JP2017534207A - 鍵拡張乗数を用いたユーザ機器および基地局による複数の共有鍵の生成 - Google Patents

鍵拡張乗数を用いたユーザ機器および基地局による複数の共有鍵の生成 Download PDF

Info

Publication number
JP2017534207A
JP2017534207A JP2017523341A JP2017523341A JP2017534207A JP 2017534207 A JP2017534207 A JP 2017534207A JP 2017523341 A JP2017523341 A JP 2017523341A JP 2017523341 A JP2017523341 A JP 2017523341A JP 2017534207 A JP2017534207 A JP 2017534207A
Authority
JP
Japan
Prior art keywords
key
base station
user equipment
keys
enb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017523341A
Other languages
English (en)
Other versions
JP6487550B2 (ja
Inventor
ミジコフスキー,セミョーン
ネアー,スレッシュ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2017534207A publication Critical patent/JP2017534207A/ja
Application granted granted Critical
Publication of JP6487550B2 publication Critical patent/JP6487550B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一実施形態では、通信システムのユーザ機器において、指定された鍵拡張乗数に少なくとも一部基づいて複数の鍵が生成される。ユーザ機器において、通信システムの基地局から鍵識別子が受信される。ユーザ機器は、受信された鍵識別子に応じて鍵の特定の1つを選択し、鍵の選択された1つを利用して、ユーザ機器から基地局に送信されるデータを安全にする。たとえば、鍵は、基地局から受信されたメッセージに応答してユーザ機器により生成される鍵ストリームのそれぞれの部分を含むことができ、鍵は、基地局における鍵ストリームの独立した生成を通じて、ユーザ機器および基地局により共有される。基地局は、例示的には、進化型ユニバーサル地上無線アクセスネットワーク(E−UTRAN)の進化型ノードB(eNB)を備えることができる。

Description

本分野は、一般的には通信システムに関し、より詳細には、排他的にではないが、そのようなシステムにおけるセキュリティに関する。
本節は、本発明のより良い理解を容易にする助けとなり得る態様を紹介する。したがって、本節の記述はこの観点で読まれるべきであり、従来技術に含まれるもの、または従来技術に含まれないものについて認めるものと理解されるべきではない。
ワイヤレスセルラの文脈における通信システム規格は、たとえば、3Gパートナーシッププロジェクト(3GPP)として知られている組織により公表されたロングタームエボリューション(LTE)規格を含む。3GPPにより開発されたLTE規格は、進化型パケットコア(EPC:Evolved Packet Core)と呼ばれるインターネットプロトコル(IP)ベースのパケットコアを含むLTEシステムを定義する。
1つの例示的なLTEシステムでは、ユーザ機器、たとえばモバイルデバイスは、進化型ノードB(eNB:evolved Node B)と呼ばれる基地局とエアインターフェースを介して通信する。eNBは、例示的には、進化型ユニバーサル地上無線アクセスネットワーク(E−UTRAN:Evolved Universal Terrestrial Radio Access Network)などのLTEシステムのアクセスネットワークの一部である。
現行方式の下では、ユーザ機器とeNBの間のエアインターフェースのセキュリティは、たとえば、3GPP TS33.401 V12.12.0(2014−09)、Technical Specification Group Services and System Aspects、3GPP System Architecture Evolution(SAE)、Security Architecture(Release 12)に記載された技法を用いて提供され、これは参照により本明細書に組み込まれている。
3GPP TS33.401 V12.12.0(2014−09)、Technical Specification Group Services and System Aspects、3GPP System Architecture Evolution(SAE)、Security Architecture(Release 12) 3GPP TS33.220 V12.3.0(2014−06)のAnnex B、Technical Specification Group Services and System Aspects、Generic Authentication Architecture(GAA)、Generic Bootstrapping Architecture(GBA)(Release 12)
一実施形態では、通信システムのユーザ機器において、指定された鍵拡張乗数(key expansion multiplier)に少なくとも一部基づいて複数の鍵が生成される。ユーザ機器において、通信システムの基地局から鍵識別子が受信される。ユーザ機器は、受信された鍵識別子に応じて鍵の特定の1つを選択し、鍵の選択された1つを利用して、ユーザ機器から基地局に送信されるデータを安全にする。
他の実施形態では、通信システムの基地局において、指定された鍵拡張乗数に少なくとも一部基づいて複数の鍵が生成される。基地局は、鍵の特定の1つを選択し、ユーザ機器へ鍵の選択された1つの識別子を送信し、鍵の選択された1つを利用して、基地局からユーザ機器に送信されるデータを安全にする。
複数の鍵は、例示的には、ユーザ機器および基地局の両方により独立して生成される複数の共有鍵を含み、共有鍵の選択されたものを利用して、ユーザ機器と基地局の間でエアインターフェースを介して送信されるデータを安全にする。
例として、いくつかの実施形態における鍵は、例示的には、基地局から受信されたメッセージに応答してユーザ機器により生成される鍵ストリームのそれぞれの部分を含み、鍵が、ユーザ機器および基地局両方における鍵ストリームの独立した生成を通じて、ユーザ機器および基地局により共有される。
いくつかの実施形態における基地局はE−UTRANのeNBを含むが、他のタイプの基地局を他の実施形態で使用することができる。
基地局がeNBを含む実施形態では、鍵は、例示的には、基地局におけるKeNB鍵のインデックス付きシーケンスの独立した生成を通じてユーザ機器および基地局により共有されるKeNB鍵のインデックス付きシーケンスを含み、KeNB鍵のインデックス付きシーケンス内のKeNB鍵の総数が鍵拡張乗数により指定される。
いくつかの実施形態では、基地局から他の基地局へのユーザ機器との進行中の通信の制御の転送と共に、複数の鍵の未使用のものが他の基地局に転送される。他の基地局は、転送された鍵の特定の1つを選択し、ユーザ機器へ、転送された鍵の選択された1つの識別子を送信する。転送された鍵の選択された1つを利用して、たとえば、他の基地局とユーザ機器の間でエアインターフェースを介して送信されるデータを安全にする。
いくつかの実施形態における基地局は、複数の鍵の未使用のものの残数が指定された最小値に達するという条件を検出し、検出された条件に応答して、鍵生成を反復するように構成される。
有利なことに、例示的実施形態の1つまたは複数は、LTEシステムなどの通信システムにおける鍵生成および選択の効率を、システムのコストまたは複雑性を過度に増加させずに大幅に向上させることができる。
さらに、開示の技法は、多数の他の通信システムの文脈に簡単に適合させることができる。
本明細書に記載の実施形態のこれらおよび他の特徴および利点は、添付の図面および以下の詳細な説明からより明らかとなろう。
一例示的実施形態における通信システムのブロック図である。 一例示的実施形態におけるユーザ機器および基地局要素の例のより詳細な図である。 一例示的実施形態における鍵生成および選択処理の一例の流れ図である。 一例示的実施形態における鍵拡張乗数を用いたユーザ機器および基地局による複数の共有鍵の生成のための1つの可能な技法の図である。 一例示的実施形態におけるユーザ機器および基地局により実施される鍵生成および選択処理の図である。
鍵拡張乗数に基づいてユーザ機器および基地局要素において複数の共有鍵を生成するための通信システムおよび関連技法の例に関する実施形態が本明細書において例示される。しかしながら、特許請求の範囲が、開示された特定のタイプの通信システムならびに/あるいは鍵生成および選択処理に限定されないことを理解されたい。代替的な処理および動作を用いて、多種多様な他のタイプの通信システムにおいて実施形態を実装することができる。たとえば、LTE EPCなどの3GPPシステム要素を利用したワイヤレスセルラシステムの文脈で例示されているが、開示された実施形態は、WiMaxシステム、Wi−Fiシステムなどを含む多様な他のタイプの通信システムに簡単に適合させることができる。
図1は、エアインターフェース103を介して進化型ノードB(eNB)104と通信するユーザ機器(UE:user equipment)102を備える通信システム100を示す。この例示的実施形態では、通信システム100は、ワイヤレスセルラシステム、より詳細にはLTEシステムを含む。
ユーザ機器102は移動局とすることができ、そのような移動局は、例として、携帯電話、コンピュータ、または任意の他のタイプの通信デバイスを含むことができる。したがって、本明細書で使用される「ユーザ機器」という用語は、多様な異なるタイプの移動局、加入者局、またはより一般的には通信デバイス、たとえばラップトップに挿入されるデータカードの組み合わせなどの例を包含するように広義に解釈されることが意図されている。また、そのような通信デバイスは、「アクセス端末」と一般的に呼ばれているデバイスを包含するものとする。
eNB104は、例示的には、通信システム100のアクセスネットワークの一部である。そのようなアクセスネットワークは、たとえば、複数の基地局と、1つまたは複数の関連付けられた無線ネットワークコントローラ(RNC:radio network controller)とを有するE−UTRANを含むことができる。基地局およびRNCは論理的には別々のエンティティであるが、所与の実施形態では、同一の物理ネットワーク要素、たとえば、基地局ルータまたはフェムトセルラアクセスポイントにおいて実装することができる。
本実施形態におけるeNB104は、移動管理エンティティ(MME:Mobility Management Entity)106を介してホーム加入者サーバ(HSS:Home Subscriber Server)108に結合される。また、eNB104は、サービングゲートウェイ(SGW)110およびパケットデータネットワーク(PDN)ゲートウェイ(PGW)112を介してインターネット114と通信する。
システム要素のこの特定の構成が一例にすぎず、他のタイプおよび構成の追加的または代替的要素を用いて他の実施形態においてLTEシステムを実装できることは理解されたい。たとえば、他の実施形態では、システム100は、認証サーバ、たとえば3GPP認証、許可および課金(AAA:Authentication,Authorization and Accounting)サーバを備えることができる。
したがって、図1の構成はワイヤレスセルラシステムの構成の一例にすぎず、多数の代替的なシステム要素の構成を用いることができる。たとえば、ただ1つのユーザ機器、eNB、MME、HSS、SGWおよびPGW要素が図1の実施形態に示されているが、これは説明を簡単かつ明確にするためにすぎない。もちろん、所与の代替的実施形態は、より多くのそのようなシステム要素、ならびに従来のシステム実装に一般的に関連するタイプの追加的または代替的要素を含むことができる。
上記で引用された3GPP規格TS33.401には、UEおよびeNB要素間にセキュリティアソシエーションを確立して、エアインターフェースを介して送信されるLTE制御およびユーザプレーン通信を保護するための技法が記載されている。このセキュリティアソシエーションは、成功した認証および鍵合意(AKA:Authentication and Key Agreement)処理の結果を用いてUEおよびMME要素によって相互に計算される共有鍵KeNBとして定義される。より詳細には、成功したAKA処理により得られる中間共有鍵KASMEが、UEおよびMME要素によって共有鍵KeNBを独立して生成する際に利用される。MMEにより生成された共有鍵KeNBは、MMEによってeNBに配信され、リフレッシュまたは更新されるまでeNBで保持される。
3GPP規格への最近の追加がスモールセルエンハンスメント機能を提供することに留意されたい。この機能によって、UE要素のマクロセルeNB(MeNB)およびスモールセルeNB(SeNB)への同時デュアルコネクティビティが可能となる。SeNB用のセキュリティ鍵はS−KeNBと表され、MeNBにより生成され、MeNBによりSeNBに提供され、これはUEによっても独立して計算される。いくつかの運用状況では、S−KeNBもリフレッシュまたは更新される。
例として、eNB、MeNBまたはSeNBを含み得る所与の基地局を介してUEにより送信されたデータ量が、パケットデータ収束プロトコル(PDCP:Packet Data Convergence Protocol)COUNTと例示的に表されるデータパケットカウンタの指定された限度に近づいた場合に、鍵リフレッシュをトリガすることができる。
他の例としては、割り当てられたベアラ識別子を基地局が再利用し得た時に、鍵リフレッシュをトリガすることができる。
上記で引用された3GPP規格TS33.401に記載された技法によれば、所与のKeNBは、新たなKeNBの計算につながる自己ハンドオフ手順を実行することによってリフレッシュされる。この自己ハンドオフ手順は、一般的には、エアインターフェースを介して相当数のシグナリングメッセージを送信することと、UEとeNBの間の上りおよび下り両方向におけるパケットフローを停止(stall)させることとを含む。
eNB間のハンドオフ中に新たなKeNBを導出するためのさらなる技法が開示されており、これには、MMEが現在のKASMEから新たなKeNBを生成すること、ならびにサービングeNBがサービングeNBの現在のKeNBからターゲットeNB用の新たなKeNBを生成することが含まれる。しかしながら、これらの技法は、典型的には大掛かりなハンドオフシグナリングを利用し、場合によっては失敗する傾向があり得る。
上述のデュアルコネクティビティ機能について、いくつかの異なる技法を用いて、S−KeNBをリフレッシュすることができる。たとえば、1つのそのような技法では、MMEは現在のKASMEから新たなKeNBを生成し、次いで新たなS−KeNBがMeNBにより新たなKeNBから生成される。他の技法では、MeNBは、セカンダリセルグループ(SCG:Secondary Cell Group)カウンタをインクリメントし、次いでインクリメントされたSCGカウンタをフレッシュネス入力として用いてS−KeNBを計算することによって、新たなS−KeNBを生成する。これらの技法の両方において、鍵リフレッシュは、長い手順およびアルゴリズム計算を利用する。
また、スモールセルの展開シナリオはハンドオフ集約的であることが多く、進行中の通信があるスモールセルから他のスモールセルへ比較的短い期間内に複数回ハンドオフされ、これは、鍵リフレッシュ手順およびそれに関連する計算のさらに多くのインスタンスをもたらす。
様々な実施形態は、UEおよびeNB両方において指定された鍵拡張乗数を用いて、それぞれの共有鍵ストリームまたは複数の共有鍵の他の共有セットを生成することによって、従来方式のこれらの欠点の1つまたは複数を克服する。図3から図5に関して以下でより詳細に説明されるように、いくつかの実施形態におけるeNBは、鍵拡張乗数をUEに提供し、UEとeNBの間でエアインターフェースを介して送信されるデータを安全にする際に利用される複数の共有鍵のセットから特定の鍵の鍵インデックスまたは他の識別子も提供する。これにより、有利なことに、上述の自己ハンドオフ手順の過度の使用が回避されつつ、また、他の状況、たとえばデュアルコネクティビティの場合の、サービングeNBからターゲットeNBへのハンドオフ、またはS−KeNBのリフレッシュなどにおいても、鍵リフレッシュが容易になる。
図2は、一例示的実施形態におけるUE102およびeNB104のより詳細な図を示す。UE102は、メモリ202およびインターフェース回路204に結合されたプロセッサ200を備える。UE102のプロセッサ200は、プロセッサにより実行されるソフトウェアの形態で少なくとも一部実装され得る鍵処理モジュール210を含む。鍵処理モジュール210は、図3、図4および図5に関して記載された処理のユーザ機器の動作を実行する。UE102のメモリ202は、鍵拡張乗数を用いて生成されeNB104と共有される複数の鍵を記憶する鍵記憶モジュール212を含む。
eNB104は、メモリ222およびインターフェース回路224に結合されたプロセッサ220を備える。eNB104のプロセッサ220は、プロセッサにより実行されるソフトウェアの形態で少なくとも一部実装され得る鍵処理モジュール230を含む。鍵処理モジュール230は、図3、図4および図5に関して記載された処理のeNBの動作を実行する。eNB104のメモリ222は、鍵拡張乗数を用いて生成されUE102と共有される複数の鍵を記憶する鍵記憶モジュール232を含む。
UE102およびeNB104それぞれのプロセッサ200および220は、たとえば、マイクロプロセッサ、特定用途向け集積回路(ASIC)、デジタルシグナルプロセッサ(DSP)または他のタイプの処理デバイス、ならびにそのような要素の部分または組み合わせを含むことができる。
UE102およびeNB104それぞれのメモリ202および222は、本明細書に記載の機能の少なくとも一部を実装するためにそれぞれのプロセッサ200および220により実行される1つまたは複数のソフトウェアプログラムを記憶するために使用することができる。たとえば、複数共有鍵生成および選択動作ならびに図3、図4および図5に関して記載された他の機能は、プロセッサ200および220により実行されるソフトウェアコードを用いて簡単に実装することができる。
したがって、メモリ202または222の所与の1つは、本明細書ではより一般的にはコンピュータプログラム製品と呼ばれ、または、さらにより一般的には、実行可能なプログラムコードが内部に具現化されたプロセッサ可読記憶媒体と呼ばれるものの一例とみなすことができる。プロセッサ可読記憶媒体の他の例は、ディスクまたは他のタイプの磁気もしくは光媒体を任意の組み合わせで含むことができる。例示的実施形態は、そのようなコンピュータプログラム製品または他のプロセッサ可読記憶媒体を備える製造品を含むことができる。
メモリ202または222は、より詳細には、たとえば、電子ランダムアクセスメモリ(RAM)、たとえばスタティックRAM(SRAM)、ダイナミックRAM(DRAM)または他のタイプの揮発性もしくは不揮発性電子メモリを含むことができる。後者は、たとえば、不揮発性メモリ、たとえばフラッシュメモリ、磁気RAM(MRAM)、相変化RAM(PC−RAM)または強誘電体RAM(FRAM(登録商標))を含むことができる。本明細書で使用される「メモリ」という用語は、広義に解釈されることが意図されており、追加的または代替的に、たとえば、読み出し専用メモリ(ROM)、ディスクベースのメモリ、または他のタイプの記憶デバイス、ならびにそのようなデバイスの部分もしくは組み合わせを包含することができる。
UE102およびeNB104それぞれのインターフェース回路204および224は、例示的には、関連するシステム要素が本明細書に記載のように互いと通信することが可能になる送受信器または他の通信ハードウェアもしくはファームウェアを備える。
図2から明らかなように、UE102はエアインターフェース103を介してeNB104と、逆も同様であるが、それぞれのインターフェース回路204および224によって通信するように構成される。この通信は、UE102がエアインターフェース103を介してeNB104にデータを送信することと、eNB104がエアインターフェース103を介してUE102にデータを送信することとを含む。UE102とeNB104の間でエアインターフェース103を介して送信されるそのようなデータは、鍵拡張乗数を用いて生成される上述の複数の共通鍵のうちの選択されたものを用いて安全にされる。本明細書で使用される「データ」という用語は、ユーザ機器と基地局要素の間でエアインターフェースを介して送信され得る任意のタイプの情報、たとえば音声、ビデオ、マルチメディアなどを包含するように広義に解釈されることが意図されている。
図2に示されたユーザ機器および基地局の構成要素の特定の構成が一例にすぎず、多数の代替的な構成を他の実施形態で使用できることは理解されたい。たとえば、ユーザ機器および基地局は、追加的または代替的構成要素を組み込み、他の通信プロトコルをサポートするように構成することができる。
また、他のシステム要素、たとえばMME106、HSS108、SGW110およびPGW112もそれぞれ、プロセッサ、メモリおよびネットワークインターフェースなどの構成要素を含むように構成することができる。これらの要素は、別々のスタンドアローン処理プラットフォーム上で実装される必要はないが、代わりに、たとえば、単一の共通処理プラットフォームの異なる機能部分を表すことができる。そのような処理プラットフォームは、追加的に、eNBおよび関連するRNCの少なくとも一部を備えることができる。
ここで図3を参照すると、鍵生成および選択処理の一例が示されている。この処理は、一例示的実施形態では、UE102などのユーザ機器およびeNB104などの基地局により実施される。図示された処理は、ステップ300から306を含み、ステップ300および306はユーザ機器および基地局の両方により実施され、ステップ302および304はユーザ機器により実施される。たとえば、これらのステップは、少なくとも一部、UE102およびeNB104それぞれの鍵処理モジュール210および230によって、UE102およびeNB104それぞれの鍵記憶モジュール212および232を利用して実施することができる。また、この処理は、他の実施形態では、他のタイプのユーザ機器および基地局を用いて実装することができる。
ステップ300において、ユーザ機器および基地局は、指定された鍵拡張乗数に少なくとも一部基づいて鍵の共有シーケンスを含むそれぞれの鍵ストリームを独立して生成する。そのような鍵ストリームは、指定された鍵拡張乗数に少なくとも一部基づいて生成される「複数の鍵」と本明細書でより一般的に呼ばれるものの一例である。ユーザ機器における鍵ストリームの生成は、例示的には、基地局から受信されるメッセージに応答してトリガされる。基地局は、そのようなメッセージをユーザ機器に送信する前、後、または同時に、それ自体の鍵ストリームを生成することができる。
ユーザ機器および基地局による複数の共有鍵の独立した構築に関して本明細書で使用される「生成する」および「生成される」などの用語が、複数の鍵の少なくとも1つのうちの鍵の少なくとも最初の1つが他のシステム要素により生成されユーザ機器または基地局に供給される構成をカバーするにように広義に解釈されることが意図されていることに留意されたい。たとえば、いくつかの実施形態では、前述のように、現在のKeNB鍵はMMEにより生成され、MMEによりeNBに供給される。そのような状況において供給された現在のKeNBを含むeNBにおける鍵ストリームまたは他の複数の鍵の生成は、eNBにおける複数の鍵の生成の記述に包含されるものとする。
ステップ300において鍵ストリームを生成するための1つの可能な技法が図4に示されている。この実施形態では、UE402およびeNB404は、これらは前述のUE102およびeNB104に概ね対応するものとみなせるものであるが、それぞれ独立して鍵計算処理405を、Nと表される鍵拡張乗数を用いて行う。鍵拡張乗数は、様々な実施形態では、鍵計算プロトコルにおいて、長さが標準的な鍵長の乗数倍に等しい擬似乱数列を鍵拡張乗数に応じて生成するために使用される値であると理解することができる。それによって、鍵計算プロトコルは、等しい長さおよび等しいセキュリティの複数のセッション鍵を提供することができる。
図5に関して説明されるように、いくつかの実施形態における鍵拡張乗数Nは、場合により無線リソース制御(RRC:radio resource control)セキュリティモードコマンド、RRC再構成要求または基地局からの他のタイプのメッセージで、基地局によりユーザ機器へ供給される。
ユーザ機器は、追加的または代替的に、鍵拡張乗数のデフォルト値を利用するように構成することができる。たとえば、鍵拡張乗数の明示的な値が、明示的な値を含むと本来予期される基地局からのメッセージに存在しないことを検出したことに応答して、ユーザ機器は鍵拡張乗数を所定のデフォルト値に設定することができる。
そのようなデフォルト値は1の値またはNULL値とすることができ、これら両方は、鍵拡張が行われるべきでなく、代わりに単一のKeNB鍵が使用されるべきであることをユーザ機器に示す。この場合、デフォルト構成は、実際上は、鍵ストリームの計算への入力として鍵拡張乗数を省略することになり、それによって複数の鍵でなく単一の鍵のみが生成される。しかしながら、このデフォルトの場合の結果として得られる単一の鍵は、鍵拡張乗数を用いずに生成されるものと同じである必要がない場合がある。たとえば、デフォルトの単一の鍵は、現在のKeNB鍵を、さらに修正せずに含むことができる。
また、1より大きいデフォルト値を利用して、鍵拡張乗数の明示的な値が、明示的な値を含むと本来予期される基地局からのメッセージに存在しない場合に、ユーザ機器が所定のデフォルトの鍵拡張乗数を自動的に適用して、所定数の複数の鍵を備える鍵ストリームを生成するようにすることも可能である。
これらおよび他のデフォルトの鍵拡張乗数値は、用語が本明細書で広義に使用される場合に、指定された鍵拡張乗数とみなされる。
図4の実施形態では、UE402およびeNB404はそれぞれ処理405を実行して、図示されたそれぞれの共有鍵ストリームを生成する。UE402およびeNB404のそれぞれにおいて、現在のKeNB鍵に指定された鍵拡張乗数Nが乗算され、その結果が鍵導出関数(KDF:key derivation function)によって処理されて、KeNB1、KeNB2、KeNB3、...KeNBNと表されるKeNB鍵のインデックス付きシーケンスを含む鍵ストリームがもたらされる。KDFは、例示的には、当業者に知られているタイプの1つまたは複数の擬似ランダム関数を含む。本実施形態での使用に適したKDFの一例は、3GPP TS33.220 V12.3.0(2014−06)のAnnex B、Technical Specification Group Services and System Aspects、Generic Authentication Architecture(GAA)、Generic Bootstrapping Architecture(GBA)(Release 12)に与えられており、これは参照により本明細書に組み込まれている。その結果得られるKeNB鍵のインデックス付きシーケンスは、UE402およびeNB404両方におけるインデックス付きシーケンスの独立した生成を通じて、UE402およびeNB404により共有される。
本実施形態におけるインデックス付き鍵シーケンス内の鍵のそれぞれは、現在のKeNB鍵と同じ長さであり、現在のKeNB鍵と実質的に同レベルのセキュリティを提供するように構成される。この実施形態の共有鍵ストリーム内の最初の鍵は、例示的には、UE402およびeNB404により共有される現在のKeNB鍵とは別のものであるが、他の実施形態では、UE402およびeNB404により共有される現在のKeNB鍵を含むことができる。KeNB鍵のインデックス付きシーケンス内のKeNB鍵の総数は、鍵拡張乗数Nによって指定される。
したがって、図4の実施形態では、共有鍵ストリームの鍵は、1からNの範囲の整数値でインデックス付けされたN個の鍵を含む。したがってこの実施形態での鍵インデックスは1からNの整数値を取り、この範囲の所与の整数値は共有鍵ストリームの鍵の特定の1つを識別する。他の実施形態では、異なるタイプの鍵識別子を使用することができる。
図4の実施形態における鍵拡張乗数は鍵ストリーム内の鍵の総数を表す正の整数であるが、他のタイプの鍵拡張乗数を使用することができる。たとえば、所与の鍵拡張乗数は、最初の共有KeNB鍵を含まない、生成される追加の鍵の数を示すことができる。このタイプの乗数は、図4の実施形態の文脈では、N−1の値を有することになる。鍵材料の指定された拡張の他の代替的表示は、本明細書で使用される「鍵拡張乗数」という一般的な用語によって包含されるものとみなされる。
図3に戻ると、ユーザ機器はステップ302において基地局から鍵識別子を受信する。この鍵識別子は、ステップ302で前に生成された共有鍵ストリームの鍵の特定の1つを指定する。鍵識別子は、鍵拡張乗数を伝達する同じメッセージまたは別のメッセージで、基地局からユーザ機器により受信することができる。上記のように、そのようなメッセージは、例示的には、RRCセキュリティモードコマンド、RRC再構成要求、または他のタイプのメッセージを含むことができる。
ステップ304において、ユーザ機器は、受信された鍵識別子に応じて鍵の特定の1つを選択する。より具体的には、この実施形態のユーザ機器は、鍵識別子により識別される特定の鍵、たとえば図4の鍵インデックスにより識別される鍵の特定の1つを選択する。
ステップ306において、ユーザ機器および基地局は、鍵の選択された1つを利用して、ユーザ機器と基地局の間でエアインターフェースを介して送信されるデータを安全にする。より詳細には、同じ選択された鍵を、ユーザ機器が利用して基地局に送信されるデータを安全にし、基地局が利用してユーザ機器に送信されるデータを安全にする。
したがって、図3の実施形態では、基地局は、特定の期間または他の通信間隔の間にエアインターフェースを介して送信されるデータを安全にする際に利用するための、鍵ストリームの複数の共有鍵の特定の1つをユーザ機器に示すように構成される。
ユーザ機器が上記のステップ300に関して説明されたように共有鍵ストリームを生成した後、ステップ302、304および306を、鍵ストリームの異なる鍵について1回または複数回反復することができる。たとえば、これらのステップは、鍵ストリームのN個の異なる鍵が尽きるまで、N回反復することができる。これにより、有利なことに、基地局およびユーザ機器は、上述の自己ハンドオフ手順を反復して実行する必要なく、エアインターフェースの通信を長時間安全にするための複数の新たなKeNB鍵を確立することが可能になる。
例として、鍵リフレッシュまたは鍵更新の条件などのトリガ条件に応答して、ユーザ機器は、基地局から他の鍵識別子を受信し、受信された他の鍵識別子に応じて鍵ストリームの鍵の他の1つを選択し、鍵の選択された他の1つを利用してユーザ機器から基地局に送信されるデータを安全にする。他のタイプのトリガ条件、たとえば基地局ハンドオフ条件を、追加的または代替的に使用することができる。
本明細書で使用される「鍵リフレッシュ」および「鍵更新」などの用語は、広義に解釈されることが意図されており、上記で参照された3GPP規格TS33.401などの特定の3GPP規格に関連する特定のタイプの動作に限定されるものとみなされるべきでないことに留意されたい。
また、ステップ300の独立した鍵ストリーム生成を周期的に、または必要に応じて反復することができる。また、ステップ300のそのような反復は、1つまたは複数の指定されたトリガ条件、たとえば現在の鍵ストリームの最後またはほぼ最後の鍵に到達したことに応答して実施することができる。
図3の流れ図に関して上記で説明された特定の処理ステップは例にすぎず、追加的または代替的な処理ステップを他の実施形態で使用することができる。たとえば、図示された処理ステップの順序は変更することができ、図で連続的に示された特定のステップは場合によっては少なくとも一部互いに対して並列に実施することができる。
以下、ユーザ機器および基地局により実施される鍵生成および選択処理の他の例示的実施形態が、図5を参照して説明される。この図は、UE502およびeNB504により共有される鍵ストリームを生成する際のUE502とeNB504とMME506との間のインタラクションを例示する。UE502、eNB504およびMME506は、図1の実施形態のUE102、eNB104およびMME106に概ね対応するものとみなすことができる。
図5の処理では、UE502は最初にMME506との認証処理を実施する。この認証処理は、例示的には、本明細書の他の場所で述べられたAKA処理を含む。認証処理が成功裏に完了したとき、UE502およびMME506の両方が、現在のKeNB鍵を独立して生成している。続いて、KeNB鍵はMME506によりeNB504に配信され、ただしKeNB鍵の配信は明示的に図示されていない。
eNB504は、鍵拡張乗数Nと、共有鍵ストリームのi番目の鍵を選択するようにUE502に指示するインデックスiとを含むRRCセキュリティモードコマンドをUE502に送信する。そのようなコマンドは、本明細書でより一般的に、基地局からユーザ機器に送信される「メッセージ」と呼ばれるものの一例である。この実施形態では、鍵拡張乗数Nおよびインデックスiの両方が同一のメッセージ内で送信されるが、他の実施形態では、多種多様な他のタイプおよび構成のメッセージを用いてそのような情報を伝達することができる。
鍵拡張乗数Nおよび最初の鍵識別子iを含むRRCセキュリティモードコマンドの送信は、例示的には、MME506からのeNB504におけるKeNB鍵の受信によってトリガされる。他の実施形態では、そのようなコマンドの送信が、eNB504におけるシステムの他のeNBからのKeNB鍵の受信によって、または他の条件下でトリガされ得ることに留意されたい。
RRCセキュリティモードコマンドに応答して、UE502は、鍵拡張乗数Nにより拡張された現在のKeNB鍵を少なくとも含む1つまたは複数の鍵パラメータにKDFを適用することで、鍵ストリームを生成する。他の実施形態では、鍵ストリームを生成する際に、他のタイプの鍵パラメータを利用することができる。また、他の実施形態では、KDFの適用を変更することができる。たとえば、1つまたは複数の鍵パラメータに、鍵拡張乗数Nを乗算し、その結果にKDFを施すことができ、またはKDFを施し、その結果に鍵拡張乗数Nを乗算することができる。
鍵ストリームを生成した後、UE502は自身の現在のKeNB鍵を、eNB504によりRRCセキュリティモードコマンドで示された選択された鍵KeNB[i]に設定する。最初に選択される鍵KeNB[i]は、例示的には、鍵ストリームの最初の鍵を含むが、最初でない鍵を代替的に選択することができる。
eNB504は独立して鍵ストリームを生成し、自身の現在のKeNB鍵を鍵ストリームの選択された鍵KeNB[i]に設定する。
UE502およびeNB504の両方は、KeNB[i]から様々な従属鍵(subordinate key)を生成し、これにはKRRCenc、KRRCint、KUPencおよびKUPintと表される鍵が含まれ、全て、上記で参照された3GPP規格TS33.401でより詳細に説明されている。他の実施形態では、追加的または代替的な従属鍵を、鍵ストリームの選択された鍵KeNB[i]から生成することができる。
選択された鍵を利用してユーザ機器と基地局の間でエアインターフェースを介するなどして送信されるデータの安全化についての本明細書での参照が、選択された鍵から導出される1つまたは複数の鍵を利用してそのような通信を安全にする構成を包含するよう意図されていることに留意されたい。また、選択された鍵および1つまたは複数の従属鍵の様々な組み合わせを用いて、所与の通信を安全にすることができる。
UE502が鍵ストリーム生成、鍵選択および従属鍵生成動作を完了した後、図示されたようにeNB504にRRCセキュリティモードコマンド応答を送信する。
鍵リフレッシュまたは鍵更新のための1つまたは複数のトリガ条件に応答して、KeNB鍵は以下のようにリフレッシュまたは更新される。
eNB504は、鍵ストリームの鍵の他の1つの識別子をUE502へ他のRRCセキュリティモードコマンドで送信する。鍵ストリームのこの他の鍵はKeNB[x]と表され、ここでx≦Nである。UE502は自身の現在のKeNB鍵を、RRCセキュリティモードコマンド内でeNB504により示された選択された鍵KeNB[x]に設定する。eNB504もまた、自身の現在のKeNB鍵を選択された鍵KeNB[x]に設定する。UE502およびeNB504の両方は、この場合も、新たな選択された鍵KeNB[x]から様々な従属鍵を生成し、これにはKRRCenc、KRRCint、KUPencおよびKUPintと表される鍵の新たなバージョンが含まれる。
基地局からユーザ機器に鍵拡張乗数または鍵識別子を伝達するために図5の実施形態で使用されるRRCセキュリティモードコマンドの1つまたは複数は、代わりに、他の実施形態で、RRC再構成要求または他のタイプのメッセージを用いて実装することができる。
鍵選択および従属鍵生成に関する図5の処理の部分は、最初の鍵ストリームの鍵が尽きるまたはほぼ尽きるまで、さらに1回または複数回反復することができる。その時点で、図5の処理の鍵ストリーム生成部分を反復することによって、新たな鍵ストリームをUE502およびeNB504により独立して生成することができる。次いで、その結果の新たな鍵ストリームの鍵が、前述のようにeNB504の制御下でエアインターフェースを介して送信されるデータを安全にする際に使用するために、反復的に選択される。所与の鍵ストリームを用いて行われる鍵リフレッシュ動作ごとに、eNB504は特定の鍵をUE502に対して識別し、その鍵はUE502およびeNB504の両方により、これら2つのシステム要素間でエアインターフェースを介して送信されるデータを安全にする際に使用される。
eNB504は、新たな鍵ストリームが生成されるべき条件を検出するように構成することができる。たとえば、eNB504は、鍵ストリームの鍵の未使用のものの残数が所定の最小値、たとえば0または1に達するという条件を検出し、検出された条件に応答して処理の鍵ストリーム生成部分が反復されるように構成することができる。
図5の実施形態における鍵識別子は、iまたはxなどのそれぞれの鍵インデックス値の形態である。鍵識別子の形式は、特定の実施形態のニーズに合うように変更することができる。一例として、合計でn=logNビットを含む複数ビット識別子を用いて、鍵ストリームのN個の異なる鍵のそれぞれを一意に識別することができる。他の実施形態では、他のタイプの鍵識別子を使用することができる。たとえば、基地局は、ユーザ機器に現在の鍵カウンタをインクリメントするように指示して、ユーザ機器に対して鍵ストリームの特定の鍵を識別することができる。そのような構成では、鍵カウンタは、例示的には、鍵拡張乗数Nを用いて生成されるN個の鍵を備える所与の鍵ストリームについて、1からNまでの整数値をカウントするように構成される。
また、基地局からユーザ機器に鍵拡張乗数を伝達するための他の技法を実装することも可能である。たとえば、基地局およびユーザ機器はそれぞれ、所定数の可能な鍵拡張乗数をサポートし、基地局がユーザ機器に特定の鍵拡張乗数自体を送信するのではなく、鍵拡張乗数の特定の1つの識別子を送信するように構成することができる。
上記のように、1つまたは複数のデフォルト値を、特定の条件下で鍵拡張乗数に使用することができる。たとえば、図5の実施形態の文脈では、最初のRRCセキュリティモードコマンドがUE502においてeNB504から予期される鍵拡張乗数なしで受信された場合、UE502は鍵拡張乗数についてのデフォルト値を自動的に使用することができる。たとえば、そのようなデフォルト値を1より大きい値として、指定されたデフォルトの鍵拡張量が適用されるべきであることをUE502に示すことができる。他の例として、デフォルト値は1の値またはNULL値とすることができる。1の値またはNULL値の場合、最初のRRCセキュリティモードコマンド内に予期される鍵拡張乗数が存在しないことによって、鍵拡張が行われず、UE502およびeNB504が、鍵ストリームから選択された鍵ではなく、単一の鍵の使用に戻ることをUE502に示すことができる。
図5には示されていないが、所与の鍵ストリームの未使用部分を、ある基地局から他の基地局に送信することができる。たとえば、サービングeNB504からターゲットeNBと呼ばれるシステムの他のeNBへのUE502との進行中の通信の転送と共に、鍵ストリームのあらゆる残りの未使用の鍵をサービングeNBからターゲットeNBに転送することができる。次いで、ターゲットeNBは、転送された鍵の特定の1つを選択し、転送された鍵の選択された1つの識別子をUE502に送信し、転送された鍵の選択された1つを利用して、進行中の通信においてUE502に送信されるデータを安全にすることができる。
例示的実施形態は、LTEシステムおよび他の通信システムにおける鍵生成および選択のための技法を提供する。これらの実施形態は、システムのコストまたは複雑性を過度に増加させずに、システムのセキュリティおよび性能を大幅に向上させることができる。たとえば、これらの実施形態は、KeNB鍵リフレッシュ動作ごとの自己ハンドオフ手順の別個のインスタンスの実行に関連するシグナリングオーバーヘッドおよび遅延を回避することができる。
加えて、簡単化され合理化された鍵リフレッシュが、上述のデュアルコネクティビティ構成においてスモールセルにより管理されるデータセッションに対処するために提供される。したがって、鍵リフレッシュの計算負担が、これらのハンドオフ集約的なスモールセルの展開シナリオではかなり低減される。本来は安全でない場所にあるスモールセルを介して送信されるデータの脆弱性も低減される。
さらに、例示的実施形態の1つまたは複数は、上記で引用されたTS33.401規格などの既存の3GPP規格への最小限の変更のみで実装することができる。
前述のように、実施形態はLTEの文脈に限定されず、開示の技法は多種多様な他の通信システムの文脈に簡単に適合させることができる。
本明細書で開示された通信システムのユーザ機器または基地局要素のプロセッサ、メモリ、コントローラおよび他の構成要素は、上述の鍵生成および選択機能の少なくとも一部を実装するように適切に修正されたよく知られている回路を含むことができる。
上述のように、実施形態は、ユーザ機器、基地局または通信システムの他の要素の処理回路によって実行される1つまたは複数のソフトウェアプログラムをそれぞれ備える製造品の形態で実装することができる。そのような回路の従来の態様は当業者によく知られており、したがって本明細書では詳細に説明されることはない。
また、実施形態は、1つまたは複数のASIC、FPGAまたは他のタイプの集積回路デバイスで、任意の組み合わせで実装することができる。そのような集積回路デバイス、ならびにその部分または組み合わせは、「回路」という用語が本明細書で使用される場合、「回路」の例である。
ハードウェアおよび関連するソフトウェアまたはファームウェアの多種多様な他の構成を、例示的実施形態を実装する際に使用することができる。
したがって、本明細書に記載の様々な実施形態が、例示的な例として与えられているにすぎず、特許請求の範囲を限定するものとして解釈されるべきでないことが再度強調されなければならない。たとえば、代替的実施形態は、例示的実施形態の文脈で上記で記載されたものとは異なる通信システム構成、ユーザ機器構成、基地局構成、共有鍵生成および選択処理、メッセージングプロトコルおよびメッセージフォーマットを利用することができる。添付の特許請求の範囲内のこれらおよび多数の他の代替的実施形態は、当業者にとっては容易に明らかとなろう。

Claims (12)

  1. 通信システムのユーザ機器において、指定された鍵拡張乗数に少なくとも一部基づいて複数の鍵を生成することと、
    ユーザ機器において、通信システムの基地局から鍵識別子を受信することと、
    ユーザ機器において、受信された鍵識別子に応じて鍵の特定の1つを選択することと、
    鍵の選択された1つを利用して、ユーザ機器から基地局に送信されるデータを安全にすることと
    を備える、方法。
  2. 鍵が、基地局から受信されたメッセージに応答してユーザ機器により生成される鍵ストリームのそれぞれの部分を含み、鍵が、基地局における鍵ストリームの独立した生成を通じて、ユーザ機器および基地局により共有される、請求項1に記載の方法。
  3. 鍵が、基地局におけるKeNB鍵のインデックス付きシーケンスの独立した生成を通じてユーザ機器および基地局により共有されるKeNB鍵のインデックス付きシーケンスを含み、KeNB鍵のインデックス付きシーケンス内のKeNB鍵の総数が鍵拡張乗数により指定される、請求項1に記載の方法。
  4. 鍵拡張乗数の明示的な値が、前記明示的な値を含むと本来予期される基地局からのメッセージに存在しないと決定したことに応答して、鍵拡張乗数を所定のデフォルト値に設定することをさらに備える、請求項1に記載の方法。
  5. 鍵拡張乗数および鍵識別子の少なくとも一方が、基地局から少なくとも1つの無線リソース制御(RRC)セキュリティモードコマンドで受信される、請求項1に記載の方法。
  6. ユーザ機器において、基地局からトリガ条件に応答して他の鍵識別子を受信することと、
    ユーザ機器において、受信された他の鍵識別子に応じて複数の鍵の他の1つを選択することと、
    複数の鍵の選択された他の1つを利用して、ユーザ機器から基地局に送信されるデータを安全にすることと
    をさらに備え、
    トリガ条件が、鍵リフレッシュ条件、鍵更新条件および基地局ハンドオフ条件の少なくとも1つを含む、請求項1に記載の方法。
  7. ユーザ機器のプロセッサにより実行された場合に、ユーザ機器に請求項1に記載の方法を実施させる実行可能プログラムコードが内部に具現化された非一時的コンピュータ可読媒体を備える、製造品。
  8. 通信システムの基地局と通信するように構成されるユーザ機器
    を備え、ユーザ機器が、
    指定された鍵拡張乗数に少なくとも一部基づいて複数の鍵を生成し、
    基地局から鍵識別子を受信し、
    受信された鍵識別子に応じて鍵の特定の1つを選択し、
    鍵の選択された1つを利用して、ユーザ機器から基地局に送信されるデータを安全にする
    ようにさらに構成される、装置。
  9. 通信システムの基地局において、指定された鍵拡張乗数に少なくとも一部基づいて複数の鍵を生成することと、
    基地局において、鍵の特定の1つを選択することと、
    基地局からユーザ機器へ鍵の選択された1つの識別子を送信することと、
    鍵の選択された1つを利用して、基地局からユーザ機器に送信されるデータを安全にすることと
    を備える、方法。
  10. 基地局から他の基地局へのユーザ機器との進行中の通信の制御の転送と共に、複数の鍵の未使用のものを他の基地局に転送することと、
    他の基地局において、転送された鍵の特定の1つを選択することと、
    他の基地局からユーザ機器へ、転送された鍵の選択された1つの識別子を送信することと、
    転送された鍵の選択された1つを利用して、他の基地局からユーザ機器に送信されるデータを安全にすることと
    をさらに備える、請求項9に記載の方法。
  11. 基地局において、複数の鍵の未使用のものの残数が指定された最小値に達するという条件を検出することと、
    検出された条件に応答して、生成を反復することと
    をさらに備える、請求項9に記載の方法。
  12. 通信システムのユーザ機器と通信するように構成される基地局
    を備え、基地局が、
    指定された鍵拡張乗数に少なくとも一部基づいて複数の鍵を生成し、
    鍵の特定の1つを選択し、
    ユーザ機器へ鍵の選択された1つの識別子を送信し、
    鍵の選択された1つを利用して、基地局からユーザ機器に送信されるデータを安全にする
    ようにさらに構成される、装置。
JP2017523341A 2014-10-29 2015-10-28 鍵拡張乗数を用いたユーザ機器および基地局による複数の共有鍵の生成 Active JP6487550B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/527,231 US9585013B2 (en) 2014-10-29 2014-10-29 Generation of multiple shared keys by user equipment and base station using key expansion multiplier
US14/527,231 2014-10-29
PCT/US2015/057766 WO2016069719A1 (en) 2014-10-29 2015-10-28 Generation of multiple shared keys by user equipment and base station using key expansion multiplier

Publications (2)

Publication Number Publication Date
JP2017534207A true JP2017534207A (ja) 2017-11-16
JP6487550B2 JP6487550B2 (ja) 2019-03-20

Family

ID=54541214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017523341A Active JP6487550B2 (ja) 2014-10-29 2015-10-28 鍵拡張乗数を用いたユーザ機器および基地局による複数の共有鍵の生成

Country Status (7)

Country Link
US (1) US9585013B2 (ja)
EP (1) EP3213482B1 (ja)
JP (1) JP6487550B2 (ja)
KR (1) KR101881712B1 (ja)
CN (1) CN107113608B (ja)
TW (1) TWI580284B (ja)
WO (1) WO2016069719A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9585013B2 (en) 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
EP3361763B1 (en) * 2015-10-31 2020-08-12 Huawei Technologies Co., Ltd. Senb key update method and device
EP3340147A1 (en) 2016-12-22 2018-06-27 Mastercard International Incorporated Method for providing key identifier in transaction data
US10574457B2 (en) 2017-05-12 2020-02-25 Nokia Technologies Oy Indicator for determination of key for processing message in communication system
CN110636028B (zh) * 2018-06-21 2021-07-27 蔡利锋 密钥生成装置、加密装置、密钥生成和分发系统
US10979902B2 (en) 2018-10-15 2021-04-13 Wipro Limited Method and system for securing user plane communication between user equipments and evolved NodeBs

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030021417A1 (en) 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
CN100488281C (zh) * 2005-08-24 2009-05-13 华为技术有限公司 一种目标基站获取鉴权密钥上下文信息的方法
US20080039096A1 (en) 2006-03-28 2008-02-14 Nokia Corporation Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
US8948395B2 (en) 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
JP4864797B2 (ja) 2006-09-11 2012-02-01 Kddi株式会社 P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法
EP1973265A1 (en) 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US9467431B2 (en) 2008-02-15 2016-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Application specific master key selection in evolved networks
KR20090126166A (ko) 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법
EP2315371A4 (en) * 2008-08-15 2015-10-14 Samsung Electronics Co Ltd SAFETY PROTECTED METHOD FOR SUPPORTING NON-ACCESSIBLE LAYER PROTOCOL OPERATION IN A MOBILE TELECOMMUNICATIONS SYSTEM
JP5338816B2 (ja) * 2008-09-04 2013-11-13 富士通株式会社 送信装置、受信装置、送信方法および受信方法
US20100098247A1 (en) * 2008-10-20 2010-04-22 Nokia Corporation Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter
KR101669782B1 (ko) 2008-12-17 2016-11-09 인터디지탈 패튼 홀딩스, 인크 직접 링크 통신의 향상된 보안
US8707045B2 (en) * 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
US8826376B2 (en) 2009-03-10 2014-09-02 Alcatel Lucent Communication of session-specific information to user equipment from an access network
WO2010116621A1 (ja) * 2009-03-30 2010-10-14 パナソニック株式会社 無線通信装置
US8774411B2 (en) 2009-05-29 2014-07-08 Alcatel Lucent Session key generation and distribution with multiple security associations per protocol instance
CN103096309B (zh) * 2011-11-01 2016-08-10 华为技术有限公司 生成组密钥的方法和相关设备
US8953784B2 (en) 2011-11-02 2015-02-10 Guang Gong Lightweight stream cipher cryptosystems
US9585013B2 (en) 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;3GPP Sy", 3GPP TS 33.401, vol. V12.12.0, JPN6018026318, 26 September 2014 (2014-09-26), pages 38 - 41, ISSN: 0003835971 *

Also Published As

Publication number Publication date
TW201633812A (zh) 2016-09-16
KR20170064544A (ko) 2017-06-09
KR101881712B1 (ko) 2018-07-24
WO2016069719A1 (en) 2016-05-06
EP3213482A1 (en) 2017-09-06
JP6487550B2 (ja) 2019-03-20
EP3213482B1 (en) 2019-03-27
TWI580284B (zh) 2017-04-21
CN107113608A (zh) 2017-08-29
CN107113608B (zh) 2020-05-12
US20160127893A1 (en) 2016-05-05
US9585013B2 (en) 2017-02-28

Similar Documents

Publication Publication Date Title
JP6487550B2 (ja) 鍵拡張乗数を用いたユーザ機器および基地局による複数の共有鍵の生成
JP7246430B2 (ja) ネットワークセキュリティアーキテクチャ
JP6928143B2 (ja) 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ
CN107852600B (zh) 针对具有简化移动性过程的网络架构和安全的方法和装置
JP6683784B2 (ja) システム間移動におけるセキュリティ
USRE48034E1 (en) Security key generation for simultaneous multiple cell connections for mobile device
EP3244657B1 (en) Switching device and method
US20160127894A1 (en) Connectionless wireless access
US20110261961A1 (en) Reduction in bearer setup time
US10097995B2 (en) Network architecture and security with encrypted network reachability contexts
US11818569B2 (en) Methods supporting authentication in wireless communication networks and related network nodes and wireless terminals
WO2020029165A1 (en) Security key generation techniques

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170627

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180717

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190221

R150 Certificate of patent or registration of utility model

Ref document number: 6487550

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250