JP5043928B2 - 暗号化および整合性のために使用されるキーを処理する方法および装置 - Google Patents

暗号化および整合性のために使用されるキーを処理する方法および装置 Download PDF

Info

Publication number
JP5043928B2
JP5043928B2 JP2009502719A JP2009502719A JP5043928B2 JP 5043928 B2 JP5043928 B2 JP 5043928B2 JP 2009502719 A JP2009502719 A JP 2009502719A JP 2009502719 A JP2009502719 A JP 2009502719A JP 5043928 B2 JP5043928 B2 JP 5043928B2
Authority
JP
Japan
Prior art keywords
key
terminal
service point
initial
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009502719A
Other languages
English (en)
Other versions
JP2009531954A (ja
Inventor
ロルフ ブロム,
カール ノーマン,
マッツ ネスルント,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2009531954A publication Critical patent/JP2009531954A/ja
Application granted granted Critical
Publication of JP5043928B2 publication Critical patent/JP5043928B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

本発明は、一般的には、通信ネットワーク内で端末とサービスポイントとの間の通信を保護するためのキーを提供する方法および装置に関するものである。
ワイヤレス通信では、セキュリティは重要な問題である。これは、無線で情報を搬送することは、通信される情報を不正に傍受捕捉することおよび/または修正することが可能になるからである。従って、情報は、通常、無線で送信される前に暗号化されるおよび/または整合性が保護される。無線通信についての現在最も一般的な標準は、さまざまなセキュリティの方法およびルーチンを含んでいる。例えば、GSM(Global System for Mobile communications:移動通信用グローバルシステム)、GPRS(General Packet Radio Service:汎用パケット無線サービス)およびUMTS(Universal Mobile Telecommunications System:ユニバーサル移動通信システム)に従う移動(またはセルラー)アクセスネットワークは、整合性を保証するため、および、特定の移動端末と移動ネットワークとの間の無線チャネル上で通信される情報を暗号化するため、CkおよびIkと呼ばれる2つのキーを利用する。
UMTSでは、各移動端末は、ペイロードデータおよび各種のシグナリングメッセージを暗号化する目的で、また、整合性と呼ばれる端末のアイデンティティを検証する目的で、使用することができるキーCkおよびキーIkの一意のペアを、ネットワークで共有する。セッションで使用されることになるキーCkおよびキーIkは、端末がネットワークに接続する場合の登録段階の間に確立され、これを本明細書ではキーアグリーメント(key agreement)と呼ぶことにする。ここで、移動端末はネットワーク内に存在するとして登録されているがデータの送受信セッションには関わっていないアイドルモードと呼ばれるモードと、セッション内でデータを送受信するアクティブモードと呼ばれるモードとの2つの異なるモードになる場合があることに注意されたい。
移動端末と基地局との間で無線で通信される情報は、通常、1)「ユーザプレーン」データとも呼ばれるペイロードデータ、2)例えば、認証と暗号化とを含むセキュリティに関連する情報であるNAS(Non−Access Stratum:ノンアクセス階層)シグナリング、そして、3)チャネル仕様、変調および多重化スキーム、電力調節、信号測定等を含む無線通信に関連する情報であるRRC(Radio Resource Control:無線リソース制御)という3つの主要カテゴリに分類される。
UMTSに従ういわゆる3Gシステムにおいて、ユーザプレーンデータは、典型的には、基地局(ノードBとも呼ばれる)と、RNC(Radio Network Controller:無線ネットワークコントローラ)と、SGSN(Serving GPRS Support Node:在圏GPRSサポートノード)と、そして、GGSN(Gateway GPRS Support Node:ゲートウェイGPRSサポートノード)という、アクセスネットワーク内の4つの異なるノード上で搬送され、そのうち基地局とRNCとが無線ネットワーク部分を構成し、SGSNとGGSNとがコアネットワーク部分を構成する。3Gシステムでは、ユーザプレーンデータ、NASおよびRRCの暗号化/復号化はすべて、RNCおよび端末によって実行され、他方、従来のGSMシステムでは、暗号化は基地局によって処理される。
現在、図1に図示されるように、3GPP(第3世代パートナシッププロジェクト)に基づいて、いわゆる「進化型3Gアクセス(evolved 3G access)」を提供するため、新しいネットワークアーキテクチャが開発されている最中である。この新しいアーキテクチャは、基本的には、周知のS1インタフェースを使って、コアネットワーク部分の中央アクセス制御ゲートウェイAGW102に接続されている無線ネットワーク部分の中に、「進化型」基地局100を含む2つのノードタイプを備えている。アクセスネットワークは、多様な地理的エリアにサービス提供する複数のAGWノードを含んでいても良い。AGWノードは、周知のインタフェースを使用して、(Giインタフェースを使用する)インターネットと、(Gnインタフェースを使用する)他の3GPPネットワークと、(S2インタフェースを使用する)非3GPPネットワークとを含む、各種の多様な外部ネットワーク104に接続され、そして、RNC、SGSN及びGGSNの中に現在実装されている機能と同様の一定の機能を含んでいる。
特に、暗号化と整合性とに関連するセキュリティ処理は、基地局100およびAGWノード102で行われることになる。基本的には、ユーザプレーンデータの暗号化、また、潜在的には、NASシグナリングの暗号化も、AGWノード102によって処理されるであろうし、他方、RRCシグナリングの保護は、基地局100によって処理されるであろう。加入者とキーアグリーメントとを認証する初期プロセスは、端末の中のSIM(Subscriber Identity Module:加入者アイデンティティモジュール)とAGWノードとの間で行われるであろうし、そして、AKA(Authentication and Key Agreement:認証およびキーアグリーメント)と呼ばれることも多い。従って、上述のキーCkおよびキーIkは、AKAプロセスの間に、端末とAGWノードとによって確立することができる。
多様なネットワークアーキテクチャ間で相互運用性を提供するために、AKAプロセスを維持することを含めて、既存の3Gシステムのセキュリティコンポーネントおよびルーチンが上述の2つのノード型アーキテクチャでも再使用できることが大いに望ましい。従って、好ましくは、上述のキーCkとキーIkに基づいて、基地局とAGWノードとの両方のためのセキュリティキーを提供することが必要である。基地局では、RRCシグナリングを保護するためにキーが必要とされ、AGWノードでは、NASシグナリングおよびユーザプレーンデータを保護するためにキーが必要とされる。
例えば、Ikのコピーを基地局へ送信して、同一のキーを基地局とAGWノードとの両方で使用することも可能であろうが、これには、若干の欠点が伴うことがある。第1に、ローカルな基地局は、容易にアクセスされる無防備な場所に位置することが多いため、完全に保護されたかたちで設置でき、より集中化されているAGWノードと比べて、不正な攻撃に対して幾分脆弱である。従って、Ikキーが基地局で傍受され、NASシグナリングが不正に検出されるリスクがある。この内容において、機密であるNAS情報は一般に、RRC情報より高いレベルのセキュリティを必要とすることに注意されたい。しかしながら、RRCシグナリングは端末識別子を含むことができ、そのため、いずれにしてもそれを保護することが望ましい。
第2に、同一のキーが2つの異なる目的で使用され、それによって、使用されたキーを検出する機会が複数回提供されると、傍受された情報が記録されて後でリプレイされる場合(いわゆる、リプレイアタック)には、満足のいく保護を得ることは困難である場合がある。従って、Ikが基地局で再使用される場合、AGWノードが少なくとも何らかの一方向関数fをIkに適用することが、それをこのように修正されたf(Ik)=Ik’の形で基地局へ送信する前に必要になる。
しかしながら、セッション中に基地局でIk’が傍受される場合、このセキュリティの欠陥は、たとえセッションが新規の基地局へハンドオーバされても、すなわち、Ik’が使用される限り、持続するであろう。この問題は、AKAプロセスが一定の間隔をおいて(例えば、ハンドオーバによってトリガされて)繰り返される場合には回避され得るが、しかし、それはセッションを乱す可能性があり、従って、サービスの望ましいシームレスな動作に重大な影響を及ぼしかねない。
従って、端末が多様なサービスポイント間、すなわち、基地局間を移動するにつれて、キーの傍受に続いてセキュリティ欠如が持続することを回避し、しかも、例えば、AKAプロセスに従う再認証において新規のキーを確立することのような、余分な動作を必要としないことが望ましい。以下の図2に関して説明される提案の手順に従って、基地局とAGWノードとの間で共有される新規のタイプのキーに関わるこれらの目的を達成する試行が行われている。
図2は、移動端末200と、複数の基地局を含む移動アクセスネットワークとを示しており、基地局のうち、図1に示される2ノード型のアーキテクチャに従って、中央のAGWノード206に接続されるBS1 202とBS2 204とが示されている。この提案では、AGWノード206によってカバーされるネットワーク内の各基地局は、所定のキーをAGWノードと共有する。従って、図に示されるように、基地局202および204は、それぞれ所定のキーk1およびキーk2をAGW206と共有する。
第1に、端末200が、BS1 202との無線接続によってネットワークに接続し、これによって、BS1 202は在圏基地局となり、そして、第1ステップ2:1において、従来のキーCkおよびキーIkが、AKAプロセスによって確立される。
次いで、次の保護を確立するために、AGWノード206がBS1のキーk1を参照することになる。さらに、AGWノードは、適切な数の「隣接」基地局、すなわち、BS2 204を含む、セッション中に移動する場合に端末がハンドオーバされる可能性のある在圏基地局BS1の近隣に位置する基地局、の対応するキーも参照するであろう。隣接基地局は、端末が存在すると予想される合理的なエリアをカバーするように選択されるべきである。例えば、基地局のセルサイズに依存して、およそ5ないし10個の基地局が、隣接基地局と考えられてもよいであろう。
次に、AGWノード206は、端末200のために確立されているIkキーを使用して、以下のように、Ikキーと基地局アイデンティティ「BS」とを入力として所定の関数fを適用することによって各基地局に特化した修正キーを作成する。すなわち、BS1用にIk1=f(Ik,”BS1”)が作成され、BS2用にIk2=f(Ik,”BS2”)が作成され、そして、一般に、基地局j用にIkj=f(Ik,”BSj”)が作成される。ここで、所定の関数fも、端末に知られており、それは以下で説明するように利用されるでことになる。
次いで、生成された修正キーIk1、Ik2、・・・、Ikjは各々、対応する基地局と共有するキーkによって「ラップされて(wrapped)」(すなわち、暗号化されて)、すべての基地局(在圏基地局および隣接基地局)が個別にラップされたキーセットを全体で構成し、すなわち、Encr(k1,Ik1)、Encr(k2,Ik2)、・・・、Encr(kj,Ikj)、となる。以下では、「K」は、これらのラップされたすべてのキーセットを表すための略称として使用することになる。上述のように、Kを作成するプロセス全体を、図のステップ2:2によって図示される。
提案の手順に従えば、ここで、AGWノード206は、次のステップ2:3で、キーセットKの全体を在圏基地局BS1 202へ転送する。すると、BS1はEncr(k1,Ik1)に対応するKのコンポーネントをその一意のキーk1を使用して復号化することができ、当初その基地局のために作成された上述の修正Ikキーであって端末と共有されることになるIk1を次のステップ2:4で抽出する。また、BS1は、将来利用するためにキーセットKの全体を記憶する。
端末は、自分の当初のIkキーと在圏基地局「BS1」のアイデンティティとを当然知っているので、端末は、ステップ2:5に示されるように、通信セッションを開始することに関連して、関数f:Ik1=f(Ik,「BS1」)を適用することによって、同一の修正IkキーであるIk1を導出することができる。従って、端末と基地局とのこの特定の組み合わせについて一意である修正キーIk1が、端末について一意であるキーIkと基地局について一意であるアイデンティティ「BS1」とに基づいて、ここで確立されている。ここで、端末200が基地局202への接続を維持する限り、RRCシグナリングを保護するために、セッション中に端末200および基地局202によってキーIk1は使用されることができる。
セッション中のある時点で端末が移動して新規の基地局へ、この場合は、点線の矢印で図示されるようにBS2 204へ、ハンドオーバされる場合には、元のBS1 202は、ステップ2:6で、キーセットK全体をBS2 204へ転送する。受信したキーセットKを使用して、BS2 204は、ステップ2:7で、同様に自分自身の修正IkキーであるIk2を抽出することができる。また、端末は、ステップ2:8で、関数f(Ik,「BS2」)を使用して、次の通信における暗号化および/または整合性のためのキーとして使用されることになるIk2を導出することができるであろう。
また、修正Ikキーを確立するという上述の提案の手順は、ユーザプレーン通信と機密情報であるNASシグナリングとの一層信頼性の高い保護を提供するために、端末と基地局との個々の組み合わせについて一意であるような修正Ckキーを確立するためにも使用することができる。
従って、上述の先行技術のソリューションは、基地局と端末との組み合わせの各々に一意であるようなキーを提供する。たとえ何らかの時点で、あるセルx(すなわち、基地局)の中で使用されるキーIkxが不正に傍受されるとしても、別のセルyへのハンドオーバが行われるとすぐ新規キーIkyが代わりに使用されるであろうし、セキュリティの欠陥は続かない。従って、図2のソリューションは、在圏基地局が変更される度に順方向のセキュリティだけでなく逆方向のセキュリティをも提供する。
しかしながら、上述のソリューションに関連する重大な問題がいくつか存在する。新規Ikキーは、たとえあるとしても、ほんのわずかしか使用されないのに、かなりの数の基地局について算出されてラップされなければならないので、概して非常に複雑である。さらに、AGWノードは、どの基地局が将来のハンドオーバに関わる可能性があるか「予測する」必要があるが、端末は、予期せぬ方向に移動することがあるため、それは多かれ少なかれ場当たり的である。端末が、キーセットKに含まれる選択された隣接基地局の集合によってカバーされるエリアから迅速に出て行く場合、新規エリアのためのキーセットKを取得するため、プロセスは初めからやり直ししなければならない。加えて、在圏基地局は、「自分自身の」キーだけでなく、キーセットK全体を記憶する必要があり、かつ、ハンドオーバの時点で次の基地局へそれを転送する必要がある。
一般に、暗号化および/または整合性保護の目的でキーを使用することは単純でありながら信頼性のある方法を用いることが望ましく、しかも、あるサービスポイントから別のサービスポイントへ通信端末が切り替わる場合には、特にそうである。より具体的に言うと、ハンドオーバ予測の必要性を回避し、基地局または他のサービスポイントによって処理されなければならないキーの数を削減することが望ましいであろう。また、サービスポイントを切り替える場合には逆方向のセキュリティを提供し、そして、端末がセッションを開始する場合、例えば、アイドルモードからアクティブモードへ移行する場合は、順方向のセキュリティを提供して、サービスへのインパクトを最小限に抑えることが望ましい。
上述の背景の記述は、3Gネットワークにおいて基地局をサービスポイントとして使用する移動端末に着目して行っているが、議論した問題は、他の移動(又はセルラー)アクセスネットワークにも、そして、例えば、DSL(Digital Subscriber Line)、PON(Passive Optical Network)、およびDOCSIS(Data Over Cable Service Interface Specification)のような有線接続を使用する固定アクセスネットワークにも関連する可能性が高い。例えば、上述のAKAプロセスは、現行のネットワークルーチンに依存して、セッションの通信で使用されることになる1つ以上のキーを確立するための他の同様のプロセスと置き換えられてもよい。さらに、「アクセス」または「接続性」を一般のサービスとみなせば、本発明は、他の通信サービス、例えば、データストリーミング等にも適用できる。
本発明の目的は、一般的には、上述に概説した諸問題および要望に取り組むことであり、通信ネットワーク内の端末とサービスポイント間の通信を保護するためのキーを取得するための便利なメカニズムを提供することである。
この目的および他の目的は、添付の独立請求項による方法および装置によってそれぞれ達成される。
本発明において、通信ネットワーク内で端末とサービスポイントとの間の通信を保護するためのキーを提供するための、サービス制御ノード内で実装される方法と装置とが定義される。端末がネットワークに進入している場合の登録手順の間に、その端末に対する基本キーが最初に確立される。次いで、端末が第1通信セッションを開始する場合に、所定の関数を少なくとも基本キーとキーバージョンパラメータの初期値とに適用することによって、初期修正キーが作成される。端末と第1サービスポイント間の通信を保護するためにその初期修正キーが使用できるようにするために、その初期修正キーは、端末が当初接続される第1サービスポイントへ送信される。
その後の段階において、端末が接続される新規サービスポイントから、例えば、端末がアイドル状態にある期間の後でアクティブ状態になる場合に、キー要求が受信されてもよい。それに応じて、端末が第2通信セッションを開始する場合に、その関数を少なくとも基本キーとキーバージョンパラメータの更新値とに適用することによって、新規初期修正キーが作成される。端末と新規サービスポイント間の通信を保護するために、新規初期修正キーが使用できるようにするために、新規初期修正キーは、最終的には新規サービスポイントへ送信される。
初期修正キーおよび新規初期修正キーの少なくとも一方を作成する場合、そのキーを特定の端末/サービスポイントの組み合わせについて一意とするために、サービスポイントIDは、所定の関数に入力されてもよい。
キーバージョンパラメータの値は、一定の値に初期化され、次いで、新規初期修正キーが作成される度に、所定のスキームまたはアルゴリズムに従って変更される。例えば、キーバージョンパラメータは、ゼロに初期化され、次いで、新規初期修正キーが作成される度に1ずつ増やされてもよい。
キー要求は、端末がアイドル状態の後で再アクティベートされる場合に、あるいは端末が所定の時間アクティブであった後、または端末が所定のデータ量を通信した後、または端末がサービスポイント切替を所定回数行った後で、受信されてもよい。
また、通信ネットワーク内のサービスポイントに当初接続される端末との通信を保護するためのキーを取得するために、サービスポイントで実行される方法と装置とが定義される。このサービスポイントでは、少なくとも端末のために確立されている基本キーとキーバージョンパラメータの初期値とに所定の第1関数を適用することによって作成された初期修正キーが、サービス制御ノードから最初に受信される。進行中のセッションの間に端末が第2サービスポイントに切り替えることが検知される場合、所定の第2関数を少なくとも初期修正キーに適用することによって、第2修正キーが作成される。端末と第2サービスポイント間の通信を保護するために、第2修正キーが使用できるようにするために、第2修正キーは、最終的に第2サービスポイントへ送信される。
サービスポイントは、新規初期修正キーを取得するために、キー要求をサービス制御ノードへ送信してもよい。キー要求は、端末がアイドル状態の後で再度アクティベートされる場合に、あるいは端末が所定の時間アクティブであった後、または端末が所定のデータ量を通信した後、または端末がサービスポイント切替を所定回数行った後、送信されてもよい。
通信ネットワーク内でサービスポイントとの通信を保護するためのキーを取得するために、通信ネットワーク内の第1サービスポイントに当初接続される端末で実行される方法と装置とが更に義される。ネットワークに進入する場合の登録手順の間に、に基本キーIkが最初に判定される。次いで、第1通信セッションを開始する場合、第1サービスポイントとの通信を保護するために、初期修正キーが使用できるようにするために、所定の第1関数を少なくとも基本キーとキーバージョンパラメータの初期値とに適用することによって、初期修正キーが作成される。次いで、端末が第2サービスポイントに切り替える場合、所定の第2関数を少なくとも初期修正キーに適用することによって、第2修正キーが作成される。
第2通信セッションを開始するために、端末がアイドル期間の後に新規サービスポイントに接続される場合、新規サービスポイントとの通信を保護するために、新規初期修正キーが使用できるようにするために、第1関数を少なくとも基本キーとキーバージョンパラメータの更新値に適用することによって、新規初期修正キーが作成される。
また、初期修正キーおよび新規初期修正キーの少なくとも一方を作成する場合、そのキーを特定の端末/サービスポイントの組み合わせについて一意とするために、サービスポイントアイデンティティが所定の関数に入力されてもよい。
キーバージョンパラメータの値は、最初に一定の値に初期化され、次いで、新規初期修正キーが作成される度に、所定のスキームまたはアルゴリズムに従って変更される。例えば、キーバージョンパラメータは、ゼロに初期化され、次いで、新規初期修正キーが作成される度に1ずつ増やされてもよい。
ここで本発明について、より詳細に、添付の図面を参照しながら記述しよう。
ここでまず、本発明の一実施形態について、図3を参照して説明する。ここで、図3は、例えば、図1に示される移動アクセスネットワークのような通信アクセスネットワーク内で、暗号化および/または整合性のためのキーを処理する手順の第1段階を示すシグナリング図である。
図3Aは、通信端末300、第1サービスポイント302、および第1サービスポイント302に接続されるサービス制御ノード304、並びに複数の他のサービスポイント(不図示)を示している。実際には、端末300は移動端末であってもよく、第1サービスポイント302は基地局であってもよく、サービス制御ノード304は、上述のようにAGWであってもよい。この説明においては、用語「サービス制御ノード」は、一般に、例えば、コアネットワークにおいて、端末がサービスポイントに接続される場合に実行される電気通信サービスを制御する中央ネットワークノードのような、任意の中央ネットワークノードを表すことがある。
第1ステップ3:1は、移動端末が最初に基地局、すなわち、サービスポイント302に接続される場合に、例えば、AKA手順のような従来のルーチンに従って、暗号化および/または整合性のための少なくとも1つの基本キーが端末300とサービス制御ノード304との間で確立されることを示している。例えば、Ckのような他のキーも本ソリューションで使用され得るが、ここでは、この基本キーは、図2の提案の手順と同様にIkと表される。また、本ソリューションは、暗号化、整合性、認証等の異なる目的で採用されるキーであればいくつでも適用されてよいが、説明を簡単にするため、本実施形態では1つのキーIkだけについて記載することにする。
次のステップ3:2によって示されるように、サービス制御ノード304は、図2の提案における修正キーの作成と同様、この端末/サービスポイントの組み合わせについてキーIk1を一意とするために、第1所定の関数fを少なくとも当初のキーIkに適用し、また、オプションとして、サービスポイントアイデンティティ「SP1」にも適用することによって、初期修正キーIk1を作成する。ここでは他のパラメータ、例えば、次の基本キー(例えば、Ck)および端末アイデンティティも関数fへの入力として使用されてもよいが、それは本発明の範囲外である。
本ソリューションでは、キーバージョンパラメータvが、初期修正キーIk1の現行バージョンを示すための関数fへの追加入力として、Ik1=f(Ik,v)となるように導入される。また、上述のように、「SPI」および/または他のパラメータが、関数fへの入力として使用されてもよい。キーバージョンパラメータvの値は、修正キーIk1が以下のように作成される度に、ここではv、v’、v’’、V’’’等と示すように所定のスキームに従って変化するであろう。例えば、キーバージョンパラメータvは、v=0(ゼロ)に初期化され、次いで、本実施形態で使用されているように、単純に、v’=1、v’’=2、V’’’=3等のように1ずつ増加されてもよい。しかしながら、キーバージョンパラメータvの値は、考えられる何らかのスキームまたはアルゴリズムに従って変化してもよく、本ソリューションは、この点で限定されない。ここで、パラメータvの現在値と関数fとは、端末300とサービス制御ノード304との両方に知られているべきであることに注意されたい。
図3Aに戻ると、サービス制御ノード304は、端末300とのいずれかの今後の通信において使用するため、次のステップ3:3で、初期修正キーIk1をサービスポイント302へ送信する。同時に、端末300は、ステップ3:4で示されるように、通信セッションを開始することに関連して関数f(Ik,v)を適用することによって、同一の初期修正キーIk1を導出することができる。ここで、端末300はステップ3:4を、ステップ3:1の後ならいつでも、すなわち、ステップ3:2および3:3には依存せず実行してもよいことに注意されたい。ここで、キーIk1は、端末300がサービスポイント302への接続を維持する限り、端末300およびサービスポイント302によって使用されてセッション中のいかなる通信をも保護することができることに注意されたい。これについては、ステップ3:5で示される。このステップでは、「(データ)Ik1」は、一般に、通信されたデータがIk1によって保護されることを示す。
概して、任意のタイプの通信は、取得されたキーIk1によって、実装に応じて、任意の方法で保護されることも可能であり、本発明は、一般に、この点でも限定されない。背景技術の部分で記載される移動通信の場合、特に、RRCシグナリングは、キーIk1によって保護するために適している。
さらに、ここでキーバージョンパラメータvは、初期修正キーIk1が確立されて使用された後、所定のスキームに従って初期値vから次の値v’へ変更される。従って、単調増加スキームが使用される場合、vは0(ゼロ)から1へ変化する場合がある。次いで、更新されたパラメータv’は、以下で説明されるように、後でさらなる修正キーの中で使用するために、端末300とサービス制御ノード304との両方で保存される。これによって、端末およびサービス制御ノードは、パラメータvに関して同期する。
次の図3Bは、図3Aの第1段階の直後の、暗号化および/または整合性のためにキーを処理する手順の続きを示すシグナリング図である。図3Bでは、端末300は、アクティブな場合、第1サービスポイント302から第2サービスポイント306へ接続を切り替える。移動ネットワークの場合、これは、移動端末がある基地局から別の基地局へとハンドオーバを行うことを意味する。従って、端末は、サービスポイント切替の間、すなわち、図3Bで重ねて示される図3Aのステップ3:5に従って、キーIk1が使用され得る通信セッションを行っている間はアクティブである。
従って、どのような理由であれ、端末300がサービスポイント306へ接続を切り替えるであろうということが、ステップ3:5の進行中のセッションの間に判定される。移動ネットワークの場合には、移動端末は、通常、隣接する基地局からの信号の無線測定を実行するが、この図では、端末300がサービスポイント(または基地局)306からの信号を測定する、オプションのステップ3:6として示されている。次いで、測定によって、新規の基地局が、古い基地局よりもより予備無線接続を提供するだろうということが示され、それによって、ハンドオーバがトリガされる。他の事例では、サービス条件が何らかのかたちで変化する場合、例えば、新規サービスがアクティベートされる場合や、帯域幅がより必要とされる場合、あるいは現在使用されているサービスポイントが過負荷になっている等の場合には、サービスポイントを切り替えることが判定されてもよい。例えば、3Gセルラーを使用する1つのネットワークからWiMAXまたはWLANを使用する別のネットワークへと、異なる無線アクセス技術へのハンドオーバが行われることすら、あってもよい。無線ネットワークが同一のコアネットワーク/サービス制御ノードから管理され得る限り、本ソリューションは適用可能である。その場合、アクセス技術用の識別子が入力として関数fに、例えば、新規のIkj=f(Ik,v,「SPJ」,「WLAN」)のように含まれることが好ましい。
サービスポイント切替が行われ得る前に、次のステップ3:7によって示されるように、端末300と旧サービスポイント302の間の一定量のシグナリングが、通常は必要とされる。このシグナリングも、また、ステップ3:7に示されるように、キーIk1によって保護することができる。移動ネットワークの場合、ハンドオーバシグナリングは、一般に、現行の標準に従って、基本キーIkによって従来どおり保護されるRRCシグナリングの一部である。
加えて、古いサービスポイント302は、ステップ3:8で示されるように、第2所定の関数gを少なくとも前の初期修正キーIk1にIk2=g(Ik1)となるように適用することによって、第2修正キーIk2をこのポイントで作成する。この場合もやはり、別のパラメータが関数gへの入力として使用されてもよいが、それは、本発明の範囲外である。従って、キーIk1は、関数gによってキーIk2へとさらに修正される。
次いで、第1サービスポイント302は、次のステップ3:9で、作成されたキーIk2を第2サービスポイント306へ送信する。この送信は何らかのかたちで保護されることが望ましいが、これは本発明の範囲外である。本ソリューションに従えば、関数gは、次のステップ3:10によって示されるように、新規の修正キーIk2を同様に作成する端末300にも知られている。ここで、ステップ3:10は、ステップ3:8および3:9には依存せずに実行されてもよいことに注意すべきである。
最後に、ここで、キーIk2は、ステップ3:11で示されるように、端末300がサービスポイント306への接続を維持する限り、セッション中の通信を保護するために、端末300およびサービスポイント306によって使用されることができる。
端末300が、次のサービスポイント切替を行う場合、図3Bに示される手順は、修正キーの連鎖(チェーン)が使用されるように繰り返すことができ、それぞれのキーは、g:Ik3=g(Ik2)、Ik4=g(Ik3)、Ik5=g(Ik4)等のように第2関数を使用して前のキーから算出されてもよい。キーの連鎖全体は、最初は、キーのバージョンパラメータvの1つの値に基づいており、この例では、初期値はv=0である。
このようにして、関数gを適切に選択することによって、後のキーが前のキーを示すことができない多様なサービスポイント(例えば、基地局)において多様なキーを使用することによって、任意の通信を保護することができる。また、端末が、同一のセッション内の以前のサービスポイントへ戻るべき場合、新規キーは、連鎖の中の直前のキーから常に算出されることから、そのサービスポイントで以前に使用されているものとは異なることになることにも注意すべきである。
サービス制御ノード304は、セッションを開始することによって端末がアクティブモードになる場合の初期修正キーIk1の確立だけに関与し、他方、それに続くそのセッションのキーは、端末および新規のサービスポイントによって単独で処理される。これは、図2の提案に従って隣接基地局のために複数の修正キーを処理することに比べて、はるかに単純な動作である。加えて、各々の新規キーは、端末と現在のサービスポイントとのどちらとも独立して作成され、それによって、現在のサービスポイントは、新規キーを、サービスポイント間には安全な通信リンクが使用されると仮定すると、次のサービスポイントへ安全に転送する。従って、キーに関連した機密情報が無線で伝達されることはない。
次の図3Cは、暗号化および/または整合性のためのキーを処理する手順の続きのうち、図3Bの第2段階の直後の第3段階を示している。今度は、上述のステップ3:11の後で端末300が実際にセッションを完了して、ネットワーク内に存在し続けている場合もあるが(例えば、電池残量を節約するため)アイドルモードに入っていると想定する。例えば、移動ネットワークの場合、データをまったく通信しなくても、「キャンピング(camping)」として知られるように、アイドルモードの間に端末はあちこち移動して各種の基地局に接続される場合がある。端末がアクティブでない場合は、当然、保護するためのキーは不要であり、従って、キー管理動作は行われない。
従って、図3Cでは、端末300は、ステップ3:12によって表される、通信セッションを開始することによってアクティブモードになる場合、「x」と呼ばれるサービスポイント308に接続される。端末は、以前に上述のステップ3:1でサービス制御ノード304と共にすでに登録されているので、基本キーIkは、端末について依然として有効である。端末300とのいかなる通信の保護にも有用なキーを取得するために、サービスポイント308は、ここで、次のステップ3:13で、端末アイデンティティを含む、端末300のためのキー要求をサービス制御ノード304へ送信する。従来型手順に従えば、このキー要求は、通常、対象の端末の用のより一般的な「コンテキスト要求」の一部である。
それに応じて、サービス制御ノート304は、基本キーIkを検索し、再度、ステップ3:14で、第1所定の関数fを少なくとも基本キーIkと更新されたキーバージョンパラメータv’に、Ik’k=f(Ik,v’)となるように適用することによって、初期修正キーIk’xを作成する。これによって、新規初期修正キーIk’xは、上述のステップ3:2で算出されるものとは異なるものになる。再度、キーIk’xをこの端末/サービスポイントの組み合わせについて一意とするために、他のいかなるパラメータも同様に、サービスポイントアイデンティティ「SPx」が、オプションで関数fに入力されてもよい。
ここで、端末300が図3Aの場合と同様、同一のサービスポイント302と共に再度アクティベートされ、結果として、キーIk’1が生じる場合であっても、キーバージョンパラメータv’が新規の値になっているため、やはり前の初期修正キーIk1とは異なるものになる。次のステップ3:15で、サービス制御ノード304は、ステップ3:13のキー要求に応じて、新規の初期修正キーIk’xをサービスポイント308に送信する。
同時に、すなわち、ステップ3:13−3:15とは独立して、端末300は、ステップ3:16に示されるように、更新値v’に基づいて、キーキーIk’xの同一の計算を実行する。最後に、ここで、キーIk’xは、端末300がサービスポイント308への接続を維持する限り、セッション中の通信を保護するために端末300およびサービスポイント308によって使用することができる。これについては、ステップ3:17で示される。
従って、新規のキーの連鎖が、更新されたキーバージョンパラメータv’、この例ではv’=1、に基づいて開始されていて、これは、以前の連鎖とはまったく異なるものになる。新規の連鎖は、端末がアクティブである限り、すなわち、セッションを行っている限り、サービスポイントの切替時で、図3Bについて上述される方法で続けられることになる。あるサービスポイントから別のサービスポイントへと端末が切り替わる場合、古い方のサービスポイントと端末とは、キーのそれぞれのコピーを削除することができる。従って、一時に管理されるキーは1つである。
端末が比較的長い期間アクティブであって、新規キーが前のキーに基づいて頻繁に算出されるためにセキュリティが低下する結果となる可能性がある場合には、たとえ端末がアイドル状態から再度アクティベートされていなくても、更新されたキーバージョンパラメータに基づいて新規キーの連鎖がトリガされれば、セキュリティを復旧することができる。例えば、ステップ3:13の場合のように現行のサービスポイントがキー要求をサービス制御ノード304へ送信すれば、新規の初期修正キーを取得することができ、それは、所定のアクティブ時間期間の後で、または所定のデータ量を通信した後で、または所定回数のサービスポイント切替の後で、またはその他の何らかの特定の基準に従って、トリガされてもよい。このトリガは、現在のサービスポイントによって開始されてもよいし、選択的には、端末によって開始されてもよい。キーバージョンパラメータは、端末がネットワークとの登録を解除された後(例えば、電源が切られたとき)、または再度登録された後、または再認証が行われる場合に、その初期値にリセットされることになる。次いで、別の基本キーIkが、端末のために確立されてもよい。
ここで、図4に示されるフローチャートを参照して、複数のサービスポイントを備える通信ネットワーク内のサービス制御ノードで実行される、端末のためにキーを提供する基本手順について説明する。このキーは、端末とサービスポイント間の通信を保護するために使用することができる。この図3A−Cの先の例において発生するキーおよびパラメータは、ここでも使用される。
第1ステップ400では、端末がネットワークに進入する際の登録手順の間に端末に対して基本キーIkが確立される。
次のステップ402では、端末が第1通信セッションを開始する場合、少なくとも基本キーとキーバージョンパラメータvの初期値とに所定の関数fを適用することによって、初期修正キーIk1が作成される。
次のステップ404では、初期修正キーは、端末と第1サービスポイント間の通信を保護するためにそれが使用できるように、端末が当初接続される第1サービスポイントへ送信される。
次のステップ406では、例えば、端末がアイドル状態の期間の後でアクティブ状態になる場合に、端末が接続される新規サービスポイント(x)からのキー要求が受信される。
次のステップ408では、端末が第2通信セッションを開始する場合に、関数fを少なくとも基本キーIkとキーバージョンパラメータv’の更新値とに適用することによって、新規の初期修正キーIk’xが作成される。
最終ステップ410では、新規の初期修正キーが、端末と新規サービスポイント間の通信を保護するために使用できるように、新規サービスポイントへ送信される。
ここで図5に示されるフローチャートを参照して、通信ネットワーク内の第1サービスポイントで実行される、端末に対してキーを取得する基本手順について説明する。端末は、最初に、第1サービスポイントに接続される。の図3A−Cの先の例において発生するキーおよびパラメータは、ここでも使用される。
第1ステップ500では、少なくとも所定の第1関数fを端末に対して確立されている基本キーIkとキーバージョンパラメータvの初期値とに適用することによって作成されている、初期修正キーIk1が、サービス制御ノードから受信される。
次のステップ502では、進行中のセッションの間に端末が第2サービスポイントに切り替わることが検知される。
次のステップ504では、所定の第2関数gを少なくとも初期修正キーIk1に適用することによって、第2修正キーIk2が作成される。
最後のステップ506では、第2修正キーIk2が、端末と第2サービスポイント間の通信を保護するためにそれが使用できるように、第2サービスポイントへ送信される。
ここで、図6に示されるフローチャートを参照して、通信ネットワーク内で端末とサービスポイントとの間の通信を保護するためにキーを取得する、端末で実行される基本手順について説明する。端末は、最初に、ネットワークの第1サービスポイントに接続する。図3A−Cの先の例において発生するキーおよびパラメータは、ここでも使用される。
第1ステップ600では、ネットワークに進入する際の登録手順の間に、基本キーIkが判定される。
第2ステップ602では、第1通信セッションを開始する場合、初期修正キーIk1が、第1サービスポイントとの通信を保護するためにそれが使用できるように、少なくとも基本キーIkとキーバージョンパラメータvの初期値とに所定の第1関数fを適用することによって作成される。
次のステップ604では、端末が第2サービスポイントに切り替わる場合、所定の第2関数gを少なくとも初期修正キーIk1に適用することによって、第2修正キーIk2が作成される。
次のステップ606では、端末は、第2通信セッションを開始するために、アイドル状態の後で、新規サービスポイントxに接続する。
最後のステップ608では、新規の初期修正キーIk’xが、新規サービスポイントとの通信を保護するために使用できるように、第1関数fを少なくとも基本キーIkおよびキーバージョンパラメータv’の更新値に適用することによって、作成される。
図4−6に関して上述のサービス制御ノード、サービスポイント及び端末は、それぞれ図4、図5、図6に示されるフローチャートに記載されるステップを実行するための適切な手段を備えてもよい。
本ソリューションを使用することによって、例えば、上述のいずれかの実施形態に従えば、通信ネットワーク内の端末とサービスポイント間の通信を保護するためのキーを処理するための、単純でありながらセキュアなメカニズムが得られる。新規のキーは、端末がサービスポイントを切り替える度に安全に確立され、ハンドオーバの予測は要求されない。基地局または他のサービスポイントによって処理されなければならないキーの数も、最小限に維持される。サービスポイントを切り替わる場合の信頼性のある逆方向のセキュリティおよび、端末がセッションを開始する場合の順方向のセキュリティも、サービスへのインパクトを最小限にして得ることができる。
上述の実施形態は、主に移動ネットワークの場合を対象としてきているが、本発明は、さまざまな異なるタイプの通信ネットワークに実装することができる。例えば、本発明は、WiMAX/802.16、WLAN/802.11およびFlarion/802.20(または802.21)にも実装することができる。
本発明は、具体的に例示する実施形態を参照して記載しているが、この記載は発明の概念を例示するためのものにすぎず、本発明の範囲を制限するものと考えられるべきではない。さまざまな代替形態、変更形態、および等価物が、本発明から逸脱することなく、使用される可能性があり、本発明は、添付の請求項で定義される。
本発明を使用することができる、移動通信用の既知の提案の進化型3Gアクセスに従う、移動ネットワークアーキテクチャを示す概略図である。 従来技術に従って、図1に示されるネットワークアーキテクチャにおけるキーを処理する提案の手順を示す概略ブロック図である。 一実施形態に従う、キーを処理する手順を示すシグナリング図である。 図3Aの続きの、キーを処理する手順を示すシグナリング図である。 図3Bの続きの、キーを処理する手順を示すシグナリング図である。 別の実施形態に従って、サービス制御ノード内で実行される、キーを提供する基本手順を示するフローチャートである。 さらに別の実施形態に従って、サービスポイント内で実行される、キーを取得する基本手順を示すフローチャートである。 さらに別の実施形態に従って、端末内で実行される、キーを取得する基本手順を示すフローチャートである。

Claims (30)

  1. 複数のサービスポイントを備える通信ネットワークのサービス制御ノードで実行される、端末と前記複数のサービスポイント間の通信を保護するためのキーを提供する方法であって、
    A)前記端末が前記通信ネットワークに進入している場合の登録手順の間に、前記端末に対する基本キー(Ik)を確立するステップと、
    B)前記端末が第1通信セッションを開始する場合、所定の関数(f)を少なくとも前記基本キー(Ik)とキーバージョンパラメータの初期値(v)とに適用することによって、初期修正キー(Ik1)を作成するステップと、
    C)前記端末と当該端末が前記複数のサービスポイントの内の当初接続される第1サービスポイント間の通信を保護するために、前記初期修正キー(Ik1)を使用できるようにするために、該初期修正キー(Ik1)を、前記第1サービスポイントへ送信するステップと
    を備えることを特徴とする方法。
  2. D)前記端末が接続される新規サービスポイント(X)から、キー要求を受信するステップと、
    E)前記端末が第2通信セッションを開始する場合に、前記所定の関数(f)を少なくとも前記基本キー(Ik)と前記キーバージョンパラメータの更新値(v’)とに適用することによって、新規初期修正キー(IK’x)を作成するステップと、
    F)前記端末と前記新規サービスポイント間の通信を保護するために、前記新規初期修正キー(IK’x)を使用できるようにするために、該新規初期修正キー(IK’x)を、前記新規サービスポイントへ送信するステップと
    を更に備えることを特徴とする請求項1に記載の方法。
  3. 前記初期修正キー(Ik1)および新規初期修正キー(IK’x)の少なくとも一方を作成する場合、そのキーを特定の端末/サービスポイントの組み合わせに対して一意とするために、サービスポイントアイデンティティ(「SP1」、「SPx」)が前記所定の関数(f)に入力される
    ことを特徴とする請求項またはに記載の方法。
  4. 前記キーバージョンパラメータの値(v)は、一定の値に初期化され、次いで、新規初期修正キーが作成される度に、所定のスキームまたはアルゴリズムに従って変更される
    ことを特徴とする請求項1乃至3のいずれか1項に記載の方法。
  5. 前記キーバージョンパラメータは、ゼロに初期化され、次いで、新規初期修正キーが作成される度に1ずつ増やされる
    ことを特徴とする請求項4に記載の方法。
  6. 前記端末がアイドル状態の後で再度アクティベートされる場合に、前記キー要求が受信される
    ことを特徴とする請求項2乃至5のいずれか1項に記載の方法。
  7. 前記端末が所定の時間期間の間、アクティブであった後、または前記端末が所定のデータ量を通信した後、または前記端末が所定回数のサービスポイント切替を行った後、前記キー要求が受信される
    ことを特徴とする請求項2乃至5のいずれか1項に記載の方法。
  8. 複数のサービスポイントを備える通信ネットワークのサービス制御ノードにおいて、端末と前記複数のサービスポイント間の通信を保護するためのキーを提供するための装置であって、
    前記端末が前記通信ネットワークに進入している場合の登録手順の間に、該端末に対する基本キー(Ik)を確立する手段と、
    前記端末が第1通信セッションを開始する場合、所定の関数(f)を少なくとも前記基本キー(Ik)とキーバージョンパラメータの初期値(v)とに適用することによって、初期修正キー(Ik1)を作成する手段と、
    前記端末と当該端末が前記複数のサービスポイントの内の第1サービスポイント間の通信を保護するために、前記初期修正キー(Ik1)を使できるようにするために、前記初期修正キー(Ik1)を、前記第1サービスポイントへ送信する手段と
    を備えることを特徴とする装置。
  9. 前記端末が接続される新規サービスポイント(x)から、キー要求を受信する手段と、 前記端末が第2通信セッションを開始する場合に、前記所定の関数(f)を少なくとも前記基本キー(Ik)と前記キーバージョンパラメータの更新値(v’)とに適用することによって、新規初期修正キー(Ik’x)を作成する手段と、
    前記端末と前記新規サービスポイント間の通信を保護するために、前記新規初期修正キー(Ik’x)を使用できるようにするために、該新規初期修正キー(Ik’x)を、前記新規サービスポイントへ送信する手段と
    を更に備えることを特徴とする請求項8に記載の装置。
  10. 前記初期修正キー(Ik1)および前記新規初期修正キー(Ik’x)の少なくとも一方を作成する場合、そのキーを特定の端末/サービスポイントの組み合わせについて一意とするために、前記初期修正キー(Ik1)を作成する手段と前記新規初期修正キー(Ik’x)を作成する手段の少なくとも一方は、前記サービスポイントアイデンティティ(「SP1」、「SPx」)を前記所定の関数(f)に入力するように構成されている
    ことを特徴とする請求項8または9に記載の装置。
  11. 前記キーバージョンパラメータの初期値(v)を、一定の値に初期化し、次いで、新規初期修正キーが作成される度に、所定のスキームまたはアルゴリズムに従って変更する手段を更に備える
    ことを特徴とする請求項8乃至10のいずれか1項に記載の装置。
  12. 前記キーバージョンパラメータは、ゼロに初期化され、次いで、新規初期修正キーが作成される度に1ずつ増やさる
    ことを特徴とする請求項11に記載の装置。
  13. 通信ネットワークの第1サービスポイントで実行される、前記第1サービスポイントに当初接続される端末との通信を保護するためのキーを取得する方法であって、
    A)少なくとも前記端末に対して確立されている基本キーとキーバージョンパラメータの初期値(v)とに所定の第1関数(f)を適用することによって作成されている初期修正キー(IK1)を、サービス制御ノードから受信するステップと、
    B)進行中のセッションの間に、前記端末が第2サービスポイントに切り替えることを検知するステップと、
    C)所定の第2関数(g)を少なくとも前記初期修正キー(IK1)に適用することによって、第2修正キー(IK2)を作成するステップと、
    D)前記端末と前記第2サービスポイント間の通信を保護するために、前記第2修正キー(IK2)が使用できるようにするために、該第2修正キー(IK2)を前記第2サービスポイントへ送信するステップと
    を備えることを特徴とする方法。
  14. 前記第1サービスポイントは、新規初期修正キーを取得するために、キー要求を前記サービス制御ノードへ送信する
    ことを特徴とする請求項13に記載の方法。
  15. 前記端末がアイドル状態の後で再度アクティベートされる場合に、前記キー要求は送信される
    ことを特徴とする請求項14に記載の方法。
  16. 前記端末が所定の時間期間の間、アクティブであった後、または前記端末が所定のデータ量を通信した後、または前記端末が所定回数のサービスポイント切替を行った後、前記キー要求が送信される
    ことを特徴とする請求項14に記載の方法。
  17. 通信ネットワークの第1サービスポイントにおいて、前記第1サービスポイントに当初接続される端末との通信を保護するためのキーを取得する装置であって、
    少なくとも前記端末に対して確立されている基本キーとキーバージョンパラメータの初期値(v)とに所定の第1関数(f)を適用することによって作成されている初期修正キー(IK1)を、サービス制御ノードから受信する手段と、
    進行中のセッションの間に、前記端末が第2サービスポイントに切り替えることを検知する手段と、
    所定の第2関数(g)を少なくとも前記初期修正キー(IK1)に適用することによって、第2修正キー(IK2)を作成する手段と、
    前記端末と前記第2サービスポイント間の通信を保護するために、前記第2修正キー(IK2)が使用できるようにするために、該第2修正キー(IK2)を前記第2サービスポイントへ送信する手段と
    を備えることを特徴とする装置。
  18. 新規初期修正キーを取得するために、キー要求を前記サービス制御ノードへ送信する手段を更に備える
    ことを特徴とする請求項17に記載の装置。
  19. 前記端末がアイドル状態の後で再度アクティベートされる場合に、前記送信手段は、前記キー要求を送信するように構成されている
    ことを特徴とする請求項18に記載の装置。
  20. 前記端末が所定の時間期間の間、アクティブであった後、または前記端末が所定のデータ量を通信した後、または前記端末が所定回数のサービスポイント切替を行った後、前記送信する手段は、前記キー要求を送信するように構成されている
    ことを特徴とする請求項18記載の装置。
  21. 通信ネットワーク内の第1サービスポイントに当初接続される端末で実行される、前記通信ネットワークのサービスポイント群との通信を保護するためのキーを取得する方法であって、
    A)前記通信ネットワークに進入している場合の登録手順の間に、基本キー(Ik)を判定するステップと、
    B)第1通信セッションを開始する場合に、前記第1サービスポイントとの通信を保護するために、初期修正キー(IK1)を使用できるようにするために、所定の第1関数(f)を少なくとも前記基本キー(Ik)とキーバージョンパラメータの初期値(v)とに適用することによって、前記初期修正キー(IK1)を作成するステップと、
    C)前記端末が第2サービスポイントに切り替える場合、所定の第2関数(g)を少なくとも前記初期修正キー(IK1)に適用することによって、第2修正キー(IK2)を作成するステップと
    を備えることを特徴とする方法。
  22. D)第2通信セッションを開始するために、アイドル期間の後に新規サービスポイント(x)に接続するステップと、
    E)前記新規サービスポイントとの通信を保護するために、新規初期修正キー(IK’x)を使用できるようにするために、前記所定の第1関数(f)を少なくとも前記基本キー(Ik)と前記キーバージョンパラメータの更新値(v’)に適用することによって、前記新規初期修正キー(IK’x)を作成するステップと
    を更に備えることを特徴とする請求項21に記載の方法。
  23. 前記初期修正キー(IK1)および前記新規初期修正キー(IK’x)の少なくとも一方を作成する場合、そのキーを特定の端末/サービスポイントの組み合わせについて一意とするために、サービスポイントアイデンティティ(「SP1」、「SP2」)が前記所定の第1関数(f)に更に入力される
    ことを特徴とする請求項21または22に記載の方法。
  24. 前記キーバージョンパラメータの値(v)は、一定の値に初期化され、次いで、新規初期修正キーが作成される度に、所定のスキームまたはアルゴリズムに従って変更される
    ことを特徴とする請求項21乃至23のいずれか1項に記載の方法。
  25. 前記キーバージョンパラメータは、ゼロに初期化され、次いで、新規初期修正キーが作成される度に1ずつ増やされる
    ことを特徴とする請求項24に記載の方法。
  26. 通信ネットワーク内の第1サービスポイントに当初接続される端末において、前記通信ネットワークのサービスポイント群との通信を保護するためのキーを取得する装置であって、
    前記通信ネットワークに進入している場合の登録手順の間に、基本キーを判定する手段と、
    第1通信セッションを開始する場合に、前記第1サービスポイントとの通信を保護するために、初期修正キー(IK1)を使用できるようにするために、所定の第1関数(f)を少なくとも前記基本キー(Ik)とキーバージョンパラメータの初期値(v)とに適用することによって、前記初期修正キー(IK1)を作成する手段と、
    前記端末が第2サービスポイントに切り替える場合、所定の第2関数(g)を少なくとも前記初期修正キー(IK1)に適用することによって、第2修正キー(IK2)を作成する手段と
    を備えることを特徴とする装置。
  27. 第2通信セッションを開始するために、アイドル期間の後に新規サービスポイント(x)に接続する手段と、
    前記新規サービスポイントとの通信を保護するために、新規初期修正キー(IK’x)を使用できるようにするために、前記所定の第1関数(f)を少なくとも前記基本キー(Ik)と前記キーバージョンパラメータの更新値(v’)に適用することによって、前記新規初期修正キー(IK’x)を作成する手段と
    を更に備えることを特徴とする請求項26に記載の装置。
  28. 前記初期修正キー(IK1)および前記新規初期修正キー(IK’x)の少なくとも一方を作成する場合、そのキーを特定の端末/サービスポイントの組み合わせについて一意とするために、前記初期修正キー(IK1)を作成する手段と前記新規初期修正キー(IK’x)を作成する手段の少なくとも一方は、サービスポイントアイデンティティ(「SP1」、「SPx」)が前記所定の第1関数(f)に入力するように構成されている
    ことを特徴とする請求項26または27に記載の装置。
  29. 前記キーバージョンパラメータの初期値(v)を、一定の値に初期化し、次いで、新規初期修正キーが作成される度に、所定のスキームまたはアルゴリズムに従って変更する手段を更に備える
    ことを特徴とする請求項26乃至28のいずれか1項に記載の装置。
  30. 前記キーバージョンパラメータは、ゼロに初期化され、次いで、新規初期修正キーが作成される度に1ずつ増やされる
    ことを特徴とする請求項29に記載の装置。
JP2009502719A 2006-03-28 2007-03-23 暗号化および整合性のために使用されるキーを処理する方法および装置 Active JP5043928B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US78647806P 2006-03-28 2006-03-28
SE0600695-1 2006-03-28
US60/786,478 2006-03-28
SE0600695 2006-03-28
PCT/SE2007/000287 WO2007111557A1 (en) 2006-03-28 2007-03-23 A method and apparatus for handling keys used for encryption and integrity

Publications (2)

Publication Number Publication Date
JP2009531954A JP2009531954A (ja) 2009-09-03
JP5043928B2 true JP5043928B2 (ja) 2012-10-10

Family

ID=38541402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009502719A Active JP5043928B2 (ja) 2006-03-28 2007-03-23 暗号化および整合性のために使用されるキーを処理する方法および装置

Country Status (9)

Country Link
EP (2) EP1999930B1 (ja)
JP (1) JP5043928B2 (ja)
KR (1) KR101511789B1 (ja)
AU (1) AU2007229977B2 (ja)
CA (1) CA2647427C (ja)
ES (2) ES2807532T3 (ja)
PL (1) PL3182639T3 (ja)
PT (2) PT1999930T (ja)
WO (1) WO2007111557A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2220883B1 (en) 2007-12-11 2012-05-02 Telefonaktiebolaget L M Ericsson (publ) Methods and apparatuses generating a radio base station key in a cellular radio system
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US9197669B2 (en) 2010-04-15 2015-11-24 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
WO2011130681A1 (en) 2010-04-16 2011-10-20 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
CN104410965A (zh) * 2014-11-21 2015-03-11 赛特斯信息科技股份有限公司 实现移动网络Iub接口RRC信令解密的系统及方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0939571B1 (en) * 1998-02-27 2007-05-09 Telefonaktiebolaget LM Ericsson (publ) Authentication method and authentication device for secured communications between an ATM mobile terminal and an ATM access node of a wireless ATM radio communication network
ATE383607T1 (de) * 1999-11-22 2008-01-15 Ericsson Telefon Ab L M Methode und verfahren zum sicheren anmelden in einem telekommunikationssystem
GB2378856A (en) * 2001-08-17 2003-02-19 Nokia Corp Security in communication networks
WO2003049357A2 (en) * 2001-12-07 2003-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
CN1659820A (zh) * 2002-06-12 2005-08-24 艾利森电话股份有限公司 服务协议的认可
US6735443B2 (en) * 2002-06-28 2004-05-11 Interdigital Technology Corporation UE assisted system database update
US7302565B2 (en) * 2003-06-24 2007-11-27 Arraycomm Llc Terminal identity masking in a wireless network
ATE514294T2 (de) * 2003-09-26 2011-07-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
JP4311174B2 (ja) 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
JP2005236490A (ja) * 2004-02-18 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> 移動通信ネットワークシステムの移動通信端末およびネットワーク接続装置、ならびに、その共有秘密鍵の更新方法および共有秘密鍵の更新プログラム
CN104104517B (zh) * 2004-10-15 2017-11-07 弗里塞恩公司 一次性密码验证的方法和系统
EP2259539B1 (en) * 2005-02-04 2013-10-09 QUALCOMM Incorporated Secure bootstrapping for wireless communications

Also Published As

Publication number Publication date
EP1999930A1 (en) 2008-12-10
EP1999930B1 (en) 2017-02-22
ES2625133T3 (es) 2017-07-18
KR101511789B1 (ko) 2015-04-13
KR20080112286A (ko) 2008-12-24
AU2007229977A1 (en) 2007-10-04
AU2007229977B2 (en) 2011-02-24
JP2009531954A (ja) 2009-09-03
EP1999930A4 (en) 2015-10-21
ES2807532T3 (es) 2021-02-23
PT3182639T (pt) 2020-05-18
PL3182639T3 (pl) 2020-11-02
EP3182639A1 (en) 2017-06-21
EP3182639B1 (en) 2020-05-06
CA2647427A1 (en) 2007-10-04
PT1999930T (pt) 2017-04-07
CA2647427C (en) 2016-08-09
WO2007111557A1 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
US9641494B2 (en) Method and apparatus for handling keys used for encryption and integrity
KR101030646B1 (ko) 무선 통신 시스템들용 키 관리를 위한 시스템들 및 방법들
US7236477B2 (en) Method for performing authenticated handover in a wireless local area network
US8385550B2 (en) System and method for secure wireless multi-hop network formation
JP5597676B2 (ja) 鍵マテリアルの交換
EP1946580B1 (en) Method of providing security for relay station
KR101078615B1 (ko) 무선 원격통신에서의 암호화
WO2019019736A1 (zh) 安全实现方法、相关装置以及系统
US20090209259A1 (en) System and method for performing handovers, or key management while performing handovers in a wireless communication system
US20090220087A1 (en) Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
WO2006003859A1 (ja) 通信ハンドオーバ方法及び通信メッセージ処理方法並びに通信制御方法
JP2007507157A (ja) 移動体通信システムにおける暗号化の強化セキュリティ構成
JP5774096B2 (ja) エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム
US20060240802A1 (en) Method and apparatus for generating session keys
JP5043928B2 (ja) 暗号化および整合性のために使用されるキーを処理する方法および装置
WO2009105249A1 (en) System and method for performing handovers, or key management while performing handovers in a wireless communication system
Zheng et al. Handover keying and its uses
Liu et al. The untrusted handover security of the S-PMIPv6 on LTE-A

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100302

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20120321

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20120409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120712

R150 Certificate of patent or registration of utility model

Ref document number: 5043928

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250