WO2017026114A1 - 通信端末、基地局、ネットワーク装置、データ通信方法、及びセキュリティ設定方法 - Google Patents

通信端末、基地局、ネットワーク装置、データ通信方法、及びセキュリティ設定方法 Download PDF

Info

Publication number
WO2017026114A1
WO2017026114A1 PCT/JP2016/003615 JP2016003615W WO2017026114A1 WO 2017026114 A1 WO2017026114 A1 WO 2017026114A1 JP 2016003615 W JP2016003615 W JP 2016003615W WO 2017026114 A1 WO2017026114 A1 WO 2017026114A1
Authority
WO
WIPO (PCT)
Prior art keywords
algorithm
security
message
enb
old
Prior art date
Application number
PCT/JP2016/003615
Other languages
English (en)
French (fr)
Inventor
直明 鈴木
アナンド ラガワ プラサド
田村 利之
尚 二木
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Publication of WO2017026114A1 publication Critical patent/WO2017026114A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections

Definitions

  • the present invention relates to a communication terminal, a base station, a network device, a data communication method, and a security setting method, and particularly to a communication terminal, a base station, a network device, a data communication method, and a security setting method for performing security settings in wireless communication.
  • the IoT device periodically transmits several tens of bytes of data to a server or the like via a network.
  • IoT devices For IoT devices, it is desired to operate for a long time by realizing power saving. For example, when a certain company manages a large number of IoT devices, it is desirable that the number of times of performing a battery replacement operation or a battery charging operation from the viewpoint of management cost is small.
  • Non-Patent Document 1 a communication procedure is defined mainly assuming that a mobile phone terminal or a smartphone is accommodated. Yes. Mobile phone terminals or smartphones frequently transmit and receive data having a larger data capacity than the data transmitted by the IoT device. That is, the communication system currently specified in 3GPP cannot be said to be an optimal communication system for accommodating IoT devices that are required to save power. Therefore, it is desired to construct an optimal communication system for accommodating IoT devices for which power saving is desired.
  • Non-Patent Document 1 In order to save power in the IoT device, it is conceivable to reduce messages transmitted and received by the IoT device. For example, in the sequence relating to the transfer of an IP (Internet Protocol) packet disclosed in Non-Patent Document 1, it is considered to omit the procedure for establishing a security association. Specifically, it is considered to omit the Security Mode Command message and Security Mode Complete message. As shown in Non-Patent Document 2 (Section 7.2.4.5), the Security Mode Command message includes a security algorithm used in the security association.
  • IP Internet Protocol
  • An object of the present invention is to provide a communication terminal, a base station, a network device, a data transmission method, and a security setting method that can reduce messages related to security between the communication terminal and the base station and prevent a decrease in security level. There is.
  • the communication terminal includes a security information holding unit that holds a security algorithm used in a previous RRC (Radio Resource Control) connection state, and a transition from an RRC idle state to an RRC connection state.
  • a communication unit that transmits the security algorithm or information related to the security algorithm to a network device, and further transmits or receives data secured by using the security algorithm and key information to or from the network device. are provided.
  • the base station is currently in the RRC idle state with the communication terminal, and the security algorithm used in the previous RRC connection state is at least one security applicable to the communication terminal.
  • a determination unit that determines whether or not to be included in an algorithm, and further determines whether or not to select a security algorithm used in a previous RRC connection state from at least one security algorithm applicable to the communication terminal;
  • a communication unit that transmits a security algorithm applicable to the communication terminal to the communication terminal when it is determined to be used.
  • a network device includes a receiving unit that receives a security algorithm used in a previous RRC connection state between a communication terminal that is currently in an RRC idle state and a base station from the communication terminal; A determination unit that determines whether or not a security algorithm used in the RRC connection state is included in at least one security algorithm applicable to the communication terminal; and at least one security algorithm applicable to the communication terminal; A transmission unit that transmits the security algorithm received from the communication terminal to a base station.
  • the data communication method retains the security algorithm used in the previous RRC connection state, and after the transition from the RRC idle state to the RRC connection state, the security algorithm or the security algorithm
  • the related information is transmitted to the network device, and the data in which security is ensured by using the security algorithm and the key information is transmitted to or received from the network device.
  • the security setting method is such that at least one security algorithm used in the previous RRC connection state is applicable to the communication terminal, and the communication terminal is currently in the RRC idle state. Determining whether or not to be included in a security algorithm, determining whether or not to select a security algorithm used in a previous RRC connection state from at least one security algorithm applicable to the communication terminal; When it is determined to select and use the security algorithm used in the previous RRC connection state from at least one security algorithm applicable to the security algorithm, the security algorithm transmitted from the communication terminal and the key information are used. Seki by Data is transmitted to or received from the communication terminal, and an algorithm other than the security algorithm used in the previous RRC connection state is selected and used from at least one security algorithm applicable to the communication terminal. If it is determined, a security algorithm applicable to the communication terminal is transmitted to the communication terminal.
  • a communication terminal a base station, a network device, a data transmission method, and a security setting method that can reduce messages related to security between the communication terminal and the base station and prevent a decrease in security level. it can.
  • FIG. 1 is a configuration diagram of a communication terminal according to a first embodiment.
  • FIG. 3 is a configuration diagram of a communication system according to a second exemplary embodiment. It is a block diagram of UE (User
  • FIG. It is a block diagram of MME (Mobility Management Entity) according to the second embodiment. It is a block diagram of eNB concerning Embodiment 2.
  • FIG. It is a figure explaining the holding
  • FIG. It is a figure which shows the flow of the security setting process concerning Embodiment 2.
  • FIG. It is a block diagram of eNB concerning Embodiment 3.
  • FIG. FIG. is a block diagram of eNB concerning Embodiment 3.
  • FIG. 10 is a diagram showing a flow of security setting processing according to the third exemplary embodiment. It is a figure explaining the holding
  • FIG. It is a figure which shows the flow of the security setting process concerning Embodiment 4.
  • FIG. It is a figure which shows the establishment procedure of the general radio link prescribed
  • the communication terminal 10 may be a computer device that operates when a processor executes a program stored in a memory.
  • the communication terminal 10 may be, for example, an IoT device, an MTC (Machine Type Communication) device, or an M2M (Machine to Machine) device.
  • the communication terminal 10 performs radio communication with the network device 20 (for example, a base station) by performing RRC (Radio Resource Control) connection.
  • the state in which the RRC connection is released is referred to as an RRC idle state (RRC (Idle).
  • RRC Radio Resource Control
  • the communication terminal 10 transitions to the RRC idle state when communication is not performed for a predetermined period in the RRC connected state (RRC Connected). Further, the communication terminal 10 transitions to the RRC connection state when transmission data is generated in the RRC idle state.
  • the communication terminal 10 includes a security information holding unit 11 and a communication unit (note that the communication unit may be referred to as a transmission and reception unit) 12.
  • the security information holding unit 11 and the communication unit 12 may be software, a module, or the like that is processed by a processor executing a program stored in a memory.
  • the security information holding unit 11 and the communication unit 12 may be hardware such as a circuit or a chip.
  • the security information holding unit 11 holds a security algorithm.
  • the security algorithm includes, for example, an algorithm used for integrity assurance (hereinafter referred to as an integrity assurance algorithm (Integrity algorithm or Integrity protection algorithm)) and an algorithm used for encryption (hereinafter referred to as an encryption algorithm (Confidentiality algorithm, Ciphering algorithm). Or encryption / decryption (algorithm)).
  • an integrity assurance algorithm Integrity algorithm or Integrity protection algorithm
  • an encryption algorithm Confidentiality algorithm, Ciphering algorithm
  • the security information holding unit 11 continues to hold without deleting the security algorithm when the communication terminal 10 transitions from the RRC connected state to the RRC idle state.
  • the security information holding unit 11 may be a memory in the communication terminal 10 or the like.
  • the communication unit 12 transmits the security algorithm held in the security information holding unit 11 to the network device 20 after the communication terminal 10 transitions from the RRC idle state to the RRC connected state.
  • the network device 20 may be a base station or a control device that controls the base station.
  • the base station may be an eNB (evolved NodeB) defined in 3GPP.
  • the control device may be MME (Mobility Management Entity) defined in 3GPP.
  • the communication unit 12 may transmit information related to the security algorithm to the network device 20 after the communication terminal 10 transitions from the RRC idle state to the RRC connection state.
  • the information related to the security algorithm may be, for example, information for identifying the security algorithm, information for instructing use of the security algorithm held in the network device 20, or the like.
  • the communication unit 12 uses the security algorithm held in the security information holding unit 11 and the key information used in the current RRC connection state, and at least one of transmission and reception of secure data with the network device 20. (Hereinafter referred to as transmitting or receiving, or transmitting and receiving). Specifically, the communication unit 12 ensures the security of data to be transmitted / received using a security algorithm and key information.
  • the key information includes, for example, a key used for integrity assurance (hereinafter referred to as an integrity guarantee key (Integrity key or Integrity protection key)) and a key used for encryption (hereinafter referred to as an encryption key (Confidentiality key, Ciphering key) or Encryption / Decryption key)).
  • the data for which security is ensured is, for example, data that has been integrity guaranteed and encrypted using an integrity guarantee key and an encryption key.
  • the communication unit 12 transmits the security algorithm or information related to the security algorithm to the network device 20 and then depends on the operation of the network device 20 described later.
  • a message notifying another new security algorithm (new int (integrity) algorithm and new enc (encryption / ciphering) algorithm) is received from the network device 20.
  • the communication unit 12 receives a Security Mode Command message shown in Non-Patent Document 2 (Section 7.2.4.5).
  • the security information holding unit 11 updates and holds the held security algorithm.
  • the security information holding unit 11 may regenerate the key information used in the current RRC connection state and update the currently held key information to the regenerated key information.
  • the communication unit 12 is provided so as to be able to transmit and receive data (messages) in which security is ensured using the held new int algorithm and new enc algorithm and the key information used in the current RRC connection state.
  • the above message or the key information K_RRCint used in the current RRC connection state is used in order to guarantee the integrity of the message or the information (new ⁇ int algorithm and new enc algorithm) notified by the message.
  • the communication unit 12 verifies the integrity using the new integer and the key information K_RRCint used in the current RRC connection state, and the integrity is not guaranteed. In this case, the security algorithm and key information may not be updated and held.
  • the communication terminal 10 performs the previous RRC connection without executing the steps of Security Mode Command and Security Mode Complete that establish a security association with the network device 20 (for example, a base station).
  • the security of data transmitted and received can be ensured using the security algorithm used in the state and the key information.
  • the communication terminal 10 can reduce power consumption compared with the case where the procedure of Security (mode) Command and Security (mode) Complete which establishes a security association with a base station is performed.
  • the communication terminal 10 uses the security algorithm held in the security information holding unit 11 and the key information to perform a Security Mode Command and Security Mode Complete procedure for establishing a security association with the base station.
  • the security of data to be transmitted / received can be ensured without executing.
  • the communication terminal 10 and the network device 20 are assumed to have a function according to a known technique, for example, Non-Patent Document 2 (Sections 6 and 7.2.6.2), regarding generation of key information.
  • the communication terminal 10 can change to the new algorithm and ensure the security of data to be transmitted / received.
  • UE 30 User Equipment 30 is used as a general term for communication terminals in 3GPP.
  • the UE 30 corresponds to the communication terminal 10 in FIG.
  • UE30 is demonstrated as an IoT device.
  • the base station apparatus eNB (evolved Node B) 40 performs radio communication with the UE 30.
  • the eNB 40 performs radio communication with the UE 30 using LTE (Long Term Evolution) as a radio communication method.
  • eNB40 relays the control data transmitted / received between UE30 and the mobility management apparatus MME (Mobility * Management * Entity) 50.
  • the eNB may be a RAN (Radio Access R Network), an RNC (Radio Network Controller), a BSC (Base Station Controller), or the like for CIoT (Cellular IoT).
  • the MME 50 may be a mobility management device, a packet switch, a SGSN (ServingSNGeneral Packet Radio Service Support Node), etc. for CIoT.
  • the UE may be a terminal that communicates using a 2G radio technology, a 3G radio technology, an LTE radio technology, or a radio technology dedicated to CIoT.
  • the MME 50 performs UE 30 mobility management, authentication, user data transfer path setting processing, and the like.
  • the MME 50 relays control data transmitted and received between the eNB 40 and the SGW (Serving Gateway) 60.
  • the MME 50 or eNB 40 corresponds to the network device 20 in FIG. Or the function mounted in the network apparatus 20 may be distributed and arranged in the MME 50 and the eNB 40.
  • SGW60 receives the control data regarding UE30 transmitted from MME50. Furthermore, the SGW 60 sets a communication path for transmitting user data related to the UE 30 to and from the PGW (Packet Data Network Gateway) 70.
  • the SGW 60 receives the small data transmitted from the UE 30 via the MME 50 using the control data communication resource (C-Plane).
  • the SGW 60 transmits the received small data to the PGW 70 using C-Plane or using a resource (U-Plane) for user data communication. Further, the SGW 60 may transmit the small data regarding the UE 30 transmitted from the PGW 70 to the MME 50 using C-Plane.
  • the PGW 70 transmits user data destined for the UE 30 transmitted from the IoT server 80 or the like to the SGW 60. Further, the PGW 70 transmits the small data transmitted from the SGW 60 to the IoT server 80 or the like.
  • the MME 50, the SGW 60, and the PGW 70 may be referred to as EPC (Evolved Packet Packet Core) defined in 3GPP.
  • EPC Evolved Packet Packet Core
  • MME50, SGW60, and PGW70 may be called a core network apparatus etc.
  • the IoT server 80 may be a server managed by a carrier different from the carrier that manages EPC, or may be a server managed by a carrier that manages EPC.
  • the IoT server 80 and the PGW 70 may communicate via the Internet, which is a public IP network.
  • the IoT server 80 manages the UE 30 used as an IoT device. Furthermore, the IoT server 80 may receive the small data transmitted from the UE 30 used as the IoT device, and may analyze the small data.
  • the UE 30 includes an IoT application 31, a NAS (Non-Access Stratum) control unit 32, an AS (Access Stratum) control unit 33, a U-Plane (User-Plane) control unit 34, a wireless communication unit 35, and a security information holding unit 36.
  • Each component constituting the UE 30 may be software, a module, or the like in which processing is executed by a processor executing a program stored in a memory.
  • each component which comprises UE30 may be hardware or a chip
  • the security information holding unit 36 corresponds to the security information holding unit 11 in FIG. 1, differences from the security information holding unit 11 in FIG. 1 will be mainly described below.
  • the IoT application 31 generates small data to be transmitted to the IoT server 80.
  • small data For example, when the UE 30 is a smart meter, the IoT application 31 may generate data indicating the amount of power used as small data.
  • the IoT application 31 may produce
  • the small data may be information managed by the UE 30, information detected by the UE 30, or the like.
  • the NAS control unit 32 generates a NAS message transmitted / received to / from the MME 50 via the eNB 40.
  • the NAS message is a message transmitted / received in the NAS layer.
  • the NAS control unit 32 receives a NAS message transmitted from the MME 50 via the eNB 40, and executes a process specified in the NAS message.
  • eNB40 transmits the received NAS message to UE30 or MME50, without performing the process regarding a NAS message. In other words, the eNB 40 transparently transfers the NAS message transmitted from the UE 30 or the MME 50.
  • the NAS message is control data.
  • the NAS control unit 32 generates a NAS message including the security algorithm held in the security information holding unit 36. Furthermore, the NAS control unit 32 generates a NAS message including small data when transmitting the small data together with the control data using C-Plane.
  • the AS control unit 33 generates an AS message that is transmitted to and received from the eNB 40. Furthermore, the AS control unit 33 receives the AS message transmitted from the eNB 40, and executes the process specified in the AS message.
  • the AS message may be referred to as an RRC message.
  • the RRC message is a message transmitted / received in the RRC layer.
  • the U-Plane control unit 34 executes a process of establishing a communication line or channel used for transmitting / receiving user data to / from the eNB 40.
  • the NAS control unit 32 and the AS control unit 33 may be collectively referred to as a C-Plane (Control-Plane) control unit (not shown).
  • the C-Plane control unit executes processing for establishing a communication line or channel used for transmitting and receiving control data to and from the eNB 40.
  • the wireless communication unit 35 performs processing for performing wireless communication with the eNB 40.
  • the radio communication unit 35 generates a radio signal by modulating a signal including transmission data to a desired frequency, and transmits the generated radio signal to the eNB 40.
  • the radio communication unit 35 demodulates the radio signal transmitted from the eNB 40 and outputs the demodulated signal to the NAS control unit 32, the AS control unit 33, or the U-Plane control unit 34.
  • the security information holding unit 36 holds a security algorithm.
  • the security information holding unit 36 holds an integrity guarantee algorithm (hereinafter referred to as old int algorithm) and an encryption algorithm (hereinafter referred to as old enc algorithm) used in the previous RRC connection state.
  • old int algorithm an integrity guarantee algorithm
  • old enc algorithm an encryption algorithm
  • new int algorithm a new integrity guarantee algorithm
  • new enc algorithm a new encryption algorithm
  • the security information holding unit 36 generates key information K_eNB used for security setting of the AS message by using the key information K_ASME commonly held in the UE 30 and the MME 50 and NAS COUNT that is the NAS message count identification information. To do. A different value is set in NAS COUNT for each NAS message.
  • key information (key information K_eNB, key information K_RRCint derived from key information K_eNB, key information K_RRCenc, etc.) used in the current RRC connection state is the initial NAS message (Initial NAS message) Generated using the value of NAS COUNT after transmission / reception.
  • the security information holding unit 36 holds the generated key information K_eNB.
  • the security information holding unit 36 generates key information K_RRCint used for guaranteeing the integrity of the AS message from the key information K_eNB. Further, the security information holding unit 36 generates key information K_RRCenc used for encryption of the AS message from the key information K_eNB. The security information holding unit 36 holds the generated key information K_RRCint and K_RRCenc. The key information K_RRCint and K_RRCenc are set to different values each time the RRC connection process is executed.
  • the AS control unit 33 uses the key information K_RRCint and old intgorithm held in the security information holding unit 36 or the key information K_RRCint and new intgorithm to execute processing for guaranteeing message integrity. Further, the AS control unit 33 executes message encryption using the key information K_RRCenc and old enc algorithm held in the security information holding unit 36, or the key information K_RRCenc and new enc algorithm.
  • the MME 50 includes a base station communication unit 51, a control unit 52, a network communication unit 53, and a security information holding unit 54.
  • Each component that configures the MME 50 may be software, a module, or the like that is processed by a processor executing a program stored in a memory.
  • each component which comprises MME50 may be hardware or a chip
  • the base station communication unit 51 receives the NAS message transmitted from the UE 30 via the eNB 40.
  • the base station communication unit 51 outputs the received NAS message to the control unit 52. Further, the base station communication unit 51 may output the small data to the network communication unit 53 when the small data is included in the NAS message.
  • the base station communication unit 51 receives the S1 message transmitted from the eNB 40.
  • S1 is a reference point defined by 3GPP.
  • the base station communication unit 51 outputs the received S1 message to the control unit 52.
  • the security information holding unit 54 generates key information K_eNB used for security setting of the AS message, using the key information K_ASME held in common in the UE 30 and the MME 50 and NAS COUNT that is the count identification information of the NAS message.
  • the security information holding unit 54 holds the generated key information K_eNB.
  • the security information holding unit 54 holds a security algorithm applicable in the UE 30 as UE EPS security capabilities.
  • the UE EPS security capabilities may include a plurality of security algorithms applicable in the UE 30.
  • the MME 50 may acquire and hold UE EPS security capabilities related to the UE 30 in advance from an HSS (Home Subscriber Server) not illustrated in FIG. 2.
  • HSS Home Subscriber Server
  • the security information holding unit 54 holds the security algorithm set in the NAS message.
  • the security algorithms set in the NAS message are an integrity guarantee algorithm (hereinafter referred to as old int algorithm) and an encryption algorithm (hereinafter referred to as old enc algorithm).
  • the control unit 52 may determine whether or not the UE EPS security capabilities related to the UE30 include the old intgoralgorithm and oldgorenc algorithm that are the security algorithms held by the UE30.
  • the fact that old int algorithm and old enc algorithm are included in UE EPS security capabilities means that the old int algorithm and old enc algorithm currently held by UE 30 are valid.
  • the control unit 52 determines that the UE EPS security capabilities include old int algorithm and old enc algorithm, or if the determination is not performed, the UE EPS security capabilities held in the security information holding unit 54, old int algorithm and old enc algorithm are transmitted to the eNB 40 via the base station communication unit 51.
  • the network communication unit 53 transmits the small data output from the base station communication unit 51 to the SGW 60 using a GTP (General Packet, Radio Service, Tunneling Protocol) -C message message.
  • GTP General Packet, Radio Service, Tunneling Protocol
  • the control unit 52 performs an exception operation at the time of abnormality and does not establish a security association when it is determined that the old “int” algorithm is not included in the UE “EPS” security “capabilities”. As an exceptional operation at the time of abnormality, for example, the control unit 52 discards the NAS message from the UE 30 or transmits a NAS message (error response) to the UE 30.
  • the eNB 40 includes a wireless communication unit 41, a control unit 42, and a network communication unit 43.
  • Each component that configures the eNB 40 may be software, a module, or the like that is processed by a processor executing a program stored in a memory.
  • each component which comprises eNB40 may be hardware or a chip
  • the radio communication unit 41 executes processing for performing radio communication with the UE 30. For example, the radio communication unit 41 generates a radio signal by modulating a signal including transmission data to a desired frequency, and transmits the generated radio signal to the UE 30. Alternatively, the radio communication unit 41 demodulates the radio signal transmitted from the UE 30 and outputs the demodulated signal to the control unit 42.
  • the network communication unit 43 is used as an interface for communicating with the MME 50. For example, the network communication unit 43 transmits / receives control data to / from the MME 50.
  • the control unit 42 selects a security algorithm from the UE EPS security capabilities related to the UE 30 transmitted from the MME 50. In the selection, it is determined whether or not old int algorithm and old enc algorithm, which are security algorithms held by the UE 30 transmitted from the MME 50, are selected.
  • control unit 42 determines to select old int algorithm and old enc algorithm that are security algorithms held by the UE 30 transmitted from the MME 50 from the UE EPS security capabilities, the control unit 42 uses the old int algorithm and old enc algorithm. Execute processing and encryption related to integrity assurance. Further, the control unit 42 omits a process of transmitting old int algorithm and old enc algorithm to the UE 30 as a security algorithm. The control unit 42 may arbitrarily determine the determination. When it is decided to select the old int algorithm and old enc algorithm, the effect of the present invention can be obtained.
  • control unit 42 is provided so as to be able to transmit and receive data (messages) in which security is ensured using the old integer and old key algorithm and the key information used in the current RRC connection state.
  • control unit 42 decides to select an algorithm other than old int algorithm and old enc algorithm, which are security algorithms held by the UE 30, from UE EPS security capabilities, UE EPS different from old int algorithm and old enc algorithm A Security Mode message message that notifies the new new int algorithm and new enc algorithm included in the security capabilities is transmitted to the UE 30.
  • control unit 42 uses the key information K_RRCint used in the current RRC connection state and the new int algorithm to guarantee the integrity of the message or the information (new int algorithm and new enc algorithm) notified by the message.
  • K_RRCint used in the current RRC connection state
  • new int algorithm used in the current RRC connection state
  • MAC-I Message Authentication Code Code for Integrity
  • the control unit 42 may arbitrarily determine the above determination. If it is decided to select an algorithm other than the above old int algorithm and old enc algorithm, the effect of the present invention cannot be obtained, but the security algorithm is transferred from the eNB 40 to the UE 20 as in Non-Patent Document 2 (Section 7.2.4.5). It can also provide traditional functionality to notify and specify security algorithms from the network side.
  • control unit 42 is provided so that data (message) in which security is ensured can be transmitted / received using the new integer and new key algorithm and key information used in the current RRC connection state.
  • a general radio link establishment procedure defined in 3GPP will be described with reference to FIGS. It is assumed that the UE 30 has transitioned to the RRC idle state by not performing communication for a predetermined period. In the RRC idle state, the UE 30 and the eNB 40 are in a state in which the radio bearer is released.
  • the UE 30 transmits an RRC Connection Request message to the eNB 40 in order to start communication with the eNB 40 (S11).
  • the eNB 40 transmits an RRC Connection Setup message to the UE 30 as a response to the RRC Connection Request message (S12).
  • the UE 30 transmits an RRC Connection Complete message to the eNB 40 (S13).
  • the UE 30 transmits an RRCeNBConnection Setup Complete message including the NAS message (Initial NAS message) used in the NAS protocol to the eNB 40.
  • UE30 transmits the RRC message which multiplexed the NAS message to eNB40.
  • the RRC Connection Setup Complete message includes, for example, a Service Request message as a NAS message (Initial NAS message).
  • the UE 30 transmits a Service request message to the MME 50 with the intention of starting UDP (User Datagram Protocol) / IP packet communication.
  • UDP User Datagram Protocol
  • the eNB 40 transmits a NAS message (Initial NAS message) to the MME 50 (S14).
  • a Service request message is transmitted as a NAS message (Initial NAS message).
  • the MME 50 transmits an Initial Context Setup Request message to the eNB 40 to instruct the setting of the Traffic Channel used for transmitting and receiving user data between the UE 30 and the eNB 40 (S15).
  • the MME 50 includes, for example, key information K_eNB and UE EPS security capabilities used for security setting between the UE 30 and the eNB 40 in the Initial Context Setup Request message.
  • the eNB 40 transmits a Security Mode Command message to the UE 30 in order to perform security settings with the UE 30 (S16).
  • the eNB 40 for example, among the UE EPS security capabilities, the Security Mode in which new int algorithm and enc algorithm included in the UE EPS security capabilities are set regardless of the int algorithm and enc algorithm used in the previous RRC connection state.
  • a Command message is transmitted to UE30.
  • the UE 30 transmits a Security Mode Complete message to the eNB 40 as a response to the Security Mode Command message (S17).
  • the eNB 40 transmits an RRC Connection Reconfiguration message to the UE 30 in order to transmit and receive user data using the RRC connection with the UE 30 (S18).
  • the UE 30 transmits an RRC Connection Reconfiguration Complete message to the eNB 40 as a response to the RRC Connection Reconfiguration message (S19).
  • the eNB 40 transmits an Initial Context Setup Response message to the MME 50 as a response to the Initial Context Setup Request message in step S15 (S20).
  • the MME 50 transmits a Modify Bearer Request message to the SGW 60 in order to instruct the setting of a path for transmitting and receiving user data between the eNB 40 and the SGW 60 (S21).
  • the SGW 60 further transmits a ModifyModBearer Request message to the PGW 70 in order to set a path for transmitting / receiving user data to / from the PGW 70.
  • the UE 30 transmits a UDP (User Datagram Protocol) / IP (Internet Protocol) packet to the eNB 40 (S22). Further, the eNB 40 transmits a UDP / IP packet to the SGW 60 (S23). Further, the MME 50 receives a ModifyModBearer Response message from the SGW 60 as a response to the Modify Bearer Request message in step S21 (S24).
  • UDP User Datagram Protocol
  • IP Internet Protocol
  • the SGW 60 transmits a UDP / IP packet destined for the UE 30 to the eNB 40 (S25).
  • the eNB 40 transmits the received UDP / IP packet to the UE 30 (S26).
  • the UE 30 transmits a Measurement Report message indicating the result of measuring the reception quality and the like of signals transmitted from the eNBs around the eNB 40 to the eNB 40 (S27).
  • the eNB 40 releases the Inactivity Timer indicating the radio communication period with the UE 30, or detects that the Inactivity Timer has expired (S28).
  • the eNB 40 transmits a UE Context Release Request message to the MME 50 in order to request release of the radio bearer set with the UE 30 (S29).
  • the MME 50 transmits to the eNB 40 a UE Context Release Command message instructing to release a radio bearer between the UE 30 and the eNB 40 (S30).
  • the eNB 40 transmits an RRC Connection Release message to the UE 30 in order to release the radio bearer with the UE 30 (S31).
  • the eNB 40 transmits a UEMContext Release Complete message indicating that the radio bearer with the UE 30 has been released to the MME 50 (S32).
  • the UE 30 and the MME 50 delete the security algorithm (old int algorithm and old enc ⁇ algorithm) used for the processing relating to integrity guarantee and encryption.
  • the UE 30 that is the IoT device deletes the security algorithm together with the release of the radio bearer. Therefore, when the process of steps S16 and S17 is omitted in order to reduce the number of messages transmitted and received in the UE 30, the UE 30 cannot perform the process related to integrity guarantee and the encryption for the message transmitted thereafter.
  • Steps S29 to S32 in FIG. 6 are procedures for releasing the radio bearer, and are the same as steps S29 to S32 in FIG. In FIG. 6, the processing from steps S11 to S28 in FIGS. 12 and 13 is not shown.
  • AS Access Stratym
  • step S31 the UE 30 receives the RRC Connection Release message instructing the release of the radio bearer, in other words, canceling the RRC connection state, and uses the old int algorithm and old enc algorithm as the security algorithms used. It is held in the security information holding unit 36 without being released (S33). In other words, the UE 30 continues to hold the security algorithm old int algorithm and old enc algorithm without deleting the security algorithms old int algorithm and old enc algorithm.
  • old int algorithm and old enc algorithm may be referred to as AS Algorithms, and they may be stored in AS Security context.
  • Steps S41 and S42 are the same as steps S11 and S12 of FIG.
  • the UE 30 transmits an RRC Connection Connection Request message at Step S41 and receives an RRC Connection Setup message at Step S42 to transition to the RRC connection state, and transmits an RRC Connection Setup Complete message to the eNB 40 (S43).
  • the UE 30 sets old int algorithm and old enc algorithm held in step S33 of FIG. 6 in the Service Request message that is a NAS message.
  • the UE 30 transmits an RRC Connection Setup Complete message including the Service ⁇ Request message to the eNB 40 (S43).
  • the eNB 40 transmits an Initial NAS message to the MME 50 (S44).
  • the eNB 40 sets the Service Request message included in the RRC Connection Setup Complete message to Initial NAS message.
  • UE30 generates the key information K_eNB used in the current RRC connection state after transmitting the RRC Connection Complete message in step S43, and further generates key information K_RRCint and key information K_RRCenc from the key information K_eNB (S45).
  • the UE 30 can transmit and receive data (messages) with secured security using the old int algorithm and old enc algorithm held in step S33 of FIG. 6 and the key information used in the current RRC connection state. Prepare.
  • step S44 the MME 50 generates key information K_eNB after receiving the initial NAS message (S46).
  • the MME 50 transmits a UEeNBEPS securityScapabilities related to the generated key information K_eNB and UE30 (S1-AP) Initial Context Setup Request message to the eNB 40 (S47). Further, the MME 50 sets old int algorithm and old enc algorithm set in the Service Request message in the Initial Context Setup Request message.
  • the MME 50 determines whether the UE EPS security capabilities including a plurality of security algorithms include old int algorithm and old enc algorithm, and the UE EPS security capabilities includes old int algorithm and old enc algorithm. If it is determined that the security association has not been established, an exception operation is performed at the time of abnormality, and the security association is not established. As an exceptional operation at the time of abnormality, for example, the MME 50 discards the Initial NAS message or transmits an error response to the Initial NAS message to the UE 30 via the eNB 40.
  • the eNB 40 determines whether or not to apply the old intithalgorithm and old enc algorithm, which are the security algorithms used in the previous RRC connection state, in order to establish a security association with the UE 30 ( S48). Specifically, the eNB 40 selects a security algorithm from UE EPS security capabilities including a plurality of security algorithms. In the selection, the eNB 40 determines whether to select old int algorithm and old enc algorithm, which are security algorithms held by the UE 30 transmitted from the MME 50.
  • the eNB 40 decides to select an algorithm other than old_int_algorithm and old_enc_algorithm which are security algorithms held by the UE 30 from the UE-EPS security capabilities, the eNB 40 performs the processing from step S49.
  • the eNB 40 determines from the UE EPS security capabilities to select an algorithm other than the old int algorithm and old enc algorithm that are the security algorithms held by the UE30, the eNB 40 is a security algorithm included in the UE EPS security capabilities, A Security Mode Command message in which new int algorithm and new enc algorithm included in UE EPS security capabilities different from int algorithm and old enc algorithm is transmitted to UE 30 (S49).
  • the eNB 40 uses the key information K_RRCint used in the current RRC connection state and the new int algorithm in order to guarantee the integrity of the message or the notification information (new int algorithm and new enc algorithm) of the message.
  • K_RRCint used in the current RRC connection state
  • the new int algorithm in order to guarantee the integrity of the message or the notification information (new int algorithm and new enc algorithm) of the message.
  • -I Message Authentication Authentication Code for Integrity
  • the eNB 40 is provided with a function to send and receive data (messages) in which security is ensured using the new int ⁇ ⁇ algorithm and the new enc algorithm and the key information used in the current RRC connection state.
  • the UE 30 updates and holds the held security algorithm.
  • the UE 30 again generates, updates, and holds key information (key information K_eNB, key information K_RRCint and key information K_RRCenc that are generated by deriving from the key information K_eNB) used in the current RRC connection state. May be.
  • the communication unit verifies integrity using new int algorithm and key information K_RRCint used in the current RRC connection state and guarantees integrity. If not, the security algorithm and key information may not be updated and retained.
  • the UE 30 is provided with a function to send and receive data (messages) in which security is ensured using the new int algorithm and new enc algorithm and the key information used in the current RRC connection state.
  • the UE 30 transmits a Security Mode Complete message to the eNB 40 as a response message to the Security Mode Command message (S51).
  • step S48 when the eNB 40 determines to select old_int_algorithm and old_enc_algorithm, which are the security algorithms held by the UE 30, from the UE_EPS_security_capabilities, the processing of steps S49 to S51 is omitted. Since UE30 has old int algorithm and old enc algorithm, it is not necessary to notify UE30 of old int algorithm and old enc algorithm. Therefore, the processing of steps S49 to S51 can be omitted.
  • the eNB 40 is equipped to transmit and receive data (messages) in which security is ensured by using the old integer and old key algorithm and the key information used in the current RRC connection state.
  • MAC-I (hereinafter referred to as old MAC-I) may be generated using the key information K_RRCint used in the current RRC connection state. Further, the eNB 40 may include the old MAC-I in the message, and may encrypt the message by using the old key algorithm and the key information K_RRCenc used in the current RRC connection state.
  • the UE 30 adds the old int algorithm and the current int goralgorithm to the message to ensure the integrity of the message or the information notified by the message (new When the old MAC-I using the key information K_RRCint used in the RRC connection state is included, the UE 30 verifies the integrity using the old int algorithm and the key information K_RRCint used in the current RRC connection state. If the integrity is not guaranteed, the UE 30 may not update and hold the security algorithm and key information.
  • the UE 30 uses the message for the old enc algorithm and the key information K_RRCEnc used in the current RRC connection state. And may be used for decoding.
  • step S45 the UE 30 is prepared to be able to transmit and receive data (messages) in which security is ensured by using the held old int algorithm and old enc algorithm and the key information used in the current RRC connection state. Therefore, it is assumed that the data (message) for which security is ensured is a message that matches the preparation. Therefore, when the message of step S49 is transmitted as data (message) in which security is ensured, the eNB 40 secures security by using old int algorithm and old enc algorithm and key information used in the current RRC connection state. Data is sent as a message (message).
  • the security algorithm used in the previous RRC connection state is used in the current RRC connection state, so that the UE 30 and the eNB 40 can be connected.
  • Security Mode Command message and Security Mode Complete message sent and received in can be omitted.
  • the eNB 40 notifies the UE30 of the old int algorithm and old enc algorithm when it determines to apply the old int algorithm and old enc algorithm The procedure can be omitted.
  • the UE 30 can reduce power consumption as compared with the case where the Security Mode Command message and the Security Mode Complete message are always transmitted and received every time the RRC connection state is entered each time the UE 30 transitions to the RRC connection state.
  • the UE 30 and the eNB 40 may perform processing and encryption for guaranteeing the integrity of a message to be transmitted / received by using the retained old int algorithm and old enc algorithm and the key information K_RRCint and K_RRCenc. it can. Thereby, it is possible to prevent a decrease in security when the Security Mode Command message and the Security Mode Complete message are omitted.
  • the eNB 40 in FIG. 8 has a configuration in which a security information holding unit 44 is added to the eNB 40 in FIG.
  • the radio communication unit 41, the control unit 42, and the network communication unit 43 in the eNB 40 in FIG. 8 are the same as those in FIG.
  • the security information holding unit 44 holds the old intgorithm and old engorithm set in the RRC message (AS message).
  • AS message RRC message
  • the control unit 42 determines that the UE EPS security capabilities transmitted from the MME 50 include the old int algorithm and old enc algorithm held in the security information holding unit 44, and the old int algorithm and old If it is decided to select enc algorithm, processing and encryption for guaranteeing the integrity of the transmitted / received message are executed using old int algorithm and old enc algorithm. Further, the control unit 42 omits a process of transmitting old int algorithm and old enc algorithm to the UE 30 as a security algorithm.
  • the control unit 42 When it is determined that the UE EPS security capabilities transmitted from the MME 50 do not include the old int algorithm and the old enc algorithm held in the security information holding unit 44, the control unit 42 performs an exception operation at the time of abnormality. Do not establish security associations. As an exceptional operation at the time of abnormality, for example, the control unit 42 discards a signal from the MME 50 or transmits an error response to the MME 50.
  • the control unit 42 determines that the UE EPS security capabilities transmitted from the MME 50 include the old int algorithm and old enc algorithm held in the security information holding unit 44, and the old int algorithm and old When it is determined that an algorithm other than enc algorithm is selected, new new int algorithm and new enc algorithm included in UE EPS security capabilities different from old int algorithm and old enc algorithm are transmitted to UE30. Further, in order to guarantee the integrity of the message or the information (new int algorithm and new enc algorithm) notified by the message, the control unit 42 uses the new int algorithm and key information K_RRCint used in the current RRC connection state. May be used to generate MAC-I (Message Authentication Code for Integrity) and include it in the message.
  • K_RRCint Key information
  • Steps S61 and S62 are the same as steps S11 and S12 of FIG.
  • the UE 30 Upon receiving the RRC Connection Setup message in step S62, the UE 30 transmits an RRC Connection Setup complete message including the NAS message (Initial NAS message) to the eNB 40 (S63). For example, a Service request message is included as a NAS message (Initial NAS message). The UE 30 sets old int algorithm and old enc algorithm held in step S33 of FIG. 6 in the RRC Connection Setup Complete message that is an RRC message.
  • the UE 30 may set the old_int_algorithm and old_enc_algorithm in the RRC_Connection_Requesst message (S61).
  • the UE 30 uses the old int algorithm and key information K_RRCint used in the current RRC connection state to perform MAC-I (hereinafter, old). (Referred to as MAC-I) may be generated and included in the message. That is, since the notification information is included in the AS message instead of the NAS message in the third embodiment, the UE 30 uses the old MAC-I to guarantee the integrity of the notification information in the message of S61 (or S63). May be included.
  • the UE 30 obtains the key information K_RRCint used in the current RRC connection state. Need to be generated. The UE 30 predicts in advance that the NAS COUNT value will increase by one by sending a message in S63, that is, a NAS message (Initial NAS message), and this time, based on the NAS COUNT value increased by one in advance.
  • the key information K_RRCint used in the RRC connection state may be generated to generate the old MAC-I.
  • the UE 30 is provided with a function to send and receive data (messages) in which security is ensured using the old integer and old key algorithm and the key information used in the current RRC connection state.
  • the eNB 40 holds in the security information holding unit 44 the old int algorithm and old en algorithm set in the RRC Connection Setup Complete message (S64).
  • the eNB 40 sets the RRC Connection Request message (S61) at the timing of receiving the RRC Connection Request message (S61) when the UE30 sets the old int algorithm and old enc algorithm in the RRC Connection Request message (S61).
  • the old int algorithm and old enc algorithm may be held in the security information holding unit 44.
  • the eNB 40 guarantees the integrity of the information (old int algorithm and old enc algorithm) notified to the message upon reception of the message of S61 (or S63) in which old int algorithm and old enc algorithm are set. Therefore, when the old MAC-I using the old int algorithm and the key information K_RRCint used in the current RRC connection state is included, the eNB 40 completely uses the old int algorithm and the key information K_RRCint used in the current RRC connection state. If the integrity is not verified and the integrity is not guaranteed, the security algorithm may not be updated and retained.
  • the eNB 40 uses the old MAC-I to guarantee the integrity of the notification information in the message of S61 (or S63). The integrity may be verified with The eNB 40 receives key information K_eNB necessary for generating key information K_RRCint used for integrity verification from the MME 50 in step S68. Therefore, when executing the verification of the integrity of the notification information, the eNB executes the verification of the integrity following the reception of the message in step S68.
  • the eNB 40 transmits the NAS message (Initial NAS message) included in the RRC Connection Setup Complete message (S63) to the MME 50 (S66). For example, the eNB 40 transmits a Service request message as a NAS message (Initial NAS message).
  • step S65 Since the process of the UE 30 in step S65 is the same as the process in step S45 of FIG. 7, detailed description thereof is omitted.
  • step S66 the MME 50 generates the key information K_eNB after receiving the Initial NAS message (S67).
  • the MME 50 transmits an InitialeNBContext Setup Request message in which the UE EPS security capabilities related to the UE 30 of the generated key information K_eNB and UE30 is set to the eNB 40 (S68).
  • the eNB 40 determines whether or not to apply the old intgorithm and old engorithm held in the security information holding unit 44 in order to establish a security association with the UE 30 (S69). Specifically, eNB 40 determines whether or not old int algorithm and old enc algorithm held in security information holding unit 44 are included in UE EPS security capabilities including a plurality of security algorithms, and Decide whether to select old int algorithm and old enc algorithm. Steps S70 to S72 after the determination process in the eNB 40 are the same as steps S49 to S51 in FIG.
  • the MME 50 can be used without changing the functions and operations of known techniques shown in Non-Patent Document 2 (Section 7.2.6.2).
  • a sequence in which the Security Mode Command message and the Security Mode Complete message transmitted and received between the UE 30 and the eNB 40 are omitted can be realized.
  • the MME 50 receives the old int algorithm and old enc algorithm transmitted from the UE 30, and holds the old int algorithm and the old int algorithm transmitted from the eNB 40. It is not necessary to have a function of receiving old enc algorithm (S66) and transmitting old int algorithm and old enc algorithm (S68) to the eNB 40.
  • Steps S29 to S32 in FIG. 10 are the same as steps S29 to S32 in FIG.
  • a process for holding the security algorithm used by the eNB 40 in the RRC connection state is added between steps S31 and S32 (S81).
  • the eNB 40 continues to hold the security algorithms old int algorithm and old enc algorithm without deleting the security algorithms old int algorithm and old enc algorithm.
  • the eNB 40 may execute a process for holding the security algorithm before Step S31 or after Step S32.
  • Steps S91 and S92 are the same as steps S11 and S12 of FIG.
  • the UE 30 When the UE 30 receives the RRC Connection Setup message in step S92, the UE 30 transmits an RRC Connection Setup message to the eNB 40 (S93).
  • the UE 30 uses an RRC ⁇ Connection Request message or RRC as an identifier, a flag, or an information element (hereinafter referred to as an algorithm reuse indicator) that instructs the eNB 40 to reuse the old int algorithm and old enc algorithm held in step S81 of FIG. Set to Connection Setup Complete message.
  • the UE 30 uses the old int algorithm and the key information K_RRCint used in the current RRC connection state to perform MAC-I (hereinafter referred to as old MAC-I). May be generated and included in the message. That is, since the notification information is included in the AS message instead of the NAS message in the fourth embodiment, the UE 30 uses the old MAC-I to guarantee the integrity of the notification information in the message of S91 (or S93). May be included.
  • the eNB 40 extracts the retained security algorithm in accordance with the algorithm reuse indicator set in the RRC Connection Request or RRC Connection Setup Complete message (S94).
  • the eNB 40 In receiving the message, the eNB 40 uses the old ⁇ int algorithm and the key information K_RRCint used in the current RRC connection state to guarantee the integrity of the information (algorithm reuse indicator) notified by the message in the message.
  • the eNB 40 verifies the integrity using the old int algorithm and the key information K_RRCint used in the current RRC connection state, and does not update or hold the security algorithm if the integrity is not guaranteed. You may do it.
  • the eNB 40 since the notification information is included in the AS message instead of the NAS message, the eNB 40 uses the old MAC-I to guarantee the integrity of the notification information in the message of S91 (or S93). The integrity may be verified with
  • steps S95 to S102 are the same as steps S65 to S72 of FIG. 9, detailed description thereof is omitted.
  • the UE 30 and the eNB 40 In addition to the effect of the third embodiment of the present invention described in paragraph 0125, when the RRC connection state is canceled, the UE 30 and the eNB 40 The security algorithm used in the RRC connection state is retained. Furthermore, in step S93 in FIG. 11, the UE 30 does not transmit the security algorithm that was used last time, but transmits an algorithm “reuse” indicator that instructs the reuse of the security algorithm held in the eNB 40. It is not necessary to set a security algorithm in.
  • the RRC Connection Setup Complete message transmitted in step S93 is not encrypted before the RRC layer security association is established. Therefore, in FIG. 11, since the security algorithm notified from UE30 is not transmitted / received between UE30 and eNB40, it can prevent that a security algorithm is read by the third party.
  • FIG. 14 is a block diagram illustrating a configuration example of the network device 20 and the eNB 40.
  • the network device 20 and the eNB 40 include an RF transceiver 1001, a network interface 1003, a processor 1004, and a memory 1005.
  • the RF transceiver 1001 performs analog RF signal processing to communicate with UEs.
  • the RF transceiver 1001 may include multiple transceivers.
  • RF transceiver 1001 is coupled to antenna 1002 and processor 1004.
  • the RF transceiver 1001 receives modulation symbol data (or OFDM symbol data) from the processor 1004, generates a transmission RF signal, and supplies the transmission RF signal to the antenna 1002. Further, the RF transceiver 1001 generates a baseband received signal based on the received RF signal received by the antenna 1002, and supplies this to the processor 1004.
  • the network interface 1003 is used to communicate with network nodes (e.g., other eNBs, Mobility Management Entity (MME), Serving Gateway (S-GW), and TSS or ITS server).
  • the network interface 1003 may include, for example, a network interface card (NIC) compliant with IEEE 802.3 series.
  • the processor 1004 performs data plane processing including digital baseband signal processing for wireless communication and control plane processing.
  • the digital baseband signal processing by the processor 1004 may include signal processing of a PDCP layer, an RLC layer, a MAC layer, and a PHY layer.
  • the signal processing by the processor 1004 may include GTP-U / UDP / IP layer signal processing at the X2-U interface and the S1-U interface.
  • the control plane processing by the processor 1004 may include processing of the X2AP protocol, the S1-MME protocol, and the RRC protocol.
  • the processor 1004 may include a plurality of processors.
  • the processor 1004 includes a modem processor (eg, DSP) that performs digital baseband signal processing, a processor that performs signal processing of the GTP-U / UDP / IP layer in the X2-U interface and the S1-U interface (eg, DSP) and a protocol stack processor (eg, CPU or MPU) that performs control plane processing may be included.
  • DSP modem processor
  • a processor that performs signal processing of the GTP-U / UDP / IP layer in the X2-U interface and the S1-U interface eg, DSP
  • a protocol stack processor eg, CPU or MPU
  • the memory 1005 is configured by a combination of a volatile memory and a nonvolatile memory.
  • the memory 1005 may include a plurality of physically independent memory devices.
  • the volatile memory is, for example, Static Random Access Memory (SRAM), Dynamic RAM (DRAM), or a combination thereof.
  • the non-volatile memory is a mask Read Only Memory (MROM), Electrically Erasable Programmable ROM (EEPROM), flash memory, hard disk drive, or any combination thereof.
  • Memory 1005 may include storage located remotely from processor 1004. In this case, the processor 1004 may access the memory 1005 via the network interface 1003 or an I / O interface not shown.
  • the memory 1005 may store a software module (computer program) including an instruction group and data for performing processing by the eNB 40 described in the plurality of embodiments.
  • the processor 1004 may be configured to perform the processing of the eNB 40 described in the above-described embodiment by reading the software module from the memory 1005 and executing the software module.
  • FIG. 15 is a block diagram illustrating a configuration example of the communication terminal 10 and the UE 30.
  • the Radio-Frequency (RF) transceiver 1101 performs analog RF signal processing in order to communicate with the eNB 40. Analog RF signal processing performed by the RF transceiver 1101 includes frequency up-conversion, frequency down-conversion, and amplification.
  • RF transceiver 1101 is coupled with antenna 1102 and baseband processor 1103. That is, the RF transceiver 1101 receives modulation symbol data (or OFDM symbol data) from the baseband processor 1103, generates a transmission RF signal, and supplies the transmission RF signal to the antenna 1102. Further, the RF transceiver 1101 generates a baseband received signal based on the received RF signal received by the antenna 1102 and supplies this to the baseband processor 1103.
  • modulation symbol data or OFDM symbol data
  • the baseband processor 1103 performs digital baseband signal processing (data plane processing) and control plane processing for wireless communication.
  • Digital baseband signal processing consists of (a) data compression / decompression, (b) data segmentation / concatenation, (c) ⁇ transmission format (transmission frame) generation / decomposition, and (d) transmission path encoding / decoding.
  • E modulation (symbol mapping) / demodulation
  • IFFT Inverse Fast Fourier Transform
  • control plane processing includes layer 1 (eg, transmission power control), layer 2 (eg, radio resource management, hybrid automatic repeat request (HARQ) processing), and layer 3 (eg, attach, mobility, and call management). Communication management).
  • the digital baseband signal processing by the baseband processor 1103 includes signal processing of Packet Data Convergence Protocol (PDCP) layer, Radio Link Control (RLC) layer, MAC layer, and PHY layer. But you can. Further, the control plane processing by the baseband processor 1103 may include Non-Access Stratum (NAS) protocol, RRC protocol, and MAC ⁇ CE processing.
  • PDCP Packet Data Convergence Protocol
  • RLC Radio Link Control
  • MAC Medium Access Stratum
  • PHY Packet Data Convergence Protocol
  • the control plane processing by the baseband processor 1103 may include Non-Access Stratum (NAS) protocol, RRC protocol, and MAC ⁇ CE processing.
  • NAS Non-Access Stratum
  • the baseband processor 1103 includes a modem processor (eg, Digital Signal Processor (DSP)) that performs digital baseband signal processing and a protocol stack processor (eg, Central Processing Unit (CPU) that performs control plane processing, or Micro Processing Unit. (MPU)).
  • DSP Digital Signal Processor
  • protocol stack processor eg, Central Processing Unit (CPU) that performs control plane processing, or Micro Processing Unit. (MPU)
  • CPU Central Processing Unit
  • MPU Micro Processing Unit.
  • a protocol stack processor that performs control plane processing may be shared with an application processor 1104 described later.
  • the application processor 1104 is also called a CPU, MPU, microprocessor, or processor core.
  • the application processor 1104 may include a plurality of processors (a plurality of processor cores).
  • the application processor 1104 is a system software program (Operating System (OS)) read from the memory 1106 or a memory (not shown) and various application programs (for example, a call application, a web browser, a mailer, a camera operation application, music playback)
  • OS Operating System
  • the baseband processor 1103 and the application processor 1104 may be integrated on a single chip, as shown by the dashed line (1105) in FIG.
  • the baseband processor 1103 and the application processor 1104 may be implemented as one System on Chip (SoC) device 1105.
  • SoC System on Chip
  • An SoC device is sometimes called a system Large Scale Integration (LSI) or chipset.
  • the memory 1106 is a volatile memory, a nonvolatile memory, or a combination thereof.
  • the memory 1106 may include a plurality of physically independent memory devices.
  • the volatile memory is, for example, Static Random Access Memory (SRAM), Dynamic RAM (DRAM), or a combination thereof.
  • the non-volatile memory is a mask Read Only Memory (MROM), Electrically Erasable Programmable ROM (EEPROM), flash memory, hard disk drive, or any combination thereof.
  • the memory 1106 may include an external memory device accessible from the baseband processor 1103, the application processor 1104, and the SoC 1105.
  • Memory 1106 may include an embedded memory device integrated within baseband processor 1103, application processor 1104, or SoC 1105.
  • the memory 1106 may include a memory in a Universal Integrated Circuit Card (UICC).
  • UICC Universal Integrated Circuit Card
  • the memory 1106 may store a software module (computer program) including an instruction group and data for performing processing by the UE 40 described in the plurality of embodiments.
  • the baseband processor 1103 or the application processor 1104 is configured to read and execute the software module from the memory 1106 to perform the processing of the communication terminal 10 and the UE 30 described in the above embodiment. May be.
  • FIG. 16 is a block diagram illustrating a configuration example of the MME 50.
  • the MME 50 includes a network interface 1201, a processor 1202, and a memory 1203.
  • the network interface 1201 is used to communicate with a network node (e.g., eNodeB 130, MME, P-GW).
  • the network interface 1201 may include, for example, a network interface card (NIC) compliant with IEEE 802.3 series.
  • NIC network interface card
  • the processor 1202 reads the software (computer program) from the memory 1203 and executes it, thereby performing the processing of the MME 50 described using the sequence diagram and the flowchart in the above-described embodiment.
  • the processor 1202 may be, for example, a microprocessor, MPU, or CPU.
  • the processor 1202 may include a plurality of processors.
  • the memory 1203 is configured by a combination of a volatile memory and a nonvolatile memory.
  • Memory 1203 may include storage located remotely from processor 1202. In this case, the processor 1202 may access the memory 1203 via an I / O interface not shown.
  • the memory 1203 is used for storing software module groups.
  • the processor 1202 can perform the processing of the network device 10 and the MME 50 described in the above-described embodiment by reading these software module groups from the memory 1203 and executing them.
  • each of the processors included in the communication terminal 10, the network device 20, the UE 30, the eNB 40, and the MME 50 in the above-described embodiment uses the algorithm described with reference to the drawings as a computer.
  • One or a plurality of programs including a group of instructions to be executed is executed.
  • Non-transitory computer readable media include various types of tangible storage media (tangible storage medium).
  • Examples of non-transitory computer-readable media include magnetic recording media (eg flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg magneto-optical discs), CD-ROMs (Read Only Memory), CD-Rs, CD-R / W, semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable ROM), flash ROM, RAM (Random Access Memory)) are included.
  • the program may also be supplied to the computer by various types of temporary computer-readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves.
  • the temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
  • a security information holding unit for holding a security algorithm After transition from RRC (Radio Resource Control) idle state to RRC connection state, the security algorithm or information related to the security algorithm is transmitted to the network device, and further security is ensured by using the security algorithm and key information.
  • a communication terminal comprising: a communication unit that transmits or receives the received data to and from the network device.
  • the security algorithm is: The communication terminal according to appendix 1, including an integrity guarantee algorithm and an encryption algorithm.
  • the communication unit is The communication terminal according to appendix 1 or 2, wherein the security algorithm or information related to the security algorithm is transmitted to the network device via at least one of a NAS layer and an RRC layer.
  • the communication unit is When the security algorithm is held in the network device, the instruction information for instructing the use of the security algorithm held in the network device is transmitted to the network device as information related to the security algorithm.
  • the communication terminal according to any one of 1 to 3.
  • the communication unit is When a new security algorithm different from the security algorithm held in the security information holding unit is received from the network device, data secured using the new security algorithm and key information is transferred to the network
  • the communication terminal according to any one of appendices 1 to 4, wherein the communication terminal transmits or receives data to or from the device.
  • Appendix 6 Whether or not the communication terminal is currently in an RRC (Radio Resource Control) idle state and the security algorithm used in the previous RRC connection state is included in at least one security algorithm applicable to the communication terminal.
  • RRC Radio Resource Control
  • a determination unit for determining whether to select a security algorithm used in the previous RRC connection state from at least one security algorithm applicable to the communication terminal; When it is determined to select and use the security algorithm used in the previous RRC connection state from at least one security algorithm applicable to the communication terminal, the security algorithm and key information transmitted from the communication terminal; The data secured by using the communication terminal is transmitted to or received from the communication terminal, and an algorithm other than the security algorithm used in the previous RRC connection state is selected from at least one security algorithm applicable to the communication terminal.
  • a base station comprising: a communication unit that transmits a security algorithm applicable to the communication terminal to the communication terminal when it is determined to be selected and used.
  • the communication unit is The base station according to appendix 6, wherein the base station receives the security algorithm used in the previous RRC connection state transmitted from the communication terminal.
  • the communication unit is The base station according to appendix 7, wherein the security algorithm is received via an RRC layer.
  • a security information holding unit that holds the security algorithm used in the previous RRC connection state; The determination unit When the instruction information instructed to use the security algorithm held in the security information holding unit transmitted from the communication terminal is received, the security algorithm held in the security information holding unit is transmitted to the communication terminal.
  • the communication unit is The base station according to appendix 9, wherein the instruction information is received via an RRC layer.
  • a network apparatus comprising: at least one security algorithm applicable to the communication terminal; and a transmission unit that transmits the security algorithm received from the communication terminal to a base station.
  • (Appendix 12) Preserve security algorithms, After transition from RRC (Radio Resource Control) idle state to RRC connection state, the security algorithm or information related to the security algorithm is transmitted to the network device, A data communication method for transmitting or receiving data secured with the network device using the security algorithm and key information. (Appendix 13) Whether or not the communication terminal is currently in an RRC (Radio Resource Control) idle state, and whether or not the security algorithm used in the previous RRC connection state is included in at least one security algorithm applicable to the communication terminal.
  • RRC Radio Resource Control
  • Judgment Determining whether to select a security algorithm used in the previous RRC connection state from at least one security algorithm applicable to the communication terminal; When it is determined to select and use the security algorithm used in the previous RRC connection state from at least one security algorithm applicable to the communication terminal, the security algorithm and key information transmitted from the communication terminal; To transmit or receive data secured by using the communication terminal, When it is decided to select and use an algorithm other than the security algorithm used in the previous RRC connection state from at least one security algorithm applicable to the communication terminal, the security algorithm applicable to the communication terminal is A security setting method for transmitting to the communication terminal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

通信端末と基地局間のセキュリティに関するメッセージを削減するとともにセキュリティレベルの低下を防止することができる通信端末を提供することを目的とする。本発明にかかる通信端末(10)は、セキュリティアルゴリズムを保持するセキュリティ情報保持部(11)と、RRCアイドル状態からRRC接続状態へ遷移した後に、セキュリティアルゴリズムもしくはセキュリティアルゴリズムに関連する情報をネットワーク装置(20)へ送信し、さらに、セキュリティアルゴリズムと、鍵情報とを用いることによってセキュリティが確保されたデータをネットワーク装置(20)と送信または受信する通信部(12)と、を備えるものである。

Description

通信端末、基地局、ネットワーク装置、データ通信方法、及びセキュリティ設定方法
 本発明は通信端末、基地局、ネットワーク装置、データ通信方法、及びセキュリティ設定方法に関し、特に無線通信におけるセキュリティ設定を行う通信端末、基地局、ネットワーク装置、データ通信方法、及びセキュリティ設定方法に関する。
 現在3GPP(3rd Generation Partnership Project)において、大量のIoT(Internet of Things)デバイス(通信端末)を収容するネットワークの構成について検討されている。IoTデバイスは、ネットワークを介してサーバ等へ数十バイト程度のデータを定期的に送信する。
 IoTデバイスに対しては、省電力化を実現することによって長時間動作することが望まれている。例えば、ある企業が、大量のIoTデバイスを管理する場合、管理コストの観点からバッテリの交換作業またはバッテリの充電作業等を行う回数は、少ないことが望ましい。
 一方、現在3GPPにて規定されている通信システムにおいては、例えば、非特許文献1に紹介されているように、主に携帯電話端末もしくはスマートフォンを収容することを想定して通信手順が定められている。携帯電話端末もしくはスマートフォン等は、IoTデバイスが送信するデータよりも大きいデータ容量のデータを頻繁に送受信する。つまり、現在3GPPにおいて規定されている通信システムは、省電力化を要望されているIoTデバイスを収容するために最適な通信システムであるとは言えない。そのため、省電力化を望まれているIoTデバイスを収容するために最適な通信システムの構築が望まれている。
3GPP TR23.887 V12.0.0 (2013-12)5.1節 3GPP TS33.401 V12.14.0 (2015-03)6節、7.2.4.5節、7.2.6.2節
 IoTデバイスを省電力化するためには、IoTデバイスが送受信するメッセージを削減することが考えられる。例えば、非特許文献1に開示されているIP(Internet Protocol)パケットの転送に関するシーケンスにおいて、セキュリティアソシエーションの確立手順を省略することが検討されている。具体的には、Security Mode Commandメッセージ及びSecurity Mode Completeメッセージを省略することが検討されている。なお、非特許文献2(7.2.4.5節)に示されるとおり、Security Mode Commandメッセージはセキュリティアソシエーションで使用するセキュリティアルゴリズムを含んでいる。
 しかし、Security Mode Command及びSecurity Mode Completeが省略された場合、IoTデバイスは、Security Mode Commandにおいて通知されるべきセキュリティアルゴリズムを基地局eNB(evolved NodeB)から通知されないため、IoTデバイスとeNBは、IoTデバイスとeNBとの間の送受信メッセージの暗号化及び完全性保証を行うことができなくなる。そのため、IoTデバイスとeNBとの間のセキュリティレベルが低下するという問題がある。
 本発明の目的は、通信端末と基地局間のセキュリティに関するメッセージを削減するとともにセキュリティレベルの低下を防止することができる通信端末、基地局、ネットワーク装置、データ送信方法、及びセキュリティ設定方法を提供することにある。
 本発明の第1の態様にかかる通信端末は、前回のRRC(Radio Resource Control)接続状態において用いられていたセキュリティアルゴリズムを保持するセキュリティ情報保持部と、RRCアイドル状態からRRC接続状態へ遷移した後に、前記セキュリティアルゴリズムもしくは前記セキュリティアルゴリズムに関連する情報をネットワーク装置へ送信し、さらに、前記セキュリティアルゴリズムと、鍵情報とを用いることによってセキュリティが確保されたデータを前記ネットワーク装置と送信または受信する通信部と、を備えるものである。
 本発明の第2の態様にかかる基地局は、通信端末との間が現在RRCアイドル状態であり、前回のRRC接続状態において用いられたセキュリティアルゴリズムが、前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムに含まれるか否かを判定し、さらに、前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムから、前回のRRC接続状態において用いられたセキュリティアルゴリズムを選択するか否かを決定する判定部と、前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムから、前回のRRC接続状態において用いられたセキュリティアルゴリズムを選択して使用することを決定した場合、前記通信端末から送信されたセキュリティアルゴリズムと、鍵情報とを用いることによってセキュリティが確保されたデータを前記通信端末と送信または受信し、さらに、前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムから、前回のRRC接続状態において用いられたセキュリティアルゴリズム以外のアルゴリズムを選択して使用することを決定した場合、前記通信端末に適用可能なセキュリティアルゴリズムを前記通信端末へ送信する通信部と、を備えるものである。
 本発明の第3の態様にかかるネットワーク装置は、現在RRCアイドル状態である通信端末と基地局間において前回のRRC接続状態において用いられていたセキュリティアルゴリズムを前記通信端末から受信する受信部と、前回のRRC接続状態において用いられたセキュリティアルゴリズムが、前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムに含まれるか否かを判定する判定部と、前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムと、前記通信端末から受信した前記セキュリティアルゴリズムとを基地局へ送信する送信部と、を備えるものである。
 本発明の第4の態様にかかるデータ通信方法は、前回のRRC接続状態において用いられていたセキュリティアルゴリズムを保持し、RRCアイドル状態からRRC接続状態へ遷移した後に、前記セキュリティアルゴリズムもしくは前記セキュリティアルゴリズムに関連する情報をネットワーク装置へ送信し、前記セキュリティアルゴリズムと、鍵情報とを用いることによってセキュリティが確保されたデータを前記ネットワーク装置と送信または受信するものである。
 本発明の第5の態様にかかるセキュリティ設定方法は、通信端末との間が現在RRCアイドル状態であり、前回のRRC接続状態において用いられたセキュリティアルゴリズムが、前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムに含まれか否かを判定し、前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムから、前回のRRC接続状態において用いられたセキュリティアルゴリズムを選択するか否かを決定し、前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムから、前回のRRC接続状態において用いられたセキュリティアルゴリズムを選択して使用することを決定した場合、前記通信端末から送信されたセキュリティアルゴリズムと、鍵情報とを用いることによってセキュリティが確保されたデータを前記通信端末と送信または受信し、前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムから、前回のRRC接続状態において用いられたセキュリティアルゴリズム以外のアルゴリズムを選択して使用することを決定した場合、前記通信端末に適用可能なセキュリティアルゴリズムを前記通信端末へ送信するものである。
 本発明により、通信端末と基地局間のセキュリティに関するメッセージを削減するとともにセキュリティレベルの低下を防止することができる通信端末、基地局、ネットワーク装置、データ送信方法、及びセキュリティ設定方法を提供することができる。
実施の形態1にかかる通信端末の構成図である。 実施の形態2にかかる通信システムの構成図である。 実施の形態2にかかるUE(User Equipment)の構成図である。 実施の形態2にかかるMME(Mobility Management Entity)の構成図である。 実施の形態2にかかるeNBの構成図である。 実施の形態2にかかるUEにおけるセキュリティアルゴリズムの保持手順を説明する図である。 実施の形態2にかかるセキュリティ設定処理の流れを示す図である。 実施の形態3にかかるeNBの構成図である。 実施の形態3にかかるセキュリティ設定処理の流れを示す図である。 実施の形態4にかかるUEにおけるセキュリティアルゴリズムの保持手順を説明する図である。 実施の形態4にかかるセキュリティ設定処理の流れを示す図である。 3GPPにおいて定められている一般的な無線リンクの確立手順を示す図である。 3GPPにおいて定められている一般的な無線リンクの確立手順を示す図である。 各実施の形態にかかるeNBの構成図である。 各実施の形態にかかる通信端末及びUEの構成図である。 各実施の形態にかかるネットワーク装置及びMMEの構成図である。
 (実施の形態1)
 以下、図面を参照して本発明の実施の形態について説明する。図1を用いて本発明の実施の形態1にかかる通信端末10の構成例について説明する。通信端末10は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。通信端末10は、例えば、IoTデバイス、MTC(Machine Type Communication)デバイスもしくはM2M(Machine to Machine)デバイスであってもよい。
 通信端末10は、RRC(Radio Resource Control)接続を行うことによってネットワーク装置20(例えば、基地局など)と無線通信を行う。また、RRC接続が解除された状態をRRCアイドル状態(RRC Idle)と称する。例えば、通信端末10は、RRC接続状態(RRC Connected)において、所定期間通信が行われない場合に、RRCアイドル状態へ遷移する。また、通信端末10は、RRCアイドル状態において、送信データが発生するとRRC接続状態へ遷移する。
 通信端末10は、セキュリティ情報保持部11及び通信部(なお、通信部は送信及び受信部と言い換えてもよい)12を有している。セキュリティ情報保持部11及び通信部12は、プロセッサがメモリに格納されたプログラムを実行することによって処理が実行されるソフトウェアもしくはモジュール等であってもよい。また、セキュリティ情報保持部11及び通信部12は、回路もしくはチップ等のハードウェアであってもよい。
 セキュリティ情報保持部11は、セキュリティアルゴリズムを保持する。
 セキュリティアルゴリズムは、例えば、完全性保証に用いられるアルゴリズム(以下、完全性保証アルゴリズム(Integrity algorithmまたはIntegrity protection algorithm)と称する)及び暗号化に用いられるアルゴリズム(以下、暗号化アルゴリズム(Confidentiality algorithm, Ciphering algorithmまたはEncryption/Decryption algorithm)と称する)を含んでもよい。
 セキュリティ情報保持部11は、通信端末10がRRC接続状態からRRCアイドル状態へ遷移する際に、セキュリティアルゴリズムを削除することなく保持し続ける。セキュリティ情報保持部11は、通信端末10内のメモリ等であってもよい。
 通信部12は、通信端末10がRRCアイドル状態からRRC接続状態へ遷移した後に、セキュリティ情報保持部11において保持されているセキュリティアルゴリズムをネットワーク装置20へ送信する。ネットワーク装置20は、基地局であってもよく、基地局を制御する制御装置であってもよい。基地局は、3GPPにおいて規定されているeNB(evolved NodeB)であってもよい。また、制御装置は、3GPPにおいて規定されているMME(Mobility Management Entity)であってもよい。
 もしくは、通信部12は、通信端末10がRRCアイドル状態からRRC接続状態へ遷移した後に、セキュリティアルゴリズムに関連する情報をネットワーク装置20へ送信してもよい。セキュリティアルゴリズムに関連する情報は、例えば、セキュリティアルゴリズムを識別する情報、もしくはネットワーク装置20において保持されているセキュリティアルゴリズムの使用を指示する情報等であってもよい。
 通信部12は、セキュリティ情報保持部11に保持されているセキュリティアルゴリズムと、今回のRRC接続状態において用いる鍵情報とを用いて、セキュリティが確保されたデータをネットワーク装置20と送信および受信の少なくとも一方(以下、送信または受信する、または送受信すると称する)ができるように備える。具体的には、通信部12は、セキュリティアルゴリズム及び鍵情報を用いて送受信するデータのセキュリティを確保する。鍵情報は、例えば、完全性保証に用いられる鍵(以下、完全性保証鍵(Integrity keyまたはIntegrity protection key)と称する)及び暗号化に用いられる鍵(以下、暗号鍵(Confidentiality key, Ciphering keyまたは Encryption/Decryption key)と称する)であってもよい。
 セキュリティが確保されたデータは、例えば、完全性保証鍵及び暗号鍵を用いて完全性保証及び暗号化が行われたデータである。
 通信部12は、通信端末10がRRCアイドル状態からRRC接続状態へ遷移した後に、セキュリティアルゴリズムまたはセキュリティアルゴリズムに関連する情報をネットワーク装置20へ送信した後で、後述するネットワーク装置20の動作次第で、ネットワーク装置20から別の新しいセキュリティアルゴリズム(new int (integrity) algorithm及びnew enc (encryption/ciphering) algorithm)を通知するメッセージを受信する。例えば、通信部12は、非特許文献2(7.2.4.5節)に示されるSecurity Mode Commandメッセージを受信する。その場合、セキュリティ情報保持部11は、保持しているセキュリティアルゴリズムを更新して保持する。また同時に、セキュリティ情報保持部11は、今回のRRC接続状態において用いる鍵情報を再度生成し、現在保持している鍵情報を再度生成した鍵情報に更新してもよい。さらに、通信部12は、保持したnew int algorithm及びnew enc algorithmと、今回のRRC接続状態において用いる鍵情報とを用いて、セキュリティが確保されたデータ(メッセージ)の送受信ができるよう備える。なお、上記メッセージに、上記メッセージもしくは、上記メッセージで通知する情報(new int algorithm及びnew enc algorithm)の完全性を保証するために、new int algorithmと今回のRRC接続状態において用いる鍵情報K_RRCintを用いたMAC-I(Message Authentication Code for Integrity)が含まれる場合、通信部12は、new int algorithmと今回のRRC接続状態において用いる鍵情報K_RRCintとを用いて完全性を検証し、完全性が保証されない場合はセキュリティアルゴリズム及び鍵情報の更新と保持とを行わないようにしてもよい。
 以上説明したように、通信端末10は、ネットワーク装置20(例えば、基地局など)との間にセキュリティアソシエーションを確立するSecurity Mode CommandとSecurity Mode Completeとの手順を実行することなく、前回のRRC接続状態において用いられたセキュリティアルゴリズムと、鍵情報とを用いて送受信するデータのセキュリティを確保することができる。これにより、通信端末10は、基地局との間にセキュリティアソシエーションを確立するSecurity Mode CommandとSecurity Mode Completeの手順を実行する場合と比較して、消費電力を低減することができる。
 さらに、通信端末10は、セキュリティ情報保持部11に保持していたセキュリティアルゴリズムと、鍵情報とを用いることによって、基地局との間にセキュリティアソシエーションを確立するSecurity Mode CommandとSecurity Mode Completeの手順を実行することなく、送受信するデータのセキュリティを確保することができる。なお、通信端末10及びネットワーク装置20は、鍵情報の生成に関して、公知技術、例えば、非特許文献2(6節、7.2.6.2節)による機能を備えるものとする。
 さらに、通信端末10は、ネットワーク装置20から新しいセキュリティアルゴリズムが通知された場合は、その新しいアルゴリズムに変更して、送受信するデータのセキュリティを確保することができる。
 (実施の形態2)
 続いて、図2を用いて本発明の実施の形態2にかかる通信システムの構成例について説明する。図2の通信システムは、3GPPにおいて規定されているノード装置によって構成される。
 UE(User Equipment)30は、3GPPにおける通信端末の総称として用いられる。UE30は、図1の通信端末10に相当する。以下においては、UE30をIoTデバイスとして説明する。
 基地局装置eNB(evolved NodeB)40は、UE30と無線通信を行う。例えば、eNB40は、無線通信方式としてLTE(Long Term Evolution)を用いてUE30と無線通信を行う。また、eNB40は、UE30と移動管理装置MME(Mobility Management Entity)50との間において送受信される制御データを中継する。なお、eNBは、CIoT(Cellular IoT)用のRAN(Radio Access Network)やRNC(Radio Network Controller)、BSC(Base Station Controller)等であってもよい。また、MME50は、CIoT用の移動管理装置やパケット交換機、SGSN(Serving General Packet Radio Service Support Node)等であってもよい。また、UEは、2G無線技術、3G無線技術、LTE無線技術またはCIoT専用の無線技術を用いて通信する端末であってもよい。
 MME50は、UE30の移動管理、認証及びユーザデータ転送経路の設定処理等を行う。MME50は、eNB40とSGW(Serving Gateway)60との間において送受信される制御データを中継する。MME50もしくはeNB40は、図1のネットワーク装置20に相当する。もしくは、ネットワーク装置20に搭載される機能が、MME50及びeNB40に分散して配置されてもよい。
 SGW60は、MME50から送信されたUE30に関する制御データを受信する。さらに、SGW60は、PGW(Packet Data Network Gateway)70との間にUE30に関するユーザデータを伝送するための通信経路を設定する。SGW60は、UE30からMME50を介して制御データ通信用のリソース(C-Plane)で送信されたスモールデータを受信する。SGW60は、受信したスモールデータをC-Planeを用いて、またはユーザデータ通信用のリソース(U-Plane)を用いてPGW70へ送信する。また、SGW60は、PGW70から送信されたUE30に関するスモールデータをC-PlaneでMME50へ送信してもよい。
 PGW70は、IoTサーバ80等から送信されたUE30を宛先とするユーザデータをSGW60へ送信する。また、PGW70は、SGW60から送信されたスモールデータをIoTサーバ80等へ送信する。ここで、MME50、SGW60及びPGW70は、3GPPにおいて規定されているEPC(Evolved Packet Core)と称されてもよい。また、MME50、SGW60及びPGW70は、コアネットワーク装置等と称されてもよい。
 IoTサーバ80は、EPCを管理する通信事業者と異なる事業者等が管理するサーバであってもよく、EPCを管理する通信事業者が管理するサーバであってもよい。IoTサーバ80とPGW70とは、公衆IPネットワークであるインターネットを介して通信を行ってもよい。IoTサーバ80は、IoTデバイスとして用いられるUE30を管理する。さらに、IoTサーバ80は、IoTデバイスとして用いられるUE30から送信されたスモールデータを受信し、スモールデータの解析等を行ってもよい。
 続いて、図3を用いて本発明の実施の形態2にかかるUE30の構成例について説明する。UE30は、IoTアプリケーション31、NAS(Non-Access Stratum)制御部32、AS(Access Stratum)制御部33、U-Plane(User-Plane)制御部34、無線通信部35、及びセキュリティ情報保持部36を有している。UE30を構成する各構成要素は、プロセッサがメモリに格納されたプログラムを実行することによって処理が実行されるソフトウェアもしくはモジュール等であってもよい。もしくは、UE30を構成する各構成要素は、ハードウェアもしくはチップ等であってもよい。
 セキュリティ情報保持部36は、図1のセキュリティ情報保持部11に相当するため、以下に、図1のセキュリティ情報保持部11との差分について主に説明する。
 IoTアプリケーション31は、IoTサーバ80へ送信するスモールデータを生成する。ここで、スモールデータの具体例について説明する。例えば、UE30が、スマートメータである場合、IoTアプリケーション31は、スモールデータとして、使用電力量を示すデータを生成してもよい。また、UE30が、気温、湿度等を検出するセンサ機器である場合、IoTアプリケーション31は、スモールデータとして、検出した気温もしくは湿度等を示すデータを生成してもよい。そのほかに、スモールデータは、UE30が管理する情報もしくはUE30が検出した情報等であってもよい。
 NAS制御部32は、eNB40を介してMME50との間において送受信されるNASメッセージを生成する。NASメッセージは、NASレイヤにおいて送受信されるメッセージである。さらに、NAS制御部32は、MME50からeNB40を介して送信されたNASメッセージを受信し、NASメッセージにおいて指定された処理を実行する。eNB40は、NASメッセージに関する処理を実行することなく、受信したNASメッセージをUE30もしくはMME50へ送信する。言い換えると、eNB40は、UE30もしくはMME50から送信されたNASメッセージを透過転送する。なお、NASメッセージは制御データである。
 NAS制御部32は、セキュリティ情報保持部36に保持されているセキュリティアルゴリズムを含むNASメッセージを生成する。さらに、NAS制御部32は、スモールデータを制御データと共にC-Planeを用いて送信する場合、スモールデータを含むNASメッセージを生成する。
 AS制御部33は、eNB40との間において送受信されるASメッセージを生成する。さらに、AS制御部33は、eNB40から送信されたASメッセージを受信し、ASメッセージにおいて指定された処理を実行する。ASメッセージは、RRCメッセージと称されてもよい。RRCメッセージは、RRCレイヤにおいて送受信されるメッセージである。
 U-Plane制御部34は、eNB40との間においてユーザデータを送受信するために用いられる通信回線、もしくはチャネルを確立する処理を実行する。ここで、NAS制御部32及びAS制御部33を合わせてC-Plane(Control-Plane)制御部(不図示)と称してもよい。C-Plane制御部は、eNB40との間において制御データを送受信するために用いられる通信回線、もしくはチャネルを確立する処理を実行する。
 無線通信部35は、eNB40と無線通信を行うための処理を実行する。例えば、無線通信部35は、送信データを含む信号を所望の周波数に変調して無線信号を生成し、生成した無線信号をeNB40へ送信する。もしくは、無線通信部35は、eNB40から送信された無線信号を復調し、復調した信号をNAS制御部32、AS制御部33もしくはU-Plane制御部34へ出力する。
 セキュリティ情報保持部36は、セキュリティアルゴリズムを保持する。例えば、セキュリティ情報保持部36は、前回のRRC接続状態において用いられた完全性保証アルゴリズム(以下、old int algorithmと称する)及び暗号化アルゴリズム(以下、old enc algorithmと称する)を保持する。
 また、セキュリティ情報保持部36は、eNB40から新たな完全性保証アルゴリズム(以下、new int algorithmと称する)及び新たな暗号化アルゴリズム(以下、new enc algorithmと称する)が送信された場合、new int algorithm及びnew enc algorithmを保持する。
 さらに、セキュリティ情報保持部36は、UE30及びMME50において共通に保持している鍵情報K_ASME及びNASメッセージのカウント識別情報であるNAS COUNTを用いて、ASメッセージのセキュリティ設定に用いられる鍵情報K_eNBを生成する。NAS COUNTには、NASメッセージ毎に異なる値が設定される。なお、補足すると、今回のRRC接続状態において用いる鍵情報(鍵情報K_eNB及び、鍵情報K_eNBから派生する鍵情報K_RRCint、鍵情報K_RRCenc、等)は、RRC接続の開始時の最初のNASメッセージ(Initial NAS message)送受信後のNAS COUNTの値を用いて生成する。セキュリティ情報保持部36は、生成した鍵情報K_eNBを保持する。
 さらに、セキュリティ情報保持部36は、鍵情報K_eNBからASメッセージの完全性保証に用いられる鍵情報K_RRCintを生成する。また、セキュリティ情報保持部36は、鍵情報K_eNBからASメッセージの暗号化に用いられる鍵情報K_RRCencを生成する。セキュリティ情報保持部36は、生成した鍵情報K_RRCint及びK_RRCencを保持する。鍵情報K_RRCint及びK_RRCencは、RRC接続処理が実行されるたびに異なる値が設定される。
 AS制御部33は、セキュリティ情報保持部36において保持されている鍵情報K_RRCint及びold int algorithm、もしくは、鍵情報K_RRCint及びnew int algorithmを用いてメッセージの完全性を保証する処理を実行する。また、AS制御部33は、セキュリティ情報保持部36において保持されている鍵情報K_RRCenc及びold enc algorithm、もしくは、鍵情報K_RRCenc及びnew enc algorithmを用いてメッセージの暗号化を実行する。
 続いて、図4を用いて本発明の実施の形態2にかかるMME50の構成例について説明する。MME50は、基地局通信部51、制御部52、ネットワーク通信部53、及びセキュリティ情報保持部54を有する。MME50を構成する各構成要素は、プロセッサがメモリに格納されたプログラムを実行することによって処理が実行されるソフトウェアもしくはモジュール等であってもよい。もしくは、MME50を構成する各構成要素は、ハードウェアもしくはチップ等であってもよい。
 基地局通信部51は、eNB40を介してUE30から送信されたNASメッセージを受信する。基地局通信部51は、受信したNASメッセージを制御部52へ出力する。また、基地局通信部51は、NASメッセージにスモールデータが含まれる場合、スモールデータをネットワーク通信部53へ出力してもよい。また、基地局通信部51は、eNB40から送信されたS1メッセージを受信する。なお、S1は3GPPで規定されたリファレンスポイントである。基地局通信部51は、受信したS1メッセージを制御部52へ出力する。
 セキュリティ情報保持部54は、UE30及びMME50において共通に保持している鍵情報K_ASME及びNASメッセージのカウント識別情報であるNAS COUNTを用いて、ASメッセージのセキュリティ設定に用いられる鍵情報K_eNBを生成する。セキュリティ情報保持部54は、生成した鍵情報K_eNBを保持する。
 また、セキュリティ情報保持部54は、UE30において適用可能なセキュリティアルゴリズムを、UE EPS security capabilitiesとして保持する。UE EPS security capabilitiesは、UE30において適用可能な複数のセキュリティアルゴリズムを含んでもよい。なお、MME50は、図2において図示されないHSS(Home Subscriber Server)からあらかじめUE30に関するUE EPS security capabilitiesを取得して保持してもよい。
 さらに、セキュリティ情報保持部54は、NASメッセージに設定されたセキュリティアルゴリズムを保持する。NASメッセージに設定されたセキュリティアルゴリズムは、完全性保証アルゴリズム(以下、old int algorithmと称する)及び暗号化アルゴリズム(以下、old enc algorithmと称する)である。
 制御部52は、UE30に関するUE EPS security capabilitiesに、UE30が保持しているセキュリティアルゴリズムであるold int algorithm及びold enc algorithmが含まれるか否かを判定してもよい。UE EPS security capabilitiesにold int algorithm及びold enc algorithmが含まれるとは、UE30が現在保持しているold int algorithm及びold enc algorithmが有効であることを意図する。
 制御部52は、UE EPS security capabilitiesにold int algorithm及びold enc algorithmが含まれると判定した場合、または、前記判定を行わなかった場合、セキュリティ情報保持部54において保持されているUE EPS security capabilities、old int algorithm及びold enc algorithmを、基地局通信部51を介してeNB40へ送信する。
 続けて、ネットワーク通信部53は、基地局通信部51から出力されたスモールデータをGTP(General Packet Radio Service Tunneling Protocol)-C messageメッセージを用いてSGW60へ送信する。
 制御部52は、UE EPS security capabilitiesにold int algorithm及びold enc algorithmが含まれていないと判定した場合、異常時の例外動作を行い、セキュリティアソシエーションの確立を行わない。異常時の例外動作として、例えば、制御部52は、UE30からのNASメッセージを破棄するか、あるいは、UE30へNASメッセージ(エラー応答)を送信する。
 続いて、図5を用いて本発明の実施の形態2にかかるeNB40の構成例について説明する。eNB40は、無線通信部41、制御部42、及びネットワーク通信部43を有している。eNB40を構成する各構成要素は、プロセッサがメモリに格納されたプログラムを実行することによって処理が実行されるソフトウェアもしくはモジュール等であってもよい。もしくは、eNB40を構成する各構成要素は、ハードウェアもしくはチップ等であってもよい。
 無線通信部41は、UE30と無線通信を行うための処理を実行する。例えば、無線通信部41は、送信データを含む信号を所望の周波数に変調して無線信号を生成し、生成した無線信号をUE30へ送信する。もしくは、無線通信部41は、UE30から送信された無線信号を復調し、復調した信号を制御部42へ出力する。
 ネットワーク通信部43は、MME50と通信を行うためのインタフェースとして用いられる。例えば、ネットワーク通信部43は、MME50との間において制御データを送受信する。
 制御部42は、MME50から送信されたUE30に関するUE EPS security capabilitiesから、セキュリティアルゴリズムを選択する。その選択において、MME50から送信されたUE30が保持しているセキュリティアルゴリズムであるold int algorithm及びold enc algorithmを選択するか否かを決定する。
 制御部42は、UE EPS security capabilitiesから、MME50から送信されたUE30が保持しているセキュリティアルゴリズムであるold int algorithm及びold enc algorithmを選択すると決定した場合、old int algorithm及びold enc algorithmを用いて、完全性保証に関する処理及び暗号化を実行する。また、制御部42は、セキュリティアルゴリズムとしてold int algorithm及びold enc algorithmをUE30へ送信する処理を省略する。上記決定は、制御部42が任意に決定してよい。上記old int algorithm及びold enc algorithmを選択すると決定した場合、本発明の効果を得ることができる。
 さらに、制御部42は、old int algorithm及びold enc algorithmと、今回のRRC接続状態において用いる鍵情報とを用いて、セキュリティが確保されたデータ(メッセージ)の送受信ができるよう備える。
 制御部42は、UE EPS security capabilitiesから、UE30が保持しているセキュリティアルゴリズムであるold int algorithm及びold enc algorithm以外のalgorithmを選択すると決定した場合、old int algorithm及びold enc algorithmとは異なるUE EPS security capabilitiesに含まれる新たなnew int algorithm及びnew enc algorithmを通知するSecurity Mode CommandメッセージをUE30へ送信する。
 さらに、制御部42は、上記メッセージもしくは、上記メッセージで通知する情報(new int algorithm及びnew enc algorithm)の完全性を保証するために、new int algorithmと今回のRRC接続状態において用いる鍵情報K_RRCintを用いてMAC-I(Message Authentication Code for Integrity)を生成し、上記メッセージに含めてもよい。
 上記決定は、制御部42が任意に決定してよい。上記old int algorithm及びold enc algorithm以外のalgorithmを選択すると決定した場合、本発明の効果を得ることができないが、非特許文献2(7.2.4.5節)のように、セキュリティアルゴリズムをeNB40からUE20へ通知し、セキュリティアルゴリズムをネットワーク側から指定する従来の機能性も提供できる。
 さらに、制御部42は、new int algorithm及びnew enc algorithmと、今回のRRC接続状態において用いる鍵情報とを用いて、セキュリティが確保されたデータ(メッセージ)の送受信ができるよう備える。
 ここで、本発明の比較例として、3GPPにおいて定められている一般的な無線リンクの確立手順について、図12及び図13を用いて説明する。UE30は、所定の期間、通信を実行していないことによって、RRCアイドル状態に遷移していることを前提とする。RRCアイドル状態においては、UE30とeNB40とは無線ベアラが解放されている状態とする。
 はじめに、UE30は、eNB40との通信を開始するために、eNB40へRRC Connection Requestメッセージを送信する(S11)。次に、eNB40は、RRC Connection Requestメッセージに対する応答として、UE30へRRC Connection Setupメッセージを送信する(S12)。
 次に、UE30は、eNB40へRRC Connection Setup Completeメッセージを送信する(S13)。UE30は、NASプロトコルにおいて用いられるNASメッセージ(Initial NAS message)を含むRRC Connection Setup CompleteメッセージをeNB40へ送信する。言い換えると、UE30は、NASメッセージを多重したRRCメッセージをeNB40へ送信する。RRC Connection Setup Completeメッセージは、例えば、NASメッセージ(Initial NAS message)としてService Requestメッセージを含む。UE30は、UDP(User Datagram Protocol)/IPパケット通信を開始する意図で、MME50へService Requestメッセージを送信する。
 次に、eNB40は、NASメッセージ(Initial NAS message)をMME50へ送信する(S14)。例えば、NASメッセージ(Initial NAS message)としてService Requestメッセージを送信する。
 次に、MME50は、UE30とeNB40との間においてユーザデータを送受信するために用いられるTraffic Channelの設定を指示するために、Initial Context Setup RequestメッセージをeNB40へ送信する(S15)。MME50は、例えば、UE30及びeNB40との間のセキュリティ設定に用いられる鍵情報K_eNB及びUE EPS security capabilitiesをInitial Context Setup Requestメッセージに含める。
 次に、eNB40は、UE30との間のセキュリティ設定を行うためにSecurity Mode CommandメッセージをUE30へ送信する(S16)。eNB40は、例えば、UE EPS security capabilitiesの中から、前回のRRC接続状態において用いたint algorithm及びenc algorithmとは無関係に、UE EPS security capabilitiesに含まれる新たなint algorithm及びenc algorithmを設定したSecurity Mode CommandメッセージをUE30へ送信する。
 UE30は、Security Mode Commandメッセージに対する応答として、Security Mode CompleteメッセージをeNB40へ送信する(S17)。
 次に、eNB40は、UE30との間のRRCコネクションを用いてユーザデータの送受信を行うために、RRC Connection ReconfigurationメッセージをUE30へ送信する(S18)。次に、UE30は、RRC Connection Reconfigurationメッセージに対する応答としてRRC Connection Reconfiguration CompleteメッセージをeNB40へ送信する(S19)。
 次に、eNB40は、ステップS15におけるInitial Context Setup Requestメッセージに対する応答としてInitial Context Setup ResponseメッセージをMME50へ送信する(S20)。次に、MME50は、eNB40とSGW60との間においてユーザデータを送受信するための経路の設定を指示するために、Modify Bearer RequestメッセージをSGW60へ送信する(S21)。SGW60は、さらに、PGW70との間においてユーザデータを送受信するための経路を設定するために、PGW70へModify Bearer Requestメッセージを送信する。
 ステップS21までの処理において、ユーザデータの伝送経路が確立すると、UE30は、UDP(User Datagram Protocol)/IP(Internet Protocol)パケットをeNB40へ送信する(S22)。さらに、eNB40は、SGW60へUDP/IPパケットを送信する(S23)。また、MME50は、ステップS21におけるModify Bearer Requestメッセージに対する応答としてSGW60からModify Bearer Responseメッセージを受信する(S24)。
 次に、SGW60は、eNB40へ、UE30を宛先とするUDP/IPパケットを送信する(S25)。次に、eNB40は、受信したUDP/IPパケットをUE30へ送信する(S26)。
 次に、UE30は、eNB40の周囲のeNBから送信された信号の受信品質等を測定した結果を示すMeasurement ReportメッセージをeNB40へ送信する(S27)。
 次に、eNB40は、UE30との間の無線通信期間を示すInactivity Timerを解放する、もしくは、Inactivity Timerが満了したことを検出する(S28)。
 次に、eNB40は、UE30との間に設定された無線ベアラを解放することを要求するために、MME50へUE Context Release Requestメッセージを送信する(S29)。次に、MME50は、UE30とeNB40との間の無線ベアラを解放することを指示するUE Context Release CommandメッセージをeNB40へ送信する(S30)。次に、eNB40は、UE30との間の無線ベアラを解放するために、RRC Connection ReleaseメッセージをUE30へ送信する(S31)。次に、eNB40は、UE30との間の無線ベアラを解放したことを示すUE Context Release CompleteメッセージをMME50へ送信する(S32)。UE30及びMME50は、無線ベアラを解放した場合、完全性保証に関する処理及び暗号化に用いていたセキュリティアルゴリズム(old int algorithm及びold enc algorithm)を削除する。
 図12及び図13に示される処理の流れに従う場合、IoTデバイスであるUE30は、無線ベアラの解放とともにセキュリティアルゴリズムを削除する。そのため、UE30において送受信するメッセージを削減するためにステップS16及びS17の処理を省略した場合、UE30は、その後に送信するメッセージに関して完全性保証に関する処理及び暗号化を行うことができなくなる。
 続いて、図6を用いて本発明の実施の形態2にかかるUE30におけるセキュリティアルゴリズムの保持手順(AS (Access Stratym) Security Algorithm Suspend procedure)について説明する。図6のステップS29~S32は、無線ベアラを解放する手順であり、図13のステップS29~S32と同様である。図6においては、図12及び図13のステップS11~S28までの処理については図示を省略している。
 UE30は、ステップS31において、無線ベアラの解放、言い換えるとRRC接続状態を解消することを指示するRRC Connection Releaseメッセージを受信しても、使用していたセキュリティアルゴリズムであるold int algorithm及びold enc algorithmを解放することなく、セキュリティ情報保持部36に保持する(S33)。言い換えると、UE30は、セキュリティアルゴリズムであるold int algorithm及びold enc algorithmを削除することなく、セキュリティアルゴリズムであるold int algorithm及びold enc algorithmを保持している状態を継続する。なお、old int algorithm及びold enc algorithmはAS Algorithmsと称されても良く、それらはAS Security context内に保管されていてもよい。
 続いて、図7を用いて本発明の実施の形態2にかかるセキュリティ設定処理の流れについて説明する。ステップS41及びS42は、図12のステップS11及びS12と同様であるため詳細な説明を省略する。
 UE30は、RRC接続状態へ遷移するために、ステップS41でRRC Connection Requestメッセージを送信し、ステップS42でRRC Connection Setupメッセージを受信すると、RRC Connection Setup CompleteメッセージをeNB40へ送信する(S43)。UE30は、図6のステップS33において保持したold int algorithm及びold enc algorithmをNASメッセージであるService Requestメッセージに設定する。UE30は、Service Requestメッセージを含むRRC Connection Setup CompleteメッセージをeNB40へ送信する(S43)。
 次に、eNB40は、Initial NAS messageをMME50へ送信する(S44)。eNB40は、RRC Connection Setup Completeメッセージに含まれるService RequestメッセージをInitial NAS messageに設定する。
 UE30は、ステップS43においてRRC Connection Setup Completeメッセージを送信した後、今回のRRC接続状態において用いる鍵情報K_eNBを生成し、さらに、鍵情報K_eNBから鍵情報K_RRCint及び鍵情報K_RRCencを生成する(S45)。
 さらに、UE30は、図6のステップS33において保持したold int algorithm及びold enc algorithmと、今回のRRC接続状態において用いる鍵情報とを用いて、セキュリティが確保されたデータ(メッセージ)の送受信ができるよう備える。
 また、MME50は、ステップS44において、Initial NAS messageを受信した後、鍵情報K_eNBを生成する(S46)。次に、MME50は、生成した鍵情報K_eNB及びUE30に関するUE EPS security capabilitiesを設定した(S1-AP)Initial Context Setup RequestメッセージをeNB40へ送信する(S47)。さらに、MME50は、Initial Context Setup Requestメッセージに、Service Requestメッセージに設定されていたold int algorithm及びold enc algorithmを設定する。
 なお、MME50は、複数のセキュリティアルゴリズムを含むUE EPS security capabilitiesに、old int algorithm及びold enc algorithmが含まれているか否かを判定し、UE EPS security capabilitiesにold int algorithm及びold enc algorithmが含まれていないと判定した場合、異常時の例外動作を行い、セキュリティアソシエーションの確立を行わない。異常時の例外動作として、例えば、MME50は、Initial NAS messageを破棄するか、あるいは、eNB40を介してUE30へInitial NAS messageに対するエラー応答を送信する。
 次に、eNB40は、UE30との間においてセキュリティアソシエーションを確立するために、前回のRRC接続状態において使用していたセキュリティアルゴリズムであるold int algorithm及びold enc algorithmを適用するか否かを決定する(S48)。具体的には、eNB40は、複数のセキュリティアルゴリズムを含むUE EPS security capabilitiesから、セキュリティアルゴリズムを選択する。その選択において、eNB40は、MME50から送信されたUE30が保持しているセキュリティアルゴリズムであるold int algorithm及びold enc algorithmを選択するか否かを決定する。
 eNB40は、UE EPS security capabilitiesから、UE30が保持しているセキュリティアルゴリズムであるold int algorithm及びold enc algorithm以外のalgorithmを選択すると決定した場合、ステップS49以降の処理を実行する。
 eNB40は、UE EPS security capabilitiesから、UE30が保持しているセキュリティアルゴリズムであるold int algorithm及びold enc algorithm以外のalgorithmを選択すると決定した場合、UE EPS security capabilitiesに含まれるセキュリティアルゴリズムであって、old int algorithm及びold enc algorithmとは異なるUE EPS security capabilitiesに含まれるnew int algorithm及びnew enc algorithmを設定したSecurity Mode CommandメッセージをUE30へ送信する(S49)。
 さらに、eNB40は、上記メッセージもしくは、上記メッセージの通知情報(new int algorithm及びnew enc algorithm)の完全性を保証するために、new int algorithmと今回のRRC接続状態において用いる鍵情報K_RRCintを用いてMAC-I(Message Authentication Code for Integrity)を生成し、上記メッセージ(S49)に含めてもよい。
 さらに、eNB40は、new int algorithm及びnew enc algorithmと、今回のRRC接続状態において用いる鍵情報とを用いて、セキュリティが確保されたデータ(メッセージ)の送受信ができるよう備える。
 次に、UE30は、保持しているセキュリティアルゴリズムを更新して保持する。また同時に、UE30は、今回のRRC接続状態において用いる鍵情報(鍵情報K_eNBと、鍵情報K_eNBから派生して生成する鍵情報K_RRCint及び鍵情報K_RRCenc、等)を再度生成し、更新して保持してもよい。なお、上記メッセージ(S49)に、上記メッセージもしくは、上記メッセージで通知する情報(new int algorithm及びnew enc algorithm)の完全性を保証するために、new int algorithmと今回のRRC接続状態において用いる鍵情報K_RRCintを用いたMAC-I(Message Authentication Code for Integrity)が含まれる場合、通信部は、new int algorithmと今回のRRC接続状態において用いる鍵情報K_RRCintを用いて完全性を検証し、完全性が保証されない場合はセキュリティアルゴリズム及び鍵情報の更新と保持を行わないようにしてもよい。
 さらに、UE30は、new int algorithm及びnew enc algorithmと、今回のRRC接続状態において用いる鍵情報とを用いて、セキュリティが確保されたデータ(メッセージ)の送受信ができるよう備える。
 次に、UE30は、Security Mode Commandメッセージに対する応答メッセージとして、Security Mode CompleteメッセージをeNB40へ送信する(S51)。
 一方、ステップS48において、eNB40は、UE EPS security capabilitiesから、UE30が保持しているセキュリティアルゴリズムであるold int algorithm及びold enc algorithmを選択すると決定した場合、ステップS49~S51の処理を省略する。UE30は、old int algorithm及びold enc algorithmを有することから、UE30へold int algorithm及びold enc algorithmを通知する必要が無い。そのため、ステップS49~S51の処理を省略することができる。
 さらに、eNB40は、old int algorithm及びold enc algorithmと、今回のRRC接続状態において用いる鍵情報とを用いて、セキュリティが確保されたデータ(メッセージ)の送受信ができるよう備える。
 なおステップS49における処理を補足すると、ステップS49のメッセージ送信において、eNB40は、上記メッセージもしくは、上記メッセージの通知情報(new int algorithm及びnew enc algorithm)の完全性を保証するために、old int algorithmと今回のRRC接続状態において用いる鍵情報K_RRCintとを用いてMAC-I(以下、old MAC-Iと称する)を生成してもよい。さらに、eNB40は、old MAC-Iを上記メッセージに含めてもよく、上記メッセージをold enc algorithmと今回のRRC接続状態において用いる鍵情報K_RRCencを用いて暗号化してもよい。
 さらに、ステップS49のメッセージ受信において、UE30は、上記メッセージに、上記メッセージもしくは、上記メッセージで通知する情報(new int algorithm及びnew enc algorithm)の完全性を保証するために、old int algorithmと今回のRRC接続状態において用いる鍵情報K_RRCintとを用いたold MAC-Iが含まれる場合、UE30は、old int algorithmと今回のRRC接続状態において用いる鍵情報K_RRCintを用いて完全性を検証する。完全性が保証されない場合、UE30は、セキュリティアルゴリズム及び鍵情報の更新と保持を行わないようにしてもよい。もしくは、UE30は、上記メッセージをold enc algorithmと今回のRRC接続状態において用いる鍵情報K_RRCencとを用いて暗号化されていた場合、上記メッセージをold enc algorithmと今回のRRC接続状態において用いる鍵情報K_RRCencとを用いて復号化してもよい。
 つまり、UE30においては、ステップS45において、保持したold int algorithm及びold enc algorithmと、今回のRRC接続状態において用いる鍵情報を用いて、セキュリティが確保されたデータ(メッセージ)の送受信ができるよう備えているため、セキュリティが確保されたデータ(メッセージ)が、その備えに合致したメッセージであることを想定している。そのため、ステップS49のメッセージを、セキュリティが確保されたデータ(メッセージ)として送信する場合、eNB40はold int algorithm及びold enc algorithmと、今回のRRC接続状態において用いる鍵情報とを用いて、セキュリティが確保されたデータ(メッセージ)として送信する。
 以上説明したように、本発明の実施の形態2にかかる通信システムを用いることによって、前回のRRC接続状態において用いられたセキュリティアルゴリズムを今回のRRC接続状態に用いることによって、UE30とeNB40との間において送受信されるSecurity Mode Commandメッセージ及びSecurity Mode Completeメッセージを省略することができる。具体的には、UE30がold int algorithm及びold enc algorithmを保持することによって、eNB40は、old int algorithm及びold enc algorithmを適用することを決定すると、old int algorithm及びold enc algorithmをUE30へ通知する手順を省略することができる。
 これにより、UE30は、RRC接続状態へ遷移するたびにSecurity Mode Commandメッセージ及びSecurity Mode CompleteメッセージをRRC接続状態になる都度必ず送受信する場合と比較して、消費電力を低減することができる。さらに、UE30とeNB40とは、保持していたold int algorithm及びold enc algorithmと、鍵情報K_RRCint及びK_RRCencとを用いることによって、送受信するメッセージの完全性を保証する処理及び暗号化を実行することができる。これにより、Security Mode Commandメッセージ及びSecurity Mode Completeメッセージを省略した場合におけるセキュリティの低下を防止することができる。
 (実施の形態3)
 続いて、図8を用いて本発明の実施の形態3にかかるeNB40の構成例について説明する。図8のeNB40は、図5のeNB40にセキュリティ情報保持部44が追加された構成である。図8のeNB40における無線通信部41、制御部42、及びネットワーク通信部43は図5と同様であるため詳細な説明を省略する。
 セキュリティ情報保持部44は、RRCメッセージ(ASメッセージ)に設定されたold int algorithm及びold enc algorithmを保持する。制御部42は、MME50から送信されたUE EPS security capabilitiesに、セキュリティ情報保持部44において保持されているold int algorithm及びold enc algorithmが含まれていると判定した場合、かつ、old int algorithm及びold enc algorithmを選択すると決定した場合、old int algorithm及びold enc algorithmを用いて、送受信するメッセージの完全性を保証する処理及び暗号化を実行する。また、制御部42は、セキュリティアルゴリズムとしてold int algorithm及びold enc algorithmをUE30へ送信する処理を省略する。
 制御部42は、MME50から送信されたUE EPS security capabilitiesに、セキュリティ情報保持部44において保持されているold int algorithm及びold enc algorithmが含まれていないと判定した場合、異常時の例外動作を行い、セキュリティアソシエーションの確立を行わない。異常時の例外動作として、例えば、制御部42は、MME50からの信号を破棄するか、あるいは、MME50へエラー応答を送信する。
 制御部42は、MME50から送信されたUE EPS security capabilitiesに、セキュリティ情報保持部44において保持されているold int algorithm及びold enc algorithmが含まれていると判定した場合、かつ、old int algorithm及びold enc algorithm以外のalgorithmを選択すると決定した場合、old int algorithm及びold enc algorithmとは異なるUE EPS security capabilitiesに含まれる新たなnew int algorithm及びnew enc algorithmをUE30へ送信する。さらに、制御部42は、上記メッセージもしくは、上記メッセージで通知する情報(new int algorithm及びnew enc algorithm)の完全性を保証するために、new int algorithmと今回のRRC接続状態において用いる鍵情報K_RRCintとを用いてMAC-I(Message Authentication Code for Integrity)を生成し、上記メッセージに含めてもよい。
 続いて、図9を用いて本発明の実施の形態3にかかるセキュリティ設定処理の流れについて説明する。ステップS61及びS62は、図12のステップS11及びS12と同様であるため詳細な説明を省略する。
 UE30は、ステップS62において、RRC Connection Setupメッセージを受信すると、NASメッセージ(Initial NAS message)を含むRRC Connection Setup CompleteメッセージをeNB40へ送信する(S63)。例えば、NASメッセージ(Initial NAS message)としてService Requestメッセージを含む。UE30は、図6のステップS33において保持したold int algorithm及びold enc algorithmをRRCメッセージであるRRC Connection Setup Completeメッセージに設定する。
 または、UE30は、上記old int algorithm及びold enc algorithmをRRC Connection Requesstメッセージ(S61)に設定してもよい。
 UE30は、上記メッセージの通知情報(old int algorithm及びold enc algorithm)の完全性を保証するために、old int algorithmと今回のRRC接続状態において用いる鍵情報K_RRCintを用いてMAC-I(以下、old MAC-Iと称する)を生成し、上記メッセージに含めてもよい。
 つまり、実施の形態3ではNASメッセージではなくASメッセージに上記通知情報が含まれるため、S61(またはS63)のメッセージで、UE30は、上記通知情報の完全性を保証するために、old MAC-Iを含めてもよい。なお、完全性を保証するためold MAC-Iを含めるためには、UE30は、S63のメッセージ、すなわちNASメッセージ(Initial NAS message)を送信する前に、今回のRRC接続状態において用いる鍵情報K_RRCintを生成する必要がある。UE30は、S63のメッセージ送信、すなわちNASメッセージ(Initial NAS message)送信により、NAS COUNTの値が1つ増加することをあらかじめ予期し、事前に1つ増加させたNAS COUNTの値に基づいて、今回のRRC接続状態において用いる鍵情報K_RRCintを生成し、old MAC-Iを生成してもよい。
 UE30は、old int algorithm及びold enc algorithmと、今回のRRC接続状態において用いる鍵情報とを用いて、セキュリティが確保されたデータ(メッセージ)の送受信ができるよう備える。
 次に、eNB40は、RRC Connection Setup Completeメッセージに設定されたold int algorithm及びold enc algorithmを、セキュリティ情報保持部44に保持する(S64)。
 または、eNB40は、UE30がRRC Connection Requestメッセージ(S61)に上記old int algorithm及びold enc algorithmを設定した場合、RRC Connection Requestメッセージ(S61)を受信したタイミングで、RRC Connection Requestメッセージ(S61)に設定された上記old int algorithm及びold enc algorithmをセキュリティ情報保持部44に保持してもよい。
 eNB40は、old int algorithm及びold enc algorithmが設定された上記S61(またはS63)のメッセージ受信において、上記メッセージに、上記メッセージで通知する情報(old int algorithm及びold enc algorithm)の完全性を保証するために、old int algorithmと今回のRRC接続状態において用いる鍵情報K_RRCintを用いたold MAC-Iが含まれる場合、eNB40は、old int algorithmと今回のRRC接続状態において用いる鍵情報K_RRCintを用いて完全性を検証し、完全性が保証されない場合はセキュリティアルゴリズムの更新と保持を行わないようにしてもよい。
 つまり、実施の形態3ではNASメッセージではなくASメッセージに上記通知情報が含まれるため、S61(またはS63)のメッセージで、eNB40は、上記通知情報の完全性を保証するために、old MAC-Iで完全性を検証してもよい。なお、eNB40は、完全性の検証に用いる鍵情報K_RRCintを生成するために必要な鍵情報K_eNBを、ステップS68でMME50から受信する。従って、上記通知情報の完全性の検証を実行する場合、eNBは、ステップS68のメッセージ受信に続けて、完全性の検証を実行する。
 次に、eNB40は、RRC Connection Setup Completeメッセージ(S63)に含まれたNASメッセージ(Initial NAS message)をMME50へ送信する(S66)。例えば、eNB40は、NASメッセージ(Initial NAS message)としてService Requestメッセージを送信する。
 ステップS65におけるUE30の処理は、図7のステップS45における処理と同様であるため詳細な説明を省略する。
 また、MME50は、ステップS66において、Initial NAS messageを受信した後、鍵情報K_eNBを生成する(S67)。次に、MME50は、生成した鍵情報K_eNB及びUE30のUE30に関するUE EPS security capabilitiesを設定したInitial Context Setup RequestメッセージをeNB40へ送信する(S68)。
 次に、eNB40は、UE30との間においてセキュリティアソシエーションを確立するために、セキュリティ情報保持部44に保持していたold int algorithm及びold enc algorithmを適用するか否かを判定する(S69)。具体的には、eNB40は、複数のセキュリティアルゴリズムを含むUE EPS security capabilitiesに、セキュリティ情報保持部44において保持されているold int algorithm及びold enc algorithmが含まれているか否かを判定し、かつ、old int algorithm及びold enc algorithmを選択するか否かを決定する。eNB40における決定処理後のステップS70~S72は、図7のステップS49~S51と同様であるため詳細な説明を省略する。
 以上説明したように、本発明の実施の形態3の通信システムを用いることによって、MME50については非特許文献2(7.2.6.2節)などに示される公知技術の機能・動作を変更することなく、UE30とeNB40との間において送受信されるSecurity Mode Commandメッセージ及びSecurity Mode Completeメッセージを省略するシーケンスを実現することができる。具体的には、本発明の実施の形態3では、eNB40において、UE30から送信されたold int algorithm及びold enc algorithmを受信して保持することによって、MME50が、eNB40から送信されたold int algorithm及びold enc algorithmを受信(S66)して、eNB40へold int algorithm及びold enc algorithmを送信(S68)する機能を有する必要がなくなる。
 (実施の形態4)
 続いて、図10を用いて本発明の実施の形態4にかかるUE30におけるセキュリティアルゴリズムの保持手順について説明する。図10のステップS29~S32は、図6のステップS29~S32と同様であるため詳細な説明を省略する。
 図10においては、ステップS31とS32との間において、eNB40がRRC接続状態において使用していたセキュリティアルゴリズムを保持する処理が追加されている(S81)。言い換えると、eNB40は、セキュリティアルゴリズムであるold int algorithm及びold enc algorithmを削除することなく、セキュリティアルゴリズムであるold int algorithm及びold enc algorithmを保持している状態を継続する。
 つまり、図10においては、RRC接続状態を解消する際に(S31)、UE30だけでなくeNB40においても、RRC接続状態において使用していたセキュリティアルゴリズムを保持する。
 また、eNB40は、ステップS31の前、もしくは、ステップS32の後、セキュリティアルゴリズムを保持する処理を実行してもよい。
 続いて、図11を用いて本発明の実施の形態4にかかるセキュリティ設定処理の流れについて説明する。ステップS91及びS92は、図12のステップS11及びS12と同様であるため詳細な説明を省略する。
 UE30は、ステップS92において、RRC Connection Setupメッセージを受信すると、RRC Connection Setup CompleteメッセージをeNB40へ送信する(S93)。UE30は、eNB40が図10のステップS81において保持したold int algorithm及びold enc algorithmを再使用することを指示する識別子、フラグまたは情報要素(以下、algorithm reuse indicatorと称する)をRRC Connection RequestメッセージまたはRRC Connection Setup Completeメッセージに設定する。
 UE30は、上記メッセージの通知情報(algorithm reuse indicator)の完全性を保証するために、old int algorithmと今回のRRC接続状態において用いる鍵情報K_RRCintを用いてMAC-I(以下、old MAC-Iと称する)を生成し、上記メッセージに含めてもよい。
 つまり、実施の形態4ではNASメッセージではなくASメッセージに上記通知情報が含まれるため、S91(またはS93)のメッセージで、UE30は、上記通知情報の完全性を保証するために、old MAC-Iを含めてもよい。
 次に、eNB40は、RRC Connection RequestまたはRRC Connection Setup Completeメッセージに設定されたalgorithm reuse indicatorに従い、保持していたセキュリティアルゴリズムを抽出する(S94)。
 eNB40は、上記メッセージ受信において、上記メッセージに、上記メッセージで通知する情報(algorithm reuse indicator)の完全性を保証するために、old int algorithmと今回のRRC接続状態において用いる鍵情報K_RRCintを用いたold MAC-Iが含まれる場合、eNB40は、old int algorithmと今回のRRC接続状態において用いる鍵情報K_RRCintを用いて完全性を検証し、完全性が保証されない場合はセキュリティアルゴリズムの更新と保持を行わないようにしてもよい。
 つまり、実施の形態4ではNASメッセージではなくASメッセージに上記通知情報が含まれるため、S91(またはS93)のメッセージで、eNB40は、上記通知情報の完全性を保証するために、old MAC-Iで完全性を検証してもよい。
 ステップS95~S102は、図9のステップS65~S72と同様であるため詳細な説明を省略する。
 以上説明したように、本発明の実施の形態4にかかる通信システムは、段落0125で述べた本発明の実施の形態3の効果に加えて、RRC接続状態を解消する際に、UE30及びeNB40が、RRC接続状態において使用していたセキュリティアルゴリズムを保持する。さらに、図11のステップS93において、UE30は、前回使用していたセキュリティアルゴリズムを送信せず、eNB40において保持しているセキュリティアルゴリズムの再使用を指示するalgorithm reuse indicatorを送信することで、通信メッセージ中にセキュリティアルゴリズムを設定しなくて済む。
 ステップS93において送信されるRRC Connection Setup Completeメッセージは、RRCレイヤのセキュリティアソシエーションが確立される前であり、暗号化されていない。そのため、図11においては、UE30から通知するセキュリティアルゴリズムがUE30とeNB40との間において送受信されないため、セキュリティアルゴリズムが第三者に読み取られることを防止することができる。
 続いて以下では、上述の複数の実施形態で説明された、通信端末10、ネットワーク装置20、UE30、eNB40、及び、MME50の構成例について説明する。図14は、ネットワーク装置20及びeNB40の構成例を示すブロック図である。図14を参照すると、ネットワーク装置20及びeNB40は、RFトランシーバ1001、ネットワークインターフェース1003、プロセッサ1004、及びメモリ1005を含む。RFトランシーバ1001は、UEsと通信するためにアナログRF信号処理を行う。RFトランシーバ1001は、複数のトランシーバを含んでもよい。RFトランシーバ1001は、アンテナ1002及びプロセッサ1004と結合される。RFトランシーバ1001は、変調シンボルデータ(又はOFDMシンボルデータ)をプロセッサ1004から受信し、送信RF信号を生成し、送信RF信号をアンテナ1002に供給する。また、RFトランシーバ1001は、アンテナ1002によって受信された受信RF信号に基づいてベースバンド受信信号を生成し、これをプロセッサ1004に供給する。
 ネットワークインターフェース1003は、ネットワークノード(e.g., 他のeNBs、Mobility Management Entity (MME)、Serving Gateway(S-GW)、及びTSS又はITSサーバ)と通信するために使用される。ネットワークインターフェース1003は、例えば、IEEE 802.3 seriesに準拠したネットワークインターフェースカード(NIC)を含んでもよい。
 プロセッサ1004は、無線通信のためのデジタルベースバンド信号処理を含むデータプレーン処理とコントロールプレーン処理を行う。例えば、LTEおよびLTE-Advancedの場合、プロセッサ1004によるデジタルベースバンド信号処理は、PDCPレイヤ、RLCレイヤ、MACレイヤ、およびPHYレイヤの信号処理を含んでもよい。さらに、プロセッサ1004による信号処理は、X2-Uインタフェース及びS1-UインタフェースでのGTP-U・UDP/IPレイヤの信号処理を含んでもよい。また、プロセッサ1004によるコントロールプレーン処理は、X2APプロトコル、S1-MMEプロトコルおよびRRCプロトコルの処理を含んでもよい。
 プロセッサ1004は、複数のプロセッサを含んでもよい。例えば、プロセッサ1004は、デジタルベースバンド信号処理を行うモデム・プロセッサ(e.g., DSP)、X2-Uインタフェース及びS1-UインタフェースでのGTP-U・UDP/IPレイヤの信号処理を行うプロセッサ(e.g., DSP)、及びコントロールプレーン処理を行うプロトコルスタック・プロセッサ(e.g., CPU又はMPU)を含んでもよい。
 メモリ1005は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ1005は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。メモリ1005は、プロセッサ1004から離れて配置されたストレージを含んでもよい。この場合、プロセッサ1004は、ネットワークインターフェース1003又は図示されていないI/Oインタフェースを介してメモリ1005にアクセスしてもよい。
 メモリ1005は、上述の複数の実施形態で説明されたeNB40による処理を行うための命令群およびデータを含むソフトウェアモジュール(コンピュータプログラム)を格納してもよい。いくつかの実装において、プロセッサ1004は、当該ソフトウェアモジュールをメモリ1005から読み出して実行することで、上述の実施形態で説明されたeNB40の処理を行うよう構成されてもよい。
 図15は、通信端末10及びUE30の構成例を示すブロック図である。Radio Frequency(RF)トランシーバ1101は、eNB40と通信するためにアナログRF信号処理を行う。RFトランシーバ1101により行われるアナログRF信号処理は、周波数アップコンバージョン、周波数ダウンコンバージョン、及び増幅を含む。RFトランシーバ1101は、アンテナ1102及びベースバンドプロセッサ1103と結合される。すなわち、RFトランシーバ1101は、変調シンボルデータ(又はOFDMシンボルデータ)をベースバンドプロセッサ1103から受信し、送信RF信号を生成し、送信RF信号をアンテナ1102に供給する。また、RFトランシーバ1101は、アンテナ1102によって受信された受信RF信号に基づいてベースバンド受信信号を生成し、これをベースバンドプロセッサ1103に供給する。
 ベースバンドプロセッサ1103は、無線通信のためのデジタルベースバンド信号処理(データプレーン処理)とコントロールプレーン処理を行う。デジタルベースバンド信号処理は、(a) データ圧縮/復元、(b) データのセグメンテーション/コンカテネーション、(c) 伝送フォーマット(伝送フレーム)の生成/分解、(d) 伝送路符号化/復号化、(e) 変調(シンボルマッピング)/復調、及び(f) Inverse Fast Fourier Transform(IFFT)によるOFDMシンボルデータ(ベースバンドOFDM信号)の生成などを含む。一方、コントロールプレーン処理は、レイヤ1(e.g., 送信電力制御)、レイヤ2(e.g., 無線リソース管理、及びhybrid automatic repeat request(HARQ)処理)、及びレイヤ3(e.g., アタッチ、モビリティ、及び通話管理に関するシグナリング)の通信管理を含む。
 例えば、LTEおよびLTE-Advancedの場合、ベースバンドプロセッサ1103によるデジタルベースバンド信号処理は、Packet Data Convergence Protocol(PDCP)レイヤ、Radio Link Control(RLC)レイヤ、MACレイヤ、およびPHYレイヤの信号処理を含んでもよい。また、ベースバンドプロセッサ1103によるコントロールプレーン処理は、Non-Access Stratum(NAS)プロトコル、RRCプロトコル、及びMAC CEの処理を含んでもよい。
 ベースバンドプロセッサ1103は、デジタルベースバンド信号処理を行うモデム・プロセッサ(e.g., Digital Signal Processor(DSP))とコントロールプレーン処理を行うプロトコルスタック・プロセッサ(e.g., Central Processing Unit(CPU)、又はMicro Processing Unit(MPU))を含んでもよい。この場合、コントロールプレーン処理を行うプロトコルスタック・プロセッサは、後述するアプリケーションプロセッサ1104と共通化されてもよい。
 アプリケーションプロセッサ1104は、CPU、MPU、マイクロプロセッサ、又はプロセッサコアとも呼ばれる。アプリケーションプロセッサ1104は、複数のプロセッサ(複数のプロセッサコア)を含んでもよい。アプリケーションプロセッサ1104は、メモリ1106又は図示されていないメモリから読み出されたシステムソフトウェアプログラム(Operating System(OS))及び様々なアプリケーションプログラム(例えば、通話アプリケーション、WEBブラウザ、メーラ、カメラ操作アプリケーション、音楽再生アプリケーション)を実行することによって、通信端末10及びUE30の各種機能を実現する。
 いくつかの実装において、図15に破線(1105)で示されているように、ベースバンドプロセッサ1103及びアプリケーションプロセッサ1104は、1つのチップ上に集積されてもよい。言い換えると、ベースバンドプロセッサ1103及びアプリケーションプロセッサ1104は、1つのSystem on Chip(SoC)デバイス1105として実装されてもよい。SoCデバイスは、システムLarge Scale Integration(LSI)またはチップセットと呼ばれることもある。
 メモリ1106は、揮発性メモリ若しくは不揮発性メモリ又はこれらの組合せである。メモリ1106は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。例えば、メモリ1106は、ベースバンドプロセッサ1103、アプリケーションプロセッサ1104、及びSoC1105からアクセス可能な外部メモリデバイスを含んでもよい。メモリ1106は、ベースバンドプロセッサ1103内、アプリケーションプロセッサ1104内、又はSoC1105内に集積された内蔵メモリデバイスを含んでもよい。さらに、メモリ1106は、Universal Integrated Circuit Card(UICC)内のメモリを含んでもよい。
 メモリ1106は、上述の複数の実施形態で説明されたUE40による処理を行うための命令群およびデータを含むソフトウェアモジュール(コンピュータプログラム)を格納してもよい。いくつかの実装において、ベースバンドプロセッサ1103又はアプリケーションプロセッサ1104は、当該ソフトウェアモジュールをメモリ1106から読み出して実行することで、上述の実施形態で説明された通信端末10及びUE30の処理を行うよう構成されてもよい。
 図16は、MME50の構成例を示すブロック図である。図16を参照すると、MME50は、ネットワークインターフェース1201、プロセッサ1202、及びメモリ1203を含む。ネットワークインターフェース1201は、ネットワークノード(e.g., eNodeB130、MME、P-GW、)と通信するために使用される。ネットワークインターフェース1201は、例えば、IEEE 802.3 seriesに準拠したネットワークインタフェースカード(NIC)を含んでもよい。
 プロセッサ1202は、メモリ1203からソフトウェア(コンピュータプログラム)を読み出して実行することで、上述の実施形態においてシーケンス図及びフローチャートを用いて説明されたMME50の処理を行う。プロセッサ1202は、例えば、マイクロプロセッサ、MPU、又はCPUであってもよい。プロセッサ1202は、複数のプロセッサを含んでもよい。
 メモリ1203は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ1203は、プロセッサ1202から離れて配置されたストレージを含んでもよい。この場合、プロセッサ1202は、図示されていないI/Oインタフェースを介してメモリ1203にアクセスしてもよい。
 図16の例では、メモリ1203は、ソフトウェアモジュール群を格納するために使用される。プロセッサ1202は、これらのソフトウェアモジュール群をメモリ1203から読み出して実行することで、上述の実施形態において説明されたネットワーク装置10及びMME50の処理を行うことができる。
 図14~図16を用いて説明したように、上述の実施形態における通信端末10、ネットワーク装置20、UE30、eNB40、及び、MME50が有するプロセッサの各々は、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。
 上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
 以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。また、本願発明は、それぞれの実施の形態を適宜組み合わせて実施されてもよい。
 この出願は、2015年8月13日に出願された日本出願特願2015-159784を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
 (付記1)
 セキュリティアルゴリズムを保持するセキュリティ情報保持部と、
 RRC(Radio Resource Control)アイドル状態からRRC接続状態へ遷移した後に、前記セキュリティアルゴリズムもしくは前記セキュリティアルゴリズムに関連する情報をネットワーク装置へ送信し、さらに、前記セキュリティアルゴリズムと鍵情報とを用いてセキュリティが確保されたデータを前記ネットワーク装置と送信または受信する通信部と、を備える通信端末。
 (付記2)
 前記セキュリティアルゴリズムは、
 完全性保証アルゴリズム及び暗号化アルゴリズムを含む、付記1に記載の通信端末。
 (付記3)
 前記通信部は、
 NASレイヤ及びRRCレイヤの少なくとも一方のレイヤを介して前記セキュリティアルゴリズムもしくは前記セキュリティアルゴリズムに関連する情報を前記ネットワーク装置へ送信する、付記1又は2に記載の通信端末。
 (付記4)
 前記通信部は、
 前記セキュリティアルゴリズムが前記ネットワーク装置において保持されている場合、前記セキュリティアルゴリズムに関連する情報として、前記ネットワーク装置において保持されている前記セキュリティアルゴリズムの使用を指示する指示情報を前記ネットワーク装置へ送信する、付記1乃至3のいずれか1項に記載の通信端末。
 (付記5)
 前記通信部は、
 前記セキュリティ情報保持部において保持されている前記セキュリティアルゴリズムとは異なる新たなセキュリティアルゴリズムを前記ネットワーク装置から受信した場合、前記新たなセキュリティアルゴリズムと鍵情報とを用いてセキュリティが確保されたデータを前記ネットワーク装置と送信または受信する、付記1乃至4のいずれか1項に記載の通信端末。
 (付記6)
 通信端末との間が現在RRC(Radio Resource Control)アイドル状態であり、前回のRRC接続状態において用いられたセキュリティアルゴリズムが、前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムに含まれるか否かを判定し、さらに、前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムから、前回のRRC接続状態において用いられたセキュリティアルゴリズムを選択するか否かを決定する判定部と、
 前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムから、前回のRRC接続状態において用いられたセキュリティアルゴリズムを選択して使用することを決定した場合、前記通信端末から送信されたセキュリティアルゴリズムと鍵情報とを用いてセキュリティが確保されたデータを前記通信端末と送信または受信し、さらに、前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムから、前回のRRC接続状態において用いられたセキュリティアルゴリズム以外のアルゴリズムを選択して使用することを決定した場合、前記通信端末に適用可能なセキュリティアルゴリズムを前記通信端末へ送信する通信部と、を備える基地局。
 (付記7)
 前記通信部は、
 前記通信端末から送信された前回のRRC接続状態において用いられた前記セキュリティアルゴリズムを受信する、付記6に記載の基地局。
 (付記8)
 前記通信部は、
 RRCレイヤを介して前記セキュリティアルゴリズムを受信する、付記7に記載の基地局。
 (付記9)
 前回のRRC接続状態において用いられたセキュリティアルゴリズムを保持するセキュリティ情報保持部をさらに備え、
 前記判定部は、
 前記通信端末から送信された前記セキュリティ情報保持部において保持されている前記セキュリティアルゴリズムの使用を指示する指示情報を受信すると、前記セキュリティ情報保持部に保持されている前記セキュリティアルゴリズムが、前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムに含まれか否かを判定する、付記6に記載の基地局。
 (付記10)
 前記通信部は、
 RRCレイヤを介して前記指示情報を受信する、付記9に記載の基地局。
 (付記11)
 現在RRC(Radio Resource Control)アイドル状態である通信端末と基地局間において前回のRRC接続状態において用いられていたセキュリティアルゴリズムを前記通信端末から受信する受信部と、
 前回のRRC接続状態において用いられたセキュリティアルゴリズムが、前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムに含まれるか否かを判定する判定部と、
 前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムと、前記通信端末から受信した前記セキュリティアルゴリズムとを基地局へ送信する送信部と、を備えるネットワーク装置。
 (付記12)
 セキュリティアルゴリズムを保持し、
 RRC(Radio Resource Control)アイドル状態からRRC接続状態へ遷移した後に、前記セキュリティアルゴリズムもしくは前記セキュリティアルゴリズムに関連する情報をネットワーク装置へ送信し、
 前記セキュリティアルゴリズムと鍵情報とを用いてセキュリティが確保されたデータを前記ネットワーク装置と送信または受信する、データ通信方法。
 (付記13)
 通信端末との間が現在RRC(Radio Resource Control)アイドル状態であり、前回のRRC接続状態において用いられたセキュリティアルゴリズムが、前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムに含まれか否かを判定し、
 前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムから、前回のRRC接続状態において用いられたセキュリティアルゴリズムを選択するか否かを決定し、
 前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムから、前回のRRC接続状態において用いられたセキュリティアルゴリズムを選択して使用することを決定した場合、前記通信端末から送信されたセキュリティアルゴリズムと鍵情報とを用いることによってセキュリティが確保されたデータを前記通信端末と送信または受信し、
 前記通信端末に適用可能な少なくとも1つのセキュリティアルゴリズムから、前回のRRC接続状態において用いられたセキュリティアルゴリズム以外のアルゴリズムを選択して使用することを決定した場合、前記通信端末に適用可能なセキュリティアルゴリズムを前記通信端末へ送信する、セキュリティ設定方法。
 10 通信端末
 11 セキュリティ情報保持部
 12 通信部
 20 ネットワーク装置
 30 UE
 31 IoTアプリケーション
 32 NAS制御部
 33 AS制御部
 34 U-Plane制御部
 35 無線通信部
 36 セキュリティ情報保持部
 40 eNB
 41 無線通信部
 42 制御部
 43 ネットワーク通信部
 44 セキュリティ情報保持部
 50 MME
 51 基地局通信部
 52 制御部
 53 ネットワーク通信部
 54 セキュリティ情報保持部
 60 SGW
 70 PGW
 80 IoTサーバ

Claims (12)

  1.  通信端末および基地局を備える通信システムのための通信方法であって、
     前記通信端末が、再びRRC(Radio Resource Control)接続を行う場合に、保持していた鍵情報を用いて生成されたMAC-I(Message Authentication Code for Integrity)を含むメッセージを送信するステップと、
     前記基地局が、前記MAC-Iの検証を行うステップと、
    を備え、
     以前に使用されていたセキュリティ用のアルゴリズムに基づいて、前記RRC接続が行われることを特徴とする通信方法。
  2.  請求項1に記載の通信方法であって、
     前記鍵情報は、K_RRCintである。
  3.  請求項1または2に記載の通信方法であって、
     前記セキュリティ用のアルゴリズムは、完全性アルゴリズムおよび暗号化アルゴリズムを含む。
  4.  請求項1乃至3のいずれかに記載の通信方法であって、
     前記通信端末は、UE(User Equipment)であり、
     前記基地局は、eNB(evolved NodeB)である。
  5.  通信システムであって、
     再びRRC(Radio Resource Control)接続を行う場合に、保持していた鍵情報から生成されたMAC-I(Message Authentication Code for Integrity)を含むメッセージを送信する通信端末と、
     前記MAC-Iの検証を行う基地局と、
    を備え、
     以前に使用されていたセキュリティ用のアルゴリズムに基づいて、前記RRC接続が行われることを特徴とする通信システム。
  6.  請求項5に記載の通信システムであって、
     前記鍵情報は、K_RRCintである。
  7.  請求項5または6に記載の通信システムであって、
     前記基地局は、前記セキュリティ用のアルゴリズムを保持している。
  8.  請求項5乃至7のいずれかに記載の通信システムであって、
     前記セキュリティ用のアルゴリズムは、完全性アルゴリズムおよび暗号化アルゴリズムを含む。
  9.  請求項5乃至8のいずれかに記載の通信システムであって、
     前記通信端末は、UE(User Equipment)であり、
     前記基地局は、eNB(evolved NodeB)である。
  10.  通信端末であって、
     鍵情報を保持する手段と、
     再びRRC(Radio Resource Control)接続を行う場合に、前記鍵情報を用いて生成されたMAC-I(Message Authentication Code for Integrity)を含むメッセージを送信する手段と、
    を備え、
     前記送信されたMAC-Iが基地局により検証された場合に、以前に使用されていたセキュリティ用のアルゴリズムに基づいて、前記RRC接続が行われることを特徴とする通信端末。
  11.  請求項10に記載の通信端末であって、
     前記鍵情報は、K_RRCintである。
  12.  請求項10または11に記載の通信端末であって、
     前記セキュリティ用のアルゴリズムは、完全性アルゴリズムおよび暗号化アルゴリズムを含む。
PCT/JP2016/003615 2015-08-13 2016-08-05 通信端末、基地局、ネットワーク装置、データ通信方法、及びセキュリティ設定方法 WO2017026114A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-159784 2015-08-13
JP2015159784 2015-08-13

Publications (1)

Publication Number Publication Date
WO2017026114A1 true WO2017026114A1 (ja) 2017-02-16

Family

ID=57983075

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/003615 WO2017026114A1 (ja) 2015-08-13 2016-08-05 通信端末、基地局、ネットワーク装置、データ通信方法、及びセキュリティ設定方法

Country Status (1)

Country Link
WO (1) WO2017026114A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019096075A1 (zh) * 2017-11-14 2019-05-23 华为技术有限公司 一种消息保护的方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223632A (zh) * 2010-04-15 2011-10-19 中兴通讯股份有限公司 一种接入层安全算法同步方法和***
JP2012095305A (ja) * 2007-08-12 2012-05-17 Lg Electronics Inc リンク障害復旧のためのハンドオーバー方法とこの方法を具現するための無線機器及び基地局

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012095305A (ja) * 2007-08-12 2012-05-17 Lg Electronics Inc リンク障害復旧のためのハンドオーバー方法とこの方法を具現するための無線機器及び基地局
CN102223632A (zh) * 2010-04-15 2011-10-19 中兴通讯股份有限公司 一种接入层安全算法同步方法和***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019096075A1 (zh) * 2017-11-14 2019-05-23 华为技术有限公司 一种消息保护的方法及装置

Similar Documents

Publication Publication Date Title
TWI733675B (zh) 具有加密的客戶端設備上下文的網路架構和安全
JP7164004B2 (ja) IoTデバイス、移動管理ノード、及び通信方法
JP7287534B2 (ja) Mmeデバイスにおいて実行される方法及びmmeデバイス
JP6741024B2 (ja) 無線端末、無線局、及びこれらの方法
WO2018135524A1 (ja) 通信システム、通信端末、amfエンティティ、及び通信方法
EP3490289B1 (en) Cross-interface correlation of traffic
EP2936876B1 (en) Methods and apparatus for differencitating security configurations in a radio local area network
CN110603828B (zh) 网络装置和无线通信方法
JP7290196B2 (ja) Ranノード及びranノードにより行われる方法
JPWO2018012611A1 (ja) 加入者情報管理装置、情報取得方法、通信システム、及び通信端末
EP3536027B1 (en) Handover of a device which uses another device as relay
WO2017026114A1 (ja) 通信端末、基地局、ネットワーク装置、データ通信方法、及びセキュリティ設定方法
WO2018139588A1 (ja) 通信端末、情報管理方法、及びコンピュータ可読媒体
JPWO2018021080A1 (ja) 基地局、移動局、コアネットワーク装置、通信方法、プログラムが記憶された記憶媒体
EP3595343B1 (en) Storing ciphered context information in a terminal device
BR122020023536B1 (pt) Terminal de rádio, estação de rádio, nó de rede núcleo e método nos mesmos

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16834815

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16834815

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP