JP6683784B2 - システム間移動におけるセキュリティ - Google Patents

システム間移動におけるセキュリティ Download PDF

Info

Publication number
JP6683784B2
JP6683784B2 JP2018179621A JP2018179621A JP6683784B2 JP 6683784 B2 JP6683784 B2 JP 6683784B2 JP 2018179621 A JP2018179621 A JP 2018179621A JP 2018179621 A JP2018179621 A JP 2018179621A JP 6683784 B2 JP6683784 B2 JP 6683784B2
Authority
JP
Japan
Prior art keywords
network
mobility management
target network
user equipment
management element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018179621A
Other languages
English (en)
Other versions
JP2019068416A (ja
Inventor
ガンサー ホーン
ガンサー ホーン
ナゲンドラ エス ビカンパディ
ナゲンドラ エス ビカンパディ
サレシュ ピー ナイル
サレシュ ピー ナイル
Original Assignee
ノキア テクノロジーズ オーユー
ノキア テクノロジーズ オーユー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア テクノロジーズ オーユー, ノキア テクノロジーズ オーユー filed Critical ノキア テクノロジーズ オーユー
Publication of JP2019068416A publication Critical patent/JP2019068416A/ja
Priority to JP2019206596A priority Critical patent/JP6902594B2/ja
Application granted granted Critical
Publication of JP6683784B2 publication Critical patent/JP6683784B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/10Reselecting an access point controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

分野
本分野は、一般的には通信システムに関し、より具体的には、排他的にではないが、通信システム内のセキュリティに関する。
背景
本節は、本発明のより良い理解を促進する助けとなりうる態様を紹介する。したがって、本節の記述はこの観点で読まれるべきであり、従来技術に含まれるもの、または従来技術に含まれないものについて認めるものと理解されるべきではない。
ロングタームエボリューション(Long Term Evolution:LTE)技術としても知られる第4世代(4G)無線移動通信技術は、特に人間同士の対話のために大容量のモバイルマルチメディアを高データレートで提供するために設計された。次世代すなわち第5世代(5G)の技術は、人間同士の対話だけでなく、いわゆるモノのインターネット(Internet of Things:IoT)ネットワークにおけるマシンタイプの通信にも用いられることを目的としている。
5Gネットワークが大量の(massive)IoTサービス(例えば、極めて多数の、容量の限られたデバイス)やミッションクリティカルなIoTサービス(例えば、高い信頼性を要する)を可能にすることを目的とする一方で、モバイルデバイスによる無線インターネットアクセスを改善するために、モバイルブロードバンドの高度化(enhanced Mobile Broadband:eMBB)という形で旧来の移動通信サービスの改善がサポートされている。
2つのネットワーク間におけるユーザ装置(User Equipment:UE)(例えば、携帯端末や加入者)の移動中(すなわち、システム間移動)のセキュリティは重要な検討事項である。例えば、UEとネットワークとの間の初期非アクセス層(Non-Access Stratum:NAS)メッセージ、例えば登録メッセージは、当該UEが、有効で当該ネットワークに受諾される現在のNASセキュリティコンテキストを有していれば、当該UEによってその完全性が保護される。
現在、UEがネットワーク間を移動する、例えば4Gネットワークと5Gネットワーク間の相互動作の状況において、十分な完全性検証は未だ定められていない。
摘要
例示的実施形態は、通信システム環境におけるユーザ装置の安全なシステム間移動のための改良された技法を提供する。
例示的実施形態に係る1つ以上の方法では、通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ユーザ装置が、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージを前記ターゲットネットワークに送信する。
別の例示的実施形態では、通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ターゲットネットワークの移動管理要素が、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージを前記ユーザ装置から受信する。
さらなる実施形態では、通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ターゲットネットワークの移動管理要素が、前記ユーザ装置から受信した、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージに基づいて前記ユーザ装置を検証することができない場合、前記ソースネットワークの移動管理要素が、前記ターゲットネットワークの前記移動管理要素からコンテキスト要求メッセージを受信する。
有利なことに、前記ユーザ装置によって前記ターゲットネットワークの前記移動管理要素に送信される制御プレーンメッセージ(例えば、5Gの登録要求メッセージや4Gのトラッキングエリア更新メッセージ)に、前記ソースネットワークの完全性検証パラメータと前記ターゲットネットワークの完全性検証パラメータとを指定することで、前記ターゲットネットワークの前記移動管理要素は、新たな認証および鍵合意(Authentication and Key Agreement:AKA)の実行を開始する必要がなく、とりわけ、パフォーマンスの低下を回避できる。代わりに、前記ターゲットネットワークは、単独で前記ユーザ装置を検証するか、または前記ソースネットワークの支援を求めることができる。
さらなる実施形態は、プロセッサにより実行された場合に、前記プロセッサに前述のステップを実行させる実行可能プログラムコードが内部に具現化された非一時的コンピュータ可読記憶媒体の形式で提供される。さらに別の実施形態は、前述のステップを実行するように構成されるプロセッサおよびメモリを備える装置である。
本明細書に記載の実施形態のこれらおよび他の特徴および利点は、添付の図面および以下の詳細な説明からより明らかとなろう。
例示的実施形態による通信システム環境のブロック図である。 例示的実施形態によるネットワーク要素/機能のより詳細な図である。 例示的実施形態による安全なシステム間移動手順のメッセージフローを示す図である。 別の例示的実施形態による安全なシステム間移動手順のメッセージフローを示す図である。
詳細説明
システム間移動中のユーザ装置にセキュリティを提供するための通信システムおよび関連技法の例に関する実施形態を本明細書において例示する。当該通信システムおよび関連技法により、とりわけ、コアネットワークのパフォーマンス低下が回避される。しかしながら、特許請求の範囲は、開示された特定のタイプの通信システムおよび/または処理に限定されないことを理解されたい。代替的な処理および動作を用いて、多種多様な他のタイプの通信システムにおいて実施形態を実装することができる。例えば、LTE発展型パケットコア(LTE Evolved Packet Core)(4G)や3GPP次世代システム(5G)などの3GPPシステム要素を利用したワイヤレスセルラシステムの文脈で例示されているが、開示された実施形態は、WiMAX(登録商標)システム、Wi-Fiシステムなどを含む多様な他のタイプの通信システムに簡単に適合させることができる。
既存のシステムでは、ネットワークに送信されるNASメッセージの完全性を保護するために、単一のメッセージ認証コード(Message Authentication Code:MAC)パラメータが用いられる。ソースネットワークからターゲットネットワークへの移動イベント(アクティブモード移動すなわちハンドオーバ、またはアイドルモード移動)の場合、初期NASメッセージがターゲットネットワークに送信されてその移動イベントを起動する。UEがターゲットネットワークに対する有効なセキュリティコンテキストをまだ有している場合、このセキュリティコンテキストを用いてNASメッセージの完全性を保護し、MACパラメータを用いて、生成されたMACコードをターゲットネットワークに送信する。従来の手法では、NAS-MACパラメータは、ソースネットワークまたはターゲットネットワークによって検証される認証コードを含む共通パラメータである。これは、ソースネットワークとターゲットネットワークの両方が同じタイプ、例えば両方ともLTEネットワークである場合は問題ないが、ソースネットワークとターゲットネットワークのタイプが異なる場合、例えばソースネットワークがLTEネットワークであり、ターゲットネットワークが5Gネットワークである場合に問題となる。この問題は、LTEで用いられるMACが、5Gで用いられるMACと異なる(可能性が高い)というものである。しかしながら、現状では、メッセージの完全性を検証するために必要に応じてUEがソースネットワークとターゲットネットワークの両方に2つのMACを個別に送信する仕組みが存在しない。
したがって、現在の仕組みの問題は、UEがターゲットネットワークに送信した完全性保護された初期メッセージが、当該ターゲットネットワークによって正しく検証されうるかどうかを当該UEが事前に認識しない点である。ターゲットネットワークが、そのUEに対応する「固有の」セキュリティコンテキストを削除している場合がある。そのような場合、ターゲットネットワークはメッセージを検証することができない。また、ターゲットネットワークはメッセージ検証をソースネットワークに頼ることもできない。なぜならソースネットワークが検証すべき2つ目のMACを指定する他のフィールドがないからである。
ターゲットネットワークにとって唯一の論理的な動作は、新たな認証および鍵合意(Authentication and Key Agreement:AKA)を再度実行してUEを再認証し、関連する手順によってNASセキュリティ鍵およびアクセス層(Access Stratum:AS)セキュリティ鍵を生成することである。しかしながら、再認証はパフォーマンスに多大な負の影響を及ぼすため、これを回避できる解決策が望まれる。
本明細書において例示的に示すように、NASは通信ネットワークの機能層であり、UEとコアネットワーク(Core Network:CN)との間の特定の制御プレーン機能に対する非無線シグナリングを提供し、無線アクセスネットワーク(Radio Access Network:RAN)にとって透過的である。このような機能には移動管理、認証などが含まれる。NAS機能層とASを比較すると、ASはNASの下層にある機能層であり、無線接続を介したデータ転送や、無線リソース管理などを含む、UEとRANの間の機能を提供する。
例示的実施形態は、システム間移動における改良された技法を提供する。より具体的には、一実施形態において、5Gの初期NASメッセージ内に、ソースネットワークによって検証される追加の4G‐MACを指定するためのパラメータが、必要に応じて提供される。別の実施形態において、同様に、UEが5Gネットワークから4Gネットワークへと移動するときに、4G検証パラメータと5G検証パラメータの両方が提供される。
4Gから5G、および5Gから4Gへの移動に関する相互動作の状況を説明する前に、このような例示的実施形態が実行される例示的な通信システム環境について、図1および図2の文脈から説明する。
5Gのセキュリティの側面は、5Gテクニカルレポート(Technical Report:TR)33.899、V1.1.0、「3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on the security aspects of the next generation system (Release 14)」およびTS33.501、v0.3.0、「Security Architecture and Procedures for 5G System」において論じられている。これらの開示の全体は、参照することにより本明細書に援用される。特に注目するのは、UEが5Gネットワークへのアクセスから4Gネットワークへのアクセスへと移動する場合、およびその反対に、4Gネットワークへのアクセスから5Gネットワークへのアクセスへと移動する場合である。このような異なる世代の通信ネットワーク間の移動を、本明細書では概して「システム間移動」と呼ぶ。このようなネットワークにおいて、すなわち、処理オーバヘッドの増加を可能なかぎり回避する文脈において、セキュリティの問題に加えて、当然のことながらパフォーマンスの低下も問題となる。
図1は、例示的実施形態が実行される通信システム環境100の図である。より具体的には、通信システム環境100は、4Gネットワーク部分および5Gネットワーク部分を示している。UE102は、ソースネットワークから(すなわち、4Gネットワークと5Gネットワークの一方から)ターゲットネットワークへ(すなわち、4Gネットワークと5Gネットワークの他方へ)の移動イベント(アクティブモード移動すなわちハンドオーバ、またはアイドルモード移動)に関与すると想定する。通信システム環境100内に示される要素は、当該システム内に提供される主な要素、例えば、UEアクセス機能および移動管理機能を示すことを意図していることを理解されたい。したがって、図1に示す各ブロックは、主な機能を提供するLTEおよび5Gネットワークの特定の要素を表している。しかしながら、示されている主な機能の一部または全部を、他のネットワーク要素を用いて実行してもよい。また、LTEまたは5Gネットワークのすべての機能を図1に描いているわけではないことを理解されたい。それよりは、例示的実施形態の説明に役立つ機能を示している。
したがって、図1に示すように、通信システム環境100はユーザ装置(User Equipment:UE)102を含んでいる。UE102は、エアインタフェース103を介して、図1に示す4Gネットワーク部分内のアクセスポイント(例えば、4Gネットワークの発展型NodeB(evolved Node B:eNB))104と通信する。UE102は移動局であってもよく、このような移動局は、例として、携帯電話、コンピュータ、または他の任意のタイプの通信デバイスを含んでもよい。したがって、本明細書において用いる「ユーザ装置」という用語は、多様な異なるタイプの移動局、加入者局、またはより一般的には通信デバイス、例えばラップトップコンピュータや他の装置に挿入されるデータカードの組み合わせなどの例を含めて広義に解釈されることを意図している。また、そのような通信デバイスは、アクセス端末と一般的に呼ばれているデバイスを包含するものとする。
一実施形態において、UE102は、汎用集積回路カード(Universal Integrated Circuit Card:UICC)およびモバイル機器(Mobile Equipment:ME)から成る。UICCはUEのユーザ固有の部分であり、少なくとも1つの汎用加入者識別モジュール(Universal Subscriber Identity Module:USIM)と適切なアプリケーションソフトウェアとを含む。USIMは、ネットワークにアクセスする加入者の識別および認証に用いられる国際移動体加入者識別(International Mobile Subscriber Identity:IMSI)番号とそれに関連する鍵を安全に記憶する。MEはUEの、ユーザ固有ではない部分であり、端末装置(Terminal Equipment:TE)機能と様々な移動終端(Mobile Termination:MT)機能とを含む。
アクセスポイント104は、例示的には、4Gネットワークのアクセスネットワークの一部である。そのようなアクセスネットワークは複数の基地局を含んでもよい。これらの基地局は論理的には別々のエンティティであるが、任意の実施形態では、同一の物理ネットワーク要素、例えば、基地局ルータまたはフェムトセルラアクセスポイントとして実装してもよい。LTE(4G)ネットワークでは、このアクセスネットワークは発展型汎用地上無線アクセスネットワーク(Evolved Universal Terrestrial Radio Access Network:E-UTRAN)である。一般に、アクセスポイントを介してUEがCNにアクセスし、その後CNを介して、UEが他のUEや、パケットデータネットワーク(例えばインターネット)などのデータネットワークにアクセスする。
本例示的実施形態におけるアクセスポイント104は、移動管理機能106に動作可能に結合される。4Gネットワークにおいて、この機能は通常は移動管理エンティティ(Mobility Management Entity:MME)によって実行される。本明細書で用いるような移動管理機能は、通信システムのCN部分にある要素または機能であり、他のネットワーク動作の中でも特にUEの(アクセスポイント104を介した)アクセスおよび認証を管理する。
同様に、図1に示す5Gネットワークにおいて、UE102は代替的にエアインタフェース113を介してアクセスポイント(例えば、5Gネットワーク内のgNB)114と通信してもよい。例えば、5Gシステムについては5G技術仕様(Technical Specification:TS)23.501, V0.4.0、「Technical Specification Group Services and System Aspects; System Architecture for the 5G System」において説明されている。この開示の全体は、参照することにより本明細書に援用される。
本例示的実施形態におけるアクセスポイント114は、移動管理機能116に動作可能に結合される。5Gネットワークにおいて、この機能はアクセス移動管理機能(Access and Mobility Management Function:AMF)によって実行される。明示してはいないが、セキュリティアンカー機能(Security Anchor Function:SEAF)をAMFと共に実行し、UEを移動管理に接続することができる。したがって、5GのKSEAFは、LTEのアクセスセキュリティ管理エンティティ鍵(Access Security Management Entity Key:KASME)の役割を引き継ぐものである。
図1に示すシステム要素のこの特定の構成は一例にすぎず、他のタイプおよび構成の追加的または代替的要素を用いて他の実施形態において通信システムを実装できることを理解されたい。例えば、他の実施形態では、システム環境100は認証要素、ゲートウェイ要素、ならびに本明細書に明示しない他の要素を含んでもよい。
したがって、図1の構成はワイヤレスセルラシステム環境の構成の一例にすぎず、多数の代替的なシステム要素の構成を用いてもよい。例えば、UE、eNB/gNB、およびMME/AMF要素はそれぞれ1つのみ図1の実施形態に示されているが、これは説明を簡単かつ明確にするためにすぎない。言うまでもなく、任意の代替的実施形態は、より多くのそのようなシステム要素、ならびに従来のシステム実装に一般的に関連するタイプの追加的または代替的要素を含んでもよい。
また、図1ではシステム要素をそれぞれ1つの機能ブロックとして例示しているが、5Gネットワークを構成する様々なサブネットワークは、複数のいわゆるネットワークスライスに分割されている。ネットワークスライス(ネットワークの分割)は、共通の物理的インフラストラクチャにおいてネットワーク機能の仮想化(Network Function Virtualization:NFV)を用いて、対応するサービスタイプごとに一連の機能セット(すなわち、機能チェーン)を提供する。ネットワークスライスは、例えば、eMBBサービス、大量のIoTサービス、およびミッションクリティカルなIoTサービスといった任意のサービスに対して必要に応じてインスタンス化される。ネットワークスライスまたは機能は、当該ネットワークスライスまたは機能のインスタンスが作成されたときにインスタンス化される。いくつかの実施形態において、これには、基礎となる物理的なインフラストラクチャの1つ以上のホスト装置において当該ネットワークスライスまたは機能をインストールあるいは実行することが含まれる。UE102は、gNB114を介してこれらのサービスの1つ以上にアクセスするように構成される。
図2は、例示的実施形態によるMME106およびAMF116のより詳細な図である。MME106は、メモリ202とインタフェース回路204とに結合されたプロセッサ200を備える。MME106のプロセッサ200は、当該プロセッサにより実行されるソフトウェアの形式で少なくとも部分的に実装されうる安全なシステム間移動処理モジュール210を含む。処理モジュール210は、後続の図面およびそれ以外の本明細書の部分に関連して記載される処理の動作を実行する。MME106のメモリ202は、安全なシステム間移動動作中に生成または使用されるデータを記憶する安全なシステム間移動記憶モジュール212を含む。
AMF116は、メモリ222とインタフェース回路224とに結合されたプロセッサ220を備える。AMF116のプロセッサ220は、当該プロセッサにより実行されるソフトウェアの形式で少なくとも部分的に実装されうる安全なシステム間移動処理モジュール230を含む。処理モジュール230は、後続の図面およびそれ以外の本明細書の部分に関連して記載される動作を実行する。AMF116のメモリ222は、安全なシステム間移動動作中に生成または使用されるデータを記憶する安全なシステム間移動記憶モジュール232を含む。
MME106のプロセッサ200およびAMF116のプロセッサ220は、例えば、マイクロプロセッサ、特定用途向け集積回路(Application-Specific Integrated Circuit:ASIC)、デジタルシグナルプロセッサ(Digital Signal Processor:DSP)または他のタイプの処理デバイス、ならびにそのような要素の部分または組み合わせを含んでもよい。
MME106のメモリ202およびAMF116のメモリ222は、本明細書に記載の機能の少なくとも一部を実装するためにそれぞれのプロセッサ200および220により実行される1つ以上のソフトウェアプログラムを記憶するために用いてもよい。例えば、後続の図面およびそれ以外の本明細書の部分に関連して記載される動作および他の機能は、プロセッサ200および220により実行されるソフトウェアコードを用いて簡単に実装されてもよい。
したがって、メモリ202または222の任意の一方は、本明細書ではより一般的にはコンピュータプログラム製品と呼ばれ、または、さらにより一般的には、実行可能なプログラムコードが内部に具現化されたプロセッサ可読記憶媒体と呼ばれるものの一例と見なされてもよい。プロセッサ可読記憶媒体の他の例は、ディスクまたは他のタイプの磁気もしくは光媒体を任意の組み合わせで含んでもよい。例示的実施形態は、そのようなコンピュータプログラム製品または他のプロセッサ可読記憶媒体を備える製造品を含むことができる。
メモリ202または222は、より具体的には、例えば、電子ランダムアクセスメモリ(Random Access Memory:RAM)、例えばスタティックRAM(Static RAM:SRAM)、ダイナミックRAM(Dynamic RAM:DRAM)、または他のタイプの揮発性もしくは不揮発性電子メモリを含んでもよい。後者は、例えば、不揮発性メモリ、例えばフラッシュメモリ、磁気RAM(Magnetic RAM:MRAM)、相変化RAM(Phase-Change RAM:PC‐RAM)、または強誘電体RAM(Ferroelectric RAM:FRAM)を含んでもよい。本明細書で使用される「メモリ」という用語は、広義に解釈されることを意図しており、追加的または代替的に、例えば、読取り専用メモリ(Read-Only Memory:ROM)、ディスクベースのメモリ、または他のタイプの記憶デバイス、ならびにそのようなデバイスの部分もしくは組み合わせを包含してもよい。
MME106のインタフェース回路204およびAMF116インタフェース回路224は、例示的には、関連するシステム要素が本明細書に記載のように互いに通信することを可能にする送受信器または他の通信ハードウェアもしくはファームウェアを備える。
図2から明らかなように、MME106は対応するインタフェース回路204を介してAMF116と通信し、AMF116は対応するインタフェース回路224を介してMME106と通信するように構成される。この通信は、MME106がAMF116にデータを送信することと、AMF116がMME106にデータを送信することとを含む。ただし、代替的実施形態において、他のネットワーク要素がMME106とAMF116の間に動作可能に結合されてもよい。つまり、2つのネットワークの移動管理要素/機能は、直接的に、1つ以上の中間ネットワーク要素/機能を介して間接的に、またはその両方の何らかの組み合わせによって通信することができる。本明細書で使用される「データ」という用語は、ユーザ装置とコアネットワークの間で基地局要素を介して送信されうる任意のタイプの情報、例えばNASメッセージ、MACコード、その他の検証パラメータなどを包含するように広義に解釈されることを意図している。
図2に示す要素の特定の構成は一例にすぎず、多数の代替的な構成を他の実施形態で使用できることを理解されたい。例えば、移動管理要素/機能は、追加的または代替的構成要素を組み込み、他の通信プロトコルをサポートするように構成することができる。
また、他のシステム要素、例えばUE102、eNB104、およびgNB114もそれぞれ、プロセッサ、メモリ、ネットワークインタフェースなどの構成要素を含むように構成することができる。これらの要素は、別々のスタンドアローン処理プラットフォーム上で実装される必要はなく、代わりに、例えば、単一の共通処理プラットフォームの異なる機能部分を表すことができる。そのような処理プラットフォームは、追加的に、eNB/gNBおよび関連する無線ネットワーク制御機能の少なくとも一部を備えることができる。
安全なシステム間移動手順の実施形態に関連するメッセージフローを説明する前に、4Gネットワークから5Gネットワークへの移動の相互動作の状況を説明し、続いて5Gネットワークから4Gネットワークへの移動の相互動作の状況を説明する。
第1の状況(4Gから5G)では、4Gネットワークがソースネットワークであり、5Gネットワークがターゲットネットワークであると仮定する。UEは有効な4G NASセキュリティコンテキストを有している(移動イベント以前にUEが4Gネットワークに登録されているため)。このUEは、前回の5Gネットワークへの移動時に記憶した5G NASセキュリティコンテキストを有していてもよい。
例示的実施形態によると、UEが4Gネットワークから5Gネットワークへと移動し、当該UEが5G NASセキュリティコンテキストをまだ有している場合、当該UEは初期NASメッセージ内に以下のような2つの異なるMACパラメータを含んでいる。
(i)仮定により使用可能な5G NASセキュリティコンテキストを用いて、5G仕様(「5G‐MAC」)に従って生成されるMAC
(ii)4Gソースネットワークに登録されていることにより使用可能な4G NASセキュリティコンテキストを用いて、4G仕様(「4G‐MAC」)に従って生成されるMAC
5Gターゲットネットワークが、対応するUEの5G NASセキュリティコンテキストを有しておらず、したがってメッセージを検証できない場合、ターゲットネットワークはさらなる処理のために5G初期NASメッセージ全体を4Gソースネットワークに転送するが、このメッセージには4G‐MACパラメータは含まれるが5G‐MACパラメータは含まれない。
代替的手法において、UEおよび5Gターゲットネットワークは、5G初期NASメッセージを、4Gトラッキングエリア更新(Tracking Area Update:TAU)または4Gアタッチ(Attach)メッセージの構造を有するメッセージへとマッピングする。その後、UEはマッピングされたメッセージから4G‐MACを計算し、5G初期NASメッセージ全体から5G‐MACを計算する。このマッピングは、例えば、5G初期NASメッセージの適切なサブセットを選択することによって、またはその他の手段によって達成できる。この代替的手法は、5Gとの相互動作をサポートするようにアップグレードされていない、4Gのいわゆる旧来のMMEと相互動作するために必要となる。このような旧来のMMEは、4Gメッセージの構造を有するメッセージにしか対応できない。ただしこの代替的手法は、旧来のものではないMMEとの相互動作にも適用可能である。
4Gソースネットワークは、受信した4G‐MACパラメータに基づいてメッセージの完全性を検証する。検証が正しく行われた場合、4Gネットワークはターゲットネットワークで用いる鍵を生成し、この鍵を5Gターゲットネットワークに送信する。この鍵は、MMEが5Gとの相互動作をサポートするようにアップグレードされている場合はマッピングされた鍵、または、MMEが旧来のMMEである場合はKASME鍵(LTEセキュリティ仕様TS33.401に規定される。この開示の全体は、参照することにより本明細書に援用される)のいずれかでありうる。
5Gターゲットネットワークは応答から、4Gソースネットワークによってメッセージが検証されたと推測し、受信した鍵を用いて新しい5G-NAS鍵のセットを生成する。既存のNASセキュリティモードコマンド手順によって、UEにおけるこの鍵の設定を完了する。
第2の状況(5Gから4G)では、4Gターゲットネットワーク内のMMEは、5Gネットワークとの相互動作をサポートするようにアップグレードされていると仮定する。前述のとおり、例示的実施形態によると、2つの異なるMACパラメータ、すなわち4G‐MACおよび5G‐MACが、UEによって初期NASメッセージに含めて送信される。さらに、4Gネットワーク内のMMEは、5Gネットワークとの相互動作をサポートするようにアップグレードされ、2つの異なるMACパラメータの目的を認識すると仮定する。
図3および図4は、前述の安全なシステム間移動技法の1つ以上を実行可能なメッセージフローおよびネットワーク構成を示している。これらのメッセージフローおよびネットワーク構成は、例示的実施形態として理解される。
図3は、4Gソースネットワークから5GターゲットネットワークへのUE移動イベントを示している。より具体的には、図3の例は4Gから5Gへのアイドルモード移動イベントを示している。この手順は、2つのMACが初期NASメッセージ(登録要求)に含めて送信され、移動イベント中にソースネットワーク(4G)またはターゲットネットワーク(5G)内のUEを検証するために使用される様子を示している。図3は、手順300における、UE302、gNB304、5Gターゲットシステム(AMF)306、および4Gソースシステム(MME)308を示している。以下に示す番号付きのステップは、図3内の番号1から10に相当する。アイドルモード移動手順では、eNBやgNBなどの無線機能はアクティブな役割を担う必要はないと理解される。
ステップ1において、UE302は、登録要求(Registration Request:RR)メッセージをgNB304を介してAMF306に送信することによって移動登録更新を開始する。
図示のとおり、UE302は、4G‐GUTIから導出したマッピングされた5G‐GUTIと、現在の発展型パケットシステム(Evolved Packet System:EPS)セキュリティコンテキストに関連付けられたeKSIの値に等しいKSIと、32ビットのNONCEUEとを登録要求メッセージ内に含める。知られているとおり、GUTI(Globally Unique Temporary Identity)はグローバル一意一時識別子を、KSI(Key Set Identifier)は鍵設定識別子を意味する。
マッピングされた5G‐GUTIは、4G‐GUTIおよびMME308を識別するのに十分な情報を有する。
UE302が現在の5G NASセキュリティコンテキストを有している場合、UE302はこのコンテキストを用いてメッセージの完全性を保護し、5G-KSI、固有の5G‐GUTI、および5G‐MACを登録要求メッセージに含める。UE302は、現在の5G NASセキュリティコンテキストアルゴリズムを用いて、登録要求メッセージ用の5G‐MACを生成する。
UE302は、マッピングされた5G‐GUTIを導出するために用いた4G‐GUTIによって識別される現在の4G NASの完全性を用いて4G‐MACを生成することで、メッセージの完全性をさらに保護する。生成された4G‐MACは4G‐MACフィールドを用いて記憶される。前述の代替的実施形態において示したように、UEは、代わりに、5G初期NASメッセージ全体からマッピングされたメッセージから4G‐MACを計算してもよい。
ステップ2において、5G‐GUTIが5G-KSIと共にメッセージに含まれている場合、AMF306は記憶されている既存のUEコンテキストを検索し、当該コンテキストが利用可能である場合はそれを用いて、5G‐MACパラメータを用いて登録要求を検証する。
ステップ3において、AMF306は、UEから受信したマッピングされた5G‐GUTIを用いてMMEアドレスを導出し、ユーザ情報を取得するためにコンテキスト要求メッセージをMME308に送信する。
AMF306はMME308に対し、コンテキスト要求メッセージによって、登録要求メッセージ全体、あるいは登録要求メッセージ全体からマッピングされたメッセージだけを転送する。マッピングされたメッセージからは5G‐MACが除外され、「UE妥当性確認済み」フィールドおよび4G GUTIが含まれる。このメッセージは、ステップ2において5G‐MACの確認によってUE302の妥当性が確認されない場合にかぎり、4G‐MACおよびeKSIを含む。「UE妥当性確認済み」フィールドは、AMF306が固有の5Gコンテキストに基づいて登録要求の完全性保護の妥当性を確認したかどうかを示すために用いられる。
ステップ4において、MME308が受信した登録要求メッセージまたはマッピングされたメッセージが4G‐MACによって保護されている場合、MME308は、AMF306から受信したeKSI値によって識別される現在の4Gセキュリティコンテキストに基づいて、登録要求メッセージまたはマッピングされたメッセージの完全性保護を検証する。検証が正しく行われた場合、MME308はステップ5に進む。
ステップ5において、MME308は、UEのセキュリティコンテキストを含むコンテキスト応答によってAMF306に応答する。このメッセージは、UEの妥当性が確認されていないが4G‐MAC検証が正しく行われたことがコンテキスト要求に示されていた場合に、KASME、またはKASMEからマッピングされた鍵を含む。コンテキスト応答にKASME、またはKASMEからマッピングされた鍵が含まれない場合、ステップ8に進む。
ステップ6において、AMF306は、MME308から取得したKASME鍵、またはKASMEからマッピングされた鍵と、NONCEUEと、NONCEAMFとを用いて新しいマッピングされたKAMFを生成する。マッピングされたKAMFから、NASセキュリティ鍵を含む5G NASセキュリティコンテキストが導出される。AMFは、マッピングされたKAMF鍵を識別するためにKSI4Gを割り当てる。
ステップ7aにおいて、AMF306は、3GPP技術仕様TS33.501に記載されているNASセキュリティモードコマンド手順を開始する。この開示の全体は、参照することにより本明細書に援用される。NASセキュリティモードコマンドは、KSI4G、再現されたUEセキュリティ機能、NONCEAMF、NONCEMME、およびNASアルゴリズムを含む。
ステップ7bにおいて、UE302は、ステップ7aにおいてAMFが行ったのと同様の方法で、KASME、またはKASMEからマッピングされた鍵のコピーから、マッピングされたKAMFを導出する。UE302は、マッピングされたKAMFから、NASセキュリティ鍵を含む新しいマッピングされた5G NASセキュリティコンテキストをさらに生成する。
ステップ7cにおいて、UE302はNASセキュリティモード完了メッセージによってAMF306に応答する。
ステップ8において、AMF306が現在の5G NASセキュリティコンテキストをUE302と共有しており、UEの妥当性を正しく確認している場合(ステップ2より)、AMF306は無線ベアラを確立する必要があるかどうかの確認へと進む。AMF306は、NASアルゴリズムを変更する必要がある場合、NASセキュリティモード手順を用いてUE302に通知する。「アクティブフラグ」が登録要求メッセージに設定される場合、または、保留中のダウンリンクUPデータまたは保留中のダウンリンクシグナリングがあるときにAMF306が無線ベアラの確立を選択した場合、KAMF鍵からKgNBが導出される。
新たに導出されたKgNB鍵は、S1インタフェース上でターゲットgNBに提供される。gNBとUEの間でASセキュリティコンテキストが確立される。
ステップ9において、AMF306は登録受諾メッセージをUE302に送信する。
ステップ10において、UE302は登録完了メッセージによってAMF306に応答する。
上述の手順に示したように、完全性確認は、ステップ2のターゲットAMF306またはステップ4のソースMME308のいずれかにおいて、1回のみ行われる。したがって、AMF306において、既存の検証済みUEコンテキストを再利用するか、ソースMME308が送信した情報から導出したマッピングされた鍵に基づいて新しいマッピングされたUEコンテキストを生成するかの決定が行われる。AMF308が、記憶していたUEセキュリティコンテキストによってUE302を正しく検証した場合、NASセキュリティモードコマンド手順は任意である。
図4は、5Gソースネットワークから4GターゲットネットワークへのUE移動イベントを示している。より具体的には、図4の例は、トラッキングエリア更新(TAU)要求において5G‐MACと4G‐MACの両方を用いて、5Gソースシステムからアップグレードされた4Gターゲットシステムに移動する状況のためのコールフローを示している。図4は、手順400における、UE402、eNB404、アップグレードされた4Gターゲットシステム(MME)406、および5Gソースシステム(AMF)408を示している。以下に示す番号付きのステップは、図4内の番号1から10に相当する。
ステップ1において、UE402は、eNB404を介してMME406に送信されるTAU要求メッセージを開始する。
図示のとおり、UE402は、5G‐GUTIから導出したマッピングされた4G‐GUTIと、現在の5Gセキュリティコンテキストに関連付けられたNG-KSIの値に等しいeKSIと、32ビットのNONCEUEとTAU要求メッセージ内に含める。
マッピングされた4G‐GUTIは、5G‐GUTIおよびAMF408を識別するのに十分な情報を有する。
UE402が現在の4G NASセキュリティコンテキストを有している場合、UE402はこのコンテキストを用いてメッセージの完全性を保護し、eKSI、固有の4G‐GUTI、および4G‐MACをTAU要求メッセージに含める。UE402は、現在の4G NASセキュリティコンテキストアルゴリズムを用いて、TAU要求メッセージ用の4G‐MACを生成する。
UE402は、マッピングされた4G‐GUTIを導出するために用いた5G‐GUTIによって識別される現在の5G NASの完全性を用いて5G‐MACを生成することで、メッセージの完全性をさらに保護する。生成された5G‐MACは5G‐MACフィールドを用いて記憶される。
ステップ2において、4G‐GUTIが4G-KSIと共にメッセージに含まれている場合、MME406は記憶されている既存のUEコンテキストを検索し、当該コンテキストが利用可能である場合はそれを用いて、4G‐MACパラメータを用いてTAU要求を検証する。
ステップ3において、MME406は、UEから受信したマッピングされた4G‐GUTIを用いてAMFアドレスを導出し、ユーザ情報を取得するためにコンテキスト要求メッセージをAMF408に送信する。
MME406はAMF408に対し、コンテキスト要求メッセージによってTAU要求メッセージ全体を転送する。このメッセージからは4G‐MACが除外され、「UE妥当性確認済み」フィールドおよび5G GUTIが含まれる。このメッセージは、ステップ2において4G‐MACの確認によってUE402の妥当性が確認されない場合にかぎり、5G‐MACおよびNG-KSIを含む。「UE妥当性確認済み」フィールドは、MME406が固有の4Gコンテキストに基づいてTAU要求の完全性保護の妥当性を確認したかどうかを示すために用いられる。
ステップ4において、AMF408が受信したTAU要求メッセージに含まれる登録要求メッセージパラメータが5G‐MACによって保護されている場合、AMF408は、MME406から受信したNG‐KSI値によって識別される現在の5Gセキュリティコンテキストに基づいて、登録要求メッセージの完全性保護を検証する。検証が正しく行われた場合、AMF408はステップ5に進む。
ステップ5において、AMF408は、UEのセキュリティコンテキストを含むコンテキスト応答によってMME406に応答する。このメッセージは、UEの妥当性が確認されていないが5G‐MAC検証が正しく行われたことがコンテキスト要求に示されていた場合に、KAMFを含む。コンテキスト応答にKAMFが含まれない場合、ステップ8に進む。
ステップ6において、MME406は、AMF408から取得したKAMF鍵と、NONCEUEと、NONCEAMFとを用いて新しいマッピングされたKASMEを生成する。マッピングされたKASMEから、NASセキュリティ鍵を含む4G NASセキュリティコンテキストが導出される。AMFは、マッピングされたKASME鍵を識別するためにeKSI5Gを割り当てる。
ステップ7aにおいて、MME406は、3GPP技術仕様TS33.501に記載されているNASセキュリティモードコマンド手順を開始する。この開示の全体は、参照することにより本明細書に援用される。NASセキュリティモードコマンドは、KSI4G、再現されたUEセキュリティ機能、NONCEAMF、NONCEMME、およびNASアルゴリズムを含む。
ステップ7bにおいて、UE402は、ステップ7aにおいてMMEが行ったのと同様の方法で、KAMFのコピーから、マッピングされたKASMEを導出する。UE402は、マッピングされたKASMEから、NASセキュリティ鍵を含む新しいマッピングされた4G NASセキュリティコンテキストをさらに生成する。
ステップ7cにおいて、UE402はNASセキュリティモード完了メッセージによってMME406に応答する。
ステップ8において、MME406が現在の4G NASセキュリティコンテキストをUE402と共有しており、UEの妥当性が正しく確認された場合(ステップ2より)、MME406は無線ベアラを確立する必要があるかどうかの確認へと進む。MME406は、NASアルゴリズムを変更する必要がある場合、NASセキュリティモード手順を用いてUE402に通知する。「アクティブフラグ」がTAU要求メッセージに設定される場合、または、保留中のダウンリンクUPデータまたは保留中のダウンリンクシグナリングがあるときにMME406が無線ベアラの確立を選択した場合、TS33.501の規定に従ってKDFを用いたKASME鍵からのKeNBの導出が行われる。
新たに導出されたKeNB鍵は、S1インタフェース上でターゲットgNBに提供される。eNBとUEの間でASセキュリティコンテキストが確立される。
ステップ9において、MME406はTAU受諾メッセージをUE402に送信する。
ステップ10において、UE402はTAU完了メッセージによってMME406に応答する。
上述の手順に示したように、完全性確認は、ステップ2のターゲットMME406またはステップ4のソースAMF408のいずれかにおいて、1回のみ行われる。したがって、MME406において、既存の検証済みUEコンテキストを再利用するか、ソースAMF408が送信した情報から導出したマッピングされた鍵に基づいて新しいマッピングされたUEコンテキストを生成するかの決定が行われる。MME406が、記憶していたUEセキュリティコンテキストによってUE402を正しく検証した場合、NASセキュリティモードコマンド手順は任意である。
さらに別の実施形態において、ソース移動管理エンティティは、5G相互動作を認識しない、変更なしの4G移動管理エンティティであってもよい。そのような、5Gを認識しない移動管理エンティティが相互動作および5GターゲットネットワークAMFへのコンテキスト転送をサポートできるのは、当該5GターゲットネットワークAMFが、UEから受信した登録要求メッセージを、UEからの4G‐MACと共にTAUパラメータを含む4G対応のコンテキスト要求メッセージに正規化(canonically)マッピングする場合であろう。5G AMFは、ソース4G移動管理エンティティが5Gを認識しないという認識に基づいて、コンテキスト要求およびコンテキスト応答にこのインテリジェントマッピングを実行する。この機能により、5G AMFは5Gを認識するMMEおよび認識しないMMEと相互動作する。
本明細書に記載した識別子およびパラメータの名前は、例示目的にすぎないことを理解されたい。つまり、識別子またはパラメータは、異なる通信ネットワーク技術の異なるプロトコルや標準における異なる名前や略語を有してもよい。したがって、本明細書においてこれらの識別子に付けた特定の名前や略語は、いかなる様式においても実施形態を限定するものではない。
前述のように、実施形態はLTEまたは5Gの文脈に限定されず、開示の技法は、他の3GPPシステムや非3GPPシステムなどを含む多種多様な他の通信システムの文脈に簡単に適合させることができる。
本明細書で開示された通信システムのユーザ装置または基地局要素のプロセッサ、メモリ、コントローラ、およびその他の構成要素は、上述の識別要求機能の少なくとも一部を実装するように適切に修正されたよく知られている回路を含むことができる。
上述のように、実施形態は、ユーザ装置、基地局、または通信システムの他の要素の処理回路によって実行される1つ以上のソフトウェアプログラムをそれぞれ備える製造品の形態で実装してもよい。そのような回路の従来の態様は当業者によく知られており、したがって本明細書では詳細に説明しない。また、実施形態は、1つ以上のASIC、フィールドプログラマブルゲートアレイ(Field-Programmable Gate Array:FPGA)、または他のタイプの集積回路デバイスで、任意の組み合わせで実装してもよい。そのような集積回路デバイス、ならびにその部分またはそれらの組み合わせは、「回路」という用語が本明細書で使用される場合、「回路」の例である。ハードウェアおよび関連するソフトウェアまたはファームウェアの多種多様な他の構成を、例示的実施形態を実装する際に使用してもよい。
したがって、本明細書に記載の様々な実施形態は、例示的なものとして与えられているにすぎず、特許請求の範囲を限定するものとして解釈されるべきでないことを再度強調する。例えば、代替的実施形態は、例示的実施形態の文脈で上述されたものとは異なる通信システム構成、ユーザ装置構成、基地局構成、ネットワーク要素/機能構成、処理、メッセージングプロトコル、およびメッセージフォーマットを利用することができる。添付の特許請求の範囲内のこれらおよび多数の他の代替的実施形態は、当業者にとっては容易に明らかとなろう。

Claims (13)

  1. 通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ターゲットネットワークの移動管理要素が、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージを前記ユーザ装置から受信することを含む、方法であって、
    前記ターゲットネットワークの前記移動管理要素が前記ユーザ装置を検証できない場合、前記ターゲットネットワークの前記移動管理要素は、前記ユーザ装置を検証するために、前記ソースネットワークの移動管理要素にコンテキスト要求メッセージを送信する、方法
  2. 通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ターゲットネットワークの移動管理要素が、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージを前記ユーザ装置から受信することを含む、方法であって、
    前記ソースネットワークの前記移動管理要素が、前記ユーザ装置を検証するためにターゲットネットワークを認識するように更新されていない場合、前記ターゲットネットワークの前記移動管理要素は、前記制御プレーンメッセージを、前記完全性検証パラメータと共に、ソースネットワーク対応のコンテキスト要求メッセージに正規化(canonically)マッピングする、方法
  3. 前記ソースネットワークの前記移動管理要素が、前記ユーザ装置と現在確立しているセキュリティコンテキストを用いて前記ユーザ装置を検証する場合、前記ターゲットネットワークの前記移動管理要素は前記ソースネットワークの前記移動管理要素からコンテキスト応答メッセージを受信する、請求項に記載の方法。
  4. 前記ターゲットネットワークの前記移動管理要素が、前記ユーザ装置と以前に確立したセキュリティコンテキストを維持する場合、前記ターゲットネットワークの前記移動管理要素は、前記制御プレーンメッセージを用いて前記ユーザ装置を検証する、請求項1から3のいずれかに記載の方法。
  5. 前記ソースネットワークと前記ターゲットネットワークの一方は4Gネットワークであり、前記ソースネットワークと前記ターゲットネットワークの他方は5Gネットワークである、請求項1からのいずれかに記載の方法。
  6. 通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ターゲットネットワークの移動管理要素が、前記ユーザ装置から受信した、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージに基づいて前記ユーザ装置を検証することができない場合、前記ソースネットワークの移動管理要素が、前記ターゲットネットワークの前記移動管理要素からコンテキスト要求メッセージを受信する、方法。
  7. 前記ソースネットワークの前記移動管理要素は、前記ユーザ装置と現在確立しているセキュリティコンテキストを用いて前記ユーザ装置を検証する、請求項に記載の方法。
  8. 前記ソースネットワークの前記移動管理要素は、前記ターゲットネットワークの前記移動管理要素が前記ユーザ装置と新しいセキュリティコンテキストの確立を開始できるようにするために、前記ターゲットネットワークの前記移動管理要素にコンテキスト応答メッセージを送信する、請求項に記載の方法。
  9. 前記ソースネットワークと前記ターゲットネットワークの一方は4Gネットワークであり、前記ソースネットワークと前記ターゲットネットワークの他方は5Gネットワークである、請求項からのいずれかに記載の方法。
  10. 処理手段及び記憶手段を備える装置であって、前記記憶手段はプログラム命令を格納し、前記プログラム命令は、前記処理手段に実行されると、前記装置に、請求項1からのいずれかに記載の方法を遂行させるように構成される、装置。
  11. 装置の処理手段に実行されると、前記装置に、請求項1からのいずれかに記載の方法を遂行させるように構成されるプログラム命令を備える、コンピュータプログラム。
  12. 処理手段及び記憶手段を備える装置であって、前記記憶手段はプログラム命令を格納し、前記プログラム命令は、前記処理手段に実行されると、前記装置に、請求項から9のいずれかに記載の方法を遂行させるように構成される、装置。
  13. 装置の処理手段に実行されると、前記装置に、請求項から9のいずれかに記載の方法を遂行させるように構成されるプログラム命令を備える、コンピュータプログラム。
JP2018179621A 2017-09-29 2018-09-26 システム間移動におけるセキュリティ Active JP6683784B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019206596A JP6902594B2 (ja) 2017-09-29 2019-11-15 システム間移動におけるセキュリティ

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN201741034678 2017-09-29
IN201741034678 2017-09-29

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019206596A Division JP6902594B2 (ja) 2017-09-29 2019-11-15 システム間移動におけるセキュリティ

Publications (2)

Publication Number Publication Date
JP2019068416A JP2019068416A (ja) 2019-04-25
JP6683784B2 true JP6683784B2 (ja) 2020-04-22

Family

ID=63722145

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018179621A Active JP6683784B2 (ja) 2017-09-29 2018-09-26 システム間移動におけるセキュリティ
JP2019206596A Active JP6902594B2 (ja) 2017-09-29 2019-11-15 システム間移動におけるセキュリティ

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019206596A Active JP6902594B2 (ja) 2017-09-29 2019-11-15 システム間移動におけるセキュリティ

Country Status (8)

Country Link
US (1) US10512005B2 (ja)
EP (1) EP3462760A1 (ja)
JP (2) JP6683784B2 (ja)
KR (2) KR102148365B1 (ja)
CN (1) CN109587688B (ja)
MY (1) MY193642A (ja)
PH (1) PH12018000291B1 (ja)
SG (1) SG10201808530XA (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2741509C1 (ru) * 2017-09-15 2021-01-26 Телефонактиеболагет Лм Эрикссон (Пабл) Контекст безопасности в системе беспроводной связи
BR112020012794A2 (pt) * 2018-01-11 2020-12-01 Guangdong Oppo Mobile Telecommunications Corp., Ltd. método de localização em uma rede de conectividade múltipla, dispositivo terminal e entidade de função de gerenciamento de localização
CN110099382B (zh) * 2018-01-30 2020-12-18 华为技术有限公司 一种消息保护方法及装置
US11418961B2 (en) 2018-02-19 2022-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Supporting interworking and/or mobility between different wireless communication systems
RU2763449C1 (ru) * 2018-06-04 2021-12-29 Телефонактиеболагет Лм Эрикссон (Пабл) Индикатор базовой сети и обработка обеспечения безопасности для передачи обслуживания
US20200322795A1 (en) * 2019-04-03 2020-10-08 Mediatek Singapore Pte. Ltd. Apparatuses and methods for alignment of common non access stratum (nas) security context
CN111866974B (zh) * 2019-04-29 2022-12-06 华为技术有限公司 用于移动注册的方法和装置
CN112020067B (zh) * 2019-05-31 2021-12-10 荣耀终端有限公司 获取安全上下文的方法、装置和通信系统
CN112087297B (zh) * 2019-06-14 2022-05-24 华为技术有限公司 一种获取安全上下文的方法、系统及设备
CN112153647B (zh) * 2019-06-29 2022-04-22 华为技术有限公司 通信方法和相关设备
CN114175770B (zh) * 2019-08-16 2024-03-15 中兴通讯股份有限公司 利用接入和移动性管理功能重新分配进行注册的方法
CN112689306B (zh) * 2019-10-17 2024-04-09 华为技术有限公司 一种数据传输的方法、通信设备及通信系统
CN114762372A (zh) * 2019-12-13 2022-07-15 华为技术有限公司 通信方法、装置及系统
WO2022186654A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 Iot 디바이스의 보안을 위해 생성된 인증용가상코드의 검증을 위한 심카드 장치

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080119188A1 (en) 2006-11-21 2008-05-22 Innovative Sonic Limited Method and related apparatus for ciphering algorithm change in a wireless communcations system
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101431780B (zh) * 2007-11-09 2010-12-22 华为技术有限公司 一种实现网络优化切换的方法、设备及系统
US9232452B2 (en) 2008-10-31 2016-01-05 Htc Corporation Method of handling an inter rat handover in wireless communication system and related communication device
US8611306B2 (en) 2009-01-12 2013-12-17 Qualcomm Incorporated Context fetching after inter-system handover
US20170324733A1 (en) * 2014-11-21 2017-11-09 Interdigital Patent Holdings, Inc. Using security posture information to determine access to services
US10637834B2 (en) * 2015-07-12 2020-04-28 Qualcomm Incorporated Network architecture and security with simplified mobility procedure
CN105992290B (zh) * 2016-04-28 2019-11-08 努比亚技术有限公司 一种用户设备及其网络切换方法
JP2018179621A (ja) 2017-04-06 2018-11-15 Nok株式会社 表面欠陥検査装置、表面欠陥検査用の情報処理装置、表面欠陥検査用のコンピュータプログラム、及び表面欠陥検査方法

Also Published As

Publication number Publication date
KR102148365B1 (ko) 2020-08-27
CN109587688A (zh) 2019-04-05
SG10201808530XA (en) 2019-04-29
JP2020048204A (ja) 2020-03-26
US10512005B2 (en) 2019-12-17
PH12018000291A1 (en) 2019-06-10
CN109587688B (zh) 2022-10-11
KR102209359B1 (ko) 2021-01-29
US20190104447A1 (en) 2019-04-04
PH12018000291B1 (en) 2019-06-10
KR20200102397A (ko) 2020-08-31
EP3462760A1 (en) 2019-04-03
JP6902594B2 (ja) 2021-07-14
MY193642A (en) 2022-10-21
KR20190038431A (ko) 2019-04-08
JP2019068416A (ja) 2019-04-25

Similar Documents

Publication Publication Date Title
JP6683784B2 (ja) システム間移動におけるセキュリティ
US11172357B2 (en) Network architecture and security with encrypted client device contexts
KR102255079B1 (ko) 무선 네트워크들에서의 아이덴티티 프라이버시
US11722891B2 (en) User authentication in first network using subscriber identity module for second legacy network
CN109964453B (zh) 统一安全性架构
US20180048465A1 (en) Methods, nodes and communication device for establishing a key related to at least two network instances
WO2018137824A1 (en) Methods, apparatuses, computer programs and carriers for security management before handover from 5g to 4g system
RU2665064C1 (ru) Беспроводная связь, включающая в себя кадр обнаружения быстрого первоначального установления линии связи, fils, для сетевой сигнализации
CN107113608B (zh) 使用密钥扩展乘数来生成多个共享密钥的方法和装置
US20220167167A1 (en) Authentication decision for fixed network residential gateways
US8995959B2 (en) Prevention of mismatch of authentication parameter in hybrid communication system
US20220038904A1 (en) Wireless-network attack detection
TW202308363A (zh) 用於板載處理之使用者裝備與通訊網路間之認證技術
JP2024517897A (ja) Nswoサービスの認証のための方法、デバイス、および記憶媒体
WO2023072271A1 (zh) 管理安全上下文的方法和装置
US20240154803A1 (en) Rekeying in authentication and key management for applications in communication network
CN113490205B (zh) 针对具有简化移动性过程的网络架构和安全的方法和装置
WO2022034476A1 (en) Resource isolation via associated identifiers

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200326

R150 Certificate of patent or registration of utility model

Ref document number: 6683784

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250