが、複数の基地局5−1、5−2、5−3及びコアネットワーク110のうちの1つ又は複数を介して、他のユーザと通信することができる。図1に示されるシステムでは、図示される各基地局5は、マルチキャリア環境において動作することができる発展型ユニバーサル地上波無線アクセスネットワーク(E−UTRAN)基地局(すなわち、「eNB」)である。

0021

コアネットワーク110は、モビリティ管理エンティティ(MME)112、ホーム加入者サーバ(HSS)114及び認証センター(AuC)116を含む、複数の機能/論理エンティティを備える。

0022

MME112はLTEアクセスネットワークのための鍵制御ノードである。MMEは、数ある中でも、ユーザを認証する(HSS114とインタラクトすることによる)責任を負う。非アクセス層(NAS)シグナリングはMME112において終端する。また、MME112はNASシグナリングのための暗号化/完全性保護のためのネットワーク終端点でもあり、セキュリティ鍵管理を行う。

0023

HSS114は、ユーザ関連情報及び加入関連情報を含む中央データベースを備える。HSS114の機能は、モビリティ管理、呼及びセッション確立支援ユーザ認証及びアクセス許可のような機能を含む。HSS114は、この例示的な実施形態では、AuC116の機能を含む(ただし、これは別々に設けることもできる)。AuC116機能は、コアネットワーク110に接続しようと試みる各移動通信デバイス3(より具体的には、関連する加入者識別モジュールSIMカード)の認証を提供する(例えば、移動通信デバイス3の電源投入されたとき)。認証に成功すると、HSS114は、上記のようにSIM及びサービスを管理する。後に更に詳述されるように、AuC116機能によって暗号鍵も生成され、暗号鍵は、移動通信デバイス3とコアネットワーク110との間の全てのワイヤレス通信音声SMS等)を暗号化するために後に用いられる。

0024

図1において、5−1を付された基地局は、第1の周波数(F1)を有する関連するコンポーネントキャリアを用いて地理的に相対的に大きな「マクロ」セル10−1を運用する、いわゆる「マクロ」基地局から成る。図1に示される他の基地局5−2、5−3はそれぞれ、各「ピコ」セル10−2、10−3を運用する、いわゆる「ピコ」基地局から成る。各ピコセル10−2、10−3は、対応する周波数帯(F2)を有するそれぞれのコンポーネントキャリア上で運用される。ピコセル10−2、10−3を提供するために用いられる電力はマクロセル10−1のために用いられる電力に比べて低く、それゆえ、ピコセル10−2、10−3はマクロセル10−1に比べて小さい。

0025

マクロ基地局5−1は、その基地局が運用するマクロセル10−1内に位置する、移動通信デバイス3−1のような移動通信デバイスに、制御プレーン(「C−プレーン」)において制御シグナリング13−1を与える。また、マクロ基地局5−1は、その基地局が運用するマクロセル内に位置する、移動通信デバイス3−1のような移動通信デバイスとの間で、ユーザプレーン(「U−プレーン」)においてユーザデータ11−1も通信する。

0026

しかしながら、ピコセル10−2、10−3の場合、U−プレーン及びC−プレーンの提供は、マクロ基地局5−1と、ピコセル10−2、10−3を運用するピコ基地局5−2又は5−3との間で分割される。具体的には、マクロ基地局5−1は、ピコ基地局5−2、5−3によって運用されるピコセル10−2、10−3内に位置する移動通信デバイス3−2、3−3のような移動通信デバイスに、制御プレーン(「C−プレーン」)において制御シグナリング13−2、13−3を与える。対照的に、各ピコ基地局5−2、5−3は、ピコ基地局5−2、5−3が運用するピコセル10−2、10−3内のそれぞれの移動通信デバイス3−2、3−3と、U−プレーンにおいてユーザデータ11−2、11−3を通信する。

0027

C−プレーンシグナリングは、数ある制御シグナリングの中でも、例えば、ユーザプレーン通信のために用いられるリソースを制御するためのシグナリング、ユーザプレーン通信ベアラ確立及び解放を制御するためのシグナリング、セル間のユーザプレーン通信のモビリティ(例えば、ハンドオーバ)を制御するためのシグナリングのようなU−プレーン通信に関連するシグナリングを含む。

0028

より詳細には、C−プレーンシグナリングは、システム情報のブロードキャストと、ページングと、移動通信デバイス3とネットワークとの間のRRC接続の確立、保持及び解放と、鍵管理を含むセキュリティ機能と、2地点無線ベアラの確立、構成、保持及び解放と、モビリティ機能ハンドオーバー及びセル再選択)と、サービス品質(QoS)管理機能と、測定報告及び報告の制御と、U−プレーン通信のためのリソース割当てのための、無線リソース制御(RRC)シグナリングとを含む制御シグナリングを含む。

0029

ピコセル10−2、10−3ごとのC−プレーンデータを暗号化/解読する(暗号化/復号する)ために(及びC−プレーンにおける完全性保護のために)必要とされるセキュリティ情報が、マクロ基地局5−1に与えられる。マクロ基地局5−1は、セキュリティ情報を用いて、ピコセル10−2、10−3のいずれかに位置する移動通信デバイス3−2、3−3ごとの制御シグナリングを暗号化/解読する(暗号化/復号する)のに適したセキュリティ鍵を導出する。

0030

ピコセル10−2、10−3ごとのU−プレーンデータを暗号化/解読する(暗号化/復号する)ために(及びU−プレーンにおけるあらゆる完全性保護のために)必要とされるセキュリティ情報が、そのピコセル10−2、10−3を運用するピコ基地局5−2、5−3に与えられる。各ピコ基地局5−2、5−3は、その基地局5−2、5−3によって運用されるピコセル10−2、10−3内に位置する移動通信デバイス3−2、3−3ごとのユーザデータを暗号化/解読する(暗号化/復号する)のに適したセキュリティ鍵を求める。

0031

C−プレーンデータ及びU−プレーンデータを暗号化/解読する(暗号化/復号する)ために(並びにあらゆる完全性保護のために)必要とされるセキュリティ情報が各移動通信デバイス3にも与えられる。各移動通信デバイス3は、セキュリティ情報から、そのデバイスのためのユーザデータ及び制御データを暗号化/解読する(暗号化/復号する)のに適したセキュリティ鍵を求める。

0032

ピコセル10−2、10−3を介して通信する各移動通信デバイス3−2、3−3は、C−プレーン及びU−プレーンがマクロ基地局とピコ基地局との間で分割されるという指示も与えられる。これは、移動通信デバイス3−2、3−3が、どの基地局5がC−プレーンの責任を負うか、及びどの基地局5がU−プレーンの責任を負うかを把握できるのを確実にするのを助けるので有益である。したがって、移動通信デバイス3−2、3−3は、U−プレーン通信を取り扱う基地局がC−プレーン通信を提供する基地局と異なる場合であっても、それぞれのU−プレーンデータを暗号化/解読する(暗号化/復号する)ための(そして、U−プレーンにおけるあらゆる完全性保護のための)鍵を導出することができる。

0033

セキュリティ鍵階層及び鍵導出
図2図4は、図1移動通信システムにおけるセキュリティ鍵階層及び鍵導出を示す。

0034

具体的には、図2は、図1の移動通信システムにおいて用いられる暗号化/完全性鍵階層を示す。図3は、図1の通信システム内の基地局によって用いられる鍵導出方式を示し、図4は、図1の通信システム内の移動通信デバイスによって用いられる鍵導出方式を示す。

0035

図2図4は、3GPP技術標準規格(TS)33.401v12.6.0からの類似の図に基づいており、当業者であれば理解するように、その標準規格は図1の移動通信システムにおいて用いられるセキュリティ機構の更なる詳細を含む。

0036

図2図4を参照すると、移動通信システム1は幾つかのセキュリティ鍵パラメータを使用し、それらのパラメータは、例示のために、階層内に配置されると見なすことができ、その階層では、階層内の低い方のレベルにおける鍵は、適切な鍵導出関数(KDF)を用いて、(場合によっては、他のパラメータと組み合わせて)階層内の高い方の鍵から導出することができる。この例示的な実施形態では、セキュリティ鍵を導出するために用いられるKDFは、3GPP TS 33.401v12.6.0(付録A)において記述されるような入力を用いる3GPP TS 33.220v11.4.0(付録B)において記述されるKDFである。

0037

図2図4において見られるように、移動通信システム1において用いられるセキュリティ情報は、以下のセキュリティ鍵パラメータを含む:
一般鍵パラメータ:
・Kは移動通信デバイス3内、及びAuC116内のUSIM上、又はUICC上に記憶される永久鍵である。
CK及びIK(それぞれ「暗号鍵」及び「完全性鍵」)は、AKA手順中にAuC116内、及びUSIM/UICC上で導出される一対の鍵である。CK、IKは、3GPP TS 33.401の従節6.1.2において記述されるように、それらの鍵が発展型パケットシステムセキュリティコンテキストにおいて用いられるか、旧来のセキュリティコンテキストにおいて用いられるかによって異なる取り扱いを受ける。
・KASMEは、CK及びIK(並びにサービングネットワーク識別(SNid))から、HSS114内、及び移動通信デバイス3内で導出される中間鍵である。
・KeNBは、KASMEから、移動通信デバイス3及びMME112によって(又は場合によっては、ハンドオーバ中に移動通信デバイス3及びターゲットeNBによって)導出される鍵である。
NASトラフィックのための鍵:
・KNASintは、特定の完全性アルゴリズムを用いてNASトラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KASME、及び完全性アルゴリズムのための識別子から、移動通信デバイス3及びMME112によって導出される。
・KNASencは、特定の暗号化アルゴリズムを用いてNASトラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KASME、及び暗号化アルゴリズムの識別子から、移動通信デバイス3及びMME112によって導出される。
ユーザプレーントラフィックのための鍵:
・KUPencは、特定の暗号化アルゴリズムを用いてU−プレーントラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KeNB、及び暗号化アルゴリズムのための識別子から、移動通信デバイス3及びマクロ基地局5−1によって導出される。しかしながら、U−プレーン/C−プレーンが上記のようにピコ基地局とマクロ基地局との間で分割される場合、KUPencは、特定の暗号化アルゴリズムを用いてU−プレーントラフィックを保護する際に用いるためにピコ基地局5−2、5−3において入手される(後に更に詳細に説明される)。
・KUPintは、特定の完全性アルゴリズムを用いて中継ノード(RN)とドナーeNB(DeNB)との間のU−プレーントラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KeNB、及び完全性アルゴリズムのための識別子から、RN及びDeNBによって導出される。
制御プレーン(RRC)トラフィックのための鍵:
・KRRCintは、特定の完全性アルゴリズムを用いて無線リソース制御(RRC)トラフィックを保護するために用いられる鍵である。KRRCintは、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KeNB及び完全性アルゴリズムのための識別子から、移動通信デバイス3及びマクロ基地局5−1によって導出される。
・KRRCencは、特定の暗号化アルゴリズムを用いてRRCトラフィックを保護するために用いられる鍵である。KRRCencは、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KeNB及び暗号化アルゴリズムのための識別子から、移動通信デバイス3及びマクロ基地局5−1によって導出される。
中間鍵:
・NH(「ネクストホップ」)は、3GPP TS 33.401の節A.7.2.8において記述されるようなフォワードセキュリティ(例えば、ハンドオーバ中)を提供するために、3GPP TS 33.401の節A.4において指定されるような入力を伴うKDFを用いて、移動通信デバイス3及びMME112によって導出される鍵である。
・KeNB*は、3GPP TS 33.401の節A.5において指定されるような入力を伴うKDFを用いて、ハンドオーバ/コンテキスト変更中に鍵を導出する際に用いるためのNH又は現在有効なKeNBから、移動通信デバイス3及びソース基地局によって導出される鍵である。具体的には、ハンドオーバ時に、KeNB*は、ターゲット基地局にソース基地局から転送される。ターゲット基地局は、移動通信デバイス3がハンドオーバされる場合に用いられることになるKeNBとして、受信されたKeNB*を直接使用する。後に更に詳細に説明されるように、一例の方法では、このパラメータは、C−プレーン/U−プレーンが分割される場合に再利用されることが好都合である。

0038

幾つかの他の注目すべきパラメータも移動電気通信システム1のセキュリティアーキテクチャにおいて用いられる。これらのパラメータは以下のものを含む。
・AuC116にあるデータベース内、及び移動通信デバイス3のSIMカード上のいわゆる認証済み管理フィールドであるAMF。AMFは、移動通信デバイス3とAuC116との間で事前共有され、或る特定のセキュリティパラメータ(例えば、後に説明されるMAC及びXMAC)を計算する際に用いられる。
・AuC116にあるデータベース内、及び移動通信デバイス3のSIMカード上のいわゆるオペレータバリアントアルゴリズム構成フィールドであるOP。
・ネットワークが移動通信デバイス3を認証しようと試みるたびにインクリメントされるシーケンス番号であるSQN。
・鍵生成及び認証において用いるための乱数であるRAND。
・AuC116において生成されるいわゆる匿名鍵であるAK。
・AuC116において生成されるいわゆる「予想応答」であるXRES
・RESは、XRESと同等の応答パラメータであるが、認証の目的上XRESと比較するために、MME112に送信するために移動通信デバイス3によって生成される。
・MACはAuC116において生成されるメッセージ認証コードである。
・XMACは、受信されたMACに対してメッセージを認証するために移動通信デバイス3において生成される予想MAC値である。
・AUTNは、AnC116において生成されるいわゆる認証トークンである。

0039

MME112が移動通信デバイス3からアタッチ要求を受信するとき、MME112は、AuC116/HSS114に認証データ要求を送信する。RAND、XRES、CK、IK及びAUTNを導出した後に、AuC116は、それらのパラメータを組み合わせて、いわゆる認証ベクトル(AV=RAND|XRES|CK|IK|AUTN)を生成し、認証ベクトルはMME112に送信される。その後、MME112は、後により詳細に説明されるような認証及び鍵生成プロセス中に移動通信デバイスに送信するために、AVから個々のパラメータを検索することができる。

0040

ユーザプレーンデータを暗号化/解読するために、その入力として、KUPenc:通信のために用いられる無線ベアラを識別する情報(「BEARER」)と、通信の方向の単一ビット指示子(「DIRECTION」)と、必要とされる鍵ストリームの長さ(「LEGTH」)と、ベアラ特有であるが、時間及び方向に依存する、移動通信デバイス3及びピコ基地局5−2、5−3のためのPDCP層内に保持される32ビットPDCP COUNTに対応するインクリメンタルカウンタ(「COUNT」)の32ビット値とを有する暗号化関数が用いられる。

0041

移動通信デバイス
図5は、図1に示される移動通信デバイス3の主要構成要素を示すブロック図である。各移動通信デバイス3は、マルチキャリア環境において動作することができる移動(又は「セル」)電話から成る。移動通信デバイス3は、少なくとも1つのアンテナ512を介して、基地局5との間で信号を送受信するように動作可能であるトランシーバ回路510を備える。移動通信デバイス3はユーザインターフェース514(例えば、タッチスクリーンキーパッドマイク、スピーカ等)を備え、ユーザインターフェースを介して、ユーザはデバイスとインタラクトすることができる。

0042

移動通信デバイスは、ユニバーサル集積回路カード(UICC)上で動作するユニバーサルSIM(USIM)の形の加入者識別モジュール(SIM)530を含む。SIM530は、永久鍵「K」534−1を入手し、記憶するためのUSIM/UICCセキュリティモジュール532を備え、永久鍵は、動作時に、通信セキュリティのために用いられる他のセキュリティパラメータを生成するために用いられる。また、USIM/UICCセキュリティモジュール532は、K及び「ランダム」値(例えば、MME112を介してAuC116によって与えられるRANDの値)を用いて、暗号鍵(CK)及び完全性鍵(IK)のような他のセキュリティパラメータ534−2を導出するように動作可能である。SIM530は、国際モバイル加入者識別(IMSI)の形の識別536を有する。

0043

トランシーバ回路510の動作は、メモリ518に記憶されるソフトウェアに従ってコントローラ516によって制御される。

0044

ソフトウェアは、中でも、オペレーティングシステム520、通信制御モジュール522及びセキュリティ管理モジュール525を含む。

0045

通信制御モジュール522は、関連するコンポーネントキャリア上でのマクロ及び/又は基地局5との通信を管理するように構成される。通信制御モジュール522は、MME112との(基地局を介しての間接的な)NAS通信を管理するように構成される。通信制御モジュール522は、ユーザデータを取り扱うためのU−プレーンモジュール523と、無線リソース制御メッセージのような制御シグナリングを取り扱うためのC−プレーンモジュール524とを含む。

0046

セキュリティ管理モジュール525は、移動通信デバイス3において実行される範囲内で、認証手順の実行、鍵及び関連するセキュリティパラメータ生成及び利用、認証及び鍵合意(AKA)を含む通信セキュリティを管理するように構成される。セキュリティ管理モジュール525は、認証/鍵生成手順において用いるのに適したパラメータ526の検索/生成を取り扱うことができる。これらのパラメータは、SIM530から検索されるUICC/USIMパラメータ526−1(例えば、SIM530によって導出されるCK及びIKのようなパラメータ534−2)と、他のソースから受信されるパラメータ526−2(例えば、非アクセス層(NAS)シグナリングにおいてMME112から受信されるAUTN及びRANDのようなパラメータ)と、移動通信デバイスにおいて導出される場合があるパラメータ526−3(例えば、KASME、KNASint、KNASenc、KeNB、KeNB*、NH、KUPenc、KRRCint、KRRCenc等)を含む。セキュリティ管理モジュール525は、移動通信デバイス3によって実行される範囲でAKA手順を管理するためのAKAモジュール528も含む。

0047

マクロ基地局
図6は、図1に示されるマクロ基地局5−1の主要構成要素を示すブロック図である。マクロ基地局5−1は、トランシーバ回路610を備えるE−UTRANマルチキャリア対応基地局から成り、トランシーバ回路は、少なくとも1つのアンテナ612を介して移動通信デバイス3に信号を送信し、移動通信デバイス3から信号を受信するように動作可能である。また、基地局5−1は、MME(S1)インターフェース614を介してコアネットワーク110のMME112との間で、及びeNB(X2)インターフェース616を介して他の基地局5との間で信号を送信及び受信するように動作可能である。

0048

トランシーバ回路610の動作は、メモリ618に記憶されるソフトウェアに従ってコントローラ616によって制御される。

0049

ソフトウェアは、中でも、オペレーティングシステム620、通信制御モジュール622及びセキュリティ管理モジュール625を含む。

0050

通信制御モジュール622は、マクロ基地局5−1と、マクロセル10−1によってカバーされる地理的エリア内で動作する移動通信デバイス3との間の通信を管理するように構成される。また、通信制御モジュール622は、マクロ基地局5−1とMME112との間のS1−APシグナリングと、マクロ基地局5−1と他の基地局との間のX2−APシグナリングとを管理するように構成される。

0051

通信制御モジュール622は、マクロセル10−1を介して通信する移動通信デバイス3−1のためのユーザデータを取り扱うためのU−プレーンモジュール623を含む。また、通信制御モジュール622は、マクロセル10−1を介して通信する移動通信デバイス301に送信するための、そして、それぞれのピコセル10−2、10−3を介してユーザデータを通信する移動通信デバイス3−2、3−3のための、無線リソース制御(RRC)メッセージのような制御シグナリングを生成するためのC−プレーンモジュール624も含む。

0052

セキュリティ管理モジュール625は、マクロ基地局5−1において実行される範囲内で、認証手順の実行、鍵及び関連するセキュリティパラメータ生成及び利用、認証及び鍵合意(AKA)手順を含む通信セキュリティを管理するように構成される。

0053

セキュリティ管理モジュール625は、認証/鍵生成手順において用いるのに適したパラメータ626の受信/生成を取り扱うことができる。これらのパラメータ626は、他のソースから受信されるパラメータ626−1(例えば、MME112から受信されるKeNB若しくはNH、又はハンドオーバ中にソース基地局から受信されるKeNB*)を含む。また、パラメータ626は、正常動作中にマクロ基地局5−1において導出される場合があるか(例えば、KUPenc、KRRCint、KRRCenc)、又はハンドオーバ中にマクロ基地局5−1において導出される場合がある(例えば、ソースノードとして動作するときのKeNB*又はターゲットノードとして動作するときのKeNB(=KeNB*)等)パラメータ626−2も含む。また、セキュリティ管理モジュール625は、マクロ基地局5−1によって実行される範囲で、AKA手順を管理するためのAKAモジュール628も含む。

0054

ピコ基地局
図7は、図1に示されるピコ基地局5−2、5−3の主要構成要素を示すブロック図である。ピコ基地局5−2、5−3は、トランシーバ回路710を備えるE−UTRANマルチキャリア対応基地局から成り、トランシーバ回路は、少なくとも1つのアンテナ712を介して、移動通信デバイス3に信号を送信し、移動通信デバイス3から信号を受信するように動作可能である。また、ピコ基地局5−2、5−3は、MME(S1)インターフェース714を介してコアネットワーク110のMME112との間で、及びeNB(X2)インターフェース716を介して他の基地局との間で信号を送信及び受信するように動作可能である。

0055

トランシーバ回路710の動作は、メモリ718に記憶されるソフトウェアに従ってコントローラ716によって制御される。

0056

ソフトウェアは、中でも、オペレーティングシステム720、通信制御モジュール722及びセキュリティ管理モジュール725を含む。

0057

通信制御モジュール722は、ピコ基地局5−2、5−3と、ピコセル10−2、10−3を介して通信する移動通信デバイス3−2、3−3との間の通信を管理するように構成される。また、通信制御モジュール722は、ピコ基地局5−2、5−3とMME112との間のS1−APシグナリングと、ピコ基地局5−2、5−3と他の基地局との間のX2−APシグナリングとを管理するように構成される。

0058

通信制御モジュール722は、ピコセル10−2、10−3を介して通信する移動通信デバイス3−2,3−3のためのユーザデータを取り扱うためのU−プレーンモジュール723を含む。

0059

セキュリティ管理モジュール725は、ピコ基地局5−2、5−3において実行される範囲内で、認証手順の実行、鍵及び関連するセキュリティパラメータ生成及び利用、認証及び鍵合意(AKA)手順を含む通信セキュリティを管理するように構成される。

0060

セキュリティ管理モジュール725は、認証/鍵生成手順において用いるのに適したパラメータ726の受信/生成を取り扱うことができる。これらのパラメータ726は、他のソースから受信されるパラメータ726−1(例えば、この実施形態では、KeNB)を含む。また、パラメータ726は、ピコ基地局5−2、5−3において導出される場合があるパラメータ726−2(例えば、KUPenc)も含む。また、セキュリティ管理モジュール725は、ピコ基地局5−2、5−3によって実行される範囲で、AKA手順を管理するためのAKAモジュール728も含む。

0061

MME
図8は、図1に示されるモビリティ管理エンティティ(MME)112の主要構成要素を示すブロック図である。MME112は、関連するネットワークエンティティインターフェース812を介して、他のネットワークデバイス(HSS等)に信号を送信し、他のネットワークデバイスから信号を受信するように動作可能であるトランシーバ回路810を備える。また、トランシーバ回路810は、eNB(S1)インターフェース816を介して、基地局5に信号を送信し、基地局5から信号を受信するように動作可能であり、その信号は、基地局5のためのS1−APシグナリング及び、移動通信デバイス3のための、基地局に対してトランスペアレントであるNASシグナリングを含む。

0062

トランシーバ回路810の動作は、メモリ818に記憶されるソフトウェアに従ってコントローラ816によって制御される。

0063

ソフトウェアは、中でも、オペレーティングシステム820、通信制御モジュール822及びセキュリティ管理モジュール825を含む。

0064

通信制御モジュール822は、MME112と移動通信デバイス3との間のNASシグナリング、及びMME112と基地局5との間のS1−APシグナリングを管理するように構成される。

0065

セキュリティ管理モジュール825は、MME112において実行される範囲内で、認証手順の実行、鍵及び関連するセキュリティパラメータ生成及び利用、認証及び鍵合意(AKA)手順を含む通信セキュリティを管理するように構成される。

0066

セキュリティ管理モジュール825は、認証/鍵生成手順において用いるのに適したパラメータ826の受信/生成を取り扱うことができる。これらのパラメータ826は、他のソースから受信されるパラメータ826−1(例えば、HSS114/AuC116等から受信されるAVから検索されるCK、IK、AUTN、KASME、RAND、XRES)を含む。また、これらのパラメータ826は、MME112において導出される場合があるパラメータ826−2(例えば、KNASint、KNASenc、KeNB、NH等)を含む。セキュリティ管理モジュール825は、MME112によって実行される範囲で、AKA手順を管理するためのAKAモジュール828も含む。

0067

動作概説−セキュリティパラメータ提供
図9図13は、セキュリティ手順のそれぞれの変形を実行する際の図1の通信システムの動作をそれぞれ示す簡略化されたタイミング図を示す。当業者には理解されるように、そのタイミング図は、セキュリティに特に関連するシグナリングのみを示す。一般的には、他のシグナリングが生じることになるが、明確にする理由から、簡略化されたタイミング図から削除されている。

0068

図9図13において見られるように、例示される各セキュリティ手順は、移動通信デバイス3及び基地局の両方におけるU−プレーン保護のために、適切なセキュリティパラメータ(詳細には、KUPencの適切な値)が一貫して用いられるのを保証するための異なるそれぞれの機構を用いる。

0069

図9図13に示される異なるセキュリティ手順は別々に示されるが、セキュリティ手順の重要な特徴は、適切な場合には組み合わせることができるか、又は展開されているシステム内の代替の実施の任意選択として提供することができることは理解されよう。

0070

MMEに基づくKeNB提供
図9は、第1のセキュリティ手順を実行する際の図1電気通信システムの動作を示す簡略化されたタイミング図を示しており、MME112からのシグナリングに応答して、ピコ基地局5−2、5−3において適切なセキュリティパラメータ、詳細には、KUPencの適切な値が生成される。

0071

例示されるセキュリティ手順の開始時に、ピコセル5−1、5−2において通信を開始することを望む移動通信デバイス3は、S910において、移動通信デバイス3のSIMカード530を識別する情報(例えば、「国際モバイル加入者識別(IMSI)」)を含む、アタッチメントを要求する非アクセス層(NAS)メッセージ(例えば、「NASアタッチ要求」メッセージ)を(マクロ基地局5−1を介してトランスペアレントに)MME112に送信する。

0072

MME112は、S912において、認証を要求し、かつSIMカード530を識別する情報を含むメッセージ(例えば、「認証データ要求」メッセージ)をHSS114に送信することによって、この要求に応答する。HSS114のAuC機能116は、RAND、XRES、CK、IK、AUTNを導出し、それらを組み合わせて、S914において、SIMカード530のための認証ベクトル(AV=RAND|XRES|CK|IK|AUTN)を形成し、S916において、生成されたAVをMME112に(例えば、「認証データ応答」メッセージにおいて)送信する。

0073

MME112は、S918において、AVからIK、CK、XRES、RAND及びAUTNを検索し、S920において、NASシグナリングを用いて、AUTN及びRANDパラメータを移動通信デバイス3に(例えば、「NAS認証要求」メッセージにおいて)送信する。

0074

移動通信デバイス3は、S922において、受信されたAUTNを用いてネットワークを認証し、記憶された永久セキュリティ鍵「K」と、受信されたAUTN及びRANDパラメータ(及び必要に応じて、任意の他のパラメータ、例えば、XMACの決定のためのAMF)とを用いて、適切なセキュリティ関連パラメータ(IK、CK、RES等)を導出することによって応答する。認証が成功すると仮定すると、移動通信デバイス3は、S924において、RESの計算値をMME112に(例えば、「NAS認証応答」メッセージにおいて)送信する。

0075

MME112は、S926において、受信されたRES値をXRESに対してチェックし、ダウンリンクNASカウントリセットし、KASME、KeNB、KNASint、KNASencの値を導出する。その後、MME112は、完全性保護及び暗号化(解読)のために使用するそれぞれのアルゴリズムを移動通信デバイス3に通知するNASセキュリティモードコマンドメッセージを送信することによって、S928において、MME112と移動通信デバイス3との間のNASシグナリングセキュリティを開始する。

0076

移動通信デバイス3は、S930において、KASME、KeNB、KNASint、KNASencの値を導出し、その後、S932において、NASシグナリングセキュリティ初期化が完了したことをMME112に通知する応答メッセージを送信することによって応答する。

0077

その後、その方法は、S934においてピコ基地局5−2、5−3に、S936においてマクロ基地局5−1に、実質的に同一のS1アプリケーション(A1−AP)メッセージ(例えば、「S1−AP初期コンテキスト設定要求」メッセージ)を送信することによって、ピコ基地局5−2、5−3及びマクロ基地局5−1の両方においてセキュリティコンテキスト設定を開始することによって続行する。S1−APメッセージはそれぞれ、KeNBの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。

0078

その後、ピコ基地局5−2、5−3は、S938において、受信したKeNBからU−プレーン暗号化/解読のために必要とされるセキュリティパラメータ(例えば、KUPenc)を導出する。同様に、マクロ基地局5−1は、S940において、受信したKeNBからC−プレーン暗号化/解読のために必要とされるセキュリティパラメータ(例えば、KRRCint、KRRCenc)を導出する。

0079

S942において、ピコ基地局5−2、5−3におけるセキュリティコンテキスト設定が成功すると仮定すると、ピコ基地局5−2、5−3は、適切なS1−APメッセージ(例えば、「S1−AP初期コンテキスト設定応答」メッセージ)において、これをMME112に確認する。

0080

その後、マクロ基地局5−1は、S944において、RRCシグナリング(例えば、「RRCセキュリティモードコマンド」メッセージ)を用いて、移動通信デバイス3においてRRC(及びユーザプレーン)セキュリティコンテキスト設定を開始し、RRCシグナリングは、完全性保護及び/又は暗号化のために用いられるアルゴリズムを識別する情報と、U−プレーン及びC−プレーンが分割されることを指示する情報(例えば、専用情報要素(IE)、変更されたIE、又は既存のIEの再利用の形をとる)とを含む。

0081

移動通信デバイス3は、S946において、あらかじめ計算されたKeNBの値から、マクロ基地局5−1からの制御シグナリングとともに用いるためのKRRCint、KRRCencの値を導出することによって、マクロ基地局5−1と通信するためのRRCセキュリティコンテキストを初期化することによって応答する。また、移動通信デバイス3は、KeNBから、ピコ基地局5−2、5−3との間のユーザプレーンシグナリングとともに用いるためのKUPencの値を導出することによって、ピコ基地局5−2、5−3との通信のためのU−プレーンセキュリティコンテキストを初期化する。

0082

セキュリティコンテキスト設定が成功すると仮定すると、移動通信デバイス3は、S950においてマクロ基地局5−1に適切な応答メッセージ(例えば、「RRCセキュリティモード完了」メッセージ)を送信することによって、S932においてこれを確認する。

0083

マクロ基地局5−1は、S952において、セキュリティコンテキスト設定に成功したことを、適切なS1−APメッセージ(例えば、「S1−AP初期コンテキスト設定要求」メッセージ)においてMME112に確認する。

0084

種々のデバイスにおいて種々のセキュリティコンテキスト(NAS及びAS)の初期化に成功すると、S954において、制御シグナリング接続及びユーザシグナリング接続を設定することができ、移動通信デバイス3は、制御プレーンシグナリングがマクロ基地局5−1によって提供され(S956)、U−プレーンシグナリングがピコ基地局5−2、5−3を介して提供される(S958)通信を開始することができる。

0085

それゆえ、有利には、本方法は、異なる基地局がそれぞれU−プレーンシグナリング及びC−プレーンシグナリングに責任を負う適切な通信セキュリティを提供する効率的な方法を提供する。ユーザデバイスは、U−プレーン及びC−プレーン両方のために適したセキュリティコンテキストを保持することができ、それにより、ユーザデバイスは、ユーザデータ及び制御データを正確に暗号化/解読できるようになり、かつ異なる基地局において用いられるセキュリティパラメータ(鍵)を把握できるようになる。

0086

この手法は、基地局シグナリング(X2上、又は場合によっては新たなインターフェース上)に関する基地局の変更を不要にし、変更に関連してX2−APが複雑になるのを回避するという点で、本明細書において記述される他の方法より優れた利点を有する。しかしながら、本明細書において記述される他の方法は、S1シグナリングの繰り返しが回避され、それゆえ、S1シグナリングオーバヘッドが低減されるという利点を有する。

0087

基地局に基づくKeNB提供
図10は、マクロ基地局5−1からのシグナリングに応答して、ピコ基地局5−2、5−3において適切なセキュリティパラメータ、詳細には、KUPencの適切な値が生成される第2のセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図を示す。

0088

図10に示されるセキュリティ手順の開始時に、ピコセル5−1、5−2において通信を開始することを望む移動通信デバイス3は、S1010において、移動通信デバイス3のSIMカード530を識別する情報(例えば、「国際モバイル加入者識別(IMSI)」)を含む、アタッチメントを要求する非アクセス層(NAS)メッセージ(例えば、「NASアタッチ要求」メッセージ)をMME112に(マクロ基地局5−1を介してトランスペアレントに)送信する。

0089

MME112は、S1012において、認証を要求し、かつSIMカード530を識別する情報を含むメッセージ(例えば、「認証データ要求」メッセージ)をHSS114に送信することによって、この要求に応答する。HSS114のAuC機能116は、RAND、XRES、CK、IK、AUTNを導出し、それらを組み合わせて、S1014において、SIMカード530のための認証ベクトル(AV=RAND|XRES|CK|IK|AUTN)を形成し、S1016において、生成されたAVをMME112に(例えば、「認証データ応答」メッセージにおいて)送信する。

0090

MME112は、S1018においてAVからIK、CK、XRES、RAND及びAUTNを検索し、S1020において(例えば、「NAS認証要求」メッセージにおいて)NASシグナリングを用いてAUTN及びRANDパラメータを移動通信デバイス3に送信する。

0091

移動通信デバイス3は、S1022において、受信されたAUTNを用いてネットワークを認証することによって、かつ記憶された永久セキュリティ鍵「K」と、受信されたAUTN及びRANDパラメータ(及び必要に応じて、任意の他のパラメータ、例えば、XMACの決定のためのAMF)とを用いて、適切なセキュリティ関連パラメータ(IK、CK、RES等)を導出することによって、応答する。認証が成功すると仮定すると、移動通信デバイス3は、S1024において、RESの計算値をMME112に(例えば、「NAS認証応答」メッセージにおいて)送信する。

0092

MME112は、S1026において、受信されたRES値をXRESに対してチェックし、ダウンリンクNASカウントをリセットし、KASME、KeNB、KNASint、KNASencの値を導出する。その後、MME112は、完全性保護及び暗号化(解読)のために使用するそれぞれのアルゴリズムを移動通信デバイス3に通知するNASセキュリティモードコマンドメッセージを送信することによって、S1028において、MME112と移動通信デバイス3との間のNASシグナリングセキュリティを開始する。

0093

移動通信デバイス3は、S1030において、KASME、KeNB、KNASint、KNASencの値を導出し、その後、S1032において、NASシグナリングセキュリティ初期化が完了したことをMME112に通知する応答メッセージを送信することによって応答する。

0094

その後、その方法は、S1034においてマクロ基地局5−1にS1アプリケーション(A1−AP)メッセージ(例えば、「S1−AP初期コンテキスト設定要求」メッセージ)を送信することによって、マクロ基地局5−1においてセキュリティコンテキスト設定を開始することによって続行する。S1−APメッセージは、KeNBの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。

0095

マクロ基地局5−1は、S1036において、X2アプリケーション(X2−AP)メッセージ(例えば、新たな「X2−APコンテキスト設定」メッセージ)をピコ基地局5−2、5−3に送信することによって、ピコ基地局5−2、5−3においてセキュリティコンテキスト設定を開始する。X2−APメッセージは、KeNBの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。

0096

その後、ピコ基地局5−2、5−3は、S1038において、マクロ基地局5−1から受信されたKeNBから、U−プレーン暗号化/解読のために必要とされるセキュリティパラメータ(例えば、KUPenc)を導出する。同様に、マクロ基地局5−1は、S1040において、MME112から受信されたKeNBから、C−プレーン暗号化/解読のために必要とされるセキュリティパラメータ(例えば、KRRCint、KRRCenc)を導出する。

0097

S1042において、ピコ基地局5−2、5−3におけるセキュリティコンテキスト設定に成功すると仮定すると、ピコ基地局5−2、5−3は、適切なX2−APメッセージ(例えば、「X2−APコンテキスト設定応答」メッセージ)において、これをマクロ基地局5−1に確認する。

0098

その後、マクロ基地局5−1は、S1044において、RRCシグナリング(例えば、「RRCセキュリティモードコマンド」メッセージ)を用いて、移動通信デバイス3においてRRC(及びユーザプレーン)セキュリティコンテキスト設定を開始し、RRCシグナリングは、完全性保護及び/又は暗号化のために用いられるアルゴリズムを識別する情報と、U−プレーン及びC−プレーンが分割されることを指示する情報(例えば、専用情報要素(IE)、変更されたIE、又は既存のIEの再利用の形をとる)とを含む。

0099

移動通信デバイス3は、S1046において、あらかじめ計算されたKeNBの値から、マクロ基地局5−1からの制御シグナリングとともに用いるためのKRRCint、KRRCencの値を導出することによって、マクロ基地局5−1と通信するためのRRCセキュリティコンテキストを初期化することによって応答する。また、移動通信デバイス3は、KeNBから、ピコ基地局5−2、5−3との間のユーザプレーンシグナリングとともに用いるためのKUPencの値を導出することによって、ピコ基地局5−2、5−3との通信のためのU−プレーンセキュリティコンテキストを初期化する。

0100

セキュリティコンテキスト設定が成功すると仮定すると、移動通信デバイス3は、S1050において、マクロ基地局5−1に適切な応答メッセージ(例えば、「RRCセキュリティモード完了」メッセージ)を送信することによって、S1032においてこれを確認する。

0101

マクロ基地局5−1は、S1052において、セキュリティコンテキスト設定に成功したことを、適切なS1−APメッセージ(例えば、「S1−AP初期コンテキスト設定要求」メッセージ)においてMME112に確認する。

0102

種々のデバイスにおいて種々のセキュリティコンテキスト(NAS及びAS)の初期化に成功すると、S1054において、制御シグナリング接続及びユーザシグナリング接続を設定することができ、移動通信デバイスは、制御プレーンシグナリングがマクロ基地局5−1によって提供され(S1056)、U−プレーンシグナリングがピコ基地局5−2、5−3を介して提供される(S1058)通信を開始することができる。

0103

それゆえ、有利には、本方法は、異なる基地局がそれぞれU−プレーンシグナリング及びC−プレーンシグナリングに責任を負う適切な通信セキュリティを提供する別の効率的な方法を提供する。ユーザデバイスは、U−プレーン及びC−プレーン両方に適したセキュリティコンテキストを保持することができ、それにより、ユーザデバイスは、ユーザデータ及び制御データを正確に暗号化/解読できるようになり、かつ異なる基地局において用いられるセキュリティパラメーター(鍵)を把握できるようになる。

0104

このようにしてC−プレーン/U−プレーンが分割されることを移動通信デバイスに通知することは、移動通信デバイスが、ピコセルと通信するためにユーザプレーンセキュリティパラメータ(KUPenc)の導出が必要とされることを確証するために必要とされる情報を有するのを保証する効率的な方法を提供する。

0105

この手法は、S1シグナリングの繰り返しが回避され、それゆえ、S1シグナリングオーバヘッドが低減されるという点で、本明細書において記述される第1の方法より優れた利点を有する。しかしながら、第1の方法は、基地局シグナリング(X2上、又は場合によっては新たなインターフェース上)に関する基地局の変更を不要にし、変更に関連してX2−APが複雑になるのを回避するという利点を有する。

0106

基地局に基づくKUPenc提供
図11は、第3のセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図を示しており、MME112からのシグナリングに応答して、マクロ基地局5−1において適切なセキュリティパラメータ、詳細には、KUPencの適切な値が生成され、X2インターフェースを介してピコ基地局5−2、5−3に転送される。

0107

図11に示されるセキュリティ手順の開始時に、ピコセル5−1、5−2において通信を開始することを望む移動通信デバイス3は、S1110において、移動通信デバイス3のSIMカード530を識別する情報(例えば、「国際モバイル加入者識別(IMSI)」)を含む、アタッチメントを要求する非アクセス層(NAS)メッセージ(例えば、「NASアタッチ要求」メッセージ)をMME112に(マクロ基地局5−1を介してトランスペアレントに)送信する。

0108

MME112は、S1112において、認証を要求し、かつSIMカード530を識別する情報を含むメッセージ(例えば、「認証データ要求」メッセージ)をHSS114に送信することによって、この要求に応答する。HSS114のAuC機能116は、RAND、XRES、CK、IK、AUTNを導出し、それらを組み合わせて、S1114において、SIMカード530のための認証ベクトル(AV=RAND|XRES|CK|IK|AUTN)を形成し、S1116において、生成されたAVをMME112に(例えば、「認証データ応答」メッセージにおいて)送信する。

0109

MME112は、S1118において、AVからIK、CK、XRES、RAND及びAUTNを検索し、S1120において(例えば、「NAS認証要求」メッセージにおいて)NASシグナリングを用いてAUTN及びRANDパラメータを移動通信デバイス3に送信する。

0110

移動通信デバイス3は、S1122において、受信されたAUTNを用いてネットワークを認証することによって、かつ記憶された永久セキュリティ鍵「K」と、受信されたAUTN及びRANDパラメータ(及び必要に応じて、任意の他のパラメータ、例えば、XMACの決定のためのAMF)とを用いて、適切なセキュリティ関連パラメータ(IK、CK、RES等)を導出することによって応答する。認証が成功すると仮定すると、移動通信デバイス3は、S1124において、RESの計算値をMME112に(例えば、「NAS認証応答」メッセージにおいて)送信する。

0111

MME112は、S1126において、受信されたRES値をXRESに対してチェックし、ダウンリンクNASカウントをリセットし、KASME、KeNB、KNASint、KNASencの値を導出する。その後、MME112は、完全性保護及び暗号化(解読)のために使用するそれぞれのアルゴリズムを移動通信デバイス3に通知するNASセキュリティモードコマンドメッセージを送信することによって、S1128において、MME112と移動通信デバイス3との間のNASシグナリングセキュリティを開始する。

0112

移動通信デバイス3は、S1130において、KASME、KeNB、KNASint、KNASencの値を導出し、その後、S1132において、NASシグナリングセキュリティ初期化が完了したことをMME112に通知する応答メッセージを送信することによって応答する。

0113

その後、その方法は、S1134においてマクロ基地局5−1にS1アプリケーション(A1−AP)メッセージ(例えば、「S1−AP初期コンテキスト設定要求」メッセージ)を送信することによって、マクロ基地局5−1においてセキュリティコンテキスト設定を開始することによって続行する。S1−APメッセージは、KeNBの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。

0114

マクロ基地局5−1は、S1140において、MME112から受信されたKeNBから、C−プレーン保護のために必要とされるセキュリティパラメータ(例えば、KRRCint、KRRCenc)及びU−プレーン保護のために必要とされるセキュリティパラメータ(例えば、KUPenc)を導出する。

0115

マクロ基地局5−1は、S1136において、X2アプリケーション(X2−AP)メッセージ(例えば、新たな「X2−APコンテキスト設定」メッセージ)をピコ基地局5−2、5−3に送信することによって、ピコ基地局5−2、5−3においてセキュリティコンテキスト設定を開始する。X2−APメッセージは、KUPencの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。

0116

マクロ基地局5−1からのKUPencの受信時に、かつピコ基地局5−2、5−3におけるセキュリティコンテキスト設定が成功すると仮定すると、S1142において、ピコ基地局5−2、5−3は、適切なX2−APメッセージ(例えば、「X2−APコンテキスト設定応答」メッセージ)において、これをマクロ基地局5−1に確認する。

0117

その後、マクロ基地局5−1は、S1144において、RRCシグナリング(例えば、「RRCセキュリティモードコマンド」メッセージ)を用いて、移動通信デバイス3においてRRC(及びユーザプレーン)セキュリティコンテキスト設定を開始し、RRCシグナリングは、完全性保護及び/又は暗号化のために用いられるアルゴリズムを識別する情報と、U−プレーン及びC−プレーンが分割されることを指示する情報(例えば、専用情報要素(IE)、変更されたIE、又は既存のIEの再利用の形をとる)とを含む。

0118

移動通信デバイス3は、S1146において、あらかじめ計算されたKeNBの値から、マクロ基地局5−1からの制御シグナリングとともに用いるためのKRRCint、KRRCencの値を導出することによって、マクロ基地局5−1と通信するためのRRCセキュリティコンテキストを初期化することによって応答する。また、移動通信デバイス3は、KeNBから、ピコ基地局5−2、5−3との間のユーザプレーンシグナリングとともに用いるためのKUPencの値を導出することによって、ピコ基地局5−2、5−3との通信のためのU−プレーンセキュリティコンテキストを初期化する。

0119

セキュリティコンテキスト設定が成功すると仮定すると、移動通信デバイス3は、S1150において、マクロ基地局5−1に適切な応答メッセージ(例えば、「RRCセキュリティモード完了」メッセージ)を送信することによって、S1132においてこれを確認する。

0120

マクロ基地局5−1は、S1152において、セキュリティコンテキスト設定に成功したことを、適切なS1−APメッセージ(例えば、「S1−AP初期コンテキスト設定要求」メッセージ)においてMME112に確認する。

0121

種々のデバイスにおいて種々のセキュリティコンテキスト(NAS及びAS)の初期化に成功すると、S1154において、制御シグナリング接続及びユーザシグナリング接続を設定することができ、移動通信デバイスは、制御プレーンシグナリング(S1156)がマクロ基地局5−1によって提供され、U−プレーンシグナリングがピコ基地局5−2、5−3を介して提供される(S1158)通信を開始することができる。

0122

それゆえ、有利には、本方法は、異なる基地局がそれぞれU−プレーンシグナリング及びC−プレーンシグナリングに責任を負う適切な通信セキュリティを提供する別の効率的な方法を提供する。ユーザデバイスは、U−プレーン及びC−プレーン両方に適したセキュリティコンテキストを保持することができ、それにより、ユーザデバイスは、ユーザデータ及び制御データを正確に暗号化/解読できるようになり、かつ異なる基地局において用いられるセキュリティパラメータ(鍵)を把握できるようになる。

0123

このようにしてC−プレーン/U−プレーンが分割されることを移動通信デバイスに通知することは、移動通信デバイスが、ピコセルと通信するためにユーザプレーンセキュリティパラメータ(KUPenc)の導出が必要とされることを確証するために必要とされる情報を有するのを保証する効率的な方法を提供する。

0124

この手法は、ピコ基地局がKUPenc自体を導出する必要がなく、それにより、ピコ基地局を更に簡単にし、それは、ピコ基地局を複雑にするのを最小限に抑えたいという一般的な希望踏まえているという点で、本明細書において記述される他の方法より優れた利点を有する。しかしながら、本明細書において記述される他の方法は、KUPencの値(移動電話3によっても用いられる)が送信されず、それゆえ、容易く危険にさらされる(例えば、「傍受」による)可能性がなく、ユーザデータセキュリティが危険にさらされる可能性がないという点で、本方法より優れたセキュリティに関する利点を有する。他の方法において転送されるKeNBが、危険にさらされる場合には、KUPencを導出するために他のセキュリティ鍵を知る必要があるので、KUPencを導出するのは些細なことではない。

0125

基地局に基づくKeNB*提供
基地局間のKeNB及びKUPencの転送は、現在、いかなる状況においてもサポートされないことは理解されよう。図12は、第4のセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図を示しており、基地局間で転送することが現在サポートされていないパラメータを転送するのではなく、限られた状況においてではあるが、基地局間転送が現在サポートされているセキュリティパラメータ(KeNB*)が転送される。具体的には、現在、基地局間のKeNB*の転送はハンドオーバ中にサポートされている。したがって、この第4のセキュリティ手順は、KeNB*がサポートされる状況を、U−プレーン/C−プレーンが分割される場合のセキュリティコンテキスト設定に拡張する。

0126

具体的には、MME112からのシグナリングに応答して、マクロ基地局5−1においてKeNB*が生成され(ハンドオーバ中に対応する)、X2インターフェースを介してピコ基地局5−2、5−3に転送される。

0127

図12に示されるセキュリティ手順の開始時に、ピコセル5−1、5−2において通信を開始することを望む移動通信デバイス3は、S1210において、移動通信デバイス3のSIMカード530を識別する情報(例えば、「国際モバイル加入者識別(IMSI)」)を含む、アタッチメントを要求する非アクセス層(NAS)メッセージ(例えば、「NASアタッチ要求」メッセージ)をMME112に(マクロ基地局5−1を介してトランスペアレントに)送信する。

0128

MME112は、S1212において、認証を要求し、かつSIMカード530を識別する情報を含むメッセージ(例えば、「認証データ要求」メッセージ)をHSS114に送信することによって、この要求に応答する。HSS114のAuC機能116は、RAND、XRES、CK、IK、AUTNを導出し、それらを組み合わせて、S1214において、SIMカード530のための認証ベクトル(AV=RAND|XRES|CK|IK|AUTN)を形成し、S1216において、生成されたAVをMME112に(例えば、「認証データ応答」メッセージにおいて)送信する。

0129

MME112は、S1218において、AVからIK、CK、XRES、RAND及びAUTNを検索し、S1220において(例えば、「NAS認証要求」メッセージにおいて)NASシグナリングを用いてAUTN及びRANDパラメータを移動通信デバイス3に送信する。

0130

移動通信デバイス3は、S1222において、受信されたAUTNを用いてネットワークを認証することによって、かつ記憶された永久セキュリティ鍵「K」と、受信されたAUTN及びRANDパラメータ(及び必要に応じて、任意の他のパラメータ、例えば、XMACの決定のためのAMF)とを用いて、適切なセキュリティ関連パラメータ(IK、CK、RES等)を導出することによって応答する。認証が成功すると仮定すると、移動通信デバイス3は、S1224において、RESの計算値をMME112に(例えば、「NAS認証応答」メッセージにおいて)送信する。

0131

MME112は、S1226において、受信されたRES値をXRESに対してチェックし、ダウンリンクNASカウントをリセットし、KASME、KeNB、KNASint、KNASencの値を導出する。その後、MME112は、完全性保護及び暗号化(解読)のために使用するそれぞれのアルゴリズムを移動通信デバイス3に通知するNASセキュリティモードコマンドメッセージを送信することによって、S1228において、MME112と移動通信デバイス3との間のNASシグナリングセキュリティを開始する。

0132

移動通信デバイス3は、S1230において、KASME、KeNB、KNASint、KNASencの値を導出し、その後、S1232において、NASシグナリングセキュリティ初期化が完了したことをMME112に通知する応答メッセージを送信することによって応答する。

0133

その後、その方法は、S1234においてマクロ基地局5−1にS1アプリケーション(A1−AP)メッセージ(例えば、「S1−AP初期コンテキスト設定要求」メッセージ)を送信することによって、マクロ基地局5−1においてセキュリティコンテキスト設定を開始することによって続行する。S1−APメッセージは、KeNBの導出された値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。

0134

マクロ基地局5−1は、S1236において、X2アプリケーション(X2−AP)メッセージ(例えば、新たな「X2−APコンテキスト設定」メッセージ)をピコ基地局5−2、5−3に送信することによって、ピコ基地局5−2、5−3においてセキュリティコンテキスト設定を開始する。X2−APメッセージは、MME112からのKeNBの値(そして場合によっては、NHの値)から導出されたKeNB*の値と、移動通信デバイス3のためのセキュリティ機能の詳細とを含む。KeNB*の値は、ハンドオーバの場合と実質的に同じようにして導出されるが、ハンドオーバの場合と区別できるようにするために別の名称(例えば、KeNB**)を与えられる場合がある。

0135

ピコ基地局5−2、5−3は、マクロ基地局5−1からKeNB*を受信すると、S1238において、U−プレーン暗号化/解読のために必要とされるセキュリティパラメーター(複数の場合もある)を導出する。具体的には、ピコ基地局5−2、5−3は、受信されたKeNB*からKeNB(実質的には「ピコ」KeNB)の値を導出し、導出されたピコKeNBからKUPencの値を導出する。同様に、マクロ基地局5−1は、S1240において、MME112から受信されたKeNBからC−プレーン暗号化/解読のために必要とされるセキュリティパラメータ(例えば、KRRCint、KRRCenc)を導出する。

0136

ピコ基地局5−2、5−3におけるセキュリティコンテキスト設定が成功すると仮定すると、S1242において、ピコ基地局5−2、5−3は、適切なX2−APメッセージ(例えば、「X2−APコンテキスト設定応答」メッセージ)において、これをマクロ基地局5−1に確認する。

0137

その後、マクロ基地局5−1は、S1244において、RRCシグナリング(例えば、「RRCセキュリティモードコマンド」メッセージ)を用いて、移動通信デバイス3においてRRC(及びユーザプレーン)セキュリティコンテキスト設定を開始し、RRCシグナリングは、完全性保護及び/又は暗号化のために用いられるアルゴリズムを識別する情報と、U−プレーン及びC−プレーンが分割されることを指示する情報(例えば、専用情報要素(IE)、変更されたIE、又は既存のIEの再利用の形をとる)とを含む。

0138

移動通信デバイス3は、S1246において、あらかじめ計算された(「マクロ」)KeNBの値から、マクロ基地局5−1からの制御シグナリングとともに用いるためのKRRCint、KRRCencの値を導出することによって、マクロ基地局5−1と通信するためのRRCセキュリティコンテキストを初期化することによって応答する。また、移動通信デバイス3は、KeNB*の値、それゆえ、ピコ基地局5−2、5−3との間のユーザプレーンシグナリングとともに用いるための正確なKUPencを見つけることができる「ピコ」KeNBの値を導出することによって、ピコ基地局5−2、5−3との通信のためのU−プレーンセキュリティコンテキストを初期化する。

0139

セキュリティコンテキスト設定が成功すると仮定すると、移動通信デバイス3は、S1250において、マクロ基地局5−1に適切な応答メッセージ(例えば、「RRCセキュリティモード完了」メッセージ)を送信することによって、S1232においてこれを確認する。

0140

マクロ基地局5−1は、S1252において、セキュリティコンテキスト設定に成功したことを、適切なS1−APメッセージ(例えば、「S1−AP初期コンテキスト設定要求」メッセージ)においてMME112に確認する。

0141

種々のデバイスにおいて種々のセキュリティコンテキスト(NAS及びAS)の初期化に成功すると、S1254において、制御シグナリング接続及びユーザシグナリング接続を設定することができ、移動通信デバイスは、制御プレーンシグナリングがマクロ基地局5−1によって提供され(S1256)、U−プレーンシグナリングがピコ基地局5−2、5−3を介して提供される(S1258)通信を開始することができる。

0142

それゆえ、有利には、本方法は、異なる基地局がそれぞれU−プレーンシグナリング及びC−プレーンシグナリングに責任を負う適切な通信セキュリティを提供する別の効率的な方法を提供する。ユーザデバイスは、U−プレーン及びC−プレーン両方に適したセキュリティコンテキストを保持することができ、それにより、ユーザデバイスは、ユーザデータ及び制御データを正確に暗号化/解読できるようになり、かつ異なる基地局において用いられるセキュリティパラメータ(鍵)を把握できるようになる。

0143

このようにしてC−プレーン/U−プレーンが分割されることを移動通信デバイスに通知することは、移動通信デバイスが、ピコセルと通信するためにユーザプレーンセキュリティパラメータ(KUPenc)の導出が必要とされることを確証するために必要とされる情報を有するのを保証する効率的な方法を提供する。

0144

この手法は、基地局間で転送が現在サポートされていないセキュリティパラメータを転送する必要がないという点で、本明細書において記述される他の方法より優れた利点を有する。しかしながら、本明細書において記述される他の方法は、非ハンドオーバのシナリオにおいてKeNB*を適切に導出するために複雑さが増すという利点を有する。

0145

個別認証及び鍵合意(AKA)手順
図13は、更なるセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化された図を示しており、セキュリティ手順中に適切なセキュリティパラメータがピコ基地局5−2、5−3に渡され、及び/又はピコ基地局5−2、5−3において導出される、マクロ基地局5−1のための単一のAKA手順(例えば、図9図11にそれぞれ示される)を実行するのではなく、マクロ基地局5−1、及びピコ基地局5−2、5−3のための個別のAKA手順が実行される。

0146

図13に示されるように、その手順は、S1313において、マクロ基地局5−1と移動通信デバイス3との間の通信のために実行されるASセキュリティ手順を伴う。この手順中に、移動通信デバイス3、マクロ基地局5−1及びMME112はそれぞれ、S1312−1、S1312−2、S1312−3において、マクロ基地局5−1と移動通信デバイス3との間のC−プレーンシグナリングのための自らのセキュリティコンテキストを生成し、保持する。各セキュリティコンテキストの生成は、適切なマクロ/C−プレーン特有セキュリティ鍵(例えば、上記のようなKRRCint、KRRCenc等)の導出を含む。

0147

また、その手順は、S1314において、ピコ基地局5−2、5−3と移動通信デバイス3との間の通信のために実行されるASセキュリティ手順も伴う。この手順中に、移動通信デバイス3、ピコ基地局5−2、5−3及びMME112はそれぞれ、S1316−1、S1316−2、S1316−3において、ピコ基地局5−2、5−3と移動通信デバイス3との間のU−プレーンシグナリングのための自らのセキュリティコンテキストを生成し、保持する。各セキュリティコンテキストの生成は、適切なピコ/U−プレーン特有セキュリティ鍵(例えば、上記のようなKUPenc等)の導出を含む。

0148

S1313及びS1314の手順は任意の適切な順序で順次に、又は同時に実行することができる。

0149

それゆえ、図13における手順の結果として、MME112及び移動通信デバイス3はそれぞれ2つの進行中のセキュリティコンテキストを保持することが確認できる。2つの進行中のセキュリティコンテキストの存在をサポートするために、この例ではハンドオーバシグナリング(マクロ+ピコから別のマクロ+ピコへのハンドオーバ用)を変更して、2つのセキュリティコンテキストを交換できるようにする。例えば、そのシグナリングを変更して、(各KeNBに基づいて)2つのKeNB*を生成し、転送できるようにし、(異なるアルゴリズムが用いられる場合には)異なるセキュリティアルゴリズムを通知できるようにし、2つの異なるセキュリティコンテキストに関連付けられる他の一般情報のシグナリングを可能にするようにする。

0150

さらに、図13デュアルAKA手順をサポートするために、RRC及びNASメッセージが適切に変更される。例えば、RRCセキュリティモードコマンドは、AKA手順ごとのセキュリティアルゴリズムを識別する情報を含むように変更され、NASセキュリティメッセージは、必要に応じて、セキュリティパラメータの複製を含むように変更される。

0151

移動通信デバイス3は、2つの暗号化インスタンスを(例えば、PDCP層において)保持し、それぞれ自らの1組のセキュリティ鍵を有し、1つの鍵は制御プレーン暗号化用であり、もう1つの鍵はユーザプレーン暗号化用である。

0152

実行されているピコ基地局及びマクロ基地局のAKA手順のための個別のNASコンテキストを生成するために、必要に応じて、同様の手順を適用できることは理解されよう。その手順は、図9図12を参照しながら説明された手順に類似であるが、この手順中に、移動通信デバイス3及びMME112はそれぞれ、マクロ基地局5−1のためのNASセキュリティコンテキストと、ピコ基地局5−2、5−3のための別のNASセキュリティコンテキストとを生成し、保持することになる。NASセキュリティコンテキストの生成及び送信は、必要に応じて、複製のセキュリティパラメータ(コンテキストごとに1つのコピー)の導出及び送信を含んでもよい。

0153

鍵変更実行中手
上記の手順のどの手順が実施されるかにかかわらず、PDCP COUNTロールオーバに関連付けられる潜在的なセキュリティ問題を回避するために、ピコ基地局5−2、5−3は、PDCP COUNTロールオーバが発生した時点、又は発生しようとしている時点を、KUPencが変更を必要とすることを指示する情報要素(例えば、「KUPenc鍵変更」IE)を含む新たなX2−APメッセージを用いて、マクロ基地局5−1に通知するように動作可能である。このメッセージを受信するのに応答して、マクロ基地局5−1は、セル間ハンドオーバを開始し、結果として、最終的には、現在のピコ/マクロセル対であるが、ユーザプレーン暗号化のために異なるKUPenc値を用いて通信を継続することになる。

0154

同様に、KeNBのような他のセキュリティパラメータが動的に変更され、MME112によってマクロ基地局5−1に与えられる場合(現在の手順による)、図10に示される手順が実施されるとき、マクロ基地局5−1は、新たなKeNBをピコ基地局5−2、5−3に転送するように構成される。図11に示される手順が実施される場合、マクロ基地局5−1は、新たなKeNB*をピコ基地局5−2、5−3に転送するように構成される。図12に示される手順が実施されるとき、マクロ基地局5−1は、新たなKUPencをピコ基地局5−2、5−3に転送するように構成される。図9に示される手順が実施される場合、MME112は、複製のS1メッセージにおいて、新たなKeNBをピコ基地局5−2、5−3に転送するように構成される。

0155

変更形態及び代替形態
詳細な実施形態がこれまで説明されてきた。当業者は理解するように、本明細書において具現される発明からの利益を依然として享受しながら、上記の実施形態及び変形形態に対する幾つかの変更形態及び代替形態を実施ことができる。

0156

上記の実施形態において、1つのマクロセル7及び2つのピコセル10が記述される。ピコセルは同じ周波数帯(F2)を有するコンポーネントキャリアを用いて運用され、マクロセルは異なる周波数帯(F1)を有するコンポーネントキャリアを用いて運用される。展開されたシステムにおいて、任意の数のピコセルが存在する場合があり、各ピコセルは異なるそれぞれの周波数帯を有するコンポーネントキャリア上で運用される場合があり、潜在的には、マクロセルと同じ周波数帯を有するコンポーネントキャリア上で運用できることは理解されよう。

0157

上記の実施形態において、マクロ基地局及びピコ基地局は、同じセキュリティ機能を有することができる。しかしながら、異なるセキュリティ機能がサポートされる場合には、移動通信デバイスは、基地局ごとの適切な機能を(例えば、「RRCセキュリティモードコマンド」又は他の類似のメッセージにおいて)通知され、それにより、移動通信デバイスは正しいアルゴリズムを使用できるようになる。

0158

上記の実施形態において、暗号鍵はマクロ基地局から転送されるか、又はMME若しくはマクロ基地局のいずれかから受信されたセキュリティ情報に基づいて、ピコ基地局によって導出される。U−プレーン暗号化/解読のために必要とされる他のパラメータは以下のように導出される場合があることは理解されよう。ピコ基地局によって、PDCPレベルにおいてCOUNTを保持することができる。BEARER識別をマクロ基地局から転送することができるか、又はピコ基地局によって選択することができる。DIRECTIONをマクロ基地局又はピコ基地局のいずれかにおいて設定することができる。例えば、マクロ基地局及びピコ基地局の両方において正しいベアラ識別がわかるのを保証するために、マクロ基地局とピコ基地局との間に適切な同期を与えることができる。両方の基地局が特定のパラメータ(例えば、「DIRECTION」)を決定するための情報及び能力を有する場合には、一方の基地局のみが決定を行い、これが他方の基地局に通知されることになる。

0159

図9図12の実施形態の場合に与えられる詳細な説明は、初期接続確立のための手順に関連する。U−プレーン及びC−プレーンを分割する決定が後の段階において行われるとき、類似の手法を用いることができることは理解されよう。例えば、移動通信デバイスが、マクロセルによって提供される1つのタイプのユーザプレーン通信(例えば、ボイスオーバーIP「VoIP」)に関与し、その後、ピコセルによって提供される異なる形のユーザプレーン通信(例えば、ウェブブラウジングセッション)を開始する場合、C−プレーン/U−プレーン分割を開始することが必要な場合がある。この場合、S1 UEコンテキスト変更(対応する応答を伴う)を用いて、ピコ基地局に適切なセキュリティ情報を与えることができる(図9のプロセスに類似)。同様に、新たなX2メッセージ(対応する応答を伴う)が与えられる場合がある(例えば、X2−APコンテキスト変更メッセージ)(図10図12のいずれかのプロセスに類似)。さらに、移動通信デバイスに、適切なセキュリティ情報(セキュリティパラメータが変化した場合)及び/又は分割が生じたという指示を与えるために用いられるRRCシグナリングは、RRC再構成メッセージ(対応する応答を伴う)のようなメッセージとすることができる。

0160

特有の新たなX2−APメッセージ(X2−APコンテキスト設定及びX2−AP コンテキスト設定応答)が説明されてきたが、適切な情報要素を追加した既存のメッセージの再利用を含む、任意の適切なX2−APメッセージが用いることができることは理解されよう。

0161

さらに、KeNBのような情報がピコ基地局とマクロ基地局との間のX2インターフェースを介して交換されるように示されるが、基地局間のインターフェースは、新たな専用インターフェース(例えば、「X3」インターフェース)とすることができることは理解されよう。

0162

RRCセキュリティモードコマンドメッセージは、U−プレーン及びC−プレーンが分割されることを指示する情報(例えば、専用情報要素(IE)、変更されたIE、又は既存のIEの再利用の形をとる)を含むように説明されてきたが、U−プレーン及びC−プレーンが分割されるという指示は、(その代わりに、又はそれに加えて)NASセキュリティモードコマンドメッセージのようなNASメッセージにおいて移動通信デバイスに通知することもできる。

0163

そのようなメッセージに含まれる情報要素は通常、例えば、以下のものを含む。
・マクロ基地局からピコ基地局へのメッセージのためのセキュリティ鍵IE(図10図13の手順において、又は鍵変更実行中手順のために用いることができる)。
°これはKeNB又はネクストホップ(NH)とすることができる。
°図10の実施態様の場合、例えば、それはマクロKeNBとすることができる。
°図12の実施態様の場合、それはマクロKeNB*とすることができる。
°図13のデュアルAKAの場合、それは新たなAKAのためのピコKeNBとすることができる。
・マクロ基地局からピコ基地局へのメッセージ(例えば、セキュリティ機能の変化を指示する)のためのUEセキュリティ機能IE
・ピコ基地局からマクロ基地局へのメッセージ(PDCP COUNTロールオーバ時にセル内ハンドオーバ手順が必要であることを指示する)のためのKupenc鍵変更IE

0164

タイミング図を参照すると、多くの場合に、メッセージ伝送は図示される具体的な順序に従う必要はなく、任意の論理的な順序に従うことができることは理解されよう。

0165

図9を参照すると、一例として、ASセキュリティコンテキスト設定(S934、S936)、そして結果として行われるU−プレーン及びC−プレーン鍵導出(S938、S940)を開始するためにピコ基地局及びマクロ基地局に送信されるS1−APメッセージは特定の順序において行われるように示されるが(明確に例示するため)、それらのメッセージは、任意の適切な順序において、又は必要に応じて、同時に行われる場合があることは当業者には理解されよう。具体的には、例えば、ピコ基地局5−2、5−3におけるセキュリティコンテキスト初期化及び鍵導出の開始(S934、S938)は、マクロ基地局5−1におけるセキュリティコンテキスト初期化及び鍵導出の対応する開始(S936、S940)の全体として前に、又は全体として後に、又は実質的に同時に行われる場合がある。同様に、関連するS1−AP応答メッセージは、セキュリティコンテキスト初期化に成功した後の任意の適切な時点で送信される場合がある。

0166

さらに、図9において、適切なセキュリティパラメータを与えるために、唯一のS1−APメッセージ(S1−AP初期コンテキスト設定)の複製がピコ基地局に送信されるように示されるが、例えば、UEコンテキスト変更メッセージ等を含む、セキュリティパラメータを搬送する任意の適切なS1−APメッセージの複製がピコ基地局に与えられる場合があることは理解されよう。

0167

図13を参照しながら説明されたデュアルAKA手順に関連して、ピコ基地局がE−UTRAN基地局ではなく、代わりに、非EUTRAN、更には非3GPPネットワークに接続するシナリオも存在する場合があることは理解されよう。この場合、非3GPPネットワークは、ユーザプレーンのために自らのセキュリティ手順を実行することができ、一方、マクロ基地局は依然として3GPPセキュリティ手順を実行し、それにより、結果として、ユーザプレーンのための非3GPPセキュリティコンテキストが生じ、制御プレーンのための3GPPセキュリティコンテキストが生じる。

0168

通信システム1は、マクロ基地局又はピコ基地局として動作する基地局5に関して説明されているが、同じ原理は、フェムト基地局として動作する基地局、基地局機能の要素を提供する中継ノード、又は他のそのような通信ノードに適用することができることが理解されよう。

0169

上記の実施形態では、移動電話ベースの通信システムを説明した。当業者であれば理解するように、本出願において説明されるシグナリング技法は、他の通信システムにおいて用いることができる。他の通信ノード又はデバイスには、例えば、携帯情報端末ラップトップコンピュータウェブブラウザ等のようなユーザデバイスを含めることができる。当業者であれば理解するように、上述された中継システムが移動通信デバイスのために用いられることは必須ではない。システムを用いて、基地局のカバレッジを、移動通信デバイスとともに、又はその代わりに、1つ又は複数の固定の演算デバイスを有するネットワークにおいて拡張することができる。

0170

上記の実施形態では、基地局5及び移動通信デバイス3は、それぞれトランシーバ回路を備える。通常、この回路専用ハードウェア回路によって形成される。しかしながら、幾つかの実施形態では、トランシーバ回路の一部を、対応するコントローラによって実行されるソフトウェアとして実装することができる。

0171

上記の実施形態では、複数のソフトウェアモジュールを説明した。当業者であれば理解するように、それらのソフトウェアモジュールは、コンパイル済み形式又は未コンパイルの形式において与えることができ、コンピュータネットワークを介して信号として、又は記録媒体において基地局又は中継局に供給することができる。さらに、このソフトウェアの一部又は全部によって実行される機能は、1つ又は複数の専用のハードウェア回路を用いて実行することもできる。

0172

種々の他の変更は当業者には明らかであり、ここでは、これ以上詳しくは説明しない。

0173

この出願は、2013年1月17日に出願された英国特許出願第1300884.2号を基礎とする優先権を主張し、その開示の全てをここに取り込む。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

  • 日本電気株式会社の「 端末装置、及び基地局」が 公開されました。( 2019/08/08)

    【課題】第1の端末装置により用いられる部分帯域に関わらず、第1の端末装置がリチューニングすることなく物理アップリンク制御チャネルを基地局に送信すること。【解決手段】本発明の基地局100は、アップリンク... 詳細

  • 深セン前海達闥雲端智能科技有限公司の「 登録・認可方法、装置及びシステム」が 公開されました。( 2019/08/08)

    【課題・解決手段】従来の認可技術のセキュリティが低い技術的問題を解決するための登録・認可方法、装置及びシステムを提供する。前記方法は、認可サーバに適用され、前記認可サーバは、ブロックチェーンネットワー... 詳細

  • 株式会社アドイン研究所の「 情報処理システム、情報処理方法及びプログラム」が 公開されました。( 2019/07/25)

    【課題】データの難読化におけるセキュリティを向上させる情報処理システムを提供する。【解決手段】情報処理システム10は、第1乃至第3情報処理装置101〜103を有する。第1情報処理装置は、第2及び第3情... 詳細

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ