JP6996824B2 - 鍵取得方法およびデバイス、ならびに通信システム - Google Patents
鍵取得方法およびデバイス、ならびに通信システム Download PDFInfo
- Publication number
- JP6996824B2 JP6996824B2 JP2019560350A JP2019560350A JP6996824B2 JP 6996824 B2 JP6996824 B2 JP 6996824B2 JP 2019560350 A JP2019560350 A JP 2019560350A JP 2019560350 A JP2019560350 A JP 2019560350A JP 6996824 B2 JP6996824 B2 JP 6996824B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- terminal device
- amf entity
- entity
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/25—Maintenance of established connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/06—Registration at serving network Location Register, VLR or user mobility server
- H04W8/065—Registration at serving network Location Register, VLR or user mobility server involving selection of the user mobility server
Description
(項目1)
目標アクセス・モビリティ管理機能AMFエンティティが、第1のメッセージを受信する段階であって、上記第1のメッセージは、端末デバイスを登録することを要求するために使用される、段階と、
上記目標AMFエンティティが、上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信する段階であって、上記第2のメッセージは上記端末デバイスの識別子を含む、段階と、
上記目標AMFエンティティが、第3のメッセージを上記ソースAMFエンティティから受信する段階であって、上記第3のメッセージは、上記第2のメッセージに応答するために使用され、上記第3のメッセージは、第1の鍵を保持し、上記第1の鍵は、上記ソースAMFエンティティによって、上記ソースAMFエンティティと上記端末デバイスとの間の鍵に基づく導出を通して取得される、段階と、
上記目標AMFエンティティが、セキュリティ関連情報および上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定する段階と
を備える、鍵を取得する方法。
(項目2)
上記方法は、上記目標AMFエンティティが、非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信する段階であって、上記NAS SMCはインジケーション情報を保持し、上記インジケーション情報は、上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、段階を更に備える、項目1に記載の方法。
(項目3)
上記セキュリティ関連情報は、
予め設定されたポリシーであって、上記ソースAMFエンティティから受信された鍵を使用することを示すために使用される、もしくは、認証機能エンティティから受信された鍵を使用することを示すために使用される、ポリシー、または、
上記目標AMFエンティティの鍵隔離情報であって、上記目標AMFエンティティの鍵が上記ソースAMFエンティティの鍵から完全に隔離されているかどうかを示すために使用される、鍵隔離情報、または、
上記ソースAMFエンティティのセキュリティ状態であって、上記ソースAMFエンティティがセキュアかどうかを示すために使用される、セキュリティ状態
を含む、項目1または2に記載の方法。
(項目4)
上記目標AMFエンティティが、セキュリティ関連情報および上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定する上記段階は、
上記セキュリティ関連情報が上記予め設定されたポリシーであり、かつ、上記ポリシーは、上記ソースAMFエンティティから受信された上記鍵を使用することを示すために使用されるとき、または、上記セキュリティ関連情報が上記目標AMFエンティティの上記鍵隔離情報であり、かつ、上記鍵隔離情報は、上記目標AMFエンティティの上記鍵が、上記ソースAMFエンティティの上記鍵から完全に隔離されているわけではないことを示すために使用されるとき、または、上記セキュリティ関連情報が、上記ソースAMFエンティティの上記セキュリティ状態であり、かつ、上記セキュリティ状態は、上記ソースAMFエンティティがセキュアであることを示すために使用されるとき、上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定する段階、または、
上記目標AMFエンティティが、上記セキュリティ関連情報に基づいて、上記ソースAMFエンティティから受信された上記鍵を使用することを決定したとき、上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定する段階
を含む、
項目3に記載の方法。
(項目5)
上記目標AMFエンティティが、上記セキュリティ関連情報に基づいて、上記ソースAMFエンティティから受信した上記鍵を使用することを決定する段階は、
上記セキュリティ関連情報が上記予め設定されたポリシーであり、かつ、上記ポリシーが、上記ソースAMFエンティティから受信された上記鍵を使用することを示すために使用されるとき、上記目標AMFエンティティが、上記ソースAMFエンティティから受信された上記鍵を使用することを決定する段階、または、
上記セキュリティ関連情報が上記目標AMFエンティティの上記鍵隔離情報であり、かつ、上記鍵隔離情報は、上記目標AMFエンティティの上記鍵が上記ソースAMFエンティティの上記鍵から完全に隔離されているわけではないことを示すために使用されるとき、上記目標AMFエンティティが、上記ソースAMFエンティティから受信された上記鍵を使用することを決定する段階、または、
上記セキュリティ関連情報が上記ソースAMFエンティティの上記セキュリティ状態であり、かつ、上記セキュリティ状態は、上記ソースAMFエンティティがセキュアであることを示すために使用されるとき、上記目標AMFエンティティが、上記ソースAMFエンティティから受信された上記鍵を使用することを決定する段階
を備える、項目4に記載の方法。
(項目6)
上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定する上記段階は、
上記目標AMFエンティティが、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵として上記第1の鍵を使用する段階、または、
上記目標AMFエンティティが、上記第1の鍵および上記端末デバイスの乱数に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出する段階、または、
上記目標AMFエンティティが、上記第1の鍵、および、上記目標AMFエンティティの乱数に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出する段階、または、
上記目標AMFエンティティが、上記目標AMFエンティティの乱数、および、上記端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第2の鍵を導出し、上記第1の鍵および上記第2の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出する段階、または、
上記目標AMFエンティティが、上記目標AMFエンティティの乱数および上記端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第2の鍵を導出し、上記第1の鍵、および、上記目標AMFエンティティの上記乱数に基づいて、第3の鍵を導出し、上記第2の鍵および上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出する段階
を含む、項目4または5に記載の方法。
(項目7)
上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の通信鍵、または、上記ソースAMFエンティティと上記端末デバイスとの間で共有される鍵を含み、
上記ソースAMFエンティティと上記端末デバイスとの間で共有される上記鍵は、マスターセッション鍵MSK、または、MSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である、
項目1から6のいずれか一項に記載の方法。
(項目8)
目標アクセス・モビリティ管理機能AMFエンティティが、第1のメッセージを受信する段階であって、上記第1のメッセージは、端末デバイスを登録することを要求するために使用される、段階と、
上記目標AMFエンティティが、上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信する段階であって、上記第2のメッセージは、上記端末デバイスの識別子を含む、段階と、
上記目標AMFエンティティが、第3のメッセージを上記ソースAMFエンティティから受信する段階であって、上記第3のメッセージは上記第2のメッセージに応答するために使用される、段階と、
上記目標AMFエンティティが、上記第3のメッセージに基づいて、第4のメッセージを認証機能エンティティへ送信する段階であって、上記第4のメッセージは、鍵を要求するために使用され、上記第4のメッセージは、上記端末デバイスの上記識別子を含む、段階と、
上記目標AMFエンティティが、第5のメッセージを上記認証機能エンティティから受信する段階であって、上記第5のメッセージは、第1の鍵を保持し、上記第1の鍵は、上記認証機能エンティティによって、上記認証機能エンティティと上記端末デバイスとの間で共有される鍵に基づく導出を通して取得される、段階と、
上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定する段階と
を備える、鍵を取得する方法。
(項目9)
上記方法は、
上記目標AMFエンティティが、非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信する段階であって、上記NAS SMCはインジケーション情報を保持し、上記インジケーション情報は、上記認証機能エンティティと上記端末デバイスとの間で共有される上記鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、段階
を更に備える、項目8に記載の方法。
(項目10)
上記目標AMFエンティティが、第4のメッセージを認証機能エンティティへ送信する上記段階は、
上記目標AMFエンティティが、セキュリティ関連情報に基づいて、上記第4のメッセージを上記認証機能エンティティへ送信する段階、または、
上記目標AMFエンティティが、上記セキュリティ関連情報に基づいて、上記ソースAMFエンティティから受信された鍵を使用しないことを決定したとき、上記目標AMFエンティティが、上記第4のメッセージを上記認証機能エンティティへ送信する段階
を含む、項目8または9に記載の方法。
(項目11)
上記セキュリティ関連情報は、
予め設定されたポリシーであって、上記ソースAMFエンティティから受信された上記鍵を使用することを示すために使用される、または、上記認証機能エンティティから受信された鍵を使用することを示すために使用されるポリシー、または、
上記目標AMFエンティティの鍵隔離情報であって、上記目標AMFエンティティの鍵が上記ソースAMFエンティティの鍵から完全に隔離されているかどうかを示すために使用される鍵隔離情報、または、
上記ソースAMFエンティティのセキュリティ状態であって、上記ソースAMFエンティティがセキュアであるかどうかを示すために使用されるセキュリティ状態
を含む、項目10に記載の方法。
(項目12)
上記目標AMFエンティティが、セキュリティ関連情報に基づいて、上記第4のメッセージを上記認証機能エンティティへ送信する上記段階は、
上記セキュリティ関連情報が上記予め設定されたポリシーであり、かつ、上記ポリシーが、上記認証機能エンティティから受信された上記鍵を使用することを示すために使用されるとき、上記目標AMFエンティティが、上記第4のメッセージを上記認証機能エンティティへ送信する段階、または、
上記セキュリティ関連情報が上記目標AMFエンティティの上記鍵隔離情報であり、かつ、上記鍵隔離情報は、上記目標AMFエンティティの上記鍵が上記ソースAMFエンティティの上記鍵から完全に隔離されていることを示すために使用されるとき、上記目標AMFエンティティが、上記第4のメッセージを上記認証機能エンティティへ送信する段階、または、
上記セキュリティ関連情報が、上記ソースAMFエンティティの上記セキュリティ状態であり、かつ、上記セキュリティ状態は、上記ソースAMFエンティティがセキュアでないことを示すために使用されるとき、上記目標AMFエンティティが、上記第4のメッセージを上記認証機能エンティティへ送信する段階
を含む、項目11に記載の方法。
(項目13)
上記目標AMFエンティティが、上記セキュリティ関連情報に基づいて、上記ソースAMFエンティティから受信された鍵を使用しないことを決定することは、
上記セキュリティ関連情報が上記予め設定されたポリシーであり、かつ、上記ポリシーは、上記認証機能エンティティから受信された上記鍵を使用することを示すために使用されるとき、上記目標AMFエンティティが、上記ソースAMFエンティティから受信された上記鍵を使用しないことを決定すること、または、
上記セキュリティ関連情報が上記目標AMFエンティティの上記鍵隔離情報であり、かつ、上記鍵隔離情報は、上記目標AMFエンティティの上記鍵が、上記ソースAMFエンティティの上記鍵から完全に隔離されていることを示すために使用されるとき、上記目標AMFエンティティが、上記ソースAMFエンティティから受信された上記鍵を使用しないことを決定すること、または、
上記セキュリティ関連情報が上記ソースAMFエンティティの上記セキュリティ状態であり、かつ、上記セキュリティ状態は、上記ソースAMFエンティティがセキュアでないことを示すために使用されるとき、上記目標AMFエンティティが、上記ソースAMFエンティティから受信された上記鍵を使用しないことを決定すること
を含む、項目11に記載の方法。
(項目14)
上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定する上記段階は、
上記目標AMFエンティティが、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵として上記第1の鍵を使用する段階、または、
上記目標AMFエンティティが、上記第1の鍵および上記端末デバイスの乱数に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出する段階、または、
上記目標AMFエンティティが、上記第1の鍵、および、上記目標AMFエンティティの乱数に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出する段階、または、
上記目標AMFエンティティが、上記目標AMFエンティティの乱数、および、上記端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第2の鍵を導出し、上記第1の鍵および上記第2の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出する段階、または、
上記目標AMFエンティティが、上記目標AMFエンティティの乱数および上記端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第2の鍵を導出し、上記第1の鍵、および、上記目標AMFエンティティの上記乱数に基づいて、第3の鍵を導出し、上記第2の鍵および上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出する段階
を含む、項目8から13のいずれか一項に記載の方法。
(項目15)
上記認証機能エンティティと上記端末デバイスとの間で共有される上記鍵は、拡張マスターセッション鍵EMSK、または、EMSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である、項目8から14のいずれか一項に記載の方法。
(項目16)
端末デバイスが、目標アクセス・モビリティ管理機能AMFエンティティによって送信された非アクセス層セキュリティモードコマンドNAS SMCを受信する段階であって、上記NAS SMCはインジケーション情報を保持し、上記インジケーション情報は、上記端末デバイスとソースAMFエンティティとの間の鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を導出することを上記端末デバイスに示すために使用される、または、上記インジケーション情報は、上記端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を導出することを上記端末デバイスに示すために使用される、段階と、
上記端末デバイスが、上記インジケーション情報に従って、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を決定する段階と
を備える、鍵を取得する方法。
(項目17)
認証機能エンティティが、アクセス・モビリティ管理機能AMFエンティティによって送信された第1のメッセージを受信する段階であって、上記第1のメッセージは、鍵を要求するために使用され、上記第1のメッセージは端末デバイスの識別子を含む、段階と、
上記認証機能エンティティが、上記認証機能エンティティと上記端末デバイスとの間で共有される鍵に基づいて、第1の鍵を導出する段階と、
上記認証機能エンティティが、第2のメッセージを上記AMFエンティティへ送信する段階であって、上記第2のメッセージは上記第1の鍵を保持する、段階と
を備える、鍵を取得する方法。
(項目18)
鍵を取得する装置であって、
第1のメッセージを受信するよう構成される受信モジュールであって、上記第1のメッセージは、端末デバイスを登録することを要求するために使用される、受信モジュールと、
上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信するよう構成される送信モジュールであって、上記第2のメッセージは上記端末デバイスの識別子を含む、送信モジュールと
を備え、
上記受信モジュールは更に、第3のメッセージを上記ソースAMFエンティティから受信するよう構成され、上記第3のメッセージは、上記第2のメッセージに応答するために使用され、上記第3のメッセージは第1の鍵を保持し、上記第1の鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の鍵に基づく導出を通して、上記ソースAMFエンティティによって取得され、
また、上記装置は、
セキュリティ関連情報および上記第1の鍵に基づいて、目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定するよう構成される決定モジュール
を備える、装置。
(項目19)
上記送信モジュールは更に、
非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信するよう構成され、上記NAS SMCはインジケーション情報を保持し、上記インジケーション情報は、上記第1の鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、
項目18に記載の装置。
(項目20)
上記セキュリティ関連情報は、予め設定されたポリシーであって、上記ソースAMFエンティティから受信された鍵を使用することを示すために使用される、または、認証機能エンティティから受信された鍵を使用することを示すために使用されるポリシー、または、
上記目標AMFエンティティの鍵隔離情報であって、上記目標AMFエンティティの鍵が、上記ソースAMFエンティティの鍵から完全に隔離されているかどうかを示すために使用される鍵隔離情報、または、
上記ソースAMFエンティティのセキュリティ状態であって、上記ソースAMFエンティティがセキュアかどうかを示すために使用されるセキュリティ状態
を含む、項目18または19に記載の装置。
(項目21)
上記決定モジュールは具体的には、
上記セキュリティ関連情報が上記予め設定されたポリシーであり、かつ、上記ポリシーは、上記ソースAMFエンティティから受信された上記鍵を使用することを示すために使用されるとき、または、上記セキュリティ関連情報が上記目標AMFエンティティの上記鍵隔離情報であり、かつ、上記鍵隔離情報は、上記目標AMFエンティティの上記鍵が、上記ソースAMFエンティティの上記鍵から完全に隔離されているわけではないことを示すために使用されるとき、または、上記セキュリティ関連情報が上記ソースAMFエンティティの上記セキュリティ状態であり、かつ、上記セキュリティ状態は、上記ソースAMFエンティティがセキュアであることを示すために使用されるとき、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定すること、または、
上記目標AMFエンティティが、上記セキュリティ関連情報に基づいて、上記ソースAMFエンティティから受信された上記鍵を使用することを決定したとき、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定すること
を行うよう構成される、項目20に記載の装置。
(項目22)
上記決定モジュールは更に、具体的には、
上記セキュリティ関連情報が上記予め設定されたポリシーであり、かつ、上記ポリシーは、上記ソースAMFエンティティから受信された上記鍵を使用することを示すために使用されるとき、上記ソースAMFエンティティから受信された上記鍵を使用することを決定すること、または、
上記セキュリティ関連情報が上記目標AMFエンティティの上記鍵隔離情報であり、かつ、上記鍵隔離情報は、上記目標AMFエンティティの上記鍵が上記ソースAMFエンティティの上記鍵から完全に隔離されているわけではないことを示すために使用されるとき、上記ソースAMFエンティティから受信された鍵を使用することを決定すること、または、
上記セキュリティ関連情報が上記ソースAMFエンティティの上記セキュリティ状態であり、かつ、上記セキュリティ状態は、上記ソースAMFエンティティがセキュアであることを示すために使用されるとき、上記ソースAMFエンティティから受信された上記鍵を使用することを決定すること
を行うよう構成される、項目21に記載の装置。
(項目23)
上記決定モジュールは具体的には、
上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵として上記第1の鍵を使用すること、または、
上記第1の鍵および上記端末デバイスの乱数に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出すること、または、
上記第1の鍵、および、上記目標AMFエンティティの乱数に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出すること、または、
上記目標AMFエンティティの乱数、および、上記端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第2の鍵を導出し、上記第1の鍵および上記第2の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出すること、または、
上記目標AMFエンティティの乱数、および、上記端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第2の鍵を導出し、上記第1の鍵、および、上記目標AMFエンティティの上記乱数に基づいて、第3の鍵を導出し、上記第2の鍵および上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出すること
を行うよう構成される、項目21または22に記載の装置。
(項目24)
上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の通信鍵、または、上記ソースAMFエンティティと上記端末デバイスとの間で共有される鍵を含み、
上記ソースAMFエンティティと上記端末デバイスとの間で共有される上記鍵は、マスターセッション鍵MSK、または、MSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である、
項目18から23のいずれか一項に記載の装置。
(項目25)
鍵を取得する装置であって、
第1のメッセージを受信するよう構成される受信モジュールであって、上記第1のメッセージは、端末デバイスを登録することを要求するために使用される、受信モジュールと、
上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信するよう構成される送信モジュールであって、上記第2のメッセージは、上記端末デバイスの識別子を含む、送信モジュールと
を備え、
上記受信モジュールは更に、上記ソースAMFエンティティから第3のメッセージを受信するよう構成され、上記第3のメッセージは、上記第2のメッセージに応答するために使用され、
上記送信モジュールは更に、上記第3のメッセージに基づいて、第4のメッセージを認証機能エンティティへ送信するよう構成され、上記第4のメッセージは、鍵を要求するために使用され、上記第4のメッセージは上記端末デバイスの上記識別子を含み、
上記受信モジュールは更に、第5のメッセージを上記認証機能エンティティから受信するよう構成され、上記第5のメッセージは、第1の鍵を保持し、上記第1の鍵は、上記認証機能エンティティによって、上記認証機能エンティティと上記端末デバイスとの間で共有される鍵に基づく導出を通して取得され、
上記装置はまた、
上記第1の鍵に基づいて、目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定するよう構成される決定モジュール
を備える、装置。
(項目26)
上記送信モジュールは更に、
非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信するよう構成され、上記NAS SMCはインジケーション情報を保持し、上記インジケーション情報は、上記認証機能エンティティと上記端末デバイスとの間で共有される上記鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、項目25に記載の装置。
(項目27)
上記送信モジュールは具体的には、
セキュリティ関連情報に基づいて、上記第4のメッセージを上記認証機能エンティティへ送信すること、または、
上記決定モジュールが、上記セキュリティ関連情報に基づいて、上記ソースAMFエンティティから受信される鍵を使用しないことを決定したとき、上記第4のメッセージを上記認証機能エンティティへ送信すること
を行うよう構成される、項目25または26に記載の装置。
(項目28)
上記セキュリティ関連情報は、
予め設定されたポリシーであって、上記ソースAMFエンティティから受信された上記鍵を使用することを示すために使用される、または、上記認証機能エンティティから受信された鍵を使用することを示すために使用されるポリシー、または、
上記目標AMFエンティティの鍵隔離情報であって、上記目標AMFエンティティの鍵が上記ソースAMFエンティティの鍵から完全に隔離されているかどうかを示すために使用される鍵隔離情報、または、
上記ソースAMFエンティティのセキュリティ状態であって、上記ソースAMFエンティティがセキュアであるかどうかを示すために使用されるセキュリティ状態
を含む、項目27に記載の装置。
(項目29)
上記送信モジュールは具体的には、
上記セキュリティ関連情報が上記予め設定されたポリシーであり、かつ、上記ポリシーが、上記認証機能エンティティから受信された上記鍵を使用することを示すために使用されるとき、上記第4のメッセージを上記認証機能エンティティへ送信すること、または、
上記セキュリティ関連情報が、上記目標AMFエンティティの上記鍵隔離情報であり、かつ、上記鍵隔離情報は、上記目標AMFエンティティの上記鍵が、上記ソースAMFエンティティの上記鍵から完全に隔離されていることを示すために使用されるとき、上記第4のメッセージを上記認証機能エンティティへ送信すること、または、
上記セキュリティ関連情報が上記ソースAMFエンティティの上記セキュリティ状態であり、かつ、上記セキュリティ状態は、上記ソースAMFエンティティがセキュアでないことを示すために使用されるとき、上記第4のメッセージを上記認証機能エンティティへ送信すること
を行うよう構成される、項目28に記載の装置。
(項目30)
上記決定モジュールは具体的には、
上記セキュリティ関連情報が上記予め設定されたポリシーであり、かつ、上記ポリシーが、上記認証機能エンティティから受信された上記鍵を使用することを示すために使用されるとき、上記ソースAMFエンティティから受信された上記鍵を使用しないことを決定すること、または、
上記セキュリティ関連情報が上記目標AMFエンティティの上記鍵隔離情報であり、かつ、上記鍵隔離情報は、上記目標AMFエンティティの上記鍵が、上記ソースAMFエンティティの上記鍵から完全に隔離されていることを示すために使用されるとき、上記ソースAMFエンティティから受信された上記鍵を使用しないことを決定すること、または、
上記セキュリティ関連情報が上記ソースAMFエンティティの上記セキュリティ状態であり、かつ、上記セキュリティ状態は、上記ソースAMFエンティティがセキュアでないことを示すために使用されるとき、上記ソースAMFエンティティから受信された上記鍵を使用しないことを決定すること
を行うよう構成される、項目28に記載の装置。
(項目31)
上記決定モジュールは、具体的には、
上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵として上記第1の鍵を使用すること、または、
上記第1の鍵、および、上記端末デバイスの乱数に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出すること、または、
上記第1の鍵、および、上記目標AMFエンティティの乱数に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出すること、または、
上記目標AMFエンティティの乱数、および、上記端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用して、第2の鍵を導出し、上記第1の鍵および上記第2の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出すること、または、
上記目標AMFエンティティの乱数、および、上記端末デバイスの乱数に基づいて、DH鍵交換アルゴリズムを使用することによって第2の鍵を導出し、上記第1の鍵、および、上記目標AMFエンティティの上記乱数に基づいて、第3の鍵を導出し、上記第2の鍵および上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出すること
を行うよう構成される、項目25から30のいずれか一項に記載の装置。
(項目32)
上記認証機能エンティティと上記端末デバイスとの間で共有される上記鍵は、拡張マスターセッション鍵EMSK、または、EMSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である、項目25から31のいずれか一項に記載の装置。
(項目33)
鍵を取得する装置であって、
目標アクセス・モビリティ管理機能AMFエンティティによって送信された非アクセス層セキュリティモードコマンドNAS SMCを受信するよう構成される受信モジュールであって、上記NAS SMCはインジケーション情報を保持し、上記インジケーション情報は、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を導出することを上記端末デバイスに示すために使用される、または、上記インジケーション情報は、上記端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を導出することを上記端末デバイスに示すために使用される、受信モジュールと、
上記インジケーション情報に従って、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を決定するように構成される決定モジュールと
を備える装置。
(項目34)
鍵を取得する装置であって、
アクセス・モビリティ管理機能AMFエンティティによって送信された第1のメッセージを受信するよう構成される受信モジュールであって、上記第1のメッセージは、鍵を要求するために使用され、上記第1のメッセージは、端末デバイスの識別子を含む、受信モジュールと、
認証機能エンティティと上記端末デバイスとの間で共有される鍵に基づいて、第1の鍵を導出するよう構成される鍵導出モジュールと、
第2のメッセージを上記AMFエンティティへ送信するよう構成される送信モジュールであって、上記第2のメッセージは上記第1の鍵を保持する、送信モジュールと
を備える装置。
(項目35)
鍵を取得するための、項目18から32のいずれか一項に記載の装置を有するAMFエンティティと、鍵を取得するための、項目33に記載の装置を有する端末デバイスと、鍵を取得するための、項目34に記載の装置を有する認証機能エンティティとを備える通信システム。
(項目36)
コンピュータソフトウェア命令を格納するコンピュータ記憶媒体であって、上記コンピュータ命令が実行されるとき、項目1から7のいずれか一項に記載の方法が実行される、コンピュータ記憶媒体。
(項目37)
コンピュータソフトウェア命令を格納するコンピュータ記憶媒体であって、上記コンピュータ命令が実行されるとき、項目8から15のいずれか一項に記載の方法が実行される、コンピュータ記憶媒体。
(項目38)
コンピュータソフトウェア命令を格納するコンピュータ記憶媒体であって、上記コンピュータ命令が実行されるとき、項目16に記載の方法が実行される、コンピュータ記憶媒体。
(項目39)
コンピュータソフトウェア命令を格納するコンピュータ記憶媒体であって、上記コンピュータ命令が実行されるとき、項目17に記載の方法が実行される、コンピュータ記憶媒体。
(項目40)
命令を含むコンピュータプログラムプロダクトであって、上記命令が実行されるとき、項目1から7のいずれか一項に記載の方法が実行される、コンピュータプログラムプロダクト。
(項目41)
命令を含むコンピュータプログラムプロダクトであって、上記命令が実行されるとき、項目8から15のいずれか一項に記載の方法が実行される、コンピュータプログラムプロダクト。
(項目42)
命令を含むコンピュータプログラムプロダクトであって、上記命令が実行されるとき、項目16に記載の方法が実行される、コンピュータプログラムプロダクト。
(項目43)
命令を含むコンピュータプログラムプロダクトであって、上記命令が実行されるとき、項目17に記載の方法が実行される、コンピュータプログラムプロダクト。
(項目44)
鍵を取得する装置であって、プロセッサおよび送受信機を備え、上記プロセッサは、上記装置が項目1から7のいずれか一項に記載の方法における対応する機能を実行することをサポートするよう構成され、上記送受信機は、上記装置と別のネットワークデバイスとの間の通信をサポートするよう構成される、装置。
(項目45)
鍵を取得する装置であって、プロセッサおよび送受信機を備え、上記プロセッサは、上記装置が項目8から15のいずれか一項に記載の方法における対応する機能を実行することをサポートするよう構成され、上記送受信機は、上記装置と別のネットワークデバイスとの間の通信をサポートするよう構成される、装置。
(項目46)
鍵を取得する装置であって、プロセッサおよび送受信機を備え、上記プロセッサは、上記装置が項目16に記載の方法における対応する機能を実行することをサポートするよう構成され、上記送受信機は、上記装置と別のネットワークデバイスとの間の通信をサポートするよう構成される、装置。
(項目47)
鍵を取得する装置であって、プロセッサおよび送受信機を備え、上記プロセッサは、上記装置が項目17に記載の方法における対応する機能を実行することをサポートするよう構成され、上記送受信機は、上記装置と別のネットワークデバイスとの間の通信をサポートするよう構成される、装置。
(項目48)
鍵を取得する装置であって、項目1から7のいずれか一項に記載の方法を実行するよう構成される装置。
(項目49)
鍵を取得する装置であって、項目8から15のいずれか一項に記載の方法を実行するよう構成される装置。
(項目50)
鍵を取得する装置であって、項目16に記載の方法を実行するよう構成される装置。
(項目51)
鍵を取得する装置であって、項目17に記載の方法を実行するよう構成される装置。
(項目52)
鍵を取得する方法であって、
目標アクセス・モビリティ管理機能AMFエンティティが、第1のメッセージを受信する段階であって、上記第1のメッセージは、端末デバイスを登録することを要求するために使用される、段階と、
上記目標AMFエンティティが、上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信する段階であって、上記第2のメッセージは、上記端末デバイスのセキュリティコンテキストを要求するために使用される、段階と、
上記目標AMFエンティティが、第3のメッセージを上記ソースAMFエンティティから受信する段階であって、上記第3のメッセージは、上記第2のメッセージに応答するために使用され、上記第3のメッセージは、上記端末デバイスの上記セキュリティコンテキストを保持し、上記セキュリティコンテキストは第1の鍵を含み、上記第1の鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の鍵に基づく導出を通して上記ソースAMFエンティティによって取得される、段階と、
上記目標AMFエンティティが、セキュリティ関連情報に基づいて、上記第1の鍵を使用するかどうかを決定する段階であって、上記セキュリティ関連情報は予め設定されたポリシーを含む、段階と、
上記目標AMFエンティティが上記第1の鍵を使用することを決定したとき、上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定し、第1インジケーション情報を保持する非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信する段階であって、上記第1インジケーション情報は、上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、段階と
を備える方法。
(項目53)
上記目標AMFエンティティが、セキュリティ関連情報に基づいて、上記第1の鍵を使用するかどうかを決定する上記段階は、
上記ポリシーが、上記ソースAMFエンティティから受信された鍵を使用することを示すために使用されるとき、上記目標AMFエンティティが、上記第1の鍵を使用することを決定する段階
を含む、項目52に記載の方法。
(項目54)
上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定する上記段階は、
上記目標AMFエンティティが、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵として上記第1の鍵を使用する段階
を含む、項目52または53に記載の方法。
(項目55)
上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の通信鍵、または、上記ソースAMFエンティティと上記端末デバイスとの間で共有される鍵を含む、項目52から54のいずれか一項に記載の方法。
(項目56)
上記目標AMFエンティティが、上記第1の鍵を使用しないことを決定したとき、上記目標AMFエンティティが、鍵要求に使用される第4のメッセージを認証機能エンティティへ送信し、上記目標AMFエンティティが、第3の鍵を保持する、上記認証機能エンティティによって送信された第5のメッセージを受信し、上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定する段階であって、上記第3の鍵は、上記認証機能エンティティと上記端末デバイスとの間で共有される鍵に基づく導出を通して、上記認証機能エンティティによって取得される、段階を更に備える、項目52に記載の方法。
(項目57)
上記目標AMFエンティティが、セキュリティ関連情報に基づいて、上記第1の鍵を使用するかどうかを決定する上記段階は、
上記ポリシーが、上記認証機能エンティティから受信された鍵を使用することを示すために使用されるとき、上記目標AMFエンティティが上記第1の鍵を使用しないことを決定する段階
を含む、項目56に記載の方法。
(項目58)
上記認証機能エンティティと上記端末デバイスとの間で共有される上記鍵は、拡張マスターセッション鍵EMSK、または、EMSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である、項目56または57に記載の方法。
(項目59)
鍵を取得する方法であって、
端末デバイスが、目標アクセス・モビリティ管理機能AMFエンティティによって送信された非アクセス層セキュリティモードコマンドNAS SMCを受信する段階と、
上記端末デバイスが、上記NAS SMCに従って、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を決定する段階と、
上記端末デバイスが、第1のメッセージを上記目標AMFエンティティへ送信する段階であって、上記第1のメッセージは、上記端末デバイスを登録することを要求するために使用される、段階と
を備える方法。
(項目60)
上記NAS SMCはインジケーション情報を保持し、
上記端末デバイスが、上記NAS SMCに従って、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を決定する上記段階は、
上記インジケーション情報が、上記端末デバイスとソースAMFエンティティとの間の鍵(K oAMF )に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用されるとき、上記端末デバイスが、上記端末デバイスと上記ソースAMFエンティティとの間の上記鍵に基づいて、第1の鍵(K oAMF ')を導出し、上記第1の鍵(K oAMF ')を上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵として使用する段階
を含む、項目59に記載の方法。
(項目61)
上記NAS SMCはインジケーション情報を保持し、
上記端末デバイスが、上記NAS SMCに従って、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を決定する上記段階は、
上記インジケーション情報が、上記端末デバイスと認証機能エンティティとの間で共有される鍵(K AUF )に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用されるとき、上記端末デバイスが、上記端末デバイスと上記認証機能エンティティとの間の上記鍵に基づいて第3の鍵(K AUF ')を導出し、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵として上記第3の鍵(K AUF ')を使用する段階
を含む、項目59に記載の方法。
(項目62)
上記方法は更に、
上記端末デバイスが、非アクセス層セキュリティモード完了NAS SMPメッセージを上記目標AMFエンティティへ送信する段階
を備える、項目60または61に記載の方法。
(項目63)
上記方法は更に、
上記端末デバイスが、第6のメッセージを上記目標AMFエンティティから受信する段階であって、上記第6のメッセージは、上記端末デバイスの登録が受理されたことを上記端末デバイスに通知するために使用される、段階を備える、項目62に記載の方法。
(項目64)
鍵を取得する装置であって、
上記装置は、送受信機およびプロセッサを備え、
上記送受信機は第1のメッセージを受信するよう構成され、上記第1のメッセージは、端末デバイスを登録するよう要求するために使用され、
上記送受信機は、上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信するよう構成され、上記第2のメッセージは、上記端末デバイスのセキュリティコンテキストを要求するために使用され、
上記送受信機は更に、上記ソースAMFエンティティから第3のメッセージを受信するよう構成され、上記第3のメッセージは、上記第2のメッセージに応答するために使用され、上記第3のメッセージは、上記端末デバイスの上記セキュリティコンテキストを保持し、上記セキュリティコンテキストは第1の鍵を含み、上記第1の鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の鍵に基づく導出を通して、上記ソースAMFエンティティによって取得され、
上記プロセッサは更に、セキュリティ関連情報に基づいて、上記第1の鍵を使用するかどうかを決定するよう構成され、上記セキュリティ関連情報は予め設定されたポリシーを含み、
上記プロセッサは更に、上記装置が上記第1の鍵を使用することを決定したとき、上記第1の鍵に基づいて、上記装置と上記端末デバイスとの間の通信鍵を決定し、第1インジケーション情報を保持する非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信するよう構成され、上記第1インジケーション情報は、上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵に基づいて、上記端末デバイスと上記装置との間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、
装置。
(項目65)
上記プロセッサは、上記ポリシーが、上記ソースAMFエンティティから受信された鍵を使用することを示すために使用されるとき、上記第1の鍵を使用することを決定するよう構成される、項目64に記載の装置。
(項目66)
上記プロセッサは、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵として上記第1の鍵を使用するよう構成される、項目64または65に記載の装置。
(項目67)
上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の通信鍵、または、上記ソースAMFエンティティと上記端末デバイスとの間で共有される鍵を含む、項目64から66のいずれか一項に記載の装置。
(項目68)
上記プロセッサは更に、上記装置が、上記第1の鍵を使用しないことを決定したとき、鍵要求に使用される第4のメッセージを認証機能エンティティへ送信するよう構成され、
上記プロセッサは更に、第3の鍵を保持する、上記認証機能エンティティによって送信された第5のメッセージを受信し、上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定するよう構成され、上記第3の鍵は、上記認証機能エンティティと上記端末デバイスとの間で共有される鍵に基づく導出を通して上記認証機能エンティティによって取得される、項目64に記載の装置。
(項目69)
上記プロセッサは更に、上記ポリシーが、上記認証機能エンティティから受信された鍵を使用することを示すために使用されるとき、上記第1の鍵を使用しないことを決定するよう構成される、項目68に記載の装置。
(項目70)
上記認証機能エンティティと上記端末デバイスとの間で共有される上記鍵は、拡張マスターセッション鍵EMSK、または、EMSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である、項目68または69に記載の装置。
(項目71)
プロセッサおよび送受信機を備える端末デバイスであって、
上記送受信機は、目標アクセス・モビリティ管理機能AMFエンティティによって送信された非アクセス層セキュリティモードコマンドNAS SMCを受信するよう構成され、
上記プロセッサは、上記NAS SMCに従って、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を決定するよう構成され、
上記プロセッサは更に、第1のメッセージを上記目標AMFエンティティへ送信するよう構成され、上記第1のメッセージは、上記端末デバイスを登録することを要求するために使用される、
端末デバイス。
(項目72)
上記NAS SMCはインジケーション情報を保持し、
上記プロセッサは、上記インジケーション情報が、上記端末デバイスとソースAMFエンティティとの間の鍵(K oAMF )に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用されるとき、上記端末デバイスと上記ソースAMFエンティティとの間の上記鍵に基づいて第1の鍵(K oAMF ')を導出し、上記第1の鍵(K oAMF ')を、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵として使用するよう構成される、項目71に記載の端末デバイス。
(項目73)
上記NAS SMCはインジケーション情報を保持し、
上記プロセッサは、上記インジケーション情報が、上記端末デバイスと認証機能エンティティとの間で共有される鍵(K AUF )に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用されるとき、上記端末デバイスと上記認証機能エンティティとの間の上記鍵に基づいて、第3の鍵(K AUF ')を導出し、上記第3の鍵(K AUF ')を、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵として使用するよう構成される、項目71に記載の端末デバイス。
(項目74)
上記送受信機は更に、非アクセス層セキュリティモード完了NAS SMPメッセージを上記目標AMFエンティティへ送信するよう構成される、項目72または73に記載の端末デバイス。
(項目75)
上記送受信機は更に、第6のメッセージを上記目標AMFエンティティから受信するよう構成され、上記第6のメッセージは、上記端末デバイスの登録が受理されたことを上記端末デバイスに通知するために使用される、項目74に記載の端末デバイス。
(項目76)
コンピュータ記憶媒体であって、上記コンピュータ記憶媒体はコンピュータソフトウェア命令を格納し、上記コンピュータ命令が実行されるとき、項目52から58のいずれか一項に記載の方法が実行される、コンピュータ記憶媒体。
(項目77)
コンピュータソフトウェア命令を格納するコンピュータ記憶媒体であって、上記コンピュータ命令が実行されるとき、項目59から63のいずれか一項に記載の方法が実行される、コンピュータ記憶媒体。
(項目78)
コンピュータプログラムプロダクトであって、上記コンピュータプログラムプロダクトは命令を含み、上記命令が実行されるとき、項目52から58のいずれか一項に記載の方法が実行される、コンピュータプログラムプロダクト。
(項目79)
コンピュータプログラムプロダクトであって、上記コンピュータプログラムプロダクトは命令を含み、上記命令が実行されるとき、項目59から63のいずれか一項に記載の方法が実行される、コンピュータプログラムプロダクト。
(項目80)
鍵を取得する装置であって、項目52から58のいずれか一項に記載の方法を実行するよう構成される装置。
(項目81)
端末デバイスであって、上記端末デバイスは、項目59から63のいずれか一項に記載の方法を実行するよう構成される、端末デバイス。
(項目82)
鍵を取得する方法であって、
目標アクセス・モビリティ管理機能AMFエンティティが、第1のメッセージを受信する段階であって、上記第1のメッセージは、端末デバイスを登録することを要求するために使用される、段階と、
上記目標AMFエンティティが、上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信する段階であって、上記第2のメッセージは上記端末デバイスの識別子を含む、段階と、
上記目標AMFエンティティが、第3のメッセージを上記ソースAMFエンティティから受信する段階であって、上記第3のメッセージは第1の鍵を保持する、段階と、
上記目標AMFエンティティが、セキュリティ関連情報に基づいて、上記第1の鍵を使用するかどうかを決定する段階と、
上記目標AMFエンティティが、上記第1の鍵を使用することを決定したとき、上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定する段階と
を備える方法。
(項目83)
上記方法は更に、
上記目標AMFエンティティが、第1インジケーション情報を保持する非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信する段階であって、上記第1インジケーション情報は、上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、段階
を備える、項目82に記載の方法。
(項目84)
上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵を含む、項目83に記載の方法。
(項目85)
上記目標AMFエンティティが、上記第1の鍵を使用しないことを決定したとき、上記目標AMFエンティティが、鍵要求に使用される第4のメッセージを認証機能エンティティへ送信する段階と、
上記目標AMFエンティティが、第3の鍵を保持する、上記認証機能エンティティによって送信された第5のメッセージを受信する段階と、
上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定する段階と
を更に備える、項目82に記載の方法。
(項目86)
上記方法は更に、
上記目標AMFエンティティが、第2インジケーション情報を保持する非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信する段階であって、上記第2インジケーション情報は、上記認証機能エンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、段階を備える、項目85に記載の方法。
(項目87)
上記セキュリティ関連情報は、上記目標AMFエンティティの鍵隔離情報、または、上記ソースAMFエンティティのセキュリティ状態である、項目82に記載の方法。
(項目88)
上記セキュリティ関連情報は予め設定されたポリシーであり、上記予め設定されたポリシーは、上記ソースAMFエンティティから受信された上記第1の鍵を使用することを示すために使用される、項目82に記載の方法。
(項目89)
上記第2のメッセージは、上記端末デバイスのセキュリティコンテキストを要求するために使用される、項目82に記載の方法。
(項目90)
鍵を取得する方法であって、
端末デバイスが、第1のメッセージを上記目標AMFエンティティへ送信する段階であって、上記第1のメッセージは、上記端末デバイスを登録することを要求するために使用される、段階と、
上記端末デバイスが、目標アクセス・モビリティ管理機能AMFエンティティによって送信された非アクセス層セキュリティモードコマンドNAS SMCを受信する段階であって、上記NAS SMCはインジケーション情報を保持し、上記インジケーション情報は、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の第1の鍵を導出することを上記端末デバイスに示すために使用される、段階と、
上記端末デバイスが、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記第1の鍵を導出する段階と、
上記端末デバイスが、上記第1の鍵に従って、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を決定する段階と
を備える方法。
(項目91)
上記方法は更に、上記端末デバイスが非アクセス層セキュリティモード完了NAS SMPメッセージを上記目標AMFエンティティへ送信する段階を備える、項目90に記載の方法。
(項目92)
上記方法は更に、
上記端末デバイスが、第6のメッセージを上記目標AMFエンティティから受信する段階であって、上記第6のメッセージは、上記端末デバイスの登録が受理されたことを上記端末デバイスに通知するために使用される、段階を備える、項目91に記載の方法。
(項目93)
鍵を取得する装置であって、
上記装置は送受信機およびプロセッサを備え、
上記送受信機は、第1のメッセージを受信することであって、上記第1のメッセージは、端末デバイスを登録することを要求するために使用される、受信すること、上記第1のメッセージに基づいて第2のメッセージをソースAMFエンティティへ送信することであって、上記第2のメッセージは上記端末デバイスの識別子を含む、送信すること、および、上記ソースAMFエンティティから第3のメッセージを受信することであって、上記第3のメッセージは第1の鍵を保持する、受信することを行うよう構成され、
上記プロセッサは、セキュリティ関連情報に基づいて、上記第1の鍵を使用するかどうかを決定すること、および、上記目標AMFエンティティが上記第1の鍵を使用することを決定したとき、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定することを行うよう構成される、
装置。
(項目94)
上記送受信機は更に、第1インジケーション情報を保持する非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信することであって、上記第1インジケーション情報は、上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、送信することを行うよう構成される、項目93に記載の装置。
(項目95)
上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵を含む、項目94に記載の装置。
(項目96)
上記送受信機は更に、上記目標AMFエンティティが上記第1の鍵を使用しないことを決定したとき、鍵要求のために使用される第4のメッセージを送信すること、第3の鍵を保持する、上記認証機能エンティティによって送信された第5のメッセージを受信すること、および、上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定することを行うよう構成される、項目93に記載の装置。
(項目97)
上記送受信機は更に、第2インジケーション情報を保持する非アクセス層セキュリティモードコマンドNAS SMCを送信するよう構成され、上記第2インジケーション情報は、上記認証機能エンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、項目96に記載の装置。
@ (項目98)
上記セキュリティ関連情報は、上記目標AMFエンティティの鍵隔離情報、または、上記ソースAMFエンティティのセキュリティ状態である、項目93に記載の装置。
(項目99)
上記セキュリティ関連情報は予め設定されたポリシーであり、上記予め設定されたポリシーは、上記ソースAMFエンティティから受信された上記第1の鍵を使用することを示すために使用される、項目93に記載の装置。
(項目100)
上記第2のメッセージは、上記端末デバイスのセキュリティコンテキストを要求するために使用される、項目93に記載の装置。
(項目101)
プロセッサおよび送受信機を備える端末デバイスであって、上記送受信機は、第1のメッセージを上記目標AMFエンティティへ送信することであって、上記第1のメッセージは、上記端末デバイスを登録することを要求するために使用される、送信すること、および、目標アクセス・モビリティ管理機能AMFエンティティによって送信された非アクセス層セキュリティモードコマンドNAS SMCを受信することであって、上記NAS SMCはインジケーション情報を保持する、受信することを行うよう構成され、
上記プロセッサは、インジケーション情報が、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の第1の鍵を導出することを上記端末デバイスに示すために使用されるとき、上記端末デバイスと上記目標AMFエンティティとの間の上記第1の鍵を、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵に基づいて導出すること、および、上記第1の鍵に従って、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を決定することを行うよう構成される、
端末デバイス。
(項目102)
上記プロセッサは、上記インジケーション情報が、上記認証機能エンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を導出することを上記端末デバイスに示すために使用されるとき、上記認証機能エンティティと上記端末デバイスとの間の上記共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出するよう構成される、項目101に記載の端末デバイス。
(項目103)
上記送受信機は更に、非アクセス層セキュリティモード完了NAS SMPメッセージを上記目標AMFエンティティへ送信するよう構成される、項目101または102に記載の端末デバイス。
(項目104)
上記送受信機は更に、第6のメッセージを上記目標AMFエンティティから受信するよう構成され、上記第6のメッセージは、上記端末デバイスの登録が受理されたことを上記端末デバイスに通知するために使用される、項目103に記載の端末デバイス。
(項目105)
受信モジュール、送信モジュールおよび決定モジュールを備える、鍵を取得する装置であって、
上記受信モジュールは、第1のメッセージを受信するよう構成され、上記第1のメッセージは、端末デバイスを登録することを要求するために使用され、
上記送信モジュールは、上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信するよう構成され、上記第2のメッセージは上記端末デバイスの識別子を含み、
上記受信モジュールは、第3のメッセージを上記ソースAMFエンティティから受信するよう構成され、上記第3のメッセージは第1の鍵を保持し、
上記決定モジュールは、セキュリティ関連情報に基づいて、上記第1の鍵を使用するかどうかを決定し、上記目標AMFエンティティが、上記第1の鍵を使用することを決定したとき、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定するよう構成される、
装置。
(項目106)
上記送信モジュールは更に、第1インジケーション情報を保持する非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信することであって、上記第1インジケーション情報は、上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、送信することを行うよう構成される、項目105に記載の装置。
(項目107)
上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵を含む、項目106に記載の装置。
(項目108)
上記送信モジュールは更に、上記目標AMFエンティティが上記第1の鍵を使用しないことを決定したとき、鍵要求のために使用される第4のメッセージを送信すること、第3の鍵を保持する、上記認証機能エンティティによって送信された第5のメッセージを受信すること、および、上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定することを行うよう構成される、項目105に記載の装置。
(項目109)
上記送信モジュールは更に、第2インジケーション情報を保持する非アクセス層セキュリティモードコマンドNAS SMCを送信するよう構成され、上記第2インジケーション情報は、上記認証機能エンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、項目108に記載の装置。
(項目110)
上記セキュリティ関連情報は、上記目標AMFエンティティの鍵隔離情報、または、上記ソースAMFエンティティのセキュリティ状態である、項目105に記載の装置。
(項目111)
上記セキュリティ関連情報は予め設定されたポリシーであり、上記予め設定されたポリシーは、上記ソースAMFエンティティから受信された上記第1の鍵を使用することを示すために使用される、項目105に記載の装置。
(項目112)
上記第2のメッセージは、上記端末デバイスのセキュリティコンテキストを要求するために使用される、項目105に記載の装置。
(項目113)
受信モジュール、送信モジュールおよび決定モジュールを備える端末デバイスであって、
上記送信モジュールは、第1のメッセージを上記目標AMFエンティティへ送信することであって、上記第1のメッセージは、上記端末デバイスを登録することを要求するために使用される、送信することを行うよう構成され、
上記受信モジュールは、目標アクセス・モビリティ管理機能AMFエンティティによって送信された非アクセス層セキュリティモードコマンドNAS SMCを受信することであって、上記NAS SMCはインジケーション情報を保持する、受信することを行うよう構成され、
上記決定モジュールは、インジケーション情報が、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の第1の鍵を導出することを上記端末デバイスに示すために使用されるとき、上記端末デバイスと上記目標AMFエンティティとの間の上記第1の鍵を、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵に基づいて導出すること、および、上記第1の鍵に従って、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を決定することを行うよう構成される、
端末デバイス。
(項目114)
上記決定モジュールは、上記インジケーション情報が、上記認証機能エンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を導出することを上記端末デバイスに示すために使用されるとき、上記認証機能エンティティと上記端末デバイスとの間の上記共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出するよう構成される、項目113に記載の端末デバイス。
(項目115)
上記送信モジュールは更に、非アクセス層セキュリティモード完了NAS SMPメッセージを上記目標AMFエンティティへ送信するよう構成される、項目113または114に記載の端末デバイス。
(項目116)
上記受信モジュールは更に、第6のメッセージを上記目標AMFエンティティから受信するよう構成され、上記第6のメッセージは、上記端末デバイスの登録が受理されたことを上記端末デバイスに通知するために使用される、項目115に記載の端末デバイス。
(項目117)
コンピュータソフトウェア命令を格納するコンピュータ記憶媒体であって、上記コンピュータ命令が実行されるとき、項目82から89のいずれか一項に記載の方法が実行される、コンピュータ記憶媒体。
(項目118)
コンピュータソフトウェア命令を格納するコンピュータ記憶媒体であって、上記コンピュータ命令が実行されるとき、項目90から92のいずれか一項に記載の方法が実行される、コンピュータ記憶媒体。
(項目119)
鍵を取得するシステムであって、ソースAMFエンティティおよび目標AMFエンティティを備え、
上記目標AMFエンティティが第1のメッセージを受信し、上記第1のメッセージは、端末デバイスを登録することを要求するために使用され、
上記目標AMFエンティティが、上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信し、上記第2のメッセージは、上記端末デバイスの識別子を含み、
上記ソースAMFエンティティが、上記ソースAMFエンティティと上記端末デバイスとの間の鍵に基づいて、第1の鍵を取得し、
上記ソースAMFエンティティが、上記第1の鍵を上記目標AMFエンティティへ送信し、
上記目標AMFエンティティが、上記ソースAMFエンティティから第3のメッセージを受信し、上記第3のメッセージは第1の鍵を保持し、
上記目標AMFエンティティが、セキュリティ関連情報に基づいて、上記第1の鍵を使用するかどうかを決定し、
上記目標AMFエンティティが上記第1の鍵を使用することを決定したとき、上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定する、
システム。
(項目120)
上記目標AMFエンティティが、非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信すること、
上記端末デバイスが、目標アクセス・モビリティ管理機能AMFエンティティによって送信された上記NAS SMCを受信することであって、上記NAS SMCはインジケーション情報を保持し、上記インジケーション情報は、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記第1の鍵を導出することを上記端末デバイスに示すために使用される、受信すること、
上記端末デバイスが、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記第1の鍵を導出すること、
上記端末デバイスが、上記第1の鍵に従って、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を決定すること
を更に備える、項目119に記載のシステム。
Claims (24)
- 鍵を取得する方法であって、
目標アクセス・モビリティ管理機能エンティティ(目標AMFエンティティ)が、第1のメッセージを端末デバイスから受信する段階であって、前記第1のメッセージは、登録要求メッセージである、受信する段階と、
前記目標AMFエンティティが、前記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信する段階であって、前記第2のメッセージは前記端末デバイスの識別子を含む、段階と、
前記目標AMFエンティティが、第3のメッセージを前記ソースAMFエンティティから受信する段階であって、前記第3のメッセージは第1の鍵(K oAMF ')を保持する、段階と、
前記目標AMFエンティティが、予め設定されたポリシーに基づいて、前記第1の鍵(K oAMF ')を使用するかどうかを決定する段階と、
前記目標AMFエンティティが、前記第1の鍵を使用することを決定したとき、前記目標AMFエンティティが、前記第1の鍵(K oAMF ')に基づいて、前記目標AMFエンティティと前記端末デバイスとの間の通信鍵を決定する段階と、
前記目標AMFエンティティが、第1インジケーション情報を保持する非アクセス層セキュリティモードコマンド(NAS SMC)を前記端末デバイスへ送信する段階であって、前記第1インジケーション情報は、前記ソースAMFエンティティと前記端末デバイスとの間の共有鍵(K oAMF )に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の前記通信鍵を導出することを前記端末デバイスに示すために使用される、段階と、
を備える方法。 - 前記目標AMFエンティティが、前記第1の鍵を使用しないことを決定したとき、前記目標AMFエンティティが、鍵要求に使用される第4のメッセージを認証機能エンティティへ送信する段階と、
前記目標AMFエンティティが、第3の鍵を保持する、前記認証機能エンティティによって送信された第5のメッセージを受信する段階と、
前記第3の鍵に基づいて、前記目標AMFエンティティと前記端末デバイスとの間の前記通信鍵を決定する段階と
を更に備える、請求項1に記載の方法。 - 前記方法は更に、
前記目標AMFエンティティが、第2インジケーション情報を保持する非アクセス層セキュリティモードコマンド(NAS SMC)を前記端末デバイスへ送信する段階であって、前記第2インジケーション情報は、前記認証機能エンティティと前記端末デバイスとの間の共有鍵に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の前記通信鍵を導出することを前記端末デバイスに示すために使用される、段階を備える、請求項2に記載の方法。 - 前記予め設定されたポリシーは、前記ソースAMFエンティティから受信された前記第1の鍵(K oAMF ')を使用することを示すために使用される、請求項1から3のいずれか一項に記載の方法。
- 鍵を取得する方法であって、
端末デバイスが、第1のメッセージを目標AMFエンティティへ送信する段階であって、前記第1のメッセージは、登録要求メッセージである、送信する段階と、
前記端末デバイスが、目標アクセス・モビリティ管理機能エンティティ(目標AMFエンティティ)によって送信された非アクセス層セキュリティモードコマンド(NAS SMC)を受信する段階であって、前記NAS SMCはインジケーション情報を保持し、前記インジケーション情報は、ソースAMFエンティティと前記端末デバイスとの間の共有鍵(K oAMF )に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の第1の鍵(KoAMF')を導出することを前記端末デバイスに示すために使用される、段階と、
前記端末デバイスが、前記ソースAMFエンティティと前記端末デバイスとの間の共有鍵(K oAMF )に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の前記第1の鍵(K oAMF ')を導出する段階と、
前記端末デバイスが、前記第1の鍵(K oAMF ')に従って、前記端末デバイスと前記目標AMFエンティティとの間の通信鍵を決定する段階と
を備える方法。 - 前記方法は更に、前記端末デバイスが非アクセス層セキュリティモード完了(NAS SMP)メッセージを前記目標AMFエンティティへ送信する段階を備える、請求項5に記載の方法。
- 鍵を取得する装置であって、
前記装置は送受信機およびプロセッサを備え、
前記送受信機は、第1のメッセージを端末デバイスから受信することであって、前記第1のメッセージは、登録要求メッセージである、受信すること、前記第1のメッセージに基づいて第2のメッセージをソースAMFエンティティへ送信することであって、前記第2のメッセージは前記端末デバイスの識別子を含む、送信すること、および、前記ソースAMFエンティティから第3のメッセージを受信することであって、前記第3のメッセージは第1の鍵(K oAMF ')を保持する、受信することを行うよう構成され、
前記プロセッサは、予め設定されたポリシーに基づいて、前記第1の鍵を使用するかどうかを決定すること、および、目標AMFエンティティが前記第1の鍵(K oAMF ')を使用することを決定したとき、前記第1の鍵(K oAMF ')に基づいて、前記目標AMFエンティティと前記端末デバイスとの間の通信鍵を決定することを行うよう構成される、
装置。 - 前記送受信機は更に、第1インジケーション情報を保持する非アクセス層セキュリティモードコマンド(NAS SMC)を前記端末デバイスへ送信することであって、前記第1インジケーション情報は、前記ソースAMFエンティティと前記端末デバイスとの間の鍵(K oAMF )に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の前記通信鍵を導出することを前記端末デバイスに示すために使用される、送信することを行うよう構成される、請求項7に記載の装置。
- 前記ソースAMFエンティティと前記端末デバイスとの間の前記鍵は、前記ソースAMFエンティティと前記端末デバイスとの間の共有鍵(K oAMF )を含む、請求項7または8に記載の装置。
- 前記送受信機は更に、前記目標AMFエンティティが前記第1の鍵を使用しないことを決定したとき、鍵要求のために使用される第4のメッセージを送信すること、第3の鍵を保持する、認証機能エンティティによって送信された第5のメッセージを受信すること、および、前記第3の鍵に基づいて、前記目標AMFエンティティと前記端末デバイスとの間の前記通信鍵を決定することを行うよう構成される、請求項7に記載の装置。
- 前記送受信機は更に、第2インジケーション情報を保持する非アクセス層セキュリティモードコマンド(NAS SMC)を送信するよう構成され、前記第2インジケーション情報は、前記認証機能エンティティと前記端末デバイスとの間の共有鍵に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の前記通信鍵を導出することを前記端末デバイスに示すために使用される、請求項10に記載の装置。
- プロセッサおよび送受信機を備える端末デバイスであって、前記送受信機は、第1のメッセージを目標AMFエンティティへ送信することであって、前記第1のメッセージは、登録要求メッセージである、送信すること、および、目標アクセス・モビリティ管理機能エンティティ(目標AMFエンティティ)によって送信された非アクセス層セキュリティモードコマンド(NAS SMC)を受信することであって、前記NAS SMCはインジケーション情報を保持する、受信することを行うよう構成され、
前記プロセッサは、インジケーション情報が、ソースAMFエンティティと前記端末デバイスとの間の共有鍵(K oAMF )に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の第1の鍵(K oAMF ')を導出することを前記端末デバイスに示すために使用されるとき、前記端末デバイスと前記目標AMFエンティティとの間の前記第1の鍵(K oAMF ')を、前記ソースAMFエンティティと前記端末デバイスとの間の共有鍵(K oAMF )に基づいて導出すること、および、前記第1の鍵に従って、前記端末デバイスと前記目標AMFエンティティとの間の通信鍵を決定することを行うよう構成される、
端末デバイス。 - 前記プロセッサは、前記インジケーション情報が、認証機能エンティティと前記端末デバイスとの間の共有鍵に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の通信鍵を導出することを前記端末デバイスに示すために使用されるとき、前記認証機能エンティティと前記端末デバイスとの間の前記共有鍵に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の前記通信鍵を導出するよう構成される、請求項12に記載の端末デバイス。
- 前記送受信機は更に、非アクセス層セキュリティモード完了NAS SMPメッセージを前記目標AMFエンティティへ送信するよう構成される、請求項12または13に記載の端末デバイス。
- 端末デバイスのモビリティにおけるセキュリティ操作のための方法であって、
目標アクセス・モビリティ管理機能エンティティ(目標AMFエンティティ)が、前記端末デバイスから第1のメッセージを受信する段階であって、前記第1のメッセージは登録要求メッセージである、受信する段階と、
前記目標AMFエンティティが、前記第1のメッセージを受信した後に、第2のメッセージをソースAMFエンティティへ送信する段階であって、前記第2のメッセージは、前記端末デバイスの識別子を含む、段階と、
前記ソースAMFエンティティが、前記ソースAMFエンティティと前記端末デバイスとの間の鍵に基づいて、第1の鍵(K oAMF ')を導出する段階と、
前記ソースAMFエンティティが、前記第1の鍵(K oAMF ')を前記目標AMFエンティティへ送信する段階と、
前記目標AMFエンティティが、前記第1の鍵を受信した後に、予め設定されたポリシーに基づいて、前記第1の鍵(K oAMF ')を使用することを決定する段階と、
前記目標AMFエンティティが、前記第1の鍵(K oAMF ')を使用することを決定した後に、前記第1の鍵に基づいて、前記目標AMFエンティティと前記端末デバイスとの間の通信鍵を決定する段階と
を備える方法。 - 前記目標AMFエンティティが、前記第1の鍵を導出することを前記端末デバイスに示すインジケーション情報を保持する非アクセス層セキュリティモードコマンド(NAS SMC)を前記端末デバイスへ送信する段階を更に備える、請求項15に記載の方法。
- 前記端末デバイスが、前記NAS SMCを受信する段階と、
前記端末デバイスが、前記ソースAMFエンティティと前記端末デバイスとの間の前記鍵に基づいて、前記第1の鍵(K oAMF ')を導出する段階と、
前記端末デバイスが、前記第1の鍵(K oAMF ')に従って、前記端末デバイスと前記目標AMFエンティティとの間の前記通信鍵を導出する段階と
を更に備える、請求項16に記載の方法。 - 端末デバイスのモビリティにおけるセキュリティ操作のための方法であって、
目標アクセス・モビリティ管理機能エンティティ(目標AMFエンティティ)が、前記端末デバイスから第1のメッセージを受信する段階であって、前記第1のメッセージは、登録要求メッセージである、受信する段階と、
前記目標AMFエンティティが、前記第1のメッセージを受信した後に、第2のメッセージをソースAMFエンティティへ送信する段階であって、前記第2のメッセージは前記端末デバイスの識別子を含む、段階と、
前記ソースAMFエンティティが、前記ソースAMFエンティティと前記端末デバイスとの間の鍵に基づいて、第1の鍵(K oAMF ')を導出する段階と、
前記ソースAMFエンティティが、前記第1の鍵(K oAMF ')を前記目標AMFエンティティへ送信する段階と、
前記目標AMFエンティティが、前記第1の鍵(K oAMF ')を受信した後に、予め設定されたポリシーに基づいて、前記第1の鍵(K oAMF ')を使用しないことを決定する段階と、
前記目標AMFエンティティが、前記第1の鍵を使用しないことを決定した後に、鍵要求メッセージを認証機能エンティティへ送信する段階と、
前記認証機能エンティティが、前記認証機能エンティティと前記端末デバイスとの間の共有鍵に基づいて、第2の鍵を導出する段階と、
前記認証機能エンティティが、前記第2の鍵を前記目標AMFエンティティへ送信する段階と、
前記目標AMFエンティティが、前記第2の鍵に基づいて、前記目標AMFエンティティと前記端末デバイスとの間の通信鍵を決定する段階と
を備える方法。 - 前記目標AMFエンティティが、前記端末デバイスと前記目標AMFエンティティとの間の前記通信鍵を導出することを前記端末デバイスに示すインジケーション情報を保持する非アクセス層セキュリティモードコマンド(NAS SMC)を前記端末デバイスへ送信する段階を更に備える、請求項18に記載の方法。
- 前記端末デバイスが前記NAS SMCを受信する段階と、
前記端末デバイスが、前記端末デバイスと前記認証機能エンティティとの間の前記共有鍵に基づいて、前記通信鍵を導出する段階と
を更に備える、請求項19に記載の方法。 - 通信システムであって、
目標アクセス・モビリティ管理機能エンティティ(目標AMFエンティティ)と、
前記目標AMFエンティティに結合されたソースAMFエンティティと
を備え、
前記目標AMFエンティティは、端末デバイスから、登録要求メッセージである第1のメッセージを受信し、前記第1のメッセージを受信した後に、第2のメッセージを前記ソースAMFエンティティへ送信するよう構成され、前記第2のメッセージは、前記端末デバイスの識別子を含み、
前記ソースAMFエンティティは、前記ソースAMFエンティティと前記端末デバイスとの間の鍵(K oAMF )に基づいて、第1の鍵(K oAMF ')を導出し、前記第1の鍵(K oAMF ')を前記目標AMFエンティティへ送信するよう構成され、
前記目標AMFエンティティは更に、前記第1の鍵を受信した後に、予め設定されたポリシーに基づいて、前記第1の鍵を使用することを決定し、前記第1の鍵を使用することを決定した後に、前記第1の鍵に基づいて、通信鍵を導出するよう構成される、
システム。 - 前記目標AMFエンティティは、前記第1の鍵(K oAMF ')を導出することを前記端末デバイスに示すインジケーション情報を保持する非アクセス層セキュリティモードコマンド(NAS SMC)を前記端末デバイスへ送信するよう構成される、請求項21に記載の通信システム。
- 通信システムであって、
目標アクセス・モビリティ管理機能エンティティ(目標AMFエンティティ)と、
前記目標AMFエンティティに結合されたソースAMFエンティティと、
前記目標AMFエンティティに結合された認証機能エンティティと
を備え、
前記目標AMFエンティティは、端末デバイスから登録要求メッセージである第1のメッセージを受信し、前記第1のメッセージを受信した後に、第2のメッセージを前記ソースAMFエンティティへ送信するよう構成され、前記第2のメッセージは、前記端末デバイスの識別子を含み、
前記ソースAMFエンティティは、前記ソースAMFエンティティと前記端末デバイスとの間の鍵(K oAMF )に基づいて、第1の鍵(K oAMF ')を導出し、前記第1の鍵(K oAMF ')を前記目標AMFエンティティへ送信するよう構成され、
前記目標AMFエンティティは更に、前記第1の鍵(K oAMF ')を受信した後に、予め設定されたポリシーに基づいて、前記第1の鍵(K oAMF ')を使用しないことを決定し、前記第1の鍵(K oAMF ')を使用しないことを決定した後に、鍵要求メッセージを前記認証機能エンティティへ送信するよう構成され、
前記認証機能エンティティは、前記認証機能エンティティと前記端末デバイスとの間の共有鍵に基づいて、第2の鍵を導出し、前記第2の鍵を前記目標AMFエンティティへ送信するよう構成され、
前記目標AMFエンティティは構成に、前記第2の鍵に基づいて、前記目標AMFエンティティと前記端末デバイスとの間の通信鍵を決定するよう更に構成される、
通信システム。 - 前記目標AMFエンティティは更に、前記通信鍵を導出することを前記端末デバイスに示すインジケーション情報を保持する非アクセス層セキュリティモードコマンド(NAS SMC)を前記端末デバイスへ送信するよう構成される、請求項23に記載の通信システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2017/083072 WO2018201398A1 (zh) | 2017-05-04 | 2017-05-04 | 获取密钥的方法、设备和通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020519171A JP2020519171A (ja) | 2020-06-25 |
JP6996824B2 true JP6996824B2 (ja) | 2022-01-17 |
Family
ID=64016471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019560350A Active JP6996824B2 (ja) | 2017-05-04 | 2017-05-04 | 鍵取得方法およびデバイス、ならびに通信システム |
Country Status (7)
Country | Link |
---|---|
US (2) | US10904750B2 (ja) |
EP (2) | EP3565291B1 (ja) |
JP (1) | JP6996824B2 (ja) |
KR (1) | KR102219061B1 (ja) |
CN (2) | CN109587685B (ja) |
BR (1) | BR112019022934A2 (ja) |
WO (1) | WO2018201398A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3695631A1 (en) * | 2017-10-10 | 2020-08-19 | Nokia Technologies Oy | Change of 5g amf node in case of overload |
WO2019193107A1 (en) * | 2018-04-05 | 2019-10-10 | Nokia Technologies Oy | User authentication in first network using subscriber identity module for second legacy network |
US11496895B2 (en) * | 2019-03-27 | 2022-11-08 | At&T Intellectual Property I, L.P. | Facilitation of authentication management for autonomous vehicles |
WO2020215272A1 (zh) * | 2019-04-25 | 2020-10-29 | 华为技术有限公司 | 通信方法、通信装置和通信系统 |
CN111866867B (zh) * | 2019-04-28 | 2022-01-14 | 华为技术有限公司 | 信息获取方法及装置 |
CN111866967A (zh) | 2019-04-29 | 2020-10-30 | 华为技术有限公司 | 切换的处理方法和装置 |
CN111866974B (zh) | 2019-04-29 | 2022-12-06 | 华为技术有限公司 | 用于移动注册的方法和装置 |
WO2021033022A1 (en) * | 2019-08-16 | 2021-02-25 | Lenovo ( Singapore) Pte. Ltd. | Security capabilities in an encryption key request |
US20220338079A1 (en) * | 2019-08-19 | 2022-10-20 | Telefonaktiebolaget Lm Ericsson (Publ) | AMF Re-Allocation Due to Slicing |
EP4107980A1 (en) * | 2020-02-20 | 2022-12-28 | Telefonaktiebolaget LM Ericsson (PUBL) | Key material generation optimization for authentication and key management for applications |
CN113676927B (zh) * | 2020-05-15 | 2023-08-22 | 华为技术有限公司 | 一种通信的方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009253985A (ja) | 2008-04-07 | 2009-10-29 | Ntt Docomo Inc | 新しい鍵を生成する方法および装置 |
JP2012500511A (ja) | 2008-08-15 | 2012-01-05 | サムスン エレクトロニクス カンパニー リミテッド | 移動通信システムの保安化された非接続階層プロトコル処理方法 |
WO2016073229A1 (en) | 2014-11-03 | 2016-05-12 | Qualcomm Incorporated | Apparatuses and methods for wireless communication |
WO2017048434A1 (en) | 2015-09-15 | 2017-03-23 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002096151A1 (en) * | 2001-05-22 | 2002-11-28 | Flarion Technologies, Inc. | Authentication system for mobile entities |
US20060019663A1 (en) * | 2004-07-12 | 2006-01-26 | Interdigital Technology Corporation | Robust and fast handover in a wireless local area network |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
GB0619499D0 (en) * | 2006-10-03 | 2006-11-08 | Lucent Technologies Inc | Encrypted data in a wireless telecommunications system |
CN101536463B (zh) * | 2006-10-20 | 2012-08-22 | 诺基亚公司 | 在下一代移动网络中生成用于保护的密钥 |
US8311512B2 (en) * | 2007-06-21 | 2012-11-13 | Qualcomm Incorporated | Security activation in wireless communications networks |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
CN101516089B (zh) * | 2008-02-18 | 2012-09-05 | 中国移动通信集团公司 | 一种切换方法及系统 |
CN101299666A (zh) * | 2008-06-16 | 2008-11-05 | 中兴通讯股份有限公司 | 密钥身份标识符的生成方法和系统 |
JP4505528B2 (ja) * | 2008-09-22 | 2010-07-21 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
US9344924B2 (en) * | 2008-11-27 | 2016-05-17 | Htc Corporation | Method of handling handover security configuration and related communication device |
WO2010101442A2 (ko) * | 2009-03-06 | 2010-09-10 | 삼성전자주식회사 | 이동 중계국을 지원하는 광대역 무선통신 시스템의 그룹 핸드오버 방법 및 장치 |
KR101700448B1 (ko) * | 2009-10-27 | 2017-01-26 | 삼성전자주식회사 | 이동 통신 시스템에서 보안 관리 시스템 및 방법 |
CN102056160B (zh) * | 2009-11-03 | 2013-10-09 | 华为技术有限公司 | 一种密钥生成的方法、装置和系统 |
CN101835154B (zh) * | 2010-04-20 | 2016-03-30 | 中兴通讯股份有限公司 | 一种建立增强的空口密钥的方法及系统 |
US20110261961A1 (en) * | 2010-04-22 | 2011-10-27 | Qualcomm Incorporated | Reduction in bearer setup time |
CN102340772B (zh) * | 2010-07-15 | 2014-04-16 | 华为技术有限公司 | 切换过程中的安全处理方法、装置和系统 |
CN102348206B (zh) * | 2010-08-02 | 2014-09-17 | 华为技术有限公司 | 密钥隔离方法和装置 |
CN102065424A (zh) * | 2011-01-11 | 2011-05-18 | 大唐移动通信设备有限公司 | 一种安全隔离的方法和设备 |
CA2850321A1 (en) * | 2011-09-30 | 2013-04-04 | Interdigital Patent Holdings, Inc. | Methods, apparatus and systems for enabling managed remote access |
PL2813098T3 (pl) * | 2012-02-06 | 2019-09-30 | Nokia Technologies Oy | Sposób i urządzenie szybkiego dostępu |
CN103428690B (zh) * | 2012-05-23 | 2016-09-07 | 华为技术有限公司 | 无线局域网络的安全建立方法及系统、设备 |
KR102206431B1 (ko) * | 2013-02-22 | 2021-01-22 | 삼성전자 주식회사 | 다수의 E-NodeB들과 사용자 단말 간에 동시 접속을 제공하기 위한 방법 및 시스템 |
CN104917605B (zh) * | 2014-03-14 | 2018-06-19 | 华为技术有限公司 | 一种终端设备切换时密钥协商的方法和设备 |
ES2886881T3 (es) * | 2017-01-30 | 2021-12-21 | Ericsson Telefon Ab L M | Manejo del contexto de seguridad en 5G durante el modo inactivo |
-
2017
- 2017-05-04 CN CN201811522112.8A patent/CN109587685B/zh active Active
- 2017-05-04 EP EP17908591.5A patent/EP3565291B1/en active Active
- 2017-05-04 WO PCT/CN2017/083072 patent/WO2018201398A1/zh active Search and Examination
- 2017-05-04 CN CN201780035478.XA patent/CN109314861B/zh active Active
- 2017-05-04 KR KR1020197035244A patent/KR102219061B1/ko active IP Right Grant
- 2017-05-04 JP JP2019560350A patent/JP6996824B2/ja active Active
- 2017-05-04 EP EP21171707.9A patent/EP3923615B1/en active Active
- 2017-05-04 BR BR112019022934A patent/BR112019022934A2/pt unknown
-
2019
- 2019-04-12 US US16/383,087 patent/US10904750B2/en active Active
-
2020
- 2020-09-08 US US17/014,538 patent/US11582602B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009253985A (ja) | 2008-04-07 | 2009-10-29 | Ntt Docomo Inc | 新しい鍵を生成する方法および装置 |
JP2012500511A (ja) | 2008-08-15 | 2012-01-05 | サムスン エレクトロニクス カンパニー リミテッド | 移動通信システムの保安化された非接続階層プロトコル処理方法 |
WO2016073229A1 (en) | 2014-11-03 | 2016-05-12 | Qualcomm Incorporated | Apparatuses and methods for wireless communication |
WO2017048434A1 (en) | 2015-09-15 | 2017-03-23 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
Also Published As
Publication number | Publication date |
---|---|
BR112019022934A2 (pt) | 2020-06-09 |
CN109314861B (zh) | 2021-09-07 |
EP3923615A1 (en) | 2021-12-15 |
CN109587685B (zh) | 2019-11-19 |
EP3923615B1 (en) | 2023-08-16 |
EP3565291A4 (en) | 2020-03-25 |
US11582602B2 (en) | 2023-02-14 |
JP2020519171A (ja) | 2020-06-25 |
CN109587685A (zh) | 2019-04-05 |
EP3565291B1 (en) | 2021-07-07 |
US20200404494A1 (en) | 2020-12-24 |
KR20200003082A (ko) | 2020-01-08 |
US20190268753A1 (en) | 2019-08-29 |
EP3565291A1 (en) | 2019-11-06 |
US10904750B2 (en) | 2021-01-26 |
KR102219061B1 (ko) | 2021-02-23 |
CN109314861A (zh) | 2019-02-05 |
WO2018201398A1 (zh) | 2018-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6996824B2 (ja) | 鍵取得方法およびデバイス、ならびに通信システム | |
RU2722508C1 (ru) | Скрытый идентификатор подписки абонента | |
CN109842880B (zh) | 路由方法、装置及系统 | |
CN107409133B (zh) | 一种具有完全前向保密的认证与密钥协商的方法以及设备 | |
WO2018050081A1 (zh) | 设备身份认证的方法、装置、电子设备及存储介质 | |
KR102024653B1 (ko) | 사용자 장비(ue)를 위한 액세스 방법, 디바이스 및 시스템 | |
JP5468623B2 (ja) | ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法 | |
US10470102B2 (en) | MAC address-bound WLAN password | |
US9654966B2 (en) | Methods and nodes for mapping subscription to service user identity | |
WO2016161583A1 (zh) | 一种gprs系统密钥增强的方法、sgsn设备、ue、hlr/hss及gprs系统 | |
CN112512045B (zh) | 一种通信系统、方法及装置 | |
CN108683690A (zh) | 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质 | |
CN109922474A (zh) | 触发网络鉴权的方法及相关设备 | |
US20190014472A1 (en) | Secure Communication Method and Core Network Node | |
EP3709692A1 (en) | Routing method, apparatus and system | |
WO2018010186A1 (zh) | 密钥获取方法及装置 | |
CN115515130A (zh) | 一种会话密钥生成的方法及装置 | |
US11974132B2 (en) | Routing method, apparatus, and system | |
CN111866870B (zh) | 密钥的管理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191217 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6996824 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |