JP7259977B2 - 端末、方法、及びプログラム - Google Patents
端末、方法、及びプログラム Download PDFInfo
- Publication number
- JP7259977B2 JP7259977B2 JP2021550034A JP2021550034A JP7259977B2 JP 7259977 B2 JP7259977 B2 JP 7259977B2 JP 2021550034 A JP2021550034 A JP 2021550034A JP 2021550034 A JP2021550034 A JP 2021550034A JP 7259977 B2 JP7259977 B2 JP 7259977B2
- Authority
- JP
- Japan
- Prior art keywords
- ausf
- key
- authentication
- seaf
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
-5G AKAを使用する場合、AUSFは、認証及び鍵合意が正常に完了する前に、既にKAUSFを記憶する。そのため、UEのsubscription unique permanent identifier(SUPI)にアクセスしたサービングネットワークは、認証をトリガするだけで、AUSF内の鍵を効率的に上書きできる。
-Extensible Authentication Protocol(EAP)AKA'を使用する場合、UEは、KAUSF、KSEAF及びKAMFで構成される一時的なセキュリティコンテキストを生成し、EAP Successメッセージが受信されない場合、それを削除する。サービングネットワークは、認証をほぼ完了することにより、AUSF内のKAUSFを上書きできるが、UEにEAP Successメッセージを送信することはない。
-AUSF及びSEAFの場合:後続の手順において、KSEAF又はKAUSFのいずれかが使用される場合、SEAF及びAUSFは、UEが同じ鍵を使用したことを確認できない。
-UEの場合:手順の1つが、KSEAF又はKAUSFを使用し、UEが1つよりも多くのセキュリティコンテキストを有している場合、UEは、どの鍵が使用されたかを知らない。
-サービングネットワークは、AUSF内のKAUSFを上書きし、この鍵の存在に依存するサービスを無効にできる。
-5Gセキュリティコンテキスト:5G NASセキュリティコンテキスト、及び3GPPアクセスのための5Gアクセスストラタム(AS:Access Stratum)セキュリティコンテキスト及び/又は非3GPP(non-3GPP)アクセスのための5G ASセキュリティコンテキスト。
-3GPPアクセスのための5G ASセキュリティコンテキスト:KgNB、NH (next hop parameter), KRRCint、KRRCenc、KUPint、KUPenc、Next Hop Chaining Counter parameter (NCC)、鍵の識別子(identifiers for keys)、UEセキュリティケーパビリティ(UE security capabilities)、UPセキュリティポリシー及びリプレイ保護(replay protection)に使用されるカウンタ。
-非3GPPアクセスのための5G ASセキュリティコンテキスト:KN3IWF及び暗号化鍵(cryptographic keys)暗号化アルゴリズム(cryptographic algorithms)及びIPsec接続に関連付けられたトンネルセキュリティパラメータ(tunnel security parameters)。
-完全な(Full)5G NASセキュリティコンテキスト:KAMF、KNASint、KNASenc、ngKSI (next generation Key Set Identifier)、UEセキュリティケーパビリティ(UE security capabilities)、アップリンク及びダウンリンクカウンタ。
-部分的な(Partial)5G NASセキュリティコンテキスト:KAMF、ngKSI、UEセキュリティケーパビリティ(UE security capabilities)、0に設定されたアップリンク及びダウンリンクNAS COUNT値。
1.UEは、registration requestメッセージをモバイルネットワーク内のSEAFに送信する。UEは、registration requestメッセージに、以下を含める:
-Subscription Permanent Identifier (SUPI)から計算されたSubscription Concealed Identifier (SUCI)及びUEに記憶されているホームネットワーク公開鍵、又は:
-ネットワークにより実行された以前の認証及び鍵合意の後、UEに提供された5G一時識別子。
1.UEは、registration requestメッセージをモバイルネットワーク内のSEAFに送信する。UEは、registration requestメッセージに、以下を含める:
-Subscription Permanent Identifier (SUPI)から計算されたSubscription Concealed Identifier (SUCI)及びUEに記憶されているホームネットワーク公開鍵、又は:
-ネットワークにより実行された以前の認証及び鍵合意の後、UEに提供された5G一時識別子。
ステップAにおいて、一時的なセキュリティコンテキストを生成することに加えて、UEは、以下のように、鍵導出関数を使用することにより、KAUSFの識別子も生成する:
-KIAUSF = KDF(KAUSF, "KI")、及び
-KISEAF = KDF(KSEAF, "KI")、
ここで、KIは、鍵識別子(Key Identifier)を表し、下付き文字(subscript)は、どの鍵が使用されるのかを表し、KDFは鍵導出関数を表す。「KI」入力テキストは、文字列であるが、数字の場合もある。RAND、RES、サービングネットワーク名等の追加の値も、鍵導出関数に含めることができる。UEは、このKI及び鍵のペアを別々に記憶する。この記憶において(in this storage)、UEは、これらの鍵が、まだ完了していない認証実行の結果であるとマークし得る。UEはまた、鍵が導出されたときのタイムスタンプを記憶してもよい(表1には不図示)。この時点において鍵のストレージ(storage of the keys)は、次のようになる:
ステップBにおいて、AUSFは、次のように鍵導出関数を使用することにより、KAUSFの識別子を生成することから開始する:
-KIAUSF = KDF(KAUSF, "KI")
ここで、KIは、鍵識別子を表し、下付き文字は、どの鍵が使用されるのかを表し、KDFは鍵導出関数を表す。「KI」入力テキストは、文字列であるが、数字の場合もある。RAND、RES、サービングネットワーク名等の追加の値も、鍵導出関数に含めることができる。AUSFは、このKI及び鍵のペアを一緒にストレージに記憶する。この記憶において(in this storage)、AUSFは、これらの鍵が、後続の手順において使用されるのか又は使用されないのかをマークしてもよい。AUSFはまた、鍵が導出されたときのタイムスタンプを記憶してもよい(表2に不図示)。この時点での鍵のストレージ(storage of the keys)は次のようになる:
なお、AUSFは、IMSIの代わりにSUPIを識別子として使用できる。
ステップDにおいて、SEAFは、次のように鍵導出関数を使用することにより、KSEAFの識別子を生成する:
-KISEAF = KDF(KSEAF, "KI")
ここで、KIは、鍵識別子を表し、下付き文字は、どの鍵が使用されるのかを表し、KDFは鍵導出関数を表す。「KI」入力テキストは、文字列であるが、数字の場合もある。RAND、RES、サービングネットワーク名等の追加の値も、鍵導出関数に含めることができる。SEAFは、このKI及び鍵のペアを一緒にストレージに記憶する。この記憶において(in this storage)、SEAFは、EAP SuccessメッセージをUEに送信することにより、認証が完了したのかどうかをマークし得る。SEAFはまた、鍵が導出されたときのタイムスタンプを記憶してもよい(表3に不図示)。この時点での鍵のストレージ(storage of the keys)は、次のようになる:
なお、SEAFは、最初に「認証完了(Authentication Completed)」フィールドを「No」に設定し、EAP Successを送信した後に、それを「Yes」に変更することもできる。また、IMSIの代わりに、SEAFは、SUPIを、UE識別子として使用できる。
ステップCにおいて、一時的なセキュリティコンテキストを、非現在のセキュリティコンテキストに変換することに加えて、UEはまた、認証結果を「完了(completed)」に変更することにより、ストレージ内の鍵のステータスを変更する。ここで、単一の認証が実行される場合、ストレージは次のようになる:
ステップ1~6は同じである。ステップBにおいて、AUSFは以下を実行する。
ステップBにおいて、AUSFは、次のように鍵導出関数を使用することにより、KAUSFの識別子を生成することから開始する:
-KIAUSF = KDF(KAUSF、 "KI")
ここで、KIは鍵識別子を表し、下付き文字は、それが使用される鍵を示し、KDFは鍵導出関数を表す。「KI」入力テキストは、文字列であるが、数字の場合もあり得る。RAND、RES、サービングネットワーク名等の追加の値も、鍵導出関数に含めることができる。AUSFは、このKI及び鍵のペアを一緒にストレージに記憶する。この記憶において(in this storage)、AUSFはまた、認証が完了したかどうかをマークし得る。AUSFは、鍵が以前の手順で使用されたかどうかもマークし得る。また、AUSFは、鍵が導出されたときのタイムスタンプを記憶してもよい(表5には不図示)。この時点での鍵のストレージ(storage of the keys)は、次のようになる:
なお、AUSFはまた、IMSIの代わりにSUPIを識別子として使用できる。
ステップAにおいて、非現在のセキュリティコンテキストを生成することに加えて、UEは、次のように、鍵導出関数を使用することにより、KAUSFの識別子も生成する:
-KIAUSF = KDF(KAUSF, "KI")、及び
-KISEAF = KDF(KSEAF, "KI")、
ここで、KIは鍵識別子を表し、下付き文字はそれが使用される鍵を示し、KDFは鍵導出関数を表す。「KI」入力テキストは、文字列であるが、数字の場合もあり得る。RAND、RES、サービングネットワーク名等の追加の値も、鍵導出関数に含めることができる。UEは、このKI及び鍵のペアを別々に記憶する。この記憶において(in this storage)、UEはまた、これらの鍵が非現在のセキュリティコンテキストの一部であるか、又は現在のセキュリティコンテキストの一部であるかどうかをマークしてもよい。また、UEは、鍵が導出されたときのタイムスタンプを保存してもよい(表6には不図示)。5G AKAは、UEへのauthentication resultメッセージがないため、認証結果を表に取り込む(captured)ことはできない。この時点での鍵のストレージ(storage of the keys)は、以下のようになる:
なお、5G AKAにおいて、認証を完了するために新しいメッセ-ジが導入される場合、UEは、authenticationメッセージのステータスをマークすることも出来る。
ステップEにおいて、ステップ10でメッセージを受信した後、AUSFは、認証が完了したことを認識し、したがって、AUSFは、KAUSF認証を完了としてマークする。IMSI1に対して、認証が完了されたと仮定すると、結果テーブルは、次のように変更される:
なお、AUSFは、ステップBをスキップして、成功した認証のみをテーブルに記録することもできる。または、KAUSFを一時的に記憶し、認証が完了した後で、このテーブルに移動することもできる。
ステップDにおいて、SEAFは、次のように、鍵導出関数を使用することにより、KSEAFの識別子を生成する:
-KISEAF = KDF(KSEAF, "KI")
ここで、KIは、鍵識別子を表し、下付き文字は、どの鍵が使用されたのかを表し、KDFは、鍵導出関数を表す。「KI」入力テキストは、文字列であるが、数字の場合もあり得る。RAND、RES、サービングネットワーク名等の追加の値も、鍵導出関数に含めることができる。SEAFは、このKI及び鍵のペアを一緒にストレージに記憶する。SEAFはまた、鍵が導出されたときのタイムスタンプを記憶してもよい(表8には不図示)。この記憶において(in this storage)、SEAFは、EAP Successメッセージが送信されないため、認証が完了したのかどうかをマークできない。ただし、SEAFがNAS SMCの送信について何らかの方法で通知された場合(例えば、AMF及びSEAFがコロケートされている等により)、鍵が使用されたかどうかをマークできる。
IMSIに代えて、SEAFはまた、UE識別子として、SUPIを使用することもできる。
ステップFにおいて、UEは、非現在のセキュリティコンテキストを、現在のセキュリティコンテキストに変換する。同時に、UEはまた、セキュリティコンテキストステータスを「current」に変更することにより、ストレージにある鍵のステータスを変更する。単一の認証実行の場合、ストレージは次のようになる。
-ステップA:UEは、KIの計算を省略し、代わりに、UEは、KSEAF及びKAUSFの両方に対して、ngKSIをKIとして使用し、KAUSF及びKSEAFと一緒にngKSIを記憶する。KSEAFを計算するとき、UEは、計算にngKSIも含める。つまり、KSEAFは、ngKSI及び他のパラメータにバインド(bound)される。例えば次のようになる:
KSEAF = KDF(serving network name, ngKSI, KAUSF, …)、
ここで、KDFは、暗号化ハッシュであり、KAUSFは、入力鍵として使用される。他のパラメータは、数値又はテキスト等の定数値が含まれる。
5G AKAの場合、UEは、RES*をngKSIにバインドする(bind)ために、RES*計算において、ngKSIを含めることもできる。
-5G AKA:ステップB:AUSFは、KIを計算しない。
-ステップ10:SEAFは、追加的に、AUSFへのメッセージに、UEに既に送信したngKSIを含める。
-5G AKA:ステップE:AUSFは、ngKSIを受信し、次を行う。
AUSFは、受信したngKSIを使用してXRES*を計算し、それが一致するかどうかを検証する。それが一致する場合、AUSFは、UEがRES*に同一のngKSIを含めたことを知る。
AUSFは、対応するngKSIが既にあるのかどうかを確認する。そうである場合、ngKSIが複製されると、UEは、それを受け入れないため、その鍵に削除のマークを付けることができる。
AUSFは、KSEAFを計算するときに使用されるUEと同じ鍵導出関数及び入力を使用して、ngKSIを含むKSEAFを計算する。つまり:
KSEAF = KDF(serving network name, ngKSI, KAUSF, …)、
ここで、KDFは、暗号化ハッシュであり、KAUSFは、入力鍵として使用される。他のパラメータは、数値又はテキスト等の定数値を含む。
次に、AUSFは、ステップBで行ったように、ngKSIをKIとして記憶する。
-EAP AKA':ステップB:AUSFは、ngKSIを受信し、以下を行う。
AUSFは、KIの計算を省略する。代わりに、AUSFは、KIを、受信されたngKSIと等しく設定し、説明したステップBに従って記憶する。
AUSFは、KSEAFを計算するときに使用されたUEと同じ鍵導出関数及び入力を使用して、ngKSIを含むKSEAFを計算する。つまり:
KSEAF = KDF(serving network name, ngKSI, KAUSF, …)、
ここで、KDFは、暗号化ハッシュであり、KAUSFは、入力鍵である。他のパラメータは、数値又はテキスト等の定数値を含む。
このKSEAFは、ステップ11において、SEAFに返される。
-ステップD:SEAFは、KIを、ngKSIと等しく設定し、説明したように、ストレージに、KI及びKSEAFを記憶する。
ステップAにおいて、一時的なセキュリティコンテキストを生成することに加えて、UEは、前述した実施形態で説明したように使用することによりKAUSFの識別子も生成する。UEは、このKI及び鍵のペアを鍵のストレージ(storage of the keys)に加えて、前述した実施形態に従って、それらの認証結果でそれらをマークする。この時点での鍵のストレージ(storage of the keys)は次のようになる。この場合、下付き文字2の鍵がストレージに追加される。
ステップBにおいて、AUSFは、前述した実施形態に従って、鍵導出関数を使用することにより、KAUSFの識別子を生成することから開始する。AUSFは、このKI及び鍵のペアをストレージに一緒に追加し、それらが使用されたか否かをマークしてもよい。この時点での鍵のストレージ(storage of the keys)は次のようになる。表11に示されるように、IMSI1のための新しい行が追加される。
なお、AUSFはまた、識別子として、IMSIの代わりにSUPIを使用することができる。
ステップDにおいて、SEAFは、前述した実施形態にしたがってKSEAFの識別子を生成する。SEAFは、このKI及び鍵のペアをストレージに一緒に追加し、UEにEAP Successメッセージを送信することにより、認証が完了したかどうかをマークしてもよい。この時点での鍵のストレージ(storage of the keys)は次のようになる。表12に示されるように、IMSI1のための新しい行が追加される。
なお、SEAFは、最初に、認証完了(Authentication Completed)フィールドに「No」を設定し、EAP Successを送信した後、「Yes」に変更してもよい。IMSIの代わりに、SEAFは、UE識別子として、SUPIを使用することもできる。
ステップCにおいて、一時的なセキュリティコンテキストを、非現在のセキュリティコンテキストに変換することに加えて、UEはまた、認証結果を「完了(completed)」に変更することにより、この認証実行においてストレージにある鍵のステータスを変更する。この認証実行の後、ストレージは次のようになる。
ステップBにおいて、AUSFは、前述した実施形態に従って、KAUSFの識別子を生成することから開始する。AUSFは、このKI及び鍵のペアをストレージに追加し、認証が完了したかどうか、及び/又は、前の手順において鍵が使用されたかどうかをマークしてもよい。鍵のストレージ(storage of the keys)は次のようになる。表14に示されるように、IMSI1の行が追加される。
AUSFは、識別子として、IMSIの代わりにSUPIを使用することもできる。
ステップAにおいて、前述した実施形態に従って、UEは、KSEAF及びKAUSFのそれぞれに対して、1つのKIを生成し、これをストレージに追加する。UEはまた、これらの鍵が、非現在のセキュリティコンテキストの一部であること、又はそれらが、現在のセキュリティコンテキストの一部であるのかどうかをマークしてもよい。5G AKAは、UEへのauthentication resultメッセージがないため、認証結果を表に取り込む(captured)ことはできない。この時点での鍵のストレージ(storage of the keys)は、次のようになる。表15に示されるように、2つの行が追加される。前述した実施形態と比較して、前の鍵が使用されたと仮定する。
5G AKAにおいて、認証を完了するために、新しいメッセージが導入される場合、UEは、authenticationメッセージのステータスをマークすることもできる。
ステップEにおいて、ステップ10でメッセージの受信後、AUSFは、認証が完了したことを認識し、したがって、AUSFは、KAUSF認証を完了としてマークする。IMSI1に対して、認証が実行されたと仮定すると、結果テーブルは以下のように変更される。
なお、AUSFは、ステップBをスキップし、成功した認証のみを表に記録することもできる。または、KAUSFを一時的に保存し、認証が成功した後で、この表に移動する。
ステップDにおいて、SEAFは、前述した実施形態に従ってKSEAFの識別子を生成し、KI及びKSEAFのこの新しいペアをストレージに追加する。この記憶では(in this storage)、SEAFは、EAP Successメッセージが送信されないため、認証を完了したのかどうかをマークできない。ただし、SEAFが何らかの方法でNAS SMCの送信について通知された場合(例えば、AMF及びSEAFがコロケートされている等により)、鍵が使用されたかどうかをマークできる。新しいテーブルは次のようになる。表17に示されるように、IMSI1のための行が追加される。
IMSIの代わりに、SEAFは、UE識別子として、SUPIを使用することもできる。
ステップFにおいて、UEは、非現在のセキュリティコンテキストを、現在のセキュリティコンテキストに変換する。同時に、UEはまた、セキュリティコンテキストのステータスを「current」に変更することにより、ストレージ内の鍵のステータスを変更する。単一の認証実行の場合、ストレージは次のようになる。
-Current:セキュリティコンテキストが使用されている。
-Non-current:セキュリティコンテキストは、まだ使用されていない。
-Temporary:認証が完了していない。
-(図9のステップFのように)一時的なセキュリティコンテキストを使用するNAS SMCメッセージの受信時、又はEAP Successメッセージの受信時(図5のステップC)、UEは、認証が完了したことを認識する。UEは、現在のセキュリティコンテキストに対応するものを含む、任意の古い鍵を削除できる。
-UEが、タイムアウトにより一時的なセキュリティコンテキストを削除する場合、UEは、KAUSF及びKSEAFを削除せずに、メモリに保持する。他の認証実行が新しい一時的なセキュリティコンテキストをもたらす場合、UEは、前述した実施形態で説明したように、削除された一時的なセキュリティコンテキストに対応するKAUSF及びKSEAFを削除し、新しいKAUSF及びKSEAFを記憶する。
-AUSFは、UE毎に少なくとも2つの鍵、すなわち、次の2つを記憶する。
-authenticate resultメッセージ(ステップB)により示される、認証の成功から生じた最新のもの。
-認証の成功から生じた2番目に新しいもの。
-任意の古い鍵がメモリから削除される。
-SEAFは、UE毎に少なくとも2つの鍵を削除し、記憶する。すなわち、以下の通りである:
-認証の成功の結果である最新の2つの鍵(ステップD)。
-SEAFがEAP Successメッセージを送信する場合、任意の古い鍵を削除する。
-任意の古い鍵は、メモリから削除される。
-Current:セキュリティコンテキストが使用されている。
-Non-current:セキュリティコンテキストは、まだ使用されていない。
-非現在のセキュリティコンテキストを使用するNAS SMCメッセージの受信時(図9のステップF)、UEは、認証が成功したことを認識する。UEは、置き換えられる現在のセキュリティコンテキストに対応するものを含む、任意の古い鍵を削除できる。
-UEが、新しい認証により非現在のセキュリティコンテキストを上書きする場合、前の非現在のセキュリティコンテキストに関連するKAUSF及びKSEAFを削除する。
-AUSFは、UE毎に少なくとも2つの鍵、すなわち、以下の2つを記憶する。
-authenticate resultメッセージ(ステップE)により示される、認証の成功から生じた最新のもの。
-認証の成功から生じた2番目に新しいもの。
-任意の古い鍵はメモリから削除される。
-SEAFは、UE毎に少なくとも2つの鍵、すなわち、以下のものを削除し、記憶する。
-認証の成功の結果である最新の2つ(ステップD)。
-又は、SEAFが、NAS SMCメッセージの送信について認識している場合、使用された最新のものも記憶する。
-任意の古い鍵はメモリから削除される。
1.完全なEAP AKA'を完了し、セキュリティコンテキスト(sc1)を使用する。AUSF及びUEの両方は、sc1に対応するKAUSFを有する。
2.図5のステップ4において、SUCIの代わりにSUPIを含むメッセージを送信して新しいEAP AKA'手順を開始し、ステップ11まで実行する。ステップ11の後、SEAFは、authentication failedメッセージをUEに送信し、UEは、ステップAで生成した一時的なセキュリティコンテキスト(sc2)を削除する。現在の状況は以下の通りである。
-AUSFは、sc1に対応するKAUSF、及びsc2に対応するKAUSFを有する。
-UEは、sc1に対応するKAUSFを有する。
3.前のステップに従って、新しいEAP AKA'手順を開始し、ステップ11まで実行する。ステップ11の後、authentication failedメッセージをUEに送信し、UEは、ステップAで生成した一時的なセキュリティコンテキスト(sc3)を削除する。現在の状況は以下の通りである。
-AUSFは、現在、sc1に対応するKAUSFを削除し、sc2に対応する1つのKAUSF及びsc3に対応する1つのKAUSFを保持する。
-UEは、他の2つの認証が失敗したため、sc1に対応するKAUSFを有する。
1.完全な5G AKAを完了し、セキュリティコンテキスト(sc1)を使用する。AUSF及びUEの両方は、現在、sc1に対応するKAUSFを有する。
2.SUCIの代わりにSUPIを含む、図6のメッセージ4を送信することにより、新しい5G AKA手順を開始し、ステップ11まで実行する。ステップ11の後、SEAFは、authentication failedをUEに送信する。
-AUSFは、sc1に対応するKAUSF、及びsc2に対応する1つのKAUSFを有する。
-UEは、sc1に対応するKAUSFを有する。
3.前の手順に従って新しい5G AKAを開始し、ステップ11まで実行する。ステップ11の後、SEAFは、authentication failedメッセージをUEに送信し、UEは、ステップAで生成した一時的なセキュリティコンテキスト(sc3)を削除する。現在の状況は以下の通りである。
-AUSFは、現在、sc1に対応するKAUSFを削除し、sc2に対応する1つのKAUSF及びsc3に対応する1つのKAUSFを保持する。
-UEは、他の2つの認証が失敗したため、sc1に対応するKAUSFを有する。
-UEは、SUCIが、この認証実行に使用されたかどうかを示すフラグを追加することにより、SUCIを使用する認証が成功した後に、KAUSFが取得されたかどうかを追加で記憶する。これは次のようになる。
-6.14.2.1項及び6.14.2.2項によるローミングのステアリング(Steering of Roaming)。
-6.15.2.1項に従うUEパラメータ更新。
これらの手順は両方ともネットワークで開始される。
ステップ21において、AUSFは、KAUSFを使用してセキュリティ保護されるメッセージを受信する。AUSFは、最初に、UEに関連付けられたKAUSFの1つを、関連付けられたカウンタとともにメモリから取得する(retrieve)。そして、AUSFは、非特許文献1に規定された手順に従う。AUSFは、KAUSF、手順に関連付けられたカウンタ、及びメッセージの平文の内容(plain text content)を使用して暗号化ハッシュを計算する。さらに、AUSFはまた、UEがどの鍵が使用されたかを特定できるようにメッセージにKIを含める。AUSFは、保護される平文(plain text)、カウンタ値、KI、並びに平文、カウンタ、KI及びKAUSFから導出された暗号化ハッシュを含むメッセージを構成する。
-メッセージからKIを抽出する。
-ストレージ内のKIに対応するKAUSFの存在を確認する。
-存在する場合:
(1)AUSFは、関連するKAUSF及びカウンタをストレージから取得する。
(2)メッセージ内容、メッセージ内のカウンタ、KI及びストレージから取得したKAUSFから暗号化ハッシュを計算することにより、暗号化ハッシュが正しいことを検証する;正しい場合、AUSFは、次のステップに進む。
(3)AUSFは、ストレージからのカウンタを1インクリメントし、UEからのメッセージに含まれるカウンタが、このKAUSFに関連付けられたカウンタ以上であるかを確認する。UEからのメッセージに含まれるカウンタが、このKAUSFに関連付けられたカウンタ以上である場合、AUSFは、ストレージから取得したカウンタ値を、UEからのメッセージに含まれるカウンタ値と等しく設定し、次のステップに進む。UEメッセージ内のカウンタ値が、このKAUSFに関連付けられたカウンタよりも小さい場合、AUSFは、手順を中止する。
(4)ここで、AUSFは、ステップ21に従ってメッセージを再構成するが、UEにより示されたKIに基づいてメモリから取得されたKAUSF、1インクリメントされた後のカウンタ値、ステップ21と同じ平文(plain text)及び使用されるKAUSFに対応するKIを使用する。
(5)AUSFは、ステップ22における第2のメッセージをUEに送信する。
(6)このメッセージがUEにより正常に受信され、UEが、ステップ24において新しいメッセージの正しい受信を肯定応答する(acknowledge)場合、AUSFは、ステップ22における第1のメッセージに使用されたKI及びKAUSFをメモリから削除してもよい。
-存在しない場合:
(1)AUSFは、同じIMSIに関連付けられた次のKIを選択し、この新しく選択されたKI及び関連する鍵及びカウンタを使用することにより、ステップ21から手順を再開する。どの鍵がUEで使用されたのかのレジスタを保持することにより、又はUEがステップ24のメッセージで報告されるエラーコードの一部としてKI値を報告するため、AUSFは、どのKIが使用されたかを知ってもよい。エラーケースを経ることにより、AUSFは、ストレージ内の全てのKI値が正常に使用されていないことを検出(find)してもよい。このような場合、AUSFは、全てのKI、KAUSF及び関連するカウンタをストレージから削除してもよい。
-最初のステップ21において、AUSFは、常に、ストレージから最新の鍵を選択する。ステップ22におけるメッセージに、この鍵を使用した後、AUSFは、ステップ24のメッセージで肯定応答(acknowledgement)を受信し、AUSFは、任意の古い鍵をストレージから削除できる。
-ステップ22において、第1のメッセージが正常では無い場合、これは、AUSFが応答においてエラーメッセージを受信し、エラーメッセージに対応するKIを有していないことを意味し、AUSFは、利用可能なものがあれば、次の鍵をストレージから選択する。
ステップ31の前に、UEは、手順を開始するためにトリガされる。これは、例えば、UEがサービスのためにアプリケーションサーバに要求を送信したためであり得る。アプリケーションサーバは、authentication requestをトリガし、AKMA又はGBAとの互換性(compatibility)を示す。これに応答して、UEは、KAUSFからの鍵の導出をトリガするために、ネットワーク内の他のサーバ(これは、AUSFもしくはAKMA又はGBAサービス専用のサーバであり得る)に接続することを決定する。
-エラーメッセージからKIを抽出する。
-ストレージ内のKIに対応するKAUSFの存在を確認する。
-存在する場合:
(1)UEは、関連するKAUSF及びカウンタをストレージから取得する。
(2)UEは、メッセージ内容、メッセージ内のカウンタ、KI及びストレージから取得されたKAUSFから暗号化ハッシュを計算することにより暗号化ハッシュが正しいことを検証する。暗号化ハッシュが正しい場合、UEは、次のステップに進む。
(3)UEは、ストレージからのカウンタを1インクリメントし、AUSFからのメッセージに含まれるカウンタが、このKAUSFに関連付けられたカウンタ以上であるかを確認する。AUSFからのメッセージに含まれるカウンタが、このKAUSFに関連付けられたカウンタ以上である場合、UEは、ストレージから取得されたカウンタ値を、AUSFからのメッセージに含まれるカウンタ値と等しく設定し、継続する。AUSFメッセージ内のカウンタ値が、このKAUSFに関連付けられたカウンタよりも小さい場合、UEは手順を中止する。
(4)ここで、UEは、ステップ31に従ってメッセージを再構成するが、AUSFから示されたKIに基づいてメモリから取得されたKAUSF、1インクリメントした後のカウンタ値、ステップ31と同じ平文(plain text)及び使用されるKAUSFに対応するKIを使用する。
(5)UEは、ステップ32において、第2のメッセージをAUSFに送信する。
(6)メッセージがAUSFにより正常に受信され、AUSFがステップ34において新しいメッセージの正しい受信を肯定応答する(acknowledge)場合、UEは、ステップ32の第1のメッセージに使用されたKI及びKAUSFをメモリから削除してもよい。
-存在しない場合:
(1)UEは、次のKIを選択し、この新しく選択されたKI並びに関連する鍵及びカウンタを使用することにより、ステップ31から手順を再開する。どの鍵が使用されたかのレジスタを保持することにより、又はAUSFがステップ34のメッセージで報告されるエラーコードの一部としてKI値を報告するため、UEは、どのKIが使用されたかを知ってもよい。エラーケースを経ることにより、UEは、ストレージ内の全てのKI値が正常に使用されていないことを検出(find)してもよい。そのような場合、UEは、全てのKI、KAUSF及び関連するカウンタをストレージから削除してもよい。
1.AUSFは、KAUSFからKIを導出する。
2.AUSFは、KAUSFからKservice_1を導出する、例えば、Kservice_1 = KDF (KAUSF, "Service_1")。
3.AUSFは、Kservice_1及びKIをサービス1のためのキーサーバに送信する。
4.AUSFは、通常通り、認証を継続する。
コアネットワークノード1400は、5Gコアネットワーク(5GC:5G core network)に含まれる。
示されるように、コアネットワークノード1400は、ネットワークインタフェース1402を介して、(UEを含む)他のノードに信号を送信し、他のノードから信号を受信するように動作可能なトランシーバ回路1401を備える。コントローラ1403は、メモリ1404に格納されたソフトウェアに従ってコアネットワークノード1400の動作を制御する。例えば、コントローラ1403は、中央処理装置(CPU:Central Processing Unit)により実現されてもよい。ソフトウェアは、メモリ1404に予めインストールされてもよく、及び/又は、電気通信ネットワークを介して、又は例えば、取り外し可能なデータストレージデバイス(RMD:removable data storage device)からダウンロードされてもよい。ソフトウェアは、とりわけ、オペレーティングシステム1405、及び少なくともトランシーバ制御モジュール1407を有する通信制御モジュール1406を含む。
(付記1)
端末であって、
メモリと、
サードパーティサービスのために、前記端末と、5Gにおけるネットワークとの間のプライマリ認証を実行し、
セキュリティ鍵KAUSFを導出し、
前記セキュリティ鍵から、前記セキュリティ鍵の識別子を導出するように構成され、かつハードウェアを含むプロセッサと、を備える端末。
(付記2)
前記プライマリ認証は、5G AKA又はEAP-AKA'を含む、請求項1に記載の端末。
(付記3)
前記プロセッサは、
前記セキュリティ鍵のための前記識別子を含むメッセージを送信するようにさらに構成される、付記1又は2に記載の端末。
(付記4)
前記サードパーティサービスは、AKMAサービスを含む、付記1~3のいずれか1項に記載の端末。
(付記5)
5Gにおける前記ネットワークは、Authentication Server Function(AUSF)を含む、付記1~4のいずれか1項に記載の端末。
(付記6)
前記セキュリティ鍵は、前記サードパーティサービスのために使用される、請求項1~5のいずれか1項に記載の端末。
(付記7)
サードパーティサービスのために、端末と、5Gにおけるネットワークとの間のプライマリ認証を実行すること、
セキュリティ鍵KAUSFを導出すること、及び
前記セキュリティ鍵から、前記セキュリティ鍵の識別子を導出すること、を含む方法。
(付記8)
前記プライマリ認証は、5G AKA又はEAP-AKA'を含む、請求項7に記載の方法。
(付記9)
前記セキュリティ鍵のための前記識別子を含むメッセージを送信することをさらに含む、付記7又は8に記載の方法。
(付記10)
前記サードパーティサービスは、AKMAサービスを含む、付記7~9のいずれか1項に記載の方法。
(付記11)
5Gにおける前記ネットワークは、Authentication Server Function(AUSF)を含む、付記7~10のいずれか1項に記載の方法。
(付記12)
前記セキュリティ鍵は、前記サードパーティサービスのために使用される、付記7~11のいずれか1項に記載の方法。
(付記13)
5Gにおけるネットワークに使用されるコアネットワーク装置であって、
メモリと、
サードパーティサービスのために、端末と、前記ネットワークとの間のプライマリ認証を実行し、
セキュリティ鍵KAUSFを導出し、
前記セキュリティ鍵から、前記セキュリティ鍵の識別子を導出するように構成され、かつハードウェアを含むプロセッサと、を備えるコアネットワーク装置。
(付記14)
前記コアネットワーク装置は、Authentication Server Function(AUSF)を含む、付記13に記載のコアネットワーク装置。
1201、1301、1401 トランシーバ回路
1202、1302 アンテナ
1203 ユーザインタフェース
1204、1305、1404 メモリ
1205、1304、1403 コントローラ
1206、1306、1405 オペレーティングシステム
1207、1307、1406 通信制御モジュール
1208、1308、1407 トランシーバ制御モジュール
1300 (R)ANノード
1303、1402 ネットワークインタフェース
1400 コアネットワークノード
Claims (10)
- 端末であって、
メモリと、
AKMA(Authentication and Key Management for Applications)のために、前記端末と、5Gにおけるネットワークとの間のプライマリ認証を実行し、
前記プライマリ認証中に、セキュリティ鍵K AUSF (Key for an Authentication Server Function (AUSF))を導出し、
前記プライマリ認証が正常に完了した後、前記導出されたセキュリティ鍵を記憶し、
前記5Gにおけるネットワークからsecurity mode commandメッセージを受信する場合に、前記セキュリティ鍵を保持するように構成され、かつハードウェアを含むプロセッサと、を備える端末。 - 前記プライマリ認証は、5G AKA又はEAP-AKA'を含む、請求項1に記載の端末。
- 前記プロセッサは、
前記セキュリティ鍵から、識別子を導出し、
前記識別子を含むメッセージを送信するようにさらに構成される、請求項1又は2に記載の端末。 - 5Gにおける前記ネットワークは、AUSF(Authentication Server Function)と、AMF(Access and Mobility Management Function)とを含む、請求項1~3のいずれか1項に記載の端末。
- 前記セキュリティ鍵は、前記AKMAのために使用される、請求項1~4のいずれか1項に記載の端末。
- 端末が
AKMA(Authentication and Key Management for Applications)のために、前記端末と、5Gにおけるネットワークとの間のプライマリ認証を実行すること、
前記プライマリ認証中に、セキュリティ鍵K AUSF (Key for an Authentication Server Function (AUSF))を導出すること、
前記プライマリ認証が正常に完了した後、前記導出されたセキュリティ鍵を記憶すること、及び
前記5Gにおけるネットワークからsecurity mode commandメッセージを受信する場合に、前記セキュリティ鍵を保持すること、を含む方法。 - 前記プライマリ認証は、5G AKA又はEAP-AKA'を含む、請求項6に記載の方法。
- 前記セキュリティ鍵から、識別子を導出すること、及び前記識別子を含むメッセージを送信することをさらに含む、請求項6又は7に記載の方法。
- 5Gにおける前記ネットワークは、AUSF(Authentication Server Function)と、AMF(Access and Mobility Management Function)とを含む、請求項6~8のいずれか1項に記載の方法。
- コンピュータにプロセスを実行させるプログラムであって、前記プロセスは、
AKMA(Authentication and Key Management for Applications)のために、端末と、5Gにおけるネットワークとの間のプライマリ認証を実行すること、
前記プライマリ認証中に、セキュリティ鍵K AUSF (Key for an Authentication Server Function (AUSF))を導出すること、
前記プライマリ認証が正常に完了した後、前記導出されたセキュリティ鍵を記憶すること、及び
前記5Gにおけるネットワークからsecurity mode commandメッセージを受信する場合に、前記セキュリティ鍵を保持することを含むプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023061811A JP7452736B2 (ja) | 2019-03-01 | 2023-04-06 | 端末及び端末の方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201911008144 | 2019-03-01 | ||
IN201911008144 | 2019-03-01 | ||
PCT/JP2020/008314 WO2020179665A1 (en) | 2019-03-01 | 2020-02-28 | Method for synchronization of home network key |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023061811A Division JP7452736B2 (ja) | 2019-03-01 | 2023-04-06 | 端末及び端末の方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022523936A JP2022523936A (ja) | 2022-04-27 |
JP7259977B2 true JP7259977B2 (ja) | 2023-04-18 |
Family
ID=72337794
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021550034A Active JP7259977B2 (ja) | 2019-03-01 | 2020-02-28 | 端末、方法、及びプログラム |
JP2023061811A Active JP7452736B2 (ja) | 2019-03-01 | 2023-04-06 | 端末及び端末の方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023061811A Active JP7452736B2 (ja) | 2019-03-01 | 2023-04-06 | 端末及び端末の方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US12075244B2 (ja) |
EP (1) | EP3932004A4 (ja) |
JP (2) | JP7259977B2 (ja) |
WO (1) | WO2020179665A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3726873A1 (en) * | 2019-04-18 | 2020-10-21 | Thales Dis France SA | Method to authenticate a user at a service provider |
EP4284044A3 (en) | 2019-04-29 | 2024-02-21 | Telefonaktiebolaget LM Ericsson (publ) | Handling of multiple authentication procedures in 5g |
US11553342B2 (en) | 2020-07-14 | 2023-01-10 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating 5G roaming security attacks using security edge protection proxy (SEPP) |
US11751056B2 (en) | 2020-08-31 | 2023-09-05 | Oracle International Corporation | Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns |
US11832172B2 (en) | 2020-09-25 | 2023-11-28 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface |
US11825310B2 (en) | 2020-09-25 | 2023-11-21 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks |
US11622255B2 (en) | 2020-10-21 | 2023-04-04 | Oracle International Corporation | Methods, systems, and computer readable media for validating a session management function (SMF) registration request |
US11528251B2 (en) | 2020-11-06 | 2022-12-13 | Oracle International Corporation | Methods, systems, and computer readable media for ingress message rate limiting |
US11770694B2 (en) | 2020-11-16 | 2023-09-26 | Oracle International Corporation | Methods, systems, and computer readable media for validating location update messages |
US11818570B2 (en) | 2020-12-15 | 2023-11-14 | Oracle International Corporation | Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks |
US11812271B2 (en) | 2020-12-17 | 2023-11-07 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns |
US11700510B2 (en) | 2021-02-12 | 2023-07-11 | Oracle International Corporation | Methods, systems, and computer readable media for short message delivery status report validation |
US20240236675A9 (en) * | 2021-02-19 | 2024-07-11 | Apple Inc. | User Equipment Authentication and Authorization Procedure for Edge Data Network |
US11516671B2 (en) * | 2021-02-25 | 2022-11-29 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating location tracking and denial of service (DoS) attacks that utilize access and mobility management function (AMF) location service |
US11689912B2 (en) | 2021-05-12 | 2023-06-27 | Oracle International Corporation | Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries |
WO2023245387A1 (zh) * | 2022-06-20 | 2023-12-28 | 北京小米移动软件有限公司 | 用户设备ue漫游条件下的应用认证与密钥管理akma应用程序密钥请求方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10623951B2 (en) | 2016-03-09 | 2020-04-14 | Qualcomm Incorporated | WWAN-WLAN aggregation security |
US20200068391A1 (en) * | 2017-05-09 | 2020-02-27 | Intel IP Corporation | Privacy protection and extensible authentication protocol authentication and autorization in cellular networks |
-
2020
- 2020-02-28 JP JP2021550034A patent/JP7259977B2/ja active Active
- 2020-02-28 WO PCT/JP2020/008314 patent/WO2020179665A1/en active Application Filing
- 2020-02-28 US US17/434,505 patent/US12075244B2/en active Active
- 2020-02-28 EP EP20766456.6A patent/EP3932004A4/en active Pending
-
2023
- 2023-04-06 JP JP2023061811A patent/JP7452736B2/ja active Active
Non-Patent Citations (1)
Title |
---|
pCR:Resusing KAUSF for AKMA,3GPP TSG SA WG3(Security) Meeting #94 S3-190385,2019年01月28日,(URL:https://www.3gpp.org/ftp/TSG_SA/WG3_Security/TSGS3_94_Kochi/Docs/S3-190385.zip) |
Also Published As
Publication number | Publication date |
---|---|
JP2023098952A (ja) | 2023-07-11 |
JP7452736B2 (ja) | 2024-03-19 |
EP3932004A4 (en) | 2022-04-13 |
US12075244B2 (en) | 2024-08-27 |
JP2022523936A (ja) | 2022-04-27 |
US20220141661A1 (en) | 2022-05-05 |
WO2020179665A1 (en) | 2020-09-10 |
EP3932004A1 (en) | 2022-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7259977B2 (ja) | 端末、方法、及びプログラム | |
JP7452600B2 (ja) | 通信端末装置及びその方法 | |
JP7505627B2 (ja) | ノード及び方法 | |
US11962999B2 (en) | Method, UE, and network for providing KDF negotiation | |
WO2020095617A1 (en) | Procedure to update the parameters related to unified access control | |
JP7521564B2 (ja) | 第一のネットワークノード、第二のネットワークノード、それらの方法、及びプログラム | |
US12107950B2 (en) | Method and a device for enabling key re-usage in a communication network | |
WO2022080388A1 (en) | Method of ue, and ue | |
WO2020050138A1 (ja) | コアネットワーク装置、アクセスネットワーク装置、通信端末、通信システム、及び通信方法 | |
EP4154675A1 (en) | Method of communication terminal, communication terminal, method of core network apparatus, and core network apparatus | |
WO2022092238A1 (en) | Method of communication apparatus, method of ue, communication apparatus, and ue |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210826 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220726 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220915 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230320 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7259977 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |