JP2012532539A - 無線リソース制御接続再確立の際のセキュリティキー処理方法、装置及びシステム - Google Patents

無線リソース制御接続再確立の際のセキュリティキー処理方法、装置及びシステム Download PDF

Info

Publication number
JP2012532539A
JP2012532539A JP2012518736A JP2012518736A JP2012532539A JP 2012532539 A JP2012532539 A JP 2012532539A JP 2012518736 A JP2012518736 A JP 2012518736A JP 2012518736 A JP2012518736 A JP 2012518736A JP 2012532539 A JP2012532539 A JP 2012532539A
Authority
JP
Japan
Prior art keywords
node
security key
access layer
establishment
radio resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012518736A
Other languages
English (en)
Inventor
ジンラン リー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2012532539A publication Critical patent/JP2012532539A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】無線リソース制御(RRC)接続再確立の際のセキュリティキー処理方法を提供する。
【解決手段】該方法は、ノードBがユーザ機器からのRRC接続再確立要求を受信するステップと、ノードBが新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、その判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるステップと、ユーザ機器が接続再確立を完成させるように、ノードBが対応するRRC接続再確立情報をユーザ機器に送信するステップと、を含む。該方法は、アクセス層セキュリティキーの生成する過程に判定ステップを追加することによって、既存の方法における具体的な状況を考慮せずに新しいセキュリティキーを生成する問題を解決し、大量のセキュリティキー生成演算フローを減らし、システムの遅延を低減する。
【選択図】図3

Description

本発明は、移動通信のセキュリティ分野に関し、具体的に、RRC(Radio Resource Control:無線リソース制御)接続再確立の際のセキュリティキー処理方法、装置及びシステムに関する。
長期進化型(Long Term Evolution、以下LTEと略称)システムにおいて、ネットワークのRRC機能は、eNB(E−UTRAN NodeB:進化型ユニバーサル陸上無線アクセスネットワークノードB)において実現されるので、RRCに対応するセキュリティ保護メカニズムもeNBに置かれる。数多くのeNBが広く分布され、アクセス層間の各ネットワークエンティティは地理的な位置及び論理的にも高度に分散化されていて、キャリアはそれらのセキュリティを集中して制御することができず、eNBがいずれも非セキュリティエリアに位置するので、各eNBは、各UE(User Equipment:ユーザ機器)との間のアクセス層のセキュリティメカニズムに用いられるセキュリティキーを各eNB自身で生成しなければならない。
33.401プロトコルによると、MME(Mobility Management Entity:移動管理エンティティ、コアネットワークにおける一つのエンティティである)により開始される初期コンテキストの確立において、MMEは、初期コンテキスト確立要求情報にてアクセス層(AS)のルートキーKeNBを載せてeNBに送信し、eNBは、KeNBに基づいてKDF(Key Derivation Function:セキュリティキー生成関数)を用いてAS層シグナル・インテグリティ保護セキュリティキーKRrcIntと、シグナル暗号化セキュリティキーKRrcEncと、ユーザデータ暗号化セキュリティキーKUpEncとの三つのセキュリティキーを生成する。
通常、KeNBは変更されなく、ただ、ハンドオーバーする際又はRRC接続再確立の際に、eNBは新しいNH(Next Hop:ネクストホップ値、コアネットワークにより提供される)値又は現在のアクセス層のルートキーKeNB(新しいNHがない場合)、PCI(Target Physical Cell ID:目標物理セルID)、EARFCN−DL(Target Physical Cell Downlink Frequency:目標物理セルのダウンリンク周波数)に基づいて新しいAS層のルートキーK*eNBを生成し、更に、K*eNBに基づいて、KDFを用いてAS層のインテグリティ保護及び暗号化するための三つのセキュリティキーを生成しなければならない。
既存技術において、RRC接続再確立の処理プロセスは図1に示す通りである。
UEがいかなる状況下でeNBへRRC接続再確立要求を送信すると、eNBはその要求を受信して、ローカルに記憶されたNH値又は現在用いられているKeNB、PCI、EARFCN−DLに基づいて、KDFプロセスをトランスファーして新しいアクセス層のルートキーK*eNBを生成した後、対応するネクストホップチェーンカウント値(Next Hop Chaining Count:ネクストホップチェーンカウント値、コアネットワークにより提供されるもので、NHとKeNBに逐一対応され、その値は0〜7範囲内にある)をRRC接続再確立情報を介してUEに送信し、UEは、ネクストホップチェーンカウント値に基づいて、新しいNH(ネクストホップチェーンカウント値がローカルに記憶されたネクストホップチェーンカウント値を超える場合、新しいNHを用いる)又はKeNB(ネクストホップチェーンカウント値がローカルに記憶されたネクストホップチェーンカウント値に等しい場合、現在のKeNBを用いる)を用いて新しいアクセス層ルートキーK*eNBを生成すると確定する。
LTEにおいて、各eNBは、それぞれ、UEとの間のアクセス層のセキュリティキーを保護するので、X2ポート又はS1ポートのハンドオーバーが発生する場合、eNBが変更されたので、アクセス層のセキュリティキーも当然変更されなければならない。しかし、既存技術において、RRC接続再確立の際のセキュリティキー処理方法には、本eNB上のRRC接続再確立が発生し、eNBとUEが変更していなく、且つセキュリティ問題(例えば、セキュリティキーが攻撃者に奪われた、インテグリティ保護検出失敗、コアネットワークとUEとの間の共有ルートキーKASME期限満了等があるが、通常このような状況は発生しない)が発生していない場合、eNBとUEとの間で共有のアクセス層のセキュリティキーを更新する必要がなく、アクセス層のセキュリティに影響を与えることがないが、具体的な状況を考慮せずに全て1回のセキュリティキー更新を行うと、eNB側とUE側の演算量(1回のセキュリティキー更新にそれぞれ4回のKDFプロセスが必要である)とLTEシステム全体の遅延が増加してしまう問題が存在している。
本発明は、既存技術において、具体的な状況を考慮せずにセキュリティキー更新を行う問題に鑑みて出されたもので、具体的な状況に応じてセキュリティキー更新を行うRRC接続再確立の際のセキュリティキー処理方法を提供することを目的とする。
上述の目的を実現するため、本発明の一方面によると、ノードBはユーザ機器からの無線リソース制御接続再確立要求を受信するステップと、ノードBは新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、その判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるステップと、ユーザ機器は接続再確立を完成させるように、ノードBが対応する無線リソース制御接続再確立情報をユーザ機器に送信するステップと、を含む無線リソース制御接続再確立の際のセキュリティキー処理方法を提供する。
新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、その判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるステップが、ノードBがターゲットノードBであって、ターゲットノードBがハンドオーバーする際のセルに位置すると判定された場合、新しいアクセス層セキュリティキーを生成する必要がないと確定し、ノードBがハンドオーバーする際に取得したアクセス層セキュリティキーを現在の再確立際のアクセス層セキュリティキーとし、ハンドオーバーする際のセキュリティ配置を用いてローカル配置を行うことを含むことが好ましい。
新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、その判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるステップが、ノードBがX2ハンドオーバーが発生した後のノードBであるターゲットノードBであって、ターゲットノードBがハンドオーバーする際のセルに位置しないと判定された場合、新しいアクセス層セキュリティキーを生成すると確定し、ターゲットノードBがハンドオーバー要求メッセージに載せられた無線リソース制御接続再確立用のセキュリティキーリストから無線リソース制御接続再確立の際のセルに対応するセキュリティキーK*eNBを選択し、選択されたセキュリティキーを無線リソース制御接続再確立の際のアクセス層ルートキーKeNBとすることを含むことが好ましい。
ノードBが新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、その判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるステップが、ノードBがS1ハンドオーバーが発生した後のノードBであるターゲットノードBであって、ターゲットノードBがハンドオーバーする際のセルに位置しないと判定された場合、新しいアクセス層セキュリティキーを生成すると確定し、ターゲットノードBがハンドオーバー要求メッセージにおける{NH,NCC}に基づいて新しいアクセス層セキュリティキーを生成し、該アクセス層セキュリティキーをRRC再確立際のアクセス層セキュリティキーとすることを含むことが好ましい。
新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、その判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるステップが、ノードBがソースノードBであって、ソースノードBにセキュリティ問題が存在せず、且つローカルに記憶されたネクストホップチェーンカウント値が0ではないと判定された場合、新しいアクセス層セキュリティキーを生成する必要がないと確定し、ノードBは以前のセキュリティ配置を用いてローカル配置を行うことを含むことが好ましい。
新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、その判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるステップが、ノードBがソースノードBであって、ソースノードBにセキュリティ問題が存在し、又はローカルに記憶されたネクストホップチェーンカウント値が0であると判定された場合、新しいアクセス層セキュリティキーを生成すると確定し、ノードBは現在のKeNB又は新しいNH、PCI、EARFCN−DLを用いてKDFをトランスファーして新しいアクセス層ルートキーK*eNBを生成し、K*eNBに対応するネクストホップチェーンカウント値をローカルに記憶すると共に、K*eNBを無線リソース制御接続再確立の際のKeNBとしてローカルに記憶することを含むことが好ましい。
ノードBが対応する無線リソース制御接続再確立情報をユーザ機器に送信した後、ユーザ機器がノードBからの無線リソース制御接続再確立情報を受信するステップと、ユーザ機器が受信されたノードBからの無線リソース制御接続再確立情報に基づいて対応する無線リソース制御接続再確立完成情報を生成し、無線リソース制御接続再確立完成情報をノードBに送信するステップを更に含むことが好ましい。
ユーザ機器がノードBからの無線リソース制御接続再確立情報を受信する前、ユーザ機器が受信された無線リソース制御接続再確立情報に含まれたネクストホップチェーンカウント値とユーザ機器のローカルに記憶されたネクストホップチェーンカウント値との比較結果に基づいて、ノードB側と同一の新しいアクセス層セキュリティキーを対応して生成する必要があるか否かを判定し、更にローカル配置を行い、対応する無線リソース制御接続再確立完成情報を生成するステップを更に含むことが好ましい。
無線リソース制御接続再確立要求に載せられた物理セルのIDに対応するノードのIDがノードBのIDに合致すると、ノードBは、ユーザ機器により無線リソース制御接続再確立要求を送信する前にユーザ機器に接続されたノードBであるソースノードBであって、無線リソース制御接続再確立要求に載せられた物理セルのIDに対応するノードのIDがノードBのIDに合致しないと、ノードBは、無線リソース制御接続再確立要求情報を受信した前にX2ハンドオーバー又はS1ハンドオーバーを行ったノードBであるターゲットノードBであることが好ましい。
本発明の他の一方面によると、ノードBがユーザ機器からの無線リソース制御接続再確立要求を受信するための受信ブロックと、ノードBが新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、その判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるための第1の判定ブロックと、ユーザ機器が接続再確立を完成させるように、ノードBが対応する無線リソース制御接続再確立情報をユーザ機器に送信するための送信ブロックと、を含むノードBを提供する。
上記装置が、ノードBが受信された無線リソース制御接続再確立要求に載せられた物理セルのIDに対応するノードのIDが自分のIDに合致するか否かに基づいて自分がソースノードBであるかそれともターゲットノードBであるかを判定するための第2の判定ブロックを更に含むことが好ましい。
本発明の他の一方面によると、上述ノードBとユーザ機器の全ての技術的特徴を備える無線リソース制御接続再確立の際のセキュリティキー処理システムを提供する。
本発明は、RRC接続再確立が発生した具体的な状況に応じて、アクセス層セキュリティキーに異なる処理を行う方法を採用していて、該方法はアクセス層セキュリティキーの生成中に判断ステップを追加して、既存の方法における具体的な状況に考慮せずに新しいセキュリティキーを生成する問題を解決し、大量のセキュリティキー生成演算プロセスを無くし、システムの遅延を低減する。
本発明の他の特徴及びメリットは明細書において説明し、明細書から更に明確になる、又は本発明を実施することによって把握できる。本発明の目的及び他のメリットは、明細書、特許請求の範囲、図面に特別に指摘された構造によって実現することができる。
ここで説明する図面は、本発明を更に理解するためのものであり、本願の一部を構成する。本発明の例示的な実施例及びその説明は、本発明を解釈するものであるが、本発明を不当に限定するものではない。図面において、
図1は、既存技術に係わるRRC接続再確立の際のアクセス層セキュリティキーの処理を示すフローチャートである。 図2は、本発明の実施例に係わるRRC接続再確立の際のアクセス層セキュリティキーの処理方法を示すフローチャートである。 図3は、本発明の実施例に係わる好適のRRC接続再確立の際のアクセス層セキュリティキーの処理方法を示すフローチャートである。 図4は、本発明の実施例に係わるRRC接続再確立の際のアクセス層セキュリティキーの処理方法の具体的な応用を示すフローチャートである。 図5は、本発明の実施例に係わるRRC接続再確立の際のアクセス層セキュリティキーの処理方法の具体的な応用を示すフローチャートである。 図6は、本発明の実施例に係わるRRC接続再確立の際のアクセス層セキュリティキーの処理方法の具体的な応用を示すフローチャートである。 図7は、本発明の実施例に係わるノードB側に配置されたRRC接続再確立の際のアクセス層セキュリティキーの処理装置の構造を示すブロック図である。 図8は、本発明の実施例に係わるRRC接続再確立の際のアクセス層セキュリティキーの処理装置の好適の構造を示す図である。
以下、図面を参照して本発明の好適の実施例を説明する。ここで、以下の好適の実施例は本発明を説明及び解釈するためのもので、本発明はこれらに限定されない。
機能概説
既存のLTEにおいて具体的な状況を考慮せずにセキュリティキー更新を行うことによってeNB側とUE側の演算量(1回のセキュリティキー更新に4回のKDFプロセスがそれぞれ必要である)とLTEシステム全体の遅延が増加する問題に鑑み、本発明の実施例によると、RRC接続再確立の際のセキュリティキー処理案を提供する。RRC接続再確立を行う場合、eNB側は、UEのRRC接続再確立要求を受信した後に判定ステップを更に追加し、RRC接続再確立要求がソースeNB側により非セキュリティ問題のため送信されたものであって且つeNBローカルに記憶されたネクストホップチェーンカウント値が0ではないと、アクセス層セキュリティキー更新を行わなく、RRC接続再確立要求がターゲットeNB側によりハンドオーバーする際のセルから送信されたものであると、ハンドオーバー時に生成されたアクセス層セキュリティキーを使用する。本発明に基づくRRC接続再確立の際のアクセス層セキュリティキー処理方法によると、RRC接続再確立が発生した場合、eNBとUEが判定ステップを追加しただけで、大量のセキュリティキー生成演算プロセスを減らすことができ、eNBとUEの負荷を顕著的に低減することができ、特に、演算能力が限られたUEに対し極めて有益である。そして、システムの遅延を低減でき、RRC接続再確立の接続速度を向上できる。
方法実施例
本発明の実施例によると、RRC接続再確立の際のセキュリティキー処理方法を提供する。
図2は、本発明の実施例に係わるRRC接続再確立の際のアクセス層セキュリティキー処理方法を示すフローチャートである。
図2に示すように、該方法は、次のステップS1〜ステップS3を含む。
ノードBは、ユーザ機器からの無線リソース制御接続再確立要求を受信する(ステップS1)。
ノードBは、新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いる(ステップS2)
ノードBは、ユーザ機器が接続再確立を完成させるように、対応する無線リソース制御接続再確立情報をユーザ機器に送信する(ステップS3)。
本発明によると、ユーザ機器UEとノードBとの間で無線リソース制御RRC接続を確立する過程において、アクセス層セキュリティキーを生成する必要があるか否かを判定し、アクセス層セキュリティキーの更新を行うことによって、具体的な状況に基づいてセキュリティキー更新が必要であるか否かを区別する。該方法は、アクセス層のセキュリティに影響を与えない状況下でシステムのリソースを節約し、システムの稼働率を向上する。具体的には、該方法は、ノードB側がRRC接続の再確立要求を受信した後に適用されるが、ノードBとユーザ機器が変更されていなく且つセキュリティ問題が存在しない場合、アクセス層セキュリティキーを更新する必要がない。
図3は、本発明の実施例に係わる好適のRRC接続再確立の際のアクセス層セキュリティキー処理方法を示すフローチャートである。図3に示すように、該方法は、以下のステップS10〜ステップS18を含む。
eNBは、UEからのRRC接続再確立要求を受信する(ステップS10)。
eNBは、新しいアクセス層セキュリティキーを生成する必要があるか否かを判定する(ステップS12)。
eNBは、対応するRRC接続再確立情報をUEに送信する(ステップS14)。
UEは、受信したRRC接続再確立情報に基づいて、eNB側と同一の新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、ローカル配置を行って対応するRRC接続再確立完成情報を生成する(ステップS16)。
UEは、生成したRRC接続再確立完成情報をeNBに送信する(ステップS18)。
中には、ステップS12において、eNBはeNBがソースeNBであるかそれともターゲットeNBであるかを判定し、eNBがソースeNBであって且つRRC接続再確立要求の発生原因が非セキュリティ問題であり、ローカルに記憶されたネクストホップチェーンカウント値が0ではない場合、新しいアクセス層セキュリティキーを生成する必要がない。一方、eNBがターゲットeNBであって、且つeNBがハンドオーバーする際のセルに位置する場合も、新しいアクセス層セキュリティキーを生成する必要がない。
ステップS12においてeNBがソースeNBであって且つRRC接続再確立要求の発生原因がセキュリティ問題であり、又はローカルに記憶されたネクストホップチェーンカウント値が0であると確定された場合、又はeNBがターゲットeNBであって且つ該ターゲットeNBがハンドオーバーする際のセルに位置しないと確定された場合、新しいアクセス層セキュリティキーを生成する必要があり、この時、ステップS13を実行しなければならない。
中には、ステップS16において、UEは、受信したRRC接続再確立情報に含まれるネクストホップチェーンカウント値とUEのローカルに記憶されたネクストホップチェーンカウント値との比較結果に基づいて、eNB側と同一の新しいアクセス層セキュリティキーを生成する必要があるか否かを判定する。
ステップS16において、eNB側と同一の新しいアクセス層セキュリティキーを生成する必要があると判定された場合、ステップS17を行わなければならなく、UEは、eNB側からのRRC接続再確立情報に含まれる情報に基づいて、eNB側と同一の新しいアクセス層セキュリティキーを生成する。
中には、ステップS13とステップS17は、新しいアクセス層セキュリティキーを生成するステップである。
ここで、ターゲットeNBがハンドオーバーしたセルに位置する場合、ターゲットeNBは新しいセキュリティキーを生成する必要がないが、UEは接続再確立情報(この場合、情報に含まれるNCCはeNBがハンドオーバーする時に生成したセキュリティキーに対応するNCCである)に基づいて新しいセキュリティキーを生成する。
本実施例によると、eNB側にて新しいアクセス層セキュリティキーを生成する必要があるか否かを判定することによって、異なる実施状況において新しいセキュリティキーを生成するか否かを選択することが可能になり、セキュリティキーを更新する必要がない場合、eNB側とユーザ機器側の演算量を大幅に減少し、システムリソースを節約できる。
以下、図3〜図5を参照して、本発明の実施例に係わるRRC接続再確立の際のアクセス層セキュリティキー処理方法の具体的な応用を詳しく説明する。
図4は、本発明の実施例に係わるRRC接続再確立の際のアクセス層セキュリティキー処理方法の具体的な応用を示すフローチャートで、本実施例において、UEは、RRC接続再確立要求をその前にUEに接続されたソースeNBに送信して、ローカルに記憶されたネクストホップチェーンカウント値は0ではなく、RRC接続再確立の発生原因は非セキュリティ問題である場合に、アクセス層セキュリティキーを更新する必要はない。具体的なフローは図4に示す通りで、以下のステップを含む。
UEは、eNBにRRC接続再確立要求情報を送信する(ステップ101)。
eNBは、RRC接続再確立要求情報を受信した後、情報に含まれた物理セルIDに基づいて、eNBがUEからRRC接続再確立情報を送信する前に接続されたソースeNB(この時、現在のeNBのIDがRRC接続再確立要求に載せられた物理セルのIDに対応するノードのIDに合致する)であって、情報に含まれたRRC接続再確立の発生原因が非セキュリティ問題であって、且つeNBローカルに記憶されたネクストホップチェーンカウント値が0ではないと判定された場合、新しいアクセス層セキュリティキーを生成する必要がない(ステップ102)。
eNBはローカル配置を行って、中には、eNBユーザプレーンに対して配置する際にセキュリティパラメータを載せず、即ち、相変わらず以前のセキュリティ配置を用いる(ステップ103)。
eNBは、RRC接続再確立情報を作成し、再確立情報におけるネクストホップチェーンカウント値が、ローカルに記憶されたネクストホップチェーンカウント値から1を引き算した値となる。該情報をUEに送信する(ステップ104)。
UEは、RRC接続再確立情報を受信した後、情報に含まれたネクストホップチェーンカウント値と自分のローカルに記憶されたネクストホップチェーンカウント値とを比較し、情報におけるネクストホップチェーンカウント値がローカルに記憶されたネクストホップチェーンカウント値から1を引き算した値に等しいと、セキュリティパラメータが変更されていないことを示し、この時、UEは、セキュリティ配置を変更せずに、RRC接続再確立情報に基づいてローカル配置を行う(ステップ105)。
UEはRRC接続再確立完成情報を作成し、最初のセキュリティ配置を用いて当該情報にインテグリティ保護及び暗号化を行ってからeNBに送信し、eNBはUEのRRC接続再確立完成情報を受信することにより、RRC接続再確立プロセスが終了する(ステップ106)。
本実施例によると、eNB側がソースノードBである場合、RRC接続再確立要求を受信した後にノードBにセキュリティ問題が存在せず、且つローカルNCCが0ではないと判定された場合、セキュリティキーを更新する必要がなく、以前のセキュリティ配置を用いることができるので、ソースeNB側とユーザ機器側の演算量を大幅に減少し、システムのリソースを節約できる。また、異なる実施状況において新しいセキュリティキーを生成する必要があるか否かを選択することができる。
図5は、本発明の実施例に係わるRRC接続再確立の際のアクセス層セキュリティキー処理方法の具体的な応用を示すフローチャートである。本実施例において、まず、UEがRRC接続再確立要求をその前にUEに接続されたソースeNBに送信したことが確定されたが、情報に載せられたRRC接続再確立の発生原因がセキュリティ問題である、又はeNBローカルに記憶されたネクストホップチェーンカウント値が0であると、アクセス層セキュリティキーを更新する必要がある。具体的なステップは図5に示す通りで、次のステップを含む。
UEは、eNBにRRC接続再確立要求情報を送信する(ステップ201)。
eNBは、RRC接続再確立要求情報を受信した後、情報に含まれた物理セルIDに基づいて、eNBがRRC接続再確立情報を送信した前に接続されたソースeNBであるが、情報に載せられたRRC接続再確立の発生原因がセキュリティ問題である、又はeNBローカルに記憶されたネクストホップチェーンカウント値が0であると判定する(ステップ202)。
eNBは、KDFプロセスをトランスファーして新しいアクセス層ルートキーK*eNBを生成し、K*eNBに対応するネクストホップチェーンカウント値をローカルに記憶し、K*eNBをRRC接続再確立の際のアクセス層ルートキーKeNBとしてローカルに記憶する(ステップ203)。
eNBは、KeNBに基づいて、KDFをトランスファーしてKRrcInt、KRrcEnc、KUpEneを生成する(ステップ204)。
eNBは、ローカル配置を行い、中には、eNBユーザプレーンに対して配置する際に新しいセキュリティパラメータを携帯する(ステップ205)。
eNBは、RRC接続再確立情報を作成し、再確立情報におけるネクストホップチェーンカウント値が、ローカルに記憶されたネクストホップチェーンカウント値になった後、当該情報をUEに送信する(ステップ206)。
UEは、RRC接続再確立情報を受信した後、情報に含まれたネクストホップチェーンカウント値と自分のローカルに記憶されたネクストホップチェーンカウント値とを比較し、情報におけるネクストホップチェーンカウント値がローカルに記憶されたネクストホップチェーンカウント値以上であると、セキュリティパラメータが変更されたことを示し、この時、UEは新しいNH値又は現在のKeNBに基づいて新しいアクセス層セキュリティキーを生成し、また、UEはRRC接続再確立情報と新たに生成されたセキュリティパラメータに基づいてローカル配置を行う(ステップ207)。
UEは、RRC接続再確立完成情報を作成し、新しいセキュリティ配置を用いて該情報にインテグリティ保護及び暗号化を行った後eNBに送信し、eNBはUEのRRC接続再確立完成情報を受信することにより、RRC接続再確立プロセスが終了する(ステップ208)。
本実施例によると、eNB側がソースノードBである場合、RRC接続再確立要求を受信した後、ノードBにセキュリティ問題が存在し且つローカルNCCが0であると判定されたので、セキュリティキーを更新する必要があり、生成した新しいアクセス層セキュリティキーに基づいてKDFプロセスをトランスファーし、ユーザプレーンに配置する際に新しいセキュリティ配置パラメータを載せる。当該方法によると、実施状況が相違する場合、新しいセキュリティキーを生成する必要があるか否かを選択することができる。
図6は、本発明の実施例に係わるRRC接続再確立の際のアクセス層セキュリティキー処理方法の具体的な応用を示すフローチャートである。本実施例において、eNBにX2又はS1ハンドオーバーが発生し、ターゲットeNBはUE側からのRRC接続再確立要求を受信した。ここで、UEがeNBに接続再確立要求を送信するのは、ハンドオーバーする際にターゲットeNBがソースeNBを介してUE側に再配置メッセージを送信し、UE側がハンドオーバー後の新たな配置に基づいて自分に対して再配置を行い、ターゲットeNB側と同一の1セットのローカル配置を生成するようにするためである。しかし、再配置が失敗すると、UEはターゲットeNBに接続再確立要求を送信する場合もある。
システムによりeNBの現在のセルがハンドオーバーする際のセルであると確定されると、RRC接続再確立の際のアクセス層セキュリティキーはハンドオーバーする際に生成されたセキュリティキーを用いる。具体的なフローは、図6に示す通りで、次のステップを含む。
UEは、eNBにRRC接続再確立要求情報を送信する(ステップ301)。
eNBは、RRC接続再確立要求情報を受信した後、その情報に載せられた物理セルIDに基づいて、自分がハンドオーバーする際のターゲットeNBであって、且つハンドオーバーする際のセルに位置すると判定する(ステップ302)。
eNBは、ローカル配置を行い、中には、eNBユーザプレーンに対して配置する際にセキュリティパラメータを載せず、即ち、ハンドオーバーする際のセキュリティ配置を用いる(ステップ303)。
eNBは、RRC接続再確立情報を作成し、再確立情報におけるネクストホップチェーンカウント値がローカルに記憶されたネクストホップチェーンカウント値となった後、情報をUEに送信する(ステップ304)。
UEは、RRC接続再確立情報を受信した後、情報に載せられたネクストホップチェーンカウント値と自分のローカルに記憶されたネクストホップチェーンカウント値とを比較し、情報におけるネクストホップチェーンカウント値がローカルに記憶されたネクストホップチェーンカウント値以上であると(UEにおいて、ハンドオーバーする際にUEに再配置した情報が発効していないため)、UEは、新しいNH値又は現在のKeNBに基づいて、eNB側と同一のアクセス層セキュリティキーを生成し、更に、UEはRRC接続再確立情報及び生成したセキュリティパラメータに基づいてローカル配置を行う(ステップ305)。
UEは、RRC接続再確立完成情報を作成し、新しいセキュリティ配置を用いて該情報にインテグリティ保護及び暗号化を行った後に、eNBに送信し、eNBはUEのRRC接続再確立完成情報を受信することにより、RRC接続再確立が終了する(ステップ306)。
本実施例によると、eNB側がターゲットノードBである場合、RRC接続再確立要求を受信した後に、ノードBがハンドオーバーする際のセルに位置するかを判定し、ハンドオーバーする際のセルに位置される場合、セキュリティキーの更新を行う必要がなく、ユーザプレーンに対して配置する際に新しいセキュリティ配置パラメータを載せず、最初のセキュリティ配置を用いる。該方法によると、異なる実施状況において、新しいセキュリティキーを生成するか否かを選択することができる。
ここで、eNBが受信したRRC接続再確立要求情報に載せられた物理セルIDに基づいて自分がハンドオーバーする際のターゲットeNBであるが、ハンドオーバーする際のセルに位置していないと判定された場合、新しいアクセス層セキュリティキーを生成する必要がある。中には、本発明の実施例において、eNBにX2ハンドオーバーが発生した場合、ノードBはハンドオーバー要求メッセージに載せられた無線リソース制御(RRC)接続再確立用のセキュリティキーリストから、RRC接続再確立の際のセルに対応するセキュリティキーK*eNBを選択し、選択されたセキュリティキーを無線リソース制御接続再確立の際のアクセス層ルートキーKeNBとし、アクセス層ルートキー及びそれに対応するネクストホップチェーンカウント値(NCC)を一緒にローカルに記憶する。しかし、eNBにS1ハンドオーバーが発生した場合、ハンドオーバー要求における{NH,NCC}を用いて、セキュリティキー生成方法に従って新しいアクセス層セキュリティキーを生成してRRC再確立際のアクセス層セキュリティキーとする。更に、eNBはKeNBに基づいてKDFをトランスファーしてKRrcInt、KRrcEne、KUpEneを生成し、eNBはRRC接続再確立情報を作成し、再確立情報におけるNCC値を、ローカルに記憶されたNCC値に設定した後、情報をUEに送信する。その後のステップは上記のステップ207〜208と同じである。
装置実施例
本発明の実施例によると、ノードBを提供する。
図7は、該装置の構造を示すブロック図である。図7に示すように、該装置は、受信ブロック10と、第1の判定ブロック20と、送信ブロック30と、を含む。
中には、受信ブロック10はノードBがユーザ機器からの無線リソース制御接続再確立要求を受信するためのもの(ステップS10の機能を実現するためのもの)である。
第1の判定ブロック20は、ノードBが新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるためのもの(ステップS12とステップS13の機能を実現するためのもの)である。
送信ブロック30は、ユーザ機器が接続再確立を完成させるように、ノードBが対応する無線リソース制御接続再確立情報をユーザ機器に送信するためのもの(ステップS14の機能を実現するためのもの)である。
該装置が、ノードBが受信した無線リソース制御接続再確立要求に載せられた物理セルのID対応するノードのIDが自分のIDに合致するか否かに基づいて自分がソースノードであるかそれともターゲットノードであるかを判定する第2の判定ブロック40を更に含むことが好ましい。
中には、第1の判定ブロック20は、受信ブロック10が受信したRRC接続再確立要求に基づいて、eNBがソースeNBであるかそれともターゲットeNBであるかを判定し、eNBがソースeNBであって、且つRRC接続再確立要求の発生原因が非セキュリティ問題で、ローカルに記憶されたネクストホップチェーンカウント値が0ではないと、新しいアクセス層セキュリティキーを生成する必要がなく、eNBがターゲットeNBであって、且つeNBがハンドオーバーする際のセルに位置する場合も、新しいアクセス層セキュリティキーを生成する必要がない。
第1の判定ブロック20によりRRC接続再確立要求の発生原因がセキュリティ問題であって、又はローカルに記憶されたネクストホップチェーンカウント値が0であって、或いは、ターゲットeNBがハンドオーバーする際のセルに位置しないと確定されると、新しいアクセス層セキュリティキーを生成する必要がある。
本発明の実施例によると、更に、RRC接続再確立の際のアクセス層セキュリティキー処理システムを提供する。図8は該システムの構造を示すブロック図である。図8に示すように、該システムは、上記のノードBとユーザ機器の全ての技術的特徴を備える。
以上は、本発明の好適な実施例に過ぎず、本発明を限定するものではない。当業者であれば本発明に対して様々な修正や変形を行うことができる。本発明の主旨や原則内での如何なる修正、置換、改良等は本発明の保護範囲内に含まれるものである。
本発明の他の一方面によると、ノードBがユーザ機器からの無線リソース制御接続再確立要求を受信するための受信ブロックと、ノードBが新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、その判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるための第1の判定ブロックと、ユーザ機器が接続再確立を完成させるように、ノードBが対応する無線リソース制御接続再確立情報をユーザ機器に送信するための送信ブロックと、を含む無線リソース制御接続再確立際のセキュリティキー処理装置を提供する。

Claims (12)

  1. ノードBは、ユーザ機器からの無線リソース制御接続再確立要求を受信するステップと、
    前記ノードBは、新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、その判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるステップと、
    前記ノードBは、前記ユーザ機器が接続再確立を完成させるように、対応する無線リソース制御接続再確立情報を前記ユーザ機器に送信するステップと、を含むことを特徴とする無線リソース制御接続再確立の際のセキュリティキー処理方法。
  2. 前記ノードBが新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、その判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるステップが、
    前記ノードBがターゲットノードBであって、前記ターゲットノードBがハンドオーバーする際のセルに位置すると判定された場合、新しいアクセス層セキュリティキーを生成する必要がないと確定し、
    前記ノードBがハンドオーバーする際に取得したアクセス層セキュリティキーを現在の再確立際のアクセス層セキュリティキーとし、ハンドオーバーする際のセキュリティ配置を用いてローカル配置を行うことを含むことを特徴とする請求項1に記載の無線リソース制御接続再確立の際のセキュリティキー処理方法。
  3. 前記ノードBが新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、その判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるステップが、
    前記ノードBがX2ハンドオーバーが発生した後のノードBであるターゲットノードBであって、前記ターゲットノードBがハンドオーバーする際のセルに位置しないと判定された場合、新しいアクセス層セキュリティキーを生成すると確定し、
    前記ターゲットノードBがハンドオーバー要求メッセージに載せられた無線リソース制御接続再確立用のセキュリティキーリストから無線リソース制御接続再確立際のセルに対応するセキュリティキーK*eNBを選択し、選択されたセキュリティキーを無線リソース制御接続再確立の際のアクセス層ルートキーKeNBとすることを含むことを特徴とする請求項1に記載の無線リソース制御接続再確立の際のセキュリティキー処理方法。
  4. 前記ノードBが新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、その判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるステップが、
    前記ノードBがS1ハンドオーバーが発生した後のノードBであるターゲットノードBであって、前記ターゲットノードBがハンドオーバーする際のセルに位置しないと判定された場合、新しいアクセス層セキュリティキーを生成すると確定し、
    前記ターゲットノードBがハンドオーバー要求メッセージにおける{NH,NCC}に基づいて新しいアクセス層セキュリティキーを生成し、前記アクセス層セキュリティキーをRRC再確立際のアクセス層セキュリティキーとすることを含むことを特徴とする請求項1に記載の無線リソース制御接続再確立の際のセキュリティキー処理方法。
  5. 前記ノードBが新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、その判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるステップが、
    前記ノードBがソースノードBであって、前記ソースノードBにセキュリティ問題が存在せず、且つローカルに記憶されたネクストホップチェーンカウント値が0ではないと判定された場合、新しいアクセス層セキュリティキーを生成する必要がないと確定し、
    前記ノードBは以前のセキュリティ配置を用いてローカル配置を行うことを含むことを特徴とする請求項1に記載の無線リソース制御接続再確立の際のセキュリティキー処理方法。
  6. 前記ノードBが新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、その判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるステップが、
    前記ノードBがソースノードBであって、前記ソースノードBにセキュリティ問題が存在する、又はローカルに記憶されたネクストホップチェーンカウント値が0であると判定された場合、新しいアクセス層セキュリティキーを生成すると確定し、
    前記ノードBは現在のKeNB又は新しいNH、PCI、EARFCN−DLを用いてKDFをトランスファーして新しいアクセス層ルートキーK*eNBを生成し、K*eNBに対応するネクストホップチェーンカウント値をローカルに記憶すると共に、K*eNBを無線リソース制御接続再確立の際のKeNBとしてローカルに記憶することを含むことを特徴とする請求項1に記載の無線リソース制御接続再確立の際のセキュリティキー処理方法。
  7. 前記ノードBが対応する無線リソース制御接続再確立情報をユーザ機器に送信した後、
    前記ユーザ機器が前記ノードBからの無線リソース制御接続再確立情報を受信するステップと、
    前記ユーザ機器が受信された前記ノードBからの無線リソース制御接続再確立情報に基づいて対応する無線リソース制御接続再確立完成情報を生成し、前記無線リソース制御接続再確立完成情報を前記ノードBに送信するステップと、を更に含むことを特徴とする請求項1乃至6の中のいずれかに記載の無線リソース制御接続再確立の際のセキュリティキー処理方法。
  8. 前記ユーザ機器が前記ノードBからの無線リソース制御接続再確立情報を受信する前、
    前記ユーザ機器が受信された無線リソース制御接続再確立情報に含まれたネクストホップチェーンカウント値と前記ユーザ機器のローカルに記憶されたネクストホップチェーンカウント値との比較結果に基づいて、前記ノードB側と同一の新しいアクセス層セキュリティキーを対応して生成する必要があるか否かを判定し、更にローカル配置を行い、対応する無線リソース制御接続再確立完成情報を生成するステップを更に含むことを特徴とする請求項7に記載の無線リソース制御接続再確立の際のセキュリティキー処理方法。
  9. 無線リソース制御接続再確立要求に載せられた物理セルのIDに対応するノードのIDがノードBのIDに合致すると、前記ノードBは、前記ユーザ機器により無線リソース制御接続再確立要求を送信する前に前記ユーザ機器に接続されたノードBであるソースノードBであって、
    無線リソース制御接続再確立要求に載せられた物理セルのIDに対応するノードのIDが前記ノードBのIDに合致しないと、前記ノードBは、前記無線リソース制御接続再確立要求情報を受信した後にX2ハンドオーバー又はS1ハンドオーバーを行ったノードBであるターゲットノードBであることを更に含むことを特徴とする請求項2乃至6の中のいずれかに記載の無線リソース制御接続再確立の際のセキュリティキー処理方法。
  10. ノードBがユーザ機器からの無線リソース制御接続再確立要求を受信するための受信ブロックと、
    前記ノードBが新しいアクセス層セキュリティキーを生成する必要があるか否かを判定し、その判定結果に応じて新しいアクセス層セキュリティキーを生成する、又は最初のアクセス層セキュリティキーを用いるための第1の判定ブロックと、
    前記ユーザ機器が接続再確立を完成させるように、前記ノードBが対応する無線リソース制御接続再確立情報をユーザ機器に送信するための送信ブロックと、を含むことを特徴とするノードB。
  11. 前記ノードBが受信された無線リソース制御接続再確立要求に載せられた物理セルのIDに対応するノードのIDが自分のIDに合致するか否かに基づいて自分がソースノードBであるかそれともターゲットノードBであるかを判定するための第2の判定ブロックを更に含むことを特徴とする請求項10に記載の無線リソース制御接続再確立の際のセキュリティキー処理装置。
  12. 請求項9又は10に記載のノードBと、ユーザ機器と、を備える無線リソース制御接続再確立の際のセキュリティキー処理システム。
JP2012518736A 2009-07-09 2010-05-14 無線リソース制御接続再確立の際のセキュリティキー処理方法、装置及びシステム Pending JP2012532539A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200910158958.2 2009-07-09
CN2009101589582A CN101945384B (zh) 2009-07-09 2009-07-09 Rrc连接重建立时的安全密钥处理方法、装置及系统
PCT/CN2010/072816 WO2011003299A1 (zh) 2009-07-09 2010-05-14 无线资源控制(rrc)连接重建立时的安全密钥处理方法、装置及系统

Publications (1)

Publication Number Publication Date
JP2012532539A true JP2012532539A (ja) 2012-12-13

Family

ID=43428763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012518736A Pending JP2012532539A (ja) 2009-07-09 2010-05-14 無線リソース制御接続再確立の際のセキュリティキー処理方法、装置及びシステム

Country Status (7)

Country Link
US (1) US20120129499A1 (ja)
EP (1) EP2453684B1 (ja)
JP (1) JP2012532539A (ja)
CN (1) CN101945384B (ja)
AU (1) AU2010268998B2 (ja)
BR (1) BR112012000335A2 (ja)
WO (1) WO2011003299A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107113895A (zh) * 2015-08-04 2017-08-29 华为技术有限公司 通信方法、网络侧设备和用户设备

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102595399B (zh) * 2008-06-23 2017-02-01 华为技术有限公司 密钥衍生方法、设备及系统
JP5035191B2 (ja) * 2008-09-18 2012-09-26 富士通株式会社 基地局装置、通信制御システム、通信制御方法、局間制御方法および局間制御プログラム
CN102833741B (zh) * 2011-06-13 2017-03-15 中兴通讯股份有限公司 一种安全参数修改方法及基站
CN103167492B (zh) * 2011-12-15 2016-03-30 华为技术有限公司 在通信系统中生成接入层密钥的方法及其设备
CN102625471A (zh) 2012-04-12 2012-08-01 中兴通讯股份有限公司南京分公司 无线链路的重建方法及装置
CN103379564B (zh) 2012-04-20 2016-08-03 电信科学技术研究院 一种小区内切换方法及装置
ES2618934T3 (es) * 2012-07-24 2017-06-22 Huawei Technologies Co., Ltd Procedimiento, aparato y sistema de comprobación y reconfiguración
US9913136B2 (en) * 2013-01-11 2018-03-06 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
CN103200566B (zh) * 2013-02-26 2018-07-10 努比亚技术有限公司 主设备和伴侣设备之间伴侣模式的实现方法和校验方法
WO2014182339A1 (en) * 2013-05-09 2014-11-13 Intel IP Corporation Small data communications
KR102078866B1 (ko) * 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
CN107360569B (zh) * 2013-12-27 2020-12-04 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
CN104936175B (zh) * 2014-03-21 2018-11-16 上海诺基亚贝尔股份有限公司 在双连接的通信环境下进行密钥更新的方法和装置
CN104936174B (zh) * 2014-03-21 2019-04-19 上海诺基亚贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法
CN108370601A (zh) * 2015-12-22 2018-08-03 华为技术有限公司 数据传输处理方法、用户设备和基站
US10728756B2 (en) 2016-09-23 2020-07-28 Qualcomm Incorporated Access stratum security for efficient packet processing
WO2018227480A1 (en) 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
WO2019003106A1 (en) * 2017-06-26 2019-01-03 Telefonaktiebolaget Lm Ericsson (Publ) REFRESHMENT OF A SECURITY CONTEXT FOR A MOBILE DEVICE
US10581495B2 (en) * 2017-08-18 2020-03-03 Nokia Technologies Oy Physical layer configuration continuity during radio resource control restoration
CN107708113B (zh) * 2017-09-19 2020-11-03 京信通信系统(中国)有限公司 一种无线资源控制rrc连接重建立方法及装置
CN109644338B (zh) * 2018-03-19 2021-01-19 Oppo广东移动通信有限公司 一种获取密钥的方法及装置、计算机存储介质
CN110312296B (zh) * 2018-03-27 2023-09-08 夏普株式会社 用户设备执行的方法、基站执行的方法、用户设备和基站
CN110830988B (zh) * 2018-08-08 2023-08-15 维沃移动通信有限公司 一种安全更新方法、网络设备及终端
CN110913438B (zh) * 2018-09-15 2021-09-21 华为技术有限公司 一种无线通信方法及装置
US11363582B2 (en) * 2019-12-20 2022-06-14 Qualcomm Incorporated Key provisioning for broadcast control channel protection in a wireless network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179592A (ja) * 2001-12-12 2003-06-27 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
WO2008048179A2 (en) * 2006-10-18 2008-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
WO2008122328A1 (en) * 2007-04-05 2008-10-16 Panasonic Corporation Service content synchronization of multicast data for mobile nodes moving between networks with different radio access technologies
WO2009057684A1 (ja) * 2007-10-30 2009-05-07 Ntt Docomo, Inc. 移動通信方法及び無線基地局

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
PT2087634T (pt) * 2006-11-01 2016-10-26 ERICSSON TELEFON AB L M (publ) Sistemas de telecomunicações e cifragem de mensagens de controlo em sistemas deste tipo
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
EP2028890B1 (en) * 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method
JP4818345B2 (ja) * 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
CN101257723A (zh) * 2008-04-08 2008-09-03 中兴通讯股份有限公司 密钥生成方法、装置及系统
JP4443620B2 (ja) * 2008-06-27 2010-03-31 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US8526617B2 (en) * 2008-12-29 2013-09-03 Htc Corporation Method of handling security configuration in wireless communications system and related communication device
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179592A (ja) * 2001-12-12 2003-06-27 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
WO2008048179A2 (en) * 2006-10-18 2008-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
WO2008122328A1 (en) * 2007-04-05 2008-10-16 Panasonic Corporation Service content synchronization of multicast data for mobile nodes moving between networks with different radio access technologies
WO2009057684A1 (ja) * 2007-10-30 2009-05-07 Ntt Docomo, Inc. 移動通信方法及び無線基地局

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6009067479; 'KeNB forward security simplification' 3GPP TSG SA WG3 Security -S3#52, S3-080906 , 200806, 1-13 *
JPN6014003015; Qualcomm Europe: 'Correcting MME behaviour at S1-handover' 3GPP TSG-RAN WG3♯64 S3-090572 Current version: 8.3.1, 20090323, [online] *
JPN7009004061; 'Security architecture' 3GPP TS 33.401 V8.0.0 , 200806 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107113895A (zh) * 2015-08-04 2017-08-29 华为技术有限公司 通信方法、网络侧设备和用户设备
CN107113895B (zh) * 2015-08-04 2020-10-09 华为技术有限公司 通信方法、网络侧设备和用户设备

Also Published As

Publication number Publication date
AU2010268998B2 (en) 2014-08-21
BR112012000335A2 (pt) 2016-03-22
AU2010268998A1 (en) 2012-02-16
US20120129499A1 (en) 2012-05-24
CN101945384B (zh) 2013-06-12
EP2453684A4 (en) 2017-12-27
CN101945384A (zh) 2011-01-12
EP2453684A1 (en) 2012-05-16
WO2011003299A1 (zh) 2011-01-13
EP2453684B1 (en) 2019-02-27

Similar Documents

Publication Publication Date Title
JP2012532539A (ja) 無線リソース制御接続再確立の際のセキュリティキー処理方法、装置及びシステム
US11425618B2 (en) Communication security processing method and apparatus, and system
ES2362397T3 (es) Procedimiento y aparato para manipular un procedimiento de transferencia.
JP6416918B2 (ja) セキュリティキー変更方法、基地局、およびユーザ機器
US8179860B2 (en) Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
US20090209259A1 (en) System and method for performing handovers, or key management while performing handovers in a wireless communication system
CN104936175B (zh) 在双连接的通信环境下进行密钥更新的方法和装置
CN106102105B (zh) 一种小区内切换的方法及装置
WO2019062920A1 (zh) 数据安全处理方法及装置
JP5774096B2 (ja) エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム
WO2011088677A1 (zh) 一种rrc连接重建立时的安全处理方法和系统
EP3965446B1 (en) Communication method and device thereof
CN102833741B (zh) 一种安全参数修改方法及基站
CN107113895A (zh) 通信方法、网络侧设备和用户设备
CN109729524A (zh) 一种rrc连接恢复方法及装置
CN105794243A (zh) 用于移动设备的同时多小区连接的安全密钥生成
WO2019019787A1 (zh) 通信方法、基站和终端设备
WO2012022185A1 (zh) 空中接口密钥的更新方法、核心网节点及用户设备
JP2011515904A (ja) ワイヤレス通信システムにおいてハンドオーバ、またはハンドオーバ実行中の鍵管理を実行するシステムおよび方法
JP2020504521A (ja) 無線リソース制御接続の再確立
WO2011147154A1 (zh) 一种实现接入层安全算法同步的方法及系统
JP6586212B2 (ja) セキュリティキー変更方法、基地局、およびユーザ機器
CN109168161A (zh) 安全模式激活方法、装置、系统和计算机存储介质
WO2012009981A1 (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
WO2022198671A1 (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130305

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140805