JP7428723B2 - 無線通信におけるセキュアなアクセス制御のための方法および装置 - Google Patents
無線通信におけるセキュアなアクセス制御のための方法および装置 Download PDFInfo
- Publication number
- JP7428723B2 JP7428723B2 JP2021558638A JP2021558638A JP7428723B2 JP 7428723 B2 JP7428723 B2 JP 7428723B2 JP 2021558638 A JP2021558638 A JP 2021558638A JP 2021558638 A JP2021558638 A JP 2021558638A JP 7428723 B2 JP7428723 B2 JP 7428723B2
- Authority
- JP
- Japan
- Prior art keywords
- cag
- wtru
- ids
- hash
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 187
- 238000004891 communication Methods 0.000 title claims description 64
- 230000006870 function Effects 0.000 claims description 42
- 230000015654 memory Effects 0.000 claims description 31
- 230000007246 mechanism Effects 0.000 description 53
- 150000003839 salts Chemical class 0.000 description 30
- 230000009471 action Effects 0.000 description 27
- 238000005516 engineering process Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 20
- 238000012545 processing Methods 0.000 description 20
- 230000005540 biological transmission Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 11
- 108010007244 chorionic alpha(2)-microglobulin Proteins 0.000 description 10
- 238000012360 testing method Methods 0.000 description 10
- 238000007726 management method Methods 0.000 description 9
- 230000011664 signaling Effects 0.000 description 8
- 230000008093 supporting effect Effects 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 7
- 238000001228 spectrum Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 239000000969 carrier Substances 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 101150096310 SIB1 gene Proteins 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 2
- 241000700159 Rattus Species 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 229910001416 lithium ion Inorganic materials 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- QELJHCBNGDEXLD-UHFFFAOYSA-N nickel zinc Chemical compound [Ni].[Zn] QELJHCBNGDEXLD-UHFFFAOYSA-N 0.000 description 2
- 230000007420 reactivation Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 241000760358 Enodes Species 0.000 description 1
- 230000005355 Hall effect Effects 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- OJIJEKBXJYRIBZ-UHFFFAOYSA-N cadmium nickel Chemical compound [Ni].[Cd] OJIJEKBXJYRIBZ-UHFFFAOYSA-N 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229910052987 metal hydride Inorganic materials 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 229910052759 nickel Inorganic materials 0.000 description 1
- PXHVJJICTQNCMI-UHFFFAOYSA-N nickel Substances [Ni] PXHVJJICTQNCMI-UHFFFAOYSA-N 0.000 description 1
- -1 nickel metal hydride Chemical class 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000009938 salting Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000001356 surgical procedure Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000000411 transmission spectrum Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Description
本出願は、2019年3月29日に米国特許商標庁に出願された米国特許仮出願第62/826,926号明細書、2019年4月26日に米国特許商標庁に出願された米国特許仮出願第62/839,553号明細書、並びに2019年6月14日に米国特許商標庁に出願された米国特許仮出願第62/861,773号明細書の優先権および利益を主張するものであり、それらの各々の全内容は、その全体において以下で完全に記載されるかのように、かつ全ての適用可能な目的のために、参照により本明細書に組み込まれる。
本明細書で提供される方法、装置、およびシステムは、有線ネットワークと無線ネットワークの両方を含む通信に非常に適している。有線ネットワークはよく知られている。図1A~1Dに関して、様々なタイプの無線デバイスおよびインフラストラクチャの概要が提供される。そこでは、ネットワークの様々な要素が、本明細書で提供される方法、装置、およびシステムを利用し、実行し、それらに従って配置され、および/または適合され、および/または構成され得る。
(例えば、3GPPにおける)いくつかの実装において、NPNがサポートされる、またはデプロイされる。NPNは、クローズドアクセスグループ(CAG)および/またはネットワークスライシングを使用して、1つもしくは複数のPLMNのサポートによりデプロイまたは実装されてよく、いくつかの例において、このタイプのNPNは、PLMN統合NPNを表してよい。いくつかのケースにおいて、PLMN統合NPNは、非スタンドアロン(NSA)通信ネットワークの一部であってもよいし、または1つもしくは複数のNSA通信ネットワークとして実装されてもよい。いくつかのケースにおいて、NPNは、スタンドアロンNPN(SNPN)として実装されてもよい。例えば、SNPNは、パブリックPLMNのネットワーク機能には頼らないプライベートネットワークであってよい。
様々な実施形態において、垂直サービスおよび/またはPLMN統合NPNアクセスのためのセキュリティ態様が議論される。例えば、いくつかの態様は、多くの数の悪意のあるWTRUがネットワーク(例えば、CAGセル)に登録を試行するときに5Gシステムに課せられることがある、PLMN統合NPNにおける潜在的な(分散型)サービス妨害((D)DoS)攻撃に関係付けられ、WTRUの数のうちの1つまたは複数が、ネットワーク(例えば、CAGセル)にアクセスすることを許可されないことがある。(CAGセルにアクセスすることを許可されないWTRUからの登録要求から生じる)PLMN統合NPNへのそのような(D)DoS攻撃を軽減するための、潜在的なセキュリティ要件が実装され得る。
様々な実施形態において、例えば、暗号学的ハッシュ関数(例えば、SHA-3、PBKDF2、BCRYPT)は、一方向性関数(戻すことが実行不可能)と呼ばれる。暗号学的ソルトは、例えば、ハッシュ関数の出力をランダム化すること(例えば、事実上ランダム化すること)によって(例えば、予め計算された)辞書攻撃に対して防御するためにハッシュ関数による追加のパラメータとして使用される、ランダムな非秘密データと呼ばれてもよい。様々な実施形態において、暗号学的ハッシュ関数および/または暗号学的ソルトは、例えば、ストレージにおいて、または送信において、ランダム化されたハッシュ文字列としてのパスワードを保護するために使用されてもよい。
様々な実施形態において、ディフィー-ヘルマン(DH)、楕円曲線ディフィー-ヘルマン(ECDH)、および同様のタイプのプロトコルのいずれかを使用して導出された共有された秘密は、セッション鍵として直接使用されてもよいし、またはセッション鍵を導出するためのマスター鍵として使用されてもよい。セッション鍵は、対称鍵暗号を使用して、後続の通信を暗号化する、または完全性保護するために使用されてよい。
様々な実施形態において、ECIESは、多数の暗号学的関数、すなわち、鍵合意関数、鍵導出関数、対称暗号化メカニズム/関数、および/またはメッセージ認証コード(MAC)関数を使用する、統合暗号化スキームを指すことができる。ECIESは、鍵カプセル化メカニズムを、データカプセル化メカニズムと組み合わせる。ECIESを使用するシステムは、共通の秘密から、暗号化鍵とMAC鍵とを独立して導出することができる。ECIESは、例えば、ANSI X9.63、IEEE 1363a、ISO/IEC 18033-2、およびSECG SEC-1において標準化されている。
様々な実施形態において、PLMN統合NPNアクセスのためのCAGアクセス制御をサポートするWTRU(例えば、NPN WTRU)およびネットワークは、CAGセル、ネットワーク、UDM、および/またはサブスクリプション識別子秘匿解除機能(SIDF)への(分散型)サービス妨害((D)DoS)攻撃のリスクを軽減する、または低減することができる。
様々な実施形態において、PLMN統合NPNアクセスのためのCAGアクセス制御をサポートするWTRU(例えば、NPN WTRUまたはUE)およびネットワークは、CAGセルによってサービス提供されているNPNのプライバシ、および/または、CAGセルにアクセスすることを許可されているNPN WTRUのプライバシを確保することができる。
いくつかの例において、新しいCAGセルへと移動するとき、WTRU構成(例えば、許可されたNSSAI)が正しくないことがある。例えば、PLMN統合NPNにアクセスするWTRUが固有のPLMNネットワークスライスによってサービス提供されるとき、WTRUは、WTRUがそのネットワークスライスにそこからアクセスすることを許可されているCAGセルにあることがある。この例において、WTRUの許可されたNSSAI構成は、WTRUが対応するCAGセルへと移動するとき、そのネットワークスライスを収容していることがある。
いくつかの例において、WTRUが単一の許可されたCAG IDで構成されるとき、UEがネットワークにアクセスできない(または、もはやネットワークにアクセスできない)場合に、CAG ID構成ミス問題が起こることがある。例えば、WTRUは、単一の許可されたCAG ID(CAG ID_A)で構成されることがあり、WTRUは、WTRUがCAGセルを通してのみネットワークにアクセスすることができるという表示で構成されてよい、および/または表示を受信する。いくつかのケースにおいて、WTRUがネットワークに登録しているとき、AMFは、CAG ID_Aが存在しない(例えば、CAG ID_Aが、CAG ID_Bに取り替えられていることがある)更新されたサブスクリプションデータを受信することがある。このケースにおいて、AMFは、適切な理由による登録拒否メッセージを送ることができ、WTRUは、その許可されたCAG IDリストからCAG ID_Aを取り除くことができる。結果として、WTRUは、その許可されたCAG IDリストにおいて許可されたCAG IDを有さず、WTRUは、CAGセルを通してしかネットワークにアクセスすることができず、したがって、WTRUは、ネットワークにアクセスすることができない。
図4を参照すると、ASまたはRRCシグナリングを使用して、CAGセルおよび/または1つまたは複数のネットワーク(例えば、PLMN統合NPNのためのUDM/SIDF)への(D)DoS攻撃を軽減する、または低減するための代表的な手続き400が使用されてよい。様々な実施形態において、WTRU(例えば、WTRU102)は、そのローカルに構成されたCAG IDのハッシュ値を、CAGセルによってブロードキャストされたCAG IDのハッシュ値と比較して、1つまたは複数の一致するCAG IDを見つけることができる。WTRUは、RRCレイヤにおいて1つまたは複数の一致するCAG IDの新規のハッシュ値を提供する間に、ネットワークおよび/またはセルに登録することができる。WTRUは、i)少なくとも1つのWTRU提供のハッシュ化されたCAG IDが、CAGセルによってサポートされる1つもしくは複数のハッシュ化されたCAG IDと一致する、および/または、WTRU提供のハッシュ化されたCAG IDが、CAGセルによってサポートされる1つもしくは複数のハッシュ化されたCAG IDによって(またはCAG IDと)一致された場合に、またはii)ポリシー(例えば、デフォルトDN/スライスを使用する緊急アクセス)による場合に、CAGセル(および/もしくはNPNスライス)へのアクセスを許可されてよい。一定の実施形態において、WTRUは、CAGセル(および/またはNPNスライス)へのアクセスを否認されることがある。例えば、手続きは、以下のうちのいずれかを含むことができる。
動作1.WTRUは、ランダム数(例えば、準ランダム数、擬似ランダム数、RAND_CELL)をソルト(例えば、SALT_CELL)のためのベースとして使用して個々にハッシュ化された1つまたは多数のCAG識別子(ID)を、CAGセルブロードキャストシステム情報(例えば、SIB1)から読み出すことができる。ソルトは、例えば、RAND_CELLと現在のセルIDとを組み合わせて(例えば、SALT_CELL=RAND_CELL XORセルIDまたはRAND_CELL||セルID)、結果としてのハッシュ値を一意のセルIDにバインドすることができる。セルIDは、ブロードキャストシステム情報に含まれていてよい。RAND_CELLもまた、ブロードキャスト情報に含まれていてよい。共通のCAG IDをサポートする(例えば、同じNPNスライスにサービス提供する)2つのCAGセルが、全く異なるハッシュ化されたCAG IDをブロードキャストすることができるように、各CAGセルは、異なるRAND_CELL/ソルトを使用することができる。ブロードキャストされたCAG IDをランダム化することによって、任意の2つのCAGセルは、ハッシュ化されたCAG ID情報単独に基づいて、盗聴者によって互いにリンクされることができない。所与のCAGセルについて構成されたサポートされるCAG IDが更新されるたびに、新しいRAND_CELLが生成されて、ブロードキャストされることになる新しくサポートされるCAG IDのための新しいハッシュ値を生み出すために使用されてよい。本明細書での繰り返しの回避のために、用語「擬似ランダム数」は、用語「準ランダム数」と交換可能に、および/またはそれに加えて使用されてもよいことを理解されたい。
動作2.WTRUは、そのローカルに構成される許可されたCAGリスト(例えば、動作0を参照されたい)におけるCAG IDの各々について、SALT_CELLを使用して、ハッシュを計算することができる。
動作3.初期登録要求を送ることに先立って、WTRUは、ローカルに生成されたハッシュ化されたCAG IDを、CAGセルによってブロードキャストされたハッシュ化されたCAG IDと比較することができ、少なくとも1つの一致するハッシュ化されたCAG IDがあるかどうかを判定することができる。
動作4.WTRUは、セルブロードキャストのハッシュ化されたCAG IDと一致する構成される許可されたCAGからのCAG IDの各々について、新しく生成されたランダム値(RAND_UE)をソルト(SALT_UE)のためのベースとして使用して、新しいハッシュを計算することができる。例えば、WTRUは、gNBによって割り当てられたセル無線ネットワーク仮識別子(C-RNTI)を、ソルトの一部としてRRCセットアップメッセージに含め、ハッシュ化されたCAG IDを、特定のRRC接続およびWTRUのためにgNBによって配分された送信リソースにバインドすることができる。RAND_UEは、新規性を追加して、リプレイ攻撃に対して保護することができる。RAND_UEは、CAG IDリプレイ保護のためのタイムスタンプパラメータを含むことによって、補足されてもよい。C-RNTIをWTRUソルトの成分として含むことは、悪意のあるWTRUがブロードキャストされたCAGセルCAG IDおよびセルソルトを(例えば、セルおよびWTRUソルトのフォーマットの違いに基づいて)リプレイするよう試行することを、gNBが検出することを可能にすることができる。例えば、RAND_UEは、RAND_CELL(例えば、連結、XOR)にバインドされてもよく、および/または、WTRUによって送信されたハッシュ化されたCAG IDなどのソルト(SALT_UE)を構築するためのセルIDが、CAG IDをブロードキャストするその特定のセルにバインドされてもよい。これは、悪意のあるWTRUが異なるセル上で送信された別のWTRUハッシュ化CAG IDをリプレイするよう試行することを、gNBが検出することを可能にすることができる。
動作5.WTRUは、SALT_UE、およびセルブロードキャストのCAG IDと一致する個々にハッシュ化されたCAG IDを含む登録要求を、アクセス層(AS)レイヤにおいて(例えば、RRCSetupCompleteメッセージにおいて)送ることができる。
動作6.gNBは、その構成されたCAG IDリストにおける各CAG IDについて、SALT_UEを使用して、ハッシュを計算することができる。
動作7.gNBは、WTRU提供のハッシュ化されたCAG IDと、(例えば、動作6において)計算されたハッシュ化されたCAG IDとの間に少なくとも1つの一致があるかを確認することができる。
動作8.gNBは、(例えば、オペレータのポリシーに基づいて、および/またはローカル規制に応じて)以下をするように決定することができる。
動作8a.一致するハッシュ化されたCAG IDが見つけられない場合、RRC接続を即座にドロップする、または
動作8b.そのような一致するハッシュ化されたCAG IDが見つけられた場合、a)セルサポートのCAG ID、b)セルのCAG IDと一致する少なくとも1つのCAG IDをWTRUが有しているかどうかの表示、およびc)WTRUからのNAS登録要求メッセージを含むメッセージを、例えば、N2インターフェース上でAMFに送る。
gNBは、一致するCAG IDを有さないWTRU(例えば、WTRUがいかなるCAG IDも提供しない)が、限定されたサービス状態にあり得る、および/または、緊急サービスのみのために登録しようとしていることがあると判定することがある。例えば、gNBは、緊急に対するRRC確立理由を設定することによって、「緊急登録」を実施することができる。ローカル規制および/またはオペレータのポリシーに応じて、gNBは、さらなるアクセス制御確認のためにN2メッセージをAMFに送ることを決定することができる。
動作9.gNBからの表示およびオペレータのポリシーを使用して、AMFは、CAGセルにアクセスすることをWTRUに許可するか否かを判定する。
動作10a.gNBからの表示が、一致するCAG IDが見つけられないことを言明する場合、および/または、オペレータのポリシー/ローカル規制に基づいて非NPNアクセスが許可されていない(例えば、緊急サービスのために登録することがCAGセル上で許可されていない)場合、AMFは、登録拒否メッセージをWTRUに送ることができる(その後にあらゆるASまたはNAS接続の解放が続く)、または
動作10b.gNBからの表示が、少なくとも1つの一致するCAG IDが見つけられたことを言明する場合、ネットワークおよびWTRUは、(例えば、図2、動作5-8に示される)残りの登録手続きに進むことができる、または
動作10c.gNBからの表示が、一致するCAG IDが見つけられない、もしくは見つけられなかったこと、および/または、オペレータのポリシー/ローカル規制に基づいて非NPNアクセスが許可される(例えば、緊急呼を行うことをWTRUに許可する)ことを示す場合、ネットワークおよびWTRUは、緊急登録手続き、またはオペレータのポリシー/ローカル規制ごとに例外扱い手続きに進むことができる。
動作0-1:gNBは、ランダム数(例えば、準ランダム数、RAND_CELL)をブロードキャストすることができ、セルサポートのCAG IDが、RAND_CELLベースのソルトを使用してハッシュ化されてよい。gNBは、ネットワークにアクセスを試行するときにその一致する許可されたCAG IDをハッシュ化するために、WTRUによって使用されることになる別のランダム数(例えば、RAND_UE)をブロードキャストすることができる。RAND_UEは、WTRUハッシュ化CAG IDリプレイ攻撃の可能性を低減するのに十分短く、正当なRRC接続が(例えば、RRC接続タイマーT300、および/またはT352の倍数として)完了するのを許可するのに十分長い、限定された持続時間を割り当てられてよい。
動作2-4:図4において上述されたように、WTRUは、(例えば、RAND_CELLベースのソルトを使用して)ハッシュ化されたCAG IDの一致に基づいて、CAGセルを選択することができる。例えば、WTRUは、そのCAG IDのハッシュ値を、RAND_CELLベースのソルトを使用して計算することができる。WTRUは、1つまたは複数の一致するハッシュ化されたCAG IDがあるかどうかを確認することができる。
動作5:WTRUは、ネットワークに登録することができる。例えば、WTRUは、その許可されたCAG IDリストからのその一致するCAG IDのハッシュ値を、RAND_UEベースのソルトを使用して計算することができる。WTRUは、RAND_UEをC-RNTIと組み合わせることによって、ソルトを構築することができる(例えば、ソルト=RAND_UE XOR C-RNTI)。WTRUは、RAND_UEベースのソルトを使用してハッシュ化されたCAG IDを、メッセージ(例えば、RRCSetupCompleteメッセージ)において送ることができる。WTRUは、RAND_UEをメッセージに含むことができる。図4において上述されたように、WTRUは、WTRUおよびセルとの、生成されたハッシュ化されたCAG IDのバインディングを可能にするために、RAND_CELLおよび/またはセルIDを、RAND_UE/C-RNTIと組み合わせて、ソルトを構築することができる。
動作6-8a:gNBは、WTRUが(例えば、RAND_UEベースのソルトを使用して)ハッシュ化されたCAG IDの一致に基づいてCAGセルにアクセスするのを許可されることを有効化することができる。例えば、gNBは、RRCメッセージに含まれる場合、受信されたRAND_UEが有効であるかを確認することができる。RAND_UEが有効でない(例えば、失効している)場合、gNBは、RRC接続をドロップすることができる。RAND_UEがRRCメッセージに含まれていない場合、現在のブロードキャストされたRAND_UEが使用されてよい。例えば、gNBは、その構成されたCAG IDのハッシュ値を、RAND_UEベースのソルト(例えば、RAND_UE XOR C-RNTI、および/またはRAND_CELL/セルIDと組み合わせられた)を使用して計算することができ、WTRU提供のハッシュ化されたCAG IDと少なくとも1つの一致があるかを確認することができる。
動作8b-10(動作10a、10b、または10cを含むことがある):図4における上の手続きと同じ。
図5を参照すると、NASシグナリングを使用して、例えば、CAGセルおよび/またはネットワーク(例えば、PLMN統合NPNのためのUDM/SIDF)への(D)DoS攻撃を軽減する、または低減するための代表的な手続き500が使用されてよい。様々な実施形態において、RRCレイヤシグナリングを使用した手続きと比較されると、この代表的な手続きを使用するWTRUは、NASレイヤにおいてハッシュ化されたCAG IDを送る、および/または受信することができ、CAG ID検証は、例えば、ネットワークエンティティ(例えば、AMF)によって実施されてよい。様々な実施形態において、図2における手続きと比較されると、gNBは、ハッシュ化されたCAG IDをブロードキャストすることができる。この手続きは、以下のうちのいずれかを含むことができる。
動作0.WTRUは、HPLMNからの許可されたCAGリストで構成されてよい。gNBは、サポートされるCAG IDのセットおよび/またはリストで構成されてよい。この構成またはプロビジョニング動作は、帯域外で、および/または動作1に先立つ任意の時点で実現されていてよい。
動作1.図4において上述されたように、gNBは、サポートされるCAG IDのハッシュ値、および1つまたは複数のランダム数(例えば、準ランダム数、RAND_CELL、および/またはRAND_UE)をブロードキャストすることができる。WTRUは、(例えば、RAND_CELLベースのソルトを使用して)ハッシュ化されたCAG IDの一致に基づいて、CAGセルを選択することができる。
動作2.WTRUは、ネットワークに登録することができる。上述されたように、WTRUは、その一致するCAG IDのハッシュ値を、RAND_UEベースのソルトを使用して計算することができる。WTRUは、RAND_UEベースのソルトを使用してハッシュ化されたCAG IDを、NAS登録要求メッセージにおいて送ることができる。WTRUは、ソルトを、NASメッセージに(例えば、AMFによるリプレイ検出のためのタイムスタンプベースの成分と共に)含むことができる。
動作3.gNBは、i)セルサポートのCAG ID、ii)例えば、WTRU提供のハッシュ化されたCAG IDを有効化するために使用される/必要とされるソルト(例えば、現在のRAND_UE XOR C-RNTI)、および/またはiii)WTRUからのNAS登録要求メッセージを含むメッセージを、N2インターフェース上でAMFに送ることができる。
動作4.AMFは、セルサポートのCAG IDのハッシュ値を、gNB提供のソルトを使用して(例えば、および/またはWTRU提供のソルトを使用して)計算することができる。
動作5.AMFは、セルサポートのCAG IDと、WTRU提供のハッシュ化されたCAG IDとの間に少なくとも1つの一致があるかを確認することができる。
動作6.一致が見つけられた場合、AMFは、通常の登録手続きに進むことができる。一致が見つけられない場合、登録は拒否されてよい。例えば、登録要求が緊急登録のための場合、AMFは、例えば、1つもしくは複数のオペレータポリシーおよび/または1つもしくは複数のローカル規制に基づいて、緊急サービスのためにネットワークにアクセスすることをWTRUに許可することができる。
様々な実施形態において、CAG IDプライバシを保護するために、例えば、1つまたは複数の以前に説明された手続きを使用するメカニズムが実装されてよい。様々な実施形態において、メカニズムは、WTRU、gNB、および/またはAMFの間もしくは中での、(例えば、ランダムソルトによるハッシュ関数を使用して)ランダム化されたCAG IDの交換に基づいていてよい。プライバシ考慮は、ローカル規制に依存していてよい。ネットワークは、ランダム化されたCAG IDベースのアクセスが、セルにおいてアクティブであるか否かを制御することができてよい。PLMNおよび/またはNPNオペレータは、CAG IDランダム化が可能にされることなしに、CAGセルの選択を許可するかどうかに関する適切なガイダンスを、(例えば、プロビジョニングによってにせよ、他の手段によってにせよ)WTRUに提供することができる。
動作1-2.NG-RANは、サポートされるT-S-NSSAIのリスト(例えば、S-NSSAIに加えて、またはそれに代えて、サポートされるT-S-NSSAIのリスト)を、AMFから取得することができる。
動作3.WTRUは、ネットワークとの初期登録手続きを実施することができる。例えば、WTRUは、例えば、NASセキュリティによって保護され得る登録受け入れメッセージにおいて、許可されたT-S-NSSAIのリストを取得することができる。
動作4.WTRUは、そのS-TMSIを使用して、要求されたT-S-NSSAIハッシュ値を判定する、および/または計算することができる。WTRUは、RRCメッセージ(例えば、RRCConnectionSetupCompleteメッセージ)において、T-S-NSSAIハッシュ値を送信することができる。WTRUは、NSSAIプライバシ保護が可能である第1のWTRUと、NSSAIプライバシ保護が可能ではない第2のWTRUとを、NG-RANが区別するのを支援するために(例えば、第2のWTRUがS-NSSAIをクリアテキストとして送信することができるように)、スライス支援情報IE(例えば、ハッシュ化されたT-S-NSSAI)の性質またはタイプについての表示を含むことができる。
様々な実施形態において、本明細書で議論された1つもしくは複数の手続き(または任意の既存の手続き)の通りに、またはそれらを使用して、新しいS-TMSIが配分された後に、WTRUは、AS接続確立の間に、新規のT-S-NSSAIハッシュ値を自動的に送信することができる。
様々な実施形態において、S-TMSIを使用することによって、同じT-S-NSSAIを要求する2つのWTRUが、異なるT-S-NSSAIハッシュ値を送信して、例えば、同一のT-S-NSSAIハッシュ値を使用するWTRUリンカビリティ攻撃を軽減することができる。いくつかのケースにおいて、同じS-TMSIが、経時的に同じスライスを要求する/使用する新しいWTRUに最終的に再配分される見込みは、リンカビリティ攻撃の場合、ごくわずかであってよい。
動作5.NG-RANは、AMFから受信されたサポートされるT-S-NSSAIの各々について、S-TMSIを使用してハッシュを計算することができる。NG-RANは、受信されたT-S-NSSAIと、サポートされるハッシュ化されたT-S-NSSAIとの一致に基づいて、適切なAMFを選択することができる。
動作6.NG-RANは、WTRU初期NASメッセージを、選択されたAMFにルーティングすることができる。
様々な実施形態において、NPNおよび/またはNPNユーザ(例えば、WTRU)のプライバシにおいて使用されるCAG IDの1つもしくは複数のリストの機密性を保護するための、メカニズム、方法、装置、およびシステムが開示される。例えば、WTRUは、1つまたは複数の以下の動作を実施するように構成されてよい。
0.WTRUは、HPLMNからの許可されたCAGリストで構成されてよく、gNBは、サポートされるCAG IDのリストで構成されてよい。
1.gNBは、以下の動作のうちの1つまたは複数を実施することができる。例えば、gNBは、一時的な秘密鍵aを生成することができる。gNBは、aを使用して一時的な公開鍵Aを生成することができる(例えば、A=ga mod p、ここで、gおよびpは、素数であり、pは大きな素数(例えば、2048ビット、3072ビット、またはより大きい)であってよく、gは、生成元(例えば、g=2)である)。gNBは、擬似ランダム数(例えば、RAND_CELL)を生成することができる。gNBは、その構成されたCAG IDの各々についてそれぞれのハッシュ値を、RAND_CELLを使用して計算することができる。
2.WTRUは、システム情報(例えば、SIB1)からキーイング構成パラメータを取得することができる。キーイング構成パラメータは、p、g、A、RAND_CELLおよびハッシュ化されたCAG IDのリストのうちのいずれかを含むことができる。
3.WTRUは、(例えば、キーイング構成パラメータを取得した後に)以下の動作のうちの1つまたは複数を実施することができる。例えば、WTRUは、一時的な秘密鍵bを生成することができる。WTRUは、bを使用して一時的な公開鍵Bを生成することができる(例えば、B=gb mod p)。WTRUは、Aおよびbを使用して共有された秘密Kabを生成することができる(例えば、Kab=Ab mod p)。WTRUは、(例えば、AおよびBを使用して)Kabから秘密鍵Kを導出することができる。WTRUは、(RAND_CELLを使用して判定/計算された)そのハッシュ値が、(gNBによって構成される、またはサポートされる)gNBからのCAG IDの少なくとも1つのハッシュ値と一致する1つまたは複数のCAG IDを、許可されたCAG IDのリストから選択することができる。各一致するCAG IDについて、WTRUは、Kを使用して、秘匿されたCAG IDを計算することができる(例えば、秘匿されたCAG IDK=CAG ID XOR K)。
4.WTRUは、登録要求メッセージを送ることができ、(例えば、メッセージのRRC部分に)以下のパラメータ、すなわち、B、および1つまたは複数の秘匿されたCAGID(S)Kのうちのいずれかを含むことができる。
5.gNBは、以下の動作のうちの1つまたは複数を実施することができる。例えば、gNBは、Bおよびaを使用して共有された秘密Kabを生成することができる(例えば、Kab=Ba mod p)。1つまたは複数の秘匿されたCAG(S)Kについて、gNBは、クリアテキストCAG IDを計算することができる(例えば、クリアテキストCAG ID=秘匿されたCAG IDK XOR K)。
6.完全な登録手続きは、本明細書で開示された1つまたは複数の実施形態における同様のタイプの手続き(例えば、図2、図4、および/または図5に関連して本明細書で開示された手続き)と同じまたは相似したやり方で遂行されてよい。様々な実施形態において、gNBは、WTRUがCAGセルにアクセスすることを許可されているかどうかを確認することができる。gNBは、例えば、WTRUからの少なくとも1つのクリアテキストCAG IDがgNBによって構成されたCAG IDと一致する(か否か)を判定することができる。例えば、WTRUからの少なくとも1つのクリアテキストCAG IDが、gNBによって構成された/サポートされるCAG IDと一致することをgNBが検証した場合に、gNBは、WTRUがCAG セルにアクセスすることを許可されていると判定することができる。
0.WTRUは、HPLMNからの許可されたCAGリストで構成されてよい。RAN(例えば、gNB)は、サポートされるCAG IDのリストで構成されてよい。この例において、WTRUおよびRAN/gNBは、ECドメインパラメータ(例えば、曲線25519)で構成されてよい。
1.gNBは、1つまたは複数の以下の動作の実施することができる。例えば、gNBは、一時的な秘密鍵a(例えば、32バイトランダム数)を生成することができる。gNBは、aを使用して一時的な公開鍵K_Aを生成することができる(例えば、K_A=X25519(a,9)、ここで、9は、曲線ベースポイントである)。gNBは、擬似ランダム数を生成することができる(例えば、RAND_CELL=K_Aの最下位nビット)。gNBは、その構成されたCAG IDの各々についてそれぞれのハッシュ値を、RAND_CELLを使用して計算することができる。
様々な実施形態において、RAND_CELLを、K_Aの関数(例えば、トランケーション)として計算することによって、構成されたCAG IDのハッシュ値は、一時的な公開鍵K_Aにバインドされてよい。これは、攻撃(例えば、中間者(MiTM)攻撃)に対してDH鍵合意の保護を可能にすることができ、ここで、攻撃者は、(gNBによって生成された)K_Aをそれ自身の鍵に取り替えて、(例えば、クリアテキストCAG IDを取得するために)WTRUとの共有された秘密を確立しようとする。
新しいK_Aは、(例えば、RRCSetupCompleteメッセージにおける)WTRUハッシュ化CAG IDへのリプレイ攻撃の可能性を低減するために、周期的に(例えば、頻繁に)生成されてよい。gNBは、例えば、K_Aから独立して変化してよいノンス(例えば、擬似ランダム数)をブロードキャストメッセージに含むことができる。例えば、新しいaおよび新しいK_Aは、所与の時間期間の間(例えば、数時間ごとに)使用されてよく、一方で、新しいノンスは、i)K_A生成から独立して、およびii)異なる時間期間の間(例えば、より短い時間期間、数分ごとに)生成され、使用されてよい。したがって、このプロセスは、(例えば、ポリシーに基づいて)追加の新規性を提供することができ、WTRU接続要求を使用するリプレイ攻撃に対して保護を提供しながら、K_A処理コストを節約するために使用されてよい。
2.WTRUは、システム情報(例えば、SIB1)から、キーイング構成パラメータを取得することができる。キーイング構成パラメータは、gNBによって構成される、および/またはサポートされるK_A、並びにハッシュ化されたCAG IDのリストのうちのいずれかを含むことができる。ノンスが(例えば、ブロードキャストされた)システム情報(SI)に含まれている場合、WTRUは、ノンスを取得することができる。
3.WTRUは、(例えば、キーイング構成パラメータを取得した後に)以下の動作のうちの1つまたは複数を実施することができる。例えば、WTRUは、一時的な秘密鍵bを生成することができる。WTRUは、bを使用して、一時的な公開鍵Bを生成することができる(例えば、K_B=X25519(b,9))。WTRUは、K_Aおよびbを使用して、共有された秘密Sを生成することができる(例えば、S=X25519(b,K_A))。WTRUは、鍵導出関数、K_A、K_B、および/またはWTRUもしくはUEアイデンティティを使用して、Sから秘密鍵Kを導出することができる(例えば、K=HMAC-SHA256(S,K_A||K_B||C-RTNI))。ノンスが、ブロードキャストされたSIに含まれている場合、WTRUは、Kの計算において(例えば、1つまたは複数の他のパラメータとの連結によって)ノンスを使用することができる。WTRUは、(RAND_CELLを使用して判定/計算された)そのハッシュ値が、(gNBによって構成される、またはサポートされる)gNBからのCAG IDの少なくとも1つのハッシュ値と一致する1つまたは複数のCAG IDを、許可されたCAG IDのリストから選択することができ、ここで、RAND_CELLは、特徴1および/または特徴2で説明されたように、K_Aから取得される。一致されたCAG IDの各々、いくつか、または全てについて、WTRUは、Kを使用して、秘匿されたCAG IDを計算することができる(例えば、秘匿されたCAG IDK=KおよびAESアルゴリズムを使用して暗号化された/完全性保護されたCAG ID)。
4.WTRUは、登録要求メッセージを送ることができ、(例えば、メッセージのRRC部分に)以下のパラメータ、すなわち、K_B、および1つまたは複数の秘匿されたCAG ID(S)Kのうちのいずれかを含むことができる。例えば、WTRUは、(例えば、登録要求メッセージが、特徴1および/または特徴2において上述されたブロードキャストメッセージと同期される必要があり得るときのケースにおいて、上述された特徴1、特徴2、および/または特徴4の間でのセッション同期のために)ブロードキャストSIからの受信されたノンスを含むことができる。
5.gNBは、以下の動作を実施することができる。例えば、gNBは、K_Bおよびaを使用して、共有された秘密Sを生成することができる(例えば、S=X25519(a,K_B))。1つまたは複数の秘匿されたCAG(S)Kについて、gNBは、クリアテキストCAG IDを計算することができる(例えば、クリアテキストCAG ID=(完全性保護を確認する)KおよびAESアルゴリズムを使用して、CAG IDKを復号する)。gNBは、含まれたノンスが、ブロードキャストされたSIにおける現在のノンスに対応することを有効化することによって、WTRU要求の新規性を検証することができる。gNBは、(例えば、ポリシーに基づいて)以前のノンスを使用するWTRU要求を有効と考えてもよい。いくつかのケースにおいて、有効性を確認するために以前のノンスを使用することは、ブロードキャストされたSIにおいて新しいものに取り替えられたばかりの以前のノンスを使用してgNBへの接続を試行するWTRUを、gNBが拒否することを回避することができる。
6.完全な登録手続きは、本明細書で開示された1つまたは複数の実施形態における同様のタイプの手続き(例えば、図2、図4、図5、および/または図7に関連して本明細書で開示された手続き200、400、500および/または700)と同じまたは相似したやり方で遂行されてよい。
様々な実施形態において、WTRUは、AS接続を確立する間に送信される1つまたは複数のCAG IDを保護するために、ECIESを使用することができる。
様々な実施形態において、新しいCAGセルへと移動するとき、(例えば、許可されたNSSAIに基づいた、またはCAGセル位置に関係付けられた)WTRU構成は、正しくないことがある。CM-IDLE状態にあるWTRU(例えば、NPNをサポートするWTRU)が1つのCAGセルから別のCAGセルに移動するとき、WTRUは、新しいCAGセルにおいてブロードキャストされたCAG IDリストを、以前のCAGセルにおいてブロードキャストされたCAG IDリストと比較することができる。新しいセルにおけるWTRUの許可されたCAG IDリスト並びにブロードキャストされたCAG IDリストの共通の、および/またはオーバーラップしたCAG IDが、以前のセルにおけるWTRUの許可されたCAG IDリストおよびブロードキャストされたCAG IDリストのCAG IDとは異なる場合、WTRUは、ネットワークとの登録および/もしくはサービス要求手続きを開始して、例えば、その現在のCAGセル位置をネットワークと同期させる、並びに/または、新しいCAGセルのためのしかるべき構成(例えば、許可されたNSSAI)を受信することができる。上述されたCAG IDの比較を行うために、WTRUは、以前のセルのCAG IDリスト、および/または以前のセルのCAG IDリストの共通の部分を記憶することができる。
様々な実施形態において、システムまたはネットワークが、WTRUのための許可されたCAG IDリストの枯渇を引き起こし、その後ネットワークアクセスまたはさらなるネットワークアクセスからWTRUを締め出すことを防ぐための、代表的なメカニズム/手続きが使用されてよい。例えば、メカニズム/手続きは、ネットワーク(例えば、AMF)でのサブスクリプション更新に続いて、WTRUが、例えばネットワークに登録されていないことがある間に、WTRUが、正しくない、または期限切れの許可されたCAG ID構成を有することを防ぐために実装されてもよい。代表的なメカニズム/手続きは、以下の動作のうちのいずれかを含むことができる。
様々な実施形態において、無線通信におけるセキュアなアクセス制御のための方法および装置、例えば、セキュアなアクセス制御メカニズム(例えば、NG-RANのための)が提供される。例えば、無線通信のための方法(例えば、WTRU102に実装される)は、システム情報を含むブロードキャストメッセージを受信し、システム情報に基づいて第1のハッシュIDのセットおよび第1の乱数を識別することを含むことができ、第1のハッシュIDのセットの各IDは、少なくとも第1の乱数を使用して個別にハッシュされ得る。この方法はまた、少なくとも第1の乱数を使用して第2のIDのセットの各IDについて第1のハッシュ値を計算し、第2のIDのセットの少なくとも1つのハッシュIDが第1のハッシュIDのセットのハッシュIDと一致するかどうかを決定すること、および第2のIDのセットの少なくとも1つのハッシュIDが第1のハッシュIDのセットのハッシュIDと一致するという決定に基づいて要求メッセージを送る/送信することを備えることができる。
Claims (20)
- 無線送受信ユニット(WTRU)によって実行される、無線通信の方法であって、
前記WTRUに格納されているクローズドアクセスグループ識別子(CAG ID)情報を使用してネットワークエンティティに第1の登録要求を送信することと、
新しいCAG ID情報を有する登録拒否メッセージを受信することと、
前記新しいCAG ID情報からCAG IDを選択することと、
前記選択されたCAG IDを使用して第2の登録要求メッセージを前記ネットワークエンティティに送信することと
を備える方法。 - 前記格納されているCAG ID情報を前記新しいCAG ID情報で更新することをさらに備える、請求項1の方法。
- 更新することは、前記格納されているCAG ID情報を削除すること、および前記新しいCAG ID情報を追加することを含む、請求項2の方法。
- 前記格納されているCAG ID情報を前記新しいCAG ID情報で更新することは、前記受信された登録拒否メッセージが完全性保護されているという条件で実行される、請求項2の方法。
- 新しいCAG ID情報を有する登録拒否メッセージを受信することは、前記登録拒否メッセージを完全性が保護されているとして受信することを含む、請求項1の方法。
- 新しいCAG ID情報を有する登録拒否メッセージを受信することは、アクセスおよびモビリティ管理機能から新しいCAG ID情報を受信することを含む、請求項1の方法。
- 前記第1の登録要求を送信する前に、
受信されたシステム情報に基づいて第1のハッシュIDのセットおよび第1の乱数を識別することであって、前記第1のハッシュIDのセットの各IDは、少なくとも前記第1の乱数を使用して個別にハッシュされる、ことと、
少なくとも前記第1の乱数を使用して第2のIDのセットの各IDについて第1のハッシュ値を計算することと、
前記第2のIDのセットの少なくとも1つのハッシュIDが前記第1のハッシュIDのセットのハッシュIDと一致するかどうかを決定することと
をさらに備える、請求項1の方法。 - 前記第2のIDのセットの少なくとも1つのハッシュIDが前記第1のハッシュIDのセットのハッシュIDと一致するという決定に基づいて、少なくとも1つの第2の乱数を使用して、前記第1のハッシュIDのセットのハッシュIDと一致する前記第2のIDのセットのハッシュIDに関連付けられる少なくとも1つのIDについての第2のハッシュ値を計算することであって、前記第1の登録要求は、前記第2の乱数の情報、および前記第2の乱数によってハッシュされたIDのうちの任意のものを含むメッセージである、ことをさらに備える、請求項7の方法。
- 前記第2のハッシュ値は、前記第2の乱数と、ネットワークによって割り当てられた無線送受信ユニット(WTRU)IDとを使用して計算される、請求項8の方法。
- 前記第1のハッシュIDのセットは、1つまたは複数のハッシュされたCAG IDを含み、前記第2のIDのセットは、1つまたは複数の事前構成された許可されたCAG IDを含む、請求項7の方法。
- 送信機、受信機、プロセッサ、およびメモリを含む回路を備えた無線送受信ユニット(WTRU)であって、前記WTRUは、
前記WTRUに格納されているクローズドアクセスグループ識別子(CAG ID)情報を使用してネットワークエンティティに第1の登録要求を送信し、
新しいCAG ID情報を有する登録拒否メッセージを受信し、
前記新しいCAG ID情報からCAG IDを選択し、
前記選択されたCAG IDを使用して第2の登録要求メッセージを前記ネットワークエンティティに送信する
ように構成されているWTRU。 - 前記WTRUは、前記格納されているCAG ID情報を前記新しいCAG ID情報で更新するようにさらに構成されている、請求項11のWTRU。
- 前記WTRUが前記格納されているCAG ID情報を更新することは、前記格納されているCAG ID情報を削除すること、および前記新しいCAG ID情報を追加することを含む、請求項12のWTRU。
- 前記WTRUが前記格納されているCAG ID情報を更新することは、前記受信された登録拒否メッセージが完全性保護されているという条件で実行される、請求項12のWTRU。
- 前記WTRUは、完全性保護されている登録拒否メッセージを受信するように構成されている、請求項11のWTRU。
- 前記WTRUは、アクセスおよびモビリティ管理機能から前記登録拒否メッセージを受信するように構成されている、請求項11のWTRU。
- 前記WTRUは、前記第1の登録要求を送信する前に、
受信されたシステム情報に基づいて第1のハッシュIDのセットおよび第1の乱数を識別し、前記第1のハッシュIDのセットの各IDは、少なくとも前記第1の乱数を使用して個別にハッシュされ、
少なくとも前記第1の乱数を使用して第2のIDのセットの各IDについて第1のハッシュ値を計算し、
前記第2のIDのセットの少なくとも1つのハッシュIDが前記第1のハッシュIDのセットのハッシュIDと一致するかどうかを決定し、
前記第2のIDのセットの少なくとも1つのハッシュIDが前記第1のハッシュIDのセットのハッシュIDと一致するという決定に基づいて、少なくとも1つの第2の乱数を使用して、前記第1のハッシュIDのセットのハッシュIDと一致する前記第2のIDのセットのハッシュIDに関連付けられる少なくとも1つのIDについての第2のハッシュ値を計算し、前記第1の登録要求は、前記第2の乱数の情報、および前記第2の乱数によってハッシュされたIDのうちの任意のものを含むメッセージである、
ようにさらに構成される、請求項11のWTRU。 - 前記第2のハッシュ値は、前記第2の乱数と、ネットワークによって割り当てられた無線送受信ユニット(WTRU)IDとを使用して計算される、請求項17のWTRU。
- 前記第1のハッシュIDのセットは、1つまたは複数のハッシュされたCAG IDを含み、前記第2のIDのセットは、1つまたは複数の事前構成された許可されたCAG IDを含む、請求項17のWTRU。
- コンピュータによって実行されると、
WTRUに格納されているクローズドアクセスグループ識別子(CAG ID)情報を使用してネットワークエンティティに第1の登録要求を送信することと、
新しいCAG ID情報を有する登録拒否メッセージを受信することと、
前記新しいCAG ID情報からCAG IDを選択することと、
前記選択されたCAG IDを使用して第2の登録要求メッセージを前記ネットワークエンティティに送信することと
を備える方法をコンピュータに実行させる命令を有する非一時的コンピュータ可読記憶装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024009497A JP2024028627A (ja) | 2019-03-29 | 2024-01-25 | 無線通信におけるセキュアなアクセス制御のための方法および装置 |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962826926P | 2019-03-29 | 2019-03-29 | |
US62/826,926 | 2019-03-29 | ||
US201962839553P | 2019-04-26 | 2019-04-26 | |
US62/839,553 | 2019-04-26 | ||
US201962861773P | 2019-06-14 | 2019-06-14 | |
US62/861,773 | 2019-06-14 | ||
PCT/US2020/025440 WO2020205609A1 (en) | 2019-03-29 | 2020-03-27 | Methods and apparatus for secure access control in wireless communications |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024009497A Division JP2024028627A (ja) | 2019-03-29 | 2024-01-25 | 無線通信におけるセキュアなアクセス制御のための方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022527109A JP2022527109A (ja) | 2022-05-30 |
JP7428723B2 true JP7428723B2 (ja) | 2024-02-06 |
Family
ID=70293148
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021558638A Active JP7428723B2 (ja) | 2019-03-29 | 2020-03-27 | 無線通信におけるセキュアなアクセス制御のための方法および装置 |
JP2024009497A Pending JP2024028627A (ja) | 2019-03-29 | 2024-01-25 | 無線通信におけるセキュアなアクセス制御のための方法および装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024009497A Pending JP2024028627A (ja) | 2019-03-29 | 2024-01-25 | 無線通信におけるセキュアなアクセス制御のための方法および装置 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3949323A1 (ja) |
JP (2) | JP7428723B2 (ja) |
CN (1) | CN113632517A (ja) |
WO (1) | WO2020205609A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11503662B2 (en) | 2019-06-14 | 2022-11-15 | Samsung Electronics Co., Ltd. | Method and system for handling of closed access group related procedure |
US11683744B2 (en) * | 2019-06-14 | 2023-06-20 | Samsung Electronics Co., Ltd. | Method and system for handling of closed access group related procedure |
WO2021087969A1 (en) * | 2019-11-08 | 2021-05-14 | Zte Corporation | Methods and devices for protecting privacy of slice identity information |
US11665632B2 (en) | 2020-01-02 | 2023-05-30 | Apple Inc. | Non-public wireless communication networks |
CN113055382B (zh) * | 2021-03-12 | 2022-04-26 | 华能国际电力股份有限公司 | 一种基于零信任的主机口令管控方法 |
CN113613205B (zh) * | 2021-07-11 | 2023-06-13 | 西北工业大学 | 一种适用于无线航空电子内部通信网络的入网机制 |
WO2023055345A1 (en) * | 2021-09-28 | 2023-04-06 | Visa International Service Association | Device security with one-way function |
KR20230105957A (ko) * | 2022-01-05 | 2023-07-12 | 삼성전자주식회사 | 제어 평면을 이용하여 credential을 UE에 프로비저닝 시 종단 보안 형성을 위한 방법 및 장치 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140331052A1 (en) | 2012-02-29 | 2014-11-06 | Blackberry Limited | Communicating an identity of a group shared secret to a server |
JP2015508628A (ja) | 2012-02-02 | 2015-03-19 | エルジー エレクトロニクス インコーポレイティド | 無線lanシステムにおいてチャネルアクセス方法及び装置 |
JP2015516121A (ja) | 2012-04-30 | 2015-06-04 | エルジー エレクトロニクス インコーポレイティド | 無線lanシステムにおいてチャネルアクセス方法及び装置 |
US20150264666A1 (en) | 2012-10-02 | 2015-09-17 | Lg Electronics Inc. | Method and apparatus for supporting a carrier aggregation group in a wireless communication system |
-
2020
- 2020-03-27 CN CN202080024632.5A patent/CN113632517A/zh active Pending
- 2020-03-27 JP JP2021558638A patent/JP7428723B2/ja active Active
- 2020-03-27 EP EP20719899.5A patent/EP3949323A1/en active Pending
- 2020-03-27 WO PCT/US2020/025440 patent/WO2020205609A1/en unknown
-
2024
- 2024-01-25 JP JP2024009497A patent/JP2024028627A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015508628A (ja) | 2012-02-02 | 2015-03-19 | エルジー エレクトロニクス インコーポレイティド | 無線lanシステムにおいてチャネルアクセス方法及び装置 |
US20140331052A1 (en) | 2012-02-29 | 2014-11-06 | Blackberry Limited | Communicating an identity of a group shared secret to a server |
JP2015516121A (ja) | 2012-04-30 | 2015-06-04 | エルジー エレクトロニクス インコーポレイティド | 無線lanシステムにおいてチャネルアクセス方法及び装置 |
US20150264666A1 (en) | 2012-10-02 | 2015-09-17 | Lg Electronics Inc. | Method and apparatus for supporting a carrier aggregation group in a wireless communication system |
Also Published As
Publication number | Publication date |
---|---|
CN113632517A (zh) | 2021-11-09 |
JP2022527109A (ja) | 2022-05-30 |
US20220201482A1 (en) | 2022-06-23 |
JP2024028627A (ja) | 2024-03-04 |
WO2020205609A1 (en) | 2020-10-08 |
EP3949323A1 (en) | 2022-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7428723B2 (ja) | 無線通信におけるセキュアなアクセス制御のための方法および装置 | |
AU2015321927B2 (en) | Serving network authentication | |
US9882894B2 (en) | Secure authentication service | |
WO2018053271A1 (en) | Unified authentication framework | |
CN110786031A (zh) | 用于5g切片标识符的隐私保护的方法和系统 | |
CN108012264B (zh) | 用于802.1x载体热点和Wi-Fi呼叫认证的基于经加密的IMSI的方案 | |
US10757572B2 (en) | Identity based signature in system information protection | |
US20200236554A1 (en) | Information protection to detect fake base stations | |
US10588019B2 (en) | Secure signaling before performing an authentication and key agreement | |
JP7047921B2 (ja) | 通信装置、第1のネットワーク装置、通信装置の方法、及び第1のネットワーク装置の方法 | |
KR20230054421A (ko) | 셀룰러 슬라이싱된 네트워크들에서의 중계기 선택의 프라이버시 | |
WO2020090764A1 (en) | SECURITY PROCEDURE FOR UE's IN 5GLAN GROUP COMMUNICATION | |
US11528137B2 (en) | Identity-based encryption of a message associated with a connection procedure | |
US20210111902A1 (en) | System information protection at a network function in the core network | |
KR20220113359A (ko) | Wtru 대 wtru 릴레이를 사용한 직접 발견 및 통신 방법 및 장치 | |
JP2023523146A (ja) | Wtruからwtruへのリレーの変更を対象とする方法、装置、及びシステム | |
JP2024509821A (ja) | Macアドレスマスカレードによるプライバシー強化のための方法及び装置 | |
US11968533B2 (en) | Methods and apparatus for secure access control in wireless communications | |
US20200236548A1 (en) | Protection of sequence numbers in authentication and key agreement protocol | |
Rajavelsamy et al. | Privacy protection and mitigation of unauthorized tracking in 3GPP-WiFi interworking networks | |
US20220400362A1 (en) | 5g prose service based discovery | |
Ma | Security investigation in 4g lte wireless networks | |
WO2023059773A1 (en) | Methods, architectures, apparatuses and systems for concealing data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211130 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230327 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20231010 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7428723 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |