JP2017520203A - 無線アクセス・ネットワークからセキュリティを提供する方法およびシステム。 - Google Patents

無線アクセス・ネットワークからセキュリティを提供する方法およびシステム。 Download PDF

Info

Publication number
JP2017520203A
JP2017520203A JP2017508767A JP2017508767A JP2017520203A JP 2017520203 A JP2017520203 A JP 2017520203A JP 2017508767 A JP2017508767 A JP 2017508767A JP 2017508767 A JP2017508767 A JP 2017508767A JP 2017520203 A JP2017520203 A JP 2017520203A
Authority
JP
Japan
Prior art keywords
secret key
network system
user device
radio access
access network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017508767A
Other languages
English (en)
Other versions
JP6708626B2 (ja
Inventor
フランセン,フランク
Original Assignee
コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ
ネダーランゼ・オルガニサティ・フォーア・トゥーゲパスト−ナトゥールヴェテンシャッペリーク・オンデルゾエク・ティーエヌオー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ, ネダーランゼ・オルガニサティ・フォーア・トゥーゲパスト−ナトゥールヴェテンシャッペリーク・オンデルゾエク・ティーエヌオー filed Critical コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ
Publication of JP2017520203A publication Critical patent/JP2017520203A/ja
Application granted granted Critical
Publication of JP6708626B2 publication Critical patent/JP6708626B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

無線アクセス・ネットワーク・システムでのセキュリティ方法に関する。共有秘密鍵がユーザ・デバイスおよびコア・ネットワーク・システムの両方に格納される。コア・ネットワーク・システムに格納された共有秘密鍵を使用して導出された別の秘密鍵がコア・ネットワーク・システムから受信される。1つ以上の値が無線インタフェースを通じてユーザ・デバイスに供給され、ユーザ・デバイスの共有秘密鍵と無線インタフェースを通じて供給された1つ以上の値の内1つ以上とから、ユーザ・デバイスの別の秘密鍵が導出される。受信した無線アクセス・ネットワーク・システムの別の秘密鍵と導出したユーザ・デバイスの別の秘密鍵とを使用して、ユーザ・デバイスについて認証手順および/または鍵アグリーメント手順が無線通信インタフェースを通じて実行される。【選択図】 図4A

Description

本発明は、電気通信ネットワークの無線アクセス・ネットワークからセキュリティを提供する方法およびシステムに関するものである。更に特定すれば、本発明は、セキュリティ機能が利用可能ではないか、或いは電気通信ネットワークにおけるコア・ネットワーク・システムから取得されない場合に、無線アクセス・ネットワークからセキュリティを提供する方法およびシステムに関するものである。本発明はまた、セキュリティ方法に適用されるユーザ・デバイスおよび加入者モジュールに関するものである。
従来技術
過去10年の間、モバイル通信は、通信における主要な形態となり、そして、来るべき数年において更なる成長が予測される。モバイル通信は、モバイル・ユーザ・デバイスが移動できる領域の基地局(例えば、(e)NodeB)によって無線カバレッジを提供する無線アクセス・ネットワーク・システムの存在に依存する。基地局は、通信プロバイダが有する電気通信ネットワークのコア・ネットワーク・システムに接続され、通信サービスが確立されるのを可能とする。コア・ネットワーク・システムは、幾らかの別の通信ノードを備える。
このような1つのノードは、ホーム加入者システム(Home Subscriber System:HSS)である。HSSは2つの機能を有する。即ち、(1)必要に応じて、ユーザ加入者情報を格納し、またこの情報を更新すること、および(2)1つ以上の秘密鍵からセキュリティ情報を生成することである。秘密鍵は通常、HSSとユーザ・デバイスの(U)SIMとの間で共有され、秘密鍵は秘密に保たれなければならない。即ち、共有秘密鍵である。セキュリティ情報は、秘密鍵を使用して導出される。セキュリティ情報は、デバイスの認証のために、並びに/または、3Gおよび4Gネットワークでのネットワーク認証のために使用され、無線経路を通じて移送されるデータが確実に暗号化される。3Gネットワークについてのセキュリティの詳細説明は、3GPP TS 33.102に、4Gネットワークについては3GPP TS 33.401に見つけることができる。
パブリック・セーフティ(Public Safety)の分離(Isolated)EーUTRANを学習するために、新規プロジェクトが3GPPで立ち上げられている(3GPP TR 22.897)。コア・ネットワーク・システムは、様々な理由で無線アクセス・ネットワーク・システムには利用可能でないことがある(即ち、無線アクセス・ネットワーク・システムが分離される)。破滅的な出来事(例えば地震、洪水、爆発)が生じたことがあり、或いは、ハードウェアまたはソフトウェアの故障が通信システムで生じることがある。ある特定の例では、(1つ以上の通信サービスのために無線カバレッジをユーザ・デバイスに更に提供することができるような)1つ以上の基地局の間の通信リンク、およびコア・ネットワーク・システムの接続リンクが分断される場合がある。ある別の例では、基地局との接続リンクは動作中であるが、コア・ネットワークの他の部分が適切に動作しない。その結果、中央のデータベースにアクセスすることができない。
コア・ネットワーク・システムが利用可能でないか、連続的には利用可能ではない別のケースには、プライマリの無線アクセス・ネットワークによってカバーされないか、十分にはカバーされない幾らかの領域にカバレッジまたは付加的なキャパシティを提供するスタンド・アロンのネットワークが含まれる。特定の例には、モバイル無線アクセス・ネットワークによってカバーされる領域において軍人の間で通信を可能にする無線アクセス・ネットワークをトラックが搬送できる軍事的ミッションが含まれる。
国際公開WO2011/134039は、モバイル電気通信ネットワーク内で障害が起きている間に通信ラインを確立する方法について開示する。分断が検出される場合、基地局は生存(survivability)モードとすることができる。生存モードでは、通信およびサービスが基地局によって提供されるのを可能にする基地局内で生存コンポーネントをアクティブ化することができる。1つの生存コンポーネントは、認証(authentication)および許可(authorization)を、基地局のカバーエリア内にあるモバイル・デバイスに提供する認証器を含む。生存コンポーネントの認証器は、コア・ネットワーク・システムの認証センタAuCが有する機能を実行して、秘密鍵を格納する。
本方法は、セキュリティの観点からは不利である。AuC構成要素すなわちコア・ネットワーク・システムのAuC部分は、非常にセキュアであり厳格に保護された環境であるのに対し、基地局についてはそうでない。したがって、オリジナルの秘密鍵を各基地局に格納することは、通信セキュリティを危険にさらすことになり得る。生存コンポーネントの認証器が脆弱化すると、共有秘密鍵が基地局に格納される全てのユーザ・デバイスのセキュリティが脆弱化する。
ある基地局または基地局のセットのローカル認証機能を提供するために従来技術において更に安全な解決策の必要性が存在する。
当業者にとって明らかなように、本発明の態様は、システム、方法、またはコンピュータ・プログラム製品として実施することができる。したがって、本発明の態様は、完全なハードウェアの実施形態、ソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロ・コード等を含む)、またはソフトウェアおよびハードウェアの態様の組み合わせの実施形態の形態とすることができ、これらは全て、本明細書では「回路」、「モジュール」または「システム」と称する。本開示にて説明する機能は、コンピュータのマイクロプロセッサによって実行されるアルゴリズムとして実装することができる。更にまた、本発明の態様は、1つ以上のコンピュータ可読媒体(1または複数)で具現化されるコンピュータ・プログラム製品の形態とすることができる。コンピュータ可読媒体は、具現化される(例えば格納される)コンピュータ可読プログラム・コードを有する。
1つ以上のコンピュータ可読媒体(1または複数)の如何なる組み合わせも利用することができる。コンピュータ可読媒体は、コンピュータ可読信号媒体またはコンピュータ可読記憶媒体とすることができる。例えば、コンピュータ可読記憶媒体は、これに限定されないが、電子、磁気、光学、電磁気、赤外線、若しくは半導体のシステム、装置、デバイス、またはこれらの如何なる好適な組み合わせとすることができる。コンピュータ可読記憶媒体のより具体的な例(非網羅的リスト)は、以下を含む。即ち、前述の1つ以上のワイヤ、ポータブル・コンピュータ・ディスケット、ハードディスク、ソリッド・ステート・ドライブ、ランダム・アクセス・メモリ(RAM)、非揮発性メモリ・デバイス、リード・オンリ・メモリ(ROM)、消去可能プログラマブル・リード・オンリ・メモリ(EPROMまたはFlashメモリ)、光ファイバ、ポータブル・コンパクト・ディスク・リード・オンリ・メモリ(CD―ROM)、光記憶デバイス、磁気記憶デバイス、またはこれらの如何なる好適な組み合わせである。本開示の文脈では、コンピュータ可読記憶媒体は、命令実行システム、装置またはデバイスによって使用される、またはこれらに関するプログラムを収容または格納する如何なる有形媒体にもすることができる。
コンピュータ可読信号媒体は、例えば、ベースバンドまたは搬送波の一部として、具現化されるコンピュータ可読プログラム・コードを有する伝搬データ信号を含むことができる。このような伝搬信号は、これに限定されないが、電磁気、光、またはこれらの如何なる好適な組み合わせを含む如何なる様々な形態とすることができる。コンピュータ可読信号媒体は如何なるコンピュータ可読媒体とすることができ、コンピュータ可読記憶媒体ではなく、また、命令実行システム、装置、またはデバイスでよって使用される、或いはそれらに関連するプログラムを伝達、伝播または移送することができる。
コンピュータ可読媒体上に具現化されるプログラム・コードは、好適な媒体を用いて送信することができる。媒体は、これに限定されないが、無線(電磁および/または光学放射を用いる)、有線、光ファイバ、ケーブル等、或いはこれらの如何なる好適な組み合わせも含む。本発明の態様の動作を行うコンピュータ・プログラムコードは、1つ以上のプログラミング言語の如何なる組み合わせで記述することができる。プログラミング言語は、例えば、Java(TM)、Smalltalk、C++等のようなオブジェクト指向プログラミング言語、および例えば「C」プログラミング言語または類似のプログラミング言語のような従来の手続型プログラミング言語を含む。プログラム・コードは、ユーザのコンピュータ(例えばユーザ・デバイス)上で、または、ネットワーク内のコンピュータ設備(例えば、無線アクセス・ネットワーク・システムおよび/またはコア・ネットワーク・システムのコンピュータ設備)上で完全に、ユーザのコンピュータ上で部分的に、ネットワークのコンピュータ設備上で部分的に、或いは、リモート・コンピュータまたはサーバ上で完全に実施することができる。後のシナリオにおいて、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含む如何なる種別のネットワークを通じてユーザのコンピュータに接続することができる。または、(例えば、インターネット・サービス・プロバイダを用いたインターネットを通じて)外部コンピュータへの接続を行うことができる。
本発明の態様について、以下に、本発明の実施形態によるフローチャート例、並びに/または方法、装置(システム)およびコンピュータ・プログラム製品のブロック図を参照して説明する。なお、フローチャート例および/またはブロック図の各ブロック、また、フローチャート例および/またはブロック図のブロックの組み合わせは、コンピュータ・プログラム・命令によって実装できることが理解されよう。これらのコンピュータ・プログラム命令は、汎用コンピュータ、特殊目的コンピュータまたは他のプログラム可能データ処理装置が有するプロセッサ(特に、マイクロプロセッサまたは中央処理ユニット(CPU))に供給される。その結果、マシンを生成することができ、コンピュータのプロセッサ、他のプログラム可能データ処理装置、または他のデバイスによって実施する命令は、フローチャートおよび/またはブロック図の1つ以上のブロックで特定される機能/アクションを実装する手段を生成する。
コンピュータ・プログラム命令はまた、コンピュータ、他のプログラム可能データ処理装置、または他のデバイスに特定の手法で機能するのを指示することができるコンピュータ可読媒体に格納することができる。その結果、コンピュータ可読媒体に格納される命令は、フローチャートおよび/またはブロック図の1つ以上のブロックで特定される機能/アクションを実装する命令を含む製造物品を生成する。
コンピュータ・プログラム命令はまた、コンピュータ、他のプログラム可能データ処理装置、または他のデバイス上にロードすることができ、一連の動作可能なステップを、コンピュータ、他のプログラム可能装置、または他のデバイス上で実行させることができる。その結果、コンピュータまたは他のプログラム可能装置上で実施する命令は、フローチャートおよび/またはブロック図の1つ以上のブロックで特定される機能/アクションを実装するためのプロセスを提供する。
図面のフローチャートおよびブロック図は、本発明の様々な実施形態による、システム、方法、およびコンピュータ・プログラム製品について可能な実装態様における、アーキテクチャ、機能、および動作を例示するものである。この点に関し、フローチャートまたはブロック図の各ブロックは、モジュール、セグメント、またはコード部分を表し、特定の論理機能(1または複数)を実装するための1つ以上の実行可能命令を含む。なお、幾らかの代替の実装態様では、ブロックに注記される機能は、図面に注記された順序以外でも生じる場合があることに留意されるべきである。例えば、連続に示される2つのブロックは、実際のところ、実質的に同時に実施してもよく、或いは、ブロックに注記される機能は、関係する機能に応じて逆の順序で実施してもよい場合もある。また、ブロック図の各ブロックおよび/またはフローチャート例、並びに、ブロック図のブロックおよび/またはフローチャート例の組み合わせは、特殊目的ハードウェア・ベース・システムによって実装することができ、特定の機能若しくはアクション、または特殊目的ハードウェアおよびコンピュータ命令を実行することにも留意されたい。
1つの態様では、無線アクセス・ネットワーク・システムおよびコア・ネットワーク・システムを備える電気通信ネットワークについてのセキュリティ方法が開示される。無線アクセス・ネットワーク・システムは、ワイヤレス通信(wireless radio)インタフェースを少なくとも1つのユーザ・デバイスに提供するように構成される。共有秘密鍵はユーザ・デバイスとコア・ネットワーク・システムとの両方に格納される。即ち、共有秘密鍵はそれらに事前格納されている。
開示される本セキュリティ方法では、無線アクセス・ネットワークは、別の秘密鍵をコア・ネットワーク・システムから受信する。別の秘密鍵は、共有秘密鍵を使用して導出されている。共有秘密鍵は、コア・ネットワーク・システムに(例えばHSSに)格納されているままであり、無線アクセス・ネットワーク・システムには送信されない。別の秘密鍵は、コア・ネットワーク・システムから無線アクセス・ネットワーク・システムにおいてセキュアな手法で受信することができる。
無線アクセス・ネットワーク・システムは、無線インタフェースを通じてユーザ・デバイスに1つ以上の値(例えば、ランダム値、パラメータ値)を供給し、ユーザ・デバイスによって、共有秘密鍵(即ち、コア・ネットワーク・システムに格納されているままの秘密鍵に対応する鍵)と、無線インタフェースを通じて供給された1つ以上の値の内1つ以上と、からユーザ・デバイスの別の秘密鍵を導出するのを可能にする。1つ以上の値の内1つ以上は、また、コア・ネットワーク・システムの別の秘密鍵を導出するのにも使用されている。
別の秘密鍵がコア・ネットワーク・システムから無線アクセス・システムで受信され、ユーザ・デバイスで導出される場合に、ユーザ・デバイスの認証手順および鍵アグリーメント手順は、別の秘密鍵を使用して、ユーザ・デバイスと無線アクセス・ネットワーク・システムの間でワイヤレス通信(wireless radio)インタフェースを通じて実行することができる。この手順は、ローカルAKA手順とも称される。
別の態様では、無線アクセス・ネットワーク・システムが少なくとも1つのユーザ・デバイスにワイヤレス通信インタフェースを提供する1つ基地局を備える、電気通信ネットワークの当該無線アクセス・ネットワーク・システムが開示される。ここでも、共有秘密鍵は、ユーザ・デバイスおよび電気通信ネットワークのコア・ネットワーク・システムの両方に格納される。
無線アクセス・ネットワーク・システムは、コア・ネットワーク・システムから別の秘密鍵を受け取るように構成される受信機を含み、別の秘密鍵は、コア・ネットワーク・システムに格納される共有秘密鍵を使用して導出される。
無線アクセス・ネットワーク・システムは、更に、無線インタフェースを通じてユーザ・デバイスに1つ以上の値を供給するように構成される送信機を含み、ユーザ・デバイスによって、少なくとも、ユーザ・デバイスに格納される共有秘密鍵と、無線インタフェースを通じて供給された1つ以上の値の内1つ以上とから、ユーザ・デバイスの別の秘密鍵を導出するのを可能にする。1つ以上の値の内1つ以上はまた、コア・ネットワーク・システムの別の秘密鍵を導出するために使用されている。
無線アクセス・ネットワーク・システムはまた、無線アクセス・ネットワーク・システムで受信した別の秘密鍵と、受信した値の1つ以上およびユーザ・デバイスに格納された共有秘密鍵からユーザ・デバイスで導出される別の秘密鍵とを使用して、ワイヤレス通信インタフェースを通じて、ユーザ・デバイスについての認証手順および鍵アグリーメント手順の内少なくとも1つを実行するように構成されるコンピュータ・システムを含む。
更に他の態様では、本明細書で説明する無線アクセス・ネットワーク・システムと共に動作するように構成される電気通信ネットワークのコア・ネットワーク・システムが開示される。コア・ネットワーク・システムは、共有秘密鍵を格納する記憶装置と、共有秘密鍵を使用して別の秘密鍵を導出するように構成されるコンピュータ・システムと、を備える。コア・ネットワーク・システムはまた、例えば、認証手順および鍵アグリーメント手順の内少なくとも1つを確立する要求に応じて、または別の秘密鍵を無線アクセス・ネットワーク・システムに事前プロビジョニングする要求に応じて、少なくとも導出した別の秘密鍵を無線アクセス・ネットワーク・システムに送信するように構成される送信機を備える。任意で、コア・ネットワーク・システムは、ユーザ・デバイスのために秘密鍵を導出する許可を示す指標を格納する記憶装置を含む。無線アクセス・ネットワーク・システムによってユーザ・デバイスに送信される1つ以上の値の内1つ以上はまた、コア・ネットワーク・システムの別の秘密鍵を導出するために使用されている。1つ以上の値の内1つ以上はまた、コア・ネットワーク・アクセスシステムから無線アクセス・ネットワーク・システムへ転送されることもある。
更なる態様では、本明細書に開示する無線アクセス・ネットワーク・システム内で動作するように構成されるユーザ・デバイスが開示される。
ユーザ・デバイスは、無線アクセス・システムから無線インタフェースを通じて供給される1つ以上の値を受信するように構成される受信機と、共有秘密鍵を格納する記憶装置と、を含む。記憶装置は、(U)SIMを備えることができる。
ユーザ・デバイスはまた、受信機により格納された共有秘密鍵と、1つ以上の値の内少なくとも1つとから、別の秘密鍵を導出するように構成されるコンピュータ・システムを含む。1つ以上の値の内1つ以上は、コア・ネットワーク・システムの別の秘密鍵を導出するために使用されている。
ユーザ・デバイスは、導出した別の秘密鍵を使用して、認証手順および鍵アグリーメント手順の少なくとも1つを実行するように構成される。
ユーザ・デバイスは、モバイル・デバイス(例えば、モバイル・フォン、タブレット、スマート・グラス、スマート・ウォッチ、およびラップトップ・コンピュータ等)を含むのみならず、マシン・タイプ通信(MTC)デバイスとして知られる(例えば、3GPP TS 22.368参照)デバイスも含んでもよい。後者のデバイスの幾らかについて、分離された即ちスタンド・アロンのRANシステムの動作は、政府当局によって必須のものとみなされることもある。
本開示の更なる他の態様では、コンピュータまたは一組のコンピュータに本方法を実行させるように構成される命令のセットを含むコンピュータ・プログラムまたは一組のコンピュータ・プログラムが提示される。
本開示の更なる他の態様では、コンピュータ・プログラウを格納するコンピュータ媒体(例えば、非一時的コンピュータ媒体)が提示される。
本開示の更なる態様は、ユーザ・デバイスで使用される加入者モジュールに関する。加入者モジュール(例えば、(U)SIM)は、共有秘密鍵を格納し、別の秘密鍵を導出するように構成される。
なお、無線アクセス・ネットワーク・システム(例えば、単一の基地局または基地局の集合)は、コア・ネットワーク機能を実装するコンピュータ・システムを備えることができ、ユーザ・デバイスが、電気通信ネットワークのコア・ネットワークを使用することなく無線アクセス・ネットワークを介して通信するのを可能にすることが認められるべきである。一例として、LTE無線アクセス・ネットワーク・システムについて、無線アクセス・ネットワーク・システムは、ローカル移動性管理エンティティ(MME)機能、ローカル・ホーム加入システム(HSS)、およびローカル認証確認センタ(AuC)の内少なくとも1つを、従来のeNodeB機器および機能に加えて含むことができる。無線アクセス・ネットワーク・システムは、少なくとも、認証機能および/または鍵アグリーメント(AKA)機能を含む。
なお、前述したコンピュータ・システムは、特定されたタスクを実行するためにコンピュータ・プログラムを起動するハードウェア回路を備えることがまた、認められるべきである。
鍵導出機能は、コア・ネットワーク・システムおよびユーザ・デバイスにおいて適用されて、別の秘密鍵を導出することができる。
無線アクセス・ネットワーク・システムおよびユーザ・デバイスにおける別個のセットの別の秘密鍵を提供することによって、開示するセキュリティ方法および無線アクセス・システムは、実質的に無数の認証および/または鍵アグリーメント手順を、無線アクセス・ネットワーク・システムに共有秘密鍵を格納することなく、生成した別の秘密鍵を使用してユーザ・デバイスが実行するのを可能にする。したがって、無線アクセス・ネットワーク・システムが脆弱化し、別の秘密鍵が漏洩した場合に、ユーザ・デバイスおよびコア・ネットワーク・システムに格納される共有秘密鍵を置き換える必要性を無くす。代替として、第2の別の秘密鍵が、認証および/または鍵アグリーメントのために本明細書に開示する方法を使用してユーザ・デバイスに適用されてもよい。これにより、脆弱化した以前の別の秘密鍵を無用なものにする。
本開示の実施形態では、コア・ネットワーク・システムから受信される別の秘密鍵は、(i)無線インタフェースを通じてユーザ・デバイスに供給される1つ以上の値の内1つ以上、(ii)無線アクセス・ネットワーク・システムを識別する識別子、および(iii)ユーザ・デバイスの識別子の内少なくとも1つを使用して導出される。別の秘密鍵を導出する際の値の1つ以上(例えば、乱数RANDまたは認証トークンAUTN)の使用は、別の秘密鍵を認証手順または鍵アグリーメント手順にリンクし、ユーザ・デバイスは、値の内1つ以上(例えば、認証トークンAUTN)によって、コア・ネットワークを認証する。このことは、別の秘密鍵を、コア・ネットワークの認証に結び付ける(tie)。無線アクセス・ネットワークを識別する識別子(パブリック識別子でもよい)の使用は、別の秘密鍵を、特定の無線アクセス・ネットワーク・システムに結び付ける。当該別の秘密鍵は、特定の無線アクセス・ネットワーク・システムに対して生成され、他の無線アクセス・ネットワーク・システムに対しては当該別の秘密鍵を動作不能にする。ユーザ・デバイスの識別子(例えばIMSI)の使用は、別の秘密鍵を特定のユーザ・デバイスにリンクする。
本開示の実施形態では、別の秘密鍵は、セキュアな手法で無線アクセス・ネットワーク・システムにおいて(例えば、基地局において)で受信される。加えて、コア・ネットワーク・システムから受信され、無線インタフェースを通じてユーザ・デバイスに送信されることになる値の内1つ以上は、また、コア・ネットワーク・システムからセキュアな手法で受信される。無線アクセス・ネットワーク・システムへの別の秘密鍵の安全な送信は、別の秘密鍵を使用して実行されることになる後続のAKA手順のセキュリティを向上させる。安全な送信は、当業者にとって公知の手法で実行されてもよい。一実施形態では、別の鍵(および、恐らくはコア・ネットワーク・システムから受信される1つ以上の値)は、無線アクセス・ネットワーク・システムおよびコア・ネットワーク・システムにおいて公知の鍵を使用して暗号化される。
本開示の実施形態では、無線インタフェースを通じてユーザ・デバイスに供給されることになる1つ以上の値の内1つ以上の値は、ユーザ・デバイスについての認証ベクトルとして、コア・ネットワーク・システムから受信される。このことは、既存のAKA手順において別の秘密鍵の生成を実装するのを容易にする。更に、認証ベクトルは、最初のAKA手順について、例えば、コア・ネットワークを認証するのに使用されることができる一方で、後続のAKA手順は、導出した別の秘密鍵を使用して実行される。ユーザ・デバイスまたは加入者モジュールは、共有秘密鍵または別の秘密鍵のどれを使用すべきかについて認識するように構成される。
認証ベクトルは、特定のタイプの電気通信ネットワークで使用されるものと解されるベクトルであってもよい。
GSM/GPRSの電気通信ネットワークについて、3次元(triplet)ベクトルがAKAを実行するために通常は使用される。3次元ベクトルは、無線アクセス・ネットワーク・システムによって受信され、格納される値(RAND、XRES、K)の組み合わせを含む。共有秘密鍵Kは、セキュリティ機構のための基礎(cornerstone)を形成する。共有秘密鍵Kは、ユーザ・デバイス(通常はSIMカード上)に、また、コア・ネットワーク・システムに、例えばHLR/AuCに格納される。HLR/AuCは、乱数RANDを生成する。RANDおよび共有秘密鍵Kを使用することにより、鍵生成アルゴリズムを使用した暗号化鍵を導出し、また、認証アルゴリズムにおいて予測応答XRESを導出することができる。組み合わせ(RAND、XRES、K)は、コア・ネットワーク・システムから無線アクセス・ネットワーク・システム(例えば、基地局)に送信されるGSM認証ベクトル(3次元)を形成する。
UMTSネットワークについて、3次元の認証ベクトルの代替として、5次元(quintet)認証ベクトルが、ここでもRANDおよび予期応答XRESを含んで、秘密鍵Kから生成される暗号鍵CK、完全性鍵IK、および認証トークンAUTNと共に生成される。5次元はこのように公知の手法で生成される。5次元認証ベクトルは、無線アクセス・ネットワーク・システム、例えばNodeBに送られる。
4Gの進化パケット・システム(EPS: Evolved Packed Systems)について、認証手順はUMTSネットワークと類似している。但し、新規の鍵階層が使用される。ユーザ・デバイスでのUSIMおよびコア・ネットワーク・システム側でのAuCに格納される共有秘密鍵Kは、鍵CKおよびIKを導出するために使用される。CKおよびIKは、サービング・ネットワークIDと組み合わされて、新規の鍵KASMEを導出するために使用される。当該新規鍵KASMEから、他の暗号化および完全性鍵は、ユーザ・デバイスとコア・ネットワーク・システムの間のシグナリングを保護するために導出され(鍵KNASenc)、ユーザ・デバイスとコア・ネットワーク・システムの完全性を保護するために導出され(鍵KNAsint)、無線インタフェースを通じたRRCシグナリングおよびデータ転送のために導出される。後者は暗号化鍵KUPencを含む。セキュリティ集合(tuple)(KASME、AUTN、XRES、およびRAND)は、コア・ネットワーク・システムから無線アクセス・ネットワーク・システムに、例えばeNodeBに送信される。
2G、3Gおよび4Gに加えて、開示する実施形態は、アクセス・ネットワーク・システムを含む他の電気通信ネットワークで使用されてもよく、鍵が共有秘密鍵から導出されるコア・ネットワーク・システムで使用されてもよい。このようなネットワークは、5Gおよび更なる世代のモバイル・ネットワークを含むことが見込まれることになる。
認証ベクトルの各々は、1つ以上の値として、コア・ネットワーク・システムから無線アクセス・ネットワーク・システムへ送信することができる。認証ベクトルの1つ以上の値(例えば、XRES)は、無線アクセス・ネットワーク・システムに格納することができ、無線アクセス・ネットワーク・システムで受信される1つ以上の値(例えば、RAND)は、ユーザ・デバイスに送信することができる。
本開示における実施形態では、無線アクセス・ネットワーク・システムにおける別の秘密鍵と1つ以上の値の内1つ以上との内少なくとも1つは、トリガに応答してコア・ネットワーク・システムから受信される。トリガは、無線アクセス・ネットワーク・システムがコア・ネットワーク・システムの無力(inability)または利用不可能(unavailability)を検出する前に、任意に供給、即ち受信され、コア・ネットワーク・システムからの認証手順および鍵アグリーメント手順の少なくとも1つをハンドルする。別の秘密鍵および1つ以上の値の内少なくとも1つの事前プロビジョニングは、AKA手順が、如何なる時でも無線アクセス・ネットワークでローカルに実行されるのを可能にする。
他の実施形態では、別の秘密鍵と1つ以上の値の内1つ以上との内少なくとも1つは、無線アクセス・ネットワーク・システムによってコア・ネットワーク・システムから要求される。当該要求は、別の秘密鍵を必要とする特定の無線アクセス・ネットワークの識別子を含むことができる。
これらの実施形態は、別の秘密鍵、および/または1つ以上の値の内1つ以上の無線アクセス・ネットワーク・システムへの転送を可能にするか、または容易にする。
本開示における実施形態では、RANオンリー(RAN_only)指標が、ワイヤレス通信インタフェースに、例えばブロードキャストを用いて、またはユーザ・デバイスの特定の送信において、例えば専用の或いは共有のチャネル上で送信される。その結果、ローカルAKA手順のみが利用可能であることをユーザ・デバイスに通知することができる。RANオンリー指標は、ユーザ・デバイスによって、別の秘密鍵が導出されるべきである情報として、および/またはユーザ・デバイスが無線アクセス・ネットワーク・システムによってローカルAKAを要求する情報として使用することができる。
本開示における実施例形態では、無線アクセス・ネットワーク・システムは、無線アクセス・ネットワーク・システムを識別する無線インタフェースに識別子を送信する。無線アクセス・ネットワーク識別子は、ユーザ・デバイスの別の秘密鍵を導出するために使用することができ、その結果、別の秘密鍵を特定の無線アクセス・ネットワーク・システムに結び付けることができる。無線アクセス・ネットワーク・システムの識別子は、処理され、および/または、別の秘密鍵を導出するのに使用するために加入モジュールに保存することができる。
本開示における実施形態では、無線アクセス・ネットワーク・システムは、別の秘密鍵を導出するために、ユーザ・デバイスから該ユーザ・デバイスの能力を示す指標を受信する。当該実施形態は、ユーザ・デバイスが別の秘密鍵を使用して無線アクセス・ネットワーク・システムと共に将来の認証および/または鍵アグリーメント手順を実行することが可能であることついての情報を無線アクセス・ネットワークに供給する。当該情報は、如何なる時でも、例えば、無線アクセス・ネットワーク・システムからRANオンリー指標を受信したのに応答して、および/または無線アクセス・ネットワーク・システムへのアタッチ要求において、ユーザ・デバイスから受信することができる。
本開示における実施形態では、無線アクセス・ネットワーク・システムは、ユーザ・デバイスから接続要求を受信する。また、当該接続要求から、または当該接続要求に応答して、認証手順および鍵アグリーメント手順の内少なくとも1つが無線アクセス・ネットワーク・システムから実行されることになるかについて決定する。接続要求(例えば、アタッチ要求)は、接続を望む無線アクセス・ネットワーク・システムの識別子を含むことができる。無線アクセス・ネットワーク・システムはまた、特定の接続要求について、例えば、別の秘密鍵および/または1つ以上の値が無線アクセス・ネットワーク・システムに既に含まれているときに、ローカル認証または鍵アグリーメント手順が実行されることになるかについて(例えば接続要求に含まれるIMSIに基づいて)決定することもできる。
本発明はまた、コア・ネットワーク・システムが無線アクセス・ネットワーク・システムに利用可能であるが、認証および/または鍵アグリーメントのためには使用されないときに適用することができる。無線アクセス・ネットワーク・システムを使用することの利点は、コア・ネットワーク・システムが利用可能な場合であっても、例えばビジーではない時間の間に、無線アクセス・ネットワーク・システムにおいて別の秘密鍵を予めロードすることができ、ビジーな時間の間にコア・ネットワークのシグナリングを低減させるということである。また、認証手順および/または鍵アグリーメント手順は、別の秘密鍵ベクトルが無線アクセス・ネットワーク・システムで予めロードされている場合に、より素早くローカルに実行されることになる。
一般的に認証および鍵アグリーメント(AKAとも称される)は共に実行される一方で、本明細書に開示される無線アクセス・ネットワーク・システムは、これら手順の内1つのみ(例えば、認証のみ、または鍵アグリーメントのみ)を実行することができることが認められるべきである。
一例では、認証は、ユーザ・デバイスおよびネットワークの同一性の検証に関する。
一例では、鍵アグリーメントは、暗号によってデータを保護するため、および/またはワイヤレス通信インタフェースを通じてシグナリングするための少なくとも1つの鍵を確立する手順に関する。
なお、本発明は、特許請求の範囲に記載される見込まれる全ての特徴の組み合わせに関連することに留意されたい。
本発明の態様について、図面に例示的に示される実施形態を参照することによって、より詳細に説明する。
図1は、無線アクセス・ネットワークおよびコア・ネットワークを備える電気通信ネットワークの概要図である。 図2は、本開示における実施形態により、AKA機能を少なくとも含む無線アクセス・ネットワーク・システムの様々なケースの概要図である。 図3Aは、本明細書において開示される様々なハードウェア・コンポーネントおよびこれらコンポーネントが有する機能の概要図である。 図3Bは、本明細書において開示される様々なハードウェア・コンポーネントおよびこれらコンポーネントが有する機能の概要図である。 図4Aは、本明細書において開示されるセキュリティ方法の例示のステップを示す時系図(time diagram)を示す。 図4Bは、本明細書において開示されるセキュリティ方法の例示のステップを示す時系図を示す。 図4Cは、本明細書において開示されるセキュリティ方法の例示のステップを示す時系図を示す。 図5は、無線アクセス・ネットワーク・システムのコア・ネットワークへの接続を利用可能とするより詳細なセキュリティ方法を示す時系図を示す。 図6は、コア・ネットワークが無線アクセス・ネットワーク・システムから接続解除されるより詳細なセキュリティ方法を示す時系図である。 図7Aは、コア・ネットワーク・システムおよびユーザ・デバイスのそれぞれの別の秘密鍵の生成および導出について、他の認証ベクトル値と共に示す。 図7Bは、コア・ネットワーク・システムおよびユーザ・デバイスのそれぞれの別の秘密鍵の生成および導出について、他の認証ベクトル値と共に示す。 図8は、電気通信ネットワークまたはユーザ・デバイスについての全般的なシステムまたは構成要素の実施形態の概要ブロック図である。
図1は、電気通信システム1の概要図を示す。電気通信システム1は、無線アクセス・ネットワーク2(図1ではE−UTRANまたはRANとしても示される。)と、以下に更に詳細に説明する様々な構成要素、即ちノードを含むコア・ネットワーク3とを備える。
図1の電気通信システム1では、簡単のために、3つの世代のネットワークが共に概略的に示される。アーキテクチャおよび概要の更なる詳細な説明については、3GPP TS 23.002に見つけることができ、参照により本願においてその全体が含まれる。
図1の下側ブランチは、GPRSまたはUMTS電気通信ネットワークを表す。
GPRS/UMTS電気通信ネットワークについて、無線アクセス・ネットワーク2は、複数の基地局(BSCおよびBTSの組み合わせ)と、1つ以上の無線ネットワーク・コントローラ(RNC)と、を備え、図1には個別に示されない。コア・ネットワーク3は、ゲートウェイGPRSサポート・ノード(GGSN)と、サービングGPRSサポート・ノード(SGSN、GPRS用)またはモバイル・スイッチング・センタ(MSC、GSM用、図1には非図示)と、認証センタ(AuC)と組み合わされたホーム・ロケーション・レジスタ(HLR)と、を備える。HLRは、ユーザ・デバイス4についての加入情報を収容し、また、AuCは、認証および鍵アグリーメント(AKA)手順のために使用されることになる共有秘密鍵を収容する。
UMTS無線アクセス・ネットワーク(UTRAN)について、無線アクセス・ネットワーク2はまた、複数のNodeBに接続される無線ネットワーク・コントローラ(RNC)を備え、これも図示されない。コア・ネットワーク3では、GGSNおよびSGSN/MSCは、通常、HLR/AuCに接続される。HLR/AuCは、ユーザ・デバイス4の加入情報および共有秘密鍵Kを収容する。
なお、GSMおよびUMTSネットワークのRNC機能は、形式的にはRANの一部である点に留意されるべきである。RNC機能は、1つ以上の基地局で実装することができる。このような構成は、崩壊型アーキテクチャとして公知である。
図1の上側ブランチは、次世代ネットワークを表し、一般に、ロング・ターム・エボリューション(LTE)システムまたは進化パケット・システム(EPS)として示される。
無線アクセス・ネットワーク2は、E−UTRANとして示され、無線アクセスをデバイス3に提供する進化(evolved)NodeB(eNodeBまたはeNB)を備える。コア・ネットワーク3は、PDNゲートウェイ(P−GW)およびサービング・ゲートウェイ(S−GW)を備える。EPSのEUTRANは、パケット・ネットワークを介してS−GWに接続される。S−GWは、シグナリングのために、ホーム加入者サーバHSSおよび移動性管理エンティティMMEに接続される。HSSは、加入プロフィール・レポジトリSPRを含み、AKA手順のための共有秘密鍵Kを格納する認証センタ(AuC)と組み合わされる。
GPRS、UMTS、およびLTE電気通信ネットワークについて、コア・ネットワーク3は、通常、例えばゲートウェイ(例えばP−GW)を使用して、別のパケット・ネットワーク5、例えばインターネットに接続される。
EPSネットワークの一般的なアーキテクチャの更なる情報は、3GPP TS 23.401に見つけることができる。
勿論、3GGPによって規定される以外のアーキテクチャ(例えば、WiMAX)がまた、本開示の文脈内で使用することができる。
図2は、LTE電気通信システムについて、本開示の実施形態によるローカル認証および/または鍵アグリーメント機能を少なくとも備える無線アクセス・ネットワーク・システムの様々なケースの概要図である。
RANシステム10Aは、複数のeNodeB、ここでは、eNodeB_1、eNodeB_2、eNodeB_3、およびeNodeB_4で形成される無線アクセス・ネットワーク2のセルを形成する無線アクセス・ネットワーク・システムである。
しかしながら、RANシステム10Aとコア・ネットワーク・システム11の間の接続が存在しないとき、RANシステム10Aは、通信サービスに独自のコア・ネットワーク機能を提供することができる。
RANシステム10Bは、分離された(isolated)無線アクセス・ネットワーク・システムであり、即ち、無線アクセス・ネットワーク2とは別個に1つ以上のセルを形成する無線アクセス・システムである。
RANシステム10Cは、スタンド・アロンの無線アクセス・ネットワーク・システムであり、無線アクセス・ネットワーク2のセルを形成するのではなく、(例えばインターネットを通じた)コア・ネットワーク・システム11への(幾らかの)接続性を有する。
参照符号10によって全般的に示されるRANシステムのそれぞれは、通信サービスをユーザ・デバイスUEに提供することが可能である。RANシステムは、ワイヤレス通信バレッジを提供する。また、1つ以上の基地局、アンテナ、コア・ネットワーク機能、およびローカル・サービスのサポートを含むことができる。RANシステム10は、独自の識別子(即ち、無線アクセス・ネットワーク2のPLMN_IDとは異なる識別子)を送信することができる。識別子は、RANシステム10が無線アクセス・ネットワーク2のサブネットワークであることを示すことができる。図2において様々なケースに示すように、RANシステム10は、スタンド・アロンの使用を意図し、カバレッジまたは追加の能力を提供する。ここでは、カバレッジが決して存在することがなく(例えば、山火事または地下での救助の場合)、或いは、例えば自然災害に因りカバレッジがもはや存在しない。具体例は、発展途上国での軍事ミッションでの使用ケースである。ここでは、無線アクセス・ネットワーク・システムのローカル認証のコア・ネットワーク機能が敵対者によって捕獲されるときに、システム全体の脆弱化に繋がらないことを確実にする特定の手段を要件とする無線アクセス・ネットワーク・システム10をトラックが搬送することができる。
図3Aおよび3Bは、本明細書に開示される様々なハードウェア・コンポーネントおよびこれらコンポーネントの機能の概要図である。
図3Aでは、ユーザ・デバイスUE、無線アクセス・ネットワーク・システム10、およびコア・ネットワーク・システム11のブロック図が示される。これらの各々は、以下に詳細に説明する機能の1つ以上を実行するコンピュータ・コードを処理することが可能なハードウェア回路を含む。
ユーザ・デバイスUEは、無線アクセス・ネットワーク・システム10によって提供されるワイヤレス通信インタフェースを通じて情報を送信するための送信機/受信機Tx/Rxを備える。無線アクセス・ネットワーク・システム10は、対応する送信機/受信機を有する。無線インタフェースを通じて送信される情報の例は、RANシステム10の識別子SubNidと、1つ以上の値(例えば乱数RANDおよび認証パラメータAUTN)との内少なくとも1つを含み、別の秘密鍵Kfsを導出するためにユーザ・デバイスUEによって使用されることになる。
ユーザ・デバイスUEは、更に、コンピュータ・システム(例えば、プロセッサ)20および記憶装置21を備える。最初に、記憶装置21は、共有秘密鍵Kおよびユーザ・デバイスUEの識別子(例えばIMSI)を少なくとも有する。本明細書に開示される方法の動作の間、記憶装置21は、別の秘密鍵Kfsおよび識別子SubNidの内少なくとも1つを更に格納することができる。
ユーザ・デバイスの動作の例に関する更なる詳細は、図3Bを参照して説明する。
RANシステム10は、更に、コンピュータ・システム22、(ブロック23で示される)1つ以上のコア・ネットワーク機能、およびコア・ネットワーク・システム11との情報交換のための送信機/受信機(Tx/Rx)を備える。RANシステムのコア・ネットワーク機能は、ローカル移動性管理エンティティ(MME)機能、ローカル・ホーム加入システム(HSS)、およびローカル認証確認センタ(AuC)の内少なくとも1つを、従来のeNodeB機器および機能に加えて含むことができる。無線アクセス・ネットワーク・システムは、図3Aに示すように、認証および/または鍵アグリーメント(AKA)機能を少なくとも含む。RANシステム10はまた記憶装置24を含む。本明細書に開示される方法の動作の間、RANシステム10が有する記憶装置24は、少なくとも別の秘密鍵Kfsを格納する。
コア・ネットワーク・システム11は、RANシステム10との情報交換を可能にする送信機/受信機(Tx/Rx)を少なくとも備える。コア・ネットワーク・システム11は、複数の異なるエンティティ、例えば、加入者システム(例えばHSS)、認証システム(例えばAuC)、および/または移動性管理システム(例えばMME)を備えることができる。コア・ネットワーク・システム11は、コンピュータ・システム25および記憶装置26を備える。コンピュータ・システム25および記憶装置26は、HSSに対応する加入者システム機能を含むことができる。記憶装置26は、共有秘密鍵K(開示される本方法の動作の間、コア・ネットワーク・システム11に格納されたままとなる。)を含む。記憶装置26はまた、特定のユーザ・デバイスUEのために、別の秘密鍵Kfsを生成し、および/または無線アクセス・ネットワーク・システム10に送信されることを示す指標Ifsを含むこともできる。
図3Bは、モバイル・エンティティMEおよび加入者モジュールを備えるユーザ・デバイスUEの概略的な実施形態であり、内部通信を例示的に示す。加入者モジュールは、加入者識別モジュール(例えば、SIMまたはUSIM)を備えてもよい。加入者モジュールは、例えば、共有秘密鍵Kを格納するセキュア・モジュールである。コンピュータ・システム20は、モバイル・エンティティMEおよび加入者モジュールの間で分散してもよい。加入者モジュールは、最初に、共有秘密鍵Kおよび識別子(例えばIMSI)を少なくとも格納する記憶装置21を含む。開示される本方法を実行する間、またはその後に、加入者モジュールは、別の秘密鍵Kfsおよび/またはRANシステム10のSubNidの識別子を含むことができる。モバイル・エンティティMEと加入者モジュールの間の通信について、図4Bを参照して更に説明する。
図4Aは、開示される本セキュリティ方法による幾つかのステップを例示する時系図である。最初に、ユーザ・デバイスUEおよびコア・ネットワーク・システム11は共に、例えば、UEの加入者モジュールの記憶装置21内、およびコア・ネットワーク・システム11の記憶26(例えばHSS)内に、共有秘密鍵Kを格納している。共有秘密鍵Kは、開示される本方法を実行する間はそこに格納されるままとなる。
或る時点、例えば、コア・ネットワーク・システム11から内部または外部のトリガによって引き起こされるときに、別の秘密鍵Kfsは、ステップS40のコア・ネットワーク・システム11内で、例えば、コンピュータ・システム25を使用して、生成される。別の秘密鍵Kfsは、共有秘密鍵Kを入力として用いたアルゴリズムによって生成される。別の秘密鍵Kfsを生成する1つの例について、図4Aを参照して説明する。ステップS41では、別の秘密鍵Kfsは、コア・ネットワーク・システム11から無線アクセス・ネットワーク・システム10に送信される。
別の秘密鍵Kfsを生成するのを引き起こすトリガは、例えば、期限切れのタイマまたは他のタイプの時間指標としてもよい。別の秘密鍵Kfsを生成し、別の秘密鍵Kfsを無線アクセス・ネットワーク・システム10に送信する1つの理由は、無線アクセス・ネットワーク・システム10によって、セキュアな手法でローカルAKAサービスを提供するのを可能にすることである。
RANシステム10は、別の秘密鍵Kfsを受信し、別の秘密鍵Kfsを更なる使用のために、例えば記憶装置24に格納する。
RANシステム10は、ステップ42で1つ以上の値をユーザ・デバイスUEに送信し、ステップ43でユーザ・デバイスUEがユーザ・デバイスUEに格納された共有秘密鍵Kを更に使用して別の秘密鍵Kfsを導出するのを可能にすることを、ユーザ・デバイスは可能にする。別の秘密鍵Kfsを生成する1つの例について、図4Bを参照して説明する。
RANシステム10からユーザ・デバイスUEに送信されることになる1つ以上の値の内1つ以上は、コア・ネットワーク・システム11から受信することができ、そして、例えば乱数RANDを含むことができる。値は、RANシステム10に予め格納されてもよい。同様に、別の秘密鍵Kfsはまた、RANシステム10に予め格納されてもよい。
ステップS44では、ユーザ・デバイスUEについての認証手順および鍵アグリーメント手順の内少なくとも1つは、ユーザ・デバイスUEと無線アクセス・ネットワーク・システム10の間のワイヤレス通信インタフェースを通じて、別の秘密鍵Kfsを使用して実行することができる。当該手順はまた、ローカルAKA手順とも称される。
無線アクセス・ネットワーク・システム10およびユーザ・デバイスUEの別の秘密鍵Kfsの別個のセットを提供することによって、開示される本セキュリティ方法では、無線アクセス・システムによって、実質的に無限の数のローカル認証および/または鍵アグリーメント手順を、無線アクセス・ネットワーク・システム10に共有秘密鍵を格納することなく、生成された別の秘密鍵Kfsを使用して、ユーザ・デバイスUEについて実行するのを可能にする。したがって、無線アクセス・ネットワーク・システム10が脆弱化し、別の秘密鍵Kfsが漏洩した場合に、ユーザ・デバイスUEおよびコア・ネットワーク・システム11に格納された共有秘密鍵Kを置き換える必要を無くす。
代替として、第2の別の秘密鍵が、認証および/または鍵アグリーメントのために本明細書に開示する方法を使用して、ユーザ・デバイスUEに適用されてもよい。これにより、脆弱化した前者の別の秘密鍵Kfsを無用なものにする。
図4Bは、セキュリティ方法の別の例示の方法を示す時系図である。ここでも、ユーザ・デバイスUEおよびコア・ネットワーク・システム11は、共に、共有秘密鍵Kを、例えばUEの加入者モジュールの記憶装置21およびコア・ネットワーク・システム11の記憶装置26(例えばHSS)に予め格納している。共有秘密鍵Kは、開示される本方法を実行する間、そこに格納されたままとなる。
ステップS50では、RANシステム10は、ユーザ・デバイスUEからの第1アタッチ要求を受信する。アタッチ要求は、ユーザ・デバイスUEがローカルAKA手順を実行することができること、例えば、ユーザ・デバイスUEが別の秘密鍵Kfsを導出することができることを示す指標CAP(fs)を含むことができる。アタッチ要求は、S52で、コア・ネットワーク・システム11に別の秘密鍵Kfsを生成させる指標を含んで、コア・ネットワーク・システム11に転送される。別の秘密鍵Kfsは、共有秘密鍵Kを入力として使用するアルゴリズムによって生成される。加えて、認証ベクトルAVの1つ以上の値を使用して、別の秘密鍵Kfsを生成する。認証ベクトルの例は、本開示の概要において説明している。別の秘密鍵Kfsを生成する1つの例について、図4Aを参照して説明する。
ステップS53では、別の秘密鍵Kfsおよび認証ベクトルAVは、コア・ネットワーク・システム11からRANシステム10に送信される。別の秘密鍵Kfsおよび認証ベクトルAVの送信は、セキュアな手法で実行されることができる。別の秘密鍵Kfsおよび認証ベクトルAVの1つ以上の値は、RANシステム10に格納される。
ステップS54では、認証ベクトルAVの少なくとも幾らかの値は、RANシステム10からユーザ・デバイスUEに送信される。当該値は、RANDおよびAUTNを含む。一実施形態では、RANDおよび/またはAUTNの送信は、開示される本セキュリティ方法を実行するのに十分であり、即ち、ユーザ・デバイスUEの別の秘密鍵Kfsを導出することができる。追加の利点は、セキュリティ方法は、既存のAKA手順に統合できるということである。
受信した値の1つ以上は、また、コア・ネットワーク・システム11の別の秘密鍵Kfsを生成するのに使用されている。ユーザ・デバイスUEは、当初の通常のAKAを実行するのに、受信した値を共に活用する、即ち、別の秘密鍵Kfsを導出するのと同様に、AUTNを検証およびRESを生成するように構成することができる。レガシーなユーザ・デバイス(即ち、別の秘密鍵Kfsを導出するようには構成されないユーザ・デバイス)は、尚もAKA手順を一度実行することができる。
これより再度図3Bを参照する。ステップS54の後、ユーザ・デバイスUEの移動性管理エンティティは、認証コマンド(1)を加入者モジュールに送信することができる。認証コマンド(1)は、AV値、RANDおよびAUTNを含み、Kを使用してコア・ネットワーク・システム11で生成されている。AUTNは、RANシステ10を認証するために、加入者モジュールで検証される。加入者モジュールは、記憶装置21に格納された共有秘密鍵Kを用いる従来の手法で導出されているRESを含むAKA応答を返す。ステップS55では、UEはRESをRANシステム10に送信し、RANシステム10が、このような公知の手法でユーザ・デバイスUEを認証するのを可能にする。
AVの値(1または複数)をまた使用して、ステップS56によって示されるように、同様に共有秘密鍵Kを用いてUEの別の秘密鍵Kfsを導出してもよい。別の秘密鍵Kfsは、後続の認証および/または鍵アグリーメント手順のために使用されてもよい。
後続のAKA手順は、新規のアタッチ要求によってトリガされ、ステップS57として示される。アタッチ要求は、別の秘密鍵Kfsが導出されたことの指標を含むことができる。そして、アタッチ要求を受信すると、RANシステム10は、それが特定のユーザ・デバイスUE用の別の秘密鍵Kfsを既に格納していることを検出する。これにより、別の秘密鍵Kfsをコア・ネットワーク・システム11に要求する必要性を除去する。
ステップS58では、ローカルAKA手順は、別の鍵Kfsを使用して実行され、認証ベクトルを生成する。図3Bに示すように、第2の認証コマンドが、別の秘更鍵Kfsを使用して取得される認証ベクトルの値を含んで生成される。AKA応答は、別の秘密鍵Kfsを使用して導出されるRESを含み、加入者モジュールから受信される。
図3Bでは、モバイル・エンティティMEは、認証コマンドが実行されなければならず、且つ、例えば識別子SubNidによって識別される特定のRANシステム10についての別の秘密鍵Kfsが導出されなければならないことを加入者モジュールに示す。当該RANシステム10による後続のAKAについて、モバイル・エンティティMEは、SubNidによって識別される特定のRANシステムについての別の秘密鍵Kfsを使用して認証コマンドが実行されなければならないことを加入者モジュールに示す。したがって、最初の認証コマンドは、別の秘密鍵Kfsを導出するのと同様に、AUTNを検証しRESを計算するために、共有秘密鍵Kを使用しなければならないことを加入者モジュールにシグナリングすることができる。他方、別の認証コマンドは、AUTNを検証しRESを計算するために、別の秘密鍵Kfsが使用されることを加入者モジュールにシグナリングする。
モバイル・エンティティMEは、異なる手法でシグナリングを実行することができる。例えば、認証APDUのパラメータP2における特定ビットを使用することができる。更に、モバイル・エンティティMEは、加入者モジュールにRANシステム10の識別子SubNidを供給することができる。このことは、認証コマンドにおける認証関連のデータとして行うことができる。加入者モジュールはまた、EFSUBNIDと称されるSubNid用のエレメンタリ・フィールド(EF)を含むことができる。モバイル・エンティティは、認証コマンドを与える前に、当該EFの識別子SuBNidをアップロードする。加入者モジュールは、最初の認証コマンド(1)の場合に、別の秘更鍵Kfsの計算においてEFSUBNIDに格納されたSubNidを使用することができる。また、別の認証コマンド(2)の場合に、EFSUBNIDに格納されたSubNidに関連付けられる別の秘密鍵Kfsを抽出することになる。
図4Cは、セキュリティ方法として示す、更なる別の例示の時系図である。ここでも、ユーザ・デバイスUEおよびコア・ネットワーク・システム11は、図示するように共有秘密鍵Kが、例えば、UEの加入者モジュールの記憶装置21に、およびコア・ネットワーク・システム11の記憶装置26(例えばHSS)に、事前に格納されている。共有秘密鍵Kは、開示される方法を実行する間に、そこに格納されるままとなる。
ステップS60では、RANシステム10は、識別子SubNidおよびRANオンリー指標をブロードキャストする。既に前述したように、識別子SubNidは特定のRANシステム10を識別する。
RANオンリー指標は、別の秘密鍵Kfsが導出されなければならないこと、および/またはユーザ・デバイスUEが無線アクセス・ネットワーク・システムによってローカルAKAを要求できることの情報として、ユーザ・デバイスUEによって使用することができる。図4Cから観察できるように、RANオンリー指標は、RANシステム10がコア・ネットワーク・システム11にリーチできないことを必ずしも意味するのではない。なお、SubNidおよびRANオンリー指標の内1つは、別の秘密鍵Kfsが生成されることになる、または生成されなければならないことをユーザ・デバイスが認識するのに十分となることが留意されるべきである。
ステップS61では、ユーザ・デバイスUEは、識別子IMSIを含むアタッチ要求をRANシステム10に送信する。SubNidおよびRANオンリー指標の少なくとも1つを受信したのに応答して、アタッチ要求がトリガされる。
ステップS62は、SubNidによって識別されるRANシステム10についての別の秘密鍵Kfsを生成するために、RANシステム10からコア・ネットワーク・システム11への要求を示す。
ステップS63では、コア・ネットワーク・システムは、最初に記憶装置26を調べ、ユーザ・デバイスUEのためのIfsの存在を検証する。このことは、アタッチ要求S61および要求S62に含まれるIMSIに基づいて行うことができる。ユーザ・デバイスUEが別の秘密鍵Kfsを生成する資格を有すると判断される場合、当該別の秘密鍵Kfsは、共有秘密鍵Kと認証ベクトルAVの1つ以上の値とを使用して生成される。
ステップS64では、別の秘密鍵Kfsおよび認証ベクトルAVの両方は、コア・ネットワーク・システム11からRANシステム10に送信される。別の秘密鍵Kfsおよび認証ベクトルAVの送信は、セキュアな手法で実行することができる。別の秘密鍵Kfsと認証ベクトルAVの1つ以上の値とは、RANシステム10に格納される。
ステップS65では、認証ベクトルAVの少なくとも幾らかの値がRANシステム10からユーザ・デバイスUEに送信される。このような値の例には、RANDおよびAUTNが含まれる。一実施形態では、RANDおよび/またはAUTNの送信は、開示される本セキュリティ方法を実行する、即ちユーザ・デバイスUEの別の秘密鍵Kfsを導出するのに十分である。追加の利点は、セキュリティ方法は、既存のAKA手順に統合できるということである。
受信した値の内1つ以上はまた、コア・ネットワーク・システム11の別の秘密鍵Kfsを生成するのに使用されている。
ユーザ・デバイスUEは、当初の通常のAKAを実行するのに、受信した値を共に活用する、即ち、別の秘密鍵Kfsを導出するのと同様に、AUTNを検証およびRESを生成するように構成することができる。レガシーなユーザ・デバイス(即ち、別の秘密鍵Kfsを導出するようには構成されないユーザ・デバイス)は、尚もAKA手順を一度実行することができる。
AVの値(1または複数)はまた、ステップS66によって示されるのと同様に、共有秘密鍵Kを使用してUEの別の秘密鍵Kfsを導出するように使用することができる。別の秘密鍵Kfsは、後続の認証および/または鍵アグリーメント手順のために使用することができる。
ステップS67では、ローカルAKA手順が別の鍵Kfsを使用して実行され、認証ベクトルを生成する。
図4Aから図4Cを参照して説明する如何なる方法においても、RANシステム10は、ローカルAKA手順S44,S58,S67を実行した後に、セキュアな通信サービスを提供するのを可能にする。
開示される本方法は、ユーザ・デバイスUEおよびRANシステム(例えば、そのローカル認証センタAuC)の間で別の秘密鍵Kfsをセキュアに確立することを提供する。別の秘密鍵は、図2に示した如何なる場合でもローカルAKA手順のために使用することができる。
別の秘密鍵Kfsは、ユーザ・デバイスUEが存在し、RANシステム10が尚もコア・ネットワーク・システム11に接続されているときに確立することができる。別の鍵Kfsはまた、ユーザ・デバイスUEが無い場合も確立することができる。ここでは、RANシステム10は、別の秘密鍵Kfsおよび(例えば認証ベクトルAVの)1つ以上の値を要求する。
図5は、より詳細なセキュリティ方法を示す時系図を示し、ユーザ・デバイスUEが存在し、無線アクセス・ネットワーク・システムのコア・ネットワークへの接続が利用可能である。この場合、ユーザ・デバイスUEは、RANシステム10へのアタッチを欲する。RANシステム10は、(図2のRANシステム10Aによって示された無線アクセス・ネットワークの一部として、または、図2のスタンド・アロンのRANシステム10Cとして)尚もコア・ネットワーク・システム111へ接続される。RANシステム10のローカルAuCおよびユーザ・デバイスUEは、別の秘更鍵Kfsを未だ共有していない。図5では、(図3Aのブロック23として示される)RANシステム10が有する幾らかのコア・ネットワーク機能のいくつかのコア・ネットワーク機能は、ローカルMMEおよびローカルHSS/AuCとして区別される。同様に、MMEおよびHSS/AuCは、コア・ネットワーク・システム11の一部として示される。
ステップS70では、eNodeBは、RANオンリーの動作状態にある。eNodeBは、無線アクセス・ネットワークのPLMN_IDをブロードキャストすることになり、それ自体を、ブロードキャストを通じて識別子SubNidによって、無線アクセス・ネットワーク(即ち、サブネットワーク)と関連付けられたRANシステム10と識別する。識別子SubNidはまた、ユーザ・デバイスとの相互作用の間、ユーザ・デバイスUEに伝達されることもできる。
ステップS71では、ユーザ・デバイスUEは、PLMN_IDに基づいてRANシステム10を選択しており、RANシステム10との接続確立するためにアタッチ要求メッセージを送る。eNodeBは、当該要求を、RANシステム10のローカルMME機能に転送する。ステップS72では、ローカルMMEは、RANシステム10のローカルHSS/AuCから、この特定のIMSIについての認証データを要求する。
ユーザ・デバイスがまだRANシステム10のローカルAuCによって別の秘密鍵Kfsを確立していない(コア・ネットワーク・システム11は未だ認証ベクトルAVに別の秘密鍵Kfsを提供していない)場合は、ステップS73でローカルHSSは失敗メッセージで応答することになる。
一例では、図5に示すように、RANシステム10は、別の秘密鍵Kfsおよび認証ベクトルに提供するようコア・ネットワーク・システム11に要求する。
他の例では、図5に示していないが、コア・ネットワーク・システム11は、(セキュアな)接続をセットアップして、別の秘密鍵Kfsおよび認証ベクトルを、特定のIMSIについてRANシステム10にアップロードする。
ステップS74では、RANシステム10のローカルMMEは、ローカルAuCのIMSIについての認証ベクトルAVおよび別の秘密鍵Kfsを提供することによってRANシステム10で(当該IMSIによって確認される)特定の加入者を開始させる(initiate)ことをコア・ネットワーク・システム11に要求する。ローカルMMEは、RANシステム10の識別子SubNidをコア・ネットワーク・システム11のMMEに供給する。ステップS75では、コア・ネットワーク・システムのMMEは、サブネットワーク認証データ要求を、コア・ネットワーク11のHSS/AuCに送信し、HSS/AuCによって、加入者が別の秘密鍵Kfsを確立する特定のサービスを有しているかを検証するのを可能にする(或いは、この検証はまた、HSSから受信した加入者プロファイルに基づいて、コア・ネットワーク・システムのMMEによっても実行することができる。)。サービスがIMSIについて利用可能な場合、コア・ネットワーク・システムのAuCは、認証ベクトルおよび別の秘密鍵KfsについてKASME、AUTN、XRESおよびRANDの値を計算し、また、RANシステム10のローカルAuCのためのキーKAuCを用いてこれらを暗号化する。図7Aに示すように、認証ベクトルAVおよび別の秘密鍵Kfsの値は、HSS/AuCに格納される共有秘密鍵Kを使用して取得される。
なお、AuCからローカルAuCへのAVおよび別の秘密鍵Kfsの転送をセキュア化するのに使用できる数多くの暗号化セキュリティ・プロトコル(例えば、グローバル・プラットフォームからのグローバル・チャネル・プロトコル)が存在することが認められるべきである。この例では、データは、共有秘密鍵KAuCを用いて暗号化されるのみである。
ステップS77では、コア・ネットワーク・システム11のMMEは、認証ベクトルAVおよび別の秘密鍵KfsをRANシステム10のローカルMMEに送る。ステップS78では、ローカルMMEは、暗号化された認証ベクトルAVおよび別の秘密鍵Kfsを有するコマンドをローカルHSSおよびAuCに送ることによって、加入者を開始させる。
ローカルAuCは、暗号化された認証ベクトルAVおよび別の秘密鍵Kfsを、鍵KAuCを使用して復号化し、IMSIおよび別の秘密鍵Kfsを格納することになる。ローカルHSSは、IMSIおよび認証ベクトルAVを格納し、当該加入者が別の秘密鍵Kfsを未だ有していないことを示すことになる。開始が成功した場合、ステップS79によって示されるように、ローカルHSSは受入メッセ―ジによってローカルMMEに応答する。
ローカルMMEは、これより、ユーザ・デバイスUEからのステップS71でのアタッチ要求を続行し、ステップS80で、再度、ローカルHSS/AuCからの当該特定のIMSIについての認証データを要求する。ステップS81で、ローカルHSSは認証ベクトルAVを用いて応答する。
ステップS82では、RANシステム10のローカルMMEは、これにより、認証要求をユーザ・デバイスUEに送ることができ、RANDおよびAUTNの値をこのように公知の手法で送ることができる。図5の場合、RANシステム10の識別子SubNidは、既に、ステップS70でユーザ・デバイスUEによって受信されている。代替では、識別子SubNidは、ステップS82で認証ベクトルAVの値を用いてユーザ・デバイスUEに送信されてもよい。
ステップS82に応答して、ユーザ・デバイスUEは、図3Bを参照して説明し、図7Bを参照して説明することになるステップの内1つ以上を実行する。
簡潔には、モバイル・エンティティMEは、加入者モジュール(例えば、USIM)から、RANシステム10の認証および開始を要求することができる。モバイル・エンティティMEは、加入者モジュールに対し、RAND、ステップS82で受信したAUTN、およびSubNidを送ることができる。加入者モジュールは、共有秘密鍵Kを使用してRESおよび別の秘密鍵Kfsを計算する。加入者は、RESをもモバイル・エンティティMEに返す。
ステップS83で、MEは、RANシステム10のローカルMMEに対し、認証応答としてRESを送ることになる。RES=XRESである場合は、ステップS84で、RANシステム10のローカルMMEはアタッチ受入を送る。
ユーザ・デバイスUEがRANシステム10と通信できない場合は、尚も認証を実行することが可能である。何故ならば、認証ベクトルAVは共有秘密鍵Kに基づくものだからである。ユーザ・デバイスUEがRANシステム10と通信できる場合は、例えば、S83で、UE能力のシグナリングの一部としてこのことをRANシステム10に示す。
図6は、更に詳細なセキュリティ方法を示した時系図であり、ここでは、コア・ネットワーク11は、RANシステム10から接続解除され、またはコア・ネットワーク・システム11は或る理由によって利用可能ではない。ユーザ・デバイスは、RANシステム10の別の秘密鍵Kfsを確立することには関わらない。
図6から理解できるように、図5に関するステップと類似のものが、本セキュリティ・メソッドについて採用されるが、ステップの順序が異なる。全般的に、認証ベクトルAVおよび別の秘密鍵Kfsは、RANシステム10において、より具体的にはローカルHSS/AuCにおいて、事前プロビジョニングされる。情報の事前プロビジョニングは、例えばIMSIに基づくユーザ・デバイスUEについてのもの、または例えばIMSIのリストに基づく幾つかのユーザ・デバイスについてのものとすることができる。事前プロビジョニングは、RANシステム10によってトリガされるか、またはコア・ネットワーク・システム11によってトリガされる。AVの値は、ユーザ・デバイスUEからの要求に応じてユーザ・デバイスに送信され、その結果、ユーザ・デバイスUEの別の秘密鍵Kfsを導出する。
図3Bを参照して既に検討したように、図5および図6の各々では、加入者モジュールは、別の秘密鍵Kfsを計算し、RANシステム10でのローカルAKAのために当該鍵を使用することができる。
別の秘密鍵Kfsが計算された認証の後、コア・ネットワーク・システム11の共有秘密鍵Kから導出されているKASMEは、RANシステム10との通信をセキュア化するのに使用される。次回、認証するユーザ・デバイスUEをRANシステム10が要求するときのみ、RANシステム10のローカルAuCは、ランダムなRANDを生成し、別の秘密鍵Kfsを用いてXRES、AUTN、KASMEを計算することになる。ユーザ・デバイスUEは、次いで、別の秘密鍵Kfsに基づいて認証を実行することになる。モバイル・エンティティMSは、これよりRANシステム10に(例えば識別子SubNidを使用して)接続されることを加入者モジュールにシグナリングする。その結果、別の秘密鍵Kfsを選択することができる。
図7Aおよび7Bはそれぞれ、コア・ネットワーク・システムおよびユーザ・デバイスの別の秘密鍵の生成および導出について、他の認証ベクトルの値と共に示す。なお、代替の鍵の生成および導出のスキームおよびアルゴリズムが可能であることが認められて然るべきである。
図7Aでは、コア・ネットワーク・システム11内の認証ベクトルAVおよび別の秘密鍵Kfsの値の生成について、コア・ネットワーク・システム11内に格納された共有秘密鍵Kを使用して示される。当該生成の結果は、RANシステム10の認証ベクトルと考えることができ、図7AではEPS AVSubNとして示される。
認証ベクトルの値XRES、KASME、AUTN、およびRANDは、例えばLTE電気通信ネットワーク用の公知の手法で生成される。これに加えて、鍵導出機能KDF(fs)が、別の秘密鍵Kfsを生成するために提供される。別の秘密鍵Kfsを生成するための入力値は、共有秘密鍵K、ランダムなRAND、RANシステム10の識別子SubNid、およびIMSIを含む。
別の秘密鍵Kfsを導出する際の値の1つ以上(例えばランダム値RANDまたは認証トークンAUTN)の使用は、別の秘密鍵Kfsを認証または鍵アグリーメント手順にリンクさせる。ここでは、ユーザ・デバイスUEは、値の1つ以上(例えば認証トークンAUTN)によってコア・ネットワーク・システム11を認証する。このことは、別の秘密鍵Kfsをコア・ネットワークの認証に結び付ける。RANシステム10を識別する識別子の使用(パブリック識別子でもよい)は、別の秘密鍵Kfsを、別の秘密鍵Kfsが生成される特定の無線アクセス・ネットワーク・システム10に結び付け、別の秘密鍵が他の無線アクセス・ネットワーク・システムのために動作できないようにする。ユーザ・デバイスUEの識別子(例えばIMSI)の使用は、別の秘密鍵を特定のユーザ・デバイスにリンクさせる。
図7Bは、認証ベクトルAVの1つ以上の値に基づいて、ユーザ・デバイスUE(より具体的には加入者モジュール)の別の秘密鍵Kfsを導出するための例示の実施形態を示す。値RESは、AKAのために公知の手法で生成される。図示するように、別の秘密鍵Kfsは、再び、共有秘密鍵K、ランダムなRAND、RANシステム10の識別子SubNid、およびIMSIを使用して導出される。ローカルAKA手順について、これより当該別の秘密鍵Kfsを使用することができる。
図8は、例示のコンピュータ・システム80を示すブロック図である。コンピュータ・システム80は、ユーザ・デバイスUE内またはユーザ・デバイスとして、RANシステム10(例えば、コア・ネットワーク機能を有する基地局)で、またはコア・ネットワーク・システム11(例えば、HSS/AuC機能を有するノード)で使用される。
データ処理システム80は、システム・バス83を通じてメモリ素子82に結合される少なくとも1つのプロセッサ81を含む。つまり、データ処理システム80は、メモリ素子82内にプログラム・コードを格納する。更に、プロセッサ81は、システム・バス83を介してメモリ素子82からアクセスされるプログラム・コードを実行する。1つの態様では、データ処理システム80は、プログラム・コードを格納および/または実行するのに好適なコンピュータとして実装される。しかしながら、データ処理システム80は、本開示において説明した機能を実行することができるプロセッサおよびメモリを含む如何なるシステムの形態で実装できることが認められるべきである。
メモリ素子82は、1つ以上の物理メモリ・デバイス(例えば、ローカル・メモリ84および1つ以上の大容量記憶デバイス85)を含む。ローカル・メモリ84は、実際にプログラム・コードを実行する間に通常使用されるランダム・アクセス・メモリまたは他の非永続型メモリ・デバイス(1または複数)に関する。大容量記憶デバイスは、ハード・ドライブまたは他の永続型データ記憶デバイスとして実装される。データ処理システム80はまた、1つ以上のキャッシュ・メモリ(図示せず)を含み、少なくとも幾らかのプログラム・コードの一時記憶を提供する。その結果、実行の間に大容量記憶デバイス85からプログラム・コードを抽出しなければならない回数を低減することができる。
入力/出力(I/O)デバイスは、入力デバイス86として、また出力デバイス87として示され、データ処理システム80に結合することができる。入力デバイスの例は、これに限定されないが、例えば、キーボード、ポインティング・デバイス(例えばマウス)、タッチ・スクリーン等を含む。出力デバイスの例は、これに限定されないが、例えば、モニタ若しくはディスプレイ、スピーカ等を含む。入力デバイス86および/または出力デバイス87は、直接に、または、I/Oコントローラの仲介を通じて、データ処理システム80に結合される。ネットワーク・アダプタ88はまた、データ処理システム80に結合され、プライベートまたはパブリック・ネットワークの介在を通じて、他のシステム、コンピュータ・システム、リモート・ネットワーク・デバイス、および/またはリモート記憶デバイスに結合するのを可能にする。ネットワーク・アダプタ88は、上記システム、デバイス、および/またはネットワークによって上記データ処理システム80に送信されるデータを受信するデータ受信機と、データを上記システム、デバイス、および/またはネットワークに送信するデータ送信機とを備える。モデム、ケーブル・モデム、およびイーサネット・カードは、データ処理システム80で用いられる異なるタイプのネットワーク・アダプタの例である。
図8に示されるように、メモリ素子82はアプリケーション89を格納する。なお、データ処理システム80は更に、アプリケーションの実行を促進できるオペレーティング・システム(図示せず)を更に実行することが認められるべきである。アプリケーションは、実行可能プログラム・コードの形態で実装され、データ処理システム80(例えば、プロセッサ81によって)実行することができる。アプリケーション89を実行することに応じて、データ処理システム80は、本明細書で更に詳細にしたように、1つ以上の動作を実行するように構成される。
1つの態様では、例えば、データ処理システム80は、ユーザ・デバイスUE(例えば、モバイル・フォン、ポータブル・コンピュータ、タブレット、スマート・グラス、スマート・ウォッチ、MTCデバイス等)を表す。その場合、アプリケーション59はアプリケーションを表し、実行されるときに、ユーザ・デバイスUEのために本明細書で説明した様々な機能を実行するデータ処理システム80を構成する。
別の態様では、データ処理システム80は、RANシステム10またはコア・ネットワーク・システム11を表し、その場合、アプリケーション89は本明細書で説明した動作の内1つ以上を行うように実行される。
なお、実行されることになるステップに関して本方法を説明してきたが、説明したステップは、説明した厳密な順序で、および/または順々に実行されなければならないものと解釈されてはならない。当業者にとって、均等な技術的結果に到達するために、ステップの順序を変更する、および/または、並行してステップを実行することを構想することができる。
本明細書において使用した用語は、特定的な実施形態を説明するという目的のために過ぎず、本発明を限定することは意図していない。本明細書において使用する場合、文脈が明らかに別のことを示さない限り、単数形「1つ」(a)、「1つ」(an)、および「その」(the)は、複数形も含むことを意図している。更に、「含む」(comprises)および/または「含んでいる」(comprising)という用語は、本明細書において使用される場合、述べられた特徴、整数、ステップ、動作、構成要素、および/またはコンポーネントの存在を特定するが、1つ以上の他の特徴、整数、ステップ、動作、構成要素、コンポーネント、および/またはそれらのグループの存在または追加も排除しないことも理解されよう。
次の特許請求の範囲における全ての手段またはステップ・プラス機能の構成要素における対応する構造、材料、アクト、および均等物は、他の特許請求された構成要素と組み合わせて機能を実行するための任意の構造、材料、またはアクトを、具体的に特許請求されたものとして含むことを意図している。本発明の説明は、例示および説明の目的に限って提示されたのであり、網羅的であることや、開示された形態に本発明を限定することを意図するのではない。多くの変更態様および変形態様が、本発明の範囲や主旨から逸脱することなく、当業者には明白であろう。本開示の原理および実用的用途を最良に説明するように、そして当業者の他の者が、想定される特定の使用に適した種々の変更態様を有する種々の実施形態について本発明を理解することができるように、本実施形態について選択し説明した。
本開示の様々な実施形態は、コンピュータ・システムまたはプロセッサと共に使用するプログラム製品として実装することができる。ここでは、プログラム製品のプログラム(1または複数)は、(本明細書で説明した方法を含む)実施形態の機能を規定する。一実施形態では、プログラム(1または複数)は、(一般的には「記憶装置」と称される)様々な非一時的コンピュータ可読記憶媒体上に収容することができる。ここでは、本明細書に用いたように、「非一時的コンピュータ可読記憶媒体」という表現は、一時的であり、信号を伝搬する唯一の例外を除き、全てのコンピュータ可読媒体を含む。他の実施形態では、プログラム(1または複数)は、様々な一時的コンピュータ可読ストレージ媒体上に収容されてもよい。例示のコンピュータ可読ストレージ媒体は、次のものを含むがこれに限定されない。即ち、(i)情報が永続的に格納される非書き込み可能記憶媒体(例えば、CD−ROMドライブによって読み取り可能なCD−ROMディスク、ROMチップ、または如何なる種別のソリッド・ステート不揮発性半導体メモリのようなコンピュータ内のリード・オンリ・デバイス)、および(ii)変更可能な情報が格納される書き込み可能記憶媒体(例えば、フラッシュ・メモリ、ディスケット駆動機構内のフロッピー・ディスク若しくはハードディスク、または如何なる種別のソリッド・ステート・ランダム・アクセス半導体メモリ)である。

Claims (18)

  1. ワイヤレス通信インタフェースを少なくとも1つのユーザ・デバイスに提供する電気通信ネットワークの無線アクセス・ネットワーク・システムにおけるセキュリティ方法であって、共有秘密鍵が前記ユーザ・デバイスと前記電気通信ネットワークのコア・ネットワーク・システムとの両方に格納され、当該方法が、前記無線アクセス・ネットワーク・システムにおいて、
    前記コア・ネットワーク・システムに格納された前記共有秘密鍵を使用して導出された別の秘密鍵を、前記コア・ネットワーク・システムから受信するステップと、
    前記ワイヤレス通信インタフェースを通じて前記ユーザ・デバイスに1つ以上の値を供給し、前記ユーザ・デバイスの別の秘密鍵を、少なくとも、前記ユーザ・デバイスに格納された前記共有秘密鍵と前記ワイヤレス通信インタフェースを通じて供給された前記1つ以上の値の内1つ以上とから導出するステップと、
    前記受信した前記無線アクセス・ネットワーク・システムの別の秘密鍵と前記導出した前記ユーザ・デバイスの別の秘密鍵とを使用して、前記ユーザ・デバイスについて、前記ワイヤレス通信インタフェースを通じてローカル認証手順およびローカル鍵アグリーメント手順の少なくとも1つを実行するステップと、
    を含む、セキュリティ方法。
  2. 請求項1記載のセキュリティ方法において、前記コア・ネットワークから受信した前記別の秘密鍵が、
    −前記無線インタフェースを通じて前記ユーザ・デバイスに供給された前記1つ以上の値の内1つ以上と、
    −前記無線アクセス・ネットワーク・システムを識別する識別子と、
    −前記ユーザ・デバイスの識別子と、
    の内少なくとも1つを使用して導出される、セキュリティ方法。
  3. 請求項1または2記載のセキュリティ方法であって、前記無線アクセス・ネットワーク・システムにおいてセキュアな手法で前記別の秘密鍵を少なくとも受信するステップを含む、セキュリティ方法。
  4. 請求項1から3の何れか一項記載のセキュリティ方法であって、前記コア・ネットワーク・システムから前記ユーザ・デバイスに前記無線インタフェースを通じて供給されることになる前記1つ以上の値の内1つ以上の値を、前記ユーザ・デバイスの認証ベクトルとして受信するステップを含む、セキュリティ方法。
  5. 請求項1から4の何れか一項記載のセキュリティ方法であって、更に、
    −トリガに応答して、前記無線アクセス・ネットワーク・システムにおいて前記別の秘密鍵と前記1つ以上の値の内1つ以上との少なくとも1つを受信するステップであって、前記トリガは、前記無線アクセス・ネットワーク・システムが無力または利用不可能を検出する前に任意に供給され、前記コア・ネットワーク・システムからの認証手順および鍵アグリーメント手順の少なくとも1つをハンドルするステップと、
    −前記コア・ネットワーク・システムからの前記別の秘密鍵と前記1つ以上の値の内1つ以上との内少なくとも1つを要求するステップと、
    の内少なくとも1つを含む、セキュリティ方法。
  6. 請求項1から5の何れか一項記載のセキュリティ方法であって、更に、
    −前記無線アクセス・ネットワーク・システムがRANオンリー・モードにあるときに、前記ワイヤレス通信インタフェースにRANオンリー指標を送信するステップと、
    −前記ワイヤレス通信インタフェースに前記無線アクセス・ネットワーク・システムの識別子を送信するステップと、
    −前記別の秘密鍵を導出可能なことを示す指標を前記ユーザ・デバイスから受信するステップと、
    の内少なくとも1つを含む、セキュリティ方法。
  7. 請求項1から6の何れか一項記載のセキュリティ方法であって、更に、前記無線アクセス・ネットワーク・システムにおける、
    前記ユーザ・デバイスから前記無線アクセス・ネットワーク・システムへの接続要求を受信するステップと、
    前記接続要求から、または前記接続要求の受信に応じて、前記ローカル認証手順および前記ローカル鍵アグリーメント手順の内前記少なくとも1つが、前記無線アクセス・ネットワーク・システムから実行されるべきことについて判定するステップと、
    を含む、セキュリティ方法。
  8. コンピュータまたは一組のコンピュータに請求項1から7の何れか一項記載の方法を実行させるように構成される命令のセットを含むコンピュータ・プログラムまたは一組のコンピュータ・プログラム。
  9. 請求項8記載のコンピュータ・プログラムまたは一組のコンピュータ・プログラムを有するコンピュータ可読媒体。
  10. ワイヤレス通信インタフェースを少なくとも1つのユーザ・デバイスに提供する1つ以上の基地局を備える無線アクセス・ネットワーク・システムであって、共有秘密鍵が前記ユーザ・デバイスと電気通信ネットワークのコア・ネットワーク・システムとの両方に格納され、当該無線アクセス・ネットワーク・システムが、
    前記コア・ネットワーク・システムに格納された前記共有秘密鍵を使用して導出された別の秘密鍵を、前記コア・ネットワーク・システムから受信するように構成される受信機と、
    前記無線通信インタフェースを通じて前記ユーザ・デバイスに1つ以上の値を供給するように構成され、前記ユーザ・デバイスの前記別の秘密鍵を、少なくとも、前記ユーザ・デバイスに格納された前記共有秘密鍵と前記無線インタフェースを通じて供給された前記1つ以上の値の内1つ以上とから導出する送信機と、
    前記受信した無線アクセス・ネットワーク・システムの前記別の秘密鍵と前記ユーザ・デバイスの前記別の秘密鍵とを使用して、前記ユーザ・デバイスについて、前記ワイヤレス通信インタフェースを通じてローカル認証手順およびローカル鍵アグリーメント手順の少なくとも1つを実行するように構成されるコンピュータ・システムと、
    を備える、無線アクセス・ネットワーク・システム。
  11. 請求項10記載の無線アクセス・ネットワーク・システムにおいて、請求項2から7の何れか一項記載のステップの内1つ以上を実行するように構成される、無線アクセス・ネットワーク・システム。
  12. 請求項10または11記載の無線アクセス・ネットワーク・システムにより動作するように構成される電気通信ネットワークのコア・ネットワーク・システムにおいて、
    前記共有秘密鍵を格納する記憶装置と、
    前記格納された共有秘密鍵を使用して、前記別の秘密鍵を導出するように構成されるコンピュータ・システムと、
    認証手順と鍵アグリーメント手順の少なくとも1つを確立する要求に応答して、少なくとも前記導出された別の秘密鍵を前記無線アクセス・ネットワーク・システムに送信するように構成される送信機と、
    任意で、前記ユーザ・デバイスの前記別の秘密鍵を導出するために認証を示す指標を格納する記憶装置と、
    を備える、コア・ネットワーク・システム。
  13. 請求項10または11記載の無線アクセス・ネットワーク・システム内で動作するように構成されるユーザ・デバイスであって、
    前記無線アクセス・システムから前記無線インタフェースを通じて供給される前記1つ以上の値を受信するように構成される受信機と、
    前記共有秘密鍵を格納する記憶装置と、
    前記共有秘密鍵と前記受信機によって受信された前記1つ以上の値の内少なくとも1つとから前記別の秘密鍵を導出するように構成されるコンピュータ・システムであって、前記ユーザ・デバイスが、前記導出された秘密鍵を使用して、前記ローカル認証手順および前記ローカル鍵アグリーメント手順の少なくとも1つを実行するように構成される、コンピュータ・システムと、
    を備える、ユーザ・デバイス。
  14. 請求項13記載のユーザ・デバイスにおいて、
    −前記無線アクセス・ネットワーク・システムがRANオンリー・モードにあることを示すRANオンリー指標であって、別の秘密鍵が導出されるべきことを前記ユーザ・デバイスに通知する、RANオンリー指標と、
    −前記別の秘密鍵の導出を開始し、および/または前記別の秘密鍵の導出に使用する前記無線アクセス・ネットワーク・システムの識別子と、
    の内少なくとも1つを処理するように構成される、ユーザ・デバイス。
  15. 請求項13または14のユーザ・デバイスにおいて、
    −前記別の秘密鍵を導出できることを示す指標と、
    −前記無線アクセス・ネットワークによって前記ローカル認証手順および前記ローカル鍵アグリーメント手順の少なくとも1つを実行する要求を示す指標と、
    の内少なくとも1つを生成または格納、および送信するように更に構成される、ユーザ・デバイス。
  16. 請求項13から15の何れか一項記載の前記ユーザ・デバイスで使用するための加入者モジュールにおいて、前記加入者モジュールが前記共有秘密鍵を格納し、前記別の秘密鍵を導出するように構成される、加入者モジュール。
  17. 請求項16記載の加入者モジュールにおいて、
    当該加入者モジュールに前記別の秘密鍵を導出させる第1認証要求を受信し、
    当該加入者モジュールに、前記ローカル認証手順および前記ローカル鍵アグリーメント手順の少なくとも1つについて前記別の秘密鍵を使用させる、前記第1認証要求に後続の第2認証要求を受信する、
    ように構成される、加入者モジュール。
  18. 請求項16または17に記載の加入者モジュールにおいて、前記無線アクセス・ネットワークの前記識別子を格納するように構成される、加入者モジュール。
JP2017508767A 2014-05-02 2015-05-01 無線アクセス・ネットワークからセキュリティを提供する方法およびシステム。 Active JP6708626B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14166880.6 2014-05-02
EP14166880 2014-05-02
PCT/EP2015/059621 WO2015166099A1 (en) 2014-05-02 2015-05-01 Method and system for providing security from a radio access network

Publications (2)

Publication Number Publication Date
JP2017520203A true JP2017520203A (ja) 2017-07-20
JP6708626B2 JP6708626B2 (ja) 2020-06-10

Family

ID=50693462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017508767A Active JP6708626B2 (ja) 2014-05-02 2015-05-01 無線アクセス・ネットワークからセキュリティを提供する方法およびシステム。

Country Status (5)

Country Link
US (2) US10299119B2 (ja)
EP (1) EP3138311B1 (ja)
JP (1) JP6708626B2 (ja)
CN (1) CN106465106B (ja)
WO (1) WO2015166099A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016103671A1 (en) * 2014-12-22 2016-06-30 Nec Corporation Mobile communication system and method
EP3281433A1 (en) * 2015-04-10 2018-02-14 Nokia Solutions and Networks Oy Apparatus and method for requesting and providing security credentials for specific networks
EP3139649A1 (en) * 2015-09-04 2017-03-08 Gemalto Sa Method to authenticate a subscriber in a local network
CN108141742B (zh) 2015-09-30 2021-01-05 苹果公司 用于第五代蜂窝架构的用户平面
US10142956B2 (en) * 2015-12-23 2018-11-27 Acer Incorporated Apparatuses and methods for providing assistance information for calls under isolated E-UTRAN operation for public safety (IOPS)
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
EP3406065B1 (en) 2016-01-19 2020-05-06 British Telecommunications public limited company Authentication of data transmission devices
WO2017137081A1 (en) * 2016-02-11 2017-08-17 Nokia Solutions And Networks Oy Security in isolated lte networks
EP3446518B1 (en) * 2016-04-19 2022-01-05 Nokia Solutions and Networks Oy Network authorization assistance
US11381387B2 (en) 2016-07-25 2022-07-05 Telefonaktiebolaget Lm Ericsson (Publ) Proof-of-presence indicator
WO2018037149A1 (en) * 2016-08-22 2018-03-01 Nokia Technologies Oy Security procedure
CN109964453B (zh) * 2016-09-18 2022-07-26 上海诺基亚贝尔股份有限公司 统一安全性架构
EP3539311B1 (en) * 2016-10-11 2021-06-16 Telefonaktiebolaget LM Ericsson (PUBL) Method and node for handling attachment of a ue
US10833876B2 (en) * 2016-10-28 2020-11-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and Wi-Fi calling authentication
US11553561B2 (en) * 2016-10-28 2023-01-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and wi-fi calling authentication
EP3646558A1 (en) * 2017-06-26 2020-05-06 Telefonaktiebolaget LM Ericsson (PUBL) Refreshing a security context for a mobile device
CN107395350B (zh) * 2017-08-22 2019-12-20 深圳市文鼎创数据科技有限公司 密钥及密钥句柄的生成方法、系统及智能密钥安全设备
EP3691317A4 (en) 2017-09-27 2021-06-02 Nec Corporation COMMUNICATION TERMINAL, CENTRAL NETWORK DEVICE, CENTRAL NETWORK NODE, NETWORK NODE AND KEY BYPASS PROCESS
US11166163B2 (en) * 2018-06-08 2021-11-02 Evolving Systems, Inc. Secure re-use of SIM security parameters
EP3912375A4 (en) * 2019-01-14 2022-08-24 Telefonaktiebolaget LM Ericsson (publ) METHOD AND DEVICE FOR SAFETY
CN113574829A (zh) * 2019-03-12 2021-10-29 诺基亚技术有限公司 与第三方应用共享通信网络锚定加密密钥
US10848955B2 (en) * 2019-04-08 2020-11-24 Cisco Technology, Inc. Distributed mobility management functionality
US11576039B2 (en) * 2019-09-12 2023-02-07 At&T Mobility Ii Llc Authentication of a 3G cellular device over 4G mobile network
CN114930887A (zh) * 2020-02-06 2022-08-19 华为技术有限公司 一种密钥管理方法、通信装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002067486A2 (en) * 2001-02-16 2002-08-29 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
JP2007221786A (ja) * 2006-02-13 2007-08-30 Research In Motion Ltd 操舵plmnを用いる自動ネットワーク選択方法および装置
US20110004762A1 (en) * 2008-04-02 2011-01-06 Nokia Siemens Networks Oy Security for a non-3gpp access to an evolved packet system
EP2503754A1 (en) * 2011-03-25 2012-09-26 Cassidian SAS Authentication in a communications system
JP2013516896A (ja) * 2010-01-06 2013-05-13 アルカテル−ルーセント 安全な複数uim認証および鍵交換

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7873163B2 (en) * 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
US7639802B2 (en) * 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
US7558957B2 (en) * 2005-04-18 2009-07-07 Alcatel-Lucent Usa Inc. Providing fresh session keys
DE102006038591B4 (de) 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8307414B2 (en) 2007-09-07 2012-11-06 Deutsche Telekom Ag Method and system for distributed, localized authentication in the framework of 802.11
US8452014B2 (en) 2009-06-24 2013-05-28 Cisco Technology, Inc. Group key management for mobile ad-hoc networks
US9021987B1 (en) 2009-09-29 2015-05-05 Aquama of Aquaculture Technologies, Ltd Vertically integrated aquaculture system
EP2564615B1 (en) 2010-04-30 2019-07-24 BlackBerry Limited Survivable mobile network system
GB2486461B (en) * 2010-12-15 2015-07-29 Vodafone Ip Licensing Ltd Key derivation
US9204299B2 (en) * 2012-05-11 2015-12-01 Blackberry Limited Extended service set transitions in wireless networks
EP2910044B1 (en) * 2012-10-19 2020-12-09 Nokia Technologies Oy Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002067486A2 (en) * 2001-02-16 2002-08-29 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
JP2007221786A (ja) * 2006-02-13 2007-08-30 Research In Motion Ltd 操舵plmnを用いる自動ネットワーク選択方法および装置
US20110004762A1 (en) * 2008-04-02 2011-01-06 Nokia Siemens Networks Oy Security for a non-3gpp access to an evolved packet system
JP2013516896A (ja) * 2010-01-06 2013-05-13 アルカテル−ルーセント 安全な複数uim認証および鍵交換
EP2503754A1 (en) * 2011-03-25 2012-09-26 Cassidian SAS Authentication in a communications system

Also Published As

Publication number Publication date
EP3138311A1 (en) 2017-03-08
US10299119B2 (en) 2019-05-21
CN106465106B (zh) 2020-02-14
JP6708626B2 (ja) 2020-06-10
US20190174313A1 (en) 2019-06-06
US10958631B2 (en) 2021-03-23
CN106465106A (zh) 2017-02-22
EP3138311B1 (en) 2022-09-14
US20170055153A1 (en) 2017-02-23
WO2015166099A1 (en) 2015-11-05

Similar Documents

Publication Publication Date Title
US10958631B2 (en) Method and system for providing security from a radio access network
JP6639493B2 (ja) ワイヤレス通信のための装置および方法
CN108141754B (zh) 用于涉及移动性管理实体重定位的移动性过程的装置和方法
EP3735012B1 (en) Method and system for providing security from a radio access network
EP3917187A1 (en) Security implementation method and related apparatus
CN107113608B (zh) 使用密钥扩展乘数来生成多个共享密钥的方法和装置
WO2019062374A1 (zh) 一种密钥衍生算法的协商方法及装置
US10659960B2 (en) Method and system for providing security from a radio access network
CN103139771A (zh) 切换过程中密钥生成方法及系统
CN112400335B (zh) 用于执行数据完整性保护的方法和计算设备
WO2023185960A1 (zh) 通信方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180525

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180525

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180827

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190604

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190611

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200521

R150 Certificate of patent or registration of utility model

Ref document number: 6708626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250