JP6924848B2 - 鍵生成方法、ユーザ機器、装置、コンピュータ可読記憶媒体、および通信システム - Google Patents
鍵生成方法、ユーザ機器、装置、コンピュータ可読記憶媒体、および通信システム Download PDFInfo
- Publication number
- JP6924848B2 JP6924848B2 JP2019560249A JP2019560249A JP6924848B2 JP 6924848 B2 JP6924848 B2 JP 6924848B2 JP 2019560249 A JP2019560249 A JP 2019560249A JP 2019560249 A JP2019560249 A JP 2019560249A JP 6924848 B2 JP6924848 B2 JP 6924848B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- anchor
- identifier
- ausf
- emsk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/25—Maintenance of established connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/08—Upper layer protocols
- H04W80/10—Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/022—Selective call receivers
- H04W88/023—Selective call receivers with message or information receiving capability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Description
第1の通信デバイスにより、以下の式に基づいてアンカー鍵を生成する。
式中、anchor keyはアンカー鍵のことであり、(IK1’、CK1’)は中間鍵であり、IK1’は中間完全性鍵であり、CK1’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
式中、EMSK’は拡張されたマスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
式中、anchor keyはアンカー鍵のことであり、SNTはオペレータタイプ識別子である。
式中、EMSK’は拡張されたマスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
式中、anchor keyはアンカー鍵のことであり、ANTはアクセスタイプ識別子である。
式中、anchor keyはアンカー鍵のことであり、(IK1’、CK1’)は中間鍵であり、IK1’は中間完全性鍵であり、CK1’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
式中、EMSK’は拡張されたマスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
式中、anchor keyはアンカー鍵のことであり、SNTはオペレータタイプ識別子である。
式中、EMSK’は拡張されたマスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
式中、anchor keyはアンカー鍵のことであり、ANTはアクセスタイプ識別子である。
式中、anchor keyはアンカー鍵のことであり、(IK1’、CK1’)は中間鍵であり、IK1’は中間完全性鍵であり、CK1’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。AUSFはまた、以下の式:anchor key=KDF(IK1', CK1')に基づいてもアンカー鍵を生成し得る。
Kseaf1=KDF(anchor key1, SEAF ID);
式中、anchor key 1は3GPPアクセスモードにおけるアンカー鍵であり、KDFは鍵生成アルゴリズムであり、AMF IDはAMFの識別子であり、SEAF IDはSEAFの識別子である。AMFの識別子は、AMFのMACアドレス、IPアドレス等であり得、SEAFの識別子は、SEAFのMACアドレス、IPアドレス等であり得る。
K-3GPPNASint=KDF(Kamf1 and/or Kseaf1, NAS-int-alg, alg-ID);
K-3GPPNASenc=KDF(Kamf1 and/or Kseaf1, NAS-enc-alg, alg-ID);
式中、NAS Count1は、3GPPアクセスポイントgNBを通過するNASメッセージのカウント値であり、アップリンクカウント値またはダウンリンクカウント値であり得、NAS−int−algは、「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する完全性アルゴリズムであり、alg−IDはアルゴリズム判別子であり、またNAS−enc−algは「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する暗号化アルゴリズムである。
KUPint=KDF(KgNB, UP-int-alg, alg-ID);
KRRCenc=KDF(KgNB, RRC-enc-alg, alg-ID);
KRRCint=KDF(KgNB, RRC-int-alg, alg-ID);
式中、KDFは鍵生成アルゴリズムであり、KgNBは基地局鍵であり、alg−IDはアルゴリズム判別子であり、またNAS−int−alg、NAS−enc−alg、UP−enc−alg、UP−int−alg、RRC−enc−alg、およびRRC−int−algの定義に関しては、表2で示された4Gにおけるアルゴリズム判別子定義表を参照のこと、具体的には以下の通りである。
Kseaf2=KDF(anchor key2, SEAF ID);
式中、anchor key 2は非3GPPアクセスモードにおけるアンカー鍵であり、KDFは鍵生成アルゴリズムであり、AMF IDはAMFの識別子であり、SEAF IDはSEAFの識別子である。
K-N3GPPNASint=KDF(Kamf2 and/or Kseaf2, NAS-int-alg, alg-ID);
K-N3GPPNASenc=KDF(Kamf2 and/or Kseaf2, NAS-enc-alg, alg-ID);
式中、NAS Count2は、非3GPPアクセスポイントN3IWFを通過するNASメッセージのカウント値であり、アップリンクカウント値またはダウンリンクカウント値であり得、NAS−int−algは、「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する完全性アルゴリズムであり、alg−IDはアルゴリズム判別子であり、またNAS−enc−algは「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する暗号化アルゴリズムである。
式中、EMSK’は拡張されたマスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
式中、anchor keyはアンカー鍵のことであり、SNTは、オペレータタイプ識別子である。
式中、EMSK’は拡張されたマスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
式中、anchor keyはアンカー鍵のことであり、ANTは、アクセスタイプ識別子である。
式中、EMSK’は拡張されたマスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
式中、anchor keyはアンカー鍵のことであり、SNTは、オペレータタイプ識別子である。
式中、EMSK’は拡張されたマスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
式中、anchor keyはアンカー鍵のことであり、ANTは、アクセスタイプ識別子である。
KSEAF=KDF(anchor key, SEAF ID);
式中、anchor keyはアンカー鍵のことであり、KDFは鍵生成アルゴリズムであり、AMF IDはAMFの識別子であり、SEAF IDはSEAFの識別子である。
K AMF_2=KDF(anchor key, AMF_2 ID);
…
K AMF_m =KDF(anchor key, AMF_m ID);
式中、anchor keyは、アンカー鍵のことであり、またAMF_1 IDからAMF_m IDは、それぞれ、AMF_1からAMF_mの識別子である。
K-3GPPNASint=KDF(K AMF_1, NAS-int-alg, alg-ID);
K-3GPPNASenc=KDF(K AMF_1, NAS-enc-alg, alg-ID);
式中、NAS Count1は、3GPPアクセスポイントgNBを通過するNASメッセージのカウント値であり、アップリンクカウント値またはダウンリンクカウント値であり得、NAS−int−algは、「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する完全性アルゴリズムであり、alg−IDはアルゴリズム判別子であり、またNAS−enc−algは、「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する暗号化アルゴリズムである。
Kseaf=KDF(anchor key, SEAF ID);
式中、anchor keyはアンカー鍵であり、KDFは鍵生成アルゴリズムであり、AMF IDはAMFの識別子であり、SEAF IDはSEAFの識別子である。AMFの識別子は、AMFのMACアドレス、IPアドレス等であり得、SEAFの識別子は、SEAFのMACアドレス、IPアドレス等であり得る。
K-3GPPNASint=KDF(Kamf1 and/or Kseaf1, NAS-int-alg, alg-ID);
K-3GPPNASenc=KDF(Kamf1 and/or Kseaf1, NAS-enc-alg, alg-ID);
式中、NAS Count1は、3GPPアクセスポイントgNBを通過するNASメッセージのカウント値であり、アップリンクカウント値またはダウンリンクカウント値であり得、NAS−int−algは、「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する完全性アルゴリズムであり、alg−IDはアルゴリズム判別子であり、またNAS−enc−algは「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する暗号化アルゴリズムである。
KUPin=KDF(KgNB, UP-int-alg, alg-ID);
KRRCenc=KDF(KgNB, RRC-enc-alg, alg-ID);
KRRCint=KDF(KgNB, RRC-int-alg, alg-ID);
式中、KDFは鍵生成アルゴリズムであり、KgNBは基地局鍵であり、alg−IDはアルゴリズム判別子であり、UP−enc−alg、UP−int−alg、RRC−enc−alg、およびRRC−int−algの定義については、表2に示す4Gのアルゴリズム判別子定義テーブルを参照されたい。
K-N3GPPNASint=KDF(Kamf2 and/or Kseaf2, NAS-int-alg, alg-ID);
K-N3GPPNASenc=KDF(Kamf2 and/or Kseaf2, NAS-enc-alg, alg-ID);
式中、NAS Count2は、非3GPPアクセスポイントN3IWFを通過するNASメッセージのカウント値であり、アップリンクカウント値またはダウンリンクカウント値であり得、NAS−int−algは、「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する完全性アルゴリズムであり、alg−IDはアルゴリズム判別子であり、またNAS−enc−algは「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する暗号化アルゴリズムである。
式中、anchor keyはアンカー鍵であり、KDFは、鍵生成アルゴリズムであり、SNTは、オペレータタイプ識別子である。
式中、anchor keyはアンカー鍵であり、KDFは鍵生成アルゴリズムであり、ANTはアクセスタイプ識別子である。
K-3GPPNASint=KDF(anchor key 1, NAS-int-alg, alg-ID);
K-3GPPNASenc=KDF(anchor key 1, NAS-enc-alg, alg-ID);
式中、NAS Count1は、3GPPアクセスポイントgNBを通過するNASメッセージのカウント値であり、アップリンクカウント値またはダウンリンクカウント値であり得、NAS−int−algは、「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する完全性アルゴリズムであり、alg−IDはアルゴリズム判別子であり、またNAS−enc−algは「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する暗号化アルゴリズムである。
KUPin=KDF(KgNB, UP-int-alg, alg-ID);
KRRCenc=KDF(KgNB, RRC-enc-alg, alg-ID);
KRRCint=KDF(KgNB, RRC-int-alg, alg-ID);
式中、KDFは鍵生成アルゴリズムであり、KgNBは基地局鍵であり、alg−IDはアルゴリズム判別子であり、またUP−enc−alg、UP−int−alg、RRC−enc−alg、およびRRC−int−algの定義については、表2に示す4Gのアルゴリズム判別子定義テーブルを参照されたい。
K-N3GPPNASint=KDF(anchor key 2, NAS-int-alg, alg-ID);
K-N3GPPNASenc=KDF(anchor key 2, NAS-enc-alg, alg-ID);
式中、NAS Count2は、非3GPPアクセスポイントN3IWFを通過するNASメッセージのカウント値であり、アップリンクカウント値またはダウンリンクカウント値であり得、NAS−int−algは、「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する完全性アルゴリズムであり、alg−IDはアルゴリズム判別子であり、またNAS−enc−algは「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する暗号化アルゴリズムである。
Kseaf=KDF(anchor key, SEAF ID);
式中、anchor keyはアンカー鍵であり、KDFは鍵生成アルゴリズムであり、AMF IDはAMFの識別子であり、SEAF IDはSEAFの識別子である。
Kleft=KDF(Kasme*, first parameter group)
である。
Kleft=KDF(IK', CK', service network identifier, key characteristic identifier, second parameter group)
である。
Kleft=KDF(EMSK or MSK, key characteristic identifier, third parameter group)
である。
KN3IWF=KDF(Kamf2 and/or Kseaf2, NAS Count2);
式中、NAS Count2は、非3GPPアクセスポイントN3IWFを通過するNASメッセージのカウント値であり、アップリンクカウント値またはダウンリンクカウント値であり得る。Aおよび/またはBは、A、B、または(AおよびB)の3つの可能性を表す。
1: KN3IWF=KDF(Kamf2, NAS Count2);
2: KN3IWF=KDF(Kseaf2, NAS Count2);
3: KN3IWF=KDF(Kamf2, Kseaf2, NAS Count2)。
式中、anchor keyはアンカー鍵であり、(IK1’、CK1’)は中間鍵であり、IK1’は中間完全性鍵であり、CK1’は中間暗号鍵であり、||は連結を意味し、シンボルの両側にある文字が直列に接続されることを示す。
式中、EMSK’は拡張マスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、||は連結を意味し、シンボルの両側にある文字が直列に接続されることを示す。
式中、anchor keyはアンカー鍵であり、SNTはオペレータタイプ識別子である。
式中、EMSK’は拡張マスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、||は連結を意味し、シンボルの両側にある文字が直列に接続されることを示す。
式中、anchor keyはアンカー鍵であり、ANTはアクセスタイプ識別子である。
Claims (41)
- 鍵生成方法であって、該方法は、
ユーザ機器により、暗号鍵CK、完全性鍵IKおよび指示識別子に基づいて中間鍵を生成することであって、前記暗号鍵CKおよび前記完全性鍵IKはルート鍵に基づいて生成される、ことと、
前記ユーザ機器により、前記中間鍵に基づいてアンカー鍵を生成することと、
前記ユーザ機器により、前記アンカー鍵に基づいて下位層鍵Kamfを得ることと、
前記ユーザ機器により、前記Kamfに基づいて基地局鍵KgNBを得ることと
を備えた、方法。 - 前記ユーザ機器により、前記中間鍵に基づいて前記アンカー鍵を生成することは、
前記ユーザ機器により、前記中間鍵に基づいて拡張されたマスタセッション鍵EMSK’を生成し、前記EMSK’に基づいて前記アンカー鍵を得ること
を含む、
請求項1に記載の方法。 - 前記ユーザ機器により、前記EMSK’に基づいて前記アンカー鍵を得ることは、
前記ユーザ機器により、前記EMSK’および前記ユーザ機器によりアクセスされたオペレータのタイプ識別子に基づいて前記アンカー鍵を生成すること
を含む、
請求項2に記載の方法。 - 前記ユーザ機器により、前記EMSK’に基づいて前記アンカー鍵を得ることは、
前記ユーザ機器により、前記EMSK’および前記ユーザ機器のアクセスモードに基づいて前記アンカー鍵を生成すること
を含む、
請求項2に記載の方法。 - 前記ユーザ機器により、前記Kamfに基づいて基地局鍵KgNBを得ることは、
前記ユーザ機器により、非アクセス層メッセージのアップリンクカウント値および前記Kamfに基づいて前記基地局鍵KgNBを得ること
を含む、
請求項1ないし4のいずれか1項に記載の方法。 - 前記指示識別子は、オペレータタイプ識別子である、
請求項1ないし5のいずれか1項に記載の方法。 - 前記オペレータタイプ識別子は、サービスネットワーク(SN)識別子を含む、
請求項6に記載の方法。 - 前記オペレータタイプ識別子は、前記ユーザ機器によりアクセスされたアクセスネットワークのアクセスネットワーク識別子(AN ID)をさらに含む、
請求項6または7に記載の方法。 - プロセッサおよびメモリを備えたユーザ機器であって、前記メモリは命令を記憶し、前記命令が実行されると前記プロセッサは、
暗号鍵CK、完全性鍵IKおよび指示識別子に基づいて中間鍵を生成することであって、前記暗号鍵CKおよび前記完全性鍵IKはルート鍵に基づいて生成される、ことと、
前記中間鍵に基づいてアンカー鍵を生成することと、
前記アンカー鍵に基づいて下位層鍵Kamfを得ることと、
前記Kamfに基づいて基地局鍵KgNBを得ることと
を実行する、ユーザ機器。 - 前記中間鍵に基づいて前記アンカー鍵を生成することは、
前記中間鍵に基づいて拡張されたマスタセッション鍵EMSK’を生成し、前記EMSK’に基づいて前記アンカー鍵を得ること
を含む、
請求項9に記載のユーザ機器。 - 前記EMSK’に基づいて前記アンカー鍵を得ることは、
前記EMSK’および前記ユーザ機器によりアクセスされたオペレータのタイプ識別子に基づいて前記アンカー鍵を生成すること
を含む、
請求項10に記載のユーザ機器。 - 前記EMSK’に基づいて前記アンカー鍵を得ることは、
前記EMSK’および前記ユーザ機器のアクセスモードに基づいて前記アンカー鍵を生成すること
を含む、
請求項10に記載のユーザ機器。 - 前記Kamfに基づいて基地局鍵KgNBを得ることは、
非アクセス層メッセージのアップリンクカウント値および前記Kamfに基づいて前記基地局鍵KgNBを得ること
を含む、
請求項9ないし12のいずれか1項に記載のユーザ機器。 - 前記指示識別子は、オペレータタイプ識別子である、
請求項9ないし13のいずれか1項に記載のユーザ機器。 - 前記オペレータタイプ識別子は、サービスネットワーク(SN)識別子を含む、
請求項14に記載のユーザ機器。 - 前記オペレータタイプ識別子は、前記ユーザ機器によりアクセスされたアクセスネットワークのアクセスネットワーク識別子(AN ID)をさらに含む、
請求項14または15に記載のユーザ機器。 - 鍵生成方法であって、
認証証明書リポジトリおよび処理機能ネットワーク要素(ARPF)により、暗号鍵(CK)、完全性鍵(IK)およびオペレータに関する指示情報に基づいて中間鍵を生成することであって、前記暗号鍵(CK)および前記完全性鍵(IK)はルート鍵に基づいて生成される、ことと、
前記ARPFにより、前記中間鍵を認証サーバ機能(AUSF)に送信することと、
前記AUSFにより、前記中間鍵を受信することと、
前記AUSFにより、前記中間鍵に基づいてアンカー鍵を生成することと、
前記AUSFにより、前記アンカー鍵をセキュリティアンカー機能(SEAF)に送信することと、
前記SEAFにより、前記アンカー鍵に基づいて鍵Kamfを生成することであって、前記Kamfは、第3世代パートナーシッププロジェクト(3GPP)鍵を導出するために使用されることと
を備えた、方法。 - 前記AUSFにより、前記中間鍵に基づいて前記アンカー鍵を生成することは、
前記AUSFにより、前記中間鍵に基づいて拡張されたマスタセッション鍵EMSK’を生成することと、
前記AUSFにより、前記EMSK’に基づいて前記アンカー鍵を得ることと
を含む、
請求項17に記載の方法。 - 前記AUSFにより、前記EMSK’に基づいて前記アンカー鍵を得ることは、
前記AUSFにより、前記EMSK’およびユーザ機器によりアクセスされたオペレータのタイプ識別子に基づいて前記アンカー鍵を生成すること
を含む、
請求項18に記載の方法。 - 前記AUSFにより、前記EMSK’に基づいて前記アンカー鍵を得ることは、
前記AUSFにより、前記EMSK’およびユーザ機器のアクセスモードに基づいて前記アンカー鍵を生成すること
を含む、
請求項18に記載の方法。 - 前記AUSFにより、前記SEAFから前記指示情報を受信することと、
前記AUSFにより、前記指示情報を前記ARPFに送信することと
をさらに備えた、
請求項18に記載の方法。 - 前記指示情報は、オペレータタイプ識別子である、
請求項17ないし21のいずれか1項に記載の方法。 - 前記オペレータタイプ識別子は、サービスネットワーク(SN)識別子を含む、
請求項22に記載の方法。 - 前記オペレータタイプ識別子は、ユーザ機器によりアクセスされたアクセスネットワークのアクセスネットワーク識別子(AN ID)をさらに含む、
請求項22または23に記載の方法。 - 前記3GPP鍵は、非アクセス層(NAS)メッセージに対する完全性保護を行うために使用されるNAS完全性保護鍵を含む、
請求項17ないし24のいずれか1項に記載の方法。 - 通信システムであって、
認証証明書リポジトリおよび処理機能ネットワーク要素(ARPF)と、
前記ARPFに結合された認証サーバ機能(AUSF)と、
前記AUSFに結合されたセキュリティアンカー機能(SEAF)とを備え、
前記ARPFは、暗号鍵(CK)、完全性鍵(IK)およびオペレータに関する指示情報に基づいて中間鍵を生成し、前記中間鍵を前記AUSFに送信することであって、前記暗号鍵(CK)および前記完全性鍵(IK)はルート鍵に基づいて生成される、ことを行うように構成され、
前記AUSFは、前記中間鍵を受信し、前記中間鍵に基づいてアンカー鍵を生成し、および前記アンカー鍵を前記SEAFに送信するように構成され、
前記SEAFは、前記アンカー鍵に基づいて鍵Kamfを生成するように構成され、前記Kamfは、第3世代パートナーシッププロジェクト(3GPP)鍵を導出するために使用される、
通信システム。 - 前記AUSFは、前記中間鍵に基づいて拡張されたマスタセッション鍵EMSK’を生成し、前記EMSK’に基づいて前記アンカー鍵を得るように構成された、
請求項26に記載の通信システム。 - 前記AUSFは、前記EMSK’およびユーザ機器によりアクセスされたオペレータのタイプ識別子に基づいて前記アンカー鍵を生成するように構成された、
請求項27に記載の通信システム。 - 前記AUSFは、前記EMSK’およびユーザ機器のアクセスモードに基づいて前記アンカー鍵を生成するように構成された、
請求項27に記載の通信システム。 - 前記指示情報は、サービスネットワーク(SN)識別子を含むオペレータタイプ識別子である、
請求項26ないし29のいずれか1項に記載の通信システム。 - 鍵生成方法であって、
認証サーバ機能(AUSF)により、オペレータに関する指示情報をセキュリティアンカー機能(SEAF)から受信することと、
前記AUSFにより、前記指示情報を認証証明書リポジトリおよび処理機能ネットワーク要素(ARPF)に送信することと、
前記AUSFにより、中間鍵を前記ARPFから受信することであって、前記中間鍵は、暗号鍵(CK)、完全性鍵(IK)および前記オペレータに関する前記指示情報に基づいて生成されることであって、前記暗号鍵(CK)および前記完全性鍵(IK)はルート鍵に基づいて生成される、ことと、
前記AUSFにより、前記中間鍵に基づいてアンカー鍵を生成することであって、前記アンカー鍵は、第3世代パートナーシッププロジェクト(3GPP)鍵を導出するために使用されることと
を備えた、方法。 - 前記AUSFにより、前記中間鍵に基づいてアンカー鍵を生成することは、
前記AUSFにより、前記中間鍵に基づいて拡張されたマスタセッション鍵EMSK’を生成することと、
前記AUSFにより、前記EMSK’に基づいて前記アンカー鍵を得ることと
を含む、
請求項31に記載の方法。 - 前記AUSFにより、前記EMSK’に基づいて前記アンカー鍵を得ることは、
前記AUSFにより、前記EMSK’およびオペレータのタイプ識別子に基づいて前記アンカー鍵を生成すること
を含む、
請求項32に記載の方法。 - 前記3GPP鍵は、非アクセス層(NAS)メッセージに対する完全性保護を行うために使用されるNAS完全性保護鍵を含む、
請求項32に記載の方法。 - 前記指示情報は、前記オペレータを示すように構成された、
請求項31ないし34のいずれか1項に記載の方法。 - 装置であって、
送信機および受信機に結合されたプロセッサと、
前記プロセッサにより実行されると、前記装置に、
前記受信機を介して、オペレータに関する指示情報をセキュリティアンカー機能(SEAF)から受信することと、
前記送信機を介して、前記指示情報を認証証明書リポジトリおよび処理機能ネットワーク要素(ARPF)に送信することと、
前記受信機を介して、中間鍵を前記ARPFから受信することであって、前記中間鍵は、暗号鍵(CK)、完全性鍵(IK)および前記オペレータに関する前記指示情報に基づいて生成され、前記暗号鍵(CK)および前記完全性鍵(IK)はルート鍵に基づいて生成される、ことと、
前記中間鍵に基づいてアンカー鍵を生成することであって、前記アンカー鍵は、第3世代パートナーシッププロジェクト(3GPP)鍵を導出するために使用される、ことと、
を行わせる、コンピュータプログラム命令が格納されたメモリと、
を備える、装置。 - 前記命令は、前記装置に、
前記中間鍵に基づいて拡張されたマスタセッション鍵EMSK’を生成させ、
前記EMSK’に基づいて前記アンカー鍵を得られるようにする、
請求項36に記載の装置。 - 前記命令は、前記装置に、
前記EMSK’およびユーザ機器によりアクセスされたオペレータのタイプ識別子に基づいて前記アンカー鍵を生成させる、
請求項37に記載の装置。 - 前記3GPP鍵は、非アクセス層(NAS)メッセージに対する完全性保護を行うために使用されるNAS完全性保護鍵を含む、
請求項36ないし38のいずれか1項に記載の装置。 - 前記指示情報は、前記オペレータを示すように構成された、
請求項36ないし39のいずれか1項に記載の装置。 - コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体は命令を格納し、前記命令が実行されると、請求項1ないし8のいずれか1項に記載の方法が実行される、
コンピュータ可読記憶媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710313519.9 | 2017-05-05 | ||
CN201710313519 | 2017-05-05 | ||
CN201710908017.0 | 2017-09-29 | ||
CN201710908017.0A CN108809635A (zh) | 2017-05-05 | 2017-09-29 | 锚密钥生成方法、设备以及系统 |
PCT/CN2018/084416 WO2018201946A1 (zh) | 2017-05-05 | 2018-04-25 | 锚密钥生成方法、设备以及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020519157A JP2020519157A (ja) | 2020-06-25 |
JP6924848B2 true JP6924848B2 (ja) | 2021-08-25 |
Family
ID=64094528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019560249A Active JP6924848B2 (ja) | 2017-05-05 | 2018-04-25 | 鍵生成方法、ユーザ機器、装置、コンピュータ可読記憶媒体、および通信システム |
Country Status (7)
Country | Link |
---|---|
US (3) | US11012855B2 (ja) |
EP (2) | EP4203533A1 (ja) |
JP (1) | JP6924848B2 (ja) |
KR (1) | KR102245688B1 (ja) |
CN (4) | CN108809635A (ja) |
BR (1) | BR112019022792B1 (ja) |
WO (1) | WO2018201946A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019020193A1 (en) * | 2017-07-28 | 2019-01-31 | Telefonaktiebolaget Lm Ericsson (Publ) | METHODS OF PROVIDING NON-3GPP ACCESS USING ACCESS NETWORK KEYS AND RELATED WIRELESS TERMINALS AND NETWORK NODES |
WO2020090886A1 (en) * | 2018-11-02 | 2020-05-07 | Nec Corporation | Method, ue, and network for providing kdf negotiation |
CN111404666A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
EP3684088A1 (en) * | 2019-01-18 | 2020-07-22 | Thales Dis France SA | A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network |
WO2020208294A1 (en) * | 2019-04-11 | 2020-10-15 | Nokia Technologies Oy | Establishing secure communication paths to multipath connection server with initial connection over public network |
EP3984267A1 (en) * | 2019-06-17 | 2022-04-20 | Telefonaktiebolaget LM Ericsson (publ) | Handling of nas container in registration request at amf re-allocation |
CN110830985B (zh) * | 2019-11-11 | 2022-04-29 | 重庆邮电大学 | 一种基于信任机制的5g轻量级终端接入认证方法 |
CN113162758B (zh) * | 2020-01-23 | 2023-09-19 | 中国移动通信有限公司研究院 | 一种密钥生成方法及设备 |
CN115136635A (zh) * | 2020-02-21 | 2022-09-30 | 瑞典爱立信有限公司 | 认证和密钥管理中的认证服务器功能选择 |
CN113873492B (zh) * | 2020-06-15 | 2022-12-30 | 华为技术有限公司 | 一种通信方法以及相关装置 |
CN116325840A (zh) * | 2020-09-30 | 2023-06-23 | 华为技术有限公司 | 一种密钥推衍方法及其装置、系统 |
CN112738799A (zh) * | 2020-12-29 | 2021-04-30 | 中盈优创资讯科技有限公司 | 一种基于策略的数据安全传输的实现方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7908484B2 (en) * | 2003-08-22 | 2011-03-15 | Nokia Corporation | Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack |
EP2074720B1 (en) * | 2006-09-28 | 2018-11-14 | Samsung Electronics Co., Ltd. | A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks |
JP4390842B1 (ja) | 2008-08-15 | 2009-12-24 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、無線基地局及び移動局 |
CN101771990B (zh) * | 2008-12-31 | 2013-03-20 | 华为技术有限公司 | 一种密钥获取方法、设备和系统 |
CN101540981B (zh) * | 2009-04-30 | 2014-03-12 | 中兴通讯股份有限公司 | 一种在紧急呼叫中进行安全能力协商的方法及系统 |
CN101742498A (zh) * | 2009-12-18 | 2010-06-16 | 中兴通讯股份有限公司 | 空口密钥的管理方法和系统 |
US20110312299A1 (en) * | 2010-06-18 | 2011-12-22 | Qualcomm Incorporated | Methods and apparatuses facilitating synchronization of security configurations |
US20120108206A1 (en) | 2010-10-28 | 2012-05-03 | Haggerty David T | Methods and apparatus for access control client assisted roaming |
CN102572819B (zh) | 2010-12-22 | 2015-05-13 | 华为技术有限公司 | 一种密钥生成方法、装置及系统 |
CN102625300B (zh) * | 2011-01-28 | 2015-07-08 | 华为技术有限公司 | 密钥生成方法和设备 |
CN103781069B (zh) * | 2012-10-19 | 2017-02-22 | 华为技术有限公司 | 一种双向认证的方法、设备及系统 |
CN103856288B (zh) | 2012-12-04 | 2017-06-06 | 北汽福田汽车股份有限公司 | 用于汽车的can通讯信号校验与传输方法和系统 |
CN103607713A (zh) * | 2013-10-29 | 2014-02-26 | 小米科技有限责任公司 | 网络接入方法、装置、设备和系统 |
US10244395B2 (en) * | 2014-01-14 | 2019-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Access control for a wireless network |
JP6123035B1 (ja) * | 2014-05-05 | 2017-04-26 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | Twagとueとの間でのwlcpメッセージ交換の保護 |
KR102304147B1 (ko) * | 2015-06-05 | 2021-09-23 | 콘비다 와이어리스, 엘엘씨 | 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증 |
US9706397B2 (en) | 2015-06-05 | 2017-07-11 | Qualcomm Incorporated | Flexible configuration and authentication of wireless devices |
US9674704B1 (en) * | 2015-11-23 | 2017-06-06 | Motorola Mobility Llc | Network connectivity switching utilizing an authentication device |
CN105554747B (zh) * | 2016-01-29 | 2018-09-04 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
US10433163B2 (en) * | 2016-09-19 | 2019-10-01 | Qualcomm Incorporated | Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure |
CN106790053B (zh) | 2016-12-20 | 2019-08-27 | 江苏大学 | 一种can总线中ecu安全通信的方法 |
-
2017
- 2017-09-29 CN CN201710908017.0A patent/CN108809635A/zh active Pending
- 2017-09-29 CN CN201810413392.2A patent/CN108810890B/zh active Active
- 2017-09-29 CN CN201910165198.1A patent/CN109874139B/zh active Active
-
2018
- 2018-04-25 EP EP22210348.3A patent/EP4203533A1/en active Pending
- 2018-04-25 CN CN201880026323.4A patent/CN110612729B/zh active Active
- 2018-04-25 WO PCT/CN2018/084416 patent/WO2018201946A1/zh active Search and Examination
- 2018-04-25 EP EP18795025.8A patent/EP3531732B1/en active Active
- 2018-04-25 JP JP2019560249A patent/JP6924848B2/ja active Active
- 2018-04-25 KR KR1020197035377A patent/KR102245688B1/ko active IP Right Grant
- 2018-04-25 BR BR112019022792-0A patent/BR112019022792B1/pt active IP Right Grant
-
2019
- 2019-04-18 US US16/388,606 patent/US11012855B2/en active Active
- 2019-06-14 US US16/441,598 patent/US10966083B2/en active Active
-
2021
- 2021-04-30 US US17/245,991 patent/US11924629B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN109874139B (zh) | 2020-02-07 |
RU2019139240A3 (ja) | 2021-09-07 |
US11924629B2 (en) | 2024-03-05 |
RU2019139240A (ru) | 2021-06-07 |
CN110612729A (zh) | 2019-12-24 |
US20190253889A1 (en) | 2019-08-15 |
US10966083B2 (en) | 2021-03-30 |
CN108810890B (zh) | 2019-06-11 |
BR112019022792A2 (pt) | 2020-05-19 |
EP3531732A1 (en) | 2019-08-28 |
WO2018201946A1 (zh) | 2018-11-08 |
EP3531732B1 (en) | 2023-01-11 |
JP2020519157A (ja) | 2020-06-25 |
CN108810890A (zh) | 2018-11-13 |
US11012855B2 (en) | 2021-05-18 |
CN109874139A (zh) | 2019-06-11 |
US20190297494A1 (en) | 2019-09-26 |
CN110612729B (zh) | 2021-12-17 |
KR102245688B1 (ko) | 2021-04-27 |
EP3531732A4 (en) | 2019-10-30 |
KR20200003108A (ko) | 2020-01-08 |
EP4203533A1 (en) | 2023-06-28 |
US20210258780A1 (en) | 2021-08-19 |
US20220295271A9 (en) | 2022-09-15 |
BR112019022792B1 (pt) | 2021-08-17 |
CN108809635A (zh) | 2018-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6924848B2 (ja) | 鍵生成方法、ユーザ機器、装置、コンピュータ可読記憶媒体、および通信システム | |
CN107079023B (zh) | 用于下一代蜂窝网络的用户面安全 | |
US11627458B2 (en) | Key derivation algorithm negotiation method and apparatus | |
US10687213B2 (en) | Secure establishment method, system and device of wireless local area network | |
US20170359719A1 (en) | Key generation method, device, and system | |
JP6904363B2 (ja) | システム、基地局、コアネットワークノード、及び方法 | |
US11082843B2 (en) | Communication method and communications apparatus | |
EP2648437B1 (en) | Method, apparatus and system for key generation | |
US20180084417A1 (en) | Protecting wlcp message exchange between twag and ue | |
RU2781250C2 (ru) | Способ формирования ключа, пользовательское оборудование, устройство, считываемый компьютером носитель данных и система связи |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200106 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210323 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210623 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210706 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210802 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6924848 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |