JP2020528249A - セキュリティ実現方法、関連する装置及びシステム - Google Patents

セキュリティ実現方法、関連する装置及びシステム Download PDF

Info

Publication number
JP2020528249A
JP2020528249A JP2020504242A JP2020504242A JP2020528249A JP 2020528249 A JP2020528249 A JP 2020528249A JP 2020504242 A JP2020504242 A JP 2020504242A JP 2020504242 A JP2020504242 A JP 2020504242A JP 2020528249 A JP2020528249 A JP 2020528249A
Authority
JP
Japan
Prior art keywords
key
amf
target
security
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020504242A
Other languages
English (en)
Other versions
JP7100115B2 (ja
Inventor
ウ,ロン
ガン,ル
ジャン,ボ
タン,ショアイショアイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2020528249A publication Critical patent/JP2020528249A/ja
Application granted granted Critical
Publication of JP7100115B2 publication Critical patent/JP7100115B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

この出願は、セキュリティ実現方法、関連する装置及びシステムを開示する。当該方法は、第1のネットワークエレメントにより、通信を実行するために、ソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにユーザ装置をハンドオーバするための要求を受信するステップと、第1のネットワークエレメントにより、セキュリティ鍵を取得するステップであり、セキュリティ鍵は、ユーザ装置がソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにハンドオーバされた後に、ユーザ装置とターゲットアクセスネットワークデバイスとの間の通信を保護するために使用される、ステップと、第1のネットワークエレメントにより、セキュリティ鍵をターゲットアクセスネットワークデバイスに送信するステップとを含む。

Description

この出願は、通信技術の分野に関し、特に、セキュリティ実現方法、関連する装置及びシステムに関する。
現在、ユーザ装置(携帯電話等)が広く使用されており、人々の生活に大きく役立っている。ユーザ装置は、ネットワークにより提供されるデータ送信サービスを使用することにより、通信を実行して豊富な通信経験をユーザに提供するために、基地局への通信接続を直接確立し得る。いくつかの適用シナリオでは、ユーザ装置が或る基地局のセルから現在の基地局のセルに移動した場合、通信が維持され続けることができる前に、ユーザ装置のネットワーク接続は、元の基地局から現在の基地局にハンドオーバされる必要がある。
将来のモバイル通信アーキテクチャ(第5世代通信システム5G等)のために、ネットワークはまた、ユーザ装置のハンドオーバ要件を満たす必要がある。現在、モバイル通信のための既存の3GPP標準において、SA2アーキテクチャグループは、5Gネットワークの概略のアーキテクチャを提案している。このアーキテクチャでは、コアネットワークのアクセス管理機能AMFは、通常では、基地局に比較的近い位置に配置される。したがって、ユーザ装置が通信のために基地局の間でハンドオーバするとき、AMF間ハンドオーバもまた発生する可能性がある。
しかし、現在の通信セキュリティ実現方法(拡張可能認証プロトコルEAP方法)は、5GネットワークにおけるAMF間ハンドオーバのためのセキュリティ保護には適用可能ではない。したがって、将来のモバイル通信アーキテクチャに基づくセキュリティ機構をどのように確立するかが、現在緊急に解決される必要がある課題になっている。
本発明の実施形態は、AMF間ハンドオーバシナリオにおいてセキュリティ保護を実現し、将来のモバイル通信アーキテクチャのセキュリティを改善し、ユーザ要件を満たすためのセキュリティ実現方法、関連する装置及びシステムを提供する。
第1の態様によれば、本発明の実施形態は、セキュリティ実現方法を開示する。当該方法は、第1のネットワークエレメントにより、通信を実行するために、ソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにユーザ装置をハンドオーバするための要求を受信するステップと、第1のネットワークエレメントにより、セキュリティ鍵を取得するステップであり、セキュリティ鍵は、ユーザ装置がソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにハンドオーバされた後に、ユーザ装置とターゲットネットワークとの間の通信を保護するために使用され、ターゲットネットワークは、ターゲットアクセスネットワークデバイスとターゲットコアネットワークデバイスとを含み、ターゲットコアネットワークデバイスは、第1のネットワークエレメントを含む、ステップと、第1のネットワークエレメントにより、セキュリティ鍵をターゲットアクセスネットワークデバイスに送信するステップとを含む。
第2のネットワークエレメントは、ソースアクセスネットワークデバイスに接続され、第2のネットワークエレメント及びソースアクセスネットワークデバイスは、ソース側のネットワークデバイスである。第1のネットワークエレメントは、ターゲットアクセスネットワークデバイスに接続され、第1のネットワークエレメント及びターゲットアクセスネットワークデバイスは、ターゲット側のネットワークデバイスである。
具体的な実現方式の中で、第2のネットワークエレメントは、ソースAMF、ソースSEAF又はソースSMFのようなネットワークデバイスでもよく、第1のネットワークエレメントは、ターゲットAMF、ターゲットSEAF又はターゲットSMFのような対応するネットワークデバイスである。
要求は、ソース側のセキュリティコンテキストを搬送してもよい。例えば、ソース側のセキュリティコンテキストは、鍵寿命と、鍵インデックスと、UEのセキュリティ能力と、完全性アルゴリズムと、完全性アルゴリズム識別子と、暗号化アルゴリズムと、暗号化アルゴリズム識別子と、鍵計算に関連するカウンタとのうち1つ以上を含んでもよい。例えば、要求はハンドオーバ要求、パス切り替え要求等でもよい。
本発明のこの実施形態では、第1のネットワークエレメントにより、セキュリティ鍵を取得するステップは、第1のネットワークエレメントにより、第1の中間鍵を取得するステップであり、第1の中間鍵は、認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層AS鍵及び下位レイヤ非アクセス層NAS鍵を導出するために使用される、ステップと、第1のネットワークエレメントにより、セキュリティ保護アルゴリズムを決定し、セキュリティ保護アルゴリズム及び第1の中間鍵に基づいてセキュリティ鍵を導出するステップとを含む。
セキュリティ鍵は、アクセス層AS鍵と非アクセス層NAS鍵とを含んでもよい。AS鍵は、ユーザ装置とアクセスネットワークデバイスと間の通信を保護するために使用され、NAS鍵は、ユーザ装置とコアネットワークデバイス(AMF/SEAF/SMF等)との間の通信を保護するために使用される。
第1のネットワークエレメントは、様々な方式で第1の中間鍵を取得してもよい。
具体的な実施形態では、第1のネットワークエレメントは、第2の中間鍵及びネットワークパラメータに基づいて第2のネットワークエレメントにより導出された第1の中間鍵を取得する。第2の中間鍵は、認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層鍵及び下位レイヤ非アクセス層鍵を導出するために使用される。例えば、第2の中間鍵は、第2のネットワークエレメントに元々存在する鍵Kamfであり、鍵Kamfは、認証が成功したときに第2のネットワークエレメントにより取得される。
具体的な実施形態では、第1のネットワークエレメントは、第2のネットワークエレメントにより送信された第2の中間鍵を受信し、第1のネットワークエレメントは、第2の中間鍵及びネットワークパラメータに基づいて第1の中間鍵を導出する。
具体的な実施形態では、ユーザ装置がソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにハンドオーバされ、ユーザ装置に対する双方向認証が再び成功した後に、第1のネットワークエレメントは、アンカー鍵Kseafを取得し、第1のネットワークエレメントは、アンカー鍵及びネットワークパラメータに基づいて第1の中間鍵を導出する。
ネットワークパラメータは、ターゲット側識別子と、スライス識別子と、ネットワークアクセス識別子NAIと、ネットワークスライス選択支援情報NSSAIと、AMF領域識別子と、AMF設定識別子と、グローバル一意AMF識別子GUAMIと、AMFポインタpointerと、AMFセット識別子と、カウント値Nonce若しくはCounter又は乱数又はシーケンス番号とのうち1つ以上を含んでもよい。
本発明の具体的な実施形態では、第1のネットワークエレメントは、ネクストホップ鍵、すなわち、第1のNHと、ネクストホップチェイニングカウンタ、すなわち、第1のNCCとを更に取得してもよく、第1のNH及び第1のNCCは、第2のネットワークエレメントにより送信され、第1のネットワークエレメントは、{第1のNH,第1のNCC}の対に基づいて{第2のNH,第2のNCC}の対を取得する。以降のステップにおいて、第1のネットワークエレメントは、{第2のNH,第2のNCC}の対と、第2の鍵と、第3の鍵とをターゲットアクセスネットワークデバイスに送信してもよく、ターゲットアクセスネットワークデバイスは、{第2のNH,第2のNCC}の対に基づいて第1の鍵を生成する。
可能な実施形態では、セキュリティ鍵は、第1の鍵と、第2の鍵と、第3の鍵とを含み、第1の鍵は、ユーザ装置とターゲットアクセスネットワークデバイスとの間のセキュリティ保護のための中間鍵であり、第2の鍵は、NASシグナリング暗号化保護鍵であり、第3の鍵は、NASシグナリング完全性保護鍵である。
第1のネットワークエレメントにより、セキュリティ保護アルゴリズムを決定し、セキュリティ保護アルゴリズム及び第1の中間鍵に基づいてセキュリティ鍵を導出するステップは、セキュリティ保護アルゴリズムにより、NAS機密性アルゴリズム識別子とNAS完全性アルゴリズム識別子とを含めるステップと、第1のネットワークエレメントにより、第1のパラメータに基づいて鍵KgNBのような第1の鍵を導出するステップであり、第1のパラメータは、第1の中間鍵と、ターゲットセル識別子と、周波数チャネル番号と、NASカウント値と、NAS接続識別子と、カウンタ又は乱数又はシーケンス番号とのうち1つ以上を含む、ステップと、第1のネットワークエレメントにより、第2のパラメータに基づいて鍵Knasencのような第2の鍵を導出するステップであり、第2のパラメータは、第1の中間鍵と、NAS機密性アルゴリズム識別子と、カウンタ又は乱数又はシーケンス番号とのうち1つ以上を含む、ステップと、第1のネットワークエレメントにより、第3のパラメータに基づいてKnasintのような第3の鍵を導出するステップであり、第3のパラメータは、第1の中間鍵と、NAS完全性アルゴリズム識別子と、カウンタ又は乱数又はシーケンス番号とのうち1つ以上を含む、ステップとを含む。
第1のネットワークエレメントにより、セキュリティ鍵をターゲットアクセスネットワークデバイスに送信するステップは、第1のネットワークエレメントにより、第1の鍵をターゲットアクセスネットワークデバイスに送信するステップを含む。
可能な実施形態では、ソースアクセスネットワークデバイスは、第1の通信システムにおけるアクセスネットワークデバイスであり、ターゲットアクセスネットワークデバイスは、第2の通信システムにおけるアクセスネットワークデバイスであり、第1のネットワークエレメントは、第2の通信システムにおけるネットワークエレメントである。要求は、第1の通信システムのセキュリティコンテキストと第3の中間鍵とを含む。第3の中間鍵は、第1の通信システムにおける認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層鍵及び下位レイヤ非アクセス層鍵を導出するために使用される。
第1のネットワークエレメントにより、第1の中間鍵を取得するステップは、第1のネットワークエレメントにより、第1の通信システムのセキュリティコンテキスト、第2の通信システムのセキュリティコンテキスト及び第3の中間鍵に基づいて第1の中間鍵を導出するステップを含む。
可能な実施形態では、第1のネットワークエレメントは、ターゲットアクセス及びモビリティ管理機能AMFを含み、第2のネットワークエレメントは、ソースAMFを含み、ターゲットAMFは、ターゲットアクセスネットワークデバイスに接続され、ソースAMFは、ソースアクセスネットワークデバイスに接続されるか、或いは、
第1のネットワークエレメントは、ターゲットセキュリティアンカー機能SEAFを含み、第2のネットワークエレメントは、ソースセキュリティアンカー機能SEAFを含み、ターゲットSEAFは、ターゲットアクセスネットワークデバイスに接続され、ソースSEAFは、ソースアクセスネットワークデバイスに接続される。
可能な実施形態では、ネットワークパラメータは、ターゲット側識別子と、スライス識別子と、ネットワークアクセス識別子NAIと、ネットワークスライス選択支援情報NSSAIと、AMF領域識別子と、AMF設定識別子と、グローバル一意AMF識別子GUAMIと、AMFポインタpointerと、AMFセット識別子と、カウンタ又は乱数又はシーケンス番号とのうち1つ以上を含む。
可能な実施形態では、第1のネットワークエレメントは、第1の通信システムにおけるモビリティ管理エンティティネットワークエレメントMMEを含み、ターゲットアクセスネットワークデバイスは、第1の通信システムにおけるアクセスネットワークデバイスであり、ソースアクセスネットワークデバイスは、第2の通信システムにおけるアクセスネットワークデバイスである。
具体的には、MMEは、通信を実行するために、ソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにユーザ装置をハンドオーバするための要求を受信し、要求は、第2の通信システムのセキュリティコンテキストを含み、MMEは、セキュリティ鍵を取得し、セキュリティ鍵は、ユーザ装置がソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにハンドオーバされた後に、ユーザ装置とターゲットアクセスネットワークデバイスとの間の通信を保護するために使用され、MMEは、セキュリティ鍵をターゲットアクセスネットワークデバイスに送信する。
可能な実施形態では、MMEは、第3の中間鍵を取得し、第3の中間鍵は、第1の暗号鍵、第1の完全性保護鍵、サービングネットワーク名識別子及びシーケンス番号SQNに基づいて、第1の通信システムにおけるホーム加入者サーバHSSにより導出され、第3の中間鍵は、第1の通信システムにおける認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層鍵及び下位レイヤ非アクセス層鍵を導出するために使用され、MMEは、第2の通信システムのセキュリティコンテキスト及び第3の中間鍵に基づいてセキュリティ鍵を導出する。
可能な実施形態では、MMEは、第2の通信システムにおけるAMFにより送信された第1の中間鍵を取得し、第1の中間鍵は、第2の通信システムにおける認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層AS鍵及び下位レイヤ非アクセス層NAS鍵を導出するために使用され、MMEは、第1の中間鍵に基づいて第3の中間鍵を導出し、MMEは、第2の通信システムのセキュリティコンテキスト及び第3の中間鍵に基づいてセキュリティ鍵を導出する。
第2の態様によれば、本発明の実施形態は、セキュリティ実現方法を提供し、
ターゲットアクセスネットワークデバイスにより、通信を実行するために、ソース無線ノードからターゲット無線ノードにユーザ装置をハンドオーバするための要求を受信するステップと、ターゲットアクセスネットワークデバイスにより、コアネットワークデバイスにより送信された第1の鍵を受信するステップであり、第1の鍵は、ユーザ装置とターゲットアクセスネットワークデバイスとの間のセキュリティ保護のための中間鍵である、ステップと、ターゲットアクセスネットワークデバイスにより、中間鍵に基づいて第2の鍵を生成するステップであり、第2の鍵は、ユーザ装置とターゲット無線ノードとの間のセキュリティ保護のための中間鍵である、ステップと、ターゲットアクセスネットワークデバイスにより、第2の鍵をターゲット無線ノードに送信し、それにより、ターゲット無線ノードは、第2の鍵に基づいてセキュリティ鍵を生成するステップであり、セキュリティ鍵は、ユーザ装置がソース無線ノードからターゲット無線ノードにハンドオーバされた後に、ユーザ装置とターゲット無線ノードとの間の通信を保護するために使用される、ステップとを含む。
第3の態様によれば、本発明の実施形態は、ネットワークエレメントを提供する。ネットワークエレメントは、第1のネットワークエレメントである。第1のネットワークエレメントは、受信機と、送信機と、メモリと、メモリに結合されたプロセッサとを含む。受信機、送信機、メモリ及びプロセッサは、バスを使用することにより或いは他の方式で接続されてもよい。送信機は、データ及びシグナリングを外部デバイスに送信するように構成される。受信機は、外部デバイスからデータ及びシグナリングを受信するように構成される。メモリは、プログラムコード及び関連するデータ(構成情報、セキュリティコンテキスト及び鍵等)を記憶するように構成される。プロセッサ1201は、メモリに記憶されたプログラムコードを呼び出して実行し、第1の態様による方法における関連するステップを実行するように構成される。
第4の態様によれば、本発明の実施形態は、ターゲットアクセスネットワークデバイスを提供する。ターゲットアクセスネットワークデバイスは、受信機と、送信機と、メモリと、メモリに結合されたプロセッサとを含む。受信機、送信機、メモリ及びプロセッサは、バスを使用することにより或いは他の方式で接続されてもよい。送信機は、データ及びシグナリングを送信するように構成される。受信機は、データ及びシグナリングを受信するように構成される。メモリは、プログラムコード及び関連するデータ(構成情報、セキュリティコンテキスト及び鍵等)を記憶するように構成される。プロセッサは、メモリに記憶されたプログラムコードを呼び出して実行し、第2の態様による方法における関連するステップを実行するように構成される。
第5の態様によれば、本発明の実施形態は、ネットワークエレメントを提供する。ネットワークエレメントは、受信モジュールと、鍵処理モジュールと、送信モジュールとを含む。ネットワークエレメントは、第1の態様による方法を実現するように構成される。
第6の態様によれば、本発明の実施形態は、第1の態様又は第2の態様による方法を実現するためのコードを記憶するように構成されたコンピュータ読み取り可能記憶媒体を提供する。
第7の態様によれば、本発明の実施形態は、コンピュータソフトウェアプロダクトを提供する。コンピュータにおいて実行されるとき、コンピュータソフトウェアプロダクトは、第1の態様又は第2の態様による方法を実現するように構成されてもよい。
本発明の実施形態の実現方式の中で、ネットワークエレメント間(例えば、AMF間ハンドオーバ)の実現プロセスにおいて、通信システムは、対応してセキュリティ鍵を生成し、セキュリティネットワークエレメント(SEAF/AMF)を使用することにより、ターゲット側のセキュリティコンテキスト及びセキュリティ鍵を取得して送信してもよい。本発明の実施形態は、将来のモバイル通信アーキテクチャ(5G等)におけるAMF間ハンドオーバシナリオにおいてセキュリティ保護を実現し、将来のモバイル通信アーキテクチャのセキュリティを改善し、ユーザ要件を満たすのに役立つ。
以下に、背景技術又は実施形態に必要な添付の図面について簡単に説明する。
本発明の実施形態によるモバイル通信システムの概略アーキテクチャ図である。 本発明の実施形態によるLTEシステムのシナリオの概略図である。 本発明の実施形態による5Gシステムのシナリオの概略図である。 本発明の実施形態によるセキュリティ実現方法の概略フローチャートである。 本発明の実施形態による他のセキュリティ実現方法の概略フローチャートである。 本発明の実施形態によるもう1つの他のセキュリティ実現方法の概略フローチャートである。 本発明の実施形態による更に他のセキュリティ実現方法の概略フローチャートである。 本発明の実施形態によるもう1つの更に他のセキュリティ実現方法の概略フローチャートである。 本発明の実施形態による更なるセキュリティ実現方法の概略フローチャートである。 本発明の実施形態によるもう1つの更なるセキュリティ実現方法の概略フローチャートである。 本発明の実施形態による5G+WLANシステムのシナリオの概略図である。 本発明の実施形態による装置の概略構造図である。 本発明の実施形態による他の装置の概略構造図である。
本発明の実施形態における技術的解決策について、添付の図面を参照して以下に明確に説明する。
解決策を理解するのを容易にするために、この出願の実施形態における解決策に適用され得るネットワークアーキテクチャについて、まず、関連する添付の図面を参照して例として説明する。図1は、将来のモバイル通信のネットワークアーキテクチャを示す。ネットワークアーキテクチャは、ユーザ装置と、アクセスネットワークデバイスと、オペレータネットワーク(例えば、3GPP 5Gネットワーク)とを含む。オペレータネットワークは、コアネットワークとデータネットワークとを更に含み、ユーザ装置は、アクセスネットワークデバイスを使用することによりオペレータネットワークにアクセスする。詳細な説明は以下の通りである。
ユーザ装置(User Equipment, UE):UEは論理エンティティである。具体的には、UEは、端末装置(Terminal Equipment)と、通信デバイス(Communication Device)と、モノのインターネット(Internet of Things, IoT)デバイスとのいずれか1つでもよい。端末装置は、スマートフォン(smart phone)、スマートウォッチ(smart watch)、スマートタブレット(smart tablet)等でもよい。通信デバイスは、サーバ、ゲートウェイ(Gateway, GW)、コントローラ等でもよい。モノのインターネットデバイスは、センサ、電気メータ、水道メータ等でもよい。
アクセスネットワーク(access network, AN):ANはまた、具体的な適用の中で無線アクセスネットワーク(Radio Access Network, RAN)とも呼ばれてもよく、RANは、アクセスネットワークデバイスを含み、ユーザ装置のアクセスを担う。RANは、基地局(NB、eNB又はgNB等)、Wi-Fi(Wireless Fidelity, Wi-Fi)アクセスポイント、ブルートゥースアクセスポイント等でもよい。
データネットワーク(Data network, DN):DNは、オペレータの外部ネットワークでもよく、或いは、オペレータにより制御されるネットワークでもよく、ビジネスサービスをユーザに提供するように構成される。UEは、DNにアクセスするためにオペレータネットワークにアクセスし、DN上のオペレータ又は第三者により提供されるサービスを使用してもよい。
コアネットワーク(core network, CN):ベアラネットワークとして、CNは、DNへのインタフェースを提供し、通信接続、認証、管理及びポリシー制御、データサービス運搬等をUEに提供する。CNは、アクセス及びモビリティ管理機能、セッション管理機能、認証サーバ機能、ポリシー制御機能、アプリケーション機能、ユーザプレーン機能等を更に含む。関連する説明は、具体的には以下の通りである。
アクセス及びモビリティ管理機能(Access and Mobility Management Function, AMF):オペレータにより提供される制御プレーンネットワークエレメントとして、AMFは、UEがオペレータネットワークにアクセスするときのアクセス制御及びモビリティ管理を担い、NASシグナリング端点として機能しつつネットワークシグナリングを処理する。
セキュリティアンカー機能(Security Anchor Function, SEAF):SEAFは、AMFに接続され、セキュリティ認証機能のノードとして機能する。具体的な実現方式の中で、物理位置に関して、AMF及びSEAFは統合されてもよく、或いは、AMF及びSEAFは別々に独立して配置されてもよい。さらに、可能な実現方式の中で、AMF及びSEAFの機能は、異なるネットワークエレメントに別々に配置されてもよく、或いは、AMF及びSEAFのいくつかの機能は、同じネットワークエレメントに配置されてもよい(例えば、AMFはSEAFの機能を有する)。
セッション管理機能(Session Management Function, SMF):SMFは、オペレータにより提供される制御プレーンネットワークエレメントであり、UEのデータパケットのセッションを管理することを担う。
認証サーバ機能(Authentication Server Function, AUSF):認証サーバ機能AUSFは、オペレータにより提供される制御プレーンネットワークエレメントであり、UE認証に使用される。AUSFは、独立した論理機能エンティティとして別々に配置されてもよく、或いは、AMF/SMFのようなデバイスに統合されてもよい。
統一データマネージャ(Unified Data Manager, UDM):UDMは、オペレータにより提供される制御プレーンネットワークエレメントであり、オペレータネットワークの加入者永久識別子(Subscriber Permanent Identifier, SUPI)、登録情報、信用証明書(credential)及び加入データを記憶することを担う。データは、UEがオペレータネットワークにアクセスするときの認証及び認可に使用される。
アプリケーション機能(Application Function, AF):AFは、サービスセキュリティ要件を記憶し、ポリシー決定に関する情報を提供するように構成される。
ユーザプレーン機能(User Plane Function, UPF):UPFは、ゲートウェイ、サーバ、コントローラ、ユーザプレーン機能ネットワークエレメント等でもよい。UPFは、オペレータネットワークの内部に配置されてもよく、或いは、オペレータネットワークの外部に配置されてもよい。UPFは、オペレータにより提供されるユーザプレーンネットワークエレメントであり、オペレータネットワークとDNとの間の通信のためのゲートウェイである。
ポリシー制御機能(Policy control Function, PCF):ポリシー制御機能は、PCFに配置され、ポリシー制御機能は、ネットワーク内のユーザプレーン保護機構を決定するために、セキュリティ要件に基づいてユーザプレーン保護機構のためのネゴシエーションを完了する機能である。
図1は、ネットワークエレメントの間の論理的な関係を示している点に留意する必要がある。実際には、いくつかのネットワークエレメントが別々に配置されてもよく、或いは、2つ以上のネットワークエレメントが同じエンティティに統合されてもよい。例えば、AMF及びSMFは、同じエンティティに配置されてもよく、或いは、AMF及びSMFは、異なるエンティティに別々に配置されてもよい。
図2は、LTE通信システムにおける通信ハンドオーバの適用シナリオを示す。LTE通信システムは、3つの部分、すなわち、進化型パケットコア(Evolved Packet Core, EPC)、基地局(Evolved Node B, eNode B)及びユーザ装置を含む。EPCは、コアネットワーク部分を担う。EPCは、ユーザ加入情報を記憶するように構成されたホーム加入者サーバ(Home Subscriber Server, HSS)141と、シグナリング処理及びモビリティ管理のためのモビリティ管理エンティティ(Mobility Management Entity, MME)とを含む。基地局は、アクセスネットワーク部分を担う。基地局はコアネットワークに接続される。図面に示すように、基地局121はMME131に接続され、基地局122はMME132に接続される。アップリンク通信又はダウンリンク通信は、LTEエアインタフェース技術(Uuインタフェース等)を使用することによりユーザ装置と基地局との間で実行される。
具体的な通信シナリオでは、ユーザ装置は、基地局121と通信接続する。ユーザ装置が位置111から位置112に移動した場合、ユーザ装置は、基地局121から基地局122に通信接続をハンドオーバする必要があり得る。ハンドオーバ処理が完了した後に、ユーザ装置は、基地局122と通信接続し、その後、通信が実行され続けることができる。このプロセスでは、基地局121及び基地局122は、それぞれ異なるMMEに接続され、したがって、上記の通信ハンドオーバプロセスはまた、MMEの通信ハンドオーバも伴うことが習得できる。
図3は、5G通信システムにおける通信ハンドオーバの適用シナリオを示す。5G通信システムは、ユーザ装置と、アクセスネットワークと、コアネットワークとを含む。図1における実施形態の関連する説明を参照する。アクセスネットワークは、RANデバイス221とRANデバイス222とを含む。コアネットワークは、コアネットワークデバイスグループ231とコアネットワークデバイスグループ232とを含む。アクセスネットワークデバイスはコアネットワークデバイスに接続される。図面に示すように、RANデバイス221はコアネットワークデバイス231内のAMFに接続され、RANデバイスグループ222はコアネットワークデバイスグループ232内のAMFに接続される。アップリンク通信又はダウンリンク通信は、5Gエアインタフェース技術を使用することによりユーザ装置とアクセスネットワークデバイスとの間で実行される。
具体的な通信シナリオでは、ユーザ装置は、RANデバイス221と通信接続する。ユーザ装置が位置211から位置212に移動した場合、ユーザ装置は、RANデバイス221からRANデバイス222に通信接続をハンドオーバする必要があり得る。ハンドオーバ処理が完了した後に、ユーザ装置は、RANデバイス222と通信接続し、その後、通信が継続できる。このプロセスでは、RANデバイス221及びRANデバイス222は、それぞれ異なるコアネットワークデバイスグループ内のAMFに接続され、したがって、上記の通信ハンドオーバプロセスはまた、AMFの通信ハンドオーバも伴うことが習得できる。
将来のモバイル通信アーキテクチャのネットワークセキュリティを改善し、AMF間ハンドオーバ後のネットワーク側及びユーザ装置側での十分なセキュリティ保証を取得するために、本発明の実施形態は、セキュリティ実現方法を提供する。図4を参照すると、当該方法は、以下のステップを含むが、これらに限定されない。
1.ソースアクセスネットワークデバイスは、通信ハンドオーバをトリガする。
本発明のこの実施形態では、ユーザ装置は、アクセス技術を使用することにより、ソースアクセスネットワークデバイスへの通信接続を確立する。ユーザ装置が現在接続されているソースRANからターゲットRANにハンドオーバされる必要があるとき、ソースアクセスネットワークデバイスは、通信ハンドオーバをトリガする。アクセス技術は、CDMA2000、無線ローカルエリアネットワーク(WLAN)、固定アクセス(Fixed access)、ワールドワイド・インターオペラビリティ・フォー・マイクロウェーブ・アクセス(Worldwide Interoperability for Microwave Access, WiMAX)、ロングタームエボリューション(Long Term Evolution, LTE)又は5Gのような技術でもよい。
具体的な適用シナリオでは、UEがAMFの間でハンドオーバされるとき、すなわち、ソースAMFからターゲットAMFにハンドオーバされるとき、UEのソースAMFに接続されてUEのソースAMFにより管理されるソースRANもまた、ターゲットRANにハンドオーバされる必要がある。ハンドオーバについて様々な理由が存在し得る。例えば、ソースRANとターゲットRANとの間にXnインタフェース接続が存在せず、UEがソースRANの通信セルからターゲットRANの通信セルに移動したとき、現在の通信接続がソースRANからターゲットRANにハンドオーバされる必要がある。他の例では、現在のネットワークの輻輳が通信リソースを不十分にさせるとき、現在接続されているソースRANは、ネットワーク状態が比較的良好であるターゲットRANにUEの通信接続要求をハンドオーバする必要がある。他の例では、現在の通信システム(LTE等)が、他の通信システム(5G等)にハンドオーバされる必要がある。
2.ソースアクセスネットワークデバイスは、第1の要求を第2のネットワークエレメントに送信し、第2のネットワークエレメントは、第2の要求を第1のネットワークエレメントに送信する。
ソースアクセスネットワークデバイスにより第2のネットワークエレメントに送信される第1の要求と、第2のネットワークエレメントにより第1のネットワークエレメントに送信される第2の要求とは、同じ要求でもよく、或いは、異なる要求でもよい。第1の要求又は第2の要求は、ソース側のセキュリティコンテキストを搬送してもよい。例えば、ソース側のセキュリティコンテキストは、鍵寿命と、鍵インデックスと、UEのセキュリティ能力と、完全性アルゴリズムと、完全性アルゴリズム識別子と、暗号化アルゴリズムと、暗号化アルゴリズム識別子と、鍵計算に関連するカウンタとのうち1つ以上を含んでもよい。例えば、第1の要求はハンドオーバ要求である。例えば、第2の要求はパス切り替え要求である。以下の実施形態における関連する要求については、ここでの説明を参照し、詳細は以下では再び説明しない。
第2のネットワークエレメントは、ソースアクセスネットワークデバイスに接続され、第2のネットワークエレメント及びソースアクセスネットワークデバイスは、ソース側のネットワークデバイスである。第1のネットワークエレメントは、ターゲットアクセスネットワークデバイスに接続され、第1のネットワークエレメント及びターゲットアクセスネットワークデバイスは、ターゲット側のネットワークデバイスである。
具体的な実現方式の中で、第2のネットワークエレメントは、ソースAMF、ソースSEAF又はソースSMFのようなネットワークデバイスでもよく、第1のネットワークエレメントは、ターゲットAMF、ターゲットSEAF又はターゲットSMFのような対応するネットワークデバイスである。
3.第1のネットワークエレメントは、セキュリティ鍵を取得する。
セキュリティ鍵は、ユーザ装置がソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにハンドオーバされた後に、ユーザ装置とターゲットネットワークとの間の通信を保護するために使用され、ターゲットネットワークは、ターゲットアクセスネットワークデバイスとターゲットコアネットワークデバイスとを含み、ターゲットコアネットワークデバイスは、第1のネットワークエレメントを含む。セキュリティ鍵は、アクセス層AS鍵と非アクセス層NAS鍵とを含んでもよい。AS鍵は、ユーザ装置とアクセスネットワークデバイスと間の通信を保護するために使用され、NAS鍵は、ユーザ装置とコアネットワークデバイス(AMF/SEAF/SMF等)との間の通信を保護するために使用される。
第1のネットワークエレメントがセキュリティ鍵を取得することは、第1のネットワークエレメントにより、セキュリティ鍵を生成すること、又は、第1のネットワークエレメントにより、他のネットワークエレメントにより送信されたセキュリティ鍵を取得することを含む。
本発明のこの実施形態では、第1のネットワークエレメントは、まず、第1の中間鍵を取得してもよく、第1の中間鍵は、認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層AS鍵及び下位レイヤ非アクセス層NAS鍵を導出するために使用される。例えば、第1の中間鍵は新たなKamfである。次いで、第1のネットワークエレメントは、特定のセキュリティアルゴリズム及びセキュリティアルゴリズム識別子を含むセキュリティ保護アルゴリズムを決定し、識別子は、特定の保護アルゴリズムを示すために使用されてもよい。次いで、第1のネットワークエレメントは、セキュリティ保護アルゴリズム及び第1の中間鍵に基づいてセキュリティ鍵を導出する。セキュリティ保護アルゴリズムは、NAS層機密性アルゴリズム識別子と、NAS層完全性アルゴリズム識別子と、AS層機密性アルゴリズム識別子と、AS層完全性アルゴリズム識別子とを含んでもよい。
セキュリティ鍵は、第1の鍵と、第2の鍵と、第3の鍵とを含み、第1の鍵は、ユーザ装置とターゲットアクセスネットワークデバイスとの間のセキュリティ保護のための中間鍵、例えば、鍵KgNBであり、第2の鍵は、NASシグナリング暗号化保護鍵、例えば、鍵Knasencであり、第3の鍵は、NASシグナリング完全性保護鍵、例えば、Knasintである。
具体的には、第1のネットワークエレメントは、第1のパラメータに基づいて第1の鍵を導出してもよく、第1のパラメータは、第1の中間鍵と、ターゲットセル識別子と、周波数チャネル番号と、NASカウント値と、NAS接続識別子と、カウント値Nonce若しくはCounter又は乱数又はシーケンス番号とのうち1つ以上を含み、第2のパラメータに基づいて第2の鍵を導出してもよく、第2のパラメータは、第1の中間鍵と、NAS機密性アルゴリズム識別子と、カウント値Nonce若しくはCounter又は乱数又はシーケンス番号とのうち1つ以上を含み、第3のパラメータに基づいて第3の鍵を導出してもよく、第3のパラメータは、第1の中間鍵と、NAS完全性アルゴリズム識別子と、カウント値Nonce若しくはCounter又は乱数又はシーケンス番号とのうち1つ以上を含む。第1のネットワークエレメントは、第2の鍵と第3の鍵とを記憶し、第1の鍵を以降のステップにおいてアクセスネットワークデバイスに送信してもよい。
第1のネットワークエレメントは、様々な方式で第1の中間鍵を取得してもよい。
具体的な実施形態では、第1のネットワークエレメントは、第2の中間鍵及びネットワークパラメータに基づいて第2のネットワークエレメントにより導出された第1の中間鍵を取得する。第2の中間鍵は、認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層鍵及び下位レイヤ非アクセス層鍵を導出するために使用される。例えば、第2の中間鍵は、第2のネットワークエレメントに元々存在する鍵Kamfであり、鍵Kamfは、認証が成功したときに第2のネットワークエレメントにより取得される。
具体的な実施形態では、第1のネットワークエレメントは、第2のネットワークエレメントにより送信された第2の中間鍵を受信し、第1のネットワークエレメントは、第2の中間鍵及びネットワークパラメータに基づいて第1の中間鍵を導出する。
具体的な実施形態では、ユーザ装置がソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにハンドオーバされ、ユーザ装置に対する双方向認証が再び成功した後に、第1のネットワークエレメントは、アンカー鍵Kseafを取得し、第1のネットワークエレメントは、アンカー鍵及びネットワークパラメータに基づいて第1の中間鍵を導出する。
ネットワークパラメータは、ターゲット側識別子と、スライス識別子と、ネットワークアクセス識別子NAIと、ネットワークスライス選択支援情報NSSAIと、AMF領域識別子と、AMF設定識別子と、グローバル一意AMF識別子GUAMIと、AMFポインタpointerと、AMFセット識別子と、カウント値Nonce若しくはCounter又は乱数又はシーケンス番号とのうち1つ以上を含んでもよい。
本発明の具体的な実施形態では、第1のネットワークエレメントは、ネクストホップ鍵、すなわち、第1のNHと、ネクストホップチェイニングカウンタ、すなわち、第1のNCCとを更に取得してもよく、第1のNH及び第1のNCCは、第2のネットワークエレメントにより送信され、第1のネットワークエレメントは、{第1のNH,第1のNCC}の対に基づいて{第2のNH,第2のNCC}の対を取得する。以降のステップにおいて、第1のネットワークエレメントは、{第2のNH,第2のNCC}の対と、第2の鍵と、第3の鍵とをターゲットアクセスネットワークデバイスに送信してもよく、ターゲットアクセスネットワークデバイスは、{第2のNH,第2のNCC}の対に基づいて第1の鍵を生成する。
4.第1のネットワークエレメントは、セキュリティ鍵をターゲットアクセスネットワークデバイスに送信し、送信されるセキュリティ鍵は、第1の鍵を含む。
5.第1のネットワークエレメントは、第2のネットワークエレメント及びアクセスネットワークデバイスを使用することにより、セキュリティコンテキストをユーザ装置に送信し、それにより、ユーザ装置は、セキュリティコンテキストに基づいてセキュリティ鍵を生成してもよく、ユーザ装置により受信されるセキュリティコンテキストは、ネットワーク側がセキュリティ鍵に関連する鍵を生成するときにユーザ装置側が有さないパラメータ、例えば、乱数RAND、カウント値Nonce若しくはCounter、タイムスタンプ又は関連するセキュリティ保護アルゴリズム識別子のみを含む必要がある。
6.ユーザ装置は、セキュリティコンテキストに基づいてセキュリティ鍵を生成する。具体的な実施形態では、ユーザ装置は、セキュリティコンテキスト、ネットワークパラメータ、ローカルに予め記憶された中間鍵等に基づいてセキュリティ鍵を生成してもよい。ここでのセキュリティ鍵は、AS鍵とNAS鍵とを含む。
7.ユーザ装置及びターゲットアクセスネットワークデバイスは、以降のハンドオーバプロセスを完了し、それにより、ユーザ装置の通信接続は、現在のソースRANからターゲットRANに最終的にハンドオーバされる。
本発明のこの実施形態及び以下に説明する実施形態では、ソース側とターゲット側との間、ソース側とUE側との間、又はターゲット側とUE側との間で送信されるセキュリティ関連メッセージ(セキュリティコンテキスト、中間鍵、鍵要求又は鍵応答等)は、独立したメッセージの形式で送信されてもよく、或いは、送信のために他のメッセージ(ハンドオーバ関連要求又は応答等)で搬送されてもよく、これは本発明においてここでは限定されない点に留意する必要がある。
図5を参照すると、本発明の実施形態は、他のセキュリティ実現方法を提供する。この方法の適用シナリオでは、UEがネットワーク上で認証された後に、アンカー鍵KseafがUE側及びネットワーク側(SEAF等)で構成されてもよい。UEが現在接続されているソースRANからターゲットRANにハンドオーバされる必要があるとき、ネットワークセキュリティは、以下の方法を使用することにより実現されてもよい。当該方法は、以下のステップを含むが、これらに限定されない。
1.ソースRANは、通信ハンドオーバをトリガする。
本発明のこの実施形態では、UEがAMFの間でハンドオーバされるとき、すなわち、ソースAMFからターゲットAMFにハンドオーバされるとき、ソースAMFに接続されてソースAMFにより管理されるソースRANもまた、ターゲットRANにハンドオーバされる必要がある。ソースRANは、通信ハンドオーバをトリガできる。ハンドオーバについて様々な理由が存在し得る。例えば、ソースRANとターゲットRANとの間にXnインタフェース接続が存在せず、UEがソースRANの通信セルからターゲットRANの通信セルに移動したとき、現在の通信接続がソースRANからターゲットRANにハンドオーバされる必要がある。他の例では、現在のネットワークの輻輳が通信リソースを不十分にさせるとき、現在接続されているソースRANは、ネットワーク状態が比較的良好であるターゲットRANにUEの通信接続要求をハンドオーバする必要がある。
2.ソースRANは、ハンドオーバ要求をソースAMFに送信する。
ソースRANは、ユーザがハンドオーバを実行する必要があることをソースAMFに通知するために、ハンドオーバ要求(Handover Required)メッセージをソースAMFに送信し、ハンドオーバ要求メッセージは、UEの識別子を搬送する。AMFは、データ(メッセージ)を転送するために使用されるベアラを指定する。
3.ソースAMFは、パス切り替え要求をターゲットAMFに送信する。
通信ハンドオーバを実現するために、ソースAMFは、ターゲットAMFを選択し、パス切り替え要求(Forward Relocation Request)をターゲットAMFに送信する。パス切り替え要求は、ソース側のセキュリティコンテキストを含んでもよい。
4.ターゲットAMFは、ハンドオーバ要求をターゲットRANに送信する。
ターゲットAMFは、無線ネットワークリソースを確立するようにターゲットRANに要求してターゲットRAN上でUEのコンテキストを作成するために、ハンドオーバ要求(Handover Request)メッセージをターゲットRANに送信する。PDUセッション(PDU session)が活性化された後に、ターゲットAMFは、アップリンク通信トンネルの識別子とIPアドレスとをPDUセッションに更に割り当ててもよく、PDUセッションをターゲットRANに送信する。
5.ターゲットRANは、ハンドオーバ要求の確認メッセージをターゲットAMFに返信する。
ターゲットRANは、ハンドオーバ要求の確認メッセージをターゲットAMFに送信する。確認メッセージは、ターゲットRANにより受け入れられたPDUセッションを含む。ターゲットRANは、ダウンリンク通信トンネルの識別子とPDUセッションのIPアドレスとを割り当て、PDUセッションをターゲットAMFに送信する。
6.ターゲットAMFは、鍵要求をSEAFに送信する。
本発明のこの実施形態では、SEAFは、セキュリティ認証及び鍵構成のためのノードとして機能し、AMF及びSEAFは、別々に配置されてもよく、或いは統合されてもよい。AMF及びSEAFが別々に配置されるとき、1つ以上のSEAFが存在してもよい。具体的には、AMF間ハンドオーバの間に、ソースAMF及びターゲットAMFは、同じSEAFに接続されてもよく、或いは、ソースAMF及びターゲットAMFは、異なるSEAFに別々に接続されてもよい(ソースAMFはソースSEAFに接続され、ターゲットAMFはターゲットSEAFに接続される)。この場合、AMF間ハンドオーバは、SEAF間ハンドオーバを伴う。AMF及びSEAFが統合されるとき、AMF及びSEAFは、同じ物理位置に配置されてもよいが、依然として異なる機能を有する2つの論理エンティティであり、その場合、AMF間ハンドオーバはまた、SEAF間ハンドオーバも伴う。
本発明のこの実施形態では、AMF間ハンドオーバ後にネットワーク通信セキュリティを確保するために、ターゲットAMFは、セキュリティ鍵を生成するために使用される中間鍵を取得するために、鍵要求をSEAFに送信する。
ステップ6とステップ4及び5との間に必須の順序は存在しない点に留意する必要がある。具体的には、具体的な実現方式の中で、ステップ6は、代替としてステップ3の後に配置されてもよく、或いは、ステップ4の後に配置されてもよい。これは本発明においてここでは限定されない。
本発明のこの実施形態では、鍵要求は、別個のシグナリングメッセージに限定されず、可能な実現方式では、ステップ6における鍵要求は、ターゲットAMFとSEAFとの間の他のインタラクティブメッセージで搬送されてもよい点に更に留意する必要がある。
7.SEAFはKseaf及びネットワークパラメータに基づいてKamfを生成する。
鍵Kseafはアンカー鍵(anchor key)である。アンカー鍵は、認証後に生成される鍵であり、サービングネットワーク上の上位レイヤ鍵である。アンカー鍵は、サービングネットワーク上の下位レイヤ鍵を導出するために使用されてもよい。
本発明のこの実施形態では、UEがネットワーク上で認証された後に、SEAFは鍵Kseafを有する点に留意する必要がある。Kseafは、SEAFに永久的に記憶されてもよく、或いは、SEAFに一時的に記憶されてもよい。Kseafは、ネットワーク上の下位レイヤ鍵が生成された後に削除される。後者の場合、SEAFがターゲットAMFの鍵要求を受信したとき、SEAFは、要求をAUSFに送信してもよく、AUSFは、要求に基づいてKseafを生成し、KseafをSEAFに送信する。
SEAFは、Kseaf及びネットワークパラメータに基づいて新たな中間鍵Kamf(第1の中間鍵)を生成し、Kamfは、下位レイヤアクセス層AS鍵及び下位レイヤ非アクセス層NAS鍵を導出するために使用されてもよい。
ネットワークパラメータは、ネットワーク側の関連パラメータである。例えば、ネットワークパラメータは、ターゲット側識別子と、スライス識別子と、ネットワークアクセス識別子NAIと、ネットワークスライス選択支援情報NSSAIと、AMF領域識別子と、グローバル一意AMF識別子GUAMIと、AMFポインタpointerと、AMFセット識別子と、AMF設定識別子と、カウント値Nonce若しくはCounter又は乱数又はシーケンス番号とのうち1つ以上でもよい。具体的な実現方式の中で、ネットワークパラメータは、他のパラメータを更に含んでもよい。以下に、ネットワークパラメータについて簡単に説明する。
ターゲット側識別子:ターゲット側識別子は、ターゲット側サービングネットワーク識別子、ターゲット側特定セルID又はターゲット側基地局IDのような、ターゲット側情報を一意に識別できる識別子でもよい。
スライス識別子:スライス識別子は、ネットワークスライスIDを一意に識別するために使用される。
ネットワークアクセス識別子(Network Access Identifier, NAI):NAIは、通常では、モバイルノードを一意に識別するために使用される。
ネットワークスライス選択支援情報(network slice selection assistance information, NSSAI):NSSAIは、スライスの様々な識別子と、スライス関連エンティティの識別子とを含んでもよい。NSSAIを提供することにより、端末は、ネットワークスライスに関連するインスタンスを選択して作成してもよい。1つのネットワークスライス選択支援情報は、1つのネットワークスライスに対応してもよい。
AMF領域識別子(AMF Region ID):AMF Region識別子は、AMFが位置する領域を区別するために使用される識別子である。
AMF設定識別子(AMF Set ID):AMF Set識別子は、AMF領域内のAMFセットを一意に識別する識別子である。
AMFポインタ(AMF Pointer):AMFポインタは、AMFセット内のAMFを一意に識別する識別子である。
グローバル一意AMF識別子GUAMI:GUAMIは、最終的にAMFを示すために使用されてもよく、具体的には、<GUAMI>=<MCC><MNC><AMF領域識別子><AMF設定識別子><AMFポインタ>でもよく、MCCはモバイル国コード(Mobile Country Code)を示し、MNCはモバイルネットワークコード(Mobile Network Code)を示す。
他のパラメータ(Other parameters):本発明のこの実施形態では、他のネットワークパラメータは、更に、タイムスタンプ、登録タイプ(registration type)、AMF ID、SEAF ID、NASカウント(NAS Count)、セキュリティアルゴリズム識別子、セキュリティアルゴリズムタイプ名、シーケンス番号SQN及びAKでもよく、更に、これらのパラメータ又は上記の重要なパラメータ等の長さでもよい。以下の説明において、関連する鍵を生成するために使用される「他のパラメータ」の説明については、ここでの説明を参照し、詳細は以下では再び説明しない。
例えば、具体的な実施形態では、SEAFは、Kseaf及びネットワークパラメータに基づいて中間鍵Kamfを導出する:
Kamf=KDF(Kseaf,ターゲット側ID,スライスID,NAI,NSSAI,AMF領域識別子,GUAMI,AMFポインタ,AMF設定識別子,カウント値Nonce若しくはCounter又は乱数Random又はシーケンス番号Sequence Number,他のパラメータ)であり、KDFは鍵導出関数である。
8.SEAFは、KamfをターゲットAMFに送信し、対応して、ターゲットAMFは、Kamfを取得する。
9.ターゲットAMFは、Kamfに基づいてセキュリティ鍵を生成する。
セキュリティ鍵は、UEがソースRANからターゲットRANにハンドオーバされた後に、UEとターゲットRANとの間の通信を保護するために使用される。プロトコルスタックはアクセス層(Access Stratum, AS)と非アクセス層(Non-Access Stratum, NAS)とに分割されてもよい。したがって、ここで生成されるセキュリティ鍵は、AS層鍵とNAS層鍵とを含む必要がある。
具体的な実施形態では、中間鍵Kamfを受信した後に、ターゲットAMFは、予め設定されたルールに基づいて鍵保護アルゴリズムを決定してもよい。例えば、アルゴリズム優先度リストがターゲットAMFに予め設定され、アルゴリズム優先度リストは、複数のアルゴリズムIDを含む。ターゲットAMFは、アルゴリズム優先度リストを検索し、NAS機密性アルゴリズムID及びNAS完全性アルゴリズムIDを取得するために、アルゴリズム優先度リストに基づいて新たなNASアルゴリズムを選択する。ターゲットAMFは、代替として、AS機密性アルゴリズムIDとAS完全性アルゴリズムIDとを取得するために、新たなASアルゴリズムを選択してもよい。
AS層鍵については、ターゲットAMFは、まず、中間鍵KgNBを生成する。KgNBは、ターゲットRAN側で使用される中間鍵であり、KgNBは、ターゲットRAN側で、AS層に関連する鍵(Krrcenc、Krrcint、Kupenc又はKupint等)を生成するために使用される。以降のステップにおいて、KgNBは、ターゲットアクセスネットワークデバイスに送信される必要がある。
本発明のこの実施形態では、ターゲットAMFは、以下のように、Kamf及び第1のパラメータに基づいてKgNBを具体的に導出する。
KgNB=KDF(Kamf,ターゲットセル識別子,周波数チャネル番号,NASカウント値,NAS接続識別子,カウント値Nonce若しくは又はCounter又は乱数Random又はシーケンス番号Sequence number,他のパラメータ)
NASカウント(NAS Count)値は、NAS又はNASデータパケットのカウンタにより送信されるNASメッセージのカウンタであり、具体的には、アップリンクNASカウント値又はダウンリンクNASカウント値でもよい。周波数チャネル番号(EARFCN-DL)は、ネットワークのダウンリンク通信周波数を示す。ターゲットセル識別子(Target physical cell ID)は、ターゲットセルを一意に識別するために使用される。
NAS層鍵については、ターゲットAMFは、Knasenc及びKnasintを生成する必要がある。ここでのKnasencは、ネットワーク側のNASシグナリング暗号化保護鍵であり、ここでのKnasintは、ネットワーク側のNASシグナリング完全性保護鍵である。ターゲットAMFは、NAS層鍵を記憶し、必要に応じてNAS層鍵を他のコアネットワークデバイスに更に送信してもよい。
本発明のこの実施形態では、ターゲットAMFは、以下のように、Kamf、再決定された鍵保護アルゴリズム及び第2のパラメータに基づいてKnasencを具体的に導出する。
Knasenc=KDF(Kamf,NAS機密性アルゴリズムID,カウント値Nonce若しくはCounter又は乱数Random又はシーケンス番号Sequence Number,他のパラメータ)
本発明のこの実施形態では、ターゲットAMFは、以下のように、Kamf、再決定された鍵保護アルゴリズム及び第3のパラメータに基づいてKnasintを具体的に導出する。
Knasint=KDF(Kamf,NAS完全性アルゴリズムID,カウント値Nonce若しくはCounter又は乱数Random又はシーケンス番号Sequence number,他のパラメータ)
10.ターゲットAMFは、セキュリティ鍵及びセキュリティコンテキストをターゲットRANに送信する。対応して、ターゲットRANは、セキュリティ鍵及びセキュリティコンテキストを取得する。ここでのセキュリティ鍵は、KgNBを含む。
具体的な実施形態では、ターゲットAMFはまた、選択されたNASアルゴリズム(ASアルゴリズムも含んでもよい)をターゲットRANに通知し、それにより、ターゲットRANは、セキュリティ保護アルゴリズムを決定する。
可能な実施形態では、ターゲットAMFは、セキュリティコンテキストをターゲットRANに更に送信してもよい。セキュリティコンテキストは、ネットワークセキュリティに関連する情報を含む。具体的には、セキュリティコンテキストは、鍵寿命、鍵インデックス、UEのセキュリティ能力、完全性アルゴリズム、完全性アルゴリズム識別子、暗号化アルゴリズム、暗号化アルゴリズム識別子、鍵計算に関連するカウンタ等を含み、特定の鍵を更に含んでもよい。UEのセキュリティ能力は、UEによりサポートされる暗号化及び完全性アルゴリズムのリスト、UEにより要求される鍵長さ又は鍵寿命等でもよい。
セキュリティ鍵を取得した後に、ターゲットRANは、セキュリティ保護アルゴリズム及び中間鍵KgNBに基づいて、鍵Krrcenc、鍵Krrcint、鍵Kupenc、鍵Kupint等を含む特定のAS層鍵を導出し続ける。鍵Krrcencは、エアインタフェースの無線アクセス側の制御プレーンシグナリング暗号鍵である。鍵Krrcintは、エアインタフェースの無線アクセス側のシグナリング完全性保護鍵である。鍵Kupencは、エアインタフェースの無線アクセス側のユーザプレーン暗号化保護鍵である。鍵Kupintは、エアインタフェースの無線アクセス側のユーザプレーン完全性保護鍵である。
ステップ6がステップ3の後に配置される場合、可能な実施形態では、ステップ10におけるセキュリティ鍵及びセキュリティコンテキストは、具体的な実現方式の中で、ステップ4におけるハンドオーバ要求メッセージに更に配置されてもよい点に留意する必要がある。
11.ターゲットRANは、セキュリティ鍵が正常に取得されたことをターゲットAMFに通知するために、応答をターゲットAMFに送信する。
12.ターゲットAMFは、パス切り替え応答及びセキュリティコンテキストをソースAMFに送信する。
具体的には、ステップ3におけるパス切り替え要求に応答するために、ターゲットAMFは、パス切り替え要求の確認メッセージをソースAMFに送信する。パス切り替え要求の確認メッセージは、セキュリティコンテキストを搬送してもよい。
13.ソースAMFは、ハンドオーバコマンド及びセキュリティコンテキストをソースRANに送信する。
具体的には、ステップ2におけるハンドオーバ要求に応答するために、ソースAMFは、ハンドオーバ準備が完了したことをソースRANに通知するために、ハンドオーバコマンド(HO Command)をソースRANに送信する。ハンドオーバ要求は、セキュリティコンテキストを搬送してもよい。
14.ソースRANは、ハンドオーバコマンド及びセキュリティコンテキストをUEに送信する。
具体的には、ソースRANは、ハンドオーバ準備が完了したことをUEに通知し、以降のハンドオーバ動作を完了するようにUEをトリガするために、ハンドオーバコマンドをUEに送信する。ハンドオーバ要求は、セキュリティコンテキストを搬送してもよい。
15.UEは、Kseaf及びセキュリティコンテキストに基づいてセキュリティ鍵を生成する。
UE側で受信したセキュリティコンテキストは、鍵がネットワーク側で生成されるときにUE側が有さないパラメータ、例えば、乱数、タイムスタンプ又はセキュリティ保護アルゴリズム識別子のみを含む必要がある点に留意する必要がある。UEは、上記のステップにおいて、鍵を生成するために使用される他のパラメータを既に有してもよい。
UEがネットワーク上で最初に認証された後に、Kseafは、既にUEに構成されており、UEは、事前にネットワーク側のネットワークパラメータを更に共有している。したがって、UEについては、UEは、Kseaf、ネットワークパラメータ及びセキュリティコンテキストに基づいて、同様に新たなNAS層鍵及び新たなAS層鍵を生成してもよい。例えば、UEは、まず、Kseafに基づいてKamfを生成し、次いで、Kamf、ネットワークパラメータ及びセキュリティコンテキストに基づいて、AS層鍵(Krrcenc、Krrcint、Kupenc又はKupint等)及びNAS層鍵(Knasenc又はKnasint等)を生成してもよい。具体的なプロセスについては、同様に、ステップ7、ステップ9及びステップ10における関連する説明を参照し、詳細はここでは再び説明しない。
16.UE及びターゲットRANは、以降のハンドオーバプロセスを完了する。
UE及びターゲットRANは、以降のハンドオーバプロセスを更に完了し続ける。例えば、UEがターゲットセルに正常に同期した後に、UEは、ハンドオーバ確認メッセージをターゲットRANに送信する。ターゲットRANは、UEが既にターゲットセルに位置していることをターゲットAMFに通知するために、ハンドオーバ通知をターゲットAMFに送信する。ターゲットAMFは、パス切り替え完了メッセージをソースAMFに送信する。次いで、ソースAMFは、応答をターゲットAMFに返信する。ソースAMFは、UEに関連するリソースを解放するようにソースRANに命令するために、UEコンテキスト解放メッセージを送信する。ソースRANは、解放確認メッセージをソースAMFに返信する等を行う。最後に、UEの通信接続は、ソースRANからターゲットRANにハンドオーバされる。
本発明のこの実施形態では、通信システムがAMFハンドオーバを実行するとき、異なるAMFに対応するSMFが異なってもよい点に留意する必要がある。したがって、SMFハンドオーバもまた、上記のプロセスにおいて発生し得る。この場合、PDUセッションのセキュリティ保護もまた考慮される必要がある。
具体的な実現方式の中で、ステップ7において、SEAFがKamfを生成したとき、PDUセッション鍵の更新がターゲット側で考慮される必要がある。したがって、SEAFがKamfを生成したとき、SEAFは、新たなPDUセッション鍵を生成するようにAUSFをトリガするために、指示情報をAUSFに送信する。具体的には、鍵Left KがAUSFに予め記憶される。したがって、AUSFは、以下のように、ソースAMFにより送信されるLeft K並びにUE関連情報及びセッション情報(セッションID及びスライス情報等)に基づいて、新たなPDUセッション鍵Ksmfを具体的に生成してもよい。
Ksmf=KDF(Left K,NAI,NSSAI,スライスID,AMF関連パラメータ,SMF関連パラメータ,カウント値Nonce若しくはCounter又は乱数Random又はシーケンス番号Sequence number,他のパラメータ)
次いで、AUSFは、KsmfをSEAF又はターゲットAMFに送信し、SEAF又はターゲットAMFは、KsmfをターゲットSMF及びUEに転送し、ターゲットSMF/UEは、PDUセッション鍵を更新するために、Ksmfを使用する。
本発明のこの実施形態の実現方式の中で、AMF間ハンドオーバの実現プロセスにおいて、通信システムは、対応してセキュリティ鍵を生成し、セキュリティネットワークエレメントSEAF/AMF等を使用することにより、ターゲット側のセキュリティコンテキスト及びセキュリティ鍵を取得して送信してもよいことが習得できる。ネットワークについては、ターゲット側のセキュリティ鍵は、ターゲット側のネットワークエレメント(SEAF/ターゲットAMF等)により生成される。したがって、ターゲットRANは、ソースRANにより使用されるセキュリティ鍵を取得できず、ソースRANとUEとの間の通信情報をデコードできず、それにより、ネットワーク通信のバックワードセキュリティを実現する。ソースRANは、ターゲットRANにより使用されるセキュリティ鍵を取得できず、ターゲットRANとUEとの間の通信情報をデコードできず、それにより、ネットワーク通信のフォワードセキュリティを実現する。
図6を参照すると、本発明の実施形態は、他のセキュリティ実現方法を提供する。この方法の適用シナリオでは、UEがネットワーク上で認証された後に、第1のKamfがUE側及びネットワーク側(ソースAMF/ソースSEAF等)で構成されてもよい。UEが現在接続されているソースRANからターゲットRANにハンドオーバされる必要があるとき、ネットワークセキュリティは、以下の方法を使用することにより実現されてもよい。当該方法は、以下のステップを含むが、これらに限定されない。
1.ソースRANは、通信ハンドオーバをトリガする。図5のステップ1における説明を参照する。
2.ソースRANは、ハンドオーバ要求をソースAMF/ソースSEAFに送信する。
本発明のこの実施形態では、SEAFは、セキュリティ認証及び鍵構成のためのノードとして機能し、ソースAMF及びソースSEAFは、別々に配置されてもよく、或いは統合されてもよい。ソースAMF及びソースSEAFが別々に配置されるとき、ソースAMFはソースSEAFに接続される。この場合、AMF間ハンドオーバは、SEAF間ハンドオーバを伴う。ソースAMF及びソースSEAFが統合されるとき、ソースAMF及びソースSEAFは、同じ物理位置に配置されてもよいが、依然として異なる機能を有する2つの論理エンティティであり、その場合、AMF間ハンドオーバはまた、SEAF間ハンドオーバも伴う。
3.ソースAMF/ソースSEAFは、第1のKamfに基づいて第2のKamfを導出する。
ソースAMF/SEAFがソースRANにより送信されたハンドオーバ要求を受信した後に、ソースSEAF/AMFは、予め記憶された第1の中間鍵Kamf(略称で第1のKamf)及びネットワークパラメータに基づいて、第2の中間鍵Kamf(略称で第2のKamf)を生成する。例えば、ネットワークパラメータは、ターゲット側識別子と、スライス識別子と、ネットワークアクセス識別子NAIと、ネットワークスライス選択支援情報NSSAIと、AMF領域識別子と、グローバル一意AMF識別子GUAMIと、AMFポインタと、AMFセット識別子と、カウント値Nonce又は乱数又はシーケンス番号とのうち1つ以上でもよい。具体的な実現方式の中で、ネットワークパラメータは、他のパラメータを更に含む。
具体的な実施形態では、ソースSEAF/AMFは、以下のように、予め記憶された第1のKamf及びネットワークパラメータに基づいて第2のKamfを具体的に導出する。
第2のKamf=KDF(第1のKamf,ターゲット側ID,スライスID,NAI,NSSAI,AMF領域識別子,GUAMI,AMFポインタ,AMF設定識別子,カウント値Nonce若しくはCounter又は乱数Random又はシーケンス番号Sequence Number,他のパラメータ)
ソースAMF及びソースSEAFが互いに分離されているとき、ソースAMF/ソースSEAFが第1のKamfに基づいて第2のKamfを導出することは、以下の場合を含んでもよい点に留意する必要がある。
場合1:ソースAMFは、予め設定された第1のKamfに基づいて第2のKamfを導出する。
場合2:ソースSEAFは、予め設定された第1のKamfに基づいて第2のKamfを導出し、第2のKamfをソースAMFに送信する。
4.ソースAMF/ソースSEAFは、パス切り替え要求及び第2のKamfをターゲットAMF/ターゲットSEAFに送信する。
本発明のこの実施形態では、ターゲットAMF及びターゲットSEAFは、別々に配置されてもよく、或いは統合されてもよい。ターゲットAMF及びターゲットSEAFが別々に配置されるとき、ターゲットAMFはターゲットSEAFに接続される。この場合、AMF間ハンドオーバは、SEAF間ハンドオーバを伴う。ターゲットAMF及びターゲットSEAFが統合されるとき、ターゲットAMF及びターゲットSEAFは、同じ物理位置に配置されてもよいが、依然として異なる機能を有する2つの論理エンティティであり、その場合、AMF間ハンドオーバはまた、SEAF間ハンドオーバも伴う。
具体的な実施形態では、ソースAMF/ソースSEAFは、パス切り替え要求をターゲットAMF/ターゲットSEAFに送信し、パス切り替え要求は、第2のKamfを搬送する。
他の具体的な実施形態では、ソースAMF/ソースSEAFは、パス切り替え要求及び第2のKamfをターゲットAMF/ターゲットSEAFにそれぞれ送信する。
5.ターゲットAMF/ターゲットSEAFは、ハンドオーバ要求をターゲットRANに送信する。
6.ターゲットRANは、ハンドオーバ要求の確認メッセージをターゲットAMF/ターゲットSEAFにフィードバックする。
7.ターゲットAMF/ターゲットSEAFは、第2のKamfに基づいてセキュリティ鍵を生成する。
セキュリティ鍵は、UEがソースRANからターゲットRANにハンドオーバされた後に、UEとターゲットRANとの間の通信を保護するために使用される。ここで生成されるセキュリティ鍵は、AS層鍵及びNAS層鍵を含む。
本発明のこの実施形態では、中間鍵Kamfを受信した後に、ターゲットAMF/ターゲットSEAFは、予め設定されたルールに基づいてNAS機密性アルゴリズムID及びNAS完全性アルゴリズムIDを決定してもよく、ターゲットAMF/ターゲットSEAFは、第1のKamf及び第1のパラメータに基づいてKgNBを導出し、第1のKamf、鍵保護アルゴリズム及び第2のパラメータに基づいてKnasencを導出し、第1のKamf、鍵保護アルゴリズム及び第3のパラメータに基づいてKnasintを導出する。ターゲットAMF/ターゲットSEAFは、Knasenc及びKnasintを記憶してもよい。具体的な動作については、同様に、図5の実施形態におけるステップ9を参照し、詳細はここでは再び説明しない。
ステップ7とステップ5及び6との間に必須の順序は存在しない点に留意する必要がある。具体的には、具体的な実現方式の中で、ステップ6は、代替としてステップ4の後に配置されてもよく、或いは、ステップ5の後に配置されてもよい。これは本発明においてここでは限定されない。
ターゲットAMF及びターゲットSEAFが互いに分離されているとき、ターゲットAMF/ターゲットSEAFが第2のKamfに基づいてセキュリティ鍵を生成することは、以下の場合を含んでもよい点に更に留意する必要がある。
場合1:ターゲットAMFは、予め設定された第2のKamfに基づいてセキュリティ鍵を導出する。
場合2:ターゲットSEAFは、予め設定された第2のKamfに基づいてセキュリティ鍵を導出し、セキュリティ鍵をターゲットAMFに送信する。
8.ターゲットAMF/ターゲットSEAFは、セキュリティ鍵及びセキュリティコンテキストをターゲットRANに送信する。送信されるセキュリティ鍵はKgNBを含む。具体的な動作については、同様に、図5の実施形態におけるステップ10を参照し、詳細はここでは再び説明しない。
9.ターゲットRANは、セキュリティ鍵が正常に取得されたことをターゲットAMF/ターゲットSEAFに通知するために、応答をターゲットAMF/ターゲットSEAFにフィードバックする。
10.ターゲットAMF/ターゲットSEAFは、パス切り替え応答及びセキュリティコンテキストをソースAMF/ソースSEAFにフィードバックする。
具体的には、ステップ4におけるパス切り替え要求に応答するために、ターゲットAMFは、パス切り替え要求の確認メッセージをソースAMFに送信する。パス切り替え要求の確認メッセージは、セキュリティコンテキストを搬送してもよい。
11.ソースAMF/ソースSEAFは、ハンドオーバコマンド及びセキュリティコンテキストをソースRANにフィードバックする。具体的には、ステップ2におけるハンドオーバ要求に応答するために、ソースAMFは、ハンドオーバ準備が完了したことをソースRANに通知するために、ハンドオーバコマンド(HO Command)をソースRANに送信する。ハンドオーバ要求は、セキュリティコンテキストを搬送してもよい。
12.ソースRANは、ハンドオーバコマンド及びセキュリティコンテキストをUEに送信する。
具体的には、ソースRANは、ハンドオーバ準備が完了したことをUEに通知し、以降のハンドオーバ動作を完了するようにUEをトリガするために、ハンドオーバコマンドをUEに送信する。ハンドオーバ要求は、セキュリティコンテキストを搬送してもよい。
13.UEは、第1のKamf及びセキュリティコンテキストに基づいてセキュリティ鍵を生成する。
UE側で受信したセキュリティコンテキストは、鍵がネットワーク側で生成されるときにUE側が有さないパラメータ、例えば、乱数、タイムスタンプ又はセキュリティ保護アルゴリズム識別子のみを含む必要がある点に留意する必要がある。UEは、上記のステップにおいて、鍵を生成するために使用される他のパラメータを既に有してもよい。
UEがネットワーク上で最初に認証された後に、第1のKamfは、既にUEに構成されており、UEは、事前にネットワーク側のネットワークパラメータを更に共有している。したがって、UEについては、UEは、第1のKamf、ネットワークパラメータ及びセキュリティコンテキストに基づいて、同様に新たなNAS層鍵及び新たなAS層鍵を生成してもよいことが理解され得る。UE及びターゲットRANは、以降のハンドオーバプロセスを完了する。
図6の実施形態において、可能な実現方式では、ステップ3はキャンセルされてもよい点に留意する必要がある。ステップ4において、ソースAMF/ソースSEAFは、第1のKamfをターゲットAMF/ターゲットSEAFに送信し、ステップ4の後に、ターゲットAMF/ターゲットSEAFは、第1のKamfに基づいて第2のKamfを生成する。
本発明のこの実施形態では、通信システムがAMFハンドオーバを実行するとき、異なるAMFに対応するSMFが異なってもよい点に更に留意する必要がある。したがって、SMFハンドオーバもまた、上記のプロセスにおいて発生し得る。この場合、PDUセッションのセキュリティ保護もまた考慮される必要がある。具体的な実現方式の中で、ステップ7において、ターゲットAMF/ターゲットSEAFが第2のKamfに基づいてセキュリティ鍵を生成したとき、PDUセッション鍵の更新がターゲット側で考慮される必要がある。例えば、ターゲットAMF/ターゲットSEAFは、新たなPDUセッション鍵を生成するようにAUSFをトリガするために、指示情報をAUSFに送信する。具体的には、鍵Left KがAUSFに予め記憶される。したがって、AUSFは、ソースAMF/ソースSEAFにより送信されるLeft K並びにUE関連情報及びセッション情報(セッションID及びスライス情報等)に基づいて、新たなPDUセッション鍵Ksmfを生成してもよい。
本発明のこの実施形態の実現方式の中で、AMF間ハンドオーバの実現プロセスにおいて、通信システムは、対応してセキュリティ鍵を生成し、セキュリティネットワークエレメントSEAF/AMF等を使用することにより、ターゲット側のセキュリティコンテキスト及びセキュリティ鍵を取得して送信してもよいことが習得できる。下位レイヤ鍵の導出は、ソースAMF/ソースSEAFによる第1の中間鍵Kamfの導出に由来し、ソースAMF/ソースSEAF側は、ターゲット側のセキュリティコンテキストを生成して送信する。ネットワークについては、ターゲットRANは、ソースRANとUEとの間の通信情報をデコードできず、それにより、ネットワーク通信のバックワードセキュリティを実現する。
図7を参照すると、本発明の実施形態は、他のセキュリティ実現方法を提供する。UEが現在接続されているソースRANからターゲットRANにハンドオーバされる必要があるとき、ネットワークセキュリティは、以下の方法を使用することにより実現されてもよい。当該方法は、以下のステップを含むが、これらに限定されない。
1.ソースRANは、通信ハンドオーバをトリガする。
2.ソースRANは、ハンドオーバ要求をソースAMF/ソースSEAFに送信する。
3.ソースAMF/ソースSEAFは、パス切り替え要求をターゲットAMF/ターゲットSEAFに送信する。
4.ターゲットAMF/ターゲットSEAFは、ハンドオーバ要求をターゲットRANに送信する。
5.ターゲットRANは、ハンドオーバ要求の確認メッセージをターゲットAMF/ターゲットSEAFにフィードバックする。
6.ターゲットAMF/ターゲットSEAFは、ローカルセキュリティポリシーを決定する。
セキュリティポリシーは、ローカルキャッシュに予め設定されてもよく、或いは、他のセキュリティネットワークエレメント(PCF、UDM又はAUSF等)に記憶されてもよい。セキュリティポリシーは、ターゲットRANへのUEのハンドオーバが再び認証される必要があるか否かを決定するように命令する。ターゲットAMF/ターゲットSEAFは、セキュリティポリシーをローカルキャッシュに問い合わせるか、或いは、セキュリティポリシーを他のセキュリティネットワークエレメントに問い合わせる。
例えば、セキュリティポリシーは、以下の実現条件、すなわち、ソースAMF/ソースSEAF側の鍵が失効したか或いはもはや安全でないこと、又は、UEのセキュリティ能力が再び取得される必要があるが、ソースAMF/ソースSEAF側により送信されたセキュリティコンテキストを使用することにより取得されていないことに基づいて決定されてもよい。次いで、現在の状態がセキュリティポリシーにより示される実現条件を満たすとき、ターゲットAMF/ターゲットSEAFは、ローカルセキュリティポリシーがターゲットRANへのUEのハンドオーバが再び認証される必要があることを示すと決定する。したがって、ターゲットAMF/ターゲットSEAFは、以降のステップを実行し続ける。
7.ターゲットAMF/ターゲットSEAFは、パス切り替え応答をソースAMF/ソースSEAFにフィードバックし、パス切り替え応答は、セキュリティコンテキストを搬送しない。
8.ソースAMF/ソースSEAFは、ハンドオーバコマンドをソースRANにフィードバックし、ハンドオーバコマンドは、セキュリティコンテキストを搬送しない。
9.ソースRANは、ハンドオーバコマンドをUEに送信し、ハンドオーバコマンドは、セキュリティコンテキストを搬送しない。
10.UE及びターゲットRANは、以降のハンドオーバプロセスを完了する。
11.UE及びAUSF又はUDMは、双方向認証を実行する。
UEの通信接続がソースRANからターゲットRANにハンドオーバされた後に、UE及び認証ネットワークエレメントは、UEのアイデンティティの有効性を検証するために、双方向認証を実行する。認証ネットワークエレメントは、AUSFでもよく、或いは、UDMでもよい。双方向認証が成功した後に、UE側とターゲットAMF/ターゲットSEAF側との双方は、新たなアンカー鍵Kseafを取得する。
12.ターゲットAMF/ターゲットSEAFは、新たなKseafに基づいてセキュリティ鍵を生成する。
ターゲットAMF/ターゲットSEAFは、新たなKseaf、事前に共有されたネットワークパラメータ及びセキュリティコンテキストに基づいてセキュリティ鍵(AS層鍵のKgNB及びNAS層鍵を生成するために使用される)を生成し、NAS層鍵を記憶することが理解され得る。詳細なプロセスについては、図5の実施形態におけるステップ7、ステップ9及びステップ10における関連する説明を参照し、詳細はここでは再び説明しない。
ここでのセキュリティコンテキストは、ソースAMF/ソースSEAF側から送信されたセキュリティコンテキストと、ターゲットAMF/ターゲットSEAF側のセキュリティコンテキストとの交差を取得した結果でもよい点に留意する必要がある。例えば、最終的に取得されるセキュリティコンテキストは、暗号化アルゴリズムID、完全性アルゴリズムID、ユーザ装置のセキュリティ能力等を含む。
13.ターゲットAMF/ターゲットSEAFは、セキュリティ鍵をターゲットRANに送信し、送信されるセキュリティ鍵はKgNBを含む。
14.UEは、新たなKseafに基づいてセキュリティ鍵を生成する。このステップとステップ12及び13との間に必須の順序は存在しない。
UEは、代替として、新たなKseaf、事前に共有されたネットワークパラメータ及びセキュリティコンテキストに基づいてセキュリティ鍵を生成してもよいことが理解され得る。詳細なプロセスについては、図5の実施形態におけるステップ7、ステップ9及びステップ10における関連する説明を参照し、詳細はここでは再び説明しない。
図7の実施形態において詳細に説明されていないステップについては、同様に、図5及び図6の実施形態における関連する説明を参照する点に留意する必要がある。
本発明のこの実施形態では、通信システムがAMFハンドオーバを実行するとき、異なるAMFに対応するSMFが異なってもよい点に更に留意する必要がある。したがって、SMFハンドオーバもまた、上記のプロセスにおいて発生し得る。この場合、PDUセッションのセキュリティ保護もまた考慮される必要がある。具体的には、ステップ11において説明した双方向認証が成功した後に、AUSFは、同様に新たな鍵Left Kを取得し、AUSFは、新たなPDUセッション鍵Ksmfを生成し、新たなPDUセッション鍵KsmfをSMFに送信してもよい。詳細はここでは再び説明しない。
新たな保護鍵を取得するために、認証がターゲット側で再び実行され、フォワードセキュリティ及びバックワードセキュリティが満たされる。ソース側は、鍵を送信する必要がなく、保護鍵は、既存の鍵に基づいて生成される必要もない。
本発明のこの実施形態の実現方式の中で、AMF間のハンドオーバが終了した後に、通信システムは、双方向認証が再び実行された後に新たな保護鍵を取得してもよく、ソースネットワーク側は、中間鍵を送信する必要がなく、中間鍵は、元の鍵に基づいて生成される必要もないことが習得できる。ネットワークについては、ターゲットRANは、ソースRANにより使用されるセキュリティ鍵を取得できず、ソースRANとUEとの間の通信情報をデコードできず、それにより、ネットワーク通信のバックワードセキュリティを実現する。ソースRANは、ターゲットRANにより使用されるセキュリティ鍵を取得できず、ターゲットRANとUEとの間の通信情報をデコードできず、それにより、ネットワーク通信のフォワードセキュリティを実現する。
図8を参照すると、本発明の実施形態は、他のセキュリティ実現方法を提供する。この方法の適用シナリオでは、UEがネットワーク上で認証された後に、第1の鍵KamfがUE側及びソースAMF/ソースSEAFで構成されてもよく、第1のKgNBがソースRAN側で構成される。UEが現在接続されているソースRANからターゲットRANにハンドオーバされる必要があるとき、ネットワークセキュリティは、以下の方法を使用することにより実現されてもよい。当該方法は、以下のステップを含むが、これらに限定されない。
1.ソースRANは、通信ハンドオーバをトリガする。
2.ソースRANは、ハンドオーバ要求をソースAMF/ソースSEAFに送信する。
3.ソースAMF/ソースSEAFは、第1のKamfに基づいて第2のKamfを導出する。詳細な導出プロセスについては、図6の実施形態におけるステップ3の説明を参照する。
4.ソースAMF/ソースSEAFは、パス切り替え要求、第2のKamf、第1のNH及び第1のNCCをターゲットAMF/ターゲットSEAFに送信する。
本発明のこの実施形態では、鍵KeNBは、NHパラメータ及びNCCパラメータに関連付けられ、NHは、ネクストホップ(Next hop)鍵を示し、NCCは、ネクストホップチェイニングカウンタ(Next Chain counter)を示す。KeNBとNHとの双方は、他の中間鍵(Kasme等)から導出されてもよい。初期確立プロセスにおいて、KeNBは、Kasmeから直接導出され、NCCの値は0である。続いて、KeNBが更新される必要があるとき、KeNBは、{NH,NCC}の対に基づいて更新されてもよい。
具体的な実施形態では、ソースAMF/ソースSEAFは、{第1のNH,第1のNCC}の対を決定し、{第1のNH,第1のNCC,第2のKamf}及びパス切り替え要求をターゲットAMF/ターゲットSEAFに別々に送信する。
他の具体的な実施形態では、ソースAMF/ソースSEAFは、{第1のNH,第1のNCC}の対を決定し、パス切り替え要求を使用することにより、{第1のNH,第1のNCC}の対及び第2のKamfをターゲットAMF/ターゲットSEAFに別々に送信する。
5.ターゲットAMF/ターゲットSEAFは、第2のKamf、第1のNH及び第1のNCCに基づいて第1のセキュリティ鍵を生成する。
具体的な実現方式の中で、ターゲットAMF/ターゲットSEAFは、受信した{第1のNH,第1のNCC}の対を記憶し、{第1のNH,第1のNCC}の対及び第2のKamfに基づいて{第2のNH,第2のNCC}の対を導出する。具体的な導出プロセスは以下の通りである。
第2のNH=KDF(第2のKamf,第1のNH)、及び
第2のNCC=第1のNCC+1
さらに、ターゲットAMF/ターゲットSEAFは、以下のように、第2のKamf、再決定された鍵保護アルゴリズム及び第2のパラメータに基づいて、Knasencを具体的に更に導出する。
Knasenc=KDF(第2のKamf,NAS機密性アルゴリズムID,カウント値Nonce若しくはCounter又は乱数Random又はシーケンス番号Sequence Number,他のパラメータ)
ターゲットAMF/ターゲットSEAFは、以下のように、Kamf、鍵保護アルゴリズム及び第3のパラメータに基づいてKnasintを具体的に更に導出する。
Knasint=KDF(第2のKamf,NAS完全性アルゴリズムID,カウント値Nonce若しくはCounter又は乱数Random又はシーケンス番号Sequence number,他のパラメータ)
第1のセキュリティ鍵は、{第2のNH,第2のNCC}の対と、鍵Knasencと、鍵Knasintとを含むことが理解され得る。続いて、ターゲットAMF/ターゲットSEAFは、鍵Knasenc及び鍵Knasintを記憶し、{第2のNH,第2のNCC}の対をアクセスネットワークに送信する。
6.ターゲットAMF/ターゲットSEAFは、ハンドオーバ要求及び第1のセキュリティ鍵内にある{第2のNH,第2のNCC}の対をターゲットRANに送信し、対応して、ターゲットRANは、{第2のNH,第2のNCC}の対を取得して記憶する。
7.ターゲットRANは、第1のセキュリティ鍵内にある{第2のNH,第2のNCC}の対が正常に取得されたことをターゲットAMF/ターゲットSEAFに通知するために、ハンドオーバ要求の確認メッセージをターゲットAMF/ターゲットSEAFに送信する。
8.ターゲットRANは、第1のセキュリティ鍵に基づいて第2のセキュリティ鍵を生成する。
具体的な実現方式の中で、ターゲットRANは、以下のように、{第2のNH,第2のNCC}の対及びターゲットRANの物理識別子のようなパラメータに基づいて第2のKgNBを具体的に生成する。
第2のKgNB=KDF(第2のNH,物理識別子,他のパラメータ)
第2のKgNBを取得した後に、ターゲットRANは、セキュリティ保護アルゴリズム及び第2のKgNBに基づいて、鍵Krrcenc、鍵Krrcint、鍵Kupenc及び鍵Kupintのような特定のAS層鍵を導出し続けてもよいことが理解され得る。
9.ターゲットAMF/ターゲットSEAFは、パス切り替え応答及びセキュリティコンテキストをソースAMF/ソースSEAFにフィードバックする。
10.ソースAMF/ソースSEAFは、ハンドオーバコマンド及びセキュリティコンテキストをソースRANにフィードバックする。
11.ソースRANは、ハンドオーバコマンド及びセキュリティコンテキストをUEにフィードバックする。
12.UEは、第1のKamf及びセキュリティコンテキストに基づいてセキュリティ鍵を生成する。
UE側で受信したセキュリティコンテキストは、鍵がネットワーク側で生成されるときにUE側が有さないパラメータ、例えば、乱数、タイムスタンプ、セキュリティ保護アルゴリズム識別子又は{第1のNH,第1のNCC}のみを含む必要がある点に留意する必要がある。UEは、上記のステップにおいて、鍵を生成するために使用される他のパラメータを既に有してもよい。
UEがネットワーク上で最初に認証された後に、第1のKamfは、既にUEに構成されており、UEは、事前にネットワーク側のネットワークパラメータを共有していることが理解され得る。したがって、UEは、第1のKamf、ネットワークパラメータ及びセキュリティコンテキストに基づいて、NAS層鍵を生成してもよい。さらに、UEは、{第1のNH,第1のNCC}及び第1のKamfに基づいて{第2のNH,第2のNCC}を更に取得し、{第2のNH,第2のNCC}及びターゲットRANの物理識別子のようなパラメータに基づいて第2のKgNBを生成し、次いで、第2のKgNBに基づいて特定のAS層鍵を導出してもよい。
13.UE及びターゲットRANは、以降のハンドオーバプロセスを完了する。
本発明のこの実施形態の実現方式の中で、AMF間ハンドオーバの実現プロセスにおいて、ターゲット側(ターゲットRAN又はターゲットAMF/ターゲットSEAF等)は、ソース側(ソースRAN又はソースAMF/ソースSEAF等)の鍵KgNB及びKamfに基づいてターゲット側のセキュリティ鍵を生成することが習得できる。ネットワークについては、ターゲットRANは、ソースRANにより使用されるセキュリティ鍵を取得できず、ソースRANとUEとの間の通信情報をデコードできず、それにより、ネットワーク通信のバックワードセキュリティを実現する。
本発明の上記の実施形態のいくつかにおいて、通信システムがAMFハンドオーバを実行するとき、異なるAMFに対応するSMFが異なってもよい点に留意する必要がある。したがって、SMFハンドオーバもまた、上記のプロセスにおいて発生し得る。この場合、PDUセッションのセキュリティ保護もまた考慮される必要がある。
AMFハンドオーバ手順において、PDUセッション鍵の更新がターゲット側で考慮される必要がある。具体的な実現方式の中で、ターゲットAMF/ターゲットSEAFは、新たなPDUセッション鍵を生成するようにAUSFをトリガするために、指示情報をAUSFに送信する。具体的には、鍵Left KがAUSFに予め記憶される。したがって、AUSFは、ターゲットAMF/ターゲットSEAFにより送信されるLeft K並びにUE関連情報及びセッション情報(セッションID及びスライス情報等)に基づいて、新たなPDUセッション鍵Ksmfを具体的に生成してもよい。
Ksmf=KDF(Left K,NAI,NSSAI,スライスID,AMF関連パラメータ,SMF関連パラメータ,カウント値Nonce若しくはCounter又は乱数Random又はシーケンス番号Sequence number,他のパラメータ)
次いで、AUSFは、KsmfをSEAF又はターゲットAMFに送信し、SEAF又はターゲットAMFは、KsmfをターゲットSMF及びUEに転送し、ターゲットSMF/UEは、PDUセッション鍵を更新するために、Ksmfを使用する。
本発明のこの実施形態において提供されるセキュリティ実現方法は、同じ通信システムにおけるRAN間/AMF間のハンドオーバのシナリオに適用され得るだけでなく、異なる通信システムにおけるNodeB(eNB及びgNB)の間又はアクセス及び管理ネットワークエレメント(MME及びAMF)の間のハンドオーバのシナリオにも適用され得る。図9を参照すると、本発明の実施形態は、他のセキュリティ実現方法を提供する。当該方法は、異なる通信システムにおけるハンドオーバプロセスに適用されてもよい。例えば、UEは、最初に第1の通信システムにおいて通信接続を確立し、後に、UEは、ユーザ要件又は現在のネットワーク状態に基づいて、通信接続を第2の通信システムにハンドオーバする必要がある(例えば、携帯電話は、LTE通信システムから5G通信システムにハンドオーバされる)。可能な実現方式では、第1の通信システム(LTE通信システム)は、アクセスネットワークに位置するeNB、コアネットワークに位置するMME及びHSS等を含む。第2の通信システム(5G通信システム)は、アクセスネットワークに位置するgNB、コアネットワークに位置するターゲットAMF/ターゲットSEAF及びAUSF等を含む。UEが現在接続されているeNBからgNBにハンドオーバされる必要があるとき、ネットワークセキュリティは、以下の方法を使用することにより実現されてもよい。当該方法は、以下のステップを含むが、これらに限定されない。
1.eNBは、通信ハンドオーバをトリガする。
具体的には、eNBは、UEの要件、UEの動き及び現在のネットワーク状態のような要因に基づいて通信ハンドオーバをトリガしてもよい。
2.eNBは、ハンドオーバ要求をMMEに送信する。
eNBは、ユーザがハンドオーバを実行する必要があることをMMEに通知するために、ハンドオーバ要求(Handover Required)メッセージをMMEに送信し、ハンドオーバ要求メッセージは、UEの識別子を搬送する。
3.MMEは、パス切り替え要求、ソースシステムセキュリティコンテキスト及び中間鍵KasmeをターゲットAMF/ターゲットSEAFに送信する。
ソースシステムセキュリティコンテキストは、第1の通信システムのセキュリティコンテキストである。例えば、第1の通信システムのセキュリティコンテキストは、第1の通信システムにおけるセキュリティ関連鍵の寿命と、鍵インデックスと、UEのセキュリティ能力と、完全性アルゴリズムと、完全性アルゴリズム識別子と、暗号化アルゴリズムと、暗号化アルゴリズム識別子と、鍵計算に関連するカウンタとを含み、特定の鍵も含んでもよい。UEのセキュリティ能力は、UEによりサポートされる暗号化及び完全性アルゴリズムのリスト、UEにより要求される鍵長さ又は鍵寿命等でもよい。
中間鍵Kasmeは、第1の通信システムにおける認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層鍵及び下位レイヤ非アクセス層鍵を導出するために使用される。
具体的な実施形態では、MMEによりターゲット側のAMF/SEAFに送信されるパス切り替え要求は、第1の通信システムのセキュリティコンテキスト及び中間鍵Kasmeを搬送する。
他の具体的な実施形態では、MMEは、パス切り替え要求、第1の通信システムのセキュリティコンテキスト及び中間鍵KasmeをターゲットAMF/SEAFに別々に送信する。
4.ターゲットAMF/ターゲットSEAFは、Kasmeに基づいてKamfを取得する。
具体的な実施形態では、AMF/SEAFは、中間鍵Kasme及びネットワークパラメータに基づいてKamfを導出する。例は以下の通りである。
Kamf=KDF(Kamf,ターゲット側ID,スライスID,NAI,NSSAI,AMF領域識別子,GUAMI,AMFポインタ,AMF設定識別子,カウント値Nonce若しくはCounter又は乱数Random又はシーケンス番号Sequence number,他のパラメータ)
さらに、具体的な実現方式の中で、AMF/SEAFは、Kasme、第1の通信システムのセキュリティコンテキスト(例えば、UEのセキュリティ能力を使用することによる)、ネットワークパラメータ等を使用することにより、Kamfを更に導出してもよい。
5.ターゲットAMF/ターゲットSEAFは、Kamfに基づいてセキュリティ鍵を生成する。
具体的な実施形態では、ターゲットAMF/ターゲットSEAFFは、予め設定されたルールに基づいて第2の通信システムの鍵保護アルゴリズムを決定してもよい。例えば、5Gアルゴリズム優先度リストがターゲットAMF/ターゲットSEAFに予め設定され、アルゴリズム優先度リストは、複数のアルゴリズムIDを含む。ターゲットAMFは、アルゴリズム優先度リストを検索し、NAS機密性アルゴリズムID及びNAS完全性アルゴリズムIDを取得するために、アルゴリズム優先度リストに基づいて5G NASアルゴリズムを選択する。
ターゲットAMF/ターゲットSEAFは、Kamfに基づいて、AS層鍵及びNAS層関連鍵、例えば、KgNB、Knasenc及びKnasintを導出してもよく、ターゲットAMF/ターゲットSEAFは、Knasenc及びKnasintを記憶することが理解され得る。詳細なプロセスについては、図5におけるステップ9の説明を参照する。詳細はここでは再び説明しない。
6.ターゲットAMF/ターゲットSEAFは、ハンドオーバ要求及びセキュリティ鍵をgNBに送信し、ここで送信されるセキュリティ鍵はKgNBを含む。対応して、gNBはKgNBを取得する。
具体的な実施形態では、ターゲットAMF/ターゲットSEAFは、ハンドオーバ要求をgNBに送信し、ハンドオーバ要求は鍵KgNBを搬送する。
カウント値Nonce又はCounterがステップ4及びステップ5において鍵を生成する上記のプロセスにおいて使用される場合、ハンドオーバ要求は、カウント値Nonce又はCounterを更に搬送し、それにより、UE側は正しく鍵を生成できる点に留意する必要がある。
本発明のこの実施形態では、第2の通信システムがユーザプレーン完全性保護をサポートするとき、gNBは、ユーザプレーン完全性保護鍵が生成されて有効にされる必要があるか否かを決定する必要がある。具体的には、gNBは、予め記憶されたポリシーに基づいてこれを決定してもよく、或いは、gNBは、SMF又はAMFのようなネットワークエレメントとのネゴシエーションによりこれを決定してもよく、或いは、gNBは、第2の通信システムのセキュリティコンテキストに基づいてこれを決定してもよく、セキュリティコンテキストは、完全性が有効にされているか否かを示す情報を含む。ユーザプレーン保護がサポートされていると決定したとき、gNBは、KgNBに基づいて、鍵Krrcenc、鍵Krrcint、鍵Kupenc又は鍵Kupintのような以降のAS層鍵を生成し続ける。
7.gNBは、ハンドオーバ要求の確認メッセージをターゲットAMF/ターゲットSEAFに送信する。
8.ターゲットAMF/ターゲットSEAFは、パス切り替え要求及びセキュリティコンテキストをMMEに送信する。
カウント値Nonce又はCounterが鍵を生成する上記のプロセスで使用される場合、セキュリティコンテキストは、カウント値Nonce又はCounterを含む。
9.MMEは、ハンドオーバコマンド及びセキュリティコンテキストをeNBに送信する。
10.eNBは、ハンドオーバコマンド及びセキュリティコンテキストをUEに送信する。
11.UEは、セキュリティ鍵を生成する。
UE側で受信したセキュリティコンテキストは、鍵がネットワーク側で生成されるときにUE側が有さないパラメータ、例えば、乱数(カウント値Nonce又はCounter)、タイムスタンプ又は5G関連セキュリティ保護アルゴリズム識別子のみを含む必要がある点に留意する必要がある。UEは、上記のステップにおいて、鍵を生成するために使用される他のパラメータを既に有してもよい。
UEは、第1の通信システムからKasmeを取得してもよい。したがって、UEについては、UEは、Kasme、ネットワークパラメータ、セキュリティコンテキスト等に基づいて、同様に新たなNAS層鍵及び新たなAS層鍵を生成してもよい。例えば、UEは、まず、Kasmeに基づいてKamfを生成し、次いで、Kamf、ネットワークパラメータ及びセキュリティコンテキストに基づいて、AS層鍵(Krrcenc、Krrcint、Kupenc又はKupint等)及びNAS層鍵(Knasenc又はKnasint等)を生成してもよい。詳細はここでは再び説明しない。
12.UE及びgNBは、以降のハンドオーバプロセスを完了し、それにより、UEの通信接続は、最終的にeNBからgNBにハンドオーバされる。
図9の実施形態において、可能な実現方式では、Kasmeはステップ3において送信されなくてもよく、ステップ4はキャンセルされてもよい点に留意する必要がある。その場合、ステップ5の前に、AUSFは、ターゲット側のCK/IK及びMMEにより送信されたソースシステムセキュリティコンテキストに基づいて、ターゲット側の新たなKseafを生成し、新たなKseafをターゲットAMF/ターゲットSEAFに送信する。次いで、ターゲットAMF/ターゲットSEAFは、新たなKseaf及び第1の通信システム(5G等)のセキュリティ保護アルゴリズムに基づいて、Kamfのような以降の鍵を生成する。
可能な実現方式では、Kasmeはステップ3において送信されなくてもよく、ステップ4はキャンセルされてもよい点に更に留意する必要がある。その場合、ステップ5の前に、HSSは、HSSのパラメータ、例えば、CK/IK又はNONCEに基づいて鍵Klteを計算し、KlteをAUSFに送信し、次いで、AUSFは、Klteに基づいてKseaf及びLeft Kを生成する。具体的には、Kseaf=KDF(Klte,サービングネットワーク名識別子,カウント値Nonce若しくはCounter又は乱数Random又はシーケンス番号Sequence number,他のパラメータ)である。AUSFは、KseafをターゲットAMF/ターゲットSEAFに送信し、次いで、ターゲットAMF/ターゲットSEAFは、Kseaf及び第1通信システム(5G等)のセキュリティ保護アルゴリズムに基づいて、Kamfのような以降の鍵を生成する。
本発明のこの実施形態の実現方式の中で、通信システム間ハンドオーバの実現プロセスにおいて、ターゲット側の通信システムは、ハンドオーバ後の通信システムにおける通信に対するセキュリティ保護を実行するために、ソース側の通信システムの中間鍵及びセキュリティコンテキストを使用することによりセキュリティ鍵を対応して生成してもよいことが習得できる。ネットワークについては、ターゲット側の通信システムは、ソース側の通信システムにより使用されるセキュリティ鍵を取得できず、ソース側の通信システムとUEとの間の通信情報をデコードできず、それにより、ネットワーク通信のバックワードセキュリティを実現する。
図10を参照すると、本発明の実施形態は、他のセキュリティ実現方法を提供する。当該方法は、異なる通信システムにおけるハンドオーバプロセスに適用されてもよい。例えば、UEは、最初に第2の通信システムにおいて通信接続を確立し、後に、UEは、ユーザ要件又は現在のネットワーク状態に基づいて、通信接続を第1の通信システムにハンドオーバする必要がある(例えば、携帯電話は、5G通信システムからLTE通信システムにハンドオーバされる)。可能な実現方式では、第1の通信システム(LTE通信システム)は、アクセスネットワークに位置するeNB、コアネットワークに位置するMME及びHSS等を含む。第2の通信システム(5G通信システム)は、アクセスネットワークに位置するgNB、コアネットワークに位置するターゲットAMF/ターゲットSEAF及びAUSF等を含む。UEが現在接続されているgNBからeNBにハンドオーバされる必要があるとき、ネットワークセキュリティは、以下の方法を使用することにより実現されてもよい。当該方法は、以下のステップを含むが、これらに限定されない。
1.gNBは、通信ハンドオーバをトリガする。
具体的には、eNBは、UEの要件、UEの動き及び現在のネットワーク状態のような要因に基づいて通信ハンドオーバをトリガしてもよい。
2.gNBは、ユーザがハンドオーバを実行する必要があることをソースAMF/ソースSEAFに通知するために、ハンドオーバ要求をソースAMF/ソースSEAFに送信する。
3.ソースAMF/ソースSEAFは、パス切り替え要求及びソースシステムセキュリティコンテキストをMMEに送信し、MMEは、ハンドオーバ要求及びソースシステムセキュリティコンテキストをHSSに送信する。
ソースシステムセキュリティコンテキストは、第2の通信システムのセキュリティコンテキストである。例えば、第2の通信システムのセキュリティコンテキストは、第2の通信システムにおけるセキュリティ関連鍵の寿命と、鍵インデックスと、UEのセキュリティ能力と、完全性アルゴリズムと、完全性アルゴリズム識別子と、暗号化アルゴリズムと、暗号化アルゴリズム識別子と、鍵計算に関連するカウンタとを含み、特定の鍵及び完全性が有効にされているか否かを示す情報も含んでもよい。
具体的な実施形態では、ソースAMF/ソースSEAFによりMMEに送信されるパス切り替え要求は、セキュリティコンテキストを搬送する。
4.HSSは、パス切り替え要求応答をMMEにフィードバックし、MMEは、パス切り替え要求応答をソースAMF/ソースSEAFにフィードバックする。
5.AUSFは、CK及びIKをHSSに送信する。
本発明の具体的な実施形態では、ハンドオーバ後のLTEシステムのセキュリティ要件を満たすために、AUSFは、HSSにより必要とされる完全性鍵(Integrity Key, IK)及び暗号鍵CK(Cipher Key, CK)を生成し、CK及びIKをHSSに送信するように構成されてもよい。
6.HSSは、CK及びIKが正常に受信されたことをAUSFに通知するために、応答をAUSFに送信する。
7.HSSは、CK及びIKに基づいてKasmeを生成する。
具体的な実施形態では、HSSが、取得されたCK及びIKに基づいて第1の通信システムに適合する中間鍵Kasmeを更に導出することは、具体的には以下の通りでもよい。
Kasme=KDF(CK,IK,サービングネットワーク名識別子,シーケンス番号SQN,他のパラメータ)
8.HSSは、生成されたKasmeをMMEに送信し、対応して、MMEは、Kasmeを取得する。
9.MMEは、Kasme及びセキュリティコンテキストに基づいてセキュリティ鍵を生成する。
具体的な実施形態では、MMEは、Kasmeのようなパラメータ、UEのセキュリティ能力及びネットワーク側のセキュリティ能力に基づいてセキュリティ鍵(鍵KeNB及びNAS鍵を含む)を生成し、MMEは、NAS鍵を記憶してもよい。例えば、UEのセキュリティ能力は、UEによりサポートされる暗号化及び完全性アルゴリズムのリスト、及びUEにより要求される鍵長さ又は鍵寿命でもよい。例えば、ネットワーク側のセキュリティ能力は、ネットワークによりサポートされ且つネットワーク側のネットワークデバイスにおいて前事前に構成された暗号化及び完全性アルゴリズムのリスト、オペレータによりサポートされる暗号化及び完全性アルゴリズムの優先度リスト、ネットワークデバイス/オペレータによりサポートされる鍵長さ又は鍵寿命等でもよい。
具体的な実現方式の中で、鍵KeNBを生成するプロセスは、以下の通りでもよい。
KeNB=KDF(新たなNASカウント値,NASカウント値長さ,アルゴリズム識別子,他のパラメータ)
10.MMEは、S1パス切り替え要求及びセキュリティ鍵をeNBに送信し、送信されるセキュリティ鍵はKeNBを含む。
S1インタフェースは、eNBとMMEとの間のインタフェースである。具体的な実施形態では、MMEは、S1インタフェースを使用することにより、パス切り替え要求をeNBに送信し、パス切り替え要求はKeNBを搬送してもよい。他の具体的な実施形態では、MMEは、S1インタフェースを使用することにより、パス切り替え要求及びKeNBをeNBに別々に送信する。
11.eNBは、メッセージが正常に受信されたことをMMEに通知するために、S1パス応答をMMEにフィードバックする。
12.eNBは、ユーザプレーン完全性鍵を計算しない。
本発明のこの実施形態では、第1の通信システム(LTE)がユーザプレーン完全性保護をサポートしないとき、eNBは、ユーザプレーン完全性保護鍵が生成されて有効にされる必要がないと決定する。この場合、受信したセキュリティ鍵がユーザプレーン完全性保護鍵を含む場合、eNBは、鍵を有効にしない。さらに、eNBが受信した鍵KeNBに基づいてAS鍵を生成するプロセスにおいて、ASのユーザプレーン完全性保護鍵はもはや生成されない。
13.ソースAMF/ソースSEAFは、ハンドオーバコマンド及びセキュリティコンテキストをgNBにフィードバックする。
14.gNBは、ハンドオーバコマンド及びセキュリティコンテキストをUEに送信する。
15.UEは、セキュリティ鍵を生成する。
UE側で受信したセキュリティコンテキストは、鍵がネットワーク側で生成されるときにUE側が有さないパラメータ、例えば、乱数(カウント値Nonce又はCounter)、タイムスタンプ又はLTE関連セキュリティ保護アルゴリズム識別子のみを含む必要がある点に留意する必要がある。UEは、上記のステップにおいて、鍵を生成するために使用される他のパラメータを既に有してもよい。UEは、予め設定されたKamfに基づいてKasmeを導出し、Kasme、ネットワークパラメータ、セキュリティコンテキスト等に基づいて対応するAS層鍵及び対応するNAS層鍵を取得してもよい。
16.UE及びeNBは、以降のハンドオーバプロセスを完了し、それにより、UEの通信接続は、最終的にgNBからeNBにハンドオーバされる。
図10の実施形態において、可能な実現方式では、ステップ5及びステップ6がキャンセルされてもよい点に留意すべきである。ステップ7において、HSSは、予め記憶されたCK/IK及び受信したソースシステム(第2のシステム)セキュリティコンテキストに基づいて、中間鍵Kasmeを生成してもよい。ステップ9において、MMEは、Kasme及び第1のシステムのセキュリティ保護アルゴリズム(5G等)に基づいてKeNB及びNAS鍵を生成してもよい。
他の可能な実現方式では、AMFは、KamfをMMEに送信してもよく、MMEは、以下の方式でKamfに基づいてKasmeを導出してもよい点に更に留意する必要がある。
第1の導出:Kasme=KDF(Kamf,ターゲット側ID,サービングネットワーク名識別子,カウント値Nonce若しくはCounter又は乱数Random又はシーケンス番号Sequence number,NAS count)、及び
第2の導出:Kasme=KDF(Kamf,第1の導出におけるKasme,他のパラメータ)
本発明のこの実施形態の実現方式の中で、通信システム間ハンドオーバの実現プロセスにおいて、ターゲット側の通信システムは、ハンドオーバ後の通信システムにおける通信に対するセキュリティ保護を実行するために、ソース側の通信システムの中間鍵及びセキュリティコンテキストを使用することによりセキュリティ鍵を対応して生成してもよいことが習得できる。ネットワークについては、ターゲット側の通信システムは、ソース側の通信システムにより使用されるセキュリティ鍵を取得できず、ソース側の通信システムとUEとの間で通信される情報をデコードできず、それにより、ネットワーク通信のバックワードセキュリティを実現する。
図11を参照すると、同じ発明のアイデアに基づいて、本発明の実施形態は、5GネットワークとWLANネットワークを組み合わせた通信システムにおける通信ハンドオーバの適用シナリオを提供する。5Gネットワークは、アクセスネットワークとコアネットワークとを含む。アクセスネットワークは、RANデバイス331及びRANデバイス332を含み、コアネットワークは、コアネットワークデバイスグループ341を含む。アクセスネットワークデバイスは、N2インタフェースを使用することによりコアネットワークデバイスに別々に接続される。WLANネットワークは、無線ノード321と、無線ノード322と、無線ノード(無線ノードはまた、アクセスネットワークの一部と考えられてもよい)への通信接続を確立するユーザ装置とを含む。無線ノードは、Xwインタフェースを使用することにより、RANデバイス331及びRANデバイス332に別々に接続されてもよい。アップリンク通信又はダウンリンク通信は、WLAN技術を使用することによりユーザ装置と無線ノードとの間で実行される。
具体的な通信シナリオでは、ユーザ装置は、無線ノード321と通信接続する。ユーザ装置が位置311から位置312に移動した場合、ユーザ装置は、無線ノード321から無線ノード322に通信接続をハンドオーバする必要があり得る。ハンドオーバ処理が完了した後に、ユーザ装置は、無線ノード322と通信接続し、その後、通信が継続できる。このプロセスでは、通信ハンドオーバのプロセスは、RANデバイスの通信ハンドオーバを伴ってもよい。
このシナリオでは、本発明の実施形態において提供されるセキュリティ実現方法はまた、ハンドオーバ後の通信に対するセキュリティ保護を実行するために使用されてもよい。具体的には、以下のステップが含まれてもよい。
1.RANデバイス332は、通信を実行するために、無線ノード321から無線ノード322にユーザ装置をハンドオーバするための要求を受信する。
本発明のこの実施形態では、例えば、無線ノードは、WLAN端点(WLAN Termination)、無線アクセスポイントAP、無線ルータ等でもよい。例えば、RANデバイスは、gNBのような基地局デバイスでもよい。
2.RANデバイス332は、マスター鍵を取得する。
具体的な実施形態では、RANデバイス332は、以下の方式でマスター鍵を取得してもよい。
コアネットワークデバイスグループ341は、中間鍵KgNBを生成し、KgNBをRANデバイス332に送信する。
RANデバイス332は、例えば、無線ノードがWLAN端点(WLAN Termination)であるとき、KgNBに基づいてマスター鍵を生成する。
RANデバイス332gは、以下のように、すなわち、S-Kwt=KDF(KgNB,WT Counter,他のパラメータ)のように、KgNB及びWLAN端点カウンタ(WT Counter)に基づいてマスター鍵S-Kwtを具体的に導出する。
3.RANデバイス332は、Xwインタフェースを使用することによりマスター鍵を無線ノード322に送信し、S-Kwtは、WLANのエアインタフェース保護鍵であり、無線ノード322は、マスター鍵S-Kwt及びIEEE802.11標準に基づいて最終的なセキュリティ鍵を生成し、セキュリティ鍵は、ユーザ装置が無線ノード321から無線ノード322にハンドオーバされた後に、ユーザ装置と無線ノード322との間の通信を保護するために使用される。
4.RANデバイス332は、RANデバイス332とUEとの間のRRCシグナリングメッセージのようなエアインタフェースメッセージを使用することにより、WLAN端点カウンタ(WT Counter)をユーザ装置に送信し、それにより、ユーザ装置もまた、対応するS-Kwtを計算し、次いで、S-Kwt及びIEEE標準に基づいてセキュリティ鍵を生成できる。
上記では、本発明の実施形態における方法について詳細に説明している。本発明の実施形態における上記の解決策をより良く実現するのを助けるために、以下に、本発明の実施形態における関連する装置を提供する。
図12を参照すると、本発明の実施形態は、装置1200を提供する。装置1200は、プロセッサ1201と、メモリ1202と、送信機1203と、受信機1204とを含む。プロセッサ1201、メモリ1202、送信機1203及び受信機1204は、互いに接続される(例えば、バスを使用することにより互いに接続される)。
メモリ1202は、ランダムアクセスメモリ(Random Access Memory, RAM)、読み取り専用メモリ(Read-Only Memory, ROM)、消去可能プログラム可能読み取り専用メモリ(Erasable Programmable Read Only Memory, EPROM)又はコンパクトディスク読み取り専用メモリ(Compact Disc Read-Only Memory, CD-ROM)を含むが、これらに限定されない。メモリ1202は、関連する命令及び関連するデータを記憶するように構成される。
送信機1203は、データを送信するように構成され、受信機1204は、データを受信するように構成される。
プロセッサ1201は、1つ以上の中央処理装置1201(Central Processing Unit, CPU)でもよく、プロセッサ1201が1つのCPUであるとき、CPUは、シングルコアCPUでもよく、或いは、マルチコアCPUでもよい。
プロセッサ1201は、メモリ1202に記憶されたプログラムコードを読み取り、図3の実施形態における認証ネットワークエレメントの機能を実現するように構成される。
装置1200が第1のネットワークエレメントであるとき、メモリ1202に記憶されたプログラムコードは、具体的には、図4の実施形態における第1のネットワークエレメントの機能を実現するために使用される。詳細な説明は以下の通りである。
受信機1204は、通信を実行するために、ソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにユーザ装置をハンドオーバするための要求を受信するように構成される。
プロセッサ1201は、セキュリティ鍵を取得するように構成される。セキュリティ鍵は、ユーザ装置がソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにハンドオーバされた後に、ユーザ装置とターゲットネットワークとの間の通信を保護するために使用され、ターゲットネットワークは、ターゲットアクセスネットワークデバイスとターゲットコアネットワークデバイスとを含み、ターゲットコアネットワークデバイスは、第1のネットワークエレメントを含む。
送信機1203は、セキュリティ鍵をターゲットアクセスネットワークデバイスに送信するように構成される。
具体的な実施形態では、プロセッサ1201がセキュリティ鍵を取得するように構成されることは、
プロセッサ1201が、第1の中間鍵を取得するように構成され、第1の中間鍵は、認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層AS鍵及び下位レイヤ非アクセス層NAS鍵を導出するために使用され、
プロセッサ1201が、セキュリティ保護アルゴリズムを決定し、セキュリティ保護アルゴリズム及び第1の中間鍵に基づいてセキュリティ鍵を導出するように構成されることを含む。
具体的な実施形態では、プロセッサ1201が第1の中間鍵を取得するように構成されることは、
プロセッサ1201が、受信機1204を使用することにより、第1の中間鍵を取得するように構成され、第1の中間鍵は、アンカー鍵及びネットワークパラメータに基づいてセキュリティアンカー機能SEAFにより導出されることを含む。
具体的な実施形態では、プロセッサ1201が第1の中間鍵を取得するように構成されることは、
プロセッサ1201が、受信機1204を使用することにより、第1の中間鍵を取得するように構成され、第1の中間鍵は、第2の中間鍵及びネットワークパラメータに基づいて第2のネットワークエレメントにより導出され、第2の中間鍵は、認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層鍵及び下位レイヤ非アクセス層鍵を導出するために使用されることを含む。
具体的な実施形態では、プロセッサ1201が第1の中間鍵を取得するように構成されることは、
プロセッサ1201が、受信機1204を使用することにより、第2のネットワークエレメントにより送信された第2の中間鍵を受信するように構成され、
プロセッサ1201が、第2の中間鍵及びネットワークパラメータに基づいて第1の中間鍵を導出するように構成され、第2の中間鍵は、認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層鍵及び下位レイヤ非アクセス層鍵を導出するために使用されることを含む。
具体的な実施形態では、プロセッサ1201が第1の中間鍵を取得するように構成されることは、
ユーザ装置がソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにハンドオーバされ、ユーザ装置に対する双方向認証が再び成功した後に、プロセッサ1201により、アンカー鍵を取得し、
プロセッサ1201が、アンカー鍵及びネットワークパラメータに基づいて第1の中間鍵を導出するように構成されることを含む。
具体的な実施形態では、受信機1204は、ネクストホップ鍵、すなわち、第1のNHと、ネクストホップチェイニングカウンタ、すなわち、第1のNCCとを受信するように更に構成され、第1のNH及び第1のNCCは、第2のネットワークエレメントにより送信される。プロセッサ1201は、第1のNH及び第1のNCCに基づいて第2のNH及び第2のNCCを取得するように更に構成される。送信機1203は、第2のNH及び第2のNCCをターゲットアクセスネットワークデバイスに送信するように更に構成される。
具体的な実施形態では、セキュリティ鍵は、第1の鍵と、第2の鍵と、第3の鍵とを含み、第1の鍵は、ユーザ装置とターゲットアクセスネットワークデバイスとの間のセキュリティ保護のための中間鍵であり、第2の鍵は、NASシグナリング暗号化保護鍵であり、第3の鍵は、NASシグナリング完全性保護鍵である。
プロセッサ1201がセキュリティ保護アルゴリズムを決定し、セキュリティ保護アルゴリズム及び第1の中間鍵に基づいてセキュリティ鍵を導出するように構成されることは、
セキュリティ保護アルゴリズムにより、NAS機密性アルゴリズム識別子とNAS完全性アルゴリズム識別子とを含め、
プロセッサ1201が、第1のパラメータに基づいて第1の鍵を導出するように構成され、第1のパラメータは、第1の中間鍵と、ターゲットセル識別子と、周波数チャネル番号と、NASカウント値と、NAS接続識別子と、カウンタ又は乱数又はシーケンス番号とのうち1つ以上を含み、
プロセッサ1201が、第2のパラメータに基づいて第2の鍵を導出するように構成され、第2のパラメータは、第1の中間鍵と、NAS機密性アルゴリズム識別子と、カウンタ又は乱数又はシーケンス番号とのうち1つ以上を含み、
プロセッサ1201が、第3のパラメータに基づいて第3の鍵を導出するように構成され、第3のパラメータは、第1の中間鍵と、NAS完全性アルゴリズム識別子と、カウンタ又は乱数又はシーケンス番号とのうち1つ以上を含むことを含む。
送信機1203がセキュリティ鍵をターゲットアクセスネットワークデバイスに送信するように構成されることは、
送信機1203が第1の鍵をターゲットアクセスネットワークデバイスに送信するように構成されることを含む。
具体的な実施形態では、ソースアクセスネットワークデバイスは、第1の通信システムにおけるアクセスネットワークデバイスであり、ターゲットアクセスネットワークデバイスは、第2の通信システムにおけるアクセスネットワークデバイスであり、第1のネットワークエレメントは、第2の通信システムにおけるネットワークエレメントである。要求は、第1の通信システムのセキュリティコンテキストと第3の中間鍵とを含む。第3の中間鍵は、第1の通信システムにおける認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層鍵及び下位レイヤ非アクセス層鍵を導出するために使用される。
プロセッサ1201が第1の中間鍵を取得するように構成されることは、
プロセッサ1201が、第1の通信システムのセキュリティコンテキスト、第2の通信システムのセキュリティコンテキスト及び第3の中間鍵に基づいて第1の中間鍵を導出するように構成されることを含む。
具体的な実施形態では、第1のネットワークエレメントは、ターゲットアクセス及びモビリティ管理機能AMFを含み、第2のネットワークエレメントは、ソースAMFを含み、ターゲットAMFは、ターゲットアクセスネットワークデバイスに接続され、ソースAMFは、ソースアクセスネットワークデバイスに接続される。代替として、第1のネットワークエレメントは、ターゲットセキュリティアンカー機能SEAFを含み、第2のネットワークエレメントは、ソースセキュリティアンカー機能SEAFを含み、ターゲットSEAFは、ターゲットアクセスネットワークデバイスに接続され、ソースSEAFは、ソースアクセスネットワークデバイスに接続される。
具体的な実施形態では、ネットワークパラメータは、ターゲット側識別子と、スライス識別子と、ネットワークアクセス識別子NAIと、ネットワークスライス選択支援情報NSSAIと、AMF領域識別子と、AMF設定識別子と、グローバル一意AMF識別子GUAMIと、AMFポインタpointerと、AMFセット識別子と、カウンタ又は乱数又はシーケンス番号とのうち1つ以上を含む。
具体的な実施形態では、第1のネットワークエレメントは、第1の通信システムにおけるモビリティ管理エンティティネットワークエレメントMMEを含み、ターゲットアクセスネットワークデバイスは、第1の通信システムにおけるアクセスネットワークデバイスであり、ソースアクセスネットワークデバイスは、第2の通信システムにおけるアクセスネットワークデバイスである。
MMEの受信機1204は、通信を実行するために、ソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにユーザ装置をハンドオーバするための要求を受信するように構成され、要求は、第2の通信システムのセキュリティコンテキストを含む。
MMEのプロセッサ1201は、セキュリティ鍵を取得するように構成される。
MMEの送信機1203は、セキュリティ鍵をターゲットアクセスネットワークデバイスに送信するように構成される。
具体的な実施形態では、MMEのプロセッサ1201は、MMEの受信機1204を使用することにより、第3の中間鍵を受信するように構成され、第3の中間鍵は、第1の暗号鍵、第1の完全性保護鍵、サービングネットワーク名識別子及びシーケンス番号SQNに基づいて、第1の通信システムにおけるホーム加入者サーバHSSにより導出され、第3の中間鍵は、第1の通信システムにおける認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層鍵及び下位レイヤ非アクセス層鍵を導出するために使用される。
MMEのプロセッサ1201は、第2の通信システムのセキュリティコンテキスト及び第3の中間鍵に基づいてセキュリティ鍵を導出するように構成される。
具体的な実施形態では、MMEのプロセッサ1201がセキュリティ鍵を取得するように構成されることは、
MMEのプロセッサ1201が、MMEの受信機1204を使用することにより、第2の通信システムにおけるAMFにより送信された第1の中間鍵を受信するように構成され、第1の中間鍵は、第2の通信システムにおける認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層AS鍵及び非アクセス層NAS鍵を導出するために使用され、
MMEのプロセッサ1201が、第1の中間鍵に基づいて第3の中間鍵を導出するように構成され、
MMEのプロセッサ1201が、第2の通信システムのセキュリティコンテキスト及び第3の中間鍵に基づいてセキュリティ鍵を導出するように構成されることを含む。
装置1200が第1のネットワークエレメントであるとき、プロセッサ1201により実行されるステップ及びプロセッサ1201により提供される他の技術的特徴については、図5〜図10に示す方法の実施形態における対応する説明を更に参照し、詳細はここでは再び説明しない点に留意する必要がある。
装置1200がターゲットアクセスネットワークデバイスであるとき、メモリ1202に記憶されたプログラムコードは、具体的には、図11の実施形態におけるRANデバイス332の機能を実行するために使用される。詳細な説明は以下の通りである。
受信機1204は、通信を実行するために、ソース無線ノードからターゲット無線ノードにユーザ装置をハンドオーバするための要求を受信するように構成される。
受信機1204は、コアネットワークデバイスにより送信された第1の鍵(KeNB又はKgNB等)を受信するように更に構成され、第1の鍵は、ユーザ装置とターゲットアクセスネットワークデバイスとの間のセキュリティ保護のための中間鍵である。
プロセッサ1201は、中間鍵に基づいて第2の鍵(マスター鍵)を生成するように構成され、第2の鍵は、ユーザ装置とターゲット無線ノードとの間のセキュリティ保護のための中間鍵である。
送信機1203は、第2の鍵をターゲット無線ノードに送信するように構成され、それにより、ターゲット無線ノードは、第2の鍵に基づいてセキュリティ鍵を生成し、セキュリティ鍵は、ユーザ装置がソース無線ノードからターゲット無線ノードにハンドオーバされた後に、ユーザ装置とターゲット無線ノードとの間の通信を保護するために使用される。
装置1200が第1のネットワークエレメントであるとき、プロセッサ1201により実行されるステップ及びプロセッサ1201により提供される他の技術的特徴については、図11に示す方法の実施形態における対応する説明を更に参照し、詳細はここでは再び説明しない点に留意する必要がある。
図13を参照すると、同じ発明のアイデアに基づいて、本発明の実施形態は、他の装置1300を提供する。装置1300は第1のネットワークエレメントであり、受信モジュール1301と、鍵処理モジュール1302と、送信モジュール1303とを具体的に含む。説明は以下の通りである。
受信モジュール1301は、通信を実行するために、ソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにユーザ装置をハンドオーバするための要求を受信するように構成される。
鍵処理モジュール1302は、セキュリティ鍵を取得するように構成される。セキュリティ鍵は、ユーザ装置がソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにハンドオーバされた後に、ユーザ装置とターゲットネットワークとの間の通信を保護するために使用され、ターゲットネットワークは、ターゲットアクセスネットワークデバイスとターゲットコアネットワークデバイスとを含み、ターゲットコアネットワークデバイスは、第1のネットワークエレメントを含む。
送信モジュール1303は、セキュリティ鍵をターゲットアクセスネットワークデバイスに送信するように構成される。
具体的な実施形態では、鍵処理モジュール1302は、第1の中間鍵を取得し、第1の中間鍵は、認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層AS鍵及び下位レイヤ非アクセス層NAS鍵を導出するために使用される。
鍵処理モジュール1302は、セキュリティ保護アルゴリズムを決定し、セキュリティ保護アルゴリズム及び第1の中間鍵に基づいてセキュリティ鍵を導出する。
具体的な実施形態では、第1のネットワークエレメントが第1の中間鍵を取得することは、
鍵処理モジュール1302により、受信モジュール1301を使用することにより、第1の中間鍵を取得し、第1の中間鍵は、アンカー鍵及びネットワークパラメータに基づいてセキュリティアンカー機能SEAFにより導出されることを含む。
具体的な実施形態では、鍵処理モジュール1302が第1の中間鍵を取得することは、
鍵処理モジュール1302により、受信モジュール1301を使用することにより、第1の中間鍵を取得し、第1の中間鍵は、第2の中間鍵及びネットワークパラメータに基づいて第2のネットワークエレメントにより導出され、第2の中間鍵は、認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層鍵及び下位レイヤ非アクセス層鍵を導出するために使用されることを含む。
具体的な実施形態では、鍵処理モジュール1302が第1の中間鍵を取得することは、
受信モジュール1301により、第2のネットワークエレメントにより送信された第2の中間鍵を受信し、
鍵処理モジュール1302により、第2の中間鍵及びネットワークパラメータに基づいて第1の中間鍵を導出し、第2の中間鍵は、認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層鍵及び下位レイヤ非アクセス層鍵を導出するために使用されることを含む。
具体的な実施形態では、鍵処理モジュール1302が第1の中間鍵を取得することは、
ユーザ装置がソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにハンドオーバされ、ユーザ装置に対する双方向認証が再び成功した後に、鍵処理モジュール1302により、アンカー鍵を取得し、
鍵処理モジュール1302により、アンカー鍵及びネットワークパラメータに基づいて第1の中間鍵を導出することを含む。
具体的な実施形態では、鍵処理モジュール1302は、受信モジュール1301を使用することにより、ネクストホップ鍵、すなわち、第1のNHと、ネクストホップチェイニングカウンタ、すなわち、第1のNCCとを更に取得し、第1のNH及び第1のNCCは、第2のネットワークエレメントにより送信される。
鍵処理モジュール1302は、第1のNH及び第1のNCCに基づいて第2のNH及び第2のNCCを取得する。
送信モジュール1303は、第2のNH及び第2のNCCをターゲットアクセスネットワークデバイスに送信する。
具体的な実施形態では、セキュリティ鍵は、第1の鍵と、第2の鍵と、第3の鍵とを含み、第1の鍵は、ユーザ装置とターゲットアクセスネットワークデバイスとの間のセキュリティ保護のための中間鍵であり、第2の鍵は、NASシグナリング暗号化保護鍵であり、第3の鍵は、NASシグナリング完全性保護鍵である。
鍵処理モジュール1302がセキュリティ保護アルゴリズムを決定し、セキュリティ保護アルゴリズム及び第1の中間鍵に基づいてセキュリティ鍵を導出することは、
セキュリティ保護アルゴリズムにより、NAS機密性アルゴリズム識別子とNAS完全性アルゴリズム識別子とを含め、
鍵処理モジュール1302により、第1のパラメータに基づいて第1の鍵を導出し、第1のパラメータは、第1の中間鍵と、ターゲットセル識別子と、周波数チャネル番号と、NASカウント値と、NAS接続識別子と、カウンタ又は乱数又はシーケンス番号とのうち1つ以上を含み、
鍵処理モジュール1302により、第2のパラメータに基づいて第2の鍵を導出し、第2のパラメータは、第1の中間鍵と、NAS機密性アルゴリズム識別子と、カウンタ又は乱数又はシーケンス番号とのうち1つ以上を含み、
鍵処理モジュール1302により、第3のパラメータに基づいて第3の鍵を導出し、第3のパラメータは、第1の中間鍵と、NAS完全性アルゴリズム識別子と、カウンタ又は乱数又はシーケンス番号とのうち1つ以上を含むことを含む。
送信モジュール1303がセキュリティ鍵をターゲットアクセスネットワークデバイスに送信することは、
送信モジュールにより、第1の鍵をターゲットアクセスネットワークデバイスに送信することを含む。
具体的な実施形態では、ソースアクセスネットワークデバイスは、第1の通信システムにおけるアクセスネットワークデバイスであり、ターゲットアクセスネットワークデバイスは、第2の通信システムにおけるアクセスネットワークデバイスであり、第1のネットワークエレメントは、第2の通信システムにおけるネットワークエレメントである。要求は、第1の通信システムのセキュリティコンテキストと第3の中間鍵とを含む。第3の中間鍵は、第1の通信システムにおける認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層鍵及び下位レイヤ非アクセス層鍵を導出するために使用される。
鍵処理モジュール1302が第1の中間鍵を取得することは、
鍵処理モジュール1302により、第1の通信システムのセキュリティコンテキスト、第2の通信システムのセキュリティコンテキスト及び第3の中間鍵に基づいて第1の中間鍵を導出することを含む。
具体的な実施形態では、第1のネットワークエレメントは、ターゲットアクセス及びモビリティ管理機能AMFを含み、第2のネットワークエレメントは、ソースAMFを含み、ターゲットAMFは、ターゲットアクセスネットワークデバイスに接続され、ソースAMFは、ソースアクセスネットワークデバイスに接続される。代替として、第1のネットワークエレメントは、ターゲットセキュリティアンカー機能SEAFを含み、第2のネットワークエレメントは、ソースセキュリティアンカー機能SEAFを含み、ターゲットSEAFは、ターゲットアクセスネットワークデバイスに接続され、ソースSEAFは、ソースアクセスネットワークデバイスに接続される。
具体的な実施形態では、ネットワークパラメータは、ターゲット側識別子と、スライス識別子と、ネットワークアクセス識別子NAIと、ネットワークスライス選択支援情報NSSAIと、AMF領域識別子と、AMF設定識別子と、グローバル一意AMF識別子GUAMIと、AMFポインタpointerと、AMFセット識別子と、カウンタ又は乱数又はシーケンス番号とのうち1つ以上を含む。
具体的な実施形態では、第1のネットワークエレメントは、第1の通信システムにおけるモビリティ管理エンティティネットワークエレメントMMEを含み、ターゲットアクセスネットワークデバイスは、第1の通信システムにおけるアクセスネットワークデバイスであり、ソースアクセスネットワークデバイスは、第2の通信システムにおけるアクセスネットワークデバイスである。
鍵処理モジュール1302は、受信モジュール1301を使用することにより、通信を実行するために、ソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにユーザ装置をハンドオーバするための要求を受信し、要求は、第2の通信システムのセキュリティコンテキストを含む。
鍵処理モジュール1302は、セキュリティ鍵を取得する。セキュリティ鍵は、ユーザ装置がソースアクセスネットワークデバイスからターゲットアクセスネットワークデバイスにハンドオーバされた後に、ユーザ装置とターゲットネットワークとの間の通信を保護するために使用される。
送信モジュール1303は、セキュリティ鍵をターゲットアクセスネットワークデバイスに送信する。
具体的な実施形態では、MMEがセキュリティ鍵を取得することは、
鍵処理モジュール1302により、受信モジュール1301を使用することにより、第3の中間鍵を受信し、第3の中間鍵は、第1の暗号鍵、第1の完全性保護鍵、サービングネットワーク名識別子及びシーケンス番号SQNに基づいて、第1の通信システムにおけるホーム加入者サーバHSSにより導出され、第3の中間鍵は、第1の通信システムにおける認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層鍵及び下位レイヤ非アクセス層鍵を導出するために使用され、
鍵処理モジュール1302により、第2の通信システムのセキュリティコンテキスト及び第3の中間鍵に基づいてセキュリティ鍵を導出することを含む。
具体的な実施形態では、鍵処理モジュール1302がセキュリティ鍵を取得することは、鍵処理モジュール1302により、受信モジュール1301を使用することにより、第2の通信システムにおけるAMFにより送信された第1の中間鍵を受信し、第1の中間鍵は、第2の通信システムにおける認証後に生成された上位レイヤ鍵であり、下位レイヤアクセス層AS鍵及び下位レイヤ非アクセス層NAS鍵を導出するために使用され、
鍵処理モジュール1302により、第1の中間鍵に基づいて第3の中間鍵を導出し、
鍵処理モジュール1302により、第2の通信システムのセキュリティコンテキスト及び第3の中間鍵に基づいてセキュリティ鍵を導出することを含む。
上記の実施形態の全部又は一部は、ソフトウェア、ハードウェア、ファームウェア又はこれらのいずれかの組み合わせを使用することにより実現されてもよい。ソフトウェアを使用することにより実現されるとき、実施形態は、全体的に或いは部分的にコンピュータプログラムプロダクトの形式で実現されてもよい。コンピュータプログラムプロダクトは、1つ以上のコンピュータ命令を含み、コンピュータプログラム命令がコンピュータ上にロードされて実行されたとき、本発明の実施形態による一部又は全部の手順及び機能が生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク又は他のプログラム可能装置でもよい。コンピュータ命令は、コンピュータ読み取り可能記憶媒体に記憶されてもよく、或いは、コンピュータ読み取り可能記憶媒体から他のコンピュータ読み取り可能記憶媒体に送信されてもよい。例えば、コンピュータ命令は、有線(例えば、同軸ケーブル、光ファイバ又はデジタル加入者線(DSL))又は無線(例えば、赤外線又はマイクロ波)方式で、ウェブサイト、コンピュータ、サーバ又はデータセンタから、他のウェブサイト、コンピュータ、サーバ又はデータセンタに送信されてもよい。コンピュータ読み取り可能記憶媒体は、コンピュータにアクセス可能ないずれかの使用可能媒体、又は1つ以上の使用可能媒体を統合するサーバ又はデータセンタのようなデータ記憶デバイスでもよい。使用可能媒体は、磁気媒体(例えば、ソフトディスク、ハードディスク又は磁気テープ)、光媒体(例えば、DVD)、半導体媒体(例えば、ソリッドステートディスク)等でもよい。
上記の実施形態では、各実施形態の説明はそれぞれの焦点を有する。実施形態において詳細に記載されていない部分については、他の実施形態における関連する説明を参照する。
将来のモバイル通信アーキテクチャ(第5世代通信システム5G等)のために、ネットワークはまた、ユーザ装置のハンドオーバ要件を満たす必要がある。現在、モバイル通信のための既存の3GPP標準において、SA2アーキテクチャグループは、5Gネットワークの概略のアーキテクチャを提案している。このアーキテクチャでは、コアネットワークのアクセス管理機能(AMF)は、通常では、基地局に比較的近い位置に配置される。したがって、ユーザ装置が通信のために基地局の間でハンドオーバするとき、AMF間ハンドオーバもまた発生する可能性がある。
ネットワークパラメータは、ターゲット側識別子と、スライス識別子と、ネットワークアクセス識別子NAIと、ネットワークスライス選択支援情報NSSAIと、AMF領域識別子と、AMF設定識別子と、グローバル一意AMF識別子GUAMIと、AMFポインタと、AMFセット識別子と、カウント値Nonce若しくはCounter又は乱数又はシーケンス番号とのうち1つ以上を含んでもよい。
可能な実施形態では、ネットワークパラメータは、ターゲット側識別子と、スライス識別子と、ネットワークアクセス識別子NAIと、ネットワークスライス選択支援情報NSSAIと、AMF領域識別子と、AMF設定識別子と、グローバル一意AMF識別子GUAMIと、AMFポインタと、AMFセット識別子と、カウンタ又は乱数又はシーケンス番号とのうち1つ以上を含む。
第3の態様によれば、本発明の実施形態は、ネットワークエレメントを提供する。ネットワークエレメントは、第1のネットワークエレメントである。第1のネットワークエレメントは、受信機と、送信機と、メモリと、メモリに結合されたプロセッサとを含む。受信機、送信機、メモリ及びプロセッサは、バスを使用することにより或いは他の方式で接続されてもよい。送信機は、データ及びシグナリングを外部デバイスに送信するように構成される。受信機は、外部デバイスからデータ及びシグナリングを受信するように構成される。メモリは、プログラムコード及び関連するデータ(構成情報、セキュリティコンテキスト及び鍵等)を記憶するように構成される。プロセッサは、メモリに記憶されたプログラムコードを呼び出して実行し、第1の態様による方法における関連するステップを実行するように構成される。
ユーザ装置(UE):UEは論理エンティティである。具体的には、UEは、端末装置(Terminal Equipment)と、通信デバイス(Communication Device)と、モノのインターネット(IoT)デバイスとのいずれか1つでもよい。端末装置は、スマートフォン(smart phone)、スマートウォッチ(smart watch)、スマートタブレット(smart tablet)等でもよい。通信デバイスは、サーバ、ゲートウェイ(GW)、コントローラ等でもよい。モノのインターネットデバイスは、センサ、電気メータ、水道メータ等でもよい。
アクセスネットワーク(AN):ANはまた、具体的な適用の中で無線アクセスネットワーク(RAN)とも呼ばれてもよく、RANは、アクセスネットワークデバイスを含み、ユーザ装置のアクセスを担う。RANは、基地局(NB、eNB又はgNB等)、Wi-Fi(Wi-Fi)アクセスポイント、ブルートゥースアクセスポイント等でもよい。
データネットワーク(DN):DNは、オペレータの外部ネットワークでもよく、或いは、オペレータにより制御されるネットワークでもよく、ビジネスサービスをユーザに提供するように構成される。UEは、DNにアクセスするためにオペレータネットワークにアクセスし、DN上のオペレータ又は第三者により提供されるサービスを使用してもよい。
コアネットワーク(CN):ベアラネットワークとして、CNは、DNへのインタフェースを提供し、通信接続、認証、管理及びポリシー制御、データサービス運搬等をUEに提供する。CNは、アクセス及びモビリティ管理機能、セッション管理機能、認証サーバ機能、ポリシー制御機能、アプリケーション機能、ユーザプレーン機能等を更に含む。関連する説明は、具体的には以下の通りである。
アクセス及びモビリティ管理機能(AMF):オペレータにより提供される制御プレーンネットワークエレメントとして、AMFは、UEがオペレータネットワークにアクセスするときのアクセス制御及びモビリティ管理を担い、NASシグナリング端点として機能しつつネットワークシグナリングを処理する。
セキュリティアンカー機能(SEAF):SEAFは、AMFに接続され、セキュリティ認証機能のノードとして機能する。具体的な実現方式の中で、物理位置に関して、AMF及びSEAFは統合されてもよく、或いは、AMF及びSEAFは別々に独立して配置されてもよい。さらに、可能な実現方式の中で、AMF及びSEAFの機能は、異なるネットワークエレメントに別々に配置されてもよく、或いは、AMF及びSEAFのいくつかの機能は、同じネットワークエレメントに配置されてもよい(例えば、AMFはSEAFの機能を有する)。
セッション管理機能(SMF):SMFは、オペレータにより提供される制御プレーンネットワークエレメントであり、UEのデータパケットのセッションを管理することを担う。
認証サーバ機能(AUSF):認証サーバ機能AUSFは、オペレータにより提供される制御プレーンネットワークエレメントであり、UE認証に使用される。AUSFは、独立した論理機能エンティティとして別々に配置されてもよく、或いは、AMF/SMFのようなデバイスに統合されてもよい。
統一データマネージャ(UDM):UDMは、オペレータにより提供される制御プレーンネットワークエレメントであり、オペレータネットワークの加入者永久識別子(SUPI)、登録情報、信用証明書及び加入データを記憶することを担う。データは、UEがオペレータネットワークにアクセスするときの認証及び認可に使用される。
アプリケーション機能(AF):AFは、サービスセキュリティ要件を記憶し、ポリシー決定に関する情報を提供するように構成される。
ユーザプレーン機能(UPF):UPFは、ゲートウェイ、サーバ、コントローラ、ユーザプレーン機能ネットワークエレメント等でもよい。UPFは、オペレータネットワークの内部に配置されてもよく、或いは、オペレータネットワークの外部に配置されてもよい。UPFは、オペレータにより提供されるユーザプレーンネットワークエレメントであり、オペレータネットワークとDNとの間の通信のためのゲートウェイである。
ポリシー制御機能(PCF):ポリシー制御機能は、PCFに配置され、ポリシー制御機能は、ネットワーク内のユーザプレーン保護機構を決定するために、セキュリティ要件に基づいてユーザプレーン保護機構のためのネゴシエーションを完了する機能である。
図2は、LTE通信システムにおける通信ハンドオーバの適用シナリオを示す。LTE通信システムは、3つの部分、すなわち、進化型パケットコア(EPC)、基地局(eNode B)及びユーザ装置を含む。EPCは、コアネットワーク部分を担う。EPCは、ユーザ加入情報を記憶するように構成されたホーム加入者サーバ(HSS)141と、シグナリング処理及びモビリティ管理のためのモビリティ管理エンティティ(MME)とを含む。基地局は、アクセスネットワーク部分を担う。基地局はコアネットワークに接続される。図面に示すように、基地局121はMME131に接続され、基地局122はMME132に接続される。アップリンク通信又はダウンリンク通信は、LTEエアインタフェース技術(Uuインタフェース等)を使用することによりユーザ装置と基地局との間で実行される。
図3は、5G通信システムにおける通信ハンドオーバの適用シナリオを示す。5G通信システムは、ユーザ装置と、アクセスネットワークと、コアネットワークとを含む。図1における実施形態の関連する説明を参照する。アクセスネットワークは、RANデバイス221とRANデバイス222とを含む。コアネットワークは、コアネットワークデバイスグループ231とコアネットワークデバイスグループ232とを含む。アクセスネットワークデバイスはコアネットワークデバイスに接続される。図面に示すように、RANデバイス221はコアネットワークデバイスグループ231内のAMFに接続され、RANデバイス222はコアネットワークデバイスグループ232内のAMFに接続される。アップリンク通信又はダウンリンク通信は、5Gエアインタフェース技術を使用することによりユーザ装置とアクセスネットワークデバイスとの間で実行される。
ネットワークパラメータは、ターゲット側識別子と、スライス識別子と、ネットワークアクセス識別子NAIと、ネットワークスライス選択支援情報NSSAIと、AMF領域識別子と、AMF設定識別子と、グローバル一意AMF識別子GUAMIと、AMFポインタと、AMFセット識別子と、カウント値Nonce若しくはCounter又は乱数又はシーケンス番号とのうち1つ以上を含んでもよい。
ネットワークパラメータは、ネットワーク側の関連パラメータである。例えば、ネットワークパラメータは、ターゲット側識別子と、スライス識別子と、ネットワークアクセス識別子NAIと、ネットワークスライス選択支援情報NSSAIと、AMF領域識別子と、グローバル一意AMF識別子GUAMIと、AMFポインタと、AMFセット識別子と、AMF設定識別子と、カウント値Nonce若しくはCounter又は乱数又はシーケンス番号とのうち1つ以上でもよい。具体的な実現方式の中で、ネットワークパラメータは、他のパラメータを更に含んでもよい。以下に、ネットワークパラメータについて簡単に説明する。
例えば、具体的な実施形態では、SEAFは、Kseaf及びネットワークパラメータに基づいて中間鍵Kamfを導出する:
Kamf=KDF(Kseaf,ターゲット側ID,スライスID,NAI,NSSAI,AMF領域識別子,GUAMI,AMFポインタ,AMF設定識別子,カウント値Nonce若しくはCounter又は乱数又はシーケンス番号,他のパラメータ)であり、KDFは鍵導出関数である。
セキュリティ鍵は、UEがソースRANからターゲットRANにハンドオーバされた後に、UEとターゲットRANとの間の通信を保護するために使用される。プロトコルスタックはアクセス層(AS)と非アクセス層(NAS)とに分割されてもよい。したがって、ここで生成されるセキュリティ鍵は、AS層鍵とNAS層鍵とを含む必要がある。
具体的には、ステップ2におけるハンドオーバ要求に応答するために、ソースAMFは、ハンドオーバ準備が完了したことをソースRANに通知するために、ハンドオーバコマンド(HO Command)をソースRANに送信する。ハンドオーバコマンドは、セキュリティコンテキストを搬送してもよい。
ターゲットAMF/ターゲットSEAFは、新たなKseaf、事前に共有されたネットワークパラメータ及びセキュリティコンテキストに基づいてセキュリティ鍵(AS層鍵のKgNB及びNAS層鍵)を生成し、NAS層鍵を記憶することが理解され得る。詳細なプロセスについては、図5の実施形態におけるステップ7、ステップ9及びステップ10における関連する説明を参照し、詳細はここでは再び説明しない。
本発明のこの実施形態では、鍵KeNBは、NHパラメータ及びNCCパラメータに関連付けられ、NHは、ネクストホップ鍵を示し、NCCは、ネクストホップチェイニングカウンタを示す。KeNBとNHとの双方は、他の中間鍵(Kasme等)から導出されてもよい。初期確立プロセスにおいて、KeNBは、Kasmeから直接導出され、NCCの値は0である。続いて、KeNBが更新される必要があるとき、KeNBは、{NH,NCC}の対に基づいて更新されてもよい。
ターゲットAMF/ターゲットSEAFは、以下のように、第2のKamf、鍵保護アルゴリズム及び第3のパラメータに基づいてKnasintを具体的に更に導出する。
Knasint=KDF(第2のKamf,NAS完全性アルゴリズムID,カウント値Nonce若しくはCounter又は乱数Random又はシーケンス番号Sequence number,他のパラメータ)
本発明のこの実施形態では、第2の通信システムがユーザプレーン完全性保護をサポートするとき、gNBは、ユーザプレーン完全性保護鍵が生成されて有効にされる必要があるか否かを決定する必要がある。具体的には、gNBは、予め記憶されたポリシーに基づいてこれを決定してもよく、或いは、gNBは、SMF又はAMFのようなネットワークエレメントとのネゴシエーションによりこれを決定してもよく、或いは、gNBは、第2の通信システムのセキュリティコンテキストに基づいてこれを決定してもよく、セキュリティコンテキストは、完全性保護が有効にされているか否かを示す情報を含む。ユーザプレーン保護がサポートされていると決定したとき、gNBは、KgNBに基づいて、鍵Krrcenc、鍵Krrcint、鍵Kupenc又は鍵Kupintのような以降のAS層鍵を生成し続ける。
RANデバイス332は、以下のように、すなわち、S-Kwt=KDF(KgNB,WT Counter,他のパラメータ)のように、KgNB及びWLAN端点カウンタ(WT Counter)に基づいてマスター鍵S-Kwtを具体的に導出する。
具体的な実施形態では、ネットワークパラメータは、ターゲット側識別子と、スライス識別子と、ネットワークアクセス識別子NAIと、ネットワークスライス選択支援情報NSSAIと、AMF領域識別子と、AMF設定識別子と、グローバル一意AMF識別子GUAMIと、AMFポインタと、AMFセット識別子と、カウンタ又は乱数又はシーケンス番号とのうち1つ以上を含む。
具体的な実施形態では、ネットワークパラメータは、ターゲット側識別子と、スライス識別子と、ネットワークアクセス識別子NAIと、ネットワークスライス選択支援情報NSSAIと、AMF領域識別子と、AMF設定識別子と、グローバル一意AMF識別子GUAMIと、AMFポインタと、AMFセット識別子と、カウンタ又は乱数又はシーケンス番号とのうち1つ以上を含む。

Claims (16)

  1. セキュリティ実現方法であって、当該方法は、
    第5世代通信システムにおけるアクセス管理機能AMFにより、第4世代通信システムにおけるモビリティ管理エンティティネットワークエレメントMMEにより送信されたパス切り替え要求を受信するステップであり、前記パス切り替え要求は、中間鍵Kasmeを含む、ステップと、
    前記AMFにより、ネットワークパラメータ及び前記Kasmeに基づいて前記第5世代通信システムの鍵Kamfを取得するステップと、
    前記AMFにより、前記Kamfに基づいてセキュリティ鍵を生成するステップと
    を含む方法。
  2. 前記ネットワークパラメータは、ダウンリンク非アクセス層メッセージに対応するカウンタを含み、
    前記AMFにより、ネットワークパラメータ及び前記Kasmeに基づいて前記第5世代通信システムの鍵Kamfを取得するステップは、
    前記AMFにより、前記ダウンリンク非アクセス層メッセージに対応する前記カウンタ及び前記Kasmeに基づいて前記第5世代通信システムの前記鍵Kamfを取得するステップを含む、請求項1に記載の方法。
  3. 前記AMFにより、前記Kamfに基づいてセキュリティ鍵を生成するステップは、
    前記AMFにより、前記Kamfに基づいて基地局鍵KgNBを生成するステップを含む、請求項1又は2に記載の方法。
  4. 当該方法は、
    前記AMFにより、第1のハンドオーバ要求を基地局gNBに送信するステップであり、前記ハンドオーバ要求は、前記KgNBを含み、それにより、前記gNBは、前記KgNBに基づいてアクセス層鍵を生成する、ステップを更に含む、請求項3に記載の方法。
  5. セキュリティ実現方法であって、当該方法は、
    第4世代通信システムにおける基地局により送信されたハンドオーバ要求を受信したとき、ユーザ装置UEにより、中間鍵Kasme及びネットワークパラメータに基づいて第5世代通信システムにおける鍵Kamfを取得するステップと、
    前記UEにより、前記Kamfに基づいてセキュリティ鍵を生成するステップと
    を含む方法。
  6. 前記ネットワークパラメータは、ダウンリンク非アクセス層メッセージに対応するカウンタを含む、請求項5に記載の方法。
  7. 前記UEにより、前記Kamfに基づいてセキュリティ鍵を生成した後に、当該方法は、
    前記UEにより、前記第4世代通信システムにおける前記基地局から前記第5世代通信システムにおける基地局に前記UEのハンドオーバを完了するために、前記第5世代通信システムにおける前記基地局と相互作用するステップを更に含む、請求項5又は6に記載の方法。
  8. 前記ハンドオーバ要求は、セキュリティコンテキストを含み、
    前記UEにより、前記Kamfに基づいてセキュリティ鍵を生成するステップは、
    前記UEにより、前記ネットワークパラメータ、前記受信したセキュリティコンテキスト及び前記Kamfに基づいてアクセス層鍵及び非アクセス層鍵を生成するステップを含む、請求項5に記載の方法。
  9. 装置であって、
    当該装置は、プロセッサと、メモリと、送信機と、受信機とを含み、
    前記メモリは、プログラムコードを記憶し、
    前記プログラムコードが実行されたとき、前記プロセッサ及び前記受信機は、以下の動作、すなわち、
    前記受信機が、第4世代通信システムにおけるモビリティ管理エンティティネットワークエレメントMMEにより送信されたパス切り替え要求を受信するように構成され、前記パス切り替え要求は、中間鍵Kasmeを含むことと、
    前記プロセッサが、前記AMFにより、ネットワークパラメータ及び前記Kasmeに基づいて第5世代通信システムにおける鍵Kamfを取得し、前記Kamfに基づいてセキュリティ鍵を生成するように構成されることと
    を実行する、装置。
  10. 前記ネットワークパラメータは、ダウンリンク非アクセス層メッセージに対応するカウンタを含む、請求項9に記載の装置。
  11. 前記Kamfに基づいてセキュリティ鍵を生成することは、
    前記Kamfに基づいて基地局鍵KgNBを生成することを含む、請求項9又は10に記載の装置。
  12. 当該装置は、前記送信機を更に含み、
    前記送信機は、第1のハンドオーバ要求を基地局gNBに送信するように構成され、前記ハンドオーバ要求は、KgNBを含み、それにより、前記gNBは、前記KgNBに基づいてアクセス層鍵を生成する、請求項9に記載の装置。
  13. ユーザ装置であって、
    当該ユーザ装置は、プロセッサと、メモリと、送信機と、受信機とを含み、
    前記メモリは、プログラムコードを記憶し、
    前記プログラムコードが実行されたとき、前記プロセッサは、以下の動作、すなわち、
    第4世代通信システムにおける基地局により送信されたハンドオーバ要求を受信したとき、中間鍵Kasme及びネットワークパラメータに基づいて第5世代通信システムにおける鍵Kamfを取得することと、
    前記Kamfに基づいてセキュリティ鍵を生成することと
    を実行する、ユーザ装置。
  14. 前記ネットワークパラメータは、ダウンリンク非アクセス層メッセージに対応するカウンタを含む、請求項13に記載のユーザ装置。
  15. 前記プロセッサは、以下の動作、すなわち、
    前記第4世代通信システムにおける前記基地局から前記第5世代通信システムにおける基地局に前記UEのハンドオーバを完了するために、前記第5世代通信システムにおける前記基地局と相互作用すること
    を実行するように更に構成される、請求項13又は14に記載のユーザ装置。
  16. 前記ハンドオーバ要求は、セキュリティコンテキストを含み、
    前記Kamfに基づいてセキュリティ鍵を生成することは、
    前記ネットワークパラメータ、前記受信したセキュリティコンテキスト及び前記Kamfに基づいてアクセス層鍵及び非アクセス層鍵を生成することを含む、請求項13に記載のユーザ装置。
JP2020504242A 2017-07-28 2018-04-26 セキュリティ実現方法、関連する装置及びシステム Active JP7100115B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710633559.1A CN109309920B (zh) 2017-07-28 2017-07-28 安全实现方法、相关装置以及系统
CN201710633559.1 2017-07-28
PCT/CN2018/084702 WO2019019736A1 (zh) 2017-07-28 2018-04-26 安全实现方法、相关装置以及系统

Publications (2)

Publication Number Publication Date
JP2020528249A true JP2020528249A (ja) 2020-09-17
JP7100115B2 JP7100115B2 (ja) 2022-07-12

Family

ID=64481334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020504242A Active JP7100115B2 (ja) 2017-07-28 2018-04-26 セキュリティ実現方法、関連する装置及びシステム

Country Status (7)

Country Link
US (2) US10728757B2 (ja)
EP (2) EP3576446B1 (ja)
JP (1) JP7100115B2 (ja)
KR (1) KR102264718B1 (ja)
CN (6) CN109462847B (ja)
BR (1) BR112020001289B1 (ja)
WO (1) WO2019019736A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
CN111133732B (zh) * 2017-09-26 2022-10-04 瑞典爱立信有限公司 在无线通信系统中切换时管理安全上下文并执行密钥导出
JP6822577B2 (ja) * 2017-09-27 2021-01-27 日本電気株式会社 通信端末及びコアネットワークノード
WO2019140633A1 (zh) * 2018-01-19 2019-07-25 Oppo广东移动通信有限公司 指示用户设备获取密钥的方法、用户设备及网络设备
US11722891B2 (en) * 2018-04-05 2023-08-08 Nokia Technologies Oy User authentication in first network using subscriber identity module for second legacy network
CN110351722B (zh) * 2018-04-08 2024-04-16 华为技术有限公司 一种信息发送方法、密钥生成方法以及装置
WO2020092560A1 (en) * 2018-11-02 2020-05-07 Intel Corporation Mobility management in information centric networking
CN112789896B (zh) * 2019-01-07 2022-06-14 华为技术有限公司 切换传输路径的方法及装置
CN111465012B (zh) * 2019-01-21 2021-12-10 华为技术有限公司 通信方法和相关产品
WO2020167211A1 (en) * 2019-02-14 2020-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Network node, ue and method for handling handover with parameter for deriving security context
CN111641947B (zh) * 2019-03-01 2021-12-03 华为技术有限公司 密钥配置的方法、装置和终端
CN111770492B (zh) * 2019-03-30 2022-07-12 华为技术有限公司 通信方法和通信设备
CN111865872B (zh) * 2019-04-26 2021-08-27 大唐移动通信设备有限公司 一种网络切片内终端安全策略实现方法及设备
CN111866867B (zh) * 2019-04-28 2022-01-14 华为技术有限公司 信息获取方法及装置
CN114727290A (zh) 2019-04-28 2022-07-08 华为技术有限公司 通信方法及其装置
CN111866874B (zh) * 2019-04-29 2022-05-10 华为技术有限公司 一种注册方法及装置
CN111866967B (zh) * 2019-04-29 2024-09-17 华为技术有限公司 切换的处理方法和装置
CN112423272A (zh) * 2019-08-05 2021-02-26 华为技术有限公司 数据传输的方法和装置
JP7529769B2 (ja) * 2019-09-16 2024-08-06 華為技術有限公司 エアインターフェース情報セキュリティ保護方法および装置
US11696128B2 (en) 2019-10-09 2023-07-04 Cisco Technology, Inc. Reducing authentication steps during Wi-Fi and 5G handover
US11197176B2 (en) * 2019-11-06 2021-12-07 Oracle International Corporation Methods, systems, and computer readable media for providing for policy-based access and mobility management function (AMF) selection using network slice selection assistance information (NSSAI) availability information
US11405931B2 (en) 2019-12-12 2022-08-02 Oracle International Corporation Methods, systems, and computer readable media for providing for network slice management using feedback mechanism
US10750366B1 (en) * 2019-12-19 2020-08-18 Cisco Technology, Inc. Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access
CN114731563B (zh) * 2020-01-15 2024-03-19 中兴通讯股份有限公司 无线通信中注册的安全处理
CN113766498B (zh) * 2020-06-01 2023-03-21 中国电信股份有限公司 密钥分发方法、装置、计算机可读存储介质及基站
CN112838925B (zh) * 2020-06-03 2023-04-18 中兴通讯股份有限公司 数据传输方法、装置和系统、电子设备、存储介质
CN112788594B (zh) * 2020-06-03 2023-06-27 中兴通讯股份有限公司 数据传输方法、装置和系统、电子设备、存储介质
CN114079920B (zh) * 2020-08-11 2023-01-20 大唐移动通信设备有限公司 接入网安全处理方法、设备、装置及存储介质
US11716283B2 (en) 2021-03-05 2023-08-01 Oracle International Corporation Methods, systems, and computer readable media for selecting a software defined wide area network (SD-WAN) link using network slice information
GB2609621B (en) 2021-08-05 2023-09-27 Olive Innovations Ltd Communication security module and method of secure communication
CN114286339A (zh) * 2021-12-21 2022-04-05 中国电信股份有限公司 安全策略的确定方法及系统
CN114205881B (zh) * 2021-12-31 2024-02-09 中国信息通信研究院 一种基站间切换方法和设备
KR102593167B1 (ko) * 2022-01-19 2023-10-24 순천향대학교 산학협력단 통신 네트워크 시스템의 동작방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016196958A1 (en) * 2015-06-05 2016-12-08 Convida Wireless, Llc Unified authentication for integrated small cell and wi-fi networks

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2454204A (en) 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
US8179860B2 (en) * 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
CN101257723A (zh) * 2008-04-08 2008-09-03 中兴通讯股份有限公司 密钥生成方法、装置及系统
WO2009157171A1 (ja) * 2008-06-24 2009-12-30 パナソニック株式会社 ハンドオーバ処理方法、その方法で用いられる移動端末及び接続管理装置
EP2273820A1 (en) * 2009-06-30 2011-01-12 Panasonic Corporation Inter-VPLMN handover via a handover proxy node
JP5164939B2 (ja) * 2009-07-04 2013-03-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び無線基地局
US8693367B2 (en) * 2009-09-26 2014-04-08 Cisco Technology, Inc. Providing offloads in a communication network
KR101718164B1 (ko) * 2009-12-17 2017-03-20 엘지전자 주식회사 인증 절차를 고려한 핸드오버 수행 방법 및 장치
CN101742498A (zh) * 2009-12-18 2010-06-16 中兴通讯股份有限公司 空口密钥的管理方法和系统
US20110231654A1 (en) 2010-03-16 2011-09-22 Gurudas Somadder Method, system and apparatus providing secure infrastructure
CN101835152A (zh) * 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及系统
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
US9215220B2 (en) * 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
CN102378168B (zh) * 2010-08-17 2016-02-10 中兴通讯股份有限公司 多系统核心网通知密钥的方法和多系统网络
CN101931953B (zh) * 2010-09-20 2015-09-16 中兴通讯股份有限公司 生成与设备绑定的安全密钥的方法及系统
CN103229546B (zh) * 2010-09-28 2017-02-15 黑莓有限公司 用于在ue移出住宅/企业网络覆盖时释放与本地gw的连接的方法和装置
KR101709352B1 (ko) * 2010-12-30 2017-02-22 에릭슨 엘지 주식회사 핸드오버 성능 향상을 위한 무선자원 할당 장치 및 그를 위한 기지국장치
CN102625300B (zh) 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
US8990554B2 (en) * 2011-06-30 2015-03-24 Verizon Patent And Licensing Inc. Network optimization for secure connection establishment or secure messaging
CN102958052B (zh) * 2011-08-29 2017-07-14 华为技术有限公司 一种数据安全传输方法及相关设备
US9877139B2 (en) * 2011-10-03 2018-01-23 Intel Corporation Device to device (D2D) communication mechanisms
CN103379490A (zh) * 2012-04-12 2013-10-30 华为技术有限公司 用户设备的认证方法、装置及系统
WO2013163815A1 (zh) * 2012-05-04 2013-11-07 华为技术有限公司 一种网络切换过程中的安全处理方法及系统
US9204299B2 (en) * 2012-05-11 2015-12-01 Blackberry Limited Extended service set transitions in wireless networks
CN103428787B (zh) * 2012-05-17 2016-02-10 大唐移动通信设备有限公司 一种基站切换方法及装置
US20150304913A1 (en) * 2012-07-17 2015-10-22 Nokia Technologies Oy System and method for proactive u-plane handovers
US8934632B2 (en) * 2012-09-18 2015-01-13 Futurewei Technologies, Inc. System and method for device-to-device (D2D) assisted dynamic traffic control for cellular networks
CN103781069B (zh) * 2012-10-19 2017-02-22 华为技术有限公司 一种双向认证的方法、设备及系统
US20160277445A1 (en) * 2013-01-30 2016-09-22 Telefonaktiebolaget L M Ericsson (Publ) Security Activation for Dual Connectivity
CN104160777B (zh) * 2013-03-13 2018-01-23 华为技术有限公司 数据的传输方法、装置和系统
EP2854450A1 (en) 2013-09-27 2015-04-01 Alcatel Lucent Reducing signaling load to the corenetwork caused by frequent cell changes of an user equipment among small cells
US9342699B2 (en) * 2013-11-06 2016-05-17 Blackberry Limited Method and apparatus for controlling access to encrypted data
CN103747442B (zh) * 2013-12-27 2017-06-30 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
CN104980980A (zh) * 2014-04-10 2015-10-14 电信科学技术研究院 一种建立连接的方法、系统和设备
CN104010305B (zh) * 2014-05-09 2016-10-12 中国人民解放军信息工程大学 基于物理层密钥的终端和接入网的双向认证增强方法
GB2527518A (en) * 2014-06-23 2015-12-30 Nec Corp Communication system
US9918225B2 (en) 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
CN106576107B (zh) * 2014-12-31 2020-02-14 华为技术有限公司 无线通信方法、装置和系统
CN104661217A (zh) * 2015-02-09 2015-05-27 哈尔滨工业大学深圳研究生院 基于td-lte网络的鉴权和密钥衍生方法及系统
CN106134231B (zh) * 2015-02-28 2019-10-01 华为技术有限公司 密钥生成方法、设备及系统
GB2537377B (en) * 2015-04-13 2021-10-13 Vodafone Ip Licensing Ltd Security improvements in a cellular network
CN106658492A (zh) * 2015-07-23 2017-05-10 中兴通讯股份有限公司 密钥更新方法及装置
US9883385B2 (en) * 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
WO2017078657A1 (en) * 2015-11-03 2017-05-11 Intel IP Corporation Apparatus, system and method of cellular-assisted establishing of a secured wlan connection between a ue and a wlan ap
CN106714152B (zh) 2015-11-13 2021-04-09 华为技术有限公司 密钥分发和接收方法、第一密钥管理中心和第一网元
US10368238B2 (en) * 2015-12-01 2019-07-30 Htc Corporation Device and method of handling data transmission/reception for dual connectivity
WO2017104858A1 (ko) * 2015-12-14 2017-06-22 엘지전자(주) 무선 통신 시스템에서 대체 기지국과 네트워크 엔터티 간 s1 연결을 수행하기 위한 방법 및 이를 지원하는 장치
CN105515769A (zh) * 2016-01-12 2016-04-20 汉柏科技有限公司 一种用于网络设备的动态密码生成方法及装置
KR102656957B1 (ko) * 2016-12-16 2024-04-16 삼성전자 주식회사 무선통신 시스템에서 고속 이동을 위한 측정 방법 및 장치
US10299173B2 (en) * 2017-01-05 2019-05-21 Htc Corporation Device and method of handling a PDN connection in LTE to NR/5G inter-system mobility
CN108282836B (zh) * 2017-01-06 2020-10-30 展讯通信(上海)有限公司 辅基站切换方法、装置及基站
PT3574669T (pt) * 2017-01-30 2021-10-26 Ericsson Telefon Ab L M Gestão de contexto de segurança em 5g durante o modo conectado
EP3599784B1 (en) * 2017-01-30 2020-11-18 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatuses for re-establishing a radio resource control (rrc) connection
KR102280004B1 (ko) * 2017-04-20 2021-07-22 주식회사 케이티 단말 기반 핸드오버 수행 방법 및 그 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016196958A1 (en) * 2015-06-05 2016-12-08 Convida Wireless, Llc Unified authentication for integrated small cell and wi-fi networks

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ERICSSON, QUALCOMM, HUAWEI: "IW HO from 5G to 4G[online]", 3GPP TSG SA WG3 #90BIS S3-180959, JPN6021010141, 2 March 2018 (2018-03-02), ISSN: 0004470460 *
ERICSSON: "Solution on inter-working handover from 5G Next Gen to EPC using Nx interface[online]", 3GPP TSG SA WG3 #86B S3-170791, JPN6021010138, 20 March 2017 (2017-03-20), ISSN: 0004470459 *

Also Published As

Publication number Publication date
CN108966220B (zh) 2019-07-23
EP3576446A1 (en) 2019-12-04
US20200128403A1 (en) 2020-04-23
CN110945892A (zh) 2020-03-31
CN108966220A (zh) 2018-12-07
CN109005540A (zh) 2018-12-14
CN109005540B (zh) 2019-07-23
CN109309920B (zh) 2021-09-21
CN109462847A (zh) 2019-03-12
BR112020001289A2 (pt) 2020-07-28
CN109511113B (zh) 2020-04-14
KR20200030592A (ko) 2020-03-20
CN109462847B (zh) 2019-08-02
US20190274038A1 (en) 2019-09-05
US10728757B2 (en) 2020-07-28
CN110945892B (zh) 2021-11-30
WO2019019736A1 (zh) 2019-01-31
CN109309920A (zh) 2019-02-05
US11228905B2 (en) 2022-01-18
EP3576446A4 (en) 2020-01-08
JP7100115B2 (ja) 2022-07-12
EP3576446B1 (en) 2021-03-31
EP3917187A1 (en) 2021-12-01
BR112020001289B1 (pt) 2021-08-03
CN109511113A (zh) 2019-03-22
KR102264718B1 (ko) 2021-06-11

Similar Documents

Publication Publication Date Title
JP7100115B2 (ja) セキュリティ実現方法、関連する装置及びシステム
US20200084631A1 (en) Key Configuration Method, Apparatus, and System
US10687213B2 (en) Secure establishment method, system and device of wireless local area network
US10911948B2 (en) Method and system for performing network access authentication based on non-3GPP network, and related device
JP6639493B2 (ja) ワイヤレス通信のための装置および方法
EP2663107B1 (en) Key generating method and apparatus
US20170359719A1 (en) Key generation method, device, and system
US10798082B2 (en) Network authentication triggering method and related device
EP3675544A1 (en) Key derivation algorithm negotiation method and apparatus
US20230269589A1 (en) Slice-specific security requirement information
WO2011137823A1 (zh) 密钥隔离方法和装置
JPWO2018079692A1 (ja) システム、基地局、コアネットワークノード、及び方法
EP2648437B1 (en) Method, apparatus and system for key generation
EP4030801A1 (en) Communication authentication method and related device
CN101645877A (zh) 密钥衍生函数的协商方法、系统及网络节点
CN117812574A (zh) 通信方法和通信装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200305

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220315

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220315

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220323

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220630

R150 Certificate of patent or registration of utility model

Ref document number: 7100115

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150