专利摘要:
セルラー無線システムにおける安全な通信を提供するための方法とシステムにおいて、UEと無線基地局の両方に知られた1組のデータビットを決定し、この決定した1組のデータに応答して無線基地局鍵を生成することにより、無線基地局鍵が生成される。
公开号:JP2011507369A
申请号:JP2010537340
申请日:2008-07-01
公开日:2011-03-03
发明作者:ロルフ ブロム,;マグヌス リンドストレム,;カール ノールマン,
申请人:テレフオンアクチーボラゲット エル エム エリクソン(パブル);
IPC主号:H04L9-08
专利说明:

[0001] 本発明はセルラー無線システムにおいて安全な(セキュリティを保証した)通信を提供するための方法とデバイスとに関する。]
背景技術

[0002] EPS(エヴォルブド・パケット・システム)は、第3世代パートナーシップ・プロジェクト(3GPP)の中で標準化されたセルラ通信の標準規格である。EPSは、より高速なユーザビットレートに対する需要を満足するために設計された第3世代セルラシステムのうちのLTE(ロング・ターム・エヴォリューション)方式の一部である。EPSの中では、アクセス層(AS:アクセス・ストラタム)トラフィックは暗号化の手段によって保護される。特に、ユーザプレーンは、情報の機密性が保護され、無線リソース制御(RRC)シグナリングは、情報の機密性と完全性(インテグリティ)の双方が保護されている。暗号化を施すための鍵は、K_eNBと呼ばれる暗号鍵から導出される。]
[0003] 移動局(またはユーザ装置(UE)とも呼ばれる)が1つの基地局からハンドオーバを行うときには、ハンドオーバ元であるソース基地局のK_eNBは、ハンドオーバ先であるターゲットeNB(ターゲット・エヴォルブド・ノードB)に配信される前に、ソースeNB(ソース・エヴォルブド・ノードB)(すなわち基地局)においてK_eNB*と呼ばれる鍵に変換される。現在では、ターゲットeNBが、ユーザターゲットeNBのセル無線ネットワーク一時識別子(C−RNTI:セル・レディオ・ネットワーク・テンポラリ・アイデンティファイア)とともにK_eNB*を変換する。これにより、変換により取得された暗号鍵を使用してUEとターゲット基地局との間に連続した暗号化を提供することが可能になる。]
[0004] さらに、意図したターゲットセルが特定の移動局を収容するべく用意されるばかりでなく、他の基地局もまたそのことができなければならないことが取り決められている。根底にある理由は、無線リンクの障害からの回復、特にハンドオーバの失敗からの回復を助けることである。ターゲット基地局ばかりではなく、他の基地局によっても受け入れを行いやすくするために、ソース基地局eNBは、鍵情報と端末アイデンティティトークン(TeIT)とを、それら「用意されるべき」基地局のセット(組)に送信する。典型的には、ソース基地局eNBは、鍵情報と端末アイデンティティトークン(TeIT)とを、ターゲット基地局に隣接して配置されている基地局やソース基地局に隣接して配置されている基地局に対して送信する。しかしながら、同一のセキュリティトークンが「用意されるべき」基地局セットに含まれる全てのeNBによって共有されるとすれば、これらの内のいずれも、少なくともAS保護がイネーブルされるまでは、移動局としてマスカレードすることができるであろう。]
発明が解決しようとする課題

[0005] 現在提案されている標準規格での問題点は、変換された鍵(変換鍵)K_eNB*で同じものが全ての基地局によって使用されてはならないとしている点である。これは、これにより、「用意されるべき」基地局セットに含まれる全ての基地局が、ハンドオーバの後に基地局によって終局的に使用されることになるK_eNBを生成することが可能になるからである。この点に関してはSA3への寄与文書TdS3a070975を参照されたい。提案された1つの解決策は、システムが、基地局の「用意されるべき」基地局セットに含まれる所与の基地局eNBに対して、K_eNBの変換に使用する初期データを生成することである。この初期データは、次に、対応する基地局鍵K_eNB*とともに、基地局eNBに転送される。]
[0006] しかしながら、現行の通信システムにおける複雑さの低減とセキュリティの強化に対する要求は常に存在する。従って、セルラー無線システムにおける安全な通信を提供するための改善された方法に対する必要性が存在する。]
課題を解決するための手段

[0007] 本発明の目的は、セルラー無線システムにおける安全な通信を提供するための改善された方法を提供することである。]
[0008] この目的は、他の目的も含めて、添付の特許請求の範囲に記載した方法と、無線システムノードと、ユーザ装置とによって達成することができる。従って、移動局と無線基地局との両方に知られたデータを使用して無線基地局鍵および/または端末アイデンティティトークンを生成することにより、追加的なセキュリティネットワーク要素または追加的なシグナリングを設ける必要なく、安全な通信の確立と強化を行うことができる。]
[0009] 1つの実施形態に従えば、セルラー無線システムにおいて、導出された無線基地局鍵(導出無線基地局鍵)が生成される。この導出無線基地局鍵は、決定されたパブリック(公開された)データビットの組および無線基地局とユーザ装置との間の安全な通信のために使用される現行の暗号鍵に応答して生成される。パブリックデータは、例えば、無線アクセス技術(RAT:レディオ・アクセス・テクノロジー)に関連するデータビットであってよい。このデータビットの例としては、物理セルアイデンティティ(物理セル識別情報)を識別するためのデータビット等である。これにより、それぞれの無線基地局に特化した暗号基地局鍵がそれぞれの無線基地局に対して導出され、それによって、システムにおけるセキュリティが強化される。さらに、それぞれの無線基地局に特化した暗号鍵を導出するときに、追加的なシグナリングを使用する必要がなく、そして/または、特定な入力データを生成する必要がなく、これら特化した鍵を導出することができるのである。これらにより、複雑さを低減できるとともに、高度なセキュリティを提供することができる。]
[0010] 1つの実施形態に従えば、無線システムにおける無線基地局に接続されたユーザ装置UEを識別するための端末アイデンティティトークン(端末識別トークン)が生成される。UEは、現行の暗号化鍵に関連した安全な通信を介して無線システムと通信を行うよう適合している。端末アイデンティティトークンを生成するときに、UEとソース無線基地局との双方に知られた1組のデータビットが決定される。そして、端末アイデンティティトークンは、その決定された1組のデータビット、端末アイデンティティ(端末識別情報)、および現行の鍵に応答して生成される。それぞれの無線基地局に特化した端末アイデンティティトークンが導出され、それによってシステムにおけるセキュリティが強化される。]
[0011] 1つの実施形態に従えば、無線システムにおけるユーザ装置UEを識別する方法が提供される。UEは、現行の暗号化鍵に関連する安全な通信を介して無線システムと通信を行っている。第1の端末アイデンティティトークンは、ユーザ装置が現在接続されている無線基地局において生成される。そして、第1の端末アイデンティティトークンは、無線システムにおける複数の他の無線基地局に分配される。さらに第2の端末アイデンティティトークンがユーザ装置の中で生成される。第2のトークンは、他の無線基地局のうちの1つに送信される。第2のトークンが無線局によって受信されると、第1および第2の端末アイデンティティトークンを比較することによりユーザ装置が識別される。第1および第2の端末アイデンティティトークンはどちらも、端末アイデンティティと現行の鍵とに応答して生成される。これにより、接続を失いつつある端末は、安全な識別手順を介してシステムに再接続することができる。]
[0012] 本発明はまた、上記に記載した本方法を実行するよう適合されたノードおよびユーザ装置に拡張することができる。]
[0013] 本発明に従ったノードおよびユーザ装置は、本方法を使用することにより、無線システムにおける安全な通信を実施するための、より有効で、かつ、より安全な手順を提供するであろう。これは、暗号鍵または端末アイデンティティトークンを導出するときに、無線基地局およびユーザ装置にとって利用可能なデータを使用することにより得ることができる。]
[0014] 本発明は、限定的でない例と添付の図面とによって、以下でより詳細に記述される。]
図面の簡単な説明

[0015] セルラー無線システムの外観を示す図である。
無線基地局鍵を生成するための手順において実行されるステップを示すフローチャートである。
移動している移動局の認証性の検証を行う準備をするときに、ソース無線基地局において実行されるステップを示すフローチャートである。
移動局の認証性を検証するときに、ターゲット無線基地局において実行されるステップを示すフローチャートである。
セルラー無線システムに対する移動局の認証性を検証するときに、移動局において実行されるステップを示すフローチャートである。
無線基地局の外観を示す図である。
ユーザ装置の外観を示す図である。]
実施例

[0016] 典型的な実施形態における以下の記述は、LTEシステムに対して記述されるであろう。しかしながら、本発明はLTEシステムに限定されることはなく、無線基地局に関連する移動局から、またその移動局に対して送信されるデータを保護するために、無線基地局鍵を使用する任意の無線システムにも適用可能である。]
[0017] 図1は、移動局(ユーザ装置(UE)という用語も使用される)101に対して暗号化した通信を提供するセルラー無線システム100の外観図を示す。UE101は、データを無線基地局103へ送信し、また、データを無線基地局103から受信する。セルラー無線システムがLTEシステムである場合には、無線基地局103には、一般にeNB(evolved NodeB)という用語が使用される。UE101がセルラー無線システム100によってカバーされる地理的エリアの辺りを移動する場合、UE101は時には、1つの無線基地局から別の無線基地局へと接続のハンドオーバを行う必要が生ずることがある。また時には、UEはセルラー無線システム100との接続を失って、従ってセルラー無線システムに再接続を行う必要が生ずる場合がある。これらどちらのシナリオにおいても、セルラー無線システム100とUE101との間では安全な接続が維持されることが望ましい。] 図1
[0018] UEが無線基地局103によってカバーされるエリアから無線基地局105によってカバーされるエリアに向かって移動する場合には、セルラー無線システムは、ソース無線基地局103からターゲット無線基地局105へのハンドオーバに対する準備を行う。また、時には、移動局101がどの無線基地局に向かってハンドオーバを行うかを予測することが困難である場合があるので、この場合には、いくつかの他の無線基地局もまたハンドオーバに対して準備するであろう。この「用意すべき」無線基地局は、図1では単一の無線基地局107で示されている。] 図1
[0019] 移動局101と、ハンドオーバの後に接続が転送される無線基地局105、107との間で継続される安全な通信に使用することができる、新しい無線基地局鍵がハンドオーバの間に導出される必要がある。この新しい基地局鍵は、変換されたまたは導出された基地局鍵と名付けることができる。セルラー無線システムがLTEシステムである場合には、この変換された鍵(変換鍵)はK_eNB*という記号で表すことができる。]
[0020] 本発明の1つの視点に従えば、「用意されるべき」基地局セットの中の、ユニークな(一意の)変換無線基地局鍵K_eNB*を生成するための情報は、移動局UEと無線基地局eNBの両方に知られた(または通知された)アイデンティティの最下位ビットに基づくことができる。例えば、9ビットのE−UTRAN物理セルアイデンティティ(ここではPhyCell−IDで示す)、または、無線アクセス技術(RAT)コンテキストによって決定されるセルに特化したいずれか他のデータを使用することができる。1つの実施形態に従えば、変換は、ソース基地局鍵K_eNBおよびPhyCell_IDビット等のセルデータを入力として持つ、擬似ランダム関数(PRF)またはハッシュ関数を利用することができる。また、他の入力パラメータも含むことができる。他のパラメータの例としては、C−RNTI、または、その鍵がいつ使用できるかを識別するデータ等の、ユーザに特化した任意の他の情報であってよい。]
[0021] 移動局は、自分の無線アクセス技術(RAT)コンテキストからPhyCell_IDビットを知るであろう。上記の典型的な実施形態においては、所与の基地局eNBに対するターゲット基地局鍵K_eNB*のPhyCell_IDを使用しての導出は、1つの典型的な実施形態においては次式で書くことができる。
K_eNB*=PRF(K_eNB_Source,PhyCell_ID bits,Other_parameters)
本発明の別の視点に従えば、端末アイデンティティトークンTeITは、対応した様式によって形成することができ、また基地局eNBごとにユニーク(一意)にすることができる。すなわち、端末アイデンティティトークンTeITはまた、移動局アイデンティティ、ソース基地局eNBの基地局鍵K_eNB、および受信基地局eNBのPhyCell_IDビットにPRFを適用することにより導出することができる。他の入力パラメータも含むことができる。他のパラメータの例としては、C−RNTI、または、その鍵がいつ使用できるかを識別するデータ等の、ユーザに特化した任意の他の情報であってよい。]
[0022] さらに、移動局がそのアイデンティティを証明することを要求される場合には、移動局は対応するアイデンティティトークンを生成するよう適合されることができる。これは典型的に、ハンドオーバの際に、ユーザ装置が新しい無線基地局に接続して、システムがユーザ装置のアイデンティティを検証する必要がある場合、または、ユーザ装置への接続が失われて、ユーザ装置がシステムに再接続する必要がある場合にあり得る。]
[0023] 1つの実施形態に従えば、端末アイデンティティトークン1(TeIT1)は次式で定義することができる。
TeIT1=PRF(K_eNB_Source,Terminal_ID,PhyCell_ID bits,Other_parameters)
図2は、移動局101とセルラー無線システム100との間の安全な接続に対する基地局暗号化鍵を生成するときに実行されるステップを示すフローチャートである。図2において、この安全な接続は、ソース無線基地局103からターゲット無線基地局105、107にハンドオーバされる。最初にステップ201において、システムはハンドオーバがあり得ることを検出する。例えば、システムは、無線測定に基づいて、移動局101がソース無線基地局のセル境界に近接していると判定することができる。次に、ステップ203において、ソース無線基地局は、変換した基地局鍵(変換基地局鍵)を生成し、それをターゲット基地局105に送信する。ステップ203においては、ソース基地局103はまた、変換基地局鍵を、「用意されるべき」無線基地局107のセットに送信することもできる。変換基地局鍵は、上記に従って導出することができる。1つの実施形態に従えば、ソース基地局はまた、ステップ205において端末アイデンティティトークンも送信する。端末アイデンティティトークンは、例えば、上記で記述したトークンTeIT1として生成されたトークンであってもよい。その後に、ステップ207に示すように、従来の様式でハンドオーバを実行することができる。] 図2
[0024] 本発明の別の実施形態に従えば、ソース基地局eNBは、「用意されるべき」基地局セットに含まれる全ての基地局に対して、共通トークンTeIT3を分配するよう構成されてもよい。このトークンは、少なくとも端末アイデンティティとK_eNBとを入力とする第2のPRFからの出力に対して適用されたPRFの出力であってよい。他の入力パラメータも含めることができる。他のパラメータの例としては、C−RNTI、または、その鍵がいつ使用できるかを識別するデータ等の、ユーザに特化した任意の他の情報であってよい。]
[0025] 1つの典型的な実施形態に従えば、移動局が自分のアイデンティティトークン情報TeIT2を送信する時に、端末アイデンティティと基地局鍵K_eNBとのPRFを送信する。受信基地局は、端末から受信したTeIT2に外部PRFを適用し、その結果をアイデンティティトークン(すなわち、ソース基地局から受信したTeIT3)と比較することができる。これら2つの量に対応がとれた場合には、端末アイデンティティは確立されたと判定される。異なる表現をすれば、端末アイデンティティトークン2および3は次式で書くことができる。
TeIT2=PRF(K_eNB_Source,Terminal_ID,Other_parameters)
TeIT3=PRF(TeIT2,Other_parameters2)
基地局において行う、移動局から受信したTeIT2とソースeNBから受信したTeIT3との比較は次式のように実行することができる。
TeIT3=?=PRF(TeIT2,Other_parameters2)
ここで、=?=は比較操作を表す。]
[0026] 上記の記述においては、Terminal_IDは、例えば、ソース基地局eNBの中の端末に割り当てられたC−RNTIであってよいし、または、その鍵がいつ使用できるかを識別するデータ等の、ユーザに特化した任意の他の情報であってよい。]
[0027] 従って、例えば、UE101に対する接続が失われて、UE101はセルラー無線システム100に再接続する必要がある場合には、TeIT3アイデンティティトークン情報にアクセスを有する全ての無線基地局は、アイデンティティトークンTeIT2を送信する移動局の認証性を検証することができる。]
[0028] 1つの実施形態に従えば、ターゲット基地局eNBに対する変換基地局鍵K_eNB*は、「用意されるべき」基地局セットに含まれる無線基地局eNBに対する場合と同じ様式で導出することができる。従って、移動局がハンドーバに失敗して、意図するターゲット基地局eNBに対する再接続を試みる場合に、ターゲット基地局eNBは、他の「用意された」全ての基地局eNBと同じタイプの情報を受信することができる。]
[0029] 図3は、移動している移動局の認証性を検証するための準備をするときに、ソース無線基地局において実行されるステップを示すフローチャートである。最初にステップ301において、ソース無線基地局は、端末アイデンティティトークンを複数の他の無線基地局に送信することを決定する。端末アイデンティティトークンを送信する理由は、例えば、ハンドオーバ手順が進行中であるということでよい。ステップ303において、端末アイデンティティトークンは、例えば、上記で記述したTeIT3として生成することができる。次に、ステップ305においてトークンは他の無線基地局に送信される。これらの他の無線基地局は、典型的には、移動局が近い将来に接続する可能性がある、隣接した無線基地局であってよい。] 図3
[0030] 図4は、移動局の認証性を検証するときに、ターゲット無線基地局において実行されるステップを示すフローチャートである。最初にステップ401において、ターゲット無線基地局は、ソース無線基地局からトークンアイデンティティTeIT3を受信する。次に、ステップ403において、ターゲット無線基地局は、移動局から端末アイデンティティトークンTeIT2を受信する。その後に、ステップ405において、ターゲット基地局は、トークンアイデンティティTeIT3を端末トークンアイデンティティTeIT2と比較する。最後に、ステップ407において、ターゲット無線基地局は、ステップ405における比較に基づいて移動局の認証性を検証する。] 図4
[0031] 図5は、セルラー無線システムに対する、移動局の認証性を検証するときに、移動局において実行されるステップを示すフローチャートである。最初にステップ501において、移動局は認証メッセージを送信するよう起動される。例えば、ハンドオーバの際に、または接続が失われて、移動局がセルラー無線システムの無線基地局に対する自分自身の(再)認証を行う必要がある場合である。次に、ステップ503において、移動局は端末アイデンティティトークンを生成する。この端末アイデンティティトークンは上記で記述した端末アイデンティティトークンTeIT2として生成することができる。最後に、ステップ505において、移動局は、セルラー無線システムが移動局を認証できるにように、セルラー無線ネットワークの無線基地局に認証メッセージを送信する。] 図5
[0032] 図6は、上記に従って、変換暗号無線基地局鍵を生成するよう適合された典型的な無線基地局103を示す。無線基地局は、上記に従って暗号鍵または端末アイデンティティトークンを生成するときに使用するデータを選定するためのモジュール601を備える。モジュール601は、上記に従って暗号鍵または端末アイデンティティトークンを生成するよう適合されたモジュール603に接続される。典型的な無線基地局103はまた、無線基地局に接続しているUEを、上記で記述した端末アイデンティティトークンを使用して識別するよう適合された識別器モジュール605を備えることができる。] 図6
[0033] 図7は、上記に従って端末アイデンティティトークンを生成するよう適合された、典型的なユーザ装置(UE)101を示す。UEは、上記に従って端末アイデンティティトークンを生成するときに使用するデータを選定するためのモジュール701を備える。モジュール701は、上記に従って端末アイデンティティトークンを生成するよう適合されたモジュール703に接続される。モジュール703において生成された端末アイデンティティトークンは、モジュール703に接続されたトークン送信機705によって送信することができる。] 図7
[0034] 本明細書に記述した方法とシステムとを使用することにより、セルラー無線システムにおいて、ハンドオーバを行う状況と移動局の認証を要求する状況のいずれの状況においても、安全な通信を実施するための、より有効な手順を提供することができるであろう。]
权利要求:

請求項1
セルラー通信システムと接続可能なユーザ装置と接続する、該セルラー通信システムのソース無線基地局において使用される無線基地局鍵を生成する方法であって、前記ユーザ装置と前記ソース無線基地局との間の通信に使用されている現行の暗号鍵とデータのセットとに応じて前記無線基地局鍵を生成するステップを有し、前記データのセットは、特定のターゲット無線基地局に対して特化した公開されたデータビットであり、前記ユーザ装置と前記ソース無線基地局の両方からアクセス可能なデータビットであることを特徴とする方法。
請求項2
前記ターゲット無線基地局に関連付けられているセルのセル識別情報から前記データのセットを導出するステップを有することを特徴とする請求項1に記載の方法。
請求項3
前記無線基地局鍵を生成する際に入力データとして追加で入力されたパラメータを使用するステップを有することを特徴とする請求項1または2に記載の方法。
請求項4
擬似ランダム関数を使用して前記無線基地局鍵を生成するステップを有することを特徴とする請求項1ないし3のいずれか1項に記載の方法。
請求項5
無線システムにおいて無線基地局と接続するユーザ装置を識別するための端末識別トークンを生成する方法であって、前記ユーザ装置は現行の暗号鍵と関連付けられているセキュアな通信を介して前記無線システムと通信する装置であり、前記方法は、前記ユーザ装置と前記無線基地局との双方にとって既知のデータビットのセットと、端末識別情報と、前記現行の暗号鍵とに応じて前記端末識別トークンを生成するステップを有することを特徴とする方法。
請求項6
前記データビットのセットは、ターゲット無線基地局に関連付けられているセルのセル識別情報から導出されることを特徴とする請求項5に記載の方法。
請求項7
前記端末識別トークンを生成する際に、入力データとして追加で入力されたパラメータが使用されることを特徴とする請求項5または6に記載の方法。
請求項8
前記端末識別トークンは、擬似ランダム関数を使用して生成されることを特徴とする請求項5ないし7のいずれか1項に記載の方法。
請求項9
無線システムにおいてユーザ装置を識別する方法であって、前記ユーザ装置は現行の暗号鍵と関連付けられているセキュアな通信を介して前記無線システムと通信する装置であり、前記方法は、前記ユーザ装置が現時点で接続しているソース無線基地局において、請求項5ないし8のいずれか1項に記載された方法に従って、端末識別トークンを生成するステップと、前記無線システムにおける1つ以上のターゲット無線基地局に対して前記端末識別トークンを配布するステップと、前記ターゲット無線基地局において、前記ユーザ装置が生成した端末識別トークンを前記ユーザ装置から受信するステップと、前記ターゲット無線基地局において、受信した前記端末識別トークンに基づいて前記ユーザ装置を識別するステップとを有することを特徴とする方法。
請求項10
無線システムにおいてユーザ装置を識別する方法であって、前記ユーザ装置は現行の暗号鍵と関連付けられているセキュアな通信を介して前記無線システムと通信する装置であり、前記方法は、前記ユーザ装置が現時点で接続しているソース無線基地局において、第1端末識別トークンを生成するステップと、前記無線システムにおける1つ以上のターゲット無線基地局に対して前記第1端末識別トークンを配布するステップと、前記ターゲット無線基地局において、前記ユーザ装置から第2端末識別トークンを受信するステップと、前記ターゲット無線基地局において、前記第1端末識別トークンと前記第2端末識別トークンとを比較することによって、前記ユーザ装置を識別するステップとを有し、前記第1端末識別トークンと前記第2端末識別トークンとの両方とも端末識別情報と前記現行の暗号鍵とに応じて作成された端末識別トークンであることを特徴とする方法。
請求項11
前記第2端末識別トークンは、端末識別情報と、前記現行の暗号鍵と、入力された他のパラメータとを使用して、擬似ランダム関数として生成されることを特徴とする請求項10に記載の方法。
請求項12
前記第1端末識別トークンは、前記第2端末識別トークンと、入力された他のパラメータとを使用して、擬似ランダム関数として生成されることを特徴とする請求項10または11に記載の方法。
請求項13
セルラー無線システムにおいて無線基地局鍵を生成するノード装置であって、現行の暗号鍵と関連付けられているセキュアな通信を介して前記セルラー無線システムと通信するユーザ装置と、前記セルラー無線システムの無線基地局との双方からアクセス可能なデータビットのセットであって、特定のターゲット無線基地局に対して特化した公開されたデータビットのセットを決定する手段と、前記決定されたデータビットのセットと、前記現行の暗号鍵とに応じて前記無線基地局鍵を生成する手段とを備えることを特徴とするノード装置。
請求項14
前記無線基地局に関連付けられているセルのセル識別情報から前記データビットのセットを導出する手段を備えることを特徴とする請求項13に記載のノード装置。
請求項15
前記無線基地局鍵を生成する際に入力データとして追加で入力されたパラメータを使用する手段を備えることを特徴とする請求項13または14に記載のノード装置。
請求項16
擬似ランダム関数を使用して前記無線基地局鍵を生成する手段を備えることを特徴とする請求項13ないし15のいずれか1項に記載のノード装置。
請求項17
無線システムにおける無線基地局と接続可能であり、かつ、自分自身を識別するユーザ装置であって、前記ユーザ装置は現行の暗号鍵と関連付けられているセキュアな通信を介して前記無線システムと通信する装置であり、前記ユーザ装置と前記無線基地局との双方にとって既知のデータビットのセットと、端末識別情報と、前記現行の暗号鍵とに応じて端末識別トークンを生成する手段と、前記ユーザ装置の識別情報として、前記無線システムにおける複数ある無線基地局の1つに前記端末識別トークンを送信する手段とを備えることを特徴とするユーザ装置。
請求項18
前記無線基地局に関連付けられているセルのセル識別情報から前記データビットのセットを導出する手段を備えることを特徴とする請求項17に記載のユーザ装置。
請求項19
前記端末識別トークンを生成する際に入力データとして追加で入力されたパラメータを使用する手段を備えることを特徴とする請求項17または18に記載のユーザ装置。
請求項20
擬似ランダム関数を使用して前記端末識別トークンを生成する手段を備えることを特徴とする請求項17ないし19のいずれか1項に記載のユーザ装置。
請求項21
無線システムにおける無線基地局と接続可能なユーザ装置が自分自身を識別する方法であって、前記ユーザ装置は現行の暗号鍵と関連付けられているセキュアな通信を介して前記無線システムと通信する装置であり、前記方法は、前記ユーザ装置と前記無線基地局との双方にとって既知のデータビットのセットと、端末識別情報と、前記現行の暗号鍵とに応じて端末識別トークンを生成するステップと、前記ユーザ装置の識別情報として、前記無線システムにおける複数ある無線基地局の1つに前記端末識別トークンを送信するステップとを有することを特徴とする方法。
請求項22
端末識別情報と、前記現行の暗号鍵と、入力された他のパラメータとを使用して、擬似ランダム関数として前記端末識別トークンを生成するステップを有することを特徴とする請求項21に記載の方法。
类似技术:
公开号 | 公开日 | 专利标题
JP6592578B2|2019-10-16|基地局を自己構成する方法および装置
US10595198B2|2020-03-17|Communication method and device
US10091175B2|2018-10-02|Authenticating a device in a network
JP6023152B2|2016-11-09|ダイレクトリンク通信のための拡張されたセキュリティ
EP2979401B1|2019-07-31|System and method for indicating a service set identifier
US9049594B2|2015-06-02|Method and device for key generation
KR100906996B1|2009-07-08|핸드오버 이후에 암호화된 통신을 보장하는 시스템
CA2277761C|2003-03-25|Method for two party authentication and key agreement
RU2407181C1|2010-12-20|Аутентификация безопасности и управление ключами в инфраструктурной беспроводной многозвенной сети
US7793103B2|2010-09-07|Ad-hoc network key management
US7991160B2|2011-08-02|Method and system for securing wireless communications
KR101101060B1|2011-12-29|이동국 전이 방법 및 컴퓨터 판독가능 매체
EP1414262B1|2008-08-20|Authentication method for fast handover in a wireless local area network
TWI469555B|2015-01-11|長期演進行動單元非存取層架構及協議增強
US6243811B1|2001-06-05|Method for updating secret shared data in a wireless communication system
US8094817B2|2012-01-10|Cryptographic key management in communication networks
KR101048560B1|2011-07-11|차세대 이동 네트워크에서의 보호용 키를 생성하는 방법, 네트워크 디바이스, 사용자 장비 및 컴퓨터 판독가능 매체
KR101137340B1|2012-04-19|릴레이 스테이션의 보안 제공 방법
US9060270B2|2015-06-16|Method and device for establishing a security mechanism for an air interface link
AU2008357317B2|2012-04-12|Cryptographic key generation
KR101901448B1|2018-09-21|스테이션과 엑세스 포인트의 결합 방법 및 장치
RU2367098C1|2009-09-10|Система и способ аутентификации в системе связи
JP5255060B2|2013-08-07|安全な無線通信
US8122249B2|2012-02-21|Method and arrangement for providing a wireless mesh network
CN101366291B|2011-12-07|多跳无线网络中的无线路由器协助的安全切换(wrash)
同族专利:
公开号 | 公开日
AR069658A1|2010-02-10|
EP2220883A1|2010-08-25|
JP2012235484A|2012-11-29|
JP2013066220A|2013-04-11|
HK1200637A1|2015-08-07|
CN101897210A|2010-11-24|
DK2385715T3|2015-08-10|
JP5422037B2|2014-02-19|
US20160255500A1|2016-09-01|
US20100267363A1|2010-10-21|
EP2385715B1|2015-07-01|
EP2220883B1|2012-05-02|
HK1150925A1|2012-01-13|
ES2548868T3|2015-10-21|
CN101897210B|2014-05-28|
US9294916B2|2016-03-22|
AT556525T|2012-05-15|
JP5398877B2|2014-01-29|
CN103974247B|2019-04-30|
PL2220883T3|2012-09-28|
CN103096313A|2013-05-08|
ES2385690T3|2012-07-30|
US20150065092A1|2015-03-05|
CN103096313B|2015-11-18|
WO2009074356A1|2009-06-18|
US9232390B2|2016-01-05|
EP2385715A1|2011-11-09|
HK1185209A1|2014-02-07|
CN103974247A|2014-08-06|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
JP2000082990A|1998-07-28|2000-03-21|Canon Inc|ネットワ―ク上で通信するための方法および装置|
WO2007005309A1|2005-06-30|2007-01-11|Lucent Technologies Inc.|Method for distributing security keys during hand-off in a wireless communication system|
US20070230707A1|2006-03-28|2007-10-04|Telefonaktiebolaget Lm Ericsson |Method and apparatus for handling keys used for encryption and integrity|
WO2008113804A1|2007-03-21|2008-09-25|Nokia Siemens Networks Gmbh & Co. Kg|Key refresh sae/lte system|JP2016509804A|2013-01-30|2016-03-31|テレフオンアクチーボラゲット エル エム エリクソン(パブル)|Generating a security key for a double connection|US4549308A|1982-07-12|1985-10-22|At&T Bell Laboratories|Secure mobile radio telephony|
JP2786092B2|1993-10-18|1998-08-13|日本電気株式会社|移動通信端末認証方式|
EP0656708A1|1993-12-03|1995-06-07|International Business Machines Corporation|System and method for the transmission and validation of an updated encryption key between two users|
US5488649A|1994-05-06|1996-01-30|Motorola, Inc.|Method for validating a communication link|
JP3251797B2|1995-01-11|2002-01-28|富士通株式会社|ワイヤレスlanシステム|
US5850445A|1997-01-31|1998-12-15|Synacom Technology, Inc.|Authentication key management system and method|
US6463290B1|1999-01-08|2002-10-08|Trueposition, Inc.|Mobile-assisted network based techniques for improving accuracy of wireless location system|
US7783299B2|1999-01-08|2010-08-24|Trueposition, Inc.|Advanced triggers for location-based service applications in a wireless location system|
EP1102157B1|1999-11-22|2008-01-09|Telefonaktiebolaget LM Ericsson |Method and arrangement for secure login in a telecommunications system|
US6587680B1|1999-11-23|2003-07-01|Nokia Corporation|Transfer of security association during a mobile terminal handover|
US6950521B1|2000-06-13|2005-09-27|Lucent Technologies Inc.|Method for repeated authentication of a user subscription identity module|
US6691227B1|2000-09-08|2004-02-10|Reefedge, Inc.|Location-independent packet routing and secure access in a short-range wireless networking environment|
US7389412B2|2001-08-10|2008-06-17|Interactive Technology Limited Of Hk|System and method for secure network roaming|
US6594489B2|2001-12-07|2003-07-15|Qualcomm Incorporated|Method and apparatus for effecting handoff between different cellular communications systems|
US7280519B1|2002-01-08|2007-10-09|Darrell Harvey Shane|Dynamic metropolitan area mobile network|
WO2003075125A2|2002-03-01|2003-09-12|Enterasys Networks, Inc.|Location aware data network|
US20040203787A1|2002-06-28|2004-10-14|Siamak Naghian|System and method for reverse handover in mobile mesh Ad-Hoc networks|
GB2425442B|2002-08-15|2007-03-21|Iml Ltd|Translation System|
KR100480258B1|2002-10-15|2005-04-07|삼성전자주식회사|무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법|
DE10307403B4|2003-02-20|2008-01-24|Siemens Ag|Method for forming and distributing cryptographic keys in a mobile radio system and mobile radio system|
WO2004077205A2|2003-02-26|2004-09-10|Nokia Corporation|A method of reducing denial-of-service attacks and a system as well as an access router therefor|
GB0307764D0|2003-04-03|2003-05-07|Nokia Corp|Push service location using virtual indentification of predictable temporal announcements|
US7302565B2|2003-06-24|2007-11-27|Arraycomm Llc|Terminal identity masking in a wireless network|
US7177623B2|2003-07-02|2007-02-13|The United States Of America As Represented By The Secretary Of The Army|Localized cellular awareness and tracking of emergencies|
JP2005110112A|2003-10-01|2005-04-21|Nec Corp|通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。|
US7653197B2|2003-10-29|2010-01-26|Koninklijke Philips Electronics N.V.|System and method of reliable forward secret key sharing with physical random functions|
US8229118B2|2003-11-07|2012-07-24|Qualcomm Incorporated|Method and apparatus for authentication in wireless communications|
US7532723B2|2003-11-24|2009-05-12|Interdigital Technology Corporation|Tokens/keys for wireless communications|
DE60307482T2|2003-11-26|2007-03-29|France Telecom|Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt|
US7046647B2|2004-01-22|2006-05-16|Toshiba America Research, Inc.|Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff|
US7752259B2|2004-02-13|2010-07-06|Envisionit Llc|Public service message broadcasting system and method|
FR2869189B1|2004-04-16|2006-06-02|Thales Sa|Procede de controle et d'analyse des communications dans un reseau de telephonie|
JP4345596B2|2004-04-22|2009-10-14|セイコーエプソン株式会社|無線通信ネットワークシステムにおける接続認証|
KR100640479B1|2004-06-07|2006-10-30|삼성전자주식회사|System and Method for Optimizing Handover Procedure in Mobile Broadband Wireless Access System|
WO2005122438A1|2004-06-11|2005-12-22|Samsung Electronics Co., Ltd.|System and method for fast network re-entry in a broadband wireless access communication system|
AT480971T|2004-07-02|2010-09-15|Alcatel Lucent|Mechanismus für das weiterreichen für mobile ip- protokolle|
US7236477B2|2004-10-15|2007-06-26|Motorola, Inc.|Method for performing authenticated handover in a wireless local area network|
US7990998B2|2004-12-22|2011-08-02|Qualcomm Incorporated|Connection setup using flexible protocol configuration|
US7900039B2|2005-01-17|2011-03-01|Lg Electronics, Inc.|TLS session management method in SUPL-based positioning system|
MX2007009705A|2005-02-11|2007-10-04|Nokia Corp|METHOD AND APPLIANCE TO PROVIDE INITIAL LOAD PROCEDURES IN A COMMUNICATION NETWORK.|
US7747021B2|2005-05-18|2010-06-29|General Dynamics C4 Systems, Inc.|Method and apparatus for fast secure session establishment on half-duplex point-to-point voice cellular network channels|
US20070036353A1|2005-05-31|2007-02-15|Interdigital Technology Corporation|Authentication and encryption methods using shared secret randomness in a joint channel|
US7848769B2|2005-06-06|2010-12-07|At&T Mobility Ii Llc|System and methods for providing updated mobile station location estimates to emergency services providers|
EP1900245B1|2005-07-06|2012-09-19|Nokia Corporation|Secure session keys context|
US7609837B2|2005-09-01|2009-10-27|Sharp Laboratories Of America, Inc.|System and method for automatic setup of a network device with secure network transmission of setup parameters|
US20070132577A1|2005-12-09|2007-06-14|Honeywell International Inc.|Method and apparatus for estimating the location of a signal transmitter|
US20070154016A1|2006-01-05|2007-07-05|Nakhjiri Madjid F|Token-based distributed generation of security keying material|
EP2005780A2|2006-03-27|2008-12-24|Nokia Corporation|Apparatus, method and computer program product providing unified reactive and proactive handovers|
PL3182639T3|2006-03-28|2020-11-02|Telefonaktiebolaget Lm Ericsson |A method and device for handling encryption and integrity keys|
US8031745B2|2006-04-20|2011-10-04|Texas Instruments Incorporated|Downlink synchronization channel and methods for cellular systems|
US8140079B2|2006-07-31|2012-03-20|Shoretel, Inc.|System and method to facilitate handover|
US20080039141A1|2006-08-10|2008-02-14|Holger Claussen|Changing the scrambling code of a base station for wireless telecommunications|
US8948395B2|2006-08-24|2015-02-03|Qualcomm Incorporated|Systems and methods for key management for wireless communications systems|
RU2439847C2|2006-09-26|2012-01-10|Квэлкомм Инкорпорейтед|Сенсорные сети на основе беспроводных устройств|
EP2171890B1|2007-06-29|2014-08-27|Telefonaktiebolaget LM Ericsson |Method for noise floor and interference estimation|
US8169992B2|2007-08-08|2012-05-01|Telefonaktiebolaget Lm Ericsson |Uplink scrambling during random access|
CN103096313B|2007-12-11|2015-11-18|爱立信电话股份有限公司|生成蜂窝无线电系统中的无线电基站密钥的方法和设备|
WO2009111522A1|2008-03-04|2009-09-11|Alcatel-Lucent Usa Inc.|System and method for securing a base station using sim cards|
CN102595399B|2008-06-23|2017-02-01|华为技术有限公司|密钥衍生方法、设备及系统|
CN101835152A|2010-04-16|2010-09-15|中兴通讯股份有限公司|终端移动到增强utran时建立增强密钥的方法及系统|
CN102340772B|2010-07-15|2014-04-16|华为技术有限公司|切换过程中的安全处理方法、装置和系统|CN103096313B|2007-12-11|2015-11-18|爱立信电话股份有限公司|生成蜂窝无线电系统中的无线电基站密钥的方法和设备|
CN102595399B|2008-06-23|2017-02-01|华为技术有限公司|密钥衍生方法、设备及系统|
GB2472580A|2009-08-10|2011-02-16|Nec Corp|A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers|
US8443431B2|2009-10-30|2013-05-14|Alcatel Lucent|Authenticator relocation method for WiMAX system|
CN103686708B|2012-09-13|2018-01-19|电信科学技术研究院|一种密钥隔离方法及设备|
US8850543B2|2012-12-23|2014-09-30|Mcafee, Inc.|Hardware-based device authentication|
WO2014109968A1|2013-01-09|2014-07-17|Ntt Docomo, Inc.|Secure radio access with inter-enb carrier aggregation|
US10448286B2|2013-05-13|2019-10-15|Telefonaktiebolaget Lm Ericsson |Mobility in mobile communications network|
WO2018031345A1|2016-08-12|2018-02-15|Intel IP Corporation|Initiation of radio resource controlconnection reestablishment using security tokens|
法律状态:
2011-06-02| A621| Written request for application examination|Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110601 |
2012-03-27| A871| Explanation of circumstances concerning accelerated examination|Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20120326 |
2012-03-27| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120326 |
2012-04-10| A975| Report on accelerated examination|Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20120409 |
2012-04-23| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120420 |
2012-06-27| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120626 |
2012-07-30| A02| Decision of refusal|Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120727 |
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]