JP2013529418A - アイドルモードにおけるエアインタフェースキーの更新方法及びシステム - Google Patents

アイドルモードにおけるエアインタフェースキーの更新方法及びシステム Download PDF

Info

Publication number
JP2013529418A
JP2013529418A JP2013505311A JP2013505311A JP2013529418A JP 2013529418 A JP2013529418 A JP 2013529418A JP 2013505311 A JP2013505311 A JP 2013505311A JP 2013505311 A JP2013505311 A JP 2013505311A JP 2013529418 A JP2013529418 A JP 2013529418A
Authority
JP
Japan
Prior art keywords
terminal
control station
authentication key
key
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013505311A
Other languages
English (en)
Inventor
チェンイェン ファン
リン チェン
フン シェ
ヤン リウ
ユーチン チェン
ルー ガン
フイ ジャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2013529418A publication Critical patent/JP2013529418A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Abstract

本発明はアイドルモードにおけるエアインタフェースキーの更新方法とシステムを開示し、無線通信分野に属する。前記方法は、アイドルモードにある端末が、制御局がサービスするセルにて位置更新又はネットワーク再進入を行うとき、前記端末と前記制御局がそれぞれ認証キーにより変形認証キーを生成し、変形認証キーにより各自のエアインタフェースキーを更新することである。本発明によると、レガシーアクセスネットワークを導入するとき、端末がエアインタフェースキーの更新をうまく進めない課題を解決して、システムの安全性を高めている。

Description

本発明は無線通信分野に関し、具体的には、アイドル状態モードにおけるエアインタフェースキーの更新方法及びシステムに関する。
無線通信システムにおいて、基地局(Base Station、BSと略称)は特定された無線チャネルを利用して所定の地理範囲内に無線カバレッジを提供する。この地理範囲はセルと言われる。通常、理論的には、基地局がセルの中央に位置する。カバレッジの範囲により、基地局がマクロ基地局(Macro BS)とピコ基地局(PICO BS)、及びフェムトセル基地局(FEMTOCELL BS)に分けられている。また、カバレッジや容量を拡張するために、移動局と基地局との間に1つ又は複数の中継局を配置することができる。移動局にとって、中継局は基地局に相当するものであり、移動局が1つのセルから他のセルに移動する場合、通信を保持するように、切替える必要がある。
サポートする通信プロトコルにより、基地局/中継局は、アドバンスト制御局とレガシー(伝統)制御局に分けられ、アドバンスト制御局は、アドバンストプロトコルをサポートする基地局/中継局(Advanced Base Station/Advanced Relay Station、ABS/ARSと略称)であり、レガシー制御局は、レガシープロトコルをサポートする基地局/中継局(Yardstick Base Station/Yardstick Relay Station、YBS/YRS)である。互換性を考慮する技術において、アドバンスト制御局に対して、さらにそのフレームを第1領域と第2領域に分けて、そのうち、第2領域はレガシー通信プロトコルをサポートすることができるため、レガシー領域とも呼ばれ、第1領域はアドバンストプロトコルのみをサポートするため、アドバンスト領域とも呼ばれる。同様に、移動局に対しても、アドバンスト移動局(Advanced Mobile Station、AMSと略称)とレガシー移動局(Yardstick Mobile Station、YMSと略称)があり、アドバンスト移動局は第1領域又は第2領域で動作することができるが、レガシー移動局は第2領域しかで動作することができない。レガシー移動局に対して、アドバンスト制御局の第2領域はレガシー制御局に相当する。また、アドバンスト移動局がレガシー制御局にアクセスされて動作する場合、レガシー制御局に対して、当該アドバンスト移動局はレガシー移動局に相当する。また、アドバンスト制御局はアドバンスト通信プロトコルのみをサポートすることができ、この場合、アドバンスト制御局は第1領域のみを有してもよい。
以下は、IEEE802.16標準を例として、さらに説明する。IEEE802.16標準はマイクロ周波数帯域に対して提出されたアドバンストエアインタフェース標準であり、それにより、物理層(PHY)とメディアアクセス制御層(Media Access Control、MACと略称)の規範が制定されていた。中継構造を含むIEEE802.16mは、現在IEEE802.16標準の最も先進的な標準技術であり、IEEE802.16m(以下16mと略称)はIEEE802.16e(以下16eと略称)、IEEE802.16j(以下16jと略称)などのようなレガシー標準に基づいて構築されているものである。
上述のように、アドバンスト制御局(16mプロトコルをサポートする基地局/中継局)が、レガシー移動局(16eプロトコルをサポートする移動局)と両立してそれをサポートすることができ、同様に、アドバンスト制御局(16mプロトコルをサポートする移動局)がレガシー制御局(16eをサポートする基地局又は16jをサポートする中継局)をも同時にサポートすることができる。第1領域(アドバンスト領域ともいい、16mZone、MZoneと略称)が16mにより定義されたアドバンストプロトコルをサポートし、第2領域(レガシー領域ともいい、Legacy Zone、LZoneと略称)が16e/16jのプロトコルをサポートすることができる。また、アドバンスト制御局はMZoneのみを含めてもよい。LZoneとMZoneとを含む制御局を混合モードのアドバンスト制御局という。
一般的には、システムにおける制御局がレガシー制御局からアドバンスト制御局に進化された場合、制御局がアクセスするネットワーク(アクセスサービスネットワークともいい、Access Service Network、ASNと略称)もそれに応じてレガシー(伝統)ネットワークからアドバンストネットワークに進化する。但し、実際のシステムにおいて、制御局とネットワークの進化速度が同期でない場合、または市場の発展により早めにアドバンスト技術を利用することが求められた場合、制御局はアドバンスト制御局であるが、アクセスサービスネットワークがレガシーネットワークであることになってしまう。このとき、アドバンスト端末側とアドバンス制御局のエアインタフェースにて何らの変更もせずに、アドバンストプロトコルを直接用いると、後続のレガシーネットワークとの通信過程において問題が発生する可能性がある。
例えば、節電のために、移動端末(端末、移動局ともいう)がアイドル(Idle)モードに入り、この後、移動端末が離散の間隔のみで周期的に下り方向ブロードキャストデータを受信し、且つ複数の制御局の間で移動する過程において、切替やネットワーク再進入をする必要がなく、必要な時のみ制御局に対して位置情報を更新すればよい。移動端末がネットワーク再進入するように制御局に呼び出された場合、又は移動端末には送信しようとするデータがある場合、移動端末はアイドルモードを終了しネットワークに再進入する。
システムの安全性を高めるために、アイドルモードにある移動端末が位置更新又はアイドルモード終了をしてネットワークの再進入をする場合、エアインタフェースのキーを更新しなければならない。IEEE802.16mシステムにて定義されたエアインタフェースキーは、マスターセッションキー(Master Session Key、MSKと略称)ペアワイズマスターキー(Pairwise Master Key PMKと略称)、認証キーAK、メッセージ完全性保護キー(CMACKEYS、CMAC_KEY_U及びCMAC_KEY_Dを含み、ここで、CMAC_KEY_Uは上がりリンクの管理メッセージの完全性を保護し、CMAC_KEY_Dは下りリンクの管理メッセージの完全性を保護する)、トラフィックストリーム暗号化キー(Traffic Encryption Key、TEKと略称)などがある。
レガシー制御局/端末とアドバンスト制御局/端末は、安全性処理において、大きな差がある。16eと16m標準を例として、移動端末と制御局のキーの生成方法は2つの標準において全く異なっている。レガシーアクセスネットワークを導入し、且つ802.16mのキー派生がそれに応じて修正されてから、移動端末がアイドルモードに入った場合、レガシーネットワーク及び/又はアドバンストネットワークにアクセスする制御局の間で移動するとき、移動端末がキー更新を順調に行うことができず、システムにセキュリティリスクが存在する可能性がある。
本発明は、少なくとも上記課題を解決するように、アイドルモードにおけるエアインタフェースキーの更新方法及びシステムを提供することを主な目的とする。
本発明の1つの方面によると、アイドルモードにある端末が制御局のサービスするセルにて位置更新又はネットワーク再進入を行う時、端末と制御局がそれぞれ認証キーにより変形認証キーを生成し、変形認証キーにより各自のエアインタフェースキーを更新することを含むアイドルモードにあるエアインタフェースキーの更新方法を提供する。
位置更新は端末が制御局に呼び出されてから行う位置更新であり、又は端末が自発的に行う位置更新であり、ネットワーク再進入は、端末が制御局に呼び出されてから行うネットワーク再進入、又は端末が自発的に行うネットワーク再進入であることが好ましい。
端末が認証キーにより変形認証キーを生成することは、端末がアドバンストネットワーク再進入のカウンタを保存した場合、端末がアドバンストネットワーク再進入のカウンタを逓増し、現在のアドバンストネットワーク再進入カウンタの値と認証キーにより変形認証キーを生成することと、端末がレガシーネットワーク再進入のカウンタを保存した場合、端末がレガシーネットワーク再進入カウンタの値をアドバンストネットワーク再進入カウンタに割当て、アドバンストネットワーク再進入のカウンタを逓増し、或いは、端末がまずレガシーネットワーク再進入のカウンタを逓増し、それから逓増されたレガシーネットワーク再進入カウンタの値をアドバンストネットワークカウンタに割り当て、次に端末がアドバンストネットワークカウンタの値と認証キーにより変形認証キーを生成することとを含むことが好ましい。
制御局は、端末が前回位置更新を行なったときの制御局、又はアイドルモードになって位置更新を行なっていない制御局であり、認証キーは端末と制御局とが前回用いられた認証キーであることが好ましい。
制御局がレガシーアクセスネットワークにアクセスして、端末が認証キーにより変形認証キーを生成する前に、さらに端末が端末識別子とアドバンスト制御局識別子に基づき、認証キーを算出することを含むことが好ましい。
制御局は認証キーにより変形認証キーを生成することは、制御局が認証器又は呼び出し制御器から端末のセキュリティに関する、認証キーとレガシーネットワーク再進入カウンタの値を含むコンテキストを取得することと、制御局がレガシーネットワーク再進入カウンタの値をアドバンストネットワーク再進入カウンタに割当て、認証キーとアドバンスインターネット再進入カウンタの値により変形認証キーを生成することと、を含むことが好ましい。
端末が前回位置更新を行なった又はアイドルモードになって位置更新を行なっていないサービス制御局がアドバンストアクセスネットワークにアクセスして、制御局がアドバンストアクセスネットワークにアクセスし、端末が認証キーにより変形認証キーを生成する前に、端末が端末識別ハッシュ値と制御局識別子により認証キーを算出することをさらに含むことが好ましい。
アドバンスト制御局は認証キーにより変形認証キーを生成することは、制御局が認証器又は呼び出し制御器から端末のセキュリティに関する、認証キーとレガシーネットワーク再進入カウンタの値を含むコンテキストを取得することと、認証器又は呼び出し制御器が端末識別ハッシュ値と制御局識別子により認証キーを算出することと、アドバンスト制御局が認証キーとアドバンストネットワーク再進入カウンタの値により変形認証キーを生成することと、を含むことが好ましい。
制御局がアドバンストネットワークにアクセスして、端末が認証キーにより変形認証キーを生成する前に、端末がランダム数を生成し、ランダム数と端末識別子により端末識別ハッシュ値を生成することと、端末が端末識別ハッシュ値と制御局識別子により認証キーを算出することをさらに含むことが好ましい。
当該方法は、端末が制御局に端末識別ハッシュ値を載せている距離測定請求メッセージを送信することと、制御局が認証キーにより変形認証キーを生成することとを含み、ここで、制御局が認証キーにより変形認証キーを生成することは、制御局が認証器又は呼び出し制御器に端末識別ハッシュ値を載せているコンテキスト請求情報を送信することと、制御局が認証器又は呼び出し制御器により戻された、認証器又は呼出し制御器が端末識別ハッシュ値と制御局識別子により算出された認証キー、及びアドバンストネットワーク再進入カウンタの値を受信することと、制御局が認証キーとアドバンストネットワーク再進入カウンタの値により変形認証キーを生成することと、をさらに含むことが好ましい。
当該方法は、端末が制御局にランダム数を載せている距離測定請求メッセージを送信することと、制御局が認証キーにより変形認証キーを生成することとを含み、ここで、制御局が認証キーにより変形認証キーを生成することは、制御局が認証器又は呼び出し制御器にランダム数を載せているコンテキスト請求メッセージを送信することと、制御局が認証器又は呼び出し制御器により戻された、認証器又は呼び出し制御器がランダム数により生成した端末識別ハッシュ値と制御局識別子に従い算出された認証キー、及びアドバンストネットワークカウンタの値を受信することと、制御局が認証キーとアドバンストネットワークカウンタの値により変形認証キーを生成することとを含むことが好ましい。
当該方法は、端末が制御局にランダム数を載せている距離測定請求メッセージを送信することと、制御局が認証キーにより変形認証キーを生成することとをさらに含み、ここで、制御局が認証キーにより変形認証キーを生成することは、制御局がランダム数により端末識別ハッシュ値を生成し、認証器又は呼び出し制御器に端末識別ハッシュ値を載せているコンテキスト請求メッセージを送信することと、制御局が認証器又は呼び出し制御器により戻された、認証器又は呼び出し制御器が端末識別ハッシュ値と制御局識別子により算出された認証キー、及びアドバンストネットワーク再進入カウンタの値を受信することと、制御局が認証キーとアドバンストネットワーク再進入カウンタの値により変形認証キーを生成することを含むことが好ましい。
エアインタフェースキーはメッセージ完全性保護キーを含み、端末及び制御局が変形認証キーにより各自のエアインタフェースキーを更新することは、端末が変形認証キーによりメッセージ完全性保護キーを生成し、メッセージ完全性保護キーを用い距離測定請求メッセージの請求メッセージ完全性検証コードを生成し、距離測定請求メッセージを介し請求メッセージ完全性検証コードを制御局に送信することと、制御局が変形認証キーによりメッセージ完全性保護キーを生成し、生成したメッセージ完全性保護キーにより請求メッセージ完全性検証コードを検証し、検証にパスした場合、自身のメッセージ完全性保護キーを用い距離測定応答メッセージの応答メッセージ完全性検証コードを生成し、距離測定応答メッセージを介して応答メッセージ完全性検証コードを端末に送信することと、端末が自身のメッセージ完全性保護キーを用い、応答メッセージ完全性検証コードを検証し、検証にパスした場合、エアインタフェースキーの更新が終了することとを含むことが好ましい。
エアインタフェースはさらにトラフィックストリーム暗号化キーを含む。端末と制御局が変形認証キーにより各自のエアインタフェースキーを更新することは、端末と基地局とがそれぞれ変形認証キーによりトラフィックストリームの暗号化キーを生成し、制御局がトラフィックストリームの暗号化キーを用い、距離測定応答メッセージを暗号化して、端末がトラフィックストリーム暗号化キーを用い受信した距離測定応答メッセージに対して暗号解読をすることとをさらに含むことが好ましい。
本発明のもう1つの方面によると、アイドルモードにある場合、制御局のサービスセルにて位置更新又はネットワーク再進入を行うとき、認証キーにより変形認証キーを生成し、前記変形認証キーによりエアインタフェースキーを更新する端末と、端末がアイドルモードにある場合、自身のサービスセルにて更新又はネットワーク再進入を行うとき、認証キーにより変形認証キーを生成し、変形認証キーによりエアインタフェースキーを更新する制御局とを含むアイドルモードにおけるエアインタフェースキーの更新システムを提供している。
本発明によると、認証キーに基づき変形認証キーを導出して、変形認証キーを用いエアインタフェースキー(メッセージ完全性保護キーCMACKEY及び/又はトラフィックストリーム暗号化キーTEKを含む)を生成して、エアインタフェースキーの更新をすることで、レガシーアクセスネットワークを導入する場合、端末がエアインタフェースキーの更新がうまく行うことができないことを解決して、システムの安全性を高めている。
本発明の実施例に係るアイドルモードにおけるエアインタフェースキーの更新方法のフローチャートである。 本発明の実施例1に係るアイドルモードにおけるエアインタフェースキーの更新方法のフローチャートである。 本発明の実施例2に係るアイドルモードにおけるエアインタフェースキーの更新方法のフローチャートである。 本発明の実施例3に係るアイドルモードにおけるエアインタフェースキーの更新方法のフローチャートである。 本発明の実施例4に係るアイドルモードにおけるエアインタフェースキーの更新方法のフローチャートである。 本発明の実施例5に係るアイドルモードにおけるエアインタフェースキーの更新方法のフローチャートである。 本発明の実施例6に係るアイドルモードにおけるエアインタフェースキーの更新方法のフローチャートである。 本発明の実施例8に係るアイドルモードにおけるエアインタフェースキーの更新方法のフローチャートである。
以下に説明する図面は、本発明をさらに理解するために提供され、本願の一部を構成し、本発明の好適の実施例及びその説明は本発明を解釈するものであり、本発明を不当に限定するものではない。
以下図面を参照しながら、実施例を結合して本発明を詳しく説明する。なお、本願の実施例および実施例の特徴は、互いに衝突しない限り、互いに組み合わせることができる。
無線通信システムは端末と制御局とを含み、本発明の実施例に係る制御局はアドバンスト制御局であってもよく、レガシー制御局であってもよい。アドバンスト制御局である場合、アドバンスト領域のみを用いるアドバンスト制御局であってもよく、アドバンスト領域を用いる混合モードのアドバンスト制御局であってもよい。本発明の実施例に係る制御局はIEEE802.16m標準とIEEE802.16e標準をサポートする。以下に説明する本発明の各実施例はいずれも当該無線通信システムに基づいて実施されるものである。
図1は本発明の実施例に係るアイドルモードにおけるエアインタフェースキーの更新方法のフローチャートである。図1に示すように、以下のステップが含まれている。
ステップS102:アイドルモードにおける端末が制御局のサービスするセルにて位置更新又はネットワーク再進入を行う場合、当該端末と制御局はそれぞれ認証キー(Authorization Key、AKと略称)により変形認証キーAK*を生成する。
ここで、AKは認証キーであり、PMKにより導出される:AK=Dot16KDF(PMK,MSID*|BSID|“AK”,160)、又はAK=Dot16KDF(PMK,MSID|BSID|“AK”,160)。引用符内は文字列である。
ここで、Dot16KDFはIEEE802.16により定義されたセキュリティアルゴリズムであり、詳しくは802.16-2005を参照することができる。BSIDは基地局(又は制御局)識別子の略称である。ここで、PMKはMSKにより導出される。即ち、PMK=Truncate(MSK、160)。ここで、Z=Truncate(x,y)という定義はIEEE802.16-2005に説明したように、y≦xである場合のみ、Zがxの後ろからy個目である。
MSKは、IEEE802.16により定義された全てのキーのルートキーであり、端末と認証認可アカウンティングサーバ(Authentication Authorization Accounting Server、AAA Serverと略称)が拡張認証プロトコル(Extensible Authentication Protocol、EAPと略称)の認証及び認可を行う過程に、それぞれ生成されたものである。
AMSIDは、端末識別子(Advanced Mobile Station identifier、AMSIDと略称、通常端末MACアドレスである)の略称である。AMSID*はAMSIDのハッシュ演算値である。AMSID*は、端末識別子(AMSID)がエアインタフェースにてクリアで伝送することを保護し、アタッカーにより当該アドレスが取得され端末のプライバシーが脅かされることを回避するために802.16mから導入されたものである。AMSID*の計算方法は以下の通りである。
AMSID*=Dot16KDF(AMSID|80-bit zero padding、NONCE_MS,48)
ここで、NONCE_MSは最初にネットワークに進入したとき、端末により生成されたランダム数であり、当該ランダム数が後ほどの3回のハンドシェークにおいて、端末から制御局に送信される。
AK*はAKの変形であり、本発明の実施例においてそれを変形認証キーといい、制御局が受信したAKとAK_CONUTにより算出される。その計算方法は、AK*=F(AK,AK_CONUT|“AK*”,160)である。ここで、Fは特定のキー導出関数で、IEEE802.16-2005にて定義されたDot16KDF関数であってもよく、必要に応じて改めて定義してもよい。アドバンストネットワーク再進入カウンタAK_COUNTとレガシーネットワーク再進入カウンタCMAC_KEY_COUNTはそれぞれ16mシステムと16eシステムに用いるカウンタであり、両者の役割はほぼ同様であり、切替、ネットワーク再進入、又は位置更新する際に、同一のBS-MSペアが異なるキーを生成するように確保することに用いる。
ステップS104:当該端末と制御局はそれぞれAK*により各自のエアインタフェースキーを更新する。本実施例に係るエアインタフェースキーはメッセージ完全性保護キーCMACK KEYs及び/又はトラフィックストリーム暗号化キーTEKを含む。
IEEE802.16m標準において、CMACKKEYsの計算方法は、
CMACK_KEY_U|CMACK_KEY_D-Dot16KDF(AK*“CMAC_KEYS”256)である。
TEKは、端末と制御局との間で転送されるデータのプライバシーを保護するために、ユーザデータを暗号化することに用いる。IEEE802.16m標準にて、TEKは端末と制御局によりそれぞれ生成されたものであり、計算方法は以下の通りである。
TEK=Dot16KDF(AK*SAID COUNTER_TEK-i|“TEK”,128)
ここで、SAIDは当該TEKに関連するセキュリティアライアンスの識別子であり、COUNT_TEKは、同一セキュリティアライアンスに属するTEKを導出するためのカウンタである。新しいAKが導出された場合、COUNT_TEKを0として、その後、新しいTEKが生成されるごとに、当該カウンタが1を逓増する。
本発明の実施例における位置更新は、端末が制御局に呼び出されるときに行う位置更新であってもよく、端末が自発的に行う更新であってもよい。例えば、端末が長い間位置更新を行っていない場合に、自発的に位置更新を行うことができる。上記ネットワーク再進入は端末が制御局に呼び出される際に行うネットワーク再進入であってもよく、端末が自発的に行うネットワーク再進入であってもよい。例えば、端末が送信しようとするデータがある場合、自発的にネットワーク再進入することができる。
本実施例の端末がアイドルモードに入ってから、レガシーネットワーク及び/又はアドバンストネットワークにアクセスする制御局の間で移動する場合、端末と制御局がAKによりAK*を生成し、AK*により各自のエアインタフェースキーを更新することで、レガシーアクセスネットワークを導入するとき、端末がエアインタフェースキーの更新をうまく進められないことが解決され、節電の目的が実現された。
実施例1
図2は本発明の実施例1に係るアイドルモードにおけるエアインタフェースの更新方法のフローチャートである。図2に示すように、以下のステップが含まれる。
ステップS202:端末がまずアドバンストネットワーク再進入カウンタAK_COUNTの値を逓増して、AKと更新されたAK_COUNT値により変形認証キーAK*を計算する。
本ステップにおいて、端末が保存したのは、CMAC_KEY_COUNTである場合、端末がまずCMAC_KEY_COUNTをAK_COUNTに変換してから逓増し、或いは、まずCMAC_KEY_COUNTを逓増してから、CMAC_KEY_COUNTをAK_COUNTに変換することができる。
ステップS204:当該端末がAK*によりCMAC KEYS及び/又はTEKなどのエアインタフェースキーを計算する。
ステップS206:当該端末が制御局に対して、距離測定請求メッセージを送信する。当該メッセージには、更新されたCMACKEYSを用いて計算された距離測定請求メッセージのメッセージ完全性検証コードCMACを載せる。
ステップS208:制御局が距離測定請求メッセージを受信してから、認証器又は呼び出し制御器から当該端末のセキュリティに関連するコンテキストを取得する。
制御局が認証器の識別子を知る場合、直接認証器又は呼び出し制御器に当該端末のセキュリティに関連するコンテキストを取得する、または当該制御局が呼び出し制御器を介して認証器に端末のセキュリティに関連するコンテキストを請求することができる。呼び出し制御器又は認証器により戻された当該端末のセキュリティに関連するコンテキストは、認証キーAK、アドバンストネットワーク再進入カウンタAK_COUNT又はレガシーネットワーク再進入カウンタCMAC_KEY_COUNYを含む。
ステップS210:制御局がAKとAK_COUNT値によりAK*を計算する。
制御局が受信したのは、CMAC_KEY_COUNTである場合、制御局がCMAC_KEY_COUNTをAK_COUNTに変換する。制御局が受信したのは、AK_COUNTである場合、変換する必要がない。制御局がAKとAK_COUNT値によりAK*を計算し、計算式は上記実施例の方法を参照することができるため、ここで詳しく説明しない。
ステップS212:制御局はAK*によりCMAC KEYS及び又はTEKなどのエアインタフェースキーを導出する。
ステップS214:制御局は更新されたCMACKEYSを用い、距離測定請求メッセージに載せられているCMACを検証する。
ステップS216:制御局はCMACが正確であると検証し、端末に距離測定応答メッセージを送信し、当該メッセージは更新されたCMACKEYSによって算出されたCMACを載せて完全性保護をする。或いは、更新されたTEKによって当該メッセージに対し暗号化して完全性保護を行なっても良い。
端末が受信した距離測定応答メッセージは完全性保護のみをした場合、端末が受信した距離測定応答メッセージに対して生成されたメッセージ完全性保護キーCMACKEYSを用いて、CMAC検証を行い、受信した距離測定応答メッセージは同時に暗号化と完全性保護が行われた場合、端末が当該メッセージに対して、トラフィックストリーム暗号化キーTEKを用いて暗号解読をするとともに、当該メッセージの完全性を検証する。検証が成功した場合、端末と制御局のキー更新が成功する。端末が位置更新を行なった場合、距離測定応答メッセージにより呼出グループ又は呼出しに関するプロパティ情報を更新することもできる。端末がアイドルモードを終了し、ネットワークに再進入しようとする場合、端末と制御局が後続のネットワーク再進入プロセスを行う。
本実施例に係る方法は、端末の今回の操作と、前回位置更新を行なった制御局又は端末が前回アイドルモードに入ったサービス制御局(端末がアイドルモードに入ってから位置更新を行なっていない)とは同一の制御局である場合に適用してもよいが、同一の制御局ではない場合に適用してもよい。ただし、既存のAKによりAK*を導出することができるとシステムにて規定されている。
本実施例に係る端末がアイドルモードに入ってから、割り当てられた呼出し周期と呼出しオフセット情報により周期的に呼出しモニター間隔において呼出しブロードキャストメッセージを受信する。呼出しブロードキャストメッセージはアドバンスト制御局により周期的に送信される。当該メッセージには、位置更新又はアイドルモードを終了し、ネットワーク再進入を請求する端末呼出し識別子(例:16mの中の登録解除識別子、又は16eの中の端末MACアドレスハッシュ値)情報を含む。端末が受信した呼出しブロードキャストメッセージに自分と配合するような呼出し識別子が含まれているか否かにより呼び出されているか否かを判定する。端末が呼び出された場合、呼出しメッセージの中の指示により位置更新又はネットワーク再進入の操作を行う。ネットワーク再進入の場合、端末がアイドルモードを終了する。また、端末が送信しようとするデータがある場合、いつでもネットワーク再進入を行い、アイドルモードを早めに終了することができる。このような場合、端末が上記ステップS202を実行することになる。
本実施例において、無線通信システムにてアイドルモードにある端末が位置更新又はネットワーク再進入をする際に、エアインタフェースキーの更新のプロセスを提供した。当該方法は、端末がレガシーアクセスネットワーク/アドバンストアクセスネットワークにアクセスする制御局を介し、アイドルモードに入り、アドバンストアクセスネットワーク/レガシーアクセスネットワークにアクセスする制御局を介して位置更新又はネットワーク再進入を行う場合に適用される。当該方法は、端末がレガシーアクセスネットワークの間、又はアドバンストアクセスネットワークの間にアイドルモードに入ったり、位置更新や制御局までネットワーク再進入したりする場合にも適用される。
本実施例において、端末が用いるAKが更新する必要がなく、元のAKを用いて、AKに基づきAK*を導出し、AK*を用いメッセージ完全性保護キーCMAC KEY及び/又はトラフィックストリーム暗号化キーTEKを導出することで、エアインタフェースキーの更新が行われ、システムの安全性が高められる。
実施例2
図3は本発明の実施例2に係るアイドルモードにあるエアインタフェースの更新方法のフローチャートである。図3に示すように、当該方法において、アイドルモードに入った端末が位置更新又はネットワーク再進入をするとき、現在の制御局がアクセスしているアクセスネットワークがどんなタイプであるかを判断し、現在の制御局がレガシーアクセスネットワークである場合、以下のステップを実行する。
ステップS302:端末が現在の制御局のABSIDと端末のAMSIDに基づき、AKを計算する。
ステップS304:端末が保存するのはCMAC_KEY_COUNTである場合、CMAC_KEY_COUNTをAK_COUNTに変換して、ネットワーク再進入カウンタAK_COUNTの値を逓増して、更新されたAKとAK_COUNTにより変形認証キーAK*を計算する。ここで、AKの計算とAK_COUNTの逓増は前後順序がない。
ステップS306:端末がAK*によりCMAC KEYS及び/又はTEKなどのエアインタフェースキーを計算する。
ステップS308:端末が制御局に距離測定請求メッセージを送信する。当該メッセージには、更新されたCMACKEYSを用い算出された距離測定請求メッセージのメッセージ完全性検証コードCMACを載せている。
ステップS310:制御局は距離測定請求メッセージを受信してから、認証器又は呼出し制御器に当該端末のセキュリティに関するコンテキストを請求する。
制御局が認証器の識別子を知る場合、認証器に端末のセキュリティに関するコンテキストを取得するように請求をすることができる。
ステップS312:呼出し制御器または認証器は制御局のABSIDと端末のAMSIDによりAKを計算する。
ステップS314:呼出し制御器又は認証器が当該端末のセキュリティに関するコンテキストを戻す。例えばAK、MAC_KEY_COUNT。
ステップS316:制御局は呼出し制御器又は認証器から取得したCMAC_KEY_COUNTをAK_COUNTに変換して、AK、AK_COUNTによりAK*を計算する。
ステップS318:制御局はAK*によりCMAC KEYS及び/又はTEKなどのエアインタフェースキーを導出する。
ステップS320:制御局は更新されたCMACKEYSを用い、距離測定請求メッセージに載せているCMACを検証する。
ステップS322:CMACの検証が成功した場合、制御局は端末に距離測定応答メッセージを送信し、当該メッセージには更新されたCMACKEYSによって算出されたCMACを載せて完全性保護をし、或いは、更新されたTEKによって当該メッセージに対して暗号化して完全性保護を行なっても良い。
端末が受信した距離測定応答メッセージは完全性保護のみをした場合、端末が受信した距離測定応答メッセージに対して生成されたメッセージ完全性保護キーを用いて、CMAC検証を行い、受信した距離測定応答メッセージは同時に暗号化と完全性保護が行われた場合、端末が当該メッセージに対して、トラフィックストリーム暗号化キーを用いて暗号解読をするとともに、当該メッセージの完全性を検証する。検証が成功した場合、端末と制御局のキー更新が成功する。端末が位置更新を行なった場合、距離測定応答メッセージの中の情報により呼出グループ又は呼出しに関するプロパティ情報を更新することができる。端末がアイドルモードを終了し、ネットワークに再進入しようとする場合、端末と制御局が後続のネットワーク再進入プロセスを行う。
本実施例と実施例1との区別は、本実施例の端末が位置更新又はネットワーク再進入をする場合に用いるAKを更新する必要があり、AKを更新した上で、AK*を導出し、最後にAK*を用いメッセージ完全性保護キーCMACKEYS及び/又はトラフィックストリーム暗号化キーTEKを導出することで、エアインタフェースの更新が行われ、システムの安全性が高められていたことである。
実施例3
図4は本発明の実施例3に係るアイドルモードにあるエアインタフェースキーの更新方法のフローチャートである。図4に示すように、当該方法の端末がアイドルモードに入る時や、位置更新をする時に、呼出し制御器又は認証器に端末のAMSID*情報が保存されている。アイドルモードに入った端末が位置更新又はインターネット再進入をするとき、現在の制御局と、前回位置更新を行なった制御局又は端末がアイドルモードに入る前にサービスした制御局(端末がアイドルモードに入ってから位置更新を行なっていない場合)とがアクセスするアクセスネットワークは同一のタイプであるか否かを判断し、いずれもアドバンストアクセスネットワークである場合、以下のステップを実行する。
ステップS402:端末が現在の制御局のABSIDと端末のAMSID*情報に基づき、AKを計算する。
ステップS404:端末がアドバンストネットワーク再進入カウンタAK_COUNTの値を逓増して、更新されたAKとAK_COUNTにより変形認証キーAK*を計算する。
ここで、AKの計算とAK_COUNTの逓増は前後順序がない。
ステップS406:端末がAK*によりCMAC KEYS及び/又はTEKなどのエアインタフェースキーを計算する。
ステップS408:端末が制御局に距離測定請求メッセージを送信する。当該メッセージには、更新されたCMACKEYSを用い算出された距離測定請求メッセージのメッセージ完全性検証コードCMACを載せている。
ステップS410:制御局は距離測定請求メッセージを受信してから、認証器又は呼出し制御器に当該端末のセキュリティに関するコンテキストを請求する。
制御局が認証器の識別子を知る場合、直接認証器に端末のセキュリティに関するコンテキストを請求し、或いは、制御局が呼び出し制御器を介して認証器に端末のセキュリティに関するコンテキストを請求することができる。
ステップS412:呼出し制御器または認証器は制御局のABSIDと端末のAMSID*によりAKを計算する。
ステップS414:呼出し制御器又は認証器が例えばAK、AK_COUNTのような当該端末に関するコンテキストを戻す。
ステップS416:制御局が呼出し制御器又は認証器から戻されたAK、AK_COUNTによりAK*を計算する。
ステップS418:制御局はAK*によりCMAC KEYS及び/又はTEKなどのエアインタフェースキーを導出する。
ステップS420:当該制御局は更新されたCMACKEYSを用い、距離測定請求メッセージに載せられているCMACを検証する。
ステップS422:CMACの検証が成功した場合、制御局は端末に距離測定応答メッセージを送信し、当該メッセージは更新されたCMACKEYSによって算出されたCMACを載せて完全性保護をする。或いは、更新されたTEKによって当該メッセージに対して暗号化して完全性保護を行なってもよい。
端末が受信した距離測定応答メッセージは完全性保護のみをした場合、端末が受信した距離測定応答メッセージに対して生成されたメッセージ完全性保護キーCMACKEYSを用いて、CMAC検証を行い、受信した距離測定応答メッセージは同時に暗号化と完全性保護が行われた場合、端末が当該メッセージに対して、トラフィックストリームTEK暗号化キーを用いて暗号解読をするとともに、当該メッセージの完全性を検証する。検証が成功した場合、端末と制御局のキー更新が成功する。端末が位置更新を行なった場合、距離測定応答メッセージにより呼出グループ又は呼出しに関するプロパティ情報を更新することができる。端末がアイドルモードを終了し、ネットワークに再進入しようとする場合、端末と制御局が後続のネットワーク再進入プロセスを行う。
本実施例と実施例2の区別は、本実施例の端末がAKを更新するときに用いるのは端末のAMSID*であるのに対して、実施例2にてAKを更新するときに用いるのはAMSIDであることである。
本実施例はAKを更新する上でAK*を導出して、さらにAK*を用いメッセージ完全性保護キーCMAC KEY及び/又はトラフィックストリーム暗号化キーTEKを導出することで、エアインタフェースキーの更新が行われ、システムの安全性が高められていた。
実施例4
図5は本発明の実施例4に係るアイドルモードにあるエアインタフェースキーの更新方法のフローチャートである。図5に示すように、当該方法における端末がアイドルモードに入る時、又は前回位置更新をした時にサービスした制御局がアクセスしたアクセスネットワークはレガシーアクセスネットワークであり、端末が位置更新又はネットワーク再進入をしようとするとき、現在の制御局がアクセスするアクセスネットワークのタイプを判断し、アドバンストアクセスネットワークである場合、以下のステップを実行する。
ステップS502:端末が端末側ランダム数NONCE_AMSを生成し、NONCE_AMSにより端末識別ハッシュ値AMSID*を生成して、AMSID*と現在制御局の識別子ABSIDに基づき、AKを算出する。
ステップS504:端末がAK及び更新されたAK_COUNTによりAK*を計算する。
端末が保存したのはCMAC_KEY_COUNTである場合、端末がCMAC_KEY_COUNTをAK_COUNTに変換してから、ネットワーク再進入カウンタAK_COUNTの値を逓増し、或いは、まずCMAC_KEY_COUNTを逓増し、それからCMAC_KEY_COUNTをAK_COUNTに変換してもよい。ここで、AKの計算とAK_COUNTの逓増は前後順序がない。
ステップS506:端末がAK*によりCMAC KEYS及び/又はTEKなどのエアインタフェースキーを計算する。
ステップS508:端末が制御局に距離測定請求メッセージを送信する。当該メッセージには、更新されたCMACKEYSを用いて算出された距離測定請求メッセージのメッセージ完全性検証コードCMAC及びAMSID*情報を載せている。
ステップS510:制御局は距離測定請求メッセージを受信してから、認証器又は呼出し制御器に当該端末のセキュリティに関するコンテキストを請求する。
制御局が認証器の識別子を知る場合、直接認証器に端末のセキュリティに関するコンテキストの請求をする、又は制御局が呼び出し制御器を介して認証器に端末のセキュリティに関するコンテキストを請求することができる。ここで、呼び出し制御器又は認証器に送信するコンテキスト請求メッセージは、AMSID*情報を含む。
ステップS512:呼出し制御器または認証器は請求メッセージに含むAMSID*と制御局のABSIDによりAKを計算する。
ステップS514:呼出し制御器又は認証器は、例えばAKとAK_COUNTのような当該端末に関するコンテキストメッセージを戻す。
ステップS516:制御局が呼出し制御器又は認証器から戻されたAKとAK_COUNTによりAK*を計算する。
ステップS518:制御局はAK*によりCMAC KEYS及び/又はTEKなどのエアインタフェースキーを導出する。
ステップS520:制御局は更新されたCMACKEYSを用い、距離測定請求メッセージに載せられているCMACを検証する。
ステップS522:CMACの検証が成功した場合、制御局は端末に距離測定応答メッセージを送信し、当該メッセージは更新されたCMACKEYSによって算出されたCMACを載せて完全性保護をし、或いは、更新されたTEKによって当該メッセージに対して暗号化して完全性保護を行なってもよい。
端末が受信した距離測定応答メッセージは完全性保護のみをした場合、端末が受信した距離測定応答メッセージに対して生成されたメッセージ完全性保護キーCMACKEYSを用いて、CMAC検証を行い、受信した距離測定応答メッセージは同時に暗号化と完全性保護が行われた場合、端末が当該メッセージに対して、トラフィックストリーム暗号化キーTEKを用いて暗号解読をするとともに、当該メッセージの完全性を検証する。検証が成功した場合、端末と制御局のキー更新が成功する。端末が位置更新を行なった場合、距離測定応答メッセージの情報により呼出グループ又は呼出しに関するプロパティ情報を更新することができる。端末がアイドルモードを終了し、ネットワークに再進入しようとする場合、端末と制御局が後続のネットワーク再進入プロセスを行う。
本実施例と実施例3との区別は、端末がまずAMSID*を生成し、それからAMSID*とAMSIDに基づき、AKを更新し、更新されたAKに基づき、AK*を計算して、さらにAK*を用いてメッセージ完全性保護キーCMACKEY及び/又はTEKを計算することである。
本実施例の端末はランダム数NONCE_AMSにより端末識別子ハッシュ値AMSID*を生成し、AMSID*とABSIDに基づき、AKを更新し、AKを更新した上でAK*を導出して、AK*を用いてメッセージ完全性保護キーCMAC KEY及び/又はトラフィックストリーム暗号化キーTEKを導出することで、エアインタフェースキーの更新が行われ、システムの安全性が高められていた。
実施例5
図6は本発明の実施例5に係るアイドルモードにあるエアインタフェースキーの更新方法のフローチャートである。図6に示すように、当該方法の端末がアイドルモードに入る時、又は前回位置更新をした時にサービスした制御局がアクセスしたアクセスネットワークはレガシーアクセスネットワークである場合、端末が位置更新又はネットワーク再進入をしようとするとき、現在の制御局がアクセスするアクセスネットワークのタイプを判断し、アドバンストアクセスネットワークである場合、以下のステップを実行する。
ステップS602:端末が端末側ランダム数NONCE_AMSを生成し、NONCE_AMSにより端末ハッシュ値AMSID*を生成して、AMSID*と現在制御局の識別子ABSIDに基づき、AKを算出する。
ステップS604:端末がAK及び更新されたAK_COUNTによりAK*を計算する。
端末が保存したのはCMAC_KEY_COUNTである場合、端末がCMAC_KEY_COUNTをAK_COUNTに変換してから、ネットワーク再進入カウンタAK_COUNTの値を逓増し、あるいは、まずCMAC_KEY_COUNTを逓増し、それからCMAC_KEY_COUNTをAK_COUNTに変換してもよい。ここで、AKの計算とAK_COUNTの逓増は前後順序がない。
ステップS606:端末がAK*によりCMAC KEYS及び/又はTEKなどのエアインタフェースキーを計算する。
ステップS608:端末が制御局に距離測定請求メッセージを送信する。当該メッセージには、更新されたCMACKEYSを用いて算出された距離測定請求メッセージのメッセージ完全性検証コードCMAC及び端末側ランダム数NONCE_AMS情報を載せている。
ステップS610:制御局は距離測定請求メッセージを受信してから、距離測定請求メッセージに載せられているNONCE_AMS情報及び端末のAMSID情報によりAMSID*を生成する。
ステップS612:制御局が距離測定請求メッセージを受信してから、認証器または呼び出し制御器に当該端末のセキュリティに関するコンテキストを請求する。
制御局が認証器の識別子を知る場合、直接認証器に端末のセキュリティに関するコンテキストを請求し、あるいは、制御局が呼び出し制御器を介して端末のセキュリティに関するコンテキストを請求することができる。ここで、呼び出し制御器又は認証器により送信したコンテキスト請求メッセージには、制御局により生成されたAMSID*情報が含まれている。
ステップS614:呼出し制御器又は認証器はコンテキスト請求メッセージに含まれるAMSID*と制御局のABSID情報により、AKを計算する。
ステップS616:呼出し制御器又は認証器は、例えばAK、AK_COUNTのような端末に関するコンテキスト情報を戻す。
ステップS618:制御局は呼出し制御器又は認証器から戻されたAKとAK_COUNT情報によりAK*を計算する。
ステップS620:制御局はAK*によりCMAC KEYS及び/又はTEKなどのエアインタフェースキーを導出する。
ステップS622:制御局は更新されたCMACKEYSを用い、距離測定請求メッセージに載せられているCMACを検証する。
ステップS624:CMACの検証が成功した場合、制御局は端末に距離測定応答メッセージを送信し、当該メッセージは更新されたCMACKEYSによって算出されたCMACをのせて完全性保護をし、或いは、更新されたTEKによって当該メッセージに対して暗号化して完全性保護を行なってもよい。
端末が受信した距離測定応答メッセージは完全性保護のみをした場合、端末が受信した距離測定応答メッセージに対して生成されたメッセージ完全性保護キーCMACKEYSを用いて、CMACの検証を行い、受信した距離測定応答メッセージは同時に暗号化と完全性保護が行われた場合、端末が当該メッセージに対して、トラフィックストリーム暗号化キーTEKを用いて暗号解読をするとともに、当該メッセージの完全性を検証する。検証が成功した場合、端末と制御局のキー更新が成功する。端末が位置更新を行なった場合、距離測定応答メッセージの情報により呼出グループ又は呼出しに関するプロパティ情報を更新することができる。端末がアイドルモードを終了し、ネットワークに再進入しようとする場合、端末と制御局が後続のネットワーク再進入プロセスを行う。
本実施例の制御局が端末の距離測定請求メッセージを受信してから、ランダム数NONCE_AMSにより端末識別子ハッシュ値AMSID*を生成し、AKを更新する上で、AK*を導出して、さらにAK*を用いて、メッセージ完全性保護キーCMAC KEY及び/又はトラフィックストリーム暗号化キーTEKを導出することで、エアインタフェースキーの更新が行われ、システムの安全性が高められていた。
実施例6
図7は本発明の実施例6に係るアイドルモードにあるエアインタフェースキーの更新方法のフローチャートである。図7に示すように、当該方法の端末がアイドルモードに入る時、又は前回位置更新をした時にサービスした制御局がアクセスしたアクセスネットワークはレガシーアクセスネットワークである場合、当該端末が位置更新又はネットワーク再進入をしようとするとき、現在の制御局がアクセスするアクセスネットワークのタイプを判断し、アドバンストアクセスネットワークである場合、以下のステップを実行する。
ステップS702:端末が端末側ランダム数NONCE_AMSを生成し、NONCE_AMSにより端末ハッシュ値AMSID*を生成して、さらにAMSID*と現在制御局の識別子ABSIDに基づき、AKを算出する。
ステップS704:端末がAK及び更新されたAK_COUNTによりAK*を計算する。
端末が保存したのはCMAC_KEY_COUNTである場合、端末がCMAC_KEY_COUNTをAK_COUNTに変換してから、ネットワーク再進入カウンタAK_COUNTの値を逓増し、或いは、まずCMAC_KEY_COUNTを逓増し、それからCMAC_KEY_COUNTをAK_COUNTに変換してもよい。
ここで、AKの計算とAK_COUNTの逓増は前後順序がない。
ステップS706:端末がAK*によりCMAC KEYS及び/又はTEKなどのエアインタフェースキーを計算する。
ステップS708:端末が制御局に距離測定請求メッセージを送信する。当該メッセージには、更新されたCMACKEYSを用い算出された距離測定請求メッセージのメッセージ完全性検証コードCMAC、及び端末側ランダム数NONCE_AMS情報が載せられている。
ステップS710:制御局が距離測定請求メッセージを受信してから、認証器または呼び出し制御器に当該端末のセキュリティに関するコンテキストを請求する。
制御局が認証器の識別子を知る場合、直接認証器に端末のセキュリティに関するコンテキストを請求し、或いは、制御局が呼び出し制御器を介して端末のセキュリティに関するコンテキストを請求することができる。ここで、呼び出し制御器又は認証器により送信したコンテキスト請求メッセージには、距離測定請求メッセージに載せられているNONCE_AMS情報を含む。
ステップS712:呼出し制御器又は認証器はコンテキスト請求メッセージに含むNONCE_AMS情報によりAMSID*情報を生成し、AMSID*情報とABSID情報に基づき、AKを計算する。
ステップS714:呼出し制御器又は認証器は、例えばAK、AK_COUNTのような当該端末に関するコンテキスト情報を戻す。
ステップS716:制御局は呼出し制御器又は認証器から戻されたAKとAK_COUNT情報によりAK*を計算する。
ステップS718:制御局はAK*によりCMAC KEYS及び/又はTEKなどのエアインタフェース派生キーを導出する。
ステップS720:制御局は更新されたCMACKEYSを用い、距離測定請求メッセージに載せているCMACを検証する。
ステップS722:CMACの検証が成功した場合、制御局は端末に距離測定応答メッセージを送信し、当該メッセージは更新されたCMACKEYSによって算出されたCMACを載せて完全性保護をし、或いは、更新されたTEKによって当該メッセージに対して暗号化して完全性保護を行なってもよい。
端末が受信した距離測定応答メッセージは完全性保護のみをした場合、端末が受信した距離測定応答メッセージに対して生成されたメッセージ完全性保護キーCMACKEYSを用いて、CMAC検証を行い、受信した距離測定応答メッセージは同時に暗号化と完全性保護が行われた場合、端末が当該メッセージに対して、トラフィックストリーム暗号化キーTEKを用いて暗号解読をするとともに、当該メッセージの完全性を検証する。検証が成功した場合、端末と制御局のキー更新が成功する。端末が位置更新を行なった場合、距離測定応答メッセージの情報により呼出グループ又は呼出しに関するプロパティ情報を更新することができる。端末がアイドルモードを終了し、ネットワークに再進入しようとする場合、端末と制御局が後続のネットワーク再進入プロセスを行う。
本実施例に係る制御局は端末の距離測定請求メッセージを受信してから、ランダム数NONCE_AMSを呼び出し制御器又は認証器に送信して、AKを更新し、AKを更新した上でAK*を導出し、さらにAK*を用いメッセージ完全性保護キーCMAC KEY及び/又はトラフィックストリーム暗号化キーTEKを導出することで、エアインタフェースキーの更新が行われ、システムの安全性が高められていた。
実施例7
アイドルモードに入った端末が位置更新又はネットワーク再進入をしようとする時、現在制御局と、前回位置更新を行なった際の制御局又は端末がアイドルモードに入ったサービス制御局(端末がアイドルモードに入ってからまだ位置更新を行なっていない場合)がアクセスするネットワークとは同一タイプであるかを判断する。いずれもアドバンストアクセスネットワークであり、且つ端末がアイドルモードに入った時に呼び出し制御器又は認証器が端末のAMSID*情報を保存していない場合、端末は上記実施例4、5又は6の形態によりエアインタフェースキーを更新するので、ここでは詳しく説明しない。
キー更新が成功されてから、端末が位置更新を行う場合、端末が距離測定応答メッセージの中の情報により呼出しグループ又は呼出しに関するプロパティ情報を更新する。端末がアイドルモードを終了してネットワーク再進入しようとする場合、端末と制御局が後続のネットワーク再進入のプロセスを行う。
実施例8
図8は本発明の実施例8に係るアイドルモードにおけるエアインタフェースキーの更新システムであり、図8に示すように、当該システムは、端末802と制御局804を含む。
端末802は、アイドルモードにある場合、制御局804のサービスするセルにて位置更新又はネットワーク再進入をするとき、認証キーAKにより変形認証キーAK*を生成して、AK*によりエアインタフェースキーを更新するように配置される。
制御局804は、端末802がアイドルモードにある場合、自分のサービスするセルにて更新又はネットワーク再進入をするとき、認証器AKにより変形認証キーAK*を生成し、AK*によりエアインタフェースキーを更新するように配置される。
ここで、当該エアインタフェースキーはメッセージ完全性保護キーCMAC KEYS及び/又はトラフィックストリーム暗号化キーTEKを含む。
本実施例において、認証キーAKにより変形認証キーAK*を生成する具体的なプロセスは上記実施例を参照することができるため、ここでは詳しく説明しない。
制御局804は、アドバンスト領域のみを用いるアドバンスト制御局、又はアドバンスト領域の混合モードを用いるアドバンスト制御局を含み、レガシー制御局であってもよいことが好ましい。
本実施例の端末がアドバンストモードに入り、レガシーネットワーク及び/又はアドバンストネットワークにアクセスする制御局の間で移動するとき、端末と制御局はAKによりAK*を生成し、AK*により各自のエアインタフェースキーを更新して、レガシーアクセスネットワークを導入するとき、端末がエアインタフェースキーの更新をうまく進めない課題を解決して、システムの安全性を高めている。アイドルモードのエアインタフェースキーの更新、システムの進化に応じて、正常に動作させるようにして、節電の目的を達成することができる。
制御局804は、レガシーアクセスネットワークにアクセスすることもできるし、アドバンストネットワークにアクセスすることもできる。以下、制御局804のそれぞれの具体的なアクセス形態により、システムについて説明する。
(1)制御局804がレガシーアクセスネットワークにアクセスする場合について、端末802は、端末識別子AMSIDと制御局識別子ABSIDに基づき、AKを算出する第1認証キー計算モジュールを含む。
当該システムは、制御局804に対して端末802のセキュリティに関するコンテキストを提供する認証器又は呼び出し制御器を更に含み、ここで、コンテキストはAKとレガシーネットワーク再進入カウンタCMAC_KEY_COUNTを含む。
制御局804は、CMAC_KEY_COUNTをAK_COUNTに変換し、AKとAK_COUNTにより変形認証キーAK*を生成する変換及び暗号化キー生成モジュールを含む。
(2)制御局がアドバンストアクセスネットワークにアクセスする場合について、端末802は、端末識別子ハッシュ値AMSID*と制御局識別子ABSIDに基づき、AKを算出する第2認証キー計算モジュールを含む。
当該システムは、端末識別子ハッシュ値AMSID*と制御局識別子ABSIDによりAKを算出して、制御局804に対して端末802のセキュリティに関するコンテキストを提供する認証器及び呼出し制御器をさらに含み、ここで、コンテキストはAKとアドバンストネットワーク再進入カウンタAK_COUNTを含む。
制御局804は、AKとAK_COUNTにより変形認証キーAK*を生成する暗号化キー生成モジュールをさらに含む。
本実施例に係るシステムの端末802と制御局804の機能は、実施例1乃至実施例7における端末と制御局の機能と同様であるため、ここでは詳しく説明しない。
本実施例の端末と制御局はアクセスネットワークのタイプにより具体的なエアインタフェースキーの更新方法を選択することができ、802.16m安全機能をサポートしないレガシーアクセスサービスネットワークも、802.16mにより定義された関連安全機能を用いて完成することができるようになり、システムの安全性を高めている。
上記説明から明らかなように、本発明は以下のような技術的効果が実現されている。即ち、端末と制御局がAKに基づき、AK*を導出して、AK*を用い、メッセージ完全性保護キーCMACKEY及び/又はトラフィックストリーム暗号化キーTEKを導出することで、エアインタフェースキーの更新が行われ、802.16m安全機能をサポートしないレガシーアクセスサービスネットワークも802.16mにより定義された関連安全機能を用いて完成することができるようになり、システムの安全性が高められていた。
明らかなように、上述した本発明の各モジュールまたはステップは、汎用のコンピュータ装置により実現することができ、単一のコンピュータ装置に集成してもよいし、複数のコンピュータ装置からなるネットワークに配置してもよい。また、コンピュータ装置が実行可能なプログラムコードにより実現されてもよい。これにより、記憶装置に記憶されてコンピュータ装置により実行されることができる。或いは、それぞれ各々の集積回路モジュールに作成したり、それらの中の複数のモジュールまたはステップを単一の集積回路モジュールに作成したりして実現することができる。このように、本発明は、なんらかの特定のハードウェアとソフトウェアとの組み合わせに限定されるものではない。
以上は、本発明の好適な実施例に過ぎず、本発明を限定するものではない。当業者であれば、本発明の様々な変更や変形が可能である。本発明の精神や原則から逸脱しないいかなる変更、置換、改良なども本発明の保護範囲内に含まれる。

Claims (15)

  1. アイドルモードにあるエアインタフェースキーの更新方法であって、
    アイドルモードにある端末が制御局のサービスするセルにて位置更新又はネットワーク再進入を行う時、前記端末と前記制御局がそれぞれ認証キーにより変形認証キーを生成し、前記変形認証キーにより各自のエアインタフェースキーを更新することを含む
    アイドルモードにあるエアインタフェースキーの更新方法。
  2. 前記位置更新は、前記端末が前記制御局に呼び出されてから行う位置更新であり、又は前記端末が自発的に行う位置更新であり、
    前記ネットワーク再進入は、前記端末が前記制御局に呼び出されてから行うネットワーク再進入、又は前記端末が自発的に行うネットワーク再進入である、
    請求項1に記載の方法。
  3. 前記端末が認証キーにより変形認証キーを生成することは、
    前記端末がアドバンストネットワーク再進入のカウンタを保存した場合、前記端末がアドバンストネットワーク再進入のカウンタを逓増し、現在のアドバンストネットワーク再進入カウンタの値と認証キーにより変形認証キーを生成することと、
    前記端末がレガシーネットワーク再進入のカウンタを保存した場合、前記端末がまず前記レガシーネットワーク再進入カウンタの値を前記アドバンストネットワーク再進入カウンタに割当て、それから前記アドバンストネットワーク再進入のカウンタを逓増し、或いは、前記端末がまず前記レガシーネットワーク再進入のカウンタを逓増し、それから、増分されたレガシーネットワーク再進入カウンタの値をアドバンストネットワークカウンタに割り当て、次に前記端末がアドバンストネットワークカウンタの値と認証キーにより変形認証キーを生成することと、
    を含む、請求項1に記載の方法。
  4. 前記制御局は、前記端末が前回位置更新を行なったときの制御局、又はアイドルモードになって位置更新を行なっていない制御局であり、前記認証キーは前記端末と前記制御局とが前回用いられた認証キーである、
    請求項1に記載の方法。
  5. 前記制御局がレガシーアクセスネットワークにアクセスして、前記端末が認証キーにより変形認証キーを生成する前に、さらに前記端末が前記端末識別子と前記アドバンスト制御局識別子に基づき、前記認証キーを算出することを含む、
    請求項1に記載の方法。
  6. 前記制御局は認証キーにより変形認証キーを生成することは、
    前記制御局が認証器又は呼び出し制御器から前記端末のセキュリティに関する、認証キーとレガシーネットワーク再進入カウンタの値を含むコンテキストを取得することと、
    前記制御局が前記レガシーネットワーク再進入カウンタの値をアドバンストネットワーク再進入カウンタに割当て、前記認証キーと前記アドバンスインターネット再進入カウンタの値により変形認証キーを生成することと、
    を含む、請求項5に記載の方法。
  7. 前記端末が前回位置更新を行なった又はアイドルモードになって位置更新を行なっていないサービス制御局がアドバンストアクセスネットワークにアクセスして、前記制御局がアドバンストアクセスネットワークにアクセスし、前記端末が認証キーにより変形認証キーを生成する前に、
    前記端末が前記端末識別ハッシュ値と前記制御局識別子により認証キーを算出することをさらに含む、請求項1に記載の方法。
  8. 前記アドバンスト制御局は認証キーにより変形認証キーを生成することは、
    前記制御局が認証器又は呼び出し制御器から端末のセキュリティに関する、認証キーとレガシーネットワーク再進入カウンタの値を含むコンテキストを取得することと、前記認証器又は前記呼び出し制御器が端末識別ハッシュ値と前記制御局識別子により前記認証キーを算出することと、
    前記アドバンスト制御局が前記認証キーと前記アドバンストネットワーク再進入カウンタの値により変形認証キーを生成することと、
    を含む、請求項1に記載の方法。
  9. 前記制御局がアドバンストネットワークにアクセスし、前記端末が認証キーにより変形認証キーを生成する前に、
    前記端末がランダム数を生成し、前記ランダム数と前記端末識別子により端末識別ハッシュ値を生成することと、
    前記端末が前記端末識別ハッシュ値と前記制御局識別子により認証キーを算出することと、
    をさらに含む、請求項1に記載の方法。
  10. 前記方法は、前記端末が前記制御局に端末識別ハッシュ値を載せている距離測定請求メッセージを送信することと、
    前記制御局が認証器又は呼び出し制御器に前記端末識別ハッシュ値を載せているコンテキスト請求情報を送信することと、前記制御局が前記認証器又は前記呼び出し制御器により戻された、前記認証器又は前記呼出し制御器が前記端末識別ハッシュ値と前記制御局識別子により算出された認証キー、及びアドバンストネットワーク再進入カウンタの値を受信することと、前記制御局が前記認証キーと前記アドバンストネットワーク再進入カウンタの値により変形認証キーを生成することと、を含む前記制御局が認証キーにより変形認証キーを生成することと、
    をさらに含む、請求項9に記載の方法。
  11. 前記端末が前記制御局にランダム数を載せている距離測定請求メッセージを送信することと、
    前記制御局が認証器又は呼び出し制御器にランダム数を載せているコンテキスト請求メッセージを送信することと、前記制御局が認証器又は呼び出し制御器により戻された、前記認証器又は前記呼び出し制御器が前記ランダム数により生成した前記端末識別ハッシュ値と前記制御局識別子に従い算出された認証キー、及びアドバンストネットワークカウンタの値を受信することと、前記制御局が認証キーと前記アドバンストネットワークカウンタの値により変形認証キーを生成することとを含む前記制御局が認証キーにより変形認証キーを生成することと、
    をさらに含む、請求項9に記載の方法。
  12. 前記端末が前記制御局にランダム数を載せている距離測定請求メッセージを送信することと、
    前記制御局が前記ランダム数により前記端末識別ハッシュ値を生成し、認証器又は呼び出し制御器に前記端末識別ハッシュ値を載せているコンテキスト請求メッセージを送信することと、前記制御局が前記認証器又は前記呼び出し制御器により戻された、前記認証器又は前記呼び出し制御器が前記端末識別ハッシュ値と前記制御局識別子により算出された認証キー、及びアドバンストネットワーク再進入カウンタの値を受信することと、前記制御局が前記認証キーと前記アドバンストネットワーク再進入カウンタの値により変形認証キーを生成することとを含む前記制御局が認証キーにより変形認証キーを生成することと、
    をさらに含む、請求項9に記載の方法。
  13. 前記エアインタフェースキーはメッセージ完全性保護キーを含み、
    前記端末及び制御局が前記変形認証キーにより各自のエアインタフェースキーを更新することは、
    前記端末が前記変形認証キーにより前記メッセージ完全性保護キーを生成し、前記メッセージ完全性保護キーを用い距離測定請求メッセージの請求メッセージ完全性検証コードを生成し、前記距離測定請求メッセージを介し前記請求メッセージ完全性検証コードを前記制御局に送信することと、
    前記制御局が前記変形認証キーにより前記メッセージ完全性保護キーを生成し、生成したメッセージ完全性保護キーにより前記請求メッセージ完全性検証コードを検証し、検証にパスした場合、自身のメッセージ完全性保護キーを用いて距離測定応答メッセージの応答メッセージ完全性検証コードを生成し、前記距離測定応答メッセージを介して前記応答メッセージ完全性検証コードを前記端末に送信することと、
    前記端末が自身のメッセージ完全性保護キーを用い、前記応答メッセージ完全性検証コードを検証し、検証にパスした場合、前記エアインタフェースキーの更新が終了することと、
    を含む、請求項1に記載の方法。
  14. 前記エアインタフェースはさらにトラフィックストリーム暗号化キーを含み、
    端末と制御局が前記変形認証キーにより各自のエアインタフェースキーを更新することは、
    前記端末と前記基地局とがそれぞれ前記変形認証キーにより前記トラフィックストリームの暗号化キーを生成し、前記制御局が前記トラフィックストリームの暗号化キーを用い、距離測定応答メッセージを暗号化して、前記端末が前記トラフィックストリーム暗号化キーを用い受信した距離測定応答メッセージに対して暗号解読をすること
    をさらに含む、請求項13に記載の方法。
  15. アイドルモードにおけるエアインタフェースキーの更新システムであって、
    アイドルモードにある場合、制御局のサービスするセルにて位置更新又はネットワーク再進入を行うとき、認証キーにより変形認証キーを生成し、前記変形認証キーによりエアインタフェースキーを更新する端末と、
    前記端末がアイドルモードにある場合、自身のサービスするセルにて更新又はネットワーク再進入を行うとき、認証キーにより変形認証キーを生成し、前記変形認証キーによりエアインタフェースキーを更新する制御局と、
    を含む、アイドルモードにおけるエアインタフェースキーの更新システム。
JP2013505311A 2010-04-22 2011-02-16 アイドルモードにおけるエアインタフェースキーの更新方法及びシステム Pending JP2013529418A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2010101558943A CN102238538A (zh) 2010-04-22 2010-04-22 闲置模式下空口密钥的更新方法和系统
CN201010155894.3 2010-04-22
PCT/CN2011/071023 WO2011131050A1 (zh) 2010-04-22 2011-02-16 闲置模式下空口密钥的更新方法和系统

Publications (1)

Publication Number Publication Date
JP2013529418A true JP2013529418A (ja) 2013-07-18

Family

ID=44833686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013505311A Pending JP2013529418A (ja) 2010-04-22 2011-02-16 アイドルモードにおけるエアインタフェースキーの更新方法及びシステム

Country Status (3)

Country Link
JP (1) JP2013529418A (ja)
CN (1) CN102238538A (ja)
WO (1) WO2011131050A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007525128A (ja) * 2004-03-04 2007-08-30 サムスン エレクトロニクス カンパニー リミテッド 広帯域無線接続通信システムにおける媒体接続制御階層の動作モードを制御するシステム及び方法
US20080137853A1 (en) * 2006-12-08 2008-06-12 Mizikovsky Semyon B Method of providing fresh keys for message authentication
WO2009002953A2 (en) * 2007-06-26 2008-12-31 Lumitex, Inc. Transparent light emitting members and method of manufacture
US20090276629A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key
WO2009145587A2 (en) * 2008-05-29 2009-12-03 Lg Electronics Inc. Method of encrypting control signaling
JP2013521722A (ja) * 2010-03-05 2013-06-10 インテル・コーポレーション 無線通信デバイスにおけるローカルなセキュリティ鍵更新

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050250474A1 (en) * 2004-05-07 2005-11-10 Samsung Electronics Co., Ltd. System and method for controlling idle mode location in a broadband wireless access communication system
CN101083839B (zh) * 2007-06-29 2013-06-12 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
CN101330747B (zh) * 2007-07-26 2011-07-13 中兴通讯股份有限公司 一种位置更新过程中获取鉴权密钥的优化方法
CN101631306A (zh) * 2009-08-17 2010-01-20 中兴通讯股份有限公司 空口密钥的更新方法、终端以及基站

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007525128A (ja) * 2004-03-04 2007-08-30 サムスン エレクトロニクス カンパニー リミテッド 広帯域無線接続通信システムにおける媒体接続制御階層の動作モードを制御するシステム及び方法
US20080137853A1 (en) * 2006-12-08 2008-06-12 Mizikovsky Semyon B Method of providing fresh keys for message authentication
WO2009002953A2 (en) * 2007-06-26 2008-12-31 Lumitex, Inc. Transparent light emitting members and method of manufacture
US20090276629A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key
WO2009145587A2 (en) * 2008-05-29 2009-12-03 Lg Electronics Inc. Method of encrypting control signaling
JP2013521722A (ja) * 2010-03-05 2013-06-10 インテル・コーポレーション 無線通信デバイスにおけるローカルなセキュリティ鍵更新

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
JPN6014035508; 'Part 16: Air Interface for Fixed and Mobile Broadband Wireless Access Systems - Advanced Air Interfa' DRAFT Amendment to IEEE Standard for Local and metropolitan area networks IEEE P802.16m/D4, 20100203, pp. 156-201, IEEE *
JPN6014035512; A. Shraga et al.: 16m Security Architecture Cleanup (16.2.5) IEEE C802.16m-10/0644, 20100430 *
JPN6014035515; A. Shraga et al.: Security Architecture Cleanup (16.2.5) IEEE C802.16m-10/0345, 20100305 *
JPN6014035517; K.-T. Do et al.: Proposed Changes to TEK update scheme (16.2.5) IEEE C80216m-09_2994, 20091230 *

Also Published As

Publication number Publication date
WO2011131050A1 (zh) 2011-10-27
CN102238538A (zh) 2011-11-09

Similar Documents

Publication Publication Date Title
EP3506669B1 (en) Network authentication method, and related device and system
CN101682931B (zh) 移动台、基站及流量加密密钥的产生方法
US11122428B2 (en) Transmission data protection system, method, and apparatus
US11178584B2 (en) Access method, device and system for user equipment (UE)
CN101689990B (zh) 流量加密密钥的产生方法
US8983066B2 (en) Private pairwise key management for groups
KR101248906B1 (ko) 무선 랜에서의 키 교환 방법
US8107630B2 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
CN101926151B (zh) 建立安全关联的方法和通信网络系统
EP3082354B1 (en) Location privacy protection methods and devices
US20220264300A1 (en) EAP-TLS Authentication with Concealed User Identities and Wireless Networks
Køien Mutual entity authentication for LTE
CN101500230B (zh) 建立安全关联的方法和通信网络
JP2002523975A (ja) 無線通信装置の認証のための安全な処理
KR20090005971A (ko) 이종망간 핸드오버시 빠른 보안연계 설정방법
CN100488281C (zh) 一种目标基站获取鉴权密钥上下文信息的方法
CN102106111A (zh) 导出和更新业务加密密钥的方法
CN108012266B (zh) 一种数据传输方法及相关设备
US11381973B2 (en) Data transmission method, related device, and related system
CN101631306A (zh) 空口密钥的更新方法、终端以及基站
JP2013529418A (ja) アイドルモードにおけるエアインタフェースキーの更新方法及びシステム
CN101742492A (zh) 密钥处理方法及系统
WO2017000620A1 (zh) 重认证识别方法、演进分组数据网关及系统
CN101631307A (zh) 一种无线通信系统中空口密钥更新方法及系统
CN101668289B (zh) 无线通信系统中空口密钥更新的方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140826

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141202

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20141203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150630