JP2022070988A - ネットワークステアリング情報のセキュア化 - Google Patents
ネットワークステアリング情報のセキュア化 Download PDFInfo
- Publication number
- JP2022070988A JP2022070988A JP2022022933A JP2022022933A JP2022070988A JP 2022070988 A JP2022070988 A JP 2022070988A JP 2022022933 A JP2022022933 A JP 2022022933A JP 2022022933 A JP2022022933 A JP 2022022933A JP 2022070988 A JP2022070988 A JP 2022070988A
- Authority
- JP
- Japan
- Prior art keywords
- network
- message
- network node
- mac
- steering information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 114
- 230000006870 function Effects 0.000 claims description 89
- 238000012545 processing Methods 0.000 claims description 52
- 230000008859 change Effects 0.000 claims description 42
- 238000012795 verification Methods 0.000 claims description 30
- 238000012546 transfer Methods 0.000 claims description 18
- 238000013523 data management Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 abstract description 51
- 230000005540 biological transmission Effects 0.000 description 20
- 230000008901 benefit Effects 0.000 description 9
- 230000011664 signaling Effects 0.000 description 9
- 238000009795 derivation Methods 0.000 description 8
- 238000005259 measurement Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000007476 Maximum Likelihood Methods 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】ユーザ機器(UE)による方法であって、第1のネットワークノードは、コンフィギュレーションキー(Kconf)と第1のメッセージ認証コード(MAC-1)とを使用してネットワークステアリング情報を保護するための認証サーバ機能(AUSF)として動作する第2のネットワークノードに、ネットワークステアリング情報と第1のメッセージ認証コード(MAC-1)とを送信し、第2のメッセージ認証コード(MAC-2)で保護された、VPLMNがネットワークステアリング情報を変更しなかったことを示すアクノレッジメントメッセージをUEから受信し、MAC-2を検証し、VPLMNが前記ネットワークステアリング情報を変更しなかったことを、アクノレッジメントメッセージに基づいて判定する。
【選択図】図7
Description
* コントロールプレーンのソリューションをHPLMNからUEに使用する。
* 訪問先パブリック・ランド・モバイル・ネットワーク(VPLMN)は、この情報をUEに中継してもよい。
* VPLMNは、HPLMNによって送信される情報を変更(改ざん)可能であるべきではない(すなわち、UEは、UEに提供される情報の完全性をチェックすることができるべきである)。
* UEは、VPLMNがそれらの情報を変更または削除したかどうかを検出し、それに従って動作することができるべきである。
* HN非対称キーの使用
* プライマリ認証による結果として生成されるアンカーキーの使用。
ただし、すべてのオペレータがHN非対称キーをサポートできるわけではない。
* コンフィギュレーションキー識別情報: この識別情報は、コンフィギュレーションキーを、その派生元になったKausf に関連付けてもよい。
特定の実施形態では、例えば、コンフィギュレーションキー識別情報は、AUSFによって生成され、MSに発行されるランダムチャレンジ(RAND)であってもよい。
* 完全性保護アルゴリズム識別情報: 特定の実施形態において、完全性アルゴリズムが別個に識別されない場合、それは、3GPPネットワークにおいて典型的に使用される周知のKDF機能、すなわち、HMAC-SHA-256(3GPP TS 33.401付属書A、およびTGPP TS 33.220付属書Bを参照のこと)であってもよい。
* カウンタ:同じコンフィギュレーションキーを使用して複数のメディアアクセス制御(MAC)を計算する場合、UEでの再生保護を検出するためのパラメータとして、追加のカウンタが優先される。
1. UE 102は、VPLMNに登録し、AUSF 104によって認証される。
2. UE 102およびAUSF 104は、Kausfを生成する。
3. HPLMNのノード(例えば、ユーザデータ管理(UDM)108)は、ネットワークステアリング情報をAUSF 104に送信する。図示の実施形態では、AUSF 104は、ネットワークステアリング情報を保護する。しかし、他のいくつかのノードはネットワークステアリング情報を保護してもよい。例えば、ポリシー制御機能は、特定の実施形態では、ネットワークステアリング情報を保護してもよい。
4. AUSF 104は、ホームネットワークルートキー(Kausf)からコンフィギュレーションキー(Kconf)を導出し、ネットワークステアリング情報についてのメッセージ認証コード(MAC-1)を計算する。
5. AUSF 104は、保護されたネットワークステアリング情報をAMF/SEAFに転送する。
6. AMF/SEAFは、保護されたネットワークステアリング情報をUE 102に転送する。特定の実施形態では、このメッセージは、NASセキュリティを用いてエア上で機密保護されてもよい。特定の実施形態では、ネットワークステアリング情報は、例えば登録受付メッセージのようにピギーバックされてもよい。
7. UE 102は、ホームネットワークルートキー(Kausf)からコンフィギュレーションキー(Kconf)を導出し、MAC-1を検証する。特定の実施形態では、UE 102は、アクノレッジメントメッセージ(「ネットワークステアリングACK」)をHPLMNに送信し、その情報をMAC-2で保護してもよい。
8. UE 102は、保護されたACKメッセージをAMF/SEAFに送信する。
9. AMF/SEAFは保護されたACKをAUSFに転送する。
10. AUSFは、保護されたネットワークステアリングACKメッセージでMAC-2を検証する。
11. AUSFは、ネットワークステアリング情報の元のソースにACKを転送する。
1. UE 202は、VPLMNに登録し、AUSF 204によって認証される。
2. UE 202およびAUSF 204は、Kausfを生成する。
3. HPLMN内のノードは、AUSF 204にキー要求を送信する。図示された例の実施形態では、PCF 208は、キー要求をAUSF 204に送信する。特定の実施形態によれば、AUSF 204は、ホームネットワークルートキー(Kausf)からさらなるキーを導出するだけであり、キー管理サーバとして働き、そのようなキーをHPLMNに配布すると仮定してもよい。
4. AUSF 204は、ホームネットワークルートキー(Kausf)からコンフィギュレーションキー(Kconf)を導出する。
5. AUSF 204は、コンフィギュレーションキー(Kconf)を含むキーレスポンスをPCF 208 に送信する。
6. PCF 208は、ネットワークステアリング情報を構築し、MAC-1で保護する。
7. PCF 208は、保護されたネットワークステアリング情報をUE 202に送信する。特定の実施形態によれば、保護されたネットワークステアリング情報を受信し、ある実施形態では、転送することができる中間ノードが、PCF 208とUE 202との間に存在してもよい。
8. UE はホームネットワークルートキー(Kausf)からコンフィギュレーションキー(Kconf) を導出し、MAC-1 を検証する。特定の実施形態では、UE 202はアクノレッジメントメッセージ(「ネットワークステアリングACK」)をPCF 208に送信し、その情報をMAC-2で保護してもよい。
9. UE 202は、保護されたACKメッセージをPCF 208に送信する。特定の実施形態によれば、ノードとUE 202との間に中間ノードが存在してもよい。
10. PCF 208は、保護されたネットワークステアリングACKメッセージ内のMAC-2を検証する。
例えば、出力装置は、スピーカ、ディスプレイなどを含んでもよい。
特定の実施形態では、第1のネットワークノードは、AUSFを含む。
アクノレッジメントメッセージは、MAC-2で保護される。
図8は、ある実施形態による、ネットワークステアリング情報をセキュア化するための仮想コンピューティングデバイス800の例を示す。ある実施形態では、仮想コンピューティングデバイス800は、図7に図示および説明される方法に関して上述されるステップと同様のステップを実行するためのモジュールを含んでもよい。例えば、仮想コンピューティングデバイス800は、第1の送信モジュール810、第1の生成モジュール820、第1の受信モジュール830、決定モジュール840、第1の検証モジュール850、第2の検証モジュール860、第2の送信モジュール870、およびネットワークステアリング情報をセキュア化するための任意の他の適切なモジュールを含んでもよい。いくつかの実施形態では、モジュールの1つ以上は、図4の処理回路420を使用して実装されてもよい。ある実施形態では、種々のモジュールのうちの2つ以上の機能は、単一のモジュールに併合されてもよい。
混合配置は、均質な部分と不均質な部分との混合を含んでもよい。
例えば、特定の実施形態では、モジュール1570を決定することは、アクノレッジメントに基づいて、VPLMNがネットワークステアリング情報を変更しなかったことを決定してもよい。仮想コンピューティングデバイス1500の他の実施形態は、上述の機能性および/または任意の追加の機能性(上述のソリューションを支持するために必要な任意の機能性を含む)のいずれかを含む、ネットワークノードの機能性の特定の態様を提供する責任を有し得る、図15に示されるものを超えた追加の構成要素を含んでもよい。送信機を含むことができる種々の異なるタイプのネットワークノードは、同じ物理ハードウエアを有するが、(例えば、プログラミングを介して)異なる無線アクセス技術をサポートするか、または部分的または全体的に異なる物理構成要素を表すように構成された構成要素を含んでもよい。
アクセスネットワーク1911は、NB、eNB、gNB、または他のタイプのワイヤレスアクセスポイントなどの複数の基地局1912a、1912b、1912cを備え、各々は、対応するカバレッジエリア1913a、1913b、1913cを画定する。それぞれの基地局1912a、1912b、1912cは、有線または無線コネクション1915を介してコアネットワーク1914に接続可能である。
カバレッジエリア1913cに位置する第1のユーザ機器(UE)1991は、対応する基地局1912cに無線で接続するか、またはそれによってページングされるように構成される。
カバレージ領域1913aにおける第2のUE 1992は、対応する基地局1912aに無線接続可能である。この例では、複数のUE1991、1992が例示されているが、開示された実施形態は、単独のUEがカバレッジエリアにある場合、または単独のUEが対応する基地局1912に接続している場合にも、同様に適用可能である。
通信インターフェース2026は、ホストコンピュータ2010へのコネクション2060を手助けするように構成されてもよい。コネクション2060は、直接であってもよく、又は通信システムのコアネットワーク(図20には示されていない)を通過してもよく、及び/又は通信システムの外部の一つ以上の中間ネットワークを通過してもよい。説明された実施形態では、基地局2020のハードウエア2025は、処理回路2027をさらに含み、これは、命令を実行するように適合された、1つまたは複数のプログラマブルプロセッサ、特定用途集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組み合わせ(図示せず)を含んでもよい。基地局2020は、さらに、外部コネクションを介して内部にまたはアクセス可能に記憶されたソフトウエア2021を有する。
訪問先パブリック・ランド・モバイル・ネットワーク(VPLMN)へ登録要求を送信することと、
認証サーバ機能(AUSF)による認証が成功すると、ホームネットワークルートキーを生成することと、
ホームネットワークルートキーから導出されコンフィギュレーションキー(Kconf)と、、第1のメッセージ認証コード(MAC-1)を使用して保護されるネットワークステアリング情報を含む、保護されたメッセージをネットワークノードから受信することと、
ホームネットワークルートキーからのコンフィギュレーションキー(Kconf)の導出することと、
UEによりMAC-1を検証することと、
KconfとMAC-1に基づいて、VPLMNがネットワークステアリング情報を変更しなかったことを検証することと、
アクノレッジメントメッセージをホーム・パブリック・ランド・モバイル・ネットワーク(HPLMN)に送信することと、を有し、アクノレッジメントメッセージは、第2のメッセージ認証コード(MAC-2)で保護されている。
ホームネットワークルートキーを生成することと、
ポイント協調機能(PCF)からネットワークステアリング情報を受信することと、
ホームネットワークキーからのコンフィギュレーションキー(Kconf)を導出することと、
ネットワークステアリング情報を含む保護されたメッセージを生成することでって、保護されたメッセージはKconfと第1のメッセージ認証コード(MAC-1)を使用して保護される、ことと、
ネットワークステアリング情報を含む保護されたメッセージをユーザ装置(UE)に送信することと、
第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメントメッセージをUEから受信することであって、アクノレッジメントは、VPLMNがネットワークステアリング情報を変更しなかったことを示す、ことと、
MAC-2 を検証することと、VPLMN がネットワークステアリング情報を変更しなかったことをPCF に示すアクノレッジメントメッセージを転送することと、を有する。
ホームネットワークのルートキーから導出されたコンフィギュレーションキー(KConf)を認証サーバ機能(ASF)に要求することと、
KConfを受信することと、
ネットワークステアリング情報を含む保護されたメッセージを生成することであって、保護されたメッセージはKconfと第1のメッセージ認証コード(MAC-1)を使用して保護される、ことと、
ネットワークステアリング情報を含む保護されたメッセージをユーザ装置(UE)に送信することと、
第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメントメッセージをUEから受信することであって、当該アクノレッジメントは、VPLMNがネットワークステアリング情報を変更しなかったことを示すものである、ことと、
MAC-2を検証することと、
アクノレッジメントに基づいて、VPLMNがネットワークステアリング情報を変更しなかったことを判定することと、を有する。
本開示の精神および範囲から逸脱することなく、他の変更、置換、および変更が可能である。
3GPP 第三世代パートナーシッププロジェクト
5G 第5世代
BER ビット誤り率
C-MTC クリティカルMTC (超信頼性および低レイテンシー通信(URLLC)とも呼ばれる)。
CP サイクリックプリフィックス
DMRS 復調基準信号
eNB 進化型ノードB
gNB NRにおける無線基地局のための用語(LTEにおけるeNBに対応)。
ID 識別子/識別情報
IE 情報要素
IM インデックスモジュレーション
LTE ロングタームエボリューション
MIB マスタ情報ブロック
MIMO 多入力多出力
ML 最尤検出
MSG メッセージ
M-MTC マッシブMTC
MTC マシンタイプ通信
NGC 次世代コア
NR ニューレディオ( 3GPPが取り組んでいる、テクニカルレポートおよび標準規格における、5G無線インターフェースおよび無線アクセスネットワークで使用される用語)。
OFDM 直交周波数分割多元接続
PBCH 物理ブロードキャストチャネル
PCI 物理セル識別情報
PDCCH 物理ダウンリンク制御チャネル
PDSCH 物理ダウンリンク共有チャネル
PLMN パブリック・ランド・モバイル・ネットワーク
PRACH 物理ランダムアクセスチャネル
PSS 一次同期信号
QAM 直交振幅変調
QCL 準同一場所配置(Quasi-Co-Located)
RA ランダムアクセス
RAN ランダムアクセスネットワーク
RAR ランダムアクセスレスポンス
RMSI 残りの最小システム情報
RRC 無線リソース制御
SFN 単一周波数ネットワーク
SI システム情報
SIB システム情報ブロック
SM 空間変調
SNR 信号対ノイズ比
SS 同期信号
SSS 二次同期信号
TRP 送受信ポイント
UE ユーザ機器
UL アップリンク
Claims (44)
- ネットワークステアリング情報をセキュア化するためのユーザ機器(UE)による方法であって、
訪問先パブリック・ランド・モバイル・ネットワーク(VPLMN)への登録要求を送信することと、
認証サーバ機能(AUSF)による認証が成功すると、ホームネットワークルートキーを生成することと、
コンフィギュレーションキー(Kconf)と第1のメッセージ認証コード(MAC-1)を使用して保護されたネットワークステアリング情報を含む保護されたメッセージを、第1のネットワークノードから受信することと、
前記ホームネットワークルートキーから前記コンフィギュレーションキー(Kconf)を決定することと、
前記UEにより前記MAC-1を検証することと、
前記Kconfと前記MAC-1とに基づいて、前記VPLMNがネットワークステアリング情報を変更しなかったことを検証することと、
アクノレッジメントメッセージをホーム・パブリック・ランド・モバイル・ネットワーク(HPLMN)に送信することと、を有し、
前記アクノレッジメントメッセージは第2のメッセージ認証コード(MAC-2)で保護される、方法。 - 請求項1に記載の方法であって、前記コンフィギュレーションキーは、前記ホームネットワークルートキーである、方法。
- 請求項1~2のいずれか一項に記載の方法であって、前記ホームネットワークルートキーはKausfである、方法。
- 請求項1~3のいずれか一項に記載の方法であって、前記第1のネットワークノードは前記AUSFを含む、方法。
- 請求項1~4のいずれか一項に記載の方法であって、前記ネットワークステアリング情報は、第2のネットワークノードによって生成され、前記AUSFによって保護される、方法。
- 請求項5に記載の方法であって、前記ネットワークステアリング情報は、ユーザデータ管理(UDM)によって生成される、方法。
- 請求項1から6のいずれか一項に記載の方法であって、前記VPLMNに配置された第3のネットワークノードは、前記第2のネットワークノードからの、前記ネットワークステアリング情報を含む前記保護されたメッセージを転送する、アクセスモビリティ機能/セキュリティアンカー機能を含む、方法。
- 請求項7に記載の方法であって、前記保護されたメッセージは、非アクセス層(NAS)のセキュリティでエア上で機密保護される、方法。
- 請求項1~8のいずれか一項に記載の方法であって、前記保護されたメッセージは、登録受付メッセージでピギーバックされる、方法。
- ユーザ機器(UE)であって、
命令を記憶するように動作可能なメモリと、前記命令を実行するように動作可能な処理回路とを有し、前記UEに、
訪問先パブリック・ランド・モバイル・ネットワーク(VPLMN)に登録要求を送信することと、
認証サーバ機能(AUSF)による認証が成功すると、ホームネットワークルートキーを生成することと、
コンフィギュレーションキー(Kconf)と第1のメッセージ認証コード(MAC-1)を使用して保護されたネットワークステアリング情報を含む保護されたメッセージを第1のネットワークノードから受信することと、
前記ホームネットワークルートキーから前記コンフィギュレーションキー(Kconf)を決定することと、
前記MAC-1を検証することと、
前記Kconfと前記MAC-1とに基づいて、前記VPLMNがネットワークステアリング情報を変更していないことを検証することと、
アクノレッジメントメッセージをホーム・パブリック・ランド・モバイル・ネットワーク(HPLMN)に送信することと、を実行させ、
前記アクノレッジメントメッセージは、第2のメッセージ認証コード(MAC-2)で保護されている、UE。 - 請求項10に記載のUEであって、前記コンフィギュレーションキーは、前記ホームネットワークルートキーである、UE。
- 請求項10~11のいずれか一項に記載のUEであて、前記ホームネットワークルートキーは、Kausfである、UE。
- 請求項10~12のいずれか一項に記載のUEであって、前記第1のネットワークノードは、前記AUSFを含む、UE。
- 請求項10~13のいずれか一項に記載のUEであって、前記ネットワークステアリング情報は、第2のネットワークノードによって生成され、前記AUSFによって保護される、UE。
- 請求項14に記載のUEであって、前記ネットワークステアリング情報は、ユーザデータ管理(UDM)によって生成される、UE。
- 請求項10から15のいずれか一項に記載のUEであって、前記VPLMNに配置された第3のネットワークノードが、前記第2のネットワークノードからの、前記ネットワークステアリング情報を含む前記保護されたメッセージを転送する、アクセスモビリティ機能/セキュリティアンカー機能(AMF/SEAF)を含む、UE。
- 請求項16に記載のUEであって、前記保護されたメッセージは、非アクセス層(NAS)のセキュリティでエア上で機密保護される、UE。
- 請求項10~17のいずれか一項に記載のUEであって、前記保護されたメッセージは、登録受付メッセージでピギーバックされる、UE。
- 認証サーバ機能(AUSF)として動作する第1のネットワークノードによってネットワークステアリング情報をセキュア化する方法であって、前記方法は、
ホームネットワークルートキーを生成することと、
第2のネットワークノードからネットワークステアリング情報を受信することと、
前記ホームネットワークルートキーからコンフィギュレーションキー(Kconf)を決定することと、
前記ネットワークステアリング情報を含む保護されたメッセージを生成することであって、前記保護されたメッセージは前記Kconfと第1のメッセージ認証コード(MAC-1)を使用して保護される、ことと、
前記ネットワークステアリング情報を含む前記保護されたメッセージをユーザ装置(UE)に送信することと、
第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメントメッセージを前記UEから受信することであって、前記アクノレッジメントメッセージはVPLMNが前記ネットワークステアリング情報を変更しなかったことを示す、ことと、
前記VPLMNが前記ネットワークステアリング情報を変更しなかったことを示す前記アクノレッジメントメッセージを前記第2のネットワークノードに転送することと、を有する方法。 - 請求項19に記載の方法であて、前記コンフィギュレーションキーは、前記ホームネットワークルートキーである、方法。
- 請求項19~20のいずれか一項に記載の方法であって、前記ホームネットワークルートキーは、Kausfである、方法。
- 請求項19~21のいずれか一項に記載の方法であって、前記保護されたメッセージは、登録受付メッセージでピギーバックされる、方法。
- 請求項19~22のいずれか一項に記載の方法であって、前記第2のネットワークノードは、ポイント協調機能(PCF)またはユーザデータ管理(UDM)のうちの少なくとも1つとして動作する、方法。
- ネットワークステアリング情報をセキュア化するための認証サーバ機能(AUSF)として動作する第1のネットワークノードであって、前記第1のネットワークノードは、
命令を記憶するように動作可能なメモリと、
前記命令を実行するように動作可能な処理回路とを有し、前記第1のネットワークノードに、
ホームネットワークルートキーを生成することと、
ネットワークステアリング情報を第2のネットワークノードから受信することと、
前記ホームネットワークルートキーからコンフィギュレーションキー(Kconf)を導出することと、
前記ネットワークステアリング情報を含む保護されたメッセージを生成することであって、前記保護されたメッセージは前記Kconfと第1のメッセージ認証コード(MAC-1)を使用して保護される、ことと、
前記ネットワークステアリング情報を含む前記保護されたメッセージをユーザ機器(UE)に送信することと、
第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメントメッセージを、前記UEから受信することであって、前記アクノレッジメントメッセージはVPLMNが前記ネットワークステアリング情報を変更しなかったことを示す、ことと、
前記VPLMNが前記ネットワークステアリング情報を変更しなかったことを示す前記アクノレッジメントメッセージを前記第2のネットワークノードに転送することと、を実行させる、第1のネットワークノード。 - 請求項24に記載の第1のネットワークノードであって、前記コンフィギュレーションキーは、前記ホームネットワークルートキーである、第1のネットワークノード。
- 請求項24~25のいずれか一項に記載の第1のネットワークノードであって、前記ホームネットワークルートキーは、Kausfである、第1のネットワークノード。
- 請求項24~26のいずれか一項に記載の第1のネットワークノードであって、前記保護されたメッセージは、登録受付メッセージでピギーバックされる、第1のネットワークノード。
- 請求項24~27のいずれか一項に記載の第1のネットワークノードであって、前記第2のネットワークノードは、ポイント協調機能(PCF)またはユーザデータ管理(UDM)の少なくとも1つとして動作する、第1のネットワークノード。
- 第1のネットワークノードによってネットワークステアリング情報をセキュア化するための方法であって、前記方法は、
コンフィギュレーションキー(Kconf)と第1のメッセージ認証コード(MAC-1)とを使用してネットワークステアリング情報を保護するための認証サーバ機能(AUSF)として動作する第2のネットワークノードに、前記ネットワークステアリング情報と前記第1のメッセージ認証コード(MAC-1)とを送信することと、
第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメントメッセージをUEから受信することであって、前記アクノレッジメントメッセージはVPLMNが前記ネットワークステアリング情報を変更しなかったことを示す、ことと、
前記MAC-2を検証することと、
前記VPLMNが前記ネットワークステアリング情報を変更しなかったことを、前記アクノレッジメントメッセージに基づいて判定することと、を有する方法。 - 請求項29に記載の方法であって、前記コンフィギュレーションキー(Kconf)ホームネットワークルートキーである、方法。
- 請求項30に記載の方法であって、前記ホームネットワークルートキーはKausfである、方法。
- 請求項29~31のいずれか一項に記載の方法であって、前記第1のネットワークノードは、ユーザデータ管理(UDM)として動作する、方法。
- 請求項29~32のいずれか一項に記載の方法であって、前記第1のネットワークノードは、ポイント協調機能(PCF)として動作する、方法。
- 請求項29~33のいずれか一項に記載の方法であって、さらに、
前記AUSFとして動作している第2のネットワークノードから前記MAC-1と前記MAC-2を受信することと、
前記MAC-2を記憶することと、を有する、方法。 - 請求項34に記載の方法であって、
前記MAC-2を検証することは、前記記憶されたMAC-2を前記UEからの前記アクノレッジメントメッセージを保護している前記MAC-2と比較することを含み、
前記アクノレッジメントメッセージに基づいて前記VPLMNが前記ネットワークステアリング情報を変更しなかったことを判定することは、前記記憶されたMAC-2が前記アクノレッジメントメッセージを保護している前記MAC-2と同じであることを判定することを含む、方法。 - 請求項29~35のいずれか一項に記載の方法であって、前記保護されたメッセージは、登録受付メッセージでピギーバックされる、方法。
- ネットワークステアリング情報をセキュア化するための第1のネットワークノードであって、前記第1のネットワークノードは、
命令を記憶するように動作可能なメモリと、
前記命令を実行するように動作可能な処理回路とを有し、前記第1のネットワークノードに、
コンフィギュレーションキー(Kconf)と第1のメッセージ認証コード(MAC-1)とを使用して、ネットワークステアリング情報を保護するための認証サーバ機能(AUSF)として動作している第2のネットワークノードに、前記ネットワークステアリング情報と前記第1のメッセージ認証コード(MAC-1)を送信することと、
第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメントメッセージを前記UEから受信することであって、前記アクノレッジメントメッセージはVPLMNが前記ネットワークステアリング情報を変更しなかったことを示す、ことと、
前記MAC-2を検証することと、
前記VPLMNが前記ネットワークステアリング情報を変更しなかったことを前記アクノレッジメントメッセージに基づいて判定することと、を実行させる、第1のネットワークノード。 - 請求項37に記載の第1のネットワークノードであって、前記コンフィギュレーションキー(Kconf)はホームネットワークルートキーである、第1のネットワークノード。
- 請求項38に記載の第1のネットワークノードであって、前記ホームネットワークルートキーがKausfである、第1のネットワークノード。
- 請求項37~39のいずれか一項に記載の第1のネットワークノードであって、前記第1のネットワークノードは、ユーザデータ管理(UDM)として動作する、第1のネットワークノード。
- 請求項37~39のいずれか一項に記載の第1のネットワークノードであって、前記第1のネットワークノードは、ポイント協調機能として動作する、第1のネットワークノード。
- 請求項37~41のいずれか一項に記載の第1のネットワークノードであって、前記処理回路は、
前記AUSFとして動作している第2のネットワークノードから前記MAC-1と前記MAC-2とを受信し、
前記MAC-2を記憶する、ように構成されている、第1のネットワークノード。 - 請求項43に記載の第1のネットワークノードであって、
前記MAC-2を検証することは、前記記憶されたMAC-2を、前記UEからの前記アクノレッジメントメッセージを保護している前記MAC-2と比較することを含み、
前記アクノレッジメントメッセージに基づいて前記VPLMNが前記ネットワークステアリング情報を変更しなかったことを判定することは、前記記憶されたMAC-2が前記アクノレッジメントメッセージを保護している前記MAC-2と同じであるとことを判定することを含む、第1のネットワークノード。 - 請求項37~13のいずれか一項に記載のネットワークノードであって、前記保護されたメッセージは、登録受付メッセージでピギーバックされる、第1のネットワークノード。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762566821P | 2017-10-02 | 2017-10-02 | |
US62/566,821 | 2017-10-02 | ||
PCT/EP2018/076679 WO2019068654A1 (en) | 2017-10-02 | 2018-10-01 | METHODS AND APPARATUS FOR SECURING NETWORK DRIVING INFORMATION |
JP2020514536A JP7028964B2 (ja) | 2017-10-02 | 2018-10-01 | ネットワークステアリング情報のセキュア化 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020514536A Division JP7028964B2 (ja) | 2017-10-02 | 2018-10-01 | ネットワークステアリング情報のセキュア化 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022070988A true JP2022070988A (ja) | 2022-05-13 |
JP7331177B2 JP7331177B2 (ja) | 2023-08-22 |
Family
ID=63794467
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020514536A Active JP7028964B2 (ja) | 2017-10-02 | 2018-10-01 | ネットワークステアリング情報のセキュア化 |
JP2022022933A Active JP7331177B2 (ja) | 2017-10-02 | 2022-02-17 | ネットワークステアリング情報のセキュア化 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020514536A Active JP7028964B2 (ja) | 2017-10-02 | 2018-10-01 | ネットワークステアリング情報のセキュア化 |
Country Status (10)
Country | Link |
---|---|
US (3) | US11838754B2 (ja) |
EP (1) | EP3639543B1 (ja) |
JP (2) | JP7028964B2 (ja) |
KR (1) | KR102265613B1 (ja) |
CN (1) | CN111165001B (ja) |
BR (1) | BR112020006204A2 (ja) |
ES (1) | ES2924077T3 (ja) |
MX (1) | MX2020003178A (ja) |
RU (1) | RU2735089C1 (ja) |
WO (1) | WO2019068654A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111277397B (zh) | 2017-05-04 | 2022-07-15 | 维沃移动通信有限公司 | 系统信息传输方法、终端及网络侧设备 |
US11272351B2 (en) * | 2018-04-05 | 2022-03-08 | Qualcomm Incorporated | System and method that facilitate steering of roaming |
US11363582B2 (en) * | 2019-12-20 | 2022-06-14 | Qualcomm Incorporated | Key provisioning for broadcast control channel protection in a wireless network |
CN115516820A (zh) * | 2020-05-12 | 2022-12-23 | 高通股份有限公司 | 向无人飞行器提供安全凭证 |
CN113472517B (zh) * | 2021-08-23 | 2022-05-31 | 太原理工大学 | 基于qcl双路高速自由空间混沌掩藏保密通信方法及装置 |
WO2024072638A1 (en) * | 2022-09-27 | 2024-04-04 | Interdigital Patent Holdings, Inc. | Methods for secure configuration and provisioning of user equipment policy |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7769175B2 (en) * | 2004-11-24 | 2010-08-03 | Research In Motion Limited | System and method for initiation of a security update |
FI20050491A0 (fi) * | 2005-05-09 | 2005-05-09 | Nokia Corp | Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä |
US8027677B2 (en) * | 2006-02-13 | 2011-09-27 | Research In Motion Limited | Automatic network selection methods and apparatus using a steered PLMN |
GB0715484D0 (en) | 2007-08-09 | 2007-09-19 | Nokia Siemens Networks Oy | Neighbour call lists |
KR101523090B1 (ko) * | 2007-08-24 | 2015-05-26 | 삼성전자주식회사 | 모바일 아이피를 이용하는 이동통신 시스템에서 단말의 이동성 관리 방법 및 장치 |
US8660270B2 (en) | 2007-09-17 | 2014-02-25 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement in a telecommunication system |
US8902867B2 (en) | 2007-11-16 | 2014-12-02 | Qualcomm Incorporated | Favoring access points in wireless communications |
US8356343B1 (en) * | 2008-02-01 | 2013-01-15 | Sprint Communications Company L.P. | Session continuity on reauthentication |
EP2088723A1 (en) * | 2008-02-08 | 2009-08-12 | NEC Corporation | Method for controlling the steering of the roaming of user equipment in a wireless communication network |
EP2683186A1 (en) * | 2012-07-06 | 2014-01-08 | Gemalto SA | Method for attaching a roaming telecommunication terminal to a visited operator network |
US8923880B2 (en) | 2012-09-28 | 2014-12-30 | Intel Corporation | Selective joinder of user equipment with wireless cell |
WO2014119968A1 (ko) * | 2013-01-31 | 2014-08-07 | 엘지전자 주식회사 | 무선 통신 시스템에서 트래픽 조종 방법 및 이를 지원하는 장치 |
CN105474689B (zh) * | 2013-08-08 | 2019-03-01 | Lg电子株式会社 | 在无线通信系统中导向业务的方法和设备 |
US9838953B2 (en) * | 2014-02-09 | 2017-12-05 | Lg Electronics Inc. | Method for steering traffic in wireless communication system and device using same |
WO2015119473A1 (ko) * | 2014-02-09 | 2015-08-13 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말의 동작 방법 및 이를 이용하는 단말 |
US9668203B2 (en) * | 2014-05-29 | 2017-05-30 | Apple Inc. | Device-type specific preferred PLMN list |
US9992670B2 (en) * | 2014-08-12 | 2018-06-05 | Vodafone Ip Licensing Limited | Machine-to-machine cellular communication security |
US9491618B2 (en) * | 2014-09-26 | 2016-11-08 | Qualcomm Incorporated | Serving network authentication |
US11096106B2 (en) * | 2016-02-02 | 2021-08-17 | Motorola Mobility Llc | Rules handling in a wireless communication system |
EP3482602B1 (en) * | 2016-07-05 | 2023-10-18 | Apple Inc. | Systems, methods and devices for control-user plane separation for 5g radio access networks |
CN107623668A (zh) * | 2016-07-16 | 2018-01-23 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
US10779346B2 (en) * | 2017-03-27 | 2020-09-15 | Qualcomm Incorporated | Local area data network connectivity |
US10911934B2 (en) * | 2017-07-18 | 2021-02-02 | Samsung Electronics Co., Ltd. | Method and system to detect anti-steering of roaming activity in wireless communication network |
US10986528B2 (en) * | 2018-02-15 | 2021-04-20 | Huawei Technologies Co., Ltd. | Tracking QoS violated events |
JP7050937B2 (ja) * | 2018-02-16 | 2022-04-08 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | コアネットワークドメイン間で伝送されるメッセージの保護 |
US11184756B2 (en) * | 2018-02-19 | 2021-11-23 | Apple Inc. | Steering of roaming in 5G systems |
US10952062B2 (en) * | 2018-02-26 | 2021-03-16 | Blackberry Limited | Steering of roaming in wireless communication networks |
WO2019192015A1 (en) * | 2018-04-06 | 2019-10-10 | Lenovo (Beijing) Limited | Voice session handover |
US10524198B2 (en) * | 2018-05-18 | 2019-12-31 | Intel Corporation | UE indication to PCF whether or not to send UE policy |
US11290882B2 (en) * | 2019-04-24 | 2022-03-29 | Apple Inc. | Re-authentication procedure for security key (KAUSF) generation and steering of roaming (SOR) data delivery |
EP3964021A1 (en) * | 2019-05-02 | 2022-03-09 | Lenovo (Singapore) Pte. Ltd. | Unicast session over a direct communication link |
-
2018
- 2018-10-01 MX MX2020003178A patent/MX2020003178A/es unknown
- 2018-10-01 ES ES18782943T patent/ES2924077T3/es active Active
- 2018-10-01 BR BR112020006204-9A patent/BR112020006204A2/pt unknown
- 2018-10-01 WO PCT/EP2018/076679 patent/WO2019068654A1/en unknown
- 2018-10-01 CN CN201880063862.5A patent/CN111165001B/zh active Active
- 2018-10-01 KR KR1020207010305A patent/KR102265613B1/ko active IP Right Grant
- 2018-10-01 RU RU2020114920A patent/RU2735089C1/ru active
- 2018-10-01 JP JP2020514536A patent/JP7028964B2/ja active Active
- 2018-10-01 US US16/604,875 patent/US11838754B2/en active Active
- 2018-10-01 EP EP18782943.7A patent/EP3639543B1/en active Active
-
2021
- 2021-01-28 US US17/161,532 patent/US11039313B1/en active Active
-
2022
- 2022-02-17 JP JP2022022933A patent/JP7331177B2/ja active Active
-
2023
- 2023-12-04 US US18/528,662 patent/US20240179521A1/en active Pending
Non-Patent Citations (4)
Title |
---|
ERICSSON: ""Discussion on protection of Network Steering Information"", 3GPP TSG SA WG3 (SECURITY) MEETING #88BIS S3-172482, JPN6021022285, 2 October 2017 (2017-10-02), ISSN: 0005004085 * |
SAMSUNG: ""Securing the Network Steering Information"", 3GPP TSG SA WG3 (SECURITY) MEETING #88 S3-172034, JPN6021022284, 31 July 2017 (2017-07-31), ISSN: 0005004084 * |
SAMSUNG: "Discussion on Securing the Network Steering Information[online]", 3GPP TSG SA WG3 #88BIS S3-172234, JPN6023007804, 29 September 2017 (2017-09-29), ISSN: 0005004082 * |
SAMSUNG: "pCR for Securing the Network Steering Information[online]", 3GPP TSG SA WG3 #88BIS S3-172235, JPN6023007803, 29 September 2017 (2017-09-29), ISSN: 0005004083 * |
Also Published As
Publication number | Publication date |
---|---|
US20240179521A1 (en) | 2024-05-30 |
WO2019068654A1 (en) | 2019-04-11 |
US11039313B1 (en) | 2021-06-15 |
US20200396605A1 (en) | 2020-12-17 |
KR102265613B1 (ko) | 2021-06-16 |
ES2924077T3 (es) | 2022-10-04 |
KR20200047697A (ko) | 2020-05-07 |
JP2020536407A (ja) | 2020-12-10 |
RU2735089C1 (ru) | 2020-10-28 |
MX2020003178A (es) | 2020-08-17 |
EP3639543B1 (en) | 2022-06-01 |
US20210176636A1 (en) | 2021-06-10 |
US11838754B2 (en) | 2023-12-05 |
JP7028964B2 (ja) | 2022-03-02 |
JP7331177B2 (ja) | 2023-08-22 |
CN111165001B (zh) | 2023-05-16 |
EP3639543A1 (en) | 2020-04-22 |
BR112020006204A2 (pt) | 2020-10-13 |
CN111165001A (zh) | 2020-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7028964B2 (ja) | ネットワークステアリング情報のセキュア化 | |
US9979730B2 (en) | System and method for secure provisioning of out-of-network user equipment | |
WO2022005918A9 (en) | Ran-aware traffic distribution rules and ran measurements for enhanced access traffic steering switching and splitting | |
US20220191292A1 (en) | Network node and method performed therein for providing an application in a communication network | |
EP4150874A1 (en) | Authentication and authorization for user equipment (ue)-to-network relaying | |
US20220247623A1 (en) | Network node and method performed therein for handling communication in a wireless communication network | |
CN115250470A (zh) | 用在网关设备中的装置 | |
US11968715B2 (en) | Methods of CCA for frequencies between 52.6 GHz and 71 GHz | |
CN113766502A (zh) | 用在ue、smf实体、以及预配置服务器中的装置 | |
JP7437537B2 (ja) | 通信ネットワークにおける、アプリケーション機能ノード、アクセスおよびモビリティ管理機能ノード、システムならびに方法 | |
CN115550964A (zh) | 用于c-son的装置和方法 | |
EP3281433A1 (en) | Apparatus and method for requesting and providing security credentials for specific networks | |
EP4313763A1 (en) | Apparatus and method of coordinating registration procedures for access to uncrewed aerial services | |
WO2022140170A1 (en) | Enhancements of radio resource control (rrc) inactive and idle states and transition to connected state in cellular networks | |
WO2022094039A1 (en) | Computing offloading for next generation cellular networks | |
CN114531678A (zh) | 用在nef实体和预配置服务器中的装置 | |
CN115250465A (zh) | 用在核心网中的装置 | |
CN113573418A (zh) | 用在eps或5gs中的mn或sn中的装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220304 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230411 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230718 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230809 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7331177 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |