JP5447646B2 - 通信ネットワークセキュリティを提供する方法 - Google Patents

通信ネットワークセキュリティを提供する方法 Download PDF

Info

Publication number
JP5447646B2
JP5447646B2 JP2012503152A JP2012503152A JP5447646B2 JP 5447646 B2 JP5447646 B2 JP 5447646B2 JP 2012503152 A JP2012503152 A JP 2012503152A JP 2012503152 A JP2012503152 A JP 2012503152A JP 5447646 B2 JP5447646 B2 JP 5447646B2
Authority
JP
Japan
Prior art keywords
handover
value
nas
security
count
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012503152A
Other languages
English (en)
Other versions
JP2012533911A (ja
Inventor
アナンド ラーガワ プラサド
カロライン ジャクタ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2012533911A publication Critical patent/JP2012533911A/ja
Application granted granted Critical
Publication of JP5447646B2 publication Critical patent/JP5447646B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

優先権の主張
2009年8月10日に出願された英国特許出願第0913909.8号、および2009年11月5日に出願された英国特許出願第0919398.8号の優先権を主張し、その内容を参照により本明細書に組み込む。
本発明は、通信ネットワークセキュリティ、およびそれを提供するために構成された関連方法および装置に関する。
モバイル通信ネットワーク技術が進歩し、より高い機能のネットワークおよびシステムが利用可能になるにつれて、知られているモバイル装置(ME)およびユーザ装置(UE)などに使用されるモバイル無線通信装置は、異なる無線アクセス技術(RAT)についての機能を保持する傾向があり、インターRATベースおよびイントラRATベースの両方でハンドオーバ手順が可能になった。
モバイル通信ネットワークにとって高度のセキュリティおよび完全性が継続的に必要であり、通信メッセージの傍受を防ぐよう努めることが特に望ましい。
現在、セキュリティ対策はしばしば暗号鍵(CK)および完全鍵(IK)などの鍵を使用しており、このような鍵の生成はしばしばハンドオーバ手順の間に発生する。
このようなセキュリティ問題の取扱いおよび管理には限界および欠点が存在し、それが潜在的なセキュリティ侵害につながる場合がある点に留意されたい。
セキュリティ鍵の生成および管理のための知られている手順は、米国特許出願公開第2009/161874号A1、および米国特許出願公開第2009/154703号A1、カナダ特許出願第2659959号A1、ならびに米国特許第7519178号B1に開示されており、本発明と比較して、セキュリティおよび増強の問題に対して全く異なるソリューションを提示している。
米国特許出願公開第2009/161874号A1 米国特許出願公開第2009/154703号A1 カナダ特許出願公開第2659959号A1 米国特許第7519178号B1
本発明は、知られているネットワークセキュリティを確立する方法およびネットワーク要素よりも優れている、ネットワークセキュリティを確立する方法、およびそれに関連するモバイル無線通信ネットワーク要素を提供しようとするものである。
本発明の第1の態様によれば、モバイル無線通信ネットワーク内のネットワークセキュリティを提供する方法であって、モバイル無線通信装置とネットワークとの間の通信のためのセキュリティコンテキストを入力パラメータに応じて作成するステップと、それぞれの最初のハンドオーバ試行の一部として、以前のバージョンとは異なるパラメータのバージョンを適用できるようにパラメータを制御するステップとを含む方法が提供される。
本発明の例示的実施形態の方法が、セキュリティコンテキストを決定する際に使用される、およびそれぞれのハンドオーバ手順の最初のハンドオーバ試行の間に使用される入力パラメータが以前の入力パラメータとは異なることを保証する限り、これは、たとえば必要なセキュリティ鍵を作成する際に従来のパラメータが間違って使用されることはないことを保証する際に有利であると証明できる。
一例を挙げると、パラメータの制御は少なくとも1つのハンドオーバ試行についてのネットワークシグナリングに依存しない。
パラメータの制御が、少なくとも1つのハンドオーバ試行について、ネットワークからモバイル無線通信装置へのシグナリングに依存しないように構成できることが好ましい。
特に、シグナリングは非アクセス層(NAS)メッセージングを備えることができるのが好ましい。
好都合なことに、入力パラメータは信号カウント、特にダウンリンク(DL)NASカウントを備えることができる。
本方法は、最初のハンドオーバ試行ごとにパラメータを制御するステップを含むことが好ましい。
例示的実施形態では、本方法はハンドオーバ試行の成功を監視するステップをさらに含むことができる。
好都合なことに、最初のハンドオーバ試行が成功しなかったと判定されると、同じパラメータについてハンドオーバ試行を繰り返すことができる。
好都合なことに、ハンドオーバでのさらなる試行は、手順試行の失敗が示された場合のみ許可され得る。
モバイル無線通信装置によるハンドオーバコマンドの受信によって成功が判定できることが好ましい。
好都合なことに、ハンドオーバ失敗の表示はNAS非配信表示(NAS Non delivery indication)を含むことができる。
好都合なことに、モバイル無線通信装置によってパラメータが受信されないことが表示された場合、このようなNAS非配信表示が送信されるように構成できる。
本方法は、モバイル無線通信装置がカウントを受信していないことを表示する間、ダウンリンクNASカウントの所与の値を含むインター無線アクセス技術(IRAT)ハンドオーバを送信するステップを含むことができることが好ましい。
本方法は、ユニバーサルモバイル通信システム(UMTS)へのRATハンドオーバのメッセージが一旦送信されると、カウントを増加しないステップを含むことが好ましい。
本方法は、以前のハンドオーバ、特に直前のハンドオーバにカウントが使用されたという判定に応答して、モバイル無線通信装置でルーティング更新手順を実行するステップを含むことができることが好ましい。
好都合なことに、更新手順は、ネットワークが認証手順を実行できるように鍵セット利用可能性に関する情報を含むことができる。
例示的実施形態では、このようなさらなる機能は、UEからのレイヤ2認証メッセージがRAN LTEによって受信されていないので、モバイル無線通信装置がカウントを受信していないことを、ロングタームエボリューション(LTE)システムの無線アクセスネットワーク(RAN)が不確かに表示する場合に特に使用できる。
さらに、このような機能は、ネットワークがUMTS認証手順(authentification procedure)を実行できるように、特に鍵セット識別子がUMTS鍵セット識別子を含むUMTSへのハンドオーバに関して使用できることが好ましい。
本発明の他の態様によれば、モバイル無線通信ネットワーク内にネットワークセキュリティを提供する方法であって、UEとネットワークとの間の通信のためのセキュリティコンテキストをダウンリンクNASカウントに応じて作成するステップと、それぞれの最初のハンドオーバ試行の一部として、以前のカウント値と区別できるようにDL NASカウントを増加するステップとを含む方法が提供される。
本発明の例示的実施形態を、UMTSへのハンドオーバ手順、特にロングタームエボリューション(LTE: Long Terminal Evolution)システムからのハンドオーバ手順を向上させるために提供できることが好ましいことが理解されよう。
本発明の例示的実施形態は、LTEからUMTSへの連続的ハンドオーバに関して特に有用であると証明できることが好ましい。
本発明の他の態様によれば、モバイル無線通信装置とモバイル無線通信ネットワークとの間の通信のためのセキュリティコンテキストを提供するように構成された、モバイル無線通信ネットワーク内で使用するためのモバイル無線通信ネットワーク要素であって、入力パラメータに応じてセキュリティコンテキストが作成されるように構成されたネットワーク要素が提供され、それぞれの最初のハンドオーバ試行の一部として、以前のバージョンとは異なるパラメータのバージョンを適用できるようにパラメータを制御するためにネットワーク装置が構成される。
したがって、本発明の例示的実施形態は、上記で定義したように、本方法の様々な特徴の機能を発揮するモバイル無線通信ネットワーク要素を提供できることが理解されよう。
すなわち、本要素はセキュリティコンテキストを決定する際に使用される、およびそれぞれのハンドオーバ手順の最初のハンドオーバ試行の間に使用される入力パラメータが連続的ハンドオーバについて決して同じではないと保証できることが好ましく、これは、たとえば必要なセキュリティ鍵を作成する際に、従来の入力パラメータが間違って使用されることはないことを保証する際に有利であると証明できる。
さらに、例示的実施形態では、その際パラメータの制御は必ずしもハンドオーバ手順内の少なくとも1つのハンドオーバ試行についてのシグナリングに依存せず、シグナリングはネットワークからモバイル無線通信装置へのシグナリングを備えることができる。
同様に、ネットワーク要素について、シグナリングは非アクセス層(NAS)メッセージングを備えることができることが好ましく、入力パラメータは信号カウント、特にダウンリンク(DL)NASカウントを備えることができることが好ましい。
上述のように、要素は最初の試行が成功ではなかったと判定されると、同じパラメータについてハンドオーバ試行を繰り返すことができるように制御機能を含むことができることが好ましい。
制御機能は、以前のハンドオーバ、特に直前のハンドオーバにカウントが使用されたという判定に応答して、モバイル無線通信装置でルーティング更新手順を開始するステップを含むことができることが好ましい。
上述のように、更新手順は、ネットワークが認証手順を実行できるように鍵セット利用可能性に関する情報を含むことができることが好ましい。
例示的実施形態では、このようなさらなる機能は、UEからのレイヤ2認証メッセージがRAN LTEによって受信されていないので、モバイル無線通信装置がカウントを受信していないことを、ロングタームエボリューション(LTE)システムの無線アクセスネットワーク(RAN)が不確かに表示する場合に特に使用できる。
さらに、このような機能は、ネットワークがUMTS認証手順を実行できるように、特に鍵セット識別子がUMTS鍵セット識別子を含むUMTSへのハンドオーバに関して使用できることが好ましい。
ある実施形態の特定の機能に関して、LTEコアネットワークからのLTEコマンドメッセージからの「最初の」ハンドオーバは、現在と比較して増加したダウンリンクNASカウントを含むことができる。この増加したダウンリンクNASカウントは、IRAT(インター無線アクセス技術)ハンドオーバ準備段階の間に、転送リロケーション要求内でUMTSコアネットワークに以前転送されている。
NASセキュリティパラメータを含むLTEコマンドメッセージからのハンドオーバがUEによって正確に受信されない場合、eNBによってLTEコアネットワークにNAS非配信表示メッセージを送信できることが好ましい。
LTE無線アクセスネットワーク(eNodeB、eNB)からNAS非配信表示メッセージが受信されない限り、LTEコマンドメッセージからUEにどのようなさらなるハンドオーバも送信しないようにLTEコアネットワークを構成できることが好ましい。
UEとMMEとの間のダウンリンクNASカウント非同期化を防ぐために、およびNAS非配信表示がeNBから受信された場合、以前送信したものと同じ(すなわち、増加していない)ダウンリンクNASカウントを含む同じNASセキュリティコンテナを再送信するようにLTEコアネットワークを構成できることが好ましい。
上記より、転送リロケーション完了を受信すると、LTEコアネットワークはUEに送信されたLTEコマンドからのハンドオーバに含まれたダウンリンクNASカウントをUEが好んで使用したことがわかる。
たとえばLTEネットワークサイドコンポーネントに関して、LTEコマンドメッセージからのハンドオーバがUEによって受信されない場合、NASセキュリティコンテナを含むNAS非配信表示をLTEコアネットワークに送信するようにeNBを構成できることが好ましい。
MMEに関して、LTEコマンドからのハンドオーバの「最初の」送信の際のみ、ダウンリンクNASカウントを増加できる。当然、LTEコマンドからのハンドオーバの送信が失敗である場合は、NAS PDU IE内に含まれる同じ以前のNASセキュリティを、eNBを介してUEに再送信できるようにMMEを構成できることが好ましい。
例示的実施形態では、ロングタームエボリューション(LTE)システムからの無線アクセスネットワーク(RAN)が、UEからのレイヤ2承認メッセージがRAN LTEによって受信されていないためにモバイル無線通信装置がカウントを受信していないことを不確かに示す場合、UMTSへの連続的ハンドオーバのためにUMTSへの以前のハンドオーバで既に使用されたものとしてカウントが検出されると、モバイル無線通信装置は、ネットワークがUMTS承認手順を実行できるように、利用可能なUMTS鍵セット識別子はないという情報を含むルーティングエリア更新手順を実行する。
本発明の例示的実施形態は、LTEからのIRATハンドオーバでISRが起動されると特に適用できるが、一般にLTEからのどのようなIRATハンドオーバにも適用できることが理解されよう。
本発明の例示的実施形態は、ネットワーク内で、およびセキュリティコンテキストで動作するように構成されたモバイル無線通信装置も提供できることを理解されたい。
本発明を、以下で添付の図面を参照して例示のみの目的でさらに説明する。
現在の技術の限界を示す連続的ハンドオーバの概略図である。 LTEおよびUMTSコアネットワークに関する、ならびに本発明の実施形態による、ハンドオーバの例のシグナリング図である。 本発明の実施形態による無線通信ネットワーク要素の概略図である。
特にLTEおよびUMTSシステムのためのセキュリティコンテキストの提供、ならびに入力パラメータダウンリンクNASカウントに応じて作成される暗号鍵および完全鍵の使用に関して、本発明の例示的実施形態をさらに説明し、添付の図面を参照して示すことが理解されよう。
現在の技術の特定の欠点は、このようなセキュリティコンテキストが開発される方法に関して、特に連続的ハンドオーバについて発生し、それについては以下でより詳細に説明する。
上述のように、セキュリティコンテキストは一般に、データの機密性を保証するために使用される暗号鍵、および2つの通信者間で転送する間にデータ破損が発生していないことを保証するために使用される完全鍵を含む。
一例を挙げると、UMTSシステムへの安全なアクセスを提供するためにUEとネットワークとの間にUMTSセキュリティコンテキストを作成でき、同様に、LTEシステムにアクセスするためにUEとネットワークとの間にLTEセキュリティコンテキストを作成できる。
さらに、プロトコルスタックの関連層に関してセキュリティが維持されていることを保証するために、UMTSまたはLTEセキュリティコンテキストごとにアクセス層セキュリティコンテキストを作成できる。
上述のように、特にインターRAT環境内で、UEは接続モードでLTEからUMTSに移動でき、このような場合、UMTSセキュリティコンテキストは先行するLTEセキュリティコンテキストから得られる。LTEセキュリティコンテキストの入力パラメータは、たとえばダウンリンクNASカウントを含むことができる。
ネットワークがNASメッセージをUEに送信すると、いつでもダウンリンクNASカウントは増加されることが当然理解されよう。
したがって、UEがLTEからUMTSへの連続的ハンドオーバを実行する場合、およびネットワークがUEにどのようなNASメッセージも送信しない場合、同じUMTSセキュリティコンテキストが再利用されることが理解されよう。
たとえばアイドルモードシグナリングリダクション(ISR)機能が起動される場合、UEからのネットワークからのNASメッセージの欠落を開始され得る。
このような潜在的セキュリティ侵害を、図1を参照してさらに説明する。図1では、LTEシステム10への最初の接続が最初に示され、UMTS12への後続のハンドオーバ、LTEシステム14への後続のリターン、およびUMTS16への後続のハンドオーババックが示される。
まずLTE10への最初の接続に目を向けると、現在のLTEセキュリティコンテキストが開発されており、暗号鍵および完全鍵を含んでいる。
UEが移動すると、矢印Aで示されるように、UMTS12への接続モードで、やはり暗号鍵および完全鍵を有するUMTSセキュリティコンテキストがLTE10のセキュリティコンテキストからのマッピングの結果として作成され、ダウンリンクNASカウントを入力パラメータとして使用する。
図示された場合では、次いでUEが矢印Bに示されるようにLTEシステム14にアイドルモードで移動し、LTE10への以前の移動で以前作成されたセキュリティコンテキストミラーリングを再び使用する。
しかし、より重要なことに、UE(図示せず)についてのISR機能の起動18がある場合では、ネットワークからUEにNASシグナリングが送信されることはなく、ダウンリンクNASカウントの値におけるインクリメントはない。
したがって、矢印Cによって接続モードで示されるようにUEがUMTS16に次に連続的に移動すると、LTEセキュリティコンテキストからのマッピングの結果として、ならびにUMTS12への以前の移動に関連して使用したのと同じダウンリンクNASカウントを使用して、暗号鍵および完全鍵を有するUMTSセキュリティコンテキストが作成される。したがって、UMTS16への移動に関して、UMTS12への移動の場合と同じセキュリティ鍵が使用される。当然、通信を傍受しようとする第3者「攻撃者」が、以前の移動からUMTS内のUEで鍵にアクセスできる場合、「攻撃者」はUMTS16への次のUEの移動にこれらの鍵を再利用できることになる。UEとネットワークとの間の通信の傍受が可能になってしまい、これは当然実質的なセキュリティの欠陥を表す。
本発明は、攻撃者がUEのUMESへの以前の移動から鍵を手に入れようとしても、このことがどのような後続の通信交換も脅かさないように、図示した例における入力パラメータおよびダウンリンクNASカウントは連続的ハンドオーバ間で同じままであることはできないことを保証する際に有利であることを証明できることが、上記の説明および以下の図示した例から理解されよう。
上述した従来技術文書に加えて、このようなセキュリティ問題を改善するために知られている様々な試みが行われてきた。たとえば、UMTSセキュリティコンテキストを得るためにアップリンクNASカウントを使用するために、次のような試みが行われてきた;異なるAS鍵を生成するためにAS次ホップ(Next Hop、NH)および次チェーンカウント(Next Chain Count、NCC)セキュリティパラメータを使用すること、NASノンスUEおよびノンスMMEセキュリティパラメータを使用すること、NASセキュリティモードコマンド手順を起動すること、ならびにネットワークからのダウンリンクNASメッセージを使用すること。しかし、これらの例は全てUEとネットワークとの両方に影響を及ぼす限り制限を受け、場合によっては下位互換性の問題によって制限されてしまう。
次に図2に目を向けると、本発明の実施形態を示すシグナリング図が提供されており、ハンドオーバコマンドがUEによって受信されない場合、およびハンドオーバコマンドがUEによって受信された場合をカバーしている。
図2は、アクセスネットワークのUE20およびeNB22についての概略的な形式のネットワーク構成、ならびにLTEコアネットワーク24およびUMTSコアネットワーク26を備えるネットワーク要素を示している。したがって、図示された実施形態はLTEシステムからUMTSシステムへの連続的ハンドオーバに関することが理解されよう。
図示された手順は、eNB22からLTEコアネットワーク24に「ハンドオーバが必要」シグナリングメッセージ36が送信されるハンドオーバ準備段階28から開始して、本実施形態によれば、ダウンリンクNASカウントにおける制御された増加が38で開始される。次いで、LTEコアネットワーク24からUMTSコアネットワーク26への転送通信要求信号40、およびそこから得られる転送通信応答42が、LTEコアネットワーク24からマッピングされた、およびインクリメントしたダウンリンクNASカウントに基づくUE認証とUMTSセキュリティコンテキストとの両方を考慮する。
したがって、ダウンリンクNASカウントにおけるこの制御されたインクリメントした変化は、準備されているハンドオーバに対して、セキュリティコンテキスト、したがって関連セキュリティ鍵が、何らかの先行するハンドオーバに関連して生じているものと異なっており、潜在的なセキュリティ侵害を避けられることを保証することが理解されよう。
ハンドオーバ準備段階28の完了に続いて、ハンドオーバ実行段階30に関連するシグナリングを、LTEコアネットワーク24からeNB 22へのハンドオーバコマンド44で開始する。図示されたハンドオーバ手順によって、LTE無線アクセスネットワークeNBから「NAS非配信表示」メッセージが受信されない限り、LTEコアネットワーク24からUE20へさらなる「ハンドオーバコマンド」メッセージが送信されることはなく、以下でさらに説明するが重要なことに、このようなどんな再送信も上述のハンドオーバ準備段階28の間に以前にインクリメントされたのと同じダウンリンクNASカウントを使用することになることが、以下から理解されよう。
ハンドオーバ実行段階30の間に2つのシナリオが発生し、それぞれが図2に示されている。
最初のシナリオ32では、ハンドオーバコマンドはUE20によって正常に受信されない。しかし上述のように、ハンドオーバコマンド信号44は提示されないが、eNB22からLTEコアネットワーク24にNAS非配信表示信号46が配信される。
この特定のシグナリングメッセージ46は、このシグナリングメッセージ46の受信時にのみLTEコアネットワーク24がハンドオーバコマンド信号48を再送信する限り、本発明を実施する方法において重要なステップである。重要なことには、再送信されたハンドオーバコマンド48は、以前送信されたNASコンテナと同じダウンリンクを含む同じNASセキュリティコンテナを使用し、これは、UE20とモバイル管理エンティティ(MME)などのコアネットワークのネットワーク要素との間のダウンリンクNASカウント同期を維持するために好都合にサービスする。
代替シナリオ34では、ハンドオーバコマンド信号44は、コマンドメッセージ50、およびUE20からUMTS無線アクセスネットワークに配信されたUMTS完了メッセージ52への後続のハンドオーバによって示されるように、UEによって正常に受信される。次いで、これはUMTSコアネットワーク26への通信完了シグナリングメッセージ54を開始する。UMTSコアネットワーク26は、転送リロケーション完了シグナリングメッセージ56でLTEコアネットワーク24に応答する。
好都合なことに、このような転送リロケーション完了シグナリングメッセージ56を受信すると、LTEコアネットワークは、UE20に送信された「ハンドオーバコマンド」内に含まれるように、UE20がインクリメントされたダウンリンクNESカウントを使用したことを容易に判定できる。これは、セキュリティ鍵および関連セキュリティコンテキストの確立に関してセキュリティ侵害が発生し得なかったことを再確認する役割を果たす。
UMTSハンドオーバへの後続のLTEのためのどのような後続のハンドオーバ準備段階の間にも、以前のダウンリンクNASカウントの再利用を防ぐために、およびセキュリティ鍵を決定するための入力パラメータとして機能するために、ダウンリンクNASカウントはインクリメントされることが理解されよう。
したがって、現在の技術において発生するようなセキュリティ侵害を好都合に防ぐことができる。
図示した実施形態を特に参照して、本発明は、NASセキュリティパラメータがUEによって受信されていない場合、非NAS配信表示を含むシグナリングメッセージを好都合に提供することを理解されたい。さらに、ダウンリンクNASカウントの所与の値を含むUMTSシグナリングメッセージへのIRATハンドオーバは、UEの受信が発生するまで続くので、一旦UMTSメッセージへのIRATハンドオーバが送信されるとカウントは単に増分されない。これにより、UEとたとえばMMEとの間の同期のメンテナンスができるようになる。
最後に図3に目を向けると、MME58などの、ネットワーク装置の一部を形成し、本発明を実装するネットワーク要素の単純な概略表示が提供される。MME58は、LTEコマンドからのハンドオーバの「最初の」送信時に、たとえばダウンリンクNASカウントを増加するための制御機能60を含むように構成され、UEでのLTEコマンドからのハンドオーバの配信失敗を判定すると同じNASセキュリティコンテナの再送信を開始するためにサービスする関連制御機能62をさらに含む。このように、制御機能60は、UEへの以前の送信の失敗の判定後、インクリメントされないダウンリンクNASカウントだけを送信することになる。当然、上述のように、UEへのハンドオーバコマンドの送信が成功である場合、さらなるハンドオーバ手順の最初のステージの次のインスタンスで、2つの連続的ハンドオーバ手順の間に発生した可能性があるダウンリンクNASシグナリングの実際の状態にかかわらず制御機能60が再びダウンリンクNASカウントをインクリメントする。同じまたはより古いダウンリンクNASカウントが再利用されることをUEが検出すると、UEはNASルーティングエリア更新手順を実行する。
本発明は、上述の実施形態の詳細に限定されず、適切なハンドオーバ手順に関するどのような適切なセキュリティパラメータの制御にも関することができることを理解されたい。特に、本発明はLTEからIRATハンドオーバでISRが起動される場合に適用できるが、さらに一般的にはLTEからのどのようなIRATハンドオーバにも適用できる。
本発明は、ネットワーク内に高度のネットワークセキュリティを提供するために、モバイル無線通信装置とネットワークとの間のモバイル無線通信に適用できる。
10 LTEシステム
12 UMTS
14 LTEシステム
16 UMTS
20 UE
22 eNB
24 LTEコアネットワーク
26 UMTSコアネットワーク
28 ハンドオーバ準備段階
30 ハンドオーバ実行段階
34 代替シナリオ
36 シグナリングメッセージ
40 転送通信要求信号
42 転送通信応答
44 ハンドオーバコマンド信号
46 NAS非配信表示信号
46 シグナリングメッセージ
48 ハンドオーバコマンド信号
50 コマンドメッセージ
52 UMTS完了メッセージ
54 通信完了シグナリングメッセージ
56 転送リロケーション完了シグナリングメッセージ
58 MME
60 制御機能
62 関連制御機能

Claims (12)

  1. 複数のハンドオーバ手順のそれぞれの間中に、モバイル無線通信ネットワーク内にネットワークセキュリティを提供する方法であって、前記方法は、
    モバイル無線通信装置と前記ネットワークとの間の通信のためのセキュリティコンテキストを作成するステップであって、前記セキュリティコンテキストの作成は、入力パラメータとして非アクセス層(NAS)カウントの値を使用してセキュリティ鍵を生成することを含む、作成するステップと、
    それぞれの前記ハンドオーバ手順のハンドオーバ試行の一部として、前記NASカウントの異なる個々の値がそれぞれの前記ハンドオーバ手順の間中に使用されることを保証するように前記NASカウントの前記値を制御するステップとを含む、方法。
  2. 前記NASカウントの前記値を制御する前記ステップは、それぞれのハンドオーバ手順の個々の最初のハンドオーバ試行のために、前記NASカウントの前記値を増加するステップを含む、請求項に記載の方法。
  3. 前記NASカウントの前記個々の値を、UMTSへの後続のハンドオーバについてのセキュリティコンテキストの一部として、ハンドオーバ手順ごとに格納するステップ含む、請求項1または2に記載の方法。
  4. UMTS(Universal Mobile Telecommunication System)への前記後続のハンドオーバのために、セキュリティコンテキストの一部として格納された次の予測値とそれぞれの格納された値との較によって前記NASカウントの同じまたはより古い値を検出するステップを含む、請求項に記載の方法。
  5. 前記NASカウントの前記同じまたはより古い値が前記ネットワーク内のモバイル無線通信装置によって検出される、請求項に記載の方法。
  6. 前記モバイル無線通信装置で、UMTS認手順の開始を求めるために、UMTS鍵セットが利用可能ではないことを示すための識別子の提供を含むルーティングエリア更新手順を実行するステップを含む、請求項に記載の方法。
  7. ンドオーバコマンドが前記モバイル無線通信装置によって受信される場合、前記最初の試行が成功したと判定される、請求項に記載の方法。
  8. アイドルモードシグナリングリダクション起動期間中に前記NASカウントの前記値を制御する前記ステップを含む、請求項1から7のいずれか一項に記載の方法。
  9. 複数のハンドオーバ手順のそれぞれの間中に、モバイル無線通信ネットワーク内で使用するためのモバイル無線通信ネットワーク要素であって、前記要素は、
    モバイル無線通信装置と前記ネットワークとの間の通信のためのセキュリティコンテキストを提供する手段であって、前記セキュリティコンテキストが、入力パラメータとして非アクセス層(NAS)カウントの値を使用して生成されるセキュリティ鍵を含む、提供する手段と、
    それぞれの前記ハンドオーバ手順の間中に、前記NASカウントの異なる個々の値が使用されることを保証するように、前記NASカウントの前記値を、それぞれの前記ハンドオーバ手順のハンドオーバ試行の一部として制御する手段とを有する、モバイル無線通信ネットワーク要素。
  10. 前記モバイル無線通信ネットワーク要素が請求項1からのいずれか一項に記載の方法によるネットワークセキュリティを提供するように構成される、請求項に記載のモバイル無線通信ネットワーク要素。
  11. 複数のハンドオーバ手順のそれぞれの間中に、モバイル無線通信ネットワーク内のネットワークセキュリティを提供する、無線通信装置によって実行される方法であって、前記方法は、
    入力パラメータとして非アクセス層(NAS)カウントの値を使用して生成されるセキュリティ鍵を含むセキュリティコンテキストとともに動作するステップと、
    以前のハンドオーバ手順の間中に受信された前記NASカウントの値と異なる前記NASカウントの前記値を識別するデータを、それぞれの前記ハンドオーバ手順のハンドオーバ試行の一部として受信するステップとを含む、方法。
  12. 複数のハンドオーバ手順のそれぞれの間中に、モバイル無線通信ネットワーク内で動作するためのモバイル無線通信装置であって、前記モバイル無線通信装置は、
    入力パラメータとして、非アクセス層(NAS)カウントの値を使用して生成されるセキュリティ鍵を含むセキュリティコンテキストとともに動作する手段と、
    以前のハンドオーバ手順の間中に受信された前記NASカウントの値と異なる前記NASカウントの前記値を識別するデータを、前記ハンドオーバ手順のハンドオーバ試行の一部として受信する手段とを含む、モバイル無線通信装置。
JP2012503152A 2009-08-10 2010-07-13 通信ネットワークセキュリティを提供する方法 Expired - Fee Related JP5447646B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB0913909.8 2009-08-10
GB0913909A GB2472580A (en) 2009-08-10 2009-08-10 A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
GB0919398.8 2009-11-05
GB0919398A GB2472658A (en) 2009-08-10 2009-11-05 Telecommunications network security
PCT/JP2010/062130 WO2011018931A2 (en) 2009-08-10 2010-07-13 Method of providing telecommunications network security

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013272633A Division JP5750153B2 (ja) 2009-08-10 2013-12-27 通信装置においてネットワークセキュリティ鍵を作成する方法及びネットワーク

Publications (2)

Publication Number Publication Date
JP2012533911A JP2012533911A (ja) 2012-12-27
JP5447646B2 true JP5447646B2 (ja) 2014-03-19

Family

ID=41129876

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012503152A Expired - Fee Related JP5447646B2 (ja) 2009-08-10 2010-07-13 通信ネットワークセキュリティを提供する方法
JP2013272633A Expired - Fee Related JP5750153B2 (ja) 2009-08-10 2013-12-27 通信装置においてネットワークセキュリティ鍵を作成する方法及びネットワーク

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2013272633A Expired - Fee Related JP5750153B2 (ja) 2009-08-10 2013-12-27 通信装置においてネットワークセキュリティ鍵を作成する方法及びネットワーク

Country Status (8)

Country Link
US (1) US9172723B2 (ja)
EP (1) EP2465278B1 (ja)
JP (2) JP5447646B2 (ja)
KR (1) KR101399169B1 (ja)
CN (1) CN102474718B (ja)
CA (1) CA2769719C (ja)
GB (2) GB2472580A (ja)
WO (1) WO2011018931A2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790965B (zh) * 2011-05-18 2016-09-14 华为技术有限公司 切换方法、基站、用户设备和移动管理实体
GB2491047B (en) * 2012-06-07 2013-12-11 Renesas Mobile Corp Apparatus and methods for security context selection
CN103686725B (zh) * 2012-09-26 2016-12-28 成都鼎桥通信技术有限公司 用户数据管理方法、设备和系统
EP2912867A1 (en) * 2012-10-29 2015-09-02 Nokia Solutions and Networks Oy Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks
CN103945378B (zh) * 2013-01-21 2018-11-30 中兴通讯股份有限公司 一种终端协同的认证方法及设备中间件
WO2017092813A1 (en) 2015-12-03 2017-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Multi-rat access stratum security
JP6630990B2 (ja) 2015-12-03 2020-01-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) マルチratネットワークにおける軽量rrc接続セットアップ
US10462837B2 (en) * 2016-11-04 2019-10-29 Qualcomm Incorporated Method, apparatus, and system for reestablishing radio communication links due to radio link failure
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
CN109361655B (zh) * 2017-11-17 2019-08-16 华为技术有限公司 一种安全保护的方法及装置
US11974122B2 (en) 2018-08-13 2024-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Protection of non-access stratum communication in a wireless communication network

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7519178B1 (en) 1999-02-24 2009-04-14 International Business Machines Corporation Method, system and apparatus for ensuring a uniform distribution in key generation
DE19927639A1 (de) * 1999-06-17 2000-12-21 Bosch Gmbh Robert Verfahren zur wiederholten Übertragung von Nachrichten in einem zentral gesteuerten Kommunikationsnetz
US6594489B2 (en) * 2001-12-07 2003-07-15 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
MXPA04005487A (es) 2001-12-07 2004-12-06 Qualcomm Inc Aparato y metodo de uso de una clave cifrada en una red de comunicaciones hibrida.
US7792527B2 (en) 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
EP1562340A1 (en) 2004-02-05 2005-08-10 Siemens Aktiengesellschaft Method and apparatus for establishing a temporary secure connection between a mobile network node and an access network node during a data transmission handover
KR100832530B1 (ko) 2005-12-07 2008-05-27 한국전자통신연구원 Epon의 보안서비스를 위한 키 관리 방법 및 보안 채널제어 장치
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
WO2008152611A1 (en) * 2007-06-15 2008-12-18 Nokia Corporation Apparatus, method and computer program product providing transparent container
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
ATE535108T1 (de) * 2007-10-29 2011-12-15 Nokia Corp System und verfahren zum authentifizieren eines kontexttransfers
JP2011507369A (ja) * 2007-12-11 2011-03-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セルラー無線システムにおける無線基地局鍵を生成する方法と装置
US20090154703A1 (en) 2007-12-18 2009-06-18 Vizio Content Protection Using Encryption Keys Where only part of the private key is associated with end user data
US8331906B2 (en) * 2007-12-19 2012-12-11 Nokia Corporation Methods, apparatuses, system, and related computer program products for handover security
CN101232736B (zh) * 2008-02-22 2012-02-29 中兴通讯股份有限公司 用于不同接入系统之间密钥生存计数器的初始化设置方法
US8145195B2 (en) * 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
CN101304311A (zh) 2008-06-12 2008-11-12 中兴通讯股份有限公司 密钥生成方法和系统
US8798632B2 (en) * 2008-06-13 2014-08-05 Nokia Corporation Methods, apparatuses, and computer program products for providing fresh security context during intersystem mobility
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
CN101931951B (zh) * 2009-06-26 2012-11-07 华为技术有限公司 密钥推演方法、设备及系统

Also Published As

Publication number Publication date
US20120129491A1 (en) 2012-05-24
EP2465278A2 (en) 2012-06-20
CA2769719C (en) 2014-09-02
KR20120049323A (ko) 2012-05-16
WO2011018931A2 (en) 2011-02-17
GB0913909D0 (en) 2009-09-16
CN102474718A (zh) 2012-05-23
KR101399169B1 (ko) 2014-05-27
CA2769719A1 (en) 2011-02-17
US9172723B2 (en) 2015-10-27
JP2012533911A (ja) 2012-12-27
JP5750153B2 (ja) 2015-07-15
EP2465278B1 (en) 2017-04-05
CN102474718B (zh) 2016-02-24
WO2011018931A3 (en) 2011-04-14
GB2472658A (en) 2011-02-16
JP2014099886A (ja) 2014-05-29
GB0919398D0 (en) 2009-12-23
GB2472580A (en) 2011-02-16

Similar Documents

Publication Publication Date Title
JP5447646B2 (ja) 通信ネットワークセキュリティを提供する方法
US8526617B2 (en) Method of handling security configuration in wireless communications system and related communication device
TWI454160B (zh) 在電信系統中的方法及配置
US11689917B2 (en) Method and apparatus for implementing bearer specific changes as part of a connection reconfiguration that impacts the security keys being used
US11445365B2 (en) Communication method and communications apparatus
EP2688328B1 (en) Security in wireless communication system and device
JP2020504521A (ja) 無線リソース制御接続の再確立
US10880737B2 (en) Method and apparatus for refreshing the security keys of a subset of configured radio bearers
CN101902737B (zh) Srb3和srb4的完整性保护计数器同步的方法及系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131216

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5447646

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees