![]() 無線通信システムにおいて、ハンドオーバ、またはハンドオーバを実行している間に鍵管理を実行するためのシステムおよび方法
专利摘要:
例示的諸実施形態は、ハンドオーバ、およびハンドオーバを実行している間に鍵管理を実行するための方法を提供する。本方法は、安全なプロトコルによって保護されているランダム・ハンドオーバ・シード鍵をネットワークのコア・コンポーネントからユーザ装置に伝達するステップを含む。安全なプロトコルは、ランダム・ハンドオーバ・シード鍵がネットワークのコア・コンポーネントによってサポートされている基地局によって知られることを防止する。安全なプロトコルは、無線通信のための進化型パケット・システム環境の非アクセス層シグナリングでよい。 公开号:JP2011512750A 申请号:JP2010546765 申请日:2009-02-04 公开日:2011-04-21 发明作者:ゴダール,タニア;パテル,シャールバール;ブルシロフスキー,アレック 申请人:アルカテル−ルーセント ユーエスエー インコーポレーテッド; IPC主号:H04W12-04
专利说明:
[0001] 本出願の例示的諸実施形態は、電気通信のためのシステムおよび方法に関する。より具体的には、例示的諸実施形態は、安全な鍵を使用してネットワークとユーザ装置との間の安全な無線通信を提供する方法に関する。] 背景技術 [0002] 無線通信に関するセキュリティ方法およびプロセスは進化しつつある。電気通信業界の様々なグループ間のコラボレーションである第3世代パートナーシップ・プロジェクト(3GPP)は、現在、拡張パケット・システム(EPS)内の無線通信に適用可能なセキュリティ・プロトコルの開発に取り組んでいる。] [0003] 図1は無線通信のためのEPS環境の一例を示す。図1のEPSは、ユーザ装置(UE)、進化型ノードB(eNB)およびモビリティ管理エンティティ(MME)を例示する。図1はまた、eNBおよびMMEは、実線の楕円形によって示されている進化型UMTS地上無線アクセス・ネットワーク(eUTRAN)の一部分であり、一方、UEはeUTRANの外にあることを例示する。さらに、MMEは、図1に示されているEPS環境の進化型パケット・コア(EPC)に含まれる。EPCは細い破線の楕円形によって識別される。] 図1 [0004] 一般に、EPSは、ユニバーサル移動電気通信システム(UMTS)において使用される1層の境界セキュリティの代わりに2つの保護層を有する。第1のセキュリティ層は進化型UMTS地上無線アクセス・ネットワーク(eUTRAN)であり、第2のセキュリティ層は進化型パケット・コア(EPC)・ネットワーク・セキュリティである。進化型パケット・コア・セキュリティは非アクセス層(NAS)シグナリング・セキュリティの使用を必要とする。] [0005] 次に、EPS環境のセキュリティの従来の例が、図2に例示されているシグナリング図に関連して議論される。] 図2 [0006] 図2のシグナリング図は、ユーザ装置(UE)、第1の進化型ノードB(ソースeNB)、第2の進化型ノードB(ターゲットeNB)、および進化型パケット・コア(EPC)の間でやりとりされるメッセージおよびそれらの動作を例示する。EPCはモビリティ管理エンティティ(MME)およびシステム・アーキテクチャ・エボリューション・ゲートウェイ(SAEGW)を含む。具体的には、図2の従来のシグナリング図は、MME内ハンドオーバ中のこれらの様々なコンポーネント間の通信を例示する。MME内ハンドオーバは、ソースeNBからターゲットeNBへのUEのハンドオーバに関し、この場合、ソースeNBおよびターゲットeNBは両方とも同じMMEによってサポートされている。図2を参照すると、UEはメッセージ1において測定レポートをソースeNBに送信する。測定レポートのコンテンツは当技術分野ではよく知られており、したがって簡潔にするために本明細書では議論されない。] 図2 [0007] 測定レポートの受信に応答して、ソースeNBは、どのターゲットeNBとハンドオーバ手順を実行するべきかを判定する。この従来のハンドオーバを開始するためには、ソースeNBは、動作1Aによって示されているように、ソースeNBにおいて知られている第1の鍵KeNBから第2の鍵KeNB*を取得する。第2の鍵KeNB*がソースeNBによって取得された後は、ソースeNBは、メッセージ2において、第2の鍵KeNB*と共にハンドオーバ要求をターゲットeNBに送信する。] [0008] ハンドオーバ要求の受信に応答して、ターゲットeNBは、メッセージ3において、セル無線一時識別(C−RNTI)と共にハンドオーバ応答をソースeNBに提供する。通常、このC−RNTIは16ビットまたは32ビットの数である。さらに、このC−RNTIは、単にターゲットeNBに関連する識別子でよい。図2の従来の信号図では、第2の鍵KeNB*およびC−RNTIはセキュリティのために頼りにされる。動作3Aによって示されているように、ターゲットeNBはまた、KeNB*およびC−RNTIから第3の鍵KeNB**を取得する。さらに、無線リソース制御およびユーザ・プレーン(RRC/UP)鍵は、当技術分野ではよく知られているように、動作3BにおいてターゲットeNBによって第3の鍵KeNB**から取得される。] 図2 [0009] さらに図2を参照すると、ソースeNBは、メッセージ3におけるハンドオーバ応答の受信に応答して、ハンドオーバ・コマンドをUEに送信する。メッセージ4によって示されているように、ハンドオーバ・コマンドはUEにターゲットeNBとのハンドオーバを実行するよう指令する。] 図2 [0010] UEがメッセージ4のハンドオーバ・コマンドを受信した後は、UEは、動作4Aにおいて、KeNB*およびC−RNTIから、ターゲットeNBによって動作3において取得された鍵と同じである第3の鍵KeNB**を取得する。第3の鍵KeNB**から、UEは、動作4Bによって示されているように、当技術分野ではよく知られているように、RRC/UP鍵を取得する。したがって、UEおよびターゲットeNBは両方ともRRC/UP鍵を有する。次いで、UEは、メッセージ5によって示されているように、ハンドオーバ確認メッセージをターゲットeNBに送信する。] [0011] UEからのハンドオーバ確認メッセージの受信に応答して、ターゲットeNBは、メッセージ6において、MME内ハンドオーバが完了したことを示すハンドオーバ完了メッセージをソースeNBに送信する。最後に、メッセージ7によって示されているように、今はソースeNBであるターゲットeNBは、UE位置更新メッセージをEPCに送信する。] 課題を解決するための手段 [0012] 例示的諸実施形態は、安全な鍵を使用してネットワークとユーザ装置との間の安全な無線通信を提供する方法を提供する。具体的には、例示的諸実施形態は、強化されたセキュリティを提供しながらハンドオーバおよび鍵管理を実行するための方法を提供する。] [0013] 一例示的実施形態は、ユーザ装置によって実行される方法を提供する。本方法は、MMEなどのネットワークのコア・コンポーネントから、安全なプロトコルによって保護されているランダム・ハンドオーバ・シード鍵を受信するステップを含む。安全なプロトコルは、ランダム・ハンドオーバ・シード鍵が、ネットワークのコア・コンポーネントによってサポートされている基地局(例えば、eNB)によって知られることを防止する。本方法はまた、ソース基地局からハンドオーバ・コマンドを受信するステップを含む。ハンドオーバ・コマンドは、ターゲット基地局を識別するターゲット基地局識別子を含む。ターゲット基地局は、ソース基地局によってサポートされているユーザ装置にサービスを提供することを目的とする基地局である。本方法はまた、受信されたランダム・ハンドオーバ・シード鍵およびターゲット基地局識別子を使用して暗号化鍵を取得するステップ、ならびに取得された暗号化鍵およびターゲット基地局識別子に基づいてターゲット基地局と通信するステップを含む。] [0014] 一例示的実施形態によれば、ユーザ装置によって実行される本方法は、ソース基地局からターゲット基地局へのハンドオーバが受け入れ可能であることを確認するために確認メッセージをターゲット基地局に送信するステップをさらに含む。] [0015] 一例示的実施形態によれば、ユーザ装置によって実行される本方法は、測定レポートをソース基地局に送信するステップをさらに含む。さらに、受信するステップは、送信された測定レポートに応答してソース基地局からハンドオーバ・コマンドを受信することができる。] [0016] 一例示的実施形態によれば、ユーザ装置によって実行される本方法においては、取得するステップは、暗号化鍵を取得するために鍵取得機能への入力としてランダム・ハンドオーバ・シード鍵およびターゲット基地局識別子を入力することができる。] [0017] 一例示的実施形態によれば、安全なプロトコルは非アクセス層(NAS)プロトコルである。] [0018] 他の実施形態は、ネットワークのコア・コンポーネント(例えば、MME)によって実行される方法を提供する。本方法は、ランダム・ハンドオーバ・シード鍵がコア・ネットワーク・コンポーネントによってサポートされている基地局によって知られることを防止する安全なプロトコルを使用してネットワークのコア・コンポーネントからユーザ装置にランダム・ハンドオーバ・シード鍵を送信するステップを含む。] [0019] 例示的実施形態によれば、ネットワークのコア・コンポーネントによって実行される本方法は、ネットワークのコア・コンポーネントにある第1のランダム鍵をコア・コンポーネントによってサポートされている各基地局に割り当てるステップと、第1のランダム鍵をそれぞれの各基地局に提供するステップとをさらに含む。第1のランダム鍵は、基地局ごとに異なり、ユーザ装置にランダム・ハンドオーバ・シード鍵を送信する前に提供される。] [0020] ネットワークのコア・コンポーネントによって実行される本方法の例示的実施形態によれば、提供するステップは、それぞれの基地局に関係するハンドオーバ手順の前に各それぞれの基地局に第1のランダム鍵を提供することができる。] [0021] 例示的実施形態によれば、コア・コンポーネントによって実行される本方法は、現在ユーザ装置をサポートしているソース基地局からユーザ装置のための潜在的ハンドオーバ・ターゲット基地局のリストを受信するステップと、ランダム・ハンドオーバ・シード鍵を選択するステップと、鍵取得機能(例えば、AES)への入力としてランダム・ハンドオーバ・シード鍵およびそれぞれのターゲット基地局識別子を使用することにより、潜在的ハンドオーバ・ターゲット基地局のリストに掲載されている各ターゲット基地局に固有の第2のランダム鍵を取得するステップとをさらに含む。さらに、本方法は、潜在的ハンドオーバ・ターゲット基地局のリストに掲載されている各ターゲット基地局のための暗号化された第2のランダム鍵を取得するために各第2のランダム鍵を対応する第1のランダム鍵と共に暗号化するステップと、暗号化された第2のランダム鍵のリストをソース基地局に送信するステップとを含む。] [0022] 他の例示的実施形態は、基地局によって実行される方法を提供する。基地局によって実行される本方法は、ユーザ装置のための潜在的ハンドオーバ・ターゲット基地局を識別するリストを、そのリストに含まれている各潜在的ハンドオーバ・ターゲット基地局に関する情報を要求するために、コア・コンポーネントに送信するステップと、暗号化された第1のランダム鍵のリストを受信するステップとを含む。各暗号化された第1のランダム鍵は、潜在的ハンドオーバ・ターゲット基地局の1つに固有である。] [0023] 例示的実施形態によれば、安全なプロトコルによって保護されているランダム・ハンドオーバ・シード鍵は、ネットワークのコア・コンポーネントからユーザ装置に送信される。安全なプロトコルは、ランダム・ハンドオーバ・シード鍵が、ユーザ装置を現在サポートしているソース基地局およびネットワークのコア・コンポーネントによってサポートされている潜在的ハンドオーバ・ターゲット基地局によって知られることを防止する。] [0024] 例示的実施形態によれば、基地局によって実行される本方法は、ユーザ装置から測定レポートを受信するステップと、成功したハンドオーバに続いてユーザ装置をサポートするためのターゲット基地局として潜在的ハンドオーバ・ターゲット基地局の1つを選択するステップと、ハンドオーバ要求をターゲット基地局に転送するステップとを含む。ハンドオーバ要求は、選択されたターゲットに対応する暗号化された第1のランダム鍵を含む。さらに、本方法は、ユーザ装置にハンドオーバ・コマンドを送信するステップと、ターゲット基地局からハンドオーバ完了信号を受信するステップと、ハンドオーバ完了信号の受信に応答してユーザ装置のサポートをターゲット基地局にハンドオーバするステップとを含む。] [0025] 他の例示的実施形態は、基地局によって実行される方法を提供する。本方法は、複数の基地局を含むネットワークのコア・コンポーネントから第1のランダム鍵を受信するステップを含み、複数の基地局の1つはユーザ装置をサポートするソース基地局であり、複数の基地局の別の1つはハンドオーバの後にユーザ装置をサポートするためのターゲット基地局である。本方法はまた、ターゲット基地局において暗号化された第1のランダム鍵を含むハンドオーバ要求を受信するステップと、第2のランダム鍵を回復するために第1のランダム鍵を使用してハンドオーバ要求を復号するステップと、ターゲット基地局において第2のランダム鍵から暗号化鍵を取得するステップと、取得された暗号化鍵に基づいてユーザ装置と通信するステップとを含む。] [0026] 例示的実施形態によれば、第1のランダム鍵は、ハンドオーバ要求を受信することにより開始されるハンドオーバ手順の前に受信される。] [0027] 例示的実施形態によれば、安全なプロトコルによって保護されているランダム・ハンドオーバ・シード鍵は、ネットワークのコア・コンポーネントからユーザ装置に送信される。安全なプロトコルは、ランダム・ハンドオーバ・シード鍵が、ユーザ装置を現在サポートしているソース基地局およびネットワークのコア・コンポーネントによってサポートされているターゲット基地局によって知られることを防止する。] [0028] 例示的諸実施形態の上記および他の特徴および利点は、添付の図面を参照しながら本開示の例示的諸実施形態の以下の詳細な説明を検討することによってより明らかになるであろう。] 図面の簡単な説明 [0029] 無線通信のためのEPS環境を例示する図、すなわち、従来のMME内ハンドオーバ手順において実行されるメッセージおよび動作の信号流れ図である。 従来のMME内ハンドオーバ手順において実行されるメッセージおよび動作の信号流れ図である。 一例示的実施形態によるMME内ハンドオーバ手順のメッセージおよび動作を例示する信号流れ図である。] 実施例 [0030] 以下の説明では、説明のためであって限定のためではなく、例示的諸実施形態の完全な理解を提供するために、特定のアーキテクチャ、インターフェース、技法など、具体的な詳細が説明される。しかし、例示的諸実施形態は、これらの具体的な詳細から逸脱する他の例示的諸実施形態において実行されることが可能であることは当業者には明らかであろう。いくつかの場合には、よく知られている装置、回路、および方法の詳細な説明は、不必要な詳細によって例示的諸実施形態の説明を分かりにくくしないように省略される。すべての原理、態様、および実施形態、ならびにそれらの具体的な例は、それらの構造的および機能的両方の同等物を包含することを意図するものである。さらに、そのような同等物は現在知られている同等物ならびに将来開発される同等物を両方とも含むものとする。] [0031] 例示的諸実施形態は、本明細書では、適切なコンピューティング環境で実施されるものとして議論される。必ずしも必要ではないが、例示的諸実施形態は、1つまたは複数のコンピュータ・プロセッサまたはCPUによって実行されるプログラム・モジュールまたは機能プロセスなどのコンピュータ実行可能命令の一般的コンテキストで説明される。一般に、プログラム・モジュールまたは機能プロセスは、特定のタスクを実行する、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。本明細書で議論されるプログラム・モジュールおよび機能プロセスは、既存の通信ネットワーク内の既存のハードウェアを使用して実行されることが可能である。例えば、本明細書で議論されるプログラム・モジュールおよび機能プロセスは、既存の無線ネットワーク制御ノードにある既存のハードウェアを使用して実行されることが可能である。] [0032] 以下の説明では、例示的諸実施形態は、別途明示されていない限り、1つまたは複数のプロセッサによって実行される行為および動作の記号表現(例えば、シグナリング図の形での)に関連して説明される。したがって、コンピュータで実行されると時々言われるそのような行為および動作は、データを構造化された形で表す電気信号のプロセッサによる操作を含むことが理解されるであろう。この操作は、コンピュータ、ユーザ装置および/またはアクセス・ネットワークのメモリシステムのロケーションにおいてデータを変換または維持し、これは、当業者によってよく理解されるやり方で、コンピュータ、ユーザ装置および/またはアクセス・ネットワークの動作を再構成する、あるいはそうでなければ変更する。] [0033] 無線通信システムにおいてハンドオーバならびに鍵管理を実行するための方法の一例示的実施形態は、図3に例示されている信号流れ図に関連して以下で説明される。当業者は、以下で説明される方法は、図1に示されているものなどの無線通信のためのEPS環境で実施されることが可能であることを理解するであろう。具体的には、以下で説明される例示的諸実施形態は、EPSのNASシグナリング・セキュリティの使用をてこ入れする。NASセキュリティは、本来、eNBにとって透過的であるUEとMMEとの間のトンネルを提供する。具体的には、NASセキュリティ・トンネルは、例示的諸実施形態によるeNBによって読取られる、かつ/またはデコードされることは不可能である。] 図1 図3 [0034] 図3は、MME内ハンドオーバのためのMME支援鍵リフレッシュ手順の一例示的実施形態を示す。具体的には、図3のシグナリング図は、図1に関連して前に説明されたEPSのUE、ソースeNB、ターゲットeNB、およびMMEの間のメッセージ交換、ならびにそれらによって実行される動作を示す。図3のシグナリング図はまた、初期セキュリティ・アソシエーション(SA)確立メッセージおよび動作、ハンドオーバの前に実行されるメッセージおよび動作、ならびにハンドオーバメッセージおよび動作を含むメッセージおよび動作の3つの異なるグループ化を識別する。] 図1 図3 [0035] 図3を参照すると、MMEは、動作1において、EPSの各eNBのためのeNBランダム鍵MME−eNB_key[eNB_ID]を生成する。このランダム鍵のビット数は様々でよい。本明細書に記載の諸実施例によれば、各eNBランダム鍵MME−eNB_key[eNB_ID]の長さは128または256ビットであり、サービング・システム鍵の長さ(128または256ビット)に一致し、対応するeNBに固有である。初期セキュリティ確立フェーズでは、eNBおよびMMEは、セキュリティ・アソシエーションを確立させ、その後でなければMME−eNB_Keyに同意しようとしない。これは、多分各eNBがセキュリティ・アソシエーションをブートアップし確立した後に、各eNBに生じる。ハンドオーバにおいてeNBがソースeNBまたはターゲットeNBになるのを待つことはないことが留意される。MME−eNB鍵はハンドオーバに関係なく確立される。さらに、MME−eNB鍵は何らかの期間の後にリフレッシュされることが可能である。] 図3 [0036] メッセージ2によって示されているように、MMEは、S1インターフェースを介してMMEに接続されている各ターゲットeNBにそれぞれ異なるeNBランダム鍵MME−eNB_key[eNB_ID]を送信する。ソースeNBは、UEに無線通信サービスを現在提供しているeNBである。ハンドオーバの前に、メッセージ3によって示されているように、UE位置更新メッセージがソースeNBからMMEに送信される。UE位置更新メッセージは、UEのための無線通信サービスがソースeNBからハンドオーバされることが可能なeNBのリストを含む。言い換えれば、位置更新メッセージは、ソースeNBからMMEに送信される近隣eNBのリストを含む。さらに図3を参照すると、MMEは、動作3Aによって示されているように、ランダム・ハンドオーバ・シード鍵H_keyを選択する、かつ/または作成する。例示的諸実施形態によれば、ランダム・ハンドオーバ・シード鍵H_keyはEPSのeNBに知られていない。動作3Bにおいて、MMEは、ランダム・ハンドオーバ・シード鍵H_keyと共に鍵取得機能への入力としてシステムの各eNBを個々に識別する識別子eNB IDを使用して、受信された近隣リスト内の各ターゲットeNBのための第1の鍵KeNBeNB_IDを作成する。例えば、鍵取得機能はAESであり、したがって、eNBのための第1の鍵は次のように表される。KeNBeNB_ID=AESH_key(eNB_ID)。さらに、MMEは、次いで、動作3Cにおいて、算出された第1の鍵KeNBeNB_IDをターゲットeNBのそれぞれのeNBランダム鍵MME−eNB_key[eNB_IDTarget]と共に暗号化し、暗号化された第1の鍵{KeNBeNB_ID}MME−eNB_key[eNB_ID}を取得する。表記{X}Yは、鍵Yを使用するXの暗号化を示す。鍵の暗号化は意味論的に安全な暗号化でなければならない。例えば128ビット鍵は、それを128ビットAESブロック暗号への入力として使用し、MME−eNB_keyをAES鍵として使用することにより暗号化されることが可能であろう。他の選択肢は、メッセージ・インテグリティ・タグでの補足以外は、いかなる形式の暗号化をも使用することである。暗号化された第1の鍵{KeNBeNB_ID}MME−eNB_key[eNB ID}は、メッセージ3においてソースeNBからMMEに送信されたUE位置更新メッセージにおいて識別された各潜在的ターゲットeNBのために取得される。] 図3 [0037] MMEが各潜在的ターゲットeNBのために暗号化された第1の鍵{KeNBeNB_ID}MME−eNB_key[eNB_ID]を取得した後は、暗号化された第1の鍵{KeNBeNB_ID}MME−eNB_key[eNB_ID]は、メッセージ4において示されているように、ソースeNBに提供される。言い換えれば、MMEは、潜在的ターゲットeNBのための取得された暗号化された第1の鍵{KeNBeNB_ID}MME−eNB_key[eNB_ID]のアレイまたはリストを送信する。そのアレイの各要素は潜在的ターゲットeNBに対応し、識別子eNB_IDによってインデックスされる。したがって、例示的諸実施形態によれば、UE位置更新メッセージの受信に応答してソースeNBに提供される鍵は暗号化され、それぞれ異なる潜在的ターゲットeNBに固有であり、ランダム・ハンドオーバ・シード鍵H_keyに基づいて生成される。] [0038] 図3を参照すると、MMEは、メッセージ5において、動作3Aにおいて選択されたランダム・ハンドオーバ・シード鍵H_keyをUEに転送する。例示的諸実施形態によれば、H_keyの転送はNASセキュリティによって保護される。認証鍵同意(AKA)を使用するいかなる初期および/またはその次の認証においても、UEおよびMMEは、NAS暗号化およびNASインテグリティ鍵を含むセキュリティ・コンテキストを作成することが留意される。メッセージがエア・インターフェースを介して1つまたは複数のeNBを通り過ぎてUEに行くとき、MMEもUEもeNBとNAS鍵を共用しないので、eNBはNASメッセージのコンテンツを見ることができない。したがって、ランダム・ハンドオーバ・シード鍵H_keyは、メッセージ5の送信中にソースeNBまたはターゲットeNBのどちらによっても盗聴されることは不可能である。言い換えれば、ランダム・ハンドオーバ・シード鍵H_keyは、MMEによってサポートされているeNBがランダム・ハンドオーバ・シード鍵H_keyを知ることを防止するためにNASセキュリティによって保護される。したがって、たとえ攻撃者がソースeNBに対する制御を有していても、攻撃者はランダム・ハンドオーバ・シード鍵H_keyを取得することを禁止または防止される。] 図3 [0039] 上記で説明されたメッセージ交換1〜5ならびに動作1および3A〜3Bが完了した後は、UEをソースeNBからターゲットeNBにハンドオーバするためのハンドオーバ手順の一例示的実施形態は、以下で詳述されるように実施される。] [0040] さらに図3を参照すると、メッセージ6によって示されているように、UEは測定レポートをソースeNBに送信する。図1に関連して背景セクションにおいて説明されたように、測定レポートは当技術分野ではよく知られており、したがって、簡潔にするために本明細書では説明されない。測定レポートの受信に応答して、ソースeNBは、動作6aに示されているように、UEのためにハンドオーバ決定を行う。したがって、ソースeNBは、どのターゲットeNBがハンドオーバ手順に従って通信サービスをUEに提供するかを判定する。ハンドオーバ決定がソースeNBによって行われた後は、ソースeNBはハンドオーバ要求をターゲットeNBに送信する。ハンドオーバ要求は、メッセージ7によって示されているように、ターゲットeNBに対応する暗号化された第1の鍵{KeNBTarget eNB ID}MME−eNB key[Target eNB ID]を含む。] 図1 図3 [0041] メッセージ4に関連して前に説明されたように、MMEは、潜在的ターゲットeNBのための取得された暗号化された第1の鍵{KeNBeNB ID}MME−eNB key[eNB ID]のアレイまたはリストを送信する。そのアレイの各要素は潜在的ターゲットeNBに対応し、識別子eNB_IDによってインデックスされる。したがって、ソースeNBがターゲットeNB識別子Target eNB_IDを知ったとき、ソースeNBは、識別されたターゲットeNBのための暗号化されたKeNBをターゲットeNBに転送する。暗号化された第1の鍵{KeNBTarget eNB ID}MME−eNB key[Target eNB ID]は、図2の従来の方法において説明されたように、第1のKeNBから一方向関数を用いて取得された第2の鍵KeNB*を含むハンドオーバ要求を単に送信することと比較して、例示的実施形態に従ってターゲットeNBに送信される。] 図2 [0042] 図3の動作7Aを参照すると、ターゲットeNBは、メッセージ2においてMMEからターゲットeNBに前に送信された鍵MME−eNB_key[Target eNB_IDTarget]を使用して、暗号化された第1の鍵値{KeNBTarget eNB ID}MME−eNB key[Target eNB ID]を復号することによりターゲットeNBのための第1の鍵KeNBeNB IDを回復する。ターゲットeNBは、メッセージ8において、ハンドオーバ応答をソースeNBに送信する。さらに、ターゲットeNBは動作8Aにおいて、復号された第1の鍵値KeNBTarget eNB IDからRRC/UP鍵を取得する。] 図3 [0043] メッセージ9によって示されているように、ソースeNBはUEにハンドオーバ・コマンドを送信する。メッセージ9のハンドオーバ・コマンドは、ターゲットeNBの識別子Target eNB_IDを含むことによりターゲットeNBがUEに知られるようにする。前に議論されたように、UEはランダム・ハンドオーバ・シード鍵H_keyをすでに受信している。したがって、UEは、動作9Aにおいて、ターゲットeNBのための第1の鍵KeNBTarget eNB IDを取得する。ターゲットeNBのための第1の鍵を取得するための等式は次のとおりである。KeNBTarget eNB ID=AESH key(Target eNB_ID)。取得されたターゲットeNBのための第1の鍵KeNBTarget eNB IDから、UEは、動作9Bにおいて、RRC/UP鍵を取得する。RRC/UP鍵の取得は当技術分野ではよく知られており、したがって簡潔にするために本明細書では議論されない。] [0044] さらに図3を参照すると、UEは、メッセージ10によって示されているように、ターゲットeNBにハンドオーバ確認メッセージを送信する。ターゲットeNBはUEからハンドオーバ確認メッセージを受信し、ソースeNBにハンドオーバが完了したことを通知する。ターゲットeNBは、メッセージ10において、ハンドオーバ完了信号を送信することによりソースeNBに通知する。] 図3 [0045] ハンドオーバ手順が完了した後は、今はUEのための第2のソースeNBであるターゲットeNBは、メッセージ12において、可能な第2のハンドオーバの準備をするためにMMEに潜在的ターゲットすなわち近隣eNBのリストと共にUE位置更新メッセージを送信する。したがって、メッセージ12は、第1のソースeNBからターゲットeNBへのハンドオーバの前に第1のソースeNBからMMEに送信されたメッセージ3と同様である。メッセージ13は、同じ理由で、前に説明されたメッセージ4と同様である。具体的には、MMEは、各潜在的ターゲットeNBのための暗号化された第1の鍵{KeNBeNB ID}MME−eNB key[eNB ID]を再び取得し、暗号化された第1の鍵{KeNBeNB ID}MME−eNB key[eNB ID]は、メッセージ13において、ソースeNBに提供される。] [0046] 例示的諸実施形態はこのように説明されているが、例示的諸実施形態は多くのやり方で変更されることが可能であることは明らかであろう。そのような変更は例示的諸実施形態からの逸脱とはみなされず、すべてのそのような変更は本発明の範囲内に含まれるものとする。]
权利要求:
請求項1 安全な無線通信のための方法であって、ユーザ装置(UE)において、ネットワークのコア・コンポーネントから、安全なプロトコル(NASセキュリティ)によって保護されているランダム・ハンドオーバ・シード鍵(H_key)を受信するステップを含み、前記安全なプロトコルは前記ランダム・ハンドオーバ・シード鍵が前記ネットワークの前記コア・コンポーネントによってサポートされている基地局によって知られることを防止し、さらに、前記ユーザ装置において、ソース基地局からハンドオーバ・コマンドを受信するステップを含み、前記ハンドオーバ・コマンドはターゲット基地局を識別する基地局識別子(TargeteNB_ID)を含み、前記ターゲット基地局は前記ソース基地局によってサポートされている前記ユーザ装置にサービスを提供することを目的とし、さらに、前記受信されたランダム・ハンドオーバ・シード鍵および前記ターゲット基地局識別子を使用して暗号化鍵(RRC/UP鍵)を取得するステップと、前記取得された暗号化鍵およびターゲット基地局に基づいて前記ターゲット基地局と通信するステップとを備える、方法。 請求項2 前記取得するステップは、前記暗号化鍵を取得するために前記ランダム・ハンドオーバ・シード鍵および前記ターゲット基地局識別子を鍵取得機能(AES)に入力として入力する、請求項1に記載の方法。 請求項3 前記安全なプロトコルは非アクセス層(NAS)プロトコルである、請求項1に記載の方法。 請求項4 安全な無線通信のための方法であって、ランダム・ハンドオーバ・シード鍵(H_key)をコア・ネットワーク・コンポーネント(MME)からユーザ装置(UE)に、前記ランダム・ハンドオーバ・シード鍵が前記コア・ネットワーク・コンポーネントによってサポートされている基地局によって知られることを防止する安全なプロトコルを使用して送信するステップを備える、方法。 請求項5 ネットワークの前記コア・コンポーネントにある第1のランダム鍵(MME−eNB−key[eNB_ID])を前記コア・コンポーネントによってサポートされている各基地局に割り当てるステップと、前記第1のランダム鍵を各前記それぞれの基地局に提供するステップであって、前記第1のランダム鍵は基地局ごとに異なり、前記ランダム・ハンドオーバ・シード鍵を前記ユーザ装置に送信する前に提供されるステップとをさらに備える、請求項4に記載の方法。 請求項6 前記ネットワークの前記コア・コンポーネントにおいて、前記ユーザ装置を現在サポートしているソース基地局から前記ユーザ装置(UE位置更新)のための潜在的ハンドオーバ・ターゲット基地局のリストを受信するステップと、前記ランダム・ハンドオーバ・シード鍵を選択するステップと、前記ランダム・ハンドオーバ・シード鍵およびそれぞれのターゲット基地局識別子を鍵取得機能(AES)への入力として使用することにより潜在的ハンドオーバ・ターゲット基地局のリストに掲載されている各ターゲット基地局に固有の第2のランダム鍵(KeNBeNBID)を取得するステップと、潜在的ハンドオーバ・ターゲット基地局の前記リストに掲載されている各ターゲット基地局のための暗号化された第2のランダム鍵({KeNBeNB_ID}MME−eNB_key[eNB_ID])を取得するために前記対応する第1のランダム鍵と共に各第2のランダム鍵を暗号化するステップと、前記暗号化された第2のランダム鍵のリストを前記ソース基地局に送信するステップとをさらに備える、請求項5に記載の方法。 請求項7 安全な無線通信のための方法であって、潜在的ハンドオーバ・ターゲット基地局(UE位置更新)を識別するリストを、前記リストに含まれる各潜在的ハンドオーバ・ターゲット基地局に関する情報を要求するために、ソース基地局からネットワークのコア・コンポーネント(MME)に送信するステップと、暗号化された第1のランダム鍵のリストを前記ネットワークの前記コア・コンポーネントから受信するステップであって、各前記暗号化された第1のランダム鍵は前記潜在的ハンドオーバ・ターゲット基地局の1つに固有であるステップとを備える、方法。 請求項8 安全なプロトコルによって保護されているランダム・ハンドオーバ・シード鍵(H_key)は、ネットワークの前記コア・コンポーネントからユーザ装置(UE)に送信され、前記安全なプロトコルは、前記ランダム・ハンドオーバ・シード鍵が、前記ネットワークの前記コア・コンポーネントによってサポートされている前記ユーザ装置および前記潜在的ハンドオーバ・ターゲット基地局を現在サポートしているソース基地局によって知られることを防止する、請求項7に記載の方法。 請求項9 前記ソース基地局において、前記ユーザ装置から測定レポートを受信するステップと、成功したハンドオーバに続いて前記ユーザ装置をサポートするためにターゲット基地局として前記潜在的ハンドオーバ・ターゲット基地局の1つを選択するステップと、ハンドオーバ要求を前記ターゲット基地局に転送するステップであって、前記ハンドオーバ要求は、前記選択されたターゲット基地局に対応する前記暗号化された第1のランダム鍵を含むステップと、ハンドオーバ・コマンドを前記ユーザ装置に送信するステップとを含み、前記ハンドオーバ・コマンドは前記選択されたターゲット基地局を識別し、さらに、前記ターゲット基地局からハンドオーバ完了信号を受信するステップと、前記ハンドオーバ完了信号の受信に応答して前記ユーザ装置のサポートを前記ターゲット基地局にハンドオーバするステップとをさらに備える、請求項7に記載の方法。 請求項10 無線通信のための方法であって、ネットワークのコア・コンポーネント(MME)から第1のランダム鍵(MME−eNB_key[eNB_ID])を受信するステップを含み、前記ネットワークは複数の基地局を含み、前記複数の基地局の1つはユーザ装置(UE)をサポートするソース基地局であり、前記複数の基地局の別の1つはハンドオーバの後に前記ユーザ装置をサポートするためのターゲット基地局であり、さらに、前記ターゲット基地局においてハンドオーバ要求を受信するステップを含み、前記ハンドオーバ要求(HO要求)は前記ターゲット基地局のための暗号化された鍵を含み、さらに、前記ターゲット基地局のための前記鍵を回復するために前記第1のランダム鍵を使用して前記暗号化された鍵を復号するステップと、前記ターゲット基地局のための前記鍵から追加の暗号化鍵(RRC/UP)を取得するステップと、前記取得された追加の暗号化鍵を使用して前記ユーザ装置と通信するステップとを備える、方法。
类似技术:
公开号 | 公开日 | 专利标题 US10524120B2|2019-12-31|Method and system to enable secure communication for inter-eNB transmission JP6592578B2|2019-10-16|基地局を自己構成する方法および装置 JP6240233B2|2017-11-29|Lteモバイル装置において非アクセス層(nas)セキュリティを可能にする方法および装置 JP6409037B2|2018-10-17|Generating a security key for a double connection US9883385B2|2018-01-30|Apparatus and method for mobility procedure involving mobility management entity relocation US9641494B2|2017-05-02|Method and apparatus for handling keys used for encryption and integrity JP6023152B2|2016-11-09|ダイレクトリンク通信のための拡張されたセキュリティ CN107079023B|2020-10-09|用于下一代蜂窝网络的用户面安全 KR102078866B1|2020-02-19|듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 EP2143236B1|2017-02-15|A method and apparatus for new key derivation upon handoff in wireless networks JP5142417B2|2013-02-13|リンク障害復旧のためのハンドオーバー方法とこの方法を具現するための無線機器及び基地局 US8107629B2|2012-01-31|Method of providing security for relay station JP4921557B2|2012-04-25|インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法 CN101507236B|2013-11-06|用于无线通信系统的密钥管理系统和方法 KR101901448B1|2018-09-21|스테이션과 엑세스 포인트의 결합 방법 및 장치 JP5597676B2|2014-10-01|鍵マテリアルの交換 TWI393414B|2013-04-11|安全交談金鑰上下文 EP2663107B1|2019-11-20|Key generating method and apparatus US8855603B2|2014-10-07|Local security key update at a wireless communication device KR101091793B1|2011-12-08|보안 키 변경 처리 방법 및 관련 통신 기기 JP6639493B2|2020-02-05|ワイヤレス通信のための装置および方法 US8867428B2|2014-10-21|Split-cell relay application protocol AU2007313523B2|2011-04-07|Cryptographic key management in communication networks KR100742470B1|2007-07-25|무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 및 핸드오프의 수행 방법 TWI262010B|2006-09-11|Ciphering activation during an inter-rat handover procedure
同族专利:
公开号 | 公开日 KR20100114927A|2010-10-26| US20090209259A1|2009-08-20| CN101946535A|2011-01-12| WO2009105155A2|2009-08-27| WO2009105155A3|2009-11-19| EP2248365A2|2010-11-10|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题 JP2004166270A|2002-11-08|2004-06-10|Docomo Communications Laboratories Usa Inc|無線ネットワークのハンドオフ暗号鍵| US20060240802A1|2005-04-26|2006-10-26|Motorola, Inc.|Method and apparatus for generating session keys| US20070171871A1|2006-01-04|2007-07-26|Nokia Corporation|Secure distributed handover signaling| US20070224993A1|2006-03-27|2007-09-27|Nokia Corporation|Apparatus, method and computer program product providing unified reactive and proactive handovers|JP2011515904A|2008-02-20|2011-05-19|アルカテル−ルーセントユーエスエーインコーポレーテッド|ワイヤレス通信システムにおいてハンドオーバ、またはハンドオーバ実行中の鍵管理を実行するシステムおよび方法|GB9922847D0|1999-09-27|1999-11-24|Simoco Int Ltd|Radio communications| ES2304496T3|2003-07-31|2008-10-16|Nokia Siemens Networks Gmbh|COMMON RADIO RESOURCE MANAGEMENT PROCEDURE IN A MULTI-RAT CELL PHONE NETWORK.|CN101400059B|2007-09-28|2010-12-08|华为技术有限公司|一种active状态下的密钥更新方法和设备| KR101531513B1|2008-02-04|2015-07-06|엘지전자 주식회사|랜덤 접속의 접속 지연 재개 방법| CN101983518B|2008-04-04|2015-10-07|诺基亚公司|用于为切换提供多跳密码分离的方法、设备和计算机程序产品| CN101594606B|2008-05-27|2012-07-25|电信科学技术研究院|用户位置信息上报方法、系统及装置| CN102595399B|2008-06-23|2017-02-01|华为技术有限公司|密钥衍生方法、设备及系统| JP4390842B1|2008-08-15|2009-12-24|株式会社エヌ・ティ・ティ・ドコモ|Mobile communication method, radio base station, and mobile station| JP4435254B1|2008-10-22|2010-03-17|株式会社エヌ・ティ・ティ・ドコモ|移動通信方法及び交換局| US20100173610A1|2009-01-05|2010-07-08|Qualcomm Incorporated|Access stratum security configuration for inter-cell handover| WO2010119707A1|2009-04-17|2010-10-21|Panasonic Corporation|Apparatus for management of local ip access in a segmented mobile communication system| JP5164122B2|2009-07-04|2013-03-13|株式会社エヌ・ティ・ティ・ドコモ|移動通信方法及び移動通信システム| CN101990299A|2009-08-07|2011-03-23|中兴通讯股份有限公司|利用基站进行终端定位的方法及装置| US8478258B2|2010-03-05|2013-07-02|Intel Corporation|Techniques to reduce false detection of control channel messages in a wireless network| CN102281534B|2010-06-09|2015-08-26|中兴通讯股份有限公司|Wimax系统中重接入时PKM配置更新的方法和基站| KR101737425B1|2010-06-21|2017-05-18|삼성전자주식회사|응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템| CN102348206B|2010-08-02|2014-09-17|华为技术有限公司|密钥隔离方法和装置| EP2813098B1|2012-02-06|2019-03-27|Nokia Technologies Oy|A fast-accessing method and apparatus| US9794836B2|2012-12-24|2017-10-17|Nokia Technologies Oy|Methods and apparatus for differencitating security configurations in a radio local area network| WO2014109968A1|2013-01-09|2014-07-17|Ntt Docomo, Inc.|Secure radio access with inter-enb carrier aggregation| CN104768152B|2014-01-02|2018-11-23|中国移动通信集团公司|一种双基站数据分流时的密钥产生方法、装置及系统| CN104936174B|2014-03-21|2019-04-19|上海诺基亚贝尔股份有限公司|在基于用户平面1a架构的双连接情形下更新密钥的方法| WO2016023198A1|2014-08-13|2016-02-18|宇龙计算机通信科技有限公司|异构网络之间的切换方法及切换系统| CN104410965A|2014-11-21|2015-03-11|赛特斯信息科技股份有限公司|实现移动网络Iub接口RRC信令解密的系统及方法| AU2018212610A1|2017-01-30|2019-07-25|Telefonaktiebolaget Lm Ericsson |Security context handling in 5g during idle mode| CN109309919A|2017-07-27|2019-02-05|华为技术有限公司|一种通信方法及设备| CN109309918A|2017-07-27|2019-02-05|华为技术有限公司|通信方法、基站和终端设备| US10542428B2|2017-11-20|2020-01-21|Telefonaktiebolaget Lm Ericsson |Security context handling in 5G during handover| WO2020155157A1|2019-02-02|2020-08-06|Oppo广东移动通信有限公司|切换过程中安全信息的处理方法及装置、网络设备、终端|
法律状态:
2012-05-22| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120521 | 2012-09-26| A045| Written measure of dismissal of application [lapsed due to lack of payment]|Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20120925 |
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|