JP6793735B2 - 完全性保護 - Google Patents

完全性保護 Download PDF

Info

Publication number
JP6793735B2
JP6793735B2 JP2018536440A JP2018536440A JP6793735B2 JP 6793735 B2 JP6793735 B2 JP 6793735B2 JP 2018536440 A JP2018536440 A JP 2018536440A JP 2018536440 A JP2018536440 A JP 2018536440A JP 6793735 B2 JP6793735 B2 JP 6793735B2
Authority
JP
Japan
Prior art keywords
frame
message
integrity
communication network
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018536440A
Other languages
English (en)
Other versions
JP2019506798A (ja
Inventor
ミカエル ヴァッス,
ミカエル ヴァッス,
チィエン チェン,
チィエン チェン,
モニカ ヴィフヴェッソン,
モニカ ヴィフヴェッソン,
ヴェサ レフトヴィルタ,
ヴェサ レフトヴィルタ,
ヘンダ, ノアメン ベン
ヘンダ, ノアメン ベン
ヴェサ トルヴィネン,
ヴェサ トルヴィネン,
ガン レン,
ガン レン,
カール ノルマン,
カール ノルマン,
マッツ ネスルンド,
マッツ ネスルンド,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2019506798A publication Critical patent/JP2019506798A/ja
Application granted granted Critical
Publication of JP6793735B2 publication Critical patent/JP6793735B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/75Information technology; Communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Description

本発明は、セルラー通信ネットワークにおける端末デバイスおよびネットワークノードの動作方法に関する。
セルラーインターネットオブシングズ (CIoT)は、厳しい環境、たとえば、地階に、拡張されたカバレッジを提供することが可能である新しい無線技術であり、ごく限られた帯域幅(たとえば、160bps)を使用して大量の数のUE(基地局ごとに50,000個超)をサーブするように設計される。
3GPP規格化における現在の仮定は、GSM EDGE無線アクセスネットワーク(GERAN)上でのCIoTのためのセキュリティ機構が、CIoTユーザ機器とサービングGPRSサポートノード(SGSN)との間のGbモードでの制御プレーンのための完全性保護を導入するとき、汎用パケット無線サービス(GPRS)セキュリティの拡張に基づくであろうということである。
CIoTのための仮定は、Universal Mobile Telecommunications System(UMTS)認証および鍵一致(AKA:Authentication and Key Agreement)が、キーイング材料を作成するGPRSモビリティ管理およびセッション管理(GMM/SM)レイヤにおいて起動され、完全性保護が、UMTS AKAセッション鍵から鍵導出関数を用いて作成された完全性鍵(Kti128)を使用して論理リンク制御(LLC)レイヤにおいてなされるということである。
本発明によれば、通信ネットワーク上で送信および受信されるメッセージのためのメッセージ認証コードを形成する方法が提供される。本方法は、メッセージに作用する完全性アルゴリズムに入力を適用することを備える。入力は、完全性鍵と、転送方向を指示する値と、フレーム依存完全性入力とを備え、フレーム依存完全性入力は、ランダム値とフレーム固有シーケンス番号とにも依存するフレーム依存モジュロカウント値である。
本発明によれば、通信ネットワーク上で送信および受信されるメッセージに保護を提供する方法が提供される。本方法は、メッセージに暗号化アルゴリズムの出力を適用することであって、暗号化アルゴリズムが、入力生成アルゴリズムによって第1のランダム値から取得された暗号化入力値を使用する、適用することと、メッセージのためのメッセージ認証コードを形成するために、メッセージに完全性アルゴリズムを適用することによって完全性保護を提供することであって、完全性アルゴリズムが、入力生成アルゴリズムによって第2のランダム値から取得された完全性入力値を使用する、提供することとを備える。
本発明によれば、通信ネットワークにおいて使用するためのデバイスまたはノードであって、デバイスまたはノードが、前の方法のいずれかによってメッセージ認証コードを形成するために設定された、デバイスまたはノードが提供される。
本発明によれば、通信ネットワークにおいて使用するためのデバイスまたはノードであって、デバイスまたはノード端末デバイスが、プロセッサとメモリとを備え、メモリは、端末デバイスが、前の方法のいずれかを行うように動作可能であるように、プロセッサによって実行可能な命令を含んでいる、デバイスまたはノードが提供される。
本発明によれば、コンピュータ上で起動されたとき、前の方法のいずれかを行うように設定されたコンピュータプログラムが提供される。本発明によれば、コンピュータ可読媒体と、そのようなコンピュータプログラムとを備えるコンピュータプログラム製品が提供される。
こうして、本発明の実施形態は、制御メッセージの完全性保護を可能にする。
セルラー通信ネットワークの一部を例示する図である。 図1のネットワークにおける端末デバイスを例示する図である。 図1のネットワークにおけるネットワークノードを例示する図である。 図1のネットワークにおいて使用中のプロトコルを例示する図である。 図1のネットワークにおいて使用中のプロトコルを例示する図である。 図1のネットワークにおける暗号化および解読の使用を例示する図である。 図1のネットワークにおける完全性保護の使用を例示する図である。 図1のネットワークにおける完全性保護の使用を例示する図である。 図7および図8中の完全性保護の一部を例示する図である。 方法を例示するフローチャートである。 図1のネットワークにおけるデバイスまたはノードを例示する図である。 図1のネットワークにおけるデバイスまたはノードを例示する図である。 図1のネットワークにおけるデバイスまたはノードを例示する図である。 図1のネットワークにおけるデバイスまたはノードを例示する図である。 方法を例示するフローチャートである。
以下は、限定ではなく説明の目的で、特定の実施形態など、具体的な詳細を記載する。しかし、他の実施形態が、これらの具体的な詳細から離れて採用され得ることが当業者によって諒解されよう。いくつかの事例では、よく知られている方法、ノード、インターフェース、回路、およびデバイスの詳細な説明が、不要な詳細で説明を不明瞭にしないように省略される。説明される機能が、ハードウェア回路(たとえば、特殊な機能を実装するために相互接続されたアナログおよび/または個別論理ゲート、ASIC、PLAなど)を使用して、および/またはそのようなプログラムの実行に基づいて、本明細書で開示される処理を行うように特別に適応された1つまたは複数のデジタルマイクロプロセッサまたは汎用コンピュータとともにソフトウェアプログラムおよびデータを使用して、1つまたは複数のノードにおいて実装され得ることを、当業者は諒解されよう。また、エアインターフェースを使用して通信するノードは、好適な無線通信回路を有する。しかも、本技術は、加えて、本明細書で説明される技法をプロセッサに行わせることになるコンピュータ命令の適切なセットを含んでいる、固体メモリ、磁気ディスク、または光ディスクなど、任意の形態のコンピュータ可読メモリ内で完全に具現されると見なされ得る。
ハードウェア実装形態は、限定はしないが、デジタル信号プロセッサ(DSP)ハードウェアと、縮小命令セットプロセッサと、限定はしないが、(1つまたは複数の)特定用途向け集積回路(ASIC)および/または(1つまたは複数の)フィールドプログラマブルゲートアレイ(FPGA)を含むハードウェア(たとえば、デジタルまたはアナログ)回路と、(適切な場合)そのような機能を実装することが可能な状態機械とを含むかまたは包含し得る。
コンピュータ実装形態に関して、コンピュータは、概して、1つまたは複数のプロセッサ、1つまたは複数の処理モジュールまたは1つまたは複数のコントローラを備えると理解され、コンピュータ、プロセッサ、処理モジュールおよびコントローラという用語は、互換的に採用され得る。コンピュータ、プロセッサ、またはコントローラによって提供されるとき、機能は、単一の専用コンピュータまたはプロセッサまたはコントローラによって、単一の共有コンピュータまたはプロセッサまたはコントローラによって、あるいはそのうちのいくつかが共有または分散され得る、複数の個々のコンピュータまたはプロセッサまたはコントローラによって提供され得る。しかも、「プロセッサ」または「コントローラ」という用語は、上記で具陳された例示的なハードウェアなど、そのような機能を実装することおよび/またはソフトウェアを実行することが可能な他のハードウェアをも指す。
説明はユーザ機器(UE)について与えられるが、「UE」は、アップリンク(UL)において信号を送信することと、ダウンリンク(DL)において信号を受信および/または測定することとのうちの少なくとも1つを可能にする無線インターフェースを装備した、任意のモバイルまたはワイヤレスデバイスまたはノードを備える非限定的な用語であることが当業者によって理解されるべきである。本明細書でのUEは、(UEの一般的な意味で)1つまたは複数の周波数、キャリア周波数、コンポーネントキャリアまたは周波数帯域において動作するかまたは少なくとも測定を実行することが可能なUEを備え得る。UEは、シングルまたはマルチ無線アクセス技術(RAT)あるいはマルチスタンダードモードで動作する「UE」であり得る。「UE」と同様に、「移動局」(「MS」)、「モバイルデバイス」および「端末デバイス」という用語は、以下の説明では互換的に使用され得、そのようなデバイスは、デバイスがユーザによって搬送されるという意味で必ずしも「モバイル」でなければならないとは限らないことが諒解されよう。代わりに、「モバイルデバイス」という用語は、モバイル通信用グローバルシステム、GSM、UMTS、ロングタームエボリューション、LTE、IEEE 802.11または802.16など、1つまたは複数のモバイル通信規格に従って動作する通信ネットワークと通信することが可能である任意のデバイスを包含する。
セルは基地局に関連付けられ、ここで、基地局は、一般的な意味で、ダウンリンク(DL)において無線信号を送信し、および/またはアップリンク(UL)において無線信号を受信する任意のネットワークノードを備える。いくつかの例示的な基地局、または基地局を説明するために使用される用語は、eノードB、eNB、ノードB、マクロ/マイクロ/ピコ/フェムト無線基地局、(フェムト基地局としても知られる)ホームeノードB、リレー、リピータ、センサー、送信専用無線ノードまたは受信専用無線ノード、あるいはWLANアクセスポイント(AP)である。基地局は、1つまたは複数の周波数、キャリア周波数または周波数帯域において動作するかまたは少なくとも測定を実行し得、キャリアアグリゲーションが可能であり得る。基地局はまた、たとえば、異なるRATのための同じまたは異なるベースバンドモジュールを使用する、シングル無線アクセス技術(RAT)、マルチRAT、またはマルチスタンダードノードであり得る。
図1は、ネットワーク10の一部を例示する。ネットワーク10は、セルラーインターネットオブシングズ (CIoT)端末デバイス(UE)20とネットワークノードに接続された基地局12とを備える。例示された実施形態では、ネットワークノードは、サービングGPRSサポートノード(SGSN)30である。もちろん、ネットワークは、一般に、多くの基地局と、極めて多数の端末デバイスとを含むことになるが、本図1は、本発明の理解のために十分である。端末デバイスは、ユーザ機器デバイスであり得るか、または必要に応じてネットワークに自動的に接続するデバイスであり得、固定またはポータブルであり得る。ユーザ機器(UE)および移動局(MS)という用語は、両方とも、本明細書では端末デバイスを指すために使用される。
図2は、説明される非限定的な例示的な実施形態のうちの1つまたは複数に従って動作するように適応または設定され得る端末デバイス(UE)20を示す。UE20は、UE20の動作を制御するプロセッサまたは処理ユニット22を備える。処理ユニット22は、ネットワーク10において基地局12に信号を送信し、基地局12から信号を受信するために使用される(1つまたは複数の)関連付けられたアンテナ26をもつ(受信機と送信機とを備える)トランシーバユニット24に接続される。UE20は、処理ユニット22に接続され、処理ユニット22によって実行可能な命令またはコンピュータコードと、本明細書で説明される方法によるUE20の動作のために必要とされる他の情報またはデータとを含んでいる、メモリまたはメモリユニット28をも備える。端末デバイスは、本明細書では移動局(MS)とも呼ばれる。
図3は、説明される非限定的な例示的な実施形態のうちの1つまたは複数に従って動作するように適応または設定され得るサービングGPRSサポートノード(SGSN)30を示す。SGSN30は、SGSN30の動作を制御するプロセッサまたは処理ユニット32を備える。処理ユニット32は、ネットワーク10において基地局12を介して、(1つまたは複数の)端末デバイス20に信号を送信し、端末デバイス20から信号を受信するために使用される(1つまたは複数の)関連付けられたアンテナ36をもつ(受信機と送信機とを備える)トランシーバユニット34に接続される。SGSN30は、処理ユニット32に接続され、処理ユニット32によって実行可能な命令またはコンピュータコードと、本明細書で説明される方法によるSGSN30の動作のために必要とされる他の情報またはデータとを含んでいる、メモリまたはメモリユニット38をも備える。
制御シグナリングおよびユーザプレーンデータの(暗号化としても知られる)エンクリプションは、2G汎用パケット無線サービス(GPRS)において随意である。また、完全性保護が提供されない。これは、通常GSM/GPRSコンテキストにおいてよりもセルラーインターネットオブシングズ (CIoT)のコンテキストにおいてより問題になる数個の潜在的セキュリティイシューを生じる。たとえば、攻撃者がエンクリプションをオフにすることを潜在的に可能にすることができる「競り下げ(bidding down)」攻撃の問題がある。これは、機密性の喪失の問題につながるが、攻撃者が、ネットワークからCIoT UEをデタッチし、このようにして、CIoT UEをネットワーク接続なしのままにすることを可能にすることなど、より深刻な問題にもつながり得る。CIoT UEは、人間の支援なしにそのような状況から回復する必要があるであろう。CIoT UEは、セキュリティ拡張が指定されない場合、ネットワークに向かってサービス拒否攻撃を実施するようにだまされ得るという危険もある。その上、攻撃者は、CIoT UEおよびネットワークに、必要以上に頻繁に認証を起動し、このようにして、CIoT UEのバッテリーを消費することを潜在的に強制することができる。
したがって、これらの問題に対する1つのソリューションは、完全性保護を導入することである。完全性保護は、たとえば、GMMメッセージ、SMメッセージ、ショートメッセージサービス(SMS)、およびユーザプレーンデータなど、レイヤ3制御シグナリングメッセージを完全性保護することが可能であるために、LLCレイヤによってサポートされ得る。
完全性保護を提供するために、CIoT UEおよびSGSNは、CIoT UEが、3GPPネットワークに登録するために、GMMアタッチプロシージャを開始するとき、どの完全性アルゴリズムおよびエンクリプションアルゴリズムをレイヤ3シグナリング情報およびユーザプレーンデータのセキュリティ保護のために使用すべきかをネゴシエートし得る。したがって、CIoT UEは、CIoT UEが、ネットワークにアタッチし、GMMアタッチ要求メッセージを開始するとき、CIoT UEのセキュリティ能力指示(CIoT UEのセキュリティ能力)においてSGSNに、サポートされるエンクリプションアルゴリズムとともに、サポートされる完全性保護アルゴリズムの識別子を送り得る。CIoT UEのセキュリティ能力は、たとえば、「MSネットワーク能力」において、または新しいUE能力指示において指示され得る。
GMMアタッチ要求メッセージが、CIoT UEとSGSNとの間で保護され得るために、競り下げ攻撃が起こらなかったと結論付けるために、受信されたCIoT UEのセキュリティ能力が、CIoT UEがSGSNにGMMアタッチ要求メッセージ中で送ったCIoT UEのセキュリティ能力とマッチするかどうかをCIoT UEが検査することが可能であるように、SGSNが、完全性保護されたGMMメッセージ(たとえば、GMM認証および暗号化要求メッセージまたは任意の新しいGMMメッセージ)中でCIoT UEに、GMMアタッチ要求メッセージ中で受信されたCIoT UEのセキュリティ能力をエコーすべきであることが提案される。これは、3G/UMTSおよびLTEのための既存のプロトコルにおいてなされることと同様である。
SGSNはまた、GMMアタッチ要求メッセージ中のCIoT UEからのCIoT UEのセキュリティ能力において指示されるサポートアルゴリズムに基づいて、共通エンクリプションアルゴリズムおよび共通完全性保護アルゴリズムを選択する。したがって、SGSNは、CIoT UEに対して、完全性保護されたGMMメッセージ(たとえば、GMM認証および暗号化要求メッセージまたは任意の新しいGMMメッセージ)中で、選択されたアルゴリズムを指示することができる。
図4は、Gbモードにある、すなわち、Gbインターフェース上のプロトコルレイヤ制御プレーンを例示する。
この図からわかるように、Universal Mobile Telecommunications System(UMTS)認証および鍵一致(AKA)が、キーイング材料(CK、IK)を作成するGPRSモビリティ管理およびセッション管理(GMM/SM)レイヤにおいて起動される。完全性保護は、UMTS AKAセッション鍵から鍵導出関数を用いて作成される完全性鍵を使用して論理リンク制御(LLC)レイヤにおいてなされる。
図5は、LLCプロトコルが、MSとSGSNとの間で送られるメッセージをどのように識別するかを例示する。SAPI(サービスアクセスポイント識別子)と呼ばれる4ビット長静的識別子を有する数個の論理リンクエンティティ(LLE)が、LLCレイヤの上方にある。たとえば、GMMプロトコルのためのSAPIは、0b0001である。MSは、下位レイヤにおいてトランスポートされるTLLI(一時的論理リンク識別子)によって識別されるが、GMMプロトコルによって制御される。TLLIはP−TMSIから導出されるが、TLLIはまた、(たとえば、MSがまだ認証されていないとき)いくつかのシナリオでは乱数であり得る。SAPIとTLLIとはともに、データ接続の識別子、すなわち、DLCI(データリンク接続識別子)を形成する。
DLCI内で送られる各メッセージは、LFN(LLCフレーム番号)と呼ばれる増分9ビット長数を有する。LFNがオーバーフローしたとき、関係する32ビット長オーバーフローカウンタ(OC)は1だけ増分される。OC値は、メッセージ内で送られないが、MSとSGSNの両方において維持される。各DLCIに関連付けられた4つのOCカウンタ、すなわち、非確認応答情報転送のための2つ(送信の各方向のための1つ)と、確認応答情報転送のための2つ(送信の各方向のための1つ)とがある。
図6は、GPRSエンクリプションアルゴリズムが、エンクリプションおよびデクリプションプロセスにおいてこれらのパラメータをどのように使用するかを例示する。
詳細には、送信側62において、図6は、出力鍵ストリームを生じるために、暗号化鍵(CK)と、送信方向を指示するパラメータと、入力値とが、暗号化アルゴリズムに適用されることを示す。次いで、鍵ストリームは、ネットワークを介した送信のための暗号化されたフレームを生じるために、非暗号化フレームに適用される。
受信側64において、図6は、出力鍵ストリームを生じるために、暗号化鍵(CK)と、送信方向を指示するパラメータと、入力値とが、暗号化アルゴリズムに適用されることを示す。次いで、鍵ストリームは、解読されたフレームを生じるために、ネットワークを介して受信された、暗号化されたフレームに適用される。
暗号化アルゴリズムによって使用される入力値は、図5を参照しながら述べられたパラメータを使用して形成される。
より詳細には、入力パラメータは、非確認応答情報転送(UI)フレームおよび確認応答情報転送(I)フレームについて別様に生成されるモジュロカウンタである。
フレームがUIフレームである場合、
Figure 0006793735
および、フレームがIフレームである場合、
入力=(IOV−I+LFN+OC)モジュロ232
ここで、各場合において、
・ IOV−UIは、SGSNによって生成された32ビットランダム値である。
・ IOV−Iは、SGSNによって生成された32ビットランダム値である。
・ LFNは、LLCフレームヘッダ中のLLCフレーム番号である。LFNは、9ビットの長さをもつ2進値である。Iフレームの場合、N(S)がLFNとして使用されるものとする。UIフレームの場合、N(U)がLFNとして使用されるものとする。
・ OCは、送信側および受信側において独立して計算および維持されるバイナリオーバーフローカウンタである。OCの長さは32ビットである。各DLCIに関連付けられた4つのOCカウンタ、すなわち、非確認応答情報転送のための2つ(送信の各方向のための1つ)と、確認応答情報転送のための2つ(送信の各方向のための1つ)とがある。確認応答動作のためのOCは、ABM動作が、対応するDLCIのために(再)確立されるときはいつでも、0にセットされるものとする。OCは、対応するLFNがロールオーバするたびに、すなわち、LFNがLFNのモジュロを使い果たし、0から計数を再開するたびに、512だけ増分されるものとし、そのため、OCおよびLFNが、合計されたとき、実際、32ビットモジュロ232カウンタになる。
・ SXは、以下のように計算された32ビットSAPI XORマスクである:SX=227×SAPI+231
・ +はバイナリ加算演算である。
Figure 0006793735
は、ビット単位XOR演算(このコンテキストでは、事実上モジュロ232整数加算)である。
以下でより詳細に説明されるように、暗号化のためにすでに使用された識別子およびカウンタは、完全性保護のために再利用される。受信側において独立して維持される、メッセージごとの一意のメッセージカウンタも、場合によっては、完全性保護がリプレイアタックの影響を受けやすくなるので、再利用される。しかしながら、こうして、追加のカウンタ値を指定する必要がない。いくらかの実施形態では、これは、完全性保護が追加されるときのLLCプロトコルへの変更が最小限に抑えられるという利点、LLCメッセージ中で別個の暗号化フレーム番号および別個の完全性保護カウント数を搬送する必要がないという利点、または完全性保護カウンタのネゴシエーションまたはリセットのための新しいプロシージャを指定する必要がないという利点のうちのいくつかを有し得る。
図7は、端末デバイスまたはネットワークノードのいずれかであり得る、送信機におけるメッセージ認証コード(MAC)の生成を備える方法を例示する。
詳細には、図7は、5つの入力パラメータを受信するGPRS完全性アルゴリズム(GIA)を示す。一例では、
完全性アルゴリズムの第1の入力パラメータは、3GPP技術報告3GPP TR 33.860 V0.4.0に記載されているように、Universal Mobile Telecommunications System(UMTS)認証および鍵一致(AKA)を起動することによって、端末デバイスにおいて、またはネットワークノードにおいてのいずれかで、エンクリプション鍵および認証鍵から導出され得る、完全性鍵(Kti128)である。いくつかの実施形態では、異なるフレームタイプのために異なる完全性鍵が使用され、たとえば、Iフレームのために第1の完全性鍵(IK−I)が使用され、UIフレームのために第2の完全性鍵(IK−UI)が使用され得る。
第2の入力パラメータは、以下で説明されるように導出されるフレーム依存完全性入力(入力−I)である。
送信されるべきメッセージの関連するフレームも、第3の入力として完全性アルゴリズム(GIA)に適用される。
第4の入力パラメータは転送方向(方向)を指示する。
第5の入力パラメータは一定値(定数)である。
送信機において、完全性アルゴリズムは、出力パラメータとしてメッセージ認証コード(MAC)を生じる。次いで、MACは、メッセージを用いて送信され得る。
図8は、この場合も端末デバイスまたはネットワークノードのいずれかであり得る、送信機におけるメッセージ認証コード(XMAC)の生成を備える方法を例示する。
同じく、図8は、5つの入力パラメータを受信するGPRS完全性アルゴリズム(GIA)を示す。
図7の場合のように、完全性アルゴリズムの第1の入力パラメータは、3GPP技術報告3GPP TR 33.860 V0.4.0に記載されているように、Universal Mobile Telecommunications System(UMTS)認証および鍵一致(AKA)を起動することによって、端末デバイスにおいて、またはネットワークノードにおいてのいずれかで、エンクリプション鍵および認証鍵から導出され得る、完全性鍵(Kti128)である。いくつかの実施形態では、異なるフレームタイプのために異なる完全性鍵が使用され、たとえば、Iフレームのために第1の完全性鍵(IK−I)が使用され、UIフレームのために第2の完全性鍵(IK−UI)が使用され得る。
第2の入力パラメータは、以下で説明されるように導出されるフレーム依存完全性入力(入力−I)である。
受信されたメッセージの関連するフレームも、第3の入力として完全性アルゴリズム(GIA)に適用される。
第4の入力パラメータは転送方向(方向)を指示する。
第5の入力パラメータは一定値(定数)である。
受信機において、完全性アルゴリズムは、出力パラメータとしてメッセージ認証コード(XMAC)を生じる。これは、次いで、受信されたメッセージを用いて受信されたMACと比較され得る。計算されたXMACが、受信されたMACと同じである場合、メッセージの完全性が仮定され得る。
図7と図8の両方中にある送信機と受信機の両方において、フレーム依存完全性入力(入力−I)は、以下のアルゴリズムに従って生成され得る。
フレームがUIフレームである場合、
Figure 0006793735
フレームがIフレームである場合、
入力−I=(完全性−IOV−I+LFN+OC)モジュロ232
完全性−IOV−UIおよび完全性−IOV−Iが、事実上ランダム値である32ビット値である場合、および各場合において、
・ LFNは、LLCフレームヘッダ中のLLCフレーム番号である。LFNは、9ビットの長さをもつ2進値である。Iフレームの場合、N(S)がLFNとして使用されるものとする。UIフレームの場合、N(U)がLFNとして使用されるものとする。
・ OCは、送信側および受信側において独立して計算および維持されるバイナリオーバーフローカウンタである。OCの長さは32ビットである。各DLCIに関連付けられた4つのOCカウンタ、すなわち、非確認応答情報転送のための2つ(送信の各方向のための1つ)と、確認応答情報転送のための2つ(送信の各方向のための1つ)とがある。確認応答動作のためのOCは、ABM動作が、対応するDLCIのために(再)確立されるときはいつでも、0にセットされるものとする。OCは、対応するLFNがロールオーバするたびに、すなわち、LFNがLFNのモジュロを使い果たし、0から計数を再開するたびに、512だけ増分されるものとし、そのため、OCおよびLFNが、合計されたとき、実際、32ビットモジュロ232カウンタになる。
・ SXは、以下のように計算された32ビットSAPI XORマスクである:SX=227×SAPI+231
・ +はバイナリ加算演算である。
Figure 0006793735
はビット単位XOR演算である。
いくつかの実施形態では、完全性−IOV−UIおよび完全性−IOV−Iは、32ビットランダム値である。
たとえば、完全性保護が使用されるべきであると決定された場合、SGSNは、乱数を生成し、パラメータ完全性−IOV−UIおよびパラメータ完全性−IOV−Iに乱数を割り当て得る。SGSNは、SGSNが完全性アルゴリズムを適用しているとき、これらのパラメータ値を使用する。追加として、SGSNは、SGSNが完全性アルゴリズムを適用しているときにMSが使用するために、パラメータ完全性−IOV−UIおよびパラメータ完全性−IOV−Iの値をMSに送る。
いくつかの実施形態では、完全性−IOV−UIは、暗号化アルゴリズムにおいて使用するためにSGSNによって生成されたランダム値IOV−UIから計算された32ビット値であり、完全性−IOV−Iは、暗号化アルゴリズムにおいて使用するためにSGSNによって生成されたランダム値IOV−I値から計算された32ビット値である。
これの一例として、完全性−IOV−UIおよび完全性−IOV−Iのための値は、暗号関数、たとえば、鍵導出関数(KDF)(LTEの場合のHMAC−SHA256など、ただし、ストリーム暗号または他の鍵付きメッセージ認証コードなど、他のタイプのKDFも可能である)、および静的ストリングを使用することによって、SGSNおよびMSによって計算される。次いで、値は、任意の好適な所定の長さにトランケートされ、たとえば、所産からの32最上位ビットまたは32最下位ビットのみが結果として取られ得るか、またはトランケーションなしに使用され得る。こうして、一例では、
完全性−IOV−UI=KDF(IOV−UI,static_string_1)、ここで、static_string_1は「完全性」であり得、
完全性−IOV−I=KDF(IOV−I,static_string)、ここで、static_stringは「完全性」であり得る。
別の例として、完全性−IOV−UIおよび完全性−IOV−Iのための値は、ビット単位XOR演算およびビットマスクを使用することによって、SGSNおよびMSによって計算される。こうして、
Figure 0006793735
ここで、ビットマスクは、バイナリシフト演算(1<<31)によって生成され得、
Figure 0006793735
ここで、ビットマスクは、バイナリシフト演算(1<<31)によって生成され得る。
こうして、これらの例では、SGSNおよびMSは、暗号化アルゴリズムにおいて使用するためのIOV−UIおよびIOV−Iの値をすでに知っており、したがって、SGSNおよびMSは、完全性−IOV−UIおよび完全性−IOV−Iのための値を導出することが可能である。IOV−UIおよびIOV−Iはランダム値であるので、完全性−IOV−UIおよび完全性−IOV−Iも、事実上ランダム値である。
入力−Iの計算におけるフレーム固有シーケンス番号LFNの包含は、完全性入力の値がフレーム依存であることを意味する。フレーム依存値は、メッセージをトランスポートするプロトコルフレームに関連付けられる。
こうして、暗号化アルゴリズムのための入力値を計算するための既存のプロシージャが完全性保護のために再利用されるが、UEとSGSNとの間で乱数が作成および共有されるやり方の間に差がある。
図7と図8の両方中にある送信機と受信機の両方において、一定値(定数)定数は、フレームタイプ固有であり得、たとえば、
フレームがUIフレームである場合、定数=「UIフレーム」であるか、または
フレームがIフレームである場合、定数=「Iフレーム」である。
代替的に、定数は、完全性アルゴリズム固有とフレームタイプ固有の両方であり得、たとえば、
アルゴリズムがXであり、フレームがUIフレームである場合、定数=「アルゴリズム−X−UIフレーム」であるか、
アルゴリズムがXであり、フレームがIフレームである場合、定数=「アルゴリズム−X−Iフレーム」であるか、
アルゴリズムがYであり、フレームがUIフレームである場合、定数=「アルゴリズム−Y−UIフレーム」であるか、または
アルゴリズムがYであり、フレームがIフレームである場合、定数=「アルゴリズム−Y−Iフレーム」である。
図9は、図7および図8に示されている完全性アルゴリズム(GIA)の1つの可能な形式を例示する。詳細には、図9は、完全性アルゴリズムがKasumi128ブロック暗号に基づく例を例示する。他の例では、SNOW 3G、AESまたはZUC暗号アルゴリズムが使用され得る。
図10は、実施形態による、通信ネットワーク上で送信および受信されるメッセージに保護を提供するための、セルラー通信ネットワークにおける送信デバイスまたはノードの動作方法を示すフローチャートである。こうして、ステップ92において、送信ノードは、入力生成アルゴリズムによって第1のランダム値から暗号化入力値を取得する。ステップ94において、送信デバイスまたはノードは、送信されるべきメッセージに、暗号化アルゴリズムの出力を適用する。
ステップ96において、送信デバイスまたはノードは、同じ入力生成アルゴリズムを使用するが、第2のランダム値を使用して、完全性入力値を取得する。いくつかの実施形態では、第2のランダム値は、鍵導出関数を使用して第1のランダム値から計算される。いくつかの他の実施形態では、第2のランダム値は、ビットマスクおよびビット単位XOR演算を使用して第1のランダム値から計算される。
完全性入力は、フレーム依存完全性入力であり、第2のランダム値にも依存するフレーム依存モジュロカウント値を備え得る。
ステップ98において、送信デバイスまたはノードは、メッセージのためのメッセージ認証コードを形成するために、送信されるべきメッセージに、完全性アルゴリズムを適用する。次いで、メッセージ認証コードは、完全性保護を提供するために、メッセージを用いて送信され得る。
完全性アルゴリズムは、完全性鍵と、転送方向を指示する値とをさらに使用し得る。
完全性アルゴリズムは一定値をさらに使用し得る。その場合、一定値はフレームタイプに固有であり得る。一定値は、フレームタイプに、および使用される完全性アルゴリズムに固有であり得る。一定値は、フレームが、非確認応答情報転送タイプフレームであるのか、確認応答情報転送タイプフレームであるのかを指示し得る。
図11および図12は、たとえば、コンピュータプログラムから受信されたコンピュータ可読命令に従って、本明細書で説明される方法のいずれかを実行し得る、デバイスまたはノード1100および1200の他の実施形態における機能ユニットを例示する。図11および図12に例示されているモジュールは、ソフトウェア実装機能ユニットであり、ソフトウェアモジュールの任意の適切な組合せにおいて実現され得ることを理解されよう。
図11を参照すると、デバイスまたはノード1100は、フレーム依存完全性入力を形成するための完全性入力形成モジュール1101を備え、フレーム依存完全性入力は、ランダム値とフレーム固有シーケンス番号とにも依存するフレーム依存モジュロカウント値である。デバイスまたはノード1100は、通信ネットワーク上で送信および受信されるメッセージに作用する完全性アルゴリズムに入力を適用することによって、メッセージのためのメッセージ認証コード(MAC)を形成するためのメッセージ認証コード形成モジュール1102をも備え、入力は、完全性鍵と、転送方向を指示する値と、フレーム依存完全性入力とを備える。
図12を参照すると、デバイスまたはノード1200は、メッセージに暗号化アルゴリズムの出力を適用するための暗号化モジュール1201を備え、暗号化アルゴリズムは、入力生成アルゴリズムによって第1のランダム値から取得された暗号化入力値を使用する。デバイスまたはノード1200は、メッセージのためのメッセージ認証コードを形成するために、メッセージに完全性アルゴリズムを適用することによって完全性保護を提供するための完全性保護モジュール1202をも備え、完全性アルゴリズムは、前記入力生成アルゴリズムによって第2のランダム値から取得された完全性入力値を使用する。
図13および図14は、たとえば、コンピュータプログラムから受信されたコンピュータ可読命令に従って、本明細書で説明される方法のいずれかを実行し得る、デバイスまたはノード1300、1400、1900、2000の他の実施形態における機能ユニットを例示する。図13および図14に例示されているユニットは、ハードウェア実装機能ユニットであり、ハードウェアユニットの任意の適切な組合せにおいて実現され得ることを理解されよう。
図13を参照すると、デバイスまたはノード1300は、フレーム依存完全性入力を形成するための完全性入力形成ユニット1301を備え、フレーム依存完全性入力は、ランダム値とフレーム固有シーケンス番号とにも依存するフレーム依存モジュロカウント値である。デバイスまたはノード1300は、通信ネットワーク上で送信および受信されるメッセージに作用する完全性アルゴリズムに入力を適用することによって、メッセージのためのメッセージ認証コード(MAC)を形成するためのメッセージ認証コード形成ユニット1302をも備え、入力は、完全性鍵と、転送方向を指示する値と、フレーム依存完全性入力とを備える。
図14を参照すると、デバイスまたはノード1400は、メッセージに暗号化アルゴリズムの出力を適用するための暗号化ユニット1401を備え、暗号化アルゴリズムは、入力生成アルゴリズムによって第1のランダム値から取得された暗号化入力値を使用する。デバイスまたはノード1400は、メッセージのためのメッセージ認証コードを形成するために、メッセージに完全性アルゴリズムを適用することによって完全性保護を提供するための完全性保護モジュール1402をも備え、完全性アルゴリズムは、前記入力生成アルゴリズムによって第2のランダム値から取得された完全性入力値を使用する。
図15は、通信ネットワーク上で送信および受信されるメッセージのためのメッセージ認証コードを形成する方法を例示するフローチャートである。ステップ1502において、フレーム依存完全性入力が形成され、フレーム依存完全性入力は、ランダム値とフレーム固有シーケンス番号とにも依存するフレーム依存モジュロカウント値である。
フレーム依存値は、メッセージをトランスポートするプロトコルフレームに関連付けられ得る。
本方法はまた、暗号関数、たとえば、鍵導出関数を使用して第2のランダム値からランダム値を計算することを備え得る。本方法は、ビットマスクおよびビット単位XOR演算を使用して第2のランダム値からランダム値を計算することを備え得る。いずれの場合も、第2のランダム値は、暗号化アルゴリズムへの入力を生成するために使用されるランダム値であり得る。
本方法がUEにおいて実行されるとき、ランダム値は、通信ネットワークのノード、たとえば、SGSNから受信され得る。
本方法が、通信ネットワークのノード、たとえば、SGSNにおいて実行されるとき、本方法は、ランダム値を生成することと、ランダム値をUEに送信することとを備え得る。
フレーム固有シーケンス番号は、暗号化アルゴリズムへの入力を生成するために使用されるシーケンス番号であり得る。
ステップ1504において、入力が、メッセージに作用する完全性アルゴリズムに適用され、入力は、完全性鍵と、転送方向を指示する値と、フレーム依存完全性入力とを備える。
完全性アルゴリズムへの入力は、一定値をさらに備え得る。その場合、一定値はフレームタイプに固有である。一定値は、フレームタイプに、および使用される完全性アルゴリズムに固有であり得る。一定値は、フレームが、非確認応答情報転送タイプフレームであるのか、確認応答情報転送タイプフレームであるのかを指示し得る。
本方法が送信機において実行され、メッセージが、通信ネットワーク上で送信されるべきメッセージであるとき、本方法は、通信ネットワーク上でメッセージ認証コードを送信することをさらに備え得る。
本方法が受信機において実行され、メッセージが、通信ネットワーク上で受信されるメッセージであるとき、本方法は、受信されたメッセージ認証コードを取得することと、前記メッセージ認証コードを、受信されたメッセージ認証コードと比較することとをさらに備え得る。
こうして、改善されたセキュリティを可能にする端末デバイスおよびネットワークノードの動作方法が説明された。
上述の実施形態は本発明を限定するのではなく例示するものであること、および、当業者であれば添付の特許請求の範囲から逸脱することなく、多くの代替実施形態を設計することが可能となることに留意されたい。「備える」という単語は、特許請求の範囲に列挙されている要素またはステップ以外の要素またはステップの存在を除外せず、「a」または「an」は複数を除外せず、単一の特徴または他のユニットが、特許請求の範囲に具陳されているいくつかのユニットの機能を果たし得る。特許請求の範囲の中のいかなる参照符号も、それらの範囲を限定するものと解釈されるべきではない。

Claims (19)

  1. 通信ネットワーク内で使用するためのユーザ機器(UE)デバイスにおいて実行される、前記通信ネットワーク上で送信および受信されるメッセージのためのメッセージ認証コードを形成する方法であって、
    前記方法が、前記メッセージに作用する完全性アルゴリズムに入力を適用することによりメッセージ認証コードを形成することを備え、前記入力が、
    完全性鍵と、
    転送方向を指示する値と、
    フレーム依存完全性入力であって、ランダム値とフレーム固有シーケンス番号とにも依存するフレーム依存モジュロカウント値である、フレーム依存完全性入力と、
    一定値と
    を備え、
    前記一定値が、フレームタイプに、および使用される前記完全性アルゴリズムに固有である、方法。
  2. 前記通信ネットワークのノードから前記ランダム値を受信することを備える、請求項1に記載の方法。
  3. 前記通信ネットワークの前記ノードがSGSNである、請求項に記載の方法。
  4. 前記一定値は、前記フレームが、非確認応答情報転送タイプフレームであるのか、確認応答情報転送タイプフレームであるのかを指示する、請求項1からのいずれか一項に記載の方法。
  5. フレーム依存値が、前記メッセージをトランスポートするプロトコルフレームに関連付けられる、請求項1からのいずれか一項に記載の方法。
  6. 送信機としての前記ユーザ機器デバイスにおいて実行されるとき、前記メッセージが、前記通信ネットワーク上で送信されるべきメッセージであり、前記方法が、前記通信ネットワーク上で前記メッセージ認証コードを送信することをさらに備える、請求項1からのいずれか一項に記載の方法。
  7. 受信機としての前記ユーザ機器デバイスにおいて実行されるとき、前記メッセージが、前記通信ネットワーク上で受信されるメッセージであり、前記方法が、受信されたメッセージ認証コードを取得することと、前記メッセージ認証コードを前記受信されたメッセージ認証コードと比較することとをさらに備える、請求項1からのいずれか一項に記載の方法。
  8. 通信ネットワーク内で使用するためのノードにおいて実行される、前記通信ネットワーク上で送信および受信されるメッセージのためのメッセージ認証コードを形成する方法であって、
    前記方法が、前記メッセージに作用する完全性アルゴリズムに入力を適用することによりメッセージ認証コードを形成することを備え、前記入力が、
    完全性鍵と、
    転送方向を指示する値と、
    フレーム依存完全性入力であって、ランダム値とフレーム固有シーケンス番号とにも依存するフレーム依存モジュロカウント値である、フレーム依存完全性入力と、
    一定値と
    を備え、
    前記一定値が、フレームタイプに、および使用される前記完全性アルゴリズムに固有である、方法。
  9. 前記ランダム値を生成することと、前記ランダム値をユーザ機器(UE)デバイスに送信することとを備える、請求項に記載の方法。
  10. 鍵導出関数を含む暗号関数を使用して第2のランダム値から前記ランダム値を計算することを備える、請求項に記載の方法。
  11. ビットマスクおよびビット単位XOR演算を使用して第2のランダム値から前記ランダム値を計算することを備える、請求項に記載の方法。
  12. 前記通信ネットワークの前記ノードがSGSNである、請求項から11のいずれか一項に記載の方法。
  13. 前記一定値は、前記フレームが、非確認応答情報転送タイプフレームであるのか、確認応答情報転送タイプフレームであるのかを指示する、請求項から12のいずれか一項に記載の方法。
  14. フレーム依存値が、前記メッセージをトランスポートするプロトコルフレームに関連付けられる、請求項から13のいずれか一項に記載の方法。
  15. 送信機としての前記ノードにおいて実行されるとき、前記メッセージが、前記通信ネットワーク上で送信されるべきメッセージであり、前記方法が、前記通信ネットワーク上で前記メッセージ認証コードを送信することをさらに備える、請求項から14のいずれか一項に記載の方法。
  16. 受信機としての前記ノードにおいて実行されるとき、前記メッセージが、前記通信ネットワーク上で受信されるメッセージであり、前記方法が、受信されたメッセージ認証コードを取得することと、前記メッセージ認証コードを前記受信されたメッセージ認証コードと比較することとをさらに備える、請求項から14のいずれか一項に記載の方法。
  17. 通信ネットワークにおいて使用するためのユーザ機器デバイスであって、前記ユーザ機器デバイスが、請求項1からのいずれか一項に記載の方法を実行するように設定された、ユーザ機器デバイス。
  18. 通信ネットワークにおいて使用するためのノードであって、前記ノードが、請求項から16のいずれか一項に記載の方法を実行するように設定された、ノード。
  19. コンピュータ上で起動されたとき、請求項1から16のいずれか一項に記載の方法を行うように設定されたコンピュータ可読コードを備えるコンピュータプログラム。
JP2018536440A 2016-01-13 2016-11-24 完全性保護 Active JP6793735B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662278123P 2016-01-13 2016-01-13
US62/278,123 2016-01-13
PCT/EP2016/078652 WO2017121528A1 (en) 2016-01-13 2016-11-24 Integrity protection

Publications (2)

Publication Number Publication Date
JP2019506798A JP2019506798A (ja) 2019-03-07
JP6793735B2 true JP6793735B2 (ja) 2020-12-02

Family

ID=57396431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018536440A Active JP6793735B2 (ja) 2016-01-13 2016-11-24 完全性保護

Country Status (6)

Country Link
US (2) US11296890B2 (ja)
EP (1) EP3403369B1 (ja)
JP (1) JP6793735B2 (ja)
BR (1) BR112018014271A2 (ja)
PL (1) PL3403369T3 (ja)
WO (1) WO2017121528A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11296890B2 (en) * 2016-01-13 2022-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Integrity protection
US11297502B2 (en) 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
EP4366354A2 (en) * 2017-10-30 2024-05-08 Huawei Technologies Co., Ltd. Method and device for obtaining ue security capabilities
CN112586018B (zh) * 2018-08-20 2023-02-21 中兴通讯股份有限公司 用于配置完整性信息的方法和设备
GB2607284B (en) * 2021-05-24 2023-08-02 Nordic Semiconductor Asa PUF key transfer
US11843689B2 (en) * 2021-08-06 2023-12-12 Samsung Electronics Co., Ltd. Methods and systems for reducing propagation delays in hardware implementation of ZUC cryptographic algorithms

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
GB0103416D0 (en) * 2001-02-12 2001-03-28 Nokia Networks Oy Message authentication
JP2004185170A (ja) 2002-12-02 2004-07-02 Sony Corp 乱数データ形成装置
US8060743B2 (en) * 2003-11-14 2011-11-15 Certicom Corp. Cryptographic method and apparatus
EP1615370B1 (en) * 2004-07-05 2011-08-31 ABB Research Ltd. Authentication of short messages
WO2007108660A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Asymmetric cryptography for wireless systems
US8102999B2 (en) * 2006-08-18 2012-01-24 Medtronic, Inc. Secure telemetric link
JP4712017B2 (ja) * 2006-11-13 2011-06-29 韓國電子通信研究院 ストリーム暗号を利用したメッセージ認証コード生成方法とストリーム暗号を利用した認証暗号化方法及びストリーム暗号を利用した認証復号化方法
US8418235B2 (en) * 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
EP2073430B1 (en) 2007-12-21 2013-07-24 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US9106426B2 (en) 2008-11-26 2015-08-11 Red Hat, Inc. Username based authentication and key generation
US8605904B2 (en) * 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
EP2290872B1 (en) * 2009-08-27 2014-06-18 Nxp B.V. Device for generating a message authentication code for authenticating a message
US8862880B2 (en) * 2011-09-23 2014-10-14 Gfk Holding Inc. Two-stage anonymization of mobile network subscriber personal information
DE102012201164B4 (de) * 2012-01-26 2017-12-07 Infineon Technologies Ag Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
JP5874823B2 (ja) 2012-05-24 2016-03-02 富士通株式会社 ネットワークシステム、ノード、および通信方法。
US11296890B2 (en) * 2016-01-13 2022-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Integrity protection
US10243744B2 (en) * 2016-06-21 2019-03-26 The King Abdulaziz City For Science And Technology Residue message authentication code
EP3485671B1 (en) * 2016-07-18 2023-01-25 Telefonaktiebolaget LM Ericsson (publ) Security of ciphering and integrity protection
JP6903529B2 (ja) * 2017-09-11 2021-07-14 株式会社東芝 情報処理装置、情報処理方法およびプログラム

Also Published As

Publication number Publication date
PL3403369T3 (pl) 2020-10-19
US11917073B2 (en) 2024-02-27
EP3403369A1 (en) 2018-11-21
US11296890B2 (en) 2022-04-05
WO2017121528A1 (en) 2017-07-20
BR112018014271A2 (pt) 2018-12-18
JP2019506798A (ja) 2019-03-07
EP3403369B1 (en) 2020-03-04
US20200322160A1 (en) 2020-10-08
US20220224543A1 (en) 2022-07-14

Similar Documents

Publication Publication Date Title
JP6793735B2 (ja) 完全性保護
US8855603B2 (en) Local security key update at a wireless communication device
CN107113287B (zh) 在用户装备之间执行设备到设备通信的方法
RU2502226C2 (ru) Способ и устройство получения ключа(ей) защиты
EP3910977B1 (en) Security protection method, computer readable storage medium and apparatus
KR101861546B1 (ko) 무선 디바이스들의 플렉서블한 구성 및 인증
CN101405987B (zh) 无线系统的非对称加密
US11569988B2 (en) Security of ciphering and integrity protection
JP2013544471A (ja) 証明書検証およびチャネル結合
WO2017133021A1 (zh) 一种安全处理方法及相关设备
EP3346668B1 (en) Encryption in wireless communication systems
US10555177B2 (en) Method of operation of a terminal device in a cellular communications network
US10616761B2 (en) Method, server, base station and communication system for configuring security parameters

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180919

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180919

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200513

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200907

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200907

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200915

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200923

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201110

R150 Certificate of patent or registration of utility model

Ref document number: 6793735

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250