JP6996824B2 - 鍵取得方法およびデバイス、ならびに通信システム - Google Patents

鍵取得方法およびデバイス、ならびに通信システム Download PDF

Info

Publication number
JP6996824B2
JP6996824B2 JP2019560350A JP2019560350A JP6996824B2 JP 6996824 B2 JP6996824 B2 JP 6996824B2 JP 2019560350 A JP2019560350 A JP 2019560350A JP 2019560350 A JP2019560350 A JP 2019560350A JP 6996824 B2 JP6996824 B2 JP 6996824B2
Authority
JP
Japan
Prior art keywords
key
terminal device
amf entity
entity
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019560350A
Other languages
English (en)
Other versions
JP2020519171A (ja
Inventor
チェン、ジン
パン、カイ
リ、ヘ
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2020519171A publication Critical patent/JP2020519171A/ja
Application granted granted Critical
Publication of JP6996824B2 publication Critical patent/JP6996824B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • H04W8/065Registration at serving network Location Register, VLR or user mobility server involving selection of the user mobility server

Description

本願の実施形態は、通信技術に関し、特に、鍵取得方法およびデバイス、ならびに通信システムに関する。
通信技術の発展に伴い、通信セキュリティは、ますます多くの注目を集めている。現在、通信セキュリティは通常、暗号化保護および完全性保護を通して確保されている。
ロングタームエボリューション(Long Term Evolution,LTE)システムにおいて、非アクセス層(Non Access Stratum,NAS)の終端点は、モビリティ管理エンティティ(Mobility Management Entity,MME)であり、主に、モビリティ管理、ベアラ管理、ユーザ認証、サービングゲートウェイ(Serving Gateway, S-GW)選択、パケットデータネットワークゲートウェイ(Packet Data Network Gateway,P-GW)選択などを担う。LTEにおいて、ユーザ機器(User Equipment,UE)によってアクセスされるMMEが、UEの位置変化により変化する場合(ここで、アイドル状態のUEの位置が変化する)、ソースMMEは、UEのセキュリティコンテキスト(security context)を目標MMEに送信する必要があり、その後、ソースMMEとUEとの間の通信鍵が、目標MMEとUEとの間で使用される。
第5世代モバイル通信(5th Generation mobile communications, 5G)システムにおいて、アクセス・モビリティ管理機能(Access and Mobility Management Function, AMF)エンティティがNASの終端点であり、主に、UEの登録、接続、モビリティ管理、サブスクリプション情報、認証などを担う。UEによってアクセスされるAMFエンティティが、UEの位置変化により変化するとき(ここで、アイドル状態のUEの位置が変化する)、ソースAMFエンティティは、ソースAMFエンティティに記憶されたUEのセキュリティコンテキスト(security context)を目標AMFエンティティへ送信する必要があり、その結果、UEおよび目標AMFエンティティは、引き続き通信できる。
1つのエンティティから別のエンティティへのセキュリティコンテキストの移転は、LTEおよび次世代ネットワークの両方に存在し、目標エンティティとUEとの間の鍵は、ソースエンティティとUEとの間の鍵と同一であることが分かる。このことはセキュリティリスクをもたらし得る。
本願の実施形態は、ネットワークセキュリティを改善するべく、複数の鍵取得方法およびデバイス、ならびに、複数の通信システムを提供する。
第1の態様によれば、本願の実施形態は、鍵取得方法を提供し、方法は目標AMFエンティティによって実行され、方法は、目標AMFエンティティが、第1のメッセージを受信する段階であって、第1のメッセージは、端末デバイスを登録することを要求するために使用される、段階と、目標AMFエンティティが、第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信する段階であって、第2のメッセージは端末デバイスの識別子を含む、段階と、目標AMFエンティティが、第3のメッセージをソースAMFエンティティから受信する段階であって、第3のメッセージは、第2のメッセージに応答するために使用され、第3のメッセージは、第1の鍵を保持し、第1の鍵は、ソースAMFエンティティによって、ソースAMFエンティティと端末デバイスとの間の鍵に基づく導出を通して取得される、段階と、目標AMFエンティティが、セキュリティ関連情報および第1の鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する段階とを備える。
上で提供される鍵取得方法において、目標AMFエンティティは、ソースAMFエンティティによって送信された中間鍵を使用することによって、セキュリティ関連情報に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する。中間鍵は、ソースAMFエンティティによって、ソースAMFエンティティと端末デバイスとの間の鍵に基づく導出を通して取得され、したがって、目標AMFエンティティは、ソースAMFエンティティと端末デバイスとの間で使用される通信鍵を知ることができない。このように、鍵隔離が目標AMFエンティティとソースAMFエンティティとの間で実現され、それにより、従来技術におけるセキュリティリスクを効果的に回避して通信セキュリティを改善する。
可能な設計において、方法は更に、目標AMFエンティティが、NASセキュリティモードコマンド(Security Mode Command,SMC)を端末デバイスへ送信する段階であって、NAS SMCは、インジケーション情報を保持し、インジケーション情報は、ソースAMFエンティティと端末デバイスとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される、段階を備える。
任意選択で、セキュリティ関連情報は、予め設定されたポリシーであって、ソースAMFエンティティから受信された鍵を使用することを示すために使用される、もしくは、認証機能エンティティから受信された鍵を使用することを示すために使用されるポリシー、または、目標AMFエンティティの鍵隔離情報であって、目標AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されているかどうかを示すために使用される鍵隔離情報、または、ソースAMFエンティティのセキュリティ状態であって、ソースAMFエンティティがセキュアかどうかを示すために使用されるセキュリティ状態を含む。
更に、目標AMFエンティティが、セキュリティ関連情報および第1の鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する段階は、セキュリティ関連情報が予め設定されたポリシーであり、かつ、ポリシーは、ソースAMFエンティティから受信された鍵を使用することを示すために使用されるとき、または、セキュリティ関連情報が目標AMFエンティティの鍵隔離情報であり、かつ、鍵隔離情報は、目標AMFエンティティの鍵が、ソースAMFエンティティの鍵から完全に隔離されているわけではないことを示すために使用されるとき、または、セキュリティ関連情報が、ソースAMFエンティティのセキュリティ状態であり、かつ、セキュリティ状態は、ソースAMFエンティティがセキュアであることを示すために使用されるとき、目標AMFエンティティが、第1の鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する段階、または、目標AMFエンティティが、セキュリティ関連情報に基づいて、ソースAMFエンティティから受信された鍵を使用することを決定したとき、目標AMFエンティティが、第1の鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する段階を含む。
任意選択で、目標AMFエンティティが、セキュリティ関連情報に基づいて、ソースAMFエンティティから受信した鍵を使用することを決定する段階は、セキュリティ関連情報が予め設定されたポリシーであり、かつ、ポリシーが、ソースAMFエンティティから受信された鍵を使用することを示すために使用されるとき、目標AMFエンティティが、ソースAMFエンティティから受信された鍵を使用することを決定する段階、または、セキュリティ関連情報が目標AMFエンティティの鍵隔離情報であり、かつ、鍵隔離情報は、目標AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されているわけではないことを示すために使用されるとき、目標AMFエンティティが、ソースAMFエンティティから受信された鍵を使用することを決定する段階、または、セキュリティ関連情報がソースAMFエンティティのセキュリティ状態であり、かつ、セキュリティ状態は、ソースAMFエンティティがセキュアであることを示すために使用されるとき、目標AMFエンティティが、ソースAMFエンティティから受信された鍵を使用することを決定する段階を含む。
任意選択で、目標AMFエンティティが、第1の鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する段階は、目標AMFエンティティが、目標AMFエンティティと端末デバイスとの間の通信鍵として第1の鍵を使用する段階、または、目標AMFエンティティが、第1の鍵および端末デバイスの乱数に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出する段階、または、目標AMFエンティティが、第1の鍵、および、目標AMFエンティティの乱数に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出する段階、または、目標AMFエンティティが、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第2の鍵を導出し、第1の鍵および第2の鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出する段階、または、目標AMFエンティティが、目標AMFエンティティの乱数および端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第2の鍵を導出し、第1の鍵、および、目標AMFエンティティの乱数に基づいて、第3の鍵を導出し、第2の鍵および第3の鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出する段階を含む。
可能な設計において、第1の鍵は、ソースAMFエンティティと端末デバイスとの間の鍵、および、端末デバイスの乱数に基づく導出を通してソースAMFエンティティによって取得される。
可能な設計において、第1の鍵は、ソースAMFエンティティと端末デバイスとの間の鍵、および、ソースAMFエンティティの乱数に基づく導出を通してソースAMFエンティティによって取得される。
可能な設計において、ソースAMFエンティティと端末デバイスとの間の鍵は、ソースAMFエンティティと端末デバイスとの間の通信鍵、または、ソースAMFエンティティと端末デバイスとの間で共有される鍵を含み、ソースAMFエンティティと端末デバイスとの間で共有される鍵は、マスターセッション鍵(Master Session Key、MSK)、または、MSKに基づいて生成される鍵、または、暗号鍵(Cipher Key、CK)および完全性鍵(Integrity Key、IK)に基づいて生成される鍵である。
第2の態様によれば、本願の実施形態は、鍵取得方法を提供し、方法は、目標AMFエンティティによって実行され、方法は、目標AMFエンティティが、第1のメッセージを受信する段階であって、第1のメッセージは、端末デバイスを登録することを要求するために使用される、段階と、目標AMFエンティティが、第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信する段階であって、第2のメッセージは、端末デバイスの識別子を含む、段階と、目標AMFエンティティが、第3のメッセージをソースAMFエンティティから受信する段階であって、第3のメッセージは第2のメッセージに応答するために使用される、段階と、目標AMFエンティティが、第3のメッセージに基づいて、第4のメッセージを認証機能エンティティへ送信する段階であって、第4のメッセージは、鍵を要求するために使用され、第4のメッセージは、端末デバイスの識別子を含む、段階と、目標AMFエンティティが、第5のメッセージを認証機能エンティティから受信する段階であって、第5のメッセージは、第1の鍵を保持し、第1の鍵は、認証機能エンティティによって、認証機能エンティティと端末デバイスとの間で共有される鍵に基づく導出を通して取得される、段階と、目標AMFエンティティが、第1の鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する段階とを備える。
上で提供される鍵取得方法において、目標AMFエンティティは、認証機能エンティティに新規鍵を直接要求し、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する。このように、鍵隔離が目標AMFエンティティとソースAMFエンティティとの間で実現され、それにより、従来技術におけるセキュリティリスクを効果的に回避して通信セキュリティを改善する。
可能な設計において、方法は、目標AMFエンティティが、非アクセス層セキュリティモードコマンドNAS SMCを端末デバイスへ送信する段階であって、NAS SMCはインジケーション情報を保持し、インジケーション情報は、認証機能エンティティと端末デバイスとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される、段階を更に備える。
可能な設計において、目標AMFエンティティが、第4のメッセージを認証機能エンティティへ送信する段階は、目標AMFエンティティが、セキュリティ関連情報に基づいて、第4のメッセージを認証機能エンティティへ送信する段階、または、目標AMFエンティティが、セキュリティ関連情報に基づいて、ソースAMFエンティティから受信された鍵を使用しないことを決定したとき、目標AMFエンティティが、第4のメッセージを認証機能エンティティへ送信する段階を備える。
任意選択で、セキュリティ関連情報は、予め設定されたポリシーであって、ソースAMFエンティティから受信された鍵を使用することを示すために使用される、または、認証機能エンティティから受信された鍵を使用することを示すために使用されるポリシー、または、目標AMFエンティティの鍵隔離情報であって、目標AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されているかどうかを示すために使用される鍵隔離情報、または、ソースAMFエンティティのセキュリティ状態であって、ソースAMFエンティティがセキュアであるかどうかを示すために使用されるセキュリティ状態を含む。
更に、目標AMFエンティティが、セキュリティ関連情報に基づいて、第4のメッセージを認証機能エンティティへ送信する段階は、セキュリティ関連情報が予め設定されたポリシーであり、かつ、ポリシーが、認証機能エンティティから受信された鍵を使用することを示すために使用されるとき、目標AMFエンティティが、第4のメッセージを認証機能エンティティへ送信する段階、または、セキュリティ関連情報が目標AMFエンティティの鍵隔離情報であり、かつ、鍵隔離情報は、目標AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されていることを示すために使用されるとき、目標AMFエンティティが、第4のメッセージを認証機能エンティティへ送信する段階、または、セキュリティ関連情報が、ソースAMFエンティティのセキュリティ状態であり、かつ、セキュリティ状態は、ソースAMFエンティティがセキュアでないことを示すために使用されるとき、目標AMFエンティティが、第4のメッセージを認証機能エンティティへ送信する段階を含む。
任意選択で、目標AMFエンティティが、セキュリティ関連情報に基づいて、ソースAMFエンティティから受信された鍵を使用しないことを決定することは、セキュリティ関連情報が予め設定されたポリシーであり、かつ、ポリシーは、認証機能エンティティから受信された鍵を使用することを示すために使用されるとき、目標AMFエンティティが、ソースAMFエンティティから受信された鍵を使用しないことを決定すること、または、セキュリティ関連情報が目標AMFエンティティの鍵隔離情報であり、かつ、鍵隔離情報は、目標AMFエンティティの鍵が、ソースAMFエンティティの鍵から完全に隔離されていることを示すために使用されるとき、目標AMFエンティティが、ソースAMFエンティティから受信された鍵を使用しないことを決定すること、または、セキュリティ関連情報がソースAMFエンティティのセキュリティ状態であり、かつ、セキュリティ状態は、ソースAMFエンティティがセキュアでないことを示すために使用されるとき、目標AMFエンティティが、ソースAMFエンティティから受信された鍵を使用しないことを決定することを含む。
可能な設計において、目標AMFエンティティが、第1の鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定することは、目標AMFエンティティが、目標AMFエンティティと端末デバイスとの間の通信鍵として第1の鍵を使用すること、または、目標AMFエンティティが、第1の鍵、および、目標AMFエンティティの乱数に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出すること、または、目標AMFエンティティが、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第2の鍵を導出し、第1の鍵および第2の鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出すること、または、目標AMFエンティティが、第1の鍵、および、端末デバイスの乱数に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出すること、または、目標AMFエンティティが、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第2の鍵を導出し、第1の鍵、および、目標AMFエンティティの乱数に基づいて、第3の鍵を導出し、第2の鍵および第3の鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出することを含む。
可能な設計において、第1の鍵は、認証機能エンティティと端末デバイスとの間で共有される鍵、および、端末デバイスの乱数に基づく導出を通して、認証機能エンティティによって取得される。
可能な設計において、第1の鍵は、認証機能エンティティと端末デバイスとの間で共有される鍵、および、認証機能エンティティの乱数に基づく導出を通して、認証機能エンティティによって取得される。
任意選択で、第1のメッセージは端末デバイスの乱数を含む。
任意選択で、認証機能エンティティと端末デバイスとの間で共有される鍵は、拡張マスターセッション鍵(Extended Master Session Key,EMSK)、または、EMSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である。
第3の態様によれば、本願の実施形態は、鍵取得方法を提供し、方法は、端末デバイスによって実行され、方法は、端末デバイスが、目標アクセス・モビリティ管理機能AMFエンティティによって送信された非アクセス層セキュリティモードコマンドNAS SMCを受信する段階であって、NAS SMCはインジケーション情報を保持し、インジケーション情報は、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される、または、インジケーション情報は、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される、段階と、端末デバイスが、インジケーション情報に従って、端末デバイスと目標AMFエンティティとの間の通信鍵を決定する段階とを備える。
上において提供される鍵取得方法において、端末デバイスは、目標AMFエンティティによって送信されるNAS SMCに従って対応する鍵を導出し、その結果、端末デバイスと目標AMFエンティティとの間の通信鍵が、端末デバイスとソースAMFエンティティと間の通信鍵から隔離され、それにより、従来技術におけるセキュリティリスクを効果的に回避して通信セキュリティを改善する。
第1の可能な設計において、端末デバイスが、インジケーション情報に従って端末デバイスと目標AMFエンティティとの間の通信鍵を決定することは、インジケーション情報が、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスが、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、第1の鍵を導出し、端末デバイスと目標AMFエンティティとの間の通信鍵として、第1の鍵を使用すること、または、インジケーション情報が、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスが、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、第2の鍵を導出し、端末デバイスと目標AMFエンティティとの間の通信鍵として、第2の鍵を使用することを含む。
第2の可能な設計において、NAS SMCは更に、目標AMFエンティティの乱数を保持する。端末デバイスが、インジケーション情報に従って、端末デバイスと目標AMFエンティティとの間の通信鍵を決定することは、インジケーション情報が、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスが、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、第1の鍵を導出し、第1の鍵、および、目標AMFエンティティの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出すること、または、インジケーション情報が、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスが、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、第2の鍵を導出し、第2の鍵、および、目標AMFエンティティの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを含む。
第3の可能な設計において、NAS SMCは、端末デバイスの乱数を更に保持する。端末デバイスが、インジケーション情報に従って、端末デバイスと目標AMFエンティティとの間の通信鍵を決定することは、インジケーション情報が、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスが、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、第1の鍵を導出し、第1の鍵、および、端末デバイスの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出すること、または、インジケーション情報が、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスが、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、第2の鍵を導出し、第2の鍵、および、端末デバイスの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを含む。
第4の可能な設計において、NAS SMCは更に、端末デバイスの乱数、および、目標AMFエンティティの乱数を保持する。端末デバイスが、インジケーション情報に従って、端末デバイスと目標AMFエンティティとの間の通信鍵を決定することは、インジケーション情報が、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスが、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、第1の鍵を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第3の鍵を導出し、第1の鍵および第3の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出すること、または、インジケーション情報が、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスが、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、第2の鍵を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第3の鍵を導出し、第2の鍵および第3の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを含む。
第5の可能な設計において、NAS SMCは更に、端末デバイスの乱数、および、目標AMFエンティティの乱数を保持する。端末デバイスが、インジケーション情報に従って、端末デバイスと目標AMFエンティティとの間の通信鍵を決定することは、インジケーション情報が、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスが、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、第1の鍵を導出し、第1の鍵、および、目標AMFエンティティの乱数に基づいて、第4の鍵を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第3の鍵を導出し、第3の鍵および第4の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出すること、または、インジケーション情報が、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスが、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、第2の鍵を導出し、第2の鍵、および、目標AMFエンティティの乱数に基づいて、第5の鍵を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第3の鍵を導出し、第3の鍵および第5の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを含む。
任意選択で、端末デバイスが、端末デバイスとソースAMFエンティティとの間の鍵に基づいて第1の鍵を導出することは、端末デバイスが、端末デバイスとソースAMFエンティティとの間の鍵、および、端末デバイスの乱数に基づいて、第1の鍵を導出すること、または、端末デバイスが、端末デバイスとソースAMFエンティティとの間の鍵、および、ソースAMFエンティティの乱数に基づいて第1の鍵を導出することを含む。
任意選択で、端末デバイスが、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、第2の鍵を導出することは、端末デバイスが、端末デバイスと認証機能エンティティとの間で共有される鍵、および、端末デバイスの乱数に基づいて、第2の鍵を導出すること、または、端末デバイスが、端末デバイスと認証機能エンティティとの間で共有される鍵、および、認証機能エンティティの乱数に基づいて、第2の鍵を導出することを含む。
任意選択で、NAS SMCは、認証機能エンティティの乱数を更に保持する。
可能な設計において、端末デバイスが、目標AMFエンティティによって送信されたNAS SMCを受信する前に、方法は更に、端末デバイスが、第1のメッセージをアクセスネットワークANノードへ送信する段階であって、第1のメッセージは、端末デバイスを登録することを要求するために使用される、段階、または、端末デバイスが、第1のメッセージを目標AMFエンティティへ送信する段階であって、第1のメッセージは、端末デバイスを登録することを要求するために使用される、段階を備える。
任意選択で、第1のメッセージは端末デバイスの乱数を保持する。
可能な設計において、認証機能エンティティと端末デバイスとの間で共有される鍵は、拡張マスターセッション鍵EMSK、または、EMSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である。ソースAMFエンティティと端末デバイスとの間の鍵は、ソースAMFエンティティと端末デバイスとの間の通信鍵、または、ソースAMFエンティティと端末デバイスとの間で共有される鍵を含み、ソースAMFエンティティと端末デバイスとの間で共有される鍵は、マスターセッション鍵MSK、または、MSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である。
第4の態様によれば、本願の実施形態は鍵取得方法を提供し、方法は認証機能エンティティによって実行され、方法は、認証機能エンティティが、AMFエンティティによって送信された第1のメッセージを受信する段階であって、第1のメッセージは、鍵を要求するために使用され、第1のメッセージは、端末デバイスの識別子を含む、段階と、認証機能エンティティが、認証機能エンティティと端末デバイスとの間で共有される鍵に基づいて、第1の鍵を導出する段階と、認証機能エンティティが、第2のメッセージをAMFエンティティへ送信する段階であって、第2のメッセージは第1の鍵を保持する、段階とを備える。
上で提供される鍵取得方法において、認証機能エンティティは、AMFエンティティのための新規鍵を提供し、その結果、AMFエンティティは、認証機能エンティティによって提供される新規鍵に基づいて、AMFエンティティと端末デバイスとの間の通信鍵を決定する。このように、鍵隔離は、異なるAMFエンティティの間で実現され、それにより、従来技術におけるセキュリティリスクを回避し、通信セキュリティを改善する。
可能な設計において、認証機能エンティティが、認証機能エンティティと端末デバイスとの間で共有される鍵に基づいて第1の鍵を導出することは、認証機能エンティティが、認証機能エンティティと端末デバイスとの間で共有される鍵、および、端末デバイスの乱数に基づいて第1の鍵を導出することを含む。
任意選択で、第1のメッセージは、端末デバイスの乱数を更に含む。
可能な設計において、認証機能エンティティが、認証機能エンティティと端末デバイスとの間で共有される鍵に基づいて第1の鍵を導出することは、認証機能エンティティが、認証機能エンティティと端末デバイスとの間で共有される鍵、および、認証機能エンティティの乱数に基づいて第1の鍵を導出することを含む。
任意選択で、認証機能エンティティと端末デバイスとの間で共有される鍵は、拡張マスターセッション鍵EMSK、または、EMSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である。
第5の態様によれば、第1の態様において提供される、上述のモバイルネットワーク最適化処理方法を実装するべく、本願の実施形態は、鍵取得装置を提供し、装置は、上述の鍵取得方法を実装する機能を有する。当該機能はハードウェアにより実装され得る、または、対応するソフトウェアを実行するハードウェアにより実装され得る。ハードウェアまたはソフトウェアは、上述の機能に対応する1または複数のモジュールを含む。
第5の態様の可能な実装において、装置は、第1の態様における任意の鍵取得方法を実装するよう構成される複数の機能モジュールまたはユニットを備える。
第6の態様によれば、本願の実施形態は、AMFエンティティを提供し、AMFエンティティの構造は、プロセッサおよび送受信機を含み得る。プロセッサは、AMFエンティティが第1の態様における任意の鍵取得方法における対応する機能を実行することをサポートするよう構成される。送受信機は、AMFエンティティと別のネットワークデバイスとの間の通信をサポートするよう構成され、例えば、対応する無線周波数モジュールまたはベースバンドモジュールであり得る。AMFエンティティはメモリを更に含み得る。メモリは、プロセッサに結合されるよう構成され、AMFエンティティが上述の鍵取得方法を実行するために必要なプログラム命令およびデータを格納する。
第7の態様によれば、本願の実施形態は、上述の目標AMFエンティティによって使用されるコンピュータソフトウェア命令を格納するよう構成されるコンピュータ記憶媒体を提供する。コンピュータ記憶媒体は、第1の態様を実行するよう設計されるプログラムを含む。
第8の態様によれば、本願の実施形態は、命令を含むコンピュータプログラムプロダクトを提供する。コンピュータプログラムがコンピュータによって実行されるとき、命令は、上述の方法において、目標AMFエンティティによって実行される機能をコンピュータに実行させる。
第9の態様によれば、第2の態様において提供される上述の鍵取得方法を実装するべく、本願の実施形態は、鍵取得装置を提供し、装置は、上述の鍵取得方法を実装する機能を有する。当該機能はハードウェアにより実装され得る、または、対応するソフトウェアを実行するハードウェアにより実装され得る。ハードウェアまたはソフトウェアは、上述の機能に対応する1または複数のモジュールを含む。
第9の態様の可能な実装において、装置は、第2の態様における任意の鍵取得方法を実装するよう構成される複数の機能モジュールまたはユニットを備える。
第10の態様によれば、本願の実施形態は、AMFエンティティを提供し、AMFエンティティの構造は、プロセッサおよび送受信機を含み得る。プロセッサは、AMFエンティティが第2の態様における任意の鍵取得方法における対応する機能を実行することをサポートするよう構成される。送受信機は、AMFエンティティと別のネットワークデバイスとの間の通信をサポートするよう構成され、例えば、対応する無線周波数モジュールまたはベースバンドモジュールであり得る。AMFエンティティはメモリを更に含み得る。メモリは、プロセッサに結合されるよう構成され、AMFエンティティが上述の鍵取得方法を実行するために必要なプログラム命令およびデータを格納する。
第11の態様によれば、本願の実施形態は、上述の目標AMFエンティティによって使用されるコンピュータソフトウェア命令を格納するよう構成されるコンピュータ記憶媒体を提供する。コンピュータ記憶媒体は、第2の態様を実行するよう設計されるプログラムを含む。
第12の態様によれば、本願の実施形態は、命令を含むコンピュータプログラムプロダクトを提供する。コンピュータプログラムがコンピュータによって実行されるとき、命令は、上述の方法において、目標AMFエンティティによって実行される機能をコンピュータに実行させる。
第13の態様によれば、第3の態様において提供される上述の鍵取得方法を実装するべく、本願の実施形態は、鍵取得装置を提供し、装置は、上述の鍵取得方法を実装する機能を有する。当該機能はハードウェアにより実装され得る、または、対応するソフトウェアを実行するハードウェアにより実装され得る。ハードウェアまたはソフトウェアは、上述の機能に対応する1または複数のモジュールを含む。
第13の態様の可能な実装において、装置は、第3の態様における任意の鍵取得方法を実装するよう構成される、複数の機能モジュールまたはユニットを備える。
第14の態様によれば、本願の実施形態は、端末デバイスを提供し、端末デバイスの構造は、プロセッサおよび送受信機を含み得る。プロセッサは、端末デバイスが、第3の態様における任意の鍵取得方法における対応する機能を実行することをサポートするよう構成される。送受信機は、端末デバイスと別のネットワークデバイスとの間の通信をサポートするよう構成され、例えば、対応する無線周波数モジュールまたはベースバンドモジュールであり得る。端末デバイスはメモリを更に備え得る。メモリは、プロセッサに結合されるよう構成され、端末デバイスが上述の鍵取得方法を実行するために必要なプログラム命令およびデータを格納する。
第15の態様によれば、本願の実施形態は、上述の端末デバイスによって使用されるコンピュータソフトウェア命令を格納するよう構成されるコンピュータ記憶媒体を提供する。コンピュータ記憶媒体は、第3の態様を実行するよう設計されるプログラムを含む。
第16の態様によれば、本願の実施形態は、命令を含むコンピュータプログラムプロダクトを提供する。コンピュータプログラムがコンピュータによって実行されるとき、命令は、上述の方法において、端末デバイスによって実行される機能をコンピュータに実行させる。
第17の態様によれば、第4の態様において提供される上述の鍵取得方法を実装するべく、本願の実施形態は、鍵取得装置を提供し、装置は、上述の鍵取得方法を実装する機能を有する。当該機能はハードウェアにより実装され得る、または、対応するソフトウェアを実行するハードウェアにより実装され得る。ハードウェアまたはソフトウェアは、上述の機能に対応する1または複数のモジュールを含む。
第17の態様の可能な実装において、装置は、第3の態様における任意の鍵取得方法を実装するよう構成される複数の機能モジュールまたはユニットを備える。
第18の態様によれば、本願の実施形態は認証機能エンティティを提供し、認証機能エンティティの構造は、プロセッサおよび送受信機を備え得る。プロセッサは、認証機能エンティティが、第4の態様における任意の鍵取得方法における対応する機能を実行することをサポートするよう構成される。送受信機は、認証機能エンティティと別のネットワークデバイスとの間の通信をサポートするよう構成され、例えば、対応する無線周波数モジュールまたはベースバンドモジュールであり得る。認証機能エンティティは、メモリを更に含み得る。メモリは、プロセッサに結合されるよう構成され、認証機能エンティティが上述の鍵取得方法を実行するために必要なプログラム命令およびデータを格納する。
第19の態様によれば、本願の実施形態は、認証機能エンティティによって使用されるコンピュータソフトウェア命令を格納するよう構成されるコンピュータ記憶媒体を提供する。コンピュータ記憶媒体は、第4の態様を実行するよう設計されるプログラムを含む。
第20の態様によれば、本願の実施形態は、命令を含むコンピュータプログラムプロダクトを提供する。コンピュータプログラムがコンピュータによって実行されるとき、命令は、上述の方法において、認証機能エンティティによって実行される機能をコンピュータに実行させる。
第21の態様によれば、本願の実施形態は、第13の態様において提供される鍵取得装置を有する端末デバイス、第5の態様または第9の態様において提供される鍵取得装置を有する目標AMFエンティティ、第17の態様において提供される鍵取得装置を有する認証機能エンティティ、および、ソースAMFエンティティを備える通信システムを提供する。
第22の態様によれば、本願の実施形態は、第14の態様において提供される端末デバイス、第6の態様または第10の態様において提供される目標AMFエンティティ、第18の態様において提供される認証機能エンティティ、および、ソースAMFエンティティを備える通信システムを提供する。
従来技術と比較して、本願の実施形態において提供される方法、デバイスおよびシステムにおいて、目標AMFエンティティは、ソースAMFエンティティによって送信される中間鍵を使用することによって、目標AMFエンティティと端末デバイスとの間で使用される通信鍵を決定する、または、目標AMFエンティティは、目標AMFエンティティと端末デバイスとの間で使用される通信鍵を決定するために、新規鍵を認証機能エンティティに要求し、対応する鍵を導出するよう端末デバイスに命令する。このように、鍵隔離が目標AMFエンティティとソースAMFエンティティとの間で実現され、それにより、従来技術におけるセキュリティリスクを効果的に回避してネットワークセキュリティを改善する。
本願の実施形態に係る適用シナリオの概略アーキテクチャ図である。
本願の実施形態に係る鍵取得方法の概略フローチャートである。 本願の実施形態に係る鍵取得方法の概略フローチャートである。
本願の実施形態に係る鍵取得方法の概略フローチャートである。
本願の実施形態に係る鍵取得方法の概略フローチャートである。 本願の実施形態に係る鍵取得方法の概略フローチャートである。
本願の実施形態に係る鍵取得方法の概略フローチャートである。
本願の実施形態に係る鍵取得装置の概略構造図である。
本願の実施形態に係る鍵取得装置の概略構造図である。
本願の実施形態に係る鍵取得装置の概略構造図である。
本願の実施形態に係る鍵取得装置の概略構造図である。
本願の実施形態に係る鍵取得装置の概略構造図である。
本願の実施形態に係るAMFエンティティの概略構造図である。
本願の実施形態に係るAMFエンティティの概略構造図である。
本願の実施形態に係る端末デバイスの概略構造図である。
本願の実施形態に係る認証機能エンティティの概略構造図である。
本願の実施形態に係るAMFエンティティの概略構造図である。
本願の実施形態において提供される技術的解決法は、モバイルネットワークに適用可能である。本願の実施形態におけるモバイルネットワークは、異なるモバイルネットワーク要素タイプ、伝送ネットワーク、および、ネットワーク管理サブシステムの組み合わせである。異なるモバイルネットワーク要素タイプは、基地局、コントローラ、および、コアネットワーク(Core Network,CN)など、異なるネットワーク機能を担う。伝送ネットワークは、モバイルネットワーク要素に接続するために使用され、ネットワーク管理サブシステムは、モバイルネットワーク要素および伝送ネットワークを管理するために使用される。
本願の実施形態における端末デバイスは、スマートフォン、タブレットコンピュータ、パッド、UE、または同様のものであり得る、または、スマート水道メータなどインターネットオブシングスの端末デバイスであり得る。モバイルネットワークおよび端末デバイスは、無線インタフェースを使用することによって相互接続され、複数の無線技術を無線インタフェースによって使用できる。本願の実施形態において、無線インタフェースによって使用できる無線技術は、第4世代モバイル通信技術(4th Generation mobile communications technology,4G)を含む、または、現在研究中の5G、もしくは、更には今後研究される別のモバイル通信技術であり得る。
本願の実施形態において、図1に示される第3世代パートナーシッププロジェクト(3rd Generation Partnership Project,3GPP)システムは、本願の適用シナリオを説明するための例として使用される。図1は、本願の実施形態に係る適用シナリオの概略アーキテクチャ図である。図1に示されるように、システムアーキテクチャにおける論理的機能ユニットは主に以下を含む。
(1)(無線)アクセスネットワーク((Radio) Access Network,(R)AN):(R)ANは、端末デバイスのアクセスのためのネットワークリソースを提供する。
(2)AMFエンティティ:AMFエンティティは主に、無線アクセスネットワーク制御プレーンの終端点、非アクセスシグナリングの終端点、モビリティ管理、合法的傍受、アクセス承認/認証などを担う。
(3)セッション管理機能(Session Management Function,SMF)エンティティ:SMFエンティティは主に、セッション管理、端末デバイスのインターネットプロトコル(Internet Protocol,IP)アドレス割り当ておよび管理、管理可能ユーザプレーン機能選択、ポリシー制御および課金機能インタフェースの終端点、ダウンリンクデータ通知などを担う。
(4)ユーザプレーン機能(User Plane Function,UPF)エンティティ:UPFエンティティは主に、セッションおよびベアラ管理、インターネットプロトコル(Internet Protocol、略称:IP)アドレス割り当てなどを担う。
(5)認証サーバ機能(Authentication Server Function,AUSF)エンティティ:AUSFエンティティは主に、ユーザ認証などを担う。認証証明書レポジトリおよび処理機能(Authentication Credential Repository and Processing Function,ARPF)エンティティ:ARPFエンティティは主に、端末デバイスの長期セキュリティ信頼状態を記憶することを担う。
(6)データネットワーク(DN):DNは、インターネットネットワークなど、データを伝送するためのネットワークである。
(7)ポリシー制御機能(Policy Control Function)エンティティ:当該機能エンティティは、ポリシー制御決定機能を含み、主に、ネットワークにポリシーを提供することを担う。
5G構造は決定されていないので、本願の実施形態におけるアーキテクチャは、本願に提供される解決法を説明するための例として使用されるに過ぎないことに注意すべきである。例えば、システムアーキテクチャは更に、セキュリティアンカー機能(Security Anchor Function,SEAF)エンティティ(主に、ネットワークセキュリティアンカーに関連する機能を担う)を含み得て、SEAFエンティティは、システムアーキテクチャにおける独立したネットワーク要素であり得る、または、既存の機能エンティティと統合されるネットワーク要素であり得る。例えば、SEAFエンティティは、アクセスおよびモビリティ管理エンティティと統合される、または、別のネットワーク要素と統合され得る。したがって、上述の適用シナリオにおけるアーキテクチャは、本願を限定することを意図するものではない。
本願の以下の実施形態において、より高いレベルで定義されるネットワーク要素が使用され、認証機能エンティティと称され、サーバ機能を認証するために使用されるエンティティ、例えば、AUSF、ARPF、または、SEAFを表す。認証機能エンティティは、コアネットワークにおいて配備されるネットワーク要素であり得る、または、コアネットワーク外のアプリケーションサーバであり得る、または、既存のネットワーク要素の機能(例えば、AUSFエンティティまたはAMFエンティティ内の機能モジュール)であり得る、または、将来における別の別個のネットワーク要素であり得る。
本願の実施形態において提供される鍵取得方法は、5G通信シナリオに適用され得る、または、4G通信シナリオに適用され得る。鍵取得方法が4Gシナリオにおいて使用されるとき、対応するネットワーク要素関係は、以下の通りである。5GにおけるAMFおよびSMFは、4GにおけるMMEで置き換えられ、5GにおけるUPFは、4GにおけるS-GWおよびP-GWで置き換えられ、5GにおけるAUSFおよびARPFは、4Gにおけるホーム加入者サーバ(Home Subscriber Server,HSS)で置き換えられる。
以下では、特定の実施形態を使用することによって、本願の技術的解決法を詳細に説明する。本願の技術的解決法は主に、アイドル状態における端末デバイスの位置が変化するハンドオーバのシナリオに適用される。このシナリオにおいて、端末デバイスのセキュリティコンテキストは、1つのエンティティから別のエンティティに移転され得て、目標エンティティと端末デバイスとの間の鍵は、ソースエンティティと端末デバイスとの間の鍵と同一である。このことはセキュリティリスクをもたらし得る。例えば、鍵が漏洩したとき、オペレータは、鍵がソースエンティティから漏洩したのか、または、目標エンティティから漏洩したのかを知ることができない。したがって、責任を有効に区分することができない。または、ソースエンティティおよび目標エンティティの1つが攻撃された場合、他方も影響される。したがって、端末デバイスのセキュリティコンテキストが1つのエンティティから別のエンティティに移転されるとき、どのように鍵隔離を実行するかは、解決すべき緊急の問題となっている。
上記に鑑み、本願の実施形態は、ネットワークセキュリティを改善するべく、複数の鍵取得方法およびデバイス、ならびに、複数の通信システムを提供する。以下の特定の実施形態は、相互に組み合わされ得て、同一または同様の概念またはプロセスは、いくつかの実施形態において、繰り返し説明されないことがあり得る。
図2Aおよび図2Bは、本願の実施形態に係る鍵取得方法の概略フローチャートである。詳細は以下の通りである。
S201:目標AMFエンティティが第1のメッセージを受信する。
第1のメッセージは、端末デバイスを登録することを要求するために使用され得て、第1のメッセージは、登録要求(registration request)メッセージであり得る。
一例において、アイドル状態における端末デバイスの位置が変化するとき、端末デバイスは、登録要求を(R)ANへ送信し、(R)ANは、端末デバイスの登録要求に従って、端末デバイスのために目標AMFエンティティを選択し、端末デバイスの登録要求を目標AMFエンティティへ送信する。
別の例において、(R)ANは、端末デバイスの位置が変化したことを検出し、端末デバイスの現在位置に基づいて端末デバイスのために目標AMFエンティティを選択し、登録要求を目標AMFエンティティへ送信する。
更に別の例において、(R)ANは、端末デバイスの位置が変化したことを検出し、端末デバイスの現在位置に基づいて、端末デバイスのために目標AMFエンティティを選択し、選択された目標AMFエンティティを端末デバイスに通知し、端末デバイスは、登録要求を目標AMFエンティティへ送信する。
この実施形態に対応する添付の図面(図2Aおよび図2B)において、(R)ANが第1のメッセージを目標AMFエンティティへ送信する例を説明のために使用する。
S202:目標AMFエンティティは、第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信する。
第2のメッセージは、端末デバイスのセキュリティコンテキスト(security context)を要求するために使用され得て、例えば、情報要求(information request)メッセージであり得る。
加えて、第2のメッセージは、端末デバイスの識別子、例えば、国際移動体加入者識別情報(International Mobile Subscriber Identity,IMSI)またはグローバル一意臨時UE識別情報(Globally Unique Temporary UE Identity,GUTI)など、ユーザの恒久識別情報または臨時識別情報を含み得て、その結果、ソースAMFエンティティは、端末デバイスの識別子に対応するセキュリティコンテキストを目標AMFエンティティへ送信する。
S203:目標AMFエンティティは、ソースAMFエンティティから第3のメッセージを受信し、第3のメッセージは、第1の鍵を保持する。
第3のメッセージは、第2のメッセージに応答するために使用され得て、第3のメッセージは、端末デバイスのセキュリティコンテキストを目標AMFエンティティへ送信するために使用され得る。例えば、第3のメッセージは、情報応答(information response)メッセージである。
第3のメッセージにおいて保持される第1の鍵(以下においてKoAMF'と称される)は、ソースAMFエンティティと端末デバイスとの間の鍵(以下において第2の鍵と称され、KoAMFと示される)に基づく導出を通して、ソースAMFエンティティによって取得され得る。
更に、第1の鍵は、ソースAMFエンティティと端末デバイスとの間の鍵、および、端末デバイスの乱数に基づく導出を通してソースAMFエンティティによって取得され得る、または、ソースAMFエンティティと端末デバイスとの間の鍵、および、ソースAMFエンティティの乱数に基づく導出を通してソースAMFエンティティによって取得され得る。
ソースAMFエンティティと端末デバイスとの間の鍵は、ソースAMFエンティティと端末デバイスとの間の通信鍵、または、ソースAMFエンティティと端末デバイスとの間で共有される鍵を含む。具体的には、ソースAMFエンティティと端末デバイスとの間で共有される鍵は、MSKであり得る、または、MSKに基づいて生成される鍵であり得る、または、CKおよびIKに基づいて生成される鍵であり得る。IKおよびCKは、恒久鍵Kに基づいて、AUSFまたはARPFによって導出され得る。
ソースAMFエンティティと端末デバイスとの間の通信鍵は、ソースAMFエンティティと端末デバイスとの間の通信に使用される鍵であることに注意すべきである。例えば、端末デバイスは、端末デバイスによってソースAMFエンティティへ送信される予定のデータまたはシグナリングに対して暗号化保護処理または完全性保護処理を実行するために通信鍵を使用し、次に、処理されたデータまたはシグナリングをソースAMFエンティティへ送信する。この明細書における通信鍵の意味は同様であり、詳細は説明されない。
例において、ソースAMFエンティティは、KoAMFに基づいて、鍵導出関数(Key Derivation Function,KDF)を使用することによって、KoAMF'を導出し得る。このように、鍵のバックワードセキュリティ(backward security)を実装でき、具体的には、目標AMFエンティティは、ソースAMFエンティティによって使用される鍵を導出できない。例えば、目標AMFエンティティがセキュアであるかどうかをソースAMFエンティティが決定できない場合、ソースAMFは、ソースAMFエンティティと端末デバイスとの間で使用される鍵を目標AMFエンティティへ直接送信する代わりにこの方式を使用し得る。
別の例において、第1の鍵は、ソースAMFエンティティと端末デバイスとの間の鍵、および、端末デバイスの乱数に基づく導出を通して、ソースAMFエンティティによって取得され得る。言い換えれば、ソースAMFエンティティは、KoAMFおよび端末デバイスの乱数に基づいてKDFを使用することによってKoAMF'を導出し得る。
端末デバイスの乱数は、端末デバイスによって(R)ANへ送信される登録要求メッセージに保持され、次に、(R)ANは、端末デバイスの乱数を保持する第1のメッセージを目標AMFエンティティへ送信する、または、端末デバイスの乱数は、端末デバイスが端末デバイスの登録要求メッセージを目標AMFエンティティへ送信するときに保持される。次に、目標AMFエンティティは、端末デバイスの乱数を保持する第2のメッセージをソースAMFエンティティへ送信し、ソースAMFエンティティは、第1の鍵(KoAMF')を導出するとき、端末デバイスの乱数を入力パラメータとして使用する。
更に別の例において、第1の鍵は、ソースAMFエンティティと端末デバイスとの間の鍵、および、ソースAMFエンティティの乱数に基づく導出を通して、ソースAMFエンティティによって取得される。具体的には、ソースAMFエンティティは、KoAMF、および、ソースAMFエンティティの乱数に基づいて、KDFを使用することによって、第1の鍵(KoAMF')を導出し得る。端末デバイスによって乱数を生成する能力は、ネットワーク側より低い、すなわち、ランダム性が十分強くないことがあり得るので、ソースAMFエンティティは、第1の鍵(KoAMF')を導出するときに入力パラメータとしてソースAMFエンティティの乱数を使用して、鍵隔離の効果を強化する。
この状況では、S203においてソースAMFエンティティによって送信され、目標AMFエンティティによって受信される第3のメッセージは、ソースAMFエンティティの乱数を更に保持し得る。
S204:目標AMFエンティティは、セキュリティ関連情報に基づき、第1の鍵を使用するかどうかを決定する。
第1の鍵が使用される場合、S205からS207が実行され、第1の鍵が使用されない場合、S208からS212が実行される。
セキュリティ関連情報は、予め設定されたポリシー、目標AMFエンティティの鍵隔離情報、および、ソースAMFエンティティのセキュリティ状態のうち少なくとも1つを含み得る。
予め設定されたポリシーは、ソースAMFエンティティから受信された鍵を使用することを示すために使用される、または、当該ポリシーは、認証機能エンティティから受信された鍵を使用することを示すために使用される。
鍵隔離情報は、目標AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されているかどうかを示すために使用される。例えば、目標AMFエンティティが、ソースAMFエンティティによって提供される鍵を使用することによって、ソースAMFエンティティと端末デバイスとの間の鍵を導出できるとき、目標AMFエンティティの鍵は、ソースAMFエンティティの鍵から完全に隔離されているわけではない。目標AMFエンティティが、ソースAMFエンティティによって提供される鍵に基づいて、ソースAMFエンティティと端末デバイスとの間の鍵を導出できず、かつ、ソースAMFエンティティは、目標AMFエンティティと端末デバイスとの間の通信鍵も導出できないとき、目標AMFエンティティの鍵は、ソースAMFエンティティの鍵から完全に隔離されている。
ソースAMFエンティティのセキュリティ状態は、ソースAMFエンティティがセキュアかどうかを示すために使用される。ソースAMFエンティティがセキュアかどうかは、ソースAMFエンティティの位置がセキュアかどうか、ソースAMFエンティティおよび目標AMFエンティティが同一のネットワークドメインにあるかどうか、ソースAMFエンティティが信頼できるかどうか、または、同様のものであり得る。例えば、ソースAMFエンティティの位置がセキュアである場合、ソースAMFエンティティはセキュアであり、ソースAMFエンティティの位置がセキュアでない場合、ソースAMFエンティティはセキュアでない。または、ソースAMFエンティティおよび目標AMFエンティティが同一のネットワークドメインにある場合、ソースAMFエンティティはセキュアであり、ソースAMFエンティティおよび目標AMFエンティティが同一のネットワークドメインに無い場合、ソースAMFエンティティはセキュアでない。または、ソースAMFエンティティが信頼できる場合、ソースAMFエンティティはセキュアであり、ソースAMFエンティティが信頼されない場合、ソースAMFエンティティはセキュアでない。
例えば、段階S204は、以下の方式で実装され得る。セキュリティ関連情報が、予め設定されたポリシーであり、かつ、ポリシーが、ソースAMFエンティティから受信された鍵を使用することを示すために使用されるとき、目標AMFエンティティは、ソースAMFエンティティから受信された鍵を使用することを決定する。または、セキュリティ関連情報が目標AMFエンティティの鍵隔離情報であり、かつ、目標AMFエンティティの鍵隔離情報が、目標AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されているわけではないことを示すために使用されるとき、目標AMFエンティティは、ソースAMFエンティティから受信された鍵を使用することを決定する。または、セキュリティ関連情報がソースAMFエンティティのセキュリティ状態であり、かつ、セキュリティ状態が、ソースAMFエンティティがセキュアであることを示すために使用されるとき、目標AMFエンティティは、ソースAMFエンティティから受信された鍵を使用することを決定する。
例えば、段階S204は代替的に、以下の方式で実装され得る。セキュリティ関連情報が、予め設定されたポリシーであり、かつ、ポリシーが、認証機能エンティティから受信された鍵を使用することを示すために使用されるとき、目標AMFエンティティは、ソースAMFエンティティから受信された鍵を使用しないことを決定する。または、セキュリティ関連情報が目標AMFエンティティの鍵隔離情報であり、かつ、目標AMFエンティティの鍵隔離情報が、目標AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されていることを示すために使用されるとき、目標AMFエンティティは、ソースAMFエンティティから受信された鍵を使用しないことを決定する。または、セキュリティ関連情報がソースAMFエンティティのセキュリティ状態であり、かつ、セキュリティ状態が、ソースAMFエンティティがセキュアでないことを示すために使用されるとき、目標AMFエンティティは、ソースAMFエンティティから受信された鍵を使用しないことを決定する。
明らかなように、セキュリティ関連情報に含まれる内容は、共に使用され得る。例えば、セキュリティ関連情報が、予め設定されたポリシー、および、ソースAMFエンティティのセキュリティ状態を含むとき、第1の鍵を使用するかどうかは、ソースAMFエンティティのセキュリティ状態に基づいて決定される。別の例として、セキュリティ関連情報が目標AMFエンティティの鍵隔離情報、および、ソースAMFエンティティのセキュリティ状態を含むとき、目標AMFエンティティの鍵隔離情報が、目標AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されていることを示し、かつ、ソースAMFエンティティのセキュリティ状態が、ソースAMFエンティティがセキュアであることを示す場合、第1の鍵を使用しないことが決定される。詳細は説明されない。
S205.目標AMFエンティティは、第1の鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する。
S206.目標AMFエンティティは、NAS SMCを端末デバイスへ送信し、NAS SMCは、インジケーション情報を保持する。
インジケーション情報は、ソースAMFエンティティと端末デバイスとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために、例えば、第2の鍵(KoAMF)に基づいて端末デバイスと目標AMFエンティティとの間の通信鍵を導出するよう端末デバイスに命令するために使用される。
例において、ソースAMFエンティティと端末デバイスとの間の鍵は、ソースAMFエンティティと端末デバイスとの間の通信鍵、または、ソースAMFエンティティと端末デバイスとの間で共有される鍵を含むので、ソースAMFエンティティと端末デバイスとの間の通信鍵に基づいて第1の鍵(KoAMF')が導出されるとき、インジケーション情報は、ソースAMFエンティティと端末デバイスとの間の通信鍵に基づいて、第1の鍵(KoAMF')を導出することを端末デバイスに示すために使用され得る、または、ソースAMFエンティティと端末デバイスとの間で共有される鍵に基づいて、ソースAMFエンティティと端末デバイスとの間の通信鍵を導出し、次に、ソースAMFエンティティと端末デバイスとの間の通信鍵に基づいて第1の鍵(KoAMF')を導出することを示すために使用される。または、第1の鍵(KoAMF')が、ソースAMFエンティティと端末デバイスとの間で共有される鍵に基づいて導出されるとき、インジケーション情報は、ソースAMFエンティティと端末デバイスとの間で共有される鍵に基づいて、第1の鍵(KoAMF')を導出することを端末デバイスに示すために使用される。
S207.端末デバイスは、インジケーション情報に従って、端末デバイスと目標AMFエンティティとの間の通信鍵を決定する。
S208.目標AMFエンティティは、第4のメッセージを認証機能エンティティへ送信する。
第4のメッセージは、鍵要求のために使用され得て、例えば、鍵要求(key request)メッセージであり得て、第4のメッセージは、端末デバイスの識別子を保持し得て、その結果、認証機能エンティティは、端末デバイスの識別子に基づいて、認証機能エンティティと端末デバイスとの間で共有される鍵(第4の鍵と称され得て、KAUFと示される)を取得する。
認証機能エンティティと端末デバイスとの間で共有される鍵は、EMSK、または、EMSKに基づいて生成される鍵、またはCKおよびIKに基づいて生成される鍵である。
例えば、認証機能エンティティは、端末デバイスに対してサブスクリプション認証を実行後、2つの鍵を生成し得て(2つの鍵は鍵Aおよび鍵Bであると想定する)、鍵Aは認証機能エンティティにおいて保持される。この状況では、鍵Aは、KAUFとして使用され得て、鍵Bは、別のネットワーク要素(例えば、AMF/MME)へ送信される。
可能な状況において、拡張認証プロトコル(Extensible Authentication Protocol,EAP)は認証プロセスにおいて使用される。2つの鍵、すなわち、EMSKおよびMSKは、EAP認証の完了後に生成されるので、EMSKは、鍵Aとみなされ得て、MSKは、鍵Bとみなされ、EMSKは、認証機能エンティティと端末デバイスとの間で共有され(送信されない)、MSKは、ソースAMFなど別のネットワーク要素へ送信される。この状況では、KAUFはEMSKであり得て、次に、MSKは、KoAMFとみなされ得る。目標AMFエンティティが、KoAMFを使用することによって導出される中間鍵を使用しない場合、目標AMFエンティティは、認証機能エンティティに鍵を要求する。言い換えれば、端末デバイスと認証機能エンティティとの間で共有されるKAUFを使用して新規鍵が導出され、ソースAMFは、導出された新規鍵を知らない。
別の可能な状況において、発展型パケットシステム(Evolved Packet System, EPS)プロトコルが認証プロセスにおいて使用される場合、KAUFは、CKおよびIKを使用することによって生成される鍵であり得る。CKおよびIKの両方が、恒久鍵Kを使用することによって生成される。例えば、LTEにおいて、CKおよびIKは、恒久鍵Kを使用することによって生成され得て、次に、KASMEは、CKおよびIKを使用することによって生成される。この実施形態において、2つの鍵KASMEが、CKおよびIKを使用することによって生成され得る。4GにおけるKASMEと同様である一方がMMEへ送られ、他方は、KAUFとして認証機能エンティティに保存される。
例えば、第3のメッセージは、認証機能エンティティのアドレスを保持し得て、目標AMFエンティティは、認証機能エンティティのアドレスに基づいて、第4のメッセージを認証機能エンティティへ送信し得る、または、目標AMFエンティティは、端末デバイスの識別子に基づいて、認証機能エンティティを選択し、次に、第4のメッセージを認証機能エンティティへ送信し得る。
S209.目標AMFエンティティは、認証機能エンティティによって送信された第5のメッセージを受信し、第5のメッセージは、第3の鍵を保持する。
第5のメッセージは、第4のメッセージに応答するために使用され得て、例えば、鍵応答(key response)メッセージであり得る。
第3の鍵(以下でKAUF'と称される)は、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)に基づく導出を通して認証機能エンティティによって取得され得る。
第1の任意の実装において、認証機能エンティティは、第4の鍵(KAUF)に基づいて、KDFを使用することによって、第3の鍵(KAUF')を導出し得る。
第2の任意の実装において、第3の鍵は、認証機能エンティティと端末デバイスとの間で共有される鍵、および、端末デバイスの乱数に基づく導出を通して、認証機能エンティティによって取得される。具体的には、認証機能エンティティは、第4の鍵(KAUF)および端末デバイスの乱数に基づいて、KDFを使用することによって、第3の鍵(KAUF')を導出し得る。
端末デバイスの乱数は、端末デバイスが登録要求メッセージを(R)ANへ送信するときに保持され得て、次に、(R)ANは、端末デバイスの乱数を保持する第1のメッセージを目標AMFエンティティへ送信する、または、端末デバイスの乱数は、端末デバイスが端末デバイスの登録要求メッセージを目標AMFエンティティへ送信するときに保持され得る。次に、目標AMFエンティティは、端末デバイスの乱数を保持する第4のメッセージを認証機能エンティティへ送信し、認証機能エンティティは、第3の鍵(KAUF')を導出するとき、端末デバイスの乱数を入力パラメータとして使用する。
第3の任意の実装において、第3の鍵は、認証機能エンティティと端末デバイスとの間で共有される鍵、および、認証機能エンティティの乱数に基づく導出を通して、認証機能エンティティによって取得される。具体的には、認証機能エンティティは、第4の鍵(KAUF)および認証機能エンティティの乱数に基づいて、KDFを使用することによって、第3の鍵(KAUF')を導出し得る。端末デバイスによって乱数を生成する能力が、ネットワーク側より低い、すなわち、ランダム性が十分に強くないことがあり得るので、認証機能エンティティは、第3の鍵(KAUF')を導出するとき、認証機能エンティティの乱数を入力パラメータとして使用する。
S210.目標AMFエンティティは、第3の鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する。
S211:目標AMFエンティティは、NAS SMCを端末デバイスへ送信する。
NAS SMCは、インジケーション情報を保持し、インジケーション情報は、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される。
任意選択で、NAS SMCは、鍵セット識別子を更に含み、鍵セット識別子は、LTEにおけるKSI_ASMEと同様であり、導出のために端末デバイスによって使用される予定のルート鍵を示すために使用される。鍵セット識別子は、KSI_AMSEと同一の形式を有し得る。
S212.端末デバイスは、インジケーション情報に従って、端末デバイスと目標AMFエンティティとの間の通信鍵を決定する。
任意選択で、方法は以下の段階を更に含み得る。
S213.端末デバイスは、NASセキュリティモード完了(Security Mode Complete、SMP)メッセージを目標AMFエンティティへ送信する。
S214.目標AMFエンティティは、第6のメッセージを端末デバイスへ送信する。
第6のメッセージは、端末デバイスの登録が受理されたことを端末デバイスに通知するために使用され得て、例えば、登録受理(registration accept)メッセージであり得る。
この実施形態において提供される鍵取得方法において、目標AMFエンティティは、ソースAMFエンティティによって送信された中間鍵を使用するかどうかを動的に決定して、目標AMFエンティティと端末デバイスとの間で使用される通信鍵を決定する、または、新規鍵を認証機能エンティティに要求して、目標AMFエンティティと端末デバイスとの間で使用される通信鍵を決定し、対応する鍵を導出するよう端末デバイスに命令する。このように、鍵隔離が目標AMFエンティティとソースAMFエンティティとの間で実現され、それにより、従来技術におけるセキュリティリスクを効果的に回避してネットワークセキュリティを改善する。
任意選択で、上述の実施形態の第1の実装シナリオにおいて、S205からS207は、具体的には、以下の方式で実装され得る。
方式1:S205の具体的な実装プロセスにおいて、目標AMFエンティティは、目標AMFエンティティと端末デバイスとの間の通信鍵として、第1の鍵(KoAMF')を使用する。
状況1:第1の鍵(KoAMF')は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)に基づいてソースAMFエンティティによって導出される。
相応して、S207において、端末デバイスは、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)に基づいて、第1の鍵(KoAMF')を導出し、端末デバイスと目標AMFエンティティとの間の通信鍵として第1の鍵(KoAMF')を使用する。
状況2:第1の鍵(KoAMF')は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、端末デバイスの乱数に基づいて、ソースAMFエンティティによって導出される。
相応して、S207において、端末デバイスは、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、端末デバイスの乱数に基づいて第1の鍵(KoAMF')を導出し、端末デバイスと目標AMFエンティティとの間の通信鍵として第1の鍵(KoAMF')を使用する。
この状況では、S206において、目標AMFエンティティによって端末デバイスへ送信されたNAS SMCは、端末デバイスの乱数を更に保持し得る。
この状況では、端末デバイスの乱数は、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって更に使用され得ることを理解できる。
状況3:第1の鍵(KoAMF')は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、ソースAMFエンティティの乱数に基づいて、ソースAMFエンティティによって導出される。
相応して、S207において、端末デバイスは、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、ソースAMFエンティティの乱数に基づいて第1の鍵(KoAMF')を導出し、端末デバイスと目標AMFエンティティとの間の通信鍵として第1の鍵(KoAMF')を使用する。
この状況では、S206において、目標AMFエンティティによって端末デバイスへ送信されたNAS SMCは、ソースAMFエンティティの乱数を更に保持し得る。
状況3では、S206において、目標AMFエンティティによって端末デバイスへ送信されたNAS SMCは、端末デバイスの乱数を更に保持し得ることに注意すべきである。この状況では、端末デバイスの乱数は、リプレイアタックを防止するべく、リプレイを検出するためだけに端末デバイスによって使用される。
方式2:S205の具体的な実装プロセスにおいて、目標AMFエンティティは、第1の鍵(KoAMF')および端末デバイスの乱数に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出する。更に、S206において、目標AMFエンティティによって端末デバイスへ送信されたNAS SMCは、端末デバイスの乱数を更に保持する。
状況1:第1の鍵(KoAMF')は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)に基づいてソースAMFエンティティによって導出される。
相応して、S207において、端末デバイスは、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)に基づいて、第1の鍵(KoAMF')を導出し、第1の鍵(KoAMF')および端末デバイスの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。
状況2:第1の鍵(KoAMF')は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、端末デバイスの乱数に基づいて、ソースAMFエンティティによって導出される。
相応して、S207において、端末デバイスは、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、端末デバイスの乱数に基づいて、第1の鍵(KoAMF')を導出し、第1の鍵(KoAMF')および端末デバイスの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。この状況では、端末デバイスの乱数は、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって更に使用され得ることを理解できる。
状況3:第1の鍵(KoAMF')は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、ソースAMFエンティティの乱数に基づいて、ソースAMFエンティティによって導出される。
相応して、S207において、端末デバイスは、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、ソースAMFエンティティの乱数に基づいて、第1の鍵(KoAMF')を導出し、第1の鍵(KoAMF')および端末デバイスの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。この状況では、端末デバイスの乱数は、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって更に使用され得ることを理解できる。
方式3:S205の具体的な実装プロセスにおいて、目標AMFエンティティは、第1の鍵(KoAMF')および目標AMFエンティティの乱数に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出する。更に、S206において、目標AMFエンティティによって端末デバイスへ送信されるNAS SMCは、目標AMFエンティティの乱数を更に保持する。
状況1:第1の鍵(KoAMF')は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)に基づいてソースAMFエンティティによって導出される。
相応して、S207において、端末デバイスは、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)に基づいて、第1の鍵(KoAMF')を導出し、第1の鍵(KoAMF')および目標AMFエンティティの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。
状況2:第1の鍵(KoAMF')は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、端末デバイスの乱数に基づいて、ソースAMFエンティティによって導出される。
相応して、S207において、端末デバイスは、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、端末デバイスの乱数に基づいて、第1の鍵(KoAMF')を導出し、第1の鍵(KoAMF')および目標AMFエンティティの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。この状況では、端末デバイスの乱数は、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって更に使用され得ることを理解できる。
更に、S206において、目標AMFエンティティによって端末デバイスへ送信されたNAS SMCは、端末デバイスの乱数を更に保持し得る。
状況3:第1の鍵(KoAMF')は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、ソースAMFエンティティの乱数に基づいて、ソースAMFエンティティによって導出される。
相応して、S207において、端末デバイスは、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、ソースAMFエンティティの乱数に基づいて、第1の鍵(KoAMF')を導出し、第1の鍵(KoAMF')および目標AMFエンティティの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。
状況3では、S206において、目標AMFエンティティによって端末デバイスへ送信されたNAS SMCは、端末デバイスの乱数を更に保持し得ることに注意すべきである。この状況では、端末デバイスの乱数は、リプレイアタックを防止するべく、リプレイを検出するためだけに端末デバイスによって使用される。
方式4:S205の具体的な実装プロセスにおいて、目標AMFエンティティは、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって鍵(第6の鍵と称され、KDHとして示され得る)を導出し、第1の鍵(KoAMF')および第6の鍵(KDH)に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出する。
更に、S206において、目標AMFエンティティによって端末デバイスへ送信されるNAS SMCは、目標AMFエンティティの乱数、および、端末デバイスの乱数を更に保持する。
状況1:第1の鍵(KoAMF')は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)に基づいてソースAMFエンティティによって導出される。
相応して、S207において、端末デバイスは、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)に基づいて第1の鍵(KoAMF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第1の鍵(KoAMF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。同様に、この場合、端末デバイスの乱数は更に、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって使用され得る。
状況2:第1の鍵(KoAMF')は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、端末デバイスの乱数に基づいて、ソースAMFエンティティによって導出される。
相応して、S207において、端末デバイスは、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、端末デバイスの乱数に基づいて、第1の鍵(KoAMF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第1の鍵(KoAMF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。同様に、この場合、端末デバイスの乱数は更に、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって使用され得る。
状況3:第1の鍵(KoAMF')は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、ソースAMFエンティティの乱数に基づいて、ソースAMFエンティティによって導出される。
相応して、S207において、端末デバイスは、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、ソースAMFエンティティの乱数に基づいて第1の鍵(KoAMF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第1の鍵(KoAMF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。同様に、この場合、端末デバイスの乱数は更に、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって使用され得る。
方式5:S205の具体的な実装プロセスにおいて、目標AMFエンティティは、第1の鍵(KoAMF')、および、目標AMFエンティティの乱数に基づいて、第5の鍵(以下ではKnAMF'と称する)を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第5の鍵(KnAMF')および第6の鍵(KDH)に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出する。
更に、S206において、目標AMFエンティティによって端末デバイスへ送信されるNAS SMCは、目標AMFエンティティの乱数、および、端末デバイスの乱数を更に保持する。
状況1:第1の鍵(KoAMF')は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)に基づいてソースAMFエンティティによって導出される。
相応して、S207において、端末デバイスは、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)に基づいて、第1の鍵(KoAMF')を導出し、第1の鍵(KoAMF')および目標AMFエンティティの乱数に基づいて第5の鍵(KnAMF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第5の鍵(KnAMF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。同様に、この場合、端末デバイスの乱数は更に、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって使用され得る。
状況2:第1の鍵(KoAMF')は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、端末デバイスの乱数に基づいて、ソースAMFエンティティによって導出される。
相応して、S207において、端末デバイスは、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、端末デバイスの乱数に基づいて、第1の鍵(KoAMF')を導出し、第1の鍵(KoAMF')および目標AMFエンティティの乱数に基づいて第5の鍵(KnAMF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第5の鍵(KnAMF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。同様に、この場合、端末デバイスの乱数は更に、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって使用され得る。
状況3:第1の鍵(KoAMF')は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、ソースAMFエンティティの乱数に基づいて、ソースAMFエンティティによって導出される。
相応して、S207において、端末デバイスは、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)、および、ソースAMFエンティティの乱数に基づいて、第1の鍵(KoAMF')を導出し、第1の鍵(KoAMF')および目標AMFエンティティの乱数に基づいて第5の鍵(KnAMF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第5の鍵(KnAMF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。同様に、この場合、端末デバイスの乱数は更に、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって使用され得る。
例えば、鍵交換アルゴリズムは、略してDH鍵交換アルゴリズムと称され得るディフィー・ヘルマン鍵交換アルゴリズムであり得る。DH鍵交換アルゴリズムの具体的な実装原理は、関連技術の実装原理と一致しているので、ここでは詳細を説明しない。
任意選択で、上述の実施形態の第2の実装シナリオにおいて、S210からS212は、具体的には、以下の方式で実装され得る。
方式1:S210の具体的な実装プロセスにおいて、目標AMFエンティティは、目標AMFエンティティと端末デバイスとの間の通信鍵として、第3の鍵(KAUF')を使用する。
状況1:第3の鍵(KAUF')は、端末デバイスと認証機能エンティティとの間の鍵(KAUF)に基づいて、認証機能エンティティによって導出される。
相応して、S212において、端末デバイスは、端末デバイスと認証機能エンティティとの間の鍵(KAUF)に基づいて第3の鍵(KAUF')を導出し、端末デバイスと目標AMFエンティティとの間の通信鍵として第3の鍵(KAUF')を使用する。
状況2:第3の鍵(KAUF')は、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、端末デバイスの乱数に基づいて、認証機能エンティティによって導出される。
相応して、S212において、端末デバイスは、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、端末デバイスの乱数に基づいて、第3の鍵(KAUF')を導出し、端末デバイスと目標AMFエンティティとの間の通信鍵として第3の鍵(KAUF')を使用する。
この状況では、S211において、目標AMFエンティティによって端末デバイスへ送信されたNAS SMCは、端末デバイスの乱数を更に保持し得る。
この状況では、端末デバイスの乱数は、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって更に使用され得ることを理解できる。
状況3:第3の鍵(KAUF')は、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、認証機能エンティティの乱数に基づいて、認証機能エンティティによって導出される。
相応して、S212において、端末デバイスは、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、認証機能エンティティの乱数に基づいて、第3の鍵(KAUF')を導出し、端末デバイスと目標AMFエンティティとの間の通信鍵として第3の鍵(KAUF')を使用する。
この場合、S211において、目標AMFエンティティによって端末デバイスへ送信されたNAS SMCは、認証機能エンティティの乱数を更に保持し得る。
状況3では、S211において、目標AMFエンティティによって端末デバイスへ送信されたNAS SMCは、端末デバイスの乱数を更に保持し得ることに注意すべきである。この状況では、端末デバイスの乱数は、リプレイアタックを防止するべく、リプレイを検出するためだけに端末デバイスによって使用される。
方式2:S210の具体的な実装プロセスにおいて、目標AMFエンティティは、第3の鍵(KAUF')および端末デバイスの乱数に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出する。更に、S211において、目標AMFエンティティによって端末デバイスへ送信されたNAS SMCは、端末デバイスの乱数を更に保持する。
状況1:第3の鍵(KAUF')は、端末デバイスと認証機能エンティティとの間の鍵(KAUF)に基づいて、認証機能エンティティによって導出される。
相応して、S212において、端末デバイスは、端末デバイスと認証機能エンティティとの間の鍵(KAUF)に基づいて、第3の鍵(KAUF')を導出し、第3の鍵(KAUF')、および、端末デバイスの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。
状況2:第3の鍵(KAUF')は、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、端末デバイスの乱数に基づいて、認証機能エンティティによって導出される。
相応して、S212において、端末デバイスは、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、端末デバイスの乱数に基づいて、第3の鍵(KAUF')を導出し、第3の鍵(KAUF')、および、端末デバイスの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。この状況では、端末デバイスの乱数は、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって更に使用され得ることを理解できる。
状況3:第3の鍵(KAUF')は、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、認証機能エンティティの乱数に基づいて、認証機能エンティティによって導出される。
相応して、S212において、端末デバイスは、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、認証機能エンティティの乱数に基づいて、第3の鍵(KAUF')を導出し、第3の鍵(KAUF')および端末デバイスの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。この場合、端末デバイスの乱数は更に、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって使用され得る。
方式3:S210の具体的な実装プロセスにおいて、目標AMFエンティティは、第3の鍵(KAUF')および目標AMFエンティティの乱数に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出する。更に、S211において、目標AMFエンティティによって端末デバイスへ送信されるNAS SMCは、目標AMFエンティティの乱数を更に保持する。
状況1:第3の鍵(KAUF')は、端末デバイスと認証機能エンティティとの間の鍵(KAUF)に基づいて、認証機能エンティティによって導出される。
相応して、S212において、端末デバイスは、端末デバイスと認証機能エンティティとの間の鍵(KAUF)に基づいて、第3の鍵(KAUF')を導出し、第3の鍵(KAUF')、および、目標AMFエンティティの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。
状況2:第3の鍵(KAUF')は、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、端末デバイスの乱数に基づいて、認証機能エンティティによって導出される。
相応して、S212において、端末デバイスは、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、端末デバイスの乱数に基づいて、第3の鍵(KAUF')を導出し、第3の鍵(KAUF')、および、目標AMFエンティティの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。この状況では、端末デバイスの乱数は、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって更に使用され得ることを理解できる。
更に、S211において、目標AMFエンティティによって端末デバイスへ送信されたNAS SMCは、端末デバイスの乱数を更に保持し得る。
状況3:第3の鍵(KAUF')は、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、認証機能エンティティの乱数に基づいて、認証機能エンティティによって導出される。
相応して、S212において、端末デバイスは、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、認証機能エンティティの乱数に基づいて、第3の鍵(KAUF')を導出し、第3の鍵(KAUF')および目標AMFエンティティの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。
状況3では、S211において、目標AMFエンティティによって端末デバイスへ送信されたNAS SMCは、端末デバイスの乱数を更に保持し得ることに注意すべきである。この状況では、端末デバイスの乱数は、リプレイアタックを防止するべく、リプレイを検出するためだけに端末デバイスによって使用される。
方式4:S210の具体的な実装プロセスにおいて、目標AMFエンティティは、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第3の鍵(KAUF')および第6の鍵(KDH)に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出する。
更に、S211において、目標AMFエンティティによって端末デバイスへ送信されるNAS SMCは、目標AMFエンティティの乱数、および、端末デバイスの乱数を更に保持する。
状況1:第3の鍵(KAUF')は、端末デバイスと認証機能エンティティとの間の鍵(KAUF)に基づいて、認証機能エンティティによって導出される。
相応して、S212において、端末デバイスは、端末デバイスと認証機能エンティティとの間の鍵(KAUF)に基づいて、第3の鍵(KAUF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第3の鍵(KAUF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。同様に、この場合、端末デバイスの乱数は更に、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって使用され得る。
状況2:第3の鍵(KAUF')は、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、端末デバイスの乱数に基づいて、認証機能エンティティによって導出される。
相応して、S212において、端末デバイスは、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、端末デバイスの乱数に基づいて、第3の鍵(KAUF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第3の鍵(KAUF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。同様に、この場合、端末デバイスの乱数は更に、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって使用され得る。
状況3:第3の鍵(KAUF')は、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、認証機能エンティティの乱数に基づいて、認証機能エンティティによって導出される。
相応して、S212において、端末デバイスは、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、認証機能エンティティの乱数に基づいて、第3の鍵(KAUF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第3の鍵(KAUF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。同様に、この場合、端末デバイスの乱数は更に、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって使用され得る。
方式5:S210の具体的な実装プロセスにおいて、目標AMFエンティティは、第3の鍵(KAUF')、および、目標AMFエンティティの乱数に基づいて、鍵(第7の鍵と称され得て、KnAUF'として示され得る)を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第7の鍵(KnAUF')および第6の鍵(KDH)に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出する。
更に、S211において、目標AMFエンティティによって端末デバイスへ送信されるNAS SMCは、目標AMFエンティティの乱数、および、端末デバイスの乱数を更に保持する。
状況1:第3の鍵(KAUF')は、端末デバイスと認証機能エンティティとの間の鍵(KAUF)に基づいて、認証機能エンティティによって導出される。
相応して、S212において、端末デバイスは、端末デバイスと認証機能エンティティとの間の鍵(KAUF)に基づいて、第3の鍵(KAUF')を導出し、第3の鍵(KAUF')、および、目標AMFエンティティの乱数に基づいて、第7の鍵(KnAUF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第7の鍵(KnAUF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。同様に、この場合、端末デバイスの乱数は更に、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって使用され得る。
状況2:第3の鍵(KAUF')は、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、端末デバイスの乱数に基づいて、認証機能エンティティによって導出される。
相応して、S212において、端末デバイスは、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、端末デバイスの乱数に基づいて、第3の鍵(KAUF')を導出し、第3の鍵(KAUF')、および、目標AMFエンティティの乱数に基づいて、第7の鍵(KnAUF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第7の鍵(KnAUF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。同様に、この場合、端末デバイスの乱数は更に、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって使用され得る。
状況3:第3の鍵(KAUF')は、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、認証機能エンティティの乱数に基づいて、認証機能エンティティによって導出される。
相応して、S212において、端末デバイスは、端末デバイスと認証機能エンティティとの間の鍵(KAUF)、および、ソースAMFエンティティの乱数に基づいて、第3の鍵(KAUF')を導出し、第3の鍵(KAUF')、および、目標AMFエンティティの乱数に基づいて、第7の鍵(KnAUF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第7の鍵(KnAUF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出する。同様に、この場合、端末デバイスの乱数は更に、リプレイアタックを防止するべく、リプレイを検出するために端末デバイスによって使用され得る。
この実施形態は、上述の実装において使用されるKDFに対して、制限を課すものではないことに注意すべきである。
図3は、本願の実施形態に係る鍵取得方法の概略フローチャートである。この実施形態において提供される鍵取得方法において、目標AMFエンティティは、セキュリティ関連情報、および、ソースAMFエンティティによって送信された中間鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定し、対応する鍵を導出するよう端末デバイスに命令する。このように、鍵隔離が、目標AMFエンティティとソースAMFエンティティとの間で実現される。同一または同様の段階、および、関連する名詞については、図2Aおよび図2Bにおける上述の実施形態の説明を参照されたい。この実施形態では、詳細を再度説明しない。
図3に示されるように、この実施形態において提供される鍵取得方法は、以下の段階を含む。
S301.目標AMFエンティティが第1のメッセージを受信する。
第1のメッセージは、端末デバイスを登録するよう要求するために使用され得て、例えば、登録要求メッセージであり得る。図3において、(R)ANが第1のメッセージを目標AMFエンティティへ送信する例を説明のために使用する。
S302.目標AMFエンティティは、第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信する。
ソースAMFエンティティに端末デバイスのセキュリティコンテキストを要求するために第2のメッセージが使用され得て、第2のメッセージは、情報要求メッセージであり得て、第2のメッセージは、端末デバイスの識別子を含む。
S303.ソースAMFエンティティは、ソースAMFエンティティと端末デバイスとの間の鍵に基づいて、第1の鍵を導出する。
任意選択で、ソースAMFエンティティは、ソースAMFエンティティと端末デバイスとの間の鍵(KoAMF)に基づいて、KDFを使用することによって、第1の鍵(KoAMF')を導出し得る。詳細については、図2Aおよび図2Bに示される実施形態の関連する説明を参照されたい。
例えば、ソースAMFエンティティは、ソースAMFエンティティと端末デバイスとの間の鍵(KoAMF)、および、端末デバイスの乱数に基づいて、KDFを使用することによって、第1の鍵(KoAMF')を導出し得る。
別の例として、ソースAMFエンティティは、ソースAMFエンティティと端末デバイスとの間の鍵(KoAMF)、および、ソースAMFエンティティの乱数に基づいて、KDFを使用することによって、第1の鍵(KoAMF')を導出し得る。
S304:目標AMFエンティティは、第3のメッセージをソースAMFエンティティから受信する。
第3のメッセージは、第2のメッセージに応答するために使用され得る。例えば、端末デバイスのセキュリティコンテキストは、第3のメッセージを使用することによって目標AMFエンティティへ送信される。第3のメッセージは情報応答メッセージであり得る。第3のメッセージは、第1の鍵(KoAMF')を保持する。第1の鍵については、図2Aおよび図2Bに示される実施形態の関連する説明を参照されたい。
S305:目標AMFエンティティは、セキュリティ関連情報および第1の鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する。
可能な状況において、セキュリティ関連情報が予め設定されたポリシーであり、かつ、ポリシーが、ソースAMFエンティティから受信された鍵を使用することを示すために使用されるとき、または、セキュリティ関連情報が、目標AMFエンティティの鍵隔離情報であり、かつ、鍵隔離情報が、目標AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されているわけではないことを示すために使用されるとき、または、セキュリティ関連情報がソースAMFエンティティのセキュリティ状態であり、かつ、セキュリティ状態が、ソースAMFエンティティがセキュアであることを示すために使用されるとき、目標AMFエンティティは、第1の鍵(KoAMF')に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する。
別の可能な状況において、目標AMFエンティティが、セキュリティ関連情報に基づいて、ソースAMFエンティティから受信された鍵を使用することを決定したとき、目標AMFエンティティは、第1の鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する。
目標AMFエンティティが、セキュリティ関連情報に基づいて、ソースAMFエンティティから受信された鍵を使用することを決定する実装については、図2Aおよび図2Bにおいて示される実施形態におけるS204の関連する説明を参照されたい。
目標AMFエンティティが、第1の鍵(KoAMF')に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する実装については、S205の段階の関連する説明を参照されたい。詳細は再度説明しない。
S306.目標AMFエンティティはNAS SMCを端末デバイスへ送信する。
図2Aおよび図2Bに示される上述の実施形態において説明されるように、NAS SMCはインジケーション情報を保持し、インジケーション情報は、ソースAMFエンティティと端末デバイスとの間の鍵(KoAMF)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される。
S307.端末デバイスは、インジケーション情報に従って、端末デバイスと目標AMFエンティティとの間の通信鍵を決定する。
段階S307については、S207の関連する実装を参照されたい。詳細は再度説明しない。
任意選択で、方法は、以下の段階S308およびS309を更に含む。
S308.端末デバイスは、NAS SMPを目標AMFエンティティへ送信する。
S309.目標AMFエンティティは、第6のメッセージを端末デバイスへ送信する。
第6のメッセージは、端末デバイスの登録が受理されたことを端末デバイスに通知するために使用され、第6のメッセージは、登録受理メッセージであり得る。
この実施形態において提供される鍵取得方法において、目標AMFエンティティは、ソースAMFエンティティによって送信された中間鍵を使用することによって、セキュリティ関連情報に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する。中間鍵は、ソースAMFエンティティによって、ソースAMFエンティティと端末デバイスとの間の鍵に基づく導出を通して取得され、したがって、目標AMFエンティティは、ソースAMFエンティティと端末デバイスとの間で使用される通信鍵を知ることができない。このように、鍵隔離が目標AMFエンティティとソースAMFエンティティとの間で実現され、それにより、従来技術におけるセキュリティリスクを効果的に回避して通信セキュリティを改善する。
図4Aおよび図4Bは、本願の実施形態に係る鍵取得方法の概略フローチャートである。この実施形態において提供される鍵取得方法において、目標AMFエンティティは、目標AMFエンティティと端末デバイスとの間の通信鍵を決定するために、認証機能エンティティに新規鍵を要求し、対応する鍵を導出するよう端末デバイスに命令する。このように、鍵隔離が、目標AMFエンティティとソースAMFエンティティとの間で実現される。同一または同様の段階、および、関連する名詞については、図2Aおよび図2Bにおける上述の実施形態の説明を参照されたい。この実施形態では、詳細を再度説明しない。
図4Aおよび図4Bに示されるように、この実施形態において提供される鍵取得方法は、以下の段階を含む。
S401:目標AMFエンティティが第1のメッセージを受信する。
第1のメッセージは、端末デバイスを登録することを要求するために使用され得て、第1のメッセージは、登録要求メッセージであり得る。この実施形態に対応する添付の図面において、(R)ANが第1のメッセージを目標AMFエンティティへ送信する例を説明のために使用する。
S402.目標AMFエンティティは、第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信する。
ソースAMFエンティティに端末デバイスのセキュリティコンテキストを要求するために第2のメッセージが使用され得て、第2のメッセージは、情報要求メッセージであり得て、第2のメッセージは、端末デバイスの識別子を含み得る。
S403.ソースAMFエンティティは、ソースAMFエンティティと端末デバイスとの間の鍵に基づいて、第1の鍵を導出する。
ソースAMFエンティティと端末デバイスとの間の鍵については、段階203の関連する説明を参照されたい。詳細は再度説明しない。
S404.目標AMFエンティティは、第3のメッセージをソースAMFエンティティから受信する。
第3のメッセージは、第1の鍵を保持し得る。第3のメッセージは、第2のメッセージに応答するために使用され得る。例えば、端末デバイスのセキュリティコンテキストは、第3のメッセージを使用することによって目標AMFエンティティへ送信される。第3のメッセージは、情報応答メッセージであり得て、第3のメッセージは、第1の鍵を保持する。
S405.目標AMFエンティティは、第3のメッセージに基づいて、第4のメッセージを認証機能エンティティへ送信する。
第4のメッセージは、鍵を要求するために使用され、第4のメッセージは鍵要求メッセージであり得て、第4のメッセージは、端末デバイスの識別子を含む。
第3のメッセージは、認証機能エンティティのアドレスを保持し得て、目標AMFエンティティは、アドレスに基づいて、第4のメッセージを認証機能エンティティへ送信し得る。明らかなように、第3のメッセージは、第4のメッセージを送信するよう目標AMFエンティティをトリガするためだけに使用され得て、これは限定されるものではない。
S405において、第4のメッセージを認証機能エンティティへ送信することは、以下の方式で実装され得る。
方式1:目標AMFエンティティは、セキュリティ関連情報に基づいて、第4のメッセージを認証機能エンティティへ送信する。
セキュリティ関連情報については、図2Aおよび図2Bに示される実施形態の関連する説明を参照されたい。詳細は再度説明しない。
例において、セキュリティ関連情報が予め設定されたポリシーであり、かつ、ポリシーが、認証機能エンティティから受信された鍵を使用することを示すために使用されるとき、目標AMFエンティティは、第4のメッセージを認証機能エンティティへ送信する。
別の例において、セキュリティ関連情報が、目標AMFエンティティの鍵隔離情報であり、かつ、鍵隔離情報が、目標AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されていることを示すために使用されるとき、目標AMFエンティティは、第4のメッセージを認証機能エンティティへ送信する。
更に別の例において、セキュリティ関連情報がソースAMFエンティティのセキュリティ状態であり、かつ、セキュリティ状態が、ソースAMFエンティティがセキュアでないことを示すために使用されるとき、目標AMFエンティティは、第4のメッセージを認証機能エンティティへ送信する。
方式2:目標AMFエンティティがセキュリティ関連情報に基づいて、ソースAMFエンティティから受信された鍵を使用しないことを決定したとき、目標AMFエンティティは、第4のメッセージを認証機能エンティティへ送信する。
目標AMFエンティティが、セキュリティ関連情報に基づいて、ソースAMFエンティティから受信された鍵を使用しないことを決定する実装については、図2Aおよび図2Bにおいて示される実施形態におけるS204の関連する説明を参照されたい。
S405において第4のメッセージを認証機能エンティティへ送信することは、方式1または方式2と置き換えられ得ることに注意すべきである。
明らかなように、セキュリティ関連情報に含まれる内容は、共に使用され得る。詳細については、S204の関連する説明を参照されたい。
S406.認証機能エンティティは、認証機能エンティティと端末デバイスとの間で共有される鍵に基づいて、第3の鍵を導出する。
認証機能エンティティと端末デバイスとの間で共有される鍵については、S208の関連する説明を参照されたい。詳細は再度説明されない。
任意選択で、認証機能エンティティは、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)に基づいて、KDFを使用することによって、第3の鍵(KAUF')を導出し得る。詳細については、図2Aおよび図2Bにおいて示される実施形態の関連する説明を参照されたい。
任意選択で、認証機能エンティティは、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)、および、端末デバイスの乱数に基づいて、KDFを使用することによって、第3の鍵(KAUF')を導出し得る。更に、第4のメッセージは、端末デバイスの乱数を更に含む。
任意選択で、認証機能エンティティは、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)、および、認証機能エンティティの乱数に基づいて、KDFを使用することによって、第3の鍵(KAUF')を導出し得る。
S407.目標AMFエンティティは第5のメッセージを認証機能エンティティから受信する。
第5のメッセージは、第4のメッセージに応答するために使用され、第5のメッセージは鍵応答メッセージであり得て、第5のメッセージは、第3の鍵(KAUF')を保持する。
S408.目標AMFエンティティは、第3の鍵に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する。
S409.目標AMFエンティティはNAS SMCを端末デバイスへ送信する。
図2Aおよび図2Bに示される上述の実施形態において説明されるように、NAS SMCは、インジケーション情報を保持し、インジケーション情報は、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される。
S410.端末デバイスは、インジケーション情報に従って、端末デバイスと目標AMFエンティティとの間の通信鍵を決定する。
任意選択で、方法は、以下の段階S411およびS412を更に含む。
S411.端末デバイスはNAS SMPを目標AMFエンティティへ送信する。
S412.目標AMFエンティティは第6のメッセージを端末デバイスへ送信する。
第6のメッセージは、端末デバイスの登録が受理されたことを端末デバイスに通知するために使用され得て、例えば、登録受理メッセージであり得る。
この実施形態において提供される鍵取得方法において、目標AMFエンティティは、認証機能エンティティに新規鍵を直接要求し、目標AMFエンティティと端末デバイスとの間の通信鍵を決定する。このように、鍵隔離が目標AMFエンティティとソースAMFエンティティとの間で実現され、それにより、従来技術におけるセキュリティリスクを効果的に回避して通信セキュリティを改善する。
図5は、本願の実施形態に係る鍵取得方法の概略フローチャートである。この実施形態において提供される鍵取得方法は、端末デバイスによって実行される。すなわち、鍵を取得するために端末デバイスによって使用される方法である。この実施形態において提供される鍵取得方法において、端末デバイスは、目標AMFエンティティによって送信されるNAS SMCに従って対応する鍵を導出し、その結果、端末デバイスと目標AMFエンティティとの間の通信鍵が、端末デバイスとソースAMFエンティティと間の通信鍵から隔離される。同一または同様の段階、および、関連する名詞については、図2Aおよび図2Bにおける上述の実施形態の説明を参照されたい。この実施形態では、詳細を再度説明しない。
図5に示されるように、この実施形態において提供される鍵取得方法は、以下の段階を含む。
S501.端末デバイスが、目標AMFエンティティによって送信されたNAS SMCを受信する。
NAS SMCは、インジケーション情報を保持し得て、インジケーション情報は、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される、または、インジケーション情報は、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される。
通信鍵およびインジケーション情報などについては、図2Aおよび図2Bに示される実施形態の関連する説明を参照されたい。詳細は再度説明されない。
S502.端末デバイスは、NAS SMCに従って、端末デバイスと目標AMFエンティティとの間の通信鍵を決定する。
インジケーション情報が、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスが端末デバイスと目標AMFエンティティとの間の通信鍵を決定する実装プロセスについては、図2Aおよび図2Bにおける上述の実施形態におけるS207の説明を参照されたい。ここでは詳細を再度説明しない。
インジケーション情報が、端末デバイスと目標AMFエンティティとの間の鍵に基づいて、端末デバイスと認証機能エンティティとの間で共有される通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスが端末デバイスと目標AMFエンティティとの間の通信鍵を決定する実装プロセスについては、図2Aおよび図2Bにおける上述の実施形態におけるS212の説明を参照されたい。ここでは詳細を再度説明しない。
任意選択で、S501の前に、方法は、以下の段階を更に含む。
S503.端末デバイスは、第1のメッセージを目標AMFエンティティへ送信する。
第1のメッセージは、端末デバイスを登録することを要求するために使用され得て、第1のメッセージは、登録要求メッセージであり得る。
本願の例において、端末デバイスは更に、第1のメッセージを(R)ANへ送信し得て、(R)ANは、第1のメッセージに基づいて、端末デバイスのために目標AMFエンティティを選択し、例えば、第1のメッセージにおいて保持される端末デバイスの識別子に基づいて、目標AMFエンティティを選択し得る、または、第1のメッセージにおける無線アクセスタイプ(Radio Access Type,RAT)もしくはネットワークスライス選択補助情報(Network Slice Selection Assistance information,NSSAI)に基づいて、目標AMFエンティティを選択し得て、第1のメッセージを目標AMFエンティティへ送信する。
更に、S503の後、方法は、以下の段階を更に含み得る。
S504.目標AMFエンティティは、第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信する。
第2のメッセージは、ソースAMFエンティティに端末デバイスのセキュリティコンテキストを要求するために使用され得て、第2のメッセージは、情報要求メッセージであり得て、第2のメッセージは、端末デバイスの識別子を含む。
S505.ソースAMFエンティティは、ソースAMFエンティティと端末デバイスとの間の鍵に基づいて、第1の鍵を導出する。
S506.ソースAMFエンティティは、第3のメッセージを目標AMFエンティティへ送信する。
第3のメッセージは、第2のメッセージに応答するために使用され得て、第3のメッセージは、端末デバイスのセキュリティコンテキストを目標AMFエンティティへ送信するために使用され得て、第3のメッセージは情報応答メッセージであり得る。図2Aおよび図2Bに示される上述の実施形態において説明されるように、第3のメッセージは、第1の鍵(KoAMF')を保持する。
S507.目標AMFエンティティは、セキュリティ関連情報に基づいて、第1の鍵を使用するかどうかを決定する。
例えば、目標AMFエンティティが、セキュリティ関連情報に基づいて、第1の鍵を使用することを決定する場合、S501において、目標AMFエンティティによって送信され、端末デバイスによって受信されるNAS SMCにおいて保持されるインジケーション情報は、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される。
例えば、目標AMFエンティティが、セキュリティ関連情報に基づいて、第1の鍵を使用しないことを決定する場合、S501において、目標AMFエンティティによって送信され、端末デバイスによって受信されるNAS SMCにおいて保持されるインジケーション情報は、端末デバイスと目標AMFエンティティとの間で共有される鍵に基づいて、端末デバイスと認証機能エンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される。
任意選択で、方法は、以下の段階を更に含み得る。
S508.端末デバイスは、NAS SMPを目標AMFエンティティへ送信する。
S509.端末デバイスは、第6のメッセージを目標AMFエンティティから受信する。
第6のメッセージは、端末デバイスの登録が受理されたことを端末デバイスに通知するために使用され、第6のメッセージは、登録受理メッセージであり得る。
この実施形態において提供される鍵取得方法において、端末デバイスは、目標AMFエンティティによって送信されるNAS SMCに従って対応する鍵を導出し、その結果、端末デバイスと目標AMFエンティティとの間の通信鍵が、端末デバイスとソースAMFエンティティと間の通信鍵から隔離される。これにより、従来技術におけるセキュリティリスクを効果的に回避し、通信セキュリティを改善できる。
本願の実施形態は、上記方法の実施形態と同一の思想に基づき、複数の鍵取得装置を更に提供する。複数の装置は、ソフトウェア、ハードウェア、または、ソフトウェアおよびハードウェアの組み合わせを使用することによって実装され得て、上記方法の実施形態において提供される鍵取得方法を実装するように構成され得る。装置の部分は、上述の方法に対応し、装置の部分の対応する内容および技術的効果は、上述の方法と同一であり、ここでは再度説明されない。
図6は、本願の実施形態に係る鍵取得装置の概略構造図である。図6に示されるように、装置は、ソフトウェア、ハードウェア、または、ソフトウェアおよびハードウェアの組み合わせを使用することによって、目標AMFエンティティの一部または全部として実装され得る。装置は、受信モジュール61、送信モジュール62および決定モジュール63を含み得る。
受信モジュール61は、第1のメッセージを受信するよう構成され、第1のメッセージは、端末デバイスを登録するよう要求するために使用される。
送信モジュール62は、第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信するよう構成され、第2のメッセージは、端末デバイスの識別子を含む。
受信モジュール61は更に、第3のメッセージをソースAMFエンティティから受信するよう構成され、第3のメッセージは、第2のメッセージに応答するために使用され、第3のメッセージは、第1の鍵(KoAMF')を保持し、第1の鍵は、ソースAMFエンティティと端末デバイスとの間の鍵(KoAMF)に基づく導出を通してソースAMFエンティティによって取得される。
決定モジュール63は、セキュリティ関連情報および第1の鍵(KoAMF')に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定するよう構成される。
例えば、ソースAMFエンティティと端末デバイスとの間の鍵は、ソースAMFエンティティと端末デバイスとの間の通信鍵、または、ソースAMFエンティティと端末デバイスとの間で共有される鍵を含み、ソースAMFエンティティと端末デバイスとの間で共有される鍵は、MSK、または、MSKに基づいて生成される鍵、または、CKおよびIKに基づいて生成される鍵である。
例えば、セキュリティ関連情報は、予め設定されたポリシーであって、ソースAMFエンティティから受信された鍵を使用することを示すために使用される、もしくは、認証機能エンティティから受信された鍵を使用することを示すために使用されるポリシー、または、目標AMFエンティティの鍵隔離情報であって、目標AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されているかどうかを示すために使用される鍵隔離情報、または、ソースAMFエンティティのセキュリティ状態であって、ソースAMFエンティティがセキュアかどうかを示すために使用されるセキュリティ状態を含み得る。
任意選択で、実際の適用において、決定モジュール63は具体的には、セキュリティ関連情報が予め設定されたポリシーであり、かつ、ポリシーは、ソースAMFエンティティから受信された鍵を使用することを示すために使用されるとき、または、セキュリティ関連情報が目標AMFエンティティの鍵隔離情報であり、かつ、鍵隔離情報は、目標AMFエンティティの鍵が、ソースAMFエンティティの鍵から完全に隔離されているわけではないことを示すために使用されるとき、または、セキュリティ関連情報がソースAMFエンティティのセキュリティ状態であり、かつ、セキュリティ状態は、ソースAMFエンティティがセキュアであることを示すために使用されるとき、第1の鍵(KoAMF')に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定すること、または、目標AMFエンティティが、セキュリティ関連情報に基づいて、ソースAMFエンティティから受信された鍵を使用することを決定したとき、第1の鍵(KoAMF')に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定することを行うよう構成され得る。
任意選択で、実際の適用において、決定モジュール63は更に、具体的には、セキュリティ関連情報が予め設定されたポリシーであり、かつ、ポリシーは、ソースAMFエンティティから受信された鍵を使用することを示すために使用されるとき、ソースAMFエンティティから受信された鍵を使用することを決定すること、または、セキュリティ関連情報が目標AMFエンティティの鍵隔離情報であり、かつ、鍵隔離情報は、目標AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されているわけではないことを示すために使用されるとき、ソースAMFエンティティから受信された鍵を使用することを決定すること、または、セキュリティ関連情報がソースAMFエンティティのセキュリティ状態であり、かつ、セキュリティ状態は、ソースAMFエンティティがセキュアであることを示すために使用されるとき、ソースAMFエンティティから受信された鍵を使用することを決定することを行うよう構成され得る。
任意選択で、実際の適用において、決定モジュール63は、目標AMFエンティティと端末デバイスとの間の通信鍵として、第1の鍵(KoAMF')を使用し得る。
任意選択で、実際の適用において、決定モジュール63は、第1の鍵(KoAMF')および端末デバイスの乱数に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出し得る。
任意選択で、実際の適用において、決定モジュール63は、第1の鍵(KoAMF')および目標AMFエンティティの乱数に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出し得る。
任意選択で、実際の適用において、決定モジュール63は、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第1の鍵(KoAMF')および第6の鍵(KDH)に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出し得る。
任意選択で、実際の適用において、決定モジュール63は、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第1の鍵、および、目標AMFエンティティの乱数に基づいて、第5の鍵(KnAMF')を導出し、第6の鍵(KDH)および第5の鍵(KnAMF')に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出し得る。
実際の適用において、第1の鍵(KoAMF')は、ソースAMFエンティティと端末デバイスとの間の通信鍵、および、ソースAMFエンティティの乱数に基づく導出を通してソースAMFエンティティによって取得され得る。
実際の適用において、第1の鍵(KoAMF')は、ソースAMFエンティティと端末デバイスとの間の通信鍵、および、ソースAMFエンティティの乱数に基づく導出を通してソースAMFエンティティによって取得され得る。
実際の適用において、第1のメッセージは端末デバイスの乱数を含み得る。
任意選択で、実際の適用において、送信モジュール62は更に、NAS SMCを端末デバイスへ送信するよう構成され得て、NAS SMCはインジケーション情報を保持し、インジケーション情報は、ソースAMFエンティティと端末デバイスとの間の鍵(KoAMF)を使用することによって、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される。
この実施形態において提供される鍵取得装置は、図2Aおよび図2Bまたは図3において示される方法の実施形態における目標AMFエンティティによって実行される機能を実行できる。この実施形態の実装原理および技術的効果は、方法の実施形態のものと同様であり、ここでは再度説明しない。
図7は、本願の実施形態に係る鍵取得装置の概略構造図である。図7に示されるように、装置は、ソフトウェア、ハードウェア、または、ソフトウェアおよびハードウェアの組み合わせを使用することによって、目標AMFエンティティの一部または全部として実装され得る。装置は、受信モジュール71、送信モジュール72および決定モジュール73を備え得る。
受信モジュール71は、第1のメッセージを受信するよう構成され、第1のメッセージは、端末デバイスを登録するよう要求するために使用される。
送信モジュール72は、第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信するよう構成され、第2のメッセージは、端末デバイスの識別子を含む。受信モジュール71は更に、第3のメッセージをソースAMFエンティティから受信するよう構成され、第3のメッセージは、第2のメッセージに応答するために使用される。
送信モジュール72は更に、第3のメッセージに基づいて、第4のメッセージを認証機能エンティティへ送信するよう構成され、第4のメッセージは、鍵を要求するために使用され、第4のメッセージは端末デバイスの識別子を含む。
受信モジュール71は更に、第5のメッセージを認証機能エンティティから受信するよう構成され、第5のメッセージは第3の鍵(KAUF')を保持し、第3の鍵(KAUF')は、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)に基づく導出を通して認証機能エンティティによって取得される。
決定モジュール73は、第3の鍵(KAUF')に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を決定するよう構成される。
例えば、認証機能エンティティと端末デバイスとの間で共有される鍵はEMSK、または、EMSKに基づいて生成される鍵、または、CKおよびIKに基づいて生成される鍵である。
例えば、送信モジュール72は具体的には、セキュリティ関連情報に基づいて、第4のメッセージを認証機能エンティティへ送信すること、または、決定モジュール73が、セキュリティ関連情報に基づいて、ソースAMFエンティティから受信された鍵を使用しないことを決定したとき、第4のメッセージを認証機能エンティティへ送信することを行うよう構成され得る。
実際の適用において、セキュリティ関連情報は具体的には、予め設定されたポリシーであって、ソースAMFエンティティから受信された鍵を使用することを示すために使用される、もしくは、認証機能エンティティから受信された鍵を使用することを示すために使用されるポリシー、または、目標AMFエンティティの鍵隔離情報であって、目標AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されているかどうかを示すために使用される鍵隔離情報、または、ソースAMFエンティティのセキュリティ状態であって、ソースAMFエンティティがセキュアであるかどうかを示すために使用されるセキュリティ状態を含み得る。
任意選択で、実際の適用において、送信モジュール72は具体的には、セキュリティ関連情報が予め設定されたポリシーであり、かつ、ポリシーが、認証機能エンティティから受信された鍵を使用することを示すために使用されるとき、第4のメッセージを認証機能エンティティへ送信すること、または、セキュリティ関連情報が目標AMFエンティティの鍵隔離情報であり、かつ、鍵隔離情報が、目標AMFエンティティの鍵はソースAMFエンティティの鍵から完全に隔離されていることを示すために使用されるとき、第4のメッセージを認証機能エンティティへ送信すること、または、セキュリティ関連情報がソースAMFエンティティのセキュリティ状態であり、かつ、セキュリティ状態は、ソースAMFエンティティがセキュアでないことを示すために使用されるとき、第4のメッセージを認証機能エンティティへ送信することを行うよう構成され得る。
任意選択で、実際の適用において、決定モジュール73は更に、具体的には、セキュリティ関連情報が予め設定されたポリシーであり、かつ、ポリシーは、ソースAMFエンティティから受信された鍵を使用することを示すために使用されるとき、ソースAMFエンティティから受信された鍵を使用しないことを決定すること、または、セキュリティ関連情報が目標AMFエンティティの鍵隔離情報であり、かつ、鍵隔離情報は、目標AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されているわけではないことを示すために使用されるとき、ソースAMFエンティティから受信された鍵を使用しないことを決定すること、または、セキュリティ関連情報がソースAMFエンティティのセキュリティ状態であり、かつ、セキュリティ状態は、ソースAMFエンティティがセキュアであることを示すために使用されるとき、ソースAMFエンティティから受信された鍵を使用しないことを決定することを行うよう構成され得る。
任意選択で、実際の適用において、決定モジュール73は、目標AMFエンティティと端末デバイスとの間の通信鍵として第3の鍵(KAUF')を使用し得る。
任意選択で、実際の適用において、決定モジュール73は、第3の鍵(KAUF')および端末デバイスの乱数に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出し得る。
任意選択で、実際の適用において、決定モジュール73は、第3の鍵(KAUF')および目標AMFエンティティの乱数に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出し得る。
任意選択で、実際の適用において、決定モジュール73は、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって第6の鍵(KDH)を導出し、第3の鍵(KAUF')および第6の鍵(KDH)に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出し得る。
任意選択で、実際の適用において、決定モジュール73は、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第3の鍵(KAUF')および目標AMFエンティティの乱数に基づいて、第7の鍵(KnAUF')を導出し、第6の鍵(KDH)および第7の鍵(KnAUF')に基づいて、目標AMFエンティティと端末デバイスとの間の通信鍵を導出し得る。
任意選択で、第3の鍵(KAUF')は、認証機能エンティティと端末デバイスとの間で共有される鍵、および、端末デバイスの乱数に基づく導出を通して認証機能エンティティによって取得される。
任意選択で、第3の鍵(KAUF')は、認証機能エンティティと端末デバイスとの間で共有される鍵、および、認証機能エンティティの乱数に基づく導出を通して認証機能エンティティによって取得される。
任意選択で、第1のメッセージは端末デバイスの乱数を含む。
任意選択で、実際の適用において、送信モジュール72は更に、NAS SMCを端末デバイスへ送信するよう構成され得て、NAS SMCは、インジケーション情報を保持し、インジケーション情報は、認証機能エンティティと端末デバイスとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される。
この実施形態において提供される鍵取得装置は、図2Aおよび図2Bまたは図4Aおよび図4Bに示される方法の実施形態における、目標AMFによって実行される機能を実行できる。この実施形態の実装原理および技術的効果は、方法の実施形態のものと同様であり、ここでは再度説明しない。
図8は、本願の実施形態に係る鍵取得装置の概略構造図である。図8に示されるように、装置は、ソフトウェア、ハードウェア、または、ソフトウェアおよびハードウェアの組み合わせを使用することによって、端末デバイスの一部または全部として実装され得る。装置は受信モジュール81および決定モジュール83を含み得る。
受信モジュール81は、目標AMFエンティティによって送信されたNAS SMCを受信するよう構成され、NAS SMCはインジケーション情報を保持し、インジケーション情報は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される、または、インジケーション情報は、端末デバイスと認証機能エンティティとの間で共有される鍵(KAUF)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される。
決定モジュール83は、インジケーション情報に従って、端末デバイスと目標AMFエンティティとの間の通信鍵を決定するよう構成される。
例えば、ソースAMFエンティティと端末デバイスとの間の鍵は、ソースAMFエンティティと端末デバイスとの間の通信鍵、または、ソースAMFエンティティと端末デバイスとの間で共有される鍵を含み、ソースAMFエンティティと端末デバイスとの間で共有される鍵は、マスターセッション鍵MSK、または、MSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である。
例えば、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)はEMSK、または、EMSKに基づいて生成される鍵、または、CKおよびIKに基づいて生成される鍵である。
第1の可能な設計において、決定モジュール83は具体的には、インジケーション情報が、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)に基づいて、第1の鍵(KoAMF')を導出し、端末デバイスと目標AMFエンティティとの間の通信鍵として第1の鍵(KoAMF')を使用すること、または、インジケーション情報が、端末デバイスと認証機能エンティティとの間で共有される鍵(KAUF)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、第3の鍵(KAUF')を導出し、端末デバイスと目標AMFエンティティとの間の通信鍵として第3の鍵(KAUF')を使用することを行うよう構成される。
第2の可能な設計において、決定モジュール83は具体的には、インジケーション情報が、端末デバイスとソースAMFエンティティとの間の鍵に基づいて端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、第1の鍵(KoAMF')を導出し、第1の鍵(KoAMF')および端末デバイスの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出すること、または、インジケーション情報が、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、第3の鍵(KAUF')を導出するとき、第3の鍵(KAUF')および端末デバイスの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを行うよう構成される。
第3の可能な設計において、決定モジュール83は具体的には、インジケーション情報が、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、第1の鍵(KoAMF')を導出し、第1の鍵(KoAMF')および目標AMFエンティティの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出すること、または、インジケーション情報が、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて第3の鍵(KAUF')を導出し、第3の鍵(KAUF')および目標AMFエンティティの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを行うよう構成される。
第4の可能な設計において、決定モジュール83は具体的には、インジケーション情報が、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、第1の鍵(KoAMF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第1の鍵(KoAMF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出すること、または、インジケーション情報が、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、第3の鍵(KAUF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第3の鍵(KAUF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを行うよう構成される。
第5の可能な設計において、決定モジュール83は具体的には、インジケーション情報が、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、第1の鍵(KoAMF')を導出し、第1の鍵(KoAMF')および目標AMFエンティティの乱数に基づいて、第5の鍵(KnAMF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第5の鍵(KnAMF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出すること、または、インジケーション情報が、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、第3の鍵(KAUF')を導出し、第3の鍵(KAUF')および目標AMFエンティティの乱数に基づいて、第7の鍵(KnAUF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第6の鍵(KDH)および第7の鍵(KnAUF')に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを行うよう構成される。
任意選択で、実際の適用において、決定モジュール83は更に、具体的には、端末デバイスとソースAMFエンティティとの間の鍵、および、端末デバイスの乱数に基づいて、第1の鍵(KoAMF')を導出すること、または、端末デバイスとソースAMFエンティティとの間の鍵、および、ソースAMFエンティティの乱数に基づいて、第1の鍵(KoAMF')を導出することを行うよう構成され得る。
任意選択で、実際の適用において、決定モジュール83は更に、具体的には、端末デバイスと認証機能エンティティとの間で共有される鍵、および、端末デバイスの乱数に基づいて、第3の鍵(KAUF')を導出すること、または、端末デバイスと認証機能エンティティとの間で共有される鍵、および、認証機能エンティティの乱数に基づいて、第3の鍵(KAUF')を導出することを行うよう構成され得る。
任意選択で、装置は更に、送信モジュール82を備え得る。実際の適用において、送信モジュール82は、第1のメッセージを(R)ANへ送信することであって、第1のメッセージは端末デバイスを登録することを要求するために使用される、送信すること、または、第1のメッセージを目標AMFエンティティへ送信することであって、第1のメッセージは、端末デバイスを登録することを要求するために使用される、送信することを行うよう構成され得る。
更に、第1のメッセージは端末デバイスの乱数を保持し得る。
この実施形態において提供される鍵取得装置は、上記方法の実施形態における端末デバイスによって実行される機能を実行できる。この実施形態の実装原理および技術的効果は、方法の実施形態のものと同様であり、ここでは再度説明しない。
図9は、本願の実施形態に係る鍵取得装置の概略構造図である。図9に示されるように、装置は、ソフトウェア、ハードウェア、または、ソフトウェアおよびハードウェアの組み合わせを使用することによって、ソースAMFエンティティの一部または全部として実装され得る。装置は、受信モジュール91、送信モジュール92および鍵導出モジュール93を備え得る。
受信モジュール91は、第2のメッセージを目標AMFエンティティから受信するよう構成され、第2のメッセージは、端末デバイスのセキュリティコンテキストを要求するために使用され、第2のメッセージは情報要求メッセージであり得て、第2のメッセージは端末デバイスの識別子を含む。
鍵導出モジュール93は、ソースAMFエンティティと端末デバイスとの間の鍵(KoAMF)に基づいて、第1の鍵(KoAMF')を導出するよう構成される。
送信モジュール92は、第3のメッセージを目標AMFエンティティへ送信するよう構成され、第3のメッセージは、第2のメッセージに応答するために使用され、第3のメッセージは、端末デバイスのセキュリティコンテキストを目標AMFエンティティへ送信するために使用され、第3のメッセージは、情報応答メッセージであり得て、第3のメッセージは第1の鍵(KoAMF')を保持する。
例えば、ソースAMFエンティティと端末デバイスとの間の鍵は、ソースAMFエンティティと端末デバイスとの間の通信鍵、または、ソースAMFエンティティと端末デバイスとの間で共有される鍵を含み、ソースAMFエンティティと端末デバイスとの間で共有される鍵は、MSK、または、MSKに基づいて生成される鍵、または、CKおよびIKに基づいて生成される鍵である。
任意選択で、実際の適用において、鍵導出モジュール93は具体的には、ソースAMFエンティティと端末デバイスとの間の鍵(KoAMF)に基づいて、KDFを使用することによって、第1の鍵(KoAMF')を導出するよう構成され得る。
任意選択で、実際の適用において、鍵導出モジュール93は具体的には、ソースAMFエンティティと端末デバイスとの間の鍵(KoAMF)、および、端末デバイスの乱数に基づいて、KDFを使用することによって、第1の鍵(KoAMF')を導出するよう構成され得る。
任意選択で、第2のメッセージは端末デバイスの乱数を保持し得る。
任意選択で、実際の適用において、鍵導出モジュール93は具体的には、ソースAMFエンティティと端末デバイスとの間の鍵(KoAMF)、および、ソースAMFエンティティの乱数に基づいて、KDFを使用することによって、第1の鍵(KoAMF')を導出するよう構成され得る。
この実施形態において提供される鍵取得装置は、上記方法の実施形態におけるソースAMFエンティティによって実行される機能を実行できる。この実施形態の実装原理および技術的効果は、方法の実施形態のものと同様であり、ここでは再度説明しない。
図10は、本願の実施形態に係る鍵取得装置の概略構造図である。図10に示されるように、装置は、ソフトウェア、ハードウェア、または、ソフトウェアおよびハードウェアの組み合わせを使用することによって、認証機能エンティティの一部または全部として実装され得る。装置は、受信モジュール101、送信モジュール102および鍵導出モジュール103を備え得る。
受信モジュールは、AMFエンティティによって送信された第4のメッセージを受信するよう構成され、第4のメッセージは、鍵を要求するために使用され、第4のメッセージは鍵要求メッセージであり得て、第4のメッセージは端末デバイスの識別子を含む。
鍵導出モジュール103は、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)に基づいて、第3の鍵(KAUF')を導出するよう構成される。
送信モジュール102は、第5のメッセージを目標AMFエンティティへ送信するよう構成され、第5のメッセージは、第4のメッセージに応答するために使用され、第5のメッセージは鍵応答メッセージであり得て、第5のメッセージは第3の鍵(KAUF')を保持する。
例えば、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)はEMSK、または、EMSKに基づいて生成される鍵、または、CKおよびIKに基づいて生成される鍵である。
任意選択で、実際の適用において、鍵導出モジュール103は具体的には、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)に基づいて、KDFを使用することによって、第3の鍵(KAUF')を導出するよう構成され得る。
任意選択で、実際の適用において、鍵導出モジュール103は具体的には、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)、および、端末デバイスの乱数に基づいて、KDFを使用することによって、第3の鍵(KAUF')を導出するよう構成され得る。
任意選択で、第4のメッセージは、端末デバイスの乱数を保持し得る。
任意選択で、実際の適用において、鍵導出モジュール103は具体的には、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)、および、認証機能エンティティの乱数に基づいて、KDFを使用することによって、第3の鍵(KAUF')を導出するよう構成され得る。
この実施形態において提供される鍵取得装置は、上記方法の実施形態における認証機能エンティティによって実行される機能を実行できる。この実施形態の実装原理および技術的効果は、方法の実施形態のものと同様であり、ここでは再度説明しない。
上記方法の実施形態と同一の思想に基づいて、本願の実施形態は更に、複数のネットワークデバイスおよび端末デバイスを提供する。複数のネットワークデバイスおよび端末デバイスは、上記方法の実施形態において提供される鍵取得方法を実装するよう構成され得る。デバイスの部分は、上述の方法に対応し、デバイスの部分の対応する内容および技術的効果は、上述の方法と同一であり、ここでは再度説明されない。
図11は、本願の実施形態に係るAMFエンティティの概略構造図である。図11に示されるように、AMFエンティティは、送受信機111、メモリ112、プロセッサ113および少なくとも1つの通信バス114を含む。
メモリ112は、ソフトウェアプログラムを格納し、メモリ112は、高速RAMメモリを含み得て、不揮発性メモリNVM、例えば、少なくとも1つの磁気ディスクメモリを更に含み得て、メモリ112は、様々な処理機能を完了するための、および、この実施形態における方法の段階を実装するための様々なプログラムを格納し得る。プロセッサ113は、メモリ112に結合され、通信バス114は、要素間の通信接続を実装するよう構成される。任意選択で、この実施形態における送受信機111は、無線周波数モジュール、ベースバンドモジュール、または、通信インタフェースモジュールであり得る。
この実施形態において、送受信機111は、第1のメッセージを受信することであって、第1のメッセージは、端末デバイスを登録することを要求するために使用される、受信すること、第1のメッセージに基づいて第2のメッセージをソースAMFエンティティへ送信することであって、第2のメッセージは、端末デバイスの識別子を含む、送信すること、および、第3のメッセージをソースAMFエンティティから受信することであって、第3のメッセージは、第2のメッセージに応答するために使用され、第3のメッセージは、第1の鍵(KoAMF')を保持し、第1の鍵(KoAMF')は、ソースAMFエンティティと端末デバイスとの間の鍵(KoAMF)に基づく導出を通してソースAMFエンティティによって取得される、受信することを行うよう構成される。
例えば、ソースAMFエンティティと端末デバイスとの間の鍵は、ソースAMFエンティティと端末デバイスとの間の通信鍵、または、ソースAMFエンティティと端末デバイスとの間で共有される鍵を含み、ソースAMFエンティティと端末デバイスとの間で共有される鍵は、MSK、または、MSKに基づいて生成される鍵、または、CKおよびIKに基づいて生成される鍵である。
この実施形態において、プロセッサ113は、セキュリティ関連情報、および、第1の鍵(KoAMF')に基づいて、AMFエンティティと端末デバイスとの間の通信鍵を決定するよう構成される。
例えば、セキュリティ関連情報は、予め設定されたポリシーであって、ソースAMFエンティティから受信された鍵を使用することを示すために使用される、もしくは、認証機能エンティティから受信された鍵を使用することを示すために使用されるポリシー、または、AMFエンティティの鍵隔離情報であって、AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されているかどうかを示すために使用される鍵隔離情報、または、ソースAMFエンティティのセキュリティ状態であって、ソースAMFエンティティがセキュアかどうかを示すために使用されるセキュリティ状態を含み得る。
任意選択で、実際の適用において、プロセッサ113は具体的には、セキュリティ関連情報が予め設定されたポリシーであり、かつ、ポリシーは、ソースAMFエンティティから受信された鍵を使用することを示すために使用されるとき、または、セキュリティ関連情報がAMFエンティティの鍵隔離情報であり、かつ、鍵隔離情報は、AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されているわけではないことを示すために使用されるとき、または、セキュリティ関連情報がソースAMFエンティティのセキュリティ状態であり、かつ、セキュリティ状態は、ソースAMFエンティティがセキュアであることを示すために使用されるとき、第1の鍵(KoAMF')に基づいて、AMFエンティティと端末デバイスとの間の通信鍵を決定すること、または、AMFエンティティが、セキュリティ関連情報に基づいて、ソースAMFエンティティから受信された鍵を使用することを決定したとき、第1の鍵(KoAMF')に基づいて、AMFエンティティと端末デバイスとの間の通信鍵を決定することを行うよう構成され得る。
任意選択で、実際の適用において、プロセッサ113は更に、具体的には、セキュリティ関連情報が予め設定されたポリシーであり、かつ、ポリシーは、ソースAMFエンティティから受信された鍵を使用することを示すために使用されるとき、ソースAMFエンティティから受信された鍵を使用することを決定すること、または、セキュリティ関連情報がAMFエンティティの鍵隔離情報であり、かつ、鍵隔離情報は、AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されているわけではないことを示すために使用されるとき、ソースAMFエンティティから受信された鍵を使用することを決定すること、または、セキュリティ関連情報がソースAMFエンティティのセキュリティ状態であり、かつ、セキュリティ状態は、ソースAMFエンティティがセキュアであることを示すために使用されるとき、ソースAMFエンティティから受信された鍵を使用することを決定することを行うよう構成され得る。
任意選択で、実際の適用において、プロセッサ113は、AMFエンティティと端末デバイスとの間の通信鍵として、第1の鍵(KoAMF')を使用し得る。
任意選択で、実際の適用において、プロセッサ113は、第1の鍵(KoAMF')および端末デバイスの乱数に基づいて、AMFエンティティと端末デバイスとの間の通信鍵を導出し得る。
任意選択で、実際の適用において、プロセッサ113は、第1の鍵(KoAMF')およびAMFエンティティの乱数に基づいて、AMFエンティティと端末デバイスとの間の通信鍵を導出し得る。
任意選択で、実際の適用において、プロセッサ113は、AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第1の鍵(KoAMF')および第6の鍵(KDH)に基づいて、AMFエンティティと端末デバイスとの間の通信鍵を導出し得る。
任意選択で、実際の適用において、プロセッサ113は、AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第1の鍵、および、AMFエンティティの乱数に基づいて、第5の鍵(KnAMF')を導出し、第6の鍵(KDH)および第5の鍵(KnAMF')に基づいて、AMFエンティティと端末デバイスとの間の通信鍵を導出し得る。
実際の適用において、第1の鍵(KoAMF')は、ソースAMFエンティティと端末デバイスとの間の通信鍵、および、ソースAMFエンティティの乱数に基づく導出を通してソースAMFエンティティによって取得され得る。
実際の適用において、第1の鍵(KoAMF')は、ソースAMFエンティティと端末デバイスとの間の通信鍵、および、ソースAMFエンティティの乱数に基づく導出を通してソースAMFエンティティによって取得され得る。
実際の適用において、第1のメッセージは、端末デバイスの乱数を含み得る。
任意選択で、実際の適用において、送受信機111は更に、NAS SMCを端末デバイスへ送信するよう構成され得て、NAS SMCはインジケーション情報を保持し、インジケーション情報は、ソースAMFエンティティと端末デバイスとの間の鍵(KoAMF)を使用することによって、端末デバイスとAMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される。
この実施形態において提供されるAMFエンティティは、上記方法の実施形態における目標AMFによって実行される機能を実行できる。この実施形態の実装原理および技術的効果は、方法の実施形態のものと同様であり、ここでは再度説明しない。
図12は、本願の実施形態に係るAMFエンティティの概略構造図である。図12に示されるように、AMFエンティティは、送受信機121、メモリ122、プロセッサ123および少なくとも1つの通信バス124を備える。
メモリ122は、ソフトウェアプログラムを格納し、メモリ122は、高速RAMメモリを含み得て、不揮発性メモリNVM、例えば、少なくとも1つの磁気ディスクメモリを更に含み得て、メモリ122は、様々な処理機能を完了するための、および、この実施形態における方法の段階を実装するための様々なプログラムを格納し得る。プロセッサ123は、メモリ122に結合され、通信バス124は、要素間の通信接続を実装するよう構成される。任意選択で、この実施形態における送受信機111は、ネットワークデバイス上の、無線周波数モジュール、ベースバンドモジュール、または、通信インタフェースモジュールであり得る。
この実施形態において、送受信機121は、第1のメッセージを受信することであって、第1のメッセージは、端末デバイスを登録することを要求するために使用される、受信すること、第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信することであって、第2のメッセージは、端末デバイスの識別子を含む、送信すること、第3のメッセージをソースAMFエンティティから受信することであって、第3のメッセージは、第2のメッセージに応答するために使用される、受信すること、第3のメッセージに基づいて、第4のメッセージを認証機能エンティティへ送信することであって、第4のメッセージは、鍵を要求するために使用され、第4のメッセージは端末デバイスの識別子を含む、送信すること、および、第5のメッセージから認証機能エンティティを受信することであって、第5のメッセージは第3の鍵を(KAUF')を保持し、第3の鍵(KAUF')は、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)に基づく導出を通して、認証機能エンティティによって取得される、受信することを行うよう構成される。
この実施形態において、プロセッサ123は、第3の鍵(KAUF')に基づいて、AMFエンティティと端末デバイスとの間の通信鍵を決定するよう構成される。
例えば、認証機能エンティティと端末デバイスとの間で共有される鍵はEMSK、または、EMSKに基づいて生成される鍵、または、CKおよびIKに基づいて生成される鍵である。
例えば、送受信機121は具体的には、セキュリティ関連情報に基づいて、第4のメッセージを認証機能エンティティへ送信すること、または、プロセッサ123が、セキュリティ関連情報に基づいて、ソースAMFエンティティから受信された鍵を使用しないことを決定したとき、第4のメッセージを認証機能エンティティへ送信することを行うよう構成され得る。
例えば、セキュリティ関連情報は具体的には、予め設定されたポリシーであって、ソースAMFエンティティから受信された鍵を使用することを示すために使用される、もしくは、認証機能エンティティから受信された鍵を使用することを示すために使用されるポリシー、または、AMFエンティティの鍵隔離情報であって、AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されているかどうかを示すために使用される鍵隔離情報、または、ソースAMFエンティティのセキュリティ状態であって、ソースAMFエンティティがセキュアであるかどうかを示すために使用されるセキュリティ状態を含み得る。
任意選択で、実際の適用において、送受信機121は具体的には、セキュリティ関連情報が予め設定されたポリシーであり、かつ、ポリシーが、認証機能エンティティから受信された鍵を使用することを示すために使用されるとき、第4のメッセージを認証機能エンティティへ送信すること、または、セキュリティ関連情報がAMFエンティティの鍵隔離情報であり、かつ、鍵隔離情報が、AMFエンティティの鍵はソースAMFエンティティの鍵から完全に隔離されていることを示すために使用されるとき、第4のメッセージを認証機能エンティティへ送信すること、または、セキュリティ関連情報がソースAMFエンティティのセキュリティ状態であり、かつ、セキュリティ状態は、ソースAMFエンティティがセキュアでないことを示すために使用されるとき、第4のメッセージを認証機能エンティティへ送信することを行うよう構成され得る。
任意選択で、実際の適用において、プロセッサ123は更に、具体的には、セキュリティ関連情報が予め設定されたポリシーであり、かつ、ポリシーは、ソースAMFエンティティから受信された鍵を使用することを示すために使用されるとき、ソースAMFエンティティから受信された鍵を使用しないことを決定すること、または、セキュリティ関連情報がAMFエンティティの鍵隔離情報であり、かつ、鍵隔離情報は、AMFエンティティの鍵がソースAMFエンティティの鍵から完全に隔離されているわけではないことを示すために使用されるとき、ソースAMFエンティティから受信された鍵を使用しないことを決定すること、または、セキュリティ関連情報がソースAMFエンティティのセキュリティ状態であり、かつ、セキュリティ状態は、ソースAMFエンティティがセキュアであることを示すために使用されるとき、ソースAMFエンティティから受信された鍵を使用しないことを決定することを行うよう構成され得る。
任意選択で、実際の適用において、プロセッサ123は、AMFエンティティと端末デバイスとの間の通信鍵として、第3の鍵(KAUF')を使用し得る。
任意選択で、実際の適用において、プロセッサ123は、第3の鍵(KAUF')および端末デバイスの乱数に基づいて、AMFエンティティと端末デバイスとの間の通信鍵を導出し得る。
任意選択で、実際の適用において、プロセッサ123は、第3の鍵(KAUF')およびAMFエンティティの乱数に基づいて、AMFエンティティと端末デバイスとの間の通信鍵を導出し得る。
任意選択で、実際の適用において、プロセッサ123は、AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第3の鍵(KAUF')および第6の鍵(KDH)に基づいて、AMFエンティティと端末デバイスとの間の通信鍵を導出し得る。
任意選択で、実際の適用において、プロセッサ123は、AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第3の鍵(KAUF')およびAMFエンティティの乱数に基づいて、第7の鍵(KnAUF')を導出し、第6の鍵(KDH)および第7の鍵(KnAUF')に基づいて、AMFエンティティと端末デバイスとの間の通信鍵を導出し得る。
任意選択で、第3の鍵(KAUF')は、認証機能エンティティと端末デバイスとの間で共有される鍵、および、端末デバイスの乱数に基づく導出を通して認証機能エンティティによって取得される。
任意選択で、第3の鍵(KAUF')は、認証機能エンティティと端末デバイスとの間で共有される鍵、および、認証機能エンティティの乱数に基づく導出を通して認証機能エンティティによって取得される。
任意選択で、第1のメッセージは端末デバイスの乱数を含む。
任意選択で、実際の適用において、送受信機121は更に、NAS SMCを端末デバイスへ送信するよう構成され得て、NAS SMCは、インジケーション情報を保持し、インジケーション情報は、認証機能エンティティと端末デバイスとの間で共有される鍵に基づいて、端末デバイスとAMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される。
この実施形態において提供されるAMFエンティティは、上記方法の実施形態における目標AMFエンティティによって実行される機能を実行できる。この実施形態の実装原理および技術的効果は、方法の実施形態のものと同様であり、ここでは再度説明しない。
図13は、本願の実施形態に係る端末デバイスの概略構造図である。図13に示すように、端末デバイスは、送受信機131、メモリ132、プロセッサ133、および、少なくとも1つの通信バス134を備える。
メモリ132は、ソフトウェアプログラムを格納し、メモリ132は、高速RAMメモリを含み得て、不揮発性メモリNVM、例えば、少なくとも1つの磁気ディスクメモリを更に含み得て、メモリ132は、様々な処理機能を完了するための、および、この実施形態における方法の段階を実装するための様々なプログラムを格納し得る。プロセッサ133は、メモリ132に結合され、通信バス134は、要素間の通信接続を実装するよう構成される。任意選択で、この実施形態における送受信機131は、端末デバイス上の無線周波数モジュールまたはベースバンドモジュールであり得る。
この実施形態において、送受信機131は、目標AMFエンティティによって送信されたNAS SMCを受信するよう構成され、NAS SMCはインジケーション情報を保持し、インジケーション情報は、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される、または、インジケーション情報は、端末デバイスと認証機能エンティティとの間で共有される鍵(KAUF)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用される。
この実施形態において、プロセッサ133は、インジケーション情報に従って、端末デバイスと目標AMFエンティティとの間の通信鍵を決定するよう構成される。
例えば、ソースAMFエンティティと端末デバイスとの間の鍵は、ソースAMFエンティティと端末デバイスとの間の通信鍵、または、ソースAMFエンティティと端末デバイスとの間で共有される鍵を含み、ソースAMFエンティティと端末デバイスとの間で共有される鍵は、MSK、または、MSKに基づいて生成される鍵、または、CKおよびIKに基づいて生成される鍵である。
例えば、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)はEMSK、または、EMSKに基づいて生成される鍵、または、CKおよびIKに基づいて生成される鍵である。
第1の可能な設計において、プロセッサ133は具体的には、インジケーション情報が、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスとソースAMFエンティティとの間の鍵(KoAMF)に基づいて、第1の鍵(KoAMF')を導出し、端末デバイスと目標AMFエンティティとの間の通信鍵として第1の鍵(KoAMF')を使用すること、または、インジケーション情報が、端末デバイスと認証機能エンティティとの間で共有される鍵(KAUF)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、第3の鍵(KAUF')を導出し、端末デバイスと目標AMFエンティティとの間の通信鍵として第3の鍵(KAUF')を使用することを行うよう構成される。
第2の可能な設計において、プロセッサ133は具体的には、インジケーション情報が、端末デバイスとソースAMFエンティティとの間の鍵に基づいて端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、第1の鍵(KoAMF')を導出し、第1の鍵(KoAMF')および端末デバイスの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出すること、または、インジケーション情報が、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、第3の鍵(KAUF')を導出するとき、第3の鍵(KAUF')および端末デバイスの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを行うよう構成される。
第3の可能な設計において、プロセッサ133は具体的には、インジケーション情報が、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、第1の鍵(KoAMF')を導出し、第1の鍵(KoAMF')および目標AMFエンティティの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出すること、または、インジケーション情報が、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて第3の鍵(KAUF')を導出し、第3の鍵(KAUF')および目標AMFエンティティの乱数に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを行うよう構成される。
第4の可能な設計において、プロセッサ133は具体的には、インジケーション情報が、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、第1の鍵(KoAMF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第1の鍵(KoAMF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出すること、または、インジケーション情報が、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、第3の鍵(KAUF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第3の鍵(KAUF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを行うよう構成される。
第5の可能な設計において、プロセッサ133は具体的には、インジケーション情報が、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、第1の鍵(KoAMF')を導出し、第1の鍵(KoAMF')および目標AMFエンティティの乱数に基づいて、第5の鍵(KnAMF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第5の鍵(KnAMF')および第6の鍵(KDH)に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出すること、または、インジケーション情報が、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを端末デバイスに示すために使用されるとき、端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、第3の鍵(KAUF')を導出し、第3の鍵(KAUF')および目標AMFエンティティの乱数に基づいて、第7の鍵(KnAUF')を導出し、目標AMFエンティティの乱数、および、端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第6の鍵(KDH)を導出し、第6の鍵(KDH)および第7の鍵(KnAUF')に基づいて、端末デバイスと目標AMFエンティティとの間の通信鍵を導出することを行うよう構成される。
任意選択で、実際の適用において、プロセッサ133は更に、具体的には、端末デバイスとソースAMFエンティティとの間の鍵、および、端末デバイスの乱数に基づいて、第1の鍵(KoAMF')を導出すること、または、端末デバイスとソースAMFエンティティとの間の鍵、および、ソースAMFエンティティの乱数に基づいて、第1の鍵(KoAMF')を導出することを行うよう構成され得る。
任意選択で、実際の適用において、プロセッサ133は更に、具体的には、端末デバイスと認証機能エンティティとの間で共有される鍵、および、端末デバイスの乱数に基づいて、第3の鍵(KAUF')を導出すること、または、端末デバイスと認証機能エンティティとの間で共有される鍵、および、認証機能エンティティの乱数に基づいて、第3の鍵(KAUF')を導出することを行うよう構成され得る。
任意選択で、実際の適用において、送受信機131は、第1のメッセージを(R)ANへ送信することであって、第1のメッセージは、端末デバイスを登録することを要求するために使用される、送信すること、または、第1のメッセージを目標AMFエンティティへ送信することであって、第1のメッセージは、端末デバイスを登録することを要求するために使用される、送信することを行うよう構成され得る。
更に、第1のメッセージは、端末デバイスの乱数を保持し得る。
この実施形態において提供される端末デバイスは、上記方法の実施形態において、端末デバイスによって実行される機能を実行できる。この実施形態の実装原理および技術的効果は、方法の実施形態のものと同様であり、ここでは再度説明しない。
図14は、本願の実施形態に係る認証機能エンティティの概略構造図である。図14に示されるように、認証機能エンティティは、送受信機141、メモリ142、プロセッサ143および少なくとも1つの通信バス144を含む。
メモリ142は、ソフトウェアプログラムを格納し、メモリ142は、高速RAMメモリを含み得て、不揮発性メモリNVM、例えば、少なくとも1つの磁気ディスクメモリを更に含み得て、メモリ142は、様々な処理機能を完了するための、および、この実施形態における方法の段階を実装するための様々なプログラムを格納し得る。プロセッサ143は、メモリ142に結合され、通信バス144は、要素間の通信接続を実装するよう構成される。任意選択で、この実施形態における送受信機141は、ネットワークデバイス上の、無線周波数モジュール、ベースバンドモジュール、または、通信インタフェースモジュールであり得る。
この実施形態において、送受信機141は、AMFエンティティによって送信された第4のメッセージを受信するよう構成され、第4のメッセージは、鍵を要求するために使用され、第4のメッセージは鍵要求メッセージであり得て、第4のメッセージは端末デバイスの識別子を含む。プロセッサ143は、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)に基づいて、第3の鍵(KAUF')を導出するよう構成される。送受信機141は更に、第5のメッセージを目標AMFエンティティへ送信するよう構成され、第5のメッセージは、第4のメッセージに応答するために使用され、第5のメッセージは鍵応答メッセージであり得て、第5のメッセージは第3の鍵(KAUF')を保持する。
例えば、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)はEMSK、または、EMSKに基づいて生成される鍵、または、CKおよびIKに基づいて生成される鍵である。
任意選択で、実際の適用において、プロセッサ143は具体的には、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)に基づいて、KDFを使用することによって、第3の鍵(KAUF')を導出するよう構成され得る。
任意選択で、実際の適用において、プロセッサ143は具体的には、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)、および、端末デバイスの乱数に基づいて、KDFを使用することによって、第3の鍵(KAUF')を導出するよう構成され得る。
任意選択で、第4のメッセージは、端末デバイスの乱数を保持し得る。
任意選択で、実際の適用において、プロセッサ143は具体的には、認証機能エンティティと端末デバイスとの間で共有される鍵(KAUF)、および、認証機能エンティティの乱数に基づいて、KDFを使用することによって、第3の鍵(KAUF')を導出するよう構成され得る。
この実施形態において提供される認証機能エンティティは、上記方法の実施形態における認証機能エンティティによって実行される機能を実行できる。この実施形態の実装原理および技術的効果は、方法の実施形態のものと同様であり、ここでは再度説明しない。
図15は、本願の実施形態に係るAMFエンティティの概略構造図である。図15に示されるように、AMFエンティティは、送受信機151、メモリ152、プロセッサ153および少なくとも1つの通信バス154を含む。
メモリ152は、ソフトウェアプログラムを格納し、メモリ152は、高速RAMメモリを含み得て、不揮発性メモリNVM、例えば、少なくとも1つの磁気ディスクメモリを更に含み得て、メモリ152は、様々な処理機能を完了するための、および、この実施形態における方法の段階を実装するための様々なプログラムを格納し得る。プロセッサ153は、メモリ152に結合され、通信バス154は、要素間の通信接続を実装するよう構成される。任意選択で、この実施形態における送受信機151は、ネットワークデバイス上の、無線周波数モジュール、ベースバンドモジュール、または、通信インタフェースモジュールであり得る。
この実施形態において、送受信機151は、第2のメッセージを目標AMFエンティティから受信するよう構成され、第2のメッセージは、端末デバイスのセキュリティコンテキストを要求するために使用され、第2のメッセージは情報要求メッセージであり得て、第2のメッセージは端末デバイスの識別子を含む。プロセッサ153は、AMFエンティティと端末デバイスとの間の鍵(KoAMF)に基づいて第1の鍵(KoAMF')を導出するよう構成される。送受信機151は更に、第3のメッセージを目標AMFエンティティへ送信するよう構成され、第3のメッセージは、第2のメッセージに応答するために使用され、第3のメッセージは、端末デバイスのセキュリティコンテキストを目標AMFエンティティへ送信するために使用され、第3のメッセージは、情報応答メッセージであり得て、第3のメッセージは第1の鍵(KoAMF')を保持する。
例えば、ソースAMFエンティティと端末デバイスとの間の鍵は、ソースAMFエンティティと端末デバイスとの間の通信鍵、または、ソースAMFエンティティと端末デバイスとの間で共有される鍵を含み、ソースAMFエンティティと端末デバイスとの間で共有される鍵は、MSK、または、MSKに基づいて生成される鍵、または、CKおよびIKに基づいて生成される鍵である。
任意選択で、実際の適用において、プロセッサ153は、具体的には、AMFエンティティと端末デバイスとの間の鍵(KoAMF)に基づいて、KDFを使用することによって、第1の鍵(KoAMF')を導出するよう構成され得る。
任意選択で、実際の適用において、プロセッサ153は、具体的には、AMFエンティティと端末デバイスとの間の鍵(KoAMF)、および、端末デバイスの乱数に基づいて、KDFを使用することによって、第1の鍵(KoAMF')を導出するよう構成され得る。
任意選択で、第2のメッセージは端末デバイスの乱数を保持し得る。
任意選択で、実際の適用において、プロセッサ153は、具体的には、AMFエンティティと端末デバイスとの間の鍵(KoAMF)、および、AMFエンティティの乱数に基づいて、KDFを使用することによって、第1の鍵(KoAMF')を導出するよう構成され得る。
この実施形態において提供されるAMFエンティティは、上記方法の実施形態におけるソースAMFエンティティによって実行される機能を実行できる。この実施形態の実装原理および技術的効果は、方法の実施形態のものと同様であり、ここでは再度説明しない。
加えて、本願の実施形態は、複数の通信システムを更に提供する。
第1の通信システムは、図6または図7において示される上述の実施形態において提供される鍵取得装置を有する目標AMFエンティティと、図9に示される上述の実施形態において提供される鍵取得装置を有するソースAMFエンティティと、図10において示される上述の実施形態において提供される鍵取得装置を有する認証機能エンティティと、図8において示される上述の実施形態において提供される鍵取得装置を有する端末デバイスとを備える。
第2の通信システムは、図11または図12において示される上述の実施形態において提供される目標AMFエンティティと、図15において示される上述の実施形態において提供されるソースAMFエンティティと、図14において示される上述の実施形態において提供される認証機能エンティティと、図13において示される上述の実施形態において提供される端末デバイスとを備える。
本願において開示される内容を参照して説明される方法またはアルゴリズムの段階は、ハードウェアによって実装され得る、または、プロセッサがソフトウェア命令を実行することによって実装され得る、または、コンピュータプログラムプロダクトを使用することによって実装され得る。ソフトウェア命令は対応するソフトウェアモジュールを含み得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルハードディスク、CD-ROMメモリ、または、当該技術分野において広く知られている任意の他の形態の記憶媒体に記憶され得る。一例として使用される記憶媒体は、プロセッサに結合され、その結果、プロセッサは、記憶媒体から情報を読み出すことができ、記憶媒体に情報を書き込むことができる。当然ながら、記憶媒体はプロセッサのコンポーネントであり得る。プロセッサおよび記憶媒体はASICに位置し得る。加えて、ASICは、ユーザ機器内に位置し得る。当然、プロセッサ及び記憶媒体は、個別のコンポーネントとしてユーザ機器内に存在し得る。
当業者であれば、上述の例の1または複数において、本願において説明される機能は、ハードウェア、ソフトウェア、ファームウェア、または、それらの任意の組み合わせを使用することによって実装され得ることを認識するはずである。これらの機能は、ソフトウェアによって実装されるとき、コンピュータ可読媒体に記憶され得る、または、コンピュータ可読媒体における1または複数の命令もしくはコードとして送信され得る。コンピュータ可読媒体は、コンピュータ記憶媒体および通信媒体を含み、通信媒体は、コンピュータプログラムが1箇所から別の箇所へ伝送されることを可能にする任意の媒体を含む。記憶媒体は、汎用コンピュータまたは専用コンピュータからアクセス可能な任意の利用可能な媒体であってよい。
本願において提供される実施形態において、開示されたシステム、デバイスおよび方法は、本願の範囲から逸脱することなく、他の方式で実装され得ることを理解すべきである。例えば、説明された実施形態は例に過ぎない。例えば、モジュールまたはユニットの区分は、論理的機能の区分に過ぎず、実際の実装においては、他の区分であり得る。例えば、複数のユニットもしくはコンポーネントが組み合わされても、または別のシステムに統合されてもよく、または一部の特徴が無視されてもまたは実行されなくてもよい。別個の部分として説明されるユニットは、物理的に別個であっても、または、そうでなくてもよく、ユニットとして表示される部分は、物理的なユニットであっても、または、そうでなくてもよく、1つの位置に配置され得る、または、複数のネットワークユニット上に分散され得る。モジュールの一部または全部は、実施形態の解決法の目的を達成するための実際の必要性に基づいて選択され得る。当業者であれば、創造的努力なく、本願の実施形態を理解および実装し得る。
加えて、システム、デバイス、方法および異なる実施形態を示す概略図は、本願の範囲から逸脱することなく、他のシステム、モジュール、技術または方法と組み合わされ得る、または、統合され得る。加えて、表示または説明される、相互連結、または、直接連結、または、通信接続は、一部のインタフェースを通して実装され得る。装置またはユニット間の間接連結または通信接続は、電子的、機械的、または、他の形態で実装され得る。
「本願の実施形態」における「複数の」は、2、または、2以上を指すことが理解できる。本願の実施形態における「第1」および「第2」などの説明は、物を指示および区別するために使用されるに過ぎず、順番を示すものではなく、本願の実施形態においてデバイスまたはメッセージの数が具体的に限定されることを表すものではなく、例えば、1または複数の第1の鍵があり得て、本願の実施形態に対していかなる制限も構成されない。
最後に、上述の実施形態は、単に本願の技術的解決法を説明することを意図したものであり、本願を限定することを意図したものではないことに注意すべきである。本願は上述の実施形態を参照して詳細に説明されているが、当業者であれば、本願の実施形態の技術的解決法の範囲から逸脱することなく、依然として、上述の実施形態において説明された技術的解決法に修正を施すか、またはこれらの技術的解決法の一部または全部の技術的特徴に同等の置き換えを行い得ることを理解するはずである。
(項目1)
目標アクセス・モビリティ管理機能AMFエンティティが、第1のメッセージを受信する段階であって、上記第1のメッセージは、端末デバイスを登録することを要求するために使用される、段階と、
上記目標AMFエンティティが、上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信する段階であって、上記第2のメッセージは上記端末デバイスの識別子を含む、段階と、
上記目標AMFエンティティが、第3のメッセージを上記ソースAMFエンティティから受信する段階であって、上記第3のメッセージは、上記第2のメッセージに応答するために使用され、上記第3のメッセージは、第1の鍵を保持し、上記第1の鍵は、上記ソースAMFエンティティによって、上記ソースAMFエンティティと上記端末デバイスとの間の鍵に基づく導出を通して取得される、段階と、
上記目標AMFエンティティが、セキュリティ関連情報および上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定する段階と
を備える、鍵を取得する方法。
(項目2)
上記方法は、上記目標AMFエンティティが、非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信する段階であって、上記NAS SMCはインジケーション情報を保持し、上記インジケーション情報は、上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、段階を更に備える、項目1に記載の方法。
(項目3)
上記セキュリティ関連情報は、
予め設定されたポリシーであって、上記ソースAMFエンティティから受信された鍵を使用することを示すために使用される、もしくは、認証機能エンティティから受信された鍵を使用することを示すために使用される、ポリシー、または、
上記目標AMFエンティティの鍵隔離情報であって、上記目標AMFエンティティの鍵が上記ソースAMFエンティティの鍵から完全に隔離されているかどうかを示すために使用される、鍵隔離情報、または、
上記ソースAMFエンティティのセキュリティ状態であって、上記ソースAMFエンティティがセキュアかどうかを示すために使用される、セキュリティ状態
を含む、項目1または2に記載の方法。
(項目4)
上記目標AMFエンティティが、セキュリティ関連情報および上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定する上記段階は、
上記セキュリティ関連情報が上記予め設定されたポリシーであり、かつ、上記ポリシーは、上記ソースAMFエンティティから受信された上記鍵を使用することを示すために使用されるとき、または、上記セキュリティ関連情報が上記目標AMFエンティティの上記鍵隔離情報であり、かつ、上記鍵隔離情報は、上記目標AMFエンティティの上記鍵が、上記ソースAMFエンティティの上記鍵から完全に隔離されているわけではないことを示すために使用されるとき、または、上記セキュリティ関連情報が、上記ソースAMFエンティティの上記セキュリティ状態であり、かつ、上記セキュリティ状態は、上記ソースAMFエンティティがセキュアであることを示すために使用されるとき、上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定する段階、または、
上記目標AMFエンティティが、上記セキュリティ関連情報に基づいて、上記ソースAMFエンティティから受信された上記鍵を使用することを決定したとき、上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定する段階
を含む、
項目3に記載の方法。
(項目5)
上記目標AMFエンティティが、上記セキュリティ関連情報に基づいて、上記ソースAMFエンティティから受信した上記鍵を使用することを決定する段階は、
上記セキュリティ関連情報が上記予め設定されたポリシーであり、かつ、上記ポリシーが、上記ソースAMFエンティティから受信された上記鍵を使用することを示すために使用されるとき、上記目標AMFエンティティが、上記ソースAMFエンティティから受信された上記鍵を使用することを決定する段階、または、
上記セキュリティ関連情報が上記目標AMFエンティティの上記鍵隔離情報であり、かつ、上記鍵隔離情報は、上記目標AMFエンティティの上記鍵が上記ソースAMFエンティティの上記鍵から完全に隔離されているわけではないことを示すために使用されるとき、上記目標AMFエンティティが、上記ソースAMFエンティティから受信された上記鍵を使用することを決定する段階、または、
上記セキュリティ関連情報が上記ソースAMFエンティティの上記セキュリティ状態であり、かつ、上記セキュリティ状態は、上記ソースAMFエンティティがセキュアであることを示すために使用されるとき、上記目標AMFエンティティが、上記ソースAMFエンティティから受信された上記鍵を使用することを決定する段階
を備える、項目4に記載の方法。
(項目6)
上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定する上記段階は、
上記目標AMFエンティティが、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵として上記第1の鍵を使用する段階、または、
上記目標AMFエンティティが、上記第1の鍵および上記端末デバイスの乱数に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出する段階、または、
上記目標AMFエンティティが、上記第1の鍵、および、上記目標AMFエンティティの乱数に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出する段階、または、
上記目標AMFエンティティが、上記目標AMFエンティティの乱数、および、上記端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第2の鍵を導出し、上記第1の鍵および上記第2の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出する段階、または、
上記目標AMFエンティティが、上記目標AMFエンティティの乱数および上記端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第2の鍵を導出し、上記第1の鍵、および、上記目標AMFエンティティの上記乱数に基づいて、第3の鍵を導出し、上記第2の鍵および上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出する段階
を含む、項目4または5に記載の方法。
(項目7)
上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の通信鍵、または、上記ソースAMFエンティティと上記端末デバイスとの間で共有される鍵を含み、
上記ソースAMFエンティティと上記端末デバイスとの間で共有される上記鍵は、マスターセッション鍵MSK、または、MSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である、
項目1から6のいずれか一項に記載の方法。
(項目8)
目標アクセス・モビリティ管理機能AMFエンティティが、第1のメッセージを受信する段階であって、上記第1のメッセージは、端末デバイスを登録することを要求するために使用される、段階と、
上記目標AMFエンティティが、上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信する段階であって、上記第2のメッセージは、上記端末デバイスの識別子を含む、段階と、
上記目標AMFエンティティが、第3のメッセージを上記ソースAMFエンティティから受信する段階であって、上記第3のメッセージは上記第2のメッセージに応答するために使用される、段階と、
上記目標AMFエンティティが、上記第3のメッセージに基づいて、第4のメッセージを認証機能エンティティへ送信する段階であって、上記第4のメッセージは、鍵を要求するために使用され、上記第4のメッセージは、上記端末デバイスの上記識別子を含む、段階と、
上記目標AMFエンティティが、第5のメッセージを上記認証機能エンティティから受信する段階であって、上記第5のメッセージは、第1の鍵を保持し、上記第1の鍵は、上記認証機能エンティティによって、上記認証機能エンティティと上記端末デバイスとの間で共有される鍵に基づく導出を通して取得される、段階と、
上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定する段階と
を備える、鍵を取得する方法。
(項目9)
上記方法は、
上記目標AMFエンティティが、非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信する段階であって、上記NAS SMCはインジケーション情報を保持し、上記インジケーション情報は、上記認証機能エンティティと上記端末デバイスとの間で共有される上記鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、段階
を更に備える、項目8に記載の方法。
(項目10)
上記目標AMFエンティティが、第4のメッセージを認証機能エンティティへ送信する上記段階は、
上記目標AMFエンティティが、セキュリティ関連情報に基づいて、上記第4のメッセージを上記認証機能エンティティへ送信する段階、または、
上記目標AMFエンティティが、上記セキュリティ関連情報に基づいて、上記ソースAMFエンティティから受信された鍵を使用しないことを決定したとき、上記目標AMFエンティティが、上記第4のメッセージを上記認証機能エンティティへ送信する段階
を含む、項目8または9に記載の方法。
(項目11)
上記セキュリティ関連情報は、
予め設定されたポリシーであって、上記ソースAMFエンティティから受信された上記鍵を使用することを示すために使用される、または、上記認証機能エンティティから受信された鍵を使用することを示すために使用されるポリシー、または、
上記目標AMFエンティティの鍵隔離情報であって、上記目標AMFエンティティの鍵が上記ソースAMFエンティティの鍵から完全に隔離されているかどうかを示すために使用される鍵隔離情報、または、
上記ソースAMFエンティティのセキュリティ状態であって、上記ソースAMFエンティティがセキュアであるかどうかを示すために使用されるセキュリティ状態
を含む、項目10に記載の方法。
(項目12)
上記目標AMFエンティティが、セキュリティ関連情報に基づいて、上記第4のメッセージを上記認証機能エンティティへ送信する上記段階は、
上記セキュリティ関連情報が上記予め設定されたポリシーであり、かつ、上記ポリシーが、上記認証機能エンティティから受信された上記鍵を使用することを示すために使用されるとき、上記目標AMFエンティティが、上記第4のメッセージを上記認証機能エンティティへ送信する段階、または、
上記セキュリティ関連情報が上記目標AMFエンティティの上記鍵隔離情報であり、かつ、上記鍵隔離情報は、上記目標AMFエンティティの上記鍵が上記ソースAMFエンティティの上記鍵から完全に隔離されていることを示すために使用されるとき、上記目標AMFエンティティが、上記第4のメッセージを上記認証機能エンティティへ送信する段階、または、
上記セキュリティ関連情報が、上記ソースAMFエンティティの上記セキュリティ状態であり、かつ、上記セキュリティ状態は、上記ソースAMFエンティティがセキュアでないことを示すために使用されるとき、上記目標AMFエンティティが、上記第4のメッセージを上記認証機能エンティティへ送信する段階
を含む、項目11に記載の方法。
(項目13)
上記目標AMFエンティティが、上記セキュリティ関連情報に基づいて、上記ソースAMFエンティティから受信された鍵を使用しないことを決定することは、
上記セキュリティ関連情報が上記予め設定されたポリシーであり、かつ、上記ポリシーは、上記認証機能エンティティから受信された上記鍵を使用することを示すために使用されるとき、上記目標AMFエンティティが、上記ソースAMFエンティティから受信された上記鍵を使用しないことを決定すること、または、
上記セキュリティ関連情報が上記目標AMFエンティティの上記鍵隔離情報であり、かつ、上記鍵隔離情報は、上記目標AMFエンティティの上記鍵が、上記ソースAMFエンティティの上記鍵から完全に隔離されていることを示すために使用されるとき、上記目標AMFエンティティが、上記ソースAMFエンティティから受信された上記鍵を使用しないことを決定すること、または、
上記セキュリティ関連情報が上記ソースAMFエンティティの上記セキュリティ状態であり、かつ、上記セキュリティ状態は、上記ソースAMFエンティティがセキュアでないことを示すために使用されるとき、上記目標AMFエンティティが、上記ソースAMFエンティティから受信された上記鍵を使用しないことを決定すること
を含む、項目11に記載の方法。
(項目14)
上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定する上記段階は、
上記目標AMFエンティティが、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵として上記第1の鍵を使用する段階、または、
上記目標AMFエンティティが、上記第1の鍵および上記端末デバイスの乱数に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出する段階、または、
上記目標AMFエンティティが、上記第1の鍵、および、上記目標AMFエンティティの乱数に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出する段階、または、
上記目標AMFエンティティが、上記目標AMFエンティティの乱数、および、上記端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第2の鍵を導出し、上記第1の鍵および上記第2の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出する段階、または、
上記目標AMFエンティティが、上記目標AMFエンティティの乱数および上記端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第2の鍵を導出し、上記第1の鍵、および、上記目標AMFエンティティの上記乱数に基づいて、第3の鍵を導出し、上記第2の鍵および上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出する段階
を含む、項目8から13のいずれか一項に記載の方法。
(項目15)
上記認証機能エンティティと上記端末デバイスとの間で共有される上記鍵は、拡張マスターセッション鍵EMSK、または、EMSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である、項目8から14のいずれか一項に記載の方法。
(項目16)
端末デバイスが、目標アクセス・モビリティ管理機能AMFエンティティによって送信された非アクセス層セキュリティモードコマンドNAS SMCを受信する段階であって、上記NAS SMCはインジケーション情報を保持し、上記インジケーション情報は、上記端末デバイスとソースAMFエンティティとの間の鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を導出することを上記端末デバイスに示すために使用される、または、上記インジケーション情報は、上記端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を導出することを上記端末デバイスに示すために使用される、段階と、
上記端末デバイスが、上記インジケーション情報に従って、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を決定する段階と
を備える、鍵を取得する方法。
(項目17)
認証機能エンティティが、アクセス・モビリティ管理機能AMFエンティティによって送信された第1のメッセージを受信する段階であって、上記第1のメッセージは、鍵を要求するために使用され、上記第1のメッセージは端末デバイスの識別子を含む、段階と、
上記認証機能エンティティが、上記認証機能エンティティと上記端末デバイスとの間で共有される鍵に基づいて、第1の鍵を導出する段階と、
上記認証機能エンティティが、第2のメッセージを上記AMFエンティティへ送信する段階であって、上記第2のメッセージは上記第1の鍵を保持する、段階と
を備える、鍵を取得する方法。
(項目18)
鍵を取得する装置であって、
第1のメッセージを受信するよう構成される受信モジュールであって、上記第1のメッセージは、端末デバイスを登録することを要求するために使用される、受信モジュールと、
上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信するよう構成される送信モジュールであって、上記第2のメッセージは上記端末デバイスの識別子を含む、送信モジュールと
を備え、
上記受信モジュールは更に、第3のメッセージを上記ソースAMFエンティティから受信するよう構成され、上記第3のメッセージは、上記第2のメッセージに応答するために使用され、上記第3のメッセージは第1の鍵を保持し、上記第1の鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の鍵に基づく導出を通して、上記ソースAMFエンティティによって取得され、
また、上記装置は、
セキュリティ関連情報および上記第1の鍵に基づいて、目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定するよう構成される決定モジュール
を備える、装置。
(項目19)
上記送信モジュールは更に、
非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信するよう構成され、上記NAS SMCはインジケーション情報を保持し、上記インジケーション情報は、上記第1の鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、
項目18に記載の装置。
(項目20)
上記セキュリティ関連情報は、予め設定されたポリシーであって、上記ソースAMFエンティティから受信された鍵を使用することを示すために使用される、または、認証機能エンティティから受信された鍵を使用することを示すために使用されるポリシー、または、
上記目標AMFエンティティの鍵隔離情報であって、上記目標AMFエンティティの鍵が、上記ソースAMFエンティティの鍵から完全に隔離されているかどうかを示すために使用される鍵隔離情報、または、
上記ソースAMFエンティティのセキュリティ状態であって、上記ソースAMFエンティティがセキュアかどうかを示すために使用されるセキュリティ状態
を含む、項目18または19に記載の装置。
(項目21)
上記決定モジュールは具体的には、
上記セキュリティ関連情報が上記予め設定されたポリシーであり、かつ、上記ポリシーは、上記ソースAMFエンティティから受信された上記鍵を使用することを示すために使用されるとき、または、上記セキュリティ関連情報が上記目標AMFエンティティの上記鍵隔離情報であり、かつ、上記鍵隔離情報は、上記目標AMFエンティティの上記鍵が、上記ソースAMFエンティティの上記鍵から完全に隔離されているわけではないことを示すために使用されるとき、または、上記セキュリティ関連情報が上記ソースAMFエンティティの上記セキュリティ状態であり、かつ、上記セキュリティ状態は、上記ソースAMFエンティティがセキュアであることを示すために使用されるとき、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定すること、または、
上記目標AMFエンティティが、上記セキュリティ関連情報に基づいて、上記ソースAMFエンティティから受信された上記鍵を使用することを決定したとき、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定すること
を行うよう構成される、項目20に記載の装置。
(項目22)
上記決定モジュールは更に、具体的には、
上記セキュリティ関連情報が上記予め設定されたポリシーであり、かつ、上記ポリシーは、上記ソースAMFエンティティから受信された上記鍵を使用することを示すために使用されるとき、上記ソースAMFエンティティから受信された上記鍵を使用することを決定すること、または、
上記セキュリティ関連情報が上記目標AMFエンティティの上記鍵隔離情報であり、かつ、上記鍵隔離情報は、上記目標AMFエンティティの上記鍵が上記ソースAMFエンティティの上記鍵から完全に隔離されているわけではないことを示すために使用されるとき、上記ソースAMFエンティティから受信された鍵を使用することを決定すること、または、
上記セキュリティ関連情報が上記ソースAMFエンティティの上記セキュリティ状態であり、かつ、上記セキュリティ状態は、上記ソースAMFエンティティがセキュアであることを示すために使用されるとき、上記ソースAMFエンティティから受信された上記鍵を使用することを決定すること
を行うよう構成される、項目21に記載の装置。
(項目23)
上記決定モジュールは具体的には、
上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵として上記第1の鍵を使用すること、または、
上記第1の鍵および上記端末デバイスの乱数に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出すること、または、
上記第1の鍵、および、上記目標AMFエンティティの乱数に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出すること、または、
上記目標AMFエンティティの乱数、および、上記端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第2の鍵を導出し、上記第1の鍵および上記第2の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出すること、または、
上記目標AMFエンティティの乱数、および、上記端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用することによって、第2の鍵を導出し、上記第1の鍵、および、上記目標AMFエンティティの上記乱数に基づいて、第3の鍵を導出し、上記第2の鍵および上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出すること
を行うよう構成される、項目21または22に記載の装置。
(項目24)
上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の通信鍵、または、上記ソースAMFエンティティと上記端末デバイスとの間で共有される鍵を含み、
上記ソースAMFエンティティと上記端末デバイスとの間で共有される上記鍵は、マスターセッション鍵MSK、または、MSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である、
項目18から23のいずれか一項に記載の装置。
(項目25)
鍵を取得する装置であって、
第1のメッセージを受信するよう構成される受信モジュールであって、上記第1のメッセージは、端末デバイスを登録することを要求するために使用される、受信モジュールと、
上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信するよう構成される送信モジュールであって、上記第2のメッセージは、上記端末デバイスの識別子を含む、送信モジュールと
を備え、
上記受信モジュールは更に、上記ソースAMFエンティティから第3のメッセージを受信するよう構成され、上記第3のメッセージは、上記第2のメッセージに応答するために使用され、
上記送信モジュールは更に、上記第3のメッセージに基づいて、第4のメッセージを認証機能エンティティへ送信するよう構成され、上記第4のメッセージは、鍵を要求するために使用され、上記第4のメッセージは上記端末デバイスの上記識別子を含み、
上記受信モジュールは更に、第5のメッセージを上記認証機能エンティティから受信するよう構成され、上記第5のメッセージは、第1の鍵を保持し、上記第1の鍵は、上記認証機能エンティティによって、上記認証機能エンティティと上記端末デバイスとの間で共有される鍵に基づく導出を通して取得され、
上記装置はまた、
上記第1の鍵に基づいて、目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定するよう構成される決定モジュール
を備える、装置。
(項目26)
上記送信モジュールは更に、
非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信するよう構成され、上記NAS SMCはインジケーション情報を保持し、上記インジケーション情報は、上記認証機能エンティティと上記端末デバイスとの間で共有される上記鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、項目25に記載の装置。
(項目27)
上記送信モジュールは具体的には、
セキュリティ関連情報に基づいて、上記第4のメッセージを上記認証機能エンティティへ送信すること、または、
上記決定モジュールが、上記セキュリティ関連情報に基づいて、上記ソースAMFエンティティから受信される鍵を使用しないことを決定したとき、上記第4のメッセージを上記認証機能エンティティへ送信すること
を行うよう構成される、項目25または26に記載の装置。
(項目28)
上記セキュリティ関連情報は、
予め設定されたポリシーであって、上記ソースAMFエンティティから受信された上記鍵を使用することを示すために使用される、または、上記認証機能エンティティから受信された鍵を使用することを示すために使用されるポリシー、または、
上記目標AMFエンティティの鍵隔離情報であって、上記目標AMFエンティティの鍵が上記ソースAMFエンティティの鍵から完全に隔離されているかどうかを示すために使用される鍵隔離情報、または、
上記ソースAMFエンティティのセキュリティ状態であって、上記ソースAMFエンティティがセキュアであるかどうかを示すために使用されるセキュリティ状態
を含む、項目27に記載の装置。
(項目29)
上記送信モジュールは具体的には、
上記セキュリティ関連情報が上記予め設定されたポリシーであり、かつ、上記ポリシーが、上記認証機能エンティティから受信された上記鍵を使用することを示すために使用されるとき、上記第4のメッセージを上記認証機能エンティティへ送信すること、または、
上記セキュリティ関連情報が、上記目標AMFエンティティの上記鍵隔離情報であり、かつ、上記鍵隔離情報は、上記目標AMFエンティティの上記鍵が、上記ソースAMFエンティティの上記鍵から完全に隔離されていることを示すために使用されるとき、上記第4のメッセージを上記認証機能エンティティへ送信すること、または、
上記セキュリティ関連情報が上記ソースAMFエンティティの上記セキュリティ状態であり、かつ、上記セキュリティ状態は、上記ソースAMFエンティティがセキュアでないことを示すために使用されるとき、上記第4のメッセージを上記認証機能エンティティへ送信すること
を行うよう構成される、項目28に記載の装置。
(項目30)
上記決定モジュールは具体的には、
上記セキュリティ関連情報が上記予め設定されたポリシーであり、かつ、上記ポリシーが、上記認証機能エンティティから受信された上記鍵を使用することを示すために使用されるとき、上記ソースAMFエンティティから受信された上記鍵を使用しないことを決定すること、または、
上記セキュリティ関連情報が上記目標AMFエンティティの上記鍵隔離情報であり、かつ、上記鍵隔離情報は、上記目標AMFエンティティの上記鍵が、上記ソースAMFエンティティの上記鍵から完全に隔離されていることを示すために使用されるとき、上記ソースAMFエンティティから受信された上記鍵を使用しないことを決定すること、または、
上記セキュリティ関連情報が上記ソースAMFエンティティの上記セキュリティ状態であり、かつ、上記セキュリティ状態は、上記ソースAMFエンティティがセキュアでないことを示すために使用されるとき、上記ソースAMFエンティティから受信された上記鍵を使用しないことを決定すること
を行うよう構成される、項目28に記載の装置。
(項目31)
上記決定モジュールは、具体的には、
上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵として上記第1の鍵を使用すること、または、
上記第1の鍵、および、上記端末デバイスの乱数に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出すること、または、
上記第1の鍵、および、上記目標AMFエンティティの乱数に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出すること、または、
上記目標AMFエンティティの乱数、および、上記端末デバイスの乱数に基づいて、鍵交換アルゴリズムを使用して、第2の鍵を導出し、上記第1の鍵および上記第2の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出すること、または、
上記目標AMFエンティティの乱数、および、上記端末デバイスの乱数に基づいて、DH鍵交換アルゴリズムを使用することによって第2の鍵を導出し、上記第1の鍵、および、上記目標AMFエンティティの上記乱数に基づいて、第3の鍵を導出し、上記第2の鍵および上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を導出すること
を行うよう構成される、項目25から30のいずれか一項に記載の装置。
(項目32)
上記認証機能エンティティと上記端末デバイスとの間で共有される上記鍵は、拡張マスターセッション鍵EMSK、または、EMSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である、項目25から31のいずれか一項に記載の装置。
(項目33)
鍵を取得する装置であって、
目標アクセス・モビリティ管理機能AMFエンティティによって送信された非アクセス層セキュリティモードコマンドNAS SMCを受信するよう構成される受信モジュールであって、上記NAS SMCはインジケーション情報を保持し、上記インジケーション情報は、端末デバイスとソースAMFエンティティとの間の鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を導出することを上記端末デバイスに示すために使用される、または、上記インジケーション情報は、上記端末デバイスと認証機能エンティティとの間で共有される鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を導出することを上記端末デバイスに示すために使用される、受信モジュールと、
上記インジケーション情報に従って、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を決定するように構成される決定モジュールと
を備える装置。
(項目34)
鍵を取得する装置であって、
アクセス・モビリティ管理機能AMFエンティティによって送信された第1のメッセージを受信するよう構成される受信モジュールであって、上記第1のメッセージは、鍵を要求するために使用され、上記第1のメッセージは、端末デバイスの識別子を含む、受信モジュールと、
認証機能エンティティと上記端末デバイスとの間で共有される鍵に基づいて、第1の鍵を導出するよう構成される鍵導出モジュールと、
第2のメッセージを上記AMFエンティティへ送信するよう構成される送信モジュールであって、上記第2のメッセージは上記第1の鍵を保持する、送信モジュールと
を備える装置。
(項目35)
鍵を取得するための、項目18から32のいずれか一項に記載の装置を有するAMFエンティティと、鍵を取得するための、項目33に記載の装置を有する端末デバイスと、鍵を取得するための、項目34に記載の装置を有する認証機能エンティティとを備える通信システム。
(項目36)
コンピュータソフトウェア命令を格納するコンピュータ記憶媒体であって、上記コンピュータ命令が実行されるとき、項目1から7のいずれか一項に記載の方法が実行される、コンピュータ記憶媒体。
(項目37)
コンピュータソフトウェア命令を格納するコンピュータ記憶媒体であって、上記コンピュータ命令が実行されるとき、項目8から15のいずれか一項に記載の方法が実行される、コンピュータ記憶媒体。
(項目38)
コンピュータソフトウェア命令を格納するコンピュータ記憶媒体であって、上記コンピュータ命令が実行されるとき、項目16に記載の方法が実行される、コンピュータ記憶媒体。
(項目39)
コンピュータソフトウェア命令を格納するコンピュータ記憶媒体であって、上記コンピュータ命令が実行されるとき、項目17に記載の方法が実行される、コンピュータ記憶媒体。
(項目40)
命令を含むコンピュータプログラムプロダクトであって、上記命令が実行されるとき、項目1から7のいずれか一項に記載の方法が実行される、コンピュータプログラムプロダクト。
(項目41)
命令を含むコンピュータプログラムプロダクトであって、上記命令が実行されるとき、項目8から15のいずれか一項に記載の方法が実行される、コンピュータプログラムプロダクト。
(項目42)
命令を含むコンピュータプログラムプロダクトであって、上記命令が実行されるとき、項目16に記載の方法が実行される、コンピュータプログラムプロダクト。
(項目43)
命令を含むコンピュータプログラムプロダクトであって、上記命令が実行されるとき、項目17に記載の方法が実行される、コンピュータプログラムプロダクト。
(項目44)
鍵を取得する装置であって、プロセッサおよび送受信機を備え、上記プロセッサは、上記装置が項目1から7のいずれか一項に記載の方法における対応する機能を実行することをサポートするよう構成され、上記送受信機は、上記装置と別のネットワークデバイスとの間の通信をサポートするよう構成される、装置。
(項目45)
鍵を取得する装置であって、プロセッサおよび送受信機を備え、上記プロセッサは、上記装置が項目8から15のいずれか一項に記載の方法における対応する機能を実行することをサポートするよう構成され、上記送受信機は、上記装置と別のネットワークデバイスとの間の通信をサポートするよう構成される、装置。
(項目46)
鍵を取得する装置であって、プロセッサおよび送受信機を備え、上記プロセッサは、上記装置が項目16に記載の方法における対応する機能を実行することをサポートするよう構成され、上記送受信機は、上記装置と別のネットワークデバイスとの間の通信をサポートするよう構成される、装置。
(項目47)
鍵を取得する装置であって、プロセッサおよび送受信機を備え、上記プロセッサは、上記装置が項目17に記載の方法における対応する機能を実行することをサポートするよう構成され、上記送受信機は、上記装置と別のネットワークデバイスとの間の通信をサポートするよう構成される、装置。
(項目48)
鍵を取得する装置であって、項目1から7のいずれか一項に記載の方法を実行するよう構成される装置。
(項目49)
鍵を取得する装置であって、項目8から15のいずれか一項に記載の方法を実行するよう構成される装置。
(項目50)
鍵を取得する装置であって、項目16に記載の方法を実行するよう構成される装置。
(項目51)
鍵を取得する装置であって、項目17に記載の方法を実行するよう構成される装置。
(項目52)
鍵を取得する方法であって、
目標アクセス・モビリティ管理機能AMFエンティティが、第1のメッセージを受信する段階であって、上記第1のメッセージは、端末デバイスを登録することを要求するために使用される、段階と、
上記目標AMFエンティティが、上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信する段階であって、上記第2のメッセージは、上記端末デバイスのセキュリティコンテキストを要求するために使用される、段階と、
上記目標AMFエンティティが、第3のメッセージを上記ソースAMFエンティティから受信する段階であって、上記第3のメッセージは、上記第2のメッセージに応答するために使用され、上記第3のメッセージは、上記端末デバイスの上記セキュリティコンテキストを保持し、上記セキュリティコンテキストは第1の鍵を含み、上記第1の鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の鍵に基づく導出を通して上記ソースAMFエンティティによって取得される、段階と、
上記目標AMFエンティティが、セキュリティ関連情報に基づいて、上記第1の鍵を使用するかどうかを決定する段階であって、上記セキュリティ関連情報は予め設定されたポリシーを含む、段階と、
上記目標AMFエンティティが上記第1の鍵を使用することを決定したとき、上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定し、第1インジケーション情報を保持する非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信する段階であって、上記第1インジケーション情報は、上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、段階と
を備える方法。
(項目53)
上記目標AMFエンティティが、セキュリティ関連情報に基づいて、上記第1の鍵を使用するかどうかを決定する上記段階は、
上記ポリシーが、上記ソースAMFエンティティから受信された鍵を使用することを示すために使用されるとき、上記目標AMFエンティティが、上記第1の鍵を使用することを決定する段階
を含む、項目52に記載の方法。
(項目54)
上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定する上記段階は、
上記目標AMFエンティティが、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵として上記第1の鍵を使用する段階
を含む、項目52または53に記載の方法。
(項目55)
上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の通信鍵、または、上記ソースAMFエンティティと上記端末デバイスとの間で共有される鍵を含む、項目52から54のいずれか一項に記載の方法。
(項目56)
上記目標AMFエンティティが、上記第1の鍵を使用しないことを決定したとき、上記目標AMFエンティティが、鍵要求に使用される第4のメッセージを認証機能エンティティへ送信し、上記目標AMFエンティティが、第3の鍵を保持する、上記認証機能エンティティによって送信された第5のメッセージを受信し、上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定する段階であって、上記第3の鍵は、上記認証機能エンティティと上記端末デバイスとの間で共有される鍵に基づく導出を通して、上記認証機能エンティティによって取得される、段階を更に備える、項目52に記載の方法。
(項目57)
上記目標AMFエンティティが、セキュリティ関連情報に基づいて、上記第1の鍵を使用するかどうかを決定する上記段階は、
上記ポリシーが、上記認証機能エンティティから受信された鍵を使用することを示すために使用されるとき、上記目標AMFエンティティが上記第1の鍵を使用しないことを決定する段階
を含む、項目56に記載の方法。
(項目58)
上記認証機能エンティティと上記端末デバイスとの間で共有される上記鍵は、拡張マスターセッション鍵EMSK、または、EMSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である、項目56または57に記載の方法。
(項目59)
鍵を取得する方法であって、
端末デバイスが、目標アクセス・モビリティ管理機能AMFエンティティによって送信された非アクセス層セキュリティモードコマンドNAS SMCを受信する段階と、
上記端末デバイスが、上記NAS SMCに従って、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を決定する段階と、
上記端末デバイスが、第1のメッセージを上記目標AMFエンティティへ送信する段階であって、上記第1のメッセージは、上記端末デバイスを登録することを要求するために使用される、段階と
を備える方法。
(項目60)
上記NAS SMCはインジケーション情報を保持し、
上記端末デバイスが、上記NAS SMCに従って、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を決定する上記段階は、
上記インジケーション情報が、上記端末デバイスとソースAMFエンティティとの間の鍵(K oAMF )に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用されるとき、上記端末デバイスが、上記端末デバイスと上記ソースAMFエンティティとの間の上記鍵に基づいて、第1の鍵(K oAMF ')を導出し、上記第1の鍵(K oAMF ')を上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵として使用する段階
を含む、項目59に記載の方法。
(項目61)
上記NAS SMCはインジケーション情報を保持し、
上記端末デバイスが、上記NAS SMCに従って、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を決定する上記段階は、
上記インジケーション情報が、上記端末デバイスと認証機能エンティティとの間で共有される鍵(K AUF )に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用されるとき、上記端末デバイスが、上記端末デバイスと上記認証機能エンティティとの間の上記鍵に基づいて第3の鍵(K AUF ')を導出し、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵として上記第3の鍵(K AUF ')を使用する段階
を含む、項目59に記載の方法。
(項目62)
上記方法は更に、
上記端末デバイスが、非アクセス層セキュリティモード完了NAS SMPメッセージを上記目標AMFエンティティへ送信する段階
を備える、項目60または61に記載の方法。
(項目63)
上記方法は更に、
上記端末デバイスが、第6のメッセージを上記目標AMFエンティティから受信する段階であって、上記第6のメッセージは、上記端末デバイスの登録が受理されたことを上記端末デバイスに通知するために使用される、段階を備える、項目62に記載の方法。
(項目64)
鍵を取得する装置であって、
上記装置は、送受信機およびプロセッサを備え、
上記送受信機は第1のメッセージを受信するよう構成され、上記第1のメッセージは、端末デバイスを登録するよう要求するために使用され、
上記送受信機は、上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信するよう構成され、上記第2のメッセージは、上記端末デバイスのセキュリティコンテキストを要求するために使用され、
上記送受信機は更に、上記ソースAMFエンティティから第3のメッセージを受信するよう構成され、上記第3のメッセージは、上記第2のメッセージに応答するために使用され、上記第3のメッセージは、上記端末デバイスの上記セキュリティコンテキストを保持し、上記セキュリティコンテキストは第1の鍵を含み、上記第1の鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の鍵に基づく導出を通して、上記ソースAMFエンティティによって取得され、
上記プロセッサは更に、セキュリティ関連情報に基づいて、上記第1の鍵を使用するかどうかを決定するよう構成され、上記セキュリティ関連情報は予め設定されたポリシーを含み、
上記プロセッサは更に、上記装置が上記第1の鍵を使用することを決定したとき、上記第1の鍵に基づいて、上記装置と上記端末デバイスとの間の通信鍵を決定し、第1インジケーション情報を保持する非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信するよう構成され、上記第1インジケーション情報は、上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵に基づいて、上記端末デバイスと上記装置との間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、
装置。
(項目65)
上記プロセッサは、上記ポリシーが、上記ソースAMFエンティティから受信された鍵を使用することを示すために使用されるとき、上記第1の鍵を使用することを決定するよう構成される、項目64に記載の装置。
(項目66)
上記プロセッサは、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵として上記第1の鍵を使用するよう構成される、項目64または65に記載の装置。
(項目67)
上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の通信鍵、または、上記ソースAMFエンティティと上記端末デバイスとの間で共有される鍵を含む、項目64から66のいずれか一項に記載の装置。
(項目68)
上記プロセッサは更に、上記装置が、上記第1の鍵を使用しないことを決定したとき、鍵要求に使用される第4のメッセージを認証機能エンティティへ送信するよう構成され、
上記プロセッサは更に、第3の鍵を保持する、上記認証機能エンティティによって送信された第5のメッセージを受信し、上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定するよう構成され、上記第3の鍵は、上記認証機能エンティティと上記端末デバイスとの間で共有される鍵に基づく導出を通して上記認証機能エンティティによって取得される、項目64に記載の装置。
(項目69)
上記プロセッサは更に、上記ポリシーが、上記認証機能エンティティから受信された鍵を使用することを示すために使用されるとき、上記第1の鍵を使用しないことを決定するよう構成される、項目68に記載の装置。
(項目70)
上記認証機能エンティティと上記端末デバイスとの間で共有される上記鍵は、拡張マスターセッション鍵EMSK、または、EMSKに基づいて生成される鍵、または、暗号鍵CKおよび完全性鍵IKに基づいて生成される鍵である、項目68または69に記載の装置。
(項目71)
プロセッサおよび送受信機を備える端末デバイスであって、
上記送受信機は、目標アクセス・モビリティ管理機能AMFエンティティによって送信された非アクセス層セキュリティモードコマンドNAS SMCを受信するよう構成され、
上記プロセッサは、上記NAS SMCに従って、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を決定するよう構成され、
上記プロセッサは更に、第1のメッセージを上記目標AMFエンティティへ送信するよう構成され、上記第1のメッセージは、上記端末デバイスを登録することを要求するために使用される、
端末デバイス。
(項目72)
上記NAS SMCはインジケーション情報を保持し、
上記プロセッサは、上記インジケーション情報が、上記端末デバイスとソースAMFエンティティとの間の鍵(K oAMF )に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用されるとき、上記端末デバイスと上記ソースAMFエンティティとの間の上記鍵に基づいて第1の鍵(K oAMF ')を導出し、上記第1の鍵(K oAMF ')を、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵として使用するよう構成される、項目71に記載の端末デバイス。
(項目73)
上記NAS SMCはインジケーション情報を保持し、
上記プロセッサは、上記インジケーション情報が、上記端末デバイスと認証機能エンティティとの間で共有される鍵(K AUF )に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用されるとき、上記端末デバイスと上記認証機能エンティティとの間の上記鍵に基づいて、第3の鍵(K AUF ')を導出し、上記第3の鍵(K AUF ')を、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵として使用するよう構成される、項目71に記載の端末デバイス。
(項目74)
上記送受信機は更に、非アクセス層セキュリティモード完了NAS SMPメッセージを上記目標AMFエンティティへ送信するよう構成される、項目72または73に記載の端末デバイス。
(項目75)
上記送受信機は更に、第6のメッセージを上記目標AMFエンティティから受信するよう構成され、上記第6のメッセージは、上記端末デバイスの登録が受理されたことを上記端末デバイスに通知するために使用される、項目74に記載の端末デバイス。
(項目76)
コンピュータ記憶媒体であって、上記コンピュータ記憶媒体はコンピュータソフトウェア命令を格納し、上記コンピュータ命令が実行されるとき、項目52から58のいずれか一項に記載の方法が実行される、コンピュータ記憶媒体。
(項目77)
コンピュータソフトウェア命令を格納するコンピュータ記憶媒体であって、上記コンピュータ命令が実行されるとき、項目59から63のいずれか一項に記載の方法が実行される、コンピュータ記憶媒体。
(項目78)
コンピュータプログラムプロダクトであって、上記コンピュータプログラムプロダクトは命令を含み、上記命令が実行されるとき、項目52から58のいずれか一項に記載の方法が実行される、コンピュータプログラムプロダクト。
(項目79)
コンピュータプログラムプロダクトであって、上記コンピュータプログラムプロダクトは命令を含み、上記命令が実行されるとき、項目59から63のいずれか一項に記載の方法が実行される、コンピュータプログラムプロダクト。
(項目80)
鍵を取得する装置であって、項目52から58のいずれか一項に記載の方法を実行するよう構成される装置。
(項目81)
端末デバイスであって、上記端末デバイスは、項目59から63のいずれか一項に記載の方法を実行するよう構成される、端末デバイス。
(項目82)
鍵を取得する方法であって、
目標アクセス・モビリティ管理機能AMFエンティティが、第1のメッセージを受信する段階であって、上記第1のメッセージは、端末デバイスを登録することを要求するために使用される、段階と、
上記目標AMFエンティティが、上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信する段階であって、上記第2のメッセージは上記端末デバイスの識別子を含む、段階と、
上記目標AMFエンティティが、第3のメッセージを上記ソースAMFエンティティから受信する段階であって、上記第3のメッセージは第1の鍵を保持する、段階と、
上記目標AMFエンティティが、セキュリティ関連情報に基づいて、上記第1の鍵を使用するかどうかを決定する段階と、
上記目標AMFエンティティが、上記第1の鍵を使用することを決定したとき、上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定する段階と
を備える方法。
(項目83)
上記方法は更に、
上記目標AMFエンティティが、第1インジケーション情報を保持する非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信する段階であって、上記第1インジケーション情報は、上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、段階
を備える、項目82に記載の方法。
(項目84)
上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵を含む、項目83に記載の方法。
(項目85)
上記目標AMFエンティティが、上記第1の鍵を使用しないことを決定したとき、上記目標AMFエンティティが、鍵要求に使用される第4のメッセージを認証機能エンティティへ送信する段階と、
上記目標AMFエンティティが、第3の鍵を保持する、上記認証機能エンティティによって送信された第5のメッセージを受信する段階と、
上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定する段階と
を更に備える、項目82に記載の方法。
(項目86)
上記方法は更に、
上記目標AMFエンティティが、第2インジケーション情報を保持する非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信する段階であって、上記第2インジケーション情報は、上記認証機能エンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、段階を備える、項目85に記載の方法。
(項目87)
上記セキュリティ関連情報は、上記目標AMFエンティティの鍵隔離情報、または、上記ソースAMFエンティティのセキュリティ状態である、項目82に記載の方法。
(項目88)
上記セキュリティ関連情報は予め設定されたポリシーであり、上記予め設定されたポリシーは、上記ソースAMFエンティティから受信された上記第1の鍵を使用することを示すために使用される、項目82に記載の方法。
(項目89)
上記第2のメッセージは、上記端末デバイスのセキュリティコンテキストを要求するために使用される、項目82に記載の方法。
(項目90)
鍵を取得する方法であって、
端末デバイスが、第1のメッセージを上記目標AMFエンティティへ送信する段階であって、上記第1のメッセージは、上記端末デバイスを登録することを要求するために使用される、段階と、
上記端末デバイスが、目標アクセス・モビリティ管理機能AMFエンティティによって送信された非アクセス層セキュリティモードコマンドNAS SMCを受信する段階であって、上記NAS SMCはインジケーション情報を保持し、上記インジケーション情報は、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の第1の鍵を導出することを上記端末デバイスに示すために使用される、段階と、
上記端末デバイスが、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記第1の鍵を導出する段階と、
上記端末デバイスが、上記第1の鍵に従って、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を決定する段階と
を備える方法。
(項目91)
上記方法は更に、上記端末デバイスが非アクセス層セキュリティモード完了NAS SMPメッセージを上記目標AMFエンティティへ送信する段階を備える、項目90に記載の方法。
(項目92)
上記方法は更に、
上記端末デバイスが、第6のメッセージを上記目標AMFエンティティから受信する段階であって、上記第6のメッセージは、上記端末デバイスの登録が受理されたことを上記端末デバイスに通知するために使用される、段階を備える、項目91に記載の方法。
(項目93)
鍵を取得する装置であって、
上記装置は送受信機およびプロセッサを備え、
上記送受信機は、第1のメッセージを受信することであって、上記第1のメッセージは、端末デバイスを登録することを要求するために使用される、受信すること、上記第1のメッセージに基づいて第2のメッセージをソースAMFエンティティへ送信することであって、上記第2のメッセージは上記端末デバイスの識別子を含む、送信すること、および、上記ソースAMFエンティティから第3のメッセージを受信することであって、上記第3のメッセージは第1の鍵を保持する、受信することを行うよう構成され、
上記プロセッサは、セキュリティ関連情報に基づいて、上記第1の鍵を使用するかどうかを決定すること、および、上記目標AMFエンティティが上記第1の鍵を使用することを決定したとき、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定することを行うよう構成される、
装置。
(項目94)
上記送受信機は更に、第1インジケーション情報を保持する非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信することであって、上記第1インジケーション情報は、上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、送信することを行うよう構成される、項目93に記載の装置。
(項目95)
上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵を含む、項目94に記載の装置。
(項目96)
上記送受信機は更に、上記目標AMFエンティティが上記第1の鍵を使用しないことを決定したとき、鍵要求のために使用される第4のメッセージを送信すること、第3の鍵を保持する、上記認証機能エンティティによって送信された第5のメッセージを受信すること、および、上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定することを行うよう構成される、項目93に記載の装置。
(項目97)
上記送受信機は更に、第2インジケーション情報を保持する非アクセス層セキュリティモードコマンドNAS SMCを送信するよう構成され、上記第2インジケーション情報は、上記認証機能エンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、項目96に記載の装置。
@ (項目98)
上記セキュリティ関連情報は、上記目標AMFエンティティの鍵隔離情報、または、上記ソースAMFエンティティのセキュリティ状態である、項目93に記載の装置。
(項目99)
上記セキュリティ関連情報は予め設定されたポリシーであり、上記予め設定されたポリシーは、上記ソースAMFエンティティから受信された上記第1の鍵を使用することを示すために使用される、項目93に記載の装置。
(項目100)
上記第2のメッセージは、上記端末デバイスのセキュリティコンテキストを要求するために使用される、項目93に記載の装置。
(項目101)
プロセッサおよび送受信機を備える端末デバイスであって、上記送受信機は、第1のメッセージを上記目標AMFエンティティへ送信することであって、上記第1のメッセージは、上記端末デバイスを登録することを要求するために使用される、送信すること、および、目標アクセス・モビリティ管理機能AMFエンティティによって送信された非アクセス層セキュリティモードコマンドNAS SMCを受信することであって、上記NAS SMCはインジケーション情報を保持する、受信することを行うよう構成され、
上記プロセッサは、インジケーション情報が、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の第1の鍵を導出することを上記端末デバイスに示すために使用されるとき、上記端末デバイスと上記目標AMFエンティティとの間の上記第1の鍵を、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵に基づいて導出すること、および、上記第1の鍵に従って、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を決定することを行うよう構成される、
端末デバイス。
(項目102)
上記プロセッサは、上記インジケーション情報が、上記認証機能エンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を導出することを上記端末デバイスに示すために使用されるとき、上記認証機能エンティティと上記端末デバイスとの間の上記共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出するよう構成される、項目101に記載の端末デバイス。
(項目103)
上記送受信機は更に、非アクセス層セキュリティモード完了NAS SMPメッセージを上記目標AMFエンティティへ送信するよう構成される、項目101または102に記載の端末デバイス。
(項目104)
上記送受信機は更に、第6のメッセージを上記目標AMFエンティティから受信するよう構成され、上記第6のメッセージは、上記端末デバイスの登録が受理されたことを上記端末デバイスに通知するために使用される、項目103に記載の端末デバイス。
(項目105)
受信モジュール、送信モジュールおよび決定モジュールを備える、鍵を取得する装置であって、
上記受信モジュールは、第1のメッセージを受信するよう構成され、上記第1のメッセージは、端末デバイスを登録することを要求するために使用され、
上記送信モジュールは、上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信するよう構成され、上記第2のメッセージは上記端末デバイスの識別子を含み、
上記受信モジュールは、第3のメッセージを上記ソースAMFエンティティから受信するよう構成され、上記第3のメッセージは第1の鍵を保持し、
上記決定モジュールは、セキュリティ関連情報に基づいて、上記第1の鍵を使用するかどうかを決定し、上記目標AMFエンティティが、上記第1の鍵を使用することを決定したとき、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定するよう構成される、
装置。
(項目106)
上記送信モジュールは更に、第1インジケーション情報を保持する非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信することであって、上記第1インジケーション情報は、上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、送信することを行うよう構成される、項目105に記載の装置。
(項目107)
上記ソースAMFエンティティと上記端末デバイスとの間の上記鍵は、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵を含む、項目106に記載の装置。
(項目108)
上記送信モジュールは更に、上記目標AMFエンティティが上記第1の鍵を使用しないことを決定したとき、鍵要求のために使用される第4のメッセージを送信すること、第3の鍵を保持する、上記認証機能エンティティによって送信された第5のメッセージを受信すること、および、上記第3の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の上記通信鍵を決定することを行うよう構成される、項目105に記載の装置。
(項目109)
上記送信モジュールは更に、第2インジケーション情報を保持する非アクセス層セキュリティモードコマンドNAS SMCを送信するよう構成され、上記第2インジケーション情報は、上記認証機能エンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出することを上記端末デバイスに示すために使用される、項目108に記載の装置。
(項目110)
上記セキュリティ関連情報は、上記目標AMFエンティティの鍵隔離情報、または、上記ソースAMFエンティティのセキュリティ状態である、項目105に記載の装置。
(項目111)
上記セキュリティ関連情報は予め設定されたポリシーであり、上記予め設定されたポリシーは、上記ソースAMFエンティティから受信された上記第1の鍵を使用することを示すために使用される、項目105に記載の装置。
(項目112)
上記第2のメッセージは、上記端末デバイスのセキュリティコンテキストを要求するために使用される、項目105に記載の装置。
(項目113)
受信モジュール、送信モジュールおよび決定モジュールを備える端末デバイスであって、
上記送信モジュールは、第1のメッセージを上記目標AMFエンティティへ送信することであって、上記第1のメッセージは、上記端末デバイスを登録することを要求するために使用される、送信することを行うよう構成され、
上記受信モジュールは、目標アクセス・モビリティ管理機能AMFエンティティによって送信された非アクセス層セキュリティモードコマンドNAS SMCを受信することであって、上記NAS SMCはインジケーション情報を保持する、受信することを行うよう構成され、
上記決定モジュールは、インジケーション情報が、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の第1の鍵を導出することを上記端末デバイスに示すために使用されるとき、上記端末デバイスと上記目標AMFエンティティとの間の上記第1の鍵を、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵に基づいて導出すること、および、上記第1の鍵に従って、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を決定することを行うよう構成される、
端末デバイス。
(項目114)
上記決定モジュールは、上記インジケーション情報が、上記認証機能エンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を導出することを上記端末デバイスに示すために使用されるとき、上記認証機能エンティティと上記端末デバイスとの間の上記共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記通信鍵を導出するよう構成される、項目113に記載の端末デバイス。
(項目115)
上記送信モジュールは更に、非アクセス層セキュリティモード完了NAS SMPメッセージを上記目標AMFエンティティへ送信するよう構成される、項目113または114に記載の端末デバイス。
(項目116)
上記受信モジュールは更に、第6のメッセージを上記目標AMFエンティティから受信するよう構成され、上記第6のメッセージは、上記端末デバイスの登録が受理されたことを上記端末デバイスに通知するために使用される、項目115に記載の端末デバイス。
(項目117)
コンピュータソフトウェア命令を格納するコンピュータ記憶媒体であって、上記コンピュータ命令が実行されるとき、項目82から89のいずれか一項に記載の方法が実行される、コンピュータ記憶媒体。
(項目118)
コンピュータソフトウェア命令を格納するコンピュータ記憶媒体であって、上記コンピュータ命令が実行されるとき、項目90から92のいずれか一項に記載の方法が実行される、コンピュータ記憶媒体。
(項目119)
鍵を取得するシステムであって、ソースAMFエンティティおよび目標AMFエンティティを備え、
上記目標AMFエンティティが第1のメッセージを受信し、上記第1のメッセージは、端末デバイスを登録することを要求するために使用され、
上記目標AMFエンティティが、上記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信し、上記第2のメッセージは、上記端末デバイスの識別子を含み、
上記ソースAMFエンティティが、上記ソースAMFエンティティと上記端末デバイスとの間の鍵に基づいて、第1の鍵を取得し、
上記ソースAMFエンティティが、上記第1の鍵を上記目標AMFエンティティへ送信し、
上記目標AMFエンティティが、上記ソースAMFエンティティから第3のメッセージを受信し、上記第3のメッセージは第1の鍵を保持し、
上記目標AMFエンティティが、セキュリティ関連情報に基づいて、上記第1の鍵を使用するかどうかを決定し、
上記目標AMFエンティティが上記第1の鍵を使用することを決定したとき、上記目標AMFエンティティが、上記第1の鍵に基づいて、上記目標AMFエンティティと上記端末デバイスとの間の通信鍵を決定する、
システム。
(項目120)
上記目標AMFエンティティが、非アクセス層セキュリティモードコマンドNAS SMCを上記端末デバイスへ送信すること、
上記端末デバイスが、目標アクセス・モビリティ管理機能AMFエンティティによって送信された上記NAS SMCを受信することであって、上記NAS SMCはインジケーション情報を保持し、上記インジケーション情報は、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記第1の鍵を導出することを上記端末デバイスに示すために使用される、受信すること、
上記端末デバイスが、上記ソースAMFエンティティと上記端末デバイスとの間の共有鍵に基づいて、上記端末デバイスと上記目標AMFエンティティとの間の上記第1の鍵を導出すること、
上記端末デバイスが、上記第1の鍵に従って、上記端末デバイスと上記目標AMFエンティティとの間の通信鍵を決定すること
を更に備える、項目119に記載のシステム。

Claims (24)

  1. 鍵を取得する方法であって、
    目標アクセス・モビリティ管理機能エンティティ(目標AMFエンティティ)が、第1のメッセージを端末デバイスから受信する段階であって、前記第1のメッセージは、登録要求メッセージである受信する段階と、
    前記目標AMFエンティティが、前記第1のメッセージに基づいて、第2のメッセージをソースAMFエンティティへ送信する段階であって、前記第2のメッセージは前記端末デバイスの識別子を含む、段階と、
    前記目標AMFエンティティが、第3のメッセージを前記ソースAMFエンティティから受信する段階であって、前記第3のメッセージは第1の鍵(K oAMF ')を保持する、段階と、
    前記目標AMFエンティティが、予め設定されたポリシーに基づいて、前記第1の鍵(K oAMF ')を使用するかどうかを決定する段階と、
    前記目標AMFエンティティが、前記第1の鍵を使用することを決定したとき、前記目標AMFエンティティが、前記第1の鍵(K oAMF ')に基づいて、前記目標AMFエンティティと前記端末デバイスとの間の通信鍵を決定する段階と
    前記目標AMFエンティティが、第1インジケーション情報を保持する非アクセス層セキュリティモードコマンド(NAS SMC)を前記端末デバイスへ送信する段階であって、前記第1インジケーション情報は、前記ソースAMFエンティティと前記端末デバイスとの間の共有鍵(K oAMF )に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の前記通信鍵を導出することを前記端末デバイスに示すために使用される、段階と、
    を備える方法。
  2. 前記目標AMFエンティティが、前記第1の鍵を使用しないことを決定したとき、前記目標AMFエンティティが、鍵要求に使用される第4のメッセージを認証機能エンティティへ送信する段階と、
    前記目標AMFエンティティが、第3の鍵を保持する、前記認証機能エンティティによって送信された第5のメッセージを受信する段階と、
    前記第3の鍵に基づいて、前記目標AMFエンティティと前記端末デバイスとの間の前記通信鍵を決定する段階と
    を更に備える、請求項1に記載の方法。
  3. 前記方法は更に、
    前記目標AMFエンティティが、第2インジケーション情報を保持する非アクセス層セキュリティモードコマンド(NAS SMC)を前記端末デバイスへ送信する段階であって、前記第2インジケーション情報は、前記認証機能エンティティと前記端末デバイスとの間の共有鍵に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の前記通信鍵を導出することを前記端末デバイスに示すために使用される、段階を備える、請求項に記載の方法。
  4. 記予め設定されたポリシーは、前記ソースAMFエンティティから受信された前記第1の鍵(K oAMF ')を使用することを示すために使用される、請求項1からのいずれか一項に記載の方法。
  5. 鍵を取得する方法であって、
    端末デバイスが、第1のメッセージを目標AMFエンティティへ送信する段階であって、前記第1のメッセージは、登録要求メッセージである送信する段階と、
    前記端末デバイスが、目標アクセス・モビリティ管理機能エンティティ(目標AMFエンティティ)によって送信された非アクセス層セキュリティモードコマンド(NAS SMC)を受信する段階であって、前記NAS SMCはインジケーション情報を保持し、前記インジケーション情報は、ソースAMFエンティティと前記端末デバイスとの間の共有鍵(K oAMF に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の第1の鍵(KoAMF')を導出することを前記端末デバイスに示すために使用される、段階と、
    前記端末デバイスが、前記ソースAMFエンティティと前記端末デバイスとの間の共有鍵(K oAMF に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の前記第1の鍵(K oAMF ')を導出する段階と、
    前記端末デバイスが、前記第1の鍵(K oAMF ')に従って、前記端末デバイスと前記目標AMFエンティティとの間の通信鍵を決定する段階と
    を備える方法。
  6. 前記方法は更に、前記端末デバイスが非アクセス層セキュリティモード完了(NAS SMP)メッセージを前記目標AMFエンティティへ送信する段階を備える、請求項に記載の方法。
  7. 鍵を取得する装置であって、
    前記装置は送受信機およびプロセッサを備え、
    前記送受信機は、第1のメッセージを端末デバイスから受信することであって、前記第1のメッセージは、登録要求メッセージである、受信すること、前記第1のメッセージに基づいて第2のメッセージをソースAMFエンティティへ送信することであって、前記第2のメッセージは前記端末デバイスの識別子を含む、送信すること、および、前記ソースAMFエンティティから第3のメッセージを受信することであって、前記第3のメッセージは第1の鍵(K oAMF ')を保持する、受信することを行うよう構成され、
    前記プロセッサは、予め設定されたポリシーに基づいて、前記第1の鍵を使用するかどうかを決定すること、および、目標AMFエンティティが前記第1の鍵(K oAMF ')を使用することを決定したとき、前記第1の鍵(K oAMF ')に基づいて、前記目標AMFエンティティと前記端末デバイスとの間の通信鍵を決定することを行うよう構成される、
    装置。
  8. 前記送受信機は更に、第1インジケーション情報を保持する非アクセス層セキュリティモードコマンド(NAS SMC)を前記端末デバイスへ送信することであって、前記第1インジケーション情報は、前記ソースAMFエンティティと前記端末デバイスとの間の鍵(K oAMF に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の前記通信鍵を導出することを前記端末デバイスに示すために使用される、送信することを行うよう構成される、請求項に記載の装置。
  9. 前記ソースAMFエンティティと前記端末デバイスとの間の前記鍵は、前記ソースAMFエンティティと前記端末デバイスとの間の共有鍵(K oAMF を含む、請求項またはに記載の装置。
  10. 前記送受信機は更に、前記目標AMFエンティティが前記第1の鍵を使用しないことを決定したとき、鍵要求のために使用される第4のメッセージを送信すること、第3の鍵を保持する、認証機能エンティティによって送信された第5のメッセージを受信すること、および、前記第3の鍵に基づいて、前記目標AMFエンティティと前記端末デバイスとの間の前記通信鍵を決定することを行うよう構成される、請求項に記載の装置。
  11. 前記送受信機は更に、第2インジケーション情報を保持する非アクセス層セキュリティモードコマンド(NAS SMC)を送信するよう構成され、前記第2インジケーション情報は、前記認証機能エンティティと前記端末デバイスとの間の共有鍵に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の前記通信鍵を導出することを前記端末デバイスに示すために使用される、請求項10に記載の装置。
  12. プロセッサおよび送受信機を備える端末デバイスであって、前記送受信機は、第1のメッセージを目標AMFエンティティへ送信することであって、前記第1のメッセージは、登録要求メッセージである、送信すること、および、目標アクセス・モビリティ管理機能エンティティ(目標AMFエンティティ)によって送信された非アクセス層セキュリティモードコマンド(NAS SMC)を受信することであって、前記NAS SMCはインジケーション情報を保持する、受信することを行うよう構成され、
    前記プロセッサは、インジケーション情報が、ソースAMFエンティティと前記端末デバイスとの間の共有鍵(K oAMF に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の第1の鍵(K oAMF ')を導出することを前記端末デバイスに示すために使用されるとき、前記端末デバイスと前記目標AMFエンティティとの間の前記第1の鍵(K oAMF ')を、前記ソースAMFエンティティと前記端末デバイスとの間の共有鍵(K oAMF に基づいて導出すること、および、前記第1の鍵に従って、前記端末デバイスと前記目標AMFエンティティとの間の通信鍵を決定することを行うよう構成される、
    端末デバイス。
  13. 前記プロセッサは、前記インジケーション情報が、認証機能エンティティと前記端末デバイスとの間の共有鍵に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の通信鍵を導出することを前記端末デバイスに示すために使用されるとき、前記認証機能エンティティと前記端末デバイスとの間の前記共有鍵に基づいて、前記端末デバイスと前記目標AMFエンティティとの間の前記通信鍵を導出するよう構成される、請求項12に記載の端末デバイス。
  14. 前記送受信機は更に、非アクセス層セキュリティモード完了NAS SMPメッセージを前記目標AMFエンティティへ送信するよう構成される、請求項12または13に記載の端末デバイス。
  15. 端末デバイスのモビリティにおけるセキュリティ操作のための方法であって、
    目標アクセス・モビリティ管理機能エンティティ(目標AMFエンティティ)が、前記端末デバイスから第1のメッセージを受信する段階であって、前記第1のメッセージは登録要求メッセージである、受信する段階と、
    前記目標AMFエンティティが、前記第1のメッセージを受信した後に、第2のメッセージをソースAMFエンティティへ送信する段階であって、前記第2のメッセージは、前記端末デバイスの識別子を含む、段階と、
    前記ソースAMFエンティティが、前記ソースAMFエンティティと前記端末デバイスとの間の鍵に基づいて、第1の鍵(K oAMF ')を導出する段階と、
    前記ソースAMFエンティティが、前記第1の鍵(K oAMF ')を前記目標AMFエンティティへ送信する段階と、
    前記目標AMFエンティティが、前記第1の鍵を受信した後に、予め設定されたポリシーに基づいて、前記第1の鍵(K oAMF ')を使用することを決定する段階と、
    前記目標AMFエンティティが、前記第1の鍵(K oAMF ')を使用することを決定した後に、前記第1の鍵に基づいて、前記目標AMFエンティティと前記端末デバイスとの間の通信鍵を決定する段階と
    を備える方法。
  16. 前記目標AMFエンティティが、前記第1の鍵を導出することを前記端末デバイスに示すインジケーション情報を保持する非アクセス層セキュリティモードコマンド(NAS SMC)を前記端末デバイスへ送信する段階を更に備える、請求項15に記載の方法。
  17. 前記端末デバイスが、前記NAS SMCを受信する段階と、
    前記端末デバイスが、前記ソースAMFエンティティと前記端末デバイスとの間の前記鍵に基づいて、前記第1の鍵(K oAMF ')を導出する段階と、
    前記端末デバイスが、前記第1の鍵(K oAMF ')に従って、前記端末デバイスと前記目標AMFエンティティとの間の前記通信鍵を導出する段階と
    を更に備える、請求項16に記載の方法。
  18. 端末デバイスのモビリティにおけるセキュリティ操作のための方法であって、
    目標アクセス・モビリティ管理機能エンティティ(目標AMFエンティティ)が、前記端末デバイスから第1のメッセージを受信する段階であって、前記第1のメッセージは、登録要求メッセージである、受信する段階と、
    前記目標AMFエンティティが、前記第1のメッセージを受信した後に、第2のメッセージをソースAMFエンティティへ送信する段階であって、前記第2のメッセージは前記端末デバイスの識別子を含む、段階と、
    前記ソースAMFエンティティが、前記ソースAMFエンティティと前記端末デバイスとの間の鍵に基づいて、第1の鍵(K oAMF ')を導出する段階と、
    前記ソースAMFエンティティが、前記第1の鍵(K oAMF ')を前記目標AMFエンティティへ送信する段階と、
    前記目標AMFエンティティが、前記第1の鍵(K oAMF ')を受信した後に、予め設定されたポリシーに基づいて、前記第1の鍵(K oAMF ')を使用しないことを決定する段階と、
    前記目標AMFエンティティが、前記第1の鍵を使用しないことを決定した後に、鍵要求メッセージを認証機能エンティティへ送信する段階と、
    前記認証機能エンティティが、前記認証機能エンティティと前記端末デバイスとの間の共有鍵に基づいて、第2の鍵を導出する段階と、
    前記認証機能エンティティが、前記第2の鍵を前記目標AMFエンティティへ送信する段階と、
    前記目標AMFエンティティが、前記第2の鍵に基づいて、前記目標AMFエンティティと前記端末デバイスとの間の通信鍵を決定する段階と
    を備える方法。
  19. 前記目標AMFエンティティが、前記端末デバイスと前記目標AMFエンティティとの間の前記通信鍵を導出することを前記端末デバイスに示すインジケーション情報を保持する非アクセス層セキュリティモードコマンド(NAS SMC)を前記端末デバイスへ送信する段階を更に備える、請求項18に記載の方法。
  20. 前記端末デバイスが前記NAS SMCを受信する段階と、
    前記端末デバイスが、前記端末デバイスと前記認証機能エンティティとの間の前記共有鍵に基づいて、前記通信鍵を導出する段階と
    を更に備える、請求項19に記載の方法。
  21. 通信システムであって、
    目標アクセス・モビリティ管理機能エンティティ(目標AMFエンティティ)と、
    前記目標AMFエンティティに結合されたソースAMFエンティティと
    を備え、
    前記目標AMFエンティティは、端末デバイスから、登録要求メッセージである第1のメッセージを受信し、前記第1のメッセージを受信した後に、第2のメッセージを前記ソースAMFエンティティへ送信するよう構成され、前記第2のメッセージは、前記端末デバイスの識別子を含み、
    前記ソースAMFエンティティは、前記ソースAMFエンティティと前記端末デバイスとの間の鍵(K oAMF に基づいて、第1の鍵(K oAMF ')を導出し、前記第1の鍵(K oAMF ')を前記目標AMFエンティティへ送信するよう構成され、
    前記目標AMFエンティティは更に、前記第1の鍵を受信した後に、予め設定されたポリシーに基づいて、前記第1の鍵を使用することを決定し、前記第1の鍵を使用することを決定した後に、前記第1の鍵に基づいて、通信鍵を導出するよう構成される、
    システム。
  22. 前記目標AMFエンティティは、前記第1の鍵(K oAMF ')を導出することを前記端末デバイスに示すインジケーション情報を保持する非アクセス層セキュリティモードコマンド(NAS SMC)を前記端末デバイスへ送信するよう構成される、請求項21に記載の通信システム。
  23. 通信システムであって、
    目標アクセス・モビリティ管理機能エンティティ(目標AMFエンティティ)と、
    前記目標AMFエンティティに結合されたソースAMFエンティティと、
    前記目標AMFエンティティに結合された認証機能エンティティと
    を備え、
    前記目標AMFエンティティは、端末デバイスから登録要求メッセージである第1のメッセージを受信し、前記第1のメッセージを受信した後に、第2のメッセージを前記ソースAMFエンティティへ送信するよう構成され、前記第2のメッセージは、前記端末デバイスの識別子を含み、
    前記ソースAMFエンティティは、前記ソースAMFエンティティと前記端末デバイスとの間の鍵(K oAMF に基づいて、第1の鍵(K oAMF ')を導出し、前記第1の鍵(K oAMF ')を前記目標AMFエンティティへ送信するよう構成され、
    前記目標AMFエンティティは更に、前記第1の鍵(K oAMF ')を受信した後に、予め設定されたポリシーに基づいて、前記第1の鍵( oAMF ')を使用しないことを決定し、前記第1の鍵(K oAMF ')を使用しないことを決定した後に、鍵要求メッセージを前記認証機能エンティティへ送信するよう構成され、
    前記認証機能エンティティは、前記認証機能エンティティと前記端末デバイスとの間の共有鍵に基づいて、第2の鍵を導出し、前記第2の鍵を前記目標AMFエンティティへ送信するよう構成され、
    前記目標AMFエンティティは構成に、前記第2の鍵に基づいて、前記目標AMFエンティティと前記端末デバイスとの間の通信鍵を決定するよう更に構成される、
    通信システム。
  24. 前記目標AMFエンティティは更に、前記通信鍵を導出することを前記端末デバイスに示すインジケーション情報を保持する非アクセス層セキュリティモードコマンド(NAS SMC)を前記端末デバイスへ送信するよう構成される、請求項23に記載の通信システム。
JP2019560350A 2017-05-04 2017-05-04 鍵取得方法およびデバイス、ならびに通信システム Active JP6996824B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/083072 WO2018201398A1 (zh) 2017-05-04 2017-05-04 获取密钥的方法、设备和通信系统

Publications (2)

Publication Number Publication Date
JP2020519171A JP2020519171A (ja) 2020-06-25
JP6996824B2 true JP6996824B2 (ja) 2022-01-17

Family

ID=64016471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019560350A Active JP6996824B2 (ja) 2017-05-04 2017-05-04 鍵取得方法およびデバイス、ならびに通信システム

Country Status (7)

Country Link
US (2) US10904750B2 (ja)
EP (2) EP3565291B1 (ja)
JP (1) JP6996824B2 (ja)
KR (1) KR102219061B1 (ja)
CN (2) CN109587685B (ja)
BR (1) BR112019022934A2 (ja)
WO (1) WO2018201398A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3695631A1 (en) * 2017-10-10 2020-08-19 Nokia Technologies Oy Change of 5g amf node in case of overload
WO2019193107A1 (en) * 2018-04-05 2019-10-10 Nokia Technologies Oy User authentication in first network using subscriber identity module for second legacy network
US11496895B2 (en) * 2019-03-27 2022-11-08 At&T Intellectual Property I, L.P. Facilitation of authentication management for autonomous vehicles
WO2020215272A1 (zh) * 2019-04-25 2020-10-29 华为技术有限公司 通信方法、通信装置和通信系统
CN111866867B (zh) * 2019-04-28 2022-01-14 华为技术有限公司 信息获取方法及装置
CN111866967A (zh) 2019-04-29 2020-10-30 华为技术有限公司 切换的处理方法和装置
CN111866974B (zh) 2019-04-29 2022-12-06 华为技术有限公司 用于移动注册的方法和装置
WO2021033022A1 (en) * 2019-08-16 2021-02-25 Lenovo ( Singapore) Pte. Ltd. Security capabilities in an encryption key request
US20220338079A1 (en) * 2019-08-19 2022-10-20 Telefonaktiebolaget Lm Ericsson (Publ) AMF Re-Allocation Due to Slicing
EP4107980A1 (en) * 2020-02-20 2022-12-28 Telefonaktiebolaget LM Ericsson (PUBL) Key material generation optimization for authentication and key management for applications
CN113676927B (zh) * 2020-05-15 2023-08-22 华为技术有限公司 一种通信的方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009253985A (ja) 2008-04-07 2009-10-29 Ntt Docomo Inc 新しい鍵を生成する方法および装置
JP2012500511A (ja) 2008-08-15 2012-01-05 サムスン エレクトロニクス カンパニー リミテッド 移動通信システムの保安化された非接続階層プロトコル処理方法
WO2016073229A1 (en) 2014-11-03 2016-05-12 Qualcomm Incorporated Apparatuses and methods for wireless communication
WO2017048434A1 (en) 2015-09-15 2017-03-23 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
US20060019663A1 (en) * 2004-07-12 2006-01-26 Interdigital Technology Corporation Robust and fast handover in a wireless local area network
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
CN101536463B (zh) * 2006-10-20 2012-08-22 诺基亚公司 在下一代移动网络中生成用于保护的密钥
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101516089B (zh) * 2008-02-18 2012-09-05 中国移动通信集团公司 一种切换方法及系统
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US9344924B2 (en) * 2008-11-27 2016-05-17 Htc Corporation Method of handling handover security configuration and related communication device
WO2010101442A2 (ko) * 2009-03-06 2010-09-10 삼성전자주식회사 이동 중계국을 지원하는 광대역 무선통신 시스템의 그룹 핸드오버 방법 및 장치
KR101700448B1 (ko) * 2009-10-27 2017-01-26 삼성전자주식회사 이동 통신 시스템에서 보안 관리 시스템 및 방법
CN102056160B (zh) * 2009-11-03 2013-10-09 华为技术有限公司 一种密钥生成的方法、装置和系统
CN101835154B (zh) * 2010-04-20 2016-03-30 中兴通讯股份有限公司 一种建立增强的空口密钥的方法及系统
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
CN102348206B (zh) * 2010-08-02 2014-09-17 华为技术有限公司 密钥隔离方法和装置
CN102065424A (zh) * 2011-01-11 2011-05-18 大唐移动通信设备有限公司 一种安全隔离的方法和设备
CA2850321A1 (en) * 2011-09-30 2013-04-04 Interdigital Patent Holdings, Inc. Methods, apparatus and systems for enabling managed remote access
PL2813098T3 (pl) * 2012-02-06 2019-09-30 Nokia Technologies Oy Sposób i urządzenie szybkiego dostępu
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
KR102206431B1 (ko) * 2013-02-22 2021-01-22 삼성전자 주식회사 다수의 E-NodeB들과 사용자 단말 간에 동시 접속을 제공하기 위한 방법 및 시스템
CN104917605B (zh) * 2014-03-14 2018-06-19 华为技术有限公司 一种终端设备切换时密钥协商的方法和设备
ES2886881T3 (es) * 2017-01-30 2021-12-21 Ericsson Telefon Ab L M Manejo del contexto de seguridad en 5G durante el modo inactivo

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009253985A (ja) 2008-04-07 2009-10-29 Ntt Docomo Inc 新しい鍵を生成する方法および装置
JP2012500511A (ja) 2008-08-15 2012-01-05 サムスン エレクトロニクス カンパニー リミテッド 移動通信システムの保安化された非接続階層プロトコル処理方法
WO2016073229A1 (en) 2014-11-03 2016-05-12 Qualcomm Incorporated Apparatuses and methods for wireless communication
WO2017048434A1 (en) 2015-09-15 2017-03-23 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation

Also Published As

Publication number Publication date
BR112019022934A2 (pt) 2020-06-09
CN109314861B (zh) 2021-09-07
EP3923615A1 (en) 2021-12-15
CN109587685B (zh) 2019-11-19
EP3923615B1 (en) 2023-08-16
EP3565291A4 (en) 2020-03-25
US11582602B2 (en) 2023-02-14
JP2020519171A (ja) 2020-06-25
CN109587685A (zh) 2019-04-05
EP3565291B1 (en) 2021-07-07
US20200404494A1 (en) 2020-12-24
KR20200003082A (ko) 2020-01-08
US20190268753A1 (en) 2019-08-29
EP3565291A1 (en) 2019-11-06
US10904750B2 (en) 2021-01-26
KR102219061B1 (ko) 2021-02-23
CN109314861A (zh) 2019-02-05
WO2018201398A1 (zh) 2018-11-08

Similar Documents

Publication Publication Date Title
JP6996824B2 (ja) 鍵取得方法およびデバイス、ならびに通信システム
RU2722508C1 (ru) Скрытый идентификатор подписки абонента
CN109842880B (zh) 路由方法、装置及系统
CN107409133B (zh) 一种具有完全前向保密的认证与密钥协商的方法以及设备
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
KR102024653B1 (ko) 사용자 장비(ue)를 위한 액세스 방법, 디바이스 및 시스템
JP5468623B2 (ja) ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法
US10470102B2 (en) MAC address-bound WLAN password
US9654966B2 (en) Methods and nodes for mapping subscription to service user identity
WO2016161583A1 (zh) 一种gprs系统密钥增强的方法、sgsn设备、ue、hlr/hss及gprs系统
CN112512045B (zh) 一种通信系统、方法及装置
CN108683690A (zh) 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质
CN109922474A (zh) 触发网络鉴权的方法及相关设备
US20190014472A1 (en) Secure Communication Method and Core Network Node
EP3709692A1 (en) Routing method, apparatus and system
WO2018010186A1 (zh) 密钥获取方法及装置
CN115515130A (zh) 一种会话密钥生成的方法及装置
US11974132B2 (en) Routing method, apparatus, and system
CN111866870B (zh) 密钥的管理方法和装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211214

R150 Certificate of patent or registration of utility model

Ref document number: 6996824

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150