TWI580284B - 用於通信系統中的金鑰產生方法、設備及非暫時性電腦可讀儲存媒體 - Google Patents

用於通信系統中的金鑰產生方法、設備及非暫時性電腦可讀儲存媒體 Download PDF

Info

Publication number
TWI580284B
TWI580284B TW104132161A TW104132161A TWI580284B TW I580284 B TWI580284 B TW I580284B TW 104132161 A TW104132161 A TW 104132161A TW 104132161 A TW104132161 A TW 104132161A TW I580284 B TWI580284 B TW I580284B
Authority
TW
Taiwan
Prior art keywords
key
base station
keys
user equipment
enb
Prior art date
Application number
TW104132161A
Other languages
English (en)
Other versions
TW201633812A (zh
Inventor
三洋 米基高夫斯基
蘇雷旭 奈爾
Original Assignee
阿爾卡特朗訊美國股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 阿爾卡特朗訊美國股份有限公司 filed Critical 阿爾卡特朗訊美國股份有限公司
Publication of TW201633812A publication Critical patent/TW201633812A/zh
Application granted granted Critical
Publication of TWI580284B publication Critical patent/TWI580284B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

用於通信系統中的金鑰產生方法、設備及非暫時性電腦可讀儲存媒體
本發明的領域概括地關於通信系統,且更特別的是,但非排他的,關於這種系統內的安全性。
這段落介紹可以幫助促成本發明的較佳瞭解之態樣。因此,這段落的陳述將從這角度讀取且不會理解為關於何者是於先前技術中或不是先前技術的承認。
無線蜂巢式情境中的通信系統標準包括例如,由熟知為第三代合夥專案(3GPP)的組織所發表的長期演進(LTE)標準。透過3GPP所開發的LTE標準界定包括稱為演進封包核心(EPC)的網際網路協定(IP)為基的封包核心之LTE系統。
於實例LTE系統中,諸如行動裝置的用戶設備在空中介面上與稱為演進節點B(eNB)的基地台而通信。eNB解說上為LTE系統的存取網路的一部分,諸如 演進的通用陸地無線電存取網路(E-UTRAN)。
按目前的作法,用於用戶設備及eNB之間的空中介面之安全性係使用以下所述的技術予以提供,例如,3GPP TS 33.401 V12.12.0(2014-09),技術規格群組服務及系統態樣,3GPP系統架構演進(SAE),安全性架構(發表12),其係併入文中作為參考。
於一實施例中,多個金鑰係至少部分的基於指定的金鑰擴展倍增器而產生於通信系統的用戶設備中。金鑰識別符係自通信系統的基地台接收於通信系統中。用戶設備選定該等金鑰的特殊一者作為所接收金鑰識別符的功能,且利用該等金鑰的選定一者用以保全自用戶設備傳送至基地台的資料。
於另一實施例中,多個金鑰係至少部分的基於指定的金鑰擴展倍增器而產生於通信系統的基地台中。基地台選擇該等金鑰的特殊一者,傳送該等金鑰的選定一者的識別符至用戶設備,且利用該等金鑰的選定一者用以保全自基地台傳送至用戶設備的資料。
多個金鑰解說上包含由用戶設備及基地台兩者所獨立地產生的多個共享金鑰,其中該等共享金鑰的選定一者係利用以確保傳送在用戶設備及基地台之間的空中介面上之資料。
作為實例,一些實施例中的金鑰解說地包含用戶設備回應接收自基地台的訊息所產生之金鑰流的各別 部分,其中該等金鑰係透過用戶設備及基地台二者中之金鑰流的獨立產生由用戶設備及基地台共享。
一些實施例中的基地台包含E-UTRAN的eNB,雖然其它類型的基地台可被使用於其它實施例。
於基地台包含eNB之實施例中,該等金鑰可解說地包含一索引順序的KeNB金鑰,係透過基地台中該索引順序的KeNB金鑰的獨立產生由用戶設備及基地台共享,其中該索引順序的KeNB金鑰中的KeNB金鑰的總數係由金鑰擴展倍增器所指定。
於一些實施例中,連同用戶設備的持續通信的控制自基地台轉移至另一基地台,該複數金鑰的未使用者係轉移至其它基地台。其它基地台選定所轉移金鑰的特殊一者,且傳送所轉移金鑰的選定一者的識別符至用戶設備。所轉移金鑰的選定一者被利用,例如,用以確保傳送在其它基地台及用戶設備之間的空中介面上。
一些實施例中的基地台係配置用以偵測該複數金鑰的未使用一者的剩餘數量達到指定最小值,且重複回應偵測狀態之金鑰產生。
有利的是,一或數個解說性實施例可明顯地增強通信系統中的金鑰產生及選擇的效率,諸如LTE系統,而不會過度增加系統成本複雜性。
更者,所揭示技術可以明確方式適合於許多其它通信系統情境。
自附圖及以下詳細說明,文中所述的實施例 的這些和其它特徵及優點將更為顯而易見。
100‧‧‧通信系統
102‧‧‧用戶設備(UE)
103‧‧‧空中介面
104‧‧‧演進節點B(eNB)
106‧‧‧行動性管理實體(MME)
108‧‧‧家庭用戶伺服器(HSS)
110‧‧‧伺服閘道(SGW)
112‧‧‧封包資料網路(PDN)閘道(PGW)
114‧‧‧網際網路
204‧‧‧介面電路
202‧‧‧記憶體
200‧‧‧處理器
210‧‧‧金鑰處理模組
212‧‧‧金鑰儲存模組
222‧‧‧記憶體
220‧‧‧處理器
224‧‧‧介面電路
230‧‧‧金鑰處理模組
232‧‧‧金鑰儲存模組
300‧‧‧步驟
301‧‧‧步驟
302‧‧‧步驟
303‧‧‧步驟
304‧‧‧步驟
305‧‧‧步驟
306‧‧‧步驟
402‧‧‧UE
404‧‧‧eNB
405‧‧‧金鑰計算程序
502‧‧‧UE
504‧‧‧eNB
506‧‧‧MME
N‧‧‧金鑰擴展倍增器
圖1係解說性實施例中的通信系統的方塊圖。
圖2顯示解說性實施例中實例用戶設備及基地台元件的更詳細圖。
圖3係解說性實施例中實例金鑰產生及選擇程序的流程圖。
圖4顯示解說性實施例中使用金鑰擴展倍增器由用戶設備及基地台產生多個共享金鑰之一可能技術。
圖5顯示解說性實施例中由用戶設備及基地台所實施的金鑰產生及選擇程序。
實施例將連同用於基於金鑰擴展倍增器產生多個共享金鑰於用戶設備及基地台元件中之實例通信系統及關聯技術在文中解說。然而,應瞭解到,請求項的範圍不限於所揭示的特殊類型的通信系統及/或金鑰產生及選擇程序。實施例可使用替代性程序及操作而實施於很多其它類型的通信系統。例如,雖然利用諸如LTE EPC的3GPP系統元件而解說於無線蜂巢式系統的情境中,所揭示實施例可以明確方式適合於各種其它類型的通信系統,包括WiMAX系統、Wi-Fi系統等。
圖1顯示包含用戶設備(UE)102的通信系統100,用戶設備102經由空中介面103與演進節點B(eNB)104通信。於這解說性實施例中,通信系統100包含無線蜂巢式系統且更特別地LTE系統。
用戶設備102可以是行動電台,及作為實例,這種行動電台可包含行動電話、電腦或任何其它類型的通信裝置。如文中所用的術語「用戶設備」因此預期為寬廣地理解,以涵蓋各種不同類型的行動電台、用戶站或更一般的通信裝置,包括諸如插入於膝上型的資料卡的組合之實例。此種通信裝置亦預期涵蓋通常稱為「存取終端」的裝置。
ENB 104解說為通信系統100的存取網路的一部分。此種存取終端可包含例如,具有複數基地台及一或數個關聯的無線電網路控制器(RNCs)之E-UTRAN。基地台及RNC係邏輯上分開的實體,而於指定實施例中可實施於同一實體網路元件中,諸如例如,基地台路由器或毫微微蜂巢式存取點。
本實施例的eNB 104係經由行動性管理實體(MME)106耦接至家庭用戶伺服器(HSS)108。ENB 104亦經由伺服閘道(SGW)110及封包資料網路(PDN)閘道(PGW)112而與網際網路114通信。
將領會到,系統元件的這特殊排列僅為實例,且附加或替代元件的其它類型及排列可使用以實施LTE系統於其它實施例中。例如,於其它實施例中,系統 100可包含認證伺服器,諸如3GPP認證、授權及計費(AAA)伺服器。
因此,圖1排列僅為無線蜂巢式系統的一實例組構,且系統元件的許多替代配置可被使用。例如,雖然圖1實施例中僅顯示單用戶設備、eNB、MME、HSS、SGW及PGW元件,這是僅為說明的簡化及明確性。指定的替代實施例當然可包括較大數量的這種系統元件,以及通常與習用系統實作關聯之類型的附加或替代元件。
以上引用的3GPP標準TS 33.401說明用於建立UE及eNB之間的安全關聯之技術以保護LTE控制及傳送至空中介面上的用戶平面通信。這安全關聯係界定為使用成功的認證及金鑰協議(AKA)程序的結果由UE及MME元件手動計算的共享金鑰KeNB。更明確地的是,起因於成功的AKA程序之中間共享金鑰KASME係透過UE及MME元件利用於獨立產生共享金鑰KeNB中。如MME所產生的共享金鑰KeNB係透過MME傳送至eNB且保持於eNB直到恢復或更新為止。
應注意到,最近對於3GPP標準的加入提供小型基地台擴展能力。這能力允許UE元件至宏基地台eNB(MeNB)及小型基地台eNB(SeNB)的同步雙連接性。SeNB的安全金鑰係表示為S-KeNB且由MeNB產生並由MeNB提供至SeNB,同時亦由UE獨立計算。一些操作性情況,S-KeNB亦被恢復或更新。
作為實例,金鑰恢復可被觸發,如果透過可 包含eNB、MeNB或SeNB之指定基地台由UE傳輸的資料量達到資料封包計數器的規定極限,解說地表示為封包資料收歛協定(PDCP)計數。
作為另一實例,金鑰恢復可透過基地台依據分配載體同一性的可能重用而觸發。
依據以上引用的3GPP標準TS 33.401中所述的技術,指定KeNB係透過執行導致新KeNB的計算之自我交接程序而恢復。這自我交接程序通常包含傳送實質數量的發信訊息在空中介面上連同封包流於UE及eNB之間的上鏈及下鏈方向的失速。
附加技術揭示的是在eNB間的交接期間導出新KeNB,包括自現行KASME透過MME產生新KeNB以及透過伺服eNB自伺服eNB的現行KeNB產生目標eNB的新KeNB。然而,這些技術典型地利用擴展性交接發信且於某例子中可能易於失效。
至於上述的雙連接性能力,一些不同技術可被使用以恢復S-KeNB。例如,於一此種技術中,MME自現行KASME產生新KeNB然後該新S-KeNB係自該新KeNB由MeNB所產生。於另一技術,MeNB使用遞增產生SCG計數器作為鮮度輸入透過遞增次要基地台群組(SCG)計數器且然後計數S-KeNB而產生新S-KeNB。於這些技術二者中,金鑰恢復利用冗長的程序及演算法計算。
而且,小型基地台部署情境通常是交接密集的,其中持續通信係在相對短時間內自一小型基地台交接 至另一多倍的,導致甚至更多例的金鑰恢復程序及它的關聯計算。
各種實施例透過使用指定的金鑰擴展倍增器於UE及eNB二者以產生各別共享金鑰流或其它共享組的多個共享金鑰來克服習用作法的這些缺點的一或數者。如以下將連同圖3至5更加詳述,一些實施例中的eNB提供金鑰擴展倍增器給UE,且亦提供金鑰索引或來自該組的多共享金鑰之特殊金鑰的識別符以使用於保全傳送在UE及eNB之間的空中介面上。這有利地避免上述自我交接程序的過度使用,同時亦促成其它情境中的金鑰恢復,諸如自伺服eNB交接至目標eNB,或就雙連接性而言的例子使S-KeNB恢復。
圖2顯示解說性實施例中的UE 102及eNB 104的更詳細圖。UE 102包含耦接至記憶體202及介面電路204之處理器200。UE 102的處理器200包括金鑰處理模組210,其可部分地以該處理器所執行的軟體的形式而實施。金鑰處理模組210實施連同圖3、4及5所述之程序的用戶設備操作。UE 102的記憶體202包括金鑰儲存模組212,其儲存使用金鑰擴展倍增器產生及與eNB 104共享之多個金鑰。
eNB 104包含耦接至記憶體222及介面電路224之處理器220。eNB 104的處理器220包括金鑰處理模組230,其可部分地以該處理器所執行的軟體的形式而實施。金鑰處理模組230實施連同圖3、4及5所述之程 序的eNB操作。eNB 104的記憶體222包括金鑰儲存模組232,其儲存使用金鑰擴展倍增器產生及與UE 102共享之多個金鑰。
各別的UE 102及eNB 104的處理器200及220可包含例如,微處理器、積體電路(ASICs)的特定應用、數位信號處理器(DSPs)或其它類型的處理裝置,以及這種元件的部分或組合。
各別的UE 102及eNB 104的記憶體202及222可使用來儲存一或數個軟體程序,其係由各別的處理器200及220來執行以實施文中所述之功能性的至少一部分。例如,多個共享金鑰產生及選擇操作與如所述的其它功能性連同圖3、4及5可使用處理器200及220所執行的軟體碼以明確方式來實施。
記憶體202或222的指定一者因此可視為何者為文中更常稱為電腦程式產品或仍更常稱為具有實施於其中的執行程式碼之處理器可讀取儲存媒體。處理器可讀取儲存媒體的其它實例可以任何組合包括光碟或其它類型的磁性或光學媒體。解說性實施例可包括包含此種電腦程式產品或其它處理器可讀取儲存媒體之製造的項目。
記憶體202或222可更明確地包含例如,諸如靜態RAM(SRAM)、動態RAM(DRAM)或其它類型的揮發性或非揮發性電子記憶體之電子隨機存取記憶體(RAM)。後續可包括例如,諸如快閃記憶體、磁性RAM(MRAM)、相變化RAM(PC-RAM)或鐵電RAM (FRAM)之非揮發性電子記憶體。如文中所用的術語“記憶體”預期為寬廣地理解,且可附加或替代地涵蓋例如,唯讀記憶體(ROM)、光碟為基記憶體或其它類型的儲存裝置,以及此種裝置的部分或組合。
各別的UE 102及eNB 104的介面電路204及224解說地包含收發器或其它通信硬體或韌體,其允許關聯系統元件以文中所述的方式相互通信。
自圖2明顯地的是,UE 102配置用以經由它們各別的介面電路204及224與eNB 104通信在空中介面103上,反之亦然。此通信包含UE 102在空中介面103上傳送資料至eNB 104且eNB 104在空中介面103上傳送資料至UE 102。傳送在UE 102及eNB 104之間的空中介面103上之此種資料係使用透過金鑰擴展倍增器所產生的上述多個共享金鑰的選定一者予以保全。如使用的術語“資料”預期為寬廣地理解,以涵蓋可傳送在用戶設備及基地台元件之間的空中介面上之任何類型的資訊,包括音頻、視頻、多媒體等。
將領會到,圖2所示的用戶設備及基地台組件的特殊排列僅為實例,且許多替代性組態可被使用於其它實施例中。例如,用戶設備及基地台可配置用以結合附加或替代性組件且支援其它通信協定。
諸如MME 106、HSS 108、SGW 110及PGW 112的其它系統元件亦可各自配置用以包括諸如處理器、記憶體及網路介面的組件。這些元件不需實施在分開的單 獨處理平台上,而可代替例如,表示單一共同處理平台的不同功能部分。此種處理平台可附加地包含至少部分的eNB及關聯RNC。
現參照圖3,顯示實例金鑰產生及選擇程序。於解說性實施例中,該處理器係透過諸如UE 102的用戶設備及諸如eNB 104的基地台而實施。如所述的處理包括步驟300至306,其中步驟300至306係透過用戶設備及基地台二者所實施,及步驟302及304係透過用戶設備所實施。例如,這些步驟可利用各別的UE 102及eNB 104的金鑰儲存模組212及232至少部分地透過各別UE 102及eNB 104的金鑰處理模組210及230予以實施。於其它實施例中,該處理亦可使用其它類型的用戶設備及基地台而實施。
於步驟300中,用戶設備及基地台至少部分基於指定的金鑰擴展倍增器獨立地產生包含金鑰的共享順序之各別的金鑰流。此種金鑰流係何者在文中更常稱為「複數金鑰」的實例,其係至少部分基於指定的金鑰擴展倍增器而產生。用戶設備中該金鑰流的產生係解說地回應接收自基地台的訊息而觸發。基地台可在傳送此種訊息至用戶設備之前、之後或連同一起而產生它本身的金鑰流。
應注意到,文中所用的諸如「產生」及「產生的」的術語連同透過用戶設備及基地台之複數共享金鑰的獨立架構預期廣泛地架構以涵蓋以下排列,其中該複數金鑰的至少一者中至少該等金鑰的初始一者係由另一系統 元件所產生且供應至用戶設備或基地台。例如,於一些實施例中,如前所示,現行KeNB金鑰係由MME所產生且由該MME供應至eNB。產生金鑰流或其它複數金鑰於包括供應的現行KeNB於此種情況之eNB中預期為產生複數金鑰於eNB中的複數所涵蓋。
圖4所述用於產生金鑰流於步驟300中之一可能技術。於此實施例中,可視為大致相當於如前所述的UE 102及eNB 104之UE 402及eNB 404各自使用表示為N的金鑰擴展倍增器獨立地實施金鑰計算程序405。金鑰擴展倍增器於各種實施例可瞭解為使用於金鑰計算協定的值以產生偽隨機串,其係金鑰擴展倍增器的功能且其長度係等於倍增器乘以標準金鑰長度。金鑰計算協定因此可提供相等長度及相等安全性的多個對話金鑰。
如連同圖5將述,一些實施例中的金鑰擴展倍增器N係透過基地台供應至用戶設備,可能地於無線電資源控制(RRC)安全模式命令、RRC重組請求或來自基地台的其它類型的訊息中。
用戶設備可附加地或替代配置用以利用金鑰擴展倍增器的內定值。例如,為回應偵測來自基地台的訊息中之金鑰擴展倍增器的明顯值的缺少不然預期含有該明顯值,用戶設備可設定金鑰擴展倍增器至預定的內定值。
此種內定值可以是一的值或零值,該等二值對用戶設備指示無金鑰擴展應被實施,且反而僅單一KeNB金鑰應被使用。於此例中,內定組態有效地導致金鑰擴展 倍增器作為對金鑰流的計算之輸入的省略,導致僅單一金鑰的產生而不是複數金鑰。內定例子中結果的單一金鑰可以但不需相同如未使用任何金鑰擴展倍增器所產生的金鑰。例如,內定的單一金鑰可包含現行KeNB金鑰而無其任何進一步修改。
這亦可能利用大於一的內定值,使得用戶設備自動地應用預定的內定金鑰擴展倍增器,因此產生包含預定數量的多個金鑰之金鑰流,來自基地台的訊息中之金鑰擴展倍增器的明顯值的缺少不然預期含有該明顯值。
這些和其它內定金鑰擴展倍增器值係考慮為指定的金鑰擴展倍增器如文中寬廣地使用的項目。
於圖4實施例中,UE 402及eNB 404各自實施程序405以產生各別的共享金鑰流如所示。於UE 402及eNB 404的每一者中,現行KeNB金鑰係乘以指定的金鑰擴展倍增器N及結果係透過金鑰導出函數(KDF)處理以產生包含表示為KeNB1,KeNB2,KeNB3,…KeNBN的KeNB金鑰之索引順序的金鑰流。KDF解說地包含熟習此項技藝者所知的類型的一或數個偽隨機函數。適合用於本實施例的KDF的一實例係提供3GPP TS 33.220 V12.3.0(2014-06)的附錄B、技術規格群組伺服器及系統態樣,一般性認證架構(GAA),一般性自展架構(GBA)(版本12),其係併入文中作為參考。KeNB金鑰的結果的索引順序係透過UE 402及eNB 404二者中的索引順序的獨立產生由UE 402及eNB 404共享。
本實施例中的索引順序的每一金鑰具有如現行KeNB金鑰的同一長度及係配置用以提供實質上如現行KeNB金鑰的相同安全性位準。此實施例中的共享金鑰流的初始金鑰係解說地不同於UE 402及eNB 404所共享的現行KeNB金鑰,而於其它實施例中可包含UE 402及eNB 404所共享的現行KeNB金鑰。KeNB金鑰的索引順序之KeNB金鑰的總數係由金鑰擴展倍增器N所指定。
因此,於圖4實施例中,共享金鑰流的金鑰包含透過自1至N範圍的整數值所索引之N個金鑰。此實施例中的金鑰索引因此取得自1至N的整數值,其中此範圍中給定整數值辨識出共享金鑰流的該等金鑰的特殊一者。於其它實施例中,不同類型的金鑰識別符可被使用。
雖然圖4實施例中之金鑰擴展倍增器係表示金鑰流中的金鑰的總數之正整數,其它類型的金鑰擴展倍增器可被使用。例如,給定金鑰擴展倍增器可表示不包括初始共享KeNB金鑰之將產生的附加金鑰的數量。此類型的倍增器於圖4實施例的情境中將具有N-1的值。金鑰材料的指定擴展的其它替代性指示係考慮為如文中所用的一般術語“金鑰擴展倍增器”所涵蓋。
回到圖3,步驟302中的用戶設備接收來自基地台的金鑰識別符。此金鑰識別符指定先前產生於步驟302之共享金鑰流的該等金鑰的特殊一者。金鑰識別符可自基地台透過用戶設備所接收於傳送金鑰擴展倍增器的同一訊息中或於分開訊息中。如上所示,此種訊息可解說地 包含RRC安全性模式指示、RRC重組請求或其它類型的訊息。
於步驟304中,用戶設備選擇該等金鑰的特殊一者作為所接收金鑰識別符的函數。更特別的是,此實施例中的用戶設備選擇金鑰識別符所識別的特殊金鑰,諸如圖4中的金鑰索引所識別的該等金鑰的特殊一者。
於步驟306中,用戶設備及基地台利用該等金鑰的選定一者以保全傳送在用戶設備及基地台之間的空中介面上之資料。更特殊的是,同一選定金鑰係為用戶設備所利用以保全傳送至基地台的資料,且透過基地台保全傳送至用戶設備的資料。
因此,於圖3實施例中,基地台係配置用以對用戶設備指示金鑰流的多個共享金鑰的特殊一者以利用於保全傳送在空中介面上的資料達一特殊期間或其它的通信區間。
在用戶設備以連同以上步驟300所述之方式而產生共享金鑰流之後,步驟302、304及306可重複一或數次用於金鑰流的不同金鑰。例如,這些步驟可重複N次直到金鑰流的N個不同金鑰已被用完。這有利地允許基地台及用戶設備建立多個新KeNB金鑰用於隨著時間保全它們的空中介面通信而不需重複執行上述的自我交接程序。
作為實例,為回應觸發條件,諸如金鑰恢復或金鑰更新條件,用戶設備自基地台接收另一金鑰識別 符,選定金鑰流的該等金鑰的另一者作為所接收的其它金鑰識別符的函數,且利用該等金鑰的所選定其它一者保全自用戶設備傳送基地台的資料。其它類型的觸發條件,諸如基地台交接條件可被附加或替代地使用。
應注意到,諸如文中所用的「金鑰恢復」及「金鑰更新」之術語預期為寬廣地理解,且不應視為限於與諸如以上引用的3GPP標準TS 33.401的某些3GPP標準關聯之特殊類型的操作。
步驟300的獨立金鑰流產生亦可週期性地或如有需要時重複。步驟300的此種重複亦可實施以回應一或數個指定的觸發條件,諸如達到現行金鑰流的最後或近最後金鑰。
上述的特殊程序步驟連同圖3的流程圖僅係實例,且附加或替代程序步驟可被使用於其它實施例。例如,如該圖所示的程序步驟的排序可以改變,及該圖中按序顯示的某些步驟於一些例子中可至少地相互並行實施。
現將參照圖5說明透過用戶設備及基地台所實施之金鑰產生及選擇程序的另一解說性實施例。此圖解說於產生UE 502及eNB 504所共享的金鑰流中UE 502、eNB 504及MME 506之間的互動。UE 502、eNB 504及MME 506可視為大致相當於圖1實施例的用戶設備102、eNB 104及MME 106。
於圖5程序中,UE 502以MME 506初始地實施認證程序。此認證程序解說地包含文中其它地方所述的 AKA程序。在認證程序的成功完成之後,UE 502及MME 506二者立即已獨立產生現行KeNB金鑰。KeNB金鑰接著係由MME 506傳送至eNB 504,雖然KeNB金鑰的傳送未顯地顯示於圖中。
ENB 504傳送RRC安全模式命令至UE 502,UE 502包括金鑰擴展倍增器N及導引UE 502選擇共享金鑰流的第i金鑰之索引i。此種指令係何者為文中更廣泛稱為自基地台傳送至用戶設備之「訊息」的實例。於此實施例中,金鑰擴展倍增器N及索引i係傳送於同一訊息中,但於其它實施例中各種其它類型和排列的訊息可被使用來傳輸此種資訊。
含有金鑰擴展倍增器N及初始金鑰識別符i之RRC安全模式命令的傳送係透過自MME 506接收eNB 504中的KeNB金鑰而解說地觸發。應注意到,於另一實施例中,此種指令的傳送可透過自該系統的另一eNB接收eNB 504中的KeNB金鑰或在其它條件下予以觸發。
為回應RRC安全模式命令,UE 502透過應用KDF於一或數個金鑰參數來產生金鑰流,該等參數包括至少金鑰擴展倍增器N所擴展的現行KeNB金鑰。其它類型的金鑰參數可利用於產生金鑰流於其它實施例中。而且,KDF的應用可以變化於其它實施例中。例如,一或數個金鑰參數可乘以結果為依照KDF之金鑰擴展倍增器N,或可依照結果乘以金鑰擴展倍增器N之KDF。
在產生金鑰流之後,UE 502設定它的現行 KeNB金鑰至RRC安全模式命令中eNB 504所指示的選定金鑰KeNB[i]。初始的選定金鑰KeNB[i]解說地包含金鑰流的初始金鑰,雖然非初始金鑰可輪流選擇。
eNB 504獨立地產生金鑰流且將現行KeNB金鑰設定至金鑰流的選定金鑰KeNB[i]
UE 502及eNB 504二者產生來自KeNB[i]的各種從屬金鑰,包括表示為KRRCenc,KRRCint,KUPenc及KUPint的金鑰,皆更詳述於以上引用的3GPP標準TS 33.401中。附加或替代的從屬金鑰可產生自金鑰流的選定金鑰KeNB[i]於其它實施例中。
應注意到,文中關於保全傳送例如,在利用選定金鑰的用戶設備及基地台之間的空中介面上之資料,預期涵蓋出自選定金鑰的一或數個金鑰利用來保全此種通信之排列。而且,選定金鑰及一或數個金鑰的各種組合可使用來保全一給定通信。
在UE 502已完成它的金鑰流產生、金鑰選定及從屬金鑰產生操作之後,它傳送RRC安全模式命令以回應如圖中所示的eNB 504。
為回應金鑰恢復或金鑰更新的一或數個觸發條件,KeNB金鑰係以下述方式恢復或更新。
eNB 504於另一RRC安全模式命令中傳送金鑰流的該等金鑰的另一者的識別符至UE 502。金鑰流的其它金鑰係表示為KeNB[x],其中xN。UE 502設定它的現行KeMB金鑰至該RRC安全模式命令的eNB 504所示的 選定金鑰KeNB[x]。eNB 504亦選定它的現行KeNB金鑰至選定金鑰KeNB[x]。UE 502及eNB 504二者自新選定金鑰KeNB[x]再次產生各種從屬金鑰,包括表示為KRRCenc,KRRCint,KUPenc及KUPint之新版本的金鑰。
使用於圖5實施例中用以自基地台傳送金鑰擴展倍增器或金鑰識別符至用戶設備之該等RRC安全模式命令的一或數者可替代地使用RRC重組請求或其它類型的訊息而實施於其它實施例中。
關於金鑰選定及從屬金鑰產生之圖5程序的數部分可重複或幾乎更多次,直到初始金鑰流的金鑰係用盡或幾乎用盡。在該點,新金鑰流可透過重複圖5程序的金鑰流產生部分由UE 502及eNB 504獨立產生。在如前所述的eNB 504的控制下,結果的新金鑰流的金鑰然後反複地選定使用於保全傳送在空中介面上的資料。至於使用給定金鑰流所實施的各金鑰恢復操作,eNB 504對UE 502識別的特殊金鑰,且該金鑰為UE 502及eNB 504二者使用於保全傳送在那兩個系統元件之間的空中介面上之資料。
eNB 504可配置用以偵測產生新金鑰流所依據之條件。例如,eNB 504可配置用以偵測金鑰流的金鑰的未使用者的剩餘數量達到指定最小值之條件,諸如零或一,其中該程序的金鑰流產生部分係重複以回應偵測的條件。
圖5實施例中的金鑰識別符具有諸如i或x 的各別金鑰索引值的形式。金鑰識別符的格式可以變化以適合特殊實施例的需要。作為實例,包含n=log2N位元的總數之多位元識別符可被使用來獨特地識別金鑰流的N個不同金鑰的每一者。其它類型的金鑰識別符可被使用於其它實施例。例如,基地台可透過引導用戶設備遞增現行金鑰計數器對用戶設備識別金鑰流的特殊金鑰。於此種排列中,金鑰計數器係解說地配置用以計算自1至N的整數值用於如使用金鑰擴展倍增器N所產生之包含N個金鑰的給定金鑰流。
這亦可能實施用於自基地台傳送金鑰擴展倍增器至用戶設備的其它技術。例如,基地台及用戶設備各可配置用以支援預定數量的可能金鑰擴展倍增器,其中基地台傳送該等金鑰擴展倍增器的特殊一者的識別符至用戶設備,而不是傳送該特殊金鑰擴展倍增器本身。
如上所示,一或數個內定值可在某些條件下使用於金鑰擴展倍增器。例如,於圖5實施例的情境中,如果初始RRC安全模式命令係自eNB 504接收於UE 502而無預期的金鑰擴展倍增器,UE 502可自動地使用金鑰擴展倍增器的內定值。例如,此種內定值可以是大於一的值,對UE 502指示將應用之金鑰擴展的指定內定量。作為另一實例,內定值可以是一值或零值。至於一值或零值,初始RRC安全模式命令之預期金鑰擴展倍增器的缺少可對UE 502指示無金鑰擴展將被實施,使得UE 502及eNB 504回復到使用單一金鑰而不是選定自金鑰流的金 鑰。
雖然未解說於圖5中,給定金鑰流的未使用部分可自一基地台傳送至另一基地台。例如,連同持續的通信以UE 502自伺服eNB 504至系統的另一eNB的轉移,稱為目標eNB,金鑰流的任何剩餘未使用金鑰可自伺服eNB轉移至目標eNB。目標eNB然後可選擇該等轉移金鑰的特殊一者,傳送該等轉移金鑰的選定一者的識別符至UE 502,及利用該等轉移金鑰的選定一者以保全傳送至UE 502的資料於持續通信中。
解說性實施例提供用於LTE系統及其它通信系統中的金鑰產生及選擇之技術。這些實施例可實質上改善系統安全性及效能,而不會過度增加系統成本或複雜性。例如,這些實施例可避免發信負擔及與每一KeNB金鑰恢復操作的自我交接程序的分開例的效能相關之延滯。
再者,簡化及流線式金鑰恢復係提供用於處理透過上述雙連接性組態的小型基地台所管理之資料對話。因此,金鑰恢復的計算負擔係相當地減少於這些自我強化小型基地台部署情境中。於其它未保全位置傳送小型基地台之資料的易損性亦減少。
更者,該等解說性實施例的一或數者可以僅對諸如以上引用的TS 33.401標準之現存3GPP標準作最小改變而實施。
如前所示,該等實施例不限於LTE情境及所揭示技術可以明確方式適於各種其它通信系統情境。
如文中所示之用戶設備的處理器、記憶體、控制器及其它組件或通信系統的基地台元件可包括適合地修正以實施上述金鑰產生及選擇功能性的至少一部分之熟知電路。
如上所述,實施例可以製造的物件的形式而實施,每一物件包含透過處理用戶設備的電路、通信系統的基地台或其它元件所執行之一或數個軟體程式。此種電路的習知態樣係熟習此項技藝者所熟知且因此不在文中詳述。
而且,實施例可以一或數個ASICS、FPGAs或其它類型的積體電路裝置或以任何組合而實施。此種積體電路裝置以及其部分或組合係如文中所用的術語的“電路”的實例。
硬體及關聯軟體或韌體的各種其它排列可被使用於實施解說性實施例。
因此應再次強調的是,文中所述的各種實施例僅提出作為解說性實例,且不應視為限制請求項的範圍。例如,替代性實施例可利用除了該等解說性實施例的情境中所述之不同的通信系統組態、用戶設備組態、基地台組態、共享金鑰產生及選擇程序、通信協定及訊息格式。對於熟習此項技藝者而言,附加請求項的範圍內之這些及許多其它替代性實施例將很快地顯而易見。
100‧‧‧通信系統
102‧‧‧用戶設備(UE)
103‧‧‧空中介面
104‧‧‧演進節點B(eNB)
106‧‧‧行動性管理實體(MME)
108‧‧‧家庭用戶伺服器(HSS)
110‧‧‧伺服閘道(SGW)
112‧‧‧封包資料網路閘道(PGW)
114‧‧‧網際網路

Claims (12)

  1. 一種用於通信系統中的金鑰產生方法,包含:於通信系統的用戶設備中產生包含複數金鑰的金鑰流的第一例子,該金鑰流的長度至少部分基於指定的金鑰擴展倍增器所決定,該金鑰擴展倍增器亦被使用於該通信系統的基地台中以產生包含該等複數金鑰的該金鑰流的第二例子;自該通信系統的該基地台,於該用戶設備中接收金鑰識別符,該金鑰識別符包含金鑰索引分別到由該用戶設備及該基地台產生的該第一及第二金鑰流例子中;於該用戶設備中選定該等金鑰的特殊一者作為該接收的金鑰識別符的函數;及利用該等金鑰的該選定一者以保全自該用戶設備傳送至該基地台之資料。
  2. 如申請專利範圍第1項的方法,其中該金鑰流的該第一例子係為回應接收自該基地台的訊息由該用戶設備所產生,且其中該等金鑰係透過分別在該用戶設備及該基地台中的該金鑰流的該第一及第二例子的獨立產生由該用戶設備及該基地台共享。
  3. 如申請專利範圍第1項的方法,其中該等金鑰包含一索引序列的KeNB金鑰,該等KeNB金鑰係透過該基地台中的該索引序列的KeNB金鑰的獨立產生由該用戶設備及該基地台共享,且其中該索引序列的KeNB金鑰中的KeNB金鑰的總數係由該金鑰擴展倍增器所指定。
  4. 如申請專利範圍第1項的方法,另包含該金鑰擴展倍增器設定至預定內定值以回應確定來自該基地台的訊息中缺少該金鑰擴展倍增器的明確值,否則預期含有該明確值。
  5. 如申請專利範圍第1項的方法,其中該金鑰擴展倍增器及該金鑰識別符的至少一者係接收於來自該基地台的至少一無線電資源控制(RRC)安全模式命令中。
  6. 申請專利範圍第1項的方法,另包含:自該基地台於該用戶設備中接收另一金鑰識別符以回應觸發條件;於該用戶設備中選定該複數金鑰的另一者作為該接收的其它金鑰識別符的函數;及利用該複數金鑰的該選定其它一者以保全自該用戶設備傳送至該基地台的資料;其中該觸發條件包含金鑰恢復條件、金鑰更新條件及基地台交接條件的至少一者。
  7. 一種非暫時性電腦可讀儲存媒體,包含具有實施於其中的可執行程式碼,該可執行程式碼在被該用戶設備的處理器執行時,致使該用戶設備實施請求項1的該方法。
  8. 一種用於通信系統中的金鑰產生設備,包含:用戶設備,配置用於與通信系統的基地台之通信;該用戶設備係進一步配置用以:產生包含複數金鑰的金鑰流的第一例子,該金鑰流的 長度至少部分基於指定的金鑰擴展倍增器所決定,該金鑰擴展倍增器亦被使用於該通信系統的基地台中以產生包含該等複數金鑰的該金鑰流的第二例子;自該基地台接收金鑰識別符,該金鑰識別符包含金鑰索引分別到由該用戶設備及該基地台產生的該第一及第二金鑰流例子中;選定該等金鑰的特殊一者作為該接收的金鑰識別符的函數;及利用該等金鑰的該選定一者以保全自該用戶設備傳送至該基地台之資料。
  9. 一種用於通信系統中的金鑰產生方法,包含:於通信系統的基地台中產生包含複數金鑰的金鑰流的第一例子,該金鑰流的長度至少部分基於指定的金鑰擴展倍增器所決定,該金鑰擴展倍增器亦被使用於該通信系統的用戶設備中以產生包含該等複數金鑰的該金鑰流的第二例子;選定該基地台中之該等金鑰的特殊一者;自該基地台傳送該等金鑰的該選定一者的識別符至用戶設備,該識別符包含金鑰索引分別到由該基地台及該用戶設備產生的該第一及第二金鑰流例子中;及利用該等金鑰的該選定一者以保全自該基地台傳送至該用戶設備之資料。
  10. 一種用於通信系統中的金鑰產生方法,包含:至少部分基於指定的金鑰擴展倍增器於通信系統的基 地台中產生複數金鑰;選定該基地台中之該等金鑰的特殊一者;自該基地台傳送該等金鑰的該選定一者的識別符至用戶設備;利用該等金鑰的該選定一者以保全自該基地台傳送至該用戶設備之資料;連同自該基地台轉移與該用戶設備的持續通信的控制至另一基地台,轉移該複數金鑰的未使用者至其它基地台;於該其它基地台中選定該等轉移的金鑰的特殊一者;自該其它基地台傳送該等轉移的金鑰的該選定的一者的識別符至該用戶設備;及利用該等轉移的金鑰的該選定的一者以保全自該其它基地台傳送至該用戶設備之資料。
  11. 如申請專利範圍第9項的方法,另包含:偵測該基地台中該複數金鑰的未使用者的剩餘數量達到指定的最小值之條件;及重複該產生以回應該偵測的條件。
  12. 一種用於通信系統中的金鑰產生設備,包含:基地台,配置用於與通信系統的用戶設備之通信;該基地台係進一步配置用以:產生包含複數金鑰的金鑰流的第一例子,該金鑰流的長度至少部分基於指定的金鑰擴展倍增器所決定,該金鑰擴展倍增器亦被使用於該通信系統的用戶設備中以產生包 含該等複數金鑰的該金鑰流的第二例子;選定該等金鑰的特殊一者;傳送該等金鑰的該選定的一者的識別符至該用戶設備,該識別符包含金鑰索引分別到由該基地台及該用戶設備產生的該第一及第二金鑰流例子中;及利用該等金鑰的該選定的一者以保全自該基地台傳送至該用戶設備之資料。
TW104132161A 2014-10-29 2015-09-30 用於通信系統中的金鑰產生方法、設備及非暫時性電腦可讀儲存媒體 TWI580284B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US14/527,231 US9585013B2 (en) 2014-10-29 2014-10-29 Generation of multiple shared keys by user equipment and base station using key expansion multiplier

Publications (2)

Publication Number Publication Date
TW201633812A TW201633812A (zh) 2016-09-16
TWI580284B true TWI580284B (zh) 2017-04-21

Family

ID=54541214

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104132161A TWI580284B (zh) 2014-10-29 2015-09-30 用於通信系統中的金鑰產生方法、設備及非暫時性電腦可讀儲存媒體

Country Status (7)

Country Link
US (1) US9585013B2 (zh)
EP (1) EP3213482B1 (zh)
JP (1) JP6487550B2 (zh)
KR (1) KR101881712B1 (zh)
CN (1) CN107113608B (zh)
TW (1) TWI580284B (zh)
WO (1) WO2016069719A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9585013B2 (en) 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
CN108353276B (zh) * 2015-10-31 2020-12-04 华为技术有限公司 一种SeNB密钥更新的方法及装置
EP3340147A1 (en) * 2016-12-22 2018-06-27 Mastercard International Incorporated Method for providing key identifier in transaction data
US10574457B2 (en) 2017-05-12 2020-02-25 Nokia Technologies Oy Indicator for determination of key for processing message in communication system
CN110636028B (zh) * 2018-06-21 2021-07-27 蔡利锋 密钥生成装置、加密装置、密钥生成和分发系统
US10979902B2 (en) 2018-10-15 2021-04-13 Wipro Limited Method and system for securing user plane communication between user equipments and evolved NodeBs

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080070577A1 (en) * 2006-08-24 2008-03-20 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US20080267407A1 (en) * 2007-04-26 2008-10-30 Qualcomm Incorporated Method and Apparatus for New Key Derivation Upon Handoff in Wireless Networks
US20090307496A1 (en) * 2008-06-03 2009-12-10 Lg Electronics Inc. Method of deriving and updating traffic encryption key
US20100205442A1 (en) * 2009-02-12 2010-08-12 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
US20120008776A1 (en) * 2009-03-30 2012-01-12 Panasonic Corporation Wireless communication apparatus

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030021417A1 (en) 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
CN100488281C (zh) * 2005-08-24 2009-05-13 华为技术有限公司 一种目标基站获取鉴权密钥上下文信息的方法
US20080039096A1 (en) 2006-03-28 2008-02-14 Nokia Corporation Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
JP4864797B2 (ja) 2006-09-11 2012-02-01 Kddi株式会社 P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法
EP1973265A1 (en) 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
WO2009102247A1 (en) 2008-02-15 2009-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Application specific master key selection in evolved networks
KR101579757B1 (ko) * 2008-08-15 2015-12-24 삼성전자주식회사 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
WO2010026637A1 (ja) * 2008-09-04 2010-03-11 富士通株式会社 送信装置、受信装置、送信方法および受信方法
US20100098247A1 (en) * 2008-10-20 2010-04-22 Nokia Corporation Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter
EP2386170A2 (en) 2008-12-17 2011-11-16 Interdigital Patent Holdings, Inc. Enhanced security for direct link communications
US8826376B2 (en) 2009-03-10 2014-09-02 Alcatel Lucent Communication of session-specific information to user equipment from an access network
US8774411B2 (en) 2009-05-29 2014-07-08 Alcatel Lucent Session key generation and distribution with multiple security associations per protocol instance
CN103096309B (zh) * 2011-11-01 2016-08-10 华为技术有限公司 生成组密钥的方法和相关设备
US8953784B2 (en) 2011-11-02 2015-02-10 Guang Gong Lightweight stream cipher cryptosystems
US9585013B2 (en) 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080070577A1 (en) * 2006-08-24 2008-03-20 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US20080267407A1 (en) * 2007-04-26 2008-10-30 Qualcomm Incorporated Method and Apparatus for New Key Derivation Upon Handoff in Wireless Networks
US20090307496A1 (en) * 2008-06-03 2009-12-10 Lg Electronics Inc. Method of deriving and updating traffic encryption key
US20100205442A1 (en) * 2009-02-12 2010-08-12 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
US20120008776A1 (en) * 2009-03-30 2012-01-12 Panasonic Corporation Wireless communication apparatus
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time

Also Published As

Publication number Publication date
US9585013B2 (en) 2017-02-28
JP2017534207A (ja) 2017-11-16
EP3213482B1 (en) 2019-03-27
US20160127893A1 (en) 2016-05-05
CN107113608B (zh) 2020-05-12
TW201633812A (zh) 2016-09-16
WO2016069719A1 (en) 2016-05-06
KR20170064544A (ko) 2017-06-09
KR101881712B1 (ko) 2018-07-24
JP6487550B2 (ja) 2019-03-20
CN107113608A (zh) 2017-08-29
EP3213482A1 (en) 2017-09-06

Similar Documents

Publication Publication Date Title
TWI580284B (zh) 用於通信系統中的金鑰產生方法、設備及非暫時性電腦可讀儲存媒體
JP7246430B2 (ja) ネットワークセキュリティアーキテクチャ
JP6928143B2 (ja) 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ
CN107852600B (zh) 针对具有简化移动性过程的网络架构和安全的方法和装置
KR20180098251A (ko) 셀룰러 사물 인터넷에 대한 무상태 액세스 계층 보안
US10097995B2 (en) Network architecture and security with encrypted network reachability contexts
JP7250694B2 (ja) ユーザ機器のための無線リンクリカバリ
US20220345883A1 (en) Security key updates in dual connectivity