WO2017188064A1 - 鍵導出方法、通信システム、通信端末、及び、通信装置 - Google Patents

鍵導出方法、通信システム、通信端末、及び、通信装置 Download PDF

Info

Publication number
WO2017188064A1
WO2017188064A1 PCT/JP2017/015590 JP2017015590W WO2017188064A1 WO 2017188064 A1 WO2017188064 A1 WO 2017188064A1 JP 2017015590 W JP2017015590 W JP 2017015590W WO 2017188064 A1 WO2017188064 A1 WO 2017188064A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
communication
service
network
ksv
Prior art date
Application number
PCT/JP2017/015590
Other languages
English (en)
French (fr)
Inventor
伊藤 博紀
アナンド ラガワ プラサド
直明 鈴木
アンドレアス クンツ
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to EP17789349.2A priority Critical patent/EP3451722B1/en
Priority to JP2018514517A priority patent/JP7010215B2/ja
Priority to US16/095,572 priority patent/US20190110195A1/en
Publication of WO2017188064A1 publication Critical patent/WO2017188064A1/ja
Priority to US16/916,853 priority patent/US20200329372A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Definitions

  • the present disclosure relates to a key derivation method, a communication system, a communication terminal, and a communication apparatus, and particularly to a key derivation method, a communication system, a communication terminal, and a communication apparatus that are used when network slicing is applied to a core network.
  • IoT terminals Many terminals (hereinafter referred to as IoT terminals) that perform communication autonomously without requiring user operation are used for the IoT service. Therefore, in order for a service provider to provide an IoT service using many IoT terminals, it is desired to efficiently accommodate many IoT terminals in a network managed by a communication provider or the like.
  • Non-Patent Document 1 describes the configuration of a core network to which network slicing is applied in Annex IV B.
  • Network slicing is a technique for dividing a core network for each service to be provided in order to efficiently accommodate many IoT terminals.
  • Section 5.1 describes that each divided network (network slice system) needs to be customized and optimized.
  • Section 6.2 of Non-Patent Document 2 describes the configuration of keys used in EPS security processing.
  • USIM Universal Subscriber Identity Module
  • AuC Authentication Center
  • CK Consfidentiality Key
  • IK Intelligent Key
  • UE User Equipment
  • HSS Home Subscriber Server
  • SNID Server Network Identity
  • the SNID is an ID for identifying a communication carrier.
  • the UE and MME Mobility Management Entity
  • security processing such as message encryption and message falsification prevention (message integrity guarantee) is executed using the key generated in this manner.
  • Non-Patent Document 2 when the key configuration disclosed in Non-Patent Document 2 is applied to a core network to which network slicing disclosed in Non-Patent Document 1 is applied, the following problem occurs.
  • a core network to which network slicing is applied it is assumed that each network is operated independently and a high security level is required.
  • the key configuration disclosed in Non-Patent Document 2 indicates that the UE uses one key Kasme in the core network. Therefore, the same key Kasme is used in each network into which the core network is divided. As a result, each divided network uses the same key as the other networks, and there is a problem that the security level is lowered.
  • An object of the present disclosure is to provide a key derivation method, a communication system, a communication terminal, and a communication device that can establish or maintain a high security level when network slicing is applied to a core network.
  • the key derivation method according to the first aspect of the present disclosure is a key derivation method in a core network including a plurality of network slices, and derives a key for each of the plurality of network slices.
  • the communication system includes a core network including a plurality of network slices and a communication device, and the communication device derives a key for each of the plurality of network slices.
  • a communication terminal includes a plurality of network slices provided in a core network, a communication unit that communicates via a wireless network, and a key derivation unit that derives a key for each of the plurality of network slices.
  • the communication device includes a key derivation unit that derives a key for each of a plurality of network slices provided in the core network.
  • a key derivation method it is possible to provide a key derivation method, a communication system, a communication terminal, and a communication device that can establish or maintain a high security level when network slicing is applied to a core network.
  • FIG. 1 is a configuration diagram of a communication system according to a first exemplary embodiment
  • FIG. 3 is a diagram showing a flow of key generation processing according to the first exemplary embodiment.
  • FIG. 3 is a configuration diagram of a communication system according to a second exemplary embodiment. It is a figure which shows the structure of the key concerning Embodiment 2.
  • FIG. It is a figure which shows the derivation
  • FIG. It is a figure which shows the derivation
  • FIG. It is a figure which shows the derivation method of the service key Ksv in AuC concerning Embodiment 2.
  • FIG. 10 is a diagram showing a method of deriving keys after the service key Ksv-A_cn according to the second embodiment.
  • 3 is a configuration diagram of AuC according to a second embodiment.
  • FIG. It is a block diagram of UE concerning Embodiment 2.
  • FIG. It is a figure which shows the flow of Attach processing concerning Embodiment 2.
  • FIG. It is a figure which shows the flow of the AKA process concerning Embodiment 2.
  • FIG. FIG. 6 is a configuration diagram of a communication system according to a third exemplary embodiment. It is a figure which shows the structure of the key concerning Embodiment 3.
  • FIG. FIG. 6 is a configuration diagram of a communication system according to a fourth exemplary embodiment. It is a figure which shows the structure of the key concerning Embodiment 4.
  • FIG. FIG. 10 is a configuration diagram of a communication system according to a fifth exemplary embodiment. It is a block diagram of UE concerning Embodiment 5.
  • FIG. FIG. 10 is a configuration diagram of a communication system according to a sixth embodiment. It is a figure which shows the structure of the key concerning Embodiment 6.
  • FIG. 10 is a diagram illustrating a flow of Attach processing according to the sixth embodiment.
  • FIG. 10 is a diagram illustrating a flow of Attach processing according to the sixth embodiment.
  • FIG. 10 is a diagram illustrating a flow of Attach processing according to the seventh embodiment.
  • FIG. 10 is a diagram showing a flow of AKA processing according to the seventh embodiment. It is a figure which shows the derivation method of service key Ksv in AuC concerning Embodiment 7.
  • FIG. 10 is a diagram showing a method of deriving a service key Ksv in a UE according to the seventh embodiment.
  • the communication system of FIG. 1 includes a core network 10, a RAN (Radio Access Network) 40, and a communication terminal 50.
  • the core network 10 may be, for example, a network defined in 3GPP (3rd Generation Partnership Project).
  • the core network 10 includes a communication device 20, an NS (Network Slice) system A, and an NS system B.
  • NS system A and NS system B show networks that are divided by applying network slicing to the core network 10.
  • NS system A may be described as NS # A
  • NS system B may be described as NS # B.
  • the communication device 20 includes an NS key generation unit 201 for the NS system.
  • the communication device 20 may be a computer device that operates when a processor executes a program stored in a memory.
  • the processor may be, for example, a microprocessor, an MPU (Micro Processing Unit), or a CPU (Central Processing Unit).
  • the memory may be a volatile memory or a nonvolatile memory, and may be configured by a combination of a volatile memory and a nonvolatile memory.
  • the processor executes one or more programs including a group of instructions for causing a computer to execute an algorithm described with reference to the following drawings.
  • the communication device 20 may be, for example, an HSS (Home Subscriber Server), an HLR (Home Location Register), or an AuC (Authentication Center) defined in 3GPP.
  • the HSS and HLR are node devices that manage subscriber information regarding the communication terminal 50.
  • the AuC is a node device that holds data related to the security processing of the communication terminal 50.
  • the NS system is a communication system including a plurality of node devices.
  • the NS system A is a communication system configured to provide a service different from the NS system B.
  • FIG. 1 illustrates a configuration in which the core network 10 includes the NS system A and the NS system B.
  • the core network 10 may include three or more NS systems.
  • the NS System A has, for example, a security device and a gateway device.
  • the security device is a device that performs encryption of data transmitted / received by the communication terminal 50, integrity guarantee processing (falsification prevention processing) of data transmitted / received by the communication terminal 50, authentication processing of the communication terminal 50, and the like.
  • the gateway device is a device that relays or transmits user plane data (User ⁇ ⁇ ⁇ ⁇ Plane data or U-Plane data) or control plane data (Control Plane data or C-Plane data), for example.
  • NS System A may also include a device that manages subscriber information of communication terminals that use NS System A.
  • the NS system B may have the same configuration as the NS system A.
  • the NS system B may include a device necessary for providing a unique service, and may be configured differently from the NS system A.
  • the RAN 40 is a network that provides a wireless line to the communication terminal 50.
  • the RAN 40 may include a base station, and may further include a base station control device that controls the base station.
  • the communication terminal 50 has an NS key generation unit 501 for the NS system.
  • the communication terminal 50 may be a computer device that operates when a processor executes a program stored in a memory.
  • the processor may be, for example, a microprocessor, an MPU (Micro Processing Unit), or a CPU (Central Processing Unit).
  • the memory may be a volatile memory or a nonvolatile memory, and may be configured by a combination of a volatile memory and a nonvolatile memory.
  • the processor executes one or more programs including a group of instructions for causing a computer to execute an algorithm described with reference to the following drawings.
  • the communication terminal 50 may be, for example, a mobile phone terminal, a smartphone terminal, a tablet terminal, or the like.
  • the communication terminal 50 may be an IoT terminal.
  • An IoT terminal is a terminal that performs autonomous communication without user operation.
  • the IoT terminal may be referred to as an M2M (Machine to Machine) terminal or an MTC (Machine to Type Communication) terminal.
  • the key is used for security processing related to the communication terminal 50.
  • the key may be used for data encryption or decryption.
  • the key generation process shown in FIG. 2 may be executed in a security device arranged in the NS system.
  • the communication device 20 and the communication terminal 50 provide a service used by the communication terminal 50 among the NS system A and NS system B included in the core network 10.
  • NS identification information indicating the NS system is specified (S11).
  • the NS identification information may be referred to as NSID (Network Slice Identity).
  • the device that executes the key generation process may select NS identification information indicating an NS system that provides a service used by the communication terminal 50 from among a plurality of NS identification information held by the device itself.
  • the apparatus which performs a key generation process may receive NS identification information which shows the NS system which provides the service which the communication terminal 50 uses from the apparatus which manages NS identification information.
  • the device that executes the key generation process may receive NS identification information from a device in the NS system that provides a service used by the communication terminal 50.
  • the device that performs the key generation process uses the NS identification information to generate a service key used for the security process of the NS system indicated by the NS identification information in the NS key generation unit (S12).
  • the service key is generated using NS identification information. Therefore, the service key is different for each NS system.
  • the NS key generation unit generates Service A Key from NS # A ID, and generates Service B Key from NS # B ID.
  • each NS system uses a different service key for each NS system, a key used for encryption processing that satisfies the requirements of each NS system (ex. Encryption key, ⁇ ⁇ ⁇ ⁇ ⁇ Cipher key), and a key used for confidentiality processing. (Ex. Confidentiality key), a key used for integrity guarantee processing (ex. Integrity key), etc. can be generated.
  • each NS system can maintain a high security level by using a different service key for each NS system as compared to the case where a common key is used for a plurality of NS systems.
  • the 3 includes a core network 10, 5G RAN42, 5G RAN44, WLAN (Wireless Local Area Network) 46, UE (User Equipment) 52, UE54, and UE56.
  • the 5G RAN 42 and the 5G RAN 44 are next-generation RANs that realize, for example, a low delay and a wideband radio frequency.
  • the RAN used for the next generation is referred to as 5G RAN, but the name of the RAN used for the next generation is not limited to 5G RAN.
  • the WLAN 46 is a RAN that uses wireless LAN communication as a wireless communication method.
  • the wireless LAN communication may be a communication method defined in IEEE (The Institute of Electrical and Electronics Electronics), for example.
  • IEEE The Institute of Electrical and Electronics Electronics
  • As the RAN a network using a wireless communication method different from 5G RAN and WLAN may be used.
  • UE is used as a general term for communication terminals (user terminals) in 3GPP.
  • the core network 10 includes an AuC 22, an HSS 32, an NS system A, an NS system B, and an NS system C.
  • the AuC 22 and the HSS 32 correspond to the communication device 20 in FIG.
  • the HSS 32 manages subscriber information such as the UE 52, the UE 54, and the UE 56.
  • NS system A and NS system B use 5G RAN42 as RAN. That is, the NS system A and the NS system B communicate with the UE 52 via the 5G RAN.
  • NS system C uses 5G RAN44 and WLAN46 as RAN. The NS system C communicates with the UE 54 via the 5G RAN 44. The NS system C communicates with the UE 56 via the WLAN 46.
  • AuC 22 manages parameters related to security processing of UE 52, UE 54, and UE 56 (hereinafter referred to as UE 52, etc.).
  • the parameter relating to the security processing may be, for example, a parameter used for NAS (Non Access Stratum) integrity guarantee processing, confidentiality processing, and encryption processing.
  • the NAS is a layer used for communication between the UE 52 and the like and the core network 10.
  • the parameters related to the security processing may be parameters used for AS (Access Stratum) integrity guarantee processing, confidentiality processing, and encryption processing.
  • the AS is a layer used for communication between the 5G RAN 42 and the 5G RAN 44 and the UE 52 or the like.
  • the parameter relating to the security processing may be a parameter that defines the key length.
  • the length of the key is indicated by the number of bits, for example.
  • the parameter relating to the security process may be a parameter indicating an encryption algorithm, a key generation algorithm, an authentication algorithm, or the like.
  • FIG. 4 shows a key configuration used in the UE and NS system.
  • ng is Next Generation
  • sv is Service
  • rat Radio Access Technology
  • cn Core Network
  • cp is C-Plane
  • up is U-Plane
  • mn Management
  • i Integrity
  • c represents Confidentiality.
  • the UE 52 and AuC 22 have a master key K.
  • the secondary key Kng (K next generation) is derived from the master key K.
  • KDF Key ⁇ Derivation Function
  • KDF Key ⁇ Derivation Function
  • a derivation function such as HMAC-SHA-256
  • FIG. 5 shows that the secondary key Kng is output as a result of inputting the master key K and SNID (Serving Network Identity) to the KDF.
  • the SNID may be an ID indicating a business operator that manages the core network 10, for example.
  • the derivation of the secondary key Kng on the core network 10 side may be performed by either the AuC 22 or the HSS 32.
  • the service key Ksv-A is derived from the secondary key Kng.
  • the service key Ksv-A is a key used in the security processing of the NS system A.
  • the service key Ksv-B used in the NS system B and the service key Ksv-C used in the NS system C are also derived from the secondary key Kng.
  • FIG. 4 the structure of the key used mainly in NS system A is demonstrated.
  • FIG. 6 shows a method for deriving the service key Ksv in the UE.
  • FIG. 6 shows that as a result of inputting the secondary key Kng, NSID, RAND (Random number), and AUTN (Authentication Token) to KDF, RES (Response), SQN (Sequence Number), and service key Ksv are output. It is shown that.
  • FIG. 7 shows a method for deriving the service key Ksv in the AuC 22.
  • FIG. 7 shows that the XRES (Expected Response), AUTN, and service key Ksv are output as a result of the secondary keys Kng, NSID, RAND, and SQN being input to the KDF.
  • the derivation of the service key Ksv on the core network 10 side may be performed by either the AuC 22 or the HSS 32.
  • the service key Ksv-A_cn is derived from the service key Ksv-A.
  • the service key Ksv-A_cn is a key used in the security processing of the NS system A.
  • a method for deriving keys after the service key Ksv-A_cn will be described with reference to FIG.
  • the description in a frame has shown the correspondence of IDX and Kout.
  • FIG. 8 shows that the key Kout is output as a result of the keys Kin, IDX, and PRM being input to the KDF.
  • PRM is an arbitrary parameter.
  • IDX is an index number.
  • Kin indicates an input key
  • Kout indicates an output key.
  • Ksv-A_cn is output as Kout. That is, the output key Kout is determined according to the value input to IDX and the key input to Kin.
  • the service key Ksv-A_cn_mn, the service key Ksv-A_cn_cp, and the service key Ksv-A_cn_up are derived from the service key Ksv-A_cn.
  • the service key Ksv-A_cn_up is a key used in security processing of user plane data.
  • the service key Ksv-A_cn_cp is a key used in security processing of control plane data.
  • the service key Ksv-A_cn_mn is a key used mainly for management data other than user plane data and control plane data.
  • the service key Ksv-A_cn_up_c and the service key Ksv-A_cn_up_i are derived from the service key Ksv-A_cn_up.
  • the service key Ksv-A_cn_up_c is a key used for user plane data encryption processing.
  • the service key Ksv-A_cn_up_i is a key used for user plane data integrity guarantee processing.
  • the service key Ksv-A_cn_cp_c and the service key Ksv-A_cn_cp_i are derived from the service key Ksv-A_cn_cp.
  • the service key Ksv-A_cn_cp_c is a key used for control plane data encryption processing.
  • the service key Ksv-A_cn_cp_i is a key used for the process of guaranteeing the integrity of control plane data.
  • the service key Ksv-A_cn_mn_c and the service key Ksv-A_cn_mn_i are derived from the service key Ksv-A_cn_mn.
  • the service key Ksv-A_cn_mn_c is a key mainly used for encrypting management data other than user plane data and control plane data.
  • the service key Ksv-A_cn_mn_i is a key used mainly for the integrity assurance processing of management data other than user plane data and control plane data.
  • the radio key Krat is derived from the secondary key Kng.
  • the wireless key Krat is derived using the key derivation method shown in FIG.
  • the wireless key Krat is used in 5G RAN42 security processing.
  • the radio key Krat may be output as Kout by inputting radio identification information for identifying the 5G RAN 42 as the PRM.
  • the radio key Krat_cp, the radio key Krat_up, and the radio key Krat_other are derived from the radio key Krat.
  • the wireless key Krat_cp is used for control plane data security processing in the 5G RAN42.
  • the wireless key Krat_up is used for user plane data security processing in the 5G RAN.
  • the wireless key Krat_other is used for security processing of data other than control plane data and user plane data in the 5G RAN.
  • the radio key Krat_up_c and the radio key Krat_up_i are derived from the radio key Krat_up.
  • the wireless key Krat_up_c is a key used for encryption processing of user plane data.
  • the radio key Krat_up_i is a key used for the process of assuring the integrity of user plane data.
  • the radio key Krat_cp_c and the radio key Krat_cp_i are derived from the radio key Krat_cp.
  • the wireless key Krat_cp_c is a key used for encryption processing of control plane data.
  • the radio key Krat_cp_i is a key used for the integrity assurance process of the control plane data.
  • the wireless key K3gpp_rat and the wireless key Knon-3gpp_rat are derived from the secondary key Kng.
  • the wireless key K3gpp_rat is a RAN other than the 5G RAN 42 and is used for RAN security processing defined in 3GPP.
  • the wireless key Knon-3gpp_rat is a key used for RAN security processing other than the RAN specified in 3GPP.
  • the AuC 22 includes a master key management unit (Master key controller) 61, an NS key generation unit (NS key Key generator) 62, and a communication unit 63.
  • the components constituting the AuC 22 such as the master key management unit 61, the NS key generation unit 62, and the communication unit 63 are software or modules that are processed by a processor executing a program stored in a memory. May be.
  • the constituent elements constituting the AuC 22 may be hardware such as a circuit or a chip.
  • the master key management unit 61 manages a master key K used for security processing related to the UE.
  • the NS key generation unit 62 generates a secondary key Kng using the master key K managed by the master key management unit 61. Further, the NS key generation unit 62 generates service keys Ksv-A to Ksv-N (hereinafter referred to as Ksv) for each NS system using the secondary key Kng.
  • Ksv service keys Ksv-A to Ksv-N
  • the NS key generation unit 62 generates a service key Ksv using the NSID received from the HSS 32, for example.
  • the communication unit 63 may be a transmission unit (Transmitter) and a reception unit (Receiver).
  • the communication unit 63 outputs the NSID received from the HSS 32 to the NS key generation unit 62. Further, the communication unit 63 transmits the service key Ksv generated by the NS key generation unit 62 to the HSS 32.
  • the wireless key Krat is generated in the security device in the NS system. Therefore, the communication unit 63 transmits the secondary key Kng to the HSS 32. The HSS 32 transmits the received secondary key Kng to the security device in the NS system.
  • the HSS 32 may generate the service key Ksv. Further, the HSS 32 may generate the secondary key Kng and the service key Ksv.
  • the communication unit 63 transmits the master key K to the HSS 32.
  • the UE 52 includes a communication unit 71 and a SIM (Subscriber Identity Module) 72.
  • the communication unit 71 may be software or a module that executes processing when a processor executes a program stored in a memory.
  • the communication unit 71 may be hardware such as a circuit or a chip.
  • the communication unit 71 may be a transmission unit (Transmitter) and a reception unit (Receiver).
  • the SIM 72 may be stored in a card attached to the UE 52, or may be stored in a built-in memory of the UE 52.
  • the SIM 72 includes an NS key generation unit (NS Key generator) 73 and a master key management unit (Master Key controller) 74.
  • the master key management unit 74 manages a master key K used for security processing with the core network 10.
  • the NS key generation unit 73 generates a secondary key Kng using the master key K managed by the master key management unit 74.
  • the NS key generation unit 73 generates a different service key Ksv for each NS system to be used. Further, the NS key generation unit 73 generates a key after the service key Ksv shown in FIG.
  • the communication unit 71 transmits the data encrypted using the service key such as the service key Ksv-A_cn_up_c generated by the NS key generation unit 73 to the 5G RAN 42.
  • UE 52 indicates that UE 52 includes SIM 72. Also, AuC22 / HSS32 indicates that it is AuC22 or HSS32.
  • the UE 52 starts a connection process with the 5G RAN 42 (S21). For example, the UE 52 connects to the base station via a wireless communication line in order to communicate with the base station arranged in the 5G RAN 42.
  • the UE 52 transmits an Attach request message to the NS system A via the 5G RAN 42 (S22).
  • the AKA process is executed among the UE 52, NS system A, and AuC22 / HSS32 (S23).
  • the UE 52 and the AuC22 / HSS 32 confirm that the service key Ksv-A generated in the UE 52 matches the service key Ksv-A generated in the AuC 22 / HSS 32 by executing the AKA process in the step S23. can do.
  • the AKA process in step S23 will be described in detail later.
  • the UE 52 establishes NAS security with the NS system A (S24).
  • the UE 52 and the NS system A use the service key Ksv-A_cn_up_c, the service key Ksv-A_cn_up_i, the service key Ksv-A_cn_cp_c, the service key Ksv-A_cn_cp_i, the service key Ksv-A_cn_mn_c, the service key Kn_c- .
  • the AuC 22 / HSS 32 transmits the secondary key Kng to the NS system A (S25).
  • the security device in the NS system A generates the wireless key Krat using the secondary key Kng.
  • the NS system A transmits the generated wireless key Krat to the 5G RAN 42 (S26). After step S24, it is assumed that the UE 52 has also generated the radio key Krat.
  • step S27 the UE 52 establishes AS security with the 5G RAN 42 (S27).
  • the UE 52 and the 5G RAN 42 generate a radio key Krat_cp_i, a radio key Krat_cp_c, a radio key Krat_up_i, and a radio key Krat_up_c.
  • the UE 52 repeats the processes of steps S22 to S27 also with the NS system B (S28).
  • UE52 performs Attach processing with two NS systems A and B via 5G RAN42, but UE52 may receive services from three or more NS systems via 5GRAN42. If possible, repeat the Attach process with them.
  • the NS system A transmits an Authentication data request message to the AuC 22 / HSS 32 (S31).
  • the security device included in the NS system A may transmit an Authentication data request message to the AuC 22 / HSS 32.
  • the authentication data request message includes the IMSI (International Mobile Subscriber Identity), SNID, and NSID of the UE 52.
  • the NSID is identification information indicating the NS system A.
  • the AuC 22 / HSS 32 generates Ksv-A, XRES, and AUTN by KDF, as described in FIG. 7, using the NSID notified from the NS system A by the Authentication data request message (S32).
  • the AuC 22 / HSS 32 transmits an Authentication data response message to the NS system A (S33).
  • the Authentication data response message includes RAND, XRES, Ksv-A, and AUTN.
  • the RAND included in the Authentication data response message is the same as the RAND used as an input parameter when generating Ksv-A or the like in step S32.
  • XRES, Ksv-A, and AUTN are the same as XRES, Ksv-A, and AUTN generated in step S32.
  • the NS system A transmits an Authentication request message to the UE 52 via the 5G RAN 42 (S34).
  • the Authentication request message includes RAND and AUTN.
  • RAND and AUTN are the RAND and AUTN received from the AuC 22 / HSS 32 in step S33.
  • the SIM 72 mounted on the UE 52 generates Ksv-A, RES, and SQN by KDF using the NSID of the NS system A held in advance (S35). .
  • the UE 52 transmits an Authentication response message to the NS system A via the 5G RAN 42 (S36).
  • the Authentication response message includes RES.
  • the RES included in the Authentication response message is the same as the RES generated in step S35.
  • the UE 52 has an NS system that can be accessed in advance and holds the NSID of the NS system in advance.
  • the UE 52 may be notified of the NSID from the NS system A with an AuthenticationAuthrequest message. In that case, the Authentication request message also includes the NSID.
  • NS System A compares XRES contained in the Authentication data response message received in step S33 with RES contained in the Authentication response message received in step S36 (S37). In step S37, when the RES and the XRES match, the NS system A can determine that the Ksv-A generated in the AuC22 / HSS32 matches the Ksv-A generated in the SIM 72.
  • the UE 52 (SIM 72) and the AuC 22 / HSS 32 according to the second embodiment of the present disclosure can generate different Ksv for each NS system.
  • independence of security processing for each NS system is enhanced. That is, each NS system can maintain a high security level.
  • the communication system in FIG. 13 shows that a dedicated 5G RAN is allocated to each NS system. Specifically, 5G RAN 43 is assigned to NS system A, 5G RAN 45 is assigned to NS system B, and 5G RAN 47 and 5G RAN 49 are assigned to NS system C.
  • 5G RAN43 is a RAN that provides the same service as NS System A
  • 5G RAN45 is a RAN that provides the same service as NS System B
  • 5G RAN47 and 5G RAN49 are the same as NS System C. It is a RAN that provides services.
  • Each UE also has the same key configuration as the NS system to be used.
  • FIG. 14 shows that the radio key Krat is derived from the service key Ksv-A.
  • the 5G RAN 43 is a RAN that provides the same service as the NS system A. Therefore, the radio key Krat used in the 5G RAN 43 is derived from the service key Ksv-A used in the NS system A. Since the configuration of the keys after the wireless key Krat is the same as that in FIG. 4, detailed description thereof is omitted.
  • the wireless key Krat used in the 5G RAN45 is derived from the service key Ksv-B used in the NS system B.
  • the radio key Krat used in the 5G RAN 47 and 5G RAN 49 is derived from the service key Ksv-C used in the NS system C.
  • the radio key Krat is derived in association with the service key Ksv.
  • the communication system of FIG. 15 has a configuration in which AuC 24 and AuC 26 are added to the communication system of FIG. AuC22, AuC24, and AuC26 each have a different master key K.
  • the AuC 22 has a master key KA.
  • the master key KA is used to derive a service key Ksv-A used in the NS system A.
  • the AuC 24 has a master key KB.
  • the master key KB is used to derive the service key Ksv-B used in the NS system B.
  • the AuC 26 has a master key KC.
  • the master key KC is used to derive a service key Ksv-C used in the NS system C.
  • the UE 52, the UE 54, and the UE 56 have a master key K for deriving a service key Ksv used in the NS system to be used.
  • UE52, UE54, and UE56 have the same configuration as the configuration shown in FIG.
  • the UE 52 when the UE 52 can use the NS system A, the NS system B, and the NS system C, the UE 52 has a master key KA, a master key KB, and a master key K-C.
  • the UE 52 manages the master key KA, the master key KB, and the master key KC in the master key management unit 74.
  • Each UE also has the same key configuration as the NS system to be used.
  • FIG. 16 shows that the service key Ksv-A is derived from the master key KA.
  • the configuration of the keys after the service key Ksv-A is the same as that shown in FIG.
  • the UE has a plurality of master keys K. Further, each AuC has a master key K different from other AuCs. Therefore, the key used in each NS system is derived from a master key K that is different for each NS system. In the case where a different master key K is used in each NS system than in the case where each NS system has a common master key K, the independence of security processing is enhanced for each NS system. As a result, each NS system can maintain a high security level.
  • the UE 52 may have a plurality of SIMs and manage different master keys for each SIM.
  • the communication system of FIG. 17 has a configuration in which an HSS is associated with each NS system.
  • the HSS 32 is connected to the AuC 22.
  • the AuC 22 has a master key KA.
  • the master key KA is used to derive a service key Ksv-A used in the NS system A.
  • the HSS 34 is connected to the AuC 24.
  • the AuC 22 has a master key KB.
  • the master key KB is used to derive the service key Ksv-B used in the NS system B.
  • the HSS 36 is connected to the AuC 26.
  • the AuC 26 has a master key K-C.
  • the master key KC is used to derive a service key Ksv-C used in the NS system C.
  • the UE 52 in FIG. 8 has a configuration in which a SIM 75 and a SIM 78 are added to the UE 52 in FIG.
  • the SIM 75 has an NS key generation unit 76 and a master key management unit 77.
  • the SIM 78 includes an NS key generation unit 79 and a master key management unit 80.
  • the master key management unit 74 has a master key KA
  • the master key management unit 77 has a master key KB
  • the master key management unit 80 has a master key KC. May be.
  • the NS key generation unit 73 generates a key used in the NS system A shown in FIG.
  • the NS key generation unit 76 generates a key used in the NS system B.
  • the NS key generation unit 79 generates a key used in the NS system C.
  • the UE has a plurality of master keys K as in the communication system of FIG. Further, each AuC has a master key K different from other AuCs. Therefore, the key used in each NS system is derived from a master key K that is different for each NS system.
  • a different master key K is used in each NS system than in the case where each NS system has a common master key K, the independence of security processing for each NS system is enhanced.
  • the HSS to which each AuC is connected is different.
  • the communication carrier that manages the HSS 32 is different from the communication carrier that manages the HSS 34 and the HSS 36
  • the communication carrier that manages the HSS 34 is different from the communication carrier that manages the HSS 36.
  • the UE 52 is provided by the SIM 72 provided by the carrier that manages the HSS 32, the SIM 75 provided by the carrier that manages the HSS 34, and the carrier that manages the HSS 36. You may have SIM78. In this way, by having a plurality of SIMs in one UE, each SIM can manage a master key K used in a communication carrier that provides each SIM.
  • the example has been described in which the UE 52 has a plurality of SIMs and manages a different master key K for each SIM.
  • the UE 52 may manage a plurality of master keys K in one SIM.
  • the communication system of FIG. 19 shows that NS system A and NS system B share a system for transmitting control plane data.
  • the system for transmitting user plane data of NS system A and the system for transmitting user plane data of NS system B are independent of each other.
  • the configuration of the RAN in the communication system of FIG. 19 is the same as that of FIG.
  • FIG. 19 shows that NS system A / B is a system for transmitting control plane data, but NS system A / B is a system for transmitting user plane data. May be.
  • the system for transmitting the control plane data of NS system A and the system for transmitting the control plane data of NS system B may be independent of each other.
  • Each UE also has the same key configuration as the NS system to be used.
  • the service key Ksv-A_up used for transmission of user plane data of the NS system A is derived from the secondary key Kng.
  • the service key Ksv-B_up used for transmission of user plane data of the NS system B is also derived from the secondary key Kng.
  • the service key Ksv-A_cn_up is derived from the service key Ksv-A_up.
  • the service key Ksv-A_cn_up is a key used in security processing related to user plane data of the NS system A.
  • the service key Ksv-A_cn_up_i and the service key Ksv-A_cn_up_c are derived from the service key Ksv-A_cn_up. Since the service key related to the user plane data of the NS system B is derived in the same manner as the service key related to the user plane data of the NS system A, detailed description thereof will be omitted.
  • the service key Ksv-A_mn used for transmission other than the NS system A user plane data and control plane data is derived from the secondary key Kng.
  • the service key Ksv-B_mn used for transmission other than the user plane data and control plane data of the NS system B is also derived from the secondary key Kng.
  • the service key Ksv-A_cn_mn is derived from the service key Ksv-A_mn.
  • the service key Ksv-A_cn_mn is a key used in security processing related to data other than the user plane data and control plane data of the NS system A.
  • the service key Ksv-A_cn_mn_i and the service key Ksv-A_cn_mn_c are derived from the service key Ksv-A_cn_mn. Since the service key related to the user plane data of the NS system B is derived in the same manner as the service key related to the user plane data of the NS system A, detailed description thereof will be omitted.
  • the service key Ksv-A / B_cp used for transmitting the control plane data of the NS system A / B is derived from the secondary key Kng.
  • the service key Ksv-A / B_cn_cp is derived from the service key Ksv-A / B_cp.
  • the service key Ksv-A / B_cn_cp is a key used in security processing regarding the control plane data of the NS system A and NS system B. Further, the service key Ksv-A / B_cn_cp_i and the service key Ksv-A / B_cn_cp_c are derived from the service key Ksv-A / B_cn_cp.
  • UE 52 indicates that UE 52 includes SIM 72. Also, AuC22 / HSS32 indicates that it is AuC22 or HSS32.
  • step S41 and step S42 are the same as step S21 and S22 of FIG. 11, detailed description thereof is omitted.
  • the AKA process is executed between the UE 52, the NS system A, and the AuC22 / HSS32.
  • the AKA process is executed to generate a service key Ksv-A / B_cp used for transmission of control plane data of the NS system A / B (S43).
  • the detailed procedure of the AKA process is the same as the procedure shown in FIG. Similarly, the detailed description of the AKA process will be omitted.
  • the AKA process is executed among the UE 52, the NS system A, and the AuC22 / HSS32.
  • the AKA process is executed to generate a service key Ksv-A / B_up used for transmission of user plane data of the NS system A (S44).
  • the AKA process is executed between the UE 52, the NS system A, and the AuC22 / HSS32.
  • the AKA process is executed to generate a service key Ksv-A_mn used for transmission of data other than the user plane and control plane data of the NS system A (S45).
  • Steps S46 to S49 are the same as steps S24 to S27 in FIG.
  • Step S50 related to the UE 52 is the same as step S42 of FIG.
  • Steps S51 to S53 are the same as steps S44 to S46 in FIG.
  • step S43 of FIG. 21 the service key Ksv used for transmission of the control plane data of the NS system A / B between the UE 52, the NS system A, and the AuC 22 / HSS 32.
  • -AKA processing is not performed to generate A / B_cp. This is because the service key Ksv-A / B_cp has already been generated in the UE 52 and the AuC 22 / HSS 32 in step S43.
  • the AKA process may be executed as in step S43 in FIG.
  • the AKA process in step S43 is executed to generate a service key Ksv-A / B_cp used for transmission of control plane data of the NS system A / B between the UE 52, NS system A, and AuC22 / HSS32. Is done.
  • the UE 52 and the AuC 22 / HSS 32 use the service key used in the NS system A / B. Can be generated. Further, the UE 52 and the AuC 22 / HSS 32 may generate a service key used in the NS system A / B in the attach process of either the NS system A or the NS system B. As a result, the UE 52 and the AuC 22 / HSS 32 can reduce the processing load in the attach process of the NS system A and the NS system B compared to the case where the service key used in the NS system A / B is generated.
  • the UE 52 starts connection processing with the 5G RAN 42 (S61). For example, the UE 52 connects to the base station via a wireless communication line in order to communicate with the base station arranged in the 5G RAN 42.
  • an AKA process is executed among the UE 52, NS system A, and AuC22 / HSS32 (S62).
  • the AKA process may be executed in an NS system different from NS system A or a system that manages NS.
  • the AKA process in step S62 in FIG. 23 will be described with reference to FIG. FIG. 24 shows an example in which the NS system A is used as the core network, but an NS system other than the NS system A may be used.
  • the NS system A transmits an Authentication data request message to the AuC 22 / HSS 32 (S71).
  • the security device included in the NS system A may transmit an Authentication data request message to the AuC 22 / HSS 32.
  • the Authentication data request message includes the IMSI (International Mobile Subscriber Identity) of the UE 52 and the SNID.
  • AuC22 / HSS32 generates Kng, XRES, and AUTN using KDF (S72). Specifically, as shown in FIG. 25, as a result of inputting the master key K, SNID, RAND, and SQN to the KDF, XRES, AUTN, and the secondary key Kng are output. .
  • the derivation of the secondary key Kng on the core network 10 side may be performed by either the AuC 22 or the HSS 32.
  • the AuC 22 / HSS 32 transmits an Authentication data response message to the NS system A (S73).
  • the Authentication data response message includes RAND, XRES, Kng, and AUTN.
  • the RAND included in the Authentication data response message is the same as the RAND used as an input parameter when generating the Kng in step S72.
  • XRES, Kng, and AUTN are the same as the XRES, Kng, and AUTN generated in step S72.
  • the NS system A transmits an Authentication request message to the UE 52 via the 5G RAN 42 (S74).
  • the Authentication request message includes RAND and AUTN.
  • RAND and AUTN are the RAND and AUTN received from the AuC 22 / HSS 32 in step S73.
  • the SIM 72 generates Kng and RES using KDF (S35). Specifically, as shown in FIG. 26, it is shown that RES, SQN, and secondary key Kng are output as a result of inputting master key K, SNID, RAND, and AUTN to KDF. .
  • the UE 52 transmits an Authentication response message to the NS system A via the 5G RAN 42 (S76).
  • the Authentication response message includes RES.
  • the RES included in the Authentication response message is the same as the RES generated in step S75.
  • NS System A compares XRES contained in the Authentication data response message received in step S73 with RES contained in the Authentication response message received in step S76 (S77). In step S37, when the RES and XRES match, the NS system A can determine that the secondary key Kng generated in the AuC22 / HSS32 matches the secondary key Kng generated in the SIM 72.
  • the UE 52 transmits an Attach request message to the NS system A via the 5G RAN 42 (S63).
  • the Attach request message includes the IMSI (International Mobile Subscriber Identity) of the UE 52.
  • the NS system A transmits an Authentication request message to the AuC 22 / HSS 32 (S64).
  • the security device included in the NS system A may transmit an Authentication request message to the AuC 22 / HSS 32.
  • the Authentication request message includes the IMSI (International Mobile Subscriber Identity) and NSID of the UE 52.
  • the AuC 22 / HSS 32 transmits an Authentication response message to the NS system A (S65).
  • the Authentication response message includes Ksv-A generated by AuC22 / HSS32.
  • the NS system A transmits an Attach response message to the UE 52 (S66).
  • the SIM 72 Upon receiving the AttachAresponse message, the SIM 72 generates a service key Ksv-A.
  • Steps S67 to S69 are the same as steps S24, S26, and S27 of FIG.
  • the NS system A generates a radio key Krat using the secondary key Kng received from the AuC 22 / HSS 32 in step S62.
  • the NS system A transmits the generated wireless key Krat to the 5G RAN 42 in step S68.
  • the UE 52 and the AuC 22 / HSS 32 can use AKA for generating the secondary key Kng. Accordingly, the UE 52 and the AuC 22 / HSS 32 can confirm that the secondary key Kng generated in the UE 52 matches the secondary key Kng generated in the AuC 22 / HSS 32. The UE 52 and the AuC 22 / HSS 32 can generate the service key Ksv using the secondary key Kng that has been confirmed to match, as in the other embodiments.
  • Non-transitory computer readable media include various types of tangible storage media (tangible storage medium).
  • Examples of non-transitory computer-readable media include magnetic recording media (eg flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg magneto-optical discs), CD-ROMs (Read Only Memory), CD-Rs, CD-R / W, semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable ROM), flash ROM, RAM (Random Access Memory)) are included.
  • the program may also be supplied to the computer by various types of temporary computer-readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves.
  • the temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
  • a communication device comprising a key generation unit for generating (Appendix 8) Of the plurality of network slice systems included in the core network, network slice identification information indicating a network slice system that provides a service to be used is used for security processing in the network slice system indicated by the network slice identification information.
  • a communication terminal comprising a key generation unit that generates a service key.
  • (Appendix 9) Further comprising a SIM having one assigned master key;
  • the key generation unit Of the plurality of network slice systems included in the core network using the first network slice identification information indicating the first network slice system and the master key, the security slice is used in the first network slice system.
  • the communication terminal according to appendix 8 which generates a second service key used for security processing in the network slice system of No. 2.
  • the key generation unit The communication terminal according to appendix 9, provided in the SIM.
  • a first SIM having a first master key associated with the first network slice system among a plurality of network slice systems included in the core network;
  • a second SIM having a second master key associated with the second network slice system among the plurality of network slice systems included in the core network;
  • the key generation unit A first service key used for security processing in the first network slice system is generated using first network slice identification information indicating the first network slice system and the first master key.
  • a second key used for security processing in the second network slice system using the first key generation unit, the second network slice identification information indicating the second network slice system, and the second master key.
  • the communication terminal according to appendix 8, further comprising: a second key generation unit configured to generate a service key.
  • the first key generation unit includes: Provided in the first SIM; The second key generation unit The communication terminal according to appendix 11, provided in the second SIMI.
  • a service key used for security processing in the network slice indicated by the network slice identification information using network slice identification information indicating a network slice that provides a service to be used among a plurality of network slice systems included in the core network
  • a communication terminal configured to generate In the network slice indicated by the network slice identification information, using network slice identification information indicating a network slice system that provides a service used by the communication terminal among the plurality of network slice systems included in the core network.
  • a communication apparatus configured to generate a service key used for security processing.
  • a NS system B NS system 10 Core network 20 Communication device 22 AuC 24 AuC 26 AuC 32 HSS 34 HSS 36 HSS 40 RAN 42 5G RAN 43 5G RAN 44 5G RAN 45 5G RAN 46 WLAN 47 5G RAN 49 5G RAN 50 Communication terminal 52 UE 54 UE 56 UE 61 Master Key Management Unit 62 NS Key Generation Unit 63 Communication Unit 71 Communication Unit 72 SIM 73 NS Key Generation Unit 74 Master Key Management Unit 75 SIM 76 NS Key Generation Unit 77 Master Key Management Unit 78 SIM 79 NS Key Generation Unit 80 Master Key Management Unit 201 NS Key Generation Unit 501 NS Key Generation Unit

Abstract

ネットワークスライシングがコアネットワークに適用された場合に、分割されたそれぞれのネットワークにおいて高いセキュリティレベルを維持することができる鍵生成方法を提供することを目的とする。本開示にかかる鍵生成方法は、コアネットワーク(10)に含まれる複数のネットワークスライスシステムのうち、通信端末(50)が利用するサービスを提供するネットワークスライスシステムを示すネットワークスライス識別情報を特定し、ネットワークスライス識別情報を用いて、ネットワークスライス識別情報によって示されるネットワークスライスシステムにおいてセキュリティ処理に用いられるサービス鍵を生成する。

Description

鍵導出方法、通信システム、通信端末、及び、通信装置
 本開示は鍵導出方法、通信システム、通信端末、及び、通信装置に関し、特にネットワークスライシングがコアネットワークに適用された場合に用いられる鍵導出方法、通信システム、通信端末、及び、通信装置に関する。
 近年、IoT(Internet of Things)サービスに関する検討が進められている。IoTサービスには、ユーザの操作を必要とせず、自律的に通信を実行する端末(以下、IoT端末とする)が数多く用いられる。そこで、サービス事業者が多くのIoT端末を用いてIoTサービスを提供するために、通信事業者等が管理するネットワークにおいて、多くのIoT端末を効率的に収容することが望まれている。
 非特許文献1には、Annex Bにおいて、ネットワークスライシングを適用したコアネットワークの構成が記載されている。ネットワークスライシングは、多くのIoT端末を効率的に収容するために、提供するサービス毎にコアネットワークを分割する技術である。また、5.1節において、分割されたそれぞれのネットワーク(ネットワークスライスシステム)には、カスタマイズや最適化が必要になることが記載されている。
 一方、非特許文献2の6.2節には、EPSのセキュリティ処理において用いられる鍵の構成が記載されている。具体的には、USIM(Universal Subscriber Identity Module)及びAuC(Authentication Center)が、マスター鍵Kを有している。USIM及びAuCは、マスター鍵Kを用いて、CK(Confidentiality Key)及びIK(Integrity Key)を生成する。
 次に、UE(User Equipment)及びHSS(Home Subscriber Server)は、CK、IK、及び、SNID(Serving Network Identity)を用いて、鍵Kasmeを生成する。SNIDは、通信事業者を識別するIDである。次に、UE及びMME(Mobility Management Entity)は、鍵Kasmeを用いて、コアネットワーク及び無線アクセスネットワークのセキュリティ処理に用いられる鍵を生成する。
 EPSにおいては、このようにして生成された鍵を用いて、メッセージの暗号化及びメッセージの改ざん防止(メッセージの完全性保証)等のセキュリティ処理が実行される。
3GPP TR23.799 V0.2.0 (2016-2) Annex B, 5.1 Key issue 1: Support of network slicing 3GPP TS 33.401 V13.2.0 (2016-03) 6.2 EPS key hierarchy
 しかし、非特許文献1に開示されているネットワークスライシングが適用されたコアネットワークに、非特許文献2に開示されている鍵の構成を適用する場合、次の問題が発生する。ネットワークスライシングが適用されたコアネットワークにおいては、それぞれのネットワークは独立して運用され、高いセキュリティレベルを要求されることが想定されている。しかし、非特許文献2に開示されている鍵の構成は、UEが、コアネットワーク内においては1つの鍵Kasmeを使用することを示している。そのため、コアネットワークが分割されたそれぞれのネットワークにおいて、同じ鍵Kasmeが用いられることになる。その結果、分割されたそれぞれのネットワークは、他のネットワークと同じ鍵を用いることになるため、セキュリティレベルが低下するという問題がある。
 本開示の目的は、ネットワークスライシングがコアネットワークに適用された場合に、高いセキュリティレベルを確立または維持することができる鍵導出方法、通信システム、通信端末、及び、通信装置を提供することにある。
 本開示の第1の態様にかかる鍵導出方法は、複数のネットワークスライスを備えるコアネットワークにおける鍵導出方法であって、前記複数のネットワークスライス毎の鍵を導出するものである。
 本開示の第2の態様にかかる通信システムは、複数のネットワークスライスを備えるコアネットワークと、通信装置とを備え、前記通信装置が前記複数のネットワークスライス毎の鍵を導出するものである。
 本開示の第3の態様にかかる通信端末は、コアネットワークに備えられた複数のネットワークスライスと、無線ネットワークを介して通信する通信手段と、前記複数のネットワークスライス毎の鍵を導出する鍵導出手段とを備えるものである。
 本開示の第4の態様にかかる通信装置は、コアネットワークに備えられた複数のネットワークスライス毎の鍵を導出する鍵導出手段を備えるものである。
 本開示により、ネットワークスライシングがコアネットワークに適用された場合に、高いセキュリティレベルを確立または維持することができる鍵導出方法、通信システム、通信端末、及び、通信装置を提供することができる。
実施の形態1にかかる通信システムの構成図である。 実施の形態1にかかる鍵生成処理の流れを示す図である。 実施の形態2にかかる通信システムの構成図である。 実施の形態2にかかる鍵の構成を示す図である。 実施の形態2にかかるセカンダリー鍵Kngの導出方法を示す図である。 実施の形態2にかかるUEにおけるサービス鍵Ksvの導出方法を示す図である。 実施の形態2にかかるAuCにおけるサービス鍵Ksvの導出方法を示す図である。 実施の形態2にかかるサービス鍵Ksv-A_cn以降の鍵の導出方法を示す図である。 実施の形態2にかかるAuCの構成図である。 実施の形態2にかかるUEの構成図である。 実施の形態2にかかるAttach処理の流れを示す図である。 実施の形態2にかかるAKA処理の流れを示す図である。 実施の形態3にかかる通信システムの構成図である。 実施の形態3にかかる鍵の構成を示す図である。 実施の形態4にかかる通信システムの構成図である。 実施の形態4にかかる鍵の構成を示す図である。 実施の形態5にかかる通信システムの構成図である。 実施の形態5にかかるUEの構成図である。 実施の形態6にかかる通信システムの構成図である。 実施の形態6にかかる鍵の構成を示す図である。 実施の形態6にかかるAttach処理の流れを示す図である。 実施の形態6にかかるAttach処理の流れを示す図である。 実施の形態7にかかるAttach処理の流れを示す図である。 実施の形態7にかかるAKA処理の流れを示す図である。 実施の形態7にかかるAuCにおけるサービス鍵Ksvの導出方法を示す図である。 実施の形態7にかかるUEにおけるサービス鍵Ksvの導出方法を示す図である。
 (実施の形態1)
 以下、図面を参照して本開示の実施の形態について説明する。図1を用いて本開示の実施の形態1にかかる通信システムの構成例について説明する。図1の通信システムは、コアネットワーク10、RAN(Radio Access Network)40、及び通信端末50を有している。コアネットワーク10は、例えば、3GPP(3rd Generation Partnership Project)において規定されているネットワークであってもよい。さらに、コアネットワーク10は、通信装置20、NS(Network Slice:ネットワークスライス)システムA、及び、NSシステムBを有する。NSシステムA及びNSシステムBは、コアネットワーク10にネットワークスライシングが適用されることによって分割されたネットワークを示している。以下の記載において、NSシステムAをNS#Aと記載し、NSシステムBをNS#Bと記載することがある。
 通信装置20は、NSシステム用のNS鍵生成部201を有する。なお、通信装置20は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。プロセッサは、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、もしくはCPU(Central Processing Unit)であってもよい。メモリは、揮発性メモリもしくは不揮発性メモリであってもよく、揮発性メモリ及び不揮発性メモリの組み合わせによって構成されてもよい。プロセッサは、以降の図面を用いて説明されるアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。通信装置20は、例えば、3GPPにおいて規定されているHSS(Home Subscriber Server)、HLR(Home Location Register)、もしくは、AuC(Authentication Center)等であってもよい。HSS及びHLRは、通信端末50に関する加入者情報を管理するノード装置である。AuCは、通信端末50のセキュリティ処理に関するデータを保持するノード装置である。
 NSシステムは、複数のノード装置によって構成される通信システムである。例えば、NSシステムAは、NSシステムBと異なるサービスを提供するために構成された通信システムである。また、図1は、コアネットワーク10が、NSシステムA及びNSシステムBを有する構成を示しているが、コアネットワーク10は、3以上のNSシステムを有してもよい。
 NSシステムAは、例えば、セキュリティ装置及びゲートウェイ装置等を有する。セキュリティ装置は、通信端末50が送受信するデータの暗号化、通信端末50が送受信するデータの完全性保証処理(改ざん防止処理)、もしくは、通信端末50の認証処理等を実行する装置である。ゲートウェイ装置は、例えば、ユーザープレーンデータ(User PlaneデータもしくはU-Planeデータ)、または、コントロールプレーンデータ(Control PlaneデータもしくはC-Planeデータ)を中継もしくは伝送する装置である。
 また、NSシステムAは、NSシステムAを利用する通信端末の加入者情報を管理する装置等を有してもよい。NSシステムBは、NSシステムAと同様の構成であってもよい。もしくは、NSシステムBは、独自のサービスを提供するために必要な装置を有し、NSシステムAと異なる構成であってもよい。
 RAN40は、通信端末50へ無線回線を提供するネットワークである。RAN40は、例えば、基地局を有してもよく、さらに、基地局を制御する基地局制御装置等を有してもよい。
 通信端末50は、NSシステム用のNS鍵生成部501を有する。なお、通信端末50は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。プロセッサは、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、もしくはCPU(Central Processing Unit)であってもよい。メモリは、揮発性メモリもしくは不揮発性メモリであってもよく、揮発性メモリ及び不揮発性メモリの組み合わせによって構成されてもよい。プロセッサは、以降の図面を用いて説明されるアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。通信端末50は、例えば、携帯電話端末、スマートフォン端末、タブレット型端末等であってもよい。また、通信端末50は、IoT端末であってもよい。IoT端末は、ユーザの操作を伴わず自律的に通信を行う端末である。IoT端末は、M2M(Machine to Machine)端末もしくはMTC(Machine Type Communication)端末等と称されてもよい。
 続いて、通信装置のNS鍵生成部201および通信端末のNS鍵生成部501において行われる鍵生成処理の流れを、図2を用いて説明する。鍵は、通信端末50に関するセキュリティ処理に用いられる。例えば、鍵は、データの暗号化もしくは復号化等に用いられてもよい。また、図2に示す鍵生成処理は、NSシステム内に配置されているセキュリティ装置において実行されてもよい。
 はじめに、通信装置20および通信端末50(以下、鍵生成処理を実行する装置と示す)は、コアネットワーク10に含まれるNSシステムA及びNSシステムBのうち、通信端末50が利用するサービスを提供するNSシステムを示すNS識別情報を特定する(S11)。NS識別情報は、NSID(Network Slice Identity)と称されてもよい。鍵生成処理を実行する装置は、自装置が保持する複数のNS識別情報の中から、通信端末50が利用するサービスを提供するNSシステムを示すNS識別情報を選択してもよい。もしくは、鍵生成処理を実行する装置は、NS識別情報を管理する装置から、通信端末50が利用するサービスを提供するNSシステムを示すNS識別情報を受信してもよい。もしくは、鍵生成処理を実行する装置は、通信端末50が利用するサービスを提供するNSシステム内の装置からNS識別情報を受信してもよい。
 次に、鍵生成処理を実行する装置は、NS識別情報を用いて、NS識別情報によって示されるNSシステムのセキュリティ処理に用いられるサービス鍵をNS鍵生成部で生成する(S12)。サービス鍵は、NS識別情報を用いて生成される。そのため、サービス鍵は、NSシステム毎に異なる。具体的には、NS鍵生成部は、NS#A IDからService A Keyを生成し、一方、NS#B IDからService B Keyを生成する。
 以上説明したように、図2の鍵生成処理が実行されることによって、NSシステム毎に異なるサービス鍵が生成される。セキュリティ処理を実行する装置は、サービス鍵から暗号化処理に用いる鍵、完全性保証処理に用いる鍵等を生成する。つまり、それぞれのNSシステムは、NSシステム毎に異なるサービス鍵を用いて、それぞれのNSシステムの要求条件を満たす暗号化処理に用いる鍵(ex. Encryption key, Cipher key)、機密性処理に用いる鍵(ex. Confidentiality key)、完全性保証処理に用いる鍵(ex. Integrity key)等を生成することができる。
 図2の鍵生成処理を実行することによって、それぞれのNSシステムにおいて共通の鍵が用いられることを回避することができる。その結果、NSシステム毎のセキュリティ処理の独立性を高めることができる。さらに、それぞれのNSシステムは、複数のNSシステムに共通の鍵を用いる場合と比較して、NSシステム毎に異なるサービス鍵を用いることによって、高いセキュリティレベルを維持することができる。
 (実施の形態2)
 続いて、図3を用いて本開示の実施の形態2にかかる通信システムの構成例について説明する。図3の通信システムにおいて、図1と同様の構成については図1と同様の符号を付して説明する。
 図3の通信システムは、コアネットワーク10、5G RAN42、5G RAN44、WLAN(Wireless Local Area Network)46、UE(User Equipment)52、UE54、及び、UE56を有している。5G RAN42及び5G RAN44は、例えば、低遅延及び広帯域な無線周波数等を実現する次世代のRANである。次世代に用いられるRANとして、5G RANと称しているが、次世代に用いられるRANの名称は、5G RANに限定されない。
 WLAN46は、無線通信方式として無線LAN通信を用いるRANである。無線LAN通信は、例えば、IEEE(The institute of Electrical and Electronics Engineers)において規定される通信方式であってもよい。RANとして、5G RAN及びWLANと異なる無線通信方式を用いるネットワークが用いられてもよい。
 UEは、3GPPにおいて通信端末(ユーザ端末)の総称として用いられる。
 次に、コアネットワーク10の構成例について説明する。コアネットワーク10は、AuC22、HSS32、NSシステムA、NSシステムB、及び、NSシステムCを有している。AuC22及びHSS32は、図1の通信装置20に相当する。HSS32は、UE52、UE54、UE56等の加入者情報を管理する。
 NSシステムA及びNSシステムBは、RANとして5G RAN42を用いる。つまり、NSシステムA及びNSシステムBは、5G RAN42を介してUE52と通信を行う。NSシステムCは、RANとして5G RAN44及びWLAN46を用いる。NSシステムCは、5G RAN44を介してUE54と通信を行う。また、NSシステムCは、WLAN46を介してUE56と通信を行う。
 AuC22は、UE52、UE54、及び、UE56(以下、UE52等とする)のセキュリティ処理に関するパラメータを管理する。セキュリティ処理に関するパラメータは、例えば、NAS(Non Access Stratum)の完全性保証処理、機密性処理、及び暗号化処理に用いられるパラメータであってもよい。NASは、UE52等とコアネットワーク10との間の通信に用いられるレイヤである。もしくは、セキュリティ処理に関するパラメータは、AS(Access Stratum)の完全性保証処理、機密性処理、及び暗号化処理に用いられるパラメータであってもよい。ASは、5G RAN42及び5G RAN44と、UE52等との間の通信に用いられるレイヤである。
 もしくは、セキュリティ処理に関するパラメータは、鍵の長さを規定するパラメータであってもよい。鍵の長さは、例えば、ビット数によって示される。もしくは、セキュリティ処理に関するパラメータは、暗号化アルゴリズム、鍵生成アルゴリズム、もしくは、認証アルゴリズム等を示すパラメータであってもよい。
 続いて、図4を用いて、それぞれのNSシステムにおいて用いられる鍵の構成について説明する。それぞれのUEも、利用するNSシステムと同様の鍵の構成を有する。つまり、図4は、UE及びNSシステムにおいて用いられる鍵の構成を示している。なお、図中のngはNext Generationを、svはServiceを、ratはRadio Access Technologyを、cnはCore Networkを、cpはC-Planeを、upはU-Planeを、mnはManagementを、iはIntegrityを、cはConfidentialityを表す。
 UE52及びAuC22は、マスター鍵Kを有している。セカンダリー鍵Kng(K next generation)は、マスター鍵Kから導出される。ここで、図5を用いてセカンダリー鍵Kngの導出方法について説明する。Kngの導出には、KDF(Key Derivation Function)が用いられる。KDFは、例えば、HMAC-SHA-256等の導出関数が用いられる。図5は、KDFへ、マスター鍵K及びSNID(Serving Network Identity)が入力された結果、セカンダリー鍵Kngが出力されることを示している。SNIDは、例えば、コアネットワーク10を管理する事業者を示すIDであってもよい。コアネットワーク10側におけるセカンダリー鍵Kngの導出は、AuC22及びHSS32のどちらで行われてもよい。
 図4に戻り、次に、サービス鍵Ksv-Aは、セカンダリー鍵Kngから導出される。サービス鍵Ksv-Aは、NSシステムAのセキュリティ処理において用いられる鍵である。また、NSシステムBにおいて用いられるサービス鍵Ksv-B及びNSシステムCにおいて用いられるサービス鍵Ksv-Cも、セカンダリー鍵Kngから導出される。図4においては、主に、NSシステムAにおいて用いられる鍵の構成を説明する。
 ここで、図6及び図7を用いてサービス鍵Ksvの導出方法について説明する。図6は、UEにおけるサービス鍵Ksvの導出方法を示している。図6は、KDFへ、セカンダリー鍵Kng、NSID、RAND(Random number)、及び、AUTN(Authentication Token)が入力された結果、RES(Response)、SQN(Sequence Number)、及び、サービス鍵Ksvが出力されることを示している。
 図7は、AuC22におけるサービス鍵Ksvの導出方法を示している。図7は、KDFへ、セカンダリー鍵Kng、NSID、RAND、及び、SQNが入力された結果、XRES(Expected Response)、AUTN、及び、サービス鍵Ksvが出力されることを示している。コアネットワーク10側におけるサービス鍵Ksvの導出は、AuC22及びHSS32のどちらで行われてもよい。
 図6及び図7は、AKA(Authentication and Key Agreement)の手順によりサービス鍵Ksvが導出されることを示している。UEにおいてサービス鍵Ksvが生成される際に出力されたRESと、AuC22においてサービス鍵Ksvが生成される際に出力されたXRESとが一致した場合、UEは認証される。さらに、RESとXRESとが一致した場合、UEとAuC22とにおいて生成されたそれぞれのサービス鍵Ksvが一致することが確認される。
 図4に戻り、サービス鍵Ksv-A_cnは、サービス鍵Ksv―Aから導出される。サービス鍵Ksv-A_cnは、NSシステムAのセキュリティ処理において用いられる鍵である。ここで、図8を用いて、サービス鍵Ksv-A_cn以降の鍵の導出方法について説明する。なお、枠内の表記は、IDXとKoutの対応関係を示している。図8は、KDFへ、鍵Kin、IDX、及び、PRMが入力された結果、鍵Koutが出力されることを示している。PRMは、任意のパラメータである。IDXは、Index numberである。Kinは、入力される鍵を示し、Koutは、出力される鍵を示している。
 例えば、IDXとして0x01が入力され、Kinとしてサービス鍵Ksv-Aが入力された場合、Koutとして、Ksv-A_cnが出力される。つまり、IDXに入力される値と、Kinに入力される鍵に応じて、出力される鍵Koutが定まる。
 図4に戻り、サービス鍵Ksv-A_cn_mn、サービス鍵Ksv-A_cn_cp、及び、サービス鍵Ksv-A_cn_upは、サービス鍵Ksv-A_cnから導出される。サービス鍵Ksv-A_cn_upは、ユーザープレーンデータのセキュリティ処理において用いられる鍵である。サービス鍵Ksv-A_cn_cpは、コントロールプレーンデータのセキュリティ処理において用いられる鍵である。サービス鍵Ksv-A_cn_mnは、ユーザープレーンデータ及びコントロールプレーンデータ以外の主に管理用データにおいて用いられる鍵である。
 サービス鍵Ksv-A_cn_up_c及びサービス鍵Ksv-A_cn_up_iは、サービス鍵Ksv-A_cn_upから導出される。サービス鍵Ksv-A_cn_up_cは、ユーザープレーンデータの暗号化処理に用いられる鍵である。サービス鍵Ksv-A_cn_up_iは、ユーザープレーンデータの完全性保証処理に用いられる鍵である。
 サービス鍵Ksv-A_cn_cp_c及びサービス鍵Ksv-A_cn_cp_iは、サービス鍵Ksv-A_cn_cpから導出される。サービス鍵Ksv-A_cn_cp_cは、コントロールプレーンデータの暗号化処理に用いられる鍵である。サービス鍵Ksv-A_cn_cp_iは、コントロールプレーンデータの完全性保証処理に用いられる鍵である。
 サービス鍵Ksv-A_cn_mn_c及びサービス鍵Ksv-A_cn_mn_iは、サービス鍵Ksv-A_cn_mnから導出される。サービス鍵Ksv-A_cn_mn_cは、ユーザープレーンデータ及びコントロールプレーンデータ以外の主に管理用データの暗号化処理に用いられる鍵である。サービス鍵Ksv-A_cn_mn_iは、ユーザープレーンデータ及びコントロールプレーンデータ以外の主に管理用データの完全性保証処理に用いられる鍵である。
 無線鍵Kratは、セカンダリー鍵Kngから導出される。無線鍵Kratは、図8に示される鍵の導出方法を用いて導出される。無線鍵Kratは、5G RAN42のセキュリティ処理において用いられる。例えば、無線鍵Kratは、PRMとして、5G RAN42を識別する無線識別情報が入力されることによって、Koutとして出力されてもよい。
 無線鍵Krat_cp、無線鍵Krat_up、及び、無線鍵Krat_otherは、無線鍵Kratから導出される。無線鍵Krat_cpは、5G RAN42におけるコントロールプレーンデータのセキュリティ処理に用いられる。無線鍵Krat_upは、5G RAN42におけるユーザープレーンデータのセキュリティ処理に用いられる。無線鍵Krat_otherは、5G RAN42におけるコントロールプレーンデータ及びユーザープレーンデータ以外のデータのセキュリティ処理に用いられる。
 無線鍵Krat_up_c及び無線鍵Krat_up_iは、無線鍵Krat_upから導出される。無線鍵Krat_up_cは、ユーザープレーンデータの暗号化処理に用いられる鍵である。無線鍵Krat_up_iは、ユーザープレーンデータの完全性保証処理に用いられる鍵である。
 無線鍵Krat_cp_c及び無線鍵Krat_cp_iは、無線鍵Krat_cpから導出される。無線鍵Krat_cp_cは、コントロールプレーンデータの暗号化処理に用いられる鍵である。無線鍵Krat_cp_iは、コントロールプレーンデータの完全性保証処理に用いられる鍵である。
 無線鍵K3gpp_rat及び無線鍵Knon-3gpp_ratは、セカンダリー鍵Kngから導出される。無線鍵K3gpp_ratは、5G RAN42以外のRANであって、3GPPにおいて規定されたRANのセキュリティ処理に用いられる鍵である。無線鍵Knon-3gpp_ratは、3GPPにおいて規定されたRAN以外のRANのセキュリティ処理に用いられる鍵である。
 続いて、図9を用いて、AuC22の構成例について説明する。AuC22は、マスター鍵管理部(Master key controller)61、NS鍵生成部(NS Key generator)62、及び、通信部63を有している。マスター鍵管理部61、NS鍵生成部62、及び、通信部63等のAuC22を構成する構成要素は、プロセッサがメモリに格納されたプログラムを実行することによって処理が実行されるソフトウェアもしくはモジュールであってもよい。または、AuC22を構成する構成要素は、回路もしくはチップ等のハードウェアであってもよい。
 マスター鍵管理部61は、UEに関するセキュリティ処理に用いられるマスター鍵Kを管理する。NS鍵生成部62は、マスター鍵管理部61において管理されているマスター鍵Kを用いて、セカンダリー鍵Kngを生成する。さらに、NS鍵生成部62は、セカンダリー鍵Kngを用いて、NSシステム毎にサービス鍵Ksv-A~Ksv-N(以下Ksvと示す)を生成する。NS鍵生成部62は、例えば、HSS32から受信したNSIDを用いて、サービス鍵Ksvを生成する。
 通信部63は、送信部(Transmitter)及び受信部(Receiver)であってもよい。通信部63は、HSS32から受信したNSIDを、NS鍵生成部62へ出力する。さらに、通信部63は、NS鍵生成部62が生成したサービス鍵KsvをHSS32へ送信する。
 また、NSシステム内のセキュリティ装置において、無線鍵Kratが生成される。そのため、通信部63は、HSS32へセカンダリー鍵Kngを送信する。HSS32は、受信したセカンダリー鍵Kngを、NSシステム内のセキュリティ装置へ送信する。
 図9においては、AuC22が、セカンダリー鍵Kng及びサービス鍵Ksvを生成する構成について説明したが、HSS32が、サービス鍵Ksvを生成してもよい。また、HSS32が、セカンダリー鍵Kng及びサービス鍵Ksvを生成してもよい。HSS32が、セカンダリー鍵Kng及びサービス鍵Ksvを生成する場合、通信部63は、マスター鍵KをHSS32へ送信する。
 続いて、図10を用いて、UE52の構成例について説明する。UE54及びUE56は、UE52と同様の構成であるため詳細な説明を省略する。
 UE52は、通信部71及びSIM(Subscriber Identity Module)72を有している。通信部71は、プロセッサがメモリに格納されたプログラムを実行することによって処理が実行されるソフトウェアもしくはモジュールであってもよい。または、通信部71は、回路もしくはチップ等のハードウェアであってもよい。通信部71は、送信部(Transmitter)及び受信部(Receiver)であってもよい。
 SIM72は、UE52に装着されるカード内に格納されてもよく、UE52の内蔵メモリ内に格納されてもよい。SIM72は、NS鍵生成部(NS Key generator)73及びマスター鍵管理部(Master Key controller)74を有している。マスター鍵管理部74は、コアネットワーク10とのセキュリティ処理に用いられるマスター鍵Kを管理している。NS鍵生成部73は、マスター鍵管理部74において管理されているマスター鍵Kを用いて、セカンダリー鍵Kngを生成する。さらに、NS鍵生成部73は、利用するNSシステム毎に異なるサービス鍵Ksvを生成する。さらに、NS鍵生成部73は、図4に示す、サービス鍵Ksv以降の鍵を生成する。
 通信部71は、NS鍵生成部73において生成されたサービス鍵Ksv-A_cn_up_c等のサービス鍵を用いて暗号化等されたデータを5G RAN42へ送信する。
 続いて、図11を用いて、UE52に関するAttach処理の流れを説明する。UE52(SIM72)は、UE52がSIM72を含むことを示している。また、AuC22/HSS32は、AuC22又はHSS32であることを示している。
 はじめに、UE52は、5G RAN42との間において接続処理を開始する(S21)。例えば、UE52は、5G RAN42に配置されている基地局と通信を行うために、無線通信回線を介して基地局と接続する。
 次に、UE52は、5G RAN42を介してNSシステムAへAttach requestメッセージを送信する(S22)。次に、UE52、NSシステムA、及び、AuC22/HSS32との間においてAKA処理が実行される(S23)。ステップS23におけるAKA処理が実行されることによって、UE52において生成されたサービス鍵Ksv-Aと、AuC22/HSS32において生成されたサービス鍵Ksv-Aとが一致することを、UE52及びAuC22/HSS32において確認することができる。ステップS23におけるAKA処理については、後に詳述する。
 次に、UE52は、NSシステムAとの間において、NASセキュリティを確立する(S24)。ステップS24において、UE52及びNSシステムAは、サービス鍵Ksv-A_cn_up_c、サービス鍵Ksv-A_cn_up_i、サービス鍵Ksv-A_cn_cp_c、サービス鍵Ksv-A_cn_cp_i、サービス鍵Ksv-A_cn_mn_c、サービス鍵Ksv-A_cn_mn_i、を生成する。
 次に、AuC22/HSS32は、セカンダリー鍵KngをNSシステムAへ送信する(S25)。次に、NSシステムAにおけるセキュリティ装置は、セカンダリー鍵Kngを用いて無線鍵Kratを生成する。NSシステムAは、生成した無線鍵Kratを5G RAN42へ送信する(S26)。ステップS24の後に、UE52も、無線鍵Kratを生成しているとする。
 次に、UE52は、5G RAN42との間において、ASセキュリティを確立する(S27)。ステップS27において、UE52及び5G RAN42は、無線鍵Krat_cp_i、無線鍵Krat_cp_c、無線鍵Krat_up_i、及び、無線鍵Krat_up_cを生成する。
 以降、UE52は、NSシステムBとの間においても、ステップS22~S27の処理を繰り返す(S28)。なお、この例では、UE52は、5G RAN42を介して2つのNSシステムAおよびBとAttach処理を行っているが、UE52が、5G RAN42を介して3つ以上のNSシステムからサービスを受けることが可能な場合は、それらとAttach処理を繰り返す。
 続いて、図12を用いて、図11のステップS23におけるAKA処理について説明する。はじめに、NSシステムAは、AuC22/HSS32へAuthentication data requestメッセージを送信する(S31)。具体的には、NSシステムAが有するセキュリティ装置が、AuC22/HSS32へAuthentication data requestメッセージを送信してもよい。Authentication data requestメッセージには、UE52のIMSI(International Mobile Subscriber Identity)、SNID、及び、NSIDが含まれる。NSIDは、NSシステムAを示す識別情報である。
 次に、AuC22/HSS32は、NSシステムAからAuthentication data requestメッセージで通知されたNSIDを用いて、図7において説明したように、KDFによってKsv-A、XRES、及びAUTNを生成する(S32)。次に、AuC22/HSS32は、NSシステムAへAuthentication data responseメッセージを送信する(S33)。Authentication data responseメッセージには、RAND、XRES、Ksv-A、及び、AUTNが含まれる。Authentication data responseメッセージに含まれるRANDは、ステップS32において、Ksv-A等を生成する際に入力パラメータとして用いられたRANDと同様である。XRES、Ksv-A、及び、AUTNは、ステップS32において生成されたXRES、Ksv-A、及び、AUTNと同様である。
 次に、NSシステムAは、5G RAN42を介してUE52へAuthentication requestメッセージを送信する(S34)。Authentication requestメッセージには、RAND及びAUTNが含まれる。RAND及びAUTNは、ステップS33においてAuC22/HSS32から受信したRAND及びAUTNである。
 次に、UE52に搭載されたSIM72は、あらかじめ保持していたNSシステムAのNSIDを用いて、図6において説明したように、KDFによってKsv-A、RES、及び、SQNを生成する(S35)。次に、UE52は、5G RAN42を介してNSシステムAへAuthentication responseメッセージを送信する(S36)。Authentication responseメッセージには、RESが含まれる。Authentication responseメッセージに含まれるRESは、ステップS35において生成されたRESと同様である。なお、ここでは、UE52は、アクセスできるNSシステムが事前に決められており、そのNSシステムのNSIDをあらかじめ保持していることを前提としている。しかしながら、UE52は、NSシステムAからAuthentication requestメッセージでNSIDを通知されてもよい。その場合、Authentication requestメッセージには、NSIDも含まれる。
 次に、NSシステムAは、ステップS33において受信したAuthentication data responseメッセージに含まれるXRESと、ステップS36において受信したAuthentication responseメッセージに含まれるRESとを比較する(S37)。ステップS37において、NSシステムAは、RESとXRESとが一致する場合、AuC22/HSS32において生成されたKsv-Aと、SIM72において生成されたKsv-Aとが一致すると判定することができる。
 以上説明したように、本開示の実施の形態2にかかるUE52(SIM72)、及び、AuC22/HSS32は、NSシステム毎に異なるKsvを生成することができる。その結果、NSシステム毎のセキュリティ処理の独立性が高められる。つまり、それぞれのNSシステムは、高いセキュリティレベルを維持することができる。
 (実施の形態3)
 続いて、図13を用いて本開示の実施の形態3にかかる通信システムの構成例について説明する。図13の通信システムは、NSシステム毎に専用の5G RANが割り当てられていることを示している。具体的には、NSシステムAには、5G RAN43が割り当てられ、NSシステムBには、5G RAN45が割り当てられ、NSシステムCには、5G RAN47及び5G RAN49が割り当てられている。
 つまり、5G RAN43は、NSシステムAと同様のサービスを提供するRANであり、5G RAN45は、NSシステムBと同様のサービスを提供するRANであり、5G RAN47及び5G RAN49は、NSシステムCと同様のサービスを提供するRANである。
 続いて、図14を用いて、それぞれのNSシステムにおいて用いられる鍵の構成について説明する。それぞれのUEも、利用するNSシステムと同様の鍵の構成を有する。
 図14は、無線鍵Kratがサービス鍵Ksv-Aから導出されることを示している。5G RAN43は、NSシステムAと同様のサービスを提供するRANである。そのため、5G RAN43において用いられる無線鍵Kratは、NSシステムAにおいて用いられるサービス鍵Ksv-Aから導出される。無線鍵Krat以降の鍵の構成は、図4と同様であるため詳細な説明を省略する。
 5G RAN45において用いられる無線鍵Kratは、NSシステムBにおいて用いられるサービス鍵Ksv-Bから導出される。5G RAN47及び5G RAN49において用いられる無線鍵Kratは、NSシステムCにおいて用いられるサービス鍵Ksv-Cから導出される。
 以上説明したように、図13の通信システムのように5G RANが、提供するサービスと関連づけられている場合、無線鍵Kratは、サービス鍵Ksvと関連付けて導出される。
 (実施の形態4)
 続いて、図15を用いて本開示の実施の形態3にかかる通信システムの構成例について説明する。図15の通信システムは、図13の通信システムに、AuC24及びAuC26が追加された構成である。AuC22、AuC24、及び、AuC26は、それぞれ異なるマスター鍵Kを有する。
 例えば、AuC22は、マスター鍵K―Aを有している。マスター鍵K-Aは、NSシステムAにおいて用いられるサービス鍵Ksv-Aの導出に用いられる。AuC24は、マスター鍵K-Bを有している。マスター鍵K-Bは、NSシステムBにおいて用いられるサービス鍵Ksv-Bの導出に用いられる。AuC26は、マスター鍵K-Cを有している。マスター鍵K-Cは、NSシステムCにおいて用いられるサービス鍵Ksv-Cの導出に用いられる。
 また、UE52、UE54、及び、UE56は、利用するNSシステムにおいて用いられるサービス鍵Ksvを導出するためのマスター鍵Kを有している。ここで、UE52、UE54、及び、UE56は、図10に示す構成と同じ構成を有する。例えば、UE52は、NSシステムA、NSシステムB、及び、NSシステムCを利用することができる場合、マスター鍵K-A、マスター鍵K-B、及び、マスター鍵K-Cを有している。UE52は、マスター鍵管理部74においてマスター鍵K-A、マスター鍵K-B、及び、マスター鍵K-Cを管理している。
 続いて、図16を用いて、それぞれのNSシステムにおいて用いられる鍵の構成について説明する。それぞれのUEも、利用するNSシステムと同様の鍵の構成を有する。
 図16は、サービス鍵Ksv-Aが、マスター鍵K-Aから導出されることを示している。サービス鍵Ksv-A以降の鍵の構成は、図14と同様であるため詳細な説明を省略する。
 以上説明したように、図15の通信システムにおいては、UEが、複数のマスター鍵Kを有する。さらに、それぞれのAuCが、他のAuCと異なるマスター鍵Kを有する。そのため、それぞれのNSシステムにおいて用いられる鍵は、NSシステム毎に異なるマスター鍵Kから導出される。それぞれのNSシステムにおいて共通のマスター鍵Kを有する場合よりも、それぞれのNSシステムにおいて異なるマスター鍵Kを用いた場合、それぞれのNSシステム毎に、セキュリティ処理の独立性が高められる。その結果、それぞれのNSシステムは、高いセキュリティレベルを維持することができる。
 また、実施の形態4においては、UE52が、1つのSIMにおいて複数のマスター鍵Kを有する例について説明した。一方、UE52は、複数のSIMを有し、SIM毎に異なるマスター鍵を管理してもよい。
 (実施の形態5)
 続いて、図17を用いて本開示の実施の形態5にかかる通信システムの構成例について説明する。図17の通信システムは、それぞれのNSシステム毎に、HSSが関連付けられている構成である。具体的には、HSS32は、AuC22と接続する。AuC22は、マスター鍵K―Aを有している。マスター鍵K-Aは、NSシステムAにおいて用いられるサービス鍵Ksv-Aの導出に用いられる。HSS34は、AuC24と接続する。AuC22は、マスター鍵K―Bを有している。マスター鍵K-Bは、NSシステムBにおいて用いられるサービス鍵Ksv-Bの導出に用いられる。HSS36は、AuC26と接続する。AuC26は、マスター鍵K―Cを有している。マスター鍵K-Cは、NSシステムCにおいて用いられるサービス鍵Ksv-Cの導出に用いられる。
 続いて、図18を用いて本開示の実施の形態5にかかるUE52の構成例について説明する。図8のUE52は、図10のUE52に、SIM75及びSIM78が追加された構成である。SIM75は、NS鍵生成部76及びマスター鍵管理部77を有している。SIM78は、NS鍵生成部79及びマスター鍵管理部80を有している。
 例えば、マスター鍵管理部74が、マスター鍵K-Aを有し、マスター鍵管理部77が、マスター鍵K-Bを有し、マスター鍵管理部80が、マスター鍵K-Cを有していてもよい。また、NS鍵生成部73は、図16に示される、NSシステムAにおいて用いられる鍵を生成する。NS鍵生成部76は、NSシステムBにおいて用いられる鍵を生成する。NS鍵生成部79は、NSシステムCにおいて用いられる鍵を生成する。
 以上説明したように、図17の通信システムにおいては、図15の通信システムと同様に、UEが、複数のマスター鍵Kを有する。さらに、それぞれのAuCが、他のAuCと異なるマスター鍵Kを有する。そのため、それぞれのNSシステムにおいて用いられる鍵は、NSシステム毎に異なるマスター鍵Kから導出される。それぞれのNSシステムにおいて共通のマスター鍵Kを有する場合よりも、それぞれのNSシステムにおいて異なるマスター鍵Kを用いた場合、NSシステム毎のセキュリティ処理の独立性が高められる。
 また、図17は、それぞれのAuCが接続するHSSが異なる。例えば、HSS32を管理する通信事業者は、HSS34及びHSS36を管理する通信事業者と異なり、HSS34を管理する通信事業者は、HSS36を管理する通信事業者と異なるとする。この場合、図18に示されるように、UE52は、HSS32を管理する通信事業者が提供するSIM72、HSS34を管理する通信事業者が提供するSIM75、及び、HSS36を管理する通信事業者が提供するSIM78を有してもよい。このように、1つのUEにおいて、複数のSIMを有することによって、それぞれのSIMを提供する通信事業者において用いられるマスター鍵KをそれぞれのSIMが管理することができる。
 また、実施の形態5においては、UE52が、複数のSIMを有し、SIM毎に異なるマスター鍵Kを管理する例について説明した。一方、UE52は、一つのSIMにおいて、複数のマスター鍵Kを管理してもよい。
 (実施の形態6)
 続いて、図19を用いて本開示の実施の形態6にかかる通信システムの構成例について説明する。図19の通信システムは、NSシステムA及びNSシステムBが、コントロールプレーンデータを伝送するためのシステムを共有することを示している。一方、NSシステムAのユーザープレーンデータを伝送するためのシステムと、NSシステムBのユーザープレーンデータを伝送するためのシステムとはそれぞれ独立している。図19の通信システムにおけるRANの構成は、図3と同様であるため詳細な説明を省略する。
 NSシステムA及びNSシステムBが共有するシステムを、NSシステムA/Bとする。また、図19においては、NSシステムA/Bが、コントロールプレーンデータを伝送するためのシステムであることを示しているが、NSシステムA/Bが、ユーザープレーンデータを伝送するためのシステムであってもよい。この場合、NSシステムAのコントロールプレーンデータを伝送するためのシステムと、NSシステムBのコントロールプレーンデータを伝送するためのシステムとがそれぞれ独立してもよい。
 続いて、図20を用いて、図19におけるそれぞれのNSシステムにおいて用いられる鍵の構成について説明する。それぞれのUEも、利用するNSシステムと同様の鍵の構成を有する。
 NSシステムAのユーザープレーンデータの伝送に用いられるサービス鍵Ksv-A_upは、セカンダリー鍵Kngから導出される。NSシステムBのユーザープレーンデータの伝送に用いられるサービス鍵Ksv-B_upも、セカンダリー鍵Kngから導出される。
 サービス鍵Ksv-A_cn_upは、サービス鍵Ksv-A_upから導出される。サービス鍵Ksv-A_cn_upは、NSシステムAのユーザープレーンデータに関するセキュリティ処理において用いられる鍵である。さらに、サービス鍵Ksv-A_cn_up_i及びサービス鍵Ksv-A_cn_up_cは、サービス鍵Ksv-A_cn_upから導出される。NSシステムBのユーザープレーンデータに関するサービス鍵は、NSシステムAのユーザープレーンデータに関するサービス鍵と同様に導出されるため詳細な説明を省略する。
 NSシステムAのユーザープレーンデータ及びコントロールプレーンデータ以外の伝送に用いられるサービス鍵Ksv-A_mnは、セカンダリー鍵Kngから導出される。NSシステムBのユーザープレーンデータ及びコントロールプレーンデータ以外の伝送に用いられるサービス鍵Ksv-B_mnも、セカンダリー鍵Kngから導出される。
 サービス鍵Ksv-A_cn_mnは、サービス鍵Ksv-A_mnから導出される。サービス鍵Ksv-A_cn_mnは、NSシステムAのユーザープレーンデータ及びコントロールプレーンデータ以外のデータに関するセキュリティ処理において用いられる鍵である。さらに、サービス鍵Ksv-A_cn_mn_i及びサービス鍵Ksv-A_cn_mn_cは、サービス鍵Ksv-A_cn_mnから導出される。NSシステムBのユーザープレーンデータに関するサービス鍵は、NSシステムAのユーザープレーンデータに関するサービス鍵と同様に導出されるため詳細な説明を省略する。
 NSシステムA/Bのコントロールプレーンデータの伝送に用いられるサービス鍵Ksv-A/B_cpは、セカンダリー鍵Kngから導出される。
 サービス鍵Ksv-A/B_cn_cpは、サービス鍵Ksv-A/B_cpから導出される。サービス鍵Ksv-A/B_cn_cpは、NSシステムA及びNSシステムBのコントロールプレーンデータに関するセキュリティ処理において用いられる鍵である。さらに、サービス鍵Ksv-A/B_cn_cp_i及びサービス鍵Ksv-A/B_cn_cp_cは、サービス鍵Ksv-A/B_cn_cpから導出される。
 続いて、図21を用いて、UE52に関するNSシステムAへのAttach処理の流れを説明する。UE52(SIM72)は、UE52がSIM72を含むことを示している。また、AuC22/HSS32は、AuC22又はHSS32であることを示している。
 ステップS41及びステップS42は、図11のステップS21及びS22と同様であるため詳細な説明を省略する。次に、UE52、NSシステムA、及び、AuC22/HSS32との間において、AKA処理が実行される。AKA処理は、NSシステムA/Bのコントロールプレーンデータの伝送に用いられるサービス鍵Ksv-A/B_cpを生成するために実行される(S43)。AKA処理の詳細な手順は、図12に示す手順と同様であるため説明を省略する。以降も同様に、AKA処理の詳細な手順の説明を省略する。
 次に、UE52、NSシステムA、及び、AuC22/HSS32との間において、AKA処理が実行される。AKA処理は、NSシステムAのユーザープレーンデータの伝送に用いられるサービス鍵Ksv-A/B_upを生成するために実行される(S44)。次に、UE52、NSシステムA、及び、AuC22/HSS32との間において、AKA処理が実行される。AKA処理は、NSシステムAのユーザープレーン及びコントロールプレーンデータ以外のデータの伝送に用いられるサービス鍵Ksv-A_mnを生成するために実行される(S45)。
 ステップS46乃至S49は、図11のステップS24乃至S27と同様であるため詳細な説明を省略する。
 図22に移り、UE52に関するNSシステムBへのAttach処理の流れを説明する。UE52に関するステップS50は、図22のステップS42と同様であるため詳細な説明を省略する。また、ステップS51乃至S53は、図21のステップS44乃至S46と同様であるため詳細な説明を省略する。
 ここで、図22においては、図21のステップS43のように、UE52、NSシステムA、及び、AuC22/HSS32との間において、NSシステムA/Bのコントロールプレーンデータの伝送に用いられるサービス鍵Ksv-A/B_cpを生成するためにAKA処理は実行されない。ステップS43において、既にサービス鍵Ksv-A/B_cpは、UE52及びAuC22/HSS32において生成されているからである。
 もしくは、UE52に関するNSシステムBへのAttach処理においても、図21のステップS43のように、AKA処理が実行されてもよい。ステップS43におけるAKA処理は、UE52、NSシステムA、及び、AuC22/HSS32との間において、NSシステムA/Bのコントロールプレーンデータの伝送に用いられるサービス鍵Ksv-A/B_cpを生成するために実行される。
 以上説明したように、図19のように、NSシステムA及びNSシステムBが共有するNSシステムA/Bが存在する場合に、UE52及びAuC22/HSS32は、NSシステムA/Bにおいて用いられるサービス鍵を生成することができる。また、UE52及びAuC22/HSS32は、NSシステムAもしくはNSシステムBのいずれか一方のAttach処理において、NSシステムA/Bにおいて用いられるサービス鍵を生成すればよい。その結果、UE52及びAuC22/HSS32は、NSシステムA及びNSシステムBのAttach処理において、NSシステムA/Bにおいて用いられるサービス鍵を生成する場合と比較して、処理負担を軽減することができる。
 (実施の形態7)
 続いて、図23を用いて、UE52に関する図11と異なるAttach処理の流れを説明する。UE52(SIM72)は、UE52がSIM72を含むことを示している。また、AuC22/HSS32は、AuC22又はHSS32であることを示している。
 はじめに、UE52は、5G RAN42との間において接続処理を開始する(S61)。例えば、UE52は、5G RAN42に配置されている基地局と通信を行うために、無線通信回線を介して基地局と接続する。
 次に、UE52、NSシステムA、及び、AuC22/HSS32との間においてAKA処理を実行する(S62)。ステップS62におけるAKA処理を実行することによって、UE52において生成されたセカンダリー鍵Kngと、AuC22/HSS32において生成されたセカンダリー鍵Kngとが一致することを、UE52及びAuC22/HSS32において確認することができる。また、ステップS62においては、NSシステムAとは異なるNSシステムやNSを管理するシステムにおいてAKA処理が実行されてもよい。
 ここで、図24を用いて、図23のステップS62におけるAKA処理について説明する。図24においては、コアネットワークとしてNSシステムAが用いられる例を示しているが、NSシステムA以外のNSシステムが用いられてもよい。はじめに、NSシステムAは、AuC22/HSS32へAuthentication data requestメッセージを送信する(S71)。具体的には、NSシステムAが有するセキュリティ装置が、AuC22/HSS32へAuthentication data requestメッセージを送信してもよい。Authentication data requestメッセージには、UE52のIMSI(International Mobile Subscriber Identity)、及び、SNIDが含まれる。
 次に、AuC22/HSS32は、KDFを用いて、Kng、XRES、及びAUTNを生成する(S72)。具体的には、図25に示すように、KDFへ、マスター鍵K、SNID、RAND、及び、SQNが入力された結果、XRES、AUTN、及び、セカンダリー鍵Kngが出力されることを示している。コアネットワーク10側におけるセカンダリー鍵Kngの導出は、AuC22及びHSS32のどちらで行われてもよい。
 図24に戻り、次に、AuC22/HSS32は、NSシステムAへAuthentication data responseメッセージを送信する(S73)。Authentication data responseメッセージには、RAND、XRES、Kng、及び、AUTNが含まれる。Authentication data responseメッセージに含まれるRANDは、ステップS72において、Kngを生成する際に入力パラメータとして用いられたRANDと同様である。XRES、Kng、及び、AUTNは、ステップS72において生成されたXRES、Kng、及び、AUTNと同様である。
 次に、NSシステムAは、5G RAN42を介してUE52へAuthentication requestメッセージを送信する(S74)。Authentication requestメッセージには、RAND及びAUTNが含まれる。RAND及びAUTNは、ステップS73においてAuC22/HSS32から受信したRAND及びAUTNである。
 次に、SIM72は、KDFを用いて、Kng、及び、RESを生成する(S35)。具体的には、図26に示すように、KDFへ、マスター鍵K、SNID、RAND、及び、AUTNが入力された結果、RES、SQN、及び、セカンダリー鍵Kngが出力されることを示している。
 図24に戻り、次に、UE52は、5G RAN42を介してNSシステムAへAuthentication responseメッセージを送信する(S76)。Authentication responseメッセージには、RESが含まれる。Authentication responseメッセージに含まれるRESは、ステップS75において生成されたRESと同様である。
 次に、NSシステムAは、ステップS73において受信したAuthentication data responseメッセージに含まれるXRESと、ステップS76において受信したAuthentication responseメッセージに含まれるRESとを比較する(S77)。ステップS37において、NSシステムAは、RESとXRESとが一致する場合、AuC22/HSS32において生成されたセカンダリー鍵Kngと、SIM72において生成されたセカンダリー鍵Kngとが一致すると判定することができる。
 図23に戻り、次に、UE52は、5G RAN42を介してNSシステムAへAttach requestメッセージを送信する(S63)。Attach requestメッセージには、UE52のIMSI(International Mobile Subscriber Identity)が含まれる。
 次に、NSシステムAは、AuC22/HSS32へAuthentication requestメッセージを送信する(S64)。具体的には、NSシステムAが有するセキュリティ装置が、AuC22/HSS32へAuthentication requestメッセージを送信してもよい。Authentication requestメッセージには、UE52のIMSI(International Mobile Subscriber Identity)及びNSIDが含まれる。
 次に、AuC22/HSS32は、NSシステムAへ、Authentication responseメッセージを送信する(S65)。Authentication responseメッセージには、AuC22/HSS32が生成したKsv-Aが含まれる。
 次に、NSシステムAは、UE52へAttach responseメッセージを送信する(S66)。SIM72は、Attach responseメッセージを受信すると、サービス鍵Ksv-Aを生成する。ステップS67乃至S69は、図11のステップS24、S26、及び、S27と同様であるため詳細な説明を省略する。NSシステムAは、ステップS62においてAuC22/HSS32から受信していたセカンダリー鍵Kngを用いて無線鍵Kratを生成する。NSシステムAは、ステップS68において、生成した無線鍵Kratを5G RAN42へ送信する。
 以上説明したように、図23のAttach処理を実行することによって、UE52及びAuC22/HSS32は、セカンダリー鍵Kngの生成にAKAを用いることができる。これより、UE52及びAuC22/HSS32は、UE52において生成されたセカンダリー鍵Kngと、AuC22/HSS32において生成されたセカンダリー鍵Kngとが一致することを確認することができる。UE52及びAuC22/HSS32は、一致することを確認したセカンダリー鍵Kngを用いて、他の実施の形態と同様に、サービス鍵Ksvを生成することができる。
 なお、本開示は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。また、本開示は、それぞれの実施の形態を適宜組み合わせて実施されてもよい。
 上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 以上、実施の形態を参照して本開示を説明したが、本開示は上記によって限定されるものではない。本開示の構成や詳細には、開示のスコープ内で当業者が理解し得る様々な変更をすることができる。
 この出願は、2016年4月27日に出願された日本出願特願2016-089050を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
 (付記1)
 コアネットワークに含まれる複数のネットワークスライスシステムのうち、通信端末が利用するサービスを提供するネットワークスライスシステムを示すネットワークスライス識別情報を特定し、
 前記ネットワークスライス識別情報を用いて、前記ネットワークスライス識別情報によって示される前記ネットワークスライスシステムにおいてセキュリティ処理に用いられるサービス鍵を生成する、鍵生成方法。
 (付記2)
 前記サービス鍵を生成する際に、
 前記通信端末に一つのマスター鍵が割り当てられている場合、前記マスター鍵と、前記ネットワークスライス識別情報とを用いて、前記ネットワークスライス識別情報によって示される前記ネットワークスライスシステムにおいてセキュリティ処理に用いられるサービス鍵を生成する、付記1に記載の鍵生成方法。
 (付記3)
 前記マスター鍵と、前記通信端末が利用する無線アクセスネットワークを示す無線識別情報とを用いて、前記無線アクセスネットワークにおいてセキュリティ処理に用いられる無線鍵をさらに生成する、付記2に記載の鍵生成方法。
 (付記4)
 前記サービス鍵を生成する際に、
 前記ネットワークスライスシステム毎に異なるマスター鍵が前記通信端末に割り当てられている場合、前記通信端末が利用するサービスを提供するネットワークスライスシステムに対応付けられているマスター鍵と、前記ネットワークスライス識別情報とを用いて、前記ネットワークスライス識別情報によって示される前記ネットワークスライスシステムにおいてセキュリティ処理に用いられるサービス鍵を生成する、付記1に記載の鍵生成方法。
 (付記5)
 前記サービス鍵と、前記通信端末が利用する無線アクセスネットワークを示す無線識別情報とを用いて、前記無線アクセスネットワークにおいてセキュリティ処理に用いられる無線鍵をさらに生成する、付記4に記載の鍵生成方法。
 (付記6)
 前記サービス鍵を生成する際に、
 前記コアネットワークに含まれる前記複数のネットワークスライスシステムのうち、第1のネットワークスライスシステムと、第2のネットワークスライスシステムにおいて共通のサービス鍵が用いられる場合、前記第1のネットワークスライスシステム及び前記第2のネットワークスライスシステムのいずれか一方のネットワークスライスシステムにおいて、前記第1のネットワークスライスシステム及び前記第2のネットワークスライスシステムのセキュリティ処理に用いられる共通のサービス鍵を生成する、付記1乃至5のいずれか1項に記載の鍵生成方法。
 (付記7)
 コアネットワークに含まれる複数のネットワークスライスシステムのうち、通信端末が利用するサービスを提供するネットワークスライスを示すネットワークスライス識別情報を用いて、前記ネットワークスライス識別情報によって示される前記ネットワークスライスにおいて用いられるサービス鍵を生成する鍵生成部、を備える通信装置。
 (付記8)
 コアネットワークに含まれる複数のネットワークスライスシステムのうち、利用するサービスを提供するネットワークスライスシステムを示すネットワークスライス識別情報を用いて、前記ネットワークスライス識別情報によって示される前記ネットワークスライスシステムにおいてセキュリティ処理に用いられるサービス鍵を生成する鍵生成部、を備える通信端末。
 (付記9)
 割り当てられた一つのマスター鍵を有するSIMをさらに備え、
 前記鍵生成部は、
 前記コアネットワークに含まれる複数のネットワークスライスシステムのうち、第1のネットワークスライスシステムを示す第1のネットワークスライス識別情報と前記マスター鍵とを用いて、前記第1のネットワークスライスシステムにおいてセキュリティ処理に用いられる第1のサービス鍵を生成し、前記コアネットワークに含まれる複数のネットワークスライスシステムのうち、第2のネットワークスライスシステムを示す第2のネットワークスライス識別情報と前記マスター鍵とを用いて、前記第2のネットワークスライスシステムにおいてセキュリティ処理に用いられる第2のサービス鍵を生成する、付記8に記載の通信端末。
 (付記10)
 前記鍵生成部は、
 前記SIMに備えられる、付記9に記載の通信端末。
 (付記11)
 前記コアネットワークに含まれる複数のネットワークスライスシステムのうち、第1のネットワークスライスシステムに関連付けられている第1のマスター鍵を有する第1のSIMと、
 前記コアネットワークに含まれる複数のネットワークスライスシステムのうち、第2のネットワークスライスシステムに関連付けられている第2のマスター鍵を有する第2のSIMと、をさらに備え、
 前記鍵生成部は、
 前記第1のネットワークスライスシステムを示す第1のネットワークスライス識別情報と前記第1のマスター鍵とを用いて、前記第1のネットワークスライスシステムにおいてセキュリティ処理に用いられる第1のサービス鍵を生成する第1の鍵生成部と、前記第2のネットワークスライスシステムを示す第2のネットワークスライス識別情報と前記第2のマスター鍵とを用いて、前記第2のネットワークスライスシステムにおいてセキュリティ処理に用いられる第2のサービス鍵を生成する第2の鍵生成部と、を有する、付記8に記載の通信端末。
 (付記12)
 前記第1の鍵生成部は、
 前記第1のSIMに備えられ、
 前記第2の鍵生成部は、
 前記第2のSIMIに備えられる、付記11に記載の通信端末。
 (付記13)
 コアネットワークに含まれる複数のネットワークスライスシステムのうち、利用するサービスを提供するネットワークスライスを示すネットワークスライス識別情報を用いて、前記ネットワークスライス識別情報によって示される前記ネットワークスライスにおいてセキュリティ処理に用いられるサービス鍵を生成するように構成される通信端末と、
 前記コアネットワークに含まれる前記複数のネットワークスライスシステムのうち、前記通信端末が利用するサービスを提供するネットワークスライスシステムを示すネットワークスライス識別情報を用いて、前記ネットワークスライス識別情報によって示される前記ネットワークスライスにおいてセキュリティ処理に用いられるサービス鍵を生成するように構成される通信装置と、を備える通信システム。
 A NSシステム
 B NSシステム
 10 コアネットワーク
 20 通信装置
 22 AuC
 24 AuC
 26 AuC
 32 HSS
 34 HSS
 36 HSS
 40 RAN
 42 5G RAN
 43 5G RAN
 44 5G RAN
 45 5G RAN
 46 WLAN
 47 5G RAN
 49 5G RAN
 50 通信端末
 52 UE
 54 UE
 56 UE
 61 マスター鍵管理部
 62 NS鍵生成部
 63 通信部
 71 通信部
 72 SIM
 73 NS鍵生成部
 74 マスター鍵管理部
 75 SIM
 76 NS鍵生成部
 77 マスター鍵管理部
 78 SIM
 79 NS鍵生成部
 80 マスター鍵管理部
 201 NS鍵生成部
 501 NS鍵生成部

Claims (28)

  1.  複数のネットワークスライスを備えるコアネットワークにおける鍵導出方法であって、
     前記複数のネットワークスライス毎の鍵を導出する鍵導出方法。
  2.  コアネットワークと通信する通信端末における鍵導出方法であって、
     前記コアネットワークに備えられた複数のネットワークスライス毎の鍵を導出する鍵導出方法。
  3.  前記複数のネットワークスライスに対して共通な鍵をさらに導出する、請求項1または2に記載の鍵導出方法。
  4.  前記複数のネットワークスライス毎の鍵および前記共通な鍵の両方は、1つのマスター鍵から、それぞれ導出される、請求項3に記載の鍵導出方法。
  5.  前記共通な鍵はコントロールプレーン用である、請求項3または4に記載の鍵導出方法。
  6.  前記共通な鍵から、完全性保証処理用の鍵と暗号化処理用の鍵とが導出される、請求項3乃至5のいずれかに記載の鍵導出方法。
  7.  前記複数のネットワークスライス毎の鍵はユーザプレーン用である、請求項1乃至6のいずれかに記載の鍵導出方法。
  8.  前記複数のネットワークスライス毎の鍵から、完全性保証用の鍵と暗号化処理用の鍵とが導出される、請求項1乃至7のいずれかに記載の鍵導出方法。
  9.  複数のネットワークスライスを備えるコアネットワークと、
     通信装置とを備え、
     前記通信装置が前記複数のネットワークスライス毎の鍵を導出する、通信システム。
  10.  前記通信装置は、前記複数のネットワークスライス毎の鍵に加えて、前記複数のネットワークスライスに対して共通な鍵をさらに導出する、請求項9に記載の通信システム。
  11.  マスター鍵を有するノード装置をさらに備え、
     前記複数のネットワークスライス毎の鍵および前記共通な鍵の両方は、前記マスター鍵から、それぞれ導出される、請求項10に記載の通信システム。
  12.  前記共通な鍵はコントロールプレーン用である、請求項10または11に記載の通信システム。
  13.  前記共通な鍵から、完全性保証処理用の鍵と暗号化処理用の鍵とが導出される、請求項10乃至12のいずれかに記載の通信システム。
  14.  前記複数のネットワークスライス毎の鍵はユーザプレーン用である、請求項9乃至13のいずれかに記載の通信システム。
  15.  前記複数のネットワークスライス毎の鍵から、完全性保証用の鍵と暗号化処理用の鍵とが導出される、請求項9乃至14のいずれかに記載の通信システム。
  16.  コアネットワークに備えられた複数のネットワークスライスと、無線ネットワークを介して通信する通信手段と、
     前記複数のネットワークスライス毎の鍵を導出する鍵導出手段とを備える、通信端末。
  17.  前記鍵導出手段は、前記複数のネットワークスライス毎の鍵に加えて、前記複数のネットワークスライスに対して共通な鍵をさらに導出する、請求項16に記載の通信端末。
  18.  マスター鍵を管理する鍵管理手段をさらに備え、
     前記複数のネットワークスライス毎の鍵および前記共通な鍵の両方は、前記マスター鍵から、それぞれ導出される、請求項17に記載の通信端末。
  19.  前記共通な鍵はコントロールプレーン用である、請求項17または18に記載の通信端末。
  20.  前記共通な鍵から、完全性保証処理用の鍵と暗号化処理用の鍵とが導出される、請求項17乃至19のいずれかに記載の通信端末。
  21.  前記複数のネットワークスライス毎の鍵はユーザプレーン用である、請求項16乃至20のいずれかに記載の通信端末。
  22.  前記複数のネットワークスライス毎の鍵から、完全性保証用の鍵と暗号化処理用の鍵とが導出される、請求項16乃至21のいずれかに記載の通信端末。
  23.  コアネットワークに備えられた複数のネットワークスライス毎の鍵を導出する鍵導出手段を備える、通信装置。
  24.  前記鍵導出手段は、前記複数のネットワークスライス毎の鍵に加えて、前記複数のネットワークスライスに対して共通な鍵をさらに導出する、請求項23に記載の通信装置。
  25.  前記共通な鍵はコントロールプレーン用である、請求項24に記載の通信装置。
  26.  前記共通な鍵から、完全性保証処理用の鍵と暗号化処理用の鍵とが導出される、請求項24または25に記載の通信装置。
  27.  前記複数のネットワークスライス毎の鍵はユーザプレーン用である、請求項23乃至26のいずれかに記載の通信装置。
  28.  前記複数のネットワークスライス毎の鍵から、完全性保証用の鍵と暗号化処理用の鍵とが導出される、請求項23乃至27のいずれかに記載の通信装置。
PCT/JP2017/015590 2016-04-27 2017-04-18 鍵導出方法、通信システム、通信端末、及び、通信装置 WO2017188064A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP17789349.2A EP3451722B1 (en) 2016-04-27 2017-04-18 Key derivation when network slicing is applied
JP2018514517A JP7010215B2 (ja) 2016-04-27 2017-04-18 通信方法、認証サーバ及び認証サーバのための方法
US16/095,572 US20190110195A1 (en) 2016-04-27 2017-04-18 Key derivation method, communication system, communication terminal, and communication device
US16/916,853 US20200329372A1 (en) 2016-04-27 2020-06-30 Key derivation method, communication system, communication terminal, and communication device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016-089050 2016-04-27
JP2016089050 2016-04-27

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US16/095,572 A-371-Of-International US20190110195A1 (en) 2016-04-27 2017-04-18 Key derivation method, communication system, communication terminal, and communication device
US16/916,853 Continuation US20200329372A1 (en) 2016-04-27 2020-06-30 Key derivation method, communication system, communication terminal, and communication device

Publications (1)

Publication Number Publication Date
WO2017188064A1 true WO2017188064A1 (ja) 2017-11-02

Family

ID=60160400

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/015590 WO2017188064A1 (ja) 2016-04-27 2017-04-18 鍵導出方法、通信システム、通信端末、及び、通信装置

Country Status (4)

Country Link
US (2) US20190110195A1 (ja)
EP (1) EP3451722B1 (ja)
JP (1) JP7010215B2 (ja)
WO (1) WO2017188064A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981258A (zh) * 2017-12-27 2019-07-05 电信科学技术研究院 一种密钥生成方法及通信设备
WO2019159290A1 (ja) * 2018-02-15 2019-08-22 富士通株式会社 通信装置、端末装置、無線通信システム及び鍵生成方法
JP2022513134A (ja) * 2018-12-03 2022-02-07 タレス ディアイエス フランス エスアー サイズ制限がある認証プロトコルにおける安全なアタッチメントの確保
US11272365B2 (en) * 2016-10-31 2022-03-08 Huawei Technologies Co., Ltd. Network authentication method, and related device and system
JP7434225B2 (ja) 2021-08-23 2024-02-20 株式会社東芝 認証装置、無線通信装置、無線通信システム、方法及びプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3277008A1 (de) * 2016-07-29 2018-01-31 Deutsche Telekom AG Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
JP6731887B2 (ja) * 2017-06-27 2020-07-29 Kddi株式会社 保守システム及び保守方法
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法
EP3748389A1 (en) 2019-06-04 2020-12-09 Telia Company AB Method for providing position information in a secure manner, and a terminal device and a computer program product thereto
US11658963B2 (en) 2019-12-04 2023-05-23 International Business Machines Corporation Cooperative communication validation
CN112866998B (zh) * 2021-01-26 2023-06-16 国网福建省电力有限公司泉州供电公司 基于可信计算的5g切片配置数据安全保护方法
EP4037361A1 (en) * 2021-01-29 2022-08-03 Adaptive Mobile Security Limited System and method for securing a communication network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016162502A1 (en) * 2015-04-08 2016-10-13 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9413529B2 (en) * 2009-10-30 2016-08-09 International Business Machines Corporation Distributed storage network and method for storing and retrieving encryption keys
US9693366B2 (en) 2012-09-27 2017-06-27 Interdigital Patent Holdings, Inc. End-to-end architecture, API framework, discovery, and access in a virtualized network
US10129235B2 (en) * 2015-10-16 2018-11-13 Qualcomm Incorporated Key hierarchy for network slicing
US10169147B2 (en) * 2015-10-30 2019-01-01 International Business Machines Corporation End-to-end secure data storage in a dispersed storage network
US10270595B2 (en) * 2016-01-14 2019-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods, nodes and communication device for establishing a key related to at least two network instances
WO2017209367A1 (ko) * 2016-05-31 2017-12-07 엘지전자(주) 무선통신 시스템에서 서비스 별로 단말의 인증을 수행하기 위한 방법 및 이를 위한 장치
KR102633995B1 (ko) * 2016-08-22 2024-02-06 삼성전자 주식회사 무선 통신 시스템에서, 단말과 써드 파티 서버 간의 인증 요청 방법 및, 이를 위한 단말 및 네트워크 슬라이스 인스턴스 관리 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016162502A1 (en) * 2015-04-08 2016-10-13 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
HUAWEI: "Solution X for Key Issue 12 on Authentication Framework", 3GPPP S2-1622256, 22 April 2016 (2016-04-22), pages 1 - 4, XP051091865, Retrieved from the Internet <URL:http://www.3gpp.org/ftp/tsg_sa/WG2Arch/TSGS2_114_Sophia_Antipolis/Docs/S2-162256.zip> [retrieved on 20170623] *
INTERDIGITAL: "Distribution of NFs across Network Slices", 3GPPP S2-161807, 5 April 2016 (2016-04-05), pages 1 - 6, XP051086769, Retrieved from the Internet <URL:http://www.3gpp.org/ftp/tsgsa/WG2Arch/TSGS2_114_Sophia_Antipolis/Docs/S2-161807.zip> [retrieved on 20170623] *
NEC: "Solution: shared and dedicated network functions for network slicing", 3 GPPP SA WG2 MEETING #114 S2 161785, 5 April 2016 (2016-04-05), pages 1 - 4, XP051086748, Retrieved from the Internet <URL:http://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_114_Sophia_Antipolis/Docs/> [retrieved on 20170623] *
QUALCOMM: "Solution X for Key Issue 12 on Authentication Framework", 3GPP S2-161497, 6 April 2016 (2016-04-06), pages 1 - 4, XP051086495, Retrieved from the Internet <URL:http://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_114_Sophia_Antipolis/Docs/ VOL - SA WG2> [retrieved on 20170623] *
See also references of EP3451722A4 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11272365B2 (en) * 2016-10-31 2022-03-08 Huawei Technologies Co., Ltd. Network authentication method, and related device and system
CN109981258A (zh) * 2017-12-27 2019-07-05 电信科学技术研究院 一种密钥生成方法及通信设备
CN109981258B (zh) * 2017-12-27 2021-03-26 电信科学技术研究院 一种密钥生成方法及通信设备
WO2019159290A1 (ja) * 2018-02-15 2019-08-22 富士通株式会社 通信装置、端末装置、無線通信システム及び鍵生成方法
JP2022513134A (ja) * 2018-12-03 2022-02-07 タレス ディアイエス フランス エスアー サイズ制限がある認証プロトコルにおける安全なアタッチメントの確保
JP7174156B2 (ja) 2018-12-03 2022-11-17 タレス ディアイエス フランス エスアー サイズ制限がある認証プロトコルにおける安全なアタッチメントの確保
JP7434225B2 (ja) 2021-08-23 2024-02-20 株式会社東芝 認証装置、無線通信装置、無線通信システム、方法及びプログラム

Also Published As

Publication number Publication date
US20200329372A1 (en) 2020-10-15
JPWO2017188064A1 (ja) 2019-02-28
EP3451722B1 (en) 2021-08-18
US20190110195A1 (en) 2019-04-11
EP3451722A4 (en) 2019-05-08
EP3451722A1 (en) 2019-03-06
JP7010215B2 (ja) 2022-01-26

Similar Documents

Publication Publication Date Title
JP7010215B2 (ja) 通信方法、認証サーバ及び認証サーバのための方法
US20210135878A1 (en) Authentication Mechanism for 5G Technologies
KR101683883B1 (ko) 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
US20180124117A1 (en) Network entity, user device, and method for setting up device to device communications
US10687213B2 (en) Secure establishment method, system and device of wireless local area network
KR102140521B1 (ko) 통신 시스템, 가입자 정보 관리 장치, 정보 취득 방법, 비일시적인 컴퓨터 가독 매체 및 통신 단말기
JP6904363B2 (ja) システム、基地局、コアネットワークノード、及び方法
US11902776B2 (en) Authentication device, network device, communication system, authentication method, and non-transitory computer readable medium
US20240080316A1 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
WO2016132719A1 (ja) 通信システム、ノード装置、通信端末、キー管理方法及びプログラムが格納された非一時的なコンピュータ可読媒体
CN116419218A (zh) 认证与安全方法、装置及存储介质

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2018514517

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17789349

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2017789349

Country of ref document: EP

Effective date: 20181127