JP5770288B2 - エアーインターフェースキーの更新方法、コアネットワークノード及びユーザ設備 - Google Patents

エアーインターフェースキーの更新方法、コアネットワークノード及びユーザ設備 Download PDF

Info

Publication number
JP5770288B2
JP5770288B2 JP2013524339A JP2013524339A JP5770288B2 JP 5770288 B2 JP5770288 B2 JP 5770288B2 JP 2013524339 A JP2013524339 A JP 2013524339A JP 2013524339 A JP2013524339 A JP 2013524339A JP 5770288 B2 JP5770288 B2 JP 5770288B2
Authority
JP
Japan
Prior art keywords
key
core network
network node
next hop
rnc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013524339A
Other languages
English (en)
Other versions
JP2013541864A (ja
Inventor
成燕 ▲馮▼
成燕 ▲馮▼
露 甘
露 甘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2013541864A publication Critical patent/JP2013541864A/ja
Application granted granted Critical
Publication of JP5770288B2 publication Critical patent/JP5770288B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/10Reselecting an access point controller

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は無線通信分野に関し、具体的には、無線通信システムのSRNC(Serving Radio Network Controller、サービス無線ネットワークコントローラー)移転時のエアーインターフェースキーの更新方法、コアネットワークノード及びユーザ設備に関する。
3GPP(3rd Generation Partnership Project、第3世代移動体通信システムの標準化プロジェクト)がRelease7では直交周波数分割多重(Orthogonal Frequency Division Multiplexing、「OFDM」と略称)及び多入力多出力(Multiple−Input Multiple−Output、「MIMO」と略称)技術を用いてHSDPA(High Speed Downlink Packet Access、高速ダウンリンクパケットアクセス)及びHSUPA(High Speed Uplink Packet Access、高速アップリンクパケットアクセス)の未来発展道路HSPA+を完了する。HSPA+は3GPP HSPA(HSDPAとHSUPAを含む)の拡張技術であり、HSPA事業者に低複雑度、低コストの、HSPAからLTE(Long Term Evolution、長期発展)への円滑な発展の道を提供する。
HSPAに比べて、図1に示すHSPA+はシステム構成では無線ネットワークコントローラー(Radio Network Controller、「RNC」と略称)の機能を基地局ノードB(Node B)に移動させ、完全にフラット化の無線アクセスネットワーク構成を形成する。この時、完全RNC機能を集積したNode BをEvolved HSPA Node Bと称し、又は拡張ノードB(Node B+)と略称する。SGSN+はグレードアップした、HSPA+機能を支援できるSGSN(SERVICE GPRS SUPPORT NODE、サービスGPRS(GPRS:General Packet Radio System、汎用パケット無線システム)支援ノード)である。ME+は、HSPA+機能を支援できるユーザ端末設備である。発展型HSPAシステムは3GPP Rel−5及びその後のエアーインターフェースバージョンを使用でき、エアーインターフェースのHSPAサービスに対して少しも修正しない。このようなスキームを用いた後、各NodeB+はいずれもRNCに相当するノードになり、Iu−PSインターフェースを有してPS CN(Core Network、コアネットワーク)(図1のSGSN+とGGSN+)と直接接続でき、Iu−PSユーザインターフェースがSGSNで終結し、ここで、ネットワークが直接接続トンネル機能を支援すれば、Iu−PSユーザインターフェースもGGSN(Gateway GPRS Support Node、ゲートウェイGPRS支援ノード)で終結してもよい。発展型HSPA Node Bの間の通信はIurインターフェースを介して実行される。Node B+は独立ネットワーク構築の能力を有し、且つ、システム間とシステム内ハンドオーバーを含む完全な移動性機能を支援する。
フラット化した後、ユーザインターフェースデータがRNCを通さなくても、GGSNまで直接到着でき、つまり、ユーザ平面の暗号化と完全性保護機能がNode B+までに移動しなければならない。図2、図3に示すとおり、現在、2種のHSPA+安全キー階層構成を提出している。
図2に示すようなキー構成では、K(Key、ルートキー)、CK(Ciphering Key、暗号化キー)及びIK(Integrity Key、完全性キー)の定義はUMTS(Universal Mobile Telecommunications System、汎用移動通信システム)において定義とは完全に一致していて、即ちKはAuC(Authentication Center、認証センター)及びUSIM(UNIVERSAL SUBSCRIBER IDENTITY MODULE、万国加入者同定モジュール)に記憶されるルートキーであり、CKとIKはユーザ設備とHSS(Home Subscriber Server、帰属ユーザサーバー)がAKA(Authentication and Key Agreement、認証とキー協定)を行う場合にKにより算出した暗号化キーと完全性キーであり、伝統的なキーと称し、即ち、CKは伝統的な暗号化キー、IKは伝統的な完全性キーである。UMTSでは、RNCは伝統的なエアーインターフェースキーCKとIKを用いてデータに対して暗号化と完全性保護を行う。HSPA+構成では、RNCの全機能を基地局Node B+に移動させるため、暗号化・復号化ともNode B+で行われるが、Node B+が不安全の環境に位置し、安全性が高くない。このため、HSPA+がE−UTRAN(Evolved Universal Terrestrial Radio Access Network、発展型汎用陸地無線アクセスネットワーク)に類似するUTRANキー階層(UTRAN Key Hierarchy)を導入する。UTRANキー階層構成では、エアーインターフェースキーCKとIKはHSPA+が新たに導入したキーであり、コアネットワークノード(SGSN+又はMSC+)を介して伝統的なキーCKとIKに基づいて推定して生成され、拡張キーと称し、ここで、拡張キーCKがユーザインターフェースデータと制御面シグナルの暗号化に用い、拡張キーIKが制御面シグナルに対して完全性保護を行うことに用いる。
図3に示すキー構成では、図2との区別は、図3に提出したキー構成が1つの新たな拡張キーである中間キーKASMEUを増加する。ここで、中間キーKASMEUがコアネットワークノード(SGSN+又はMSC+)を介して伝統的なキーCKとIKに基づいて推定生成される。拡張キーCK/IK(CK/IKとも称する)がコアネットワークノードを介して中間キーKASMEUに基づいて推定生成される。
WCDMAシステムでは、Iurインターフェースの導入のため、SRNC/DRNC(Drift RNC、ドリフトRNC)の概念を生じる。SRNCとDRNCともある具体的なUEに対するロジック概念である。簡単に言うと、あるUEにとって、それがCN(Core Network、コアネットワーク)に直接接続され、且つ、UE(User Equipment、ユーザ設備)のすべてのリソースに対して制御を行うRNCがUEのSRNCと言い、UEがCNに接続されず、UEにリソースを提供するだけのRNCがこのUEのDRNCと言う。接続状態にあるUEが1つのSRNCだけを有しなければならず、ゼロ又は複数のDRNCを有してもよい。
WCDMAシステムでは、SRNC移転(SRNC Relocation)とはUEのSRNCが1つのRNCからもう1つのRNCに変わるプロセスである。移転を発生する前後のUEが位置する位置が異なるにつれ、静的移転と動的移転という2種類の状況に分けられる。
静的移転を発生する条件はUEが1つのDRNC、且つ1つのDRNCからのみアクセスする。移転プロセスではUEの参与が必要とならないため、UEにかかわらず(UE Not Involved)移転とも称する。図4に示すとおり、移転を発生した後、Iurインターフェースの接続が解除されるため、Iuインターフェースが移転を発生し、元DRNCがSRNCに変わる。静的移転はソフトハンドオーバーの時に発生させるものであり、Iurインターフェースのため、移転がすべての無線リンクがDRNCに接続された後に開始する。
図5に示すとおり、動的移転とはUEがSRNCからターゲットRNCにハードハンドオーバーし、それとともにIuインターフェースが変化するプロセスである。移転プロセスではUEの参与が必要となるため、UEにかかわる(UE Involved)移転とも称する。
HSPA+では、Node B+が物理的不安全の環境に位置するため、悪意の攻撃を受けやすく、安全性が脅かされる。伝統的なUMTSでは、SRNC移転の前後、暗号化キーCKと完全性キーIKは同一であり、これで、一方、ある基地局が攻撃者に破壊された後、攻撃者がネクストホップターゲット基地局の安全キーを推定できる可能性があり、他方、キーが漏らされ又は攻撃者が違法取得すると、攻撃者がユーザの通信を連続してモニターでき、ユーザとネットワークとの間のデータ伝送をも偽造でき、これでユーザの通信安全を保証できないことになる。
本発明の主な目的はエアーインターフェースキーの更新方法、コアネットワークノード及びユーザ設備を提出し、関連技術においてSRNC移転時キーの同一であることでユーザの通信安全を保証できない問題を解決することにある。
本発明の一態様によれば、エアーインターフェースキーの更新方法を提供し、コアネットワークノードが移転指示メッセージを受信し、この移転指示メッセージがユーザ設備UEがソース無線ネットワークコントローラーRNCからターゲットRNCに移転して準備することを指示することに用いるステップと、キーパラメーターを用いてネクストホップ拡張キーを算出するステップと、ネクストホップ拡張キーをターゲットRNCに送信するステップとを含む。
キーパラメーターは、現在拡張キー、中間キー、伝統的なキーの中の少なくともの1つを含むことが好ましい。
該エアーインターフェースキーの更新方法は更に、ターゲットRNCがネクストホップ拡張キーを用いてUEと通信するステップを含むことが好ましい。
ターゲットRNCがネクストホップ拡張キーを用いてUEと通信するステップは、ターゲットRNCがネクストホップ拡張キーを現在拡張キーとし、現在拡張キーを用いてUEと通信することが好ましい。
コアネットワークノードは、ソースコアネットワークノード、又は、ターゲットコアネットワークノードを含むことが好ましい。
移転指示メッセージは、ソースRNCがソースコアネットワークノードに送信する移転需要メッセージ、又は、ソースコアネットワークノードがターゲットコアネットワークノードに送信する転送移転請求メッセージを含むことが好ましい。
ネクストホップ拡張キーをターゲットRNCに送信するステップは、コアネットワークノードが移転請求メッセージ及び/又は転送移転請求メッセージを介して、ターゲットRNCにネクストホップ拡張キーを送信することを含むことが好ましい。
コアネットワークノードがネクストホップ拡張キーの暗号化キーCKを移転請求メッセージ及び/又は転送移転請求メッセージのCKフィールドに置き、ネクストホップ拡張キーの完全性キーIKを移転請求メッセージ及び/又は転送移転請求メッセージのIKフィールドに置き、ターゲットRNCに送信することが好ましい。
コアネットワークノードがネクストホップカウンターネットワークNCC(ネットワークNCC)を設置してあり、コアネットワークノードがネクストホップ拡張キーを算出する回数を数えることに用いることが好ましい。コアネットワークノードがキーパラメーターを用いてネクストホップ拡張キーを算出するステップの前又は後、ネットワークNCCを増やす。
UEがネクストホップカウンター端末NCC(端末NCC)を設置してあり、UEがネクストホップ拡張キーを算出する回数を数えることに用いることが好ましい。ネクストホップ拡張キーをターゲットRNCに送信するステップの後、更に、ターゲットRNC又はコアネットワークノードがネクストホップカウンターネットワークNCCの情報をUEに送信することと、UEがアクティブにした現在拡張キーに対応するネクストホップカウンター端末NCCがネットワークNCCに等しいかを判断することと、「はい」である場合、UEが端末NCCに対応する現在拡張キーを用いてターゲットRNCと通信することと、「いいえ」である場合、UEがネクストホップ拡張キーを算出し、端末NCCがネットワークNCCに等しくなるまでに、対応する端末NCCを逓増し、且つネットワークNCCに等しい端末NCCに対応するネクストホップ拡張キーを用いてターゲットRNCと通信することとを含む。
移転指示メッセージが伝統的なキーを含み、伝統的なキーがソースRNCの現在拡張キー又はマッピングした伝統的なキーを含み、現在拡張キーが現在拡張暗号化キーCK及び/又は現在拡張完全性キーIKを含み、マッピングした伝統的なキーがマッピングした暗号化キーCK’及び/又はマッピングした完全性キーIK’を含む。
ソースRNCがCK又はCK’を移転指示メッセージのCKフィールドに置き、IK又はIK’を移転指示メッセージのIKフィールドに置き、コアネットワークノードに送信することが好ましい。
ソースRNCとターゲットRNCは同一RNCであることが好ましい。
本発明のもう一つの態様によれば、移転指示メッセージを受信し、この移転指示メッセージがユーザ設備UEがソース無線ネットワークコントローラーRNCからターゲットRNCに移転することを準備することを指示するのに用いるように設置される受信モジュールと、キーパラメーターを用いてネクストホップ拡張キーを算出するように設置される算出モジュールと、ネクストホップ拡張キーをターゲットRNCに送信するように設置される送信モジュールとを含むコアネットワークノードを提供する。
キーパラメーターは、現在拡張キー、中間キー、伝統的なキーの少なくともの1つを含むことが好ましい。
移転指示メッセージは、ソースRNCがソースコアネットワークノードに送信する移転需要メッセージ、又は、ソースコアネットワークノードがターゲットコアネットワークノードに送信する転送移転請求メッセージを含むことが好ましい。
送信モジュールが移転請求メッセージ及び/又は転送移転請求メッセージを介して、ターゲットRNCにネクストホップ拡張キーを送信するように設置されることが好ましい。
コアネットワークノードがネクストホップカウンターネットワークNCCを設置してあり、コアネットワークノードがネクストホップ拡張キーを算出する回数を数えるように設置され、コアネットワークノードが算出モジュールがキーパラメーターを用いてネクストホップ拡張キーを算出する前又は後、ネットワークNCCを逓増することが好ましい。
移転指示メッセージが伝統的なキーを含み、伝統的なキーがソースRNCの現在拡張キー又はマッピングした伝統的なキーを含み、現在拡張キーが現在拡張暗号化キーCK及び/又は現在拡張完全性キーIKを含み、マッピングした伝統的なキーがマッピングした暗号化キーCK’及び/又はマッピングした完全性キーIK’を含むことが好ましい。
本発明のもう一つの態様によれば、移転メッセージを受信し、前記移転メッセージがUEがソース無線ネットワークコントローラーRNCからターゲットRNCに移転して指示することに用いるように設置されるUE受信モジュールと、キーパラメーターを用いてネクストホップ拡張キーを算出し、キーパラメーターが現在拡張キー、中間キー、伝統的なキーの少なくとも1つを含むように設置されるUE算出モジュールとを含むユーザ設備UEを提供する。
該UEが更に、ネクストホップ拡張キーを用いてターゲットRNCと通信するように設置されるUE通信モジュールを含むことが好ましい。
該UEがネクストホップカウンター端末NCCを設置してあり、UEがネクストホップ拡張キーを算出する回数を数えるように設置され、UE受信モジュールが更にターゲットRNC又はコアネットワークノードの送信するネクストホップネットワークNCCの情報を受信するように設置されることが好ましい。
該UEが更に、アクティブにした現在拡張キーに対応するネクストホップカウンター端末NCCがネットワークNCCに等しいかを判断するように設置される判断モジュールと、判断モジュールの判断結果が「はい」である場合、端末NCCに対応する現在拡張キーを用いてターゲットRNCと通信する確定モジュールと、判断モジュールの判断結果が「いいえ」である場合、UE算出モジュールを用いてネクストホップ拡張キーを算出し、端末NCCがネットワークNCCに等しくなるまでに、対応する端末NCCを逓増し、且つネットワークNCCに等しい端末NCCに対応するネクストホップ拡張キーを用いてターゲットRNCと通信するように設置される否定モジュールとを含むことが好ましい。
本発明によれば、毎回SRNC移転プロセスでは、コアネットワークノードの現在拡張キー、及び中間キー及び/又は伝統的なキーに基づいてネクストホップ拡張キーIK’及び/又はCK’を算出生成し、そしてネクストホップ拡張キーをターゲットRNCに送信し、ターゲットRNCがUEと通信する時に、このネクストホップ拡張キーを用いる。ソースRNCにとって、ソースRNCがUEと通信して用いるキーがターゲットRNCがUEと通信して用いるキーと異なる。且つターゲットRNCが用いる拡張したエアーインターフェースキーがコアネットワークを介して推定されたものであるため、ソースRNCがターゲットRNCのエアーインターフェースキーを取得することができない。これで、ある基地局が攻撃者に破壊され又は非法制御されても、一回のSRNC移転後にもユーザが安全な通信を行うことを保証でき、ユーザのフォワードセキュリティを保証し、そして無線アクセスシステムの通信安全性を全体的に向上させた。
ここで説明する図面は本発明を理解するためのものであり、本発明の一部を構成し、本発明における模式的な実施例とその説明は共に本発明を解釈し、本発明を不当に限定するものではない。
図1は、関連技術によるHSPA+技術を用いる無線アクセスネットワークの構成の模式図である。 図2は、関連技術によるHSPA+安全キー階層構成の模式図である。 図3は、関連技術によるもう1種のHSPA+安全キー階層構成の模式図である。 図4は、関連技術によるSRNC静的移転の模式図である。 図5は、関連技術によるSRNC動的移転の模式図である。 図6は、本発明の実施例によるエアーインターフェースキーの更新方法のフローチャートである。 図7は、本発明の実施例によるエアーインターフェースキー更新のキーチェーンである。 図8は、本実施例によるSRNC動的移転を行う時のエアーインターフェースキーの更新フローチャートである。 図9は、本発明の実施例によるSRNC静的移転を行う時のエアーインターフェースキーの更新フローチャートである。 図10は、本発明の実施例によるコアネットワークノードの構成のブロック図である。 図11は、本発明の実施例によるユーザ設備UEの構成ブロック図である。
以下、図面と実施例を参照しながら、本発明を詳しく説明する。特に説明するのは、矛盾しない場合に、本案における実施例及び実施例における特徴を相互に組み合わせてもよい。
UTRANを用いる無線アクセスシステムにおいて関するSRNC移転は、図4と図5に示すように、コアネットワークノード(SGSN+又はMSC+)、ソースRNC+(即ちSRNC)、ターゲットRNC、Node B及びUEに関する。HSPA+を用いる無線アクセスシステムでは、Node B+をNode BとRNCの結合と見なしてもよく、両者が1つの物理実体であるが、2つの異なるロジック実体でもある。本発明の実施例において拡張安全キー階層を支援するNode B+はUMTSでグレードアップを行ったRNC(RNC+)に相当し、本発明の実施例におけるSRNCとソースRNC(リソースNode B+)が同一であり、DRNCとターゲットRNC(ターゲットNode B+)が同一であり、ターゲットRNCが拡張安全機能を支援するターゲットRNC+でよく、拡張安全機能を支援しないターゲットRNCでもよく、本発明では厳しく分けない。
図6を参照し、本発明の実施例によるエアーインターフェースキーの更新方法のフローチャートを示し、以下のステップを含む。
ステップS602において、コアネットワークノードが移転指示メッセージを受信する。
ここで、移転指示メッセージがユーザ設備UEがソースRNCからターゲットRNCに移転して準備することを指示することに用いる。
コアネットワークノードがソースコアネットワークノード又はターゲットコアネットワークノードを含み、移転指示メッセージがソースRNCがソースコアネットワークノードに送信した移転需要メッセージでよく、ソースコアネットワークノードがターゲットコアネットワークノードに送信した転送移転請求メッセージでもよい。
ステップS604において、コアネットワークノードがキーパラメーターを用いてネクストホップ拡張キーを算出する。
ここで、キーパラメーターが現在拡張キー、中間キー、伝統的なキーの中の少なくとも1つを含む。図2に示すキー構成を用いる場合に、キーパラメーターが現在拡張キー及び/又は伝統的なキーを含み、図3に示すキー構成を用いる場合に、キーパラメーターが現在拡張キー、及び中間キー及び/又は伝統的なキーを含む。
本ステップでは、ソースコアネットワークノードを介してネクストホップ拡張キーを算出してもよく、ターゲットコアネットワークノードを介してネクストホップ拡張キーを算出してもよい。
ステップS606において、コアネットワークノードがネクストホップ拡張キーをターゲットRNCに送信する。
ソースコアネットワークノードを介してネクストホップ拡張キーを算出する場合に、ソースコアネットワークノードが移転請求メッセージを再送することによってネクストホップ拡張キーをターゲットコアネットワークノードに送信し、ターゲットコアネットワークノードを介してターゲットRNCに送信する。ターゲットコアネットワークノードを介してネクストホップ拡張キーを算出する場合に、ターゲットコアネットワークノードが移転請求メッセージを介してネクストホップ拡張キーをターゲットRNCに送信する。
関連技術では、伝統的なUTRANがSRNC移転を行う場合に、移転前後のキーを変えないが、本実施例によれば、コアネットワークノードを介してネクストホップ拡張キーを算出し更新し、更新したネクストホップ拡張キーをターゲットRNCに送信し、ターゲットRNCとユーザ設備UEが通信を行う場合にこの更新したネクストホップ拡張キーを用いるようになり、これでソースRNCとターゲットRNCがそれぞれUEと通信する場合に異なるキーを用いることを保証する。且つSRNC移転を行う場合に、ソースRNCがターゲットRNCが用いた拡張キーを取得できず、これでユーザ通信の安全を保証し、無線アクセスシステムの通信安全性を向上させる。
図8は、本実施例によるSRNC動的移転を行う時のエアーインターフェースキーの更新フローチャートを示し、以下のステップを含む。
ステップS802において、ソースRNC(即ちSRNC)がSRNC移転を行うことを決定する。
本ステップでは、ソースRNCのSRNC移転を行うと決定するトリガー条件は、ソースRNCがUEの測定報告を受信することである。
ステップS804において、ソースRNCがソースコアネットワークノードに移転需要メッセージを送信する。
本実施例に示したのはソースRNCとターゲットRNCが2つの異なるCNN+ノードに位置するシーンであり、ソースRNCとターゲットRNCが同一のCNN+ノードに位置すると、ソースRNCがコアネットワークノードに移転請求メッセージを直接送信する。
ソースRNCが同時に2つのCNN+ノード(SGSN+とMSC/VLR+)に接続されると、ソースRNCが同時にこの2つのCNN+ノードに移転需要メッセージを送信する。
実際のネットワーク配置では、拡張安全機能を支援するネットワーク実体と伝統的な安全のみを支援するネットワーク実体が共存し、SRNCが移転する場合に、UEが拡張安全機能を支援するSRNC+から拡張安全機能を支援しないターゲットRNCまでに移転するシーンが存在する。SRNC+が移転決定する場合に、ターゲットRNCが拡張安全機能を支援するかを知らない可能性がある。このため、SRNCが移転する場合に、キーの更新も伝統的なネットワークの安全支援を考える必要がある。ソースRNCがソースコアネットワークノードに送信した移転需要メッセージに、伝統的なキーというパラメーターを持ってもよい。この伝統的なキーがソースRNCからターゲットRNCまでの透明容器に置く。前記伝統的なキーは、現在拡張キーIK及び/又はCK、又はマッピングした伝統的なキーIK’及び/又はCK’に分けられてもよい。前記現在拡張キーをそれぞれ移転需要メッセージのIK/CKフィールドに置き、又は、前記マッピングした伝統的なキーをそれぞれ移転需要メッセージのIK/CKフィールドに置くことが好ましく、これで移転互換性を向上させる。ターゲットRNCが拡張安全機能を支援しない場合に、ターゲットRNCが受信したソースRNCからターゲットRNCまでの透明容器におけるIKフィールドの値を伝統的な完全性キーIKとし、CKフィールドの値を伝統的な暗号化キーCKとする。ここで、マッピングした伝統的なキーとは伝統的なキー(IK及び/又はCKを含む)及び/又は中間キーKASMEUを介してコアネットワークノードで生成するものであり、UEが拡張安全を支援しない伝統的なUMTSネットワークに移動する場合にエアーインターフェースの暗号化キーと完全性保護キーとして用いる。このマッピングした伝統的なキーが初期時に、コアネットワークノードを介してソースRNCに送信される。
ステップS806において、ソースコアネットワークノードがコアネットワークキーと現在拡張キーIK、CKに基づいてネクストホップ拡張キーIK’、CK’を算出する。ここで、コアネットワークキーは、中間キーKASMEU、及び/又は伝統的なキー(伝統的なキーがIK及び/又はCKを含む)を含む。
ここで、図3に示したキー構成を用いると、コアネットワークキーは、伝統的なキーIK及び/又はCKである。図2に示したキー構成を用いると、コアネットワークキーは、中間キーKASMEU、及び/又は伝統的なキー(伝統的なキーがIK及び/又はCKを含む)である。
ネットワーク側が1つのネクストホップカウンターネットワークNCCを維持すると、コアネットワークノードがネクストホップ拡張キーIK’、CK’を算出する前又は後、ネットワークNCCを増やしてもよい。
このステップはステップS808の後にあってもよく、即ちネクストホップ拡張キーがターゲットコアネットワークノードを介して推定されてもよい。
ステップS808において、ソースコアネットワークノードがターゲットコアネットワークノードに転送移転請求メッセージを送信し、このメッセージには、ネクストホップ拡張キーIK’、CK’、及び/又は関連するネットワークNCC、及び/又は伝統的なキーIK/CK、及び/又は中間キーKASMEUを持つ。
ステップS806がステップS808の後に発生する、即ちネクストホップ拡張キーがターゲットコアネットワークノードを介して推定されると、ステップS808において送信した転送移転請求メッセージがUEの安全コンテキストというパラメーターを持ってもよい。この安全コンテキストが少なくともコアネットワークキー、現在拡張キー、対応するネットワークNCC、伝統的なキーIK/CKの中の1つを含むが、これに限られない。ここで、前記コアネットワークキーが、中間キーKASMEU、及び/又は伝統的なキー(IK及び/又はCKを含む)を含む。
伝統的なネットワークに対する支援を考えると、選択可能には、ソースコアネットワークノードが更新したネクストホップ拡張した完全性キーIK’を転送移転請求メッセージのIKフィールドに置き、拡張した暗号化キーCK’を転送移転請求メッセージのCKフィールドに置く。
ステップS810において、ターゲットコアネットワークノードが拡張した安全を支援すると、ターゲットコアネットワークノードが受信したUEの安全コンテキストを記憶し、ターゲットRNCに移転請求メッセージを送信する。このメッセージにネクストホップ拡張キーIK’及び/又はCK’、及び/又は対応するネットワークNCCを持つ。
本実施例では、ネットワーク側コアネットワークノードが1つのネクストホップカウンターネットワークNCCを維持するため、移転請求メッセージにネットワークNCC情報を持ってもよい。ネットワークNCC情報をターゲットRNCに送信し、これでターゲットRNCとユーザとの間のキーの一致性を便利に実現する。
ターゲットコアネットワークノードが拡張した安全を支援しないと、ターゲットコアネットワークノードが拡張したキー材料を識別できず、伝統的なキー材料のみを識別できると、伝統的なUMTSが定義したフロー操作によって、即ち転送移転要請メッセージにおけるIKフィールドの値を伝統的なキーIKとし、CKフィールドの値を伝統的なキーCKとする。
ステップS812において、ターゲットRNCが拡張した安全を支援すると、ターゲットRNCが受信したネクストホップ拡張キーIK’及び/又はCK’、及び/又は関連するネットワークNCCを記憶する。ターゲットRNCがネクストホップ拡張キーIK’及び/又はCK’を現在拡張キーIK及び/又はCKと見なすのが好ましい。
ターゲットRNCが拡張した安全を支援しないと、ターゲットRNCが受信した移転要請メッセージにおけるIKフィールドの値を伝統的なキーIKとし、CKフィールドの値を伝統的なキーCKとする。
ステップS814において、ターゲットRNCがターゲットコアネットワークノードに移転要請確認メッセージを送信する。このメッセージを送信する前、ターゲットRNCとターゲットコアネットワークノードが新たなIuベアリングを構築してもよく、UEにRRC(Radio Resource Control、無線リソース制御プロトコール)接続リソースと無線リンク等のリソースを配布する。ソースRNCとターゲットRNCが2つの異なるCNN+ノード(SGSN+及び/又はMSC/VLR+)に位置すると、このメッセージがこの2つのCNN+ノードの移転が必要となる。
この移転要請確認メッセージにネクストホップカウンターネットワークNCC情報、及び/又はターゲットRNCの安全能力を持ってもよい。
ステップS816において、ターゲットコアネットワークノードがソースコアネットワークノードに転送移転応答メッセージを送信する。選択可能には、このメッセージはコアネットワークノードのネクストホップカウンターネットワークNCC、及び/又はターゲットRNCの安全能力のパラメーターを持ってもよい。
ステップS818において、ソースコアネットワークノードがソースRNCに移転コマンドメッセージを送信する。
この移転コマンドメッセージがコアネットワークノードのネクストホップカウンターネットワークNCC情報、及び/又はターゲットRNCの安全能力を持ってもよい。
ステップS820において、ソースRNCがUEに移転メッセージ、即ち物理チャネル再配置メッセージ又はUTRAN移動性情報メッセージを送信する。
前記物理チャネル再配置メッセージ又はUTRAN移動性情報メッセージにネクストホップカウンターネットワークNCC情報、及び/又はターゲットRNCの安全能力を含んでもよい。
ステップS822において、UEが拡張した安全を支援すると、UEがネットワーク側に同一のアルゴリズムで拡張した完全性キーIK及び/又は暗号化キーCKを更新する。
本ステップでは、UEにネクストホップカウンター端末NCCが設置されてあり、UEがネットワークNCCを受信し、アクティブにした現在の拡張キーIK/CKに対応する端末NCCがネットワークNCCに等しいかを判断し、両者が等しい場合、UEが現在の拡張した完全性キーIK及び/又は現在の拡張した暗号化キーCKをそのまま使用する。ネットワークNCCが端末NCCより大きい場合、UEがネットワーク側に同一のアルゴリズムで拡張キーIK及び/又はCKを算出し、そして端末NCCがネットワークNCCに等しくなるまで、対応する端末NCCを増やす。
ステップS824において、ソースRNCとソースコアネットワークノード、ターゲットコアネットワークノード、ターゲットRNCとの間がSRNS(サービス無線ネットワークシステム)コンテキスト伝送プロセスを行い、ターゲットRNCがターゲットコアネットワークノードに移転検出メッセージを送信する。このステップとステップS822は厳しい時間的順位に制限されない。
ステップS826において、UEがターゲットRNCに物理チャネル再配置完了メッセージ又はUTRAN移動性情報確認メッセージを送信する。前記メッセージは更新した拡張完全性キーIKを用いて完全性保護を行なってもよく、又は更新した拡張完全性キーIKと拡張暗号化キーCKを用いて前記メッセージに対して同時に完全性と暗号化保護を行なってもよい。
該メッセージには更にユーザ設備安全能力パラメーターを含むことが好ましい。
ステップS828において、ターゲットRNCが更新した完全性キーIK及び/又は暗号化キーCKを用いてこのメッセージに対して安全検証を行う。ターゲットRNCがUEに送信したメッセージの検証を完了すると、ターゲットRNCがターゲットコアネットワークノード(SGSN+又はMSC/VLR+)に移転完了メッセージを送信し、該メッセージがターゲットコアネットワークノードに移転完了を指示する情報を含む。
ステップS830において、ターゲットコアネットワークノードとソースコアネットワークノードとの間にメッセージインタラクションが行われ、移転完了を確認する。
ステップS832において、ソースコアネットワークノードがソースRNCとの間のIuインターフェースを解除する。
本実施例では、コアネットワークノードが1つのネクストホップカウンターネットワークNCCを維持し、ネクストホップ拡張キーの回数を数え、ユーザ側のキーと同期する。ネットワークNCC初期値は0である。ネクストホップ拡張キーを初回算出する時、対応するネットワークNCCは1である。同様に、UEも1つのネクストホップカウンター端末NCCを維持し、UEがネクストホップ拡張キーを算出する回数を数え、ネットワーク側のキーと同期し、初期値は0である。UEがネクストホップ拡張キーを初回算出する時、対応する端末NCC値は1である。後のSRNC移転フローでは、端末NCCがネットワークNCCに等しくない場合に、UEがネクストホップ拡張キーを算出し、端末NCCがネットワークNCCに等しくなるまで、対応する端末NCCを逓増し、これでUEとターゲットRNCが用いたキーに一致する。NCCを用いてネットワーク側とユーザ側のキーを同期し、ネットワーク側とユーザ側のキーの一致性を効果的に保証する。
本実施例におけるエアーインターフェースキー更新のキーチェーンは図7に示すとおりである。
図9は、本発明の実施例によるSRNC静的移転を行う時のエアーインターフェースキーの更新フローチャートである。本実施例では、SRNCとターゲットRNCとの間のメッセージインタラクションはコアネットワークノードCNN+(SGSN+又はMSC+)移転を必要となる。
本実施例のエアーインターフェースキーの更新は以下のステップを含む。
ステップS902において、UEがターゲットRNCにURA更新メッセージ、又はセル更新メッセージ、又は測定報告メッセージ等を送信する。
ステップS904において、ターゲットRNCがソースRNCにアップリンクシグナル伝送指示メッセージを送信する。
ステップS906において、ソースRNC(即ちSRNC)がSRNC移転を行うことを決定する。
本ステップでは、ソースRNCがターゲットRNCが送信したアップリンクシグナル伝送指示を受信し、セル更新又はURA更新を行なうことを要求し、SRNC移転を行なうことを決定する。該決定のトリガーが、ソースRNCがUEの測定報告を受信することであってもよい。
ステップS908において、ソースRNCがソースコアネットワークノードに移転需要メッセージを送信する。
本実施例に示したのはソースRNCとターゲットRNCが2つの異なるCNN+ノードに位置するシーンであり、ソースRNCとターゲットRNCが同一のCNN+ノードに位置すると、ソースRNCがコアネットワークノードに移転要請メッセージをそのまま送信する。
ソースRNCが同時に2つのCNN+ノードに接続されると、ソースRNCが同時にこの2つのCNN+ノードに移転需要メッセージを送信する。
実際のネットワーク配置では、拡張安全機能を支援するネットワーク実体と伝統的な安全のみを支援するネットワーク実体が共存し、SRNCが移転する場合に、UEが拡張安全機能を支援するSRNC+から拡張安全機能を支援しないターゲットRNCまでに移転するシーンが存在する。SRNC+が移転を決定する場合に、ターゲットRNCが拡張安全機能を支援するか否かを知らない可能性がある。それで、SRNC+が移転する場合、キーの更新も伝統的なネットワークの安全支援を考える必要がある。ソースRNCがソースコアネットワークノードに送信した移転需要メッセージに、伝統的なキーというパラメーターを持つことが好ましい。この伝統的なキーがソースRNCからターゲットRNCまでの透明容器に置かれる。現在拡張キーIK及び/又はCKを移転需要メッセージに置き、ターゲットRNCが拡張安全機能を支援しない場合に、この現在拡張キーを伝統的なキーと見なし、又は、マッピングした伝統的なキーIK’及び/又はCK’を移転需要メッセージに置き、ターゲットRNCが拡張安全機能を支援しない場合、このマッピングした伝統的なキーを伝統的なキーと見なす。前記現在拡張キーをそれぞれ移転需要メッセージのIK/CKフィールドに置き、又は、前記マッピングした伝統的なキーをそれぞれ移転需要メッセージのIK/CKフィールドに置くことが好ましい。ここで、マッピングした伝統的なキーとは伝統的なキー(IK及び/又はCKを含む)及び/又は中間キーKASMEUを介してコアネットワークノードで生成するものであり、UEが拡張された安全を支援しない伝統的なUMTSネットワークに移動する場合にエアーインターフェースの暗号化キーと完全性保護キーとして用いる。該マッピングした伝統的なキーが初期に、コアネットワークノードを介してソースRNCに送信される。
ステップS910において、ソースコアネットワークノードがコアネットワークキー及び/又は現在拡張キーIK、CKに基づいてネクストホップ拡張キーIK’、CK’を算出する。ここで、コアネットワークキーが、中間キーKASMEU、及び/又は伝統的なキー(伝統的なキーがIK及び/又はCKを含む)を含む。
ここで、図2に示したキー構成を用いると、コアネットワークキーが、伝統的なキーIK及び/又はCKである。図3に示したキー構成を用いると、コアネットワークキーが、中間キーKASMEU、及び/又は伝統的なキー(伝統的なキーがIK及び/又はCKを含む)である。
ネットワーク側が1つのネクストホップカウンターネットワークNCCを維持すると、コアネットワークノードがネクストホップ拡張キーIK’、CK’を算出する前又は後、ネットワークNCCを増やしてもよい。
該ステップはステップS912の後にあってもよく、即ちネクストホップ拡張キーがターゲットコアネットワークノードを介して推定されてもよい。
ステップS912において、ソースコアネットワークノードがターゲットコアネットワークノードに転送移転要請メッセージを送信し、該メッセージには、ネクストホップ拡張キーIK’、CK’、及び/又は関連するネットワークNCC、及び/又は伝統的なキー(IK及び/又はCKを含む)、及び/又は中間キーKASMEUを含む。
ステップS910がステップS912の後で発生する、即ちネクストホップ拡張キーがターゲットコアネットワークノードを介して推定される場合、ステップS912において送信した転送移転要請メッセージがUEの安全コンテキストというパラメーターを持ってもよい。該安全コンテキストが少なくとも以下のパラメーター:コアネットワークキー、現在拡張キー、伝統的なキーIK及び/又はCKの中の1つを含むが、これに限らない。ここで、前記コアネットワークキーが、中間キーKASMEU、及び/又は伝統的なキー(IK及び/又はCKを含む)を含む。
伝統的なネットワークに対する支援を考えると、選択可能に、ソースコアネットワークノードが更新したネクストホップ拡張した完全性キーIK’を転送移転要請メッセージのIKフィールドに置き、拡張した暗号化キーCK’を転送移転要請メッセージのCKフィールドに置いてもよい。
ステップS914において、ターゲットコアネットワークノードが拡張した安全を支援すると、ターゲットコアネットワークノードが受信したUEの安全コンテキストを記憶し、ターゲットRNCに移転要請メッセージを送信し、メッセージにネクストホップ拡張キーIK’及び/又はCK’、及び/又は対応するネットワークNCCを含む。
本実施例では、ネットワーク側のコアネットワークノードが1つのネクストホップカウンターネットワークNCCを維持するため、移転要請メッセージにネットワークNCC情報を持ってもよい。ネットワークNCC情報をターゲットRNCに送信し、これでターゲットRNCとユーザとの間のキーの一致性を便利に実現する。
ターゲットコアネットワークノードが拡張した安全を支援しないと、ターゲットコアネットワークノードが受信したメッセージにおけるIKフィールドの値は伝統的なキーIKをとし、CKフィールドの値を伝統的なキーCKとし、記憶する。
ステップS916において、ターゲットRNCが拡張した安全を支援すると、ターゲットRNCが受信したネクストホップ拡張キーIK’及び/又はCK’、及び/又は関連するネットワークNCCを記憶する。ターゲットRNCがネクストホップ拡張キーIK’及び/又はCK’を現在拡張キーIK及び/又はCKと見なすことが好ましい。ターゲットRNCが拡張した安全を支援しない場合、ターゲットRNCが受信したメッセージにおけるIKフィールドの値を伝統的なキーIKとし、CKフィールドの値を伝統的なキーCKとする。
ステップS918において、ターゲットRNCがターゲットコアネットワークノードに移転要請確認メッセージを送信する。このメッセージを送信する前、ターゲットRNCとターゲットコアネットワークノードが新たなIuベアリングを構築してもよく、UEにRRC(Radio Resource Control、無線リソース制御プロトコール)接続リソースと無線リンク等のリソースを割り当てる。ソースRNCとターゲットRNCが2つの異なるCNN+ノード(SGSN+及び/又はMSC/VLR+)に位置すると、該メッセージがこの2つのCNN+ノードを介して中継される必要がある。
該移転要請確認メッセージにネクストホップカウンターネットワークNCC情報、及び/又はターゲットRNCの安全能力を含んでもよい。
ステップS920において、ターゲットコアネットワークノードがソースコアネットワークノードに転送移転応答メッセージを送信する。該メッセージは、ネクストホップカウンターネットワークNCC、及び/又はターゲットRNCの安全能力を含んでもよい。
ステップS922において、ソースコアネットワークノードがソースRNCに移転コマンドメッセージを送信する。
該移転コマンドメッセージがコアネットワークノードのネクストホップカウンターネットワークNCC情報、及び/又はターゲットRNCの安全能力を含んでもよい。
ステップS924において、ソースRNCがターゲットRNCに移転提出メッセージを送信する。該移転提出メッセージがコアネットワークノードのネクストホップカウンターネットワークNCC情報、及び/又はターゲットRNCの安全能力を持ってもよい。
ステップS926において、ターゲットRNCがターゲットコアネットワークノードに移転検出メッセージを送信する。
ステップS928において、ターゲットRNCがUEに移転メッセージである物理チャネル再配置メッセージ又はUTRAN移動性情報メッセージを送信する。
前記物理チャネル再配置メッセージ又はUTRAN移動性情報メッセージにはネクストホップカウンターネットワークNCC情報、及び/又はターゲットRNCの安全能力を含んでもよい。
ステップS930において、UEが拡張した安全を支援すると、UEがネットワーク側に同一のアルゴリズムで拡張した完全性キーIK及び/又は暗号化キーCKを更新する。
本ステップでは、UEにネクストホップカウンター端末NCCが設置されてあり、UEがネットワークNCCを受信し、アクティブにした現在拡張キーIK/CKに対応する端末NCCがネットワークNCCに等しいかを判断し、両者が等しいと、UEが現在拡張した完全性キーIK及び/又は現在拡張した暗号化キーCKをそのまま使用する。ネットワークNCCが端末NCCより大きいと、UEがネットワーク側に同一のアルゴリズムで拡張キーIK及び/又はCKを算出し、そして端末NCCがネットワークNCCに等しくなるまでに、対応する端末NCCを増やす。
ステップS932において、UEがターゲットRNCに物理チャネル再配置完了メッセージ又はUTRAN移動性情報確認メッセージを送信する。前記メッセージは更新した拡張完全性キーIKを用いて完全性保護を行なってもよく、又は更新した完全性キーIKと拡張暗号化キーCKを用いて前記メッセージに対して同時に完全性と暗号化保護を行なってもよい。
該メッセージにはユーザ設備安全能力パラメーターを含むことが好ましい。
ステップS934において、ターゲットRNCが更新した完全性キーIK及び/又は暗号化キーCKを用いてこのメッセージに対して安全検証を行う。ターゲットRNCがUEに送信したメッセージの検証に成功すると、ターゲットRNCがターゲットコアネットワークノード(SGSN+又はMSC/VLR+)に移転完了メッセージを送信し、このメッセージがターゲットコアネットワークノードに移転完了を指示する情報を含む。
ステップS936において、ターゲットコアネットワークノードとソースコアネットワークノードとの間にメッセージインタラクションが行われ、移転完了を確認する。
ステップS938において、ソースコアネットワークノードがソースRNCとの間のIuインターフェースを解除する。
本実施例におけるエアーインターフェースキー更新のキーチェーンは図7に示すとおりである。
図10は、本発明の実施例によるコアネットワークノードの構成ブロック図を示し、以下を含む。
受信モジュール1002において、移転指示メッセージを受信するように設置され、前記移転指示メッセージがユーザ設備UEがソースRNCからターゲットRNCに移転して準備することを指示することに用いる。算出モジュール1004において、キーパラメーターを用いてネクストホップ拡張キーを算出するように設置される。送信モジュール1006において、ネクストホップ拡張キーをターゲットRNCに送信するように設置される。
前記キーパラメーターは、現在拡張キー、中間キー、伝統的なキーの中の少なくとも1つを含むことが好ましい。
移転指示メッセージは、ソースRNCがソースコアネットワークノードに送信した移転需要メッセージ、又は、ソースコアネットワークノードがターゲットコアネットワークノードに送信した転送移転要請メッセージを含むことが好ましい。
送信モジュール1006が移転要請メッセージ及び/又は転送移転要請メッセージを介して、ターゲットRNCにネクストホップ拡張キーを送信するように設置されることが好ましい。
コアネットワークノードがネクストホップカウンターネットワークNCCを設置してあり、コアネットワークノードがネクストホップ拡張キーを算出する回数を数えるように設置されることが好ましい。コアネットワークノードは算出モジュール1004がキーパラメーターを用いてネクストホップ拡張キーを算出する前又は後、ネットワークNCCを増やす。
移転指示メッセージには、伝統的なキーを含み、この伝統的なキーがソースRNCの現在拡張キー又はマッピングした伝統的なキーであってもよく、現在拡張キーが現在拡張暗号化キーCK及び/又は現在拡張完全性キーIKを含み、マッピングした伝統的なキーがマッピングした暗号化キーCK’及び/又はマッピングした完全性キーIK’を含んでもよい。
ソースコアネットワークノードがネクストホップ拡張した完全性キーIK’を転送移転要請メッセージ及び/又は移転要請メッセージのIKフィールドに置き、拡張した暗号化キーCK’を転送移転要請メッセージ及び/又は移転要請メッセージのCKフィールドに置いてもよい。
図11は、本発明の実施例によるユーザ設備UEの構成ブロック図を示し、UEのソースRNCからターゲットRNCに移転することを指示する移転メッセージを受信するように設置されるUE受信モジュール1102と、現在拡張キー、中間キー、伝統的なキーの中の少なくともの1つを含むキーパラメーターを用いてネクストホップ拡張キーを算出するように設置されるUE算出モジュール1104を含む。
本実施例のUEは更に、前記ネクストホップ拡張キーを用いて前記ターゲットRNCと通信するように設置されるUE通信モジュール1106を含むことが好ましい。
本実施例のUEにはネクストホップカウンター端末NCCを設置してあり、UEがネクストホップ拡張キーを算出する回数を数えるように設置されることが好ましい。UE受信モジュール1102が更に、ターゲットRNC又はコアネットワークノードが送信したネクストホップネットワークNCCの情報を受信するように設置される。
本実施例のUEは更に、アクティブにした現在拡張キーに対応するネクストホップカウンター端末NCCがネットワークNCCに等しいかを判断するように設置される判断モジュール1108と、判断モジュール1108の判断結果が「はい」であると、端末NCCに対応する現在拡張キーとターゲットRNC通信を用いるように設置される確定モジュール1110と、判断モジュール1108の判断結果が「いいえ」であると、UE算出モジュール1104を用いてネクストホップ拡張キーを算出し、端末NCCがネットワークNCCに等しくなるまでに、対応する端末NCCを増やし、そしてネットワークNCCに等しい端末NCCに対応するネクストホップ拡張キーを用いてターゲットRNCと通信するように設置される否定モジュール1112とを含むことが好ましい。
前記すべての実施例はSRNC内部の移転にも適応し、即ちソースRNCとターゲットRNCが同一なRNCであるシーンである。
当業者にとって、上記の本発明の各ブロック又は各ステップは共通の計算装置によって実現することができ、単独の計算装置に集中させることができれば、複数の計算装置から構成されるネットワークに分布させることもでき、さらに計算装置が実行可能なプログラムのコードによって実現することもできるので、それらを記憶装置に記憶させて計算装置によって実行することができ、又は夫々集積回路ブロックに製作し、又はそれらにおける複数のブロック又はステップを単独の集積回路ブロックに製作して実現することができることは明らかなことである。このように、本発明は如何なる特定のハードウェアとソフトウェアの結合にも限定されない。
以上は、本発明の好適な実施例に過ぎず、本発明を限定するものではない。当業者であれば本発明に様々な修正や変形が可能である。本発明の精神や原則内での如何なる修正、置換、改良などは本発明の保護範囲内に含まれる。
1002 受信モジュール
1004 算出モジュール
1006 送信モジュール
1102 UE受信モジュール
1104 UE算出モジュール
1106 UE通信モジュール
1108 判断モジュール
1110 確定モジュール
1112 否定モジュール

Claims (20)

  1. コアネットワークノードが、ユーザ設備UEのソース無線ネットワークコントローラーRNCからターゲットRNCに移転することを準備することを指示する移転指示メッセージを受信し、
    キーパラメーターを用いてネクストホップ拡張キーを算出し、
    前記ネクストホップ拡張キーを前記ターゲットRNCに送信し、
    前記ターゲットRNCが前記ネクストホップ拡張キーを用いて前記UEと通信を行うこと、
    を含むエアーインターフェースキーの更新方法。
  2. 前記キーパラメーターは、現在拡張キー、中間キー、伝統的なキーの中の少なくとも1つを含む請求項1に記載のエアーインターフェースキーの更新方法。
  3. 前記ターゲットRNCが前記ネクストホップ拡張キーを用いて前記UEと通信を行うことは、
    前記ターゲットRNCが前記ネクストホップ拡張キーを現在拡張キーとし、前記現在拡張キーを用いて前記UEと通信を行うことを含む請求項に記載のエアーインターフェースキーの更新方法。
  4. 前記コアネットワークノードは、ソースコアネットワークノード、又は、ターゲットコアネットワークノードを含む請求項1に記載のエアーインターフェースキーの更新方法。
  5. 前記移転指示メッセージは、ソースRNCがソースコアネットワークノードに送信する移転需要メッセージ、又は、前記ソースコアネットワークノードがターゲットコアネットワークノードに送信する転送移転要請メッセージを含む請求項1に記載のエアーインターフェースキーの更新方法。
  6. 前記ネクストホップ拡張キーを前記ターゲットRNCに送信することは、
    前記コアネットワークノードが移転要請メッセージ及び/又は転送移転要請メッセージを介して、前記ターゲットRNCに前記ネクストホップ拡張キーを送信することを含む請求項1に記載のエアーインターフェースキーの更新方法。
  7. 前記コアネットワークノードが前記ネクストホップ拡張キーの暗号化キーCKを前記移転要請メッセージ及び/又は前記転送移転要請メッセージのCKフィールドに置き、前記ネクストホップ拡張キーの完全性キーIKを前記移転要請メッセージ及び/又は前記転送移転要請メッセージのIKフィールドに置き、前記ターゲットRNCに送信する請求項に記載のエアーインターフェースキーの更新方法。
  8. 前記コアネットワークノードがネクストホップカウンターネットワークNCCを設置し、前記コアネットワークノードが前記ネクストホップ拡張キーを算出する回数を数えることに用いられ、前記コアネットワークノードが前記キーパラメーターを用いて前記ネクストホップ拡張キーを算出する前又は後、ネットワークNCCを逓増する請求項1に記載のエアーインターフェースキーの更新方法。
  9. 前記UEがネクストホップカウンター端末NCCを設置し、前記UEが前記ネクストホップ拡張キーを算出する回数を数えることに用いられ、
    前記ネクストホップ拡張キーを前記ターゲットRNCに送信した後、更に、
    前記ターゲットRNC又は前記コアネットワークノードが前記ネクストホップカウンターネットワークNCCの情報を前記UEに送信することと、
    前記UEがアクティブにした現在拡張キーに対応する前記ネクストホップカウンター端末NCCがネットワークNCCに等しいかを判断することと、
    はいである場合、前記UEが端末NCCに対応する前記現在拡張キーを用いて前記ターゲットRNCと通信することと、
    いいえである場合、前記UEが前記ネクストホップ拡張キーを算出し、そして前記端末NCCが前記ネットワークNCCに等しくなるまでに、対応する前記端末NCCを逓増し、且つ前記ネットワークNCCに等しい前記端末NCCに対応する前記ネクストホップ拡張キーを用いて前記ターゲットRNCと通信を行うこととを含む請求項に記載のエアーインターフェースキーの更新方法。
  10. 前記移転指示メッセージが伝統的なキーを含み、前記伝統的なキーがソースRNCの現在拡張キー又はマッピングした前記伝統的なキーを含み、前記現在拡張キーが現在拡張暗号化キーCK及び/又は現在拡張完全性キーIKを含み、マッピングした前記伝統的なキーがマッピングした暗号化キーCK’及び/又はマッピングした完全性キーIK’を含む請求項1に記載のエアーインターフェースキーの更新方法。
  11. 前記ソースRNCが前記CK又は前記CK’を前記移転指示メッセージのCKフィールドに置き、前記IK又は前記IK’を前記移転指示メッセージのIKフィールドに置き、前記コアネットワークノードに送信する請求項10に記載のエアーインターフェースキーの更新方法。
  12. ースRNCと前記ターゲットRNCは同一RNCである請求項1に記載のエアーインターフェースキーの更新方法。
  13. ユーザ設備UEのソース無線ネットワークコントローラーRNCからターゲットRNCに移転することを準備することを指示する移転指示メッセージを受信する受信モジュールと、
    キーパラメーターを用いてネクストホップ拡張キーを算出する算出モジュールと、
    前記ネクストホップ拡張キーを前記ターゲットRNCに送信する送信モジュールと、を含み、
    コアネットワークノードがネクストホップカウンターネットワークNCCを設置し、前記コアネットワークノードが前記ネクストホップ拡張キーを算出する回数を数えるように設置され、前記コアネットワークノードが前記算出モジュールがキーパラメーターを用いて前記ネクストホップ拡張キーを算出する前又は後、ネットワークNCCを逓増し、
    前記ターゲットRNCが前記ネクストホップ拡張キーを用いて前記UEと通信を行うことを含む前記コアネットワークノード。
  14. 前記キーパラメーターは、現在拡張キー、中間キー、伝統的なキーの中の少なくともの1つを含む請求項13に記載のコアネットワークノード。
  15. 前記移転指示メッセージは、ソースRNCがソースコアネットワークノードに送信する移転需要メッセージ、又は、前記ソースコアネットワークノードがターゲットコアネットワークノードに送信する転送移転要請メッセージを含む請求項13に記載のコアネットワークノード。
  16. 前記送信モジュールが移転請求メッセージ及び/又は転送移転要請メッセージを介して、前記ターゲットRNCに前記ネクストホップ拡張キーを送信する請求項13に記載のコアネットワークノード。
  17. 前記移転指示メッセージは伝統的なキーを含み、前記伝統的なキーがソースRNCの現在拡張キー又はマッピングした前記伝統的なキーを含み、前記現在拡張キーが現在拡張暗号化キーCK及び/又は現在拡張完全性キーIKを含み、マッピングした前記伝統的なキーがマッピングした暗号化キーCK’及び/又はマッピングした完全性キーIK’を含む請求項13に記載のコアネットワークノード。
  18. UEのソース無線ネットワークコントローラーRNCからターゲットRNCに移転することを指示する移転メッセージを受信する受信モジュールと、
    キーパラメーターを用いてネクストホップ拡張キーを算出し、前記キーパラメーターが現在拡張キー、中間キー、伝統的なキーの中の少なくとも1つを含むUE算出モジュールと、
    前記ネクストホップ拡張キーを用いて前記ターゲットRNCと通信を行うUE通信モジュールと、を含むユーザ設備UE。
  19. 前記UEがネクストホップカウンター端末NCCを設置し、前記UEの前記ネクストホップ拡張キーを算出する回数を数えるように設置され、
    前記UE受信モジュールは更に前記ターゲットRNC又はコアネットワークノードが送信するネクストホップネットワークNCCの情報を受信する請求項18に記載のUE。
  20. 前記UEは更に、
    アクティブにした現在拡張キーに対応するネクストホップカウンター端末NCCがネットワークNCCに等しいかを判断する判断モジュールと、
    前記判断モジュールの判断結果がはいであると、端末NCCに対応する前記現在拡張キーを用いて前記ターゲットRNCと通信を行う確定モジュールと、
    前記判断モジュールの判断結果がいいえであると、前記UE算出モジュールを用いて前記ネクストホップ拡張キーを算出し、そして前記端末NCCが前記ネットワークNCCに等しくなるまでに、対応する前記端末NCCを逓増し、且つ前記ネットワークNCCに等しい前記端末NCCに対応する前記ネクストホップ拡張キーを用いて前記ターゲットRNCと通信を行う否定モジュールとを含む請求項19に記載のUE。
JP2013524339A 2010-08-18 2011-06-08 エアーインターフェースキーの更新方法、コアネットワークノード及びユーザ設備 Expired - Fee Related JP5770288B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010262663.2A CN101909292B (zh) 2010-08-18 2010-08-18 空中接口密钥的更新方法、核心网节点及用户设备
CN201010262663.2 2010-08-18
PCT/CN2011/075463 WO2012022185A1 (zh) 2010-08-18 2011-06-08 空中接口密钥的更新方法、核心网节点及用户设备

Publications (2)

Publication Number Publication Date
JP2013541864A JP2013541864A (ja) 2013-11-14
JP5770288B2 true JP5770288B2 (ja) 2015-08-26

Family

ID=43264580

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013524339A Expired - Fee Related JP5770288B2 (ja) 2010-08-18 2011-06-08 エアーインターフェースキーの更新方法、コアネットワークノード及びユーザ設備

Country Status (6)

Country Link
US (1) US9386448B2 (ja)
EP (1) EP2608587A4 (ja)
JP (1) JP5770288B2 (ja)
CN (1) CN101909292B (ja)
CA (1) CA2808079A1 (ja)
WO (1) WO2012022185A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10075420B2 (en) * 2010-05-04 2018-09-11 Qualcomm Incorporated Shared circuit switched security context
CN101902736B (zh) * 2010-07-23 2018-01-23 江苏悦达数梦技术有限公司 空中接口密钥的更新方法、核心网节点及无线接入系统
CN101909292B (zh) * 2010-08-18 2016-04-13 中兴通讯股份有限公司 空中接口密钥的更新方法、核心网节点及用户设备
CN101902738B (zh) * 2010-08-18 2016-03-30 中兴通讯股份有限公司 空中接口密钥的更新方法、装置及无线接入系统
US11314344B2 (en) 2010-12-03 2022-04-26 Razer (Asia-Pacific) Pte. Ltd. Haptic ecosystem
CN110710238B (zh) * 2018-01-19 2021-01-08 Oppo广东移动通信有限公司 指示用户设备获取密钥的方法、用户设备及网络设备
EP3847848A1 (en) * 2018-09-03 2021-07-14 Telefonaktiebolaget Lm Ericsson (Publ) Relocation of a user equipment connection from a source radio network controller rnc to a target rnc initiated via a core network

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101128033B (zh) * 2006-08-18 2011-04-20 中兴通讯股份有限公司 重定位中实现加密算法改变的方法
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
CN101325804B (zh) 2007-06-11 2011-04-20 华为技术有限公司 获取密钥的方法、设备及系统
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US9344924B2 (en) * 2008-11-27 2016-05-17 Htc Corporation Method of handling handover security configuration and related communication device
CN101742498A (zh) 2009-12-18 2010-06-16 中兴通讯股份有限公司 空口密钥的管理方法和系统
US9131412B2 (en) * 2010-05-07 2015-09-08 Nokia Technologies Oy Signaling radio bearer security handling for single radio voice call continuity operation
CN101841810B (zh) 2010-06-07 2016-01-20 中兴通讯股份有限公司 空中接口密钥的更新方法、核心网节点及无线接入系统
CN101902736B (zh) 2010-07-23 2018-01-23 江苏悦达数梦技术有限公司 空中接口密钥的更新方法、核心网节点及无线接入系统
CN101909292B (zh) 2010-08-18 2016-04-13 中兴通讯股份有限公司 空中接口密钥的更新方法、核心网节点及用户设备

Also Published As

Publication number Publication date
CN101909292B (zh) 2016-04-13
CN101909292A (zh) 2010-12-08
CA2808079A1 (en) 2012-02-23
US20130137403A1 (en) 2013-05-30
WO2012022185A1 (zh) 2012-02-23
JP2013541864A (ja) 2013-11-14
EP2608587A4 (en) 2014-01-08
US9386448B2 (en) 2016-07-05
EP2608587A1 (en) 2013-06-26

Similar Documents

Publication Publication Date Title
JP5774096B2 (ja) エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム
JP5770288B2 (ja) エアーインターフェースキーの更新方法、コアネットワークノード及びユーザ設備
JP6399118B2 (ja) モバイル通信システム、基地局、及びそれらの方法
US20070224993A1 (en) Apparatus, method and computer program product providing unified reactive and proactive handovers
US20080039096A1 (en) Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
AU2009233486B2 (en) Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers
US8179860B2 (en) Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
US20170359719A1 (en) Key generation method, device, and system
KR20100114927A (ko) 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법
US8072939B2 (en) Mobile communication method, radio base station, and mobile station
KR101813425B1 (ko) 모바일 디바이스에 대한 동시적 다수의 셀 접속을 위한 보안 키 생성
US9350537B2 (en) Enhanced key management for SRNS relocation
JP2011526097A (ja) トラフィック暗号化キー生成方法及び更新方法
WO2011085682A1 (zh) 一种空中接口密钥的更新方法及系统
KR20100126691A (ko) 무선 통신 시스템에서 핸드오버들을 수행, 또는 핸드오버들을 수행하면서 키 관리를 수행하는 시스템 및 방법
US20130078956A1 (en) Method for updating and generating air interface key and radio access system
WO2013075417A1 (zh) 切换过程中密钥生成方法及系统
WO2011095077A1 (zh) 无线通信系统中管理空口映射密钥的方法、系统和装置
WO2018126783A1 (zh) 一种密钥传输方法及装置、计算机存储介质
WO2011127775A1 (zh) 空中接口密钥的更新方法及无线接入系统
CN101902736B (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
WO2012022186A1 (zh) 空中接口密钥的更新方法、核心网节点、ue及无线接入系统
CN116782211A (zh) 切换密钥的确定方法、切换方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150624

R150 Certificate of patent or registration of utility model

Ref document number: 5770288

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees