JP2009141958A - セキュリティーキー変更を処理する方法及び通信装置 - Google Patents

セキュリティーキー変更を処理する方法及び通信装置 Download PDF

Info

Publication number
JP2009141958A
JP2009141958A JP2008307854A JP2008307854A JP2009141958A JP 2009141958 A JP2009141958 A JP 2009141958A JP 2008307854 A JP2008307854 A JP 2008307854A JP 2008307854 A JP2008307854 A JP 2008307854A JP 2009141958 A JP2009141958 A JP 2009141958A
Authority
JP
Japan
Prior art keywords
security key
key change
rrc
key
aka
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008307854A
Other languages
English (en)
Other versions
JP4818345B2 (ja
Inventor
Fengqi Guo
豊旗 郭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innovative Sonic Ltd
Original Assignee
Innovative Sonic Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40491018&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2009141958(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Innovative Sonic Ltd filed Critical Innovative Sonic Ltd
Publication of JP2009141958A publication Critical patent/JP2009141958A/ja
Application granted granted Critical
Publication of JP4818345B2 publication Critical patent/JP4818345B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

【課題】セキュリティーキー変更を処理する方法及び通信装置を提供する。
【解決手段】方法は、RRC(無線リソース制御)プロセスでセキュリティーキー変更を起動し、当該RRCプロセスは、セキュリティーキー変更に、当該セキュリティーキー変更に対応するAKA(認証及びキー同意)プロセスが伴うかまたはAKAプロセスが伴わないかを示す段階を含む。
【選択図】図5

Description

本発明は無線通信システムに用いられる方法及び装置に関し、特に無線通信システムにおいてセキュリティーキー変更を処理する方法及び装置に関する。
第三世代移動通信技術は高スペクトル利用効率、高カバー率、優れた通話品質と高速の伝送を実現するとともに、QoS(サービス品質)の確保、柔軟性のある双方向通信の実現、通話中断率の低減に大きく寄与する。
ユーザーデータかその他情報の傍受による被害を防止するために、従来の第三世代移動通信システムではセキュリティーモード制御プロセスで完全性保護(integrity protection)または暗号化保護を実行することで、データ伝送の安全性を確保する。暗号化保護の動作は、暗号化アルゴリズムを利用し、暗号化保護に必要なキーストリームブロックを算出する。その後、送信端でキーストリームブロックと平文ブロックを暗号化して暗号文ブロックにさせ、受信端で送信端と同じキーストリームブロックを利用すれば、受信した暗号文ブロックを解読して平文ブロックを得ることができる。
第三世代移動通信システムにおける情報交換のセキュリティーは、3GPP(第三世代パートナーシッププロジェクト)が制定したセキュリティー構造プロトコル仕様によって守られる。同仕様によれば、ネットワークとUEの間にセキュリティーキーの認証・生成を行い、データの機密性と安全性を確保するために、AKA(Authentication and Key Agreement、認証及びキー同意)プロセスを設けている。言い換えれば、モバイル管理(mobile management)層でAKAプロセスを実行した後、UEには新しいセキュリティーキー(以下にキーと略する)が割り当てられる。
図1を参照する。図1はLTE(long term evolution)無線通信システムに用いられるキーヒエラルキーを表す説明図である。種々のセキュリティーレベルに応じて、UEは永久キー(permanent key)Kと、暗号化キー(ciphering key、CK)と、完全性キー(integrity key、IK)と、ベースキーKASMEと、NAS暗号化(non−access stratum encryption)キーK(NAS,enc)と、基地局キーKeNBとを含む。永久キーKはUE(ユーザー端末)のUSIM(Universal Subscriber Identity Module)に保存されている。暗号化キーと完全性キーはUMTS(Universal Mobile Telecommunication System)のAKAに用いられ、ベースキーKASMEはUEとASME(Access Security Management Entity)の間に用いられる。また、NASについて、NAS暗号化キーK(NAS,enc)とNAS完全性キーK(NAS,int)はそれぞれNASメッセージの暗号化と完全性保護に用いられる。前記基地局キーKeNBからでは、ユーザープレーンデータの暗号化、RRC(無線リソース制御)完全性保護及びRRC暗号化にそれぞれ用いられるユーザープレーンキーKeNB−UP−encとRRC(無線リソース制御)キーKeNB−RRC−int、KeNB−RRC−encが派生する。図1では、各セキュリティーキーの派生関係を示している。例えば、基地局キーKeNBは、ベースキーKASMEを基に特殊なアルゴリズムを利用して算出することができ、他も同様である。UEがRRC_CONNECTED状態またはLTE_ACTIVE状態で動作するとき、基地局キーKeNBからではユーザープレーンキーKeNB−UP−encとRRCキーKeNB−RRC−int、KeNB−RRC−encが派生する。UEがRRC_IDLE状態またはLTE_IDLE状態に切り替わると、基地局キーKeNB、ユーザープレーンキーKeNB−UP−enc、及びRRCキーKeNB−RRC−int、KeNB−RRC−encはeNB(基地局)から削除される。それ以外、UEによるAKAプロセスの完成後、図1に示すセキュリティーキーは、後続のセキュリティーキー変更の起動時にすべて更新される。
UEがRRC_CONNECTED状態またはLTE_ACTIVE状態で動作するとき、以下の状況が発生すれば、eNBはセキュリティーキー変更を実行してデータの機密性と安全性を確保する。
1. ユーザープレーンまたはRRC暗号化/完全性保護に用いられるシーケンス番号が限られたビット長を有する場合、シーケンス番号の表示ビット数で表示できる値を超えると、シーケンス番号は初期値(0)に戻って初期値から累算する(ラップアラウンドと称する)。シーケンス番号がラップアラウンドする前に、データの機密性と安全性を確保するために、セキュリティーキーを更新しなければならない。
2. UEがLTE_ACTIVE状態で長時間動作した場合、ユーザープレーンまたはRRC暗号化/完全性保護に用いられるシーケンス番号がまだラップアラウンドしていなくても、セキュリティーキーが解読されるのを避けるために、セキュリティーキーを更新しなければならない。
3. ベースキーKASMEの寿命が所定の有効期間までくると、同じベースキーの長時間使用を避けるために、セキュリティーキーを更新しなければならない。
4. UEがGERAN/UTRAN(第二世代/第三世代)からLTEに移動した場合、すなわちRAT間ハンドオーバーの完成後、数秒以内にセキュリティーキー更新を完成させなければならない。
以上の状況を分析して、状況1と状況2はAKAプロセスを実行しなくてもよいが、状況3と状況4は、新たなAS(アクセスセキュリティーキー)キーセットを生成するためにAKAプロセスを実行しなければならない。状況1と状況2では、新しいユーザープレーンキーとRRCキーは、本来の基地局キーからか、或いは本来のベースキーから得られた新しい基地局キーから算出できるため、セキュリティーキー変更時にはAKAプロセスを実行しなくてもよい。
現在の仕様では、セキュリティーキー変更の起動方式を規定していない。可能な方法として、セル間ハンドオーバープロセスで、セキュリティーキー変更を起動することが考えられる。言い換えれば、UEが所属するセルにおいて、ネットワークがセル間ハンドオーバープロセスを実行すれば、セキュリティーキー変更は同時に起動される。換言すると、ハンドオーバー前に本来のASキーを使用し、ハンドオーバー後に新しいASキーを使用することである。
従来の技術では、RRC_CONNECTED状態またはLTE_ACTIVE状態のセキュリティーキー変更は、AKAを伴うセキュリティーキー変更と、AKAを伴わないセキュリティーキー変更を含む。しかし、この2つの状況を取り扱う明確な規定は、現時点では存在していない。
本発明の主な目的は、セキュリティーキー変更を処理する方法及び通信装置を提供することにある。
本発明では、無線通信システムのUE(ユーザー端末)においてセキュリティーキー変更を処理する方法を開示する。当該方法は、RRC(無線リソース制御)プロセスでセキュリティーキー変更を起動し、当該RRCプロセスは、セキュリティーキー変更に、当該セキュリティーキー変更に対応するAKA(認証及びキー同意)プロセスが伴うかまたはAKAプロセスが伴わないかを示す段階を含む。
本発明では更に、無線通信システムにおいてセキュリティーキー変更を実行するための通信装置を開示する。当該通信装置は、処理プロセスを実行するCPU(中央処理装置)と、前記CPUに結合され、前記処理プロセスを実行するためのプログラムを記録する記憶装置とを含む。前記処理プロセスは、RRCプロセスでセキュリティーキー変更を起動し、当該RRCプロセスは、セキュリティーキー変更に、当該セキュリティーキー変更に対応するAKAプロセスが伴うかまたはAKAプロセスが伴わないかを示す段階を含む。
かかる方法及び装置の特徴を詳述するために、具体的な実施例を挙げ、図を参照にして以下に説明する。
図2を参照する。図1は無線通信システム10を表す説明図である。無線通信システム10は望ましくはLTEシステムであり、概してネットワークと複数のUEを含む。図2に示すネットワークとUEは無線通信システム10の構造を説明するために用いるに過ぎない。実際、ネットワークは要求に応じて複数の基地局、RNC(無線ネットワークコントローラー)を含みうる。UEは携帯電話、コンピュータシステムなどの装置である。
図3を参照する。図3は無線通信装置100のブロック図である。無線通信装置100は図2に示すUEを実施する。説明を簡素化するために、図3では無線通信装置100の入力装置102、出力装置104、制御回路106、CPU(中央処理装置)108、記憶装置110、プログラム112及びトランシーバー114のみ示している。無線通信装置100では、制御回路106はCPU108を用いて記憶装置110に記録されたプログラム112を実行し、無線通信装置100の動作を制御し、入力装置102(例えばキーボード)でユーザーが入力した信号を受信し、出力装置104(スクリーン、スピーカーなど)で映像、音声などの信号を出力する。無線信号を受発信するトランシーバー114は受信した信号を制御回路106に送信し、または制御回路106による信号を無線で出力する。言い換えれば、通信プロトコルに当てはめれば、トランシーバー114は第一層の一部とみなされ、制御回路106は第二層と第三層の機能を実施する。
図4を参照する。図4は図3に示すプログラム112を表す説明図である。プログラム112はアプリケーション層200と、第三層202と、第二層206とを含み、第一層218に接続されている。第三層202には、RRCプロセスを通して基地局またはUTRANとRRCメッセージを交換し、RRCメッセージ内のIE(情報要素)に基づいて第一層218と第二層206の動作を設定するためのRRCエンティティー222が設けられている。また、RRCエンティティー222は無線通信装置100をRRC_IDLE状態またはRRC_CONNECTED状態に切り替えることができる。
無線通信装置100がRRC_CONNECTED状態にある場合、本発明の実施例では、セキュリティーキー変更にAKAプロセスが伴うかどうかを判断するためのセキュリティーキー変更処理プログラム220を前記プログラム112に設ける。図5を参照する。図5は本発明による方法40のフローチャートである。下記方法40は無線通信システムのUEにおけるセキュリティーキー変更の処理に用いられ、セキュリティーキー変更処理プログラム220としてコンパイルすることができる。
ステップ400:開始。
ステップ402:eNBで起動されるRRCプロセスで、セキュリティーキー変更を起動する。
ステップ404:前記RRCプロセスを利用し、前記セキュリティーキー変更と、当該セキュリティーキー変更に対応するAKAプロセスの随伴関係を取得する。
ステップ406:終了。
以上のように、本発明の実施例ではRRCプロセスでセキュリティーキー変更を起動し、更にRRCプロセスで、セキュリティーキー変更に、それに対応するAKAプロセスが伴うか伴わないかを指示する。望ましくは、UEはRRC_CONNECTED状態またはLTE_ACTIVE状態で作動するときに、RRCプロセスでeNBからのRRCメッセージを受信する。このRRCメッセージは、セキュリティーキー変更にAKAプロセスが伴うかどうかを指示する指示子を含む。
また望ましくは、アクセスセキュリティー(AS)キーセットはユーザープレーンキーKeNB−UP−encとRRCキーKeNB−RRC−int、KeNB−RRC−encを含む。セキュリティーキー間の派生関係は前述を参照すればよく、ここで説明を省略する。指示子によりセキュリティーキー変更にAKAプロセスが伴うと示されれば、前にAKAプロセスが完成したと判明し、UEで新しいASキーセットを生成する。この新しいASキーセットは、新しいベースキーに基づいて生成しなければならない。それに反して、指示子によりセキュリティーキー変更にAKAプロセスが伴わないと示されれば、新しいASキーセットは本来のベースキーKASMEまたは基地局キーKeNBに基づいて生成される。したがって、UEはRRCメッセージ内の指示子に基づいて、セキュリティーキー変更にAKAが伴うかどうかを判断し、対応する新しいASキーセットを生成する。
また、UEが自ら状態指標を使用することもできる。この状態指標は、AKAプロセスに対応する新しいASキーセットの起動状態を示す。AKAプロセスの実行時、状態指標を第一値に設定する。この第一値はASキーセットが起動されていないことを示す。セキュリティーキー変更の起動後、状態指標を第二値に設定する。この第二値は、ASキーセットが起動されたことを示す。例えば、状態指標を1ビットで表示すれば、ビット値0を起動済ASキーセットがあることを示すものとし、ビット値1をAKAプロセスにより新しいASキーセットが生成されたがまだ起動されていないことを示すものとすることができる。この場合、新しいASキーセットの起動後、ビット値は0に戻される。
また、RRC_CONNECTED状態またはLTE_ACTIVE状態にあるUEで、eNBからセキュリティーキー変更起動用のRRCメッセージを受信すれば、当該UEは状態指標に基づいて、セキュリティーキー変更とAKAプロセスの随伴関係を判断する。状態指標が第一値であればセキュリティーキー変更にAKAプロセスが伴うと判断し、第二値であればセキュリティーキー変更にAKAプロセスが伴わないと判断する。例えば、状態指標が0であれば、本来のベースキーまたは基地局キーにより新しいASキーセットが生成されたことが判明し、UEはセキュリティーキー変更にAKAプロセスが伴わないと判断する。状態指標が1であれば、新しいASキーセットが割り当てられたことが判明し、UEはセキュリティーキー変更にAKAプロセスが伴うと判断する。セキュリティーキー変更起動プロセスの終了後、状態指標を0に戻す。状態指標を0に戻すことは、AKAプロセスに対応する新しいASキーセットが起動されたことを示す。
以上のように、UEはセキュリティーキー変更にAKAプロセスが伴うかどうかを判断し、それによって新しいASキーセットに更新するかどうかを決める。
まとめて言えば、本発明の実施例ではRRCプロセスでセキュリティーキー変更を起動する。UEはセキュリティーキー変更にAKAプロセスが伴うかどうかを判断し、それによって新しいASキーセットに更新するかどうかを決める。
以上は本発明に好ましい実施例であって、本発明の実施の範囲を限定するものではない。よって、当業者のなし得る修正、もしくは変更であって、本発明の精神の下においてなされ、本発明に対して均等の効果を有するものは、いずれも本発明の特許請求の範囲に属するものとする。
LTE無線通信システムに用いられるキーヒエラルキーを表す説明図である。 無線通信システムを表す説明図である。 無線通信装置のブロック図である。 図3に示すプログラムを表す説明図である。 本発明による方法のフローチャートである。
符号の説明
10 無線通信システム
100 無線通信装置
102 入力装置
104 出力装置
106 制御回路
108 CPU
110 記憶装置
112 プログラム
114 トランシーバー
200 アプリケーション層
202 第三層
206 第二層
218 第一層
220 キー変更処理プログラム
222 RRCエンティティー

Claims (20)

  1. 無線通信システムのUE(ユーザー端末)においてセキュリティーキー変更を処理する方法であって、
    RRC(無線リソース制御)プロセスでセキュリティーキー変更を起動し、当該RRCプロセスは、セキュリティーキー変更に、当該セキュリティーキー変更に対応するAKA(認証及びキー同意)プロセスが伴うかまたはAKAプロセスが伴わないかを示す段階を含む、セキュリティーキー変更の処理方法。
  2. 前記方法は更に、前記RRCプロセスで前記セキュリティーキー変更を起動するためのRRCメッセージを受信する段階を含み、前記RRCプロセスは、前記セキュリティーキー変更に前記AKAプロセスが伴うかどうかを示す指示子を含む、請求項1に記載のセキュリティーキー変更の処理方法。
  3. 前記方法は更に、
    前記指示子に基づいて、前記セキュリティーキー変更に、対応するAKAプロセスが伴うかどうかを判断する段階と、
    前記セキュリティーキー変更に、対応するAKAプロセスが伴った場合に、前記AKAプロセスに対応するベースキー(KASME)に基づいてAS(アクセスセキュリティー)キーセットを生成する段階と、
    前記セキュリティーキー変更に、対応するAKAプロセスが伴わなかった場合に、前の基地局キー(KeNB)または前のベースキーに基づいて前記ASキーセットを生成する段階とを含み、
    前記ASキーセットはユーザープレーンキー(KeNB−UP−enc)とRRCキー(KeNB−RRC−int)、(KeNB−RRC−enc)を含む、請求項2に記載のセキュリティーキー変更の処理方法。
  4. 前記UEはRRC_CONNECTED状態またはLTE_ACTIVE状態で動作する、請求項1から請求項3の何れかに記載のセキュリティーキー変更の処理方法。
  5. 前記方法は更に、状態指標を使用する段階を含み、当該状態指標はASキーセットの起動状態を示し、当該ASキーセットは、セキュリティーキー変更に伴うAKAプロセスに対応する、請求項1に記載のセキュリティーキー変更の処理方法。
  6. 前記方法は更に、
    前記AKAプロセスの実行時、前記状態指標を、前記AKAプロセスに対応するASキーセットが起動されていないことを示す第一値に設定する段階と、
    前記セキュリティーキー変更の終了後、前記状態指標を、前記ASキーセットが起動されたことを示す第二値に設定する段階とを含む、請求項5に記載のセキュリティーキー変更の処理方法。
  7. 前記方法は更に、
    前記RRCプロセスでRRCメッセージを受信し、当該RRCメッセージは前記セキュリティーキー変更を起動するために用いられる段階と、
    前記状態指標に基づいて前記セキュリティーキー変更と前記AKAプロセスの随伴関係を判断する段階とを含む、請求項6に記載のセキュリティーキー変更の処理方法。
  8. 前記状態指標に基づいて前記セキュリティーキー変更と前記AKAプロセスの随伴関係を判断する段階は、
    前記状態指標が第一値になったとき、前記セキュリティーキー変更に前記AKAプロセスが伴うと判断する段階と、
    前記状態指標が第二値になったとき、前記セキュリティーキー変更に前記AKAプロセスが伴わないと判断する段階とを含む、請求項7に記載のセキュリティーキー変更の処理方法。
  9. 前記方法は更に、
    前記セキュリティーキー変更に前記AKAプロセスが伴った場合に、前記AKAプロセスに対応するベースキー(KASME)に基づいてASキーセットを生成する段階と、
    前記セキュリティーキー変更に前記AKAプロセスが伴わなかった場合に、前の基地局キー(KeNB)または前のベースキーに基づいて前記ASキーセットを生成する段階とを含む、請求項8に記載のセキュリティーキー変更の処理方法。
  10. 前記RRCプロセスはハンドオーバープロセスである、請求項1から請求項9の何れかに記載のセキュリティーキー変更の処理方法。
  11. 無線通信システムにおいてセキュリティーキー変更を実行するための通信装置であって、
    処理プロセスを実行するCPU(中央処理装置)と、
    前記CPUに結合され、前記処理プロセスを実行するためのプログラムを記録する記憶装置とを含み、前記処理プロセスは、
    RRCプロセスでセキュリティーキー変更を起動し、当該RRCプロセスは、セキュリティーキー変更に、当該セキュリティーキー変更に対応するAKAプロセスが伴うかまたはAKAプロセスが伴わないかを示す段階を含む、通信装置。
  12. 前記処理プロセスは更に、前記RRCプロセスで前記セキュリティーキー変更を起動するためのRRCメッセージを受信する段階を含み、前記RRCプロセスは、前記セキュリティーキー変更に前記AKAプロセスが伴うかどうかを示す指示子を含む、請求項11に記載の通信装置。
  13. 前記処理プロセスは更に、
    前記指示子に基づいて、前記セキュリティーキー変更に、対応するAKAプロセスが伴うかどうかを判断する段階と、
    前記セキュリティーキー変更にAKAプロセスが伴った場合に、前記AKAプロセスに対応するベースキー(KASME)に基づいてASキーセットを生成する段階と、
    前記セキュリティーキー変更に、対応するAKAプロセスが伴わなかった場合に、前の基地局キー(KeNB)または前のベースキーに基づいて前記ASキーセットを生成する段階とを含み、
    前記ASキーセットはユーザープレーンキー(KeNB−UP−enc)とRRCキー(KeNB−RRC−int)、(KeNB−RRC−enc)を含む、請求項12に記載の通信装置。
  14. 前記通信装置はRRC_CONNECTED状態またはLTE_ACTIVE状態で動作する、請求項11から請求項13の何れかに記載の通信装置。
  15. 前記処理プロセスは更に、状態指標を使用する段階を含み、当該状態指標はASキーセットの起動状態を示し、当該ASキーセットは、セキュリティーキー変更に伴うAKAプロセスに対応する、請求項11に記載の通信装置。
  16. 前記処理プロセスは更に、
    前記AKAプロセスの実行時、前記状態指標を、前記AKAプロセスに対応するASキーセットが起動されていないことを示す第一値に設定する段階と、
    前記セキュリティーキー変更の終了後、前記状態指標を、前記ASキーセットが起動されたことを示す第二値に設定する段階とを含む、請求項15に記載の通信装置。
  17. 前記処理プロセスは更に、
    前記RRCプロセスでRRCメッセージを受信し、当該RRCメッセージは前記セキュリティーキー変更を起動するために用いられる段階と、
    前記状態指標に基づいて前記セキュリティーキー変更と前記AKAプロセスの随伴関係を判断する段階とを含む、請求項16に記載の通信装置。
  18. 前記状態指標に基づいて前記セキュリティーキー変更と前記AKAプロセスの随伴関係を判断する段階は、
    前記状態指標が第一値になったとき、前記セキュリティーキー変更に前記AKAプロセスが伴うと判断する段階と、
    前記状態指標が第二値になったとき、前記セキュリティーキー変更に前記AKAプロセスが伴わないと判断する段階とを含む、請求項17に記載の通信装置。
  19. 前記処理プロセスは更に、
    前記セキュリティーキー変更に前記AKAプロセスが伴った場合に、前記AKAプロセスに対応するベースキー(KASME)に基づいてASキーセットを生成する段階と、
    前記セキュリティーキー変更に前記AKAプロセスが伴わなかった場合に、前の基地局キー(KeNB)または前のベースキーに基づいて前記ASキーセットを生成する段階とを含む、請求項18に記載の通信装置。
  20. 前記RRCプロセスはハンドオーバープロセスである、請求項11から請求項19の何れかに記載の通信装置。
JP2008307854A 2007-12-05 2008-12-02 セキュリティーキー変更を処理する方法及び通信装置 Active JP4818345B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US99267507P 2007-12-05 2007-12-05
US60/992,675 2007-12-05

Publications (2)

Publication Number Publication Date
JP2009141958A true JP2009141958A (ja) 2009-06-25
JP4818345B2 JP4818345B2 (ja) 2011-11-16

Family

ID=40491018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008307854A Active JP4818345B2 (ja) 2007-12-05 2008-12-02 セキュリティーキー変更を処理する方法及び通信装置

Country Status (8)

Country Link
US (2) US8045715B2 (ja)
EP (1) EP2071885B1 (ja)
JP (1) JP4818345B2 (ja)
KR (1) KR101091793B1 (ja)
CN (1) CN101453732B (ja)
ES (1) ES2764994T3 (ja)
PL (1) PL2071885T3 (ja)
TW (1) TWI383639B (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102315932B (zh) 2006-11-01 2014-06-04 Lm爱立信电话有限公司 电信系统以及这种系统中控制消息的加密
US8462953B2 (en) * 2007-12-24 2013-06-11 Institute For Information Industry Communication system and method thereof
CN101616408B (zh) * 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
US8566593B2 (en) * 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
CN102056157B (zh) * 2009-11-04 2013-09-11 电信科学技术研究院 一种确定密钥和密文的方法、系统及装置
CN102264065A (zh) * 2010-05-27 2011-11-30 中兴通讯股份有限公司 一种实现接入层安全算法同步的方法及系统
CN102271126B (zh) * 2010-06-03 2014-02-26 泰歆科技有限公司 包容式金钥认证方法
WO2012032218A1 (en) * 2010-09-09 2012-03-15 Nokia Corporation Methods and apparatuses for handling an unavailable key
CN102469454A (zh) * 2010-11-08 2012-05-23 华为技术有限公司 Rnc切换中的密钥设置方法及无线网络控制器、终端
CN104322089A (zh) 2012-05-23 2015-01-28 诺基亚公司 用于蜂窝网络的控制下的本地接入的密钥导出方法和设备
CN102752104B (zh) * 2012-06-07 2017-10-31 中国电子科技集团公司第三十研究所 一种基于智能卡cos的对称密码服务实现方法
WO2014008923A1 (en) * 2012-07-10 2014-01-16 Abb Research Ltd Methods and devices for security key renewal in a communication system
CN104737570B (zh) 2012-10-19 2018-08-31 诺基亚技术有限公司 生成用于第一用户设备和第二用户设备之间的设备对设备通信的密钥的方法和设备
US9154481B1 (en) * 2012-12-13 2015-10-06 Emc Corporation Decryption of a protected resource on a cryptographic device using wireless communication
EP2992696B1 (en) * 2013-04-29 2018-10-03 Hughes Network Systems, LLC Data encryption protocols for mobile satellite communications
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
CN104427496B (zh) * 2013-08-29 2018-06-26 成都鼎桥通信技术有限公司 Td-lte集群通信系统加密传输方法、装置和系统
WO2015097980A1 (en) 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
WO2015113207A1 (zh) * 2014-01-28 2015-08-06 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
US9686675B2 (en) * 2015-03-30 2017-06-20 Netscout Systems Texas, Llc Systems, methods and devices for deriving subscriber and device identifiers in a communication network
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
KR102358918B1 (ko) 2016-07-04 2022-02-07 삼성전자 주식회사 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치
BR112019003128A2 (pt) 2016-09-15 2019-05-21 Nuts Holdings, Llc trânsito e armazenamento de dados de usuário criptografados
US10123210B2 (en) * 2017-03-17 2018-11-06 Nokia Of America Corporation System and method for dynamic activation and deactivation of user plane integrity in wireless networks
AU2021251041A1 (en) 2020-04-09 2022-10-27 Nuts Holdings, Llc Nuts: flexible hierarchy object graphs

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001339386A (ja) * 2000-05-25 2001-12-07 Nec Corp 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7251227B2 (en) * 2002-10-04 2007-07-31 M-Stack Limited Access stratum manager
US8369525B2 (en) * 2002-10-24 2013-02-05 At&T Mobility Ii Llc Dynamic password update for wireless encryption system
CN101180828B (zh) * 2005-05-16 2012-12-05 艾利森电话股份有限公司 用于在综合网络中加密和传输数据的装置与方法
US20090270097A1 (en) * 2008-04-29 2009-10-29 Gallagher Michael D Method and Apparatus for User Equipment Registration Updates Triggered by a Tracking Area Change
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001339386A (ja) * 2000-05-25 2001-12-07 Nec Corp 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置

Also Published As

Publication number Publication date
EP2071885A2 (en) 2009-06-17
US8045715B2 (en) 2011-10-25
KR20090059074A (ko) 2009-06-10
EP2071885B1 (en) 2019-11-06
US20090147951A1 (en) 2009-06-11
PL2071885T3 (pl) 2020-05-18
EP2071885A3 (en) 2009-11-25
KR101091793B1 (ko) 2011-12-08
CN101453732A (zh) 2009-06-10
TW200926717A (en) 2009-06-16
TWI383639B (zh) 2013-01-21
CN101453732B (zh) 2012-10-10
ES2764994T3 (es) 2020-06-05
US20120033815A1 (en) 2012-02-09
US8472628B2 (en) 2013-06-25
JP4818345B2 (ja) 2011-11-16

Similar Documents

Publication Publication Date Title
JP4818345B2 (ja) セキュリティーキー変更を処理する方法及び通信装置
US10397775B2 (en) Key exchange method and apparatus
US20170359719A1 (en) Key generation method, device, and system
US10798082B2 (en) Network authentication triggering method and related device
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
EP3565210A1 (en) Method, relevant device and system for processing network key
KR102588139B1 (ko) 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치
CN108605225B (zh) 一种安全处理方法及相关设备
CN107113608B (zh) 使用密钥扩展乘数来生成多个共享密钥的方法和装置
JP2021503839A (ja) セキュリティ保護方法および装置
CN101895877A (zh) 密钥协商方法、设备及系统
EP2922325B1 (en) Method and apparatus for communication security processing
US20190149326A1 (en) Key obtaining method and apparatus
CN112806041A (zh) 一种密钥生成方法、设备及系统
US20170201506A1 (en) Communication Method, Apparatus, and System
US20200067702A1 (en) Key generation method and related device
CN115885496B (zh) 一种通信方法及相关装置
Cao et al. The design of communication encryption module based on NB-IoT
JP2023527442A (ja) 鍵取得方法、鍵取得装置、ユーザ機器、ネットワーク側機器および可読記憶媒体
CN116941263A (zh) 一种通信方法及装置
CN116782211A (zh) 切换密钥的确定方法、切换方法及装置

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090319

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110830

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4818345

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S634 Written request for registration of reclamation of nationality

Free format text: JAPANESE INTERMEDIATE CODE: R313634

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S634 Written request for registration of reclamation of nationality

Free format text: JAPANESE INTERMEDIATE CODE: R313634

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250