JP2012217207A - 鍵マテリアルの交換 - Google Patents

鍵マテリアルの交換 Download PDF

Info

Publication number
JP2012217207A
JP2012217207A JP2012158298A JP2012158298A JP2012217207A JP 2012217207 A JP2012217207 A JP 2012217207A JP 2012158298 A JP2012158298 A JP 2012158298A JP 2012158298 A JP2012158298 A JP 2012158298A JP 2012217207 A JP2012217207 A JP 2012217207A
Authority
JP
Japan
Prior art keywords
access node
key
mobile terminal
node
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012158298A
Other languages
English (en)
Other versions
JP5597676B2 (ja
Inventor
Forsberg Dan
ダン フォースバーグ
Tarkkala Lauri
ラウリ タルカラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intellectual Ventures I LLC
Original Assignee
Intellectual Ventures I LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intellectual Ventures I LLC filed Critical Intellectual Ventures I LLC
Publication of JP2012217207A publication Critical patent/JP2012217207A/ja
Application granted granted Critical
Publication of JP5597676B2 publication Critical patent/JP5597676B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/02Buffering or recovering information during reselection ; Modification of the traffic flow during hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】鍵マテリアルの管理を目的とする。
【解決手段】通信ネットワークにおける第1アクセスノードと第2アクセスノードとの間のハンドオフのための方法であって、移動端末からのハンドオフ要求を第2アクセスノードによって受信する段階、第2アクセスノードにより第1アクセスノードにセッションコンテキスト要求を送信する段階、第1アクセスノードから第2アクセスノードにセッションコンテキスト情報を送信する段階、第2アクセスノードにより受信したセッションコンテキスト情報から暗号化されたセッション鍵を抽出する段階、暗号化されたセッション鍵を通信ネットワークの第2アクセスノードとセキュリティノードとの間のセキュリティアソシエーションに関連付けられた鍵で復号する段階、移動端末にメッセージを送信するためにメッセージの少なくとも一部分を復号したセッション鍵で暗号化する段階、メッセージを移動端末に送信する段階とを含む。
【選択図】図2

Description

本発明は、特に通信ネットワークにおける鍵マテリアルの管理に関する。
頭字語一覧
AAAL AAA ローカル
ACS アクセス制御サーバ
AP アクセスポイント
CT コンテキスト転送
KDC 鍵配布センター
ME 移動装置
MT 移動端末
SA セキュリティアソシエーション
SK セッション鍵
UE ユーザ装置
通信システムとは、ユーザ端末装置及び/又はネットワークエンティティ、及び通信システムに関連付けられた他のノードなどの2つ又はそれ以上のエンティティ間の通信を可能にする設備である。通信は、例えば、音声、電子メール(Eメール)、テキストメッセージ、データ、マルチメディア、その他の通信を含むことができる。
通信は、固定回線及び/又は無線通信インタフェースによって提供することができる。無線通信システムの特徴は、このシステムのユーザにモビリティを提供することである。無線通信を提供する通信システムの実施例は、公衆陸上移動ネットワーク(PLMN)である。固定回線システムの実施例は、公衆交換電話ネットワーク(PSTN)である。
セルラー電気通信システムとは、無線アクセスエンティティ及び/又は無線サービスエリアの使用に基づく通信システムである。アクセスエンティティは通常、セルと呼ばれる。セルラー電気通信の標準規格の実施例は、GSM(登録商標)(移動体通信用グローバルシステム)、GPRS(汎用パケット無線サーバ)、AMPS(米国携帯電話システム)、DAMPS(デジタルAMPS)、WCDMA(広帯域符号分割多元接続)、UMTS(ユニバーサルモバイルテレコミュニケーションシステム)、及びCDMA2000(符号分割多元接続2000)などの標準規格を含む。
無線LAN(WLAN)技術の出現により、WLAN技術を無線通信ネットワークの基礎として又はその一部として使用するための取り組みが開始されている。例えば、一部の現行プランに従うと、WLANネットワークは、セルラー通信システムのアクセスネットワークとしての役目を果たすことができる。公知のWLANベースの設計では通常、固定のIPv4又はIPv6ネットワークからの周知のソリューションをそのまま使用するか、又は無線動作の実用上の要件に適合するように修正されたソリューションを使用する。同様に、Bluetooth(登録商標)、赤外線、又はローカルアクセスノードへのケーブル接続さえも含む他の多数のタイプのローカル接続の使用が予定されている。従って、移動端末は、恐らくは、ネットワーク及び接続モードのローカルアベイラビリティに従って、固定回線、短距離無線又は赤外線リンク、或いは中長距離の無線リンクなどの複数の物理接続を介して通信ネットワークに接続できることになるであろう。
現在、移動端末とアクセスノードとの間の接続にセキュリティを構成することは関心の高い領域である。既に様々な解決策が提案されているが、従来技術には、依然として多くの問題が残っている。
例えば、1つのセッション鍵を複数のアクセスノード及び移動端末に配布することが知られている。この解決策は、これらのアクセスノードの1つのセキュリティが破られた場合に、攻撃者が、この破ったアクセスノードから取得したセッション鍵を用いて、移動端末と通信システムとの間の通信のセキュリティを破壊できる可能性があるという欠点を有する。
一部の公知の解決策の1つの欠点は、通信ネットワークのセキュリティノードが、移動端末に、及び移動端末が接続しようとしている接続先のアクセスノードにセッション鍵を提供するために、ハンドオフ手順に加わる必要がある点である。これにより、セキュリティノードはハンドオフ手順を遅滞させないように迅速に応答できる必要があるという要件が生じる。鍵の生成はプロセッサインテンシブであるので、高いセキュリティレベルが必要とされる場合は特に、この要件は多大な負担となる可能性がある。多数の移動端末及びアクセスノードが存在する環境では、ハンドオフの頻度が高くなるので、この要件が特に重荷になることがある。セキュリティノードのハンドオフ手順への関与を必要としない解決策が必要とされる。
セッション鍵を移動端末及びアクセスノードに提供するための1つの公知の解決策は、セキュリティノードにセッション鍵を移動端末へ送信させて、次いで移動端末が、必要に応じてセッション鍵をアクセスポイントに提供することである。これは、移動端末がセッション鍵を格納し、これらの鍵をアクセスポイントに伝達する必要があり、これにより格納及びシグナリングの要件が付加される欠点がある。
アクセスノード間で認証を構成することにも問題がある。1つの公知の解決策は、相互に通信し、例えばIPSec技術を使用して接続を保護し認証する必要のある事前共有鍵をアクセスノード間に配置するものである。このような解決策には、これらの事前共有鍵をアクセスノードにインストールする必要があり、これにより複雑さ及びシグナリングが増大する欠点がある。
通信当事者間において暗号的に別個のセッション鍵を導出する非対称暗号法の使用は公知である。例えば、移動端末及びアクセスノードの両方が公開鍵と秘密鍵のペアを有する場合、これらの鍵ペアに基づいてセッション鍵をネゴシエーションすることができる。このようなネゴシエーション及び鍵導出処理は、処理容量の低いデバイスにとっては重い負担となる場合がある。ハンドオフ手順中に同期された非対称鍵を導出すること、及びハンドオフ手順中にセキュリティノードとの同期シグナリングを行うことなく、移動端末とアクセスノードとの間の通信に暗号的に別個のセッション鍵を提供する解決策が必要となる。
ハンドオフ手順、すなわち移動端末が進行中の接続を1つのアクセスノードから別のアクセスノードに転送する手順の間は、進行中の通信セッションに関連する情報の交換を2つのアクセスノード間で構成する必要がある。この情報は多くの場合、セッションコンテキストと呼ばれる。この情報交換は、不正な又はスプーフィングされたアクセスノードによる傍受及び攻撃を防ぐために、暗号化され完全性が保護されるべきである。このために、アクセスノードは、セッションコンテキストデータ及び関連シグナリングの暗号化及び復号化のための鍵が必要である。1つの実施可能な解決策は、相互に通信する必要があると予測できる各1対のアクセスノード間にセキュリティアソシエーションを確立することであるが、これは、アクセスノード数が大きい場合には管理上の重荷となる可能性がある。
本発明の実施形態は、上記の問題の1つ又は複数を克服することを目的とする。
本発明の1つの態様によれば、通信ネットワークの移動端末のための方法が提供される。本方法は、セキュリティノードから鍵を受信する段階と、少なくとも該鍵に基づいてセッション鍵を導出する段階と、アクセスノードにメッセージを送信するためにメッセージの少なくとも一部分をセッション鍵で暗号化する段階とを含む。
セッション鍵の導出は、アクセスノードから受信する情報に部分的に基づいて行うことができる。
本発明の第2の態様によれば、通信ネットワークのアクセスノードのための方法が提供される。本方法は少なくとも、セッションコンテキスト情報を受信する段階と、受信したセッションコンテキスト情報からセッション鍵を抽出する段階と、セッション鍵を通信ネットワークのアクセスノードとセキュリティノードとの間のセキュリティアソシエーションに関連付けられた鍵で復号する段階と、移動端末にメッセージを送信するためにメッセージの少なくとも一部分をセッション鍵で暗号化する段階とを含む。
本方法は更に、共通セッション保護鍵を受信する段階と、該共通セッション保護鍵を通信ネットワークのアクセスノードとセキュリティノードとの間のセキュリティアソシエーションに関連付けられた鍵で復号する段階と、別のアクセスノードから受信するメッセージの少なくとも一部分を共通セッション保護鍵で復号する段階とを含む。
本方法は更に、アクセスノードセッション鍵をセッション鍵で復号する段階と、別のアクセスノードから受信するメッセージの少なくとも一部分を、復号したアクセスノードセッション鍵で復号する段階とを含む。
本発明の第3の態様によれば、通信ネットワークのセキュリティネットワーク要素のための方法が提供される。本方法は、第1アクセスノードに対して第1セキュリティアソシエーションを確立する段階と、第2アクセスノードに対して第2セキュリティアソシエーションを確立する段階と、第1アクセスノードと移動端末との間の通信用の第1セッション鍵を生成する段階と、第2アクセスノードと移動端末との間の通信用の第2セッション鍵を生成する段階と、第1セッション鍵を第1セキュリティアソシエーションに関連付けられた鍵で暗号化する段階と、第2セッション鍵を第2セキュリティアソシエーションに関連付けられた鍵で暗号化する段階と、第1鍵と第2鍵を第1アクセスノードに送信する段階とを含む。
本方法は更に、移動端末に関連付けられた共通セッション保護鍵を生成する段階と、共通セッション保護鍵を第1セキュリティアソシエーションに関連付けられた鍵で暗号化して、第1暗号化共通セッション保護鍵を生成する段階と、共通セッション保護鍵を第2セキュリティアソシエーションに関連付けられた鍵で暗号化して、第2暗号化共通セッション保護鍵を生成する段階と、第1暗号化共通セッション保護鍵を第1アクセスノードに送信する段階とを含む。
第2暗号化共通セッション保護鍵は、セキュリティノードによって第1アクセスノードに、又は例えば第2アクセスノードに送信することができる。
本発明の第4の態様によれば、通信ネットワークの移動端末が提供される。該移動端末は少なくとも、セキュリティノードから鍵を受信するための手段と、少なくともこの鍵に基づいてセッション鍵を導出するための手段と、アクセスノードにメッセージを送信するためにメッセージの少なくとも一部分を導出したセッション鍵で暗号化するための手段とを含む。
セッション鍵導出手段は、アクセスノードから受信する情報に少なくとも部分的に基づいてセッション鍵を導出するように構成することができる。
これらの手段は、有利には、移動端末のプロセッサで実行されるソフトウェアプログラムコード手段を用いて実装することができる。
本発明の別の態様によれば、通信ネットワークのアクセスノードが提供される。該アクセスノードは、セッションコンテキスト情報を受信するための手段と、受信したセッションコンテキスト情報からセッション鍵を抽出するための手段と、セッション鍵を、通信ネットワークのアクセスノードとセキュリティノードとの間のセキュリティアソシエーションに関連付けられた鍵で復号するための手段と、移動端末にメッセージを送信するためにメッセージの少なくとも一部分をセッション鍵で暗号化するための手段とを含む。
アクセスノードは更に、暗号化共通セッション保護鍵を受信するための手段と、受信した共通セッション保護鍵を、通信ネットワークのアクセスノードとセキュリティノードとの間のセキュリティアソシエーションに関連付けられた鍵で復号するための手段と、別のアクセスノードから受信するメッセージの少なくとも一部分を、復号した共通セッション保護鍵で復号するための手段とを含む。
アクセスノードは更にまた、受信した共通セッション保護鍵をアクセスノード及び移動端末に関連付けられたセッション鍵で復号するための手段を含む。
これらの手段は、有利には、アクセスノードのプロセッサで実行されるソフトウェアプログラムコード手段を用いて実装することができる。
本発明の更に別の態様によれば、通信ネットワークのセキュリティノードが提供される。該セキュリティノードは少なくとも、アクセスノードに対してセキュリティアソシエーションを確立するための手段と、アクセスノードと移動端末との間の通信用のセッション鍵を生成するための手段と、アクセスノードに対して確立したセキュリティアソシエーションに関連付けられた鍵で生成したセッション鍵を暗号化するための手段と、暗号化したセッション鍵をアクセスノードに送信するための手段とを含む。
セキュリティノードは更に、移動端末に関連付けられた共通セッション保護鍵を生成するための手段と、生成した共通セッション保護鍵をセキュリティアソシエーションに関連付けられた鍵で暗号化するための手段と、暗号化した共通セッション保護鍵をアクセスノードに送信するための手段とを含む。
これらの手段は、有利には、セキュリティノードのプロセッサで実行されるソフトウェアプログラムコード手段を用いて実装することができる。
本発明の更に別の態様によれば、通信ネットワークにおける第1アクセスノードと第2アクセスノードとの間のハンドオフのための方法が提供される。本方法は少なくとも、移動端末からのハンドオフ要求を第2アクセスノードによって受信する段階と、第2アクセスノードにより第1アクセスノードにセッションコンテキスト要求を送信する段階と、第1アクセスノードから第2アクセスノードにセッションコンテキスト情報を送信する段階と、第2アクセスノードにより、受信したセッションコンテキスト情報から暗号化されたセッション鍵を抽出する段階と、暗号化されたセッション鍵を、通信ネットワークの第2アクセスノードとセキュリティノードとの間のセキュリティアソシエーションに関連付けられた鍵で復号する段階と、移動端末にメッセージを送信するためにメッセージの少なくとも一部分を復号したセッション鍵で暗号化する段階と、メッセージを移動端末に送信する段階とを含む。
本発明はまた、移動端末用のソフトウェアプログラム製品を提供する。該ソフトウェアプログラム製品は、移動端末のための方法を包含する、方法の独立請求項の各段階を実行するためのコンピュータソフトウェアコード手段を含む。
本発明はまた、アクセスノード用のソフトウェアプログラム製品を提供する。該ソフトウェアプログラム製品は、アクセスノードのための方法を包含する、方法の独立請求項の各段階を実行するためのコンピュータソフトウェアコード手段を含む。
本発明はまた、セキュリティノード用のソフトウェアプログラム製品を提供する。該ソフトウェアプログラム製品は、セキュリティノードのための方法を包含する、方法の独立請求項の各段階を実行するためのコンピュータソフトウェアコード手段を含む。
これらのソフトウェアプログラム製品は、ソフトウェアソースコードとして、又はコンパイル済みのオブジェクトコードとして、又は実行可能コードとしてなど、種々の方法で提供することができる。ソフトウェアプログラム製品は、磁気又は光ディスク、或いはフラッシュメモリなどの固体メモリといった種々のタイプの媒体で提供することができる。
セキュリティノード、アクセスノード、及び移動端末を示す図である。 本発明の実施形態による移動端末、アクセスノード、及びセキュリティノードの間のシグナリングを示す図である。
本発明の実施形態は、添付の図面を参照しながら例証として以下に説明される。
図1は、本発明の様々な実施形態の説明の背景としてネットワーク構造の実施例を示している。図1は、セキュリティノード30及び複数のアクセスノード20を有する通信ネットワーク100、及び通信ネットワーク100のアクセスノード20と通信を行う移動端末10を示している。図1で、移動端末とアクセスノードとの間の通信は一例として無線であるように図示されている。通信ネットワーク100は、多数の他のノードも同様に含み、1つ又はそれ以上の他のネットワーク(コアネットワーク、又は他のタイプの通信ネットワークなど)に接続することができるが、判り易くするために、図1にはこのような他のノード及びネットワークは示していない。セキュリティノードは、別個のノードでも、又は他の機能性も同様に含むノードの一部とすることもできる。ネットワークは、1つよりも多いセキュリティノードを含むことができる。通信ネットワークは、移動端末に対して無線接続又は固定接続を採用することができる。通信ネットワークは、WLAN、Bluetooth(登録商標)、GSM(登録商標)、又はCDMA接続、又は例えば3GGP標準規格に従う接続など、移動端末に対して多数の異なるタイプの無線接続を採用することができる。
以下の説明では、セキュリティノード、アクセスノード、及び移動端末によって実行される鍵の導出及びシグナリングについて記述する。セキュリティノードとは、通信用に鍵を生成し、同様に他の機能を含むことのできる通信ネットワークノードである。無線通信ネットワークの特定の仕様では、セキュリティノードの機能性は、鍵配布センター(KDC)の機能性の一部とすることができる。アクセスノードは、無線アクセスポイント、基地局、又は例えば、移動端末が有線接続でアクセスすることのできるアクセスルータとすることができる。移動端末は、携帯電話、WLAN(無線ローカルエリアネットワーク)端末、有線端末、又は例えばこれらの機能の多数を有する組み合わせデバイスとすることができる。
以下では、本発明の実施形態によるハンドオフ手順中のセッション鍵マテリアルの生成及び送信について説明する。本説明では、移動端末及びセキュリティノードが事前にセキュリティアソシエーション(SA_MT)を設定済みであると仮定する。このセキュリティアソシエーションに基づいて、両者は以下でRK(ルート鍵)と呼ぶ鍵を共有する。また、セキュリティノードは、複数のアクセスノード(AP1、AP2、...、APn)とセキュリティアソシエーション(SA_AP1、SA_AP2、...、SA_APn)を設定済みであると仮定する。セキュリティノードと移動端末との間のセキュリティアソシエーション、並びにセキュリティノードとアクセスノードとの間のセキュリティアソシエーションは、対称又は非対称の暗号鍵に基づくことができる。
セキュリティノードは、特定の数のアクセスノード(AP1、AP2、...、APn)に関して、予め設定された鍵導出関数(KDF)でルート鍵からセッション鍵(SK_AP1、...、SK_APn)を導出する。暗号化手順はまた、生成されたマテリアルの完全性保護の追加手順の実行を含むこともできる。次に各セッション鍵SK_APiは、対応するSA_APiに関連する鍵で暗号化され(及び任意選択的に更に完全性が保護されて)、少なくとも対応するアクセスノードAPiが識別できる方法で名前付けされる。
セキュリティノードはこのマテリアルを移動端末が通信中の現在のアクセスノードに送信する。SK_APi鍵で暗号化されたセッション鍵は、現在のアクセスノード上に(例えば、セッションコンテキスト情報構造SC_AP内に)格納される。
移動端末が第1アクセスノードAPxから第2アクセスノードAPyにハンドオフを実行する場合、通信セッションに関連する情報、すなわちセッションコンテキストSC_APが第1アクセスノードAPxから第2アクセスノードAPyに転送される。第2アクセスノードAPyは、この情報(セッションコンテキスト)から、APyとセキュリティノードとの間のセキュリティアソシエーションSA_APyに関連する鍵で暗号化されたセッション鍵(SK)を見つけだし、これを復号する。移動端末は、第2アクセスノードAPyの識別子を認知しており、セキュリティノードと同じ予め設定された関数及びルート鍵を用いてセッション鍵(SK_APy)を導出する。この導出は、例えば、ルート鍵、第2アクセスノードAPyの識別子情報の少なくとも一部、及び、移動端末とアクセスノードAPyとの間で交換された情報(この情報は例えばノンスを含むことができる)に基づくことができる。ここで移動端末及び第2アクセスノードAPyの両方は、移動端末と第1アクセスノードAPxとの間の通信で使用されるセッション鍵とは暗号的に別個のセッション鍵SKを有することになる。アクセスノードAPy及び移動端末の両方は、セッション鍵SKに基づいて更に複数の鍵を導出することができる。
第2アクセスノードAPyが、第1アクセスノードAPxによって送信されたマテリアル内で第2アクセスノードAPy用に導出されたセッション鍵を見つけることができない場合には、セキュリティノードに対して新規のセッションコンテキストマテリアルを要求することができ、次いで、セキュリティノードが新規のセッションコンテキストを導出し、これを第2アクセスノードAPyに送信する。別の実施形態では、第1アクセスノードAPxが、第2アクセスノードAPyなどの隣接するアクセスノード用のセッション鍵が現在のセッションコンテキストに含まれないことを認識すると、第1アクセスノードAPxがセキュリティノードに対して新規のセッションコンテキストマテリアルを要求することができる。これが可能なのは、アクセスノードAPxが自己の隣接アクセスノードの識別子を認知している場合である。新規のセッションコンテキストマテリアルのこのような早期の要求は、移動端末が第2アクセスノードAPyにハンドオフを実行することが後で実際に発生する場合に、時間及びシグナリングが最小になる。
本発明の別の実施形態では、アクセスノードのセッション鍵がルート鍵とは無関係に生成される。セッション鍵は、有利には、暗号的に別個の鍵とすることができる。セキュリティノードは、多様な方法で鍵を生成することができ、当業者であれば鍵生成の種々の方法を容易に発明できるので、本発明はいかなる特定の方法にも制限されない。本実施形態では、セッション鍵はセキュリティノードによって移動端末に送信される。セッション鍵は、有利には、セキュリティノードと移動端末との間のセキュリティアソシエーション(SA_MT)に関連する鍵を用いてセキュリティノードによって暗号化することができる。本実施形態では、移動端末は、第2アクセスノードAPyと共に使用するためのセッション鍵を導出することはないが、セキュリティノードによって送信された情報からセッション鍵を抽出する。移動端末は、第2アクセスノードAPyの識別子情報に基づいて、複数の鍵から正しい鍵を抽出することができる。
どのアクセスノード用の鍵がセッションコンテキストに含まれるかを移動端末が認知している場合(例えばセッション鍵がセキュリティノードで導出され、移動端末に送信される場合)には、移動端末は、該移動端末と通信を行うためのセッション鍵をどのアクセスノードが有するかを認知している。移動端末との通信用のセッション鍵を有さないアクセスノードAPzにMTがコンタクトをとる場合、移動端末は、この状況についてセキュリティノードに通知することができ、その後、セキュリティノードは、移動端末及びアクセスノードAPzの両方のための新規のセッションコンテキストマテリアルを生成して、この新規のセッションコンテキストマテリアルを移動端末及びアクセスノードAPzに送信することができる。
本発明の別の実施形態では、セキュリティノードは、セッション鍵の導出に必要な情報を移動端末に送信する。この情報は、有利には、セキュリティノードと移動端末との間のセキュリティアソシエーション(SA_MT)に関連する鍵を用いて暗号化される。この情報は、例えば、ソルト値、又は他のあらゆる情報を含むことができる。セキュリティノードと移動端末との間のセキュリティアソシエーションの設定中に、セッション鍵導出用のルート鍵をネゴシエーションされず、転送もされなかった場合には、この情報はまたルート鍵を含むことができる。
別の実施形態では、セッション鍵の導出に必要な情報は、鍵が導出されることになる各アクセスノード用のアクセスノード固有ノンスを含み、該ノンスにおいて、セッション鍵導出が結合される。ノンスは、適正なセキュリティレベルを有しながらセッション鍵よりも短くすることができ、これにより、セッション鍵自体ではなく、対応するセッション鍵の導出用のノンスを送信すると、必要な格納及びシグナリング量が低減されることになる。
本発明の実施形態では、アクセスノードは、セッション鍵の導出に使用される情報を移動端末に送信することができる。例えば、このような情報はノンスとすることができる。
有利には、特定のアクセスノードが使用することが意図されたセッションコンテキスト内の暗号化された鍵は、このアクセスノードの識別子と関連付けられる。この識別により、アクセスノードは必要とする鍵情報をセッションコンテキスト情報から見つけて抽出することができる。また、この識別により、アクセスノードは、単一のメッセージで全てのコンテキスト情報を送信するわけではない場合に、いずれの鍵情報を最初に第2アクセスノードに送信するかを選択することができる。
本発明の実施形態では、鍵はアクセスノードの識別子には関連付けられないが、セッションコンテキスト情報内の識別子の順序によって複数のアクセスノードの各々と関連付けることができる。この順序付けは、例えば、アクセスノードの識別子の番号順又はアルファベット順、或いは他の何らかの予め設定された順序付け方法に基づくことができる。
本発明の更に別の実施形態では、各アクセスノードとセキュリティノードとの間の信頼関係を用いて、アクセスノード間の通信を保護し照合する。本実施形態では、セキュリティノードが移動端末用の共通セッション保護鍵を生成し、この共通セッション保護鍵を複数のアクセスノードに送信する。有利には、セキュリティノードは共通セッション保護鍵を送信前に暗号化する。有利には、セキュリティノードは、移動端末とアクセスノードAPnとの間の通信に用いられるセッション鍵SK_APnを使用して、このAPnに送信する共通セッション保護鍵のコピーを暗号化し、その結果、このアクセスノードAPnだけがこの共通セッション保護鍵を復号できることになる。この共通セッション保護鍵を使用して、セッションコンテキスト情報及び/又は2つのアクセスノード間のセッションコンテキスト情報の交換に関連するメッセージの少なくとも一部に署名及び/又は暗号化することができる。各アクセスノードは次に、受信したセッションコンテキスト情報及び/又はメッセージの署名を共通セッション保護鍵を用いて復号及び/又はチェックすることができる。セキュリティノードは、例えばセッションコンテキストで共通セッション保護鍵の暗号化コピーを1つのアクセスノードに転送することができ、この場合、共通セッション保護鍵の暗号化コピーが、セッションコンテキスト情報の残り部分と共に、他のアクセスノードに伝播される。セキュリティノードはまた、共通セッション保護鍵の各暗号化コピーを対応するアクセスノードに直接転送することもできる。
本実施形態は、アクセスノード間の認証がセキュリティノードとアクセスノードとの間のセキュリティアソシエーションを再利用するので、アクセスノード間の個別のセキュリティアソシエーションを維持管理する必要がないという利点を有する。セッション鍵SK_APnを用いて共通セッション保護鍵を暗号化する場合には、セッションコンテキストが移動端末及びアクセスノードAPnの両方に結合されるといった更なる利点がある。
セキュリティノードによってセッション鍵を生成する必要のあるアクセスノードの数が多い場合、セッションコンテキスト内の情報量が膨大になる可能性がある。本発明の別の実施形態では、セキュリティノードは、1つよりも多いアクセスノードにセッション鍵を割り当てることができる。これは、セキュリティレベルがやや低下する欠点があるが、セッションコンテキストのサイズが小さくなる利点がある。本発明は、1つよりも多くのアクセスノードにセッション鍵を割り当てるどのような特定の方法にも限定されない。割り当ては、例えば、ランダムな方法で、又は予め設定されたアルゴリズムに従って行うことができる。
本発明の実施形態では、2つのアクセスノード間の通信の保護は、アクセスノードとその隣接アクセスノードの各々との間のペア通信用の鍵をセキュリティノードに生成させて、これらの鍵を通信を保護するために用いることで行われる。本実施形態は、共通セッション保護鍵を用いる前述の実施形態よりも高いレベルのセキュリティをもたらす。本実施形態では、セキュリティノードは、アクセスノードと複数の隣接アクセスノードの各々との間の通信用のアクセスノードセッション鍵を準備する。例えば、アクセスノードAP1が2つの隣接ノードAP2及びAP3を有する場合、セキュリティノードは、AP1とAP2との間の通信を保護するための1つのアクセスノードセッション鍵(SK_AP1_AP2)、及びAP1とAP3との間の通信を保護するための別のアクセスノードセッション鍵(SK_AP1_AP3)を準備することができる。セキュリティノードは次に、これらのアクセスノードセッション鍵をアクセスノードAP1に送信するために、セキュリティノードとアクセスノードAP1との間のセキュリティアソシエーションに関連付けられた鍵で暗号化するのが好ましい。有利には、セキュリティノードはまた、これらの鍵を、アクセスノードAP1が移動端末との通信に必要とするセッション鍵SK_MT_AP1で暗号化することもできる。この2番目の暗号化は、鍵を移動端末の識別子にも同様に結合することになる。
別の実施形態では、セキュリティノードは、関連アクセスポイントの各々による復号用にこのような鍵ペアを生成する。前段落での前述の実施例を続けると、本実施形態では、セキュリティノードはまた、AP2とAP1との間の通信を保護するためのアクセスノードセッション鍵(SK_AP2_AP1)、及びAP2とAP3との間の通信を保護するためのアクセスノードセッション鍵(SK_AP2_AP3)を生成し、これら2つのアクセスノードセッション鍵をアクセスノードAP2に送信するために、セキュリティノードとアクセスノードAP2との間のセキュリティアソシエーションと関連付けられた鍵で暗号化する。任意選択的に、セキュリティノードはまた、これらの鍵を、アクセスノードAP2が移動端末との通信に必要とするセッション鍵SK_MT_AP2で暗号化することもできる。本実施例では更に、セキュリティノードはAP3に関しても同じことを実行する、すなわち、アクセスノードセッション鍵SK_AP3_AP1及びSK_AP3_AP2を生成し、これらの鍵を同様の方法で暗号化する。有利には、セキュリティノードは、暗号化した鍵マテリアルを現在のセッションコンテキスト内に挿入し、その後、鍵はこれを必要とするアクセスノードに伝播される。セキュリティノードがこれらの鍵全てを生成するアクセスノードの数及び識別子は、特定のネットワークの構造、及び関連ネットワークノードの処理容量並びに記憶容量に依存する実装上の詳細となる。従って、本発明は、これらの鍵が生成されるアクセスノードのいかなる特定の数にも限定されない。
図2は、本発明の実施形態によるシグナリングを示している。図2は、移動端末(MT)10、第1アクセスノード(AP1)20、第2アクセスノード(AP2)20’、及びセキュリティノード(SN)30の間のシグナリングを示している。
ステップ201で、セキュリティノードは、移動端末とアクセスポイントとの間の通信用のセッション鍵、すなわち、移動端末と第1アクセスポイントAP1との間の通信用の1つの鍵SK_MT_AP1、及び移動端末と第2アクセスポイントAP2との間の通信用の1つの鍵SK_MT_AP2を生成する。セキュリティノードはまた、生成した鍵を暗号化して、各セッション鍵を対象の受信側アクセスノードだけが復号できるようにする。これを行うには、例えば、本明細書で前述したように、セキュリティノードと第1アクセスポイントAP1との間のセキュリティアソシエーションに関連付けられた鍵を用いてSK_MT_AP1を暗号化し、セキュリティノードと第2アクセスポイントAP2との間のセキュリティアソシエーションに関連付けられた鍵を用いてSK_MT_AP2を暗号化することによって可能となる。セキュリティノードは、暗号化した鍵を第1アクセスノードAP1に送信するためにセッションコンテキスト情報に挿入する。本明細書で前述したように、セキュリティノードはまた、アクセスノード間の通信保護用の鍵などの他の鍵もまた生成、暗号化して、コンテキスト情報に含めることができる。
ステップ202で、セキュリティノードは、セッションコンテキスト情報を第1アクセスノードに送信する。ステップ201及び202は、ハンドオフが必要となるかなり以前に、すなわち、いずれかのハンドオフ動作が始まる前に行うことができる。
ハンドオフ手順は、多様な方法で実行することができる。図2は、1つだけの実施例を示しており、この場合はハンドオフが、移動端末により送信される測定レポートに基づいて、現在アクティブなアクセスノードにより命令される。しかしながら、当業者であれば理解されるように、ハンドオフは他の多くの方法でトリガすることができ、ハンドオフに関連付けられたシグナリングは多様な方法で進めることができる。
ステップ205で、移動端末は、隣接アクセスノードの受信信号レベルに関する測定レポートを第1アクセスノードAP1に送信する。結果として、第1アクセスノードは、ステップ210でハンドオフ開始の命令を移動端末に送信する。ステップ215では、移動端末がハンドオフ命令を受信してハンドオフを開始する予定であることを示すために、確認メッセージを第1アクセスノードに返送する。
ステップ220で、移動端末は、第2アクセスノードとの通信用のセッション鍵SK_MT_AP2を、例えば本明細書の前述の方法の1つで導出する。本発明の別の実施形態では、移動端末は、例えば、セキュリティノードによって移動端末に以前送信された情報からセッション鍵を抽出するなど、異なる方法で行ってもよい。
ステップ225で、移動端末は、ハンドオフ要求を第2アクセスノードAP2に送信する。移動端末は、通信を保護するために要求メッセージの少なくとも一部分をセッション鍵SK_MT_AP2で署名及び/又は暗号化する。本実施例では、移動端末はまた、通信を保護するために要求メッセージの少なくとも一部分をセッション鍵SK_MT_AP1でも署名及び/又は暗号化する。
ステップ235で、第2アクセスノードAP2は、コンテキスト情報要求を第1アクセスノードAP1に送信する。この要求では、第2アクセスノードはステップ225で移動端末から受信した署名及び/又は暗号化された情報を転送することができる。このような情報は、例えば、AP1、AP2、及び移動端末の識別子、並びに他の情報を含むことができ、ステップ240で、第1アクセスノードは、署名のチェック及び/又は情報の復号により、この要求が、移動端末からのハンドオフ要求の結果として生じた正当な要求であることを検証することができる。
ステップ245で、第1アクセスノードは、セッションコンテキスト(又はAP2関連の情報を含む少なくともその一部分)を第2アクセスノードAP2に送信する。ステップ250で、第2アクセスノードは、例えば、前述のような共通セッション保護鍵を用いることによって、メッセージが妥当であることを確認する。ステップ250で、第2アクセスノードAP2はまた、受信したコンテキスト情報からセッション鍵SK_MT_AP2を抽出し、前述のように鍵を復号する。
セッションコンテキストの一部分だけ、すなわちAP2に関連するセッションコンテキストの一部分を最初にAP2に送信して、セッションコンテキスト情報の残り部分を後で送信することは、セッションコンテキスト情報の残り部分の受信及び処理によってこれらの動作の継続がこれ以上遅延されることなく、AP2がセッションコンテキストの関連部分を速やかに処理し、引き続きパケットトラフィックを迅速に処理することができるという利点を有する。
ステップ252で、第2アクセスノードAP2は、ステップ225において移動端末から受信した情報の署名を復号及び/又はチェックし、この情報は、少なくとも一部分がセッション鍵SK_MT_AP2で暗号化及び/署名されている。
ステップ255で、第2アクセスノードは、セッションコンテキストを受信した旨の確認を第1アクセスノードに送信する。
ステップ260で、第2アクセスノードは、SK_MT_AP2鍵で署名及び/暗号化したハンドオフ確認を移動端末に送信する。この後、移動端末は、第2アクセスノードとの通信を継続することができ、移動端末への送信を第1アクセスノードで待機してバッファに格納されているデータが何かある場合には、第1アクセスノードがこれらのデータを第2アクセスノードに送信することができ、次いで、第2アクセスノードは、これらのデータを移動端末に転送することができる。
ステップ270で、移動端末は、ハンドオフ確認メッセージの署名を暗号化及び/又はチェックする。
本発明は多くの利点を有する。例えば、本発明は、移動端末の1つのアクセスノードから別のアクセスノードへのハンドオフ中にセキュリティノードと同期して通信を行うことを必要とせずに、アクセスノード間の通信に暗号的に別個のセッション鍵を提供する。更に、ハンドオフ中に暗号的に別個のセッション鍵を生成する非対称暗号操作を行う必要がない。
セキュリティノードはハンドオフに関与する必要がないことに起因して、セキュリティノードのパフォーマンスに関して厳しいリアルタイム要件がないので、システムはより拡張性がある。
本発明はまた、移動端末がセッション鍵をアクセスノードに送信する必要がなく、従って、シグナリングが低減されるという利点を有する。本発明はまた、ほとんどの場合でハンドオフ中に鍵導出に特有のシグナリングが必要ではないので、ハンドオフ中のシグナリング量が低減される。
また、本発明の実施形態では、アクセスノード間にセキュリティアソシエーションを確立する必要が全くなく、或いはアクセスノード間の認証用としてアクセスノード固有の証明書又は鍵をアクセスノードにインストールすることを全く必要とせずにアクセスノードを認証することができる。
本発明はまた、ハンドオフ前に複数のアクセスノードにセッション鍵を配布する必要性を排除する。アクセスノードは、セッションコンテキスト情報の送信において、必要なときにだけセッション鍵を受信する。
移動端末とアクセスノードとの間の通信用のセッション鍵をルート鍵(RK)から導出する実施形態では、移動端末はこれらのセッション鍵を格納する必要がなく、従って格納スペースを節約することができる。
更なる1つの利点は、本発明により、ソースアクセスノードが、セッションコンテキストを複数のパケットで送信できることである。これは、アクセスノード間の送信経路のMTU(最大送信単位)が、単一のパケット内にセッションコンテキスト全体を含めた結果として生じるサイズよりも小さい場合に大きな利点となる。更なる利点は、ソースAPがまた、セッションコンテキスト全体ではなくターゲットAP関連のエントリのみを最初に送信するように選ぶことができる点である。
上記は、本発明の例示的な実施形態を説明しているが、添付の請求項で定義される本発明の範囲から逸脱することなく、開示された解決策に対して行うことができる幾つかの変形及び修正形態があることも留意されたい。
以上の実施例に関し、更に、以下の項目を開示する。
(1)通信ネットワークの移動端末のための方法であって、本方法は、
セキュリティノードから鍵を受信する段階と、
少なくとも前記鍵に基づいてセッション鍵を導出する段階と、
アクセスノードにメッセージを送信するために前記メッセージの少なくとも一部分を前記セッション鍵で暗号化する段階と、
を含むことを特徴とする方法。
(2)前記セッション鍵の導出は、アクセスノードから受信する情報に部分的に基づいて行われることを特徴とする(1)に記載の方法。
(3)通信ネットワークのアクセスノードのための方法であって、本方法は、
セッションコンテキスト情報を受信する段階と、
前記セッションコンテキスト情報からセッション鍵を抽出する段階と、
通信ネットワークのアクセスノードとセキュリティノードとの間のセキュリティアソシエーションに関連付けられた鍵で前記セッション鍵を復号する段階と、
移動端末にメッセージを送信するために前記メッセージの少なくとも一部分を前記セッション鍵で暗号化する段階と、
を含むことを特徴とする方法。
(4)共通セッション保護鍵を受信する段階と、
前記通信ネットワークのアクセスノードとセキュリティノードとの間のセキュリティアソシエーションに関連付けられた鍵で前記共通セッション保護鍵を復号する段階と、
別のアクセスノードから受信する別のメッセージの少なくとも一部分を前記共通セッション保護鍵で復号する段階と、
を更に含むことを特徴とする(3)に記載の方法。
(5)アクセスノードセッション鍵を前記セッション鍵で復号する段階と、
別のアクセスノードから受信する別のメッセージの少なくとも一部分を、復号したアクセスノードセッション鍵で復号する段階と、
を更に含むことを特徴とする(3)に記載の方法。
(6)通信ネットワークのセキュリティネットワーク要素のための方法であって、本方法は、
第1アクセスノードに対して第1セキュリティアソシエーションを確立する段階と、
第2アクセスノードに対して第2セキュリティアソシエーションを確立する段階と、
前記第1アクセスノードと移動端末との間の通信用の第1セッション鍵を生成する段階と、
前記第2アクセスノードと前記移動端末との間の通信用の第2セッション鍵を生成する段階と、
前記第1セッション鍵を前記第1セキュリティアソシエーションに関連付けられた第1鍵で暗号化する段階と、
前記第2セッション鍵を前記第2セキュリティアソシエーションに関連付けられた第2鍵で暗号化する段階と、
前記第1鍵及び第2鍵を前記第1アクセスノードに送信する段階と、
を含むことを特徴とする方法。
(7)移動端末に関連付けられた共通セッション保護鍵を生成する段階と、
前記共通セッション保護鍵を前記第1セキュリティアソシエーションに関連付けられた前記第1鍵で暗号化して、第1暗号化共通セッション保護鍵を生成する段階と、
前記共通セッション保護鍵を前記第2セキュリティアソシエーションに関連付けられた前記第2鍵で暗号化して、第2暗号化共通セッション保護鍵を生成する段階と、
前記第1暗号化共通セッション保護鍵を前記第1アクセスノードに送信する段階と、
を更に含むことを特徴とする(6)に記載の方法。
(8)前記第2暗号化共通セッション保護鍵を前記第1アクセスノードに送信する段階を更に含むことを特徴とする(7)に記載の方法。
(9)前記第2暗号化共通セッション保護鍵を前記第2アクセスノードに送信する段階を更に含むことを特徴とする(7)に記載の方法。
(10)通信ネットワークの移動端末であって、該移動端末は、
セキュリティノードから鍵を受信するための受信手段と、
少なくとも前記鍵に基づいてセッション鍵を導出するための導出手段と、
アクセスノードにメッセージを送信するために前記メッセージの少なくとも一部分を前記セッション鍵で暗号化するための暗号化手段と、
を含むことを特徴とする移動端末。
(11)前記セッション鍵導出のための導出手段は、前記アクセスノードから受信する情報に少なくとも部分的に基づいて前記セッション鍵を導出するように構成されることを特徴とする(10)に記載の移動端末。
(12)通信ネットワークのアクセスノードであって、該アクセスノードは、
セッションコンテキスト情報を受信するための第1受信手段と、
前記セッションコンテキスト情報からセッション鍵を抽出するための抽出手段と、
通信ネットワークのアクセスノードとセキュリティノードとの間のセキュリティアソシエーションに関連付けられた鍵で前記セッション鍵を復号するための第1復号手段と、
移動端末にメッセージを送信するために前記メッセージの少なくとも一部分を前記セッション鍵で暗号化するための暗号化手段と、
を含むことを特徴とするアクセスノード。
(13)暗号化共通セッション保護鍵を受信するための第2受信手段と、
受信した共通セッション保護鍵を、前記通信ネットワークのアクセスノードとセキュリティノードとの間のセキュリティアソシエーションに関連付けられた鍵で復号するための第2復号手段と、
別のアクセスノードから受信するメッセージの少なくとも一部分を、復号した共通セッション保護鍵で復号するための第3復号手段と、
を更に含むことを特徴とする(12)に記載のアクセスノード。
(14)受信した共通セッション保護鍵を、前記アクセスノード及び前記移動端末に関連付けられた別のセッション鍵で復号するための第2復号手段を更に含むことを特徴とする(12)に記載のアクセスノード。
(15)通信ネットワークのセキュリティノードであって、該セキュリティノードは、
アクセスノードに対してセキュリティアソシエーションを確立するための確立手段と、
前記アクセスノードと移動端末との間の通信用のセッション鍵を生成するための第1生成手段と、
前記アクセスノードに対する前記セキュリティアソシエーションに関連付けられた鍵で前記セッション鍵を暗号化するための第1暗号化手段と、
前記セッション鍵を前記アクセスノードに送信するための第1送信手段と、
を含むことを特徴とするセキュリティノード。
(16)前記移動端末に関連付けられた共通セッション保護鍵を生成するための第2生成手段と、
生成した共通セッション保護鍵を、前記セキュリティアソシエーションに関連付けられた鍵で暗号化するための第2暗号化手段と、
暗号化した共通セッション保護鍵を前記アクセスノードに送信するための第2送信手段と、
を更に含むことを特徴とする(15)に記載のセキュリティノード。
(17)通信ネットワークにおける第1アクセスノードと第2アクセスノードとの間のハンドオフのための方法であって、本方法は、
移動端末からのハンドオフ要求を第2アクセスノードによって受信する段階と、
前記第2アクセスノードにより第1アクセスノードにセッションコンテキスト要求を送信する段階と、
前記第1アクセスノードから前記第2アクセスノードにセッションコンテキスト情報を送信する段階と、
前記第2アクセスノードにより前記セッションコンテキスト情報からセッション鍵を抽出する段階と、
前記セッション鍵を、前記通信ネットワークの第2アクセスノードとセキュリティノードとの間のセキュリティアソシエーションに関連付けられた鍵で復号する段階と、
前記移動端末にメッセージを送信するために前記メッセージの少なくとも一部分を前記セッション鍵で暗号化する段階と、
前記メッセージを前記移動端末に送信する段階と、
を含むことを特徴とする方法。
(18)(1)の段階を実行するためのコンピュータソフトウェアコード手段を含む移動端末用のソフトウェアプログラム製品。
(19)(3)の段階を実行するためのコンピュータソフトウェアコード手段を含む通信ネットワークのアクセスノード用のソフトウェアプログラム製品。
(20)(6)の段階を実行するためのコンピュータソフトウェアコード手段を含む通信ネットワークのセキュリティノード用のソフトウェアプログラム製品。
10 移動端末
20 アクセスノード
30 セキュリティノード
100 通信ネットワーク

Claims (20)

  1. 通信ネットワークのセキュリティを構成するための方法であって、本方法は、
    移動端末において、セキュリティノードから鍵を受信する段階であり、前記鍵は、前記移動端末と前記セキュリティノードとの間のセキュリティアソシエーションに基づく段階と、
    前記移動端末において、第1アクセスノードからセッション鍵の導出に関する情報及びハンドオフ開始命令を受信する段階と、
    前記移動端末を介して、プロセッサを使用して、少なくとも前記鍵及び前記セッション鍵の導出に関する情報に基づいて前記セッション鍵を導出する段階であり、前記セッション鍵の導出は、第2アクセスノードの識別情報の一部分に部分的に基づいて行われる段階と、
    前記移動端末において、第2アクセスノードにメッセージを送信するために前記メッセージの少なくとも第1部分を前記セッション鍵で暗号化する段階と、
    を含むことを特徴とする方法。
  2. 前記第2アクセスノードから情報を受信する段階を更に含み、
    前記セッション鍵の導出は、前記第2アクセスノードから受信する情報に部分的に基づいて行われることを特徴とする請求項1に記載の方法。
  3. 通信ネットワークの移動端末であって、該移動端末は、
    セキュリティノードから鍵を受信するための手段であり、前記鍵は、前記移動端末と前記セキュリティノードとの間のセキュリティアソシエーションに基づく手段と、
    第1アクセスノードからセッション鍵の導出に関する情報及びハンドオフ開始命令を受信するための手段と、
    少なくとも前記鍵及び前記セッション鍵の導出に関する情報に基づいて前記セッション鍵を導出するための手段であり、前記セッション鍵の導出は、第2アクセスノードの識別情報の一部分に部分的に基づいて行われる手段と、
    第2アクセスノードにメッセージを送信するために前記メッセージの少なくとも第1部分を前記セッション鍵で暗号化するための手段と、
    を含むことを特徴とする移動端末。
  4. 前記第2アクセスノードから情報を受信するための手段を更に含み、
    前記セッション鍵を導出するための手段は、前記第2アクセスノードから受信する情報に少なくとも部分的に基づいて前記セッション鍵を導出するように構成されることを特徴とする請求項3に記載の移動端末。
  5. コンピュータ装置により実行された場合に、該コンピュータ装置に対して、
    セキュリティノードから鍵を受信する段階であり、前記鍵は、移動端末と前記セキュリティノードとの間のセキュリティアソシエーションに基づく段階と、
    第1アクセスノードからセッション鍵の導出に関する情報及びハンドオフ開始命令を受信する段階と、
    少なくとも前記鍵及びセッション鍵の導出に関する情報に基づいて前記セッション鍵を導出する段階であり、前記セッション鍵の導出は、第2アクセスノードの識別情報の一部分に部分的に基づいて行われる段階と、
    第2アクセスノードにメッセージを送信するために前記メッセージの少なくとも第1部分を前記セッション鍵で暗号化する段階と、
    を実行させるコンピュータ可読命令を格納したコンピュータ可読媒体。
  6. 移動端末であって、
    セキュリティノードから、前記移動端末と前記セキュリティノードとの間のセキュリティアソシエーションに基づく鍵を受信し、第1アクセスノードからセッション鍵の導出に関する情報及びハンドオフ開始命令を受信するように構成された受信機と、
    少なくとも前記鍵及び前記セッション鍵の導出に関する情報に基づいて前記セッション鍵を導出するように構成された導出構成要素であり、前記セッション鍵の導出は、第2アクセスノードの識別情報の一部分に部分的に基づいて行われる導出構成要素と、
    第2アクセスノードにメッセージを送信するために前記メッセージの少なくとも第1部分を前記セッション鍵で暗号化するように構成された暗号化器と、
    を含むことを特徴とする移動端末。
  7. 前記受信機は、前記第2アクセスノードから情報を受信するように構成され、
    前記導出構成要素は、前記第2アクセスノードから受信する情報に少なくとも部分的に基づいて前記セッション鍵を導出するように更に構成されることを特徴とする請求項6に記載の移動端末。
  8. 前記鍵は、前記第1アクセスノードを介して前記セキュリティノードから受信されることを特徴とする請求項1に記載の方法。
  9. 前記第2アクセスノードが前記移動端末との通信用の前記セッション鍵を有さない場合、前記移動端末を介して、前記セキュリティノードからセッションコンテキスト情報を要求する段階を更に含むことを特徴とする請求項1に記載の方法。
  10. 前記セッション鍵の導出は、前記アクセスノードのノンスに部分的に基づいて行われることを特徴とする請求項1に記載の方法。
  11. 前記移動端末において、前記メッセージの少なくとも第2部分を前記鍵で暗号化する段階を更に含むことを特徴とする請求項1に記載の方法。
  12. 前記コンピュータ装置に対して、前記第2アクセスノードから情報を受信する段階を更に実行させ、
    前記セッション鍵の導出は、前記第2アクセスノードから受信する情報に部分的に基づいて行われることを特徴とする請求項5に記載のコンピュータ可読媒体。
  13. 前記鍵は、前記第1アクセスノードを介して前記セキュリティノードから受信されることを特徴とする請求項5に記載のコンピュータ可読媒体。
  14. 前記コンピュータ装置に対して、前記第2アクセスノードが前記移動端末との通信用の前記セッション鍵を有さない場合、前記セキュリティノードからセッションコンテキスト情報を要求する段階を更に実行させることを特徴とする請求項5に記載のコンピュータ可読媒体。
  15. 前記セッション鍵の導出は、前記アクセスノードのノンスに部分的に基づいて行われることを特徴とする請求項5に記載のコンピュータ可読媒体。
  16. 前記コンピュータ装置に対して、前記移動端末において、前記メッセージの少なくとも第2部分を前記鍵で暗号化する段階を更に実行させることを特徴とする請求項5に記載のコンピュータ可読媒体。
  17. 前記鍵は、前記第1アクセスノードを介して前記セキュリティノードから受信されることを特徴とする請求項6に記載の移動端末。
  18. 前記第2アクセスノードが前記移動端末との通信用の前記セッション鍵を有さない場合、前記セキュリティノードからセッションコンテキスト情報を要求するように構成された送信機を更に含むことを特徴とする請求項6に記載の移動端末。
  19. 前記セッション鍵の導出は、前記アクセスノードのノンスに部分的に基づいて行われることを特徴とする請求項6に記載の移動端末。
  20. 前記暗号化器は、前記移動端末において、前記メッセージの少なくとも第2部分を前記鍵で暗号化するように更に構成されることを特徴とする請求項6に記載の移動端末。
JP2012158298A 2005-04-15 2012-07-17 鍵マテリアルの交換 Expired - Fee Related JP5597676B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20050393 2005-04-15
FI20050393A FI20050393A0 (fi) 2005-04-15 2005-04-15 Avainmateriaalin vaihto

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008505992A Division JP2008536428A (ja) 2005-04-15 2006-04-10 鍵マテリアルの交換

Publications (2)

Publication Number Publication Date
JP2012217207A true JP2012217207A (ja) 2012-11-08
JP5597676B2 JP5597676B2 (ja) 2014-10-01

Family

ID=34508090

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008505992A Pending JP2008536428A (ja) 2005-04-15 2006-04-10 鍵マテリアルの交換
JP2012158298A Expired - Fee Related JP5597676B2 (ja) 2005-04-15 2012-07-17 鍵マテリアルの交換

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008505992A Pending JP2008536428A (ja) 2005-04-15 2006-04-10 鍵マテリアルの交換

Country Status (7)

Country Link
US (2) US8295488B2 (ja)
EP (2) EP1878202A2 (ja)
JP (2) JP2008536428A (ja)
KR (2) KR20070120176A (ja)
CN (1) CN101228766B (ja)
FI (1) FI20050393A0 (ja)
WO (1) WO2006131826A2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039397B2 (en) * 2003-07-30 2006-05-02 Lear Corporation User-assisted programmable appliance control
US20070154016A1 (en) * 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
US7840683B2 (en) * 2006-08-31 2010-11-23 Sap Ag Systems and methods of migrating sessions between computer systems
CN100583745C (zh) * 2006-12-06 2010-01-20 华为技术有限公司 一种基于Diameter服务器的密钥生成与分发方法及系统
JP5144679B2 (ja) * 2006-12-19 2013-02-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおけるユーザアクセス管理
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
WO2008152611A1 (en) * 2007-06-15 2008-12-18 Nokia Corporation Apparatus, method and computer program product providing transparent container
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US8848916B2 (en) 2010-04-15 2014-09-30 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
JP5649248B2 (ja) 2010-04-16 2015-01-07 クアルコム,インコーポレイテッド 改善されたセキュリティコンテキストをサポートするサービングネットワークノードから従来のサービングネットワークノードに移行するための装置および方法
EP2856695B1 (en) * 2012-05-29 2021-01-13 MARICI Holdings The Netherlands B.V. A method and system for transferring firmware or software to a plurality of devices
RU2747375C2 (ru) 2013-01-30 2021-05-04 Телефонактиеболагет Л М Эрикссон (Пабл) Генерирование защитного ключа для двойного соединения
EP3512298B1 (en) 2013-02-22 2021-03-24 HTC Corporation Method and apparatus for the release of a cell
US9386619B2 (en) 2013-02-22 2016-07-05 Htc Corporation Method of handling a cell addition for dual connectivity and related communication device
CN104349308B (zh) 2013-08-09 2018-06-05 宏达国际电子股份有限公司 双连结中分配无线网络暂时识别的方法、通信装置以及网络端
CN104936174B (zh) * 2014-03-21 2019-04-19 上海诺基亚贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法
US10263968B1 (en) * 2015-07-24 2019-04-16 Hologic Inc. Security measure for exchanging keys over networks
EP3384704B1 (en) * 2015-11-30 2020-04-22 Telefonaktiebolaget LM Ericsson (PUBL) Wireless communication device (wcd) forwarding its own wcd context for handover
CN108347726A (zh) * 2017-01-25 2018-07-31 中兴通讯股份有限公司 移动网络小数据的安全传输方法及装置
GB2560756B (en) * 2017-03-24 2021-08-11 Tcl Communication Ltd Data transmission in RRC inactive state
US11271968B2 (en) * 2020-03-04 2022-03-08 International Business Machines Corporation Zero round trip time transmission for anticipatory request messages

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164045A (ja) * 1996-11-26 1998-06-19 Oki Electric Ind Co Ltd 暗号通信システム
JP2001231082A (ja) * 1999-12-22 2001-08-24 Nokia Corp 通信システムにおいて暗号化番号を送信する方法及び移動通信システム
JP2001258059A (ja) * 2000-02-09 2001-09-21 Lucent Technol Inc ネットワーク内のハンドオフの実行方法
JP2002537739A (ja) * 1999-02-17 2002-11-05 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 安全なハンドオーバーの方法
JP2003188885A (ja) * 2001-12-19 2003-07-04 Canon Inc 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体
JP2003259417A (ja) * 2002-03-06 2003-09-12 Nec Corp 無線lanシステム及びそれに用いるアクセス制御方法
JP2004056427A (ja) * 2002-07-19 2004-02-19 Sony Corp 無線情報伝送システム及び無線通信方法、無線局、無線端末装置
JP2004166270A (ja) * 2002-11-08 2004-06-10 Docomo Communications Laboratories Usa Inc 無線ネットワークのハンドオフ暗号鍵
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2004297783A (ja) * 2003-02-20 2004-10-21 Docomo Communications Laboratories Usa Inc 無線ネットワークハンドオフ暗号鍵
WO2005027560A1 (en) * 2003-09-12 2005-03-24 Ntt Docomo, Inc. Secure intra- and inter-domain handover
WO2007079349A2 (en) * 2005-12-30 2007-07-12 Motorola, Inc. Wireless router assisted security handoff (wrash) in a multi-hop wireless network

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
GB2377589B (en) 2001-07-14 2005-06-01 Motorola Inc Ciphering keys for different cellular communication networks
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
US7130286B2 (en) 2002-10-02 2006-10-31 Nokia Corporation System and method for resource authorizations during handovers
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164045A (ja) * 1996-11-26 1998-06-19 Oki Electric Ind Co Ltd 暗号通信システム
JP2002537739A (ja) * 1999-02-17 2002-11-05 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 安全なハンドオーバーの方法
JP2001231082A (ja) * 1999-12-22 2001-08-24 Nokia Corp 通信システムにおいて暗号化番号を送信する方法及び移動通信システム
JP2001258059A (ja) * 2000-02-09 2001-09-21 Lucent Technol Inc ネットワーク内のハンドオフの実行方法
JP2003188885A (ja) * 2001-12-19 2003-07-04 Canon Inc 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体
JP2003259417A (ja) * 2002-03-06 2003-09-12 Nec Corp 無線lanシステム及びそれに用いるアクセス制御方法
JP2004056427A (ja) * 2002-07-19 2004-02-19 Sony Corp 無線情報伝送システム及び無線通信方法、無線局、無線端末装置
JP2004166270A (ja) * 2002-11-08 2004-06-10 Docomo Communications Laboratories Usa Inc 無線ネットワークのハンドオフ暗号鍵
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2004297783A (ja) * 2003-02-20 2004-10-21 Docomo Communications Laboratories Usa Inc 無線ネットワークハンドオフ暗号鍵
WO2005027560A1 (en) * 2003-09-12 2005-03-24 Ntt Docomo, Inc. Secure intra- and inter-domain handover
WO2007079349A2 (en) * 2005-12-30 2007-07-12 Motorola, Inc. Wireless router assisted security handoff (wrash) in a multi-hop wireless network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6010069060; U. Blumenthal et al.: 'A scheme for authentication and dynamic key exchange in wireless networks' Bell Labs Technical Journal Vol. 7, No. 2, 2002, pp. 37-48, Wiley Periodicals *

Also Published As

Publication number Publication date
EP1878202A2 (en) 2008-01-16
US20130007457A1 (en) 2013-01-03
KR20070120176A (ko) 2007-12-21
CN101228766A (zh) 2008-07-23
JP5597676B2 (ja) 2014-10-01
JP2008536428A (ja) 2008-09-04
KR20080013906A (ko) 2008-02-13
CN101228766B (zh) 2013-02-27
FI20050393A0 (fi) 2005-04-15
WO2006131826A2 (en) 2006-12-14
EP2309698A1 (en) 2011-04-13
KR101270342B1 (ko) 2013-05-31
US8838972B2 (en) 2014-09-16
US8295488B2 (en) 2012-10-23
EP2309698B1 (en) 2016-05-11
WO2006131826A3 (en) 2007-03-22
US20060233376A1 (en) 2006-10-19

Similar Documents

Publication Publication Date Title
JP5597676B2 (ja) 鍵マテリアルの交換
US9554270B2 (en) Enhanced security for direct link communications
RU2424634C2 (ru) Способ и устройство для самоконфигурирования базовой станции
TWI393414B (zh) 安全交談金鑰上下文
EP1414262B1 (en) Authentication method for fast handover in a wireless local area network
EP1972125B1 (en) Apparatus and method for protection of management frames
US20170359719A1 (en) Key generation method, device, and system
US20130196708A1 (en) Propagation of Leveled Key to Neighborhood Network Devices
EP3231151B1 (en) Commissioning of devices in a network
US9084111B2 (en) System and method for determining leveled security key holder
CN113872755A (zh) 一种密钥交换方法及装置
WO2022237561A1 (zh) 一种通信方法及装置
KR20100092353A (ko) 트래픽 암호화 키 관리방법 및 장치
CN1996838A (zh) 一种多主机WiMAX系统中的AAA认证优化方法
Southern et al. Wireless security: securing mobile UMTS communications from interoperation of GSM
KR102593167B1 (ko) 통신 네트워크 시스템의 동작방법
GB2551358A (en) Low latency security
CN112995993A (zh) 无线网络切换方法及设备
KR20110030126A (ko) 심리스한 fmc 서비스 제공 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140715

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140811

R150 Certificate of patent or registration of utility model

Ref document number: 5597676

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees