特許第5680149号(P5680149)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ レノボ・イノベーションズ・リミテッド(香港)の特許一覧

特許5680149NASセキュリティ処理装置、NASセキュリティ処理方法、及びプログラム
<>
  • 特許5680149-NASセキュリティ処理装置、NASセキュリティ処理方法、及びプログラム 図000002
  • 特許5680149-NASセキュリティ処理装置、NASセキュリティ処理方法、及びプログラム 図000003
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5680149
(24)【登録日】2015年1月16日
(45)【発行日】2015年3月4日
(54)【発明の名称】NASセキュリティ処理装置、NASセキュリティ処理方法、及びプログラム
(51)【国際特許分類】
   H04W 12/04 20090101AFI20150212BHJP
   H04W 36/14 20090101ALI20150212BHJP
【FI】
   H04W12/04
   H04W36/14
【請求項の数】3
【全頁数】9
(21)【出願番号】特願2013-146603(P2013-146603)
(22)【出願日】2013年7月12日
(62)【分割の表示】特願2010-80950(P2010-80950)の分割
【原出願日】2010年3月31日
(65)【公開番号】特開2013-255239(P2013-255239A)
(43)【公開日】2013年12月19日
【審査請求日】2013年7月12日
(73)【特許権者】
【識別番号】314008976
【氏名又は名称】レノボ・イノベーションズ・リミテッド(香港)
(74)【代理人】
【識別番号】100084250
【弁理士】
【氏名又は名称】丸山 隆夫
(72)【発明者】
【氏名】張 暁維
【審査官】 古市 徹
(56)【参考文献】
【文献】 国際公開第2011/039655(WO,A1)
【文献】 3GPP TS 33.401 V9.2.0(2009-12),2009年12月,p.48-55
【文献】 Nokia Corporation,Invalidation of security key after failed SR-VCC handover,3GPP TSG-RAN WG2 Meeting #68 R2-096911,3GPP,2009年11月13日
【文献】 3GPP RAN WG2,LS to SA3 on key invalidation following SR-VCC failure, 3GPP TSG-RAN WG2♯68 R2-097508,2009年11月13日
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24 − 7/26
H04W 4/00 − 99/00
(57)【特許請求の範囲】
【請求項1】
移動端末に備えられ、非アクセス層(Non−Access Stratum:NAS)の通信におけるセキュリティを処理するNASセキュリティ処理装置であって、
前記移動端末が接続するネットワークにおける機密保護に用いるセキュリティコンテキストを記憶する記憶部と、
前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキストを生成する生成部と、
前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストを前記記憶部に記録し、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストを破棄する処理部と、
前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行うメッセージ保護部と、
前記メッセージ保護部が機密保護処理を行ったNASメッセージを送信する送信部と
を備えることを特徴とするNASセキュリティ処理装置。
【請求項2】
移動端末に備えられ、当該移動端末が接続するネットワークにおける機密保護に用いるセキュリティコンテキストを記憶する記憶部を備え、非アクセス層(Non−Access Stratum:NAS)の通信におけるセキュリティを処理するセキュリティ処理装置を用いたNASセキュリティ処理方法であって、
生成部により、前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキストが生成される段階と、
処理部により、前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストが前記記憶部に記録され、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストが破棄される段階と、
メッセージ保護部により、前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理が行われる段階と、
送信部により、前記メッセージ保護部が機密保護処理を行ったNASメッセージが送信される段階と
を有することを特徴とするNASセキュリティ処理方法。
【請求項3】
移動端末に備えられ、非アクセス層(Non Access Stratum:NAS)の通信におけるセキュリティを処理するNASセキュリティ処理装置を、
前記移動端末が接続するネットワークにおける機密保護に用いるセキュリティコンテキストを記憶する記憶部、
前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキストを生成する生成部、
前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストを前記記憶部に記録し、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストを破棄する処理部、
前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行うメッセージ保護部、
前記メッセージ保護部が機密保護処理を行ったNASメッセージを送信する送信部
として機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、移動端末に備えられ、非アクセス層(Non−Access Stratum:NAS)の通信におけるセキュリティを処理するNASセキュリティ処理装置、NASセキュリティ処理方法、及びプログラムに関する。
【背景技術】
【0002】
3GPP(Third Generation Partnership Project)では、LTE(Long Term Evolution)の規格として、周波数効率の改善、高速化及びサービスの省コスト化を提供する新たな技術、構造及び方法を検討している。そのプロセスの1つとして、LTEでは従来のネットワーク(例えば、UMTS(Universal Mobile Telecommunications System)、GSM(Global System for Mobile Communications)(登録商標)など)と異なるセキュリティ構造を用いることが検討されている。
【0003】
具体的には、LTEでは、MME(コアネットワークノード:Mobile Management Entity)とUE(移動端末:User Equipment)との間の通信におけるNASと、eNB(無線基地局:e Node B)とUEとの間の通信を処理するASとで異なるセキュリティコンテキストを用いることが検討されている。すなわち、NASセキュリティは、MMEで終端し、ASセキュリティは、eNBで終端する。
【0004】
また、LTEでは、セキュリティコンテキストを階層化することが検討されている。具体的には、以下の手順でセキュリティコンテキストを階層化している。
UE及びAuC(Authentication Center)は、予め鍵情報を共有しておき、AKA(Authentication Key Agreement)を行うことによって、UEとMMEとの間で鍵が共有される。そして、UE及びMMEは、共有する鍵からNASセキュリティに用いるNASセキュリティコンテキストを生成する。次に、UE及びeNBは、UE及びMMEが保持するNASセキュリティコンテキストを用いてASセキュリティに用いるASセキュリティコンテキストを生成する。なお、NASセキュリティコンテキスト及びASセキュリティコンテキストの生成には、一方向関数が用いられるため、NASセキュリティコンテキストから鍵情報を再現することはできず、また、ASセキュリティコンテキストからNASセキュリティコンテキストを再現することはできない。
【0005】
これにより、攻撃者は、eNBからASセキュリティコンテキストを取得しても、NASセキュリティコンテキストを特定することができないため、攻撃者によるNAS通信の傍受を防ぐことができる。これは、ASセキュリティコンテキストを保持するeNBが被害を受けやすい場所(例えば、Home BSなど)に存在する可能性が高く、これがセキュリティリスクとなると考えられるからである。
【0006】
また、非特許文献1には、異種ネットワーク間ハンドオーバ(inter RAT change)におけるNASセキュリティの連携処理について記載されている。異種ネットワーク間ハンドオーバとは、異なるRAT(Radio Access Technology)によるネットワーク間でハンドオーバする処理のことであり、例えばUTRAN(UMTS Terrestrial Radio Access Network)とE−UTRAN(Evolved UTRAN)との間でハンドオーバする処理である。
【先行技術文献】
【非特許文献】
【0007】
【非特許文献1】3GPP TS 33.401 V9.1.0 “3GPP System Architecture Evolution; Security Architecture”
【発明の概要】
【発明が解決しようとする課題】
【0008】
しかしながら、LTEでは、異種ネットワーク間ハンドオーバに失敗した場合のNASセキュリティコンテキストの取り扱いが規定されていない。
【課題を解決するための手段】
【0009】
本発明は上記の課題を解決するためになされたものである。本発明の一態様によれば、移動端末に備えられ、非アクセス層(NAS)の通信におけるセキュリティを処理するNASセキュリティ処理装置が提供される。前記NASセキュリティ処理装置は、前記移動端末が接続するネットワークにおける機密保護(security protection)に用いるセキュリティコンテキストを記憶する記憶部と、前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキスト(new security context)を生成する生成部と、前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストを前記記憶部に記録し、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストを破棄する処理部と、前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行うメッセージ保護部と、前記メッセージ保護部が機密保護処理を行ったNASメッセージを送信する送信部とを備えることを特徴とする。
【0010】
また、本発明の別の態様によれば、移動端末に備えられ、当該移動端末が接続するネットワークにおける機密保護に用いるセキュリティコンテキストを記憶する記憶部を備え、非アクセス層(NAS)の通信におけるセキュリティを処理するセキュリティ処理装置を用いたNASセキュリティ処理方法が提供される。前記NASセキュリティ処理方法は、生成部により、前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキストが生成される段階と、処理部により、前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストが前記記憶部に記録され、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストが破棄される段階と、メッセージ保護部により、前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理が行われる段階と、送信部により、前記メッセージ保護部が機密保護処理を行ったNASメッセージが送信される段階とを有することを特徴とする。
【0011】
また、本発明のさらに別の態様によれば、移動端末に備えられ、非アクセス層(NAS)の通信におけるセキュリティを処理するNASセキュリティ処理装置を、前記移動端末が接続するネットワークにおける機密保護に用いるセキュリティコンテキストを記憶する記憶部、前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキストを生成する生成部、前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストを前記記憶部に記録し、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストを破棄する処理部、前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行うメッセージ保護部、及び、前記メッセージ保護部が機密保護処理を行ったNASメッセージを送信する送信部として機能させるためのプログラムが提供される。
【発明の効果】
【0012】
本発明の各態様によれば、処理部は、移動端末が異種ネットワーク間ハンドオーバに成功した場合に、生成部が生成したNASセキュリティコンテキストを記憶部に記録する。
また、処理部は、移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、生成部が生成したNASセキュリティコンテキストを破棄する。また、メッセージ保護部は、記憶部が記憶するNASセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行う。これにより、NASセキュリティ処理装置は、異種ネットワーク間ハンドオーバの成否に応じてNASセキュリティコンテキストを取り扱うことができる。
【図面の簡単な説明】
【0013】
図1】本発明の一実施形態によるNASセキュリティ処理装置を備えるUEの構成を示す概略ブロック図である。
図2】NASセキュリティ処理装置の動作を示すフローチャートである。
【発明を実施するための形態】
【0014】
以下、図面を参照しながら本発明の実施形態について詳しく説明する。
図1は、本発明の一実施形態によるNASセキュリティ処理装置を備えるUEの構成を示す概略ブロック図である。
UE1は、NASセキュリティ処理装置10と、EMM(EPS Mobility Management)20と、ESM(EPS Session Management)30とを備える。
NASセキュリティ処理装置10は、UE内部に備えられ、NAS通信におけるセキュリティの処理を行う。
EMM20、ESM30は、NASメッセージの生成及びUE1が受信したNASメッセージに対する処理を行う。
【0015】
NASセキュリティ処理装置10は、記憶部11と、生成部12と、処理部13と、メッセージ保護部14と、通信部15(送信部)とを備える。
【0016】
記憶部11は、NASセキュリティコンテキストを格納するセキュリティコンテキストテーブルと、保護タイプ情報(security type IE(Information Element))と、保護状態情報(security state IE)とを記憶する。ここで、セキュリティコンテキストテーブルとは、接続するNASネットワークにおける機密保護に用いる鍵情報であるNASセキュリティコンテキストと、当該NASセキュリティコンテキストが現在のものであるか否かを示すカレントフラグとを関連付けて格納するテーブルである。また、保護タイプ情報とは、接続先のネットワークで適用する機密保護のタイプ(暗号化の有無、完全性保証の有無)を示す情報である。保護状態情報とは、現在有効化されている状態(current activated state)を示す情報である。
生成部12は、UE1が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなNASセキュリティコンテキストを生成する。
処理部13は、異種ネットワーク間ハンドオーバの成否に基づいて生成部12が生成したNASセキュリティコンテキストを処理する。また、処理部13は、記憶部11が記憶する保護タイプ情報及び保護状態情報を処理する。
メッセージ保護部14は、EMM20及びESM30から全てのNASメッセージを取得し、記憶部11が記憶するNASセキュリティコンテキストを用いて当該NASメッセージに対して機密保護処理を行う。
通信部15は、EPS(Evolved Packet System) ASに接続し、ASメッセージを受信する。また、通信部15は、メッセージ保護部14が機密保護処理を行ったNASメッセージをコアネットワークに送信する。
【0017】
そして、このような構成を有することで、NASセキュリティ処理装置10の処理部13は、UE1が異種ネットワーク間ハンドオーバに成功した場合に、生成部12が生成したNASセキュリティコンテキストを有効化する。また、NASセキュリティ処理装置10は、異種ネットワーク間ハンドオーバの実行前及び異種ネットワーク間ハンドオーバの実行中に用いられたNASセキュリティコンテキストを取り扱う。
メッセージ保護部14は、NASメッセージに対する完全性保証及び/または暗号化の必要の有無を判定する。メッセージ保護部14は、NASメッセージのパラメータに関連した保護設定を行う。
さらに、NASセキュリティ処理装置10は、ASにおける潜在的な失敗、すなわち、異種ネットワーク間ハンドオーバの失敗が発生した際の処理を取り扱う。
【0018】
次に、NASセキュリティ処理装置10の動作を説明する。
図2は、NASセキュリティ処理装置の動作を示すフローチャートである。
ここでは、UE1がUTRANからE−UTRANへハンドオーバする場合を例に説明する。
まず、NASセキュリティ処理装置10の生成部12は、自装置を備えるUE1が異種ネットワーク間ハンドオーバを開始したか否かを判定する(ステップS1)。生成部12は、UE1が異種ネットワーク間ハンドオーバを開始していないと判定した場合(ステップS1:NO)、UE1が異種ネットワーク間ハンドオーバを開始するまで待機する。
【0019】
生成部12は、UE1が異種ネットワーク間ハンドオーバを開始したと判定した場合(ステップS1:YES)、UMTSセキュリティコンテキストに基づいて、ハンドオーバ先のネットワークで用いる新たなNASセキュリティコンテキストを生成する(ステップS2)。
生成部12がNASセキュリティコンテキストを生成すると、通信部15は、EPS ASから、異種ネットワーク間ハンドオーバの成否を示す通知を受信する(ステップS3)。次に、処理部13は、通信部15が受信した通知が、異種ネットワーク間ハンドオーバに成功したことを示すか否かを判定する(ステップS4)。
【0020】
処理部13は、受信した通知が異種ネットワーク間ハンドオーバに成功したことを示すと判定した場合(ステップS4:YES)、生成部12が生成したNASセキュリティコンテキストを記憶部11に記録する(ステップS5)。次に、処理部13は、記憶部11から「現在(current)」を示すカレントフラグを読み出し、当該カレントフラグを「非現在(non−current)」に書き換える(ステップS6)。次に、処理部13は、ステップS5で記録したNASセキュリティコンテキストに関連付けて、「現在」を示すカレントフラグを記憶部11に記録する(ステップS7)。また、処理部13は、記憶部11の保護状態情報を「LTE−mapped−active」に書き換える(ステップS8)。
【0021】
処理部13は、新たなNASセキュリティコンテキストを記憶部11に記録すると、通信部15を介してコアネットワークから、以降のNASメッセージの通信において用いる保護のタイプを読み出す。そして、処理部13は、記憶部11の保護タイプ情報を、当該保護のタイプを示す情報に書き換える(ステップS9)。
このように、UE1が異種ネットワーク間ハンドオーバに成功した場合、NASセキュリティ処理装置10は毎回、記憶部11が記憶する保護状態情報及び保護タイプ情報を、現在有効となっている保護状態情報及び保護タイプ情報に書き換える。
【0022】
なお、UTRANからE−UTRANへのハンドオーバにおいて、UE1から送信される最初のNASメッセージは、TAU(Track Area Update)リクエストとなる。処理部13は、TAUメッセージの全てのパラメータを設定する。これにより、メッセージ保護部14は、記憶部11が「現在」を示すカレントフラグに関連付けて記憶するNASセキュリティコンテキスト、記憶部11が記憶する保護状態情報、及び記憶部11が記憶する保護タイプ情報に基づいてTAUリクエストの保護を行い、通信部15は、当該TAUリクエストを送信することとなる。
【0023】
他方、処理部13は、ステップS3で受信した通知が異種ネットワーク間ハンドオーバに失敗したことを示すと判定した場合(ステップS4:NO)、生成部12が生成したNAセキュリティコンテキストを記憶部11に記録せずに破棄する(ステップS10)。つまり、異種ネットワーク間ハンドオーバの実行前に用いていたNASセキュリティコンテキストを継続して用いることとなる。なお、このとき、保護状態情報及び保護タイプ情報は何れも更新されない。
【0024】
そして、処理部13は、ステップS9で保護タイプ情報を記憶部11に記録したか、またはステップS10でNASセキュリティコンテキストを破棄した場合、ユーザなどによるUE1の操作や割り込み処理などにより、外部から処理の終了要求が入力されたか否かを判定する(ステップS11)。処理部13は、外部から終了要求が入力されていないと判定した場合(ステップS11:NO)、ステップS1に戻り、異種ネットワーク間ハンドオーバの検出を開始する。他方、処理部13は、外部から終了要求が入力されたと判定した場合(ステップS11:YES)、処理を終了する。
【0025】
このように、本実施形態によれば、処理部13は、UE1が異種ネットワーク間ハンドオーバに成功した場合、生成部12が生成したNASセキュリティコンテキストを記憶部11に記録する。また、処理部13は、UE1が異種ネットワーク間ハンドオーバに失敗した場合、生成部12が生成したNASセキュリティコンテキストを破棄する。そして、メッセージ保護部14は、記憶部11が記憶するNASセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行う。これにより、NASセキュリティ処理装置10は、異種ネットワーク間ハンドオーバの成否に応じてNASセキュリティコンテキストを取り扱うことができる。つまり、3GPPで指定されていない異種ネットワーク間ハンドオーバの失敗時におけるNASセキュリティコンテキストの扱い方を明確にすることができる。
【0026】
なお、特殊なケースとして、ステップS3で通信部15が異種ネットワーク間ハンドオーバの成功を示す通知を受信し、その後にRRC(Radio Resource Control)コネクションを失う場合があるが、この場合は、異種ネットワーク間ハンドオーバが成功したものとみなし、ステップS2で生成部12が生成したNASセキュリティコンテキストを「現在」のものとして用いる。
【0027】
また、記憶部11が保護状態情報と保護タイプ情報とを記憶することで、UE1のNASがどのような状態にあるかを知ることが容易となる。UE1は、NASメッセージを送信する際に、保護のタイプが完全性保証のみか、完全性保証及び暗号化を行うか、及び平文のNASメッセージを送信するべきかを判断する必要があるが、これにより、LTEの開発においてこれらの判断を容易にすることができる。
【0028】
以上、図面を参照してこの発明の各実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。
例えば、本実施形態では、UE1が異種ネットワーク間ハンドオーバに成功した場合、処理部13が、記憶部11から「現在」を示すカレントフラグを読み出し、当該カレントフラグを「非現在」に書き換え、新たなNASセキュリティコンテキストに「現在」を示すカレントフラグを関連付けて記録する例を説明したが、これに限られない。例えば、UE1が異種ネットワーク間ハンドオーバに成功した場合、処理部13は、記憶部11から全てのNASセキュリティコンテキストを破棄し、新たなNASセキュリティコンテキストに「現在」を示すカレントフラグを関連付けて記録するようにしても良い。
また例えば、ステップS6によるカレントフラグの書き換えは、NASセキュリティコンテキストがフルネイティブ(full native)である場合にのみ行うようにしても良い。
【0029】
上述のNASセキュリティ処理装置10は、内部にコンピュータシステムを有している。そして、上述した各処理部の動作は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
【0030】
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【符号の説明】
【0031】
1 UE
10 NASセキュリティ処理装置
11 記憶部
12 生成部
13 処理部
14 メッセージ保護部
15 通信部
20 EMM
30 ESM
図1
図2