JP2010508698A - 電気通信システム及びかかるシステムにおける制御メッセージの暗号化 - Google Patents

電気通信システム及びかかるシステムにおける制御メッセージの暗号化 Download PDF

Info

Publication number
JP2010508698A
JP2010508698A JP2009534549A JP2009534549A JP2010508698A JP 2010508698 A JP2010508698 A JP 2010508698A JP 2009534549 A JP2009534549 A JP 2009534549A JP 2009534549 A JP2009534549 A JP 2009534549A JP 2010508698 A JP2010508698 A JP 2010508698A
Authority
JP
Japan
Prior art keywords
counter
rrc
user equipment
encryption
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009534549A
Other languages
English (en)
Other versions
JP5349319B2 (ja
Inventor
ミルディ,グナー
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2010508698A publication Critical patent/JP2010508698A/ja
Application granted granted Critical
Publication of JP5349319B2 publication Critical patent/JP5349319B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】本発明は無線電気通信ネットワークにおいて制御メッセージの暗号化を処理する解決策に関する。
【解決手段】キー生成はシーケンス番号に基づいて行われ、本発明は、シーケンス番号生成をネットワークの部分及びネットワーク・イベントのタイプに応じて分離することにより、ネットワーク・イベントに関するシーケンス番号を更新するためのコア・ネットワーク・デバイスへのアクセスを減少させる。これは、無線リソース制御メッセージの暗号化の入力を提供する際に、シーケンス番号ロールオーバ・イベントとハンドオーバ・イベントとが互いに分離される解決策を提供することによって行われる。イベント・タイプに応じて3つの異なるカウンタを使用することができ、これらのカウンタはすべて暗号化アルゴリズムの入力として使用することができる。
【選択図】 図1

Description

本発明は、電気通信システム及びかかるシステムにおける制御メッセージの暗号化に関する。本発明の個々の態様は、無線電気通信システムに関する。
今日、有線と無線の両方の電気通信向けに多種多様な電気通信システムが開発されている。電気通信システムは、例えばいわゆる第2世代(2G)及び第3世代(3G)携帯電話システムに関連して標準化されている。3G技術(例えば、WCDMA又はCDMA2000)や2G技術(例えば、GSM)等に関する情報は、例えば第3世代パートナーシップ・プロジェクト(3GPP)の各種仕様書で確認することができ、これについてはウェブ・サイト(www.3gpp.org)等を参照されたい。
開発が進歩するにつれ、データ転送速度のさらなる向上を実現する技法が生み出されている。かかる技法の一例は、現在開発中のSAE/LTE(システム・アーキテクチャ・エボリューション/ロング・ターム・エボリューション)である。SAE/LTEは、ユーザ・サービス体験の次のステップとして、待ち時間(latency)、容量、及びスループットを改善するものである。SAE/LTEでは、例えば3Gモバイル・システムの進化、したがってユニバーサル地上無線アクセス・ネットワーク(Universal Terrestrial Radio Access Network:UTRAN)の進化に向けた3GPPの取り組みがなされている。
図1から分かるように、進化型UTRANは、進化型UTRAのユーザ・プレーン(U−plane)及び制御プレーン(C‐plane)・プロトコル・ターミネーションをユーザ機器(UE)に提供するeNB(eNode B)1を含む。各eNBは、X2インターフェース9を利用して相互接続される。例えば、LTE_ACTIVEのUEのハンドオーバをサポートするために互いに通信する必要があるeNB間には、X2インターフェースが常に存在するものと仮定する。各eNBは、S1 12インターフェースを利用してEPC(Evolved Packet Core:進化型パケット・コア)にも接続される。S1インターフェースは、aGW(Access Gateway:アクセス・ゲートウェイ)とeNBの多対多の関係をサポートする。
eNBは、無線ベアラ制御、無線許可制御、接続モビリティ制御、動的リソース割り当て(スケジューリング)、及び当業者によって理解される他の機能等、無線リソース管理の様々な機能をホストする。
モビリティ管理エンティティ(Mobility Management Entity:MME)は、eNBへのページング・メッセージ配信に関する様々な機能をホストする。
ユーザ・プレーン・エンティティ(User Plane Entity:UPE)は、ユーザ・データ・ストリームのIPヘッダ圧縮及び暗号化、ページングに起因するUプレーン・パケットの終了、UEモビリティをサポートするためのUプレーンのスイッチング、に関する様々な機能をホストする。
詳細な情報は、例えば仕様書「3GPP TR 25.912 V7.1.0」(2006年09月)及びこれに関連する他の3GPP仕様書で確認することができる。
これに関連して、eNode Bと端末(UE)との間で交換される無線リソース制御(Radio Resource Control:RRC)メッセージを暗号化し、完全性を保護(integrity protected)すべきであることが合意されている。このため、eNode B及びUEでは、RRCキーを使用してセキュリティ機能を実行する必要がある。RRCキーは、コア・ネットワーク(Core Network:CN)及びUEで生成され、UEがアクティブ状態になったときにCNからeNode Bへと送信される。RRCキーは、アクティブ・モードのイントラLTEモビリティ中にeNode B間でも送信される。RRCは、制御プレーンにのみ存在し、NAS(Non Access Stratum:非アクセス層)への情報転送サービスを提供する、無線インターフェース上のレイヤ3のサブ・レイヤの一部である。RRCの役割は、無線インターフェース・レイヤ1及び2の構成を制御することである。非アクセス層は、トラフィックを実行しサポートし、UE(ユーザ機器)とCN(コア・ネットワーク)との間のシグナリングを行う機能レイヤである。
暗号化/完全性保護アルゴリズム(ciphering and integrity protection algorithm)は、各RRCメッセージの入力として一意のシーケンス番号を必要とする。同じシーケンス番号及びRRCキーが2度使用されることはないが、同じシーケンス番号が暗号化と完全性保護の両方の入力として使用される可能性がある。
シーケンス番号の各部分は、送信者側と受信者側で同期がとられるようにシーケンス番号を調整(key)するために、すべてのRRCメッセージと共に無線インターフェースを介して送信されるが、無線インターフェースを介して送信されるビット数を制限するために、無線を介して送信されずeNode B及び端末(UE)の内部で維持されるハイパー・フレーム番号(hyper frame number:HFN)(即ち、オーバーフロー・カウンタ・メカニズム)を使用することができる。HFNは、暗号化/完全性保護アルゴリズムの入力としても使用される。HFNは、暗号化/完全性保護アルゴリズムの入力として使用されるシーケンス番号がRRCキーの存続期間にわたって一意であるように、十分なビット数を有するカウンタとなる。
RRCキーは、ネットワーク接続(Network Attach)又は他のコア・ネットワーク手続き中に、端末内の(U)SIMカードと、HLR/HSSと、他のコア・ネットワーク・ノードとが関与する認証及び鍵共有アルゴリズム(AKA)によって生成される。
上記のプロセスには多くの時間が掛かるため、ハンドオーバやアイドル/アクティブ状態遷移(Idle to Active state transition)のような様々なモビリティ・イベント後にRRCキーを再生成する必要をなくすことが有益であるだろう。
モビリティ・イベント中RRCセキュリティを維持するのに使用可能な最新の解決策の1つは、WCDMA/UMTS規格に存在する。この解決策は、以下に基づくものである。
a)アイドル/アクティブ状態遷移後にHFNカウンタを開始するのに使用されるSTART値をUE/USIM内で維持する。START値は、RRC接続セットアップ中にUTRANに転送される。同じHFNが同じRRCキーと共に使用されるのを回避するために、HFNは常に、それ以前に使用されていたSFNよりも高い値に開始される。
b)RNC間ハンドオーバ(inter−RNC handover)中にHFNがターゲットRNCに転送される。また、当該HFNは通常、同じHFNが同じRRCキーで再利用されるのを回避するために、ハンドオーバ中に1つ又は2つのステップずつ増分される。これは、ハンドオーバ・プロセス中にターゲットRNC内でリソース準備がなされている間に、ソースRNC内でHFNが増分される可能性があることによる。
しかしながら、この解決策はかなり複雑であり、セキュリティに関する追加的なシグナリングが必要となる。現行の解決策が抱える1つの具体的な課題は、HFNが複数の用途に使用されること、即ち、HFNが無線上で使用される、より短いシーケンス番号に関するオーバーフロー・カウンタとして使用される一方で、ハンドオーバやアイドル/アクティブ状態遷移等のモビリティ・イベント中に増分も実行されることである。
コア・ネットワークと無線ネットワークとの間の機能区分が幾分異なる(例えば、RNCが存在しない)SAE/LTE、及びこれらと同じ又は同様の能力を有する他の標準化された電気通信ネットワークでは、異なる方法を利用することが有益である。
本発明の基本概念は、シーケンス番号オーバーフロー・カウンタとモビリティ・イベント用カウンタとを分離すること、ならびにすべてのカウンタをRRC暗号化/完全性保護アルゴリズムの別々の入力として使用することである。UE、eNode B、及びCN内で様々なカウンタが維持され、各カウンタは、様々なイベントに起因して暗黙的に同期がとられる。
イベント例としては、無線上で使用されるショート・シーケンス番号がロールオーバしたこと、あるいはハンドオーバが実行されたこと、あるいはアイドル/アクティブ状態遷移が実行されたことを挙げることができる。
各カウンタは階層構造となり、即ち、(UE及びコア・ネットワーク内で維持される)状態遷移カウンタが増分されたときは、(UE及びeNode B内で維持される)ハンドオーバ・カウンタ及びオーバーフロー・カウンタがゼロにリセットされ、ハンドオーバ・カウンタが増分されたときは、オーバーフロー・カウンタがゼロにリセットされる。
このアプローチの利点は、ハンドオーバ又は状態遷移後、RRCメッセージ・シーケンス番号を常にゼロにセットすることができる点と、UE及びCNによって状態遷移カウンタ(IDLE/ACTIVE)が追跡され、UE及びRANによってハンドオーバ・カウンタ(ACTIVE)が追跡される限り、開始値を無線を介してシグナリングする必要がない点である。
上記を少し言い換えると、シーケンス番号ロールオーバ・イベント(Sequence Number Rollover Event)とモビリティ・イベント(ハンドオーバ、状態遷移)とを分離するLTEの解決策を有することが有益である。3つの異なるカウンタがRRCセキュリティの入力を提供する解決策が想定され得る。1つはシーケンス番号に関するオーバーフロー・カウンタ、1つはハンドオーバ・カウンタ、もう1つは状態遷移カウンタである。これらのカウンタは階層構造とすることができ、即ち、状態遷移カウンタが増分されたときは、ハンドオーバ・カウンタ及びオーバーフロー・カウンタがゼロにリセットされ、ハンドオーバ・カウンタが増分されたときは、オーバーフロー・カウンタがゼロにリセットされる。
RRC暗号化/完全性保護アルゴリズムに追加的なカウンタを設けないことが望まれる場合は、その代わりに、状態遷移の度にRRCキーに対してCN/UE内の暗号化機能を実行することによって状態遷移及びハンドオーバ・カウンタの効果を実現し、各ハンドオーバ毎にRAN/UE内で異なる機能を実行することができる。このようにすれば、RRCキーがモビリティ・イベントの度に新しくなり、その結果オーバーフロー・カウンタ(HFN)をゼロにリセットすることが可能となる。このアプローチの追加的な利点は、(十分に安全な「機能」が使用されると仮定すると)後続のRRCキーが破損(compromised)した場合、元のRRCキーを突き止めることが困難になることである。
本発明の第1の態様によれば、上記は、電気通信システムにおいて、RRCメッセージを暗号化するRRCキーを使用することにより、ノード(eNB)とユーザ機器(UE)との間で交換されるRRCメッセージを暗号化する方法であって、RRCメッセージの暗号化プロセスにおいてシーケンス番号ロールオーバ・イベントとモビリティ・イベントとを分離するステップを含む方法によって達成される。
前記方法は、さらに、第1のイベント群の発生によって第1のカウンタが増分されたときは、第2及び第3のカウンタがゼロにリセットされ、第2のイベント群の発生によって前記第2のカウンタが増分されたときは、前記第3のカウンタがゼロにリセットされるような階層構造となる3つの異なるカウンタを利用するステップと、前記カウンタからの出力を、前記RRCキーを暗号化する暗号化アルゴリズム(encryption algorithm)の入力として提供するステップとによって特徴付けられる。
第1の態様の各特徴を備える本発明の第2の態様は、前記第1のカウンタが状態遷移カウンタであり、前記第2のカウンタがハンドオーバ・カウンタであり、前記第3のカウンタが前記シーケンス番号に関するオーバーフロー・カウンタであることを特徴とする。
第1の態様に係る前記方法において、前記分離するステップは、ユーザ機器及びコア・ネットワークの状態遷移に関する制御メッセージの暗号化を実行するステップと、前記ユーザ機器及び前記通信ネットワークの無線アクセス・ネットワーク部分におけるハンドオーバ・イベントに関する制御メッセージの暗号化を実行するステップとを含むことができ、前記2つの暗号化プロセスは、互いに分離される。
さらに、暗号アルゴリズム(crypto algorithm)においてRRCキーを提供することができる。
本発明の第3の態様によれば、上記は、本発明の第1の態様の前記方法を使用することにより、電気通信ネットワーク内のノード(eNB)との間で暗号化されたRRCメッセージを交換するように動作可能に構成されたユーザ機器(UE)によっても達成される。
前記ユーザ機器は、第1のイベント群の発生によって第1のカウンタが増分されたときは、第2及び第3のカウンタがゼロにリセットされ、第2のイベント群の発生によって前記第2のカウンタが増分されたときは、前記第3のカウンタがゼロにリセットされるような階層構造となる3つの異なるカウンタにアクセスすることができ、前記カウンタからの出力を、RRCメッセージを暗号化する暗号アルゴリズムの入力として提供するように動作可能に構成されることを特徴とする。
第3の態様の各特徴を備える本発明の第4の態様は、前記第1のカウンタが状態遷移カウンタであり、前記第2のカウンタがハンドオーバ・カウンタであり、前記第3のカウンタが前記シーケンス番号に関するオーバーフロー・カウンタであることを特徴とする。
本発明の第5の態様によれば、無線通信ネットワークのインフラストラクチャ部分における通信デバイスであって、処理ユニットと、メモリ・ユニットと、少なくとも1つの通信インターフェースとを備え、前記処理ユニットは、前記メモリ・ユニットに記憶され、無線リソース制御メッセージ、即ちRRCを保護する際に使用される少なくとも1つのカウンタを維持するように構成され、前記デバイスは、例えば第1のイベント群の発生によって第1のカウンタが増分されたときは、第2及び第3のカウンタがゼロにリセットされ、第2のイベント群の発生によって前記第2のカウンタが増分されたときは、前記第3のカウンタがゼロにリセットされるように階層的に使用される3つの別々のカウンタを取得することにより、RRCメッセージの暗号化プロセスにおいてシーケンス番号ロールオーバ・イベントとモビリティ・イベントとを分離するようにさらに構成されることを特徴とし、前記カウンタからの出力を、RRCメッセージを暗号化する暗号アルゴリズムの入力として提供するように動作可能に構成される通信デバイスが提供される。
本発明の第6の態様によれば、無線電気通信ネットワーク内の通信を処理するシステムであって、アクセス・ゲートウェイ(eNodeB)と、コア・ネットワークとを備え、前記アクセス・ゲートウェイは、ユーザ機器及び前記コア・ネットワークと通信するように構成され、例えば第1のイベント群の発生によって第1のカウンタが増分されたときは、第2及び第3のカウンタがゼロにリセットされ、第2のイベント群の発生によって前記第2のカウンタが増分されたときは、前記第3のカウンタがゼロにリセットされるような階層構造となる3つの異なるカウンタにアクセスすることにより、RRCメッセージの暗号化プロセスにおいてシーケンス番号ロールオーバ・イベントとモビリティ・イベントとを分離するように構成され、前記コア・ネットワーク及びアクセス・ゲートウェイはそれぞれ、暗号アルゴリズムで使用される無線リソース制御キーを生成するのに前記カウンタを使用するように構成される、システムが提供される。
本発明の第7の態様によれば、無線電気通信ネットワークのデバイス部分で使用されるコンピュータ可読媒体に記憶されたコンピュータ・プログラムであって、ユーザ機器と、アクセス・ゲートウェイと、コア・ネットワーク・デバイスとの間で暗号化RRCキーを使用して無線リソース制御メッセージ(RRC)を暗号化する命令セットと、第1のイベント群の発生によって第1のカウンタが増分されたときは、第2及び第3のカウンタがゼロにリセットされ、第2のイベント群の発生によって前記第2のカウンタが増分されたときは、前記第3のカウンタがゼロにリセットされるような階層構造となる3つの異なるカウンタを利用する命令セットと、前記カウンタからの出力を、前記RRCキーを生成する暗号アルゴリズムの入力として提供する命令セットと、任意選択で前記通信ネットワーク内の他のデバイスとカウンタ値を交換する命令セットと、を備えるコンピュータ・プログラムが提供される。
以下では、添付の図面に示される例示的な実施形態を参照して本発明をより詳細に説明するが、本発明は以下の説明に限定されるものではない。
本発明に係るネットワークの概略図である。 図1に係るネットワークを異なる視点から見た概略図である。 本発明に係る方法の概略ブロック図である。 本発明に係るインフラストラクチャ・デバイスの概略ブロック図である。 本発明に係るユーザ・デバイスの概略ブロック図である。
図1では、参照符号10が本発明に係るネットワーク全体を示しており、進化型UTRANは、進化型UTRAのユーザ・プレーン(Uプレーン)及び制御プレーン(Cプレーン)・プロトコル・ターミネーションをユーザ機器(UE)に提供するeNB(eNode B)1を含む。各eNBは、X2インターフェース9を利用して相互接続される。例えば、LTE_ACTIVEのUEのハンドオーバをサポートするために互いに通信する必要があるeNB間には、X2インターフェースが常に存在するものと仮定する。各eNBは、S1インターフェース12を利用してEPC(Evolved Packet Core:進化型パケット・コア)にも接続される。S1インターフェースは、aGW(Access Gateways:アクセス・ゲートウェイ)とeNBの多対多の関係をサポートする。eNB間の通信には、X2インターフェースだけでなく他のインターフェースを使用することもできることに留意されたい。
eNBは、無線ベアラ制御、無線許可制御、接続モビリティ制御、動的リソース割り当て(スケジューリング)、及び当業者によって理解される他の機能等、無線リソース管理の様々な機能をホストする。
モビリティ管理エンティティ(MME)11は、eNBへのページング・メッセージ配信に関する様々な機能をホストする。
図2は、図1のネットワークをより詳細に示し、図2のネットワークは、少なくとも1つの無線インフラストラクチャ・アクセス・ゲートウェイ・デバイス1(eNodeB)と、例えばネットワーク・ゲートウェイ・ノード3(GGSN等)を備えるインフラストラクチャ通信コア・ネットワーク2(CN)と、ネットワーク・サービング・ノード4(SGSN等)と、通信ネットワーク6(例えば、電話通信ネットワーク又はデータ・ネットワーク(インターネット等))へのアクセス接続5とを備える。ユーザ機器デバイス(UE)7は、何らかの適切な無線通信プロトコル(以下で詳述)を利用して無線アクセス・ゲートウェイに接続することができる。インフラストラクチャ・ネットワークは、当業者に理解される構成に応じてMSC(Mobile Switching Centre:モバイル・スイッチング・センタ)8、VLR(Visitor Location Register:ビジタ・ロケーション・レジスタ)、またはHLR(Home Location Register:ホーム・ロケーション・レジスタ)のような他のコンポーネントも含むことができる。
セキュリティ上の理由で、無線リソース制御(RRC)機能のメッセージの暗号化は、ネットワーク内のUEを含めた様々なネットワーク・エンティティで実施される。メッセージの暗号化は、シード(seed)を使用してアルゴリズムの入力が生成される暗号化技法を使用して行われる。シードは、任意選択で他の情報(例えば、HFN番号)と共に様々な種類のシーケンス番号を使用して生成されるが、破損のリスクを低減するために、これらの番号は繰り返し使用すべきでなく、少なくとも妥当な期間内は繰り返し使用すべきではない。
RRCセキュリティに関して以下のように仮定する。
1.RRCキーは、NAS(非アクセス層)及びエンド・ユーザ・データ・プロテクションで使用されるCNキーと暗号的に分離される。
2.RRCキーは、NAS(CN/UE)レベルのAKA手続きによって直接生成され、又はCN/UEにおいてNAS(CN/UE)レベルのAKA手続きで生成されたキー素材から導出される。
3.RRCキーは、UEがLTE_ACTIVE状態になったときに(即ち、RRC接続中又はS1コンテキスト・セットアップに)CNからeNode Bに送信される。
4.RRCキーは、アクティブ・モードのイントラLTEモビリティ中にeNode B間で送信される。
5.シーケンス番号は、RRCの暗号化及び完全性保護の入力として使用される。所与のシーケンス番号は、所与のRRCキーについて一度しか使用されない(同一の再送信を除く)。同じシーケンス番号が暗号化と完全性保護の両方に使用されることもある。
6.各RRCメッセージと共に無線を介して送信する必要があるシーケンス番号の実際のビット数を制限するために、eNode Bではハイパー・フレーム番号(HFN)(即ち、オーバーフロー・カウンタ(OC)メカニズム)が使用される。
本発明の基本概念は、シーケンス番号オーバーフロー・カウンタとモビリティ・イベント用カウンタとを分離すること、ならびにすべてのカウンタをRRC暗号化/完全性保護アルゴリズムの別々の入力として使用することである。UE、eNode B、及びCN内で様々なカウンタが維持され、各カウンタは、様々なイベントに起因して暗黙的に同期がとられる。
イベント例としては、無線上で使用されるショート・シーケンス番号がロールオーバしたこと、あるいはハンドオーバが実行されたこと、あるいはアイドル/アクティブ状態遷移が実行されたことを挙げることができる。
これらのカウンタは階層構造とすることができ、即ち、(UE及びコア・ネットワーク内で維持される)状態遷移カウンタが増分されたときは、(UE及びeNode B内で維持される)ハンドオーバ・カウンタ及びオーバーフロー・カウンタがゼロにリセットされ、ハンドオーバ・カウンタが増分されたときは、オーバーフロー・カウンタがゼロにリセットされる。
このアプローチの利点は、ハンドオーバ又は状態遷移後、RRCメッセージ・シーケンス番号を常にゼロにセットすることができる点と、UE及びCNによって状態遷移カウンタ(IDLE/ACTIVE)が追跡され、UE及びRANによってハンドオーバ・カウンタ(ACTIVE)が追跡される限り、開始値を無線を介してシグナリングする必要がない点である。
上記を少し言い換えると、シーケンス番号ロールオーバ・イベントとモビリティ・イベント(ハンドオーバ、状態遷移)とを分離するLTEの解決策を有することが有益である。3つの異なるカウンタがRRCセキュリティに入力を与える解決策が想定され得る。1つはシーケンス番号に関するオーバーフロー・カウンタ、1つはハンドオーバ・カウンタ、もう1つは状態遷移カウンタである。これらのカウンタは階層構造とすることができ、即ち、状態遷移カウンタが増分されたときは、ハンドオーバ・カウンタ及びオーバーフロー・カウンタがゼロにリセットされ、ハンドオーバ・カウンタが増分されたときは、オーバーフロー・カウンタがゼロにリセットされる。
RRC暗号化/完全性保護アルゴリズムに追加的なカウンタを設けないことが望まれる場合は、その代わりに、状態遷移の度にRRCキーに対してCN/UE内の暗号化機能を実行することによって状態遷移及びハンドオーバ・カウンタの効果を実現し、各ハンドオーバ毎にRAN/UE内で異なる機能を実行することができる。このようにすれば、RRCキーがモビリティ・イベントの度に新しくなり、その結果オーバーフロー・カウンタ(HFN)をゼロにリセットすることが可能となる。このアプローチの追加的な利点は、(十分に安全な「機能」が使用されると仮定すると)後続のRRCキーが破損した場合、元のRRCキーを突き止めることが困難になることである。
図3は、本発明に係る方法を示す。301:上述のような異なるネットワーク又は管理イベントに関する最大3つのカウンタを維持するステップである。302:ネットワーク・イベントを検出するステップである。303:ネットワーク・イベントのタイプを判定するステップである。304:無線制御メッセージを暗号化するアルゴリズムにおいてカウンタ値を入力として使用するステップである。305:異なるネットワーク・エンティティ間で適時に(timely)(即ち、定期的に)、又は臨機に(opportunistic)(即ち、利用可能な場合は他の制御メッセージを使用して値を配信する)カウンタ値の同期をとるステップである。
上述のように、本発明は、eNodeB、コア・ネットワーク、及びUEで利用される。インフラストラクチャ・ネットワークにおいて、eNodeBの役割は、ハンドオーバ・カウンタ及びオーバーフロー・カウンタを維持することである。図4に示されるように、eNodeB 400は、少なくとも1つの処理ユニット4001と、少なくとも1つのメモリ・ユニット402(揮発性及び/又は不揮発性)と、任意選択で制御インターフェース・ユニット403と、少なくとも1つのインフラストラクチャ・ネットワーク通信インターフェース404と、少なくとも1つの無線ネットワーク・インターフェイス405とを備えることができる。eNodeBは、UEとeNodeBとの間の接続及び通信を処理する論理接続(logical attachment)機能、物理的無線インターフェース機能、コア・ネットワークとeNodeBとの間の通信を処理するインフラストラクチャ通信機能等、いくつかの機能ブロックを備える論理エンティティと考えることができる。しかしながら、これらの機能ブロックの一部は、eNodeBを共に形成する別々のデバイス内に所在する可能性もあることが当業者には理解されるであろう。メモリ・ユニット402は、RAM、DRAM、ROM、EEPROM、フラッシュ、ハード・ディスク、当業者に理解される他のタイプ等、任意の適切なタイプを含むことができる。無線インターフェースは、固定プロトコル、固定プロトコルの組合せ、ソフトウェア定義無線ソリューション等、当業者に理解される任意の適切な無線プロトコルを使用することができる。処理ユニットは、例えばマイクロプロセッサ、FPGA(フィールド・プログラマブル・ゲート・アレイ)、デジタル信号プロセッサ(DSP)、又はASIC(特定用途向け集積回路)のうちの少なくとも1つを含むことができる。
図5に示されるように、UE500は、少なくとも1つの処理ユニット501と、ユーザ・インターフェース・ユニット502と、少なくとも1つのメモリ・ユニット503(図4に関して上述したのと同じタイプであり得る揮発性及び/又は不揮発性)、少なくとも1つの無線通信インターフェース(トランシーバやアンテナのようなRF機器を含む)504とを備えることができる。無線インターフェースは、SAE/LTE、又は同様の無線リソース制御メッセージの暗号化を使用する同様の技法と互換性のある無線プロトコルと通信するように構成され、固定無線規格又はソフトウェア定義無線ソリューションを使用することができる。UEは、当業者に理解される他のユニット及びコンポーネントを備えることができる。処理ユニットは、例えばマイクロプロセッサ、FPGA(フィールド・プログラマブル・ゲート・アレイ)、デジタル信号プロセッサ(DSP)、又はASIC(特定用途向け集積回路)のうちの少なくとも1つを含むことができる。UEは、状態遷移カウンタ、ハンドオーバ・カウンタ、及びカウンタ・オーバーフロー・イベントを維持する。
同様に、CNは、ステーション遷移イベント用カウンタを維持する。このカウンタは、ネットワーク構成に応じてHLR内やVLR内、あるいはサポート・ノード内等、任意の適切な場所に配置することができる。
カウンタからの値は、RRCプロセスにおけるキー生成時の入力値としてそれらが使用されるようにするために、イベントに応じて必要とされるRRCプロセスの他の部分に配信される。これにより、UEとeNodeBの間やUEとCNの間等、ネットワーク構成内の従属エンティティ間の同期が保証される。RRCプロセスの暗号化メカニズムでは、制御メッセージの同期及び暗号化に必要とされる適切なカウンタ値を受信するために、複数のカウンタ値に関する入力が存在する。
なお、「comprising(含む、備える)」という用語は、本明細書に列挙される以外の要素又はステップを除外するものではなく、また、ある要素の前に付く「a」又は「an」という用語は、そのような要素が複数存在することを妨げるものではないことに留意されたい。さらに、いずれの参照符号も添付の特許請求の範囲に記載される各請求項の範囲を限定するものではなく、本発明は、少なくとも部分的にはハードウェアとソフトウェアの両方を利用して実施することが可能であり、いくつかの「means(手段)」又は「units(ユニット、部)」は、同じハードウェア・アイテムで体現され得ることにも留意されたい。
上述の各実施形態は単なる例として与えられるものであり、本発明の範囲を限定するものではない。当業者には、添付の特許請求の範囲の各請求項に記載される発明の範囲に含まれる他の解決策、用途、目的、及び機能が明らかとなるはずである。
(略語と定義)
aGWs:アクセス・ゲートウェイ
AKA:認証及び鍵共有アルゴリズム
CN:コア・ネットワーク
GGSN:ゲートウェイGPRSサポート・ノード
GPRS:汎用パケット無線サービス
HFN:ハイパー・フレーム番号
HLR:ホーム・ロケーション・レジスタ
IP:インターネット・プロトコル
LTE:ロング・ターム・エボリューション
MME:モビリティ管理エンティティ
MSC:モバイル・スイッチング・センタ
NAS:非アクセス層
RAN:無線アクセス・ネットワーク
RRC:無線リソース制御
SGSN:サービングGPRSサポート・ノード
UE:ユーザ機器
UPE:ユーザ・プレーン・エンティティ
VLR:ビジタ・ロケーション・レジスタ

Claims (19)

  1. 電気通信システムにおいて、ノード(eNB)(1)とユーザ機器(UE)(7)との間で交換される無線リソース制御(RRC)メッセージを、RRCメッセージを暗号化するRRCキーを使用することにより暗号化する方法であって、RRCメッセージの暗号化プロセスにおいてシーケンス番号ロールオーバ・イベントとモビリティ・イベントとを分離するステップを含む方法。
  2. 前記分離するステップは、
    第1のイベント群の発生によって第1のカウンタが増分されたときは、第2及び第3のカウンタがゼロにリセットされ、第2のイベント群の発生によって前記第2のカウンタが増分されたときは、前記第3のカウンタがゼロにリセットされるような階層構造となる3つの異なるカウンタを利用するステップと、
    前記カウンタからの出力を、RRCメッセージを暗号化する暗号アルゴリズムの入力として提供するステップと、
    を含む、請求項1に記載の方法。
  3. 前記第1のカウンタは、状態遷移カウンタであり、前記第2のカウンタは、ハンドオーバ・カウンタであり、前記第3のカウンタは、オーバーフロー・カウンタ(HFN)である、請求項2に記載の方法。
  4. 前記分離するステップは、
    ユーザ機器(7)及びコア・ネットワーク(2)の状態遷移に関する制御メッセージの暗号化を実行するステップと、
    前記ユーザ機器及び通信ネットワークの無線アクセス・ネットワーク部分におけるハンドオーバ・イベントに関する制御メッセージの暗号化を実行するステップと、
    を含み、
    前記2つの暗号化プロセスは、互いに分離される、請求項1に記載の方法。
  5. RRCキーの生成に暗号アルゴリズムが使用される、請求項4に記載の方法。
  6. 電気通信ネットワーク内のユーザ機器(UE)(7、500)であって、処理ユニット(501)と、メモリ・ユニット(502)と、少なくとも1つの無線通信インターフェース(504とを備え、前記処理ユニット(501)は、RRCメッセージを暗号化するRRCキーを使用することにより、前記電気通信ネットワーク内のノード(eNB)(1)及び/又はコア・ネットワーク部分(2)との間で暗号化されたRRCメッセージを交換するように動作可能に構成され、前記UEは、RRCメッセージを暗号化する暗号化アルゴリズムの入力として使用されるキーの生成時に、シーケンス番号のロールオーバに関するイベントとモビリティに関するイベントとを互いに区別するように構成される、ユーザ機器。
  7. 前記ユーザ機器は、第1のイベント群の発生によって第1のカウンタが増分されたとき、第2及び第3のカウンタがゼロにリセットされ、第2のイベント群の発生によって前記第2のカウンタが増分されたとき、前記第3のカウンタがゼロにリセットされるような階層構造となる3つの異なるカウンタにアクセスすることができ、前記カウンタからの出力を、RRCメッセージを暗号化する暗号アルゴリズムの入力として提供するように動作可能に構成される、請求項6に記載のユーザ機器(7)。
  8. コア・ネットワーク(2)エンティティに関係するユーザ機器の状態遷移に関する制御メッセージの暗号化を実行し、
    前記通信ネットワークの無線アクセス・ネットワーク部分(1)に関係する前記ユーザ機器におけるハンドオーバ・イベントに関する制御メッセージの暗号化を実行するように構成される、請求項7に記載のユーザ機器(7)。
  9. 前記RRCキーの生成に暗号アルゴリズムが使用される、請求項8に記載のユーザ機器。
  10. 前記第1のカウンタは、状態遷移カウンタであり、前記第2のカウンタは、ハンドオーバ・カウンタであり、前記第3のカウンタは、オーバーフロー・カウンタ(HFN)である、請求項6に記載のユーザ機器(UE)。
  11. 無線通信ネットワーク(10)のインフラストラクチャ部分(2)における通信デバイス(400)であって、処理ユニット(401)と、メモリ・ユニット(402)と、少なくとも1つの通信インターフェース(404、405)とを備え、前記処理ユニットは、RRCメッセージを暗号化するRRCキーを使用することにより、前記電気通信ネットワーク内の他のノードとの間で暗号化されたRRCメッセージを交換するように動作可能に構成され、前記デバイスは、RRCメッセージを暗号化する暗号化アルゴリズムの入力として使用されるキーの生成時に、シーケンス番号のロールオーバに関するイベントとモビリティに関するイベントとを互いに区別するように構成される、デバイス。
  12. 無線リソース制御メッセージ、即ちRRCを保護する際に使用され、前記メモリ・ユニットに記憶される少なくとも1つのカウンタを維持するようにさらに構成され、第1のイベント群の発生によって第1のカウンタが増分されたとき、第2及び第3のカウンタがゼロにリセットされ、第2のイベント群の発生によって前記第2のカウンタが増分されたとき、前記第3のカウンタがゼロにリセットされるように階層的に使用される3つの別々のカウンタを取得するようにさらに構成されることを特徴とし、前記カウンタからの出力を、RRCメッセージを暗号化する暗号アルゴリズムの入力として提供するように動作可能に構成される、請求項11に記載のデバイス。
  13. コア・ネットワーク(2)エンティティに関係するユーザ機器の状態遷移に関する制御メッセージの暗号化を実行し、
    前記通信ネットワークの無線アクセス・ネットワーク部分(1)に関係する前記ユーザ機器におけるハンドオーバ・イベントに関する制御メッセージの暗号化を実行するようにさらに構成される、請求項11に記載のデバイス。
  14. 前記RRCキーの生成に暗号アルゴリズムが使用される、請求項13に記載のデバイス。
  15. 無線電気通信ネットワーク内の通信を処理するシステムであって、
    アクセス・ゲートウェイ(eNodeB)(1)と、
    コア・ネットワーク(2)と、を備え、
    前記アクセス・ゲートウェイは、ユーザ機器及び前記コア・ネットワークと通信するように構成され、かつ、前記アクセス・ゲートウェイは、RRCメッセージを暗号化するRRCキーを使用することにより、前記電気通信ネットワーク内の他のノードとの間で暗号化されたRRCメッセージを交換するように動作可能に構成され、前記デバイスは、RRCメッセージを暗号化する暗号化アルゴリズムの入力として、シーケンス番号のロールオーバに関するイベントとモビリティに関するイベントとを互いに区別するように構成される、システム。
  16. 前記eNodeBは、第1のイベント群の発生によって第1のカウンタが増分されたとき、第2及び第3のカウンタがゼロにリセットされ、第2のイベント群の発生によって前記第2のカウンタが増分されたとき、前記第3のカウンタがゼロにリセットされるような階層構造となる3つの異なるカウンタにアクセスするように構成され、前記コア・ネットワーク及びアクセス・ゲートウェイはそれぞれ、暗号アルゴリズムで使用される無線リソース制御キーを生成するのに前記カウンタを使用するように構成される、請求項15に記載のシステム。
  17. コア・ネットワーク(2)エンティティに関係するユーザ機器の状態遷移に関する制御メッセージの暗号化を実行し、
    前記通信ネットワークの無線アクセス・ネットワーク部分(1)に関係する前記ユーザ機器におけるハンドオーバ・イベントに関する制御メッセージの暗号化を実行するように構成される、請求項15に記載のシステム。
  18. 前記RRCキーの生成に暗号アルゴリズムが使用される、請求項17に記載のユーザ機器。
  19. 無線電気通信ネットワークのデバイス部分で使用されるコンピュータ可読媒体に記憶されたコンピュータ・プログラムであって、
    ユーザ機器と、アクセス・ゲートウェイと、コア・ネットワーク・デバイスとの間で暗号化RRCキーを使用して無線リソース制御メッセージ(RRC)を暗号化する命令セットと、
    第1のイベント群の発生によって第1のカウンタが増分されたとき、第2及び第3のカウンタがゼロにリセットされ、第2のイベント群の発生によって前記第2のカウンタが増分されたとき、前記第3のカウンタがゼロにリセットされるような階層構造となる3つの異なるカウンタを利用する命令セットと、
    前記カウンタからの出力を、RRCメッセージを暗号化する暗号アルゴリズムの入力として提供する命令セットと、
    任意選択で前記通信ネットワーク内の他のデバイスとカウンタ値を交換する命令セットとを備えるコンピュータ・プログラム。
JP2009534549A 2006-11-01 2007-10-31 電気通信システム及びかかるシステムにおける制御メッセージの暗号化 Active JP5349319B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE0602317-0 2006-11-01
SE0602317 2006-11-01
PCT/SE2007/050803 WO2008054320A2 (en) 2006-11-01 2007-10-31 Telecommunication systems and encryption of control messages in such systems

Publications (2)

Publication Number Publication Date
JP2010508698A true JP2010508698A (ja) 2010-03-18
JP5349319B2 JP5349319B2 (ja) 2013-11-20

Family

ID=39344727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009534549A Active JP5349319B2 (ja) 2006-11-01 2007-10-31 電気通信システム及びかかるシステムにおける制御メッセージの暗号化

Country Status (13)

Country Link
US (2) US8442233B2 (ja)
EP (1) EP2087634B1 (ja)
JP (1) JP5349319B2 (ja)
CN (2) CN102315932B (ja)
AR (1) AR063452A1 (ja)
CA (1) CA2668325C (ja)
ES (1) ES2589906T3 (ja)
HK (1) HK1130133A1 (ja)
HU (1) HUE031465T2 (ja)
PL (1) PL2087634T3 (ja)
PT (1) PT2087634T (ja)
WO (1) WO2008054320A2 (ja)
ZA (1) ZA200903044B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT2087634T (pt) * 2006-11-01 2016-10-26 ERICSSON TELEFON AB L M (publ) Sistemas de telecomunicações e cifragem de mensagens de controlo em sistemas deste tipo
WO2008156392A1 (en) * 2007-06-18 2008-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Security for software defined radio terminals
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
DK2528268T6 (da) * 2008-06-06 2022-03-21 Ericsson Telefon Ab L M Generering af krypteringsnøgle
WO2010026637A1 (ja) 2008-09-04 2010-03-11 富士通株式会社 送信装置、受信装置、送信方法および受信方法
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
CN102026324B (zh) * 2009-09-18 2014-01-29 电信科学技术研究院 一种聚合小区的重配置方法、设备和系统
US8724548B2 (en) * 2010-04-22 2014-05-13 Qualcomm Incorporated Counter check procedure for packet data transmission
US20120184205A1 (en) * 2011-01-14 2012-07-19 Infineon Technologies Ag Stateful paging guard devices and methods for controlling a stateful paging guard device
WO2012154325A1 (en) 2011-04-01 2012-11-15 Interdigital Patent Holdings, Inc. Method and apparatus for controlling connectivity to a network
CN104041125B (zh) * 2012-01-09 2018-04-24 三星电子株式会社 无线通信系统中的切换方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078581A (ja) * 2001-07-05 2003-03-14 Asustek Computer Inc 無線通信システムにおけるローカル・サスペンド・ファンクション及びリセット処理の方法
JP2004032728A (ja) * 2002-06-21 2004-01-29 Asustek Computer Inc Srns再配置期間のrlcエンティティ再構築時期を決定する方法
JP2004248253A (ja) * 2003-02-13 2004-09-02 Asustek Computer Inc ワイヤレス通信機器にセキュリティstart値を記憶させる方法
JP2005518135A (ja) * 2002-02-16 2005-06-16 エルジー エレクトロニクス インコーポレイティド Srns再割当方法
WO2006092769A1 (en) * 2005-03-03 2006-09-08 Nokia Corporation A method for handover of dedicated and shared resources for a mobile station in dual transfer mode

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106494B (fi) * 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
US6466556B1 (en) * 1999-07-23 2002-10-15 Nortel Networks Limited Method of accomplishing handover of packet data flows in a wireless telecommunications system
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
KR100595583B1 (ko) * 2001-07-09 2006-07-03 엘지전자 주식회사 이동통신시스템에서 핸드오버에 따른 패킷 데이터 전송 방법
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
KR100888472B1 (ko) * 2002-07-06 2009-03-12 삼성전자주식회사 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
DE602004000677T2 (de) * 2003-08-15 2007-05-10 Research In Motion Ltd., Waterloo Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät
CN1278532C (zh) * 2004-04-15 2006-10-04 华为技术有限公司 多媒体广播组播业务用户数量的统计方法
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
CN1315309C (zh) * 2004-09-30 2007-05-09 华为技术有限公司 多媒体广播组播业务系统中重新计数的方法
CN101147377B (zh) * 2005-02-04 2013-03-27 高通股份有限公司 无线通信的安全自启动
CN100454944C (zh) * 2005-03-11 2009-01-21 上海华为技术有限公司 可视电话业务中的回铃音和回铃图像实现方法
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
CN101072236A (zh) * 2006-05-10 2007-11-14 华硕电脑股份有限公司 无线通讯系统设定加密启动时间的方法及其相关装置
US20070297369A1 (en) * 2006-06-21 2007-12-27 Innovative Sonic Limited Method and apparatus for data framing in a wireless communications system
ES2837540T3 (es) * 2006-10-20 2021-06-30 Nokia Technologies Oy Generación de claves para protección en redes móviles de la siguiente generación
PT2087634T (pt) * 2006-11-01 2016-10-26 ERICSSON TELEFON AB L M (publ) Sistemas de telecomunicações e cifragem de mensagens de controlo em sistemas deste tipo
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
CN101304600B (zh) * 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US7817595B2 (en) * 2007-05-17 2010-10-19 Htc Corporation Communication system, user device thereof and synchronization method thereof
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
US7949012B2 (en) * 2007-08-01 2011-05-24 Broadcom Corporation High-speed uplink packet access (HSUPA) cipher multiplexing engine
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
JP4818345B2 (ja) * 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US20100260126A1 (en) * 2009-04-13 2010-10-14 Qualcomm Incorporated Split-cell relay packet routing
CN102026324B (zh) * 2009-09-18 2014-01-29 电信科学技术研究院 一种聚合小区的重配置方法、设备和系统
CN102123457B (zh) * 2010-01-11 2016-04-13 中兴通讯股份有限公司 切换方法及终端
CN102137400B (zh) * 2010-01-23 2015-04-01 中兴通讯股份有限公司 一种rrc连接重建立时的安全处理方法和系统
US8724548B2 (en) * 2010-04-22 2014-05-13 Qualcomm Incorporated Counter check procedure for packet data transmission
CN106211248B (zh) * 2010-04-28 2020-02-21 北京三星通信技术研究有限公司 移动通信系统中的基站的处理方法及相应基站
CN101925050B (zh) * 2010-08-19 2014-12-03 华为技术有限公司 一种安全上下文的生成方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078581A (ja) * 2001-07-05 2003-03-14 Asustek Computer Inc 無線通信システムにおけるローカル・サスペンド・ファンクション及びリセット処理の方法
JP2005518135A (ja) * 2002-02-16 2005-06-16 エルジー エレクトロニクス インコーポレイティド Srns再割当方法
JP2004032728A (ja) * 2002-06-21 2004-01-29 Asustek Computer Inc Srns再配置期間のrlcエンティティ再構築時期を決定する方法
JP2004248253A (ja) * 2003-02-13 2004-09-02 Asustek Computer Inc ワイヤレス通信機器にセキュリティstart値を記憶させる方法
WO2006092769A1 (en) * 2005-03-03 2006-09-08 Nokia Corporation A method for handover of dedicated and shared resources for a mobile station in dual transfer mode
JP2008532412A (ja) * 2005-03-03 2008-08-14 ノキア コーポレイション デュアル転送モード時における移動局の専用および共用リソースのハンドオーバ方法

Also Published As

Publication number Publication date
HK1130133A1 (en) 2009-12-18
CA2668325C (en) 2016-10-04
US8442233B2 (en) 2013-05-14
EP2087634A2 (en) 2009-08-12
ZA200903044B (en) 2010-07-28
ES2589906T3 (es) 2016-11-17
CN101536397A (zh) 2009-09-16
WO2008054320A2 (en) 2008-05-08
EP2087634B1 (en) 2016-07-20
US8879736B2 (en) 2014-11-04
CN101536397B (zh) 2012-01-11
US20130236017A1 (en) 2013-09-12
HUE031465T2 (en) 2017-07-28
PT2087634T (pt) 2016-10-26
CN102315932B (zh) 2014-06-04
WO2008054320A3 (en) 2008-06-26
CN102315932A (zh) 2012-01-11
EP2087634A4 (en) 2015-01-07
AR063452A1 (es) 2009-01-28
CA2668325A1 (en) 2008-05-08
PL2087634T3 (pl) 2017-01-31
JP5349319B2 (ja) 2013-11-20
US20100177897A1 (en) 2010-07-15

Similar Documents

Publication Publication Date Title
JP5349319B2 (ja) 電気通信システム及びかかるシステムにおける制御メッセージの暗号化
TWI733675B (zh) 具有加密的客戶端設備上下文的網路架構和安全
KR101560848B1 (ko) 롱 텀 에볼루션 무선 장치에서 비액세스 계층(nas) 보안을 이행하기 위한 방법 및 장치
EP2293515B1 (en) Method, network element, and mobile station for negotiating encryption algorithms
CN112154624A (zh) 针对伪基站的用户身份隐私保护
EP2775659B1 (en) Method and system for key distribution in a wireless communication network
US20080188200A1 (en) Security key generation for wireless communications
TW201703556A (zh) 網路安全架構
EP3284276B1 (en) Security improvements in a cellular network
JP2013081252A (ja) 無線電気通信における暗号化
TW201705780A (zh) 具有加密的網路可達性上下文的網路架構和安全
CN110881020B (zh) 一种用户签约数据的鉴权方法及数据管理网元
EP2566205B1 (en) Notifying key method for multi-system core network and multi-system network
KR101387528B1 (ko) 무선 통신 시스템에서의 데이터 송수신 방법
WO2011153851A1 (zh) 空口密钥处理方法及系统
WO2011054147A1 (zh) 业务处理方法、装置以及通信系统
WO2012022188A1 (zh) 多系统无线接入网获知密钥的方法和多系统无线接入网
Køien Principles for cellular access security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130820

R150 Certificate of patent or registration of utility model

Ref document number: 5349319

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250