JP6924848B2 - 鍵生成方法、ユーザ機器、装置、コンピュータ可読記憶媒体、および通信システム - Google Patents

鍵生成方法、ユーザ機器、装置、コンピュータ可読記憶媒体、および通信システム Download PDF

Info

Publication number
JP6924848B2
JP6924848B2 JP2019560249A JP2019560249A JP6924848B2 JP 6924848 B2 JP6924848 B2 JP 6924848B2 JP 2019560249 A JP2019560249 A JP 2019560249A JP 2019560249 A JP2019560249 A JP 2019560249A JP 6924848 B2 JP6924848 B2 JP 6924848B2
Authority
JP
Japan
Prior art keywords
key
anchor
identifier
ausf
emsk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019560249A
Other languages
English (en)
Other versions
JP2020519157A (ja
Inventor
▲栄▼ ▲呉▼
▲栄▼ ▲呉▼
博 ▲張▼
博 ▲張▼
露 甘
露 甘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2020519157A publication Critical patent/JP2020519157A/ja
Application granted granted Critical
Publication of JP6924848B2 publication Critical patent/JP6924848B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/022Selective call receivers
    • H04W88/023Selective call receivers with message or information receiving capability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信分野に関し、詳細には、鍵生成方法、ユーザ機器、装置、コンピュータ可読記憶媒体、および通信システムに関する。
鍵は、暗号化操作、復号操作、および暗号化システムに重要なものである。したがって、情報セキュリティシステムにおいては、認証プロセスにおいて、鍵ネゴシエーションが重要な部分になる。図1は、既存の4Gシステムにおける鍵ネゴシエーションプロセスを示す。そのプロセスを実行するために必要なネットワーク要素は、ユーザ機器(User Equipment、UE)、eNodeB(eNodeB)、モビリティ管理エンティティ(Mobility Management Entity、MME)、ホーム加入者サーバ(Home Subscriber Server、HSS)、認証センター(Authentication Center、Auc)等を含む。実行プロセスは、概略で以下のようになる。
ステップ1:AuCは、ルート鍵Kに基づいて、完全性鍵IKおよび暗号鍵CKを生成し、完全性鍵IKおよび暗号鍵CKをHSSに送信する。それに応じて、HSSは、AuCによって送信された完全性鍵IK、および暗号鍵CKを受信する。
ステップ2:HSSは、完全性鍵IKおよび暗号鍵CKに基づいて、中間鍵KASMEを生成し、中間鍵KASMEをMMEに送信する。それに応じて、MMEは、HSSにより送信された中間鍵KASMEを受信する。
ステップ3:MMEは、中間鍵KASMEに基づいて、非アクセス層(Non-Access Stratum、NAS)メッセージに対する暗号化保護を行うためのNAS完全性鍵KNASencと、完全性保護を行うためのNAS完全性保護鍵KNASintとを生成する。
ステップ4:MMEは、中間鍵KASMEに基づいて基地局鍵KeNBを生成し、eNodeBに基地局鍵KeNBを送信する。それに応じて、eNodeBは、MMEにより送信された基地局鍵KeNBを受信する。
ステップ5:eNodeBは、基地局鍵KeNBに基づいて、ユーザプレーンデータに対して暗号化保護を行うためのユーザプレーン暗号鍵KUPencと、ユーザプレーンデータに対する完全性保護を行うためのユーザプレーン完全性鍵KUPintと、制御プレーンデータに対して暗号化保護を行うための制御プレーン暗号鍵KRRCencと、制御プレーンデータに対して完全性保護を行うための制御プレーン完全性鍵KRRCintとを別々に生成する。
ステップ6:UEは、ルート鍵Kに基づいて、完全性鍵IK、暗号鍵CK、中間鍵KASME、ユーザプレーン暗号鍵KUPenc、ユーザプレーン完全性鍵KUPint、制御プレーン暗号鍵KRRCenc、および制御プレーン完全性鍵KRRCintをそれ自体で生成する。
4Gシステムでは、図1で示された鍵ネゴシエーションプロセスが完了した後、図2に示される鍵アーキテクチャが生成される。
図1は、4G応用シナリオにおいて、第3世代パートナーシッププロジェクト(3rd Generation Partnership Project、3GPP)アクセスモードで、端末によりコアネットワークにアクセスするプロセスの鍵ネゴシエーションプロセスを示していることが理解され得る。様々な適用シナリオの要件を満たすために、端末は、たとえば、3GPPアクセスモード、信頼される非3GPPアクセスモード、および信頼されない3GPPアクセスモードなど、様々な異なるアクセスモードにおいて、コアネットワークにアクセスし得る。異なるアクセスモードにおいては、鍵ネゴシエーションプロセスも異なる。5G規格においては、様々なアクセスモードとの整合性を実施するために、1つの統合されたアンカー鍵(anchor key)が、異なるアクセスモードの鍵ネゴシエーションプロセスにおいて生成される必要のあることが規定されている。しかし、どのようにして統合されたアンカー鍵を生成するかは、当業者が解決する必要のある問題である。
Section 3.4.1 in RFC5448
本出願の実施形態は、異なるアクセスモードに対して統合されたアンカー鍵を生成し、かつ異なるアクセスモードのアンカー鍵と、アンカー鍵に基づいて生成される下位層鍵との間の分離を実施するためのアンカー鍵生成方法、デバイス、およびシステムを提供する。
第1の態様は、アンカー鍵生成方法を提供し、方法は、第1の通信デバイスにより、第2の通信デバイスによって送信された指示識別子を受信するステップであって、指示識別子は、端末のアクセスモードを示すために使用される、ステップと、第1の通信デバイスにより、指示識別子を第3の通信デバイスに送信するステップと、第1の通信デバイスにより、第3の通信デバイスによって返された中間鍵を受信するステップであって、中間鍵は、指示識別子に基づいて生成される、ステップと、第1の通信デバイスにより、中間鍵に基づいてアンカー鍵を生成するステップであって、アンカー鍵は、端末のアクセスモードに対応している、ステップと、第1の通信デバイスにより、アンカー鍵を第2の通信デバイスに送信し、したがって、第2の通信デバイスが、アンカー鍵に基づいて、アクセスモードに対する下位層鍵を導出するステップとを含む。
いくつかの可能な実装では、アクセスモードは、アクセスタイプおよびオペレータタイプの少なくとも一方に基づいて区別される。
いくつかの可能な実装では、第1の通信デバイスにより、中間鍵に基づいてアンカー鍵を生成するステップは、具体的には、
第1の通信デバイスにより、以下の式に基づいてアンカー鍵を生成する。
anchor key=KDF(IK1'||CK1')
式中、anchor keyはアンカー鍵のことであり、(IK1’、CK1’)は中間鍵であり、IK1’は中間完全性鍵であり、CK1’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
第1の通信デバイスは、以下の少なくとも2つの方法で中間鍵を生成し得る。
指示識別子が、アクセスタイプ識別子と、オペレータタイプ識別子とを含むとき、中間鍵は、以下の式に基づいて生成される。
Figure 0006924848
式中、アクセスタイプ識別子はアクセスタイプを示すために使用され、オペレータタイプ識別子はオペレータタイプを示すために使用され、(CK1’、IK1’)は中間鍵であり、CK1’は中間暗号鍵であり、IK1’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、ANTはアクセスタイプ識別子であり、SNTはオペレータタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、また
Figure 0006924848
は、排他的OR演算を意味する。
指示識別子がNAIであるとき、中間鍵は、以下の式に基づいて生成される。
Figure 0006924848
式中、(CK1’、IK1’)は中間鍵であり、CK1’は中間暗号鍵であり、IK1’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、NAIは指示識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、また
Figure 0006924848
は、排他的OR演算を意味する。
いくつかの可能な実装では、第1の通信デバイスは、以下の式に基づいて中間鍵を生成する。
Figure 0006924848
式中、(CK2’、IK2’)は中間鍵であり、CK2’は中間暗号鍵であり、IK2’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、ANTはアクセスタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、また
Figure 0006924848
は、排他的OR演算を意味する。
第1の通信デバイスは、以下の式に基づいてEMSK’を生成する。
EMSK'=PRF'(IK2'||CK2');
式中、EMSK’は拡張されたマスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
第1の通信デバイスは、以下の式に基づいてアンカー鍵を生成する。
anchor key=KDF(EMSK', SNT);
式中、anchor keyはアンカー鍵のことであり、SNTはオペレータタイプ識別子である。
いくつかの可能な実装では、第1の通信デバイスは、以下の式に基づいて中間鍵を生成する。
Figure 0006924848
式中、(CK2’、IK2’)は中間鍵であり、CK2’は中間暗号鍵であり、IK2’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、SNTはオペレータタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、
Figure 0006924848
は、排他的OR演算を意味する。
第1の通信デバイスは、以下の式に基づいてEMSK’を生成する。
EMSK'=PRF'(IK2'||CK2');
式中、EMSK’は拡張されたマスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
第1の通信デバイスは、以下の式に基づいてアンカー鍵を生成する。
anchor key=KDF(EMSK', ANT);
式中、anchor keyはアンカー鍵のことであり、ANTはアクセスタイプ識別子である。
第2の態様は、通信デバイスを提供し、通信デバイスは、受信モジュールと、送信モジュールと、生成モジュールとを含み、受信モジュールは、第2の通信デバイスによって送信された指示識別子を受信するように構成され、ここで、指示識別子は、端末のアクセスモードを示すために使用され、送信モジュールは、第3の通信デバイスに指示識別子を送信するように構成され、受信モジュールは、第3の通信デバイスにより返された中間鍵を受信するように構成され、ここで、中間鍵は、指示識別子に基づいて生成され、生成モジュールは、中間鍵に基づいてアンカー鍵を生成するように構成され、ここで、アンカー鍵は、端末のアクセスモードに対応しており、また送信モジュールは、第2の通信デバイスにアンカー鍵を送信するように構成され、第2の通信デバイスが、アンカー鍵に基づいてアクセスモードに対する下位層鍵を導出するようにする。
いくつかの可能な実装では、アクセスモードは、アクセスタイプおよびオペレータタイプの少なくとも一方に基づいて区別される。
いくつかの可能な実装では、生成モジュールは、以下の式に基づいてアンカー鍵を生成するように構成される。
anchor key=KDF(IK1'||CK1')
式中、anchor keyはアンカー鍵のことであり、(IK1’、CK1’)は中間鍵であり、IK1’は中間完全性鍵であり、CK1’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
第1の通信デバイスは、以下の少なくとも2つの方法で中間鍵を生成し得る。
指示識別子が、アクセスタイプ識別子と、オペレータタイプ識別子とを含むとき、生成モジュールは、以下の式に基づいて中間鍵を生成するように構成される。
Figure 0006924848
式中、アクセスタイプ識別子はアクセスタイプを示すために使用され、オペレータタイプ識別子はオペレータタイプを示すために使用され、(CK1’、IK1’)は中間鍵であり、CK1’は中間暗号鍵であり、IK1’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、ANTはアクセスタイプ識別子であり、SNTはオペレータタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、また
Figure 0006924848
は、排他的OR演算を意味する。
指示識別子がNAIであるとき、生成モジュールは、以下の式に基づいて中間鍵を生成するように構成される。
Figure 0006924848
式中、(CK1’、IK1’)は中間鍵であり、CK1’は中間暗号鍵であり、IK1’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、NAIは指示識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、また
Figure 0006924848
は、排他的OR演算を意味する。
いくつかの可能な実装では、生成モジュールは、以下の式に基づいて中間鍵を生成するように構成される。
Figure 0006924848
式中、(CK2’、IK2’)は中間鍵であり、CK2’は中間暗号鍵であり、IK2’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、ANTはアクセスタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、また
Figure 0006924848
は、排他的OR演算を意味する。
生成モジュールは、以下の式に基づいて、EMSK’を生成するように構成される。
EMSK'=PRF'(IK2'||CK2');
式中、EMSK’は拡張されたマスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
生成モジュールは、以下の式に基づいてアンカー鍵を生成するように構成される。
anchor key=KDF(EMSK', SNT);
式中、anchor keyはアンカー鍵のことであり、SNTはオペレータタイプ識別子である。
いくつかの可能な実装では、生成モジュールは、以下の式に基づいて中間鍵を生成するように構成される。
Figure 0006924848
式中、(CK2’、IK2’)は中間鍵であり、CK2’は中間暗号鍵であり、IK2’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、SNTはオペレータタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、また
Figure 0006924848
は、排他的OR演算を意味する。
生成モジュールは、以下の式に基づいてEMSK’を生成するように構成される。
EMSK'=PRF'(IK2'||CK2');
式中、EMSK’は拡張されたマスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
生成モジュールは、以下の式に基づいてアンカー鍵を生成するように構成される。
anchor key=KDF(EMSK', ANT);
式中、anchor keyはアンカー鍵のことであり、ANTはアクセスタイプ識別子である。
第3の態様は、通信デバイスを提供し、通信デバイスは、メモリと、メモリに結合されたプロセッサと、通信モジュールとを含み、通信モジュールは、外部から送信されたデータを送信する、または受信するように構成され、メモリは、第1の態様で述べられた方法の実装コードを記憶するように構成され、またプロセッサは、メモリに記憶されたプログラムコードを実行するように、すなわち、第1の態様で述べられた方法を実行するように構成される。
第4の態様は、コンピュータ可読記憶媒体を提供する。コンピュータ可読記憶媒体は命令を記憶する。命令がコンピュータで動作されるとき、コンピュータは、第1の態様で述べられた方法を実行する。
第5の態様は、命令を含むコンピュータプログラム製品を提供する。命令がコンピュータで動作されるとき、コンピュータは、第1の態様で述べられた方法を実行する。
第6の態様は、通信システムを提供し、通信システムは、アクセスおよびモビリティ制御機能ネットワーク要素と、セッション管理ネットワーク要素と、認証サーバと、統合されたデータ管理ネットワーク要素とを含み、それらは互いに接続される、ここで、認証サーバは、特許請求の範囲における第2の態様または第3の態様による認証サーバである。
本発明における実施形態の技術的な解決策またはその背景をより明確に述べるために、本発明の実施形態または背景を述べるために必要な添付の図面を、以下で簡単に説明する。
従来技術による4G応用シナリオの3GPPアクセスモードにおける鍵ネゴシエーションプロセスの概略図である。 図1で示された鍵ネゴシエーションプロセスの鍵アーキテクチャ図である。 本出願の実施形態に関する3GPPアクセスモードにおいて5Gコアネットワークにアクセスするネットワークアーキテクチャ図である。 本出願の実施形態に関する非3GPPアクセスモードにおいて5Gコアネットワークにアクセスするネットワークアーキテクチャ図である。 本出願の実施形態による第1のアンカー鍵生成方法の対話図である。 3GPPモードにおける図5で示されたアンカー鍵生成方法の具体的な対話図である。 非3GPPモードにおける図5で示されたアンカー鍵生成方法の具体的な対話図である。 図5で示されたアンカー鍵生成方法を用いることにより得られる鍵アーキテクチャ図である。 本出願の実施形態による第2のアンカー鍵生成方法の対話図である。 本出願の実施形態による第3のアンカー鍵生成方法の対話図である。 図9で示されたアンカー鍵生成方法を用いることにより得られる鍵アーキテクチャ図である。 本出願の実施形態による第4のアンカー鍵生成方法の対話図である。 本出願の実施形態による第4のアンカー鍵生成方法の対話図である。 図11Aおよび図11Bで示されたアンカー鍵生成方法を用いることにより得られる鍵アーキテクチャ図である。 本出願の実施形態による第5のアンカー鍵生成方法の対話図である。 3GPPモードにおける図13で示されたアンカー鍵生成方法の具体的な対話図である。 非3GPPモードにおける図13で示されたアンカー鍵生成方法の具体的な対話図である。 図13で示されたアンカー鍵生成方法を用いることにより得られる鍵アーキテクチャ図である。 本出願の実施形態による第6のアンカー鍵生成方法の対話図である。 3GPPモードにおける図16で示されたアンカー鍵生成方法の具体的な対話図である。 非3GPPモードにおける図16で示されたアンカー鍵生成方法の具体的な対話図である。 図16で示されたアンカー鍵生成方法を用いることにより得られる鍵アーキテクチャ図である。 本出願の実施形態による第7のアンカー鍵生成方法の対話図である。 図19で示されたアンカー鍵生成方法を用いることにより得られる鍵アーキテクチャ図である。 本出願の実施形態による通信デバイスの概略的な構造図である。 本出願の実施形態による別の通信デバイスの概略的な構造図である。
以下では、添付図面、および具体的な実施形態を参照して、本出願の複数の実施形態を個々に説明する。
図3は、本出願の実施形態に関するネットワークアーキテクチャ図である。そのネットワークアーキテクチャは、主として、5Gコアネットワークが、3GPPモードでアクセスされるシナリオに適用可能である。図4は、本出願の実施形態に関する別のネットワークアーキテクチャ図である。そのネットワークアーキテクチャは、主として、5Gコアネットワークが、非3GPPモードでアクセスされるシナリオに適用可能である。図3および図4に示されるネットワークアーキテクチャは共に、鍵ネゴシエーションに関するネットワーク要素、すなわち、端末(Terminal)、アクセスノード(Access node、AN)(すなわち、図2のN3IWF)、アクセスおよびモビリティ制御機能ネットワーク要素(Access and Mobility Function、AMF)、セッション管理ネットワーク要素(Session Management Function、SMF)、認証サーバ(Authentication Server Function、AUSF)、および統合されたデータ管理ネットワーク要素(Unified Data Management、UDM)を含む。
セキュリティアンカー(Security Anchor Function、SEAF)は、AMFにおいて展開されてよく、また認証証明書リポジトリおよび処理機能ネットワーク要素(Authentication Credential Repository and Processing Function、ARPF)は、UDMにおいて展開され得ることに留意されたい。確かに、SEAFは、AMFにおいて展開されないことがあり、AMFとは独立して展開される。同様に、ARPFは、UDMで展開されないことがあり、UDMとは独立して展開される。
以下では、鍵ネゴシエーションに関するネットワーク要素(端末、AN、AMF、SMF、AUSF、およびUDM)を個々に、かつ簡単に説明する。
端末は、具体的に、UE(User Equipment)、通信デバイス(Communications Device)、およびモノのインターネット(Internet of Things、IoT)デバイスのうちのいずれか1つであり得る。ユーザ機器は、スマートホン(smartphone)、スマートウォッチ(smartwatch)、スマートタブレット等であり得る。通信デバイスは、サーバ、ゲートウェイ(Gateway、GW)、基地局、制御装置、または同様のものであり得る。モノのインターネットデバイスは、センサ、電気メータ、水量計、または同様のものであり得る。
ANは、たとえば、基地局、Wi−Fi(Wireless Fidelity)アクセスポイント、もしくはBluetooth(登録商標)アクセスポイントなどの無線アクセスポイントであり得るが、またはたとえば、ゲートウェイ、モデム、ファイバアクセス、もしくはIPアクセスなどの有線アクセスポイントであり得る。
AMFは、アクセス制御およびモビリティ管理を扱い、非アクセス層(Non-access stratum、NAS)シグナリングの転送および処理ノードである。
SMFは、セッション、スライス、フロー(flow)、またはベアラ(bearer)の確立および管理を実行するように構成される。次いで、セッション管理ネットワーク要素の機能を実行する物理エンティティは、セッション管理デバイス、すなわちSMと呼ばれ得る。スライス、フロー、ベアラの確立および管理は、モビリティ管理ネットワーク要素の担当である。
AUSFは、鍵を生成し、管理し、かつネゴシエートすることを扱う。AUSFは、独立した論理機能エンティティとして別々に展開され得るか、またはモビリティ管理(Mobility Management)ネットワーク要素へと、すなわち、AMFもしくはセッション管理ネットワーク要素SMFなどのデバイスへと統合され得るが、またEPS AKAもしくはEAP AKA’の認証ノード、または別の認証プロトコルのノードであり得る。
UDMは、統合されたデータ管理を意味し、主として、2つの部分を含む。1つの部分は、サービスまたはアプリケーションのフロントエンドであり、他の部分は、ユーザデータベースである。具体的には、統合されたデータ管理は、クレデンシャル処理、位置管理、加入データ管理、ポリシ制御、および同様のものを含み、また関連する処理の情報記憶も含む。
セキュリティ認証機能を有するノードとして、SEAFは、EAP AKAもしくはEAP AKA’の認証ノード、または別の認証プロトコルのノードであり得る。たとえば、認証プロセスがEPS AKAであるとき、SEAFは中間鍵Kasmeを受信することになる。
ARPFは、セキュリティクレデンシャルを記憶し、かつセキュリティクレデンシャルを使用して、たとえば、鍵を生成し、かつセキュリティファイルを記憶するなど、セキュリティに関する操作を行う。ARPFは、物理的に安全な位置に展開されるべきであり、AUSFと対話することが可能である。実際の展開において、ARPFは、UDMのモジュールであり得るか、またはUDMと共に展開される別個のネットワークエンティティである。
図3および図4は、ネットワーク要素間の論理的な関係を示していることに留意されたい。実際には、いくつかのネットワーク要素は、別々に展開されてもよく、または2つ以上のネットワーク要素が、展開中に1つのエンティティへと統合されてもよい。
異なるアクセスモードに対して統合されたアンカー鍵を生成するために、本出願の実施形態は、アンカー鍵生成方法を提供する。方法において、統合されたアンカー鍵が生成されることができるだけではなく、異なるアクセスモードのアンカー鍵は、アンカー鍵に基づいて生成された下位層鍵から分離されることが可能である。
図5に示されるように、本出願の実施形態は、第1のアンカー鍵生成方法を提供する。この実施形態では、AUSFは、特許請求の範囲における第1の通信デバイスであり、AMFまたはSEAFは、特許請求の範囲における第2の通信デバイスであり、またARPFは、特許請求の範囲における第3の通信デバイスである。方法は、図3および図4に示されるネットワークアーキテクチャに基づいて実施され得、また方法は、それに限定されないが、以下のステップを含む。
101.UEは、端末識別子をANに送信する。それに応じて、ANは、UEにより送信された端末識別子を受信する。
本出願のこの実施形態では、端末識別子は、固定の識別子、たとえば、媒体アクセス制御(Media Access Control、MAC)アドレス、インターネットプロトコル(Internet Protocol、IP)アドレス、携帯電話番号、国際移動体装置識別(International Mobile Equipment Identity、IMEI)、国際移動体加入者識別(International Mobile Subscriber Identity、IMSI)、IPマルチメディアプライベート識別(IP Multimedia Private Identity、IMPI)、もしくはIPマルチメディアパブリック識別(IP Multimedia Public Identity、IMPU)であり得るが、またはたとえば、一時的なモバイル加入者識別(Temporary Mobile Subscriber Identity、TMSI)、もしくは大域的に一意の一時的なUE識別(Globally Unique Temporary UE Identity、GUTI)など、一時的に割り振られる識別子であり得る。
端末識別子に加えて、UEは、ANに、アクセスネットワークパラメータ、登録タイプ、セキュリティパラメータ、UEの5Gネットワーク能力、およびPDUセッション状態のうちの少なくとも1つを送信し得ることが理解され得る。アクセスネットワークパラメータは、アクセスネットワークの周波数、一時的なユーザ識別、またはNSSAIなど、サービスネットワークに関するパラメータであり得る。登録タイプは、ユーザの登録挙動間を区別するために、ユーザの初期登録、移動により生ずる登録、周期的な登録更新等を示し得る。セキュリティパラメータは、認証および完全性保護に関するパラメータである。NSSAIは、ネットワークスライス選択支援情報の省略形である。UEの5Gネットワーク能力は、ネットワークへのアクセスをサポートする構成能力を含み得る。PDUセッションは、UEとデータネットワークの間のPDUのサービス接続であり、サービス接続のタイプは、IPまたはイーサネットサービス接続であり得る。
102.ANは、端末識別子および指示識別子をAMF(またはSEAF)に送信する。それに応じて、AMF(またはSEAF)は、ANにより送信された端末識別子および指示識別子を受信する。
本出願のこの実施形態では、指示識別子は、端末のアクセスモードを示すために使用される。5G規格では、端末のアクセスモードは、異なる分類ベースに基づいて分類され得る。たとえば、アクセスモードの分類ベースは、アクセスタイプおよびオペレータタイプを含み得る。アクセスタイプは、具体的には、3GPPアクセスタイプ、信頼される非3GPPアクセスタイプ、および信頼されない非3GPPアクセスタイプへと分類され得る。オペレータタイプは、具体的には、オペレータタイプA、またはオペレータタイプBに分類され得る。さらに多くのオペレータタイプが存在し得ることが理解され得る。オペレータタイプは、本明細書における例にすぎず、特に限定されない。
たとえば、分類ベースは、アクセスタイプおよびオペレータタイプを含む。アクセスモードの分類が表1に示され得る。
Figure 0006924848

分類ベースは、分類ベースの前述の2つのタイプに限定されないことに留意されたい。アクセスモードの分類基準は、たとえば、媒体タイプ(有線アクセスまたは無線アクセス)などの別のタイプの分類基準であり得る。これは、本明細書で特に限定されない。加えて、分類ベースは、アクセスタイプおよびオペレータタイプの2つの分類ベースに限定されない。アクセスモードの1つ、3つ、4つ、またはそれ以上の分類ベースがあり得る、すなわち、アクセスモードは、より多くの次元またはより少ない次元により分類され得る。たとえば、アクセスモードは、3GPPアクセスタイプおよび非3GPPアクセスタイプを含むサイズだけによって区別され得る。
指示識別子は、アクセスネットワークパラメータで搬送され得る。指示識別子は、以下の方法のいずれか1つであり得る。指示識別子は、アクセスタイプとオペレータタイプの両方を示すために使用されるネットワークアクセス識別子(Network Access Identifier、NAI)であり得る。代替として、指示識別子は、アクセスタイプ識別子、およびオペレータタイプ識別子を含んでよく、アクセスタイプ識別子は、アクセスタイプを示すために使用され、オペレータタイプ識別子は、オペレータタイプを示すために使用される。前述の例は、例として使用されるにすぎず、特定の限定を構成しないことが理解され得る。
いくつかの可能な実装では、ネットワークアクセス識別子は、SN識別|アクセスネットワーク識別であり得る、すなわち、たとえば、チャイナユニコム(China Unicom)のWLANアクセスなど、オペレータのアクセスのタイプを特に示し得る。本明細書におけるSN識別子は、4Gネットワークにおいて定義され、アクセスネットワーク識別は、4Gにおける非3GPPネットワークにおいて定義される。特定のオペレータの特定のアクセスタイプを表すことができるように、SN識別またはアクセスネットワーク識別モードをアップグレードすることも可能である。
いくつかの可能な実装では、アクセスタイプ識別子は、具体的に、アクセスタイプが、3GPPアクセスタイプ、信頼される非3GPPアクセスタイプ、および信頼されない非3GPPアクセスタイプであることを示す。たとえば、アクセスタイプ識別子のアクセスネットワークタイプ(ANT)は、直接的に、「3GPPネットワーク」、「信頼される非3GPPネットワーク」、および「信頼されない非3GPPネットワーク」などの文字列であり得るか、または「3GPPネットワーク」および「非3GPPネットワーク」などの文字列だけであり得る。
いくつかの可能な実装では、オペレータタイプ識別子は、2つの部分を含み得る:1つの部分は、オペレータを示すために使用され、他の部分は、特定のアクセスタイプを示すために使用される。たとえば、オペレータタイプ識別子は、チャイナモバイル(China Mobile)のLTEアクセス、またはチャイナユニコムのWLANアクセスを示し得る。特定の用途では、オペレータタイプ識別子として、SN識別とアクセスネットワーク識別の組合せが使用され得る。代替として、オペレータタイプ識別子は、チャイナモバイル、チャイナユニコム、およびチャイナテレコムなどのオペレータだけを示すことがあり得る。
いくつかの可能な実装では、指示識別子が、オペレータタイプ識別子だけであることが可能であり得る。
いくつかの可能な実装では、指示識別子が、アクセスタイプ識別子だけであることが可能であり得る。
103.AMF(またはSEAF)は、端末識別子および指示識別子をAUSFに送信する。それに応じて、AUSFは、AMF(またはSEAF)により送信された端末識別子および指示識別子を受信する。
104.AUSFは、端末識別子および指示識別子をARPFに送信する。それに応じて、ARPFは、AUSFにより送信された端末識別子および指示識別子を受信する。
105.ARPFは、暗号鍵CK、完全性鍵IK、および指示識別子に基づいて中間鍵を生成する。
本出願のこの実施形態では、ARPFは、以下のいくつかの方法における鍵生成アルゴリズムに基づいて、中間鍵を生成し得る。
第1の方法では、指示識別子がNAIであるとき、ARPFは、以下の鍵生成アルゴリズムに基づいて中間鍵を生成する。
Figure 0006924848
式中、(CK1’、IK1’)は中間鍵であり、CK1’は中間暗号鍵であり、IK1’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、NAIは指示識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、また
Figure 0006924848
は、排他的OR演算を意味する。
第2の方法では、指示識別子が、アクセスタイプ識別子およびオペレータタイプ識別子を含むとき、ARPFは、以下の鍵生成アルゴリズムに基づいて中間鍵を生成する。
Figure 0006924848
式中、(CK1’、IK1’)は中間鍵であり、CK1’は中間暗号鍵であり、IK1’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、ANTはアクセスタイプ識別子であり、SNTはオペレータタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、また
Figure 0006924848
は、排他的OR演算を意味する。
いくつかの可能な実装では、SQNは、AuCにより生成される最新のシーケンス番号であり得るが、SQNを生成した後、AuCは、SQNをARPFに送信する。同様に、RANDは、AuCにより生成される乱数であり得るが、RANDを生成した後、AuCは、RANDをARPFに送信する。前述の方法に加えて、SQNおよびRANDは、ネットワークアーキテクチャにおける別の通信デバイスによって生成され、ARPFに送信され得る。SQNおよびRANDは、ARPFそれ自体によって生成されることもあり得る。これは、本明細書で特に限定されない。
いくつかの可能な実装では、CKは、式CK=f3(RAND)に基づいてAuCにより生成され得、IKは、式IK=f4(RAND)に基づいてAuCにより生成され得、かつAKは、式AK=f5(RAND)に基づいてAuCにより生成され得る。前述の方法に加えて、CK、IK、およびAKは、ネットワークアーキテクチャにおける別の通信デバイスにより生成され、ARPFに送信され得る。CK、IK、およびAKは、ARPFそれ自体によっても生成され得る。これは、本明細書で特に限定されない。
106.ARPFは、中間鍵をAUSFに送信する。それに応じて、AUSFは、ARPFにより送信された中間鍵を受信する。
107.AUSFは、中間鍵に基づいてアンカー鍵を生成する。
本出願のこの実施形態では、AUSFは、以下の式に基づいてアンカー鍵を生成する。
anchor key=KDF(IK1'||CK1')
式中、anchor keyはアンカー鍵のことであり、(IK1’、CK1’)は中間鍵であり、IK1’は中間完全性鍵であり、CK1’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。AUSFはまた、以下の式:anchor key=KDF(IK1', CK1')に基づいてもアンカー鍵を生成し得る。
108.AUSFは、アンカー鍵をAMF(またはSEAF)に送信する。それに応じて、AMF(またはSEAF)は、AUSFにより送信されたアンカー鍵を受信する。
109.AMF(またはSEAF)は、アンカー鍵に基づいて下位層鍵を生成する。下位層鍵は、アンカー鍵に基づいて1回または複数回の導出を行うことにより得られる鍵である。
本出願のこの実施形態では、アンカー鍵は、中間鍵に基づいて生成され、また中間鍵は、指示識別子に基づいて生成される。したがって、アンカー鍵と指示識別子の間の関係は、key=f(ANT, SNT) or anchor key=f(NAI)として表され得、式中、fは、指示識別子とアンカー鍵の間のマッピング関数を示し、NAIは、ネットワークアクセス識別子であり、ANTはアクセスタイプ識別子であり、またSNTはオペレータタイプ識別子である。アンカー鍵と指示識別子の間のマッピング関係により、指示識別子が異なるとき、アンカー鍵の値も異なることを理解することができる。すなわち、アクセスモードが異なるとき、アンカー鍵の値が異なる、言い換えると、異なるアクセスモードのアンカー鍵は、別個のものである。さらに、AMF(またはSEAF)は、下位層鍵の間の分離を実施するために、異なるアクセスモードのアンカー鍵に基づいて、異なるアクセスモードの下位層鍵を別々に導出する。具体的には、アクセスモードがアクセスモードAであるとき、計算により得られるアンカー鍵は、アンカー鍵aであり、アクセスモードがアクセスモードBであるとき、計算により得られるアンカー鍵は、アンカー鍵bであると仮定する。次いで、アクセスモードAの下位層鍵は、アンカー鍵aに基づいて導出され得、アクセスモードBの下位層鍵は、アンカー鍵bに基づいて導出され得る。
110.AMF(またはSEAF)は、下位層鍵をANに送信する。
111.UEは、ルート鍵に基づいてアンカー鍵を生成し、次いで、アンカー鍵に基づいて下位層鍵を導出する。UEにより下位層鍵を導出する処理は、前述の処理と実質的に同様のものであり、本明細書で再度、細部が述べられないことが理解され得る。
ステップ108で、AUSFは、アンカー鍵に基づいて、鍵KAMFまたは鍵KSEAFをさらに生成し、次いで、AMFまたはSEAFにアンカー鍵を送信することに代えて、鍵KAMFまたは鍵KSEAFをAMFまたはSEAFに送ってよいことが理解され得る。したがって、ステップ109で、AMFまたはSEAFは、鍵KAMFまたは鍵KSEAFに基づいて下位層鍵を生成する。
アクセスモードが異なるとき、ステップ109からステップ111は異なることに留意されたい。以下に、アクセスモードが、3GPPアクセスモードである例と、アクセスモードが非3GPPアクセスモードである例とを別々に用いることにより、詳細な説明を提供する。
図6Aに示されるように、アクセスモードは3GPPアクセスモードであり、アンカー鍵はanchor key 1であると仮定する。次いで、ステップ109からステップ111は、以下のステップ1111から1117と置き換えられ得る。
1111.AMF(またはSEAF)は、以下の式に基づいて、下位層鍵のKamf1鍵および/またはKseaf1鍵を生成する。
Kamf1=KDF(anchor key1, AMF ID);
Kseaf1=KDF(anchor key1, SEAF ID);
式中、anchor key 1は3GPPアクセスモードにおけるアンカー鍵であり、KDFは鍵生成アルゴリズムであり、AMF IDはAMFの識別子であり、SEAF IDはSEAFの識別子である。AMFの識別子は、AMFのMACアドレス、IPアドレス等であり得、SEAFの識別子は、SEAFのMACアドレス、IPアドレス等であり得る。
1113.AMF(またはSEAF)は、次いで、以下の式に基づいて、3GPPアクセスモードにおける基地局鍵KgNB、3GPP−NAS暗号鍵K−3GPPNASenc、および3GPP−NAS完全性保護鍵K−3GPPNASintを生成する。
KgNB=KDF(Kamf1 and/or Kseaf1, NAS Count1);
K-3GPPNASint=KDF(Kamf1 and/or Kseaf1, NAS-int-alg, alg-ID);
K-3GPPNASenc=KDF(Kamf1 and/or Kseaf1, NAS-enc-alg, alg-ID);
式中、NAS Count1は、3GPPアクセスポイントgNBを通過するNASメッセージのカウント値であり、アップリンクカウント値またはダウンリンクカウント値であり得、NAS−int−algは、「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する完全性アルゴリズムであり、alg−IDはアルゴリズム判別子であり、またNAS−enc−algは「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する暗号化アルゴリズムである。
1115.AMF(またはSEAF)は、基地局鍵KgNBをANに送信する。この場合、ANは、それに応じて、AMF(またはSEAF)により送信された基地局鍵KgNBを受信する。
1117.ANは、基地局鍵KgNBに基づいて、ユーザプレーン暗号鍵KUPenc、ユーザプレーン完全性鍵KUPint、制御プレーン暗号鍵KRRCenc、および制御プレーン完全性鍵KRRCintを生成する。
本出願のこの実施形態では、ANは、以下の式に基づいて、ユーザプレーン暗号鍵KUPenc、ユーザプレーン完全性鍵KUPint、制御プレーン暗号鍵KRRCenc、および制御プレーン完全性鍵KRRCintを別々に生成する。
KUPenc=KDF(KgNB, UP-enc-alg, alg-ID);
KUPint=KDF(KgNB, UP-int-alg, alg-ID);
KRRCenc=KDF(KgNB, RRC-enc-alg, alg-ID);
KRRCint=KDF(KgNB, RRC-int-alg, alg-ID);
式中、KDFは鍵生成アルゴリズムであり、KgNBは基地局鍵であり、alg−IDはアルゴリズム判別子であり、またNAS−int−alg、NAS−enc−alg、UP−enc−alg、UP−int−alg、RRC−enc−alg、およびRRC−int−algの定義に関しては、表2で示された4Gにおけるアルゴリズム判別子定義表を参照のこと、具体的には以下の通りである。
Figure 0006924848

1119.UEは、ルート鍵に基づいてアンカー鍵を生成し、次いで、アンカー鍵に基づいて、ユーザプレーン暗号鍵KUPenc、ユーザプレーン完全性鍵KUPint、制御プレーン暗号鍵KRRCenc、および制御プレーン完全性鍵KRRCintを導出する。
アンカー鍵を受信した後、AMF(またはSEAF)は、アンカー鍵に基づいて、Kamf1鍵および/またはKseaf1鍵を導出し、または、そのKamf1鍵および/またはKseaf1鍵に基づいて、基地局鍵KgNB、3GPP−NAS暗号鍵K−3GPPNASenc、および3GPP−NAS完全性保護鍵K−3GPPNASintを導出するのではなく、アンカー鍵に基づいて、基地局鍵KgNB、3GPP−NAS暗号鍵K−3GPPNASenc、および3GPP−NAS完全性保護鍵K−3GPPNASintを直接導出することがあり得ることが理解され得る。
図6Bに示されるように、アクセスモードは、非3GPPアクセスモードであり、アンカー鍵は、anchor key 2であると仮定する。次いで、ステップ109からステップ111は、以下のステップ1112から1116と置き換えられ得る。
1112.AMF(またはSEAF)は、以下の式に基づいて、鍵Kamf2および/または鍵Kseaf2を生成する。
Kamf2=KDF(anchor key2, AMF ID);
Kseaf2=KDF(anchor key2, SEAF ID);
式中、anchor key 2は非3GPPアクセスモードにおけるアンカー鍵であり、KDFは鍵生成アルゴリズムであり、AMF IDはAMFの識別子であり、SEAF IDはSEAFの識別子である。
1114.AMF(またはSEAF)は、次いで、以下の式に基づいて、非3GPPアクセスモードにおけるアクセスポイント鍵KN3IWF、非3GPP−NAS暗号鍵K−N3GPPNASenc、および非3GPP−NAS完全性保護鍵K−N3GPPNASintを生成する。
KN3IWF=KDF(Kamf2 and/or Kseaf2, NAS Count2);
K-N3GPPNASint=KDF(Kamf2 and/or Kseaf2, NAS-int-alg, alg-ID);
K-N3GPPNASenc=KDF(Kamf2 and/or Kseaf2, NAS-enc-alg, alg-ID);
式中、NAS Count2は、非3GPPアクセスポイントN3IWFを通過するNASメッセージのカウント値であり、アップリンクカウント値またはダウンリンクカウント値であり得、NAS−int−algは、「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する完全性アルゴリズムであり、alg−IDはアルゴリズム判別子であり、またNAS−enc−algは「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する暗号化アルゴリズムである。
1116.AMF(またはSEAF)は、アクセスポイント鍵KN3IWFをANに送信する。この場合、ANは、それに応じて、AMF(またはSEAF)により送信されたアクセスポイント鍵KN3IWFを受信する。
1118.UEは、ルート鍵に基づいてアンカー鍵を生成し、次いで、アンカー鍵に基づいてアクセスポイント鍵KN3IWFを導出する。
同様に、ステップ1114で、AMF(またはSEAF)は、AUSFにより送信されるアンカー鍵を受信せず、アンカー鍵に基づいてAUSFにより生成されたKAMF鍵またはKSEAF鍵を受信することが理解され得る。
図5に示される実施形態における鍵生成アルゴリズムは、KDFアルゴリズムに限定されないことが理解され得る。実際の用途では、鍵生成アルゴリズムは、最下位ビットを切り捨てるための切り捨てアルゴリズムであるTruncアルゴリズム、または別のハッシュアルゴリズムなど、別のアルゴリズムであり得る。これは、本出願において、特に限定されない。加えて、鍵生成アルゴリズムの独立変数はまた、NSSAI(Network Slice Selection Association Information)、乱数(Random number)、ナンス(Number used once、Nonce)、シーケンス番号(Sequence Number)、登録タイプ(registration type)、アクセス層メッセージカウント(NAS Count)、セキュリティアルゴリズム判別子、セキュリティ識別子、
Figure 0006924848
または鍵を生成するために使用されるパラメータに対応する長さなど、別のパラメータを含むこともあり得る。実際の用途においては、そこから、1つまたは複数のパラメータが、鍵生成アルゴリズムの独立変数としての要件に基づいて選択され得る。
アンカー鍵を受信した後、AMF(またはSEAF)は、アンカー鍵に基づいて、Kamf1鍵および/またはKseaf1鍵を導出し、または、そのKamf1鍵および/またはKseaf1鍵に基づいて、アクセスポイント鍵KN3IWF、非3GPP−NAS暗号鍵K−N3GPPNASenc、および非3GPP−NAS完全性保護鍵K−N3GPPNASintを導出するのではなく、アンカー鍵に基づいて、アンカーポイント鍵KN3IWF、非3GPP−NAS暗号鍵K−N3GPPNASenc、および非3GPP−NAS完全性保護鍵K−N3GPPNASintを直接導出することがあり得ることが理解され得る。
図5に示されるアンカー鍵生成方法が実行された後、図7に示される鍵アーキテクチャが生成される。図7の分離線の左に、図6Aで示された処理を具体的に行うことにより生成される鍵アーキテクチャがある。図7の分離線の右に、図6Bで示された処理を具体的に行うことにより生成される鍵アーキテクチャがある。2つの鍵アーキテクチャは、十分に分離されることができる。
図8に示されるように、本出願の実施形態は、第2のアンカー鍵生成方法を提供する。この実施形態では、AUSFは、特許請求の範囲における第1の通信デバイスであり、AMFまたはSEAFは、特許請求の範囲における第2の通信デバイスであり、ARPFは、特許請求の範囲における第3の通信デバイスである。方法は、図3および図4で示されたネットワークアーキテクチャに基づいて実施され得、また方法は、それに限定されないが、以下のステップを含む。
201.UEは、ANに端末識別子を送信する。それに応じて、ANは、UEにより送信された端末識別子を受信する。
202.ANは、端末識別子および指示識別子をAMF(またはSEAF)に送信する。それに応じて、AMF(またはSEAF)は、ANにより送信された端末識別子および指示識別子を受信する。指示識別子は、ANTおよびSNTを含む。
203.AMF(またはSEAF)は、端末識別子および指示識別子をAUSFに送信する。それに応じて、AUSFは、AMF(またはSEAF)により送信された端末識別子および指示識別子を受信する。
204.AUSFは、端末識別子および指示識別子をARPFに送信する。それに応じて、ARPFは、AUSFにより送信された端末識別子および指示識別子を受信する。
205.ARPFは、暗号鍵CK、完全性鍵IK、およびANTに基づいて中間鍵を生成する。
本出願のこの実施形態では、ARPFは、以下のいくつかの方法における鍵生成アルゴリズムに基づいて、中間鍵を生成し得る。
第1の方法では、ARPFは、以下の鍵生成アルゴリズムに基づいて中間鍵を生成する。
Figure 0006924848
式中、(CK1’、IK1’)は中間鍵であり、CK1’は中間暗号鍵であり、IK1’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、ANTはアクセスタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、また
Figure 0006924848
は、排他的OR演算を意味する。
第2の方法では、ARPFは、以下の鍵生成アルゴリズムに基づいて中間鍵を生成する。
Figure 0006924848
式中、(CK1’、IK1’)は中間鍵であり、CK1’は中間暗号鍵であり、IK1’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、SNTはオペレータタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、また
Figure 0006924848
は、排他的OR演算を意味する。
206.ARPFは、中間鍵をAUSFに送信する。それに応じて、AUSFは、ARPFにより送信された中間鍵を受信する。
207.AUSFは、中間鍵に基づいてアンカー鍵を生成する。
ステップ205における中間鍵を生成する第1の方法の場合、AUSFは、以下の方法で中間鍵に基づいてアンカー鍵を生成する。
まず、AUSFは、中間鍵に基づいてEMSK’を生成する。
EMSK'=PRF'(IK2'||CK2');
式中、EMSK’は拡張されたマスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
次いで、AUSFは、以下の式に基づいてアンカー鍵を生成する。
anchor key=KDF(EMSK', SNT);
式中、anchor keyはアンカー鍵のことであり、SNTは、オペレータタイプ識別子である。
ステップ205における中間鍵を生成する第2の方法の場合、AUSFは、以下の方法で中間鍵に基づいてアンカー鍵を生成する。
まず、AUSFは、中間鍵に基づいてEMSK’を生成する。
EMSK'=PRF'(IK2'||CK2');
式中、EMSK’は拡張されたマスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
次いで、AUSFは、以下の式に基づいてアンカー鍵を生成する。
anchor key=KDF(EMSK', ANT);
式中、anchor keyはアンカー鍵のことであり、ANTは、アクセスタイプ識別子である。
代替として、アンカー鍵は、EMSK’および別のパラメータに基づいて生成され得るが、それは指示識別子に限定されない。
アンカー鍵はまた、MSK’に基づいても生成され得るが、本明細書でアンカー鍵を生成するためにEMSK’を用いることは、例として使用されるに過ぎないことが理解され得る。
208.AUSFは、アンカー鍵をAMF(またはSEAF)に送信する。それに応じて、AMF(またはSEAF)は、AUSFにより送信されたアンカー鍵を受信する。
209.AMF(またはSEAF)は、アンカー鍵に基づいて下位層鍵を生成する。下位層鍵は、アンカー鍵に基づいた1回または複数回の導出を行うことにより得られる鍵である。
210.AMF(またはSEAF)は、下位層鍵をANに送信する。
211.UEは、ルート鍵に基づいてアンカー鍵を生成し、次いで、アンカー鍵に基づいて下位層鍵を導出する。
図9に示されるように、本出願の実施形態は、第3のアンカー鍵生成方法を提供する。この実施形態では、AUSFは、特許請求の範囲における第1の通信デバイスであり、AMFまたはSEAFは、特許請求の範囲における第2の通信デバイスであり、またARPFは、特許請求の範囲における第3の通信デバイスである。方法は、図3および図4で示されたネットワークアーキテクチャに基づいて実施され得、また方法は、それに限定されないが、以下のステップを含む。
221.UEは、ANに端末識別子を送信する。それに応じて、ANは、UEにより送信された端末識別子を受信する。
222.ANは、端末識別子および指示識別子をAMF(またはSEAF)に送信する。それに応じて、AMF(またはSEAF)は、ANにより送信された端末識別子および指示識別子を受信する。指示識別子は、ANTおよびSNTを含む。
223.AMF(またはSEAF)は、端末識別子および指示識別子をAUSFに送信する。それに応じて、AUSFは、AMF(またはSEAF)により送信された端末識別子および指示識別子を受信する。
224.AUSFは、端末識別子および指示識別子をARPFに送信する。それに応じて、ARPFは、AUSFにより送信された端末識別子および指示識別子を受信する。
225.ARPFは、暗号鍵CK、完全性鍵IK、およびANTに基づいて中間鍵を生成する。
本出願のこの実施形態では、ARPFは、以下のいくつかの方法における鍵生成アルゴリズムに基づいて、中間鍵を生成し得る。
第1の方法では、ARPFは、以下の鍵生成アルゴリズムに基づいて、中間鍵を生成する。
Figure 0006924848
式中、(CK1’、IK1’)は中間鍵であり、CK1’は中間暗号鍵であり、IK1’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、ANTはアクセスタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、また
Figure 0006924848
は、排他的OR演算を意味する。
第2の方法では、ARPFは、以下の鍵生成アルゴリズムに基づいて、中間鍵を生成する。
Figure 0006924848
式中、(CK1’、IK1’)は中間鍵であり、CK1’は中間暗号鍵であり、IK1’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、SNTはオペレータタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、また
Figure 0006924848
は、排他的OR演算を意味する。
226.ARPFは、中間鍵をAUSFに送信する。それに応じて、AUSFは、ARPFにより送信された中間鍵を受信する。
227.AUSFは、中間鍵に基づいてアンカー鍵を生成する。
ステップ225で中間鍵を生成する第1の方法の場合、AUSFは、以下の方法で、中間鍵に基づいてアンカー鍵を生成する。
まず、AUSFは、中間鍵に基づいてEMSK’を生成する。
EMSK'=PRF'(IK2'||CK2');
式中、EMSK’は拡張されたマスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
次いで、AUSFは、以下の式に基づいてアンカー鍵を生成する。
anchor key=KDF(EMSK', SNT);
式中、anchor keyはアンカー鍵のことであり、SNTは、オペレータタイプ識別子である。
ステップ225で中間鍵を生成する第2の方法の場合、AUSFは、以下の方法で、中間鍵に基づいてアンカー鍵を生成する。
まず、AUSFは、中間鍵に基づいてEMSK’を生成する。
EMSK'=PRF'(IK2'||CK2');
式中、EMSK’は拡張されたマスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、また||は連結を意味し、記号の両側の文字が連続して結合されることを示す。
次いで、AUSFは、以下の式に基づいてアンカー鍵を生成する。
anchor key=KDF(EMSK', ANT);
式中、anchor keyはアンカー鍵のことであり、ANTは、アクセスタイプ識別子である。
アンカー鍵は、EMSK’および別のパラメータに基づいて生成され得るが、それは指示識別子に限定されないことが理解され得る。
アンカー鍵はまた、MSK’に基づいても生成され得るが、本明細書でアンカー鍵を生成するためにEMSK’を用いることは、例として使用されるに過ぎないことが理解され得る。
228.AUSFは、アンカー鍵に基づいて鍵KAMFおよび/または鍵KSEAFを生成する。
本出願のこの実施形態では、AUSFは、以下の鍵生成アルゴリズムに基づいて鍵KAMFまたは鍵KSEAFを生成する。
KAMF=KDF(anchor key, AMF ID);
KSEAF=KDF(anchor key, SEAF ID);
式中、anchor keyはアンカー鍵のことであり、KDFは鍵生成アルゴリズムであり、AMF IDはAMFの識別子であり、SEAF IDはSEAFの識別子である。
229.AUSFは、鍵KAMFおよび/または鍵KSEAFをAMF(またはSEAF)に送信する。それに応じて、AMF(またはSEAF)は、AUSFにより送信された鍵KAMFおよび/または鍵KSEAFを受信する。
230.AMF(またはSEAF)は、鍵KAMFおよび/または鍵KSEAFに基づいて下位層鍵を生成する。下位層鍵は、鍵KAMFおよび/または鍵KSEAFに基づいて、1回または複数回の導出を行うことにより得られる鍵である。
231.AMF(またはSEAF)は、下位層鍵をANに送信する。
232.UEは、ルート鍵に基づいてアンカー鍵を生成し、次いで、アンカー鍵に基づいて下位層鍵を導出する。
アンカー鍵を生成した後、AUSFはまた、アンカー鍵を直接AMFに送信してもよく、次いで、AMFは、アンカー鍵に基づいて下位層鍵を生成して、下位層鍵をANに送信することが理解され得る。
図9に示されるアンカー鍵生成方法が実行された後、図10に示される鍵アーキテクチャが生成されることになる。図10の分離線の左に、UEおよび3GPPネットワークに対応する鍵アーキテクチャがあり、図10の分離線の右に、UEおよび非3GPPネットワークに対応する鍵アーキテクチャがある。鍵アーキテクチャは、十分に分離されることができる。
ステップ227に関して、AUSFは、中間鍵であるMSK’およびEMSK’のそれぞれに基づいて、2つの鍵をさらに生成し得ることが理解され得る。MSK’およびEMSK’は、PRF’(IK2’||CK2’)により生成される鍵の異なる部分であり、たとえば、MSK’は、最初の512ビットであり、EMSK’は最後の512ビットである。
次いで、アンカー鍵が、MSK’に基づいて生成される、すなわち、上記で述べたように、anchor key=KDF(MSK', ANT)である。
EMSK’は、AUSFによりリザーブされる、またはAUSFがEMSK’に基づいて導出を行った後に得られた鍵が、その後の拡張のためにリザーブされる。
図11Aおよび図11Bに示されるように、本出願の実施形態は、第4のアンカー鍵生成方法を提供する。この実施形態では、AUSFは、特許請求の範囲における第1の通信デバイスであり、SEAFは、請求項2における第2の通信デバイスであり、またARPFは、特許請求の範囲における第3の通信デバイスである。方法は、図3および図4で示されたネットワークアーキテクチャに基づいて実施され得る。加えて、この実施形態では、m個のAMFが存在し、それぞれ、AMF_1からAMF_mと名付けられている。方法は、それに限定されないが、以下のステップを含む。
301.UEは、ANに端末識別子を送信する。それに応じて、ANは、UEにより送信された端末識別子を受信する。
302.ANは、端末識別子および指示識別子をAMF_1からAMF_mに送信する。それに応じて、AMF_1からAMF_mは、ANにより送信された端末識別子および指示識別子を受信する。
303.AMF_1からAMF_mは、端末識別子および指示識別子をSEAFに送信する。それに応じて、SEAFは、AMF_mにより送信された端末識別子および指示識別子を受信する。
304.SEAFは、端末識別子および指示識別子をAUSFに送信する。それに応じて、AUSFは、SEAFにより送信された端末識別子および指示識別子を受信する。
305.AUSFは、端末識別子および指示識別子をARPFに送信する。それに応じて、ARPFは、AUSFにより送信された端末識別子および指示識別子を受信する。
306.ARPFは、暗号鍵CK、完全性鍵IK、およびANTに基づいて中間鍵を生成する。
307.ARPFは、中間鍵をAUSFに送信する。それに応じて、AUSFは、ARPFにより送信された中間鍵を受信する。
308.AUSFは、中間鍵に基づいてアンカー鍵を生成する。
309.AUSFは、アンカー鍵をSEAFに送信する。それに応じて、SEAFは、AUSFにより送信されたアンカー鍵を受信する。
310.SEAFは、アンカー鍵と、AMF_1からAMF_の識別子とに基づいて、KAMF_1からKAMF_mを別々に生成する。
本出願のこの実施形態では、SEAFは、以下の式に基づいてKAMF_1からKAMF_mを別々に生成する。
K AMF_1=KDF(anchor key, AMF_1 ID);
K AMF_2=KDF(anchor key, AMF_2 ID);

K AMF_m =KDF(anchor key, AMF_m ID);
式中、anchor keyは、アンカー鍵のことであり、またAMF_1 IDからAMF_m IDは、それぞれ、AMF_1からAMF_mの識別子である。
311.SEAFは、KAMF_1からKAMF_mを、それぞれ、AMF_1からAMF_mに送達する。それに応じて、AMF_1からAMF_は、それぞれ、SEAFにより送信されたKAMF_1からKAMF_mを受信する。
312.AMF_1からAMF_mは、KAMF_1からKAMF_mに基づいて、下位層鍵を別々に生成する。
本出願のこの実施形態では、AMF_1は、KAMF_1に基づいて下位層鍵1を生成し、AMF_2は、KAMF_2に基づいて下位層鍵2を生成し、…、AMF_mは、KAMF_mに基づいて下位層鍵mを生成する。
AMF_1がKAMF_1に基づいて下位層鍵1を生成することは、以下の説明の例として使用される。
AMF_1は、以下の式に基づいて、3GPPアクセスモードにおける基地局鍵KgNB1、3GPP−NAS暗号鍵K−3GPPNASenc1、および3GPP−NAS完全性保護鍵K−3GPPNASint1を生成する。
KgNB1=KDF(K AMF_1, NAS Count1);
K-3GPPNASint=KDF(K AMF_1, NAS-int-alg, alg-ID);
K-3GPPNASenc=KDF(K AMF_1, NAS-enc-alg, alg-ID);
式中、NAS Count1は、3GPPアクセスポイントgNBを通過するNASメッセージのカウント値であり、アップリンクカウント値またはダウンリンクカウント値であり得、NAS−int−algは、「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する完全性アルゴリズムであり、alg−IDはアルゴリズム判別子であり、またNAS−enc−algは、「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する暗号化アルゴリズムである。
313.AMFは、下位層鍵をANに送信する。
314.UEは、ルート鍵に基づいてアンカー鍵を生成し、次いで、アンカー鍵に基づいて下位層鍵を導出する。
図11Aおよび図11Bに示されるアンカー鍵生成方法が実行された後、図12に示される鍵アーキテクチャが生成されることになる。図12における分離線の左側に、UEおよび3GPPネットワークに対応する鍵アーキテクチャがあり、また図12の分離線の右側に、UEおよび非3GPPネットワークに対応する鍵アーキテクチャがある。鍵アーキテクチャは、十分に分離されることができる。
図8、図9、ならびに図11Aおよび図11Bで示された実施形態は、図5に示される実施形態に基づいて展開することが理解され得る。簡単化のために、図8、図9、ならびに図11Aおよび図11Bで示された実施形態は、図5に示される実施形態とは異なる部分だけを述べている。図8、図9、ならびに図11Aおよび図11Bに示される実施形態にある部分、および図5で示された実施形態にある部分と同じ部分に関しては、図5および関連する内容を参照のこと。細部は、本明細書で再度説明されないものとする。
図13に示すように、本出願の一実施形態は、第5のアンカー鍵の生成方法を提供する。本方法は、図3および図4に示したネットワークアーキテクチャに基づいて実装され得、本方法は、限定はしないが、以下のステップを含む。
401.UEは、ANに端末識別子を送信する。それに応じて、ANは、UEによって送信された端末識別子を受信する。
本出願のこの実施形態では、端末識別子は、固定の識別子、たとえば、媒体アクセス制御(Media Access Control、MAC)アドレス、インターネットプロトコル(Internet Protocol、IP)アドレス、携帯電話番号、国際移動体装置識別(International Mobile Equipment Identity、IMEI)、国際移動体加入者識別(International Mobile Subscriber Identity、IMSI)、IPマルチメディアプライベート識別(IP Multimedia Private Identity、IMPI)、もしくはIPマルチメディアパブリック識別(IP Multimedia Public Identity、IMPU)であり得るが、またはたとえば、一時的なモバイル加入者識別(Temporary Mobile Subscriber Identity、TMSI)、もしくは大域的に一意の一時的なUE識別(Globally Unique Temporary UE Identity、GUTI)など、一時的に割り振られる識別子であり得る。
端末識別子に加えて、UEは、ANに、アクセスネットワークパラメータ、登録タイプ、セキュリティパラメータ、UEの5Gネットワーク能力、およびPDUセッション状態のうちの少なくとも1つを送信し得ることが理解され得る。アクセスネットワークパラメータは、アクセスネットワークの周波数、一時的なユーザ識別、またはNSSAIなどのサービスネットワークに関するパラメータであり得る。登録タイプは、ユーザ登録の挙動間を区別するために初期登録、移動によって生じた登録、周期的な登録の更新などをユーザが行っていることを示し得る。セキュリティパラメータは、認証および完全性の保護に関係するパラメータである。NSSAIは、ネットワークスライス選択支援情報の省略形である。UEの5Gネットワーク能力は、ネットワークへのアクセスをサポートする構成能力を含み得る。PDUセッションは、UEとデータネットワークとの間でのPDUのサービス接続であり、サービス接続のタイプは、IPまたはイーサネットサービス接続であり得る。
402.ANは、AMF(またはSEAF)に端末識別子と指示識別子とを送信する。それに応じて、AMF(またはSEAF)は、ANによって送信された端末識別子と指示識別子とを受信する。
本出願のこの実施形態では、指示識別子は、端末のアクセスモードを示すために使用される。5G規格では、端末のアクセスモードは、異なる分類ベースに基づいて分類され得る。たとえば、アクセスモードの分類ベースは、アクセスタイプおよびオペレータタイプを含み得る。アクセスタイプは、具体的には、3GPPアクセスタイプ、信頼される非3GPPアクセスタイプ、および信頼されない非3GPPアクセスタイプへと分類され得る。オペレータタイプは、具体的には、オペレータタイプA、またはオペレータタイプBに分類され得る。さらい多くのオペレータタイプが存在し得ることが理解され得る。オペレータタイプは、本明細書では例にすぎず、特に限定されない。
たとえば、分類ベースは、アクセスタイプおよびオペレータタイプを含む。アクセスモードの分類を表1に示され得る。分類ベースが前述の2つのタイプの分類ベースに限定されないことに留意されたい。アクセスモードの分類根拠は、たとえば、媒体タイプ(有線アクセスまたは無線アクセス)などの別のタイプの分類基準であり得る。これは、本明細書では特に限定されない。加えて、分類ベースは、アクセスタイプおよびオペレータタイプの2つの分類ベースに限定されない。アクセスモードの1つ、3つ、4つ、またはそれ以上の分類ベースがあり得る、すなわち、アクセスモードは、より多くの次元またはより少ない次元により分類され得る。
指示識別子は、アクセスネットワークパラメータで搬送され得る。指示識別子は、以下の方法のいずれか1つであり得る。指示識別子は、アクセスタイプとオペレータタイプの両方を示すために使用されるネットワークアクセス識別子(Network Access Identifier、NAI)であり得る。代替として、指示識別子は、アクセスタイプ識別子、およびオペレータタイプ識別子を含んでよく、アクセスタイプ識別子は、アクセスタイプを示すために使用され、オペレータタイプ識別子は、オペレータタイプを示すために使用される。前述の例は、例として使用されるにすぎず、特定の限定を構成しないことが理解され得る。
いくつかの可能な実装では、ネットワークアクセス識別子は、SN識別|アクセスネットワーク識別であり得る、すなわち、たとえば、チャイナユニコムのWLANアクセスなど、オペレータのアクセスのタイプを特に示し得る。本明細書におけるSN識別は、4Gネットワークにおいて定義され、アクセスネットワーク識別は、4Gにおける非3GPPネットワークにおいて定義される。特定のオペレータの特定のアクセスタイプを表すことができるように、SN識別またはアクセスネットワーク識別モードをアップグレードすることも可能である。
いくつかの可能な実装では、アクセスタイプ識別子は、具体的に、アクセスタイプが、3GPPアクセスタイプ、信頼される非3GPPアクセスタイプ、および信頼されない非3GPPアクセスタイプであることを示す。たとえば、アクセスタイプ識別子のアクセスネットワークタイプ(ANT)は、直接的に、「3GPPネットワーク」、「信頼される非3GPPネットワーク」、および「信頼されない非3GPPネットワーク」などの文字列であり得るか、または「3GPPネットワーク」および「非3GPPネットワーク」などの文字列だけであり得る。
いくつかの可能な実装では、オペレータタイプ識別子は、2つの部分を含み得る:1つの部分は、オペレータを示すために使用され、他の部分は、特定のアクセスタイプを示すために使用される。たとえば、オペレータタイプ識別子は、チャイナモバイルのLTEアクセスまたはチャイナユニコムのWLANアクセスを示し得る。特定の用途では、オペレータタイプ識別子として、SN識別とアクセスネットワーク識別の組合せが使用され得る。代替として、オペレータタイプ識別子は、チャイナモバイル、チャイナユニコム、およびチャイナテレコムなどのオペレータだけを示すことがあり得る。
いくつかの可能な実装では、指示識別子が、オペレータタイプ識別子だけであることが可能であり得る。
いくつかの可能な実装では、指示識別子が、アクセスタイプ識別子だけであることが可能であり得る。
403.AMF(またはSEAF)は、端末識別子および指示識別子をAUSFに送信する。それに応じて、AUSFは、AMF(またはSEAF)により送信された端末識別子および指示識別子を受信する。
404.AUSFは、端末識別子および指示識別子をARPFに送信する。それに応じて、ARPFは、AUSFにより送信された端末識別子および指示識別子を受信する。
405.ARPFは、暗号鍵CK、完全性鍵IK、および指示識別子に基づいてアンカー鍵を生成する。
本出願のこの実施形態では、ARPFは、以下のいくつかの方法でアンカー鍵を生成し得る。
第1の方法では、ARPFは、以下の式に基づいてアンカー鍵を生成する。
Figure 0006924848
式中、anchor keyはアンカー鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、NAIは指示識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は、生成アルゴリズムであり、また
Figure 0006924848
は、排他的OR演算を意味する。
第2の方法では、ARPFは、以下の式に基づいてアンカー鍵を生成する。
Figure 0006924848
式中、anchor keyはアンカー鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、ANTはアクセスタイプ識別子であり、SNTはオペレータタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は、生成アルゴリズムであり、また
Figure 0006924848
は、排他的OR演算を意味する。
いくつかの可能な実装では、SQNは、AuCにより生成された最新のシーケンス番号であり得るが、SQNを生成した後、AuCは、SQNをARPFに送信する。同様に、RANDは、AuCにより生成された乱数であり得るが、RANDを生成した後、AuCは、RANDをARPFに送信する。前述の方法に加えて、SQNおよびRANDは、ネットワークアーキテクチャにおける別の通信デバイスによって生成され、ARPFに送信され得る。SQNおよびRANDは、ARPFそれ自体によって生成されることもあり得る。これは、本明細書では特に限定されない。
いくつかの可能な実装では、CKは、式CK=f3(RAND)に基づいてAuCにより生成され得、IKは、式IK=f4(RAND)に基づいてAuCにより生成され得、かつAKは、式AK=f5(RAND)に基づいてAuCにより生成され得る。前述の方法に加えて、CK、IK、およびAKは、ネットワークアーキテクチャにおける別の通信デバイスにより生成され、ARPFに送信され得る。CK、IK、およびAKは、ARPFそれ自体によっても生成され得る。これは、本明細書では特に限定されない。
406.ARPFは、アンカー鍵をAUSFに送信する。それに応じて、AUSFは、ARPFによって送信されたアンカー鍵を受信する。
407.AUSFは、アンカー鍵に基づいてKamf/Kseafを生成する。
本出願のこの実施形態では、AUSFは、以下の式に基づいてKamf/Kseafを生成する。
Kamf=KDF(anchor key, AMF ID);
Kseaf=KDF(anchor key, SEAF ID);
式中、anchor keyはアンカー鍵であり、KDFは鍵生成アルゴリズムであり、AMF IDはAMFの識別子であり、SEAF IDはSEAFの識別子である。AMFの識別子は、AMFのMACアドレス、IPアドレス等であり得、SEAFの識別子は、SEAFのMACアドレス、IPアドレス等であり得る。
408.AUSFは、AMF(またはSEAF)にKamf/Kseafを送信する。それに応じて、AMF(またはSEAF)は、AUSFによって送信されたKamf/Kseafを受信する。
409.AMF(またはSEAF)は、Kamf/Kseafに基づいて下位層鍵を生成する。下位層鍵は、アンカー鍵に基づいて1回または複数回の導出を行うことにより得られる鍵である。
410.AMF(またはSEAF)は、下位層鍵をANに送信する。
411.UEは、導出を通してCKと、IKと、指示識別子とに基づいてそれ自体で下位層鍵を生成する。UEによって、下位層鍵を導出する処理は、前述の処理と実質的に同様であることが理解され得、本明細書では、詳細を再び説明しない。
アンカー鍵を生成した後に、AUSFはまた、アンカー鍵をAMFに直接送信し得、次いで、AMFは、アンカー鍵に基づいて下位層鍵を生成し、下位層鍵をANに送信することが理解され得る。
アクセスモードが異なるとき、ステップ409からステップ411が異なることに留意されたい。以下に、アクセスモードが、3GPPアクセスモードである例と、アクセスモードが非3GPPアクセスモードである例とを別々に用いることにより、詳細な説明を提供する。
図14Aに示すように、アクセスモードが3GPPアクセスモードであり、アンカー鍵はanchor key 1であると仮定する。次いで、ステップ409からステップ411は、以下のステップ4111から4117と置き換えられ得る。
4111.AMF(またはSEAF)は、Kamf1/Kseaf1に基づいて基地局鍵KgNB、3GPP−NAS暗号鍵K−3GPPNASenc、および3GPP−NAS完全性保護鍵K−3GPPNASintを生成する。
具体的には、AMF(またはSEAF)は、以下の式に基づいて3GPPアクセスモードで基地局鍵KgNBと、3GPP−NAS暗号鍵K−3GPPNASencと、3GPP−NAS完全性保護鍵K−3GPPNASintとを生成する。
KgNB=KDF(Kamf1 and/or Kseaf1, NAS Count1);
K-3GPPNASint=KDF(Kamf1 and/or Kseaf1, NAS-int-alg, alg-ID);
K-3GPPNASenc=KDF(Kamf1 and/or Kseaf1, NAS-enc-alg, alg-ID);
式中、NAS Count1は、3GPPアクセスポイントgNBを通過するNASメッセージのカウント値であり、アップリンクカウント値またはダウンリンクカウント値であり得、NAS−int−algは、「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する完全性アルゴリズムであり、alg−IDはアルゴリズム判別子であり、またNAS−enc−algは「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する暗号化アルゴリズムである。
4113.AMF(またはSEAF)は、基地局鍵KgNBをANに送信する。この場合、ANは、それに応じて、AMF(またはSEAF)により送信された基地局鍵KgNBを受信する。
4115.ANは、基地局鍵KgNBに基づいてユーザプレーン暗号鍵KUPenc、ユーザプレーン完全性鍵KUPint、制御プレーン暗号鍵KRRCenc、および制御プレーン完全性鍵KRRCintを生成する。
本出願のこの実施形態では、ANは、以下の式に基づいて、ユーザプレーン暗号鍵KUPenc、ユーザプレーン完全性鍵KUPint、制御プレーン暗号鍵KRRCenc、および制御プレーン完全性鍵KRRCintを別々に生成する。
KUPenc=KDF(KgNB, UP-enc-alg, alg-ID);
KUPin=KDF(KgNB, UP-int-alg, alg-ID);
KRRCenc=KDF(KgNB, RRC-enc-alg, alg-ID);
KRRCint=KDF(KgNB, RRC-int-alg, alg-ID);
式中、KDFは鍵生成アルゴリズムであり、KgNBは基地局鍵であり、alg−IDはアルゴリズム判別子であり、UP−enc−alg、UP−int−alg、RRC−enc−alg、およびRRC−int−algの定義については、表2に示す4Gのアルゴリズム判別子定義テーブルを参照されたい。
4117.UEは、CK、IK、および指示識別子に基づいてそれ自体でアンカー鍵を導出し、次いで、アンカー鍵に基づいてそれ自体でユーザプレーン暗号鍵KUPenc、ユーザプレーン完全性鍵KUPint、制御プレーン暗号鍵KRRCenc、および制御プレーン完全性鍵KRRCintを導出する。
図14Bに示されるように、アクセスモードは、非3GPPアクセスモードであり、アンカー鍵は、anchor key 2であると仮定する。次いで、ステップ409からステップ411は、以下のステップ4112から4116と置き換えられ得る。
4112.AMF(またはSEAF)は、アンカー鍵anchor key 2に基づいて、アクセスポイント鍵KN3IWF、非3GPP−NAS暗号鍵K−N3GPPNASenc、および非3GPP−NAS完全性保護鍵K−N3GPPNASintを生成する。
具体的には、AMF(またはSEAF)は、次いで、以下の式に基づいて非3GPPアクセスモードでアクセスポイント鍵KN3IWF、非3GPP−NAS暗号鍵K−N3GPPNASenc、および非3GPP−NAS完全性保護鍵K−N3GPPNASintを生成する。
KN3IWF=KDF(Kamf2 and/or Kseaf2, NAS Count2);
K-N3GPPNASint=KDF(Kamf2 and/or Kseaf2, NAS-int-alg, alg-ID);
K-N3GPPNASenc=KDF(Kamf2 and/or Kseaf2, NAS-enc-alg, alg-ID);
式中、NAS Count2は、非3GPPアクセスポイントN3IWFを通過するNASメッセージのカウント値であり、アップリンクカウント値またはダウンリンクカウント値であり得、NAS−int−algは、「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する完全性アルゴリズムであり、alg−IDはアルゴリズム判別子であり、またNAS−enc−algは「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する暗号化アルゴリズムである。
4114.AMF(またはSEAF)は、アクセスポイント鍵KN3IWFをANに送信する。この場合、ANは、それに応じて、AMF(またはSEAF)により送信されたアクセスポイント鍵KN3IWFを受信する。
4116.UEは、CK、IK、および指示識別子に基づいて、それ自体でアンカー鍵を導出し、次いで、アンカー鍵に基づいて、それ自体でアクセスポイント鍵KN3IWFを導出する。
図13に示す実施形態における鍵生成アルゴリズムは、KDFアルゴリズムに限定されないことが理解され得る。実際の用途では、鍵生成アルゴリズムは、最下位ビットを切り捨てるための切り捨てアルゴリズムであるTruncアルゴリズム、または別のハッシュアルゴリズムなど、別のアルゴリズムであり得る。これは、本出願において、特に限定されない。加えて、鍵生成アルゴリズムの独立変数はまた、NSSAI、乱数、ナンス、シーケンス番号、登録タイプ、アクセス層メッセージカウント、セキュリティアルゴリズム判別子、セキュリティ識別子、
Figure 0006924848
または鍵を生成するために使用されるパラメータに対応する長さなど、別のパラメータを含むこともあり得る。実際の用途においては、そこから、1つまたは複数のパラメータが、鍵生成アルゴリズムの独立変数としての要件に基づいて選択され得る。
図13に示されるアンカー鍵生成方法が実行された後、図15に示される鍵アーキテクチャが生成される。図15の分離線の左に、図14Aで示された処理を具体的に行うことにより生成される鍵アーキテクチャがある。図15の分離線の右に、図14Bで示された処理を具体的に行うことにより生成される鍵アーキテクチャがある。2つの鍵アーキテクチャは、十分に分離されることができる。
図16に示されるように、本出願の実施形態は、第6のアンカー鍵生成方法を提供する。方法は、図3および図4に示されたネットワークアーキテクチャに基づいて実装され得、また方法は、それに限定されないが、以下のステップを含む。
501.UEは、ANに端末識別子を送信する。それに応じて、ANは、UEによって送信された端末識別子を受信する。
本出願のこの実施形態では、端末識別子は、固定の識別子、たとえば、媒体アクセス制御(Media Access Control、MAC)アドレス、インターネットプロトコル(Internet Protocol、IP)アドレス、携帯電話番号、国際移動体装置識別(International Mobile Equipment Identity、IMEI)、国際移動体加入者識別(International Mobile Subscriber Identity、IMSI)、IPマルチメディアプライベート識別(IP Multimedia Private Identity、IMPI)、もしくはIPマルチメディアパブリック識別(IP Multimedia Public Identity、IMPU)であり得るが、またはたとえば、一時的なモバイル加入者識別(Temporary Mobile Subscriber Identity、TMSI)、もしくは大域的に一意の一時的なUE識別(Globally Unique Temporary UE Identity、GUTI)など、一時的に割り振られる識別子であり得る。
端末識別子に加えて、UEは、ANに、アクセスネットワークパラメータ、登録タイプ、セキュリティパラメータ、UEの5Gネットワーク能力、およびPDUセッション状態のうちの少なくとも1つを送信し得ることが理解され得る。アクセスネットワークパラメータは、アクセスネットワークの周波数、一時的なユーザ識別、またはNSSAIなど、サービスネットワークに関するパラメータであり得る。登録タイプは、ユーザの登録挙動間を区別するために、ユーザの初期登録、移動により生ずる登録、周期的な登録更新等を示し得る。セキュリティパラメータは、認証および完全性保護に関するパラメータである。NSSAIは、ネットワークスライス選択支援情報の省略形である。UEの5Gネットワーク能力は、ネットワークへのアクセスをサポートする構成能力を含み得る。PDUセッションは、UEとデータネットワークの間のPDUのサービス接続であり、サービス接続のタイプは、IPまたはイーサネットサービス接続であり得る。
502.ANは、端末識別子および指示識別子をAMF(またはSEAF)に送信する。それに応じて、AMF(またはSEAF)は、ANにより送信された端末識別子および指示識別子を受信する。
本出願のこの実施形態では、指示識別子は、端末のアクセスモードを示すために使用される。5G規格では、端末のアクセスモードは、異なる分類ベースに基づいて分類され得る。たとえば、アクセスモードの分類ベースは、アクセスタイプおよびオペレータタイプを含み得る。アクセスタイプは、具体的には、3GPPアクセスタイプ、信頼される非3GPPアクセスタイプ、および信頼されない非3GPPアクセスタイプへと分類され得る。オペレータタイプは、具体的には、オペレータタイプA、またはオペレータタイプBに分類され得る。さらに多くのオペレータタイプが存在し得ることが理解され得る。オペレータタイプは、本明細書における例にすぎず、特に限定されない。
たとえば、分類ベースは、アクセスタイプおよびオペレータタイプを含む。アクセスモードの分類を表1に示し得る。分類ベースが前述の2つのタイプの分類ベースに限定されないことに留意されたい。アクセスモードの分類基準は、たとえば、媒体タイプ(有線アクセスまたは無線アクセス)などの別のタイプの分類基準であり得る。これは、本明細書では特に限定されない。加えて、分類ベースは、アクセスタイプおよびオペレータタイプの2つの分類ベースに限定されない。アクセスモードの1つ、3つ、4つ、またはそれ以上の分類ベースがあり得る、すなわち、アクセスモードは、より多くの次元またはより少ない次元により分類され得る。
指示識別子は、アクセスネットワークパラメータで搬送され得る。指示識別子は、アクセスタイプ識別子とオペレータタイプ識別子とを含み得、ここで、アクセスタイプ識別子は、アクセスタイプを示すために使用され、オペレータタイプ識別子は、オペレータタイプを示すために使用される。前述の例は、例として使用されるにすぎず、特定の限定を構成しないことが理解され得る。
いくつかの可能な実装では、アクセスタイプ識別子は、具体的に、アクセスタイプが、3GPPアクセスタイプ、信頼される非3GPPアクセスタイプ、および信頼されない非3GPPアクセスタイプであることを示す。たとえば、アクセスタイプ識別子のアクセスネットワークタイプ(ANT)は、直接的に、「3GPPネットワーク」、「信頼される非3GPPネットワーク」、および「信頼されない非3GPPネットワーク」などの文字列であり得るか、または「3GPPネットワーク」および「非3GPPネットワーク」などの文字列だけであり得る。
いくつかの可能な実装では、オペレータタイプ識別子は、2つの部分を含み得る:1つの部分は、オペレータを示すために使用され、他の部分は、特定のアクセスタイプを示すために使用される。たとえば、オペレータタイプ識別子は、チャイナモバイルのLTEアクセス、またはチャイナユニコムのWLANアクセスを示し得る。特定の用途では、オペレータタイプ識別子として、SN識別とアクセスネットワーク識別の組合せが使用され得る。代替として、オペレータタイプ識別子は、チャイナモバイル、チャイナユニコム、およびチャイナテレコムなどのオペレータだけを示すことがあり得る。
いくつかの可能な実装では、指示識別子が、オペレータタイプ識別子だけであることが可能であり得る。
いくつかの可能な実装では、指示識別子が、アクセスタイプ識別子だけであることが可能であり得る。
503.AMF(またはSEAF)は、端末識別子および指示識別子をAUSFに送信する。それに応じて、AUSFは、AMF(またはSEAF)により送信された端末識別子および指示識別子を受信する。
504.AUSFは、端末識別子および指示識別子をARPFに送信する。それに応じて、ARPFは、AUSFにより送信された端末識別子および指示識別子を受信する。
505.ARPFは、暗号鍵CK、完全性鍵IK、および指示識別子に基づいて共有鍵を生成する。
本出願のこの実施形態では、ARPFは、以下のいくつかの方法で共有鍵を生成し得る。
第1の方法では、ARPFは、以下の式に基づいて共有鍵shared keyを生成する。
Figure 0006924848
式中、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、ANTはアクセスタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、
Figure 0006924848
は、排他的OR演算を意味する。
第2の方法では、ARPFは、以下の式に基づいて共有鍵shared keyを生成する。
Figure 0006924848
式中、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、SNTはオペレータタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は、生成アルゴリズムであり、
Figure 0006924848
は、排他的OR演算を意味する。
いくつかの可能な実装では、SQNは、AuCにより生成される最新のシーケンス番号であり得るが、SQNを生成した後、AuCは、SQNをARPFに送信する。同様に、RANDは、AuCにより生成される乱数であり得るが、RANDを生成した後、AuCは、RANDをARPFに送信する。前述の方法に加えて、SQNおよびRANDは、ネットワークアーキテクチャにおける別の通信デバイスによって生成され、ARPFに送信され得る。SQNおよびRANDは、ARPFそれ自体によって生成されることもあり得る。これは、本明細書で特に限定されない。
いくつかの可能な実装では、CKは、式CK=f3(RAND)に基づいてAuCにより生成され得、IKは、式IK=f4(RAND)に基づいてAuCにより生成され得、かつAKは、式AK=f5(RAND)に基づいてAuCにより生成され得る。前述の方法に加えて、CK、IK、およびAKは、ネットワークアーキテクチャにおける別の通信デバイスにより生成され、ARPFに送信され得る。CK、IK、およびAKは、ARPFそれ自体によっても生成され得る。これは、本明細書で特に限定されない。
506.ARPFは、共有鍵をAUSFに送信する。それに応じて、AUSFは、ARPFにより送信された共有鍵を受信する。
507.AUSFは、共有鍵をAMF(またはSEAF)に送信する。それに応じて、AMF(またはSEAF)は、AUSFによって送信された共有鍵を受信する。
508.AMF(またはSEAF)は、共有鍵に基づいてアンカー鍵を生成する。
ステップ505で共有鍵を生成する第1の方法では、AMFは、以下の方法で共有鍵に基づいてアンカー鍵を生成する。
anchor key=KDF(shared key, SNT);
式中、anchor keyはアンカー鍵であり、KDFは、鍵生成アルゴリズムであり、SNTは、オペレータタイプ識別子である。
ステップ505で共有鍵を生成する第2の方法では、AMFは、以下の方法で共有鍵に基づいてアンカー鍵を生成する。
anchor key=KDF(shared key, ANT);
式中、anchor keyはアンカー鍵であり、KDFは鍵生成アルゴリズムであり、ANTはアクセスタイプ識別子である。
509.AMF(またはSEAF)は、アンカー鍵に基づいて下位層鍵を生成する。下位層鍵は、アンカー鍵に基づいて1回または複数回の導出を行うことにより得られる鍵である。
AMF(またはSEAF)が鍵Kamf/鍵Kseafに基づいて下位層鍵を生成する処理が、図6Aおよび図6Bに示す処理と基本的に同じであることが理解され得る。詳細については、図6Aおよび図6Bおよび関連する内容を参照されたい。本明細書では、詳細を再び説明しない。
510.AMF(またはSEAF)は、下位層鍵をANに送信する。
511.UEは、AK、IK、SNT、およびANTに基づいて下位層鍵を生成する。UEによって、下位層鍵を導出する処理は、前述の処理と実質的に同様であることが理解され得、本明細書では、詳細を再び説明しない。
アクセスモードが異なるとき、ステップ509からステップ511が異なることに留意されたい。以下に、アクセスモードが、3GPPアクセスモードである例と、アクセスモードが非3GPPアクセスモードである例とを別々に用いることにより、詳細な説明を提供する。
図17Aに示されるように、アクセスモードは3GPPアクセスモードであり、アンカー鍵はanchor key 1であると仮定する。次いで、ステップ509からステップ511は、以下のステップ5111から5117と置き換えられ得る。
5111.AMF(またはSEAF)は、アンカー鍵1に基づいて基地局鍵KgNB、3GPP−NAS暗号鍵K−3GPPNASenc、および3GPP−NAS完全性保護鍵K−3GPPNASintを生成する。
具体的には、AMF(またはSEAF)は、以下の式に基づいて3GPPアクセスモードで基地局鍵KgNB、3GPP−NAS暗号鍵K−3GPPNASenc、および3GPP−NAS完全性保護鍵K−3GPPNASintを生成する。
KgNB=KDF(anchor key 1, NAS Count1);
K-3GPPNASint=KDF(anchor key 1, NAS-int-alg, alg-ID);
K-3GPPNASenc=KDF(anchor key 1, NAS-enc-alg, alg-ID);
式中、NAS Count1は、3GPPアクセスポイントgNBを通過するNASメッセージのカウント値であり、アップリンクカウント値またはダウンリンクカウント値であり得、NAS−int−algは、「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する完全性アルゴリズムであり、alg−IDはアルゴリズム判別子であり、またNAS−enc−algは「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する暗号化アルゴリズムである。
5113.AMF(またはSEAF)は、基地局鍵KgNBをANに送信する。この場合、ANは、それに応じて、AMF(またはSEAF)により送信された基地局鍵KgNBを受信する。
5115.ANは、基地局鍵KgNBに基づいて、ユーザプレーン暗号鍵KUPenc、ユーザプレーン完全性鍵KUPint、制御プレーン暗号鍵KRRCenc、および制御プレーン完全性鍵KRRCintを生成する。
本出願のこの実施形態では、ANは、以下の式に基づいて、ユーザプレーン暗号鍵KUPenc、ユーザプレーン完全性鍵KUPint、制御プレーン暗号鍵KRRCenc、および制御プレーン完全性鍵KRRCintを別々に生成する。
KUPenc=KDF(KgNB, UP-enc-alg, alg-ID);
KUPin=KDF(KgNB, UP-int-alg, alg-ID);
KRRCenc=KDF(KgNB, RRC-enc-alg, alg-ID);
KRRCint=KDF(KgNB, RRC-int-alg, alg-ID);
式中、KDFは鍵生成アルゴリズムであり、KgNBは基地局鍵であり、alg−IDはアルゴリズム判別子であり、またUP−enc−alg、UP−int−alg、RRC−enc−alg、およびRRC−int−algの定義については、表2に示す4Gのアルゴリズム判別子定義テーブルを参照されたい。
5117.UEは、AK、IK、SNT、およびANTに基づいて、それ自体でアンカー鍵を生成し、次いで、アンカー鍵に基づいて、それ自体でユーザプレーン暗号鍵KUPenc、ユーザプレーン完全性鍵KUPint、制御プレーン暗号鍵KRRCenc、および制御プレーン完全性鍵KRRCintを導出する。
図17Bに示されるように、アクセスモードは、非3GPPアクセスモードであり、アンカー鍵がanchor key 2であると仮定する。次いで、ステップ509からステップ511は、以下のステップ5112から5116と置き換えられ得る。
5112.AMF(またはSEAF)は、アンカー鍵anchor key 2に基づいて、アクセスポイント鍵KN3IWF、非3GPP−NAS暗号鍵K−N3GPPNASenc、および非3GPP−NAS完全性保護鍵K−N3GPPNASintを生成する。
具体的には、AMF(またはSEAF)は、次いで、以下の式に基づいて、非3GPPアクセスモードでアクセスポイント鍵KN3IWF、非3GPP−NAS暗号鍵K−N3GPPNASenc、および非3GPP−NAS完全性保護鍵K−N3GPPNASintを生成する。
KN3IWF=KDF(anchor key 2, NAS Count2);
K-N3GPPNASint=KDF(anchor key 2, NAS-int-alg, alg-ID);
K-N3GPPNASenc=KDF(anchor key 2, NAS-enc-alg, alg-ID);
式中、NAS Count2は、非3GPPアクセスポイントN3IWFを通過するNASメッセージのカウント値であり、アップリンクカウント値またはダウンリンクカウント値であり得、NAS−int−algは、「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する完全性アルゴリズムであり、alg−IDはアルゴリズム判別子であり、またNAS−enc−algは「AES」、「SNOW 3G」、または「ZUC」などのNASメッセージに対応する暗号化アルゴリズムである。
5114.AMF(またはSEAF)は、アクセスポイント鍵KN3IWFをANに送信する。この場合、ANは、それに応じて、AMF(またはSEAF)により送信されたアクセスポイント鍵KN3IWFを受信する。
5116.UEは、AK、IK、SNT、およびANTに基づいて、それ自体でアンカー鍵を生成し、次いで、アンカー鍵に基づいて、それ自体でアクセスポイント鍵KN3IWFを導出する。
図16に示す実施形態における鍵生成アルゴリズムは、KDFアルゴリズムに限定されないことが理解され得る。実際の用途では、鍵生成アルゴリズムは、最下位ビットを切り捨てるための切り捨てアルゴリズムであるTruncアルゴリズム、または別のハッシュアルゴリズムなど、別のアルゴリズムであり得る。これは、本出願において、特に限定されない。加えて、鍵生成アルゴリズムの独立変数はまた、NSSAI、乱数、ナンス、シーケンス番号、登録タイプ、アクセス層メッセージカウント、セキュリティアルゴリズム判別子、セキュリティ識別子、
Figure 0006924848
または鍵を生成するために使用されるパラメータに対応する長さなど、別のパラメータを含むこともあり得る。実際の用途においては、そこから、1つまたは複数のパラメータが、鍵生成アルゴリズムの独立変数としての要件に基づいて選択され得る。
図16に示されるアンカー鍵生成方法が実行された後、図18に示される鍵アーキテクチャが生成される。図18の分離線の左に、図17Aで示された処理を具体的に行うことにより生成される鍵アーキテクチャがある。図18の分離線の右に、図17Bで示された処理を具体的に行うことにより生成される鍵アーキテクチャがある。2つの鍵アーキテクチャは、十分に分離されることができる。
図19に示されるように、本出願の一実施形態は、第7のアンカー鍵生成方法を提供する。本方法は、図3および図4に示されるネットワークアーキテクチャに基づいて実装され得、本方法は、それに限定されないが、以下のステップを含む。
601.UEは、端末識別子をANに送信する。それに応じて、ANは、UEによって送信された端末識別子を受信する。
本出願のこの実施形態では、端末識別子は、固定の識別子、たとえば、媒体アクセス制御(Media Access Control、MAC)アドレス、インターネットプロトコル(Internet Protocol、IP)アドレス、携帯電話番号、国際移動体装置識別(International Mobile Equipment Identity、IMEI)、国際移動体加入者識別(International Mobile Subscriber Identity、IMSI)、IPマルチメディアプライベート識別(IP Multimedia Private Identity、IMPI)、もしくはIPマルチメディアパブリック識別(IP Multimedia Public Identity、IMPU)であり得るが、またはたとえば、一時的なモバイル加入者識別(Temporary Mobile Subscriber Identity、TMSI)、もしくは大域的に一意の一時的なUE識別(Globally Unique Temporary UE Identity、GUTI)など、一時的に割り振られる識別子であり得る。
端末識別子に加えて、UEは、ANに、アクセスネットワークパラメータ、登録タイプ、セキュリティパラメータ、UEの5Gネットワーク能力、およびPDUセッション状態のうちの少なくとも1つを送信し得ることが理解され得る。アクセスネットワークパラメータは、アクセスネットワークの周波数、一時的なユーザ識別、またはNSSAIなど、サービスネットワークに関するパラメータであり得る。登録タイプは、ユーザの登録挙動間を区別するために、ユーザの初期登録、移動により生ずる登録、周期的な登録更新等を示し得る。セキュリティパラメータは、認証および完全性保護に関するパラメータである。NSSAIは、ネットワークスライス選択支援情報の省略形である。UEの5Gネットワーク能力は、ネットワークへのアクセスをサポートする構成能力を含み得る。PDUセッションは、UEとデータネットワークの間のPDUのサービス接続であり、サービス接続のタイプは、IPまたはイーサネットサービス接続であり得る。
602.ANは、端末識別子および指示識別子をAMF(またはSEAF)に送信する。それに応じて、AMF(またはSEAF)は、ANにより送信された端末識別子および指示識別子を受信する。
本出願のこの実施形態では、指示識別子は、端末のアクセスモードを示すために使用される。5G規格では、端末のアクセスモードは、異なる分類ベースに基づいて分類され得る。たとえば、アクセスモードの分類ベースは、アクセスタイプおよびオペレータタイプを含み得る。アクセスタイプは、具体的には、3GPPアクセスタイプ、信頼される非3GPPアクセスタイプ、および信頼されない非3GPPアクセスタイプへと分類され得る。オペレータタイプは、具体的には、オペレータタイプA、またはオペレータタイプBに分類され得る。さらに多くのオペレータタイプが存在し得ることが理解され得る。オペレータタイプは、本明細書における例にすぎず、特に限定されない。
たとえば、分類ベースは、アクセスタイプおよびオペレータタイプを含む。アクセスモードの分類を表1に示され得る。分類ベースの前述の2つのタイプに限定されないことに留意されたい。アクセスモードの分類基準は、たとえば、媒体タイプ(有線アクセスまたは無線アクセス)などの別のタイプの分類基準であり得る。これは、本明細書で特に限定されない。加えて、分類ベースは、アクセスタイプおよびオペレータタイプの2つの分類ベースに限定されない。アクセスモードの1つ、3つ、4つ、またはそれ以上の分類ベースがあり得る、すなわち、アクセスモードは、より多くの次元またはより少ない次元により分類され得る。
指示識別子は、アクセスネットワークパラメータで搬送され得る。指示識別子は、アクセスタイプ識別子とオペレータタイプ識別子とを含み得、ここで、アクセスタイプ識別子は、アクセスタイプを示すために使用され、オペレータタイプ識別子は、オペレータタイプを示すために使用される。前述の例は、例として使用されるにすぎず、特定の限定を構成しないことが理解され得る。
いくつかの可能な実装では、アクセスタイプ識別子は、具体的に、アクセスタイプが、3GPPアクセスタイプ、信頼される非3GPPアクセスタイプ、および信頼されない非3GPPアクセスタイプであることを示す。たとえば、アクセスタイプ識別子のアクセスネットワークタイプ(ANT)は、直接的に、「3GPPネットワーク」、「信頼される非3GPPネットワーク」、および「信頼されない非3GPPネットワーク」などの文字列であり得るか、または「3GPPネットワーク」および「非3GPPネットワーク」などの文字列だけであり得る。
いくつかの可能な実装では、オペレータタイプ識別子は、2つの部分を含み得る:1つの部分は、オペレータを示すために使用され、他の部分は、特定のアクセスタイプを示すために使用される。たとえば、オペレータタイプ識別子は、チャイナモバイル(China Mobile)のLTEアクセス、またはチャイナユニコムのWLANアクセスを示し得る。特定の用途では、オペレータタイプ識別子として、SN識別とアクセスネットワーク識別の組合せが使用され得る。代替として、オペレータタイプ識別子は、チャイナモバイル、チャイナユニコム、およびチャイナテレコムなどのオペレータだけを示すことがあり得る。
いくつかの可能な実装では、指示識別子が、オペレータタイプ識別子だけであることが可能であり得る。
いくつかの可能な実装では、指示識別子が、アクセスタイプ識別子だけであることが可能であり得る。
603.AMF(またはSEAF)は、端末識別子および指示識別子をAUSFに送信する。それに応じて、AUSFは、AMF(またはSEAF)により送信された端末識別子および指示識別子を受信する。
604.AUSFは、端末識別子および指示識別子をARPFに送信する。それに応じて、ARPFは、AUSFにより送信された端末識別子および指示識別子を受信する。
605.ARPFは、ルート鍵Kおよび指示識別子に基づいてアンカー鍵を生成する。
本出願のこの実施形態では、ARPFは、以下のいくつかの方法で鍵生成アルゴリズムに基づいて、アンカー鍵を生成し得る。
第1の方法では、指示識別子がNAIであるとき、ARPFは、以下の鍵生成アルゴリズムに基づいてアンカー鍵anchor keyを生成する。
Figure 0006924848
式中、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、NAIは指示識別子であり、Kはルート鍵であり、AKは匿名鍵であり、AK=f5(RAND)、RANDは乱数であり、f3は生成アルゴリズムであり、
Figure 0006924848
は、排他的OR演算を意味する。
第2の方法では、指示識別子が、アクセスタイプ識別子およびオペレータタイプ識別子を含むとき、ARPFは、以下の鍵生成アルゴリズムに基づいてアンカー鍵anchor keyを生成する。
Figure 0006924848
式中、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、ANTはアクセスタイプ識別子であり、SNTはオペレータタイプ鍵であり、AKは匿名鍵であり、AK=f5(RAND)、RANDは乱数であり、f5は生成アルゴリズムであり、
Figure 0006924848
は、排他的OR演算を意味する。
いくつかの可能な実装では、SQNは、AuCにより生成される最新のシーケンス番号であり得るが、SQNを生成した後、AuCは、SQNをARPFに送信する。同様に、RANDは、AuCにより生成される乱数であり得るが、RANDを生成した後、AuCは、RANDをARPFに送信する。前述の方法に加えて、SQNおよびRANDは、ネットワークアーキテクチャにおける別の通信デバイスによって生成され、ARPFに送信され得る。SQNおよびRANDは、ARPFそれ自体によって生成されることもあり得る。これは、本明細書で特に限定されない。
いくつかの可能な実装では、AKは、式AK=f5(RAND)に基づいてAuCによって生成され得る。前述の方法に加えて、AKはまた、ネットワークアーキテクチャにおける別の通信デバイスによって生成され、ARPFに送信され得る。AKはARPFそれ自体によっても生成され得る。これは、本明細書で特に限定されない。
606.ARPFは、アンカー鍵をAUSFに送信する。それに応じて、AUSFは、ARPFにより送信されたアンカー鍵を受信する。
607.AUSFは、アンカー鍵に基づいて鍵Kamfおよび/または鍵Kseafを生成する。
本出願のこの実施形態では、AUSFは、以下の式に基づいて鍵Kamfおよび/または鍵Kseafを生成する。
Kamf=KDF(anchor key, AMF ID);
Kseaf=KDF(anchor key, SEAF ID);
式中、anchor keyはアンカー鍵であり、KDFは鍵生成アルゴリズムであり、AMF IDはAMFの識別子であり、SEAF IDはSEAFの識別子である。
608.AUSFは、鍵Kamf/鍵KseafをAMF/SEAFに送信する。それに応じて、AMF/SEAFは、AUSFにより送信された鍵Kamf/鍵Kseafを受信する。
609.AMF(またはSEAF)は、鍵Kamf/鍵Kseafに基づいて下位層鍵を生成する。下位層鍵は、アンカー鍵に基づいて1回または複数回の導出を行うことにより得られる鍵である。
AMF(またはSEAF)が鍵Kamf/鍵Kseafに基づいて下位層鍵を生成する処理は、図12Aおよび図12Bに示される処理と基本的に同じであることが理解され得る。詳細については、図12Aおよび図12Bおよび関連する内容を参照されたい。本明細書では、詳細を再び説明しない。
610.AMF(またはSEAF)は、下位層鍵をANに送信する。
611.UEは、K、SNT、およびANTに基づいて下位層鍵を生成する。UEにより下位層鍵を導出する処理は、前述の処理と実質的に同様であることが理解され得、本明細書では、詳細を再び説明しない。
アンカー鍵を生成した後に、AUSFはまた、アンカー鍵を直接AMFに送信し得、次いで、AMFは、アンカー鍵に基づいて下位層鍵を生成し、下位層鍵をANに送信することが理解され得る。
図19に示す実施形態における鍵生成アルゴリズムは、KDFアルゴリズムに限定されないことが理解され得る。実際の用途では、鍵生成アルゴリズムは、最下位ビットを切り捨てるための切り捨てアルゴリズムであるTruncアルゴリズム、または別のハッシュアルゴリズムなど、別のアルゴリズムであり得る。これは、本出願において、特に限定されない。加えて、鍵生成アルゴリズムの独立変数はまた、NSSAI、乱数、ナンス、シーケンス番号、登録タイプ、アクセス層メッセージカウント、セキュリティアルゴリズム判別子、セキュリティ識別子、
Figure 0006924848
または鍵を生成するために使用されるパラメータに対応する長さなど、別のパラメータを含むこともあり得る。実際の用途においては、そこから、1つまたは複数のパラメータが、鍵生成アルゴリズムの独立変数としての要件に基づいて選択され得る。
図19に示されるアンカー鍵生成方法が実行された後、図20に示される鍵アーキテクチャが生成される。図20の分離線の左に、具体的には、3GPPアクセスモードの処理を行うことによって生成される鍵アーキテクチャがある。図20の分離線の右に、具体的には、非3GPPアクセスモードの処理を行うことによって生成される鍵アーキテクチャがある。2つの主要なアーキテクチャは、十分に分離されることができる。
本発明の別の実施形態では、AUSF上で鍵を予約する実装を開示する。予約された鍵は、略してKleftであり得る。
具体的には、AUSFは、アンカー鍵を第2の通信デバイスSEAFに送信し、可能な展開シナリオでは、SEAFは、サービスネットワークのセキュリティネットワーク要素であり、AUSFは、ホームネットワークのセキュリティネットワーク要素であることに留意されたい。特に、ローミングシナリオでは、認証がUEとホームネットワークのセキュリティネットワーク要素との間で行われる場合、UEとAUSFとは、UEとホームネットワークとの間にエンドツーエンドのセキュリティ保護またはより高次のセキュリティ保護を実装するために、認証後に取得された予約された鍵に基づいて最終的な保護鍵を生成し得る。
予約された鍵は、ARPFによって生成され、次いで、AUSFに送信され得るか、または予約された鍵は、AUSFによって直接生成され得ることに留意されたい。
方法1:ARPFは、IK、CK、SQN、AK、サービスネットワーク識別子、鍵特性識別子、RAND、またはナンスなどのパラメータに基づいて、予約された鍵Kleftを生成し得る。
SQNは最新のシーケンス番号であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、RANDとナンスとは、乱数と見なされ得る。鍵特性識別子は、KEYLEFT、AUSFKEY、KEYAUSF、KEYSEAF、およびSEAFKEYなどの文字列であり得る。
後続の関連する生成関数KDFはまた、擬似ランダム関数(pseudo random function、PRF)等であり得る。詳細については、非特許文献1の定義を参照されたい。
たとえば、
Figure 0006924848
であり、KDFは、鍵生成アルゴリズムである。
任意選択のパラメータは、認証方法名、サービスネットワーク識別子、鍵特性識別子、RAND、およびナンスのうちの1つまたは複数である。
認証方法名は、「EAP−AKA’」、「5G−EAP」、または「EPS−AKA*」などの識別子認証方法の識別子であり得る。
EPS−AKA*の場合、ARPFは、Kasme*、認証方法名、サービスネットワーク識別子、ネットワークタイプ識別子、鍵特性識別子、RAND、およびナンスなどのパラメータに基づいてKleftを生成し得る。
asme*は、4G LTEにおけるKasmeと同様の鍵である。
たとえば、
Kleft=KDF(Kasme*, first parameter group)
である。
第1のパラメータグループは、認証方法名、サービスネットワーク識別子、ネットワークタイプ識別子、鍵特性識別子、RAND、およびナンスのうちの1つまたは複数である。
方法1において説明した予約された鍵を生成する処理は、図5、図8、図9、図11Aおよび図11B、図13、ならびに図16において説明された方法と別々に組み合わされ得ることに留意されたい。
方法2:EAP−AKA’の場合、ARPFは、IK’、CK’、認証方法名、サービスネットワーク識別子、鍵特性識別子、AUSF ID、RAND、およびナンスなどのパラメータのうちの1つまたは複数に基づいてKleftを生成し得る。
たとえば、
Kleft=KDF(IK', CK', service network identifier, key characteristic identifier, second parameter group)
である。
第2のパラメータグループは、認証方法名、AUSF ID、RAND、およびナンスのうちの1つまたは複数である。
代替的に、ARPFは、IK’およびCK’をAUSFに送信し得、AUSFは、Kleftを生成することに留意されたい。
方法2において説明した予約された鍵を生成する処理は、図5、図8、図9、および図11Aならびに図11Bにおいて説明された方法と別々に組み合わされ得ることに留意されたい。
方法3:AUSFは、EMSKおよびMSKなどのパラメータに基づいてKleftを生成し得る。EMSKは、拡張マスタセッション鍵の省略形である。RFC5448を参照されたい。MSKは、マスタセッション鍵の省略形である。RFC5448を参照されたい。
たとえば、Kleft=trunc (EMSK or MSK)である。この式は、EMSKまたはMSKのいくつかのビットがKleftとして直接切り捨てられ、truncは、値を切り捨てるために使用されることを意味する。たとえば、trunc(数)は、数を切り捨てることを示し、trunc(日付)は、日付を切り捨てることを示す。フォーマットはTRUNC(n1、n2)であり、ここで、n1は、切り捨てるべき数を示し、n2は、どの桁まで切り捨てるのかを示し、n2は、負の数であり得、小数点の左側の桁まで切り捨てることを意味する。TRUNC切り捨てが四捨五入していないことに留意されたい。
たとえば、
Kleft=KDF(EMSK or MSK, key characteristic identifier, third parameter group)
である。
第3のパラメータグループは、サービスネットワーク識別子、認証方法名、乱数等のうちの1つまたは複数である。
たとえば、Kleftはまた、EMSKとして理解され得る。
方法3において説明した予約された鍵を生成する処理は、図8、図9、および図11Aならびに図11Bにおいて説明された方法と別々に組み合わされ得ることに留意されたい。
leftが存在するとき、アンカー鍵はKleftに基づいて生成される鍵であり得ることが理解され得る。
具体的には、アンカー鍵は、Kleft、サービスネットワーク識別子、鍵特性識別子、RAND、またはナンスなどのパラメータに基づいて生成され得る。
さらに、本発明の別の実施形態では、図6Bのステップ1114、図14Bのステップ4112、および図17Bのステップ5112は、以下と置き換えられ得る。
AMF(またはSEAF)は、非3GPPアクセスモードにおいて、Kamf2、Kseaf2、NAS Count2、NAS接続区別識別子、およびN3IWF識別子などのパラメータに基づいてアクセスポイント鍵KN3IWFを生成する。
たとえば、
KN3IWF=KDF(Kamf2 and/or Kseaf2, NAS Count2);
式中、NAS Count2は、非3GPPアクセスポイントN3IWFを通過するNASメッセージのカウント値であり、アップリンクカウント値またはダウンリンクカウント値であり得る。Aおよび/またはBは、A、B、または(AおよびB)の3つの可能性を表す。
式KN3IWF=KDF(Kamf2 and/or Kseaf2, NAS Count2)は、以下の3つの可能性を含む。
1: KN3IWF=KDF(Kamf2, NAS Count2);
2: KN3IWF=KDF(Kseaf2, NAS Count2);
3: KN3IWF=KDF(Kamf2, Kseaf2, NAS Count2)。
図21に、通信デバイスの概略構造図を示す。この実装では、通信デバイスは、受信モジュール710、送信モジュール720、および生成モジュール730を含む。以下に、詳細な説明を与える。
受信モジュール710は、第2の通信デバイスにより送信された指示識別子を受信するように構成され、ここで、指示識別子は、端末のアクセスモードを示すために使用される。
送信モジュール720は、指示識別子を第3の通信デバイスに送信するように構成される。
受信モジュール710は、第3の通信デバイスにより返信される中間鍵を受信するように構成され、ここで、中間鍵は、指示識別子に基づいて生成される。
生成モジュール730は、中間鍵に基づいてアンカー鍵を生成するように構成され、ここで、アンカー鍵は、端末のアクセスモードに対応する。
送信モジュール720は、アンカー鍵を第2の通信デバイスに送信するように構成され、したがって、第2の通信デバイスが、アンカー鍵に基づいてアクセスモードのための下位層鍵を導出する。
図21の実施形態では言及されない内容および各機能ユニットの特定の実装については、図5から図10と関連する内容を参照し、本明細書では、詳細を再び説明しないことに留意されたい。
同じ発明概念に基づいて、本発明の一実施形態は、(図22に示される)装置をさらに与える。装置は、図5から図12の前述の実施形態において説明された方法を実装するように構成される。図22に示すように、装置800は、送信機803、受信機804、メモリ802、およびメモリ802に結合されたプロセッサ801を含む(1つまたは複数のプロセッサ801があり得、1つのプロセッサが、図20における一例として使用される)。送信機803、受信機804、メモリ802、およびプロセッサ801は、バスを使用することにより、または別の方法で互いに接続され得る(接続を実装するためにバス805を使用することが図20の一例として使用される)。送信機803は、外部にデータを送信するように構成され、受信機804は、外部からデータを受信するように構成される。メモリ802は、プログラムコードを記憶するように構成され、プロセッサ801は、メモリ802中に記憶されたプログラムコードを呼び出し、実行するように構成される。
受信機804は、第2の通信デバイスにより送信された指示識別子を受信し、ここで、指示識別子は、端末のアクセスモードを示すために使用される。
送信機803は、指示識別子を第3の通信デバイスに送信する。第1の通信デバイスは、第3の通信デバイスにより返信される中間鍵を受信し、ここで、中間鍵は、指示識別子に基づいて生成される。
プロセッサ801は、中間鍵に基づいてアンカー鍵を生成し、ここで、アンカー鍵は、端末のアクセスモードに対応する。
送信機803は、アンカー鍵を第2の通信デバイスに送信し、したがって、第2の通信デバイスが、アンカー鍵に基づいてアクセスモードのための下位層鍵を導出する。
いくつかの可能な実装では、アクセスモードは、アクセスタイプおよびオペレータタイプのうちの少なくとも1つに基づいて区別される。
いくつかの可能な実装では、プロセッサ801は、以下の式に基づいてアンカー鍵を生成する。
anchor key=KDF(IK1'||CK1')
式中、anchor keyはアンカー鍵であり、(IK1’、CK1’)は中間鍵であり、IK1’は中間完全性鍵であり、CK1’は中間暗号鍵であり、||は連結を意味し、シンボルの両側にある文字が直列に接続されることを示す。
プロセッサ801は、少なくとも以下の2つの方法に基づいて中間鍵を生成し得る。
指示識別子がアクセスタイプ識別子およびオペレータタイプ識別子を含むとき、中間鍵は、以下の式に基づいてプロセッサ801により生成される。
Figure 0006924848
式中、アクセスタイプ識別子は、アクセスタイプを示すために使用され、オペレータタイプ識別子は、オペレータタイプを示すために使用され、(CK1’、IK1’)は中間鍵であり、CK1’は中間暗号鍵であり、IK1’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、ANTはアクセスタイプ識別子であり、SNTはオペレータタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、
Figure 0006924848
は、排他的OR演算を意味する。
指示識別子がNAIであるとき、中間鍵は以下の式に基づいてプロセッサ801によって生成される。
Figure 0006924848
式中、(CK1’、IK1’)は中間鍵であり、CK1’は中間暗号鍵であり、IK1’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、NAIは指示識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、
Figure 0006924848
は、排他的OR演算を意味する。
いくつかの可能な実装では、プロセッサ801は、以下の式に基づいて中間鍵を生成する。
Figure 0006924848
式中、(CK2’、IK2’)は中間鍵であり、CK2’は中間暗号鍵であり、IK2’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、ANTはアクセスタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、
Figure 0006924848
は、排他的OR演算を意味する。
プロセッサ801は、以下の式に基づいてEMSK’を生成する。
EMSK'=PRF'(IK2'||CK2');
式中、EMSK’は拡張マスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、||は連結を意味し、シンボルの両側にある文字が直列に接続されることを示す。
プロセッサ801は、以下の式に基づいてアンカー鍵を生成する。
anchor key=KDF(EMSK', SNT);
式中、anchor keyはアンカー鍵であり、SNTはオペレータタイプ識別子である。
いくつかの可能な実装では、プロセッサ801は、以下の式に基づいて中間鍵を生成する。
Figure 0006924848
式中、(CK2’、IK2’)は中間鍵であり、CK2’は中間暗号鍵であり、IK2’は中間完全性鍵であり、KDFは鍵生成アルゴリズムであり、SQNは最新のシーケンス番号であり、SNTはオペレータタイプ識別子であり、CKは最初の暗号鍵であり、IKは最初の完全性鍵であり、AKは匿名鍵であり、CK=f3(RAND)、IK=f4(RAND)、AK=f5(RAND)、RANDは乱数であり、f3、f4、およびf5は生成アルゴリズムであり、
Figure 0006924848
は、排他的OR演算を意味する。
プロセッサ801は、以下の式に基づいてEMSK’を生成する。
EMSK'=PRF'(IK2'||CK2');
式中、EMSK’は拡張マスタセッション鍵であり、(IK2’、CK2’)は中間鍵であり、IK2’は中間完全性鍵であり、CK2’は中間暗号鍵であり、||は連結を意味し、シンボルの両側にある文字が直列に接続されることを示す。
プロセッサ801は、以下の式に基づいてアンカー鍵を生成する。
anchor key=KDF(EMSK', ANT);
式中、anchor keyはアンカー鍵であり、ANTはアクセスタイプ識別子である。
本発明の実施形態が方法、システム、またはコンピュータプログラム製品として提供され得ることを、当業者は理解されたい。したがって、本発明は、ハードウェアのみの実施形態、ソフトウェアのみの実施形態、またはソフトウェアおよびハードウェアの組合せを用いる実施形態の形態を使用し得る。さらに、本発明は、コンピュータが使用可能なプログラムコードを含む(限定はしないが、ディスクメモリ、CD−ROM、光メモリなどを含む)1つまたは複数のコンピュータが使用可能な記憶媒体上に実装されるコンピュータプログラム製品の形態を使用し得る。
本発明について、本発明の実施形態による方法、デバイス(システム)、およびコンピュータプログラム製品のフローチャートおよび/またはブロック図を参照しながら説明する。コンピュータプログラム命令が、フローチャートおよび/またはブロック図中の各処理および/または各ブロックならびにフローチャートおよび/またはブロック図中の処理および/またはブロックの組合せを実装するために使用され得ることを理解されたい。これらのコンピュータプログラム命令は、機械を生成するために汎用コンピュータ、専用コンピュータ、組込みプロセッサ、または任意の他のプログラマブルデータ処理デバイスのプロセッサのために与えられ得、したがって、コンピュータまたは任意の他のプログラマブルデータ処理デバイスのプロセッサによって実行される命令は、フローチャート中の1つもしくは複数の処理中のおよび/またはブロック図中の1つもしくは複数のブロック中の特定の機能を実装するための装置を生成する。
これらのコンピュータプログラム命令はまた、コンピュータまたは任意の他のプログラマブルデータ処理デバイスに特定の方法で動作するように命令することができるコンピュータ可読メモリ中に記憶され得、したがって、コンピュータ可読メモリ中に記憶された命令は、命令装置を含むアーティファクトを生成する。命令装置は、フローチャート中の1つもしくは複数の処理中のおよび/またはブロック図中の1つもしくは複数のブロック中の特定の機能を実装する。
これらのコンピュータプログラム命令はまた、コンピュータまたは別のプログラマブルデータ処理デバイス上にロードされ得、したがって、一連の動作およびステップが、コンピュータまたは別のプログラマブルデバイスに対して行われ、それによって、コンピュータ実装処理を生成する。したがって、コンピュータまたは別のプログラマブルデバイス上で実行される命令は、フローチャート中の1つもしくは複数の処理中のおよび/またはブロック図中の1つもしくは複数のブロック中の特定の機能を実装するためのステップを与える。
明らかに、当業者は、本発明の趣旨および範囲から逸脱することなく本発明に様々な修正および変更を行うことができる。これらの修正および変更が、以下の特許請求の範囲およびそれらの等価な技術によって定義された保護の範囲内に入るという条件で、本発明は、これらの修正および変更をカバーするものである。

Claims (41)

  1. 鍵生成方法であって、該方法は、
    ユーザ機器により、暗号鍵CK、完全性鍵IKおよび指示識別子に基づいて中間鍵を生成することであって、前記暗号鍵CKおよび前記完全性鍵IKはルート鍵に基づいて生成される、ことと、
    前記ユーザ機器により、前記中間鍵に基づいてアンカー鍵を生成することと、
    前記ユーザ機器により、前記アンカー鍵に基づいて下位層鍵Kamfを得ることと、
    前記ユーザ機器により、前記Kamfに基づいて基地局鍵KgNBを得ることと
    を備えた方法。
  2. 前記ユーザ機器により、前記中間鍵に基づいて前記アンカー鍵を生成することは、
    前記ユーザ機器により、前記中間鍵に基づいて拡張されたマスタセッション鍵EMSK’を生成し、前記EMSK’に基づいて前記アンカー鍵を得ること
    を含む
    請求項1に記載の方法。
  3. 前記ユーザ機器により、前記EMSK’に基づいて前記アンカー鍵を得ることは、
    前記ユーザ機器により、前記EMSK’および前記ユーザ機器によりアクセスされたオペレータのタイプ識別子に基づいて前記アンカー鍵を生成すること
    を含む
    請求項2に記載の方法。
  4. 前記ユーザ機器により、前記EMSK’に基づいて前記アンカー鍵を得ることは、
    前記ユーザ機器により、前記EMSK’および前記ユーザ機器のアクセスモードに基づいて前記アンカー鍵を生成すること
    を含む
    請求項2に記載の方法。
  5. 前記ユーザ機器により、前記Kamfに基づいて基地局鍵KgNBを得ることは、
    前記ユーザ機器により、非アクセス層メッセージのアップリンクカウント値および前記Kamfに基づいて前記基地局鍵KgNBを得ること
    を含む
    請求項1ないし4のいずれか1項に記載の方法。
  6. 前記指示識別子は、オペレータタイプ識別子である
    請求項1ないしのいずれか1項に記載の方法。
  7. 前記オペレータタイプ識別子は、サービスネットワーク(SN)識別子を含む
    請求項に記載の方法。
  8. 前記オペレータタイプ識別子は、前記ユーザ機器によりアクセスされたアクセスネットワークのアクセスネットワーク識別子(AN ID)をさらに含む
    請求項6または7に記載の方法。
  9. プロセッサおよびメモリを備えたユーザ機器であって、前記メモリは命令を記憶し、前記命令が実行されると前記プロセッサは、
    暗号鍵CK、完全性鍵IKおよび指示識別子に基づいて中間鍵を生成することであって、前記暗号鍵CKおよび前記完全性鍵IKはルート鍵に基づいて生成される、ことと、
    前記中間鍵に基づいてアンカー鍵を生成することと、
    前記アンカー鍵に基づいて下位層鍵Kamfを得ることと、
    前記Kamfに基づいて基地局鍵KgNBを得ることと
    を実行するユーザ機器。
  10. 前記中間鍵に基づいて前記アンカー鍵を生成することは、
    前記中間鍵に基づいて拡張されたマスタセッション鍵EMSK’を生成し、前記EMSK’に基づいて前記アンカー鍵を得ること
    を含む
    請求項に記載のユーザ機器。
  11. 前記EMSK’に基づいて前記アンカー鍵を得ることは、
    前記EMSK’および前記ユーザ機器によりアクセスされたオペレータのタイプ識別子に基づいて前記アンカー鍵を生成すること
    を含む
    請求項10に記載のユーザ機器。
  12. 前記EMSK’に基づいて前記アンカー鍵を得ることは、
    前記EMSK’および前記ユーザ機器のアクセスモードに基づいて前記アンカー鍵を生成すること
    を含む
    請求項10に記載のユーザ機器。
  13. 前記Kamfに基づいて基地局鍵KgNBを得ることは、
    非アクセス層メッセージのアップリンクカウント値および前記Kamfに基づいて前記基地局鍵KgNBを得ること
    を含む
    請求項9ないし12のいずれか1項に記載のユーザ機器。
  14. 前記指示識別子は、オペレータタイプ識別子である
    請求項9ないし13のいずれか1項に記載のユーザ機器。
  15. 前記オペレータタイプ識別子は、サービスネットワーク(SN)識別子を含む
    請求項14に記載のユーザ機器。
  16. 前記オペレータタイプ識別子は、前記ユーザ機器によりアクセスされたアクセスネットワークのアクセスネットワーク識別子(AN ID)をさらに含む
    請求項14または15に記載のユーザ機器。
  17. 鍵生成方法であって、
    認証証明書リポジトリおよび処理機能ネットワーク要素(ARPF)により、暗号鍵(CK)、完全性鍵(IK)およびオペレータに関する指示情報に基づいて中間鍵を生成することであって、前記暗号鍵(CK)および前記完全性鍵(IK)はルート鍵に基づいて生成される、ことと、
    前記ARPFにより、前記中間鍵を認証サーバ機能(AUSF)に送信することと、
    前記AUSFにより、前記中間鍵を受信することと、
    前記AUSFにより、前記中間鍵に基づいてアンカー鍵を生成することと、
    前記AUSFにより、前記アンカー鍵をセキュリティアンカー機能(SEAF)に送信することと、
    前記SEAFにより、前記アンカー鍵に基づいて鍵Kamfを生成することであって、前記Kamfは、第3世代パートナーシッププロジェクト(3GPP)鍵を導出するために使用されることと
    を備えた方法。
  18. 前記AUSFにより、前記中間鍵に基づいて前記アンカー鍵を生成することは、
    前記AUSFにより、前記中間鍵に基づいて拡張されたマスタセッション鍵EMSK’を生成することと、
    前記AUSFにより、前記EMSK’に基づいて前記アンカー鍵を得ることと
    を含む
    請求項17に記載の方法。
  19. 前記AUSFにより、前記EMSK’に基づいて前記アンカー鍵を得ることは、
    前記AUSFにより、前記EMSK’およびユーザ機器によりアクセスされたオペレータのタイプ識別子に基づいて前記アンカー鍵を生成すること
    を含む
    請求項18に記載の方法。
  20. 前記AUSFにより、前記EMSK’に基づいて前記アンカー鍵を得ることは、
    前記AUSFにより、前記EMSK’およびユーザ機器のアクセスモードに基づいて前記アンカー鍵を生成すること
    を含む
    請求項18に記載の方法。
  21. 前記AUSFにより、前記SEAFから前記指示情報を受信することと、
    前記AUSFにより、前記指示情報を前記ARPFに送信することと
    をさらに備えた
    請求項18に記載の方法。
  22. 前記指示情報は、オペレータタイプ識別子である
    請求項17ないし21のいずれか1項に記載の方法。
  23. 前記オペレータタイプ識別子は、サービスネットワーク(SN)識別子を含む
    請求項22に記載の方法。
  24. 前記オペレータタイプ識別子は、ユーザ機器によりアクセスされたアクセスネットワークのアクセスネットワーク識別子(AN ID)をさらに含む
    請求項22または23に記載の方法。
  25. 前記3GPP鍵は、非アクセス層(NAS)メッセージに対する完全性保護を行うために使用されるNAS完全性保護鍵を含む
    請求項17ないし24のいずれか1項に記載の方法。
  26. 通信システムであって、
    認証証明書リポジトリおよび処理機能ネットワーク要素(ARPF)と、
    前記ARPFに結合された認証サーバ機能(AUSF)と、
    前記AUSFに結合されたセキュリティアンカー機能(SEAF)とを備え、
    前記ARPFは、暗号鍵(CK)、完全性鍵(IK)およびオペレータに関する指示情報に基づいて中間鍵を生成し、前記中間鍵を前記AUSFに送信することであって、前記暗号鍵(CK)および前記完全性鍵(IK)はルート鍵に基づいて生成される、ことを行うように構成され、
    前記AUSFは、前記中間鍵を受信し、前記中間鍵に基づいてアンカー鍵を生成し、および前記アンカー鍵を前記SEAFに送信するように構成され、
    前記SEAFは、前記アンカー鍵に基づいて鍵Kamfを生成するように構成され、前記Kamfは、第3世代パートナーシッププロジェクト(3GPP)鍵を導出するために使用される
    通信システム。
  27. 前記AUSFは、前記中間鍵に基づいて拡張されたマスタセッション鍵EMSK’を生成し、前記EMSK’に基づいて前記アンカー鍵を得るように構成された
    請求項26に記載の通信システム。
  28. 前記AUSFは、前記EMSK’およびユーザ機器によりアクセスされたオペレータのタイプ識別子に基づいて前記アンカー鍵を生成するように構成された
    請求項27に記載の通信システム。
  29. 前記AUSFは、前記EMSK’およびユーザ機器のアクセスモードに基づいて前記アンカー鍵を生成するように構成された
    請求項27に記載の通信システム。
  30. 前記指示情報は、サービスネットワーク(SN)識別子を含むオペレータタイプ識別子である
    請求項26ないし29のいずれか1項に記載の通信システム。
  31. 鍵生成方法であって、
    認証サーバ機能(AUSF)により、オペレータに関する指示情報をセキュリティアンカー機能(SEAF)から受信することと、
    前記AUSFにより、前記指示情報を認証証明書リポジトリおよび処理機能ネットワーク要素(ARPF)に送信することと、
    前記AUSFにより、中間鍵を前記ARPFから受信することであって、前記中間鍵は、暗号鍵(CK)、完全性鍵(IK)および前記オペレータに関する前記指示情報に基づいて生成されることであって、前記暗号鍵(CK)および前記完全性鍵(IK)はルート鍵に基づいて生成される、ことと、
    前記AUSFにより、前記中間鍵に基づいてアンカー鍵を生成することであって、前記アンカー鍵は、第3世代パートナーシッププロジェクト(3GPP)鍵を導出するために使用されることと
    を備えた方法。
  32. 前記AUSFにより、前記中間鍵に基づいてアンカー鍵を生成することは、
    前記AUSFにより、前記中間鍵に基づいて拡張されたマスタセッション鍵EMSK’を生成することと、
    前記AUSFにより、前記EMSK’に基づいて前記アンカー鍵を得ることと
    を含む
    請求項31に記載の方法。
  33. 前記AUSFにより、前記EMSK’に基づいて前記アンカー鍵を得ることは、
    前記AUSFにより、前記EMSK’およびオペレータのタイプ識別子に基づいて前記アンカー鍵を生成すること
    を含む
    請求項32に記載の方法。
  34. 前記3GPP鍵は、非アクセス層(NAS)メッセージに対する完全性保護を行うために使用されるNAS完全性保護鍵を含む
    請求項32に記載の方法。
  35. 前記指示情報は、前記オペレータを示すように構成された
    請求項31ないし34のいずれか1項に記載の方法。
  36. 装置であって、
    送信機および受信機に結合されたプロセッサと、
    記プロセッサにより実行されると、前記装置に、
    前記受信機を介して、オペレータに関する指示情報をセキュリティアンカー機能(SEAF)から受信することと、
    前記送信機を介して、前記指示情報を認証証明書リポジトリおよび処理機能ネットワーク要素(ARPF)に送信することと、
    前記受信機を介して、中間鍵を前記ARPFから受信することであって、前記中間鍵は、暗号鍵(CK)、完全性鍵(IK)および前記オペレータに関する前記指示情報に基づいて生成され、前記暗号鍵(CK)および前記完全性鍵(IK)はルート鍵に基づいて生成される、ことと、
    前記中間鍵に基づいてアンカー鍵を生成することであって、前記アンカー鍵は、第3世代パートナーシッププロジェクト(3GPP)鍵を導出するために使用される、ことと、
    を行わせる、コンピュータプログラム命令が格納されたメモリと、
    を備える、装置。
  37. 前記命令は、前記装置に、
    前記中間鍵に基づいて拡張されたマスタセッション鍵EMSK’を生成させ、
    前記EMSK’に基づいて前記アンカー鍵を得られるようにする
    請求項36に記載の装置。
  38. 前記命令は、前記装置に、
    前記EMSK’およびユーザ機器によりアクセスされたオペレータのタイプ識別子に基づいて前記アンカー鍵を生成させる
    請求項37に記載の装置。
  39. 前記3GPP鍵は、非アクセス層(NAS)メッセージに対する完全性保護を行うために使用されるNAS完全性保護鍵を含む
    請求項36ないし38のいずれか1項に記載の装置。
  40. 前記指示情報は、前記オペレータを示すように構成された
    請求項36ないし39のいずれか1項に記載の装置。
  41. コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体は命令を格納し、前記命令が実行されると、請求項1ないしのいずれか1項に記載の方法が実行される
    コンピュータ可読記憶媒体。
JP2019560249A 2017-05-05 2018-04-25 鍵生成方法、ユーザ機器、装置、コンピュータ可読記憶媒体、および通信システム Active JP6924848B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201710313519.9 2017-05-05
CN201710313519 2017-05-05
CN201710908017.0 2017-09-29
CN201710908017.0A CN108809635A (zh) 2017-05-05 2017-09-29 锚密钥生成方法、设备以及系统
PCT/CN2018/084416 WO2018201946A1 (zh) 2017-05-05 2018-04-25 锚密钥生成方法、设备以及系统

Publications (2)

Publication Number Publication Date
JP2020519157A JP2020519157A (ja) 2020-06-25
JP6924848B2 true JP6924848B2 (ja) 2021-08-25

Family

ID=64094528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019560249A Active JP6924848B2 (ja) 2017-05-05 2018-04-25 鍵生成方法、ユーザ機器、装置、コンピュータ可読記憶媒体、および通信システム

Country Status (7)

Country Link
US (3) US11012855B2 (ja)
EP (2) EP4203533A1 (ja)
JP (1) JP6924848B2 (ja)
KR (1) KR102245688B1 (ja)
CN (4) CN108809635A (ja)
BR (1) BR112019022792B1 (ja)
WO (1) WO2018201946A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019020193A1 (en) * 2017-07-28 2019-01-31 Telefonaktiebolaget Lm Ericsson (Publ) METHODS OF PROVIDING NON-3GPP ACCESS USING ACCESS NETWORK KEYS AND RELATED WIRELESS TERMINALS AND NETWORK NODES
WO2020090886A1 (en) * 2018-11-02 2020-05-07 Nec Corporation Method, ue, and network for providing kdf negotiation
CN111404666A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 一种密钥生成方法、终端设备及网络设备
EP3684088A1 (en) * 2019-01-18 2020-07-22 Thales Dis France SA A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network
WO2020208294A1 (en) * 2019-04-11 2020-10-15 Nokia Technologies Oy Establishing secure communication paths to multipath connection server with initial connection over public network
EP3984267A1 (en) * 2019-06-17 2022-04-20 Telefonaktiebolaget LM Ericsson (publ) Handling of nas container in registration request at amf re-allocation
CN110830985B (zh) * 2019-11-11 2022-04-29 重庆邮电大学 一种基于信任机制的5g轻量级终端接入认证方法
CN113162758B (zh) * 2020-01-23 2023-09-19 中国移动通信有限公司研究院 一种密钥生成方法及设备
CN115136635A (zh) * 2020-02-21 2022-09-30 瑞典爱立信有限公司 认证和密钥管理中的认证服务器功能选择
CN113873492B (zh) * 2020-06-15 2022-12-30 华为技术有限公司 一种通信方法以及相关装置
CN116325840A (zh) * 2020-09-30 2023-06-23 华为技术有限公司 一种密钥推衍方法及其装置、系统
CN112738799A (zh) * 2020-12-29 2021-04-30 中盈优创资讯科技有限公司 一种基于策略的数据安全传输的实现方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
EP2074720B1 (en) * 2006-09-28 2018-11-14 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
JP4390842B1 (ja) 2008-08-15 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、無線基地局及び移動局
CN101771990B (zh) * 2008-12-31 2013-03-20 华为技术有限公司 一种密钥获取方法、设备和系统
CN101540981B (zh) * 2009-04-30 2014-03-12 中兴通讯股份有限公司 一种在紧急呼叫中进行安全能力协商的方法及系统
CN101742498A (zh) * 2009-12-18 2010-06-16 中兴通讯股份有限公司 空口密钥的管理方法和系统
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
US20120108206A1 (en) 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
CN102572819B (zh) 2010-12-22 2015-05-13 华为技术有限公司 一种密钥生成方法、装置及系统
CN102625300B (zh) * 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
CN103781069B (zh) * 2012-10-19 2017-02-22 华为技术有限公司 一种双向认证的方法、设备及系统
CN103856288B (zh) 2012-12-04 2017-06-06 北汽福田汽车股份有限公司 用于汽车的can通讯信号校验与传输方法和系统
CN103607713A (zh) * 2013-10-29 2014-02-26 小米科技有限责任公司 网络接入方法、装置、设备和系统
US10244395B2 (en) * 2014-01-14 2019-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Access control for a wireless network
JP6123035B1 (ja) * 2014-05-05 2017-04-26 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Twagとueとの間でのwlcpメッセージ交換の保護
KR102304147B1 (ko) * 2015-06-05 2021-09-23 콘비다 와이어리스, 엘엘씨 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증
US9706397B2 (en) 2015-06-05 2017-07-11 Qualcomm Incorporated Flexible configuration and authentication of wireless devices
US9674704B1 (en) * 2015-11-23 2017-06-06 Motorola Mobility Llc Network connectivity switching utilizing an authentication device
CN105554747B (zh) * 2016-01-29 2018-09-04 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
US10433163B2 (en) * 2016-09-19 2019-10-01 Qualcomm Incorporated Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
CN106790053B (zh) 2016-12-20 2019-08-27 江苏大学 一种can总线中ecu安全通信的方法

Also Published As

Publication number Publication date
CN109874139B (zh) 2020-02-07
RU2019139240A3 (ja) 2021-09-07
US11924629B2 (en) 2024-03-05
RU2019139240A (ru) 2021-06-07
CN110612729A (zh) 2019-12-24
US20190253889A1 (en) 2019-08-15
US10966083B2 (en) 2021-03-30
CN108810890B (zh) 2019-06-11
BR112019022792A2 (pt) 2020-05-19
EP3531732A1 (en) 2019-08-28
WO2018201946A1 (zh) 2018-11-08
EP3531732B1 (en) 2023-01-11
JP2020519157A (ja) 2020-06-25
CN108810890A (zh) 2018-11-13
US11012855B2 (en) 2021-05-18
CN109874139A (zh) 2019-06-11
US20190297494A1 (en) 2019-09-26
CN110612729B (zh) 2021-12-17
KR102245688B1 (ko) 2021-04-27
EP3531732A4 (en) 2019-10-30
KR20200003108A (ko) 2020-01-08
EP4203533A1 (en) 2023-06-28
US20210258780A1 (en) 2021-08-19
US20220295271A9 (en) 2022-09-15
BR112019022792B1 (pt) 2021-08-17
CN108809635A (zh) 2018-11-13

Similar Documents

Publication Publication Date Title
JP6924848B2 (ja) 鍵生成方法、ユーザ機器、装置、コンピュータ可読記憶媒体、および通信システム
CN107079023B (zh) 用于下一代蜂窝网络的用户面安全
US11627458B2 (en) Key derivation algorithm negotiation method and apparatus
US10687213B2 (en) Secure establishment method, system and device of wireless local area network
US20170359719A1 (en) Key generation method, device, and system
JP6904363B2 (ja) システム、基地局、コアネットワークノード、及び方法
US11082843B2 (en) Communication method and communications apparatus
EP2648437B1 (en) Method, apparatus and system for key generation
US20180084417A1 (en) Protecting wlcp message exchange between twag and ue
RU2781250C2 (ru) Способ формирования ключа, пользовательское оборудование, устройство, считываемый компьютером носитель данных и система связи

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210802

R150 Certificate of patent or registration of utility model

Ref document number: 6924848

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150