JP7410930B2 - 無線通信ネットワークにおける非アクセス階層通信の保護 - Google Patents

無線通信ネットワークにおける非アクセス階層通信の保護 Download PDF

Info

Publication number
JP7410930B2
JP7410930B2 JP2021507618A JP2021507618A JP7410930B2 JP 7410930 B2 JP7410930 B2 JP 7410930B2 JP 2021507618 A JP2021507618 A JP 2021507618A JP 2021507618 A JP2021507618 A JP 2021507618A JP 7410930 B2 JP7410930 B2 JP 7410930B2
Authority
JP
Japan
Prior art keywords
nas
key
wireless device
network equipment
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021507618A
Other languages
English (en)
Other versions
JP2021534662A (ja
Inventor
ヘンダ, ノアメン ベン
モニカ ヴィフヴェッソン,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2021534662A publication Critical patent/JP2021534662A/ja
Application granted granted Critical
Publication of JP7410930B2 publication Critical patent/JP7410930B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本出願は、一般に無線通信ネットワークに関し、より詳細には、そのようなネットワークにおける非アクセス階層(NAS)通信の保護に関する。
非アクセス階層(NAS)は、無線通信システムの無線デバイスとコアネットワークとの間の制御プレーンの最も高い階層である。NASは、たとえば、無線デバイスのためのモビリティ管理およびセッション管理をサポートする。
無線デバイスとコアネットワークとの間のNAS通信を保護することは、完全性保護および/または通信のサイファリング(ciphering)を伴う。無線デバイスおよびコアネットワークは、この保護のために使用されるべきNAS鍵に関して合意しなければならない。しかし、NAS鍵は、無許可の鍵再使用を防ぐために、時々、リフレッシュされるかまたはさもなければ変えられなければならない。NAS鍵が変えられることになっているときでも、無線デバイスおよびコアネットワークがNAS鍵に関して合意していることを保つことは、無線通信ネットワークの将来世代をロバストに考慮し、シグナリングオーバーヘッドを低く保つやり方で行うのが難しいことがわかっている。
本明細書のいくつかの実施形態は、無線通信ネットワークにおける非アクセス階層(NAS)通信を保護するNAS鍵をリフレッシュするために、水平鍵導出(horizontal key derivation)を活用する。現在アクティブなNAS鍵が現在アクティブなベース鍵(たとえば、現在アクティブなKAMF)から導出された場合、水平鍵導出は、現在アクティブなベース鍵から新しいベース鍵(たとえば、新しいKAMF)を導出することと、次いで、新しいベース鍵からフレッシュなNAS鍵を導入することとを伴い得る。このようにして、たとえば、最大値から初期値にラップアラウンドする、無線デバイスとネットワーク機器との間のNAS接続についてのNASカウント(NAS count)を予期して、NAS鍵がリフレッシュされ得る。これは、異なる無線通信ネットワーク、さらには異なる世代のネットワーク間の無線デバイスのセキュリティコンテキストの転送(たとえば、5Gネットワークと6Gネットワークとの間の転送)を保護し得る。その上、水平鍵導出は、NAS鍵をリフレッシュするために1次認証プロシージャまたはアクティブなネイティブセキュリティコンテキストを稼働しなければならないことよりも、制御シグナリングに関して効率的であることがわかっている。
より詳細には、本明細書の実施形態は、無線通信ネットワークにおける使用のために設定されたネットワーク機器によって実施される方法を含む。本方法は、ネットワーク機器と無線デバイスとの間の非アクセス階層(NAS)通信を保護するNAS鍵がリフレッシュされるべきである、1つまたは複数の状態を検出することを含む。本方法は、1つまたは複数の状態を検出したことに応答して、NAS鍵がそれに関して導出されたベース鍵から、フレッシュなNAS鍵がそれに関して導出されるべきである新しいベース鍵を導出することをも含み得る。本方法は、いくつかの実施形態では、新しいベース鍵をアクティブ化することをも含み得る。
いくつかの実施形態では、1つまたは複数の状態は、ネットワーク機器と無線デバイスとの間のNAS接続についてのNASカウントの値が、NASカウントの最大値からのあるしきい値内にあることを含む。この場合、NASカウントは、NAS接続を介してある方向に送られたNASメッセージの数をカウントする。
代替または追加として、1つまたは複数の状態は、ネットワーク機器と無線デバイスとの間のNAS接続についてのNASカウントの値が最大値から初期値にラップアラウンドする前に検出される1つまたは複数の状態を含む。NASカウントは、NAS接続を介してある方向に送られたNASメッセージの数をカウントする。
さらに他の実施形態では、1つまたは複数の状態は、代替または追加として、NAS鍵が少なくともしきい時間長の間またはしきい回数使用されたことを含む。
いくつかの実施形態では、新しいベース鍵を導出することは、ベース鍵と、ネットワーク機器と無線デバイスとの間のNAS接続を介してある方向に送られたNASメッセージの数をカウントするNASカウントの値とから、新しいベース鍵を導出することを含む。
いくつかの実施形態では、新しいベース鍵を導出することは、入力としてストリングと鍵とをとる鍵導出関数の出力として、新しいベース鍵を算出することを含む。この場合、ベース鍵は鍵として鍵導出関数に入力され、互いに連結されたパラメータのセットがストリングとして鍵導出関数に入力される。パラメータのセットは、ネットワーク機器と無線デバイスとの間のNAS接続を介してある方向に送られたNASメッセージの数をカウントするNASカウントの値を含む。一実施形態では、たとえば、鍵導出関数はハッシュベースメッセージ認証コード(HMAC:hash-based message authentication code)関数であり、HMAC関数は、ストリングと鍵との形態のHMAC関数への入力をハッシングするためにセキュアハッシュアルゴリズム(SHA)を使用する。
いくつかの実施形態では、新しいベース鍵をアクティブ化することは、ネットワーク機器と無線デバイスとの間に新しいベース鍵を含む新しいNASセキュリティコンテキストを確立するために、ネットワーク機器と無線デバイスとの間でNASセキュリティモードコマンド(SMC)プロシージャを実施することを含む。一実施形態では、たとえば、NAS SMCプロシージャを実施することは、ネットワーク機器と無線デバイスとの間のNAS接続を介してある方向に送られたNASメッセージの数をカウントするNASカウントの値を示すNAS SMCメッセージを、無線デバイスに送信することを含む。
いくつかの実施形態では、新しいベース鍵は、ネットワーク機器と無線デバイスとの間に確立された新しいセキュリティコンテキスト中に含まれる。この場合、本方法は、新しいセキュリティコンテキストを他のネットワーク機器に転送することをさらに含み得る。
いくつかの実施形態では、本方法は、フレッシュなNAS鍵で保護されたNAS通信を送信または受信することをさらに含む。
いくつかの実施形態では、上記で説明されたNASカウントは、NAS接続を介してアップリンク方向に送られたNASメッセージの数をカウントするアップリンクNASカウントであるか、または、NASカウントは、NAS接続を介してダウンリンク方向に送られたNASメッセージの数をカウントするダウンリンクNASカウントである。
上記の実施形態のいずれかにおいて、ネットワーク機器は、アクセスおよびモビリティ機能(AMF)を実装し得る。この場合、ベース鍵は鍵KAMFであり、新しいベース鍵は新しい鍵KAMFである。
いくつかの実施形態では、新しいベース鍵を導出することは、1次認証プロシージャを起動することまたはネイティブセキュリティコンテキストをアクティブ化することなしに、新しいベース鍵を導出することを含み得る。
いくつかの実施形態では、本方法は、無線デバイスのためのNASセキュリティコンテキストを他のネットワーク機器に転送することの前に、ネットワーク機器と無線デバイスとの間のNAS接続についてのNASカウントの値を増分することをさらに含む。この場合、上記で説明された検出すること、導出すること、およびアクティブ化することは、前記増分することの後に、ただし前記転送することの前に実施される。
本明細書の実施形態は、対応する装置、コンピュータプログラム、およびキャリアをも含む。たとえば、実施形態は、無線通信ネットワークにおける使用のために設定されたネットワーク機器を含む。本ネットワーク機器は、本ネットワーク機器と無線デバイスとの間の非アクセス階層(NAS)通信を保護するNAS鍵がリフレッシュされるべきである、1つまたは複数の状態を検出することと、1つまたは複数の状態を検出したことに応答して、NAS鍵がそれに関して導出されたベース鍵から、フレッシュなNAS鍵がそれに関して導出されるべきである新しいベース鍵を導出することと、新しいベース鍵をアクティブ化することとを行うように(たとえば、通信回路および処理回路を介して)設定される。
本明細書の実施形態は、アクセスおよびモビリティ機能(AMF)を実装するように設定されたネットワーク機器によって実施される方法をも含む。本方法は、非アクセス階層(NAS)アップリンクまたはダウンリンクカウントが現在のセキュリティコンテキストによりラップアラウンドする前に、水平KAMF導出からのフレッシュなNAS鍵をアクティブ化することを含み得る。ここで、水平KAMF導出は、現在アクティブなKAMF鍵から新しいKAMF鍵を導出する。
実施形態は、アクセスおよびモビリティ機能(AMF)を実装するように設定されたネットワーク機器をさらに含む。本ネットワーク機器は、非アクセス階層(NAS)アップリンクまたはダウンリンクカウントが現在のセキュリティコンテキストによりラップアラウンドする前に、水平KAMF導出からのフレッシュなNAS鍵をアクティブ化するように(たとえば、通信回路および処理回路を介して)設定される。水平KAMF導出は、現在アクティブなKAMF鍵から新しいKAMF鍵を導出する。
いくつかの実施形態による、無線通信システム10のブロック図である。 いくつかの実施形態による、ネットワーク機器によって実施される方法の論理フロー図である。 他の実施形態による、ネットワーク機器によって実施される方法の論理フロー図である。 いくつかの実施形態による、ネットワーク機器のブロック図である。 他の実施形態による、ネットワーク機器のブロック図である。 いくつかの実施形態による、5Gシステム(5GS)のブロック図である。 いくつかの実施形態による、5Gシステム(5GS)と、エボルブドパケットコア(EPC)/エボルブドUniversal Mobile Telecommunications System(UMTS)地上無線アクセス(E-UTRAN)との間のインターワーキングのための非ローミングアーキテクチャのブロック図である。 いくつかの実施形態による、NAS鍵リフレッシュのための水平鍵導出のコールフロー図である。
図1は、いくつかの実施形態による、無線通信システム10を示す。図1によれば、無線デバイス12(たとえば、ユーザ機器)が、システム10のコアネットワーク(CN)16にアクセスするために、無線インターフェース13を介して無線アクセスネットワーク(RAN)14と通信する。CN16は、無線デバイス12をインターネットなどの1つまたは複数のデータネットワークに接続し得る。
CN16は、CN16の制御プレーン中のネットワーク機器16Aを含む。制御プレーンでは、ネットワーク機器16Aは、たとえば、無線デバイス12のモビリティ管理をサポートすることの一部として、非アクセス階層(NAS)通信18において無線デバイス12と関与する。これらおよび他の実施形態では、NAS通信18は、システム情報のブロードキャスト、ページング、NAS情報の転送、アクセス階層(AS)セキュリティ設定、無線アクセス能力の転送、測定設定および報告、ならびに/またはモビリティ制御のために使用され得る。そのようなNAS通信18は、無線デバイス12とネットワーク機器16Aとの間のNAS接続を介して転送されるNASメッセージとして実施され得る。CN16が5Gコアネットワークである実施形態では、ネットワーク機器16Aは、アクセスおよびモビリティ機能(AMF)を実装し得る。
とにかく、無線デバイス12およびネットワーク機器16Aは、たとえば、完全性保護および/またはサイファリングの形態で、保護20をNAS通信18に適用する。図1は、この点について、無線デバイス12およびネットワーク機器16Aが、無線デバイス12のためにセキュリティコンテキスト22A(たとえば、5G NASセキュリティコンテキスト)を維持することを示す。セキュリティコンテキスト22Aは、特に、ベース鍵24Aを含む。ベース鍵24Aは、ネットワーク機器16AがAMFを実装する実施形態では、たとえばアンカー鍵KSEAFから導出された鍵KAMFであり得る。ベース鍵24Aの特定の性質にかかわらず、とはいえ、無線デバイス12およびネットワーク機器16Aは、たとえば、垂直鍵導出28Aを介して、ベース鍵24AからNAS鍵26Aを導出する。無線デバイス12およびネットワーク機器16Aは、NAS通信18の保護20をこれらのNAS鍵26Aに基づかせる。NAS鍵26Aは、たとえば、完全性保護のための1つのNAS鍵KNASintと、サイファリング/暗号化のための1つのNAS鍵KNASencとを含み得る。
いくつかの実施形態によるネットワーク機器16Aは、NAS鍵26Aがリフレッシュされるべきである、1つまたは複数の状態を検出し得る。たとえば、セキュリティコンテキスト22Aが無線デバイス12とネットワーク機器16Aとの間のNAS接続についてのNASカウント30Aを含む、実施形態を考慮する。NASカウント30Aは、NAS接続を介してある方向(たとえば、アップリンクまたはダウンリンク)に送られたNASメッセージの数をカウントする。この場合、いくつかの実施形態における1つまたは複数の状態は、NASカウント30Aの値が最大値から初期値にラップアラウンドすることに「近い」ことを含む。1つまたは複数の状態は、たとえば、NASカウント30Aの値が最大値からのあるしきい値(X)内にあることとして規定され得る。代替または追加として、1つまたは複数の状態は、NASカウント30Aの値がラップアラウンドする前に検出される1つまたは複数の状態を含み得る。さらに他の実施形態では、1つまたは複数の状態は、NAS鍵26Aが少なくともしきい時間長の間またはしきい回数使用されたことを含み得る。
NAS鍵26Aのリフレッシュをトリガする(1つまたは複数の)特定の状態にかかわらず、ネットワーク機器16Aは、(1つまたは複数の)状態を検出したことに応答して、NAS鍵26Aがそれに関して導出されたベース鍵24Aから、新しいベース鍵24Bを導出する。図1に示されているこの新しいベース鍵24Bは、無線デバイス12のための新しいセキュリティコンテキスト22B中に含まれ得る。とにかく、ネットワーク機器16Aは、水平鍵導出32を介して(古い)ベース鍵24Aから新しいベース鍵24Bを導出し得る。特に、その場合、ネットワーク機器16Aは、1次認証プロシージャを起動することまたはネイティブセキュリティコンテキストをアクティブ化することなしに、(古い)ベース鍵24Aから新しいベース鍵24Bを(水平に)導出する。この鍵導出は、水平鍵導出が、たとえば、1次認証よりも少ない制御シグナリングを必要とするので、制御シグナリングオーバーヘッドの観点から有利であることがわかっている。
より詳細には、新しいベース鍵24Bの導出は、(古い)ベース鍵24AとNASカウント30Aの値(たとえば、アップリンクNASカウントの値)とから新しいベース鍵24Bを導出することを伴い得る。一例として、新しいベース鍵24Bは、入力としてストリングと鍵とをとる鍵導出関数(KDF)の出力として、算出され得る。(古い)ベース鍵24Aは、入力鍵としてKDFに入力され得る。パラメータのセットが、互いに連結され、入力ストリングとしてKDFに入力され得る。パラメータのセットは、NASカウント30Aの値を含み得る。
(古い)ベース鍵24Aが鍵KAMFである例を考慮すると、新しいベース鍵24Bは鍵KAMF’であり、KDFは、ハッシュベースメッセージ認証コード(HMAC)関数であり、HMAC関数は、ストリングと鍵との形態のHMAC関数への入力をハッシングするためにセキュアハッシュアルゴリズム(SHA)を使用する。この場合、新しいベース鍵KAMF’は、KAMF’=HMAC-SHA-256(Key,S)として算出され得、ここで、Key=KAMFであり、Sは、NASカウント30Aの値を含むパラメータのセットから構築された入力ストリングである。
ネットワーク機器16Aが(古い)ベース鍵24Aから新しいベース鍵24Bを導出する特定のやり方にかかわらず、たとえば、垂直鍵導出28Bを介して、この新しいベース鍵24BからフレッシュなNAS鍵26Bが導出されるべきである。また、無線デバイス12およびネットワーク機器16Aは、NAS通信18の保護20をこれらのフレッシュなNAS鍵26Bに基づかせることに切り替えるべきである。
ネットワーク機器16Aは、この点について、たとえば、新しいベース鍵24B(およびフレッシュなNAS鍵26B)が保護のために使用されるようになるために、新しいベース鍵24Bをアクティブ化するようにさらに設定される。図1に示されているように、たとえば、新しいベース鍵24Bは、新しいセキュリティコンテキスト22B中に含まれ得る。ネットワーク機器16Aは、新しいベース鍵24Bを含む新しいセキュリティコンテキスト22Bをネットワーク機器16Aと無線デバイス12との間に確立することによって、新しいベース鍵24Bをアクティブ化し得る。ネットワーク機器16Aは、ネットワーク機器16Aと無線デバイス12との間でNASセキュリティモードコマンド(SMC)プロシージャを実施することによって、新しいセキュリティコンテキスト22Bを確立し得る。このNAS SMCプロシージャは、ネットワーク機器16Aが、たとえば、新しいセキュリティコンテキスト22BについてのNASカウント30Bを基づかせるための、NASカウント30Aの値を示すNAS SMCメッセージを、無線デバイス12に送信することを伴い得る。
とはいえ、この点について、いくつかの実施形態では、ネットワーク機器16Aは、無線デバイス12のためのセキュリティコンテキストを(たとえば、アイドルモードモビリティまたは接続モードハンドオーバから生じるAMF変化の一部として)他のネットワーク機器に転送することとともにおよび/または他のネットワーク機器に転送することを予期して、上記で説明された処理を実施することに留意されたい。これらおよび他の実施形態では、無線デバイス12のためのセキュリティコンテキストを転送することの前に、ネットワーク機器16Aは、たとえば、セキュリティコンテキスト転送を保護するためにおよび/またはバックワードセキュリティを保証するために、ネットワーク機器16Aと無線デバイス12との間のNAS接続についてのNASカウントの値を増分し得る。この場合、ネットワーク機器16Aは、NASカウント30Aを増分することの後に、NASカウント30Aを増分することの一部として、または、NASカウント30Aを増分することを予期して、新しいベース鍵24Bの水平導出のための1つまたは複数の状態を検出し得る。NASカウント30Aを増分することの後に、したがって、ネットワーク機器16Aは、水平鍵導出を実施して、新しいベース鍵24Bを導出し、新しいベース鍵24Bをアクティブ化し、次いで、無線デバイス12のための新しいセキュリティコンテキスト22Bを転送し得る。特に、いくつかの実施形態は、異なる無線通信ネットワーク、さらには異なる世代のネットワーク間の新しいセキュリティコンテキス22Bのこの転送(たとえば、5Gネットワークと6Gネットワークとの間の転送)を保護する。
上記で説明された変形形態および変更形態に鑑みて、図2は、特定の実施形態による、無線通信ネットワークにおける使用のために設定された(たとえば、AMFを実装するように設定された)ネットワーク機器16Aによって実施される方法を示す。本方法は、(ネットワーク機器16Aと無線デバイス12との間のNAS通信18を保護する)NAS鍵26Aがリフレッシュされるべきである、1つまたは複数の状態を検出すること(ブロック110)を含む。(1つまたは複数の)状態は、たとえば、ネットワーク機器16Aと無線デバイス12との間のNAS接続についてのNASカウント30Aの値が、NASカウント30Aの最大値からのあるしきい値内にあることを含み得る。とにかく、本方法は、1つまたは複数の状態を検出したことに応答して、NAS鍵26Aがそれに関して導出されたベース鍵24Aから、フレッシュなNAS鍵26Bがそれに関して導出されるべきである新しいベース鍵24Bを導出すること(ブロック120)をも含む。示されている方法は、新しいベース鍵24Bをアクティブ化すること(ブロック130)をも含み得る。
いくつかの実施形態では、本方法は、新しいベース鍵24Bを含む新しいセキュリティコンテキスト22Bを(たとえば、新しいAMFを実装するように設定された)他のネットワーク機器に転送すること(ブロック140)をも含み得る。実際は、いくつかの実施形態では、本方法は、そのような転送を予期して実施され得る。たとえば、いくつかの実施形態では、セキュリティコンテキスト転送は、たとえば、転送を保護するためにおよび/またはバックワーズセキュリティを提供するために、NASカウント30Aを増分することを促す。そのような場合、次いで、示されている方法は、NASカウント30Aを増分すること(ブロック105)をさらに含み得る。
とにかく、いくつかの実施形態では、1つまたは複数の状態は、ネットワーク機器16Aと無線デバイス12との間のNAS接続についてのNASカウント30Aの値がNASカウント30Aの最大値からのあるしきい値内にあることを含み、ここで、NASカウント30Aは、NAS接続を介してある方向に送られたNASメッセージの数をカウントする。
代替または追加として、1つまたは複数の状態は、ネットワーク機器16Aと無線デバイス12との間のNAS接続についてのNASカウント30Aの値が最大値から初期値にラップアラウンドする前に検出される1つまたは複数の状態を含み得、ここで、NASカウント30Aは、NAS接続を介してある方向に送られたNASメッセージの数をカウントする。
いくつかの実施形態では、1つまたは複数の状態は、NAS鍵26Aが少なくともしきい時間長の間またはしきい回数使用されたことを含む。
いくつかの実施形態では、新しいベース鍵24Bを導出することは、ベース鍵24Aと、ネットワーク機器16Aと無線デバイス12との間のNAS接続を介してある方向に送られたNASメッセージの数をカウントするNASカウント30Aの値とから、新しいベース鍵24Bを導出することを含む。
いくつかの実施形態では、新しいベース鍵24Bを導出することは、入力としてストリングと鍵とをとる鍵導出関数の出力として、新しいベース鍵24Bを算出することを含む。この場合、ベース鍵24Aが、鍵として鍵導出関数に入力される。互いに連結されたパラメータのセットが、ストリングとして鍵導出関数に入力される。また、パラメータのセットは、ネットワーク機器16Aと無線デバイス12との間のNAS接続を介してある方向に送られたNASメッセージの数をカウントするNASカウント30Aの値を含む。1つのそのような実施形態では、たとえば、鍵導出関数はハッシュベースメッセージ認証コード(HMAC)関数であり、HMAC関数は、ストリングと鍵との形態のHMAC関数への入力をハッシングするためにセキュアハッシュアルゴリズム(SHA)を使用する。
いくつかの実施形態では、新しいベース鍵24Bをアクティブ化することは、ネットワーク機器16Aと無線デバイス12との間に新しいベース鍵24Bを含む新しいNASセキュリティコンテキストを確立するために、ネットワーク機器16Aと無線デバイス12との間でNASセキュリティモードコマンド(SMC)プロシージャを実施することを含む。一実施形態では、たとえば、NAS SMCプロシージャを実施することは、ネットワーク機器16Aと無線デバイス12との間のNAS接続を介してある方向に送られたNASメッセージの数をカウントするNASカウント30Aの値を示すNAS SMCメッセージを、無線デバイス12に送信することを含む。
いくつかの実施形態では、本方法は、フレッシュなNAS鍵26Bで保護されたNAS通信を送信または受信することをさらに含み得る。
いくつかの実施形態では、NASカウント30Aは、NAS接続を介してアップリンク方向に送られたNASメッセージの数をカウントするアップリンクNASカウントであるか、または、NASカウント30Aは、NAS接続を介してダウンリンク方向に送られたNASメッセージの数をカウントするダウンリンクNASカウントである。
いくつかの実施形態では、ネットワーク機器16Aは、アクセスおよびモビリティ機能(AMF)を実装する。この場合、ベース鍵24Aは鍵KAMFであり、新しいベース鍵24Bは新しい鍵KAMFである。
いくつかの実施形態では、新しいベース鍵24Bを導出することは、1次認証プロシージャを起動することまたはネイティブセキュリティコンテキストをアクティブ化することなしに、新しいベース鍵24Bを導出することを含む。
いくつかの実施形態では、本方法は、無線デバイス12のためのNASセキュリティコンテキストを他のネットワーク機器に転送することの前に、ネットワーク機器16Aと無線デバイス12との間のNAS接続についてのNASカウント30Aの値を増分することをさらに含む。この場合、検出すること、導出すること、およびアクティブ化することは、増分することの後に、ただし転送することの前に実施される。
代替または追加として、図3は、他の特定の実施形態による、アクセスおよびモビリティ機能(AMF)を実装するように設定されたネットワーク機器16Aによって実施される方法を示す。本方法は、NASアップリンクまたはダウンリンクカウント30Aが現在のセキュリティコンテキスト22Aによりラップアラウンドする前に、水平KAMF導出からのフレッシュなNAS鍵26Bをアクティブ化すること(ブロック210)を含む。上記と同様に、いくつかの実施形態では、本方法は、水平に導出されたKAMFを含む新しいセキュリティコンテキスト22Bを(たとえば、新しいAMFを実装する)他のネットワーク機器に転送すること(ブロック220)をも含み得る。実際は、いくつかの実施形態では、本方法は、そのような転送を予期して実施され得る。たとえば、いくつかの実施形態では、セキュリティコンテキスト転送は、たとえば、転送を保護するためおよび/またはバックワーズセキュリティを提供するために、NASアップリンクまたはダウンリンクカウントを増分することを促す。そのような場合、次いで、示されている方法は、アップリンクまたはダウンリンクNASカウント(NAS COUNT)を増分すること(ブロック205)をさらに含み得る。
上記で説明されたネットワーク機器16Aが、任意の機能的手段、モジュール、ユニット、または回路を実装することによって、本明細書の方法および任意の他の処理を実施し得ることに留意されたい。一実施形態では、たとえば、ネットワーク機器16Aは、方法の図に示されているステップを実施するように設定されたそれぞれの回路(circuit)または回路(circuitry)を備える。回路(circuit)または回路(circuitry)は、この点について、ある機能的処理を実施することに専用の回路および/またはメモリとともに1つまたは複数のマイクロプロセッサを備え得る。たとえば、回路は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラ、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを含み得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、いくつかの実施形態では、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含み得る。メモリを採用する実施形態では、メモリは、1つまたは複数のプロセッサによって実行されたとき、本明細書で説明される技法を行うプログラムコードを記憶する。
図4Aは、たとえば、1つまたは複数の実施形態に従って実装されるネットワーク機器16Aを示す。図示のように、ネットワーク機器16Aは、処理回路310と通信回路320とを含む。通信回路320は、たとえば、任意の通信技術を介して、情報を1つまたは複数の他のノードまたは機器に送信し、および/または1つまたは複数の他のノードまたは機器から受信するように設定される。処理回路310は、メモリ330に記憶された命令を実行することなどによって、(たとえば、図2および/または図3中の)上記で説明された処理を実施するように設定される。処理回路310は、この点について、いくつかの機能的手段、ユニット、またはモジュールを実装し得る。
図4Bは、さらに他の実施形態による、ネットワーク機器16Aの概略ブロック図を示す。図示のように、ネットワーク機器16Aは、たとえば、図4A中の処理回路310を介して、および/またはソフトウェアコードを介して、様々な機能的手段、ユニット、またはモジュールを実装する。たとえば、図2中の方法を実装するための、これらの機能的手段、ユニット、またはモジュールは、(ネットワーク機器16Aと無線デバイス12との間のNAS通信18を保護する)NAS鍵26Aがリフレッシュされるべきである、1つまたは複数の状態を検出するための検出ユニットまたはモジュール410を含む。また、1つまたは複数の状態を検出したことに応答して、NAS鍵26Aがそれに関して導出されたベース鍵24Aから、フレッシュなNAS鍵26Bがそれに関して導出されるべきである新しいベース鍵24Bを導出するための導出ユニットまたはモジュール420が含まれ得る。さらに、新しいベース鍵24Bをアクティブ化するためのアクティブ化ユニットまたはモジュール430が含まれ得る。
また、本明細書の実施形態が、対応するコンピュータプログラムをさらに含むことを、当業者は諒解されよう。
コンピュータプログラムは、ネットワーク機器16Aの少なくとも1つのプロセッサ上で実行されたとき、ネットワーク機器16Aに、上記で説明されたそれぞれの処理のいずれかを行わせる命令を備える。コンピュータプログラムは、この点について、上記で説明された手段またはユニットに対応する1つまたは複数のコードモジュールを備え得る。
実施形態は、そのようなコンピュータプログラムを含んでいるキャリアをさらに含む。このキャリアは、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つを備え得る。
この点について、本明細書の実施形態は、非一時的コンピュータ可読(記憶または記録)媒体に記憶され、ネットワーク機器16Aのプロセッサによって実行されたとき、ネットワーク機器16Aに、上記で説明されたように実施させる命令を備える、コンピュータプログラム製品をも含む。
実施形態は、コンピュータプログラム製品であって、コンピュータプログラム製品がコンピューティングデバイスによって実行されたとき、本明細書の実施形態のうちのいずれかのステップを実施するためのプログラムコード部分を備える、コンピュータプログラム製品をさらに含む。このコンピュータプログラム製品は、コンピュータ可読記録媒体に記憶され得る。
本明細書のいくつかの実施形態は、NAS通信に適用されるものとして説明されるが、本明細書の他の実施形態は、無線デバイス12とネットワーク機器16Aとの間の任意の制御プレーン通信に及ぶ。
次に、追加の実施形態が説明される。これらの実施形態のうちの少なくともいくつかは、説明の目的で、いくつかのコンテキストおよび/または無線ネットワークタイプにおいて適用可能なものとして説明され得るが、実施形態は、明示的に説明されない他のコンテキストおよび/または無線ネットワークタイプにおいて同様に適用可能である。
3GPPは、現在、無線通信システムの第5世代(5G)、別名次世代(NG:Next Generation)システムのための規格を開発している。5Gは、多くの新しいシナリオおよび使用事例をサポートすることになり、モノのインターネット(IoT)のためのイネーブラになることが予想される。NGシステムは、センサー、スマートウェアラブル、車両、機械など、広範囲の新しいデバイスへのコネクティビティを与えることが予想される。その場合、フレキシビリティが、NGシステムにおける鍵となる特性になる。これは、代替認証方法と、オペレータによって事前プロビジョニングされ、ユニバーサル集積回路カード(UICC)にセキュアに記憶された通常の認証および鍵合意(AKA)証明とは異なるタイプの証明とのサポートを義務づけているネットワークアクセスのためのセキュリティ要件において反映される。これにより、工場所有者または企業が、認証およびアクセスネットワークセキュリティのために工場所有者または企業自体の識別情報および証明管理システムを活用することが可能になる。
第3世代パートナーシッププロジェクト(3GPP)アーキテクチャワーキンググループは、TS23.501からのものである、図5に示されている5Gシステムのアーキテクチャを確定した。これは、参照ポイント表現における非ローミング5Gシステムアーキテクチャである。
5Gシステムの円滑な展開を保証するために、3GPPアーキテクチャグループは、現在、4G(レガシー)システムと5Gシステムとの間のインターワーキングのサポートに取り組んでいる。これは、システム間のアイドルモビリティだけでなく、ハンドオーバをも可能にすることになる。
インターワーキングは、異なる世代のシステムに属するネットワークエンティティおよびデータオブジェクトを伴う。5Gシステム(5GS)と、エボルブドパケットコア(EPC)/エボルブドUniversal Mobile Telecommunications System(UMTS)地上無線アクセス(E-UTRAN)との間のインターワーキングのための最終の非ローミングアーキテクチャが、TS23.501から図6に与えられている。一般的な原理は、レガシーインフラストラクチャに対する影響を最小限に抑え、新しいインフラストラクチャの円滑な展開を保証するために、より古い世代に適応することである。したがって、インターワーキングのためのセキュリティ機構は、4Gシステムに対する影響を最小限に抑えるかまたは回避するべきである。
したがって、より新しい世代は、より古い世代に適応しなければならない。それにもかかわらず、これは、インターワーキングの外部の5Gセキュリティ機構に対する制限または制約を招くべきでない。より正確には、4Gとのインターワーキングは、5Gセキュリティの独立した発展、たとえば、新しい暗号アルゴリズムを導入すること、媒体アクセス制御(MAC)フィールドのサイズを増加させることなどを妨げるべきでない。言い換えれば、インターワーキングのためのセキュリティ機構が、5Gセキュリティの独立した発展を妨げるべきでない。
現在、(1つまたは複数の)ある課題が存在する。インターワーキングのためのセキュリティ機構は、ソースシステムからターゲットシステムへのユーザ機器(UE)コンテキストの転送を保護するための手段を提供するべきである。この転送がどのようにトリガされるかは、UEがアイドルであるのか、アクティブであるのかに依存する。アイドルモードモビリティでは、転送は、UEからターゲットシステム中のサービングコアネットワーク(CN)エンティティへの非アクセス階層(NAS)メッセージによってトリガされる。アクティブモードモビリティ(ハンドオーバ)では、転送は、無線アクセスネットワーク(RAN)からソースシステム内のサービングCNエンティティへの内部メッセージ(ハンドオーバ必要)によってトリガされる。したがって基本的に、ソースシステムが転送を開始する。
セキュリティ機構はまた、ターゲットシステムのための新しいおよびフレッシュな鍵を導出するための手段を提供しなければならない。この問題について、5Gの開発中に観測された1つの原理は、バックワードセキュリティである。TS33.501において規定されているバックワードセキュリティは、鍵Kの知識をもつエンティティにとって、Kがそれから導出された前のKn-m(m>0)を算出することは計算量的に実現不可能であるという特性である。
アクセスおよびモビリティ機能(AMF)変更中の5GSにおいてバックワードセキュリティを実現するために、ソースAMFは、現在の鍵とNASカウントのうちの1つとを使用してターゲットAMFのための新しいKAMF鍵を導出し得る。より正確には、アイドルモードモビリティ中、NASアップリンクカウントが使用され、AMF変更を伴うハンドオーバのために、NASダウンリンクカウントが使用される。ハンドオーバ失敗のイベントにおける鍵再使用を軽減するために、NASダウンリンクカウントは常に、ターゲットAMFへのUEコンテキストの転送の前に、ソースAMFによって増加される。UEが最後にソースAMFに戻る、ハンドオーバ失敗のイベントでは、この機構は、手元のNASダウンリンクカウント値が、フレッシュであり、別のKAMFを導出するために安全に使用され得ることを保証する。
エボルブドパケットシステム(EPS)では、TS33.401において説明されるように、ソースモビリティ管理(MME)が常にNASカウントを変更なしに転送するので、状況は異なる。しかしながら、ソースMMEは常に、新しいネクストホップ(NH)を生成し、MME変更を伴うハンドオーバ中の転送の前に、関連するネクストホップチェイニングカウンタ(NCC)を増分する。したがって、5GSとのインターワーキング中に、受信されたNASダウンリンクカウントが、ハンドオーバ失敗中に変更されず、その後に、EPSから5GSへの新しいハンドオーバプロシージャが続く、というリスクがある。このため、レガシーEPSから5GSへのインターワーキングの場合、TS33.501において説明されるNASダウンリンクカウントの代わりに、KASMEからKAMF鍵を導出するためにNHパラメータが使用され得る。NHパラメータは常にフレッシュであるので、NHパラメータは鍵再使用を防ぐ。
5GSでは、ハンドオーバ中に、AMF間のコンテキスト転送の前にNASダウンリンクカウントを増分することが、将来のシステムとのインターワーキングのためのクリーンで単純なソリューションの導入を容易にすることになる。そのような将来のシナリオでは、ソースAMFがターゲットAMFと対話しているかのようにソースAMFが挙動することになることが予想されるが、これはまったく異なる機能であり得る。それにもかかわらず、このターゲット機能は、受信されたKAMF鍵から新しいフレッシュな鍵を常に導出するための手段を有することになる。
1つの問題は、NASカウンタラップアラウンドをどのようにハンドリングするかに関係する。NASアップリンクまたはダウンリンクカウントが現在のセキュリティコンテキストによりラップアラウンドする前に、AMFが、1次認証稼働からのフレッシュなNAS鍵をアクティブ化するか、または、十分に低いNASカウント値を有する、ネイティブセキュリティコンテキストをアクティブ化するものとすることが必要とされる。その場合、蓋然的に、AMFがこれを改善することができる唯一の手段は、これまで、1次認証を稼働し、したがって、新しいKAMFを確立することである。
本開示のいくつかの態様およびそれらの実施形態は、これらまたは他の課題のソリューションを提供し得る。いくつかの実施形態は、たとえば、NASカウンタがラップアラウンドしようとしているときのように必要とされるときはいつでも、鍵をリフレッシュするために、ソースAMFがKAMF水平鍵導出をトリガし得ることを提案する。
いくつかの実施形態は、(1つまたは複数の)以下の技術的利点のうちの1つまたは複数を提供し得る。いくつかの実施形態は、以下の利点、すなわち、(1)生じたであろうシグナリングオーバーヘッドを回避するように、1次認証稼働の必要を回避する、(2)KAMF鍵と、すべてのその後に導出されたNAS鍵およびAS鍵とをリフレッシュすることを可能にする、のうちの1つまたは複数を有する。
いくつかの実施形態は、KAMF鍵のために導入された水平鍵導出特徴を使用して、NAS鍵をリフレッシュするか、または、NASカウンタがラップアラウンドしようとしているときにNASカウンタをリセットすることを提案する。そのような新しい鍵をアクティブ化するために、UEとAMFとが同期し、新たに導出された鍵に基づくセキュリティコンテキストを使用し始めるような、NASセキュリティモードプロシージャの稼働が必要とされ得る。図7は、この点について、NAS鍵リフレッシュのための水平KAMF鍵導出に関するいくつかの実施形態を示す。
ステップ0において、UEが登録され、UEおよびAMFが、すでにNASセキュリティコンテキストを確立し、アクティブ化したと仮定される。
ある時点で、ステップ1において、UEは、UEが、たとえば、サービスにアクセスする(サービス要求)ために何らかのNASシグナリングを始動するか、または、新しいターゲットAMFに登録する(登録要求)ためにAMF変更を伴うハンドオーバに従わなければならないと決定する。
ステップ2において、UEは、ネットワークとのNAS接続を再確立するために第1のNASメッセージを送る。
ある時点で、ステップ3において、AMFは、たとえば、NASカウンタがラップアラウンドしようとしていることにより、あるいは、ある時間または「量」の使用の後にNAS鍵をリフレッシュするためのローカルオペレータポリシに基づいて、NAS鍵リフレッシュが必要とされると決定する。AMFは、TS33.501においてアイドルモードモビリティ事例について説明されるように水平KAMF導出を使用して、すなわち、現在のNASアップリンクカウント値を使用して、新しいKAMF鍵を導出する。ここでの違いは、この新たに導出されたKAMF鍵が、同じAMFによって使用されるべきであることであり、モビリティ事例では、新たに導出されたKAMF鍵は、ターゲットAMFにハンドオーバされる。
ステップ4において、新たに導出されたKAMF鍵をアクティブ化するために、AMFは、TS33.501においてアイドルモードモビリティ事例について説明されるように、現在のNASアップリンクカウント値を含んでいるNAS SMC稼働をトリガする。UEは、NAS SMC中に含まれるNASアップリンクカウント値をAMFが使用するのと同じやり方で、新しいKAMF鍵を導出する。
ステップ4の正常な完了の結果として、UEとAMFとは、フレッシュな鍵および再初期化されたNASカウントをもつ新しいNASセキュリティコンテキストを共有する。
同じAMFにおける3GPPアクセスおよび非3GPPアクセスを介して確立された複数のNAS接続の場合、AMFは、(1)新たに導出されたKAMF鍵のngKSIを含めることによって、第2のNAS接続を介して稼働されるNAS SMCを稼働することによって、第2のNAS接続を介して、新たに導出されたKAMFを使用するか、または(2)AMFおよびUEは、同時に直ちにすべてのNAS接続を介して、新たに導出されたKAMFを使用する。
いくつかの実施形態では、NASカウントは、ベアラ入力を形成するために使用される値によって識別される現在のNAS接続に関連する方向に応じて、24ビットNAS ULカウント値であるか、または24ビットNAS DLカウント値である。NASカウントは、NASカウント:=NASオーバーフロー||NAS SQNとして構築され得る。ここで、NASオーバーフローは、NAS SQNが最大値から増分されるたびに増分される、16ビット値である。また、NAS SQNは、各NASメッセージ内で搬送される8ビットシーケンス番号である。
本明細書の無線通信システムは、任意のタイプの通信(communication)、通信(telecommunication)、データ、セルラ、および/または無線ネットワーク、あるいは他の同様のタイプのシステムを備え、および/またはそれらとインターフェースし得る。いくつかの実施形態では、無線通信システムは、特定の規格あるいは他のタイプのあらかじめ規定されたルールまたはプロシージャに従って動作するように設定され得る。したがって、無線通信システムの特定の実施形態は、汎欧州デジタル移動電話方式(GSM)、Universal Mobile Telecommunications System(UMTS)、Long Term Evolution(LTE)、狭帯域モノのインターネット(NB-IoT)、ならびに/あるいは他の好適な2G、3G、4G、または5G規格などの通信規格、IEEE802.11規格などの無線ローカルエリアネットワーク(WLAN)規格、ならびに/あるいは、ワールドワイドインターオペラビリティフォーマイクロウェーブアクセス(WiMax)、Bluetooth、Z-Waveおよび/またはZigBee規格など、任意の他の適切な無線通信規格を実装し得る。
無線通信システムは、1つまたは複数のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、およびデバイス間の通信を可能にするための他のネットワークを備え得る。
本明細書で使用されるネットワーク機器16Aは、無線デバイスと、ならびに/あるいは、無線デバイスへの無線アクセスを可能にし、および/または提供するための、および/または、無線通信システムにおいて他の機能(たとえば、アドミニストレーション)を実施するための、無線通信システム中の他のネットワークノードまたは機器と、直接または間接的に通信することが可能な、そうするように設定された、構成された、および/または動作可能な機器を指す。ネットワーク機器の例は、限定はしないが、モビリティ管理エンティティ(MME)またはアクセスおよびモビリティ機能(AMF)を実装するための無線通信システムのコアネットワーク中の機器を含む。しかしながら、より一般的には、ネットワーク機器は、無線通信システムへのアクセスを可能にし、および/または無線デバイスに提供し、あるいは、無線通信システムにアクセスした無線デバイスに何らかのサービスを提供することが可能な、そうするように設定された、構成された、および/または動作可能な任意の好適なデバイス(またはデバイスのグループ)を表し得る。
本明細書で使用される無線デバイス(WD)は、ネットワーク機器および/または他の無線デバイスと無線で通信することが可能な、そうするように設定された、構成された、および/または動作可能なデバイスを指す。無線で通信することは、空中で情報を伝達するのに好適な、電磁波、電波、赤外波、および/または他のタイプの信号を使用して無線信号を送信および/または受信することを伴い得る。いくつかの実施形態では、WDは、直接人間対話なしに情報を送信および/または受信するように設定され得る。たとえば、WDは、内部または外部イベントによってトリガされたとき、あるいはネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計され得る。WDの例は、限定はしないが、スマートフォン、モバイルフォン、ユーザ機器(UE)、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブル端末デバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、車載無線端末デバイスなどを含む。WDは、たとえばサイドリンク通信、V2V(Vehicle-to-Vehicle)、V2I(Vehicle-to-Infrastructure)、V2X(Vehicle-to-Everything)のための3GPP規格を実装することによって、D2D(device-to-device)通信をサポートし得、この場合、D2D通信デバイスと呼ばれることがある。また別の特定の例として、モノのインターネット(IoT)シナリオでは、WDは、監視および/または測定を実施し、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信する、マシンまたは他のデバイスを表し得る。WDは、この場合、マシンツーマシン(M2M)デバイスであり得、M2Mデバイスは、3GPPコンテキストではMTCデバイスと呼ばれることがある。1つの特定の例として、WDは、3GPP狭帯域モノのインターネット(NB-IoT)規格を実装するUEであり得る。そのようなマシンまたはデバイスの特定の例は、センサー、電力計などの計量デバイス、産業用機械類、あるいは家庭用または個人用電気器具(たとえば冷蔵庫、テレビジョンなど)、個人用ウェアラブル(たとえば、時計、フィットネストラッカーなど)である。他のシナリオでは、WDは車両または他の機器を表し得、車両または他の機器は、その動作ステータスを監視することおよび/またはその動作ステータスに関して報告すること、あるいはその動作に関連する他の機能が可能である。上記で説明されたWDは無線接続のエンドポイントを表し得、その場合、デバイスは無線端末と呼ばれることがある。さらに、上記で説明されたWDはモバイルであり得、その場合、デバイスはモバイルデバイスまたはモバイル端末と呼ばれることもある。
本明細書で開示される任意の適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の仮想装置の1つまたは複数の機能ユニットまたはモジュールを通して実施され得る。各仮想装置は、いくつかのこれらの機能ユニットを備え得る。これらの機能ユニットは、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを介して実装され得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、1つまたは複数の電気通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路は、それぞれの機能ユニットに、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
概して、本明細書で使用されるすべての用語は、異なる意味が、明確に与えられ、および/またはその用語が使用されるコンテキストから暗示されない限り、関連する技術分野における、それらの用語の通常の意味に従って解釈されるべきである。1つの(a/an)/その(the)エレメント、装置、構成要素、手段、ステップなどへのすべての言及は、別段明示的に述べられていない限り、そのエレメント、装置、構成要素、手段、ステップなどの少なくとも1つの事例に言及しているものとしてオープンに解釈されるべきである。本明細書で開示されるいずれの方法のステップも、ステップが、別のステップに後続するかまたは先行するものとして明示的に説明されない限り、および/あるいはステップが別のステップに後続するかまたは先行しなければならないことが暗黙的である場合、開示される厳密な順序で実施される必要はない。本明細書で開示される実施形態のうちのいずれかの任意の特徴は、適切であればいかなる場合も、任意の他の実施形態に適用され得る。同じように、実施形態のうちのいずれかの任意の利点は、任意の他の実施形態に適用され得、その逆も同様である。同封の実施形態の他の目的、特徴、および利点は、その説明から明らかになろう。
ユニットという用語は、エレクトロニクス、電気デバイス、および/または電子デバイスの分野での通常の意味を有し得、たとえば、本明細書で説明されるものなど、それぞれのタスク、プロシージャ、算出、出力、および/または表示機能を行うための、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理固体および/または個別デバイス、コンピュータプログラムまたは命令などを含み得る。
添付の図面を参照しながら、本明細書で企図される実施形態のうちのいくつかがより十分に説明される。しかしながら、他の実施形態が、本明細書で開示される主題の範囲内に含まれている。開示される主題は、本明細書に記載される実施形態のみに限定されるものとして解釈されるべきではなく、むしろ、これらの実施形態は、当業者に主題の範囲を伝達するために、例として提供される。

Claims (13)

  1. 無線通信ネットワークにおける使用のために設定されたネットワーク機器(16A)によって実施される方法であって、前記方法は、
    前記ネットワーク機器(16A)と無線デバイス(12)との間の非アクセス階層(NAS)通信を保護するNAS鍵(26A)がリフレッシュされるべきである、1つまたは複数の状態を検出すること(110)と、
    前記1つまたは複数の状態を検出したことに応答して、フレッシュなNAS鍵(26B)がそれに関して導出されるべきである新しいベース鍵(24B)を導出すること(120)と、
    前記新しいベース鍵(24B)をアクティブ化すること(130)と
    を含み、
    前記1つまたは複数の状態は、前記ネットワーク機器(16A)と前記無線デバイス(12)との間のNAS接続についてのNASカウントの値が最大値から初期値にラップアラウンドする前に検出され、前記NASカウントの前記値が前記最大値からあるしきい値内にあることとして規定される、1つまたは複数の状態を含み、前記NASカウントは、前記NAS接続を介してある方向に送られたNASメッセージの数をカウントし、
    前記導出すること(120)は、前記NAS鍵(26A)がそれに関して導出されたベース鍵(24A)と、前記NASカウントの前記値とから、前記新しいベース鍵(24B)を導出することを含み、
    前記アクティブ化することが、前記ネットワーク機器(16A)と前記無線デバイス(12)との間に前記新しいベース鍵(24B)を含む新しいNASセキュリティコンテキストを確立するために、前記ネットワーク機器(16A)と前記無線デバイス(12)との間でNASセキュリティモードコマンド(SMC)プロシージャを実施することを含む、
    方法。
  2. 前記導出することが、入力としてストリングと鍵とをとる鍵導出関数の出力として、前記新しいベース鍵(24B)を算出することを含み、前記ベース鍵(24A)が前記鍵として前記鍵導出関数に入力され、互いに連結されたパラメータのセットが前記ストリングとして前記鍵導出関数に入力され、パラメータの前記セットが、前記ネットワーク機器(16A)と前記無線デバイス(12)との間のNAS接続を介してある方向に送られたNASメッセージの数をカウントするNASカウントの値を含む、請求項1に記載の方法。
  3. 前記鍵導出関数がハッシュベースメッセージ認証コード(HMAC)関数であり、前記HMAC関数が、ストリングと鍵との形態の前記HMAC関数への入力をハッシングするためにセキュアハッシュアルゴリズム(SHA)を使用する、請求項2に記載の方法。
  4. 前記NAS SMCプロシージャを実施することが、前記ネットワーク機器(16A)と前記無線デバイス(12)との間のNAS接続を介してある方向に送られたNASメッセージの数をカウントするNASカウントの値を示すNAS SMCメッセージを、前記無線デバイス(12)に送信することを含む、請求項1から3のいずれか一項に記載の方法。
  5. 前記新しいベース鍵(24B)が、前記ネットワーク機器(16A)と前記無線デバイス(12)との間に確立された新しいセキュリティコンテキスト中に含まれ、前記方法が、前記新しいセキュリティコンテキストを他のネットワーク機器に転送することをさらに含む、請求項1からのいずれか一項に記載の方法。
  6. 前記フレッシュなNAS鍵(26B)で保護されたNAS通信を送信または受信することをさらに含む、請求項1からのいずれか一項に記載の方法。
  7. 前記ネットワーク機器(16A)が、アクセスおよびモビリティ機能(AMF)を実装し、前記ベース鍵(24A)が鍵KAMFであり、前記新しいベース鍵(24B)が新しい鍵KAMFである、請求項1からのいずれか一項に記載の方法。
  8. 前記新しいベース鍵(24B)を導出することが、1次認証プロシージャを起動することまたはネイティブセキュリティコンテキストをアクティブ化することなしに、前記新しいベース鍵(24B)を導出することを含む、請求項1からのいずれか一項に記載の方法。
  9. 前記無線デバイス(12)のためのNASセキュリティコンテキストを他のネットワーク機器に転送することの前に、前記ネットワーク機器(16A)と前記無線デバイス(12)との間のNAS接続についてのNASカウントの値を増分することをさらに含み、前記検出すること、前記導出すること、および前記アクティブ化することが、前記増分することの後に、ただし前記転送することの前に実施される、請求項1からのいずれか一項に記載の方法。
  10. 無線通信ネットワークにおける使用のために設定されたネットワーク機器(16A)であって、前記ネットワーク機器(16A)は、
    通信回路(320)と、
    処理回路(310)と
    を備え、前記処理回路(310)は、
    前記ネットワーク機器(16A)と無線デバイス(12)との間の非アクセス階層(NAS)通信を保護するNAS鍵(26A)がリフレッシュされるべきである、1つまたは複数の状態を検出することと、
    前記1つまたは複数の状態を検出したことに応答して、フレッシュなNAS鍵(26B)がそれに関して導出されるべきである新しいベース鍵(24B)を導出することと、
    前記新しいベース鍵(24B)をアクティブ化することと
    を行うように設定され、
    前記1つまたは複数の状態は、前記ネットワーク機器(16A)と前記無線デバイス(12)との間のNAS接続についてのNASカウントの値が最大値から初期値にラップアラウンドする前に検出され、前記NASカウントの前記値が前記最大値からあるしきい値内にあることとして規定される、1つまたは複数の状態を含み、前記NASカウントは、前記NAS接続を介してある方向に送られたNASメッセージの数をカウントし、
    前記導出すること(120)は、前記NAS鍵(26A)がそれに関して導出されたベース鍵(24A)と、前記NASカウントの前記値とから、前記新しいベース鍵(24B)を導出することを含み、
    前記アクティブ化することが、前記ネットワーク機器(16A)と前記無線デバイス(12)との間に前記新しいベース鍵(24B)を含む新しいNASセキュリティコンテキストを確立するために、前記ネットワーク機器(16A)と前記無線デバイス(12)との間でNASセキュリティモードコマンド(SMC)プロシージャを実施することを含む、
    ネットワーク機器(16A)。
  11. 前記ネットワーク機器(16A)が、請求項2から9のいずれか一項に記載の方法を実施するように設定された、請求項10に記載のネットワーク機器。
  12. ネットワーク機器(16A)の少なくとも1つのプロセッサによって実行されたとき、前記ネットワーク機器(16A)に請求項1から9のいずれか一項に記載の方法を行わせる命令を備える、コンピュータプログラム。
  13. 請求項12に記載のコンピュータプログラムを含んでいるコンピュータ可読記憶媒体。
JP2021507618A 2018-08-13 2019-08-12 無線通信ネットワークにおける非アクセス階層通信の保護 Active JP7410930B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862718208P 2018-08-13 2018-08-13
US62/718,208 2018-08-13
PCT/EP2019/071570 WO2020035441A1 (en) 2018-08-13 2019-08-12 Protection of non-access stratum communication in a wireless communication network

Publications (2)

Publication Number Publication Date
JP2021534662A JP2021534662A (ja) 2021-12-09
JP7410930B2 true JP7410930B2 (ja) 2024-01-10

Family

ID=67620472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021507618A Active JP7410930B2 (ja) 2018-08-13 2019-08-12 無線通信ネットワークにおける非アクセス階層通信の保護

Country Status (7)

Country Link
US (1) US11974122B2 (ja)
EP (1) EP3837873A1 (ja)
JP (1) JP7410930B2 (ja)
KR (1) KR102406871B1 (ja)
CN (1) CN112534850A (ja)
MX (1) MX2021001534A (ja)
WO (1) WO2020035441A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2741509C1 (ru) * 2017-09-15 2021-01-26 Телефонактиеболагет Лм Эрикссон (Пабл) Контекст безопасности в системе беспроводной связи
WO2019065897A1 (ja) * 2017-09-27 2019-04-04 日本電気株式会社 通信端末、コアネットワーク装置、コアネットワークノード、ネットワークノード及び鍵導出方法
CA3113894A1 (en) 2018-09-24 2020-04-02 Nokia Technologies Oy Systems and method for security protection of nas messages
US20220217161A1 (en) * 2019-04-15 2022-07-07 Nokia Technologies Oy Counteractions against suspected identity imposture
US11632695B2 (en) * 2019-06-11 2023-04-18 Qualcomm Incorporated Evolved packet system (EPS) mobility configuration from wireless system
WO2024035434A1 (en) * 2022-08-10 2024-02-15 Nokia Technologies Oy Security in a distributed nas terminations architecture
CN116684864B (zh) * 2023-08-03 2023-11-03 武汉博易讯信息科技有限公司 4g到5g切换场景nas解密方法、系统、设备及可读介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017513351A (ja) 2014-03-21 2017-05-25 サン パテント トラスト 二重接続におけるセキュリティ鍵の導出
WO2018138347A1 (en) 2017-01-30 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5g during connected mode

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
WO2009150493A1 (en) * 2008-06-13 2009-12-17 Nokia Corporation Methods, apparatuses, and computer program products for providing fresh security context during intersystem mobility
GB2472580A (en) 2009-08-10 2011-02-16 Nec Corp A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
CN101835152A (zh) 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及系统
US8730912B2 (en) * 2010-12-01 2014-05-20 Qualcomm Incorporated Determining a non-access stratum message count in handover
JP2016518075A (ja) * 2013-04-05 2016-06-20 インターデイジタル パテント ホールディングス インコーポレイテッド ピアツーピア通信およびグループ通信のセキュリティ保護
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
US10567964B2 (en) * 2015-11-24 2020-02-18 Futurewei Technologies, Inc. Security for proxied devices
BR112019013483A2 (pt) 2016-12-30 2020-01-07 Huawei Technologies Co., Ltd. Método de restabelecimento de ligação, aparelho de comunicação, meio de armazenamento legível por computador, programa, e sistema
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
CN110169102B (zh) * 2017-07-30 2021-05-18 华为技术有限公司 隐私保护的方法及设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017513351A (ja) 2014-03-21 2017-05-25 サン パテント トラスト 二重接続におけるセキュリティ鍵の導出
WO2018138347A1 (en) 2017-01-30 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5g during connected mode

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
3GPP; TSG-CN; Non-Access-Stratum(NAS) protocol for 5G system(5GS); Stage 3 (Release 15),3GPP TS24.501 V15.0.0(2018-06),2018年06月15日
3GPP; TSG-SA; Generic Authentication Architecture(GAA); Generic Bootstrapping Architecture(GBA) (Release 15),3GPP TS33.220 V15.2.0(2018-06),2018年06月21日
3GPP; TSG-SA; Securityarchitecture and procedures for 5G system (Release 15),3GPP TS33.501 V15.1.0(2018-06),2018年06月21日
Ericsson,NAS key refresh[online],3GPP TSG SA WG3 #93 S3-183224,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_93_Spokane/Docs/S3-183224.zip>,2018年10月24日,(本願出願日以降に公開された同出願人による文献)
NEC, Ericsson,Removal of UE and MME behaviour on NAS COUNT close to wrap around detection[online], 3GPP TSG-CT WG1#60 C1-093281,インターネット<URL:http://www.3gpp.org/ftp/tsg_ct/WG1_mm-cc-sm_ex-CN1/TSGC1_60_Sevilla/docs/C1-093281.zip>,2009年08月31日
Qualcomm, ZTE, NEC, Nokia,Clarifications to: Security handling in mobility[online],3GPP SA WG3 #91Bis S3-182092,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_91Bis_LaJolla/Docs/S3-182092.zip>,2018年05月25日

Also Published As

Publication number Publication date
WO2020035441A1 (en) 2020-02-20
JP2021534662A (ja) 2021-12-09
KR20210040125A (ko) 2021-04-12
US11974122B2 (en) 2024-04-30
MX2021001534A (es) 2021-04-19
EP3837873A1 (en) 2021-06-23
KR102406871B1 (ko) 2022-06-08
US20210168601A1 (en) 2021-06-03
CN112534850A (zh) 2021-03-19

Similar Documents

Publication Publication Date Title
JP7410930B2 (ja) 無線通信ネットワークにおける非アクセス階層通信の保護
US11178543B2 (en) Apparatus and method for mobility procedure involving mobility management entity relocation
US10321309B2 (en) Apparatuses and methods for wireless communication
US10057760B2 (en) Apparatus and methods for Electronic Subscriber Identity Module (ESIM) installation notification
US10798082B2 (en) Network authentication triggering method and related device
CN108605225B (zh) 一种安全处理方法及相关设备
JP7127689B2 (ja) コアネットワーク装置、通信端末、及び通信方法
CN107113608B (zh) 使用密钥扩展乘数来生成多个共享密钥的方法和装置
AU2020284886B2 (en) Security context obtaining method and apparatus, and communications system
EP3703311A1 (en) Secure communication method and device
CN110235459B (zh) 用于重新建立无线电资源控制(rrc)连接的方法及装置
EP3738331B1 (en) Configuring radio resources
US20210058773A1 (en) Transfer/cloning of security context
US11051171B2 (en) Communication method, related device, and system
KR102324971B1 (ko) 5G 네트워크에서 독립형 SEAF와 연동(interwork)하기 위한 보안 메커니즘

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210426

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210426

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230313

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231012

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20231020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231222

R150 Certificate of patent or registration of utility model

Ref document number: 7410930

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150