JPWO2018079690A1 - システム、ネットワーク装置、端末、及び方法 - Google Patents

システム、ネットワーク装置、端末、及び方法 Download PDF

Info

Publication number
JPWO2018079690A1
JPWO2018079690A1 JP2018547767A JP2018547767A JPWO2018079690A1 JP WO2018079690 A1 JPWO2018079690 A1 JP WO2018079690A1 JP 2018547767 A JP2018547767 A JP 2018547767A JP 2018547767 A JP2018547767 A JP 2018547767A JP WO2018079690 A1 JPWO2018079690 A1 JP WO2018079690A1
Authority
JP
Japan
Prior art keywords
security
key
nssai
communication terminal
security key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018547767A
Other languages
English (en)
Inventor
アナンド ラガワ プラサド
アナンド ラガワ プラサド
シバカミー ラクシュミナラヤナン
シバカミー ラクシュミナラヤナン
シババラン アルムガム
シババラン アルムガム
伊藤 博紀
伊藤  博紀
アンドレアス クンツ
アンドレアス クンツ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2018079690A1 publication Critical patent/JPWO2018079690A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

NextGen SystemにAttach Procedureを適用するために必要なセキュリティ手順を実行する通信システムを提供することを目的とする。本開示にかかる通信システムは、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを含むAttach Requestメッセージを送信する通信端末(10)と、モバイルネットワーク(30)内に配置され、Attach Requestメッセージを受信するネットワーク装置(20)と、を備え、ネットワーク装置(20)は、NSSAI及びUE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、NSSAIにおいて示されるコアネットワークに対する通信端末(10)の接続を許可するか否かを判定する。

Description

本開示は通信システム、ネットワーク装置、認証方法、通信端末、及びセキュリティ装置に関する。
現在、通信端末と基地局との間において用いられる無線通信方式として、3GPP(3rd Generation Partnership Project)において規定された規格であるLTE(Long Term Evolution)が普及している。LTEは、高速及び大容量の無線通信を実現するために用いられる無線通信方式である。また、LTEを用いる無線ネットワークを収容するコアネットワークとして、3GPPにおいて、SAE(System Architecture Evolution)もしくはEPC(Evolved Packet Core)等と称されるパケットネットワークが規定されている。
通信端末は、LTEを用いた通信サービスを利用するために、コアネットワークへの登録が必要とされる。通信端末をコアネットワークへ登録する手順として、3GPPにおいてAttach Procedureが規定されている。コアネットワーク内に配置されているMME(Mobility Management Entity)は、Attach Procedureにおいて通信端末の識別情報を用いて通信端末の認証処理等を実行する。MMEは、加入者情報を管理するHSS(Home Subscriber Server)等と連携し、通信端末の認証処理を行う。通信端末の識別情報として、例えば、IMEISV(International Mobile Equipment Identity)もしくはIMSI(International Mobile Subscriber Identity)等が用いられる。
近年、3GPPにおいて、IoT(Internet of Things)サービスに関する検討が進められている。IoTサービスには、ユーザの操作を必要とせず、自律的に通信を実行する端末(以下、IoT端末とする)が数多く用いられる。そこで、サービス事業者が多くのIoT端末を用いてIoTサービスを提供するために、通信事業者等が管理するモバイルネットワークにおいて、多くのIoT端末を効率的に収容することが望まれている。モバイルネットワークは、無線ネットワーク及びコアネットワークを含むネットワークである。
非特許文献1のAnnex Bにおいて、ネットワークスライシングを適用したコアネットワークの構成が記載されている。ネットワークスライシングは、多くのIoT端末を効率的に収容するために、提供するサービス毎にコアネットワークを分割する技術である。また、5.1節において、分割されたそれぞれのネットワーク(ネットワークスライスシステム)には、カスタマイズや最適化が必要になることが記載されている。
ネットワークスライシングを適用したシステムは、例えば、NextGen(Next Generation) Systemとも称される。また、NextGen Systemにおいて用いられる無線ネットワークは、NG(Next Generation) RAN(Radio Access Network)と称されてもよい。
3GPP TR23.799 V1.0.2 (2016-9) 3GPP TR33.899 V0.5.0 (2016-10)
NextGen Systemにおいても、SAEとして規定されているコアネットワークへ通信端末を登録するAttach Procedureと同様の手順を用いて、IoT端末等を含む通信端末をNextGen Systemへ登録する必要がある。しかし、NextGen Systemにおいては、セキュリティ処理に関連する様々な機能が導入されており、現在3GPPに規定されているAttach手順を、NextGen Systemにそのまま適用することができないという問題がある。具体的に、非特許文献2において、ARPF(Authentication Credential Repository and Processing Function)、AUSF(Authentication Server Function)、SEAF(Security Anchor Function)、及びSCMF(Security Context Management Function)等をNextGen Systemに導入することが検討されている。
本開示の目的は、NextGen SystemにAttach Procedureを適用するために必要なセキュリティ手順を実行する通信システム、ネットワーク装置、認証方法、通信端末、及びセキュリティ装置を提供することにある。
本開示の第1の態様にかかる通信システムは、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを含むAttach Requestメッセージを送信する通信端末と、モバイルネットワーク内に配置され、前記Attach Requestメッセージを受信するネットワーク装置と、を備え、前記ネットワーク装置は、前記NSSAI及び前記UE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、前記NSSAIにおいて示されるコアネットワークに対する前記通信端末の接続を許可するか否かを判定する。
本開示の第2の態様にかかるネットワーク装置は、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを含むAttach Requestメッセージを送信する通信端末から前記Attach Requestメッセージを受信するように構成され、前記NSSAI及び前記UE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、前記NSSAIにおいて示されるコアネットワークに対する前記通信端末の接続を許可するか否かを判定するように構成される。
本開示の第3の態様にかかる認証方法は、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを含むAttach Requestメッセージを送信する通信端末から前記Attach Requestメッセージを受信し、前記NSSAI及び前記UE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、前記NSSAIにおいて示されるコアネットワークに対する前記通信端末の接続を許可するか否かを判定する。
本開示により、NextGen SystemにAttach Procedureを適用するために必要なセキュリティ手順を実行する通信システム、ネットワーク装置、認証方法、通信端末、及びセキュリティ装置を提供することができる。
実施の形態1にかかる通信システムの構成図である。 実施の形態2にかかる通信システムの構成図である。 実施の形態2にかかるNextGen SystemにおけるAttach Procedureを示す図である。 実施の形態3にかかるNextGen SystemにおけるAttach Procedureを示す図である。 実施の形態4にかかるNextGen SystemにおけるAttach Procedureを示す図である。 実施の形態5にかかるNextGen SystemにおけるAttach Procedureを示す図である。 実施の形態5にかかるNextGen SystemにおけるAttach Procedureを示す図である。 実施の形態5にかかるNextGen SystemにおけるAttach Procedureを示す図である。 実施の形態6にかかる通信システムの構成図である。 実施の形態7にかかる通信システムの構成図である。 実施の形態7にかかるセキュリティ鍵の階層構造を示す図である。 実施の形態7にかかるNextGen SystemにおけるNAS Security Procedureを示す図である。 実施の形態7にかかるNextGen SystemにおけるNAS Security Procedureを示す図である。 実施の形態7にかかるNextGen SystemにおけるNAS Security Procedureを示す図である。 実施の形態8にかかるNextGen SystemにおけるUP Security Procedureを示す図である。 実施の形態8にかかるNextGen SystemにおけるUP Security Procedureを示す図である。 実施の形態8にかかるNextGen SystemにおけるUP Security Procedureを示す図である。 実施の形態8にかかるNextGen SystemにおけるUP Security Procedureを示す図である。 実施の形態8にかかるNextGen SystemにおけるUP Security Procedureを示す図である。 実施の形態8にかかるNextGen SystemにおけるUP Security Procedureを示す図である。 実施の形態9にかかるNextGen SystemにおけるAS Security Procedureを示す図である。 実施の形態10にかかる通信システムの構成図である。 実施の形態10にかかるAKAアルゴリズムについて説明する図である。 実施の形態10にかかるAKAアルゴリズムについて説明する図である。 実施の形態10にかかるセキュリティ鍵の階層構造の変形例を示す図である。 実施の形態10にかかるセキュリティ鍵の導出の流れを示す図である。 実施の形態10にかかるセキュリティ鍵の階層構造の変形例を示す図である。 実施の形態10にかかるセキュリティ鍵の導出の流れを示す図である。 実施の形態10にかかるセキュリティ鍵の階層構造の変形例を示す図である。 実施の形態10にかかるセキュリティ鍵の導出の流れを示す図である。 実施の形態10にかかるセキュリティ鍵の階層構造の変形例を示す図である。 実施の形態10にかかるセキュリティ鍵の導出の流れを示す図である。 実施の形態10にかかるセキュリティ鍵の階層構造の変形例を示す図である。 実施の形態10にかかるセキュリティ鍵の導出の流れを示す図である。 実施の形態10にかかるセキュリティ鍵の階層構造の変形例を示す図である。 実施の形態10にかかるセキュリティ鍵の導出の流れを示す図である。 実施の形態10にかかるセキュリティ鍵の階層構造の変形例を示す図である。 実施の形態10にかかるセキュリティ鍵の導出の流れを示す図である。 実施の形態10にかかるセキュリティ鍵の階層構造の変形例を示す図である。 実施の形態10にかかるセキュリティ鍵の導出の流れを示す図である。
(実施の形態1)
以下、図面を参照して本開示の実施の形態について説明する。図1を用いて実施の形態1にかかる通信システムの構成例について説明する。図1の通信システムは、通信端末10及びネットワーク装置20を有している。ネットワーク装置20は、モバイルネットワーク30内に配置されている。通信端末10及びネットワーク装置20は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。プロセッサは、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、もしくはCPU(Central Processing Unit)であってもよい。メモリは、揮発性メモリもしくは不揮発性メモリであってもよく、揮発性メモリ及び不揮発性メモリの組み合わせによって構成されてもよい。プロセッサは、以降の図面を用いて説明されるアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。
通信端末10は、携帯電話端末、スマートフォン端末、IoT端末等であってもよい。
モバイルネットワーク30は、通信端末10と無線通信を行う無線アクセスネットワーク及びコアネットワークを含む。ネットワーク装置20は、例えば、3GPPにおいて動作が規定されているノード装置もしくはエンティティであってもよい。
通信端末10は、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilities(もしくはUE Security Capability)を含むAttach Requestメッセージをネットワーク装置20へ送信する。NSSAIは、例えば、通信端末10が利用するサービスを提供するコアネットワークを識別する情報である。ここで、モバイルネットワーク30に含まれるコアネットワークは、ネットワークスライシングが適用され、提供するサービス毎に分割されている。分割されたネットワークは、ネットワークスライスと称されてもよい。
UE Security Capabilitiesは、通信端末であるUEにおいて実行される暗号化及び完全性保証処理に用いられるアルゴリズム情報に対応する識別情報のセットであってもよい。(The set of identifiers corresponding to the ciphering and integrity algorithms implemented in the UE)。
通信端末10は、例えば、電源がOFF状態からON状態へ遷移した際に、ネットワーク装置20へAttach Requestメッセージを送信する。
ネットワーク装置20は、通信端末10から送信されたAttach Requestメッセージを受信する。さらに、ネットワーク装置20は、Attach Requestメッセージに含まれるNSSAI及びUE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、NSSAIにおいて示されるコアネットワークに対する通信端末10の接続を許可するか否かを判定する。
以上説明したように、図1の通信システムは、ネットワークスライシングによってコアネットワークが分割された場合であっても、通信端末10が接続を要求するコアネットワークへ通信端末10を接続させるか否かを判定することができる。これより、図1の通信システムは、ネットワークスライシングが適用されたNextGen Systemにおいて、Attach Procedureを適用するために必要なセキュリティ手順を実行することができる。
(実施の形態2)
続いて、図2を用いて実施の形態2にかかる通信システムの構成例について説明する。図2の通信システムは、NextGen Systemを示している。図2の通信システムは、ARPFエンティティ41(以下、ARPF41とする)、AUSFエンティティ42(以下、AUSF42とする)、SEAFエンティティ43(以下、SEAF43とする)、SCMFエンティティ44(以下、SCMF44とする)、SCMF45、CP−CN(C-Plane Core Network)エンティティ46(以下、CP−CN46とする)、CP−CN47、NG−RANエンティティ48(以下、NG−RAN48とする)、及びNG−RAN49を有している。CP−CN46は、Mobility Managementを実行するMMエンティティと、Session Managementを実行するSMエンティティとを含む。
具体的には、MMは、UEもしくはUEを管理するユーザをモバイルネットワークへ登録(registration)すること、mobile terminated communicationを可能とする到達性(reachability)をサポートすること、到達不可能なUEの検出、C(Control)-Plane及びU(User)-Planeに関するネットワーク機能を割り当てること、及びモビリティを制限すること、等であってもよい。
また、SMは、UEに対するIP connectivityもしくはnon-IP connectivityの設定を行うことである。言い換えると、SMは、U-Planeのconnectivityを管理もしくは制御することであってもよい。
ARPF41、AUSF42、SEAF43、SCMF44、SCMF45、CP−CN46、及びCP−CN47は、コアネットワークを構成する。コアネットワークに配置される各エンティティは、コアネットワーク装置またはセキュリティ装置と称されても良い。NG−RAN48及びNG−RAN49は、無線アクセスネットワークを構成する。NG−RAN48は、例えば、NextGen Systemにおいて用いられる基地局であってもよい。
図2に示す各エンティティは、複数の機能を含んでもよい。例えば、図2においては、ARPF41は、AUSF42とは異なるエンティティであるが、ARPF及びAUSFを実行する一つのエンティティが用いられてもよい。
ARPFエンティティは、ARPFを実行するノード装置である。AUSFエンティティは、AUSFを実行するノード装置である。ARPF及びAUSFは、例えば、通信端末10に相当するUE(User Equipment)が、NextGen Systemへ接続することができるか否かに関する認証処理を実行する機能である。ARPF41及びAUSF42は、認証処理に用いるセキュリティ鍵を生成し、生成したセキュリティ鍵を保持する。
SEAF及びSCMFは、UEがネットワークスライシングが適用されたコアネットワークへ接続することができるか否かに関する認証処理を実行する機能である。SCMF44およびSEAF43は、セキュリティ装置と称されても良い。SEAF43は、AUSF42から受け取ったセキュリティ鍵KSEAFからセキュリティ鍵KSCMFを導出する。SEAF43は、セキュリティ鍵KSCMFをSCMF44及びSCMF45へ送信する。SCMF44は、SEAF43から受け取ったセキュリティ鍵KSCMFからセキュリティ鍵KCP−CNを導出する。SCMF44は、セキュリティ鍵KCP−CNをCP−CN46及びCP−CN47へ送信する。
NG−RAN48及びNG−RAN49は、SCMF44もしくはSEAF43において導出されたセキュリティ鍵KANを受け取る。
NextGen Systemを構成する各エンティティは、受信したセキュリティ鍵Kを用いて、UEの認証処理及びメッセージの完全性保証処理等のセキュリティ処理を実行する。また、セキュリティ鍵Kは、security contextと称されてもよい。
続いて、図3を用いてNextGen SystemにおけるAttach Procedureについて説明する。はじめに、UEは、RRC Connection RequestメッセージをNG−RAN48へ送信する(S11)。Attach Requestメッセージは、RRC Connection Requestメッセージに多重される(The Attach Request is piggy-backed within the RRC Connection Request)。Attach Requestメッセージは、パラメータとしてGUTI(Globally Unique Temporary UE Identity)、Network Capabilities、KSI(Key Set Identifier)、NSSAI及びUE Security Capabilitiesを含む。GUTIは、UEに一時的に割り当てられる識別子である。Network Capabilitiesは、例えば、UEにおいてサポートされているNAS及びASのセキュリティアルゴリズムである。KSIはUEが保持している鍵の識別情報である。
次に、NG−RAN48は、UEに関するUE Security Capabilities及び加入者情報(Subscription)を確認する(S12)(The NG-RAN48 checks the UE Security Capabilities and Subscription for the UE)。UE Security Capabilitiesの確認とは、UEにおいて実行される暗号化及び完全性保証処理に用いられるアルゴリズム情報と、UEが接続を要求するコアネットワークもしくはNG−RAN48において実行される暗号化及び完全性保証処理に用いられるアルゴリズム情報とが一致するか否かを判定することであってもよい。また、加入者情報の確認とは、UEがNextGen Systemに対する接続を許可されているか否か、もしくはUEがコアネットワークに対する接続を許可されているか否かの確認であってもよい。コアネットワークは、UEが接続を要求するコアネットワークであり、1つ或いは複数のネットワークスライスで構成されるものであっても良い。UEが接続を要求するコアネットワークは、NSSAIに基づいて判定されてもよい。
ここで、NG−RAN48は、セキュリティ鍵KANを保持(retain)しているとする(It is assumed that the NG-RAN48 retains the security key KAN)。UEにおいても、NG−RAN48が保持するセキュリティ鍵KANと同様の鍵を保持しているとする。この場合、NG−RAN48は、セキュリティ鍵KANを用いて、RRC Connection Requestメッセージに含まれるAttach Requestメッセージの完全性(integrity)保証処理を実行することができる。NG−RAN48は、完全性保証処理を実行することによって、Attach Requestメッセージが改ざんされていないことを保証することができる。
次に、NG−RAN48は、RRC Connection Requestメッセージ対する応答としてRRC Connection SetupメッセージをUEへ送信する(S13)。次に、UEは、RRC Connection Setupメッセージを受信したことをNG−RAN48へ通知するために、RRC Connection CompleteメッセージをNG−RAN48へ送信する(S14)。
次に、NG−RAN48は、Attach RequestメッセージをSEAF43へ送信する(S15)。Attach Requestメッセージには、GUTI、Network Capabilities、KSI、NSSAI及びUE Security Capabilitiesが含まれる。SEAF43は、Initial Context Setup Request/ Attach AcceptメッセージをNG−RAN48へ送信する。
次に、NG−RAN48は、RRC Connection Reconfig(RRC Connection Reconfiguration)メッセージをUEへ送信する(S17)。Attach Acceptメッセージが、RRC Connection Reconfigメッセージに多重されている。
次に、UEは、RRC Connection Refoncigメッセージに応答して、RRC Connection Reconfig CompleteメッセージをNG−RAN48へ送信する(S18)。次に、NG−RAN48は、Initial Context Setup Requestメッセージに応答して、Initial Context Setup ResponseメッセージをSEAF43へ送信する(S19)。次に、UEは、NG−RAN48を介してSEAF43へ、Attach Completeメッセージを送信する(S20)。
ステップS12において、NG−RAN48は、UE及びNG−RAN48において実行される暗号化及び完全性保証処理に用いられるアルゴリズム情報が一致しない、及び、UEがNextGen Systemもしくはコアネットワークに対する接続を許可されいない、の少なくとも一方に該当すると判定した場合、ステップS13以降の処理を実行することなく、UEへRejectメッセージを送信してもよい。
もしくは、ステップS12において、NG−RAN48は、UE及びNG−RAN48において実行される暗号化及び完全性保証処理に用いられるアルゴリズム情報が一致しない、及び、UEがNextGen Systemもしくはコアネットワークに対する接続を許可されいない、の少なくとも一方に該当すると判定した場合であっても、ステップS13以降の処理を継続してもよい。この場合、例えば、SEAF43は、UEを、UEが接続を要求するコアネットワークではなく、予め定められたコアネットワーク(デフォルトコアネットワーク)に接続するようにAttach Procedureを継続してもよい。
ステップS12において、NG−RAN48は、UE及びNG−RAN48において実行される暗号化及び完全性保証処理に用いられるアルゴリズム情報が一致する、及び、UEがNextGen Systemもしくはコアネットワークに対する接続が許可されている、の両方に該当すると判定した場合、UEを、UEが接続を要求するコアネットワークへ接続させるよう、Attach Procedureを継続する。
以上説明したように、NG−RAN48が、UEに関するUE Security Capabilities及び加入者情報(Subscription)を確認(check)することによって、ネットワークスライシングによってコアネットワークが分割されているNextGen Systemを考慮したAttach Procedureを導入することができる。
また、NG−RAN48は、MMエンティティを介してSEAF43へAttach Requestメッセージを送信してもよく、SCMF44を介してSEAF43へAttach Requestメッセージを送信してもよい。
(実施の形態3)
続いて、図4を用いて実施の形態3にかかるNextGen SystemにおけるAttach Procedureについて説明する。図4においては、NG−RAN48は、セキュリティ鍵KANを保持(retain)していないとする(It is assumed that the NG-RAN48 does not retain the security key KAN)。
ステップS31は、図3のステップS11と同様であるため詳細な説明を省略する。次に、NG−RAN48は、UEに関するUE Security Capabilities及び加入者情報(Subscription)を確認(check)する(S32)。ここで、NG−RAN48は、セキュリティ鍵KANを保持していない。そのため、NG−RAN48は、RRC Connection Requestメッセージに含まれるAttach Requestメッセージの完全性(integrity)保証処理を実行せず、SEAF43にメッセージを転送する。
ステップS33〜S35は、図3のステップS13〜S15と同様であるため詳細な説明を省略する。
次に、SEAF43は、Attach Requestメッセージの完全性を確認(verify or check)する。SEAF43は、UEに関するセキュリティ鍵Kを保持しているとする。SEAF43が保持しているセキュリティ鍵Kは、セキュリティ鍵KANもしくはセキュリティ鍵KSEAFであってもよい。UEにおいても、SEAF43が保持するセキュリティ鍵KANもしくはセキュリティ鍵KSEAFと同様の鍵を保持しているとする。SEAF43は、保持しているセキュリティ鍵Kを用いて、Attach Requestメッセージの完全性保証処理を行う。
次に、SEAF43は、Attach Requestメッセージの完全性を確認することができた場合、NG−RAN48へ、Attach Request Integrity Verifiedメッセージを送信する(S37)。ステップS37以降、図3のステップS16〜S20と同様の処理が実行される。
ステップS35において、NG−RAN48は、MMエンティティを介してSEAF43へAttach Requestメッセージを送信してもよく、SCMF44を介してSEAF43へAttach Requestメッセージを送信してもよい。また、ステップS36における完全性の確認(verify)は、SCMF44において実行されてもよく、ARPF41において実行されてもよい(The verification of the integrity of the Attach Request message can be done at the SCMF44 or ARPF41)。
以上説明したように、NG−RAN48がセキュリティ鍵Kを保持していない場合であっても、コアネットワーク側に配置されるエンティティにおいて、Attach Requestメッセージの完全性を確認することができる。
(実施の形態4)
続いて、図5を用いて実施の形態4にかかるNextGen SystemにおけるAttach Procedureについて説明する。図5においては、UE、NG−RAN48、及びSEAF43が、セキュリティ鍵Kを保持していないとする。
はじめに、UEは、RRC Connection RequestメッセージをNG−RAN48へ送信する(S41)。Attach Requestメッセージは、RRC Connection Requestメッセージに多重される。Attach Requestメッセージは、パラメータとしてNetwork capability、NSSAI及びUE Security Capabilitiesを含む。ただし、Attach Requestメッセージには、UEに一時的に割り当てられるGUTI(Globally Unique Temporary UEIdentity)及びKSIが含まれていないとする。
次に、NG−RAN48は、RRC Connection Requestメッセージ対する応答としてRRC Connection SetupメッセージをUEへ送信する(S42)。次に、UEは、RRC Connection Setupメッセージを受信したことをNG−RAN48へ通知するために、RRC Connection CompleteメッセージをNG−RAN48へ送信する(S43)。
次に、NG−RAN48は、Attach RequestメッセージをSEAF43へ送信する(S44)。Attach Requestメッセージには、Network capability、NSSAI及びUE Security Capabilitiesが含まれる。ただし、Attach Requestメッセージには、UEに一時的に割り当てられるGUTI及びKSIが含まれていないとする。
次に、SEAF43は、UEの識別情報を取得するために、UEへ、Identity Requestメッセージを送信する(S45)。次に、UEは、自装置の識別情報であるIMSIを含むIdentity ResponseメッセージをSEAF43へ送信する(S46)。
次に、SEAF43は、UEに関するUE Security Capabilities及び加入者情報(Subscription)を確認(check)する(S47)。次に、UEとSEAF43との間において、security contextを確立するために、AKA(Authentication and Key Agreement) and NAS(Non-Access Stratum) SMC(Security Mode Command)が実行される(S48)。UE及びSEAF43において、AKA and NAS SMCが実行されることによって、UE及びSEAF43においてセキュリティ鍵Kが導出される。
AKA and NAS SMCとは、例えば、UE及びSEAF43においてKDF(Key Derivation Function)が実行されてもよい。KDFにおいては、例えば、NSSAIが入力パラメータとして用いられる。UEにおいてKDFが実行された結果、セキュリティ鍵K及びRES(Response)が導出され、SEAF43においてKDFが実行された結果、セキュリティ鍵K及びXRES(Expected Response)が導出される。ここで、RES及びXRESが一致する場合、UEは、SEAF43において導出されたセキュリティ鍵Kと同じセキュリティ鍵Kを導出したことになる。
ステップS48以降、図3のステップS16〜S20と同様の処理が実行される。
ステップS44において、NG−RAN48は、MMエンティティを介してSEAF43へAttach Requestメッセージを送信してもよく、SCMF44を介してSEAF43へAttach Requestメッセージを送信してもよい。また、ステップS47におけるUEに関するUE Security Capabilities及び加入者情報(Subscription)の確認は、SCMF44において実行されてもよく、ARPF41において実行されてもよい。
以上説明したように、UE、NG−RAN48及びコアネットワークに配置されている各エンティティが、セキュリティ鍵Kを保持していない場合であっても、UE及びSEAF43においてセキュリティ鍵Kを導出することによって、Attach Requestメッセージの完全性を確認することができる。
(実施の形態5)
続いて、図6〜図8を用いて、コアネットワーク側のエンティティにおいて、UE Security Capabilities及びSubscriptionを確認する処理の流れについて説明する。
図6においては、UEがSEAF43へ送信する、Attach Requestメッセージに、NSSAI及びUE Security Capabilitiesに加えて、IMSIが含まれている(S51)。SEAF43は、IMSI、Network Capabilities、KSI、NSSAI及びUE Security Capabilitiesを含むAttach Requestメッセージを受信すると、UEに関するUE Security Capabilities及び加入者情報(Subscription)を確認(check)する(S52)。ステップS52以降、図3のステップS16〜S20と同様の処理が実行される。図5においては、SEAF43が、Attach Requestメッセージを受信した後に、Identity RequestメッセージをUEへ送信し、UEのIMSIが設定されているIdentity Responseメッセージを受信する。一方、図6においては、UEが送信するAttach Requestメッセージに、IMSIが含まれているため、SEAF43が、Identity RequestメッセージをUEへ送信しない点において、図5の処理と異なる。
続いて、図7は、UE Security Capabilitiesの確認と、加入者情報(Subscription)の確認とが異なるエンティティにおいて実行されることを示している。具体的には、SEAF43は、図6のステップS51において送信されるAttach Requestメッセージと同じメッセージを受信すると、UE Security Capabilitiesの確認を行う(S62)。次に、SEAF43は、ARPF41へ、Subscriptionの確認を要求するために、AUSF42を介してARPF41へ、UE Subscription Check Requestメッセージを送信する。UE Subscription Check Requestメッセージには、ステップS61において送信されたAttach Requestメッセージと同じ情報が含まれている。
ARPF41は、UE Subscription Check Requestメッセージを受信すると、加入者情報を確認する(S64)。次に、ARPF41は、加入者情報の確認を完了すると、AUSF42を介してSEAF43へUE Subscription Check Responseメッセージを送信する(S65)。SEAF43は、UE Subscription Check Responseメッセージを受信した後、図3のステップS16〜S20と同様の処理が実行される。
続いて、図8は、UE Security Capabilities及び加入者情報の確認が、ARPF41において実行されることを示している。具体的には、はじめに、SEAF43は、図6のステップS51において送信されるAttach Requestメッセージと同じメッセージを受信する。SEAF43は、Attach Requestメッセージを受信すると、UE Security Capabilities及び加入者情報の確認を要求するために、AUSF42を介してARPF41へ、UE Security Capabilities and Subscription Check Responseメッセージを送信する(S74)。
次に、ARPF41は、UEに関するUE Security Capabilities及び加入者情報(Subscription)を確認(check)する(S73)。次に、ARPF41は、UE Security Capabilities及び加入者情報の確認を完了すると、AUSF42を介してSEAF43へUE Security Capabilities and Subscription Check Responseメッセージを送信する(S74)。SEAF43は、UE Subscription Check Responseメッセージを受信した後、図3のステップS16〜S20と同様の処理が実行される。
以上説明したように、UE Security Capabilities及び加入者情報の確認は、コアネットワーク内に配置された一つのエンティティにおいて実行されてもよく、複数のエンティティに分散して実行されてもよい。
(実施の形態6)
続いて、図9を用いて実施の形態6にかかる通信システムの構成例について説明する。図9の通信システムは、通信端末10_1及びコアネットワークシステム20_1を有している。
通信端末10_1及びコアネットワークシステム20_1を構成するノード装置(コアネットワーク装置またはセキュリティ装置と称されても良い)は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。プロセッサは、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、もしくはCPU(Central Processing Unit)であってもよい。メモリは、揮発性メモリもしくは不揮発性メモリであってもよく、揮発性メモリ及び不揮発性メモリの組み合わせによって構成されてもよい。プロセッサは、以降の図面を用いて説明されるアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。
通信端末10_1は、携帯電話端末、スマートフォン端末、IoT端末等であってもよい。
コアネットワークシステム20_1は、モバイルネットワーク内に含まれる通信システムである。コアネットワークシステム20_1は、例えば、通信端末10_1のセッション管理及びモビリティ管理を行う。さらに、コアネットワークシステム20_1は、通信端末10_1に関するNAS(Non Access Stratum) Security Procedure及びUP(U-Plane) Security Procedureを実行する。
コアネットワークシステム20_1は、NAS Security Procedure(NAS SMC(Security Mode Command)procedureと称されても良い)において、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを用いてセキュリティ鍵(Key)を生成する。
NSSAIは、例えば、通信端末10_1が利用するサービスを提供するコアネットワークシステムを識別する情報である。ここで、モバイルネットワーク30に含まれるコアネットワークシステムは、ネットワークスライシングが適用され、提供するサービス毎に分割されているとする。分割されたコアネットワークシステムは、ネットワークスライスと称されてもよい。
UE Security Capabilitiesは、通信端末であるUEにおいて実行される暗号化及び完全性保証処理に用いられるアルゴリズム情報に対応する識別情報のセットであってもよい。(The set of identifiers corresponding to the ciphering and integrity algorithms implemented in the UE)。
さらに、コアネットワークシステム20_1は、セキュリティ鍵の生成に用いたNSSAI及びUE Security Capabilitiesに関連する情報を通信端末10_1へ送信する。
通信端末10_1は、コアネットワークシステム20_1から送信されたNSSAI及びUE Security Capabilitiesに関連する情報を用いて、NAS Securityに関するセキュリティ鍵を生成する。通信端末10_1が生成するセキュリティ鍵は、コアネットワークシステム20_1において生成されるセキュリティ鍵と同様である。
以上説明したように、図9の通信システムを用いることによって、通信端末10_1は、NSSAIを用いてセキュリティ鍵を生成することができる。これより、通信端末10_1は、ネットワークスライシングが適用され、分割されたコアネットワークシステムのうち、所望のサービスを提供するコアネットワークシステムへ接続する際に用いるセキュリティ鍵を生成することができる。
(実施の形態7)
続いて、図10を用いて実施の形態7にかかる通信システムの構成例について説明する。図10の通信システムは、NextGen Systemを示している。図10の通信システムは、ARPFエンティティ41(以下、ARPF41とする)、AUSFエンティティ42(以下、AUSF42とする)、SEAFエンティティ43(以下、SEAF43とする)、SCMFエンティティ44(以下、SCMF44とする)、SCMF45、CP−CN(C-Plane Core Network)エンティティ46(以下、CP−CN46とする)、CP−CN47、NG−RANエンティティ48(以下、NG−RAN48とする)、NG−RAN49、UP(U-Plane)−GW(Gateway)50、及びUP−GW51を有している。CP−CN46及びCP−CN47は、Mobility Managementを実行するMMエンティティと、Session Managementを実行するSMエンティティとを含む。
具体的には、MMは、UEもしくはUEを管理するユーザをモバイルネットワークへ登録(registration)すること、mobile terminated communicationを可能とする到達性(reachability)をサポートすること、到達不可能なUEの検出、C(Control)-Plane及びU(User)-Planeに関するネットワーク機能を割り当てること、又はモビリティを制限すること、等であってもよい。
また、SMは、UEに対するIP connectivityもしくはnon-IP connectivityの設定を行うことである。言い換えると、SMは、U-Planeのconnectivityを管理もしくは制御することであってもよい。
ARPF41、AUSF42、SEAF43、SCMF44、SCMF45、CP−CN46、CP−CN47、UP−GW50、及びUP−GW51は、コアネットワークを構成する。コアネットワークに配置される各エンティティは、コアネットワーク装置またはセキュリティ装置と称されても良い。NG−RAN48及びNG−RAN49は、無線アクセスネットワークを構成する。NG−RAN48は、例えば、NextGen Systemにおいて用いられる基地局であってもよい。
図10に示す各エンティティは、複数の機能を含んでもよい。例えば、図10においては、ARPF41は、AUSF42とは異なるエンティティであるが、ARPF及びAUSFを実行する一つのエンティティが用いられてもよい。
ARPFエンティティは、ARPFを実行するノード装置である。AUSFエンティティは、AUSFを実行するノード装置である。ARPF及びAUSFは、例えば、通信端末10に相当するUE(User Equipment)が、NextGen Systemへ接続することができるか否かに関する認証処理を実行する機能である。ARPF41及びAUSF42は、認証処理に用いるセキュリティ鍵を生成し、生成したセキュリティ鍵を保持する。
SEAF及びSCMFは、UEがネットワークスライシングされたコアネットワークへ接続することができるか否かに関する認証処理を実行する機能である。SEAFエンティティ及びSCMFエンティティは、セキュリティ装置と称されても良い。
続いて、図11を用いて、セキュリティ鍵の階層構造について説明する。SEAF43は、AUSF42を介してARPF41から受け取ったセキュリティ鍵KSEAFからセキュリティ鍵KSCMFを導出する。導出するとは、例えば、取得するもしくは生成する等と言い換えられてもよい。SEAF43は、セキュリティ鍵KSCMFをSCMF44へ送信する。SCMF44は、SEAF43から受け取ったセキュリティ鍵KSCMFからセキュリティ鍵KCP−CN及びセキュリティ鍵KUPを導出する。SCMF44は、セキュリティ鍵KUPをUP−GW50へ送信する。
さらに、SCMF44は、セキュリティ鍵KCP−CNから、NASメッセージの暗号化に用いられる鍵KNASenc及びNASメッセージの完全性保証処理に用いられる鍵KNASintを生成する。
UP−GW50は、セキュリティ鍵KUPからU−Planeデータの暗号化に用いられる鍵KSess1enc及びNASメッセージの完全性保証処理に用いられる鍵KSess1intを生成する。Sess1encは、セッション1として識別されるセッションにおいて伝送されるU−Planeデータの暗号化を示している。Sess1intは、セッション1として識別されるセッションにおいて伝送されるU−Planeデータの完全性保証処理を示している。セキュリティ鍵KUPからは複数の暗号化に用いられるセキュリティ鍵及び複数の完全性保証処理に用いられるセキュリティ鍵が生成されてもよい。図3においては、任意のセッションNにおいて伝送されるU−Planeデータに用いられるセキュリティ鍵として、セキュリティ鍵KSessNenc及びセキュリティ鍵KSessNintが示されている。
NG−RAN48は、SCMF44もしくはSEAF43において導出されたセキュリティ鍵KANを受け取る。NG−RAN48は、セキュリティ鍵KANから、RRCメッセージの暗号化及び完全性保証処理に用いられるセキュリティ鍵KRRCenc及びセキュリティ鍵KRRCintを生成する。さらに、NG−RAN48は、セキュリティ鍵KANから、U−Planeデータの暗号化及び完全性保証処理に用いられるセキュリティ鍵KUPenc及びセキュリティ鍵KUPintを生成する。
NextGen Systemを構成する各エンティティは、受信したセキュリティ鍵Kを用いて、UEの認証処理及びメッセージの完全性保証処理等のセキュリティ処理を実行する。また、セキュリティ鍵Kは、security contextと称されてもよい。
続いて、図12を用いてNextGen SystemにおけるNAS Security Procedureについて説明する。はじめに、SEAF43は、保持しているセキュリティ鍵KSEAFからセキュリティ鍵KSCMFを導出する(S111)。セキュリティ鍵KSCMFは、slice anchor keyと称されてもよい(The SEAF derives the KSCMF, the slice anchor key.)。次に、SEAF43は、セキュリティ鍵KSCMFを導出すると(S112)、NAS SMC(Security Mode Command)メッセージをSCMF44へ送信する(S113)。NAS SMCメッセージは、セキュリティ鍵KSCMF、NSSAI、UE Security Capabilities、Network Capabilitiesを含む。
次に、SCMF44は、受信したセキュリティ鍵KSCMFからセキュリティ鍵KCP−CNを導出する(S114、S115)。次に、SCMF44は、完全性保証及び暗号化に関するアルゴリズムを選択し、セキュリティ鍵KCP−CNからNAS keyを導出する(S116)(The SCMF selects the algorithm for integrity protection and encryption and derives the NAS keys)。NAS keyは、具体的には、完全性保証処理に用いられるセキュリティ鍵KNASint及び暗号化に用いられるセキュリティ鍵KNASencであってもよい(S117)。
次に、SCMF44は、ステップS13において受信したNAS SMCメッセージをUEへ転送(forward)する(S118)。NAS SMCメッセージは、パラメータとして、KSI(Key Set Identifier)、NSSAI、UE Security Capabilities、Network Capabilities、NAS enc Algo、NAS int Algo、及びNAS-MAC(Message Authentication Code)を含む。NAS SMCメッセージは、実施の形態6における、NSSAI及びUE Security Capabilitiesに関連する情報である。NAS enc Algoは、暗号化に関するアルゴリズムであり、NAS int Algoは、完全性保証に関するアルゴリズムである。
次に、UEは、セキュリティ鍵KSCMF及びセキュリティ鍵KCP−CNを導出する(S119、S120)。次に、UEは、ステップS118において受信した完全性保証及び暗号化に関するアルゴリズムを用いるために、セキュリティ鍵KCP−CNからNAS keyを導出する(S121)。NAS keyは、具体的には、完全性保証処理に用いられるセキュリティ鍵KNASint及び暗号化に用いられるセキュリティ鍵KNASencであってもよい(S122)。
次に、UEは、NAS−MACを含むNAS SM(Security Mode) CompleteメッセージをSCMF44へ送信する(S123)。SCMF44は、受信したNAS SM CompleteメッセージをSEAF43へ転送する(S124)。
続いて、図13を用いて、図12とは異なるNAS Security Procedureについて説明する。ステップS131〜S135は、図12のステップS111〜S115と同様であるため説明を省略する。
SCMF44は、ステップS135においてセキュリティ鍵KCP−CNを導出した後、NAS SMCメッセージをMMエンティティ(以下、MMと称する)へ送信する(S136)。MMは、CP−CN46に相当する。NAS SMCメッセージは、セキュリティ鍵KCP−CN、NSSAI、UE Security Capabilities、Network Capabilitiesを含む。ステップS137及びS138は、図12のステップS116及びS117と同様であるため説明を省略する。ただし、ステップS137及びS138は、MMによって実行され、図12のステップS116及びS117は、SCMF44によって実行される。
さらに、ステップS139〜S143は、図12のステップS118〜S122と同様であるため説明を省略する。UEは、ステップS143においてセキュリティ鍵KNASint及びセキュリティ鍵KNASencを導出すると、NAS−MACを含むNAS SM CompleteメッセージをMMへ送信する(S144)。さらに、MMは、SCMF44へNAS SM Completeメッセージを転送し、SCMF44は、SEAF43へNAS SM Completeメッセージを転送する(S145)。
続いて、図14を用いて、図12及び図13とは異なるNAS Security Procedureについて説明する。ステップS151〜S157は、図12のステップS111〜S117と同様であるため説明を省略する。
次に、SCMF44は、ステップS157において、セキュリティ鍵KNASint及びセキュリティ鍵KNASencを導出した後に、NAS SMCメッセージをMMへ送信する(S158)。NAS SMCメッセージは、KSI、セキュリティ鍵KNASint、セキュリティ鍵KNASenc、NSSAI、UE Security Capabilities、Network Capabilities、NAS enc Algo、NAS int Algo、及びNAS-MACを含む。
ステップS159〜S165は、図13のステップS139〜S145と同様であるため説明を省略する。
以上説明したように、図12〜図14に示すNAS Security Procedureを実施することによって、NASメッセージの暗号化及び完全性保証処理に用いられるセキュリティ鍵KNASint及び暗号化に用いられるセキュリティ鍵KNASencを、UEと、コアネットワークに配置されている装置との間において共有することができる。
(実施の形態8)
続いて、図15を用いて、実施の形態8にかかるUP Security Procedureについて説明する。UP Security Procedureは、U−Planeデータを伝送する際のセキュリティ処理に関する。
はじめに、SCMF44は、UEに関する加入者情報チェック(Subscription check)とネットワークスライスの割り当て(NS(Network Slice) allocation)を実施する(S171)。加入者情報チェックは、例えば、UEが要望するネットワークスライスへの接続を許可することができるか否かを判定することであってもよい。ネットワークスライスの割り当ては、UEに対して接続を許可するネットワークスライスを割り当てることであってもよい。
次に、SCMF44は、UP−GW50へSlice Initiation Requestメッセージを送信する(S172)。Slice Initiation Requestメッセージは、セキュリティ鍵KSCMF及びNSSAIを含む。UP−GW50は、例えば、SCMF44が割り当てたネットワークスライスに配置されているUP−GWであってもよい。
次に、UP−GW50は、受信したセキュリティ鍵KSCMFからセキュリティ鍵KUPを導出する(S173、S174)。次に、UP−GW50は、SMエンティティ(以下、SMと称する)へ、Slice Session Requestメッセージを送信する(S175)。SMは、例えば、CP−CN46に相当する。Slice Session Requestメッセージは、セキュリティ鍵KUPを含む。
次に、SMは、完全性保証及び暗号化に関するアルゴリズムを選択し、セキュリティ鍵KUPからsession keyを導出する(S176)。sessyon keyは、例えば、完全性保証に用いられるセキュリティ鍵KSessNint及び暗号化に用いられるセキュリティ鍵KSessNencであってもよい。
次に、SMは、Slice Session ResponseメッセージをUP−GW50へ送信する(S177)。Slice Session Responseメッセージは、セキュリティ鍵KSessNint及びセキュリティ鍵KSessNencを含む。
次に、UP−GW50は、UP SMCメッセージをUEへ送信する(S178)。UP SMCメッセージは、KSI、SV()、Algorithms、及びNS-MACを含む。SVは、Security Vectorの略称である。Algorithmsは、完全性保証及び暗号化に関するアルゴリズムである。
次に、UEは、保持しているセキュリティ鍵KSCMFからセキュリティ鍵KUPを導出する。さらに、UEは、ステップS78において受信したAlgorithmsを用いるために、セキュリティ鍵KUPからセキュリティ鍵KSessNint及びセキュリティ鍵KSessNencを導出する(S179)。
次に、UEは、NS-MACを含むUP SM(Security Mode) CompleteメッセージをUP−GW50へ送信する(S180)。UP−GW50は、NS-MACの値を確認し、UP SM Completeメッセージの認証を行う。次に、UP−GW50は、Slice Initiation ResponseメッセージをSCMF44へ送信する(S181)。
続いて、図16を用いて、図15とは異なるUP Security Procedureについて説明する。ステップS191〜S196は、図15のステップS171〜S176と同様であるため説明を省略する。
SMは、ステップS196においてセキュリティ鍵KUPからsession keyを導出した後に、UP SMCメッセージをUEへ送信する(S197)。UP SMCメッセージは、KSI、SV()、Algorithms、及びNS-MACを含む。
ステップS198は、図15のステップS179と同様であるため説明を省略する。UEは、ステップS198において、セキュリティ鍵KSessNint及びセキュリティ鍵KSessNencを導出した後に、NS-MACを含むUP SM Completeメッセージを送信する(S199)。
次に、SMは、NS-MACの値を確認し、UP SM Completeメッセージの認証を行う。次に、SMは、Slice Session ResponseメッセージをUP−GW50へ送信する(S200)。次に、UP−GW50は、Slice Initiation ResponseメッセージをSCMF44へ送信する(S201)。
続いて、図17を用いて、図15及び図16と異なるUP Security Procedureについて説明する。ステップS211〜S215は、図15のステップS171〜S175と同様であるため説明を省略する。
SMは、ステップS215においてセキュリティ鍵KUPを受信すると、完全性保証及び暗号化に関するアルゴリズムを選択する。さらに、SMは、選択したアルゴリズムに関する情報をパラメータとして含むSlice Session ResponseメッセージをUP−GW50へ送信する(S216)。
次に、UP−GW50は、SMにおいて選択されたアルゴリズムに基づいて、session keyを導出する。sessyon keyは、例えば、完全性保証に用いられるセキュリティ鍵KSessNint及び暗号化に用いられるセキュリティ鍵KSessNencであってもよい。
ステップS218〜S221は、図15のステップS178〜S181と同様であるため詳細な説明を省略する。
続いて、図18を用いて、図15〜図17と異なるUP Security Procedureについて説明する。ステップS231は、図15のステップS171と同様であるため説明を省略する。次に、SCMF44は、保持しているセキュリティ鍵KSCMFからセキュリティ鍵KUPを導出する(S232、S233)。
次に、SCMF44は、UP−GW50へSlice Initiation Requestメッセージを送信する(S234)。Slice Initiation Requestメッセージは、セキュリティ鍵KUP及びNSSAIを含む。ステップS235〜S241は、図15のステップS175〜S181と同様であるため説明を省略する。
続いて、図19を用いて、図15〜図18とは異なるUP Security Procedureについて説明する。ステップS251〜S256は、図18のステップS231〜S236と同様であるため説明を省略する。さらに、ステップS257〜S261は、図16のステップS197〜S201と同様であるため説明を省略する。
続いて、図20を用いて、図15〜図19とは異なるUP Security Procedureについて説明する。ステップS271〜275は、図18のステップS231〜S235と同様であるため説明を省略する。さらに、ステップS276〜S281は、図17のステップS216〜S221と同様であるため説明を省略する。
以上説明したように、図15〜図20に示すUP Security Procedureを実施することによって、U-Planeデータの暗号化及び完全性保証処理に用いられるセキュリティ鍵KSessint及び暗号化に用いられるセキュリティ鍵KSessencを、UEと、コアネットワークに配置されている装置との間において共有することができる。
(実施の形態9)
続いて、図21を用いて、実施の形態9にかかるAS Security Procedureについて説明する。AS Security Procedureは、UEとNG−RAN48との間におけるセキュリティ処理に関する。図21のAS Security Procedureは、UEに関するAttach処理において実行される。
はじめに、SCMF44は、保持しているセキュリティ鍵KSCMFからセキュリティ鍵KANを導出する(S291、S292)。次に、SCMF44は、SMへ、Attach Acceptメッセージを送信する(S293)。Attach Acceptメッセージは、セキュリティ鍵KANを含む。次に、NG−RAN48は、セキュリティ鍵KANからRRCメッセージ及びU-Planeデータに関するセキュリティ鍵を導出する(S294)。RRCメッセージ及びU-Planeデータに関するセキュリティ鍵は、例えば、セキュリティ鍵KRRCint、セキュリティ鍵KRRCenc、セキュリティ鍵KUPint、及びセキュリティ鍵KUPencであってもよい(S295)。
次に、NG−RAN48は、RRCメッセージ及びU-Planeデータの完全性保証に関するアルゴリズム(Int Algo)及び暗号化に関するアルゴリズム(Enc Algo)を含むAS SMCメッセージをUEへ送信する(S296)。
次に、UEは、保持しているセキュリティ鍵KSCMFからセキュリティ鍵KANを導出する(S297)。さらに、UEは、セキュリティ鍵KANからセキュリティ鍵KRRCint、セキュリティ鍵KRRCenc、セキュリティ鍵KUPint、及びセキュリティ鍵KUPencを導出する(S298)。
次に、UEは、NG−RAN48へUP SM Completeメッセージを送信する(S299)。
以上説明したように、図21に示すAS Security Procedureを実施することによって、UEとNG−RANとの間において伝送されるデータの暗号化及び完全性保証処理に用いられるセキュリティ鍵KANからセキュリティ鍵KRRCint、セキュリティ鍵KRRCenc、セキュリティ鍵KUPint、及びセキュリティ鍵KUPencを、UEと、コアネットワークに配置されている装置との間において共有することができる。
(実施の形態10)
続いて、図22を用いて実施の形態10にかかる通信システムの構成例について説明する。図22の通信システムは、UE(User Equipment)101、(R)AN((Radio) Access Network)102、UPF(User Plane Function)エンティティ103(以下、UPF103とする)、AMF(Access and Mobility Management Function)エンティティ104(以下、AMF104とする)、SMF(Session Management Function)エンティティ105(以下、SMF105とする)、PCF(Policy Control Function)エンティティ106(以下、PFC106とする)、AUSF(Authentication Server Function)エンティティ107(以下,AUSF107とする)、UDM(Unified Data Management)108、DN(Data Network)109、及びAF(Application Function)エンティティ110(以下、AF110とする)を有している。
(R)AN102は、図10のNG−RAN48及びNG−RAN49に相当する。UPF103は、図10のUP−GW50及びUP−GW51に相当する。AMF104及びSMF105は、図10のCP−CN46及びCP−CN47に相当する。AUSF107は、図10のAUSF42に相当する。また、図22に示されるように、図22の通信システムは、各装置間もしくは各機能間において、NG1〜NG15インタフェースが設定されている。
UDM108は、加入者データ(UE SubscriptionもしくはSubscription information)を管理する。また、例えば、UDM108は、ARPFを実行するノード装置であってもよい。
続いて、図23を用いて、ARPFを実行するノード装置において実行されるAKAアルゴリズムについて説明する。ARPFを実行するノード装置は、例えばUDM108であってもよい。AKAアルゴリズムに入力されるパラメータとしてK、RAND、SQN(Sequence Number)、SNID、及びNSSAIが用いられる。さらに、AKAアルゴリズムにK、RAND、SQN(Sequence Number)、SNID、及びNSSAIが入力されると、AUTN_ARPF、XRES、及びKSEAFが生成される。また、図24には、UE101において実行されるAKAアルゴリズムが示されている。UE101においても、ARPFと同様に、パラメータとしてK、RAND、SQN(Sequence Number)、SNID、及びNSSAIが用いられる。また、UE101においては、AKAアルゴリズムを実行すると、AUTN_UE、RES及びKSEAFが生成される。また、図23及び図24の入力パラメータとして、network slice ID、tenant ID、SST (Slice/Service Type), SD (Slice Differentiator)を用いても良い。
続いて、図25を用いて、図11に示すセキュリティ鍵の階層構造の変形例について説明する。図25の階層構造においては、NG−RAN48が、セキュリティ鍵KSEAFを用いてKANを導出する点において、図11の階層構造と異なる。図25の階層構造におけるその他の点については、図11と同様であるため詳細な説明を省略する。
続いて、図26を用いて図25のセキュリティ鍵の階層構造におけるセキュリティ鍵の導出の流れについて説明する。セキュリティ鍵の導出には、KDF(Key Deriviation Function)が用いられる。セキュリティ鍵KSCMFは、KDFにセキュリティ鍵KSEAF、SST(Slice/Service Type)、及びSD(Slice Differentiator)が入力されることによって導出される。セキュリティ鍵KCP−CNは、KDFにセキュリティ鍵KSCMF及びCOUNTが入力されることによって導出される。また、図26に示す全てのKDFに対して、SST、SD、NSSAI、network slice ID、tenant IDの値、或いはこれらの値を用いて導出された値を入力値として用いても良い。
セキュリティ鍵KNAS_MMintは、KDFに、NAS-int-algo及びセキュリティ鍵KCP−CNが入力されることによって導出される。セキュリティ鍵KNASencは、KDFに、NAS-enc-algo及びセキュリティ鍵KCP−CNが入力されることによって導出される。
セキュリティ鍵KUPは、KDFに、セキュリティ鍵KSCMF、Counter、Time limit、及びData volumeが入力されることによって導出される。セキュリティ鍵KSessintは、KDFに、セキュリティ鍵KUP、UP-int-algo、及びCounterが入力されることによって導出される。セキュリティ鍵KSessencは、KDFに、セキュリティ鍵KUP、UP-enc-algo、及びCounterが入力されることによって導出される。
セキュリティ鍵KANは、KDFにセキュリティ鍵KSEAF、NAS Uplink Count、及びRAN slice parametersが入力されることによって導出される。セキュリティ鍵KRRCintは、セキュリティ鍵KAN及びRRC-int-algoが入力されることによって導出される。セキュリティ鍵KRRCencは、セキュリティ鍵KAN及びRRC-enc-algoが入力されることによって導出される。セキュリティ鍵KUPintは、セキュリティ鍵KAN及びAN-UP-int-algoが入力されることによって導出される。セキュリティ鍵KUPencは、セキュリティ鍵KAN及びAN-UP-enc-algoが入力されることによって導出される。
続いて、図27を用いて、図11に示すセキュリティ鍵の階層構造の変形例について説明する。図27の階層構造においては、AMF104が、UDM108から受け取ったセキュリティ鍵KSEAFからセキュリティ鍵KCP−CN_MM、セキュリティ鍵KAN_other、セキュリティ鍵K3GPP_AN、及びセキュリティ鍵Knon−3GPP_AN、を生成する。さらに、AMF104は、セキュリティ鍵KCP−CN_MMから、セキュリティ鍵KNAS−MM_enc及びセキュリティ鍵KNAS−MM_intを生成する。セキュリティ鍵KNAS−MM_enc及びセキュリティ鍵KNAS−MM_intは、Mobility Managementに関連するNASメッセージの完全性保証及び暗号化に用いられる。
AMF104は、セキュリティ鍵KSEAFをSMF105、UPF103、及び(R)AN102へ送信する。
SMF105は、セキュリティ鍵KSEAFからセキュリティ鍵KCP−CN_SMを導出する。さらに、SMF105は、セキュリティ鍵KCP−CN_SMから、セキュリティ鍵KNAS−SM_enc及びセキュリティ鍵KNAS−SM_intを生成する。セキュリティ鍵KNAS−SM_enc及びセキュリティ鍵KNAS−SM_intは、Session Managementに関連するNASメッセージの完全性保証及び暗号化に用いられる。
UPF103は、セキュリティ鍵KSEAFからセキュリティ鍵KUPを導出する。さらに、SMF105は、セキュリティ鍵KUPから、セキュリティ鍵KSess1enc及びNASメッセージの完全性保証処理に用いられるセキュリティ鍵KSess1intを生成する。さらに、UPF103は、任意のセッションNにおいて用いられるセキュリティ鍵として、セキュリティ鍵KSessNenc及びセキュリティ鍵KSessNintを生成する。
(R)AN102は、セキュリティ鍵KSEAFからセキュリティ鍵KAN/NHを導出する。さらに(R)AN102は、セキュリティ鍵KAN/NHから、セキュリティ鍵KRRCenc、セキュリティ鍵KRRCint、セキュリティ鍵KUPenc及びセキュリティ鍵KUPintを生成する。
続いて、図28を用いて図27のセキュリティ鍵の階層構造におけるセキュリティ鍵の導出の流れについて説明する。セキュリティ鍵KCP−CN_MMは、AMF104において、KDFにセキュリティ鍵KSEAF及びCOUNTが入力されることによって導出される。セキュリティ鍵KNAS_MMintは、KDFに、NAS_MM-int-algo及びセキュリティ鍵KCP−CN_MMが入力されることによって導出される。セキュリティ鍵KNAS_MMencは、KDFに、NAS_MM-enc-algo及びセキュリティ鍵KCP−CN_MMが入力されることによって導出される。
セキュリティ鍵KCP−CN_SMは、SMF105において、KDFにセキュリティ鍵KSEAF、SST及びSDが入力されることによって導出される。セキュリティ鍵KNAS_SMintは、KDFに、NAS_SM-int-algo及びセキュリティ鍵KCP−CN_SMが入力されることによって導出される。セキュリティ鍵KNAS_SMencは、KDFに、NAS_SM-enc-algo及びセキュリティ鍵KCP−CN_SMが入力されることによって導出される。
セキュリティ鍵KUPは、SMF105において、KDFに、セキュリティ鍵KSEAF、Counter、Time limit、及びData volumeが入力されることによって導出される。セキュリティ鍵KSessint及びセキュリティ鍵KSessencは、図26と同様の方法により導出されるため詳細な説明を省略する。
セキュリティ鍵KAN、セキュリティ鍵KRRCint、セキュリティ鍵KRRCenc、セキュリティ鍵KUPint、及びセキュリティ鍵KUPencは、図26と同様の方法により導出されるため詳細な説明を省略する。また、セキュリティ鍵KAN、セキュリティ鍵KRRCint、セキュリティ鍵KRRCenc、セキュリティ鍵KUPint、及びセキュリティ鍵KUPencは、(R)AN102に相当するNG−RAN48において導出される。
続いて、図29を用いて、図11に示すセキュリティ鍵の階層構造の変形例について説明する。図29の階層構造においては、AMF104が、UDM108から受け取ったセキュリティ鍵KSEAFからセキュリティ鍵KNAS-MMenc、セキュリティ鍵KNAS-MMint、セキュリティ鍵KAN_other、セキュリティ鍵K3GPP_AN、及びセキュリティ鍵Knon−3GPP_AN、を生成する。
AMF104は、セキュリティ鍵KSEAFをSMF105及び(R)AN102へ送信する。
SMF105は、セキュリティ鍵KSEAFからセキュリティ鍵KNAS_SMを生成する。さらに、SMF105は、セキュリティ鍵KNAS_SMから、セキュリティ鍵KUP、セキュリティ鍵KNAS−SM_enc及びセキュリティ鍵KNAS−SM_intを生成する。さらに、SMF105は、セキュリティ鍵KUPから、セキュリティ鍵KSess1enc及びセキュリティ鍵KSess1intを生成する。さらに、SMF105は、任意のセッションNにおいて用いられるセキュリティ鍵として、セキュリティ鍵KSessNenc及びセキュリティ鍵KSessNintを生成する。
(R)AN102は、セキュリティ鍵KSEAFからセキュリティ鍵KAN/NHを生成する。さらに、(R)AN102は、セキュリティ鍵KAN/NHから、セキュリティ鍵KRRCenc、セキュリティ鍵KRRCint、セキュリティ鍵KUPenc及びセキュリティ鍵KUPintを生成する。
続いて、図30を用いて図29のセキュリティ鍵の階層構造におけるセキュリティ鍵の導出の流れについて説明する。セキュリティ鍵KNAS_MMintは、AMF104において、KDFに、NAS_MM-int-algo及びセキュリティ鍵KSEAFが入力されることによって導出される。セキュリティ鍵KNAS_MMencは、KDFに、NAS_MM-enc-algo及びセキュリティ鍵KSEAFが入力されることによって導出される。
セキュリティ鍵KNAS_SMは、SMF105において、KDFにセキュリティ鍵KSEAF、SST及びSDが入力されることによって導出される。セキュリティ鍵KNAS_SMintは、KDFに、NAS_SM-int-algo及びセキュリティ鍵KNAS_SMが入力されることによって導出される。セキュリティ鍵KNAS_SMencは、KDFに、NAS_SM-enc-algo及びセキュリティ鍵KNAS_SMが入力されることによって導出される。
セキュリティ鍵KUPは、SMF105において、KDFに、セキュリティ鍵KNAS_SM、Counter、Time limit、及びData volumeが入力されることによって導出される。セキュリティ鍵KSessint及びセキュリティ鍵KSessencは、図26と同様の方法により導出されるため詳細な説明を省略する。
セキュリティ鍵KAN、セキュリティ鍵KRRCint、セキュリティ鍵KRRCenc、セキュリティ鍵KUPint、及びセキュリティ鍵KUPencは、図26と同様の方法により導出されるため詳細な説明を省略する。また、セキュリティ鍵KAN、セキュリティ鍵KRRCint、セキュリティ鍵KRRCenc、セキュリティ鍵KUPint、及びセキュリティ鍵KUPencは、(R)AN102に相当するNG−RAN48において導出される。
続いて、図31を用いて、図11に示すセキュリティ鍵の階層構造の変形例について説明する。図31の階層構造においては、UDM108が、セキュリティ鍵Kから、CK(Cipher Key)及びIK(Integrity Key)を導出する。さらに、UDM108は、CK及びIEからセキュリティ鍵KSEAFを導出する。さらに、図31の階層構造においては、AMF104が、UDM108から受け取ったセキュリティ鍵KSEAFからセキュリティ鍵KNAS-MMを導出し、さらに、セキュリティ鍵KNAS-MMからセキュリティ鍵KNAS-MMint及びセキュリティ鍵KNAS-MMencを生成する点において、図29の階層構造と異なる。図31のその他の階層構造は、図29と同様であるため詳細な説明を省略する。
続いて、図32を用いて図31のセキュリティ鍵の階層構造におけるセキュリティ鍵の導出の流れについて説明する。セキュリティ鍵KNAS_MMは、AMF104において、KDFに、COUNT及びセキュリティ鍵KSEAFが入力されることによって導出される。セキュリティ鍵KNAS_MMintは、AMF104において、KDFに、NAS_MM-int-algo及びセキュリティ鍵KNAS_MMが入力されることによって導出される。セキュリティ鍵KNAS_MMencは、KDFに、NAS_MM-enc-algo及びセキュリティ鍵KNAS_MMが入力されることによって導出される。
SMF105及びNG−RAN48において実行されるセキュリティ鍵の導出は、図30と同様であるため詳細な説明を省略する。
続いて、図33を用いて、図11に示すセキュリティ鍵の階層構造の変形例について説明する。図33の階層構造においてはSMF105が、AMF104から受け取ったセキュリティ鍵KSEAFからセキュリティ鍵KUPを生成する。その他のセキュリティ鍵の階層構造は、図29と同様であるため詳細な説明を省略する。
続いて、図34を用いて図33のセキュリティ鍵の階層構造におけるセキュリティ鍵の導出の流れについて説明する。セキュリティ鍵KUPは、SMF105において、KDFに、Counter、Time limit、Data volume及びセキュリティ鍵KSEAFが入力されることによって導出される。
SMF105において実行される他のセキュリティ鍵の導出、さらに、AMF104及びNG−RAN48において実行されるセキュリティ鍵の導出は、図30と同様であるため詳細な説明を省略する。
続いて、図35を用いて、図11に示すセキュリティ鍵の階層構造の変形例について説明する。図35の階層構造においてはSMF105が、AMF104から受け取ったセキュリティ鍵KSEAFからセキュリティ鍵KUPを生成する。また、SMF105は、セキュリティ鍵KNAS−SMの導出を行わない。その他のセキュリティ鍵の階層構造は、図31と同様であるため詳細な説明を省略する。
続いて、図36を用いて図35のセキュリティ鍵の階層構造におけるセキュリティ鍵の導出の流れについて説明する。セキュリティ鍵KUPは、SMF105において、KDFに、Counter、Time limit、Data volume及びセキュリティ鍵KSEAFが入力されることによって導出される。また、セキュリティ鍵KNAS−SMは、SMF105において導出されない。
AMF104及びNG−RAN48において実行されるセキュリティ鍵の導出は、図32と同様であるため詳細な説明を省略する。
続いて、図37を用いて、図11に示すセキュリティ鍵の階層構造の変形例について説明する。図37の階層構造においてはAMF104が、導出したセキュリティ鍵KNAS−MMを(R)AN102へ送信する。さらに、(R)AN102は、AMF104から受け取ったセキュリティ鍵KNAS−MMからセキュリティ鍵KAN/NHを生成する。その他のセキュリティ鍵の階層構造は、図35と同様であるため詳細な説明を省略する。
続いて、図38を用いて図37のセキュリティ鍵の階層構造におけるセキュリティ鍵の導出の流れについて説明する。セキュリティ鍵KAN/NHは、(R)AN102に相当するNG−RAN48において、KDFに、セキュリティ鍵KNAS−MM、NAS Uplink Count、及びRAN slice parametersが入力されることによって導出される。
NG−RAN48において実行される他のセキュリティ鍵の導出、さらに、AMF104及びSMF105において実行されるセキュリティ鍵の導出は、図36と同様であるため詳細な説明を省略する。
続いて、図39を用いて、図11に示すセキュリティ鍵の階層構造の変形例について説明する。図39の階層構造は、SMF105が、セキュリティ鍵KNAS−SMの導出を行わない点において、図33の階層構造と異なる。図39のその他の階層構造は、図33と同様であるため詳細な説明を省略する。
続いて、図40を用いて図39のセキュリティ鍵の階層構造におけるセキュリティ鍵の導出の流れについて説明する。図40においては、SMF105において、セキュリティ鍵KNAS−SMが導出されない点において、図34のセキュリティ鍵の導出の流れと異なる。図40のその他のセキュリティ鍵の導出の流れは、図34と同様であるため詳細な説明を省略する。
上述の説明においては、AMF104、SMF105、UPF103、及びNG−RAN48等がセキュリティ鍵を導出することについて説明したが、各エンティティ(ノード装置)において導出するセキュリティ鍵と同じセキュリティ鍵が、UE101においても導出される。
図23〜図40において説明したセキュリティ鍵の階層構造及びセキュリティ鍵の導出の流れを用いることによって、例えば、セキュリティ鍵KNAS−SMとセキュリティ鍵KNAS−MMとを各々導出するために、ネットワークスライスとモビリティに関連する固有のパラメータ(Count)を用いることができる。
上述の実施の形態は、ハードウェアで構成される例として説明したが、これに限定されるものではない。本開示は、UE及び各装置における処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。
上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、本開示は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。また、本開示は、それぞれの実施の形態を適宜組み合わせて実施されてもよい。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2016年10月26日に出願されたインド出願201611036774及び201611036775、並びに2017年1月27日に出願されたインド出願201711003071を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10 通信端末
10_1 通信端末
20 ネットワーク装置
20_1 コアネットワークシステム
30 モバイルネットワーク
41 ARPF
42 AUSF
43 SEAF
44 SCMF
45 SCMF
46 CP−CN
47 CP−CN
48 NG−RAN
49 NG−RAN
50 UP−GW
51 UP−GW
101 UE
102 (R)AN
103 UPF
104 AMF
105 SMF
106 PCF
107 AUSF
108 UDM
109 DN
110 AF

Claims (23)

  1. NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを含むAttach Requestメッセージを送信する通信端末と、
    モバイルネットワーク内に配置され、前記Attach Requestメッセージを受信するネットワーク装置と、を備え、
    前記ネットワーク装置は、
    前記NSSAI及び前記UE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、前記NSSAIにおいて示されるコアネットワークに対する前記通信端末の接続を許可するか否かを判定する、通信システム。
  2. 前記ネットワーク装置は、
    前記通信端末と無線通信を行う無線装置であり、
    前記通信端末に関する認証処理を行い、前記モバイルネットワーク内に配置されるセキュリティ装置をさらに備え、
    前記無線装置は、
    前記Attach Requestメッセージを前記セキュリティ装置へ送信し、
    前記セキュリティ装置は、
    前記Attach Requestメッセージの完全性(integrity)を確認し、確認結果を前記無線装置へ送信する、請求項1に記載の通信システム。
  3. 前記ネットワーク装置は、
    前記モバイルネットワーク内に含まれるコアネットワークに配置されるコアネットワーク装置であり、前記通信端末との間においてAKA(Authentication and Key Agreement)処理を実行することによって、セキュリティ鍵を導出し、前記セキュリティ鍵を用いて、前記Attach Requestメッセージの完全性を確認する、請求項1に記載の通信システム。
  4. 前記ネットワーク装置は、
    前記モバイルネットワーク内に含まれるコアネットワークに配置されるコアネットワーク装置であり、
    複数の前記ネットワーク装置において、前記NSSAI及び前記UE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、前記NSSAIにおいて示されるコアネットワークに対する前記通信端末の接続を許可するか否かを判定する処理を分散する、請求項1に記載の通信システム。
  5. NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを含むAttach Requestメッセージを送信する通信端末から前記Attach Requestメッセージを受信するように構成され、
    前記NSSAI及び前記UE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、前記NSSAIにおいて示されるコアネットワークに対する前記通信端末の接続を許可するか否かを判定するように構成される、ネットワーク装置。
  6. NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを含むAttach Requestメッセージを送信する通信端末から前記Attach Requestメッセージを受信し、
    前記NSSAI及び前記UE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、前記NSSAIにおいて示されるコアネットワークに対する前記通信端末の接続を許可するか否かを判定する、認証方法。
  7. NSSAI(Network Slice Selection Assistance Information)を含むAttach Requestメッセージを送信する通信端末と、
    モバイルネットワーク内に配置され、前記Attach Requestメッセージを受信するネットワーク装置と、を備え、
    前記通信端末と前記ネットワーク装置とは、少なくとも前記NSSAIを入力として使用し、AKA(Authentication and Key Agreement)処理を実行することによって、前記通信端末と前記ネットワーク装置とが同じセキュリティ鍵を導出する、通信システム。
  8. NSSAI(Network Slice Selection Assistance Information)を含むAttach Requestメッセージを送信する通信端末から前記Attach Requestメッセージを受信するように構成され、
    少なくとも前記NSSAIを入力として使用し、前記通信端末との間でAKA(Authentication and Key Agreement)処理を実行することによって、前記通信端末が導出するセキュリティ鍵と同じセキュリティ鍵を導出するように構成される、ネットワーク装置。
  9. NSSAI(Network Slice Selection Assistance Information)を含むAttach Requestメッセージを、モバイルネットワーク内に配置されたネットワーク装置に送信するように構成され、
    少なくとも前記NSSAIを入力として使用し、前記ネットワーク装置との間でAKA(Authentication and Key Agreement)処理を実行することによって、前記ネットワーク装置が導出するセキュリティ鍵と同じセキュリティ鍵を導出するように構成される、通信端末。
  10. 通信端末と、
    前記通信端末に関するNAS Security Procedureを実行するコアネットワークシステムと、を備える通信システムであって、
    前記コアネットワークシステムは、
    前記NAS Security Procedureにおいて、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを用いてセキュリティ鍵を取得し、前記NSSAI及び前記UE Security Capabilitiesに関連する情報を前記通信端末へ送信し、
    前記通信端末は、
    前記NSSAI及び前記UE Security Capabilitiesに関連する情報を用いて前記セキュリティ鍵を取得する、通信システム。
  11. 前記コアネットワークシステムは、
    前記セキュリティ鍵から暗号鍵及び完全性保証鍵を取得し、前記暗号鍵及び前記完全性保証鍵を用いて実行される暗号アルゴリズム及び完全性保証アルゴリズムを前記通信端末へ送信し、
    前記通信端末は、
    前記暗号アルゴリズム及び前記完全性保証アルゴリズムを用いるために、NASプロトコルにおいて用いられる暗号鍵及び完全性保証鍵を取得する、請求項10に記載の通信システム。
  12. 通信端末と、
    前記通信端末に関するUP Security Procedureを実行するコアネットワークシステムと、を備える通信システムであって、
    前記コアネットワークシステムは、
    前記UP Security Procedureにおいて、NSSAI(Network Slice Selection Assistance Information)を用いてセキュリティ鍵を取得し、前記セキュリティ鍵を用いて、ユーザデータを転送するセッションにおいて用いられるユーザプレーン用暗号鍵及びユーザプレーン用完全性保証鍵を取得し、前記ユーザプレーン用暗号鍵及び前記ユーザプレーン用完全性保証鍵を用いて実行されるアルゴリズムを前記通信端末へ送信し、
    前記通信端末は、
    前記アルゴリズムを用いるために、前記コアネットワークシステムにおいて取得された前記UP Security Procedureに関する前記セキュリティ鍵を取得する、通信システム。
  13. NAS Security Procedureにおいて、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを用いてセキュリティ鍵を取得する鍵生成部と、
    前記NSSAI及び前記UE Security Capabilitiesに関連する情報を通信端末へ送信する通信部と、を備えるセキュリティ装置。
  14. UP Security Procedureにおいて、NSSAI(Network Slice Selection Assistance Information)を用いてセキュリティ鍵を取得し、前記セキュリティ鍵を用いて、ユーザデータを転送するセッションにおいて用いられるユーザプレーン用暗号鍵及びユーザプレーン用完全性保証鍵を取得する鍵生成部と、
    前記ユーザプレーン用暗号鍵及び前記ユーザプレーン用完全性保証鍵を用いて実行されるアルゴリズムを前記通信端末へ送信する通信部と、を備えるセキュリティ装置。
  15. コアネットワークシステムからNSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesに関連する情報を受信する通信部と、
    NAS Security Procedureにおいて、前記NSSAI及び前記UE Security Capabilitiesに関連する情報を用いてセキュリティ鍵を取得する鍵生成部と、を備える通信端末。
  16. コアネットワークシステムから、UP Security Procedureにおいて、ユーザプレーン用暗号鍵及びユーザプレーン用完全性保証鍵を用いて実行されるアルゴリズムを受信する通信部と、
    前記アルゴリズムを用いるために、前記コアネットワークシステムにおいて取得された前記ユーザプレーン用暗号鍵及び前記ユーザプレーン用完全性保証鍵を取得する鍵生成部と、を備える通信端末。
  17. NAS Security Procedureにおいて、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを用いてセキュリティ鍵を取得し、
    前記NSSAI及び前記UE Security Capabilitiesに関連する情報を通信端末へ送信する、コアネットワークシステムにおける通信方法。
  18. セキュリティ装置からNSSAI(Network Slice Selection Assistance Information)に及びUE(User Equipment) Security Capabilitiesに関連する情報を受信し、
    NAS Security Procedureにおいて、前記NSSAI及び前記UE Security Capabilitiesに関連する情報を用いてセキュリティ鍵を取得する、通信端末における通信方法。
  19. UP Security Procedureにおいて、NSSAI(Network Slice Selection Assistance Information)を用いてセキュリティ鍵を取得し、
    前記セキュリティ鍵を用いて、ユーザデータを転送するセッションにおいて用いられるユーザプレーン用暗号鍵及びユーザプレーン用完全性保証鍵を取得し、
    前記ユーザプレーン用暗号鍵及び前記ユーザプレーン用完全性保証鍵を用いて実行されるアルゴリズムを通信端末へ送信する、コアネットワークシステムにおける通信方法。
  20. コアネットワークシステムから、UP Security Procedureにおいて、ユーザプレーン用暗号鍵及びユーザプレーン用完全性保証鍵を用いて実行されるアルゴリズムを受信し、
    前記アルゴリズムを用いるために、前記コアネットワークシステムにおいて取得された前記ユーザプレーン用暗号鍵及び前記ユーザプレーン用完全性保証鍵を取得する、通信端末における通信方法。
  21. 前記NSSAI及び前記UE Security Capabilitiesに関連する情報は、NAS Security Mode Commandメッセージである、請求項10に記載の通信システム。
  22. 前記NSSAI及び前記UE Security Capabilitiesに関連する情報は、NAS Security Mode Commandメッセージである、請求項13に記載のセキュリティ装置。
  23. 前記NSSAI及び前記UE Security Capabilitiesに関連する情報は、NAS Security Mode Commandメッセージである、請求項15に記載の通信端末。
JP2018547767A 2016-10-26 2017-10-26 システム、ネットワーク装置、端末、及び方法 Pending JPWO2018079690A1 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
IN201611036775 2016-10-26
IN201611036775 2016-10-26
IN201611036774 2016-10-26
IN201611036774 2016-10-26
IN201711003071 2017-01-27
IN201711003071 2017-01-27
PCT/JP2017/038822 WO2018079690A1 (ja) 2016-10-26 2017-10-26 通信システム、ネットワーク装置、認証方法、通信端末、及びセキュリティ装置

Publications (1)

Publication Number Publication Date
JPWO2018079690A1 true JPWO2018079690A1 (ja) 2019-09-19

Family

ID=62023869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018547767A Pending JPWO2018079690A1 (ja) 2016-10-26 2017-10-26 システム、ネットワーク装置、端末、及び方法

Country Status (4)

Country Link
US (1) US20190274039A1 (ja)
EP (1) EP3534668A4 (ja)
JP (1) JPWO2018079690A1 (ja)
WO (1) WO2018079690A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108347416B (zh) 2017-01-24 2021-06-29 华为技术有限公司 一种安全保护协商方法及网元
CA3051938C (en) * 2017-01-30 2023-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communications
WO2019220002A1 (en) * 2018-05-18 2019-11-21 Nokia Technologies Oy Authentication in public land mobile networks comprising tenant slices
US10912016B2 (en) 2018-08-17 2021-02-02 At&T Intellectual Property I, L.P. Dynamic network based slice selection for a user equipment or an application of the user equipment in advanced networks
US11350272B2 (en) * 2018-11-01 2022-05-31 Qualcomm Incorporated Encrypting network slice selection assistance information
US20220159457A1 (en) * 2019-03-13 2022-05-19 Telefonaktiebolaget Lm Ericsson (Publ) Providing ue capability information to an authentication server
CN113302958B (zh) * 2019-04-26 2023-01-06 华为技术有限公司 一种通信方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017121482A1 (en) * 2016-01-14 2017-07-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods, nodes and communication device for establishing a key related to at least two network instances

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10827448B2 (en) * 2016-11-10 2020-11-03 Lg Electronics Inc. Registration method through network access belonging to identical PLMN in wireless communication system, and device therefor

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017121482A1 (en) * 2016-01-14 2017-07-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods, nodes and communication device for establishing a key related to at least two network instances

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study", 3GPP TR 33.899, vol. V0.5.0, JPN6018000598, 11 October 2016 (2016-10-11), pages 5 - 1, ISSN: 0004394150 *
HUAWEI: "NAS security context re-use [online]", 3GPP TSG-SA3 MEETING SA3 #55 S3-090920, JPN6018000597, 4 May 2009 (2009-05-04), pages 1 - 3, ISSN: 0004275202 *
HUAWEI: "Solution for Selection of Network Slice and CN entity [online]", 3GPP TSG-RAN WG3 MEETING #93BIS R3-162460, JPN6018000596, 30 September 2016 (2016-09-30), pages 1 - 4, ISSN: 0004394149 *
ZTE: "Key hierarchy schems for network slicing [online]", 3GPP TSG SA WG3 (SECURITY) MEETING #84 S3-161140, JPN6018000599, 19 July 2016 (2016-07-19), pages 1 - 6, ISSN: 0004275201 *

Also Published As

Publication number Publication date
WO2018079690A1 (ja) 2018-05-03
US20190274039A1 (en) 2019-09-05
EP3534668A4 (en) 2019-10-30
EP3534668A1 (en) 2019-09-04

Similar Documents

Publication Publication Date Title
JP7006742B2 (ja) ソースコアネットワークのノード及び方法
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
WO2018079690A1 (ja) 通信システム、ネットワーク装置、認証方法、通信端末、及びセキュリティ装置
CN110493774B (zh) 密钥配置方法、装置以及系统
US20220029975A1 (en) Authentication and authorization in proximity based service communication using a group key
US20200228543A1 (en) Secure group creation in proximity based service communication
US20160381543A1 (en) Secure discovery for proximity based service communication
WO2015029945A1 (ja) 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
JP6904363B2 (ja) システム、基地局、コアネットワークノード、及び方法
EP3284276B1 (en) Security improvements in a cellular network
JP2018523418A (ja) セルラーアクセスネットワークノードのための識別子を含むネットワークアクセス識別子
CN108353279B (zh) 一种认证方法和认证系统
US20160164875A1 (en) Secure system and method of making secure communication
EP4030801A1 (en) Communication authentication method and related device
CN112929876A (zh) 一种基于5g核心网的数据处理方法及装置
KR102209289B1 (ko) 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템
WO2023082161A1 (en) Secure information pushing by service applications in communication networks
JP2017103761A (ja) 移転認証方法、ユーザ装置及び移転確認方法
CN118303052A (zh) 通信网络中的安全配置更新

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190422

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200602

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201201