JP2013531939A - エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム - Google Patents
エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム Download PDFInfo
- Publication number
- JP2013531939A JP2013531939A JP2013513528A JP2013513528A JP2013531939A JP 2013531939 A JP2013531939 A JP 2013531939A JP 2013513528 A JP2013513528 A JP 2013513528A JP 2013513528 A JP2013513528 A JP 2013513528A JP 2013531939 A JP2013531939 A JP 2013531939A
- Authority
- JP
- Japan
- Prior art keywords
- key
- message
- next hop
- rnc
- core network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【選択図】図5
Description
静的移転を発生する条件はUEが1つのDRNC、且つ1つのみのDRNCからアクセスする。移転プロセスではUEの参与が必要とならないため、UEにかかわらず(UE Not Involved)移転とも称する。移転が発生した後、Iurインターフェースの接続が解除されるため、図3に示すとおり、Iuインターフェースの移転が発生し、元DRNCがSRNCに変わる。
図4に示すとおり、随伴移転とはUEがSRNCからターゲットRNCにハードハンドオーバーするとともにIuインターフェースが変化するプロセスである。移転プロセスではUEの参与が必要となるため、UEに係わる(UE Involved)移転とも称する。
コアネットワークノードにネクストホップカウンターネットワークNCCを設置し、コアネットワークノードがネクストホップ拡張キーを算出する回数をカウンターすることが好ましい。
移転需要メッセージと移転要請メッセージともネットワークNCCが指示した情報を更に含むことが好ましい。
この無線アクセスシステムのUEは、UEに対してネクストホップ拡張キーの算出回数を数えるように設置されるネクストホップカウンター端末NCCを含むことが好ましい。
UTRANを用いる無線アクセスシステムにおけるSRNC移転は、図3と図4に示すように、コアネットワークノード(SGSN+又はMSC+)、ソースRNC(即ちSRNC)、ターゲットRNC、Node B及びUEに係わる。HSPA+を用いる無線アクセスシステムでは、Node B+をNode BとRNCの結合と見なしてもよく、両者が1つの物理エンティティであるが、2つの異なるロジックエンティティでもある。本発明の実施例において拡張安全キー階層を支援するNode B+はUMTSでグレードアップを行ったRNC(RNC+)に相当し、本発明の実施例におけるSRNCがソースRNC(ソースNode B+)に相当し、DRNCがターゲットRNC(ターゲットNode B+)に相当する。
ステップS502において、コアネットワークノードがターゲットRNCの移転完了指示メッセージを受信する。
ここで、移転完了指示メッセージはユーザ設備UEがソースRNCからターゲットRNCまでに成功に移転することを指示する。
ここで、伝統的なキーが伝統的な完全性キーIK及び/又は伝統的な暗号化キーCKを含み、拡張キーが拡張完全性キーIKU及び/又は拡張暗号化キーCKUを含む。
コアネットワークノードはコアネットワークノードが保存した伝統的なキーIK及び/又はCK、及び現在使用する拡張キーIKU及び/又はCKUを用いて、キー生成関数でネクストホップ拡張キーIKU及び/又はCKUを算出する。現在用いている現在の拡張キーIKU/CKUと区別するために、本発明の実施例ではネクストホップ拡張キーをIK’UとCK’Uと称する。
本ステップでは、コアネットワークノードがIK’UとCK’UをターゲットRNCに送信して保存し、次回SRNC移転時にターゲットRNCの使用に用意しておく。
初期:(IKU、CKU)=F1(IK||CK、Parameter);
(IK’U、CK’U)=F2(IK||CK、IKU||CKU);
SRNC移転時:(IK’U、CK’U)=F2(IK||CK、IK’U_old||CK’U_old);
又は、
IKU=IK’U_old、CKU=IK’U_old、
(IK’U、CK’U)=F2(IK||CK、IKU||CKU);
ここで、F1とF2は異なる又は同一なキー関数であり、例えば3GPPが定義したKDF関数である。IKUは拡張した完全性キー、CKUは拡張した暗号化キー、IK’Uはネクストホップ拡張した完全性キー、CK’Uはネクストホップ拡張した暗号化キー、IK’U_oldは現在の拡張した完全性キー、CK’U_oldは現在の拡張した暗号化キー、“||”はカスケード、Parameterはパラメーターである。UEがアイドル状態から接続状態に入る場合に、毎回用いるParameterが異なることを保証しなければならない。
初期付着時、又はユーザ設備がアイドル状態からアクティブ状態に戻る時、又はユーザ設備がE−UTRAN又はグローバル移動通信システムGSMからUTRANに移動する時、又はユーザ設備が伝統的なUTRAN(HSPA+安全を支援しない)から拡張したUTRANに移動する時、コアネットワークノードがネクストホップ拡張キーに対する処理は一般的に2種類に分けられ、1種類はコアネットワークノード初期時にSRNCにネクストホップ拡張キーIK’U/CK’Uを送信し、初回SRNC移転時、ソースRNCがネクストホップ拡張キーをターゲットRNCに送信し、ターゲットRNCとUEがそれぞれこのネクストホップ拡張キーをIKUとCKUとして用いる。
ステップS702において、コアネットワークノードが(例えばSGSN+又はMSC +)保存したIKとCKに基づいて拡張キーIKU/CKUを算出する。
ステップS706において、コアネットワークノードがSRNCに安全モードコマンドメッセージを送信し、このメッセージは拡張キーIKUとCKU、及び/又はネクストホップ拡張キーIK’U/CK’Uを含む。
ここで、ネクストホップ拡張キーIK’U/CK’Uの送信が選択可能であり、即ち初期接続の構築時、ネクストホップ拡張キーIK’U/CK’Uを送信せず、拡張キーIKU/CKUのみを送信する。
ステップS710において、SRNCがUEに安全モードコマンドメッセージを送信する。
このステップは選択可能なステップであり、即ちUEが初期時にネクストホップ拡張キーを算出せず、需要時に算出してもよい。
ステップS718において、安全モードコマンドメッセージ検証が成功すると、UEがSRNCに安全モード完了メッセージを送信し、このメッセージにIKUで算出したメッセージ識別コードを持ち、又は、UEが同時にCKUでこの安全モード完了メッセージに対して暗号化を行う。
ステップS722において、安全モード完了メッセージ検証に成功すると、SRNCがコアネットワークノードに安全モード完了メッセージを送信し、このメッセージは以下のパラメーター:選択した完全性アルゴリズム及び/又は暗号化アルゴリズムを持ってもよい。
本実施例では、コアネットワークノードが1つのネクストホップカウンターネットワークNCCを維持し、ネクストホップ拡張キーの算出回数を数え、ユーザ側のキーに同期する。ネットワークNCC初期値は0である。
ステップS802において、ソースRNC(即ちSRNC)SRNC移転を行なうと決定する。
この決定のトリガーは、ソースRNCがUEの測定報告を受信すること、又はターゲットRNCが送信したアップリンクシグナル伝送指示を受信し、セル更新又はURA更新を行なうと要求すること等である。
ソースRNCが同時に2つのCNN+ノードを接続すると、ソースRNCが同時にこの2つのCNN+ノードに移転需要メッセージを送信する。ソースRNCとターゲットRNCは2つの異なるCNN+ノード下に位置すると、このメッセージがこの2つのCNN+ノードの移転が必要となる。
拡張したSRNC移転プロセスでは、ソースRNCが移転要請メッセージをターゲットRNCに直接送信でき、この時、この移転要請メッセージが拡張した移転要請メッセージと称する。拡張した移転要請メッセージにネクストホップ拡張した完全性キーIK’U、及び/又はネクストホップ拡張した暗号化キーCK’Uを持ち、ソースRNCがネクストホップ拡張キーIK’UとCK’Uをそれぞれ移転需要メッセージのIKとCKフィールドに置いてターゲットRNCに送信する。
この移転確認メッセージがネクストホップカウンターネットワークNCC情報を含んでもよい。
この移転コマンドメッセージがコアネットワークノードのネクストホップカウンターネットワークNCC情報を含んでもよい。
前記物理チャネル再配置メッセージ又はUTRAN移動性情報メッセージはネクストホップカウンターネットワークNCC情報を含んでもよい。
本ステップでは、UEにネクストホップカウンター端末NCCが設置され、UEがネットワークNCCを受信し、現在アクティブにした拡張キーに対応する端末NCCがネットワークNCCに等しいかを判断し、両者が等しい場合、UEが自ら保存した拡張完全性キーIKU及び/又は拡張暗号化キーCKUを直接使用する。ネットワークNCCが端末NCCより大きい場合、UEが拡張キーIKU/CKUを算出し、端末NCCがネットワークNCCに等しくなるまで、対応する端末NCCを逓増する。
このメッセージにはユーザ設備安全能力パラメーターを含んでもよい。
ネットワーク側が1つのネクストホップカウンターネットワークNCCを維持すると、コアネットワークノードがネクストホップ拡張キーIK’U、CK’Uを算出する前又は後、ネットワークNCCを逓増してもよい。
ステップS826において、ターゲットRNCが受信したネクストホップ拡張キーIK’U、CK’U、及び/又は関連するネットワークNCCを保存し、次回SRNC移転に使うために用意しておく。
ステップS902において、UEがUTRANにURA更新メッセージ、又はセル更新メッセージ、又は測定報告メッセージを送信する。
ステップS904において、ターゲットRNCがこのUEのURA更新メッセージ又はセル更新メッセージ、又は測定報告メッセージを受信したことによって、このUEのソースRNCにアップリンクシグナル伝送指示メッセージを送信する。
ステップS908において、ソースRNCがコアネットワークノードに移転需要メッセージを送信する。メッセージにネクストホップ拡張キーIK’UとCK’Uが含まれ、ネットワークNCCを含んでもよい。
ステップS914において、ターゲットRNCがコアネットワークノードに移転要請確認メッセージを送信する。このメッセージを送信する前、ターゲットRNCとコアネットワークノードが新たなIuベアリングを確立してもよく、UEにRRC(Radio Resource Control、無線リソース制御プロトコル)接続リソースと無線リンク等のリソースを配布する。
この移転確認メッセージにネクストホップカウンターネットワークNCC情報を含んでもよい。
この移転コマンドメッセージがコアネットワークノードのネクストホップカウンターネットワークNCC情報を含んでもよい。
ステップS920において、ターゲットRNCがコアネットワークノードに移転検出メッセージを送信する。
ステップS922において、ターゲットRNCがUEにセル更新確認メッセージ、又はURA更新確認メッセージ、又はRAN移動性情報メッセージを送信する。このメッセージがターゲットRNCの安全能力の指示情報を含む。
前記メッセージは、ネクストホップカウンターネットワークNCC情報を含んでもよい。
本ステップでは、UEにネクストホップカウンター端末NCCが設置され、UEがネットワークNCCを受信し、現在アクティブにした拡張キーに対応する端末NCCがネットワークNCCに等しいかを判断し、両者が等しいと、UEが自ら保存した拡張完全性キーIKU及び/又は拡張暗号化キーCKUをそのまま使用する。ネットワークNCCが端末NCCより大きいと、UEが拡張キーIKU/CKUを算出し、端末NCCがネットワークNCCに等しくなるまでに、対応する端末NCCを増やす。
このメッセージにはユーザ設備安全能力パラメーターを含んでもよい。
選択可能には、ネットワーク側が1つのネクストホップカウンターネットワークNCCを保守すると、コアネットワークノードがネクストホップ拡張キーIK’U、CK’Uを算出する前又は後、ネットワークNCCを逓増する。
ステップS934において、ターゲットRNCが受信したネクストホップ拡張キーIK’U、CK’U、及び/又は関連するネットワークNCCを保存し、次回SRNC移転のために用意しておく。
本ステップのコアネットワークノード(SGSN+又はMSC/VLR+)がソースRNCとの間のIuインターフェースを解除することはステップS930の前に発生してもよい。
前記すべての実施例がSRNC内部の移転にも適応し、即ちソースRNCとターゲットRNCは同一のRNCのシーンである。
受信モジュール1002において、ターゲットRNCの移転完了指示メッセージを受信するように設置され、この移転完了指示メッセージがUEがソースRNCからターゲットRNCまでに成功に移転することを指示することに用いられる。算出モジュール1004において、受信モジュール1002が移転完了指示メッセージを受信した後、保存された伝統的なキー及び現在の拡張キーを用いてネクストホップ拡張キーを算出するように設置される。送信モジュール1006において、ネクストホップ拡張キーをターゲットRNCに送信するように設置される。
ここで、ユーザ設備UE1108が、ソースRNC1102が送信した移転メッセージに基づいて自身の拡張キーを同期するように設置される。
UE1108は、UE1108がネクストホップ拡張キーを算出する回数を数えるように設置されるネクストホップカウンター端末NCCを含むことが好ましい。
本実施例は以下のステップを含む。
この決定のトリガーは、ソースRNCがUEの測定報告を受信すること、又はターゲットRNCが送信したアップリンクシグナル伝送指示を受信し、セル更新又はURA更新を行なうことを要請すること等がある。
この拡張した移転応答メッセージがネクストホップカウンターネットワークNCC情報を含んでもよい。
前記物理チャネル再配置メッセージ又はUTRAN移動性情報メッセージにネクストホップカウンターネットワークNCC情報を含んでもよい。
このメッセージにはユーザ設備安全能力パラメーターを含んでもよい。
選択可能には、ネットワーク側が1つのネクストホップカウンターネットワークNCCを保守すると、コアネットワークノードがネクストホップ拡張キーIK’U、CK’Uを算出する前又は後、ネットワークNCCを逓増する。
ステップS1222において、ターゲットRNCが受信したネクストホップ拡張キーIK’U、CK’U、及び/又は関連するネットワークNCCを保存し、次回SRNC移転のために用意しておく。
Claims (23)
- コアネットワークノードがターゲット無線ネットワークコントローラRNCの移転完了指示メッセージを受信し、前記移転完了指示メッセージがユーザ設備UEがソースRNCから前記ターゲットRNCまでに成功に移転することを指示することに用いられるステップと、
コアネットワークノードが保存した伝統的なキー及び現在拡張キーを用いてネクストホップ拡張キーを算出するステップと、
コアネットワークノードが前記ネクストホップ拡張キーを前記ターゲットRNCに送信するステップと、
を含むエアインターフェースキーの更新方法。 - 前記伝統的なキーは伝統的な完全性キーIK及び/又は伝統的な暗号化キーCKを含み、前記拡張キーは拡張完全性キーIKU及び/又は拡張暗号化キーCKUを含む請求項1に記載の方法。
- 前記コアネットワークノードにネクストホップカウンターネットワークNCCを設置し、前記コアネットワークノードがネクストホップ拡張キーを算出する回数を数える。請求項2に記載の方法。
- 前記コアネットワークノードがターゲットRNCの移転完了指示メッセージを受信するステップの前、更に、
前記ソースRNCが前記コアネットワークノードに移転需要メッセージを送信し、前記移転需要メッセージがソースRNCのネクストホップCKU及び/又はIKUを含むことと、
前記コアネットワークノードが前記移転需要メッセージを受信し、前記ターゲットRNCに移転要請メッセージを送信し、前記移転要請メッセージが前記ソースRNCが送信したネクストホップCKU及び/又はIKUを含むこととを含む請求項3に記載の方法。 - 前記移転需要メッセージと移転要請メッセージは、いずれも前記ネットワークNCCの指示した情報をさらに含む請求項4に記載の方法。
- 前記ソースRNCが前記コアネットワークノードに移転需要メッセージを送信するステップは、前記ソースRNCが前記ネクストホップIKUを前記移転需要メッセージのIKフィールドに置き、及び/又は前記ネクストホップCKUを前記移転需要メッセージのCKフィールドに置き、前記コアネットワークノードに送信することを含み、
前記コアネットワークノードが前記ターゲットRNCに移転要請メッセージを送信するステップは、前記コアネットワークノードが前記ソースRNCが送信したネクストホップIKUを前記移転要請メッセージのIKフィールドに置き、及び/又は前記ソースRNCが送信したネクストホップCKUを前記移転要請メッセージのCKフィールドに置き、前記ターゲットRNCに送信することを含む請求項4に記載の方法。 - 前記コアネットワークノードがターゲットRNCの移転完了指示メッセージを受信するステップの前、更に、
前記ソースRNCが前記ターゲットRNCに拡張した移転要請メッセージを送信し、前記拡張した移転要請メッセージが前記ソースRNCのネクストホップCKU及び/又はIKUを含むことを含む請求項3に記載の方法。 - 前記ソースRNCが前記ターゲットRNCに拡張した移転要請メッセージを送信するステップは、前記ソースRNCが前記ネクストホップIKUを前記拡張した移転要請メッセージのIKフィールドに置き、及び/又は前記ネクストホップCKUを前記拡張した移転要請メッセージのCKフィールドに置き、前記ターゲットRNCに送信することを含む請求項7に記載の方法。
- 前記コアネットワークノードが前記ターゲットRNCに移転要請メッセージ/拡張した移転要請メッセージを送信するステップの後、更に、
前記ターゲットRNCが拡張した安全モードを支援しないと、前記移転要請メッセージ/拡張した移転要請メッセージのCKフィールドの内容をCKとし、IKフィールドの内容をIKとして用いることと、
前記ターゲットRNCが拡張した安全モードを支援すると、前記移転要請メッセージ/拡張した移転要請メッセージのCKフィールドの内容をCKUとし、IKフィールドの内容をIKUとして用いることとを含む請求項6又は8に記載の方法。 - 前記コアネットワークノードが前記ターゲットRNCに移転要請メッセージを送信するステップの後、更に、
前記コアネットワークノードが前記ターゲットRNCの移転要請確認メッセージを受信し、そして前記ソースRNCに移転コマンドメッセージを送信し、前記移転コマンドメッセージが前記ネットワークNCCが指示した情報を含むことと、
前記ソースRNCが前記移転コマンドメッセージを受信し、ユーザ設備UEに移転メッセージを送信し、前記移転メッセージが前記ネットワークNCCが指示した情報を含むことを含む請求項4に記載の方法。 - 前記ソースRNCが前記移転コマンドメッセージを受信し、ユーザ設備UEに移転メッセージを送信するステップの後、更に、
前記UEが前記移転メッセージを受信し、現在アクティブにした拡張キーに対応するネクストホップカウンター端末NCCが前記ネットワークNCCに等しいかを判断することと、
はいであると、前記UEが前記端末NCCに対応する予め保存した前記IKU及び/又はCKUを用いることと、
いいえであると、前記UEが前記IKU及び/又はCKUを算出し、そして前記端末NCCが前記ネットワークNCCに等しくなるまで、対応する前記端末NCCを逓増すること、とを含む請求項10に記載の方法。 - 前記方法は更に、
ユーザ設備UEがネットワークに初回付着し、又は前記UEがアイドルモードから接続モードに転換し、又は前記UEが発展型汎用陸地無線アクセスネットワークE−UTRAN又はグローバル移動通信システムGSMネットワークから汎用陸地無線アクセスネットワークUTRANまでに移動し、又は前記UEが伝統的なUTRANから拡張したUTRANに移動する場合に、前記コアネットワークノードが保存した伝統的なキーに応じて現在の拡張キーを算出することと、
前記コアネットワークノードが前記現在の拡張キー及び/又は算出した初期ネクストホップ拡張キーをサービスRNCに送信すること、とを含む請求項1に記載の方法。 - 前記初期ネクストホップ拡張キーが前記コアネットワークノードにより以下の公式で、前記保存した伝統的なキーと前記算出した現在の拡張キーに基づいて算出される請求項12に記載の方法であって、
(IKU、CKU)=F1(IK||CK、Parameter);
(IK’U、CK’U)=F2(IK||CK、IKU||CKU);
ここで、F1とF2はキー関数、IKは伝統的な完全性キー、CKは伝統的な暗号化キー、IKUは現在拡張完全性キー、CKUは現在拡張暗号化キー、IK’Uは初期ネクストホップ拡張完全性キー、CK’Uは初期ネクストホップ拡張暗号化キー、“||”はカスケード、Parameterはパラメーターである。 - 前記コアネットワークノードが前記現在の拡張キー及び/又は算出した初期ネクストホップ拡張キーを前記サービスRNCに送信するステップの後、更に、
前記サービスRNCが前記現在拡張キー及び/又は算出した初期ネクストホップ拡張キーを受信して保存し、そして前記UEに安全モードコマンドメッセージを送信することと、
前記UEが前記安全モードコマンドメッセージを受信し、保存した伝統的なキーを用いて拡張キーを算出すること、とを含む請求項12に記載の方法。 - 前記UEが前記安全モードコマンドメッセージを受信し、保存した伝統的なキーを用いて拡張キーを算出するステップの後、更に、
前記UEが前記伝統的なキーと拡張キーを用いてネクストホップ拡張キーを算出することを含む請求項14に記載の方法。 - ターゲット無線ネットワークコントローラRNCの移転完了指示メッセージを受信し、前記移転完了指示メッセージがユーザ設備UEがソースRNCから前記ターゲットRNCまでに成功に移転することを指示することに用いられるように設置される受信モジュールと、
前記受信モジュールが前記移転完了指示メッセージを受信した後、保存した伝統的なキー及び現在の拡張キーを用いてネクストホップ拡張キーを算出するように設置される算出モジュールと、
前記ネクストホップ拡張キーを前記ターゲットRNCに送信するように設置される送信モジュールとを含むコアネットワークノード。 - 前記コアネットワークノードは更に、
前記コアネットワークノードがネクストホップ拡張キーを算出する回数を数えるように設置されるネクストホップカウンターネットワークNCCを含む請求項16に記載のコアネットワークノード。 - 前記受信モジュールは、前記ターゲットRNCの移転完了指示メッセージを受信する前、前記ソースRNCが送信した移転需要メッセージを受信するように設置され、前記移転需要メッセージが前記ソースRNCのネクストホップCKU及び/又はIKUを含み、
前記送信モジュールは、前記ターゲットRNCに移転要請メッセージを送信するように設置され、前記移転要請メッセージが前記ソースRNCが送信したネクストホップCKU及び/又はIKUを含む請求項17に記載のコアネットワークノード。 - ソース無線ネットワークコントローラRNC、ターゲットRNC、コアネットワークノード及びユーザ設備UEを含む無線アクセスシステムであって、
前記ソースRNCが、前記コアネットワークノードに移転需要メッセージを送信し、
前記移転需要メッセージに前記ソースRNCのネクストホップ拡張キーを含み、
前記コアネットワークノードの移転コマンドを受信し、そして前記UEに移転メッセージを送信するように設置され、
前記ターゲットRNCが、前記コアネットワークノードが送信した移転要請メッセージを受信し、前記移転要請メッセージに前記ソースRNCが送信したネクストホップ拡張キーを持ち、そして前記コアネットワークノードに移転完了指示メッセージを送信し、前記コアネットワークノードの移転完了確認メッセージを受信し、前記移転完了確認メッセージが前記ターゲットRNCのネクストホップ拡張キーを含むように設置され、
前記コアネットワークノードが、前記ターゲットRNCの移転完了指示メッセージを受信し、ネクストホップ拡張キーを算出し、そして前記移転完了確認メッセージを前記ターゲットRNCに送信するように設置され、
前記UEが、前記ソースRNCが送信した移転メッセージに応じて自身の拡張キーを同期するように設置される無線アクセスシステム。 - 前記コアネットワークノードは、
前記ターゲットRNCの移転完了指示メッセージを受信し、前記移転完了指示メッセージがユーザ設備UEがソースRNCから前記ターゲットRNCまでに成功に移転することを指示することに用いるように設置される受信モジュールと、
前記受信モジュールが前記移転完了指示メッセージを受信した後、保存した伝統的なキー及び現在拡張キーを用いてネクストホップ拡張キーを算出するように設置される算出モジュールと、
前記ネクストホップ拡張キーを前記ターゲットRNCに送信するように設置される送信モジュールと、を含む請求項19に記載の無線アクセスシステム。 - 前記コアネットワークノードは更に、
前記コアネットワークノードがネクストホップ拡張キーを算出する回数を数えるように設置されるネクストホップカウンターネットワークNCCを含む請求項20に記載の無線アクセスシステム。 - 前記UEは、
前記UEに対してネクストホップ拡張キーの算出回数を数えるように設置されるネクストホップカウンター端末NCCを含む請求項21に記載の無線アクセスシステム。 - 前記UEは更に、
前記端末NCCが前記ネットワークNCCに等しいかを判断するように設置される判断モジュールと、
前記モジュールの判断結果がはいであると、前記端末NCCに対応する予め保存したCKU及び/又はIKUを用いるように設置される確定モジュールと、
前記判断モジュールの判断結果がいいえであると、前記CKU及び/又はIKUを算出し、そして前記端末NCCが前記ネットワークNCCに等しくなるまでに、対応する前記端末NCCを逓増するように設置される否定モジュールとを含む請求項22に記載の無線アクセスシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010200885.1A CN101841810B (zh) | 2010-06-07 | 2010-06-07 | 空中接口密钥的更新方法、核心网节点及无线接入系统 |
CN201010200885.1 | 2010-06-07 | ||
PCT/CN2011/071628 WO2011153852A1 (zh) | 2010-06-07 | 2011-03-09 | 空中接口密钥的更新方法、核心网节点及无线接入系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013531939A true JP2013531939A (ja) | 2013-08-08 |
JP5774096B2 JP5774096B2 (ja) | 2015-09-02 |
Family
ID=42744854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013513528A Expired - Fee Related JP5774096B2 (ja) | 2010-06-07 | 2011-03-09 | エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8938071B2 (ja) |
EP (1) | EP2571305A4 (ja) |
JP (1) | JP5774096B2 (ja) |
CN (1) | CN101841810B (ja) |
CA (1) | CA2801615A1 (ja) |
WO (1) | WO2011153852A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841810B (zh) | 2010-06-07 | 2016-01-20 | 中兴通讯股份有限公司 | 空中接口密钥的更新方法、核心网节点及无线接入系统 |
CN101902736B (zh) * | 2010-07-23 | 2018-01-23 | 江苏悦达数梦技术有限公司 | 空中接口密钥的更新方法、核心网节点及无线接入系统 |
CN101909292B (zh) | 2010-08-18 | 2016-04-13 | 中兴通讯股份有限公司 | 空中接口密钥的更新方法、核心网节点及用户设备 |
CN103096398B (zh) * | 2011-11-08 | 2016-08-03 | 华为技术有限公司 | 一种网络切换的方法和装置 |
CN109155775B (zh) * | 2016-05-09 | 2020-11-17 | 华为技术有限公司 | 一种移动设备、网络节点及其方法 |
KR20230147749A (ko) * | 2017-06-23 | 2023-10-23 | 모토로라 모빌리티 엘엘씨 | 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치 |
WO2019140633A1 (zh) * | 2018-01-19 | 2019-07-25 | Oppo广东移动通信有限公司 | 指示用户设备获取密钥的方法、用户设备及网络设备 |
US11457353B2 (en) | 2018-06-25 | 2022-09-27 | Mediatek Singapore Pte. Ltd. | Indication of additional security capabilities using NAS signaling in 5G mobile communications |
US11057766B2 (en) * | 2018-11-01 | 2021-07-06 | Nokia Technologies Oy | Security management in disaggregated base station in communication system |
CN109495916B (zh) * | 2018-11-20 | 2022-05-10 | 华为技术服务有限公司 | 一种通信方法及设备 |
CN113795024A (zh) * | 2020-05-26 | 2021-12-14 | 华为技术有限公司 | 一种获取密钥的方法及装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0020443D0 (en) * | 2000-08-18 | 2000-10-04 | Nokia Networks Oy | Controlling communication between stations |
EP1770917A1 (en) * | 2005-09-29 | 2007-04-04 | Nortel Networks Limited | Method for managing communications and related core network node |
WO2008115447A2 (en) * | 2007-03-15 | 2008-09-25 | Interdigital Technology Corporation | Methods and apparatus to facilitate security context transfer, rohc and pdcp sn context reinitialization during handover |
CN101232731B (zh) * | 2008-02-04 | 2012-12-19 | 中兴通讯股份有限公司 | 用于ue从utran切换到eutran的密钥生成方法和系统 |
EP2351395A4 (en) * | 2008-11-03 | 2014-07-09 | Nokia Corp | METHOD, DEVICES AND COMPUTER PROGRAM PRODUCT FOR MANUFACTURING SAFETY DURING TRANSMISSION BETWEEN A PACKAGED NETWORK AND A LINEAR NETWORK |
US9344924B2 (en) * | 2008-11-27 | 2016-05-17 | Htc Corporation | Method of handling handover security configuration and related communication device |
CN101583130B (zh) * | 2009-06-18 | 2015-09-16 | 中兴通讯股份有限公司 | 空口密钥的生成方法与装置 |
CN101931951B (zh) * | 2009-06-26 | 2012-11-07 | 华为技术有限公司 | 密钥推演方法、设备及系统 |
CN101715188B (zh) * | 2010-01-14 | 2015-11-25 | 中兴通讯股份有限公司 | 一种空口密钥的更新方法及系统 |
CN101835151B (zh) * | 2010-04-16 | 2016-03-30 | 中兴通讯股份有限公司 | 空中接口密钥的更新方法及无线接入系统 |
CN101841810B (zh) * | 2010-06-07 | 2016-01-20 | 中兴通讯股份有限公司 | 空中接口密钥的更新方法、核心网节点及无线接入系统 |
CN101867924B (zh) * | 2010-06-07 | 2016-07-06 | 中兴通讯股份有限公司 | 空中接口密钥的更新、生成方法及无线接入系统 |
-
2010
- 2010-06-07 CN CN201010200885.1A patent/CN101841810B/zh not_active Expired - Fee Related
-
2011
- 2011-03-09 EP EP11791844.1A patent/EP2571305A4/en not_active Ceased
- 2011-03-09 US US13/702,842 patent/US8938071B2/en not_active Expired - Fee Related
- 2011-03-09 WO PCT/CN2011/071628 patent/WO2011153852A1/zh active Application Filing
- 2011-03-09 JP JP2013513528A patent/JP5774096B2/ja not_active Expired - Fee Related
- 2011-03-09 CA CA2801615A patent/CA2801615A1/en not_active Abandoned
Non-Patent Citations (3)
Title |
---|
JPN6014038458; ZTE Corporation, Huawei, HiSilicon: 'IWK with GERAN/E-UTRAN for simplified forward security based solution' 3GPP TSG-SA3 SA3#62, S3-110069 , 20110128 * |
JPN6014038460; ZTE Corporation: 'Key Change during SRNS Relocation' 3GPP TSG-SA3 SA3#59, S3-100515 , 20100430 * |
JPN6014038463; '3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study' 3GPP TR 33.859 V1.0.0 , 201012, pp.18-49 * |
Also Published As
Publication number | Publication date |
---|---|
EP2571305A1 (en) | 2013-03-20 |
CN101841810A (zh) | 2010-09-22 |
EP2571305A4 (en) | 2014-01-15 |
CN101841810B (zh) | 2016-01-20 |
US20130077785A1 (en) | 2013-03-28 |
US8938071B2 (en) | 2015-01-20 |
JP5774096B2 (ja) | 2015-09-02 |
CA2801615A1 (en) | 2011-12-15 |
WO2011153852A1 (zh) | 2011-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5774096B2 (ja) | エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム | |
US8145195B2 (en) | Mobility related control signalling authentication in mobile communications system | |
US7020455B2 (en) | Security reconfiguration in a universal mobile telecommunications system | |
US8179860B2 (en) | Systems and method for performing handovers, or key management while performing handovers in a wireless communication system | |
JP4820429B2 (ja) | 新しい鍵を生成する方法および装置 | |
US20170359719A1 (en) | Key generation method, device, and system | |
EP3322252B1 (en) | Communication methods, network side device, and user equipment | |
KR20100114927A (ko) | 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법 | |
US20080039096A1 (en) | Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB | |
KR20090063274A (ko) | 무선 원격통신에서의 암호화 | |
WO2011085682A1 (zh) | 一种空中接口密钥的更新方法及系统 | |
AU2009233486A1 (en) | Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers | |
KR20040073247A (ko) | 무선 통신 시스템에 보안 스타트 값을 저장하는 방법 | |
JP5770288B2 (ja) | エアーインターフェースキーの更新方法、コアネットワークノード及びユーザ設備 | |
WO2011127791A1 (zh) | 终端移动到增强utran时建立增强密钥的方法及系统 | |
WO2013075417A1 (zh) | 切换过程中密钥生成方法及系统 | |
US20130078956A1 (en) | Method for updating and generating air interface key and radio access system | |
KR20100126691A (ko) | 무선 통신 시스템에서 핸드오버들을 수행, 또는 핸드오버들을 수행하면서 키 관리를 수행하는 시스템 및 방법 | |
Zhang et al. | An enhanced handover authentication solution for 6LoWPAN networks | |
WO2008152611A1 (en) | Apparatus, method and computer program product providing transparent container | |
CN101835151B (zh) | 空中接口密钥的更新方法及无线接入系统 | |
CN1964259B (zh) | 一种切换过程中的密钥管理方法 | |
CN101902736B (zh) | 空中接口密钥的更新方法、核心网节点及无线接入系统 | |
WO2001043476A1 (en) | Communication method | |
WO2012022186A1 (zh) | 空中接口密钥的更新方法、核心网节点、ue及无线接入系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140827 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140909 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150630 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5774096 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |