JP5458456B2 - 強化型無線インタフェース・キーの確立方法及び強化型無線インタフェース・キーの確立システム - Google Patents

強化型無線インタフェース・キーの確立方法及び強化型無線インタフェース・キーの確立システム Download PDF

Info

Publication number
JP5458456B2
JP5458456B2 JP2013505312A JP2013505312A JP5458456B2 JP 5458456 B2 JP5458456 B2 JP 5458456B2 JP 2013505312 A JP2013505312 A JP 2013505312A JP 2013505312 A JP2013505312 A JP 2013505312A JP 5458456 B2 JP5458456 B2 JP 5458456B2
Authority
JP
Japan
Prior art keywords
key
rnc
enhanced
user equipment
legacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013505312A
Other languages
English (en)
Other versions
JP2013529419A (ja
Inventor
チェンヤン フオン
ルー ガン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2013529419A publication Critical patent/JP2013529419A/ja
Application granted granted Critical
Publication of JP5458456B2 publication Critical patent/JP5458456B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、SRNC(Serving Radio Network Controller)移転技術に関し、特に、正常に無線インタフェース・キーを有効にし、移転プロセスの正常完了を保証することができる強化型無線インタフェース・キーの確立方法及び強化型無線インタフェース・キーの確立システムに関する。
第3世代パートナーシップ・プロジェクト(3GPP:3rd Generation Partnership Project)は、Release7において、高速ダウンリンクパケットアクセス(HSDPA:High Speed Downlink Packet Access)と高速アップリンクパケットアクセス(HSUPA:High Speed Uplink Packet Access)の将来的な発展経路であるHSPA+を仕上げるため、直交波周波数分割多重(OFDM:Orthogonal Frequency Division Multiplexing)とマルチインプットマルチアウトプット(MIMO:Multiple−Input Multiple−Output)技術を導入する。
HSPA+は、3GPP HSPA(HSDPAとHSUPAを含む)の強化型技術であり、HSPAからロング・ターム・エボリューション(LTE:Long Term Evolutuion)へのスムーズな発展の手段を提供する。この手段はHSPA事業者にとって、複雑性が低く、かつ低コストである。
HSPA+は、高次変調(例えば、ダウンリンク64直交振幅変調(QAM:Quadrature Amplitude Modulation)とアップリンク16QAM)、MIMO及び高次変調とMIMOの組み合わせ等の技術を採用することで、ピークデータレートと周波数スペクトル効率を向上させている。
一方、より良いパケットサービスをサポートするため、HSPA+は、ユーザ容量の増加、遅延の低下、端末電力消費の低下、より良いIP音声通信(VOIP)のサポート及びシステムのマルチキャスト/ブロードキャスト能力の向上等のための一連の強化技術をさらに導入する。
HSPAに比べると、HSPA+は、システムアーキテクチャにおいて、無線ネットワーク制御装置(RNC:Radio Network Controller)の機能を基地局ノードB(NodeB)に導入し、図1に示すように完全にフラット化された無線アクセスネットワークアーキテクチャを形成する。
図1において破線接続は直接トンネル(direct tunnel)を有するGnユーザ面(UP:U−Plane)を表し、実線接続は直接トンネルを有しないGnUPを表す。ここで、完全なRNC機能を統合したNodeBをEvolved HSPA NodeB、又は強化型ノードB(NodeB+)と称する。
SGSN+は、HSPA+セキュリティ機能をサポートするようにアップグレードされたサービスGPRS(汎用パケット無線システム:General Packet Radio System)サポートノード(SGSN:Service GPRS support node)である。ME+は、HSPA+セキュリティ機能をサポートするユーザ端末装置である。
強化型HSPAシステムは、無線インタフェースのHSPAサービスの如何なる改訂もすることなく、3GPP Rel−5とそれ以降の無線インタフェースバージョンを使用できる。このようなスキームを採用すると、各NodeB+はRNCに相当するノードになり、Iu−PSインタフェースを備え、PSコアネットワーク(CN:Core Network)と直接接続できる。
Iu−PSユーザ面がSGSNで終結し、かつネットワークが直接トンネル機能をサポートしている場合、Iu−PSユーザ面はゲートウェイGPRSサポートノード(GGSN:Gateway GPRS Support Node)で終結してもよい。強化型HSPAとNodeB間の通信は、Iurインタフェースを介して実行される。NodeB+は独立したネットワーク確立の能力を有し、システム間切り替えとシステム内切り替えを含む完全なモバイル機能をサポートする。
フラット化された後、ユーザ面(U−Plane)のデータはRNCを経由せず、直接GGSNに到達する。これは、ユーザ面の暗号化と完全性保護の機能がNodeB+に移動しなければならないことを意味する。現在、定義されているHSPA+強化型セキュリティキー階層構造は、図2に示されるようなものである。
その中で、ルートキーK(Key)、暗号化キーCK(Ciphering Key)及び完全性キーIK(Integrity Key)の定義は、ユニバーサルモバイル通信システム(UMTS:Universal Mobile Telecommunications System)における定義と完全に一致する。
即ち、ルートキーKは認証センター(AuC:Authentication Center)と汎用加入者識別モジュール(USIM:UNIVERSAL SUBSCRIBER IDENTITY MODULE)に記憶されたルートキーであり、暗号化キーCKと完全性キーIKは、ユーザ装置(UE:User Equipment)とHSS(Home Subscriber Server)とが、鍵認証(AKA:Authentication and Key Agreement)を行う時、ルートキーKから算出される。
UMTSにおいては、RNCが暗号化キーCKと完全性キーIKを用いてデータに対して暗号化と完全性保護を行う。しかし、HSPA+アーキテクチャにおいては、RNCの機能が全て基地局NodeB+に移譲されたため、暗号化及び復号化はいずれもNodeB+で行われなければならない。
一方で、NodeB+は安全ではない環境にあるため、安全性があまり高くない。従って、HSPA+では強化型ユニバーサル地上無線アクセスネットワーク(RUTRAN:Evolved Universal Terrestrial Radio Access Network)に類似したキー階層、即ちUTRANキー階層(UTRAN Key Hierarchy)が導入された。
UTRANキー階層において、中間キーKRNC(KASMEUとも称される)は、HSPA+で新たに導入されたキーであり、暗号化キーCKと完全性キーIKにより導き出されたものである。更に、KASMEUはCKとIKを生成する。CKはユーザ面データと制御面シグナリングの暗号化に用いられ、IKは制御面シグナリングに対する完全性保護に用いられる。
区別のために、本願では、CKとIKをレガシー無線インタフェース・キー(即ちレガシー・キー)と称し、CKとIKを強化型無線インタフェース・キー(即ち強化型キー)と称する。
WCDMA(Wideband Code Division Multiple Access)システムにおいては、Iurインタフェースの導入により、サービングRNC(SRNC:Serving RNC)とドリフトRNC(DRNC:Drift RNC)の概念が創設された。SRNCとDRNCは、具体的なUE(ユーザ装置)に対する論理的概念である。
つまり、あるUEにとっては、そのUEとCN(コアネットワーク)の間の接続においてRNC(無線ネットワーク制御装置)がCNと直接接続され、UEのすべてのリソースを制御するRNCが当該UEのSRNCと称される。UEとCNの間の接続において、CNと接続されず、UEにリソースを提供するだけのRNCは当該UEのDRNCと称される。接続状態にあるUEは、1つのSRNCのみを必要とし、DRNCは必ずしもなくてもよく、1つまたは複数のDRNCがあってもよい。
SRNC移転(SRNC Relocation)は、UEのSRNCが1つのRNCから別のRNCに変わるプロセスを指す。SRNC移転は移転の前後にUEが所在する位置の違いに応じて、静的移転(statiic relocation)と随伴移転(accompanied relocation)の2つに分けることができる。又はSNRC移転はUEが関与しない(UE Not Involved)移転とUEが関与する移転(UE Involved)に分けることもできる。
静的移転の発生条件は、UEが1つのDRNCのみから接続されていることである。移転プロセスにUEが参加する必要がないので、UEに関与しない移転と称される。移転後、Iurインタフェースの接続がリリースされ、Iuインタフェースが移転され、図3に示されるように、元のDRNCがSRNCに変わる。
静的移転はソフトハンドオーバーによって生じる。Iurインタフェースのために、移転はあまり緊急的ではなく、すべての無線リンクがDRNCに接続されてから開始される。
随伴移転は、ハードハンドオーバーにおいて、UEがSRNCからターゲットRNCにハンドオーバーされるプロセスを意味する。同時にIuインタフェースは図4に示すように変化する。移転プロセスにはUEの参加が必要なので、UEが関与する(UE Involved)移転とも称される。
UMTSシステムにおいて、SRNC移転の前後、暗号化キーCKと完全性キーIKの両者は変更されない。DRNCは、SRNC又はSGSNから当該UEの完全性保護情報(完全性キーIKと許可された完全性保護アルゴリズムが含まれる)及び/又は暗号化情報(暗号化キーCKと許可された暗号化アルゴリズム)を取得する。
HSPA+におけるSRNC移転では、NodeB+をNodeBとRNCとの組み合わせと考えることができる。両者は、1つの物理エンティティ(実体)であるが、依然として二つの異なった論理エンティティと考えることもできる。従って本願では、HSPA+キー階層をサポートするNodeB+内の論理モジュールは、UMTSにおけるアップグレードされたRNCと考えてもよい。
区分のために、本願ではそれをRNC+と称する。このため、本願におけるSRNC+とソースNodeB+は同じであり、DRNC+とターゲットNodeB+は同じである。
実際のネットワーク構造においては、HSPA+セキュリティ機能をサポートする強化型(Enhanced)ネットワークエンティティとHSPA+をサポートしないレガシー(Legacy)ネットワークエンティティが共に存在し、強化型ユーザ装置とレガシーユーザ装置が共に存在する。
従って、SRNCが移転する時、ユーザ装置が強化型SRNC+からレガシーターゲットRNCへ移転する場合が存在し、ユーザ装置がレガシーSRNC+から強化型ターゲットRNCへ移転する場合も存在する。
例えば後者の場合、レガシーRNCが初期アタッチ要求においてユーザ装置により報告された強化型セキュリティ能力を識別できない。このためSRNC移転準備の間、SRNCからターゲットRNCへ送信された移転要求メッセージにおいて、SRNCがユーザ装置の強化型セキュリティ能力をターゲットRNCに通知していない可能性がある。
従って、ターゲットRNCは、ユーザ装置によって送信される最初のメッセージ(物理チャネル再構成完了メッセージ又はUTRANモバイル情報確認メッセージ)を受信するまで、ユーザ装置の強化型セキュリティ能力を認識することができない。
しかし、UMTS基準においては、SRNCが、ターゲットRNCにダウンリンク専用制御チャネル(DLDCCH:Downlink Dedicated Control Channel)メッセージ(ターゲットRNCからソースRNCに送信されるRRC情報単位に含まれる)を送信させ、当該メッセージに対して完全性保護を行わせることが規定されている。
SRNCは当該DL DCCHを受信した後、それをユーザ装置に直接転送する。しかし、ターゲットRNCが当該メッセージを送信する際、ユーザ装置が強化型セキュリティをサポートしているかどうかを認識することができない可能性が高い。このため、ターゲットRNCは、レガシー・キーIKと強化型キーIKのいずれかを用いてフィールドに対する完全性保護を行うべきかを決めることができない。結果として、移転プロセスは正常に完了されず、無線インタフェース・キーは正常に有効化されない。
これに鑑みて、本発明の主な目的は、移転プロセスの正常な完了を保証する無線インタフェース・キーを正常に有効にすることが可能な、強化型無線インタフェース・キーの確立方法及び強化型無線インタフェース・キー確立システムを提供することにある。
上記目的を実現するために、本発明の技術的スキームは、以下のように実現される。
強化型無線インタフェース・キーの確立方法であって、
強化型セキュリティ能力を持つターゲットRNC(Radio Network Controller)が、サービングRNCの移転プロセスの間に、ソースRNCから送信された移転要求から、ユーザ装置が強化型セキュリティ能力をサポートしているかどうかを認識することができない場合、受信したレガシー・キーを有効にして、サービングRNCの移転プロセスにおける通信に対してセキュリティ保護を行い、
前記ターゲットRNCが、ユーザ装置からのメッセージを受信し、且つユーザ装置が強化型セキュリティ能力をサポートしていると認識した場合、前記ターゲットRNCが、ネットワーク側とユーザ装置のそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするようにコアネットワークに通知する。
前記ユーザ装置からのメッセージは、物理チャネル再構成完了メッセージ又はUTRAN(Universal Terrestrial Radio Access Network)モビリティ情報確認メッセージである。
前記ネットワーク側とユーザ装置のそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするようにコアネットワークに通知するステップでは、
前記コアネットワークが、AKA(Authentication and Key Agreement)及びSMC(Security Mode Comand)プロセス、又はSMCプロセスを開始し、ネットワーク側とユーザ装置のそれぞれにおいて強化型無線インタフェース・キーを確立して有効にし、以降の通信に対してセキュリティ保護を行う。
前記コアネットワークノードに未使用の認証ベクトルがある場合、又は現在利用中のレガシー・キーに対応する認証ベクトルがある場合、SMCプロセスを直接に実行する。
前記ネットワーク側とユーザ装置のそれぞれにおいて、強化型無線インタフェース・キーを確立するステップでは、
前記コアネットワークノードがレガシー・キーIK/CK(Integrity Key/Ciphering Key)から中間キーKRNCを導き出し、前記コアネットワークノードが中間キーKRNCを含むセキュリティモードコマンドメッセージをターゲットRNCに送信し、前記ターゲットRNCが中間キーKRNCにから強化型キーIK及びCKを導き出し、前記ユーザ装置がレガシー・キーIK/CKから中間キーKRNCを導き出し、中間キーKRNCから強化型キーIKとCKを導き出す。
前記コアネットワークノードがレガシー・キーIK/CKと中間キーKRNCから変形中間キーKRNC を導き出し、変形中間キーKRNC を含むセキュリティモードコマンドメッセージを強化型ターゲットRNC+に送信する。
前記変形中間キーKRNC は、カウンターNCCに関連し、前記中間キーKRNCは仮想の変形中間キーKRNC に対応し、前記関連するNCCは0であり、
前記コアネットワークノードがレガシー・キーIK/CKと中間キーKRNCにから導き出した変形中間キーKRNC と関連するNCCの値は1である。
前記NCC値は、強化型ターゲットRNC+に送信されるセキュリティモードコマンドメッセージにおいて伝達される。
前記ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立するステップでは、
前記コアネットワークノードがレガシー・キーIK/CKから強化型キーIK/CKを導き出し、前記コアネットワークがIK/CKを含むセキュリティモードコマンドメッセージをターゲットRNCに送信し、前記ターゲットRNCが受信したIK/CKを記憶し、前記ユーザ装置がレガシー・キーIK/CKから強化型キーIK/CKを導き出して記憶する。
前記ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立するステップでは、
前記コアネットワークノードがレガシー・キーIK/CKから中間キーKRNCを導き出し、中間キーKRNCから強化型キーIK/CKを導き出し、前記コアネットワークがIK/CKを含むセキュリティモードコマンドメッセージをターゲットRNCに送信し、前記ターゲットRNCが受信したIK/CKを記憶し、前記ユーザ装置がレガシー・キーIK/CKから中間キーKRNCを導き出し、中間キーKRNCから強化型キーIK/CKを導き出して記憶する。
前記ターゲットRNCが、ソースRNCから送信されたメッセージからユーザ装置が強化型セキュリティ能力をサポートしていると認識した場合、前記ターゲットRNCが、強化型無線インタフェース・キーを導き出して有効にし、サービングRNC移転プロセスにおける通信に対してセキュリティ保護を行う。
前記受信したレガシー・キーを有効にして、サービングRNC移転プロセスにおける通信に対してセキュリティ保護を行うステップでは、
前記ターゲットRNCがソースRNCから受信したレガシー無線インタフェース・キーを有効にし、自身強化型セキュリティ能力をサポートしていることを前記ユーザ装置に通知し、
前記ユーザ装置が、レガシー無線インタフェース・キーを用いてメッセージに対して成功検証を行い、前記ユーザ装置が強化型セキュリティ能力をサポートしている場合、前記ユーザ装置が、レガシー無線インタフェース・キーを用いてターゲットRNCへのメッセージ及び/又はデータに対してセキュリティ保護を行い、自身のセキュリティ能力を前記ターゲットRNCに通知し、
前記ターゲットRNCが、レガシー無線インタフェース・キーを用いてメッセージに対して成功検証を行い、前記ターゲットRNCが、ユーザ装置が強化型セキュリティ能力をサポートしていると認識した後、前記ターゲットRNCが、ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするようにコアネットワークに通知する。
前記ユーザ装置が強化型セキュリティ能力をサポートしていない場合、前記サービングRNC移転プロセス中において、又は前記サービングRNC移転プロセス後において、レガシー無線インタフェース・キーを用いて通信に対してセキュリティ保護を行う。
前記ターゲットRNCが、ユーザ装置が強化型セキュリティ能力をサポートしていると認識することができない場合、前記レガシー無線インタフェース・キーを用いてサービングRNC移転プロセスにおける通信に対してセキュリティ保護を行うことを継続する。
前記ターゲットRNCが強化型セキュリティ能力をサポートしていない場合、前記サービングRNC移転プロセス中において、又は前記サービングRNC移転プロセス後において、レガシー無線インタフェース・キーを用いて通信に対してセキュリティ保護を行う。
RNCと、ターゲットRNCと、コアネットワークノードと、ユーザ装置とを含む強化型無線インタフェース・キーの確立システムであって、
前記ソースRNCは、移転する際に、移転要求をターゲットRNCに送信し、
前記ターゲットRNCは、ソースRNCからの移転要求を受信し、ユーザ装置が強化型セキュリティ能力をサポートしているかどうかを認識することができない場合、受信したレガシー・キーを有効にしてサービングRNC移転プロセスにおける通信に対してセキュリティ保護を行い、ユーザ装置からのメッセージによってユーザ装置が強化型セキュリティ能力をサポートしていると認識した場合、通知をコアネットワークに送信し、
前記コアネットワークノードは、ターゲットRNCからの通知を受信し、それをトリガーとして、ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするプロセスを開始する。
前記ターゲットRNC又は前記ユーザ装置が強化型セキュリティ能力をサポートしていない場合、前記ターゲットRNCは、前記サービングRNC移転プロセス中において、又は前記サービングRNC移転プロセス後において、レガシー無線インタフェース・キーを用いて通信に対してセキュリティ保護を行う。
前記ターゲットRNCがユーザ装置が強化型セキュリティ能力をサポートしていると認識することができない場合、前記ターゲットRNCは、前記レガシー無線インタフェース・キーを用いてサービングRNC移転プロセスにおける通信に対してセキュリティ保護を行うことを継続する。
前記コアネットワークノードは、HSPA+(High Speed Packet Access)セキュリティ機能をサポートするSGSN+(ServiceGPRS(General Packet Radio Service) Support Node)、又はHSPA+セキュリティ機能をサポートするMSC+(Mobile Switching Center)である。
本発明が提供する上記の技術的スキームからわかるように、SRNC移転の際に、強化型セキュリティ能力を持つターゲットRNCは、ソースRNCからの移転要求からユーザ装置が強化型セキュリティ能力をサポートしているかどうかを認識することができない場合、受信したレガシー・キーを有効にしてサービングRNC移転プロセスにおける通信に対してセキュリティ保護を行う。ターゲットRNCは、ユーザ装置からのメッセージを受信して、ユーザ装置が強化型セキュリティ能力をサポートしていると認識した場合、ネットワーク側とユーザ装置のそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするようにコアネットワークに通知する。
本発明の方法によれば、無線通信システムにおいてユーザ装置がSRNC移転を行う間に無線インタフェース・キーが有効にされかつレガシー又は強化型ユーザ装置がレガシーネットワークと強化型ネットワークの間で移動する場合、異なるセキュリティ能力に応じてタイムリーにセキュリティキーを有効にする。これにより、移転プロセスの正常完了を保証し、さらに、その後の通信の正常な実施を保証することができる。
従来における完全にフラット化された無線アクセスネットワークアーキテクチャを示す図である。 従来から定義されているHSPA+強化型セキュリティキー階層構造を示す図である。 従来の静的移転の実現方法を示す図である。 従来の随伴移転の実現方法を示す図である。 本発明に係る無線インタフェース・キーの確立方法のフローチャートである。 本発明に係る無線インタフェース・キーの確立システムの構成を示す図である。 本発明に係る無線インタフェース・キーを確立する実施形態のフローチャートである。 本発明の第1実施形態に係るフローチャートであり、強化型ユーザ装置がレガシーUTRANネットワークから強化型UTRANネットワークへ移転する際にセキュリティキーが利用される場合のフローチャートである。 本発明の第2実施形態に係るフローチャートであり、強化型ユーザ装置がレガシーUTRANネットワークから強化型UTRANネットワークへ移転する際にセキュリティキーが利用される場合のフローチャートである。 本発明の第3実施形態に係るフローチャートであり、強化型ユーザ装置がレガシーUTRANネットワークから強化型UTRANネットワークへ移動する際にセキュリティキーが利用される場合のフローチャートである。 本発明の第4実施形態に係るフローチャートであり、強化型ユーザ装置がレガシーUTRANネットワークから強化型UTRANネットワークへ移動する際にセキュリティキーが利用される場合のフローチャートである。
図5は本発明に係る無線インタフェース・キーの確立方法のフローチャートであり、以下のステップを含む。
ステップ500:サービングRNCが移転する際に、強化型セキュリティ能力を持つターゲットRNCが、ソースRNCからの移転要求から、ユーザ装置が強化型セキュリティ能力をサポートしているかどうかを認識することができない場合、受信したレガシー・キーを有効にして、サービングRNC移転プロセスにおける通信に対してセキュリティ保護を行う。
サービングRNCが移転する際に、ユーザ装置が1つのレガシーSRNCから1つの強化型ターゲットRNC+へ移転する場合が存在する。その場合、レガシーRNCは、初期アタッチ要求においてユーザ装置により報告された強化型セキュリティ能力を識別できない。このため、レガシーRNCは、サービングRNC移転準備の間に、ソースRNCからターゲットRNCへの移転要求メッセージにおいてユーザ装置の強化型セキュリティ能力をターゲットRNCに通知しない。
本ステップにおいて、ターゲットRNCが、移転要求からユーザ装置が強化型セキュリティ能力をサポートしているかどうかを認識することができない場合、まず受信したレガシー・キーを有効にしてサービングRNC移転プロセスにおける通信(メッセージのインタラクション及びデータ面のインタラクションを含む)に対してセキュリティ保護を行い、サービングRNC移転の継続的実施を保証する。
ステップ501:ターゲットRNCが、ユーザ装置からのメッセージを受信して、ユーザ装置が強化型セキュリティ能力をサポートしていると認識した場合、ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするようにコアネットワークに通知する。
ターゲットRNCは、ユーザ装置からの最初のメッセージ(物理チャネル再構成完了メッセージ又はUTRANモバイル情報確認メッセージ)を受信してからユーザ装置が強化型セキュリティ能力をサポートしているかどうかを認識することができる。更にターゲットRNCは、ユーザ装置が強化型セキュリティ能力をサポートしていると認識した場合、コアネットワークに通知し、コアネットワークよりAKA(鍵認証)とSMCプロセス又はSMCプロセスを開始することで、ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立する。さらに、ターゲットRNCは、強化型無線インタフェース・キーを有効にしてユーザ装置とネットワークの間の通信に対してセキュリティ保護を行う。
さらに、本発明の方法に従って強化型無線インタフェース・キーを確立するシステムを提供する。図6に示すように、当該システムは、ソースRNC、ターゲットRNC、コアネットワークノード及びユーザ装置を少なくとも含む。
ソースRNCは、移転する際に、移転要求をターゲットRNCに送信する。
ターゲットRNCは、ソースRNCからの移転要求を受信し、ユーザ装置が強化型セキュリティ能力をサポートしているかどうかを認識することができない場合、受信したレガシー・キーを有効にして、サービングRNC移転プロセスにおける通信に対してセキュリティ保護を行う。又、ターゲットRNCは、ユーザ装置からのメッセージによって、ユーザ装置が強化型セキュリティ能力をサポートしていると認識した場合、通知をコアネットワークに送信する。
コアネットワークノードは、ターゲットRNCからの通知を受信し、ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするプロセスを開始させる。
コアネットワークノードはSGSN+又はHSPA+セキュリティ機能をサポートするモバイル交換センタ(MSC+)である。
図7は本発明に係る無線インタフェース・キーを確立する実施形態のフローチャートであり、以下のステップを含む。
ステップ700:ターゲットRNCが強化型セキュリティ能力をサポートしているかどうかを判断し、サポートしている場合、ステップ701に進み、サポートしていない場合、ステップ713に進む。
ステップ701:ユーザ装置(UE)が強化型セキュリティ能力をサポートしているかどうかを、ソースRNCからのメッセージを受信することによってターゲットRNCが判断し、認識することができる場合、ステップ702に進み、認識することができない場合、ステップ703に進む。
ステップ702:ターゲットRNCが強化型無線インタフェース・キーを導き出して有効にし、サービングRNC移転プロセスにおける通信に対してセキュリティ保護を行う。そして、本プロセスは終了する。
ステップ703:ターゲットRNCは、ソースRNCから受信したレガシー無線インタフェース・キーを有効にする。
ステップ704:ターゲットRNCは、自身が強化型セキュリティ能力をサポートしていることをUEに通知する。
ステップ705:UEは、レガシー無線インタフェース・キーを用いてメッセージに対して成功検証を行う。
ステップ706:UEが強化型セキュリティ能力をサポートしているかどうかを判断し、サポートしている場合、ステップ707に進む。サポートしていない場合、ステップ713に進み、引き続きレガシー無線インタフェース・キーを使用する。
ステップ707:UEは、レガシー無線インタフェース・キーを用いてターゲットRNCへのメッセージに対してセキュリティ保護を行い、自身のセキュリティ能力をターゲットRNCに通知する。
ステップ708:ターゲットRNCは、レガシーセキュリティキーを用いて受信したメッセージに対して成功検証を行う。
ステップ709:ターゲットRNCが、UEが強化型セキュリティ能力をサポートしていると認識することができる場合、ステップ710に進む。認識することができない場合、ステップ713に進み、引き続きレガシー無線インタフェース・キーを用いて以降の通信に対してセキュリティ保護を行う。
ステップ710:ターゲットRNCは、ネットワーク側のSGSN+又はMSC+にUEが強化型セキュリティ能力をサポートしていることを通知する。
ステップ711:ネットワーク側のSGSN+又はMSC+は、AKAプロセスを開始する。本ステップは、任意的なステップである。
ステップ712:ネットワーク側のSGSN+又はMSC+がセキュリティモードコマンド(SMC)プロセスを開始し、ネットワーク側とUE側とのそれぞれにおいて強化型無線インタフェース・キーを確立して有効にする。その後、強化型無線インタフェース・キーを用いて以降の通信に対してセキュリティ保護を行う。そして、本プロセスは終了する。
ステップ713:サービングRNC移転プロセス中又はサービングRNC移転プロセスの後に、レガシー無線インタフェース・キーを用いて通信に対してセキュリティ保護を行う。
以下、本発明の適用の詳細を実施形態と共に説明する。
図8は本発明の第1実施形態に係るフローチャートである。本実施形態では、強化型ユーザ装置がレガシーUTRANネットワークから強化型UTRANネットワークへ移動する時にセキュリティキーが利用される。
本実施形態は、強化型ユーザ装置がレガシーUTRANネットワークから強化型UTRANネットワークへ移動する時、セキュリティキーを使用する方法の実施形態である。第1実施形態において、強化型SRNC移転プロセス(即ちサービングSRNCとターゲットRNCがコアネットワークの転送を介さず直接通信する)を用いてRNC移転を行うプロセスであり、フラット化されたのNodeB+を強化型RNCとする。図8に示すように、以下のステップを含む。
ステップ800:レガシーUTRANネットワークにあるSRNCは、SRNC移転の実行を決定する。本ステップでは、決定のトリガーは、ユーザ装置の測定レポートの受信、又は、ターゲットRNCからのセル又はURA(URA登録エリア)の更新を要求するアップリンクシナリング伝送インディケーターの受信である。
ステップ801:SRNCが、レガシー・キーIK及び/又はCKを含む当該ユーザ装置のキーデータを伝達する移転要求メッセージをターゲットRNCに送信する。当該キーデータは、SRNCからターゲットRNCへの保護されていないコンテナに含まれてよい。
ステップ802:ターゲットRNCが、受信したレガシー・キーIK及び/又はCKを記憶する。
ステップ803:ターゲットRNCは、リソースをユーザに割り当てる。本ステップでは、SRNCが、ターゲットRNCにダウンリンク専用制御チャネル(DLDCCH)メッセージを送信させ、完全性保護を行わせることを決定する場合、ターゲットRNCは、受信したレガシー・キーIKを直接使用してメッセージに完全性保護を行い、さらにSRNCに移転応答メッセージを送信する。好ましくは、当該移転応答メッセージには、ネットワークのセキュリティ能力が含まれる。
ターゲットRNCが強化型セキュリティ能力を持たない場合、ユーザ装置のセキュリティ能力に係らず、ターゲットRNCは、すべてレガシーセキュリティメカニズムを使用することを決定する。
ステップ804:SRNCは、物理チャネル再構成メッセージ又はUTRANモバイル情報メッセージをユーザ装置に送信する。
ステップ805:強化型ユーザ装置がレガシー・キーIKを用いて、受信したメッセージに対して検証を行う。
好ましくは、メッセージ検証が成功した場合、ユーザ装置は、受信したネットワークのセキュリティ能力及び自身のセキュリティ能力に応じて、レガシーセキュリティメカニズムを使用すべきかそれとも強化型セキュリティメカニズムを使用すべきかを判断する。
ネットワーク又はユーザ装置が強化型セキュリティ能力を持たない場合、ユーザ装置はレガシーセキュリティメカニズムを使用することを決定する。当該メカニズムはレガシーUMTSにおけるSRNC移転プロセスと同じなので、ここでは詳しい説明を省略する。ネットワーク側とユーザ装置が共に強化型セキュリティ能力を持つ場合、ステップ806を実行する。
ステップ806:強化型ユーザ装置は、物理チャネル再構成完了メッセージ又はUTRANモバイル情報確認メッセージを強化型ターゲットRNCに送信する。ユーザ装置は、レガシー完全性キーIKを用いて当該メッセージに対して完全性保護を行い、又は、レガシー完全性キーIKと暗号化キーCKを用いて当該メッセージに完全性と暗号化の保護を同時に行う。
好ましくは、ユーザ装置からターゲットRNCへの前記メッセージは、ユーザ装置のセキュリティ能力(UE security capability)が含まれる。
ステップ807:ターゲットRNCは、ユーザ装置から送信された物理チャネル再構成完了メッセージ又はUTRANモバイル情報確認メッセージを受信した後、レガシー・キーを用いて当該メッセージに対して検証、又は復号化と検証を行う。
ターゲットRNCからユーザ装置へのメッセージの検証が成功した場合、ターゲットRNCは、コアネットワークノード(SGSN+又はMSC+)とメッセージのインタラクションを行い、SRNC移転完了をコアネットワークノードに通知する。
ターゲットRNCが2つのCNノード(SGSN+又はMSCR+)と同時に接続する場合、ターゲットRNCは、当該2つのCNノードへメッセージのインタラクションを同時に行う。
好ましくは、ターゲットRNCは、コアネットワークノードとのインタラクションにおいて、ユーザ装置のセキュリティ能力を通知し、又は強化型セキュリティメカニズムを有効にすることをコアネットワークに通知する。
ステップ808:コアネットワークノード(SGSN+又はMSC/VLR+)がSRNCとの間のIuインタフェースをリリースする。
ステップ809:コアネットワークノードがAKAプロセスを開始する。本ステップは任意的である。コアネットワークノードに未使用の認証ベクトルがある場合、又は現在利用中のレガシー・キーに対応する認証ベクトルがある場合、当該ステップをスキップして、ステップ810を直接実行する方が好適である。
ステップ810:コアネットワークノードがレガシー・キーIK/CKに応じて中間キーKRNCを導き出す。
ステップ811:コアネットワークノードが中間キーKRNCを含むセキュリティモードコマンドメッセージをターゲットRNC(RNC+である)に送信する。好ましくは、コアネットワークがレガシー・キーIK/CKと中間キーKRNCに応じて、変形中間キーKRNC を導き出し、且つ変形中間キーKRNC を含むセキュリティモードコマンドメッセージをターゲットRNC+に送信する。当該変形中間キーは、端末が強化型UTRANネットワークにおいてSRNC移転を行う時、強化型無線インタフェース・キーIK/CKを更新することに用いられる。
変形中間キーKRNC は1つのカウンターNCCに関連するものが好適である。ステップ801における中間キーKRNCが1つの仮想の変形中間キーKRNC に対応し、関連するNCCは0である。前記コアネットワークノードがレガシー・キーIK/CKと中間キーKRNCに応じて導き出した変形中間キーKRNC と関連するNCC値は1である。NCC値は、セキュリティモードコマンドメッセージに含められてターゲットRNC+に送信されてもよい。
ステップ812:ターゲットRNCが中間キーKRNCに応じて、強化型キーIK/CKを導き出す。
ステップ813:ターゲットRNCがセキュリティモードコマンドメッセージをユーザ装置に送信し、当該メッセージの完全性が強化型キーIKを用いて保護される。
ステップ814:ユーザ装置は、レガシー・キーIK/CKから中間キーKRNCを導き出す。
ステップ815:ユーザ装置は、中間キーKRNCから、強化型キーIK/CKを導き出す。ステップ814、ステップ815は、ステップ813の前に実行されてもよい。
ユーザ装置は、レガシー・キーIK/CKと中間キーKRNCから、変形中間キーKRNC を導き出してもよい。当該変形中間キーは、端末が強化型UTRANネットワークにおいてSRNC移転を行う時、強化型無線インタフェース・キーIK/CKを更新することに用いられる。
変形中間キーKRNC は、1つのカウンターNCCに関連するものが好適である。ステップ814における中間キーKRNCが1つの仮想の変形中間キーKRNC に対応し、関連するNCCは0である。前記ユーザ装置がレガシー・キーIK/CKと中間キーKRNCに応じて導き出した変形中間キーKRNC と関連するNCC値は1である。
ステップ816:ユーザ装置は、強化型キーIKを用いて、受信したセキュリティモードコマンドメッセージに対して検証を行う。、検証が成功した場合ユーザ装置は、セキュリティモード完了メッセージをターゲットRNCに送信する。当該セキュリティモード完了メッセージの完全性は、強化型キーIKを用いて保護される。
ステップ817:ターゲットRNCは、強化型キーIKを用いて、受信したセキュリティモード完了メッセージに対して検証を行う。検証が成功した場合ターゲットRNCは、セキュリティモード完了メッセージをコアネットワークノードに送信する。
本実施形態では、ステップ810〜ステップ817は、初期アタッチの間にユーザ装置がセキュリティモードコマンドを介して強化型無線インタフェース・キーを確立するプロセスと同じである。図8は1つの例に過ぎない。
それ以外に、強化型無線インタフェース・キーIK/CKは、コアネットワークノードより生成されてもよく、セキュリティモードコマンドメッセージに含まれてターゲットRNCに送信されてもよい。
図9は本発明に係る第2実施形態のフローチャートである。本実施形態では、強化型ユーザ装置がレガシーUTRANネットワークから強化型UTRANネットワークへ移動する時にセキュリティキーが利用される。本実施形態は、強化型ユーザ装置がレガシーUTRANネットワークから強化型UTRANネットワークへ移動する時、セキュリティキーを使用する別の方法である。
第2実施形態では、SRNCとターゲットRNCとの間のメッセージインタラクションは、コアネットワークノード(CNN+)即ちSGSN+又はMSC+を介して転送される必要がある。図9に示すように、以下のステップを含む。
ステップ900:SRNCは、SRNC移転の実行を決定する。本ステップでは、決定のトリガーは、ユーザ装置の測定レポートの受信、又は、ターゲットRNCから送信された、セル又はURA更新等の実行を要求するアップリンクシナリング伝送インディケーターの受信である。
ステップ901:SRNCは、移転要求メッセージをコアネットワークノードに送信する。SRNCは、2つのCNN+(即ちSGSN+とMSC/VLR+)と同時に接続する場合、移転要求メッセージを当該2つのCNN+に同時に送信する。レガシー・キーIK及び/又はCKを含むキーデータは移転要求メッセージにおいて伝達される。当該キーデータは、SRNCがターゲットRNCに送信する保護されていないコンテナに含まれるものとすることができる。
ステップ902:コアネットワークが、SRNCからのレガシー・キー伝達する移転要求メッセージをターゲットRNCに送信する。当該レガシー・キーは、SRNCがターゲットRNCに送信する保護されていないコンテナに含まれるものとすることができる。
ステップ903:ターゲットRNCは、受信したレガシー・キーIK及び/又はCKを記憶する。
ステップ904:ターゲットRNCは、リソースをユーザに割り当てる。SRNCが、ターゲットRNCにダウンリンク専用制御チャネル(DLDCCH)メッセージを送信させて完全性保護を行わせることを決定する場合、ターゲットRNCは、受信したレガシー・キーIKを直接使用してメッセージに完全性保護を行う。さらにターゲットRNCは、移転要求確認メッセージをSRNCに返す。
移転要求確認メッセージは、ネットワークのセキュリティ能力を伝達するもののが好適である。移転要求確認メッセージを送信する前に、ターゲットRNCとコアネットワークは、新しいIuベアラを確立してRRC接続リソースやユーザ装置の無線リンクリソースなどのリソースを割り当ててもよい。
ターゲットRNCが強化型セキュリティ能力を持たない場合、ユーザ装置のセキュリティ能力に係らず、ターゲットRNCは、すべてレガシーセキュリティメカニズムを使用することを決定することが好ましい。
ステップ905:コアネットワークが、前記ターゲットRNCからユーザ装置への、ソースRNCにより転送されたパラメータを伝達する移転コマンドメッセージをSRNCに送信する。
前記ステップ901〜ステップ905では、複数のSGSNが存在する場合、SGSNの移転プロセスが実施されてもよい。当該移転プロセスでは、サービングSGSN+に記憶されたユーザ装置のセキュリティコンテキストがターゲットSGSNに伝送される。セキュリティコンテキストは、レガシー・キーIK/CK、及び/又は未使用の認証ベクトル等を含んでもよい。
ステップ906:SRNCは、物理チャネル再構成メッセージ又はUTRANモバイル情報メッセージをユーザ装置に送信する。好ましくは、物理チャネル再構成メッセージ又はUTRANモバイル情報メッセージは、ターゲットRNCからユーザ装置へ送信されるパラメータを伝達する。このパラメータは、ネットワーク側のセキュリティ能力を示す。
ステップ907:ユーザ装置は、レガシー・キーIKを用いて、受信したメッセージに対して検証を行う。受信したメッセージの検証が成功した場合、ユーザ装置は、受信したネットワーク側のセキュリティ能力及び自身のセキュリティ能力に応じて、レガシーセキュリティメカニズムを使用すべきかそれとも強化型セキュリティメカニズムを使用すべきかを判断してもよい。
ネットワーク又はユーザ装置が強化型セキュリティ能力を持たない場合、ユーザ装置はレガシーセキュリティメカニズムを使用することを決定する。このレガシーセキュリティメカニズムは、レガシーUMTSにおけるSRNC移転プロセスと同じなので、ここでの詳しい説明は省略する。ネットワーク側とユーザ装置が共に強化型セキュリティ能力を持つ場合、ユーザ装置がステップ908を実行する。
ステップ908〜ステップ909の詳細は、図8に示す実施形態におけるステップ806〜ステップ817と完全に一致するので、ここでは省略する。
図10は本発明に係るフローチャートである。本実施形態では、強化型ユーザ装置がレガシーUTRANネットワークから強化型UTRANネットワークへ移動する時にセキュリティキーが利用される。
第3実施形態と図8に示す第1実施形態との違いは、両方の強化型キーアーキテクチャが異なることである。第3実施形態では、コアネットワークノードがレガシー・キーIK/CKから強化型キーIK/CKを直接導出し、IK/CKをセキュリティモードコマンドメッセージに含めてターゲットRNC+に送信する。本実施形態は図10に示すように、以下のステップを含む。
ステップ1001〜ステップ1009は、図8におけるステップ801〜ステップ809と完全に一致するので、ここでの詳しい説明は省略する。
ステップ1000:コアネットワークノードがレガシー・キーIK/CKにから、強化型キーIK/CKを導き出す。強化型キーIK/CKを導き出すパラメータは、ランダム数又はカウンターを更に含んでもよい。
ステップ1011:コアネットワークノードがIK/CKを含むセキュリティモードコマンドメッセージをターゲットRNC(RNC+である)に送信する。
ステップ1012:ターゲットRNCは、受信した強化型キーIK/CKを記憶する。
ステップ1013:ターゲットRNCは、セキュリティモードコマンドメッセージをユーザ装置に送信する。セキュリティモードコマンドメッセージの完全性は強化型キーIKを用いて保護される。
ステップ1014:ユーザ装置は、レガシー・キーIK/CKから、強化型キーIK/CKを導き出す。IK/CKを導き出すパラメータは、ランダム数又はカウンターを更に含んでもよい。当該ランダム数は、ネットワーク側に用いられたランダム数と同じであってもよく、SGSN+がステップ1010で生成してSMCプロセスでユーザ装置に送信するランダム数であってもよい。又は従来のプロセスにすでに存在しているランダム数であってもよい。
ステップ1015:ユーザ装置は、強化型キーIK/CKを記憶する。ステップ1014、ステップ1015は、ステップ1013の前に実行されてもよい。
ステップ1016〜ステップ1017は、図8中のステップ816〜ステップ817と完全に一致するので、ここでの詳しい説明は省略する。
第3実施形態では、SRNC移転プロセス(ステップ1000〜ステップ1008)は、図9に示すレガシーSRNC移転プロセス(ステップ900〜ステップ910)に置き換えてもよく、即ちRNCとターゲットRNCとの間の通信がコアネットワークノードの転送を経由してもよい。ステップ1010〜ステップ1017は同一である。
図11は本発明の第4実施形態に係るフローチャートである。本実施形態では、強化型ユーザ装置がレガシーUTRANネットワークから強化型UTRANネットワークへ移動する時にセキュリティキーが利用される。
第4の実施形態と図8に示す第1の実施形態との違いは、第4実施形態では、コアネットワークノードが中間キーKRNCから強化型キーIK/CKを導き出し、IK/CKをセキュリティモードコマンドメッセージに含めてターゲットRNC+に送信することにある。本実施形態は図11に示すように、以下のステップを含む。
ステップ1101〜ステップ1109は、図8に示すステップ801〜ステップ809と完全に一致するので、ここでの詳しい説明は省略する。
ステップ1110:コアネットワークノードがレガシー・キーIK/CKから中間キーKRNCを導き出し、中間キーKRNCから強化型キーIK/CKを導き出す。中間キーKRNC及び/又は強化型キーIK/CKを導き出すパラメータは、ランダム数又はカウンターを更に含んでもよい。
ステップ1111:コアネットワークノードが、IK/CKを含むセキュリティモードコマンドメッセージをターゲットRNC(RNC+である)に送信する。
ステップ1112:ターゲットRNCは、受信した強化型キーIK/CKを記憶する。
ステップ1113:ターゲットRNCは、セキュリティモードコマンドメッセージをユーザ装置に送信する。セキュリティモードコマンドメッセージの完全性は、強化型キーIKを用いて保護される。
ステップ1114:ユーザ装置は、レガシー・キーIK/CKから中間キーKRNCを導き出し、中間キーKRNCから強化型キーIK/CKを導き出す。
中間キーKRNC及び/又は強化型キーIK/CKを導き出すパラメータは、ランダム数又はカウンターを更に含んでもよい。当該ランダム数はネットワーク側に用いられたランダム数と同様に、SGSN+がステップ1110で生成しSMCプロセスでユーザ装置に送信されるランダム数であってよく、又は従来のプロセスにすでに存在しているランダム数であってもよい。
ステップ1115:ユーザ装置は、強化型キーIKとCKを記憶する。ステップ1114、ステップ1115はステップ1113の前に実行されてもよい。ステップ1116〜ステップ1117は、図8中のステップ816〜ステップ817と完全に一致するので、ここでの詳しい説明は省略する。
第4実施形態では、SRNC移転プロセス(ステップ1100〜ステップ1108)は、図9に示されたレガシーSRNC移転プロセス(ステップ900〜ステップ910)に置き換えてもよく、即ちRNCとターゲットRNCとの間の通信がコアネットワークノードの転送を経由してもよい。ステップ1110〜ステップ1117は、同一である。
以上の説明は、本発明の好適な実施形態に過ぎず、本発明を限定するものではない。当業者にとっては、本発明に基づく種々の変更と変形が可能である。本発明の趣旨及び範囲を逸脱することなく実施されたあらゆる修正、同等の置換及び改良等は、すべて本発明の保護範囲に属する。

Claims (19)

  1. 強化型無線インタフェース・キーの確立方法であって、
    強化型セキュリティ能力を持つターゲットRNC(Radio Network Controller)が、サービングRNCの移転プロセスの間に、ソースRNCから送信された移転要求から、ユーザ装置が強化型セキュリティ能力をサポートしているかどうかを認識することができない場合、受信したレガシー・キーを有効にして、サービングRNCの移転プロセスにおける通信に対してセキュリティ保護を行い、
    前記ターゲットRNCが、ユーザ装置からのメッセージを受信し、且つユーザ装置が強化型セキュリティ能力をサポートしていると認識した場合、前記ターゲットRNCが、ネットワーク側とユーザ装置のそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするようにコアネットワークに通知する
    ことを特徴とする確立方法。
  2. 前記ユーザ装置からのメッセージは、物理チャネル再構成完了メッセージ又はUTRAN(Universal Terrestrial Radio Access Network)モビリティ情報確認メッセージである
    ことを特徴とする請求項1に記載の強化型無線インタフェース・キーの確立方法。
  3. 前記ネットワーク側とユーザ装置のそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするようにコアネットワークに通知するステップでは、
    前記コアネットワークが、AKA(Authentication and Key Agreement)及びSMC(Security Mode Comand)プロセス、又はSMCプロセスを開始し、ネットワーク側とユーザ装置のそれぞれにおいて強化型無線インタフェース・キーを確立して有効にし、以降の通信に対してセキュリティ保護を行う
    ことを特徴とする請求項2に記載の強化型無線インタフェース・キーの確立方法。
  4. 前記コアネットワークノードに未使用の認証ベクトルがある場合、又は現在利用中のレガシー・キーに対応する認証ベクトルがある場合、SMCプロセスが直接実行される
    ことを特徴とする請求項3に記載の強化型無線インタフェース・キーの確立方法。
  5. 前記ネットワーク側とユーザ装置のそれぞれにおいて、強化型無線インタフェース・キーを確立するステップでは、
    前記コアネットワークノードがレガシー・キーIK/CK(Integrity Key/Ciphering Key)から中間キーKRNCを導き出し、前記コアネットワークノードが中間キーKRNCを含むセキュリティモードコマンドメッセージをターゲットRNCに送信し、前記ターゲットRNCが中間キーKRNCから強化型キーIK及びCKを導き出し、前記ユーザ装置がレガシー・キーIK/CKにから中間キーKRNCを導き出し、中間キーKRNCから強化型キーIKとCKを導き出す
    ことを特徴とする請求項3に記載の強化型無線インタフェース・キーの確立方法。
  6. 前記コアネットワークノードがレガシー・キーIK/CKと中間キーKRNCから変形中間キーKRNC を導き出し、変形中間キーKRNC を含むセキュリティモードコマンドメッセージを強化型ターゲットRNC+に送信する
    ことを特徴とする請求項5に記載の強化型無線インタフェース・キーの確立方法。
  7. 前記変形中間キーKRNC はカウンターNCCに関連し、前記中間キーKRNCは仮想の変形中間キーKRNC に対応し、前記関連するNCCは0であり、
    前記コアネットワークノードがレガシー・キーIK/CKと中間キーKRNCにから導き出した変形中間キーKRNC と関連するNCCの値は1である
    ことを特徴とする請求項6に記載の強化型無線インタフェース・キーの確立方法。
  8. 前記NCC値は、強化型ターゲットRNC+に送信されるセキュリティモードコマンドメッセージにおいて伝達される
    ことを特徴とする請求項7に記載の強化型無線インタフェース・キーの確立方法。
  9. 前記ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立するステップでは、
    前記コアネットワークノードがレガシー・キーIK/CKから強化型キーIK/CKを導き出し、前記コアネットワークがIK/CKを含むセキュリティモードコマンドメッセージをターゲットRNCに送信し、前記ターゲットRNCが受信したIK/CKを記憶し、前記ユーザ装置がレガシー・キーIK/CKから強化型キーIK/CKを導き出して記憶する
    ことを特徴とする請求項3に記載の強化型無線インタフェース・キーの確立方法。
  10. 前記ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立するステップでは、
    前記コアネットワークノードがレガシー・キーIK/CKから中間キーKRNCを導き出し、中間キーKRNCから強化型キーIK/CKを導き出し、前記コアネットワークがIK/CKを含むセキュリティモードコマンドメッセージをターゲットRNCに送信し、前記ターゲットRNCが受信したIK/CKを記憶し、前記ユーザ装置がレガシー・キーIK/CKから中間キーKRNCを導き出し、中間キーKRNCから強化型キーIK/CKを導き出して記憶する
    ことを特徴とする請求項3に記載の強化型無線インタフェース・キーの確立方法。
  11. 前記ターゲットRNCが、ソースRNCから送信されたメッセージからユーザ装置が強化型セキュリティ能力をサポートしていると認識した場合、前記ターゲットRNCが、強化型無線インタフェース・キーを導き出して有効にし、サービングRNC移転プロセスにおける通信に対してセキュリティ保護を行う
    ことを特徴とする請求項3に記載の強化型無線インタフェース・キーの確立方法。
  12. 前記受信したレガシー・キーを有効にして、サービングRNC移転プロセスにおける通信に対してセキュリティ保護を行うステップでは、
    前記ターゲットRNCがソースRNCから受信したレガシー無線インタフェース・キーを有効にし、自身が強化型セキュリティ能力をサポートしていることを前記ユーザ装置に通知し、
    前記ユーザ装置が、レガシー無線インタフェース・キーを用いてメッセージに対して成功検証を行い、前記ユーザ装置が強化型セキュリティ能力をサポートしている場合、前記ユーザ装置が、レガシー無線インタフェース・キーを用いてターゲットRNCへのメッセージ及び/又はデータに対してセキュリティ保護を行い、自身のセキュリティ能力を前記ターゲットRNCに通知し、
    前記ターゲットRNCが、レガシー無線インタフェース・キーを用いてメッセージに対して成功検証を行い、前記ターゲットRNCが、ユーザ装置が強化型セキュリティ能力をサポートしていると認識した後、前記ターゲットRNCが、ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするようにコアネットワークに通知する
    ことを特徴とする請求項3又は11に記載の強化型無線インタフェース・キーの確立方法。
  13. 前記ユーザ装置が強化型セキュリティ能力をサポートしていない場合、前記サービングRNC移転プロセス中において、又は前記サービングRNC移転プロセス後において、レガシー無線インタフェース・キーを用いて通信に対してセキュリティ保護を行う
    ことを特徴とする請求項12に記載の強化型無線インタフェース・キーの確立方法。
  14. 前記ターゲットRNCが、ユーザ装置が強化型セキュリティ能力をサポートしていると認識することができない場合、前記レガシー無線インタフェース・キーを用いてサービングRNC移転プロセスにおける通信に対してセキュリティ保護を行うことを継続する
    ことを特徴とする請求項12に記載の方法。
  15. 前記ターゲットRNCが強化型セキュリティ能力をサポートしていない場合、前記サービングRNC移転プロセス中において、又は前記サービングRNC移転プロセス後において、レガシー無線インタフェース・キーを用いて通信に対してセキュリティ保護を行う
    ことを特徴とする請求項1に記載の方法。
  16. RNCと、ターゲットRNCと、コアネットワークノードと、ユーザ装置とを含む強化型無線インタフェース・キーの確立システムであって、
    前記ソースRNCは、移転する際に移転要求をターゲットRNCに送信し、
    前記ターゲットRNCは、ソースRNCからの移転要求を受信し、ユーザ装置が強化型セキュリティ能力をサポートしているかどうかを認識することができない場合、受信したレガシー・キーを有効にしてサービングRNC移転プロセスにおける通信に対してセキュリティ保護を行い、ユーザ装置からのメッセージによってユーザ装置が強化型セキュリティ能力をサポートしていると認識した場合、通知をコアネットワークに送信し、
    前記コアネットワークノードは、ターゲットRNCからの通知を受信し、それをトリガーとして、ネットワーク側とユーザ装置とのそれぞれにおいて、強化型無線インタフェース・キーを確立して有効にするプロセスを開始する
    ことを特徴とする強化型無線インタフェース・キーの確立システム。
  17. 前記ターゲットRNC又は前記ユーザ装置が強化型セキュリティ能力をサポートしていない場合、前記ターゲットRNCは、前記サービングRNC移転プロセス中において、又は前記サービングRNC移転プロセス後において、レガシー無線インタフェース・キーを用いて通信に対してセキュリティ保護を行う
    ことを特徴とする請求項16に記載の強化型無線インタフェース・キーの確立システム。
  18. 前記ターゲットRNCがユーザ装置が強化型セキュリティ能力をサポートしていると認識することができない場合、前記ターゲットRNCは、前記レガシー無線インタフェース・キーを用いてサービングRNC移転プロセスにおける通信に対してセキュリティ保護を行うことを継続する
    ことを特徴とする請求項16又は17に記載の強化型無線インタフェース・キーの確立システム。
  19. 前記コアネットワークノードは、HSPA+(High Speed Packet Access)セキュリティ機能をサポートするSGSN+(ServiceGPRS(General Packet Radio Service) Support Node)、又はHSPA+セキュリティ機能をサポートするMSC+(Mobile Switching Center)である
    ことを特徴とする請求項17に記載の強化型無線インタフェース・キーの確立システム。
JP2013505312A 2010-04-20 2011-03-10 強化型無線インタフェース・キーの確立方法及び強化型無線インタフェース・キーの確立システム Expired - Fee Related JP5458456B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010167336.9 2010-04-20
CN201010167336.9A CN101835154B (zh) 2010-04-20 2010-04-20 一种建立增强的空口密钥的方法及系统
PCT/CN2011/071692 WO2011131063A1 (zh) 2010-04-20 2011-03-10 一种建立增强的空口密钥的方法及系统

Publications (2)

Publication Number Publication Date
JP2013529419A JP2013529419A (ja) 2013-07-18
JP5458456B2 true JP5458456B2 (ja) 2014-04-02

Family

ID=42719043

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013505312A Expired - Fee Related JP5458456B2 (ja) 2010-04-20 2011-03-10 強化型無線インタフェース・キーの確立方法及び強化型無線インタフェース・キーの確立システム

Country Status (6)

Country Link
US (1) US8804962B2 (ja)
EP (1) EP2515566A4 (ja)
JP (1) JP5458456B2 (ja)
CN (1) CN101835154B (ja)
CA (1) CA2787356C (ja)
WO (1) WO2011131063A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101835154B (zh) 2010-04-20 2016-03-30 中兴通讯股份有限公司 一种建立增强的空口密钥的方法及系统
US10470090B2 (en) * 2014-11-14 2019-11-05 Qualcomm Incorporated Data compression techniques for handover and radio link failure recovery
US10425887B2 (en) * 2015-11-10 2019-09-24 Blackberry Limited Gateway selection controlled by network
WO2018201398A1 (zh) * 2017-05-04 2018-11-08 华为技术有限公司 获取密钥的方法、设备和通信系统
US11057766B2 (en) * 2018-11-01 2021-07-06 Nokia Technologies Oy Security management in disaggregated base station in communication system
CN111835691B (zh) * 2019-04-22 2022-09-27 中国移动通信有限公司研究院 一种认证信息处理方法、终端和网络设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1020779A (ja) * 1996-07-08 1998-01-23 Hitachi Inf Syst Ltd 公開鍵暗号方式における鍵変更方法
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
CA2642822C (en) 2006-03-31 2013-01-15 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
CN101128033B (zh) * 2006-08-18 2011-04-20 中兴通讯股份有限公司 重定位中实现加密算法改变的方法
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
US7870601B2 (en) * 2006-11-16 2011-01-11 Nokia Corporation Attachment solution for multi-access environments
CN101287285B (zh) 2007-04-10 2011-12-21 华为技术有限公司 电路域呼叫建立、触发方法、系统及设备
CN101399767B (zh) * 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101511084B (zh) * 2008-02-15 2011-05-04 中国移动通信集团公司 一种移动通信系统的鉴权和密钥协商方法
WO2009157172A1 (ja) 2008-06-27 2009-12-30 パナソニック株式会社 通信システム及び通信処理装置並びに認証処理装置
US20100040023A1 (en) * 2008-08-15 2010-02-18 Gallagher Michael D Method and Apparatus for Inter Home Node B Handover in a Home Node B Group
CN101616388B (zh) * 2009-08-05 2012-06-20 中国联合网络通信集团有限公司 一种实现不同厂家的rnc间业务迁移的方法及系统
CN101835154B (zh) * 2010-04-20 2016-03-30 中兴通讯股份有限公司 一种建立增强的空口密钥的方法及系统

Also Published As

Publication number Publication date
US20120294444A1 (en) 2012-11-22
US8804962B2 (en) 2014-08-12
EP2515566A1 (en) 2012-10-24
CN101835154B (zh) 2016-03-30
CA2787356A1 (en) 2011-10-27
CN101835154A (zh) 2010-09-15
WO2011131063A1 (zh) 2011-10-27
JP2013529419A (ja) 2013-07-18
CA2787356C (en) 2016-10-04
EP2515566A4 (en) 2014-01-08

Similar Documents

Publication Publication Date Title
EP2429227B1 (en) Method and system for updating air interface keys
US8938071B2 (en) Method for updating air interface key, core network node and radio access system
US9848323B2 (en) Method for resolving security issues using NH and NCC pairs in mobile communication system
JP5436694B2 (ja) 端末が強化型utranに移動する時に強化キーを確立する方法及びシステム
US8565433B2 (en) Method and system for managing air interface key
JP5458456B2 (ja) 強化型無線インタフェース・キーの確立方法及び強化型無線インタフェース・キーの確立システム
US9386448B2 (en) Method for updating air interface key, core network node and user equipment
CN101742500A (zh) 一种派生空口密钥的方法及系统
US8934868B2 (en) Method for updating and generating air interface key and radio access system
CN101860862B (zh) 终端移动到增强utran时建立增强密钥的方法及系统
CN101820622B (zh) 无线通信系统中管理空口映射密钥的方法和系统
CN101917717B (zh) 一种geran与增强utran间互联互通时建立密钥的方法及系统
CN101902738B (zh) 空中接口密钥的更新方法、装置及无线接入系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131227

R150 Certificate of patent or registration of utility model

Ref document number: 5458456

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees