JP2022523936A - 端末、方法、及びプログラム - Google Patents

端末、方法、及びプログラム Download PDF

Info

Publication number
JP2022523936A
JP2022523936A JP2021550034A JP2021550034A JP2022523936A JP 2022523936 A JP2022523936 A JP 2022523936A JP 2021550034 A JP2021550034 A JP 2021550034A JP 2021550034 A JP2021550034 A JP 2021550034A JP 2022523936 A JP2022523936 A JP 2022523936A
Authority
JP
Japan
Prior art keywords
ausf
key
seaf
message
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021550034A
Other languages
English (en)
Other versions
JP7259977B2 (ja
Inventor
キーフィット サンダー デ
クンダン ティワリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2022523936A publication Critical patent/JP2022523936A/ja
Priority to JP2023061811A priority Critical patent/JP7452736B2/ja
Application granted granted Critical
Publication of JP7259977B2 publication Critical patent/JP7259977B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本開示は、メモリと、サードパーティサービスのために、前記端末と、5Gにおけるネットワークとの間のプライマリ認証を実行し、セキュリティ鍵KAUSFを導出し、前記セキュリティ鍵から、前記セキュリティ鍵の識別子を導出するように構成され、かつハードウェアを含むプロセッサと、を備える端末を提供する。【選択図】図10

Description

本開示は、モバイル端末及びホームネットワークが、鍵を特定し、ホームネットワークと、モバイル端末との間で同期された鍵を維持する方法に関し、鍵は、端末と、ホームネットワークとの間の各認証セッションのために導出される。
5Gにおいて、ユーザ装置(UE:user equipment)及びネットワークを認証し、合意された鍵の使用を開始するには、2つの別々の手順が必要である。第1の手順は、認証と鍵合意(key agreement)である。この手順の間、UE及びネットワークは、相互に認証し、CK及びIK、CK'及びIK'、KAUSF、KSEAF及びKAMF等の鍵階層(key hierarchy)において、上位にある、いつくかの鍵を導出(derive)できる。そのような手順が完了すると、UE及びネットワークの両方で、非現在の(non-current)(部分的な)セキュリティコンテキストが生成される(lead to)。
第2の手順は、NAS SMC(Non Access Stratum Secure Mode Command)手順であり、ネットワークが、UEに対して、最新の認証から得られた鍵を使用することを通知する。この手順の結果、非現在の(non-current)セキュリティコンテキストが、現在の(current)セキュリティコンテキストになり、古いセキュリティコンテキストは、メモリから削除される。
3GPP (3rd Generation Partnership Project) TS33.501 V15.3.1
しかしながら、非特許文献1において、(非現在の)セキュリティコンテキストの一部になることができる鍵は、鍵階層において、鍵KAMF以下の鍵である。そのため、KSEAF及びKAUSFは、セキュリティコンテキストの一部にはならない。したがって、KSEAF及びKAUSFのステータスは、未定義であり、それらが使用されているのか否かは不明である。さらに、KSEAF及びKAUSFを処理する(handling)ネットワークエレメント(それぞれ、SEAF及びAUSF)は、NAS SMC手順が成功したことが通知されないため、鍵がアクティブであるか否かを知ることができない。逆に、UEは、NAS SMC手順に参加するため、いつ非現在のセキュリティコンテキストが、現在のセキュリティコンテキストになるのかを知っている。さらに複雑なことに、認証サーバ機能(AUSF:Authentication Server Function)は、ホームネットワーク内に存在する一方、アクセス及びモビリティ管理機能(AMF:Access and Mobility Management Function)又はセキュリティアンカー機能(SEAF:Security Anchor Function)は、サービングネットワーク内に存在するため、サービングネットワークが、セキュリティコンテキストが現在のセキュリティコンテキストになったのかを知っていたとしても、AUSFは、通知される手段がない。
本状況は、図1に示される。図1は、非特許文献1に開示された参考資料にかかる、1つのAKA及び1つのNAS SMCのみに存在する問題を示す。当初、UE、AMF、SEAF及びAUSFは、UEに関連する鍵を有していない。認証及び鍵合意(key agreement)が完了した後、UE、AMF、SEAF及びAUSFの全ては、最後の認証及び鍵合意(AKA)から得られた鍵を有している。ただし、この時点では、これらの鍵は、ネットワーク又はUEによりアクティブに使用されておらず、プライム(the primes)で示されている。その後、AMFが、NAS SMCを実行すると、UE及びAMFは、鍵を使用する。しかし、SEAF及びAUSFについては、鍵が使用されているかどうかが通知されないため、鍵に関してプライムのままである。
この問題に加えて、以下の問題も発生する可能性がある:
-5G AKAを使用する場合、AUSFは、認証及び鍵合意が正常に完了する前に、既にKAUSFを記憶する。そのため、UEのsubscription unique permanent identifier(SUPI)にアクセスしたサービングネットワークは、認証をトリガするだけで、AUSF内の鍵を効率的に上書きできる。
-Extensible Authentication Protocol(EAP)AKA'を使用する場合、UEは、KAUSF、KSEAF及びKAMFで構成される一時的なセキュリティコンテキストを生成し、EAP Successメッセージが受信されない場合、それを削除する。サービングネットワークは、認証をほぼ完了することにより、AUSF内のKAUSFを上書きできるが、UEにEAP Successメッセージを送信することはない。
これにより、問題のさらなるセットを提起する:
-AUSF及びSEAFの場合:後続の手順において、KSEAF又はKAUSFのいずれかが使用される場合、SEAF及びAUSFは、UEが同じ鍵を使用したことを確認できない。
-UEの場合:手順の1つが、KSEAF又はKAUSFを使用し、UEが1つよりも多くのセキュリティコンテキストを有している場合、UEは、どの鍵が使用されたかを知らない。
-サービングネットワークは、AUSF内のKAUSFを上書きし、この鍵の存在に依存するサービスを無効にできる。
図2には、非特許文献1に定義されている鍵階層が示されている。図2は、非特許文献1に定義された鍵階層を示す。認証及び鍵合意の結果として、この鍵階層は、UE及び図に示されている異なるネットワークエレメントで確立される。5Gでは、破線のボックスで示されている、5G AKA及びEAP AKA'という2つの認証プロトコルがある。
これらの鍵のうち、以下の鍵及びパラメータは、セキュリティコンテキストの一部である:
-5Gセキュリティコンテキスト:5G NASセキュリティコンテキスト、及び3GPPアクセスのための5Gアクセスストラタム(AS:Access Stratum)セキュリティコンテキスト及び/又は非3GPP(non-3GPP)アクセスのための5G ASセキュリティコンテキスト。
-3GPPアクセスのための5G ASセキュリティコンテキスト:KgNB、NH (next hop parameter), KRRCint、KRRCenc、KUPint、KUPenc、Next Hop Chaining Counter parameter (NCC)、鍵の識別子(identifiers for keys)、UEセキュリティケーパビリティ(UE security capabilities)、UPセキュリティポリシー及びリプレイ保護(replay protection)に使用されるカウンタ。
-非3GPPアクセスのための5G ASセキュリティコンテキスト:KN3IWF及び暗号化鍵(cryptographic keys)暗号化アルゴリズム(cryptographic algorithms)及びIPsec接続に関連付けられたトンネルセキュリティパラメータ(tunnel security parameters)。
-完全な(Full)5G NASセキュリティコンテキスト:KAMF、KNASint、KNASenc、ngKSI (next generation Key Set Identifier)、UEセキュリティケーパビリティ(UE security capabilities)、アップリンク及びダウンリンクカウンタ。
-部分的な(Partial)5G NASセキュリティコンテキスト:KAMF、ngKSI、UEセキュリティケーパビリティ(UE security capabilities)、0に設定されたアップリンク及びダウンリンクNAS COUNT値。
図3は、入力を伴う鍵導出を示す。図3は、非特許文献1に定義されている、鍵導出入力を伴う鍵階層を示す。
図4は、非特許文献1におけるNAS secure mode command手順を示す。図4において、非現在のセキュリティコンテキストを使用するNAS SMC手順が示されている。
図4は、NAS Secure Mode Commandが、KAMFを識別し、KAMFを導出するためにそれぞれ必要である、ngKSI及びAnti-Bidding down Between Architectures(ABBA)パラメータを含むこと示している。図4から分かるように、暗号化(ciphering)及び完全性保護(integrity protection)は、UE及びAMFにおいてそれぞれのメッセージの受信後に開始される。そのため、鍵は、この手順の間で使用される。
図5は、現在の技術(the state of the art)に従ってEAP AKA'を使用するときの部分的なセキュリティコンテキストを確立するための方法を示す。図5は、現在の技術にかかるEAP AKA'の認証及び鍵合意手順を示す。
図5は、以下のステップを含む。
1.UEは、registration requestメッセージをモバイルネットワーク内のSEAFに送信する。UEは、registration requestメッセージに、以下を含める:
-Subscription Permanent Identifier (SUPI)から計算されたSubscription Concealed Identifier (SUCI)及びUEに記憶されているホームネットワーク公開鍵、又は:
-ネットワークにより実行された以前の認証及び鍵合意の後、UEに提供された5G一時識別子。
2.(Optional)SEAFは、UEからregistration request又はinitial NASメッセージを受信すると、一時識別子を知っているかどうかを判定する。一時識別子が含まれているが、SEAFに知られていない場合、SEAFは、identification手順を開始し、identity requestメッセージをUEに送信する。
3.(Optional)UEが、identity requestメッセージを受信した場合、UEは、SUCIを含むidentity responseメッセージでSEAF/AMFに応答する。
4.identity responseメッセージを受信すると、SEAFは、SUCI及びサービングネットワーク名(Serving Network Name)を含むauthentication requestメッセージをAUSFに送信することにより、認証を開始する。5Gでは、この要求は、Nausf_UE_Authentication Authenticate Requestと呼ばれる。
5.authentication requestメッセージの受信後、AUSFは、UDMに、認証ベクトル(authentication vector)の要求を示すauthentication vector requestメッセージを送信する。AUSFは、SUCI及びサービングネットワーク名を、この要求に含める。5Gでは、この要求は、Nudm_UEAuthentication_Get Requestと呼ばれる。
6.authentication vector requestメッセージの受信後、UDMは、使用する認証方法(EAP AKA'又は5G AKA)を決定し、認証ベクトルを生成し、それをAUSFに送信する。認証ベクトルは、EAP AKA'の場合、RAND、AUTN、XRES、CK'及びIK'を含み、AUSFへの応答で、認証ベクトル及びSUPIが送信される。5Gでは、このメッセージは、Nudm_UEAuthentication_Get Responseである。
7.AUSFが認証ベクトルを受信した場合、AUSFは、EAP-Request/AKA'-ChallengeをSEAFに送信する。このメッセージは、RAND、AUTNを含む。
8.SEAFは、EAP-Request/AKA' Challengeを受信し、このメッセージをUEに送信する。SEAFには、ngKSI及びABBAパラメータも含まれているため、認証に成功した後、UEはKAMFを導出できる。
ステップAにおいて、UEは、AUTNを検証し、成功した場合、USIMに格納されているRES及びKを使用し、CK及びIKを計算し、CK及びIKから、CK'及びIK'、KAUSF、KSEAF及びKAMFを計算する。UEは、KAUSF、KSEAF、KAMF、ngKSI及びカウンタ等のセキュリティコンテキスト関連パラメータが格納された一時的なセキュリティコンテキストを生成する。
9.UEは、RES(response)をSEAFに返す。5Gでは、このメッセージは、Authentication Responseメッセージである。
10.SEAFは、RESをAUSFに転送する。5Gでは、SEAFが使用するメッセージは、Nausf_UEAuthenticationAuthenticate Requestメッセージである。
ステップBにおいて、AUSFは、メッセージを受信した後、応答(response)を検証し、正しい場合、KAUSFを記憶する。
11.応答(response)が成功した場合、AUSFは、EAP SuccessメッセージをSEAFに送信する。AUSFはまた、KSEAF及びSUPIを同じメッセージでSEAFに送信する。
12.EAP Successメッセージを受信すると、SEAFは、EAP Successメッセージの受信後、KAMFを計算し、KAMF及びSUPIをAMFに転送する。また、SEAFは、EAP SuccessメッセージをUEに送信してもよい。
ステップCにおいて、SEAFが、EAP SuccessメッセージをUEに送信する場合、UEは、一時的なセキュリティコンテキストを、KAUSF、KSEAF及びKAMFを含む現在のセキュリティコンテキストに変換し、後で使用するためにそれを記憶する。EAP Successメッセージが送信されなかったが、UEが、後でNAS SMCを受信する場合、UEは、一時的なセキュリティコンテキストを、現在のセキュリティコンテキストに変換する。
図6は、現在の技術に従って、5G AKAを使用するときの部分的なセキュリティコンテキストを確立するための方法を示す。図6は、現在の技術にかかる、5G AKAを使用するときの部分的なセキュリティコンテキストを確立するための方法を示す。
図6は、以下のステップを含む。
1.UEは、registration requestメッセージをモバイルネットワーク内のSEAFに送信する。UEは、registration requestメッセージに、以下を含める:
-Subscription Permanent Identifier (SUPI)から計算されたSubscription Concealed Identifier (SUCI)及びUEに記憶されているホームネットワーク公開鍵、又は:
-ネットワークにより実行された以前の認証及び鍵合意の後、UEに提供された5G一時識別子。
2.(Optional)SEAFは、UEからregistration request又はinitial NASメッセージを受信すると、一時識別子を知っているかどうかを判定する。一時識別子が含まれているが、SEAFに知られていない場合、SEAFは、identification手順を開始し、identity requestメッセージをUEに送信する。
3.(Optional)UEが、identity requestメッセージを受信する場合、UEは、SUCIを含むidentity responseでSEAF/AMFに応答する。
4.identity responseメッセージを受信すると、SEAFは、SUCI及びサービングネットワーク名を含むauthentication requestメッセージをAUSFに送信することにより、認証を開始する。5Gでは、この要求は、Nausf_UE_Authentication Authenticate Requestと呼ばれる。
5.authentication requestメッセージの受信後、AUSFは、UDMに、認証ベクトルの要求を示すauthentication vector requestメッセージを送信する。AUSFは、SUCI及びサービングネットワーク名を、この要求に含める。5Gでは、この要求は、Nudm_UEAuthentication_Get Requestと呼ばれる。
6.authentication vector requestメッセージの受信後、UDMは、使用する認証方法(EAP AKA'又は5G AKA)を決定し、認証ベクトルを生成し、それをAUSFに送信する。認証ベクトルは、5G AKA'の場合、RAND、AUTN、XRES*、KAUSFを含み、XRES*は、暗号化ハッシュ関数を用いて、XRES、サービングネットワーク名、及びRANDから計算され、AUSFへの応答で、認証ベクトル及びSUPIが送信される。5Gでは、このメッセージは、Nudm_UEAuthentication_Get Responseである。
ステップBにおいて、認証ベクトルを受信した後、AUSFは、現在の技術に従ってKAUSFを記憶し又は上書きする。
7.認証ベクトルを受信した後、AUSFは、XRES*からHXRES*を計算し、KAUSFからKSEAFを計算することにより、新しい認証ベクトルを生成する。HXRES*は、ハッシュ及びXRES*を入力の1つとして使用して計算される。AUSFは、HXRES*、KSEAF、AUTN及びRESをSEAFに送信する。5Gでは、新しい認証ベクトルは、Nausf_UEAuthentication_Authenticate Responseを使用してSEAFに返される。
8.SEAFは、認証ベクトルを受信し、RAND及びAUTNを抽出し、これらの値をメッセージでUEに送信する。SEAFには、ngKSI及びABBAパラメータも含まれているため、認証が成功した後、UEはKAMFを導出できる。5Gでは、このメッセージは、authentication requestと呼ばれる。
ステップAにおいて、UEは、AUTNを検証し、成功した場合、USIMに格納されたRES及びKを使用し、CK及びIKを計算し、CK及びIKから、KAUSF、KSEAF及びKAMFを計算する。UEは、KAUSF、KSEAF、KAMF及びngKSIが格納された、非現在のセキュリティコンテキストを生成する。UEはまた、入力として、RES、RAND、CK、IK及びサービングネットワーク名を入力として鍵導出関数(key derivation function)を使用してRES*を計算する。結果のRES*は、SEAFに返される。
9.UEは、RES*をSEAFに返す。5Gでは、このメッセージは、Authentication Responseメッセージである。
10.RES*を受信すると、SEAFは、HRES*を計算し、HXRES*と比較する。2つの値が一致する場合、SEAFは、RES*をAUSFに転送する。5Gでは、SEAFが使用するメッセージは、Nausf_UEAuthenticationAuthenticate Requestメッセージである。
11.応答が成功した場合、AUSFは、認証が成功したことをSEAFに示す。AUSFはまた、SUPI及びKSEAFを同じメッセージでSEAFに送信する。5Gでは、メッセージNausf_UEAuthentication_Authenticate Responseがこのメッセージに使用される。
12.成功指示(success indication)を受信すると、SEAFは、成功メッセージの受信後、KAMFを計算し、KAMF及びSUPIをAMFに転送する。
本開示は、上記の問題を考慮して、様々な問題のうちの少なくとも1つを解決するための解決策を提供することを目的としている。
以下は、主題の実施形態のいくつかの態様の基本的な理解を提供するために、主題の簡略化された要約を示す。この要約は、主題の広範な概要ではない。実施形態の重要なキー/重要な要素を特定すること、又は主題のスコープを説明することを意図したものではない。
その唯一の目的は、後述する、より詳細な説明の前置きとして、主題のいくつかの概念を簡略化された形式で示すことである。
本開示の第1の態様では、端末が提供され、当該端末は、メモリと、サードパーティサービスのために、前記端末と、5Gにおけるネットワークとの間のプライマリ認証(primary authentication)を実行し、セキュリティ鍵KAUSFを導出し、前記セキュリティ鍵から、前記セキュリティ鍵の識別子を導出するように構成され、かつハードウェアを含むプロセッサと、を備える。
本開示の第2の態様では、方法が提供され、当該方法は、サードパーティサービスのために、端末と、5Gにおけるネットワークとの間のプライマリ認証を実行すること、セキュリティ鍵KAUSFを導出すること、及び前記セキュリティ鍵から、前記セキュリティ鍵の識別子を導出すること、を含む。
本開示の第3の態様では、5Gにおけるネットワークに使用されるコアネットワーク装置が提供され、当該コアネットワーク装置は、メモリと、サードパーティサービスのために、端末と、前記ネットワークとの間のプライマリ認証を実行し、セキュリティ鍵KAUSFを導出し、前記セキュリティ鍵から、前記セキュリティ鍵の識別子を導出するように構成され、かつハードウェアを含むプロセッサと、を備える。
本主題の前述及びさらなる目的、特徴及び利点は、添付の図面を参照して例示的な実施形態の以下の説明から明らかになるであろう。添付の図面は、同様の番号が、同様の要素を表すために使用される。
ただし、参照番号とともに添付の図面は、本主題の典型的な実施形態のみを示しており、したがって、その範囲を限定するものとみなされるべきではなく、本主題が、他の同様に有効な実施形態を許容し得ることに留意されたい。
図1は、非特許文献1に開示されている参考資料にかかる、1つのAKA及び1つのNAS SMCのみに存在する問題を示す。
図2は、非特許文献1に定義されている鍵階層を示す。
図3は、非特許文献1に定義されている鍵導出の入力を伴う鍵階層を示す。
図4は、非特許文献1におけるNAS secure mode command手順を示す。
図5は、現在の技術にかかるEAP AKA'のための認証及び鍵合意手順を示す。
図6は、現在の技術にかかる5G AKAのための認証及び鍵合意手順を示す。
図7は、本開示の実施形態にかかるKSEAFの識別子を生成するためのSEAFのプロセスを示す。
図8は、本開示の実施形態にかかる、認証を完了としてマークするプロセスを示している。
図9は、本開示の実施形態にかかる、UEによる鍵のステータスを変更するプロセスを示す。
図10は、本開示の実施形態にかかる、KAUSFを使用するためのネットワーク開始手順(network initiated procedure)を示す。
図11は、本開示の実施形態にかかるKAUSFを使用するためのUE開始手順(UE initiated procedure)を示す。
図12は、本開示にかかるユーザ装置のブロック図を示す。
図13は、本開示にかかる(R)ANノードのブロック図を示す。
図14は、本開示にかかるコアネットワークノードのブロック図を示す。
本開示の実施形態によれば、ホームネットワーク鍵の同期のための方法が開示され、これは、現在の、非現在の、及び一時的なセキュリティコンテキストのために、KAUSFをKAUSF識別子とともに、UEの内部に記憶し、KAUSFをKAUSF識別子とともに、ネットワークの内部に記憶し、AUSFにより、複数のKAUSF'を記憶することを含む。
本開示の実施形態によれば、KAUSFの使用は、どのKAUSFが使用されるのかが分かるように、メッセージに、KAUSFの識別子を含める。
本開示の実施形態によれば、使用に基づいて、鍵がメモリから削除されてもよい。
さらに、本開示の実施形態によれば、方法は、UEと、AUSF及び/又はSEAFとの両方において、鍵自体からKAUSF及びKSEAFの識別子を計算すること、及びKAUSF及びKSEAFとともに上記識別子を記憶することを含む。
しかし、本開示の他の実施形態では、方法は、複数の識別子及び鍵を記憶すること、及び導出された各鍵のステータスを保持することを含む。
本開示の実施形態では、どの鍵が削除されるべきかが決定される基準(criterion basis)のセットがある。
本開示の実施形態では、サービングネットワークは、UE内のKAUSFと、AUSF内のKAUSFとの間の同期エラーを引き起こす。
本開示の実施形態では、KAUSFは、AUSFと、UEとの間の情報交換を保護又は暗号化する。
本開示の実施形態では、AUSF及びSEAFは、UEにより参照される鍵、例えば、特定のアプリケーションのための鍵、又はさらなる鍵を導出するために後の手順で使用されるブートストラッピング鍵(bootstrapping key)を記憶する。
本開示の実施形態では、UEが開示され、当該UEは、1つ又は複数のアンテナを介して、接続されたノードに信号を送信し、接続されたノードから信号を受信するように動作可能なトランシーバ回路を含む。
本開示の実施形態では、(R)ANノードが開示され、当該(R)ANノードは、1つ又は複数のアンテナを介して、接続されたUEに信号を送信し、接続されたUEから信号を受信し、ネットワークインタフェースを介して、(直接的に又は間接的に)他のネットワークノードに信号を送信し、他のネットワークノードから信号を受信するように動作可能なトランシーバ回路と、メモリに従って(R)ANノードの動作を制御するコントローラとを備える。
本開示の実施形態では、コアネットワークが開示され、コアネットワークノードは、ネットワークインタフェースを介して、(UEを含む)他のノードに信号を送信し、他のノードから信号を受信するように動作可能なトランシーバ回路を備える。コントローラは、メモリに格納されたソフトウェアに従って、コアネットワークノードの動作を制御する。
本開示の実施形態では、コアネットワークノードは、AMF、SMF、SEAF、AUSF、UPF、UDM、ARPF、SIDF、PCF、AF等のうちの少なくとも1つである。
本開示のこれらの及び他の目的、実施形態及び利点は、添付の図面を参照する実施形態の以下の詳細な説明から当業者に容易に明らかになるが、本開示は、開示された特定の実施形態に限定されない。
例示的な実施形態を、添付の図面を参照して説明する。しかしながら、本開示は、多くの異なる形態で実施されてもよく、本明細書に記載された実施形態に限定されるものと解釈されるべきではない。むしろ、これらの実施形態は、この開示が完全であり、その範囲を当業者に十分に伝えるように提供される。添付の図面に示される特定の例示的な実施形態の詳細な説明において使用される用語は、限定することを意図していない。図面において、同様の要素に対して同様の番号を参照する。
ただし、特許請求の範囲内の参照符号は、本主題の典型的な実施形態のみを示し、したがって、主題が他の同等に有効な実施形態を認め得るため、その範囲を限定するために考慮されるべきではないことに留意されたい。
明細書は、いくつかの場所において、「1つの(an)」、「1つの(one)」、又は「いくつかの(some)」実施形態を参照し得る。これは、必ずしも、そのような参照の各々が同一の実施形態に対するものであること、又はその特徴が単一の実施形態にのみ適用されることを意味するものではない。異なる実施形態の単一の特徴はまた、組み合わされて、他の実施形態を提供してもよい。
本明細書で使用される場合、単数形「a」、「an」及び「the」は、特に明記しない限り、複数形も含むことを意図している。本明細書で使用される場合、用語「含む(includes)」、「含む(comprises)」、「含む(including)」及び/又は「含む(comprising)」は、記載された特徴、整数、ステップ、動作、要素、及び/又は、コンポーネントの存在を指定するが、1つ又は複数の他の特徴、整数、ステップ、動作、要素、コンポーネント、及び/又はそれらのグループの存在又は追加を排除するものではないことをさらに理解すべきである。要素が他の要素に「接続されている(connected)」又は「結合されている(coupled)」と称される場合、それは、他の要素に直接接続又は結合されてもよく、あるいは介在する要素が存在してもよいことが理解されるであろう。さらに、本明細書で使用される「接続されている(connected)」又は「結合されている(coupled)」は、動作可能に接続又は結合されていることを含み得る。本明細書で使用される場合、用語「及び/又は(and/or)」は、1つ又は複数の関連する列挙された項目の任意の組み合わせ、及び全ての組み合わせ、並びに配列(配置)を含む。
別段の定義がない限り、本明細書で使用される、(技術的及び科学的用語を含む)全ての用語は、本開示が関係する当業者により、一般的に理解されるものと同じ意味を有する。一般的に使用される辞書で定義されているような用語は、関連する技術の文脈における、それらの意味と一致する意味を有するものとして解釈されるべきであり、本開示で明示的に定義されていない限り、理想化された意味又は過度に形式的な意味で解釈されないことをさらに理解されたい。
図は、いくつかの要素及び機能的なエンティティのみを示す簡略化された構造を示している。これらは全て、示されているものとは実装が異なる可能性がある論理ユニットである。構造が、他の機能及び構造も含み得ることは、当業者には明らかである。
また、図面に記載及び図示された全ての論理ユニットは、ユニットが機能するために必要なソフトウェア及び/又はハードウェアコンポーネントを含む。さらに、各ユニットは、それ自体の中に、暗黙的に理解される1つ又は複数のコンポーネントを含んでもよい。これらのコンポーネントは、互いに動作可能に結合されてもよく、上記ユニットの機能を実行するために互いに通信するように構成されてもよい。
本出願のこの実施形態の中心的なアイディアは、UEと、AUSF及び/又はSEAFとの両方の鍵自体からKAUSF及びKSEAFの識別子を計算し、この識別子をKAUSF及びKSEAFとともに記憶することである。この実施形態は、以下のように機能する。
ここでのステップは図5を参照する。認証されているUEは、IMSI1に対応していると仮定する。次の手順が実行される。
ステップ1~8は、図5と同じであり、図5の説明を参照する。ステップAにおいて、UEは、以下を実行する。
ステップAにおいて、一時的なセキュリティコンテキストを生成することに加えて、UEは、以下のように、鍵導出関数を使用することにより、KAUSFの識別子も生成する:
-KIAUSF = KDF(KAUSF, "KI")、及び
-KISEAF = KDF(KSEAF, "KI")、
ここで、KIは、鍵識別子(Key Identifier)を表し、下付き文字(subscript)は、どの鍵が使用されるのかを表し、KDFは鍵導出関数を表す。「KI」入力テキストは、文字列であるが、数字の場合もある。RAND、RES、サービングネットワーク名等の追加の値も、鍵導出関数に含めることができる。UEは、このKI及び鍵のペアを別々に記憶する。この記憶において(in this storage)、UEは、これらの鍵が、まだ完了していない認証実行の結果であるとマークし得る。UEはまた、鍵が導出されたときのタイムスタンプを記憶してもよい(表1には不図示)。この時点において鍵のストレージ(storage of the keys)は、次のようになる:
Figure 2022523936000002
ステップ9及び10は、図5と同じである。ステップBにおいて、AUSFは、次を実行する。
ステップBにおいて、AUSFは、次のように鍵導出関数を使用することにより、KAUSFの識別子を生成することから開始する:
-KIAUSF = KDF(KAUSF, "KI")
ここで、KIは、鍵識別子を表し、下付き文字は、どの鍵が使用されるのかを表し、KDFは鍵導出関数を表す。「KI」入力テキストは、文字列であるが、数字の場合もある。RAND、RES、サービングネットワーク名等の追加の値も、鍵導出関数に含めることができる。AUSFは、このKI及び鍵のペアを一緒にストレージに記憶する。この記憶において(in this storage)、AUSFは、これらの鍵が、後続の手順において使用されるのか又は使用されないのかをマークしてもよい。AUSFはまた、鍵が導出されたときのタイムスタンプを記憶してもよい(表2に不図示)。この時点での鍵のストレージ(storage of the keys)は次のようになる:
Figure 2022523936000003
なお、AUSFは、IMSIの代わりにSUPIを識別子として使用できる。
ステップ11は、図5と同じである。ステップ11において、メッセージを受信した後、SEAFはまた、図7に示されるように、新しいステップDにおいて、以下のように鍵のストレージ(storage of the keys)を生成してもよい。図7は、本開示の実施形態にかかる、KSEAFの識別子を生成するためのSEAFのプロセスを示す。
ステップDにおいて、SEAFは、次のように鍵導出関数を使用することにより、KSEAFの識別子を生成する:
-KISEAF = KDF(KSEAF, "KI")
ここで、KIは、鍵識別子を表し、下付き文字は、どの鍵が使用されるのかを表し、KDFは鍵導出関数を表す。「KI」入力テキストは、文字列であるが、数字の場合もある。RAND、RES、サービングネットワーク名等の追加の値も、鍵導出関数に含めることができる。SEAFは、このKI及び鍵のペアを一緒にストレージに記憶する。この記憶において(in this storage)、SEAFは、EAP SuccessメッセージをUEに送信することにより、認証が完了したのかどうかをマークし得る。SEAFはまた、鍵が導出されたときのタイムスタンプを記憶してもよい(表3に不図示)。この時点での鍵のストレージ(storage of the keys)は、次のようになる:
Figure 2022523936000004
なお、SEAFは、最初に「認証完了(Authentication Completed)」フィールドを「No」に設定し、EAP Successを送信した後に、それを「Yes」に変更することもできる。また、IMSIの代わりに、SEAFは、SUPIを、UE識別子として使用できる。
ステップ12は、図5と同じである。SEAFが、EAP Successメッセージを送信する場合、UEは、ステップCにおいて、以下のアクションを実行する。
ステップCにおいて、一時的なセキュリティコンテキストを、非現在のセキュリティコンテキストに変換することに加えて、UEはまた、認証結果を「完了(completed)」に変更することにより、ストレージ内の鍵のステータスを変更する。ここで、単一の認証が実行される場合、ストレージは次のようになる:
Figure 2022523936000005
ステップは、図6のステップを参照する。認証されているUEはIMSI1に対応していると仮定する。次のステップが実行される:
ステップ1~6は同じである。ステップBにおいて、AUSFは以下を実行する。
ステップBにおいて、AUSFは、次のように鍵導出関数を使用することにより、KAUSFの識別子を生成することから開始する:
-KIAUSF = KDF(KAUSF、 "KI")
ここで、KIは鍵識別子を表し、下付き文字は、それが使用される鍵を示し、KDFは鍵導出関数を表す。「KI」入力テキストは、文字列であるが、数字の場合もあり得る。RAND、RES、サービングネットワーク名等の追加の値も、鍵導出関数に含めることができる。AUSFは、このKI及び鍵のペアを一緒にストレージに記憶する。この記憶において(in this storage)、AUSFはまた、認証が完了したかどうかをマークし得る。AUSFは、鍵が以前の手順で使用されたかどうかもマークし得る。また、AUSFは、鍵が導出されたときのタイムスタンプを記憶してもよい(表5には不図示)。この時点での鍵のストレージ(storage of the keys)は、次のようになる:
Figure 2022523936000006
なお、AUSFはまた、IMSIの代わりにSUPIを識別子として使用できる。
ステップ7及び8は、図6と同じであり、図6の説明を参照する。ステップAにおいて、UEは、以下を実行する。
ステップAにおいて、非現在のセキュリティコンテキストを生成することに加えて、UEは、次のように、鍵導出関数を使用することにより、KAUSFの識別子も生成する:
-KIAUSF = KDF(KAUSF, "KI")、及び
-KISEAF = KDF(KSEAF, "KI")、
ここで、KIは鍵識別子を表し、下付き文字はそれが使用される鍵を示し、KDFは鍵導出関数を表す。「KI」入力テキストは、文字列であるが、数字の場合もあり得る。RAND、RES、サービングネットワーク名等の追加の値も、鍵導出関数に含めることができる。UEは、このKI及び鍵のペアを別々に記憶する。この記憶において(in this storage)、UEはまた、これらの鍵が非現在のセキュリティコンテキストの一部であるか、又は現在のセキュリティコンテキストの一部であるかどうかをマークしてもよい。また、UEは、鍵が導出されたときのタイムスタンプを保存してもよい(表6には不図示)。5G AKAは、UEへのauthentication resultメッセージがないため、認証結果を表に取り込む(captured)ことはできない。この時点での鍵のストレージ(storage of the keys)は、以下のようになる:
Figure 2022523936000007
なお、5G AKAにおいて、認証を完了するために新しいメッセ-ジが導入される場合、UEは、authenticationメッセージのステータスをマークすることも出来る。
ステップ9及び10は、図6と同じである。ステップ10の後、図8に従って新しいステップEが導入される。図8は、本開示の実施形態にかかる、認証を完了としてマーキングするプロセスを示す。AUSFは、このステップにおいて以下を実行する。
ステップEにおいて、ステップ10でメッセージを受信した後、AUSFは、認証が完了したことを認識し、したがって、AUSFは、KAUSF認証を完了としてマークする。IMSI1に対して、認証が完了されたと仮定すると、結果テーブルは、次のように変更される:
Figure 2022523936000008
なお、AUSFは、ステップBをスキップして、成功した認証のみをテーブルに記録することもできる。または、KAUSFを一時的に記憶し、認証が完了した後で、このテーブルに移動することもできる。
ステップ11は、図6と同じである。ステップ11でメッセージを受信した後、SEAFはまた、図7に従って新しいステップDにおいて、以下のように鍵のストレージ(storage of the keys)を生成してもよい。
ステップDにおいて、SEAFは、次のように、鍵導出関数を使用することにより、KSEAFの識別子を生成する:
-KISEAF = KDF(KSEAF, "KI")
ここで、KIは、鍵識別子を表し、下付き文字は、どの鍵が使用されたのかを表し、KDFは、鍵導出関数を表す。「KI」入力テキストは、文字列であるが、数字の場合もあり得る。RAND、RES、サービングネットワーク名等の追加の値も、鍵導出関数に含めることができる。SEAFは、このKI及び鍵のペアを一緒にストレージに記憶する。SEAFはまた、鍵が導出されたときのタイムスタンプを記憶してもよい(表8には不図示)。この記憶において(in this storage)、SEAFは、EAP Successメッセージが送信されないため、認証が完了したのかどうかをマークできない。ただし、SEAFがNAS SMCの送信について何らかの方法で通知された場合(例えば、AMF及びSEAFがコロケートされている等により)、鍵が使用されたかどうかをマークできる。
Figure 2022523936000009
IMSIに代えて、SEAFはまた、UE識別子として、SUPIを使用することもできる。
5G AKAの認証及び鍵合意は、ステップ11の後に終了する。ただし、UEが、(図9においてステップ13として与えられる)secure mode commandメッセージを受信する場合、UEは、ステップFを実行できる。図9は、本開示の実施形態にかかる、UEによる鍵のステータスを変更するプロセスを示す。
ステップFにおいて、UEは、非現在のセキュリティコンテキストを、現在のセキュリティコンテキストに変換する。同時に、UEはまた、セキュリティコンテキストステータスを「current」に変更することにより、ストレージにある鍵のステータスを変更する。単一の認証実行の場合、ストレージは次のようになる。
Figure 2022523936000010
これに従って、UE、AUSF及びSEAFは、それぞれ、ステップA、B及びDで鍵の識別子を計算する。(EAP AKA'及び5G AKAの両方に対して)異なるバリエーションが可能である。このバリエーションでは、KIの計算は、省略され、ステップ8において、SEAFが既にUEに送信した、既存のngKSIを使用することにより置き換えられる。これは、上述したステップに対して以下の変更が必要である。
-ステップA:UEは、KIの計算を省略し、代わりに、UEは、KSEAF及びKAUSFの両方に対して、ngKSIをKIとして使用し、KAUSF及びKSEAFと一緒にngKSIを記憶する。KSEAFを計算するとき、UEは、計算にngKSIも含める。つまり、KSEAFは、ngKSI及び他のパラメータにバインド(bound)される。例えば次のようになる:
KSEAF = KDF(serving network name, ngKSI, KAUSF, …)、
ここで、KDFは、暗号化ハッシュであり、KAUSFは、入力鍵として使用される。他のパラメータは、数値又はテキスト等の定数値が含まれる。
5G AKAの場合、UEは、RES*をngKSIにバインドする(bind)ために、RES*計算において、ngKSIを含めることもできる。
-5G AKA:ステップB:AUSFは、KIを計算しない。
-ステップ10:SEAFは、追加的に、AUSFへのメッセージに、UEに既に送信したngKSIを含める。
-5G AKA:ステップE:AUSFは、ngKSIを受信し、次を行う。
AUSFは、受信したngKSIを使用してXRES*を計算し、それが一致するかどうかを検証する。それが一致する場合、AUSFは、UEがRES*に同一のngKSIを含めたことを知る。
AUSFは、対応するngKSIが既にあるのかどうかを確認する。そうである場合、ngKSIが複製されると、UEは、それを受け入れないため、その鍵に削除のマークを付けることができる。
AUSFは、KSEAFを計算するときに使用されるUEと同じ鍵導出関数及び入力を使用して、ngKSIを含むKSEAFを計算する。つまり:
KSEAF = KDF(serving network name, ngKSI, KAUSF, …)、
ここで、KDFは、暗号化ハッシュであり、KAUSFは、入力鍵として使用される。他のパラメータは、数値又はテキスト等の定数値を含む。
次に、AUSFは、ステップBで行ったように、ngKSIをKIとして記憶する。
-EAP AKA':ステップB:AUSFは、ngKSIを受信し、以下を行う。
AUSFは、KIの計算を省略する。代わりに、AUSFは、KIを、受信されたngKSIと等しく設定し、説明したステップBに従って記憶する。
AUSFは、KSEAFを計算するときに使用されたUEと同じ鍵導出関数及び入力を使用して、ngKSIを含むKSEAFを計算する。つまり:
KSEAF = KDF(serving network name, ngKSI, KAUSF, …)、
ここで、KDFは、暗号化ハッシュであり、KAUSFは、入力鍵である。他のパラメータは、数値又はテキスト等の定数値を含む。
このKSEAFは、ステップ11において、SEAFに返される。
-ステップD:SEAFは、KIを、ngKSIと等しく設定し、説明したように、ストレージに、KI及びKSEAFを記憶する。
このバリエーションの利点は、KIを計算する必要がないことである。また、ngKSIを使用することにより、KSEAF及びKAUSFは、セキュリティコンテキストで使用されるものと同じ識別子を使用できる。これにより、どの鍵が、どのセキュリティコンテキストに対応するのかが常に明確になる。
第2の実施形態によれば、複数の識別子及び鍵が記憶され、導出された各鍵のステータスが保持される。
ステップは、図5におけるステップを参照する。この実施形態では、前述した実施形態が既に実行され、AUSF、SEAF及びUEが、前述した実施形態に従って、鍵及び鍵識別子のストレージ(storage)を生成していると仮定する。この実施形態では、IMSI1を有するUEは、認証されているUEであると仮定する。
この場合、ステップ1~8は、図5と同じであり、図5の説明を参照する。ステップAにおいて、UEは、さらに以下を行う。
ステップAにおいて、一時的なセキュリティコンテキストを生成することに加えて、UEは、前述した実施形態で説明したように使用することによりKAUSFの識別子も生成する。UEは、このKI及び鍵のペアを鍵のストレージ(storage of the keys)に加えて、前述した実施形態に従って、それらの認証結果でそれらをマークする。この時点での鍵のストレージ(storage of the keys)は次のようになる。この場合、下付き文字2の鍵がストレージに追加される。
Figure 2022523936000011
ステップ9及び10は、図5と同じである。ステップBにおいて、AUSFは、以下を行う。
ステップBにおいて、AUSFは、前述した実施形態に従って、鍵導出関数を使用することにより、KAUSFの識別子を生成することから開始する。AUSFは、このKI及び鍵のペアをストレージに一緒に追加し、それらが使用されたか否かをマークしてもよい。この時点での鍵のストレージ(storage of the keys)は次のようになる。表11に示されるように、IMSI1のための新しい行が追加される。
Figure 2022523936000012
なお、AUSFはまた、識別子として、IMSIの代わりにSUPIを使用することができる。
ステップ11は、図5と同じである。ステップ11でメッセージの受信後、SEAFはまた、図7に示すように、ステップDにおいて、鍵及びKIのペアを鍵のストレージ(storage of the keys)に追加してもよい。
ステップDにおいて、SEAFは、前述した実施形態にしたがってKSEAFの識別子を生成する。SEAFは、このKI及び鍵のペアをストレージに一緒に追加し、UEにEAP Successメッセージを送信することにより、認証が完了したかどうかをマークしてもよい。この時点での鍵のストレージ(storage of the keys)は次のようになる。表12に示されるように、IMSI1のための新しい行が追加される。
Figure 2022523936000013
なお、SEAFは、最初に、認証完了(Authentication Completed)フィールドに「No」を設定し、EAP Successを送信した後、「Yes」に変更してもよい。IMSIの代わりに、SEAFは、UE識別子として、SUPIを使用することもできる。
ステップ12は、図5と同じである。SEAFが、EAP Successメッセージを送信する場合、UEは、ステップCにおいて、以下のアクションを行う。
ステップCにおいて、一時的なセキュリティコンテキストを、非現在のセキュリティコンテキストに変換することに加えて、UEはまた、認証結果を「完了(completed)」に変更することにより、この認証実行においてストレージにある鍵のステータスを変更する。この認証実行の後、ストレージは次のようになる。
Figure 2022523936000014
ステップは、図6におけるステップを参照する。この実施形態では、前述した実施形態が既に実行されており、AUSF、SEAF及びUEが、前述した実施形態に従った、鍵及び鍵識別子のストレージ(storage)を生成していると仮定する。IMSI1を有するUEは、認証されているUEであると仮定する。
ステップ1~6は、図6と同じである。ステップBにおいて、AUSFは以下を行う。
ステップBにおいて、AUSFは、前述した実施形態に従って、KAUSFの識別子を生成することから開始する。AUSFは、このKI及び鍵のペアをストレージに追加し、認証が完了したかどうか、及び/又は、前の手順において鍵が使用されたかどうかをマークしてもよい。鍵のストレージ(storage of the keys)は次のようになる。表14に示されるように、IMSI1の行が追加される。
Figure 2022523936000015
AUSFは、識別子として、IMSIの代わりにSUPIを使用することもできる。
ステップ7及び8は、図6と同じであり、図6の説明を参照する。ステップAにおいて、UEは以下を行う。
ステップAにおいて、前述した実施形態に従って、UEは、KSEAF及びKAUSFのそれぞれに対して、1つのKIを生成し、これをストレージに追加する。UEはまた、これらの鍵が、非現在のセキュリティコンテキストの一部であること、又はそれらが、現在のセキュリティコンテキストの一部であるのかどうかをマークしてもよい。5G AKAは、UEへのauthentication resultメッセージがないため、認証結果を表に取り込む(captured)ことはできない。この時点での鍵のストレージ(storage of the keys)は、次のようになる。表15に示されるように、2つの行が追加される。前述した実施形態と比較して、前の鍵が使用されたと仮定する。
Figure 2022523936000016
5G AKAにおいて、認証を完了するために、新しいメッセージが導入される場合、UEは、authenticationメッセージのステータスをマークすることもできる。
ステップ9及び10は、図6と同じである。ステップ10の後、図8に従って新しいステップEが導入される。
ステップEにおいて、ステップ10でメッセージの受信後、AUSFは、認証が完了したことを認識し、したがって、AUSFは、KAUSF認証を完了としてマークする。IMSI1に対して、認証が実行されたと仮定すると、結果テーブルは以下のように変更される。
Figure 2022523936000017
なお、AUSFは、ステップBをスキップし、成功した認証のみを表に記録することもできる。または、KAUSFを一時的に保存し、認証が成功した後で、この表に移動する。
ステップ11は、図6と同じである。ステップ11でメッセージの受信後、SEAFはまた、図7に従って、新しいステップDにおいて、以下のように、鍵のストレージ(storage of the keys)を生成してもよい。
ステップDにおいて、SEAFは、前述した実施形態に従ってKSEAFの識別子を生成し、KI及びKSEAFのこの新しいペアをストレージに追加する。この記憶では(in this storage)、SEAFは、EAP Successメッセージが送信されないため、認証を完了したのかどうかをマークできない。ただし、SEAFが何らかの方法でNAS SMCの送信について通知された場合(例えば、AMF及びSEAFがコロケートされている等により)、鍵が使用されたかどうかをマークできる。新しいテーブルは次のようになる。表17に示されるように、IMSI1のための行が追加される。
Figure 2022523936000018
IMSIの代わりに、SEAFは、UE識別子として、SUPIを使用することもできる。
5G AKAのための認証及び鍵合意は、ステップ11の後、終了する。ただし、UEが、(図9においてステップ13として与えられる)secure mode commandメッセージを受信する場合、UEは、ステップFを実行できる。
ステップFにおいて、UEは、非現在のセキュリティコンテキストを、現在のセキュリティコンテキストに変換する。同時に、UEはまた、セキュリティコンテキストのステータスを「current」に変更することにより、ストレージ内の鍵のステータスを変更する。単一の認証実行の場合、ストレージは次のようになる。
Figure 2022523936000019
鍵が削除されない場合、多くの鍵が記憶されることに留意すべきである。しかし、削除する鍵を決定するためには、いくつかの決定を行う必要がある。決定のリストは以下の通りである。
EAP AKA'では、(5Gでの認証から生成される(resulting))ネイティブセキュリティコンテキスト(native security context)は、次のステータスを有することができる。
-Current:セキュリティコンテキストが使用されている。
-Non-current:セキュリティコンテキストは、まだ使用されていない。
-Temporary:認証が完了していない。
各セキュリティコンテキストについて、UEは、対応するKAUSF及びKSEAFを有している。良好な状態を維持するために、UEは、以下のように鍵の削除を処理できる(handle)。
-(図9のステップFのように)一時的なセキュリティコンテキストを使用するNAS SMCメッセージの受信時、又はEAP Successメッセージの受信時(図5のステップC)、UEは、認証が完了したことを認識する。UEは、現在のセキュリティコンテキストに対応するものを含む、任意の古い鍵を削除できる。
-UEが、タイムアウトにより一時的なセキュリティコンテキストを削除する場合、UEは、KAUSF及びKSEAFを削除せずに、メモリに保持する。他の認証実行が新しい一時的なセキュリティコンテキストをもたらす場合、UEは、前述した実施形態で説明したように、削除された一時的なセキュリティコンテキストに対応するKAUSF及びKSEAFを削除し、新しいKAUSF及びKSEAFを記憶する。
AUSFにおいて、以下のように決定される。
-AUSFは、UE毎に少なくとも2つの鍵、すなわち、次の2つを記憶する。
-authenticate resultメッセージ(ステップB)により示される、認証の成功から生じた最新のもの。
-認証の成功から生じた2番目に新しいもの。
-任意の古い鍵がメモリから削除される。
SEAFにおいて、以下のように決定される。
-SEAFは、UE毎に少なくとも2つの鍵を削除し、記憶する。すなわち、以下の通りである:
-認証の成功の結果である最新の2つの鍵(ステップD)。
-SEAFがEAP Successメッセージを送信する場合、任意の古い鍵を削除する。
-任意の古い鍵は、メモリから削除される。
5G AKAでは、(5Gでの認証から生成される(resulting))ネイティブセキュリティコンテキスト(native security context)は、次のステータスを有することができる。
-Current:セキュリティコンテキストが使用されている。
-Non-current:セキュリティコンテキストは、まだ使用されていない。
各セキュリティコンテキストに対して、UEは、対応するKAUSF及びKSEAFを有している。良好な状態を維持するために、UEは、以下のように鍵の削除を処理できる(handle)。
-非現在のセキュリティコンテキストを使用するNAS SMCメッセージの受信時(図9のステップF)、UEは、認証が成功したことを認識する。UEは、置き換えられる現在のセキュリティコンテキストに対応するものを含む、任意の古い鍵を削除できる。
-UEが、新しい認証により非現在のセキュリティコンテキストを上書きする場合、前の非現在のセキュリティコンテキストに関連するKAUSF及びKSEAFを削除する。
AUSFにおいて、次のように決定される。
-AUSFは、UE毎に少なくとも2つの鍵、すなわち、以下の2つを記憶する。
-authenticate resultメッセージ(ステップE)により示される、認証の成功から生じた最新のもの。
-認証の成功から生じた2番目に新しいもの。
-任意の古い鍵はメモリから削除される。
SEAFにおいて、以下のように決定される。
-SEAFは、UE毎に少なくとも2つの鍵、すなわち、以下のものを削除し、記憶する。
-認証の成功の結果である最新の2つ(ステップD)。
-又は、SEAFが、NAS SMCメッセージの送信について認識している場合、使用された最新のものも記憶する。
-任意の古い鍵はメモリから削除される。
前述した実施形態で行われたアクションに関わらず、サービングネットワークは、UE内のKAUSFと、AUSF内のKAUSFとの間の同期エラーを依然として引き起こす可能性がある。同様に、KAUSF及びAUSFが使用される場合、SEAF及びKSEAFも読み取ることができる。同じ問題が発生し、SEAF及びUEで、KSEAFに関して同期外れ(out of sync)が発生する。
例えば、EAP-AKA'を使用する場合、サービングネットワークは以下の手順を実行できる。
1.完全なEAP AKA'を完了し、セキュリティコンテキスト(sc1)を使用する。AUSF及びUEの両方は、sc1に対応するKAUSFを有する。
2.図5のステップ4において、SUCIの代わりにSUPIを含むメッセージを送信して新しいEAP AKA'手順を開始し、ステップ11まで実行する。ステップ11の後、SEAFは、authentication failedメッセージをUEに送信し、UEは、ステップAで生成した一時的なセキュリティコンテキスト(sc2)を削除する。現在の状況は以下の通りである。
-AUSFは、sc1に対応するKAUSF、及びsc2に対応するKAUSFを有する。
-UEは、sc1に対応するKAUSFを有する。
3.前のステップに従って、新しいEAP AKA'手順を開始し、ステップ11まで実行する。ステップ11の後、authentication failedメッセージをUEに送信し、UEは、ステップAで生成した一時的なセキュリティコンテキスト(sc3)を削除する。現在の状況は以下の通りである。
-AUSFは、現在、sc1に対応するKAUSFを削除し、sc2に対応する1つのKAUSF及びsc3に対応する1つのKAUSFを保持する。
-UEは、他の2つの認証が失敗したため、sc1に対応するKAUSFを有する。
結果として、AUSF及びUEは、KAUSFに関して同期外れ(out of sync)となる。
5G AKAを使用する場合、サービングネットワークは、以下のように、同じ状況を実現できる。
1.完全な5G AKAを完了し、セキュリティコンテキスト(sc1)を使用する。AUSF及びUEの両方は、現在、sc1に対応するKAUSFを有する。
2.SUCIの代わりにSUPIを含む、図6のメッセージ4を送信することにより、新しい5G AKA手順を開始し、ステップ11まで実行する。ステップ11の後、SEAFは、authentication failedをUEに送信する。
-AUSFは、sc1に対応するKAUSF、及びsc2に対応する1つのKAUSFを有する。
-UEは、sc1に対応するKAUSFを有する。
3.前の手順に従って新しい5G AKAを開始し、ステップ11まで実行する。ステップ11の後、SEAFは、authentication failedメッセージをUEに送信し、UEは、ステップAで生成した一時的なセキュリティコンテキスト(sc3)を削除する。現在の状況は以下の通りである。
-AUSFは、現在、sc1に対応するKAUSFを削除し、sc2に対応する1つのKAUSF及びsc3に対応する1つのKAUSFを保持する。
-UEは、他の2つの認証が失敗したため、sc1に対応するKAUSFを有する。
結果として、AUSF及びUEは、KAUSFに関して同期外れ(out of sync)となる。同様に、KAUSF及びAUSFが使用される場合、SEAF及びKSEAFも読み取ることができる。同じ問題が発生し、SEAF及びUEで、KSEAFに関して同期外れ(out of sync)が発生する。
この新たな問題は、いくつかの変更を加えて前述した実施形態を使用することにより対処できる。このメカニズムを機能させるために、ネットワークへの各初期認証(initial authentication)がSUCIを使用して行われるという事実を使用する。UEは、図5及び図6のステップ1におけるメッセージ、又は図5及び図6のステップ3におけるメッセージのいずれかにSUCIを含める。SUCIは、特にSUPIを含むが、暗号化されたSubscription Concealed Identifierである。そのため、サービングネットワークは、ステップ11でのみSUPIを学習する。これは、SUPIを含むホームネットワークにauthentication requestを送信することにより、サービングネットワークが任意の時点で認証を開始できるため、後続の認証とは異なる。
この事実を使用して、UE及びAUSFのストレージを以下のように変更する。
-UEは、SUCIが、この認証実行に使用されたかどうかを示すフラグを追加することにより、SUCIを使用する認証が成功した後に、KAUSFが取得されたかどうかを追加で記憶する。これは次のようになる。
Figure 2022523936000020
UEが同じネットワークに接続されている限り、UEは、SUCIを使用した認証から生じた、この鍵を削除しない。UEは、ステップA又はステップFにおいて、このフラグを追加する。どちらのオプションでも同じテーブルになる。認証にSUCIを使用せずに、追加される新しい鍵の場合、UEはフラグをnoに設定する。フラグがyesに設定されている鍵は、SUCIを使用した新しい認証が実行されるか、又はUEが新しいネットワークにアタッチする場合にのみ削除される。
-AUSFは、UEと同様に、SUCIを使用した認証の成功後にKAUSFが得られたかどうかを記憶する。ステップ4において、AUSFは、SUPI又はSUCIが認証に使用されたかどうかを学習するため、AUSFは、これがネットワークに対する最初の認証であるかどうかを認識する。あるいは、AUSFは、テーブルにPLMN IDを追加し、UEが現在新しいネットワークに対して認証されているかどうかを確認してもよい。
新しいauthentication requestsが同じネットワークから送信され続ける限り、AUSFは、SUCIを使用した認証に関連するKAUSFを保持する。新しいSUCIが使用されるか、又はUEが(authentication requestメッセージ4が異なるネットワークから送信されるため観察される)新しいネットワークにアタッチすると、AUSFは、ネットワークに対する最初の認証に関連付けられたKAUSFを削除できる。
この実施形態では、KAUSFのKIは、認証実行で使用されたSUCIと等しく設定することもでき、又はKIの導出にKAUSFに加えてSUCIを含めることもできる。同様に、KSEAFのKIは、SUCIと等しく設定することもでき、又はSUCI及び/又はKSEAFから導出することもできる。これは、UE、SEAF及びAUSFのストレージに、参照するそれぞれの鍵からのみ導出されるKIではなく、SUCIである(SUCIから導出された)KIが含まれることを意味する。
非特許文献1では、AUSFとUEとの間の情報交換を完全に保護又は暗号化するために、KAUSFを使用する2つの手順がある。これらの手順は以下の通りである:
-6.14.2.1項及び6.14.2.2項によるローミングのステアリング(Steering of Roaming)。
-6.15.2.1項に従うUEパラメータ更新。
これらの手順は両方ともネットワークで開始される。
現在の技術では、これらの手順の両方が同じ方法を使用して、それぞれのカウンタ及びそれぞれの鍵を、使用のために初期化する。すなわち、サービスに関連付けられたカウンタは、KAUSFが導出されるたびに0に設定される。そのため、各サービスで使用できるカウンタは1つだけであり、このカウンタはKAUSFではなくサービスに関連付けられている。
本開示で開示される方法を使用するために、カウンタは、(サービスに関連付けられたカウンタの代わりに)使用されるKAUSFに関連付けられる。図5及び図6を参照すると、以下は、図5及び図6の様々なステップで起こる(例えば、ローミングのステアリング(Steering of Roaming)の場合)。
ステップBにおいて、AUSFは、新しいKAUSFを導出し、この時点でローミングのステアリングのカウンタも設定する。このカウンタは、0に初期化される。さらに、AUSFは、このカウンタをKAUSFと一緒に記憶する。したがって、ストレージは、鍵識別子及び鍵に加えてカウンタも含む。
ステップAにおいて、UEは、新しいKAUSFを導出し、この時点でローミングのステアリングのカウンタも設定する。このカウンタは、0に初期化される。さらに、UEは、このカウンタをKAUSFと一緒に記憶する。したがって、ストレージは、鍵識別子及び鍵に加えてカウンタも含む。
同じステップにおけるUEパラメータ更新(UE Parameters Update)の場合、UEパラメータ更新に関連付けられるカウンタも初期化され、カウンタと一緒に記憶される。
UE又はAUSFにおいて、KAUSFがストレージから削除されるたびに、UE又はAUSFは、このKAUSFに関連付けられたカウンタも削除する。
鍵が使用される場合、図10に示されるように以下の手順に従う。図10は、本開示の実施形態にかかるKAUSFを使用するネットワーク開始手順を示す。
ステップ21において、AUSFは、KAUSFを使用してセキュリティ保護されるメッセージを受信する。AUSFは、最初に、UEに関連付けられたKAUSFの1つを、関連付けられたカウンタとともにメモリから取得する(retrieve)。そして、AUSFは、非特許文献1に規定された手順に従う。AUSFは、KAUSF、手順に関連付けられたカウンタ、及びメッセージの平文の内容(plain text content)を使用して暗号化ハッシュを計算する。さらに、AUSFはまた、UEがどの鍵が使用されたかを特定できるようにメッセージにKIを含める。AUSFは、保護される平文(plain text)、カウンタ値、KI、並びに平文、カウンタ、KI及びKAUSFから導出された暗号化ハッシュを含むメッセージを構成する。
ステップ22において、平文(plain text)、KI、カウンタ及び暗号化ハッシュを含むメッセージが、例えば、NAS DLトランスポートを使用して、UEに転送される。
ステップ23において、UEはメッセージを受信する。メッセージに含まれるKIに基づいて、UEは、鍵ストレージ(key storage)にあるKIに関連付けられたKAUSFを検索する。UEが、一致するKIを見つける場合、UEは、メモリから、KAUSF及びそれぞれのカウンタを取得する。次に、UEは、取得したKAUSFを使用して、平文のメッセージ内容(plain text message content)、メッセージ内のカウンタ、KI及びKAUSFを使用する暗号化ハッシュを検証する。次に、UEは、メッセージ内のカウンタ値が、ストレージからのカウンタ値以上であるかを比較する。そうであれば、UEは、ストレージ内のカウンタ値を、メッセージからのカウンタ値に置き換える。手順がここで終了する場合、UEは、ステップ23において、新しいカウンタ値を記憶する。
応答が必要である場合、UEは、同じ鍵を使用して応答を計算し、同様に応答を保護する:KAUSF、KI、平文(plain text)、及び1インクリメントされたカウンタ値を使用して暗号化ハッシュを計算する。UEは、ストレージに新しいカウンタ値を記憶する。必要であれば、平文のメッセージ(plain text message)、KI、カウンタ値及び暗号化ハッシュを含むメッセージが、ステップ24において、AUSFに送信される。メッセージが受信されると、AUSFは、暗号化ハッシュの値を確認する。暗号化ハッシュの値が正しい場合、AUSFは、メッセージの内容を認識する。
UEが、ステップ22のメッセージから抽出されたKIに対応するKAUSFを見つけることができない場合、UEは、メモリから、関連するKI及びカウンタ値を有する他のKAUSFをメモリから取得する。UEは、カウンタを1インクリメントし、エラーインジケーション、KI、カウンタ値、並びにメッセージ内容及びKAUSFから導出された暗号化ハッシュを含むメッセージを構成する。UEは、ステップ24においてメッセージを送信する。UEは、新しいカウンタをストレージに記憶する。
AUSFは、エラーコードを含むメッセージ24を受信すると、AUSFは、以下を行う:
-メッセージからKIを抽出する。
-ストレージ内のKIに対応するKAUSFの存在を確認する。
-存在する場合:
(1)AUSFは、関連するKAUSF及びカウンタをストレージから取得する。
(2)メッセージ内容、メッセージ内のカウンタ、KI及びストレージから取得したKAUSFから暗号化ハッシュを計算することにより、暗号化ハッシュが正しいことを検証する;正しい場合、AUSFは、次のステップに進む。
(3)AUSFは、ストレージからのカウンタを1インクリメントし、UEからのメッセージに含まれるカウンタが、このKAUSFに関連付けられたカウンタ以上であるかを確認する。UEからのメッセージに含まれるカウンタが、このKAUSFに関連付けられたカウンタ以上である場合、AUSFは、ストレージから取得したカウンタ値を、UEからのメッセージに含まれるカウンタ値と等しく設定し、次のステップに進む。UEメッセージ内のカウンタ値が、このKAUSFに関連付けられたカウンタよりも小さい場合、AUSFは、手順を中止する。
(4)ここで、AUSFは、ステップ21に従ってメッセージを再構成するが、UEにより示されたKIに基づいてメモリから取得されたKAUSF、1インクリメントされた後のカウンタ値、ステップ21と同じ平文(plain text)及び使用されるKAUSFに対応するKIを使用する。
(5)AUSFは、ステップ22における第2のメッセージをUEに送信する。
(6)このメッセージがUEにより正常に受信され、UEが、ステップ24において新しいメッセージの正しい受信を肯定応答する(acknowledge)場合、AUSFは、ステップ22における第1のメッセージに使用されたKI及びKAUSFをメモリから削除してもよい。
-存在しない場合:
(1)AUSFは、同じIMSIに関連付けられた次のKIを選択し、この新しく選択されたKI及び関連する鍵及びカウンタを使用することにより、ステップ21から手順を再開する。どの鍵がUEで使用されたのかのレジスタを保持することにより、又はUEがステップ24のメッセージで報告されるエラーコードの一部としてKI値を報告するため、AUSFは、どのKIが使用されたかを知ってもよい。エラーケースを経ることにより、AUSFは、ストレージ内の全てのKI値が正常に使用されていないことを検出(find)してもよい。このような場合、AUSFは、全てのKI、KAUSF及び関連するカウンタをストレージから削除してもよい。
AUSFにより使用される鍵の選択は以下の通りである。
-最初のステップ21において、AUSFは、常に、ストレージから最新の鍵を選択する。ステップ22におけるメッセージに、この鍵を使用した後、AUSFは、ステップ24のメッセージで肯定応答(acknowledgement)を受信し、AUSFは、任意の古い鍵をストレージから削除できる。
-ステップ22において、第1のメッセージが正常では無い場合、これは、AUSFが応答においてエラーメッセージを受信し、エラーメッセージに対応するKIを有していないことを意味し、AUSFは、利用可能なものがあれば、次の鍵をストレージから選択する。
UEにより使用される選択メカニズムは、AUSFにより使用されるメカニズムに従うため、最初に、最新のものが選択され、それが失敗した場合、リストが無くなるまで次のものが選択される。
UE及びAUSFが、SUCIが使用された最新の認証手順に関連付けられたKAUSFを常に保持するように構成されている場合、異なる選択メカニズムを使用できる。この場合、選択される最初の鍵は、最新の認証手順に関連付けられる鍵である。それが失敗した場合、UE及びAUSFは、ここに示されている方式に基づいて、他の鍵を選択できる。
上記では、AUSF及びKAUSFについて説明している。同様の手順が、SEAFと、UEとの間で実行できる。その場合、SEAFは、上記のAUSFの代わりになり、SEAFは、KAUSFにアクセスできないため、KAUSFは、KSEAFに置き換えられる。手順の残りは同じである。
ネットワーク開始手順に加えて、KAUSFは、UE開始手順(UE initiated procedure)においても使用できる。そのような手順の一例は、サードパーティサービスのための認証及び鍵合意(authentication and key agreement)(3GPP subscriber credentialsに基づくAKMA(Authentication and Key Agreement for Applications)又はGBA(Generic Bootstrapping Architecture)とも呼ばれる)のためのKAUSFの再利用である。この手順では、UEは、アプリケーションサーバに接続し、KAUSFから導出された鍵を使用してこのアプリケーションサーバに対して認証する。このアプリケーションでは、鍵が同期されていることも重要である。手順の抽象的なバージョンが図11に示される。図11は、本開示の実施形態にかかる、KAUSFを使用するためのUE開始手順(UE initiated procedure)を示す。
図11に従うステップは以下の通りである。
ステップ31の前に、UEは、手順を開始するためにトリガされる。これは、例えば、UEがサービスのためにアプリケーションサーバに要求を送信したためであり得る。アプリケーションサーバは、authentication requestをトリガし、AKMA又はGBAとの互換性(compatibility)を示す。これに応答して、UEは、KAUSFからの鍵の導出をトリガするために、ネットワーク内の他のサーバ(これは、AUSFもしくはAKMA又はGBAサービス専用のサーバであり得る)に接続することを決定する。
UEがトリガされる他の例は、UEがパラメータを更新するために、又は異なるサービスを要求するためにAUSFと通信する必要があるためである。UEがトリガされる方法は、UEがどのようにメッセージを送信するか、つまり、メッセージがどの中間ノードを通過するのかに影響を与える可能性があるが、UEがAUSFとの情報交換を保護し、使用すべき正しいKAUSFを選択する方法に影響を与えない可能性がある。
ステップ31において、UEは、KAUSFストレージの1つを、その関連するカウンタとともに取得する(retrieve)。そして、UEは、メッセージを完全に保護するために、UEのコマンド又は要求、カウンタ値、KI及び暗号化ハッシュを含むメッセージを構成する。暗号化ハッシュは、カウンタ値、KI、コマンド又は要求を含む平文のメッセージ(plain text message)、及びKAUSFから計算される。メッセージはまた、UE識別子を含んでもよい。
ステップ32において、平文(plain text)、KI、カウンタ及び暗号化ハッシュを含むメッセージが、AUSFに転送される。メッセージは、他のメッセージにカプセル化されている可能性があり、他のノードを経由する可能性がある。カプセル化されるメッセージは、UE識別子のような追加の値を含んでもよい。
ステップ33において、AUSFは、メッセージを受信する。メッセージ内のKIに基づいて、AUSFは、鍵ストレージ内の、このKI及びUE識別子に関連付けられたKAUSFを検索する。AUSFが、一致するKIを見つける場合、AUSFは、KAUSF及びそれぞれのカウンタをメモリから取得する。次に、AUSFは、取得されたKAUSFを使用して、平文のメッセージ内容(plain text message content)、メッセージに含まれるカウンタ、KI及びKAUSFを使用する暗号化ハッシュを検証する。次に、AUSFは、メッセージ内のカウンタ値が、ストレージからのカウンタ値以上であるかを比較する。メッセージ内のカウンタ値が、ストレージからのカウンタ値以上である場合、AUSFは、ストレージのカウンタ値を、メッセージからのカウンタ値に置き換える。手順がここで終了する場合、AUSFは、ステップ33において、新しいカウンタ値を記憶する。
応答が必要である場合、AUSFは、同じ鍵を使用して応答を計算し、同様に応答を保護する:KAUSF、KI、平文(plain text)及び1インクリメントされたカウンタを使用して暗号化ハッシュを計算する。AUSFは、新しいカウンタ値をストレージに記憶する。必要であれば、平文のメッセージ(plain text message)、KI、カウンタ値及び暗号化ハッシュを含むメッセージが、ステップ34においてUEに送信される。メッセージが受信されると、UEは、暗号化ハッシュの値を確認する。暗号化ハッシュの値が正しい場合、UEは、メッセージの内容を認識する。
AUSFが、ステップ32のメッセージから抽出されたKIに対応するKAUSFを見つけることが出来ない場合、AUSFは、このUE識別子に関連付けられた別のKAUSFを、その関連付けられたKI及びカウンタ値とともにメモリから取得する。AUSFは、カウンタを1インクリメントし、エラーインジケーション、KI、カウンタ値、並びにメッセージ内容及びKAUSFから導出された暗号化ハッシュを含むメッセージを構成する。AUSFは、ステップ34においてメッセージを送信する。AUSFは、新しいカウンタをストレージに記憶する。
ステップ35においてメッセージを受信すると、UEは、コマンドが正常に実行されたかどうかを確認し、暗号化ハッシュを計算することにより、メッセージの整合性(integrity)を検証する。エラーが受信された場合、UEは以下を実行する:
-エラーメッセージからKIを抽出する。
-ストレージ内のKIに対応するKAUSFの存在を確認する。
-存在する場合:
(1)UEは、関連するKAUSF及びカウンタをストレージから取得する。
(2)UEは、メッセージ内容、メッセージ内のカウンタ、KI及びストレージから取得されたKAUSFから暗号化ハッシュを計算することにより暗号化ハッシュが正しいことを検証する。暗号化ハッシュが正しい場合、UEは、次のステップに進む。
(3)UEは、ストレージからのカウンタを1インクリメントし、AUSFからのメッセージに含まれるカウンタが、このKAUSFに関連付けられたカウンタ以上であるかを確認する。AUSFからのメッセージに含まれるカウンタが、このKAUSFに関連付けられたカウンタ以上である場合、UEは、ストレージから取得されたカウンタ値を、AUSFからのメッセージに含まれるカウンタ値と等しく設定し、継続する。AUSFメッセージ内のカウンタ値が、このKAUSFに関連付けられたカウンタよりも小さい場合、UEは手順を中止する。
(4)ここで、UEは、ステップ31に従ってメッセージを再構成するが、AUSFから示されたKIに基づいてメモリから取得されたKAUSF、1インクリメントした後のカウンタ値、ステップ31と同じ平文(plain text)及び使用されるKAUSFに対応するKIを使用する。
(5)UEは、ステップ32において、第2のメッセージをAUSFに送信する。
(6)メッセージがAUSFにより正常に受信され、AUSFがステップ34において新しいメッセージの正しい受信を肯定応答する(acknowledge)場合、UEは、ステップ32の第1のメッセージに使用されたKI及びKAUSFをメモリから削除してもよい。
-存在しない場合:
(1)UEは、次のKIを選択し、この新しく選択されたKI並びに関連する鍵及びカウンタを使用することにより、ステップ31から手順を再開する。どの鍵が使用されたかのレジスタを保持することにより、又はAUSFがステップ34のメッセージで報告されるエラーコードの一部としてKI値を報告するため、UEは、どのKIが使用されたかを知ってもよい。エラーケースを経ることにより、UEは、ストレージ内の全てのKI値が正常に使用されていないことを検出(find)してもよい。そのような場合、UEは、全てのKI、KAUSF及び関連するカウンタをストレージから削除してもよい。
鍵選択メカニズムは、ネットワーク開始手順について説明したメカニズムに従うことができる。
上記では、AUSF及びKAUSFをについて説明した。同様の手順が、SEAFとUEとの間で実行できる。その場合、SEAFは、上記のAUSFの代わりになり、SEAFは、KAUSFにアクセスできないため、KAUSFは、KSEAFに置き換えられる。手順の残りは同じである。
上記では、SEAF又はAUSFは、UEにより参照される鍵を記憶すると仮定される。AUSF及びSEAFはまた、特定のアプリケーションのための鍵、又はさらなる鍵を導出するために、後の手順で使用されるブートストラッピング鍵(bootstrapping key)等、その鍵から導出された鍵を記憶できる。例えば、サービスが、「サービス1(service_1)」と呼ばれる場合、サービス1(service_1)の鍵は、Kservice_1であり、KIは、KSEAF又はKAUSFの説明に従って、この鍵から導出できる。あるいは、使用されるKIは、KSEAF又はKAUSFから導出されるKIであり得る。これは、UEが、複数のサービス、例えば、service_1、service_2、service_3等を有する場合に有利であるが、KAUSFから導出されたサービスの鍵の1つのKI及びKSEAFから導出された鍵の1つのKIを記憶するだけでよい。
さらに、認証が行われたときに、AUSF及びSEAFが、サービス固有の鍵及び(オプションでサービス固有の)KIを導出し、このデータをこのサービスのキーサーバにプッシュする可能性がある。例えば、service_1が、Kservice_1を使用する場合、AUSFは、認証が行われるときに、例えば、ステップB又はステップEにおいて、以下のステップを実行する。
1.AUSFは、KAUSFからKIを導出する。
2.AUSFは、KAUSFからKservice_1を導出する、例えば、Kservice_1 = KDF (KAUSF, "Service_1")。
3.AUSFは、Kservice_1及びKIをサービス1のためのキーサーバに送信する。
4.AUSFは、通常通り、認証を継続する。
UEは、これらのサービスのルートキーである鍵KAUSFにアクセスできるため、UEは、認証時に鍵を導出することも、必要に応じて鍵を導出することもできる。
UEがサービスのうちの1つ、例えば、service_1を使用したいときはいつでも、キーサーバがAUSFの代わりになって、図11に従って、UEは、以下を行う。
ステップ31の前に、UEは、手順を開始するためにトリガされる。これは、例えば、UEが、サービスのためにアプリケーションサーバに要求を送信したためであり得る。アプリケーションサーバは、service_1、例えば、AKMAをサポートすることを示す。これに応答して、UEは、ネットワーク内のサービス1キーサーバ(Service 1 Key Server)に接続することを決定する。
ステップ31において、UEは、KAUSFストレージの1つを、それに関連するカウンタとともに取得する。そして、UEは、UEのコマンド又は要求、カウンタ値、KI及びメッセージの完全性を保護するための暗号化ハッシュを含むメッセージを構成する。実装がサービス固有のKIを使用する場合、UEは、最初にサービス固有の鍵を計算し、次に対応するKIを計算する。暗号化ハッシュは、カウンタ値、KI、コマンド又は要求を含む平文のメッセージ(plain text message)、及びKservice_1から計算される。メッセージは、UE識別子も含んでもよい。
ステップ32において、平文(plain text)、KI、カウンタ及び暗号化ハッシュを含むメッセージが、キーサーバに転送される。メッセージは、他のメッセージにカプセル化されている可能性があり、他のノードを経由する可能性がある。カプセル化されるメッセージは、UE識別子等の追加の値を含んでもよい。
ステップ33において、キーサーバは、メッセージを受信する。メッセージ内のKIに基づいて、キーサーバは、鍵ストレージ内の、このKI及びUE識別子に関連付けられたKservice_1を検索する。キーサーバが、一致するKIを見つける場合、キーサーバは、Kservice_1及びそれぞれのカウンタをメモリから取得する。次に、キーサーバは、取得されたKservice_1を使用して、平文のメッセージ内容(plain text message content)、メッセージ内のカウンタ、KI及びKservice_1を使用する暗号化ハッシュを検証する。次に、キーサーバは、メッセージ内のカウンタ値が、ストレージからのカウンタ値以上であるかどうかを比較する。メッセージ内のカウンタ値が、ストレージからのカウンタ値以上である場合、キーサーバは、ストレージ内のカウンタ値を、メッセージからのカウンタ値に置き換える。手順がここで終了する場合、キーサーバは、ステップ33において新しいカウンタ値を記憶する。
エラーの場合、キーサーバは、図11の説明に従ってエラーを処理するか、又はAUSFを参照することができる。例えば、キーサーバが、鍵を見つけることが出来ない場合、それは、新しい認証のためにAUSFを参照できる。
図12は、UEの主要な構成要素を示すブロック図である。図12は、本開示にかかるユーザ装置のブロック図である。示されるように、UE1200は、1つ又は複数のアンテナ1202を介して、接続されたノードに信号を送信し、接続されたノードから信号を受信するように動作可能なトランシーバ回路1201を備える。図12には必ずしも示されていないが、UE1200は、当然、従来のモバイルデバイスの全ての通常の機能(ユーザインタフェース1203等)を有しており、これは、適宜、ハードウェア、ソフトウェア及びファームウェアの任意の1つ又は任意の組み合わせにより提供されてもよい。ソフトウェアは、メモリ1204に予めインストールされてもよく、及び/又は、電気通信ネットワークを介して、又は例えば、取り外し可能なデータストレージデバイス(RMD:removable data storage device)からダウンロードされてもよい。
コントローラ1205は、メモリ1204に格納されたソフトウェアに従って、UE1200の動作を制御する。例えば、コントローラ1205は、中央処理装置(CPU:Central Processing Unit)により実現されてもよい。ソフトウェアは、とりわけ、オペレーティングシステム1206、及び少なくともトランシーバ制御モジュール1208を有する通信制御モジュール1207を含む。(トランシーバ制御サブモジュールを使用する)通信制御モジュール1207は、UE1200と、基地局/(R)ANノード、MME、AMF(及び他のコアネットワークノード)等の他のノードとの間のシグナリング及びアップリンク/ダウンリンクデータパケットの処理(生成/送信/受信)を担当する。そのようなシグナリングは、例えば、接続確立及び維持に関連する、適切にフォーマットされたシグナリングメッセージ(例えば、RRCメッセージ)、周期的なlocation update関連メッセージ(例えば、tracking area update、paging area update、location area update)等のNASメッセージを含み得る。
図13は、例えば、基地局(LTEにおける'eNB'、5Gにおける'gNB')等の例示的な(R)ANノードの主要な構成要素を示すブロック図である。図13は、本開示にかかる(R)ANノードのブロック図を示す。示されるように、(R)ANノード1300は、1つ又は複数のアンテナ1302を介して、接続されたUEに信号を送信し、接続されたUEから信号を受信し、ネットワークインタフェース1303を介して、他のネットワークノードに(直接的に又は間接的に)信号を送信し、他のネットワークノードから(直接的に又は間接的に)信号を受信するように動作可能なトランシーバ回路1301を備える。コントローラ1304は、メモリ1305に格納されたソフトウェアに従って(R)ANノード1300の動作を制御する。例えば、コントローラ1304は、中央処理装置(CPU:Central Processing Unit)により実現されてもよい。ソフトウェアは、メモリ1305に予めインストールされてもよく、及び/又は、電気通信ネットワークを介して、又は例えば、取り外し可能なデータストレージデバイス(RMD:removable data storage device)からダウンロードされてもよい。ソフトウェアは、とりわけ、オペレーティングシステム1306、及び少なくともトランシーバ制御モジュール1308を有する通信制御モジュール1307を含む。
(トランシーバ制御サブモジュールを使用する)通信制御モジュール1307は、(例えば、直接的に又は間接的に)(R)ANノード1300と、UE、MME、AMF等の他のノードとの間のシグナリングの処理(生成/送信/受信)を担当する。シグナリングは、例えば、(特定のUEのための)無線接続及びロケーション手順、特に、接続確立及び維持(例えば、RRC Connection establishment及び他のRRCメッセージ)、周期location update関連メッセージ(例えば、tracking area update、paging area update、location area update)、S1 APメッセージ、及びNG-APメッセージ(つまり、N2参照ポイントによるメッセージ)等の適切にフォーマットされたシグナリングメッセージを含み得る。そのようなシグナリングはまた、送信する場合、例えば、報知情報(broadcast information)(例えば、マスター情報及びシステム情報)を含み得る。
コントローラ1304はまた、実装される場合、UEモビリティ推定、及び/又は移動軌跡推定等の関連タスクを処理するように(ソフトウェア又はハードウェアにより)構成される。
図14は、例えば、AMF、SMF、SEAF、AUSF、UPF、UDM、ARPF、SIDF、PCF、AF等の例示的なコアネットワークノードの主要な構成要素を示すブロック図である。図14は、本開示にかかるコアネットワークノードのブロック図を示す。
コアネットワークノード1400は、5Gコアネットワーク(5GC:5G core network)に含まれる。
示されるように、コアネットワークノード1400は、ネットワークインタフェース1402を介して、(UEを含む)他のノードに信号を送信し、他のノードから信号を受信するように動作可能なトランシーバ回路1401を備える。コントローラ1403は、メモリ1404に格納されたソフトウェアに従ってコアネットワークノード1400の動作を制御する。例えば、コントローラ1403は、中央処理装置(CPU:Central Processing Unit)により実現されてもよい。ソフトウェアは、メモリ1404に予めインストールされてもよく、及び/又は、電気通信ネットワークを介して、又は例えば、取り外し可能なデータストレージデバイス(RMD:removable data storage device)からダウンロードされてもよい。ソフトウェアは、とりわけ、オペレーティングシステム1405、及び少なくともトランシーバ制御モジュール1407を有する通信制御モジュール1406を含む。
(トランシーバ制御サブモジュールを使用する)通信制御モジュール1406は、(直接的に又は間接的に)コアネットワークノード1400と、UE、基地局/(R)ANノード(例えば、「gNB」又は「eNB」)等の他のノードとの間のシグナリングの処理(生成/送信/受信)を担当する。そのようなシグナリングは、例えば、本明細書に記載の手順に関連する適切にフォーマットされたシグナリングメッセージ、例えば、UEからのNASメッセージ及びUEへのNASメッセージを伝達するNG APメッセージ(つまり、N2参照ポイントによるメッセージ)を含み得る。
AMFは、Access and Mobility Management Functionである。これは、接続されたUEのレジスタを保持し、これらのUEのモビリティの側面を管理する、モバイルネットワークのネットワークエレメントである。SMFは、Session Management Functionである。これは、モバイルネットワークのネットワークエレメントであり、ネットワークに接続されたUEのセッションを管理する。
SEAFは、Security Anchor Functionである。これは、セキュリティアンカーとして機能する、モバイルネットワークのネットワークエレメントである。SEAFは、ネットワークに接続されている各UEのアンカーキーを保持する。
AUSFは、Authentication Server Functionである。これは、ネットワークに接続するUEの認証を管理する、モバイルネットワークのネットワークエレメントである。
UPFは、User Plane Functionである。これは、UEへのユーザプレーンを終端し、又はUEから他のUPFへのユーザプレーンをルーティングする、モバイルネットワークのネットワークエレメントである。
UDMは、Unified Data Managementノードである。これは、例えば、加入者に関連するデータを管理する、モバイルネットワークのネットワークエレメントである。UDMの一部は、加入者識別子及び秘密鍵を有するレジストリであり、ARPF又はAuthentication Center(AuC)とも呼ばれる。ARPFは、Authentication credentials Repository Functionである。これは、加入者識別子及び秘密鍵等の加入者クレデンシャル(subscriber credentials)を記憶し、処理する。
SIDFは、SUCI(Subscriber Concealed Identifier)Deconcealing Functionである。これは、ホームネットワークの秘密鍵を保持し、SUCIを復号化又は秘匿解除して、SUPI (Subscriber Permanent Identity)を取得する。
ネットワークエレメントは、論理機能として実装でき、単一のネットワークノードでホストできる。例えば、UDM、SIDF及びARPFは、通常、個々のネットワークエレメントの全ての機能を実行する1つのネットワークノードになる。
本開示における、ユーザ装置(User Equipment)(もしくは、「UE」、「移動局(mobile station)」、「モバイルデバイス(mobile device)」、又は無線端末(wireless device))は、無線インターフェースを介して、ネットワークに接続されたエンティティである。
本明細書におけるUEは、専用の通信装置に限定されるものではなく、次の段落以降に説明される本明細書におけるUEのような通信機能を有する任意のデバイスに提供することが可能である。
用語として「(3GPPで使われる単語としての)ユーザ装置(User Equipment、UE)」、「移動局」、「移動端末」、「モバイルデバイス」、「無線端末」のそれぞれは、一般的に互いに同義であることを意図しており、ターミナル、携帯電話、スマートフォン、タブレット、セルラIoT端末、IoTデバイス、などのスタンドアローン移動局であってもよい。
用語として「移動局」「移動端末」「モバイルデバイス」は、長期間にわたって備え付けられている装置も包含することが理解されよう。
UEは、例えば、生産設備・製造設備および/またはエネルギー関連機械のアイテム(一例として、ボイラー、機関、タービン、ソーラーパネル、風力発電機、水力発電機、火力発電機、原子力発電機、蓄電池、原子力システム、原子力関連機器、重電機器、真空ポンプなどを含むポンプ、圧縮機、ファン、送風機、油圧機器、空気圧機器、金属加工機械、マニピュレータ、ロボット、ロボット応用システム、工具、金型、ロール、搬送装置、昇降装置、貨物取扱装置、繊維機械、縫製機械、印刷機、印刷関連機械、紙工機械、化学機械、鉱山機械、鉱山関連機械、建設機械、建設関連機械、農業用機械および/または器具、林業用機械および/または器具、漁業用機械および/または器具、安全および/または環境保全器具、トラクター、軸受、精密ベアリング、チェーン、歯車(ギアー)、動力伝動装置、潤滑装置、弁、管継手、および/または上記で述べた任意の機器又は機械のアプリケーションシステムなど)であっても良い。
UEは、例えば、輸送用装置のアイテム(一例として、車両、自動車、二輪自動車、自転車、列車、バス、リヤカー、人力車、船舶(ship and other watercraft)、飛行機、ロケット、人工衛星、ドローン、気球など)であっても良い。
UEは、例えば、情報通信用装置のアイテム(一例として、電子計算機及び関連装置、通信装置及び関連装置、電子部品など)であっても良い。
UEは、例えば、冷凍機、冷凍機応用製品および装置、商業およびサービス用機器、自動販売機、自動サービス機、事務用機械及び装置、民生用電気・電子機械器具(一例として音声機器、スピーカー、ラジオ、映像機器、テレビ、オーブンレンジ、炊飯器、コーヒーメーカー、食洗機、洗濯機、乾燥機、扇風機、換気扇及び関連製品、掃除機など)であっても良い。
またUEは、例えば、電子応用システムまたは電子応用装置(一例として、X線装置、粒子加速装置、放射性物質応用装置、音波応用装置、電磁応用装置、電力応用装置など)であっても良い。
UEは、例えば、電子ランプ、照明器具、測定器、分析器、テスタ、または、測量または感知器(例えば、次のような測量機器または感知機器:煙警報器;人間の警報センサ;運動センサ;無線タグなど)、腕時計または時計、実験装置、光学装置、医療機器および/またはシステム、武器、刃物のアイテム、手工具などであってもよい。
UEは、例えば、無線を備えた携帯情報端末または関連機器(例えば、別の電子デバイス(例えば、パーソナルコンピュータ、電気計測器)に取り付けられるように設計された、または別の電子デバイスに挿入されるように設計された、ワイヤレスカードまたはモジュールのようなもの)であってもよい。
UEは、様々な有線および/または無線通信技術を使用して、「物のインターネット(IoT)」に関して、以下に説明するアプリケーション、サービス、およびソリューションを提供するデバイスまたはシステムの一部であり得る。
物のインターネットデバイス(または「物」のインターネット)は、適切な電子機器、ソフトウェア、センサ、ネットワーク接続などを備えてもよく、これらのデバイスは、互いにおよび他の通信装置とデータを収集および交換することができる。IoTデバイスは、内部メモリに格納されたソフトウェア命令に従う自動化機器を備えることができる。IoTデバイスは、人間の監視や操作を必要とせずに動作する可能性がある。IoTデバイスは、長期間にわたって静止したり及び/又は非アクティブになったりする可能性もある。IoTデバイスは、(一般的には)固定装置の一部として実装することができる。IoTデバイスは、固定されていない機器(例えば、車両)に組み込まれていたり、監視/追跡の対象となる動物や人物に取り付けられていたりする場合もある。
IoT技術は、人間の入力によって制御されるか又はメモリに記憶されたソフトウェア命令によって制御されるかにかかわらず、データを送受信するために通信ネットワークに接続することができる任意の通信装置に実装することができることが理解されるであろう。
IoTデバイスは、マシンタイプ通信(MTC)デバイスまたはマシンツーマシン(M2M)通信デバイスまたはナローバンドIoT UE(NB-IoT UE)と呼ばれることもあることが理解されよう。UEは、1つ又は複数のIoTまたはMTCアプリケーションをサポートし得ることが理解されるであろう。MTCアプリケーションのいくつかの例は次のテーブルに示されている(出典:3GPP TS 22.368 V 13.1.0, Annex B、その内容は参照により本明細書に組み込まれる)。このリストは、完全なものではなく、マシンタイプ通信アプリケーションのいくつかの例を示すことを目的としている。
Figure 2022523936000021
アプリケーション、サービス、およびソリューションは、MVNO(モバイル仮想ネットワーク事業者(Mobile Virtual Network Operator))サービス、緊急無線通信システム、PBX(プライベートブランチeXchange)システム、PHS/デジタルコードレス通信システム、POS(Point of sale)システム、広告呼び出し(advertise calling)システム、MBMS(マルチメディアブロードキャストマルチキャストサービス)、V2X(Vehicle to Everything)システム、列車無線システム、位置関連サービス、災害/緊急無線通信サービス、コミュニティサービス、ビデオストリーミングサービス、フェムトセルアプリケーションサービス、VoLTE(Voice over LTE)サービス、課金サービス、ラジオオンデマンドサービス、ローミングサービス、活動監視サービス、電気通信事業者/通信NW選択サービス、機能制限サービス、PoC(概念検証(Proof of Concept))サービス、個人情報管理サービス、アドホックネットワーク/DTN(ディレイトレラントネットワーキング)サービスなどであり得る。
さらに、上述したUEカテゴリは、本明細書に記載されている技術思想や実施例の応用例に過ぎない。もちろん、これらの技術思想や実施形態は、上述したUEに限定されるものではなく、種々の変形が可能である。
当業者には理解されるように、本開示は、方法および装置として実施することができる。したがって、本開示は、完全にハードウェアの実施形態、ソフトウェアの実施形態、またはソフトウェアおよびハードウェアの態様を組み合わせた実施形態の形態を取ることができる。
ブロック図の各ブロックは、コンピュータプログラム命令によって実施することができることが理解されよう。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、または他のプログラム可能なデータ処理装置のプロセッサに提供されて、コンピュータまたは他のプログラム可能なデータ処理装置のプロセッサを介して実行される命令が、フローチャートおよび/またはブロックダイヤグラムブロックにて規定された機能/動作を実行するための手段を生成するように、マシンを生成することができる。汎用プロセッサは、マイクロプロセッサでもよいが、代替的に、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、又はステートマシーンであり得る。プロセッサはまた、コンピューティングデバイスの組み合わせ、例えば、複数のマイクロプロセッサ、1つ又は複数のマイクロプロセッサ、あるいは他のそのような構成として実装されてもよい。
本明細書に開示される例に関連して説明された方法又はアルゴリズムは、ハードウェア、プロセッサにより実行されるソフトウェアモジュール、又はその2つの組み合わせで直接的に実装されてもよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバルディスク、CD-ROM又は当該技術分野で知られている他の記憶媒体に存在してもよい。記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、プロセッサに結合されてもよい。代替的に、記憶媒体は、プロセッサに統合されてもよい。プロセッサ及び記憶媒体は、ASICに存在してもよい。
開示された実施例の前述の説明は、当業者が本開示を作成又は使用することを可能にするために提供される。これらの実施例に対する様々な変更は、当業者には容易に明らかであり、本明細書で定義された一般的な原理が、開示の精神又は範囲から逸脱することなく他の実施例に適用され得る。したがって、本開示は、本明細書に示される実施例に限定されることを意図するものではなく、本明細書に開示される原理及び新規な特徴と一致する最も広い範囲が与えられるべきである。
例えば、上記の態様の全部又は一部は、以下の付記のように記載できるが、これに限定されるものではない。
(付記1)
端末であって、
メモリと、
サードパーティサービスのために、前記端末と、5Gにおけるネットワークとの間のプライマリ認証を実行し、
セキュリティ鍵KAUSFを導出し、
前記セキュリティ鍵から、前記セキュリティ鍵の識別子を導出するように構成され、かつハードウェアを含むプロセッサと、を備える端末。
(付記2)
前記プライマリ認証は、5G AKA又はEAP-AKA'を含む、請求項1に記載の端末。
(付記3)
前記プロセッサは、
前記セキュリティ鍵のための前記識別子を含むメッセージを送信するようにさらに構成される、付記1又は2に記載の端末。
(付記4)
前記サードパーティサービスは、AKMAサービスを含む、付記1~3のいずれか1項に記載の端末。
(付記5)
5Gにおける前記ネットワークは、Authentication Server Function(AUSF)を含む、付記1~4のいずれか1項に記載の端末。
(付記6)
前記セキュリティ鍵は、前記サードパーティサービスのために使用される、請求項1~5のいずれか1項に記載の端末。
(付記7)
サードパーティサービスのために、端末と、5Gにおけるネットワークとの間のプライマリ認証を実行すること、
セキュリティ鍵KAUSFを導出すること、及び
前記セキュリティ鍵から、前記セキュリティ鍵の識別子を導出すること、を含む方法。
(付記8)
前記プライマリ認証は、5G AKA又はEAP-AKA'を含む、請求項7に記載の方法。
(付記9)
前記セキュリティ鍵のための前記識別子を含むメッセージを送信することをさらに含む、付記7又は8に記載の方法。
(付記10)
前記サードパーティサービスは、AKMAサービスを含む、付記7~9のいずれか1項に記載の方法。
(付記11)
5Gにおける前記ネットワークは、Authentication Server Function(AUSF)を含む、付記7~10のいずれか1項に記載の方法。
(付記12)
前記セキュリティ鍵は、前記サードパーティサービスのために使用される、付記7~11のいずれか1項に記載の方法。
(付記13)
5Gにおけるネットワークに使用されるコアネットワーク装置であって、
メモリと、
サードパーティサービスのために、端末と、前記ネットワークとの間のプライマリ認証を実行し、
セキュリティ鍵KAUSFを導出し、
前記セキュリティ鍵から、前記セキュリティ鍵の識別子を導出するように構成され、かつハードウェアを含むプロセッサと、を備えるコアネットワーク装置。
(付記14)
前記コアネットワーク装置は、Authentication Server Function(AUSF)を含む、付記13に記載のコアネットワーク装置。
本出願は、2019年3月1日に出願されたインド特許出願第201911008144号に基づく優先権の利益を主張するものであり、その開示は、その全体が参照により本明細書に組み込まれる。
1200 UE
1201、1301、1401 トランシーバ回路
1202、1302 アンテナ
1203 ユーザインタフェース
1204、1305、1404 メモリ
1205、1304、1403 コントローラ
1206、1306、1405 オペレーティングシステム
1207、1307、1406 通信制御モジュール
1208、1308、1407 トランシーバ制御モジュール
1300 (R)ANノード
1303、1402 ネットワークインタフェース
1400 コアネットワークノード

Claims (14)

  1. 端末であって、
    メモリと、
    サードパーティサービスのために、前記端末と、5Gにおけるネットワークとの間のプライマリ認証を実行し、
    セキュリティ鍵KAUSFを導出し、
    前記セキュリティ鍵から、前記セキュリティ鍵の識別子を導出するように構成され、かつハードウェアを含むプロセッサと、を備える端末。
  2. 前記プライマリ認証は、5G AKA又はEAP-AKA'を含む、請求項1に記載の端末。
  3. 前記プロセッサは、
    前記セキュリティ鍵のための前記識別子を含むメッセージを送信するようにさらに構成される、請求項1又は2に記載の端末。
  4. 前記サードパーティサービスは、AKMAサービスを含む、請求項1~3のいずれか1項に記載の端末。
  5. 5Gにおける前記ネットワークは、Authentication Server Function(AUSF)を含む、請求項1~4のいずれか1項に記載の端末。
  6. 前記セキュリティ鍵は、前記サードパーティサービスのために使用される、請求項1~5のいずれか1項に記載の端末。
  7. サードパーティサービスのために、前記端末と、5Gにおけるネットワークとの間のプライマリ認証を実行すること、
    セキュリティ鍵KAUSFを導出すること、及び
    前記セキュリティ鍵から、前記セキュリティ鍵の識別子を導出すること、を含む方法。
  8. 前記プライマリ認証は、5G AKA又はEAP-AKA'を含む、請求項7に記載の方法。
  9. 前記セキュリティ鍵のための前記識別子を含むメッセージを送信することをさらに含む、請求項7又は8に記載の方法。
  10. 前記サードパーティサービスは、AKMAサービスを含む、請求項7~9のいずれか1項に記載の方法。
  11. 5Gにおける前記ネットワークは、Authentication Server Function(AUSF)を含む、請求項7~10のいずれか1項に記載の方法。
  12. 前記セキュリティ鍵は、前記サードパーティサービスのために使用される、請求項7~11のいずれか1項に記載の方法。
  13. 5Gにおけるネットワークに使用されるコアネットワーク装置であって、
    メモリと、
    サードパーティサービスのために、端末と、前記ネットワークとの間のプライマリ認証を実行し、
    セキュリティ鍵KAUSFを導出し、
    前記セキュリティ鍵から、前記セキュリティ鍵の識別子を導出するように構成され、かつハードウェアを含むプロセッサと、を備えるコアネットワーク装置。
  14. 前記コアネットワーク装置は、Authentication Server Function(AUSF)を含む、請求項13に記載のコアネットワーク装置。
JP2021550034A 2019-03-01 2020-02-28 端末、方法、及びプログラム Active JP7259977B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023061811A JP7452736B2 (ja) 2019-03-01 2023-04-06 端末及び端末の方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201911008144 2019-03-01
IN201911008144 2019-03-01
PCT/JP2020/008314 WO2020179665A1 (en) 2019-03-01 2020-02-28 Method for synchronization of home network key

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023061811A Division JP7452736B2 (ja) 2019-03-01 2023-04-06 端末及び端末の方法

Publications (2)

Publication Number Publication Date
JP2022523936A true JP2022523936A (ja) 2022-04-27
JP7259977B2 JP7259977B2 (ja) 2023-04-18

Family

ID=72337794

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021550034A Active JP7259977B2 (ja) 2019-03-01 2020-02-28 端末、方法、及びプログラム
JP2023061811A Active JP7452736B2 (ja) 2019-03-01 2023-04-06 端末及び端末の方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023061811A Active JP7452736B2 (ja) 2019-03-01 2023-04-06 端末及び端末の方法

Country Status (4)

Country Link
US (1) US20220141661A1 (ja)
EP (1) EP3932004A4 (ja)
JP (2) JP7259977B2 (ja)
WO (1) WO2020179665A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3726873A1 (en) * 2019-04-18 2020-10-21 Thales Dis France SA Method to authenticate a user at a service provider
CN116233838A (zh) 2019-04-29 2023-06-06 瑞典爱立信有限公司 5g中的多个认证过程的处理
US11553342B2 (en) 2020-07-14 2023-01-10 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming security attacks using security edge protection proxy (SEPP)
US11751056B2 (en) 2020-08-31 2023-09-05 Oracle International Corporation Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns
US11825310B2 (en) 2020-09-25 2023-11-21 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks
US11832172B2 (en) 2020-09-25 2023-11-28 Oracle International Corporation Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface
US11622255B2 (en) 2020-10-21 2023-04-04 Oracle International Corporation Methods, systems, and computer readable media for validating a session management function (SMF) registration request
US11528251B2 (en) 2020-11-06 2022-12-13 Oracle International Corporation Methods, systems, and computer readable media for ingress message rate limiting
US11770694B2 (en) 2020-11-16 2023-09-26 Oracle International Corporation Methods, systems, and computer readable media for validating location update messages
US11818570B2 (en) 2020-12-15 2023-11-14 Oracle International Corporation Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks
US11812271B2 (en) 2020-12-17 2023-11-07 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation
CN116868609A (zh) * 2021-02-19 2023-10-10 苹果公司 用于边缘数据网络的用户装备认证和授权规程
US11516671B2 (en) 2021-02-25 2022-11-29 Oracle International Corporation Methods, systems, and computer readable media for mitigating location tracking and denial of service (DoS) attacks that utilize access and mobility management function (AMF) location service
US11689912B2 (en) 2021-05-12 2023-06-27 Oracle International Corporation Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries
CN117616789A (zh) * 2022-06-20 2024-02-27 北京小米移动软件有限公司 用户设备ue漫游条件下的应用认证与密钥管理akma应用程序密钥请求方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10623951B2 (en) * 2016-03-09 2020-04-14 Qualcomm Incorporated WWAN-WLAN aggregation security
WO2018208949A1 (en) * 2017-05-09 2018-11-15 Intel IP Corporation Privacy protection and extensible authentication protocol authentication and authorization in cellular networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"pCR:Resusing KAUSF for AKMA", 3GPP TSG SA WG3(SECURITY) MEETING #94 S3-190385, JPN6022030981, 28 January 2019 (2019-01-28), ISSN: 0004835514 *

Also Published As

Publication number Publication date
EP3932004A4 (en) 2022-04-13
US20220141661A1 (en) 2022-05-05
JP2023098952A (ja) 2023-07-11
EP3932004A1 (en) 2022-01-05
JP7259977B2 (ja) 2023-04-18
JP7452736B2 (ja) 2024-03-19
WO2020179665A1 (en) 2020-09-10

Similar Documents

Publication Publication Date Title
JP7259977B2 (ja) 端末、方法、及びプログラム
EP3479597B1 (en) Core network connectionless small data transfer
JP6828849B2 (ja) ユーザ装置に関する方法及びユーザ装置
JP7452600B2 (ja) 通信端末装置及びその方法
JP7088414B2 (ja) 統一されたアクセス制御に関連するパラメータを更新する手順
US11962999B2 (en) Method, UE, and network for providing KDF negotiation
US20130189955A1 (en) Method for context establishment in telecommunication networks
JP7306547B2 (ja) コアネットワークノード、及び方法
JP7127689B2 (ja) コアネットワーク装置、通信端末、及び通信方法
JP2022517584A (ja) Ue、通信システム及び方法
WO2020145064A1 (en) A method and a device for enabling key re-usage in a communication network
CN115250469A (zh) 一种通信方法以及相关装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210826

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220726

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230320

R151 Written notification of patent or utility model registration

Ref document number: 7259977

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151