JP7210779B2 - セキュリティコンテキスト取得方法および装置、ならびに通信システム - Google Patents

セキュリティコンテキスト取得方法および装置、ならびに通信システム Download PDF

Info

Publication number
JP7210779B2
JP7210779B2 JP2021570947A JP2021570947A JP7210779B2 JP 7210779 B2 JP7210779 B2 JP 7210779B2 JP 2021570947 A JP2021570947 A JP 2021570947A JP 2021570947 A JP2021570947 A JP 2021570947A JP 7210779 B2 JP7210779 B2 JP 7210779B2
Authority
JP
Japan
Prior art keywords
amf
request message
security context
registration request
user equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021570947A
Other languages
English (en)
Other versions
JP2022534120A (ja
Inventor
▲飛▼ 李
博 ▲張▼
Original Assignee
オーナー・デヴァイス・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オーナー・デヴァイス・カンパニー・リミテッド filed Critical オーナー・デヴァイス・カンパニー・リミテッド
Publication of JP2022534120A publication Critical patent/JP2022534120A/ja
Priority to JP2023001883A priority Critical patent/JP7472331B2/ja
Application granted granted Critical
Publication of JP7210779B2 publication Critical patent/JP7210779B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1443Reselecting a network or an air interface over a different radio air interface technology between licensed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は通信分野に関し、より具体的には、セキュリティコンテキスト取得方法および装置、ならびに通信システムに関する。
第5世代(5th generation、5G)通信のシナリオでは、ユーザ機器の移動のため、ユーザ機器にサービス提供するネットワークデバイスが変わる。起こり得るハンドオーバのシナリオでは、ユーザ機器が第4世代(4th generation、4G)通信システムから5G通信システムにハンドオーバされる。このハンドオーバのシナリオでは、4Gアクセスネットワークデバイスから5Gアクセスネットワークデバイスに、そして4Gコアネットワークデバイスから5Gコアネットワークデバイスに、ユーザ機器がハンドオーバされる。コアネットワークデバイス間のハンドオーバは、ユーザ機器のためにモビリティ管理サービスを提供するコアネットワークエレメント間のハンドオーバを、換言すると、4G通信システムのモビリティ管理エンティティ(mobility management entity、MME)から5G通信システムのモビリティ管理機能(access and mobility management function、AMF)へのハンドオーバを、含む。
4G通信システムから5G通信システムにユーザ機器がハンドオーバされる既存のシナリオでは、MMEによって選択されるAMF(第1のAMF)に加えて、5G通信システムは、ユーザ機器のセキュリティコンテキストを保存するAMF(第2のAMF)をさらに含む。この場合は、第1のAMFがどのようにして第2のAMFからユーザ機器のセキュリティコンテキストを取得するかが、解決するべき緊急課題となる。
本出願は、セキュリティコンテキスト取得方法および装置、ならびに通信システムを提供する。第1のAMFによって第2のAMFへ送信される第2の登録要求メッセージには、ユーザ機器と第2のAMFとの間のネイティブセキュリティコンテキストに基づいて完全性保護が行われるため、第2のAMFは、ユーザ機器と第2のAMFとの間のネイティブセキュリティコンテキストに基づいて第2の登録要求メッセージの完全性を検証でき、第2のAMFが第2の登録要求メッセージを成功裏に検証する可能性が高まる。この検証が成功する場合は、第1のAMFが第2のAMFからユーザ機器のセキュリティコンテキストを成功裏に取得できる。
第1の態様によると、セキュリティコンテキスト取得方法が提供される。方法は、第1のアクセスおよびモビリティ管理機能AMFがユーザ機器によって送信される第1の登録要求メッセージを受信するステップであって、第1の登録要求メッセージは第2の登録要求メッセージを保持し、第2の登録要求メッセージには第1のセキュリティコンテキストを使用して完全性保護が行われ、第1のセキュリティコンテキストはユーザ機器と第2のAMFとの間のネイティブセキュリティコンテキストであり、第1のAMFは、4G通信システムから5G通信システムにユーザ機器がハンドオーバされた後にユーザ機器のためにアクセスおよびモビリティ管理サービスを提供するAMFである、ステップを含む。第1のAMFは第2のAMFへ第2の登録要求メッセージを送信する。第2のAMFは第2の登録要求メッセージの完全性を検証する。第2のAMFは、第2の登録要求メッセージの完全性を成功裏に検証した場合に、第1のAMFへユーザ機器のセキュリティコンテキストを送信する。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、4G通信システムから5G通信システムにユーザ機器がハンドオーバされる場合は、ハンドオーバの前に、ユーザ機器と第2のAMFによってユーザ機器のセキュリティコンテキストが保存される。4G通信システムから5G通信システムにユーザ機器がハンドオーバされた後は、第1のAMFがユーザ機器のためにアクセスおよびモビリティ管理サービスを提供する。第1のAMFは、第2のAMFからユーザ機器のセキュリティコンテキストを取得する必要がある。具体的には、ユーザ機器は、ハンドオーバコマンドを受信した後に、ネイティブに保存されたユーザ機器と第2のAMFとの間のセキュリティコンテキストに基づいて第4の登録要求メッセージに対して完全性保護を行い、第2の登録要求メッセージを生成し、第2の登録要求メッセージを第1の登録要求メッセージに加え、第1のAMFへ第1の登録要求メッセージを送信することができる。このようにして、第1のAMFは、第2のAMFへ第2の登録要求メッセージを転送でき、第2のAMFは、第2の登録要求メッセージの完全性を検証できる。第2のAMFは、第2の登録要求メッセージの完全性を成功裏に検証した後に、第1のAMFへユーザ機器のセキュリティコンテキストを返すことができる。これは、第1のAMFが第2のAMFからユーザ機器のセキュリティコンテキストを成功裏に取得する可能性を高めることができる。
第1の態様に関し、第1の態様のいくつかの実装において、ユーザ機器のセキュリティコンテキストは、第1のセキュリティコンテキスト、または第1のセキュリティコンテキストに基づいて得られる第2のセキュリティコンテキストを含む。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、ユーザ機器のセキュリティコンテキストは、ユーザ機器と第2のAMFとの間のネイティブセキュリティコンテキストであってよい。あるいは、第2のAMFが鍵導出を行って新たな鍵を生成する場合は、ユーザ機器のセキュリティコンテキストは、第1のセキュリティコンテキストに基づく鍵導出によって生成される第2のセキュリティコンテキストであってよい。
第1の態様に関し、第1の態様のいくつかの実装において、第1のAMFが第2のAMFへ第2の登録要求メッセージを送信するステップは、第1のAMFが第2のAMFへユーザ機器コンテキスト転送サービス呼び出し要求を送信するステップであって、ユーザ機器コンテキスト転送サービス呼び出し要求が第2の登録要求メッセージを保持する、ステップを含む。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第1のAMFによって第2のAMFへ送信される第2の登録要求メッセージは、第1のAMFによって第2のAMFへ送信されるユーザ機器コンテキスト転送サービス呼び出し要求に含まれてよい。
第1の態様に関し、第1の態様のいくつかの実装において、第2のAMFが第1のAMFへユーザ機器のセキュリティコンテキストを送信するステップは、第2のAMFが第1のAMFへ第1の応答メッセージを送信するステップであって、第1の応答メッセージがユーザ機器のセキュリティコンテキストを保持する、ステップを含む。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第1のAMFにユーザ機器のセキュリティコンテキストを返すときに、第2のAMFは、ユーザ機器のセキュリティコンテキストを保持する第1の応答メッセージを第1のAMFへ送信できる。
第1の態様に関しては、第1の態様のいくつかの実装において、方法は、第2のAMFが第2の登録要求メッセージの完全性検証に失敗したことを示すメッセージを第1のAMFが受信した場合に、第1のAMFがマップドセキュリティコンテキストの使用を継続するか、またはユーザ機器に対して初期認証を開始するステップをさらに含む。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第1のAMFは、第2のAMFからユーザ機器のセキュリティコンテキストを取得しそこなう場合に、ユーザ機器とのネゴシエーションを通じて生成されたマップドセキュリティコンテキストの使用を継続でき、または、第1のAMFとユーザ機器との間のセキュリティコンテキストを生成するために、ユーザ機器に対して初期認証を開始できる。
第1の態様に関し、第1の態様のいくつかの実装において、マップドセキュリティコンテキストは、モビリティ管理エンティティMMEとユーザ機器との間のセキュリティコンテキストに基づいて得られ、MMEは4G通信システム内のネットワークエレメントである。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法において、マップドセキュリティコンテキストは、ユーザ機器とMMEとの間のセキュリティコンテキストに基づく導出によってユーザ機器と第1のAMFとによって別々に生成されるセキュリティコンテキストである。
第1の態様に関し、第1の態様のいくつかの実装において、第2のAMFが第2の登録要求メッセージの完全性を検証するステップは、第2のAMFが第2のAMFとユーザ機器との間のネイティブセキュリティコンテキストに基づいて第2の登録要求メッセージの完全性を検証するステップを含む。
第2の態様によると、セキュリティコンテキスト取得方法が提供される。方法は、第2のアクセスおよびモビリティ管理機能AMFが第1のAMFによって送信される第2の登録要求メッセージを受信するステップであって、第2の登録要求メッセージには第1のセキュリティコンテキストを使用して完全性保護が行われ、第1のセキュリティコンテキストはユーザ機器と第2のAMFとの間のネイティブセキュリティコンテキストであり、第1のAMFは、4G通信システムから5G通信システムにユーザ機器がハンドオーバされた後にユーザ機器のためにアクセスおよびモビリティ管理サービスを提供するAMFである、ステップを含む。第2のAMFは第2の登録要求メッセージの完全性を検証する。第2のAMFは、第2の登録要求メッセージの完全性を成功裏に検証した場合に、第1のAMFへユーザ機器のセキュリティコンテキストを送信する。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、4G通信システムから5G通信システムにユーザ機器がハンドオーバされる場合は、ハンドオーバの前に、ユーザ機器と第2のAMFによってユーザ機器のセキュリティコンテキストが保存される。4G通信システムから5G通信システムにユーザ機器がハンドオーバされた後は、第1のAMFがユーザ機器のためにアクセスおよびモビリティ管理サービスを提供する。第1のAMFは、第2のAMFからユーザ機器のセキュリティコンテキストを取得する必要がある。具体的には、ユーザ機器は、ハンドオーバコマンドを受信した後に、ネイティブに保存されたユーザ機器と第2のAMFとの間のセキュリティコンテキストに基づいて第4の登録要求メッセージに対して完全性保護を行い、次いで第2の登録要求メッセージを生成することができる。UEは、第1のAMFへ送信される第1の登録要求メッセージに第2の登録要求メッセージを加える。このようにして、第1のAMFは、第2のAMFへ第2の登録要求メッセージを転送でき、第2のAMFは、第2の登録要求メッセージの完全性を検証できる。第2のAMFは、第2の登録要求メッセージの完全性を成功裏に検証した後に、第1のAMFへユーザ機器のセキュリティコンテキストを送信する。これは、第1のAMFが第2のAMFからユーザ機器のセキュリティコンテキストを成功裏に取得する可能性を高めることができる。
第2の態様に関し、第2の態様のいくつかの実装において、ユーザ機器のセキュリティコンテキストは、第1のセキュリティコンテキスト、または第1のセキュリティコンテキストに基づく鍵導出によって生成される第2のセキュリティコンテキストを含む。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、ユーザ機器のセキュリティコンテキストは、ユーザ機器と第2のAMFとの間のネイティブセキュリティコンテキストであってよい。あるいは、第2のAMFが鍵導出を行って新たな鍵を生成する場合は、ユーザ機器のセキュリティコンテキストは、第1のセキュリティコンテキストに基づく鍵導出によって生成される第2のセキュリティコンテキストであってよい。
第2の態様に関し、第2の態様のいくつかの実装において、第2のAMFが第1のAMFによって送信される第2の登録要求メッセージを受信するステップは、第2のAMFが第1のAMFによって送信されるユーザ機器コンテキスト転送サービス呼び出し要求を受信するステップであって、ユーザ機器コンテキスト転送サービス呼び出し要求が第2の登録要求メッセージを保持する、ステップを含む。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第1のAMFによって第2のAMFへ送信される第2の登録要求メッセージは、第1のAMFによって第2のAMFへ送信されるユーザ機器コンテキスト転送サービス呼び出し要求に含まれてよい。
第2の態様に関し、第2の態様のいくつかの実装において、第2のAMFが第1のAMFへユーザ機器のセキュリティコンテキストを送信するステップは、第2のAMFが第1のAMFへ第1の応答メッセージを送信するステップであって、第1の応答メッセージがユーザ機器のセキュリティコンテキストを保持する、ステップを含む。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第1のAMFにユーザ機器のセキュリティコンテキストを返すときに、第2のAMFは、ユーザ機器のセキュリティコンテキストを保持する第1の応答メッセージを第1のAMFへ送信できる。
第2の態様に関し、第2の態様のいくつかの実装において、第2のAMFが第2の登録要求メッセージの完全性を検証するステップは、第2のAMFが第1のセキュリティコンテキストに基づいて第2の登録要求メッセージの完全性を検証するステップを含む。
第3の態様によると、セキュリティコンテキスト取得方法が提供される。方法は、ユーザ機器が第2の登録要求メッセージを決定するステップと、第2の登録要求メッセージに対して完全性保護を行うステップであって、第2の登録要求メッセージには第1のセキュリティコンテキストを使用して完全性保護が行われ、第1のセキュリティコンテキストはユーザ機器と第2のアクセスおよびモビリティ管理機能AMFとの間のネイティブセキュリティコンテキストである、ステップとを含む。ユーザ機器は第1のアクセスおよびモビリティ管理機能AMFへ第1の登録要求メッセージを送信し、第1の登録要求メッセージは第2の登録要求メッセージを保持し、第1のAMFは、4G通信システムから5G通信システムにユーザ機器がハンドオーバされた後にユーザ機器のためにアクセスおよびモビリティ管理サービスを提供するAMFである。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、4G通信システムから5G通信システムにユーザ機器がハンドオーバされる場合は、ハンドオーバの前に、ユーザ機器および第2のAMFによってユーザ機器のセキュリティコンテキストが保存される。4G通信システムから5G通信システムにユーザ機器がハンドオーバされた後は、第1のAMFがユーザ機器のためにアクセスおよびモビリティ管理サービスを提供する。第1のAMFは、第2のAMFからユーザ機器のセキュリティコンテキストを取得する必要がある。具体的には、ユーザ機器は、ハンドオーバコマンドを受信した後に、ネイティブに保存されたユーザ機器と第2のAMFとの間のセキュリティコンテキストに基づいて第4の登録要求メッセージに対して完全性保護を行い、次いで第2の登録要求メッセージを生成することができる。UEは、第1のAMFへ送信される第1の登録要求メッセージに第2の登録要求メッセージを加える。このようにして、第1のAMFは、第2のAMFへ第2の登録要求メッセージを転送でき、第2のAMFは、第2の登録要求メッセージの完全性を検証できる。第2のAMFは、第2の登録要求メッセージの完全性を成功裏に検証した後に、第1のAMFへユーザ機器のセキュリティコンテキストを返すことができる。これは、第1のAMFが第2のAMFからユーザ機器のセキュリティコンテキストを成功裏に取得する可能性を高めることができる。
第3の態様に関し、第3の態様のいくつかの実装において、方法は、第1のAMFによって送信される非アクセス層セキュリティモードコマンドNAS SMCメッセージが受信された場合に、NAS SMCの完全性を検証するステップと、検証が成功した場合に、第1のAMFへ非アクセス層セキュリティモード完了メッセージを送信するステップとをさらに含む。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、ユーザ機器は、第1のAMFによって送信されるNAS SMCメッセージを受信して、NAS SMCメッセージを成功裏に検証した場合に、第1のAMFへ非アクセス層セキュリティモード完了メッセージを送信する。
第4の態様によると、セキュリティコンテキスト取得方法が提供される。方法は、第1のアクセスおよびモビリティ管理機能AMFがユーザ機器によって送信される第1の登録要求メッセージを受信するステップであって、第1の登録要求メッセージは第2の登録要求メッセージを保持し、第2の登録要求メッセージには第1のセキュリティコンテキストを使用して完全性保護が行われ、第1のセキュリティコンテキストはユーザ機器と第2のAMFとの間のネイティブセキュリティコンテキストであり、第1のAMFは、4G通信システムから5G通信システムにユーザ機器がハンドオーバされた後にユーザ機器のためにアクセスおよびモビリティ管理サービスを提供するAMFである、ステップを含む。第1のAMFは第2のAMFへ第2の登録要求メッセージを送信する。第2のAMFが第2の登録要求メッセージの完全性を成功裏に検証した場合は、第1のAMFが第2のAMFによって送信されるユーザ機器のセキュリティコンテキストを受信する。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、4G通信システムから5G通信システムにユーザ機器がハンドオーバされる場合は、ハンドオーバの前に、ユーザ機器と第2のAMFによってユーザ機器のセキュリティコンテキストが保存される。4G通信システムから5G通信システムにユーザ機器がハンドオーバされた後は、第1のAMFがユーザ機器のためにアクセスおよびモビリティ管理サービスを提供する。第1のAMFは、第2のAMFからユーザ機器のセキュリティコンテキストを取得する必要がある。具体的には、ユーザ機器は、ハンドオーバコマンドを受信した後に、ネイティブに保存されたユーザ機器と第2のAMFとの間のセキュリティコンテキストに基づいて第4の登録要求メッセージに対して完全性保護を行い、次いで第2の登録要求メッセージを生成することができる。UEは、第1のAMFへ送信される第1の登録要求メッセージに第2の登録要求メッセージを加える。このようにして、第1のAMFは、第2のAMFへ第2の登録要求メッセージを転送でき、第2のAMFは、第2の登録要求メッセージの完全性を検証できる。第2のAMFは、第2の登録要求メッセージの完全性を成功裏に検証した後に、第1のAMFへユーザ機器のセキュリティコンテキストを返すことができる。これは、第1のAMFが第2のAMFからユーザ機器のセキュリティコンテキストを成功裏に取得する可能性を高めることができる。
第4の態様に関し、第4の態様のいくつかの実装において、ユーザ機器のセキュリティコンテキストは、第1のセキュリティコンテキスト、または第1のセキュリティコンテキストに基づく鍵導出によって生成される第2のセキュリティコンテキストを含む。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、ユーザ機器のセキュリティコンテキストは、ユーザ機器と第2のAMFとの間のネイティブセキュリティコンテキストであってよい。あるいは、第2のAMFが鍵導出を行って新たな鍵を生成する場合は、ユーザ機器のセキュリティコンテキストは、第1のセキュリティコンテキストに基づく鍵導出によって生成される第2のセキュリティコンテキストであってよい。
第4の態様に関し、第4の態様のいくつかの実装において、第1のAMFが第2のAMFへ第2の登録要求メッセージを送信するステップは、第1のAMFが第2のAMFへユーザ機器コンテキスト転送サービス呼び出し要求を送信するステップであって、ユーザ機器コンテキスト転送サービス呼び出し要求が第2の登録要求メッセージを保持する、ステップを含む。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第1のAMFによって第2のAMFへ送信される第2の登録要求メッセージは、第1のAMFによって第2のAMFへ送信されるユーザ機器コンテキスト転送サービス呼び出し要求に含まれてよい。
第4の態様に関し、第4の態様のいくつかの実装において、第1のAMFが第2のAMFによって送信されるユーザ機器のセキュリティコンテキストを受信するステップは、第1のAMFが第2のAMFによって送信される第1の応答メッセージを受信するステップであって、第1の応答メッセージがユーザ機器のセキュリティコンテキストを保持する、ステップを含む。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第1のAMFにユーザ機器のセキュリティコンテキストを返すときに、第2のAMFは、ユーザ機器のセキュリティコンテキストを保持する第1の応答メッセージを第1のAMFへ送信できる。
第4の態様に関し、第4の態様のいくつかの実装において、方法は、第2のAMFが第2の登録要求メッセージの完全性検証に失敗したことを示すメッセージを第1のAMFが受信した場合に、第1のAMFがマップドセキュリティコンテキストの使用を継続するか、またはユーザ機器に対して初期認証を開始するステップをさらに含む。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第1のAMFは、第2のAMFからユーザ機器のセキュリティコンテキストを取得しそこなう場合に、ユーザ機器とのネゴシエーションを通じて生成されたマップドセキュリティコンテキストの使用を継続でき、または、第1のAMFとユーザ機器との間のセキュリティコンテキストを生成するために、ユーザ機器に対して初期認証を開始できる。
第4の態様に関し、第4の態様のいくつかの実装において、マップドセキュリティコンテキストは、モビリティ管理エンティティMMEとユーザ機器との間のセキュリティコンテキストに基づいて得られ、MMEは4G通信システム内のネットワークエレメントである。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法において、マップドセキュリティコンテキストは、ユーザ機器とMMEとの間のセキュリティコンテキストに基づく導出によってユーザ機器と第1のAMFとによって別々に生成されるセキュリティコンテキストである。
第5の態様によると、セキュリティコンテキスト取得方法が提供される。方法は、第1のアクセスおよびモビリティ管理機能AMFが第2のAMFへユーザ機器コンテキスト転送サービス呼び出し要求を送信するステップであって、ユーザ機器コンテキスト転送サービス呼び出し要求がユーザ機器のセキュリティコンテキストを取得するために使用され、ユーザ機器コンテキスト転送サービス呼び出し要求が指示情報を保持し、指示情報が、ユーザ機器が検証済みであることを示すために使用され、第1のAMFが、4G通信システムから5G通信システムにユーザ機器がハンドオーバされた後にユーザ機器のためにアクセスおよびモビリティ管理サービスを提供するAMFである、ステップを含む。第1のAMFは第2のAMFによって送信される第2の応答メッセージを受信し、第2の応答メッセージはユーザ機器のセキュリティコンテキストを保持する。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第1のAMFによって第2のAMFへ送信されるユーザ機器コンテキスト転送サービス呼び出し要求は、UEが検証済みであることを示す指示情報を保持する。これは、第2のAMFがUEの検証に失敗して、第1のAMFへUEのセキュリティコンテキストを送信しない状況を回避し、第1のAMFが第2のAMFからユーザ機器のセキュリティコンテキストを成功裏に取得する可能性を高めることができる。
第5の態様に関し、第5の態様のいくつかの実装において、指示情報が、ユーザ機器が検証済みであることを示すために使用されることは、指示情報が、登録要求メッセージの完全性が成功裏に検証されたことを示すために使用されることを含み、登録要求メッセージはユーザ機器から第1のAMFによって受信される。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第1のAMFによって第2のAMFへ送信され、UEが検証済みであることを示す、指示情報は、UEによって送信される登録要求メッセージの完全性が成功裏に検証されたことを第2のAMFに知らせるために第1のAMFによって使用されてよい。これは、UEが検証済みであることを示すための柔軟で任意のソリューションを提供する。
第5の態様に関し、第5の態様のいくつかの実装において、第1のAMFが第2のAMFへユーザ機器コンテキスト転送サービス呼び出し要求を送信する前に、方法は、第1のAMFが登録要求メッセージの完全性保護を成功裏に検証するステップであって、登録要求メッセージがユーザ機器から第1のAMFによって受信される、ステップ、および/または、登録要求メッセージが、ユーザ機器が4G通信システムから5G通信システムにハンドオーバされた後にユーザ機器によって送信された登録要求メッセージであると第1のAMFが判定するステップを含む。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第1のAMFは、登録要求メッセージが成功裏に検証されたことを示す結果に基づいて、および/または、受信された登録要求メッセージが、ユーザ機器が4G通信システムから5G通信システムにハンドオーバされた後にユーザ機器によって送信された登録要求メッセージであるということに基づいて、第2のAMFへユーザ機器コンテキスト転送サービス呼び出し要求が送信されてよいと判定する。
第5の態様に関し、第5の態様のいくつかの実装において、ユーザ機器コンテキスト転送サービス呼び出し要求はユーザ機器のIDを保持する。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第1のAMFがユーザ機器のセキュリティコンテキストを取得する必要があることを第2のAMFが知ることを可能にするため、第1のAMFは、コンテキスト転送サービス呼び出し要求にユーザ機器のIDを加える。
第5の態様に関し、第5の態様のいくつかの実装において、ユーザ機器コンテキスト転送サービス呼び出し要求は、ユーザ機器のアップリンク非アクセス層カウントUL NAS COUNTを保持する。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第2のAMFがUL NAS COUNTを知ることを可能にするため、第1のAMFは、コンテキスト転送サービス呼び出し要求にUL NAS COUNTを加えることができる。
第5の態様に関し、第5の態様のいくつかの実装において、ユーザ機器コンテキスト転送サービス呼び出し要求がUL NAS COUNTを保持することは、ユーザ機器コンテキスト転送サービス呼び出し要求がプレーンテキスト登録要求メッセージを保持することを含み、プレーンテキスト登録要求メッセージはUL NAS COUNTを含み、登録要求メッセージはユーザ機器から第1のAMFによって受信される。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、ユーザ機器コンテキスト転送サービス呼び出し要求がUL NAS COUNTを保持することは、ユーザ機器コンテキスト転送サービス呼び出し要求でプレーンテキスト登録要求メッセージを保持することによって実現されてよく、プレーンテキスト登録要求メッセージはUL NAS COUNTを含む。これは、第1のAMFが第2のAMFへUL NAS COUNTを送信するための柔軟で任意のソリューションを提供する。
第6の態様によると、セキュリティコンテキスト取得方法が提供される。方法は、第2のアクセスおよびモビリティ管理機能AMFが第1のAMFによって送信されるユーザ機器コンテキスト転送サービス呼び出し要求を受信するステップであって、ユーザ機器コンテキスト転送サービス呼び出し要求がユーザ機器のセキュリティコンテキストを取得するために使用され、ユーザ機器コンテキスト転送サービス呼び出し要求が指示情報を保持し、指示情報が、ユーザ機器が検証済みであることを示すために使用され、第1のAMFが、4G通信システムから5G通信システムにユーザ機器がハンドオーバされた後にユーザ機器のためにアクセスおよびモビリティ管理サービスを提供するAMFである、ステップを含む。第2のAMFは第1のAMFへ第2の応答メッセージを送信し、第2の応答メッセージはユーザ機器のセキュリティコンテキストを保持する。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第1のAMFによって送信されて第2のAMFによって受信されるユーザ機器コンテキスト転送サービス呼び出し要求は、UEが検証済みであることを示す指示情報を保持する。指示情報に基づき、第2のAMFはUEを検証する必要がない。これは、第2のAMFがUEの検証に失敗して、第1のAMFへUEのセキュリティコンテキストを送信しない状況を回避し、第1のAMFが第2のAMFからユーザ機器のセキュリティコンテキストを成功裏に取得する可能性を高めることができる。
第6の態様に関し、第6の態様のいくつかの実装において、指示情報が、ユーザ機器が検証済みであることを示すために使用されることは、指示情報が、登録要求メッセージの完全性が成功裏に検証されたことを示すために使用されることを含み、登録要求メッセージはユーザ機器から第1のAMFによって受信される。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第1のAMFによって送信されて第2のAMFによって受信される、UEが検証済みであることを示す指示情報は、UEによって送信された登録要求メッセージの完全性が成功裏に検証されたことを第2のAMFに知らせるために第1のAMFによって使用されてよい。これは、UEが検証済みであることを示すための柔軟で任意のソリューションを提供する。
第6の態様に関し、第6の態様のいくつかの実装において、ユーザ機器コンテキスト転送サービス呼び出し要求はユーザ機器のIDを保持する。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第2のAMFは、コンテキスト転送サービス呼び出し要求に含まれたユーザ機器のIDに基づいて、第1のAMFがユーザ機器のセキュリティコンテキストを取得する必要があると判定し得る。
第6の態様に関し、第6の態様のいくつかの実装において、ユーザ機器コンテキスト転送サービス呼び出し要求は、ユーザ機器のアップリンク非アクセス層カウントUL NAS COUNTを保持する。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第2のAMFは、コンテキスト転送サービス呼び出し要求に含まれたUL NAS COUNTに基づいてUL NAS COUNTを知ることができる。
第6の態様に関し、第6の態様のいくつかの実装において、ユーザ機器コンテキスト転送サービス呼び出し要求がUL NAS COUNTを保持することは、ユーザ機器コンテキスト転送サービス呼び出し要求がプレーンテキスト登録要求メッセージを保持することを含み、プレーンテキスト登録要求メッセージはUL NAS COUNTを含み、登録要求メッセージはユーザ機器から第1のAMFによって受信される。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、ユーザ機器コンテキスト転送サービス呼び出し要求がUL NAS COUNTを保持することは、ユーザ機器コンテキスト転送サービス呼び出し要求でプレーンテキスト登録要求メッセージを保持することによって実現されてよく、プレーンテキスト登録要求メッセージはUL NAS COUNTを含む。これは、第1のAMFが第2のAMFへUL NAS COUNTを送信するための柔軟で任意のソリューションを提供する。
第6の態様に関し、第6の態様のいくつかの実装において、方法は、第2のAMFがUL NAS COUNTに基づいて鍵導出を行うステップをさらに含む。
本出願の本実施形態で提供されるセキュリティコンテキスト取得方法によると、第2のAMFは、受信したUL NAS COUNTに基づいて鍵導出を行うことができる。
第7の態様によると、通信システムが提供される。通信システムは、第1の態様、または第1の態様の可能な実装のいずれか1つで第1のAMFおよび第2のAMFによって実行される動作を実行するように構成されてよい第1のAMFおよび第2のAMFを含む。具体的には、通信装置は、第1の態様、または第1の態様の可能な実装のいずれか1つに記載されているステップまたは機能を実行するように構成された対応するコンポーネント(手段)を含んでよく、コンポーネントは、第1の態様の第1のAMFおよび第2のAMFであってよく、または第1の態様の第1のAMFおよび第2のAMF内のチップもしくは機能モジュールであってもよい。ステップまたは機能は、ソフトウェア、ハードウェア、またはハードウェアおよびソフトウェアの組み合わせによって実施されてよい。
第8の態様によると、セキュリティコンテキスト取得装置が提供される。装置は、第5の態様、第4の態様、第5の態様の可能な実装、または第4の態様の可能な実装のいずれか1つで第1のAMFによって実行される動作を実行するように構成されてよい。具体的には、セキュリティコンテキスト取得装置は、第5の態様、第4の態様、第1の態様の可能な実装、または第4の態様の可能な実装のいずれか1つに記載されているステップまたは機能を実行するように構成された対応するコンポーネント(手段)を含んでよく、コンポーネントは、第4および第5の態様の第1のAMFであってよく、または第4および第5の態様の第1のAMF内のチップもしくは機能モジュールであってもよい。ステップまたは機能は、ソフトウェア、ハードウェア、またはハードウェアおよびソフトウェアの組み合わせによって実施されてよい。
第9の態様によると、セキュリティコンテキスト取得装置が提供される。装置は、第2の態様、第6の態様、第2の態様の可能な実装、または第6の態様の可能な実装のいずれか1つで第2のAMFによって実行される動作を実行するように構成されてよい。具体的には、セキュリティコンテキスト取得装置は、第2の態様、第6の態様、第2の態様の可能な実装、または第6の態様の可能な実装のいずれか1つに記載されているステップまたは機能を実行するように構成された対応するコンポーネント(手段)を含んでよく、コンポーネントは、第2および第6の態様の第2のAMFであってよく、または第2および第6の態様の第2のAMF内のチップもしくは機能モジュールであってもよい。ステップまたは機能は、ソフトウェア、ハードウェア、またはハードウェアおよびソフトウェアの組み合わせによって実施されてよい。
第10の態様によると、セキュリティコンテキスト取得装置が提供される。装置は、第3の態様でユーザ機器によって実行される動作を実行するように構成されてよい。具体的には、セキュリティコンテキスト取得装置は、第3の態様に記載されているステップまたは機能を実行するように構成された対応するコンポーネント(手段)を含んでよく、コンポーネントは、第3の態様のユーザ機器であってよく、または第3の態様のユーザ機器内のチップもしくは機能モジュールであってもよい。ステップまたは機能は、ソフトウェア、ハードウェア、またはハードウェアおよびソフトウェアの組み合わせによって実施されてよい。
第11の態様によると、プロセッサと、トランシーバと、メモリとを含む通信デバイスが提供される。メモリは、コンピュータプログラムを記憶するように構成される。トランシーバは、第1から第5の態様のいずれかの可能な実装のセキュリティコンテキスト取得装置方法で送受信ステップを実行するように構成される。プロセッサは、通信デバイスが第1から第6の態様のいずれかの可能な実装でセキュリティコンテキスト取得装置方法を実行できるようにするために、メモリからコンピュータプログラムを呼び出し、なおかつコンピュータプログラムを実行するように構成される。
任意選択として、1つ以上のプロセッサと1つ以上のメモリがある。
任意選択として、メモリはプロセッサと一体化されてよく、またはメモリとプロセッサは別々に配置されてもよい。
任意選択として、トランシーバは、送信機(transmitter)と受信機(receiver)とを含む。
第12の態様によると、システムが提供される。システムは、第8の態様および第9の態様で提供されるセキュリティコンテキスト取得装置を含む。
第13の態様によると、コンピュータプログラム製品が提供される。コンピュータプログラム製品はコンピュータプログラム(コードまたは命令と呼ばれることもある)を含む。コンピュータプログラムが実行されると、コンピュータは、第1から第6の態様のいずれかの可能な実装の方法を実行可能となる。
第14の態様によると、コンピュータ可読媒体が提供される。コンピュータ可読媒体はコンピュータプログラム(コードまたは命令と呼ばれることもある)を記憶する。コンピュータプログラムがコンピュータ上で実行されると、コンピュータは、第1から第6の態様のいずれかの可能な実装の方法を実行可能となる。
第15の態様によると、メモリとプロセッサとを含むチップシステムが提供される。メモリは、コンピュータプログラムを記憶するように構成される。プロセッサは、メモリからコンピュータプログラムを呼び出してコンピュータプログラムを実行するように構成され、これにより、チップシステムが取り付けられた通信デバイスは、第1から第6の態様のいずれかの可能な実装の方法を実行する。
本出願の実施形態に適用可能なネットワークアーキテクチャである。 通信システム間のハンドオーバの概略フローチャートである。 本出願の一実施形態によるセキュリティコンテキスト取得方法の概略図である。 本出願の一実施形態による別のセキュリティコンテキスト取得方法の概略図である。 本出願の一実施形態によるセキュリティコンテキスト取得装置50の概略図である。 本出願の一実施形態によるユーザ機器60の概略構成図である。 本出願の一実施形態によるセキュリティコンテキスト取得装置70の概略図である。 本出願の一実施形態による第1のAMF 80の概略構成図である。 本出願の一実施形態によるセキュリティコンテキスト取得装置90の概略図である。 本出願の一実施形態による第2のAMF 100の概略構成図である。
以下、添付の図面を参照しながら本出願の技術的なソリューションを説明する。
本出願の実施形態の技術的なソリューションは、グローバル・システム・フォー・モバイル・コミュニケーションズ(global system for mobile communications、GSM)、符号分割多元接続(code division multiple access、CDMA)システム、広帯域符号分割多元接続(wideband code division multiple access、WCDMA(登録商標))システム、汎用パケット無線サービス(general packet radio service、GPRS)システム、ロングタームエボリューション(long term evolution、LTE)システム、LTE周波数分割二重(frequency division duplex、FDD)システム、LTE時分割二重(time division duplex、TDD)システム、ユニバーサル・モバイル・テレコミュニケーションズ・システム(universal mobile telecommunication system、UMTS)、ワールドワイド・インターオペラビリティ・フォー・マイクロウェーブ・アクセス(worldwide interoperability for microwave access、WiMAX)通信システム、将来の第5世代(5th generation、5G)システム、またはニューラジオ(new radio、NR)システムなどの様々な通信システムに適用され得る。
図1は、本出願の実施形態に適用可能なネットワークアーキテクチャである。図1に示されているように、以下では、ネットワークアーキテクチャの構成要素を個別に説明する。
1.ユーザ機器(user equipment、UE)110は、様々な手持ち型デバイス、車載デバイス、ウェアラブルデバイス、および無線通信機能を有する計算デバイス、または無線モデムに接続された他の処理デバイス、ならびに様々な形態の端末、モバイルステーション(mobile station、MS)、端末(terminal)、ソフトクライアントなどを含み得る。例えば、ユーザ機器110は、水道メーター、電気メーター、またはセンサーであってよい。
2.(無線)アクセスネットワーク(radio access network、(R)AN)エレメント120は、特定のエリア内で認可されたユーザ機器のためにネットワークアクセス機能を提供するように構成され、ユーザ機器のレベル、サービス要件などに基づいて質の異なる伝送トンネルを使用できる。
(R)ANエレメントは無線リソースを管理でき、ユーザ機器とコアネットワークとの間で制御信号やユーザ機器データを転送するため、ユーザ機器のためにアクセスサービスを提供できる。(R)ANエレメントはまた、従来のネットワークにおける基地局として理解され得る。
3.ユーザプレーンネットワークエレメント130は、パケットのルーティングおよび転送、ならびにユーザプレーンデータのサービス品質(quality of service、QoS)処理などに使用される。
5G通信システムでは、ユーザプレーンネットワークエレメントはユーザプレーン機能(user plane function、UPF)ネットワークエレメントであってもよい。将来の通信システムでは、ユーザプレーンネットワークエレメントは引き続きUPFネットワークエレメントである可能性があり、または別の名称を持つ可能性もある。これは本出願では限定されない。
4.データネットワークエレメント140は、データ伝送のためのネットワークを提供するように構成される。
5G通信システムでは、データネットワークエレメントはデータネットワーク(data network、DN)エレメントであってもよい。将来の通信システムでは、データネットワークエレメントは引き続きDNエレメントである可能性があり、または別の名称を持つ可能性もある。これは本出願では限定されない。
5.アクセスおよびモビリティ管理ネットワークエレメント150は、主に、モビリティ管理またはアクセス管理などを行うように構成される。アクセスおよびモビリティ管理ネットワークエレメント150は、機能を、例えば、セッション管理以外のモビリティ管理エンティティ(mobility management entity、MME)機能で合法的な傍受やアクセス認可/認証を、実施するように構成されてよい。
5G通信システムでは、アクセスおよびモビリティ管理ネットワークエレメントはアクセスおよびモビリティ管理機能(access and mobility management function、AMF)であってもよい。将来の通信システムでは、アクセスおよびモビリティ管理デバイスは引き続きAMFである可能性があり、または別の名称を持つ可能性もある。これは本出願では限定されない。
6.セッション管理ネットワークエレメント160は、主に、セッションを管理し、ユーザ機器のインターネットプロトコル(internet protocol、IP)アドレスを割り当てて管理し、ユーザプレーン機能インターフェイスとポリシーコントロールおよび課金機能インターフェイスとを管理できるエンドポイントを選択し、ダウンリンクデータを通知することなどを行うように構成される。
5G通信システムでは、セッション管理ネットワークエレメントはセッション管理機能(session management function、SMF)ネットワークエレメントであってもよい。将来の通信システムでは、セッション管理ネットワークエレメントは引き続きSMFネットワークエレメントである可能性があり、または別の名称を持つ可能性もある。これは本出願では限定されない。
7.ポリシーコントロールネットワークエレメント170は、ネットワーク挙動の統一ポリシー機構を案内し、コントロールプレーン機能ネットワークエレメント(AMFまたはSMFネットワークエレメントなど)のためにポリシールール情報を提供することなどを行うように構成される。
4G通信システムでは、ポリシーコントロールネットワークエレメントはポリシーおよび課金ルール機能(policy and charging rules function、PCRF)ネットワークエレメントであってもよい。5G通信システムでは、ポリシーコントロールネットワークエレメントはポリシーコントロール機能(policy control function、PCF)ネットワークエレメントであってもよい。将来の通信システムでは、ポリシーコントロールネットワークエレメントは引き続きPCFネットワークエレメントである可能性があり、または別の名称を持つ可能性もある。これは本出願では限定されない。
8.認証サーバ180は、サービスを認証し、ユーザ機器の双方向認証を実施するための鍵を生成し、統一認証機構をサポートするように構成される。
5G通信システムでは、認証サーバは認証サーバ機能(authentication server function、AUSF)ネットワークエレメントであってもよい。将来の通信システムでは、認証サーバ機能ネットワークエレメントは引き続きAUSFネットワークエレメントである可能性があり、または別の名称を持つ可能性もある。これは本出願では限定されない。
9.データ管理ネットワークエレメント190は、ユーザ機器の識別情報を処理し、アクセス認証、登録、およびモビリティ管理などを行うように構成される。
5G通信システムでは、データ管理ネットワークエレメントは統一データ管理(unified data management、UDM)ネットワークエレメントであってもよい。4G通信システムでは、データ管理ネットワークエレメントはホームサブスクライバサーバ(home subscriber server、HSS)ネットワークエレメントであってもよい。将来の通信システムでは、統一データ管理は引き続きUDMネットワークエレメントである可能性があり、または別の名称を持つ可能性もある。これは本出願では限定されない。
10.アプリケーションネットワークエレメント1100は、アプリケーションの影響を受けるデータのルーティングを行い、ネットワーク曝露機能ネットワークエレメントにアクセスし、ポリシーコントロールを行うためにポリシー機構とやり取りし、その他を行うように構成される。
5G通信システムでは、アプリケーションネットワークエレメントはアプリケーション機能(application function、AF)ネットワークエレメントであってもよい。将来の通信システムでは、アプリケーションネットワークエレメントは引き続きAFネットワークエレメントである可能性があり、または別の名称を持つ可能性もある。これは本出願では限定されない。
11.ネットワークストレージネットワークエレメントは、ネットワーク内の全てのネットワーク機能サービスのリアルタイム情報を維持するように構成される。
5G通信システムでは、ネットワークストレージネットワークエレメントはネットワークリポジトリ機能(network repository function、NRF)ネットワークエレメントであってもよい。将来の通信システムでは、ネットワークストレージネットワークエレメントは引き続きNRFネットワークエレメントである可能性があり、または別の名称を持つ可能性もある。これは本出願では限定されない。
前述したネットワークエレメントや機能が、ハードウェアデバイス内のネットワークエレメント、専用のハードウェア上で実行するソフトウェア機能、またはプラットフォーム(例えば、クラウドプラットフォーム)上でインスタンスとして生成される仮想機能であってよいことは理解され得る。説明を容易にするため、以下では、アクセスおよびモビリティ管理デバイスがAMFであり、データ管理ネットワークエレメントがUDMネットワークエレメントであり、セッション管理ネットワークエレメントがSMFネットワークエレメントであり、ユーザプレーンネットワークエレメントがUPFネットワークエレメントである一例を用いて本出願を説明する。
説明を容易にするため、本出願の実施形態では、装置がAMFエンティティまたはUDMエンティティである一例を用いてセッション確立方法を説明する。装置がAMFエンティティ内のチップであるか、またはUDMエンティティ内のチップである実施方法については、装置がAMFエンティティまたはUDMエンティティであるセッション確立方法に関する具体的な説明を参照されたい。詳細は繰り返さない。
図1に示されているネットワークアーキテクチャにおいて、ユーザ機器はN1インターフェイスを通じてAMFに接続され、(R)ANはN2インターフェイスを通じてAMFに接続され、(R)ANはN3インターフェイスを通じてUPFに接続される。UPFはN9インターフェイスを通じて互いに接続され、UPFはN6インターフェイスを通じてDNに相互接続される。SMFはN4インターフェイスを通じてUPFを制御する。AMFはN11インターフェイスを通じてSMFに接続される。AMFは、N8インターフェイスを通じてUDMユニットからユーザ機器のサブスクリプションデータを取得する。SMFは、N10インターフェイスを通じてUDMユニットからユーザ機器のサブスクリプションデータを取得する。
本出願の実施形態に適用される前述のネットワークアーキテクチャが一例にすぎず、本出願の実施形態に適用可能なネットワークアーキテクチャがこれに限定されないことを理解されたい。前述したネットワークエレメントの機能を実行できるネットワークアーキテクチャはいずれも、本出願の実施形態に適用可能である。
例えば、いくつかのネットワークアーキテクチャにおいて、AMF、SMFネットワークエレメント、PCFネットワークエレメント、BSFネットワークエレメント、およびUDMネットワークエレメントなどのネットワーク機能ネットワークエレメントおよびエンティティはいずれも、ネットワーク機能(network function、NF)ネットワークエレメントと呼ばれる。あるいは、いくつかの他のネットワークアーキテクチャにおいて、AMF、SMFネットワークエレメント、PCFネットワークエレメント、BSFネットワークエレメント、およびUDMネットワークエレメントなどの1セットのネットワークエレメントは、コントロールプレーン機能ネットワークエレメントと呼ばれることがある。
本出願の実施形態におけるユーザ機器は、アクセス端末、サブスクライバユニット、サブスクライバステーション、モバイルステーション、モバイルコンソール、リレーステーション、リモートステーション、リモート端末、モバイルデバイス、ユーザ端末(user terminal)、端末機器(terminal equipment)、端末(terminal)、無線通信デバイス、ユーザエージェント、ユーザ装置などであってよい。ユーザ機器は、代わりに、携帯電話機、コードレス電話機、セッション開始プロトコル(session initiation protocol、SIP)電話機、ワイヤレスローカルループ(wireless local loop、WLL)ステーション、個人用デジタル補助装置(personal digital assistant、PDA)、無線通信機能を有する手持ち型デバイス、計算デバイス、無線モデムに接続された他の処理デバイス、車載デバイス、ウェアラブルデバイス、将来の5Gネットワークにおけるユーザ機器、または将来の進化型公衆陸上移動ネットワーク(public land mobile network、PLMN)におけるユーザ機器などであってもよい。これは本出願の実施形態では限定されない。
本出願の実施形態におけるネットワークデバイスは、無線トランシーバ機能を有し、ユーザ機器と通信するように構成された何らかのデバイスであってよい。デバイスは、進化型ノードB(evolved Node B、eNB)、無線ネットワークコントローラ(radio network controller、RNC)、ノードB(NodeB、NB)、基地局コントローラ(base station controller、BSC)、ベーストランシーバステーション(base transceiver station、BTS)、ホームベースステーション(例えば、home evolved NodeB、またはhome Node B、HNB)、ベースバンドユニット(baseBand unit、BBU)、ワイヤレスフィデリティ(wireless fidelity、WIFI)システムのアクセスポイント(access point、AP)、ワイヤレスリレーノード、ワイヤレスバックホールノード、送信ポイント(transmission point、TP)、送信および受信ポイント(transmission and reception point、TRP)などを含むが、これらに限定されない。あるいは、デバイスは、NRシステムなどの5GシステムのgNBもしくは送信ポイント(TRPまたはTP)であってよく、5Gシステムの基地局のアンテナパネルの1つのアンテナパネルまたはアンテナパネルのグループ(複数のアンテナパネルを含む)であってもよく、またはgNBもしくは送信ポイントを構成するベースバンドユニット(BBU)、または分散型ユニット(distributed unit、DU)などのネットワークノードであってもよい。
いくつかの配備では、gNBが集中型ユニット(centralized unit、CU)とDUとを含み得る。gNBは、アクティブアンテナユニット(active antenna unit、AAU)をさらに含み得る。CUはgNBの一部の機能を実行し、DUはgNBの一部の機能を実行する。例えば、CUは非リアルタイムのプロトコルとサービスの処理を担当し、無線リソース制御(radio resource control、RRC)層とパケットデータコンバージェンスプロトコル(packet data convergence protocol、PDCP)層の機能を実行する。DUは、物理層プロトコルとリアルタイムサービスの処理を担当し、無線リンク制御(radio link control、RLC)層、媒体アクセス制御(media access control、MAC)層、および物理(physical、PHY)層の機能を実行する。AAUは、いくつかの物理層処理機能、無線周波数処理、およびアクティブアンテナに関連する機能を実行する。RRC層の情報は、最終的にはPHY層の情報に変換されるか、またはPHY層の情報から変換される。したがって、このアーキテクチャでは、RRC層シグナリングなどの上位層シグナリングも、DUによって送信されていると、またはDUおよびAAUによって送信されていると、見なされ得る。ネットワークデバイスが、CUノード、DUノード、およびAAUノードのいずれか1つ以上を含むデバイスであり得ることは理解され得る。加えて、CUは、アクセスネットワーク(radio access network、RAN)内のネットワークデバイスであってもよく、またはコアネットワーク(core network、CN)内のネットワークデバイスであってもよい。これは本出願では限定されない。
本出願の実施形態において、ユーザ機器またはネットワークデバイスは、ハードウェア層と、ハードウェア層の上で実行するオペレーティングシステム層と、オペレーティングシステム層の上で実行するアプリケーション層とを含む。ハードウェア層は、中央処理装置(central processing unit、CPU)、メモリ管理装置(memory management unit、MMU)、およびメモリ(メインメモリとも呼ばれる)などのハードウェアを含む。オペレーティングシステムは、プロセス(Process)を使用することによってサービス処理を実施するいずれか1種類以上のコンピュータオペレーティングシステムであってよく、例えば、Linux(登録商標)オペレーティングシステム、Unixオペレーティングシステム、Androidオペレーティングシステム、iOSオペレーティングシステム、またはwindowsオペレーティングシステムであってよい。アプリケーション層は、ブラウザ、アドレス帳、ワープロソフトウェア、およびインスタントコミュニケーションソフトウェアなどのアプリケーションを含む。加えて、本出願の実施形態で提供される方法を実行するエンティティの具体的な構造は、本出願の実施形態で提供される方法のコードを記録するプログラムを実行して、本出願の実施形態で提供される方法による通信を行うことができる限り、本出願の実施形態で特に限定されない。例えば、本出願の実施形態で提供される方法を実行するエンティティは、ユーザ機器またはネットワークデバイスであってよく、またはユーザ機器またはネットワークデバイスでプログラムを呼び出して実行できる機能モジュールであってもよい。
加えて、本出願の態様または特徴は、標準的なプログラミングおよび/またはエンジニアリング技術を使用する方法、装置、または製品として実装されてもよい。本出願で使用される「製品」という用語は、何らかのコンピュータ可読コンポーネント、キャリア、または媒体からアクセスできるコンピュータプログラムをその範囲に含む。例えば、コンピュータ可読媒体は、磁気ストレージコンポーネント(例えば、ハードディスク、フロッピー(登録商標)ディスク、または磁気テープ)、光ディスク(例えば、コンパクトディスク(compact disc、CD)、またはデジタル多用途ディスク(digital versatile disc、DVD))、スマートカード、およびフラッシュメモリコンポーネント(例えば、消去可能プログラム可能読み取り専用メモリ(erasable programmable read-only memory、EPROM)、カード、スティック、またはキードライブ)を含み得、ただしこれらに限定されない。加えて、本明細書に記載されている様々な記憶媒体は、情報を記憶するように構成された1つ以上のデバイスおよび/または他の機械可読媒体を指す場合がある。「機械可読記憶媒体」という用語は、無線チャネル、ならびに命令および/またはデータを記憶、収容、および/または保持することができる様々な他の媒体を含み得るが、これらに限定されない。
本出願の実施形態は、主に、図1に示されているネットワークアーキテクチャが4Gネットワークアーキテクチャである場合のモビリティ管理エンティティMMEと、図1に示されているネットワークアーキテクチャが5Gネットワークである場合のアクセスおよびモビリティ管理機能AMFならびにUEとに関する。AMFについては、本出願は第1のAMFと第2のAMFとに関する。具体的には、本出願の第1のAMFは、UEのためにコアネットワークサービスを提供するために、ユーザ機器が4G通信システムから5G通信システムにハンドオーバされる過程で、4G通信システムのMMEによってUEのために5G通信システムから選択されるAMFである。本出願の第2のAMFは、ユーザ機器が4G通信システムから5G通信システムにハンドオーバされる過程で、5G通信システムの第1のAMF以外の、UEのセキュリティコンテキストを保存する、AMFである。
本出願で「第1」および「第2」は区別のために使用されているにすぎず、本出願に対する制限として解釈されるべきではないことを理解されたい。例えば、第1のAMFと第2のAMFは、異なるAMFを区別するために使用されているにすぎない。
本出願の実施形態で提供されるセキュリティコンテキスト取得方法の理解を容易にするため、以下では、図2を参照して、ユーザ機器が4G通信システムから5G通信システムにハンドオーバされるプロセスを簡潔に説明する。図2は、通信システム間のハンドオーバの概略フローチャートである。この概略フローチャートは、UEと、MMEと、第1のAMFと、第2のAMFとを含む。
通信システム間のハンドオーバは以下のステップを含む。
S210:MMEは第1のAMFへ順方向再配置要求(forward relocation request)メッセージを送信する。
具体的には、4G通信システムのMMEは、ユーザ機器が4G通信システムから5G通信システムにハンドオーバされることを知り、UEのためにアクセスおよびモビリティ管理サービスを提供し続けるために、5G通信システムからUEのために第1のAMFを選択する必要がある。UEが4G通信システムにアクセスすると、UEとMMEは同じ鍵KASMEを得る。UEが4G通信システムから5G通信システムにハンドオーバされると、MMEは第1のAMFを選択し、KASMEと次ホップパラメータ(next hop parameter、NH)を第1のAMFへ送信する。換言すると、順方向再配置要求メッセージはKASMEやNHなどのパラメータを保持する。
本出願の本実施形態で、MMEがシステム間のハンドオーバを知る方法は限定されない。詳細については、既存のプロトコルにおける4G通信システムから5G通信システムへのハンドオーバ手順の仕様を参照されたい。例えば、4G通信システムの基地局はMMEへハンドオーバ要求を送信でき、その結果、MMEは、4G通信システムから5G通信システムにユーザ機器をハンドオーバする必要があることを知る。
加えて、本出願の本実施形態で、MMEが第1のAMFを選択する方法は限定されない。詳細については、既存のプロトコルの仕様を参照されたい。例えば、MMEは、オペレータによって設定された少なくとも1つのAMFを保存する。MMEは、4G通信システムから5G通信システムにユーザ機器をハンドオーバする必要があることを知ると、少なくとも1つのAMFから第1のAMFを選択する。
S220:第1のAMFはマップされた(mapped)セキュリティコンテキストを決定する。
具体的には、第1のAMFは、受信された再配置要求メッセージに含まれているKASMEやNHなどのパラメータに基づいてマップされたセキュリティコンテキストを導出する。マップされたセキュリティコンテキストは、UEのマップされたコンテキストに含まれる。本出願のマップされたコンテキストが、4G通信システムでUEとMMEとのネゴシエーションによって生成されるコンテキストに基づいて、第1のAMFとUEとによって別々に導出されるUEのセキュリティコンテキストであることを理解されたい。4Gコンテキストに基づいてUEのセキュリティコンテキストを導出する方法については、既存のプロトコルの仕様を参照されたく、このプロセスは本出願で限定されない。マップされたセキュリティコンテキストは、MMEとユーザ機器との間のセキュリティコンテキストに基づいて、第1のAMFとUEとによって別々に得られる。加えて、本出願では、4G通信システムでUEとMMEとの間で取り決められるコンテキストが、UEとMMEとの間のセキュリティコンテキストを含み、区別のため、UEの4Gコンテキストと呼ばれることもある。同様に、本出願では、UEが4G通信システムから5G通信システムにハンドオーバされる前に、UEと第2のAMFに保存されるUEのセキュリティコンテキストは、5G通信システムでUEと第2のAMFとの間で取り決められるコンテキストであり、UEと第2のAMFとの間のセキュリティコンテキストを含み、区別のため、UEの5Gコンテキストと呼ばれることもある。
説明を容易にするため、以下では、MMEとユーザ機器との間のセキュリティコンテキストに基づく導出によって第1のAMFとUEによって別々に得られるセキュリティコンテキストがマップドセキュリティコンテキストと呼ばれ、第2のAMFとUEとの間のセキュリティコンテキストがネイティブ(native)セキュリティコンテキストと呼ばれる。
本出願の本実施形態が、主に、第2のAMFによって第1のAMFへUEのセキュリティコンテキストを送信することに関することをさらに理解されたい。UEのセキュリティコンテキストはUEのコンテキストの一部であり、UEのコンテキストと共に転送されてよい。したがって、説明を容易にするため、本出願の本実施形態において、第2のAMFによって第1のAMFへUEのセキュリティコンテキストを送信することは、UEのコンテキストを送信することとして、またはUEのセキュリティコンテキストを送信することとして、説明され得る。これは説明を容易にするために使用されているにすぎず、本出願の実施形態の保護範囲を制限するものではない。
第1のAMFが、受信された再配置要求メッセージに含まれたKASMEやNHなどのパラメータに基づいてUEのマップドセキュリティコンテキストを導出することは、第1のAMFがKASMEとNHとに基づいて鍵KAMF1を導出することを含む。
例えば、第1のAMFは、KASMEとNHを受け取った後に、既定の導出式を使用して鍵KAMF1を計算できる。導出式は、KAMF1=HMAC-SHA-256(Key,FC||P0||L0)であり、ここでFC=0x76であり、P0=NH valueであり、L0=length of NH value(i.e. 0x00 0x20)であり、KEY=KASMEである。第1のAMFは、鍵KAMF1とUEと取り決められたセキュリティアルゴリズムとに基づいて、完全性保護鍵KNASint1と機密性保護鍵KNASenc1を計算し、KAMF1、KNASint1、およびKNASenc1はUEのセキュリティコンテキストに含まれる。KAMF1、KNASint1、およびKNASenc1は、KASMEとNHとに基づいて導出され、KASMEとNHは、UEとMMEとの間のセキュリティコンテキストである。したがって、KAMF1、KNASint1、およびKNASenc1は、UEのマップドセキュリティコンテキストと呼ばれる。
S230:第1のAMFはMMEへ順方向再配置応答(forward relocation response)メッセージを送信する。
具体的には、第1のAMFは、マップドセキュリティコンテキストを決定した後に、MMEへ順方向再配置応答メッセージを送信する。順方向再配置応答メッセージは、UEが4G通信システムから5G通信システムにハンドオーバされるときに、第1のAMFが5G通信システムでUEのためにアクセスおよびモビリティ管理サービスを提供するAMFとして使用され得ることをMMEに知らせるために使用される。
S240:MMEはUEへハンドオーバコマンド(handover command)メッセージを送信する。
MMEは、第1のAMFによって送信される順方向再割り当て応答メッセージを受信した後に、第1のAMFがUEのためにアクセスおよびモビリティ管理サービスを提供できることを知る。この場合、MMEはUEへハンドオーバコマンドメッセージを送信するので、UEは、UEが4G通信システムから5G通信システムにハンドオーバできることを知る。
S250:UEはマップドセキュリティコンテキストを決定する。
UEは、ハンドオーバコマンドメッセージを受信した後に、既定の導出式を使用して、UEに保存されている鍵KASMEとNHとに基づいて、鍵KAMF1を計算する。具体的な導出プロセスについては、前述のS220を参照されたく、ここでは詳細を再度説明しない。
S250の後に、UEと第1のAMFは同じ鍵KAMF1を得、その後、鍵KAMF1は別の鍵を導出するために使用されてよい。
例えば、UEと第1のAMFは同じ鍵KAMF1を得る。次に、KAMF1と、UEと第1のAMFとの間で取り決められる非アクセス層(non-access stratum、NAS)完全性保護アルゴリズムおよび機密性保護アルゴリズムとに基づいて、UEと第1のAMFは、NASメッセージ(例えば、登録要求メッセージ)を保護するために使用される完全性保護鍵KNASint1と機密性保護鍵KNASenc1を生成する。具体的には、KNASint1とKNASenc1は次のように計算される。
KNASint1=HMAC-SHA-256(KEY,S)であり、ここでS=FC||P01||L01||P11||L11であり、FC=0x69であり、P01=アルゴリズムタイプ区別子(algorithm type distinguisher)であり、L01=アルゴリズムタイプ区別子の長さ(length of algorithm type distinguisher)(i.e. 0x00 0x01)であり、P11=アルゴリズムID(algorithm identity)であり、L11=アルゴリズムIDの長さ(length of algorithm identity)(i.e. 0x00 0x01)であり、KEY=KAMF1である。
KNASenc1=HMAC-SHA-256(KEY,S)であり、ここでS=FC||P0||L0||P1||L1であり、FC=0x69であり、P0=アルゴリズムタイプ区別子であり、L0=アルゴリズムタイプ区別子の長さ(i.e. 0x00 0x01)であり、P1=アルゴリズムIDであり、L1=アルゴリズムIDの長さ(i.e. 0x00 0x01)であり、KEY=KAMF1である。
KNASint1を計算するためのアルゴリズムタイプ区別子とアルゴリズムIDは、KNASenc1を計算するためのものとは異なる。
ハンドオーバが完了した後に、UEはモビリティ登録を開始する、つまり、S260を実行する。UEは、第1のAMFへ登録要求(registration request)メッセージを送信し、UEは、前述の生成されたKAMF1に基づく導出によって生成されたマップドセキュリティコンテキストを使用して登録要求メッセージに対してセキュリティ保護を行う。セキュリティ保護は、暗号化保護および/または完全性保護を含む。
UEによってコアネットワークデバイスへ送信されるメッセージがアクセスネットワークデバイスによって転送され得ることを理解されたい。アクセスデバイスの機能は本出願の本実施形態で限定されないので、アクセスネットワークデバイスは、UEと第1のAMFとの間でメッセージを転送できる。簡潔にするため、本出願では、UEと第1のAMFとの間でメッセージを転送することが、UEが第1のAMFへ登録要求メッセージを送信し、MMEがUEへメッセージを送信することとして説明される。UEによって送信される登録要求メッセージは、マップドコンテキスト内にグローバルに一意な仮ユーザ機器ID(globally unique temporary user equipment identity、GUTI)をさらに含み、GUTIは、第1のAMFへ登録要求メッセージを転送することを決定するためにアクセスネットワークデバイスによって使用される。GUTIはマップドコンテキストに含まれているため、GUTIはマップドGUTIと呼ばれることがある。
任意選択として、UEが第1のAMFへ登録要求メッセージを送信すると、UEは、UEと別のAMF(第2のAMF)との間のUEのセキュリティコンテキストと、ユーザ機器の5Gグローバルに一意な仮ユーザ機器ID(5th generation globally unique temporary user equipment identity、5G-GUTI)とを保存する。したがって、UEは登録要求メッセージに5G-GUTIを加える。
本出願の本実施形態が、主に、第1のAMFが第2のAMFからUEのセキュリティコンテキストを成功裏に(successfully)取得するプロセスに関することを理解されたい。したがって、本出願では主に以下のケースが検討される。UEが第1のAMFへ登録要求メッセージを送信するときに、UEは、UEと第2のAMFとの間で取り決められるUEのセキュリティコンテキストと5G-GUTIとを保存する。
UEのセキュリティコンテキストと5G-GUTIがUEと第2のAMFとによって保存される理由が、本出願の本実施形態で限定されず、既存のプロトコルで規定され得ることをさらに理解されたい。例えば、UEが4G通信システムから5G通信システムにハンドオーバされる前に、UEは5Gネットワーク通信システムから4G通信システムにハンドオーバされる。あるいは、デュアル接続をサポートするUEは、非3GPP接続を通じて5G通信システムにアクセスし、同時に3GPP接続を通じて4G通信システムにアクセスする。このようにして、接続モードのUEは4G通信システムから5G通信システムにハンドオーバされる。
第2のAMFとUEとの間のUEのセキュリティコンテキストが第2のAMF上に存在する場合は、第1のAMFが第2のAMFからUEのセキュリティコンテキストを取得する必要があることを理解されたい。具体的には、第1のAMFが第2のAMFからUEのセキュリティコンテキストを取得することは、UEから受信される登録要求メッセージに含まれた5G-GUTIに基づいて決定される。5G-GUTIは、UEのために第2のAMFによって構成され、UEと第2のAMFを識別するために使用されてよい。マップドセキュリティコンテキストは、4G通信システムのUEとMMEとの間のUEのセキュリティコンテキストに基づくマッピングによって得られるため、プロトコルで規定されているように、UEのセキュリティコンテキストが5G通信システムに存在する場合は、第1のAMFとUEとの間のネゴシエーションによって決定されるマップドセキュリティコンテキストではなく、UEのセキュリティコンテキストが優先的に使用される。換言すると、図2に示されている手順は、第1のAMFがユーザ機器コンテキスト転送サービス呼び出し要求(Namf_Communication_UEContextTransfer)を開始するS270をさらに含む。
具体的には、第1のAMFはUEによって送信される登録要求メッセージを受信し、登録要求メッセージに含まれた5G-GUTIに基づいて、第2のAMFに対してユーザ機器コンテキスト転送サービス呼び出し要求を開始する。ユーザ機器コンテキスト転送サービス呼び出し要求は、登録要求メッセージを保持する。
登録要求メッセージが、UEと第1のAMFとの間のマップドセキュリティコンテキストに基づいてセキュリティ保護され、第2のAMFが、登録要求メッセージを検証した結果に基づいて、第1のAMFにUEのセキュリティコンテキストを返すかどうかを判定することを理解されたい。つまり、S290が実行される。第2のAMFは登録要求メッセージを検証する。
可能な一実装において、第2のAMFは登録要求メッセージの検証に失敗する。この場合、第2のAMFは第1のAMFにUEのセキュリティコンテキストを返さない。その結果、第1のAMFは、第2のAMFからUEのセキュリティコンテキストを取得しそこない、第1のAMFは、UEのセキュリティコンテキストを優先的に使用することができない。これはプロトコルに準拠しない。
別の可能な一実装において、第2のAMFは登録要求メッセージの完全性を成功裏に検証する。この場合、第2のAMFは、第1のAMFにUEのセキュリティコンテキストを返し、第2のAMFが第1のAMFへUEのセキュリティコンテキストを送信するS291を実行する。任意選択として、第2のAMFが第1のAMFへUEのセキュリティコンテキストを送信することは、第2のAMFが第1のAMFへUEのコンテキストを送信することとして説明され得る。UEのコンテキストは、第2のAMFとUEとのネゴシエーションを通じて決定されるUEのセキュリティコンテキストを含み、UEのセキュリティコンテキストは、鍵KAMF2および非アクセス層カウント(non-access stratum count、NAS COUNT)などを含む。
任意選択として、第2のAMFは、UEのセキュリティコンテキストを転送する前に、ローカルポリシーに従って鍵KAMF2に対して鍵導出を行ってよい。第2のAMFがKAMF2に対して鍵導出を行った場合、第2のAMFは、導出の後に得られる鍵KAMF2’と、第2のAMFがKAMF2に対して鍵導出を行ったことを示すために使用される導出指示情報とを、第1のAMFへ送信する。
可能な一実装において、本出願における鍵導出は水平鍵導出であってよい。
例えば、KAMF2に対して水平鍵導出を行ってKAMF2’を生成する方式は次のとおりである。
KAMF2’=HMAC-SHA-256(Key,S);
FC=0x72;
P0=0x01;
L0=length of P0(i.e. 0x00 0x01);
P1=uplink NAS COUNT;
L1=length of P1(i.e. 0x00 0x04);
KEY=KAMF2
S=FC||P0||L0||P1||L1
別の可能な一実装において、本出願における鍵導出は、各種ネットワークエレメント間で合意される鍵導出方式であってよい。例えば、第1のAMFと第2のAMFは既定の鍵導出方式について合意する。ただし、第2のAMFによって第1のAMFへ送信されるUEのセキュリティコンテキストが導出指示情報を含む場合、第1のAMFは、受信されたUEのセキュリティコンテキスト内の鍵が、第2のAMFによって既定の鍵導出方式で鍵導出を行うことによって得られたものであると判定し得る。
同様に、第1のAMFはまた、導出指示情報を受信した後に、鍵KAMF2に対して鍵導出を行って鍵KAMF2’を得るようにUEに指示し、UEとネットワーク側が鍵について合意するようにするために、UEへ導出指示情報を送信する。UEが鍵KAMF2を示す鍵識別子を受信し、したがって、KAMFの代わりに鍵KAMF2に対して鍵導出を行うことを判定できることを理解されたい。本出願で鍵識別子は改良されない。したがって、ここでは鍵識別子を詳しく説明しない。
第2のAMFがUEの検証に失敗すると、第1のAMFが第2のAMFからUEのセキュリティコンテキストを取得できないことは、図2の4G通信システムから5G通信システムにユーザ機器をハンドオーバするプロセスから知ることができる。UEのセキュリティコンテキストを取得しそこなうことを回避するため、本出願の実施形態はセキュリティコンテキスト取得方法を提供する。第1のAMFが第2のAMFからUEのセキュリティコンテキストを取得すると、セキュリティコンテキストは指示情報を保持する。この指示情報は、UEが成功裏に検証されたことを示す。指示情報に基づいて、第2のAMFはUEを検証する必要はないが、UEのセキュリティコンテキストをそのまま返す。これは、UEのセキュリティコンテキストを取得しそこなう可能性を回避できる。
本出願でUEを検証することが、UEによって送信される登録要求メッセージの完全性を検証することを、例えば、登録要求メッセージを復号することを、および/または登録要求メッセージの完全性を検証することを、意味することを理解されたい。登録要求メッセージの完全性が成功裏に検証されるという前提は、登録要求メッセージが成功裏に復号されることであるため、本出願の本実施形態において、UEが成功裏に検証されるということは、登録要求メッセージの完全性が成功裏に検証されることとして説明される。
図3を参照し、以下、本出願の一実施形態で提供されるセキュリティコンテキスト取得方法を詳しく説明する。図3は、本出願の一実施形態によるセキュリティコンテキスト取得方法の概略図である。この概略図は、UEと、MMEと、第1のAMFと、第2のAMFとを含む。
このセキュリティコンテキスト取得方法は以下のステップを含む。
S310:第1のAMFは第2のAMFへ第2の要求メッセージを送信する。
第2の要求メッセージは、UEのセキュリティコンテキストを取得することを要求するために使用される。第2の要求メッセージは指示情報を保持し、指示情報はUEが検証済みであることを示すために使用される。
任意選択として、指示情報は理由値(value)と呼ばれることがある。
具体的には、UEが検証済みであると第1のAMFが判定することは、主に、UEから受信される登録要求メッセージが既定の条件を満たすかどうかを判定することである。第1のAMFが第2のAMFへ第2の要求メッセージを送信する前に、図3に示されている方法手順がS311~S316をさらに含むことを理解されたい。
S311:MMEは第1のAMFへ順方向再配置要求メッセージを送信する。このステップは図2のS210と同様であり、ここでは詳細を再度説明しない。
S312:第1のAMFはマップドセキュリティコンテキストを決定する。このステップは図2のS220と同様であり、ここでは詳細を再度説明しない。
S313:第1のAMFはMMEへ順方向再配置応答メッセージを送信する。このステップは図2のS230と同様であり、ここでは詳細を再度説明しない。
S314:MMEはUEへハンドオーバコマンドメッセージを送信する。このステップは図2のS240と同様であり、ここでは詳細を再度説明しない。
S315:UEはマップドセキュリティコンテキストを決定する。このステップは図2のS250と同様であり、ここでは詳細を再度説明しない。
S316:UEは第1のAMFへ登録要求メッセージを送信する。このステップは図2のS260と同様であり、ここでは詳細を再度説明しない。
さらに、登録要求メッセージが既定の条件を満たすと第1のAMFが判定することは、
第1のAMFが登録要求メッセージの完全性保護を成功裏に検証することを、または、
登録要求メッセージが、UEが4G通信システムから5G通信システムにハンドオーバされた後にUEによって送信された登録要求メッセージであると第1のAMFが判定することを、含む。例えば、第1のAMFは、UEによって送信される登録要求メッセージを受信する前に、MMEによって送信される順方向再配置要求メッセージを受信する。したがって、第1のAMFは、現在受信されている登録要求メッセージが、ハンドオーバ手順でUEから受信される登録要求メッセージであることを知ることができる。
具体的には、第1のAMFが登録要求メッセージの完全性保護を成功裏に検証することは、第1のAMFがUEを成功裏に検証することと呼ばれることもある。換言すると、図3に示されている方法手順は、第1のAMFがUEを検証するS317をさらに含む。
可能な一実装において、第2の要求メッセージは、図2に示されている第1のAMFによって開始されるユーザ機器コンテキスト転送サービス呼び出し要求(Namf_Communication_UEContextTransfer)である。図2に示されているユーザ機器コンテキスト転送サービス呼び出し要求とは異なり、本出願の本実施形態におけるユーザ機器コンテキスト転送サービス呼び出し要求は、新たに追加される情報要素(information element、IE)を、すなわち指示情報を、含む。
別の可能な一実装において、第2の要求メッセージは、第1のAMFによって第2のAMFへ送信され、UEのセキュリティコンテキストを取得するために使用される、別の可能な第2の要求メッセージである。
第2の要求メッセージの具体的な形式が本出願で限定されないことを理解されたい。指示情報は、第1のAMFと第2のAMFとの間の既存のシグナリングに加えられてよく、または第1のAMFと第2のAMFとの間に新たに加えられるシグナリングに加えられてもよい。
別の可能な一実装において、本出願の本実施形態では、第1のAMFが、第2のAMFへユーザ機器コンテキスト転送サービス呼び出し要求を送信する前に、第2のAMFへ指示情報を送信する必要があることのみが限定される。換言すると、第1のAMFは、第2の要求メッセージに指示情報を加えず、第2のAMFへ指示情報をそのまま送信できる。この可能な実装は図3に示されていない。
UEが検証済みであることを指示情報が具体的に示す方法が本出願で限定されないことをさらに理解されたい。可能な一実装において、指示情報はUEの5G-GUTIであってよい。この場合、5G-GUTIは、UEを識別し、UEが検証済みであることを示すために使用されてよい。この実装では、既存のIEに新しい指示機能が追加され、5G-GUTIが新しい機能を有することが、規定の方式で、第2のAMFに通知されてよい。別の可能な一実装において、指示情報は、少なくとも1つの新たに追加されるビットであってよく、このビットの値は、UEが検証済みであることを示すために、1に設定される。前述の可能な実装は説明のための例にすぎず、本出願の保護範囲を制限するものではない。
可能な一実装において、指示情報は、UEが検証済みであることを明示的に示す。あるいは、別の可能な一実装において、指示情報は、UEが検証済みであることを暗黙的に示す。例えば、指示情報は、UEから第1のAMFによって受信される登録要求メッセージの完全性が成功裏に検証されたことを示す。
さらに、第1のAMFがUEのセキュリティコンテキストを取得する必要があると第2のAMFが判定できるようにするには、第2の要求メッセージがUEのIDをさらに保持する必要がある。
可能な一実装において、UEのIDは前述の5G-GUTIであってよい。
別の可能な一実装において、UEのIDはサブスクライバ永続ID(subscriber permanent identity、SUPI)であってよい。
第1のAMFが、UEからUEの5G-GUTIを受信した後に、第2のAMFからUEのセキュリティコンテキストを取得する必要があると判定した場合に、UEの5G-GUTI、UEのSUPI、またはUEの5G-GUTIとSUPIの両方を第2の要求メッセージに加え続けることを選択できることを理解されたい。
任意選択として、第2のAMFがUEのアップリンク非アクセス層カウント(uplink non-access stratum count、UL NAS COUNT)を取得できるようにするために、可能な一実装では、第2の要求メッセージがプレーンテキスト登録要求メッセージを保持し、このプレーンテキスト登録要求メッセージがUL NAS COUNTを含み、または、可能な一実装では、第2の要求メッセージがUL NAS COUNTを含む。
さらに、第2のAMFは、第1のAMFによって送信される第2の要求メッセージを受信した後に、指示情報に基づいて、UEが検証済みであることを知る。この場合、第2のAMFはUEを検証する必要がない、つまり、UEを検証する必要がないと第2のAMFが判定するS320を実行する。
S330:第2のAMFは第1のAMFへ第2の応答メッセージを送信する。
第2の応答メッセージはUEのセキュリティコンテキストを保持する。
本出願の本実施形態において、第2のAMFはUEを検証する必要がない。第2のAMFは、第1のAMFによって送信される第2の要求メッセージを受信した後に、第1のAMFにUEのセキュリティコンテキストをそのまま返す。これは、第2のAMFがUEの検証に失敗したため、第1のAMFがUEのセキュリティコンテキストを取得しそこなう状況を回避する。
任意選択として、第2の要求メッセージがプレーンテキスト登録要求メッセージを保持する場合、または第2の要求メッセージがUL NAS COUNTを保持する場合、第2のAMFはUL NAS COUNTを取得できる。例えば、プレーンテキスト登録要求メッセージはセキュリティ保護が行われない登録要求メッセージであるため、第2のAMFはプレーンテキスト登録要求メッセージを検証する必要がなく、プレーンテキスト登録要求メッセージからUL NAS COUNTを直接取得できる。
さらに、第2のAMFは、UL NAS COUNTに基づいて、UEのセキュリティコンテキスト内の第1の鍵に対して鍵導出を行うことができる。この場合、第2のAMFによって第1のAMFに返されるUEのセキュリティコンテキスト内の鍵は、第1の鍵に対して鍵導出を行うことによって得られる第2の鍵である。
具体的には、第2のAMFによって第1のAMFへ送信されるUEのセキュリティコンテキスト内の鍵が第2の鍵である場合は、第2のAMFはさらに、第2の鍵が鍵導出によって得られた鍵であることを示すために、第1のAMFへ鍵導出指示情報を送信する必要がある。
第1のAMFがUEのセキュリティコンテキストを取得した後の手順が、4G通信システムから5G通信システムにUEをハンドオーバする既存の手順で第1のAMFがUEのセキュリティコンテキストを取得した後の手順と同様であることを理解されたい。詳細については、既存の手順を参照されたい。ここでは詳細を再度説明しない。
図3に示されているセキュリティコンテキスト取得方法では、第1のAMFによって第2のAMFへ送信される第2の要求メッセージが指示情報を保持し、指示情報は、UEが検証済みであることを示すために使用される。したがって、第2のAMFは、指示情報に基づいて、UEが検証済みであることを判定でき、UEを検証する必要はない。第2のAMFは、指示情報を保持する第2の要求メッセージを受信した後に、第1のAMFにUEのセキュリティコンテキストをそのまま返す。これは、第2のAMFがUEの検証に失敗したため、第1のAMFがUEのセキュリティコンテキストを取得しそこなう状況を回避する。本出願は、第2のAMFがUEを検証する別のセキュリティコンテキスト取得方法をさらに提供する。しかしながら、この方法は、第2のAMFがUEを成功裏に検証する可能性を高めることができ、これにより、第1のAMFが第2のAMFからユーザ機器のセキュリティコンテキストを成功裏に取得する可能性が高まる。
以下、図4を参照して、このセキュリティコンテキスト取得方法を詳しく説明する。図4は、本出願の一実施形態による別のセキュリティコンテキスト取得方法の概略図である。この概略図は、UEと、MMEと、第1のAMFと、第2のAMFとを含む。
このセキュリティコンテキスト取得方法は以下のステップを含む。
S410:UEは第1の登録要求メッセージを決定する。
第1の登録要求メッセージは第2の登録要求メッセージを保持する。第2の登録要求メッセージには、第1のセキュリティコンテキストを使用して完全性保護が行われ、第1のセキュリティコンテキストは、UEと第2のAMFとの間のネイティブ(native)セキュリティコンテキストである。
具体的には、UEが第1の登録要求メッセージを決定することは、主に、第2の登録要求メッセージを決定することである。第2の登録要求メッセージは、UEがネイティブセキュリティコンテキストを使用して第4の登録要求メッセージに対して完全性保護を行った後に得られるメッセージである。第4の登録要求メッセージは、GUTIと、鍵識別子(ngKSI)情報と、UEと第2のAMFとの間のUEのコンテキスト内にあるUL NAS COUNTとを含む。区別を容易にするため、このGUTIはネイティブGUTIと呼ばれることがあり、鍵識別子はネイティブ鍵識別子と呼ばれることがある。
任意選択として、第4の登録要求メッセージには以下の数通りのケースがあり得る。
ケース1:
第4の登録要求メッセージは、ネイティブGUTIと、ネイティブ鍵識別子と、UL NAS COUNTとに基づいてUEによって生成されるメッセージである。ケース1では、第4の登録要求メッセージが第4のメッセージと呼ばれることがあり、または別の可能な名称を持つこともある。メッセージの名称は本出願の本実施形態で限定されない。
UEと第2のAMFとの間のUEのコンテキストに基づいてUEによって生成される第4の登録要求メッセージが、代わりに、別の形式であってもよいことを理解されたい。例えば、ネイティブGUTI、ネイティブ鍵識別子、およびUL NAS COUNTに加えて、UEによって生成される第4の登録要求メッセージは別の情報要素(information element、IE)をさらに含む。
ケース1において、UEが第1のセキュリティコンテキストに基づいて第4の登録要求メッセージに対して完全性保護を行うことは、UEが、第1のセキュリティコンテキストに基づいて第4の登録要求メッセージに対して完全性保護を行うことと、第1のMACを生成することとを含む。したがって、第1の登録要求メッセージで第2の登録要求メッセージを保持することは、第1の登録要求メッセージで第1のMACと第4の登録要求メッセージを保持することとしても理解され得る。
さらに、ケース1でUEが第1の登録要求メッセージを決定することは、以下のステップを含む。
ステップ1:
UEは第4の登録要求メッセージを構築する。
ステップ2:
UEは、UEと第2のAMFとの間のセキュリティコンテキストに基づいて、第4の登録要求メッセージに対して完全性保護を行い、第1のMACを生成する。
ステップ3:
UEは、UEと第1のAMFとの間のマップドセキュリティコンテキストに基づいて、第3の登録要求メッセージと第2の登録要求メッセージ(RR2)に対して完全性保護を行い、第5のMACを生成する。第3の登録要求メッセージは、図2に示されている方法手順S260でUEによって第1のAMFへ送信される登録要求メッセージである。具体的には、第3の登録要求メッセージは、UEと第1のAMFとの間のマップドコンテキスト内にあるGUTIと鍵識別子情報とを含む。区別を容易にするため、このGUTIはマップドGUTIと呼ばれることがあり、鍵識別子はマップド鍵識別子と呼ばれることがある。
この場合、第1の登録要求メッセージは、第4の登録要求メッセージ(RR4)と、第3の登録要求メッセージ(RR3)と、第5のMAC(MAC5)と、第1のMAC(MAC1)とを含む。MAC1は、ネイティブセキュリティコンテキストを使用してRR4に対して完全性保護を行うことによって得られるMAC値である。MAC5は、マップドセキュリティコンテキストを使用してRR3とRR2に対して完全性保護を行うことによって得られるMAC値である(またはMAC5は、マップドセキュリティコンテキストを使用してRR3とRR4とMAC1に対して完全性保護を行うことによって得られるMAC値である)。第1の登録要求メッセージが、ネイティブセキュリティコンテキストとマップドセキュリティコンテキストとに基づいて完全性保護が順次行われるメッセージであることも理解され得る。
ケース2:
第4の登録要求メッセージは、UEがマップドセキュリティコンテキストに基づいて第3の登録要求メッセージに対して完全性保護を行った後に得られる登録要求メッセージである。
ケース2において、UEが第1のセキュリティコンテキストに基づいて第4の登録要求メッセージに対して完全性保護を行うことは、UEが、第1のセキュリティコンテキストに基づいて第4の登録要求メッセージに対して完全性保護を行うことと、第1のMACを生成することとを含む。したがって、第1の登録要求メッセージで第2の登録要求メッセージを保持することは、第1の登録要求メッセージで第1のMACと第4の登録要求メッセージを保持することとしても理解され得る。
さらに、ケース2でUEが第1の登録要求メッセージを決定することは、以下のステップを含む。
ステップ1:
UEは、UEと第1のAMFとの間のマップドセキュリティコンテキストに基づいて、第3の登録要求メッセージに対して完全性保護を行い、第3のMACを生成する。
ステップ2:
UEは、UEと第2のAMFとの間のネイティブセキュリティコンテキストに基づいて、ステップ1でマップドセキュリティコンテキストに基づいて完全性保護が行われる第3の登録要求メッセージに対して完全性保護を行い、第1のMACを生成する。
この場合、第1の登録要求メッセージは、第3の登録要求メッセージ(RR3)と、第3のMAC(MAC3)と、第1のMAC(MAC1)とを含む。MAC3は、マップドセキュリティコンテキストを使用してRR3に対して完全性保護を行うことによって得られるMAC値である。MAC1は、ネイティブセキュリティコンテキストを使用してRR3とMAC3に対して完全性保護を行うことによって得られるMAC値である。第1の登録要求メッセージが、マップドセキュリティコンテキストとネイティブセキュリティコンテキストとに基づいて完全性保護が順次行われるメッセージであることも理解され得る。
ケース3:
第4の登録要求メッセージは第3の登録要求メッセージである。第3の登録要求メッセージは、図2に示されている方法手順S260でUEによって第1のAMFへ送信される登録要求メッセージである。
ケース3において、UEが第1のセキュリティコンテキストに基づいて第4の登録要求メッセージに対して完全性保護を行うことは、UEが、第1のセキュリティコンテキストに基づいて第4の登録要求メッセージに対して完全性保護を行うことと、第1のMACを生成することとを含む。したがって、第1の登録要求メッセージで第2の登録要求メッセージを保持することは、第1の登録要求メッセージで第1のMACと第4の登録要求メッセージを保持することとしても理解され得る。
さらに、ケース3でUEが第1の登録要求メッセージを決定することは、以下のステップを含む。
ステップ1:
UEは、UEと第2のAMFとの間のネイティブセキュリティコンテキストに基づいて、第3の登録要求メッセージに対して完全性保護を行い、第1のMACを生成する。
ステップ2:
UEは、UEと第1のAMFとの間のマップドセキュリティコンテキストに基づいて、ステップ1でネイティブセキュリティコンテキストに基づいて完全性保護が行われる第3の登録要求メッセージに対して完全性保護を行い、第4のMACを生成する。
この場合、第1の登録要求メッセージは、第3の登録要求メッセージ(RR3)と、第1のMAC(MAC1)と、第4のMAC(MAC4)とを含む。MAC1は、ネイティブセキュリティコンテキストを使用してRR3に対して完全性保護を行うことによって得られるMAC値である。MAC4は、マップドセキュリティコンテキストを使用してRR3とMAC1に対して完全性保護を行うことによって得られるMAC値である。第1の登録要求メッセージが、ネイティブセキュリティコンテキストとマップドセキュリティコンテキストとに基づいて完全性保護が順次行われるメッセージであることも理解され得る。
ケース1で、第1のAMFが、UEによって送信される第1の登録要求メッセージに含まれたマップドGUITIとネイティブGUTIの両方に基づいて、ネイティブセキュリティコンテキストを使用して完全性が保護される第2の登録要求メッセージを、第2のAMFへ送信することを決定できることを理解されたい。
前述のケース1からケース3が、第2の登録要求メッセージの可能なケースと、UEが第1の登録要求メッセージをどのように決定するかを説明するための例にすぎないことをさらに理解されたい。第2の登録要求の別の説明されていない可能な形式も本出願の保護範囲内に入る。例えば、第4の登録要求メッセージは、nativeコンテキストに基づいてUEによって構築される別の可能なメッセージである。
S420:UEは第1のAMFへ第1の登録要求メッセージを送信する。
具体的には、UEは、S410で決定された第1の登録要求メッセージを第1のAMFへ送信する。
UEによって第1のAMFへ送信される第1の登録要求メッセージが、アクセスネットワークデバイスによって転送され得ることを理解されたい。アクセスネットワークデバイスの機能は本出願で限定されない。したがって、UEによって第1のAMFへ送信される第1の登録要求メッセージがアクセスネットワークデバイスによって転送され得ることは、UEが第1のAMFへ第1の登録要求メッセージを送信することとして直接的に説明される。
UEが第1のAMFへ第1の登録要求メッセージを送信する前に、UEがマップドセキュリティコンテキストを決定する必要があることをさらに理解されたい。したがって、UEが第1のAMFへ第1の登録要求メッセージを送信する前に、図4に示されている方法手順は、S411からS414をさらに含む。
S411:MMEは第1のAMFへ順方向再配置要求メッセージを送信する。このステップは図2のS210と同様であり、ここでは詳細を再度説明しない。
S412:第1のAMFはマップドセキュリティコンテキストを決定する。このステップは図2のS220と同様であり、ここでは詳細を再度説明しない。
S413:第1のAMFはMMEへ順方向再配置応答メッセージを送信する。このステップは図2のS230と同様であり、ここでは詳細を再度説明しない。
S414:MMEはUEへハンドオーバコマンドメッセージを送信する。このステップは図2のS240と同様であり、ここでは詳細を再度説明しない。
具体的には、UEは、ハンドオーバコマンドメッセージを受信した後に、マップドセキュリティコンテキストを導出する。さらに、UEは、ネイティブセキュリティコンテキストとマップドセキュリティコンテキストを使用することによって、第1の登録要求メッセージに対してセキュリティ保護を行う。
S430:第1のAMFはUEを検証する。
具体的には、UEが検証済みであると第1のAMFが判定することは、主に、UEから受信される第1の登録要求メッセージが既定の条件を満たすかどうかを判定することである。第1の登録要求メッセージが既定の条件を満たすと第1のAMFが判定することは、
第1のAMFが、マップドセキュリティコンテキストに基づいて、第1の登録要求メッセージの完全性保護を成功裏に検証すること、または
第1の登録要求メッセージが、4G通信システムから5G通信システムにUEがハンドオーバされた後にUEによって送信される登録要求メッセージであると第1のAMFが判定することを含む。例えば、第1のAMFは、UEによって送信される第1の登録要求メッセージを受信する前に、MMEによって送信される順方向再配置要求メッセージを受信する。したがって、第1のAMFは、現在受信されている第1の登録要求メッセージが、ハンドオーバ手順でUEから受信される登録要求メッセージであることを知ることができる。
第1のAMFは、UEが検証済みであることを検証した後に、第2のAMFへ第2の登録要求メッセージを送信し、第2の登録要求メッセージは、UEを検証するために第2のAMFによって使用される。換言すると、図4に示されている方法手順は、第1のAMFが第2のAMFへ第2の要求メッセージを送信するS440をさらに含む。
任意選択として、第2の登録要求メッセージは第1の要求メッセージに含まれ、第1のAMFによって第2のAMFへ送信される。
可能な一実装において、第1の要求メッセージは、図2に示されている第1のAMFによって開始されるユーザ機器コンテキスト転送サービス呼び出し要求(Namf_Communication_UEContextTransfer)である。図2に示されているユーザ機器コンテキスト転送サービス呼び出し要求とは異なり、本出願の本実施形態におけるユーザ機器コンテキスト転送サービス呼び出し要求は、新たに追加される情報要素を、すなわち第1のMACを、含む。
別の可能な一実装において、第1の要求メッセージは、第1のAMFによって第2のAMFへ送信され、UEのセキュリティコンテキストを取得するために使用される、別の可能な第1の要求メッセージである。
第1の要求メッセージの具体的な形式が本出願で限定されないことを理解されたい。第1のMACは、第1のAMFと第2のAMFとの間の既存のシグナリングに加えられてよく、または第1のAMFと第2のAMFとの間に新たに加えられるシグナリングに加えられてもよい。
さらに、第1のAMFがUEのセキュリティコンテキストを取得する必要があると第2のAMFが判定できるようにするため、第1の要求メッセージはUEのIDをさらに保持する。具体的には、UEのIDは、第1のAMFによって第2のAMFへ送信される第2の登録要求メッセージに含まれる。
可能な一実装において、UEのIDはマップドGUTIであってよい。
可能な一実装において、UEのIDはネイティブGUTIであってよい。
別の可能な一実装において、UEのIDはSUPIであってよい。
第1のAMFが、UEからUEのマップドGUTIを受信した後に、第2のAMFからUEのセキュリティコンテキストを取得する必要があると判定する場合に、第1のAMFが、UEのマップドGUTI、UEのSUPI、またはUEのマップドGUTIとSUPIの両方を第1の要求メッセージに加え続けることを選択できることを理解されたい。
第1のAMFによって受信される第1の登録要求メッセージがS410のケース1に示されている第1の登録要求メッセージである場合に、第1の登録要求メッセージが第2の登録要求メッセージを保持し、第2の登録要求メッセージがネイティブGUTIを含むことをさらに理解されたい。この場合、第1のAMFは、UEのネイティブGUTIを第1の要求メッセージに加えることを選択できる。
さらに、第2の登録要求メッセージはUEのUL NAS COUNTをさらに含み、その結果、第2のAMFは、UEのUL NAS COUNTを取得できる。
さらに、第2のAMFは、第1のAMFによって送信される第1の要求メッセージを受信した後に、第2の登録要求メッセージの完全性検証結果に基づいて、UEが検証済みであるかどうかを判定する。具体的には、第2のAMFはS450を実行する、つまり、第2の登録要求メッセージの完全性を検証する。
第2のAMFは、第2のAMFとユーザ機器との間のセキュリティコンテキストに基づいて、第2の登録要求メッセージの完全性を検証する。例えば、第2のAMFは、ネイティブに保存されたセキュリティコンテキストに基づいて第2のMACを生成し、第1のMACを第2のMACと比較する。第1のMACが第2のMACと等しければ、第2のAMFは、UEを成功裏に検証し、UEが検証済みであると判定する。この場合、第2のAMFは第1のAMFへUEのセキュリティコンテキストを送信する。
第1のMACが、UEと第2のAMFとの間で取り決められるUEのセキュリティコンテキストに基づいてUEによって生成されるMACであり、第2のMACが、UEと第2のAMFとの間で取り決められるUEのセキュリティコンテキストに基づいて第2のAMFによって生成されるMACであることを理解されたい。したがって、第1のMACが第2のMACと等しい可能性は高い。この場合、第2のAMFはUEを成功裏に検証でき、送信エラーなどの確率の低い事象のために第2のAMFがUEの検証に失敗しない限りは、UEのセキュリティコンテキストを第1のAMFに返す。図2に示されている方法手順と比較して、図4に示されているセキュリティコンテキスト取得方法は、第1のAMFが第2のAMFからユーザ機器のセキュリティコンテキストを成功裏に取得する可能性を高める。
第2のAMFは、第2の登録要求メッセージの完全性を成功裏に検証した後に、S460を実行する、つまり、第1のAMFへユーザUEのセキュリティコンテキストを送信する。
任意選択として、UEのセキュリティコンテキストは第1の応答メッセージに含まれる。
さらに、UEのセキュリティコンテキストがUEのコンテキストに含まれる場合は、第2のAMFが第1のAMFへUEのコンテキストを送信できる。
任意選択として、第2のAMFは、UL NAS COUNTに基づいて、UEのセキュリティコンテキスト内の第1の鍵に対して鍵導出を行うことができる。この場合、第2のAMFによって第1のAMFに返されるUEのセキュリティコンテキスト内の鍵は、第1の鍵に対して鍵導出を行うことによって得られる第2の鍵である。本出願の本実施形態において、鍵導出によって生成される第2の鍵を含むUEのセキュリティコンテキストは、第2のセキュリティコンテキストと呼ばれることがある。換言すると、第2のAMFによって第1のAMFへ送信されるUEのセキュリティコンテキストは、鍵導出を受けない可能性があり、第2のAMFにネイティブに保存されている第2のAMFとUEとの間のUEのセキュリティコンテキストであってよく、または第2のAMFが、ローカルポリシーに従って、ネイティブに保存された第2のAMFとUEとの間のUEのセキュリティコンテキスト内の鍵に対して鍵導出を行って導出された鍵を生成する場合の、第2のセキュリティコンテキストであってもよい。
具体的には、第2のAMFによって第1のAMFへ送信されるUEのセキュリティコンテキスト内の鍵が第2の鍵である場合は、第2のAMFはさらに、第2の鍵が鍵導出によって得られた鍵であることを示すために、第1のAMFへ鍵導出指示情報を送信する必要がある。
第1のAMFがUEのセキュリティコンテキストを取得した後の手順が、4G通信システムから5G通信システムにUEをハンドオーバする既存の手順で第1のAMFがUEのセキュリティコンテキストを取得した後の手順と同様であることを理解されたい。詳細については、既存の手順を参照されたい。ここでは詳細を再度説明しない。
例えば、UEと第1のAMFはその後、ネイティブセキュリティコンテキストを使用することを取り決める。具体的には、第1のAMFはUEへ非アクセス層セキュリティモードコマンド(non-access stratum secure mode command、NAS SMC)メッセージを送信し、UEはNAS SMCメッセージの完全性を検証する。UEは、NAS SMCメッセージを成功裏に検証した後に、第1のAMFへ非アクセス層セキュリティモード完了(non-access layer security mode complete)メッセージを送信する。
可能な一実装において、第2のAMFは、第2の登録要求メッセージの完全性の検証に失敗すると、第2のAMFが第2の登録要求メッセージの完全性の検証に失敗したことを第1のAMFに知らせるために、第1のAMFへ失敗指示情報を送信する。
さらに、第2のAMFが第2の登録要求メッセージの完全性検証に失敗したことを示す失敗指示情報を第1のAMFが受信した後に、第1のAMFは、ローカルポリシーに従って、第1のAMFがマップドセキュリティコンテキストを引き続き使用できると判定し、または第1のAMFは、ローカルポリシーに従って、UEに対して初期認証を開始することを決定し、第1のAMFとUEの間の新しいセキュリティコンテキストを生成する。
前述したプロセスの順序番号が、前述した方法の実施形態における実行順序を意味しないことを理解されたい。プロセスの実行順序は、プロセスの機能と内部ロジックとに基づいて決定されるべきであり、本出願の実施形態の実施過程に対する制限として解釈されるべきではない。
以上、図3および図4を参照して本出願の実施形態のセキュリティコンテキスト取得方法を詳しく説明した。以下では、図5から図10を参照して、本出願の実施形態のセキュリティコンテキスト取得装置を詳しく説明する。
図5は、本出願によるセキュリティコンテキスト取得装置50の概略図である。図5に示されているように、装置50は、送信ユニット510と、処理ユニット520と、受信ユニット530とを含む。
送信ユニット510は、第1のAMFへ第1の登録要求メッセージを送信するように構成される。
処理ユニット520は、第1の登録要求メッセージを決定するように構成される。
受信ユニット530は、MMEによって送信されるハンドオーバコマンドメッセージを受信するように構成される。
装置50は方法の実施形態におけるユーザ機器に完全に一致する。装置50は方法の実施形態におけるユーザ機器であってよく、または方法の実施形態におけるユーザ機器内のチップもしくは機能モジュールであってもよい。装置50の対応するユニットは、図3および図4に示されている方法の実施形態でユーザ機器によって実行される対応するステップを実行するように構成される。
装置50の送信ユニット510は、方法の実施形態でユーザ機器によって実行される送信ステップを実行する。例えば、送信ユニット510は、図3で第1のAMFへ登録要求メッセージを送信するステップS316と、図4で第1のAMFへ第1の登録要求メッセージを送信するステップS420とを実行する。
処理ユニット520は、方法の実施形態においてユーザ機器内で実施または処理されるステップを実行する。例えば、処理ユニット520は、図3でマップドセキュリティコンテキストを決定するステップS315と、図4で第1の登録要求メッセージを決定するステップS410とを実行する。
受信ユニット530は、方法の実施形態でユーザ機器によって実行される受信ステップを実行する。例えば、受信ユニット530は、図3でMMEによって送信されるハンドオーバコマンドメッセージを受信するステップ314と、図4でMMEによって送信されるハンドオーバコマンドメッセージを受信するステップ414とを実行する。
装置50に示されている送信ユニット510と受信ユニット530は、受信機能と送信機能の両方を有するトランシーバユニットを構成してよい。処理ユニット520はプロセッサであってよい。送信ユニット510は送信機であってよく、受信ユニット530は受信機であってよい。受信機と送信機とは一体化されてトランシーバを構成してよい。
図6は、本出願の一実施形態に適用可能なユーザ機器60の概略構成図である。ユーザ機器60は図1に示されているシステムに適用されてよい。説明を容易にするため、図6はユーザ機器の主要なコンポーネントのみを示している。図6に示されているように、ユーザ機器60は、プロセッサ(図5の処理ユニット520に対応)と、メモリと、制御回路と、アンテナと、入出力装置(図5の送信ユニット510および受信ユニット530に対応)とを含む。プロセッサは、信号を送受信するようにアンテナと入出力装置とを制御するように構成される。メモリは、コンピュータプログラムを記憶するように構成される。プロセッサは、本出願で提供されるセキュリティコンテキスト取得方法でユーザ機器によって実行される対応する手順および/または動作を実行するために、メモリからコンピュータプログラムを呼び出し、なおかつコンピュータプログラムを実行するように構成される。ここでは詳細を再度説明しない。
当業者であれば、説明を容易にするため、図6がただ1つのメモリとただ1つのプロセッサを示していることを理解できるだろう。実際のユーザ機器は、複数のプロセッサと複数のメモリを有してよい。メモリは、記憶媒体または記憶デバイスなどと呼ばれることもある。これは、本出願の本実施形態で限定されない。
図7は、本出願によるセキュリティコンテキスト取得装置70の概略図である。図7に示されているように、装置70は、受信ユニット710と、処理ユニット720と、送信ユニット730とを含む。
受信ユニット710は、ユーザ機器によって送信される第1の登録要求メッセージを受信し、第1の登録要求メッセージが第2の登録要求メッセージを保持し、第2の登録要求メッセージには第1のセキュリティコンテキストを使用して完全性保護が行われ、第1のセキュリティコンテキストがユーザ機器と第2のAMFとの間のネイティブセキュリティコンテキストであり、第1のAMFが、4G通信システムから5G通信システムにユーザ機器がハンドオーバされた後にユーザ機器のためにアクセスおよびモビリティ管理サービスを提供するAMFである、ように構成される。
処理ユニット720は、マップドセキュリティコンテキストを決定するように構成される。
送信ユニット730は、第2のAMFへ第2の登録要求メッセージを送信するように構成される。
装置70は方法の実施形態における第1のAMFに完全に一致する。装置70は方法の実施形態における第1のAMFであってよく、または方法の実施形態における第1のAMF内のチップもしくは機能モジュールであってもよい。装置70の対応するユニットは、図3および図4に示されている方法の実施形態で第1のAMFによって実行される対応するステップを実行するように構成される。
装置70の受信ユニット710は、方法の実施形態で第1のAMFによって実行される受信ステップを実行する。例えば、受信ユニット710は、図3でMMEによって送信される順方向再配置要求メッセージを受信するステップS311と、図4でMMEによって送信される順方向再配置要求メッセージを受信するステップS411と、図3でUEによって送信される登録要求メッセージを受信するステップS316と、図3でUEによって送信される第1の登録要求メッセージを受信するステップS420と、図3で第2のAMFによって送信される第2の応答メッセージを受信するステップS330と、図4で第2のAMFによって送信されるUEのセキュリティコンテキストを受信するステップS460とを実行する。
処理ユニット720は、方法の実施形態において第1のAMF内で実施または処理されるステップを実行する。例えば、処理ユニット720は、図3でマップドセキュリティコンテキストを決定するステップS312と、図4でマップドセキュリティコンテキストを決定するステップS412と、図3でUEを検証するステップS317と、図4でUEを検証するステップS430とを実行する。
送信ユニット730は、方法の実施形態で第1のAMFによって実行される送信ステップを実行する。例えば、送信ユニット730は、図3でMMEへ順方向再配置応答メッセージを送信するステップS313と、図4でMMEへ順方向再配置応答メッセージを送信するステップS413と、図3で第2のAMFへ第2の要求メッセージを送信するステップS310と、図4で第2のAMFへ第2の登録要求メッセージを送信するステップS440とを実行する。
受信ユニット710と送信ユニット730は、受信機能と送信機能の両方を有するトランシーバユニットを構成してよい。処理ユニット720はプロセッサであってよい。送信ユニット730は送信機であってよい。受信ユニット710は受信機であってよい。受信機と送信機とは一体化されてトランシーバを構成してよい。
図8に示されているように、本出願の一実施形態は第1のAMF 80をさらに提供する。第1のAMF 80は、プロセッサ810と、メモリ820と、トランシーバ830とを含む。メモリ820は命令またはプログラムを記憶し、プロセッサ830は、メモリ820に記憶された命令またはプログラムを実行するように構成される。メモリ820に記憶された命令またはプログラムが実行されると、トランシーバ830は、図7に示されている装置70内の受信ユニット710および送信ユニット730によって実行される動作を実行するように構成される。
図9は、本出願によるセキュリティコンテキスト取得装置90の概略図である。図9に示されているように、装置90は、受信ユニット910と、処理ユニット920と、送信ユニット930とを備える。
受信ユニット910は、第1のAMFによって送信される第2の登録要求メッセージを受信し、第2の登録要求メッセージには第1のセキュリティコンテキストを使用して完全性保護が行われ、第1のセキュリティコンテキストがユーザ機器と第2のAMFとの間のネイティブセキュリティコンテキストである、ように構成される。
処理ユニット920は、第2の登録要求メッセージの完全性を検証するように構成される。
送信ユニット930は、処理ユニット920が第2の登録要求メッセージの完全性を成功裏に検証した場合に、第1のAMFへユーザ機器のセキュリティコンテキストを送信するように構成される。
装置90は方法の実施形態における第2のAMFに完全に一致する。装置90は方法の実施形態における第2のAMFであってよく、または方法の実施形態における第2のAMF内のチップもしくは機能モジュールであってもよい。装置90の対応するユニットは、図3および図4に示されている方法の実施形態で第2のAMFによって実行される対応するステップを実行するように構成される。
装置90の受信ユニット910は、方法の実施形態で第2のAMFによって実行される受信ステップを実行する。例えば、受信ユニット910は、図3で第1のAMFによって送信される第2の要求メッセージを受信するステップS310と、図4で第1のAMFによって送信される第2の登録要求メッセージを受信するステップS440とを実行する。
処理ユニット920は、方法の実施形態において第2のAMF内で実施または処理されるステップを実行する。例えば、処理ユニット920は、図3でUEを検証する必要がないと判定するステップS320と、図4で第2の登録要求メッセージの完全性を検証するステップS450とを実行する。
送信ユニット930は、方法の実施形態で第2のAMFによって実行される送信ステップを実行する。例えば、送信ユニット930は、図3で第1のAMFへ第2の応答メッセージを送信するステップS330と、図4で第1のAMFへUEのセキュリティコンテキストを送信するステップS460とを実行する。
送信ユニット930と受信ユニット910は、受信機能と送信機能の両方を有するトランシーバユニットを構成してよい。処理ユニット920はプロセッサであってよい。送信ユニット930は送信機であってよく、受信ユニット910は受信機であってよい。受信機と送信機とは一体化されてトランシーバを構成してよい。
図10に示されているように、本出願の一実施形態は第2のAMF 100をさらに提供する。第2のAMF 100は、プロセッサ1010と、メモリ1020と、トランシーバ1030とを含む。メモリ1020は命令またはプログラムを記憶し、プロセッサ1030は、メモリ1020に記憶された命令またはプログラムを実行するように構成される。メモリ1020に記憶された命令またはプログラムが実行されると、トランシーバ1030は、図9に示されている装置90内の受信ユニット910および送信ユニット930によって実行される動作を実行するように構成される。
本出願の一実施形態は、コンピュータ可読記憶媒体をさらに提供する。コンピュータ可読記憶媒体は命令を記憶する。命令がコンピュータで実行されると、コンピュータは、図3および図4に示されている方法で第1のAMFによって実行されるステップを実行できるようになる。
本出願の一実施形態は、コンピュータ可読記憶媒体をさらに提供する。コンピュータ可読記憶媒体は命令を記憶する。命令がコンピュータで実行されると、コンピュータは、図3および図4に示されている方法で第2のAMFによって実行されるステップを実行できるようになる。
本出願の一実施形態は、命令を含むコンピュータプログラム製品をさらに提供する。このコンピュータプログラム製品がコンピュータで実行すると、コンピュータは、図3および図4に示されている方法で第1のAMFによって実行されるステップを実行できるようになる。
本出願の一実施形態は、命令を含むコンピュータプログラム製品をさらに提供する。このコンピュータプログラム製品がコンピュータで実行すると、コンピュータは、図3および図4に示されている方法で第2のAMFによって実行されるステップを実行できるようになる。
本出願の一実施形態は、プロセッサを含むチップをさらに提供する。このプロセッサは、本出願で提供されるセキュリティコンテキスト取得方法で第2のAMFによって実行される対応する動作および/または手順を実行するために、メモリに記憶されたコンピュータプログラムを読み取り、なおかつコンピュータプログラムを実行するように構成される。任意選択として、チップはメモリをさらに含む。メモリは、回路またはケーブルを通じてプロセッサに接続される。プロセッサは、メモリからコンピュータプログラムを読み取り、なおかつコンピュータプログラムを実行するように構成される。任意選択として、チップは通信インターフェイスをさらに含む。プロセッサは通信インターフェイスに接続される。通信インターフェイスは、処理される必要があるデータおよび/または情報を受信するように構成される。プロセッサは通信インターフェイスからデータおよび/または情報を取得し、データおよび/または情報を処理する。通信インターフェイスは入出力インターフェイスであってよい。
本出願は、プロセッサを含むチップをさらに提供する。このプロセッサは、本出願で提供されるセキュリティコンテキスト取得方法で第1のAMFによって実行される対応する動作および/または手順を実行するために、メモリに記憶されたコンピュータプログラムを呼び出し、なおかつコンピュータプログラムを実行するように構成される。任意選択として、チップはメモリをさらに含む。メモリは、回路またはケーブルを通じてプロセッサに接続される。プロセッサは、メモリからコンピュータプログラムを読み取り、なおかつコンピュータプログラムを実行するように構成される。任意選択として、チップは通信インターフェイスをさらに含む。プロセッサは通信インターフェイスに接続される。通信インターフェイスは、処理される必要があるデータおよび/または情報を受信するように構成される。プロセッサは通信インターフェイスからデータおよび/または情報を取得し、データおよび/または情報を処理する。通信インターフェイスは入出力インターフェイスであってよい。
当業者なら、本明細書で開示されている実施形態で説明されている例を併用することによって、ユニットとアルゴリズムのステップが、電子ハードウェア、またはコンピュータソフトウェアと電子ハードウェアとの組み合わせによって実装され得ることに気付くことができる。機能がハードウェアとソフトウェアのどちらによって実装されるかは、技術的なソリューションの具体的な用途と設計上の制約に左右される。当業者なら、具体的な用途ごとに様々な方法を用いて説明されている機能を実装できるが、かかる実装は本出願の範囲を越えると見なされるべきではない。
説明を簡便にする目的で、前述のシステム、装置、およびユニットの詳細な動作プロセスについては、上述の方法の実施形態における対応するプロセスを参照するべきであることは当業者によって明確に理解され得るし、ここでは詳細を再度説明しない。
本出願で提供されるいくつかの実施形態において、開示されているシステム、装置、および方法が、別の方式で実装されてもよいことを理解されたい。例えば、説明されている装置の実施形態は一例にすぎない。例えば、ユニットへの分割は、論理的な機能の分割にすぎず、実際の実装では別の分割であってもよい。例えば、複数のユニットまたはコンポーネントが別のシステムに組み合わされてもよく、もしくは別のシステムに統合されてもよく、または一部の機能は無視されてもよく、もしくは実行されなくてもよい。加えて、表示または論述されている相互結合または直接結合または通信接続は、いくつかのインターフェイスを使用して実施されてよい。装置間またはユニット間の間接的結合または通信接続は、電気的形態、機械的形態、またはその他の形態で実装されてよい。
分離した部分として説明されているユニットは物理的に分離していても分離していなくてもよく、ユニットとして表示されている部分は物理的なユニットであってもなくてもよく、一箇所に置かれてもよく、または複数のネットワークユニット上に分散されてもよい。実施形態のソリューションの目的を達成するために、ユニットの一部または全部が実際の要件に基づいて選択されてよい。
加えて、本出願の実施形態の機能ユニットは1つの処理ユニットに統合されてもよく、またはユニットの各々が物理的に単独で存在してもよく、または2つ以上のユニットが1つのユニットに統合される。
機能がソフトウェア機能ユニットの形で実装され、独立した製品として販売または使用される場合は、機能がコンピュータ可読記憶媒体に記憶されてよい。そうした理解に基づき、本出願の技術なソリューションは本質的に、または先行技術に寄与する部分は、または技術的なソリューションの一部は、ソフトウェア製品の形で実装されてよい。ソフトウェア製品は記憶媒体に記憶され、本出願の実施形態で説明されている方法のステップの全部または一部を実行することをコンピュータデバイス(パーソナルコンピュータ、サーバ、またはネットワークデバイスなどであってよい)に命令するいくつかの命令を含む。前述の記憶媒体は、USBフラッシュドライブ、リムーバブルハードディスク、読み取り専用メモリ(Read-Only Memory、ROM)、ランダムアクセスメモリ((R)ANdom Access Memory、RAM)、磁気ディスク、または光ディスクなど、プログラムコードを記憶できる何らかの媒体を含む。
加えて、本出願における「および/または」という用語は専ら、関連する対象を記述する関連関係を記述するものであり、3つの関係が存在し得ることを表す。例えば、Aおよび/またはBは、以下の3つの場合を、すなわち、Aのみが存在する場合と、AとBの両方が存在する場合と、Bのみが存在する場合とを表すことができる。加えて、本明細書における文字「/」は通常、関連する対象間の「または」の関係を示す。本出願における「少なくとも1つ」という用語は、「1つ」と「2つ以上」を表すことができる。例えば、A、B、およびCのうちの少なくとも1つは、Aのみが存在し、Bのみが存在し、Cのみが存在し、AとBの両方が存在し、AとCの両方が存在し、CとBが存在し、AとBとCが存在することを表すことができる。
上記の説明は本出願の特定の実装にすぎず、本出願の保護範囲を限定することを意図しない。本出願で開示されている技術的範囲の中で当業者によって容易く考え出されるバリエーションや置換は、本出願の保護範囲内に入るものとする。したがって、本出願の保護範囲は請求項の保護範囲に従うものとする。
50 セキュリティコンテキスト取得装置
60 ユーザ機器
70 セキュリティコンテキスト取得装置
80 第1のAMF
90 セキュリティコンテキスト取得装置
100 第2のAMF
110 ユーザ機器
120 エレメント
130 ユーザプレーンネットワークエレメント
140 データネットワークエレメント
150 モビリティ管理ネットワークエレメント
160 セッション管理ネットワークエレメント
170 ポリシーコントロールネットワークエレメント
180 認証サーバ
190 データ管理ネットワークエレメント
510 送信ユニット
520 処理ユニット
530 受信ユニット
710 受信ユニット
720 処理ユニット
730 送信ユニット
810 プロセッサ
820 メモリ
830 トランシーバ
910 受信ユニット
920 処理ユニット
930 送信ユニット
1010 プロセッサ
1020 メモリ
1030 トランシーバ
1100 アプリケーションネットワークエレメント

Claims (18)

  1. セキュリティコンテキスト取得方法であって、
    第1のアクセスおよびモビリティ管理機能(AMF)により、モビリティ管理エンティティ(MME)から順方向再配置要求メッセージを受信するステップであって、前記順方向再配置要求メッセージはユーザ機器(UE)の4Gセキュリティコンテキストを含む、ステップと、
    前記第1のAMFにより、前記4Gセキュリティコンテキストに基づいてマップドセキュリティコンテキストを決定するステップと、
    前記第1のAMFにより、前記UEから第1の登録要求メッセージを受信するステップであって、前記第1の登録要求メッセージは、前記UEのマップドセキュリティコンテキストによってセキュリティ保護されている、ステップと、
    前記第1のAMFにより、前記マップドセキュリティコンテキストを使用して前記第1の登録要求メッセージの完全性を検証するステップと、
    前記第1のAMFが前記第1の登録要求メッセージの完全性を成功裏に検証したとき、前記第1のAMFにより、第2のAMFへ第2の要求メッセージを送信するステップであって、前記第2の要求メッセージは、前記UEが検証済みであることを示す指示情報を含む、ステップと、
    前記第1のAMFにより、前記第2の要求メッセージに基づいて前記第2のAMFから前記UEのネイティブセキュリティコンテキストを受信するステップと
    を含む方法。
  2. 前記第2の要求メッセージは、前記第2のAMFが前記UEに対する認証をスキップすることを可能にする、請求項1に記載の方法。
  3. 前記第2の要求メッセージは、前記UEの5G GUTI(globally unique temporary identity)をさらに含む、請求項1または2に記載の方法。
  4. 前記UEの前記ネイティブセキュリティコンテキストは、前記5G GUTIに基づいて決定される、請求項3に記載の方法。
  5. 前記第1の登録要求メッセージは、前記UEの5G GUTI(globally unique temporary identity)を含む、請求項1から4のいずれか一項に記載の方法。
  6. 前記UEが検証済みであることを示す前記指示情報は、前記第1のAMFによって前記UEから受信された前記第1の登録要求メッセージの完全性が成功裏に検証されたことを示す指示情報を含む、請求項1から5のいずれか一項に記載の方法。
  7. 前記第2のAMFは、前記UEの前記ネイティブセキュリティコンテキストが保存されているAMFであり、前記第2のAMFは、前記UEによって実行される4G通信システムから5G通信システムへのハンドオーバの間に、前記5G通信システム内に前記第1のAMFに加えて存在するAMFである、請求項1から6のいずれか一項に記載の方法。
  8. 前記第1のAMFは、前記UEによって実行される4G通信システムから5G通信システムへのハンドオーバの間に、前記4G通信システムの前記MMEによって、前記UEに対してコアネットワークサービスを提供するために前記5G通信システムから選択されるAMFである、請求項1から7のいずれか一項に記載の方法。
  9. 前記UEの前記4Gセキュリティコンテキストは、前記UEと4G通信システムの前記MMEとの間のネゴシエーションによって生成されたコンテキストである、請求項1から8のいずれか一項に記載の方法。
  10. 前記4Gセキュリティコンテキストは、第1の鍵KASMEおよび次ホップ(NH)パラメータを含む、請求項1から9のいずれか一項に記載の方法。
  11. 前記マップドセキュリティコンテキストは、第2の鍵KAMF1を含む、請求項1から10のいずれか一項に記載の方法。
  12. 前記第2の鍵KAMF1は、所定の導出式に基づいて、前記第1の鍵KASMEおよび前記NHパラメータから取得され、前記所定の導出式は、
    KAMF1=HMAC-SHA-256(KEY,FC||P0||L0)
    を含み、ここで、FC=0x76であり、P0はNHパラメータであり、L0はNHパラメータの長さであり、KEY=KASMEである、請求項11に記載の方法。
  13. 前記第1のAMFにより、前記第2の鍵KAMF1および前記UEとネゴシエートされたセキュリティアルゴリズムに基づいて、完全性保護鍵KNASint1および機密性保護鍵KNASenc1を計算するステップ
    をさらに含む、請求項11に記載の方法。
  14. 前記完全性保護鍵KNASint1を生成するための計算式は、
    KNASint1=HMAC-SHA-256(KEY,S)
    を含み、ここで、S=FC||P01||L01||P11||L11であり、FC=0x69であり、P01はアルゴリズムタイプ区別子であり、L01はアルゴリズムタイプ区別子の長さであり、P11はアルゴリズムIDであり、L11はアルゴリズムIDの長さであり、KEY=KAMF1である、請求項13に記載の方法。
  15. 前記機密性保護鍵KNASenc1を生成するための計算式は、
    KNASenc1=HMAC-SHA-256(KEY,S)
    を含み、ここで、S=FC||P0||L0||P1||L1であり、FC=0x69であり、P0はアルゴリズムタイプ区別子であり、L0はアルゴリズムタイプ区別子の長さであり、P1はアルゴリズムIDであり、L1はアルゴリズムIDの長さであり、KEY=KAMF1である、請求項13に記載の方法。
  16. 前記第1のAMFにより、前記MMEへ順方向再配置応答メッセージを送信するステップと、
    前記MMEにより、前記UEへハンドオーバコマンドメッセージを送信するステップと、
    前記UEにより、前記UEのマップドセキュリティコンテキストを決定するステップと
    をさらに含む、請求項1から15のいずれか一項に記載の方法。
  17. 通信装置であって、
    プロセッサと、
    コンピュータ命令を格納したメモリと
    を備え、
    前記コンピュータ命令は、前記プロセッサによって実行されると、前記プロセッサに、
    第1のアクセスおよびモビリティ管理機能(AMF)により、モビリティ管理エンティティ(MME)から順方向再配置要求メッセージを受信することであって、前記順方向再配置要求メッセージはユーザ機器(UE)の4Gセキュリティコンテキストを含む、ことと、
    前記第1のAMFにより、前記4Gセキュリティコンテキストに基づいてマップドセキュリティコンテキストを決定することと、
    前記UEから第1の登録要求メッセージを受信することであって、前記第1の登録要求メッセージは、前記UEのマップドセキュリティコンテキストによってセキュリティ保護されている、ことと
    前記マップドセキュリティコンテキストを使用して前記第1の登録要求メッセージの完全性を検証することと、
    前記プロセッサが前記第1の登録要求メッセージの完全性を成功裏に検証したとき、アクセスおよびモビリティ管理機能(AMF)へ第2の要求メッセージを送信することであって、前記第2の要求メッセージは、前記UEが検証済みであることを示す指示情報を含む、ことと、
    前記第2の要求メッセージに基づいて前記AMFから前記UEのネイティブセキュリティコンテキストを受信することと
    を行わせる、通信装置。
  18. 通信装置であって、
    プロセッサと、
    メモリと
    を備え、
    前記メモリは、命令を格納し、
    前記メモリに格納された前記命令が前記プロセッサによって実行されるとき、前記通信装置は、請求項1から16のいずれか一項に記載の前記方法を実行する、通信装置。
JP2021570947A 2019-05-31 2020-05-11 セキュリティコンテキスト取得方法および装置、ならびに通信システム Active JP7210779B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023001883A JP7472331B2 (ja) 2019-05-31 2023-01-10 セキュリティコンテキスト取得方法および装置、ならびに通信システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910470895.8 2019-05-31
CN201910470895.8A CN112020067B (zh) 2019-05-31 2019-05-31 获取安全上下文的方法、装置和通信系统
PCT/CN2020/089621 WO2020238595A1 (zh) 2019-05-31 2020-05-11 获取安全上下文的方法、装置和通信系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023001883A Division JP7472331B2 (ja) 2019-05-31 2023-01-10 セキュリティコンテキスト取得方法および装置、ならびに通信システム

Publications (2)

Publication Number Publication Date
JP2022534120A JP2022534120A (ja) 2022-07-27
JP7210779B2 true JP7210779B2 (ja) 2023-01-23

Family

ID=73502110

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021570947A Active JP7210779B2 (ja) 2019-05-31 2020-05-11 セキュリティコンテキスト取得方法および装置、ならびに通信システム
JP2023001883A Active JP7472331B2 (ja) 2019-05-31 2023-01-10 セキュリティコンテキスト取得方法および装置、ならびに通信システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023001883A Active JP7472331B2 (ja) 2019-05-31 2023-01-10 セキュリティコンテキスト取得方法および装置、ならびに通信システム

Country Status (11)

Country Link
US (2) US11818578B2 (ja)
EP (1) EP3796696B1 (ja)
JP (2) JP7210779B2 (ja)
KR (1) KR102568230B1 (ja)
CN (4) CN114513789B (ja)
AU (1) AU2020284886B2 (ja)
BR (1) BR112021024023A2 (ja)
CA (1) CA3141367A1 (ja)
MX (2) MX2021014521A (ja)
SG (1) SG11202112749TA (ja)
WO (1) WO2020238595A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112153647B (zh) * 2019-06-29 2022-04-22 华为技术有限公司 通信方法和相关设备
CN113260015B (zh) * 2021-05-11 2022-11-18 中国联合网络通信集团有限公司 任务处理方法及接入和移动性管理功能实体
CN116074828A (zh) * 2021-10-30 2023-05-05 华为技术有限公司 管理安全上下文的方法和装置
US11785509B2 (en) 2021-11-18 2023-10-10 Cisco Technology, Inc. Inter access and mobility management function idle mode mobility optimization

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US8681740B2 (en) * 2010-12-21 2014-03-25 Tektronix, Inc. LTE network call correlation during User Equipment mobility
US10433161B2 (en) 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
US9984205B2 (en) 2013-11-27 2018-05-29 General Electric Company Cloud-based clinical information systems and methods of use
KR102201279B1 (ko) * 2016-11-27 2021-01-11 엘지전자 주식회사 무선 통신 시스템에서의 등록 해제 방법 및 이를 위한 장치
KR102549946B1 (ko) * 2017-01-09 2023-06-30 삼성전자주식회사 이동통신 환경에서 단말의 초기 접속 요청 메시지를 라우팅하는 방법 및 관련 파라미터
EP4114065A1 (en) * 2017-01-09 2023-01-04 LG Electronics, Inc. Method for interworking between networks in wireless communication system and apparatus therefor
PL3574669T3 (pl) * 2017-01-30 2022-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Obsługa kontekstu bezpieczeństwa w 5G w trybie połączonym
US11558745B2 (en) 2017-01-30 2023-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods for integrity protection of user plane data
US11102649B2 (en) 2017-01-30 2021-08-24 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communications
EP3577952B1 (en) * 2017-02-03 2022-11-30 Nokia Technologies Oy Method and system for selection of an access and mobility management function in an access network environment
US10397892B2 (en) * 2017-02-06 2019-08-27 Huawei Technologies Co., Ltd. Network registration and network slice selection system and method
CN108401269A (zh) * 2017-02-07 2018-08-14 中兴通讯股份有限公司 跨系统的切换方法和装置
WO2018157551A1 (zh) * 2017-03-01 2018-09-07 华为技术有限公司 数据传输的方法与装置
US11452001B2 (en) 2017-04-17 2022-09-20 Apple Inc. Group based context and security for massive internet of things devices
US10764951B2 (en) 2017-06-17 2020-09-01 Lg Electronics Inc. Registration method of user terminal in wireless communication system and apparatus therefor
WO2019011751A1 (en) * 2017-07-14 2019-01-17 Telefonaktiebolaget Lm Ericsson (Publ) AUTHENTICATION CONTROL IN A HOME NETWORK
US10743221B2 (en) 2017-09-28 2020-08-11 Ofinno, Llc SMF, AMF and UPF relocation during UE registration
US10512005B2 (en) * 2017-09-29 2019-12-17 Nokia Technologies Oy Security in intersystem mobility
US11006316B2 (en) 2017-10-16 2021-05-11 Ofinno, Llc Header compression for ethernet frame
CN111357339B (zh) * 2017-11-13 2022-12-20 Lg电子株式会社 在无线通信系统中发送和接收与切换接入有关的信号的方法及其设备
US10542428B2 (en) * 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
US10805973B2 (en) * 2018-02-15 2020-10-13 Apple Inc. Apparatus, system, and method for performing GUTI reallocation
KR102577006B1 (ko) * 2018-08-13 2023-09-11 삼성전자 주식회사 4g 및 5g 네트워크 이동 시 네트워크 슬라이스 지원 방법 및 장치
CN111328455B (zh) * 2018-10-17 2023-06-23 联发科技(新加坡)私人有限公司 移动性更新时的用户设备密钥推导方法及用户设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TS 33.501 V15.4.0,2019年03月28日,第80-81,104-110ページ
Huawei, Hisilicon,Security context transfer following the handover from EPS to 5GS[online],3GPP TSG SA WG3 #96 S3-192683,2019年08月19日,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_96_Wroclaw/Docs/S3-192683.zip>

Also Published As

Publication number Publication date
KR20220016189A (ko) 2022-02-08
EP3796696A1 (en) 2021-03-24
SG11202112749TA (en) 2021-12-30
US20210092608A1 (en) 2021-03-25
EP3796696A4 (en) 2022-01-12
BR112021024023A2 (pt) 2022-02-01
WO2020238595A1 (zh) 2020-12-03
MX2021014521A (es) 2022-09-13
MX2022011363A (es) 2022-10-07
CN114513789A (zh) 2022-05-17
CN112020067A (zh) 2020-12-01
CN112020067B (zh) 2021-12-10
CN114513790A (zh) 2022-05-17
JP7472331B2 (ja) 2024-04-22
CA3141367A1 (en) 2020-12-03
EP3796696B1 (en) 2024-05-01
JP2023052294A (ja) 2023-04-11
CN114145032A (zh) 2022-03-04
JP2022534120A (ja) 2022-07-27
US11818578B2 (en) 2023-11-14
CN114513790B (zh) 2023-10-10
AU2020284886B2 (en) 2023-11-09
US20240040380A1 (en) 2024-02-01
WO2020238595A8 (zh) 2021-12-23
KR102568230B1 (ko) 2023-08-22
CN114513789B (zh) 2023-09-01
CN114145032B (zh) 2023-09-15
AU2020284886A1 (en) 2021-12-23

Similar Documents

Publication Publication Date Title
JP7210779B2 (ja) セキュリティコンテキスト取得方法および装置、ならびに通信システム
US20110261961A1 (en) Reduction in bearer setup time
CN111328112B (zh) 一种安全上下文隔离的方法、装置及系统
US11576092B2 (en) Handover handling method and apparatus
WO2019096279A1 (zh) 一种安全通信方法和装置
US11751160B2 (en) Method and apparatus for mobility registration
US11606768B2 (en) Method and apparatus for registration
WO2021180209A1 (zh) 传输寻呼信息的方法和通信装置
CN111465060A (zh) 一种确定安全保护方式的方法、装置及系统
WO2021073382A1 (zh) 注册方法及装置
RU2793801C1 (ru) Способ и устройство получения контекста безопасности и система связи
WO2019213925A1 (zh) 密钥更新方法、设备和存储介质
WO2021057456A1 (zh) 用于注册的方法和装置
WO2022048265A1 (zh) 一种应用层密钥确定的方法、终端、网络侧设备及装置
WO2024098228A1 (en) Path switch between relays and security procedures
WO2023208472A1 (en) Devices, methods, apparatus and computer readable medium for communications
CN115706973A (zh) 一种安全通信的方法及通信装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220107

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230111

R150 Certificate of patent or registration of utility model

Ref document number: 7210779

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150