JP2023040195A - 通信方法、及びユーザ装置 - Google Patents
通信方法、及びユーザ装置 Download PDFInfo
- Publication number
- JP2023040195A JP2023040195A JP2023002193A JP2023002193A JP2023040195A JP 2023040195 A JP2023040195 A JP 2023040195A JP 2023002193 A JP2023002193 A JP 2023002193A JP 2023002193 A JP2023002193 A JP 2023002193A JP 2023040195 A JP2023040195 A JP 2023040195A
- Authority
- JP
- Japan
- Prior art keywords
- message
- rrc
- ran
- security context
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 238000004891 communication Methods 0.000 title claims abstract description 44
- 238000010295 mobile communication Methods 0.000 abstract description 15
- 230000011664 signaling Effects 0.000 description 37
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 36
- 101100055418 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) AMF1 gene Proteins 0.000 description 30
- 230000004044 response Effects 0.000 description 29
- 230000006870 function Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 7
- 238000003860 storage Methods 0.000 description 6
- 238000009795 derivation Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 108091005487 SCARB1 Proteins 0.000 description 2
- 101150039363 SIB2 gene Proteins 0.000 description 2
- 102100037118 Scavenger receptor class B member 1 Human genes 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000033001 locomotion Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 102100022734 Acyl carrier protein, mitochondrial Human genes 0.000 description 1
- 235000015842 Hesperis Nutrition 0.000 description 1
- 101000678845 Homo sapiens Acyl carrier protein, mitochondrial Proteins 0.000 description 1
- 101000684181 Homo sapiens Selenoprotein P Proteins 0.000 description 1
- 235000012633 Iberis amara Nutrition 0.000 description 1
- 241001465754 Metazoa Species 0.000 description 1
- 241001123862 Mico Species 0.000 description 1
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 102100023843 Selenoprotein P Human genes 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- ZZUFCTLCJUWOSV-UHFFFAOYSA-N furosemide Chemical compound C1=C(Cl)C(S(=O)(=O)N)=CC(C(O)=O)=C1NCC1=CC=CO1 ZZUFCTLCJUWOSV-UHFFFAOYSA-N 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000001050 lubricating effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000005555 metalworking Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- NRNCYVBFPDDJNE-UHFFFAOYSA-N pemoline Chemical compound O1C(N)=NC(=O)C1C1=CC=CC=C1 NRNCYVBFPDDJNE-UHFFFAOYSA-N 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000012857 radioactive material Substances 0.000 description 1
- 238000005057 refrigeration Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 229940119265 sepp Drugs 0.000 description 1
- 238000009958 sewing Methods 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 239000004753 textile Substances 0.000 description 1
- 238000009423 ventilation Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/25—Maintenance of established connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/12—Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本開示の目的のために、3GPP TR 21.905(非特許文献1)及び以下に与えられる略語が適用される。本開示で定義された略語は、3GPP TR 21.905(非特許文献1)において同じ略語が存在する場合、その定義よりも優先される。
5GC 5G Core Network
5GS 5G System
5G-AN 5G Access Network
5G-GUTI 5G Globally Unique Temporary Identifier
5G S-TMSI 5G S-Temporary Mobile Subscription Identifier
5QI 5G QoS Identifier
AF Application Function
AMF Access and Mobility Management Function
AN Access Node
AS Access Stratum
AUSF Authentication Server Function
CM Connection Management
CP Control Plane
CSFB Circuit Switched (CS) Fallback
DL Downlink
DN Data Network
DNAI DN Access Identifier
DNN Data Network Name
EDT Early Data Transmission
EPS Evolved Packet System
EPC Evolved Packet Core
FQDN Fully Qualified Domain Name
GFBR Guaranteed Flow Bit Rate
GMLC Gateway Mobile Location Centre
GPSI Generic Public Subscription Identifier
GUAMI Globally Unique AMF Identifier
HR Home Routed (roaming)
I-RNTI I-Radio Network Temporary Identifier
LADN Local Area Data Network
LBO Local Break Out (roaming)
LMF Location Management Function
LRF Location Retrieval Function
MAC Medium Access Control
MFBR Maximum Flow Bit Rate
MICO Mobile Initiated Connection Only
MME Mobility Management Entity
N3IWF Non-3GPP Inter Working Function
NAI Network Access Identifier
NAS Non-Access Stratum
NEF Network Exposure Function
NF Network Function
NG-RAN Next Generation Radio Access Network
NR New Radio
NRF Network Repository Function
NSI ID Network Slice Instance Identifier
NSSAI Network Slice Selection Assistance Information
NSSF Network Slice Selection Function
NSSP Network Slice Selection Policy
NWDAF Network Data Analytics Function
PCF Policy Control Function
PEI Permanent Equipment Identifier
PER Packet Error Rate
PFD Packet Flow Description
PLMN Public land mobile network
PPD Paging Policy Differentiation
PPI Paging Policy Indicator
PSA PDU Session Anchor
QFI QoS Flow Identifier
QoE Quality of Experience
(R)AN (Radio) Access Network
RLC Radio Link Control
RM Registration Management
RQA Reflective QoS Attribute
RQI Reflective QoS Indication
RRC Radio Resource Control
SA NR Standalone New Radio
SBA Service Based Architecture
SBI Service Based Interface
SD Slice Differentiator
SDAP Service Data Adaptation Protocol
SEAF Security Anchor Functionality
SEPP Security Edge Protection Proxy
SMF Session Management Function
S-NSSAI Single Network Slice Selection Assistance Information
SSC Session and Service Continuity
SST Slice/Service Type
SUCI Subscription Concealed Identifier
SUPI Subscription Permanent Identifier
UAC Unified Access Control
UDSF Unstructured Data Storage Function
UL Uplink
UL CL Uplink Classifier
UPF User Plane Function
UDR Unified Data Repository
URSP UE Route Selection Policy
SMS Short Message Service
SMSF SMS Function
MT Mobile Terminated
UAC Unified Access Control
ODACD Operator Defined Access Category Definitions
OS Operating System
MO Mobile Originated
MT Mobile Terminated
USIM Universal Subscriber Identity Module
UICC Universal integrated circuit card
SIB System Information Block
本開示の目的のために、3GPP TR 21.905(非特許文献1)及び非特許文献2~6に与えられる用語及び定義が適用される。本開示で定義された用語は、3GPP TR 21.905(非特許文献1)において同じ用語が存在する場合、その定義よりも優先される。
第1の態様は、NG-RANにより、コアネットワークからASセキュリティパラメータをフェッチし、それをUEに送信し、センシティブ情報(sensitive information)を暗号化することを含む。
解決策1を実行するために、UEは、解決策1の手順をサポートするNG-RAN能力(capability)を知る必要がある。これは、以下の2つの方法で実現できる。
-NG-RANは、BCCHを介して、その能力を報知(broadcast)する。
NG-RANは、解決策1に説明されるように、ASセキュリティのサポートを示す情報を報知する。
-NG-RANは、PRACHを介して、PRACH responseメッセージにおいて、その能力を示す。ステップ1が実行される前に、NG-RANは、解決策1で説明されるASセキュリティのサポートを示す情報をUEからのPRACH preambleメッセージの応答として送信する。
0.UEは、ネットワークへの通常のサービスのための登録手順を正常に実行する。
UE及びネットワークは、5G非アクセスストラタム(NAS:Non-Access Stratum)セキュリティコンテキストを確立する。ネットワークは、オプションで、5Gアクセスストラタム(Access Stratum)セキュリティコンテキストを確立する。
UE一時識別子、又はAMF識別子、又はRRC確立要因の包含は、ASセキュリティコンテキストを取得するために、NG-RANがAMFに接続(contact)する必要があることをNG-RANにより解釈されることができる。
一例では、UE一時識別子は、5G-S-TMSIであり得る。AMF識別子は、登録されたPLMN識別子(MCC及びMNC)又はAMF識別子の少なくとも1つを含み得る。AMF識別子は、AMF Region ID、AMF Set ID及びAMF Pointerであり得る。
このメッセージは、Namf_Communication_UEContextTransferへの応答、又はNudsf_Unstructured Data Management_Queryへの応答、又は新しいメッセージであり得る。
i)第2のRRCメッセージは、暗号化されて送信される。
5G ASセキュリティコンテキストは暗号化されない。
ii)第2のRRCメッセージは、暗号化せずに送信される。
第2の態様は、NG-RANによりコアネットワークからASセキュリティパラメータをフェッチすること、及び暗号化されたアクセスストラタム情報要素(Access Stratum Information Element)を復号化するために、それを使用することを含む。
解決策2を実行するために、UEは、解決策2の手順をサポートすることについてのNG-RAN能力(NG-RAN capability)を知っている必要がある。これは、以下の2つの方法により実現できる。
―NG-RANは、NG-RANの能力を、BCCHを介して報知する。NG-RANは、解決策2に説明されるASセキュリティのサポートを示す情報を報知する。
―NG-RANは、NG-RANの能力を、PRACHを介して、PRACH responseメッセージで示す。ステップ1が実行される前に、NG-RANは、UEからのPRACH preambleメッセージに対する応答として、解決策2に説明されるASセキュリティのサポートを示す情報を送信する。
0.UEは、ネットワークへの通常のサービスのための登録手順を正常に実行する。UE及びネットワークは、5G非アクセスストラタム(NAS:Non-Access Stratum)を確立する。ネットワークは、オプションで、5Gアクセスストラタムセキュリティコンテキストを確立する。
UE一時識別子、AMF識別子、又はRRC確立要因の包含は、ASセキュリティコンテキストを取得するために、NG-RANがAMFに接続(contact)する必要があることをNG-RANにより解釈されることができる。
このメッセージは、Namf_Communication_UEContextTransferへの応答、又はNudsf_Unstructured Data Management_Queryへの応答であり得る。
AMF1は、UEの5G ASセキュリティコンテキストを含む第2のNGAPメッセージをNG-RANに送信する。
i)第5のRRCメッセージを暗号化し、それをNG-RANに送信する。
ii)センシティブIE(例えば、S-NSSAI)のみを暗号化し、暗号化されたセンシティブIEを第5のRRCメッセージで送信する。
i)RRCメッセージが暗号化されている場合、第5のRRCメッセージを復号化し、センシティブIEを取得する。
ii)センシティブIEが暗号化されている場合、暗号化されたIEを復号化する。
第3の態様では、コアネットワークは、ASセキュリティコンテキストをUEに提供し、NG-RANは、RRC接続確立手順中に、コアネットワークからセキュリティコンテキストをフェッチする。
解決策3を実行するために、UEは、解決策3の手順をサポートすることについてのNG-RAN能力(NG-RAN capability)を知っている必要がある。これは、以下の2つの方法により実現できる。
―NG-RANは、NG-RANの能力を、BCCHを介して報知する。NG-RANは、解決策3に説明されるASセキュリティのサポートを示す情報を報知する。
―NG-RANは、NG-RANの能力を、PRACHを介して、PRACH responseメッセージで示す。ステップ2が実行される前に、NG-RANは、UEからのPRACH preambleメッセージに対する応答として、解決策3に説明されるASセキュリティのサポートを示す情報を送信する。
0.UEは、ネットワークへの通常のサービスのための登録手順を正常に実行する。UE及びネットワークは、5G非アクセスストラタム(NAS:Non-Access Stratum)セキュリティコンテキスト及び5Gアクセスストラタムセキュリティコンテキストを確立する。UE及びネットワークは、5G非アクセスストラタム(NAS:Non-Access Stratum)を確立する。ネットワークは、登録手順中に、ASセキュリティコンテキストをUEに提供する。
i)registration acceptメッセージにおいて;
ii)Security Mode Commandメッセージにおいて;
iii)既存のNASメッセージにおいて;又は
iv)新しいNASメッセージにおいて。
UE一時識別子、AMF識別子、又はRRC確立要因の包含は、ASセキュリティコンテキストを取得するために、NG-RANがAMFに接続(contact)する必要があることをNG-RANにより解釈されることができる。
このメッセージは、Namf_Communication_UEContextTransferへの応答、Nudsf_Unstructured Data Management_Queryへの応答、又は新しいメッセージであり得る。
i)ステップ1において、記憶された5G ASセキュリティコンテキストを用いて、センシティブIE(S-NSSAI)又は非センシティブIE(non-sensitive IE)を含む第3のRRCメッセージを暗号化する。
ii)ステップ1において、記憶された5G ASセキュリティコンテキストを用いて、センシティブIE(例えば、S-NSSAI)のみを暗号化する。
i)第3のRRCメッセージが暗号化されていた場合、第3のRRCメッセージを復号化し、センシティブIEを取得する。
ii)センシティブIEのみが暗号化されている場合、第3のRRCメッセージの暗号化されたIEを復号化する。
第4の態様では、5GCは、ASセキュリティコンテキストをUEに提供し、NG-RANは、暗号化されたRRC IE又はRRCメッセージを復号化するために、暗号化されたRRC IE又はRRCメッセージをAMFに送信する。
解決策4を実行するために、UEは、解決策4の手順をサポートすることについてのNG-RAN能力(NG-RAN capability)を知っている必要がある。これは、以下の2つの方法により実現できる。
―NG-RANは、NG-RANの能力を、BCCHを介して報知する。NG-RANは、解決策4に説明されるASセキュリティのサポートを示す情報を報知する。
―NG-RANは、NG-RANの能力を、PRACHを介して、PRACH responseメッセージで示す。ステップ2が実行される前に、NG-RANは、UEからのPRACH preambleメッセージに対する応答として、解決策4に説明されるASセキュリティのサポートを示す情報を送信する。
―NG-RANは、NG-RANの能力をステップ3で示す。
0.UEは、ネットワークへの通常のサービスのための登録手順を正常に実行する。UE及びネットワークは、登録手順中に、5G非アクセスストラタム(NAS:Non-Access Stratum)セキュリティコンテキストを確立する。ネットワークは、登録手順中に、ASセキュリティコンテキストをUEに提供する。
i)registration acceptメッセージにおいて;
ii)Security Mode Commandメッセージにおいて;
iii)既存のNASメッセージにおいて;又は
iv)新しいNASメッセージにおいて。
2.5GMM-IDLE状態にあるUEは、NASシグナリング接続確立手順を開始する。NASシグナリング接続手順の一部として、UEは、UE一時識別子を含む、暗号化されていない第1のRRCメッセージを送信することにより、ASシグナリング接続の確立を開始する。
i)5G ASセキュリティコンテキストを用いて、センシティブIE(例えば、(S-NSSAI)又は他のIE)を含む第3のRRCメッセージを暗号化する。
ii)5G ASセキュリティコンテキストを用いて、センシティブIE(例えば、S-NSSAI)のみを暗号化する。
i)5G-S-TMSI及びステップ5で受信された第3のメッセージを含む第1のNGAPメッセージをAMF1に送信する。
ii)5G-S-TMSI及び第3のRRCメッセージで受信された、暗号化されたIEを含む第1のNGAPメッセージをAMF1に送信する。
このメッセージは、Namf_Communication_UEContextTransferへの応答、又はNudsf_Unstructured Data Management_Queryへの応答、又は新しいメッセージであり得る。
i)第1のNGAPメッセージの暗号化された部分を復号化する。
ii)第3のRRCメッセージを復号化する。
第5の態様では、コアネットワークは、登録手順中に、ASセキュリティコンテキストをUE及びNG-RANに提供する。
図5は、解決策5のシグナリングフローを示す。
0.UEは、ネットワークへの通常のサービスのための登録手順を正常に実行する。UE及びネットワークは、5G非アクセスストラタム(NAS:Non-Access Stratum)セキュリティコンテキストを確立する。ネットワークは、登録手順中に、ASセキュリティコンテキストをUE及びNG-RANに提供する。
i)registration acceptメッセージにおいて;
ii)Security Mode Commandメッセージにおいて;
iii)既存のNASメッセージにおいて;又は
iv)新しいNASメッセージにおいて。
i)既存のNGAPメッセージ;又は
ii)新しいNGAPメッセージ。
1b.NG-RANは、5G ASセキュリティコンテキストを記憶する。
i)ステップ1aにおいて記憶された5G ASセキュリティコンテキストを用いて、IE(S-NSSAI又は他のIE)を含む第3のRRCメッセージを暗号化する。
ii)ステップ1aにおいて記憶された5G ASセキュリティキーを用いて、センシティブIE(例えば、S-NSSAI)のみを暗号化する。
i)RRCメッセージが暗号化されている場合、ステップ1bにおいて記憶された5G ASセキュリティコンテキストを用いて、第3のRRCメッセージを復号化する。
ii)ステップ1bにおいて記憶された5G ASセキュリティコンテキトを用いて、第3のRRCメッセージ内の、暗号化されたIEを復号化する。
1)解決策1~5の場合、UEが在圏している(camped)現在のセルが、最後の登録エリアとは別の登録エリアに属している場合、NG-RANは、5G-GUTI(5G-S-TMSI及びAMF識別子)を、デフォルトAMF、又は現在のセルをサービングする任意のAMF(例えば、デフォルトAMF)に送信し、デフォルトAMF又は任意のAMFに、登録されたAMFから5G ASセキュリティコンテキストをフェッチするように要求する。5G ASセキュリティコンテキストに加えて、NG-RANはまた、UEの追加のコンテキスト(例えば、アクセス及びモビリティ関連パラメータ、NASセキュリティパラメータ、ESMパラメータ)をフェッチするように要求してもよい。
i)UEは、5G ASセキュリティコンテキストを用いて、RRC接続確立中に、センシティブ情報に対するセキュリティ保護をサポートする。
ii)UEは、5G NASセキュリティコンテキストを用いて、RRC接続確立中に、センシティブ情報に対するセキュリティ保護をサポートする。
iii)UEは、少なくとも、ホームネットワークパブリックキー、ホームネットワークパブリックキー識別子及びプロテクションスキーム識別子を用いて、RRC接続確立中に、センシティブ情報に対するセキュリティ保護をサポートする。
本開示における、ユーザ装置(又は「UE」、「移動局」、「モバイルデバイス」又は「ワイヤレスデバイス」)は、無線インタフェースを介してネットワークに接続されるエンティティである。
図6は、UEの主要なコンポーネントを図示するブロック図である。示されるように、UE10は、1つ又は複数のアンテナ12を介して、接続されたノードに信号を送信し、接続されたノードから信号を受信するように動作可能なトランシーバ回路11を含む。必ずしも図6に示されているわけではないが、UE10は、もちろん、従来のモバイルデバイス(ユーザインタフェース13等)の全ての通常の機能を有し、これは、適切に、ハードウェア、ソフトウェア、及びファームウェアの任意の1つ又は任意の組み合わせによって提供され得る。ソフトウェアは、メモリにプリインストールされているか、電気通信ネットワークを介して、又は、例えば、リムーバブルデータストレージデバイス(RMD)からダウンロードされてもよい。
図7は、例えば、基地局(LTEにおける'eNB'、5Gにおける'ng-eNB'、'gNB')等の例示的な(R)ANノードの主要なコンポーネントを図示するブロック図である。示されるように、(R)ANノード20は、1つ又は複数のアンテナ22を介して、接続されたUEに信号を送信し、接続されたUEから信号を受信するように動作可能であるトランシーバ回路21と、ネットワークインタフェース23を介して、(直接的に又は間接的に)他のネットワークノードに信号を送信し、他のネットワークノードから信号を受信するように構成される。コントローラ24は、メモリ25に格納されたソフトウェアに従って(R)ANノード20の動作を制御する。例えば、コントローラ24は、中央処理ユニット(CPU)により実現され得る。ソフトウェアは、メモリ25にプレインストールされ得るか、および/または、例えば、電気通信ネットワークを介して、またはリムーバブルデータストレージデバイス(RMD)からダウンロードされ得る。ソフトウェアは、とりわけ、オペレーティングシステム26及び少なくともトランシーバ制御モジュール28を有する通信制御モジュール27を含む。
図8は、AMFの主要コンポーネントを図示するブロック図である。AMF30は、5GCに含まれる。示されるように、AMF30は、ネットワークインタフェース32を介して、(UEを含む)他のノードに信号を送信し、他のノードから信号を受信するように動作可能なトランシーバ回路31を含む。コントローラ33は、メモリ34に格納されたソフトウェアに従って、AMF30の動作を制御する。例えば、コントローラ33は、中央処理ユニット(CPU)により実現し得る。ソフトウェアは、メモリ34に予めインストールされてもよく、及び/又は電気通信ネットワークを介して、又は、例えば、リムーバブルデータストレージデバイス(RMD)からダウンロードされてもよい。ソフトウェアは、とりわけ、オペレーティングシステム35、及び少なくともトランシーバ制御モジュール37を有する通信制御モジュール36を含む。
(付記1)
ユーザ装置(UE:user equipment)であって、前記UEのアクセスストラタム(AS:access stratum)セキュリティコンテキストを取得し、前記ASセキュリティコンテキストを用いて、ネットワークスライス選択支援情報(NSSAI:Network Slice Selection Assistance Information)を含む、第1のメッセージ又は前記第1のメッセージに含まれるセンシティブ情報要素(IE:information element)を暗号化し、前記第1のメッセージを送信するUEと、
前記ASセキュリティコンテキストを取得し、前記UEから、前記第1のメッセージを受信し、前記ASセキュリティコンテキストを用いて、前記第1のメッセージ又は前記センシティブIEを復号化し、前記NSSAIを取得する無線アクセスネットワーク(RAN:radio access network)ノードと、を備える移動通信システム。
(付記2)
第1のコアネットワークノードをさらに備え、
前記UEは、前記UEのUE識別子を、前記RANノードを介して、前記第1のコアネットワークノードに送信し、前記RANノードから受信された第2のメッセージに含まれる前記ASセキュリティコンテキストを取得し、
前記第1のコアネットワークノードは、前記UE識別子に基づいて、前記ASセキュリティコンテキストをフェッチし、前記ASセキュリティコンテキストを含む第3のメッセージを前記RANノードに送信し、
前記RANノードは、前記第3のメッセージに含まれる前記ASセキュリティコンテキストを取得し、前記ASセキュリティコンテキストを含む前記第2のメッセージを前記UEに送信する、付記1に記載の移動通信システム。
(付記3)
前記第1のコアネットワークノードから前記UE識別子を受信し、前記UE識別子に基づいて前記ASセキュリティコンテキストをフェッチし、前記取得されたASセキュリティコンテキストを送信する第2のコアネットワークノードをさらに備え、
前記第3のメッセージに含まれる前記ASセキュリティコンテキストは、前記第1のコアネットワークノード及び前記第2のコアネットワークノードによりフェッチされる、付記2に記載の移動通信システム。
(付記4)
前記UEは、コアネットワークにより提供される前記ASセキュリティコンテキストを取得する、付記1に記載の移動通信システム。
(付記5)
前記RANノードは、前記コアネットワークにより提供される前記ASセキュリティコンテキストを取得する、付記4に記載の移動通信システム。
(付記6)
ユーザ装置(UE:user equipment)であって、前記UEのアクセスストラタム(AS:access stratum)セキュリティコンテキストを取得し、前記ASセキュリティコンテキストを用いて、ネットワークスライス選択支援情報(NSSAI:Network Slice Selection Assistance Information)を含む、第1のメッセージ又は前記第1のメッセージに含まれるセンシティブ情報要素(IE:information element)を暗号化するUEと、
前記UEから前記第1のメッセージを受信し、前記ASセキュリティコンテキストを用いて、前記第1のメッセージ又は前記センシティブIEを復号化し、前記ASセキュリティコンテキスト、及び前記第1のメッセージの復号化された部分又は前記復号化された第1のメッセージを含む第2のメッセージを送信する第1のコアネットワークノードと、
前記第1のコアネットワークノードから前記第2のメッセージを受信し、前記ASセキュリティコンテキスト及び前記NSSAIを取得する無線アクセスネットワーク(RAN:radio access network)ノードと、を備える移動通信システム。
(付記7)
前記UEは、前記UEのUE識別子を、前記RANノードを介して、前記第1のコアネットワークノードに送信し、
前記第1のコアネットワークノードは、前記UE識別子に基づいて、前記ASセキュリティコンテキストをフェッチする、付記6に記載の移動通信システム。
(付記8)
前記第1のコアネットワークノードから前記UE識別子を受信し、前記UE識別子に基づいて、前記UEの前記ASセキュリティコンテキストをフェッチし、前記取得されたASセキュリティコンテキストを送信する第2のコアネットワークノードをさらに備え、
前記第2のメッセージに含まれる前記ASセキュリティコンテキストは、前記第1のコアネットワークノード及び前記第2のコアネットワークノードによってフェッチされる、付記7に記載の移動通信システム。
(付記9)
前記UEは、コアネットワークにより提供される前記ASセキュリティコンテキストを取得する、付記5~8のいずれか1項に記載の移動通信システム。
(付記10)
ユーザ装置(UE:user equipment)のための通信方法であって、前記通信方法は、
無線アクセスネットワーク(RAN:radio access network)ノードから前記UEのアクセスストラタム(AS:access stratum)セキュリティコンテキストを受信すること、
前記ASセキュリティコンテキストを用いて、ネットワークスライス選択支援情報(NSSAI:Network Slice Selection Assistance Information)を含む、第1のメッセージ又は前記第1のメッセージに含まれるセンシティブ情報要素(IE:information element)を暗号化すること、及び
前記第1のメッセージを前記RANノードに送信すること、を含む通信方法。
(付記11)
最後に登録されたコアネットワークノードの識別子を前記RANノードに送信することをさらに含み、前記RANノードは、ASセキュリティコンテキストを取得するために前記識別子を使用する、付記10に記載の移動通信システム。
(付記12)
無線アクセスネットワーク(RAN)ノードのための通信方法であって、前記通信方法は、
ユーザ装置(UE:user equipment)に、前記UEのアクセスストラタム(AS:access stratum)セキュリティコンテキストを送信すること、及び
前記ASセキュリティコンテキストを用いることによって、暗号化されたネットワークスライス選択支援情報(NSSAI:Network Slice Selection Assistance Information)を含む、第1のメッセージ、又は前記第1のメッセージに含まれるセンシティブ情報要素(IE:information element)を前記UEから受信すること、を含む通信方法。
(付記13)
前記UEから、最後に登録されたコアネットワークノードの識別子を受信すること、
前記識別子をコアネットワークノードに送信すること、及び
前記コアネットワークノードから、前記識別子に関連する前記ASコンテキストを受信すること、をさらに含む付記12に記載の通信方法。
(付記14)
ユーザ装置(UE)であって、
トランシーバ回路とコントローラとを備え、
前記コントローラは、
無線アクセスネットワーク(RAN:radio access network)ノードから、前記UEのアクセスストラタム(AS:access stratum)セキュリティコンテキストを受信し、
前記ASセキュリティコンテキストを用いて、ネットワークスライス選択支援情報(NSSAI:Network Slice Selection Assistance Information)を含む、第1のメッセージ、又は前記第1のメッセージに含まれるセンシティブ情報要素(IE:information element)を暗号化し、
前記第1のメッセージを前記RANノードに送信する、UE。
(付記15)
無線アクセスネットワーク(RAN)ノードであって、
トランシーバ回路とコントローラとを備え、
前記コントローラは、
ユーザ装置(UE:user equipment)に、前記UEのアクセスストラタム(AS;access stratum)セキュリティコンテキストを送信し、
前記ASセキュリティコンテキストを用いることによって、暗号化されたネットワークスライス選択支援情報(NSSAI:Network Slice Selection Assistance Information)を含む、第1のメッセージ、又は前記第1のメッセージに含まれるセンシティブ情報要素(IE:information element)を前記UEから受信する、RANノード。
11 トランシーバ回路
12 アンテナ
13 ユーザインタフェース
14 コントローラ
15 メモリ
16 オペレーティングシステム
17 通信制御モジュール
18 トランシーバ制御モジュール
20 (R)ANノード
21 トランシーバ回路
22 アンテナ
23 ネットワークインタフェース
24 コントローラ
25 メモリ
26 オペレーティングシステム
27 通信制御モジュール
28 トランシーバ制御モジュール
30 AMF
31 トランシーバ回路
32 ネットワークインタフェース
33 コントローラ
34 メモリ
35 オペレーティングシステム
36 通信制御モジュール
37 トランシーバ制御モジュール
Claims (6)
- ユーザ装置(UE:User Equipment)の通信方法であって、
無線リソース設定手順を開始するためのTMSI(Temporary Mobile Subscriber Identity)を有する第1のメッセージを基地局に送信し、前記第1のメッセージにはセキュリティがなく、
前記TMSIおよび第1のセキュリティ関連パラメータを含む第2のメッセージが前記基地局からコアネットワーク装置に送信された後、第2のセキュリティ関連パラメータによって保護された前記無線リソース設定手順が実行される、通信方法。 - 請求項1に記載のユーザ装置の通信方法であって、
前記基地局は、セキュリティのない前記第1のメッセージのTMSIに基づき前記コアネットワーク装置を識別する、通信方法。 - 請求項1又は2に記載のユーザ装置の通信方法であって、
前記第1のメッセージは、RRC(Radio Resource Control)接続再確立要求メッセージであり、第2のメッセージは、NGAP(NG Application Protocol)メッセージである、通信方法。 - ユーザ装置(UE:User Equipment)であって、
トランシーバ回路とコントローラとを備え、
前記コントローラは、
無線リソース設定手順を開始するためのTMSI(Temporary Mobile Subscriber Identity)を有する第1のメッセージを基地局に送信し、前記第1のメッセージにはセキュリティがなく、
前記TMSIおよび第1のセキュリティ関連パラメータを含む第2のメッセージが前記基地局からコアネットワーク装置に送信された後、 第2のセキュリティ関連パラメータによって保護された前記無線リソース設定手順が実行される、ユーザ装置。 - 請求項4に記載のユーザ装置であって、
前記基地局は、セキュリティのない前記第1のメッセージのTMSIに基づき前記コアネットワーク装置を識別する、ユーザ装置。 - 請求項4又は5に記載のユーザ装置であって、
前記第1のメッセージは、RRC(Radio Resource Control)接続再確立要求メッセージであり、第2のメッセージは、NGAP(NG Application Protocol)メッセージである、ユーザ装置。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201811041578 | 2018-11-02 | ||
IN201811041578 | 2018-11-02 | ||
JP2021521550A JP7211503B2 (ja) | 2018-11-02 | 2019-10-28 | 通信方法、及び基地局 |
PCT/JP2019/042180 WO2020090743A1 (en) | 2018-11-02 | 2019-10-28 | Procedure to update the parameters related to unified access control |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021521550A Division JP7211503B2 (ja) | 2018-11-02 | 2019-10-28 | 通信方法、及び基地局 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023040195A true JP2023040195A (ja) | 2023-03-22 |
Family
ID=68503192
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021521550A Active JP7211503B2 (ja) | 2018-11-02 | 2019-10-28 | 通信方法、及び基地局 |
JP2023002193A Pending JP2023040195A (ja) | 2018-11-02 | 2023-01-11 | 通信方法、及びユーザ装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021521550A Active JP7211503B2 (ja) | 2018-11-02 | 2019-10-28 | 通信方法、及び基地局 |
Country Status (3)
Country | Link |
---|---|
US (2) | US20210400473A1 (ja) |
JP (2) | JP7211503B2 (ja) |
WO (1) | WO2020090743A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11889303B2 (en) * | 2021-06-30 | 2024-01-30 | Netscout Systems, Inc. | 5G N1/N2 interface monitoring system |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014087643A1 (en) * | 2012-12-06 | 2014-06-12 | Nec Corporation | Mtc key management for sending key from network to ue |
CN105850167B (zh) * | 2013-12-24 | 2019-07-23 | 日本电气株式会社 | Sce所用的设备、系统和方法 |
EP3319354B1 (en) | 2015-07-31 | 2020-12-30 | Huawei Technologies Co., Ltd. | V2x communication methods and related apparatuses |
KR102358918B1 (ko) | 2016-07-04 | 2022-02-07 | 삼성전자 주식회사 | 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치 |
US10433174B2 (en) * | 2017-03-17 | 2019-10-01 | Qualcomm Incorporated | Network access privacy |
CN116963180A (zh) * | 2017-04-25 | 2023-10-27 | 华为技术有限公司 | 一种负荷迁移的方法、装置和系统 |
US10637858B2 (en) * | 2018-02-23 | 2020-04-28 | T-Mobile Usa, Inc. | Key-derivation verification in telecommunications network |
US11350272B2 (en) * | 2018-11-01 | 2022-05-31 | Qualcomm Incorporated | Encrypting network slice selection assistance information |
WO2020090764A1 (en) * | 2018-11-02 | 2020-05-07 | Nec Corporation | SECURITY PROCEDURE FOR UE's IN 5GLAN GROUP COMMUNICATION |
EP4022956A1 (en) * | 2019-08-29 | 2022-07-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Amf re-allocation solution with network slice isolation |
-
2019
- 2019-10-28 JP JP2021521550A patent/JP7211503B2/ja active Active
- 2019-10-28 WO PCT/JP2019/042180 patent/WO2020090743A1/en active Application Filing
- 2019-10-28 US US17/287,864 patent/US20210400473A1/en not_active Abandoned
-
2023
- 2023-01-11 JP JP2023002193A patent/JP2023040195A/ja active Pending
- 2023-12-27 US US18/396,874 patent/US20240236661A9/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP7211503B2 (ja) | 2023-01-24 |
WO2020090743A1 (en) | 2020-05-07 |
US20240236661A9 (en) | 2024-07-11 |
US20240137756A1 (en) | 2024-04-25 |
US20210400473A1 (en) | 2021-12-23 |
JP2022505487A (ja) | 2022-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6828849B2 (ja) | ユーザ装置に関する方法及びユーザ装置 | |
JP7298718B2 (ja) | ユーザ機器、方法、及びプログラム | |
JP7115636B2 (ja) | 統合型アクセスコントロールに関連するパラメータの更新手順 | |
JP7447931B2 (ja) | Ueによって実行される方法及びamfによって実行される方法 | |
JP7088414B2 (ja) | 統一されたアクセス制御に関連するパラメータを更新する手順 | |
JP7127689B2 (ja) | コアネットワーク装置、通信端末、及び通信方法 | |
WO2020090764A1 (en) | SECURITY PROCEDURE FOR UE's IN 5GLAN GROUP COMMUNICATION | |
JP2023015260A (ja) | 方法、ue、及びamfノード | |
JP2024133565A (ja) | 移動管理ノード、ユーザ機器及び方法 | |
JP7163980B2 (ja) | 方法及びue | |
US20240137756A1 (en) | Procedure to update the parameters related to unified access control | |
WO2023106347A1 (en) | Method of user equipment (ue), method of communication apparatus, ue and communication apparatus | |
WO2023182199A1 (en) | Method of user equipment (ue), ue, method of communication apparatus and communication apparatus | |
WO2024095966A1 (en) | Method of user equipment (ue), method of communication apparatus, ue and communication apparatus | |
WO2023182200A1 (en) | Method of communication apparatus, method of user equipment (ue), communication apparatus and ue |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240319 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240717 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240924 |