JP2022534120A - セキュリティコンテキスト取得方法および装置、ならびに通信システム - Google Patents
セキュリティコンテキスト取得方法および装置、ならびに通信システム Download PDFInfo
- Publication number
- JP2022534120A JP2022534120A JP2021570947A JP2021570947A JP2022534120A JP 2022534120 A JP2022534120 A JP 2022534120A JP 2021570947 A JP2021570947 A JP 2021570947A JP 2021570947 A JP2021570947 A JP 2021570947A JP 2022534120 A JP2022534120 A JP 2022534120A
- Authority
- JP
- Japan
- Prior art keywords
- amf
- request message
- security context
- registration request
- user equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 186
- 238000004891 communication Methods 0.000 title claims abstract description 185
- 230000006870 function Effects 0.000 claims description 55
- 238000012546 transfer Methods 0.000 claims description 53
- 230000015654 memory Effects 0.000 claims description 46
- 238000012545 processing Methods 0.000 claims description 33
- 238000004590 computer program Methods 0.000 claims description 30
- 230000004044 response Effects 0.000 claims description 28
- 238000012795 verification Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 238000009795 derivation Methods 0.000 description 47
- 238000007726 management method Methods 0.000 description 47
- 230000008569 process Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 14
- 101100055418 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) AMF1 gene Proteins 0.000 description 13
- 238000013523 data management Methods 0.000 description 7
- 230000011664 signaling Effects 0.000 description 7
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 241000473391 Archosargus rhomboidalis Species 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
- H04W36/144—Reselecting a network or an air interface over a different radio air interface technology
- H04W36/1443—Reselecting a network or an air interface over a different radio air interface technology between licensed networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Description
本発明は通信分野に関し、より具体的には、セキュリティコンテキスト取得方法および装置、ならびに通信システムに関する。
KAMF2’=HMAC-SHA-256(Key,S);
FC=0x72;
P0=0x01;
L0=length of P0(i.e. 0x00 0x01);
P1=uplink NAS COUNT;
L1=length of P1(i.e. 0x00 0x04);
KEY=KAMF2;
S=FC||P0||L0||P1||L1
第1のAMFが登録要求メッセージの完全性保護を成功裏に検証することを、または、
登録要求メッセージが、UEが4G通信システムから5G通信システムにハンドオーバされた後にUEによって送信された登録要求メッセージであると第1のAMFが判定することを、含む。例えば、第1のAMFは、UEによって送信される登録要求メッセージを受信する前に、MMEによって送信される順方向再配置要求メッセージを受信する。したがって、第1のAMFは、現在受信されている登録要求メッセージが、ハンドオーバ手順でUEから受信される登録要求メッセージであることを知ることができる。
第4の登録要求メッセージは、ネイティブGUTIと、ネイティブ鍵識別子と、UL NAS COUNTとに基づいてUEによって生成されるメッセージである。ケース1では、第4の登録要求メッセージが第4のメッセージと呼ばれることがあり、または別の可能な名称を持つこともある。メッセージの名称は本出願の本実施形態で限定されない。
UEは第4の登録要求メッセージを構築する。
UEは、UEと第2のAMFとの間のセキュリティコンテキストに基づいて、第4の登録要求メッセージに対して完全性保護を行い、第1のMACを生成する。
UEは、UEと第1のAMFとの間のマップドセキュリティコンテキストに基づいて、第3の登録要求メッセージと第2の登録要求メッセージ(RR2)に対して完全性保護を行い、第5のMACを生成する。第3の登録要求メッセージは、図2に示されている方法手順S260でUEによって第1のAMFへ送信される登録要求メッセージである。具体的には、第3の登録要求メッセージは、UEと第1のAMFとの間のマップドコンテキスト内にあるGUTIと鍵識別子情報とを含む。区別を容易にするため、このGUTIはマップドGUTIと呼ばれることがあり、鍵識別子はマップド鍵識別子と呼ばれることがある。
第4の登録要求メッセージは、UEがマップドセキュリティコンテキストに基づいて第3の登録要求メッセージに対して完全性保護を行った後に得られる登録要求メッセージである。
UEは、UEと第1のAMFとの間のマップドセキュリティコンテキストに基づいて、第3の登録要求メッセージに対して完全性保護を行い、第3のMACを生成する。
UEは、UEと第2のAMFとの間のネイティブセキュリティコンテキストに基づいて、ステップ1でマップドセキュリティコンテキストに基づいて完全性保護が行われる第3の登録要求メッセージに対して完全性保護を行い、第1のMACを生成する。
第4の登録要求メッセージは第3の登録要求メッセージである。第3の登録要求メッセージは、図2に示されている方法手順S260でUEによって第1のAMFへ送信される登録要求メッセージである。
UEは、UEと第2のAMFとの間のネイティブセキュリティコンテキストに基づいて、第3の登録要求メッセージに対して完全性保護を行い、第1のMACを生成する。
UEは、UEと第1のAMFとの間のマップドセキュリティコンテキストに基づいて、ステップ1でネイティブセキュリティコンテキストに基づいて完全性保護が行われる第3の登録要求メッセージに対して完全性保護を行い、第4のMACを生成する。
第1のAMFが、マップドセキュリティコンテキストに基づいて、第1の登録要求メッセージの完全性保護を成功裏に検証すること、または
第1の登録要求メッセージが、4G通信システムから5G通信システムにUEがハンドオーバされた後にUEによって送信される登録要求メッセージであると第1のAMFが判定することを含む。例えば、第1のAMFは、UEによって送信される第1の登録要求メッセージを受信する前に、MMEによって送信される順方向再配置要求メッセージを受信する。したがって、第1のAMFは、現在受信されている第1の登録要求メッセージが、ハンドオーバ手順でUEから受信される登録要求メッセージであることを知ることができる。
60 ユーザ機器
70 セキュリティコンテキスト取得装置
80 第1のAMF
90 セキュリティコンテキスト取得装置
100 第2のAMF
110 ユーザ機器
120 エレメント
130 ユーザプレーンネットワークエレメント
140 データネットワークエレメント
150 モビリティ管理ネットワークエレメント
160 セッション管理ネットワークエレメント
170 ポリシーコントロールネットワークエレメント
180 認証サーバ
190 データ管理ネットワークエレメント
510 送信ユニット
520 処理ユニット
530 受信ユニット
710 受信ユニット
720 処理ユニット
730 送信ユニット
810 プロセッサ
820 メモリ
830 トランシーバ
910 受信ユニット
920 処理ユニット
930 送信ユニット
1010 プロセッサ
1020 メモリ
1030 トランシーバ
1100 アプリケーションネットワークエレメント
Claims (47)
- セキュリティコンテキスト取得方法であって、
第1のアクセスおよびモビリティ管理機能(AMF)により、ユーザ機器によって送信される第1の登録要求メッセージを受信するステップであって、前記第1の登録要求メッセージは第2の登録要求メッセージを保持し、前記第2の登録要求メッセージには第1のセキュリティコンテキストを使用して完全性保護が行われ、前記第1のセキュリティコンテキストは前記ユーザ機器と第2のAMFとの間のネイティブセキュリティコンテキストであり、前記第1のAMFは、前記ユーザ機器が4G通信システムから5G通信システムにハンドオーバされた後に前記ユーザ機器のためにアクセスおよびモビリティ管理サービスを提供するAMFである、ステップと、
前記第1のAMFにより、前記第2のAMFへ前記第2の登録要求メッセージを送信するステップと、
前記第2のAMFにより、前記第2の登録要求メッセージの完全性を検証するステップと、
前記第2のAMFが前記第2の登録要求メッセージの前記完全性を成功裏に検証した場合に、前記第2のAMFにより、前記第1のAMFへ前記ユーザ機器のセキュリティコンテキストを送信するステップと
を含む方法。 - 前記ユーザ機器の前記セキュリティコンテキストは、
前記第1のセキュリティコンテキスト、または前記第1のセキュリティコンテキストに基づいて得られる第2のセキュリティコンテキスト
を含む、請求項1に記載の方法。 - 前記第1のAMFにより、前記第2のAMFへ前記第2の登録要求メッセージを送信する前記ステップは、
前記第1のAMFにより、前記第2のAMFへユーザ機器コンテキスト転送サービス呼び出し要求を送信するステップであって、前記ユーザ機器コンテキスト転送サービス呼び出し要求は前記第2の登録要求メッセージを保持する、ステップ
を含む、請求項1または2に記載の方法。 - 前記第2のAMFにより、前記第1のAMFへ前記ユーザ機器のセキュリティコンテキストを送信する前記ステップは、
前記第2のAMFにより、前記第1のAMFへ第1の応答メッセージを送信するステップであって、前記第1の応答メッセージは前記ユーザ機器の前記セキュリティコンテキストを保持する、ステップ
を含む、請求項1から3のいずれか一項に記載の方法。 - 前記第2のAMFが前記第2の登録要求メッセージの完全性検証に失敗したことを示すメッセージを前記第1のAMFが受信した場合に、前記第1のAMFにより、マップドセキュリティコンテキストの使用を継続するか、または前記ユーザ機器に対して初期認証を開始するステップ
をさらに含む、請求項1から4のいずれか一項に記載の方法。 - 前記マップドセキュリティコンテキストは、モビリティ管理エンティティ(MME)と前記ユーザ機器との間のセキュリティコンテキストに基づいて得られ、前記MMEは前記4G通信システム内のネットワークエレメントである、請求項5に記載の方法。
- 前記第2のAMFにより、前記第2の登録要求メッセージの完全性を検証する前記ステップは、
前記第2のAMFにより、前記第1のセキュリティコンテキストに基づいて前記第2の登録要求メッセージの前記完全性を検証するステップ
を含む、請求項1から6のいずれか一項に記載の方法。 - セキュリティコンテキスト取得方法であって、
ユーザ機器により、第2の登録要求メッセージを決定するステップであって、前記第2の登録要求メッセージには第1のセキュリティコンテキストを使用して完全性保護が行われ、前記第1のセキュリティコンテキストは前記ユーザ機器と第2のアクセスおよびモビリティ管理機能(AMF)との間のネイティブセキュリティコンテキストである、ステップと、
前記ユーザ機器により、第1のAMFへ第1の登録要求メッセージを送信するステップであって、前記第1の登録要求メッセージは前記第2の登録要求メッセージを保持し、前記第1のAMFは、前記ユーザ機器が4G通信システムから5G通信システムにハンドオーバされた後に前記ユーザ機器のためにアクセスおよびモビリティ管理サービスを提供するAMFである、ステップと
を含む方法。 - 前記第1のAMFによって送信される非アクセス層セキュリティモードコマンド(NAS SMC)メッセージが受信された場合に、前記NAS SMCの完全性を検証するステップと、
前記検証が成功した場合に、前記第1のAMFへ非アクセス層セキュリティモード完了メッセージを送信するステップと
をさらに含む、請求項8に記載の方法。 - 通信システムであって、
第1のアクセスおよびモビリティ管理機能(AMF)と、第2のAMFとを含み、
前記第1のAMFは、ユーザ機器によって送信される第1の登録要求メッセージを受信するように構成され、前記第1の登録要求メッセージは第2の登録要求メッセージを保持し、前記第2の登録要求メッセージには第1のセキュリティコンテキストを使用して完全性保護が行われ、前記第1のセキュリティコンテキストは前記ユーザ機器と前記第2のAMFとの間のネイティブセキュリティコンテキストであり、前記第1のAMFは、前記ユーザ機器が4G通信システムから5G通信システムにハンドオーバされた後に前記ユーザ機器のためにアクセスおよびモビリティ管理サービスを提供するAMFであり、
前記第1のAMFは、前記第2のAMFへ前記第2の登録要求メッセージを送信するようにさらに構成され、
前記第2のAMFは、前記第2の登録要求メッセージの完全性を検証するように構成され、
前記第2のAMFは、前記第2の登録要求メッセージの前記完全性が成功裏に検証された場合に、前記第1のAMFへ前記ユーザ機器のセキュリティコンテキストを送信するようにさらに構成される、通信システム。 - 前記ユーザ機器の前記セキュリティコンテキストは、
前記第1のセキュリティコンテキスト、または前記第1のセキュリティコンテキストに基づいて得られる第2のセキュリティコンテキスト
を含む、請求項10に記載の通信システム。 - 前記第1のAMFは、前記第2のAMFへユーザ機器コンテキスト転送サービス呼び出し要求を送信するようにさらに構成され、前記ユーザ機器コンテキスト転送サービス呼び出し要求は前記第2の登録要求メッセージを保持する、請求項10または11に記載の通信システム。
- 前記第2のAMFは、前記第1のAMFへ第1の応答メッセージを送信するようにさらに構成され、前記第1の応答メッセージは前記ユーザ機器の前記セキュリティコンテキストを保持する、請求項10から12のいずれか一項に記載の通信システム。
- 前記第1のAMFは、前記第2のAMFが前記第2の登録要求メッセージの完全性検証に失敗したことを示すメッセージが受信される場合に、マップドセキュリティコンテキストの使用を継続するか、または前記ユーザ機器に対して初期認証を開始するようにさらに構成される、請求項10から13のいずれか一項に記載の通信システム。
- 前記マップドセキュリティコンテキストは、モビリティ管理エンティティ(MME)と前記ユーザ機器との間のセキュリティコンテキストに基づいて得られ、前記MMEは前記4G通信システム内のネットワークエレメントである、請求項14に記載の通信システム。
- 前記第2のAMFは、前記第1のセキュリティコンテキストに基づいて前記第2の登録要求メッセージの前記完全性を検証するようにさらに構成される、請求項10から15のいずれか一項に記載の通信システム。
- セキュリティコンテキスト取得装置であって、
第2の登録要求メッセージを決定するように構成された処理ユニットであって、前記第2の登録要求メッセージには第1のセキュリティコンテキストを使用して完全性保護が行われ、前記第1のセキュリティコンテキストは前記ユーザ機器と第2のアクセスおよびモビリティ管理機能(AMF)との間のネイティブセキュリティコンテキストである、処理ユニットと、
第1のAMFへ第1の登録要求メッセージを送信するように構成された送信ユニットであって、前記第1の登録要求メッセージは前記第2の登録要求メッセージを保持し、前記第1のAMFは、前記ユーザ機器が4G通信システムから5G通信システムにハンドオーバされた後に前記ユーザ機器のためにアクセスおよびモビリティ管理サービスを提供するAMFである、送信ユニットと
を含む装置。 - 受信ユニットをさらに含み、
前記処理ユニットは、前記第1のAMFによって送信される非アクセス層セキュリティモードコマンド(NAS SMC)メッセージを前記受信ユニットが受信した場合に、前記NAS SMCの完全性を検証するようにさらに構成され、
前記送信ユニットは、前記検証が成功した場合に、前記第1のAMFへ非アクセス層セキュリティモード完了メッセージを送信するようにさらに構成される、請求項17に記載の装置。 - コンピュータ可読記憶媒体であって、前記コンピュータ可読媒体はコンピュータプログラムを記憶し、前記コンピュータプログラムがコンピュータ上で実行されると、前記コンピュータは、請求項1から9のいずれか一項に記載の方法を実行可能となる、コンピュータ可読記憶媒体。
- セキュリティコンテキスト取得方法であって、
第1のアクセスおよびモビリティ管理機能(AMF)により、ユーザ機器(UE)によって送信される第1の登録要求メッセージを受信するステップと、
前記第1のAMFにより、前記第1の登録要求メッセージの完全性保護を検証するステップと、
前記第1のAMFが前記第1の登録要求メッセージの完全性保護を成功裏に検証した場合に、前記第1のAMFにより、第2のAMFへ第2の要求メッセージを送信するステップと、
前記第2のAMFにより、前記第2の要求メッセージを受信するステップと、
前記第2の要求メッセージが指示情報を保持し、前記指示情報が、前記UEが検証済みであることを示すために使用される場合に、前記第2のAMFにより、前記第1のAMFへ前記UEのセキュリティコンテキストを送信するステップと
を含む方法。 - モビリティ管理ネットワークエレメント(MME)により、前記第1のAMFへ順方向再配置要求メッセージを送信するステップであって、前記順方向再配置要求メッセージは前記UEと前記MMEとの間のセキュリティコンテキストを含む、ステップと、
前記第1のAMFにより、前記ユーザ機器と前記MMEとの間の前記セキュリティコンテキストに基づいてマップドセキュリティコンテキストを決定するステップと
をさらに含み、
前記第1のAMFにより、前記第1の登録要求メッセージの完全性保護を検証する前記ステップは、
前記第1のAMFにより、前記マップドセキュリティコンテキストを使用して前記第1の登録要求メッセージの完全性保護を検証するステップ
を含む、請求項20に記載の方法。 - 前記第1の登録要求メッセージは、前記ユーザ機器のIDである5G-GUTIをさらに含む、請求項20または21に記載の方法。
- 前記指示情報は前記5G-GUTIである、請求項22に記載の方法。
- 前記指示情報は理由値である、請求項20から22のいずれか一項に記載の方法。
- セキュリティコンテキスト取得システムであって、
第1のアクセスおよびモビリティ管理機能(AMF)と、第2のAMFとを含み、
前記第1のAMFは、
ユーザ機器(UE)によって送信される第1の登録要求メッセージを受信し、
前記第1の登録要求メッセージの完全性保護を検証し、
前記第1の登録要求メッセージの完全性保護を成功裏に検証した場合に、前記第2のAMFへ第2の要求メッセージを送信するように構成され、
前記第2のAMFは、
前記第2の要求メッセージを受信し、
前記第2の要求メッセージが指示情報を保持し、前記指示情報が、前記UEが検証済みであることを示すために使用される場合に、前記第1のAMFへ前記UEのセキュリティコンテキストを送信するように構成される、システム。 - モビリティ管理ネットワークエレメント(MME)をさらに含み、
前記MMEは、前記第1のAMFへ順方向再配置要求メッセージを送信し、前記順方向再配置要求メッセージは前記UEと前記MMEとの間のセキュリティコンテキストを含む、ように構成され、
前記第1のAMFは、前記ユーザ機器と前記MMEとの間の前記セキュリティコンテキストに基づいてマップドセキュリティコンテキストを決定するようにさらに構成され、
前記第1の登録要求メッセージの完全性保護を検証することは、
前記マップドセキュリティコンテキストを使用して前記第1の登録要求メッセージの完全性保護を検証すること
を含む、請求項25に記載のシステム。 - 前記第1の登録要求メッセージは、前記ユーザ機器のIDである5G-GUTIをさらに含む、請求項25または26に記載のシステム。
- 前記指示情報は前記5G-GUTIである、請求項27に記載のシステム。
- 前記指示情報は理由値である、請求項25から27のいずれか一項に記載のシステム。
- セキュリティコンテキスト取得方法であって、
第1のアクセスおよびモビリティ管理機能(AMF)により、ユーザ機器(UE)によって送信される第1の登録要求メッセージを受信するステップと、
前記第1のAMFにより、前記第1の登録要求メッセージの完全性保護を検証するステップと、
前記第1のAMFが前記第1の登録要求メッセージの完全性保護を成功裏に検証した場合に、前記第1のAMFにより、第2のAMFへ第2の要求メッセージを送信するステップであって、前記第2の要求メッセージは指示情報を保持し、前記指示情報は、前記UEが検証済みであることを示すために使用される、ステップと
を含む方法。 - 前記第1のAMFにより、モビリティ管理ネットワークエレメント(MME)によって送信される順方向再配置要求メッセージを受信するステップであって、前記順方向再配置要求メッセージは前記ユーザ機器と前記MMEとの間のセキュリティコンテキストを含む、ステップと、
前記第1のAMFにより、前記UEと前記MMEとの間の前記セキュリティコンテキストに基づいてマップドセキュリティコンテキストを決定するステップと
をさらに含み、
前記第1のAMFにより、前記第1の登録要求メッセージの完全性保護を検証する前記ステップは、
前記第1のAMFにより、前記マップドセキュリティコンテキストを使用して前記第1の登録要求メッセージの完全性保護を検証するステップ
を含む、請求項30に記載の方法。 - 前記第1の登録要求メッセージは、前記ユーザ機器のIDである5G-GUTIをさらに含む、請求項30または31に記載の方法。
- 前記指示情報は前記5G-GUTIである、請求項32に記載の方法。
- 前記指示情報は理由値である、請求項30から32のいずれか一項に記載の方法。
- セキュリティコンテキスト取得方法であって、
第2のアクセスおよびモビリティ管理機能(AMF)により、第1のAMFによって送信される要求メッセージを受信するステップと、
前記要求メッセージが指示情報を保持し、前記指示情報が、ユーザ機器(UE)が検証済みであることを示すために使用される場合に、前記第2のAMFにより、前記第1のAMFへ前記UEのセキュリティコンテキストを送信するステップと
を含む方法。 - 前記第2のAMFにより、前記第1のAMFへ前記UEのセキュリティコンテキストを送信する前記ステップの前に、前記方法は、
前記第2のAMFにより、前記UEに対する認証をスキップするステップ
をさらに含む、請求項35に記載の方法。 - 前記指示情報は5G-GUTIである、請求項35または36に記載の方法。
- 前記指示情報は理由値である、請求項35または36に記載の方法。
- 通信装置であって、
プロセッサと、メモリと、トランシーバとを含み、
前記メモリは命令を記憶し、前記プロセッサは前記トランシーバに接続され、前記メモリに記憶された前記命令が実行されると、前記プロセッサは、
ユーザ機器(UE)によって送信される第1の登録要求メッセージを受信する動作と、
前記第1の登録要求メッセージの完全性保護を検証する動作と、
前記第1の登録要求メッセージの完全性保護を成功裏に検証した場合に、第2のAMFへ第2の要求メッセージを送信する動作であって、前記第2の要求メッセージは指示情報を保持し、前記指示情報は、前記UEが検証済みであることを示すために使用される、動作と
を実行する、通信装置。 - 前記プロセッサは、
モビリティ管理ネットワークエレメント(MME)によって送信される順方向再配置要求メッセージを受信する動作であって、前記順方向再配置要求メッセージは前記ユーザ機器と前記MMEとの間のセキュリティコンテキストを含む、動作と、
前記UEと前記MMEとの間の前記セキュリティコンテキストに基づいてマップドセキュリティコンテキストを決定する動作と
をさらに実行し、
前記第1の登録要求メッセージの完全性保護を検証する前記動作は、
前記マップドセキュリティコンテキストを使用して前記第1の登録要求メッセージの完全性保護を検証する動作
を含む、請求項39に記載の通信装置。 - 前記第1の登録要求メッセージは、前記ユーザ機器のIDである5G-GUTIをさらに含む、請求項39または40に記載の通信装置。
- 前記指示情報は前記5G-GUTIである、請求項41に記載の通信装置。
- 前記指示情報は理由値である、請求項39から41のいずれか一項に記載の通信装置。
- 通信装置であって、
プロセッサと、メモリと、トランシーバとを含み、
前記メモリは命令を記憶し、前記プロセッサは前記トランシーバに接続され、前記メモリに記憶された前記命令が実行されると、前記プロセッサは、
第1のAMFによって送信される要求メッセージを受信する動作と、
前記要求メッセージが指示情報を保持し、前記指示情報が、ユーザ機器(UE)が検証済みであることを示すために使用される場合に、前記第1のAMFへ前記UEのセキュリティコンテキストを送信する動作と
を実行する、通信装置。 - 前記プロセッサは、
前記UEに対する認証をスキップする動作
をさらに実行する、請求項44に記載の通信装置。 - 前記指示情報は5G-GUTIである、請求項44または45に記載の通信装置。
- 前記指示情報は理由値である、請求項44または45に記載の通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023001883A JP7472331B2 (ja) | 2019-05-31 | 2023-01-10 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910470895.8 | 2019-05-31 | ||
CN201910470895.8A CN112020067B (zh) | 2019-05-31 | 2019-05-31 | 获取安全上下文的方法、装置和通信系统 |
PCT/CN2020/089621 WO2020238595A1 (zh) | 2019-05-31 | 2020-05-11 | 获取安全上下文的方法、装置和通信系统 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023001883A Division JP7472331B2 (ja) | 2019-05-31 | 2023-01-10 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022534120A true JP2022534120A (ja) | 2022-07-27 |
JP7210779B2 JP7210779B2 (ja) | 2023-01-23 |
Family
ID=73502110
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021570947A Active JP7210779B2 (ja) | 2019-05-31 | 2020-05-11 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
JP2023001883A Active JP7472331B2 (ja) | 2019-05-31 | 2023-01-10 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023001883A Active JP7472331B2 (ja) | 2019-05-31 | 2023-01-10 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
Country Status (11)
Country | Link |
---|---|
US (2) | US11818578B2 (ja) |
EP (1) | EP3796696B1 (ja) |
JP (2) | JP7210779B2 (ja) |
KR (1) | KR102568230B1 (ja) |
CN (4) | CN114513789B (ja) |
AU (1) | AU2020284886B2 (ja) |
BR (1) | BR112021024023A2 (ja) |
CA (1) | CA3141367A1 (ja) |
MX (2) | MX2021014521A (ja) |
SG (1) | SG11202112749TA (ja) |
WO (1) | WO2020238595A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112153647B (zh) * | 2019-06-29 | 2022-04-22 | 华为技术有限公司 | 通信方法和相关设备 |
CN113260015B (zh) * | 2021-05-11 | 2022-11-18 | 中国联合网络通信集团有限公司 | 任务处理方法及接入和移动性管理功能实体 |
CN116074828A (zh) * | 2021-10-30 | 2023-05-05 | 华为技术有限公司 | 管理安全上下文的方法和装置 |
US11785509B2 (en) | 2021-11-18 | 2023-10-10 | Cisco Technology, Inc. | Inter access and mobility management function idle mode mobility optimization |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
US8681740B2 (en) * | 2010-12-21 | 2014-03-25 | Tektronix, Inc. | LTE network call correlation during User Equipment mobility |
US10433161B2 (en) | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
US10037410B2 (en) * | 2013-11-27 | 2018-07-31 | General Electric Company | Cloud-based clinical information systems and methods of use |
JP6705941B2 (ja) * | 2016-11-27 | 2020-06-03 | エルジー エレクトロニクス インコーポレイティド | 無線通信システムにおける登録解除方法及びこのための装置 |
KR102549946B1 (ko) * | 2017-01-09 | 2023-06-30 | 삼성전자주식회사 | 이동통신 환경에서 단말의 초기 접속 요청 메시지를 라우팅하는 방법 및 관련 파라미터 |
CN109155949B (zh) * | 2017-01-09 | 2021-06-11 | Lg 电子株式会社 | 无线通信中在网络之间的互通方法及其装置 |
RU2761445C2 (ru) | 2017-01-30 | 2021-12-08 | Телефонактиеболагет Лм Эрикссон (Пабл) | Способы для защиты целостности данных пользовательской плоскости |
WO2018138381A1 (en) * | 2017-01-30 | 2018-08-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communications |
EP3574669B1 (en) * | 2017-01-30 | 2021-10-13 | Telefonaktiebolaget LM Ericsson (Publ) | Security context handling in 5g during connected mode |
CN110268751B (zh) * | 2017-02-03 | 2022-03-29 | 诺基亚技术有限公司 | 用于在接入网环境中选择接入和移动性管理功能的方法和系统 |
US10397892B2 (en) * | 2017-02-06 | 2019-08-27 | Huawei Technologies Co., Ltd. | Network registration and network slice selection system and method |
CN108401269A (zh) * | 2017-02-07 | 2018-08-14 | 中兴通讯股份有限公司 | 跨系统的切换方法和装置 |
WO2018157551A1 (zh) * | 2017-03-01 | 2018-09-07 | 华为技术有限公司 | 数据传输的方法与装置 |
US11452001B2 (en) | 2017-04-17 | 2022-09-20 | Apple Inc. | Group based context and security for massive internet of things devices |
KR102164230B1 (ko) | 2017-06-17 | 2020-10-12 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말의 등록 방법 및 이를 위한 장치 |
WO2019011751A1 (en) * | 2017-07-14 | 2019-01-17 | Telefonaktiebolaget Lm Ericsson (Publ) | AUTHENTICATION CONTROL IN A HOME NETWORK |
US20200059989A1 (en) * | 2017-08-16 | 2020-02-20 | Lenovo (Singapore) Pte. Ltd. | Indicating a packet data unit session as unavailable |
US10743221B2 (en) | 2017-09-28 | 2020-08-11 | Ofinno, Llc | SMF, AMF and UPF relocation during UE registration |
US10512005B2 (en) * | 2017-09-29 | 2019-12-17 | Nokia Technologies Oy | Security in intersystem mobility |
US11006316B2 (en) | 2017-10-16 | 2021-05-11 | Ofinno, Llc | Header compression for ethernet frame |
EP3691356A4 (en) * | 2017-11-13 | 2021-06-30 | LG Electronics Inc. | PROCESS FOR THE TRANSMISSION AND RECEPTION OF SIGNALS ASSOCIATED WITH THE SWITCHING OF ACCESS IN A WIRELESS COMMUNICATION SYSTEM AND ASSOCIATED DEVICE |
US10542428B2 (en) * | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
US10805973B2 (en) * | 2018-02-15 | 2020-10-13 | Apple Inc. | Apparatus, system, and method for performing GUTI reallocation |
WO2019211662A1 (en) * | 2018-04-30 | 2019-11-07 | Lenovo (Singapore) Pte. Ltd. | Establishing an ip multimedia subsystem session |
KR102577006B1 (ko) * | 2018-08-13 | 2023-09-11 | 삼성전자 주식회사 | 4g 및 5g 네트워크 이동 시 네트워크 슬라이스 지원 방법 및 장치 |
WO2020078416A1 (en) * | 2018-10-17 | 2020-04-23 | Mediatek Singapore Pte. Ltd. | User equipment key derivation at mobility update in mobile communications |
CN113302951A (zh) * | 2019-01-14 | 2021-08-24 | 苹果公司 | 5g系统中的车联万物pc5能力的管理 |
CN113383563A (zh) * | 2019-01-29 | 2021-09-10 | 苹果公司 | 5gs中具有不同pc5 rat能力的v2x ue |
-
2019
- 2019-05-31 CN CN202210112915.6A patent/CN114513789B/zh active Active
- 2019-05-31 CN CN202210113055.8A patent/CN114513790B/zh active Active
- 2019-05-31 CN CN201910470895.8A patent/CN112020067B/zh active Active
-
2020
- 2020-05-11 EP EP20814989.8A patent/EP3796696B1/en active Active
- 2020-05-11 CN CN202080036772.4A patent/CN114145032B/zh active Active
- 2020-05-11 AU AU2020284886A patent/AU2020284886B2/en active Active
- 2020-05-11 CA CA3141367A patent/CA3141367A1/en active Pending
- 2020-05-11 SG SG11202112749TA patent/SG11202112749TA/en unknown
- 2020-05-11 MX MX2021014521A patent/MX2021014521A/es unknown
- 2020-05-11 JP JP2021570947A patent/JP7210779B2/ja active Active
- 2020-05-11 KR KR1020217043061A patent/KR102568230B1/ko active IP Right Grant
- 2020-05-11 BR BR112021024023A patent/BR112021024023A2/pt unknown
- 2020-05-11 WO PCT/CN2020/089621 patent/WO2020238595A1/zh unknown
- 2020-12-08 US US17/114,812 patent/US11818578B2/en active Active
-
2021
- 2021-11-26 MX MX2022011363A patent/MX2022011363A/es unknown
-
2023
- 2023-01-10 JP JP2023001883A patent/JP7472331B2/ja active Active
- 2023-10-11 US US18/485,137 patent/US20240040380A1/en active Pending
Non-Patent Citations (2)
Title |
---|
3GPP TS 33.501 V15.4.0, JPN6022032777, 28 March 2019 (2019-03-28), pages 80 - 81, ISSN: 0004844467 * |
HUAWEI, HISILICON: "Security context transfer following the handover from EPS to 5GS[online]", 3GPP TSG SA WG3 #96 S3-192683, JPN6022032778, 19 August 2019 (2019-08-19), ISSN: 0004844468 * |
Also Published As
Publication number | Publication date |
---|---|
US20210092608A1 (en) | 2021-03-25 |
CN114145032A (zh) | 2022-03-04 |
JP7472331B2 (ja) | 2024-04-22 |
SG11202112749TA (en) | 2021-12-30 |
US11818578B2 (en) | 2023-11-14 |
CN114145032B (zh) | 2023-09-15 |
AU2020284886A1 (en) | 2021-12-23 |
MX2022011363A (es) | 2022-10-07 |
CN114513789A (zh) | 2022-05-17 |
CN112020067A (zh) | 2020-12-01 |
WO2020238595A1 (zh) | 2020-12-03 |
CN114513790B (zh) | 2023-10-10 |
WO2020238595A8 (zh) | 2021-12-23 |
EP3796696A1 (en) | 2021-03-24 |
CA3141367A1 (en) | 2020-12-03 |
JP2023052294A (ja) | 2023-04-11 |
CN114513789B (zh) | 2023-09-01 |
EP3796696B1 (en) | 2024-05-01 |
CN114513790A (zh) | 2022-05-17 |
CN112020067B (zh) | 2021-12-10 |
AU2020284886B2 (en) | 2023-11-09 |
JP7210779B2 (ja) | 2023-01-23 |
MX2021014521A (es) | 2022-09-13 |
KR20220016189A (ko) | 2022-02-08 |
EP3796696A4 (en) | 2022-01-12 |
KR102568230B1 (ko) | 2023-08-22 |
US20240040380A1 (en) | 2024-02-01 |
BR112021024023A2 (pt) | 2022-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11778459B2 (en) | Secure session method and apparatus | |
JP7210779B2 (ja) | セキュリティコンテキスト取得方法および装置、ならびに通信システム | |
US10911948B2 (en) | Method and system for performing network access authentication based on non-3GPP network, and related device | |
US10798082B2 (en) | Network authentication triggering method and related device | |
CN111328112B (zh) | 一种安全上下文隔离的方法、装置及系统 | |
US11576092B2 (en) | Handover handling method and apparatus | |
WO2011133884A2 (en) | Reduction in bearer setup time | |
WO2019096279A1 (zh) | 一种安全通信方法和装置 | |
US11606768B2 (en) | Method and apparatus for registration | |
WO2020151710A1 (zh) | 一种确定安全保护方式的方法、装置及系统 | |
RU2793801C1 (ru) | Способ и устройство получения контекста безопасности и система связи | |
WO2019213925A1 (zh) | 密钥更新方法、设备和存储介质 | |
WO2021057456A1 (zh) | 用于注册的方法和装置 | |
WO2022048265A1 (zh) | 一种应用层密钥确定的方法、终端、网络侧设备及装置 | |
WO2024098228A1 (en) | Path switch between relays and security procedures | |
WO2023208472A1 (en) | Devices, methods, apparatus and computer readable medium for communications | |
CN115706973A (zh) | 一种安全通信的方法及通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220107 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7210779 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |