JP4820429B2 - 新しい鍵を生成する方法および装置 - Google Patents

新しい鍵を生成する方法および装置 Download PDF

Info

Publication number
JP4820429B2
JP4820429B2 JP2009093063A JP2009093063A JP4820429B2 JP 4820429 B2 JP4820429 B2 JP 4820429B2 JP 2009093063 A JP2009093063 A JP 2009093063A JP 2009093063 A JP2009093063 A JP 2009093063A JP 4820429 B2 JP4820429 B2 JP 4820429B2
Authority
JP
Japan
Prior art keywords
key
enb
base station
mobile terminal
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009093063A
Other languages
English (en)
Other versions
JP2009253985A (ja
Inventor
アルフ・ツーゲンマイヤー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2009253985A publication Critical patent/JP2009253985A/ja
Application granted granted Critical
Publication of JP4820429B2 publication Critical patent/JP4820429B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Description

本発明は、ハンドオーバにおいて使用される新しい鍵を生成する方法および装置に関し、特に3GPPによって考案されたLTE移動体通信システムにおけるハンドオーバに関するものである。
説明を始める前に、最初に、以下の説明で用いられる用語について説明する。
3GPP:第3世代移動体通信システム標準化プロジェクト(Third Generation Partnership Project)
ACK:肯定応答(acknowledgement)
aGW:アクセス・ゲートウェイ
ARQ:自動再送要求(automatic repeat request)
AS:アクセス層(Access Stratum)
NAS:非アクセス層(Non-Access Stratum)
C−RNTI:セル無線ネットワーク一時(仮)識別子(cell radio network temporary identifier)
E−UTRAN:evolved UTRAN
EPC:evolved packet core
HO:ハンドオーバ
LTE:ロング・ターム・エボルーション(long term evolution)
MAC:媒体アクセス制御
MME:移動管理制御ノード(mobility management entity)
Node−B:基地局(3GPP上の呼称)
eNB:evolved Node B
QoS:サービス品質(quality of service)
RNTI:無線ネットワーク一時(仮)識別子(radio network temporary identifier)
RRC:無線リソース制御(radio resource control)
RRM:無線リソース管理(radio resource management)
S1:eNBとMME/SEAゲートウェイとの間のインタフェース
SA:セキュリティ・アソシエイション(Security Association)
SAE:system architecture evolution
U−Plane(UP):user plane
UE:ユーザ端末(user equipment)
UTRA:universal terrestrial radio access
UTRAN:universal terrestrial radio access network
X2:eNB間のインタフェース
LTEセキュリティにおける一般的な方向性としては、アクセス層AS(eNBにおけるRRCセキュリティ)と非アクセス層NASのシグナリングとの間でセキュリティを分離するほかに、U−PlaneのセキュリティをeNB上で終わらせることである。また、無線リンク及びコアネットワークは、暗号技術上、別個の鍵を持たなくてはならないことも要件となる。
結果として、LTEシステムは、UTRANにおけるような1層の境界セキュリティ(perimeter security)の代わりに2つの保護層を有することになる。これを図1に概略的に示している。
第1層は、E−UTRANネットワーク(RRC(radio resource control)セキュリティおよびUP(U-Plane)プロテクション)であり、第2層は、EPC(evolved packet core)ネットワーク(NASシグナリング・セキュリティ)である。
ここで、設計目標は、侵害されたE−UTRANセキュリティ層(第1層)のEPCセキュリティ層(第2層)への影響を最小化することである。この原理により、システム全体のセキュリティが改善し、通信事業者が高いリスクなしにより攻撃を受けやすい場所にeNBを配置することが可能になる。それはまた、多元接続技術がEPCと繋がった場合にシステム全体のセキュリティ評価と解析をより容易にする。しかしながら、これら2つのセキュリティ層の間のインタフェース、すなわちS1−CインタフェースとS1−Uインタフェースとを設計するときは注意が必要である。
斯かるシナリオのセキュリティ面から見た問題点は、ユーザ端末UEの或る1つのeNBから別のeNBへのハンドオーバHOである。
次に、例えば非特許文献1に記述された従来技術によるハンドオーバについて図2を参照しながら説明する。図2は携帯電話機などのユーザ端末UEの或る1つのeNBから別のeNBへのハンドオーバHOに関する信号フローを示している。
eNBとUEとの間の通信の保護は、鍵K_eNBによって遂行され、フォワードセキュリティ(将来、鍵が破られても現在の通信の秘匿性が保たれること(forward security))のために新しい鍵K_eNBが導出される必要がある。その目的のために、ハンドオーバを実行することが決まった後に最初にソースeNBによってK_eNB*(これは“一時キー”または“中間キー”と見なすことができる)が導出される。その鍵は、使用中の現在のRRC/UPアルゴリズムと一緒に、ターゲットeNBに転送される。
次に、ターゲットeNBは、使用されるべきRRC/UPアルゴリズムと、新しいセルにおいてUEを識別するC−RNTI(セル無線ネットワーク一時識別子)とを選択し、それらをソースeNBに返送する。更に、それら(RRC/UPアルゴリズム及びC−RNTI)は、ソースeNBからUEへ転送される。
次に、UEは、K_eNBからK_eNB*を導出する。そして、このK_eNB*に基づいて(場合によってはC−RNTIにも基づいて)、UEは、ターゲットeNBとの通信で使用される新しいK_eNBを導出する。UEは更に、この新しいK_eNBからRRC/UPキーを導出する。
同様に、ターゲットeNBも、UEが行ったのと同じやり方でK_eNB*に基づいて(場合によってはC−RNTIにも基づいて)新しいK_eNBを導出し、この新しいK_eNBに基づいてRRC/UPキーを導出する。
UEは、ターゲットeNBに確認メッセージを送信し、次いで、ターゲットeNBは、MME/SAEゲートウェイにハンドオーバHOの完了を通知してからソースeNBにリソースをリリースするためのメッセージを送信する。非特許文献1において個々のステップは次の様に記述されている。
1.UEは、測定結果を報告する。
2.ソースeNBは、現在のKeNBから一方向ハッシュ値を計算してKeNB*を取得し、そのKeNB*を現在のRRC/UPアルゴリズムを含むハンドオーバ要求メッセージを用いてターゲットeNBに転送する。
3.ターゲットeNBは、新しいC−RNTIと、選択されたRRC/UPアルゴリズムと、何らかの他のパラメータ(例えば非特許文献2に記載されたもの)とを含むハンドオーバ応答メッセージをソースeNBに送信する。ターゲットeNBは、C−RNTIとKeNB*から、KeNB_new=KDF(KeNB*||C−RNTI)によって新しいKeNBを導出し、更にKeNB_newからKRRCenc、KRRCint、KUPencを導出する。
4.ソースeNBは、完全性保護されおよび暗号化されたハンドオーバ・コマンド・メッセージをUEに送信する。ここで、ハンドオーバ・コマンド・メッセージは、C−RNTIと選択されたRRC/UPアルゴリズムとを含むものである。アルゴリムが変わらない場合は、それらは省略できる。
5.UEは、KeNB*と新しいKeNBとKRRCencとKRRCintとKUPencとを導出し、新しいRRC鍵によって完全性保護されおよび暗号化されたハンドオーバ確認メッセージをターゲットeNBに送信する。
更なる詳細については非特許文献1を参照されたい。
図2に示された従来技術の例においては、MMEが1つのみ関与しているので、これはIntra−MME(MME内)ハンドオーバである。しかしながら、非特許文献1においては、図3に示されるようなInter−MME(MME間)ハンドオーバも想定されている。
Intra−MMEにおけるハンドオーバと同様にInter−MMEにおけるハンドオーバにおいても、フレッシュなKeNB*がターゲットeNBに転送される。新しいKeNBが、KeNB*およびC−RNTIから導出され、KRRCencとKRRCintとKUPencとが、この新しいKeNBの助けを借りてリフレッシュされる。本願の提案手続きを図3に示す。
個々のステップは、非特許文献1に次の様に記述されている。
1.UEは、測定結果を報告する。
2.ソースeNBは、現在のKeNBから一方向ハッシュ値を計算してKeNB*を取得し、それをハンドオーバ要求メッセージを用いてソースMMEに送る。
3.ソースMMEは、KeNB*およびNASキーのような他の関連するMMEセキュリティコンテント情報、NASプロテクションのCOUNT値、S−TMSI、IMSIおよびKASMEをハンドオーバ要求メッセージを用いてターゲットMMEに送る。
4.ターゲットMMEは、ターゲットeNBに送られるハンドオーバ要求メッセージの中に、許容されたRRC/UPアルゴリズムと共にKeNB*を含める。
5.ターゲットeNBは、可能な場合には同じRRC/UPアルゴリズムを選択する。ターゲットeNBは、新しいC−RNTI、選択されたRRC/UPアルゴリズムおよび何か他のパラメータ(例えば非特許文献2に記述されたもの)を含むハンドオーバ応答メッセージをターゲットMMEに送信する。ターゲットeNBは、C−RNTIとKeNB*とから、KeNB_new=KDF(KeNB*||C−RNTI)によって新しいKeNBを導出し、更にKeNB_newからKRRCenc、KRRCint、KUPencを導出する。
6.ターゲットMMEは、選択されたMMEアルゴリズムと共にハンドオーバ応答メッセージをソースMMEに転送し、ソースMMEは、そのメッセージにNAS−MACを含めてソースeNBに送信する。
7.ソースeNBは、選択されたNASアルゴリズムおよびNAS−MACと共にNASレベルメッセージを含むハンドオーバ・コマンド・メッセージをUEに送信する。このNASレベルメッセージは、ソースeNBと共有されている旧RRC完全性暗号化鍵(RRC integrity and ciphering key)によって保護される。このメッセージは、ソースeNBアルゴリズムと異なる場合には、(RRCおよびUPの)ターゲットeNBアルゴリムも含むことになる。
8.UEは、KeNB*と新しいKeNBとKRRCencとKRRCintとKUPencとを導出し、新しいRRC鍵によって完全性保護されおよび暗号化されたハンドオーバ確認メッセージをターゲットeNBに送信する。
ここで、KDFは鍵導出関数である。またKRRCencとKRRCintとKUpencとは、UEとeNBとの間の通信を保護するための鍵であり、それらは、KeNB_newから導出されるものである。
更なる詳細については非特許文献1を参照されたい。
斯かるシナリオにおける問題の1つは、ハンドオーバに対してK_eNBの導出を保証することである。可能性として考えられるアタッカーモデルは、次のようなものである。
1.アタッカー(攻撃者)の目標は、UPおよびRRCトラフィックを盗聴することである。
2.アタッカーは、eNodeBを侵害する(compromise)ことが可能である。
3.アタッカーは、周辺のセルにおけるほとんどの無線トラフィックを盗聴することが可能である。つまり、アタッカーは、侵害したeNodeB周辺のセルの多くに無線受信機を組み込んでいるか、または、アタッカーは、無線受信機によって標的にしたUEの動向を見ている。
4.アタッカーは、暗号を破ることは不可能である。すなわち、総当たり(brute force)の攻撃による以外は鍵を知らなくては暗号文を解読することはできない。もちろん、アタッカーは、(適法であれ違法であれ、例えばどこかで盗んだり、もしくはeNBといったネットワークノードに侵入するなどして)適切な鍵を入手した場合には暗号文を解読することができる。
5.アタッカーは、能動的でない。つまり、アタッカーは、積極的にハンドオーバを妨げたり、他の侵害したeNBへのハンドオーバを強制したりはしない。
K_eNBの導出に対する攻撃によりeNBが危険にさらされると考えられるので、eNBにおける全ての鍵は、侵害されたと見なすことができる。フォワードセキュリティが侵害されたeNBの鍵に頼っている場合には、ハンドオーバは安全に実行することはできない。
この問題に対していくつかのソリューションが提案されている(例えば、非特許文献3参照)。この文献では、3つの選択的なソリューションが提案されている。そのうちの第1のソリューションの信号フローを図4に示している。このソリューションでは、図4から分かるようにハンドオーバに使用される新しい鍵の生成にMMEが関与している。詳細については、該文献を参照されたい。
3GPP TR 33.821 v1.0.0 3GPP TR 25.813, section 9.1.5 3GPP TSG SA WG3 Security - SA3#50 S3-080216 SanYa, China, 25 - 29 Feb 2008, Alcatel Lucent
しかしながら、図4から分かることは、提案されたソリューションにおいては、追加のシグナリング、特にMMEからUEへの追加のシグナリングメッセージ(図4におけるメッセージ5)が必要となるということである。
それ故、本発明の課題は、言及した不利な点を避けることができる、LTEにおけるハンドオーバの鍵生成におけるフォワードセキュリティを確保するためのソリューションを提供することにある。
本発明は、上記課題を解決するため、ある移動端末(UE)とターゲット基地局との間の通信を保護するために使用される新しい鍵(K_eNB)を、前記移動端末がソース基地局から前記ターゲット基地局へのハンドオーバを実行する際に生成する鍵生成方法を提供する。本方法は、
前記ソース基地局が、前記移動端末(UE)と前記ソース基地局との間の通信を保護するために使用される鍵(K_eNB)に基づいて第1の一時鍵(K_eNB*)を生成するステップと、
前記第1の一時鍵(K_eNB*)を鍵生成ユニットへ転送(forward)するステップであって前記鍵生成ユニットが、前記第1の一時鍵(K_eNB*)と更に前記移動端末と前記鍵生成ユニットが一緒に共有する共有秘密鍵とに基づいて第2の一時鍵(K_eNB*+)を生成するものである、ステップと、
前記第2の一時鍵(K_ENB*+)を前記ターゲット基地局へ転送し、前記第2の一時鍵(K_ENB*+)に基づいて前記新しい鍵(K_eNB)を生成するステップと、
前記移動端末が、前記移動端末と前記ソース基地局との間で使用される鍵(K_eNB)に基づいて前記第1の一時鍵(K_eNB*)を生成し、前記第1の一時鍵(K_eNB*)と更に前記鍵生成ユニットと前記移動端末が一緒に共有する共有秘密鍵とに基づいて、前記第2の一時鍵(K_eNB*+)を生成するステップと、
前記移動端末が前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するステップと
を含む。
前記共有秘密鍵に基づく第2の一時鍵の生成は、鍵生成の手続きに更なるSA(セキュリティ・アソシエイション)を含めるものであり、この更なるSAによりソース基地局またはその鍵K_eNBが危険にさらされた(信用できなくなった)場合にセキュリティが改善される。
本方法の1つの実施形態として、
前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきかどうかについての情報を前記鍵生成ユニットから前記移動端末へ転送するステップと、
前記情報が前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきであることを示している場合には、前記移動端末は、前記第1の一時鍵(K_eNB*)に基づいて前記第2の一時鍵(K_eNB*+)を生成し、続いて前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するステップと、
前記情報が前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきでないことを示している場合には、前記移動端末は、前記第1の一時鍵(K_eNB*)を生成し、続いて前記第1の一時鍵(K_eNB*)に基づいて前記新しい鍵(K_eNB)を生成するステップと
を更に含む。
これにより後方互換性(下位互換性)が実現できる。更なる共有秘密鍵の利用を示す情報がない場合は、鍵生成は、第2の一時鍵のないレガシーシステムとして実行することができる。
また、前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきかどうかについての情報は、当該ハンドオーバの間に前記鍵生成ユニットから前記移動端末へ送信される他の情報と一緒にピギーバック(抱き合わせ:piggyback)のやり方で転送される。
これにより、本メカニズムは追加の信号メッセージを導入していない既存のシステムに対して実装することができる。
本方法の1つの実施形態によれば、前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきかどうかについての情報は、当該ハンドオーバの間に前記鍵生成ユニットから前記移動端末へ送信される他の情報と一緒にピギーバックのやり方で転送され、また前記他の情報は、無線ネットワークの一時識別子である。
前記共有秘密鍵に基づくべきかどうかについての情報を抱き合わせるために無線ネットワークの一時識別子を利用することにより、この情報を搬送するためにLTEハンドオーバの間において利用可能なメッセージをエレガントに利用することができる。
本方法の1つの実施形態によれば、前記無線ネットワークの一時識別子または選択されたアルゴリズム情報エレメントは、前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきかどうかについての抱き合わせ情報のために少なくとも1ビット以上を残す形で生成されるものである。
これにより、前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきかどうかについての情報を送信するためのスペースが確保される。
本方法の1つの実施形態によれば、
前記ソース基地局および前記ターゲット基地局は、LTEシステムにおけるeNB(evolved Node B)であり、かつ/または、
前記鍵生成ユニットは、MME(mobility management entity)および/またはSAEゲートウェイであり、かつ/または、
前記共有秘密鍵は、LTEシステムのK_NASenc、K_NASintまたはK_ASME、またはそれらの1つ以上に基づいて導出された鍵である。
このようにして、本メカニズムはLTEシステムのハンドオーバに対して実装することができる。
本発明は、上記課題を解決するため、ある移動端末(UE)とターゲット基地局との間の通信を保護するために使用される新しい鍵(K_eNB)を、前記移動端末がソース基地局から前記ターゲット基地局へのハンドオーバを実行する際に生成する装置を提供する。本装置は、
前記ソース基地局が、前記移動端末(UE)と前記ソース基地局との間の通信を保護するために使用される鍵(K_eNB)に基づいて第1の一時鍵(K_eNB*)を生成するためのモジュールと、
前記第1の一時鍵(K_eNB*)を鍵生成ユニットへ転送するモジュールであって、前記鍵生成ユニットが、前記第1の一時鍵(K_eNB*)と更に前記移動端末と前記鍵生成ユニットが一緒に共有する共有秘密鍵とに基づいて第2の一時鍵(K_eNB*+)を生成するものである、モジュールと、
前記第2の一時鍵(K_ENB*+)を前記ターゲット基地局へ転送し、前記第2の一時鍵(K_ENB*+)に基づいて前記新しい鍵(K_eNB)を生成するモジュールと、
前記移動端末が、前記移動端末と前記ソース基地局との間で使用される鍵(K_eNB)に基づいて前記第1の一時鍵(K_eNB*)を生成し、前記第1の一時鍵(K_eNB*)に基づいて、前記第2の一時鍵(K_eNB*+)を生成するためのモジュールと、
前記移動端末が前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するためのモジュールと
を備えるものである。
このようにして、本発明の上記第1の実施形態の方法を実行する装置が実現される。
本装置の1つの実施形態によれば、上記いずれかの1つの実施形態の方法を実行するためのモジュールを更に備えている。
本発明は、ある移動端末(UE)とターゲット基地局との間の通信を保護するために使用される新しい鍵(K_eNB)を、前記移動端末がソース基地局から前記ターゲット基地局へのハンドオーバを実行する際に生成する別の装置を提供する。本装置は、
第1の一時鍵(K_eNB*)と更に前記移動端末と自身が一緒に共有する共有秘密鍵とに基づいて第2の一時鍵(K_eNB*+)を生成する鍵生成ユニットであって、前記第1の一時鍵が、前記ソース基地局によって前記移動端末(UE)と前記ソース基地局との間の通信を保護するために使用される鍵に基づいて生成されたものであり、前記第1の一時鍵が、生成された後に前記鍵生成ユニットに転送されてきたものである、鍵生成ユニットと、
前記ターゲット基地局が前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成することができるように、前記第2の一時鍵(K_eNB*+)を前記ターゲット基地局に転送するモジュールと
を備えるものである。
このようにして、本発明の鍵生成ユニットとしての機能を果たす装置が実現される。
本発明は、ある移動端末(UE)とターゲット基地局との間の通信を保護するために使用される新しい鍵(K_eNB)を、前記移動端末がソース基地局から前記ターゲット基地局へのハンドオーバを実行する際に生成するターゲット基地局装置も提供する。本装置は、上記装置によって生成された第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するためのモジュールを備えるものである。
このようにして、本発明によればターゲット基地局としての機能を果たす装置が提供される。
本発明は、ある移動端末(UE)とターゲット基地局との間の通信を保護するために使用される新しい鍵(K_eNB)を、前記移動端末がソース基地局から前記ターゲット基地局へのハンドオーバを実行する際に生成する移動端末装置も提供する。本装置は、
前記移動端末によって前記移動端末と前記ソース基地局との間で使用される鍵に基づいて第1の一時鍵(K_eNB*)を生成するモジュールと、
前記第1の一時鍵(K_eNB*)と更に鍵生成ユニットと前記移動端末が一緒に共有する共有秘密鍵とに基づいて第2の一時鍵(K_eNB*+)を生成するモジュールと、
前記移動端末によって前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するためのモジュールと
を備えるものである。
このようにして、本発明によれば移動端末としての機能を果たす装置が実現される。
本発明の1つの実施形態によれば、上記いずれかの方法を実行するための1以上のモジュールを更に備えている。
本発明の1つの実施形態によれば、前記新しい鍵(K_eNB)は、前記ソース基地局が安全でないと考えられる場合に、前記鍵生成ユニットと前記移動端末が一緒に共有する共有秘密鍵に基づいて生成されるものである。
このようにして、LTEシステムは、一部のeNBが安全でないと考えられる事態に適用することができる。
また、上記課題を解決するための1つの手段として、コンピュータ上で実行されるときにこのコンピュータが上記いずれかの態様の方法を実行することができるコンピュータプログラムコードを有するコンピュータプログラムも提供される。
本発明の実施形態を適用することができるLTE環境を示した図である。 従来技術によるハンドオーバの信号フロー図である。 従来技術による更なるハンドオーバの信号フロー図である。 従来技術による更なるハンドオーバの信号フロー図である。 本発明の実施形態によるハンドオーバの信号フロー図である。
本発明の実施形態によれば、MMEといった別のエンティティを用いたSA(セキュリティ・アソシエイション)に依存するフォワードセキュリティを実現するためのソリューションが提供される。以下、本発明の実施形態を添付図面を参照しながら詳細に説明する。
図5は、本発明の実施の一形態によるハンドオーバの信号フローを示している。
本発明の実施形態は、非特許文献1[3GPP TR 33.821 v1.0.0]に開示された、図3に関連して述べたハンドオーバ・メカニズムに基づいているが、いくつかの点が変更されている。以下の説明では、図3の従来技術によるメカニズムとの違いに焦点を絞ることにする。
KeNB*がターゲットMMEによって受信された後、ターゲットMMEはターゲットMMEがUEと共有する秘密鍵(secret)に基づいてK_eNB*からK_eNB*+を導出する。斯かる秘密鍵の例としては、例えば、K_NASenc、K_NASintまたはK_ASMEがある。そして、これには、例えば、K_NASenc、K_NASintまたはK_ASMEのそれぞれの鍵もしくはそれらの1つ以上の鍵から導出された鍵に適合した鍵導出関数が伴う。KASMEは、例えば、UEによってそしてHSS(ホーム加入者サーバ:Home Subscriber Server)においてセットアップ手続きの間に、例えばAKA(Authentication and Key Agreement)プロトコルを実行することによって導出される鍵である。
ASMEは、ASME(アクセスセキュリティ管理エンティティ:Access Security Management Entity)の鍵であり、LTEシステムにおけるその役割はMMEが担うことができる。また、KASMEは、K_NASencまたはK_NASintといった更なる鍵を導出するために使用することができる。KNASintは、UEおよびMMEによってKASMEから導出される鍵である。そのKNASintは、特定の完全性アルゴリムによってNASトラフィックを保護するためだけに使用されることができる。KNASencは、UEおよびMMEによってKASMEから導出される鍵である。そのKNASencは、特定の暗号化アルゴリムによってNASトラフィックを保護するためだけに使用されることができる。
いずれにせよ、K_NASenc、K_NASintまたはK_ASMEは、UEとMMEとの間で共有される共有秘密鍵(shared secrets)の例である。図5に示された動作1a)では、それらの1つ(または2つ以上)を使用して更なる一時的または中間的な鍵K_eNB*+が導出される。この動作は、任意の適切な鍵生成関数によって実行することができる。
ターゲットMMEからターゲットeNBへのメッセージ4は、この新しい一時的または中間的な鍵K_eNB*+を含むものである。
ターゲットeNBは、K_eNB*とK_eNB*+との違いが分からず、それらを両方とも区別することができないので、従来技術のメカニズムと比較して何も変わっていないかのように、新しいK_eNBの導出へと進む。
ここで、実施の一形態によれば、メッセージ4(ハンドオーバ要求)に応答してターゲットeNBによって実行されるC−RNTIの導出においては、ピギーバック情報(抱き合わせ情報)のためのスペースを残しておく必要があることを指摘しておかなくてはならない。それ故、C−RNTIは、追加情報をピギーバックするために使用することができる空スペース(例えば1ビットだけ)を有することができる。この追加情報のないR−CNTIは、R−CNTI−と呼ぶことができ、この追加情報を搬送するC−RNTIは、C−RNTI+と呼ぶことができる。
図5に示すように、続いてメッセージ6aは、C−RNTI+を用いてターゲットMMEからソースMMEに、K_eNBの導出の変更についての情報をピギーバックする。次に、メッセージ6bは、C−RNTI+をソースMMEからソースeNBへ転送し、続いて、メッセージ7は、C−RNTI+をソースeNBからUEへ転送する。
UEは、新しいK_eNBを導出する必要がある。その目的のため、UEは、最初にC−RNTI+に含まれるピギーバック情報に基づいて新しいK_eNBが(従来技術におけるように)K_eNB*だけから導出されるべきか、あるいはMMEとUEとの間で共有された共有秘密鍵が鍵の導出において役割を果たすかどうかをチェックする。後者の場合、UEは、最初にK_eNB*から更なる一時的または中間的な鍵K_eNB*+を計算し、次にK_eNB*+に基づいて新しい鍵K_eNBを導出する。
このようにして、MMEによる更なるSA(セキュリティ・アソシエイション)が新しいK_eNBの生成に関与することになる。このことは、1つのeNBから別のeNBへハンドオーバを行う場合において、鍵のリフレッシュ(更新)におけるフォワードセキュリティを改善する。
UEとMMEとの間で共有される言及した共有秘密鍵が新しいK_eNBの導出において使用されるべきであるという事実は、事前に同意しておくことができる。それは全体として、本システムまたはセットアップの1つの特徴と言える。しかしながら、下位互換性が遂行されるべき場合には、UEは、共有秘密鍵に基づいてまたは代わりに従来技術におけるようにK_eNB*だけに基づいて新しい鍵K_eNBを導出することが可能であることが好ましい。そのために、実施の一形態によれば、C−RNTIで搬送されたピギーバック情報は、MMEとUEとの間の追加のシグナリングを回避する。
これまで説明してきた実施形態に対していくつかの変更例または変形例を思い描くことができる。例えば、図5に関連して説明した実施形態では、ハンドオーバは、ソースMMEからターゲットMMEへの変更を含むinter−MME(MME間)ハンドオーバである。しかしながら、これは必ずしも起こる必要はなく、MMEは、ハンドオーバの前後で同じであることも許される。当業者であれば、斯かるケースにおいてはソースMMEとターゲットMMEとは違うものでなく、K_eNB*+の生成を担うMMEが1つだけ存在することは容易に理解できよう。さらにこのケースでは、図5におけるメッセージ4と9の差出人であり、メッセージ5と10の受取人でもある唯一のMMEが存在するので、ソースMMEからターゲットMMEへのメッセージ3は、実際には必要でない。さらに、このケースではメッセージ6aは使われなくなる。
本発明の更なる実施形態によれば、鍵K_ENB*+を導出するための(MMEとは別個の)別個のエンティティが設置されることが可能である。このエンティティは、“一時鍵K_ENB*+を生成するためのモジュール”と見なすことができ、実施の一形態によれば、それはセキュリティ層1(S1)に配置することができる。この結果、ハンドオーバは、図2に示された従来技術によるハンドオーバ・メカニズムと同様、セキュリティ層2(S2)にアクセスする必要はない。ターゲットeNBは、例えば、別個の一時鍵生成エンティティまたはモジュールからX2インタフェースを通じて、鍵K_eNB*+の生成を要求することができる。それでもなお、ハンドオーバ・メカニズムは、新しい鍵K_eNBを生成するために、UEとMMEとの間の共有秘密鍵を利用することによって、セキュリティ層2を含む更なるSA(セキュリティ・アソシエイション)を利用する。
更なる実施形態によれば、更なる一時鍵K_ENB*+を生成するための別個のエンティティは、セキュリティ層2に配置されることが可能である。
実施の一形態によれば、既に述べたハンドオーバ・メカニズムは安全でないと考えられる場所に対して実行されることが要求される。例えば、安全でない場所(安全でないeNB)からの全てのハンドオーバが上述した本発明の実施形態の1つに基づくハンドオーバを要求する形でシステムが構成されることが可能である。安全でないX2インタフェースロケーション(安全でないeNB)の定義は、通信事業者(オペレータ)の事業展開に特有なものとすることができる。
上記の実施形態によれば、ハードウェア、ソフトウェア、あるいはハードウェアとソフトウェアの組み合わせによって実施することができることは当業者であれば理解できよう。本発明の実施形態に関連して説明されたモジュールおよび機能は、全体的または部分的に、本発明の実施形態に関連して説明された方法の通りに動作するように適切にプログラムされたマイクロプロセッサまたはコンピュータによって実現することができる。本発明の実施形態を実現する装置は、例えば、本発明の実施形態で説明されたハンドオーバを実行することが可能なように適切にプログラムされたネットワーク内のノードその他の構成要素を構成することができる。
本発明の実施形態によるユーザ端末UEは、例えばPDA、携帯電話機、スマートフォンその他のどんな種類の移動端末でもよい。
本発明の実施の一形態として、データキャリアに格納された、あるいは他の方法で記録媒体もしくは伝送リンクといった何らかの物理的手段によって具現化されたコンピュータプログラムであって、コンピュータ上で実行されたときにこのコンピュータが上記実施形態に従って動作することを可能にするコンピュータプログラムが提供される。
本発明の実施形態は、例えば、上記ハンドオーバ・メカニズムに従って動作するようにプログラムされた、ネットワーク内のノードまたはネットワーク内の任意の他のエンティティによって実施することができる。
eNB 基地局
SAE GW SAEゲートウェイ
S1 eNBとMME/SEAゲートウェイとの間のインタフェース
UE ユーザ端末
Xu UEとeNBとの間のインタフェース
X2 eNB間のインタフェース

Claims (14)

  1. ある移動端末(UE)とターゲット基地局との間の通信を保護するために使用される新しい鍵(K_eNB)を、前記移動端末がソース基地局から前記ターゲット基地局へのハンドオーバを実行する際に生成する方法であって、
    前記ソース基地局が、前記移動端末(UE)と前記ソース基地局との間の通信を保護するために使用される鍵(K_eNB)に基づいて第1の一時鍵(K_eNB*)を生成するステップと、
    前記第1の一時鍵(K_eNB*)を鍵生成ユニットへ転送するステップであって、前記鍵生成ユニットが、前記第1の一時鍵(K_eNB*)と、前記移動端末と前記鍵生成ユニットが一緒に共有する共有秘密鍵とに基づいて第2の一時鍵(K_eNB*+)を生成するものである、ステップと、
    前記第2の一時鍵(K_ENB*+)を前記ターゲット基地局へ転送し、前記第2の一時鍵(K_ENB*+)に基づいて前記新しい鍵(K_eNB)を生成するステップと、
    前記移動端末が、前記移動端末と前記ソース基地局との間で使用される鍵(K_eNB)に基づいて前記第1の一時鍵(K_eNB*)を生成し、前記第1の一時鍵(K_eNB*)と、前記鍵生成ユニットと前記移動端末が一緒に共有する共有秘密鍵とに基づいて、前記第2の一時鍵(K_eNB*+)を生成するステップと、
    前記移動端末が前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するステップと
    を含む方法。
  2. 前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきかどうかについての情報を前記鍵生成ユニットから前記移動端末へ転送するステップと、
    前記情報が前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきであることを示している場合には、前記移動端末は、前記第1の一時鍵(K_eNB*)に基づいて前記第2の一時鍵(K_eNB*+)を生成し、続いて前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するステップと、
    前記情報が前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきでないことを示している場合には、前記移動端末は、前記第1の一時鍵(K_eNB*)を生成し、続いて前記第1の一時鍵(K_eNB*)に基づいて前記新しい鍵(K_eNB)を生成するステップと
    を更に含む請求項1に記載の方法。
  3. 前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきかどうかについての情報は、前記ハンドオーバの間に前記鍵生成ユニットから前記移動端末へ送信される他の情報と一緒にピギーバック(抱き合わせ)するやり方で転送される、請求項に記載の方法。
  4. 前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきかどうかについての情報は、前記ハンドオーバの間に前記鍵生成ユニットから前記移動端末へ送信される他の情報と一緒にピギーバックするやり方で転送され、前記他の情報は、無線ネットワークの一時識別子または選択されたアルゴリズム情報エレメントである、請求項3に記載の方法。
  5. 前記無線ネットワークの一時識別子または選択されたアルゴリズム情報エレメントは、前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきかどうかについての抱き合わせ情報のために少なくとも1ビット以上を残す形で生成されるものである、請求項1ないしのいずれか一項に記載の方法。
  6. 前記ソース基地局および前記ターゲット基地局は、LTEシステムにおけるeNBであり、かつ/または、
    前記鍵生成ユニットは、MMEおよび/またはSAEゲートウェイであり、かつ/または、
    前記共有秘密鍵は、LTEシステムのK_NASenc、K_NASintまたはK_ASME、またはそれらの1つ以上に基づいて導出された鍵である、
    請求項1ないし5のいずれか一項に記載の方法。
  7. ある移動端末(UE)とターゲット基地局との間の通信を保護するために使用される新しい鍵(K_eNB)を、前記移動端末がソース基地局から前記ターゲット基地局へのハンドオーバを実行する際に生成するためのシステムであって、前記システムが、鍵生成ユニットを備え、
    前記システムが、
    前記ソース基地局が、前記移動端末(UE)と前記ソース基地局との間の通信を保護するために使用される鍵(K_eNB)に基づいて第1の一時鍵(K_eNB*)を生成するためのモジュールと、
    前記ソース基地局が、前記第1の一時鍵(K_eNB*)を鍵生成ユニットへ転送するためのモジュールであって、前記鍵生成ユニットが、前記第1の一時鍵(K_eNB*)と、前記移動端末と前記鍵生成ユニットが一緒に共有する共有秘密鍵とに基づいて第2の一時鍵(K_eNB*+)を生成するものである、モジュールと、
    前記鍵生成ユニットが、前記第2の一時鍵(K_ENB*+)を前記ターゲット基地局へ転送するためのモジュールと、
    前記ターゲット基地局が、前記第2の一時鍵(K_ENB*+)に基づいて前記新しい鍵(K_eNB)を生成するためのモジュールと、
    前記移動端末が、前記移動端末と前記ソース基地局との間で使用される鍵(K_eNB)に基づいて前記第1の一時鍵(K_eNB*)を生成し、前記第1の一時鍵(K_eNB*)と前記共有秘密鍵とに基づいて、前記第2の一時鍵(K_eNB*+)を生成するためのモジュールと、
    前記移動端末が前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するためのモジュールと
    を備えるものであるシステム
  8. 請求項1ないし6のいずれか一項に記載された方法を実行するためのモジュールを更に備えるものである請求項7に記載のシステム
  9. ある移動端末(UE)とターゲット基地局との間の通信を保護するために使用される新しい鍵(K_eNB)を、前記移動端末がソース基地局から前記ターゲット基地局へのハンドオーバを実行する際に生成することができるように、第2の一時鍵(K_eNB*+)を生成する装置であって、
    第1の一時鍵(K_eNB*)と、前記移動端末と自身が一緒に共有する共有秘密鍵とに基づいて前記第2の一時鍵(K_eNB*+)を生成する鍵生成ユニットであって、前記第1の一時鍵が、前記移動端末(UE)と前記ソース基地局との間の通信を保護するために使用される鍵に基づいて前記ソース基地局によって生成されたものであり、前記第1の一時鍵が、その後に前記鍵生成ユニットに転送されてきたものである、鍵生成ユニットと、
    前記ターゲット基地局が前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成することができるように、前記第2の一時鍵(K_eNB*+)を前記ターゲット基地局に転送するモジュールと
    を備えるものである装置。
  10. 無線ネットワークの一時識別子または選択されたアルゴリズム情報エレメントは、前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきかどうかについての抱き合わせ情報のために少なくとも1ビット以上を残す形で生成されるものである、請求項9に記載の装置。
  11. ある移動端末(UE)とターゲット基地局との間の通信を保護するために使用される新しい鍵(K_eNB)を、前記移動端末がソース基地局から前記ターゲット基地局へのハンドオーバを実行する際に生成するターゲット基地局装置であって、
    請求項9に記載された装置によって生成された第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するモジュールを備えている装置。
  12. ある移動端末(UE)とターゲット基地局との間の通信を保護するために使用される新しい鍵(K_eNB)を、前記移動端末がソース基地局から前記ターゲット基地局へのハンドオーバを実行する際に生成する移動端末装置であって、
    前記移動端末によって前記移動端末と前記ソース基地局との間で使用される鍵に基づいて第1の一時鍵(K_eNB*)を生成するためのモジュールと、
    前記第1の一時鍵(K_eNB*)と、鍵生成ユニットと前記移動端末が一緒に共有する共有秘密鍵とに基づいて第2の一時鍵(K_eNB*+)を生成するモジュールと、
    前記移動端末によって前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するためのモジュールと
    を備えるものである装置。
  13. 前記新しい鍵(K_eNB)は、前記ソース基地局が安全でないと考えられる場合に、前記鍵生成ユニットと前記移動端末が一緒に共有する共有秘密鍵に基づいて生成されるものである、請求項7ないし12のいずれか一項に記載の装置。
  14. コンピュータ上で実行される際に、コンピュータが請求項1ないし6のいずれか一項に記載された方法を実行することができるコンピュータプログラムコードを有するコンピュータプログラム。
JP2009093063A 2008-04-07 2009-04-07 新しい鍵を生成する方法および装置 Expired - Fee Related JP4820429B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP08154173A EP2109278B1 (en) 2008-04-07 2008-04-07 Method and apparatus for generating a new key
EP08154173.2 2008-04-07

Publications (2)

Publication Number Publication Date
JP2009253985A JP2009253985A (ja) 2009-10-29
JP4820429B2 true JP4820429B2 (ja) 2011-11-24

Family

ID=39721913

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009093063A Expired - Fee Related JP4820429B2 (ja) 2008-04-07 2009-04-07 新しい鍵を生成する方法および装置

Country Status (2)

Country Link
EP (1) EP2109278B1 (ja)
JP (1) JP4820429B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2009233486B2 (en) * 2008-04-04 2012-07-26 Nokia Technologies Oy Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers
CN102340774B (zh) * 2010-07-22 2016-05-11 中兴通讯股份有限公司 一种切换的密钥分发方法及系统
CN102348206B (zh) 2010-08-02 2014-09-17 华为技术有限公司 密钥隔离方法和装置
CN102811468B (zh) * 2011-06-01 2015-04-29 华为技术有限公司 中继切换安全保护方法、基站及中继系统
CN104160730B (zh) * 2012-02-06 2018-09-25 诺基亚技术有限公司 快速接入方法和装置
CN104106302B (zh) * 2012-02-10 2019-04-09 诺基亚技术有限公司 用于增强连接控制的方法和设备
CN104322089A (zh) 2012-05-23 2015-01-28 诺基亚公司 用于蜂窝网络的控制下的本地接入的密钥导出方法和设备
CN104737570B (zh) 2012-10-19 2018-08-31 诺基亚技术有限公司 生成用于第一用户设备和第二用户设备之间的设备对设备通信的密钥的方法和设备
CN103906053B (zh) 2012-12-28 2019-09-10 北京三星通信技术研究有限公司 配置和传输加密密匙的方法
JP5993098B2 (ja) * 2013-01-11 2016-09-14 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるセキュリティ情報を適用するための方法及び装置
EP3028487B9 (en) 2013-08-01 2021-03-31 Nokia Technologies Oy Methods, apparatuses and computer program products for fast handover
WO2015097980A1 (en) 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
CN103987122B (zh) * 2014-06-06 2017-06-13 哈尔滨工业大学 Td‑lte公网下集群多媒体业务下行无线资源调度方法
CN109587685B (zh) 2017-05-04 2019-11-19 华为技术有限公司 获取密钥的方法、设备和通信系统
WO2018227638A1 (zh) * 2017-06-16 2018-12-20 华为技术有限公司 通信方法和装置
BR112023001402A2 (pt) * 2020-07-31 2023-02-14 Apple Inc Geração de chave de segurança para execução de transmissões de dados de dispositivos de usuário em estado inativo

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems

Also Published As

Publication number Publication date
JP2009253985A (ja) 2009-10-29
EP2109278A1 (en) 2009-10-14
EP2109278B1 (en) 2011-09-14

Similar Documents

Publication Publication Date Title
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
US11122405B2 (en) MTC key management for key derivation at both UE and network
EP3449608B1 (en) Enhanced non-access stratum security
US10455414B2 (en) User-plane security for next generation cellular networks
KR101159441B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
US8627092B2 (en) Asymmetric cryptography for wireless systems
US20100111308A1 (en) Key handling in communication systems
US20080039096A1 (en) Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
US20070224993A1 (en) Apparatus, method and computer program product providing unified reactive and proactive handovers
US20170359719A1 (en) Key generation method, device, and system
US8938071B2 (en) Method for updating air interface key, core network node and radio access system
JP2011512750A (ja) 無線通信システムにおいて、ハンドオーバ、またはハンドオーバを実行している間に鍵管理を実行するためのシステムおよび方法
KR20110119785A (ko) 비-암호화 망 동작 해결책
CN101309503A (zh) 无线切换方法、基站及终端
Copet et al. Formal verification of LTE-UMTS and LTE–LTE handover procedures
JP2017098986A (ja) Mtcのためのシステム、コアネットワーク、及び方法
WO2008152611A1 (en) Apparatus, method and computer program product providing transparent container
WO2018046109A1 (en) Attack mitigation in 5g networks
WO2009094939A1 (en) Method for protecting mobile ip route optimization signaling, the system, node, and home agent thereof

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110816

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110902

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees