JP2013524741A - Apparatus and method for advertising an extended security context for session encryption and integrity key - Google Patents

Apparatus and method for advertising an extended security context for session encryption and integrity key Download PDF

Info

Publication number
JP2013524741A
JP2013524741A JP2013505195A JP2013505195A JP2013524741A JP 2013524741 A JP2013524741 A JP 2013524741A JP 2013505195 A JP2013505195 A JP 2013505195A JP 2013505195 A JP2013505195 A JP 2013505195A JP 2013524741 A JP2013524741 A JP 2013524741A
Authority
JP
Japan
Prior art keywords
security context
serving network
remote station
message
information element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013505195A
Other languages
Japanese (ja)
Other versions
JP5795055B2 (en
Inventor
アドリアン・エドワード・エスコット
アナンド・パラニグンダー
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/084,378 external-priority patent/US9197669B2/en
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2013524741A publication Critical patent/JP2013524741A/en
Application granted granted Critical
Publication of JP5795055B2 publication Critical patent/JP5795055B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Abstract

リモート局とサービングネットワークとの間で拡張セキュリティコンテキストを確立するための方法を開示する。この方法では、リモート局は、リモート局が拡張セキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送する。リモート局は、情報要素を使用して、拡張セキュリティコンテキストに従って少なくとも1つのセッションキーを生成する。リモート局は、第1のメッセージに応じて、サービングネットワークが拡張セキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信する。リモート局は、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護する。  A method for establishing an extended security context between a remote station and a serving network is disclosed. In this method, the remote station forwards a first message to the serving network that includes an information element notifying that the remote station supports an extended security context. The remote station uses the information element to generate at least one session key according to the extended security context. In response to the first message, the remote station receives a second message having an indication that the serving network supports an extended security context. The remote station protects wireless communication with at least one session key in response to the second message.

Description

関連出願の相互参照
本出願は、参照により本明細書に組み込まれている、2010年4月15日に出願した米国仮出願第61/324,646号の利益を主張するものである。
CROSS REFERENCE TO RELATED APPLICATIONS This application claims the benefit of US Provisional Application No. 61 / 324,646, filed April 15, 2010, which is incorporated herein by reference.

本発明は一般に、ユニバーサルモバイル通信サービス(UMTS)および/またはGSM(登録商標) Edge無線アクセスネットワーク(GERAN)において動作するユーザ機器のための拡張セキュリティコンテキストの通知に関する。   The present invention relates generally to notification of extended security contexts for user equipment operating in Universal Mobile Telecommunication Service (UMTS) and / or GSM Edge Radio Access Network (GERAN).

UMTS第3世代(3G)無線アクセスネットワークにおいてまたはGERANネットワークにおいて3G AKA認証を使用してAKA(認証および鍵一致)認証が成功することによって、ユーザ機器(UE)とネットワークとの間の通信を保護するために、共有キーのペア、暗号化キー(CK)、および完全性キー(IK)が生じる。共有キーは、UTRAN(UMTS地上無線アクセスネットワーク)の場合にはUEとネットワークとの間のトラフィックを直接保護するために使用されてもよく、あるいは、GERAN(GSM(登録商標) Edge無線アクセスネットワーク)の場合には、たとえばKCまたはKC128などのキーを静的に導出するために使用されてもよい。 Protects communication between user equipment (UE) and the network through successful AKA (authentication and key agreement) authentication using 3G AKA authentication in UMTS third generation (3G) radio access networks or in GERAN networks In order to do so, a shared key pair, an encryption key (CK), and an integrity key (IK) are generated. The shared key may be used to directly protect the traffic between the UE and the network in the case of UTRAN (UMTS Terrestrial Radio Access Network) or GERAN (GSM Edge Radio Access Network) In this case, a key such as K C or K C128 may be used to derive statically.

安全性が損なわれたキーにより、次のAKA認証でキーが変更されるまで、深刻なセキュリティ問題が生じ得る。典型的に、AKA認証はかなりのオーバーヘッドを必要とするために、しばしば働かないことがある。また、両方のキー(CKおよびIK)の安全性が損なわれている場合、GERANキーは安全性が損なわれる。   A compromised key can cause serious security issues until the key is changed at the next AKA authentication. Typically, AKA authentication does not work often because it requires significant overhead. Also, if the security of both keys (CK and IK) is compromised, the GERAN key is compromised.

UMTS/HSPA(高速パケットアクセス)配置では、無線ネットワークコントローラ(RNC)およびノードBの機能のうちの一部または全部が、ネットワークの端で1つのノードに集約され(collapsed together)てもよい。RNCは、ユーザプレーン暗号化および信号プレーン暗号化、ならびに完全性保護などの機能のためにキーを必要とする。しかしながら、RNC機能は、UMTSフェムトセル中のホームノードBの中など、無防備な場所に配置され得る。したがって、アクセス(物理的アクセスを含む)を提供する安全ではない可能性のある場所に配置されたRNC機能によって、キー、CKおよびIKは、安全性が損なわれ得る。   In a UMTS / HSPA (High Speed Packet Access) deployment, some or all of the functions of the radio network controller (RNC) and Node B may be collapsed together at one end of the network. RNC requires keys for functions such as user plane encryption and signal plane encryption, and integrity protection. However, the RNC function can be placed in an unprotected location, such as in home node B in a UMTS femtocell. Thus, the keys, CK and IK can be compromised by RNC functions located in potentially insecure locations that provide access (including physical access).

セッションキー(CKおよびIKの変更版)は、無防備なRNC機能に関連したセキュリティリスクを低下させるために使用されてもよい。そのようなセッションキーを提供するための技法は、米国特許出願公開第US 2007/0230707 A1号で開示されている。   Session keys (modified versions of CK and IK) may be used to reduce security risks associated with unprotected RNC functions. A technique for providing such a session key is disclosed in US Patent Application Publication No. US 2007/0230707 A1.

残念ながら、そのようなセッションキーの使用は、サービングネットワークに対するアップグレード変更を必要とする。しかしながら、ネットワークオペレータは、段階的な方法でサービングネットワークをアップグレードする可能性がある。   Unfortunately, the use of such session keys requires upgrade changes to the serving network. However, the network operator may upgrade the serving network in a phased manner.

したがって、従来のサービングネットワークとの互換性がある拡張セキュリティコンテキストのサポートを通知するための技法が必要とされている。   Therefore, there is a need for a technique for signaling extended security context support that is compatible with conventional serving networks.

本発明の一態様は、リモート局とサービングネットワークとの間で第1のセキュリティコンテキストを確立するための方法に存在し得る。第1のセキュリティコンテキストは、第2のセキュリティコンテキストによってサポートされないセキュリティ特性を持つ。この方法では、リモート局は、リモート局が第1のセキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送する。リモート局は、情報要素を使用して、第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成する。リモート局は、第1のメッセージに応じて、サービングネットワークが第1のセキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信する。リモート局は、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護する。   One aspect of the invention may reside in a method for establishing a first security context between a remote station and a serving network. The first security context has security characteristics that are not supported by the second security context. In this method, the remote station forwards a first message to the serving network that includes an information element that informs that the remote station supports the first security context. The remote station uses the information element to generate at least one session key according to the first security context. In response to the first message, the remote station receives a second message having an indication that the serving network supports the first security context. The remote station protects wireless communication with at least one session key in response to the second message.

本発明のより詳細な態様では、情報要素はセッションのために更新されたカウント値を備えてもよい。さらに、サービングネットワークが第1のセキュリティコンテキストをサポートするという指示は、リモート局から受信された情報要素を使用してサービングネットワークによって生成された対応する少なくとも1つのセッションキーに基づいて生成された認証コードを備えてもよい。また、リモート局はモバイルユーザ機器を備えてもよい。   In a more detailed aspect of the invention, the information element may comprise an updated count value for the session. Further, the indication that the serving network supports the first security context is an authentication code generated based on the corresponding at least one session key generated by the serving network using the information element received from the remote station. May be provided. The remote station may also comprise mobile user equipment.

本発明の他のより詳細な態様では、サービングネットワークはUMTSサービングネットワークであってもよい。第1のセキュリティコンテキストは拡張UMTSセキュリティコンテキストであってもよく、第2のセキュリティコンテキストは従来のUTRANセキュリティコンテキストであってもよい。代替的に、サービングネットワークはGERANサービングネットワークであってもよい。   In another more detailed aspect of the invention, the serving network may be a UMTS serving network. The first security context may be an extended UMTS security context and the second security context may be a conventional UTRAN security context. Alternatively, the serving network may be a GERAN serving network.

本発明の別の態様は、リモート局が第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する第1のセキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送するための手段と、情報要素を使用して、第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成するための手段と、第1のメッセージに応じて、サービングネットワークが第1のセキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信するための手段と、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護するための手段とを含み得るリモート局に存在し得る。   Another aspect of the present invention is to forward a first message to a serving network that includes an information element that informs that a remote station supports a first security context that has security characteristics not supported by the second security context. Means for using the information element to generate at least one session key according to the first security context, and in response to the first message, the serving network supports the first security context There may be a remote station that may include means for receiving a second message having an indication and means for protecting wireless communication with at least one session key in response to the second message.

本発明の別の態様は、リモート局が第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する第1のセキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送することと、情報要素を使用して、第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成することと、第1のメッセージに応じて、サービングネットワークが第1のセキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信することと、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護することとを行うように構成されたプロセッサを含み得るリモート局に存在し得る。   Another aspect of the invention is to forward a first message to the serving network that includes an information element notifying that the remote station supports a first security context having security characteristics not supported by the second security context. And using the information element to generate at least one session key according to the first security context, and in response to the first message, a first network having an indication that the serving network supports the first security context. There may be a remote station that may include a processor configured to receive the second message and to secure wireless communication with at least one session key in response to the second message.

本発明の別の態様は、コンピュータに、コンピュータが第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する第1のセキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送させるためのコードと、コンピュータに、情報要素を使用して、第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成させるためのコードと、コンピュータに、第1のメッセージに応じて、サービングネットワークが第1のセキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信させるためのコードと、コンピュータに、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護させるためのコードとを備えるコンピュータ可読記憶媒体を備えるコンピュータプログラム製品に存在し得る。   Another aspect of the present invention forwards a first message to a serving network that includes an information element that informs a computer that the computer supports a first security context that has security characteristics not supported by the second security context. In response to the first message, the code for causing the computer to generate at least one session key according to the first security context using the information element and the computer Code for receiving a second message with instructions to support one security context and having the computer protect wireless communication with at least one session key in response to the second message And a computer program product comprising a computer readable storage medium comprising code for processing.

ワイヤレス通信システムの一例を示すブロック図である。1 is a block diagram illustrating an example of a wireless communication system. UMTS/UTRANアーキテクチャに従ったワイヤレス通信システムの一例を示すブロック図である。1 is a block diagram illustrating an example of a wireless communication system according to a UMTS / UTRAN architecture. GERANアーキテクチャに従ったワイヤレス通信システムの一例を示すブロック図である。1 is a block diagram illustrating an example of a wireless communication system according to a GERAN architecture. リモート局とサービングネットワークとの間で拡張セキュリティコンテキストを確立するための方法を示す流れ図である。2 is a flow diagram illustrating a method for establishing an extended security context between a remote station and a serving network. アタッチ要求メッセージに基づいて、リモート局とサービングネットワークとの間で拡張セキュリティコンテキストを確立するための方法を示す流れ図である。6 is a flow diagram illustrating a method for establishing an extended security context between a remote station and a serving network based on an attach request message. サービス要求メッセージに基づいて、リモート局とサービングネットワークとの間で拡張セキュリティコンテキストから少なくとも1つのセッションキーを確立するための方法を示す流れ図である。6 is a flow diagram illustrating a method for establishing at least one session key from an extended security context between a remote station and a serving network based on a service request message. ルーティングエリア更新要求メッセージに基づいて、リモート局とサービングネットワークとの間で拡張セキュリティコンテキストから少なくとも1つのセッションキーを確立するための方法を示す流れ図である。6 is a flow diagram illustrating a method for establishing at least one session key from an extended security context between a remote station and a serving network based on a routing area update request message. プロセッサとメモリとを含むコンピュータを示すブロック図である。1 is a block diagram illustrating a computer including a processor and a memory.

「例示的な」という言葉は、「例、実例、または例示として機能する」ということを意味するために本明細書で使用される。「例示的」として本明細書で説明する任意の実施形態は、必ずしも他の実施形態よりも好ましいまたは有利であると解釈されない。   The word “exemplary” is used herein to mean “serving as an example, instance, or illustration”. Any embodiment described herein as "exemplary" is not necessarily to be construed as preferred or advantageous over other embodiments.

図2〜図4を参照すると、本発明の一態様は、リモート局210とサービングネットワーク230との間で拡張セキュリティコンテキストを確立するための方法400に存在し得る。この方法では、リモート局は、リモート局が拡張セキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送する(ステップ410)。リモート局は、情報要素を使用して、拡張セキュリティコンテキストに従って少なくとも1つのセッションキーCKSおよびIKSを生成する(ステップ420)。リモート局は、第1のメッセージに応じて、サービングネットワークが拡張セキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信する(ステップ430)。リモート局は、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護する(ステップ440)。 With reference to FIGS. 2-4, an aspect of the invention may reside in a method 400 for establishing an extended security context between a remote station 210 and a serving network 230. In this method, the remote station forwards a first message including an information element notifying that the remote station supports an extended security context to the serving network (step 410). The remote station uses the information element to generate at least one session key CK S and IK S according to the extended security context (step 420). In response to the first message, the remote station receives a second message having an indication that the serving network supports an extended security context (step 430). In response to the second message, the remote station protects wireless communication with at least one session key (step 440).

情報要素は、カウントを備えてもよい。さらに、サービングネットワークが拡張セキュリティコンテキストをサポートするという指示は、リモート局210から受信された情報要素を使用してサービングネットワーク230によって生成された対応する少なくとも1つのセッションキーに基づいて生成された認証コード(MAC)を備えてもよい。またリモート局は、ワイヤレスデバイスなどのモバイルユーザ機器(UE)を備えてもよい。   The information element may comprise a count. Further, the indication that the serving network supports the extended security context is an authentication code generated based on the corresponding at least one session key generated by the serving network 230 using the information element received from the remote station 210. (MAC) may be provided. The remote station may also comprise mobile user equipment (UE) such as a wireless device.

さらに図8を参照すると、本発明の別の態様は、リモート局が拡張セキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワーク230に転送するための手段(プロセッサ810)と、情報要素を使用して、拡張セキュリティコンテキストに従って少なくとも1つのセッションキーを生成するための手段と、第1のメッセージに応じて、サービングネットワークが拡張セキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信するための手段と、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護するための手段とを含み得るリモート局210に存在し得る。   With further reference to FIG. 8, another aspect of the invention provides means (processor 810) for forwarding a first message to a serving network 230 that includes an information element notifying that a remote station supports an extended security context. And means for using the information element to generate at least one session key according to the extended security context, and in response to the first message, a second having an indication that the serving network supports the extended security context There may be a remote station 210 that may include means for receiving a message and means for protecting wireless communication with at least one session key in response to the second message.

本発明の別の態様は、リモート局が拡張セキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワーク230に転送することと、情報要素を使用して、拡張セキュリティコンテキストに従って少なくとも1つのセッションキーを生成することと、第1のメッセージに応じて、サービングネットワークが拡張セキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信することと、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護することとを行うように構成されたプロセッサ810を含み得るリモート局210に存在し得る。   Another aspect of the invention is to forward a first message including an information element notifying that a remote station supports an extended security context to the serving network 230 and using the information element according to the extended security context. Generating at least one session key, in response to the first message, receiving a second message with an indication that the serving network supports an extended security context, and in response to the second message, There may be a remote station 210 that may include a processor 810 configured to protect wireless communications with at least one session key.

本発明の別の態様は、コンピュータ800に、コンピュータが拡張セキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワーク230に転送させるためのコードと、コンピュータに、情報要素を使用して、拡張セキュリティコンテキストに従って少なくとも1つのセッションキーを生成させるためのコードと、コンピュータに、第1のメッセージに応じて、サービングネットワークが拡張セキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信させるためのコードと、コンピュータに、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護させるためのコードとを備えるコンピュータ可読記憶媒体820を備えるコンピュータプログラム製品に存在し得る。   Another aspect of the invention provides code for causing a computer 800 to transfer a first message to a serving network 230 that includes an information element that informs the computer that it supports an extended security context, and Using a code for causing the computer to generate at least one session key according to the extended security context, and a second message having instructions to the computer that the serving network supports the extended security context in response to the first message A computer program comprising a computer-readable storage medium 820 comprising code for causing a computer to receive and to cause the computer to protect wireless communication with at least one session key in response to the second message That may be present in the product.

サービングコアネットワーク230は、ワイヤレス通信をリモート局210に提供するサービングRAN(無線アクセスネットワーク)220に接続される。UMTS/UTRANアーキテクチャでは、サービングRANはノードBとRNC(無線ネットワークコントローラ)とを含む。GERANアーキテクチャでは、サービングRANはBTS(送受信基地局)とBSC(基地局コントローラ)とを含む。サービングコアネットワークは、回線交換(CS)サービスを提供するためのMSC/VLR(モバイル交換センター/ビジターロケーションレジスタ)と、パケット交換(PS)サービスを提供するためのSGSN(サービングGPRSサポートノード)とを含む。ホームネットワークは、HLR(ホームロケーションレジスタ)とAuC(認証センター)とを含む。   The serving core network 230 is connected to a serving RAN (Radio Access Network) 220 that provides wireless communication to the remote station 210. In the UMTS / UTRAN architecture, the serving RAN includes a Node B and an RNC (Radio Network Controller). In the GERAN architecture, the serving RAN includes a BTS (transmission / reception base station) and a BSC (base station controller). The serving core network consists of MSC / VLR (Mobile Switching Center / Visitor Location Register) for providing circuit switched (CS) service and SGSN (Serving GPRS support node) for providing packet switched (PS) service. Including. The home network includes an HLR (Home Location Register) and an AuC (Authentication Center).

UE210およびサービングコアネットワーク230は、COUNT(カウンタ値)を使用して拡張UMTSセキュリティコンテキスト(ESC)を作成するための新しいセキュリティ特性とともに拡張されてもよい。ESCのための256ビットのルートキー(KASMEU)は、AKA認証が実行される場合に、CKおよびIKから導出されてもよい。ルートキーはCK||IKと等しく設定されてもよく、または、さらなる有用なセキュリティ特性となるより複雑な導出を使用して導出されてもよい(たとえばCKおよびIKは保持されなくてもよい)。COUNTは、UEとサービングコアネットワークとの間で維持される16ビットのカウンタ値であってもよい。(注:従来のUTRANセキュリティコンテキストはKSI(3ビットのキーセット識別子)、CK(128ビットの暗号キー)、およびIK(128ビットの完全性キー)から構成される)。 UE 210 and serving core network 230 may be extended with new security features for creating an extended UMTS security context (ESC) using COUNT (counter value). The 256-bit root key (K ASMEU ) for ESC may be derived from CK and IK when AKA authentication is performed. The root key may be set equal to CK || IK or may be derived using a more complex derivation that results in additional useful security characteristics (eg CK and IK may not be retained) . COUNT may be a 16-bit counter value maintained between the UE and the serving core network. (Note: The traditional UTRAN security context consists of KSI (3-bit keyset identifier), CK (128-bit encryption key), and IK (128-bit integrity key)).

図5を参照すると、UMTSアタッチプロシージャに関連した方法500で、UE210は、UMTSアタッチ要求メッセージの中でESCをサポートすることを通知してもよい(ステップ510)。ESCは、第1のセキュリティコンテキストの一例である。サポート信号は、メッセージの中の新しい情報要素(IE)の存在であってもよい。IEは、COUNT値を備えてもよい。ESCをサポートしないサービングネットワークSN230は、新しいIEを無視する。ESCをサポートしないことは、第2のセキュリティコンテキストの一例である。認証データ(RAND、XRES、CK、IK、AUTN)は、HLR/AuC240から取得される(ステップ515)。SNは、AKAチャレンジ(認証要求)の中のESCサポートをUEに示してもよい(ステップ520)。UEは認証プロシージャを実行し(ステップ525)、応答RESをSNに返送する(ステップ530)。認証が成功すると(ステップ530)、UEおよびSNはルートキーKASMEU、ならびにセッションキーCKSおよびIKSを導出する(ステップ535)。SNは、SMC(セキュリティモードコマンド)メッセージの中でセッションキーをRAN220に転送する(ステップ540)。RANは、SMCメッセージの中でUEに転送されたセッションキーIKSを使用して、メッセージ認証コード(MAC)を生成する(ステップ545)。UEは、UEが導出した(ステップ535)セッションキーIKSを使用してMACを検査して(ステップ550)、完了指示をRANに返送し(ステップ555)、RANは完了指示をSNに転送する(ステップ560)。次いでUEは、セッションキーを使用して通信を保護することができる(ステップ565)。 Referring to FIG. 5, in a method 500 related to a UMTS attach procedure, UE 210 may inform that it supports ESC in a UMTS attach request message (step 510). ESC is an example of a first security context. The support signal may be the presence of a new information element (IE) in the message. IE may comprise a COUNT value. A serving network SN230 that does not support ESC ignores the new IE. Not supporting ESC is an example of a second security context. Authentication data (RAND, XRES, CK, IK, AUTN) is acquired from the HLR / AuC 240 (step 515). The SN may indicate to the UE ESC support in the AKA challenge (authentication request) (step 520). The UE executes an authentication procedure (step 525) and returns a response RES to the SN (step 530). If the authentication is successful (step 530), the UE and SN derive the root key K ASMEU and the session keys CK S and IK S (step 535). The SN forwards the session key to the RAN 220 in the SMC (security mode command) message (step 540). The RAN generates a message authentication code (MAC) using the session key IK S transferred to the UE in the SMC message (step 545). The UE, UE is derived (step 535) by examining the MAC using the session key IK S (step 550), returns completion indication to the RAN (step 555), RAN forwards the complete instruction to the SN (Step 560). The UE can then protect the communication using the session key (step 565).

図6を参照すると、アイドル/アクティブモードプロシージャ600に関連した方法600で、UE210はCOUNT値を含むサービス要求メッセージをSN230に転送する(ステップ610)。UEおよびSNは、ルートキーKASMEUから新しいセッションキーCKSおよびIKSを導出する(ステップ620)。SNは、SMCメッセージの中でセッションキーをRAN220に転送する(ステップ630)。RANはMACを生成し、MACはSMCメッセージの中でUEに転送される(ステップ640)。UEはMACを検査して(ステップ650)、完了指示をRANに返送し(ステップ660)、RANは完了指示をSNに転送する(ステップ670)。次いでUEは、セッションキーを使用して通信を保護することができる(ステップ680)。 Referring to FIG. 6, in method 600 associated with idle / active mode procedure 600, UE 210 forwards a service request message including a COUNT value to SN 230 (step 610). The UE and SN derive new session keys CK S and IK S from the root key K ASMEU (step 620). The SN forwards the session key to the RAN 220 in the SMC message (step 630). The RAN generates a MAC, which is forwarded to the UE in an SMC message (step 640). The UE checks the MAC (step 650), returns a completion instruction to the RAN (step 660), and the RAN forwards the completion instruction to the SN (step 670). The UE can then protect the communication using the session key (step 680).

図7を参照すると、モビリティ管理プロシージャ700(ルーティングエリア更新(RAU)またはロケーションエリア更新(LAU)など)に関連した方法700で、UE210はCOUNT値を含むRAU(またはLAU)要求メッセージをSN230に転送する(ステップ710)。随意に、UEおよびSNはルートキーKASMEUから新しいセッションキーCKSおよびIKSを導出してもよい(ステップ720)。SNは、SMCメッセージの中でセッションキーをRAN220に転送してもよい(ステップ730)。RANはMACを生成し、MACはSMCメッセージの中でUEに転送されてもよい(ステップ740)。UEはMACを検査してもよく(ステップ750)、完了指示をRANに返送し(ステップ760)、RANは完了指示をSNに転送してもよい(ステップ770)。次いで、SNはRAU受諾メッセージをUEに送信する(ステップ780)。次いでUEは、セッションキーを使用して通信を保護することができる。 Referring to FIG. 7, in a method 700 associated with a mobility management procedure 700 (such as routing area update (RAU) or location area update (LAU)), UE 210 forwards a RAU (or LAU) request message containing a COUNT value to SN 230. (Step 710). Optionally, the UE and SN may derive new session keys CK S and IK S from the root key K ASMEU (step 720). The SN may transfer the session key to the RAN 220 in the SMC message (step 730). The RAN generates a MAC, which may be forwarded to the UE in an SMC message (step 740). The UE may check the MAC (step 750), return a completion instruction to the RAN (step 760), and the RAN may forward the completion instruction to the SN (step 770). The SN then sends a RAU acceptance message to the UE (step 780). The UE can then protect the communication using the session key.

アイドル状態からアクティブ状態への各移行のために、新しいアクセス層(AS)キーが生成されてもよい。同様に、キーは他のイベントで生成されてもよい。COUNT値は、アイドル、モビリティ、またはサービス要求のために、アイドルモビリティメッセージの中、および、たとえばアタッチ、RAU、LAUなどの初期層3メッセージの中で送られてもよい。SNは、送られたCOUNT値が以前に使用されていないことを検査し、過程の中で記憶されたCOUNT値を更新してもよい。COUNT値が新しい場合(たとえば受信されたCOUNT値>記憶されたCOUNT値)、UEおよびSNは、ルートキーKASMEUおよび送られたCOUNT値から、HMAC-SHA256などのキー導出関数(KDF)を使用して、新しいキーCKSおよびIKSの計算に進む。KDFは新しいキーの計算のために、RANノード識別情報などの追加情報を含んでもよい。検査が不合格であった(COUNT値が新しくない)場合、SNはメッセージを拒絶する。GERANの使用については、KCおよびKC128がCKSおよびIKSから計算される場合、CKおよびIKから計算される場合と同じ方法で行われてもよい。 A new access layer (AS) key may be generated for each transition from the idle state to the active state. Similarly, keys may be generated at other events. The COUNT value may be sent in idle mobility messages and in initial layer 3 messages such as attach, RAU, LAU for idle, mobility or service request. The SN may check that the sent COUNT value has not been used before and update the stored COUNT value in the process. If the COUNT value is new (eg received COUNT value> stored COUNT value), the UE and SN use a key derivation function (KDF) such as HMAC-SHA256 from the root key K ASMEU and the sent COUNT value Then proceed to the calculation of the new keys CK S and IK S. The KDF may include additional information such as RAN node identification information for the calculation of new keys. If the check fails (the COUNT value is not new), the SN rejects the message. For the use of GERAN, if K C and K C 128 are calculated from CK S and IK S , they may be done in the same way as they are calculated from CK and IK.

セッションキー(CKSおよびIKS)には寿命があってもよいので、UEおよびサービングネットワークは、UEとネットワークとの間でトラフィックを安全に送信するために、これ以上キーを記憶する必要がない(UEがアイドルモードに移る)か、またはその後のイベント(たとえばAKA認証またはモビリティイベント)で新しいコンテキストが作成されるまで、セッションキーを保持して使用する。 Since the session keys (CK S and IK S ) may have a lifetime, the UE and the serving network do not need to store any more keys in order to securely transmit traffic between the UE and the network Hold and use the session key until a new context is created in a subsequent event (eg AKA authentication or mobility event) (UE moves to idle mode).

リモート局210は、メモリなどの記憶媒体820と、ディスプレイ830と、キーボードなどの入力デバイス840とを含むコンピュータ800を備えてもよい。この装置は、ワイヤレス接続850を含んでもよい。   The remote station 210 may include a computer 800 that includes a storage medium 820 such as a memory, a display 830, and an input device 840 such as a keyboard. The apparatus may include a wireless connection 850.

図1を参照すると、ワイヤレスリモート局(RS)102(またはUE)は、ワイヤレス通信システム100のうちの1つまたは複数の基地局(BS)104と通信してもよい。ワイヤレス通信システム100は、1つまたは複数の基地局コントローラ(BSC)106と、コアネットワーク108とをさらに含んでもよい。コアネットワークは、適切なバックホールを介して、インターネット110および公衆交換電話網(PSTN)112に接続されてもよい。典型的なワイヤレス移動局はハンドヘルド電話、またはラップトップコンピュータを含んでもよい。ワイヤレス通信システム100は符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、空間分割多元接続(SDMA)、偏波分割多元接続(PDMA)、または当技術分野で知られている他の変調技法など、いくつかの多元接続技法のうちのいずれか1つを採用してもよい。   With reference to FIG. 1, a wireless remote station (RS) 102 (or UE) may communicate with one or more base stations (BS) 104 of the wireless communication system 100. The wireless communication system 100 may further include one or more base station controllers (BSC) 106 and a core network 108. The core network may be connected to the Internet 110 and the public switched telephone network (PSTN) 112 via a suitable backhaul. A typical wireless mobile station may include a handheld phone, or a laptop computer. Wireless communication system 100 may be code division multiple access (CDMA), time division multiple access (TDMA), frequency division multiple access (FDMA), space division multiple access (SDMA), polarization division multiple access (PDMA), or the art. Any one of several multiple access techniques may be employed, such as other modulation techniques known in.

ワイヤレスデバイス102は、ワイヤレスデバイスによって送信される、またはワイヤレスデバイスで受信される信号に基づいて機能を実行する様々な構成要素を含んでもよい。たとえば、ワイヤレスヘッドセットは、レシーバを介して受信される信号に基づいて音声出力を提供するように適合されたトランスデューサを含んでもよい。ワイヤレス時計は、レシーバを介して受信される信号に基づいて指示を提供するように適合されたユーザインターフェースを含んでもよい。ワイヤレス検知デバイスは、別のデバイスに送信されるデータを提供するように適合されたセンサを含んでもよい。   The wireless device 102 may include various components that perform functions based on signals transmitted by or received at the wireless device. For example, a wireless headset may include a transducer adapted to provide an audio output based on a signal received via a receiver. The wireless watch may include a user interface adapted to provide instructions based on signals received via the receiver. A wireless sensing device may include a sensor adapted to provide data to be transmitted to another device.

ワイヤレスデバイスは、任意の適切なワイヤレス通信技術に基づく、あるいは任意の適切なワイヤレス通信技術をサポートする1つまたは複数のワイヤレス通信リンクを介して通信してもよい。たとえば、いくつかの態様では、ワイヤレスデバイスはネットワークと関連していてもよい。いくつかの態様では、ネットワークはボディエリアネットワークまたはパーソナルエリアネットワーク(たとえば超広帯域ネットワーク)を備えてもよい。いくつかの態様では、ネットワークはローカルエリアネットワークまたはワイドエリアネットワークを備えてもよい。ワイヤレスデバイスは、様々なワイヤレス通信技術、プロトコル、または、たとえばCDMA、TDMA、OFDM、OFDMA、WiMAX、およびWi-Fiなどの規格のうちの1つまたは複数をサポート、あるいは使用してもよい。同様に、ワイヤレスデバイスは様々な対応する変調または多重化方式のうちの1つまたは複数をサポート、あるいは使用してもよい。したがって、ワイヤレスデバイスは、上記または他のワイヤレス通信技術を使用して1つまたは複数のワイヤレス通信リンクを確立し、それを介して通信するために適切な構成要素(たとえばエアインターフェース)を含んでもよい。たとえば、デバイスは、ワイヤレス媒体を介した通信を容易にする様々な構成要素(たとえば信号生成器および信号プロセッサ)を含んでもよい関連したトランスミッタおよびレシーバの構成要素(たとえばトランスミッタおよびレシーバ)を持つワイヤレストランシーバを備えてもよい。   A wireless device may communicate via one or more wireless communication links that are based on or support any suitable wireless communication technology. For example, in some aspects, a wireless device may be associated with a network. In some aspects, the network may comprise a body area network or a personal area network (eg, an ultra wideband network). In some aspects, the network may comprise a local area network or a wide area network. A wireless device may support or use various wireless communication technologies, protocols, or one or more of standards such as CDMA, TDMA, OFDM, OFDMA, WiMAX, and Wi-Fi. Similarly, a wireless device may support or use one or more of a variety of corresponding modulation or multiplexing schemes. Accordingly, a wireless device may include appropriate components (e.g., an air interface) to establish and communicate with one or more wireless communication links using the above or other wireless communication technologies. . For example, a device may be a wireless transceiver with associated transmitter and receiver components (eg, transmitter and receiver) that may include various components (eg, signal generator and signal processor) that facilitate communication over a wireless medium. May be provided.

本明細書の教示は、様々な装置(たとえばデバイス)に組み込まれ得る(たとえば、その装置内に実装され、またはその装置によって実行され得る)。たとえば、本明細書で教示する1つまたは複数の態様は、電話(たとえばセルラー電話)、携帯情報端末(「PDA」)、娯楽デバイス(たとえば音楽またはビデオデバイス)、ヘッドセット(たとえばヘッドフォン、イヤホンなど)、マイクロフォン、医療用デバイス(たとえば生体センサ、心拍数モニタ、歩数計、EKGデバイスなど)、ユーザI/Oデバイス(たとえば時計、遠隔制御装置、ライトスイッチ、キーボード、マウスなど)、タイヤ圧モニタ、コンピュータ、ポイントオブセールデバイス、娯楽デバイス、補聴器、セットトップボックス、または任意の他の適切なデバイスに組み込まれ得る。   The teachings herein may be incorporated into (e.g., implemented in or performed by) a variety of apparatuses (e.g., devices). For example, one or more aspects taught herein include a telephone (eg, a cellular phone), a personal digital assistant (“PDA”), an entertainment device (eg, a music or video device), a headset (eg, headphones, earphones, etc.) ), Microphones, medical devices (e.g. biometric sensors, heart rate monitors, pedometers, EKG devices, etc.), user I / O devices (e.g. watches, remote controls, light switches, keyboards, mice, etc.), tire pressure monitors, It can be incorporated into a computer, point-of-sale device, entertainment device, hearing aid, set-top box, or any other suitable device.

これらのデバイスは、異なる電力およびデータ要件を持ち得る。いくつかの態様では、本明細書の教示は、(たとえばインパルスベースの信号方式および低デューティサイクルモードの使用によって)低電力用途で使用するために適合されてもよく、また(たとえば高帯域パルスの使用によって)比較的高いデータレートを含む様々なデータレートをサポートしてもよい。   These devices can have different power and data requirements. In some aspects, the teachings herein may be adapted for use in low power applications (e.g., through the use of impulse-based signaling and low duty cycle modes), and (e.g., for high-bandwidth pulses). Various data rates may be supported, depending on the usage (including relatively high data rates).

いくつかの態様では、ワイヤレスデバイスは、通信システムのためのアクセスデバイス(たとえばWi-Fiアクセスポイント)を備えてもよい。たとえば、そのようなアクセスデバイスは、有線またはワイヤレス通信リンクを介した別のネットワーク(たとえば、インターネットまたはセルラーネットワークなどのワイドエリアネットワーク)への接続性を提供してもよい。したがって、アクセスデバイスは、別のデバイス(たとえばWi-Fi局)が他のネットワークまたは何らかの他の機能にアクセスすることを可能にし得る。さらに、デバイスのうちの1つまたは両方は携帯型であってもよく、または場合によっては比較的非携帯型であってもよいということを諒解されたい。   In some aspects, the wireless device may comprise an access device (eg, a Wi-Fi access point) for the communication system. For example, such an access device may provide connectivity to another network (eg, a wide area network such as the Internet or a cellular network) via a wired or wireless communication link. Thus, an access device may allow another device (eg, a Wi-Fi station) to access other networks or some other function. Further, it should be appreciated that one or both of the devices may be portable or in some cases relatively non-portable.

情報および信号は、多種多様な技術および技法のいずれかを使用して表され得ることを当業者であれば理解されよう。たとえば、上記説明の全体にわたって参照され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場もしくは磁粒子、光場もしくは光粒子、またはその任意の組合せによって表され得る。   Those of skill in the art will understand that information and signals may be represented using any of a variety of different technologies and techniques. For example, data, instructions, commands, information, signals, bits, symbols, and chips that may be referred to throughout the above description are voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, light fields or light particles, or any combination thereof Can be represented by:

さらに、本明細書で開示した実施形態に関して説明した様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装され得ることを、当業者は諒解されよう。ハードウェアおよびソフトウェアのこの互換性を明確に示すために、様々な例示的構成要素、ブロック、モジュール、回路、およびステップが、それらの機能に関して上記で全体的に説明されている。そのような機能がハードウェアとして実装されるか、ソフトウェアとして実装されるかは、特定の用途および全体的なシステムに課せられた設計制約に依存する。当業者は、説明した機能を各特定の用途ごとに様々な方法で実装することができるが、そのような実装の決定は、本発明の範囲からの逸脱を生じるものと解釈すべきではない。   Further, those skilled in the art will appreciate that the various exemplary logic blocks, modules, circuits, and algorithm steps described with respect to the embodiments disclosed herein may be implemented as electronic hardware, computer software, or a combination of both. Will be understood. To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends upon the particular application and design constraints imposed on the overall system. Those skilled in the art can implement the described functionality in a variety of ways for each particular application, but such implementation decisions should not be construed as departing from the scope of the present invention.

本明細書で開示する実施形態に関して説明する様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せで実装または実行することができる。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、あるいは任意の他のそのような構成として実装され得る。   Various exemplary logic blocks, modules, and circuits described with respect to the embodiments disclosed herein include general purpose processors, digital signal processors (DSPs), application specific integrated circuits (ASICs), field programmable gate arrays (FPGAs). ) Or other programmable logic device, individual gate or transistor logic, individual hardware components, or any combination thereof designed to perform the functions described herein. A general purpose processor may be a microprocessor, but in the alternative, the processor may be any conventional processor, controller, microcontroller, or state machine. A processor may also be implemented as a combination of computing devices, eg, a DSP and microprocessor combination, multiple microprocessors, one or more microprocessors in conjunction with a DSP core, or any other such configuration. obtain.

本明細書で開示する実施形態に関して説明する方法またはアルゴリズムのステップは、直接ハードウェアで実施されるか、プロセッサによって実行されるソフトウェアモジュールで実施されるか、またはその2つの組合せで実施され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、取外し可能ディスク、CD-ROM、または当技術分野で知られている任意の他の形態の記憶媒体中に存在し得る。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、プロセッサに結合される。代替として、記憶媒体はプロセッサと一体であり得る。プロセッサおよび記憶媒体はASIC中に存在し得る。ASICはユーザ端末中に存在し得る。代替として、プロセッサおよび記憶媒体は、ユーザ端末中に個別構成要素として存在し得る。   The method or algorithm steps described with respect to the embodiments disclosed herein may be implemented directly in hardware, implemented in software modules executed by a processor, or a combination of the two. The software module is in RAM memory, flash memory, ROM memory, EPROM memory, EEPROM memory, registers, hard disk, removable disk, CD-ROM, or any other form of storage medium known in the art Can exist. An exemplary storage medium is coupled to the processor such that the processor can read information from, and write information to, the storage medium. In the alternative, the storage medium may be integral to the processor. The processor and the storage medium can reside in an ASIC. An ASIC may exist in a user terminal. In the alternative, the processor and the storage medium may reside as discrete components in a user terminal.

1つまたは複数の例示的な実施形態では、説明した機能はハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。コンピュータプログラム製品としてソフトウェア中で実装した場合、機能は、1つまたは複数の命令またはコードとしてコンピュータ可読媒体上に記憶されるか、あるいはコンピュータ可読媒体を介して送信され得る。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む、コンピュータ記憶媒体とコンピュータ通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMまたは他の光ディスクストレージ、磁気ディスクストレージまたは他の磁気ストレージデバイス、あるいは命令またはデータ構造の形態の所望のプログラムコードを搬送または記憶するために使用でき、コンピュータによってアクセスできる、任意の他の媒体を含むことができる。また、いかなる接続もコンピュータ可読媒体と適切に呼ばれる。たとえば、ソフトウェアが同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、またはワイヤレス技術、たとえば赤外線、無線、およびマイクロ波を使用してウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または、赤外線、無線、およびマイクロ波などのワイヤレス技術は媒体の定義内に含まれる。本明細書で使用するディスク(disk)およびディスク(disc)は、コンパクトディスク(disc)(CD)、レーザディスク(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピー(登録商標)ディスク(disk)およびブルーレイディスク(disc)を含み、ディスク(disk)は、通常、データを磁気的に再生し、ディスク(disc)は、データをレーザで光学的に再生する。上記の組合せもコンピュータ可読媒体の範囲内に含めるべきである。   In one or more exemplary embodiments, the functions described may be implemented in hardware, software, firmware, or any combination thereof. When implemented in software as a computer program product, the functions may be stored on or transmitted over as one or more instructions or code on a computer-readable medium. Computer-readable media includes both computer storage media and computer communication media including any medium that facilitates transfer of a computer program from one place to another. A storage media may be any available media that can be accessed by a computer. By way of example, and not limitation, such computer readable media can be RAM, ROM, EEPROM, CD-ROM or other optical disk storage, magnetic disk storage or other magnetic storage device, or a desired program in the form of instructions or data structures. Any other medium that can be used to carry or store the code and that can be accessed by a computer can be included. Any connection is also properly termed a computer-readable medium. For example, software is sent from a website, server, or other remote source using coaxial cable, fiber optic cable, twisted pair, digital subscriber line (DSL), or wireless technologies such as infrared, radio, and microwave. Wireless technologies such as coaxial cable, fiber optic cable, twisted pair, DSL, or infrared, radio, and microwave are included within the definition of the medium. Discs and discs used in this specification are compact discs (CDs), laser discs (discs), optical discs (discs), digital versatile discs (DVDs), floppy discs (discs). Including a registered trademark disk and a Blu-ray disc, the disk normally reproducing data magnetically, and the disk optically reproducing data with a laser. Combinations of the above should also be included within the scope of computer-readable media.

開示される実施形態の上記の説明は、いかなる当業者も本発明を作成または使用できるようにするために提供される。これらの実施形態への様々な修正が当業者には容易に明らかになることになり、本明細書に定義する一般原理は、本発明の趣旨および範囲を逸脱することなしに他の実施形態に適用され得る。したがって、本発明は、本明細書に示す実施形態に限定されるものではなく、本明細書で開示する原理および新規の特徴に一致する最大の範囲を与えられるものである。   The above description of the disclosed embodiments is provided to enable any person skilled in the art to make or use the present invention. Various modifications to these embodiments will be readily apparent to those skilled in the art, and the generic principles defined herein may be used in other embodiments without departing from the spirit and scope of the invention. Can be applied. Accordingly, the present invention is not limited to the embodiments shown herein but is to be accorded the maximum scope consistent with the principles and novel features disclosed herein.

100 ワイヤレス通信システム
102 ワイヤレスリモート局
104 基地局
108 コアネットワーク
110 インターネット
112 公衆交換電話網
210 リモート局
220 サービングRAN
230 サービングネットワーク
400、500、600、700 方法
800 コンピュータ
810 プロセッサ
820 コンピュータ可読記憶媒体
830 ディスプレイ
840 キーボード
850 ワイヤレス接続
100 wireless communication system
102 wireless remote stations
104 base station
108 core network
110 Internet
112 Public switched telephone network
210 Remote station
220 Serving RAN
230 Serving network
400, 500, 600, 700 methods
800 computers
810 processor
820 Computer-readable storage medium
830 display
840 keyboard
850 wireless connection

Claims (27)

リモート局とサービングネットワークとの間で、第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する第1のセキュリティコンテキストを確立するための方法であって、
前記リモート局が、前記第1のセキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージを前記サービングネットワークに転送するステップと、
前記リモート局が、前記情報要素を使用して、前記第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成するステップと、
前記リモート局が、前記第1のメッセージに応じて、前記サービングネットワークが前記第1のセキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信するステップと、
前記リモート局が、前記第2のメッセージに応じて、前記少なくとも1つのセッションキーによってワイヤレス通信を保護するステップとを備える方法。
A method for establishing a first security context between a remote station and a serving network having security characteristics not supported by a second security context comprising:
Forwarding a first message to the serving network that includes an information element notifying that the remote station supports the first security context;
The remote station using the information element to generate at least one session key according to the first security context;
The remote station receiving, in response to the first message, a second message having an indication that the serving network supports the first security context;
The remote station protecting wireless communication with the at least one session key in response to the second message.
前記情報要素がセッションのために更新されたカウント値を備える請求項1に記載の第1のセキュリティコンテキストを確立するための方法。   The method for establishing a first security context according to claim 1, wherein the information element comprises an updated count value for a session. 前記サービングネットワークがUMTSサービングネットワークである請求項1に記載の第1のセキュリティコンテキストを確立するための方法。   The method for establishing a first security context according to claim 1, wherein the serving network is a UMTS serving network. 前記第1のセキュリティコンテキストが拡張UMTSセキュリティコンテキストであり、前記第2のセキュリティコンテキストが従来のUTRANセキュリティコンテキストである請求項3に記載の第1のセキュリティコンテキストを確立するための方法。   4. The method for establishing a first security context according to claim 3, wherein the first security context is an extended UMTS security context and the second security context is a conventional UTRAN security context. 前記サービングネットワークがGERANサービングネットワークである請求項1に記載の第1のセキュリティコンテキストを確立するための方法。   The method for establishing a first security context according to claim 1, wherein the serving network is a GERAN serving network. 前記サービングネットワークが前記第1のセキュリティコンテキストをサポートするという前記指示が、前記リモート局から受信された前記情報要素を使用して前記サービングネットワークによって生成された対応する少なくとも1つのセッションキーに基づいて生成された認証コードを備える請求項1に記載の第1のセキュリティコンテキストを確立するための方法。   The indication that the serving network supports the first security context is generated based on a corresponding at least one session key generated by the serving network using the information element received from the remote station. The method for establishing a first security context according to claim 1, comprising an authentication code generated. 前記リモート局がモバイルユーザ機器を備える請求項1に記載の第1のセキュリティコンテキストを確立するための方法。   The method for establishing a first security context according to claim 1, wherein the remote station comprises a mobile user equipment. リモート局が第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する第1のセキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送するための手段と、
前記情報要素を使用して、前記第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成するための手段と、
前記第1のメッセージに応じて、前記サービングネットワークが前記第1のセキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信するための手段と、
前記第2のメッセージに応じて、前記少なくとも1つのセッションキーによってワイヤレス通信を保護するための手段とを備えるリモート局。
Means for forwarding a first message to a serving network that includes an information element notifying that a remote station supports a first security context having security characteristics not supported by the second security context;
Means for generating at least one session key according to the first security context using the information element;
Means for receiving, in response to the first message, a second message having an indication that the serving network supports the first security context;
Means for protecting wireless communication with the at least one session key in response to the second message.
前記情報要素がセッションのために更新されたカウント値を備える請求項8に記載のリモート局。   The remote station of claim 8, wherein the information element comprises a count value updated for a session. 前記サービングネットワークがUMTSサービングネットワークである請求項8に記載のリモート局。   The remote station according to claim 8, wherein the serving network is a UMTS serving network. 前記第1のセキュリティコンテキストが拡張UMTSセキュリティコンテキストであり、前記第2のセキュリティコンテキストが従来のUTRANセキュリティコンテキストである請求項10に記載のリモート局。   The remote station according to claim 10, wherein the first security context is an extended UMTS security context and the second security context is a conventional UTRAN security context. 前記サービングネットワークがGERANサービングネットワークである請求項8に記載のリモート局。   The remote station according to claim 8, wherein the serving network is a GERAN serving network. 前記サービングネットワークが前記第1のセキュリティコンテキストをサポートするという前記指示が、前記リモート局から受信された前記情報要素を使用して前記サービングネットワークによって生成された対応する少なくとも1つのセッションキーに基づいて生成された認証コードを備える請求項8に記載のリモート局。   The indication that the serving network supports the first security context is generated based on a corresponding at least one session key generated by the serving network using the information element received from the remote station. 9. The remote station according to claim 8, comprising an authenticated code. 前記リモート局がモバイルユーザ機器を備える請求項8に記載のリモート局。   The remote station of claim 8, wherein the remote station comprises a mobile user equipment. リモート局が第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する第1のセキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送することと、
前記情報要素を使用して、前記第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成することと、
前記第1のメッセージに応じて、前記サービングネットワークが前記第1のセキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信することと、
前記第2のメッセージに応じて、前記少なくとも1つのセッションキーによってワイヤレス通信を保護することと
を行うように構成されたプロセッサを備えるリモート局。
Forwarding a first message to the serving network that includes an information element notifying that the remote station supports a first security context having security characteristics not supported by the second security context;
Generating at least one session key according to the first security context using the information element;
In response to the first message, receiving a second message with an indication that the serving network supports the first security context;
A remote station comprising a processor configured to protect wireless communication with the at least one session key in response to the second message.
前記情報要素がセッションのために更新されたカウント値を備える請求項15に記載のリモート局。   The remote station of claim 15, wherein the information element comprises a count value updated for a session. 前記サービングネットワークがUMTSサービングネットワークである請求項15に記載のリモート局。   The remote station according to claim 15, wherein the serving network is a UMTS serving network. 前記第1のセキュリティコンテキストが拡張UMTSセキュリティコンテキストであり、前記第2のセキュリティコンテキストが従来のUTRANセキュリティコンテキストである請求項17に記載のリモート局。   The remote station according to claim 17, wherein the first security context is an extended UMTS security context and the second security context is a conventional UTRAN security context. 前記サービングネットワークがGERANサービングネットワークである請求項15に記載のリモート局。   The remote station according to claim 15, wherein the serving network is a GERAN serving network. 前記サービングネットワークが前記第1のセキュリティコンテキストをサポートするという前記指示が、前記リモート局から受信された前記情報要素を使用して前記サービングネットワークによって生成された対応する少なくとも1つのセッションキーに基づいて生成された認証コードを備える請求項15に記載のリモート局。   The indication that the serving network supports the first security context is generated based on a corresponding at least one session key generated by the serving network using the information element received from the remote station. 16. A remote station according to claim 15, comprising an authenticated code. 前記リモート局がモバイルユーザ機器を備える請求項15に記載のリモート局。   The remote station of claim 15, wherein the remote station comprises a mobile user equipment. コンピュータに、前記コンピュータが第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する第1のセキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送させるためのコードと、
コンピュータに、前記情報要素を使用して、前記第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成させるためのコードと、
コンピュータに、前記第1のメッセージに応じて、前記サービングネットワークが前記第1のセキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信させるためのコードと、
コンピュータに、前記第2のメッセージに応じて、前記少なくとも1つのセッションキーによってワイヤレス通信を保護させるためのコードと
を備えるコンピュータ可読記憶媒体を備えるコンピュータプログラム。
Code for causing a computer to transfer a first message to a serving network including an information element notifying that the computer supports a first security context having a security characteristic not supported by a second security context;
Code for causing a computer to generate at least one session key according to the first security context using the information element;
Code for causing a computer to receive, in response to the first message, a second message having an indication that the serving network supports the first security context;
A computer program comprising a computer-readable storage medium comprising code for causing a computer to protect wireless communication with the at least one session key in response to the second message.
前記情報要素がセッションのために更新されたカウント値を備える請求項22に記載のコンピュータプログラム。   23. The computer program product of claim 22, wherein the information element comprises a count value updated for a session. 前記サービングネットワークがUMTSサービングネットワークである請求項22に記載のコンピュータプログラム。   23. The computer program according to claim 22, wherein the serving network is a UMTS serving network. 前記第1のセキュリティコンテキストが拡張UMTSセキュリティコンテキストであり、前記第2のセキュリティコンテキストが従来のUTRANセキュリティコンテキストである請求項24に記載のコンピュータプログラム。   25. The computer program product of claim 24, wherein the first security context is an extended UMTS security context and the second security context is a conventional UTRAN security context. 前記サービングネットワークがGERANサービングネットワークである請求項22に記載のコンピュータプログラム。   23. The computer program according to claim 22, wherein the serving network is a GERAN serving network. 前記サービングネットワークが前記第1のセキュリティコンテキストをサポートするという前記指示が、前記受信された情報要素を使用して前記サービングネットワークによって生成された対応する少なくとも1つのセッションキーに基づいて生成された認証コードを備える請求項22に記載のコンピュータプログラム。   The authentication code generated based on the corresponding at least one session key generated by the serving network using the received information element, the indication that the serving network supports the first security context 23. The computer program according to claim 22, comprising:
JP2013505195A 2010-04-15 2011-04-15 Apparatus and method for advertising an extended security context for session encryption and integrity key Active JP5795055B2 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US32464610P 2010-04-15 2010-04-15
US61/324,646 2010-04-15
US13/084,378 US9197669B2 (en) 2010-04-15 2011-04-11 Apparatus and method for signaling enhanced security context for session encryption and integrity keys
US13/084,378 2011-04-11
PCT/US2011/032755 WO2011130682A2 (en) 2010-04-15 2011-04-15 Apparatus and method for signaling enhanced security context for session encryption and integrity keys

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015098276A Division JP6069407B2 (en) 2010-04-15 2015-05-13 Apparatus and method for advertising an extended security context for session encryption and integrity key

Publications (2)

Publication Number Publication Date
JP2013524741A true JP2013524741A (en) 2013-06-17
JP5795055B2 JP5795055B2 (en) 2015-10-14

Family

ID=44584594

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013505195A Active JP5795055B2 (en) 2010-04-15 2011-04-15 Apparatus and method for advertising an extended security context for session encryption and integrity key
JP2015098276A Active JP6069407B2 (en) 2010-04-15 2015-05-13 Apparatus and method for advertising an extended security context for session encryption and integrity key

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015098276A Active JP6069407B2 (en) 2010-04-15 2015-05-13 Apparatus and method for advertising an extended security context for session encryption and integrity key

Country Status (15)

Country Link
EP (1) EP2559276A2 (en)
JP (2) JP5795055B2 (en)
KR (1) KR101474093B1 (en)
CN (1) CN102835136B (en)
AU (1) AU2011239422B2 (en)
CA (1) CA2795358C (en)
HK (1) HK1177861A1 (en)
IL (1) IL222384A (en)
MX (1) MX2012011985A (en)
MY (1) MY171059A (en)
RU (1) RU2555227C2 (en)
SG (1) SG184442A1 (en)
TW (1) TWI450557B (en)
UA (1) UA108099C2 (en)
WO (1) WO2011130682A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10555177B2 (en) 2015-10-05 2020-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Method of operation of a terminal device in a cellular communications network

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3113407B1 (en) 2015-07-02 2019-01-30 GN Hearing A/S Client device with certificate and related method
CN108476205B (en) * 2015-12-21 2019-12-03 皇家飞利浦有限公司 Registrar device, configurator device and method thereof
SG10201605752PA (en) 2016-07-13 2018-02-27 Huawei Int Pte Ltd A unified authentication work for heterogeneous network
KR102205625B1 (en) * 2016-07-18 2021-01-22 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) Security of ciphering and integrity protection
EP3334185B1 (en) 2016-12-08 2021-06-02 GN Hearing A/S Hearing system, devices and method of securing communication for a user application
KR102208868B1 (en) * 2017-01-30 2021-01-29 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) Security anchor function in 5G systems
US10893568B2 (en) * 2017-08-18 2021-01-12 Huawei Technologies Co., Ltd. Location and context management in a RAN INACTIVE mode
US10939288B2 (en) * 2018-01-14 2021-03-02 Qualcomm Incorporated Cellular unicast link establishment for vehicle-to-vehicle (V2V) communication
EP3777279A4 (en) * 2018-04-04 2021-10-13 ZTE Corporation Techniques to manage integrity protection
CN114071466A (en) * 2018-08-10 2022-02-18 华为技术有限公司 User plane integrity protection method, device and equipment
WO2020207401A1 (en) * 2019-04-08 2020-10-15 Mediatek Singapore Pte. Ltd. 5g nas recovery from nasc failure

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030088769A1 (en) * 2001-11-05 2003-05-08 Quick Roy Franklin Method and apparatus for message integrity in a CDMA communication system
WO2007114623A1 (en) * 2006-03-31 2007-10-11 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
WO2008048179A2 (en) * 2006-10-18 2008-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
WO2008092999A1 (en) * 2007-02-02 2008-08-07 Nokia Corporation Changing radio access network security algorithm during handover
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
JP4763726B2 (en) * 2005-02-04 2011-08-31 クゥアルコム・インコーポレイテッド Secure bootstrapping for wireless communication
US7739199B2 (en) * 2005-11-07 2010-06-15 Harsch Khandelwal Verification of a testimonial
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
CN101406024A (en) * 2006-03-22 2009-04-08 Lg电子株式会社 Security considerations for the LTE of UMTS
US9106409B2 (en) 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
JP2009534910A (en) * 2006-04-19 2009-09-24 韓國電子通信研究院 Authentication key generation method for mobile communication system
EP2099584B1 (en) * 2006-07-18 2017-10-25 Kistler Holding AG Joining unit
CN101304600B (en) * 2007-05-08 2011-12-07 华为技术有限公司 Method and system for negotiating safety capability
CN101309500B (en) * 2007-05-15 2011-07-20 华为技术有限公司 Security negotiation method and apparatus when switching between different wireless access technologies
KR100924168B1 (en) * 2007-08-07 2009-10-28 한국전자통신연구원 Method for generating authorization key and method for negotiating authorization in communication system based frequency overlay
CN103220674B (en) * 2007-09-03 2015-09-09 华为技术有限公司 A kind of method, system and device of preventing degraded attack when terminal moving
CN101232736B (en) * 2008-02-22 2012-02-29 中兴通讯股份有限公司 Method for setting initialization of cryptographic key existence counter among different access systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030088769A1 (en) * 2001-11-05 2003-05-08 Quick Roy Franklin Method and apparatus for message integrity in a CDMA communication system
WO2007114623A1 (en) * 2006-03-31 2007-10-11 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
WO2008048179A2 (en) * 2006-10-18 2008-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
WO2008092999A1 (en) * 2007-02-02 2008-08-07 Nokia Corporation Changing radio access network security algorithm during handover
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10555177B2 (en) 2015-10-05 2020-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Method of operation of a terminal device in a cellular communications network

Also Published As

Publication number Publication date
JP6069407B2 (en) 2017-02-01
CN102835136A (en) 2012-12-19
WO2011130682A3 (en) 2012-03-01
MX2012011985A (en) 2012-12-17
IL222384A (en) 2017-02-28
CN102835136B (en) 2016-04-06
IL222384A0 (en) 2012-12-31
CA2795358A1 (en) 2011-10-20
KR101474093B1 (en) 2014-12-17
CA2795358C (en) 2017-12-19
BR112012026136A2 (en) 2016-06-28
HK1177861A1 (en) 2013-08-30
MY171059A (en) 2019-09-23
RU2555227C2 (en) 2015-07-10
AU2011239422B2 (en) 2014-05-08
SG184442A1 (en) 2012-11-29
EP2559276A2 (en) 2013-02-20
TWI450557B (en) 2014-08-21
UA108099C2 (en) 2015-03-25
TW201206139A (en) 2012-02-01
JP2015180095A (en) 2015-10-08
RU2012148506A (en) 2014-05-20
AU2011239422A1 (en) 2012-11-08
WO2011130682A2 (en) 2011-10-20
JP5795055B2 (en) 2015-10-14
KR20130018299A (en) 2013-02-20

Similar Documents

Publication Publication Date Title
JP5452769B2 (en) Apparatus and method for transitioning an extended security context from a UTRAN / GERAN based serving network to an E-UTRAN based serving network
JP6069407B2 (en) Apparatus and method for advertising an extended security context for session encryption and integrity key
US9197669B2 (en) Apparatus and method for signaling enhanced security context for session encryption and integrity keys
US9191812B2 (en) Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
JP5398934B2 (en) Apparatus and method for migrating an extended security context from a UTRAN-based serving network to a GERAN-based serving network

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140808

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150513

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150811

R150 Certificate of patent or registration of utility model

Ref document number: 5795055

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250