JP6877524B2 - ワイヤレス通信のための装置および方法 - Google Patents

ワイヤレス通信のための装置および方法 Download PDF

Info

Publication number
JP6877524B2
JP6877524B2 JP2019231667A JP2019231667A JP6877524B2 JP 6877524 B2 JP6877524 B2 JP 6877524B2 JP 2019231667 A JP2019231667 A JP 2019231667A JP 2019231667 A JP2019231667 A JP 2019231667A JP 6877524 B2 JP6877524 B2 JP 6877524B2
Authority
JP
Japan
Prior art keywords
key
mme
session key
mobility
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019231667A
Other languages
English (en)
Other versions
JP2020065276A (ja
Inventor
ソ・ブム・イ
ギャヴィン・バーナード・ホーン
アナンド・パラニグンダー
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2020065276A publication Critical patent/JP2020065276A/ja
Application granted granted Critical
Publication of JP6877524B2 publication Critical patent/JP6877524B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Electroluminescent Light Sources (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Developing Agents For Electrophotography (AREA)

Description

関連出願の相互参照
本出願は、2014年11月3日に米国特許商標庁に出願された「Apparatus and Method Having an Improved Cellular Network Key Hierarchy」という名称の仮特許出願第62/074,513号、および2015年10月21日に米国特許商標庁に出願された「Apparatuses and Methods for Wireless Communication」という名称の非仮特許出願第14/919,397号の優先権および利益を主張するものであり、その内容全体は、参照により本明細書に明確に組み込まれる。
本開示は、一般に、セルラーネットワークのための向上した鍵階層に関する。
図1に示される現在のセルラーネットワークアーキテクチャ100は、ユーザ機器(UE)120によるセルラーネットワークへのアクセスを制御するための手順を実装するために、モビリティ管理エンティティ(MME)110を使用する。典型的には、MME110は、コアネットワーク102要素としてネットワークサービスプロバイダ(システムオペレータ)によって所有され、動作され、ネットワークサービスプロバイダによって制御される安全な場所に配置される。コアネットワーク102は、ホーム加入者サーバ(HSS)130およびMME110を含む制御プレーンと、パケットデータネットワーク(P-DN)ゲートウェイ(PGW)140およびサービングゲートウェイ(S-GW)150を含むユーザプレーンとを有する。MME110は、無線アクセスノード160(たとえば、発展型ノードB(eNB))に接続される。RAN160は、UE120との無線インターフェース(たとえば、無線リソース制御(RRC)180およびパケットデータコンバージェンスプロトコル(PDCP)/無線リンク制御(RLC)190)を提供する。
将来のセルラーネットワークアーキテクチャでは、MME110またはMME110の多くの機能を実行するネットワーク構成要素は、物理的によりアクセス可能であり、および/または他のネットワークオペレータから隔離されていないので、あまり安全ではないネットワークエッジに向かって押し出されることが想定される。ネットワーク機能は、たとえばクラウド(たとえば、インターネット)に移動されると、物理的な隔離のレベルがより低いか、または物理的な隔離がない可能性があるため、安全であると見なされない可能性がある。さらに、ネットワーク機器が単一のネットワークサービスプロバイダによって所有されていない可能性がある。一例として、複数のMMEインスタンスが単一の物理ハードウェアデバイス内にホストされ得る。結果として、MMEに送られる鍵は、より頻繁にリフレッシュする必要があり、したがって、認証ベクトル(AV)をMMEに転送することは推奨できないことがある。
MME機能がネットワークエッジの近くで実行される将来のセルラーネットワークアーキテクチャのための追加のセキュリティを提供する向上した装置および方法が必要とされている。
1つの特徴は、ネットワークデバイスにおいて動作可能な方法を提供し、この方法は、デバイスとの認証および鍵共有(Key Agreement)を実行するステップと、デバイスに関連する認証情報を取得するステップであり、認証情報が少なくとも認証セッション鍵を含む、ステップと、認証セッション鍵に部分的に基づいてモビリティセッション鍵を生成するステップと、モビリティセッション鍵を、デバイスにサービスを提供するモビリティ管理エンティティ(MME)に送信するステップとを含む。一態様によれば、この方法は、認証セッション鍵に基づいて異なるMMEについて異なるモビリティセッション鍵を生成するステップをさらに含む。別の態様によれば、認証情報を取得するステップは、デバイスに関連する認証情報がネットワークデバイスに記憶されていないと判定するステップと、認証情報要求をホーム加入者サーバに送信するステップと、認証情報要求の送信に応答して、ホーム加入者サーバからデバイスに関連する認証情報を受信するステップとを含む。
一態様によれば、認証情報を取得するステップは、デバイスに関連する認証情報がネットワークデバイスに記憶されていると判定するステップと、ネットワークデバイスのメモリ回路から認証情報を取り出すステップとを含む。別の態様によれば、この方法は、デバイスから鍵セット識別子を受信するステップと、受信された鍵セット識別子に基づいて、デバイスに関連する認証情報がネットワークデバイスに記憶されていると判定するステップとをさらに含む。また別の態様によれば、この方法は、デバイスとの認証および鍵共有を実行する前に、MMEから、デバイスから発信される非アクセス層(NAS)メッセージを受信するステップをさらに含む。
一態様によれば、この方法は、MMEを識別するMME識別値にさらに部分的に基づいてモビリティセッション鍵を生成するステップをさらに含む。別の態様によれば、MME識別値は、グローバル一意MME識別子(GUMMEI)である。また別の態様によれば、MME識別値は、MMEグループ識別子(MMEGI)である。
一態様によれば、この方法は、デバイスにサービスを提供するMMEごとに異なるモビリティ管理鍵を生成するステップであり、異なるモビリティ管理鍵の各々は、認証セッション鍵、および各MMEに関連する異なるMME識別値に部分的に基づく、ステップをさらに含む。別の態様によれば、この方法は、MME再配置に関連して、第2のMMEがデバイスにサービスを提供しようとしていると判定するステップと、認証セッション鍵、および第2のMMEに関連するMME識別値に部分的に基づいて第2のモビリティ管理鍵を生成するステップと、MME再配置を容易にするために第2のMMEに第2のモビリティ管理鍵を送信するステップとをさらに含む。また別の態様によれば、この方法は、カウンタ値Key Countを維持するステップと、カウンタ値Key Countにさらに部分的に基づいてモビリティセッション鍵を生成するステップとをさらに含む。別の態様によれば、モビリティセッション鍵を生成するステップは、入力として認証セッション鍵、MMEを一意に識別するMME識別値、および/またはカウンタ値Key Countのうちの少なくとも1つを有する鍵導出関数を使用して、モビリティセッション鍵を導出するステップを含む。
別の特徴は、ネットワークデバイスを提供し、ネットワークデバイスは、データを送受信するように構成された通信インターフェースと、通信インターフェースに通信可能に結合された処理回路とを含み、処理回路は、デバイスとの認証および鍵共有を実行し、デバイスに関連する認証情報を取得し、認証情報が少なくとも認証セッション鍵を含み、認証セッション鍵に部分的に基づいてモビリティセッション鍵を生成し、モビリティセッション鍵を、デバイスにサービスを提供するモビリティ管理エンティティ(MME)に送信するように構成される。一態様によれば、処理回路は、認証セッション鍵に基づいて異なるMMEについて異なるモビリティセッション鍵を生成するようにさらに構成される。別の態様によれば、認証情報を取得するように構成された処理回路は、デバイスに関連する認証情報がネットワークデバイスに記憶されていないと判定することと、認証情報要求をホーム加入者サーバに送信することと、認証情報要求の送信に応答して、ホーム加入者サーバからデバイスに関連する認証情報を受信することとを含む。
一態様によれば、処理回路は、MMEを識別するMME識別値にさらに部分的に基づいてモビリティセッション鍵を生成するようにさらに構成される。別の態様によれば、処理回路は、デバイスとの認証および鍵共有を実行する前に、MMEから、デバイスから発信される非アクセス層(NAS)メッセージを受信するようにさらに構成される。また別の態様によれば、受信されたNASメッセージは、デバイスを識別するデバイス識別子と、MMEを識別するMME識別値とを含む。
別の特徴は、ネットワークデバイスを提供し、ネットワークデバイスは、デバイスとの認証および鍵共有を実行するための手段と、デバイスに関連する認証情報を取得するための手段であり、認証情報が少なくとも認証セッション鍵を含む、手段と、認証セッション鍵に部分的に基づいてモビリティセッション鍵を生成するための手段と、モビリティセッション鍵を、デバイスにサービスを提供するモビリティ管理エンティティ(MME)に送信するための手段とを含む。一態様によれば、ネットワークデバイスは、認証セッション鍵に基づいて異なるMMEについて異なるモビリティセッション鍵を生成するための手段をさらに含む。
別の特徴は、ネットワークデバイスにおいて動作可能な命令を記憶した非一時的コンピュータ可読記憶媒体を提供し、命令が、少なくとも1つのプロセッサによって実行されると、プロセッサに、デバイスとの認証および鍵共有を実行させ、デバイスに関連する認証情報を取得させ、認証情報が少なくとも認証セッション鍵を含み、認証セッション鍵に部分的に基づいてモビリティセッション鍵を生成させ、モビリティセッション鍵を、デバイスにサービスを提供するモビリティ管理エンティティ(MME)に送信させる。一態様によれば、命令は、プロセッサによって実行されると、さらに、プロセッサに、認証セッション鍵に基づいて異なるMMEについて異なるモビリティセッション鍵を生成させる。
別の特徴は、ネットワークデバイスにおいて動作可能な方法を提供し、この方法は、デバイスから非アクセス層(NAS)メッセージを受信するステップと、NASメッセージを、ネットワークデバイスを識別するネットワークデバイス識別値とともにセッション鍵管理エンティティ(SKME)デバイスに転送するステップと、SKMEデバイスからモビリティセッション鍵を受信するステップであり、モビリティセッション鍵が、デバイスとワイヤレス通信ネットワークとの間で共有される鍵から導出された認証セッション鍵に部分的に基づく、ステップと、鍵導出データをデバイスに送信するステップであり、鍵導出データはデバイスがモビリティセッション鍵を導出することを可能にする、ステップとを含む。一態様によれば、SKMEデバイスから受信されたモビリティセッション鍵は、ネットワークデバイス識別値にさらに部分的に基づく。別の態様によれば、ネットワークデバイス識別値は、グローバル一意モビリティ管理エンティティ識別子(GUMMEI)である。
一態様によれば、ネットワークデバイス識別値は、モビリティ管理エンティティグループ識別子(MMEGI)である。別の態様によれば、SKMEデバイスから受信されたモビリティセッション鍵は、SKMEデバイスで維持されるカウンタ値Key Countにさらに部分的に基づく。また別の態様によれば、鍵導出データは、デバイスに送信されたNASセキュリティモードコマンドメッセージに含まれる。
一態様によれば、鍵導出データは、ネットワークデバイス識別値を含む。別の態様によれば、鍵導出データは、SKMEデバイスで維持されるカウンタ値Key Countを含む。また別の態様によれば、この方法は、第2のネットワークデバイスがデバイスにサービスを提供する必要があると判定するステップと、第2のネットワークデバイスがネットワークデバイスと共通のグループ識別子を共有していると判定するステップと、モビリティセッション鍵を第2のネットワークデバイスに送信するステップとをさらに含む。また別の態様によれば、ネットワークデバイスおよび第2のネットワークデバイスは、モビリティ管理エンティティ(MME)であり、共通のグループ識別子は、共通のMMEグループ識別子である。
別の特徴は、ネットワークデバイスを提供し、ネットワークデバイスは、データを送受信するように構成された通信インターフェースと、通信インターフェースに通信可能に結合された処理回路とを含み、処理回路は、デバイスから非アクセス層(NAS)メッセージを受信し、NASメッセージを、ネットワークデバイスを識別するネットワークデバイス識別値とともにセッション鍵管理エンティティ(SKME)デバイスに転送し、SKMEデバイスからモビリティセッション鍵を受信し、モビリティセッション鍵が、デバイスとワイヤレス通信ネットワークとの間で共有される鍵から導出された認証セッション鍵に部分的に基づき、鍵導出データをデバイスに送信し、鍵導出データはデバイスがモビリティセッション鍵を導出することを可能にする、ように構成される。一態様によれば、処理回路は、第2のネットワークデバイスがデバイスにサービスを提供する必要があると判定し、第2のネットワークデバイスがネットワークデバイスと共通のグループ識別子を共有していると判定し、モビリティセッション鍵を第2のネットワークデバイスに送信するようにさらに構成される。
別の特徴は、ネットワークデバイスを提供し、ネットワークデバイスは、デバイスから非アクセス層(NAS)メッセージを受信するための手段と、NASメッセージを、ネットワークデバイスを識別するネットワークデバイス識別値とともにセッション鍵管理エンティティ(SKME)デバイスに転送するための手段と、SKMEデバイスからモビリティセッション鍵を受信するための手段であり、モビリティセッション鍵が、デバイスとワイヤレス通信ネットワークとの間で共有される鍵から導出された認証セッション鍵に部分的に基づく、手段と、鍵導出データをデバイスに送信するための手段であり、鍵導出データはデバイスがモビリティセッション鍵を導出することを可能にする、手段とを含む。一態様によれば、このネットワークデバイスは、第2のネットワークデバイスがデバイスにサービスを提供する必要があると判定するための手段と、第2のネットワークデバイスがネットワークデバイスと共通のグループ識別子を共有していると判定するための手段と、モビリティセッション鍵を第2のネットワークデバイスに送信するための手段とをさらに含む。
別の特徴は、ネットワークデバイスにおいて動作可能な命令を記憶した非一時的コンピュータ可読記憶媒体を提供し、命令が、少なくとも1つのプロセッサによって実行されると、プロセッサに、デバイスから非アクセス層(NAS)メッセージを受信させ、NASメッセージを、ネットワークデバイスを識別するネットワークデバイス識別値とともにセッション鍵管理エンティティ(SKME)デバイスに転送させ、SKMEデバイスからモビリティセッション鍵を受信させ、モビリティセッション鍵が、デバイスとワイヤレス通信ネットワークとの間で共有される鍵から導出された認証セッション鍵に部分的に基づき、鍵導出データをデバイスに送信させ、鍵導出データはデバイスがモビリティセッション鍵を導出することを可能にする。一態様によれば、命令は、プロセッサによって実行されると、さらに、プロセッサに、第2のネットワークデバイスがデバイスにサービスを提供する必要があると判定させ、第2のネットワークデバイスがネットワークデバイスと共通のグループ識別子を共有していると判定させ、モビリティセッション鍵を第2のネットワークデバイスに送信させる。
別の特徴は、デバイスにおいて動作可能な方法を提供し、この方法は、セッション鍵管理エンティティ(SKME)デバイスとの認証および鍵共有を実行するステップと、ホーム加入者サーバ(HSS)と共有される秘密鍵に部分的に基づいて認証セッション鍵を生成するステップであり、認証セッション鍵がSKMEデバイスに知られている、ステップと、認証セッション鍵に部分的に基づいてモビリティセッション鍵を生成するステップであり、モビリティセッション鍵がデバイスにサービスを提供するモビリティ管理エンティティ(MME)に知られている、ステップと、デバイスからワイヤレス通信ネットワークに送られるデータを、モビリティセッション鍵を使用して、暗号で保護するステップとを含む。一態様によれば、この方法は、認証セッション鍵に基づいて異なるMMEについて異なるモビリティセッション鍵を生成するステップをさらに含む。別の態様によれば、この方法は、SKMEデバイスで正常に認証された後、MMEから鍵導出データを受信するステップであり、鍵導出データはデバイスがモビリティセッション鍵を導出することを可能にする、ステップをさらに含む。
一態様によれば、鍵導出データは、デバイスにサービスを提供するMMEを識別するMME識別値を含み、方法は、MME識別値にさらに部分的に基づいてモビリティセッション鍵を生成するステップをさらに含む。別の態様によれば、鍵導出データは、SKMEデバイスで維持されるカウンタ値Key Countを含む。また別の態様によれば、鍵導出データは、MMEから受信されたセキュリティモードコマンドメッセージに含まれる。
一態様によれば、モビリティセッション鍵を生成するステップは、入力として認証セッション鍵、MMEを一意に識別するMME識別値、および/またはカウンタ値Key Countのうちの少なくとも1つを有する鍵導出関数を使用して、モビリティセッション鍵を導出するステップを含む。別の態様によれば、この方法は、デバイスにサービスを提供しようと試みる第2のMMEを一意的に識別するMME識別子を含むMME再配置の通知を受信するステップと、認証セッション鍵、および第2のMMEを一意に識別するMME識別子に部分的に基づいて第2のモビリティセッション鍵を生成するステップとをさらに含む。また別の態様によれば、この方法は、モビリティセッション鍵に部分的に基づいてノードB鍵KeNBを導出するステップと、ノードB鍵KeNBを使用してデバイスにサービスを提供する無線アクセスノードに送信されるデータを暗号化するステップとをさらに含む。
別の特徴は、デバイスを提供し、デバイスは、ワイヤレス通信ネットワークとの間でデータを送受信するように構成されたワイヤレス通信インターフェースと、ワイヤレス通信インターフェースに通信可能に結合された処理回路とを含み、処理回路は、セッション鍵管理エンティティ(SKME)デバイスとの認証および鍵共有を実行し、ホーム加入者サーバ(HSS)と共有される秘密鍵に部分的に基づいて認証セッション鍵を生成し、認証セッション鍵がSKMEデバイスに知られており、認証セッション鍵に部分的に基づいてモビリティセッション鍵を生成し、モビリティセッション鍵がデバイスにサービスを提供するモビリティ管理エンティティ(MME)に知られており、デバイスからワイヤレス通信ネットワークに送られるデータを、モビリティセッション鍵を使用して、暗号で保護するように構成される。一態様によれば、処理回路は、認証セッション鍵に基づいて異なるMMEについて異なるモビリティセッション鍵を生成するようにさらに構成される。別の態様によれば、処理回路は、SKMEデバイスで正常に認証された後、MMEから鍵導出データを受信するようにさらに構成され、鍵導出データはデバイスがモビリティセッション鍵を導出することを可能にする。また別の態様によれば、鍵導出データは、デバイスにサービスを提供するMMEを識別するMME識別値を含み、処理回路は、MME識別値にさらに部分的に基づいてモビリティセッション鍵を生成するようにさらに構成される。
一態様によれば、モビリティセッション鍵を生成するステップは、入力として認証セッション鍵、MMEを一意に識別するMME識別値、および/またはカウンタ値Key Countのうちの少なくとも1つを有する鍵導出関数を使用して、モビリティセッション鍵を導出するステップを含む。別の態様によれば、処理回路は、デバイスにサービスを提供しようと試みる第2のMMEを一意的に識別するMME識別子を含むMME再配置の通知を受信し、認証セッション鍵、および第2のMMEを一意に識別するMME識別子に部分的に基づいて第2のモビリティセッション鍵を生成するようにさらに構成される。
別の特徴は、デバイスを提供し、デバイスは、セッション鍵管理エンティティ(SKME)デバイスとの認証および鍵共有を実行するための手段と、ホーム加入者サーバ(HSS)と共有される秘密鍵に部分的に基づいて認証セッション鍵を生成するための手段であり、認証セッション鍵がSKMEデバイスに知られている、手段と、認証セッション鍵に部分的に基づいてモビリティ管理鍵を生成するための手段であり、モビリティ管理鍵がデバイスにサービスを提供するモビリティ管理エンティティ(MME)に知られている、手段と、デバイスからワイヤレス通信ネットワークに送られるデータを、モビリティセッション鍵を使用して、暗号で保護するための手段とを含む。一態様によれば、デバイスは、認証セッション鍵に基づいて異なるMMEについて異なるモビリティセッション鍵を生成するための手段をさらに含む。
別の特徴は、デバイスにおいて動作可能な命令を記憶した非一時的コンピュータ可読記憶媒体を提供し、命令が、少なくとも1つのプロセッサによって実行されると、プロセッサに、セッション鍵管理エンティティ(SKME)デバイスとの認証および鍵共有を実行させ、ホーム加入者サーバ(HSS)と共有される秘密鍵に部分的に基づいて認証セッション鍵を生成させ、認証セッション鍵がSKMEデバイスに知られており、認証セッション鍵に部分的に基づいてモビリティセッション鍵を生成させ、モビリティセッション鍵がデバイスにサービスを提供するモビリティ管理エンティティ(MME)に知られており、デバイスからワイヤレス通信ネットワークに送られるデータを、モビリティセッション鍵を使用して、暗号で保護させる。一態様によれば、命令は、プロセッサによって実行されると、さらに、プロセッサに、認証セッション鍵に基づいて異なるMMEについて異なるモビリティセッション鍵を生成させる。
従来技術に見られるワイヤレス通信システムの一例のブロック図である。 ワイヤレス通信ネットワークを示す図である。 ワイヤレス通信ネットワークで動作可能なプロセスフロー図である。 ワイヤレス通信ネットワークで動作可能なプロセスフロー図である。 ユーザ機器がローミングしており、したがって、ホームネットワークの外部の訪問先ネットワークにあるシナリオを示す図である。 ユーザ機器がローミングしており、したがって、ホームネットワークの外部の訪問先ネットワークにあるシナリオを示す図である。 ワイヤレス通信ネットワークの鍵階層の概略図である。 UEがワイヤレス通信ネットワークに接続する接続手順および初期データ転送の流れ図である。 S1ハンドオーバ手順の流れ図である。 UEがMME再配置を必要とする新しい位置に移動した後のトラッキングエリア更新手順の流れ図である。 UEがMME再配置を必要とする新しい位置に移動した後のトラッキングエリア更新手順の流れ図である。 デバイスの概略ブロック図である。 デバイス処理回路の概略ブロック図である。 デバイスにおいて動作可能な方法を示す図である。 ネットワークデバイスの概略ブロック図である。 ネットワークデバイス処理回路の第1の例示的な概略ブロック図である。 ネットワークデバイス処理回路の第2の例示的な概略ブロック図である。 ネットワークデバイスにおいて動作可能な第1の例示的な方法を示す図である。 ネットワークデバイスにおいて動作可能な第2の例示的な方法を示す図である。
「例示的な」という単語は、本明細書では、「例、実例、または例証として働く」を意味するのに使用される。「例示的」として本明細書で説明するいかなる実施形態も、他の実施形態よりも好ましい、または有利であると必ずしも解釈されるべきでない。
図2は、本開示の一態様によるワイヤレス通信ネットワーク200を示す。ワイヤレス通信ネットワーク200は、コアネットワーク202と、無線アクセスノード(たとえば、eNB)260と、ワイヤレス通信デバイス(たとえば、UE)220とを含む。コアネットワークは、とりわけ、セッション鍵管理エンティティ(SKME)デバイス205(ここでは「認証セッション鍵アンカー機能デバイス」と呼ばれ得る)と、MME210と、HSS230と、P-GW240と、S-GW250とを含む。SKMEデバイス205、MME210、およびHSS230は、制御プレーンを構成し、P-GW240およびS-GW250はユーザプレーンを構成する。ワイヤレス通信ネットワーク200のこのアーキテクチャは、第5世代(5G)セルラーネットワークで使用され得る。
無線アクセスノード260は、たとえば、発展型ノードB(eNB)であってもよく、MME210およびUE220と通信し得る。RAN260は、UE220との無線インターフェース(たとえば、無線リソース制御(RRC)280およびパケットデータコンバージェンスプロトコル(PDCP)/無線リンク制御(RLC)290)を提供する。
SKME205は、ワイヤレス通信ネットワーク200の内部の深くに位置するトラストアンカーまたは鍵アンカーであり得る。SKME205は、それがサービスする各MME210のモビリティセッション鍵(たとえば、鍵KASME)を導出する。(図2は、MME210を1つのみ示しているが、SKME205は、複数のMMEと通信しており、および/または複数のMMEにサービスを提供している可能性がある。)したがって、MMEの機能を実行するMME210および/またはネットワークデバイスがネットワークのエッジにプッシュされる(すなわち、RANに近い、またはRANとコロケートされる)と、SKME205は、外部エンティティからの物理的アクセスが禁止されているネットワーク200の内部に深く留まる。このようにして、SKME205は、MME210とHSS230との間の仲介として働く。
HSS230は、UE220とワイヤレス通信ネットワークの認証センター(AuC)(図2には図示せず)との間で共有される1つまたは複数の秘密鍵(SK)に基づいて認証セッション鍵(たとえば、鍵KSKME)を生成する。共有される1つまたは複数の秘密鍵は、たとえば、ルート鍵ならびに/またはルート鍵から導出された暗号鍵(CK)および完全性鍵(IK)であり得る。認証セッション鍵KSKMEはSKME205に送られ、SKME205は、認証セッション鍵KSKMEに部分的に基づいてモビリティセッション鍵KASMEを生成する。次いで、SKME205は、それが生成されたMME210にモビリティセッション鍵KASMEを送る。eNB鍵KeNBなどの他の鍵は、モビリティセッション鍵KASMEから導出され、RAN260とUE220との間の通信を保護するために使用され得る。
図3Aおよび図3Bは、本開示の一態様による、ワイヤレス通信ネットワーク200のプロセスフロー図300を示す。ネットワーク200のいくつかの構成要素(たとえば、RAN260、P-GW240、S-GW250)は、明快のために、図3では省略されている。
図3Aを参照すると、プロセスは、302で、UE220が(たとえば、図3Aに示されていないRAN260を介して)非アクセス層(NAS)メッセージをMME210に送信することから開始し得る。とりわけ、NASメッセージは、たとえば、接続要求、後続のサービス要求、またはトラッキングエリア更新要求であり得る。いくつかの場合には、NASメッセージは、UE220に関連する鍵セット識別子(KSI)および/またはUE220を識別するデバイス識別子(たとえば、国際モバイル加入者識別情報(IMSI))を含み得る。次いで、MME210は、304で、NASメッセージおよびKSI(含まれる場合)をSKME205に転送し得る。次に、SKME205は、306で、UE220の認証情報がSKME205にすでに記憶されているかどうかを判定し得る。そうである場合、SKME205は、312で、UE220との認証および鍵共有(AKA: Authentication and Key Agreement)を実行するために、UE220のための記憶された認証情報(たとえば、認証ベクトル)を使用する。そうでない場合、SKME205は、308で、UE220に関連する認証情報を要求する認証情報要求をHSS230に送信し得る。それに応答して、HSS230は、310で、SKME205に1つまたは複数の認証ベクトル(たとえば、認証情報)を提供し得る。提供される認証ベクトルのうちの少なくとも1つは、UE220に関連付けられ、312で、UE220とのAKAを実行するために使用され得る。認証ベクトルは、期待応答(XRES)、認証値(AUTN)、乱数(RAND)を含み得、認証セッション鍵KSKMEは、本明細書では「第1認証セッション鍵KSKME」、「第2認証セッション鍵KSKME」などと呼ばれ得る。AUNTは、UE220がHSS230と共有する秘密鍵およびシーケンス番号に基づき得る。
認証セッション鍵KSKMEは、UEとネットワークのAuCとの間で共有される1つまたは複数の秘密鍵に部分的に基づいて、HSSにおいて生成され得る。これらの秘密鍵は、ルート鍵および/またはルート鍵から導出された暗号鍵(CK)および完全性鍵(IK)を含み得る。AKAをさらに実行するために、SKME205は、認証応答(RES)を要求する認証要求メッセージ(たとえば、AUTNおよびRANDを含む)をUE220に送信し得る。次いで、SKME205は、UE220との認証が成功したかどうかを判定するために、一致についてRESとXRESとを比較し得る。
312でAKAが正常に完了した後、SKME205は、314で、UE220によって提供されたKSI(もしあれば)に基づいて、UE220のための適切な認証セッション鍵KSKMEを識別し得る。これは、SKME205が、複数の認証セッション鍵KSKMEを有する複数の認証ベクトルをHSS230から受信する場合に行われ得る。次いで、SKME205は、316で、モビリティ管理鍵KASME(たとえば、「第1のモビリティ管理鍵KASME」、「第2のモビリティ管理鍵KASME」、「第3のモビリティ管理鍵KASME」など)を導出/生成し得る。モビリティ管理鍵KASMEは、認証セッション鍵KSKME、MME識別値(たとえば、グローバル一意MME識別子(GUMMEI)、MME識別子(MMEI)、MMEIグループ識別子(MMEGI)、パブリックランドモバイルネットワーク識別子(PLMN ID)、MMEコード(MMEC)など)、および/またはカウンタ値(たとえば、Key Count)に基づき得る。したがって、KASMEは、KASME=KDF(KSKME, MME識別値|Key Count)として導出され得、ここでは、KDFは鍵導出関数である。カウンタ値Key Countは、MME210への再配置が生じるたびにSKME205が同じMME210の新鮮なKASME鍵を導出することを可能にするためにSKME205によって増分され得るカウンタ値である。一態様によれば、カウンタ値Key Countの代わりに1回使用される数字(ナンス)が使用され得る。別の態様によれば、MME識別値(たとえば、GUMMEI、MMEGI、MMEI、MMEC、PLMN IDなど)は、特定のMME識別情報を認可するために使用されない場合、省略され得る。たとえば、SKME205が常に、KASMEを提供するMME210と同じネットワーク内にある場合、鍵導出にMME識別値を含めることは不要であり得る。したがって、別の例によれば、KASME=KDF(KSKME,ナンス)またはKASME=KDF(KSKME, Key Count)としてKASMEが導出され得る。MME識別値は、ネットワークデバイス識別値の一例であり得る。
次に、SKME205は、318で、それが生成されたMME210にモビリティセッション鍵KASMEを送り得る。MME210は、320で、UE220がモビリティセッション鍵KASMEを生成するのを助けるために、鍵導出データ(KDD)をUE220に送り得る。一例によれば、鍵導出データは、非アクセス層(NAS)セキュリティモードコマンド(SMC)に含まれ得る。鍵導出データは、鍵KASMEを生成するために使用された、MME識別値(たとえば、GUMMEI、MMEGI、MMEI、MMEC、PLMN IDなど)、カウンタ値Key Count、および/またはナンスを含み得る。このデータを用いて、UE220は、次いで、322で、鍵KASMEを生成/導出し、それを使用して、それ自体とワイヤレス通信ネットワーク/サービングネットワーク(たとえば、MME210、SKME205など)との間のデータトラフィックなどの通信を保護する。MME210およびUE220は、324で、モビリティ管理鍵KASMEに基づいて後続の鍵(たとえば、KeNB、KNASenc、KNASint、NKなど)も生成/導出し、それらを使用して、UE220、MME210、および/またはUE220にサービスを提供するRAN(たとえば、eNB)260の間の通信を保護し得る。
一態様によれば、認証セッション鍵KSKMEは、入力として秘密鍵(たとえば、CK、IKなど)およびサービングネットワーク識別子(SN_id)を有する第1の鍵導出関数を使用して導出され得る。モビリティセッション鍵KASMEは、第2の鍵導出関数を使用して導出され得る。第1および第2の鍵導出関数は、たとえば、鍵ハッシュメッセージ認証コード(key-hashed message authentication code: HMAC)HMAC-256、HMAC-SHA-256、HMAC-SHA-3などに基づき得る。認証および鍵共有は、拡張認証プロトコル(extensible authentication protocol: EAP)、または特定のNASシグナリングを使用して実行され得る。モビリティセッション鍵KASMEは、(UEと現在接続されているMMEについての)AKA手順中に、またはMME再配置を伴うハンドオーバ中に導出され得る。セッションは、SKME205によって現在接続されているMMEについて定義され得る。MME再配置は、MMEGIを共有するMMEのグループ内で実行され得る。あるいは、MME再配置は、異なるMMEGIを有する別のMMEで実行され得る。一態様によれば、GUMMEIは、MMEGIとMMEコードとの組合せに基づき得る。
本開示の一態様によれば、MMEは、セキュリティで保護された通信チャネルを介してSKME300からモビリティセッション鍵KASMEを受信し得る。別の態様によれば、MME再配置中のターゲットMMEは、2つのMMEが同じMMEグループに属する場合(たとえば、両方が同じMMEグループ識別子(MMEGI)を有する場合)、別のMMEによって使用される鍵KASMEを受信し得る。
図4および図5は、図2に示されるUE220がローミングしており、したがって、ホームネットワーク202の外部の訪問先ネットワーク400にあるシナリオを示す。そのような場合、訪問先ネットワークのSKME405は、ローカル鍵アンカーになり、また、UE220との相互認証(たとえば、AKA)を実行し、一般に、図3に関して上記で説明したプロセスに従う。同様に、訪問先ネットワーク内のMME再配置(たとえば、ハンドオーバまたはトラッキングエリア更新)中に、訪問先ネットワーク400のローカルSKME405は、新しいKASMEを導出し、それをターゲット/新しいMMEに提供する。鍵KeNBは、新しいKASMEから導出され得る。図2、図4、および図5では、鍵KNASは、UE220とMME210との間で制御メッセージを保護するために使用される。
図6は、上述したワイヤレス通信ネットワーク200の鍵階層の概略図を示す。UEのユニバーサル加入者識別モジュール(USIM)およびネットワークの認証センター(AuC)は、ルート鍵を記憶し得る。ルート鍵から、完全性鍵(IK)および暗号鍵(CK)が導出され、HSSに提供され得る。ルート鍵、CK、およびIKは、UEとネットワークとの間で共有される共有秘密鍵と考えられ得る。
HSSは、今度は、認証セッション鍵KSKMEを生成し、それをSKMEに提供し得る。セッション鍵KSKMEは、全認証セッションの間、有効である。SKMEは、KSKMEを利用して、モビリティセッション鍵KASMEを生成し、その鍵を、UEにサービスを提供するMMEに提供し得る。一態様では、モビリティセッション鍵KASMEは、特定のMMEについてのみ有効であり得る。他の態様では、モビリティセッション鍵KASMEは、(たとえば、同じMMEGIを有する)同じグループのMME間で共有され得る。UEにサービスを提供するMMEは、今度は、KASMEに基づいて他の鍵(KNASenc、KNASint、KeNB/NHなど)を生成し得る。
接続、ハンドオーバ、およびトラッキングエリア更新(TAU)プロセス
ネットワークへの最初の接続中に、UEは、セッション鍵管理エンティティ(SKME)デバイスとの認証および鍵共有(AKA)手順を実行する。認証が成功すると、SKMEは、UEが接続されているMMEの鍵(たとえば、KASME)を導出し、その鍵をMMEに提供する。
MME再配置を伴うトラッキングエリア更新(TAU)がUEによって要求されると、TAU要求を受信した新しいMMEは、SKMEから新しい鍵KASMEを受信し、NAS SMC手順を実行することによってUEとのセキュリティアソシエーションを確立する。同様に、MME再配置を伴うハンドオーバが行われると、ターゲットMMEも、SKMEから新しい鍵KASMEを取得し、UEとのセキュリティアソシエーションを確立する。
2つのトラッキングエリアをサポートするMMEは、UEがトラッキングエリア間を移動するときにモビリティセッション鍵KASMEの変更を開始し得る。これは、UEからのネットワーク構成を隠す。たとえば、UEは、トラッキングエリアのみを見て、MMEは見ない可能性がある。これは、トラッキングエリアを変更するTAUまたはハンドオーバに応答して行われ得る。
図7は、本開示の一態様によるUEがワイヤレス通信ネットワーク(たとえば、ワイヤレスセルラーネットワーク)に接続する接続手順および初期データ転送の流れ図を示す。最初に、UE220は、接続要求702をRAN260に送信し、RAN260は、今度は、要求をMME210に転送し、MME210は、(おそらくKSI情報とともに)要求をSKME205に転送する。次いで、SKME205は、認証情報要求704をHSS230に送信し得、それに応答して、期待応答(XRES)、認証値(AUTN)、乱数(RAND)、および認証セッション鍵KSKMEを含み得る1つまたは複数の認証ベクトル706をHSS230から受信する。AUNTは、UE220がHSS230と共有する秘密鍵およびシーケンス番号に基づき得る。
ひとたびSKME205がUE220に関連する認証ベクトルを有すると、UE220およびSKME205は、708で、AKAを実行し得る。ひとたびAKAが成功すると、SKME205は、認証セッション鍵KSKME、MME識別値(たとえば、GUMMEI、MMEI、MMEGIなど)、および/またはカウンタ値(たとえば、Key Count)に基づいてモビリティセッション鍵KASMEを導出し得る。したがって、KASMEは、KASME=KDF(KSKME, MME識別値|Key Count)として導出され得、ここでは、KDFは鍵導出関数である。カウンタ値Key Countは、MME210へのハンドオーバが生じるたびに、SKME205が同じMME210の新鮮なKASME鍵を導出することを可能にするために、SKME205によって増分され得るカウンタ値である。一態様によれば、カウンタ値の代わりに1回使用される数字(ナンス)が使用され得る。別の態様によれば、GUMMEIは、特定のMME識別情報を認可するために使用されない場合、省略されてもよい。たとえば、SKME205が常に、KASMEを提供するMMEと同じネットワーク内にある場合、鍵導出にGUMMEIを含めることは不要であり得る。したがって、別の例によれば、KASME=KDF(KSKME,ナンス)としてKASMEが導出され得る。次いで、710で、モビリティセッション鍵KASMEがMME210に送られる。次いで、MME210は、712で、UE220とのNAS SMC手順を実行するために、モビリティセッション鍵KASMEを使用し得る。NAS SMC手順の間、MME210は、UE220がKASMEを導出でき得るように、そのGUMMEIおよび/またはKey CountをUE220に提供し得る。図7に示される残りのステップ714〜728は、4G LTEセルラー通信プロトコルに見られるものと同様であり得る。
図8は、本開示の一態様によるS1ハンドオーバ手順の流れ図を示す。まず、ソースeNB260a(すなわち、現在のeNB)は、ソースMME210a(すなわち、現在のMME)にハンドオーバ(HO)要求メッセージ802を送信する。次に、ソースMME210aは、HO要求メッセージに基づいてターゲットMME210b(すなわち、新しいMME)に再配置要求804を送信/転送する。ターゲットMME210bは、セッション要求806を作成し、ターゲットサービングゲートウェイ(S-GW)250bに送信し、ターゲットS-GW250bからセッション応答808を受信し得る。ターゲットMME210bはまた、モビリティセッション鍵KASMEについての鍵要求810をSKME205に送信し得る。その際に、ターゲットMME210bは、そのMME識別値(たとえば、GUMMEI)をSKME205に提供し得る。SKME205は、今度は、MMEのGUMMEIと、(上述したように)以前にHSS230から受信した認証セッション鍵KSKMEと、Key Countとを使用して、モビリティセッション鍵KASMEを生成し得る。一態様によれば、Key Countの代わりに1回使用される数字(ナンス)が使用され得る。別の態様によれば、GUMMEIは、特定のMME識別情報を認可することが望まれない場合、省略されてもよい。SKME205は、KASME812をターゲットMME210bに送信する。一態様によれば、ターゲットMME210bは、セッション要求806をターゲットS-GW250bに送信し、ほぼ同時に鍵要求810を送信し得る。したがって、ステップ806および810は、ステップ808および812と同時に実行されてもよい。
次いで、ターゲットMME210bは、ターゲットeNB260b(すなわち、潜在的な新しいeNB)にハンドオーバ要求814を送信し得、それに応答して、ターゲットeNB260bは、ハンドオーバ応答816を返送する。ハンドオーバ要求814は、KASMEを使用してターゲットMME210bによって導出された鍵KeNBを含み得る。ハンドオーバ応答816は、ターゲットeNB260bがハンドオーバを受け入れることに同意するかどうかを示す。ターゲットeNB260bがハンドオーバを受け入れることに同意する場合、ターゲットMME210bは、鍵(すなわち、KASME)肯定応答メッセージ818をSKME205に送る。鍵肯定応答メッセージを受信すると、SKME205は、次いで、Key Countカウンタ値を増分し得る。ハンドオーバ要求がターゲットeNB260bによって拒否される可能性があるため、鍵確認メッセージ818を送るステップは、ハンドオーバ要求肯定応答816が受信されるまで遅延される。そのような場合、新しいKASMEは、UE220によって導出される必要はなく、この場合、SKME205がKey Countを増加させる必要がない場合もある。ターゲットMME210bがソースMME210aに再配置応答820を送った後、ソースMME210aは、ハンドオーバコマンド822をソースeNB260aに送り、ソースeNB260aは、824で、UE220に転送される。ハンドオーバコマンド822、824は、UE220がターゲットeNB260bのための新しいKASMEおよび新しいKeNBを導出することができるように、ターゲットMME210bのGUMMEIおよびKey Countを含み得る。UE220は、ハンドオーバ確認メッセージ826でターゲットeNB260bに応答する。ハンドオーバ確認メッセージ826は、完全性が保護され、暗号化され得る。
図9Aおよび図9Bは、UE220が本開示の一態様によるMME再配置を必要とする新しい位置に移動した後のトラッキングエリア更新手順の流れ図を示す。図9Aを参照すると、まず、UE220は、902で、トラッキングエリア更新要求を生成し、RAN260(たとえば、eNB)に送信する。eNB260は、今度は、904で、トラッキングエリア更新要求を、UE220に関連し、および/またはUE220にサービス提供するターゲットMME210b(たとえば、「新しいMME」)に転送する。eNB260は、UE220の位置を含む様々な基準に基づいて、トラッキングエリア更新要求を送るべき新しいMME210bを決定する。トラッキングエリア更新要求は、UE220に現在関連付けられているMMEであるソースMME210a(たとえば、「古いMME」)のGUMMEIを含むグローバル一意一時識別子(GUTI)を含み得る。次いで、ターゲットMME210bは、906で、UEコンテキスト要求メッセージをソースMME210aに送信するために、受信したトラッキングエリア更新要求においてGUMMEIを使用し得る。次いで、ソースMME210aは、908で、UEコンテキスト応答メッセージ内のUEコンテキスト情報で応答する。ひとたびこの応答が受信されると、910で、ターゲットMME210bからソースMME210aに肯定応答が送られ得る。
次いで、ターゲットMME210bは、912で、ロケーション更新および鍵要求(すなわち、KASME鍵要求)をSKME205に送り得る。ロケーション更新は、HSS230に転送され、HSS230は、次いで、914で、ロケーションキャンセルメッセージをソースMME210aに送る。それに応答して、ソースMME210aは、916で、HSS230にロケーションキャンセル肯定応答メッセージを返信し得る。SKME205は、前に説明したように、ターゲットMME210bのGUMMEIおよび/またはKey Countカウンタ値に基づいて、ターゲットMME210bのための新しいKASMEを生成し得る。一態様によれば、Key Countの代わりに1回使用される数字(ナンス)が使用され得る。別の態様によれば、GUMMEIは、特定のMME識別情報を認可することが望まれない場合、省略されてもよい。918で、新しいKASMEがターゲットMME210bに送信される。ターゲットMME210bは、SKME205からKASMEを受信すると、920で、SKME205に鍵肯定応答メッセージで応答し得る。一態様によれば、ターゲットMME210bは、912で、ロケーション更新および鍵要求をSKME205に送信するのとほぼ同時に、906で、UEコンテキスト要求メッセージをソースMME210aに送信し得る。したがって、ステップ906、908、および910は、ステップ912、914、916、918、920と同時に実行され得る。
図9Bを参照すると、ターゲットMME210bがひとたびSKME205からKASMEを受信すると、ターゲットMME210bは、次いで、922、924で、UE220との非アクセス層セキュリティモードコマンド手順を実行し得る。セキュリティモードコマンド手順の間、UE220は、ターゲットMME210bがそのGUMMEIをUE220に提供するので、ターゲットMME210bによって使用される鍵KASMEを導出する。ひとたびUE220がターゲットMME210bと同じKASMEも有すると、UE220およびターゲットMME210bは、KASME鍵に基づいてセキュアな通信に従事し得る。たとえば、ターゲットMME210bは、926、928で、KASMEまたはKASMEから導出された他の鍵(たとえば、NAS暗号化および完全性保護鍵)によって通信が暗号化されているUE220とのトラッキングエリア更新交換に従事し得る。この交換は、ターゲットMMEのGUMMEIに基づいて新しいGUTIを含むターゲットMME210bからUE220に送られるメッセージを含み得る。そのようなメッセージは、KASMEまたはKASMEから導出された別の鍵によって再び暗号化される。
図9Bに示され、上述したように、NAS SMC922、924の後にトラッキングエリア更新プロセス926、928が続く。本開示のいくつかの態様では、NAS SMC922、924およびトラッキングエリア更新プロセス926、928が結合され得る。たとえば、ターゲットMME210bからUE220に送られたNAS SMCメッセージ922は、トラッキングエリア更新メッセージ926と結合され得る。その際、UEがKASMEを導出するのを助けるメッセージの部分は暗号化されないまま、結合されたメッセージの一部(たとえば、トラッキングエリア更新に関連する部分)のみが暗号化されてもよい。MMEによって割り振られた、GUTIの一部である新しい一時的モバイル加入者識別情報(TMSI)が暗号化され得る。
鍵導出
上記で説明したように、AKAは、UEとSKMEとの間で実行される。鍵KSKMEは、HSSによって導出され、SKMEに送られる。HSSの観点から、認証ベクトルは、4G LTEと同じ方法で構築され、MMEの代わりにSKMEに送られる。したがって、HSSは、いかなる変更もなく、SKMEに接続され得る。
SKMEは、所与のMMEについてモビリティセッション鍵KASMEを導出し、したがって、MMEのGUMMEIは、KASME鍵導出プロセスにおいて使用され得る。NASカウント値は、新しいKASMEについてゼロ(0)に初期化され得る。一例では、トラッキングエリア更新が完了しなければ、古いNASカウント値は破棄されない。鍵KASMEの新鮮さのために、UEおよびSKMEは、Key Countカウンタ値を維持し、それをKASME導出のために使用し得る。これは、UEが古いMMEに戻る場合に同じKASMEを導出することを避けるために行われ得る。Key Countカウンタ値は、初期のAKAが正常に実行されたとき、ゼロ(0)または何らかの他の所定の値に初期化され得る。いくつかの態様では、Key Countカウンタ値の代わりにナンスが使用され得る。別の態様では、鍵導出からGUMMEIが省略され得る。
鍵KSKME、KASME、KeNB、ネクストホップ(NH)などを生成するために使用される鍵導出関数(KDF)は、HMAC-SHA-256、HMAC-SHA-3などを利用し得る。入力文字列Sは、n+1個の入力パラメータから構成され得る。たとえば、S=[FC||P0||L0||P1||L1||P2||L2||…||PN||LN]である。フィールドコードFCは、アルゴリズムの異なるインスタンス間を区別するために使用される単一のオクテットであり、0x50〜0x5Fの範囲内の値を使用し得る。入力パラメータP0〜PNは、n+1個の入力パラメータ符号化である。P0は、ASCIIで符号化された静的な文字列であり得る。値L0〜LNは、対応する入力パラメータP0〜PNの長さの2オクテット表現である。
KSKME導出
KSKME=KDF(KCK/IK, S)。入力Sは、[FC||P0||L0||P1||L1]に等しくなり得、ここでは、FC=0x50、P0=SN id、L0=SN idの長さ(すなわち、L0=0x00 0x03)、P1=SQN XOR AK、およびL1=P1の長さ(すなわち、L1=0x00 0x06)である。SQNはシーケンス番号であり、AKは匿名鍵であり、XORは排他的論理和演算である。値SQN XOR AKは、認証トークン(AUTN)の一部としてUEに送られる。AKが使用されない場合、AKは、TS 33.102(すなわち、000 ... 0)に従って扱われてもよい。入力鍵KCK/IKは、暗号鍵(CK)と完全性鍵(IK)との連結であり、すなわち、KCK/IK=CK||IKである。
KASME導出
KASME=KDF(KSKME, S)。入力Sは、[FC||P0||L0||P1||L1]に等しくなり得、ここでは、FC=0x51、P0=GUMMEI、L0=48ビットGUMMEIの長さ(すなわち、L0=0x00 0x06)、P1=Key Countであり、L1は、P1の長さ(たとえば、L1=0x00 0x08)に等しくてよい。これは、KASMEが導出され得る方法の一例にすぎない。別の態様では、GUMMEIは省略されてもよく、Key Countカウンタ値の代わりに1回使用される乱数(たとえば、ナンス)が使用され得る。
NH導出
NH= KDF(KASME, S)。入力Sは、[FC||P0||L0]に等しくなり得、ここでは、FC=0x52、P0=Sync-Input、L0=Sync-Inputの長さ(すなわち、L0=0x00 0x20)である。Sync-Inputパラメータは、最初のNH導出のために新しく導出されたKeNB、および後続のすべての導出についての前のNHであり得る。これによってNHチェーンが得られ、次のNHは常に新鮮であり、前のNHから誘導される。
KeNB導出
K'eNB=KDF(KX, S)。ハンドオーバのために7.2.8節において指定されるように、現在のKeNBから、またはUEおよびeNB内のターゲット物理セル識別子および新鮮なNHからK'eNBを導出するとき、入力Sは、[FC||P0||L0||P1||L1]に等しくなり得、ここでは、FC=0x53、P0=ターゲット物理セル識別子(PCI)、L0=PCIの長さ(たとえば、L0=0x00 0x02)、P1=EARFCN-DL(ターゲット物理セルダウンリンク周波数)、およびL1=P1の長さ(たとえば、L1=0x00 0x02)である。入力鍵KXは、ハンドオーバにおけるインデックスが増加するとき、256ビットのネクストホップ(NH)鍵であり得、他の場合、現在の256ビットのKeNBが使用される。
図示および説明した図7〜図9は、MMEがソースMMEからターゲットMMEに変わると仮定する。しかしながら、単一のMMEが2つのMME(ソースMMEおよびターゲットMME)の役割を担い、2つのMME間に実際のインターフェースがない場合、同じプロセスフロー図が使用され得る。
図10は、本開示の一態様によるデバイス1000(たとえば、「ユーザデバイス」、「ユーザ機器」、「ワイヤレス通信デバイス」)の概略ブロック図を示す。デバイス1000は、集積回路、複数の集積回路、または1つもしくは複数の集積回路を組み込む電子デバイスであり得る。デバイス1000は、限定はしないが、モバイルフォン、スマートフォン、ラップトップ、携帯情報端末(PDA)、タブレット、コンピュータ、スマートウォッチ、およびヘッドマウント型ウェアラブルコンピュータ(たとえば、Google Glass(登録商標))など、任意のワイヤレス通信デバイスであってもよい。デバイス1000は、少なくとも1つもしくは複数のワイヤレス通信インターフェース1002、1つもしくは複数のメモリ回路1004、1つもしくは複数の入力および/もしくは出力(I/O)デバイス/回路1006、ならびに/または1つもしくは複数の処理回路1008を含み得、これらは互いに通信可能に結合され得る。たとえば、インターフェース1002、メモリ回路1004、I/Oデバイス1006、および処理回路1008は、バス1010を介して互いに通信可能に接続され得る。ワイヤレス通信インターフェース1002は、デバイス1000がワイヤレス通信ネットワーク104とワイヤレス通信することを可能にする。したがって、インターフェース1002は、デバイス1000が、モバイル通信セルラーネットワークのようなワイヤレス広域ネットワーク(WWAN)、ならびに短距離ワイヤレスローカルエリアネットワーク(たとえば、WiFi(登録商標)、Zigbee(登録商標)、Bluetooth(登録商標)など)とワイヤレス通信することを可能にする。
メモリ回路1004は、1つまたは複数の揮発性メモリ回路および/または不揮発性メモリ回路を含み得る。したがって、メモリ回路1004は、ダイナミックランダムアクセスメモリ(DRAM)、スタティックランダムアクセスメモリ(SRAM)、磁気抵抗ランダムアクセスメモリ(MRAM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、フラッシュメモリなどを含み得る。メモリ回路1004は、1つまたは複数の暗号鍵を記憶し得る。メモリ回路1004は、処理回路1008によって実行され得る命令も記憶し得る。I/Oデバイス/回路1006は、1つまたは複数のキーボード、マウス、ディスプレイ、タッチスクリーンディスプレイ、プリンタ、指紋スキャナ、および任意の他の入力および/または出力デバイスを含み得る。
処理回路1008(たとえば、プロセッサ、中央処理ユニット(CPU)、アプリケーション処理ユニット(APU)など)は、メモリ回路1006に記憶された命令、および/または、ユーザデバイス1000に通信可能に結合され得る別のコンピュータ可読記憶媒体(たとえば、ハードディスクドライブ、光ディスクドライブ、ソリッドステートドライブなど)に記憶された命令を実行し得る。処理回路1008は、図3A、図3B、図6、図7、図8、図9A、図9B、および/または図12を参照して説明したものを含む、本明細書に記載のデバイス1000のステップおよび/またはプロセスのうちの任意の1つを実行し得る。一態様によれば、処理回路1008は、汎用プロセッサであってもよい。別の態様によれば、処理回路は、図3A、図3B、図6、図7、図8、図9A、図9B、および/または図12を参照して説明したものを含む、本明細書に記載のUE220のステップおよび/またはプロセスを実行するために配線接続され得る(たとえば、それは、特定用途向け集積回路(ASIC)であり得る)。
図11は、一態様によるデバイス処理回路1008の概略ブロック図を示す。処理回路1008は、認証および鍵共有(AKA)実行回路1102、認証セッション鍵生成回路1104、モビリティセッション鍵生成回路1106、および/またはデータ保護回路1108を含み得る。一態様によれば、これらの回路1102、1104、1106、1108は、ASICであってもよく、それぞれのプロセスを実行するために配線接続される。
AKA実行回路1102は、SKMEデバイスとの認証および鍵共有を実行するための手段の1つの非限定的な例であり得る。認証セッション鍵生成回路1104は、ホーム加入者サーバと共有される秘密鍵に部分的に基づいて認証セッション鍵を生成するための手段の非限定的な一例であり得る。モビリティセッション鍵生成回路1106は、認証セッション鍵に部分的に基づいてモビリティセッション鍵を生成するための手段の1つの非限定的な例であり得る。データ保護回路1108は、デバイスからワイヤレス通信ネットワークに送られるデータを、モビリティセッション鍵を使用して、暗号で保護するための手段の1つの非限定的な例であり得る。
図12は、デバイス1000において動作可能な方法1200を示す。最初に、1202で、セッション鍵管理エンティティ(SKME)デバイスとの認証および鍵共有が実行される。次に、1204で、ホーム加入者サーバ(HSS)と共有される秘密鍵に部分的に基づいて認証セッション鍵が生成され、認証セッション鍵がSKMEデバイスに知られている。次いで、1206で、認証セッション鍵に部分的に基づいてモビリティセッション鍵が生成され、モビリティセッション鍵がデバイスにサービスを提供するモビリティ管理エンティティ(MME)に知られている。次に、1208で、モビリティセッション鍵を使用して、デバイスからワイヤレス通信ネットワークに送られるデータが暗号で保護される。
図13は、本開示の一態様によるネットワークデバイス1300の概略ブロック図を示す。ネットワークデバイス1300は、他のネットワーク構成要素の中でも、SKME、MME、RAN、S-GW、および/またはP-GWであり得る。ネットワークデバイス1300は、少なくとも1つもしくは複数のワイヤレス通信インターフェース1302、1つもしくは複数のメモリ回路1304、1つもしくは複数の入力および/もしくは出力(I/O)デバイス/回路1306、ならびに/または1つもしくは複数の処理回路1308を含み得、これらは互いに通信可能に結合され得る。たとえば、インターフェース1302、メモリ回路1304、I/Oデバイス1306、および処理回路1308は、バス1310を介して互いに通信可能に接続され得る。ワイヤレス通信インターフェース1302は、ネットワークデバイス1300がユーザデバイス102とワイヤレス通信することを可能にする。したがって、インターフェース1302は、ネットワークデバイス1300が、モバイル通信セルラーネットワークのようなワイヤレス広域ネットワーク(WWAN)、および/または短距離ワイヤレスローカルエリアネットワーク(たとえば、WiFi(登録商標)、Zigbee(登録商標)、Bluetooth(登録商標)など)を介してワイヤレス通信することを可能にする。
メモリ回路1304は、1つまたは複数の揮発性メモリ回路および/または不揮発性メモリ回路を含み得る。したがって、メモリ回路1304は、DRAM、SRAM、MRAM、EEPROM、フラッシュメモリなどを含み得る。メモリ回路1304は、1つまたは複数の暗号鍵を記憶し得る。メモリ回路1304は、処理回路1308によって実行され得る命令も記憶し得る。I/Oデバイス/回路1306は、1つまたは複数のキーボード、マウス、ディスプレイ、タッチスクリーンディスプレイ、プリンタ、指紋スキャナ、および任意の他の入力および/または出力デバイスを含み得る。
処理回路1308(たとえば、プロセッサ、中央処理ユニット(CPU)、アプリケーション処理ユニット(APU)など)は、メモリ回路1306に記憶された命令、および/または、ネットワークデバイス1300に通信可能に結合される別のコンピュータ可読記憶媒体(たとえば、ハードディスクドライブ、光ディスクドライブ、ソリッドステートドライブなど)に記憶された命令を実行し得る。処理回路1308は、図3A、図3B、図6、図7、図8、図9A、図9B、図16、および/または図17を参照して説明したものを含む、本明細書に記載のネットワークデバイスのステップおよび/またはプロセスのうちの任意の1つを実行し得る。一態様によれば、処理回路1308は、汎用プロセッサであってもよい。別の態様によれば、処理回路1308は、図3A、図3B、図6、図7、図8、図9A、図9B、図16、および/または図17を参照して説明したものを含む、本明細書に記載のSKME205および/またはMME210、210a、210bのステップおよび/またはプロセスを実行するために配線接続され得る(たとえば、それは、特定用途向け集積回路(ASIC)であり得る)。
図14は、一態様によるネットワークデバイス処理回路1308の概略ブロック図を示す。処理回路1308は、認証および鍵共有(AKA)実行回路1402、認証情報取得回路1404、モビリティセッション鍵生成回路1406、および/またはモビリティセッション鍵送信回路1408を含み得る。一態様によれば、これらの回路1402、1404、1406、1408は、ASICであってもよく、それぞれのプロセスを実行するために配線接続される。
AKA実行回路1402は、デバイスとの認証および鍵共有を実行するための手段の1つの非限定的な例であり得る。認証情報取得回路1404は、デバイスに関連する認証情報を取得するための手段の1つの非限定的な例であり得、認証情報は少なくとも認証セッション鍵を含む。モビリティセッション鍵生成回路1406は、認証セッション鍵に部分的に基づいてモビリティセッション鍵を生成するための手段の1つの非限定的な例であり得る。モビリティセッション鍵送信回路1408は、デバイスにサービスを提供するモビリティ管理エンティティ(MME)にモビリティセッション鍵を送信するための手段の1つの非限定的な例であり得る。
図15は、別の態様によるネットワークデバイス処理回路1308の概略ブロック図を示す。処理回路1308は、NASメッセージ受信回路1502、NASメッセージ転送回路1504、モビリティセッション鍵受信回路1506、および/または鍵導出データ送信回路1508を含み得る。一態様によれば、これらの回路1502、1504、1506、1508は、ASICであってもよく、それぞれのプロセスを実行するために配線接続される。
NASメッセージ受信回路1502は、デバイスから非アクセス層(NAS)メッセージを受信するための手段の1つの非限定的な例であり得る。NASメッセージ転送回路1504は、NASメッセージを、ネットワークデバイスを識別するネットワークデバイス識別値とともにセッション鍵管理エンティティ(SKME)デバイスに転送するための手段の1つの非限定的な例であり得る。モビリティセッション鍵受信回路1506は、SKMEデバイスからモビリティセッション鍵を受信するための手段の1つの非限定的な例であり得、モビリティセッション鍵が、デバイスとワイヤレス通信ネットワークとの間で共有される鍵から導出された認証セッション鍵に部分的に基づく。鍵導出データ送信回路1508は、鍵導出データをデバイスに送信するための手段の1つの非限定的な例であり得、鍵導出データは、デバイスがモビリティセッション鍵を導出するのを可能にする。
図16は、ネットワークデバイス1300で動作可能な方法1600を示す。最初に、1602で、デバイスとの認証および鍵共有が実行される。次に、1604で、デバイスに関連する認証情報が取得され、認証情報は少なくとも認証セッション鍵を含む。次に、1606で、認証セッション鍵に部分的に基づいてモビリティセッション鍵が生成される。次に、1608で、モビリティセッション鍵が、デバイスにサービスを提供するモビリティ管理エンティティ(MME)に送信される。
図17は、ネットワークデバイス1300で動作可能な方法1700を示す。まず、1702で、デバイスから非アクセス層(NAS)メッセージが受信される。次に、1704で、NASメッセージが、ネットワークデバイスを識別するネットワークデバイス識別値とともにセッション鍵管理エンティティ(SKME)デバイスに転送される。次いで、1706で、SKMEデバイスからモビリティセッション鍵が受信され、モビリティセッション鍵が、デバイスとワイヤレス通信ネットワークとの間で共有される鍵から導出された認証セッション鍵に部分的に基づく。次に、1708で、鍵導出データがデバイスに送信され、鍵導出データはデバイスがモビリティセッション鍵を導出することを可能にする。
図2、図3A、図3B、図4、図5、図6、図7、図8、図9A、図9B、図10、図11、図12、図13、図14、図15、図16および/もしくは図17に示した構成要素、ステップ、特徴、および/または機能のうちの1つもしくは複数は、単一の構成要素、ステップ、特徴もしくは機能に再構成され、および/もしくは組み合わされ、または、いくつかの構成要素、ステップ、もしくは機能で具現化され得る。本発明から逸脱することなく、さらなる要素、構成要素、ステップ、および/または機能が付加されてもよい。図2、図3A、図3B、図4、図5、図7、図8、図9A、図9B、図10、図11、図13、図14および/または図15に示した装置、デバイス、および/または構成要素は、図2、図3A、図3B、図6、図7、図8、図9A、図9B、図12、図16および/または図17で説明した方法、特徴、またはステップのうちの1つまたは複数を実行するように構成され得る。また、本明細書で説明するアルゴリズムは、効率的にソフトウェアに実装され、および/またはハードウェアに組み込まれてもよい。
また、本開示の態様は、流れ図、フロー図、構造図またはブロック図として示されるプロセスとして説明される場合があることに留意されたい。流れ図は動作を逐次プロセスとして説明する場合があるが、動作の多くは並行してまたは同時に実行することができる。加えて、動作の順序は並べ替えられてよい。プロセスは、その動作が完了したとき、終了される。プロセスは、方法、関数、プロシージャ、サブルーチン、サブプログラムなどに対応する場合がある。プロセスが関数に対応するとき、その終了は、その関数が呼び出し関数またはメイン関数に戻ることに対応する。
さらに、記憶媒体は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光学記憶媒体、フラッシュメモリデバイスおよび/もしくは他の機械可読媒体、およびプロセッサ可読媒体、ならびに/または情報を記憶するためのコンピュータ可読媒体を含む、データを記憶するための1つもしくは複数のデバイスを表すことができる。「機械可読媒体」、「コンピュータ可読媒体」、および/または「プロセッサ可読媒体」という用語は、限定はしないが、ポータブルもしくは固定ストレージデバイス、光ストレージデバイス、ならびに、命令および/またはデータを記憶または格納することが可能な様々な他の媒体のような非一時的媒体を含み得る。したがって、本明細書で説明される様々な方法は、「機械可読媒体」、「コンピュータ可読媒体」および/または「プロセッサ可読媒体」に記憶され、1つもしくは複数のプロセッサ、機械および/またはデバイスによって実行され得る命令および/またはデータによって、完全にまたは部分的に実装され得る。
さらに、本開示の態様は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、またはそれらの任意の組合せによって実装され得る。ソフトウェア、ファームウェア、ミドルウェアまたはマイクロコードにおいて実装されるとき、必要なタスクを実行するプログラムコードまたはコードセグメントは、記憶媒体または他のストレージのような機械可読媒体に記憶することができる。プロセッサは、必要なタスクを実行する場合がある。コードセグメントは、プロシージャ、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、または命令、データ構造もしくはプログラムステートメントの任意の組合せを表す場合がある。コードセグメントは、情報、データ、引数、パラメータ、もしくはメモリ内容を渡すことおよび/または受け取ることによって、別のコードセグメントまたはハードウェア回路に結合されてもよい。情報、引数、パラメータ、データなどは、メモリ共有、メッセージパッシング、トークンパッシング、ネットワーク送信などを含む、任意の適切な手段を介して渡されてもよく、転送されてもよく、または送信され得る。
本明細書で開示する例に関して説明する様々な例示的な論理ブロック、モジュール、回路、要素、および/または構成要素は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理構成要素、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せで実装または実行され得る。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来型プロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであり得る。プロセッサはまた、コンピューティング構成要素の組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、いくつかのマイクロプロセッサ、DSPコアと連係した1つもしくは複数のマイクロプロセッサ、または他の任意のそのような構成として実装され得る。
本明細書で開示される例に関連して説明される方法またはアルゴリズムは、処理ユニット、プログラミング命令、または他の指示の形において、ハードウェアにおいて直接に、プロセッサによって実行可能なソフトウェアモジュール内で、またはこの両方の組合せにおいて実施され得、単一のデバイス内に含まれまたは複数のデバイスにまたがって分散され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当技術分野において知られている任意の他の形態の記憶媒体に常駐し得る。プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、記憶媒体はプロセッサに結合され得る。代替形態では、記憶媒体は、プロセッサに一体化される場合がある。
当業者は、本明細書で開示される態様に関連して説明された様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップが、電子ハードウェア、コンピュータソフトウェア、またはその両方の組合せとして実施され得ることを、さらに了解する。ハードウェアとソフトウェアのこの互換性を明確に示すために、様々な例示的なコンポーネント、ブロック、モジュール、回路、およびステップが、上記では概してそれらの機能に関して説明した。そのような機能性がハードウェアとして実装されるか、ソフトウェアとして実装されるかは、特定の用途およびシステム全体に課せられる設計制約によって決まる。
本明細書で説明する本発明の様々な特徴は、本発明から逸脱することなく、異なるシステム内で実装され得る。本開示のこれまでの態様は例にすぎず、本発明を限定するものと解釈されるべきではないことに留意されたい。本開示の態様の説明は、例示であることを意図しており、特許請求の範囲を限定することは意図していない。したがって、本教示は、他のタイプの装置に容易に適用することが可能であり、多くの代替形態、修正形態、および変更形態が当業者には明らかであろう。
100 セルラーネットワークアーキテクチャ
102 コアネットワーク
110 モビリティ管理エンティティ(MME)
130 ホーム加入者サーバ(HSS)
140 パケットデータネットワーク(P-DN)ゲートウェイ(PGW)
150 サービングゲートウェイ(S-GW)
160 無線アクセスノード
180 無線リソース制御(RRC)
190 パケットデータコンバージェンスプロトコル(PDCP)/無線リンク制御(RLC)
200 ワイヤレス通信ネットワーク
202 コアネットワーク
205 セッション鍵管理エンティティ(SKME)デバイス
210 MME
220 ワイヤレス通信デバイス
230 HSS
240 P-GW
250 S-GW
260 無線アクセスノード
280 無線リソース制御(RRC)
290 パケットデータコンバージェンスプロトコル(PDCP)/無線リンク制御(RLC)
400 訪問先ネットワーク
405 SKME
702 接続要求
704 認証情報要求
706 認証ベクトル
802 ハンドオーバ(HO)要求メッセージ
804 再配置要求
806 セッション要求
808 セッション応答
810 鍵要求
812 KASME
814 ハンドオーバ要求
816 ハンドオーバ応答
818 鍵確認応答メッセージ
820 再配置応答
822 ハンドオーバコマンド
824 ハンドオーバコマンド
826 ハンドオーバ確認メッセージ
922 NAS SMC
924 NAS SMC
926 トラッキングエリア更新プロセス
928 トラッキングエリア更新プロセス
1000 デバイス
1002 ワイヤレス通信インターフェース
1004 メモリ回路
1006 入力および/もしく出力(I/O)デバイス/回路
1008 処理回路
1010 バス
1102 認証および鍵共有(AKA)実行回路
1104 認証セッション鍵生成回路
1106 モビリティセッション鍵生成回路
1108 データ保護回路
1300 ネットワークデバイス
1302 ワイヤレス通信インターフェース
1304 メモリ回路
1306 入力および/もしく出力(I/O)デバイス/回路
1308 処理回路
1310 バス
1402 認証および鍵共有(AKA)実行回路
1404 認証情報取得回路
1406 モビリティセッション鍵生成回路
1408 モビリティセッション鍵送信回路
1502 NASメッセージ受信回路
1504 NASメッセージ転送回路
1506 モビリティセッション鍵受信回路
1508 鍵導出データ送信回路

Claims (22)

  1. デバイスにおいて実行可能な方法であって、
    無線アクセスノードに非アクセス層(NAS)メッセージを送信するステップであって、前記NASメッセージは、モビリティ管理エンティティ(MME)に伝搬し、その後前記MMEにサービスを提供する個々のコアネットワークデバイスに伝搬する、ステップと、
    前記コアネットワークデバイスにサービスを提供するように構成されたホーム加入者サーバ(HSS)により知られている秘密鍵に部分的に基づく認証セッション鍵を取得するステップであって、前記認証セッション鍵は前記コアネットワークデバイスに知られており、前記秘密鍵は、前記デバイスおよび認証センターにより知られているルート鍵から導出される、ステップと、
    前記認証セッション鍵に部分的に基づくモビリティセッション鍵を取得するステップであって、前記モビリティセッション鍵は、前記コアネットワークデバイスによってサービスを提供され、かつ前記デバイスにサービスを提供するモビリティ管理エンティティ(MME)に知られている、ステップと、
    前記モビリティセッション鍵に基づき、前記デバイスからワイヤレス通信ネットワークに送られるデータを暗号で保護するステップと
    を含む、方法。
  2. 異なるMMEのための異なるモビリティセッション鍵を取得するステップをさらに含み、
    前記異なるモビリティセッション鍵が前記認証セッション鍵に部分的に基づく、請求項1に記載の方法。
  3. 前記コアネットワークデバイスとの鍵共有を正常に行った後、前記MMEから鍵導出データを受信するステップをさらに含み、
    前記鍵導出データは、前記デバイスが前記モビリティセッション鍵を導出することを可能にする、請求項1に記載の方法。
  4. 前記鍵導出データは、前記デバイスにサービスを提供する前記MMEを識別するMME識別値を含み、
    前記MME識別値にさらに部分的に基づき前記モビリティセッション鍵を取得するステップをさらに含む、請求項3に記載の方法。
  5. 前記MME識別値が、グローバル一意MME識別子(GUMMEI)である、請求項4に記載の方法。
  6. 前記MME識別値が、MMEグループ識別子(MMEGI)である、請求項4に記載の方法。
  7. 前記コアネットワークデバイスが、認証セッション鍵アンカー機能デバイスである、請求項1に記載の方法。
  8. 前記ルート鍵、完全性鍵、および暗号鍵が、前記デバイスと前記コアネットワークとの間で共有される共有秘密鍵であり、前記完全性鍵および前記暗号鍵が、前記ルート鍵から導出される、請求項1に記載の方法。
  9. 前記モビリティセッション鍵を取得するステップが、前記認証セッション鍵と前記MMEを一意に識別するMME識別値およびカウンタ値Key Countのうちの少なくとも1つとを入力として有する鍵導出関数を用いて前記モビリティセッション鍵を導出するステップを含む、請求項1に記載の方法。
  10. MME再配置の通知を受信するステップであって、前記通知は、前記デバイスにサービスを提供しようと試みる第2のMMEを一意に識別するMME識別子を含む、ステップと、
    第2のモビリティセッション鍵を取得するステップであって、前記第2のモビリティセッション鍵は、前記認証セッション鍵と前記第2のMMEを一意に識別する前記MME識別子とに部分的に基づく、ステップと
    をさらに含む、請求項1に記載の方法。
  11. 前記モビリティセッション鍵に部分的に基づくノードB鍵を導出するステップと、
    前記ノードB鍵を用いて、前記デバイスにサービスを提供する無線アクセスノードに送信されるデータを暗号化するステップと
    を含む、請求項1に記載の方法。
  12. デバイスであって、
    ワイヤレス通信ネットワークとの間でデータを送受信するように構成されたワイヤレス通信インターフェースと、
    前記ワイヤレス通信インターフェースに通信可能に結合された処理回路と
    を備え、前記処理回路が、
    無線アクセスノードに非アクセス層(NAS)メッセージを送信することであって、前記NASメッセージは、モビリティ管理エンティティ(MME)に渡され、その後前記MMEにサービスを提供するコアネットワークデバイスに渡され、前記コアネットワークデバイスが鍵アンカーである、送信することと、
    前記コアネットワークデバイスにサービスを提供するように構成されたホーム加入者サーバ(HSS)により知られている秘密鍵に部分的に基づく認証セッション鍵を取得することであって、前記認証セッション鍵は前記コアネットワークデバイスに知られており、前記秘密鍵は、前記デバイスおよび認証センターにより知られているルート鍵から導出される、認証セッション鍵を取得することと、
    前記認証セッション鍵に部分的に基づくモビリティセッション鍵を取得することであって、前記モビリティセッション鍵は、前記コアネットワークデバイスによってサービスを提供され、かつ前記デバイスにサービスを提供するモビリティ管理エンティティ(MME)に知られている、モビリティセッション鍵を取得することと、
    前記モビリティセッション鍵に基づき、前記デバイスからワイヤレス通信ネットワークに送られるデータを暗号で保護することと
    を行うように構成された、デバイス。
  13. 前記処理回路が、異なるMMEのための異なるモビリティセッション鍵を取得するようにさらに構成され、
    前記異なるモビリティセッション鍵が前記認証セッション鍵に部分的に基づく、請求項12に記載のデバイス。
  14. 前記処理回路が、前記コアネットワークデバイスとの鍵共有を正常に行った後、前記MMEから鍵導出データを受信するようにさらに構成され、
    前記デバイスが前記モビリティセッション鍵を導出することを可能にする、請求項12に記載のデバイス。
  15. 前記鍵導出データは、前記デバイスにサービスを提供する前記MMEを識別するMME識別値を含み、
    前記処理回路が、前記MME識別値にさらに部分的に基づき前記モビリティセッション鍵を取得するようにさらに構成された、請求項14に記載のデバイス。
  16. 前記モビリティセッション鍵を取得するために、前記処理回路が、
    前記認証セッション鍵と、前記MMEを一意に識別するMME識別値と、1回使用される数字(ナンス)とを入力として有する鍵導出関数を用いて前記モビリティセッション鍵を導出すようにさらに構成された、請求項12に記載のデバイス。
  17. 前記処理回路が、
    MME再配置の通知を受信することであって、前記通知は、前記デバイスにサービスを提供しようと試みる第2のMMEを一意に識別するMME識別子を含む、受信することと、
    前記認証セッション鍵と前記第2のMMEを一意に識別する前記MME識別子とに部分的に基づく第2のモビリティセッション鍵を取得することと
    を行うようにさらに構成された、請求項12に記載のデバイス。
  18. デバイスであって、
    無線アクセスノードに非アクセス層(NAS)メッセージを送信するための手段であって、前記NASメッセージは、モビリティ管理エンティティ(MME)に渡され、その後前記MMEにサービスを提供するコアネットワークデバイスに渡され、前記コアネットワークデバイスが鍵アンカーである、手段と、
    前記コアネットワークデバイスにサービスを提供するように構成されたホーム加入者サーバ(HSS)により知られている秘密鍵に部分的に基づく認証セッション鍵を取得するための手段であって、前記認証セッション鍵は前記コアネットワークデバイスに知られており、前記秘密鍵は、前記デバイスおよび認証センターにより知られているルート鍵から導出される、手段と、
    前記認証セッション鍵に部分的に基づくモビリティセッション鍵を取得することであって、前記モビリティセッション鍵は、前記コアネットワークデバイスによってサービスを提供され、かつ前記デバイスにサービスを提供するモビリティ管理エンティティ(MME)に知られている、手段と、
    前記モビリティセッション鍵に基づき、前記デバイスからワイヤレス通信ネットワークに送られるデータを暗号で保護するための手段と
    を備える、デバイス。
  19. 異なるMMEのための異なるモビリティセッション鍵を生成するための手段をさらに備え、
    前記異なるモビリティセッション鍵が前記認証セッション鍵に部分的に基づく、請求項18に記載のデバイス。
  20. デバイス上で実行可能な命令を記録するコンピュータ可読記録媒体であって、
    前記命令は、少なくとも1つのプロセッサにより実行されたときに、前記プロセッサに、
    無線アクセスノードに非アクセス層(NAS)メッセージを送信することであって、前記NASメッセージは、モビリティ管理エンティティ(MME)に渡され、その後前記MMEにサービスを提供するコアネットワークデバイスに渡され、前記コアネットワークデバイスが鍵アンカーである、送信することと、
    前記コアネットワークデバイスにサービスを提供するように構成されたホーム加入者サーバ(HSS)により知られている秘密鍵に部分的に基づく認証セッション鍵を取得することであって、前記認証セッション鍵は前記コアネットワークデバイスに知られており、前記秘密鍵は、前記デバイスおよび認証センターにより知られているルート鍵から導出される、認証セッション鍵を取得することと、
    前記認証セッション鍵に部分的に基づくモビリティセッション鍵を取得することであって、前記モビリティセッション鍵は、前記コアネットワークデバイスによってサービスを提供され、かつ前記デバイスにサービスを提供するモビリティ管理エンティティ(MME)に知られている、モビリティセッション鍵を取得することと、
    前記モビリティセッション鍵に基づき、前記デバイスからワイヤレス通信ネットワークに送られるデータを暗号で保護することと
    を行わせる、コンピュータ可読記録媒体。
  21. 前記命令は、前記プロセッサにより実行されたときに、前記プロセッサに、さらに、異なるMMEのための異なるモビリティセッション鍵を取得させ、
    前記異なるモビリティセッション鍵が前記認証セッション鍵に部分的に基づく、請求項20に記載のコンピュータ可読記録媒体。
  22. 前記コアネットワークデバイスとの鍵共有を実行するステップをさらに含む、請求項1に記載の方法。
JP2019231667A 2014-11-03 2019-12-23 ワイヤレス通信のための装置および方法 Active JP6877524B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201462074513P 2014-11-03 2014-11-03
US62/074,513 2014-11-03
US14/919,397 2015-10-21
US14/919,397 US9918225B2 (en) 2014-11-03 2015-10-21 Apparatuses and methods for wireless communication

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017522344A Division JP6639493B2 (ja) 2014-11-03 2015-10-23 ワイヤレス通信のための装置および方法

Publications (2)

Publication Number Publication Date
JP2020065276A JP2020065276A (ja) 2020-04-23
JP6877524B2 true JP6877524B2 (ja) 2021-05-26

Family

ID=55854253

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017522344A Active JP6639493B2 (ja) 2014-11-03 2015-10-23 ワイヤレス通信のための装置および方法
JP2019231667A Active JP6877524B2 (ja) 2014-11-03 2019-12-23 ワイヤレス通信のための装置および方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017522344A Active JP6639493B2 (ja) 2014-11-03 2015-10-23 ワイヤレス通信のための装置および方法

Country Status (9)

Country Link
US (3) US9918225B2 (ja)
EP (3) EP3806512A1 (ja)
JP (2) JP6639493B2 (ja)
KR (3) KR102443747B1 (ja)
CN (2) CN112566112B (ja)
CU (1) CU24595B1 (ja)
ES (1) ES2861269T3 (ja)
PE (1) PE20170869A1 (ja)
WO (1) WO2016073229A1 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) * 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US9918225B2 (en) 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
US20180041926A1 (en) 2015-02-13 2018-02-08 Nec Corporation Apparatus, system and method for security management
JP2019096918A (ja) * 2016-04-05 2019-06-20 シャープ株式会社 端末装置、基地局装置、MME(Mobility Management Entity)および通信制御方法
CN107820283B (zh) * 2016-09-13 2021-04-09 华为技术有限公司 一种网络切换保护方法、相关设备及系统
US10433163B2 (en) * 2016-09-19 2019-10-01 Qualcomm Incorporated Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
ES2935616T3 (es) * 2016-09-20 2023-03-08 Nokia Solutions & Networks Oy Identificador del conjunto de claves de próxima generación
US20180097807A1 (en) * 2016-09-30 2018-04-05 Lg Electronics Inc. Method and apparatus for performing initial access procedure based on authentication in wireless communication system
JP6763435B2 (ja) * 2016-10-26 2020-09-30 日本電気株式会社 ソースコアネットワークのノード、端末、及び方法
WO2018137866A1 (en) * 2017-01-30 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Security anchor function in 5g systems
US10841084B2 (en) * 2017-02-03 2020-11-17 Qualcomm Incorporated Session management authorization token
JP6996824B2 (ja) * 2017-05-04 2022-01-17 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 鍵取得方法およびデバイス、ならびに通信システム
US10389547B1 (en) * 2017-05-16 2019-08-20 Mbit Wireless, Inc. Method and apparatus for sharing broadband communication services
US10530604B1 (en) 2017-05-16 2020-01-07 Mbit Wireless, Inc. Method and apparatus for sharing broadband communication services
CN109309920B (zh) 2017-07-28 2021-09-21 华为技术有限公司 安全实现方法、相关装置以及系统
CN109560919B (zh) * 2017-09-27 2021-02-09 华为技术有限公司 一种密钥衍生算法的协商方法及装置
US20200236536A1 (en) * 2017-09-29 2020-07-23 Ntt Docomo, Inc. Security establishment method, terminal device, and network device
CN115988487A (zh) * 2017-10-10 2023-04-18 株式会社Ntt都科摩 安全性建立方法、终端装置及网络装置
CN111954208B (zh) * 2017-11-17 2024-04-12 华为技术有限公司 一种安全通信方法和装置
US10715511B2 (en) * 2018-05-03 2020-07-14 Honeywell International Inc. Systems and methods for a secure subscription based vehicle data service
KR102425582B1 (ko) * 2018-05-11 2022-07-26 삼성전자주식회사 무선통신 시스템에서 정보 보호 방법 및 장치
CN112534850B (zh) * 2018-08-13 2024-05-28 瑞典爱立信有限公司 无线通信网络中的非接入层通信的保护
WO2020072376A1 (en) 2018-10-04 2020-04-09 Google Llc Distributed network cellular identity management
CN111866867B (zh) * 2019-04-28 2022-01-14 华为技术有限公司 信息获取方法及装置
KR20210027976A (ko) * 2019-09-03 2021-03-11 삼성전자주식회사 이동통신망에서 멀티캐스트 및 브로드캐스트 서비스를 제공하기 위한 방법 및 장치
US11589226B2 (en) * 2019-12-17 2023-02-21 Cisco Technology, Inc. Multi-factor authentication for mobile security protocol
CN113132979B (zh) * 2019-12-30 2023-03-21 中移雄安信息通信科技有限公司 Imsi加密公钥的获取方法、下发方法及设备
CN113141327B (zh) * 2020-01-02 2023-05-09 中国移动通信有限公司研究院 一种信息处理方法、装置及设备
CN115004742A (zh) * 2020-01-16 2022-09-02 中兴通讯股份有限公司 在通信网络中用于与服务应用的加密通信的锚密钥生成和管理的方法、设备和系统
KR102094705B1 (ko) * 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치
CN111355745B (zh) * 2020-03-12 2021-07-06 西安电子科技大学 基于边缘计算网络架构的跨域身份认证方法
CN116458184A (zh) * 2020-12-23 2023-07-18 中兴通讯股份有限公司 一种用于密钥传递的方法
US20240187849A1 (en) * 2021-05-07 2024-06-06 Apple Inc. Multicast Broadcast Service Keys

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0311921D0 (en) * 2003-05-23 2003-06-25 Ericsson Telefon Ab L M Mobile security
WO2007085779A1 (en) * 2006-01-24 2007-08-02 British Telecommunications Public Limited Company Method and system for recursive authentication in a mobile network
CA2642822C (en) * 2006-03-31 2013-01-15 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
US9554271B2 (en) * 2006-10-20 2017-01-24 Nokia Technologies Oy Generating keys for protection in next generation mobile networks
US20080101400A1 (en) * 2006-10-30 2008-05-01 Nokia Corporation Managing attachment of a wireless terminal to local area networks
CN101083839B (zh) * 2007-06-29 2013-06-12 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
CN101370001B (zh) 2007-08-15 2011-01-05 华为技术有限公司 一种信息传递方法
CN101267668B (zh) * 2008-04-16 2015-11-25 中兴通讯股份有限公司 密钥生成方法、装置及系统
US9276909B2 (en) 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
US8510558B2 (en) * 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
US8565150B2 (en) 2009-03-11 2013-10-22 At&T Mobility Ii Llc Architectural model for LTE (long term evolution) EPC (evolved packet core) deployment
EP2421292B1 (en) * 2009-04-30 2015-04-15 Huawei Technologies Co., Ltd. Method and device for establishing security mechanism of air interface link
EP2273820A1 (en) * 2009-06-30 2011-01-12 Panasonic Corporation Inter-VPLMN handover via a handover proxy node
US8831014B2 (en) * 2009-09-26 2014-09-09 Cisco Technology, Inc. Providing services at a communication network edge
WO2011083151A1 (en) 2010-01-08 2011-07-14 Research In Motion Limited Emergency radio connection setup
CN102201947B (zh) * 2010-03-24 2015-08-12 中兴通讯股份有限公司 吞吐量测量方法及维护端节点
CN102238544A (zh) 2010-05-06 2011-11-09 中兴通讯股份有限公司 一种移动网络认证的方法及系统
US20120159151A1 (en) * 2010-12-21 2012-06-21 Tektronix, Inc. Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring
US8924572B2 (en) * 2010-12-21 2014-12-30 Tektronix, Inc. Topology detection of LTE nodes
US8880683B2 (en) 2010-12-22 2014-11-04 Verizon Patent And Licensing Inc. Global real-time network resource and timer synchronization
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
US9240881B2 (en) * 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
US8875265B2 (en) * 2012-05-14 2014-10-28 Qualcomm Incorporated Systems and methods for remote credentials management
EP2675203B1 (en) * 2012-06-11 2019-11-27 BlackBerry Limited Enabling multiple authentication applications
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
KR20140041226A (ko) * 2012-09-27 2014-04-04 삼성전자주식회사 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치
US9590962B2 (en) * 2014-07-07 2017-03-07 Alcatel-Lucent Usa Inc. Using cookies to identify security contexts for connectionless service
US9918225B2 (en) 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication

Also Published As

Publication number Publication date
EP3216249B1 (en) 2020-12-30
EP4164266A1 (en) 2023-04-12
US20190261175A1 (en) 2019-08-22
US20180199193A1 (en) 2018-07-12
JP6639493B2 (ja) 2020-02-05
KR102567587B1 (ko) 2023-08-16
ES2861269T3 (es) 2021-10-06
KR20220018619A (ko) 2022-02-15
JP2018502471A (ja) 2018-01-25
CU20170059A7 (es) 2017-09-06
CU24595B1 (es) 2022-05-11
CN106922216A (zh) 2017-07-04
EP3806512A1 (en) 2021-04-14
KR102443747B1 (ko) 2022-09-15
US10674355B2 (en) 2020-06-02
JP2020065276A (ja) 2020-04-23
US20160127896A1 (en) 2016-05-05
US10321309B2 (en) 2019-06-11
KR20220129680A (ko) 2022-09-23
WO2016073229A1 (en) 2016-05-12
PE20170869A1 (es) 2017-07-05
CN112566112A (zh) 2021-03-26
CN112566112B (zh) 2023-10-13
EP3216249A1 (en) 2017-09-13
KR102357094B1 (ko) 2022-01-27
CN106922216B (zh) 2021-01-01
KR20170080591A (ko) 2017-07-10
US9918225B2 (en) 2018-03-13

Similar Documents

Publication Publication Date Title
JP6877524B2 (ja) ワイヤレス通信のための装置および方法
US11178543B2 (en) Apparatus and method for mobility procedure involving mobility management entity relocation
US11228428B2 (en) Mitigation of problems arising from SIM key leakage
KR102209289B1 (ko) 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210427

R150 Certificate of patent or registration of utility model

Ref document number: 6877524

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE

Ref document number: 6877524

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250