JP5828892B2 - エアインターフェースキーの更新、生成方法及び無線アクセスシステム - Google Patents

エアインターフェースキーの更新、生成方法及び無線アクセスシステム Download PDF

Info

Publication number
JP5828892B2
JP5828892B2 JP2013513529A JP2013513529A JP5828892B2 JP 5828892 B2 JP5828892 B2 JP 5828892B2 JP 2013513529 A JP2013513529 A JP 2013513529A JP 2013513529 A JP2013513529 A JP 2013513529A JP 5828892 B2 JP5828892 B2 JP 5828892B2
Authority
JP
Japan
Prior art keywords
key
rnc
target rnc
extended
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013513529A
Other languages
English (en)
Other versions
JP2013529447A (ja
Inventor
フェン・チェンジァン
ヘ・フェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2013529447A publication Critical patent/JP2013529447A/ja
Application granted granted Critical
Publication of JP5828892B2 publication Critical patent/JP5828892B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/10Reselecting an access point controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は通信分野に関し、特にエアインターフェースキーの更新、生成方法及び無線アクセスシステムに関する。
3GPP(3rd Generation Partnership Project,第3世代移動体通信システムの標準化プロジェクト)がRelease7では直交周波数分割多重(Orthogonal Frequency Division Multiplexing、「OFDM」と略称)及び多入力多出力(Multiple−Input Multiple−Output,「MIMO」と略称)技術を用いてHSDPA(High Speed Downlink Packet Access、高速ダウンリンクパケットアクセス)及びHSUPA(High Speed Uplink Packet Access、高速アップリンクパケットアクセス)の未来発展道路HSPA+を完了する。HSPA+は3GPP HSPA(HSDPAとHSUPAを含む)の拡張技術であり、HSPA事業者に複雑度の低い、低コストのHSPAからLTE(Long Term Evolution、長期的発展)への円滑な発展の経路を提供する。
図1に示すように、システム枠組では、HSPA、HSPA+が無線ネットワークコントローラ(Radio Network Controller、「RNC」と略称)の機能を基地局ノードB(Node B)に移動させ、完全にフラット化の無線アクセスネットワーク枠組を形成する。この時、完全RNC機能を統合したNode BをEvolved HSPA Node Bと称し、又は拡張ノードB(Node B+)と略称する。SGSN+はグレードアップされた、HSPA+機能を支援できるSGSN(SERVICE GPRS SUPPORT NODE、サービスGPRS(GPRS:General Packet Radio System、汎用パケット無線システム)支援ノード)である。ME+はHSPA+機能を支援できるユーザ端末設備である。発展型HSPAシステムは3GPP Rel−5及びその後のエアインターフェースバージョンが使用でき、エアインターフェースのHSPAサービスについて如何なる修正も施さない。このようなスキームを用いた後、各Node B+はいずれもRNCに相当するノードになり、Iu−PSインターフェースを有し、PS CN(Core Network、コアネットワーク)(図1のSGSN+とGGSN+)と直接に接続でき、Iu−PSユーザインターフェースがSGSNで終結し、ここで、ネットワークが直接接続トンネル機能を支援すれば、Iu−PSユーザインターフェースはGGSN(Gateway GPRS Support Node、ゲートウェイGPRS支援ノード)で終結してもよい。発展型HSPA Node Bの間の通信はIurインターフェースを介して実行される。Node B+は独立ネットワーク構築の能力を有し、且つ、システム間とシステム内でのハンドオーバーを含む完全な移動性機能を支援する。
フラット化した後、ユーザインターフェースデータがRNCを通さず、GGSNまでそのまま到達でき、つまり、ユーザ平面の暗号化と完全性保護機能がNode B+までに移動しなければならないことをいう。現在定義されているHSPA+の拡張されたセキュリティキー階層の構成が図2に示すとおりである。ここで、K(Key,ルートキー)、CK(Ciphering Key、暗号化キー)及びIK(Integrity Key、完全性キー)の定義は伝統的なUMTS(Universal Mobile Telecommunications System、汎用移動通信システム)においての定義とは完全に一致している。即ち、KはAuC(Authentication Center、認証センター)及びUSIM(UNIVERSAL SUBSCRIBER IDENTITY MODULE、汎用加入者識別モジュール)に保存されるルートキーであり、本発明では、CKとIKを伝統的なキーと称し、伝統的なキーCKとIKはユーザ設備がHSS(Home Subscriber Server、帰属ユーザサーバー)とAKA(Authentication and Key Agreement、認証とキー協定)を行う場合にKにより算出された暗号化キーと完全性キーである。UMTSでは、RNCは伝統的なエアインターフェースキーCKとIKを用いてデータに対して暗号化と完全性保護を行う。HSPA+枠組では、RNCの全部機能を基地局Node B+に移動させるため、暗号化・復号化ともNode B+で行われるが、Node B+が安全性の低い環境に位置され、安全性が高くない。この故、HSPA+がE−UTRAN(Evolved Universal Terrestrial Radio Access Network、発展型汎用陸地無線アクセスネットワーク)に類似するキー階層を導入し、即ち、UTRANキー階層(UTRAN Key Hierarchy)。UTRANキー階層構成では、中間キーKRNC(KASMEUとも称する)はHSPA+が新たに導入されたキーであり、CKとIKによりME+とコアネットワークノード(SGSN+又はMSC+)でそれぞれ推定・生成される。更に、コアネットワークノードがKRNCをRNC+に送信する。ME+とRNC+がそれぞれ中間キーKRNCに応じてエアインターフェースキーCKUとIKUを生成し、拡張キーと称する。ここで、拡張キーCKUがユーザインターフェースデータと制御インターフェースシグナルの暗号化に用いられ、拡張キーIKUが制御面シグナルに対して完全性保護を行うに用いられる。
現在、また図3に示すような拡張されたセキュリティキー階層構成が見られる。このようなキー枠組では、拡張キーCKUとIKUが伝統的なキーCK、IKによりME+とコアネットワークノード(SGSN+又はMSC+)でそれぞれ直接生成される。コアネットワークノードが拡張キーCKUとIKUをRNC+に送信する。
UMTSシステムでは、Iurインターフェースの導入のため、SRNC(Serving RNC、サービスRNC)/DRNC(Drift RNC、ドリフトRNC)の概念が生じた。SRNCとDRNCともある具体的なUE(User Equipment、ユーザ設備)に対するロジック概念である。簡単に言うと、あるUEにとって、それがCN(Core Network、コアネットワーク)に直接接続され、且つ、UEのすべてのリソースに対して制御を行うRNCをUEのSRNCと言い、UEがCNに接続されず、UEにリソースを提供するだけのRNCをこのUEのDRNCと言う。接続状態にあるUEが1つのみのSRNCを有さなければならず、ゼロ又は複数のDRNCを有してもよい。
UMTSシステムでは、SRNC移転(SRNC Relocation)とはUEのSRNCが1つのRNCからもう1つのRNCに変わるプロセスである。移転が発生する前後のUEの位置する位置が異なるにつれ、静的移転と動的(同伴)移転との2種類の状況に分けられる。
動的移転とはUEがSRNCからターゲットRNCにハードハンドオーバーされ、それとともにIuインターフェースが変化するプロセスであり、図4に示すとおりである。移転プロセスではUEの参与が必要となるため、UEにかかる(UE Involved)移転とも称する。
静的移転を発生する条件はUEが1つのDRNCから、且つ1つのみのDRNCからアクセスする。移転プロセスではUEの参与が必要とならないため、UEにかかわらない(UE Not Involved)移転とも称する。図5に示すように、移転が発生した後、Iurインターフェースの接続が解除されるため、Iuインターフェースの移転が発生し、元DRNCがSRNCに変わる。静的移転はソフトハンドオーバーの際に発生するものであり、Iurインターフェースのため、すべての無線リンクがDRNCに接続された後に移転が開始される。
SRNC移転プロセスでは、ソースRNCがSRNC移転プロセスをトリガーすることを決定する場合に、ソースRNCがターゲットRNCが拡張されたセキュリティ機能を有するかを確定できない可能性がある。通常、ターゲットRNCがUEに送信した第1のダウンリンクメッセージ(ソースRNCを介して移転する可能性がある)では、UEに自己のセキュリティ能力を通知する。UEがターゲットRNCに送信した第1のアップリンクメッセージで、ターゲットRNCに自己のセキュリティ能力を知らせる。ソースRNCが拡張されたセキュリティを支援すれば、SRNC移転準備段階では、ソースRNCがUEの支援する拡張されたセキュリティ能力をターゲットRNCに知らせる。これで、ターゲットRNCが早めにUEのセキュリティ能力を知るようになり、拡張されたセキュリティメカニズム又は伝統的なセキュリティメカニズムを用いるかを判断することに有利である。
動的移転プロセスでは、UEがSRNC移転プロセス全体に参与し、ターゲットRNCセキュリティ能力を持つダウンリンクメッセージがソースRNCを介して移転されてUEに送信されるため、このメッセージがソースRNCとUEとの間の暗号化キーを用いて保護を行う。UEがこのメッセージを受信した後、どの暗号化キーを用いて解読を行うかを確定できる。しかしながら、静的移転プロセスでは、ターゲットRNCセキュリティ能力を含むダウンリンクメッセージが直接にターゲットRNCを介してUEに送信されるため、このメッセージがターゲットRNCとUEとの間の暗号化キーを用いて保護を行う。しかしながら、UEがこのメッセージを受信した後、UEがターゲットRNCのセキュリティ能力を知らないため、UEが伝統的な暗号化キーか拡張した暗号化キーかを用いてこのメッセージに対して解読を行うことを確定できない。
従来のスキームでは、静的SRNC移転にとって、ソースRNCがまず一回のRNC内部(Intra−RNC)のSRNC移転を行い、即ちこの時ターゲットRNCとソースRNCとは同一のSRNCである。このプロセスにおいて、SRNCが拡張されたキーの更新を行う。ターゲットRNCは、即ちソースRNCであるが、UEがソースRNCのセキュリティ能力を知るため、UEがターゲットRNC(ここで、即ちソースRNC)が送信した第1のダウンリンクメッセージを受信した後、伝統的なエアインターフェースキーか拡張されたエアインターフェースキーのいずれかを用いてこのメッセージに対して解読を行うことを明確にする。その後、もう一回のRNCの間(Inter−RNC)の移転を行い、この移転プロセスにおいて、UMTSのメカニズムに応じてエアインターフェースキーが更新せず、即ちソースRNCが拡張キーIKU、CKUをターゲットRNCに直接送信する。このようにして、RNC内部移転プロセスでは、IKU、CKUが既に更新されたため、静的SRNC移転時のエアインターフェースキーに対して更新する目的を達成する。
しかしながら、前記解決スキームでは、この静的移転はセル更新又はURA(UMTS Registration Area,UMTS登録エリア)更新プロセスによりトリガーされれば、UEの移動速度が速すぎると、Intra−RNC移転がまだ完了されず、UEとソースRNCの接続が既に断ち、これでSRNC移転時間の延長となり、UE切断のリスクを増加した。
本発明の主な目的はエアインターフェースキーの更新、生成方法及び無線アクセスシステムを提供し、前記静的移転がセル更新又はURA更新プロセスによりトリガーされる場合に、UEの移動速度が速すぎることによるSRNC移転時間の延長、UEの通信中断のリスクが増える問題を解決する。
本発明の一態様によれば、エアインターフェースキーの更新方法を提供し、ソース無線ネットワークコントローラRNCがターゲットRNCへの静的移転を完了するステップと、ターゲットRNCがサービス無線ネットワークコントローラSRNC内部移転を行うステップと、SRNC内部移転プロセスでは、ターゲットRNCがソースRNCから又はコアネットワークノードから受信したキーに応じて自身の拡張キーを更新するステップとを含み、ソースRNCがターゲットRNCへの静的移転を完了する前に、更に、ソースRNCがターゲットRNCへ静的移転を行うことと、静的移転プロセスでは、ソースRNCが用いている現在キーをターゲットRNCに直接送信し、ターゲットRNCが現在キーを用いてユーザ設備UEと通信することとを含み、ターゲットRNCがSRNC内部移転を行うステップは、ターゲットRNCが第2ターゲットRNCへSRNC移転を行い、ここで、ターゲットRNCと第2ターゲットRNCが同一のRNCであることを含む。
ターゲットRNCがソースRNCから受信したキーに応じて自身の拡張キーを更新するステップは、ターゲットRNCがソースRNCが送信した変形中間キーを用いて自身の拡張キーを推定更新し、この変形中間キーを、前回SRNC移転が無事に完了された後、コアネットワークノードが保存した伝統的なキーと現在変形中間キーを用いて生成してソースRNCに送信することを含むことが好ましい。
ソースRNCがターゲットRNCへの静的移転を完了する前に、更に、ソースRNCがコアネットワークノードに移転需要メッセージを送信し、この移転需要メッセージがソースRNCの現在拡張キーを含み、現在拡張キーが現在拡張完全性キーIKU及び/又は現在拡張暗号化キーCKUを含むことと、コアネットワークノードがターゲットRNCに移転要請メッセージを送信し、移転要請メッセージがソースRNCの現在拡張キーを含むことを含むことが好ましい。
ソースRNCがコアネットワークノードに移転需要メッセージを送信するステップは、ソースRNCが現在拡張完全性キーIKUを移転需要メッセージのIKフィールドに置き、及び/又は現在拡張暗号化キーCKUを移転需要メッセージのCKフィールドに置き、コアネットワークノードに送信することを含み、コアネットワークノードがターゲットRNCに移転要請メッセージを送信するステップは、コアネットワークノードがソースRNCが送信した現在拡張完全性キーIKUを移転要請メッセージのIKフィールドに置き、及び/又は現在拡張暗号化キーCKUを移転要請メッセージのCKフィールドに置き、ターゲットRNCに送信することを含むことが好ましい。
コアネットワークノードがターゲットRNCに移転要請メッセージを送信するステップの後、更に、ターゲットRNCが拡張したセキュリティモードを支援しないと、移転要請メッセージのIKフィールドの内容を伝統的な完全性キーIKとし、CKフィールドの内容を伝統的な暗号化キーCKとして用いることと、ターゲットRNCが拡張したセキュリティモードを支援すると、移転要請メッセージのIKフィールドの内容をIKUとし、CKフィールドの内容をCKUとして用いることとを含むことが好ましい。
ソースRNCがターゲットRNCへの静的移転を完了する前、更に、ソースRNCがターゲットRNCに拡張した移転要請メッセージを送信し、拡張した移転要請メッセージがソースRNCの現在拡張キーを含み、現在拡張キーが現在拡張完全性キーIKU及び/又は現在拡張暗号化キーCKUを含むことが好ましい。
ソースRNCがターゲットRNCに拡張した移転要請メッセージを送信するステップは、ソースRNCが現在拡張完全性キーIKUを拡張した移転要請メッセージのIKフィールドに置き、及び/又は現在拡張暗号化キーCKUを拡張した移転要請メッセージのCKフィールドに置き、ターゲットRNCに送信することを含むことが好ましい。
ソースRNCがターゲットRNCに拡張した移転要請メッセージを送信するステップの後、更に、ターゲットRNCが拡張されたセキュリティモードを支援しないと、拡張された移転要請メッセージのIKフィールドの内容を伝統的な完全性キーIKとし、CKフィールドの内容を伝統的な暗号化キーCKとして用いることと、ターゲットRNCが拡張したセキュリティモードを支援すると、拡張した移転要請メッセージのIKフィールドの内容をIKUとし、CKフィールドの内容をCKUとして用いることとを含むことが好ましい。
コアネットワークノードがターゲットRNCに移転要請メッセージを送信するステップの後、更に、ターゲットRNCがユーザ設備UEに移転確認メッセージを送信し、移転確認メッセージがターゲットRNCのセキュリティ能力指示情報を含むことと、UEがターゲットRNCに確認応答メッセージを送信し、確認応答メッセージがUEのセキュリティ能力指示情報を含むことを含むことが好ましい。
エアインターフェースキーの更新方法は更に、ターゲットRNCがUEに移転確認メッセージを送信し、移転確認メッセージがコアネットワークノードのネクストホップカウンターネットワークNCCを含むことと、UEがネクストホップカウンター端末NCCがネットワークNCCに等しいかを判断することと、YESであると、UEが端末NCCに対応する予め保存された変形中間キーに応じて自身の拡張キーを更新することと、NOであると、UEが変形中間キーを算出し、そして端末NCCがネットワークNCCに等しくなるまでに、対応する端末NCCを段階的に増やし、そして変形中間キーに応じて自身の拡張キーを算出して更新することとを含むことが好ましい。
エアインターフェースキーの更新方法は更に、ターゲットRNCがSRNC内部移転を完了することと、保存された伝統的なキーと現在変形中間キーに応じて、コアネットワークノードがネクストホップ変形中間キーを算出し、ターゲットRNCにネクストホップ変形中間キーを送信することとを含むことが好ましい。
コアネットワークノードが、保存された伝統的なキーと現在変形中間キーに応じ、ネクストホップ変形中間キーを算出するステップの前又は後、更に、コアネットワークノードがネットワークNCCを段階的に増やすことを含むことが好ましい。
ターゲットRNCがソースRNCから受信したキーに応じて自身の拡張キーを更新するステップは、ターゲットRNCが保存した現在の拡張キーを用いて自身の拡張キーを更新し、この現在の拡張キーがソースRNCの現在の拡張キーであることを含むことが好ましい。
ターゲットRNCが保存した現在の拡張キーを用いて自身の拡張キーを更新するステップは、ターゲットRNCが以下の公式で保存したソースRNCから受信した拡張キーを用いて自身の拡張キーを更新することを含む。IKU=F(IKU_old、Parameter);CKU=F(CKU_old、Parameter);又は、(IKU、CKU)=F(IKU_old||CKU_old、Parameter);ここで、Fは任意のキー生成関数、Parameterはパラメーター、IKU_oldとCKU_oldはターゲットRNC現在の拡張キー、IKUとCKUはターゲットRNC更新後の拡張キー、“||”はカスケードであることが好ましい。
エアインターフェースキーの更新方法は更に、ターゲットRNCがUEに移転確認メッセージを送信することと、UEが移転確認メッセージを受信し、以下の公式で保存した現在の拡張キーを用いて自身の拡張キーを更新する。ここで、IKU=F(IKU_old、Parameter);CKU=F(CKU_old、Parameter);又は、(IKU、CKU)=F(IKU_old||CKU_old、Parameter);ここで、Fは任意のキー生成関数、Parameterはパラメーター、IKU_oldとCKU_oldはUE現在の拡張キー、IKUとCKUはUE更新後の拡張キー、“||”はカスケードであることと、UEがターゲットRNCに確認応答メッセージを送信することとを含むことが好ましい。
ターゲットRNCがソースRNCから受信したキーに応じて自身の拡張キーを更新するステップは、ターゲットRNCがソースRNCが送信した拡張キーを用いて自身の拡張キーを更新し、ソースRNCの拡張キーは、前回SRNC移転が無事に完了された後、コアネットワークノードが保存された伝統的なキーと現在の拡張キーを用いて生成してソースRNCに送信することを含むことが好ましい。
エアインターフェースキーの更新方法は更に、ターゲットRNCがUEに移転確認メッセージを送信し、移転確認メッセージがコアネットワークノードのネクストホップカウンターネットワークNCCを含むことと、UEがネクストホップカウンター端末NCCがネットワークNCCに等しいかを判断することと、YESであると、UEが端末NCCに対応する予め保存された拡張キーを用いることと、NOであると、UEが拡張キーを算出し、端末NCCが前記NCCに等しくなるまでに、対応する端末NCCを増やすこととを含むことが好ましい。
エアインターフェースキーの更新方法は更に、ターゲットRNCがSRNC内部移転を完了するステップと、コアネットワークノードが保存された伝統的なキーと現在の拡張キーに応じて、ネクストホップ拡張キーを算出し、そしてターゲットRNCにネクストホップ拡張キーを送信するステップとを含むことが好ましい。
コアネットワークノードが保存された伝統的なキーと現在の拡張キーに応じて、ネクストホップ拡張キーを算出するステップの前又は後、更に、コアネットワークノードが前記ネットワークNCCを増やすことを含むことが好ましい。
ターゲットRNCがコアネットワークノードから受信したキーに応じて自身の拡張キーを更新するステップは、コアネットワークノードが自身の保存した伝統的なキーと現在の拡張キーを用いて、ネクストホップ拡張キーを算出してターゲットRNCに送信することと、ターゲットRNCがネクストホップ拡張キーを用いて自身の拡張キーを更新することとを含むことが好ましい。
エアインターフェースキーの更新方法において、ソースRNCが拡張したセキュリティを支援するソースRNCであり、及び/又は、ターゲットRNCが拡張されたセキュリティを支援するターゲットRNCであることが好ましい。
本発明のもう一態様によれば、更に無線アクセスシステムを提供し、ターゲットRNCへ静的移転を行うように設置されるソースRNCと、ここで、静的移転プロセスでは、ソースRNCがその用いる現在キーをターゲットRNCに直接送信し、ターゲットRNCが現在キーを用いてユーザ設備UEと通信し、ソースRNCがターゲットRNCへの静的移転を完了した後、SRNC内部移転を行い、内部移転プロセスでは、ターゲットRNCがソースRNCから又はコアネットワークノードから受信したキーに応じて自身の拡張キーを更新するように設置されるターゲットRNCとを含み、ターゲットRNCがSRNC内部移転を行うことが、ターゲットRNCが第2ターゲットRNCへSRNC移転を行い、ここで、ターゲットRNCと第2ターゲットRNCが同一なRNCであることを含む。
無線アクセスシステムは更に、保存された伝統的なキーと現在の変形中間キーを用いてネクストホップ変形中間キーを生成し、そしてターゲットRNCに送信するように設置されるコアネットワークノード、又は、保存された伝統的なキーと現在の拡張キーを用いてネクストホップ拡張キーを生成し、そしてターゲットRNCに送信するように設置されるコアネットワークノードを含むことが好ましい。
コアネットワークノードは更に、ネクストホップ変形中間キー又はネクストホップ拡張キーを生成する回数を数えるように設置されるネクストホップカウンターネットワークNCCを含むことが好ましい。
無線アクセスシステムは更に、ネクストホップカウンター端末NCCを設置するユーザ設備UEを含み、UEが、ターゲットRNCが送信した移転確認メッセージを受信し、移転確認メッセージがコアネットワークノードのネクストホップカウンターネットワークNCCを含むように設置される受信モジュールと、端末NCCがネットワークNCCに等しいかを判断するように設置される判断モジュールと、判断モジュールの判断結果がYESであると、端末NCCに対応する予め保存された変形中間キーに応じて自身の拡張キーを更新し、又は、端末NCCに対応する予め保存された拡張キーを用いるように設置される確定モジュールと、判断モジュールの判断結果がNOであると、変形中間キーを算出し、端末NCCがネットワークNCCに等しくなるまでに、対応する端末NCCを増やし、そして変形中間キーに応じて自身の拡張キーを算出し更新し、又は、拡張キーを算出し、そして端末NCCがネットワークNCCに等しくなるまでに、対応する端末NCCを増やすように設置される否定モジュールとを含むことが好ましい。
この無線アクセスシステムにおいて、ソースRNCが拡張されたセキュリティを支援するソースRNCであり、及び/又は、ターゲットRNCが拡張されたセキュリティを支援するターゲットRNCであることが好ましい。
本発明はまずソースRNCからターゲットRNCまでの移転を行い、そしてターゲットRNC内部移転を行い、ターゲットRNC内部移転のプロセスで、拡張されたエアインターフェースキーを更新する方法を用い、UEの移動が速すぎることによって、セル更新又はURA更新プロセスによりトリガーされる静的移転の場合にSRNC移転時間が長く、UEの通信中断のリスクが大きい問題を効果的に回避できる。この発明がSRNC静的移転の場合に拡張されたエアインターフェースキーを更新する上、SRNC移転プロセスの遅延を増やさず、システムセキュリティ性と効率を向上させた。
それとともに、この発明は幅広く様々なSRNC静的移転の場合に適用し、静的移転がセル更新又はURA更新プロセスによりトリガーされる場合に、UEの移動が速すぎることによるSRNC移転時間の延長、UEの通信中断のリスクが増える問題を解決できる上、その他の任意のSRNC静的移転の場合にも適用し、SRNC静的移転の場合に拡張したエアインターフェースキーを更新するとともに、システムセキュリティ性と効率を向上させる。
ここで説明する図面は本発明を理解するためのもので、本発明の一部を構成し、本発明における模式的な実施例とその説明と共に本発明を解釈し、本発明を不当に限定するものではない。図面において、
関連技術によるHSPA+技術を用いる無線アクセスネットワークの構成の模式図である。 関連技術によるHSPA+セキュリティキーの階層構成の模式図である。 関連技術によるもう1種のHSPA+セキュリティキーの階層構成の模式図である。 関連技術によるSRNC静的移転の模式図である。 関連技術によるSRNC動的移転の模式図である。 本発明の実施例1によるエアインターフェースキーの更新方法のステップフローチャートである。 本発明の実施例2による無線通信システムにおけるエアインターフェースキーの更新のフローチャートである。 本発明の実施例3による無線通信システムにおけるエアインターフェースキーの更新のフローチャートである。 本発明の実施例4による無線通信システムにおけるエアインターフェースキーの更新のフローチャートである。 本発明の実施例5による無線通信システムにおけるエアインターフェースキーの更新のフローチャートである。 本発明の実施例6による無線通信システムにおけるエアインターフェースキーの更新のフローチャートである。 本発明の実施例7による無線通信システムにおけるエアインターフェースキーの更新のフローチャートである。 本発明の実施例8による無線通信システムにおけるエアインターフェースキーの更新のフローチャートである。 本発明の実施例9による無線アクセスシステムの構成のブロック図である。
以下、図面と実施例を参照しながら、本発明を詳しく説明する。また、矛盾しない場合には、本案における実施例及び実施例における特徴を相互に組み合せてもよい。
図6を参照し、本発明の実施例によるエアインターフェースキーの更新方法のステップのフローチャートを示し、以下のステップを含む。
ステップS602において、ソースRNCがターゲットRNCへの静的移転を完了する。
ここで、本実施例のソースRNCとターゲットRNCが拡張RNC(RNC+)でよく、即ち、ソースRNCがソースRNC+、ターゲットRNCがターゲットRNC+である。
本ステップでは、ソースRNC(ソースRNC+)がターゲットRNC(ターゲットRNC+)への静的移転が伝統的なUMTSメカニズムに従い、このため、ソースRNC(ソースRNC+)がUMTSに同一のSRNC移転フローを実行し、即ちソースRNC(ソースRNC+)が拡張されたエアインターフェースキーをターゲットRNC(ターゲットRNC+)に直接送信する。このプロセスでは、拡張キーの更新をしない。
本ステップでは、ターゲットRNCが拡張されたセキュリティを支援すると、ターゲットRNC(ターゲットRNC+)がソースRNC(ソースRNC+)から又はコアネットワークノードから受信したキーを拡張キーIKU及び/又はCKUとし、そして以下のステップを実行し続ける。ターゲットRNCが拡張されたセキュリティを支援しないと、ターゲットRNCがソースRNC(ソースRNC+)から又はコアネットワークノードから受信したキーを伝統的なキーIK及び/又はCKとし、そして伝統的なUMTSが定義した操作で実行する。異なるセキュリティモードを支援するターゲットRNCに対して伝統的なキーと拡張キーと区分し、これで異なる移転需要に応える。
ステップS604において、ターゲットRNCがSRNC内部移転を行う。
ソースRNC(ソースRNC+)からターゲットRNC(ターゲットRNC+)までに移転した後、ターゲットRNC(ターゲットRNC+)が内部移転を行い、即ちこの時ソースRNCとターゲットRNCが同一のRNCである。
ステップS606において、SRNC内部移転のプロセスでは、ターゲットRNC(ターゲットRNC+)がソースRNC(ソースRNC+)から又はコアネットワークノードから受信したキーに応じて自身の拡張キーを更新する。
関連技術では、静的移転がセル更新又はURA更新プロセスによりトリガーされる場合、UEの移動速度が速すぎると、RNC内部移転がまだ完了せず、UEとソースRNCの接続が既に断ち、これでSRNC移転時間が長くなり、UEの通信中断のリスクが増える。本実施例によれば、まずソースRNCからターゲットRNCまでの移転を行い、そしてターゲットRNC内部移転を行い、ターゲットRNC内部移転のプロセスで拡張キーを更新する方法によって、UE移動が速すぎることによって、セル更新又はURA更新プロセスによりトリガーされて静的移転を行う場合のSRNC移転時間が長く、UEの通信中断のリスクが大きい問題を避け、SRNC静的移転の場合に拡張されたエアインターフェースキーに対して更新を行う上、SRNC移転プロセスの遅延を増加せず、システムセキュリティ性と効率を向上させた。
図7を参照し、本発明の実施例による無線通信システムにおいてエアインターフェースキーの更新のフローチャートを示す。本実施例が図2に示す拡張されたキーの構成に基づき、毎回完了されたSRNC移転プロセスの後、コアネットワークノードが自己の保存した伝統的なキーIK、CK及び現在の変形中間キーKRNC*に応じて、ネクストホップの変形中間キーKRNC*を推定し、そしてネクストホップ変形中間キーKRNC*をターゲットRNCに送信して保存し、次回SRNC移転時の使用に用意しておく。次回SRNC移転の際、ソースRNC(即ち、前回SRNC移転プロセスにおけるターゲットRNC)が保存した変形中間キーKRNC*をターゲットRNCに送信し、ターゲットRNCが受信した変形中間キーKRNC*、及び/又は他のパラメーター(例えば、アルゴリズム識別子)に基づき、更新された拡張キーIKU/CKUを推定する。
本実施例は、以下のステップを含む。
ステップS702において、ユーザ設備UEがUTRANにURA更新メッセージ、又はセル更新メッセージ、又は測定報告メッセージを送信する。
ステップS704において、ターゲットRNCがこのUEのURA更新メッセージ、又はセル更新メッセージ、又は測定報告メッセージを受信することによって、該UEのソースRNCにアップリンクシグナル伝送指示メッセージを送信する。
ステップS706において、ソースRNCがSRNC移転プロセスを開始すると決定する。
ステップS708において、ソースRNCがトリガーしたのは静的SRNC移転であることを確定し、ソースRNCが伝統的なUMTSと同一のSRNC移転フローを実行する。即ち、ソースRNCがコアネットワークノード(SGSN+又はMSC+)に移転需要メッセージを送信し、前記移転需要メッセージが拡張キーIKUとCKUというパラメーターを含む。
ステップS710において、コアネットワークノードがターゲットRNCに移転要請メッセージを送信し、この移転要請メッセージが拡張キーIKU及び/又はCKUというパラメーターを含む。
ステップS708−S710では、ソースRNCが拡張されたセキュリティを支援しないと、ソースRNCがターゲットRNCに送信したキーは、伝統的なエアインターフェースキーIK及び/又はCKである。
ソースRNCが拡張されたセキュリティを支援すると、ソースRNCが拡張されたエアインターフェースキーIKU及び/又はCKUをターゲットRNCに直接送信する。また、ソースRNCが拡張されたエアインターフェースキーIKU及び/又はCKUをソースからターゲットまでの透明容器におけるIK及び/又はCKフィールドの位置に置いて送信してもよい。
前記移転需要メッセージと移転要請メッセージは、ソースRNCがターゲットRNCを指示して伝統的なUMTSが定義したセキュリティ操作を行うようにさせる指示を持ち、ターゲットRNCが拡張キーの更新を行わないように指示される。例えば、この実施例では、前記移転需要メッセージと移転要請メッセージにおいてNCCフィールドがアイドル(idle)又はある特殊値でよい。
ソースRNCとターゲットRNCは異なるコアネットワークノード下に位置すると、前記移転需要メッセージと移転要請メッセージが複数のコアネットワークノードを介して移転される必要がある。
移転需要メッセージと移転要請メッセージによれば、需要キー及びその他のパラメーターを移転する有効な伝送を実現できた。
ステップS712において、ターゲットRNCがソースRNCが送信したキーを保存する。
ターゲットRNCが受信したキーはコアネットワークノードが送信した移転要請メッセージのIK及び/又はCKフィールドに位置すると、ターゲットRNCがそれを拡張キーIKU及び/又はCKU(ターゲットRNCが拡張されたセキュリティモードを支援する)と見なし、又は伝統的なキーIK及び/又はCK(ターゲットRNCが拡張されたセキュリティモードを支援しない)と見なす。
ステップS714において、ターゲットRNCがコアネットワークノードに移転要請確認メッセージを送信する。
ソースRNCとターゲットRNCが異なるコアネットワークノード下に位置すると、このメッセージが複数のコアネットワークノードを介しての移転が必要となる。
ステップS716において、コアネットワークノードがソースRNCに移転コマンドメッセージを送信する。
ステップS718において、ソースRNCがターゲットRNCに移転提出メッセージを送信する。
ステップS720において、ターゲットRNCがコアネットワークノードに移転検出のメッセージを送信する。
ステップS722において、ターゲットRNCがUEにセル更新確認メッセージ、又はURA更新確認メッセージ、又はRAN移動性情報メッセージを送信する。このメッセージがターゲットRNCのセキュリティ能力の指示情報を含む。
ステップS724において、UEがターゲットRNCにUTRAN移動性情報確認メッセージ、又はRAN移動性情報確認メッセージを送信する。このメッセージがUEセキュリティ能力の指示情報を含む。
ステップS722−S724によれば、ターゲットRNCとUEがそれぞれ相手のセキュリティ能力を知る。
ステップS726において、ターゲットRNCがコアネットワーク接点に移転完了メッセージを送信する。
ステップS728において、ソースRNCがコアネットワークノードとの間のIurインターフェースを解除する。
このステップとステップS730は時間前後順を問わない。
ターゲットRNC及び/又はUEが拡張されたセキュリティを支援しないと、フローがここで終わる。ターゲットRNCとUEとも拡張されたセキュリティを支援するが、ソースRNCが拡張されたセキュリティを支援しないと、コアネットワークノードがAKAとセキュリティモード構築プロセス、又はセキュリティモード構築プロセスのみを開始すると決定し、これで拡張したキーを設ける。ターゲットRNCとUEとも拡張されたセキュリティを支援し、且つソースRNCも拡張されたセキュリティを支援すると、ステップS730を続ける。
ステップS730において、コアネットワークノードがSRNC移転が無事に完了したことを知った後、保存した伝統的なキーIK、CK及び現在の変形中間キーKRNC*に基づいてネクストホップ変形中間キーKRNC*を算出する。
好適なスキームとして、本実施例においてコアネットワークノードが1つのネクストホップカウンターネットワークNCCを維持し、これで変形中間キーKRNC*の算出回数を数える。コアネットワークノードがSRNC移転を無事に完了したと知った後、ネットワークNCCを段階的に増やし、そして増やした後のネットワークNCCに対応するネクストホップ変形中間キーKRNC*を算出し、又は、コアネットワークノードがまずIK、CK及び現在の変形中間キーKRNC*に基づいてネクストホップ変形中間キーKRNC*を算出し、そしてネットワークNCCを段階的に増やす。
ステップS732において、コアネットワークノードがターゲットRNCに移転完了の応答メッセージを送信し、このメッセージには、ネットワークNCC、及びこのネットワークNCCに対応するネクストホップ変形中間キーKRNC*のパラメーターを含む。
ステップS734において、ターゲットRNCが受信したネットワークNCCとネクストホップ変形中間キーKRNC*を保存する。
ステップS736において、ターゲットRNCがRNC内部移転を開始すると決定する。
ステップS738において、ターゲットRNCがコアネットワークノードに移転需要メッセージを送信し、このメッセージには、変形中間キーKRNC*、ネットワークNCCのパラメーターを含む。
ステップS740において、コアネットワークノードがターゲットRNCに移転要請メッセージを送信し、このメッセージには、変形中間キーKRNC*、ネットワークNCCのパラメーターを含む。
ステップS742において、ターゲットRNCが変形中間キーKRNC*に基づいて拡張した完全性キーIKU及び/又は拡張した暗号化キーCKUを推定して算出する。
ターゲットRNCが中間キーKRNCを変形中間キーKRNC*に等しくさせ、中間キーKRNCに基づいて更新されたIKU及び/又はCKUを算出してもよい。
ステップS744において、ターゲットRNCがコアネットワークノードに移転要請の確認メッセージを送信する。
ステップS746において、コアネットワークノードがターゲットRNCに移転コマンドメッセージを送信する。
ステップS748において、ターゲットRNCがコアネットワーク接点に移転検出のメッセージを送信する。
本実施例では、ステップS738−S748が選択可能なステップである。
ステップS750において、ターゲットRNCがUEにセル更新確認メッセージ、又はURA更新確認メッセージ、又はRAN移動性情報メッセージを送信し、メッセージにネットワークNCCのパラメーターを含む。
ステップS752において、UEが変形中間キーKRNC*に基づいて完全性キーIKU及び/又は暗号化キーCKUを更新する。
UEが中間キーKRNCを変形中間キーKRNC*に等しくさせ、更新されたIKU及び/又はCKUを中間キーKRNCに基づいて算出してもよい。
本ステップでは、UEが1つのネクストホップカウンター端末NCCを維持し、ネットワークNCCを受信した場合に、UEが現在のアクティブにした拡張キーに対応する端末NCCがネットワークNCCに等しいかを判断し、端末NCCがネットワークNCCに等しい場合、UEが端末NCCに対応する自身の保存した変形中間キーKRNC*に基づいて拡張した完全性キーIKU及び/又は拡張した暗号化キーCKUを更新する。端末NCCがネットワークNCCに等しくない場合、UEが変形中間キーKRNC*を算出し、端末NCCがネットワークNCCに等しくなるまで、対応する端末NCCを段階的に増やし、変形中間キーKRNC*に基づいて拡張した完全性キーIKU及び/又は暗号化キーCKUを更新する。UEがネットワークNCCと端末NCCを介して、ターゲットRNCとキーの一致を保持する。
ステップS754において、UEがターゲットRNCにUTRAN移動性情報の確認メッセージ、又はRAN移動性情報の確認メッセージを送信する。
ステップS756において、ターゲットRNCがコアネットワーク接点に移転完了メッセージを送信する。
ステップS758において、コアネットワークノードがSRNC移転が無事に完了したと知った後、ネットワークNCCを段階的に増やす。コアネットワークノードがIK、CK及び現在変形中間キーKRNC*に基づいて段階的に増やした後のネットワークNCCに対応するネクストホップ変形中間キーKRNC*を算出する。
ステップS760において、コアネットワークノードがターゲットRNCに移転完了の応答メッセージを送信し、このメッセージには、ネットワークNCC、及びこのネットワークNCCに対応するネクストホップ変形中間キーKRNC*のを含む。
ステップS762において、ターゲットRNCが受信したNCC及びネクストホップ変形中間キーKRNC*を保存する。
ここで、ステップS756−S762が選択可能なものである。
図8を参照し、本発明の実施例による無線通信システムにおけるエアインターフェースキーの更新のフローチャートを示す。本実施例が図2に示す拡張したキーの構成に基づいて、毎回成功したSRNC移転プロセスの後、コアネットワークノードが自ら保存した伝統的なキーIK、CK及び現在の変形中間キーKRNC*に応じ、ネクストホップの変形中間キーKRNC*を推定し、そしてネクストホップ変形中間キーKRNC*をターゲットRNCに送信して保存し、次回のSRNC移転の際のために用意しておく。次回SRNC移転の際、ソースRNC(即ち、前回SRNC移転プロセスにおけるターゲットRNC+)が保存された変形中間キーKRNC*をターゲットRNCに送信し、ターゲットRNCが受信した変形中間キーKRNC*、及び/又はその他のパラメーター(例えば、アルゴリズム識別子)に基づき、更新の拡張キーIKU/CKUを推定する。
本実施例は、以下のステップを含む。
ステップS802において、ユーザ設備UEがUTRANにURA更新メッセージ、又はセル更新メッセージ、又は測定報告メッセージを送信する。
ステップS804において、ターゲットRNCがこのUEのURA更新メッセージ、又はセル更新メッセージ、又は測定報告メッセージを受信することによって、このUEのソースRNCにアップリンクシグナル伝送指示メッセージを送信する。
ステップS806において、ソースRNCがSRNC移転プロセスを開始すると決定する。
ステップS808において、ソースRNCがトリガーしたのは静的SRNC移転であることを確定し、ソースRNCが伝統的なUMTSと同一のSRNC移転フローを実行する。即ち、ソースRNCがターゲットRNCに拡張した移転要請メッセージを送信し、このメッセージが拡張キーIKUとCKUを含む。
このステップでは、ソースRNCが拡張したセキュリティを支援しない場合、ソースRNCがターゲットRNCに送信したキーは、伝統的なエアインターフェースキーIK及び/又はCKである。
ソースRNCが拡張したセキュリティを支援すると、ソースRNCが拡張したエアインターフェースキーIKU及び/又はCKUをターゲットRNCに直接送信する。ソースRNCが拡張したエアインターフェースキーIKU及び/又はCKUをソースRNCからターゲットRNCまでの透明容器におけるIK及び/又はCKフィールドの位置に置いて送信してもよい。
前記拡張した移転要請メッセージは、ソースRNCがターゲットRNCを指示して伝統的なUMTSが定義したセキュリティ操作を行うようにさせる指示を含み、ターゲットRNCが拡張キーの更新を行わないように指示する。例えば、この実施例では、前記移転需要メッセージと移転要請メッセージにおいてNCCフィールドがアイドル又はある特定値でもよい。
ステップS810において、ターゲットRNCがソースRNCの送信したキーを保存する。
ターゲットRNCが受信したキーはコアネットワークノードが送信した移転要請メッセージのIK及び/又はCKフィールドに位置すると、ターゲットRNCがそれを拡張キーIKU及び/又はCKU(ターゲットRNCが拡張したセキュリティモードを支援する)と見なし、又は伝統的なキーIK及び/又はCK(ターゲットRNCが拡張したセキュリティモードを支援しない)と見なす。
ステップS812において、ターゲットRNCがソースRNCに拡張した移転応答メッセージを送信する。
ステップS814において、ソースRNCがターゲットRNCに移転提出メッセージを送信する。
ステップS816において、ターゲットRNCがコアネットワークノードに移転検出メッセージを送信する。
ステップS818において、ターゲットRNCがUEにセル更新確認メッセージ、又はURA更新確認メッセージ、又はRAN移動性情報メッセージを送信する。このメッセージがターゲットRNCのセキュリティ能力の指示情報を含む。
ステップS820において、UEがターゲットRNCにUTRAN移動性情報確認メッセージ、又はRAN移動性情報確認メッセージを送信する。このメッセージがUEセキュリティ能力の指示情報を含む。
ステップS818とS820によれば、ターゲットRNCとUEがそれぞれ相手のセキュリティ能力を知る。
ステップS822において、ターゲットRNCがコアネットワークノードに拡張した移転完了要請メッセージを送信する。
ステップS824において、コアネットワークノードがSRNC移転が無事に完了したと知った後、保存した伝統的なキーIK、CK及び現在の変形中間キーKRNC*に基づいてネクストホップ変形中間キーKRNC*を算出する。
好適なスキームとして、本実施例においてコアネットワークノードが1つのネクストホップカウンターネットワークNCCを維持し、これで変形中間キーKRNC*の算出回数を数える。コアネットワークノードがSRNC移転が無事に完了したと知った後、ネットワークNCCを段階的に増やし、そして増やした後のネットワークNCCに対応するネクストホップ変形中間キーKRNC*を算出し、又は、コアネットワークノードがまずIK、CK及び現在の変形中間キーKRNC*に基づいてネクストホップ変形中間キーKRNC*を算出し、そしてネットワークNCCを段階的に増やす。
ステップS826において、コアネットワークノードがターゲットRNCに移転完了の応答メッセージを送信し、該メッセージには、ネットワークNCC、及び該ネットワークNCCに対応するネクストホップ変形中間キーKRNC*を含む。
ステップS828において、ターゲットRNCが受信したネットワークNCCとネクストホップ変形中間キーKRNC*を保存する。
ステップS830において、ソースRNCがコアネットワークノードとの間のIurインターフェースを解除する。
該ステップとステップS828は時間の前後順を問わない。
ターゲットRNC及び/又はUEが拡張したセキュリティを支援しない場合、ステップS824とステップS828を行う必要がなく、フローはステップS830で終わる。ターゲットRNCとUEとがいずれも拡張したセキュリティを支援するが、ソースRNCが拡張したセキュリティを支援しない場合、コアネットワークノードがAKAとセキュリティモード構築プロセス、又はセキュリティモード構築プロセスのみを開始すると決定し、これで拡張したキーを設立する。ターゲットRNCとUEとがいずれも拡張したセキュリティを支援し、且つソースRNCも拡張したセキュリティを支援すると、ステップS832を続ける。
ステップS832において、ターゲットRNCがRNC内部の移転を開始すると決定する。
ステップS834において、ターゲットRNCが変形中間キーKRNC*に基づき、拡張した完全性キーIKU及び/又は拡張した暗号化キーCKUを導き出して算出する。
ターゲットRNCが中間キーKRNCを変形中間キーKRNC*に等しくし、中間キーKRNCに基づいて更新されたIKU及び/又はCKUを算出してもよい。
ステップS836において、ターゲットRNCがUEにセル更新確認メッセージ、又はURA更新確認メッセージ、又はネットワークNCCを含むRAN移動性情報メッセージを送信する。
ステップS838において、UEが変形中間キーKRNC*に基づいて完全性キーIKU及び/又は暗号化キーCKUを更新する。
UEが中間キーKRNCを変形中間キーKRNC*に等しくし、中間キーKRNCに基づいて更新されたIKU及び/又はCKUを算出する。
本ステップでは、UEが1つのネクストホップカウンター端末NCCを維持し、ネットワークNCCを受信した場合に、UEが現在アクティブにした拡張キーに対応する端末NCCがネットワークNCCに等しいかを判断し、端末NCCがネットワークNCCに等しい場合、UEが端末NCCに対応する自身の保存した変形中間キーKRNC*に基づいて拡張した完全性キーIKU及び/又は拡張した暗号化キーCKUを更新する。端末NCCがネットワークNCCに等しくない場合、UEが変形中間キーKRNC*を算出し、端末NCCがネットワークNCCに等しくなるまでに、対応する端末NCCを段階的に増やし、変形中間キーKRNC*に基づいて拡張した完全性キーIKU及び/又は暗号化キーCKUを更新する。UEがネットワークNCCと端末NCCを介して、ターゲットRNCとキーの一致することを保持する。
ステップS840において、UEがターゲットRNC+にUTRAN移動性情報確認メッセージ、又はRAN移動性情報確認メッセージを送信する。
ステップS842において、ターゲットRNCがコアネットワークノードに拡張された移転完了要請メッセージを送信する。
ステップS844において、コアネットワークノードがSRNC移転が無事に完了したと知った後、ネットワークNCCを段階的に増やす。コアネットワークノードがIK、CK及び現在の変形中間キーKRNC*に基づいて段階的に増やした後のネットワークNCCに対応するネクストホップ変形中間キーKRNC*を算出する。
ステップS846において、コアネットワークノードがターゲットRNCに、ネットワークNCC、及びこのネットワークNCCに対応するネクストホップ変形中間キーKRNC*を含む移転完了応答メッセージを送信する。
ステップS848において、ターゲットRNCが受信したNCC及びネクストホップ変形中間キーKRNC*を保存する。
ここで、ステップS842−S848は選択可能なものである。
図9を参照し、本発明の実施例によるもう1種の無線通信システムにおいてエアインターフェースキーの更新のフロー図を示す。本実施例と図7に示す実施例との区別は、本実施例が図3に示す拡張キーの枠組に基づき、且つキー更新の方法が異なっている。本実施例では、ソースRNCがエアインターフェースキーIKU及び/又はCKUを更新した後、ターゲットRNCに送信し、ターゲットRNCが受信した後、該更新されたキーを直接使用する。
本実施例は以下のステップを含む。
ステップS902−ステップS928は、図7に示す実施例におけるステップS702−ステップS728に対応する。
ターゲットRNC及び/又はUEが拡張したセキュリティを支援しないと、フローがここで終わる。ターゲットRNCとUEとも拡張したセキュリティを支援するが、ソースRNCが拡張したセキュリティを支援しないと、コアネットワークノードがAKAとセキュリティモード構築プロセス、又はセキュリティモード構築プロセスのみを開始決定し、これで拡張したキーを設立する。ターゲットRNCとUEとも拡張したセキュリティを支援し、且つソースRNCも拡張したセキュリティを支援すると、ステップS830を続ける。
ステップS930において、UEとターゲットRNCとも拡張したセキュリティを支援する場合、ターゲットRNCがRNC内部移転を開始すると決定する。
ステップS932において、ターゲットRNCが拡張されたエアインターフェースキーIKU/CKUを更新する。
ターゲットRNCが自ら保存したIKU/CKU、及び/又は他のパラメーターに基づき、IKU/CKUを更新する。
ここで、IKU/CKUの推定式が以下に示すとおりである。
IKU=F(IKU_old,Parameter)、CKU=F(CKU_old,Parameter);
又は(IKU、CKU)=F(IKU||CKU,Parameter)。
ここで、Fは任意のキー生成関数であり、例えば、3GPPにおいて定義したKDF関数でもよい。Parameterは1つ又は複数のパラメーターであり、例えば、SRNCが生成したFRESHパラメーター、及び/又はターゲットRNC識別子でもよい。IKU_oldとCKU_oldはSRNCの現在の拡張キーである。SRNCがIKU_oldとCKU_oldに基づき、ターゲットRNCが用いた更新されたIKU和CKUを算出する。符号“||”はカスケードである。
ここで、前記無作為数FRESHはUMTSにおいて既に定義した1つのパラメーターである。この無作為数長さが32ビットである。接続を立ち上げる場合に、RNCが各ユーザに1つの無作為数FRESHを生成し、そしてセキュリティモードコマンドメッセージを介してユーザに送信する。全体の接続の持続時間において、ネットワークとユーザがこの無作為数を用いてメッセージ識別コード(MAC−I)を算出し、ネットワークがユーザシグナルメッセージのリプレーアタックを受けないように保護される。
ターゲットRNCが前回SRNC移転プロセスで受信したIKをIKU_oldとし、受信したCKをCKU_oldとしてもよい。
ステップS934において、ターゲットRNCがコアネットワークノードに、更新後の拡張したエアインターフェースキーIKU、CKUを含む移転需要メッセージを送信する。
ステップS936において、コアネットワークノードがターゲットRNCに、更新後の拡張したエアインターフェースキーIKU、CKUを含む移転要請メッセージを送信する。
ターゲットRNCが更新後の拡張したエアインターフェースキーIKU/CKUをソースからターゲットまでの透明容器におけるIK/CKフィールドに置いてもよい。
ステップS938において、ターゲットRNCがコアネットワークノードに移転要請確認メッセージを送信する。
ステップS940において、コアネットワークノードがターゲットRNCに移転コマンドメッセージを送信する。
ステップS942において、ターゲットRNCがコアネットワークアクセスポイントに移転検出メッセージを送信する。
ここで、ステップS934−S942が選択可能なものである。
ステップS944において、ターゲットRNCがUEにセル更新確認メッセージ、又はURA更新確認メッセージ、又はRAN移動性情報メッセージを送信する。
ステップS946において、UEがSRNCと同様なアルゴリズムによって、完全性キーIKU及び/又は暗号化キーCKUを更新する。
UEが前回SRNC移転プロセスに用いたIKをIKU_oldとし、受信したCKをCKU_oldとする。
ステップS948において、UEがターゲットRNCにUTRAN移動性情報確認メッセージ、又はRAN移動性情報確認メッセージを送信する。
ステップS950において、ターゲットRNCがコアネットワーク接点に移転完了メッセージを送信する。
再度図9を参照すると、本発明の実施例によるもう1種の無線通信システムにおいてエアインターフェースキー更新のフローチャートを示す。本実施例と図7に示す実施例との区別は、本実施例が図3に示す拡張キーの枠組に基づき、且つキー更新の方法が異なっている。本実施例では、ソースRNCがエアインターフェースキーIKU及び/又はCKUを更新した後、ターゲットRNCに送信し、ターゲットRNCが受信した後、該更新されたキーをそのまま使用する。また、本実施例が汎用SRNS移転フローを用い、即ち移転準備段階で、ソースRNCとターゲットRNCとの間のメッセージがコアネットワークノードの移転が必要となる。
本実施例は以下のステップを含む。
ステップS1002〜ステップS1006は、図7に示す実施例におけるステップS702〜ステップS706に対応する。
ステップS1008において、ソースRNCがトリガーしたのは静的SRNC移転であることを確定し、ソースRNCが伝統的なUMTSに同一なSRNC移転フローを実行する。即ち、ソースRNCがコアネットワークノード(SGSN+又はMSC+)に拡張キーIKUとCKUを含む移転需要メッセージを送信前記する。
ステップS1010において、コアネットワークノードがターゲットRNCに、拡張キーIKU及び/又はCKUを含む移転要請メッセージを送信する。
ステップS1008−S1010では、ソースRNCが拡張したセキュリティを支援しない場合、ソースRNCがターゲットRNCに送信したキーは、伝統的なエアインターフェースキーIK及び/又はCKである。
ソースRNCが拡張したセキュリティを支援すると、ソースRNCが拡張したエアインターフェースキーIKU及び/又はCKUをそのままターゲットRNCに送信する。ソースRNCが拡張したエアインターフェースキーIKU及び/又はCKUをソースRNCからターゲットRNCまでの透明容器におけるIK及び/又はCKフィールドの位置に置いて送信する。
前記移転需要メッセージと移転要請メッセージは、ソースRNCがターゲットRNCを指示して伝統的なUMTSが定義したセキュリティ操作を行うようにさせる指示を含み、ターゲットRNCが拡張キーの更新を行わないように指示することが好ましい。例えば、この実施例では、前記移転需要メッセージと移転要請メッセージにおいてNCCフィールドがアイドル(edle)又はある特定値でもよい。
ソースRNCとターゲットRNCが異なるコアネットワークノードの下に位置すると、前記移転需要メッセージと移転要請メッセージが複数のコアネットワークノードを介して移転される必要がある。
移転需要メッセージと移転要請メッセージによれば、需要キーの移転及び他のパラメーターの有効な伝送を実現した。
ステップS1012において、ターゲットRNCがソースRNCの送信したキーを保存する。
ターゲットRNCが受信したキーがコアネットワークノードが送信した移転要請メッセージのIK及び/又はCKフィールドに位置すると、ターゲットRNCがそれを拡張キーIKU及び/又はCKU(ターゲットRNCが拡張したセキュリティモードを支援する)と見なし、又は伝統的なキーIK及び/又はCK(ターゲットRNCが拡張したセキュリティモードを支援しない)と見なす。
ステップS1014において、ターゲットRNCがコアネットワークノードに移転要請確認メッセージを送信する。
ソースRNCとターゲットRNCが異なるコアネットワークノードの下に位置すると、該メッセージは複数のコアネットワークノードの中継が必要となる。
ステップS1016において、コアネットワークノードがソースRNCに移転コマンドメッセージを送信する。
ステップS1018において、ソースRNCがターゲットRNCに移転提出メッセージを送信する。
ステップS1020において、ターゲットRNCがコアネットワークノードに移転検出メッセージを送信する。
ステップS1022において、ターゲットRNCがUEにセル更新確認メッセージ、又はURA更新確認メッセージ、又はRAN移動性情報メッセージを送信する。該メッセージがターゲットRNCのセキュリティ能力の指示情報を含む。
ステップS1024において、UEがターゲットRNCにUTRAN移動性情報確認メッセージ、又はRAN移動性情報確認メッセージを送信する。該メッセージがUEセキュリティ能力の指示情報を含む。
ステップS1022−S1024によれば、ターゲットRNCとUEがそれぞれ相手のセキュリティ能力を知る。
ステップS1026において、ターゲットRNCがコアネットワーク接点に移転完了メッセージを送信する。
ステップS1028において、ソースRNCがコアネットワークノードとの間のIurインターフェースを解除する。ターゲットRNC及び/又はUEが拡張したセキュリティを支援しないと、フローがここで終わる。ターゲットRNCとUEとがいずれも拡張したセキュリティを支援するが、ソースRNCが拡張したセキュリティを支援しないと、コアネットワークノードがAKAとセキュリティモード構築プロセス、又はセキュリティモード構築プロセスのみを開始すると決定し、拡張したキーを設立する。ターゲットRNCとUEとがいずれも拡張したセキュリティを支援し、且つソースRNCも拡張したセキュリティを支援すると、ステップS830を続ける。
ステップS1030において、UEとターゲットRNCとも拡張したセキュリティを支援すると、ターゲットRNCがRNC内部移転を開始すると決定する。
ステップS1032において、ターゲットRNCが拡張したエアインターフェースキーIKU/CKUを更新する。
ターゲットRNCが自ら保存したIKU/CKU、及び/又は他のパラメーターに応じて、IKU/CKUを更新する。
ここで、IKU/CKUの推定式が以下に示すとおりである。
IKU=F(IKU_old,Parameter)、CKU=F(CKU_old,Parameter);
又は(IKU、CKU)=F(IKU||CKU,Parameter)。
ここで、Fは任意のキー生成関数であり、例えば、3GPPにおいて定義したKDF関数でもよい。Parameterは1つ又は複数のパラメーターであり、例えば、SRNCが生成したFRESHパラメーター、及び/又はターゲットRNC識別子でもよい。IKU_oldとCKU_oldはSRNCの現在の拡張キーである。SRNCがIKU_oldとCKU_oldに基づき、ターゲットRNCが用いる更新されたIKU和CKUを算出する。符号“||”はカスケードである。
ここで、前記無作為数FRESHはUMTSにおいて既に定義した1つのパラメーターである。この無作為数長さが32ビットである。接続を構築する場合に、RNCが各ユーザに1つの無作為数FRESHを生成し、そしてセキュリティモードコマンドメッセージを介してユーザに送信する。全体の接続の持続時間においては、ネットワークとユーザがこの無作為数を用いてメッセージ識別コード(MAC−I)を算出し、ネットワークがユーザシグナルメッセージのリプレーアタックを受けないように保護される。
ターゲットRNCが前回SRNC移転プロセスで受信したIKをIKU_oldとし、受信したCKをCKU_oldとする。
ステップS1034において、ターゲットRNCがコアネットワークノードに移転需要メッセージに送信し、該メッセージが更新後の拡張したエアインターフェースキーIKU、CKUを含む。
ステップS1036において、コアネットワークノードがターゲットRNCに移転要請メッセージを送信し、該メッセージが更新後の拡張したエアインターフェースキーIKU、CKUを含む。
ターゲットRNCが更新後の拡張したエアインターフェースキーIKU/CKUをソースRNCからターゲットRNCまでの透明容器におけるIK/CKフィールドに置く。
ステップS1038において、ターゲットRNCがコアネットワークノードに移転要請確認メッセージを送信する。
ステップS1040において、コアネットワークノードがターゲットRNCに移転コマンドメッセージを送信する。
ステップS1042において、ターゲットRNCがコアネットワークアクセスポイントに移転検出メッセージを送信する。
ここで、ステップS1034〜S1042は選択可能なものである。
ステップS1044において、ターゲットRNCがUEにセル更新確認メッセージ、又はURA更新確認メッセージ、又はRAN移動性情報メッセージを送信する。
ステップS1046において、UEがSRNCと同様なアルゴリズムによって、完全性キーIKU及び/又は暗号化キーCKUを更新する。
UEが前回SRNC移転プロセスに用いたIKをIKU_oldとし、受信したCKをCKU_oldとする。
ステップS1048において、UEがターゲットRNCにUTRAN移動性情報確認メッセージ、又はRAN移動性情報確認メッセージを送信する。
ステップS1050において、ターゲットRNCがコアネットワークアクセスポイントに移転完了メッセージを送信する。該メッセージは選択可能なものである。
図10は、本発明の実施例によるもう1種の無線通信システムにおいてエアインターフェースキーの更新を示すフローチャートである。本実施例と図8に示す実施例は、図3に基づく拡張したキーの枠組を用いることに共通し、区別としてはキーの更新の方法が異なるところにある。本実施例では、毎回成功したSRNC移転プロセスの後、コアネットワークノードが自ら保存した伝統的なキーIK、CK及び拡張キーIKU、CKUに応じて、ネクストホップの拡張キーIKU'、CKU'を導き出し、そしてネクストホップ拡張キーIKU'、CKU'をターゲットRNCに送信して保存し、次回のSRNC移転のために用意しておく。次回のSRNC移転の際、ソースRNC(即ち、前回SRNC移転プロセスにおけるターゲットRNC)が保存した拡張キーIKU'、CKU'をターゲットRNCに送信し、ターゲットRNCが受信したキーをそのまま使用する。
本実施例は以下のステップを含む。
ステップS1102〜ステップS1128は、図7に示す実施例におけるステップS702〜ステップS728に対応する。
ターゲットRNC及び/又はUEが拡張したセキュリティを支援しないと、フローがここで終わる。ターゲットRNCとUEとがいずれも拡張したセキュリティを支援するが、ソースRNCが拡張したセキュリティを支援しないと、コアネットワークノードがAKAとセキュリティモード構築プロセス、又はセキュリティモード構築プロセスのみを開始すると決定し、拡張したキーを設立する。ターゲットRNCとUEとも拡張したセキュリティを支援し、且つソースRNCも拡張したセキュリティを支援すると、ステップS1130を続ける。
ステップS1130において、コアネットワークノードがSRNC移転が無事に完了したと知った後、自ら保存したIK、CK及び現在の拡張キーIKU、CKUに基づきネクストホップ拡張キーIKU'、CKU'を算出する。
コアネットワークノードが1つのネクストホップカウンターネットワークNCCを維持し、ネクストホップ拡張キーIKU'、CKU'の算出回数をカウントするに用いられる。コアネットワークノードがSRNC移転が無事に完了したと知った後、ネットワークNCCを段階的に増やし、増やした後のネットワークNCCに対応するネクストホップ拡張キーIKU'、CKU'を算出する。
又は、コアネットワークノードがまずIK、CK及び現在の拡張キーIKU、CKUに基づいてネクストホップ拡張キーIKU'、CKU'を算出し、またネットワークNCCを段階的に増やしてもよい。
ステップS1132において、コアネットワークノードがターゲットRNCに、ネクストホップ拡張キーIKU'、CKU'、及び/又は対応するネットワークNCCを含む移転完了応答メッセージを送信する。
ステップS1134において、ターゲットRNCが受信したネクストホップ拡張キーIKU'、CKU'、及び/又は対応するネットワークNCCを保存し、次回のSRNCの移転のために用意しておく。
ステップS1136において、ターゲットRNCがRNC内部移転を開始すると決定する。
ステップS1138において、ターゲットRNCがコアネットワークノードに、ネクストホップ拡張キーIKU'、CKU'、及び/又は対応するネットワークNCCを含む移転需要メッセージを送信する。
ターゲットRNCが拡張したエアインターフェースキーIKU/CKUをソースからターゲットまでの透明容器におけるIK/CKフィールドに置いて送信する。
ステップS1140において、コアネットワークノードがターゲットRNCに、ネクストホップ拡張キーIKU'、CKU'、及び/又は対応するネットワークNCCを含む移転要請メッセージを送信する。
ステップS1142において、ターゲットRNCが受信した拡張した完全性キーIKU及び/又は拡張した暗号化キーCKUを保存する。
ステップS1144において、ターゲットRNCがコアネットワークノードに移転要請確認メッセージを送信する。
ステップS1146において、コアネットワークノードがターゲットRNCに移転コマンドメッセージを送信する。
ステップS1148において、ターゲットRNCがコアネットワーク接点に移転検出メッセージを送信する。
ここで、ステップS1138〜S1148選択可能なものである。
ステップS1150において、ターゲットRNCがUEにセル更新確認メッセージ、又はURA更新確認メッセージ、又はRAN移動性情報メッセージを送信する。該メッセージは、ネットワークNCCを含んでもよい。
ステップS1152において、UEがネットワーク側と同様なアルゴリズムで完全性キーIKU及び/又は暗号化キーCKUを更新する。
本実施例では、UEが1つのネクストホップカウンター端末NCCを維持し、ネットワークNCCを受信した際、現在のアクティブにした拡張キーに対応する端末NCCがネットワークNCCに等しいかを判断し、端末NCCがネットワークNCCに等しいと、UEが自ら保存した拡張した完全性キーIKU及び/又は拡張した暗号化キーCKUをそのまま使用する。端末NCCがネットワークNCCに等しくないと、UEが拡張キーIKU/CKUを算出し、そして端末NCCがネットワークNCCに等しくなるまでに、対応する端末NCCを段階的に増やす。UEがネットワークNCCと端末NCCを介して、ターゲットRNCとキーの一致を保持する。
ステップS1154において、UEがターゲットRNCにUTRAN移動性情報確認メッセージ、又はRAN移動性情報確認メッセージを送信する。
ステップS1156において、ターゲットRNCがコアネットワーク接点に移転完了メッセージを送信する。
ステップS1158において、コアネットワークノードがSRNC移転が無事に完了したと知った後、自ら保存したIK、CK及び現在の拡張キーIKU、CKUに基づいてネクストホップ拡張キーIKU'、CKU'を算出する。
コアネットワークノードが1つのネクストホップカウンターネットワークNCCを維持し、ネクストホップ拡張キーIKU'、CKU'の算出回数をカウントすることが好ましい。コアネットワークノードがSRNC移転が無事に完了したと知った後、ネットワークNCCを段階的に増やし、そして段階的に増やした後のネットワークNCCに対応するネクストホップ拡張キーIKU'、CKU'を算出する。
又は、コアネットワークノードがまずIK、CK及び現在の拡張キーIKU、CKUに基づいてネクストホップ拡張キーIKU'、CKU'を算出し、そしてネットワークNCCを段階的に増やしてもよい。
ステップS1160において、コアネットワークノードがターゲットRNCに、ネクストホップ拡張キーIKU'、CKU'、及び/又は対応するネットワークNCCを含む移転完了応答メッセージを送信する。
ステップS1162において、ターゲットRNCが受信したネクストホップ拡張キーIKU'、CKU'、及び/又は対応するネットワークNCCを保持し、次回のSRNC移転のために用意しておく。
図7、図9及び図11に示す実施例のSRNC移転プロセスでは、ターゲットRNCとソースRNCとの間のメッセージインタラクションがコアネットワークノード(SGSN+又はMSC+)の移転を通さなくてもよく、即ち拡張したSRNC移転フローを用いて行う。この時、ソースRNCがターゲットRNCに送信した移転要請メッセージを拡張した移転要請メッセージと称する。図7、図9及図11における移転需要メッセージと移転要請メッセージをソースRNCからターゲットRNCに送信した拡張された移転要請メッセージに替え、移転要請確認メッセージと移転コマンドメッセージをターゲットRNCからソースRNCに送信した拡張した移転応答メッセージに替える。図7、図9及図11における移転完了と移転完了確認メッセージをそれぞれターゲットRNCとコアネットワークノードとの間の拡張した移転完了要請メッセージと拡張した移転完了応答メッセージに替える。
ここで、拡張した移転要請メッセージにネクストホップ拡張されたエアインターフェース完全性キーIK'U、及び/又はネクストホップ拡張したエアインターフェース暗号化キーCK'Uを持ち、ソースRNCがネクストホップ拡張キーIK'UとCK'Uをそれぞれ移転需要メッセージのIKとCKフィールドに置いてターゲットRNCに送信する。それ以外、その他のステップの操作は完全に同様である。キー更新原理が前記実施例と同一であるため、詳細な記載はここでは不要である。
図11を参照し、本発明の実施例によるさらに1種の無線通信システムにおいてエアインターフェースキー更新のフロー図を示す。本実施例と図9に示す実施例と同じなものは図3に示す拡張したキー枠組に基づき、区別はキー更新の方法が異なっている。本実施例では、毎回成功したSRNC移転プロセスの後、コアネットワークノードが自己保存した伝統的なキーIK、CK及び拡張キーIKU、CKUに応じて、ネクストホップの拡張キーIKU'、CKU'を推定し、そしてネクストホップ拡張キーIKU'、CKU'をターゲットRNC+に送信して保存し、次回のSRNC移転のために用意しておく。次回のSRNC移転の際、ソースRNC+(即ち、前回SRNC移転プロセスにおけるターゲットRNC+)が保存した拡張キーIKU'、CKU'をターゲットRNCに送信し、ターゲットRNCが受信したキーをそのまま使用する。
本実施例は以下のステップを含む。
ステップS1202〜ステップS1222は、図7に示す実施例におけるステップS702〜ステップS722に対応する。
ステップS1224において、コアネットワークノードがSRNC移転が無事に完了したと知った後、自ら保存したIK、CK及び現在の拡張キーIKU、CKUに基づいてネクストホップ拡張キーIKU'、CKU'を算出する。
コアネットワークノードが一つのネクストホップカウンターネットワークNCC、ネクストホップ拡張キーIKU'、CKU'の算出回数をカウントすることが好ましい。コアネットワークノードがSRNC移転が無事に完了したと知った後、ネットワークNCCを段階的に増やし、そして段階的に増やした後のネットワークNCCに対応するネクストホップ拡張キーIKU'、CKU'を算出する。
又は、コアネットワークノードがまずIK、CK及び現在拡張キーIKU、CKUに基づいてネクストホップ拡張キーIKU'、CKU'を算出し、ネットワークNCCを段階的に増やしてもよい。
ステップS1226において、コアネットワークノードがターゲットRNC+に、ネクストホップ拡張キーIKU'、CKU'、及び/又は対応するネットワークNCCを含む移転完了応答メッセージを送信する。
ステップS1228において、ターゲットRNC+が受信したネクストホップ拡張キーIKU'、CKU'、及び/又は対応するネットワークNCCを保存し、次回SRNC移転のために用意しておく。
ステップS1230において、ソースRNC+がコアネットワークノードとの間のIurインターフェースを解除する。
該ステップとステップS1228は前後順を問わない。
ターゲットRNC及び/又はUEが拡張したセキュリティを支援しない場合、ステップS1224とステップS1228を省略し、フローがステップS1230で終わる。ターゲットRNCとUEとも拡張したセキュリティを支援するが、ソースRNCが拡張したセキュリティを支援しない場合、コアネットワークノードがAKAとセキュリティモード構築プロセス、又はセキュリティモード構築プロセスのみを開始すると決定し、拡張したキーを設立する。ターゲットRNCとUEとも拡張したセキュリティを支援し、且つソースRNCも拡張したセキュリティを支援すると、ステップS1232を続ける。
ステップS1232において、ターゲットRNC+がRNC内部移転を開始すると決定する。
ステップS1234において、ターゲットRNCがステップS1228で保存した拡張した完全性キーIKU'及び/又は拡張した暗号化キーCKU'を用い、即ちターゲットRNC+がIKU'をIKUとし、CKU'をCKUとする。
ステップS1236において、ターゲットRNC+がUEに、ネットワークNCCを含むセル更新確認メッセージ、又はURA更新確認メッセージ、又はRAN移動性情報メッセージを送信する。
ステップS1238において、UEがネットワーク側と同様なアルゴリズムに基づき完全性キーIKU及び/又は暗号化キーCKUを更新する。
本実施例では、UEが1つのネクストホップカウンター端末NCCを維持し、ネットワークNCCを受信した場合に、現在のアクティブにしたキーに対応する端末NCCがネットワークNCCに等しいかを判断し、端末NCCがネットワークNCCに等しい場合、UEが自ら保存した拡張した完全性キーIKU及び/又は拡張した暗号化キーCKUをそのまま使用する。端末NCCがネットワークNCCに等しくない場合、UEが拡張キーIKU/CKUを算出し、端末NCCがネットワークNCCに等しくなるまで、対応する端末NCCを段階的に増やす。UEがネットワークNCCと端末NCCを介して、ターゲットRNCとキーの一致を保持する。
ステップS1240において、UEがターゲットRNC+にUTRAN移動性情報確認メッセージ、又はRAN移動性情報確認メッセージを送信する。
ステップS1242において、ターゲットRNC+がコアネットワーク接点に移転完了メッセージを送信する。
ステップS1244において、コアネットワークノードがSRNC移転が無事に完了したと知った後、自ら保存したIK、CK及び現在の拡張キーIKU、CKUに基づいてネクストホップ拡張キーIKU'、CKU'を算出する。
コアネットワークノードが1つのネクストホップカウンターネットワークNCCを維持し、ネクストホップ拡張キーIKU'、CKU'の算出回数をカウントすることが好ましい。コアネットワークノードがSRNC移転が無事に完了したと知った後、ネットワークNCCを段階的に増やし、そして段階的に増やした後のネットワークNCCに対応するネクストホップ拡張キーIKU'、CKU'を算出する。
又は、コアネットワークノードがまずIK、CK及び現在の拡張キーIKU、CKUに基づいてネクストホップ拡張キーIKU'、CKU'を算出し、そしてネットワークNCCを増やしてもよい。
ステップS1246において、コアネットワークノードがターゲットRNC+に、ネクストホップ拡張キーIKU'、CKU'、及び/又は対応するネットワークNCCを含む移転完了応答メッセージを送信する。
ステップS1248において、ターゲットRNC+が受信したネクストホップ拡張キーIKU'、CKU'、及び/又は対応するネットワークNCCを保存し、次回のSRNC移転のために用意しておく。
ここで、ステップS1242〜ステップS1248は選択可能なものである。
図12は、汎用SRNC静的移転フローを用いてSRNC移転キーの更新を行う模式図を示す。該実施例が図9に対応する実施例との区別は、両者のキーの更新方式が異なっているところにある。具体的なステップは以下のとおりである。
ステップS1302において、ソースRNCがSRNC移転フローを実行すると決定する。
ステップS1304において、ソースRNCがソースコアネットワークノードに、ソースRNCが現在用いる拡張キーIKU/CKUを含む移転需要メッセージを送信する。
ソースRNCが拡張キーIKUとCKUをそれぞれソースRNCからターゲットRNCまでの透明容器の伝統的なIKとCKフィールドに置くことが好ましい。
ステップS1306において、ソースコアネットワークノードが自ら保存したIK、CK(又はKASMEU)、及び現在の拡張キーIKU、CKUに基づいてネクストホップ拡張キーIKU'、CKU'を算出する。
コアネットワークノードが1つのネクストホップカウンターネットワークNCCを維持し、ネクストホップ拡張キーIKU'、CKU'の算出回数をカウントすることが好ましい。コアネットワークノードがSRNC移転が無事に完了したと知った後、ネットワークNCCを段階的に増やし、そして段階的に増やした後のネットワークNCCに対応するネクストホップ拡張キーIKU'、CKU'を算出する。
又は、コアネットワークノードがまずIK、CK及び現在の拡張キーIKU、CKUに基づいてネクストホップ拡張キーIKU'、CKU'を算出し、ネットワークNCCを段階的に増やしてもよい。
ステップS1308において、ソースコアネットワークノードがターゲットコアネットワークノードに、現在の拡張キーIKU/CKU、ネクストホップ拡張キーIKU'/CKU'、及び/又は対応するネットワークNCCを含む転送移転要請メッセージを送信する。
ステップS1310において、ターゲットコアネットワークノードがターゲットRNCに、現在の拡張キーIKU/CKU、ネクストホップ拡張キーIKU'/CKU'、及び/又は対応するネットワークNCCを含む移転要請メッセージを送信する。
ステップS1312において、ターゲットRNCが受信した現在の拡張キーIKU/CKU、ネクストホップ拡張キーIKU'、CKU'、及び/又は対応するネットワークNCCを保存する。
ステップS1314において、ターゲットRNCがターゲットコアネットワークノードに移転要請確認メッセージを送信する。
ステップS1316において、ターゲットコアネットワークノードがソースコアネットワークノードに転送移転応答メッセージを送信する。
ステップS1318において、ソースコアネットワークノードがソースRNCに移転コマンドメッセージを送信する。
ステップS1320において、ソースRNCがターゲットRNCに移転提出メッセージを送信する。
ステップS1322において、ターゲットRNCがターゲットコアネットワークノードに移転検出メッセージを送信する。
ステップS1324において、ターゲットRNCがUEにUTRAN移動性情報メッセージ、又はセル更新確認メッセージ、URA更新確認メッセージを送信する。
ステップS1326において、UEが現在のアクティブにした拡張キーIKU/CKUを用いて、受信したメッセージを解読、検証し、ターゲットRNCにUTRAN移動性情報確認メッセージを送信し、このメッセージが依然としてUEとソースRNCとの通信に用いる拡張キーIKU/CKUを使用してセキュリティ保護を行う。
ステップS1328において、ターゲットRNCがターゲットコアネットワークノードに移転完了メッセージを送信し、コアネットワークノードに移転が無事に完了したと通知する。
ステップS1330において、ターゲットコアネットワークノードとソースコアネットワークノードが転送移転完了/確認メッセージのインタラクションを行う。
ステップS1332において、ソースコアネットワークノードがソースRNCとのIu接続を解除する。
ステップS1334において、ターゲットRNCがRNC内部移転を開始すると決定する。
ステップS1336において、ターゲットRNCが保存したネクストホップ拡張キーIKU'/CKU'を用いて、IKU'をIKUとし、CKU'をCKUとする。
ステップS1338において、ターゲットRNCがUEに、ネットワークNCCを含むUTRAN移動性情報メッセージ、又はURA更新確認メッセージ、又はRAN移動性情報メッセージを送信する。
ステップS1340において、UEがネットワーク側と同様なアルゴリズムで拡張キーIKU /CKUを同期する。
本実施例では、UEが1つのネクストホップカウンター端末NCCを維持し、ネットワークNCCを受信した時、現在アクティブにした拡張キーに対応する端末NCCがネットワークNCCに等しいかを判断し、端末NCCがネットワークNCCに等しい場合、UEが自ら保存した拡張した完全性キーIKU及び/又は拡張した暗号化キーCKUをそのまま使用する。端末NCCがネットワークNCCに等しくない場合、UEが拡張キーIKU/CKUを算出し、端末NCCがネットワークNCCに等しくなるまで、対応する端末NCCを段階的に増やす。UEがネットワークNCCと端末NCCを介して、ターゲットRNCとキーの一致を保持する。
ステップS1342において、UEがターゲットRNCにUTRAN移動性情報確認メッセージを送信する。該メッセージが更新された拡張キーCKU/IKUを用いてセキュリティ保護を行う。ターゲットRNCが該メッセージを受信した後、更新されたキーを用いて該メッセージを検証する。検証に成功すると、内部SRNS移転フローが無事に完了される。
図13を参照し、汎用SRNC静的移転フローを用いてSRNC移転キーの更新を行う模式図を示す。該実施例と図7に対応する実施例との区別は、両者のキーの更新方式が異なっているところにある。具体的なステップは以下とおりである。
ステップS1402〜1404は、図12に対応するステップS1302〜1304に同一である。
ステップS1406において、ソースコアネットワークノードが保存された伝統的なキーIK、CK及び現在の変形中間キーKRNC*に基づいてネクストホップ変形中間キーKRNC*を算出する。
好適なスキームとして、本実施例においてコアネットワークノードが1つのネクストホップカウンターネットワークNCCを維持し、変形中間キーKRNC*の算出回数をカウントすることである。コアネットワークノードが移転需要メッセージを受信した後、ネットワークNCCを段階的に増やし、そして段階的に増やした後のネットワークNCCに対応するネクストホップ変形中間キーKRNC*を算出し、又は、コアネットワークノードがまずIK、CK及び現在変形中間キーKRNC*に基づいてネクストホップ変形中間キーKRNC*を算出し、そしてネットワークNCCを段階的に増やしてもよい。
ステップS1408において、ソースコアネットワークノードがターゲットコアネットワークノードに、現在の拡張キーIKU/CKU、ネクストホップ変形中間キーKRNC*、及び/又は対応するネットワークNCCを含む転送移転要請メッセージを送信する。
ステップS1410において、ターゲットコアネットワークノードがターゲットRNCに、現在の拡張キーIKU/CKU、ネクストホップ変形中間キーKRNC*、及び/又は対応するネットワークNCCを含む移転要請メッセージを送信する。
ステップS1412において、ターゲットRNCが受信した現在の拡張キーIKU/CKU、ネクストホップ変形中間キーKRNC*、及び/又は対応するネットワークNCCを保存する。
ステップS1414〜S1434は、図12に対応するステップS1314〜1334と同一である。
ステップS1436において、ターゲットRNCが保存した変形中間キーKRNC*に応じて拡張した完全性キーIKU及び/又は拡張した暗号化キーCKUを推定して算出する。
ターゲットRNCが中間キーKRNCを変形中間キーKRNC*に等しくさせ、中間キーKRNCに基づいて更新されたIKU及び/又はCKUを算出してもよい。
ステップS1438において、図12に対応するステップS1338と同一である。
ステップS1440において、UEが変形中間キーKRNC*に基づいて完全性キーIKU及び/又は暗号化キーCKUを更新する。
UEが中間キーKRNCを変形中間キーKRNC*に等しくさせ、中間キーKRNCに基づいて更新されたIKU及び/又はCKUを算出してもよい。
本ステップでは、UEが1つのネクストホップカウンター端末NCCを維持し、ネットワークNCCを受信した場合に、UEが現在アクティブにした拡張キーに対応する端末NCCがネットワークNCCに等しいかを判断し、端末NCCがネットワークNCCに等しいと、UEが端末NCCに対応する自ら保存した変形中間キーKRNC*に基づいて拡張した完全性キーIKU及び/又は拡張した暗号化キーCKUを更新する。端末NCCがネットワークNCCに等しくない場合、UEが変形中間キーKRNC*を算出して、端末NCCがネットワークNCCに等しくなるまで、対応する端末NCCを段階的に増やし、変形中間キーKRNC*に基づいて拡張した完全性キーIKU及び/又は暗号化キーCKUを更新する。UEがネットワークNCCと端末NCCを介して、ターゲットRNCとキーの一致を保持する。
ステップS1442において、図12に対応するステップS1342と同一である。
図14は、本発明の実施例による無線アクセスシステムの構成ブロック図を示し、ソースRNC1502とターゲットRNC1504を含む。
ここで、ソースRNC1502が、ターゲットRNCに対して静的移転を行うように設置される。
ここで、ターゲットRNC1504は、ソースRNC1502がターゲットRNC1504に対する静的移転を完了した後、SRNC内部移転を行うように設置され、SRNC内部移転プロセスでは、ターゲットRNC1504がソースRNC1502から又はコアネットワークノードから受信したキーに応じて自身の拡張キーを更新する。
ここで、ソースRNC1502が拡張したセキュリティを支援する場合、ソースRNC1502が送信したキーは拡張キーである。しかしながら、ターゲットRNC1504がそれを拡張キーと見なし、伝統的なキーと見なしてもよい。ソースRNC1502が拡張したセキュリティモードを支援しない場合には、ソースRNC1502のキーが伝統的なキーのみとなる。
本実施例の無線アクセスシステムは更に、コアネットワークノード1506を含むことが好ましい。このコアネットワークノード1506が、保存された伝統的なキー及び現在の変形中間キーを用いてネクストホップ変形中間キーを生成し、ターゲットRNC1504に送信するように設置され、又は、保存した伝統的なキー及び現在の拡張キーを用いてネクストホップ拡張キーを生成し、ターゲットRNC1504に送信するように設置される。
コアネットワークノード1506がネクストホップカウンターネットワークNCCを含み、ネクストホップ変形中間キー又はネクストホップ拡張キーの生成回数をカウントするように設置されることが好ましい。
本実施例の無線アクセスシステムは更に、ユーザ設備UE1508を含み、UE1508にはネクストホップカウンター端末NCCが設置されることが好ましい。該UE1508は、ターゲットRNC1504が送信する移転確認メッセージを受信するように設置され、前記移転確認メッセージがコアネットワークノード1506のネクストホップカウンターネットワークNCCを含む受信モジュールと、端末NCCがネットワークNCCに等しいかを判断するように設置される判断モジュールと、判断モジュールの判断結果がYESであると、端末NCCに対応する予め保存された変形中間キーに応じて自身の拡張キーを更新するように設置され、又は、端末NCCに対応する予め保存された拡張キーを用いるように設置される確定モジュールと、判断モジュールの判断結果がNOであると、変形中間キーを算出し、端末NCCがネットワークNCCに等しくなるまで、対応する端末NCCを段階的に増やし、そして変形中間キーに応じて自身の拡張キーを算出し、更新するように設置され、又は、拡張キーを算出し、前記端末NCCが前記ネットワークNCCに等しくなるまで、対応する端末NCCを段階的に増やすように設置される否定モジュールとを含む。
本発明の提供するスキームはUMTSシステムに限られず、当業者は本発明実施例を参照してそれを他の無線通信システムに用いてもよく、本発明より限定されない。
当業者にとっては、上述の本発明の各モジュール又は各ステップは汎用の計算装置によって実現することができ、単独の計算装置に集中させてもよく、複数の計算装置から構成されるネットワークに分布させてもよく、または、計算装置が実行可能なプログラムのコードによって実現することもできるので、それらを記憶装置に記憶させて計算装置によって実行でき、また、場合によっては、示されたまたは述べられたステップと異なる順で実行されてもよく、又はそれらの夫々を集積回路ブロックに製作し、又はそれらにおける複数のモジュール又はステップを単独の集積回路モジュールに製作して実現することができることは明らかである。このように、本発明は如何なるハードウェアとソフトウェアの結合にも限定されない。
以上は、本発明の好適な実施例に過ぎず、本発明を限定するものではない。当業者であれば本発明に様々な修正や変形が可能である。本発明の精神や原則内での如何なる修正、置換、改良などは本発明の保護範囲内に含まれる。

Claims (29)

  1. エアインターフェースキーの更新方法であって、
    ソース無線ネットワークコントローラRNCがターゲットRNCへの静的移転を完了するステップと、
    前記ターゲットRNCがサービス無線ネットワークコントローラSRNC内部移転を行うステップと、
    前記SRNC内部移転プロセスでは、前記ターゲットRNCが前記ソースRNCから又はコアネットワークノードから受信したキーに応じて自身の拡張キーを更新するステップとを含み、
    前記ソースRNCがターゲットRNCへの静的移転を完了するステップの前、
    前記ソースRNCが前記ターゲットRNCへ静的移転を行うことと、
    前記静的移転プロセスでは、前記ソースRNCがその用いる現在キーを前記ターゲットRNCに直接送信し、前記ターゲットRNCが前記現在キーを用いてユーザ設備UEと通信することとを更に含み、
    前記ターゲットRNCがSRNC内部移転を行うステップは、
    前記ターゲットRNCが第2ターゲットRNCへSRNC移転を行い、ここで、前記ターゲットRNCと第2ターゲットRNCが同一なRNCであることを含む方法。
  2. 前記ターゲットRNCが前記ソースRNC又はコアネットワークノードから受信したキーに応じて自身の拡張キーを更新するステップは、
    前記ターゲットRNCが前記ソースRNC又はコアネットワークノードから送信される変形中間キーに応じて自身の拡張キーを推定し更新し、前記変形中間キーを、前回SRNC静的移転が無事に完了した後、前記コアネットワークノードが保存した伝統的なキーと現在の変形中間キーを用いて生成し、前記ターゲットRNCに送信することを含む請求項に記載の方法。
  3. 前記ソースRNCがターゲットRNCへの静的移転を完了するステップの前、
    前記ソースRNCが前記コアネットワークノードに移転需要メッセージを送信し、前記移転需要メッセージが前記ソースRNCの現在の拡張キーを含み、前記現在の拡張キーが現在の拡張完全性キーIK 及び/又は現在の拡張暗号化キーCK を含むことと、
    前記コアネットワークノードが前記ターゲットRNCに移転要請メッセージを送信し、前記移転要請メッセージが前記ソースRNCの現在の拡張キーを含むことを更に含む請求項に記載の方法。
  4. 前記ソースRNCが前記コアネットワークノードに移転需要メッセージを送信するステップは、
    前記ソースRNCが前記現在の拡張完全性キーIK を前記移転需要メッセージのIKフィールドに置き、及び/又は前記現在の拡張暗号化キーCK を前記移転需要メッセージのCKフィールドに置き、前記コアネットワークノードに送信することを含み、
    前記コアネットワークノードが前記ターゲットRNCに移転要請メッセージを送信するステップは、
    前記コアネットワークノードが前記ソースRNCが送信する現在の拡張完全性キーIK を前記移転要請メッセージのIKフィールドに置き、及び/又は前記現在の拡張暗号化キーCK を前記移転要請メッセージのCKフィールドに置き、前記ターゲットRNCに送信することを含む請求項に記載の方法。
  5. 前記コアネットワークノードが前記ターゲットRNCに移転要請メッセージを送信するステップの後、
    前記ターゲットRNCが拡張したセキュリティモードを支援しない場合、前記移転要請メッセージのIKフィールドの内容を伝統的な完全性キーIKとし、CKフィールドの内容を伝統的な暗号化キーCKとして用いることと、
    前記ターゲットRNCが拡張したセキュリティモードを支援する場合、前記移転要請メッセージのIKフィールドの内容をIK とし、CKフィールドの内容をCK として用いることとを更に含む請求項に記載の方法。
  6. 前記ソースRNCがターゲットRNCへの静的移転を完了するステップの前、
    前記ソースRNCが前記ターゲットRNCに拡張した移転要請メッセージを送信し、前記拡張した移転要請メッセージが前記ソースRNCの現在の拡張キーを含み、前記現在の拡張キーが現在の拡張完全性キーIK 及び/又は現在の拡張暗号化キーCK を含むことを更に含む請求項に記載の方法。
  7. 前記ソースRNCが前記ターゲットRNCに拡張した移転要請メッセージを送信するステップは、
    前記ソースRNCが前記現在の拡張完全性キーIK を前記拡張した移転要請メッセージのIKフィールドに置き、及び/又は前記現在の拡張暗号化キーCK を前記拡張した移転要請メッセージのCKフィールドに置き、前記ターゲットRNCに送信することを含む請求項に記載の方法。
  8. 前記ソースRNCが前記ターゲットRNCに拡張した移転要請メッセージを送信するステップの後、
    前記ターゲットRNCが拡張したセキュリティモードを支援しない場合、前記拡張した移転要請メッセージのIKフィールドの内容を伝統的な完全性キーIKとし、CKフィールドの内容を伝統的な暗号化キーCKとして用いることと、
    前記ターゲットRNCが拡張したセキュリティモードを支援する場合、前記拡張した移転要請メッセージのIKフィールドの内容をIK とし、CKフィールドの内容をCK として用いることとを更に含む請求項に記載の方法。
  9. 前記コアネットワークノードが前記ターゲットRNCに移転要請メッセージを送信するステップの後、
    前記ターゲットRNCがユーザ設備UEに移転確認メッセージを送信し、前記移転確認メッセージが前記ターゲットRNCのセキュリティ能力の指示情報を含むことと、
    前記UEが前記ターゲットRNCに確認応答メッセージを送信し、前記確認応答メッセージが前記UEのセキュリティ能力の指示情報を含むことを更に含む請求項に記載の方法。
  10. 前記ターゲットRNCがSRNC内部移転を行うステップは、
    前記ターゲットRNCが前記UEに移転確認メッセージを送信し、前記移転確認メッセージが前記コアネットワークノードのネクストホップカウンターネットワークNCCを含むことと、
    前記UEが現在アクティブにしたキーに対応するネクストホップカウンター端末NCCが前記ネットワークNCCに等しいかを判断することと、
    はいである場合、前記UEが前記端末NCCに対応する予め保存した変形中間キーに応じて自身の拡張キーを更新することと、
    いいえである場合、前記UEが変形中間キーを算出し、前記端末NCCが前記ネットワークNCCに等しくなるまでに、対応する前記端末NCCを逓増し、そして前記変形中間キーに応じて自身の拡張キーを算出して更新することとを含む請求項に記載の方法。
  11. 前記方法は、
    前記ターゲットRNCが前記SRNC内部移転を完了することと、
    前記コアネットワークノードが保存した伝統的なキーと現在の変形中間キーに応じ、ネクストホップ変形中間キーを算出し、そして前記ターゲットRNCに前記ネクストホップ変形中間キーを送信することとを更に含む請求項10に記載の方法。
  12. 前記コアネットワークノードが保存した伝統的なキーと現在の変形中間キーに応じ、ネクストホップ変形中間キーを算出するステップの前又は後、
    前記コアネットワークノードが前記ネットワークNCCを逓増することを更に含む請求項11に記載の方法。
  13. 前記ターゲットRNCが前記ソースRNC又はコアネットワークノードから受信したキーに応じて自身の拡張キーを更新するステップは、
    前記ターゲットRNCが保存した現在の拡張キーを用いて自身の拡張キーを更新し、前記現在の拡張キーが前記ソースRNCの現の拡張キーであることを含む請求項1に記載の方法。
  14. 前記ターゲットRNCが保存した現在の拡張キーを用いて自身の拡張キーを更新するステップは、
    前記ターゲットRNCが以下の公式で保存した前記ソースRNCから受信した拡張キーを用いて自身の拡張キーを更新する請求項13に記載の方法。
    IK =F(IK _old,Parameter);
    CK =F(CK _old,Parameter);
    又は、
    (IK 、CK )=F(IK _old||CK _old,Parameter);
    ここで、Fは任意のキー生成関数、Parameterはパラメーター、IK _oldとCK _oldは前記ターゲットRNC現在の拡張キー、IK とCK は前記ターゲットRNC更新後の拡張キー、“||”はカスケードである。
  15. 前記方法は、
    前記ターゲットRNCが前記UEに移転確認メッセージを送信することと、
    前記UEが前記移転確認メッセージを受信し、以下の公式で保存した現在の拡張キーを用いて自身の拡張キーを更新し、
    IK =F(IK _old,Parameter);
    CK =F(CK _old,Parameter);
    又は、
    (IK 、CK )=F(IK _old||CK _old,Parameter);
    ここで、Fは任意のキー生成関数、Parameterはパラメーター、IK _oldとCK _oldはUE現在の拡張キー、IK とCK はUE更新後の拡張キー、“||”はカスケードであることと、
    前記UEが前記ターゲットRNCに確認応答メッセージを送信することとを更に含む請求項14に記載の方法。
  16. 前記ターゲットRNCが前記ソースRNC又はコアネットワークノードから受信したキーに応じて自身の拡張キーを更新するステップは、
    前記ターゲットRNCが前記ソースRNC又はコアネットワークノードが送信した拡張キーを用いて自身の拡張キーを更新し、前記ソースRNC又はコアネットワークノードの拡張キーを前回SRNC静的移転が無事に完了した後、前記コアネットワークノードが保存した伝統的なキーと現在の拡張キーを用いて生成し、前記ターゲットRNCに送信することを含む請求項1に記載の方法。
  17. 前記方法は、
    前記ターゲットRNCが前記UEに移転確認メッセージを送信し、前記移転確認メッセージが前記コアネットワークノードのネクストホップカウンターネットワークNCCを含むことと、
    前記UEが現在のアクティブにしたキーに対応するネクストホップカウンター端末NCCが前記ネットワークNCCに等しいかを判断することと、
    はいであると、前記UEが前記端末NCCに対応する予め保存した拡張キーを用いることと、
    いいえであると、前記UEが拡張キーを算出し、そして前記端末NCCが前記ネットワークNCCに等しくなるまでに、対応する前記端末NCCを逓増することとを更に含む請求項16に記載の方法。
  18. 前記方法は更に、
    前記ターゲットRNCが前記SRNC内部移転を完了するステップと、
    前記コアネットワークノードが保存した伝統的なキーと現在の拡張キーに応じて、ネクストホップ拡張キーを算出し、そして前記ターゲットRNCに前記ネクストホップ拡張キーを送信するステップとを更に含む請求項17に記載の方法。
  19. 前記コアネットワークノードが保存した伝統的なキーと現在の拡張キーに応じて、ネクストホップ拡張キーを算出するステップの前又は後、
    前記コアネットワークノードが前記ネットワークNCCを逓増することを更に含む請求項18に記載の方法。
  20. 前記ターゲットRNCがコアネットワークノードから受信したキーに応じて自身の拡張キーを更新するステップは、
    前記コアネットワークノードが自ら保存した伝統的なキーと現在の拡張キーを用いて、ネクストホップ拡張キーを算出して前記ターゲットRNCに送信することと、
    前記ターゲットRNCが前記ネクストホップ拡張キーを用いて自身の拡張キーを更新することとを含む請求項1に記載の方法。
  21. 前記ソースRNCが拡張したセキュリティを支援するソースRNCであり、及び/又は、前記ターゲットRNCが拡張したセキュリティを支援するターゲットRNCである請求項1に記載の方法。
  22. 前記移転需要メッセージは更に前記ソースRNCのネクストホップ変形中間キーを含み、前記移転要請メッセージが更に前記ソースRNCの前記ネクストホップ変形中間キーを含む請求項に記載の方法。
  23. 前記ソースRNCがターゲットRNCへの静的移転を完了するステップの前、
    前記ソースRNCが前記コアネットワークノードに移転需要メッセージを送信し、前記移転需要メッセージが前記ソースRNCの現在の拡張キーと前記ソースRNCのネクストホップ拡張キーを含み、前記現在の拡張キーが現在の拡張完全性キーIK 及び/又は現在の拡張暗号化キーCK を含むことと、
    前記コアネットワークノードが前記ターゲットRNCに移転要請メッセージを送信し、前記移転要請メッセージが前記ソースRNCの現在の拡張キーと前記ソースRNCの前記ネクストホップ拡張キーを含むこととを更に含む請求項1に記載の方法。
  24. 前記ターゲットRNCが前記コアネットワークノードから受信したキーに応じて自身の拡張キーを更新するステップは、
    前記ターゲットRNCが前記コアネットワークノードから受信した前記ソースRNCのネクストホップ拡張キーに応じて自身の拡張キーを更新することを含む請求項23に記載の方法。
  25. 静的移転を行うように設置されるソース無線ネットワークコントローラRNCと、ここで、前記静的移転プロセスでは、前記ソースRNCがその用いる現在キーをターゲットRNCに直接送信し、前記ターゲットRNCが前記現在キーを用いてユーザ設備UEと通信し、
    前記ソースRNCが前記ターゲットRNCへの静的移転を完了した後、SRNC内部移転を行い、前記内部移転プロセスでは、前記ターゲットRNCが前記ソースRNCから又はコアネットワークノードから受信したキーに応じて自身の拡張キーを更新するように設置されるターゲットRNCと、を含み、
    前記ターゲットRNCがSRNC内部移転を行うことが、
    前記ターゲットRNCが第2ターゲットRNCへSRNC移転を行い、ここで、前記ターゲットRNCと第2ターゲットRNCが同一なRNCであることを含む無線アクセスシステム。
  26. 前記無線アクセスシステムは更に、
    保存された伝統的なキーと現在の変形中間キーを用いてネクストホップ変形中間キーを生成し、前記ターゲットRNCに送信するように設置されるコアネットワークノード、
    又は、
    保存された伝統的なキーと現在の拡張キーを用いてネクストホップ拡張キーを生成し、前記ターゲットRNCに送信するように設置されるコアネットワークノードを含む請求項25に記載の無線アクセスシステム。
  27. 前記コアネットワークノードは、更に、ネクストホップ変形中間キー又はネクストホップ拡張キーの生成回数を数えるように設置されるネクストホップカウンターネットワークNCCを含む請求項26に記載の無線アクセスシステム
  28. 前記無線アクセスシステムは、更に、
    ネクストホップカウンター端末NCCを設置するユーザ設備UEを含み、前記UEが、
    前記ターゲットRNCが送信した移転確認メッセージを受信し、前記移転確認メッセージがコアネットワークノードのネクストホップカウンターネットワークNCCを含むように設置される受信モジュールと、
    前記端末NCCがネットワークNCCに等しいかを判断するように設置される判断モジュールと、
    前記判断モジュールの判断結果がYESであると、前記端末NCCに対応する予め保存した変形中間キーに応じて自身の拡張キーを更新し、又は、前記端末NCCに対応する予め保存した拡張キーを用いるように設置される確定モジュールと、
    前記判断モジュールの判断結果がNOであると、変形中間キーを算出し、前記端末NCCが前記ネットワークNCCに等しくなるまでに、対応する前記端末NCCを逓増し、そして前記変形中間キーに応じて自身の拡張キーを算出し更新し、又は、拡張キーを算出し、そして前記端末NCCが前記ネットワークNCCに等しくなるまでに、対応する前記端末NCCを増やすように設置される否定モジュールとを含む請求項25に記載の無線アクセスシステム。
  29. 前記ソースRNCが拡張したセキュリティソースRNCを支援する、及び/又は、前記ターゲットRNCが拡張したセキュリティターゲットRNCを支援する請求項25に記載の無線アクセスシステム。
JP2013513529A 2010-06-07 2011-03-11 エアインターフェースキーの更新、生成方法及び無線アクセスシステム Active JP5828892B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010202417.8A CN101867924B (zh) 2010-06-07 2010-06-07 空中接口密钥的更新、生成方法及无线接入系统
CN201010202417.8 2010-06-07
PCT/CN2011/071719 WO2011153855A1 (zh) 2010-06-07 2011-03-11 空中接口密钥的更新、生成方法及无线接入系统

Publications (2)

Publication Number Publication Date
JP2013529447A JP2013529447A (ja) 2013-07-18
JP5828892B2 true JP5828892B2 (ja) 2015-12-09

Family

ID=42959432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013513529A Active JP5828892B2 (ja) 2010-06-07 2011-03-11 エアインターフェースキーの更新、生成方法及び無線アクセスシステム

Country Status (6)

Country Link
US (1) US8934868B2 (ja)
EP (1) EP2579633B1 (ja)
JP (1) JP5828892B2 (ja)
CN (1) CN101867924B (ja)
CA (2) CA2849638C (ja)
WO (1) WO2011153855A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841810B (zh) 2010-06-07 2016-01-20 中兴通讯股份有限公司 空中接口密钥的更新方法、核心网节点及无线接入系统
CN101867924B (zh) 2010-06-07 2016-07-06 中兴通讯股份有限公司 空中接口密钥的更新、生成方法及无线接入系统
WO2014161151A1 (en) * 2013-04-02 2014-10-09 Qualcomm Incorporated Method and apparatus for avoiding call drops during serving radio network subsystem (srns) relocation procedure
EP3886397B1 (en) 2014-03-21 2023-01-18 Sun Patent Trust Security key derivation in dual connectivity
US10681590B2 (en) * 2014-05-09 2020-06-09 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for handover procedures in a communication network
MX2019009648A (es) * 2017-02-14 2019-09-27 Ericsson Telefon Ab L M Metodos y nodos de red para administrar la recopilacion de mediciones de qoe durante la reubicacion o transferencia.

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020018571A1 (en) * 1999-08-31 2002-02-14 Anderson Walter F. Key management methods and communication protocol for secure communication systems
JP2001339386A (ja) * 2000-05-25 2001-12-07 Nec Corp 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置
GB0020443D0 (en) * 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
CN101094439B (zh) * 2006-06-23 2011-05-04 华为技术有限公司 无线通信系统中为广播业务动态分配资源的方法及装置
EP2223493B1 (en) * 2007-12-19 2017-11-22 Nokia Technologies Oy Methods, apparatuses, system and related computer program products for handover security
CN101232731B (zh) * 2008-02-04 2012-12-19 中兴通讯股份有限公司 用于ue从utran切换到eutran的密钥生成方法和系统
CN101715188B (zh) * 2010-01-14 2015-11-25 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
US8929543B2 (en) * 2010-03-17 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enhanced key management for SRNS relocation
CN101867924B (zh) 2010-06-07 2016-07-06 中兴通讯股份有限公司 空中接口密钥的更新、生成方法及无线接入系统

Also Published As

Publication number Publication date
US8934868B2 (en) 2015-01-13
US20130078956A1 (en) 2013-03-28
EP2579633B1 (en) 2017-04-19
CA2849638A1 (en) 2011-12-15
CA2849638C (en) 2017-10-24
CN101867924B (zh) 2016-07-06
CN101867924A (zh) 2010-10-20
JP2013529447A (ja) 2013-07-18
EP2579633A1 (en) 2013-04-10
WO2011153855A1 (zh) 2011-12-15
CA2803653A1 (en) 2011-12-15
EP2579633A4 (en) 2014-01-15

Similar Documents

Publication Publication Date Title
JP6512416B2 (ja) 通信装置および方法
JP5828892B2 (ja) エアインターフェースキーの更新、生成方法及び無線アクセスシステム
JP5238066B2 (ja) ハンドオーバーのためのマルチホップ暗号分離を与える方法、装置及びコンピュータプログラム手順
JP5774096B2 (ja) エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム
US20170019945A1 (en) Dual Connectivity Re-Establishment
US20080039096A1 (en) Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
US8072939B2 (en) Mobile communication method, radio base station, and mobile station
JP2012532539A (ja) 無線リソース制御接続再確立の際のセキュリティキー処理方法、装置及びシステム
JP5770288B2 (ja) エアーインターフェースキーの更新方法、コアネットワークノード及びユーザ設備
CN104812010A (zh) 一种在小小区增强场景下支持ue恢复的方法
US11616768B2 (en) Method and apparatus for handling security keys for individual bearers
CN101835151B (zh) 空中接口密钥的更新方法及无线接入系统
CN101902736B (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
WO2012022186A1 (zh) 空中接口密钥的更新方法、核心网节点、ue及无线接入系统
JP2010045815A (ja) 移動通信方法、無線基地局及び移動局

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141007

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151020

R150 Certificate of patent or registration of utility model

Ref document number: 5828892

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250