JP2017534207A - 鍵拡張乗数を用いたユーザ機器および基地局による複数の共有鍵の生成 - Google Patents
鍵拡張乗数を用いたユーザ機器および基地局による複数の共有鍵の生成 Download PDFInfo
- Publication number
- JP2017534207A JP2017534207A JP2017523341A JP2017523341A JP2017534207A JP 2017534207 A JP2017534207 A JP 2017534207A JP 2017523341 A JP2017523341 A JP 2017523341A JP 2017523341 A JP2017523341 A JP 2017523341A JP 2017534207 A JP2017534207 A JP 2017534207A
- Authority
- JP
- Japan
- Prior art keywords
- key
- base station
- user equipment
- keys
- enb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 42
- 230000004044 response Effects 0.000 claims abstract description 19
- 238000000034 method Methods 0.000 claims description 51
- 238000004519 manufacturing process Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 20
- 238000012545 processing Methods 0.000 description 17
- 230000015654 memory Effects 0.000 description 15
- 238000004364 calculation method Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000001413 cellular effect Effects 0.000 description 5
- 230000001960 triggered effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000009977 dual effect Effects 0.000 description 4
- 230000011664 signaling Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009885 systemic effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
- H04W72/23—Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Claims (12)
- 通信システムのユーザ機器において、指定された鍵拡張乗数に少なくとも一部基づいて複数の鍵を生成することと、
ユーザ機器において、通信システムの基地局から鍵識別子を受信することと、
ユーザ機器において、受信された鍵識別子に応じて鍵の特定の1つを選択することと、
鍵の選択された1つを利用して、ユーザ機器から基地局に送信されるデータを安全にすることと
を備える、方法。 - 鍵が、基地局から受信されたメッセージに応答してユーザ機器により生成される鍵ストリームのそれぞれの部分を含み、鍵が、基地局における鍵ストリームの独立した生成を通じて、ユーザ機器および基地局により共有される、請求項1に記載の方法。
- 鍵が、基地局におけるKeNB鍵のインデックス付きシーケンスの独立した生成を通じてユーザ機器および基地局により共有されるKeNB鍵のインデックス付きシーケンスを含み、KeNB鍵のインデックス付きシーケンス内のKeNB鍵の総数が鍵拡張乗数により指定される、請求項1に記載の方法。
- 鍵拡張乗数の明示的な値が、前記明示的な値を含むと本来予期される基地局からのメッセージに存在しないと決定したことに応答して、鍵拡張乗数を所定のデフォルト値に設定することをさらに備える、請求項1に記載の方法。
- 鍵拡張乗数および鍵識別子の少なくとも一方が、基地局から少なくとも1つの無線リソース制御(RRC)セキュリティモードコマンドで受信される、請求項1に記載の方法。
- ユーザ機器において、基地局からトリガ条件に応答して他の鍵識別子を受信することと、
ユーザ機器において、受信された他の鍵識別子に応じて複数の鍵の他の1つを選択することと、
複数の鍵の選択された他の1つを利用して、ユーザ機器から基地局に送信されるデータを安全にすることと
をさらに備え、
トリガ条件が、鍵リフレッシュ条件、鍵更新条件および基地局ハンドオフ条件の少なくとも1つを含む、請求項1に記載の方法。 - ユーザ機器のプロセッサにより実行された場合に、ユーザ機器に請求項1に記載の方法を実施させる実行可能プログラムコードが内部に具現化された非一時的コンピュータ可読媒体を備える、製造品。
- 通信システムの基地局と通信するように構成されるユーザ機器
を備え、ユーザ機器が、
指定された鍵拡張乗数に少なくとも一部基づいて複数の鍵を生成し、
基地局から鍵識別子を受信し、
受信された鍵識別子に応じて鍵の特定の1つを選択し、
鍵の選択された1つを利用して、ユーザ機器から基地局に送信されるデータを安全にする
ようにさらに構成される、装置。 - 通信システムの基地局において、指定された鍵拡張乗数に少なくとも一部基づいて複数の鍵を生成することと、
基地局において、鍵の特定の1つを選択することと、
基地局からユーザ機器へ鍵の選択された1つの識別子を送信することと、
鍵の選択された1つを利用して、基地局からユーザ機器に送信されるデータを安全にすることと
を備える、方法。 - 基地局から他の基地局へのユーザ機器との進行中の通信の制御の転送と共に、複数の鍵の未使用のものを他の基地局に転送することと、
他の基地局において、転送された鍵の特定の1つを選択することと、
他の基地局からユーザ機器へ、転送された鍵の選択された1つの識別子を送信することと、
転送された鍵の選択された1つを利用して、他の基地局からユーザ機器に送信されるデータを安全にすることと
をさらに備える、請求項9に記載の方法。 - 基地局において、複数の鍵の未使用のものの残数が指定された最小値に達するという条件を検出することと、
検出された条件に応答して、生成を反復することと
をさらに備える、請求項9に記載の方法。 - 通信システムのユーザ機器と通信するように構成される基地局
を備え、基地局が、
指定された鍵拡張乗数に少なくとも一部基づいて複数の鍵を生成し、
鍵の特定の1つを選択し、
ユーザ機器へ鍵の選択された1つの識別子を送信し、
鍵の選択された1つを利用して、基地局からユーザ機器に送信されるデータを安全にする
ようにさらに構成される、装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/527,231 US9585013B2 (en) | 2014-10-29 | 2014-10-29 | Generation of multiple shared keys by user equipment and base station using key expansion multiplier |
US14/527,231 | 2014-10-29 | ||
PCT/US2015/057766 WO2016069719A1 (en) | 2014-10-29 | 2015-10-28 | Generation of multiple shared keys by user equipment and base station using key expansion multiplier |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017534207A true JP2017534207A (ja) | 2017-11-16 |
JP6487550B2 JP6487550B2 (ja) | 2019-03-20 |
Family
ID=54541214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017523341A Active JP6487550B2 (ja) | 2014-10-29 | 2015-10-28 | 鍵拡張乗数を用いたユーザ機器および基地局による複数の共有鍵の生成 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9585013B2 (ja) |
EP (1) | EP3213482B1 (ja) |
JP (1) | JP6487550B2 (ja) |
KR (1) | KR101881712B1 (ja) |
CN (1) | CN107113608B (ja) |
TW (1) | TWI580284B (ja) |
WO (1) | WO2016069719A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9585013B2 (en) | 2014-10-29 | 2017-02-28 | Alcatel Lucent | Generation of multiple shared keys by user equipment and base station using key expansion multiplier |
US10075447B2 (en) * | 2015-03-04 | 2018-09-11 | Neone, Inc. | Secure distributed device-to-device network |
EP3361763B1 (en) * | 2015-10-31 | 2020-08-12 | Huawei Technologies Co., Ltd. | Senb key update method and device |
EP3340147A1 (en) | 2016-12-22 | 2018-06-27 | Mastercard International Incorporated | Method for providing key identifier in transaction data |
US10574457B2 (en) | 2017-05-12 | 2020-02-25 | Nokia Technologies Oy | Indicator for determination of key for processing message in communication system |
CN110636028B (zh) * | 2018-06-21 | 2021-07-27 | 蔡利锋 | 密钥生成装置、加密装置、密钥生成和分发系统 |
US10979902B2 (en) | 2018-10-15 | 2021-04-13 | Wipro Limited | Method and system for securing user plane communication between user equipments and evolved NodeBs |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260286A (ja) * | 2004-03-09 | 2005-09-22 | Fujitsu Ltd | 無線通信システム |
US20110261961A1 (en) * | 2010-04-22 | 2011-10-27 | Qualcomm Incorporated | Reduction in bearer setup time |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030021417A1 (en) | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
CN100488281C (zh) * | 2005-08-24 | 2009-05-13 | 华为技术有限公司 | 一种目标基站获取鉴权密钥上下文信息的方法 |
US20080039096A1 (en) | 2006-03-28 | 2008-02-14 | Nokia Corporation | Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB |
US8948395B2 (en) | 2006-08-24 | 2015-02-03 | Qualcomm Incorporated | Systems and methods for key management for wireless communications systems |
JP4864797B2 (ja) | 2006-09-11 | 2012-02-01 | Kddi株式会社 | P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法 |
EP1973265A1 (en) | 2007-03-21 | 2008-09-24 | Nokia Siemens Networks Gmbh & Co. Kg | Key refresh in SAE/LTE system |
US10091648B2 (en) | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
US9467431B2 (en) | 2008-02-15 | 2016-10-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Application specific master key selection in evolved networks |
KR20090126166A (ko) | 2008-06-03 | 2009-12-08 | 엘지전자 주식회사 | 트래픽 암호화 키 생성 방법 및 갱신 방법 |
EP2315371A4 (en) * | 2008-08-15 | 2015-10-14 | Samsung Electronics Co Ltd | SAFETY PROTECTED METHOD FOR SUPPORTING NON-ACCESSIBLE LAYER PROTOCOL OPERATION IN A MOBILE TELECOMMUNICATIONS SYSTEM |
JP5338816B2 (ja) * | 2008-09-04 | 2013-11-13 | 富士通株式会社 | 送信装置、受信装置、送信方法および受信方法 |
US20100098247A1 (en) * | 2008-10-20 | 2010-04-22 | Nokia Corporation | Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter |
KR101669782B1 (ko) | 2008-12-17 | 2016-11-09 | 인터디지탈 패튼 홀딩스, 인크 | 직접 링크 통신의 향상된 보안 |
US8707045B2 (en) * | 2009-02-12 | 2014-04-22 | Lg Electronics Inc. | Method and apparatus for traffic count key management and key count management |
US8826376B2 (en) | 2009-03-10 | 2014-09-02 | Alcatel Lucent | Communication of session-specific information to user equipment from an access network |
WO2010116621A1 (ja) * | 2009-03-30 | 2010-10-14 | パナソニック株式会社 | 無線通信装置 |
US8774411B2 (en) | 2009-05-29 | 2014-07-08 | Alcatel Lucent | Session key generation and distribution with multiple security associations per protocol instance |
CN103096309B (zh) * | 2011-11-01 | 2016-08-10 | 华为技术有限公司 | 生成组密钥的方法和相关设备 |
US8953784B2 (en) | 2011-11-02 | 2015-02-10 | Guang Gong | Lightweight stream cipher cryptosystems |
US9585013B2 (en) | 2014-10-29 | 2017-02-28 | Alcatel Lucent | Generation of multiple shared keys by user equipment and base station using key expansion multiplier |
-
2014
- 2014-10-29 US US14/527,231 patent/US9585013B2/en active Active
-
2015
- 2015-09-30 TW TW104132161A patent/TWI580284B/zh active
- 2015-10-28 JP JP2017523341A patent/JP6487550B2/ja active Active
- 2015-10-28 KR KR1020177011573A patent/KR101881712B1/ko active IP Right Grant
- 2015-10-28 EP EP15794407.5A patent/EP3213482B1/en active Active
- 2015-10-28 CN CN201580058919.9A patent/CN107113608B/zh active Active
- 2015-10-28 WO PCT/US2015/057766 patent/WO2016069719A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260286A (ja) * | 2004-03-09 | 2005-09-22 | Fujitsu Ltd | 無線通信システム |
US20110261961A1 (en) * | 2010-04-22 | 2011-10-27 | Qualcomm Incorporated | Reduction in bearer setup time |
Non-Patent Citations (1)
Title |
---|
"3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;3GPP Sy", 3GPP TS 33.401, vol. V12.12.0, JPN6018026318, 26 September 2014 (2014-09-26), pages 38 - 41, ISSN: 0003835971 * |
Also Published As
Publication number | Publication date |
---|---|
TW201633812A (zh) | 2016-09-16 |
KR20170064544A (ko) | 2017-06-09 |
KR101881712B1 (ko) | 2018-07-24 |
WO2016069719A1 (en) | 2016-05-06 |
EP3213482A1 (en) | 2017-09-06 |
JP6487550B2 (ja) | 2019-03-20 |
EP3213482B1 (en) | 2019-03-27 |
TWI580284B (zh) | 2017-04-21 |
CN107113608A (zh) | 2017-08-29 |
CN107113608B (zh) | 2020-05-12 |
US20160127893A1 (en) | 2016-05-05 |
US9585013B2 (en) | 2017-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6487550B2 (ja) | 鍵拡張乗数を用いたユーザ機器および基地局による複数の共有鍵の生成 | |
JP7246430B2 (ja) | ネットワークセキュリティアーキテクチャ | |
JP6928143B2 (ja) | 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ | |
CN107852600B (zh) | 针对具有简化移动性过程的网络架构和安全的方法和装置 | |
JP6683784B2 (ja) | システム間移動におけるセキュリティ | |
USRE48034E1 (en) | Security key generation for simultaneous multiple cell connections for mobile device | |
EP3244657B1 (en) | Switching device and method | |
US20160127894A1 (en) | Connectionless wireless access | |
US20110261961A1 (en) | Reduction in bearer setup time | |
US10097995B2 (en) | Network architecture and security with encrypted network reachability contexts | |
US11818569B2 (en) | Methods supporting authentication in wireless communication networks and related network nodes and wireless terminals | |
WO2020029165A1 (en) | Security key generation techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170627 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170627 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180717 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6487550 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |