JP5422037B2 - セルラー無線システムにおける無線基地局鍵を生成する方法と装置 - Google Patents

セルラー無線システムにおける無線基地局鍵を生成する方法と装置 Download PDF

Info

Publication number
JP5422037B2
JP5422037B2 JP2012257907A JP2012257907A JP5422037B2 JP 5422037 B2 JP5422037 B2 JP 5422037B2 JP 2012257907 A JP2012257907 A JP 2012257907A JP 2012257907 A JP2012257907 A JP 2012257907A JP 5422037 B2 JP5422037 B2 JP 5422037B2
Authority
JP
Japan
Prior art keywords
base station
radio base
key
generating
enb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012257907A
Other languages
English (en)
Other versions
JP2013066220A (ja
JP2013066220A5 (ja
Inventor
ロルフ ブロム,
マグヌス リンドストレム,
カール ノールマン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40329319&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5422037(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2013066220A publication Critical patent/JP2013066220A/ja
Publication of JP2013066220A5 publication Critical patent/JP2013066220A5/ja
Application granted granted Critical
Publication of JP5422037B2 publication Critical patent/JP5422037B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J11/00Orthogonal multiplex systems, e.g. using WALSH codes
    • H04J11/0069Cell search, i.e. determining cell identity [cell-ID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明はセルラー無線システムにおいて安全な(セキュリティを保証した)通信を提供するための方法とデバイスとに関する。
EPS(エヴォルブド・パケット・システム)は、第3世代パートナーシップ・プロジェクト(3GPP)の中で標準化されたセルラ通信の標準規格である。EPSは、より高速なユーザビットレートに対する需要を満足するために設計された第3世代セルラシステムのうちのLTE(ロング・ターム・エヴォリューション)方式の一部である。EPSの中では、アクセス層(AS:アクセス・ストラタム)トラフィックは暗号化の手段によって保護される。特に、ユーザプレーンは、情報の機密性が保護され、無線リソース制御(RRC)シグナリングは、情報の機密性と完全性(インテグリティ)の双方が保護されている。暗号化を施すための鍵は、K_eNBと呼ばれる暗号鍵から導出される。
移動局(またはユーザ装置(UE)とも呼ばれる)が1つの基地局からハンドオーバを行うときには、ハンドオーバ元であるソース基地局のK_eNBは、ハンドオーバ先であるターゲットeNB(ターゲット・エヴォルブド・ノードB)に配信される前に、ソースeNB(ソース・エヴォルブド・ノードB)(すなわち基地局)においてK_eNB*と呼ばれる鍵に変換される。現在では、ターゲットeNBが、ユーザターゲットeNBのセル無線ネットワーク一時識別子(C−RNTI:セル・レディオ・ネットワーク・テンポラリ・アイデンティファイア)とともにK_eNB*を変換する。これにより、変換により取得された暗号鍵を使用してUEとターゲット基地局との間に連続した暗号化を提供することが可能になる。
さらに、意図したターゲットセルが特定の移動局を収容するべく用意されるばかりでなく、他の基地局もまたそのことができなければならないことが取り決められている。根底にある理由は、無線リンクの障害からの回復、特にハンドオーバの失敗からの回復を助けることである。ターゲット基地局ばかりではなく、他の基地局によっても受け入れを行いやすくするために、ソース基地局eNBは、鍵情報と端末アイデンティティトークン(TeIT)とを、それら「用意されるべき」基地局のセット(組)に送信する。典型的には、ソース基地局eNBは、鍵情報と端末アイデンティティトークン(TeIT)とを、ターゲット基地局に隣接して配置されている基地局やソース基地局に隣接して配置されている基地局に対して送信する。しかしながら、同一のセキュリティトークンが「用意されるべき」基地局セットに含まれる全てのeNBによって共有されるとすれば、これらの内のいずれも、少なくともAS保護がイネーブルされるまでは、移動局としてマスカレードすることができるであろう。
現在提案されている標準規格での問題点は、変換された鍵(変換鍵)K_eNB*で同じものが全ての基地局によって使用されてはならないとしている点である。これは、これにより、「用意されるべき」基地局セットに含まれる全ての基地局が、ハンドオーバの後に基地局によって終局的に使用されることになるK_eNBを生成することが可能になるからである。この点に関してはSA3への寄与文書TdS3a070975を参照されたい。提案された1つの解決策は、システムが、基地局の「用意されるべき」基地局セットに含まれる所与の基地局eNBに対して、K_eNBの変換に使用する初期データを生成することである。この初期データは、次に、対応する基地局鍵K_eNB*とともに、基地局eNBに転送される。
しかしながら、現行の通信システムにおける複雑さの低減とセキュリティの強化に対する要求は常に存在する。従って、セルラー無線システムにおける安全な通信を提供するための改善された方法に対する必要性が存在する。
本発明の目的は、セルラー無線システムにおける安全な通信を提供するための改善された方法を提供することである。
この目的は、他の目的も含めて、添付の特許請求の範囲に記載した方法と、無線システムノードと、ユーザ装置とによって達成することができる。従って、移動局と無線基地局との両方に知られたデータを使用して無線基地局鍵および/または端末アイデンティティトークンを生成することにより、追加的なセキュリティネットワーク要素または追加的なシグナリングを設ける必要なく、安全な通信の確立と強化を行うことができる。
1つの実施形態に従えば、セルラー無線システムにおいて、導出された無線基地局鍵(導出無線基地局鍵)が生成される。この導出無線基地局鍵は、決定されたパブリック(公開された)データビットの組および無線基地局とユーザ装置との間の安全な通信のために使用される現行の暗号鍵に応答して生成される。パブリックデータは、例えば、無線アクセス技術(RAT:レディオ・アクセス・テクノロジー)に関連するデータビットであってよい。このデータビットの例としては、物理セルアイデンティティ(物理セル識別情報)を識別するためのデータビット等である。これにより、それぞれの無線基地局に特化した暗号基地局鍵がそれぞれの無線基地局に対して導出され、それによって、システムにおけるセキュリティが強化される。さらに、それぞれの無線基地局に特化した暗号鍵を導出するときに、追加的なシグナリングを使用する必要がなく、そして/または、特定な入力データを生成する必要がなく、これら特化した鍵を導出することができるのである。これらにより、複雑さを低減できるとともに、高度なセキュリティを提供することができる。
1つの実施形態に従えば、無線システムにおける無線基地局に接続されたユーザ装置UEを識別するための端末アイデンティティトークン(端末識別トークン)が生成される。UEは、現行の暗号化鍵に関連した安全な通信を介して無線システムと通信を行うよう適合している。端末アイデンティティトークンを生成するときに、UEとソース無線基地局との双方に知られた1組のデータビットが決定される。そして、端末アイデンティティトークンは、その決定された1組のデータビット、端末アイデンティティ(端末識別情報)、および現行の鍵に応答して生成される。それぞれの無線基地局に特化した端末アイデンティティトークンが導出され、それによってシステムにおけるセキュリティが強化される。
1つの実施形態に従えば、無線システムにおけるユーザ装置UEを識別する方法が提供される。UEは、現行の暗号化鍵に関連する安全な通信を介して無線システムと通信を行っている。第1の端末アイデンティティトークンは、ユーザ装置が現在接続されている無線基地局において生成される。そして、第1の端末アイデンティティトークンは、無線システムにおける複数の他の無線基地局に分配される。さらに第2の端末アイデンティティトークンがユーザ装置の中で生成される。第2のトークンは、他の無線基地局のうちの1つに送信される。第2のトークンが無線局によって受信されると、第1および第2の端末アイデンティティトークンを比較することによりユーザ装置が識別される。第1および第2の端末アイデンティティトークンはどちらも、端末アイデンティティと現行の鍵とに応答して生成される。これにより、接続を失いつつある端末は、安全な識別手順を介してシステムに再接続することができる。
本発明はまた、上記に記載した本方法を実行するよう適合されたノードおよびユーザ装置に拡張することができる。
本発明に従ったノードおよびユーザ装置は、本方法を使用することにより、無線システムにおける安全な通信を実施するための、より有効で、かつ、より安全な手順を提供するであろう。これは、暗号鍵または端末アイデンティティトークンを導出するときに、無線基地局およびユーザ装置にとって利用可能なデータを使用することにより得ることができる。
本発明は、限定的でない例と添付の図面とによって、以下でより詳細に記述される。
セルラー無線システムの外観を示す図である。 無線基地局鍵を生成するための手順において実行されるステップを示すフローチャートである。 移動している移動局の認証性の検証を行う準備をするときに、ソース無線基地局において実行されるステップを示すフローチャートである。 移動局の認証性を検証するときに、ターゲット無線基地局において実行されるステップを示すフローチャートである。 セルラー無線システムに対する移動局の認証性を検証するときに、移動局において実行されるステップを示すフローチャートである。 無線基地局の外観を示す図である。 ユーザ装置の外観を示す図である。
典型的な実施形態における以下の記述は、LTEシステムに対して記述されるであろう。しかしながら、本発明はLTEシステムに限定されることはなく、無線基地局に関連する移動局から、またその移動局に対して送信されるデータを保護するために、無線基地局鍵を使用する任意の無線システムにも適用可能である。
図1は、移動局(ユーザ装置(UE)という用語も使用される)101に対して暗号化した通信を提供するセルラー無線システム100の外観図を示す。UE101は、データを無線基地局103へ送信し、また、データを無線基地局103から受信する。セルラー無線システムがLTEシステムである場合には、無線基地局103には、一般にeNB(evolved NodeB)という用語が使用される。UE101がセルラー無線システム100によってカバーされる地理的エリアの辺りを移動する場合、UE101は時には、1つの無線基地局から別の無線基地局へと接続のハンドオーバを行う必要が生ずることがある。また時には、UEはセルラー無線システム100との接続を失って、従ってセルラー無線システムに再接続を行う必要が生ずる場合がある。これらどちらのシナリオにおいても、セルラー無線システム100とUE101との間では安全な接続が維持されることが望ましい。
UEが無線基地局103によってカバーされるエリアから無線基地局105によってカバーされるエリアに向かって移動する場合には、セルラー無線システムは、ソース無線基地局103からターゲット無線基地局105へのハンドオーバに対する準備を行う。また、時には、移動局101がどの無線基地局に向かってハンドオーバを行うかを予測することが困難である場合があるので、この場合には、いくつかの他の無線基地局もまたハンドオーバに対して準備するであろう。この「用意すべき」無線基地局は、図1では単一の無線基地局107で示されている。
移動局101と、ハンドオーバの後に接続が転送される無線基地局105、107との間で継続される安全な通信に使用することができる、新しい無線基地局鍵がハンドオーバの間に導出される必要がある。この新しい基地局鍵は、変換されたまたは導出された基地局鍵と名付けることができる。セルラー無線システムがLTEシステムである場合には、この変換された鍵(変換鍵)はK_eNB*という記号で表すことができる。
本発明の1つの視点に従えば、「用意されるべき」基地局セットの中の、ユニークな(一意の)変換無線基地局鍵K_eNB*を生成するための情報は、移動局UEと無線基地局eNBの両方に知られた(または通知された)アイデンティティの最下位ビットに基づくことができる。例えば、9ビットのE−UTRAN物理セルアイデンティティ(ここではPhyCell−IDで示す)、または、無線アクセス技術(RAT)コンテキストによって決定されるセルに特化したいずれか他のデータを使用することができる。1つの実施形態に従えば、変換は、ソース基地局鍵K_eNBおよびPhyCell_IDビット等のセルデータを入力として持つ、擬似ランダム関数(PRF)またはハッシュ関数を利用することができる。また、他の入力パラメータも含むことができる。他のパラメータの例としては、C−RNTI、または、その鍵がいつ使用できるかを識別するデータ等の、ユーザに特化した任意の他の情報であってよい。
移動局は、自分の無線アクセス技術(RAT)コンテキストからPhyCell_IDビットを知るであろう。上記の典型的な実施形態においては、所与の基地局eNBに対するターゲット基地局鍵K_eNB*のPhyCell_IDを使用しての導出は、1つの典型的な実施形態においては次式で書くことができる。
K_eNB*=PRF(K_eNB_Source,PhyCell_ID bits,Other_parameters)
本発明の別の視点に従えば、端末アイデンティティトークンTeITは、対応した様式によって形成することができ、また基地局eNBごとにユニーク(一意)にすることができる。すなわち、端末アイデンティティトークンTeITはまた、移動局アイデンティティ、ソース基地局eNBの基地局鍵K_eNB、および受信基地局eNBのPhyCell_IDビットにPRFを適用することにより導出することができる。他の入力パラメータも含むことができる。他のパラメータの例としては、C−RNTI、または、その鍵がいつ使用できるかを識別するデータ等の、ユーザに特化した任意の他の情報であってよい。
さらに、移動局がそのアイデンティティを証明することを要求される場合には、移動局は対応するアイデンティティトークンを生成するよう適合されることができる。これは典型的に、ハンドオーバの際に、ユーザ装置が新しい無線基地局に接続して、システムがユーザ装置のアイデンティティを検証する必要がある場合、または、ユーザ装置への接続が失われて、ユーザ装置がシステムに再接続する必要がある場合にあり得る。
1つの実施形態に従えば、端末アイデンティティトークン1(TeIT1)は次式で定義することができる。
TeIT1=PRF(K_eNB_Source,Terminal_ID,PhyCell_ID bits,Other_parameters)
図2は、移動局101とセルラー無線システム100との間の安全な接続に対する基地局暗号化鍵を生成するときに実行されるステップを示すフローチャートである。図2において、この安全な接続は、ソース無線基地局103からターゲット無線基地局105、107にハンドオーバされる。最初にステップ201において、システムはハンドオーバがあり得ることを検出する。例えば、システムは、無線測定に基づいて、移動局101がソース無線基地局のセル境界に近接していると判定することができる。次に、ステップ203において、ソース無線基地局は、変換した基地局鍵(変換基地局鍵)を生成し、それをターゲット基地局105に送信する。ステップ203においては、ソース基地局103はまた、変換基地局鍵を、「用意されるべき」無線基地局107のセットに送信することもできる。変換基地局鍵は、上記に従って導出することができる。1つの実施形態に従えば、ソース基地局はまた、ステップ205において端末アイデンティティトークンも送信する。端末アイデンティティトークンは、例えば、上記で記述したトークンTeIT1として生成されたトークンであってもよい。その後に、ステップ207に示すように、従来の様式でハンドオーバを実行することができる。
本発明の別の実施形態に従えば、ソース基地局eNBは、「用意されるべき」基地局セットに含まれる全ての基地局に対して、共通トークンTeIT3を分配するよう構成されてもよい。このトークンは、少なくとも端末アイデンティティとK_eNBとを入力とする第2のPRFからの出力に対して適用されたPRFの出力であってよい。他の入力パラメータも含めることができる。他のパラメータの例としては、C−RNTI、または、その鍵がいつ使用できるかを識別するデータ等の、ユーザに特化した任意の他の情報であってよい。
1つの典型的な実施形態に従えば、移動局が自分のアイデンティティトークン情報TeIT2を送信する時に、端末アイデンティティと基地局鍵K_eNBとのPRFを送信する。受信基地局は、端末から受信したTeIT2に外部PRFを適用し、その結果をアイデンティティトークン(すなわち、ソース基地局から受信したTeIT3)と比較することができる。これら2つの量に対応がとれた場合には、端末アイデンティティは確立されたと判定される。異なる表現をすれば、端末アイデンティティトークン2および3は次式で書くことができる。
TeIT2=PRF(K_eNB_Source,Terminal_ID,Other_parameters)
TeIT3=PRF(TeIT2,Other_parameters2)
基地局において行う、移動局から受信したTeIT2とソースeNBから受信したTeIT3との比較は次式のように実行することができる。
TeIT3=?=PRF(TeIT2,Other_parameters2)
ここで、=?=は比較操作を表す。
上記の記述においては、Terminal_IDは、例えば、ソース基地局eNBの中の端末に割り当てられたC−RNTIであってよいし、または、その鍵がいつ使用できるかを識別するデータ等の、ユーザに特化した任意の他の情報であってよい。
従って、例えば、UE101に対する接続が失われて、UE101はセルラー無線システム100に再接続する必要がある場合には、TeIT3アイデンティティトークン情報にアクセスを有する全ての無線基地局は、アイデンティティトークンTeIT2を送信する移動局の認証性を検証することができる。
1つの実施形態に従えば、ターゲット基地局eNBに対する変換基地局鍵K_eNB*は、「用意されるべき」基地局セットに含まれる無線基地局eNBに対する場合と同じ様式で導出することができる。従って、移動局がハンドーバに失敗して、意図するターゲット基地局eNBに対する再接続を試みる場合に、ターゲット基地局eNBは、他の「用意された」全ての基地局eNBと同じタイプの情報を受信することができる。
図3は、移動している移動局の認証性を検証するための準備をするときに、ソース無線基地局において実行されるステップを示すフローチャートである。最初にステップ301において、ソース無線基地局は、端末アイデンティティトークンを複数の他の無線基地局に送信することを決定する。端末アイデンティティトークンを送信する理由は、例えば、ハンドオーバ手順が進行中であるということでよい。ステップ303において、端末アイデンティティトークンは、例えば、上記で記述したTeIT3として生成することができる。次に、ステップ305においてトークンは他の無線基地局に送信される。これらの他の無線基地局は、典型的には、移動局が近い将来に接続する可能性がある、隣接した無線基地局であってよい。
図4は、移動局の認証性を検証するときに、ターゲット無線基地局において実行されるステップを示すフローチャートである。最初にステップ401において、ターゲット無線基地局は、ソース無線基地局からトークンアイデンティティTeIT3を受信する。次に、ステップ403において、ターゲット無線基地局は、移動局から端末アイデンティティトークンTeIT2を受信する。その後に、ステップ405において、ターゲット基地局は、トークンアイデンティティTeIT3を端末トークンアイデンティティTeIT2と比較する。最後に、ステップ407において、ターゲット無線基地局は、ステップ405における比較に基づいて移動局の認証性を検証する。
図5は、セルラー無線システムに対する、移動局の認証性を検証するときに、移動局において実行されるステップを示すフローチャートである。最初にステップ501において、移動局は認証メッセージを送信するよう起動される。例えば、ハンドオーバの際に、または接続が失われて、移動局がセルラー無線システムの無線基地局に対する自分自身の(再)認証を行う必要がある場合である。次に、ステップ503において、移動局は端末アイデンティティトークンを生成する。この端末アイデンティティトークンは上記で記述した端末アイデンティティトークンTeIT2として生成することができる。最後に、ステップ505において、移動局は、セルラー無線システムが移動局を認証できるにように、セルラー無線ネットワークの無線基地局に認証メッセージを送信する。
図6は、上記に従って、変換暗号無線基地局鍵を生成するよう適合された典型的な無線基地局103を示す。無線基地局は、上記に従って暗号鍵または端末アイデンティティトークンを生成するときに使用するデータを選定するためのモジュール601を備える。モジュール601は、上記に従って暗号鍵または端末アイデンティティトークンを生成するよう適合されたモジュール603に接続される。典型的な無線基地局103はまた、無線基地局に接続しているUEを、上記で記述した端末アイデンティティトークンを使用して識別するよう適合された識別器モジュール605を備えることができる。
図7は、上記に従って端末アイデンティティトークンを生成するよう適合された、典型的なユーザ装置(UE)101を示す。UEは、上記に従って端末アイデンティティトークンを生成するときに使用するデータを選定するためのモジュール701を備える。モジュール701は、上記に従って端末アイデンティティトークンを生成するよう適合されたモジュール703に接続される。モジュール703において生成された端末アイデンティティトークンは、モジュール703に接続されたトークン送信機705によって送信することができる。
本明細書に記述した方法とシステムとを使用することにより、セルラー無線システムにおいて、ハンドオーバを行う状況と移動局の認証を要求する状況のいずれの状況においても、安全な通信を実施するための、より有効な手順を提供することができるであろう。

Claims (6)

  1. セルラー通信システムと接続可能なユーザ装置と接続する、該セルラー通信システムのソース無線基地局で無線基地局鍵を生成する方法であって、
    前記ユーザ装置と前記ソース無線基地局との間の通信に使用されている現行の暗号鍵と所定のデータのセットとに応じて前記無線基地局鍵を生成するステップを有し、
    前記所定のデータのセットは、特定のターゲット無線基地局に関連付けられているセルのセル識別情報から導出された、前記ユーザ装置と前記ソース無線基地局の両方にとって既知の物理セル識別情報ビットであることを特徴とする方法。
  2. 前記無線基地局鍵を生成する際に入力データとして追加で入力されたパラメータを使用するステップを有することを特徴とする請求項1に記載の方法。
  3. 擬似ランダム関数を使用して前記無線基地局鍵を生成するステップを有することを特徴とする請求項1または2に記載の方法。
  4. セルラー無線システムにおいてソース無線基地局として使用され、無線基地局鍵を生成するノード装置であって、
    現行の暗号鍵と関連付けられているセキュアな通信を介して前記ソース無線基地局と通信しているユーザ装置と、前記ソース無線基地局との両方にとって既知であって、ターゲット無線基地局に関連付けられているセルのセル識別情報から導出された物理セル識別情報ビットであるデータのセットを決定する手段と、
    前記決定されたデータのセットと、前記現行の暗号鍵とに応じて前記無線基地局鍵を生成する手段と
    を備えることを特徴とするノード装置。
  5. 前記無線基地局鍵を生成する際に入力データとして追加で入力されたパラメータを使用する手段を備えることを特徴とする請求項4に記載のノード装置。
  6. 擬似ランダム関数を使用して前記無線基地局鍵を生成する手段を備えることを特徴とする請求項4または5に記載のノード装置。
JP2012257907A 2007-12-11 2012-11-26 セルラー無線システムにおける無線基地局鍵を生成する方法と装置 Active JP5422037B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US1281407P 2007-12-11 2007-12-11
US61/012,814 2007-12-11

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010537340A Division JP2011507369A (ja) 2007-12-11 2008-07-01 セルラー無線システムにおける無線基地局鍵を生成する方法と装置

Publications (3)

Publication Number Publication Date
JP2013066220A JP2013066220A (ja) 2013-04-11
JP2013066220A5 JP2013066220A5 (ja) 2013-09-26
JP5422037B2 true JP5422037B2 (ja) 2014-02-19

Family

ID=40329319

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2010537340A Pending JP2011507369A (ja) 2007-12-11 2008-07-01 セルラー無線システムにおける無線基地局鍵を生成する方法と装置
JP2012143494A Active JP5398877B2 (ja) 2007-12-11 2012-06-26 セルラー無線システムにおける無線基地局鍵を生成する方法と装置
JP2012257907A Active JP5422037B2 (ja) 2007-12-11 2012-11-26 セルラー無線システムにおける無線基地局鍵を生成する方法と装置

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2010537340A Pending JP2011507369A (ja) 2007-12-11 2008-07-01 セルラー無線システムにおける無線基地局鍵を生成する方法と装置
JP2012143494A Active JP5398877B2 (ja) 2007-12-11 2012-06-26 セルラー無線システムにおける無線基地局鍵を生成する方法と装置

Country Status (11)

Country Link
US (3) US9232390B2 (ja)
EP (2) EP2220883B1 (ja)
JP (3) JP2011507369A (ja)
CN (3) CN101897210B (ja)
AR (1) AR069658A1 (ja)
AT (1) ATE556525T1 (ja)
DK (1) DK2385715T3 (ja)
ES (2) ES2548868T3 (ja)
HK (3) HK1150925A1 (ja)
PL (1) PL2220883T3 (ja)
WO (1) WO2009074356A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101897210B (zh) * 2007-12-11 2014-05-28 爱立信电话股份有限公司 生成蜂窝无线电系统中的无线电基站密钥的方法和设备
CN102625302B (zh) * 2008-06-23 2016-03-30 华为技术有限公司 密钥衍生方法、设备及系统
GB2472580A (en) * 2009-08-10 2011-02-16 Nec Corp A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
CN103686708B (zh) * 2012-09-13 2018-01-19 电信科学技术研究院 一种密钥隔离方法及设备
US8850543B2 (en) * 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
JP6309543B2 (ja) * 2013-01-09 2018-04-11 株式会社Nttドコモ 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス
RU2747375C2 (ru) 2013-01-30 2021-05-04 Телефонактиеболагет Л М Эрикссон (Пабл) Генерирование защитного ключа для двойного соединения
US10448286B2 (en) * 2013-05-13 2019-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Mobility in mobile communications network
WO2018031345A1 (en) * 2016-08-12 2018-02-15 Intel IP Corporation Initiation of radio resource control (rrc) connection reestablishment using security tokens
ES2845874T3 (es) 2017-01-30 2021-07-28 Ericsson Telefon Ab L M Métodos y aparatos para restablecer una conexión de control de recurso de radio(RRC)
WO2018214052A1 (en) 2017-05-24 2018-11-29 Qualcomm Incorporated Uplink small data transmission in inactive state
CN118474917A (zh) * 2018-04-04 2024-08-09 北京三星通信技术研究有限公司 一种认证ue的方法和设备
US20230018433A1 (en) * 2021-07-13 2023-01-19 Vmware, Inc. Accessing corporate resources through an enrolled user device

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
JP3251797B2 (ja) * 1995-01-11 2002-01-28 富士通株式会社 ワイヤレスlanシステム
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
ES2322680T3 (es) * 1998-07-28 2009-06-24 Canon Kk Metodo y dispositivo para comunicacion en una red.
US7783299B2 (en) * 1999-01-08 2010-08-24 Trueposition, Inc. Advanced triggers for location-based service applications in a wireless location system
US6463290B1 (en) * 1999-01-08 2002-10-08 Trueposition, Inc. Mobile-assisted network based techniques for improving accuracy of wireless location system
ATE383607T1 (de) 1999-11-22 2008-01-15 Ericsson Telefon Ab L M Methode und verfahren zum sicheren anmelden in einem telekommunikationssystem
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
US6950521B1 (en) 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US6594489B2 (en) * 2001-12-07 2003-07-15 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
US7280519B1 (en) * 2002-01-08 2007-10-09 Darrell Harvey Shane Dynamic metropolitan area mobile network
US7092943B2 (en) * 2002-03-01 2006-08-15 Enterasys Networks, Inc. Location based data
US20040203787A1 (en) 2002-06-28 2004-10-14 Siamak Naghian System and method for reverse handover in mobile mesh Ad-Hoc networks
GB2392056B (en) * 2002-08-15 2007-03-21 Iml Ltd A participant response system and method
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
DE10307403B4 (de) 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
EP1597898A2 (en) * 2003-02-26 2005-11-23 Nokia Corporation A method of reducing denial-of-service attacks and a system as well as an access router therefor
GB0307764D0 (en) * 2003-04-03 2003-05-07 Nokia Corp Push service location using virtual indentification of predictable temporal announcements
US7302565B2 (en) * 2003-06-24 2007-11-27 Arraycomm Llc Terminal identity masking in a wireless network
US7177623B2 (en) * 2003-07-02 2007-02-13 The United States Of America As Represented By The Secretary Of The Army Localized cellular awareness and tracking of emergencies
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
WO2005043805A1 (en) 2003-10-29 2005-05-12 Koninklijke Philips Electronics N.V. System and method of reliable forward secret key sharing with physical random functions
US8229118B2 (en) 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
ES2271503T3 (es) * 2003-11-26 2007-04-16 France Telecom Autentificacion entre una terminal movil de red celular y un punto de acceso de la red de corto alcance.
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
US7752259B2 (en) * 2004-02-13 2010-07-06 Envisionit Llc Public service message broadcasting system and method
FR2869189B1 (fr) * 2004-04-16 2006-06-02 Thales Sa Procede de controle et d'analyse des communications dans un reseau de telephonie
JP4345596B2 (ja) * 2004-04-22 2009-10-14 セイコーエプソン株式会社 無線通信ネットワークシステムにおける接続認証
KR100640479B1 (ko) * 2004-06-07 2006-10-30 삼성전자주식회사 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법
JP4444336B2 (ja) 2004-06-11 2010-03-31 サムスン エレクトロニクス カンパニー リミテッド 広帯域無線接続通信システムにおける高速ネットワーク再進入システム及び方法
ATE480971T1 (de) * 2004-07-02 2010-09-15 Alcatel Lucent Mechanismus für das weiterreichen für mobile ip- protokolle
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
WO2006075856A1 (en) * 2005-01-17 2006-07-20 Lg Electronics Inc. Tls session management method in supl-based positioning system
BRPI0608531A2 (pt) 2005-02-11 2010-01-12 Nokia Corp método e aparelho para prover os procedimentos de auto-carregamento na rede de comunicação
US7747021B2 (en) * 2005-05-18 2010-06-29 General Dynamics C4 Systems, Inc. Method and apparatus for fast secure session establishment on half-duplex point-to-point voice cellular network channels
WO2006130725A2 (en) * 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US7848769B2 (en) * 2005-06-06 2010-12-07 At&T Mobility Ii Llc System and methods for providing updated mobile station location estimates to emergency services providers
US7602918B2 (en) 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
US8027304B2 (en) * 2005-07-06 2011-09-27 Nokia Corporation Secure session keys context
US7609837B2 (en) * 2005-09-01 2009-10-27 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters
US20070132577A1 (en) * 2005-12-09 2007-06-14 Honeywell International Inc. Method and apparatus for estimating the location of a signal transmitter
US20070154016A1 (en) * 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
EP2005780A2 (en) * 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
ES2807532T3 (es) 2006-03-28 2021-02-23 Ericsson Telefon Ab L M Un método y aparato para manejar claves para encriptación e integridad
US8031745B2 (en) * 2006-04-20 2011-10-04 Texas Instruments Incorporated Downlink synchronization channel and methods for cellular systems
US8140079B2 (en) * 2006-07-31 2012-03-20 Shoretel, Inc. System and method to facilitate handover
US20080039141A1 (en) * 2006-08-10 2008-02-14 Holger Claussen Changing the scrambling code of a base station for wireless telecommunications
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
RU2439847C2 (ru) * 2006-09-26 2012-01-10 Квэлкомм Инкорпорейтед Сенсорные сети на основе беспроводных устройств
EP1973265A1 (en) 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
JP4955812B2 (ja) * 2007-06-29 2012-06-20 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 雑音フロア及び干渉推定方法
US8169992B2 (en) * 2007-08-08 2012-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Uplink scrambling during random access
CN101897210B (zh) * 2007-12-11 2014-05-28 爱立信电话股份有限公司 生成蜂窝无线电系统中的无线电基站密钥的方法和设备
WO2009111522A1 (en) * 2008-03-04 2009-09-11 Alcatel-Lucent Usa Inc. System and method for securing a base station using sim cards
CN102625302B (zh) * 2008-06-23 2016-03-30 华为技术有限公司 密钥衍生方法、设备及系统
CN101835152A (zh) * 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及系统
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统

Also Published As

Publication number Publication date
HK1150925A1 (en) 2012-01-13
JP5398877B2 (ja) 2014-01-29
HK1200637A1 (en) 2015-08-07
CN101897210A (zh) 2010-11-24
ES2548868T3 (es) 2015-10-21
PL2220883T3 (pl) 2012-09-28
JP2012235484A (ja) 2012-11-29
EP2385715B1 (en) 2015-07-01
CN103096313A (zh) 2013-05-08
CN103974247A (zh) 2014-08-06
ES2385690T3 (es) 2012-07-30
CN103974247B (zh) 2019-04-30
DK2385715T3 (en) 2015-08-10
ATE556525T1 (de) 2012-05-15
CN101897210B (zh) 2014-05-28
WO2009074356A1 (en) 2009-06-18
EP2220883A1 (en) 2010-08-25
US20100267363A1 (en) 2010-10-21
US9294916B2 (en) 2016-03-22
US20160255500A1 (en) 2016-09-01
US9232390B2 (en) 2016-01-05
US20150065092A1 (en) 2015-03-05
JP2013066220A (ja) 2013-04-11
HK1185209A1 (zh) 2014-02-07
EP2385715A1 (en) 2011-11-09
CN103096313B (zh) 2015-11-18
JP2011507369A (ja) 2011-03-03
EP2220883B1 (en) 2012-05-02
AR069658A1 (es) 2010-02-10

Similar Documents

Publication Publication Date Title
JP5422037B2 (ja) セルラー無線システムにおける無線基地局鍵を生成する方法と装置
RU2663972C1 (ru) Обеспечение безопасности при связи между устройством связи и сетевым устройством
EP1974553B1 (en) Wireless router assisted security handoff (wrash) in a multi-hop wireless network
EP1946580B1 (en) Method of providing security for relay station
JP5597676B2 (ja) 鍵マテリアルの交換
US9668139B2 (en) Secure negotiation of authentication capabilities
US20090209259A1 (en) System and method for performing handovers, or key management while performing handovers in a wireless communication system
EP3094127A1 (en) Method and apparatus for base station self-configuration
CN105794243B (zh) 用于移动设备的同时多小区连接的安全密钥生成
KR20000012072A (ko) 두 당사자 인증 및 키 일치 방법
EP3718330B1 (en) Session key establishment
JP2011519235A (ja) トラフィック暗号化キーの派生方法
WO2012031510A1 (zh) 一种实现安全密钥同步绑定的方法及系统
CN103313242A (zh) 密钥的验证方法及装置
EP3174326B1 (en) Method for providing a wireless user station for access to a telecommunication network through a network wireless access point, associated network wireless access point and wireless user station
KR102593167B1 (ko) 통신 네트워크 시스템의 동작방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131122

R150 Certificate of patent or registration of utility model

Ref document number: 5422037

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250