JP2024503805A - Radio Access Network (RAN)ノード、コアネットワークノード、及び方法 - Google Patents

Radio Access Network (RAN)ノード、コアネットワークノード、及び方法 Download PDF

Info

Publication number
JP2024503805A
JP2024503805A JP2023539854A JP2023539854A JP2024503805A JP 2024503805 A JP2024503805 A JP 2024503805A JP 2023539854 A JP2023539854 A JP 2023539854A JP 2023539854 A JP2023539854 A JP 2023539854A JP 2024503805 A JP2024503805 A JP 2024503805A
Authority
JP
Japan
Prior art keywords
identifier
message
timer
core network
network node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023539854A
Other languages
English (en)
Inventor
クンダン ティワリ
利之 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2024503805A publication Critical patent/JP2024503805A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information

Abstract

本開示は、5GシステムにおけるSUCIの再生に関連する脅威を処理するための手順を定義する。より具体的には、UEを追跡するためにキャプチャされたSUCIを再生するマン・イン・ザ・ミドル基地局を検出および緩和する方法である。【選択図】図3

Description

本開示は、5GシステムにおけるSUCIの再生(リプレイ)に関連する脅威を処理する手順を定義する。より具体的には、UEを追跡するためにキャプチャされたSUCIを再生するマン・イン・ザ・ミドル(中間者)基地局を検出および軽減する方法である。
3GPP(登録商標) SA3ワーキンググループによる「5GSにおける認証強化に関する研究」では、SUCIリプレイ攻撃に関する重要な課題が指摘されている。この研究では、SUCIリプレイに関連する特定のSUCIリンカビリティ攻撃とサービス拒否(DoS)攻撃の概要が示されている。
加入者秘匿識別子は、SUbscription Concealed Identifier(SUCI)と呼ばれる1回限りの使用加入者識別子であり、Scheme-Output、およびホームネットワークルーティングと保護スキームの使用に必要な追加の非秘匿情報を含んでいる。UEに一時的な移動体識別子(5G-GUTIなど)がない場合、UEは3GPP TS 33.501で定義されているSUPIをSUCIに秘匿して、登録要求メッセージでSUCIを送信する。登録要求メッセージを受信した5GSは、以下の手順を実行する。
図1は、認証手順の開始と認証方法の選択を示している。UEに適用される認証方法は、UDMによって選択される。
図2は、5G AKAベースの一次認証および鍵合意手順(5G AKA based primary authentication and key agreement procedure)を示している。
UEが登録要求メッセージでSUCIを送信すると、UEはタイマT3519を開始する。T3519が実行されているとき、UEは登録要求メッセージが再送される場合には同じSUCIを送信する。タイマT3519の満了後、UEはSUCIを削除する。登録要求メッセージで送信するために新しいSUCIが必要になった場合、UEは新しいSUCIを計算し、タイマT3519を開始し、登録要求メッセージで新しいSUCIを送信する。UEからSUCIを取得するために識別手順(identification procedure)がトリガされた場合にも、同じ手順を適用できる。
マン・イン・ザ・ミドル(MITM、Man in the Middle):MITMは中継ノードの一種である。それは、偽のRadio Access Network ノード(Radio Access Network Node)と偽のUEを含む。例えば、偽のRANノードは、偽の基地局または偽のgNBを含む。MITMの偽のRANは偽のセルを作成し、UEにこのセルでキャンプさせ、Access Stratum(AS)メッセージとNon-Access Stratum(NAS)メッセージをキャプチャする。MITMの偽のUEは、MITMの偽のRANによってキャプチャされたASまたはNASメッセージのコンテンツを変更し、ASおよびNASメッセージをPLMNの正当なRANに送信する。
SUCIリプレイ攻撃を修正する強い市場ニーズがあり、3GPPシステムをより安全にするために、このセキュリティ脅威に対する完全なソリューションが必要である。
偽の基地局(マン・イン・ザ・ミドル)は、UEがSUCIを使用して登録手順を実行しているときに、UEのSUCI(例えばSUCI 1)を捕捉する。ハッカーは、別の場所または同じ場所に偽の基地局を設置する。偽の基地局は、UEの初期NAS(initial NAS)メッセージをトラップし、初期NASメッセージ(登録要求メッセージなど)で送信されたUEの5G-GUTIを破損する(つまり、偽の基地局は5G-GUTI 1ではなく5G-GUTI 2を送信する)。5GCは、5G-GUTI 2に対応するUEコンテキストを見つけることができず、UEのSUCIを取得するためにIdentity Requestメッセージを送信する。UEはIdentity responseメッセージでSUCI(たとえば、SUCI 2)を送信する。マン・イン・ザ・ミドルはidentity responseメッセージをトラップし、SUCI 2をSUCI 1に置き換える。マン・イン・ザ・ミドルはSUCI 1を含むIdentity responseメッセージを送信し、5GCはSUCI 1を含むIdentity responseメッセージを受信する。そして、5GCは、SUCI 1を用いて認証手順を開始する。SUCI 1を使用した認証手順が正常に完了すると、ハッカーは、初期NASメッセージを送信したUEの場所と、UEが初期NASメッセージを送信した時刻を知ることができる。例えば、ハッカーは、UEが偽の基地局の近くに位置していることを知ることができる。また、マン・イン・ザ・ミドルが偽の基地局のセル内の各UEが送信する初期NASメッセージの5G-GUTIを破損すると、5GCは大量のidentity responseメッセージを送信し、大量の認証手順を開始する。このため、5GCとUEのそれぞれに対してDoS攻撃が発生する。
一の開示によるRadio Access Network(RAN、無線アクセスネットワーク)ノードの方法は、RRC(Radio Resource Control)メッセージを受信することを含む。RRCメッセージは、第1の識別子と、NAS(Non-Access-Stratum)メッセージとを含む。NASメッセージは、第2の識別子を含む。本方法は、第1の識別子と第2の識別子とを比較することを含む。本方法は、第1の識別子が第2の識別子と異なる場合に、RRCメッセージを破棄することを含む。
一の開示によるコアネットワークノードの方法は、メッセージを受信することを含む。メッセージは、第1の識別子と、NAS(Non-Access-Stratum)メッセージとを含む。NASメッセージは、第2の識別子を含む。本方法は、第1の識別子と第2の識別子とを比較することを含む。本方法は、第1の識別子が第2の識別子と異なる場合、NASメッセージを破棄することを含む。
一の開示によるコアネットワークノードの方法は、第1の識別子を記憶することを含む。本方法は、NASプロシージャの間にメッセージを受信することを含む。メッセージは、第2の識別子を含む。本方法は、第1の識別子と第2の識別子とを比較することを含む。本方法は、第1の識別子が第2の識別子に対応する場合、NASプロシージャを中止することを含む。
一の開示によるコアネットワークノードの方法は、第1の識別子を受信することを含む。本方法は、タイマを開始することを含む。本方法は、第2の識別子を受信することを含む。本方法は、タイマが満了した後に第2の識別子が送信されたかどうかを判断することを含む。本方法は、第2の識別子がタイマの満了後に送信されたと判断した場合に、NASプロシージャを拒否するメッセージを送信することを含む。
一の開示によるコアネットワークノードの方法は、第1の識別子を受信することを含む。本方法は、タイマを開始することを含む。本方法は、第2の識別子を受信することを含む。本方法は、第2の識別子がタイマのタイマ値内に送信されたかどうかを判断することを含む。本方法は、第2の識別子がタイマのタイマ値内に送信されたと判断した場合に、NASプロシージャを拒否するメッセージを送信することを含む。
一の開示によるコアネットワークノードの方法は、第1の識別子を受信することを含む。本方法は、タイマを開始することを含む。本方法は、タイマが満了したかどうかを判断することを含む。本方法は、タイマが満了したと判断した場合に、NASプロシージャを拒否するメッセージを送信することを含む。
一の開示によるコアネットワークノードの方法は、第1の識別子を記憶することを含む。本方法は、タイマを開始することを含む。本方法は、認証手順の間にメッセージを受信することを含む。メッセージは、第2の識別子を含む。本方法は、第1の識別子が第2の識別子に対応し、タイマが実行されているかどうかを判断することを含む。本方法は、前記第1の識別子が前記第2の識別子に対応し、前記タイマが実行されていないと判断した場合に、認証手順を拒否することを含む。
一の開示によるRadio Access Network(RAN)ノードは、RRC(Radio Resource Control)メッセージを受信する手段を含む。RRCメッセージは、第1の識別子と、NAS(Non-Access-Stratum)メッセージとを含む。NASメッセージは、第2の識別子を含む。RANノードは、第1の識別子と第2の識別子とを比較する手段を含む。RANノードは、第1の識別子が第2の識別子と異なる場合に、RRCメッセージを破棄する手段を含む。
一の開示によるコアネットワークノードは、メッセージを受信する手段を含む。メッセージは、第1の識別子と、NAS(Non-Access-Stratum)メッセージとを含む。NASメッセージは、第2の識別子を含む。コアネットワークノードは、第1の識別子と第2の識別子とを比較する手段を含む。コアネットワークノードは、第1の識別子が第2の識別子と異なる場合に、NASメッセージを破棄する手段を含む。
一の開示によるコアネットワークノードは、第1の識別子を記憶する手段を含む。コアネットワークノードは、NASプロシージャの間にメッセージを受信する手段を含む。メッセージは、第2の識別子を含む。コアネットワークノードは、第1の識別子と第2の識別子とを比較する手段を含む。コアネットワークノードは、第1の識別子が第2の識別子に対応する場合に、NASプロシージャを中止する手段を含む。
一の開示によるコアネットワークノードは、第1の識別子を受信する手段を含む。コアネットワークノードは、タイマを開始する手段を含む。コアネットワークノードは、第2の識別子を受信する手段を含む。コアネットワークノードは、タイマが満了した後に第2の識別子が送信されたかどうかを判断する手段を含む。コアネットワークノードは、第2の識別子がタイマの満了後に送信されたと判断した場合に、NASプロシージャを拒否するメッセージを送信する手段を含む。
一の開示によるコアネットワークノードは、第1の識別子を受信する手段を含む。コアネットワークノードは、タイマを開始する手段を含む。コアネットワークノードは、第2の識別子を受信する手段を含む。コアネットワークノードは、第2の識別子がタイマのタイマ値内に送信されたかどうかを判断する手段を含む。コアネットワークノードは、第2の識別子がタイマのタイマ値内に送信されたと判断した場合に、NASプロシージャを拒否するメッセージを送信する手段を含む。
一の開示によるコアネットワークノードは、第1の識別子を受信する手段を含む。コアネットワークノードは、タイマを開始する手段を含む。コアネットワークノードは、タイマが満了したかどうかを判断する手段を含む。コアネットワークノードは、タイマが満了したと判断した場合に、NASプロシージャを拒否するメッセージを送信する手段を含む。
一の開示によるコアネットワークノードは、第1の識別子を記憶する手段を含む。コアネットワークノードは、タイマを開始する手段を含む。コアネットワークノードは、認証手順の間にメッセージを受信する手段を含む。メッセージは、第2の識別子を含む。コアネットワークノードは、第1の識別子が第2の識別子に対応するか否かを判断する手段を含む。コアネットワークノードは、タイマが実行されているかどうかを判断する手段を含む。コアネットワークノードは、第1の識別子が第2の識別子に対応し、タイマが実行されていないと判断した場合に、認証手順を拒否する手段を含む。
図1は、認証手順の開始と認証方法の選択を示す図である。 図2は、5G AKAベースの一次認証および鍵合意手順を示す図である。 図3は、(R)ANにおける破損したNASメッセージの検出と処理の手順を示す図である。 図4は、AMFにおける破損したNASメッセージの検出と処理の手順を示す図である。 図5は、AMFにおける破損したNASメッセージの検出と処理の手順を示す図である。 図6は、UDMにおける破損したNASメッセージの検出と処理の手順を示す図である。 図7は、UEの主要コンポーネントを示すブロック図である。 図8は、例示的な(R)ANノードの主要コンポーネントを示すブロック図である。 図9は、AMFの主要コンポーネントを示すブロック図である。 図10は、認証手順の開始と認証方法の選択を示す図である。 図11は、認証手順の開始と認証方法の選択を示す図である。 図12は、RRC接続確立、成功の手順を示す図である。 図13は、RRC接続確立、ネットワーク拒否の手順を示す図である。
略語について
本書では、3GPP TR 21.905 (非特許文献1)および以下に示す略語を適用する。本書で定義された略語は、3GPP TR 21.905(非特許文献1)で同じ略語が定義されている場合、そちらに優先される。
4G-GUTI 4G Globally Unique Temporary UE Identity
5GC 5G Core Network
5GLAN 5G Local Area Network
5GS 5G System
5G-AN 5G Access Network
5G-AN PDB 5G Access Network Packet Delay Budget
5G-EIR 5G-Equipment Identity Register
5G-GUTI 5G Globally Unique Temporary Identifier
5G-BRG 5G Broadband Residential Gateway
5G-CRG 5G Cable Residential Gateway
5G GM 5G Grand Master
5G-RG 5G Residential Gateway
5G-S-TMSI 5G S-Temporary Mobile Subscription Identifier
5G VN 5G Virtual Network
5QI 5G QoS Identifier
AF Application Function
AMF Access and Mobility Management Function
AS Access Stratum
ATSSS Access Traffic Steering, Switching, Splitting
ATSSS-LL ATSSS Low-Layer
AUSF Authentication Server Function
AUTN Authentication token
BMCA Best Master Clock Algorithm
BSF Binding Support Function
CAG Closed Access Group
CAPIF Common API Framework for 3GPP northbound APIs
CHF Charging Function
CN PDB Core Network Packet Delay Budget
CP Control Plane
DAPS Dual Active Protocol Stacks
DL Downlink
DN Data Network
DNAI DN Access Identifier
DNN Data Network Name
DRX Discontinuous Reception
DS-TT Device-side TSN translator
ePDG evolved Packet Data Gateway
EBI EPS Bearer Identity
EPS Evolved Packet System
EUI Extended Unique Identifier
FAR Forwarding Action Rule
FN-BRG Fixed Network Broadband RG
FN-CRG Fixed Network Cable RG
FN-RG Fixed Network RG
FQDN Fully Qualified Domain Name
GFBR Guaranteed Flow Bit Rate
GMLC Gateway Mobile Location Centre
GPSI Generic Public Subscription Identifier
GUAMI Globally Unique AMF IdentifierGUTI Globally Unique Temporary UE Identity
HR Home Routed (roaming)
IAB Integrated access and backhaul
IMEI/TAC IMEI Type Allocation Code
IPUPS Inter PLMN UP Security
I-SMF Intermediate SMF
I-UPF Intermediate UPF
LADN Local Area Data Network
LBO Local Break Out (roaming)
LMF Location Management Function
LoA Level of Automation
LPP LTE Positioning Protocol
LRF Location Retrieval Function
MCC Mobile country code
MCX Mission Critical Service
MDBV Maximum Data Burst Volume
MFBR Maximum Flow Bit Rate
MICO Mobile Initiated Connection Only
MITM Man In the Middle
MNC Mobile Network Code
MPS Multimedia Priority Service
MPTCP Multi-Path TCP Protocol
N3IWF Non-3GPP InterWorking Function
N5CW Non-5G-Capable over WLAN
NAI Network Access Identifier
NEF Network Exposure Function
NF Network Function
NGAP Next Generation Application Protocol
NID Network identifier
NPN Non-Public Network
NR New Radio
NRF Network Repository Function
NSI ID Network Slice Instance Identifier
NSSAA Network Slice-Specific Authentication and Authorization
NSSAAF Network Slice-Specific Authentication and Authorization Function
NSSAI Network Slice Selection Assistance Information
NSSF Network Slice Selection Function
NSSP Network Slice Selection Policy
NW-TT Network-side TSN translator
NWDAF Network Data Analytics Function
PCF Policy Control Function
PDB Packet Delay Budget
PDR Packet Detection Rule
PDU Protocol Data Unit
PEI Permanent Equipment Identifier
PER Packet Error Rate
PFD Packet Flow Description
PNI-NPN Public Network Integrated Non-Public Network
PPD Paging Policy Differentiation
PPF Paging Proceed Flag
PPI Paging Policy Indicator
PSA PDU Session Anchor
PTP Precision Time Protocol
QFI QoS Flow Identifier
QoE Quality of Experience
RACS Radio Capabilities Signalling optimisation
(R)AN (Radio) Access Network
RG Residential Gateway
RIM Remote Interference Management
RQA Reflective QoS Attribute
RQI Reflective QoS Indication
RSN Redundancy Sequence Number
SA NR Standalone New Radio
SBA Service Based Architecture
SBI Service Based Interface
SCP Service Communication Proxy
SD Slice Differentiator
SEAF Security Anchor Functionality
SEPP Security Edge Protection Proxy
SMF Session Management Function
SMSF Short Message Service Function
SN Sequence Number
SN name Serving Network Name.
SNPN Stand-alone Non-Public Network
S-NSSAI Single Network Slice Selection Assistance Information
SSC Session and Service Continuity
SSCMSP Session and Service Continuity Mode Selection PolicySST Slice/Service Type
SUCI Subscription Concealed Identifier
SUPI Subscription Permanent Identifier
SV Software Version
TMSI Temporary Mobile Subscriber Identity
TNAN Trusted Non-3GPP Access Network
TNAP Trusted Non-3GPP Access Point
TNGF Trusted Non-3GPP Gateway Function
TNL Transport Network Layer
TNLA Transport Network Layer Association
TSC Time Sensitive Communication
TSCAI TSC Assistance Information
TSN Time Sensitive Networking
TSN GM TSN Grand MasterTSP Traffic Steering Policy
TT TSN Translator
TWIF Trusted WLAN Interworking Function
UCMF UE radio Capability Management Function
UDM Unified Data Management
UDR Unified Data Repository
UDSF Unstructured Data Storage Function
UL Uplink
UL CL Uplink Classifier
UPF User Plane Function
URLLC Ultra Reliable Low Latency Communication
URRP-AMF UE Reachability Request Parameter for AMF
URSP UE Route Selection Policy
VID VLAN Identifier
VLAN Virtual Local Area Network
W-5GAN Wireline 5G Access Network
W-5GBAN Wireline BBF Access Network
W-5GCAN Wireline 5G Cable Access Network
W-AGF Wireline Access Gateway Function
定義について
本文書では、3GPP TR 21.905(非特許文献1)および以下に示す用語および定義が適用される。本文書で定義された用語は、3GPP TR 21.905(非特許文献1)で同じ用語の定義があれば、そちらに優先する。
一般
UEが初期登録手順(initial registration procedure)を開始し、登録要求(registration request)メッセージでSUCI 2を送信し、MIMTが登録要求メッセージのSUCI 2をSUCI 1に置き換える場合にも、以下の実施形態の原則が適用される。
さらに、当業者は、図中の要素は単純化のために図示されており、必ずしも縮尺通りに描かれていない場合があることを理解するであろう。さらに、デバイスの構造に関して、デバイスの1つまたは複数の構成要素は、従来の記号によって図に表されている可能性があり、図は、本明細書の説明の利益を有する当業者に容易に明らかになる詳細で図を不明瞭にしないように、本開示の実施形態の理解に適切である特定の詳細のみを示すことができる。
本開示の原理の理解を促進する目的で、図に例示された実施形態を参照し、それらを説明するために特定の言語を使用することにする。それにもかかわらず、本開示の範囲の限定がそれによって意図されないことが理解されるであろう。図示されたシステムにおけるそのような変更およびさらなる修正、ならびに当業者に通常生じるであろう本開示の原理のそのようなさらなる適用は、本開示の範囲内にあるものとして解釈される。
用語「comprise」、「comprising」、またはその他の変形は、ステップのリストを構成するプロセスまたは方法がそれらのステップのみを含むのではなく、明示的にリストされていない他のステップまたはそのようなプロセスまたは方法に固有のものを含み得るように、非排他的な包含をカバーすることを意図する。同様に、”comprises... a ”で先行する1つ以上の装置又は実体又はサブシステム又は要素又は構造又は構成要素は、より多くの制約なしに、他の装置、サブシステム、要素、構造、構成要素、追加の装置、追加のサブシステム、追加の要素、追加の構造又は追加の構成要素の存在を排除しないものとする。本明細書を通じて「ある実施形態において」、「別の実施形態において」および同様の文言が出現した場合、すべてが同じ実施形態を指す可能性があるが、必ずしもそうではない。
特に定義しない限り、本明細書で使用されるすべての技術用語および科学用語は、本開示が属する技術分野の当業者によって一般的に理解されるのと同じ意味を有する。本明細書で提供されるシステム、方法、および例は、例示に過ぎず、限定することを意図していない。
以下の明細書及び特許請求の範囲において、多くの用語が参照されるが、これらの用語は以下の意味を有するように定義されるものとする。単数形の「a」、「an」、および「the」は、文脈が明らかにそうでないことを指示しない限り、複数の参照を含む。
本明細書で使用する場合、データは意味のある情報であり、パラメータに帰属する値を表すので、情報はデータ及び知識に関連する。さらに知識は、抽象的または具体的な概念の理解を意味する。この例示的なシステムは、開示された主題の説明を容易にするために単純化されており、本開示の範囲を限定することを意図していないことに留意されたい。他のデバイス、システム、および構成が、システムに加えて、またはシステムの代わりに、本明細書に開示された実施形態を実施するために使用され得、すべてのそのような実施形態は、本開示の範囲内として企図される。
第1の例示的実施形態(解決策1 NG-RANにおける破損したNASメッセージの検出)。
UEが初期(initial)NASプロシージャを開始するとき、UEは、ASメッセージ(例えば、RRC Setup RequestメッセージおよびRRC Setup Completeメッセージ)および初期NASメッセージ(例えば、登録要求メッセージまたはサービス要求(service request)メッセージ)の両方に、5G-GUTIを設定する。マン・イン・ザ・ミドル攻撃者(MITM)がNASメッセージの5G-GUTIのみを変更し、ASメッセージの5G-GUTIを変更しない場合、正当な(R)ANは、NASメッセージの5G-GUTIとASメッセージの5G-GUTIとを比較できる。例えば、正当な(R)ANは、正当なgNBを含む。NASメッセージ内の5G-GUTIとASメッセージ内の5G-GUTIが一致しない場合、正当な(R)ANは、NASメッセージが破損していると判断し、NASメッセージを廃棄することになる。
MITMは、このソリューションにおいて、偽の(R)ANと偽のUEを含むことに留意されたい。たとえば、偽の(R)ANは、偽のgNBを含む。
図3は、(R)ANにおける破損したNASメッセージの検出および処理のための手順を示す図である。
解決策の詳細な手順は、以下に説明される。
0) UEがPLMNに正常に登録され、有効な5G-GUTI(例えば、5G-TMSI 1を含む5G-GUTI 1)を持っている。
1) UEは、偽(Fake)の(R)ANのセルでキャンプ(登録)している。例えば、UEは、偽の(R)AN内の偽のgNBのセル上でキャンプしている。UEは、そのセルで初期NASプロシージャ(例えば、登録手順(Registration procedure)、またはサービス要求手順(service request procedure))を開始する。
2a) UEは、RRC Setup Requestメッセージを偽の(R)AN(例えば、偽のgNB)に送信する。
2b) 偽の(R)AN(例えば、偽のgNB)は、RRC SetupメッセージをUEに送信する。
2c) UEは、RRC Setup Completeメッセージを偽の(R)AN (例えば、偽のgNB)に送信する。RRC Setup Completeメッセージは、5G-GUTI(すなわち、5G-TMSI 1を含む5G-GUTI 1)または5G-TMSI(すなわち、5G-TMSI 1)を含む5G-S-TMSIと専用(Dedicated) NAS-messageを含む。専用 NAS-message内の初期(Initial) NASメッセージ(例えば、登録要求メッセージ)も、5G-GUTI(すなわち、5G-TMSI 1を含む5G-GUTI 1)を含む。
3) MITMは、NASメッセージ(例えば、登録要求メッセージ)内の5G-GUTI 1の5G-TMSIコンポーネントをランダムな5G-TMSIで破損する(すなわち、5G-GUTI 1が5G-GUTI 2に変更される)。例えば、MITMは、5G-GUTI 1の5G-TMSI 1を5G-TMSI 2に破損(または変更)することによって、5G-GUTI 1を5G-GUTI 2に変更する。5G-GUTI 2は、5G-TMSI 2を含む。MITMは、5G-TMSI1を5G-TMSI1以外の5G-TMSIに変更してもよい(すなわち、MITMは、5G-TMSI1を5G-TMSI1とは異なる5G-TMSIに変更してもよい)。
4a) 偽のUEは、PLMNの正当な(R)AN(例えば、正当なgNB)に対してRRC Setup Requestメッセージを送信する。たとえば、正当な(R)ANは、正当なgNBを含む。また、例えば、正当な(R)ANと正当なgNBを、(R)ANノードまたは(R)AN装置と呼ぶことがある。
4b) 正当な(R)AN(例えば、正当なgNB)は、RRC SetupメッセージをFake UEに送信する。
4c) 偽のUEは、RRC Setup Completeメッセージを正当な(R)AN(例えば、正当なgNB)へ送信する。RRC Setup Completeメッセージは、ステップ2cと同じ5G-GUTI(すなわち、5G-GUTI 1)または5G-TMSI(すなわち、5G-TMSI 1)を含む5G-S-TMSIと専用(Dedicated) NAS-messageを含む。専用NAS-messageに含まれる初期NASメッセージ(例えば、登録要求メッセージ)は、ステップ3においてMITMによって破損された5G-GUTI(すなわち、5G-TMSI 2を含む5G-GUTI 2)を含む。
5) 正当な(R)AN(例えば、正当なgNB)は、ステップ4cのRRC Setup Completeメッセージで(つまり、RRC層で)受信した5G-GUTI 1又は5G-TMSI 1を含む5G-S-TMSIと初期NASメッセージ(例えば、登録要求メッセージ)の5G-TMSI 2 を含む 5G-GUTI 2 を比較する。正当な(R)ANが、5G-GUTI 1と5G-GUTI 2とが異なる(すなわち、5G-GUTI 1が5G-GUTI 2と一致しない(または対応しない))と判断した場合、正当な(R)AN(たとえば、正当なgNB)は、初期NASメッセージが破損していると判断する。
例えば、正当な(R)AN(例えば、正当なgNB)は、RRC Setup Completeメッセージの5G-GUTI 1の5G-TMSI 1または5G-S-TMSIの5G-TMSI 1と初期NASメッセージの5G-GUTI 2の5G-TMSI 2を比較する。正当な(R)ANが、5G-TMSI 1が5G-TMSI 2と異なる(すなわち、5G-TMSI 1が5G-TMSI 2と一致しない(または対応しない))と判断した場合、正当な(R)ANは、初期NASメッセージが破損していると判断する。
正当な(R)AN(例えば、正当なgNB)が、初期NASメッセージが破損していると判断した場合、正当な(R)ANは、RRC Setup Completeメッセージを廃棄する。正当な(R)AN(例えば、正当なgNB)は、さらに、RRC接続を解放する。
正当な(R)AN(たとえば、正当なgNB)は、RRC Setup Completeメッセージまたはいくつかのキーパラメータ(たとえば、5G-GUTI 1、5G-S-TMSI、5G-TMSI 1、5G-GUTI 2、5G-TMSI 2、セル識別子、など)とともに運用保守システム(operation and maintenance system)に破損したNASメッセージの検出を報告してもよい。
第2の例示的実施形態(解決策2 AMFにおける破損したNASメッセージの検出)
UEが初期NASプロシージャを開始するとき、UEは、ASメッセージ(たとえば、RRC Setup RequestメッセージおよびRRC Setup Completeメッセージ)および初期NASメッセージ(たとえば、登録要求メッセージまたはサービス要求メッセージ)の両方に、5G-GUTIを設定する。マン・イン・ザ・ミドル攻撃者(MITM)がNASメッセージの5G-GUTIのみを変更し、ASメッセージの5G-GUTIを変更しない場合、正当なAMFはNASメッセージの5G-GUTIとNGAPメッセージの5G-GUTIを比較できる。NASメッセージの5G-GUTIとNGAPメッセージの5G-GUTIが一致しない場合、AMFはNASメッセージが破損していると判断し、NASメッセージを廃棄する。
図4は、AMFにおける破損したNASメッセージの検出および処理のための手順を示す。
この解決策の詳細なステップは、以下に説明される。
0) UEがPLMNに正常に登録され、有効な5G-GUTI(たとえば、5G-TMSI 1を含む5G-GUTI 1)を持っている。
1) UEは、偽の(R)ANのセルでキャンプしている。たとえば、UEは、偽の(R)AN内の偽のgNBのセル上でキャンプしている。UEは、そのセル内で初期NASプロシージャ(例えば、登録手順、またはサービス要求手順)を開始する。
2a) UEは、RRC Setup Requestメッセージを偽の(R)AN (例えば、偽のgNB)に送信する。
2b) 偽の(R)AN(例えば、偽のgNB)は、UEにRRC Setupメッセージを送信する。
2c) UEは、RRC Setup Completeメッセージを偽の(R)AN (例えば、偽のgNB)に送信する。RRC Setup Completeメッセージは、5G-GUTI(すなわち、5G-TMSI 1を含む5G-GUTI 1)または5G-TMSI(すなわち、5G-TMSI 1)を含む5G-S-TMSI 1と専用(Dedicated) NAS-messageを含む。専用NAS-message内の初期NASメッセージ(例えば、登録要求メッセージ)も、5G-GUTI(すなわち、5G-TMSI 1を含む5G-GUTI 1)を含む。
3) MITMは、NASメッセージ(例えば、登録要求メッセージ)内の5G-GUTI 1の5G-TMSIコンポーネントをランダムな5G-TMSIで破損する(すなわち、5G-GUTI 1が5G-GUTI 2に変更される)。例えば、MITMは、5G-GUTI 1の5G-TMSI 1を5G-TMSI 2に破損(または変更)することによって、5G-GUTI 1を5G-GUTI 2に変更する。5G-GUTI 2は、5G-TMSI 2を含む。MITMは、5G-TMSI1を5G-TMSI1以外の5G-TMSIに変更してもよい(すなわち、MITMは、5G-TMSI1を5G-TMSI1とは異なる5G-TMSIに変更してもよい)。
4a) 偽のUEは、PLMNの正当な(R)AN(例えば、正当なgNB)に対してRRC Setup Requestメッセージを送信する。たとえば、正当な(R)ANは、正当なgNBを含む。
4b) 正当な(R)AN(例えば、正当なgNB)は、RRC Setupメッセージを偽のUEに送信する。
4c) 偽のUEは、RRC Setup Completeメッセージを正当な(R)AN(例えば、正当なgNB)へ送信する。RRC Setup Completeメッセージは、ステップ2cと同じ5G-GUTI(すなわち、5G-GUTI 1)または5G-TMSI(すなわち、5G-TMSI 1)を含む5G-S-TMSI 1と専用(Dedicated) NAS-messageを含む。専用NAS-message内の初期NASメッセージ(例えば、登録要求メッセージ)は、ステップ3においてMITMによって破損された5G-GUTI(すなわち、5G-TMSI 2を含む5G-GUTI 2)を含む。
5) 正当な(R)AN(例えば、正当なgNB)は、AMFに初期(Initial) UEメッセージを送信する。Initial UEメッセージは、ステップ4cのRRC Setup Completeメッセージによって受信される5G-GUTI 1または5G-S-TMSI 1を含む。また、Initial UEメッセージは、NAS-PDUを含む。NAS-PDUは、ステップ4cで述べたInitial NASメッセージ(例えば、登録要求メッセージ)を含む。すなわち、NAS-PDUは、ステップ3においてMITMによって破損された5G-GUTI(すなわち、5G-TMSI 2を含む5G-GUTI 2)を含んでいる。例えば、AMFは、コアネットワークノードまたはコアネットワーク装置と呼ばれる。
6) AMFは、初期UEメッセージで受信した5G-GUTI 1または5G-TMSI 1を含む5G-S-TMSI 1と、初期NASメッセージ(例えば、登録要求メッセージ)の5G-TMSI 2を含む5G-GUTI 2と比較する。AMFは、5G-GUTI 1と5G-GUTI 2が異なる(すなわち、5G-GUTI 1が5G-GUTI 2と一致しない(または対応しない))と判断した場合、初期NASメッセージが破損していると判断する。
例えば、AMFは、初期UEメッセージの5G-GUTI 1の5G-TMSI 1または5G-S-TMSI 1の5G-TMSI 1と初期NASメッセージの5G-GUTI 2の5G-TMSI 2を比較する。AMFが、5G-TMSI 1が5G-TMSI 2と異なる(すなわち、5G-TMSI 1が5G-TMSI 2と一致しない(または対応しない))と判断した場合、AMFは、初期NASメッセージが破損していると判断する。
初期NASメッセージが破損しているとAMFが判断した場合、AMFはNASメッセージ(例えば、登録要求メッセージ)を破棄する。
AMFは、破損したNASメッセージの検出を、初期UEメッセージまたはいくつかのキーパラメータ(例えば、5G-GUTI 1、5G-S-TMSI 1、5G-TMSI 1、5G-GUTI 2、5G-TMSI 2、セル識別子など)とともに運用保守システムへ報告してもよい。
AMFによって実行される上記の処理は、SEAFによって実行されてもよい。
解決策2の変形例1
解決策2のステップ6において、AMFは、NASメッセージが破損していると判断した場合、ステップ5で受信したNASメッセージ(例えば、登録要求メッセージ)の5G-TMSI 2を含むNGAPメッセージを正当な(R)ANに送信し、正当な(R)ANに5G-TMSI 2に関するRRC Setupのスクリーニング処理を依頼する。NGAPメッセージは、新規のNGAPメッセージであってもよいし、既存のNGAPメッセージであってもよい。
NGAPメッセージを受信すると、正当な(R)ANは、RRCシグナリングにおいて5G-TMSI 2を含むRRC Setup Completeメッセージまたは5G-TMSI 2を含むNASメッセージを、破損または偽装された5G-TMSIであるので廃棄する。
AMFによって実行される上記の処理は、SEAFによって実行されてもよい。
第3の例示的実施形態(解決策3 Identity要求手順(Identity request procedure)中に偽のUEを判断すること)
MITMが登録要求メッセージの5G-GUTIを破損するたびに、AMFは破損した5G-GUTIに関連するUEコンテキストをAMFで見つけられず、UEのSUCIをフェッチするためにUEにIdentity Requestメッセージを送る。AMFが、UEからのidentity responseメッセージで受信したSUCI、または登録要求メッセージで受信した5G-GUTIとUEからのidentity responseメッセージで受信したSUCIの組み合わせを、過去にあらかじめ定義された期間の破損した5G-GUTIにより記憶した場合、AMFは、受信したSUCIがAMFに記憶されているものと一致する場合に、リンカビリティ攻撃の試行を見つけることができる。AMFがリンカビリティ攻撃の試行の可能性を見つけた場合、AMFは初期NASプロシージャを中止(abort)する。
図5は、AMFにおける破損したNASメッセージの検出と処理のための手順を示す。
手順の詳細なステップを以下に示す。
0-a) UEがPLMNに正常に登録され、有効な5G-GUTI 1(たとえば、5G-TMSI 1を含む5G-GUTI 1)を持っている。UEは、登録要求メッセージで以前にSUCI 1を送信している。例えば、UEは、UEが有効な5G-GUTIを有する前に、登録要求メッセージにおいてSUCI 1を送信したことがある。
0-b) MITMは、過去に登録要求メッセージからUEのSUCI 1を捕捉して保存したことがある。
0-c) AMFは、過去にidentity responseメッセージで受信したSUCI 1を保存している。
さらに、AMFは、SUCI 1以外のSUCIsを記憶してもよい。さらに、AMFは、登録要求メッセージで受信した5G-GUTIと、登録要求メッセージをトリガとするidentity responseメッセージで受信したSUCIとの組み合わせを記憶してもよい。AMFは、5G-GUTIに含まれる5G-TMSIとSUCIとの組み合わせを保存してもよい。たとえば、AMFは、5G-GUTIとSUCI1の組み合わせ、または5G-GUTIの5G-TMSIとSUCI1との組み合わせを保存してもよい。
1) UEは、偽の(R)ANのセルでキャンプしている。たとえば、UEは、偽の(R)AN内の偽のgNBのセル上でキャンプしている。UEは、そのセル内で初期NASプロシージャ(例えば、登録手順、またはサービス要求手順)を開始する。
2a) UEは、RRC Setup Requestメッセージを偽の(R)AN(例えば、偽のgNB)に送信する。
2b) 偽の(R)AN(例えば、偽のgNB)は、RRC SetupメッセージをUEに送信する。
2c) UEは、RRC Setup Completeメッセージを偽の(R)AN (例えば、偽のgNB)に送信する。RRC Setup Completeメッセージは、5G-GUTI(すなわち、5G-TMSI 1を含む5G-GUTI 1)または5G-TMSI(すなわち、5G-TMSI 1)を含む5G-S-TMSI 1と専用(Dedicated) NAS-messageを含む。専用NAS-message内の初期NASメッセージ(例えば、登録要求メッセージ)も、5G-GUTI(すなわち、5G-TMSI 1を含む5G-GUTI 1)を含む。
3) MITMは、NASメッセージ(例えば、登録要求メッセージ)内の5G-GUTI 1の5G-TMSIコンポーネントをランダムな5G-TMSIで破損する(すなわち、5G-GUTI 1が5G-GUTI 2に変更される)。例えば、MITMは、5G-GUTI 1の5G-TMSI 1を5G-TMSI 2に破損(または変更)することによって、5G-GUTI 1を5G-GUTI 2に変更する。5G-GUTI 2は、5G-TMSI 2を含む。MITMは、5G-TMSI1を5G-TMSI1以外の5G-TMSIに変更してもよい(すなわち、MITMは、5G-TMSI1を5G-TMSI1とは異なる5G-TMSIに変更してもよい)。
4) 偽のUEは、PLMNの正当な(R)AN(たとえば、正当なgNB)に対してRRC Setup Requestメッセージを送信する。たとえば、正当な(R)ANは、正当なgNBを含む。正当な(R)AN(例えば、正当なgNB)は、RRC Setupメッセージを偽のUEに送信する。偽のUEは、RRCコネクションのセットアップに成功した後、RRC Setup Completeメッセージを正当な(R)AN(例えば、正当なgNB)に送信する。RRC Setup Completeメッセージは、ステップ2cと同じ5G-GUTI(すなわち、5G-GUTI 1)または5G-TMSI(すなわち、5G-TMSI 1)を含む5G-S-TMSI 1と専用(Dedicated) NAS-messageを含む。専用NAS-message内の初期NASメッセージ(例えば、登録要求メッセージ)は、ステップ3においてMITMによって破損された5G-GUTI(すなわち、5G-TMSI 2を含む5G-GUTI 2)を含む。
5) 正当な(R)AN(例えば、正当なgNB)は、NASプロシージャの間に、AMFに初期(Initial) UEメッセージを送信する。Initial UEメッセージは、ステップ4のRRC Setup Completeメッセージによって受信される5G-GUTI 1または5G-S-TMSI 1を含む。また、Initial UEメッセージは、NAS-PDUを含む。NAS-PDUは、ステップ4で述べたInitial NASメッセージ(例えば、登録要求メッセージ)を含む。すなわち、NAS-PDUは、ステップ3においてMITMによって破損された5G-GUTI(すなわち、5G-TMSI 2を含む5G-GUTI 2)を含んでいる。
6) AMFが5G-TMSI 2を含む初期UEメッセージを受信すると、AMFは5G-GUTI 2の5G-TMSI 2に関連するUEのUEコンテキストを見つけない。AMFは、UEに、identityタイプをSUCIに設定したIdentity Requestメッセージを送信してUEのSUCIを取得する識別手順(Identification procedure)を開始する。
7) UEはSUCI(すなわち、SUCI 2)を計算し、SUCI 2を含むIdentity responseメッセージを偽の(R)AN(たとえば、偽のgNB)に送信する。
8) 偽の(R)AN(たとえば、偽のgNB)は、MITMに保存されたSUCI 1に基づいて、Identity responseメッセージのSUCI 2をSUCI 1に置き換える。
9) 偽の(R)AN(たとえば、偽のgNB)は、SUCI 1を含むIdentity RequestメッセージをAMFに送信する。
10) AMFは、SUCI 1を受信すると、SUCI 1をAMFに格納されているすべてのSUCIと比較する。AMFがSUCI 1の一致を見つけた場合(または、AMFがSUCI 1がAMFに格納されているSUCIの1つに対応すると判断した場合)、AMFはSUCI 1がもはや有効でないと判断する。AMFは、登録要求メッセージを破棄し、初期NASプロシージャ(例えば、登録手順)を中止する。AMFは、Identity responseメッセージでSUCIを変更するMITMが存在すると判断する。
AMFは、破損したNASメッセージの検出を、初期UEメッセージまたはいくつかのキーパラメータ(例えば、5G-GUTI 1、5G-S-TMSI 1、5G-TMSI 1、5G-GUTI 2、5G-TMSI 2、SUCI 1、セル識別子など)とともに運用保守システムに報告してもよい。
さらに、ステップ10において、AMFは、ステップ5で受信された5G-GUTI 2または5G-TMSI 2とステップ9で受信されたSUCI 1との組み合わせが、AMFに記憶されている組み合わせに含まれるかどうかを判断してもよい。AMFは、ステップ5で受信した5G-GUTI 2または5G-TMSI 2とステップ9で受信したSUCI 1の組み合わせを記憶されている組み合わせの中に見つけた場合(またはステップ5で受信した5G-GUTI 2または5G-TMSI 2とステップ9で受信したSUCI 1の組み合わせが記憶されている組み合わせに対応すると判断した場合)、SUCI 1はもはや有効ではないと判断する。AMFは、登録要求メッセージを破棄し、初期NASプロシージャ(例えば、登録手順)を中止する。AMFは、NAS メッセージの5G-GUTIとIdentity responseメッセージのSUCIを変更するMITMが存在すると判断する。
AMFが実行する上記の処理は、SEAFが実行してもよい。
解決策3の変形例1
一例では、NWDAFは、AMFが提供するMITM検出サービスに加入してもよい。AMFは、登録要求メッセージまたはidentity responseメッセージにおいてSUCIを受信すると、受信したSUCI、関連する5G-GUTI、受信したE-UTRANセル識別子(ECI)、受信したE-UTRANセルグローバル識別子(ECGI)、受信したNRセル識別子(NCI)、受信したNRセルグローバル識別子(NCGI)、AMFが登録要求メッセージまたはidentity responseメッセージを受信したときの時間情報、および登録要求メッセージまたはidentity responseメッセージの重要なパラメータを、NFとNWDAF間の既存のメッセージまたは新しいメッセージである第1のメッセージを使用してNWDAFに送信する。AMFは、NWDAFからの応答メッセージを待ってもよい。
受信したSUCIが、予め決められた期間(例えば24時間)、NWDAFで実行中の関連するT3519を持たない場合、NWDAFは受信したSUCIに対してT3519を開始する。受信したSUCIがNWDAFで実行中の関連するT3510を持たない場合、NWDAFは受信したSUCIについてT3510を開始する。NWDAFは、受信したSUCIについてT3510が満了した場合、T3511を開始する。
受信したSUCIが、実行中の関連するT3519を持つか、または関連するT3519が予め定められた期間(例えば、24時間)内に最近満了した場合、または受信したSUCIが、NWDAFにおいて実行中の関連するT3510を持つか、または実行中の関連するT3511を持つ場合、以下の処理がNWDAFに適用される。
- NWDAFが、AMFがT3519タイマ値(例えば60秒)後に同じSUCIを送信すること、またはAMFが25秒(T3510タイマ値とT3511タイマ値の合計)以内に同じSUCIを送信することを検出すると、登録手順を拒否(reject)するために、NWDAFとNF間の既存のメッセージまたは新しいメッセージである第2のメッセージをAMFに送信する。AMFは第2のメッセージを受信すると、不正なUE(illegal UE)や偽の基地局などの原因値で登録手順を拒否する。
- NWDAFは、AMFがT3519タイマ値内に同じSUCIを送信することを検出した場合、登録手順を進めることを示す、NFとNWDAF間の既存のメッセージまたは新しいメッセージである第3メッセージを送信する。AMFは第3のメッセージを受信すると、登録手順を進める。
一例では、同じSUCIが異なるAMFによって送信されたとNWDAFが判断した場合、NWDAFは、ネットワークでマン・イン・ザ・ミドルが機能していると判断する。この場合、NWDAFは、SUCIを送信したAMFに対して、上記のように、登録手順を拒否する要求を送信する。AMFは、上記で定義したような手順に従う。
MITMがネットワーク内にいるとNWDAFが判断すると、OAM(Operation and Maintenance)が何らかのセキュリティアクションを取るために、NWDAFはそれをOAMへ通知する。
AMFによって実行される上記の処理は、SEAFによって実行されてもよい。
解決策3の変形例2
一例では、NWDAFは、AMFによって提供されるMITM検出サービスにサブスクライブしてもよい。
AMFは、登録要求メッセージまたはidentity responseメッセージにおいてT3519以降に同じSUCIを受信すると、受信したSUCI、関連する5G-GUTI、受信したE-UTRAN Cell Identity(ECI)、受信したE-UTRAN Cell Global Identification(ECGI)、受信したNR Cell Identity(NCI)、受信したNR Cell Global Identity(NCGI)、AMFが登録要求メッセージまたはidentity responseメッセージを受信したときの時間情報、および登録要求メッセージまたはidentity responseメッセージの重要なパラメータを、NFとNWDAF間の既存のメッセージまたは新しいメッセージである第1のメッセージを使用してNWDAFに送信する。AMFは、NWDAFからの応答メッセージを待ってもよい。
受信したSUCIが、予め決められた期間(例えば24時間)、NWDAFで実行中の関連するT3519を持たない場合、NWDAFは受信したSUCIについてT3519を開始する。
受信したSUCIが実行中の関連するT3519を持つ場合、または関連するT3519が予め決められた期間(例えば24時間)内に最近満了した場合、以下の処理がNWDAFに適用される。
- NWDAFが、T3519タイマの後にUEによってSUCIが送信されないことを検出した場合(たとえば、NWDAFがT3519の満了を検出した場合)、NWDAFは、登録手順を拒否するために、NWDAFとNF間の既存のメッセージまたは新規メッセージである第2のメッセージをAMFに送信する。AMFは、第2のメッセージを受信すると、不正なUEまたは偽の基地局などの原因値で登録手順を拒否する。
- NWDAFは、AMFがT3519タイマ値内に同じSUCIを送信したことを検出した場合、登録手順を進めることを示す、NFとNWDAF間の既存のメッセージまたは新しいメッセージである第3メッセージを送信する。AMFは第3のメッセージを受信すると、登録手順を進める。
ある例では、同じSUCIが異なるAMFによって送信されたとNWDAFが判断した場合、NWDAFはネットワーク内でマン・イン・ザ・ミドルが機能していると判断する。この場合、NWDAFは、SUCIを送信したAMFに対して、上記のように、登録手順を拒否する要求を送信する。AMFは、上記で定義された手順に従う。
NWDAFは、MITMがネットワーク内にいると判断すると、OAM(Operation and Maintenance)が何らかのセキュリティアクションを取るために、OAMにそれを通知する。
AMFによって実行される上記の処理は、SEAFによって実行されてもよい。
第4の実施形態(解決策4 UDMは60秒後にSUCIを破棄する)
UDMが初めてNudm_UEAuthentication_Get RequestでSUCIを受信すると、UDMはタイマT3519(60秒)を開始する。UDMは、タイマT3519の実行中にNudm_UEAuthentication_Get Requestで同じSUCIを受信した場合、認証手順を開始し、それ以外の場合(つまり、タイマT3519が実行されていない、または満了の場合にNudm_UEAuthentication_Get Requestで同じSUCIを受信した場合)は、UEが偽のUEだと判断してNudm_UEAuthentication_Get Requestを拒否する。UDMは、各SUCIについてタイマT3519の満了後、SUPIごとにn個の最新のSUCIを保持する(nは正の整数)。UDMは、偽のUEが保存されたSUCIのうちの1つを保存する場合、Nudm_UEAuthentication_Get Requestを拒否する。
図6は、UDMにおける破損したNASメッセージの検出と処理のための手順を示している。
手順の詳細なステップを以下に示す。
0-a) UEがPLMNに正常に登録され、有効な5G-GUTI 1(たとえば、5G-TMSI 1を含む5G-GUTI 1)を持っている。UEは、登録要求メッセージで以前にSUCI 1を送信している。例えば、UEは、UEが有効な5G-GUTIを有する前に、登録要求メッセージにおいてSUCI 1を送信したことがある。
0-b) MITMは、過去に登録要求メッセージからUEのSUCI 1を取得し、保存したことがある。
0-c) UDMが、認証手順中にNudm_UEAuthentication_GetRequestで初めてSUCI 1を受信する。例えば、UDMは、コアネットワークノードまたはコアネットワーク装置と呼ばれる。
0-d) UDMは、SUCI1を記憶し、SUCI1に関するタイマT3519を開始する(例えば、T3519の値は、60秒である)。なお、UDMは、SUCI1を受信した場合に、タイマT3519を開始してもよい。
また、UDMは、SUCI1を受信した場合に、SUCI1をSUPIに非秘匿化(deconceal)し、SUCI1とSUPIの組み合わせを記憶してもよい。さらに、UDMは、SUCI 1以外のSUCIをSUPIに非秘匿化してもよく、UDMは、SUCIとSUPIの組み合わせを記憶してもよい。UDMは、SUCIとSUPIの複数の組み合わせ(例えば、SUCI1とSUPI1の組み合わせ、SUCI2とSUPI2の組み合わせ等)を記憶していてもよい。UDMは、SUPIごとに受信したSUCI(例えばSUCI 1)を予め定められた期間(例えば24時間)保持(または維持)してもよい。
1a) UEは、偽の(R)ANのセルでキャンプしている。たとえば、UEは、偽の(R)ANの偽のgNBのセル上でキャンプしている。UEは、そのセルで初期NASプロシージャ(例えば、登録手順、またはサービス要求手順)を開始する。UEは、RRC Setup Requestメッセージを偽の(R)AN(例えば、偽のgNB)へ送信する。
1b) 偽の(R)AN(例えば、偽のgNB)は、RRC SetupメッセージをUEに送信する。
1c) UEは、RRC Setup Completeメッセージを偽の(R)AN (例えば、偽のgNB)に送信する。RRC Setup Completeメッセージは、5G-GUTI(すなわち、5G-TMSI 1を含む5G-GUTI 1)または5G-TMSI(すなわち、5G-TMSI 1)を含む5G-S-TMSI 1と専用(Dedicated) NAS-messageを含む。専用NAS-message内の初期NASメッセージ(例えば、登録要求メッセージ)も、5G-GUTI(すなわち、5G-TMSI 1を含む5G-GUTI 1)を含む。
2) MITMは、NASメッセージ(例えば、登録要求メッセージ)内の5G-GUTI 1の5G-TMSIコンポーネントをランダムな5G-TMSIで破損する(すなわち、5G-GUTI 1が5G-GUTI 2に変更される)。例えば、MITMは、5G-GUTI 1の5G-TMSI 1を5G-TMSI 2に破損(または変更)することによって、5G-GUTI 1を5G-GUTI 2に変更する。5G-GUTI 2は、5G-TMSI 2を含む。MITMは、5G-TMSI1を5G-TMSI1以外の5G-TMSIに変更してもよい(すなわち、MITMは、5G-TMSI1を5G-TMSI1とは異なる5G-TMSIに変更してもよい)。
3) 偽のUEは、PLMNの正当な(R)AN(たとえば、正当なgNB)に対してRRC Setup Requestメッセージを送信する。たとえば、正当な(R)ANは、正当なgNBを含む。正当な(R)AN(例えば、正当なgNB)は、RRC Setupメッセージを偽のUEに送信する。偽のUEは、RRCコネクションのセットアップに成功した後、RRC Setup Completeメッセージを正当な(R)AN(例えば、正当なgNB)に送信する。RRC Setup Completeメッセージは、ステップ1cと同じ5G-GUTI(すなわち、5G-GUTI 1)または5G-TMSI(すなわち、5G-TMSI 1)を含む5G-S-TMSI 1と専用(Dedicated) NAS-messageを含む。専用NAS-message内の初期NASメッセージ(例えば、登録要求メッセージ)は、ステップ2においてMITMによって破損された5G-GUTI(すなわち、5G-TMSI 2を含む5G-GUTI 2)を含む。
4) 正当な(R)AN(例えば、正当なgNB)は、NASプロシージャの間に、AMFに初期(Initial) UEメッセージを送信する。Initial UEメッセージは、ステップ3のRRC Setup Completeメッセージによって受信される5G-GUTI 1または5G-S-TMSI 1を含む。また、Initial UEメッセージは、NAS-PDUを含む。NAS-PDUは、ステップ3で述べたように、Initial NASメッセージ(例えば、登録要求メッセージ)を含む。すなわち、NAS-PDUは、ステップ2においてMITMによって破損された5G-GUTI(すなわち、5G-TMSI 2を含む5G-GUTI 2)を含んでいる。
5) AMFが5G-TMSI 2を含む初期UEメッセージを受信すると、AMFは5G-GUTI 2の5G-TMSI 2に関連するUEのUEコンテキストを見つけない。AMFは、UEに、identityタイプをSUCIに設定したIdentity Requestメッセージを送信してUEのSUCIを取得する識別手順(Identification procedure)を開始する。
6) UEはSUCI(すなわち、SUCI 2)を計算し、SUCI 2を含むIdentity responseメッセージを偽の(R)AN(たとえば、偽のgNB)に送信する。
7) 偽の(R)AN(たとえば、偽のgNB)は、MITMに保存されたSUCI 1に基づいて、Identity responseメッセージのSUCI 2をSUCI 1に置き換える。
8) 偽の(R)AN(たとえば、偽のgNB)は、SUCI 1を含むIdentity RequestメッセージをAMFに送信する。
9) SUCI1を受信すると、AMFはSUCI1を含むNausf_UEAuthentication_Authenticate RequestメッセージをAUSFに送信する。Nausf_UEAuthentication_Authenticate Requestメッセージは、SUCIに対する関連する5G-GUTI、E-UTRANセル識別子(ECI)、E-UTRANセルグローバル識別子(ECGI)、NRセル識別子(NCI)、NRセルグローバル識別子(NCGI)、AMFが登録要求メッセージまたはidentity responseメッセージを受信したときの時間情報を含んでもよい。
10) SUCI 1を含むNausf_UEAuthentication_Authenticate Requestメッセージを受信すると、AUSFはSUCI 1を含むNudm_UEAuthentication_Get RequestメッセージをUDMに送信する。Nudm_UEAuthentication_Get Requestメッセージは、SUCIに対する関連する5G-GUTI、E-UTRANセル識別子(ECI)、E-UTRANセルグローバル識別子(ECGI)、NRセル識別子(NCI)、NRセルグローバル識別子(NCGI)、AMFが登録要求メッセージまたはidentity responseメッセージを受信したときの時間情報を含んでもよい。
11) UDMがSUCI 1を含むNudm_UEAuthentication_Get Requestメッセージを受信すると、UDMはSUCI 1をSUPIに非秘匿化する。UDMは、SUPIに対するSUCI 1がUDMに格納され、タイマT3519が動作しているか否かを判断する。例えば、UDMは、SUCI1がステップ0-dで言及したような記憶されたSUCIのうちの1つと一致すると判断した場合(またはSUCI1がステップ0-dで言及したような記憶されたSUCIのうちの1つと対応すると判断した場合)、SUPIに対するSUCI1がUDMに記憶されていると考える。そうでなければ、UDMは、SUPIに対するSUCI 1がUDMに記憶されていないとみなす。
例えば、UDMは、SUCI1と、SUCI1を非秘匿化することによって得られたSUPIとの組み合わせが、ステップ0-dで述べたような、記憶された組み合わせの1つに一致するかどうかを判断する。UDMが、組み合わせが記憶された組み合わせの1つに一致すると判断した場合(または組み合わせが記憶された組み合わせの1つに対応するとUDMが判断した場合)、SUPIに対するSUCI1がUDMに記憶されているとUDMは見なす。そうでなければ、UDMは、SUPIに対するSUCI 1がUDMに記憶されていないとみなす。
UDMは、以下のアクションのうちの1つを取る:
i)SUPIに対するSUCI 1が記憶されていない場合、UDMはSUPIに対するSUCI 1を記憶し、タイマT3519を開始する(たとえば、SUCI 1と、SUCI 1を非秘匿化することによって得られたSUPIとの組み合わせがUDMに記憶されていない場合、UDMはその組み合わせを記憶し、SUCI 1のためのタイマT3519を開始する)。UDMは、Nudm_UEAuthentication_Get Responseメッセージを送信することにより、UEに対する認証手順を開始する。
ii)SUPIに対するSUCI 1が記憶され、SUCI 1のためのタイマT3519が実行されている場合、UDMは、UEに対する認証手順を開始する。
iii)SUPIに対するSUCI 1がSUPIのために記憶され、タイマT3519が満了している(またはT3519が実行されていない)場合、UDMはNudm_UEAuthentication_Get Requestメッセージを拒否し、拒否原因(例えば、不正UE)を有するNudm_UEAuthentication_Get Responseメッセージを送信する。すなわち、UDMは、認証手順を拒否する。拒否原因は、Nudm_UEAuthentication_Get Responseメッセージに含まれてもよい。UDMは、MITMがネットワーク内に存在すると判断してもよい。MITMがネットワーク内にいるとNWDAFまたはUDMが判断すると、NWDAFまたはUDMは、Operation and Maintenance(OAM)が何らかのセキュリティアクションを取るために、それをOAMに通知する。
一例では、UDMは、タイマT3519の満了後にUDMがSUCI 1を最初に受信した場合、不正なUEに設定された拒否原因を送信する。
別の例では、UDMがタイマT3519の満了後にSUCI 1を複数回受信した場合、UDMは、MITMが存在し、MITMがSUCIを破損していると判断できる。この場合、UDMは認証手順を実行し、認証手順が成功した後、UDMは不正なUEに設定された拒否原因を含む新しいメッセージをAUSFに送信する。次に、AUSFはAMFに、拒否原因を含むメッセージを送信する。AMFは、セキュリティ・モード・コマンド手順(security mode command procedure)を開始することにより、最新の認証手順で作成された部分的なセキュリティ・コンテキストを使用して、UEとのセキュリティ・コンテキストを確立する。セキュリティ・コンテキストが確立されると、AMFはUEに、完全性保護された拒否原因を含む登録拒否(registration reject)メッセージを送信する。拒否原因を含む登録拒否メッセージを受信すると、UEは現在のセルを禁止する、つまり、UEは現在のセルをキャンプ用と見なさないようにする。
12) UDMは、拒否原因(例えば、不正なUE)を含むNudm_UEAuthentication_Get ResponseメッセージをAUSFに送信する。拒否原因は、Nudm_UEAuthentication_Get Responseメッセージに含まれてもよい。
13) AUSFは、拒否原因(例えば、不正なUE)を含むNausf_UEAuthentication_Authenticate Response メッセージをAMFに送信する。
14) 拒否原因(例えば、不正なUE)を含むNausf_UEAuthentication_Authenticate Responseメッセージを受信すると、AMFは登録手順を中止し、UEに、拒否原因(例えば、不正なUE)に設定された5GMM原因(5GS Mobility Management(5GMM) cause)を含む登録拒否メッセージを送信する。AMFは、破損したNASメッセージの検出を、初期UEメッセージまたはいくつかのキーパラメータ(たとえば、5G-GUTI 1、5G-S-TMSI 1、5G-TMSI 1、5G-GUTI 2、5G-TMSI 2、SUCI 1、セル識別子など)とともに運用保守システムに報告してもよい。
15) 拒否原因(例えば、不正なUE)を含む登録拒否メッセージを受信すると、UEは登録手順を中止し、5GMM原因が不正なUEに設定されている場合、UEは制限サービス状態に入り、UEがパワーサイクルされるまでUSIMを無効と見なすものとする。また、例えば、拒否原因を含む登録拒否メッセージを受信すると、UEは現在のセルを禁止する、すなわち、UEは現在のセルをキャンプ用と見なさないものとする。
解決策4の変形例1
一例では、NWDAFは、UDMによって提供されるMITM検出サービスにサブスクライブしてもよい。UDMは、Nudm_UEAuthentication_GetRequestメッセージでSUCIを受信すると、受信したSUCI、関連する5G-GUTI、受信したE-UTRANセル識別子(ECI)、受信したE-UTRANセルグローバル識別子(ECGI)、受信したNRセル識別子(NCI)、受信したNRセルグローバル識別子(NCGI)、AMFが登録要求メッセージまたはidentity responseメッセージを受信したときの時間情報およびNudm_UEAuthentication_GetRequestメッセージのいくつかの重要なパラメータを、NFとNWDAF間の既存のメッセージまたは新しいメッセージである第1のメッセージを使用して、NWDAFに送る。
Nausf_UEAuthentication_Authenticate RequestメッセージおよびNudm_UEAuthentication_GetRequestメッセージは、SUCIおよび関連する5G-GUTI、E-UTRANセル識別子(ECI)、E-UTRANセルグローバル識別子(ECGI)、NRセル識別子(NCI)、NRセルグローバル識別子(NCGI)、AMFが登録要求メッセージまたはidentity responseメッセージを受信したときの時間情報を含んでもよいことに注意する。UDMは、NWDAFからの応答メッセージを待ってもよい。
受信したSUCIが、あらかじめ決められた期間(たとえば24時間)、NWDAFで実行中の関連するT3519を持たない場合、NWDAFは受信したSUCIについてT3519を開始する。受信したSUCIがNWDAFで実行中の関連するT3510を持たない場合、NWDAFは受信したSUCIについてT3510を開始する。NWDAFは、受信したSUCIについてのT3510が満了した場合、T3511を開始する。
受信したSUCIが、実行中の関連するT3519を持つか、または関連するT3519が予め定められた期間(例えば、24時間)内に最近満了した場合、または受信したSUCIが、NWDAFにおいて実行中の関連するT3510を持つか、または実行中の関連するT3511を持つ場合、以下の処理がNWDAFに適用される。
- NWDAFが、UDMがT3519タイマ値(例えば60秒)後に同じSUCIを送信すること、またはUDMが25秒(T3510タイマ値とT3511タイマ値の合計)以内に同じSUCIを送信することを検出すると、登録手順を拒否するために、NWDAFはNWDAFとNF間の既存のメッセージまたは新しいメッセージである第2メッセージをUDMに送信する。UDMは第2のメッセージを受信すると、不正なUEや偽の基地局などの原因値で登録手順を拒否する。NWDAFは、MITMがネットワーク内に存在すると判断する。
- NWDAFは、UDMがT3519タイマ値内に同じSUCIを送信することを検出した場合、登録手順を進めることを示す、NFとNWDAF間の既存メッセージまたは新規メッセージである第3メッセージを送信する。UDMは、第3のメッセージを受信すると、登録手順を進める。
解決策4の変形例2
一例では、NWDAFは、UDMによって提供されるMITM検出サービスにサブスクライブしてもよい。
UDMは、Nudm_UEAuthentication_GetRequestメッセージにおいてT3519以降に同じSUCIを受信すると、受信したSUCI、関連する5G-GUTI、受信したE-UTRANセル識別子(ECI)、受信したE-UTRANセルグローバル識別子(ECGI)、受信したNRセル識別子(NCI)、受信したNRセルグローバル識別子(NCGI)、AMFが登録要求メッセージまたはidentity responseメッセージを受信したときの時間情報およびNudm_UEAuthentication_GetRequestメッセージのいくつかの重要なパラメータを、NFとNWDAF間の既存のメッセージまたは新しいメッセージである第1のメッセージを使用して、NWDAFに送る。
Nausf_UEAuthentication_Authenticate RequestメッセージおよびNudm_UEAuthentication_GetRequestメッセージは、SUCIおよび関連する5G-GUTI、E-UTRANセル識別子(ECI)、E-UTRANセルグローバル識別子(ECGI)、NRセル識別子(NCI)、NRセルグローバル識別子(NCGI)、AMFが登録要求メッセージまたはidentity responseメッセージを受信したときの時間情報を含んでもよいことに注意する。UDMは、NWDAFからの応答メッセージを待ってもよい。
受信したSUCIが、あらかじめ決められた期間(例えば、24時間)、NWDAFで実行中の関連するT3519を持たない場合、NWDAFは受信したSUCIについてT3519を開始する。
受信したSUCIが実行中の関連するT3519を持つ場合、または関連するT3519が予め決められた期間(例えば24時間)内に最近満了した場合、以下の処理がNWDAFに適用される。
- NWDAFが、T3519タイマの後にUEによってSUCIが送信されないことを検出した場合(たとえば、NWDAFが、T3519が満了したことを検出した場合)、NWDAFは、登録手順を拒否するために、NWDAFとNF間の既存のメッセージまたは新しいメッセージである第2メッセージをUDMに送信する。UDMは第2のメッセージを受信すると、不正なUEや偽の基地局などの原因値で登録手順を拒否する。NWDAFは、MITMがネットワーク内に存在すると判断する。
- NWDAFは、UDMがT3519タイマ値内に同じSUCIを送信することを検出した場合、登録手順を進めることを示す、NFとNWDAF間の既存のメッセージまたは新しいメッセージである第3のメッセージを送信する。UDMは、第3のメッセージを受信すると、登録手順を進める。
NWDAFは、MITMがネットワーク内に存在すると判断した場合、OAM(Operation and Maintenance)が何らかのセキュリティアクションを取るために、OAMにそれを通知する。
ユーザ装置(UE)
図7は、UEの主要コンポーネントを示すブロック図である。図示のように、UEは、1つまたは複数のアンテナを介して接続されたノード(複数可)に信号を送信し、そこから信号を受信するように動作可能であるトランシーバ回路を含む。図7には必ずしも示されていないが、UEは、もちろん、従来のモバイルデバイスのすべての通常の機能(ユーザインタフェースなど)を有し、これは、適宜、ハードウェア、ソフトウェアおよびファームウェアのいずれか1つまたは任意の組み合わせによって提供され得る。ソフトウェアは、メモリにプリインストールされてもよく、および/または、例えば、電気通信ネットワークを介して、または取り外し可能なデータ記憶装置(RMD)からダウンロードされてもよい。
コントローラは、メモリに格納されたソフトウェアに従って、UEの動作を制御する。ソフトウェアは、とりわけ、オペレーティングシステムと、少なくともトランシーバ制御モジュールを有する通信制御モジュールとを含む。通信制御モジュールは(そのトランシーバ制御サブモジュールを使用して)、UEと、基地局/(R)ANノード、MME、AMF(および他のコアネットワークノード)などの他のノードとの間のシグナリングおよびアップリンク/ダウンリンクデータパケットの処理(生成/送信/受信)の役割を負う。このようなシグナリングには、例えば、接続の確立および維持に関連する適切にフォーマットされたシグナリングメッセージ(RRC接続確立(RRC connection establishment)および他のRRCメッセージ)、定期的な位置更新関連メッセージ(追跡エリア更新(tracking area update)、ページングエリア更新(paging area updates)、位置エリア更新(location area update))などを含めることができる。このようなシグナリングは、例えば、受信の場合には、ブロードキャスト情報(例えば、マスター情報(Master Information)及びシステム情報(System Information))を含んでもよい。
(R)ANノード
図8は、例示的な(R)ANノード、たとえば基地局(LTEでは「eNB」、5Gでは「gNB」)の主要コンポーネントを示すブロック図である。図示のように、(R)ANノードは、1つまたは複数のアンテナを介して接続されたUE(複数可)に信号を送信し、そこから信号を受信し、ネットワークインターフェースを介して(直接的または間接的に)他のネットワークノードに信号を送信し、そこから信号を受信するように動作可能なトランシーバ回路を含む。コントローラは、メモリに格納されたソフトウェアに従って、(R)ANノードの動作を制御する。ソフトウェアは、メモリに予めインストールされていてもよく、および/または、例えば、電気通信ネットワークを介して又は取り外し可能なデータ記憶装置(RMD)からダウンロードすることができる。ソフトウェアは、とりわけ、オペレーティングシステムと、少なくともトランシーバ制御モジュールを有する通信制御モジュールとを含む。
通信制御モジュールは(そのトランシーバ制御サブモジュールを使用して)、(R)ANノードと、UE、MME、AMFなどの他のノードとの間のシグナリングを(例えば、直接的または間接的に)処理(生成/送信/受信)する役割を負う。シグナリングは、例えば、(特定のUEの)無線接続およびロケーション手順に関連する、特に、接続の確立および維持(RRC接続確立および他のRRCメッセージ)に関連する、定期的な位置更新関連メッセージ(追跡エリア更新、ページングエリア更新、位置エリア更新など)、S1 APメッセージおよびNG APメッセージ(すなわちN2参照点によるメッセージ)など、適切にフォーマットされたシグナリングメッセージを含んでもよい。また、このようなシグナリングは、例えば、送信の場合には、ブロードキャスト情報(例えば、マスター情報及びシステム情報)を含むことができる。
コントローラはまた、実装される場合、UEモビリティ推定(UE mobility estimate)および/または移動軌跡推定(moving trajectory estimation)などの関連タスクを処理するように(ソフトウェアまたはハードウェアによって)構成される。
AMF
図9は、AMFの主要コンポーネントを示すブロック図である。AMFは、5GCに含まれる。図示のように、AMFは、ネットワークインターフェースを介して他のノード(UEを含む)に信号を送信し、他のノードから信号を受信するように動作可能であるトランシーバ回路を含む。コントローラは、メモリに格納されたソフトウェアに従って、AMFの動作を制御する。ソフトウェアは、メモリに予めインストールされていてもよく、および/または、例えば、電気通信ネットワークを介して、または取り外し可能なデータ記憶装置(RMD)からダウンロードすることができる。ソフトウェアは、とりわけ、オペレーティングシステムと、少なくともトランシーバ制御モジュールを有する通信制御モジュールとを含む。
通信制御モジュールは(そのトランシーバ制御サブモジュールを使用して)、AMFと、UE、基地局/(R)ANノード(例えば、「gNB」または「eNB」)などの他のノードとの間のシグナリングを(直接または間接的に)処理(生成/送信/受信)する役割を負う。そのようなシグナリングは、例えば、本明細書に記載された手順に関連する適切にフォーマットされたシグナリングメッセージ、例えば、UEからおよびUEにNASメッセージを伝達するためのNG APメッセージ(すなわち、N2参照点によるメッセージ)等を含んでもよい。
本開示におけるユーザ装置(または「UE」、「移動局」、「移動装置」または「無線装置」)は、無線インターフェースを介してネットワークに接続されるエンティティである。
本明細書におけるUEは、専用の通信装置に限定されず、以下の段落で説明するように、本明細書に記載のUEとして通信機能を有する、任意の装置に適用できることに留意されたい。
用語「ユーザ装置」または「UE」(この用語は3GPPによって使用される)、「移動局」、「モバイルデバイス」、および「無線デバイス」は、一般に、互いに同義であることが意図されており、端末、携帯電話、スマートフォン、タブレット、セルラーIoTデバイス、IoTデバイス、機械などのスタンドアロン移動局も含まれる。
用語「UE」および「無線デバイス」は、長期間静止したままのデバイスも包含することが理解されよう。
UEは、たとえば、生産または製造のための機器の項目および/またはエネルギー関連機械のアイテム(たとえば、以下のような機器または機械であってもよい:ボイラー;エンジン;タービン;ソーラーパネル;風力タービン;水力発電機;火力発電機;原子力発電機;電池;原子力システムおよび/または関連機器;重電機;真空ポンプを含むポンプ;圧縮機;ファン;ブロワー;油圧機器;空気圧機器;金属加工機械;マニピュレーター;ロボットおよび/またはその応用システム;工具;型またはダイ;ロール;搬送装置;昇降装置;マテリアルハンドリング装置;繊維機械、ミシン、印刷・関連機械、紙工機械、化学機械、鉱山・建設機械・関連機器、農林水産機械、安全・環境保全機器、トラクター、精密軸受、チェーン、歯車、動力伝達装置、潤滑装置、バルブ、管継手、および/または前述の機器・機械等のアプリケーションシステム)でもよい。
UEは、たとえば、輸送機器のアイテム(たとえば、鉄道車両;自動車;オートバイ;自転車;列車;バス;カート;人力車;船舶および他の水上バイク;航空機;ロケット;衛星;ドローン;気球などの輸送機器)であってよい。
UEは、たとえば、情報通信機器のアイテム(たとえば、次のような情報通信機器:電子コンピュータおよび関連機器;通信および関連機器;電子部品など)であってもよい。
UEは、例えば、冷凍機、冷凍機応用製品、貿易および/またはサービス産業設備のアイテム、自動販売機、自動サービス機、オフィス機械または設備、消費者電子および電子機器(例えば:オーディオ機器;ビデオ機器;大型スピーカー;ラジオ;テレビ;電子レンジ;炊飯器;コーヒーマシン;食器洗浄機;洗濯機;乾燥機;電子ファンまたは関連のアプライアンス;クリーナーなどの消費者電子器具)であってよい。
UEは、例えば、電気的アプリケーションシステムまたは装置(例えば、以下のような電気的アプリケーションシステムまたは装置:X線システム;粒子加速器;ラジオアイソトープ装置;音波装置;電磁気アプリケーション装置;電子電力アプリケーション装置など)であってよい。
UEは、例えば、電子ランプ、照明器具、測定器、分析器、テスター、または測量または感知機器(例えば、次のような測量または感知機器:煙警報器;人間警報センサ;モーションセンサ;無線タグなど)、時計またはクロック、実験器具、光学機器、医療機器および/またはシステム、武器、カトラリーのアイテム、ハンドツールなどであってもよい。
UEは、たとえば、無線通信機能を備えたパーソナル・デジタル・アシスタントまたは関連機器(別の電子デバイス(たとえば、パーソナル・コンピュータ、電気測定機)に取り付けるため、または挿入するために設計されたワイヤレスカードまたはモジュールなど)であってもよい。
UEは、さまざまな有線および/または無線通信技術を使用して、「モノのインターネット(IoT)」として、以下に説明するアプリケーション、サービス、およびソリューションを提供するデバイスまたはシステムの一部であり得る。
モノのインターネットデバイス(または「モノ」)は、適切な電子機器、ソフトウェア、センサ、ネットワーク接続性などを備えていてもよく、これらのデバイスが互いに、および他の通信デバイスとデータを収集し交換することを可能にするものである。IoTデバイスは、内部メモリに格納されたソフトウェア命令に従う自動化された機器から構成される場合がある。IoTデバイスは、人間の監督または相互作用を必要とせずに動作する場合がある。また、IoTデバイスは、長期間にわたって静止したまま、および/または不活性なままである可能性がある。IoTデバイスは、(一般に)静止した装置の一部として実装される場合がある。IoTデバイスはまた、非据え置き型の装置(例えば、車両)に埋め込まれるか、監視/追跡される動物または人に取り付けられることもある。
人間の入力による制御またはメモリに格納されるソフトウェア命令に関係なくデータを送受信する通信ネットワークに接続することができる、任意の通信デバイス上に、IoT技術が実装できることは理解されよう。
IoTデバイスは、機械型通信(MTC)デバイスまたは機械間(M2M)通信デバイスまたは狭帯域IoT UE(NB-IoT UE)とも呼ばれることがあることが理解されよう。UEは、1つまたは複数のIoTまたはMTCアプリケーションをサポートし得ることが理解されよう。MTCアプリケーションのいくつかの例は、表3に記載されている(出典:3GPP TS 22.368、Annex B、その内容は参照により本書に組み込まれる)。このリストは完全なものではなく、マシンタイプの通信(machine type communication)アプリケーションのいくつかの例を示すことを意図している。
表1:マシンタイプの通信アプリケーションのいくつかの例。
Figure 2024503805000002
アプリケーション、サービス、およびソリューションは、MVNO(Mobile Virtual Network Operator)サービス、緊急無線通信システム、PBX(Private Branch eXchange)システム、PHS/デジタルコードレス通信システム、POS(Point of sale)システム、広告通話システム、MBMS(マルチメディア放送およびマルチキャストサービス)、V2X(Vehicle to Everything)システム、列車無線システム、位置関連サービス、災害/緊急無線通信サービス、および、コミュニティサービス、ビデオストリーミングサービス、フェムトセルアプリケーションサービス、VoLTE(Voice over LTE)サービス、課金サービス、ラジオオンデマンドサービス、ローミングサービス、活動監視サービス、通信キャリア/通信NW選択サービス、機能制限サービス、PoC(Proof of Concept)サービス、個人情報管理サービス、アドホックネットワーク/DCN(Delay Tolerant Networking)サービスなどでもよい。
さらに、上述のUEカテゴリは、本書に記載された技術的アイデアおよび例示的実施形態の応用例に過ぎない。言うまでもなく、これらの技術的アイデアおよび実施形態は、上述のUEに限定されるものではなく、様々な変更が可能である。
上記に開示された例示的な実施形態の全体または一部は、以下のように記述することができるが、これらに限定されない。
/*************** UDMベースのソリューション ***************/
6.1.2 認証の開始と認証方法の選択
一次認証(primary authentication)の開始を図6.1.2-1(本願の図10参照)に示す。
図6.1.2-1:認証手順の開始と認証方法の選択
SEAFは、SEAFのポリシーに従って、UEとのシグナリング接続を確立する任意の手順中に、UEとの認証を開始してもよい。UEは、登録要求でSUCIまたは5G-GUTIを使用するものとする。
SEAFが認証を開始したいときはいつでも、AUSFにNausf_UEAuthentication_Authenticate Requestメッセージを送信することにより、Nausf_UEAuthenticationサービスを呼び出すものとする。
Nausf_UEAuthentication_Authenticate Requestメッセージは、以下のいずれかを含むものとする:
- 現在の仕様で定義されているSUCI、または
- TS 23.501 [2]に定義されるSUPI。
SEAFは、SEAFが有効な5G-GUTIを持ち、UEを再認証する場合には、Nausf_UEAuthentication_Authenticate RequestメッセージにSUPIを含めるものとする。それ以外の場合は、SUCIはNausf_UEAuthentication_Authenticate Requestに含まれる。SUPI/SUCI構造は、ステージ3プロトコル設計の一部である。
Nausf_UEAuthentication_Authenticate Requestは、さらに以下を含むものとする:
- 本書の6.1.1.4節に定義されているサービングネットワーク名。
注2:認証方法の選択に関するローカルポリシーは、UE単位である必要はなく、すべてのUEに対して同じであることができる。
Nausf_UEAuthentication_Authenticate Requestメッセージを受信すると、AUSFは、サービングネットワークの要求SEAFがNausf_UEAuthentication_Authenticate Requestのサービングネットワーク名を使用する権利があることを、サービングネットワーク名と予想されるサービングネットワーク名の比較によって確認するものとする。AUSFは、受信したサービングネットワーク名を一時的に保存するものとする。サービングネットワークがサービングネットワーク名の使用を許可されていない場合、AUSFは、Nausf_UEAuthentication_Authenticate Responseにおいて「serving network not authorized」と応答するものとする。
AUSFからUDMに送信されるNudm_UEAuthentication_Get Requestは、以下の情報を含む:
- SUCIまたはSUPI;
- サービングネットワーク名;
Nudm_UEAuthentication_Get Requestを受信すると、UDMは、SUCIが受信された場合、SIDFを起動するものとする。SIDFは、UDMがリクエストを処理できるようになる前に、SUPIを獲得するためにSUCIを非秘匿化するものとする。
SUPIに基づいて、UDM/ARPFは認証方法を選択するものとする。
注3:Nudm_UEAuthentication_Get Requestに対するNudm_UEAuthentication_Get ResponseおよびNausf_UEAuthentication_Authenticate Requestメッセージに対するNausf_UEAuthenticate Responseメッセージは、6.1.3項の認証手順の一部として説明される。
マン・イン・ザ・ミドル(すなわちMITM)攻撃の試みを検出するために、UDMは、あらかじめ定義された期間(例:24時間)、SUPIごとに受信したSUCIを追跡するものとする。Nudm_UEAuthentication_Get Requestを受信すると、UDMは、SUCIをSUPIに非秘匿化し、以下のアクションのうちの1つを実行するものとする:
i)UDMは、UDMがSUPIについてのSUCIを含まず、T3519がUDM内で実行されていない場合、受信したSUCIに対してタイマT3519を開始し、6.1.3節に定義されているような認証手順を実行する。
ii)SUPIのSUCIのためにタイマT3519がUDMで実行されている場合、UDMは、6.1.3節に定義されているような認証手順を実行する。
iii)SUPIについて、UDMにSUCIがすでに存在し、SUCIのためのタイマT3519が実行されていない(すなわち、満了している)場合、UDMは、原因を不正なUEに設定してNudm_UEAuthentication_Get Responseを送信して、認証手順を拒否するものとする。
さらに、NWDAFが、MITMがネットワーク内にいると判断した場合、NWDAFは、OAM(Operation and Maintenance)が何らかのセキュリティアクションを取るために、OAMにそれを通知する。
/************************* AMF ベースのソリューション *************/
6.1.2 認証の開始と認証方法の選択
一次認証の開始を図6.1.2-1(本願の図11参照)に示す。
図6.1.2-1:認証手順の開始と認証方法の選択
SEAFは、SEAFのポリシーに従って、UEとのシグナリング接続を確立する任意の手順中に、UEとの認証を開始してもよい。UEは、登録要求でSUCIまたは5G-GUTIを使用するものとする。
SEAFが認証を開始したいときはいつでも、AUSFにNausf_UEAuthentication_Authenticate Requestメッセージを送信することにより、Nausf_UEAuthenticationサービスを呼び出すものとする。
Nausf_UEAuthentication_Authenticate Requestメッセージは、以下のいずれかを含むものとする:
- 現在の仕様で定義されているSUCI、または
- TS 23.501 [2]に定義されるSUPI。
SEAFは、SEAFが有効な5G-GUTIを持ち、UEを再認証する場合には、Nausf_UEAuthentication_Authenticate RequestメッセージにSUPIを含めるものとする。それ以外の場合は、SUCIはNausf_UEAuthentication_Authenticate Requestに含まれる。SUPI/SUCI構造は、ステージ3プロトコル設計の一部である。
Nausf_UEAuthentication_Authenticate Requestは、さらに以下を含むものとする:
- 本書の6.1.1.4項に定義されているサービングネットワーク名。
注2:認証方法の選択に関するローカルポリシーは、UE単位である必要はなく、すべてのUEに対して同じであることができる。
Nausf_UEAuthentication_Authenticate Requestメッセージを受信すると、AUSFは、サービングネットワークの要求SEAFがNausf_UEAuthentication_Authenticate Requestのサービングネットワーク名を使用する権利があることを、サービングネットワーク名と予想されるサービングネットワーク名の比較によって確認するものとする。AUSFは、受信したサービングネットワーク名を一時的に保存するものとする。サービングネットワークがサービングネットワーク名の使用を許可されていない場合、AUSFは、Nausf_UEAuthentication_Authenticate Responseにおいて「serving network not authorized」と応答するものとする。
AUSFからUDMに送信されるNudm_UEAuthentication_Get Requestは、以下の情報を含む:
- SUCIまたはSUPI;
- サービングネットワーク名;
Nudm_UEAuthentication_Get Requestを受信すると、UDMは、SUCIが受信された場合、SIDFを起動するものとする。SIDFは、UDMがリクエストを処理できるようになる前に、SUPIを獲得するためにSUCIを非秘匿化するものとする。
SUPIに基づいて、UDM/ARPFは認証方法を選択するものとする。
注3:Nudm_UEAuthentication_Get Requestに対するNudm_UEAuthentication_Get ResponseおよびNausf_UEAuthentication_Authenticate Requestメッセージに対するNausf_UEAuthenticate Responseメッセージは、6.1.3項の認証手順の一部として説明される。
マン・イン・ザ・ミドル(すなわちMITM)攻撃の試みを検出するために、AMF/SEAFは、あらかじめ定義された期間(例:24時間)、受信したSUCIを追跡するものとする。または、AMFが、Initial NASメッセージの受信した5G-GUTIまたはInitial UEメッセージの5G-S-TMSIに基づいて一定数のUEコンテキストを見つけられない場合は、Identity responseメッセージで受信したSUCIの保存を開始してもよい。SUCIを含む登録要求メッセージまたはidentity responseメッセージを受信すると、AMF/SEAFは、以下のアクションのいずれかを実行する:
i)AMF/SEAFは、AMF/SEAFがSUCIを含んでおらず、SUCIに対してAMF/SEAFでT3519が実行されていない場合、受信したSUCIに対してタイマT3519を開始し、6.1.3節で定義されているような認証手順を開始する。
ii)タイマT3519がSUCIのためにAMF/SEAFで実行されている場合、AMF/SEAFは6.1.3節に定義されているような認証手順を開始する。
iii)SUCIがAMF/SEAFにすでに存在し、SUCIのためのタイマT3519が実行されていない(すなわち、満了している)場合、AMF/SEAFは、原因を不正なUEに設定して応答メッセージ(例えば、登録拒否)を送信して登録手順または初期NASメッセージを拒否するものとする。さらに、AMFは、(SUCI、グローバルセルID、初期UEメッセージまたは初期NASメッセージで受信した少なくとも1つのパラメータ)を含むメッセージを送信することにより、MITM攻撃を示すNWDAFに通知する。さらに、NWDAFがMITMがネットワーク内にいると判断した場合、NWDAFは、OAM(Operation and Maintenance)が何らかのセキュリティアクションを取るために、それをOAMへ通知する。
/******************************************** RANベースのソリューション ***********************************************************/
5.3.3 RRC接続の確立
5.3.3.1 一般
図5.3.3.1-1: RRC 接続の確立、成功。(本願の図12参照)
図5.3.3.1-2: RRC 接続確立、ネットワーク拒否。(本願の図13参照)
この手順の目的は、RRC接続を確立することである。RRCコネクション確立にはSRB1確立が含まれる。また、この手順は、UEからネットワークへの初期NAS専用情報/メッセージの転送に使用される。
ネットワークは、例えば次のように手順を適用する:
- RRC接続を確立するとき;
- UEがRRC接続を再開または再確立するときに、ネットワークがUEコンテキストを取得または検証できない場合。この場合、UEはRRCSetupを受信し、RRCSetupCompleteで応答する。
5.3.3.1a サイドリンク通信のためのRRC接続の確立のための条件
NRサイドリンク通信では、以下の場合にのみRRC接続の確立が開始される:
1> 上位レイヤによってNRサイドリンク通信を送信するように設定され、関連データが送信可能である場合:
2> UEがNRサイドリンク通信を送信するように構成されている周波数が、UEがキャンプしているセルが提供するSIB12内のsl-FreqInfoListに含まれている場合、およびSIB12の有効バージョンに当該周波数に対するsl-TxPoolSelectedNormalが含まれない場合;
V2Xサイドリンク通信では、TS 36.331[10]の5.3.3.1a節でV2Xサイドリンク通信について指定されている条件が満たされた場合にのみ、RRC接続が開始される。
注:上位レイヤはRRC接続を開始する。NASとの対話は、UEの実装に任されている。
5.3.3.2 開始
UEがRRC_IDLEにあるときに上位レイヤがRRC接続の確立を要求し、5.2.2.1に記述されているような、または5.3.3.1a節に規定されているようにサイドリンク通信のための必須システム情報を取得しているとき、UEはこの手順を開始する。
UEは、この手順を開始する前に、5.2.2.2項に規定されるように、有効かつ最新の必須システム情報を持つことを確認するものとする。
手順の開始時に、UEは以下を行うものとする:
1> RRC接続の確立を要求するときに、上位レイヤがアクセス・カテゴリ(Access Category)と1つまたは複数のアクセス・アイデンティティ(Access Identities)を提供する場合:
2> 上位レイヤから提供されたアクセス・カテゴリおよびアクセス・アイデンティティを使用して、5.3.14に規定される統一アクセス制御手順(unified access control procedure)を実行する;
3> アクセスの試みが禁止された場合、手順は終了する;
1> SIB1で値が提供されるパラメータを除き、対応する物理層仕様で規定されるデフォルトのL1パラメータ値を適用する;
1> 9.2.2に規定されるデフォルトのMACセルグループ設定(default MAC Cell Group configuration)を適用する;
1> 9.1.1.2に規定されるCCCH構成(CCCH configuration)を適用する;
1> SIB1に含まれるtimeAlignmentTimerCommonを適用する;
1> タイマT300を開始する;
1> 5.3.3.3に従ってRRCSetupRequestメッセージの送信を開始する;
5.3.3.3 RRCSetupRequestメッセージの送信に関連する動作
UEは、RRCSetupRequestメッセージの内容を以下のように設定する:
1> ue-Identityを以下のように設定する:
2> 上位レイヤが5G-S-TMSIを提供する場合:
3> ue-Identityをng-5G-S-TMSI-Part1に設定する;
2> それ以外の場合
3> 0...239-1の範囲で39ビットのランダム値を引き、ue-Identityをこの値に設定する;
注1:UEが現在のセルのTAに登録されている場合、上位レイヤは5G-S-TMSIを提供する。
1> 上位レイヤから受信した情報に従って、establishmentCauseを設定する;
UE は、RRCSetupRequestメッセージを送信のために下位レイヤに渡す(submit)ものとする。
UEは、セル再選択関連測定とセル再選択評価を継続するものとする。セル再選択の条件が満たされた場合、UEは5.3.3.6に規定されるようにセル再選択を実行するものとする。
5.3.3.4 UEによるRRCSetupの受信
UEは、RRCSetupを受信すると、以下の動作を実行するものとする:
1> RRCSetupがRRCReestablishmentRequestに応答して受信された場合;または
1> RRCSetupがRRCResumeRequestまたはRRCResumeRequest1に応答して受信された場合:
2> 保存されているすべてのUE Inactive ASコンテキストとsuspendConfigを破棄する;
2> KRRCencキー、KRRCintキー、KUPintキー、KUPencキーを含むすべての現在のASセキュリティコンテキストを破棄する;
2> RLCエンティティ、関連するPDCPエンティティ、SDAPの解放を含む、SRB0を除くすべての確立されたRBの無線リソースを解放する;
2> デフォルトのL1パラメータ値(default L1 parameter values)、デフォルトのMACセルグループ構成、CCCH構成を除き、RRC構成(RRC configuration)を解放する;
2> 上位レイヤにRRC接続のフォールバックを示す;
2> 実行中であれば、タイマT380を停止する;
1> 受信したmasterCellGroupに従い、5.3.5.5で規定されるようにセルグループ構成手順を実行する;
1> 受信したradioBearerConfigに従い、5.3.5.6で規定されるように無線ベアラ構成手順を実行する;
1> 保存されている場合、cellReselectionPrioritiesによって提供される、または他のRATから継承されるセル再選択優先度情報(cell reselection priority information)を破棄する;
1> 実行中であれば、タイマT300、T301またはT319を停止する;
1> T390が実行されている場合:
2> すべてのアクセス・カテゴリについて、タイマT390を停止する;
2> 5.3.14.4で規定される動作を実行する;
1> T302が実行されている場合:
2> タイマT302を停止する;
2> 5.3.14.4で規定される動作を行う;
1> 実行中であれば、タイマT320を停止する;
1> RRCResumeRequest、RRCResumeRequest1、RRCSetupRequestに応答してRRCSetupを受信した場合:
2> T331が実行中である場合:
3> タイマT331を停止する;
3> 5.7.8.3で規定される動作を行う;
2> RRC_CONNECTEDに入る;
2> セル再選択手順を停止する;
1> 現在のセルをPCellと見なす;
1> RRCSetupCompleteメッセージの内容を以下のように設定する:
2> 上位レイヤが5G-S-TMSIを提供する場合:
3> RRCSetupRequestに応答してRRCSetupを受信した場合:
4> ng-5G-S-TMSI-Valueをng-5G-S-TMSI-Part2に設定する;
3> そうでない場合:
4> ng-5G-S-TMSI-Valueをng-5G-S-TMSIに設定する;
2> selectedPLMN-Identityを、SIB1のplmn-IdentityListに含まれるPLMN(s)から上位レイヤ(TS 24.501[23])によって選択されるPLMNまたはSNPN、またはnpn-IdentityInfoListに含まれるPLMN(s)またはSNPN(s)に設定する;
2> 上位レイヤが’Registered AMF’を提供する場合:
3> 次のようにregisteredAMFを含めて、設定する:
4> ’Registered AMF’のPLMN identityが上位レイヤが選択したPLMNと異なる場合:
5> registeredAMFにplmnIdentityを含めて、上位レイヤから受信した’Registered AMF’のPLMN identityの値にそれを設定する;
4> amf-Identifierを上位レイヤから受信した値に設定する;
3> guami-Typeを含めて、上位レイヤから提供された値に設定する;
2> 上位レイヤが一つ以上のS-NSSAIを提供する場合(TS 23.003[21]を参照):
3> s-NSSAI-Listを含めて、内容を上位レイヤから提供された値に設定する;
2> 上位レイヤから受け取った情報を含むようにdedicatedNAS-Messageを設定する;
2> IAB-nodeとして接続する場合:
3> iab-NodeIndicationを含める;
2> SIB1にidleModeMeasurementsNRが含まれ、UEがVarMeasIdleReportで利用可能なPCell以外のセルに関するNRアイドル/非アクティブ測定情報(NR idle/inactive measurement information)を有する場合、または、
2> SIB1にidleModeMeasurementsEUTRAが含まれ、UEがVarMeasIdleReportで利用可能なE-UTRAアイドル/非アクティブ測定情報(E-UTRA idle/inactive measurement information)を有する場合:
3> idleMeasAvailableを含める;
2> UEがNRで利用可能なログ測定値(logged measurements)を持ち、RPLMNがVarLogMeasReportに格納されているplmn-IdentityListに含まれている場合:
3> RRCSetupCompleteメッセージにlogMeasAvailableを含める;
2> UEが利用可能なBluetoothログ測定値(Bluetooth logged measurements)を持ち、RPLMNがVarLogMeasReportに格納されているplmn-IdentityListに含まれている場合:
3> RRCSetupCompleteメッセージにlogMeasAvailableBTを含める;
2> UEが利用可能なWLANログ測定値(WLAN logged measurements)を持ち、RPLMNがVarLogMeasReportに格納されているplmn-IdentityListに含まれている場合:
3> RRCSetupCompleteメッセージにlogMeasAvailableWLANを含める;
2> UEがVarConnEstFailReportに利用可能な接続確立失敗(connection establishment failure)または接続再開失敗(connection resume failure)情報を持ち、RPLMNがVarConnEstFailReportに格納されているplmn-Identityと等しい場合:
3> RRCSetupCompleteメッセージにconnEstFailInfoAvailableを含める;
2> UEがVarRLF-Reportに利用可能な無線リンク障害(radio link failure)またはハンドオーバ障害(handover failure)情報を持ち、RPLMNがVarRLF-Reportに格納されたplmn-IdentityListに含まれている場合:
3> VarRLF-ReportのreconnectCellIdが設定されていない場合:
4> VarRLF-ReportのtimeUntilReconnectionに、最後の無線リンクまたはハンドオーバ障害からの経過時間を設定する;
4> VarRLF-ReportのreconnectCellIdのnrReconnectCellIdをPCellのグローバルセル識別子(global cell identity)とトラッキングエリアコード(tracking area code)に設定する;
3> RRCSetupCompleteメッセージにrlf-InfoAvailableを含める;
2> UEがTS 36.306[62]で定義されたRAT間MRO NR(inter-RAT MRO NR)のRLFレポートをサポートし、UEがTS 36.331[10]のVarRLF-Reportに利用可能な無線リンク障害またはハンドオーバ障害情報を持っている場合:
3> TS 36.331[10]のVarRLF-ReportのreconnectCellIdが設定されていない場合:
4> TS 36.331[10]のVarRLF-ReportのtimeUntilReconnectionを、LTEにおける最後の無線リンクまたはハンドオーバ障害から経過した時間に設定する;
4> TS 36.331[10]のVarRLF-ReportのreconnectCellIdのnrReconnectCellIdを、PCellのグローバルセルIDおよびトラッキングエリアコードに設定する;
3> UEがクロスRAT RLF報告(cross-RAT RLF reporting)を行うことができ、RPLMNがTS 36.331[10]のVarRLF-Reportに格納されているplmn-IdentityListに含まれる場合
4> RRCSetupCompleteメッセージにrlf-InfoAvailableを含める;
2> UEが移動履歴情報(mobility history information)の保存をサポートし、UEがVarMobilityHistoryReportに利用可能な移動履歴情報を持つ場合:
3> RRCSetupCompleteメッセージにmobilityHistoryAvailを含める;
2> RRCSetupがRRCResumeRequest、RRCResumeRequest1またはRRCSetupRequestに応答して受信された場合:
3> SIB2にspeedStateReselectionParsが設定されている場合:
4> RRCSetupCompleteメッセージにmobilityStateを含め、それをRRC_CONNECTED状態に入る直前のUEのモビリティ状態(mobility state)(TS 38.304[20]に規定)に設定する;
1> RRCSetupCompleteメッセージを送信するために下位レイヤに提出し、その時点でプロシージャを終了する。
5.3.3.5 ネットワークによるRRCSetupCompleteの受信
ネットワークがRRCSetupCompleteメッセージを受信すると、ネットワークはRRC接続確立中に受信した5G-GUTIとdedicatedNAS-Messageに含まれる5G-GUTIを比較し、同一であればRRC接続確立手順を進め、そうでなければRRCSetupCompleteメッセージを破棄してRRC接続をローカル(locally)に解放する。
上記のようなタイマとタイマ名(例えば、T3510、T3511、T3519)は例示である。すなわち、上記実施形態における処理には、別のタイマおよび別のタイマ名称が用いられてもよい。
また、上記で開示した実施形態例の全部または一部を、以下の付記として記載することができるが、これに限定されるものではない。
(付記1)
第1の識別子と、第2の識別子を含むNon-Access-Stratum(NAS)メッセージとを含むRadio Resource Control(RRC)メッセージを受信し、
前記第1の識別子と、前記第2の識別子とを比較し、
前記第1の識別子が、前記第2の識別子と異なる場合に、前記RRCメッセージを破棄する、
Radio Access Network(RAN)ノードの方法。
(付記2)
前記第1の識別子および前記第2の識別子は、ユーザ装置に関連する、
付記1に記載のRANノードの方法。
(付記3)
前記RANノードは基地局である、
付記1または2に記載のRANノードの方法。
(付記4)
第1の識別子と、第2の識別子を含むNon-Access-Stratum(NAS)メッセージとを含むメッセージを受信し、
前記第1の識別子と、前記第2の識別子とを比較し、
前記第1の識別子が、前記第2の識別子と異なる場合に、前記NASメッセージを破棄する、
コアネットワークノードの方法。
(付記5)
前記第1の識別子および前記第2の識別子は、ユーザ装置に関連する、
付記4に記載のコアネットワークノードの方法。
(付記6)
前記第1の識別子が、前記第2の識別子と異なる場合に、前記第2の識別子を含むメッセージを破棄することを要求するメッセージを送信する、
付記4または5に記載のコアネットワークノードの方法。
(付記7)
前記コアネットワークノードは、Access and Mobility Management Function(AMF)である、
付記4から6のいずれか1項に記載のコアネットワークノードの方法。
(付記8)
第1の識別子を記憶し、
NASプロシージャの間に、第2の識別子を含むメッセージを受信し、
前記第1の識別子と前記第2の識別子を比較し、
前記第1の識別子が前記第2の識別子に対応する場合、前記NASプロシージャを中止する、
コアネットワークノードの方法。
(付記9)
前記コアネットワークノードは、Access and Mobility Management Function(AMF)である、
付記8に記載のコアネットワークノードの方法。
(付記10)
前記第1の識別子が第3の識別子とともに記憶され、
第4の識別子を含むメッセージを受信し、
前記第1の識別子と前記第3の識別子の第1の組み合わせ、および前記第2の識別子と前記第4の識別子の第2の組み合わせを比較し、
前記第1の組み合わせが前記第2の組み合わせに対応する場合、前記NASプロシージャを中止する、
付記8または9に記載のコアネットワークノードの方法。
(付記11)
第1の識別子を受信し、
タイマを開始し、
第2の識別子を受信し、
前記第2の識別子が前記タイマの満了後に送信されたか否かを判断し、
前記第2の識別子が前記タイマの満了後に送信されたと判断した場合に、NASプロシージャを拒否するためのメッセージを送信する、
コアネットワークノードの方法。
(付記12)
第1の識別子を受信し、
タイマを開始し、
第2の識別子を受信し、
前記第2の識別子が前記タイマのタイマ値内に送信されたか否かを判断し、
前記第2の識別子が前記タイマのタイマ値内に送信されたと判断した場合に、NASプロシージャを拒否するためのメッセージを送信する、
コアネットワークノードの方法。
(付記13)
第1の識別子を受信し、
タイマを開始し、
前記タイマが満了したか否かを判断し、
前記タイマが満了したと判断した場合に、NASプロシージャを拒否するためのメッセージを送信する、
コアネットワークノードの方法。
(付記14)
前記コアネットワークノードは、Network Data Analytics Function(NWDAF)である、
付記11から13のいずれか1項に記載のコアネットワークノードの方法。
(付記15)
第1の識別子を記憶し、
タイマを開始し、
認証手順中に、第2の識別子を含むメッセージを受信し、
前記第1の識別子が前記第2の識別子に対応し、前記タイマが動作しているか否かを判断し、
前記第1の識別子が前記第2の識別子に対応し、前記タイマが動作していないと判断した場合に、前記認証手順を拒否する、
コアネットワークノードの方法。
(付記16)
前記コアネットワークノードは、Unified Data Management(UDM)である、付記15に記載のコアネットワークノードの方法。
(付記17)
第1の識別子と、第2の識別子を含むNon-Access-Stratum(NAS)メッセージとを含むRadio Resource Control(RRC)メッセージを受信する手段と、
前記第1の識別子と、前記第2の識別子とを比較する手段と、
前記第1の識別子が、前記第2の識別子と異なる場合に、前記RRCメッセージを破棄する手段とを備える
Radio Access Network(RAN)ノード。
(付記18)
前記第1の識別子および前記第2の識別子は、ユーザ装置に関連する、
付記17に記載のRANノード。
(付記19)
前記RANノードは基地局である、
付記17または18に記載のRANノード。
(付記20)
第1の識別子と、第2の識別子を含むNon-Access-Stratum(NAS)メッセージとを含むメッセージを受信する手段と、
前記第1の識別子と、前記第2の識別子とを比較する手段と、
前記第1の識別子が、前記第2の識別子と異なる場合に、前記NASメッセージを破棄する手段とを備える
コアネットワークノード。
(付記21)
前記第1の識別子および前記第2の識別子は、ユーザ装置に関連する、
付記20に記載のコアネットワークノード。
(付記22)
前記第1の識別子が、前記第2の識別子と異なる場合に、前記第2の識別子を含むメッセージを破棄することを要求するメッセージを送信する手段を備える
付記20または21に記載のコアネットワークノード。
(付記23)
前記コアネットワークノードは、Access and Mobility Management Function(AMF)である、
付記20から22のいずれか1項に記載のコアネットワークノード。
(付記24)
第1の識別子を記憶する手段と、
NASプロシージャの間に、第2の識別子を含むメッセージを受信する手段と、
前記第1の識別子と前記第2の識別子を比較する手段と、
前記第1の識別子が前記第2の識別子に対応する場合、前記NASプロシージャを中止する手段とを備える
コアネットワークノード。
(付記25)
前記コアネットワークノードは、Access and Mobility Management Function(AMF)である、
付記24に記載のコアネットワークノード。
(付記26)
前記第1の識別子が第3の識別子とともに記憶され、
第4の識別子を含むメッセージを受信する手段と、
前記第1の識別子と前記第3の識別子の第1の組み合わせ、および前記第2の識別子と前記第4の識別子の第2の組み合わせを比較する手段と、
前記第1の組み合わせが前記第2の組み合わせに対応する場合、前記NASプロシージャを中止する手段とを備える
付記24または25に記載のコアネットワークノード。
(付記27)
第1の識別子を受信する手段と、
タイマを開始する手段と、
第2の識別子を受信する手段と、
前記第2の識別子が前記タイマの満了後に送信されたか否かを判断する手段と、
前記第2の識別子が前記タイマの満了後に送信されたと判断した場合に、NASプロシージャを拒否するためのメッセージを送信する手段とを備える
コアネットワークノード。
(付記28)
第1の識別子を受信する手段と、
タイマを開始する手段と、
第2の識別子を受信する手段と、
前記第2の識別子が前記タイマのタイマ値内に送信されたか否かを判断する手段と、
前記第2の識別子が前記タイマのタイマ値内に送信されたと判断した場合に、NASプロシージャを拒否するためのメッセージを送信する手段とを備える
コアネットワークノード。
(付記29)
第1の識別子を受信する手段と、
タイマを開始する手段と、
前記タイマが満了したか否かを判断する手段と、
前記タイマが満了したと判断した場合に、NASプロシージャを拒否するためのメッセージを送信する手段とを備える
コアネットワークノード。
(付記30)
前記コアネットワークノードは、Network Data Analytics Function(NWDAF)である、
付記27から29のいずれか1項に記載のコアネットワークノード。
(付記31)
第1の識別子を記憶する手段と、
タイマを開始する手段と、
認証手順中に、第2の識別子を含むメッセージを受信する手段と、
前記第1の識別子が前記第2の識別子に対応するか否かを判断する手段と、
前記タイマが動作しているか否かを判断する手段と、
前記第1の識別子が前記第2の識別子に対応し、前記タイマが動作していないと判断した場合に、前記認証手順を拒否する手段とを備える
コアネットワークノード。
(付記32)
前記コアネットワークノードは、Unified Data Management(UDM)である、付記31に記載のコアネットワークノード。
本出願は、2021年1月7日に出願されたインド特許出願第202111000766号に基づき、その優先権の利益を主張するものであり、その開示は、参照によりその全体が本出願に組み込まれている。

Claims (32)

  1. 第1の識別子と、第2の識別子を含むNon-Access-Stratum(NAS)メッセージとを含むRadio Resource Control(RRC)メッセージを受信し、
    前記第1の識別子と、前記第2の識別子とを比較し、
    前記第1の識別子が、前記第2の識別子と異なる場合に、前記RRCメッセージを破棄する、
    Radio Access Network(RAN)ノードの方法。
  2. 前記第1の識別子および前記第2の識別子は、ユーザ装置に関連する、
    請求項1に記載のRANノードの方法。
  3. 前記RANノードは基地局である、
    請求項1または2に記載のRANノードの方法。
  4. 第1の識別子と、第2の識別子を含むNon-Access-Stratum(NAS)メッセージとを含むメッセージを受信し、
    前記第1の識別子と、前記第2の識別子とを比較し、
    前記第1の識別子が、前記第2の識別子と異なる場合に、前記NASメッセージを破棄する、
    コアネットワークノードの方法。
  5. 前記第1の識別子および前記第2の識別子は、ユーザ装置に関連する、
    請求項4に記載のコアネットワークノードの方法。
  6. 前記第1の識別子が、前記第2の識別子と異なる場合に、前記第2の識別子を含むメッセージを破棄することを要求するメッセージを送信する、
    請求項4または5に記載のコアネットワークノードの方法。
  7. 前記コアネットワークノードは、Access and Mobility Management Function(AMF)である、
    請求項4から6のいずれか1項に記載のコアネットワークノードの方法。
  8. 第1の識別子を記憶し、
    NASプロシージャの間に、第2の識別子を含むメッセージを受信し、
    前記第1の識別子と前記第2の識別子を比較し、
    前記第1の識別子が前記第2の識別子に対応する場合、前記NASプロシージャを中止する、
    コアネットワークノードの方法。
  9. 前記コアネットワークノードは、Access and Mobility Management Function(AMF)である、
    請求項8に記載のコアネットワークノードの方法。
  10. 前記第1の識別子が第3の識別子とともに記憶され、
    第4の識別子を含むメッセージを受信し、
    前記第1の識別子と前記第3の識別子の第1の組み合わせ、および前記第2の識別子と前記第4の識別子の第2の組み合わせを比較し、
    前記第1の組み合わせが前記第2の組み合わせに対応する場合、前記NASプロシージャを中止する、
    請求項8または9に記載のコアネットワークノードの方法。
  11. 第1の識別子を受信し、
    タイマを開始し、
    第2の識別子を受信し、
    前記第2の識別子が前記タイマの満了後に送信されたか否かを判断し、
    前記第2の識別子が前記タイマの満了後に送信されたと判断した場合に、NASプロシージャを拒否するためのメッセージを送信する、
    コアネットワークノードの方法。
  12. 第1の識別子を受信し、
    タイマを開始し、
    第2の識別子を受信し、
    前記第2の識別子が前記タイマのタイマ値内に送信されたか否かを判断し、
    前記第2の識別子が前記タイマのタイマ値内に送信されたと判断した場合に、NASプロシージャを拒否するためのメッセージを送信する、
    コアネットワークノードの方法。
  13. 第1の識別子を受信し、
    タイマを開始し、
    前記タイマが満了したか否かを判断し、
    前記タイマが満了したと判断した場合に、NASプロシージャを拒否するためのメッセージを送信する、
    コアネットワークノードの方法。
  14. 前記コアネットワークノードは、Network Data Analytics Function(NWDAF)である、
    請求項11から13のいずれか1項に記載のコアネットワークノードの方法。
  15. 第1の識別子を記憶し、
    タイマを開始し、
    認証手順中に、第2の識別子を含むメッセージを受信し、
    前記第1の識別子が前記第2の識別子に対応し、前記タイマが動作しているか否かを判断し、
    前記第1の識別子が前記第2の識別子に対応し、前記タイマが動作していないと判断した場合に、前記認証手順を拒否する、
    コアネットワークノードの方法。
  16. 前記コアネットワークノードは、Unified Data Management(UDM)である、請求項15に記載のコアネットワークノードの方法。
  17. 第1の識別子と、第2の識別子を含むNon-Access-Stratum(NAS)メッセージとを含むRadio Resource Control(RRC)メッセージを受信する手段と、
    前記第1の識別子と、前記第2の識別子とを比較する手段と、
    前記第1の識別子が、前記第2の識別子と異なる場合に、前記RRCメッセージを破棄する手段とを備える
    Radio Access Network(RAN)ノード。
  18. 前記第1の識別子および前記第2の識別子は、ユーザ装置に関連する
    請求項17に記載のRANノード。
  19. 前記RANノードは基地局である
    請求項17または18に記載のRANノード。
  20. 第1の識別子と、第2の識別子を含むNon-Access-Stratum(NAS)メッセージとを含むメッセージを受信する手段と、
    前記第1の識別子と、前記第2の識別子とを比較する手段と、
    前記第1の識別子が、前記第2の識別子と異なる場合に、前記NASメッセージを破棄する手段とを備える
    コアネットワークノード。
  21. 前記第1の識別子および前記第2の識別子は、ユーザ装置に関連する、
    請求項20に記載のコアネットワークノード。
  22. 前記第1の識別子が、前記第2の識別子と異なる場合に、前記第2の識別子を含むメッセージを破棄することを要求するメッセージを送信する手段を備える
    請求項20または21に記載のコアネットワークノード。
  23. 前記コアネットワークノードは、Access and Mobility Management Function(AMF)である
    請求項20から22のいずれか1項に記載のコアネットワークノード。
  24. 第1の識別子を記憶する手段と、
    NASプロシージャの間に、第2の識別子を含むメッセージを受信する手段と、
    前記第1の識別子と前記第2の識別子を比較する手段と、
    前記第1の識別子が前記第2の識別子に対応する場合、前記NASプロシージャを中止する手段とを備える
    コアネットワークノード。
  25. 前記コアネットワークノードは、Access and Mobility Management Function(AMF)である、
    請求項24に記載のコアネットワークノード。
  26. 前記第1の識別子が第3の識別子とともに記憶され、
    第4の識別子を含むメッセージを受信する手段と、
    前記第1の識別子と前記第3の識別子の第1の組み合わせ、および前記第2の識別子と前記第4の識別子の第2の組み合わせを比較する手段と、
    前記第1の組み合わせが前記第2の組み合わせに対応する場合、前記NASプロシージャを中止する手段とを備える
    請求項24または25に記載のコアネットワークノード。
  27. 第1の識別子を受信する手段と、
    タイマを開始する手段と、
    第2の識別子を受信する手段と、
    前記第2の識別子が前記タイマの満了後に送信されたか否かを判断する手段と、
    前記第2の識別子が前記タイマの満了後に送信されたと判断した場合に、NASプロシージャを拒否するためのメッセージを送信する手段とを備える
    コアネットワークノード。
  28. 第1の識別子を受信する手段と、
    タイマを開始する手段と、
    第2の識別子を受信する手段と、
    前記第2の識別子が前記タイマのタイマ値内に送信されたか否かを判断する手段と、
    前記第2の識別子が前記タイマのタイマ値内に送信されたと判断した場合に、NASプロシージャを拒否するためのメッセージを送信する手段とを備える
    コアネットワークノード。
  29. 第1の識別子を受信する手段と、
    タイマを開始する手段と、
    前記タイマが満了したか否かを判断する手段と、
    前記タイマが満了したと判断した場合に、NASプロシージャを拒否するためのメッセージを送信する手段とを備える
    コアネットワークノード。
  30. 前記コアネットワークノードは、Network Data Analytics Function(NWDAF)である、
    請求項27から29のいずれか1項に記載のコアネットワークノード。
  31. 第1の識別子を記憶する手段と、
    タイマを開始する手段と、
    認証手順中に、第2の識別子を含むメッセージを受信する手段と、
    前記第1の識別子が前記第2の識別子に対応するか否かを判断する手段と、
    前記タイマが動作しているか否かを判断する手段と、
    前記第1の識別子が前記第2の識別子に対応し、前記タイマが動作していないと判断した場合に、前記認証手順を拒否する手段とを備える
    コアネットワークノード。
  32. 前記コアネットワークノードは、Unified Data Management(UDM)である、請求項31に記載のコアネットワークノード。
JP2023539854A 2021-01-07 2021-12-24 Radio Access Network (RAN)ノード、コアネットワークノード、及び方法 Pending JP2024503805A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN202111000766 2021-01-07
IN202111000766 2021-01-07
PCT/JP2021/048189 WO2022149492A1 (en) 2021-01-07 2021-12-24 A method of a radio access network (ran) node, a method of a core network node, a radio access network (ran) node, and a core network node

Publications (1)

Publication Number Publication Date
JP2024503805A true JP2024503805A (ja) 2024-01-29

Family

ID=82357895

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023539854A Pending JP2024503805A (ja) 2021-01-07 2021-12-24 Radio Access Network (RAN)ノード、コアネットワークノード、及び方法

Country Status (3)

Country Link
US (1) US20240064847A1 (ja)
JP (1) JP2024503805A (ja)
WO (1) WO2022149492A1 (ja)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020178632A1 (en) * 2019-03-01 2020-09-10 Lenovo (Singapore) Pte. Ltd. User equipment authentication

Also Published As

Publication number Publication date
WO2022149492A1 (en) 2022-07-14
US20240064847A1 (en) 2024-02-22

Similar Documents

Publication Publication Date Title
US11683744B2 (en) Method and system for handling of closed access group related procedure
JP7115636B2 (ja) 統合型アクセスコントロールに関連するパラメータの更新手順
US11503662B2 (en) Method and system for handling of closed access group related procedure
JP2021073781A (ja) ユーザ装置に関する方法及びユーザ装置
US11785450B2 (en) Method and system for providing non-access stratum (NAS) message protection
JP7306547B2 (ja) コアネットワークノード、及び方法
WO2022080388A1 (en) Method of ue, and ue
WO2022080371A1 (en) Method of communication terminal, communication terminal, method of core network apparatus, and core network apparatus
WO2022092238A1 (en) Method of communication apparatus, method of ue, communication apparatus, and ue
WO2022071475A1 (en) Method of amf, method of ue, amf, and ue
WO2022149492A1 (en) A method of a radio access network (ran) node, a method of a core network node, a radio access network (ran) node, and a core network node
WO2023182200A1 (en) Method of communication apparatus, method of user equipment (ue), communication apparatus and ue
WO2023182199A1 (en) Method of user equipment (ue), ue, method of communication apparatus and communication apparatus
WO2024024704A1 (en) Method of user equipment (ue), method of communication apparatus, method of radio access network (ran) node, ue, communication apparatus and radio access network (ran) node
WO2024024696A1 (en) Method of user equipment (ue), method of communication apparatus, ue and communication apparatus
WO2023182198A1 (en) Method for user plane function (upf) and upf
WO2023286778A1 (en) Core network node, network node, method for core network node and method for network node
WO2023238805A1 (en) Method of communication apparatus and communication apparatus
WO2024053389A1 (en) User equipment (ue), method of ue and access and mobility management function (amf)
WO2024053551A1 (en) Method in user equipment (ue), method in access and mobility management function (amf), method in unified data management (udm), ue, amf, and udm
WO2024095966A1 (en) Method of user equipment (ue), method of communication apparatus, ue and communication apparatus
WO2024029421A1 (en) Method of access and mobility management function (amf), method of user equipment (ue), amf, and ue

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230628

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230628