JP6791353B2 - 端末、第1のネットワーク装置、及び第2のネットワーク装置 - Google Patents

端末、第1のネットワーク装置、及び第2のネットワーク装置 Download PDF

Info

Publication number
JP6791353B2
JP6791353B2 JP2019506313A JP2019506313A JP6791353B2 JP 6791353 B2 JP6791353 B2 JP 6791353B2 JP 2019506313 A JP2019506313 A JP 2019506313A JP 2019506313 A JP2019506313 A JP 2019506313A JP 6791353 B2 JP6791353 B2 JP 6791353B2
Authority
JP
Japan
Prior art keywords
network
communication
terminal
security
network device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019506313A
Other languages
English (en)
Other versions
JPWO2018169070A1 (ja
Inventor
伊藤 博紀
伊藤  博紀
アナンド ラガワ プラサド
アナンド ラガワ プラサド
アンドレアス クンツ
アンドレアス クンツ
シババラン アルムガム
シババラン アルムガム
シバカミー ラクシュミナラヤナン
シバカミー ラクシュミナラヤナン
シーバ バッキア メーリ バスカラン
シーバ バッキア メーリ バスカラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2018169070A1 publication Critical patent/JPWO2018169070A1/ja
Application granted granted Critical
Publication of JP6791353B2 publication Critical patent/JP6791353B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/12Reselecting a serving backbone network switching or routing node
    • H04W36/125Reselecting a serving backbone network switching or routing node involving different types of service backbones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1443Reselecting a network or an air interface over a different radio air interface technology between licensed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/13Cell handover without a predetermined boundary, e.g. virtual cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本開示は、通信端末、ネットワーク装置、通信方法、及びプログラムに関する。
3GPP(3rd Generation Partnership Project)において、LTE(Long Term Evolution)等を用いる無線アクセスネットワークとEPC(Evolved Packet Core)を用いるコアネットワークとを含むEPS(Evolved Packet System)が規定されている。さらに、3GPPにおいて、いわゆる5G(5 Generation)と称される無線通信方式を用いる無線アクセスネットワークと、5GC(5G Core)を用いるコアネットワークと、を含む5GS(5G System)が規定されている。今後、通信端末であるUE(User Equipment)が、両方のシステムを利用することができることが望まれている。非特許文献1には、EPS及び5GSの両方を含むシステム構成が開示されている。
3GPP TS 23.501
しかし、非特許文献1には、UEがEPSと5GSとの間において利用する通信システムを切り替える際の具体的な処理が開示されていない。そのため、UEが移動した際に、EPSと5GSとの間において利用する通信システムを切り替えることができず、UEが、移動後のエリアにおいて提供される通信システムを利用することができないという問題がある。
本開示の目的は、上述した課題を鑑み、EPSと5GSとの間の通信システムの切り替えに対応した通信端末、ネットワーク装置、通信方法、及びプログラムを提供することにある。
本開示の第1の態様にかかる通信端末は、5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する制御部と、前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する通信部と、を備える。
本開示の第2の態様にかかるネットワーク装置は、通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する制御部と、前記通信端末の前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信する通信部と、を備える。
本開示の第3の態様にかかる通信方法は、5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する。
本開示の第4の態様にかかるプログラムは、5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信することをコンピュータに実行させる。
本開示により、EPSと5GSとの間の通信システムの切り替えに対応した通信端末、ネットワーク装置、通信方法、及びプログラムを提供することができる。
実施の形態1にかかる通信端末の構成図である。 実施の形態2にかかる通信システムの構成図である。 実施の形態2にかかるEPSにおいて用いられるセキュリティ鍵の階層構成を示す図である。 実施の形態2にかかる5GSにおいて用いられるセキュリティ鍵の階層構成を示す図である。 実施の形態2にかかる無通信状態のUEが移動した際の処理の流れを示す図である。 実施の形態2にかかる通信状態のUEが移動した際の処理の流れを示す図である。 実施の形態2にかかる通信状態のUEが移動した際の処理の流れを示す図である。 実施の形態2にかかるUEのAttach処理の流れを示す図である。 実施の形態2にかかるUEのRegister処理の流れを示す図である。 実施の形態2にかかるUEの構成図である。 実施の形態2にかかるネットワーク装置の構成図である。
(実施の形態1)
以下、図面を参照して本開示の実施の形態について説明する。はじめに、図1を用いて実施の形態1にかかる通信端末10の構成例について説明する。通信端末10は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。通信端末10は、例えば、携帯電話端末、スマートフォン端末、タブレット型端末であってもよい。また、通信端末10は、IoT(Internet of Things)端末、もしくは、MTC(Machine Type Communication)端末であってもよい。
通信端末10は、通信部11及び制御部12を有している。通信部11及び制御部12は、プロセッサがメモリに格納されたプログラムを実行することによって処理が実行されるソフトウェアもしくはモジュールであってもよい。もしくは、通信部11及び制御部12は、回路もしくはチップ等のハードウェアであってもよい。
通信端末10が5GSにおいて形成される通信エリアからEPSにおいて形成される通信エリアへ移動した場合、もしくは、EPSにおいて形成される通信エリアから5GSにおいて形成される通信エリアへ移動した場合、について説明する。この場合、制御部12は、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する。
5GSが形成する通信エリアは、例えば、5GSにおいて用いられるgNB(g Node B)が通信エリアとして定めるセルであってもよい。EPSが形成する通信エリアは、例えば、EPSにおいて用いられるeNB(evolved Node B)が通信エリアとして定めるセルであってもよい。
通信端末10が移動するとは、例えば、通信端末10がEPS及び5GSのいずれかの通信システムに登録されているが、通信を行っていない状態において、他方の通信システムが形成するエリアへ移動することであってもよい。もしくは、通信端末10が移動するとは、通信端末10がEPS及び5GSのいずれかの通信システムを利用して通信を行っている状態において、他方の通信システムが形成するエリアへ移動することであってもよい。
5GS及びEPSは、それぞれ通信サービスを提供する。言い換えると、5GS及びEPSは、通信端末10に対して、データ伝送に関するサービスを提供する。ここで、5GS及びEPSが提供する通信サービスの要求条件は、サービスプロバイダ等によって決定される。要求条件は、例えば、遅延、スループット、もしくはセキュリティアルゴリズム等に関する条件であってもよい。例えば、提供されるセキュリティアルゴリズムに応じて、セキュリティレベルが変化する。
制御部12が要求条件を満たすことができるか否かを判定するサービスは、例えば、通信端末10が利用することができるサービスであってもよい。通信端末10が利用することができるサービスに関する情報は、予め通信端末10に格納されていてもよい。もしくは、制御部12が要求条件を満たすことができるか否かを判定するサービスは、通信端末10が現在利用しているサービスであってもよい。
制御部12は、遅延、スループット、もしくはセキュリティアルゴリズム等の、サービスの要求条件に関するそれぞれの通信システムの能力に関する情報を保持していてもよい。さらに、制御部12は、予め、サービスの要求条件に関する情報を保持していてもよい。
制御部12は、保持している情報を用いて、通信端末10の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすか否かを判定する。
通信部11は、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する。
以上説明したように、通信端末10が、5GSが形成する通信エリアとEPSが形成する通信エリアとの間を移動した場合、通信端末10は、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する。さらに、通信端末10は、サービスの要求条件を満たすことができる通信システムに対して、接続要求メッセージを送信する。その結果、通信端末10は、移動先の通信エリアを形成する通信システムにおいても、継続してサービスを受けることができる。つまり、通信端末10は、移動先の通信エリアを形成する通信システムにおいても、利用を要望するサービスを受けることができるため、通信システムを切り替えることができる。
(実施の形態2)
続いて、図2を用いて実施の形態2にかかる通信システムの構成例について説明する。図2の通信システムは、3GPPにおいて規定されているノード装置を含む。具体的には、図2の通信システムは、UE(User Equipment)31、E−UTRAN32、MME(Mobility Management Entity)33、SGW(Serving Gateway)34、UE35、5G RAN36、AMF(Access and Mobility Management Function)エンティティ37(以下、AMF37とする)、UPF(User Plane Function)+PGW(Packet Data Network Gateway)−U38、SMF(Session Management Function)+PGW−C39、PCF(Policy Control Function)+PCRF(Policy and Charging Rules Function)エンティティ40(以下、PCF+PCRF40とする)、及びHSS(Home Subscriber Server)+UDM(Unified Data Management)41を有している。なお、エンティティは、ノード装置もしくは装置と言い換えられてもよい。
UE31及びUE35は、3GPPにおける通信端末の総称として用いられる。E−UTRAN32は、無線通信規格としてLTEを用いる無線アクセスネットワークである。E−UTRAN32は、例えば、基地局としてeNB(evolved Node B)を用いてUE31と通信する。
MME33は、主にUE31のモビリティ管理、ベアラの設定要求、ベアラの設定指示、ベアラの削除要求、もしくは、ベアラの削除指示を行う装置である。また、MME33は、HSS+UDM41と連携して、UE31の認証処理を行う。
SGW34は、E−UTRAN32と接続され、U (User) -PlaneデータをE−UTRAN32とUPF+PGW−U38との間において転送する装置である。U-Planeデータは、ユーザデータと言い換えられてもよい。なお、MME33及びSGW34は、EPC内に配置されるノード装置である。
5G RAN36は、無線通信規格として、LTE以降の次世代無線通信規格を用いる無線アクセスネットワークである。次世代無線通信規格は、例えば、5GもしくはNR(New Radio)等と称されてもよい。5G RAN36は、例えば、基地局としてgNBを用いてUE35と通信する。また、5G RAN36は、E−UTRAN32が形成する通信エリアからハンドオーバしたUE31と通信してもよい。また、E−UTRAN32は、5G RAN36が形成する通信エリアからハンドオーバしたUE35と通信してもよい。
また、5G RAN36は、U-PlaneデータをUE35とUPF+PGW−U38との間において転送する。
AMF37は、UE35に関するモビリティ管理と、PCF+PCRF40もしくはHSS+UDM41等と連携してUE35に関する認証処理を行う。AMF37は、5Gコアネットワーク内に配置されるノード装置である。
UPF+PGW−U38、SMF+PGW−C39、PCF+PCRF40、及びHSS+UDM41は、5G RAN36及び5Gコアネットワークと、E−UTRAN32及びEPCとの間のインターワーキングを行う。具体的には、UPF+PGW−U38は、SGW34及び5G RAN36と通信する。SMF+PGW−C39は、SGW34及びAMF37と通信する。HSS+UDM41は、MME33及びAMF37と通信する。PCF+PCRF40は、AMF37と通信する。さらに、PCF+PCRF40は、SMF+PGW−C39及びSGW34を介してMME33と通信する。
UPF+PGW−U38は、5GコアネットワークとEPCとの間においてユーザデータを転送する。SMF+PGW−C39は、5GコアネットワークとEPCとの間において、C (Control) -Planeデータを転送し、例えば、セッション管理に関する情報を転送する。PCF+PCRF40は、5GコアネットワークとEPCとの間において、ポリシー情報に関する情報を転送する。HSS+UDM41は、5Gコアネットワークを介して通信を行うUE35と、EPCを介して通信を行うUE31との加入者データを管理する。
以下に、図2の通信システムにおける各ノード間に設定されているリファレンスポイントについて説明する。また、リファレンスポイントは、インタフェースに置き換えられてもよい。なお、下記に示すリファレンスポイントの名称は、標準規格の更新に伴い変更される場合がある。
E−UTRAN32とMME33との間は、S1−MMEリファレンスポイントが定められている。E−UTRAN32とSGW34との間は、S1−Uリファレンスポイントが定められている。MME33とSGW34との間は、S11リファレンスポイントが定められている。SGW34とUPF+PGW−U38との間は、S5−Uリファレンスポイントが定められている。SGW34とSMF+PGW−C39との間は、S5−Cリファレンスポイントが定められている。MME33とHSS+UDM41との間は、S6aリファレンスポイントが定められている。
UE35とAMF37との間は、N1リファレンスポイントが定められている。5G RAN36とAMF37との間は、N2リファレンスポイントが定められている。5G RAN36とUPF+PGW−U38との間は、N3リファレンスポイントが定められている。AMF37とSMF+PGW−C39との間は、N11リファレンスポイントが定められている。AMF37とPCF+PCRF40との間は、N15リファレンスポイントが定められている。AMF37とHSS+UDM41との間は、N8リファレンスポイントが定められている。
UPF+PGW−U38とSMF+PGW−C39との間は、N4リファレンスポイントが定められている。SMF+PGW−C39とPCF+PCRF40との間は、N7リファレンスポイントが定められている。SMF+PGW−C39とHSS+UDM41との間は、N10リファレンスポイントが定められている。さらに、MME33とAMF37との間は、Nxリファレンスポイントが定められている。
続いて、図3を用いて、EPSにおいて用いられるセキュリティ鍵の階層構成について説明する。
USIM(Universal Subscriber identification Module)は、UE31に関する加入者情報を格納するモジュールであってもよい。AuC(Authentication Center)(不図示)は、コアネットワーク内に配置され、セキュリティに関する処理を実行するノード装置である。USIM及びAuCは、それぞれセキュリティ鍵Kを有する。
USIM及びAuCは、セキュリティ鍵Kから暗号化鍵CK(Cipher Key)及び完全性保証鍵IK(Integrity Key)を導出する。USIMは、暗号化鍵CK及び完全性保証鍵IKをUE31へ出力し、AuCは、暗号化鍵CK及び完全性保証鍵IKをHSS+UDM41へ送信する。HSS+UDM41は、UEに関する加入者情報を管理するノード装置である。
UE31及びHSS+UDM41は、暗号化鍵CK及び完全性保証鍵IKからセキュリティ鍵KASMEを導出する。HSS+UDM41は、セキュリティ鍵KASMEをMME33へ送信する。UE31及びMME33は、セキュリティ鍵KASMEからセキュリティ鍵KNASenc、セキュリティ鍵KNASint、及びセキュリティ鍵KeNB/NHを生成する。
セキュリティ鍵KNASencは、UE31とMME33との間において伝送されるNASメッセージの暗号化に用いられる。セキュリティ鍵KNASintは、UE31とMME33との間において伝送されるNASメッセージの完全性保証に用いられる。
MME33は、セキュリティ鍵KeNB/NHをeNBへ送信する。eNBは、例えば、E−UTRAN32に含まれる基地局である。
UE31及びeNBは、セキュリティ鍵KeNB/NHからセキュリティ鍵KUPint、セキュリティ鍵KUPenc、セキュリティ鍵KRRCint、及びセキュリティ鍵KRRCencを導出する。セキュリティ鍵KUPintは、ユーザデータの完全性保証に用いられる。セキュリティ鍵KUPencは、ユーザデータの暗号化に用いられる。セキュリティ鍵KRRCencは、RRC(Radio Resource Control)メッセージの暗号化に用いられる。セキュリティ鍵KRRCintは、RRCメッセージの完全性保証に用いられる。
続いて、図4を用いて5GSにおいて用いられるセキュリティ鍵の構成について説明する。
UE35及びHSS+UDM41は、セキュリティ鍵Kを有している。セキュリティ鍵Kは、マスター鍵Kと称されてもよい。HSS+UDM41は、ARPF(Authentication Credential Repository and Processing Function)を実行してもよい。
UE35及びHSS+UDM41は、セキュリティ鍵Kからセキュリティ鍵KSEAFを導出する。もしくは、UE35及びHSS+UDM41は、セキュリティ鍵Kから暗号化に用いられるCK(Ciphering Key)及び完全性保証処理に用いられるIK(Integrity Key)を導出してもよい。さらに、UE35及びHSS+UDM41は、セキュリティ鍵K、もしくは、CK及びIKからセキュリティ鍵KSEAFを導出してもよい。HSS+UDM41は、セキュリティ鍵KSEAFを、AMF37へ送信する。
UE35及びAMF37は、セキュリティ鍵KSEAFからセキュリティ鍵K3GPP_AN、セキュリティ鍵Knon−3GPP_AN、セキュリティ鍵KNAS_MM、セキュリティ鍵KNAS_SM、セキュリティ鍵KAN_other及びセキュリティ鍵KAN/NHを導出する。
UE35及びAMF37は、SMF+PGW−C39が配置されているネットワークスライスを識別する情報を用いて、ネットワークスライス毎に、セキュリティ鍵KSEAFからセキュリティ鍵KNAS_SMを導出する。
セキュリティ鍵K3GPP_ANは、LTE以前のアクセスネットワークにおいて用いられるセキュリティ鍵である。LTE以前のアクセスネットワークは、例えば、LTE、3Gもしくは2Gと称される通信方式を用いたアクセスネットワークを含む。セキュリティ鍵Knon−3GPP_ANは、3GPPにおいて規定されていないアクセスネットワークにおいて用いられるセキュリティ鍵である。セキュリティ鍵KAN_otherは、セキュリティ鍵K3GPP_AN及びセキュリティ鍵Knon−3GPP_ANと異なるセキュリティ鍵である。
セキュリティ鍵KNAS_MMは、MM処理において用いられる。セキュリティ鍵KNAS_SMは、SM(Session Management)処理において用いられる。
UE35及びAMF37は、セキュリティ鍵KNAS_MMからセキュリティ鍵KNAS−MMenc及びセキュリティ鍵KNAS−MMintを導出する。セキュリティ鍵KNAS−MMencは、MMメッセージの暗号化に用いられる。セキュリティ鍵KNAS−MMintは、MMメッセージの完全性保証処理に用いられる。
AMF37は、セキュリティ鍵KNAS_SMをSMF+PGW−C39へ送信する。さらに、AMF37は、セキュリティ鍵KAN/NHを5G RAN36へ送信する。
SMF+PGW−C39は、セキュリティ鍵KNAS_SMからセキュリティ鍵KNAS−SMenc及びセキュリティ鍵KNAS−SMintを導出する。さらに、SMF+PGW−C39は、セキュリティ鍵KNAS_SMからセキュリティ鍵KUPを導出する。
セキュリティ鍵KNAS−SMencは、SMメッセージの暗号化に用いられる。セキュリティ鍵KNAS−SMintは、SMメッセージの完全性保証処理に用いられる。セキュリティ鍵KUPは、U−Planeデータに適用される。
SMF+PGW−C39は、セキュリティ鍵KUPからセキュリティ鍵KSess1enc及びセキュリティ鍵KSess1intを導出する。セキュリティ鍵KSess1enc及びセキュリティ鍵KSess1intは、例えば、ネットワークスライス1とするネットワークスライスにおいて用いられる。ここで、セキュリティ鍵KSessNenc及びセキュリティ鍵KSessNintは、ネットワークスライスN(Nは1以上の整数)とするネットワークスライスにおいて用いられる。セキュリティ鍵KSessNencは、U-Planeデータの暗号化に用いられる。セキュリティ鍵KSessNintは、U-Planeデータの完全性保証処理に用いられる。
5G RAN36は、セキュリティ鍵KAN/NHからセキュリティ鍵KRRCenc、セキュリティ鍵KRRCint、セキュリティ鍵KUPenc、及びセキュリティ鍵KUPintを導出する。セキュリティ鍵KRRCenc、セキュリティ鍵KRRCint、セキュリティ鍵KUPenc、及びセキュリティ鍵KUPintは、無線区間において用いられるセキュリティ鍵である。
ここで、UE31及びUE35が同一のUEであり、EPS及び5GSの両方に接続する場合、図3及び図4に示されるセキュリティ鍵K、暗号化鍵CK及び完全性保証鍵IKは、同じであってもよい。この場合、セキュリティ鍵KASME及びセキュリティ鍵KSEAFは、同じセキュリティ鍵K、もしくは、同じ暗号化鍵CK及び完全性保証鍵IKから導出される。もしくは、セキュリティ鍵KASMEは、セキュリティ鍵KSEAFから導出されてもよい。もしくは、セキュリティ鍵KSEAFは、セキュリティ鍵KASMEから導出されてもよい。
また、UE31及びUE35が同一のUEであり、EPS及び5GSの両方に接続する場合、5GSにおけるNAS及びASに用いられるセキュリティ鍵が、EPSにおいても用いられてもよい。例えば、EPSにおけるNASメッセージの暗号化及び完全性保証に用いられるセキュリティ鍵として、セキュリティ鍵KNAS−MMenc及びセキュリティ鍵KNAS−MMintが用いられてもよい。さらに、EPSにおけるASメッセージの暗号化及び完全性保証に用いられるセキュリティ鍵として、5GSにおいて生成されたセキュリティ鍵が用いられてもよい。具体的には、5GSにおいて生成されたセキュリティ鍵KRRCenc、セキュリティ鍵KRRCint、セキュリティ鍵KUPenc、及びセキュリティ鍵KUPintが用いられてもよい。もしくは、EPSにおけるASメッセージの暗号化及び完全性保証に用いられるセキュリティ鍵として、5GSにおいて生成されたセキュリティ鍵K3GPP_ANが用いられてもよい。
続いて、図5を用いて、無通信状態(Idle mode)のUE35が、5GSが形成する通信エリアからEPSが形成する通信エリアへ移動する場合の処理の流れについて説明する。図5は、UE35を含む各ネットワーク装置に関する通信方法が示されている。UE35、eNB、MME33、及びAMF37は、UE35が接続することができる無線アクセス情報(radio access information)及びサービスのカバレッジエリア(coverage area)情報を有している。無線アクセス情報は、例えば、UE35が接続することができるエリア、セル、eNB、もしくはgNBを識別する情報である。さらに、UE35、eNB、MME33、及びAMF37は、UE35に関する許可エリア(allowed area)、不許可エリア(non-allowed area)、及び禁止エリア(forbidden area)に関する情報のうち少なくとも1つを有している。
はじめに、UE35が5GSからEPSへ移動した場合、UE35は、TAU(Tracking Area Update)処理を実行することができるか否かを確認(check)する(S11)。例えば、UE35は、eNBへ接続するために必要なUE’s capability、security capability、無線アクセス情報、サービスの要求条件、及びオペレータのポリシーのうち少なくとも1つに基づいて確認する。
security capabilityは、例えば、UE35がサポートしている、暗号化及び完全性保証のアルゴリズムである。無線アクセス情報は、UE35が保持している情報である。サービスの要求条件は、UE35に提供されるサービスの要求条件である。
次に、TAU処理を実行することができる場合、UE35は、さらに、EPSに関するsecurity contextが存在するか否かを確認する(S12)。security contextは、例えば、セキュリティ鍵KASME及びセキュリティ鍵KSEAF等のルート鍵(root key)であってもよい。
次に、UE35は、TAU requestメッセージをeNBへ送信する(S13)。UE35が、security contextを有している場合、TAU requestメッセージは、暗号化及び完全性保証に関する保護が行われてもよい。もしくは、TAU requestメッセージに対して、暗号化に関する保護のみが行われてもよい。暗号化及び完全性保証に用いられるセキュリティ鍵は、ルート鍵から導出されてもよく、既存のセキュリティ鍵が更新されてもよい。セキュリティ鍵を更新する場合、NAS uplink countが用いられてもよい。セキュリティ鍵を更新するか、もしくは、暗号化及び完全性保証に関する保護を行うかどうかは、セキュリティ鍵の有効期限(lifetime)もしくはオペレータのポリシーに基づいて決定されてもよい。TAU requestメッセージは、KSI(Key Set Identifier)及びUE35の識別子を含む。UE35の識別子は、例えば、GUTI(Globally Unique Temporary Identifier)であってもよい。さらに、TAU requestメッセージは、ネットワークスライスもしくはUE35に提供されるサービスに関する情報を含んでもよい。ネットワークスライスに関する情報は、例えば、NSSAI(Network Slice Selection Assistance Information)として送信されてもよい。TAU requestメッセージは、MME33へ直接送信されてもよい。
次に、eNBは、UE35に関するTAU処理を行うことができるか否かを、ステップS11におけるUE35と同様の方法を用いて確認する(S14)。eNBが、UE35の無線アクセスに関する情報を更新していた場合、eNBにおける確認結果は、ステップS11におけるUE35の確認結果とは異なる可能性がある。eNBは、UE35に関するTAU処理を行うことができないと決定した場合、UE35へ、TAU requestメッセージに対する応答と共に、無線アクセス情報を送信してもよい。
次に、eNBは、UE35に関するTAU処理を行うことができると決定した場合、MME33へTAU requestメッセージを送信する(S15)。
次に、MME33は、UE35に関するTAU処理を行うことができるか否かを、ステップS11におけるUE35と同様の方法を用いて確認する(S16)。MME33は、UE35に関するTAU処理を行うことができないと決定した場合、UE35及びeNBへ、TAU requestメッセージに対する応答と共に、MME33が保持している無線アクセス情報を送信してもよい。
次に、MME33は、UE35に関するTAU処理を行うことができると決定した場合、EPSに関するsecurity contextが存在しているか否かを確認する(S17)。
次に、MME33は、EPSに関するsecurity contextを有していない場合、security context requestメッセージをAMF37もしくはHSS+UDM41へ送信する(S18)。
次に、AMF37は、UE35に関するTAU処理を行うことができるか否かを、ステップS11におけるUE35と同様の方法を用いて確認する(S19)。AMF37は、UE35に関するTAU処理を行うことができないと決定した場合、MME33、UE35、及びeNBへ、TAU requestメッセージに対する応答と共に、AMF37が保持している無線アクセス情報を送信してもよい。
次に、AMF37もしくはHSS+UDM41は、UE35に関するTAU処理を行うことができると決定した場合、security contextを含む応答メッセージをMME33へ送信する(S20)。security contextは、例えば、セキュリティ鍵KASME及びセキュリティ鍵KSEAF等のルート鍵である。MME33がsecurity contextを有する場合、ステップS18〜S20は省略されてもよい。
次に、MME33は、ステップS13おけるUE35と同様に、ルート鍵を更新し、完全性保証及び暗号化に関する保護を行うために用いられるセキュリティ鍵を導出する(S21)。downlink data、もしくはactive flagを含むTAU Requestメッセージがある場合、MME33は、セキュリティ鍵KeNBを導出し、セキュリティ鍵KeNBをeNBへ送信する。UE35とMME33との間において、AKA(Authentication and Key Agreement)が実行されてもよい。
次に、UE35とMME33との間において、NAS securityが確立される(S22)。NAS securityは、TAU requestメッセージを保護するために用いられてもよい。downlink data、もしくはactive flagを含むTAU Requestメッセージがある場合、さらにAS securityが確立されてもよい。
次に、MME33は、NAS securityにおいて保護されたTAU AcceptメッセージをUE35へ送信する(S23)。また、UE35が接続しているMMEと異なるMMEがネットワークにおいて選択された場合、GUTI等のUE35の識別子が、TAU Acceptメッセージに含まれる。
次に、UE35は、TAU completeメッセージをMME33へ送信する(S24)。
ここで、UE35が、EPSが形成する通信エリアから5GSが形成する通信エリアへ移動する場合の処理についても、図5に示されている処理と同様の手順として説明される。この場合、図5に示されているeNB及びMME33は、gNB及びAMF37に置き換えられる。さらに、図5のステップS22におけるNAS securityは、NAS MM securityとして説明される。また、NAS MM security及びAS securityに関するconfigurationは、サービスに応じて変更される。
続いて、図6を用いて、通信状態のUE35が、5GSが形成する通信エリアからEPSが形成する通信エリアへ移動する場合の処理の流れについて説明する。図6は、UE35が、5GSが形成する通信エリアからEPSが形成する通信エリアへハンドオーバする場合の処理の流れを示している。図6は、UE35及び基地局(eNB及びgNB)を含む各ネットワーク装置に関する通信方法が示されている。
はじめに、gNBは、UE's capability及びアクセス権(access right)が、Relocation request(位置変更要求)メッセージを送信するかを決定するために用いる情報として有効か否かを確認する(S31)。アクセス権は、例えば、許可エリア、不許可エリア、及び禁止エリアにおいてUE35がアクセスすることが許可されている無線アクセスネットワークへアクセスするための権利である。次に、gNBは、UE's capabilityとアクセス権とが有効であると判定した場合、AMF37へ、Relocation requestメッセージを送信する(S32)。Relocation requestメッセージは、UE35の識別子(例えば、GUTI)、UE's capability、gNBの識別子、及び移動先のeNBの識別子を含む。
次に、AMF37は、UE's capability及びアクセス権が、HO(Handover) requestメッセージを送信するかを決定するために用いる情報として有効か否かを確認する(S33)。次に、AMF37は、SM(Session Management) contextをSMF+PGW−C39へ要求し、SMF+PGW−C39は、AMF37へSM contextを送信する(S34)。UE35が複数のセッション(multiple sessions)を保持することが可能である場合、AMF37は、複数のSMF+PGW−C39へ、SM contextを要求するための要求メッセージを送信する。次以降のステップにおいても、各種メッセージは、複数のSGW34、複数のSMF+PGW−C39、及び複数のUPF+PGW−U38へ送信されてもよい。
次に、AMF37は、MMEを選択し、選択したMMEへRelocation requestメッセージを送信する(S35)。ここでは、AMF37は、MME33を選択したとする。Relocation requestメッセージは、source gNB及びtarget eNBの識別子、MM(Mobility Management) context、及びSM contextを含む。MM context及びSM contextのフォーマットは、EPSにおいて用いられるフォーマットが適用される。Relocation requestメッセージは、security context(例えば、セキュリティ鍵KSEAF)、セキュリティ鍵の識別子、必要とされるsecurity configurationの識別子、用いられるアルゴリズムを含んでもよい。セキュリティ鍵の識別子は、例えば、KSI、Key Set Identifierであってもよい。また、必要とされるsecurity configurationは、完全性保証及び暗号化が必要か否かを示す情報であってもよい。
次に、MME33は、UE's capability及びアクセス権が、Relocation requestメッセージを受け入れるかを決定するために用いる情報として有効か否かを確認する(S36)。
次に、MME33は、必要なsecurity contextを保持していない場合、HSS+UDM41へSecurity context requestメッセージを送信する(S37)。次に、HSS+UDM41は、MME33へSecurity context responseメッセージを送信する(S38)。Security context responseメッセージは、要求されたsecurity contextを含む。
次に、MME33は、EPSにおいて用いられるセキュリティ鍵を導出する(S39)。次に、ステップS35において、AMF37からMME33へ送信されたsecurity configurationに基づいて、UE35とMME33との間にNAS securityが確立される(S40)。
次に、MME33は、SM contextに基づいて、SGW34へ、Create session requestメッセージを送信する。SGW34は、UE35に関するsessionに対してリソースを割り当て、MME33へ、Create session responseメッセージを送信する(S41)。
次に、MME33は、eNBへ、HO requestメッセージを送信する(S42)。HO requestメッセージは、セッション及びベアラの確立に関する情報を含む。HO requestメッセージは、さらに、セキュリティ鍵KeNBのようなAS securityに用いられるsecurity context及びステップS35において、AMF37からMME33へ送信されたsecurity configurationを含む。
次に、eNBは、UE's capability及びアクセス権が、HO requestメッセージを受け入れるかを決定するために用いる情報として有効か否かを確認する(S43)。次に、security configurationに基づいて、UE35とeNBとの間にAS securityが確立される(S44)。
次に、eNBは、ベアラの確立に必要なUE35に関するリソースを割り当て、HO request AckメッセージをMME33へ送信する(S45)。次に、MME33は、AMF37へ、Relocation responseメッセージを送信する(S46)。Relocation responseメッセージは、HO commandを含む。HO commandは、target eNBの識別子のような必要な情報を含む。
次に、AMF37は、Relocation commandメッセージをgNBへ送信する(S47)。Relocation commandメッセージは、HO commandを含む。AMF37は、5GSにおいて用いられる、UE35に関するsecurity contextを削除(delete)する。
次に、gNBは、UE35へ、HO commandメッセージを送信する(S48)。gNBは、5GSにおいて用いられる、UE35に関するsecurity contextを削除(delete)する。次に、UE35は、gNBへ、HO completeメッセージを送信する(S49)。次に、eNBは、MME33へ、HO notifyメッセージを送信する(S50)。次に、MME33、SGW34、SMF+PGW−C39、及びUPF+PGW−U38の間において、Bearer modification及びSession modificationが実行される(S51)。
また、ステップS31、ステップS33、ステップS36、及びステップS13においてそれぞれの装置が確認(check)する際に、UE35へ提供されるサービスの要求条件も考慮する。target system(例えば、EPS)が、5GSにおいてUE35へ提供されていたサービスの要求条件を満たさない場合、UE35に関するハンドオーバは実行されない。サービスの要求条件は、例えば、遅延、スループット、もしくはセキュリティアルゴリズム等である。
また、UE35へ提供されるサービスの要求条件として、リアルタイム性が要求される場合、MME33は、ステップS35において、AMF37からセキュリティ鍵KSEAFを受け取ってもよい。さらに、MME33は、セキュリティ鍵KSEAFからセキュリティ鍵KASMEを導出してもよい。
続いて、図7を用いて、通信状態のUE31が、EPSが形成する通信エリアから5GSが形成する通信エリアへ移動する場合の処理の流れについて説明する。図7は、UE31が、EPSが形成する通信エリアから5GSが形成する通信エリアへハンドオーバする場合の処理の流れを示している。
図7に示されている手順は、図6に示されている処理と同様の手順として説明される。ただし、図6に示されているeNB及びMME33において実行される処理は、図7においては、gNB及びAMF37において実行される。また、図6に示されているgNB及びAMF37において実行される処理は、図7においては、eNB及びMME33において実行される。図7のステップS61〜S69は、図6のステップS31〜S39と実質的に同様である。
図6のステップS40にいて確立されるNAS securityは、図7のステップS70において、NAS MM securityが確立するとして説明される。また、図7のステップS71の後に、AMF37は、SMF+PGW−C39に、NAS SM security commandメッセージを送信する(S72)。さらに、ステップS72の後に、UE31とSMF+PGW−C39との間において、NAS SM securityが確立される(S73)。
図7のステップS74〜S83は、図6のステップS42〜S51と実質的に同様である。図7においては、ステップS83の後に、AMF37が、SMF+PGW−C39へ、UP security commandメッセージを送信する(S84)。UP security commandメッセージは、UP securityに用いられるセキュリティ鍵を含む。次に、SMF+PGW−C39は、UP security commandメッセージをUPF+PGW−U38へ送信する(S85)。次に、UE31とUPF+PGW−U38との間において、UP securityが確立する(S86)。
続いて、図8を用いて、UE35がEPSに対して実行するAttach処理の流れについて説明する。UE35は、5GSに対するRegister処理は実行済みであるとする。
はじめに、UE35は、Attach requestメッセージをeNBへ送信する(S91)。Attach requestメッセージは、無線アクセス及びセキュリティに関するUE's capabilityを含む。次に、eNBは、UE's capability及びアクセス権が、Attach requestメッセージを受け入れるかを決定するために用いる情報として有効か否かを確認する(S92)。次に、UE's capability及びアクセス権が、有効であることを確認すると、eNBは、MME33へAttach requestメッセージを送信する(S93)。
次に、MME33は、UE's capability及びアクセス権が、Attach requestメッセージを受け入れるかを決定するために用いる情報として有効か否かを確認する(S94)。次に、UE35とMME33との間において、AKAが実行され、NAS securityが確立される(NAS security establishment)(S95)。ここで、MME33がAKAを実行するために必要な情報を有していない場合、MME33は、HSS+UDM41から必要な情報を取得する。
次に、UE35とeNBとの間において、AS securityが確立される(AS security establishment)(S96)。次に、MME33は、無線アクセスに関するUE's capabilityの情報、セキュリティに関する情報、及びアクセス権に関する情報を保存する(S97)。セキュリティに関する情報(security capability)は、ネットワークにおけるセキュリティポリシーもしくはサービス要求条件に基づいて、MME33に追加される。
次に、MME33は、SGW34へ、create session requestメッセージを送信する(S98)。次に、SGW34は、MME33へcreate session requestメッセージを送信する(S99)。次に、MME33は、eNBへAttach acceptメッセージを送信する(S100)。Attach acceptメッセージは、UE's capability及びアクセス権を含む。次に、eNBは、Attach acceptメッセージをUE35へ送信する(S101)。Attach acceptメッセージは、RRC reconfiguration requestメッセージを含む。
次に、UE35は、RRC reconfiguration completeメッセージをeNBへ送信する(S102)。次に、eNBは、Attach completeメッセージをMME33へ送信する(S103)。次に、eNBは、MME33から受信したUE's capability及びアクセス権に関する情報を保存する(S104)。
続いて、図9を用いて、UE31が5GSに対して実行する Register処理の流れについて説明する。UE31は、EPSに対するAttach処理は実行済みであるとする。
はじめに、UE31は、Registration requestメッセージをgNBへ送信する(S111)。Registration requestメッセージは、無線アクセス及びセキュリティに関するUE's capabilityを含む。次に、gNBは、UE's capability及びアクセス権が、Registration requestメッセージを受け入れるかを決定するために用いる情報として有効か否かを確認する(S112)。次に、UE's capability及びアクセス権が、有効であることを確認すると、gNBは、AMF37へRegistration requestメッセージを送信する(S113)。
次に、AMF37は、UE's capability及びアクセス権が、Registration requestメッセージを受け入れるかを決定するために用いる情報として有効か否かを確認する(S114)。次に、UE31とAMF37との間において、AKAが実行され、NAS MM securityが確立される(NAS MM security establishment)(S115)。ここで、AMF37がAKAを実行するために必要な情報を有していない場合、AMF37は、HSS+UDM41から必要な情報を取得する。
次に、UE31とgNBとの間において、AS securityが確立される(AS security establishment)(S116)。次に、AMF37は、無線アクセスに関するUE's capabilityの情報、セキュリティに関する情報、及びアクセス権に関する情報を保存する(S117)。セキュリティに関する情報(security capability)は、ネットワークにおけるセキュリティポリシーもしくはサービス要求条件に基づいて、AMF37に追加される。
次に、AMF37は、gNBへ、Registration acceptメッセージを送信する(S118)。Registration acceptメッセージは、AMF37が保持するUE's capability及びアクセス権に関する情報を含む。次に、gNBは、UE31へRegistration acceptメッセージを送信する(S119)。Registration acceptメッセージは、RRC reconfiguration requestメッセージを含む。
次に、UE31は、RRC reconfiguration completeメッセージをgNBへ送信する(S120)。次に、gNBは、Registration completeメッセージをAMF37へ送信する(S121)。次に、gNBは、AMF37から受信したUE's capability及びアクセス権に関する情報を保存する(S122)。
次に、UE31とSMF+PGW−C39との間に、NAS SM securityが確立する(NAS SM security establishment)(S123)。次に、UE31とUPF+PGW−U38との間にPDU sessionが確立する。さらに、完全性保証及び暗号化を行うことを可能とするsecurityがUE31とUPF+PGW−U38との間に確立してもよい。完全性保証及び暗号化を行うことを可能とするsecurityが、UE31とgNBとの間に確立してもよい。
以上説明したように、UE31及びUE35は、通信中もしくは無通信中において、5GSとEPSとの間を移動した場合に、移動先の通信システムを利用して通信を行うことができる。
続いて、図10を用いて、UE31の構成例について説明する。UE35は、UE31と同様の構成であるため詳細な説明を省略する。UE31は、ネットワークインタフェース51、プロセッサ52、及びメモリ53を有している。
ネットワークインタフェース51は、例えば、無線通信を行うために用いられるアンテナを含んでもよい。さらに、ネットワークインタフェース51は、デジタルベースバンド信号処理を行うベースバンドプロセッサを含んでもよい。もしくは、ネットワークインタフェース51は、IEEE 802.3 seriesもしくはIEEE 802.11に準拠したネットワークインターフェースカード(NIC)を含んでもよい。ネットワークインタフェース51は、図1の通信部11における機能もしくは処理を実行するために用いられる。さらに、ネットワークインタフェース51は、図5〜図9において説明したメッセージを送信もしくは受信する。
プロセッサ52は、図1の制御部12における機能もしくは処理を実行するために用いられる。さらに、プロセッサ52は、メモリ53からソフトウェア(コンピュータプログラム)を読み出して、図5〜図9において説明された処理を実行する。さらに、プロセッサ52は、図3及び図4において説明した、セキュリティ鍵の生成に関する処理を実行する。プロセッサ52は、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサ52は、複数のプロセッサを含んでもよい。
メモリ53は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ53は、プロセッサ52から離れて配置されたストレージを含んでもよい。この場合、プロセッサ52は、図示されていないI/Oインタフェースを介してメモリ53にアクセスしてもよい。
メモリ53は、ソフトウェアもしくはソフトウェアモジュール群を格納するために使用される。プロセッサ52は、これらのソフトウェアもしくはソフトウェアモジュール群をメモリ53から読み出して実行する。メモリ53は、例えば、プロセッサ52において生成されたセキュリティ鍵を格納してもよい。
続いて、図11を用いてネットワーク装置61の構成例について説明する。ネットワーク装置61は、例えば、eNB、gNB、MME33、SGW34、AMF37、UPF+PGW−U38、SMF+PGW−C39、PCF+PCRF40、及びHSS+UDM41を含む。
ネットワーク装置61は、ネットワークインタフェース71、プロセッサ72、及びメモリ73を有している。ネットワークインタフェース71は、通信部81を有し、プロセッサ72は、制御部82を有している。
ネットワークインタフェース71は、例えば、他のネットワーク装置、UE31、もしくはUE35と通信を行う。さらに、ネットワークインタフェース71は、デジタルベースバンド信号処理を行うベースバンドプロセッサを含んでもよい。ネットワークインタフェース71は、図5〜図9において説明したメッセージを送信もしくは受信する。
プロセッサ72は、メモリ73からソフトウェア(コンピュータプログラム)を読み出して、図5〜図9において説明された処理を実行する。さらに、プロセッサ72は、図3及び図4において説明した、セキュリティ鍵の生成に関する処理を実行する。プロセッサ72は、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサ72は、複数のプロセッサを含んでもよい。
メモリ73は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ73は、プロセッサ72から離れて配置されたストレージを含んでもよい。この場合、プロセッサ72は、図示されていないI/Oインタフェースを介してメモリ73にアクセスしてもよい。
メモリ73は、ソフトウェアもしくはソフトウェアモジュール群を格納するために使用される。プロセッサ72は、これらのソフトウェアもしくはソフトウェアモジュール群をメモリ73から読み出して実行する。メモリ73は、例えば、プロセッサ72において生成されたセキュリティ鍵を格納してもよい。
上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)を含む。さらに、非一時的なコンピュータ可読媒体の例は、CD−ROM(Read Only Memory)、CD−R、CD−R/Wを含む。さらに、非一時的なコンピュータ可読媒体の例は、半導体メモリを含む。半導体メモリは、例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory)を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、本開示は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。また、本開示は、それぞれの実施の形態を適宜組み合わせて実施されてもよい。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2017年3月17日に出願されたインド出願201711009358を基礎とする優先権を主張し、その開示の全てをここに取り込む。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する制御部と、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する通信部と、を備える通信端末。
(付記2)
前記制御部は、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定するとともに、前記移動先の通信エリアが、アクセスを許可されている通信エリアか否かを判定し、
前記通信部は、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定され、さらに、前記移動先の通信エリアが、アクセスを許可されている通信エリアと判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する、付記1に記載の通信端末。
(付記3)
前記制御部は、
前記移動先の通信エリアにおいて用いられるセキュリティ鍵を有しているか否かを判定し、
前記通信部は、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定され、前記移動先の通信エリアが、アクセスを許可されている通信エリアと判定され、さらに、前記移動先の通信エリアにおいて用いられるセキュリティ鍵を有していると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する、付記2に記載の通信端末。
(付記4)
前記制御部は、
前記セキュリティ鍵を用いて、完全性(integrity)を保護するために用いられる完全性保証鍵を導出する、もしくは、前記完全性保証鍵を更新する、付記3に記載の通信端末。
(付記5)
前記接続要求メッセージは、
前記完全性保証鍵の識別子を含む、付記4に記載の通信端末。
(付記6)
前記接続要求メッセージは、
ネットワークスライスに関する情報を含む、付記1乃至5のいずれか1項に記載の通信端末。
(付記7)
通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する制御部と、
前記通信端末の前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信する通信部と、を備えるネットワーク装置。
(付記8)
前記制御部は、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定するとともに、前記通信端末が前記移動先の通信エリアにおいてアクセスを許可されているか否かを判定し、
前記通信部は、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定され、さらに、前記通信端末が前記移動先の通信エリアにおいてアクセスを許可されていると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信する、付記7に記載のネットワーク装置。
(付記9)
通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動する場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動する場合、前記通信端末の移動前の通信エリアを形成する通信システムにおいて、前記通信端末のアクセス権及びsecurity capabilityが有効か否かを判定する第1のネットワーク装置と、
前記第1のネットワーク装置から、前記通信端末の移動後の通信エリアを形成する通信システムにおいて、前記通信端末の位置変更に関するメッセージを受信する第2のネットワーク装置と、を含む通信システム。
(付記10)
前記第2のネットワーク装置は、
前記第1のネットワーク装置から受信したセキュリティ鍵を用いて、前記通信端末の移動後の通信エリアにおいて用いられるセキュリティ鍵を導出する、付記9に記載の通信システム。
(付記11)
前記第2のネットワーク装置は、
導出した前記セキュリティ鍵を用いて、完全性を保護するために用いられる完全性保証鍵及びメッセージの暗号化に用いられる暗号化鍵を導出する、付記10に記載の通信システム。
(付記12)
前記第1のネットワーク装置は、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する、付記9乃至11のいずれか1項に記載の通信システム。

(付記13)
5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する、通信方法。
(付記14)
通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信する、通信方法。
(付記15)
5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信することをコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
(付記16)
通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信することをコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
10 通信端末
11 通信部
12 制御部
31 UE
32 E−UTRAN
33 MME
34 SGW
35 UE
36 5G RAN
37 AMF
38 UPF+PGW−U
39 SMF+PGW−C
40 PCF+PCRF
41 HSS+UDM
51 ネットワークインタフェース
52 プロセッサ
53 メモリ
61 ネットワーク装置
71 ネットワークインタフェース
72 プロセッサ
73 メモリ
81 通信部
82 制御部

Claims (7)

  1. ハードウェアを備える少なくとも1つのプロセッサと、
    前記プロセッサと機能的に結合される少なくとも1つのメモリと、を備え、
    前記プロセッサは、
    端末のセキュリティコンテキストを取得し、
    1のネットワーク装置を有する第1の通信ネットワークから第2のネットワーク装置を有する第2の通信ネットワークへ前記端末をハンドオーバするためのハンドオーバ処理において、前記端末の前記セキュリティコンテキストを用いて、前記第2の通信ネットワークにおいて用いられるセキュリティ鍵を導出するよう構成され、
    前記ハンドオーバ処理は、
    前記第1のネットワーク装置が前記端末のアクセス権及びUE's capabilityの有効性をチェックし、前記端末の前記アクセス権及び前記UE's capabilityが有効である場合に実行され、
    前記第1の通信ネットワークは、
    5GS(5 Generation System)ネットワーク又はEPS(Evolved Packet System)ネットワークの一方を備え、
    前記第2の通信ネットワークは、
    前記5GSネットワーク及びEPSネットワークのうちの他方を備える、端末。
  2. 前記プロセッサは、さらに、
    導出された前記セキュリティ鍵を用いて、前記第2のネットワーク装置と前記端末との間において送信されるNAS(Non-Access Stratum)メッセージの完全性の保護及び暗号化のためのNAS鍵を導出するよう構成される、請求項1に記載の端末。
  3. 第1の通信ネットワークにおける第1のネットワーク装置であって、
    前記第1のネットワーク装置は、
    ハードウェアを備える少なくとも1つのプロセッサと、
    前記プロセッサと機能的に結合される少なくとも1つのメモリと、を備え、
    前記プロセッサは、
    前記第1のネットワーク装置が、前記第1の通信ネットワークから第2のネットワーク装置を有する第2の通信ネットワークへ端末をハンドオーバするためのハンドオーバ処理を行う場合、前記端末のアクセス権及びUE's capabilityが有効か否かをチェックし、
    前記端末の前記アクセス権及び前記UE's capabilityが有効である場合、前記第2のネットワーク装置へ前記端末のセキュリティコンテキストを含むリロケーションリクエストメッセージを送信するよう構成され、
    前記第1の通信ネットワークは、
    5GS(5 Generation System)ネットワーク又はEPS(Evolved Packet System)ネットワークの一方を備え、
    前記第2の通信ネットワークは、
    前記5GSネットワーク及びEPSネットワークのうちの他方を備える、第1のネットワーク装置。
  4. 前記セキュリティコンテキストは、
    前記第2の通信ネットワークにおいて用いられるセキュリティ鍵を導出するための情報を含む、請求項3に記載の第1のネットワーク装置。
  5. 前記セキュリティ鍵は、
    前記第2のネットワーク装置と前記端末との間において送信されるNAS(Non-Access Stratum)メッセージの完全性の保護及び暗号化のためのNAS鍵の導出に用いられる、請求項4に記載の第1のネットワーク装置。
  6. 第2の通信ネットワークにおける第2のネットワーク装置であって、
    前記第2のネットワーク装置は、
    ハードウェアを備える少なくとも1つのプロセッサと、
    前記プロセッサと機能的に結合される少なくとも1つのメモリと、を備え、
    前記プロセッサは、
    第1のネットワーク装置を有する第1の通信ネットワークから前記第2の通信ネットワークへ端末をハンドオーバするためのハンドオーバ処理において前記第1のネットワーク装置が前記端末のアクセス権及びUE's capabilityが有効か否かチェックし、前記端末の前記アクセス権及び前記UE's capabilityが有効である場合、前記第1のネットワーク装置から前記端末のセキュリティコンテキストを含むリロケーションリクエストメッセージを受信し、
    前記第1のネットワーク装置から受信した前記端末の前記セキュリティコンテキストに含まれる情報を用いて、前記第2の通信ネットワークにおいて用いられるセキュリティ鍵を導出するよう構成され、
    前記第1の通信ネットワークは、
    5GS(5 Generation System)ネットワーク又はEPS(Evolved Packet System)ネットワークの一方を備え、
    前記第2の通信ネットワークは、
    前記5GSネットワーク及びEPSネットワークのうちの他方を備える、第2のネットワーク装置。
  7. 前記プロセッサは、さらに、
    導出された前記セキュリティ鍵を用いて、前記第2のネットワーク装置と前記端末との間において送信されるNAS(Non-Access Stratum)メッセージの完全性の保護及び暗号化のためのNAS鍵を導出するよう構成される、請求項6に記載の第2のネットワーク装置。
JP2019506313A 2017-03-17 2018-03-16 端末、第1のネットワーク装置、及び第2のネットワーク装置 Active JP6791353B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201711009358 2017-03-17
IN201711009358 2017-03-17
PCT/JP2018/010572 WO2018169070A1 (ja) 2017-03-17 2018-03-16 通信端末、ネットワーク装置、通信方法、及び非一時的なコンピュータ可読媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020184240A Division JP7074177B2 (ja) 2017-03-17 2020-11-04 Amf及びmme

Publications (2)

Publication Number Publication Date
JPWO2018169070A1 JPWO2018169070A1 (ja) 2020-01-23
JP6791353B2 true JP6791353B2 (ja) 2020-11-25

Family

ID=63522476

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2019506313A Active JP6791353B2 (ja) 2017-03-17 2018-03-16 端末、第1のネットワーク装置、及び第2のネットワーク装置
JP2020184240A Active JP7074177B2 (ja) 2017-03-17 2020-11-04 Amf及びmme
JP2022077622A Active JP7287534B2 (ja) 2017-03-17 2022-05-10 Mmeデバイスにおいて実行される方法及びmmeデバイス
JP2023085224A Active JP7571818B2 (ja) 2017-03-17 2023-05-24 Amfデバイスにおいて実行される方法及びamfデバイス

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2020184240A Active JP7074177B2 (ja) 2017-03-17 2020-11-04 Amf及びmme
JP2022077622A Active JP7287534B2 (ja) 2017-03-17 2022-05-10 Mmeデバイスにおいて実行される方法及びmmeデバイス
JP2023085224A Active JP7571818B2 (ja) 2017-03-17 2023-05-24 Amfデバイスにおいて実行される方法及びamfデバイス

Country Status (6)

Country Link
US (4) US11019495B2 (ja)
EP (2) EP3840481A1 (ja)
JP (4) JP6791353B2 (ja)
CN (3) CN117377011A (ja)
ES (1) ES2870553T3 (ja)
WO (1) WO2018169070A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021016189A (ja) * 2017-03-17 2021-02-12 日本電気株式会社 端末、amf、及びmme

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11553388B2 (en) * 2017-06-16 2023-01-10 Htc Corporation Device and method of handling mobility between long-term evolution network and fifth generation network
US11889409B2 (en) 2018-06-15 2024-01-30 Telefonaktiebolaget Lm Ericsson (Publ) Method of and a device for operating network gateway services in a service based telecommunications system
WO2020144856A1 (ja) * 2019-01-11 2020-07-16 株式会社Nttドコモ 通信管理装置、及びデータ管理装置
CN112655233A (zh) * 2019-03-28 2021-04-13 Oppo广东移动通信有限公司 分配能力标识的方法和设备
KR20220143734A (ko) * 2020-02-20 2022-10-25 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화
CN114980105A (zh) * 2021-02-21 2022-08-30 华为技术有限公司 通信方法及通信装置
KR20220135792A (ko) * 2021-03-31 2022-10-07 삼성전자주식회사 데이터 보호를 위한 nas 메시지 이용 방법 및 장치
JPWO2023199386A1 (ja) * 2022-04-11 2023-10-19

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9706395B2 (en) * 2008-04-28 2017-07-11 Nokia Technologies Oy Intersystem mobility security context handling between different radio access networks
WO2009150493A1 (en) * 2008-06-13 2009-12-17 Nokia Corporation Methods, apparatuses, and computer program products for providing fresh security context during intersystem mobility
CN101686233B (zh) * 2008-09-24 2013-04-03 电信科学技术研究院 Ue与网络安全算法不匹配的处理方法、系统及装置
CN101784086B (zh) * 2009-01-19 2013-04-17 华为技术有限公司 切换控制的实现方法、相关设备及通信系统
WO2015160329A1 (en) * 2014-04-15 2015-10-22 Nokia Solutions And Networks Oy Interworking with bearer-based system
CN105704764A (zh) * 2014-11-26 2016-06-22 中兴通讯股份有限公司 一种网络切换方法及网络系统
WO2016122589A1 (en) * 2015-01-30 2016-08-04 Nokia Solutions And Networks Oy Improvements in handovers between different access networks
US10536917B2 (en) 2015-02-03 2020-01-14 Nokia Solutions And Networks Oy Dual connectivity for different access networks
CN109565746B (zh) * 2016-08-16 2021-10-19 Idac控股公司 Wtru以及wtru中实施的用于无线通信的方法
EP3513531B1 (en) * 2016-09-18 2021-06-23 Alcatel Lucent Unified security architecture
EP3534644B1 (en) 2016-10-26 2021-03-17 Nec Corporation Source core network node, communication terminal and corresponding communication methods
CN109997379B (zh) * 2016-11-07 2021-11-30 Lg电子株式会社 用于管理会话的方法
CN110235466B (zh) * 2017-01-30 2022-03-18 瑞典爱立信有限公司 管理安全上下文的方法和装置
CN110249646B (zh) * 2017-01-30 2023-01-03 瑞典爱立信有限公司 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体
JP6905065B2 (ja) * 2017-02-07 2021-07-21 テレフオンアクチーボラゲット エルエム エリクソン(パブル) ベアラ変換
EP3840481A1 (en) 2017-03-17 2021-06-23 NEC Corporation Communication terminal, network devices and communication method
SG11201908702PA (en) * 2017-04-27 2019-10-30 Lg Electronics Inc Method for performing amf registration-related procedure by udm in wireless communication system, and device therefor
WO2018202545A1 (en) * 2017-05-05 2018-11-08 Sony Corporation Communications device, infrastructure equipment, wireless communications network and methods
US11019538B2 (en) * 2017-06-13 2021-05-25 Apple Inc. Systems, methods and devices for legacy system fallback in a cellular communications system
US20200112894A1 (en) * 2017-06-16 2020-04-09 Ntt Docomo, Inc. User device, radio communication system, and radio communication method
CN117015070A (zh) * 2017-10-13 2023-11-07 三星电子株式会社 用于在无线通信系统中传输和接收数据的方法和装置
EP3863467A4 (en) * 2018-10-10 2022-07-06 Zoya Company BEAUTY CARE SYSTEM IN SMART PODS

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021016189A (ja) * 2017-03-17 2021-02-12 日本電気株式会社 端末、amf、及びmme
JP7074177B2 (ja) 2017-03-17 2022-05-24 日本電気株式会社 Amf及びmme

Also Published As

Publication number Publication date
ES2870553T3 (es) 2021-10-27
JP2023109930A (ja) 2023-08-08
US11019495B2 (en) 2021-05-25
JP2021016189A (ja) 2021-02-12
US20210204133A1 (en) 2021-07-01
JP2022110058A (ja) 2022-07-28
US11553345B2 (en) 2023-01-10
CN117377011A (zh) 2024-01-09
US11956636B2 (en) 2024-04-09
US20240196218A1 (en) 2024-06-13
JP7571818B2 (ja) 2024-10-23
EP3598804B1 (en) 2021-04-21
EP3598804A4 (en) 2020-01-22
CN110651504A (zh) 2020-01-03
US20210014688A1 (en) 2021-01-14
JPWO2018169070A1 (ja) 2020-01-23
WO2018169070A1 (ja) 2018-09-20
CN117377012A (zh) 2024-01-09
JP7287534B2 (ja) 2023-06-06
EP3598804A1 (en) 2020-01-22
US20230104549A1 (en) 2023-04-06
EP3840481A1 (en) 2021-06-23
JP7074177B2 (ja) 2022-05-24

Similar Documents

Publication Publication Date Title
JP7074177B2 (ja) Amf及びmme
KR102264718B1 (ko) 보안 구현 방법, 및 관련된 장치 및 시스템
JP7006742B2 (ja) ソースコアネットワークのノード及び方法
CN109644340B (zh) 空闲模式期间5g中的安全性上下文处理的方法和装置
CN110419205B (zh) 针对用户平面数据的完整性保护的方法
US20210058771A1 (en) Key generation method and related apparatus
KR102187869B1 (ko) 이동 통신 시스템에서 nh 및 ncc 쌍을 이용하여 보안 문제를 해결하기 위한 방법
JP6904363B2 (ja) システム、基地局、コアネットワークノード、及び方法
EP3468253A1 (en) Switching method and device
US20230388802A1 (en) Method for configuring evolved packet system non-access stratum security algorithm and related apparatus
CN114642014B (zh) 一种通信方法、装置及设备
WO2021073382A1 (zh) 注册方法及装置
WO2017026114A1 (ja) 通信端末、基地局、ネットワーク装置、データ通信方法、及びセキュリティ設定方法
JP2019146076A (ja) ノード装置及びその制御方法、並びにプログラム
WO2021238280A1 (zh) 一种通信方法、装置及系统
CN117062070A (zh) 一种通信方法及通信装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190912

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200521

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200521

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201019

R150 Certificate of patent or registration of utility model

Ref document number: 6791353

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150