(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6683784
(24)【登録日】2020年3月30日
(45)【発行日】2020年4月22日
(54)【発明の名称】システム間移動におけるセキュリティ
(51)【国際特許分類】
H04L 9/32 20060101AFI20200413BHJP
G06F 21/57 20130101ALI20200413BHJP
G09C 1/00 20060101ALI20200413BHJP
H04W 12/10 20090101ALI20200413BHJP
H04W 36/14 20090101ALI20200413BHJP
【FI】
H04L9/00 675A
G06F21/57
G09C1/00 640D
H04W12/10
H04W36/14
【請求項の数】13
【外国語出願】
【全頁数】18
(21)【出願番号】特願2018-179621(P2018-179621)
(22)【出願日】2018年9月26日
(65)【公開番号】特開2019-68416(P2019-68416A)
(43)【公開日】2019年4月25日
【審査請求日】2018年11月29日
(31)【優先権主張番号】201741034678
(32)【優先日】2017年9月29日
(33)【優先権主張国】IN
(73)【特許権者】
【識別番号】315002955
【氏名又は名称】ノキア テクノロジーズ オーユー
(74)【代理人】
【識別番号】100127188
【弁理士】
【氏名又は名称】川守田 光紀
(72)【発明者】
【氏名】ホーン ガンサー
(72)【発明者】
【氏名】ビカンパディ ナゲンドラ エス
(72)【発明者】
【氏名】ナイル サレシュ ピー
【審査官】
青木 重徳
(56)【参考文献】
【文献】
米国特許出願公開第2010/0177737(US,A1)
【文献】
特開2008−131653(JP,A)
【文献】
特表2010−533390(JP,A)
【文献】
欧州特許出願公開第02117248(EP,A1)
【文献】
米国特許出願公開第2012/0202500(US,A1)
【文献】
Qualcomm Incorporated,pCR to provide a solution for interworking between NextGen Core and EPC,3GPP TSG SA WG3(Security) Meeting #88,[オンライン],2017年 8月 7日,S3-172014,[検索日 令和 1年 8月27日]、インターネット,URL,<https://portal.3gpp.org/ngppapp/Create TDoc.aspx?mode=view&contnbutionId=80704¬ification>
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G06F 21/57
G09C 1/00
H04W 12/10
H04W 36/14
(57)【特許請求の範囲】
【請求項1】
通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ターゲットネットワークの移動管理要素が、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージを前記ユーザ装置から受信することを含む、方法であって、
前記ターゲットネットワークの前記移動管理要素が前記ユーザ装置を検証できない場合、前記ターゲットネットワークの前記移動管理要素は、前記ユーザ装置を検証するために、前記ソースネットワークの移動管理要素にコンテキスト要求メッセージを送信する、方法。
【請求項2】
通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ターゲットネットワークの移動管理要素が、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージを前記ユーザ装置から受信することを含む、方法であって、
前記ソースネットワークの前記移動管理要素が、前記ユーザ装置を検証するためにターゲットネットワークを認識するように更新されていない場合、前記ターゲットネットワークの前記移動管理要素は、前記制御プレーンメッセージを、前記完全性検証パラメータと共に、ソースネットワーク対応のコンテキスト要求メッセージに正規化(canonically)マッピングする、方法。
【請求項3】
前記ソースネットワークの前記移動管理要素が、前記ユーザ装置と現在確立しているセキュリティコンテキストを用いて前記ユーザ装置を検証する場合、前記ターゲットネットワークの前記移動管理要素は前記ソースネットワークの前記移動管理要素からコンテキスト応答メッセージを受信する、請求項1に記載の方法。
【請求項4】
前記ターゲットネットワークの前記移動管理要素が、前記ユーザ装置と以前に確立したセキュリティコンテキストを維持する場合、前記ターゲットネットワークの前記移動管理要素は、前記制御プレーンメッセージを用いて前記ユーザ装置を検証する、請求項1から3のいずれかに記載の方法。
【請求項5】
前記ソースネットワークと前記ターゲットネットワークの一方は4Gネットワークであり、前記ソースネットワークと前記ターゲットネットワークの他方は5Gネットワークである、請求項1から4のいずれかに記載の方法。
【請求項6】
通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ターゲットネットワークの移動管理要素が、前記ユーザ装置から受信した、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージに基づいて前記ユーザ装置を検証することができない場合、前記ソースネットワークの移動管理要素が、前記ターゲットネットワークの前記移動管理要素からコンテキスト要求メッセージを受信する、方法。
【請求項7】
前記ソースネットワークの前記移動管理要素は、前記ユーザ装置と現在確立しているセキュリティコンテキストを用いて前記ユーザ装置を検証する、請求項6に記載の方法。
【請求項8】
前記ソースネットワークの前記移動管理要素は、前記ターゲットネットワークの前記移動管理要素が前記ユーザ装置と新しいセキュリティコンテキストの確立を開始できるようにするために、前記ターゲットネットワークの前記移動管理要素にコンテキスト応答メッセージを送信する、請求項7に記載の方法。
【請求項9】
前記ソースネットワークと前記ターゲットネットワークの一方は4Gネットワークであり、前記ソースネットワークと前記ターゲットネットワークの他方は5Gネットワークである、請求項6から8のいずれかに記載の方法。
【請求項10】
処理手段及び記憶手段を備える装置であって、前記記憶手段はプログラム命令を格納し、前記プログラム命令は、前記処理手段に実行されると、前記装置に、請求項1から5のいずれかに記載の方法を遂行させるように構成される、装置。
【請求項11】
装置の処理手段に実行されると、前記装置に、請求項1から5のいずれかに記載の方法を遂行させるように構成されるプログラム命令を備える、コンピュータプログラム。
【請求項12】
処理手段及び記憶手段を備える装置であって、前記記憶手段はプログラム命令を格納し、前記プログラム命令は、前記処理手段に実行されると、前記装置に、請求項6から9のいずれかに記載の方法を遂行させるように構成される、装置。
【請求項13】
装置の処理手段に実行されると、前記装置に、請求項6から9のいずれかに記載の方法を遂行させるように構成されるプログラム命令を備える、コンピュータプログラム。
【発明の詳細な説明】
【0001】
本分野は、一般的には通信システムに関し、より具体的には、排他的にではないが、通信システム内のセキュリティに関する。
【0002】
本節は、本発明のより良い理解を促進する助けとなりうる態様を紹介する。したがって、本節の記述はこの観点で読まれるべきであり、従来技術に含まれるもの、または従来技術に含まれないものについて認めるものと理解されるべきではない。
【0003】
ロングタームエボリューション(Long Term Evolution:LTE)技術としても知られる第4世代(4G)無線移動通信技術は、特に人間同士の対話のために大容量のモバイルマルチメディアを高データレートで提供するために設計された。次世代すなわち第5世代(5G)の技術は、人間同士の対話だけでなく、いわゆるモノのインターネット(Internet of Things:IoT)ネットワークにおけるマシンタイプの通信にも用いられることを目的としている。
【0004】
5Gネットワークが大量の(massive)IoTサービス(例えば、極めて多数の、容量の限られたデバイス)やミッションクリティカルなIoTサービス(例えば、高い信頼性を要する)を可能にすることを目的とする一方で、モバイルデバイスによる無線インターネットアクセスを改善するために、モバイルブロードバンドの高度化(enhanced Mobile Broadband:eMBB)という形で旧来の移動通信サービスの改善がサポートされている。
【0005】
2つのネットワーク間におけるユーザ装置(User Equipment:UE)(例えば、携帯端末や加入者)の移動中(すなわち、システム間移動)のセキュリティは重要な検討事項である。例えば、UEとネットワークとの間の初期非アクセス層(Non-Access Stratum:NAS)メッセージ、例えば登録メッセージは、当該UEが、有効で当該ネットワークに受諾される現在のNASセキュリティコンテキストを有していれば、当該UEによってその完全性が保護される。
【0006】
現在、UEがネットワーク間を移動する、例えば4Gネットワークと5Gネットワーク間の相互動作の状況において、十分な完全性検証は未だ定められていない。
【0007】
例示的実施形態は、通信システム環境におけるユーザ装置の安全なシステム間移動のための改良された技法を提供する。
【0008】
例示的実施形態に係る1つ以上の方法では、通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ユーザ装置が、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージを前記ターゲットネットワークに送信する。
【0009】
別の例示的実施形態では、通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ターゲットネットワークの移動管理要素が、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージを前記ユーザ装置から受信する。
【0010】
さらなる実施形態では、通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ターゲットネットワークの移動管理要素が、前記ユーザ装置から受信した、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージに基づいて前記ユーザ装置を検証することができない場合、前記ソースネットワークの移動管理要素が、前記ターゲットネットワークの前記移動管理要素からコンテキスト要求メッセージを受信する。
【0011】
有利なことに、前記ユーザ装置によって前記ターゲットネットワークの前記移動管理要素に送信される制御プレーンメッセージ(例えば、5Gの登録要求メッセージや4Gのトラッキングエリア更新メッセージ)に、前記ソースネットワークの完全性検証パラメータと前記ターゲットネットワークの完全性検証パラメータとを指定することで、前記ターゲットネットワークの前記移動管理要素は、新たな認証および鍵合意(Authentication and Key Agreement:AKA)の実行を開始する必要がなく、とりわけ、パフォーマンスの低下を回避できる。代わりに、前記ターゲットネットワークは、単独で前記ユーザ装置を検証するか、または前記ソースネットワークの支援を求めることができる。
【0012】
さらなる実施形態は、プロセッサにより実行された場合に、前記プロセッサに前述のステップを実行させる実行可能プログラムコードが内部に具現化された非一時的コンピュータ可読記憶媒体の形式で提供される。さらに別の実施形態は、前述のステップを実行するように構成されるプロセッサおよびメモリを備える装置である。
【0013】
本明細書に記載の実施形態のこれらおよび他の特徴および利点は、添付の図面および以下の詳細な説明からより明らかとなろう。
【図面の簡単な説明】
【0014】
【
図1】例示的実施形態による通信システム環境のブロック図である。
【
図2】例示的実施形態によるネットワーク要素/機能のより詳細な図である。
【
図3】例示的実施形態による安全なシステム間移動手順のメッセージフローを示す図である。
【
図4】別の例示的実施形態による安全なシステム間移動手順のメッセージフローを示す図である。
【0015】
システム間移動中のユーザ装置にセキュリティを提供するための通信システムおよび関連技法の例に関する実施形態を本明細書において例示する。当該通信システムおよび関連技法により、とりわけ、コアネットワークのパフォーマンス低下が回避される。しかしながら、特許請求の範囲は、開示された特定のタイプの通信システムおよび/または処理に限定されないことを理解されたい。代替的な処理および動作を用いて、多種多様な他のタイプの通信システムにおいて実施形態を実装することができる。例えば、LTE発展型パケットコア(LTE Evolved Packet Core)(4G)や3GPP次世代システム(5G)などの3GPPシステム要素を利用したワイヤレスセルラシステムの文脈で例示されているが、開示された実施形態は、WiMAX(登録商標)システム、Wi-Fiシステムなどを含む多様な他のタイプの通信システムに簡単に適合させることができる。
【0016】
既存のシステムでは、ネットワークに送信されるNASメッセージの完全性を保護するために、単一のメッセージ認証コード(Message Authentication Code:MAC)パラメータが用いられる。ソースネットワークからターゲットネットワークへの移動イベント(アクティブモード移動すなわちハンドオーバ、またはアイドルモード移動)の場合、初期NASメッセージがターゲットネットワークに送信されてその移動イベントを起動する。UEがターゲットネットワークに対する有効なセキュリティコンテキストをまだ有している場合、このセキュリティコンテキストを用いてNASメッセージの完全性を保護し、MACパラメータを用いて、生成されたMACコードをターゲットネットワークに送信する。従来の手法では、NAS-MACパラメータは、ソースネットワークまたはターゲットネットワークによって検証される認証コードを含む共通パラメータである。これは、ソースネットワークとターゲットネットワークの両方が同じタイプ、例えば両方ともLTEネットワークである場合は問題ないが、ソースネットワークとターゲットネットワークのタイプが異なる場合、例えばソースネットワークがLTEネットワークであり、ターゲットネットワークが5Gネットワークである場合に問題となる。この問題は、LTEで用いられるMACが、5Gで用いられるMACと異なる(可能性が高い)というものである。しかしながら、現状では、メッセージの完全性を検証するために必要に応じてUEがソースネットワークとターゲットネットワークの両方に2つのMACを個別に送信する仕組みが存在しない。
【0017】
したがって、現在の仕組みの問題は、UEがターゲットネットワークに送信した完全性保護された初期メッセージが、当該ターゲットネットワークによって正しく検証されうるかどうかを当該UEが事前に認識しない点である。ターゲットネットワークが、そのUEに対応する「固有の」セキュリティコンテキストを削除している場合がある。そのような場合、ターゲットネットワークはメッセージを検証することができない。また、ターゲットネットワークはメッセージ検証をソースネットワークに頼ることもできない。なぜならソースネットワークが検証すべき2つ目のMACを指定する他のフィールドがないからである。
【0018】
ターゲットネットワークにとって唯一の論理的な動作は、新たな認証および鍵合意(Authentication and Key Agreement:AKA)を再度実行してUEを再認証し、関連する手順によってNASセキュリティ鍵およびアクセス層(Access Stratum:AS)セキュリティ鍵を生成することである。しかしながら、再認証はパフォーマンスに多大な負の影響を及ぼすため、これを回避できる解決策が望まれる。
【0019】
本明細書において例示的に示すように、NASは通信ネットワークの機能層であり、UEとコアネットワーク(Core Network:CN)との間の特定の制御プレーン機能に対する非無線シグナリングを提供し、無線アクセスネットワーク(Radio Access Network:RAN)にとって透過的である。このような機能には移動管理、認証などが含まれる。NAS機能層とASを比較すると、ASはNASの下層にある機能層であり、無線接続を介したデータ転送や、無線リソース管理などを含む、UEとRANの間の機能を提供する。
【0020】
例示的実施形態は、システム間移動における改良された技法を提供する。より具体的には、一実施形態において、5Gの初期NASメッセージ内に、ソースネットワークによって検証される追加の4G‐MACを指定するためのパラメータが、必要に応じて提供される。別の実施形態において、同様に、UEが5Gネットワークから4Gネットワークへと移動するときに、4G検証パラメータと5G検証パラメータの両方が提供される。
【0021】
4Gから5G、および5Gから4Gへの移動に関する相互動作の状況を説明する前に、このような例示的実施形態が実行される例示的な通信システム環境について、
図1および
図2の文脈から説明する。
【0022】
5Gのセキュリティの側面は、5Gテクニカルレポート(Technical Report:TR)33.899、V1.1.0、「3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on the security aspects of the next generation system (Release 14)」およびTS33.501、v0.3.0、「Security Architecture and Procedures for 5G System」において論じられている。これらの開示の全体は、参照することにより本明細書に援用される。特に注目するのは、UEが5Gネットワークへのアクセスから4Gネットワークへのアクセスへと移動する場合、およびその反対に、4Gネットワークへのアクセスから5Gネットワークへのアクセスへと移動する場合である。このような異なる世代の通信ネットワーク間の移動を、本明細書では概して「システム間移動」と呼ぶ。このようなネットワークにおいて、すなわち、処理オーバヘッドの増加を可能なかぎり回避する文脈において、セキュリティの問題に加えて、当然のことながらパフォーマンスの低下も問題となる。
【0023】
図1は、例示的実施形態が実行される通信システム環境100の図である。より具体的には、通信システム環境100は、4Gネットワーク部分および5Gネットワーク部分を示している。UE102は、ソースネットワークから(すなわち、4Gネットワークと5Gネットワークの一方から)ターゲットネットワークへ(すなわち、4Gネットワークと5Gネットワークの他方へ)の移動イベント(アクティブモード移動すなわちハンドオーバ、またはアイドルモード移動)に関与すると想定する。通信システム環境100内に示される要素は、当該システム内に提供される主な要素、例えば、UEアクセス機能および移動管理機能を示すことを意図していることを理解されたい。したがって、
図1に示す各ブロックは、主な機能を提供するLTEおよび5Gネットワークの特定の要素を表している。しかしながら、示されている主な機能の一部または全部を、他のネットワーク要素を用いて実行してもよい。また、LTEまたは5Gネットワークのすべての機能を
図1に描いているわけではないことを理解されたい。それよりは、例示的実施形態の説明に役立つ機能を示している。
【0024】
したがって、
図1に示すように、通信システム環境100はユーザ装置(User Equipment:UE)102を含んでいる。UE102は、エアインタフェース103を介して、
図1に示す4Gネットワーク部分内のアクセスポイント(例えば、4Gネットワークの発展型NodeB(evolved Node B:eNB))104と通信する。UE102は移動局であってもよく、このような移動局は、例として、携帯電話、コンピュータ、または他の任意のタイプの通信デバイスを含んでもよい。したがって、本明細書において用いる「ユーザ装置」という用語は、多様な異なるタイプの移動局、加入者局、またはより一般的には通信デバイス、例えばラップトップコンピュータや他の装置に挿入されるデータカードの組み合わせなどの例を含めて広義に解釈されることを意図している。また、そのような通信デバイスは、アクセス端末と一般的に呼ばれているデバイスを包含するものとする。
【0025】
一実施形態において、UE102は、汎用集積回路カード(Universal Integrated Circuit Card:UICC)およびモバイル機器(Mobile Equipment:ME)から成る。UICCはUEのユーザ固有の部分であり、少なくとも1つの汎用加入者識別モジュール(Universal Subscriber Identity Module:USIM)と適切なアプリケーションソフトウェアとを含む。USIMは、ネットワークにアクセスする加入者の識別および認証に用いられる国際移動体加入者識別(International Mobile Subscriber Identity:IMSI)番号とそれに関連する鍵を安全に記憶する。MEはUEの、ユーザ固有ではない部分であり、端末装置(Terminal Equipment:TE)機能と様々な移動終端(Mobile Termination:MT)機能とを含む。
【0026】
アクセスポイント104は、例示的には、4Gネットワークのアクセスネットワークの一部である。そのようなアクセスネットワークは複数の基地局を含んでもよい。これらの基地局は論理的には別々のエンティティであるが、任意の実施形態では、同一の物理ネットワーク要素、例えば、基地局ルータまたはフェムトセルラアクセスポイントとして実装してもよい。LTE(4G)ネットワークでは、このアクセスネットワークは発展型汎用地上無線アクセスネットワーク(Evolved Universal Terrestrial Radio Access Network:E-UTRAN)である。一般に、アクセスポイントを介してUEがCNにアクセスし、その後CNを介して、UEが他のUEや、パケットデータネットワーク(例えばインターネット)などのデータネットワークにアクセスする。
【0027】
本例示的実施形態におけるアクセスポイント104は、移動管理機能106に動作可能に結合される。4Gネットワークにおいて、この機能は通常は移動管理エンティティ(Mobility Management Entity:MME)によって実行される。本明細書で用いるような移動管理機能は、通信システムのCN部分にある要素または機能であり、他のネットワーク動作の中でも特にUEの(アクセスポイント104を介した)アクセスおよび認証を管理する。
【0028】
同様に、
図1に示す5Gネットワークにおいて、UE102は代替的にエアインタフェース113を介してアクセスポイント(例えば、5Gネットワーク内のgNB)114と通信してもよい。例えば、5Gシステムについては5G技術仕様(Technical Specification:TS)23.501, V0.4.0、「Technical Specification Group Services and System Aspects; System Architecture for the 5G System」において説明されている。この開示の全体は、参照することにより本明細書に援用される。
【0029】
本例示的実施形態におけるアクセスポイント114は、移動管理機能116に動作可能に結合される。5Gネットワークにおいて、この機能はアクセス移動管理機能(Access and Mobility Management Function:AMF)によって実行される。明示してはいないが、セキュリティアンカー機能(Security Anchor Function:SEAF)をAMFと共に実行し、UEを移動管理に接続することができる。したがって、5GのK
SEAFは、LTEのアクセスセキュリティ管理エンティティ鍵(Access Security Management Entity Key:K
ASME)の役割を引き継ぐものである。
【0030】
図1に示すシステム要素のこの特定の構成は一例にすぎず、他のタイプおよび構成の追加的または代替的要素を用いて他の実施形態において通信システムを実装できることを理解されたい。例えば、他の実施形態では、システム環境100は認証要素、ゲートウェイ要素、ならびに本明細書に明示しない他の要素を含んでもよい。
【0031】
したがって、
図1の構成はワイヤレスセルラシステム環境の構成の一例にすぎず、多数の代替的なシステム要素の構成を用いてもよい。例えば、UE、eNB/gNB、およびMME/AMF要素はそれぞれ1つのみ
図1の実施形態に示されているが、これは説明を簡単かつ明確にするためにすぎない。言うまでもなく、任意の代替的実施形態は、より多くのそのようなシステム要素、ならびに従来のシステム実装に一般的に関連するタイプの追加的または代替的要素を含んでもよい。
【0032】
また、
図1ではシステム要素をそれぞれ1つの機能ブロックとして例示しているが、5Gネットワークを構成する様々なサブネットワークは、複数のいわゆるネットワークスライスに分割されている。ネットワークスライス(ネットワークの分割)は、共通の物理的インフラストラクチャにおいてネットワーク機能の仮想化(Network Function Virtualization:NFV)を用いて、対応するサービスタイプごとに一連の機能セット(すなわち、機能チェーン)を提供する。ネットワークスライスは、例えば、eMBBサービス、大量のIoTサービス、およびミッションクリティカルなIoTサービスといった任意のサービスに対して必要に応じてインスタンス化される。ネットワークスライスまたは機能は、当該ネットワークスライスまたは機能のインスタンスが作成されたときにインスタンス化される。いくつかの実施形態において、これには、基礎となる物理的なインフラストラクチャの1つ以上のホスト装置において当該ネットワークスライスまたは機能をインストールあるいは実行することが含まれる。UE102は、gNB114を介してこれらのサービスの1つ以上にアクセスするように構成される。
【0033】
図2は、例示的実施形態によるMME106およびAMF116のより詳細な図である。MME106は、メモリ202とインタフェース回路204とに結合されたプロセッサ200を備える。MME106のプロセッサ200は、当該プロセッサにより実行されるソフトウェアの形式で少なくとも部分的に実装されうる安全なシステム間移動処理モジュール210を含む。処理モジュール210は、後続の図面およびそれ以外の本明細書の部分に関連して記載される処理の動作を実行する。MME106のメモリ202は、安全なシステム間移動動作中に生成または使用されるデータを記憶する安全なシステム間移動記憶モジュール212を含む。
【0034】
AMF116は、メモリ222とインタフェース回路224とに結合されたプロセッサ220を備える。AMF116のプロセッサ220は、当該プロセッサにより実行されるソフトウェアの形式で少なくとも部分的に実装されうる安全なシステム間移動処理モジュール230を含む。処理モジュール230は、後続の図面およびそれ以外の本明細書の部分に関連して記載される動作を実行する。AMF116のメモリ222は、安全なシステム間移動動作中に生成または使用されるデータを記憶する安全なシステム間移動記憶モジュール232を含む。
【0035】
MME106のプロセッサ200およびAMF116のプロセッサ220は、例えば、マイクロプロセッサ、特定用途向け集積回路(Application-Specific Integrated Circuit:ASIC)、デジタルシグナルプロセッサ(Digital Signal Processor:DSP)または他のタイプの処理デバイス、ならびにそのような要素の部分または組み合わせを含んでもよい。
【0036】
MME106のメモリ202およびAMF116のメモリ222は、本明細書に記載の機能の少なくとも一部を実装するためにそれぞれのプロセッサ200および220により実行される1つ以上のソフトウェアプログラムを記憶するために用いてもよい。例えば、後続の図面およびそれ以外の本明細書の部分に関連して記載される動作および他の機能は、プロセッサ200および220により実行されるソフトウェアコードを用いて簡単に実装されてもよい。
【0037】
したがって、メモリ202または222の任意の一方は、本明細書ではより一般的にはコンピュータプログラム製品と呼ばれ、または、さらにより一般的には、実行可能なプログラムコードが内部に具現化されたプロセッサ可読記憶媒体と呼ばれるものの一例と見なされてもよい。プロセッサ可読記憶媒体の他の例は、ディスクまたは他のタイプの磁気もしくは光媒体を任意の組み合わせで含んでもよい。例示的実施形態は、そのようなコンピュータプログラム製品または他のプロセッサ可読記憶媒体を備える製造品を含むことができる。
【0038】
メモリ202または222は、より具体的には、例えば、電子ランダムアクセスメモリ(Random Access Memory:RAM)、例えばスタティックRAM(Static RAM:SRAM)、ダイナミックRAM(Dynamic RAM:DRAM)、または他のタイプの揮発性もしくは不揮発性電子メモリを含んでもよい。後者は、例えば、不揮発性メモリ、例えばフラッシュメモリ、磁気RAM(Magnetic RAM:MRAM)、相変化RAM(Phase-Change RAM:PC‐RAM)、または強誘電体RAM(Ferroelectric RAM:FRAM)を含んでもよい。本明細書で使用される「メモリ」という用語は、広義に解釈されることを意図しており、追加的または代替的に、例えば、読取り専用メモリ(Read-Only Memory:ROM)、ディスクベースのメモリ、または他のタイプの記憶デバイス、ならびにそのようなデバイスの部分もしくは組み合わせを包含してもよい。
【0039】
MME106のインタフェース回路204およびAMF116インタフェース回路224は、例示的には、関連するシステム要素が本明細書に記載のように互いに通信することを可能にする送受信器または他の通信ハードウェアもしくはファームウェアを備える。
【0040】
図2から明らかなように、MME106は対応するインタフェース回路204を介してAMF116と通信し、AMF116は対応するインタフェース回路224を介してMME106と通信するように構成される。この通信は、MME106がAMF116にデータを送信することと、AMF116がMME106にデータを送信することとを含む。ただし、代替的実施形態において、他のネットワーク要素がMME106とAMF116の間に動作可能に結合されてもよい。つまり、2つのネットワークの移動管理要素/機能は、直接的に、1つ以上の中間ネットワーク要素/機能を介して間接的に、またはその両方の何らかの組み合わせによって通信することができる。本明細書で使用される「データ」という用語は、ユーザ装置とコアネットワークの間で基地局要素を介して送信されうる任意のタイプの情報、例えばNASメッセージ、MACコード、その他の検証パラメータなどを包含するように広義に解釈されることを意図している。
【0041】
図2に示す要素の特定の構成は一例にすぎず、多数の代替的な構成を他の実施形態で使用できることを理解されたい。例えば、移動管理要素/機能は、追加的または代替的構成要素を組み込み、他の通信プロトコルをサポートするように構成することができる。
【0042】
また、他のシステム要素、例えばUE102、eNB104、およびgNB114もそれぞれ、プロセッサ、メモリ、ネットワークインタフェースなどの構成要素を含むように構成することができる。これらの要素は、別々のスタンドアローン処理プラットフォーム上で実装される必要はなく、代わりに、例えば、単一の共通処理プラットフォームの異なる機能部分を表すことができる。そのような処理プラットフォームは、追加的に、eNB/gNBおよび関連する無線ネットワーク制御機能の少なくとも一部を備えることができる。
【0043】
安全なシステム間移動手順の実施形態に関連するメッセージフローを説明する前に、4Gネットワークから5Gネットワークへの移動の相互動作の状況を説明し、続いて5Gネットワークから4Gネットワークへの移動の相互動作の状況を説明する。
【0044】
第1の状況(4Gから5G)では、4Gネットワークがソースネットワークであり、5Gネットワークがターゲットネットワークであると仮定する。UEは有効な4G NASセキュリティコンテキストを有している(移動イベント以前にUEが4Gネットワークに登録されているため)。このUEは、前回の5Gネットワークへの移動時に記憶した5G NASセキュリティコンテキストを有していてもよい。
【0045】
例示的実施形態によると、UEが4Gネットワークから5Gネットワークへと移動し、当該UEが5G NASセキュリティコンテキストをまだ有している場合、当該UEは初期NASメッセージ内に以下のような2つの異なるMACパラメータを含んでいる。
(i)仮定により使用可能な5G NASセキュリティコンテキストを用いて、5G仕様(「5G‐MAC」)に従って生成されるMAC
(ii)4Gソースネットワークに登録されていることにより使用可能な4G NASセキュリティコンテキストを用いて、4G仕様(「4G‐MAC」)に従って生成されるMAC
【0046】
5Gターゲットネットワークが、対応するUEの5G NASセキュリティコンテキストを有しておらず、したがってメッセージを検証できない場合、ターゲットネットワークはさらなる処理のために5G初期NASメッセージ全体を4Gソースネットワークに転送するが、このメッセージには4G‐MACパラメータは含まれるが5G‐MACパラメータは含まれない。
【0047】
代替的手法において、UEおよび5Gターゲットネットワークは、5G初期NASメッセージを、4Gトラッキングエリア更新(Tracking Area Update:TAU)または4Gアタッチ(Attach)メッセージの構造を有するメッセージへとマッピングする。その後、UEはマッピングされたメッセージから4G‐MACを計算し、5G初期NASメッセージ全体から5G‐MACを計算する。このマッピングは、例えば、5G初期NASメッセージの適切なサブセットを選択することによって、またはその他の手段によって達成できる。この代替的手法は、5Gとの相互動作をサポートするようにアップグレードされていない、4Gのいわゆる旧来のMMEと相互動作するために必要となる。このような旧来のMMEは、4Gメッセージの構造を有するメッセージにしか対応できない。ただしこの代替的手法は、旧来のものではないMMEとの相互動作にも適用可能である。
【0048】
4Gソースネットワークは、受信した4G‐MACパラメータに基づいてメッセージの完全性を検証する。検証が正しく行われた場合、4Gネットワークはターゲットネットワークで用いる鍵を生成し、この鍵を5Gターゲットネットワークに送信する。この鍵は、MMEが5Gとの相互動作をサポートするようにアップグレードされている場合はマッピングされた鍵、または、MMEが旧来のMMEである場合はK
ASME鍵(LTEセキュリティ仕様TS33.401に規定される。この開示の全体は、参照することにより本明細書に援用される)のいずれかでありうる。
【0049】
5Gターゲットネットワークは応答から、4Gソースネットワークによってメッセージが検証されたと推測し、受信した鍵を用いて新しい5G-NAS鍵のセットを生成する。既存のNASセキュリティモードコマンド手順によって、UEにおけるこの鍵の設定を完了する。
【0050】
第2の状況(5Gから4G)では、4Gターゲットネットワーク内のMMEは、5Gネットワークとの相互動作をサポートするようにアップグレードされていると仮定する。前述のとおり、例示的実施形態によると、2つの異なるMACパラメータ、すなわち4G‐MACおよび5G‐MACが、UEによって初期NASメッセージに含めて送信される。さらに、4Gネットワーク内のMMEは、5Gネットワークとの相互動作をサポートするようにアップグレードされ、2つの異なるMACパラメータの目的を認識すると仮定する。
【0051】
図3および
図4は、前述の安全なシステム間移動技法の1つ以上を実行可能なメッセージフローおよびネットワーク構成を示している。これらのメッセージフローおよびネットワーク構成は、例示的実施形態として理解される。
【0052】
図3は、4Gソースネットワークから5GターゲットネットワークへのUE移動イベントを示している。より具体的には、
図3の例は4Gから5Gへのアイドルモード移動イベントを示している。この手順は、2つのMACが初期NASメッセージ(登録要求)に含めて送信され、移動イベント中にソースネットワーク(4G)またはターゲットネットワーク(5G)内のUEを検証するために使用される様子を示している。
図3は、手順300における、UE302、gNB304、5Gターゲットシステム(AMF)306、および4Gソースシステム(MME)308を示している。以下に示す番号付きのステップは、
図3内の番号1から10に相当する。アイドルモード移動手順では、eNBやgNBなどの無線機能はアクティブな役割を担う必要はないと理解される。
【0053】
ステップ1において、UE302は、登録要求(Registration Request:RR)メッセージをgNB304を介してAMF306に送信することによって移動登録更新を開始する。
【0054】
図示のとおり、UE302は、4G‐GUTIから導出したマッピングされた5G‐GUTIと、現在の発展型パケットシステム(Evolved Packet System:EPS)セキュリティコンテキストに関連付けられたeKSIの値に等しいKSIと、32ビットのNONCE
UEとを登録要求メッセージ内に含める。知られているとおり、GUTI(Globally Unique Temporary Identity)はグローバル一意一時識別子を、KSI(Key Set Identifier)は鍵設定識別子を意味する。
【0055】
マッピングされた5G‐GUTIは、4G‐GUTIおよびMME308を識別するのに十分な情報を有する。
【0056】
UE302が現在の5G NASセキュリティコンテキストを有している場合、UE302はこのコンテキストを用いてメッセージの完全性を保護し、5G-KSI、固有の5G‐GUTI、および5G‐MACを登録要求メッセージに含める。UE302は、現在の5G NASセキュリティコンテキストアルゴリズムを用いて、登録要求メッセージ用の5G‐MACを生成する。
【0057】
UE302は、マッピングされた5G‐GUTIを導出するために用いた4G‐GUTIによって識別される現在の4G NASの完全性を用いて4G‐MACを生成することで、メッセージの完全性をさらに保護する。生成された4G‐MACは4G‐MACフィールドを用いて記憶される。前述の代替的実施形態において示したように、UEは、代わりに、5G初期NASメッセージ全体からマッピングされたメッセージから4G‐MACを計算してもよい。
【0058】
ステップ2において、5G‐GUTIが5G-KSIと共にメッセージに含まれている場合、AMF306は記憶されている既存のUEコンテキストを検索し、当該コンテキストが利用可能である場合はそれを用いて、5G‐MACパラメータを用いて登録要求を検証する。
【0059】
ステップ3において、AMF306は、UEから受信したマッピングされた5G‐GUTIを用いてMMEアドレスを導出し、ユーザ情報を取得するためにコンテキスト要求メッセージをMME308に送信する。
【0060】
AMF306はMME308に対し、コンテキスト要求メッセージによって、登録要求メッセージ全体、あるいは登録要求メッセージ全体からマッピングされたメッセージだけを転送する。マッピングされたメッセージからは5G‐MACが除外され、「UE妥当性確認済み」フィールドおよび4G GUTIが含まれる。このメッセージは、ステップ2において5G‐MACの確認によってUE302の妥当性が確認されない場合にかぎり、4G‐MACおよびeKSIを含む。「UE妥当性確認済み」フィールドは、AMF306が固有の5Gコンテキストに基づいて登録要求の完全性保護の妥当性を確認したかどうかを示すために用いられる。
【0061】
ステップ4において、MME308が受信した登録要求メッセージまたはマッピングされたメッセージが4G‐MACによって保護されている場合、MME308は、AMF306から受信したeKSI値によって識別される現在の4Gセキュリティコンテキストに基づいて、登録要求メッセージまたはマッピングされたメッセージの完全性保護を検証する。検証が正しく行われた場合、MME308はステップ5に進む。
【0062】
ステップ5において、MME308は、UEのセキュリティコンテキストを含むコンテキスト応答によってAMF306に応答する。このメッセージは、UEの妥当性が確認されていないが4G‐MAC検証が正しく行われたことがコンテキスト要求に示されていた場合に、K
ASME、またはK
ASMEからマッピングされた鍵を含む。コンテキスト応答にK
ASME、またはK
ASMEからマッピングされた鍵が含まれない場合、ステップ8に進む。
【0063】
ステップ6において、AMF306は、MME308から取得したK
ASME鍵、またはK
ASMEからマッピングされた鍵と、NONCE
UEと、NONCE
AMFとを用いて新しいマッピングされたK
AMFを生成する。マッピングされたK
AMFから、NASセキュリティ鍵を含む5G NASセキュリティコンテキストが導出される。AMFは、マッピングされたK
AMF鍵を識別するためにKSI
4Gを割り当てる。
【0064】
ステップ7aにおいて、AMF306は、3GPP技術仕様TS33.501に記載されているNASセキュリティモードコマンド手順を開始する。この開示の全体は、参照することにより本明細書に援用される。NASセキュリティモードコマンドは、KSI
4G、再現されたUEセキュリティ機能、NONCE
AMF、NONCE
MME、およびNASアルゴリズムを含む。
【0065】
ステップ7bにおいて、UE302は、ステップ7aにおいてAMFが行ったのと同様の方法で、K
ASME、またはK
ASMEからマッピングされた鍵のコピーから、マッピングされたK
AMFを導出する。UE302は、マッピングされたK
AMFから、NASセキュリティ鍵を含む新しいマッピングされた5G NASセキュリティコンテキストをさらに生成する。
【0066】
ステップ7cにおいて、UE302はNASセキュリティモード完了メッセージによってAMF306に応答する。
【0067】
ステップ8において、AMF306が現在の5G NASセキュリティコンテキストをUE302と共有しており、UEの妥当性を正しく確認している場合(ステップ2より)、AMF306は無線ベアラを確立する必要があるかどうかの確認へと進む。AMF306は、NASアルゴリズムを変更する必要がある場合、NASセキュリティモード手順を用いてUE302に通知する。「アクティブフラグ」が登録要求メッセージに設定される場合、または、保留中のダウンリンクUPデータまたは保留中のダウンリンクシグナリングがあるときにAMF306が無線ベアラの確立を選択した場合、K
AMF鍵からK
gNBが導出される。
【0068】
新たに導出されたK
gNB鍵は、S1インタフェース上でターゲットgNBに提供される。gNBとUEの間でASセキュリティコンテキストが確立される。
【0069】
ステップ9において、AMF306は登録受諾メッセージをUE302に送信する。
【0070】
ステップ10において、UE302は登録完了メッセージによってAMF306に応答する。
【0071】
上述の手順に示したように、完全性確認は、ステップ2のターゲットAMF306またはステップ4のソースMME308のいずれかにおいて、1回のみ行われる。したがって、AMF306において、既存の検証済みUEコンテキストを再利用するか、ソースMME308が送信した情報から導出したマッピングされた鍵に基づいて新しいマッピングされたUEコンテキストを生成するかの決定が行われる。AMF308が、記憶していたUEセキュリティコンテキストによってUE302を正しく検証した場合、NASセキュリティモードコマンド手順は任意である。
【0072】
図4は、5Gソースネットワークから4GターゲットネットワークへのUE移動イベントを示している。より具体的には、
図4の例は、トラッキングエリア更新(TAU)要求において5G‐MACと4G‐MACの両方を用いて、5Gソースシステムからアップグレードされた4Gターゲットシステムに移動する状況のためのコールフローを示している。
図4は、手順400における、UE402、eNB404、アップグレードされた4Gターゲットシステム(MME)406、および5Gソースシステム(AMF)408を示している。以下に示す番号付きのステップは、
図4内の番号1から10に相当する。
【0073】
ステップ1において、UE402は、eNB404を介してMME406に送信されるTAU要求メッセージを開始する。
【0074】
図示のとおり、UE402は、5G‐GUTIから導出したマッピングされた4G‐GUTIと、現在の5Gセキュリティコンテキストに関連付けられたNG-KSIの値に等しいeKSIと、32ビットのNONCE
UEとTAU要求メッセージ内に含める。
【0075】
マッピングされた4G‐GUTIは、5G‐GUTIおよびAMF408を識別するのに十分な情報を有する。
【0076】
UE402が現在の4G NASセキュリティコンテキストを有している場合、UE402はこのコンテキストを用いてメッセージの完全性を保護し、eKSI、固有の4G‐GUTI、および4G‐MACをTAU要求メッセージに含める。UE402は、現在の4G NASセキュリティコンテキストアルゴリズムを用いて、TAU要求メッセージ用の4G‐MACを生成する。
【0077】
UE402は、マッピングされた4G‐GUTIを導出するために用いた5G‐GUTIによって識別される現在の5G NASの完全性を用いて5G‐MACを生成することで、メッセージの完全性をさらに保護する。生成された5G‐MACは5G‐MACフィールドを用いて記憶される。
【0078】
ステップ2において、4G‐GUTIが4G-KSIと共にメッセージに含まれている場合、MME406は記憶されている既存のUEコンテキストを検索し、当該コンテキストが利用可能である場合はそれを用いて、4G‐MACパラメータを用いてTAU要求を検証する。
【0079】
ステップ3において、MME406は、UEから受信したマッピングされた4G‐GUTIを用いてAMFアドレスを導出し、ユーザ情報を取得するためにコンテキスト要求メッセージをAMF408に送信する。
【0080】
MME406はAMF408に対し、コンテキスト要求メッセージによってTAU要求メッセージ全体を転送する。このメッセージからは4G‐MACが除外され、「UE妥当性確認済み」フィールドおよび5G GUTIが含まれる。このメッセージは、ステップ2において4G‐MACの確認によってUE402の妥当性が確認されない場合にかぎり、5G‐MACおよびNG-KSIを含む。「UE妥当性確認済み」フィールドは、MME406が固有の4Gコンテキストに基づいてTAU要求の完全性保護の妥当性を確認したかどうかを示すために用いられる。
【0081】
ステップ4において、AMF408が受信したTAU要求メッセージに含まれる登録要求メッセージパラメータが5G‐MACによって保護されている場合、AMF408は、MME406から受信したNG‐KSI値によって識別される現在の5Gセキュリティコンテキストに基づいて、登録要求メッセージの完全性保護を検証する。検証が正しく行われた場合、AMF408はステップ5に進む。
【0082】
ステップ5において、AMF408は、UEのセキュリティコンテキストを含むコンテキスト応答によってMME406に応答する。このメッセージは、UEの妥当性が確認されていないが5G‐MAC検証が正しく行われたことがコンテキスト要求に示されていた場合に、K
AMFを含む。コンテキスト応答にK
AMFが含まれない場合、ステップ8に進む。
【0083】
ステップ6において、MME406は、AMF408から取得したK
AMF鍵と、NONCE
UEと、NONCE
AMFとを用いて新しいマッピングされたK
ASMEを生成する。マッピングされたK
ASMEから、NASセキュリティ鍵を含む4G NASセキュリティコンテキストが導出される。AMFは、マッピングされたK
ASME鍵を識別するためにeKSI
5Gを割り当てる。
【0084】
ステップ7aにおいて、MME406は、3GPP技術仕様TS33.501に記載されているNASセキュリティモードコマンド手順を開始する。この開示の全体は、参照することにより本明細書に援用される。NASセキュリティモードコマンドは、KSI
4G、再現されたUEセキュリティ機能、NONCE
AMF、NONCE
MME、およびNASアルゴリズムを含む。
【0085】
ステップ7bにおいて、UE402は、ステップ7aにおいてMMEが行ったのと同様の方法で、K
AMFのコピーから、マッピングされたK
ASMEを導出する。UE402は、マッピングされたK
ASMEから、NASセキュリティ鍵を含む新しいマッピングされた4G NASセキュリティコンテキストをさらに生成する。
【0086】
ステップ7cにおいて、UE402はNASセキュリティモード完了メッセージによってMME406に応答する。
【0087】
ステップ8において、MME406が現在の4G NASセキュリティコンテキストをUE402と共有しており、UEの妥当性が正しく確認された場合(ステップ2より)、MME406は無線ベアラを確立する必要があるかどうかの確認へと進む。MME406は、NASアルゴリズムを変更する必要がある場合、NASセキュリティモード手順を用いてUE402に通知する。「アクティブフラグ」がTAU要求メッセージに設定される場合、または、保留中のダウンリンクUPデータまたは保留中のダウンリンクシグナリングがあるときにMME406が無線ベアラの確立を選択した場合、TS33.501の規定に従ってKDFを用いたK
ASME鍵からのK
eNBの導出が行われる。
【0088】
新たに導出されたK
eNB鍵は、S1インタフェース上でターゲットgNBに提供される。eNBとUEの間でASセキュリティコンテキストが確立される。
【0089】
ステップ9において、MME406はTAU受諾メッセージをUE402に送信する。
【0090】
ステップ10において、UE402はTAU完了メッセージによってMME406に応答する。
【0091】
上述の手順に示したように、完全性確認は、ステップ2のターゲットMME406またはステップ4のソースAMF408のいずれかにおいて、1回のみ行われる。したがって、MME406において、既存の検証済みUEコンテキストを再利用するか、ソースAMF408が送信した情報から導出したマッピングされた鍵に基づいて新しいマッピングされたUEコンテキストを生成するかの決定が行われる。MME406が、記憶していたUEセキュリティコンテキストによってUE402を正しく検証した場合、NASセキュリティモードコマンド手順は任意である。
【0092】
さらに別の実施形態において、ソース移動管理エンティティは、5G相互動作を認識しない、変更なしの4G移動管理エンティティであってもよい。そのような、5Gを認識しない移動管理エンティティが相互動作および5GターゲットネットワークAMFへのコンテキスト転送をサポートできるのは、当該5GターゲットネットワークAMFが、UEから受信した登録要求メッセージを、UEからの4G‐MACと共にTAUパラメータを含む4G対応のコンテキスト要求メッセージに正規化(canonically)マッピングする場合であろう。5G AMFは、ソース4G移動管理エンティティが5Gを認識しないという認識に基づいて、コンテキスト要求およびコンテキスト応答にこのインテリジェントマッピングを実行する。この機能により、5G AMFは5Gを認識するMMEおよび認識しないMMEと相互動作する。
【0093】
本明細書に記載した識別子およびパラメータの名前は、例示目的にすぎないことを理解されたい。つまり、識別子またはパラメータは、異なる通信ネットワーク技術の異なるプロトコルや標準における異なる名前や略語を有してもよい。したがって、本明細書においてこれらの識別子に付けた特定の名前や略語は、いかなる様式においても実施形態を限定するものではない。
【0094】
前述のように、実施形態はLTEまたは5Gの文脈に限定されず、開示の技法は、他の3GPPシステムや非3GPPシステムなどを含む多種多様な他の通信システムの文脈に簡単に適合させることができる。
【0095】
本明細書で開示された通信システムのユーザ装置または基地局要素のプロセッサ、メモリ、コントローラ、およびその他の構成要素は、上述の識別要求機能の少なくとも一部を実装するように適切に修正されたよく知られている回路を含むことができる。
【0096】
上述のように、実施形態は、ユーザ装置、基地局、または通信システムの他の要素の処理回路によって実行される1つ以上のソフトウェアプログラムをそれぞれ備える製造品の形態で実装してもよい。そのような回路の従来の態様は当業者によく知られており、したがって本明細書では詳細に説明しない。また、実施形態は、1つ以上のASIC、フィールドプログラマブルゲートアレイ(Field-Programmable Gate Array:FPGA)、または他のタイプの集積回路デバイスで、任意の組み合わせで実装してもよい。そのような集積回路デバイス、ならびにその部分またはそれらの組み合わせは、「回路」という用語が本明細書で使用される場合、「回路」の例である。ハードウェアおよび関連するソフトウェアまたはファームウェアの多種多様な他の構成を、例示的実施形態を実装する際に使用してもよい。
【0097】
したがって、本明細書に記載の様々な実施形態は、例示的なものとして与えられているにすぎず、特許請求の範囲を限定するものとして解釈されるべきでないことを再度強調する。例えば、代替的実施形態は、例示的実施形態の文脈で上述されたものとは異なる通信システム構成、ユーザ装置構成、基地局構成、ネットワーク要素/機能構成、処理、メッセージングプロトコル、およびメッセージフォーマットを利用することができる。添付の特許請求の範囲内のこれらおよび多数の他の代替的実施形態は、当業者にとっては容易に明らかとなろう。