JP7101775B2 - セキュリティ保護方法および装置 - Google Patents

セキュリティ保護方法および装置 Download PDF

Info

Publication number
JP7101775B2
JP7101775B2 JP2020527746A JP2020527746A JP7101775B2 JP 7101775 B2 JP7101775 B2 JP 7101775B2 JP 2020527746 A JP2020527746 A JP 2020527746A JP 2020527746 A JP2020527746 A JP 2020527746A JP 7101775 B2 JP7101775 B2 JP 7101775B2
Authority
JP
Japan
Prior art keywords
nas
access technology
nas count
message
count
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020527746A
Other languages
English (en)
Other versions
JP2021503839A (ja
Inventor
赫 李
▲ジン▼ ▲陳▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2021503839A publication Critical patent/JP2021503839A/ja
Application granted granted Critical
Publication of JP7101775B2 publication Critical patent/JP7101775B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Description

本出願は、その全体が参照により本明細書に組み込まれる2017年11月17日に中国国家知識産権局に出願した「SECURITY PROTECTION METHOD AND APPARATUS」と題した中国特許出願第201711148926.5号の優先権を主張するものである。
本出願の実施形態は、ワイヤレス通信テクノロジーの分野、詳細には、セキュリティ保護方法および装置に関する。
第5世代(5th generation、5G)システムにおいて、端末は、第3世代パートナーシッププロジェクト(3rd generation partnership project、3GPP)アクセステクノロジーのみによって、または非3GPP(non-3GPP)アクセステクノロジーのみによって、または3GPPアクセステクノロジーとnon-3GPPアクセステクノロジーとの両方によってアクセスおよびモビリティ管理機能(access and mobility management function、AMF)ノードにアクセスしうる。端末が3GPPアクセステクノロジーとnon-3GPPアクセステクノロジーとの両方によってAMFノードにアクセスするとき、端末とAMFノードとの間に同時に2つの非アクセス層(non-access stratum、NAS)接続リンクがある。端末がNASキーの1つの組およびNAS COUNT(non-access stratum count、NAS count)の1つの組を使用して2つの接続リンクを別々に保護する場合、次の場合、すなわち、AMFノードが、まず、1つのリンクを通じて送信された比較的小さなNAS COUNTを受信し、次いで、もう1つのリンクを通じて送信された比較的大きなNAS COUNTを受信することが起こりうる。それ故に、反射攻撃が起こり、その結果、端末とAMFノードとの間のNAS接続リンクの送信の比較的弱いデータセキュリティの問題を起こす。したがって、端末とAMFノードとの間に複数のNAS接続リンクが存在するとき、複数のNAS接続リンクに対してセキュリティ保護をどのようにして実行すべきかが、解決されるべき急を要する問題である。
本出願の実施形態は、複数のNAS接続リンクのためのセキュリティ保護を実施するためのセキュリティ保護方法および装置を提供する。
上述の目的を達成するために、以下の技術的な解決策が、本出願の実施形態において提供される。
本出願の実施形態は、セキュリティ保護方法を提供する。方法は、端末によって第1のパラメータを決定するステップと、次いで、第1のパラメータ、NAS鍵、およびNASメッセージを送信するために使用されるアクセステクノロジーに対応するNAS COUNTに基づいてNASメッセージに対してセキュリティ保護を実行するステップとを含む。第1のパラメータは、端末がNASメッセージに対してセキュリティ保護を実行するときに使用される入力パラメータであり、NASメッセージを送信するために使用されるアクセステクノロジーを示すために使用される。端末は、少なくとも2つのアクセステクノロジーをサポートすることができ、少なくとも2つのアクセステクノロジーの各々のために対応するNAS COUNTを別々に維持することができる。
たとえば、端末によってサポートされる少なくとも2つのアクセステクノロジーは、3GPPアクセステクノロジー、および3GPPアクセステクノロジーと同じ3GPPネットワークのコアネットワークデバイスを共有することができる異なるアクセステクノロジーを含んでもよい。異なるアクセステクノロジーは、たとえば、非3GPPアクセステクノロジーまたは固定ネットワークアクセステクノロジーでありうる
任意選択で、第1のパラメータは、NASメッセージを送信するために端末によって使用される送信経路を示すためにさらに使用されてもよく、端末は、NASメッセージを送信するために使用される各送信経路のために対応するNAS COUNTを別々に維持することができる。
第1のパラメータは、暗号化/復号プロセスまたは完全性保護プロセスにおいて新たに追加される入力パラメータ、たとえば、ACCESSパラメータであってもよい。ACCESSパラメータのビットは、異なるアクセステクノロジーを表すために異なる値に設定されてもよい。たとえば、第1のパラメータが00である場合、それは、3GPPアクセステクノロジーが使用されることを示し、または第1のパラメータが01である場合、それは、非3GPPアクセステクノロジーが使用されることを示す。代替的に、第1のパラメータは、暗号化/復号プロセスもしくは完全性保護プロセスにおける既存の入力パラメータCOUNTのすべてのまたは一部のビットであってもよく、または第1のパラメータは、暗号化/復号プロセスもしくは完全性保護プロセスにおける既存の入力パラメータBEARERのすべてのまたは一部のビットであってもよい。
NAS鍵は、端末によってサポートされる少なくとも2つのアクセステクノロジーに共通である。
この方法によれば、端末は、少なくとも2つのアクセステクノロジーの各々のために対応するNAS COUNTを別々に維持することができる。端末は、異なるアクセステクノロジーによってNASメッセージを送信するときにNAS COUNTの同じ組を使用しない。その代わりに、端末は、対応するアクセステクノロジーのために維持されるNAS COUNTを使用することによってNASメッセージに対してセキュリティ保護を実行する。これは、コアネットワークデバイスが1つのリンクを使用することによって送信された比較的小さなNAS COUNTをまず受信し、次いで、別のリンクを使用することによって送信された比較的大きなNAS COUNTを受信するときに起こる反射攻撃の問題を防止することができる。さらに、この出願においては、異なるアクセステクノロジーを区別するために使用される第1のパラメータが、セキュリティ保護がNASメッセージに対して実行されるときにさらに使用される。したがって、たとえ異なるアクセステクノロジーによって送信されるNASメッセージに対してセキュリティ保護が実行されるときに同じNAS鍵および同じNAS COUNTが使用されるとしても、NASメッセージのセキュリティ保護の結果は異なり、反射攻撃の発生の可能性を減らし、それによって、複数のNAS接続リンクのためのセキュリティ保護を実施する。
可能な設計において、少なくとも2つのアクセステクノロジーは、第1のアクセステクノロジーを含む。NASメッセージを送信するために使用されるアクセステクノロジーが第1のアクセステクノロジーである場合、端末が第1のパラメータを決定する前に、端末は、第1のアクセステクノロジーに対応する第1のアップリンクNAS COUNTを決定してもよく、次いで、端末は、コアネットワークデバイスに第1のメッセージを送信し、セキュリティ保護が、第1のアップリンクNAS COUNTおよびNAS鍵を使用することによって第1のメッセージに対して実行され、第1のメッセージは、第1のアップリンクNAS COUNTの一部のまたはすべてのビットを運ぶ。
たとえば、第1のアクセステクノロジーは、非3GPPアクセステクノロジーであってもよい。
可能な実装において、第1のアップリンクNAS COUNTの開始値は、0であり、第1のアップリンクNAS COUNTの一部またはすべてのビットは、0である。代替的に、第1のアップリンクNAS COUNTは、乱数である。特に、第1のアップリンクNAS COUNTの一部のまたはすべてのビットが、乱数である。たとえば、第1のアップリンクNAS COUNTのシーケンス番号の部分またはNAS overflowの部分が、乱数である。この場合、残りの部分は、0である。代替的に、少なくとも2つのアクセステクノロジーは、第2のアクセステクノロジーをさらに含み、第1のアップリンクNAS COUNTは、第2のアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTである。端末が第2のアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、第1のアップリンクNAS COUNTは、第2のアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTである。代替的に、少なくとも2つのアクセステクノロジーは、第2のアクセステクノロジーをさらに含み、第1のアップリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTとの合計である。端末が第2のアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、第1のアップリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTとの合計である。代替的に、第1のアップリンクNAS COUNTは、第1のアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTである。端末が第1のアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、第1のアップリンクNAS COUNTは、第1のアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTである。代替的に、第1のアップリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTとの合計である。端末が第1のアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、第1のアップリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTとの合計である。
別の可能な設計において、少なくとも2つのアクセステクノロジーは、第1のアクセステクノロジーおよび第2のアクセステクノロジーを含む。NASメッセージを送信するために使用されるアクセステクノロジーが第1のアクセステクノロジーである場合、端末が第1のパラメータを決定する前に、端末は、コアネットワークデバイスに第1のメッセージを送信してもよく、セキュリティ保護が、NAS鍵および第2のアクセステクノロジーに対応するアップリンクNAS COUNTを使用することによって第1のメッセージに対して実行され、第1のメッセージは、第2のアクセステクノロジーに対応するアップリンクNAS COUNTの一部またはすべてのビットを運ぶ。
第2のアクセステクノロジーは、3GPPアクセステクノロジーである。任意選択で、この設計を実装するための前提は、端末が3GPPアクセステクノロジーによってコアネットワークデバイスにアクセス済みであることである。
可能な設計において、第1のメッセージは、第1の指示情報を運んでもよく、第1の指示情報は、第1のメッセージ内で運ばれるアップリンクNAS COUNTの一部またはすべてのビットに対応するアクセステクノロジーを示すために使用される。任意選択で、第1の指示情報は、第1のメッセージ内で運ばれるアップリンクNAS COUNTの一部もしくはすべてのビットに対応する送信経路を示すためにさらに使用されてもよい。
可能な設計において、端末は、コアネットワークデバイスから第2のメッセージを受信し、第2のメッセージは、第1のアクセステクノロジーに対応する第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTの一方または両方を含む。
任意選択で、第2のメッセージは、第1のアクセステクノロジーに対応する第1のダウンリンクNAS COUNTを含んでもよい。代替的に、第2のメッセージは、第1のアクセステクノロジーに対応する第2のアップリンクNAS COUNTと第1のダウンリンクNAS COUNTとの両方を含む。
任意選択で、第1のアクセステクノロジーに対応する第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTは、同じである。
可能な実装において、第2のアップリンクNAS COUNTの開始値は、0であり、第2のアップリンクNAS COUNTのすべてのまたは一部のビットは、0である。代替的に、第2のアップリンクNAS COUNTは、乱数である。特に、第2のアップリンクNAS COUNTの一部のまたはすべてのビットが、乱数である。たとえば、第2のアップリンクNAS COUNTのシーケンス番号の部分またはNAS overflowの部分が、乱数である。この場合、残りの部分は、0である。代替的に、第2のアップリンクNAS COUNTは、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTである。コアネットワークデバイスが第2のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第2のアップリンクNAS COUNTは、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTである。代替的に、第2のアップリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTとの合計である。コアネットワークデバイスが第2のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第2のアップリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTとの合計である。代替的に、第2のアップリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTとの合計である。コアネットワークデバイスが第1のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第2のアップリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTとの合計である。代替的に、第2のアップリンクNAS COUNTは、第1のアップリンクNAS COUNTであり、または第2のアップリンクNAS COUNTは、1と第1のアップリンクNAS COUNTとの合計である。
可能な設計において、第1のダウンリンクNAS COUNTの開始値は、0であり、第1のダウンリンクNAS COUNTのすべてのまたは一部のビットは、0である。代替的に、第1のダウンリンクNAS COUNTは、乱数である。特に、第1のダウンリンクNAS COUNTの一部のまたはすべてのビットが、乱数である。たとえば、第1のダウンリンクNAS COUNTのシーケンス番号の部分またはNAS overflowの部分が、乱数である。この場合、残りの部分は、0である。代替的に、第1のダウンリンクNAS COUNTは、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTである。コアネットワークデバイスが第2のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第1のダウンリンクNAS COUNTは、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTである。代替的に、第1のダウンリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTとの合計である。コアネットワークデバイスが第2のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第1のダウンリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTとの合計である。代替的に、第1のダウンリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTとの合計である。コアネットワークデバイスが第1のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第1のダウンリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTとの合計である。
可能な設計において、第2のメッセージは、第2の指示情報を運び、第2の指示情報は、第2のメッセージ内で運ばれる第1のダウンリンクNAS COUNTに対応するアクセステクノロジーを示すために使用される。任意選択で、第2のメッセージは、第2のメッセージ内で運ばれる第2のアップリンクNAS COUNTを示すために使用される指示情報をさらに運んでもよい。
任意選択で、第2の指示情報は、第2のメッセージ内で運ばれる第1のダウンリンクNAS COUNTに対応する送信経路を示すために使用される。任意選択で、第2のメッセージは、第2のメッセージ内で運ばれる第2のアップリンクNAS COUNTに対応する送信経路を示すために使用される指示情報をさらに運んでもよい。
第2の態様によれば、本出願の実施形態は、セキュリティ保護方法を提供する。方法は、
コアネットワークデバイスによって第1のパラメータを決定するステップ、次いで、コアネットワークデバイスによって、第1のパラメータ、NAS鍵、およびNASメッセージを送信するために使用されるアクセステクノロジーに対応するNAS COUNTに基づいてNASメッセージに対してセキュリティ保護を実行するステップを含む。第1のパラメータは、NASメッセージを送信するために使用されるアクセステクノロジーを示すために使用される。コアネットワークデバイスは、端末によってサポートされる少なくとも2つのアクセステクノロジーの各々のために対応するNAS COUNTを別々に維持することができる。
たとえば、端末によってサポートされる少なくとも2つのアクセステクノロジーは、3GPPアクセステクノロジーおよび異なるアクセステクノロジーを含んでもよい。異なるアクセステクノロジーは、たとえば、非3GPPアクセステクノロジーまたは固定ネットワークアクセステクノロジーを含んでもよい。
任意選択で、第1のパラメータは、NASメッセージを送信するためにコアネットワークデバイスによって使用される送信経路を示すためにさらに使用されてもよく、コアネットワークデバイスは、NASメッセージを送信するために使用される各送信経路のために対応するNAS COUNTを別々に維持することができる。
第1のパラメータは、暗号化/復号プロセスまたは完全性保護プロセスにおいて新たに追加される入力パラメータ、たとえば、ACCESSパラメータであってもよい。ACCESSパラメータのビットは、異なるアクセステクノロジーを表すために異なる値に設定されてもよい。たとえば、第1のパラメータが00である場合、3GPPアクセステクノロジーが使用され、または第1のパラメータが01である場合、非3GPPアクセステクノロジーが使用される。代替的に、第1のパラメータは、さらに、暗号化/復号プロセスまたは完全性保護プロセスにおける既存の入力パラメータCOUNTのすべてのまたは一部のビットであってもよい。代替的に、第1のパラメータは、暗号化/復号プロセスまたは完全性保護プロセスにおける既存の入力パラメータBEARERのすべてのまたは一部のビットであってもよい。
NAS鍵は、端末によってサポートされる少なくとも2つのアクセステクノロジーに共通である。
この方法によれば、コアネットワークデバイスは、少なくとも2つのアクセステクノロジーの各々のために対応するNAS COUNTを別々に維持することができる。端末は、異なるアクセステクノロジーを使用することによってNASメッセージを送信するときにNAS COUNTの1つの組を使用しない。その代わりに、コアネットワークデバイスは、対応するアクセステクノロジーのために維持されるNAS COUNTを使用することによってNASメッセージに対してセキュリティ保護を実行する。これは、端末が1つのリンクを使用することによって送信された比較的小さなNAS COUNTをまず受信し、次いで、別のリンクを使用することによって送信された比較的大きなNAS COUNTを受信するときに起こる反射攻撃の問題を防止することができる。さらに、この出願においては、異なるアクセステクノロジーを区別するために使用される第1のパラメータが、セキュリティ保護がNASメッセージに対して実行されるときにさらに使用される。したがって、たとえ異なるアクセステクノロジーによって送信されるNASメッセージに対してセキュリティ保護が実行されるときに同じNAS鍵および同じNAS COUNTが使用されるとしても、NASメッセージのセキュリティ保護の結果は異なり、反射攻撃の発生の可能性を減らし、それによって、複数のNAS接続リンクのためのセキュリティ保護を実施する。
可能な設計において、少なくとも2つのアクセステクノロジーは、第1のアクセステクノロジーを含む。NASメッセージを送信するために使用されるアクセステクノロジーが第1のアクセステクノロジーである場合、コアネットワークデバイスが第1のパラメータを決定する前に、コアネットワークデバイスは、第1のメッセージを受信してもよく、セキュリティ保護が、NAS鍵および第1のアクセステクノロジーに対応する第1のアップリンクNAS COUNTを使用することによって第1のメッセージに対して実行され、第1のメッセージは、第1のアップリンクNAS COUNTを運ぶ。
たとえば、第1のアクセステクノロジーは、非3GPPアクセステクノロジーであってもよい。
可能な実装において、第1のアップリンクNAS COUNTの開始値は、0であり、第1のアップリンクNAS COUNTの一部またはすべてのビットは、0である。代替的に、第1のアップリンクNAS COUNTは、乱数である。特に、第1のアップリンクNAS COUNTの一部のまたはすべてのビットが、乱数である。たとえば、第1のアップリンクNAS COUNTのシーケンス番号の部分またはNAS overflowの部分が、乱数である。この場合、残りの部分は、0である。代替的に、少なくとも2つのアクセステクノロジーは、第2のアクセステクノロジーをさらに含み、第1のアップリンクNAS COUNTは、第2のアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTである。端末が第2のアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、第1のアップリンクNAS COUNTは、第2のアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTである。代替的に、少なくとも2つのアクセステクノロジーは、第2のアクセステクノロジーをさらに含み、第1のアップリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTとの合計である。端末が第2のアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、第1のアップリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTとの合計である。代替的に、第1のアップリンクNAS COUNTは、第1のアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTである。端末が第1のアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、第1のアップリンクNAS COUNTは、第1のアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTである。代替的に、第1のアップリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTとの合計である。端末が第1のアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、第1のアップリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTとの合計である。
別の可能な設計において、少なくとも2つのアクセステクノロジーは、第1のアクセステクノロジーおよび第2のアクセステクノロジーを含む。NASメッセージを送信するために使用されるアクセステクノロジーが第1のアクセステクノロジーである場合、コアネットワークデバイスが第1のパラメータを決定する前に、コアネットワークデバイスは、第1のメッセージを受信してもよく、セキュリティ保護が、NAS鍵および第2のアクセステクノロジーに対応するアップリンクNAS COUNTを使用することによって第1のメッセージに対して実行され、第1のメッセージは、第2のアクセステクノロジーに対応するアップリンクNAS COUNTの一部またはすべてのビットを運ぶ。
第2のアクセステクノロジーは、3GPPアクセステクノロジーである。任意選択で、この設計を実装するための前提は、端末が3GPPアクセステクノロジーを使用することによってコアネットワークデバイスにアクセス済みであることである。
可能な設計において、第1のメッセージは、第1の指示情報を運び、第1の指示情報は、第1のメッセージ内で運ばれるアップリンクNAS COUNTの一部またはすべてのビットに対応するアクセステクノロジーを示すために使用される。任意選択で、第1の指示情報は、第1のメッセージ内で運ばれるアップリンクNAS COUNTの一部またはすべてのビットに対応する送信経路を示すためにさらに使用されてもよい。
可能な設計において、コアネットワークデバイスが端末から第1のメッセージを受信した後、コアネットワークデバイスは、第1の指示情報によって示されるアクセステクノロジーに対応するアップリンクNAS COUNTに従って、第1のメッセージ内で運ばれたNAS COUNTの一部またはすべてのビットを検証する。
本出願のこの実施形態において、コアネットワークデバイスは、3GPPアクセステクノロジーのNAS COUNTおよび非3GPPアクセステクノロジーのNAS COUNTを独立して維持し、コアネットワークデバイスによって維持されるアップリンクNAS COUNTに従って受信されたアップリンクNAS COUNTをさらに検証してもよく、それによって、反射攻撃の発生の可能性を減らす。
可能な設計において、コアネットワークデバイスは、第1のアクセステクノロジーに対応する第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTの一方または両方を決定し、次いで、コアネットワークデバイスは、端末に第2のメッセージを送信し、第2のメッセージは、第1のアクセステクノロジーに対応する第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTの一方または両方を含む。
任意選択で、第2のメッセージは、第1のアクセステクノロジーに対応する第1のダウンリンクNAS COUNTを含んでもよい。代替的に、第2のメッセージは、第1のアクセステクノロジーに対応する第2のアップリンクNAS COUNTと第1のダウンリンクNAS COUNTとの両方を含む。
任意選択で、第1のアクセステクノロジーに対応する第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTは、同じである。
可能な実装において、第2のアップリンクNAS COUNTの開始値は、0であり、第2のアップリンクNAS COUNTのすべてのまたは一部のビットは、0である。代替的に、第2のアップリンクNAS COUNTは、乱数である。特に、第2のアップリンクNAS COUNTの一部のまたはすべてのビットが、乱数である。たとえば、第2のアップリンクNAS COUNTのシーケンス番号の部分またはNAS overflowの部分が、乱数である。この場合、残りの部分は、0である。代替的に、第2のアップリンクNAS COUNTは、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTである。コアネットワークデバイスが第2のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第2のアップリンクNAS COUNTは、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTである。代替的に、第2のアップリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTとの合計である。コアネットワークデバイスが第2のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第2のアップリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTとの合計である。代替的に、第2のアップリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTとの合計である。コアネットワークデバイスが第1のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第2のアップリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTとの合計である。代替的に、第2のアップリンクNAS COUNTは、第1のアップリンクNAS COUNTであり、または第2のアップリンクNAS COUNTは、1と第1のアップリンクNAS COUNTとの合計である。
可能な実装において、第1のダウンリンクNAS COUNTの開始値は、0であり、第1のダウンリンクNAS COUNTのすべてのまたは一部のビットは、0である。代替的に、第1のダウンリンクNAS COUNTは、乱数である。特に、第1のダウンリンクNAS COUNTの一部のまたはすべてのビットが、乱数である。たとえば、第1のダウンリンクNAS COUNTのシーケンス番号の部分またはNAS overflowの部分が、乱数である。この場合、残りの部分は、0である。代替的に、第1のダウンリンクNAS COUNTは、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTである。コアネットワークデバイスが第2のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第1のダウンリンクNAS COUNTは、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTである。代替的に、第1のダウンリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTとの合計である。コアネットワークデバイスが第2のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第1のダウンリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTとの合計である。代替的に、第1のダウンリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTとの合計である。コアネットワークデバイスが第1のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第1のダウンリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTとの合計である。
可能な設計において、第2のメッセージは、第2の指示情報を運び、第2の指示情報は、第2のメッセージ内で運ばれる第1のダウンリンクNAS COUNTに対応するアクセステクノロジーを示すために使用される。任意選択で、第2のメッセージは、第2のメッセージ内で運ばれる第2のアップリンクNAS COUNTを示すために使用される指示情報をさらに運んでもよい。
任意選択で、第2の指示情報は、第2のメッセージ内で運ばれる第1のダウンリンクNAS COUNTに対応する送信経路を示すために使用される。任意選択で、第2のメッセージは、第2のメッセージ内で運ばれる第2のアップリンクNAS COUNTに対応する送信経路を示すために使用される指示情報をさらに運んでもよい。
第3の態様によれば、本出願の実施形態は、装置を提供し、装置は、上述の方法の設計の端末のアクションを実施する機能を有する。機能は、ハードウェアによって実施されてもよく、またはハードウェアが対応するソフトウェアを実行することによって実施されてもよい。ハードウェアまたはソフトウェアは、上述の機能に対応する1つ以上のモジュールを含む。たとえば、装置は、端末であってもよく、または端末のチップであってもよい。
可能な設計において、装置は、端末であり、端末は、プロセッサを含む。プロセッサは、端末が上述の方法の対応する機能を実行するのをサポートするように構成される。さらに、端末は、送信機および受信機をさらに含んでもよく、送信機および受信機は、端末とコアネットワークデバイスとの間の通信をサポートするように構成される。さらに、端末は、メモリをさらに含んでもよく、メモリは、プロセッサに結合し、端末に必要である必要なプログラム命令およびデータを記憶するように構成される。
第4の態様によれば、本出願の実施形態は、装置を提供し、装置は、上述の方法の設計のコアネットワークデバイスのアクションを実施する機能を有する。機能は、ハードウェアによって実施されてもよく、またはハードウェアが対応するソフトウェアを実行することによって実施されてもよい。ハードウェアまたはソフトウェアは、上述の機能に対応する1つ以上のモジュールを含む。たとえば、装置は、コアネットワークデバイスであってもよく、またはコアネットワークデバイスのチップであってもよい。
可能な設計において、装置は、コアネットワークデバイスであり、コアネットワークデバイスは、プロセッサを含む。プロセッサは、コアネットワークデバイスが上述の方法の対応する機能を実行するのをサポートするように構成される。さらに、コアネットワークデバイスは、送信機および受信機をさらに含んでもよく、送信機および受信機は、コアネットワークデバイスと端末との間の通信をサポートするように構成される。さらに、コアネットワークデバイスは、メモリをさらに含んでもよく、メモリは、プロセッサに結合し、端末に必要であるプログラム命令およびデータを記憶するように構成される。
第5の態様によれば、本出願の実施形態は、通信システムを提供し、システムは、上述の態様において説明された端末およびコアネットワークデバイスを含む。任意選択で、システムは、基地局、N3IWFノード、ならびに上述の態様において説明された端末およびコアネットワークデバイスをさらに含んでもよい。
第6の態様によれば、本出願の実施形態は、上述の端末によって使用されるコンピュータソフトウェア命令を記憶するように構成されたコンピュータストレージ媒体を提供し、コンピュータソフトウェア命令は、第1の態様を実行するために設計されたプログラムを含む。
第7の態様によれば、本出願の実施形態は、上述のコアネットワークデバイスによって使用されるコンピュータソフトウェア命令を記憶するように構成されたコンピュータストレージ媒体を提供する。コンピュータソフトウェア命令は、第2の態様を実行するために設計されたプログラムを含む。
第8の態様によれば、本出願の実施形態は、命令を含むコンピュータプログラム製品を提供する。コンピュータが命令を実行するとき、コンピュータは、第1の態様の方法を実行することを可能にされる。
第9の態様によれば、本出願の実施形態は、命令を含むコンピュータプログラム製品を提供する。コンピュータが命令を実行するとき、コンピュータは、第2の態様の方法を実行することを可能にされる。
第10の態様によれば、本出願の実施形態は、端末に適用されるチップシステムを提供し、チップシステムは、少なくとも1つのプロセッサ、メモリ、およびトランシーバ回路を含む。メモリ、トランシーバ回路、および少なくとも1つのプロセッサは、回線を通じて互いに接続される。少なくとも1つのメモリは、命令を記憶する。命令は、第1の態様において説明された方法の端末の動作を実行するためにプロセッサによって実行される。
第11の態様によれば、本出願の実施形態は、コアネットワークデバイスに適用されるチップシステムを提供し、チップシステムは、少なくとも1つのプロセッサ、メモリ、およびトランシーバ回路を含む。メモリ、トランシーバ回路、および少なくとも1つのプロセッサは、回線を通じて互いに接続される。少なくとも1つのメモリは、命令を記憶する。命令は、第2の態様において説明された方法のコアネットワークデバイスの動作を実行するためにプロセッサによって実行される。
本出願の実施形態において提供されるセキュリティ保護方法によれば、端末は、少なくとも2つのアクセステクノロジーの各々のために対応するNAS COUNTを別々に維持することができる。端末は、異なるアクセステクノロジーによってNASメッセージを送信するときにNAS COUNTの1つの組を使用しない。その代わりに、端末は、対応するアクセステクノロジーのために維持されるNAS COUNTを使用することによってNASメッセージに対してセキュリティ保護を実行する。これは、コアネットワークデバイスが1つのリンクを使用することによって送信された比較的小さなNAS COUNTをまず受信し、次いで、別のリンクを介して送信された比較的大きなNAS COUNTを受信するときに起こる反射攻撃の問題を防止することができる。さらに、この出願においては、異なるアクセステクノロジーを区別するために使用される第1のパラメータが、セキュリティ保護がNASメッセージに対して実行されるときにさらに使用される。したがって、たとえ異なるアクセステクノロジーによって送信されるNASメッセージに対してセキュリティ保護が実行されるときに同じNAS鍵および同じNAS COUNTが使用されるとしても、NASメッセージのセキュリティ保護の結果は異なり、反射攻撃の発生の可能性を減らし、それによって、複数のNAS接続リンクのためのセキュリティ保護を実施する。
本出願の実施形態に係る可能なネットワークアーキテクチャの概略図である。 本出願の実施形態に係る別の可能なネットワークアーキテクチャの概略図である。 本出願の実施形態に係る暗号化および復号方法の概略図の例の図である。 本出願の実施形態に係る完全性保護方法の概略図の例の図である。 本出願の実施形態に係るセキュリティ保護方法の流れ図である。 本出願の実施形態に係る別の暗号化および復号方法の概略図の例の図である。 本出願の実施形態に係るさらに別の暗号化および復号方法の概略図の例の図である。 本出願の実施形態に係るさらに別の暗号化および復号方法の概略図の例の図である。 本出願の実施形態に係る別のセキュリティ保護方法の流れ図である。 本出願の実施形態に係るさらに別のセキュリティ保護方法の流れ図である。 本出願の実施形態に係るさらに別のセキュリティ保護方法の流れ図である。 本出願の実施形態に係るさらに別のセキュリティ保護方法の流れ図である。 本出願の実施形態に係る装置の概略的な構造図である。 本出願の実施形態に係る端末の概略的な構造図である。 本出願の実施形態に係る別の装置の概略的な構造図である。 本出願の実施形態に係るコアネットワークデバイスの概略的な構造図である。
以下で、さらに本出願を添付の図面を参照して詳細に説明する。方法の実施形態の特定の動作方法は、装置の実施形態またはシステムの実施形態にも適用されてもよい。本出願の説明においては、別途明記されない限り、「複数の」は、2以上を意味する。
本出願において説明されるシステムアーキテクチャおよびサービスのシナリオは、本出願の技術的な解決策をより明確に説明するように意図されており、本出願において提供される技術的な解決策を限定するように意図されていない。当業者は、システムアーキテクチャが発展し、新しいサービスのシナリオが現れるときに、本出願において提供される技術的な解決策が同様の技術的問題にも適用可能であることが分かりうる。
本出願において、「例」または「たとえば」などの用語は、例示または説明を与えることを表す例として使用されることに留意されたい。本出願において「例」または「たとえば」と説明されるいずれの実施形態または設計の解決策も、別の実施形態または設計の解決策よりも好ましいものとしてまたはより多くの利点を有するものとして説明されるべきでない。正確に言えば、「例」または「たとえば」などの語の使用は、関連する概念を特定のやり方で提示するように意図される。
本出願の実施形態は、次世代ワイヤレス通信システム、たとえば、5G通信システムに適用されてもよい。図1は、本出願に係る可能なネットワークアーキテクチャの概略図を示す。ネットワークアーキテクチャは、以下を含む。
AMFノードは、モビリティ管理を担うネットワーク要素であり、モビリティ管理エンティティ(mobility management entity、MME)機能のセッション管理以外の機能、たとえば、合法的傍受またはアクセス認可などの機能を実施するように構成されてもよい。
セッション管理機能(session management function、SMF)ノードは、ユーザプレーンにセッションリソースを割り振るように構成される。
認証サーバ機能(authentication server function、AUSF)ノードは、AUSFノードが端末に対する認証を実行するとき、認証されるパラメータを検証し、転送することおよび端末の真正性(authenticity)を認証することを担う。主な機能は、セキュリティアンカー機能(security anchor function、SEAF)ノードによって送信された認証要求を受信することと、認証方法を選択することとを含む。第3世代認証および鍵合意のための拡張認証プロトコルメソッド(extensible authentication protocol authentication and key agreement、EAP-AKA')認証方法が使用されるとき、AUSFノードは、ネットワーク側から端末への認証を完了してもよい。
SEAFノードは、AMFノードの一部であってもよく、または独立したネットワーク要素であってもよく、進化型パケットシステム認証および鍵合意(evolved packet system authentication and key agreement、EPS-AKA*)の認証プロセスにおいて、AUSFノードへの認証要求を開始することおよびネットワーク側から端末への認証を完了することを主に担う。
ユーザプレーン機能(user plane function、UPF)ノードは、ユーザプレーンデータの出口であり、外部ネットワークに接続するように構成される。
データネットワーク(Data Network、DN)は、外部データを提供するために使用されるネットワーク、たとえば、インターネット(Internet)である。
(無線)アクセスネットワーク((radio) access network、(R)AN)ノードは、異なるアクセステクノロジーを使用してもよい。現在、2種類の無線アクセステクノロジー、すなわち、3GPPアクセステクノロジー(たとえば、3G、4G、または5Gシステムにおいて使用される無線アクセステクノロジー)およびnon-3GPPアクセステクノロジーがある。3GPPアクセステクノロジーは、3GPP規格の仕様に準拠するアクセステクノロジーである。3GPPアクセステクノロジーを使用するアクセスネットワークは、無線アクセスネットワーク(RAN)である。5Gシステムのアクセスネットワークデバイスは、次世代ノード基地局(next generation node base station、gNB)と呼ばれる。非3GPPアクセステクノロジーは、3GPP規格の仕様に準拠しないアクセステクノロジー、たとえば、WiFiアクセスポイント(access point、AP)によって代表される無線テクノロジーである。
本出願の端末は、ワイヤレス送信および受信機能を有するデバイスである。端末は、地上、たとえば、屋内デバイス、屋外デバイス、ハンドヘルドデバイス、もしくは車載デバイス上に配置されてもよく、または水上(たとえば、船上)に配置されてもよく、または空中(たとえば、飛行機、気球、もしくは衛星上)に配置されてもよい。端末は、様々な種類のユーザ機器(user equipment、UE)、モバイル電話(mobile phone)、タブレットコンピュータ(pad)、ワイヤレス送信および受信機能を有するコンピュータ、ワイヤレスデータカード、仮想現実(virtual reality、VR)端末デバイス、拡張現実(augmented reality、AR)端末デバイス、マシンタイプ通信(machine type communication、MTC)端末デバイス、産業用制御(industrial control)の端末デバイス、自動運転(self-driving)端末デバイス、遠隔医療(remote medical)端末デバイス、スマートグリッド(smart grid)端末デバイス、運輸の安全(transportation safety)の端末デバイス、スマートシティ(smart city)の端末デバイス、(スマートウォッチ、スマートバンド、および歩数計などの)ウェアラブルデバイスなどを含んでもよい。同様のワイヤレス通信機能を有する端末は、異なる無線アクセステクノロジーが使用されるシステムにおいて異なる名前を有してもよい。説明を容易にするために、本出願の実施形態において、ワイヤレス送信および受信通信機能を有する上述の装置は、集合的に端末と呼ばれる。
特に、本出願の端末は、長期鍵(long-term key)および関連する関数を記憶する。(AMFノード、AUSFノード、およびSEAFノードなどの)コアネットワークノードとの相互認証を実行するとき、端末は、長期鍵および関連する関数を使用することによってネットワークの真正性を検証してもよい。
本出願の実施形態のアクセスネットワークデバイスは、端末のためのワイヤレス通信機能を提供する装置である。たとえば、アクセスネットワークデバイスは、基地局(Base Station、BS)であってもよく、基地局は、様々な形態のマクロ基地局、マイクロ基地局、中継局、アクセスポイントなどを含んでもよい。基地局の機能を有するデバイスは、異なる無線アクセステクノロジーが使用されるシステムにおいては異なる名前を有してもよい。たとえば、5Gシステムにおいて、基地局の機能を有するデバイスは、次世代ノード基地局と呼ばれ、gNBと表されてもよく、ロングタームエボリューション(Long Term Evolution、LTE)システムにおいて、基地局の機能を有するデバイスは、進化型ノードB(evolved NodeB、eNB、またはeNodeB)と呼ばれ、第3世代(3rd Generation、3G)通信システムにおいて、基地局の機能を有するデバイスは、ノードB(Node B)と呼ばれる。説明を容易にするために、本発明の実施形態において、端末のためのワイヤレス通信機能を提供する上述の装置は、集合的にアクセスネットワークデバイスと呼ばれる。
ネットワーク公開機能(network exposure function、NEF)ノードは、第三者が一部の3GPPネットワークのネットワーク要素と間接的にインタラクションすることができるように第三者とインタラクションするように主に構成される。
ネットワークリポジトリ機能(network function repository function、NRF)ノードは、ネットワーク間の要素の発見およびネットワーク機能(network function、NF)の維持のために構成される。
ポリシー制御機能(policy control function、PCF)ノードは、最新のサービス品質(quality of service、QoS)ルールを記憶する。基地局は、SMFノードによって提供されたQoSルールに従ってユーザプレーン送信チャネルに適切なリソースを割り振ってもよい。
統一データ管理(unified data management、UDM)ノードは、ユーザの加入情報を記憶するように構成される。
アプリケーション機能(application function、AF)ノードは、DNの中に置かれてもよく、第三者に配置された機能的なネットワーク要素である。このネットワーク要素は、アプリケーションに関する第三者企業の最新のサービス要件をPCFノードに知らせるように主に構成される。PCFノードは、ネットワークによって提供されるサービスが第三者によって指定された要件を満たすことを保証するためにサービス要件に基づいて対応するQoSルールを生成してもよい。
本出願の実施形態において、端末は、少なくとも2つのアクセステクノロジーを使用することによってAMFノードにアクセスしてもよい。少なくとも2つのアクセステクノロジーが3GPPアクセステクノロジーおよび非3GPPアクセステクノロジーを含むことが、例として使用される。本出願の実施形態は、可能なネットワークアーキテクチャの概略図をさらに提供する。図2に示されるように、ネットワークアーキテクチャは、AMFノード、AUSFノード、SMFノード、UPFノード、UDMノード(または認証資格証明リポジトリおよび処理機能(authentication credential repository and processing function、APRF)ノード)、端末、ならびに非3GPP網間接続機能(non-3GPP interworking function、N3IWF)ノードを含む。
AMFノード、AUSFノード、SMFノード、UPFノード、UDMノード、および端末に関しては、図1の説明を参照されたい。詳細は、本明細書において再度説明されない。
N3IWFノードは、非3GPPアクセステクノロジーを使用することによって端末がAMFノードにアクセスするのをサポートするように構成される。
図2に示されるネットワークアーキテクチャを参照すると、端末は、3GPPアクセステクノロジーと非3GPPアクセステクノロジーとの両方によってAMFノードにアクセスしてもよい。3GPPアクセステクノロジーは、単に3GPPと表されてもよく、非3GPPアクセステクノロジーは、単に非3GPPと表されてもよい。図2の経路1は、端末が3GPPによってAMFノードにアクセスする経路であり、経路2は、端末が非3GPPによってAMFノードにアクセスする、言い換えると、端末がN3IWFノードを介してAMFノードにアクセスしてもよい経路である。端末が3GPPと非3GPPとの両方によってAMFノードにアクセスするとき、端末がAMFノードにNASメッセージを送信する必要がある場合、可能な実装において、NASメッセージは、少なくとも2つのメッセージブロックに分割されてもよく、メッセージブロックの1つの部分が、3GPPによって送信され、メッセージブロックのもう1つの部分が、非3GPPによって送信される。たとえば、NASメッセージは、メッセージブロック1、メッセージブロック2、メッセージブロック3、メッセージブロック4、およびメッセージブロック5に分割されてもよい。メッセージブロック2および4は、3GPPによって送信され、メッセージブロック1、3、および5は、非3GPPによって送信される。別の可能な実装において、端末は、NASメッセージ全体を3GPPによって送信し、別のNASメッセージ全体を非3GPPによって送信してもよい。
まず、本出願の実施形態に関連する用語が、説明される。
(1)NAS COUNT
NAS COUNTは、16bitのNASオーバーフローおよび8bitのシーケンス番号を含む24bitを含む。
NAS COUNTの開始値は、0である。アップリンクNAS COUNTは、端末がコアネットワークデバイスに1つのNASメッセージを送信する度に1増やされ、ダウンリンクNAS COUNTは、コアネットワークデバイスが端末に1つのNASメッセージを送信する度に1増やされる。端末からコアネットワークデバイスへの認証プロセスが完了された後、アップリンクNAS COUNTとダウンリンクNAS COUNTとの両方が、0に設定される。
任意選択で、NAS COUNTを保守するための2つの方法がある。
方法1:NASメッセージが送信された後、記憶されたNAS COUNTが1増やされ、記憶され、NASメッセージが次回送信される必要があるとき、記憶されたNAS COUNTを使用することによってNASメッセージに対してセキュリティ保護が実行される。
方法2:NASメッセージが送信された後、NASメッセージが次回送信される必要があるとき、記憶されたNAS COUNTが、新しいNAS COUNTを取得するために1増やされ、新しいNAS COUNTを使用することによってNASメッセージに対してセキュリティ保護が実行される。
NASメッセージを受信した後、端末およびコアネットワークデバイスは、受信されたNAS COUNTが再使用されるかどうかを検証し、はっきり言えば、NASメッセージ内で運ばれるNAS COUNTが前に受信されたNAS COUNTよりも大きいかどうかを検証してもよい。たとえば、AMFノードが端末からアップリンクNAS COUNTを受信する場合、受信されたアップリンクNAS COUNTが、前に受信されたアップリンクNAS COUNTと比較されてもよい。受信されたアップリンクNAS COUNTが前に受信されたアップリンクNAS COUNTよりも大きい場合、NASメッセージに対して実行されるセキュリティの検証が成功する。
暗号化および復号ならびに完全性保護がNAS COUNTを使用することによって実行されるとき、NAS COUNTは32bitまでパディングされ、言い換えると、元の24bitのNAS COUNTの前に8bitがパディングされ、パディングされる8bitはすべて0であってもよい。
(2)暗号化および復号
図3は、NASメッセージを暗号化し、復号するプロセスを示す。
本明細書において、鍵は、NAS鍵であってもよい。
暗号化および復号のために使用されるCOUNTは、32bitを含み、最初の8bitは0であり、中間の16bitはNASオーバーフローであり、最後の8bitはシーケンス番号である。
ベアラ情報(BEARER)は、5bitを含み、5bitは、すべて0である。
データ送信方向(DIRECTION)が、アップリンクまたはダウンリンクを示すために使用される。暗号化および復号がアップリンクNASメッセージに対して実行されるとき、DIRECTIONは、アップリンクを示す。暗号化および復号がダウンリンクNASメッセージに対して実行されるとき、DIRECTIONは、ダウンリンクを示す。
長さ(LENGTH)が、暗号化または復号される必要があるNASメッセージのデータ長を示すために使用される。
進化型パケットシステム暗号化アルゴリズム(evolved packet system encryption algorithm、EEA)は、EPS暗号化アルゴリズムと呼ばれてもよく、NASメッセージを暗号化し、復号するために使用されるアルゴリズムである。
暗号化プロセスは、以下の通りである。入力パラメータ(KEY、COUNT、BEARER、DIRECTION、およびLENGTH)に対してEEA処理を実行して鍵ストリーム(keystream)を取得し、鍵ストリームおよび平文(NASメッセージ)に2を法とする加算を実行して暗号文(ciphertext)を取得する。復号プロセスは、以下の通りである。上述の入力パラメータに対してEEA処理を実行して鍵ストリームを取得し、鍵ストリームおよび暗号文に対して2を法とする加算を実行して平文を復元する。
(3)完全性保護
図4は、NASメッセージに対して完全性保護および完全性保護の検証を実行するプロセスを示す。
メッセージ(MESSAGE)は、完全性保護が実行される必要があるメッセージであり、特にNASメッセージであってもよい。
進化型パケットシステム完全性アルゴリズム(evolved packet system integrity algorithm、EPS完全性アルゴリズム)が、図4に示される。
完全性保護方法は、以下の通りである。送信端が、入力パラメータ(KEY、COUNT、MESSAGE、BEARER、およびDIRECTION)に対してEIA処理を実行して完全性のための予測されるメッセージ認証コード(message authentication code integrity、MAC-I)またはNAS-MACを取得する。完全性保護の検証方法は、以下の通りである。入力パラメータ(KEY、COUNT、MESSAGE、BEARER、およびDIRECTION)に対してEIA処理を実行して完全性のための期待されるメッセージ認証コード(expected message authentication code integrity、XMAC-I)またはXNAS-MACを取得し、さらに、XMAC-IをMAC-Iと比較し、XMAC-IがMAC-Iと一致する場合、完全性保護の検証が成功すると決定する。
以降で、本出願において提供される技術的な解決策を詳細に説明する。
図1および図2のネットワークアーキテクチャに基づいて、本出願の実施形態は、セキュリティ保護方法を提供する。この方法において、暗号化、復号、および完全性保護のプロセスに関しては、図3および図4の説明を参照されたい。図5に示されるように、方法は、ステップ501およびステップ502を主に含む。
ステップ501:端末が、第1のパラメータを決定する。
第1のパラメータは、端末がNASメッセージに対してセキュリティ保護を実行するときに使用される入力パラメータであり、第1のパラメータは、NASメッセージを送信するために使用されるアクセステクノロジーを示すために使用される。端末は、少なくとも2つのアクセステクノロジーをサポートすることができ、少なくとも2つのアクセステクノロジーの各々のために対応するNAS COUNTを別々に維持することができる。たとえば、少なくとも2つのアクセステクノロジーは、3GPPアクセステクノロジー、および3GPPアクセステクノロジーと同じ3GPPネットワークのコアネットワークデバイスを共有することができる異なるアクセステクノロジー、たとえば、非3GPPアクセステクノロジーまたは固定ネットワークアクセステクノロジーを含む。任意選択で、第1のパラメータがNASメッセージを送信するために使用されるアクセステクノロジーを示すことは、第1のパラメータがNASメッセージを送信するために端末によって使用される送信経路を示すために使用されることとしてさらに理解されてもよい。たとえば、端末およびAMFノードは、アクセステクノロジーを区別することなく各送信経路のための対応するNAS COUNTを別々に維持してもよい。NASメッセージを送信するために使用される送信経路が経路1である場合、経路1に対応するNAS COUNTが使用される。NASメッセージを送信するために使用される送信経路が経路2である場合、経路2に対応するNAS COUNTが使用される。送信経路がアクセステクノロジーに対応することは、理解されうる。たとえば、図2を参照すると、データが経路1上で送信されるときに使用されるアクセステクノロジーは、3GPPアクセステクノロジーであり、データが経路2上で送信されるときに使用されるアクセステクノロジーは、非3GPPアクセステクノロジーである。
第1のパラメータは、暗号化および復号プロセスまたは完全性保護プロセスにおいて新たに追加される入力パラメータであってもよい。パラメータは、予め設定された量のビットを含む。任意選択で、異なるアクセステクノロジーが、ビットを異なる値に設定することによって表されてもよい。
第1の可能な実装においては、図6に示されるように、第1のパラメータは、ACCESSパラメータであってもよい。たとえば、第1のパラメータが00である場合、それは、3GPPアクセステクノロジーが使用されることを示し、第1のパラメータが01である場合、それは、非3GPPアクセステクノロジーが使用されることを示す。代替的に、001が、3GPPアクセステクノロジーを表し、010が、ワイヤレスフィデリティ(wireless-fidelity、WiFi)テクノロジーを表し、011が、固定ネットワークテクノロジーを表す。
代替的に、001が、第1の使用されるアクセステクノロジーを表すために使用されてもよく、010が、第2の使用されるアクセステクノロジーを表すために使用されてもよく、011が、第3の使用されるアクセステクノロジーを表すために使用されてもよい。言い換えると、使用されるアクセステクノロジーが切り替えられる度に、第1のパラメータは、第1のパラメータのビットがすべて1になるまで1増やされ、次いで、第1のパラメータは、000から再びカウントされてもよい。たとえば、端末が使用されるアクセステクノロジーを複数回切り替えた後、第1のパラメータのビットがすべて1に変更される場合、端末が使用されるアクセステクノロジーを第1のアクセステクノロジーから第2のアクセステクノロジーに切り替える必要があるとき、第2のアクセステクノロジーのために生成される第1のパラメータは、001である。任意選択で、この方法において、第1のアクセステクノロジー、第2のアクセステクノロジー、および第3のアクセステクノロジーは、同じテクノロジーであってもよい。言い換えると、アクセステクノロジーが再使用されるとき、第1のパラメータは、第1のパラメータのビットがすべて1になるまで1増やされ、次いで、第1のパラメータは、000から再びカウントされてもよい。
任意選択で、入力パラメータの中のパラメータCOUNTが0にリセットされるかまたはNASシーケンス番号が0にリセットされる度に、第1のパラメータも、1増やされてもよい。
任意選択で、第1のパラメータのビットがすべて1であるとき、NASメッセージが次に送信されるときに使用されるNAS鍵は、更新される必要がある。
第2の可能な実装においては、図7に示されるように、入力パラメータの中のパラメータCOUNTのすべてまたは一部のビットが、NASメッセージを送信するために使用されるアクセステクノロジーを示すために使用されてもよい。たとえば、COUNTがすべて0の8パディングbitおよびNAS COUNTを含む場合、第1のパラメータは、8ビットのうちの一部またはすべてのビットであってもよい。たとえば、最初の3bitが、NASメッセージを送信するために使用されるアクセステクノロジーを示すために選択されてもよい。ビット値を使用することによって異なるアクセステクノロジーをどのようにして区別すべきかに関しては、第1の実装の関連する説明を参照されたい。
第3の可能な実装においては、図8に示されるように、入力パラメータの中のパラメータBEARERが、NASメッセージを送信するために使用されるアクセステクノロジーを示すため、またはNASメッセージを送信するために使用されるアクセス経路を示すために使用されてもよく、第1のパラメータは、BEARERの一部またはすべてのビットであってもよい。たとえば、最初の3bitが、NASメッセージを送信するために使用されるアクセステクノロジーを示すために選択されてもよい。ビット値を使用することによって異なるアクセステクノロジーをどのようにして区別すべきかに関しては、第1の実装の関連する説明を参照されたい。
第4の可能な実装においては、COUNTのビットの量が増やされてもよく、第1のパラメータはCOUNTのビットの一部である。たとえば、COUNTは、32bitから64bitに拡張される(64bitのCOUNTは256bitの長さを有する鍵に適合される)。拡張されたCOUNTの一部が、アクセステクノロジーを示すために使用される。たとえば、3bitが、アクセステクノロジーを示すために確保され、000が、3GPPアクセステクノロジーを表し、001が、WiFiアクセステクノロジーを表し、010が、固定ネットワークアクセステクノロジーを表す。
第5の可能な実装において、第1のパラメータは、NAS COUNTであってもよく、NAS COUNTのビットが、削除されてもよい。削除されるビットの量が、アクセステクノロジーを示すために使用される。
任意選択で、既存のNAS COUNT内のNAS overflowのビットの予め設定された量が、削除され、削除されるビットの量が、アクセステクノロジーを示すために使用される。たとえば、1ビットが削除される場合、それは、アクセステクノロジーが3GPPアクセステクノロジーであることを示し、2ビットが削除される場合、それは、アクセステクノロジーがWiFiアクセステクノロジーであることを示し、3ビットが削除される場合、それは、アクセステクノロジーが固定ネットワークアクセステクノロジーであることを示す。
代替的に、既存のNAS COUNTのシーケンス番号の部分のビットの予め設定された量が、削除され、削除されるビットの量が、アクセステクノロジーを示すために使用される。たとえば、1ビットが削除される場合、それは、アクセステクノロジーが3GPPアクセステクノロジーであることを示し、2ビットが削除される場合、それは、アクセステクノロジーがWiFiアクセステクノロジーであることを示し、3ビットが削除される場合、それは、アクセステクノロジーが固定ネットワークアクセステクノロジーであることを示す。
任意選択で、各アクセステクノロジーに対応する第1のパラメータは、端末において予め構成されてもよい。NASメッセージを送信するために使用されるアクセステクノロジーを決定した後、端末は、NASメッセージを送信するために使用されるアクセステクノロジーに基づいて対応する第1のパラメータを探索してもよく、またはNASメッセージを送信するために使用されるアクセステクノロジーを決定した後、端末は、NASメッセージを送信するために使用されるアクセステクノロジーに基づいて対応する第1のパラメータを生成する。
第1のパラメータがNAS COUNTであるかまたは第1のパラメータがNAS COUNTの一部のビットであるとき、端末は、異なるサポートされるアクセステクノロジーのために異なるNAS COUNTを維持することに留意されたい。その他の場合、端末は、異なるサポートされるアクセステクノロジーのために同じNAS COUNTまたは異なるNAS COUNTを維持してもよい。
端末が、第1のパラメータを独立して決定してもよく、AMFノードに第1のパラメータを知らせる。代替的に、AMFノードが、第1のパラメータを決定し、端末に第1のパラメータを知らせる。代替的に、第1のパラメータは、端末およびAMFノードにおいて予め構成されてもよい。たとえば、第1のパラメータがAMFノードによって決定される場合、端末は、AMFノードから第1のパラメータを受信してもよい。第1のパラメータがNAS COUNTの一部のビットである場合、第1のパラメータを受信した後、端末は、端末に記憶されたNAS COUNTの指定されたビットを第1のパラメータによって置き換えてもよい。代替的に、第1のパラメータがBEARERの一部のビットである場合、端末は、BEARERの指定されたビットを第1のパラメータによって置き換えてもよい。
ステップ502:端末が、第1のパラメータ、NAS鍵、およびNASメッセージを送信するために使用されるアクセステクノロジーに対応するNAS COUNTに基づいてNASメッセージに対してセキュリティ保護を実行する。
NAS COUNTは、NASメッセージの反射攻撃を防止する機能を有するパラメータであってもよい。NAS鍵は、端末によってサポートされうる少なくとも2つのアクセステクノロジーによって共有されるNAS鍵である。
端末がNASメッセージに対してセキュリティ保護を実行することは、コアネットワークデバイスに送信されるNASメッセージを暗号化すること、受信されたNASメッセージを復号すること、およびコアネットワークデバイスに送信されるNASメッセージに対して完全性保護を実行すること、または受信されたNASメッセージに対して完全性保護の検証を実行することを示す。それに対応して、NASメッセージに対してセキュリティ保護を実行するために使用される鍵は、暗号化鍵および完全性保護鍵であってもよい。本出願のこの実施形態において、暗号化鍵および完全性保護鍵は、集合的にNAS鍵と呼ばれる。暗号化、復号、生成完全性保護(production integrity protection)、および完全性保護の検証の実行順は、本出願のこの実施形態において限定されない。
端末が少なくとも2つのアクセステクノロジーの各々のための対応するNAS COUNTを維持できることは、理解されうる。端末が3GPPアクセステクノロジーを使用することによってNASメッセージを送信する場合、3GPPアクセステクノロジーに対応する第1のパラメータ、3GPPアクセステクノロジーのために端末によって維持されるアップリンクNAS COUNT、およびNAS鍵を使用することによってNASメッセージに対してセキュリティ保護が実行される。
第1のパラメータの3つの実装に対応して、NASメッセージを暗号化するための方法が、図6、図7、および図8に別々に示される。
上述の第1の実装に対応して、図4を参照すると、セキュリティ保護がNASメッセージに対して実行されるときに使用される入力パラメータも、アクセスされてもよい。
上述の第2の実装に対応して、図4を参照すると、セキュリティ保護がNASメッセージに対して実行されるときに使用される入力パラメータの中のCOUNTが、第1のパラメータを含む。
上述の第3の実装に対応して、図4を参照すると、セキュリティ保護がNASメッセージに対して実行されるときに使用される入力パラメータの中のBEARERが、第1のパラメータを含む。
任意選択で、端末がNASメッセージを受信する場合、端末は、NASメッセージ内で運ばれたダウンリンクNAS COUNT、NASメッセージを送信するために使用されたアクセステクノロジーに対応する第1のパラメータ、およびNAS鍵を使用することによってNASメッセージを復号するおよび/またはNASメッセージに対して完全性保護の検証を実行するために、NASメッセージを送信するために使用されたアクセステクノロジーに対応する第1のパラメータを決定してもよい。
本出願のこの実施形態において提供されるセキュリティ保護方法によれば、端末は、少なくとも2つのアクセステクノロジーの各々のために対応するNAS COUNTを別々に維持することができる。端末は、異なるアクセステクノロジーを使用することによってNASメッセージを送信するときにNAS COUNTの1つの組を使用しない。その代わりに、端末は、対応するアクセステクノロジーのために維持されるNAS COUNTを使用することによってNASメッセージに対してセキュリティ保護を実行する。これは、コアネットワークデバイスが1つのリンクを使用することによって送信された比較的小さなNAS COUNTをまず受信し、次いで、別のリンクを使用することによって送信された比較的大きなNAS COUNTを受信するときに起こる反射攻撃の問題を防止することができる。本出願においては、異なるアクセステクノロジーを区別するために使用される第1のパラメータが、セキュリティ保護がNASメッセージに対して実行されるときにさらに使用される。したがって、たとえ異なるアクセステクノロジーを使用することによって送信されるNASメッセージに対してセキュリティ保護が実行されるときに同じNAS鍵および同じNAS COUNTが使用されるとしても、NASメッセージのセキュリティ保護の結果は異なり、反射攻撃の発生の可能性を減らし、それによって、複数のNAS接続リンクのためのセキュリティ保護を実施する。
図5の実施形態に対応して、コアネットワークデバイスによってNASメッセージに対してセキュリティ保護を実行するための方法が、本出願のこの実施形態の別の実装においてさらに提供される。コアネットワークデバイスは、AMFノード、SEAFノード、MMEノード、端末の認証プロセスに参加するノード、または鍵の生成および鍵の記憶に関連する別のノードであってもよい。本出願のこの実施形態においては、コアネットワークデバイスがAMFノードであることが、例として使用される。図9に示されるように、方法は、以下のステップを含む。
ステップ901:AMFノードが、第1のパラメータを決定する。
第1のパラメータは、NASメッセージを送信するために使用されるアクセステクノロジーを示すために使用される。AMFノードは、端末によってサポートされる少なくとも2つのアクセステクノロジーの各々のために対応するNAS COUNTを別々に維持することができる。
AMFノードによって第1のパラメータを決定するための方法は、図5のステップ501において端末によって第1のパラメータを決定するための方法と同様であり、ステップ501の関連する説明が参照されてもよい。
ステップ902:AMFノードが、第1のパラメータ、NAS鍵、およびNASメッセージを送信するために使用されるアクセステクノロジーに対応するNAS COUNTに基づいてNASメッセージに対してセキュリティ保護を実行する。
NAS COUNTは、NASメッセージの反射攻撃を防止する機能を有するパラメータであってもよい。
AMFノードがNASメッセージに対してセキュリティ保護を実行することは、端末に送信されるNASメッセージを暗号化すること、受信されたNASメッセージを復号すること、および端末に送信されるNASメッセージに対して完全性保護を実行すること、または受信されたNASメッセージに対して完全性保護の検証を実行することであってもよい。
AMFノードによってNASメッセージに対してセキュリティ保護を実行するための方法は、ステップ502において端末によってNASメッセージに対してセキュリティ保護を実行するための方法と同様であり、ステップ502の関連する説明が、参照されてもよい。
本出願のこの実施形態において提供されるセキュリティ保護方法によれば、コアネットワークデバイスは、少なくとも2つのアクセステクノロジーの各々のために対応するNAS COUNTを別々に維持することができる。端末は、異なるアクセステクノロジーを使用することによってNASメッセージを送信するときにNAS COUNTの1つの組を使用しない。その代わりに、端末は、対応するアクセステクノロジーのために維持されるNAS COUNTを使用することによってNASメッセージに対してセキュリティ保護を実行する。これは、コアネットワークデバイスが1つのリンクを使用することによって送信された比較的小さなNAS COUNTをまず受信し、次いで、別のリンクを使用することによって送信された比較的大きなNAS COUNTを受信するときに起こる反射攻撃の問題を防止することができる。本出願においては、異なるアクセステクノロジーを区別するために使用される第1のパラメータが、セキュリティ保護がNASメッセージに対して実行されるときにさらに使用される。したがって、たとえ異なるアクセステクノロジーを使用することによって送信されるNASメッセージに対してセキュリティ保護が実行されるときに同じNAS鍵および同じNAS COUNTが使用されるとしても、NASメッセージのセキュリティ保護の結果は異なり、反射攻撃の発生の可能性を減らし、それによって、複数のNAS接続リンクのためのセキュリティ保護を実施する。
任意選択で、NASメッセージを送信するために使用されるアクセステクノロジーが第1のアクセステクノロジーである場合、図5および図9の手順の前に、図10に示されるように、方法は、ステップ1001からステップ1007をさらに含んでもよい。
ステップ1001:端末が、第1のアクセステクノロジーに対応する第1のアップリンクNAS COUNTを決定する。
第1のアップリンクNAS COUNTは、0であり、特に、第1のアップリンクNAS COUNTのすべてのまたは一部のビットが、0である。
代替的に、第1のアップリンクNAS COUNTは、乱数である。特に、第1のアップリンクNAS COUNTの一部のまたはすべてのビットが、乱数である。たとえば、第1のアップリンクNAS COUNTのシーケンス番号の部分またはNAS overflowの部分が、乱数である。この場合、残りの部分は、0である。
代替的に、少なくとも2つのアクセステクノロジーは、第2のアクセステクノロジーをさらに含み、第1のアップリンクNAS COUNTは、第2のアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTである。端末が第2のアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、第1のアップリンクNAS COUNTは、第2のアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTである。
代替的に、少なくとも2つのアクセステクノロジーは、第2のアクセステクノロジーをさらに含み、第1のアップリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTとの合計である。端末が第2のアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、第1のアップリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTとの合計である。
代替的に、第1のアップリンクNAS COUNTは、第1のアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTである。端末が第1のアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、第1のアップリンクNAS COUNTは、第1のアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTである。
代替的に、第1のアップリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTとの合計である。端末が第1のアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、第1のアップリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTとの合計である。
任意選択で、第1のアクセステクノロジーおよび第2のアクセステクノロジーは、別々に、3GPPアクセステクノロジー、非3GPPアクセステクノロジー、固定ネットワークアクセステクノロジー、コアネットワークデバイスにアクセスするために使用されうる別のテクノロジー、または3GPPアクセステクノロジーと3GPPネットワークのコアネットワークデバイスを共有することができる任意のテクノロジーであってもよい。本出願のこの実施形態においては、第1のアクセステクノロジーが非3GPPアクセステクノロジーであり、第2のアクセステクノロジーが3GPPアクセステクノロジーである例が、説明のために使用される。
端末が非3GPPアクセステクノロジーによってAMFノードにNASメッセージを送信する前に、NASメッセージが非3GPPアクセステクノロジーによって送信されるときに運ばれる第1のアップリンクNAS COUNTを端末が決定する必要があることは、理解されうる。
端末が非3GPPアクセステクノロジーを使用することによってAMFノードに初めてアクセスする場合、非3GPPアクセステクノロジーに対応する第1のアップリンクNAS COUNTは、0または乱数に設定されてもよい。代替的に、端末が3GPPアクセステクノロジーによってAMFノードにアクセスしたとき、NAS COUNT維持方法が上述の方法1である(NASメッセージが送信された後、NASメッセージ内で使用されたNAS COUNTが1増やされ、記憶され、NASメッセージが次回送信される必要があるとき、記憶されたNAS COUNTを使用することによってNASメッセージに対してセキュリティ保護が実行される)場合、第1のアップリンクNAS COUNTは、3GPPアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTであると決定されてもよい。端末が3GPPアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶し、端末が前のNASメッセージによって使用されたアップリンクNAS COUNTを決定しえない場合、3GPPアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTが選択され、NASメッセージに対してセキュリティ保護が実行される。NAS COUNT維持方法が上述の方法2である(NASメッセージが送信された後、NASメッセージが次回送信される必要があるとき、新しいNAS COUNTを決定するために記憶されたNAS COUNTが1増やされ、新しいNAS COUNTを使用することによってNASメッセージに対してセキュリティ保護が実行される)場合、第1のアップリンクNAS COUNTは、1と、3GPPアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTとの合計であると決定されてもよい。端末が3GPPアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶し、端末が前のNASメッセージによって使用されたアップリンクNAS COUNTを決定しえない場合、3GPPアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTが選択され、1増やされ、1増やされたアップリンクNAS COUNTを使用することによってNASメッセージに対してセキュリティ保護が実行される。
端末が非3GPPアクセステクノロジーによってAMFノードにアクセスしたとき、NAS COUNT維持方法が上述の方法1である場合、第1のアップリンクNAS COUNTは、非3GPPアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTであると決定されてもよく、またはNAS COUNT維持方法が上述の方法2である場合、第1のアップリンクNAS COUNTは、1と、非3GPPアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTとの合計であると決定されてもよい。
ステップ1002:端末が、AMFノードに第1のメッセージを送信し、第1のメッセージは、第1のアップリンクNAS COUNTの一部またはすべてのビットを運ぶ。
セキュリティ保護が、第1のアップリンクNAS COUNTおよびNAS鍵を使用することによって第1のメッセージに対して実行される。任意選択で、第1のメッセージは、24bitの第1のアップリンクCOUNTを運んでもよく、または第1のアップリンクCOUNTの一部のビットのみを運ぶ、たとえば、第1のアップリンクNAS COUNTの最後の4もしくは8ビットのみを運んでもよい。
別の可能な実装においては、端末が非3GPPアクセステクノロジーによってAMFノードに初めてアクセスし、端末が3GPPアクセステクノロジーによってAMFノードにアクセス済みである場合、端末は、第1のアップリンクNAS COUNTを一時的に決定せず、非3GPPアクセステクノロジーに対応するNAS COUNTを使用することによって第1のメッセージに対してまずセキュリティ保護を実行してもよく、言い換えると、ステップ1001およびステップ1002が、ステップ1003によって置き換えられてもよい。
ステップ1003:端末が、AMFノードに第1のメッセージを送信し、第1のメッセージは、第2のアクセステクノロジーに対応するアップリンクNAS COUNTの一部またはすべてのビットを運ぶ。
セキュリティ保護が、NAS鍵および第2のアクセステクノロジーに対応するアップリンクNAS COUNTを使用することによって第1のメッセージに対して実行される。
第2のアクセステクノロジーに対応し、第1のメッセージ内で運ばれるアップリンクNAS COUNTは、第2のアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTの一部もしくはすべてのビットであるか、第2のアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTが1増やされた後に取得された新しいアップリンクNAS COUNTの一部もしくはすべてのビットである。端末が第2のアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、このステップにおいて第2のアクセステクノロジーに対応するアップリンクNAS COUNTは、第2のアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTである。
任意選択で、ステップ1002の第1のメッセージおよびステップ1003の第1のメッセージは、両方とも第1の指示情報を含み、第1の指示情報は、第1のメッセージ内で運ばれるアップリンクNAS COUNTの一部もしくはすべてのビットに対応するアクセステクノロジーを示すために使用され、または第1の指示情報は、第1のメッセージ内で運ばれるNAS COUNTの一部もしくはすべてのビットに対応する送信経路を示すために使用されることに留意されたい。たとえば、ステップ1002において第1のメッセージ内で運ばれる第1の指示情報は、非3GPPアクセステクノロジーを示し、ステップ1003において第1のメッセージ内で運ばれる第1の指示情報は、3GPPアクセステクノロジーを示す。別の例として、ステップ1002において第1のメッセージ内で運ばれる第1の指示情報は、経路1を経由してAMFノードにアクセスすることを示し、ステップ1003において第1のメッセージ内で運ばれる第1の指示情報は、経路2を経由してAMFノードにアクセスすることを示す。
以下のステップが、ステップ1002またはステップ1003の後にさらに実行されてもよい。
ステップ1004:AMFノードが、第1のメッセージを受信する。
ステップ1005:AMFノードが、第1の指示情報によって示されるアクセステクノロジーに対応するアップリンクNAS COUNTに基づいて、第1のメッセージ内で運ばれたNAS COUNTを検証する。
指示情報は、明示的な指示であってもよく、または暗黙的な通知であってもよい。たとえば、アクセスタイプ情報は、N2メッセージ内で明示的に示される(無線アクセステクノロジー(radio access technology、RAT)タイプのアクセスタイプなどの)アクセスタイプ指示情報であってもよく、またはNASメッセージに追加されるアクセスタイプ指示情報である。AMFノードは、アクセスタイプ指示情報がないとき、第1のメッセージの送信元に基づいてアクセスタイプを決定してもよい。たとえば、メッセージの送信元アドレスが基地局である場合、アクセスタイプは、3GPPアクセスであり、メッセージの送信元アドレスがN3IWFノードである場合、アクセスタイプは、non-3GPPアクセスであり、メッセージの送信元アドレスが固定ネットワークに接続されたデバイスである場合、アクセスタイプは、固定ネットワークアクセスである。
第1の指示情報が非3GPPアクセステクノロジーを示すとき、第1のメッセージが完全な第1のNAS COUNTを運び、AMFノードが端末がAMFノードにアクセスしたと決定する場合、AMFノードは、第1のNAS COUNTが非3GPPアクセステクノロジーに対応し、AMFノードによって記憶される、前に受信されたアップリンクNAS COUNTよりも大きいかどうかを決定する。第1のNAS COUNTが前に受信されたアップリンクNAS COUNTよりも大きい場合、検証が成功し、または第1のNAS COUNTが前に受信されたアップリンクNAS COUNT未満である場合、認証が失敗し、端末のアクセスが拒絶され、端末が失敗の理由を知らされる。任意選択で、AMFノードが端末が非3GPPアクセステクノロジーを使用することによってAMFノードにアクセスしなかったと決定する場合、AMFノードは、第1のNAS COUNTを非3GPPアクセステクノロジーに対応するアップリンクNAS COUNTとして記憶し、またはAMFノードは、非3GPPアクセステクノロジーに対応するアップリンクNAS COUNTが0であると決定する。第1のメッセージが第1のNAS COUNTの一部を運ぶ場合、AMFノードは、まず、完全な第1のNAS COUNTを復元し、次いで、第1のNAS COUNTを処理するための上述の方法に従って第1のNAS COUNTを検証または保存する。
第1の指示情報が3GPPアクセステクノロジーを示すとき、第1のメッセージが3GPPアクセステクノロジーに対応する完全なNAS COUNTを運ぶ場合、AMFノードは、第1のNAS COUNTが3GPPアクセステクノロジーに対応し、AMFノードによって記憶される、前に受信されたアップリンクNAS COUNTよりも大きいかどうかを決定する。第1のNAS COUNTが前に受信されたアップリンクNAS COUNTよりも大きい場合、検証が成功し、または第1のNAS COUNTが前に受信されたアップリンクNAS COUNT未満である場合、認証が失敗する。第1のメッセージが3GPPアクセステクノロジーに対応するNAS COUNTの一部を運ぶ場合、AMFノードは、まず、完全なNAS COUNTを復元し、次いで、NAS COUNTを検証するための上述の方法を使用することによって復元された完全なCOUNTを検証する。
ステップ1006:AMFノードが、第1のアクセステクノロジーに対応する第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTの一方または両方を決定する。
第2のアップリンクNAS COUNTは、0であり、特に、第2のアップリンクNAS COUNTのすべてのまたは一部のビットが、0である。代替的に、第2のアップリンクNAS COUNTは、乱数である。特に、第2のアップリンクNAS COUNTの一部のまたはすべてのビットが、乱数である。たとえば、第2のアップリンクNAS COUNTのシーケンス番号の部分またはNAS overflowの部分が、乱数である。この場合、残りの部分は、0である。代替的に、第2のアップリンクNAS COUNTは、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTである。コアネットワークデバイスが第2のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第2のアップリンクNAS COUNTは、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTである。代替的に、第2のアップリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTとの合計である。コアネットワークデバイスが第2のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第2のアップリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTとの合計である。代替的に、第2のアップリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTとの合計である。コアネットワークデバイスが第1のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第2のアップリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTとの合計である。代替的に、第2のアップリンクNAS COUNTは、第1のアップリンクNAS COUNTであり、または第2のアップリンクNAS COUNTは、1と第1のアップリンクNAS COUNTとの合計である。
任意選択で、AMFノードによって受信される第1のメッセージが第1のアップリンクNAS COUNTを運ぶ場合、AMFノードは、第2のアップリンクNAS COUNTが第1のアップリンクNAS COUNTである、または第2のアップリンクNAS COUNTが1と第1のアップリンクNAS COUNTとの合計であると決定してもよい。
代替的に、AMFノードによって受信される第1のメッセージが第1のアップリンクNAS COUNTを運ぶ場合、それは、端末が非3GPPアクセステクノロジーに対応するNAS COUNTを決定済みであることを示し、AMFノードは、第2のNAS COUNTを決定しなくてもよい。
第1のダウンリンクNAS COUNTは、0であり、特に、第1のダウンリンクNAS COUNTのすべてのまたは一部のビットが、0である
代替的に、第1のダウンリンクNAS COUNTは、乱数である。特に、第1のダウンリンクNAS COUNTの一部のまたはすべてのビットが、乱数である。たとえば、第1のアップリンクNAS COUNTのシーケンス番号の部分またはNAS overflowの部分が、乱数である。この場合、残りの部分は、0である。代替的に、第1のダウンリンクNAS COUNTは、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTである。コアネットワークデバイスが第2のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第1のダウンリンクNAS COUNTは、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTである。代替的に、第1のダウンリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTとの合計である。コアネットワークデバイスが第2のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第1のダウンリンクNAS COUNTは、1と、第2のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTとの合計である。代替的に、第1のダウンリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶されるダウンリンクNAS COUNTとの合計である。コアネットワークデバイスが第1のアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第1のダウンリンクNAS COUNTは、1と、第1のアクセステクノロジーに対応し、コアネットワークデバイスによって記憶される最も大きなダウンリンクNAS COUNTとの合計である。
任意選択で、AMFノードによって受信される第1のメッセージが第2のアクセステクノロジーに対応するNAS COUNTを運ぶ場合、AMFノードによって決定された第2のアップリンクNAS COUNTは、第1のダウンリンクNAS COUNTと同じであってもよい。
ステップ1007:AMFノードが、端末に第2のメッセージを送信し、第2のメッセージは、第1のアクセステクノロジーに対応する第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTの一方または両方を含む。
それに対応して、端末は、第2のメッセージを受信する。
任意選択で、第2のメッセージは、第2の指示情報を運び、第2の指示情報は、第2のメッセージ内で運ばれる第1のダウンリンクNAS COUNTに対応するアクセステクノロジーを示すために使用される。任意選択で、第2のメッセージは、第2のメッセージ内で運ばれる第2のアップリンクNAS COUNTを示すために使用される指示情報をさらに運んでもよい。任意選択で、第2の指示情報は、第2のメッセージ内で運ばれる第1のダウンリンクNAS COUNTに対応する送信経路を示すために使用される。任意選択で、第2のメッセージは、第2のメッセージ内で運ばれる第2のアップリンクNAS COUNTに対応する送信経路を示すために使用される指示情報をさらに運んでもよい。第2のメッセージが第1のアクセステクノロジーに対応する第1のダウンリンクNAS COUNTを運ぶので、第2の指示情報は第1のアクセステクノロジーを示すために使用されることが理解されうる。たとえば、第1のアクセステクノロジーが3GPPアクセステクノロジーである場合、第2の指示情報は、3GPPアクセステクノロジーを示すために使用され、第1のアクセステクノロジーが非3GPPアクセステクノロジーである場合、第2の指示情報は、非3GPPアクセステクノロジーを示すために使用される。
第2のメッセージを受信した後、端末は、第2のメッセージ内で運ばれる第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTの一方または両方を保存してもよいことが理解されうる。アップリンクNASメッセージが非3GPPによって次回送信される必要があるとき、セキュリティ保護が、第2のアップリンクNAS COUNTに基づいてNASメッセージに対して実行されてもよい。代替的に、ダウンリンクNASメッセージを受信した後、受信されたNASメッセージ内のダウンリンクNAS COUNTが、第1のダウンリンクNAS COUNTに基づいて検証されてもよい。
特定のシナリオを参照して、以下で、上述の実施形態において説明されたセキュリティ保護方法を説明する。本出願の実施形態は、端末が3GPPアクセステクノロジーを使用することによってAMFノードにアクセスし、次いで、端末が非3GPPアクセステクノロジーを使用することによって同じAMFノードにアクセスするシナリオに適用されてもよい。図11Aおよび図11Bは、端末が非3GPPアクセステクノロジーを使用することによってAMFノードにアクセスする登録プロセスを示す。方法は、以下のステップを含む。
ステップ1101:端末が、信頼できない非3GPPネットワークにアクセスする。
たとえば、端末は、直接的に信頼されえないWiFiネットワークにアクセスする。
このステップにおいて、端末は、信頼できない非3GPPネットワークにアクセスし、端末は、3GPPネットワークによって認証済みであり、NASセキュリティコンテキストを有する。NASセキュリティコンテキストは、3GPPアクセステクノロジーに対応するNAS鍵、鍵識別子、およびNAS COUNTを含む。任意選択で、NASコンテキストは、非3GPPアクセステクノロジーに対応するNAS COUNTをさらに含む。端末が非3GPPアクセステクノロジーによってAMFノードにアクセスした場合、非3GPPアクセステクノロジーに対応するNAS COUNTは、0でない。端末が非3GPPアクセステクノロジーによってAMFノードにアクセスしなかった場合、非3GPPアクセステクノロジーに対応するNAS COUNTは、0である。
NAS鍵は、暗号化鍵および完全性保護鍵の一方または両方であってもよい。
ステップ1102:端末が、インターネット鍵交換プロトコルセキュリティアソシエーションイニシャル(internet key exchange protocol security association initial、IKE_SA_INIT)メッセージをN3IWFノードと交換する。
IKE_SA_INITメッセージは、鍵素材(key material)を運び、鍵素材は、端末とN3IWFノードとの間で送信されるメッセージに対してセキュリティ保護を実行するために使用される情報である。端末がIKE_SA_INITメッセージをN3IWFノードと交換した後、端末およびN3IWFノードは、同じ鍵を生成してもよく、鍵は、端末およびN3IWFノードによってその後送信されるメッセージに対してセキュリティ保護を実行するために使用される。
ステップ1103:端末が、インターネット鍵交換プロトコル認証要求(Internet key exchange protocol authentication request、IKE_AUTH_Req)メッセージをN3IWFノードに送信する。
それに対応して、N3IWFノードは、IKE_AUTH_Reqメッセージを受信する。
ステップ1104:N3IWFノードが、インターネット鍵交換プロトコル認証応答(internet key exchange protocol authentication response、IKE_AUTH_Res)メッセージを端末に送信する。
それに対応して、端末は、IKE_AUTH_Resメッセージを受信する。
IKE_AUTH_Resメッセージは、拡張認証プロトコル第5世代要求(extensible authentication protocol_5th generation_request, EAP_5G_Req)メッセージの5G開始(5G start)メッセージを運び、EAP_5G_Reqメッセージは、拡張認証プロトコル(extensible authentication protocol、EAP)手順を開始するように端末に要求するために使用される。
ステップ1105:端末が、第1のアップリンクNAS COUNTを決定する。
第1のアップリンクNAS COUNTは、端末によってAMFノードに送信されるNASメッセージに対してセキュリティ保護を実行するために使用されるCOUNTである。
このステップの2つの実装がある。
第1の実装においては、端末が、3GPPアクセステクノロジーに対応するアップリンクNAS COUNTに基づいて第1のアップリンクNAS COUNTを決定する。
端末が3GPPアクセステクノロジーによってAMFノードにアクセスしたので、端末は、3GPPアクセステクノロジーに対応するNAS COUNTを記憶済みである。NAS COUNT維持方法が上述の方法1である場合、第1のアップリンクNAS COUNTは、3GPPアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTであると決定されうる(端末が3GPPアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、第1のアップリンクNAS COUNTは、3GPPアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTである)。NAS COUNT維持方法が上述の方法2である場合、第1のアップリンクNAS COUNTは、1と、非3GPPアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTとの合計であると決定されうる(端末が非3GPPアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、第1のアップリンクNAS COUNTは、1と、非3GPPアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTとの合計である)。
第2の実装においては、端末が、非3GPPアクセステクノロジーに対応するNAS COUNTを生成し、非3GPPアクセステクノロジーに対応するNAS COUNTを第1のアップリンクNAS COUNTとして使用する。
特に、第1のアップリンクNAS COUNTは、0であってもよく、または乱数であってもよい。
第1のアップリンクNAS COUNTが0である場合、第1のアップリンクNAS COUNTのすべてのまたは一部のビットが、0である。第1のアップリンクNAS COUNTが乱数である場合、第1のアップリンクNAS COUNTの一部のまたはすべてのビットが、乱数である。たとえば、第1のアップリンクNAS COUNTの最後の8ビット(シーケンス番号の部分)が、乱数であるか、またはNAS overflowの部分が、乱数であり、残りの部分は、0である。
任意選択で、端末が非3GPPアクセステクノロジーによってAMFノードにアクセスした場合、端末は、第1のアップリンクNAS COUNTが非3GPPアクセステクノロジーに対応し、端末によって記憶されるアップリンクNAS COUNTであると決定してもよく(端末が非3GPPアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、第1のアップリンクNAS COUNTは、非3GPPアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTである)、または端末は、第1のアップリンクNAS COUNTが、1と、非3GPPアクセステクノロジーに対応し、端末によって記憶されるNAS COUNTとの合計であると決定してもよい(端末が非3GPPアクセステクノロジーに対応する少なくとも2つのアップリンクNAS COUNTを記憶する場合、第1のアップリンクNAS COUNTは、1と、非3GPPアクセステクノロジーに対応し、端末によって記憶される最も大きなアップリンクNAS COUNTとの合計である)。
任意選択で、第1のアップリンクNAS COUNTが第2の実装において決定される場合、端末が非3GPPアクセステクノロジーを使用することによってAMFノードにアクセスする登録プロセスにおいて、端末は、3GPPアクセステクノロジーを使用することによってNASメッセージを送信しない。
任意選択で、端末は、さらにインジケータを設定してもよい。インジケータは、図10に対応する実施形態における第1の指示情報と等価であり、第1のアップリンクNAS COUNTが3GPPアクセステクノロジーに対応するかまたは非3GPPアクセステクノロジーに対応するかを示すために使用される。端末が上述の第1の実装において第1のアップリンクNAS COUNTを決定する場合、インジケータは、3GPPアクセステクノロジーを示し、または端末が上述の第2の実装において第1のアップリンクNAS COUNTを決定する場合、インジケータは、非3GPPアクセステクノロジーを示すことが理解されうる。
ステップ1106:端末が、N3IWFノードにIKE_AUTH_Reqメッセージを送信する。
それに対応して、N3IWFノードは、IKE_AUTH_Reqメッセージを受信する。
IKE_AUTH_Reqメッセージは、NASプロトコルデータユニット(protocol data unit、PDU)、および5G非アクセス層メッセージ(EAP_5G_ReSメッセージに対応する5G-NASメッセージ)を転送するための拡張認証プロトコル、または5G-NASメッセージを含む。NAS PDUは、登録要求メッセージを含む。登録要求メッセージは、3GPPアクセステクノロジーによってAMFノードに登録するために端末によって使用される。任意選択で、上述の実施形態の第1のメッセージは、登録要求メッセージであってもよい。
任意選択で、完全性保護が、第1のアップリンクNAS COUNTを使用することによって登録要求メッセージに対して実行されてもよく、登録要求メッセージは、第1の指示情報および第1のアップリンクNAS COUNTを含む。任意選択で、登録要求メッセージは、鍵識別子および端末の一時識別子をさらに含む。
ステップ1107:N3IWFノードが、AMFノードを選択する。
N3IWFノードによってAMFノードを選択するための方法に関しては、従来技術を参照されたい。
ステップ1108:N3IWFノードが、AMFノードに登録要求メッセージを転送する。
それに対応して、AMFノードは、登録要求メッセージを受信する。
ステップ1109:AMFノードが、登録要求メッセージを検証する。
AMFノードによって登録要求メッセージに対して実行される検証は、登録要求メッセージに対して実行される完全性保護の検証と、登録要求メッセージ内で運ばれた第1のアップリンクNAS COUNTに対して実行される検証とを含む。AMFノードが登録要求メッセージ内で運ばれた第1のアップリンクNAS COUNTを検証することは、上述のステップ1005に対応する。
AMFノードは、登録要求メッセージ内の一時識別子および鍵識別子に基づいて完全性保護鍵を生成し、完全性保護鍵に基づいて登録要求メッセージに対して完全性保護の検証を実行してもよい。
第1のアップリンクNASメッセージに対応し、第1の指示情報によって示されるアクセステクノロジーが3GPPアクセステクノロジーである場合、AMFノードは、第1のアップリンクNAS COUNTが3GPPアクセステクノロジーに対応する、前に受信されたNAS COUNTよりも大きいかどうかを検証する。第1のアップリンクNAS COUNTが前に受信されたNAS COUNTよりも大きい場合、検証は成功し、または第1のアップリンクNAS COUNTが前に受信されたNAS COUNTよりも大きくない場合、検証は失敗する。
第1のアップリンクNASメッセージに対応し、第1の指示情報によって示されるアクセステクノロジーが非3GPPアクセステクノロジーであり、端末が非3GPPアクセステクノロジーによってAMFノードにアクセスしなかった場合、AMFノードは、第1のNAS COUNTを非3GPPアクセステクノロジーに対応するアップリンクNAS COUNTとして記憶するか、またはAMFノードは、非3GPPアクセステクノロジーに対応するアップリンクNAS COUNTが0であると決定する。端末は、非3GPPアクセステクノロジーによってAMFノードにアクセス済みである。AMFノードは、第1のアップリンクNAS COUNTが非3GPPアクセステクノロジーに対応する、前に受信されたNAS COUNTよりも大きいかどうかを検証する。第1のアップリンクNAS COUNTが前に受信されたNAS COUNTよりも大きい場合、検証は成功し、または第1のアップリンクNAS COUNTが前に受信されたNAS COUNTよりも大きくない場合、検証は失敗する。
ステップ1110:AMFノードが、N3IWFノードのための鍵Kn3iwfを生成する。
鍵Kn3iwfは、AMFノードと端末との間の相互認証のために使用される。
ステップ1111:AMFノードが、非3GPPアクセステクノロジーに対応する第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTの一方または両方を決定する。
任意選択で、第1の指示情報によって示されるアクセステクノロジーが3GPPアクセステクノロジーである場合、それは、端末が非3GPPアクセステクノロジーのためのNAS COUNTを決定せず、AMFノードが非3GPPアクセステクノロジーに対応する第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTを決定してもよいことを示す。第1の指示情報によって示されるアクセステクノロジーが非3GPPアクセステクノロジーである場合、それは、端末が非3GPPアクセステクノロジーのためのアップリンクNAS COUNTを決定し、AMFノードが非3GPPテクノロジーに対応する第1のダウンリンクNAS COUNTのみを決定する必要があるか、またはAMFノードが第1のダウンリンクNAS COUNTを決定し、非3GPPアクセステクノロジーのアップリンクNAS COUNTを再決定することを示す。
特に、第2のアップリンクNAS COUNTは、0であり、または第2のアップリンクNAS COUNTは、乱数である。
第2のアップリンクNAS COUNTが0である場合、第2のアップリンクNAS COUNTのすべてのまたは一部のビットが、0である。第2のアップリンクNAS COUNTが乱数である場合、第2のアップリンクNAS COUNTの一部のまたはすべてのビットが、乱数である。たとえば、第2のアップリンクNAS COUNTの最後の8ビット(シーケンス番号の部分)が、乱数であるか、またはNAS overflowの部分が、乱数であり、残りの部分は、0である。任意選択で、第2のアップリンクNAS COUNTが乱数である場合、第2のアップリンクNAS COUNTは、3GPPアクセステクノロジーに対応し、AMFノードによって記憶されるダウンリンクNAS COUNTよりも大きい必要がある(AMFノードが3GPPアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第2のアップリンクNAS COUNTは、3GPPアクセステクノロジーに対応し、AMFノードによって記憶される最も大きなダウンリンクNAS COUNTよりも大きい必要がある)。
第2のアップリンクNAS COUNTは、3GPPアクセステクノロジーに対応し、AMFノードによって記憶されるダウンリンクNAS COUNTであってもよい(AMFノードが3GPPアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第2のアップリンクNAS COUNTは、3GPPアクセステクノロジーに対応し、端末によって記憶される最も大きなダウンリンクNAS COUNTである)。代替的に、第2のアップリンクNAS COUNTは、1と、3GPPアクセステクノロジーに対応し、AMFノードによって記憶されるダウンリンクNAS COUNTとの合計である(AMFノードが3GPPアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第2のアップリンクNAS COUNTは、1と、3GPPアクセステクノロジーに対応し、端末によって記憶される最も大きなダウンリンクNAS COUNTとの合計である)。代替的に、第2のアップリンクNAS COUNTは、1と、非3GPPアクセステクノロジーに対応し、AMFノードによって記憶されるダウンリンクNAS COUNTとの合計であってもよい(AMFノードが非3GPPアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第2のアップリンクNAS COUNTは、1と、非3GPPアクセステクノロジーに対応し、端末によって記憶される最も大きなダウンリンクNAS COUNTとの合計である)。代替的に、第2のアップリンクNAS COUNTは、第1のアップリンクNAS COUNTであり、または第2のアップリンクNAS COUNTは、1と第1のアップリンクNAS COUNTとの合計である。
任意選択で、第1のダウンリンクNAS COUNTは、第2のアップリンクNAS COUNTと同じであってもよい。
特に、第1のダウンリンクNAS COUNTは、0であってもよく、または乱数であってもよい。
第1のダウンリンクNAS COUNTが0である場合、第1のダウンリンクNAS COUNTのすべてのまたは一部のビットが、0である。第1のダウンリンクNAS COUNTが乱数である場合、第1のダウンリンクNAS COUNTの一部のまたはすべてのビットが、乱数である。たとえば、第1のダウンリンクNAS COUNTの最後の8ビット(シーケンス番号の部分)が、乱数であるか、またはNAS overflowの部分が、乱数であり、残りの部分は、0である。任意選択で、第1のダウンリンクNAS COUNTが乱数である場合、第1のダウンリンクNAS COUNTは、3GPPアクセステクノロジーに対応し、AMFノードによって記憶される最も大きなダウンリンクNAS COUNTよりも大きい必要がある。
代替的に、第1のダウンリンクNAS COUNTは、3GPPアクセステクノロジーに対応し、AMFノードによって記憶されるダウンリンクNAS COUNTであってもよい(AMFノードが3GPPアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第1のダウンリンクNAS COUNTは、さらに、3GPPアクセステクノロジーに対応し、AMFノードによって記憶される最も大きなダウンリンクNAS COUNTであってもよい)。代替的に、第1のダウンリンクNAS COUNTは、1と、3GPPアクセステクノロジーに対応し、AMFノードによって記憶されるダウンリンクNAS COUNTとの合計であってもよい(AMFノードが3GPPアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第1のダウンリンクNAS COUNTは、さらに、1と、3GPPアクセステクノロジーに対応し、AMFノードによって記憶される最も大きなダウンリンクNAS COUNTとの合計であってもよい)。代替的に、第1のダウンリンクNAS COUNTは、1と、非3GPPアクセステクノロジーに対応し、AMFノードによって記憶されるダウンリンクNAS COUNTとの合計であってもよい(AMFノードが非3GPPアクセステクノロジーに対応する少なくとも2つのダウンリンクNAS COUNTを記憶する場合、第1のダウンリンクNAS COUNTは、さらに、1と、非3GPPアクセステクノロジーに対応し、AMFノードによって記憶される最も大きなダウンリンクNAS COUNTとの合計であってもよい)。
AMFノードは、生成された第2のアップリンクNAS COUNTおよび生成された第1のダウンリンクNAS COUNTの一方または両方を記憶してもよいことに留意されたい。AMFノードは、3GPPアクセステクノロジーに対応するアップリンクNAS COUNTおよびダウンリンクNAS COUNTを維持してもよく、非3GPPアクセステクノロジーに対応するアップリンクNAS COUNTおよびダウンリンクNAS COUNTをさらに維持してもよい。AMFノードが第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTを生成する場合、AMFノードは、第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTを記憶する。AMFノードが第1のダウンリンクNAS COUNTのみを生成する場合、AMFノードは、第1のダウンリンクNAS COUNTを記憶する。この場合、非3GPPアクセステクノロジーに対応し、端末によって維持されるアップリンクNAS COUNTは、第1のアップリンクNAS COUNTである。
AMFノードが3GPPアクセステクノロジーおよび非3GPPアクセステクノロジーの各々のためにNAS COUNTの組を別々に維持し、言い換えると、3GPPアクセステクノロジーのためにAMFノードによって維持されるNAS COUNTの大きさおよび非3GPPアクセステクノロジーのためにAMFノードによって維持されるNAS COUNTの大きさが互いに影響しないことは、理解されうる。アップリンクNASメッセージを受信するとき、AMFノードは、アップリンクNASメッセージ内のビット情報またはN2メッセージ内の情報に基づいて、アップリンクNASメッセージを送信するために端末によって使用されるアクセステクノロジーまたは送信経路を決定してもよい。使用されるアクセステクノロジーが3GPPアクセステクノロジーである場合、アップリンクNASメッセージ内で運ばれるアップリンクNAS COUNTが、3GPPアクセステクノロジーのために維持される最も大きなアップリンクNAS COUNTと比較されてもよい。使用されるアクセステクノロジーが非3GPPアクセステクノロジーである場合、反射攻撃を防止するために、アップリンクNASメッセージ内で運ばれるアップリンクNAS COUNTが、非3GPPアクセステクノロジーのために維持される最も大きなアップリンクNAS COUNTと比較されてもよい。
ステップ1112:AMFノードが、N3IWFノードを使用することによって端末にNASセキュリティモードコマンド(security mode command、SMC)メッセージを送信する。
それに対応して、端末は、NAS SMCメッセージを受信する。
上述の実施形態の第2のメッセージは、NAS SMCメッセージであってもよい。
NAS SMCメッセージは、第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTの一方または両方を運ぶ。AMFノードが第1のダウンリンクNAS COUNTのみを決定する場合、NAS SMCメッセージが第1のダウンリンクNAS COUNTを運ぶことは、理解されうる。AMFノードが第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTを決定する場合、NAS SMCメッセージは、第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTを運ぶ。
任意選択で、NASメッセージが第1のダウンリンクNAS COUNTのみを運ぶ場合、NASメッセージは、端末によって決定されたアップリンクNAS COUNTを使用し続けるように端末に命じるために使用される指示情報をさらに運んでもよい。
任意選択で、NAS SMCメッセージは、第2の指示情報をさらに含み、第2の指示情報は、NAS SMCメッセージ内で運ばれるNAS COUNTに対応するアクセステクノロジーまたは送信経路を示すために使用される。この実施形態のシナリオにおいて、第2の指示情報によって示されるアクセステクノロジーは、非3GPPアクセステクノロジーである。
ステップ1113:端末が、NAS SMCメッセージに基づいて、非3GPPアクセステクノロジーに対応するアップリンクNAS COUNTおよびダウンリンクNAS COUNTを決定する。
端末は、3GPPアクセステクノロジーおよび非3GPPアクセステクノロジーの各々のためにNAS COUNTの組を別々に維持してもよい。この実施形態のシナリオにおいて、端末は、3GPPアクセステクノロジーに対応するアップリンクNAS COUNTおよびダウンリンクNAS COUNTを記憶済みであり、端末は、このステップにおいて受信されるNAS SMCメッセージに基づいて、非3GPPのために維持されるアップリンクNAS COUNTおよびダウンリンクNAS COUNTをさらに決定してもよい。
任意選択で、NAS SMCメッセージが第1のダウンリンクNAS COUNTのみを含む場合、端末は、非3GPPアクセステクノロジーに対応するアップリンクNAS COUNTが引き続き第1のアップリンクNAS COUNTであり、非3GPPアクセステクノロジーに対応するダウンリンクNAS COUNTが第1のダウンリンクNAS COUNTであると決定する。NAS SMCメッセージが第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTを含む場合、端末は、非3GPPアクセステクノロジーに対応するアップリンクNAS COUNTが第2のアップリンクNAS COUNTであり、非3GPPアクセステクノロジーに対応するダウンリンクNAS COUNTが第1のダウンリンクNAS COUNTであると決定してもよい。
ダウンリンクNASメッセージを受信するとき、端末は、ダウンリンクNASメッセージ内のビット情報に基づいて、ダウンリンクNASメッセージを送信するために端末によって使用されるアクセステクノロジーまたは送信経路を決定してもよいことが理解されうる。使用されるアクセステクノロジーが3GPPアクセステクノロジーである場合、ダウンリンクNASメッセージ内で運ばれるダウンリンクNAS COUNTが、3GPPアクセステクノロジーのために維持される最も大きなダウンリンクNAS COUNTと比較されてもよい。使用されるアクセステクノロジーが非3GPPアクセステクノロジーである場合、反射攻撃を防止するために、ダウンリンクNASメッセージ内で運ばれるダウンリンクNAS COUNTが、非3GPPアクセステクノロジーのために維持される最も大きなダウンリンクNAS COUNTと比較されてもよい。
ステップ1114:端末が、N3IWFノードを使用することによってAMFノードにNASセキュリティモード完了(security mode complete、SMP)メッセージを送信する。
それに対応して、AMFノードは、NAS SMPメッセージを受信する。
任意選択で、ステップ502のNASメッセージは、このステップのNAS SMPメッセージであってもよい。
端末は、第1のパラメータ、アップリンクNAS COUNT、およびNAS鍵を使用することによってNAS SMPメッセージに対して完全性保護を実行してもよい。第1のパラメータは、NAS SMPメッセージを送信するために使用されるアクセステクノロジーが非3GPPアクセステクノロジーであることを示すために使用されるか、またはNAS SMPメッセージを送信するために使用される送信経路が図2の経路2であること示すために使用される。アップリンクNAS COUNTは、非3GPPアクセステクノロジーに対応し、ステップ1113において端末によって決定されるアップリンクNAS COUNT、または経路2に対応するアップリンクNAS COUNTである。NAS SMPメッセージは、アップリンクNAS COUNTを運ぶ。
NAS SMPメッセージを受信した後、AMFノードは、NAS SMPメッセージ内で運ばれるアップリンクNAS COUNTが非3GPPアクセステクノロジーに対応し、AMFノードによって記憶されるアップリンクNAS COUNTよりも大きいかどうか、またはNAS SMPメッセージ内で運ばれるアップリンクNAS COUNTが経路2に対応するアップリンクNAS COUNTよりも大きいかどうかを検証してもよいことが理解されうる。NAS SMPメッセージ内で運ばれたアップリンクNAS COUNTが非3GPPアクセステクノロジーに対応し、AMFノードによって記憶されるアップリンクNAS COUNTよりも大きいか、またはNAS SMPメッセージ内で運ばれたアップリンクNAS COUNTが経路2に対応するアップリンクNAS COUNTよりも大きい場合、非3GPPアクセステクノロジーに対応する第1のパラメータを決定し、次いで、第1のパラメータ、NAS鍵、およびNAS SMPメッセージ内で運ばれたアップリンクNAS COUNTに基づいてNAS SMPメッセージに対して完全性の検証を実行するために、NASメッセージ内のビット情報に基づいて、NAS SMPメッセージを送信するために使用されるアクセステクノロジーが非3GPPアクセステクノロジーであると決定されてもよい。検証が成功する場合、ステップ1115が実行される。任意選択で、AMFが複数のアップリンクNAS COUNTを記憶する場合、NAS SMPメッセージ内で運ばれたアップリンクNAS COUNTが非3GPPアクセステクノロジーに対応し、AMFノードによって記憶される最も大きなアップリンクNAS COUNTよりも大きいかどうかが、検証されてもよい。
ステップ1115:AMFノードが、N3IWFノードにN2メッセージを送信する。N2メッセージは、鍵Kn3iwfおよび登録完了メッセージを運ぶ。
それに対応して、N3IWFノードは、N2メッセージを受信する。
ステップ1116:N3IWFノードが、端末にEAP-5G成功メッセージを送信する。
それに対応して、端末は、EAP-5G成功メッセージを受信する。
ステップ1117:端末およびN3IWFノードが、Kn3iwfを使用することによって認証(authentication)パラメータの計算を完了する。
ステップ1118:インターネットプロトコルセキュリティ(Internet protocol security、IPsec)接続が、端末とN3IWFノードとの間で確立される。
ステップ1119:N3IWFノードが、端末に登録完了メッセージを送信する。
本出願のこの実施形態において提供される方法によれば、端末は、非3GPPアクセステクノロジーによってネットワークにアクセスすることができ、3GPPアクセステクノロジーのNAS COUNTおよび非3GPPアクセステクノロジーのNAS COUNTを独立して維持することができ、それによって、反射攻撃の発生の確率を減らす。
本出願のこの実施形態の可能な実装においては、端末のセキュリティコンテキストが、事業者情報に結びつけられてもよい。たとえば、事業者情報は、PLMN IDであってもよい。端末が事業者Aによって提供される3GPPアクセステクノロジーを使用することによってネットワークにアクセスした後、端末が図11Aおよび図11Bに対応する手順を実行するとき、非3GPPアクセステクノロジーに対応するN3IWFノードがまだ事業者Aであるかどうかが、決定されてもよい。N3IWFノードがまだ事業者Aである場合、図11Aおよび図11Bに対応する手順が、継続されてもよい。
別の可能な実装において、非3GPPアクセステクノロジー側の端末のセキュリティコンテキストは、加入情報および位置エリア情報などのその他の情報に結びつけられてもよい。たとえば、端末は、基地局Aのカバレッジの範囲から基地局Bのカバレッジの範囲に移動し、基地局Aのカバレッジの範囲は、非3GPPアクセステクノロジーCをサポートし、基地局Bは、非3GPPアクセステクノロジーDをサポートする。端末が非3GPPアクセステクノロジーCによってネットワークにアクセスする場合、端末が基地局Aのカバレッジの範囲から基地局Bのカバレッジの範囲に移動するとき、端末の加入情報が端末が非3GPPアクセステクノロジーDを使用するパーミッションを持たないことを示す場合、端末は、非3GPPアクセステクノロジーDによってネットワークにアクセスすることができない。
任意選択で、上述の実施形態において、AMFノードは、第1の指示情報に基づいて、NASメッセージを送信するために使用されるアクセステクノロジーを決定してもよい。本出願のこの実施形態は、AMFノードがN2メッセージを受信した後、N2メッセージまたはNASメッセージを送信するために使用されるアクセステクノロジーを決定するための3つの方法をさらに提供する。
方法1:AMFノードが、N2メッセージの送信元に基づいて、N2メッセージを送信するために使用されるアクセステクノロジーを決定してもよい。たとえば、AMFノードは、送信元アドレス情報(たとえば、IPアドレス)に基づいてメッセージの送信元を決定し、メッセージの送信元に基づいて、メッセージを送信するために使用されるアクセステクノロジーをさらに決定する。N2メッセージが3GPPアクセステクノロジーによってデバイス、たとえば、基地局から来る場合、3GPPアクセステクノロジーに対応するNAS COUNTが使用されうると決定される。言い換えると、AMFノードは、3GPPアクセステクノロジーに対応し、AMFノードによって記憶されるアップリンクNAS COUNTを使用することによって、N2メッセージ内で運ばれたアップリンクNAS COUNTを検証してもよい。N2メッセージが非3GPPアクセステクノロジーによってデバイス、たとえば、N3IWFノードから来る場合、非3GPPアクセステクノロジーに対応するNAS COUNTが使用されてもよいと決定される。言い換えると、AMFノードは、非3GPPアクセステクノロジーに対応し、AMFノードによって記憶されるアップリンクNAS COUNTを使用することによって、N2メッセージ内で運ばれたアップリンクNAS COUNTを検証してもよい。
方法2:端末が、N2メッセージの送信元をAMFノードに明示的に知らせてもよい。たとえば、N2メッセージは、アクセステクノロジーを示すために使用されるビットを運んでもよい。たとえば、0が、3GPPアクセステクノロジーを表し、1が、非3GPPアクセステクノロジーを表す。代替的に、N2メッセージは、文字列を運んでもよく、たとえば、「NR」が、3GPPアクセステクノロジーを表し、「wifi」が、非3GPPアクセステクノロジーを表す。
方法3:AMFノードが、N2メッセージ内のアクセスタイプ情報に基づいて、N2メッセージを送信するために使用されるアクセステクノロジーを決定する。たとえば、アクセスタイプ情報は、RAT type(アクセスタイプ)情報である。N2メッセージが3GPPアクセステクノロジーを使用するデバイス、たとえば、基地局から来る場合、N2メッセージ内のアクセスタイプ指示は、3GPPアクセスであり、したがって、3GPPアクセステクノロジーに対応するNAS COUNTが使用されてもよいと決定される。言い換えると、AMFノードは、3GPPアクセステクノロジーに対応し、AMFノードによって記憶されるアップリンクNAS COUNTを使用することによって、N2メッセージ内で運ばれたアップリンクNAS COUNTを検証してもよい。
AMFノードが受信されたメッセージによって使用されるアクセステクノロジーを区別しない従来技術と比較して、本出願のこの実施形態の上述の2つのやり方において、AMFノードは、受信されたメッセージによって使用されるアクセステクノロジーに対応するNAS COUNTを選択するために受信されたメッセージによって使用されるアクセステクノロジーを決定してもよい。
任意選択で、本出願のこの実施形態で提供される別の実装においては、図11Aおよび図11Bに対応する方法の手順を参照すると、ステップ1111においてAMFノードが非3GPPアクセステクノロジーに対応する第2のアップリンクNAS COUNTおよび第1のダウンリンクNAS COUNTを決定する場合、AMFノードは、NAS鍵をさらに更新してもよい。本出願のこの実施形態は、NAS鍵を更新するための4つの方法を提供する。
方法1:古いKamf(oKamf)を使用することによって新しいKamf(nKamf)を生成し、AMFノードがnKamfを生成した後、nKamfに基づいて新しいNAS鍵を生成する。
本明細書において、Kamfは、AMFノードのルート鍵である。
本明細書においては、nKamf=KDF(oKamf,鮮度パラメータ)である。鮮度パラメータは、AMFノードによって前に受信されたアップリンクNAS COUNT、COUNT、端末によってAMFノードに送信されるパラメータ、または端末とAMFノードとの間でネゴシエーションされるパラメータであってもよい。
方法2:Kseafを使用することによってnKamfを生成し、AMFノードがnKamfを生成した後、nKamfに基づいて新しいNAS鍵を生成する。
本明細書において、Kseafは、AMFノードのルート鍵である。
本明細書においては、nKamf=KDF(Kamf,鮮度パラメータ)である。鮮度パラメータは、AMFノードによって前に受信されたアップリンクNAS COUNTであってもよく、またはCOUNTer値であってもよい。たとえば、COUNTer値の開始値は、0であり、AMFノードがNAS鍵を生成する度に、COUNTer値は、AMFノードが新しい鍵を生成することを示すために1増やされる。
方法3:AMFノードが、古いKamf(oKamf)およびアルゴリズムに基づいて新しいNAS鍵を生成してもよい。
本明細書において、nKamf=KDF(oKamf,アルゴリズムID,選択されたアルゴリズム,および別のパラメータ)であり、アルゴリズムIDは、AMFノードによって選択されたアルゴリズムの識別子である。選択されたアルゴリズムは、NASメッセージに対してセキュリティ保護を実行するために端末およびAMFノードによって使用されるアルゴリズムである。
別のパラメータは、アクセステクノロジーを示すために使用されるパラメータである。特に、別のパラメータは、ビットの形態またはIDの形態であってもよい。たとえば、3GPPアクセステクノロジーに対応する別のパラメータが0x01であり、非3GPPアクセステクノロジーに対応する別のパラメータが0x10であり、固定ネットワークアクセステクノロジーに対応する別のパラメータが0x11であると指定されてもよい。
代替的に、別のパラメータは、カウンタ値であってもよい。たとえば、カウンタ値の開始値は、0であり、AMFノードがNAS鍵を生成する度に、カウンタ値は、AMFノードが新しい鍵を生成することを示すために1増やされる。
方法4:古いNAS鍵に基づいて新しいNAS鍵を生成する。
新しいNAS鍵=(古いNAS鍵,カウンタ値)である。たとえば、カウンタ値の開始値は、0であり、AMFノードがNAS鍵を生成する度に、カウンタ値は、AMFノードが新しい鍵を生成することを示すために1増やされる。
AMFノードが新しいNAS鍵を生成する場合、AMFノードは、図11Aおよび図11Bに対応する実施形態のNAS SMCメッセージを使用することによって、鍵を更新するように端末に明示的に命じてもよいことに留意されたい。鍵を更新する命令を受信した後、端末は、上述の4つの方法のうちの1つを使用することによって鍵を更新してもよい。端末によって鍵を更新するための方法は、AMFノードによってNAS鍵を更新するための方法と同じであり、NAS鍵を更新するための方法は、AMFノードと端末との両方において予め構成される。
任意選択で、AMFノードおよび端末が使用されるアクセステクノロジーを変更するとき、NAS鍵は更新されてもよい。代替的に、NAS鍵は、複数のアクセステクノロジーを使用する場合が1つのアクセステクノロジーのみを使用する場合に切り替えられるとき、または同時に使用されるアクセステクノロジーの量が減らされるときに更新されてもよい。
この方法によれば、鍵が更新される。たとえAMFノードが複数のアクセステクノロジーを使用することによって端末と通信するときに使用されるNAS鍵を攻撃者が取得するとしても、攻撃者は、端末が単一のアクセステクノロジーを使用することによってAMFノードとその後通信するときに使用される平文を取得することができず、それによって、セキュリティを向上させる。
本出願の実施形態においては、第1のアクセステクノロジーが非3GPPアクセステクノロジーであり、第2のアクセステクノロジーが3GPPアクセステクノロジーである例が、説明のために使用されることに留意されたい。代替的に、実際の応用において、第1のアクセステクノロジーは、3GPPアクセステクノロジーであってもよく、第2のアクセステクノロジーは、非3GPPアクセステクノロジーであってもよい。上述の実施形態において提供される方法は、第1のアクセステクノロジーおよび第2のアクセステクノロジーがそれぞれ端末によってサポートされる2つの異なるアクセステクノロジーであるときに使用されてもよく、または上述の実施形態において提供される方法は、端末が複数のアクセステクノロジーを使用することによってコアネットワークデバイスにアクセスするときに使用されてもよい。
たとえば、第1のアクセステクノロジーが固定ネットワークアクセステクノロジーであり、第2のアクセステクノロジーが非3GPPアクセステクノロジーである場合、実装方法は、上述の実施形態において説明された方法と同様である。図11Aおよび図11Bに対応する実施形態は、端末が3GPPアクセステクノロジーを使用することによってAMFノードにアクセス済みであり、次いで、固定ネットワークアクセステクノロジーを使用することによって同じAMFノードにアクセスするシナリオに適用されてもよい。図11Aおよび図11Bの手順は、端末が固定ネットワークアクセステクノロジーを使用することによってAMFノードにアクセスする登録プロセスによって置き換えられてもよい。登録プロセスのセキュリティ保護方法は、図11Aおよび図11Bの実施形態において説明され、端末が非3GPPアクセステクノロジーを使用することによってAMFノードにアクセスするセキュリティ保護方法と同様である。
以上は、主に異なるネットワーク要素間のインタラクションの観点で本出願の実施形態において提供される解決策を説明する。上述の機能を実装するために、端末およびコアネットワークデバイスが機能を実行するための対応するハードウェア構造および/またはソフトウェアモジュールを含むことは、理解されうる。本出願において開示される実施形態において説明される例を参照すると、ユニットおよびアルゴリズムのステップは、本出願の実施形態のハードウェアまたはハードウェアとコンピュータソフトウェアとの組み合わせによって実装されうる。機能がハードウェアのやり方で実装されるのかまたはコンピュータソフトウェアによってハードウェアを駆動するやり方で実装されるのかは、技術的な解決策の具体的な適用例および設計の制約条件に応じて決まる。各々の具体的な適用例に関して、当業者は、説明される機能を実装するために異なる方法を使用してもよいが、実装は本出願の実施形態の技術的な解決策の範囲外であると見なされるべきでない。
本出願の実施形態において、機能ユニットの分割は、上述の方法の例に基づいて端末およびコアネットワークデバイス上で実行されてもよい。たとえば、各機能ユニットが、対応する機能に基づく分割によって得られてもよく、または2つ以上の機能が、1つの処理ユニットに統合されてもよい。統合されたユニットは、ハードウェアの形態で実装されてもよく、またはソフトウェアの機能ユニットの形態で実装されてもよい。本出願の実施形態のユニットの分割は例であり、論理的な機能の分割であるに過ぎず、実際の実装においては別の分割であってもよいことに留意されたい。
統合されたユニットが使用されるとき、図12は、本出願の実施形態に係る装置1200の概略的なブロック図を示す。装置1200は、ソフトウェアの形態で存在してもよく、または端末であってもよく、または端末のチップであってもよい。装置1200は、処理ユニット1202および通信ユニット1203を含む。処理ユニット1202は、装置1200のアクションを制御し、管理するように構成される。たとえば、処理ユニット1202は、図5のステップ501およびステップ502、図10のステップ1001、図11Aおよび図11Bのステップ1101、ステップ1105、ステップ1113、ステップ1117、およびステップ1118、ならびに/または本明細書において説明されるテクノロジーの別のプロセスを装置1200が実行するのをサポートするように構成される。通信ユニット1203は、装置1200と(コアネットワークデバイスおよびN3IWFノードなどの)別のネットワーク要素との間の通信をサポートするように構成される。たとえば、通信ユニット1203は、図10のステップ1002、ステップ1003、およびステップ1007、ならびに図11Aおよび図11Bのステップ1102、ステップ1103、ステップ1104、ステップ1106、ステップ1112、ステップ1114、ステップ1116、およびステップ1119を装置1200が実行するのをサポートするように構成される。装置1200は、装置1200のプログラムコードおよびデータを記憶するように構成されたストレージユニット1201をさらに含んでもよい。
処理ユニット1202は、プロセッサまたはコントローラ、たとえば、中央演算処理装置(Central Processing Unit、CPU)、汎用プロセッサ、デジタル信号プロセッサ(Digital Signal Processor、DSP)、特定用途向け集積回路(Application-Specific Integrated Circuit、ASIC)、フィールドプログラマブルゲートアレイ(Field Programmable Gate Array、FPGA)、もしくは別のプログラマブル論理デバイス、トランジスタ論理デバイス、ハードウェア構成要素、またはこれらの任意の組み合わせであってもよい。処理ユニット1202は、本出願において開示される内容を参照して説明される論理ブロック、モジュール、および回路の様々な例を実装または実行してもよい。代替的に、プロセッサは、コンピューティング機能を実装するための組み合わせ、たとえば、1つ以上のマイクロプロセッサの組み合わせ、またはDSPとマイクロプロセッサとの組み合わせであってもよい。通信ユニット1203は、トランシーバ、トランシーバ回路、通信インターフェースなどであってもよい。ストレージユニット1201は、メモリであってもよい。
処理ユニット1202がプロセッサであり、通信ユニット1203がトランシーバであり、ストレージユニット1201がメモリであるとき、本発明のこの実施形態の装置1200は、図13に示される端末であってもよい。
図13は、本出願の実施形態に係る関連する端末1300の可能な設計の構造の簡略化された概略図を示す。端末1300は、送信機1301、受信機1302、およびプロセッサ1303を含む。プロセッサ1303は、代替的に、コントローラであってもよく、図13において「コントローラ/プロセッサ1303」として示される。任意選択で、端末1300は、モデムプロセッサ1305をさらに含んでもよく、モデムプロセッサ1305は、エンコーダ1306、変調器1307、デコーダ1308、および復調器1309を含んでもよい。
例において、送信機1301は、出力サンプルを(たとえば、アナログ変換、フィルタリング、増幅、およびアップコンバートによって)調整し、アップリンク信号を生成する。アップリンク信号は、アンテナを使用することによって上述の実施形態の基地局に送信される。ダウンリンクにおいて、アンテナは、上述の実施形態の基地局によって送信されたダウンリンク信号を受信する。受信機1302は、アンテナから受信された信号を(たとえば、フィルタリング、増幅、ダウンコンバート、およびデジタル化によって)調整し、入力サンプルを提供する。モデムプロセッサ1305において、エンコーダ1306は、アップリンク上で送信されることになるサービスデータおよびシグナリングメッセージを受け取り、サービスデータおよびシグナリングメッセージを(たとえば、フォーマット、符号化、およびインターリーブによって)処理する。変調器1307は、符号化されたサービスデータおよび符号化されたシグナリングメッセージを(たとえば、シンボルマッピングおよび変調によって)さらに処理し、出力サンプルを提供する。復調器1309は、入力サンプルを(たとえば、復調によって)処理し、シンボル推定を提供する。デコーダ1308は、シンボル推定を(たとえば、デインターリーブおよび復号によって)処理し、端末1300に送信されることになる復号されたデータおよび復号されたシグナリングメッセージを提供する。エンコーダ1306、変調器1307、復調器1309、およびデコーダ1308は、統合されたモデムプロセッサ1305によって実装されてもよい。ユニットは、無線アクセスネットワークにおいて使用される無線アクセステクノロジー(たとえば、LTEおよび別の進化型システムのアクセステクノロジー)に基づいて処理を実行する。端末1300は、モデムプロセッサ1305を含まないとき、モデムプロセッサ1305の上述の機能は、代替的にプロセッサ1303によって実装されてもよいことに留意されたい。
プロセッサ1303は、端末1300のアクションを制御および管理し、本出願の上述の実施形態において端末1300によって実行される処理プロセスを実行するように構成される。たとえば、プロセッサ1303は、図5、図10、ならびに図11Aおよび図11Bに示された方法の端末に関連する処理プロセス、ならびに/または本出願において説明される技術的な解決策の別のプロセスを実行するようにさらに構成される。
さらに、端末1300は、メモリ1304をさらに含んでもよく、メモリ1304は、端末1300のために使用されるプログラムコードおよびデータを記憶するように構成される。
統合されたユニットが使用されるとき、図14は、本出願の実施形態に係る別の装置1400の概略的なブロック図を示す。装置は、ソフトウェアの形態で存在してもよく、またはコアネットワークデバイスであってもよく、またはコアネットワークデバイスのチップであってもよい。装置1400は、処理ユニット1402および通信ユニット1403を含む。処理ユニット1402は、装置1400のアクションを制御し、管理するように構成される。たとえば、処理ユニット1402は、図9のステップ901およびステップ902、図10のステップ1004からステップ1006、図11Aおよび図11Bのステップ1109からステップ1111、ならびに/または本明細書において説明されるテクノロジーの別のプロセスを装置1400が実行するのをサポートするように構成される。通信ユニット1403は、装置1400と(端末またはN3IWFノードなどの)別のネットワーク要素との間の通信をサポートするように構成される。たとえば、通信ユニット1403は、図10のステップ1001、ステップ1002、およびステップ1007、ならびに図11Aおよび図11Bのステップ1108、ステップ1112、ステップ1114、およびステップ1115を装置1400が実行するのをサポートするように構成される。装置1400は、装置1400のプログラムコードおよびデータを記憶するように構成されたストレージユニット1401をさらに含んでもよい。
処理ユニット1402は、プロセッサまたはコントローラ、たとえば、CPU、汎用プロセッサ、DSP、ASIC、FPGA、もしくは別のプログラマブル論理デバイス、トランジスタ論理デバイス、ハードウェア構成要素、またはこれらの任意の組み合わせであってもよい。処理ユニット1402は、本出願において開示される内容を参照して説明される様々な例示的な論理ブロック、モジュール、および回路を実装または実行してもよい。代替的に、プロセッサは、コンピューティング機能を実装するための組み合わせ、たとえば、1つ以上のマイクロプロセッサの組み合わせ、またはDSPとマイクロプロセッサとの組み合わせであってもよい。通信ユニット1403は、通信インターフェースであってもよい。通信インターフェースは、一般的な名前である。特定の実装において、通信インターフェースは、複数のインターフェースを含んでもよい。たとえば、通信インターフェースは、コアネットワークデバイスと端末との間のインターフェース、およびコアネットワークデバイスとN3IWFノードとの間のインターフェース、および/または別のインターフェースを含んでもよい。ストレージユニット1401は、メモリであってもよい。
処理ユニット1402がプロセッサであり、通信ユニット1403が通信インターフェースであり、ストレージユニット1401がメモリであるとき、本発明のこの実施形態の装置1400の構造は、図15に示されるネットワークデバイスの構造であってもよい。
図15は、本出願の実施形態に係るコアネットワークデバイスの可能な概略的な構造図を示す。
図15に示されるように、コアネットワークデバイス1500は、プロセッサ1502、通信インターフェース1503、およびメモリ1501を含む。任意選択で、コアネットワークデバイス1500は、バス1504をさらに含んでもよい。通信インターフェース1503、プロセッサ1502、およびメモリ1501は、バス1504を使用することによって互いに接続されてもよい。バス1504は、PCIバス、EISAバスなどであってもよい。バス1504は、アドレスバス、データバス、制御バスなどに分類されてもよい。指示を容易にするために、図15において、バスは、ただ1つの太線を使用することによって示される。しかし、それは、ただ1つのバスまたはただ1種類のバスがあることを示さない。
本出願において開示された内容を参照して説明された方法またはアルゴリズムのステップは、ハードウェアのやり方で実装されてもよく、またはプロセッサによってソフトウェア命令を実行するやり方で実装されてもよい。ソフトウェア命令は、対応するソフトウェアモジュールを含んでもよい。ソフトウェアモジュールは、ランダムアクセスメモリ(Random Access Memory、RAM)、フラッシュメモリ、読み取り専用メモリ(Read-Only Memory、ROM)、消去可能プログラマブル読み取り専用メモリ(Erasable Programmable ROM、EPROM)、電気的消去可能プログラマブル読み取り専用メモリ(Electrically EPROM、EEPROM)、レジスタ、ハードディスク、取り外し可能ハードディスク、コンパクトディスク読み取り専用メモリ(CD-ROM)、または当技術分野でよく知られている任意のその他の形態のストレージ媒体に記憶されてもよい。例として使用されるストレージ媒体は、プロセッサがストレージ媒体から情報を読むことができ、ストレージ媒体に情報を書き込むことができるようにプロセッサに結合される。確かに、ストレージ媒体は、プロセッサの構成要素であってもよい。プロセッサおよびストレージ媒体は、ASICに置かれてもよい。さらに、ASICは、コアネットワークインターフェースデバイスに置かれてもよい。確かに、プロセッサおよびストレージ媒体は、別個の構成要素としてコアネットワークインターフェースデバイス内に存在してもよい。
本出願において提供されたいくつかの実施形態において、開示されたシステム、装置、および方法は別様で実装されてもよいことを理解されたい。たとえば、説明された装置の実施形態は、例であるに過ぎない。たとえば、ユニットの分割は、論理的な機能の分割であるに過ぎず、実際の実装においてはその他の分割であってもよい。たとえば、複数のユニットもしくは構成要素が組み合わされるかもしくは別のシステムに統合されてもよく、またはいくつかの特徴が無視されるかもしくは実行されなくてもよい。加えて、示されたかまたは検討された相互の結合または直接的な結合または通信接続は、いくつかのインターフェースを通じて実装されてもよい。装置またはユニットの間の間接的な結合または通信接続は、電子的またはその他の形態で実装されてもよい。
別個の部分として説明されたユニットは、物理的に分かれていても、または分かれていなくてもよい。ユニットとして示された部分は、物理的なユニットであっても、またはなくてもよく、言い換えると、1つの位置に置かれてもよく、または複数のネットワークデバイスに分散されてもよい。ユニットの一部またはすべては、実施形態の解決策の目的を達成するための実際の必要に応じて選択されてもよい。
加えて、本発明の実施形態の機能ユニットが、1つの処理ユニットに統合されてもよく、または機能ユニットの各々が、独立して存在してもよく、または2つ以上のユニットが、1つのユニットに統合される。統合されたユニットは、ハードウェアの形態で実装されてもよく、またはソフトウェアの機能ユニットに加えてハードウェアの形態で実装されてもよい。
実装の上述の説明に基づいて、当業者は、本出願が必要な汎用ハードウェアに加えてソフトウェアによって、または確かにハードウェアのみによって実装されてもよいことを明確に理解しうる。ほとんどの場合、前者が、好ましい実装である。そのような理解に基づいて、本出願の技術的な解決策は基本的に、または従来技術に寄与する部分は、ソフトウェア製品の形態で実装されてもよい。コンピュータソフトウェア製品は、コンピュータのフロッピーディスク、ハードディスク、または光ディスクなどの読み取り可能なストレージ媒体に記憶され、本出願の実施形態において説明された方法を実行するように(パーソナルコンピュータ、サーバ、またはネットワークデバイスであってもよい)コンピュータデバイスに命じるためのいくつかの命令を含む。
以上の説明は、本出願の特定の実施形態であるに過ぎず、本出願の保護範囲を限定するように意図されていない。本出願において開示されたすべての変更または置き換えは、本出願の保護範囲に入るものとする。したがって、本出願の保護範囲は、請求項の保護範囲に従うものとする。
1200 装置
1201 ストレージユニット
1202 処理ユニット
1203 通信ユニット
1300 端末
1301 送信機
1302 受信機
1303 プロセッサ
1304 メモリ
1305 モデムプロセッサ
1306 エンコーダ
1307 変調器
1308 デコーダ
1309 復調器
1400 装置
1401 ストレージユニット
1402 処理ユニット
1403 通信ユニット
1500 コアネットワークデバイス
1501 メモリ
1502 プロセッサ
1503 通信インターフェース
1504 バス

Claims (30)

  1. 装置によって第1のパラメータの値を決定するステップであって、前記第1のパラメータの前記値が、非アクセス層NASメッセージを送信するために使用されるアクセステクノロジーを表し前記第1のパラメータは、セキュリティ保護が前記NASメッセージに対して実行されるときに使用される入力パラメータである、決定するステップと、
    前記装置によって、前記第1のパラメータの前記値、NAS鍵、および前記NASメッセージを送信するために使用される前記アクセステクノロジーに対応するNAS COUNTに基づいて前記NASメッセージに対してセキュリティ保護を実行するステップとを含むセキュリティ保護方法。
  2. 前記方法が、
    前記装置によって、前記第1のパラメータの前記値を決定する前に、前記NASメッセージを送信するために使用される前記アクセステクノロジーを決定するステップをさらに含む請求項1に記載の方法。
  3. 前記入力パラメータが、BEARERである請求項1または2に記載の方法。
  4. 前記NASメッセージを送信するために使用される前記アクセステクノロジーが、第3世代パートナーシッププロジェクト、3GPP、アクセステクノロジーまたは非3GPPアクセステクノロジーを含む請求項1から3のいずれか一項に記載の方法。
  5. 前記NASメッセージを送信するために使用される前記アクセステクノロジーが前記3GPPアクセステクノロジーであるとき、前記第1のパラメータの前記値が、第1の値に設定され、または前記NASメッセージを送信するために使用される前記アクセステクノロジーが前記非3GPPアクセステクノロジーであるとき、前記第1のパラメータの前記値が、第2の値に設定される請求項4に記載の方法。
  6. 前記NASメッセージが、送信されるNASメッセージであり、前記装置によって、前記NASメッセージに対してセキュリティ保護を実行する前記ステップが、
    前記NASメッセージを暗号化すること、または前記NASメッセージに対して完全性保護を実行することのうちの少なくとも一方を含む請求項1から5のいずれか一項に記載の方法。
  7. 前記方法が、
    前記装置によって、保護されたNASメッセージを送信するステップであって、前記保護されたNASメッセージが、前記NAS COUNTの一部のビットを含む、送信するステップをさらに含む請求項6に記載の方法。
  8. 前記NASメッセージが、受信されたNASメッセージであり、前記装置によって、前記NASメッセージに対してセキュリティ保護を実行する前記ステップが、
    前記NASメッセージを復号すること、または前記受信されたNASメッセージに対して完全性保護の検証を実行することを含む請求項1から5のいずれか一項に記載の方法。
  9. 前記装置が、端末デバイスまたは前記端末デバイスのチップである請求項1から8のいずれか一項に記載の方法。
  10. 前記装置が、少なくとも2つのアクセステクノロジーをサポートし、前記少なくとも2つのアクセステクノロジーの各々のために対応するNAS COUNTを別々に維持する請求項9に記載の方法。
  11. 前記装置が、コアネットワークデバイスである請求項1から8のいずれか一項に記載の方法。
  12. 前記装置が、少なくとも2つのアクセステクノロジーの各々のために対応するNAS countを別々に維持する請求項11に記載の方法。
  13. 前記コアネットワークデバイスが、アクセスおよびモビリティ管理機能、AMF、ノードである請求項11または12に記載の方法。
  14. 第1のパラメータの値を決定することであって、前記第1のパラメータの前記値が、非アクセス層、NAS、メッセージを送信するために使用されるアクセステクノロジーを表し前記第1のパラメータは、セキュリティ保護が前記NASメッセージに対して実行されるときに使用される入力パラメータである、決定すること、ならびに前記第1のパラメータの前記値、NAS鍵、および前記NASメッセージを送信するために使用される前記アクセステクノロジーに対応するNAS COUNTに基づいて前記NASメッセージに対してセキュリティ保護を実行することを行うように構成された処理ユニットを含む装置。
  15. 前記処理ユニットが、
    前記第1のパラメータの前記値を決定する前に、前記NASメッセージを送信するために使用される前記アクセステクノロジーを決定するようにさらに構成される請求項14に記載の装置。
  16. 前記入力パラメータが、BEARERである請求項14または15に記載の装置。
  17. 前記NASメッセージを送信するために使用される前記アクセステクノロジーが、第3世代パートナーシッププロジェクト、3GPP、アクセステクノロジーまたは非3GPPアクセステクノロジーを含む請求項14から16のいずれか一項に記載の装置。
  18. 前記NASメッセージを送信するために使用される前記アクセステクノロジーが前記3GPPアクセステクノロジーであるとき、前記第1のパラメータの前記値が、第1の値に設定され、または前記NASメッセージを送信するために使用される前記アクセステクノロジーが前記非3GPPアクセステクノロジーであるとき、前記第1のパラメータの前記値が、第2の値に設定される請求項17に記載の装置。
  19. 前記NASメッセージが、送信されるNASメッセージであり、前記処理ユニットが、
    コアネットワークデバイスに送信される前記NASメッセージを暗号化すること、または
    前記コアネットワークデバイスに送信される前記NASメッセージに対して完全性保護を実行することのうちの少なくとも一方を実行することによって前記NASメッセージに対してセキュリティ保護を実行するように構成される請求項14から18のいずれか一項に記載の装置。
  20. 前記装置が、通信ユニットをさらに含み、
    前記通信ユニットが、保護されたNASメッセージを送信するように構成され、前記保護されたNASメッセージが、前記NAS COUNTの一部のビットを含む請求項19に記載の装置。
  21. 前記NASメッセージが、受信されたNASメッセージであり、前記処理ユニットが、
    前記NASメッセージを復号すること、または前記受信されたNASメッセージに対して完全性保護の検証を実行することのうちの少なくとも一方を実行することによって前記NASメッセージに対してセキュリティ保護を実行するように構成される請求項14から18のいずれか一項に記載の装置。
  22. 前記装置が、端末デバイスまたは前記端末デバイスのチップである請求項14から21のいずれか一項に記載の装置。
  23. 前記端末デバイスが、少なくとも2つのアクセステクノロジーをサポートし、前記少なくとも2つのアクセステクノロジーの各々のために対応するNAS COUNTを別々に維持する請求項22に記載の装置。
  24. 前記装置が、コアネットワークデバイスである請求項14から21のいずれか一項に記載の装置。
  25. 前記装置が、少なくとも2つのアクセステクノロジーの各々のために対応するNAS countを別々に維持する請求項24に記載の装置。
  26. 前記装置が、アクセスおよびモビリティ管理機能、AMF、ノードである請求項24または25に記載の装置。
  27. コンピュータ可読ストレージ媒体であって、前記コンピュータ可読ストレージ媒体が、命令を記憶し、コンピュータが前記命令を実行するとき、前記コンピュータが請求項1から13のいずれか一項に記載の方法を実行することを可能にされる、コンピュータ可読ストレージ媒体。
  28. コンピュータプログラムであって、前記コンピュータプログラムがコンピュータ上で実行されるときに、前記コンピュータが請求項1から13のいずれか一項に記載の方法を実行させられる、コンピュータプログラム。
  29. 少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに結合され、前記少なくとも1つのプロセッサによって実行されるときに請求項1から13のいずれか一項に記載の方法を装置に実行させるプログラム命令を記憶させたメモリとを含む通信装置。
  30. 端末デバイスと、コアネットワークデバイスとを含む通信システムであって、
    前記端末デバイスが、
    第1のパラメータの値を決定することであって、前記第1のパラメータの前記値が、非アクセス層、NAS、メッセージを送信するために使用されるアクセステクノロジーを表し前記第1のパラメータは、セキュリティ保護が前記NASメッセージに対して実行されるときに使用される入力パラメータである、決定すること、ならびに
    前記第1のパラメータの前記値、NAS鍵、および前記NASメッセージを送信するために使用される前記アクセステクノロジーに対応するNAS COUNTに基づいて前記NASメッセージに対してセキュリティ保護を実行すること、
    前記コアネットワークデバイスに保護されたNASメッセージを送信することを行うように構成され、
    前記コアネットワークデバイスが、
    前記端末デバイスから前記保護されたNASメッセージを受信し、
    前記第1のパラメータの前記値を決定し、
    前記第1のパラメータの前記値、前記NAS鍵、および前記保護されたNASメッセージを送信するために使用される前記アクセステクノロジーに対応する前記NAS COUNTに基づいて前記保護されたNASメッセージに対してセキュリティ保護を実行するように構成される、通信システム。
JP2020527746A 2017-11-17 2018-10-31 セキュリティ保護方法および装置 Active JP7101775B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201711148926.5A CN109803263A (zh) 2017-11-17 2017-11-17 一种安全保护的方法及装置
CN201711148926.5 2017-11-17
PCT/CN2018/112897 WO2019096002A1 (zh) 2017-11-17 2018-10-31 一种安全保护的方法及装置

Publications (2)

Publication Number Publication Date
JP2021503839A JP2021503839A (ja) 2021-02-12
JP7101775B2 true JP7101775B2 (ja) 2022-07-15

Family

ID=65351089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020527746A Active JP7101775B2 (ja) 2017-11-17 2018-10-31 セキュリティ保護方法および装置

Country Status (11)

Country Link
US (3) US10681551B2 (ja)
EP (3) EP3681186B1 (ja)
JP (1) JP7101775B2 (ja)
KR (1) KR102354625B1 (ja)
CN (4) CN109361655B (ja)
AU (1) AU2018366571B2 (ja)
BR (1) BR112020009823B1 (ja)
ES (1) ES2882598T3 (ja)
MX (1) MX2020005132A (ja)
SG (1) SG11202004530SA (ja)
WO (1) WO2019096002A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246688B (zh) 2017-07-11 2021-02-23 华为技术有限公司 设备接入方法、设备及系统
CN109361655B (zh) * 2017-11-17 2019-08-16 华为技术有限公司 一种安全保护的方法及装置
WO2019170104A1 (en) * 2018-03-06 2019-09-12 Mediatek Singapore Pte. Ltd. Apparatuses and methods for protection of an intial non-access stratum (nas) message
CN109862022B (zh) * 2019-02-27 2021-06-18 中国电子科技集团公司第三十研究所 一种基于方向的协议新鲜性检查方法
CN112218285B (zh) * 2019-07-11 2022-06-14 华为技术有限公司 上行用户数据传输的方法、设备及系统
JP7529769B2 (ja) * 2019-09-16 2024-08-06 華為技術有限公司 エアインターフェース情報セキュリティ保護方法および装置
CN113692777B (zh) * 2019-09-30 2024-03-01 Oppo广东移动通信有限公司 一种重定向方法及装置、终端设备、网络设备
CN113381966B (zh) * 2020-03-09 2023-09-26 维沃移动通信有限公司 信息上报方法、信息接收方法、终端及网络侧设备
US12081982B2 (en) * 2020-09-08 2024-09-03 Qualcomm Incorporated Optimization for an initial access stratum security mode command procedure
CN113194097B (zh) * 2021-04-30 2022-02-11 北京数盾信息科技有限公司 一种安全网关的数据处理方法、装置及安全网关

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014504473A (ja) 2010-12-01 2014-02-20 クゥアルコム・インコーポレイテッド ハンドオーバにおいて非アクセス層メッセージ・カウントを決定すること
JP2014504474A (ja) 2010-12-03 2014-02-20 インターデイジタル パテント ホールディングス インコーポレイテッド マルチ無線アクセス技術キャリアアグリゲーションを実行するための方法、装置、およびシステム
WO2017049461A1 (zh) 2015-09-22 2017-03-30 华为技术有限公司 用户设备ue的接入方法、设备及系统
JP2017188907A (ja) 2013-01-17 2017-10-12 日本電気株式会社 通信装置および方法
WO2018206501A1 (en) 2017-05-08 2018-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing security for multiple nas connections using separate counts and related network nodes and wireless terminals

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101815296A (zh) 2009-02-23 2010-08-25 华为技术有限公司 一种进行接入认证的方法、装置及系统
GB2472580A (en) * 2009-08-10 2011-02-16 Nec Corp A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
CN103002521B (zh) 2011-09-08 2015-06-03 华为技术有限公司 传递上下文的方法及移动性管理实体
US10433161B2 (en) 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
US9119062B2 (en) * 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for providing additional security for communication of sensitive information
CN103781069B (zh) * 2012-10-19 2017-02-22 华为技术有限公司 一种双向认证的方法、设备及系统
CN104349317A (zh) * 2013-07-31 2015-02-11 中兴通讯股份有限公司 一种移动网络的接入方法、ue、安全服务网关和系统
CN103607713A (zh) * 2013-10-29 2014-02-26 小米科技有限责任公司 网络接入方法、装置、设备和系统
EP3120515B1 (en) * 2014-03-17 2020-07-08 Telefonaktiebolaget LM Ericsson (publ) Improved end-to-end data protection
CN109361655B (zh) * 2017-11-17 2019-08-16 华为技术有限公司 一种安全保护的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014504473A (ja) 2010-12-01 2014-02-20 クゥアルコム・インコーポレイテッド ハンドオーバにおいて非アクセス層メッセージ・カウントを決定すること
JP2014504474A (ja) 2010-12-03 2014-02-20 インターデイジタル パテント ホールディングス インコーポレイテッド マルチ無線アクセス技術キャリアアグリゲーションを実行するための方法、装置、およびシステム
JP2017188907A (ja) 2013-01-17 2017-10-12 日本電気株式会社 通信装置および方法
WO2017049461A1 (zh) 2015-09-22 2017-03-30 华为技术有限公司 用户设备ue的接入方法、设备及系统
WO2018206501A1 (en) 2017-05-08 2018-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing security for multiple nas connections using separate counts and related network nodes and wireless terminals

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TS 33.401,v14.4.0,2017年09月,pp.81-84,[online], [令和3年8月18日検索], Internet<URL:https://www.3gpp.org/ftp//Specs/archive/33_series/33.401/33401-e40.zip>
3GPP TSG SA WG3 #88Bis S3-172491,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_88Bis_Singapore/Docs/S3-172491.zip>,2017年10月09日,pp.1-4

Also Published As

Publication number Publication date
CN112738804B (zh) 2021-12-21
CN109361655A (zh) 2019-02-19
AU2018366571A1 (en) 2020-06-18
SG11202004530SA (en) 2020-06-29
RU2020119866A (ru) 2021-12-17
EP3910977B1 (en) 2022-06-08
EP4114063A1 (en) 2023-01-04
US20190274051A1 (en) 2019-09-05
JP2021503839A (ja) 2021-02-12
US10904764B2 (en) 2021-01-26
US10681551B2 (en) 2020-06-09
CN111357308A (zh) 2020-06-30
EP3681186B1 (en) 2021-04-28
KR102354625B1 (ko) 2022-01-21
BR112020009823A2 (pt) 2020-11-03
CN109361655B (zh) 2019-08-16
US20200275276A1 (en) 2020-08-27
US11564100B2 (en) 2023-01-24
EP3681186A1 (en) 2020-07-15
ES2882598T3 (es) 2021-12-02
RU2020119866A3 (ja) 2021-12-17
EP3910977A1 (en) 2021-11-17
CN112738804A (zh) 2021-04-30
CN109803263A (zh) 2019-05-24
WO2019096002A1 (zh) 2019-05-23
BR112020009823B1 (pt) 2021-11-03
KR20200086721A (ko) 2020-07-17
EP3681186A4 (en) 2020-07-22
US20210227393A1 (en) 2021-07-22
MX2020005132A (es) 2020-08-20
AU2018366571B2 (en) 2021-10-28

Similar Documents

Publication Publication Date Title
JP7101775B2 (ja) セキュリティ保護方法および装置
JP7074847B2 (ja) セキュリティ保護方法、装置及びシステム
JP7095095B2 (ja) 鍵更新方法および装置
US10798082B2 (en) Network authentication triggering method and related device
US20200228977A1 (en) Parameter Protection Method And Device, And System
EP3767982B1 (en) Communication method and apparatus
CA2865069A1 (en) Method and device for rekeying in a radio network link layer encryption system
CN111615837B (zh) 数据传输方法、相关设备以及系统
RU2774435C2 (ru) Способ и устройство обеспечения безопасности
US12127049B2 (en) Security protection method, apparatus, and system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200707

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200707

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210830

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220705

R150 Certificate of patent or registration of utility model

Ref document number: 7101775

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150