JP2022522528A - 5gにおける複数の認証手続のハンドリング - Google Patents
5gにおける複数の認証手続のハンドリング Download PDFInfo
- Publication number
- JP2022522528A JP2022522528A JP2021555357A JP2021555357A JP2022522528A JP 2022522528 A JP2022522528 A JP 2022522528A JP 2021555357 A JP2021555357 A JP 2021555357A JP 2021555357 A JP2021555357 A JP 2021555357A JP 2022522528 A JP2022522528 A JP 2022522528A
- Authority
- JP
- Japan
- Prior art keywords
- security key
- electronic device
- plmn
- latest
- ausf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
Abstract
Description
電子デバイスを認証している第1のPLMNから第1の登録及び認証要求を受信(700)することと、
ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(702)することと、
第1のセキュリティ鍵を記憶(704)することと、
電子デバイスを認証している第2のPLMNから第2の登録及び認証要求を受信(706)することと、
ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される 第2のセキュリティ鍵を生成(708)することと、
第2のセキュリティ鍵を記憶(710)することと、
メッセージ保護要求を受信(712)することと、
第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
最新のセキュリティ鍵を使用(716)して、メッセージ保護要求に関連付けられたメッセージを保護することと、を含む。
2. 実施形態1に記載の方法は更に、
第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成し、第1のタイムスタンプを第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成し、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることと、を含む。
3. 実施形態2に記載の方法であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のタイムスタンプを取得(900)することと、
第2のタイムスタンプを取得(902)することと、
第1のタイムスタンプの第1の時間が第2のタイムスタンプの第2の時間より後であること(904)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(906)することと、
第2のタイムスタンプの第2の時間が第1のタイムスタンプの第1の時間より後であること(904)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(908)することとを含む。
4. 実施形態1に記載の方法は更に、
第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第2のセキュリティ鍵に関連付けることとを含む。
5. 実施形態4に記載の方法であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のセキュリティ鍵に関連付けられたカウンタの値を取得(1000)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値を取得(1002)することと、
第1のセキュリティ鍵に関連付けられたカウンタの値が、第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(1006)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値が、第1のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(1008)することを含む。
6. 実施形態1から5のいずれかに記載の方法は、更に、
第1のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第2のセキュリティ鍵を削除(1102)することと、
第2のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第1のセキュリティ鍵を削除(1104)することとを含む。
7. 実施形態6に記載の方法であって、第1のPLMNは第1のアクセスタイプであり、第2のPLMNは第2のアクセスタイプであり、第1のセキュリティ鍵は、第1のアクセスタイプに関連付けられたAUSFの第1のインスタンスによって生成され、第2のセキュリティ鍵は、第2のアクセスタイプに関連付けられたAUSFの第2のインスタンスによって生成され、第2のセキュリティ鍵を削除することは、
第2のセキュリティ鍵を削除するようにAUSFの第2のインスタンスに指示を送信することを含み、
第1のセキュリティ鍵を削除することは、
第1のセキュリティ鍵を削除するようにAUSFの第1のインスタンスに指示を送信することを含む。
8. 実施形態1から7のいずれかに記載の方法であって、メッセージ保護要求は、ローミングのステアリング(SoR)メッセージ、又はUDMパラメータ更新メッセージのうちの1つについてのメッセージ保護要求である。
9. 電子デバイスとインタフェースを介して通信するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)を含む通信システムの認証サーバ機能(AUSF)であって、
動作を実行するように構成された少なくとも1つのプロセッサ(603)を含み、当該動作は、
電子デバイスを認証している第1のPLMNから第1の登録及び認証要求を受信(700)することと、
ホーム公衆陸上移動体ネットワーク(PLMN)から電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(702)することと、
第1のセキュリティ鍵を記憶(704)することと、
電子デバイスを認証している第2のPLMNから第2の登録及び認証要求を受信(706)することと、
ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(708)することと、
第2のセキュリティ鍵を記憶(710)することと、
メッセージ保護要求を受信(712)することと、
第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
最新のセキュリティ鍵を使用(716)して、メッセージ保護要求に関連付けられたメッセージを保護することと、を含む。
10. 実施形態9に記載のAUSFであって、少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
第1のセキュリティ鍵が生成されたときに第1のタイムスタンプを生成し、第1のタイムスタンプを第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成されたときに第2のタイムスタンプを生成し、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることとを含む。
11. 実施形態10に記載のAUSFであって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のセキュリティ鍵が生成された第1の時間を示す第1のタイムスタンプを取得(900)することと、
第2のセキュリティ鍵が生成された第2の時間を示す第2のタイムスタンプを取得(902)することと、
第1の時間が第2の時間より後であること(904)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(906)することと、
第2の時間が第1の時間より後であること(904)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(908)することとを含む。
12. 実施形態9に記載のAUSFであって、少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第2のセキュリティ鍵に関連付けることとを含む。
13. 実施形態12に記載のAUSFであって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のセキュリティ鍵に関連付けられたカウンタの値を取得(1000)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値を取得(1002)することと、
第1のセキュリティ鍵に関連付けられたカウンタの値が、第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(1006)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値が、第1のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(1006)することを含む。
14. 実施形態9から13のいずれかに記載のAUSFであって、少なくとも1つのプロセッサ(603)は、さらなる動作を実行するように構成され、当該動作は、
第1のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第2のセキュリティ鍵を削除(1102)することと、
第2のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第1のセキュリティ鍵を削除(1102)することとを含む。
15. 通信ネットワークで動作するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)の認証サーバ機能(AUSF)ノード(600)であって、AUSFノードは実施形態1から8のいずれかに従って実行するように構成される。
16. 認証サーバ機能の処理回路(603)によって実行されるプログラムコードと、通信ネットワークで動作するように構成されたホーム公衆陸上移動体ネットワークのノード(600)とを備え、プログラムコードの実行によりAUDFノード(600)に実施形態1から8のいずれかに従った動作を実行させるコンピュータプログラム。
17. 通信ネットワークにおいて動作するように構成される認証サーバ機能(AUSF)の処理回路(603)によって実行されるプログラムコードを含む非一時的記憶媒体を備え、プログラムコードの実行によりAUSFノード(600)に実施形態1から8のいずれかに従った動作を実行させるコンピュータプログラム製品。
18. ホーム公衆陸上移動体ネットワーク(PLMN)及び在圏PLMNと無線エアインタフェースを介して通信するように構成される電子デバイス(400)における方法であって、本方法は、
電子デバイス(400)を認証するために第1のPLMNへ第1の登録及び認証要求を送信(800)することと、
ホームPLMNから電子デバイス(400)に配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
第1のセキュリティ鍵を記憶(804)することと、
電子デバイス(400)を認証している第2のPLMNへ第2の登録及び認証要求を送信(806)することと、
ホームPLMNから電子デバイス(400)に配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
第2のセキュリティ鍵を記憶(810)することと、
ホームPLMNから保護されたメッセージを受信(812)することと、
第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
最新のセキュリティ鍵を使用(816)してホームPLMNから受信したメッセージの内容を判定することとを含む。
19. 実施形態18に記載の方法は、保護されたメッセージはUDMパラメータ更新メッセージ又はローミングのステアリングメッセージの1つを含む。
20. 実施形態18から19のいずれかに記載の方法は、
第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成し、第1のタイムスタンプを第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成し、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることと、を含む。
21. 実施形態20に記載の方法であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のタイムスタンプを取得(900)することと、
第2のタイムスタンプを取得(902)することと、
第1のタイムスタンプの第1の時間が第2のタイムスタンプの第2の時間より後であること(904)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(906)することと、
第2のタイムスタンプの第2の時間が第1のタイムスタンプの第1の時間より後であること(904)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(908)することとを含む。
22. 実施形態18から19のいずれかに記載の方法は、更に
第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第2のセキュリティ鍵に関連付けることとを含む。
23. 実施形態22に記載の方法であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のセキュリティ鍵に関連付けられたカウンタの値を取得(1000)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値を取得(1002)することと、
第1のセキュリティ鍵に関連付けられたカウンタの値が、第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(1006)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値が、第1のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(1008)することを含む。
24. 実施形態18から23のいずれかの方法であって、更に、
第1のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第2のセキュリティ鍵を削除(1102)することと、
第2のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第1のセキュリティ鍵を削除(1102)することとを含む。
25. ホーム公衆陸上移動体ネットワーク(PLMN)及び在圏PLMNとインタフェースを介して通信するように構成される電子デバイス(400)であって、電子デバイス(400)は、
動作を実行するように構成された少なくとも1つのプロセッサ(403)を含み、当該動作は、
電子デバイスを認証するための第1のPLMNへ第1の登録及び認証要求を送信(800)することと、
ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
第1のセキュリティ鍵を記憶(804)することと、
電子デバイスを認証している第2のPLMNへ第2の登録及び認証要求を送信(806)することと、
ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
第2のセキュリティ鍵を記憶(810)することと、
ホームPLMNから保護されたメッセージを受信(812)することと、
第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
最新のセキュリティ鍵を使用(816)してホームPLMNから受信したメッセージの内容を判定することとを含む。
26. 実施形態25に記載の電子デバイス(400)であって、保護されたメッセージがUDMパラメータ更新メッセージ又はローミングのステアリングメッセージの1つを含む。
27. 実施形態25から26のいずれかに記載の電子デバイス(400)であって、少なくとも1つのプロセッサ(403)は、さらなる動作を実行し、当該動作は、
第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成し、第1のタイムスタンプを第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成し、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることと、を含む。
28. 実施形態27の電子デバイス(400)であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のタイムスタンプを取得(900)することと、
第2のタイムスタンプを取得(902)することと、
第1のタイムスタンプの第1の時間が第2のタイムスタンプの第2の時間より後であること(904)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(906)することと、
第2のタイムスタンプの第2の時間が第1のタイムスタンプの第1の時間より後であること(900)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(908)することとを含む。
29. 実施形態25から26のいずれかに記載の電子デバイス(400)であって、少なくとも1つのプロセッサ(403)が、さらなる動作を実行し、当該動作は、
第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第2のセキュリティ鍵に関連付けることとを含む。
30. 実施形態29の電子デバイス(400)であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のセキュリティ鍵に関連付けられたカウンタの値を取得(1000)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値を取得(1002)することと、
第1のセキュリティ鍵に関連付けられたカウンタの値が、第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(1006)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値が、第1のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(1008)することを含む。
31. 実施形態25から30のいずれかに記載の電子デバイス(400)であって、少なくとも1つのプロセッサ(403)はさらなる動作を実行し、当該動作は、
第1のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第2のセキュリティ鍵を削除(1102)することと、
第2のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第1のセキュリティ鍵を削除(1104)することとを含む。
32. 通信ネットワークで動作するように構成される電子デバイス(400)であって、電子デバイスは実施形態18から23のいずれかに従って実行するように構成される。
34. 通信ネットワークで動作するように構成された電子デバイス(400)の処理回路(403)によって実行されるプログラムコードを含む非一時的記憶媒体を含むコンピュータプログラム製品であって、プログラムコードの実行により電子デバイス(400)に実施形態18から23のいずれかに従った動作を実行させる。
要素が「接続されている」、「結合されている」、「応答して」、又はそれらの派生として参照される場合、他の要素に直接的に接続、結合、又は応答することができる。対照的に、要素が他の要素に「直接接続されている」、「直接応答して」、又はそれらの派生と呼ばれる場合、介在する要素は存在しない。同様の番号は、全体を通して同様の要素を指す。さらに、ここで使用される「結合されている」、「接続されている」、「応答して」、又はそれらの派生の要素は、無線で結合されている、接続されている、又は応答すること含んでよい。本明細書で使用する用語は、単数形「a」、「an」および「the」は、文脈が明確に示さない限り、複数形を含むものとする。よく知られている機能又は構成は、簡潔さ及び/又は明瞭さのために詳細に説明されていないことがある。 用語「and/or」は、列挙される事項に関連する1つ以上のうちの任意又は全ての組み合わせを含む。
略語 説明
3GPP 第3世代パートナーシッププロジェクト
5G 第5世代無線システム
NG 次世代
IoT インターネット・オブ・シングス(Internet of Things)
AKA 認証と鍵の合意
AMF アクセス及びモビリティ管理機能
AN アクセスネットワーク
AS アクセス層
AUSF 認証サーバ機能
CN コアネットワーク
CP 制御プレーン
eNB 進化ノードB
gNB 次世代ノードB
HPLMN ホーム公衆陸上移動体ネットワーク
LTE ロングターム エボリューション(第4世代無線システム)
MAC メッセージ認証コード
NAS ネットワークアクセス層
NF ネットワーク機能
ng-eNB 次世代進化ノードB
PDCP パケットデータコンバージェンスプロトコル
PLMN 公衆陸上移動体ネットワーク
QoS サービス品質
RAN 無線アクセスネットワーク
(R)AN 3GPPと非3GPPの両方のアクセスネットワーク
SA2 3GPPアーキテクチャワーキンググループ
SA3 3GPPセキュリティグループ
SEAF セキュリティアンカー機能
SIM 加入者識別モジュール
SoR ローミングのステアリング
UDM 統合データ管理
UE ユーザ装置又はエンドユーザデバイス
UP ユーザプレーン
文献[1]: 3GPP TS 33.501, V15.0.0 (2018-03).
文献[2]: 3GPP TS 23.501 V15.1.0 (2018-03)、Technical Specification Group Services and System Aspects; System Architecture for the 5G System; Stage 2 (Release 15)
Claims (48)
- 電子デバイスとインタフェースを介して通信するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)の認証サーバ機能(AUSF)による方法であって、前記方法は、
電子デバイスを認証している第1のPLMNから第1の認証要求を受信(700)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を取得(702)することと、
前記電子デバイスを認証している第2のPLMNから第2の認証要求を受信(706)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を取得(708)することと、
メッセージ保護要求を受信(712)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
前記最新のセキュリティ鍵を使用(716)して、前記メッセージ保護要求に関連付けられたメッセージを保護することと、を含む方法。 - 請求項1に記載の方法であって、更に、
前記第1のセキュリティ鍵を記憶(704)することと、
前記第2のセキュリティ鍵を記憶(710)することと、を含む方法。 - 請求項1または2に記載の方法であって、更に、
前記第1のセキュリティ鍵が取得された時間を示す第1のタイムスタンプを生成し、前記第1のタイムスタンプを前記第1のセキュリティ鍵に関連付けることと、
前記第2のセキュリティ鍵が取得された時間を示す第2のタイムスタンプを生成し、前記第2のタイムスタンプを前記第2のセキュリティ鍵に関連付けることと、を含む方法。 - 請求項1から3のいずれか1項に記載の方法であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
前記第1のタイムスタンプを取得(900)することと、
前記第2のタイムスタンプを取得(902)することと、
前記第1のタイムスタンプの前記第1の時間が前記第2のタイムスタンプの前記第2の時間より後であること(904)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(906)することと、
前記第2のタイムスタンプの前記第2の時間が前記第1のタイムスタンプの前記第1の時間より後であること(904)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(908)することと、を含む方法。 - 請求項1から3のいずれか1項に記載の方法であって、更に、
前記第1のセキュリティ鍵が取得されたときにカウンタをインクリメントし、前記カウンタの値を前記第1のセキュリティ鍵に関連付けることと、
前記第2のセキュリティ鍵が取得されたときに前記カウンタをインクリメントし、前記カウンタの前記値を前記第2のセキュリティ鍵に関連付けることと、を含む方法。 - 請求項5に記載の方法であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1000)することと、
前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1002)することと、
前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1006)することと、
前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1008)することと、を含む方法。 - 請求項1から6のいずれか1項に記載の方法であって、更に、
前記第1のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第2のセキュリティ鍵を削除(1102)することと、
前記第2のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第1のセキュリティ鍵を削除(1104)することと、を含む方法。 - 請求項7に記載の方法であって、前記第1のPLMNは第1のアクセスタイプであり、前記第2のPLMNは第2のアクセスタイプであり、前記第1のセキュリティ鍵は、前記第1のアクセスタイプに関連付けられた前記AUSFの第1のインスタンスによって生成され、前記第2のセキュリティ鍵は、前記第2のアクセスタイプに関連付けられた前記AUSFの第2のインスタンスによって生成され、前記第2のセキュリティ鍵を削除することは、
前記第2のセキュリティ鍵を削除するように前記AUSFの前記第2のインスタンスに第2の指示を送信することを含み、
前記第1のセキュリティ鍵を削除することは、
前記第1のセキュリティ鍵を削除するように前記AUSFの前記第1のインスタンスに第1の指示を送信することを含む方法。 - 請求項7に記載の方法であって、前記第2のセキュリティ鍵を削除(1102)することは、前記第1のセキュリティ鍵が記憶されたことに応答して前記第2のセキュリティ鍵を削除することを含み、前記第1のセキュリティ鍵を削除(1104)することは、前記第2のセキュリティ鍵が記憶されたことに応答して前記第1のセキュリティ鍵を削除することを含む方法。
- 請求項1から7のいずれか1項に記載の方法であって、前記メッセージ保護要求は、ローミングのステアリング(SoR)メッセージ、又はUEパラメータ更新メッセージのうちの1つについてのメッセージ保護要求である方法。
- 電子デバイスとインタフェースを介して通信するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)を含む通信システムの認証サーバ機能(AUSF)であって、
動作を実行するように構成される少なくとも1つのプロセッサ(603)を含み、当該動作は、
電子デバイスを認証している第1のPLMNから第1の認証要求を受信(700)することと、
ホーム公衆陸上移動体ネットワーク(PLMN)から前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を取得(702)することと、
前記電子デバイスを認証している第2のPLMNから第2の認証要求を受信(706)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を取得(708)することと、
メッセージ保護要求を受信(712)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
前記最新のセキュリティ鍵を使用(716)して、前記メッセージ保護要求に関連付けられたメッセージを保護することと、を含むAUSF。 - 請求項11に記載のAUSFであって、前記少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
前記第1のセキュリティ鍵を記憶(704)することと、
前記第2のセキュリティ鍵を記憶(710)することと、を含むAUSF。 - 請求項11又は12に記載のAUSFであって、前記少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
前記第1のセキュリティ鍵が取得されたときに第1のタイムスタンプを生成し、前記第1のタイムスタンプを前記第1のセキュリティ鍵に関連付けることと、
前記第2のセキュリティ鍵が取得されたときに第2のタイムスタンプを生成し、前記第2のタイムスタンプを前記第2のセキュリティ鍵に関連付けることと、を含むAUSF。 - 請求項11から13のいずれか1項に記載のAUSFであって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
前記第1のセキュリティ鍵が取得された第1の時間を示す第1のタイムスタンプを取得(900)することと、
前記第2のセキュリティ鍵が取得された第2の時間を示す第2のタイムスタンプを取得(902)することと、
前記第1の時間が前記第2の時間より後であること(904)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(906)することと、
前記第2の時間が前記第1の時間より後であること(904)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(908)することと、を含むAUSF。 - 請求項11から13のいずれか1項に記載のAUSFであって、前記少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
前記第1のセキュリティ鍵が取得されたときにカウンタをインクリメントし、前記カウンタの値を前記第1のセキュリティ鍵に関連付けることと、
前記第2のセキュリティ鍵が取得されたときに前記カウンタをインクリメントし、前記カウンタの前記値を前記第2のセキュリティ鍵に関連付けることと、を含むAUSF。 - 請求項15に記載のAUSFであって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1000)することと、
前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1002)することと、
前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1006)することと、
前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1006)することと、を含むAUSF。 - 請求項11から16のいずれか1項に記載のAUSFであって、前記少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
前記第1のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第2のセキュリティ鍵を削除(1102)することと、
前記第2のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第1のセキュリティ鍵を削除(1102)することと、を含むAUSF。 - 請求項7に記載の方法であって、前記第2のセキュリティ鍵を削除(1102)することは、前記第1のセキュリティ鍵が記憶されたことに応答して前記第2のセキュリティ鍵を削除することを含み、前記第1のセキュリティ鍵を削除(1104)することは、前記第2のセキュリティ鍵が記憶されたことに応答して前記第1のセキュリティ鍵を削除することを含む方法。
- 通信ネットワークにおいて動作するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)の認証サーバ機能(AUSF)ノード(600)であって、前記AUSFノードは動作を実行するように構成され、当該動作は、
電子デバイスを認証している第1のPLMNから第1の認証要求を受信(700)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を取得(702)することと、
前記電子デバイスを認証している第2のPLMNから第2の認証要求を受信(706)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を取得(708)することと、
メッセージ保護要求を受信(712)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
前記最新のセキュリティ鍵を使用(716)して、前記メッセージ保護要求に関連付けられたメッセージを保護することと、を含むAUSF。 - 請求項19に記載のAUSFノード(600)であって、前記AUSFノードは、更に、請求項2から10のいずれか1項に記載の動作を実行するように構成される、AUSFノード。
- 通信ネットワークにおいて動作するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)の認証サーバ機能(AUSF)ノード(600)の処理回路(603)によって実行されるプログラムコードを含むコンピュータプログラムであって、前記プログラムコードの実行により前記AUSFノード(600)に動作を実行させ、当該動作は、
電子デバイスを認証している第1のPLMNから第1の認証要求を受信(700)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を取得(702)することと、
前記電子デバイスを認証している第2のPLMNから第2の認証要求を受信(706)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を取得(708)することと、
メッセージ保護要求を受信(712)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
前記最新のセキュリティ鍵を使用(716)して、前記メッセージ保護要求に関連付けられたメッセージを保護することと、を含むコンピュータプログラム。 - 請求項21に記載のコンピュータプログラムは更なるプログラムコードを含み、前記プログラムコードの実行により前記AUSFノード(600)に請求項2から10のいずれか1項に記載の動作を実行させるコンピュータプログラム。
- 通信ネットワークにおいて動作するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)の認証サーバ機能(AUSF)ノード(600)の処理回路(603)によって実行されるプログラムコードを含む非一時的記憶媒体を含むコンピュータプログラム製品であって、前記プログラムコードの実行により前記AUSFノード(600)に動作を実行させ、当該動作は、
電子デバイスを認証している第1のPLMNから第1の認証要求を受信(700)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を取得(702)することと、
前記電子デバイスを認証している第2のPLMNから第2の認証要求を受信(706)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を取得(708)することと、
メッセージ保護要求を受信(712)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
前記最新のセキュリティ鍵を使用(716)して、前記メッセージ保護要求に関連付けられたメッセージを保護することと、を含むコンピュータプログラム製品。 - 請求項23に記載のコンピュータプログラム製品であって、前記非一時的記憶媒体は更なるプログラムコードを含み、前記プログラムコードの実行により前記AUSFノード(600)に請求項2から10のいずれか1項に記載の動作を実行させるコンピュータプログラム製品。
- ホーム公衆陸上移動体ネットワーク(PLMN)及び在圏PLMNと無線エアインタフェースを介して通信するように構成される電子デバイス(400)における方法であって、前記方法は、
前記電子デバイス(400)を登録するように第1のPLMNへ第1の登録要求を送信(800)することと、
前記ホームPLMNから前記電子デバイス(400)に配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
前記電子デバイス(400)を認証している第2のPLMNへ第2の登録要求を送信(806)することと、
前記ホームPLMNから前記電子デバイス(400)に配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
前記ホームPLMNから保護されたメッセージを受信(812)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
前記最新のセキュリティ鍵を使用(816)して前記ホームPLMNから受信したメッセージの内容を判定することと、を含む方法。 - 請求項25に記載の方法であって、更に、
前記第1のセキュリティ鍵を記憶(804)することと、
前記第2のセキュリティ鍵を記憶(810)することと、を含む方法。 - 請求項25又は26に記載の方法であって、保護されたメッセージはUDMパラメータ更新メッセージ又はローミングのステアリングメッセージの1つを含む方法。
- 請求項25から27のいずれか1項に記載の方法であって、更に、
前記第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成し、前記第1のタイムスタンプを前記第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成し、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることと、を含む方法。 - 請求項28に記載の方法であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
前記第1のタイムスタンプを取得(900)することと、
前記第2のタイムスタンプを取得(902)することと、
前記第1のタイムスタンプの前記第1の時間が前記第2のタイムスタンプの前記第2の時間より後であること(904)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(906)することと、
前記第2のタイムスタンプの前記第2の時間が前記第1のタイムスタンプの前記第1の時間より後であること(904)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(908)することと、を含む方法。 - 請求項25から27のいずれか1項に記載の方法であって、更に、
前記第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、前記カウンタの値を前記第1のセキュリティ鍵に関連付けることと、
前記第2のセキュリティ鍵が生成されたときに前記カウンタをインクリメントし、前記カウンタの前記値を前記第2のセキュリティ鍵に関連付けることと、を含む方法。 - 請求項30に記載の方法であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1000)することと、
前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1002)することと、
前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1006)することと、
前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1008)することと、を含む方法。 - 請求項25から31のいずれか1項に記載の方法であって、更に、
前記第1のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第2のセキュリティ鍵を削除(1102)することと、
前記第2のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第1のセキュリティ鍵を削除(1102)することと、を含む方法。 - 請求項32に記載の方法であって、前記第2のセキュリティ鍵を削除(1102)することは、前記第1のセキュリティ鍵が記憶されたことに応答して前記第2のセキュリティ鍵を削除することを含み、前記第1のセキュリティ鍵を削除(1104)することは、前記第2のセキュリティ鍵が記憶されたことに応答して前記第1のセキュリティ鍵を削除することを含む方法。
- ホーム公衆陸上移動体ネットワーク(PLMN)及び在圏PLMNとインタフェースを介して通信するように構成される電子デバイス(400)であって、電子デバイス(400)は、
少なくとも1つのプロセッサ(403)と、
前記少なくとも1つのプロセッサと接続されるメモリ(405)とを含み、前記メモリは、前記少なくとも1つのプロセッサによって実行されると前記電子デバイス(400)に動作を実行させる命令を含み、前記動作は、
前記電子デバイス(400)を登録するように第1のPLMNへ第1の登録要求を送信(800)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
前記電子デバイスを認証している第2のPLMNへ第2の登録要求を送信(806)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
前記ホームPLMNから保護されたメッセージを受信(812)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
前記最新のセキュリティ鍵を使用(816)して前記ホームPLMNから受信したメッセージの内容を判定することと、を含む電子デバイス。 - 請求項34に記載の電子デバイス(400)であって、前記メモリは、前記少なくとも1つのプロセッサ(403)によって実行されると前記電子デバイス(400)に更なる動作を実行させる更なる命令を含み、当該動作は、
前記第1のセキュリティ鍵を記憶(804)することと、
前記第2のセキュリティ鍵を記憶(810)することと、を含む電子デバイス。 - 請求項34又は35に記載の電子デバイス(400)であって、前記保護されたメッセージがUDMパラメータ更新メッセージ又はローミングのステアリングメッセージの1つを含む電子デバイス。
- 請求項34から36のいずれか1項に記載の電子デバイス(400)であって、前記メモリは、前記少なくとも1つのプロセッサ(403)によって実行されると前記電子デバイス(400)に更なる動作を実行させる更なる命令を含み、当該動作は、
前記第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成し、前記第1のタイムスタンプを前記第1のセキュリティ鍵に関連付けることと、
前記第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成し、前記第2のタイムスタンプを前記第2のセキュリティ鍵に関連付けることと、を含む電子デバイス。 - 請求項37に記載の電子デバイス(400)であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
前記第1のタイムスタンプを取得(900)することと、
前記第2のタイムスタンプを取得(902)することと、
前記第1のタイムスタンプの前記第1の時間が前記第2のタイムスタンプの前記第2の時間より後であること(904)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(906)することと、
前記第2のタイムスタンプの前記第2の時間が前記第1のタイムスタンプの前記第1の時間より後であること(900)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(908)することと、を含む電子デバイス。 - 請求項34から36のいずれか1項に記載の電子デバイス(400)であって、前記メモリは、前記少なくとも1つのプロセッサ(403)によって実行されると前記電子デバイス(400)に更なる動作を実行させる更なる命令を含み、当該動作は、
前記第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、前記カウンタの値を前記第1のセキュリティ鍵に関連付けることと、
前記第2のセキュリティ鍵が生成されたときに前記カウンタをインクリメントし、前記カウンタの前記値を第2のセキュリティ鍵に関連付けることと、を含む電子デバイス。 - 請求項39に記載の電子デバイス(400)であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1000)することと、
前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1002)することと、
前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1006)することと、
前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1008)することと、を含む電子デバイス。 - 請求項34から40のいずれか1項に記載の電子デバイス(400)であって、前記メモリは、前記少なくとも1つのプロセッサ(403)によって実行されると前記電子デバイス(400)に更なる動作を実行させる更なる命令を含み、当該動作は、
前記第1のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第2のセキュリティ鍵を削除(1102)することと、
前記第2のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第1のセキュリティ鍵を削除(1104)することと、を含む電子デバイス。 - 請求項41に記載の電子デバイス(400)であって、前記第2のセキュリティ鍵を削除(1102)することは、前記第1のセキュリティ鍵が記憶されたことに応答して前記第2のセキュリティ鍵を削除することを含み、前記第1のセキュリティ鍵を削除(1104)することは、前記第2のセキュリティ鍵が記憶されたことに応答して前記第1のセキュリティ鍵を削除することを含む電子デバイス。
- 通信ネットワークにおいて動作するように構成される電子デバイス(400)であって、前記電子デバイスは動作を実行するように構成され、前記動作は、
前記電子デバイスを登録するように第1のPLMNへ第1の登録要求を送信(800)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
前記電子デバイスを認証している第2のPLMNへ第2の登録要求を送信(806)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
前記ホームPLMNから保護されたメッセージを受信(812)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
前記最新のセキュリティ鍵を使用(816)して前記ホームPLMNから受信したメッセージの内容を判定することと、を含む電子デバイス。 - 請求項43に記載の電子デバイス(400)であって、前記電子デバイスは、更に、請求項26から33のいずれか1項に記載の動作を実行するように構成される、電子デバイス。
- 通信ネットワークにおいて動作するように構成される電子デバイス(400)の処理回路(403)によって実行されるプログラムコードを含むコンピュータプログラムであって、前記プログラムコードの実行により前記電子デバイス(400)に動作を実行させ、当該動作は、
前記電子デバイスを登録するように第1のPLMNへ第1の登録要求を送信(800)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
前記電子デバイスを認証している第2のPLMNへ第2の登録要求を送信(806)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
前記ホームPLMNから保護されたメッセージを受信(812)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
前記最新のセキュリティ鍵を使用(816)して前記ホームPLMNから受信したメッセージの内容を判定することと、を含むコンピュータプログラム。 - 請求項45に記載のコンピュータプログラムであって、実行されると前記電子デバイス(400)に請求項26から33のいずれか1項に記載の動作を実行させる更なるプログラムコードを含むコンピュータプログラム。
- 通信ネットワークにおいて動作するように構成される電子デバイス(400)の処理回路(403)によって実行されるプログラムコードを含む非一時的記憶媒体を含むコンピュータプログラム製品であって、前記プログラムコードの実行により前記電子デバイス(400)に動作を実行させ、当該動作は、
前記電子デバイスを登録するように前記第1のPLMNへ第1の登録要求を送信(800)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
前記電子デバイスを認証している第2のPLMNへ第2の登録要求を送信(806)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
前記ホームPLMNから保護されたメッセージを受信(812)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
前記最新のセキュリティ鍵を使用(816)して前記ホームPLMNから受信したメッセージの内容を判定することと、を含むコンピュータプログラム製品。 - 請求項47に記載のコンピュータプログラム製品であって、前記非一時的記憶媒体は、前記処理回路(403)によって実行されると、前記電子デバイス(400)に請求項26から33のいずれか1項に記載の動作を実行させる更なるプログラムコードを含む、コンピュータプログラム製品。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022188658A JP7464683B2 (ja) | 2019-04-29 | 2022-11-25 | 5gにおける複数の認証手続のハンドリング |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962840021P | 2019-04-29 | 2019-04-29 | |
US62/840,021 | 2019-04-29 | ||
PCT/EP2020/060968 WO2020221612A1 (en) | 2019-04-29 | 2020-04-20 | Handling of multiple authentication procedures in 5g |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022188658A Division JP7464683B2 (ja) | 2019-04-29 | 2022-11-25 | 5gにおける複数の認証手続のハンドリング |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022522528A true JP2022522528A (ja) | 2022-04-19 |
JP7185788B2 JP7185788B2 (ja) | 2022-12-07 |
Family
ID=70333960
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021555357A Active JP7185788B2 (ja) | 2019-04-29 | 2020-04-20 | 5gにおける複数の認証手続のハンドリング |
JP2022188658A Active JP7464683B2 (ja) | 2019-04-29 | 2022-11-25 | 5gにおける複数の認証手続のハンドリング |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022188658A Active JP7464683B2 (ja) | 2019-04-29 | 2022-11-25 | 5gにおける複数の認証手続のハンドリング |
Country Status (11)
Country | Link |
---|---|
US (3) | US11039312B2 (ja) |
EP (3) | EP3815411B1 (ja) |
JP (2) | JP7185788B2 (ja) |
CN (2) | CN116233838A (ja) |
AR (1) | AR118800A1 (ja) |
CO (1) | CO2021015669A2 (ja) |
ES (1) | ES2967782T3 (ja) |
MX (1) | MX2021013024A (ja) |
PL (1) | PL4040825T3 (ja) |
WO (1) | WO2020221612A1 (ja) |
ZA (1) | ZA202109637B (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110234112B (zh) * | 2018-03-05 | 2020-12-04 | 华为技术有限公司 | 消息处理方法、系统及用户面功能设备 |
CN115915121A (zh) * | 2021-08-05 | 2023-04-04 | 华为技术有限公司 | 一种通信方法以及相关装置 |
US20230136693A1 (en) * | 2021-10-29 | 2023-05-04 | Lenovo (Singapore) Pte. Ltd. | Enabling roaming with authentication and key management for applications |
WO2023076773A1 (en) * | 2021-11-01 | 2023-05-04 | Qualcomm Incorporated | Multiple access protocol data unit session establishment with a single subscription |
US20240007494A1 (en) * | 2022-06-30 | 2024-01-04 | Booz Allen Hamilton Inc. | System and Method for Network Penetration Testing |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020208996A1 (en) * | 2019-04-08 | 2020-10-15 | Nec Corporation | Procedure to provide integrity protection to a ue parameter during ue configuration update procedure |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290396A (ja) | 2001-03-23 | 2002-10-04 | Toshiba Corp | 暗号鍵更新システムおよび暗号鍵更新方法 |
JP4554968B2 (ja) | 2004-03-26 | 2010-09-29 | 株式会社日立製作所 | アドホックネットワークにおける無線通信端末装置 |
TW200635324A (en) | 2004-10-25 | 2006-10-01 | Matsushita Electric Ind Co Ltd | Authentication method |
CN1870808A (zh) | 2005-05-28 | 2006-11-29 | 华为技术有限公司 | 一种密钥更新方法 |
KR101377574B1 (ko) * | 2006-07-28 | 2014-03-26 | 삼성전자주식회사 | 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 |
US8170213B1 (en) | 2007-12-27 | 2012-05-01 | Emc Corporation | Methodology for coordinating centralized key management and encryption keys cached through proxied elements |
JP2010087888A (ja) | 2008-09-30 | 2010-04-15 | Onkyo Corp | 暗号鍵配信システム、暗号鍵配信サーバ、コンテンツ配信サーバ、及びクライアント |
US8238557B2 (en) | 2008-12-16 | 2012-08-07 | Exelis Inc. | Method and apparatus for key expansion to encode data |
US20100172500A1 (en) | 2009-01-05 | 2010-07-08 | Chih-Hsiang Wu | Method of handling inter-system handover security in wireless communications system and related communication device |
US8290135B2 (en) * | 2009-02-27 | 2012-10-16 | Research In Motion Limited | Systems and methods for facilitating conference calls using security keys |
CN102111759A (zh) * | 2009-12-28 | 2011-06-29 | 中国移动通信集团公司 | 一种认证方法、系统和装置 |
US8983870B2 (en) * | 2010-08-18 | 2015-03-17 | Snap-On Incorporated | Apparatus and method for managing software applications using partitioned data storage devices |
KR101929307B1 (ko) * | 2011-04-11 | 2018-12-17 | 삼성전자 주식회사 | Csg 셀에서 단말이 셀 재선택 우선 순위를 효율적으로 제어하는 방법 및 장치 |
US20120310882A1 (en) | 2011-06-03 | 2012-12-06 | Apple Inc. | Key value data storage |
US8699709B2 (en) | 2011-07-08 | 2014-04-15 | Motorola Solutions, Inc. | Methods for obtaining authentication credentials for attaching a wireless device to a foreign 3GPP wireless domain |
US9451455B2 (en) * | 2012-06-11 | 2016-09-20 | Blackberry Limited | Enabling multiple authentication applications |
KR101880493B1 (ko) * | 2012-07-09 | 2018-08-17 | 한국전자통신연구원 | 무선 메쉬 네트워크에서의 인증 방법 |
BR112015004961A2 (pt) | 2012-09-06 | 2017-07-04 | Koninklijke Kpn Nv | estabelecimento de sessão de comunicação dispositivo a dispositivo |
JP5734934B2 (ja) | 2012-09-07 | 2015-06-17 | 株式会社東芝 | 通信ノード、鍵同期方法、鍵同期システム |
DK3018850T3 (en) | 2013-01-30 | 2017-07-10 | ERICSSON TELEFON AB L M (publ) | Generating a security key for dual connectivity |
US9882714B1 (en) | 2013-03-15 | 2018-01-30 | Certes Networks, Inc. | Method and apparatus for enhanced distribution of security keys |
US9369289B1 (en) | 2013-07-17 | 2016-06-14 | Google Inc. | Methods and systems for performing secure authenticated updates of authentication credentials |
KR20150073825A (ko) * | 2013-12-20 | 2015-07-01 | 삼성전자주식회사 | 이동 통신 시스템에서 음성 호 설정 시간을 단축시키는 방법 및 장치 |
CN105592455B (zh) | 2014-11-13 | 2020-09-29 | 南京中兴软件有限责任公司 | 一种密钥更新方法、装置和主传输节点tp |
US10285058B2 (en) | 2015-01-09 | 2019-05-07 | Comcast Cable Communications, Llc | Providing secure Wi-Fi in an open Wi-Fi environment |
US9558374B2 (en) | 2015-01-14 | 2017-01-31 | Netapp, Inc. | Methods and systems for securing stored information |
US9735961B2 (en) | 2015-11-16 | 2017-08-15 | Verizon Patent And Licensing Inc. | Managing key rotations with multiple key managers |
US9983999B2 (en) | 2016-01-22 | 2018-05-29 | Samsung Electronics Co., Ltd. | Computing system with cache management mechanism and method of operation thereof |
WO2017143521A1 (zh) * | 2016-02-23 | 2017-08-31 | 华为技术有限公司 | 一种安全通信方法及核心网节点 |
US10382206B2 (en) * | 2016-03-10 | 2019-08-13 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
CN108702724B (zh) | 2016-11-27 | 2021-06-15 | Lg 电子株式会社 | 无线通信系统中的注销方法及其装置 |
US20180302787A1 (en) | 2017-04-13 | 2018-10-18 | Synchronoss Technologies, Inc. | Systems and methods for securely provisioning hypertext transfer protocol secure (https) pins to a mobile client |
US11126600B2 (en) | 2017-04-24 | 2021-09-21 | Reniac, Inc. | System and method to accelerate compaction |
US10841302B2 (en) * | 2017-05-24 | 2020-11-17 | Lg Electronics Inc. | Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system |
EP3656141B1 (en) * | 2017-07-18 | 2022-06-15 | Samsung Electronics Co., Ltd. | Method and system to detect anti-steering of roaming activity in wireless communication network |
US10783186B2 (en) | 2017-08-31 | 2020-09-22 | Micron Technology, Inc. | Heterogenous key-value sets in tree database |
US11272351B2 (en) | 2018-04-05 | 2022-03-08 | Qualcomm Incorporated | System and method that facilitate steering of roaming |
US10673618B2 (en) * | 2018-06-08 | 2020-06-02 | Cisco Technology, Inc. | Provisioning network resources in a wireless network using a native blockchain platform |
US11082385B2 (en) | 2018-12-03 | 2021-08-03 | Cambia Health Solutions, Inc. | Systems and methods for a flexible event service |
CN111309799A (zh) | 2018-12-11 | 2020-06-19 | 中兴通讯股份有限公司 | 数据合并的实现方法、装置、系统及存储介质 |
WO2020179665A1 (en) | 2019-03-01 | 2020-09-10 | Nec Corporation | Method for synchronization of home network key |
US11277747B2 (en) * | 2019-04-03 | 2022-03-15 | Google Llc | Base station location authentication |
-
2020
- 2020-04-20 CN CN202211636008.8A patent/CN116233838A/zh active Pending
- 2020-04-20 ES ES22164653T patent/ES2967782T3/es active Active
- 2020-04-20 EP EP20720432.2A patent/EP3815411B1/en active Active
- 2020-04-20 EP EP22164653.2A patent/EP4040825B1/en active Active
- 2020-04-20 CN CN202080031704.9A patent/CN113767657B/zh active Active
- 2020-04-20 WO PCT/EP2020/060968 patent/WO2020221612A1/en unknown
- 2020-04-20 PL PL22164653.2T patent/PL4040825T3/pl unknown
- 2020-04-20 MX MX2021013024A patent/MX2021013024A/es unknown
- 2020-04-20 EP EP23203293.8A patent/EP4284044A3/en active Pending
- 2020-04-20 JP JP2021555357A patent/JP7185788B2/ja active Active
- 2020-04-28 AR ARP200101192A patent/AR118800A1/es active IP Right Grant
-
2021
- 2021-01-20 US US17/153,522 patent/US11039312B2/en active Active
- 2021-06-02 US US17/337,368 patent/US11743722B2/en active Active
- 2021-11-23 CO CONC2021/0015669A patent/CO2021015669A2/es unknown
- 2021-11-26 ZA ZA2021/09637A patent/ZA202109637B/en unknown
-
2022
- 2022-11-25 JP JP2022188658A patent/JP7464683B2/ja active Active
-
2023
- 2023-08-29 US US18/239,364 patent/US20230403554A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020208996A1 (en) * | 2019-04-08 | 2020-10-15 | Nec Corporation | Procedure to provide integrity protection to a ue parameter during ue configuration update procedure |
Non-Patent Citations (2)
Title |
---|
NEC: "K<SB>AUSF</SB> desynchronization problem and solutions - updated version after conf call on 25 Apr.[", 3GPP TSG SA WG3 #95 S3-191204, JPN6022022819, 28 April 2019 (2019-04-28), ISSN: 0004791091 * |
NEC: "K<SB>AUSF</SB> desynchronization problem and solutions[online]", 3GPP TSG SA WG3 #95 S3-191203, JPN6022022818, 28 April 2019 (2019-04-28), ISSN: 0004791090 * |
Also Published As
Publication number | Publication date |
---|---|
US11743722B2 (en) | 2023-08-29 |
ES2967782T3 (es) | 2024-05-03 |
CN113767657B (zh) | 2022-12-06 |
EP4040825B1 (en) | 2023-11-22 |
US20210297855A1 (en) | 2021-09-23 |
MX2021013024A (es) | 2021-12-10 |
EP4284044A3 (en) | 2024-02-21 |
PL4040825T3 (pl) | 2024-04-15 |
US20210144548A1 (en) | 2021-05-13 |
CN116233838A (zh) | 2023-06-06 |
JP2023051902A (ja) | 2023-04-11 |
JP7464683B2 (ja) | 2024-04-09 |
EP4040825A1 (en) | 2022-08-10 |
CO2021015669A2 (es) | 2022-01-17 |
US11039312B2 (en) | 2021-06-15 |
EP4284044A2 (en) | 2023-11-29 |
US20230403554A1 (en) | 2023-12-14 |
AR118800A1 (es) | 2021-11-03 |
JP7185788B2 (ja) | 2022-12-07 |
EP3815411A1 (en) | 2021-05-05 |
EP4040825C0 (en) | 2023-11-22 |
WO2020221612A1 (en) | 2020-11-05 |
ZA202109637B (en) | 2023-04-26 |
CN113767657A (zh) | 2021-12-07 |
EP3815411B1 (en) | 2022-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113396610B (zh) | 用于归属路由漫游的pdu会话建立时的辅助授权 | |
KR102343687B1 (ko) | 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링 | |
JP7185788B2 (ja) | 5gにおける複数の認証手続のハンドリング | |
CN111937425B (zh) | 用于处理用户平面通信保护的安全策略的方法、用户设备和系统 | |
US20220095104A1 (en) | Key revocation for the akma feature in 5g | |
CN112602295A (zh) | 用于提前通知对网络qos能力的改变的方法 | |
KR102600917B1 (ko) | 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정 | |
KR20220143734A (ko) | 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화 | |
KR20230074572A (ko) | Ue-대-네트워크 릴레이 액세스를 위한 키 관리 | |
EP4285620A1 (en) | Method and system to support restricted proximity-based services (prose) direct discovery based on ue identifier (ue id) | |
CN111955021A (zh) | 5g系统中用于用户平面保护的安全策略的amf控制处理 | |
CN115066916A (zh) | 用于应用的认证和密钥管理的密钥改变通知 | |
US20240064510A1 (en) | User equipment (ue) identifier request | |
KR20210010481A (ko) | 무선 연결을 보안하기 위한 방법, 장치 및 시스템 | |
US20240073691A1 (en) | Indication of Provisioning Protocol for Credentials to Access a Non-Public Network | |
JP2024513720A (ja) | プロキシミティサービス検出ユーザ装置識別情報プロビジョニング | |
JP2024502592A (ja) | Ue対ネットワークリレーディスカバリのためのディスカバリキーハンドリング |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211111 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211111 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20211111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220801 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7185788 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |