JP5238066B2 - ハンドオーバーのためのマルチホップ暗号分離を与える方法、装置及びコンピュータプログラム手順 - Google Patents
ハンドオーバーのためのマルチホップ暗号分離を与える方法、装置及びコンピュータプログラム手順 Download PDFInfo
- Publication number
- JP5238066B2 JP5238066B2 JP2011502449A JP2011502449A JP5238066B2 JP 5238066 B2 JP5238066 B2 JP 5238066B2 JP 2011502449 A JP2011502449 A JP 2011502449A JP 2011502449 A JP2011502449 A JP 2011502449A JP 5238066 B2 JP5238066 B2 JP 5238066B2
- Authority
- JP
- Japan
- Prior art keywords
- intermediate value
- access point
- handover
- calculating
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 54
- 238000004590 computer program Methods 0.000 title claims description 45
- 238000000926 separation method Methods 0.000 title description 16
- 230000006870 function Effects 0.000 claims description 94
- 238000004891 communication Methods 0.000 claims description 43
- 230000015654 memory Effects 0.000 claims description 37
- 230000004044 response Effects 0.000 claims description 30
- 238000012790 confirmation Methods 0.000 claims description 24
- 238000003860 storage Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000009795 derivation Methods 0.000 description 30
- 210000004027 cell Anatomy 0.000 description 23
- 238000005516 engineering process Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 238000005259 measurement Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 5
- 230000011664 signaling Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 235000008694 Humulus lupulus Nutrition 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- IRLPACMLTUPBCL-KQYNXXCUSA-N 5'-adenylyl sulfate Chemical compound C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](O)[C@H]1O IRLPACMLTUPBCL-KQYNXXCUSA-N 0.000 description 1
- 210000004271 bone marrow stromal cell Anatomy 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
12:アンテナ
14:送信器
16:受信器
20:コントローラ
22:リンガー
24:イヤホン又はスピーカ
26:マイクロホン
28:ディスプレイ
30:キーパッド
34:バッテリ
38:ユーザアイデンティティモジュール(UIM)
40:揮発性メモリ
42:不揮発性メモリ
44:ベースサイト又はベースステーション
46:移動交換センター(MSC)
48:ゲートウェイ装置(GTW)
50:インターネット
52:コンピューティングシステム
54:原点サーバー
56:SGSN
58:GPRSコアネットワーク
60:GGSN
62:ワイヤレスアクセスポイント(AP)
72:ソース進化型ノードB
74:ターゲット進化型ノードB
76:E−UTRAN
78:進化型パケットコア(EPC)
80:移動マネージメントエンティティ(MME)
84:コントローラ
86:メモリ
88:プロセッサ
90:ハンドオーバーマネージメント要素
92:プロセッサ
94:ハンドオーバーマネージャー
Claims (48)
- 移動マネージメントエンティティで実行される方法であって、
ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーに応答して、少なくとも以前に記憶された第1の中間値をパラメータとして用いた第1の関数により暗号キーを計算するステップと、
少なくとも前記計算された暗号キーをパラメータとして用いた第2の関数により第2の中間値を計算するステップと、
前記第2の中間値を含む経路スイッチ確認メッセージを、ユーザ装置のその後のハンドオーバーに使用するために、前記ターゲットアクセスポイントへ送信するステップと、
を備え、
前記第2の中間値の値は、前記ユーザ装置によって計算される第2の中間値の値と同じであって、前記ユーザ装置によって計算される第2の中間値は、前記ユーザ装置に以前に記憶された第1の中間値をパラメータとして、前記移動マネージメントエンティティで用いられるものと同じ第1の関数と第2の関数により求められたものである方法。 - 前記ターゲットアクセスポイントから経路スイッチメッセージを受信するステップを更に備え、
暗号キーを計算する前記ステップは、前記経路スイッチメッセージの受信に応答して暗号キーを計算することを含む、請求項1に記載の方法。 - 経路スイッチメッセージを受信する前記ステップは、セル識別の指示を含む経路スイッチメッセージを受信することを更に含み、
暗号キーを計算する前記ステップは、少なくとも前記セル識別及び以前に記憶された第1の中間値をパラメータとして用いた前記第1の関数により暗号キーを計算することを含む、請求項2に記載の方法。 - 経路スイッチメッセージを受信する前記ステップは、少なくとも前記第1の中間値をパラメータとして用いた前記第1の関数により前記ターゲットアクセスポイントにより保護された経路スイッチメッセージを受信することを更に含み、
前記暗号キーを計算する前に少なくとも前記第1の中間値をパラメータとして用いた前記第1の関数により前記経路スイッチメッセージを検証するステップを更に備えた、請求項2に記載の方法。 - 第2の中間値を計算する前記ステップは、少なくとも、前記計算された暗号キー、前記第1の中間値及びKASME をパラメータとして用いた前記第2の関数により前記第2の中間値を計算することを含む、請求項1に記載の方法。
- 前記第2の中間値をメモリに記憶するステップを更に備えた、請求項1に記載の方法。
- 暗号キーを計算する前記ステップは、ユーザ装置の無線リンクハンドオーバーに続いて暗号キーを計算することを含む、請求項1に記載の方法。
- 暗号キーを計算する前記ステップは、KeNB*を計算することを含む、請求項1に記載の方法。
- ユーザ装置で実行される方法であって、
ソースアクセスポイントからターゲットアクセスポイントへの前記ユーザ装置のハンドオーバーに応答して、前記ソースアクセスポイントからハンドオーバーコマンドを受信するステップと、
前記ハンドオーバーコマンドの受信に応答して、少なくとも以前に記憶された第1の中間値をパラメータとして用いた第1の関数により暗号キーを計算するステップと、
少なくとも前記暗号キーをパラメータとして用いた第2の関数により第2の中間値を計算するステップであって、該第2の中間値は、その後のハンドオーバーにおいて1つ以上の暗号キーを計算するのに使用されるものであるステップと、
を備え、
前記第2の中間値の値は、移動マネージメントエンティティから前記ターゲットアクセスポイントへ送信される第2の中間値の値と同じであって、前記ターゲットアクセスポイントへ送信される第2の中間値は、前記移動マネージメントエンティティに以前に記憶された第1の中間値をパラメータとして、前記ユーザ装置で用いられるものと同じ第1の関数と第2の関数により、前記移動マネージメントエンティティによって求められたものである方法。 - 前記ハンドオーバーコマンドは、更に、セル識別の指示を含み、
暗号キーを計算する前記ステップは、少なくとも前記セル識別及び第1の中間値をパラメータとして用いた前記第1の関数により暗号キーを計算することを含む、請求項9に記載の方法。 - 暗号キーを計算する前記ステップは、KeNB*を計算することを含む、請求項9に記載の方法。
- 第2の中間値を計算する前記ステップは、少なくとも、前記計算された暗号キー、前記第1の中間値及びKASMEをパラメータとして用いた前記第2の関数により前記第2の中間値を計算することを含む、請求項9に記載の方法。
- 前記ハンドオーバーコマンドは、ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーを指示する、請求項9に記載の方法。
- 前記計算された暗号キーは、ハンドオーバーに続いてターゲットアクセスポイントとの通信を容易にするために使用される、請求項9に記載の方法。
- 第2の中間値をメモリに記憶するステップを更に備えた、請求項9に記載の方法。
- 第2の中間値を計算する前記ステップは、ハンドオーバーマネージャーで第2の中間値を計算することを含む、請求項9に記載の方法。
- プロセッサと、該プロセッサにより実行されたときに、移動マネージメントエンティティが、少なくとも、
ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーに応答して、少なくとも以前に記憶された第1の中間値をパラメータとして用いた第1の関数により暗号キーを計算するようにさせ、
少なくとも前記計算された暗号キーをパラメータとして用いた第2の関数により第2の中間値を計算するようにさせ、
前記第2の中間値を含む経路スイッチ確認メッセージを、ユーザ装置のその後のハンドオーバーに使用するために、前記ターゲットアクセスポイントへ送信するようにさせる、実行可能なインストラクションを記憶するメモリと、を備え、
前記第2の中間値の値は、前記ユーザ装置によって計算される第2の中間値の値と同じであって、前記ユーザ装置によって計算される第2の中間値は、前記ユーザ装置に以前に記憶された第1の中間値をパラメータとして、前記移動マネージメントエンティティで用いられるものと同じ第1の関数と第2の関数により求められたものである移動マネージメントエンティティ。 - 前記実行可能なインストラクションは、実行時に、前記移動マネージメントエンティティが、前記ターゲットアクセスポイントから経路スイッチメッセージ受信するようにさせ、
前記実行可能なインストラクションは、実行時に、前記移動マネージメントエンティティが、前記経路スイッチメッセージの受信に応答して暗号キーを計算するようにさせる、請求項17に記載の移動マネージメントエンティティ。 - 前記経路スイッチメッセージは、セル識別の指示を含み、
前記実行可能なインストラクションは、実行時に、前記移動マネージメントエンティティが、少なくとも前記セル識別及び以前に記憶された第1の中間値をパラメータとして用いた前記第1の関数により暗号キーを計算することにより暗号キーを計算するようにさせる、請求項18に記載の移動マネージメントエンティティ。 - 前記経路スイッチメッセージは、少なくとも前記第1の中間値をパラメータとして用いた前記第1の関数により前記ターゲットアクセスポイントにより保護され、
前記実行可能なインストラクションは、実行時に、前記移動マネージメントエンティティが、前記暗号キーを計算する前に少なくとも前記第1の中間値をパラメータとして用いた前記第1の関数により前記経路スイッチメッセージを検証するようにさせる、請求項17に記載の移動マネージメントエンティティ。 - 前記実行可能なインストラクションは、実行時に、前記移動マネージメントエンティティが、少なくとも、前記計算された暗号キー、前記第1の中間値及びKASMEをパラメータとして用いた前記第2の関数により前記第2の中間値を計算するようにさせる、請求項17に記載の移動マネージメントエンティティ。
- 前記実行可能なインストラクションは、実行時に、前記移動マネージメントエンティティが、前記第2の中間値をメモリに記憶するようにさせる、請求項17に記載の移動マネージメントエンティティ。
- 前記実行可能なインストラクションは、実行時に、前記移動マネージメントエンティティが、ユーザ装置の無線リンクハンドオーバーに続いて暗号キーを計算するようにさせる、請求項17に記載の移動マネージメントエンティティ。
- 前記実行可能なインストラクションは、実行時に、前記プロセッサが、KeNB*を計算することにより暗号キーを計算するようにさせる、請求項17に記載の移動マネージメントエンティティ。
- プロセッサと、該プロセッサにより実行されたときに、ユーザ装置が、少なくとも、
ソースアクセスポイントからターゲットアクセスポイントへの前記ユーザ装置のハンドオーバーに応答して、前記ソースアクセスポイントからハンドオーバーコマンドを受信するようにさせ、
前記ハンドオーバーコマンドの受信に応答して、少なくとも以前に記憶された第1の中間値をパラメータとして用いた第1の関数により暗号キーを計算するようにさせ、
少なくとも前記暗号キーをパラメータとして用いた第2の関数により、その後のハンドオーバーにおいて1つ以上の暗号キーを計算するのに使用される第2の中間値を計算するようにさせる、
実行可能なインストラクションを記憶するメモリと、を備え、
前記第2の中間値の値は、移動マネージメントエンティティから前記ターゲットアクセスポイントへ送信される第2の中間値の値と同じであって、前記ターゲットアクセスポイントへ送信される第2の中間値は、前記移動マネージメントエンティティに以前に記憶された第1の中間値をパラメータとして、前記ユーザ装置で用いられるものと同じ第1の関数と第2の関数により、前記移動マネージメントエンティティによって求められたものであるユーザ装置。 - 前記ハンドオーバーコマンドは、更に、セル識別の指示を含み、
前記実行可能なインストラクションは、実行時に、前記ユーザ装置が、少なくとも前記セル識別及び第1の中間値をパラメータとして用いた前記第1の関数により暗号キーを計算することにより暗号キーを計算するようにさせる、請求項25に記載のユーザ装置。 - 前記実行可能なインストラクションは、実行時に、前記ユーザ装置が、少なくともKeNB*を計算することにより暗号キーを計算するようにさせる、請求項25に記載のユーザ装置。
- 前記実行可能なインストラクションは、実行時に、前記ユーザ装置が、少なくとも、前記計算された暗号キー、前記第1の中間値及びKASMEをパラメータとして用いた前記第2の関数により前記第2の中間値を計算することにより前記第2の中間値を計算するようにさせる、請求項25に記載のユーザ装置。
- 前記ハンドオーバーコマンドは、ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーを指示する、請求項25に記載のユーザ装置。
- 前記実行可能なインストラクションは、実行時に、前記ユーザ装置が、ハンドオーバーに続いてターゲットアクセスポイントとの通信を容易にするために前記計算された暗号キーを使用するようにさせる、請求項25に記載のユーザ装置。
- 前記実行可能なインストラクションは、実行時に、前記ユーザ装置が、第2の中間値をメモリに記憶するようにさせる、請求項25に記載のユーザ装置。
- 移動マネージメントエンティティを制御するコンピュータプログラムであって、
コンピュータ読み取り可能なプログラムインストラクションが記憶された少なくとも1つのコンピュータ読み取り可能な記憶媒体を備えたコンピュータプログラムにおいて、前記コンピュータ読み取り可能なプログラムインストラクションは、
ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーに応答して、少なくとも以前に記憶された第1の中間値をパラメータとして用いた第1の関数により暗号キーを計算するためのプログラムインストラクションと、
少なくとも前記計算された暗号キーをパラメータとして用いた第2の関数により第2の中間値を計算するためのプログラムインストラクションと、
前記第2の中間値を含む経路スイッチ確認メッセージを、ユーザ装置のその後のハンドオーバーに使用するために前記ターゲットアクセスポイントへ送信するためのプログラムインストラクションと、
を備え、
前記第2の中間値の値は、前記ユーザ装置によって計算される第2の中間値の値と同じであって、前記ユーザ装置によって計算される第2の中間値は、前記ユーザ装置に以前に記憶された第1の中間値をパラメータとして、前記移動マネージメントエンティティで用いられるものと同じ第1の関数と第2の関数により求められたものであるたコンピュータプログラム。 - 前記ターゲットアクセスポイントから経路スイッチメッセージを受信するためのプログラムインストラクションを更に備え、
暗号キーを計算するための前記プログラムインストラクションは、前記経路スイッチメッセージの受信に応答して暗号キーを計算するインストラクションを含む、請求項32に記載のコンピュータプログラム。 - 経路スイッチメッセージを受信するための前記プログラムインストラクションは、セル識別の指示を含む経路スイッチメッセージを受信するインストラクションを更に含み、
暗号キーを計算するための前記プログラムインストラクションは、少なくとも前記セル識別及び以前に記憶された第1の中間値をパラメータとして用いた前記第1の関数により暗号キーを計算するインストラクションを含む、請求項33に記載のコンピュータプログラム。 - 経路スイッチメッセージを受信するための前記プログラムインストラクションは、少なくとも前記第1の中間値をパラメータとして用いた前記第1の関数により前記ターゲットアクセスポイントにより保護された経路スイッチメッセージを受信するインストラクションを更に含み、
前記暗号キーを計算する前に少なくとも前記第1の中間値をパラメータとして用いた前記第1の関数により前記経路スイッチメッセージを検証するためのプログラムインストラクションを更に備えた、請求項32に記載のコンピュータプログラム。 - 第2の中間値を計算するための前記プログラムインストラクションは、少なくとも、前記計算された暗号キー、前記第1の中間値及びKASMEをパラメータとして用いた前記第2の関数により前記第2の中間値を計算するインストラクションを含む、請求項32に記載のコンピュータプログラム。
- 前記第2の中間値をメモリに記憶するためのプログラムインストラクションを更に備えた、請求項32に記載のコンピュータプログラム。
- 暗号キーを計算するための前記プログラムインストラクションは、ユーザ装置の無線リンクハンドオーバーに続いて暗号キーを計算するインストラクションを含む、請求項32に記載のコンピュータプログラム。
- 暗号キーを計算するための前記プログラムインストラクションは、KeNB*を計算するインストラクションを含む、請求項32に記載のコンピュータプログラム。
- ユーザ装置を制御するコンピュータプログラムであって、
コンピュータ読み取り可能なプログラムインストラクションが記憶された少なくとも1つのコンピュータ読み取り可能な記憶媒体を備えたコンピュータプログラムにおいて、前記コンピュータ読み取り可能なプログラムインストラクションは、
ソースアクセスポイントからターゲットアクセスポイントへの前記ユーザ装置のハンドオーバーに応答して、前記ソースアクセスポイントからハンドオーバーコマンドを受信するためのプログラムインストラクションと、
前記ハンドオーバーコマンドの受信に応答して、少なくとも以前に記憶された第1の中間値をパラメータとして用いた第1の関数により暗号キーを計算するためのプログラムインストラクションと、
少なくとも前記暗号キーをパラメータとして用いた第2の関数により第2の中間値を計算するためのプログラムインストラクションであって、第2の中間値は、その後のハンドオーバーにおいて1つ以上の暗号キーを計算するのに使用されるものであるプログラムインストラクションと、
を備え、
前記第2の中間値の値は、移動マネージメントエンティティから前記ターゲットアクセスポイントへ送信される第2の中間値の値と同じであって、前記ターゲットアクセスポイントへ送信される第2の中間値は、前記移動マネージメントエンティティに以前に記憶された第1の中間値をパラメータとして、前記ユーザ装置で用いられるものと同じ第1の関数と第2の関数により、前記移動マネージメントエンティティによって求められたものであるコンピュータプログラム。 - 前記ハンドオーバーコマンドは、更に、セル識別の指示を含み、
暗号キーを計算するための前記プログラムインストラクションは、少なくとも前記セル識別及び第1の中間値をパラメータとして用いた前記第1の関数により暗号キーを計算するインストラクションを含む、請求項40に記載のコンピュータプログラム。 - 暗号キーを計算するための前記プログラムインストラクションは、KeNB*を計算するインストラクションを含む、請求項40に記載のコンピュータプログラム。
- 第2の中間値を計算するための前記プログラムインストラクションは、少なくとも、前記計算された暗号キー、前記第1の中間値及びKASMEをパラメータとして用いた前記第2の関数により前記第2の中間値を計算するインストラクションを含む、請求項40に記載のコンピュータプログラム。
- 前記ハンドオーバーコマンドは、ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーを指示する、請求項40に記載のコンピュータプログラム。
- 前記計算された暗号キーを使用して、ハンドオーバー後のターゲットアクセスポイントとの通信を容易にするためのプログラムインストラクションを更に備えた、請求項40に記載のコンピュータプログラム。
- 第2の中間値をメモリに記憶するためのプログラムインストラクションを更に備えた、請求項40に記載のコンピュータプログラム。
- ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーに応答して、少なくとも以前に記憶された第1の中間値をパラメータとして用いた第1の関数により暗号キーを計算する手段と、
少なくとも前記計算された暗号キーをパラメータとして用いた第2の関数により第2の中間値を計算する手段と、
前記第2の中間値を含む経路スイッチ確認メッセージを、ユーザ装置のその後のハンドオーバーに使用するために前記ターゲットアクセスポイントへ送信する手段と、
を備え、
前記第2の中間値の値は、前記ユーザ装置によって計算される第2の中間値の値と同じであって、前記ユーザ装置によって計算される第2の中間値は、前記ユーザ装置に以前に記憶された第1の中間値をパラメータとして、前記移動マネージメントエンティティで用いられるものと同じ第1の関数と第2の関数により求められたものである前記移動マネージメントエンティティ。 - ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーに応答して、前記ソースアクセスポイントからハンドオーバーコマンドを受信する手段と、
ハンドオーバーコマンドの受信に応答して、少なくとも以前に記憶された第1の中間値をパラメータとして用いた第1の関数により暗号キーを計算する手段と、
少なくとも前記暗号キーをパラメータとして用いた第2の関数により第2の中間値を計算する手段であって、第2の中間値は、その後のハンドオーバーにおいて1つ以上の暗号キーを計算するのに使用されるものである手段と、
を備え、
前記第2の中間値の値は、移動マネージメントエンティティから前記ターゲットアクセスポイントへ送信される第2の中間値の値と同じであって、前記ターゲットアクセスポイントへ送信される第2の中間値は、前記移動マネージメントエンティティに以前に記憶された第1の中間値をパラメータとして、前記ユーザ装置で用いられるものと同じ第1の関数と第2の関数により、前記移動マネージメントエンティティによって求められたものである前記ユーザ装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4247808P | 2008-04-04 | 2008-04-04 | |
US61/042,478 | 2008-04-04 | ||
US4385708P | 2008-04-10 | 2008-04-10 | |
US61/043,857 | 2008-04-10 | ||
PCT/IB2009/005129 WO2009122260A2 (en) | 2008-04-04 | 2009-03-30 | Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011524097A JP2011524097A (ja) | 2011-08-25 |
JP5238066B2 true JP5238066B2 (ja) | 2013-07-17 |
Family
ID=41135987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011502449A Active JP5238066B2 (ja) | 2008-04-04 | 2009-03-30 | ハンドオーバーのためのマルチホップ暗号分離を与える方法、装置及びコンピュータプログラム手順 |
Country Status (17)
Country | Link |
---|---|
US (1) | US20110116629A1 (ja) |
EP (1) | EP2266334B1 (ja) |
JP (1) | JP5238066B2 (ja) |
KR (1) | KR101175017B1 (ja) |
CN (1) | CN101983518B (ja) |
AU (1) | AU2009233486B2 (ja) |
BR (1) | BRPI0909124B1 (ja) |
CA (1) | CA2716681C (ja) |
DK (1) | DK2266334T3 (ja) |
ES (1) | ES2717146T3 (ja) |
IL (1) | IL207812A (ja) |
MX (1) | MX2010010184A (ja) |
MY (1) | MY152102A (ja) |
PL (1) | PL2266334T3 (ja) |
RU (1) | RU2483475C2 (ja) |
WO (1) | WO2009122260A2 (ja) |
ZA (1) | ZA201007827B (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102625302B (zh) | 2008-06-23 | 2016-03-30 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
EP2152035B1 (en) * | 2008-08-06 | 2016-12-21 | Alcatel Lucent | Method for automatically configuring addresses and/or security data between ENBS of an LTE access network, and associated MME and ENB |
JP4505528B2 (ja) * | 2008-09-22 | 2010-07-21 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
JP4435254B1 (ja) * | 2008-10-22 | 2010-03-17 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び交換局 |
WO2010085913A1 (zh) * | 2009-02-02 | 2010-08-05 | 华为技术有限公司 | 一种多载波小区切换方法、装置和系统 |
EP2421292B1 (en) * | 2009-04-30 | 2015-04-15 | Huawei Technologies Co., Ltd. | Method and device for establishing security mechanism of air interface link |
CN101835152A (zh) * | 2010-04-16 | 2010-09-15 | 中兴通讯股份有限公司 | 终端移动到增强utran时建立增强密钥的方法及系统 |
CN102244862A (zh) | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
JP5255105B2 (ja) * | 2011-10-24 | 2013-08-07 | 株式会社エヌ・ティ・ティ・ドコモ | 基地局および通信システム |
WO2013110351A1 (en) | 2012-01-26 | 2013-08-01 | Telefonaktiebolaget L M Ericsson (Publ) | Operation of a serving node in a network |
WO2013153233A1 (en) * | 2012-04-13 | 2013-10-17 | Anyfi Networks Ab | End-to-end security in an ieee 802.11 communication system |
CN103931219B (zh) * | 2012-05-04 | 2018-04-10 | 华为技术有限公司 | 一种网络切换过程中的安全处理方法及系统 |
WO2013173988A1 (en) | 2012-05-23 | 2013-11-28 | Nokia Corporation | A key derivation method and apparatus for local access under control of a cellular network |
CN104704901B (zh) | 2012-10-05 | 2018-12-11 | 日本电气株式会社 | 无线电通信系统、无线电站、无线电终端、网络装置、承载控制方法和计算机可读介质 |
JP2015073258A (ja) * | 2013-09-06 | 2015-04-16 | 株式会社Nttドコモ | ユーザ装置、基地局、情報通知方法、及びリソース割り当て方法 |
CN103747442B (zh) * | 2013-12-27 | 2017-06-30 | 华为技术有限公司 | 一种安全密钥上下文分发方法,移动管理实体及基站 |
WO2016026088A1 (zh) * | 2014-08-19 | 2016-02-25 | 华为技术有限公司 | 路径切换方法、移动锚点及基站 |
US9843928B2 (en) * | 2014-10-30 | 2017-12-12 | Motorola Solutions, Inc. | Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys |
WO2018018612A1 (zh) * | 2016-07-29 | 2018-02-01 | 华为技术有限公司 | 一种接入异制式小区的方法以及相关设备。 |
CN109462875B (zh) * | 2019-01-16 | 2020-10-27 | 展讯通信(上海)有限公司 | 无线漫游方法、接入点装置以及移动台 |
KR20210060111A (ko) * | 2019-11-18 | 2021-05-26 | 삼성전자주식회사 | 전자 장치 및 그 제어 방법 |
US11363501B2 (en) * | 2019-12-26 | 2022-06-14 | Qualcomm Incorporated | Intelligent connectivity switching mechanisms |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI112841B (fi) * | 1999-06-01 | 2004-01-15 | Nokia Corp | Menetelmä ja järjestely yhteyden muodostamiseksi tukiaseman ja matkaviestimen välille sekä matkaviestin |
US20040228491A1 (en) * | 2003-05-13 | 2004-11-18 | Chih-Hsiang Wu | Ciphering activation during an inter-rat handover procedure |
KR100689508B1 (ko) * | 2003-09-04 | 2007-03-02 | 삼성전자주식회사 | 통신 시스템에서 핸드오버 수행 방법 |
FI20040280A0 (fi) * | 2004-02-23 | 2004-02-23 | Nokia Corp | Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä |
EP2005780A2 (en) * | 2006-03-27 | 2008-12-24 | Nokia Corporation | Apparatus, method and computer program product providing unified reactive and proactive handovers |
GB0616682D0 (en) * | 2006-08-22 | 2006-10-04 | Nec Corp | Mobile telecommunications |
WO2008038949A1 (en) * | 2006-09-28 | 2008-04-03 | Samsung Electronics Co., Ltd. | A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks |
CN101102600B (zh) * | 2007-06-29 | 2012-07-04 | 中兴通讯股份有限公司 | 在不同移动接入系统中切换时的密钥处理方法 |
CN101083839B (zh) * | 2007-06-29 | 2013-06-12 | 中兴通讯股份有限公司 | 在不同移动接入系统中切换时的密钥处理方法 |
US20090209259A1 (en) * | 2008-02-15 | 2009-08-20 | Alec Brusilovsky | System and method for performing handovers, or key management while performing handovers in a wireless communication system |
EP2109278B1 (en) * | 2008-04-07 | 2011-09-14 | NTT DoCoMo, Inc. | Method and apparatus for generating a new key |
-
2009
- 2009-03-30 CN CN200980112212.6A patent/CN101983518B/zh active Active
- 2009-03-30 ES ES09728383T patent/ES2717146T3/es active Active
- 2009-03-30 EP EP09728383.2A patent/EP2266334B1/en active Active
- 2009-03-30 MX MX2010010184A patent/MX2010010184A/es active IP Right Grant
- 2009-03-30 WO PCT/IB2009/005129 patent/WO2009122260A2/en active Application Filing
- 2009-03-30 KR KR1020107024708A patent/KR101175017B1/ko active IP Right Grant
- 2009-03-30 RU RU2010144821/07A patent/RU2483475C2/ru active
- 2009-03-30 JP JP2011502449A patent/JP5238066B2/ja active Active
- 2009-03-30 PL PL09728383T patent/PL2266334T3/pl unknown
- 2009-03-30 CA CA2716681A patent/CA2716681C/en active Active
- 2009-03-30 US US12/936,332 patent/US20110116629A1/en active Pending
- 2009-03-30 MY MYPI20104564 patent/MY152102A/en unknown
- 2009-03-30 AU AU2009233486A patent/AU2009233486B2/en active Active
- 2009-03-30 DK DK09728383.2T patent/DK2266334T3/en active
- 2009-03-30 BR BRPI0909124-6A patent/BRPI0909124B1/pt active IP Right Grant
-
2010
- 2010-08-26 IL IL207812A patent/IL207812A/en active IP Right Grant
- 2010-11-02 ZA ZA2010/07827A patent/ZA201007827B/en unknown
Also Published As
Publication number | Publication date |
---|---|
JP2011524097A (ja) | 2011-08-25 |
MX2010010184A (es) | 2010-11-05 |
ZA201007827B (en) | 2012-06-27 |
US20110116629A1 (en) | 2011-05-19 |
BRPI0909124A2 (pt) | 2017-09-26 |
KR20100126859A (ko) | 2010-12-02 |
EP2266334B1 (en) | 2018-12-26 |
RU2010144821A (ru) | 2012-05-20 |
AU2009233486A1 (en) | 2009-10-08 |
MY152102A (en) | 2014-08-15 |
EP2266334A2 (en) | 2010-12-29 |
IL207812A0 (en) | 2010-12-30 |
KR101175017B1 (ko) | 2012-08-17 |
CN101983518A (zh) | 2011-03-02 |
WO2009122260A2 (en) | 2009-10-08 |
CA2716681C (en) | 2013-03-19 |
CA2716681A1 (en) | 2009-10-08 |
WO2009122260A3 (en) | 2010-04-01 |
RU2483475C2 (ru) | 2013-05-27 |
AU2009233486B2 (en) | 2012-07-26 |
CN101983518B (zh) | 2015-10-07 |
BRPI0909124B1 (pt) | 2021-02-09 |
DK2266334T3 (en) | 2019-04-08 |
PL2266334T3 (pl) | 2019-06-28 |
ES2717146T3 (es) | 2019-06-19 |
IL207812A (en) | 2016-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5238066B2 (ja) | ハンドオーバーのためのマルチホップ暗号分離を与える方法、装置及びコンピュータプログラム手順 | |
CN108632815B (zh) | 通信方法与设备 | |
EP2283668B1 (en) | Providing fresh security context during intersystem mobility | |
US8494163B2 (en) | Encryption in a wireless telecommunications | |
WO2019062996A1 (zh) | 一种安全保护的方法、装置和系统 | |
US20080039096A1 (en) | Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB | |
US20070224993A1 (en) | Apparatus, method and computer program product providing unified reactive and proactive handovers | |
CN107211473B (zh) | 通信方法、用户设备和基站 | |
US20110128937A1 (en) | Mobile communication method, radio base station, and mobile station | |
KR102205625B1 (ko) | 사이퍼링 및 무결성 보호의 보안 | |
CN113170369B (zh) | 用于在系统间改变期间的安全上下文处理的方法和装置 | |
CN112654046A (zh) | 用于注册的方法和装置 | |
CN109842881B (zh) | 通信方法、相关设备以及系统 | |
KR20200084002A (ko) | 정보 전송 방법, 네트워크 디바이스 및 단말기 디바이스 | |
WO2022067815A1 (zh) | 一种通信方法、装置及设备 | |
KR20210075119A (ko) | 무선 통신 방법 및 기기 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120618 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121003 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130329 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5238066 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160405 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |