JP5982012B2 - ネットワーク中のサービングノードの動作 - Google Patents

ネットワーク中のサービングノードの動作 Download PDF

Info

Publication number
JP5982012B2
JP5982012B2 JP2014553632A JP2014553632A JP5982012B2 JP 5982012 B2 JP5982012 B2 JP 5982012B2 JP 2014553632 A JP2014553632 A JP 2014553632A JP 2014553632 A JP2014553632 A JP 2014553632A JP 5982012 B2 JP5982012 B2 JP 5982012B2
Authority
JP
Japan
Prior art keywords
security
terminal
base station
security function
serving node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014553632A
Other languages
English (en)
Other versions
JP2015508623A (ja
JP2015508623A5 (ja
Inventor
カール ノルマン,
カール ノルマン,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2015508623A publication Critical patent/JP2015508623A/ja
Publication of JP2015508623A5 publication Critical patent/JP2015508623A5/ja
Application granted granted Critical
Publication of JP5982012B2 publication Critical patent/JP5982012B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/04Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ネットワーク中でサービングノードおよび基地局を動作させるための方法および装置に関する。詳細には、本発明は、破損したコンテキスト情報の修復に関する。
ロングタームエボリューション(LTE)は、第3世代パートナーシッププロジェクト(3GPP)によって現在開発中の通信ネットワーク技術である。LTEは、次世代ユニバーサル地上波無線アクセスネットワーク(E−UTRAN)と呼ばれる新しい無線アクセス技術を必要とするが、E−UTRANは、ネットワーク容量を改善し、ネットワークにおけるレイテンシを低減し、その結果としてエンドユーザのエクスペリエンスを改善するように設計される。システムアーキテクチャエボリューション(SAE)は、LTE通信ネットワークのためのコアネットワークアーキテクチャである。
図1を参照すると、LTE/SAEアーキテクチャは、制御シグナリングを担当するモビリティ管理エンティティ(MME)1を含む。SAEゲートウェイ(SAE−GW)2は、ユーザデータを担当する。SAE−GW2は、2つの異なる部分、すなわち、ユーザデータパケットをルーティングするサービングゲートウェイと、ユーザデバイスと外部データネットワークとの間に接続性を提供するPDNゲートウェイとから構成される。これらのノードは、3GPP技術仕様書(TS)23.401に詳細に記載されている。すべてのこれらのノードは、IPネットワークによって相互接続される。さらなるノードであるeNodeB(eNB)3、4は、ネットワークの基地局として機能し、端末(UE)5、6と通信する。これらのノードタイプ間には、3つの主なプロトコルおよびインターフェースが存在する。これらは、(eNB3、4とMME1との間の)S1−MME、(eNB3、4とSAE−GW2との間の、あるいはより正確にはeNB3、4とサービングゲートウェイとの間の)S1−U、ならびに(eNB3とeNB4との間の)X2である。これらのインターフェースにおいて使用される対応プロトコルは、S1AP(S1アプリケーションプロトコル)およびX2AP(X2アプリケーションプロトコル)である。すべてのこれらのプロトコルおよびインターフェースは、IPベースである。さらに、ネットワークは、上記のインターフェースの一部である他のノード、たとえば、HeNBとネットワーク中の残りのノードとの間のホームeNodeBゲートウェイ(HeNB GW)を含み得る。MMEは、コアネットワークの中に配置されることが多く、eNBは、無線アクセスネットワークの中に配置されることが多い。
LTEシステムは、ネットワークと端末との間で伝送されるデータに秘匿性および完全性保護を提供する。これらのセキュリティサービスは、暗号化アルゴリズムおよび完全性保護アルゴリズムを使用して提供される。そのようなアルゴリズムについては、以下に、セキュリティアルゴリズムとして併せて説明する。LTEにおける作業に対する暗号化および完全性保護のために、ネットワークおよび端末は、データを処理するために、同じセキュリティアルゴリズムを使用しなければならない。セキュリティアルゴリズムを使用する処理は、MMEおよびeNBによって行われる。
国際特許出願公開第2009/120122号には、LTEネットワークおよび端末がそれらの通信を保護するために使用するためのセキュリティアルゴリズムについて交渉することを可能にするためのシステムが記載されている。この着想はのちに、LTE仕様に採用され、TS33.401に含まれた。
図2に、TS33.401により詳細に記載されているセキュリティアルゴリズム交渉の一部を示す。ネットワークエレメントは、図1に示したものに対応する。
端末、つまり、TS33.401で呼ばれるようなユーザ機器(UE)5は、UEセキュリティ機能とも呼ばれるセキュリティアルゴリズムの特定のセットをサポートする。たとえば、アタッチプロシージャまたはトラッキングエリアアップデートプロシージャの一部として、UE5がMME1に登録されると、UEは、そのUEセキュリティ機能をMMEに通知する。これは、受信したUEセキュリティ機能が正しいことをMMEが確信することができるようにセキュアに行われる。したがって、MMEは、受信した情報を信頼することができる。図2において、第1のアタッチメッセージS201は、このステップを表している。
UE5がソースeNB3に接続すると、MME1は、UE5のUEセキュリティ機能をソースeNB3に通知する。これは、UEコンテキストセットアップメッセージS202を使用して行われる。ソースeNB3は、この情報を使用して、ステップS203において、UE5と通信するときにどのセキュリティアルゴリズムを使用するべきかを選択する。たとえば、ソースeNBはもちろん、セキュリティアルゴリズムがUEセキュリティ機能中に存在する場合には、単にセキュリティアルゴリズムを選択することになる。ソースeNBがそのように選択を行うと、セキュリティモードコマンドS204を使用して、その選択をUEに通知する。この後、UEとソースeNBとは、選択されたセキュリティアルゴリズムを使用してセキュアに通信することができる。
X2−ハンドオーバープロシージャを使用して、ソースeNB3からターゲットeNB4にUE5がハンドオーバーされた場合、ソースeNB3は、MMEから受信したUEセキュリティ機能をハンドオーバー要求メッセージS205中でターゲットeNB4に転送する。次いで、ターゲットeNB4は、ステップS206において、受信したUEセキュリティ機能に基づいてUEと通信するときにどのセキュリティアルゴリズムを使用するべきかを選択する。ターゲットeNB4は、選択されたセキュリティアルゴリズムの詳細を含むハンドオーバーコマンドメッセージS207をUE5に送信する。UE5は、ステップS208において、ハンドオーバーコマンドメッセージ中で提供された情報に基づいて、選択されたセキュリティアルゴリズムをアクティブ化し、ステップS209において、同じセキュリティアルゴリズムがターゲットeNB4によってアクティブ化される。
この後、ターゲットeNB4は、パススイッチ要求メッセージS210をMME1に送信し、MME1は、確認応答メッセージS211を返信する。パススイッチ要求メッセージS210は、ソースeNB3からターゲットeNB4が受信したUEセキュリティ機能の詳細を含む。これにより、MME1は、パススイッチ要求S210中で受信したUEセキュリティ機能を、UE5がMME1に最初に登録されたときにアタッチメッセージS201中で受信したUEセキュリティ機能と比較することが可能になる。差異があると、セキュリティダウングレードアタックが生じる可能性が高まり、その場合、MME1がアラームを発することが妥当であり得る。
上述のメカニズムが設計されたときに想定されるセキュリティダウングレードアタックの1つの例は、アタッカーがソースeNB3侵入し得ることである。次いで、ソースeNB3は、ステップS22においてMME1から受信した後に、UEセキュリティ機能から、最も強いセキュリティアルゴリズムを除去することがある(あるいは、すべてのセキュリティアルゴリズムを除去することもある)。X2ハンドオーバーS25が生じたとき、ターゲットeNB4は、ソースeNB3から修正UEセキュリティ機能を受信するが、UEセキュリティ機能は強いセキュリティアルゴリズムをもはや含んでいないので、ターゲットeNB4は、UE5と共有する最も強いセキュリティアルゴリズムを識別する際に、あまりセキュアでない選択を強いられる。
上述の(TS33.401で指定された)交渉には短所がある。MME1がダウングレードしたアタックを検出した場合であっても、システムは、UE5がアイドル状態に進むまで、または、UE5がS1ハンドオーバーを行うまで、アタックから回復しない。したがって、より長い期間にわたって接続されたままであるUEは、ターゲットeNB4へのX2ハンドオーバーの後でさえ、ソースeNB3でのアタックの犠牲になる。その影響は、ネットワークがアタックを検出した場合であっても、UEが正当で脅威を受けていないeNBに現在は接続されているという事実にもかかわらずに残存する。
UEが長期間にわたって接続されたままでいるような状況の例として、ユーザがストリーミングインターネットラジオに聴取していること、またはユーザがストリーミングビデオを視聴していることが挙げられる。これは非常に一般的であり得る。さらに、ユーザは、ストリーミングビデオまたはストリーミングラジオに加えて、アタッカーによって盗聴され得る他のデータセッションを有し得る。
さらに、3GPPにおける現在の議論は、2つのホームeNB間のダイレクトX2インターフェース、および、ホームeNBと正規のマクロeNBとの間のダイレクトX2インターフェースの使用に関する。したがって、記載した問題は、より広範囲にわたるようになり得る。
一般に、カスタマー構内設備は、ハッカーおよびセキュリティホビイストによって侵入されることが知られている。ハッカーがUMTSホーム基地局に侵入する例がある。LTEにおけるホーム基地局(ホームeNB)の特定の実装形態に対しても同様のアタックが可能であることは、完全に予想の範囲内である。
マクロeNBへのダイレクトインターフェースと接続されるホームeNBが(たとえば、UMTSホーム基地局に対して使用される同様の技法を使用して、そのホスティング当事者によって)脅威にさらされられる場合、アタッカーは、ホームeNBに接続した任意のUEについて、上述したダウングレードアタックを容易に行うことができる。次いで、加入者が、ダイレクトインターフェースハンドオーバーを介してマクロネットワークへと移動したとき、アタッカーは、犠牲者のラジオを聴取することができ、ダウングレードアタックの結果、クリアテキストのデータ、またはアタッカーが解読することができる脆弱なセキュリティアルゴリズムで暗号化されたすべてのデータが伝送される。
これは、上述したものと同じタイプのアタックであるが、ホームeNBの態様は、基地局の脅威がこの場合に起こりやすいことを示している。アタッカーはまた、自宅で中断することなく作業することができる。
上述したセキュリティ含意に加えて、既存の配列に関するさらなる問題は、ネットワークのノードにおいてセキュリティアルゴリズムをアップグレードすることに関する。新しいセキュリティアルゴリズムは、スペックに導入されたとき、直ちにネットワーク中のすべてのノードにおいて実装されると仮定されるわけではない。たとえば、MME1は新しいアルゴリズムを実装することができるが、UE5が接続するソースeNB3は新しいアルゴリズムを実装しない。これは問題ではない。MME1は、ステップS22において、UE5のセキュリティ機能をソースeNB3に通知する。これらが、eNB3によってサポートされたものよりも良好な場合、ソースeNB3は追加のアルゴリズムを単に無視する。
ソースeNB3がターゲットeNB4にUEセキュリティ機能を転送するときに問題が起こる。ソースeNB3は、脅威にさらされられていない場合であっても、ステップS203において、(ステップS202においてMMEから受信した)UEセキュリティ機能情報を異なるフォーマットに再コード化する。再コード化は、MME1とeNB3との間で使用されるプロトコルが2つのeNB間で使用されるプロトコルとは異なるので必要である。その結果、ソースeNB3は、UEが新しいセキュリティアルゴリズムをサポートするという情報を無視し、ステップS205においてUEセキュリティ機能情報をターゲットeNB4に送信するときには、この情報を含まない。したがって、ターゲットeNB4がアップグレード済みであり、新しいセキュリティアルゴリズムをサポートする場合であっても、ターゲットeNB4は、UE5もまた新しいアルゴリズムをサポートするという情報を受信せず、新しいアルゴリズムは、ターゲットeNB4によって使用されない。
したがって、アタックが生じたときには上述したように、S1ハンドオーバーが行われるまで、または、UEがアイドル状態になるまで、システムは自己回復しない。そして、前述のように、自己回復にはかなりの時間がかかることがある。
また、これは、さらなる問題につながる。各X2−ハンドオーバーの後、ターゲットeNB4は、ステップS210において、UEセキュリティ機能情報をMME1に報告し、MME1は、UEセキュリティ機能情報が、登録時にUE5から受信したUEセキュリティ機能情報と一致しないことを発見する(ステップS201)。MME1は、なんらかのアクションをとり、たとえば、アラームを発し、ターゲットeNBから報告を受信するたびに指定されるアクションを反復し続ける。換言すると、ターゲットeNB4はアップグレードされたが、ソースeNB3はアップグレードされていないという事実により、セキュリティ違反があったか否かにかかわらず、このタイプのハンドオーバーが生じるたびにアラームを発する結果となる。
したがって、効果的なことに、新しいアルゴリズムでアップグレードされていないeNBは、アップグレードされたeNBが最も考えられ得るアルゴリズムを使用することを防止する。
本発明の目的は、上記の問題を緩和することである。
本発明の一態様によれば、通信ネットワークにおいて使用するためのサービングノードが提供される。本サービングノードは、データを送受信するための通信ユニットと、データを記憶するための記憶媒体と、通信ユニットおよび記憶媒体の動作を制御するための制御ユニットとを備える。通信ユニットは、(たとえば、アタッチメッセージまたはトラックエリア更新要求を使用して)サービングノードに端末を登録したときの端末のセキュリティ機能を受信するように構成される。記憶媒体は、セキュリティ機能を記憶するように構成される。通信ユニットは、(通常、端末のハンドオーバーのためにターゲット基地局によってX2ハンドオーバー要求が受信された後に)端末のセキュリティ機能の別の指示を含むパススイッチ要求メッセージを受信するように構成される。それに応答して、通信ユニットは、記憶されたセキュリティ機能をターゲット基地局に送信するように構成される、ターゲット基地局と端末との間の通信で使用するためのセキュリティアルゴリズムの再選択が可能になる。
パススイッチ要求は、通常、ソース基地局からターゲット基地局にX2ハンドオーバー要求が送信された後に、ターゲット基地局ら受信される。
制御ユニットは、記憶されたセキュリティ機能をターゲット基地局に送信すべきかどうかを判断するように構成され、かつ、通信ユニットは、制御ユニットによって行われた判断に基づいて、記憶されたセキュリティ機能を送信するように構成される。
記憶されたセキュリティ機能をターゲット基地局に送信すべきどうかについての判断は、複数の因子に依存し得る。1つの実施形態では、記憶媒体は、基地局のセキュリティアップグレード詳細をネットワークに記憶するように構成され、制御ユニットは、ネットワーク中のいくつかの基地局のセキュリティがアップグレードされていない場合には、通信ユニットに、記憶されたセキュリティ機能をターゲット基地局に送信するように命令するように構成される。ソース基地局のセキュリティをアップグレードすると、次いで、端末を用いて、向上したセキュリティパラメータが選択される。
それに代えて、またはそれに加えて、制御ユニットは、ターゲット基地局のセキュリティがアップグレードされている場合には、通信ユニットに、記憶されたセキュリティ機能をターゲット基地局に送信するように命令するように構成される。
(前述の選択肢を補完する、またはそれに追加することができる)別の代替形態は、パススイッチ要求メッセージ中で受信した端末のセキュリティ機能の表示が、記憶されたセキュリティ機能と一致しない場合には、通信ユニットに、記憶されたセキュリティ機能をターゲット基地局に送信するように命令するように制御ユニットを構成することである。
別の選択肢は、通信ユニットが、アップグレードが行われたかどうか、および/または、ミスマッチがあるかどうかにかかわらず、パススイッチ要求メッセージを受信するたびに、記憶されたセキュリティ機能をターゲット基地局に送信することである。
通信ユニットは、コンテキスト修正リクエストまたはパススイッチ要求確認応答メッセージ中で、記憶されたセキュリティ機能をターゲット基地局に送信するように構成される。
ネットワークはLTEネットワークとすることができ、サービングノードはMMEとすることができる。
本発明の別の態様によれば、通信ネットワークにおいて使用するための基地局が提供される。本基地局は、データを送受信するための通信ユニットと、データを記憶するための記憶媒体と、通信ユニットおよび前記記憶媒体の動作を制御するための制御ユニットとを備える。通信ユニットは、ソース基地局から、端末のハンドオーバーのためのX2ハンドオーバー要求を受信するように構成され、X2ハンドオーバー要求は端末のセキュリティ機能を含む。制御ユニットは、端末の受信したセキュリティ機能に基づいて、ハンドオーバーの後に基地局と端末との間の通信で使用するためのセキュリティアルゴリズムを選択するように構成される。通信ユニットは、選択されたセキュリティアルゴリズムの表示を含むハンドオーバーコマンドメッセージを端末に送信するように構成される。通信ユニットは、受信したセキュリティ機能を含むパススイッチ要求をサービングノードに送信するように構成される。通信ユニットは、端末の置換セキュリティ機能を含むメッセージを(任意選択でサービングノードから)受信するように構成される。制御ユニットは、置換セキュリティ機能に少なくとも基づいて、基地局と端末との間の通信で使用するための新しいセキュリティアルゴリズムを選択するように構成される。通信ユニットは、新しい選択されたセキュリティアルゴリズムの指示を端末に送信するように構成される。
置換セキュリティ機能を含んでいるメッセージは、コンテキスト修正リクエストまたはパススイッチ要求確認応答メッセージとすることができる。
制御ユニットは、サービングノードから受信した置換セキュリティ機能がX2ハンドオーバー要求中で受信したセキュリティ機能と異なるかどうかを判断し、異なる場合には、新しいセキュリティアルゴリズムのみを選択するように構成することができる。
本発明の別の態様によれば、通信ネットワークにおいてサービングノードを動作させる方法が提供される。本方法は、サービングノードに端末を登録したときの端末のセキュリティ機能を受信することを含む。端末のハンドオーバーのために、ソース基地局からターゲット基地局にX2ハンドオーバー要求を送信した後に、任意選択で、ターゲット基地局からパススイッチ要求メッセージを受信する。パススイッチ要求は、端末のセキュリティ機能を含む。本方法は、記憶されたセキュリティ機能をターゲット基地局に送信することをさらに含む。
記憶された端末セキュリティ機能は、コンテキスト修正リクエストまたはパススイッチ要求確認応答メッセージ中で、ターゲット基地局に送信することができる。
本発明の別の態様によれば、通信ネットワークにおいて基地局を動作させる方法が提供される。本方法は、ソース基地局から、端末のハンドオーバーのための、前記端末のセキュリティ機能を含むX2ハンドオーバー要求を受信することを含む。端末の受信したセキュリティ機能に基づいて、ハンドオーバーの後に基地局と端末との間の通信で使用するためのセキュリティアルゴリズムを選択する。選択されたセキュリティアルゴリズムの表示を含むハンドオーバーコマンドメッセージを端末に送信する。端末のセキュリティ機能を含むパススイッチ要求をサービングノードに送信する。端末の置換セキュリティ機能を含むメッセージを、任意選択でサービングノードから受信する。置換セキュリティ機能に少なくとも基づいて、基地局と端末との間の通信で使用するための新しいセキュリティアルゴリズムを選択する。新しいセキュリティアルゴリズムの選択を端末に示す。
本発明の別の態様によれば、通信ネットワークを動作させる方法が提供される。本方法は、サービングノードに端末を登録することを含む。登録手順の一部として、端末のセキュリティ機能を端末からサービングノードに送信し、サービングノードでセキュリティ機能を記憶する。ソース基地局から、端末のハンドオーバーのためのターゲット基地局に、端末のセキュリティ機能の追加表示を含むX2ハンドオーバー要求を送信する。ターゲット基地局は、端末のセキュリティ機能の受信した追加表示に基づいて、ハンドオーバーの後に基地局と端末との間の通信で使用するためのセキュリティアルゴリズムを選択する。ターゲット基地局は、選択されたセキュリティアルゴリズムの指示を含むハンドオーバメッセージを端末に送信する。ターゲット基地局は、端末のセキュリティ機能の追加表示を含むパススイッチ要求をサービングノードに送信する。サービングノードは、その上に記憶されたセキュリティ機能をターゲット基地局に送信し、ターゲット基地局は、サービングノードに記憶され、そこから送信されたセキュリティ機能に少なくとも基づいて、基地局と端末との間の通信で使用するための新しいセキュリティアルゴリズムを選択する。ターゲット基地局は、新しいセキュリティアルゴリズムの選択の表示を端末に送信する。
本発明の別の態様によれば、通信ネットワーク中のサービングノード上で実行されるように適合されたコードを備えるコンピュータプログラム製品が提供される。コードは、サービングノードに、サービングノードに端末を登録したとき端末のセキュリティ機能を受信することと、受信したセキュリティ機能を記憶することとを行わせるように動作可能である。コードはまた、サービングノードに、端末のハンドオーバーのために、ソース基地局からターゲット基地局にX2ハンドオーバー要求を送信した後に、端末のセキュリティ機能を含むパススイッチ要求メッセージを受信させる。コードは、サービングノードに、記憶されたセキュリティ機能をターゲット基地局に送信させるようにさらに動作可能である。
本発明の別の態様によれば、通信ネットワーク中の基地局上で実行されるように適合されるコードを備えるコンピュータプログラム製品が提供される。コードは、基地局に、ソース基地局から、端末のハンドオーバーのための、端末のセキュリティ機能を含むX2ハンドオーバー要求を受信することと、端末の受信したセキュリティ機能に基づいて、ハンドオーバーの後に基地局と端末との間の通信で使用するためのセキュリティアルゴリズムを選択することを行わせるように動作可能である。コードは、基地局に、選択されたセキュリティアルゴリズムの指示を含むハンドオーバーコマンドメッセージを端末に送信させるようにさらに動作可能である。コードは、基地局に、端末のセキュリティ機能を含むパススイッチ要求をサービングノードに送信することと、置換セキュリティ機能を備えるメッセージを受信することとを行わせるようにさらに動作可能である。コードは、基地局に、置換セキュリティ機能に少なくとも基づいて、基地局と端末との間の通信で使用するための新しいセキュリティアルゴリズムを選択することと、新しいセキュリティアルゴリズムを端末に示すこととを行わせるようにさらに動作可能である。
本発明はまた、上述の、RAM、ROM、EPPROM、フラッシュメモリ、ディスケットなどのような担体媒体上に担持されたコンピュータプログラム製品を提供する。
本発明はまた、通信ネットワークにおいてサービングノードまたは基地局によって動作されるときに、サービングノードまたは基地局に上述した方法を実行させるコンピュータ可読コードを備えるコンピュータプログラムを提供する。本発明はさらに、上述のようなコンピュータ可読媒体とコンピュータプログラムとを備えるコンピュータプログラム製品を提供し、本コンピュータプログラムはコンピュータ可読媒体に記憶される。
LTE/SAEネットワークアーキテクチャのブロック図の概略図である。 TS33.401によるX2ハンドオーバーを示すシグナリング図である アップグレードされたeNBが、ハンドオーバー後に、アップデートされたセキュリティアルゴリズムを使用できるようにするためのプロセスを示すシグナリング図である。 図3に示したプロセスを実行する際にMMEによって実行されるステップをより詳細に示すフローチャートである。 図3および図4に示したプロセスを実行するように構成された例示的なサービングネットワークノードの概略図である。 アップグレードされたeNBが、ハンドオーバーの後に、アップデートされたセキュリティアルゴリズムを使用できるようにするための代替プロセスを示すシグナリング図である。 図6に示したプロセスを実行する際にMMEによって実行されるステップをより詳細に示すフローチャートである。 図6および図7に示したプロセスを実行するように構成された例示的な基地局の概略図である。 2つの連続するハンドオーバーの概略図である。
上述したように、ネットワーク中のいくつかのeNBをアップグレードすると、ハンドオーバーに関する問題につながることがあり、その結果、いたずらに廃止されたセキュリティアルゴリズムが使用され、フォールスアラームが上がる可能性がある。2つのソリューションは、それらの現在の形態のLTE仕様を使用すると可能であることが分かる。
1つの選択肢は、すべてのeNBを同時にアップグレードすることであり得る。この手法は、セキュリティアルゴリズムを導入した場合、LTEのライフタイムの早期に(すなわち、レガシーeNBおよびレガシーMMEが1つもないとき、あるいはごく少数しかないときに)実現可能であり得る。ただし、長い目で見ると、ネットワークが大きくなるにつれて、このソリューションは高コストにつながるおそれがあり、実用的であると思えない。
他の選択肢は、新しいセキュリティアルゴリズムでアップグレードされていないeNBがS1ハンドオーバーのみを使用するようにネットワークを構成することであり得る。この構成が問題に対処することができるのは、S1ハンドオーバーでは、2つのeNBは直接通信するのではなく、MMEを介して、すべてのそれらのメッセージを送信するからである。MMEは、プロキシとして効果的に機能する。MMEは、正しいUEセキュリティ機能をすでに知っているので、MMEは、この正しいUEセキュリティ機能をターゲットeNBに送信する。したがって、ターゲットeNBには、ソースeNBがこの情報を転送しなかった場合であっても、UEが新しいセキュリティアルゴリズムをサポートすることが分かっている。
このような構成ソリューションは、いくつかの場合には可能であり得るが、eNBの展開がより密になるにつれて、X2ハンドオーバーは、S1ハンドオーバーと比較してコアネットワーク上の負荷の低減につながるので、X2ハンドオーバーの頻度がますます高くなる。さらに、ネットワークトポロジーは非常に複雑なので、X2ハンドオーバーではなくS1ハンドオーバーを使用するために構成を変更することは実用的ではない。特に、区域中のすべてのeNBのアップグレードを待ちながら一時的にのみ構成を変更することが意図される場合、システムはその代わりに、構成の高いコストに起因して脆弱な構成のままにされる可能性があり、接続の中断につながる不良コンフィギュレーションのリスクがある。
再び図2を参照すると、ターゲットeNBが(ステップS206において)、どのセキュリティアルゴリズムを使用すべきかに関する選択を行う前には、MME1とターゲットeNB4との間でシグナリングが生じないことが分かる。この選択は、ステップS205でソースeNB3から受信したセキュリティ機能情報に基づく。したがって、X2ハンドオーバーの場合、UE5が新しいアルゴリズムをサポートするか否かをターゲットeNBが判断する方法はなく、一部のノードがアップグレードされた場合には、ターゲットeNBは、UE5が新しいアルゴリズムをサポートすると仮定することはできない。
上記の説明を目的とすると、ソースeNBがアップグレードされたか否かによって、ソースeNBが、UEセキュリティ機能において新しいセキュリティアルゴリズムのサポートを転送することができるか否かが決まることに留意されたい。「アップグレードされた」eNBは、UEと通信するときに、新しいセキュリティアルゴリズム自体を選択し、使用することが可能である必要はない。したがって、本明細書で使用される「アップグレードされた」という用語は、UE5がS1APプロトコルおよびX2APプロトコルにおける新しいセキュリティアルゴリズムをサポートしているということを、ソースeNB3がターゲットeNB4にシグナリングすることができるということを意味する。
以下の説明は、上記の問題に対処する可能性について述べている。この説明において、MMEは、コアネットワーク中の代表的なノードとして使用される。ただし、ホームeNBゲートウェイまたは他のノードもまた、この役割を果たし得ることが了解されよう。
図3は、アップグレードされたeNBがハンドオーバー後に最新のセキュリティアルゴリズムを使用できるようにする好適なプロセス(第1の手法)を示すシグナリング図である。図2と共通のネットワークノードおよびシグナリングステップは、同一の参照番号によって示されており、ソースeNB3へのUE5の接続プロシージャがすでに行われたと仮定することができる。前述のようにハンドオーバーが開始されると、UEセキュリティ機能を含むハンドオーバー要求S205が、前述のように、ソースeNB3からターゲットeNB4に送信される。ターゲットeNB4は、ステップS206において、ソースeNBによって提供されたUE機能およびそれ自体の機能の詳細に基づいて、セキュリティアルゴリズムを選択し、選択されたセキュリティアルゴリズムとともにハンドオーバーコマンドS207をUEに戻す。UEおよびターゲットeNBは、セキュリティアルゴリズムS208、S209をアクティブ化し、これらのセキュリティアルゴリズムを含むパススイッチ要求S210は、MME1に送信され、そのことはステップS211において確認応答される。
このプロセスは次に、MME1がパススイッチ要求S210中に含まれる情報に基づいて機能することができるように追加のステップを行う。この手法では、MME1は、NBがアップグレードされているか、あるいはアップグレードされていないかについての情報で構成される。をMME1は、アップグレードされていないeNB3(この場合にはソースeNB3)からのX2ハンドオーバーが生じたこと検出すると、ステップS312において、ターゲットeNB4に正しいUEセキュリティ機能を提供すべきかどうかを決定する。これを実装する1つの方法は、MME1が、ターゲットeNB4とともにS1UEコンテキスト修正プロシージャS313を実行することである。このプロシージャ中、MMEは、正しいUEセキュリティ機能をターゲットeNBに提供するために、(現在のシグナリングに存在する)UEセキュリティ機能を担持する情報要素を使用する。その結果、ターゲットeNBは、UEとともにキーチェンジオンザフライを実行する。このプロシージャの主要な目的は、eNBとUEとの間に新しいキーを確立することである。ただし、このプロシージャは、UEおよびeNBにおいてセキュリティ構成を変更するRRC再構成プロシージャS313を実行することによって開始される。セキュリティ構成を変更することの一部として、セキュリティアルゴリズムが再選択され、新しいキーが確立される。MME1から受信した正しいUEセキュリティ機能に基づいて、この時点で選択が行われる。
ステップS312をより詳細に示すプロセスフローを図4に示す。ステップS210およびS211において、MME1は、ターゲットeNBからパススイッチ要求を受信し、確認応答する。MME1の論理は、ステップS411において、ソースeNB3がアップグレード済みか否かについて、MMEに関連付けられた記憶媒体をルックアップする。アップグレード済みの場合、ハンドオーバー要求S205において、廃止されたUEセキュリティ機能をターゲットeNB4に送信したという危険はなく、(少なくともいくつかの実施形態では)ターゲットeNBによって選択されたセキュリティアルゴリズムが、ターゲットeNBが利用可能な直近のものであると仮定することができる。もちろん、ソースeNB3はアップグレード済みであるがeNB4はアップグレードされてない場合、ターゲットeNBは依然として、アップグレード前のアルゴリズムのみを使用することができるが、これは競合を生じない。この場合、追加情報をターゲットeNB4に送信する必要はなく、通常動作を継続することができるS414。
ソースeNBがアップグレードされていない場合、MME1は、接続プロシージャS201においてUE5が最初に提供したセキュリティ機能とパススイッチ要求S210においてターゲットeNB4が提供したセキュリティ機能との間にUEセキュリティ機能のミスマッチがあるか否かについて、記憶媒体をチェックする(ステップS412)。ミスマッチがない場合、問題はなく、再び、通常動作を続けることができるS414。
UEセキュリティ機能のミスマッチがある場合、MME1は任意選択で、どのeNBがアップグレードされたかを確認し、ターゲットeNB4自体がアップグレード済みかどうかを識別するためにチェックする(ステップS413)。ターゲットeNBがアップグレード済みである場合、MME1によって保持されたUEセキュリティ機能とともにS1コンテキスト修正要求S313をターゲットeNBに送信する。
非常に簡略化されたMMEの論理は、アップグレードされていないソースeNBからのX2ハンドオーバーが生じたときには、S1UEコンテキスト修正プロシージャS313を常に実行しなければならないと決定し得る。これにより、実装がより単純になるが、ネットワーク中に、また、eNBとUEとの間に追加のシグナリングが生じる。
別の代替形態では、任意のサービスアタックに直ちに対処することを保証するために、UEセキュリティ機能のミスマッチがある場合には、S1UEコンテキスト修正プロシージャS313を実行すべきであると、MMEが常に決定することであり得る。
図5は、たとえば図3に示したMME1であり得る例示的なサービングネットワークノード500の概略図である。ノード500は、データを送受信するための通信ユニット501と、データを記憶するための記憶媒体502と、通信ユニット501および記憶ユニット502の動作を制御するための制御ユニット503とを含む。制御ユニット503はハードウェアまたはソフトウェアによって動作させることができることが了解されよう。制御ユニット503は、サービングネットワークノード500が上述の動作を行うことを可能にする。
サービングノードが上述の動作を実行するため、記憶媒体502は、どのeNBがアップグレードされており、どのeNBがアップグレードされていないかに関する情報を含んでいる。記憶媒体502はまた、各UEについてのUEセキュリティ機能に関する情報も含んでいる。制御ユニットは、ターゲットeNBに正しいUEセキュリティ機能を提供し、したがって、ターゲットeNBが新しいセキュリティアルゴリズムを選択することができるようにするために、必要なとき、にターゲットeNBとともにS1UEコンテキスト修正を開始するための論理を含む。これは、プロセッサ上にインストールされたプログラム、あるいは、RAM、ROM、EPPROM、フラッシュメモリ、ディスケット、または好適なプログラムが保存された類似物(図示せず)のようなキャリア媒体に接続されたプロセッサを介してインストールされるプログラムであり得る。キャリア媒体は、サービングノード中に組み込んでも、プログラムをサービングノードにもたらすことができるようにポータブルでもよい。
上述のプロセスを実行するためにeNB3、4を修正しなくてもよいことが留意されよう。ターゲットeNB4がMME1からS1UEコンテキスト修正要求メッセージS313を受信すると、TS33.401にしたがってeNB4とUE5との間のセキュリティアルゴリズムの再選択を実行することがトリガーされる。
第2の手法は、S1UEコンテキスト修正メッセージの必要性を取り除く。その代わりに、UEセキュリティ機能を担持するための情報要素を含むことができるように、MME1からのS1パススイッチ要求確認応答メッセージS211を拡張する。MME1は、X2ハンドオーバーの後にターゲットeNB4に正しいUEセキュリティ機能を提供するために、この情報要素を使用する。この代替アプローチである第2の実施形態を、シグナリングの観点から図6に、処理の観点から図7に示す。
図6は、イベントのシーケンスを示しており、パススイッチ要求S210がMME1によって受信されるポイントまでは図3と同じである。この時点において、パススイッチ要求に直ちに確認応答するのではなく、MME1は、ステップS611において正しいUEセキュリティ機能をターゲットeNBに提供する必要があるか否かについて最初に識別する。この決定に関与する論理は、本質的には、上述の第1の手法の論理を同じであり得、すなわち、S1UEコンテキスト修正プロシージャS313を実行するべきか否かについて選択するために必要な論理と同じであり得る。
S1パススイッチ要求確認応答中に正しいUEセキュリティ機能を含めるためのMMEの論理は、第1の実施形態においてS1UEコンテキスト修正プロシージャを実行するために選択することについて記載した論理と同じであり得る。したがって、図7は、(S1コンテキスト修正プロシージャを開始する)ステップS313が、(記憶されたUEセキュリティ機能をS1パススイッチ確認応答メッセージ中に含める)ステップS612と置換されていることを除いて、図4と同じである。
代替的には、S1パススイッチ要求確認応答メッセージS612は、無条件に、すなわち、UEセキュリティ機能ミスマッチがあるか否か、あるいは、ソースeNBまたはターゲットeNBがアップグレードされているか否かにかかわらず、UEセキュリティ機能を含めるために拡張することができる。このオプションは、プロトコル仕様および実装をより単純にするという利点がある。それはまた、異なるベンダーからのeNBとMMEとの間の起こり得る相互接続性の問題につながる仕様の誤解釈の可能性を低減する。
この第2の手法のMME1の構成は、やはり、図5に示したサービングノード500の構成であり、違いは、制御ユニット503が、別個のS1コンテキスト修正メッセージを送信するのではなく、UEセキュリティ機能を含めるためにパススイッチ確認応答メッセージを補正するように構成されるということである。
しかしながら、この第2の手法の場合にも、eNBを機能するようにトリガーするコンテキスト修正メッセージがないので、MMEから受信したUEセキュリティ機能を考慮することができるように、eNBをアップグレードしなければならない。このプロセスに参加することが可能な基地局(eNB)800の概要図を図8に示す。基地局は、データを送受信するための通信ユニット801と、データを記憶するための記憶媒体802と、通信ユニット801および記憶ユニット802の動作を制御するための制御ユニット803とを含む。制御ユニット803は、ハードウェアまたはソフトウェアによって動作させることができ、その上に好適なコードがインストールされたプロセッサ、あるいは、RAM、ROM、EPPROM、フラッシュメモリ、ディスケット、または好適なプログラムを含む類似物(図示せず)のようなキャリア媒体に接続されたプロセッサを含むことができることが了解されよう。キャリア媒体は、基地局中に組み込んでも、プログラムを基地局にもたらすことができるようにポータブルでもよい。制御ユニット803は、eNB800が必要な動作を実行することを可能にし、S1パススイッチ要求確認応答メッセージ中で受信したUEセキュリティ機能情報を処理するための論理を含む。この論理は、UEと通信するために使用される現在使用されているセキュリティアルゴリズムを再選択することと、この再選択はMMEから受信したUEセキュリティ機能を基礎とすることとを含み得る。
制御ユニット803は、ターゲットeNB4に、MME1から受信したUEセキュリティ機能に基づいてUEを用いてセキュリティアルゴリズムを再選択するために、UE5を用いてRRC再構成プロシージャS614を実行させることができる。このプロセスは任意選択であり、その代わりに、ソースeNB3から受信した(潜在的に不正確な)UEセキュリティ機能ではなく、MME1から受信したUEセキュリティ機能を記憶媒体802に記憶することができる。ターゲットeNB4の制御ユニット803が、UE5を用いてセキュリティアルゴリズムを再選択せずにMME1から受信したUEセキュリティ機能を記憶することを選択した場合、ターゲットeNBは(アップグレードされている場合)、これらのUEセキュリティ機能を(図6には示されていない)新しいターゲットeNBへの次のX2ハンドオーバーに含める。
これは、第1のeNB(eNB1)901から第2のeNB(eNB2)902への、続いて、第3のeNB(eNB3)903へのUE900のハンドオーバーを概略的に示す図9を参照すると理解することができる。UE900は、最初は、eNB1 901に接続されている。UE900は、新しいセキュリティアルゴリズムをサポートする。eNB1 901は、アップグレードされていない。メッセージ911は、eNB2 902へのX2ハンドオーバーを表す。eNB1はアップグレードされていないので、eNB1は、メッセージ911において、UE900がUEセキュリティ機能中の新しいセキュリティアルゴリズムをサポートするという事実をeNB2に転送しない。eNB2 902は、アップグレードされており、新しいセキュリティアルゴリズムのシグナリングおよび使用をサポートする。eNB2 902は、eNB1から受信したUEセキュリティ機能から、UEが新しいアルゴリズムをサポートすると推測することができないので、eNB2は、新しいセキュリティアルゴリズムを選択しない。X2ハンドオーバーの後、eNB2は、(S1パススイッチ要求S210に対応する)メッセージ912において、(eNB1から受信した)UEセキュリティ機能をMME904に報告する。MME904は、(ステップS612に対応する)S1パススイッチ要求確認応答913をeNB2 902に送信し、このメッセージは、UEセキュリティ機能を含む。たとえば、MME904が、受信したUEセキュリティ機能と記憶しているUEセキュリティ機能との間のミスマッチを検出したので、MME904は、UEセキュリティ機能を含めることを選択し得る。eNB2 902は、UEを用いてセキュリティアルゴリズムを再選択しない。しかしながら、この後、eNB2は、UE900をeNB3 903にハンドオーバーすることを決定し、ハンドオーバメッセージ914を送信する。eNB2は、アップグレードされているので、MME904から受信したUEセキュリティ機能を、eNB3 903に送信されたハンドオーバメッセージ914中に含める。eNB3がアップグレードされている場合、UEが新しいセキュリティアルゴリズムをサポートし、新しいセキュリティアルゴリズムを選択することができることが留意されよう。
上述の手法は、現在のセキュリティアルゴリズム選択メカニズムは、新しいアルゴリズムがLTEに導入されるときに、アップグレードされたeNBとアップグレードされていないeNBとを混合するための良好な方法を提供しないことと、脅威にさらされられたeNBがUEのUEセキュリティ機能を修正したときには、いかなるの場合においても、システムは相当な時間が経過するまで自己回復することができないこととに対処する。
記載したプロセスは、新しいセキュリティアルゴリズムをLTEに導入することにより、アップグレードされたeNBとアップグレードされていないeNBとの混合があるとき、MME中に多くのフォールスアラームなどが生じることを防止するのに役立つ。さらに、アップグレードされたeNBとアップグレードされていないeNBとの混合をもつ無線ネットワークでは、最初にアイドル状態になることなく、UEがアップグレードされたeNBに接続するとすぐに、最良のセキュリティアルゴリズムを選択することができる。これは、長期間にわたって接続状態であるUE(たとえば、ストリーミングインターネットラジオに聴取しているUE)についても当てはまる。
さらに、システムがアタックを受けているときには、脅威にさらされられていないeNBにUEが接続するとすぐに、自己回復することが可能である。これらのシステムが定位置にない場合、アタッカーは、UEが脅威にさらされられていないeNBに接続した後、依然としてユーザデータへのアクセスを有することができる。
上述の実施形態からの変形形態は、依然として本発明の範囲内に含まれ得ることが了解されよう。たとえば、上記の方法および機構について、LTEを参照して説明してきたが、WCDMAまたは任意の他の同様のパケットベースの無線技術に当てはまることが了解されよう。
本発明は、アップリンク伝送にもダウンリンク伝送にも適用可能である。
前述の記載および関連付けられた図面に提示された教示の利益を有する当業者には、開示したソリューションの修正形態および他の実施形態が想到されるであろう。したがって、このソリューションは、開示された特定の実施形態に限定されるものではなく、その修正形態および他の実施形態は、本開示の範囲内で含まれることを意図するものであることを理解されたい。本明細書では特定の用語が採用することができるが、それらの用語は、一般的かつ記述的な意味で使用され、限定を目的とするものではない。

Claims (14)

  1. データを送受信するための通信ユニット(501)と、
    データを記憶するための記憶媒体(502)と、
    前記通信ユニットおよび前記記憶媒体の動作を制御するための制御ユニット(503)と
    を備える、通信ネットワークにおいて使用するためのサービングノード(1;500)であって、
    前記通信ユニットは、前記サービングノードに端末(5)を登録したときの前記端末のセキュリティ機能を受信する(S201)ように構成さ
    前記記憶媒体が、前記セキュリティ機能を記憶するように構成され、
    前記通信ユニットが、前記端末のセキュリティ機能の別の表示を含むパススイッチ要求メッセージを受信する(S210)ように構成さ
    前記通信ユニットが、前記記憶されたセキュリティ機能をターゲット基地局に向かって送信する(S313;S612)ように構成されており
    更に、前記制御ユニットが、前記ターゲット基地局の前記セキュリティがアップグレードされている場合には(S413)、前記通信ユニットに、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令するように構成され、および/または、前記制御ユニットが、前記パススイッチ要求メッセージで受信した前記端末の前記セキュリティ機能の他の表示が、前記記憶されたセキュリティ機能と一致しない場合には(S412)、前記通信ユニットに、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令するように構成される、
    サービングノード(1;500)。
  2. 前記制御ユニットが、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信すべきかどうかを判断するように構成され(S312;S611)、かつ、前記通信ユニットは、前記制御ユニットによって行われた前記判断に基づいて、前記記憶されたセキュリティ機能を送信するように構成される、請求項1に記載のサービングノード。
  3. 前記記憶媒体が、基地局のセキュリティアップグレード詳細を前記ネットワークに記憶するように構成され、
    前記制御ユニットは、ハンドオーバーが生じたソース基地局(3)のセキュリティがアップグレードされていない場合には(S411)、前記通信ユニットに、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令するように構成される、
    請求項2に記載のサービングノード。
  4. 前記ソース基地局の前記セキュリティをアップグレードした結果、前記端末を用いて、向上したセキュリティパラメータが選択される、請求項3に記載のサービングノード。
  5. 前記ネットワークがLTEネットワークであり、前記サービングノードがMMEであってよい、請求項1からのいずれか一項に記載のサービングノード。
  6. データを送受信するための通信ユニット(801)と、
    データを記憶するための記憶媒体(802)と、
    前記通信ユニットおよび前記記憶媒体の動作を制御するための制御ユニット(803)と、
    を備える、通信ネットワークにおいて使用するための基地局(4;800)であって、
    前記通信ユニットが、ソース基地局(3)から、端末のハンドオーバーのための、前記端末のセキュリティ機能を含むX2ハンドオーバー要求を受信する(S205)ように構成さ
    前記制御ユニットが、前記端末の前記受信したセキュリティ機能に基づいて、前記ハンドオーバーの後に前記基地局と前記端末との間の通信で使用するためのセキュリティアルゴリズムを選択する(S206)ように構成さ
    前記通信ユニットが、パススイッチ要求をサービングノード(1)に送信する(S210)ように構成さ、前記パススイッチ要求が、前記受信したセキュリティ機能を含み、
    前記通信ユニットが、前記端末の置換セキュリティ機能を含むメッセージを受信する(S313;S612)ように構成さ
    前記制御ユニットが、前記置換セキュリティ機能に少なくとも基づいて、前記基地局と前記端末との間の通信で使用するための新しいセキュリティアルゴリズムを選択するように構成され、
    前記通信ユニットが、前記新しい選択されたセキュリティアルゴリズムの表示を前記端末に送信する(S314;S614)ように構成されており
    更に、前記制御ユニットが、前記サービングノードから受信した前記置換セキュリティ機能が前記X2ハンドオーバー要求で受信した前記セキュリティ機能と異なるかどうかを判断し、異なる場合には、新しいセキュリティアルゴリズムのみを選択するように構成される
    通信ネットワークにおいて使用するための基地局(4;800)。
  7. 前記通信ユニットが、前記サービングノードから、コンテキスト修正リクエスト前記置換セキュリティ機能を受信する(S313)ように構成さ、および/または、前記通信ユニットが、パススイッチ要求確認応答メッセージ前記置換セキュリティ機能を受信する(S612)ように構成され、請求項に記載の基地局。
  8. 前記通信ユニットが、前記パススイッチ要求を前記サービングノードに送信する前に、前記選択されたセキュリティアルゴリズムの表示を含むハンドオーバーコマンドメッセージを前記端末に送信する(S207)ように構成される、請求項6または7に記載の基地局。
  9. 通信ネットワークにおけるサービングノード(1;500)を動作させる方法において、
    前記サービングノードに端末(5)を登録したときの前記端末のセキュリティ機能を受信すること(S201)と、
    前記受信したセキュリティ機能を記憶することと、
    前記端末の前記セキュリティ機能を含むパススイッチ要求メッセージを受信すること(S210と、
    前記記憶されたセキュリティ機能をターゲット基地局に向かって送信すること(S313;S612)と
    含み
    前記ターゲット基地局の前記セキュリティがアップグレードされている場合には(S413)、前記通信ユニットに、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令することと、および/または、前記パススイッチ要求メッセージで受信した前記端末の前記セキュリティ機能の他の表示が、前記記憶されたセキュリティ機能と一致しない場合には(S412)、前記通信ユニットに、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令することとを、更に含む
    方法。
  10. 前記記憶された端末セキュリティ機能が、コンテキスト修正リクエスト前記ターゲット基地局に送信され(S313)、および/または、前記記憶された端末セキュリティ機能が、パススイッチ要求確認応答メッセージ前記ターゲット基地局に送信される(S612)、請求項に記載の方法。
  11. 通信ネットワークにおける基地局(4;800)を動作させる方法において、
    ソース基地局(3)から、端末のハンドオーバーのための、前記端末のセキュリティ機能を含むX2ハンドオーバー要求を受信すること(S205)と、
    前記端末の前記受信したセキュリティ機能に基づいて、前記ハンドオーバーの後に前記基地局と前記端末との間の通信で使用するためのセキュリティアルゴリズムを選択すること(S206)と、
    前記端末の前記セキュリティ機能を含むパススイッチ要求をサービングノード(1)に送信すること(S210)と、
    前記端末の置換セキュリティ機能を含むメッセージを受信すること(S313;S612)と、
    前記置換セキュリティ機能に少なくとも基づいて、前記基地局と前記端末との間の通信で使用するための新しいセキュリティアルゴリズムを選択することと、
    前記新しいセキュリティアルゴリズムの選択を前記端末に表示すること(S314;S614)と
    含み
    前記サービングノードから受信した前記置換セキュリティ機能が前記X2ハンドオーバー要求で受信した前記セキュリティ機能と異なるかどうかを判断し、異なる場合には、新しいセキュリティアルゴリズムのみを選択すること、を更に含む、
    通信ネットワークにおける基地局(4;800)を動作させる方法。
  12. 通信ネットワークを動作させる方法において、
    サービングノード(1)に端末(5)を登録することと
    前記端末(5)のセキュリティ機能を前記サービングノード(1;500)に送信することと、
    前記サービングノードで前記セキュリティ機能を記憶することと、
    ソース基地局(3)から、前記端末のハンドオーバーのためのターゲット基地局に、前記端末のセキュリティ機能の追加表示を含むX2ハンドオーバー要求を送信すること(S205)と、
    前記ターゲット基地局において、前記端末の前記セキュリティ機能の前記受信した追加表示に基づいて、前記ハンドオーバーの後に前記ターゲット基地局と前記端末との間の通信で使用するためのセキュリティアルゴリズムを選択すること(S206)と、
    前記ターゲット基地局から前記端末に、前記選択されたセキュリティアルゴリズムの表示を含むハンドオーバーコマンドメッセージを送信すること(S207)と、
    前記端末の前記セキュリティ機能の前記追加表示を含むパススイッチ要求を前記サービングノードに送信すること(S210)と、
    前記サービングノードに記憶された前記セキュリティ機能を前記ターゲット基地局に送信すること(S313;S612)と、
    前記ターゲット基地局において、前記サービングノードに記憶され、そこから送信された前記セキュリティ機能に少なくとも基づいて、前記基地局と前記端末との間の通信で使用するための新しいセキュリティアルゴリズムを選択することと、
    前記新しいセキュリティアルゴリズムの選択の表示を前記端末に送信すること(S314;S614)と
    を含
    前記ターゲット基地局の前記セキュリティがアップグレードされている場合には(S413)、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令することと、および/または、前記パススイッチ要求メッセージで受信した前記端末の前記セキュリティ機能の他の表示が、前記記憶されたセキュリティ機能と一致しない場合には(S412)、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令することと、を更に含み、
    前記サービングノードから受信した前記セキュリティ機能が前記X2ハンドオーバー要求で受信した前記セキュリティ機能と異なるかどうかを判断し、異なる場合には、新しいセキュリティアルゴリズムのみを選択すること、を更に含む、
    方法。
  13. 通信ネットワークにおけるサービングノードによって動作させたときに、前記サービングノードに、
    前記サービングノードに端末(5)を登録したときの前記端末のセキュリティ機能を受信すること(S201)と、
    前記受信したセキュリティ機能を記憶することと、
    前記端末のハンドオーバーのために、ソース基地局(3)からターゲット基地局(4)にX2ハンドオーバー要求を送信した(S205)後に、前記端末の前記セキュリティ機能を含むパススイッチ要求メッセージ受信すること(S210)と、
    前記記憶されたセキュリティ機能を前記ターゲット基地局に送信すること(S313;S612)と
    を行わせ
    更に、前記ターゲット基地局の前記セキュリティがアップグレードされている場合には(S413)、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令することと、および/または、前記パススイッチ要求メッセージで受信した前記端末の前記セキュリティ機能の他の表示が、前記記憶されたセキュリティ機能と一致しない場合には(S412)、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令することとを行わせる、
    コンピュータ可読コードを備える、コンピュータプログラム。
  14. 通信ネットワークにおける基地局によって動作させたときに、前記基地局に、
    ソース基地局(3)から、端末のハンドオーバーのための、前記端末のセキュリティ機能を含むX2ハンドオーバー要求を受信すること(S205)と、
    前記端末の前記受信したセキュリティ機能に基づいて、前記ハンドオーバーの後に前記基地局と前記端末との間の通信で使用するためのセキュリティアルゴリズムを選択すること(S206)と、
    前記端末の前記セキュリティ機能を含むパススイッチ要求をサービングノード(1)に送信すること(S210)と、
    置換セキュリティ機能を含むメッセージを受信すること(S313;S612)と、
    前記置換セキュリティ機能に少なくとも基づいて、前記基地局と前記端末との間の通信で使用するための新しいセキュリティアルゴリズムを選択することと、
    前記新しいセキュリティアルゴリズムを前記端末に表示すること(S614)と
    を行わせ
    更に、前記サービングノードから受信した前記置換セキュリティ機能が前記X2ハンドオーバー要求で受信した前記セキュリティ機能と異なるかどうかを判断し、異なる場合には、新しいセキュリティアルゴリズムのみを選択することを行わせ
    コンピュータ可読コードを備える、コンピュータプログラム。
JP2014553632A 2012-01-26 2012-04-24 ネットワーク中のサービングノードの動作 Active JP5982012B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261590930P 2012-01-26 2012-01-26
US61/590,930 2012-01-26
PCT/EP2012/057471 WO2013110351A1 (en) 2012-01-26 2012-04-24 Operation of a serving node in a network

Publications (3)

Publication Number Publication Date
JP2015508623A JP2015508623A (ja) 2015-03-19
JP2015508623A5 JP2015508623A5 (ja) 2015-06-18
JP5982012B2 true JP5982012B2 (ja) 2016-08-31

Family

ID=46025677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014553632A Active JP5982012B2 (ja) 2012-01-26 2012-04-24 ネットワーク中のサービングノードの動作

Country Status (8)

Country Link
US (3) US9661534B2 (ja)
EP (1) EP2807847B1 (ja)
JP (1) JP5982012B2 (ja)
CN (2) CN109890032B (ja)
ES (1) ES2837635T3 (ja)
PT (1) PT2807847T (ja)
WO (1) WO2013110351A1 (ja)
ZA (1) ZA201404674B (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2837635T3 (es) * 2012-01-26 2021-07-01 Ericsson Telefon Ab L M Funcionamiento de un nodo de servicio en una red
CN104919834B (zh) * 2013-01-11 2018-10-19 Lg 电子株式会社 用于在无线通信***中应用安全信息的方法和设备
CN105409263B (zh) * 2013-08-08 2019-04-19 诺基亚技术有限公司 用于代理算法标识选择的方法和装置
US20150109997A1 (en) * 2013-10-21 2015-04-23 Alexander Sirotkin Apparatus, system and method of interfacing between a cellular manager and a wlan access device
CN105792189A (zh) * 2014-12-26 2016-07-20 中兴通讯股份有限公司 一种切换流程中安全信息的处理方法、接入网关及基站
KR102349361B1 (ko) * 2015-05-29 2022-01-10 애플 인크. 5g 및 lte 시스템 및 장치에서의 단절없는 이동
US20180199194A1 (en) * 2015-07-22 2018-07-12 Lg Electronics Inc. Method and apparatus for authorizing vehicle ue and rsu ue in wireless communication system
JP6468131B2 (ja) * 2015-08-28 2019-02-13 トヨタ自動車株式会社 情報収集装置
US20170230869A1 (en) * 2016-02-10 2017-08-10 Qualcomm Incorporated Beam selection for uplink and downlink based mobility
US10334435B2 (en) * 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
CN109429283B (zh) * 2017-08-31 2021-07-20 华为技术有限公司 通信方法、装置和***
US11297502B2 (en) 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
EP4142215B1 (en) * 2017-10-30 2024-02-14 Huawei Technologies Co., Ltd. Method and apparatus for obtaining ue security capabilities
CN109819492B (zh) * 2017-11-20 2021-02-12 华为技术有限公司 一种确定安全能力的方法和装置
KR102354254B1 (ko) * 2018-02-19 2022-01-21 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 상이한 무선 통신 시스템들 사이의 상호연동 및/또는 이동성의 지원
JP2022114391A (ja) * 2021-01-26 2022-08-05 京セラドキュメントソリューションズ株式会社 電子機器

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6378126B2 (en) * 1998-09-29 2002-04-23 International Business Machines Corporation Compilation of embedded language statements in a source code program
KR101206181B1 (ko) * 2006-08-17 2012-11-28 엘지전자 주식회사 무선 통신 접속 방법 및 랜덤 액세스 접속 방법
CA2665452C (en) * 2006-10-31 2016-01-05 Qualcomm Incorporated Inter-enode b handover procedure
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
WO2009120122A1 (en) * 2008-03-28 2009-10-01 Telefonaktiebolaget L M Ericsson (Publ) Identification of a manipulated or defect base station during handover
MX2010010184A (es) * 2008-04-04 2010-11-05 Nokia Corp Procedimientos, aparatos y productos de programas de ordenador para proporcionar separacion criptografica multi-saltos para traspasos.
CN101730060B (zh) * 2008-10-30 2012-08-29 电信科学技术研究院 提高***安全性的方法、***及装置
US8255976B2 (en) * 2008-11-26 2012-08-28 Alcatel Lucent Prevention of a bidding-down attack in a communication system
CN101754398B (zh) * 2008-12-16 2012-07-25 中兴通讯股份有限公司 长期演进***中基站获取用户设备无线能力信息的方法
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信***
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和***
MX2013009427A (es) * 2011-07-14 2013-08-29 Lg Electronics Inc Metodo y aparato para realizar la verificacion de membresia o el control de acceso en un sistema de comunicacion inalambrica.
ES2837635T3 (es) * 2012-01-26 2021-07-01 Ericsson Telefon Ab L M Funcionamiento de un nodo de servicio en una red

Also Published As

Publication number Publication date
US9661534B2 (en) 2017-05-23
US20180359668A1 (en) 2018-12-13
CN104067650B (zh) 2019-01-29
CN109890032A (zh) 2019-06-14
WO2013110351A1 (en) 2013-08-01
CN104067650A (zh) 2014-09-24
US10375609B2 (en) 2019-08-06
JP2015508623A (ja) 2015-03-19
US10039036B2 (en) 2018-07-31
CN109890032B (zh) 2022-12-02
US20140369315A1 (en) 2014-12-18
ES2837635T3 (es) 2021-07-01
ZA201404674B (en) 2015-12-23
EP2807847B1 (en) 2020-10-28
US20170325139A1 (en) 2017-11-09
PT2807847T (pt) 2020-12-15
EP2807847A1 (en) 2014-12-03

Similar Documents

Publication Publication Date Title
JP5982012B2 (ja) ネットワーク中のサービングノードの動作
CN105557006B (zh) 通信***中的用户设备及由其进行通信的方法
EP2192804B1 (en) Method of handling handover security configuration and related communication device
JP6399118B2 (ja) モバイル通信システム、基地局、及びそれらの方法
EP3493569A1 (en) Method and device for preventing signaling attack
CN102137400B (zh) 一种rrc连接重建立时的安全处理方法和***
US8494163B2 (en) Encryption in a wireless telecommunications
JP4963453B2 (ja) 無線通信システム、無線通信方法及び無線端末
US9350537B2 (en) Enhanced key management for SRNS relocation
JP6694824B2 (ja) ベアラの解放
EP3965446B1 (en) Communication method and device thereof
KR20160010520A (ko) 네트워크 노드 및 방법
RU2552193C2 (ru) Система радиосвязи, устройство мтс и шлюз
CN105532035B (zh) 路径切换方法、移动锚点及基站
JP5272851B2 (ja) 通信傍受システム、通信傍受装置、通信傍受方法およびプログラム
WO2016078352A1 (zh) Ssd更新方法、移动交换中心、通信***及相关存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150423

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160729

R150 Certificate of patent or registration of utility model

Ref document number: 5982012

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250