JP2023527442A - 鍵取得方法、鍵取得装置、ユーザ機器、ネットワーク側機器および可読記憶媒体 - Google Patents
鍵取得方法、鍵取得装置、ユーザ機器、ネットワーク側機器および可読記憶媒体 Download PDFInfo
- Publication number
- JP2023527442A JP2023527442A JP2022573410A JP2022573410A JP2023527442A JP 2023527442 A JP2023527442 A JP 2023527442A JP 2022573410 A JP2022573410 A JP 2022573410A JP 2022573410 A JP2022573410 A JP 2022573410A JP 2023527442 A JP2023527442 A JP 2023527442A
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- security
- network
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 146
- 230000008569 process Effects 0.000 claims description 56
- 230000004044 response Effects 0.000 claims description 45
- 238000004891 communication Methods 0.000 claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 19
- 238000009795 derivation Methods 0.000 claims description 11
- 230000003213 activating effect Effects 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 5
- 230000008859 change Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 11
- 230000011664 signaling Effects 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
LTE及びNRシステムにおいて、暗号化と完全性保護機能はそれぞれ、エアインタフェースを介してUEに伝送されるデータ及び/又はシグナリングを盗聴、改ざんから保護するためのものであり、具体的には、DRB、SRB又はそれらにベアラされる情報に対して暗号化及び/又は完全性保護を行うものである。LTE及びNRにおけるAS層の暗号化及び/又は完全性保護はいずれもPDCP層において実現され、RRC層はセキュリティパラメータやセキュリティアルゴリズムの構成、及びセキュリティ機能のアクティブ化を行うためのものである。
暗号化プロセスは暗号化と復号を含む。送信側機器(下りは基地局、上りはUEである)は暗号化アルゴリズムを用いて鍵ストリームを生成し、鍵ストリームと平文を用いてビット毎の2進加算を行って暗号文を得る。上記鍵ストリームは、128bitの鍵(key)、32bitのCOUNT値、5bitのBEARER(無線ベアラ識別子)、1bitのDIRECTION(該情報の伝送方向が上りか下りかを指示するためのもの)、32bitのLENGTH(鍵ストリームの長さ)といった情報から構成されてもよい。受信側機器は暗号文を受信した後、同じ暗号化アルゴリズム及び他の4つの入力パラメータを用いて同じ鍵ストリームを生成し、鍵ストリーム及び暗号文を用いたビット毎の2進加算によって平文を得ることができる。
完全性保護アルゴリズムの入力パラメータは、128bitの鍵、32bitのCOUNT値、5bitのBEARER、1bitのDIRECTION、MESSAGE(伝送するメッセージ)、LENGTH(MESSAGEの長さ)がある。具体的に、完全性保護プロセスは図2を参照することができ、送信側機器は完全性保護アルゴリズムを用いて、一定長のメッセージ完全性検証コードMAC-I(例えばmessage authentication code for integrity)を出力し、伝送するメッセージに付加する。受信側機器は同じ完全性保護アルゴリズムと他の入力パラメータを用いてXMAC-Iを生成し、XMAC-IとMAC-Iを比較することでメッセージの完全性を検査し、同じであれば完全性検査が通過したとされ、同じでなければ失敗とされる。
3GPP(登録商標)プロトコルにおいて、KRRCenc、KUPencはそれぞれSRB(又はRRCシグナリング)、DRB(又はユーザプレーンuser plane)を暗号化するために使用されるkeyである。KRRCint、KUPintはそれぞれSRB、DRBを完全性保護するために使用されるkeyである。基地局(eNB又はgNB)及びUEはいずれも中間鍵KeNB/KgNBに基づいてKRRCenc、KUPenc、KRRCint、KUPintを導出して、ASセキュリティを実行する必要がある。KeNB/KgNBはNAS層の鍵KASME/KAMFに基づいて導出されたものであり、KASME/KAMFはいずれも鍵Kからステップ・バイ・ステップで導出されたものであり、鍵KはSIMカードと認証センタに記憶されている。
本願の明細書及び特許請求の範囲における用語「第1」、「第2」等は、特定の順序又は先後順序を記述するためのものではなく、類似する対象を区別するためのものである。このように使用される用語は、本願の実施例がここで図示又は記述される以外の順序で実施できるように、適当な場合において互いに置き換えてもよく、且つ「第1」、「第2」等で区別される対象は通常1群であり、対象の数は限定されないことを理解すべきであり、例えば、第1対象は1つでも、複数でもよい。また、明細書及び特許請求の範囲における「及び/又は」は、接続される対象のうちの少なくとも1つを意味し、符号の「/」は、一般的には前後の関連対象が「又は」という関係にあることを意味する。
選択的に、本願の実施例において、第2UEは該第2UEのセキュリティ鍵を生成する能力を有するが、ネットワーク側機器にセキュリティに指示することができない場合、第2UEは第1UEを介して第2UEのセキュリティ鍵をネットワーク側機器に指示することができる。
第1UEは第2UEから該第2UEの第1鍵の全部もしくは一部の情報を取得するステップ201aを含んでもよい。
第1UEは目標情報と入力パラメータに基づいて、上記第2UEの第1鍵を計算するステップ201bを含んでもよい。
第2UEは第1UEにプロキシ要求を送信するステップA1と、
第1UEは上記第2UEからプロキシ要求を受信するステップA2と、
第1UEは上記第2UEにプロキシ応答を送信するステップA3と、
第2UEは第1UEからフィードバックされたプロキシ応答を受信すると、第2UEは上記第1UEに目標鍵情報を送信するステップA4と、を含んでもよい。
第1UEは第2情報を送信するステップB1と、
第2UEは上記第1UEから第2情報を受信するステップB2と、を含んでもよい。上記第2情報は、上記第1UEが他のUEのセキュリティプロセスをプロキシする能力を有することを指示するためのものである。
第1UEは上記第2UEに上記第1鍵情報を送信するステップC1と、
第2UEは上記第1UEから第1鍵情報を受信するステップC2と、を含んでもよい。
第1条件を満たす場合に、第1UEは上記ネットワーク側機器及び/又は第2UEに第2鍵情報を送信するステップD1を含んでもよい。上記第2鍵情報は更新後の第1鍵を指示するためのものである。
第1条件を満たす場合に、第2UEはネットワーク側機器に第3鍵情報を送信するステップE1を含んでもよい。上記第3鍵情報は更新後の第1鍵を指示するためのものである。
ネットワーク側機器は第1UEから第1鍵情報を受信するステップ202を含んでもよい。
ネットワーク側機器は目標UEから目標鍵情報を受信するステップ301a1と、
ネットワーク側機器は目標鍵情報に基づいて、更新後の第2UEの第1鍵を決定するステップ301a2と、をさらに含んでもよい。
第1条件を満たす場合に、ネットワーク側機器は目標UEに第4鍵情報を送信するステップ301b1をさらに含んでもよい。
第2条件を満たす場合に、ネットワーク側機器は第2UEに第3情報を送信するステップ301c1と、
第2UEはネットワーク側機器から第3情報を受信するステップ301c2と、
第2UEはネットワーク側機器に応答情報をフィードバックするステップ301c3と、
ネットワーク側機器は第2UEから応答情報を受信するステップ301c4と、をさらに含んでもよい。
方式1で、SUEは、MUEによりブロードキャストされる情報(該情報はMUEが他のUEとネットワークのASセキュリティプロセスをプロキシできる能力を有することを指示する)を受信した後、要求を開始する。
方式2で、SUEは、セキュリティプロキシ要求を近くのUE(近くのUEはMUEを含む)にブロードキャストする。
KgNB、KeNB、S-KgNB、S-KeNBのうちの1つを用いて計算したKsueの値が変更した場合、
Sue-counter wrap around(最大値を上回ったら0からカウントする)の場合、
SUEのPCI、周波数ポイント情報が変更した場合、
SUEの任意のSRB又はDRBの上り/下りのPDCP COUNTs値がまもなく境界値になる場合、のうちの少なくとも1つを含む。
〔関連出願の相互参照〕
Claims (53)
- 第1ユーザ機器UEはネットワーク側機器に第1鍵情報を送信するステップを含み、前記第1鍵情報は第2UEの第1鍵を指示するためのものであり、前記第2UEの第1鍵は前記第2UEが前記ネットワーク側機器と通信する際のデータに対して暗号化及び/又は完全性保護を行うためのものである、鍵取得方法。
- 前記第1UEはネットワーク側機器に第1鍵情報を送信する前に、
前記第1UEは前記第2UEから前記第2UEの第1鍵の全部もしくは一部の情報を取得するステップをさらに含む、請求項1に記載の方法。 - 前記第1鍵情報は、前記第2UEの第1鍵の全部もしくは一部の情報を含むか、又は前記第2UEの第1鍵の全部もしくは一部の情報及び前記第2UEのUE識別子を含む、請求項2に記載の方法。
- 前記第1UEはネットワーク側機器に第1鍵情報を送信する前に、
前記第1UEは目標情報と入力パラメータに基づいて、前記第2UEの第1鍵を計算するステップをさらに含み、
前記目標情報は第1情報又は前記第1UEのセキュリティ鍵を含み、
前記第1情報は前記第1UEと前記第2UEに保存されている同じパラメータ又は関連パラメータであり、前記第1UEのセキュリティ鍵は第1サブ鍵又は第2サブ鍵を含み、前記第1サブ鍵は第1アクセスネットワーク要素に関連する鍵であり、前記第2サブ鍵は第2アクセスネットワーク要素に関連する鍵であり、
前記入力パラメータは、目標パラメータ、前記第2UEが位置するセルのPCI、前記第2UEが位置するセルの周波数ポイント情報、前記第2UEの機器情報のうちの少なくとも1つを含み、前記目標パラメータは、カウンタ、乱数、シーケンスのうちの少なくとも1つを含む、請求項1に記載の方法。 - 前記目標情報は前記第1情報である場合、前記第1鍵情報は、前記第1鍵、前記入力パラメータ、前記第2UEのUE識別子、前記第1情報のうちの少なくとも1つを含み、又は、
前記目標情報は前記第1UEのセキュリティ鍵である場合、前記第1鍵情報は、前記第1鍵、前記入力パラメータ、前記第2UEのUE識別子、第1指示情報のうちの少なくとも1つを含み、前記第1指示情報は前記第1UEのセキュリティ鍵を用いて前記第2UEの第1鍵を生成することを指示するためのものである、請求項4に記載の方法。 - 前記第1UEはネットワーク側機器に第1鍵情報を送信する前に、
前記第1UEは前記第2UEから鍵要求を受信するステップであって、前記鍵要求は前記第1UEのセキュリティ鍵を用いて前記第2UEが前記ネットワークと通信する際のデータに対して暗号化及び/又は完全性保護を行うことを要求するためのものであり、前記セキュリティ鍵は第1サブ鍵又は第2サブ鍵を含み、前記第1サブ鍵は第1アクセスネットワーク要素に関連する鍵であり、前記第2サブ鍵は第2アクセスネットワーク要素に関連する鍵であるステップと、
前記第1UEは前記鍵要求に応じて、前記第1UEのセキュリティ鍵を前記第2UEの第1鍵とするステップと、をさらに含む、請求項1に記載の方法。 - 前記第1鍵情報は、第2指示情報、前記第2UEのUE識別子のうちの少なくとも1つを含み、前記第2指示情報は前記第1UEのセキュリティ鍵を用いて前記第2UEが前記ネットワークと通信する際のデータに対して暗号化及び/又は完全性保護を行うことを指示するためのものである、請求項6に記載の方法。
- 前記第1UEはネットワーク側機器に第1鍵情報を送信する前に、
前記第1UEは前記第2UEからプロキシ要求を受信するステップであって、前記プロキシ要求は前記第2UEのセキュリティプロセスのプロキシを要求するためのものであるステップと、
前記第1UEは前記第2UEにプロキシ応答を送信するステップであって、前記プロキシ応答は前記第1UEが前記第2UEのセキュリティプロセスのプロキシを受け付けることを指示するためのものであるステップと、をさらに含む、請求項1に記載の方法。 - 前記第1UEは前記第2UEからプロキシ要求を受信する前に、
前記第1UEは第2情報を送信するステップをさらに含み、前記第2情報は前記第1UEが他のUEのセキュリティプロセスをプロキシする能力を有することを指示するためのものである、請求項8に記載の方法。 - 前記第1UEはネットワーク側機器に第1鍵情報を送信した後、
前記第1UEは第1条件を満たす場合に、前記ネットワーク側機器又は第2UEに第2鍵情報を送信するステップをさらに含み、前記第2鍵情報は更新後の前記第2UEの第1鍵を指示するためのものである、請求項1に記載の方法。 - 前記第1条件は、前記第2UEの第1鍵の変更、前記第2UEの第1鍵を計算するための情報の変更のうちの少なくとも1つを含む、請求項10に記載の方法。
- 前記第1UEはネットワークに第1鍵情報を送信した後、
前記第1UEは前記第2UEに前記第2UEの第1鍵を送信するステップをさらに含む、請求項4又は6に記載の方法。 - 第2UEは第1UEにプロキシ要求を送信するステップと、
前記第2UEは前記第1UEからフィードバックされたプロキシ応答を受信すると、前記第1UEに目標鍵情報を送信するステップと、を含み、
前記プロキシ要求は前記第2UEのセキュリティプロセスのプロキシを要求するためのものであり、
前記プロキシ応答は前記第1UEが前記第2UEのセキュリティプロセスのプロキシを受け付けることを指示するためのものであり、
前記目標鍵情報は前記第2UEの第1鍵を指示するためのものであり、前記第2UEの第1鍵は前記第2UEが前記ネットワークと通信する際のデータに対して暗号化及び/又は完全性保護を行うためのものである、鍵取得方法。 - 前記目標鍵情報は、前記第1鍵の全部もしくは一部の情報、又は、鍵要求を含み、
前記鍵要求は前記第1UEのセキュリティ鍵を用いて前記第2UEが前記ネットワークと通信する際のデータに対して暗号化及び/又は完全性保護を行うことを要求するためのものであり、前記第1UEのセキュリティ鍵は第1サブ鍵又は第2サブ鍵を含み、前記第1サブ鍵は第1アクセスネットワーク要素に関連する鍵であり、前記第2サブ鍵は第2アクセスネットワーク要素に関連する鍵である、請求項13に記載の方法。 - 前記第2UEは第1UEにプロキシ要求を送信する前に、
前記第2UEは前記第1UEから第2情報を受信するステップをさらに含み、前記第2情報は前記第1UEが他のUEのセキュリティプロセスをプロキシする能力を有することを指示するためのものである、請求項13に記載の方法。 - 前記第2UEは第1UEに前記第2UEの第1鍵を送信した後、
前記第2UEは第1条件を満たす場合に、ネットワーク側機器及び/又は前記第1UEに第3鍵情報を送信するステップをさらに含み、前記第3鍵情報は更新後の前記第2UEの第1鍵を指示するためのものである、請求項13に記載の方法。 - 前記第1条件は、前記第2UEの第1鍵の変更、前記第2UEの第1鍵を計算するための情報の変更のうちの少なくとも1つを含む、請求項16に記載の方法。
- 前記第2UEは前記第1UEから第1鍵情報を受信するステップをさらに含み、前記第1鍵情報は前記第2UEの第1鍵を指示するためのものである、請求項13に記載の方法。
- 前記第2UEはネットワーク側機器に第1鍵情報を送信した後、
前記第2UEはネットワーク側機器から第3情報を受信するステップであって、前記第3情報は前記第2UEのセキュリティ状態をアクティブ化及び/又は前記第2UEのセキュリティ鍵を確認するためのものであるステップと、
前記第2UEは前記ネットワーク側機器に応答情報をフィードバックするステップであって、前記応答情報は前記第2UEのアップリンクセキュリティがアクティブ化されたことを指示するためのものであるステップと、をさらに含む、請求項13に記載の方法。 - ネットワーク側機器は第1UEから第1鍵情報を受信するステップを含み、
前記第1鍵情報は第2UEの第1鍵を指示するためのものであり、前記第2UEの第1鍵は前記第2UEが前記ネットワーク側機器と通信する際のデータに対して暗号化及び/又は完全性保護を行うためのものである、鍵取得方法。 - 前記ネットワーク側機器は第1UEから第1鍵情報を受信した後、
前記ネットワーク側機器は目標UEから目標鍵情報を受信するステップであって、前記目標UEは第1UE又は第2UEを含むステップと、
前記ネットワーク側機器は前記目標鍵情報に基づいて、更新後の前記第2UEの第1鍵を決定するステップと、をさらに含み、
前記目標鍵情報は前記更新後の前記第2UEの第1鍵を指示するためのものである、請求項20に記載の方法。 - 前記ネットワーク側機器は目標UEから目標鍵情報を受信する前に、
前記ネットワーク側機器は第1条件を満たす場合に、目標UEに第4鍵情報を送信するステップをさらに含み、
前記目標UEは第1UE又は第2UEを含み、前記目標鍵情報は前記更新後の前記第2UEの第1鍵を指示するためのものである、請求項20に記載の方法。 - 前記ネットワーク側機器は目標UEから目標鍵情報を受信する前に、
前記ネットワーク側機器は第2条件を満たす場合に、前記第2UEに第3情報を送信するステップと、
前記ネットワーク側機器は前記第2UEから応答情報を受信するステップと、をさらに含み、
前記第3情報は前記第2UEのセキュリティをアクティブ化及び/又は前記第2UEのセキュリティ鍵を確認するためのものであり、前記応答情報は前記第2UEのセキュリティがアクティブ化されたことを指示するためのものであり、
前記第2条件は、前記第2UEがRRC接続状態に入ること、前記ネットワーク側機器が前記第2UEのセキュリティコンテキストを確立したこと、前記第2UEのダウンリンクデータが到着し且つセキュリティ状態がアクティブ化されていないことのうちの少なくとも1つを含む、請求項21に記載の方法。 - ネットワーク側機器に第1鍵情報を送信するための送信モジュールを備え、前記第1鍵情報は第2ユーザ機器UEの第1鍵を指示するためのものであり、前記第1鍵は前記第2UEが前記ネットワーク側機器と通信する際のデータに対して暗号化及び/又は完全性保護を行うためのものである、鍵取得装置。
- 前記第2UEから前記第2UEの第1鍵の全部もしくは一部の情報を取得するための取得モジュールをさらに備える、請求項24に記載の装置。
- 前記第1鍵情報は、前記第2UEの第1鍵の全部もしくは一部の情報を含むか、又は前記第2UEの第1鍵の全部もしくは一部の情報及び前記第2UEのUE識別子を含む、請求項25に記載の装置。
- 目標情報と入力パラメータに基づいて、前記第2UEの第1鍵を計算するための計算モジュールをさらに備え、
前記目標情報は第1情報又は前記第1UEのセキュリティ鍵を含み、
前記第1情報は前記第1UEと前記第2UEに保存されている同じパラメータ又は関連パラメータであり、前記第1UEのセキュリティ鍵は第1サブ鍵又は第2サブ鍵を含み、前記第1サブ鍵は第1アクセスネットワーク要素に関連する鍵であり、前記第2サブ鍵は第2アクセスネットワーク要素に関連する鍵であり、
前記入力パラメータは、目標パラメータ、前記第2UEが位置するセルのPCI、前記第2UEが位置するセルの周波数ポイント情報、前記第2UEの機器情報のうちの少なくとも1つを含み、前記目標パラメータは、カウンタ、乱数、シーケンスのうちの少なくとも1つを含む、請求項24に記載の装置。 - 前記目標情報は前記第1情報である場合、前記第1鍵情報は、前記第1鍵、前記入力パラメータ、前記第2UEのUE識別子、前記第1情報のうちの少なくとも1つを含み、又は、
前記目標情報は前記第1UEのセキュリティ鍵である場合、前記第1鍵情報は、前記第1鍵、前記入力パラメータ、前記第2UEのUE識別子、第1指示情報のうちの少なくとも1つを含み、前記第1指示情報は前記第1UEのセキュリティ鍵を用いて前記第2UEの第1鍵を生成することを指示するためのものである、請求項27に記載の装置。 - 前記第2UEから鍵要求を受信するための受信モジュールであって、前記鍵要求は前記第1UEのセキュリティ鍵を用いて前記第2UEが前記ネットワークと通信する際のデータに対して暗号化及び/又は完全性保護を行うことを要求するためのものであり、前記セキュリティ鍵は第1サブ鍵又は第2サブ鍵を含み、前記第1サブ鍵は第1アクセスネットワーク要素に関連する鍵であり、前記第2サブ鍵は第2アクセスネットワーク要素に関連する鍵である受信モジュールと、
前記受信モジュールが受信した前記鍵要求に応じて、前記第1UEのセキュリティ鍵を前記第2UEの第1鍵とするための処理モジュールと、をさらに備える、請求項24に記載の装置。 - 前記第1鍵情報は、第2指示情報、前記第2UEのUE識別子のうちの少なくとも1つを含み、前記第2指示情報は前記第1UEのセキュリティ鍵を用いて前記第2UEが前記ネットワークと通信する際のデータに対して暗号化及び/又は完全性保護を行うことを指示するためのものである、請求項29に記載の装置。
- 前記第2UEからプロキシ要求を受信するための受信モジュールをさらに備え、前記プロキシ要求は前記第2UEのセキュリティプロセスのプロキシを要求するためのものであり、
前記送信モジュールはさらに、前記第2UEにプロキシ応答を送信するために用いられ、前記プロキシ応答は前記第1UEが前記第2UEのセキュリティプロセスのプロキシを受け付けることを指示するためのものである、請求項24に記載の装置。 - 前記送信モジュールはさらに、
第2情報を送信するために用いられ、前記第2情報は前記第1UEが他のUEのセキュリティプロセスをプロキシする能力を有することを指示するためのものである、請求項31に記載の装置。 - 前記送信モジュールはさらに、
第1条件を満たす場合に、前記ネットワーク側機器又は第2UEに第2鍵情報を送信するために用いられ、前記第2鍵情報は更新後の前記第2UEの第1鍵を指示するためのものである、請求項24に記載の装置。 - 前記第1条件は、前記第2UEの第1鍵の変更、前記第2UEの第1鍵を計算するための情報の変更のうちの少なくとも1つを含む、請求項33に記載の装置。
- 前記送信モジュールはさらに、
前記第2UEに前記第2UEの第1鍵を送信するために用いられる、請求項27又は29に記載の装置。 - 第1UEにプロキシ要求を送信するための送信モジュールを備え、
前記送信モジュールはさらに、第1UEからフィードバックされたプロキシ応答を受信すると、前記第1UEに目標鍵情報を送信するために用いられ、
前記プロキシ要求は前記第2UEのセキュリティプロセスのプロキシを要求するためのものであり、
前記プロキシ応答は前記第1UEが前記第2UEのセキュリティプロセスのプロキシを受け付けることを指示するためのものであり、
前記目標鍵情報は前記第1鍵を指示するためのものであり、前記第1鍵は前記第2UEが前記ネットワークと通信する際のデータに対して暗号化及び/又は完全性保護を行うためのものである、鍵取得装置。 - 前記目標鍵情報は、前記第1鍵の全部もしくは一部の情報、又は、鍵要求を含み、
前記鍵要求は前記第1UEのセキュリティ鍵を用いて前記第2UEが前記ネットワークと通信する際のデータに対して暗号化及び/又は完全性保護を行うことを要求するためのものであり、前記第1UEのセキュリティ鍵は第1サブ鍵又は第2サブ鍵を含み、前記第1サブ鍵は第1アクセスネットワーク要素に関連する鍵であり、前記第2サブ鍵は第2アクセスネットワーク要素に関連する鍵である、請求項36に記載の装置。 - 前記第1UEから第2情報を受信するための受信モジュールをさらに備え、前記第2情報は前記第1UEが他のUEのセキュリティプロセスをプロキシする能力を有することを指示するためのものである、請求項36に記載の装置。
- 前記送信モジュールはさらに、
第1条件を満たす場合に、ネットワーク側機器及び/又は前記第1UEに第3鍵情報を送信するために用いられ、前記第3鍵情報は更新後の前記第2UEの第1鍵を指示するためのものである、請求項36に記載の装置。 - 前記第1条件は、前記第2UEの第1鍵の変更、前記第2UEの第1鍵を計算するための情報の変更のうちの少なくとも1つを含む、請求項39に記載の装置。
- 前記第1UEから第1鍵情報を受信するための受信モジュールをさらに備え、前記第1鍵情報は前記第2UEの第1鍵を指示するためのものである、請求項36に記載の装置。
- ネットワーク側機器から第3情報を受信するための受信モジュールをさらに備え、前記第3情報は前記第2UEのセキュリティ状態をアクティブ化及び/又は前記第2UEのセキュリティ鍵を確認するためのものであり、
前記送信モジュールはさらに、前記ネットワーク側機器に応答情報をフィードバックするために用いられ、前記応答情報は前記第2UEのアップリンクセキュリティがアクティブ化されたことを指示するためのものである、請求項36に記載の装置。 - 第1UEから第1鍵情報を受信するための受信モジュールを備え、
前記第1鍵情報は第2UEの第1鍵を指示するためのものであり、前記第2UEの第1鍵は前記第2UEが前記ネットワーク側機器と通信する際のデータに対して暗号化及び/又は完全性保護を行うためのものである、鍵取得装置。 - 前記受信モジュールはさらに、目標UEから目標鍵情報を受信するために用いられ、前記目標UEは第1UE又は第2UEを含み、
前記受信モジュールが受信した前記目標鍵情報に基づいて、更新後の前記第2UEの第1鍵を決定するための決定モジュールをさらに備え、
前記目標鍵情報は前記更新後の前記第2UEの第1鍵を指示するためのものである、請求項43に記載の装置。 - 第1条件を満たす場合に、目標UEに第4鍵情報を送信するための送信モジュールをさらに備え、
前記目標UEは第1UE又は第2UEを含み、前記目標鍵情報は前記更新後の前記第2UEの第1鍵を指示するためのものである、請求項43に記載の装置。 - 第2条件を満たす場合に、前記第2UEに第3情報を送信するための送信モジュールをさらに備え、
前記受信モジュールはさらに、前記第2UEから応答情報を受信するために用いられ、
前記第3情報は前記第2UEのセキュリティをアクティブ化及び/又は前記第2UEのセキュリティ鍵を確認するためのものであり、前記応答情報は前記第2UEのセキュリティがアクティブ化されたことを指示するためのものであり、
前記第2条件は、前記第2UEがRRC接続状態に入ること、前記ネットワーク側機器が前記第2UEのセキュリティコンテキストを確立したこと、前記第2UEのダウンリンクデータが到着し且つセキュリティ状態がアクティブ化されていないことのうちの少なくとも1つを含む、請求項43に記載の装置。 - プロセッサと、メモリと、前記メモリに記憶され、前記プロセッサによって実行可能なプログラムもしくは命令とを備え、前記プログラムもしくは命令が前記プロセッサによって実行されると、請求項1から12のいずれか1項又は請求項13から19のいずれか1項に記載の鍵取得方法のステップが実現されることを特徴とする、UE。
- プロセッサと、メモリと、前記メモリに記憶され、前記プロセッサによって実行可能なプログラムもしくは命令とを備え、前記プログラムもしくは命令が前記プロセッサによって実行されると、請求項20から23のいずれか1項に記載の鍵取得方法のステップが実現される、ネットワーク側機器。
- プログラムもしくは命令が記憶されており、前記プログラムもしくは命令が前記プロセッサによって実行されると、請求項1から12のいずれか1項又は請求項13から19のいずれか1項又は請求項20から23のいずれか1項に記載の鍵取得方法のステップが実現されることを特徴とする、可読記憶媒体。
- 請求項1から12のいずれか1項又は請求項13から19のいずれか1項又は請求項20から23のいずれか1項に記載の鍵取得方法を実行するように構成される、鍵取得装置。
- 請求項1から12のいずれか1項又は請求項13から19のいずれか1項に記載の鍵取得方法を実行するように構成される、UE。
- 請求項20から23のいずれか1項に記載の鍵取得方法を実行するように構成される、ネットワーク側機器。
- プロセッサ及び通信インタフェースを備え、前記通信インタフェースと前記プロセッサが結合され、前記プロセッサはネットワーク側機器プログラムもしくは命令を実行して、請求項1から12のいずれか1項又は請求項13から19のいずれか1項又は請求項20から23のいずれか1項に記載の方法を実現するために用いられる、チップ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010463814.4 | 2020-05-27 | ||
CN202010463814.4A CN113766494B (zh) | 2020-05-27 | 2020-05-27 | 密钥获取方法、装置、用户设备及网络侧设备 |
PCT/CN2021/096533 WO2021239076A1 (zh) | 2020-05-27 | 2021-05-27 | 密钥获取方法、装置、用户设备及网络侧设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023527442A true JP2023527442A (ja) | 2023-06-28 |
Family
ID=78745645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022573410A Pending JP2023527442A (ja) | 2020-05-27 | 2021-05-27 | 鍵取得方法、鍵取得装置、ユーザ機器、ネットワーク側機器および可読記憶媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230079410A1 (ja) |
EP (1) | EP4145878A4 (ja) |
JP (1) | JP2023527442A (ja) |
CN (1) | CN113766494B (ja) |
WO (1) | WO2021239076A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016219955A (ja) * | 2015-05-18 | 2016-12-22 | 株式会社Nttドコモ | 無線通信システムおよび無線通信端末 |
JP2018502529A (ja) * | 2014-11-05 | 2018-01-25 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 認証相互運用性のための方法およびシステム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI430674B (zh) * | 2009-08-14 | 2014-03-11 | Ind Tech Res Inst | 用於具有中繼節點之無線通訊系統的安全性方法 |
US8776197B2 (en) * | 2011-12-09 | 2014-07-08 | Verizon Patent And Licensing Inc. | Secure enterprise service delivery |
US9338136B2 (en) * | 2013-12-05 | 2016-05-10 | Alcatel Lucent | Security key generation for simultaneous multiple cell connections for mobile device |
CN105103517B (zh) * | 2014-01-28 | 2019-04-05 | 华为技术有限公司 | 一种安全密钥更改方法和基站及用户设备 |
EP3402269B1 (en) * | 2016-01-27 | 2021-01-13 | Huawei Technologies Co., Ltd. | Communication method and communication device |
JP2019511154A (ja) * | 2016-02-04 | 2019-04-18 | 華為技術有限公司Huawei Technologies Co.,Ltd. | セキュリティパラメータ伝送方法及び関係するデバイス |
WO2017143541A1 (zh) * | 2016-02-24 | 2017-08-31 | 华为技术有限公司 | 一种数据安全保护方法及装置 |
CN108924829B (zh) * | 2017-04-07 | 2022-05-24 | 中兴通讯股份有限公司 | 一种发送、处理上行数据和认证的方法及装置 |
CN110769418B (zh) * | 2018-07-26 | 2022-06-28 | 维沃移动通信有限公司 | 一种密钥更新方法、终端及网络侧设备 |
US20200037165A1 (en) * | 2018-07-30 | 2020-01-30 | Lenovo (Singapore) Pte. Ltd. | Security protection for user plane traffic |
CN110830993B (zh) * | 2018-08-10 | 2021-08-20 | 华为技术有限公司 | 一种数据处理的方法、装置和计算机可读存储介质 |
-
2020
- 2020-05-27 CN CN202010463814.4A patent/CN113766494B/zh active Active
-
2021
- 2021-05-27 JP JP2022573410A patent/JP2023527442A/ja active Pending
- 2021-05-27 WO PCT/CN2021/096533 patent/WO2021239076A1/zh unknown
- 2021-05-27 EP EP21814049.9A patent/EP4145878A4/en active Pending
-
2022
- 2022-11-23 US US18/058,567 patent/US20230079410A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018502529A (ja) * | 2014-11-05 | 2018-01-25 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 認証相互運用性のための方法およびシステム |
JP2016219955A (ja) * | 2015-05-18 | 2016-12-22 | 株式会社Nttドコモ | 無線通信システムおよび無線通信端末 |
Also Published As
Publication number | Publication date |
---|---|
US20230079410A1 (en) | 2023-03-16 |
EP4145878A1 (en) | 2023-03-08 |
CN113766494A (zh) | 2021-12-07 |
EP4145878A4 (en) | 2023-11-08 |
CN113766494B (zh) | 2024-06-28 |
WO2021239076A1 (zh) | 2021-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11025414B2 (en) | Key exchange method and apparatus | |
CN106656476B (zh) | 一种密码保护方法、装置及计算机可读存储介质 | |
US11917054B2 (en) | Network key processing method and system and related device | |
EP3657835B1 (en) | Access method of user equipment, user equipment and computer-readable storage medium | |
US20200228977A1 (en) | Parameter Protection Method And Device, And System | |
US10057760B2 (en) | Apparatus and methods for Electronic Subscriber Identity Module (ESIM) installation notification | |
US11564099B2 (en) | RRC connection resume method and apparatus | |
JP7410930B2 (ja) | 無線通信ネットワークにおける非アクセス階層通信の保護 | |
JP2009141958A (ja) | セキュリティーキー変更を処理する方法及び通信装置 | |
EP3255914A1 (en) | Key generation method, device and system | |
EP4021048A1 (en) | Identity authentication method and apparatus | |
WO2017133021A1 (zh) | 一种安全处理方法及相关设备 | |
US20210250762A1 (en) | Key generation method, device, and system | |
CN106465102A (zh) | 用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和系统 | |
WO2021244447A1 (zh) | 信息保护方法、系统及通信装置 | |
US20220272511A1 (en) | Subscription data management method and apparatus | |
EP3738331B1 (en) | Configuring radio resources | |
WO2021103772A1 (zh) | 数据传输方法和装置 | |
CN106599698A (zh) | 一种加密图片、解密图片的方法和装置 | |
WO2023226778A1 (zh) | 身份认证方法、装置、电子设备及计算机可读存储介质 | |
CN114503628A (zh) | 管理通信系统中的安全密钥 | |
CN110830421B (zh) | 数据传输方法和设备 | |
CN113395697A (zh) | 传输寻呼信息的方法和通信装置 | |
JP2023527442A (ja) | 鍵取得方法、鍵取得装置、ユーザ機器、ネットワーク側機器および可読記憶媒体 | |
EP4231681A1 (en) | Trusted relay communication method and apparatus, terminal, and network side device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221128 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240419 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240625 |