JP2023527845A - 通信方法及び装置 - Google Patents

通信方法及び装置 Download PDF

Info

Publication number
JP2023527845A
JP2023527845A JP2022573160A JP2022573160A JP2023527845A JP 2023527845 A JP2023527845 A JP 2023527845A JP 2022573160 A JP2022573160 A JP 2022573160A JP 2022573160 A JP2022573160 A JP 2022573160A JP 2023527845 A JP2023527845 A JP 2023527845A
Authority
JP
Japan
Prior art keywords
information
algorithm
node
algorithms
integrity protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022573160A
Other languages
English (en)
Inventor
ワン,ヨン
チェン,ジン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2023527845A publication Critical patent/JP2023527845A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本出願の実施形態は、通信方法及び装置を提供し、無線通信分野、例えば短距離通信分野に関連し、自動運転又はインテリジェント運転の分野、例えばコックピットドメイン制御に適用可能である。本方法は:第2ノードから、1つ以上のアルゴリズム及び1つ以上の鍵導出関数を示すために使用される第1アルゴリズムネゴシエーション要求情報を受信するステップと;1つ以上のアルゴリズムにおける少なくとも1つの第1アルゴリズムと、1つ以上の鍵導出関数における少なくとも1つの第1鍵導出関数を決定するステップと;少なくとも1つの第1アルゴリズム及び少なくとも1つの第1鍵導出関数を示すために使用される第1情報を第2ノードに送信するステップとを含む。

Description

本出願の実施形態は、無線通信分野に関し、特に、通信方法及び装置に関する。本方法及び装置は、短距離通信分野、例えばコックピットドメインに適用することができ、自動運転又はインテリジェント運転のようなシナリオに適用可能である。
データ伝送中、データ伝送の安全性を確保するために、送信者は、アルゴリズムを使用することによってデータを暗号化し、暗号化されたデータを受信者に送信する。暗号化されたデータを受信した後、受信者は、アルゴリズムを使用することによって、暗号化されたデータを復号してデータを取得する。受信者が送信者によって送信されたデータを正しく復号できるようにするために、受信者は、通常の通信を確保するために、送信者と同じアルゴリズムを使用して、暗号化されたデータを復号する必要がある。
しかしながら、従来の技術では、通信暗号化に関連するアルゴリズムには多くのタイプがある。送信者及び受信者の能力の設定とシナリオの要件に基づいて、送信者及び受信者は多くのタイプのアルゴリズムをサポートする可能性がある。したがって、送信者と受信者が同じアルゴリズムを使用することによりデータに対して暗号化又は復号のような処理を正確かつ効率的に実行することを可能にする方法は、通信効率と性能にとって重要である。
本出願の実施形態は、送信者及び受信者が通信情報の暗号化又は復号に関連する処理を正確かつ効率的に実行することができるように、通信方法及び装置を提供する。
前述の目的を達成するために、以下の技術的解決策が本出願の実施態様において使用される。
第1の態様によると、本出願の実施形態は、通信方法を提供する。本方法は、第1ノードに適用され、本方法は:第1アルゴリズムネゴシエーション要求情報を第2ノードから受信するステップであって、第1アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上の鍵導出関数(key derivation function、KDF)を示すために使用される、ステップと;1つ以上のアルゴリズムにおける少なくとも1つの第1アルゴリズムと、1つ以上のKDFにおける少なくとも1つの第1KDFを決定するステップと;第1情報を第2ノードに送信するステップであって、第1情報は、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを示すために使用される、ステップと;を含む。
第1の態様において提供される方法によると、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される第1アルゴリズムネゴシエーション要求情報を、第2ノードから受信することができ、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを、第1アルゴリズムネゴシエーション要求情報に基づいて決定することができ、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを示すために使用される第1情報を、第2ノードに送信することができる。このようにして、第1ノードは、アルゴリズム及びKDFについて第2ノードとネゴシエーションすることができ、その結果、第1ノードと第2ノードは、通信情報に対する暗号化又は復号に関連する処理を正確かつ効率的に実行する。第1ノードが第2ノードに情報を送信する例を使用する。第1ノードは、ネゴシエーションされたアルゴリズム及びKDFに従って情報を暗号化し、暗号化された情報を第2ノードに送信し得る。暗号化された情報を受信した後、第2ノードは、ネゴシエーションされたアルゴリズムとKDFに従って、暗号化された情報を復号し得る。これにより、第1ノードと第2ノードとの間の通信のセキュリティが向上する。
第1の態様に関連して、ある可能な実装では、1つ以上のアルゴリズムは、暗号化アルゴリズム及び/又は完全性保護アルゴリズム及び/又は認証された暗号化アルゴリズムを含む。前述の方法に基づいて、第1ノードと第2ノードは、暗号化アルゴリズム、完全性保護アルゴリズム又は認証された暗号化アルゴリズムのような複数のアルゴリズムを使用することによって、互いに通信し得る。これにより、第1ノードと第2ノードとの間の通信に使用されるアルゴリズムの多様性が改善される。
第1の態様及び該第1の態様の可能な実装に関連して、ある可能な実装では、少なくとも1つの第1アルゴリズムを使用することによって、第1情報に対して完全性保護が実行される。前述の方法に基づいて、第1ノードは、少なくとも1つの第1アルゴリズムを使用することによって、第1情報に対して完全性保護を実行し得る。これにより、第1ノードと第2ノードとの間の通信のセキュリティが向上する。
第1の態様及び該第1の態様の可能な実装に関連して、ある可能な実装では、第1情報は、第2情報及び第1メッセージ認証コード(message authentication code、MAC)を含み、第2情報は、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを示すために使用され、第1MACは、第2情報に対して完全性保護を実行することによって取得される。前述の方法に基づいて、第1ノードは、第2情報及び第1MACを第2ノードに送信し、第1MACを使用することによって第2情報の完全性保護を実行し得る。これにより、第1ノードと第2ノードとの間の通信のセキュリティを向上させることができる。
第1の態様及び該第1の態様の可能な実装に関連して、ある可能な実装では、少なくとも1つの第1アルゴリズムは、完全性保護アルゴリズムを含み、第1MACは、完全性保護アルゴリズムを使用することによって、第2情報に対して完全性保護を実行することにより取得されるか;又は少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み、第1MACは、認証された暗号化アルゴリズムを使用することによって、第2情報に対して完全性保護を実行することにより取得される。前述の方法に基づいて、第1ノードは、複数のアルゴリズムを使用することによって、第2情報に対して完全性保護を実行し得る。これにより、第1ノードと第2ノードとの間の情報に対して第1ノードによって実行される完全性保護の柔軟性と多様性が改善される。
第1の態様及び該第1の態様の可能な実装に関連して、ある可能な実装では、第2情報は、第1フレッシュパラメータ及び第1検証情報を更に含み、第1フレッシュパラメータは、第1情報の時間妥当性に関連するパラメータであり、第1検証情報は、第1アルゴリズムネゴシエーション要求情報、プリセット共有鍵、第1フレッシュパラメータ及び第1KDFに基づいて取得される。前述の方法に基づいて、第1ノードは、第1検証情報に基づいて、第1アルゴリズムネゴシエーション要求情報に対して完全性保護を更に実行し得る。これにより、第1ノードと第2ノードとの間の通信のセキュリティが向上する。
第1の態様及び該第1の態様の可能な実装に関連して、ある可能な実装では、第1情報は、暗号化された情報、第2通信情報及び第2MACを含み;暗号化された情報は、第1通信情報を暗号化することによって取得され、第1通信情報は、少なくとも1つの第1アルゴリズム又は少なくとも1つの第1KDFのうちの少なくとも一方を示さず、第2通信情報は、少なくとも1つの第1アルゴリズム又は少なくとも1つの第1KDFのうちの少なくとも一方を示すために使用され;第2MACは、暗号化された情報及び第2通信情報に対して完全性保護を実行することによって取得される。上述の方法に基づいて、第1ノードは、第1通信情報を暗号化して暗号化された情報を取得し、第2MACを使用することによって、暗号化された情報及び第2通信情報に対して完全性保護を実行し得る。これにより、第1ノードと第2ノードとの間の通信のセキュリティを向上させることができる。
第1の態様及び該第1の態様の可能な実装に関連して、ある可能な実装では、少なくとも1つの第1アルゴリズムは、暗号化アルゴリズム及び完全性保護アルゴリズムを含み;暗号化された情報は、暗号化アルゴリズムを使用することによって、第1通信情報を暗号化することにより取得され;第2MACは、完全性保護アルゴリズムを使用することによって、暗号化された情報及び第2通信情報に対して完全性保護を実行することより取得される。前述の方法に基づいて、第1ノードは更に、暗号化アルゴリズムを使用することによって第1通信情報を暗号化し、完全性保護アルゴリズムを使用することによって、暗号化された情報及び第2通信情報に対して完全性保護を実行し得る。これにより、第1ノードと第2ノードとの間の通信のセキュリティが向上する。
第1の態様及び該第1の態様の可能な実装に関連して、ある可能な実装では、少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み;暗号化された情報は、認証された暗号化アルゴリズムを使用することによって、第1通信情報を暗号化することにより取得され;第2MACは、認証された暗号化アルゴリズムを使用することによって、暗号化された情報及び第2通信情報に対して完全性保護を実行することにより取得される。前述の方法に基づいて、第1ノードは更に、認証された暗号化アルゴリズムを使用することによって第1通信情報を暗号化し、認証された暗号化アルゴリズムを使用することによって暗号化された情報及び第2通信情報に対して完全性保護を実行し得る。これにより、第1ノードと第2ノードとの間の通信のセキュリティが向上する。
第1の態様及び該第1の態様の可能な実装に関連して、ある可能な実装では、少なくとも1つの第1アルゴリズムは、第1ノードによってサポートされ、かつ1つ以上のアルゴリズムにおいて最も高い優先度を有するアルゴリズムであり、少なくとも1つの第1KDFは、第1ノードによってサポートされ、かつ1つ以上のKDFにおいて最も高い優先度を有するKDFである。前述の方法に基づいて、アルゴリズムの優先度はアルゴリズムのセキュリティに基づいて取得され、使用されるアルゴリズムの優先度が高いほど通信セキュリティが高いことを示すため、第1ノードは、該第1ノードによってサポートされ、かつ1つ以上のアルゴリズムにおいて最も高い優先度を有するアルゴリズムと、該第1ノードによってサポートされ、かつ1つ以上のKDFにおいて最も高い優先度を有するKDFを使用することによって、第2ノードと通信する。これにより、第1ノードと第2ノードとの間の通信のセキュリティを向上させることができる。
第1の態様及び該第1の態様の可能な実装に関連して、ある可能な実装では、少なくとも1つの第1アルゴリズムは1つ以上のアルゴリズムタイプに対応し、少なくとも1つの第1アルゴリズムに対応するアルゴリズムタイプは、第1ノードによってサポートされ、かつ1つ以上のアルゴリズムの1つ以上のアルゴリズムタイプにおいて最も高い優先度を有するアルゴリズムタイプである。前述の方法に基づいて、第1ノードは、該第1ノードと第2ノードの両方によってサポートされるアルゴリズムタイプにおいて、最も高い優先度を有するアルゴリズムタイプを決定することができ、その結果、第1ノードは、最も高い優先度を有するアルゴリズムタイプに対応する少なくとも1つの第1アルゴリズムを決定する。
第1の態様及び該第1の態様の可能な実装に関連して、ある可能な実装では、少なくとも1つの第1アルゴリズムは1つのアルゴリズムタイプに対応し、該アルゴリズムタイプは異なる優先度を有する複数のアルゴリズムに対応してよく、第1アルゴリズムは、第1ノードによってサポートされ、かつ上記のアルゴリズムタイプに対応するアルゴリズムにおいて最も高い優先度を有するアルゴリズムである。前述の方法に基づいて、少なくとも1つの第1アルゴリズムが1つのアルゴリズムタイプに対応するとき、第1ノードは、該第1ノードによってサポートされ、かつ第1アルゴリズムに対応するアルゴリズムタイプにおいて最も高い優先度を有するアルゴリズムを、第1アルゴリズムとして決定し得る。あるいは、アルゴリズムタイプが1つのアルゴリズムのみに対応する場合、第1ノードは、第1アルゴリズムが、そのアルゴリズムを含むことを決定する。このようにして、第1ノードは、比較的高い優先度を有するアルゴリズムを使用することによって、第2ノードと通信し得る。通常、アルゴリズムの優先度は、アルゴリズムのセキュリティに関連する。したがって、第1ノードと第2ノードは、比較的高い優先度を有するアルゴリズムを使用することによって互いに通信し、その結果、第1ノードと第2ノードとの間の通信のセキュリティを向上させることができる。
第1の態様及び該第1の態様の可能な実装に関連して、ある可能な実装では、少なくとも1つの第1アルゴリズムは、複数のアルゴリズムタイプに対応し、該複数のアルゴリズムタイプの優先度は同じである。各アルゴリズムタイプは、異なる優先度を有する1つ以上のアルゴリズムに対応してよく、少なくとも1つの第1アルゴリズムは、第1ノードによってサポートされ、かつ複数のアルゴリズムタイプの各々に対応するアルゴリズムにおいて最も高い優先度を有するアルゴリズムを含む。あるいは、アルゴリズムタイプが1つのアルゴリズムのみに対応する場合、少なくとも1つの第1アルゴリズムは、そのアルゴリズムタイプに対応するアルゴリズムを含む。前述の方法に基づいて、少なくとも1つの第1アルゴリズムが複数のアルゴリズムタイプに対応するとき、第1ノードは、該第1ノードによってサポートされ、かつ各アルゴリズムタイプにおいて最も高い優先度を有するアルゴリズムを第1アルゴリズムとして決定し得る。このようにして、第1ノードは、比較的高い優先度を有するアルゴリズムを使用することによって、第2ノードと通信し得る。通常、アルゴリズムの優先度は、アルゴリズムのセキュリティに関連する。したがって、第1ノードと第2ノードは、比較的高い優先度を有するアルゴリズムを使用することによって互いに通信し、その結果、第1ノードと第2ノードとの間の通信のセキュリティを向上させることができる。
第1の態様及び該第1の態様の可能な実装に関連して、ある可能な実装では、第1アルゴリズムネゴシエーション要求情報は、第2フレッシュパラメータを含み、第2フレッシュパラメータは、第1アルゴリズムネゴシエーション要求情報の時間妥当性に関連するパラメータであり、方法は:第2検証情報を第2ノードから受信するステップであって、第2検証情報は、第1情報、プリセット共有鍵、第2フレッシュパラメータ及び第1KDFに基づいて取得される、ステップと;第1情報、共有鍵、第2フレッシュパラメータ及び第1KDFに基づいて、第2検証情報を検証するステップと;を更に含む。前述の方法に基づいて、第1ノードは、第1情報、共有鍵、第2フレッシュパラメータ及び第1KDFに基づいて、第2ノードによって受信された第1情報が変更されているかどうかを検証することができ、第1ノードと第2ノードとの間の通信のセキュリティを向上させることができる。
第1の態様及び該第1の態様の可能な実装に関連して、ある可能な実装では、方法は:第2アルゴリズムネゴシエーション要求情報を第2ノードから受信するステップであって、第2アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される、ステップと;第3情報を第2ノードに送信するステップであって、第3情報は、第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズム及び1つ以上のKDFがサポートされていないか又は適用可能でないことを示すために使用される、ステップと;を更に含む。前述の方法に基づいて、第1ノードは、第2ノードからのものであって、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される、第2アルゴリズムネゴシエーション要求情報を受信し、第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズム及び1つ以上のKDFがサポートされていないか又は適用可能でないことを示すために使用される第3情報を、第2ノードに送信し得る。このようにして、第1ノードと第2ノードは、通信を複数回行うことによってアルゴリズム及びKDFをネゴシエーションすることができ、第1ノードと第2ノードによるアルゴリズム及びKDFのネゴシエーションの成功率を改善することができる。
第1の態様及び該第1の態様の可能な実装に関連して、ある可能な実装では、第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズムは、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズムとは異なり;第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のKDFは、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のKDFとは異なる。前述の方法に基づいて、第1ノードは、第2ノードによって複数回示される1つ以上のアルゴリズム及び1つ以上のKDFを取得することができ、その結果、第1ノードは、1つ以上の取得されたアルゴリズム及び1つ以上の取得されたKDFに基づいて、第2ノードとの通信に使用されるアルゴリズム及びKDFを決定する。これにより、第1ノードと第2ノードによるアルゴリズム及びKDFのネゴシエーションの成功率を改善する。
第2の態様によると、本出願の実施形態は、通信方法を提供する。本方法は、第2ノードに適用され、本方法は:第1アルゴリズムネゴシエーション要求情報を第1ノードに送信するステップであって、第1アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される、ステップと;第1情報を第1ノードから受信するステップであって、第1情報は、1つ以上のアルゴリズムにおける少なくとも1つの第1アルゴリズムと、1つ以上のKDFにおける少なくとも1つの第1KDFを示すために使用される、ステップと;を含む。
第2の態様において提供される方法によると、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される第1アルゴリズムネゴシエーション要求情報を、第1ノードに送信することができ、1つ以上のアルゴリズムにおける少なくとも1つの第1アルゴリズム及び1つ以上のKDFにおける少なくとも1つの第1KDFを示すために使用される第1情報を、第2ノードから受信することができる。このようにして、第1ノードと第2ノードはアルゴリズム及びKDFをネゴシエーションし、ネゴシエーションされたアルゴリズムとKDFを使用することによって互いに通信することができ、その結果、第1ノードと第2ノードは、通信情報に対する暗号化又は復号に関連する処理を正確かつ効率的に実行する。
第2の態様に関連して、ある可能な実装では、1つ以上のアルゴリズムは、暗号化アルゴリズム及び/又は完全性保護アルゴリズム及び/又は認証された暗号化アルゴリズムを含む。前述の方法に基づいて、第1ノードと第2ノードは、暗号化アルゴリズム、完全性保護アルゴリズム又は認証された暗号化アルゴリズムのような複数のアルゴリズムを使用することによって、互いに通信し得る。これにより、第1ノードと第2ノードとの間の通信に使用されるアルゴリズムの多様性が改善される。
第2の態様及び該第2の態様の可能な実装に関連して、ある可能な実装では、少なくとも1つの第1アルゴリズムを使用することによって、第1情報に対して完全性保護が実行される。前述の方法に基づいて、第2ノードは、少なくとも1つの第1アルゴリズムを使用することによって、第1情報の完全性を検証し得る。これにより、第1ノードと第2ノードとの間の通信のセキュリティが向上する。
第2の態様及び該第2の態様の可能な実装に関連して、ある可能な実装では、第1情報は、第2情報及び第1メッセージ認証コードMACを含み、第2情報は、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを示すために使用され、第1MACは、第2情報に対して完全性保護を実行することによって取得される。前述の方法に基づいて、第2ノードは、第2情報及び第1MACを第1ノードから受信することができ、ここで、第1MACを使用することによって第2情報に対して完全性保護が実行される。これにより、第1ノードと第2ノードとの間の通信のセキュリティを向上させることができる。
第2の態様及び該第2の態様の可能な実装に関連して、ある可能な実装では、少なくとも1つの第1アルゴリズムは、完全性保護アルゴリズムを含み、第1MACは、完全性保護アルゴリズムを使用することによって、第2情報に対して完全性保護を実行することにより取得され、方法は、完全性保護アルゴリズム及び第2情報に基づいて第3MACを取得するステップを更に含み、第3MACは、第2情報の完全性を検証するために使用されるか;又は、少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み、第1MACは、認証された暗号化アルゴリズムを使用することによって、第2情報に対して完全性保護を実行することにより取得され、方法は、認証された暗号化アルゴリズム及び第2情報に基づいて第3MACを取得するステップを更に含み、第3MACは、第2情報の完全性を検証するために使用される。前述の方法に基づいて、第2ノードは、複数のアルゴリズムに従って第2情報の完全性を検証し得る。これにより、第2ノードが情報の完全性を検証するとき、第2ノードの柔軟性と多様性を改善する。
第2の態様及び該第2の態様の可能な実装に関連して、ある可能な実装では、第2情報は、第1フレッシュパラメータ及び第1検証情報を更に含み、第1フレッシュパラメータは、第1情報の時間妥当性に関連するパラメータであり、第1検証情報は、第1アルゴリズムネゴシエーション要求情報、プリセット共有鍵、第1フレッシュパラメータ及び第1KDFに基づいて取得される。前述の方法に基づいて、第2ノードは、第1検証情報を使用することによって、第1アルゴリズムネゴシエーション要求情報の完全性を更に検証し得る。これにより、第1ノードと第2ノードとの間の通信のセキュリティが向上する。
第2の態様及び該第2の態様の可能な実装に関連して、ある可能な実装では、第1情報は、暗号化された情報、第2通信情報及び第2MACを含み;暗号化された情報は、第1通信情報を暗号化することによって取得され、第1通信情報は、少なくとも1つの第1アルゴリズム又は少なくとも1つの第1KDFのうちの少なくとも一方を示さず、第2通信情報は、少なくとも1つの第1アルゴリズム又は少なくとも1つの第1KDFのうちの少なくとも一方を示すために使用され;第2MACは、暗号化された情報及び第2通信情報に対して完全性保護を実行することによって取得される。前述の方法に基づいて、第2ノードは、暗号化された情報、第2通信情報及び第2MACを第1ノードから受信することができ、その結果、第2ノードは、第2MACを使用することによって、暗号化された情報及び第2通信情報の完全性を検証する。これにより、第1ノードと第2ノードとの間の通信のセキュリティを向上させることができる。
第2の態様及び該第2の態様の可能な実装に関連して、ある可能な実装では、少なくとも1つの第1アルゴリズムは、暗号化アルゴリズム及び完全性保護アルゴリズムを含み;暗号化された情報は、暗号化アルゴリズムを使用することによって、第1通信情報を暗号化することにより取得され;第2MACは、完全性保護アルゴリズムを使用することによって、暗号化された情報及び第2通信情報に対して完全性保護を実行することより取得され;方法は、完全性保護アルゴリズム、暗号化された情報及び第2通信情報に基づいて第4MACを取得するステップと;第4MACが前記第2MACと同じである場合、暗号化アルゴリズムを使用することによって、暗号化された情報を復号するステップと;を更に含む。前述の方法に基づいて、第2ノードは更に、完全性保護アルゴリズム、暗号化された情報及び第2通信情報に基づいて第4MACを取得し、第4MACを使用することによって、暗号化された情報及び第2通信情報の完全性を検証し得る。これにより、第1ノードと第2ノードとの間の通信のセキュリティが向上する。
第2の態様及び該第2の態様の可能な実装に関連して、ある可能な実装では、少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み;暗号化された情報は、認証された暗号化アルゴリズムを使用することによって、第1通信情報を暗号化することにより取得され;第2MACは、認証された暗号化アルゴリズムを使用することによって、暗号化された情報及び第2通信情報に対して完全性保護を実行することにより取得され;方法は、認証された暗号化アルゴリズム、暗号化された情報及び第2通信情報に基づいて第4MACを取得するステップと;第4MACが第2MACと同じである場合、認証された暗号化アルゴリズムを使用することによって、暗号化された情報を復号するステップと;を更に含む。前述の方法に基づいて、第2ノードは更に、認証された暗号化アルゴリズム、暗号化された情報及び第2通信情報に基づいて第4MACを取得し、第4MACを使用することによって、暗号化された情報及び第2通信情報の完全性を検証し得る。これにより、第1ノードと第2ノードとの間の通信のセキュリティが向上する。
第2の態様及び該第2の態様の可能な実装に関連して、ある可能な実装では、少なくとも1つの第1アルゴリズムは、第1ノードによってサポートされ、かつ1つ以上のアルゴリズムにおいて最も高い優先度を有するアルゴリズムであり、少なくとも1つの第1KDFは、第1ノードによってサポートされ、かつ1つ以上のKDFにおいて最も高い優先度を有するKDFである。前述の方法に基づいて、アルゴリズムの優先度はアルゴリズムのセキュリティに基づいて取得され、使用されるアルゴリズムの優先度が高いほど通信セキュリティが高いことを示すため、第2ノードは、第1ノードによってサポートされ、かつ1つ以上のアルゴリズムにおいて最も高い優先度を有するアルゴリズムと、第1ノードによってサポートされ、かつ1つ以上のKDFにおいて最も高い優先度を有するKDFを使用することによって、第1ノードと通信する。これにより、第1ノードと第2ノードとの間の通信のセキュリティを向上させることができる。
第2の態様及び該第2の態様の可能な実装に関連して、ある可能な実装では、少なくとも1つの第1アルゴリズムは1つ以上のアルゴリズムタイプに対応し、少なくとも1つの第1アルゴリズムに対応するアルゴリズムタイプは、第1ノードによってサポートされ、かつ1つ以上のアルゴリズムの1つ以上のアルゴリズムタイプにおいて最も高い優先度を有するアルゴリズムタイプである。前述の方法に基づいて、第1ノードは、該第1ノードと第2ノードの両方によってサポートされるアルゴリズムタイプにおいて、最も高い優先度を有するアルゴリズムタイプを決定することができ、その結果、第1ノードは、最も高い優先度を有するアルゴリズムタイプに対応する少なくとも1つの第1アルゴリズムを決定する。
第2の態様及び該第2の態様の可能な実装に関連して、ある可能な実装では、少なくとも1つの第1アルゴリズムは1つのアルゴリズムタイプに対応し、該アルゴリズムタイプは異なる優先度を有する複数のアルゴリズムに対応してよく、第1アルゴリズムは、第1ノードによってサポートされ、かつ上記のアルゴリズムタイプに対応するアルゴリズムにおいて最も高い優先度を有するアルゴリズムである。前述の方法に基づいて、少なくとも1つの第1アルゴリズムが1つのアルゴリズムタイプに対応するとき、第1ノードは、該第1ノードによってサポートされ、かつ第1アルゴリズムに対応するアルゴリズムタイプにおいて最も高い優先度を有するアルゴリズムを、第1アルゴリズムとして決定し得る。あるいは、アルゴリズムタイプが1つのアルゴリズムのみに対応する場合、第1ノードは、第1アルゴリズムが、そのアルゴリズムを含むことを決定する。このようにして、第1ノードは、比較的高い優先度を有するアルゴリズムを使用することによって、第2ノードと通信し得る。通常、アルゴリズムの優先度は、アルゴリズムのセキュリティに関連する。したがって、第1ノードと第2ノードは、比較的高い優先度を有するアルゴリズムを使用することによって互いに通信し、その結果、第1ノードと第2ノードとの間の通信のセキュリティを向上させることができる。
第2の態様及び該第2の態様の可能な実装に関連して、ある可能な実装では、少なくとも1つの第1アルゴリズムは、複数のアルゴリズムタイプに対応し、該複数のアルゴリズムタイプの優先度は同じである。各アルゴリズムタイプは、異なる優先度を有する1つ以上のアルゴリズムに対応してよく、少なくとも1つの第1アルゴリズムは、第1ノードによってサポートされ、かつ複数のアルゴリズムタイプの各々に対応するアルゴリズムにおいて最も高い優先度を有するアルゴリズムを含む。あるいは、アルゴリズムタイプが1つのアルゴリズムのみに対応する場合、少なくとも1つの第1アルゴリズムは、そのアルゴリズムタイプに対応するアルゴリズムを含む。前述の方法に基づいて、少なくとも1つの第1アルゴリズムが複数のアルゴリズムタイプに対応するとき、第1ノードは、第1ノードによってサポートされ、かつ各アルゴリズムタイプにおいて最も高い優先度を有するアルゴリズムを第1アルゴリズムとして決定し得る。このようにして、第1ノードは、比較的高い優先度を有するアルゴリズムを使用することによって、第2ノードと通信し得る。通常、アルゴリズムの優先度は、アルゴリズムのセキュリティに関連する。したがって、第1ノードと第2ノードは、比較的高い優先度を有するアルゴリズムを使用することによって互いに通信し、その結果、第1ノードと第2ノードとの間の通信のセキュリティを向上させることができる。
第2の態様及び該第2の態様の可能な実装に関連して、ある可能な実装では、第1アルゴリズムネゴシエーション要求情報は、第2フレッシュパラメータを更に含み、第2フレッシュパラメータは、第1アルゴリズムネゴシエーション要求情報の時間妥当性に関連するパラメータであり、方法は、第2検証情報を第1ノードに送信するステップを更に含み、第2検証情報は、第1情報、プリセット共有鍵、第2フレッシュパラメータ及び第1KDFに基づいて取得される。前述の方法に基づいて、第2ノードは、第2検証情報を使用することによって、第1情報に対して完全性保護を実行し得る。
第2の態様及び該第2の態様の可能な実装に関連して、ある可能な実装では、方法は、第2アルゴリズムネゴシエーション要求情報を第1ノードに送信するステップであって、第2アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される、ステップと;第3情報を第1ノードから受信するステップであって、第3情報は、第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズム及び1つ以上のKDFがサポートされていないか又は適用可能でないことを示すために使用される、ステップと;を更に含む。前述の方法に基づいて、第2ノードは、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される第2アルゴリズムネゴシエーション要求情報を第1ノードに送信し、第1ノードから、第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズム及び1つ以上のKDFがサポートされていないか又は適用可能でないことを示すために使用される第3情報を受信し得る。このようにして、第1ノードと第2ノードは、通信を複数回行うことによってアルゴリズム及びKDFをネゴシエーションすることができ、第1ノードと第2ノードによるアルゴリズム及びKDFのネゴシエーションの成功率を改善することができる。
第2の態様及び該第2の態様の可能な実装に関連して、ある可能な実装では、第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズムは、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズムとは異なり;第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のKDFは、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のKDFとは異なる。前述の方法に基づいて、第2ノードは、1つ以上のアルゴリズム及び1つ以上のKDFを第1ノードに複数回示すことができ、その結果、第1ノードは、1つ以上の受信したアルゴリズム及び1つ以上の受信したKDFに基づいて、第2ノードとの通信に使用されるアルゴリズム及びKDFを決定する。これにより、第1ノードと第2ノードによるアルゴリズム及びKDFのネゴシエーションの成功率を改善する。
第3の態様によると、本出願の実施形態は、第1の態様又は該第1の態様の可能な実装のうちのいずれか1つにおける方法を実装するために通信装置を提供する。当該装置は、方法を実行するよう構成される対応するユニット又は構成要素を含む。当該装置に含まれるユニットは、ソフトウェア及び/又はハードウェアによって実装され得る。例えば装置は、第1ノード又は前述の方法を実装する際に第1ノードをサポートすることができるチップ、チップシステム、プロセッサ等であり得る。
第4の態様によると、本出願の実施形態は、第2の態様又は該第2の態様の可能な実装のうちのいずれか1つにおける方法を実装するために通信装置を提供する。当該装置は、方法を実行するよう構成される対応するユニット又は構成要素を含む。当該装置に含まれるユニットは、ソフトウェア及び/又はハードウェアによって実装され得る。例えば装置は、第2ノード又は前述の方法を実装する際に第2ノードをサポートすることができるチップ、チップシステム、プロセッサ等であり得る。
第5の態様によると、本出願の実施形態は、プロセッサを含む通信装置を提供し、プロセッサはメモリに結合され、メモリは、プログラム又は命令を記憶するよう構成され、プログラム又は命令がプロセッサによって実行されると、当該装置は、第1の態様又は該第1の態様の可能な実装のうちのいずれか1つを実装することができる。
第6の態様によると、本出願の実施形態は、プロセッサを含む通信装置を提供し、プロセッサはメモリに結合され、メモリは、プログラム又は命令を記憶するよう構成され、プログラム又は命令がプロセッサによって実行されると、当該装置は、第2の態様又は該第2の態様の可能な実装のうちのいずれか1つを実装することができる。
第7の態様によると、本出願の実施形態は、通信装置を提供する。当該装置は、第1の態様又は該第1の態様の可能な実装のうちのいずれか1つを実装するよう構成される。
第8の態様によると、本出願の実施形態は、通信装置を提供する。当該装置は、第2の態様又は該第2の態様の可能な実装のうちのいずれか1つを実装するよう構成される。
第9の態様によると、本出願の実施形態は、コンピュータ読取可能媒体を提供する。コンピュータ読取可能媒体は、コンピュータプログラム又は命令を記憶し、コンピュータプログラム又は命令が実行されると、コンピュータは、第1の態様又は該第1の態様の可能な実装のうちのいずれか1つにおける方法を実行することができる。
第10の態様によると、本出願の実施形態は、コンピュータ読取可能媒体を提供する。コンピュータ読取可能媒体は、コンピュータプログラム又は命令を記憶し、コンピュータプログラム又は命令が実行されると、コンピュータは、第2の態様又は該第2の態様の可能な実装のうちのいずれか1つにおける方法を実行することができる。
第11の態様によると、本出願の実施形態は、コンピュータプログラム製品を提供する。コンピュータプログラム製品は、コンピュータプログラムコードを含む。コンピュータプログラムコードがコンピュータ上で実行されると、該コンピュータは、第1の態様又は該第1の態様の可能な実装のうちのいずれか1つにおける方法を実行することができる。
第12の態様によると、本出願の実施形態は、コンピュータプログラム製品を提供する。コンピュータプログラム製品は、コンピュータプログラムコードを含む。コンピュータプログラムコードがコンピュータ上で実行されると、該コンピュータは、第2の態様又は該第2の態様の可能な実装のうちのいずれか1つにおける方法を実行することができる。
第13の態様によると、本出願の実施形態は、少なくとも1つのプロセッサを含むチップを提供し、プロセッサはメモリに結合され、メモリはプログラム又は命令を記憶するよう構成され、プログラム又は命令がプロセッサによって実行されると、チップは、第1の態様又は該第1の態様の可能な実装のうちのいずれか1つにおける方法を実装することができる。
第14の態様によると、本出願の実施形態は、少なくとも1つのプロセッサを含むチップを提供し、プロセッサはメモリに結合され、メモリはプログラム又は命令を記憶するよう構成され、プログラム又は命令がプロセッサによって実行されると、チップは、第2の態様又は該第2の態様の可能な実装のうちのいずれか1つにおける方法を実装することができる。
第15の態様によると、本出願の実施形態は、通信システムを提供する。当該システムは、第3の態様による装置及び/又は第4の態様による装置を含むか、当該システムは、第5の態様による装置及び/又は第6の態様による装置を含むか、当該システムは、第7の態様による装置及び/又は第8の態様による装置を含む。
上記で提供される通信装置、チップ、コンピュータ読取可能媒体、コンピュータプログラム製品、通信システム等のいずれか1つが、上記で提供される、対応する方法を実行するよう構成されることが理解されよう。したがって、通信装置、チップ、コンピュータ読取可能媒体、コンピュータプログラム製品、通信システム等によって達成され得る有益な効果については、対応する方法における有益な効果を参照されたい。詳細は本明細書では、説明されない。
本出願の一実施形態による通信システムの概略アーキテクチャ図である。
本出願の一実施形態による通信装置のハードウェア構造の概略図である。
本出願の一実施形態による通信方法の概略フローチャート1である。
本出願の一実施形態による通信方法の概略フローチャート2である。
本出願の一実施形態による通信方法の概略フローチャート3である。
本出願の一実施形態による通信方法の概略フローチャート4である。
本出願の一実施形態による通信方法の概略フローチャート5である。
本出願の一実施形態による通信方法の概略フローチャート6である。
本出願の一実施形態による通信装置の概略構造図1である。
本出願の一実施形態による通信装置の概略構造図2である。
本出願の一実施形態による通信装置の概略構造図3である。
本出願の一実施形態による通信システムの概略構成図である。
本出願の一実施形態によるチップの概略構造図である。
以下は、添付の図面を参照して、本出願の実施形態の実装を詳細に説明する。
本出願の実施形態において提供される方法は、様々な通信システムに適用され得る。例えば通信システムは、長期進化(long term evolution、LTE)システム、第5世代(5th generation、5G)通信システム、新しい無線(new radio、NR)システム、ワイヤレスフィデリティ(wireless fidelity、Wi-Fi)システム、第3世代パートナーシッププロジェクト(3rd generation partnership project、3GPP(登録商標))に関連する通信システム及び将来展開される通信システムであり得る。これは限定されない。図1に示される通信システム10は単に、本出願の実施形態において提供される方法を説明するために一例として以下で使用される。
図1は、本出願の一実施形態による通信システム10の概略アーキテクチャ図である。図1において、通信システム10は、ノード101と、該ノード101と通信することができるノード102を含み得る。図1は、概略図にすぎず、本出願で提供される技術的解決策の適用可能なシナリオに対する限定を構成するものではない。
図1のノード101又はノード102は、受信及び送信機能を有する任意のデバイスであり得る。このデバイスは、LTEにおけるevolved NodeB(NodeB、eNB又はe-NodeB、evolutional Node B)、NRにおけるgNodeB(gNodeB又はgNB)又は送信受信点(transmission receiving point/transmission reception point、TRP)、3GPPからその後進化した基地局、Wi-Fiシステムにおけるアクセスノード、無線中継ノード、無線バックホールノード、データ転送デバイス(例えばルータ、中継器、ブリッジ又はスイッチ)等を含むが、これらに限定されない。基地局は、マクロ基地局、マイクロ基地局、ピコセル基地局、スモールセル、中継基地局、バルーン基地局等であり得る。あるいは、ノード101又はノード102は、クラウド無線アクセスネットワーク(cloud radio access network、CRAN)シナリオにおける無線コントローラ、集中ユニット(centralized unit、CU)及び/又は分散ユニット(distributed unit、DU)であってもよい。あるいは、ノード101又はノード102は、サーバ、ウェアラブルデバイス(スマートウォッチ、スマートバンド又は歩数計等)、機械通信デバイス、車載デバイス等であってもよい。ノード101又はノード102は、携帯電話(mobile phone)、タブレットコンピュータ(Pad)、無線送受信機能を有するコンピュータ、ヘッドセット、スピーカ、仮想現実(virtual reality、VR)端末デバイス、拡張現実(augmented reality、AR)、機械型通信(machine type communication、MTC)における端末、産業用制御(industrial control)における端末、車載端末デバイス、自走式(self driving)の端末、補助運転の端末デバイス、遠隔医療(remote medical)における端末、スマートグリッド(smart grid)における端末、輸送安全性(transportation safety)における端末、スマートシティ(smart city)の端末、スマートホーム(smart home)の端末等であり得る。適用シナリオは、本出願の実施形態において限定されない。端末は、端末デバイス、ユーザ機器(user equipment、UE)、アクセス端末デバイス、車載端末、産業制御端末、UEユニット、UE局、移動局、移動コンソール、リモート局、リモート端末デバイス、モバイルデバイス、UE端末デバイス、無線通信デバイス、機械端末、UEエージェント、UE装置等とも呼ばれることがある。端末は固定式であっても移動式であってもよい。あるいは、ノード101又はノード102は、車両コックピットドメイン(cockpit domain)デバイス又は車両コックピットドメイン内のモジュール(コックピットドメインコントローラ(cockpit domain controller、CDC))、カメラ、スクリーン、マイクロホン、スピーカ、電子キー又は受動エントリ受動開始システムコントローラのような)であってもよい。
図1に示される通信システム10は、単に一例として使用されるものであるが、本出願の技術的解決策を限定するよう意図されていない。当業者は、特定の実装プロセスにおいて、通信システム10が別のデバイスを更に含んでもよく、ノードの数量が特定の要件に基づいて決定されてよいことを理解すべきである。これに限定されない。
任意に、本出願の実施形態では、ノード101又はノード102のような図1の各ノードは、装置内の機能モジュールであってもよい。機能モジュールは、ハードウェアデバイス内の要素、例えば端末デバイス又はネットワークデバイス内の通信チップ又は通信構成要素であってもよく、あるいはハードウェア上で動作するソフトウェア機能モジュール又はプラットフォーム(例えばクラウドプラットフォーム)上でインスタンス化された仮想化機能であってもよいことが理解され得る。
例えば図1の各ノードは、図2の通信装置200を使用することによって実装され得る。図2は、本出願の実施形態に適用可能な通信装置のハードウェア構造の概略図である。通信装置200は、少なくとも1つのプロセッサ201、メモリ203及び少なくとも1つの通信インタフェース204を含み得る。任意に、通信装置は、通信線202を更に含む。
少なくとも1つのプロセッサ201は、汎用中央処理ユニット(central processing unit、CPU)、マイクロプロセッサ、特定用途向け集積回路(application-specific integrated circuit、ASIC)、フィールドプログラマブルゲートアレイ(Field Programmable Gate Array、FPGA)又は本出願の解決策においてプログラム実行を制御するよう構成される1つ以上の集積回路のうちの1つ以上を含み得る。
通信線202は、前述の構成要素間で情報を送信するよう構成され得る。例えば通信線202はバスである。
通信インタフェース204は、別のデバイス又は通信ネットワークと通信するよう構成され、イーサネット(登録商標)インタフェース、無線アクセスネットワーク(radio access network、RAN)インタフェース又は無線ローカルエリアネットワーク(wireless local area networks、WLAN)インタフェース等のようなトランシーバタイプの任意の装置である。あるいは、通信インタフェース204は、データ、命令又は情報の送信又は受信を完了するために、少なくとも1つのプロセッサ201に入力及び出力を提供し得る。しかしながら、接続構造は、図2に示されるものに限定されない。
メモリ203は、静的情報及び命令を記憶することができる読取専用メモリ(read-only memory、ROM)又は別のタイプの静的ストレージデバイス、あるいは情報及び命令を記憶することができるランダムアクセスメモリ(random access memory、RAM)又は別のタイプの動的ストレージデバイスであってよく、あるいは電気的消去可能なプログラマブル読取専用メモリ(electrically erasable programmable read-only memory、EEPROM)、コンパクトディスク読取専用メモリ(compact disc read-only memory、CD-ROM)又は他のコンパクトディスクストレージ、光ディスクストレージ(圧縮光ディスク、レーザディスク、光ディスク、デジタル多用途光ディスク、ブルーレイ(登録商標)ディスク等を含む)、磁気ディスク記憶媒体又は別の磁気記憶デバイス、あるいは予期されるプログラムコードを命令又はデータ構造の形態で担持又は記憶することができ、かつコンピュータによってアクセスされることができる任意の他の媒体であってよいが、これに限定されない。メモリは独立に存在してもよく、通信線202を介してプロセッサに接続される。あるいは、メモリは、プロセッサと一体化されてもよい。本出願の実施形態において提供されるメモリは、通常、不揮発性であり得る。メモリ203は、本出願の解決策を実行するためのコンピュータ実行可能命令を記憶するよう構成され、プロセッサ201は実行を制御する。プロセッサ201は、メモリ203に記憶されたコンピュータ実行可能命令を実行するよう構成され、本出願の実施形態に提供される方法を実装する。
任意に、本出願の実施形態におけるコンピュータ実行可能命令は、アプリケーションプログラムコードとも呼ばれることがある。これは、本出願の実施態様において特に限定されない。
特定の実装の間に、一実施形態では、プロセッサ201は、1つ以上のCPU、例えば図2のCPU0及びCPU1を含み得る。
特定の実装の間に、一実施形態では、通信装置200は、複数のプロセッサ、例えば図2のプロセッサ201及びプロセッサ207を含み得る。プロセッサの各々は、シングルコア(シングルCPU)プロセッサであり得るか、マルチコア(マルチCPU)プロセッサであり得る。本明細書におけるプロセッサは、データ(例えばコンピュータプログラム命令)を処理するよう構成される1つ以上のデバイス、回路及び/又は処理コアを参照し得る。
特定の実装の間に、一実施形態では、通信装置200は、出力デバイス205と入力デバイス206を更に含み得る。出力デバイス205は、プロセッサ201と通信し、複数の方式で情報を表示し得る。例えば出力デバイス205は、液晶ディスプレイ(liquid crystal display、LCD)、発光ダイオード(light-emitting diode、LED)ディスプレイデバイス、陰極線管(cathode ray tube、CRT)ディスプレイデバイス又はプロジェクタ(projector)であり得る。入力デバイス206は、プロセッサ201と通信し、複数の方式でユーザから入力を受信し得る。例えば入力デバイス206は、マウス、キーボード、タッチスクリーンデバイス又は感知デバイスであり得る。
特定の実装の間に、通信装置200は、デスクトップコンピュータ、ポータブルコンピュータ、ネットワークサーバ、パーソナルデジタルアシスタント(personal digital assistant、PDA)、携帯電話、タブレットコンピュータ、無線端末デバイス、内蔵デバイス又は図2と同様の構造を有するデバイスであり得る。通信装置200のタイプは、本出願の実施形態では限定されない。
以下では、図1及び図2を参照して、本出願の実施形態における通信方法を具体的に説明する。以下の実施形態におけるノードは、図2に示される構成要素を有し得る。
本出願の実施形態におけるアルゴリズムは、シグナリングプレーン(signaling plane)アルゴリズム、ユーザプレーン(user plane)アルゴリズム又はシグナリングプレーンアルゴリズムとユーザプレーンアルゴリズムであり得ることに留意されたい。シグナリングプレーンは、制御型シグナリング(control-type signaling)、例えばアクセス要求情報又はアイデンティティ認証情報を送信するために使用され、ユーザプレーンは、データを送信するために使用される。シグナリングプレーンアルゴリズムは、第1ノードと第2ノードとの間のシグナリングプレーン通信に使用される。シグナリングプレーンアルゴリズムは、暗号化アルゴリズム及び/又は完全性保護アルゴリズム及び/又は認証された暗号化アルゴリズムを含み得る。ユーザプレーンアルゴリズムは、第1ノードと第2ノードとの間のユーザプレーン通信に使用される。ユーザプレーンアルゴリズムは、暗号化アルゴリズム及び/又は完全性保護アルゴリズム及び/又は認証された暗号化アルゴリズムを含み得る。
本出願の実施形態において、ユーザプレーンアルゴリズムは、シグナリングプレーンアルゴリズムと同じであってよく、あるいはシグナリングプレーンアルゴリズムとは異なっていてもよい。シグナリングプレーンアルゴリズムが、ユーザプレーンアルゴリズムと同じであることは、以下のように表され得る:シグナリングプレーンアルゴリズムの数量が、ユーザプレーンアルゴリズムの数量と同じであり、シグナリングプレーンアルゴリズムのタイプが、ユーザプレーンアルゴリズムのタイプと同じであり、シグナリングプレーンアルゴリズムの識別子が、ユーザプレーンアルゴリズムの識別子と同じである。例えば2つのシグナリングプレーンアルゴリズム:暗号化アルゴリズム1と完全性保護アルゴリズム1が存在し、また2つのユーザプレーンアルゴリズム:暗号化アルゴリズム1と完全性保護アルゴリズム1も存在する。シグナリングプレーンアルゴリズムが、ユーザプレーンアルゴリズムと異なることは、以下のように表され得る:シグナリングプレーンアルゴリズムのタイプが、ユーザプレーンアルゴリズムのタイプと異なり(例えばシグナリングプレーンアルゴリズムが、暗号化アルゴリズムと完全性保護アルゴリズムを含み、ユーザプレーンアルゴリズムが、認証された暗号化アルゴリズムを含む)、及び/又はシグナリングプレーンアルゴリズムの数量が、ユーザプレーンアルゴリズムの数量と異なる(例えば2つのシグナリングプレーンアルゴリズムが存在し、1つのユーザプレーンアルゴリズムが存在する)か;あるいはシグナリングプレーンアルゴリズムのタイプがユーザプレーンアルゴリズムのタイプと同じであり、シグナリングプレーンアルゴリズムの数量がユーザプレーンアルゴリズムの数量と同じであるとき、シグナリングプレーンアルゴリズムの識別子が、ユーザプレーンアルゴリズムの識別子と異なる(例えば2つのシグナリングプレーンアルゴリズム:暗号化アルゴリズム1と完全性保護アルゴリズム1が存在し、2つのユーザプレーンアルゴリズム:暗号化アルゴリズム2と完全性保護アルゴリズム2が存在する)。
本出願の以下の実施態様において、ノード間のメッセージの名前、メッセージ内の各パラメータの名前等は、単なる例示であり、特定の実装の間では代替的に別の名前であってもよいことに留意されたい。これは、本出願の実施態様において特に限定されない。
本出願の実施形態において、第1ノード又は第2ノードは、本出願の実施形態におけるステップの一部又はすべてを実行し得ることが理解され得る。これらのステップは単なる例である。本出願の実施形態において、他のステップ又は様々なステップの変形が代替的に実行されてもよい。加えて、ステップは、本出願の実施形態において提示される順序とは異なる順序で実行されてよく、本出願の実施形態におけるステップの必ずしもすべてが実行される必要がない可能性がある。
図3は、本出願の一実施形態による通信方法を示す。通信方法は、ステップ301~ステップ303を含む。
ステップ301:第2ノードが、第1アルゴリズムネゴシエーション要求情報を第1ノードに送信する。
第2ノードは、図1の任意のノードであってよい。例えば第2ノードは、図1に示されるノード101又はノード102であり得る。第2ノードが、図1に示されるノード101であるとき、第1ノードは、図1に示されるノード102であり得る。第2ノードが、図1に示されるノード102であるとき、第1ノードは、図1に示されるノード101であり得る。
第1アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上の鍵導出関数(key derivation function、KDF)を示すために使用され得る。1つ以上のアルゴリズムは、第2ノードによってサポートされる1つ以上のアルゴリズムであり得る。1つ以上のKDFは、第2ノードによってサポートされる1つ以上のKDFであり得る。KDFは、1つ以上のアルゴリズムの一部又はすべてに対応する鍵を生成するために使用され得る。
本明細書では、第2ノードによってサポートされる1つ以上のアルゴリズム及び/又は第2ノードによってサポートされる1つ以上のKDFは、第2ノードのセキュリティ能力と総称されることがあることに留意されたい。
1つ以上のアルゴリズムは、同じタイプのアルゴリズムであってよく、あるいは異なるタイプのアルゴリズムであってもよい。例えば1つ以上のアルゴリズムは、暗号化アルゴリズム及び/又は完全性保護アルゴリズム及び/又は認証された暗号化アルゴリズムを含む。さらに、1つ以上のアルゴリズムは、少なくとも1つの暗号化アルゴリズム及び/又は少なくとも1つの完全性保護アルゴリズム及び/又は少なくとも1つの認証された暗号化アルゴリズムを含む。暗号化アルゴリズムは、該暗号化アルゴリズムの鍵を使用することによって第1ノードと第2ノードとの間の通信情報の一部又はすべてを暗号化又は復号するために使用され得る。完全性保護アルゴリズムは、該完全性保護アルゴリズムに対応する鍵を使用することによって、第1ノードと第2ノードとの間の通信情報の一部又はすべてに対して完全性保護を実行するため、あるいは完全性保護アルゴリズムに対応する鍵を使用することによって、第1ノードと第2ノードとの間の通信情報の一部又はすべての完全性を検証するために、使用され得る。認証された暗号化アルゴリズムは、該認証された暗号化アルゴリズムの鍵を使用することによって、第1ノードと第2ノードとの間の通信情報の一部又はすべてを暗号化又は復号するために使用されてよく、認証された暗号化アルゴリズムは、該認証された暗号化アルゴリズムの鍵を使用することによって、第1ノードと第2ノードとの間の通信情報の一部又はすべてに対して完全性保護を実行するため、あるいは認証された暗号化アルゴリズムの鍵を使用することによって、第1ノードと第2ノードとの間の通信情報の一部又はすべての完全性を検証するために、使用され得る。
第1アルゴリズムネゴシエーション要求情報によって示される暗号化アルゴリズム、完全性保護アルゴリズム又は認証された暗号化アルゴリズムの数量は、本出願のこの実施形態において限定されないことが理解され得る。例えば第1アルゴリズムネゴシエーション要求情報は、8つのアルゴリズムを示すことができ、8つのアルゴリズムは、2つの暗号化アルゴリズムと、3つの完全性保護アルゴリズムと、3つの認証された暗号化アルゴリズムを含む。
任意に、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズム及び1つ以上のKDFは、優先度に基づいてソートされる。例えば第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズム及び1つ以上のKDFは、優先度の降順にソートされるか、あるいは第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズム及び1つ以上のKDFは、優先度の昇順にソートされる。
例えば第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズム及び1つ以上のKDFは、優先度の降順にソートされる。第1アルゴリズムネゴシエーション要求情報が、暗号化アルゴリズム1、暗号化アルゴリズム2、完全性保護アルゴリズム1、完全性保護アルゴリズム2、KDF1及びKDF2を示すために使用される場合、暗号化アルゴリズムの優先度は、完全性保護アルゴリズムの優先度以上である。暗号化アルゴリズムでは、暗号化アルゴリズム1の優先度は、暗号化アルゴリズム2の優先度以上である。完全性保護アルゴリズムでは、完全性保護アルゴリズム1の優先度は、完全性保護アルゴリズム2の優先度以上である。KDFでは、KDF1の優先度は、KDF2の優先度以上である。
例えば第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズム及び1つ以上のKDFは、優先度の昇順にソートされる。第1アルゴリズムネゴシエーション要求情報が、暗号化アルゴリズム1、暗号化アルゴリズム2、完全性保護アルゴリズム1、完全性保護アルゴリズム2、KDF1及びKDF2を示すために使用される場合、暗号化アルゴリズムの優先度は、完全性保護アルゴリズムの優先度以下である。暗号化アルゴリズムでは、暗号化アルゴリズム1の優先度は、暗号化アルゴリズム2の優先度以下である。完全性保護アルゴリズムでは、完全性保護アルゴリズム1の優先度は、完全性保護アルゴリズム2の優先度以下である。KDFでは、KDF1の優先度は、KDF2の優先度以下である。
1つ以上のアルゴリズムがシグナリングプレーンアルゴリズムとユーザプレーンアルゴリズムの両方を含む場合、1つ以上のアルゴリズムは、シグナリングプレーンアルゴリズムの優先度とユーザプレーンアルゴリズムの優先度に基づいて別々にソートされることが理解され得る。
例えば第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズム及び1つ以上のKDFは、優先度の降順にソートされる。第1アルゴリズムネゴシエーション要求情報によって示されるアルゴリズム及びKDFは表1に示され得ることが想定される。表1では、ユーザプレーンアルゴリズムは、暗号化アルゴリズム1、暗号化アルゴリズム2及び完全性保護アルゴリズム1を含み、シグナリングプレーンアルゴリズムは、暗号化アルゴリズム2、完全性保護アルゴリズム1及び完全性保護アルゴリズム2を含み、KDFは、KDF1、KDF2及びKDF3を含む。このケースでは、ユーザプレーンアルゴリズム及びシグナリングプレーンアルゴリズムでは、暗号化アルゴリズムの優先度は、完全性保護アルゴリズムの優先度以上である。ユーザプレーンアルゴリズムに含まれる暗号化アルゴリズムでは、暗号化アルゴリズム1の優先度は、暗号化アルゴリズム2の優先度以上である。シグナリングプレーンアルゴリズムに含まれる完全性保護アルゴリズムでは、完全性保護アルゴリズム1の優先度は、完全性保護アルゴリズム2の優先度以上である。
Figure 2023527845000002
例えば第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズム及び1つ以上のKDFは、優先度の降順にソートされる。第1アルゴリズムネゴシエーション要求情報によって示されるアルゴリズム及びKDFは、代替的に表2に示され得る。表2では、ユーザプレーンアルゴリズム/KDFについて、認証された暗号化アルゴリズムの優先度は、暗号化アルゴリズム及び完全性保護アルゴリズムの優先度より高く、暗号化アルゴリズムと完全性保護アルゴリズムの優先度は同じである。ここで、認証された暗号化アルゴリズム1の優先度は、認証された暗号化アルゴリズム2の優先度以上であり、完全性保護アルゴリズム1の優先度は、完全性保護アルゴリズム2の優先度以上であり、完全性保護アルゴリズム2の優先度は、暗号化アルゴリズム1の優先度以上であり、暗号化アルゴリズム1の優先度は、暗号化アルゴリズム2の優先度以上であり、KDF1の優先度は、KDF2の優先度以上である。シグナリングプレーンアルゴリズム/KDFについて、暗号化アルゴリズムと完全性保護アルゴリズムの優先度は同じであり、暗号化アルゴリズムと完全性保護アルゴリズムの優先度は、認証された暗号化アルゴリズムの優先度よりも高い。ここで、完全性保護アルゴリズム1の優先度は、完全性保護アルゴリズム2の優先度以上であり、完全性保護アルゴリズム2の優先度は、暗号化アルゴリズム1の優先度以上であり、暗号化アルゴリズム1の優先度は、暗号化アルゴリズム2の優先度以上であり、認証された暗号化アルゴリズム2の優先度は、認証された暗号化アルゴリズム1の優先度以上であり、KDF3の優先度は、KDF4の優先度以上である。
Figure 2023527845000003
第1アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上のKDFを以下の方式のうちのいずれか1つで示すことができる。
方式1.1:第1アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズムの1つ以上の識別子と、1つ以上のKDFの1つ以上の識別子を含む。
例えば表3に示されるアルゴリズム/KDF識別子を例として用いる。第1アルゴリズムネゴシエーション要求情報がID1、ID3及びID5を含むとき、第1アルゴリズムネゴシエーション要求情報は、アルゴリズム1、アルゴリズム3及びKDF2を示すために使用される。第1アルゴリズムネゴシエーション要求情報がID2とID4を含むとき、第1アルゴリズムネゴシエーション要求情報は、アルゴリズム2とKDF1を示すために使用される。
Figure 2023527845000004
表1~表3は、第1アルゴリズムネゴシエーション要求情報によって示されるアルゴリズムの単なる例であることが理解され得る。特定の適用において、第1アルゴリズムネゴシエーション要求情報によって示されるアルゴリズムは、代替的に、他の形式であってもよい。これは限定されない。
方式1.2:第1アルゴリズムネゴシエーション要求情報は、1つのビットシーケンスを含み、該ビットシーケンス内の1つのビットは、1つのアルゴリズム又は1つのKDFに対応し、ビットシーケンス内の各ビットは、0又は1を使用することによって、第1アルゴリズムネゴシエーション要求情報が、そのビットに対応するアルゴリズムを示すか又はKDFを示すかを指示することができる。例えばビットが1である場合、これは、第1アルゴリズムネゴシエーション要求情報が、そのビットに対応するアルゴリズム又はKDFを示すことを指示することができ、ビットが0である場合、これは、第1アルゴリズムネゴシエーション要求情報が、そのビットに対応するアルゴリズム又はKDFを示さないことを指示することができ、逆も同様である。
例えば第1アルゴリズムネゴシエーション要求情報は5ビットを含み、5ビット内において、第1ビットはアルゴリズム1に対応し、第2ビットはアルゴリズム2に対応し、第3ビットはアルゴリズム3に対応し、第4ビットはKDF1に対応し、第5ビットはKDF2に対応する。5ビットが01010である場合、これは、第1アルゴリズムネゴシエーション要求情報が、アルゴリズム2及びKDF1を示すために使用されることを指示し得る。5ビットが11001である場合、これは、第1アルゴリズムネゴシエーション要求情報が、アルゴリズム1、アルゴリズム2及びKDF2を示すため使用されることを指示し得る。
方式1.3:第1アルゴリズムネゴシエーション要求情報は、2つのビットシーケンスを含み、ここで、2つのビットシーケンスの長さは、同じであっても、異なっていてもよい。
ビットシーケンスのうちの一方のビットシーケンスについて、該ビットシーケンス内の1ビットは1つのアルゴリズムに対応し、ビットシーケンス内の各ビットは、0又は1を使用することによって、第1アルゴリズムネゴシエーション要求情報が、そのビットに対応するアルゴリズムを示すかどうかを指示し得る。例えばビットが1である場合、これは、第1アルゴリズムネゴシエーション要求情報が、そのビットに対応するアルゴリズムを示すことを指示することができ、ビットが0である場合、第1アルゴリズムネゴシエーション要求情報が、そのビットに対応するアルゴリズムを示さないことを指示することができ、逆も同様である。
ビットシーケンスの他方のビットシーケンスについて、該ビットシーケンス内の1ビットは1つのKDFに対応し、ビットシーケンス内の各ビットは、0又は1を使用することによって、第1アルゴリズムネゴシエーション要求情報が、そのビットに対応するKDFを示すかどうかを指示し得る。例えばビットが1である場合、これは、第1アルゴリズムネゴシエーション要求情報が、そのビットに対応するKDFを示すことを指示することができ、ビットが0である場合、これは、第1アルゴリズムネゴシエーション要求情報が、そのビットに対応するKDFを示さないことを指示することができ、その逆も同様である。
例えば第1アルゴリズムネゴシエーション要求情報は、2つのビットシーケンスを含み、該ビットシーケンスのうちの一方のビットシーケンスは3ビットを含み、3ビット内の第1ビットはアルゴリズム1に対応し、3ビット内の第2ビットはアルゴリズム2に対応し、3ビット内の第3ビットはアルゴリズム3に対応し、ビットシーケンスのうちの他方のビットシーケンスは2ビットを含み、2ビット内の第1ビットはKDF1に対応し、2ビット内の第2ビットはKDF2に対応する。第1アルゴリズムネゴシエーション要求情報が110及び01を含む場合、これは、第1アルゴリズムネゴシエーション要求情報がアルゴリズム1、アルゴリズム2及びKDF2を示すために使用されることを指示し得る。第1アルゴリズムネゴシエーション要求情報が010及び11を含む場合、これは、第1アルゴリズムネゴシエーション要求情報が、アルゴリズム2、KDF1及びKDF2を示すために使用されることを指示し得る。
任意に、第1アルゴリズムネゴシエーション要求情報は、第2ノードの識別子と、第2フレッシュパラメータを更に含む。
第2ノードの識別子は、第2ノードを識別するために使用され得る。第2フレッシュパラメータは、第1アルゴリズムネゴシエーション要求情報の時間妥当性に関連するパラメータである。例えば第2フレッシュパラメータは、第2ノード内のカウンタの値又は第1ナンスを含む。カウンタの値は、第2ノードのカウンタのものであり、かつ第2ノードが第1アルゴリズムネゴシエーション要求情報を送信することを決定したときに存在する値とすることができ、カウンタは、第1ノードと第2ノードとの間の通信の時間の量を記録するために使用され得る。第1ナンスは、第2ノードが第1アルゴリズムネゴシエーション要求情報を送信することを決定したときに、第2ノードによって生成されるナンスであることができる。
任意に、ステップ301の前に、第2ノードは、該第2ノードが、第1ノードとネゴシエーションされるアルゴリズム及びKDFを有するかどうかを検出する。第2ノードが第1ノードとネゴシエーションされるアルゴリズム及びKDFを有する場合、第2ノードは、ネゴシエーションされるアルゴリズム及びKDFを使用することによって、第1ノードと通信する。第2ノードが、第1ノードとネゴシエーションされるアルゴリズム又はKDFを有しない場合、第2ノードはステップ301を実行する。
ステップ302:第1ノードは、第2ノードから第1アルゴリズムネゴシエーション要求情報を受信し、1つ以上のアルゴリズムにおける少なくとも1つの第1アルゴリズムと、1つ以上のKDFにおける少なくとも1つの第1KDFを決定する。
本明細書では、第1ノードによってサポートされる1つ以上のアルゴリズム及び/又は第1ノードによってサポートされる1つ以上のKDFは、第1ノードのセキュリティ能力と総称されることがあることに留意されたい。
任意に、少なくとも1つの第1アルゴリズムは、暗号化アルゴリズムを含むか;少なくとも1つの第1アルゴリズムは、完全性保護アルゴリズムを含むか;少なくとも1つの第1アルゴリズムは、暗号化アルゴリズムと完全性保護アルゴリズムを含むか;あるいは、少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含む。
任意に、複数のアルゴリズムは、対応する優先度に対応する。複数のKDFは、対応する優先度に対応する。
可能な実装では、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズム及び1つ以上のKDFが、優先度に基づいてソートされる。詳細については、ステップ301の説明を参照されたい。詳細は再度説明しない。
別の可能な実装では、アルゴリズムの識別子とアルゴリズムの優先度との間に対応が存在する。任意に、その対応は、プリセットされ、例えば規格又はプロトコルで定義され、あるいは、その対応は、任意の他のデバイスを使用することによって、対応するノードについて、プリセットされて予め構成され得る。例えばより大きな識別子を有するアルゴリズムの優先度は、より小さな識別子を持つアルゴリズムの優先度よりも高い。あるいは、より小さな識別子を有するアルゴリズムの優先度は、より大きな識別子を有するアルゴリズムの優先度よりも高い。例えばアルゴリズム2の優先度は、アルゴリズム1の優先度よりも高い。あるいは、アルゴリズム1の優先度は、アルゴリズム2の優先度よりも高い。同様に、KDFの識別子とKDFの優先度との間にも対応が存在する。例えばより大きい識別子を有するKDFの優先度は、より小さい識別子を有するKDFの優先度よりも高い。あるいは、より小さい識別子を有するKDFの優先度は、より大きい識別子を有するKDFの優先度よりも高い。説明を容易性のために、対応は、主にリスト方式で以下に説明される。しかしながら、当業者には、本出願は、表方式で通信を提示することを含むが、これに限定されないことがわかり得る。
更に別の可能な実装では、複数のアルゴリズムの優先度が、アルゴリズム優先度リストを使用することによって提示される。複数のKDFの優先度は、KDF優先度リストを使用することによって提示される。
任意に、アルゴリズム優先度リストは、暗号化アルゴリズム優先度リスト及び/又は完全性保護アルゴリズム優先度リスト及び/又は認証された暗号化アルゴリズム優先度リストを含む。
本出願のこの実施形態のアルゴリズムがシグナリングプレーンアルゴリズム及びユーザプレーンアルゴリズムである場合、アルゴリズム優先度リストは、ユーザプレーンアルゴリズム優先度リスト及び/又はシグナリングプレーンアルゴリズム優先度リストを含むことが理解され得る。ユーザプレーンアルゴリズム優先度リストは、ユーザプレーンの第1アルゴリズムを決定するために使用されてよく、シグナリングプレーンアルゴリズム優先度リストは、シグナリングプレーンの第1アルゴリズムを決定するために使用されてよい。ユーザプレーンアルゴリズム優先度リストとシグナリングプレーンアルゴリズム優先度リストは、同じであっても、異なっていてもよい。
アルゴリズム優先度リストは、1つ以上のアルゴリズムを含み、アルゴリズム優先度リストに含まれる1つ以上のアルゴリズムは、アルゴリズムの優先度に基づいてソートされることが理解され得る。例えば暗号化アルゴリズムの優先度リストを例として用いる。暗号化アルゴリズム優先度リストは、アルゴリズム1、アルゴリズム2及びアルゴリズム3を含み、アルゴリズム1の優先度≧アルゴリズム2の優先度≧アルゴリズム3の優先度であるか又はアルゴリズム1の優先度≦アルゴリズム2の優先度≦アルゴリズム3の優先度である。KDF優先度リストは、1つ以上のKDFを含み、1つ以上のKDFは、KDFの優先度に基づいてソートされる。例えばKDF優先度リストは、KDF1、KDF2及びKDF3を含み、KDF1の優先度≧KDF2の優先度≧KDF3の優先度であるか又はKDF1の優先度≦KDF2の優先度≦KDF3の優先度である。
任意に、アルゴリズム優先度リスト内のアルゴリズムは、アルゴリズムの優先度の降順又は昇順でソートされる。KDF優先度リスト内のKDFは、KDFの優先度の降順又は昇順にソートされる。
例えばアルゴリズム優先度リストは、暗号化アルゴリズム優先度リスト、完全性保護アルゴリズム優先度リスト及び認証された暗号化アルゴリズム優先度リストを含み、認証された暗号化アルゴリズムの優先度>完全性保護アルゴリズムの優先度≧暗号化アルゴリズムの優先度であり、暗号化アルゴリズム優先度リストは、アルゴリズム1及びアルゴリズム2を含み、アルゴリズム1の優先度はアルゴリズム2の優先度よりも高く、完全性保護アルゴリズム優先度リストはアルゴリズム3及びアルゴリズム4を含み、アルゴリズム3の優先度はアルゴリズム4の優先度よりも高く、認証された暗号化アルゴリズム優先度リストはアルゴリズム5及びアルゴリズム6を含み、アルゴリズム5の優先度はアルゴリズム6の優先度よりも高く、各優先度リスト内のアルゴリズムはアルゴリズムの優先度の降順にソートされる。アルゴリズム優先度リストは、表4に示され得る。表4は、アルゴリズム優先度リストの単なる例であり、アルゴリズム優先度リストは、代替的に別の形態であってもよい。これは限定されない。
Figure 2023527845000005
前述の例について、完全性保護アルゴリズムの優先度が暗号化アルゴリズムの優先度と同じであるとき、アルゴリズム優先度リストは表5に示され得ることが理解され得る。表5では、認証された暗号化アルゴリズムの優先度は優先度1であり、暗号化アルゴリズムの優先度と完全性保護アルゴリズムの優先度は優先度2であり、優先度1は優先度2より高い。
Figure 2023527845000006
任意に、少なくとも1つの第1アルゴリズムは、第1ノードによってサポートされ、かつ1つ以上のアルゴリズムにおいて最も高い優先度を有するアルゴリズムである。少なくとも1つの第1アルゴリズムは、1つ以上のアルゴリズムタイプに対応する。例えば少なくとも1つの第1アルゴリズムが1つのアルゴリズムを含む場合、少なくとも1つの第1アルゴリズムは、1つのアルゴリズムタイプに対応する。少なくとも1つの第1アルゴリズムが複数のアルゴリズムを含む場合、少なくとも1つの第1アルゴリズムに含まれる複数のアルゴリズムの各々は、1つのアルゴリズムタイプに対応する。
さらに、少なくとも1つの第1アルゴリズムに対応するアルゴリズムタイプは、第1ノードによってサポートされ、かつ1つ以上のアルゴリズムのアルゴリズムタイプにおいて最も高い優先度を有するアルゴリズムタイプである。
可能な実装では、少なくとも1つの第1アルゴリズムは1つのアルゴリズムタイプに対応し、アルゴリズムタイプは異なる優先度を有する複数のアルゴリズムに対応してよく、第1アルゴリズムは、第1ノードによってサポートされ、かつそのアルゴリズムタイプに対応するアルゴリズムにおいて最も高い優先度を有するアルゴリズムである。あるいは、アルゴリズムタイプが1つのアルゴリズムのみに対応する場合、第1アルゴリズムは、そのアルゴリズムタイプに対応するアルゴリズムを含む。
例えば少なくとも1つの第1アルゴリズムは1つのアルゴリズムを含み、第1アルゴリズムネゴシエーション要求情報は、アルゴリズム3、アルゴリズム4、アルゴリズム1及びアルゴリズム2を示し、アルゴリズム3の優先度>アルゴリズム4の優先度>アルゴリズム1の優先度>アルゴリズム2の優先度である。第1ノードによってサポートされるアルゴリズムがアルゴリズム4及びアルゴリズム1を含む場合、少なくとも1つの第1アルゴリズムはアルゴリズム4である。第1ノードによってサポートされるアルゴリズムがアルゴリズム3及びアルゴリズム1を含む場合、少なくとも1つの第1アルゴリズムはアルゴリズム3である。
例えば少なくとも1つの第1アルゴリズムは1つのアルゴリズムを含み、アルゴリズム優先度リストは表5に示され、第1アルゴリズムネゴシエーション要求情報はアルゴリズム5、アルゴリズム6、アルゴリズム3及びアルゴリズム2を示す。第1ノードによってサポートされるアルゴリズムがアルゴリズム6、アルゴリズム3及びアルゴリズム1を含む場合、少なくとも1つの第1アルゴリズムはアルゴリズム6である。第1ノードによってサポートされるアルゴリズムがアルゴリズム5、アルゴリズム4及びアルゴリズム2を含む場合、少なくとも1つの第1アルゴリズムはアルゴリズム5である。
別の可能な実装において、少なくとも1つの第1アルゴリズムは、複数のアルゴリズムタイプに対応し、該複数のアルゴリズムタイプの優先度は同じである。各アルゴリズムタイプは、異なる優先度を有する1つ以上のアルゴリズムに対応してよく、少なくとも1つの第1アルゴリズムは、第1ノードによってサポートされ、かつ複数のアルゴリズムタイプの各々に対応するアルゴリズムにおいて最も高い優先度を有するアルゴリズムを含む。あるいは、アルゴリズムタイプが1つのアルゴリズムのみに対応する場合、少なくとも1つの第1アルゴリズムは、そのアルゴリズムタイプに対応するアルゴリズムを含む。
例えば少なくとも1つの第1アルゴリズムは、2つのアルゴリズムを含み、アルゴリズム優先度リストは、表6に示され、第1アルゴリズムネゴシエーション要求情報は、アルゴリズム5、アルゴリズム6、アルゴリズム3及びアルゴリズム2を示す。表6では、アルゴリズムタイプについて、暗号化アルゴリズムと完全性保護アルゴリズムの優先度は同じであり、暗号化アルゴリズムと完全性保護アルゴリズムの優先度は、認証された暗号化アルゴリズムの優先度よりも高い。暗号化アルゴリズムでは、アルゴリズム5の優先度は、アルゴリズム6の優先度以上である。完全性保護アルゴリズムでは、アルゴリズム3の優先度は、アルゴリズム4の優先度以上である。認証された暗号化アルゴリズムでは、アルゴリズム1の優先度は、アルゴリズム2の優先度以上である。第1ノードによってサポートされるアルゴリズムがアルゴリズム5、アルゴリズム6、アルゴリズム3、アルゴリズム4及びアルゴリズム1を含む場合、少なくとも1つの第1アルゴリズムは、アルゴリズム5及びアルゴリズム3を含む。
Figure 2023527845000007
第1アルゴリズムネゴシエーション要求情報によって示されるアルゴリズムのアルゴリズムタイプにおいて、最も高い優先度を有するアルゴリズムタイプが複数存在するとき、第1ノードは、複数のアルゴリズムタイプのうちの一部を、少なくとも1つの第1アルゴリズムに対応するアルゴリズムタイプとして決定し得ることに留意されたい。例えば第1アルゴリズムネゴシエーション要求情報によって示されるアルゴリズムのアルゴリズムタイプにおいて、最も高い優先度を有するアルゴリズムタイプは、暗号化アルゴリズムと完全性保護アルゴリズムであり、第1ノードは、完全性保護アルゴリズムを、少なくとも1つの第1アルゴリズムに対応するアルゴリズムタイプとして決定する。このシナリオでは、暗号化は、暗号化アルゴリズムを使用することによって実行されないことがある。解決策の説明の容易性のために、「アルゴリズムタイプを決定する」という表現が使用されることに更に留意されたい。しかしながら、実際の解決策では、アルゴリズムタイプは別々に決定されないことがあるが、アルゴリズムタイプに対応する少なくとも1つの第1アルゴリズムが直接決定される。
暗号化アルゴリズムはヌル暗号化(null encryption)アルゴリズムを含み得ることに留意されたい。ヌル暗号化アルゴリズムは、オールゼロ鍵ストリーム(all-zero keystream)を生成するために使用される。言い換えると、ヌル暗号化アルゴリズムは、情報が暗号化されていないことを示し得る。少なくとも1つの第1アルゴリズムがヌル暗号化アルゴリズムを含むとき、第1ノードと第2ノードとの間の通信情報は暗号化されないことを示す。
表4から表6は、単にアルゴリズム優先度リストの例であることが理解され得る。特定の適用において、アルゴリズム優先度リストは、代替的に別の形態であってもよい。これは限定されない。
任意に、アルゴリズムの優先度、アルゴリズムのセキュリティに関連する。例えばより高いセキュリティを有するアルゴリズムは、より高い優先度を有し、より低いセキュリティを有するアルゴリズムは、より低い優先度を有する。KDFの優先度は、KDFのセキュリティに関連する。例えば高いセキュリティを有するKDFは高い優先度を有し、低いセキュリティを有するKDFは低い優先度を有する。
任意に、少なくとも1つの第1KDFは、第1ノードによってサポートされ、かつ1つ以上のKDFにおいて最も高い優先度を有するKDFである。例えば少なくとも1つの第1KDFが1つのKDFを含む場合、少なくとも1つの第1KDFは、第1ノードによってサポートされ、1つ以上のKDFにおいて最も高い優先度を有するKDFである。少なくとも1つの第1KDFがm個のKDFを含み、mが1より大きい正の整数である場合、少なくとも1つの第1KDFは、第1ノードによってサポートされ、かつ1つ以上のKDFにおいて最も高い優先度を有する第1のm個のKDFである。
例えば少なくとも1つの第1KDFは1つのKDFを含み、第1アルゴリズムネゴシエーション要求情報は、KDF1、KDF2及びKDF3を示し、KDF1の優先度>KDF2の優先度>KDF3の優先度である。第1ノードによってサポートされるKDFがKDF2及びKDF3を含む場合、少なくとも1つの第1KDFはKDF2である。第1ノードによってサポートされるKDFがKDF1及びKDF2を含む場合、少なくとも1つの第1KDFはKDF1である。
ステップ303:第1ノードは第1情報を第2ノードに送信する。
第1情報は、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを示すために使用され、その結果、第1ノードは、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを使用することによって第2ノードと通信する。
任意に、少なくとも1つの第1アルゴリズムを使用することによって、完全性保護が第1情報に対して実行されるか;あるいは、少なくとも1つの第1アルゴリズムを使用することによって、第1情報が暗号化され、少なくとも1つの第1アルゴリズムを使用することによって、完全性保護が第1情報に対して実行されるか;あるいは、少なくとも1つの第1アルゴリズムを使用することによって、第1情報が暗号化される。
少なくとも1つの第1アルゴリズムを使用することによって、完全性保護が第1情報に対して実行されるケースを最初に説明する。
第1情報は、第2情報と第1MACを含む。第2情報は、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを示すために使用される。例えば第2情報は、少なくとも1つの第1アルゴリズムに関する情報及び少なくとも1つの第1KDFに関する情報を含む。例えば第2情報は、少なくとも1つの第1アルゴリズムの識別子及び少なくとも1つの第1KDFの識別子を含む。第1MACは、第2情報に対して完全性保護を実行することによって取得される。
さらに、少なくとも1つの第1アルゴリズムは、完全性保護アルゴリズムを含み、あるいは少なくとも1つの第1アルゴリズムは、完全性保護アルゴリズム及び暗号化アルゴリズムを含み、第1MACは、完全性保護アルゴリズムを使用することによって、第2情報に対して完全性保護を実行することにより取得され;あるいは、少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み、第1MACは、認証された暗号化アルゴリズムを使用することによって、第2情報に対して完全性保護を実行することにより取得される。詳細については、図6又は図7に示される以下の方法の説明を参照されたい。
第1情報は、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを以下の方式のいずれか1つで示し得る。
方式2.1:第2情報は、第1アルゴリズムの識別子及び第1KDFの識別子を含む。
例えば表3に示されるアルゴリズム/KDF識別子を例として用いる。第2情報がID1とID5を含むとき、第1情報はアルゴリズム1とKDF2を示すために使用される。第2情報がID2とID4を含むとき、第1情報はアルゴリズム2とKDF1を示すために使用される。
例えばアルゴリズム/KDF識別子は表7において示され、第2情報は16ビットを含み、第1ビットから第4ビットは暗号化アルゴリズムの識別子を示すために使用され、第5ビットから第8ビットは完全性保護アルゴリズムの識別子を示すために使用され、第9ビットから第12ビットは認証された暗号化アルゴリズムの識別子を示すために使用され、第13ビットから第16ビットはKDFの識別子を示すために使用される。表7では、暗号化アルゴリズムは、アルゴリズム1、アルゴリズム2及びアルゴリズム3を含む。アルゴリズム1の識別子は0000であり、アルゴリズム1はヌル暗号化アルゴリズムであり、オールゼロ鍵ストリームを生成するために使用される。アルゴリズム2の識別子は0001であり、アルゴリズム3の識別子は0010である。完全性保護アルゴリズムは、アルゴリズム4及びアルゴリズム5を含む。アルゴリズム4の識別子は0001であり、アルゴリズム5の識別子は0010である。認証された暗号化アルゴリズムはアルゴリズム6を含み、アルゴリズム6の識別子は0011である。KDFはKDF1とKDF2を含み、KDF1の識別子は0001であり、KDF2の識別子は0010である。第2情報が0001000100000001を含む場合、第1情報は、アルゴリズム2、アルゴリズム4及びKDF1を示すために使用される。第2情報が0000000000110010を含む場合、第1情報はアルゴリズム6とKDF2を示すために使用される。
Figure 2023527845000008
表7は、単にアルゴリズム/KDF識別子の例であることが理解され得る。特定の適用では、アルゴリズム/KDF識別子は、代替的に他の形態であってもよい。これは限定されない。
方式2.2:第2情報は1つのビットシーケンスを含み、該ビットシーケンス内の1ビットは、1つのアルゴリズム又は1つのKDFに対応する。例えばビットシーケンス内の1ビットは、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズムに対応する。あるいは、ビットシーケンス内の1ビットは、第1アルゴリズムネゴシエーション要求情報によって示されるKDFに対応する。ビットシーケンスの各ビットは、0又は1を使用することによって、第1アルゴリズムがビットに対応するアルゴリズムを含むかどうか又は第1KDFがビットに対応するKDFを含むどうかを示すことができる。例えばビットが1である場合、これは、第1アルゴリズムが、そのビットに対応するアルゴリズムを含むか、あるいは第1KDFが、そのビットに対応するKDFを含むことを示すことができ、ビットが0である場合、これは、第1アルゴリズムが、そのビットに対応するアルゴリズムを含まないか、第1KDFが、そのビットに対応するKDFを含まないことを示すことができ、逆も同様である。
例えば第2情報は5ビットを含み、5ビット内において、第1ビットはアルゴリズム1に対応し、第2ビットはアルゴリズム2に対応し、第3ビットはアルゴリズム3に対応し、第4ビットは鍵KDF1に対応し、第5ビットは鍵KDF2に対応する。5ビットが01010である場合、これは、第1アルゴリズムがアルゴリズム2を含み、第1KDFがKDF1を含むことを示し得る。5ビットが11001である場合、これは、第1アルゴリズムがアルゴリズム1とアルゴリズム2を含み、第1KDFがKDF2を含むことを示し得る。
方式2.3:第2情報は2つのビットシーケンスを含み、ここで、2つビットシーケンスの長さは同じであっても、異なっていてもよい。
ビットシーケンスのうちの一方のビットシーケンスについて、該ビットシーケンス内の1ビットは、1つのアルゴリズムに対応する。例えばビットシーケンス内の1ビットは、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズムに対応する。ビットシーケンス内の各ビットは、0又は1を使用することによって、第1アルゴリズムが、そのビットに対応するアルゴリズムを含むかどうかを示すことができる。例えばビットが1である場合、これは、第1アルゴリズムが、そのビットに対応するアルゴリズムを含むことを示すことができ、あるいはビットが0である場合、これは、第1アルゴリズムが、そのビットに対応するアルゴリズムを含まないことを示すことができ、逆も同様である。
ビットシーケンスのうちの他方のビットシーケンスについて、ビットシーケンス内の1ビットは、1つのKDFに対応する。例えばビットシーケンス内の1ビットは、第1アルゴリズムネゴシエーション要求情報によって示されるKDFに対応する。ビットシーケンス内の各ビットは、0又は1を使用することによって、第1KDFが、そのビットに対応するKDFを含むかどうかを示すことができる。例えばビットが1である場合、第1KDFが、そのビットに対応するKDFを含むことを示すことができ、ビットが0である場合、第1KDFが、そのビットに対応するKDFを含まないことを示すことができ、逆も同様である。
例えば第2情報は2つのビットシーケンスを含み、該ビットシーケンスのうちの一方のビットシーケンスは3ビットを含み、3ビット内の第1ビットはアルゴリズム1に対応し、3ビット内の第2ビットはアルゴリズム2に対応し、3ビット内の第3ビットはアルゴリズム3に対応し、ビットシーケンスのうちの他方のビデオシーケンスは2ビットを含み、2ビット内の第1ビットは鍵KDF1に対応し、2ビット内の第2ビットは鍵KDF2に対応する。第2情報が110及び01を含む場合、これは、第1アルゴリズムがアルゴリズム1及びアルゴリズム2を含み、第1KDFがKDF2を含むことを示し得る。第2情報が010及び10を含む場合、これは、第1アルゴリズムがアルゴリズム2を含み、第1KDFがKDF1を含むことを示し得る。
任意に、第2情報は、第1アルゴリズム又は第1KDFについての指示に関連しない情報を更に含む。例えば第2情報は、第1検証情報を更に含む。あるいは、第2情報は、第1フレッシュパラメータ及び第1検証情報を更に含む。あるいは、第2情報は、ステップ301において、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される指示情報を更に含む。
第1フレッシュパラメータは、第1情報の時間妥当性に関連するパラメータである。例えば第1フレッシュパラメータは、第1ノードにおけるカウンタの値又は第2ナンスを含む。カウンタの値は、第1ノードのカウンタのものであり、かつ第1ノードが第1情報を送信することを決定したときに存在する値とすることができ、カウンタは、第1ノードと第2ノードとの間の通信時間の量を記録するために使用され得る。第2ナンスは、第1ノードが第1情報を送信することを決定したときに生成されるナンスであり得る。
第1検証情報は、第1ノードによって受信された第1アルゴリズムネゴシエーション要求情報が変更されたかどうかを検証するために、第2ノードによって使用される。
例えば第2情報は、第1検証情報を更に含む。第1検証情報は、第1ノードによって受信された第1アルゴリズムネゴシエーション要求情報、プリセット共有鍵及び第2KDFに基づいて取得される。例えばAUTH1=第2KDF(K,第1アルゴリズムネゴシエーション要求情報)である。ここで、AUTH1は第1検証情報である、Kはプリセット共有鍵であり、プリセット共有鍵は事前に設定される。具体的には、プリセット共有鍵は、任意の他のデバイスを使用することによって、対応するノードについて予め構成され得る。第2KDFは、第1KDFと同じであっても、異なっていてもよい。第2KDFが第1KDFと異なる場合、第2KDFは、第1ノード及び第2ノードにおいてプリセットされたKDFであり得る。
例えば第2情報は、第1フレッシュパラメータ及び第1検証情報を更に含む。第1検証情報は、第1ノードによって受信された第1アルゴリズムネゴシエーション要求情報、プリセット共有鍵、第1フレッシュパラメータ及び第2KDFに基づいて取得される。例えばAUTH1=第2KDF(K,第1フレッシュパラメータ,第1アルゴリズムネゴシエーション情報)である。AUTH1、K及び第2KDFの説明については、上述の例を参照されたい。詳細は再度説明されない。
ステップ301において、第2情報が、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される指示情報を更に含む場合、指示情報を受信した後に続いて、第2ノードは、指示情報に基づいて、第1アルゴリズムネゴシエーション要求情報内のアルゴリズム及びKDFが変更されているかどうかを決定し得ることが理解され得る。
以下は、少なくとも1つの第1アルゴリズムを使用することによって第1情報を暗号化し、少なくとも1つの第1アルゴリズムを使用することによって第1情報に対して完全性保護を実行するケースを説明する。
第1情報は、暗号化された情報、第2通信情報及び第2MACを含む。暗号化された情報は、第1通信情報を暗号化することによって取得され、第1通信情報は、少なくとも1つの第1アルゴリズム又は少なくとも1つの第1KDFのうちの少なくとも一方を示さない。第2通信情報は、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFのうちの少なくとも一方を示すために使用される。第2MACは、暗号化された情報と第2通信情報に対して完全性保護を実行することによって取得される。
さらに、少なくとも1つの第1アルゴリズムは、暗号化アルゴリズム及び完全性保護アルゴリズムを含み、暗号化された情報は、暗号化アルゴリズムを使用することによって、第1通信情報を暗号化することにより取得され、第2MACは、完全性保護アルゴリズムを使用することによって、暗号化された情報及び第2通信情報に対して完全性保護を実行することにより取得され;あるいは、少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み、暗号化された情報は、認証された暗号化アルゴリズムを使用することによって、第1通信情報を暗号化することにより取得され、第2MACは、認証された暗号化アルゴリズムを使用することによって、暗号化された情報及び第2通信情報に対して完全性保護を実行することにより取得される。詳細については、図4又は図5に示される以下の方法の説明を参照されたい。
第1情報は、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを以下の方式のうちのいずれか1つで示すことができる。第2通信情報は、第1アルゴリズムの識別子及び第1KDFの識別子を含み;あるいは、第2通信情報は1つのビットシーケンスを含み、該ビットシーケンス内の1ビットは、1つのアルゴリズム又は1つのKDFに対応し;あるいは、第2通信情報は2つのビットシーケンスを含み、該ビットシーケンスのうちの一方のビットシーケンスでは、該ビットシーケンス内の1ビットは、1つのアルゴリズムに対応し、ビットシーケンスのうちの他方のビットシーケンスでは、該ビットシーケンス内の1ビットは、1つのKDFに対応する。詳細については、前述の方式2.1~方式2.3における説明を参照されたい。詳細は再度説明されない。
任意に、第1通信情報は、第1アルゴリズム又は第1KDFの指示に関連しない情報を含む。例えば第1通信情報は、第1検証情報を含む。あるいは、第1通信情報は、第1フレッシュパラメータ及び第1検証情報を含む。あるいは、第1通信情報は、ステップ301において1つ以上のアルゴリズムと1つ以上のKDFを示すために使用される指示情報を含む。第1検証情報、第1フレッシュパラメータ及びステップ301において1つ以上のアルゴリズムと1つ以上のKDFを示すために使用される指示情報の説明については、第2情報が、第1アルゴリズム又は第1KDFに関連しない情報を含むときに提供される前述の対応する説明を参照されたい。詳細は再度説明されない。
前述の説明において、第1ノードは、最初に情報を暗号化し、次いで第2MACを取得することが理解され得る。あるいは、第1ノードは、最初に第2MACを取得し、次いで第1通信情報を暗号化し得る。これは限定されない。相違点は以下のとおりである:すなわち、第1ノードが最初に情報を暗号化し、次いで第2MACを取得するとき、第1情報を受信した後、第2ノードは第1情報の完全性を最初に検証し、第1情報の完全性を検証した後、暗号化された情報を復号する必要があることである。第1ノードが最初に第2MACを取得し、次いで第1通信情報を暗号化するとき、第1情報を受信した後、第2ノードは最初に暗号化された情報を復号し、次いで第1情報の完全性を検証する。
以下は、少なくとも1つの第1アルゴリズムを使用することによって、第1情報が暗号化されるケースを説明する。
第1情報は、暗号化された情報及び第2通信情報を含む。暗号化された情報は、第1通信情報を暗号化することによって取得される。第1通信情報及び第2通信情報の説明と、第1情報によって少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを示す説明については、少なくとも1つの第1アルゴリズムを使用することによって第1情報を暗号化し、少なくとも1つの第1アルゴリズムを使用することによって第1情報に対して完全性保護を実行する前述のケースの説明を参照されたい。詳細は再度説明されない。
さらに、少なくとも1つの第1アルゴリズムは、暗号化アルゴリズムを含む。暗号化された情報は、暗号化アルゴリズムを使用することにより、第1通信情報を暗号化することによって取得される。例えば暗号化された情報は、暗号化鍵を使用することによって、第1通信情報を暗号化することにより取得される。暗号化鍵の説明については、図5に示される以下の方法を参照されたい。詳細は再度説明されない。
少なくとも1つの第1アルゴリズムが暗号化アルゴリズムを含むケースでは、第1ノードが第2ノードと通信するとき、送信者は、暗号化鍵を使用することによって、送信されるべき情報を暗号化して、暗号化された情報を取得し、暗号化された情報を受信者に送信し得ることが理解され得る。暗号化された情報を受信した後、受信者は、暗号化鍵を使用することによって、暗号化された情報を復号して、送信者の送信されるべき情報を取得し得る。このようにして、第1ノードと第2ノードと間の通信のセキュリティを向上させることができる。
これに対応して、第2ノードは、第1ノードから第1情報を受信し得る。続いて、第2ノードは、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを使用することによって、第1ノードと通信する。
任意に、少なくとも1つの第1アルゴリズムを使用することによって、第1情報に対して完全性保護が実行される場合、第2ノードは、第1情報の完全性を検証する必要がある。少なくとも1つの第1アルゴリズムを使用することによって完全性保護が第1情報に対して実行される場合、第2ノードは、第1情報を受信し、少なくとも1つの第1KDFに基づいて、認証された暗号化鍵を取得し、少なくとも1つの第1アルゴリズムと第2情報に基づいて第3MACを取得し、第3MACを使用することによって第1情報の完全性を検証する。詳細については、図6又は図7に示される以下の方法の説明を参照されたい。少なくとも1つの第1アルゴリズムを使用することによって第1情報が暗号化され、少なくとも1つの第1アルゴリズムを使用することによって第1情報に対して完全性保護が実行される場合、第2ノードは、第1情報を受信し、少なくとも1つの第1アルゴリズム、暗号化された情報及び第2通信情報に基づいて第4MACを取得し、第4MACを使用することによって第1情報の完全性を検証する。詳細については、図4又は図5に示される以下の方法の説明を参照されたい。
任意に、第1情報を受信した後、第2ノードは、確認応答情報を第1ノードに送信する。確認応答情報は、第2ノードが第1情報を受信したことを示すために使用される。
任意に、第1情報を受信した後、第2ノードは、第2検証情報を第1ノードに送信する。第2検証情報は、第2ノードによって受信された第1情報が変更されたかどうかを検証するために、第1ノードによって使用される。
例えば第2検証情報は、第2ノードによって受信された第1情報、プリセット共有鍵及び第2KDFに基づいて取得される。例えばAUTH2=第2KDF(K,第1情報)である。このケースでは、第2検証情報を受信した後、第1ノードは、第1情報、プリセット共有鍵及び第2KDFに基づいて第3検証情報を取得する。例えばAUTH3=第2KDF(K,第1情報)である。第3検証情報が第2検証情報と同じである場合、これは、第2ノードによって受信された第1情報が変更されていないことを示し、第3検証情報が第2検証情報と異なる場合、これは、第2ノードによって受信された第1情報が変更されていることを示す。ここで、AUTH2は第2検証情報であり、AUTH3は第3検証情報であり、Kはプリセット共有鍵であり、第2KDFは第1KDFと同じであっても、異なっていてもよい。第2KDFが第1KDFと異なる場合、第2KDFは、第1ノード及び第2ノードにおいてプリセットされたKDFであり得る。
例えば第2検証情報は、第2ノードによって受信された第1情報、プリセット共有鍵、第2フレッシュパラメータ及び第2KDFに基づいて取得される。例えばAUTH2=第2KDF(K,第2フレッシュパラメータ,第1情報)である。このケースでは、第2検証情報を受信した後、第1ノードは、第1情報、プリセット共有鍵、第2フレッシュパラメータ及び第2KDFに基づいて第3検証情報を取得する。例えばAUTH3=第2KDF(K,第2フレッシュパラメータ,第1情報)である。第3検証情報が第2検証情報と同じである場合、これは、第2ノードによって受信された第1情報が変更されていないことを示し;あるいは、第3検証情報が第2検証情報と異なる場合、第2ノードによって受信された第1情報が変更されていることを示す。AUTH2、AUTH3、K及び第2KDFの説明については、前述の例を参照されたい。詳細は再度説明されない。
任意に、少なくとも1つの第1アルゴリズムを使用することによって、確認応答情報又は第2検証情報に対して完全性保護が実行される。少なくとも1つの第1アルゴリズムを使用することによって、確認応答情報又は第2検証情報に対して完全性保護を実行するプロセスについては、図4、図5、図6又は図7に示される以下の方法において、少なくとも1つの第1アルゴリズムを使用することによって、第1情報に対して完全性保護を実行する説明を参照されたい。詳細は再度説明されない。
図3に示される方法に基づいて、第2ノードは、第1ノードに、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される第1アルゴリズムネゴシエーション要求情報を送信し得る。第1アルゴリズムネゴシエーション要求情報を受信した後、第1ノードは、第1アルゴリズムネゴシエーション要求情報に基づいて、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを決定し、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを示すために使用される第1情報を第2ノードに送信し得る。このようにして、第1ノードと第2ノードは、少なくとも1つの第1アルゴリズムと少なくとも1つの第1KDFを使用することによって互いに通信してよく、これにより、第1ノードと第2ノードは、同じアルゴリズムを使用することによって、第1ノードと第2ノードとの間の通信情報を暗号化又は復号することができる。
第1情報に含まれる内容及び/又は少なくとも1つの第1アルゴリズムに含まれ得るアルゴリズムの異なるタイプ及び数量について、いくつかの異なる実装が存在することが理解され得る。詳細については、図3に示される方法の以下の第1の実装、第2の実装、第3の実装及び第4の実装を参照されたい。
任意に、図3に示される方法の第1の可能な実装において、第1情報は、暗号化された情報、第2通信情報及び第2MACを含む。少なくとも1つの第1アルゴリズムが、認証された暗号化アルゴリズムを含むとき、暗号化された情報は、認証された暗号化アルゴリズムを使用することにより第1通信情報を暗号化することによって取得され、第2MACは、認証された暗号化アルゴリズムを使用することによって、暗号化された情報及び第2通信情報に対して完全性保護を実行することによって取得される。第1情報を受信した後、第2ノードは、認証された暗号化アルゴリズム、暗号化された情報及び第2通信情報に基づいて第4MACを取得し、第4MACを使用することによって第1情報の完全性を検証し得る。具体的には、図4に示されるように、図3に示される方法は、ステップ401~ステップ404を更に含む。
ステップ401:第1ノードは、少なくとも1つの第1KDFに基づいて認証された暗号化鍵を取得する。
認証された暗号化鍵は、第1通信情報を暗号化するために使用されてよく、あるいは認証された暗号化鍵は、暗号化された情報を復号するために使用されてよく、認証された暗号化鍵は、第2通信情報及び暗号化された情報に対して完全性保護を実行するために使用されてよく、あるいは認証された暗号化鍵は、第2通信情報及び暗号化された情報の完全性を検証するために使用されてもよい。
第1ノードは、認証された暗号化鍵を以下の方式のいずれか1つで取得し得る。
方式3.1:第1ノードは、共有鍵を第1KDFの入力として使用して、認証された暗号化鍵を取得する、すなわち、K=第1KDF(K)である、ここで、Kは認証された暗号化鍵であり、Kは共有鍵である。
方式3.2:第1ノードは、共有鍵と第2フレッシュパラメータを第1KDFの入力として使用して、認証された暗号化鍵を取得する、すなわち、K=第1KDF(K,C)であり、ここで、Kは認証された暗号化鍵であり、Kは共有鍵であり、Cは第2フレッシュパラメータである。
方式3.3:第1ノードは、共有鍵、第2フレッシュパラメータ及び第1文字列を第1KDFの入力として使用して、認証された暗号化鍵を取得する、すなわち、K=第1KDF(K,C,第1文字列)であり、ここで、Kは認証された暗号化鍵であり、Kは共有鍵であり、Cは第2フレッシュパラメータである。第1文字列は、認証された暗号化アルゴリズムを識別するために使用され得る。例えば少なくとも1つの第1アルゴリズムがユーザプレーンの認証された暗号化アルゴリズムである場合、第1文字列は、ユーザプレーンの認証された暗号化アルゴリズムを識別する「user auth enc」であり得る。
方式3.4:第1ノードは、共有鍵、第2フレッシュパラメータ、第1文字列及び第1識別子を第1KDFの入力として使用して、認証された暗号化鍵を取得する、すなわち、K=第1KDF(K,C,第1文字列,第1識別子)であり、ここで、Kは認証された暗号化鍵であり、Kは共有鍵であり、Cは第2フレッシュパラメータである。第1文字列の説明については、前述の方式3.3を参照されたい。詳細は再度説明しない。第1識別子は、認証された暗号化鍵を生成するために使用されるKDFを識別するために使用され得る。例えば第1識別子は第1KDFの識別子であり得る。
第1識別子は、数字及び/又は文字を含み得ることが理解され得る。方式3.4における第1文字列は、任意のパラメータであり得る。
方式3.5:第1ノードは、共有鍵と第2フレッシュパラメータに基づいて第1中間鍵を取得し;第1ノードは第1中間鍵と、第1識別子及び第1文字列のうちの少なくとも1つとに基づいて、認証された暗号化鍵を取得する。例えば第1ノードは、共有鍵と第2フレッシュパラメータをKDF1の入力として使用して、第1中間鍵を取得する、すなわち、Kmid1=KDF1(K,C)である。第1ノードは、第1中間鍵、第1識別子、第1文字列をKDF2の入力として使用して、認証された暗号化鍵を取得する、すなわちK=KDF2(Kmid1,第1識別子,第1文字列)であり、ここで、Kmid1は第1中間鍵であり、Kは共有鍵であり、Cは第2フレッシュパラメータであり、Kは認証された暗号化鍵である。第1文字列の説明については、前述の方式3.3を参照されたい。第1識別子の説明については、前述の方式3.4の説明を参照されたい。詳細は再度説明しない。
KDF1とKDF2は、少なくとも1つの第1KDFに含まれ得る。KDF1とKDF2は、同じであっても、異なっていてもよい。例えば少なくとも1つの第1KDFが1つのKDFを含む場合、KDF1とKDF2は同じである。少なくとも1つの第1KDFが2つ以上のKDFを含む場合、KDF1とKDF2は異なる。
解決策をより明確に説明するために、認証された暗号化鍵を取得する方法は、本明細書では2つのステップで説明されることが理解され得る。実際の処理では、認証された暗号化鍵は、代替的に1つのステップで取得され得る。第1中間鍵は中間結果にすぎない。具体的には、認証された暗号化鍵を決定する方式は、K=KDF2(KDF1(K,C),第1アルゴリズム,第1文字列)を満たす。
任意に、前述の方式における共有鍵は、第1ノードにおいてプリセットされるか、あるいは前述の方式における共有鍵は、ステップ401の前に計算を通して第1ノードによって取得される。
さらに、第2MACは、認証された暗号化アルゴリズム、暗号化された情報、第2通信情報及び認証された暗号化鍵に基づいて取得される。例えば第1ノードは、暗号化された情報、第2通信情報及び認証された暗号化鍵を、認証された暗号化アルゴリズムの入力として使用することによって、第2MACを取得する。
ステップ402:第2ノードが、少なくとも1つの第1KDFに基づいて認証された暗号化鍵を取得する。
第2ノードが、少なくとも1つの第1KDFに基づいて認証された暗号化鍵を取得する具体的なプロセスについては、第1ノードが、少なくとも1つの第1KDFに基づいて認証された暗号化鍵を取得するステップ401における対応する説明を参照されたい。詳細は再度説明しない。
ステップ403:第2ノードが、認証された暗号化アルゴリズム、暗号化された情報及び第2通信情報に基づいて、第4MACを取得する。
さらに、第2ノードは、認証された暗号化アルゴリズム、暗号化された情報、第2通信情報及び認証された暗号化鍵に基づいて第4MACを取得する。例えば第2ノードは、暗号化された情報、第2通信情報及び認証された暗号化鍵を、認証された暗号化アルゴリズムの入力として使用することによって、第4MACを取得する。
第2ノードが、暗号化された情報及び第2通信情報内の一部の情報に対して完全性保護を更に実行し得ることが理解され得る。例えば第2ノードは、暗号化された情報、第2通信情報の一部の情報、認証された暗号化アルゴリズム及び認証された暗号化鍵に基づいて第4MACを取得する。
ステップ404:第4MACが第2MACと同じである場合、第2ノードは、認証された暗号化アルゴリズムを使用することによって、暗号化された情報を復号する。
任意に、第4MACが第2MACと同じである場合、これは、第1通信情報が変更されていないことを示し、第2ノードは、認証された暗号化鍵を使用することによって、暗号化された情報を復号し、第1通信情報を取得する。
任意に、第4MACが第2MACと異なる場合、これは、第1通信情報が変更されていることを示し、第2ノードは、第1情報を破棄する。第2ノードは、ステップ301を再度実行してもよく、あるいは第2ノードは、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを再決定するように第1ノードに指示し得る。
第1通信情報が、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される指示情報を含むとき、第1通信情報を取得した後、第2ノードは、第1通信情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFが、第1アルゴリズムネゴシエーション要求情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFと同じであるかどうかを更に検証し得ることが理解され得る。第1通信情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFが、第1アルゴリズムネゴシエーション要求情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFと同じである場合、これは、第1アルゴリズムネゴシエーション要求情報が変更されていないことを示し、第1ノード及び第2ノードの通信環境はセキュアである。第1通信情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFが、第1アルゴリズムネゴシエーション要求情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFと異なる場合、これは、第1アルゴリズムネゴシエーション要求情報が変更されていることを示し、第1ノード及び第2ノードの通信環境はセキュアでない。
第1通信情報が第1検証情報を含むとき、第1通信情報を取得した後、第2ノードは、第1検証情報を使用することによって、第1アルゴリズムネゴシエーション要求情報が変更されているかどうかを検証することが理解され得る。第1アルゴリズムネゴシエーション要求情報が変更されていない場合、第1ノードと第2ノードの通信環境がセキュアであるか、あるいは第1アルゴリズムネゴシエーション要求情報が変更されている場合、第1ノードと第2ノードの通信環境はセキュアではない。
図4に示される方法に基づいて、少なくとも1つの第1アルゴリズムが認証された暗号化アルゴリズムを含む場合、第1ノード及び第2ノードは、少なくとも1つの第1KDFに基づいて、認証された暗号化鍵を取得し得る。続いて、第1ノードは、認証された暗号化鍵を使用することによって第1通信情報を暗号化して、暗号化された情報を取得し、認証された暗号化アルゴリズム、暗号化された情報、第2通信情報及び認証された暗号化鍵に基づいて第2MACを取得し、第2MACを使用することによって、第1情報に対して完全性保護を実行し得る。第2ノードは、認証された暗号化アルゴリズム、暗号化された情報、第2通信情報及び認証された暗号化鍵に基づいて第4MACを取得し、第4MACを使用することによって第1情報の完全性を検証し得る。このようにして、第1ノードが第2ノードと通信するとき、第1通信情報は、認証された暗号化アルゴリズムを使用することによって暗号化されることができ、認証された暗号化アルゴリズムを使用することによって、完全性保護が第1情報に対して更に実行されることができる。したがって、第1ノードと第2ノードとの間の通信のセキュリティを改善することができる。
任意に、図3に示される方法の第2の可能な実装において、第1情報は、暗号化された情報、第2通信情報及び第2MACを含む。少なくとも1つの第1アルゴリズムが暗号化アルゴリズムと完全性保護アルゴリズムを含むとき、暗号化された情報は、暗号化アルゴリズムを使用することによって、第1通信情報を暗号化することにより取得され、第2MACは、完全性保護アルゴリズムを使用することによって、暗号化された情報と第2通信情報に対して完全性保護を実行することにより取得される。第1情報を受信した後、第2ノードは、完全性保護アルゴリズム、暗号化された情報、第2通信情報に基づいて第4MACを取得し、第4MACを使用することによって第1情報の完全性を検証し得る。具体的には、図5に示されるように、図3に示される方法は、ステップ501~ステップ504を更に含む。
ステップ501:第1ノードが、少なくとも1つの第1KDFに基づいて暗号化鍵及び完全性保護鍵を取得する。
暗号化鍵は、第1通信情報を暗号化するために使用され得るか、あるいは暗号化鍵は、暗号化された情報を復号するために使用され得る。完全性保護鍵は、第2通信情報及び暗号化された情報に対する完全性保護を実行するために使用され得るか、あるいは完全性保護鍵は、第2通信情報及び暗号化された情報の完全性を検証するために使用され得る。
第1ノードは、以下の方式のいずれか1つで暗号化鍵及び完全性保護鍵を取得し得る。
方式4.1:第1ノードは、共有鍵を第1KDFの入力として使用して、暗号化鍵と完全性保護鍵を取得する、すなわち、Kenc=第1KDF(K)及びKint=第1KDF(K)であり、ここで、Kencは暗号化鍵であり、Kは共有鍵であり、Kintは完全性保護鍵である。
方式4.2:第1ノードは、共有鍵と第2フレッシュパラメータを第1KDFの入力として使用し、暗号化鍵と完全性保護鍵を取得する、すなわち、Kenc=第1KDF(K,C)及びKint=第1KDF(K,C)であり、ここで、Kencは暗号化鍵であり、Kは共有鍵であり、Cは第2フレッシュパラメータであり、Kintは完全性保護鍵である。
方式4.3:第1ノードは、共有鍵、第2フレッシュパラメータ及び第2文字列を第1KDFの入力として使用し、暗号化鍵を取得する、すなわち、Kenc=第1KDF(K,C,第2文字列)である。第1ノードは、共有鍵、第2フレッシュパラメータ及び第3文字列を第1KDFの入力として使用し、完全性保護鍵を取得する、すなわち、Kint=第1KDF(K,C,第3文字列)である。ここで、Kencは暗号化鍵であり、Kは共有鍵であり、Cは第2フレッシュパラメータであり、Kintは完全性保護鍵である。第2文字列は、暗号化アルゴリズムを識別するために使用され得る。例えば少なくとも1つの第1アルゴリズムがシグナリングプレーン暗号化アルゴリズムであるとき、第2文字列は「signalling enc」であり得る。第3文字列は、完全性保護アルゴリズムを識別するために使用され得る。例えば少なくとも1つの第1アルゴリズムがシグナリングプレーン完全性保護アルゴリズムであるとき、第3文字列は「signalling int」であり得る。
方式4.4:第1ノードは、共有鍵、第2フレッシュパラメータ、第2文字列及び第2識別子を第1KDFの入力として使用して、暗号化鍵を取得する、すなわち、Kenc=第1KDF(K,C,第2文字列,第2識別子)である。第1ノードは、共有鍵、第2フレッシュパラメータ、第3文字列及び第3識別子を第1KDFの入力として使用し、完全性保護鍵を取得する、すなわち、Kint=第1KDF(K,C,第3文字列,第3識別子)である。ここで、Kencは暗号化鍵であり、Kは共有鍵であり、Cは第2フレッシュパラメータであり、Kintは完全性保護鍵である。第2文字列と第3文字列の説明については、上記方式3.3を参照されたい。詳細は再度説明されない。第2識別子は、暗号化鍵を生成するために使用される第1KDFを識別するために使用され得る。例えば第2識別子は、暗号化鍵を生成するために使用される第1KDFの識別子であり得る。第3識別子は、完全性保護鍵を生成するために使用されるKDFを識別するために使用され得る。例えば第3識別子は、完全性保護鍵を生成するために使用される第1KDFの識別子であり得る。
第2識別子又は第3識別子は、数字及び/又は文字を含み得ることが理解され得る。方式4.4における第2文字列及び第3文字列は、任意のパラメータであり得る。
方式4.5:第1ノードは、共有鍵と第2フレッシュパラメータに基づいて第2中間鍵を取得し;第1ノードは第2中間鍵と、第2識別子及び第2文字列のうちの少なくとも1つとに基づいて暗号化鍵を取得する。例えば第1ノードは、共有鍵と第2フレッシュパラメータをKDF3の入力として使用して、第2中間鍵を取得する、すなわちKmid2=KDF1(K,C)である。第1ノードは、第2中間鍵、第2識別子及び第2文字列をKDF4の入力として使用して、暗号化鍵を取得する、すなわち、Kenc=KDF2(Kmid2、第2識別子、第2文字列)である。第1ノードは、共有鍵と第2フレッシュパラメータに基づいて第3中間鍵を取得し;第1ノードは、第3中間鍵と、第3識別子及び第3文字列のうちの少なくとも1つとに基づいて完全性保護鍵を取得する。例えば第1ノードは、共有鍵と第2フレッシュパラメータをKDF5の入力として使用して、第3中間鍵を取得する、すなわち、Kmid3=KDF1(K,C)である。第1ノードは、第3中間鍵、第3識別子及び第3文字列をKDF6の入力として使用して、完全性保護鍵を取得する、すなわち、Kint=KDF2(Kmid3,第3識別子,第3文字列)である。
ここで、Kmid2は第2中間鍵であり、Kは共有鍵であり、Cは第2フレッシュパラメータであり、Kencは暗号化鍵であり、Kmid3は第3中間鍵であり、Kintは完全性保護鍵である。第2文字列及び第3文字列の説明については、前述の方式4.3を参照されたい。第2識別子及び第3識別子の説明については、前述の方式4.4の説明を参照されたい。詳細は再度説明されない。
KDF3、KDF4、KDF5及びKDF6は、少なくとも1つの第1KDFに含まれ得る。KDF3とKDF4は、同じであっても、異なっていてもよい。KDF5とKDF6は、同じであっても、異なっていてもよい。
解決策をより明確に説明するために、暗号化鍵及び完全性保護鍵を取得する方法は、本明細書では2つのステップで説明されることが理解され得る。実際の処理では、暗号化鍵と完全性保護鍵は、代替的に1つのステップで取得されてもよい。第2中間鍵及び第3中間鍵は単なる中間結果である。具体的には、暗号化鍵を決定する方式は、Kenc=KDF4(KDF3(K,C),第2アルゴリズム,第2文字列)を満たし、完全性保護鍵を決定する方式は、Kint=KDF6(KDF5(K,C),第3アルゴリズム,第3文字列)を満たす。
任意に、前述の方式における共有鍵は、第1ノードにおいてプリセットされるか、あるいは前述の方式における共有鍵は、ステップ501の前の計算を通して第1ノードによって取得される。
任意に、前述の方式において、暗号化鍵を生成するための第1KDFは、完全性保護鍵を生成するための第1KDFと同じであるか又は異なる。例えば少なくとも1つの第1KDFは1つのKDFを含み、暗号化鍵を生成する第1KDFは、完全性保護鍵を生成するための第1KDFと同じであるか;あるいは、少なくとも1つの第1KDFは複数のKDFを含み、暗号化鍵を生成するための第1KDFは、完全性保護鍵を生成するための第1KDFとは異なる。
さらに、第2MACは、完全性保護アルゴリズム、暗号化された情報、第2通信情報及び完全性保護鍵に基づいて取得される。例えば第1ノードは、暗号化された情報、第2通信情報及び完全性保護鍵を完全性保護アルゴリズムの入力として使用することによって、第2MACを取得する。
ステップ502:第2ノードが、少なくとも1つの第1KDFに基づいて暗号化鍵と完全性保護鍵を取得する。
第2ノードが少なくとも1つの第1KDFに基づいて暗号化鍵と完全性保護鍵を取得する具体的なプロセスについては、第1ノードが少なくとも1つの第1KDFに基づいて暗号化鍵と完全性保護鍵を取得するステップ501の対応する説明を参照されたい。詳細は再度説明されない。
ステップ503:第2ノードは、完全性保護アルゴリズム、暗号化された情報及び第2通信情報に基づいて第4MACを取得する。
さらに、第2ノードは、完全性保護アルゴリズム、暗号化された情報、第2通信情報及び完全性保護鍵に基づいて第4MACを取得する。例えば第2ノードは、暗号化された情報、第2通信情報及び完全性保護鍵を完全性保護アルゴリズムの入力として使用することによって、第4MACを取得する。
第2ノードは、暗号化された情報と、第2通信情報内の一部の情報に対して完全性保護を更に実行し得ることが理解され得る。例えば第2ノードは、暗号化された情報、第2通信情報内の一部の情報、完全性保護アルゴリズム及び完全性保護鍵に基づいて第4MACを取得する。
ステップ504:第4MACが第2MACと同じである場合、第2ノードは、暗号化アルゴリズムを使用することによって、暗号化された情報を復号する。
任意に、第4MACが第2MACと同じである場合、これは、第1通信情報が変更されていないことを示し、第2ノードは、暗号化鍵を使用することによって暗号化された情報を復号して、第1通信情報を取得する。
任意に、第4MACが第2MACと異なる場合、これは、第1通信情報が変更されていることを示し、第2ノードは第1情報を破棄する。第2ノードは、ステップ301を再度実行してもよく、あるいは第2ノードは、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを再決定するように第1ノードに指示し得る。
第1通信情報が、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される指示情報を含むとき、第1通信情報を取得した後、第2ノードは、第1通信情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFが、第1アルゴリズムネゴシエーション要求情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFと同じであるかどうかを更に検証し得ることが理解され得る。第1通信情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFが、第1アルゴリズムネゴシエーション要求情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFと同じである場合、これは、第1アルゴリズムネゴシエーション要求情報が変更されていないことを示し、第1ノードと第2ノードの通信環境はセキュアである。第1通信情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFが、第1アルゴリズムネゴシエーション要求情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFとは異なる場合、これは、第1アルゴリズムネゴシエーション要求情報が変更されていることを示し、第1ノードと第2ノードの通信環境はセキュアではない。
第1通信情報が第1検証情報を含むとき、第1通信情報を取得した後、第2ノードは、第1検証情報を使用することによって、第1アルゴリズムネゴシエーション要求情報が変更されているかどうかを検証することが理解され得る。第1アルゴリズムネゴシエーション要求情報が変更されていない場合、第1ノードと第2ノードの通信環境はセキュアであり;あるいは、第1アルゴリズムネゴシエーション要求情報が変更されている場合、第1ノードと第2ノードの通信環境はセキュアではない。
図5に示される方法に基づいて、少なくとも1つの第1アルゴリズムが、暗号化アルゴリズムと完全性保護アルゴリズムを含むとき、第1ノードと第2ノードは、少なくとも1つの第1KDFに基づいて、暗号化鍵と完全性保護鍵を取得し得る。続いて、第1ノードは、暗号化鍵を使用することによって第1通信情報を暗号化して、暗号化された情報を取得し、完全性保護アルゴリズム、暗号化された情報、第2通信情報及び完全性保護鍵に基づいて第2MACを取得し、第2MACを使用することによって第1通信情報に対して完全性保護を実行し得る。第2ノードは、完全性保護アルゴリズム、暗号化された情報、第2通信情報及び完全性保護鍵に基づいて第4MACを取得し、第4MACを使用することによって第1情報の完全性を検証し得る。このようにして、第1ノードが第2ノードと通信するとき、第1通信情報は、暗号化アルゴリズムを使用することによって暗号化されることができ、完全性保護アルゴリズムを使用することによって、完全性保護を第1情報に対して更に実行することができる。したがって、第1ノードと第2ノードとの間の通信のセキュリティを改善することができる。
任意に、図3に示される方法の第3の可能な実装では、第1情報は第2情報及び第1MACを含む。少なくとも1つの第1アルゴリズムが暗号化アルゴリズムと完全性保護アルゴリズムを含むとき、第1MACは、完全性保護アルゴリズムを使用することによって、第2情報に対して完全性保護を実行することによって取得される。第1情報を受信した後、第2ノードは、完全性保護アルゴリズム、第2情報及び完全性保護鍵に基づいて第3MACを取得し、第3MACを使用することによって第1情報の完全性を検証し得る。具体的には、図6に示されるように、図3に示される方法は、ステップ601~ステップ603を更に含む。
ステップ601:第1ノードは、少なくとも1つの第1KDFに基づいて完全性保護鍵を取得する。
ステップ601の具体的なプロセスについては、ステップ501における対応する説明を参照されたい。詳細は再度説明されない。
さらに、第1MACが、完全性保護アルゴリズム、第2情報及び完全性保護鍵に基づいて取得される。例えば第1ノードは、第2情報及び完全性保護鍵を完全性保護アルゴリズムの入力として使用することによって、第1MACを取得する。
任意に、第1ノードは、少なくとも1つの第1KDFに基づいて暗号化鍵を取得し、それにより、第1ノードと第2ノードは、その後、暗号化鍵を使用することによって、第1ノードと第2ノードとの間の通信情報を暗号化又は復号する。これは、第1ノードと第2ノードとの間の通信のセキュリティが改善する。第1ノードが少なくとも1つの第1KDFに基づいて暗号化鍵を取得するプロセスについては、ステップ501のおける対応する説明を参照されたい。詳細は、再度説明しない。
ステップ602:第2ノードは、少なくとも1つの第1KDFに基づいて完全性保護鍵を取得する。
ステップ602の具体的なプロセスについては、ステップ502における対応する説明を参照されたい。詳細は再度説明されない。
任意に、第2ノードは、少なくとも1つのKDFに基づいて暗号化鍵を取得する。第2ノードが少なくとも1つの第1KDFに基づいて暗号化鍵を取得するプロセスについては、ステップ502における対応する説明を参照されたい。詳細は、再度説明しない。
ステップ603:第2ノードは、完全性保護アルゴリズム及び第2情報に基づいて第3MACを取得する。
第3MACは、第2情報の完全性を検証するために使用され得る。
さらに、第2ノードは、完全性保護アルゴリズム、第2情報及び完全性保護鍵に基づいて第3MACを取得する。例えば第2ノードは、第2情報と完全性保護鍵を完全性保護アルゴリズムの入力として使用することによって、第3MACを取得する。
第2ノードは、第2情報内の一部の情報に対して完全性保護を更に実行し得ることが理解され得る。例えば第2ノードは、第2情報内の一部の情報、完全性保護アルゴリズム及び完全性保護鍵に基づいて第3MACを取得する。
第3MACが第1MACと同じである場合、これは、第2情報が変更されていないことを示し、第2ノードと第1ノードは、少なくとも1つの第1アルゴリズムと少なくとも1つの第1KDFを使用することによって、互いに通信することができることに留意されたい。第3MACが第1MACと異なる場合、これは、第1情報が変更されていることを示し、第2ノードは、ステップ301を再度実行し得るか;あるいは第2ノードは、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを再決定するように第1ノードに指示し得る。
第1通信情報が、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される指示情報を含むとき、第1通信情報を取得した後、第2ノードは、第1通信情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFが、第1アルゴリズムネゴシエーション要求情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFと同じであるかどうかを更に検証し得るが理解され得る。第1通信情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFが、第1アルゴリズムネゴシエーション要求情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFと同じである場合、これは、第1アルゴリズムネゴシエーション要求情報が変更されていないことを示し、第1ノードと第2ノードの通信環境はセキュアである。第1通信情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFが、第1アルゴリズムネゴシエーション要求情報に含まれる1つ以上のアルゴリズム及び1つ以上のKDFとは異なる場合、これは、第1アルゴリズムネゴシエーション要求情報が変更されていることを示し、第1ノードと第2ノードの通信環境がセキュアではない。
第1通信情報が第1検証情報を含む場合、第1通信情報を取得した後、第2ノードは、第1検証情報を使用することによって、第1アルゴリズムネゴシエーション要求情報が変更されているかどうかを検証することが理解され得る。第1アルゴリズムネゴシエーション要求情報が変更されていない場合、第1ノードと第2ノードの通信環境はセキュアであり;あるいは、第1アルゴリズムネゴシエーション要求情報が変更されている場合、第1ノードと第2ノードの通信環境はセキュアではない。
図6に示される方法に基づいて、少なくとも1つの第1アルゴリズムが暗号化アルゴリズム及び完全性保護アルゴリズムを含むとき、第1ノードと第2ノードは、少なくとも1つの第1KDFに基づいて暗号化鍵及び完全性保護鍵を取得し得る。続いて、第1ノードは、完全性保護アルゴリズム、第2情報及び完全性保護鍵に基づいて第1MACを取得し、第1MACを使用することによって、第1情報に対して完全性保護を実行し得る。第2ノードは、完全性保護アルゴリズム、第2情報及び完全性保護鍵に基づいて第3MACを取得し、第3MACを使用することによって、第1情報の完全性を検証し得る。このようにして、第1ノードが第2ノードと通信するとき、完全性保護アルゴリズムを使用することによって、第1情報に対して完全性保護を実行することができる。したがって、第1ノードと第2ノードとの間の通信のセキュリティを改善することができる。
任意に、図3に示される方法の第4の可能な実装において、第1情報は、第2情報及び第1MACを含む。少なくとも1つの第1アルゴリズムが認証された暗号化アルゴリズムを含むとき、第1MACは、認証された暗号化アルゴリズムを使用することによって、第2情報に対して完全性保護を実行することにより取得される。第1情報を受信した後、第2ノードは、認証された暗号化アルゴリズム、第2情報及び認証された暗号化鍵に基づいて第3MACを取得し、第3MACを使用することによって、第1情報の完全性を検証し得る。具体的には、図7に示されるように、図3に示される方法は、ステップ701~ステップ703を更に含む。
ステップ701:第1ノードは、少なくとも1つの第1KDFに基づいて認証された暗号化鍵を取得する。
ステップ701の具体的なプロセスについては、ステップ401における対応する説明を参照されたい。詳細は再度説明されない。
さらに、第1MACは、認証された暗号化アルゴリズム、第2情報及び認証された暗号化鍵に基づいて取得される。例えば第1ノードは、第2情報と認証された暗号化鍵を認証された暗号化アルゴリズムの入力として使用することによって、第1MACを取得する。
ステップ702:第2ノードは、少なくとも1つの第1KDFに基づいて認証された暗号化鍵を取得する。
ステップ702の具体的なプロセスについては、ステップ402における対応する説明を参照されたい。詳細は再度説明されない。
ステップ703:第2ノードは、認証された暗号化アルゴリズム及び第2情報に基づいて第3MACを取得する。
第3MACは、第2情報の完全性を検証するために使用され得る。
さらに、第2ノードは、認証された暗号化アルゴリズム、第2情報及び認証された暗号化鍵に基づいて第3MACを取得する。例えば第2ノードは、第2情報と認証された暗号化鍵を、認証された暗号化アルゴリズムの入力として使用することによって第3MACを取得する。
第2ノードが、第2情報内の一部の情報に対して完全性保護を実行し得ることが理解され得る。例えば第2ノードは、第2情報内の一部の情報、認証された暗号化アルゴリズム及び認証された暗号化鍵に基づいて第3MACを取得する。
第3MACが第1MACと同じである場合、これは、第2情報が変更されていないことを示し、第2ノードと第1ノードは、少なくとも1つの第1KDFと少なくとも1つの第1KDFを使用することによって、互いに通信し得ることに留意されたい。第3MACが第1MACと異なる場合、これは、第1情報が変更されていないことを示し、第2ノードは、ステップ301を再度実行してよく、あるいは第2ノードは、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを再決定するように第1ノードに指示し得る。
第1通信情報が、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される指示情報を含むケース及び第1通信情報が第1検証情報を含むケースについては、図6における方法の説明を参照することが理解され得る。詳細は再度説明されない。
図7に示される方法に基づいて、少なくとも1つの第1アルゴリズムが、認証された暗号化アルゴリズムを含むとき、第1ノード及び第2ノードは、少なくとも1つの第1KDFに基づいて、認証された暗号化鍵を取得し得る。続いて、第1ノードは、認証された暗号化アルゴリズム、第2情報及び認証された暗号化鍵に基づいて第1MACを取得し、第1MACを使用することによって、第1情報に対して完全性保護を実行し得る。第2ノードは、認証された暗号化アルゴリズム、第2情報及び認証された暗号化鍵に基づいて第3MACを取得し、第3MACを使用することによって、第1情報の完全性を検証し得る。このようにして、第1ノードが第2ノードと通信するとき、認証された暗号化アルゴリズムを使用することによって、完全性保護が第1情報に対して実行され得る。したがって、第1ノードと第2ノードとの間の通信のセキュリティを改善することができる。
図3に示される方法、図4に示される方法、図5に示される方法又は図6に示される方法のステップ301の前に、第2ノードは、1つ以上のアルゴリズム及び1つ以上のKDFの指示情報を第1ノードに複数回送信してよく、その結果、第1ノードは、複数回送信された指示情報から少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを決定することが理解され得る。以下は、図3に示される方法を例として用いて、上述のプロセスを説明する。
任意に、図8に示されるように、図3に示される方法の第5の可能な実装において、図3に示される方法は、ステップ801及びステップ802を更に含む。
ステップ801:第2ノードは、第2アルゴリズムネゴシエーション要求情報を第1ノードに送信する。
第2アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用され得る。
任意に、第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズムは、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズムとは異なる。例えば第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズムは、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズムとは完全に異なる。あるいは、第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズムは、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズムと完全には同じではない。第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のKDFは、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のKDFとは異なる。例えば第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のKDFは、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のKDFとは完全に異なる。あるいは、第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のKDFは、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のKDFと完全には同じではない。
任意に、第2アルゴリズムネゴシエーション要求情報は、第2ノードの識別子及び第3フレッシュパラメータを更に含む。第2ノードの識別子は、第2ノードを識別するために使用され得る。第3フレッシュパラメータは、第2アルゴリズムネゴシエーション要求情報の時間妥当性に関連するパラメータである。例えば第3フレッシュパラメータは、第2ノードにおけるカウンタの値又は第3ナンスを含む。カウンタの値は、第2ノードのカウンタのものであり、かつ第2ノードが第2アルゴリズムネゴシエーション要求情報を送信することを決定したときに存在する値とすることができ、カウンタは、第1ノードと第2ノードとの間の通信時間の量を記録するために使用され得る。第3ナンスは、第2ノードが第2アルゴリズムネゴシエーション要求情報を送信することを決定したときに、第2ノードによって生成されるナンスであり得る。
ステップ801の具体的なプロセスについては、第2ノードが第1アルゴリズムネゴシエーション要求情報を第1ノードに送信するステップ301の対応する説明を参照されたい。詳細は再度説明されない。
ステップ802:第1ノードは、第2ノードから第2アルゴリズムネゴシエーション要求情報を受信し、第3情報を第2ノードに送信する。
第3情報は、第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズム及び1つ以上のKDFが、サポートされていないか又は適用可能でないことを示すために使用され得る。
第1ノードが、第2ノードによって示される1つ以上のアルゴリズム及び1つ以上のKDFがサポートされていないか又は適用可能でないことを示すとき、第1ノードが、第2ノードによって示される1つ以上のアルゴリズム及び1つ以上のKDFに基づいて少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを決定するまで、第2ノードはステップ801を再度実行し得ることが理解され得る。
図3に示される方法のステップ301の前に実行されることに加えて、ステップ801及びステップ802は、図4、図5、図6又は図7に示される方法のステップ301の前に実行されてもよいことが理解され得る。これは限定されない。
図8に示される方法に基づいて、第1ノードが少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを決定する前に、第2ノードは、1つ以上のアルゴリズム及び1つ以上のKDFの指示情報を第1ノードに複数回送信し得る。このようにして、第2ノードは、1つ以上のアルゴリズム及び1つ以上のKDFの指示情報を第1ノードに複数回送信することによって、第1ノードと第2ノードとの間で使用されるアルゴリズム及びKDFについて第1ノードとネゴシエーションすることができる。
本出願の実施態様において提供される解決策は、主に、第1ノードと第2ノードとの間の対話の観点から上記で説明されている。前述の機能を実装するために、第1ノード又は第2ノードは、機能を実行するために対応するハードウェア構造及び/又はソフトウェアモジュールを含むことが理解され得る。当業者は、本明細書で開示される実施形態で説明されるユニット及びアルゴリズム操作の例と組み合わせて、本出願を、ハードウェア又はハードウェアとコンピュータソフトウェアの組合せによって実装することができることに容易に気づくべきである。機能がハードウェアによって実行されるか又はコンピュータソフトウェアにより駆動されるハードウェアによって実行されるかは、特定の適用と技術的解決策の設計的制約に依存する。当業者は、特定の用途ごとに、異なる方法を使用して説明された機能を実装することができ、その実装が本出願の範囲を超えるものと見なされるべきではない。
本出願の実施形態では、第1ノード又は第2ノードは、前述の方法例に基づいて機能モジュールに分割され得る。例えば各機能モジュールは、各対応する機能に基づく分割を通して取得されてもよく、あるいは2つ以上の機能が1つの処理モジュールに統合されてもよい。統合モジュールは、ハードウェアの形態で実装され得るか又はソフトウェア機能モジュールの形態で実装され得る。本出願の実施態様において、モジュールへの分割は一例であり、単に論理機能分割であることに留意されたい。実際の実装の間に、別の分割方式が存在してもよい。
例えば各機能モジュールが統合方式の分割を通して取得されるとき、図9は通信装置の概略構造図である。通信装置は、第1ノードであるか又は第1ノード内のチップ又はシステムオンチップであってよく、通信装置は、前述の実施形態における第1ノードの機能を実行するよう構成され得る。
可能な実施形態では、図9に示される通信装置は、受信モジュール901、処理モジュール902及び送信モジュール903を含む。
受信モジュール901は、第1アルゴリズムネゴシエーション要求情報を第2ノードから受信するよう構成され、ここで、第1アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される。
処理モジュール902は、1つ以上のアルゴリズムにおける少なくとも1つの第1アルゴリズムと、1つ以上のKDFにおける少なくとも1つの第1KDFを決定するよう構成される。
送信モジュール903は、第1情報を第2ノードに送信するよう構成され、ここで、第1情報は、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを示すために使用される。
任意に、1つ以上のアルゴリズムは、暗号化アルゴリズム及び/又は完全性保護アルゴリズム及び/又は認証された暗号化アルゴリズムを含む。
任意に、少なくとも1つの第1アルゴリズムを使用することによって、第1情報に対して完全性保護が実行される。
任意に、第1情報は、第2情報及び第1メッセージ認証コードMACを含み、第2情報は、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを示すために使用され、第1MACは、第2情報に対して完全性保護を実行することによって取得される。
任意に、少なくとも1つの第1アルゴリズムは、完全性保護アルゴリズムを含み、第1MACは、完全性保護アルゴリズムを使用することによって、第2情報に対して完全性保護を実行することにより取得されるか;あるいは、少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み、第1MACは、認証された暗号化アルゴリズムを使用することによって、第2情報に対して完全性保護を実行することにより取得される。
任意に、第2情報は、第1フレッシュパラメータ及び第1検証情報を更に含み、第1フレッシュパラメータは、第1情報の時間妥当性に関連するパラメータであり、第1検証情報は、第1アルゴリズムネゴシエーション要求情報、プリセット共有鍵、第1フレッシュパラメータ及び第1KDFに基づいて取得される。
任意に、第1情報は、暗号化された情報、第2通信情報及び第2メッセージ認証コードMACを含み;暗号化された情報は、第1通信情報を暗号化することによって取得され、第1通信情報は、少なくとも1つの第1アルゴリズム又は少なくとも1つの第1KDFのうちの少なくとも一方を示さず、第2通信情報は、少なくとも1つの第1アルゴリズム又は少なくとも1つの第1KDFのうちの少なくとも一方を示すために使用され;第2MACは、暗号化された情報及び第2通信情報に対して完全性保護を実行することによって取得される。
任意に、少なくとも1つの第1アルゴリズムは、暗号化アルゴリズム及び完全性保護アルゴリズムを含み;暗号化された情報は、暗号化アルゴリズムを使用することによって、第1通信情報を暗号化することにより取得され;第2MACは、完全性保護アルゴリズムを使用することによって、暗号化された情報及び第2通信情報に対して完全性保護を実行することによって取得される。
任意に、少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み;暗号化された情報は、認証された暗号化アルゴリズムを使用することによって、第1通信情報を暗号化することにより取得され;第2MACは、認証された暗号化アルゴリズムを使用することによって、暗号化された情報及び第2通信情報の完全性保護を実行することにより取得される。
任意に、少なくとも1つの第1アルゴリズムは、通信装置によってサポートされ、かつ1つ以上のアルゴリズムにおいて最も高い優先度を有するアルゴリズムであり、少なくとも1つの第1KDFは、通信装置によってサポートされ、かつ1つ以上のKDFにおいて最も高い優先度を有するKDFである。
任意に、第1アルゴリズムネゴシエーション要求情報は、第2フレッシュパラメータを更に含み、第2フレッシュパラメータは、第1アルゴリズムネゴシエーション要求情報の時間妥当性に関連するパラメータであり;受信モジュール901は、第2ノードから第2検証情報を受信するよう更に構成され、ここで、第2検証情報は、第1情報、プリセット共有鍵、第2フレッシュパラメータ及び第1KDFに基づいて取得され;処理モジュール902は、第1情報、プリセット共有鍵、第2フレッシュパラメータ及び第1KDFに基づいて第2検証情報を検証するよう更に構成される。
任意に、受信モジュール901は、第2アルゴリズムネゴシエーション要求情報を第2ノードから受信するよう更に構成され、ここで、第2アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用され;送信モジュール903は、第3情報を第2ノードに送信するよう更に構成され、ここで、第3情報は、第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズム及び1つ以上のKDFがサポートされていないか又は適用可能でないことを示すために使用される。
任意に、第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズムは、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズムとは異なり;第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のKDFは、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のKDFとは異なる。
前述の方法の実施形態における動作のすべての関連する内容は、対応する機能モジュールの機能説明において引用され得る。詳細はここでは説明されない。
この実施形態では、通信装置は、分割を通して取得される機能モジュールの統合方式の形態で提示される。本明細書において「モジュール」は、特定のASIC、回路、1つ以上のソフトウェア又はファームウェアプログラムを実行するプロセッサとメモリ、集積論理回路及び/又は前述の機能を提供することができる別の構成要素であり得る。単純な実施形態では、当業者は、通信装置が図2に示される形態であり得ることを理解し得る。
例えば図2のプロセッサ201は、メモリ203に記憶されたコンピュータ実行可能命令を呼び出して、通信装置が前述の方法の実施形態における通信方法を実行することを可能にし得る。
例えば図9の受信モジュール901、処理モジュール902及び送信モジュール903の機能/実装プロセスは、メモリ203に記憶されたコンピュータ実行可能命令を呼び出すことによって、図2のプロセッサ201によって実装され得る。あるいは、図9の処理モジュール902の機能/実装プロセスは、メモリ203に記憶されたコンピュータ実行可能命令を呼び出すことによって、図2のプロセッサ201によって実装されてよく、図9の受信モジュール901及び送信モジュール903の機能/実装プロセスは、図2の通信インタフェース204によって実装されてもよい。
この実施形態で提供される通信装置は、前述の通信方法を実行するよう構成され得る。したがって、通信装置によって達成することができる技術的効果については、前述の方法の実施形態を参照されたい。詳細はここでは説明されない。
例えば各機能モジュールが統合方式で分割を通して取得されるとき、図10は通信装置の概略構造図である。通信装置は、第2ノードであるか又は第2ノード内のチップ又はシステムオンチップであってよく、通信装置は、前述の実施形態における第2ノードの機能を実行するよう構成され得る。
可能な実施形態では、図10に示される通信装置は、送信モジュール1001及び受信モジュール1002を含む。
送信モジュール1001は、第1アルゴリズムネゴシエーション要求情報を第1ノードに送信するよう構成され、ここで、第1アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される。
受信モジュール1002は、第1ノードから第1情報を受信するよう構成され、ここで、第1情報は、1つ以上のアルゴリズムにおける少なくとも1つの第1アルゴリズムと、1つ以上のKDFにおける少なくとも1つの第1KDFを示すために使用される。
任意に、1つ以上のアルゴリズムは、暗号化アルゴリズム及び/又は完全性保護アルゴリズム及び/又は認証された暗号化アルゴリズムを含む。
任意に、少なくとも1つの第1アルゴリズムを使用することによって、第1情報に対して完全性保護が実行される。
任意に、第1情報は、第2情報と第1メッセージ認証コードMACを含み、第2情報は、少なくとも1つの第1アルゴリズム及び少なくとも1つの第1KDFを示すために使用され、第1MACは、第2情報に対して完全性保護を実行することによって取得される。
任意に、図11に示されるように、通信装置は、処理モジュール1003を更に含み;少なくとも1つの第1アルゴリズムは、完全性保護アルゴリズムを含み、第1MACは、完全性保護アルゴリズムを使用することによって、第2情報に対して完全性保護を実行することにより取得され、処理モジュール1003は、完全性保護アルゴリズム及び第2情報に基づいて第3MACを取得するよう構成され、ここで、第3MACは、第2情報の完全性を検証するために使用され;あるいは、少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み、第1MACは、認証された暗号化アルゴリズムを使用することによって、第2情報に対して完全性保護を実行することにより取得され、処理モジュール1003は、認証された暗号化アルゴリズム及び第2情報に基づいて第3MACを取得するよう構成され、ここで、第3MACは、第2情報の完全性を検証するために使用される。
任意に、第2情報は、第1フレッシュパラメータ及び第1検証情報を更に含み、第1フレッシュパラメータは、第1情報の時間妥当性に関連するパラメータであり、第1検証情報は、第1アルゴリズムネゴシエーション要求情報、プリセット共有鍵、第1フレッシュパラメータ及び第1KDFに基づいて取得される。
任意に、第1情報は、暗号化された情報、第2通信情報及び第2メッセージ認証コードMACを含み;暗号化された情報は、第1通信情報を暗号化することによって取得され、第1通信情報は、少なくとも1つの第1アルゴリズム又は少なくとも1つの第1KDFのうちの少なくとも一方を示さず、第2通信情報は、少なくとも1つの第1アルゴリズム又は少なくとも1つの第1KDFのうちの少なくとも一方を示すために使用され;第2MACは、暗号化された情報及び第2通信情報に対して完全性保護を実行することによって取得される。
任意に、少なくとも1つの第1アルゴリズムは、暗号化アルゴリズム及び完全性保護アルゴリズムを含み、暗号化された情報は、暗号化アルゴリズムを使用することによって、第1通信情報を暗号化することにより取得され;第2MACは、完全性保護アルゴリズムを使用することによって、暗号化された情報及び第2通信情報に対して完全性保護を実行することによって取得され;処理モジュール1003は、完全性保護アルゴリズム、暗号化された情報及び第2通信情報に基づいて第4MACを取得するよう構成され;処理モジュール1003は、第4MACが第2MACと同じである場合、暗号化アルゴリズムを使用することによって暗号化された情報を復号するように更に構成される。
任意に、少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み、暗号化された情報は、認証された暗号化アルゴリズムを使用することによって、第1通信情報を暗号化することにより取得され;第2MACは、認証された暗号化アルゴリズムを使用することによって、暗号化された情報及び第2通信情報に対して完全性保護を実行することにより取得され、処理モジュール1003は、認証された暗号化アルゴリズム、暗号化された情報及び第2通信情報に基づいて、第4MACを取得するよう構成され;処理モジュール1003は、第4MACが第2MACと同じである場合、認証された暗号化アルゴリズムを使用することによって、暗号化された情報を復号するように更に構成される。
任意に、少なくとも1つの第1アルゴリズムは、第1ノードによってサポートされ、かつ1つ以上のアルゴリズムにおいて最も高い優先度を有するアルゴリズムであり、少なくとも1つの第1KDFは、第1ノードによってサポートされ、かつ1つ以上のKDFにおいて最も高い優先度を有するKDFである。
任意に、第1アルゴリズムネゴシエーション要求情報は、第2フレッシュパラメータを更に含み、第2フレッシュパラメータは、第1アルゴリズムネゴシエーション要求情報の時間妥当性に関連するパラメータであり、送信モジュール1001は、第2検証情報を第1ノードに送信するよう更に構成され、ここで、第2検証情報は、第1情報、プリセット共有鍵、第2フレッシュパラメータ及び第1KDFに基づいて取得される。
任意に、送信モジュール1001は、第2アルゴリズムネゴシエーション要求情報を第1ノードに送信するよう更に構成され、ここで、第2アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用され;受信モジュール1002は、第1ノードから第3情報を受信するように更に構成され、ここで、第3情報は、第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズム及び1つ以上のKDFが、サポートされていないか又は適用可能でないことを示すために使用される。
任意に、第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズムは、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のアルゴリズムとは異なり;第2アルゴリズムネゴシエーション要求情報によって示される1つ以上のKDFは、第1アルゴリズムネゴシエーション要求情報によって示される1つ以上のKDFとは異なる。
前述の方法の実施形態における動作のすべての関連する内容は、対応する機能モジュールの機能説明において引用され得る。詳細はここでは説明されない。
この実施形態では、通信装置は、分割を通して取得される機能モジュールの統合方式の形態で提示される。本明細書において「モジュール」は、特定のASIC、回路、1つ以上のソフトウェア又はファームウェアプログラムを実行するプロセッサとメモリ、集積論理回路及び/又は前述の機能を提供することができる別の構成要素であり得る。単純な実施形態では、当業者は、通信装置が図2に示される形態であり得ることを理解し得る。
例えば図2のプロセッサ201は、メモリ203に記憶されたコンピュータ実行可能命令を呼び出して、通信装置が前述の方法の実施形態における通信方法を実行することを可能にし得る。
例えば図11の送信モジュール1001、受信モジュール1002及び処理モジュール1003の機能/実装プロセスは、メモリ203に記憶されたコンピュータ実行可能命令を呼び出すことによって、図2のプロセッサ201によって実装され得る。あるいは、図11の処理モジュール1003の機能/実装プロセスは、メモリ203に記憶されたコンピュータ実行可能命令を呼び出すことによって、図2のプロセッサ201によって実装されてもよく、図11の送信モジュール1001及び受信モジュール1002の機能/実装プロセスは、図2の通信インタフェース204によって実装されてもよい。
この実施形態で提供される通信装置は、前述の通信方法を実行するよう構成され得る。したがって、通信装置によって達成することができる技術的効果については、前述の方法の実施形態を参照されたい。詳細はここでは説明されない。
図12は、通信システムの概略構成図である。図12に示されるように、通信システム120は、ノード1201及びノード1202を含み得る。図12は、単に例示的な添付図面であり、図12に示される通信システム120に含まれるノード及びノードの数量は、本出願のこの実施形態において限定されないことに留意されたい。
ノード1201は、図9に示される通信装置の機能を有し、第1アルゴリズムネゴシエーション要求情報を第2ノードから受信し、1つ以上のアルゴリズムにおける少なくとも1つの第1アルゴリズムと、1つ以上のKDFにおける少なくとも1つの第1KDFを決定し、第1情報を第2ノードに送信するよう構成される。
ノード1202は、図10又は図11に示される通信装置の機能を有し、第1アルゴリズムネゴシエーション要求情報を第1ノードに送信し、第1情報を第1ノードから受信するよう構成され得る。
前述の方法の実施形態におけるステップのすべての関連する内容は、通信システム120の対応するノードの機能説明において引用され得ることに留意されたい。詳細はここでは説明されない。
図13は、本出願の一実施形態によるチップの概略構造図である。チップ130は、1つ以上のプロセッサ1301及びインタフェース回路1302を含む。任意に、チップ130は、バス1303を更に含み得る。
プロセッサ1301は、集積回路チップであってよく、信号処理能力を有する。実装プロセスにおいて、前述の方法におけるステップは、プロセッサ1301内のハードウェア集積論理回路を使用することによって又はソフトウェアの形式の命令を使用することによって実装され得る。プロセッサ1301は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)又は別のプログラマブルロジックデバイス、離散ゲート又はトランジスタ論理デバイス、あるいは離散ハードウェア構成要素であり得る。プロセッサは、本出願の実施形態において開示される方法及びステップを実装又は実行し得る。汎用プロセッサは、マイクロプロセッサであってよく、あるいはプロセッサは、任意の従来のプロセッサ等であってよい。
インタフェース回路1302は、データ、命令又は情報を送信又は受信するよう構成される。プロセッサ1301は、インタフェース回路1302によって受信されるデータ、命令又は他の情報を使用することによって処理を実行してよく、インタフェース回路1302を使用することによって処理された情報を送信し得るる。
任意に、チップ130はメモリを更に含む。メモリは、読取専用メモリ及びランダムアクセスメモリを含んでよく、プロセッサのための操作命令及びデータを提供し得る。メモリの一部は、不揮発性ランダムアクセスメモリ(NVRAM)を更に含み得る。
任意に、メモリは、実行可能ソフトウェアモジュール又はデータ構造を記憶し、プロセッサは、メモリに記憶された動作命令(動作命令は、オペレーティングシステムに記憶され得る)を呼び出すことによって対応する動作を実行し得る。
任意に、チップ130は、本出願の実施形態における通信装置(第1ノード及び第2ノードを含む)において使用され得る。任意に、インタフェース回路1302は、プロセッサ1301の実行結果を出力するよう構成され得る。本出願の1つ以上の実施形態において提供される通信方法については、前述の実施形態を参照されたい。詳細は、ここでは再度説明されない。
プロセッサ1301及びインタフェース回路1302に対応する機能は、ハードウェア設計を使用することによって実装されてよく、あるいはソフトウェア設計を使用して実装されてもよく、あるいはソフトウェアとハードウェアを組み合わせることによって実装されてもよいことに留意されたい。これは、本明細書において限定されない。
本出願の一実施形態は、スマートコックピット製品を更に提供し、スマートコックピット製品は、前述の第1ノード及び/又は前述の第2ノードを含む。
本出願の一実施形態は、インテリジェントデバイス又は輸送車両を更に提供し、車両は、第1ノード及び/又は第2ノードを含む。具体的には、インテリジェントデバイスはロボット等であり得、輸送車両はスマートカー、無人航空機、無人輸送車両等であり得る。
実装に関する前述の説明は、簡便かつ簡潔な説明のために、前述の機能モジュールへの分割は単に説明のための例示として使用されることを当業者が明確に理解することを可能にする。実際の適用では、前述の機能を、要求に基づいて実装のために異なる機能モジュールに割り当てることができる、すなわち、装置の内部構造は異なる機能モジュールに分割され、上述の機能の全部又は一部を実装する。
本出願において提供されるいくつかの実施形態において、開示された装置及び方法は、他の方式で実装されてもよいことを理解されたい。例えば記載される装置の実施形態は単なる例である。例えばモジュール又はユニットへの分割は、単に論理関数分割である。実際の実装においては別の分割方式が存在することがある。例えば複数のユニット又は構成要素が組み合わされるか又は別の装置に組み込まれてよく、あるいはいくつかの特徴が無視されるか又は実行されなくてよい。加えて、表示又は議論された相互結合、直接結合又は通信接続は、いくつかのインタフェースを使用することによって実装され得る。装置又はユニット間の間接的な結合又は通信接続は、電子的、機械的又は別の形態で実装され得る。
別個の構成要素として説明されるユニットは、物理的に分離していても、物理的に分離していなくてもよく、ユニットとして表示される構成要素は、1つ以上の物理的ユニットであってよい、すなわち、1つの場所に配置されてよく、あるいは複数の異なる場所に分散されてもよい。ユニットの一部又はすべては、実施形態の解決策の目的を達成するために、実際の要件に基づいて選択されてよい。
加えて、本出願の実施形態における機能ユニットは、1つの処理ユニットに統合されてよく、あるいはユニットの各々は、物理的に単独で存在してよく、あるいは2つ以上のユニットが1つのユニットに統合されてもよい。統合ユニットは、ハードウェアの形態で実装されてよく、あるいはソフトウェア機能ユニットの形態で実装されてもよい。
統合ユニットがソフトウェア機能ユニットの形態で実装されて、独立した製品として販売又は使用されるとき、統合ユニットは、読取可能記憶媒体に記憶されることがある。このような理解に基づいて、本質的に本出願の実施形態における技術的解決策、先行技術に寄与する部分又は技術的解決策のすべて若しくは一部が、ソフトウェア製品の形態で実装されることがある。ソフトウェア製品は、記憶媒体に記憶され、デバイス(シングルチップマイクロコンピュータ、チップ等であり得る)又はプロセッサ(processor)に、本出願の実施形態で説明される方法のステップのすべて又は一部を実行するよう指示するためのいくつかの命令を含む。前述の記憶媒体は、USBフラッシュドライブ、取外可能ハードディスク、ROM、RAM、磁気ディスク又は光ディスクのような、プログラムコードを記憶することができる任意の媒体を含む。
前述の説明は、単に本出願の具体的な実装にすぎないが、本出願の保護範囲を限定するよう意図されていない。本出願で開示される技術的範囲内の変更又は置換は、本出願の保護範囲内にあるものとする。したがって、本出願の保護範囲は、特許請求の範囲の保護範囲に従うものとする。

Claims (54)

  1. 通信方法であって、当該方法は、
    第1アルゴリズムネゴシエーション要求情報を第2ノードから受信するステップであって、前記第1アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上の鍵導出関数KDFを示すために使用される、ステップと、
    前記1つ以上のアルゴリズムにおける少なくとも1つの第1アルゴリズムと、前記1つ以上のKDFにおける少なくとも1つの第1KDFを決定するステップと、
    第1情報を前記第2ノードに送信するステップであって、前記第1情報は、前記少なくとも1つの第1アルゴリズム及び前記少なくとも1つの第1KDFを示すために使用される、ステップと、
    を含む、方法。
  2. 前記1つ以上のアルゴリズムは、暗号化アルゴリズム及び/又は完全性保護アルゴリズム及び/又は認証された暗号化アルゴリズムを含む、
    請求項1に記載の方法。
  3. 前記少なくとも1つの第1アルゴリズムを使用することによって、前記第1情報に対して完全性保護が実行される、
    請求項2に記載の方法。
  4. 前記第1情報は、第2情報及び第1メッセージ認証コードMACを含み、
    前記第2情報は、前記少なくとも1つの第1アルゴリズム及び前記少なくとも1つの第1KDFを示すために使用され、前記第1MACは、前記第2情報に対して完全性保護を実行することによって取得される、
    請求項2又は3に記載の方法。
  5. 前記少なくとも1つの第1アルゴリズムは、完全性保護アルゴリズムを含み、前記第1MACは、前記完全性保護アルゴリズムを使用することによって、前記第2情報に対して完全性保護を実行することにより取得されるか、又は
    前記少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み、前記第1MACは、前記認証された暗号化アルゴリズムを使用することによって、前記第2情報に対して完全性保護を実行することにより取得される、
    請求項4に記載の方法。
  6. 前記第2情報は、第1フレッシュパラメータ及び第1検証情報を更に含み、前記第1フレッシュパラメータは、前記第1情報の時間妥当性に関連するパラメータであり、前記第1検証情報は、前記第1アルゴリズムネゴシエーション要求情報、プリセット共有鍵、前記第1フレッシュパラメータ及び前記第1KDFに基づいて取得される、
    請求項4又は5に記載の方法。
  7. 前記第1情報は、暗号化された情報、第2通信情報及び第2メッセージ認証コードMACを含み、
    前記暗号化された情報は、第1通信情報を暗号化することによって取得され、前記第1通信情報は、前記少なくとも1つの第1アルゴリズム又は前記少なくとも1つの第1KDFのうちの少なくとも一方を示さず、前記第2通信情報は、前記少なくとも1つの第1アルゴリズム又は前記少なくとも1つの第1KDFのうちの少なくとも一方を示すために使用され、
    前記第2MACは、前記暗号化された情報及び前記第2通信情報に対して完全性保護を実行することによって取得される、
    請求項2又は3に記載の方法。
  8. 前記少なくとも1つの第1アルゴリズムは、暗号化アルゴリズム及び完全性保護アルゴリズムを含み、
    前記暗号化された情報は、前記暗号化アルゴリズムを使用することによって、前記第1通信情報を暗号化することにより取得され、
    前記第2MACは、前記完全性保護アルゴリズムを使用することによって、前記暗号化された情報及び前記第2通信情報に対して完全性保護を実行することより取得される、
    請求項7に記載の方法。
  9. 前記少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み、
    前記暗号化された情報は、前記認証された暗号化アルゴリズムを使用することによって、前記第1通信情報を暗号化することにより取得され、
    前記第2MACは、前記認証された暗号化アルゴリズムを使用することによって、前記暗号化された情報及び前記第2通信情報に対して完全性保護を実行することにより取得される、
    請求項7に記載の方法。
  10. 前記少なくとも1つの第1アルゴリズムは、第1ノードによってサポートされ、かつ前記1つ以上のアルゴリズムにおいて最も高い優先度を有するアルゴリズムであり、前記少なくとも1つの第1KDFは、前記第1ノードによってサポートされ、かつ前記1つ以上のKDFにおいて最も高い優先度を有するKDFである、
    請求項1乃至9のいずれか一項に記載の方法。
  11. 前記第1アルゴリズムネゴシエーション要求情報は、第2フレッシュパラメータを含み、前記第2フレッシュパラメータは、前記第1アルゴリズムネゴシエーション要求情報の時間妥当性に関連するパラメータであり、当該方法は、
    第2検証情報を前記第2ノードから受信するステップであって、前記第2検証情報は、前記第1情報、プリセット共有鍵、前記第2フレッシュパラメータ及び前記第1KDFに基づいて取得される、ステップと、
    前記第1情報、前記プリセット共有鍵、前記第2フレッシュパラメータ及び前記第1KDFに基づいて、前記第2検証情報を検証するステップと、
    を更に含む、請求項1乃至10のいずれか一項に記載の方法。
  12. 当該方法は、
    第2アルゴリズムネゴシエーション要求情報を前記第2ノードから受信するステップであって、前記第2アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される、ステップと、
    第3情報を前記第2ノードに送信するステップであって、前記第3情報は、前記第2アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のアルゴリズム及び前記1つ以上のKDFがサポートされていないか又は適用可能でないことを示すために使用される、ステップと、
    を更に含む、請求項1乃至11のいずれか一項に記載の方法。
  13. 前記第2アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のアルゴリズムは、前記第1アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のアルゴリズムとは異なり、
    前記第2アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のKDFは、前記第1アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のKDFとは異なる、
    請求項12に記載の方法。
  14. 通信方法であって、当該方法は、
    第1アルゴリズムネゴシエーション要求情報を第1ノードに送信するステップであって、前記第1アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上の鍵導出関数KDFを示すために使用される、ステップと、
    第1情報を前記第1ノードから受信するステップであって、前記第1情報は、前記1つ以上のアルゴリズムにおける少なくとも1つの第1アルゴリズムと、前記1つ以上のKDFにおける少なくとも1つの第1KDFを示すために使用される、ステップと、
    を含む、方法。
  15. 前記1つ以上のアルゴリズムは、暗号化アルゴリズム及び/又は完全性保護アルゴリズム及び/又は認証された暗号化アルゴリズムを含む、
    請求項14に記載の方法。
  16. 前記少なくとも1つの第1アルゴリズムを使用することによって、前記第1情報に対して完全性保護が実行される、
    請求項15に記載の方法。
  17. 前記第1情報は、第2情報及び第1メッセージ認証コードMACを含み、
    前記第2情報は、前記少なくとも1つの第1アルゴリズム及び前記少なくとも1つの第1KDFを示すために使用され、前記第1MACは、前記第2情報に対して完全性保護を実行することによって取得される、
    請求項15又は16に記載の方法。
  18. 前記少なくとも1つの第1アルゴリズムは、完全性保護アルゴリズムを含み、前記第1MACは、前記完全性保護アルゴリズムを使用することによって、前記第2情報に対して完全性保護を実行することにより取得され、当該方法は、前記完全性保護アルゴリズム及び前記第2情報に基づいて第3MACを取得するステップを更に含み、前記第3MACは、前記第2情報の完全性を検証するために使用されるか、又は
    前記少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み、前記第1MACは、前記認証された暗号化アルゴリズムを使用することによって、前記第2情報に対して完全性保護を実行することにより取得され、当該方法は、前記認証された暗号化アルゴリズム及び前記第2情報に基づいて第3MACを取得するステップを更に含み、前記第3MACは、前記第2情報の完全性を検証するために使用される、
    請求項17に記載の方法。
  19. 前記第2情報は、第1フレッシュパラメータ及び第1検証情報を更に含み、前記第1フレッシュパラメータは、前記第1情報の時間妥当性に関連するパラメータであり、前記第1検証情報は、前記第1アルゴリズムネゴシエーション要求情報、プリセット共有鍵、前記第1フレッシュパラメータ及び前記第1KDFに基づいて取得される、
    請求項17又は18に記載の方法。
  20. 前記第1情報は、暗号化された情報、第2通信情報及び第2メッセージ認証コードMACを含み、
    前記暗号化された情報は、第1通信情報を暗号化することによって取得され、前記第1通信情報は、前記少なくとも1つの第1アルゴリズム又は前記少なくとも1つの第1KDFのうちの少なくとも一方を示さず、前記第2通信情報は、前記少なくとも1つの第1アルゴリズム又は前記少なくとも1つの第1KDFのうちの少なくとも一方を示すために使用され、
    前記第2MACは、前記暗号化された情報及び前記第2通信情報に対して完全性保護を実行することによって取得される、
    請求項15又は16に記載の方法。
  21. 前記少なくとも1つの第1アルゴリズムは、暗号化アルゴリズム及び完全性保護アルゴリズムを含み、
    前記暗号化された情報は、前記暗号化アルゴリズムを使用することによって、前記第1通信情報を暗号化することにより取得され、
    前記第2MACは、前記完全性保護アルゴリズムを使用することによって、前記暗号化された情報及び前記第2通信情報に対して完全性保護を実行することより取得され、
    当該方法は、
    前記完全性保護アルゴリズム、前記暗号化された情報及び前記第2通信情報に基づいて第4MACを取得するステップと、
    前記第4MACが前記第2MACと同じである場合、前記暗号化アルゴリズムを使用することによって、前記暗号化された情報を復号するステップと、
    を更に含む、請求項20に記載の方法。
  22. 前記少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み、
    前記暗号化された情報は、前記認証された暗号化アルゴリズムを使用することによって、前記第1通信情報を暗号化することにより取得され、
    前記第2MACは、前記認証された暗号化アルゴリズムを使用することによって、前記暗号化された情報及び前記第2通信情報に対して完全性保護を実行することにより取得され、
    当該方法は、
    前記認証された暗号化アルゴリズム、前記暗号化された情報及び前記第2通信情報に基づいて第4MACを取得するステップと、
    前記第4MACが前記第2MACと同じである場合、前記認証された暗号化アルゴリズムを使用することによって、前記暗号化された情報を復号するステップと、
    を更に含む、請求項20に記載の方法。
  23. 前記少なくとも1つの第1アルゴリズムは、前記第1ノードによってサポートされ、かつ前記1つ以上のアルゴリズムにおいて最も高い優先度を有するアルゴリズムであり、前記少なくとも1つの第1KDFは、前記第1ノードによってサポートされ、かつ前記1つ以上のKDFにおいて最も高い優先度を有するKDFである、
    請求項14乃至22のいずれか一項に記載の方法。
  24. 前記第1アルゴリズムネゴシエーション要求情報は、第2フレッシュパラメータを更に含み、前記第2フレッシュパラメータは、前記第1アルゴリズムネゴシエーション要求情報の時間妥当性に関連するパラメータであり、当該方法は、
    第2検証情報を前記第1ノードに送信するステップであって、前記第2検証情報は、前記第1情報、プリセット共有鍵、前記第2フレッシュパラメータ及び前記第1KDFに基づいて取得される、ステップ、
    を更に含む、請求項14乃至23のいずれか一項に記載の方法。
  25. 当該方法は、
    第2アルゴリズムネゴシエーション要求情報を前記第1ノードに送信するステップであって、前記第2アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される、ステップと、
    第3情報を前記第1ノードから受信するステップであって、前記第3情報は、前記第2アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のアルゴリズム及び前記1つ以上のKDFがサポートされていないか又は適用可能でないことを示すために使用される、ステップと、
    を更に含む、請求項14乃至24のいずれか一項に記載の方法。
  26. 前記第2アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のアルゴリズムは、前記第1アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のアルゴリズムとは異なり、
    前記第2アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のKDFは、前記第1アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のKDFとは異なる、
    請求項25に記載の方法。
  27. 通信装置であって、当該通信装置は、受信モジュールと、処理モジュールと、送信モジュールとを含み、
    前記受信モジュールは、第1アルゴリズムネゴシエーション要求情報を第2ノードから受信するよう構成され、前記第1アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上の鍵導出関数KDFを示すために使用され、
    前記処理モジュールは、前記1つ以上のアルゴリズムにおける少なくとも1つの第1アルゴリズムと、前記1つ以上のKDFにおける少なくとも1つの第1KDFを決定するよう構成され、
    前記送信モジュールは、第1情報を前記第2ノードに送信するよう構成され、前記第1情報は、前記少なくとも1つの第1アルゴリズム及び前記少なくとも1つの第1KDFを示すために使用される、
    通信装置。
  28. 前記1つ以上のアルゴリズムは、暗号化アルゴリズム及び/又は完全性保護アルゴリズム及び/又は認証された暗号化アルゴリズムを含む、
    請求項27に記載の通信装置。
  29. 前記少なくとも1つの第1アルゴリズムを使用することによって、前記第1情報に対して完全性保護が実行される、
    請求項28に記載の通信装置。
  30. 前記第1情報は、第2情報及び第1メッセージ認証コードMACを含み、
    前記第2情報は、前記少なくとも1つの第1アルゴリズム及び前記少なくとも1つの第1KDFを示すために使用され、前記第1MACは、前記第2情報に対して完全性保護を実行することによって取得される、
    請求項28又は29に記載の通信装置。
  31. 前記少なくとも1つの第1アルゴリズムは、完全性保護アルゴリズムを含み、前記第1MACは、前記完全性保護アルゴリズムを使用することによって、前記第2情報に対して完全性保護を実行することにより取得されるか、又は
    前記少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み、前記第1MACは、前記認証された暗号化アルゴリズムを使用することによって、前記第2情報に対して完全性保護を実行することにより取得される、
    請求項30に記載の通信装置。
  32. 前記第2情報は、第1フレッシュパラメータ及び第1検証情報を更に含み、前記第1フレッシュパラメータは、前記第1情報の時間妥当性に関連するパラメータであり、前記第1検証情報は、前記第1アルゴリズムネゴシエーション要求情報、プリセット共有鍵、前記第1フレッシュパラメータ及び前記第1KDFに基づいて取得される、
    請求項30又は31に記載の通信装置。
  33. 前記第1情報は、暗号化された情報、第2通信情報及び第2メッセージ認証コードMACを含み、
    前記暗号化された情報は、第1通信情報を暗号化することによって取得され、前記第1通信情報は、前記少なくとも1つの第1アルゴリズム又は前記少なくとも1つの第1KDFのうちの少なくとも一方を示さず、前記第2通信情報は、前記少なくとも1つの第1アルゴリズム又は前記少なくとも1つの第1KDFのうちの少なくとも一方を示すために使用され、
    前記第2MACは、前記暗号化された情報及び前記第2通信情報に対して完全性保護を実行することによって取得される、
    請求項28又は29に記載の通信装置。
  34. 前記少なくとも1つの第1アルゴリズムは、暗号化アルゴリズム及び完全性保護アルゴリズムを含み、
    前記暗号化された情報は、前記暗号化アルゴリズムを使用することによって、前記第1通信情報を暗号化することにより取得され、
    前記第2MACは、前記完全性保護アルゴリズムを使用することによって、前記暗号化された情報及び前記第2通信情報に対して完全性保護を実行することより取得される、
    請求項33に記載の通信装置。
  35. 前記少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み、
    前記暗号化された情報は、前記認証された暗号化アルゴリズムを使用することによって、前記第1通信情報を暗号化することにより取得され、
    前記第2MACは、前記認証された暗号化アルゴリズムを使用することによって、前記暗号化された情報及び前記第2通信情報に対して完全性保護を実行することにより取得される、
    請求項33に記載の通信装置。
  36. 前記少なくとも1つの第1アルゴリズムは、当該通信装置によってサポートされ、かつ前記1つ以上のアルゴリズムにおいて最も高い優先度を有するアルゴリズムであり、前記少なくとも1つの第1KDFは、当該通信装置によってサポートされ、かつ前記1つ以上のKDFにおいて最も高い優先度を有するKDFである、
    請求項27乃至35のいずれか一項に記載の通信装置。
  37. 前記第1アルゴリズムネゴシエーション要求情報は、第2フレッシュパラメータを更に含み、前記第2フレッシュパラメータは、前記第1アルゴリズムネゴシエーション要求情報の時間妥当性に関連するパラメータであり、
    前記受信モジュールは、第2検証情報を前記第2ノードから受信するよう更に構成され、前記第2検証情報は、前記第1情報、プリセット共有鍵、前記第2フレッシュパラメータ及び前記第1KDFに基づいて取得され、
    前記処理モジュールは、前記第1情報、前記プリセット共有鍵、前記第2フレッシュパラメータ及び前記第1KDFに基づいて、前記第2検証情報を検証するよう更に構成される、
    請求項27乃至36のいずれか一項に記載の通信装置。
  38. 前記受信モジュールは、第2アルゴリズムネゴシエーション要求情報を前記第2ノードから受信するよう更に構成され、前記第2アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用され、
    前記送信モジュールは、第3情報を前記第2ノードに送信するよう更に構成され、前記第3情報は、前記第2アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のアルゴリズム及び前記1つ以上のKDFがサポートされていないか又は適用可能でないことを示すために使用される、
    請求項27乃至37のいずれか一項に記載の通信装置。
  39. 前記第2アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のアルゴリズムは、前記第1アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のアルゴリズムとは異なり、
    前記第2アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のKDFは、前記第1アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のKDFとは異なる、
    請求項38に記載の通信装置。
  40. 通信装置であって、当該通信装置は、送信モジュールと、受信モジュールとを含み、
    前記送信モジュールは、第1アルゴリズムネゴシエーション要求情報を第1ノードに送信するよう構成され、前記第1アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上の鍵導出関数KDFを示すために使用され、
    前記受信モジュールは、第1情報を前記第1ノードから受信するよう構成され、前記第1情報は、前記1つ以上のアルゴリズムにおける少なくとも1つの第1アルゴリズムと、前記1つ以上のKDFにおける少なくとも1つの第1KDFを示すために使用される、
    通信装置。
  41. 前記1つ以上のアルゴリズムは、暗号化アルゴリズム及び/又は完全性保護アルゴリズム及び/又は認証された暗号化アルゴリズムを含む、
    請求項40に記載の通信装置。
  42. 前記少なくとも1つの第1アルゴリズムを使用することによって、前記第1情報に対して完全性保護が実行される、
    請求項41に記載の通信装置。
  43. 前記第1情報は、第2情報及び第1メッセージ認証コードMACを含み、
    前記第2情報は、前記少なくとも1つの第1アルゴリズム及び前記少なくとも1つの第1KDFを示すために使用され、前記第1MACは、前記第2情報に対して完全性保護を実行することによって取得される、
    請求項41又は42に記載の通信装置。
  44. 当該通信装置は、処理モジュールを更に含み、
    前記少なくとも1つの第1アルゴリズムは、完全性保護アルゴリズムを含み、前記第1MACは、前記完全性保護アルゴリズムを使用することによって、前記第2情報に対して完全性保護を実行することにより取得され、前記処理モジュールは、前記完全性保護アルゴリズム及び前記第2情報に基づいて第3MACを取得するよう構成され、前記第3MACは、前記第2情報の完全性を検証するために使用されるか、又は
    前記少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み、前記第1MACは、前記認証された暗号化アルゴリズムを使用することによって、前記第2情報に対して完全性保護を実行することにより取得され、前記処理モジュールは、前記認証された暗号化アルゴリズム及び前記第2情報に基づいて第3MACを取得するよう構成され、前記第3MACは、前記第2情報の完全性を検証するために使用される、
    請求項43に記載の通信装置。
  45. 前記第2情報は、第1フレッシュパラメータ及び第1検証情報を更に含み、前記第1フレッシュパラメータは、前記第1情報の時間妥当性に関連するパラメータであり、前記第1検証情報は、前記第1アルゴリズムネゴシエーション要求情報、プリセット共有鍵、前記第1フレッシュパラメータ及び前記第1KDFに基づいて取得される、
    請求項43又は44に記載の通信装置。
  46. 前記第1情報は、暗号化された情報、第2通信情報及び第2メッセージ認証コードMACを含み、
    前記暗号化された情報は、第1通信情報を暗号化することによって取得され、前記第1通信情報は、前記少なくとも1つの第1アルゴリズム又は前記少なくとも1つの第1KDFのうちの少なくとも一方を示さず、前記第2通信情報は、前記少なくとも1つの第1アルゴリズム又は前記少なくとも1つの第1KDFのうちの少なくとも一方を示すために使用され、
    前記第2MACは、前記暗号化された情報及び前記第2通信情報に対して完全性保護を実行することによって取得される、
    請求項41又は42に記載の通信装置。
  47. 前記少なくとも1つの第1アルゴリズムは、暗号化アルゴリズム及び完全性保護アルゴリズムを含み、前記暗号化された情報は、前記暗号化アルゴリズムを使用することによって、前記第1通信情報を暗号化することにより取得され、前記第2MACは、前記完全性保護アルゴリズムを使用することによって、前記暗号化された情報及び前記第2通信情報に対して完全性保護を実行することより取得され、
    当該通信装置は、処理モジュールを更に含み、
    前記処理モジュールは、前記完全性保護アルゴリズム、前記暗号化された情報及び前記第2通信情報に基づいて第4MACを取得するよう構成され、
    前記処理モジュールは、前記第4MACが前記第2MACと同じである場合、前記暗号化アルゴリズムを使用することによって、前記暗号化された情報を復号するよう更に構成される、
    請求項46に記載の通信装置。
  48. 前記少なくとも1つの第1アルゴリズムは、認証された暗号化アルゴリズムを含み、
    前記暗号化された情報は、前記認証された暗号化アルゴリズムを使用することによって、前記第1通信情報を暗号化することにより取得され、
    前記第2MACは、前記認証された暗号化アルゴリズムを使用することによって、前記暗号化された情報及び前記第2通信情報に対して完全性保護を実行することにより取得され、
    当該通信装置は、処理モジュールを更に含み、
    前記処理モジュールは、前記認証された暗号化アルゴリズム、前記暗号化された情報及び前記第2通信情報に基づいて第4MACを取得するよう構成され、
    前記処理モジュールは、前記第4MACが前記第2MACと同じである場合、前記認証された暗号化アルゴリズムを使用することによって、前記暗号化された情報を復号するよう更に構成される、
    請求項46に記載の通信装置。
  49. 前記少なくとも1つの第1アルゴリズムは、前記第1ノードによってサポートされ、かつ前記1つ以上のアルゴリズムにおいて最も高い優先度を有するアルゴリズムであり、前記少なくとも1つの第1KDFは、前記第1ノードによってサポートされ、かつ前記1つ以上のKDFにおいて最も高い優先度を有するKDFである、
    請求項40乃至48のいずれか一項に記載の通信装置。
  50. 前記第1アルゴリズムネゴシエーション要求情報は、第2フレッシュパラメータを更に含み、前記第2フレッシュパラメータは、前記第1アルゴリズムネゴシエーション要求情報の時間妥当性に関連するパラメータであり、
    前記送信モジュールは、第2検証情報を前記第1ノードに送信するよう更に構成され、前記第2検証情報は、前記第1情報、プリセット共有鍵、前記第2フレッシュパラメータ及び前記第1KDFに基づいて取得される、
    請求項40乃至49のいずれか一項に記載の通信装置。
  51. 前記送信モジュールは、第2アルゴリズムネゴシエーション要求情報を前記第1ノードに送信するよう更に構成され、前記第2アルゴリズムネゴシエーション要求情報は、1つ以上のアルゴリズム及び1つ以上のKDFを示すために使用される、ステップと、
    前記受信モジュールは、第3情報を前記第1ノードから受信するよう更に構成され、前記第3情報は、前記第2アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のアルゴリズム及び前記1つ以上のKDFがサポートされていないか又は適用可能でないことを示すために使用される、
    請求項40乃至50のいずれか一項に記載の通信装置。
  52. 前記第2アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のアルゴリズムは、前記第1アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のアルゴリズムとは異なり、
    前記第2アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のKDFは、前記第1アルゴリズムネゴシエーション要求情報によって示される前記1つ以上のKDFとは異なる、
    請求項51に記載の通信装置。
  53. 少なくとも1つのプロセッサを含む通信装置であって、前記少なくとも1つのプロセッサは、メモリに結合され、前記メモリは、プログラム又は命令を記憶するよう構成され、前記プログラム又は前記命令が前記プロセッサによって実行されると、当該装置は、請求項1乃至13のいずれか一項に記載の方法又は請求項14乃至26のいずれか一項に記載の方法を実行することができる、通信装置。
  54. コンピュータ読取可能媒体であって、当該コンピュータ読取可能媒体は、コンピュータプログラム又は命令を記憶し、前記コンピュータプログラム又は前記命令が実行されると、コンピュータは、請求項1乃至13のいずれか一項に記載の方法又は請求項14乃至26のいずれか一項に記載の方法を実行することができる、コンピュータ読取可能媒体。
JP2022573160A 2020-05-29 2020-05-29 通信方法及び装置 Pending JP2023527845A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/093542 WO2021237753A1 (zh) 2020-05-29 2020-05-29 通信方法及装置

Publications (1)

Publication Number Publication Date
JP2023527845A true JP2023527845A (ja) 2023-06-30

Family

ID=77808761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022573160A Pending JP2023527845A (ja) 2020-05-29 2020-05-29 通信方法及び装置

Country Status (7)

Country Link
US (1) US20230091113A1 (ja)
EP (1) EP4145787A4 (ja)
JP (1) JP2023527845A (ja)
CN (2) CN113455032B (ja)
CA (1) CA3185313A1 (ja)
MX (1) MX2022015024A (ja)
WO (1) WO2021237753A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230334279A1 (en) * 2022-04-13 2023-10-19 Ford Global Technologies, Llc Vehicle access card with an integrated display

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459506B (zh) * 2007-12-14 2011-09-14 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
CN101645877A (zh) * 2008-08-07 2010-02-10 华为技术有限公司 密钥衍生函数的协商方法、系统及网络节点
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
CN106899562A (zh) * 2016-04-21 2017-06-27 中国移动通信有限公司研究院 物联网的安全算法协商方法、网元及物联网终端
WO2018201506A1 (zh) * 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
US11297502B2 (en) * 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
CN109560919B (zh) * 2017-09-27 2021-02-09 华为技术有限公司 一种密钥衍生算法的协商方法及装置
CN109905348B (zh) * 2017-12-07 2020-10-23 华为技术有限公司 端到端认证及密钥协商方法、装置及系统
CN110149630A (zh) * 2018-02-11 2019-08-20 华为技术有限公司 一种安全算法的协商、发送方法及装置
US11716614B2 (en) * 2018-08-16 2023-08-01 Comcast Cable Communications, Llc Secured data derivation for user devices

Also Published As

Publication number Publication date
CA3185313A1 (en) 2021-12-02
US20230091113A1 (en) 2023-03-23
CN116801242A (zh) 2023-09-22
MX2022015024A (es) 2023-03-10
EP4145787A1 (en) 2023-03-08
EP4145787A4 (en) 2023-05-31
CN113455032B (zh) 2023-06-27
WO2021237753A1 (zh) 2021-12-02
CN113455032A (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
US11917054B2 (en) Network key processing method and system and related device
CN112740733B (zh) 一种安全接入方法及装置
CN109905348B (zh) 端到端认证及密钥协商方法、装置及系统
CN112449323B (zh) 一种通信方法、装置和系统
CN113545115B (zh) 一种通信方法及装置
WO2021022406A1 (zh) 一种身份验证方法及装置
US20230091113A1 (en) Communications Method and Apparatus
WO2022116092A1 (zh) 一种WiFi安全认证方法及通信装置
CN113455034B (zh) 一种通信方法及装置
CN113228722B (zh) 一种配对方法及装置
US20230087265A1 (en) Key negotiation method, apparatus, and system
US20230164560A1 (en) Bluetooth node pairing method and related apparatus
CN115885496B (zh) 一种通信方法及相关装置
US20230099065A1 (en) Key obtaining method and related apparatus
CN116782208A (zh) 一种加密传输方法及装置
CN115278661A (zh) 基于空口帧的单播传输方法、系统、电子设备及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230104

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240305