JP7453388B2 - サービスアプリケーションとの暗号化された通信のための通信ネットワーク内のアンカキー生成および管理のための方法、デバイス、ならびにシステム - Google Patents

サービスアプリケーションとの暗号化された通信のための通信ネットワーク内のアンカキー生成および管理のための方法、デバイス、ならびにシステム Download PDF

Info

Publication number
JP7453388B2
JP7453388B2 JP2022542392A JP2022542392A JP7453388B2 JP 7453388 B2 JP7453388 B2 JP 7453388B2 JP 2022542392 A JP2022542392 A JP 2022542392A JP 2022542392 A JP2022542392 A JP 2022542392A JP 7453388 B2 JP7453388 B2 JP 7453388B2
Authority
JP
Japan
Prior art keywords
key
network
authentication
anchor key
anchor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022542392A
Other languages
English (en)
Other versions
JP2023514040A (ja
Inventor
シリン ヨウ,
ジヤン ツァイ,
ジン ペン,
ワンタオ ユー,
ユゼ リウ,
ジャオジ リン,
ユシン マオ,
ジガン ワン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2023514040A publication Critical patent/JP2023514040A/ja
Application granted granted Critical
Publication of JP7453388B2 publication Critical patent/JP7453388B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本開示は、通信ネットワーク内の端末デバイスとサービスアプリケーションとの間の暗号化された通信のためのアンカキーおよびアプリケーションキー生成および管理を対象とする。
通信ネットワークでは、通信セッションおよびデータ経路が、端末デバイスとサービスアプリケーションとの間のデータフローの伝送をサポートするために確立され得る。そのようなデータフローの伝送は、暗号化/解読キーによって保護され得る。種々のレベルの暗号化/解読キーの生成および有効性管理が、端末デバイスを通信ネットワークに対して認証するための登録プロシージャの間と、端末デバイスとサービスアプリケーションとの間のアクティブ通信セッションの間とに、種々のネットワーク機能または通信ネットワーク内のネットワークノードの協働努力によって提供され得る。
本開示は、通信ネットワーク内の端末デバイスとサービスアプリケーションとの間の暗号化された通信のためのアンカキーおよびアプリケーションキー生成および管理に関する。
いくつかの実装では、通信ネットワークに登録されたサービスアプリケーションとの暗号化されたデータ伝送を有効にするための通信ネットワーク内の、ネットワークデバイス内でのアンカキーの生成のための方法が、開示される。本方法は、ネットワークデバイスによって実施されてもよく、通信ネットワークによって提供されるアンカキー管理サービスに対するユーザネットワークモジュールのサブスクリプションと関連付けられる、サブスクリプションデータパケットを取得するステップと、サブスクリプションデータパケットから、サービスアプリケーションに関連するサブスクリプションデータセットを抽出するステップと、ユーザネットワークモジュールを通信ネットワークに登録するための認証プロセスの完了成功に応じて、ベース認証キーを生成するステップと、ベース認証キーおよびサブスクリプションデータセットに基づいて、アンカキーを生成するステップと、アンカキーに基づいて生成されたアプリケーション暗号化キーを介して、ユーザネットワークモジュールと関連付けられるユーザ機器とサービスアプリケーションとの間の暗号化された通信を有効にするステップとを含んでもよい。
いくつかの実装では、上記のネットワークデバイスは、ユーザ機器または通信ネットワーク内の認証ネットワークノードを含んでもよい。
上記の実装のうちの任意の1つでは、サブスクリプションデータセットは、サービスアプリケーションと関連付けられる、通信ネットワーク内のアプリケーションキー管理ネットワークノードの識別子を含んでもよい。さらに、上記の実装のうちの任意の1つでは、アンカキーを生成するステップは、ベース認証キーと、アプリケーションキー管理ネットワークノードの識別子、ユーザネットワークモジュールの識別子、ユーザネットワークモジュールのタイプ、およびユーザ機器を通信ネットワークに登録するための認証プロセスの間に生成された認証データセットのうちの少なくとも1つとに基づいて、アンカキーを生成するステップを含んでもよい。
いくつかの他の実装では、ネットワークデバイスが、開示される。ネットワークデバイスは、1つまたはそれを上回るプロセッサと、1つまたはそれを上回るメモリとを含んでもよく、1つまたはそれを上回るプロセッサは、コンピュータコードを1つまたはそれを上回るメモリから読み取り、上記の方法のうちの任意の1つを実装するように構成される。
さらにいくつかの他の実装では、コンピュータプログラム製品が、開示される。コンピュータプログラム製品は、コンピュータコードがその上に記憶される、非一過性コンピュータ可読プログラム媒体を含んでもよく、コンピュータコードは、1つまたはそれを上回るプロセッサによって実行されると、1つまたはそれを上回るプロセッサに、上記の方法のうちの任意の1つを実装させる。
上記の実施形態ならびにその実装の他の側面および代替は、下記の図面、説明、および請求項においてより詳細に解説される。
本発明は、例えば、以下を提供する。
(項目1)
通信ネットワークに登録されたサービスアプリケーションとの暗号化されたデータ伝送を有効にするための通信ネットワーク内の、ネットワークデバイス内でのアンカキーの生成のための方法であって、前記方法は、前記ネットワークデバイスによって実施され、
前記通信ネットワークによって提供されるアンカキー管理サービスに対するユーザネットワークモジュールのサブスクリプションと関連付けられるサブスクリプションデータパケットを取得することと、
前記サブスクリプションデータパケットから、前記サービスアプリケーションに関連するサブスクリプションデータセットを抽出することと、
前記ユーザネットワークモジュールを前記通信ネットワークに登録するための認証プロセスの完了成功に応じて、ベース認証キーを生成することと、
前記ベース認証キーおよび前記サブスクリプションデータセットに基づいて、前記アンカキーを生成することと、
前記アンカキーに基づいて生成されたアプリケーション暗号化キーを介して、前記ユーザネットワークモジュールと関連付けられるユーザ機器と前記サービスアプリケーションとの間の暗号化された通信を有効にすることと
を含む、方法。
(項目2)
前記アンカキーのための一意の識別子を取得することをさらに含む、項目1に記載の方法。
(項目3)
前記ネットワークデバイスは、前記ユーザ機器を備える、項目2に記載の方法。
(項目4)
前記サブスクリプションデータセットは、前記アンカキー管理サービスに対する前記ユーザネットワークモジュールの前記サブスクリプションの間、前記ユーザ機器内に記憶される、項目3に記載の方法。
(項目5)
前記サブスクリプションデータセットは、前記サービスアプリケーションと関連付けられる前記通信ネットワーク内のアプリケーションキー管理ネットワークノードの識別子を備える、項目4に記載の方法。
(項目6)
前記アンカキーを生成することは、前記ベース認証キーと、前記アプリケーションキー管理ネットワークノードの識別子、前記ユーザネットワークモジュールの識別子、前記ユーザネットワークモジュールのタイプ、および前記ユーザ機器を前記通信ネットワークに登録するための認証プロセスの間に生成された認証データセットのうちの少なくとも1つとに基づいて、前記アンカキーを生成することを含む、項目5に記載の方法。
(項目7)
前記認証データセットは、前記ユーザネットワークモジュールを前記通信ネットワークに登録するための認証プロセスにおいて生成された乱数を備え、
前記アンカキーを生成することは、前記ベース認証キーと、前記アプリケーションキー管理ネットワークノードの識別子および前記乱数のうちの少なくとも1つとに基づいて、前記アンカキーを生成することを含む、
項目6に記載の方法。
(項目8)
前記アンカキーのための一意の識別子を生成することは、前記乱数と、前記アプリケーションキー管理ネットワークノードの識別子とを備える前記アンカキーのための一意の識別子を生成することを含む、項目7に記載の方法。
(項目9)
前記ネットワークデバイスは、前記通信ネットワーク内の認証ネットワークノードを備える、項目2に記載の方法。
(項目10)
前記サブスクリプションデータパケットは、前記認証ネットワークノードと別個の前記通信ネットワークのユーザデータ管理ネットワークノードから取得され、
前記ユーザデータ管理ネットワークノードは、ユーザサブスクリプション情報を記憶するように構成される、
項目9に記載の方法。
(項目11)
前記サブスクリプションデータセットは、前記サービスアプリケーションと関連付けられる前記通信ネットワーク内のアプリケーションキー管理ネットワークノードの識別子を備える、項目10に記載の方法。
(項目12)
前記アンカキーを生成することは、前記ベース認証キーと、前記アプリケーションキー管理ネットワークノードの識別子、前記ユーザネットワークモジュールの識別子、前記ユーザネットワークモジュールのタイプ、および前記ユーザ機器を前記通信ネットワークに登録するための認証プロセスの間に生成された認証データセットのうちの少なくとも1つとに基づいて、前記アンカキーを生成することを含む、項目11に記載の方法。
(項目13)
前記認証データセットは、前記ユーザデータ管理ネットワークノードによって生成される、項目12に記載の方法。
(項目14)
前記認証データセットは、前記ユーザネットワークモジュールを前記通信ネットワークに登録するための認証プロセスにおいて、前記ユーザデータ管理ネットワークノードによって生成された乱数を備え、
前記アンカキーを生成することは、前記ベース認証キーと、前記アプリケーションキー管理ネットワークノードの識別子および前記乱数のうちの少なくとも1つとに基づいて、前記アンカキーを生成することを含む、
項目13に記載の方法。
(項目15)
前記アンカキーのための一意の識別子は、前記乱数と、前記アプリケーションキー管理ネットワークノードの識別子とを備える、項目14に記載の方法。
(項目16)
前記アンカキーおよび前記乱数を前記アプリケーションキー管理ネットワークノードに伝送することをさらに含み、
前記アンカキーのための一意の識別子を取得することは、前記認証ネットワークノードからの前記乱数の受信に応じて、前記アプリケーションキー管理ネットワークノードによって生成された前記アンカキーのための一意の識別子を受信することを含む、
項目14に記載の方法。
(項目17)
前記アンカキーのための一意の識別子を取得することは、前記認証ネットワークノードによって、前記アンカキーのための一意の識別子を生成することを含む、項目11に記載の方法。
(項目18)
前記アンカキーおよび前記アンカキーのための一意の識別子を前記アプリケーションキー管理ネットワークノードに伝送することをさらに含む、項目17に記載の方法。
(項目19)
前記アンカキーを生成することはさらに、セキュアハッシュアルゴリズムを使用して、前記ベース認証キーおよび前記サブスクリプションデータセットを処理することに基づく、項目1に記載の方法。
(項目20)
1つまたはそれを上回るプロセッサと、1つまたはそれを上回るメモリとを備えるデバイスであって、前記1つまたはそれを上回るプロセッサは、コンピュータコードを前記1つまたはそれを上回るメモリから読み取り、項目1-19のいずれか1項に記載の方法を実装するように構成される、デバイス。
(項目21)
コンピュータコードがその上に記憶される非一過性コンピュータ可読プログラム媒体を備えるコンピュータプログラム製品であって、前記コンピュータコードは、1つまたはそれを上回るプロセッサによって実行されると、前記1つまたはそれを上回るプロセッサに、項目1-19のいずれか1項に記載の方法を実装させる、コンピュータプログラム製品。
図1は、端末デバイスと、キャリアネットワークと、データネットワークと、サービスアプリケーションとを含む、例示的通信ネットワークを示す。 図2は、通信ネットワーク内の例示的ネットワーク機能またはネットワークノードを示す。 図3は、無線通信ネットワーク内の例示的ネットワーク機能またはネットワークノードを示す。 図4は、無線通信ネットワーク内のアプリケーションアンカキーのユーザ認証および生成のための例示的実装を示す。 図5は、無線通信ネットワーク内の端末デバイスとサービスアプリケーションとの間の暗号化された通信を有効にするための種々のレベルにおけるキーの生成のための種々のネットワークノードおよびネットワーク機能の例示的機能図を示す。 図6は、無線通信ネットワーク内の端末デバイスとサービスアプリケーションとの間の暗号化された通信を有効にするための種々のレベルの暗号化キーの生成のための例示的論理フローを示す。 図7は、アプリケーションキー管理サービスに対するサブスクリプションと、無線通信ネットワーク内の端末デバイスとサービスアプリケーションとの間の暗号化された通信を有効にするための種々のレベルにおけるキーの生成とのための例示的アーキテクチャ図ならびに種々のネットワークノードおよびネットワーク機能を示す。 図8は、無線通信ネットワーク内の端末デバイスとサービスアプリケーションとの間の暗号化された通信を有効にするためのアプリケーションキー管理サービスに対するサブスクリプション、ユーザ認証、およびアプリケーションアンカキーの生成のための例示的論理フローを示す。 図9は、無線通信ネットワーク内の端末デバイスとサービスアプリケーションとの間の暗号化された通信を有効にするためのアプリケーションキー管理サービスに対するサブスクリプション、ユーザ認証、および種々のレベルの暗号化キーの生成のための例示的論理フローを示す。 図10は、無線通信ネットワーク内の端末デバイスとサービスアプリケーションとの間の暗号化された通信を有効にするためのアプリケーションキー管理サービスに対するサブスクリプション、ユーザ認証、および種々のレベルの暗号化キーの生成のための別の例示的論理フローを示す。 図11は、無線通信ネットワーク内の端末デバイスとサービスアプリケーションとの間の暗号化された通信を有効にするためのアプリケーションキー管理サービスに対するサブスクリプション、ユーザ認証、および種々のレベルの暗号化キーの生成のための別の例示的論理フローを示す。 図12は、無線通信ネットワーク内の端末デバイスとサービスアプリケーションとの間の暗号化された通信を有効にするためのアプリケーションキー管理サービスに対するサブスクリプション、ユーザ認証、および種々のレベルの暗号化キーの生成のためのさらに別の例示的論理フローを示す。 図13は、無線通信ネットワーク内の無効アプリケーションアンカキーまたはアプリケーションキーを更新するための例示的論理フローを示す。 図14は、種々のレベルにおける暗号化キーが無効になる、種々のシナリオにおける再認証/登録のための例示的論理フローを示す。
詳細な説明
図1に100として示される例示的通信ネットワークは、端末デバイス110および112と、キャリアネットワーク102と、種々のサービスアプリケーション140と、他のデータネットワーク150とを含んでもよい。キャリアネットワーク102は、例えば、アクセスネットワーク120と、コアネットワーク130とを含んでもよい。キャリアネットワーク102は、端末デバイス110と112との間、端末デバイス110および112とサービスアプリケーション140との間、または端末デバイス110および112と他のデータネットワーク150との間で、音声、データ、および他の情報(集合的に、データトラフィックと称される)を伝送するように構成されてもよい。通信セッションおよび対応するデータ経路が、そのようなデータ伝送のために確立および構成されてもよい。アクセスネットワーク120は、端末デバイス110および112に、コアネットワーク130へのネットワークアクセスを提供するように構成されてもよい。コアネットワーク130は、通信セッションを制御し、ネットワークアクセス管理およびデータトラフィックルーティングを実施するように構成される、種々のネットワークノードまたはネットワーク機能を含んでもよい。サービスアプリケーション140は、キャリアネットワーク102のコアネットワーク130を通して端末デバイス110および112によってアクセス可能な種々のアプリケーションサーバによってホストされてもよい。サービスアプリケーション140は、コアネットワーク130の外側のデータネットワークとして展開されてもよい。同様に、他のデータネットワーク150は、コアネットワーク130を通して、端末デバイス110および112によってアクセス可能であってもよく、キャリアネットワーク102内でインスタンス化される特定の通信セッションのデータ宛先またはデータソースのいずれかとして現れてもよい。
図1のコアネットワーク130は、キャリアネットワーク102のサービス領域のネットワークカバレッジを提供するために地理的に分散および相互接続される、種々のネットワークノードまたは機能を含んでもよい。これらのネットワークノードまたは機能は、専用ハードウェアネットワーク要素として実装されてもよい。代替として、これらのネットワークノードまたは機能は、仮想機械として、またはソフトウェアエンティティとして、仮想化および実装されてもよい。ネットワークノードはそれぞれ、ネットワーク機能のうちの1つまたはそれを上回るタイプとともに構成されてもよい。これらのネットワークノードまたはネットワーク機能は、集合的に、コアネットワーク130のプロビジョニングおよびルーティングする機能性を提供し得る。用語「ネットワークノード」および「ネットワーク機能」は、本開示内で同義的に使用される。
図2はさらに、通信ネットワーク200のコアネットワーク130内のネットワーク機能の例示的分割を示す。ネットワークノードまたは機能の単一インスタンスのみが、図2に図示されるが、当業者は、これらのネットワークノードのそれぞれが、コアネットワーク130全体を通して分散される、ネットワークノードの複数のインスタンスとしてインスタンス化され得ることを理解する。図2に示されるように、コアネットワーク130は、限定ではないが、アクセス管理ネットワークノード(AMNN)230、認証ネットワークノード(AUNN)260、ネットワークデータ管理ネットワークノード(NDMNN)270、セッション管理ネットワークノード(SMNN)240、データルーティングネットワークノード(DRNN)250、ポリシ制御ネットワークノード(PCNN)220、およびアプリケーションデータ管理ネットワークノード(ADMNN)210等のネットワークノードを含んでもよい。種々の通信インターフェースを通した種々のタイプのネットワークノード間の例示的シグナリングおよびデータ交換は、図2における種々の実線接続線によって示される。そのようなシグナリングおよびデータ交換は、所定のフォーマットまたはプロトコルに従って、シグナリングまたはデータメッセージによって搬送されてもよい。
上記の図1および2に説明される実装は、無線および有線通信システムの両方に適用されてもよい。図3は、図2の通信ネットワーク200の一般的実装に基づく、例示的セルラー無線通信ネットワーク300を図示する。図3は、無線通信ネットワーク300が、ユーザ機器(UE)310(図2の端末デバイス110として機能する)と、無線アクセスネットワーク(RAN)320(図2のアクセスネットワーク120として機能する)と、サービスアプリケーション140と、データネットワーク(DN)150と、アクセス管理機能(AMF)330(図2のAMNN230として機能する)と、セッション管理機能(SMF)340(図2のSMNN240として機能する)と、アプリケーション機能(AF)390(図2のADMNN210として機能する)と、ユーザプレーン機能(UPF)350(図2のDRNN250として機能する)と、ポリシ制御機能322(図2のPCNN220として機能する)と、認証サーバ機能(AUSF)360(図2のAUNN260として機能する)と、ユニバーサルデータ管理(UDM)機能370(図2のUDMNN270として機能する)とを含む、コアネットワーク130とを含み得ることを示す。再び、無線通信ネットワーク300(特に、コアネットワーク130)のいくつかのネットワーク機能またはノードに関する単一インスタンスのみが、図3に図示されるが、当業者は、これらのネットワークノードまたは機能のそれぞれが、無線通信ネットワーク300全体を通して分散される、複数のインスタンスを有してもよいことを理解する。
図3では、UE310は、RAN320を介して、コアネットワーク130にアクセスするように構成される、種々のタイプのモバイルデバイスとして実装されてもよい。UE310は、限定ではないが、携帯電話、ラップトップコンピュータ、タブレット、モノのインターネット(IoT)デバイス、分散型センサネットワークノード、ウェアラブルデバイス、および同等物を含んでもよい。RAN320は、例えば、キャリアネットワークのサービスエリア全体を通して分散される、複数の無線基地局を含んでもよい。UE310とRAN320との間の通信は、図3における311によって示されるように、オーバーザエア(OTA)無線インターフェースを経由して搬送されてもよい。
図3を継続すると、UDM370は、ユーザがデータをコントラクトおよびサブスクリプションするための恒久的記憶装置またはデータベースを形成してもよい。UDMはさらに、ユーザ認証のための長期セキュリティ証明書の記憶のために、および下記にさらに詳細に説明されるように、そのような長期セキュリティ証明書を入力として使用して、暗号化キーの算出を実施するために、認証証明書リポジトリおよび処理機能(図3の370に示されるようなARPF)を含んでもよい。UDM/ARPFデータの非認可エクスポージャを防止するために、UDM/ARPF370は、ネットワークオペレータまたは第三者のセキュアネットワーク環境内に位置してもよい。
AMF/SEAF330は、これらのネットワークノードまたは機能に接続する種々の実線によって示される、通信インターフェースを介して、RAN320、SMF340、AUSF360、UDM/ARPF370、およびPCF322と通信してもよい。AMF/SEAF330は、非アクセス層(NAS)シグナリング管理に対するUEと、UE310のコアネットワーク130への登録およびアクセスならびにSMF340の配分をプロビジョニングし、特定のUEの通信ニーズをサポートすることとに関与してもよい。AMF/SEAF330は、UEモビリティ管理にさらに関与してもよい。AMFはまた、下記にさらに詳細に説明されるように、セキュリティアンカ機能(図3の330に示されるようなSEAF)を含み、種々のレベルの暗号化/解読キーのユーザ認証および管理のために、AUSF360およびUE310と相互作用してもよい。AUSF360は、AMF/SEAF330からのユーザ登録/認証/キー生成要求を終了し、そのようなユーザ登録/認証/キー生成を完了するために、UDM/ARPF370と相互作用してもよい。
SMF340は、無線通信ネットワーク300内でインスタンス化される特定の通信セッションのために、AMF/SEAF330によって配分されてもよい。SMF340は、UPF350を配分し、ユーザデータプレーンにおける通信セッションおよびその中のデータフローをサポートすることと、配分されるUPF350をプロビジョニング/調整すること(例えば、配分されるUPF350のためのパケット検出および転送ルールを規定すること)とに関与してもよい。SMF340によって配分される代替として、UPF350は、特定の通信セッションおよびデータフローのためにAMF/SEAF330によって配分されてもよい。SMF340およびAMF/SEAF330によって配分およびプロビジョニングされるUPF350は、データルーティングおよび転送と、特定の通信セッションによるネットワーク使用量を報告することとに関与してもよい。例えば、UPF350は、UE310とDN150との間と、UE310とサービスアプリケーション140との間とのエンドツーエンドデータフローをルーティングすることに関与してもよい。DN150およびサービスアプリケーション140は、限定ではないが、無線通信ネットワーク300のオペレータによって、または第三者データネットワークおよびサービスプロバイダによって提供される、データネットワークおよびサービスを含んでもよい。
サービスアプリケーション140は、例えば、コアネットワーク130によって提供されるネットワークエクスポージャ機能(図3に示されないが、図7に示され、これは、下記に説明される)を介して、AF390によって管理およびプロビジョニングされてもよい。SMF340は、(例えば、UE310とサービスアプリケーション140との間に)サービスアプリケーション140を伴う、特定の通信セッションを管理する際、313によって示される通信インターフェースを介して、サービスアプリケーション140と関連付けられる、AF390と相互作用してもよい。
PCF322は、UE310と関連付けられる、通信セッションに適用可能である、種々のレベルのポリシおよびルールを管理し、AMF/SEAF330およびSMF340に提供することに関与してもよい。したがって、AMF/SEAF330、例えば、UE310と関連付けられ、PCF322から取得される、ポリシおよびルールに従って、通信セッションのためのSMF340を割り当ててもよい。同様に、SMF340は、UPF350を配分し、PCF322から取得されるポリシおよびルールに従って、通信セッションのデータルーティングおよび転送をハンドリングしてもよい。
図2-14および下記に説明される種々の例示的実装は、セルラー無線通信ネットワークに基づくが、本開示の範囲は、そのように限定されず、下層原理は、他のタイプの無線および有線通信ネットワークに適用可能である。
図3の無線通信ネットワーク300内のネットワーク識別およびデータセキュリティは、AMF/SEAF330、AUSF360、およびUDM/ARPF370によって提供される、ユーザ認証プロセスを介して管理されてもよい。特に、UE310は、最初に、ネットワーク登録のために、AMF/SEAF330と通信してもよく、次いで、UDM/ARPF370内のユーザコントラクトおよびサブスクリプションデータに従って、AUSF360によって認証されてもよい。無線通信ネットワーク300に対するユーザ認証後のUE310のために確立される通信セッションは、次いで、種々のレベルの暗号化/解読キーによって保護されてもよい。種々のキーの生成および管理は、AUSF360および通信ネットワーク内の他のネットワーク機能によって連携されてもよい。
無線通信ネットワーク300に対するUE310の認証は、UE310と関連付けられる、ネットワーク識別の照合に基づいてもよい。いくつかの実装では、UE310は、メインモバイル機器(ME)に加え、識別モジュールを含んでもよい。MEは、例えば、情報処理能力(1つまたはそれを上回るプロセッサと、1つまたはそれを上回るメモリと)を有し、モバイルオペレーティングシステムおよび他のソフトウェアコンポーネントとともに、UE310のための通信および処理ニーズを提供するためにインストールされる、メイン端末デバイスを含んでもよい。識別モジュールは、UE310とともに、ユーザを通信ネットワークに対して識別および認証し、ユーザとMEを関連付けるために、含まれてもよい。識別モジュールは、加入者識別モジュール(SIM)の種々の生成として実装されてもよい。例えば、識別モジュールは、ユニバーサル加入者識別モジュール(USIM)またはユニバーサル集積回路カード(UICC)として実装されてもよい。識別モジュールは、ユーザ識別またはその派生物を含んでもよい。ユーザ識別は、ユーザが、最初に、無線通信ネットワーク300をサブスクライブするとき、通信ネットワークのオペレータによって割り当てられてもよい。
ユーザ識別は、例えば、無線通信ネットワークのオペレータによってユーザに割り当てられる、サブスクリプション永続識別子(SUPI)を含んでもよい。いくつかの実装では、SUPIは、国際携帯機器加入者識別情報番号(IMSI)またはネットワークアクセス識別子(NAI)を含んでもよい。SUPIの代替として、ユーザ識別は、サブスクリプション秘匿化識別子(SUCI)等の隠蔽された識別の形態において提供されてもよい。SUCIでは、ユーザの識別は、暗号化によって秘匿化および保護されてもよい。例えば、SUCIは、1)、所定の数の情報ビット(例えば、値0-7のための3ビットであって、値0は、ユーザ識別がIMSIタイプであることを示し得、値1は、ユーザ識別がNAIタイプであることを示し得、および他の値は、他の可能性として考えられるタイプのために留保され得る)を占有し得る、SUPIタイプ、2)ユーザがサブスクライブし、ユーザのためのSUPIが、IMSIタイプであるとき、無線通信ネットワーク300のオペレータのためのモバイル国コード(MCC)と、モバイルネットワークコード(MNC)とを含み得、代替として、例えば、ユーザのためのSUPIがNAIタイプであるとき、IETF RFC7542の第2.2節内に規定された、識別子を含み得る、無線ネットワークのためのホームネットワーク識別子、3)無線通信ネットワーク300のオペレータによって割り当てられ、上記のホームネットワーク識別子とともに、UE310と関連付けられる、AUSFおよびUDMを判定する、ルーティングインジケータ(RID)、4)保護なし(ヌルスキーム)または保護あり(非ヌルスキーム)の選択肢を示すための保護スキーム識別子(PSI)、5)ホームネットワークによってSUPIを保護するために提供される、パブリックキーのための識別子を規定するための、ホームネットワークパブリックキー識別子(本識別子値は、上記のPSIがヌルスキームを示すとき、ゼロとして設定され得る)、および6)ホームネットワークパブリックキーによって、例えば、上記のPSIが非ヌルスキームを示すとき、楕円曲線暗号を使用して暗号化された、IMSIまたはNAIのモバイル加入者識別番号(MSIN)部分を含み得、上記のPSIがヌルスキームを示すとき、MSINまたはNAI(暗号化を伴わない)を含み得る、スキーム出力を含んでもよい。例示的SUCIに関して、IMSIが、234150999999999、すなわち、MCC=234、MNC=15、およびMSIN=0999999999であるとき、RIDが、678であって、ホームネットワークパブリックキー識別子が、27であると仮定すると、保護されていないSUCIは、{0、(234、15)、678、0、0、および0999999999}を含み得、保護されるSUCIは、{0、(234、15)、678、1、27、<パブリックキー識別子27>によって示されるパブリックキーを使用した、0999999999の楕円曲線暗号}を含み得る。
コアネットワーク130を介した、UE310と他のUE、DN150、またはサービスアプリケーション140との間の通信セッションのデータ経路の部分は、例えば、コアネットワーク130内のセキュア通信環境の外側にあり得るものであるため、これらのデータ経路内で伝送されるユーザ識別およびユーザデータは、したがって、非セキュアネットワーク環境にエクスポーズされ得、セキュリティ侵害を受け得る。したがって、種々のレベルの暗号化/解読キーを使用して、通信セッション内で伝送されるデータをさらに保護することが好ましくあり得る。上記に示されるように、これらのキーは、無線通信ネットワーク300に対するユーザ認証プロセスと併せて、AUSF360によって管理されてもよい。これらの暗号化/解読キーは、複数のレベルにおいて、かつ階層様式において、編成されてもよい。例えば、第1のレベルベースキーは、AUSF360によって、無線通信ネットワーク300のサービスに対する初期サブスクリプションに応じて、UE310のために生成されてもよい。第2のレベルベースキーは、無線通信ネットワークに対する各登録および認証に応じて、UE310のために構成されてもよい。そのような第2のレベルベースキーは、UE310のための登録セッションの間、有効であってもよく、他のより高レベルのキーを生成するためのベースキーとして使用されてもよい。そのようなより高レベルのキーの実施例は、通信セッションにおいてデータを伝送するための実際の暗号化/解読キーとしての使用のためのさらにより高レベルのキーを導出するために使用され得る、アンカキーを含んでもよい。
そのようなマルチレベルキースキームは、特に、UE310およびサービスアプリケーション140を伴う通信セッションのために有用であり得る。特に、アプリケーションアンカキーは、ベースキーに基づいて生成され、UE310と複数のサービスアプリケーションとの間の通信のためのセキュリティアンカとして管理されてもよい。UE310のための異なるサービスアプリケーション140との異なる通信セッションは、異なるデータ暗号化/解読キーを使用してもよい。これらの異なるデータ暗号化/解読キーはそれぞれ、独立して、アンカキーに基づいて、生成および管理されてもよい。
いくつかの実装では、コアネットワーク130は、サービスアプリケーション(AKMA)のための認証およびキー管理のための特殊アーキテクチャを包含するように構成されてもよい。無線通信ネットワーク300はさらに、例えば、そのコアネットワーク130内のAKMAアンカ機能(AAnF)またはネットワークノードを含んでもよい。例示的AAnF380は、図3に図示される。AAnF380は、AUSF360および種々のサービスアプリケーションと関連付けられる種々のAF390との協働において、種々のサービスアプリケーションのためのデータ暗号化/解読キーの生成および管理に関与してもよい。AAnF380はさらに、UE310のためのセキュリティコンテキストの維持に関与してもよい。例えば、AAnF380の機能性は、汎用ブートストラップピングアーキテクチャ(GBA)におけるブートストラップピングサーバ機能(BSF)に類似し得る。複数のAAnF380が、コアネットワーク130内で展開されてもよく、各AAnF380は、1つまたはそれを上回るサービスアプリケーションおよび対応するAF390と関連付けられ、そのキー管理に関与してもよい。
図4および5は、上記の階層AKMAのための例示的実装を図示する。例えば、図4は、サービスアプリケーションを伴う通信セッションのためのベースキーおよびアンカキーの生成のための実装400を図示する。具体的には、実装400は、ユーザ認証プロシージャ402と、アンカキー生成プロシージャ404とを含んでもよい。ユーザ認証プロシージャ402は、例えば、UE310、AMF/SEAF330、AUSF360、およびUDM/ARPF370からのアクションを伴ってもよい。例えば、UE310は、無線通信ネットワークに進入することに応じて、ネットワーク登録および認証要求をAMF/SEAF330に通信してもよい。そのような要求は、AMF/SEAF330によって、処理のために、AUSF360に転送されてもよい。認証プロセスの間、AUSF360は、ユーザコントラクトおよびサブスクリプション情報をUDM/ARPF370から取得してもよい。5G無線システムのための認証プロセスは、例えば、5G-AKA(認証およびキー同意)プロトコルまたはEAP-AKA(拡張認証プロトコル-AKA)に基づいてもよい。認証成功に応じて、認証ベクトルが、UDM/ARPF370によって生成されてもよく、そのような認証ベクトルは、AUSF360に伝送されてもよい。ユーザ認証プロシージャ402の成功に続いて、ベースキーは、UE310側およびネットワーク側におけるAUSF360の両方において生成されてもよい。そのようなベースキーは、KAUSFと称され得る。
図4における410および420によってさらに示されるように、アンカキーは、アンカキー生成プロシージャ404におけるUE310およびAUSF360の両方において、ベースキーKAUSFに基づいて、導出されてもよい。そのようなアンカキーは、KAKMAと称され得る。図4における412および422によってさらに示されるように、アンカキーKAKMAのための識別子は、UE310およびAUSF360において生成されてもよい。そのような識別子は、KIDと称され得る。
図5はさらに、ベースキーKAUSF502と、アンカキーKAKMA504との生成に加え、UEとサービスアプリケーションとの間の暗号化された通信のためのアプリケーションキー506の生成のための例示的実装500を図示する。図5に示されるように、KAFとして示される、アプリケーションキー506は、アンカキーKAKMA504に基づいて、ネットワーク側およびUE側の両方上で生成されてもよい。特に、ネットワーク側上では、アンカキーKAKMA504は、AUSF360によって、ベースキーKAUSF502に基づいて生成されてもよいが、アプリケーションキーKAF506の生成は、AAnF380を伴ってもよい。図5のUE側上では、アンカキーKAKMA504およびアプリケーションキーKAF506の生成は、UEのME(モバイル機器)部分510によって実施されるように図示される。特に、UE側上のそのようなキー生成は、主に、UE内の識別モジュール(例えば、SIM)を伴うユーザ認証プロシージャ402が完了された後、MEの処理電力および能力を利用することを伴ってもよい。
図4および5に図示されるアプリケーションキー管理スキームでは、1つまたはそれを上回るAAnF380は、コアネットワーク内に分散されてもよく、1つまたはそれを上回るAAnF380はそれぞれ、1つまたはそれを上回るAF390と関連付けられてもよい。したがって、1つまたはそれを上回るAAnF380はそれぞれ、1つまたはそれを上回るサービスアプリケーションと関連付けられてもよく、これらのサービスアプリケーションを伴う暗号化された通信のためのアプリケーションキーの生成および管理に関与してもよい。これらのサービスアプリケーションのうちの1つのためのアプリケーションキーはそれぞれ、全て、同一アンカキーKAKMA504に基づいて生成されてもよいが、これらのアプリケーションキーは、ネットワーク側上では、対応するAAnF380によって、独立して生成されてもよい。
図6はさらに、UE310と対応するAF390との間の暗号化された通信を有効にするために、サービスアプリケーションと関連付けられる、アプリケーションキーの生成のための例示的論理フロー600を図示する。ステップ601-1では、UE310は、最初に、AMF/SEAF330、AUSF360、およびUDM/ARPF370によって、正常に登録および認証され得る(図4における402に類似する)。UE登録および認証に続いて、ベースキーKAUSFが、生成されてもよい。ステップ601-2では、アンカキーKAKMAおよび対応する識別子KIDが、UE側およびネットワーク側の両方上で生成され得る(図4の410、412、420、および422に類似する)。ステップ602では、UE310は、通信要求メッセージを送信することによって、AF390と関連付けられる、サービスアプリケーションとの通信セッションを開始する。要求は、ステップ601-2において生成され、ステップ601-1において生成された、アンカキーKAKMAと関連付けられる、識別子KIDを含んでもよい。ステップ603では、AF390は、キー要求メッセージをAAnF380に送信してもよく、キー要求メッセージは、アンカキー識別子KIDと、AF390の識別子AF IDとを含む。ステップ604では、AAnF380は、アンカキー識別子KIDと関連付けられる、アンカキーKAKMAが、AAnF380内に位置し得るかどうかを判定する。KAKMAが、AAnF380に見出される場合、論理フロー600は、ステップ607に継続する。そうでなければ、AAnF380は、ステップ604において、アンカキー要求を、アンカキー識別子KIDを搬送する、AUSF360に送信し、ステップ605において、AUSF360が、AAnF380からのアンカキー要求に応答した、アンカキー識別子KIDに従って、アンカキーKAKMAを識別後、アンカキーKAKMAをAUSF360から受信してもよい。ステップ606では、AAnF380は、KAFが、AAnF380において以前にまだ導出されていない、またはすでに期限切れである場合、アンカキーKAKMAに基づいて、アプリケーションキーKAFを導出する。導出されたKAKMAは、アプリケーションキー有効期間(または満了時間)と関連付けられ得る。ステップ607では、AAnF380は、アプリケーションキーKAFおよび対応する満了時間をAF390に送信し得る。KAKMAをAAnF380から取得後、AFは、最後に、ステップ602において、UE310から送信される通信要求に応答し得る。ステップ608における応答は、例えば、KAFに関する満了時間を含んでもよく、そのような満了時間は、UE310によって、記録および記憶されてもよい。
図7は、上記に開示される種々のネットワーク機能によるAKMA実装のための別の例示的アーキテクチャビュー700を図示する。AMF/SEAF330、AUSF360、AF390、UDM/ARPF370、UE310、およびAAnF380等の種々の機能は、上記に説明される例示的実装に従って、図7に示されるように、AMF/SEAF330のためのNamfインターフェース、AUSF360のためのNausfインターフェース、AF390からのNafインターフェース、UDM/ARPF370のためのNudmインターフェース、およびAAnF380のためのNaanfインターフェース等の、これらのネットワーク機能と関連付けられる、種々のインターフェースを介して、相互に相互作用するように図示される。図7はさらに、コアネットワークのサービスアプリケーションと関連付けられるAF390へのエクスポージャの能力を提供するためのゲートウェイとして、ネットワークエクスポージャ機能(NEF)702を示す。図7の例示的アーキテクチャ図700では、UE310は、Uaインターフェースを介して、AF390と、N1インターフェースを介して、AMF/SEAF330と通信してもよい。UE310からコアネットワークへの通信は、RAN320によって中継される。
上記に説明される実装では、AUSF、UDM、AUSF、およびAAnFは、UE310のホームネットワークに属する。それらは、オペレータまたは認可される第三者によって提供される、セキュアネットワーク環境内に位置し得、非認可ネットワークアクセスにエクスポーズされ得ない。ローミングシナリオでは、ホームUDMおよびAUSFは、UEに関する認証情報を提供し、UEのローミング場所を維持し、サブスクリプション情報を移動先ネットワークに供給する。
サービスアプリケーションとの通信セッション内で伝送されるデータのアプリケーションキー生成および暗号化/解読は、有意なレベルのコンピューティング能力およびエネルギー消費を要求する、実質的データ処理を伴い得る。そのようなレベルの算出ことが不可能である、いくつかのよりローエンドのUEは、上記に説明されるデータ暗号化/解読が必須にされる場合、サービスアプリケーションと通信することが不可能である場合がある。下記に説明されるいくつかのさらなる実装では、オプションは、に提供されてもよいように、UEは、その中のデータフローがアプリケーションキーによって保護されるか、または保護されていないかのいずれかの状態で、サービスアプリケーションと通信してもよい。したがって、アプリケーションキー生成およびデータ暗号化/解読をタイムリーに実施することが不可能であり得る、よりローエンドのUEもなお、サービスアプリケーションとの保護されていない通信セッションを要求するオプションを有し、それによって、任意の複雑なキー生成およびデータ暗号化/解読を実施する必要性を回避する。
そのようなオプションは、サービスサブスクリプション機構を介して提供されてもよい。例えば、AKMAが、UEによってサブスクライブされ得る、サービスとして提供されてもよい。例えば、UEは、AKMAサービスをサブスクライブするか、またはサブスクライブしないかのいずれかであってもよい。UEが、AKMAサービスをサブスクライブするとき、UEは、サービスアプリケーションとの保護される通信セッションを要求し得る。UEおよび種々のネットワーク機能(AAnF380等)は、対応して、データ暗号化/解読のための必要なアプリケーションキー生成を行ってもよい。そうでなければ、UEは、AKMAサービスに対するサブスクリプションを有していないとき、UEは、サービスアプリケーションとの保護されていない通信セッションのみを要求してもよく、アプリケーションキーおよびデータ暗号化/解読は、必要とされなくてもよい。
別の実施例に関して、その全体として、AKMAサービスをサブスクライブするのではなく、UEは、利用可能であって、かつネットワークエクスポージャ機能を介して通信ネットワークに登録された、サービスアプリケーションのいずれに関しても、AKMAサービスをサブスクライブしない、その一部をサブスクライブする、または全てをサブスクライブしてもよい。UEが、特定のサービスアプリケーションのためのAKMAサービスに対するサブスクリプションを有するとき、UEは、そのサービスアプリケーションとの保護された通信セッションを要求し得る。UEおよび種々のネットワーク機能(AAnF380等)は、対応して、データ暗号化/解読のための必要なアプリケーションキー生成を行ってもよい。そうでなければ、UEが、特定のサービスアプリケーションのためのAKMAサービスに対するサブスクリプションを有していないとき、UEは、そのサービスアプリケーションとの保護されていない通信セッションのみを要求してもよく、アプリケーションキーおよびデータ暗号化/解読は、その特定のサービスアプリケーションとの通信のために必要とされなくてもよい。
サービスアプリケーションのためのAKMAサービスのUEサブスクリプション情報は、ネットワーク側上で、UDM/ARPF370によって管理されてもよい。特に、UDM/ARPF370は、UE毎に、AKMAサービスサブスクリプション情報を記録を保ってもよい。UDM/ARPF370は、特定のUEのAKMAサービスサブスクリプション情報を要求するために、AUSF360等の通信ネットワークの他のネットワーク機能のためのインターフェースを提供するように構成されてもよい。UDM/ARPF370は、例えば、要求に応じて、図7に図示されるNudmインターフェースを介して、UE AKMAサービスサブスクリプション情報をAUSF360に送達してもよい。これらの実装では、UDM/ARPF370は、本質的に、他のユーザデータ管理機能性に加え、AKMAサービスサブスクリプション情報のリポジトリとして作用するように構成される。代替として、UDM/ARPF370と別個およびそれ以外の専用ネットワーク機能が、コアネットワーク内に含まれ、AKMAサービスサブスクリプションを管理するように構成されてもよい。
そのようなサブスクリプション情報は、UDM/ARPF370内に種々の形態で記録されてもよい。サブスクリプション情報は、UEによって、インデックス化されてもよい。例えば、各AKMAサービスサブスクリプションは、UE識別子と関連付けられ得る。各AKMAサービスサブスクリプションはさらに、(1)UEがAKMAサービスをサブスクライブするかどうかに関するインジケータ、(2)UEのサブスクリプションと関連付けられる、1つまたはそれを上回るAanFに関する識別子、および(3)AAnFに対応する、アンカキーKAKMAの有効期間(または満了時間)のうちの1つまたはそれを上回るものを含んでもよい。AAnFのための識別子は、AanFのネットワークアドレスの形態で提供されてもよい。代替として、AAnFの識別子は、AanFの完全修飾ドメイン名(FQDN)の形態で提供されてもよい。各UEは、それがサブスクライブする、1つまたはそれを上回るAAnFに対応し得る。
対応して、UEの識別モジュール(例えば、ユニバーサル加入者識別モジュール(USIM)またはユニバーサル統合識別カード(UICC))は、UEに関するAKMAサービスサブスクリプション情報を含んでもよい。そのようなサブスクリプション情報は、のうちの1つまたはそれを上回るものを含んでもよい(1)UEがAKMAサービスをサブスクライブするかどうかに関するインジケータ、(2)UEのAKMAサービスサブスクリプションと関連付けられる、1つまたはそれを上回るAAnFの識別子、(3)AAnFに対応する、アンカキーKAKMAの有効期間、および(4)UEによってサブスクライブされるアプリケーションサービスに対応する、AFの識別子。再び、AAnFのための識別子は、AAnFのネットワークアドレスの形態で提供されてもよい。代替として、AAnFの識別子は、AAnFのFQDNの形態で提供されてもよい。各UEは、1つまたはそれを上回るサブスクライブされたAAnFに対応し得る。同様に、AFのための識別子は、AFのネットワークアドレスの形態で提供されてもよい。代替として、AFの識別子は、AFのFQDNの形態で提供されてもよい。各UEは、1つまたはそれを上回るAFに対応し得る。いくつかの実装では、複数のAFは、同一AAnFと関連付けられ得るが、各AFは、1つのAAnFのみと関連付けられ得る。
図8は、UEがAKMAサービスをサブスクライブしていることを示すときの、ユーザ認証およびアンカキーKAKMAの生成のための例示的論理フロー800、850、および860を示す。論理フロー800は、例示的UE登録および認証プロシージャを図示する一方、論理フロー850は、アンカキーKAKMAの生成のための例示的プロセスを図示し、論理フロー860は、論理フロー850の代替として、アンカキーKAKMAの生成ための別の例示的プロセスを図示する。840によって示されるように、UE310は、AKMAサービスをサブスクライブしてもよく、UE310に対応する、AKMAサービスサブスクリプション情報は、UE310内に記録されてもよい。そのようなサブスクリプション情報は、UE310がAKMAサービスをサブスクライブしているかどうかに関するインジケータ、1つまたはそれを上回るAAnF識別子、1つまたはそれを上回るAF識別子、およびAKMAアンカキー有効期間の1つまたはそれを上回る組み合わせを含んでもよい。842によってさらに示されるように、UDM/ARPF370内に記録される対応するユーザサブスクリプション情報は、UE310がAKMAサービスをサブスクライブしているかどうかに関するインジケータ、1つまたはそれを上回るAAnF識別子、およびAKMAアンカキー有効期間のうちの1つまたはそれを上回るものを含んでもよい。UE登録および認証プロシージャの間、UDM/ARPF370は、AKMAサービスサブスクリプション情報をAUSF360に伝送してもよい。UE登録および認証成功に応じて、AUSF360は、UDM/ARPF370から受信されたAKMAサービスサブスクリプション情報に基づいて、AKMAアンカキーを導出してもよい。一方、UE310はまた、UE310内に記憶されるAKMAサービスサブスクリプション情報に基づいて、AKMAアンカキーを導出してもよい。
UE登録/認証およびAKMAアンカキー生成のための具体的例示的ステップが、図8におけるステップ801-810によって図示される。ステップ801では、UE310は、要求メッセージをAMF/SEAF330に送信し、UE310のネットワークに対する登録/認証を開始する。AMF/SEAF330は、UEのホームネットワークによって、またはUEがローミングするシナリオでは、移動先ネットワークによって、提供されてもよい。要求メッセージは、SUCIまたは5Gグローバル一意一時的UE識別(5G-GUTI)等のUE310のユーザ識別子を含んでもよい。ステップ802では、AMF/SEAF330は、AUSF認証要求をAUSF360に送信する(例えば、Nausf_UE Authentication_Authenticate要求)。そのようなAUSF要求は、UE310のSUCIまたはSUPIを含んでもよい。ステップ801における登録/認証要求が、5G-GUTIを含む場合、AMF/SEAF330は、最初に、SUPIをUEのホームAMFから取得してもよい。それが失敗する場合、AMF/SEAF330は、SUCIをUE310から取得してもよい。AUSF要求はさらに、UE310のためのサービス提供ネットワーク(SN)の識別または名称を含んでもよい。ステップ803では、AUSF360(UEのためのホームAUSF)が、SN名が有効であることを判定後、AUSF360は、UDM/ARPF370へのユーザ認証要求メッセージ(例えば、Nudm_UE Authentication_Get要求)を開始する。そのようなユーザ認証要求メッセージは、UE310のSUCIまたはSUPIを含んでもよい、さらに、SN名を含んでもよい。
図8を継続すると、ステップ804では、UDM/ARPF370は、ステップ803のユーザ認証要求メッセージを受信し、メッセージ内に含有されるSUCIを解読し、SUPIを取得してもよい。UDM/ARPF370は、次いで、ユーザ認証のタイプ(例えば、5G-AKAまたはEAP-AKA)を判定し、認証ベクトルを生成する。UDM/ARPF370はさらに、そのサブスクリプションデータリポジトリにクエリし、UE310がAKMAサービスをサブスクライブしているかどうかを判定し、該当する場合、UE310に関するAKMAサービスサブスクリプション情報を取得する。UDM/ARPF370は、次いで、AUSF360への認証ベクトル、SUCIから解読されたSUPI、および/またはUE310に関するAKMAサービスサブスクリプション情報を含む、返信メッセージ(例えば、Nudm_UE Authentication_Get応答)によって、ステップ803のユーザ認証要求メッセージに応答する。UDM/ARPF370によって生成され、返信メッセージ内に含まれる、認証ベクトルは、例えば、認証トークン(AUTN)、乱数(RAND)、および/または種々の認証キーを含んでもよい。UEに関するAKMAサービスサブスクリプション情報は、例えば、1つまたはそれを上回るAanFのための識別子および/またはAKMAアンカキーの有効期間を含んでもよい。
さらに、ステップ805では、AUSF360は、ステップ804においてUDM/ARPF370から送信される認証ベクトルを照合し、メイン認証プロシージャを開始する。そのような認証プロシージャは、例えば、5G-AKAまたはEAP-AKAに基づいてもよい。メイン認証プロシージャの完了成功後、UE310およびAUSF360は両方とも、生成されたベースキーKAUSFを有するであろう。UE310およびAMF/SEAF330は、さらに生成された層と、非層アクセスキーとを有するであろう。
図8におけるステップ805に続く論理フロー850は、アンカキー生成のための例示的実装を図示する。具体的には、ステップ806では、UEメイン認証論理フロー850が、成功後、UE310およびAUSF360は、AKMAアンカキーKAKMA=KDF(KAUSF、AKMAタイプ、RAND、SUPI、AAnF識別子)を生成してもよい。用語「KDF」は、HMAC-SHA-256(セキュアハッシュアルゴリズムのための256ビットハッシュベースのメッセージ認証コード)を伴う、例示的キー生成アルゴリズムを表す。KAUSFは、ベースキーを表す。「AKMAタイプ」パラメータは、種々のAKMAタイプを表し、例えば、AKMAは、MEに基づいてもよい、(UEのME部分は、キー生成および暗号化/解読計算に関与する)。別の実施例に関して、AKMAは、UICCに基づいてもよく、UEのUICC内の処理能力は、キー生成および暗号化/解読のために使用される。「RAND」パラメータは、上記のステップ804においてUDM/ARPF370によって生成された認証ベクトル内の乱数を表す。AAnF識別子は、AAnFのネットワークアドレスまたはAAnFのFQDNを含んでもよい。上記の例示的KDF計算は、上記に議論される全てのパラメータを列挙するが、全てのこれらのパラメータが、計算内に含まれる必要があるわけではない。これらのパラメータのいずれかの任意の組み合わせが、KDF計算のために、およびKAKMAの生成のために使用されてもよい。いくつかの実装では、KAUSFパラメータは、必須にされてもよく、他のパラメータは、随意にされてもよい。いくつかの他の実装では、KAUSFパラメータおよびAKMAサブスクリプション情報の少なくとも一部(例えば、AKMAタイプ、AAnF識別子)は、必須にされてもよく、他のパラメータは、随意にされてもよい。
ステップ807では、UE310およびAUSF360は、例えば、KID=RAND@AAnF識別子またはKID=base64encode(RAND)@AAnF識別子として、AKMAアンカキーのための識別子を生成してもよい。ここでは、上記のUDM/ARPF370から取得される認証ベクトル内のRAND乱数およびAAnF識別子は、AAnFネットワークアドレスまたはFQDNアドレスを含む。「base64encode」によって定義される例示的エンコーディング方法は、例えば、IEFT RFC3548プロトコル内に規定される。さらに、ステップ808では、AUSF360は、ステップ806において、AKMAアンカキー、およびステップ807において、AKMAアンカキー識別子を計算後、プッシュメッセージをAAnF380に伝送してもよい。プッシュメッセージは、例えば、アンカキーKAKMAと、アンカキー識別子KIDとを含んでもよい。プッシュメッセージはさらに、アンカキーKAKMAに関する有効期間を含んでもよい。AAnF380は、次いで、アンカキーKAKMAおよびアンカキー識別子KIDを記憶してもよい。AAnF380はさらに、AAnF380におけるローカルキー管理方略に従って判定された、アンカキーKAKMAに関するローカル有効期間を識別してもよい。AAnF380は、アンカキーに関するローカル有効期間と、ステップ808においてAUSF360から受信されたアンカキーに関する有効期間を比較し、より小さい値をアンカキーに関する実際の有効期間として使用してもよい。アンカキーに関する有効期間が、ステップ808においてAUSF360からAAnF380に送信されるメッセージ内にない場合、AAnF380は、ローカル有効期間をアンカキーに関する実際の有効期間として使用してもよい。アンカキーに関するローカル有効期間が、AAnF380に見出されない場合、ステップ808においてAUSF360から受信された有効期間が、アンカキーに関する実際の有効期間として使用されてもよい。さらに、ステップ809では、AAnF380は、ステップ808におけるAUSF360からAAnF380へのプッシュメッセージの伝送成功に応じて、応答をAUSF360に伝送する。
論理フロー860はさらに、上記の論理フロー850の代替として、アンカキー生成のための例示的実装を図示する。論理フロー860のステップ806A、807A、808A、および809Aは、それぞれ、ステップ806、807、808、および809に対応する。論理フロー860は、アンカキーKAKMAのための識別子KIDが、(AAnF380によって実施されるステップ808Aによって示されるように)ネットワーク側上のAUSF360ではなく、AAnF380によって生成されることを除き、論理フロー850に類似する。対応して、AUSF360からAAnF380に送信されるプッシュメッセージは、パラメータRANDを含んでもよく、これは、ステップ808AにおけるAAnF380によるKIDの生成のためのコンポーネントのうちの1つとして使用されてもよい。論理フロー860内の種々の他のステップに関する詳細は、論理フロー850に関する上記の説明に見出され得る。
上記の論理フロー850または860に従って、アンカキーの生成成功後、UE310は、下記にさらに詳細に説明されるように、AF390との通信を開始してもよい。最後に、図8に関して、ステップ810によって示されるように、AMF/SEAF330は、ステップ801の登録/認証要求の完了成功およびサブスクライブされたAanFに関するアンカキー生成の完了成功を示す、応答メッセージをUE310に送信してもよい。ある他の代替実装では、ステップ810は、ステップ801の登録/認証要求の完了成功を示すために、ステップ806に先立って実施されてもよい。
図8に関する上記の実装では、AKMAサービスは、必須ではなく、オプションとしてもたらされ、サブスクリプションのために、UEに提供される。サブスクリプション情報は、ホームネットワーク側上で、およびUE310内において、UDM/ARPF370によって記憶および管理されてもよい。したがって、UE310は、AKMAサービスをサブスクライブするか、またはAKMAサービスをサブスクライブしないかのいずれかのオプションを提供される。InUEが、AKMAサービスをサブスクライブしない場合(例えば、UEが、キー生成およびデータ暗号化をハンドリングするための能力を欠いているとき)、UEは、アプリケーションアンカキーを生成するプロセスを止めてもよく、任意のアプリケーションキーを使用せずに、アプリケーションサーバと通信してもよい。UEが、AKMAをサブスクライブする場合、サブスクリプション情報は、随意に、AKMAアンカキーおよびその識別子の生成のためのステップ806、806A、807、および807Aにおいて、随意のパラメータAAnF IDおよびAKMAタイプによって示されるように、使用されてもよい。
アプリケーションアンカキーKAKMAは、いったん上記の図8に説明されるように生成されると、次いで、UE310とUE310がAKMAサービスをサブスクライブしているサービスアプリケーションとの間の暗号化された通信のためのアプリケーションキーの生成のためのベースとして使用されてもよい。上記の図8に関して図示されるように、UDM/ARPF370によって生成された認証ベクトル内の乱数RAND等のパラメータは、KIDを構築するために使用されてもよい(例えば、図8におけるステップ807および808参照)。識別子KIDは、UE310とサービスアプリケーションとの間の各通信の間、対応するAKMAアンカキーを識別するための検索インデックスとしてさらに使用されてもよい。コアネットワークのセキュア環境の外側のデータ経路を通したRANDパラメータ等のこれらのパラメータの頻繁な伝送は、セキュリティ侵害またはこれらのパラメータの漏洩につながり得る。図9-12の論理フローに図示され、下記に説明されるように、サービスアプリケーションとの暗号化された通信のためのアプリケーションキー生成の例示的実装は、これらのパラメータのセキュリティリスクを低減させるためのスキームを提供してもよい。
図9-12では、例えば、図8に図示されるような認証およびアンカキー生成ステップ801-806に続く、UE310のメイン登録および認証およびアプリケーションアンカキーの生成後、UE310は、初期アプリケーションキーを生成し、通信のための要求をサービスアプリケーションと関連付けられるAFに送信してもよい。AFは、初期アプリケーションキーをAAnFから取得してもよい。AAnFは、一方、新しい乱数(NewRAND)または新しいアンカキー識別子を生成し、AFを介して、NewRANDまたは新しいアンカキー識別子をUE310に送信してもよい。UEは、次いで、NewRANDまたは新しいアンカキー識別子に基づいて、新しいアプリケーションキーを生成し、新しいアプリケーションキーを使用して、サービスアプリケーションとの実際の通信セッションを要求および確立してもよい。新しいアプリケーションキーを生成するために使用される、NewRANDおよび新しいアンカキー識別子は、新しいアプリケーションキーの生成のためのキーシードと称され得る。
図9-12における840によって示されるように、UE310がAKMAサービスをサブスクライブしており、UE310内に記憶されるAKMAサービスサブスクリプション情報が、UEがAKMAサービスをサブスクライブしているかどうかに関するインジケータ、1つまたはそれを上回るAAnF識別子、1つまたはそれを上回るAF識別子、およびAKMAアンカキー有効期間の1つまたはそれを上回る組み合わせを含み得ると仮定される。図9-12における842によってさらに示されるように、UDM/ARPF370内に記録される対応するユーザサブスクリプション情報は、UEがAKMAサービスをサブスクライブしているかどうかに関するインジケータ、1つまたはそれを上回るAAnF識別子、およびAKMAアンカキー有効期間のうちの1つまたはそれを上回るものを含んでもよい。AAnFのための識別子は、AAnFのネットワークアドレスの形態で提供されてもよい。代替として、AAnFの識別子は、AAnFのFQDNの形態で提供されてもよい。各UEは、1つまたはそれを上回るサブスクライブされたAAnFに対応し得る。同様に、AFのための識別子は、AFのネットワークアドレスの形態で提供されてもよい。代替として、AFの識別子は、AFのFQDNの形態で提供されてもよい。各UEは、1つまたはそれを上回るAFに対応し得る。いくつかの実装では、複数のAFは、同一AAnFと関連付けられ得るが、各AFは、1つのAAnFのみと関連付けられ得る。
図9の論理フロー900に目を向けると、901に示されるように、UE310、AMF/SEAF330、AUSF360、およびUDM/ARPF370は、最初に、図8に図示されるように、認証およびアンカキー生成ステップ801-806に続いて、UE310のメイン登録および認証ならびにAKMAアンカキーの生成を実施し得る。メイン認証およびAKMAアンカキー生成に関する詳細は、図8に関して上記に説明される。ステップ907では、UE310およびAUSF360は、AKMAアンカキーに関する初期識別子を、例えば、KID=RAND@AAnF IDまたはKID=base64encode(RAND)@AAnF IDとして生成する。UE登録および認証成功に応じて、ステップ908では、AMF/SEAF330は、応答メッセージをUE310に通信し、登録および認証が成功したことを示す。ステップ908は、他の時間に実施されてもよい。例えば、ステップ908は、プロシージャ901の中のステップ806の前に実施されてもよい。
図9を継続すると、ステップ909では、UE310は、初期アプリケーションキーKin-AF=KDF(KAKMA、RAND、AF ID)を生成してもよく、KDFは、図8のステップ806に関して説明される例示的キー生成アルゴリズムを表す。ステップ910では、UE310は、初期通信要求をサービスアプリケーションと関連付けられるAF390に送信する。初期通信要求は、例えば、AKMAアンカキーのための識別子KIDを含んでもよい。さらに、ステップ911では、AF390は、初期通信要求をUE310から受信し、KID内に含まれるAAnF IDに従って、初期アプリケーションキーKin-AFのための要求をAAnF380に送信する。AF390からの初期アプリケーションキーKin-AFのための要求は、例えば、KIDと、AFのための識別子AF IDとを含んでもよい。AAnF380は、ステップ911においてAF390から送信されるKIDに従って、AKMAアンカキーKAKMAをクエリしてもよい。AAnF380が、AKMAアンカキーKAKMAを見出す場合、論理フロー900は、914に進み得る。AAnF380が、AKMAアンカキーKAKMAを見出さない場合、ステップ912において、AKMAアンカキー要求がAUSF360に送信され得る。そのような要求は、KIDを含んでもよい。ステップ912の要求の受信に応じて、AUSF360は、ステップ913において、KIDに従って、要求されるAKMAアンカキーKAKMAを識別し、AAnF380に、KAKMAおよびその有効期間で応答してもよい。ステップ914では、AAnF380は、次いで、アンカキーKAKMAおよびその有効期間を記憶してもよい。AAnF380はさらに、AAnF380においてローカルキー管理方略に従って判定された、アンカキーKAKMAに関するローカル有効期間を識別してもよい。AAnF380は、アンカキーに関するローカル有効期間と、ステップ808においてAUSF360から受信されたアンカキーに関する有効期間を比較し、より小さい値をアンカキーに関する実際の有効期間として使用してもよい。アンカキーに関する有効期間が、ステップ808において、AUSF360からAAnF380に送信されるメッセージ内に含まれない場合、AAnF380は、ローカル有効期間をアンカキーに関する実際の有効期間として使用してもよい。アンカキーに関するローカル有効期間が、AAnF380に見出されない場合、ステップ808においてAUSF360から受信された有効期間は、アンカキーに関する実際の有効期間として使用されてもよい。さらに、ステップ914では、AAnF380は、Kin-AF=KDF(KAKMA、RAND、AF ID)に基づいて、Kin-AFを生成してもよい。例示的キー計算KDFアルゴリズムは、図9のステップ909および図8におけるステップ806に関して前述された通りである。
図9を継続すると、ステップ915では、AAnF380は、NewRANDとして示される新しい乱数を生成してもよい。AAnF380はさらに、AKMAアンカキーのための新しい識別子を、KID-NEW=NewRAND@AAnF IDまたはKID-NEW=base64encode(NewRAND)@AAnF IDとして生成してもよい。ステップ916では、AAnF308は、ステップ911において、初期Kin-AFのための要求に対する応答を送信する。そのような応答は、初期アプリケーションキーKin-AF、NewRAND、KID-NEW、および/またはKID-NEWに関する有効期間を含んでもよい。いくつかの実装では、KID-NEWに関する有効期間は、AKMAアンカキーに関する有効期間より長くあり得ない。ステップ917(下記の説明参照)が、ステップ916に先立って実施される場合、ステップ916における応答はさらに、下記のステップ917において生成された、新しいKAFを含んでもよい。
ステップ917では、AAnF380は、新しいアプリケーションキーKAF-NewをKAF-New=KDF(KAKMA、NewRAND、AF ID)として生成する。KDFアルゴリズムは、すでに上記に説明されたものに類似する。ステップ917が、ステップ916に先立って、代替として実施されてもよい。ステップ918では、AF390は、対のKAF-NewおよびKID-NEWを記録してもよい。AF390はさらに、ステップ910の要求に応答し、応答メッセージをUE310に送信してもよい。そのような応答メッセージは、新しい乱数NewRANDおよび/または新しいAKMAアンカキー識別子KID-NEWを含んでもよい。応答メッセージはさらに、KAF-Newに関する有効期間を含んでもよい。いくつかの実装では、本応答メッセージの伝送は、Kin-AFを使用して、暗号化されてもよい。換言すると、ステップ918における応答の種々の伝送されるコンポーネントは、Kin-AFを使用して暗号化されてもよい。その後、AF390は、初期Kin-AFを除去してもよい。
ステップ919では、UE310は、ステップ918の応答を受信する。応答が、Kin-AFで暗号化される場合、UE310は、それがステップ909において導出した、Kin-AFを使用して、応答を解読してもよい。応答が、NewRANDを含む場合、UE310は、解読後、応答内に含まれるNewRANDコンポーネントを取得してもよい。UE310は、次いで、AKMAアンカキーのための新しい識別子KID-NEWをKin-AF=NewRAND@AAnF IDとして生成してもよい。暗号化されたKID-NEWが、ステップ918の応答内にすでに含まれている場合、UE310は、応答を解読して、直接、KID-NEWを取得してもよい。
ステップ920では、UE310は、新しいアプリケーションキーKAF-NewをKAF-New=KDF(KAKMA、NewRAND、AF ID)として生成してもよく、KDFは、図8のステップ806に関して上記に説明されるキー生成アルゴリズムである。UE310は、新しいAKMAアンカキーIDKID-NEWおよび新しいアプリケーションキーKAF-Newを記憶してもよい。新しいアプリケーションキーKAF-Newに関する有効期間が、ステップ918の応答内に含まれる場合、UE310はまた、応答を解読し、KAF-Newに関する有効期間を取得し、それをローカルで記憶してもよい。
ステップ921では、UE310は、AF390への別の通信要求を開始してもよい。要求メッセージは、AKMAアンカキーのための新しい識別子KID-NEWを含んでもよく、要求メッセージは、UE310によって、新しいアプリケーションキーKAF-Newを使用して、さらに暗号化されてもよい。ステップ922では、AF390は、ステップ921の通信要求を受信し、最初に、新しいアプリケーションキーKAF-Newがローカルで存在するかどうかを判定してもよい。KAF-Newが、ローカルで存在する場合、AF290は、ステップ921において、そのようなKAF-Newを使用して、UE310からの通信要求を解読してもよい。AF390が、KAF-Newを見出すことができない場合、新しいアプリケーションキーKAF-Newのための要求メッセージをAAnF380に送信する。要求メッセージは、AKMAアンカキーのための新しい識別子KID-NEWと、AF IDとを含んでもよい。ステップ923では、AAnF380は、要求メッセージをステップ922から受信し、KID-NEWに基づいて、新しいアプリケーションキーKAF-Newをクエリし、それに応答して、KAF-NewをAF390に返す。ステップ916が、KAF-Newに関する任意の有効期間を含まない場合、そのような有効期間は、ステップ923において、AF390に対する応答メッセージ内に含まれてもよい。最後に、ステップ924では、AF390は、KAF-Newを使用して、ステップ921において、UE310との通信を確立するために、UE310から送信される通信要求を解読し、UE310に応答してもよい。そのような応答は、新しいアプリケーションキーKAF-Newに関する有効期間を含んでもよい。
図10は、図9の代替実装としての論理フロー1000を示す。論理フロー1000は、(1002によって示されるように)図9のステップ907が図10から除去されることを除き、(図9および10内に同じ標識によって示されるように)図9の論理フロー900に類似する。したがって、図10におけるAUSF360は、AKMAアンカキーのための初期識別子KIDを生成する必要がない場合がある。故に、図10におけるステップ1012(下線付きステップとして示される)は、図9のステップ912に取って代わる。具体的には、初期KIDが、AUSF360において生成されないため、AKMAアンカキー情報に関するAAnF380からAUSF360への要求は、KIDではなく、RAND下でクエリされてもよい。AAnF380は、図10のステップ911において、RANDパラメータを、それがAF390から受信した、KIDから導出してもよい。
図11は、図9および10の論理フロー900および1000の代替として、別の論理フロー1100を示す。論理フロー1100は、(図9および10において同じ標識によって示されるように)図9の論理フロー900に類似し、図9との差異は、図11において注釈が付けられている。例えば、ステップ1102および1104(図11における下線付きステップ)が、論理フロー1100に追加される。特に、ステップ1102では、AKMAアンカキーが、図9のステップ912および913(1106によって示されるように、図11の実装から除去される)において実装されたように、AAnF380によってAUSF360から受動的に要求されるのではなく、いったんAUSF360によって生成されると、先を見越して、AUSF360からAAnF380にプッシュされる。ステップ1104では、AAnF380は、AKMAアンカキーがAAnF380によって正常に受信される場合、応答をAUSF360に提供する。さらに、図10における同一ステップと比較される、図11のステップ914は、AAnF380が、ステップ1102におけるAUSF360からの先を見越したプッシの結果として、AKMAアンカキーをすでに有するであろう理由から、図11に示されるように、修正されてもよい。
図12は、図9、10、および11の論理フロー900、1000、および1100の代替として、さらに別の論理フロー1200を示す。論理フロー1200は、図9のステップ907、912、および913が、1201および1206によって示されるように除去され、ステップ914が、図11に示されるように、図9から修正され、プッシュステップ1202および1204が、追加されるという点で、図10の論理フロー1000および図11の論理フロー1100の両方の実装に従う。したがって、図12の実装では、AKMAアンカキーは、図11における実装と全く同じように、先を見越して、AUSF360からAAnF380にプッシュされる。さらに、ステップ1202および1204における情報プッシュの結果として、AKMAアンカキーをクエリするための要求が後にAUSF360にダイレクトされる必要がないため、任意の初期KIDをAUSF360において生成する必要がない。
図9-12に図示される実装では、新しい乱数が、AAnF380によって生成され、新しいアプリケーションキーおよびAKMAアンカキーのための新しい識別子の生成のために使用される。UDM/ARPF370による認証ベクトルの一部として生成されたオリジナルRANDは、限定される様式において、種々のネットワーク機能間でのみ伝送され得、したがって、セキュリティ侵害に殆どエクスポーズされ得ない。新しい乱数は、UE310とAF390との間の通信毎に生成され得、したがって、1つの新しい乱数のセキュリティ侵害は、別個の通信セッションに関するリスクを呈し得ない。通信セキュリティは、したがって、図9-12の実装において改良される。
上記に説明されるように、通信セキュリティをさらに改良するために、UE310とサービスアプリケーションとの間の暗号化された通信に関わる種々のキーは、有効期間(または満了時間)と関連付けられ得る。換言すると、これらのキーは、そのような有効期間内でのみ有効である。特に、これらのキーが無効になると、UE310とサービスアプリケーションとの間の通信は、暗号化によって保護され得ない。したがって、これらのキーは、それらが無効になるとき、更新される必要があり得る。下記に説明される図13-14は、無効である、または無効となるとき、種々のキー(を含む、例えば、AKMAアンカキーおよびアプリケーションキー)を更新する種々の実装を示す。
図13は、無効キーを更新するためのUE開始実装1300を図示する。ユーザ認証プロシージャ402およびステップ410、412、420、422は、図4に関して説明される対応するステップと同じである。上記の図4の説明は、図13におけるこれらのステップに適用される。これらのステップに続いて、AKMAアンカキーが、生成されてもよい。ステップ1301では、UE310は、AKMAアンカキーまたはAKMAアプリケーションキーが、無効である、またはなることを判定する。UE310は、次いで、無効AKMAアンカキーまたはアプリケーションキー、対応する有効期間、および無効AKMAアンカキーのための識別子を削除する。
ステップ1302では、UEが、アイドル状態にあるとき、UEは、無線ネットワーク(AMF/SEAF330またはAUSF360等のネットワーク機能)への登録要求メッセージを開始してもよい。そのような登録要求メッセージは、SUCIまたは5G-GUTIと、例えば、7のngKSI(セキュリティコンテキストインデックス)とを含み、UEセキュリティコンテキストが無効であることを示してもよい。UE310が、非緊急サービスまたは非高優先順位サービスをハンドリングする、アクティブ状態にあって、UE310が、アイドル状態に入るとき、UEは、ネットワークへの登録要求を開始してもよい。UE310が、緊急サービスまたは高優先順位サービスをハンドリングする、アクティブ状態にあるとき、UEは、緊急または高優先順位サービスの完了まで待機し、次いで、アイドル状態に入り、ネットワークへの登録要求を開始してもよい。いくつかの他の実装では、UEが、アクティブ状態にあるとき、UEは、アクティブサービスの完了を待機し、次いで、アクティブサービスの緊急または優先順位にかかわらず、ネットワークへの登録要求を開始してもよい。
ステップ1303では、UEは、ネットワークとのメイン認証および登録を経て、次いで、新しいAKMAアンカキーおよび/またはアプリケーションキーを生成し、これらの新しいキーのための有効期間および識別子を判定してもよい。UEおよびネットワークは両方とも、これらのキー、有効期間、および識別子を記録する。
図14は、無効AKMAキーのネットワーク開始更新を示す。図14では、UEは、AKMAサービスをサブスクライブしているとされ得る。図14の840では、UEに対応する、AKMAサービスサブスクリプション情報は、UE内に記録されてもよい。そのようなサブスクリプション情報は、UEがAKMAサービスをサブスクライブしているかどうかに関するインジケータ、1つまたはそれを上回るAAnF識別子、1つまたはそれを上回るAF識別子、およびAKMAアンカキー有効期間の1つまたはそれを上回る組み合わせを含んでもよい。図14の842では、UDM/ARPF370内に記録される対応するユーザサブスクリプション情報は、UEがAKMAサービスをサブスクライブしているかどうかに関するインジケータ、1つまたはそれを上回るAAnF識別子、およびAKMAアンカキー有効期間のうちの1つまたはそれを上回るものを含んでもよい。UE登録および認証プロシージャの間、UDM/ARPF370は、AKMAサービスサブスクリプション情報をAUSF360に伝送してもよい。
図14のステップ1401では、UEおよびネットワークは、メイン認証プロシージャを完了し、AKMAアンカキーKAKMAおよび対応する識別子KID、AKMAアプリケーションキーKAF、ならびにこれらのキーに関する有効期間を生成する。これらのキーは、種々の理由から無効であり得る。図14では、論理フロー1460、1470、および1480は、これらのキーのうちの少なくとも1つが無効になる、種々の例示的シナリオ下のキー更新を図示する。
例示的論理フロー1460に関して、AKMAアンカキーは、無効であり得る。ステップ1402では、UE310は、AF390への通信要求を開始してもよい。通信要求は、AKMAアンカキーのための識別子KIDを含んでもよい。ステップ1403では、AF390は、KID内のAAnF識別子に従って、KIDおよびAF IDを含む、初期アプリケーションキー要求メッセージをAAnF380に送信してもよい。ステップ1404では、AAnF380は、KIDに従って、AKMAアンカキーKAKMAをクエリしてもよい。AAnF380がAKMAアンカキーKAKMAを見出さない場合、AKMAアンカキー要求メッセージをAUSF360に送信してもよい。要求メッセージは、KIDを含んでもよい。ステップ1405では、AUSF360は、KIDに従って、有効AKMAアンカキーをクエリし得るが、有効AKMAアンカキーを見出すことが不可能である場合がある。AUSF360は、次いで、失敗メッセージでAAnF380に応答し、有効AKMAアンカキーが見出されなかったことを示してもよい。ステップ1406では、AAnF380は、AF390に、失敗メッセージで応答し、有効AKMAアンカキーが見出されなかったことを示す。ステップ1407では、AF390は、失敗メッセージでUE310に応答し、有効AKMAアンカキーが見出されなかったことを示してもよい。ステップ1408では、UE310は、ネットワークへの別の登録要求を開始する。そのような登録要求メッセージは、UEのSUCIまたはUEの5G-GUTIと、例えば、7のngKSI(セキュリティコンテキストインデックス)とを含み、UEセキュリティコンテキストが無効であることを示してもよい。ステップ1409では、UE310およびネットワークが、別のメイン認証および登録を完了後、新しいAKMAアンカキーおよび/またはAKMAアプリケーションキー、その識別子、および/またはその有効期間が、生成されてもよい。UE310およびネットワークは、これらのキー、有効期間、および識別子を保存してもよい。
例示的論理フロー1470に関して、アプリケーションキーが、期限が切れている場合がある。ステップ1410では、UE310は、AF390への通信要求を開始してもよい。通信要求は、AKMAアンカキーのための識別子KIDを含んでもよい。ステップ1411では、AF390は、アプリケーションキーの期限が切れていることを判定し得る。ステップ1412では、AF390は、失敗メッセージでUE310に応答し、アプリケーションキーの期限が切れたことを示してもよい。ステップ1413では、UE310は、ネットワークへの別の登録要求を開始する。そのような登録要求メッセージは、UEのSUCI、またはUEの5G-GUTIと、例えば、7のngKSI(セキュリティコンテキストインデックス)とを含み、UEセキュリティコンテキストが無効であることを示してもよい。ステップ1414では、UE310およびネットワークが、別のメイン認証および登録を完了後、新しいAKMAアンカキーおよび/またはAKMAアプリケーションキー、その識別子、および/またはその有効期間が、生成されてもよい。UE310およびネットワークは、これらのキー、有効期間、および識別子を保存してもよい。
例示的論理フロー1480に関して、AKMAアンカキーは、期限が切れている場合がある。ステップ1415では、UE310は、AF390への通信要求を開始してもよい。通信要求は、AKMAアンカキーのための識別子KIDを含んでもよい。ステップ1416では、AF390は、KID内のAAnF識別子に従って、KIDおよびAF IDを含む、アプリケーションキー要求メッセージをAAnF380に送信してもよい。ステップ1417では、AAnF380は、AKMAアンカキーKAKMAの期限が切れていることを判定し得る。ステップ1418では、AAnF380は、AF390に失敗メッセージで応答し、AKMAアンカキーの期限が切れていることを示してもよい。ステップ1419では、AF390は、失敗メッセージでUE310に応答し、AKMAアンカキーの期限が切れていることを示してもよい。ステップ1420では、UE310は、ネットワークへの別の登録要求を開始する。そのような登録要求メッセージは、UEのSUCIまたはUEの5G-GUTIと、例えば、7のngKSI(セキュリティコンテキストインデックス)とを含み、UEセキュリティコンテキストが無効であることを示してもよい。ステップ1421では、UE310およびネットワークが、別のメイン認証および登録を完了後、新しいAKMAアンカキーおよび/またはAKMAアプリケーションキー、その識別子、および/またはその有効期間が、生成されてもよい。UE310およびネットワークは、これらのキー、有効期間、および識別子を保存してもよい。
図1-14に関して上記に説明される実装は、したがって、通信ネットワークが端末デバイスによってサブスクライブされ得るアプリケーションキーサービスを提案する、アーキテクチャを提供する。これらの実装はさらに、通信ネットワークを介した端末デバイスとサービスアプリケーションとの間の暗号化された通信を有効にするための種々の階層レベルのキーの生成、管理、および更新のための種々のスキームを提供する。開示される実装は、サービスアプリケーションとの通信におけるフレキシビリティを促進し、セキュリティ侵害に対するリスクを低減させる。
付随の図面および上記の説明は、具体的例示的実施形態および実装を提供する。しかしながら、説明される主題は、種々の異なる形態で具現化されてもよく、したがって、網羅または請求される主題は、本明細書に記載される任意の例示的実施形態に限定されないものとして解釈されるように意図される。請求または網羅される主題に関する合理的広範囲が、意図される。とりわけ、例えば、主題は、方法、デバイス、コンポーネント、システム、またはコンピュータコードを記憶するための非一過性コンピュータ可読媒体として具現化されてもよい。故に、実施形態は、例えば、ハードウェア、ソフトウェア、ファームウェア、記憶媒体、またはそれらの任意の組み合わせの形態をとってもよい。例えば、上記に説明される方法実施形態は、メモリ内に記憶されるコンピュータコードを実行することによって、コンポーネント、デバイス、またはメモリと、プロセッサとを含む、システムによって実装されてもよい。
明細書および請求項全体を通して、用語は、述べられた意味以外の文脈において明示的に提案または含意される、微妙な意味を有してもよい。同様に、本明細書で使用されるような語句「一実施形態/実装では」は、必ずしも、本明細書で使用されるような同一実施形態を指すわけではなく、語句「別の実施形態/実装では」は、必ずしも、異なる実施形態を指すわけではない。例えば、請求される主題は、全体または部分的に、例示的実施形態の組み合わせを含むことが意図される。
一般に、専門用語は、少なくとも部分的に、文脈における使用から理解され得る。例えば、本明細書で使用されるような「および」、「または」、または「および/または」等の用語は、少なくとも部分的に、そのような用語が使用される文脈に依存し得る、種々の意味を含んでもよい。典型的には、「または」は、A、B、またはC等のリストを関連付けるために使用される場合、A、B、およびC(ここでは、包含的意味で使用される)、ならびにA、B、またはC(ここでは、排他的意味でで使用される)を意味するように意図される。加えて、本明細書で使用されるような用語「1つまたはそれを上回る」は、少なくとも部分的に、文脈に応じて、単数形の意味において、任意の特徴、構造、または特性を説明するために使用されてもよい、もしくは複数の意味において、特徴、構造、または特性の組み合わせを説明するために使用されてもよい。同様に、「a」、「an」、または「the」等の用語は、少なくとも部分的に、文脈に応じて、単数形の使用を伝達する、または複数の使用を伝達すると理解され得る。加えて、用語「~に基づいて」は、必ずしも、要因の排他的セットを伝達するように意図するものではないと理解され得、代わりに、再び、少なくとも部分的に、文脈に応じて、必ずしも、明示的に説明されない、付加的要因の存在を可能にし得る。
本明細書全体を通して、特徴、利点、または類似用語の言及は、本ソリューションを用いて実現され得る、特徴および利点の全てが、その任意の単一実装内に含まれるべきである、またはそうであることを含意するものではない。むしろ、特徴および利点を言及する用語は、ある実施形態に関連して説明される具体的特徴、利点、または特性が、本ソリューションの少なくとも一実施形態に含まれることを意味すると理解される。したがって、特徴および利点ならびに類似用語の議論は、明細書全体を通しては、同一実施形態を指し得るが、必ずしもそうであるわけではない。
さらに、本ソリューションの説明される特徴、利点、および特性は、1つまたはそれを上回る実施形態では、任意の好適な様式において組み合わせられてもよい。当業者は、本明細書の説明に照らして、本ソリューションが、特定の実施形態の具体的特徴または利点のうちの1つまたはそれを上回るものを伴わずに、実践され得ることを認識するであろう。他のインスタンスでは、付加的特徴および利点は、ある実施形態では、本ソリューションの全ての実施形態内に存在しなくてもよいことが認識され得る。

Claims (20)

  1. 通信ネットワーク内のネットワークデバイス内でのアンカキーの生成のための方法であって、前記方法は、前記ネットワークデバイスによって実行され、前記方法は、
    アンカキー管理サービスに対するユーザネットワークモジュールのサブスクリプション関連付けられているサブスクリプションデータパケットを取得することと、
    前記サブスクリプションデータパケットから、サブスクリプションデータセットを抽出することであって、前記サブスクリプションデータセットは、サービスアプリケーションに関連付けられている前記通信ネットワーク内のアプリケーションキー管理ネットワークノードの識別子を備える、ことと、
    前記ユーザネットワークモジュールを前記通信ネットワークに登録するための認証プロセスの完了成功に応じて、ベース認証キーを取得することと、
    前記ベース認証キーに基づいて、前記アンカキーを生成することと、
    前記アンカキーに基づいて生成されたアプリケーション暗号化キーを介して、前記ユーザネットワークモジュール関連付けられているユーザ機器と前記サービスアプリケーションとの間の暗号化された通信を可能にすることと
    を含む、方法。
  2. 前記方法は、前記アンカキーのための一意の識別子を取得することをさらに含む、請求項1に記載の方法。
  3. 前記ネットワークデバイスは、前記ユーザ機器を備える、請求項2に記載の方法。
  4. 前記サブスクリプションデータセットは、前記アンカキー管理サービスに対する前記ユーザネットワークモジュールの前記サブスクリプションの間、前記ユーザ機器内に記憶される、請求項3に記載の方法。
  5. 前記アンカキーを生成することは、前記ベース認証キーと、前記アプリケーションキー管理ネットワークノードの識別子および前記ユーザネットワークモジュールの識別子および前記ユーザネットワークモジュールのタイプおよび前記ユーザ機器を前記通信ネットワークに登録するための認証プロセスの間に生成された認証データセットのうちの少なくとも1つとに基づいて、前記アンカキーを生成することを含む、請求項に記載の方法。
  6. 前記認証データセットは、前記ユーザネットワークモジュールを前記通信ネットワークに登録するための認証プロセスにおいて生成された乱数を備え、
    前記アンカキーを生成することは、前記ベース認証キーと、前記アプリケーションキー管理ネットワークノードの識別子および前記乱数のうちの少なくとも1つとに基づいて、前記アンカキーを生成することを含む、請求項に記載の方法。
  7. 前記アンカキーのための一意の識別子を取得することは、前記乱数と、前記アプリケーションキー管理ネットワークノードの識別子とを備える前記アンカキーのための一意の識別子を生成することを含む、請求項に記載の方法。
  8. 前記ネットワークデバイスは、前記通信ネットワーク内の認証ネットワークノードを備える、請求項2に記載の方法。
  9. 前記サブスクリプションデータパケットは、前記認証ネットワークノードと別個の前記通信ネットワークのユーザデータ管理ネットワークノードから取得され、
    前記ユーザデータ管理ネットワークノードは、ユーザサブスクリプション情報を記憶するように構成されている、請求項に記載の方法。
  10. 前記サブスクリプションデータセットは、前記サービスアプリケーション関連付けられている前記通信ネットワーク内のアプリケーションキー管理ネットワークノードの識別子を備える、請求項に記載の方法。
  11. 前記アンカキーを生成することは、前記ベース認証キーと、前記アプリケーションキー管理ネットワークノードの識別子および前記ユーザネットワークモジュールの識別子および前記ユーザネットワークモジュールのタイプおよび前記ユーザ機器を前記通信ネットワークに登録するための認証プロセスの間に生成された認証データセットのうちの少なくとも1つとに基づいて、前記アンカキーを生成することを含む、請求項10に記載の方法。
  12. 前記認証データセットは、前記ユーザデータ管理ネットワークノードによって生成される、請求項11に記載の方法。
  13. 前記認証データセットは、前記ユーザネットワークモジュールを前記通信ネットワークに登録するための認証プロセスにおいて、前記ユーザデータ管理ネットワークノードによって生成された乱数を備え、
    前記アンカキーを生成することは、前記ベース認証キーと、前記アプリケーションキー管理ネットワークノードの識別子および前記乱数のうちの少なくとも1つとに基づいて、前記アンカキーを生成することを含む、請求項12に記載の方法。
  14. 前記アンカキーのための一意の識別子は、前記乱数と、前記アプリケーションキー管理ネットワークノードの識別子とを備える、請求項13に記載の方法。
  15. 前記方法は、前記アンカキーおよび前記乱数を前記アプリケーションキー管理ネットワークノードに伝送することをさらに含み、
    前記アンカキーのための一意の識別子を取得することは、前記認証ネットワークノードからの前記乱数の受信に応じて、前記アプリケーションキー管理ネットワークノードによって生成された前記アンカキーのための一意の識別子を受信することを含む、請求項13に記載の方法。
  16. 前記アンカキーのための一意の識別子を取得することは、前記認証ネットワークノードによって、前記アンカキーのための一意の識別子を生成することを含む、請求項に記載の方法。
  17. 前記方法は、前記アンカキーおよび前記アンカキーのための一意の識別子をアプリケーションキー管理ネットワークノードに伝送することをさらに含む、請求項16に記載の方法。
  18. 前記アンカキーを生成することは、セキュアハッシュアルゴリズムを使用して、前記ベース認証キーおよび前記サブスクリプションデータセットを処理することにさらに基づく、請求項1に記載の方法。
  19. 1つ以上のプロセッサ1つ以上のメモリとを備えるデバイスであって、前記1つ以上のプロセッサは前記1つ以上のメモリからコンピュータコードを読み取ることにより、請求項1に記載の方法を実装するように構成されている、デバイス。
  20. コンピュータコード記憶されている非一過性コンピュータ読み取り可能なプログラム媒体であって、前記コンピュータコードは、1つ以上のプロセッサによって実行されると請求項1に記載の方法を実装することを前記1つ以上のプロセッサに行わせる、非一過性のコンピュータ読み取り可能なプログラム媒体
JP2022542392A 2020-01-16 2020-01-16 サービスアプリケーションとの暗号化された通信のための通信ネットワーク内のアンカキー生成および管理のための方法、デバイス、ならびにシステム Active JP7453388B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/072444 WO2021093162A1 (en) 2020-01-16 2020-01-16 Method, device, and system for anchor key generation and management in a communication network for encrypted communication with service applications

Publications (2)

Publication Number Publication Date
JP2023514040A JP2023514040A (ja) 2023-04-05
JP7453388B2 true JP7453388B2 (ja) 2024-03-19

Family

ID=75911692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022542392A Active JP7453388B2 (ja) 2020-01-16 2020-01-16 サービスアプリケーションとの暗号化された通信のための通信ネットワーク内のアンカキー生成および管理のための方法、デバイス、ならびにシステム

Country Status (7)

Country Link
US (1) US20220368684A1 (ja)
EP (1) EP4091351A4 (ja)
JP (1) JP7453388B2 (ja)
KR (1) KR20220128993A (ja)
CN (2) CN116546491A (ja)
CA (1) CA3159134A1 (ja)
WO (1) WO2021093162A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113225176B (zh) * 2020-02-04 2022-09-16 华为技术有限公司 密钥获取方法及装置
US20230068196A1 (en) * 2020-02-19 2023-03-02 Samsung Electronics Co., Ltd. Apparatus and method of generating application specific keys using key derived from network access authentication
WO2021098115A1 (en) * 2020-03-31 2021-05-27 Zte Corporation Parameters for application communication establishment
US20220210636A1 (en) * 2020-12-29 2022-06-30 Samsung Electronics Co., Ltd. Method and system of enabling akma service in roaming scenario
CN115706663A (zh) * 2021-08-09 2023-02-17 中国移动通信有限公司研究院 更新方法、网络侧设备、终端和计算机可读存储介质
US20230136693A1 (en) * 2021-10-29 2023-05-04 Lenovo (Singapore) Pte. Ltd. Enabling roaming with authentication and key management for applications
WO2023178530A1 (zh) * 2022-03-22 2023-09-28 Oppo广东移动通信有限公司 生成密钥的方法及装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4654498B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4569464B2 (ja) * 2005-12-20 2010-10-27 沖電気工業株式会社 マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法
KR101257761B1 (ko) * 2011-03-21 2013-04-24 주식회사 잉카인터넷 이미지 기반 인증시스템 및 방법
KR20150053663A (ko) * 2013-11-08 2015-05-18 김주한 이동통신단말기를 이용한 다채널 인증과 금융 이체 방법 및 시스템
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
CN104917618B (zh) * 2015-06-02 2018-08-14 北京航空航天大学 基于层次身份基的认证密钥协商方法和系统
EP3133766B8 (en) * 2015-08-19 2020-08-12 Rohde & Schwarz SIT GmbH Communication device and method for performing encrypted communication in multipoint networks
KR101877333B1 (ko) * 2017-01-02 2018-08-09 주식회사 코인플러그 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
JP6635315B2 (ja) * 2017-01-20 2020-01-22 日本電信電話株式会社 Idベース認証鍵交換システム、端末、idベース認証鍵交換方法、プログラム
US10841084B2 (en) * 2017-02-03 2020-11-17 Qualcomm Incorporated Session management authorization token
EP3598694A4 (en) * 2017-03-17 2020-03-11 Nec Corporation AUTHENTICATION DEVICE, NETWORK DEVICE, COMMUNICATION SYSTEM, AUTHENTICATION METHOD AND NON-TRANSIENT COMPUTER READABLE MEDIUM
WO2021115614A1 (en) * 2019-12-13 2021-06-17 Huawei Technologies Duesseldorf Gmbh Network node and method for anonymization of user sensitive data in a communication network

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
China Mobile, Vodafone,Key derivation function in TR 33.841,3GPP TSG SA WG3#92Bis S3-183013,フランス,3GPP,2018年09月17日
China Mobile,Add abbreviations and editorial changes to TR 33.835,3GPP TSG SA WG3#97 S3-194210,フランス,3GPP,2019年11月11日
Huawei, Hisilicon,Delete the EN of solution 5,3GPP TSG SA WG3#95 S3-191286,フランス,3GPP,2019年04月29日
Nokia, Nokia Shanghai Bell, China Mobile,Implicit bootstrapping using NEF as the AKMA Anchor Function,3GPP TSG SA WG3#95Bis S3-192220,フランス,3GPP,2019年06月17日

Also Published As

Publication number Publication date
CN116546491A (zh) 2023-08-04
US20220368684A1 (en) 2022-11-17
CA3159134A1 (en) 2021-05-20
WO2021093162A1 (en) 2021-05-20
JP2023514040A (ja) 2023-04-05
EP4091351A1 (en) 2022-11-23
EP4091351A4 (en) 2023-10-04
KR20220128993A (ko) 2022-09-22
CN115004742A (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
JP7453388B2 (ja) サービスアプリケーションとの暗号化された通信のための通信ネットワーク内のアンカキー生成および管理のための方法、デバイス、ならびにシステム
TWI837450B (zh) 密鑰再生方法及終端裝置
US11751051B2 (en) Authentication method based on GBA, and device thereof
US20220337408A1 (en) Method, Device, and System for Application Key Generation and Management in a Communication Network for Encrypted Communication with Service Applications
CN109511115A (zh) 一种授权方法和网元
EP3777269B1 (en) Unified subscription identifier management in communication systems
US20060251257A1 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
BRPI0416563B1 (pt) Context transfer in a communication network understanding various heterogenesis access networks
WO2022078214A1 (zh) 签约数据更新方法、装置、节点和存储介质
RU2801267C1 (ru) Способ, устройство и система для обновления привязочного ключа в сети связи для зашифрованной связи с приложениями предоставления услуг
WO2023142102A1 (en) Security configuration update in communication networks
US11956627B2 (en) Securing user equipment identifier for use external to communication network
WO2022151464A1 (en) Method, device, and system for authentication and authorization with edge data network
CN118160338A (zh) 通信网络中服务应用的安全信息推送

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230908

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240307

R150 Certificate of patent or registration of utility model

Ref document number: 7453388

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150