IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ノキア テクノロジーズ オサケユイチアの特許一覧

特開2024-73446NASメッセージのセキュリティ保護のためのシステム及び方法
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024073446
(43)【公開日】2024-05-29
(54)【発明の名称】NASメッセージのセキュリティ保護のためのシステム及び方法
(51)【国際特許分類】
   H04W 12/037 20210101AFI20240522BHJP
   H04W 12/0431 20210101ALI20240522BHJP
   H04W 12/43 20210101ALI20240522BHJP
【FI】
H04W12/037
H04W12/0431
H04W12/43
【審査請求】有
【請求項の数】32
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2024021892
(22)【出願日】2024-02-16
(62)【分割の表示】P 2021516442の分割
【原出願日】2019-09-24
(31)【優先権主張番号】62/735,732
(32)【優先日】2018-09-24
(33)【優先権主張国・地域又は機関】US
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.3GPP
(71)【出願人】
【識別番号】515076873
【氏名又は名称】ノキア テクノロジーズ オサケユイチア
(74)【代理人】
【識別番号】100094569
【弁理士】
【氏名又は名称】田中 伸一郎
(74)【代理人】
【識別番号】100103610
【弁理士】
【氏名又は名称】▲吉▼田 和彦
(74)【代理人】
【識別番号】100109070
【弁理士】
【氏名又は名称】須田 洋之
(74)【代理人】
【識別番号】100067013
【弁理士】
【氏名又は名称】大塚 文昭
(74)【代理人】
【識別番号】100120525
【弁理士】
【氏名又は名称】近藤 直樹
(74)【代理人】
【識別番号】100176418
【弁理士】
【氏名又は名称】工藤 嘉晃
(72)【発明者】
【氏名】リウ,ジェニファー
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067EE02
5K067EE10
5K067EE16
5K067HH36
(57)【要約】      (修正有)
【課題】モバイルネットワークに非アクセス層(NAS)セキュリティ保護を提供するネットワーク要素、ユーザ機器(UE)及び方法を提供する。
【解決手段】ネットワーク要素とUEの間にNAS通信セッションを確立するために、ネットワーク要素は、第1のフェーズで、セキュリティ関連の対処用に指定されたNASプロトコル情報要素(IE)のサブセットが投入された初期NASメッセージをUEから受信し、NASセキュリティコンテキストのNASセキュリティアルゴリズムを選択し、NASセキュリティアルゴリズムを示す応答をUEに送信し、第2のフェーズで、NAS手順のNASプロトコルIEのそれぞれが投入された初期NASメッセージを含有するNASメッセージコンテナを有する後続のNASメッセージをUEから受信し、NASセキュリティアルゴリズムを使用して、後続のNASメッセージのNASメッセージコンテナを復号する。
【選択図】図9
【特許請求の範囲】
【請求項1】
モバイルネットワークのネットワーク要素であって、前記ネットワーク要素は、
少なくとも1つのプロセッサと、
前記プロセッサによって実行可能なコンピュータプログラムコードを含む少なくとも1つのメモリと、を備え、
前記プロセッサは、前記ネットワーク要素とユーザ機器(UE)の間にNAS通信セッションを確立するために複数のフェーズの非アクセス層(NAS)手順を前記ネットワーク要素に実行させるように構成され、
前記NAS手順の第1のフェーズでは、前記プロセッサは、前記ネットワーク要素に、
前記UEから初期NASメッセージを受信することであって、前記初期NASメッセージには、セキュリティ関連の対処用に指定されたNASプロトコル情報要素(IE)のサブセットが前記NAS手順の前記NASプロトコルIEから投入されている、前記受信することと、
前記UEのNASセキュリティコンテキストが存在しないことを判定するために前記NASプロトコルIEの前記サブセットを処理することと、
前記NASセキュリティコンテキストのNASセキュリティアルゴリズムを選択すること、且つ、
前記NASセキュリティコンテキストの前記NASセキュリティアルゴリズムとセキュリティキーセット識別子を示す応答を前記UEに送信すること、
を行わせるようにさらに構成され、
前記NAS手順の第2のフェーズでは、前記プロセッサは、前記ネットワーク要素に、
前記NASセキュリティアルゴリズムに基づいて暗号化された前記初期NASメッセージを含有するNASメッセージコンテナを有する後続のNASメッセージを前記UEから受信すること、且つ、
前記後続のNASメッセージの前記NASメッセージコンテナを復号することであって、前記後続のNASメッセージの前記NASメッセージコンテナに含有される前記初期NASメッセージには、前記NAS手順の前記NASプロトコルIEのそれぞれが投入されている、前記復号すること、
を行わせるようにさらに構成される、
前記モバイルネットワークのネットワーク要素。
【請求項2】
前記第1のフェーズでは、前記NASプロトコルIEの前記サブセットは、前記UEのホームパブリックランドモバイルネットワーク(HPLMN)の公開鍵を使用して、前記初期NASメッセージで暗号化され、
前記プロセッサは、前記ネットワーク要素に、前記NASプロトコルIEの前記サブセットの復号を開始させるようにさらに構成される
請求項1に記載のネットワーク要素。
【請求項3】
前記ネットワーク要素は、前記モバイルネットワークのアクセス及びモビリティ管理機能(AMF)要素を備える、
請求項2に記載のネットワーク要素。
【請求項4】
前記プロセッサは、前記ネットワーク要素に、前記HPLMNの秘密鍵に基づいてNASプロトコルIEの前記サブセットを復号する統一データ管理(UDM)要素に、NASプロトコルIEの前記サブセットを暗号化して送信させるようにさらに構成される
請求項3に記載のネットワーク要素。
【請求項5】
前記初期NASメッセージは、登録要求メッセージを備え、
セキュリティ関連の対処用に指定された前記NASプロトコルIEの前記サブセットは、前記UEのモバイル識別、前記UEによってサポートされる1つ以上のNASセキュリティアルゴリズムを示すUEセキュリティ機能、登録タイプ、及びNASセキュリティコンテキストのセキュリティキーセット識別子から構成される
請求項1に記載のネットワーク要素。
【請求項6】
前記応答は、前記NASセキュリティアルゴリズムと前記セキュリティキーセット識別子とを示すセキュリティモードコマンドメッセージを備え、
前記UEから受信した前記後続のNASメッセージは、前記NASセキュリティアルゴリズムに基づいて暗号化された前記初期NASメッセージを含有する前記NASメッセージコンテナを有するセキュリティモード完了メッセージを備える、
請求項1に記載のネットワーク要素。
【請求項7】
前記モバイルネットワークは、第5世代(5G)ネットワークを備える、
請求項1に記載のネットワーク要素。
【請求項8】
ユーザ機器(UE)とモバイルネットワークのネットワーク要素との間にNAS通信セッションを確立するために非アクセス層(NAS)手順を実行する方法であって、
前記NAS手順の第1のフェーズでは、
前記ネットワーク要素において前記UEから初期NASメッセージを受信することであって、前記初期NASメッセージには、セキュリティ関連の対処用に指定されたNASプロトコル情報要素(IE)のサブセットが前記NAS手順の前記NASプロトコルIEから投入されている、前記受信することと、
前記UEのNASセキュリティコンテキストが存在しないことを判定するために前記NASプロトコルIEの前記サブセットを前記ネットワーク要素において処理することと、
前記ネットワーク要素において前記NASセキュリティコンテキストのNASセキュリティアルゴリズムを選択することと、
前記NASセキュリティコンテキストの前記NASセキュリティアルゴリズムとセキュリティキーセット識別子とを示す応答を前記ネットワーク要素から前記UEに送信することと、
を備え、
前記NAS手順の第2のフェーズでは、
前記NASセキュリティアルゴリズムに基づいて暗号化された前記初期NASメッセージを含有するNASメッセージコンテナを有する後続のNASメッセージを前記UEから前記ネットワーク要素において受信することと、
前記ネットワーク要素において前記後続のNASメッセージの前記NASメッセージコンテナを復号することであって、前記後続のNASメッセージの前記NASメッセージコンテナに含有される前記初期NASメッセージには、前記NAS手順の前記NASプロトコルIEのそれぞれが投入されている、前記復号することと、
を備える、前記方法。
【請求項9】
前記第1のフェーズでは、前記NASプロトコルIEの前記サブセットは、前記UEのホームパブリックランドモバイルネットワーク(HPLMN)の公開鍵を使用して、前記初期NASメッセージで暗号化され、
前記方法は、
前記NASプロトコルIEの前記サブセットの復号を開始すること
をさらに備える、
請求項8に記載の方法。
【請求項10】
前記ネットワーク要素は、前記モバイルネットワークのアクセス及びモビリティ管理機能(AMF)要素を備え、
前記NASプロトコルIEの前記サブセットの復号を開始することは、前記HPLMNの秘密鍵に基づいてNASプロトコルIEの前記サブセットを復号するためにNASプロトコルIEの前記サブセットを暗号化して統一データ管理(UDM)要素に送信することを備える
請求項9に記載の方法。
【請求項11】
前記初期NASメッセージは、登録要求メッセージを備え、
セキュリティ関連の対処用に指定された前記NASプロトコルIEの前記サブセットは、前記UEのモバイル識別、前記UEによってサポートされる1つ以上のNASセキュリティアルゴリズムを示すUEセキュリティ機能、登録タイプ、及びNASセキュリティコンテキストのセキュリティキーセット識別子から構成される
請求項8に記載の方法。
【請求項12】
前記応答は、前記NASセキュリティアルゴリズムと前記セキュリティキーセット識別子とを示すセキュリティモードコマンドメッセージを備え、
前記UEから受信した前記後続のNASメッセージは、前記NASセキュリティアルゴリズムに基づいて暗号化された前記初期NASメッセージを含有する前記NASメッセージコンテナを有するセキュリティモード完了メッセージを備える。
請求項8に記載の方法。
【請求項13】
前記NAS手順の前記第1のフェーズでは、
前記UEにおいて、セキュリティ関連の対処用に指定された前記NAS手順の前記NASプロトコルIEの前記サブセットを識別することと、
前記UEにおいて、NASプロトコルIEの前記サブセットを前記初期NASメッセージに挿入することと、
前記UEから前記ネットワーク要素に前記初期NASメッセージを送信することと、
前記NASセキュリティコンテキストの前記NASセキュリティアルゴリズムと前記セキュリティキーセット識別子とを示す前記応答を前記ネットワーク要素から前記UEにおいて受信することと、
前記NAS手順の前記第2のフェーズでは、
前記UEにおいて、前記NAS手順の前記NASプロトコルIEを前記初期NASメッセージに挿入することと、
前記UEにおいて、前記後続のNASメッセージの前記NASメッセージコンテナに前記初期NASメッセージを挿入することと、
前記UEにおいて、前記NASセキュリティアルゴリズムを使用して前記後続のNASメッセージの前記NASメッセージコンテナを暗号化することと、
前記後続のNASメッセージを前記UEから前記ネットワーク要素に送信することと、
をさらに含む、請求項8に記載の方法。
【請求項14】
前記第1のフェーズでは、
前記UEにおいて、前記UEのホームパブリックランドモバイルネットワーク(HPLMN)の公開鍵を使用して、前記初期NASメッセージの前記NASプロトコルIEの前記サブセットを暗号化すること
をさらに含む、請求項13に記載の方法。
【請求項15】
少なくとも1つのプロセッサと、
前記プロセッサによって実行可能なコンピュータプログラムコードを含む少なくとも1つのメモリと、
を備える、ユーザ機器(UE)であって、
前記プロセッサは、前記UEとモバイルネットワークのネットワーク要素との間にNAS通信セッションを確立するために複数のフェーズの非アクセス層(NAS)手順を前記UEに開始させるように構成され、
前記NAS手順の第1のフェーズでは、前記プロセッサは、前記UEに、
セキュリティ関連の対処用に指定された前記NASプロトコルIEのサブセットを前記NAS手順のNASプロトコル情報要素(IE)から識別させ、
NASプロトコルIEの前記サブセットを初期NASメッセージに挿入させ、
前記初期NASメッセージを前記ネットワーク要素に送信させ、且つ、
NASセキュリティコンテキストのNASセキュリティアルゴリズムとセキュリティキーセット識別子とを示す応答を前記ネットワーク要素から受信させる、
ようにさらに構成され、
前記NAS手順の第2のフェーズでは、前記プロセッサは、前記UEに、
前記NAS手順の前記NASプロトコルIEを前記初期NASメッセージに挿入させ、
前記初期NASメッセージを後続のNASメッセージのNASメッセージコンテナに挿入させ、
前記NASセキュリティアルゴリズムを使用して前記後続のNASメッセージの前記NASメッセージコンテナを暗号化させ、且つ、
前記後続のNASメッセージを前記ネットワーク要素に送信させる
ようにさらに構成される
前記ユーザ機器(UE)。
【請求項16】
前記プロセッサは、前記UEに、
前記第1のフェーズでは、前記UEのホームパブリックランドモバイルネットワーク(HPLMN)の公開鍵を使用して、前記初期NASメッセージの前記NASプロトコルIEの前記サブセットを暗号化させる
ようにさらに構成される、請求項15に記載のUE。
【請求項17】
前記プロセッサは、前記UEに、
前記UEがUMTS加入者識別モジュール(USIM)にプログラムされた前記公開鍵を有するとき、前記公開鍵を使用して前記初期NASメッセージの前記NASプロトコルIEの前記サブセットを暗号化させ、且つ、
前記UEが前記USIMにプログラムされた前記公開鍵を有しないとき、前記初期NASメッセージの前記NASプロトコルIEの前記サブセットを暗号化せずに、前記初期NASメッセージを前記ネットワーク要素に送信させる
ようにさらに構成される、請求項16に記載のUE。
【請求項18】
前記初期NASメッセージは、登録要求メッセージを備え、
セキュリティ関連の対処用に指定されたNASプロトコルIEの前記サブセットは、前記UEのモバイル識別、前記UEによってサポートされる1つ以上のNASセキュリティアルゴリズムを示すUEセキュリティ機能、登録タイプ、及びNASセキュリティコンテキストのセキュリティキーセット識別子から構成される、
請求項15に記載のUE。
【請求項19】
前記プロセッサは、前記UEに、
前記登録タイプが緊急事態を示さないとき、前記UEのホームパブリックランドモバイルネットワーク(HPLMN)の公開鍵を使用して、前記初期NASメッセージの前記NASプロトコルIEの前記サブセットを暗号化させ、且つ、
前記登録タイプが緊急事態を示しているとき、前記初期NASメッセージの前記NASプロトコルIEの前記サブセットを暗号化せずに、前記初期NASメッセージを前記ネットワーク要素に送信させる
ようにさらに構成される、請求項18に記載のUE。
【請求項20】
前記応答は、前記NASセキュリティアルゴリズムと前記セキュリティキーセット識別子とを示すセキュリティモードコマンドメッセージを備え、
前記後続のNASメッセージは、前記NASセキュリティアルゴリズムに基づいて暗号化された前記初期NASメッセージを含有する前記NASメッセージコンテナを有するセキュリティモード完了メッセージを備える、
請求項15に記載のUE。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願
この非仮特許出願は、2018年9月24日に出願された米国仮特許出願第62/735,732号の優先権を主張し、参照によって、完全に本明細書で提供されるかのように援用される。
【0002】
本開示は、通信システムの分野、詳細には、ネットワークのセキュリティに関する。
【背景技術】
【0003】
サービスプロバイダまたは通信事業者は、モバイルネットワークを実装して、一般にユーザ機器(UE)と呼ばれる携帯電話またはその他のモバイルデバイス/端末のエンドユーザに多数の音声サービス及びデータサービスを提供する。音声サービスの例としては、音声通話、通話転送、通話中着信などがある。データサービスの例としては、インターネットアクセス、音声ストリーミング、ビデオストリーミング、オンラインゲーム、インターネットプロトコルテレビ(IP-TV)などがある。モバイルネットワークは、エンドユーザへの最後のリンクがワイヤレスであるタイプのネットワークである。モバイルネットワークは一般に、コアネットワークと、無線インタフェースを介してUEとシグナリング及びデータをやり取りする1つ以上の無線アクセスネットワーク(RAN)とを含む。一般的なモバイルネットワークは、論理的にユーザプレーンと制御プレーンに分けられる。ユーザプレーンは、ネットワークを介して送信されるユーザデータの伝送を担当する論理プレーンであり、制御プレーンは、UEの通信を確立するために使用されるシグナリングの伝送を担当する論理プレーンである。第3世代パートナーシッププロジェクト(3GPP)仕様は、セルラープロトコルを、非アクセス層(NAS)とアクセス層(AS)という2つの層に分割する。ASは、無線周波数(RF)チャネルを介して発生するUEとRAN(例えば、eNodeB)間の通信で構成される。NASは、UEとコアネットワーク(例えば、LTEの場合はモビリティ管理エンティティ(MME)、または、ネットワーク生成ネットワークの場合はアクセス及びモビリティ管理機能(AMF))間の非無線シグナリングトラフィックで構成される。3GPPは、制御プレーンメッセージ(例えば、NASメッセージ)を様々な攻撃から保護するためのセキュリティ手順を実装している。しかしながら、制御プレーンメッセージをさらに保護する強化されたセキュリティ手順を特定することが有益な場合がある。
【発明の概要】
【0004】
本明細書に記載の実施形態は、NASメッセージに強化された保護を提供する。NAS手順(例えば、UEの登録)は、情報を伝達する情報要素(IE)のセットを含む。以下に記載する実施形態は、NASメッセージで送信されるIEまたはIEのサブセットを保護する方法を説明する。従って、IEで伝達される情報は、悪意のある攻撃に対して脆弱ではない。
【0005】
一実施形態は、モバイルネットワークのネットワーク要素を備える。ネットワーク要素は、プロセッサ(複数可)と、プロセッサによって実行可能なコンピュータプログラムコードを含むメモリとを含む。プロセッサは、ネットワーク要素とUEの間にNAS通信セッションを確立するための複数のフェーズのNAS手順をネットワーク要素に実行させるように構成される。NAS手順の第1のフェーズでは、プロセッサはさらに、ネットワーク要素にUEから初期NASメッセージを受信させるように構成され、初期NASメッセージには、セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットがNAS手順のNASプロトコルIEから投入されている。プロセッサはさらに、ネットワーク要素に、UEのNASセキュリティコンテキストが存在しないことを判定するためにNASプロトコルIEのサブセットを処理させ、NASセキュリティコンテキストのNASセキュリティアルゴリズムを選択させ、NASセキュリティコンテキストのNASセキュリティアルゴリズム及びセキュリティキーセット識別子を示す応答をUEに送信させるように構成される。NAS手順の第2のフェーズでは、プロセッサはさらに、ネットワーク要素に、NASセキュリティアルゴリズムに基づいて暗号化された初期NASメッセージを含有するNASメッセージコンテナを有するUEから後続のNASメッセージを受信させ、且つ、後続のNASメッセージのNASメッセージコンテナを復号させるように構成され、後続のNASメッセージのNASメッセージコンテナに含有される初期NASメッセージには、NAS手順の各NASプロトコルIEが投入されている。
【0006】
別の実施形態では、第1のフェーズで、NASプロトコルIEのサブセットは、UEのホームパブリックランドモバイルネットワーク(HPLMN)の公開鍵を使用して、初期NASメッセージで暗号化される。プロセッサはさらに、ネットワーク要素に、NASプロトコルIEのサブセットの復号を開始させるように構成される。
【0007】
別の実施形態では、ネットワーク要素は、モバイルネットワークのアクセス及びモビリティ管理機能(AMF)要素を備える。
【0008】
別の実施形態では、プロセッサはさらに、ネットワーク要素に、暗号化されたNASプロトコルIEのサブセットを、HPLMNの秘密鍵に基づいてNASプロトコルIEのサブセットを復号する統一データ管理(UDM)要素に送信させるように構成される。
【0009】
別の実施形態では、初期NASメッセージは、登録要求メッセージを備える。セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットは、UEのモバイル識別、UEによってサポートされる1つ以上のNASセキュリティアルゴリズムを示すUEセキュリティ機能、登録タイプ、及びNASセキュリティコンテキストのセキュリティキーセット識別子から構成される。
【0010】
別の実施形態では、応答は、NASセキュリティアルゴリズムとセキュリティキーセット識別子とを示すセキュリティモードコマンドメッセージを備え、UEから受信される後続のNASメッセージは、NASセキュリティアルゴリズムに基づいて暗号化された初期NASメッセージを含有するNASメッセージコンテナを有するセキュリティモード完了メッセージを備える。
【0011】
別の実施形態では、モバイルネットワークは、第5世代(5G)ネットワークを備える。
【0012】
別の実施形態は、NAS手順を実行して、UEとモバイルネットワークのネットワーク要素の間のNAS通信セッションを確立する方法を備える。NAS手順の第1のフェーズでは、方法は、ネットワーク要素でUEから初期NASメッセージを受信することを備え、初期NASメッセージには、NAS手順のNASプロトコルIEから、セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットが投入されている。さらに、第1のフェーズでは、方法は、UEのNASセキュリティコンテキストが存在しないことを判定するために、ネットワーク要素においてNASプロトコルIEのサブセットを処理することと、NASセキュリティコンテキストのネットワーク要素でNASセキュリティアルゴリズムを選択することと、NASセキュリティコンテキストのNASセキュリティアルゴリズムとセキュリティキーセット識別子とを示す応答をネットワーク要素からUEに送信することとを備える。NAS手順の第2のフェーズでは、方法は、NASセキュリティアルゴリズムに基づいて暗号化された初期NASメッセージを含有するNASメッセージコンテナを有する後続のNASメッセージをUEからネットワーク要素において受信することと、後続のNASメッセージのNASメッセージコンテナをネットワーク要素において復号することとを備え、後続のNASメッセージのNASメッセージコンテナに含有される初期NASメッセージには、NAS手順の各NASプロトコルIEが投入されている。
【0013】
別の実施形態では、第1のフェーズで、NASプロトコルIEのサブセットは、UEのHPLMNの公開鍵を使用して初期NASメッセージで暗号化され、方法は、NASプロトコルIEのサブセットの復号を開始することをさらに備える。
【0014】
別の実施形態では、ネットワーク要素は、モバイルネットワークのAMF要素を備え、NASプロトコルIEのサブセットの復号を開始するステップは、HPLMNの秘密鍵に基づいてNASプロトコルIEのサブセットを復号するために、暗号化されたNASプロトコルIEのサブセットをUDM要素に送信することを備える。
【0015】
別の実施形態では、初期NASメッセージは、登録要求メッセージを備え、セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットは、UEのモバイル識別、UEがサポートする1つ以上のNASセキュリティアルゴリズムを示すUEセキュリティ機能、登録タイプ、及びNASセキュリティコンテキストのセキュリティキーセット識別子から構成される。
【0016】
別の実施形態では、応答は、NASセキュリティアルゴリズムとセキュリティキーセット識別子とを示すセキュリティモードコマンドメッセージを備え、UEから受信される後続のNASメッセージは、NASセキュリティアルゴリズムに基づいて暗号化された初期NASメッセージを含有するNASメッセージコンテナを有するセキュリティモード完了メッセージを備える。
【0017】
別の実施形態では、NAS手順の第1のフェーズで、方法は、UEにおいて、セキュリティ関連の対処用に指定されたNAS手順のNASプロトコルIEのサブセットを識別するステップと、NASプロトコルIEのサブセットを初期NASメッセージに挿入するステップと、初期NASメッセージをUEからネットワーク要素に送信するステップと、NASセキュリティコンテキストのNASセキュリティアルゴリズムとセキュリティキーセット識別子とを示す応答をネットワーク要素から受信するステップとを備える。NAS手順の第2のフェーズでは、方法は、UEにおいて、NAS手順のNASプロトコルIEを初期NASメッセージに挿入するステップと、後続のNASメッセージのNASメッセージコンテナに初期NASメッセージを挿入するステップと、NASセキュリティアルゴリズムを使用して後続のNASメッセージのNASメッセージコンテナを暗号化するステップと、後続のNASメッセージをUEからネットワーク要素に送信するステップとを備える。
【0018】
別の実施形態では、第1のフェーズで、方法は、UEにおいて、UEのHPLMNの公開鍵を使用して、初期NASメッセージのNASプロトコルIEのサブセットを暗号化することをさらに備える。
【0019】
別の実施形態は、プロセッサ(複数可)と、プロセッサによって実行可能なコンピュータプログラムコードとを含むUEを備える。プロセッサは、UEとモバイルネットワークのネットワーク要素との間にNAS通信セッションを確立するための複数のフェーズのNAS手順をUEに開始させるように構成される。NAS手順の第1のフェーズでは、プロセッサはさらに、UEに、セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットをNAS手順のNASプロトコルIEから、識別させるように構成される。プロセッサはさらに、UEに、NASプロトコルIEのサブセットを初期NASメッセージに挿入させ、初期NASメッセージをネットワーク要素に送信させ、NASセキュリティコンテキストのNASセキュリティアルゴリズムとセキュリティキーセット識別子とを示す応答をネットワーク要素から受信させるように構成される。NAS手順の第2のフェーズでは、プロセッサはさらに、UEに、NAS手順のNASプロトコルIEを初期NASメッセージに挿入させ、初期NASメッセージを後続のNASメッセージのNASメッセージコンテナに挿入させ、NASセキュリティアルゴリズムを使用して、後続のNASメッセージのNASメッセージコンテナを暗号化させ、且つ、後続のNASメッセージをネットワーク要素に送信させるように構成される。
【0020】
別の実施形態では、第1のフェーズで、プロセッサはさらに、UEに、UEのHPLMNの公開鍵を使用して、初期NASメッセージのNASプロトコルIEのサブセットを暗号化させるように構成される。
【0021】
別の実施形態では、プロセッサは、UEに、UEがUMTS加入者識別モジュール(USIM)にプログラムされた公開鍵を有するときに、公開鍵を使用して初期NASメッセージのNASプロトコルIEのサブセットを暗号化させ、且つ、UEがUSIMにプログラムされた公開鍵を有しないとき、初期NASメッセージでNASプロトコルIEのサブセットを暗号化せずに、初期NASメッセージをネットワーク要素に送信させるようにさらに構成される。
【0022】
別の実施形態では、初期NASメッセージは、登録要求メッセージを備え、セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットは、UEのモバイル識別、UEによってサポートされる1つ以上のNASセキュリティアルゴリズムを示すUEセキュリティ機能、登録タイプ、及びNASセキュリティコンテキストのセキュリティキーセット識別子から構成される。
【0023】
別の実施形態では、プロセッサは、UEに、登録タイプが緊急事態を示していないとき、UEのHPLMNの公開鍵を使用して初期NASメッセージのNASプロトコルIEのサブセットを暗号化させ、且つ、登録タイプが緊急事態を示しているとき、初期NASメッセージのNASプロトコルIEのサブセットを暗号化せずに、初期NASメッセージをネットワーク要素に送信させるように構成される。
【0024】
別の実施形態では、応答は、NASセキュリティアルゴリズムとセキュリティキーセット識別子とを示すセキュリティモードコマンドメッセージを備え、後続のNASメッセージは、NASセキュリティアルゴリズムに基づいて暗号化された初期NASメッセージを含有するNASメッセージコンテナを有するセキュリティモード完了メッセージを備える。
【0025】
別の実施形態は、モバイルネットワークのネットワーク要素を備える。ネットワーク要素は、ネットワーク要素に複数のフェーズのNAS手順を実行させて、ネットワーク要素とUEの間にNAS通信セッションを確立させる手段を含む。NAS手順の第1のフェーズでは、ネットワーク要素は、UEから初期NASメッセージを受信する手段を含み、初期NASメッセージには、セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットがNAS手順のNASプロトコルIEから投入されている。ネットワーク要素はさらに、NASセキュリティコンテキストがUEに存在しないことを判定するために、NASプロトコルIEのサブセットを処理する手段と、NASセキュリティコンテキストのNASセキュリティアルゴリズムを選択する手段と、NASセキュリティコンテキストのNASセキュリティアルゴリズムとセキュリティキーセット識別子とを示す応答をUEに送信する手段とを含む。NAS手順の第2のフェーズでは、ネットワーク要素は、NASセキュリティアルゴリズムに基づいて暗号化された初期NASメッセージを含有するNASメッセージコンテナを有する後続のNASメッセージをUEから受信する手段と、後続のNASメッセージのNASメッセージコンテナを復号する手段とをさらに含み、後続のNASメッセージのNASメッセージコンテナに含有される初期NASメッセージには、NAS手順の各NASプロトコルIEが投入されている。
【0026】
上記概要は、明細書のいくつかの態様の基本的な理解を提供する。この概要は、明細書を広範に概説したものではない。これは、明細書の主要なまたは必須の要素を特定することも、明細書の特定の実施形態の範囲または特許請求の範囲を画定することも意図していない。概要の唯一の目的は、後述するさらに詳細な説明の前置きとして、明細書のいくつかの概念を簡略化した形で提示することである。
【0027】
本発明の実施形態を、添付の図面を参照しながら単に例として説明する。同じ参照番号は、全ての図面で同じ要素または同じタイプの要素を表す。
【図面の簡単な説明】
【0028】
図1】例示的な実施形態におけるモバイルネットワークを示す。
図2】進化したパケットコア(EPC)ネットワークを示す。
図3】次世代ネットワークの非ローミングアーキテクチャを示す。
図4】次世代ネットワークのローミングアーキテクチャを示す。
図5】無線プロトコルスタックを示す。
図6】例示的な実施形態におけるUEのブロック図である。
図7】例示的な実施形態におけるネットワーク要素のブロック図である。
図8】例示的な実施形態において、UEでNAS手順を実行する方法を示すフローチャートである。
図9】例示的な実施形態における、ネットワーク要素でNAS手順を実行する方法を示すフローチャートである。
図10】例示的な実施形態における、UEがセキュリティコンテキストを有しないときのNAS手順を示すメッセージ図である。
図11】別の例示的な実施形態における、UE110でNAS手順を実行する方法を示すフローチャートである。
図12】別の例示的な実施形態における、ネットワーク要素でNAS手順を実行する方法を示すフローチャートである。
図13】例示的な実施形態における、UEがセキュリティコンテキストを有しないときのNAS手順を示すメッセージ図である。
図14】別の例示的な実施形態における、UEでNAS手順を実行する方法を示すフローチャートである。
図15】別の例示的な実施形態における、ネットワーク要素でNAS手順を実行する方法を示すフローチャートである。
図16】例示的な実施形態における、UEが有効なセキュリティコンテキストを有するときのNAS登録手順を示すメッセージ図である。
図17】例示的な実施形態における、UEが有効なセキュリティコンテキストを有するときのNASサービス要求手順を示すメッセージ図である。
図18】例示的な実施形態における、UEが有効なセキュリティコンテキストを有するときのNAS登録解除手順を示すメッセージ図である。
図19A】例示的な実施形態における、UEでNAS手順を実行する方法を示すフローチャートである。
図19B】例示的な実施形態における、UEでNAS手順を実行する方法を示すフローチャートである。
図20】例示的な実施形態における、ネットワーク要素でNAS手順を実行する方法を示すフローチャートである。
図21】例示的な実施形態における、UEがNASセキュリティコンテキストを有するが、NASセキュリティコンテキストが有効でないか、または見つけられないときのNAS登録手順を示すメッセージ図である。
図22】例示的な実施形態における、UEがNASセキュリティコンテキストを有するが、NASセキュリティコンテキストが有効でないか、または見つけられないときのNASサービス要求手順を示すメッセージ図である。
【発明を実施するための形態】
【0029】
図及び以下の説明は、特定の例示的な実施形態を示している。当業者であれば、本明細書では明示的に説明または図示していないが、実施形態の原理を具体化し、実施形態の範囲内に含まれる様々な構成を考案できることは理解されよう。さらに、本明細書に記載されたいずれの例も、本実施形態の原理の理解を助けることを意図しており、このような具体的に記載した例及び条件に限定されないものとして解釈されるべきである。結果として、本発明の概念(複数可)は、以下に記載される特定の実施形態にも例にも限定されず、特許請求の範囲及びそれらの同等物によって限定される。
【0030】
図1は、例示的な実施形態におけるモバイルネットワーク100を示す。モバイルネットワーク100(セルラーネットワークとも呼ばれる)は、最後のリンクがワイヤレスであるタイプのネットワークであり、複数のデバイスに音声及び/またはデータサービスを提供する。モバイルネットワーク100は、第3世代(3G)、第4世代(4G)、及び/または次世代ネットワーク(例えば、第5世代(5G))であってよい。
【0031】
モバイルネットワーク100は、(図示していない他のUEと共に)UE110に通信サービスを提供するものとして示されている。UE110は、音声サービス、データサービス、マシンツーマシン(M2M)もしくはマシンタイプ通信(MTC)サービス、及び/または他のサービスに対して有効にされてよい。UE110は、携帯電話(例えば、スマートフォン)、タブレットもしくはPDA、モバイルブロードバンドアダプタを備えたコンピュータ等のようなエンドユーザデバイスであってよい。
【0032】
モバイルネットワーク100は、無線インタフェース122を介してUE110と通信する1つ以上の無線アクセスネットワーク(RAN)120を含む。RAN120は、進化型UMTS地上無線アクセスネットワーク(E-UTRAN)アクセス、ワイヤレスローカルエリアネットワーク(WLAN)アクセス、固定アクセス、衛星無線アクセス、新しい無線アクセス技術(RAT)などをサポートし得る。例として、RAN120は、地理的領域にわたって分散された1つ以上の基地局124を含むE-UTRANまたは次世代RAN(NG-RAN)を含み得る。基地局124は、無線通信技術を使用して、認可されたスペクトル上でUEと通信し、UEをコアネットワークにインタフェースするエンティティを含み得る。E-UTRAN内の基地局124は、進化型ノードB(eNodeB)と呼ばれる。NG-RAN内の基地局124は、gNodeB(NR基地局)及び/またはng-eNodeB(5GコアネットワークをサポートするLTE基地局)と呼ばれる。別の例として、RAN120は、1つ以上のワイヤレスアクセスポイント(WAP)125を含むWLANを含み得る。WLANは、UEがワイヤレス(無線)接続を介してローカルエリアネットワーク(LAN)に接続できるネットワークである。WAP125は、無線通信技術を使用して、無認可のスペクトルを介してUEと通信し、コアネットワークへのアクセスをUEに提供するノードである。WAP125の一例は、2.4GHzまたは5GHzの無線帯域で動作するWiFiアクセスポイントである。本明細書で使用される「基地局」という用語は、eNodeB、gNodeB、ng-eNodeB、WAPなどを指してよい。
【0033】
UE110は、コアネットワーク130にアクセスするために、RAN120のセル126に接続することができる。従って、RAN120は、UE110とコアネットワーク130の間の無線インタフェースを表す。コアネットワーク130は、RAN120によって接続されている顧客に様々なサービスを提供するモバイルネットワーク100の中心部分である。コアネットワーク130の一例は、LTE用の3GPPによって提案された進化型パケットコア(EPC)ネットワークである。コアネットワーク130の別の例は、3GPPによって提案された5Gコアネットワークである。コアネットワーク130は、UE110にサービスを提供するサーバ、デバイス、装置、または機器(ハードウェアを含む)を含み得るネットワーク要素132を備える。EPCネットワークのネットワーク要素132は、モビリティ管理エンティティ(MME)、サービングゲートウェイ(S-GW)、パケットデータネットワークゲートウェイ(P-GW)などを含み得る。5Gネットワークのネットワーク要素132は、アクセス及びモビリティ管理機能(AMF)、セッション管理機能(SMF)、ポリシー制御機能(PCF)、アプリケーション機能(AF)、ユーザプレーン機能(UPF)などを含み得る。
【0034】
図2は、LTEのコアネットワークである進化型パケットコア(EPC)ネットワーク200を示す。EPCネットワーク200は、モビリティ管理エンティティ(MME)214、サービングゲートウェイ(S-GW)215、パケットデータネットワークゲートウェイ(P-GW)216、ホーム加入者サーバ(HSS)217、並びにポリシー及び課金ルール機能(PCRF)218を含むが、IPマルチメディアサブシステム(IMS)アプリケーションサーバなど、図示していない他の要素も含んでよい。EPCネットワーク200内では、ユーザデータ(「ユーザプレーン」とも呼ばれる)とシグナリング(「制御プレーン」とも呼ばれる)が分離されている。MME214は、EPCネットワーク200内の制御プレーンを処理する。例えば、MME214は、E-UTRANアクセスのモビリティ及びセキュリティに関連するシグナリングを処理する。MME214は、アイドルモードでUE110の追跡及びページングを担当する。S-GW215及びP-GW216は、ユーザプレーンを処理する。S-GW215及びP-GW216は、UE110と外部データネットワーク240(DNまたはパケットデータネットワーク(PDN))の間でデータトラフィックをトランスポートする。S-GW215は、無線側とEPCネットワーク200の間の相互接続点であり、着信及び発信IPパケットをルーティングすることによってUE110にサービスを提供する。S-GW215は、LTE内モビリティ(すなわち、eNodeB同士間のハンドオーバーの場合)のための、及び、LTEと他の3GPPアクセスの間の、アンカーポイントでもある。P-GW216は、EPCネットワーク200と外部データネットワーク240の間の相互接続ポイント(すなわち、データネットワーク240の入口または出口のポイント)であり、データネットワーク240との間でパケットをルーティングする。HSS217は、ユーザ関連及び加入者関連の情報を記憶するデータベースである。PCRF218は、EPCネットワーク200においてポリシー及び課金制御(PCC)ソリューションを提供し、エンドユーザによって要求されたサービスに対するPCC規則を定式化するEPCネットワーク200のノードまたはエンティティである。
【0035】
MME214はS1-MMEインタフェースを介してRAN120(すなわち、eNodeB)に接続し、S-GW215はS1-Uインタフェースを介してRAN120に接続する。MME214は、S11インタフェースを介してS-GW215に接続し、S6aインタフェースを介してHSS217に接続する。PCRF218は、Gxインタフェースを介してP-GW216に接続し、これにより、PCRF218からP-GW216のポリシー及び課金実施機能(PCEF)へのポリシー及び課金ルールが転送される。PCRF218は、Gxxインタフェースを介してS-GW215に接続し、S-GW215はS5インタフェースを介してP-GW216に接続する。
【0036】
図3は、次世代ネットワークの非ローミングアーキテクチャ300を示す。図3のアーキテクチャは、3GPP TS23.501(v15.3.0)にさらに記載されるように、基準点の表現であり、その記載は、参照により、本明細書に完全に含まれるかのように組み込まれる。アーキテクチャ300は、コアネットワークのネットワーク機能(NF)で構成されており、制御プレーンのネットワーク機能はユーザプレーンから分離されている。コアネットワークの制御プレーンは、認証サーバ機能(AUSF)310、統一データ管理(UDM)312、ネットワークスライス選択機能(NSSF)313、アクセス及びモビリティ管理機能(AMF)314、セッション管理機能(SMF)316、ポリシー制御機能(PCF)318、並びにアプリケーション機能(AF)320を含む。コアネットワークのユーザプレーンは、データネットワーク240と通信する1つ以上のユーザプレーン機能(UPF)324を含む。UE110は、(R)AN120を介してコアネットワークの制御プレーン及びユーザプレーンにアクセスすることができる。
【0037】
AUSF310は、UE110の認証をサポートするように構成される。UDM312は、UE110のサブスクリプションデータ/情報を記憶するように構成される。UDM312は、サブスクリプション、ポリシー、及びセッション関連のコンテキスト(例えば、UEの場所など)の3種類のユーザデータを記憶してよい。AMF314は、UEベースの認証、承認、モビリティ管理などを提供するように構成される。SMF316は、セッション管理(SM)、UEインターネットプロトコル(IP)アドレスの割当及び管理、UPF(複数可)の選択及び制御、PCF318へのインタフェースの終了、ポリシー施行及びサービス品質(QoS)の制御部分、合法的な傍受、NASメッセージのSM部分の終了、ダウンリンクデータ通知(DNN)、ローミング機能、サービスレベルアグリーメント(SLA)のQoS適用のためのローカル施行の対処、課金データ収集、並びに課金インタフェースなどを提供するように構成される。UE110が複数のセッションを有する場合、セッションごとに異なるSMFを割り当てて、複数のセッションを個別に管理し、セッションごとに異なる機能を提供することができる。PCF318は、ネットワークの振る舞いを管理するための統一されたポリシーフレームワークをサポートし、QoS施行、課金、アクセス制御、トラフィックルーティングなどのための制御プレーン機能にポリシールールを提供するように構成される。AF320は、パケットフローに関する情報をPCF318に提供する。この情報に基づいて、PCF318は、AMF314及びSMF316を適切に動作させるために、モビリティ及びセッション管理に関するポリシールールを決定するように構成される。
【0038】
UPF324は、パケットルーティングと転送、トラフィック処理(QoS施行など)、RAT内/RAT間モビリティのアンカーポイント(該当するとき)、パケット検査及びポリシールール施行、合法的傍受(UP収集)、トラフィックアカウンティング、レポートなど、様々なユーザプレーンの動作と機能をサポートする。データネットワーク240は、コアネットワークの一部ではなく、インターネットアクセス、オペレータサービス、サードパーティサービスなどを提供する。例えば、国際電気通信連合(ITU)は、5Gモバイルネットワークサービスを、高速大容量(eMBB:Enhanced Mobile Broadband)、超高信頼低遅延通信(uRLLC:Ultra-reliable and Low-Latency Communications)、大規模マシンタイプ通信(mMTC:Massive Machine Type Communications)もしくは大規模IoT(MIoT:Massive Internet of Things)の3つのカテゴリに分類している。eMBBは、HDビデオ、仮想現実(VR)、及び拡張現実(AR)など、帯域幅の要件が高いサービスに重点を置いている。uRLLCは、自動運転やリモート管理など、遅延の影響を受けやすいサービスに重点を置いている。mMTCとMIoTは、スマートシティやスマート農業など、接続密度に対する高い要件を含むサービスに重点を置いている。データネットワーク240は、これらのサービス及び他のサービスを提供するように構成されてよい。
【0039】
アーキテクチャ300は、以下の基準点を含む。N1基準点は、UE110とAMF314の間に実装される。N2基準点は、(R)AN120とAMF314の間に実装される。N3基準点は、(R)AN120とUPF324の間に実装される。N4基準点は、SMF316とUPF324の間に実装される。N5基準点は、PCF318とAF320の間に実装される。N6基準点は、UPF324とデータネットワーク240の間に実装される。N7基準点は、SMF316とPCF318の間に実装される。N8基準点は、UDM312とAMF314の間に実装される。N9基準点は、2つのUPF324の間に実装される。N10基準点は、UDM312とSMF316の間に実装される。N11基準点は、AMF314とSMF316の間に実装される。N12基準点は、AMF314とAUSF310の間に実装される。N13基準点は、UDM312とAUSF310の間に実装される。N14基準点は、2つのAMFの間に実装される。非ローミングシナリオの場合、N15基準点はPCF318とAMF314の間に実装される。N22基準点は、NSSF313とAMF314の間に実装される。
【0040】
図4は、次世代ネットワークのローミングアーキテクチャ400を示す。図4のアーキテクチャは、3GPP TS23.501(v15.3.0)でさらに説明されているように、基準点表現におけるローカルなブレイクアウトシナリオである。ローミングシナリオでは、訪問先パブリックランドモバイルネットワーク(VPLMN:Visited Public Land Mobile Network)402とホームPLMN(HPLMN)404が示されている。HPLMN404は、モバイル加入者のプロファイルが保持されているPLMNを特定する。VPLMNは、モバイル加入者が自分のHPLMNを離れるときにローミングしたPLMNである。他のネットワークにローミングしているユーザは、HPLMN404からサブスクリプション情報を受信する。ローカルブレイクアウトシナリオでは、PCF318(hPCF)、UDM312、及びAUSF310が、UE110のHPLMN404にある。訪問先PCF(vPCF)418を含む他のネットワーク機能は、VPLMN402にある。
【0041】
図5は、無線インタフェース122などの無線プロトコルスタック500を示す。本明細書で説明するように、ユーザプレーン512は、ネットワークを介して実際のユーザデータを転送するために使用されるプロトコルのセットを含み、制御プレーン514は、ネットワーク内のユーザ接続及びベアラを制御及び確立するために使用されるプロトコルを含む。ユーザプレーン512及び制御プレーン514では、無線プロトコルスタック500は、物理(PHY)層501、媒体アクセス制御(MAC)層502、無線リンク制御(RLC)層503、及びパケットデータ収束プロトコル(PDCP)層504を備える。制御プレーン514は、無線リソース制御(RRC)層505及び非アクセス(NAS)層506をさらに備える。
【0042】
物理層501は、無線インタフェースを介してMACトランスポートチャネルからの全ての情報を伝送する。データ及びシグナリングメッセージは、物理層501の異なるレベル間の物理チャネルで伝送される。物理チャネルは、物理データチャネルと物理制御チャネルに分けられる。物理データチャネルは、物理ダウンリンク共有チャネル(PDSCH)、物理ブロードキャストチャネル(PBCH)、物理マルチキャストチャネル(PMCH)、物理アップリンク共有チャネル(PUSCH)、及び物理ランダムアクセスチャネル(PRACH)を含み得る。物理制御チャネルは、物理制御フォーマットインジケータチャネル(PCFICH)、物理ハイブリッドARQインジケータチャネル(PHICH)、物理ダウンリンク制御チャネル(PDCCH)、及び物理アップリンク制御チャネル(PUCCH)を含み得る。
【0043】
MAC層502は、論理チャネルとトランスポートチャネルの間のマッピング、トランスポートチャネルで物理層に配信されるトランスポートブロック(TB)への1つまたは異なる論理チャネルからのMACサービスデータユニット(SDU)の多重化、トランスポートチャネルで物理層から配信されるトランスポートブロックから1つまたは異なる論理チャネルからのMAC SDUの逆多重化、情報レポートのスケジューリング、ハイブリッド自動再送要求(HARQ:Hybrid Automatic Repeat Request)によるエラー訂正、動的スケジューリングによるUE間の優先処理、1つのUEの論理チャネル間の優先処理、及び論理チャネルの優先順位付けを担当する。RLC層503は、上位層プロトコルデータユニット(PDU)の転送、ARQを介したエラー訂正、並びにRLC SDUの連結、セグメンテーション、及び再構築を担当する。RLC層503はまた、RLCデータPDUの再セグメンテーション、RLCデータPDUの並べ替え、重複検出、RLC SDU破棄、RLC再確立、及びプロトコルエラー検出を担当する。PDCP層504は、IPデータのヘッダ圧縮及び解凍、データの転送(ユーザプレーンまたは制御プレーン)、PDCPシーケンス番号(SN)の維持、下位層の再確立における上位層PDUの順次配信、RLC確認モード(AM:Acknowledged Mode)にマッピングされた無線ベアラの下位層の再確立時の下位層SDUの重複排除、ユーザプレーンデータ及び制御プレーンデータの暗号化と復号、制御プレーンデータの完全性保護と完全性検証、タイマベースの破棄、重複破棄などを担当する。RRC層505は、NASに関連するシステム情報のブロードキャスト、アクセス層(AS)に関連するシステム情報のブロードキャスト、ページング、UEとRANの間のRRC接続の確立、保守、及びリリース、キー管理含むセキュリティ機能、ポイントツーポイント無線ベアラ(RB)の確立、構成、保守、及びリリースを担当する。NAS層506は、UEとコアネットワーク(例えば、MME/AMF)の間の制御プレーン514の最上位層を表し、UEとコアネットワークの間のIP接続を確立及び維持するためのUEのモビリティ及びセッション管理手順をサポートする。
【0044】
ネットワークの目的の1つは、システム全体のセキュリティを向上させることである。特に懸念される領域の1つは、NASメッセージのセキュリティ保護である。本明細書で説明される実施形態では、UE110及びネットワーク要素132は、NASメッセージの追加のセキュリティ保護を提供するように強化される。
【0045】
図6は、例示的な実施形態におけるUE110のブロック図である。UE110は、無線インタフェースコンポーネント602、1つ以上のプロセッサ604、メモリ606、ユーザインタフェースコンポーネント608、及びバッテリ610を備える。無線インタフェースコンポーネント602は、RFユニット620(例えば、トランシーバ)及び1つ以上のアンテナ622など、UE110のローカル無線リソースを表すハードウェアコンポーネントで、無線または「OTA(Over-the-Air)」信号を介して基地局(例えば、基地局124)との無線通信に使用される。プロセッサ604は、UE110の機能を提供する内部回路、論理回路、ハードウェア、ソフトウェアなどを表す。プロセッサ604は、メモリ606にロードされるソフトウェアの命令640を実行するように構成されてよい。プロセッサ604は、特定の実装に応じて、1つ以上のプロセッサのセットを含んでよい、または、マルチプロセッサコアを含んでよい。メモリ606は、データ、命令640、アプリケーションなどのためのコンピュータ可読記憶媒体であり、プロセッサ604によってアクセス可能である。メモリ606は、一時的及び/または永続的に情報を記憶することができるハードウェアストレージデバイスである。メモリ606は、ランダムアクセスメモリ、または任意の他の揮発性または不揮発性ストレージデバイスを含み得る。ユーザインタフェースコンポーネント608は、エンドユーザと対話するためのハードウェアコンポーネントである。例えば、ユーザインタフェースコンポーネント608は、ディスプレイ650、スクリーン、タッチスクリーンなど(例えば、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイなど)を含み得る。ユーザインタフェースコンポーネント608は、キーボードまたはキーパッド652、追跡デバイス(例えば、トラックボールまたはトラックパッド)、スピーカ、マイクロフォンなどを含み得る。UE110はまた、UE110にセキュリティ及び完全性機能を提供するハードウェアデバイスであるユニバーサル集積回路カード(UICC)660を含む。UICC660は、他の認証情報と共にUE110のHPLMNの1つ以上の公開鍵を記憶または示すユニバーサル加入者識別モジュール(USIM)662をホストしてよい。UE110は、図6に具体的に示されていない様々な他のコンポーネントを含んでよい。
【0046】
プロセッサ604は、1つ以上のアプリケーション630を実装してよい。これらのアプリケーション630は、RAN120及びコアネットワーク130を介してダウンリンク(DL)データにアクセスしてよく、また、RAN120及びコアネットワーク130を介して宛先に転送するためのアップリンク(UL)データを生成してよい。プロセッサ604はまた、以下でより詳細に説明するように、NAS手順を制御するように構成されたNASコントローラ634を実装する。
【0047】
図7は、例示的な実施形態におけるネットワーク要素132のブロック図である。ネットワーク要素132は、UEのセキュリティ及び登録を処理するサーバ、デバイス、装置、機器(ハードウェアを含む)、システム、手段などである。例えば、ネットワーク要素132は、LTEネットワークのMME214、次世代ネットワークのAMF要素314などを含み得る。この実施形態では、ネットワーク要素132は、1つ以上のプラットフォームで動作するサブシステム、すなわち、ネットワークインタフェースコンポーネント702、セキュリティマネージャ704、及び登録マネージャ706を備える。ネットワークインタフェースコンポーネント702は、他のネットワーク要素及び/またはUEと(例えば、RAN120を介して)制御プレーンメッセージまたはシグナリングをやり取りするように構成された回路、論理、ハードウェア、手段などを含み得る。ネットワークインタフェースコンポーネント702は、様々なプロトコル(NASプロトコルを含む)または基準点を使用して動作してよい。セキュリティマネージャ704は、NASセキュリティコンテキストを作成する、NASセキュリティコンテキストのためのNASセキュリティアルゴリズム(複数可)を選択するなど、UEの認証及び/またはセキュリティ手順を処理するように構成された回路、論理、ハードウェア、手段などを備え得る。登録マネージャ706は、UEの登録を処理するように構成された回路、論理、ハードウェア、手段などを備え得る。
【0048】
ネットワーク要素132のサブシステムのうちの1つ以上は、アナログ及び/またはデジタル回路から構成されるハードウェアプラットフォームに実装されてよい。ネットワーク要素132のサブシステムのうちの1つ以上は、メモリ732に記憶された命令を実行するプロセッサ730上に実装されてよい。プロセッサ730は、命令を実行するように構成された集積ハードウェア回路を備え、メモリ732は、データ、命令、アプリケーション等のための非一時コンピュータ可読記憶媒体等であり、プロセッサ730によってアクセス可能である。
【0049】
ネットワーク要素132は、図7に具体的に示されていない様々な他のコンポーネントを含んでよい。
【0050】
NAS手順は、UEとアクセスセキュリティ管理エンティティ(例えば、AMF、MMEなど)の間にNASセキュリティコンテキストが既に存在するときに実行または呼び出されてよい。NASセキュリティの目的は、NASセキュリティキーを使用して、制御プレーンでUEとアクセスセキュリティ管理エンティティの間でNASメッセージを安全に配信することである。NASセキュリティキーは、UEに対して認証が実行されるたびに生成される。NASセキュリティの設定が完了すると、UEとアクセスセキュリティ管理エンティティとは、NAS暗号化キーとNAS完全性キーを共有できるようになり、それらのキーは、送信前にNASメッセージの暗号化と完全性保護で、それぞれ使用される。NAS手順は、NASセキュリティコンテキストが存在しないときにも実行または呼び出されてよい。このシナリオを最初に説明する。
【0051】
例1:セキュリティコンテキストなし
図8は、例示的な実施形態において、UE110でNAS手順を実行する方法800を示すフローチャートである。方法800のステップは、図6のUE110を参照して説明されるが、当業者は、方法800が他のネットワークまたはアーキテクチャで実行されてよいことを理解するであろう。また、本明細書に記載のフローチャートのステップは、全てを網羅しているわけではなく、示されていない他のステップを含んでよく、ステップは、別の順序で実行されてよい。
【0052】
この実施形態では、UE110とネットワーク要素132の間にNAS通信セッションがないと想定されてよい。さらに、UE110が非接続モード(例えば、アイドルモード)にあり、接続モードに移行中であると想定されてよい。UE110のNASコントローラ634は、NAS手順を開始して、UE110とネットワーク要素132の間のNAS通信セッションを確立する(ステップ802)。例えば、NAS手順は、登録手順を備え得る。各NAS手順は、必須のNASプロトコルIEのセットを含み、情報を送信するためのオプションのNASプロトコルIEのセットも含み得る。従って、NASコントローラ634は、NAS手順のためのNASプロトコルIE(必須及びオプション)を識別し得る。
【0053】
この実施形態では、NAS手順は、複数のフェーズ831~832で実行される。NAS手順の第1のフェーズ831では、NASコントローラ634は、セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットを識別する(ステップ804)。セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットは、UEのNASセキュリティコンテキストを作成または確立するために使用されるIEを指す。第1のフェーズ831では、最小限の情報の提供が望ましい場合があるため、NASプロトコルIEのサブセットは、NASセキュリティコンテキストを確立するために使用されるNAS手順の最小数のIEを含み得る。登録手順の場合、一例では、NASプロトコルIEのサブセットは、UEのモバイル識別(例えば、5G-GUTIまたはSUCI(暗号化された加入者識別子(Subscription Concealed Identifier))と、UEによってサポートされる1つ以上のセキュリティアルゴリズムを示すUEセキュリティ機能と、登録タイプ(例えば、初期、モビリティ、定期的、緊急など)と、UEのNASセキュリティコンテキストのセキュリティキーセット識別子(例えば、ngKSI、eKSIなど)から構成されてよい。
【0054】
NASコントローラ634は、タイプ「初期」の登録要求など、NAS手順のための初期NASメッセージをフォーマットまたは生成してよい。初期NASメッセージは、UEが非接続モード(例えば、アイドルモード)から接続モードに移行した後に送信される最初のNASメッセージを指す。NASコントローラ634は、NASプロトコルIEのサブセットを初期NASメッセージに含める、または挿入する(ステップ806)。第1のフェーズ831では、初期NASメッセージにNASプロトコルIEのサブセットが投入され、初期NASメッセージに投入されるIEは、セキュリティ関連の対処用に選択されたNASプロトコルIEのサブセットに限定される(すなわち、のみから構成される)。初期NASメッセージは、NAS手順に必須のNASプロトコルIEの全てを含むわけではないので、初期NASメッセージは、第1のフェーズ831では「部分的な」メッセージと見なされる。サブセットから除外される他の必須のNASプロトコルIEは、(第2のフェーズ832の一部として)別のNASメッセージに含まれる。次に、NASコントローラ634は、初期NASメッセージをネットワーク要素132に送信する(ステップ810)。
【0055】
初期NASメッセージを送信する前に、NASコントローラ634は、オプションで、UE110のHPLMNの公開鍵を使用して初期NASメッセージのNASプロトコルIEのサブセットを暗号化してよい(オプションのステップ808)。各HPLMNは、楕円曲線統合暗号化スキーム(ECIES:Elliptic Curve Integrated Encryption Scheme)に従って公開鍵を割り当ててよい。保護スキームによっては、複数の公開鍵があってよい。HPLMNの公開鍵は通常、UE110のUSIM662にプロビジョニングされる。従って、NASコントローラ634は、初期NASメッセージの第1のフェーズ831について識別されたNASプロトコルIEのサブセットを暗号化することができる。公開鍵を使用してNASプロトコルIEのサブセットを暗号化するかどうかの決定は、ポリシーまたは基準に基づいてよい。例えば、NASコントローラ634は、登録タイプが緊急事態を示さないとき(例えば、登録タイプ=初期)、NASプロトコルIEのサブセットを暗号化してよく、登録タイプが緊急事態を示す場合、暗号化せずに初期NASメッセージを送信してよい。別の例では、NASコントローラ634は、UE110がそのUSIM662にプログラムされた公開鍵を有するときにNASプロトコルIEのサブセットを暗号化してよく、UE110がUSIM662にプログラムされた公開鍵を有しないとき、暗号化せずに初期NASメッセージを送信してよい。
【0056】
図9は、例示的な実施形態において、ネットワーク要素132でNAS手順を実行する方法900を示すフローチャートである。方法900のステップは、図7のネットワーク要素132を参照して説明されるが、当業者は、方法900が他のネットワークまたはアーキテクチャで実行されてよいことを理解されよう。
【0057】
第1のフェーズ831では、ネットワーク要素132のネットワークインタフェースコンポーネント702が、UE110から初期NASメッセージを受信する(ステップ902)。初期NASメッセージを受信した後、セキュリティマネージャ704は、オプションで、情報がHPLMNの公開鍵を使用して暗号化されているかどうかを判定するために初期NASメッセージを処理してよい。初期NASメッセージが暗号化されているとき、セキュリティマネージャ704は、初期NASメッセージのNASプロトコルIEのサブセットの復号を開始してよい(オプションのステップ904)。一例では、セキュリティマネージャ704は、NASプロトコルIEのサブセットを内部で復号するように構成されてよい。別の例では、セキュリティマネージャ704は、NASプロトコルIEのサブセットを別のネットワーク要素(例えば、UDM要素312)に送信して、NASプロトコルIEのサブセットを復号してよい。
【0058】
セキュリティマネージャ704は、NASプロトコルIEのサブセットを処理し、UE110のNASセキュリティコンテキストが存在しないことを判定する(ステップ906)。NASセキュリティコンテキストが存在しないので、セキュリティマネージャ704は、UE110を認証するための認証手順を開始してよい(ステップ908)。認証手順(例えば、認証及び鍵合意(AKA))を使用して、UE110とモバイルネットワーク100の間の相互認証を実行してよい。認証手順は異なり得るが、一般に、セキュリティマネージャ704は、ネットワークインタフェースコンポーネント702を介して、認証トークンと共に認証要求をUE110に送信してよい(オプションのステップ910)。認証要求に応答して、UE110は、UE110の側で認証ステップを処理し、認証トークンの検証を試みる(図8のステップ812を参照)。成功した場合、UE110は、モバイルネットワーク100は認証されていると見なす。UE110は、応答トークンを計算し、応答トークンとともに認証応答を送信し、これらは、ネットワークインタフェースコンポーネント702を介してセキュリティマネージャ704によって受信される(オプションのステップ912)。次に、セキュリティマネージャ704(または、別のネットワーク要素)は、応答トークンが有効であるかどうかを判定(例えば、応答トークンを予期された応答トークンと比較)してよい。応答トークンが有効である場合、セキュリティマネージャ704は、UE110は認証されていると見なす。
【0059】
UE110が検証されると、セキュリティマネージャ704は、NASセキュリティコンテキストを確立するNASセキュリティ手順を開始する(ステップ914)。NASセキュリティ手順では、セキュリティマネージャ704は、NASセキュリティコンテキストの1つ以上のNASセキュリティアルゴリズムを選択し(ステップ916)、1つ以上のNASセキュリティキー(例えば、KAMF、KASMEなど)を導出する。NASセキュリティアルゴリズムは、NAS暗号化アルゴリズムと完全性保護アルゴリズムとを含み得る。次に、セキュリティマネージャ704は、ネットワークインタフェースコンポーネント702を介して、NASセキュリティコンテキストのために選択されたNASセキュリティアルゴリズム(複数可)とセキュリティキーセット識別子とを示すまたは含む応答をUEに送信する(ステップ918)。応答は、NASセキュリティアルゴリズム(複数可)、セキュリティキーセット識別子(例えば、ngKSI、eKSIなど)、及びその他の情報を含むセキュリティモードコマンドを含み得る。
【0060】
図8では、UE110のNASコントローラ634は、NASセキュリティアルゴリズム(複数可)とセキュリティキーセット識別子とを示す応答をネットワーク要素132から受信する(ステップ814)。ネットワーク要素132からの応答で提供される情報を用いて、NASセキュリティコンテキストがUE110とネットワーク要素132の間に確立される。従って、UE110とネットワーク要素132の間の後続のNASメッセージは、NASセキュリティコンテキストを使用して保護されてよい。
【0061】
NAS手順の第2のフェーズ832では、NASコントローラ634は、NAS手順のNASプロトコルIEを初期NASメッセージに含める、または挿入する(ステップ816)。初期NASメッセージは、第1のフェーズ831で以前にネットワーク要素132に送信された初期NASメッセージのコピー、複製、または同じタイプである。このステップでは、初期NASメッセージは、NAS手順用のNASプロトコルIEのセット全体を含む(必須及びオプション(必要な場合))。初期NASメッセージにはNAS手順に必須の各NASプロトコルIEが含まれているため、初期NASメッセージは第2のフェーズ832で「完全な」NASメッセージと見なされる。
【0062】
UE110のNASコントローラ634は、NAS手順のための後続のNASメッセージをフォーマットまたは生成してよい。例えば、後続のNASメッセージは、セキュリティモード完了メッセージを備え得る。NASコントローラ634は、初期NASメッセージを、後続のNASメッセージのNASメッセージコンテナに含める、または挿入する(ステップ818)。NASメッセージコンテナは、プレーンなNASメッセージをカプセル化するために使用されるIEの一種である。NASコントローラ634は、NASセキュリティアルゴリズム(複数可)を使用して、後続のNASメッセージのNASメッセージコンテナを暗号化する(ステップ820)。従って、完全な初期NASメッセージは、後続のNASメッセージのNASメッセージコンテナで暗号化される。次に、NASコントローラ634は、後続のNASメッセージをネットワーク要素132に送信する(ステップ822)。
【0063】
図9において、第2のフェーズ832では、ネットワークインタフェースコンポーネント702は、UE110から後続のNASメッセージを受信する(ステップ920)。セキュリティマネージャ704は、NASセキュリティアルゴリズム(複数可)を使用して、後続のNASメッセージのNASメッセージコンテナを復号して、完全な初期NASメッセージにアクセスする(ステップ922)。次に、セキュリティマネージャ704またはネットワーク要素132の他のサブシステムは、完全な初期NASメッセージからNASプロトコルIEを処理して、NAS手順をさらに実行してよい。例えば、登録マネージャ706は、登録承諾メッセージをUE110に送信してよく、登録完了メッセージをUE110から受信してよい(オプションのステップ924)。このプロセスの技術的な利点の1つは、NASセキュリティコンテキストを確立するために必要なNASプロトコルIEのみが、暗号化されずに、または、部分的な初期NASメッセージのHPLMN公開鍵に従って暗号化されて、送信され、完全な初期NASメッセージは、後続のNASメッセージで暗号化され、これによって、さらなるセキュリティ保護が提供される。
【0064】
図10は、例示的な実施形態において、UEがセキュリティコンテキストを有しないときのNAS手順を示すメッセージ図である。図10に示されるNAS手順は、登録手順であるが、他のNAS手順にも同様の概念が適用されてよい。この例は、5Gネットワークで示され、ネットワーク要素132は、AMF要素314を含む。
【0065】
このNAS手順も、複数のフェーズで実行される。第1のフェーズでは、UE110は、NAS登録手順を求める初期登録要求を生成またはフォーマットする。NAS登録手順は、情報の転送に使用されるNASプロトコルIEのセット(必須及びオプション)を有する。この実施形態では、UE110は、第1のフェーズにおいて、初期登録要求にNASプロトコルIEの完全なセットを投入しない。代わりに、UE110は、NASセキュリティコンテキストを確立するために不可欠なNASプロトコルIEを識別する。従って、UE110は、セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットを識別する。この例では、NASプロトコルIEのサブセットは、5Gグローバル一意一時的識別(5G-GUTI:5G Globally Unique Temporary Identity)、UEセキュリティ機能、登録タイプ、及びngKSIから構成されてよい。UE110は、NASプロトコルIEのサブセットを初期登録要求に挿入する。初期登録要求は、NAS登録手順の必須のNASプロトコルIEの全てを含んでいるわけではないため、初期登録要求は、第1のフェーズでは「部分的な」要求である。UE110はまた、UE110によって生成されたSUCIなどの他の情報を初期登録要求に挿入してよい。この例では、UE110はHPLMN公開鍵を使用してNASプロトコルIEのサブセットを暗号化し、初期登録要求をAMF要素314に送信する(S1)。暗号化に使用される保護スキームと公開鍵識別子は、SUCIに示されている保護スキームと公開鍵識別子と同じである。ただし、前述のように、HPLMN公開鍵を使用したNASプロトコルIEのサブセットの暗号化はオプションである。SUCIの保護スキームがNULLの場合、NASプロトコルIEのサブセットは暗号化されない。
【0066】
初期登録要求の受信に応答して、AMF要素314は、UEのPLMN ID及びルーティングIDに基づいて復号するために、情報をUEのホームUDMにルーティングする。従って、AMF要素314は、認証要求(すなわち、Nausf_UEAuthentication_Authenticate要求)をフォーマットまたは生成し、NASプロトコルIEの暗号化されたサブセットを他の情報(例えば、SUCI及びサービングネットワーク名)とともに認証要求に挿入する。次に、AMF要素314は、認証要求をAUSF要素310に送信する(S2)。認証要求を受信することに応答して、AUSF要素310は、認証要求(すなわち、Nudm_UEAuthentication_Get要求)をフォーマットまたは生成し、NASプロトコルIEの暗号化されたサブセットを他の情報とともに認証要求に挿入する。次に、AUSF要素310は、認証要求をUDM要素312に送信する(S3)。
【0067】
認証要求に応答して、UDM要素312は、NASプロトコルIEのサブセットが読み取り可能になるように、HPLMN秘密鍵を使用して(すなわち、SUCI用に選択された保護スキームに従った情報を使用して)NASプロトコルIEのサブセットを復号する。UDM要素312はまた、認証資格情報リポジトリ及び処理機能(ARPF)に関連する機能をホストし、ARPFは、認証方法を選択し、AUSF要素310の認証データ及びキー情報(例えば、トークン)を計算する(必要な場合)。UDM要素312は、AUSF要素310の認証応答(すなわち、Nudm_UEAuthentication_Get応答)をフォーマットまたは生成し、NASプロトコルIEの復号されたサブセット、認証ベクトル(AV)、及びその他の情報を認証応答に挿入する。次に、UDM要素312は、認証応答をAUSF要素310に送信する(S4)。認証応答を受信することに応答して、AUSF要素310は、AMF要素314の認証応答(すなわち、Nuasf_UEAuthentication_Authenticate応答)をフォーマットまたは生成し、NASプロトコルIEの復号されたサブセット、AV、及び他の情報を認証応答に挿入する。次に、AUSF要素310は、認証応答をAMF要素314に送信する(S5)。
【0068】
AMF要素314は、UDM/AUSFによって提供される情報を使用して、UE110を用いて認証手順を実行するように構成される。例えば、AMF要素314は、AVから認証トークンとともに認証要求をUE110に送信し(S6)、UE110は、認証トークンの検証を試みる。成功した場合、UE110は、応答トークンを計算し、応答トークンとともに認証応答を送信し、これらは、AMF要素314によって受信される(S7)。AMF要素314は、別の認証要求(すなわち、Nausf_UEAuthentication_Authenticate要求)をフォーマットまたは生成し、UE110からの応答トークンを他の情報とともに認証要求に挿入する。次に、AMF要素314は、認証要求をAUSF要素310に送信する(S8)。AUSF要素310は、UE110からの応答トークンが予期された応答トークンと一致するかどうかを検証し、認証の成功/失敗を示す認証応答(すなわち、Nausf_UEAuthentication_Authenticate応答)をAMF要素314に送信する。
【0069】
UE110がネットワークに対して認証されると、AMF要素314は、NASセキュリティコンテキストを確立するNASセキュリティ手順を開始する。AMF要素314は、暗号化及び完全性保護のためにNASセキュリティアルゴリズム(または複数のアルゴリズム)を選択する。AMF要素314は、セキュリティモードコマンドメッセージをフォーマットまたは生成し、NASセキュリティアルゴリズム(複数可)、ngKSI、及び他の情報のインジケータをセキュリティモードコマンドメッセージに挿入する。次に、AMF要素314は、セキュリティモードコマンドメッセージをUE110に送信する(S10)。
【0070】
NAS手順の第2のフェーズでは、UE110はngKSI及びNASセキュリティアルゴリズムを使用して、後続のNASメッセージを保護するための対応するキーを導出する。従って、NASセキュリティコンテキストは、UE110とAMF要素314の間に確立される。UE110は、NAS登録手順のNASプロトコルIEを初期登録要求に含め、または挿入し、これは、第1のフェーズで以前に送信された初期登録要求のコピー、複製、または同じタイプのメッセージである。初期登録要求は、全ての必須のNASプロトコルIEと、情報の転送に使用される任意のオプションのNASプロトコルIEとを含む。追加のNASプロトコルIEは、非現在の(Non-current)ネイティブNASキーセット識別子、5Gモビリティ管理(MM)機能、要求されたネットワークスライス選択支援情報(NSSAI)、最後に訪問した登録済み追跡エリア識別子(TAI)、S1 UEネットワーク機能、アップリンクデータステータス、PDUセッションステータス、モバイル開始接続のみ(MICO)インジケーション、UEステータス、追加のGUTI、許可されたPDUセッションステータス、UEの使用設定、要求された不連続受信(DRX)パラメータ、EPS NASメッセージコンテナ、及びペイロードコンテナを含み得る。従って、初期登録要求は、必須のNASプロトコルIEの全てを含むため、第2のフェーズの「完全な」要求である。UE110は、セキュリティモード完了メッセージをフォーマットまたは生成し、セキュリティモード完了メッセージのNASメッセージコンテナに完全な初期登録要求を挿入する。UE110は、NASセキュリティコンテキストのNASセキュリティアルゴリズムを使用して、セキュリティモード完了メッセージのNASメッセージコンテナを暗号化する。従って、完全な初期登録要求は、セキュリティモード完了メッセージのNASメッセージコンテナで暗号化される。次に、UE110は、セキュリティモード完了メッセージをAMF要素314に送信する(S11)。
【0071】
AMF要素314は、UE110からセキュリティモード完了メッセージを受信し、セキュリティモード完了メッセージのNASメッセージコンテナを復号して、完全な初期登録要求からNASプロトコルIEにアクセスする。次に、AMF要素314は、登録承諾メッセージをUE110に送信することなどによって、登録手順を続行する(S12)。UE110は、登録完了メッセージでAMF要素314に応答し(S13)、この時点で、UE110は、サービスにアクセスするためのネットワークに登録される。
【0072】
例2:セキュリティコンテキストなし
セキュリティコンテキストが存在しないときのNAS手順の別の例では、図11は、例示的な実施形態において、UE110でNAS手順を実行する方法1100を示すフローチャートである。UE110のNASコントローラ634は、UE110とネットワーク要素132の間にNAS通信セッションを確立するNAS手順を開始する(ステップ1102)。NASコントローラ634は、NAS手順のためのNASプロトコルIE(必須及びオプション)を識別する(ステップ1104)。NASコントローラ634は、NAS手順のための第1の初期NASメッセージをフォーマットまたは生成してよく、第1の初期NASメッセージにNASプロトコルIEを含める、または挿入する(ステップ1106)。このステップでは、第1の初期NASメッセージは、NAS手順のNASプロトコルIEのセット全体を含む(必須及びオプション(必要な場合))。第1の初期NASメッセージにはNAS手順に必須のNASプロトコルIEそれぞれが含まれているため、第1の初期NASメッセージは「完全な」NASメッセージと見なされる。
【0073】
NASコントローラ634はまた、第1の初期NASメッセージの複製である第2の初期NASメッセージをフォーマットまたは生成する(ステップ1108)。複製メッセージとは、NAS手順の同じタイプのメッセージを指す。例えば、第1の初期NASメッセージが登録要求である場合、第2の初期NASメッセージも登録要求である。ただし、複製メッセージに投入されるIEは、元のメッセージとは異なる場合がある。NASコントローラ634は、第2の初期NASメッセージのNASメッセージコンテナに第1の初期NASメッセージを含める、または挿入する(ステップ1110)。NASコントローラ634は、UE110のHPLMNの公開鍵を使用して、第2の初期NASメッセージのNASメッセージコンテナを暗号化する(ステップ1112)。従って、完全な初期NASメッセージは、第2の初期NASメッセージのNASメッセージコンテナで暗号化される。次に、NASコントローラ634は、第2の初期NASメッセージをネットワーク要素132に送信する(ステップ1114)。
【0074】
図12は、例示的な実施形態において、ネットワーク要素132でNAS手順を実行する方法1200を示すフローチャートである。ネットワーク要素132のネットワークインタフェースコンポーネント702は、UE110から第2の初期NASメッセージを受信する(ステップ1202)。この例のようにNASメッセージコンテナが暗号化されているとき、セキュリティマネージャ704は、第1の初期NASメッセージにアクセスするために、NASメッセージコンテナの復号を開始する(ステップ1204)。一例では、セキュリティマネージャ704は、NASメッセージコンテナを復号するように構成されてよい。別の例では、セキュリティマネージャ704は、NASメッセージコンテナを、NASメッセージコンテナを復号するために別のネットワーク要素(例えば、UDM要素312)に送信してよい。
【0075】
NASメッセージコンテナが復号されると、セキュリティマネージャ704は、第1の初期NASメッセージにアクセスすることができる。第1の初期NASメッセージには、NAS手順のNASプロトコルIEが投入されている。セキュリティマネージャ704は、NASプロトコルIEを処理して、UE110のNASセキュリティコンテキストが存在しないことを判定してよい(ステップ1206)。NASセキュリティコンテキストが存在しないので、セキュリティマネージャ704は、UE110を認証するための認証手順を開始してよい(ステップ1208)。認証手順では、セキュリティマネージャ704は、ネットワークインタフェースコンポーネント702を介して、認証トークンと共に認証要求をUE110に送信してよい(オプションのステップ1210)。認証要求に応答して、UE110は、UE110の側で認証ステップを処理し、認証トークンの検証を試みる(図11のステップ1116を参照)。成功した場合、UE110は、モバイルネットワーク100は認証されていると見なす。UE110は、応答トークンを計算し、応答トークンを有する認証応答を送信し、これは、ネットワークインタフェースコンポーネント702を介してセキュリティマネージャ704によって受信される(オプションのステップ1212)。次に、セキュリティマネージャ704(または、別のネットワーク要素)は、応答トークンが有効であるかどうかを判定(例えば、応答トークンを予期された応答トークンと比較)してよい。応答トークンが有効である場合、セキュリティマネージャ704は、UE110は認証されていると見なす。
【0076】
UE110が検証されると、セキュリティマネージャ704は、NASセキュリティコンテキストを確立するNASセキュリティ手順を開始する(ステップ1214)。NASセキュリティ手順では、セキュリティマネージャ704は、NASセキュリティコンテキストの1つ以上のNASセキュリティアルゴリズムを選択し(ステップ1216)、1つ以上のNASセキュリティキー(例えば、KAMF、KASMEなど)を導出する。次に、セキュリティマネージャ704は、セキュリティモードコマンドをフォーマットまたは生成し、NASセキュリティコンテストに対して選択されたNASセキュリティアルゴリズム(複数可)とセキュリティキーセット識別子とを示すまたは含むセキュリティモードコマンドをネットワークインタフェースコンポーネント702を介して、UE110に送信する(ステップ1218)。
【0077】
図11では、UE110のNASコントローラ634は、NASセキュリティアルゴリズム(複数可)を示すセキュリティモードコマンドをネットワーク要素132から受信する(ステップ1118)。セキュリティモードコマンドで提供される情報を使用して、NASセキュリティコンテキストがUE110とネットワーク要素132の間に確立される。従って、UE110とネットワーク要素132の間の後続のNASメッセージは、NASセキュリティコンテキストを使用して保護されてよい。次に、UE110のNASコントローラ634は、セキュリティモード完了メッセージをフォーマットまたは生成してよく、セキュリティモード完了メッセージをネットワーク要素132に送信してよい(ステップ1120)。図12では、ネットワークインタフェースコンポーネント702は、UE110からセキュリティモード完了を受信する(ステップ1220)。セキュリティマネージャ704は、NASセキュリティアルゴリズム(複数可)を使用して、任意の後続のNASメッセージを復号し得る。このプロセスの技術的な利点の1つは、NASセキュリティコンテキストを確立するために必要なNASプロトコルIEのみが、暗号化されずに、部分的な初期NASメッセージに挿入され、完全な初期NASメッセージは、部分的なNASメッセージで暗号化され、これによって、さらなるセキュリティ保護を提供することである。
【0078】
図13は、例示的な実施形態において、UEがセキュリティコンテキストを有しないときのNAS手順を示すメッセージ図である。図13に示すNAS手順は、登録手順であるが、他のNAS手順にも同様の概念が適用されてよい。UE110は、NAS登録手順のための登録要求を生成またはフォーマットする。この実施形態では、UE110は、登録要求にNASプロトコルIEの完全なセットを投入する。従って、登録要求は完全な登録要求である。
【0079】
UE110はまた、完全な登録要求の複製である別の登録要求を生成またはフォーマットする。別の登録要求は「初期」タイプであるため、初期登録要求である。完全な登録要求に必須のNASプロトコルIEのそれぞれを投入する代わりに、UE110は初期登録要求のNASメッセージコンテナに完全な登録要求を挿入する。UE110はまた、UE110によって生成されたSUCIなどの他の情報を初期登録要求に挿入してよい。この例では、UE110は、HPLMN公開鍵を使用して初期登録要求のNASメッセージコンテナを暗号化し、初期登録要求をAMF要素314に送信する(S1)。
【0080】
初期登録要求の受信に応答して、AMF要素314は、UEのPLMN ID及びルーティングIDに基づいて復号するために、UEのホームUDMに情報をルーティングする。従って、AMF要素314は、認証要求(すなわち、Nausf_UEAuthentication_Authenticate要求)をフォーマットまたは生成し、初期登録要求の暗号化されたNASメッセージコンテナを他の情報とともに認証要求に挿入する。次に、AMF要素314は、認証要求をAUSF要素310に送信する(S2)。認証要求を受信することに応答して、AUSF要素310は、認証要求(すなわち、Nudm_UEAuthentication_Get要求)をフォーマットまたは生成し、暗号化されたNASメッセージコンテナを他の情報とともに認証要求に挿入する。次に、AUSF要素310は、認証要求をUDM要素312に送信する(S3)。
【0081】
認証要求に応答して、UDM要素312は、完全な登録要求が読み取り可能であるように、HPLMN秘密鍵を使用して暗号化されたNASメッセージコンテナを復号する。UDM要素312はまた、認証方法を選択し、AUSF要素310の認証データ及びキー情報(例えば、トークン)を計算する(必要な場合)。UDM要素312は、AUSF要素310の認証応答(すなわち、Nudm_UEAuthentication_Get応答)をフォーマットまたは生成し、復号されたNASメッセージコンテナ、認証ベクトル(AV)、及びその他の情報を認証応答に挿入する。次に、UDM要素312は、認証応答をAUSF要素310に送信する(S4)。認証応答を受信することに応答して、AUSF要素310は、AMF要素314の認証応答(すなわち、Nuasf_UEAuthentication_Authenticate応答)をフォーマットまたは生成し、復号されたNASメッセージコンテナ、AV、及び他の情報を認証応答に挿入する。次に、AUSF要素310は、認証応答をAMF要素314に送信する(S5)。
【0082】
AMF要素314は、UDM/AUSFによって提供される情報を使用して、UE110を用いて認証手順を実行するように構成される。例えば、AMF要素314は、AVからの認証トークンとともに認証要求をUE110に送信し(S6)、UE110は、認証トークンの検証を試みる。成功した場合、UE110は、応答トークンを計算し、応答トークンとともに認証応答を送信し、これらは、AMF要素314によって受信される(S7)。AMF要素314は、別の認証要求(すなわち、Nausf_UEAuthentication_Authenticate要求)をフォーマットまたは生成し、UE110からの応答トークンを他の情報とともに認証要求に挿入する。次に、AMF要素314は、認証要求をAUSF要素310に送信する(S8)。AUSF要素310は、UE110からの応答トークンが予期された応答トークンと一致するかどうかを検証し、認証の成功/失敗を示す認証応答(すなわち、Nausf_UEAuthentication_Authenticate応答)をAMF要素314に送信する。
【0083】
UE110がネットワークに対して認証されると、AMF要素314は、NASセキュリティコンテキストを確立するNASセキュリティ手順を開始する。AMF要素314は、暗号化及び完全性保護のためにNASセキュリティアルゴリズム(または複数のアルゴリズム)を選択する。AMF要素314は、セキュリティモードコマンドメッセージをフォーマットまたは生成し、NASセキュリティアルゴリズム(複数可)、ngKSI、及び他の情報のインジケータをセキュリティモードコマンドメッセージに挿入する。次に、AMF要素314は、セキュリティモードコマンドメッセージをUE110に送信する(S10)。UE110は、ngKSI及びNASセキュリティアルゴリズムを使用して、後続のNASメッセージを保護するための対応するキーを導出する。従って、セキュリティコンテキストは、UE110とAMF要素314の間に確立される。UE110は、セキュリティモード完了メッセージをフォーマットまたは生成し、セキュリティモード完了メッセージをAMF要素314に送信する(S11)。
【0084】
次に、AMF要素314は、登録承諾メッセージをUE110に送信することなどによって、登録手順を続行する(S12)。UE110は、登録完了メッセージでAMF要素314に応答し(S13)、この時点で、UE110は、サービスにアクセスするためのネットワークに登録される。
【0085】
例3:セキュリティコンテキストが存在-セキュリティコンテキストは有効
さらなる例では、NAS手順は、UEとアクセスセキュリティ管理エンティティ(例えば、AMF、MMEなど)の間にNASセキュリティコンテキストが既に存在するときに実行または呼び出されてよい。以下に、NASセキュリティコンテキストが存在するときのNAS手順の例を示す。
【0086】
図14は、例示的な実施形態において、UE110でNAS手順を実行する方法1400を示すフローチャートである。UE110のNASコントローラ634は、UE110とネットワーク要素132の間にNAS通信セッションを確立(または、再確立)するNAS手順を開始する(ステップ1402)。NASコントローラ634は、セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットを識別する(ステップ1404)。NASコントローラ634は、タイプ「モビリティ」、「周期的」などの登録要求等、NAS手順のための第1のNASメッセージをフォーマットまたは生成する。NASコントローラ634は、NASプロトコルIEのサブセットを第1のNASメッセージに含める、または挿入する(ステップ1406)。
【0087】
NASコントローラ634はまた、第1のNASメッセージの複製である第2のNASメッセージをフォーマットまたは生成する。NASコントローラ634は、第2のNASメッセージに、NAS手順のためのNASプロトコルIEを含める、または挿入する(ステップ1408)。このステップでは、第2のNASメッセージは、NAS手順のためのNASプロトコルIEのセット全体を含む(必須及びオプション(必要な場合))。第2のNASメッセージにはNAS手順に必須のNASプロトコルIEのそれぞれが含まれているため、第2のNASメッセージは「完全な」NASメッセージと見なされる。
【0088】
NASコントローラ634は、第1のNASメッセージのNASメッセージコンテナに第2のNASメッセージを含める、または挿入する(ステップ1410)。NASコントローラ634は、NASセキュリティコンテキストのNASセキュリティアルゴリズムを使用して、第1のNASメッセージのNASメッセージコンテナを暗号化する(ステップ1412)。従って、完全な第2のNASメッセージは、第1のNASメッセージのNASメッセージコンテナで暗号化される。次に、NASコントローラ634は、第1のNASメッセージをネットワーク要素132に送信する(ステップ1414)。
【0089】
図15は、例示的な実施形態において、ネットワーク要素132でNAS手順を実行する方法1500を示すフローチャートである。ネットワーク要素132のネットワークインタフェースコンポーネント702は、UE110から第1のNASメッセージを受信する(ステップ1502)。セキュリティマネージャ704は、UE110のNASセキュリティコンテキストを識別するために第1のNASメッセージのNASプロトコルIEのサブセットを処理する(ステップ1504)。次に、セキュリティマネージャ704は、NASセキュリティコンテキストを使用して第1のNASメッセージのNASメッセージコンテナを復号して、NASメッセージコンテナに含有される第2のNASメッセージにアクセスする(ステップ1506)。復号された第1のNASメッセージのNASメッセージコンテナを用いて、セキュリティマネージャ704は、復号された第2のNASメッセージにアクセスすることができる。第2のNASメッセージには、NAS手順のNASプロトコルIEが投入されている。従って、セキュリティマネージャ704は、NAS手順のさらなる処理を続行するために第2のNASメッセージのNASプロトコルIEを処理してよい(ステップ1508)。このプロセスの技術的な利点の1つは、NASセキュリティコンテキストを識別するために必要なNASプロトコルIEのみが、初期NASメッセージで暗号化されずに送信され、完全な第2のNASメッセージは初期NASメッセージで暗号化され、これにより、さらなるセキュリティ保護を提供する。
【0090】
図16は、例示的な実施形態において、UEが有効なセキュリティコンテキストを有するときのNAS登録手順を示すメッセージ図である。UE110は、NAS登録手順のための第1の登録要求を生成またはフォーマットする。この実施形態では、UE110は、セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットを第1の登録要求に投入する。この情報は、NASセキュリティコンテキストをAMF要素314に示すために使用される。例えば、NASプロトコルIEのサブセットは、5G-GUTI、登録タイプ、及びngKSIを含んでよい。UE110はまた、第1の登録要求の複製である第2の登録要求をフォーマットまたは生成する。UE110は、第2の登録要求において、NAS登録手順のためのNASプロトコルIEを含める、または挿入する。このステップでは、第2の登録要求は、NAS登録手順用のNASプロトコルIEのセット全体を含む(必須及びオプション(必要な場合))。第2の登録要求にはNAS登録手順に必須のNASプロトコルIEのそれぞれが含まれているため、第2の登録要求は「完全な」登録要求と見なされる。
【0091】
UE110は、第1の登録要求のNASメッセージコンテナに第2の登録要求を含め、または挿入し、NASセキュリティコンテキストのNASセキュリティアルゴリズムを使用して、第1の登録要求のNASメッセージコンテナを暗号化する。従って、完全な第2の登録要求は、第1の登録要求のNASメッセージコンテナで暗号化される。次に、UE110は、第1の登録要求をAMF要素314に送信する(S1)。
【0092】
第1の登録要求を受信することに応答して、AMF要素314は、第1の登録要求に含まれるNASプロトコルIEのサブセットに基づいて、NASセキュリティコンテキストを識別するまたは読み出す。次に、AMF要素314は、第2の登録要求が読み取り可能になるように、NASセキュリティコンテキストを使用して、第1の登録要求の暗号化されたNASメッセージコンテナを復号する。従って、AMF要素314は、NAS登録手順のためにNASプロトコルIEのセット全体を処理し、NAS登録手順の処理を継続することができる。例えば、AMF要素314は、登録承諾メッセージをUE110に送信する(S2)。UE110は、登録完了メッセージでAMF要素314に応答し(S3)、この時点で、UE110は、サービスにアクセスするためにネットワークに登録される。
【0093】
図17は、例示的な実施形態において、UEが有効なセキュリティコンテキストを有するときのNASサービス要求手順を示すメッセージ図である。UE110は、NASサービス要求手順のための第1のサービス要求を生成またはフォーマットする。この実施形態では、UE110は、セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットを第1のサービス要求に投入し、これは、AMF要素314にNASセキュリティコンテキストを示すために使用される。この例では、NASプロトコルIEのサブセットは、5G-S-TMSI及びngKSIを含み得る。UE110はまた、第1のサービス要求の複製である第2のサービス要求をフォーマットまたは生成する。UE110は、第2のサービス要求にNASサービス要求手順のためのNASプロトコルIEを含める、または挿入する。このステップでは、第2のサービス要求は、NASサービス要求手順のためのNASプロトコルIEのセット全体を含む(必須及びオプション(必要な場合))。第2のサービス要求には、NASサービス要求手順に必須のNASプロトコルIEのそれぞれが含まれているため、第2のサービス要求は「完全な」サービス要求と見なされる。
【0094】
UE110は、第1のサービス要求のNASメッセージコンテナに第2のサービス要求を含め、または挿入し、NASセキュリティコンテキストのNASセキュリティアルゴリズムを使用して、第1のサービス要求のNASメッセージコンテナを暗号化する。従って、完全な第2のサービス要求は、第1のサービス要求のNASメッセージコンテナで暗号化される。次に、UE110は、第1のサービス要求をAMF要素314に送信する(S1)。
【0095】
第1のサービス要求の受信に応答して、AMF要素314は、第1のサービス要求に含まれるNASプロトコルIEのサブセットに基づいて、NASセキュリティコンテキストを識別する、または読み出す。次に、AMF要素314は、第2のサービス要求が読み取り可能になるように、NASセキュリティコンテキストを使用して、第1のサービス要求の暗号化されたNASメッセージコンテナを復号する。従って、AMF要素314は、NASサービス要求手順のためのNASプロトコルIEのセット全体を処理し、NASサービス要求手順のための処理を継続することができる。例えば、AMF要素314は、サービス承諾メッセージをUE110に送信する(S2)。
【0096】
図18は、例示的な実施形態において、UEが有効なセキュリティコンテキストを有するときのNAS登録解除手順を示すメッセージ図である。UE110は、NAS登録解除手順のための第1の登録解除要求を生成またはフォーマットする。この実施形態では、UE110は、セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットを第1の登録解除要求に投入し、これは、AMF要素314にNASセキュリティコンテキストを示すために使用される。この例では、NASプロトコルIEのサブセットは、5G-S-TMSI及びngKSIを含み得る。UE110はまた、第1の登録解除要求の複製である第2の登録解除要求をフォーマットまたは生成する。UE110は、NAS登録解除手順のためのNASプロトコルIEを第2の登録解除要求に含める、または挿入する。このステップでは、第2の登録解除要求は、NAS登録解除手順のためのNASプロトコルIEのセット全体を含む(必須及びオプション(必要な場合))。第2の登録解除要求にはNAS登録解除手順に必須のNASプロトコルIEのそれぞれが含まれているため、第2の登録解除要求は「完全な」登録解除要求と見なされる。
【0097】
UE110は、第1の登録解除要求のNASメッセージコンテナに第2の登録解除要求を含め、または挿入し、NASセキュリティコンテキストのNASセキュリティアルゴリズムを使用して、第1の登録解除要求のNASメッセージコンテナを暗号化する。従って、完全な第2の登録解除要求は、第1の登録解除要求のNASメッセージコンテナで暗号化される。次に、UE110は、第1の登録解除要求をAMF要素314に送信する(S1)。
【0098】
第1の登録解除要求を受信することに応答して、AMF要素314は、第1の登録解除要求に含まれるNASプロトコルIEのサブセットに基づいて、NASセキュリティコンテキストを識別するまたは読み出す。次に、AMF要素314は、第2の登録解除要求が読み取り可能になるように、NASセキュリティコンテキストを使用して、第1の登録解除要求の暗号化されたNASメッセージコンテナを復号する。従って、AMF要素314は、NAS登録解除手順のためにNASプロトコルIEのセット全体を処理し、NAS登録解除手順の処理を継続することができる。例えば、AMF要素314は、登録解除承諾メッセージをUE110に送信する(S2)。
【0099】
例4:セキュリティコンテキストが存在-セキュリティコンテキストが無効、または見つからない
図19A図19Bは、例示的な実施形態において、UE110でNAS手順を実行する方法1900を示すフローチャートである。UE110のNASコントローラ634は、UE110とネットワーク要素132の間にNAS通信セッションを確立(または、再確立)するNAS手順を開始する(ステップ1902)。NAS手順の第1のフェーズ1931では、NASコントローラ634は、セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットを識別する(ステップ1904)。NASコントローラ634は、NAS手順のための第1のNASメッセージをフォーマットまたは生成し、第1のNASメッセージにNASプロトコルIEのサブセットを含める、または挿入する(ステップ1906)。
【0100】
NASコントローラ634はまた、第1のNASメッセージの複製である第2のNASメッセージをフォーマットまたは生成する。NASコントローラ634は、NAS手順のためのNASプロトコルIEを第2のNASメッセージに含める、または挿入する(ステップ1908)。このステップでは、第2のNASメッセージは、NAS手順のためのNASプロトコルIEのセット全体を含む(必須及びオプション(必要な場合))。第2のNASメッセージにはNAS手順に必須のNASプロトコルIEのそれぞれが含まれているため、第2のNASメッセージは「完全な」NASメッセージと見なされる。
【0101】
NASコントローラ634は、第1のNASメッセージのNASメッセージコンテナに第2のNASメッセージを含める、または挿入する(ステップ1910)。NASコントローラ634は、NASセキュリティコンテキストのNASセキュリティアルゴリズムを使用して、第1のNASメッセージのNASメッセージコンテナを暗号化する(ステップ1912)。従って、完全な第2のNASメッセージは、第1のNASメッセージのNASメッセージコンテナで暗号化される。次に、NASコントローラ634は、第1のNASメッセージをネットワーク要素132に送信する(ステップ1914)。
【0102】
図20は、例示的な実施形態において、ネットワーク要素132でNAS手順を実行する方法2000を示すフローチャートである。NAS手順の第1のフェーズ1931では、ネットワーク要素132のネットワークインタフェースコンポーネント702は、UE110から第1のNASメッセージを受信する(ステップ2002)。セキュリティマネージャ704は、第1のNASメッセージのNASプロトコルIEのサブセットを処理し、UE110の有効なNASセキュリティコンテキストの識別に失敗する(ステップ2004)。例えば、NASセキュリティコンテキストが存在する場合でも、セキュリティマネージャ704が、第1のNASメッセージで提供されるNASプロトコルIEのサブセットに基づいてNASセキュリティコンテキストを識別できない、NASプロトコルIEのサブセットに基づいて識別されたNASセキュリティコンテキストが無効である等の場合である。有効なNASセキュリティコンテキストが見つからないため、セキュリティマネージャ704は、UE110を認証するための認証手順を開始する(ステップ2006)。認証手順が以前に実行された可能性があるとしても、セキュリティマネージャ704は、有効なNASセキュリティコンテキストが見つからないときは、認証手順を再度実行する。認証手順の一部として、セキュリティマネージャ704は、ネットワークインタフェースコンポーネント702を介して、認証トークンとともに認証要求をUE110に送信してよい(オプションのステップ2008)。認証要求に応答して、UE110は、認証トークンの検証を試みる(図19Aのステップ1916を参照)。成功した場合、UE110は、モバイルネットワーク100は認証されていると見なす。UE110は、応答トークンを計算し、応答トークンとともに認証応答を送信し、これらは、ネットワークインタフェースコンポーネント702を介してセキュリティマネージャ704によって受信される(オプションのステップ2010)。次に、セキュリティマネージャ704(または別のネットワーク要素)は、応答トークンが有効であるかどうかを判定(例えば、応答トークンを予期された応答トークンと比較)してよい。応答トークンが有効である場合、セキュリティマネージャ704は、UE110が認証されていると見なす。
【0103】
UE110が検証されると、セキュリティマネージャ704は、新しいNASセキュリティコンテキストを確立するNASセキュリティ手順を開始する(ステップ2012)。NASセキュリティ手順では、セキュリティマネージャ704は、新しいNASセキュリティ手順のために1つ以上のNASセキュリティアルゴリズムを選択し(ステップ2014)、1つ以上のNASセキュリティキーを導出する。次に、セキュリティマネージャ704は、新しいNASセキュリティコンテキストのために選択されたNASセキュリティアルゴリズム(複数可)とセキュリティキーセット識別子とを示すまたは含む応答をネットワークインタフェースコンポーネント702を介してUE110に送信する(ステップ2016)。応答は、NASセキュリティアルゴリズム(複数可)、セキュリティキーセット識別子(例えば、ngKSI、eKSIなど)、及びその他の情報を含むセキュリティモードコマンドを含み得る。
【0104】
図19Aでは、NASコントローラ634は、NASセキュリティアルゴリズム(複数可)とセキュリティキーセット識別子とを示す応答をネットワーク要素132から受信する(ステップ1918)。ネットワーク要素132からの応答で提供される情報を用いて、新しいNASセキュリティコンテキストがUE110とネットワーク要素132の間に確立される。従って、UE110とネットワーク要素132の間の後続のNASメッセージは、新しいNASセキュリティコンテキストを使用して保護されてよい。
【0105】
図19BのNAS手順の第2のフェーズ1932では、UE110のNASコントローラ634は、次に、NAS手順のための後続のNASメッセージをフォーマットまたは生成してよい。例えば、後続のNASメッセージは、セキュリティモード完了メッセージを備え得る。NASコントローラ634は、NAS手順のための第2のNASメッセージを、後続のNASメッセージのNASメッセージコンテナに含める、または挿入する(ステップ1920)。上記のように、第2のNASメッセージは、NAS手順のためのNASプロトコルIEのセット全体を含み(必須及びオプション(必要な場合))、「完全な」NASメッセージと見なされる。NASコントローラ634は、新しいNASセキュリティコンテキストのNASセキュリティアルゴリズム(複数可)を使用して、後続のNASメッセージのNASメッセージコンテナを暗号化する(ステップ1922)。次に、NASコントローラ634は、後続のNASメッセージをネットワーク要素132に送信する(ステップ1924)。
【0106】
図20において、第2のフェーズ1932では、ネットワークインタフェースコンポーネント702は、UE110から後続のNASメッセージを受信する(ステップ2018)。セキュリティマネージャ704は、新しいNASセキュリティコンテキストのNASセキュリティアルゴリズム(複数可)を使用して、後続のNASメッセージのNASメッセージコンテナを復号して、完全な第2のNASメッセージにアクセスする(ステップ2020)。次に、セキュリティマネージャ704またはネットワーク要素132の他のサブシステムは、NAS手順をさらに処理するために完全な第2のNASメッセージからNASプロトコルIEを処理してよい。このプロセスの技術的な利点の1つは、NASセキュリティコンテキストを識別するために必要なNASプロトコルIEのみが、第1のNASメッセージで暗号化されずに送信されることである。有効なNASセキュリティコンテキストが見つからないとき、新しいNASセキュリティコンテキストが確立され、新しいNASセキュリティコンテキストに従って完全なNASメッセージが後続のNASメッセージで暗号化され、これにより、さらなるセキュリティ保護が提供される。
【0107】
図21は、例示的な実施形態において、UEがNASセキュリティコンテキストを有するが、NASセキュリティコンテキストが有効でないか、または見つけられないときのNAS登録手順を示すメッセージ図である。NAS手順の第1のフェーズでは、UE110は、NAS登録手順のための第1の登録要求を生成またはフォーマットする。この実施形態では、UE110は、セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットを第1の登録要求に投入する。この情報は、NASセキュリティコンテキストをAMF要素314に示すために使用される。例えば、NASプロトコルIEのサブセットは、5G-GUTI、登録タイプ、及びngKSIを含んでよい。UE110はまた、第1の登録要求の複製である第2の登録要求をフォーマットまたは生成する。UE110は、NAS登録手順のためのNASプロトコルIEを第2の登録要求に含める、または挿入する。このステップでは、第2の登録要求は、NAS登録手順のためのNASプロトコルIEのセット全体を含む(必須及びオプション(必要な場合))。第2の登録要求にはNAS登録手順に必須のNASプロトコルIEのそれぞれが含まれているため、第2の登録要求は「完全な」登録要求と見なされる。
【0108】
UE110は、第1の登録要求のNASメッセージコンテナに第2の登録要求を含め、または挿入し、NASセキュリティコンテキストのNASセキュリティアルゴリズムを使用して、第1の登録要求のNASメッセージコンテナを暗号化する。従って、完全な第2の登録要求は、第1の登録要求のNASメッセージコンテナで暗号化される。次に、UE110は、第1の登録要求をAMF要素314に送信する(S1)。
【0109】
第1の登録要求の受信に応答して、AMF要素314は、第1の登録要求に含まれるNASプロトコルIEのサブセットに基づいて、NASセキュリティコンテキストの識別または読み出しを試みる。この例では、AMF要素314はUE110の有効なNASセキュリティコンテキストを識別できない。従って、AMF要素314は、第1の登録要求のNASメッセージコンテナを復号することができない。安全な通信を可能にするために、AMF要素314は、新しい認証手順を開始して、新しいNASセキュリティコンテキストを作成する。AMF要素314は、認証要求(すなわち、Nausf_UEAuthentication_Authenticate要求)をフォーマットまたは生成し、認証要求をAUSF要素310に送信する(S2)。認証要求の受信に応答して、AUSF要素310は、認証要求(すなわち、Nudm_UEAuthentication_Get要求)をフォーマットまたは生成し、認証要求をUDM要素312に送信する(S3)。
【0110】
認証要求に応答して、UDM要素312は、SUCIを隠蔽解除し、認証応答(すなわち、Nudm_UEAuthentication_Get応答)をAUSF要素310に送信する(S4)。認証応答を受信することに応答して、AUSF要素310は、AMF要素314の認証応答(すなわち、Nuasf_UEAuthentication_Authenticate応答)をフォーマットまたは生成し、認証応答をAMF要素314に送信する(S5)。
【0111】
AMF要素314は、UDM/AUSFによって提供される情報を使用して、UE110を用いて認証手順を実行するように構成される。例えば、AMF要素314は、認証トークンとともに認証要求をUE110に送信し(S6)、UE110は、認証トークンの検証を試みる。成功した場合、UE110は、応答トークンを計算し、応答トークンとともに認証応答を送信し、これらは、AMF要素314によって受信される(S7)。AMF要素314は、別の認証要求(すなわち、Nausf_UEAuthentication_Authenticate要求)をフォーマットまたは生成し、UE110からの応答トークンを他の情報とともに認証要求に挿入する。次に、AMF要素314は、認証要求をAUSF要素310に送信する(S8)。AUSF要素310は、UE110からの応答トークンが予期された応答トークンと一致するかどうかを検証し、認証の成功/失敗を示す認証応答(すなわち、Nausf_UEAuthentication_Authenticate応答)をAMF要素314に送信する。
【0112】
UE110がネットワークに対して認証されると、AMF要素314は、新しいNASセキュリティコンテキストを確立するNASセキュリティ手順を開始する。AMF要素314は、暗号化及び完全性保護のためにNASセキュリティアルゴリズム(または複数のアルゴリズム)を選択する。AMF要素314は、セキュリティモードコマンドメッセージをフォーマットまたは生成し、NASセキュリティアルゴリズム、ngKSI、及び他の情報のインジケータをセキュリティモードコマンドメッセージに挿入する。次に、AMF要素314は、セキュリティモードコマンドメッセージをUE110に送信する(S10)。
【0113】
NAS手順の第2のフェーズでは、UE110は、ngKSI及びNASセキュリティアルゴリズムを使用して、後続のNASメッセージを保護するための対応するキーを導出する。従って、新しいNASセキュリティコンテキストは、UE110とAMF要素314の間に確立される。UE110は、セキュリティモード完了メッセージをフォーマットまたは生成し、セキュリティモード完了メッセージのNASメッセージコンテナに第2の登録要求を挿入する。上記のように、第2の登録要求は、NAS登録手順のためのNASプロトコルIEのセット全体を含み(必須及びオプション(必要な場合))、「完全な」NASメッセージと見なされる。UE110は、新しいNASセキュリティコンテキストのNASセキュリティアルゴリズムを使用して、セキュリティモード完了メッセージのNASメッセージコンテナを暗号化する。従って、第2の登録要求は、セキュリティモード完了メッセージのNASメッセージコンテナで暗号化される。次に、UE110は、セキュリティモード完了メッセージをAMF要素314に送信する(S11)。
【0114】
AMF要素314は、UE110からセキュリティモード完了メッセージを受信し、セキュリティモード完了メッセージのNASメッセージコンテナを復号して、第2の登録要求からNASプロトコルIEにアクセスする。次に、AMF要素314は、登録承諾メッセージをUE110に送信することなどによって、NAS登録手順を続行する(S12)。UE110は、登録完了メッセージでAMF要素314に応答し(S13)、この時点で、UE110は、サービスにアクセスするためにネットワークに登録される。
【0115】
図22は、例示的な実施形態において、UEがNASセキュリティコンテキストを有するが、NASセキュリティコンテキストが有効でない、またはNASセキュリティコンテキストが見つからないときのNASサービス要求手順を示すメッセージ図である。NAS手順の第1のフェーズでは、UE110は、NASサービス要求手順を求める第1のサービス要求を生成またはフォーマットする。この実施形態では、UE110は、セキュリティ関連の対処用に指定されたNASプロトコルIEのサブセットを第1のサービス要求に投入する。この情報は、NASセキュリティコンテキストをAMF要素314に示すために使用される。例えば、NASプロトコルIEのサブセットは、5G-S-TMSI及びngKSIを含み得る。UE110はまた、第1のサービス要求の複製である第2のサービス要求をフォーマットまたは生成する。UE110は、第2のサービス要求にNASサービス要求手順のためのNASプロトコルIEを含める、または挿入する。このステップでは、第2のサービス要求は、NASサービス要求手順のためのNASプロトコルIEのセット全体を含む(必須及びオプション(必要な場合))。第2のサービス要求には、NASサービス要求手順に必須のNASプロトコルIEのそれぞれが含まれているため、第2のサービス要求は「完全な」サービス要求と見なされる。
【0116】
UE110は、第1のサービス要求のNASメッセージコンテナに第2のサービス要求を含め、または挿入し、NASセキュリティコンテキストのNASセキュリティアルゴリズムを使用して、第1のサービス要求のNASメッセージコンテナを暗号化する。従って、完全な第2のサービス要求は、第1のサービス要求のNASメッセージコンテナで暗号化される。次に、UE110は、第1のサービス要求をAMF要素314に送信する(S1)。
【0117】
第1のサービス要求の受信に応答して、AMF要素314は、第1のサービス要求に含まれるNASプロトコルIEのサブセットに基づいて、NASセキュリティコンテキストの識別または読み出しを試みる。この例では、AMF要素314はUE110の有効なNASセキュリティコンテキストを識別できない。従って、AMF要素314は、第1のサービス要求のNASメッセージコンテナを復号することができない。安全な通信を可能にするために、AMF要素314は、新しいNASセキュリティコンテキストを作成する新しい認証手順を開始する。AMF要素314は、認証要求(すなわち、Nausf_UEAuthentication_Authenticate要求)をフォーマットまたは生成し、認証要求をAUSF要素310に送信する(S2)。認証要求を受信することに応答して、AUSF要素310は、認証要求(すなわち、Nudm_UEAuthentication_Get要求)をフォーマットまたは生成し、認証要求をUDM要素312に送信する(S3)。
【0118】
認証要求に応答して、UDM要素312は、SUCIを隠蔽解除し、認証応答(すなわち、Nudm_UEAuthentication_Get応答)をAUSF要素310に送信する(S4)。認証応答を受信することに応答して、AUSF要素310は、AMF要素314の認証応答(すなわち、Nuasf_UEAuthentication_Authenticate応答)をフォーマットまたは生成し、認証応答をAMF要素314に送信する(S5)。
【0119】
AMF要素314は、UDM/AUSFによって提供される情報を使用して、UE110を用いて認証手順を実行するように構成される。例えば、AMF要素314は、認証トークンとともに認証要求をUE110に送信し(S6)、UE110は、認証トークンの検証を試みる。成功した場合、UE110は、応答トークンを計算し、応答トークンとともに認証応答を送信し、これらは、AMF要素314(S7)によって受信される。AMF要素314は、別の認証要求(すなわち、Nausf_UEAuthentication_Authenticate要求)をフォーマットまたは生成し、他の情報とともに、UE110からの応答トークンを認証要求に挿入する。次に、AMF要素314は、認証要求をAUSF要素310に送信する(S8)。AUSF要素310は、UE110からの応答トークンが予期された応答トークンと一致するかどうかを検証し、認証の成功/失敗を示す認証応答(すなわち、Nausf_UEAuthentication_Authenticate応答)をAMF要素314に送信する。
【0120】
UE110がネットワークに対して認証されると、AMF要素314は、新しいNASセキュリティコンテキストを確立するNASセキュリティ手順を開始する。AMF要素314は、暗号化及び完全性保護のためにNASセキュリティアルゴリズム(または複数のアルゴリズム)を選択する。AMF要素314は、セキュリティモードコマンドメッセージをフォーマットまたは生成し、NASセキュリティアルゴリズム、ngKSI、及び他の情報のインジケータをセキュリティモードコマンドメッセージに挿入する。次に、AMF要素314は、セキュリティモードコマンドメッセージをUE110に送信する(S10)。
【0121】
NAS手順の第2のフェーズでは、UE110は、ngKSI及びNASセキュリティアルゴリズムを使用して、後続のNASメッセージを保護するための対応するキーを導出する。従って、新しいNASセキュリティコンテキストは、UE110とAMF要素314の間に確立される。UE110は、セキュリティモード完了メッセージをフォーマットまたは生成し、セキュリティモード完了メッセージのNASメッセージコンテナに第2のサービス要求を挿入する。上記のように、第2のサービス要求は、NASサービス要求手順のためのNASプロトコルIEのセット全体を含み(必須及びオプション(必要な場合))、「完全な」NASメッセージと見なされる。UE110は、新しいNASセキュリティコンテキストのNASセキュリティアルゴリズムを使用して、セキュリティモード完了メッセージのNASメッセージコンテナを暗号化する。従って、第2のサービス要求は、セキュリティモード完了メッセージのNASメッセージコンテナで暗号化される。次に、UE110は、セキュリティモード完了メッセージをAMF要素314に送信する(S11)。
【0122】
AMF要素314は、UE110からセキュリティモード完了メッセージを受信し、セキュリティモード完了メッセージのNASメッセージコンテナを復号して、第2のサービス要求からのNASプロトコルIEにアクセスする。次に、AMF要素314は、登録承諾メッセージをUE110に送信することなどによって、NASサービス要求手順を続行する(S12)。UE110は、登録完了メッセージでAMF要素314に応答する(S13)。
【0123】
図に示されている、または本明細書に記載されている様々な要素またはモジュールのいずれかは、ハードウェア、ソフトウェア、ファームウェア、またはこれらの何らかの組み合わせとして実装されてよい。例えば、要素は専用ハードウェアとして実装されてよい。専用のハードウェア要素は、「プロセッサ」、「コントローラ」、または何らかの類似の用語で呼ばれる場合がある。プロセッサによって提供される場合、機能は、単一の専用プロセッサ、単一の共有プロセッサ、または複数の個別のプロセッサによって提供されてよく、それらの一部は共有されてよい。さらに、「プロセッサ」または「コントローラ」という用語の明示的な使用は、ソフトウェアを実行できるハードウェアのみを指すと解釈されるべきではなく、デジタルシグナルプロセッサ(DSP)ハードウェア、ネットワークプロセッサ、特定用途向け集積回路(ASIC)もしくは他の回路、フィールドプログラマブルゲートアレイ(FPGA)、ソフトウェアを記憶するための読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、不揮発性ストレージ、論理回路、または何らかの他の物理ハードウェアコンポーネントもしくはモジュールを黙示的に含み得る。
【0124】
また、要素は、要素の機能を実行するためにプロセッサまたはコンピュータによって実行可能な命令として実装されてよい。命令の例としては、ソフトウェア、プログラムコード、ファームウェアなどがある。命令は、プロセッサによって実行されると、プロセッサに要素の機能の実行を指示するように動作可能である。命令は、プロセッサが読み取り可能なストレージデバイスに記憶されてよい。ストレージデバイスの例としては、デジタルもしくはソリッドステートメモリ、磁気ディスクや磁気テープなどの磁気記憶媒体、ハードドライブ、または光学的に読み取り可能なデジタルデータ記憶媒体がある。
【0125】
本出願書で使用される場合、「回路」という用語は、以下の1つ以上または全てを指す場合がある。
(a)ハードウェアのみの回路の実装(アナログ及び/またはデジタル回路のみで実装など)
(b)ハードウェア回路とソフトウェアの組み合わせ(該当する場合)
(i)アナログ及び/またはデジタルハードウェア回路(複数可)とソフトウェア/ファームウェアの組み合わせ、
(ii)携帯電話やサーバなどの装置に協働して様々な機能を実行させる、(デジタルシグナルプロセッサ(複数可)を含む)ソフトウェアを有するハードウェアプロセッサ(複数可)、ソフトウェア、及びメモリ(複数可)の任意の部分
(c)動作のためにソフトウェア(例えば、ファームウェア)を必要とするが、動作に不要な場合、ソフトウェアが存在しなくてもよい、マイクロプロセッサ(複数可)またはマイクロプロセッサ(複数可)の一部などのハードウェア回路(複数可)及び/またはプロセッサ(複数可)
【0126】
回路のこの定義は、請求項を含む、本明細書におけるこの用語の全ての使用に適用される。さらなる例として、本出願で使用される場合、回路という用語は、単にハードウェア回路またはプロセッサ(または複数のプロセッサ)またはハードウェア回路またはプロセッサの一部及びその(またはそれらの)付随するソフトウェア及び/またはファームウェアの実装も包含する。回路という用語は、例として、且つ、特定の請求項要素に適用可能な場合、モバイルデバイス用のベースバンド集積回路もしくはプロセッサ集積回路、または、サーバ、セルラーネットワークデバイス、もしくは他のコンピューティングもしくはネットワークデバイスの類似の集積回路も包含する。
【0127】
特定の実施形態を本明細書に記載したが、本開示の範囲はそれらの特定の実施形態に限定されない。本開示の範囲は、以下の特許請求の範囲及びそれらの同等物によって規定される。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19A
図19B
図20
図21
図22
【手続補正書】
【提出日】2024-03-15
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
ユーザ機器(UE)であって、
少なくとも1つのプロセッサと、
命令を格納する少なくとも1つのメモリと、
を備え、
前記命令は、前記少なくとも1つのプロセッサによって実行されるとき、前記UEに、少なくとも、
前記UEがアイドルモードから接続モードに移行している場合において、前記UEがモバイルネットワークのネットワーク要素との通信のためのセキュリティコンテキストを有しておらず、前記UEと前記前記モバイルネットワークの前記ネットワーク要素の間にNAS通信セッションを確立するために、複数のフェーズで非アクセス層(NAS)手順を開始すること、
を実行させ、
前記少なくとも1つのメモリに記憶された前記命令は、前記少なくとも1つのプロセッサによって実行されるとき、第1のフェーズにおいて、前記UEに、少なくとも、
前記NAS手順中に使用されるNASプロトコル情報要素(IE)の全体セットの中から、前記NASプロトコルIEのサブセットを含む第1の初期NASメッセージを生成することであって、前記NASプロトコルIEの前記サブセットは、前記UEと前記ネットワーク要素との間で、前記NAS通信セッションを確立するための前記NAS手順の開始中に、セキュリティ関連の対処用に指定される、NASプロトコルIEのみを含むことと、
前記第1の初期NASメッセージを前記ネットワーク要素に送信することと、
前記第1の初期NASメッセージに応答して、前記ネットワーク要素から、前記UEによる使用のためのNASセキュリティコンテキストに関連付けられたNASセキュリティアルゴリズム及びセキュリティキーセット識別子を受信することと、
を実行させることで、前記UEに前記NAS手順を開始することを実行させ、
前記少なくとも1つのメモリに記憶された前記命令は、前記少なくとも1つのプロセッサによって実行されるとき、第2のフェーズにおいて、前記UEに、少なくとも、
後続のNASメッセージを生成することであって、前記後続のNASメッセージは、前記UEと前記ネットワーク要素との間で、前記NAS通信セッションを確立するための前記NAS手順の開始中に、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみを含む、前記NASプロトコルIEのサブセットを含む前記NASプロトコルIEの前記全体セットを含むNASメッセージコンテナを含むことと、
前記後続のNASメッセージを前記ネットワーク要素に送信することと、
を実行させることで、前記UEに前記NAS手順を開始することを実行させる、UE。
【請求項2】
前記少なくとも1つのメモリに記憶された前記命令は、前記少なくとも1つのプロセッサによって実行されるとき、前記UEに、
前記UEが前記モバイルネットワークの前記ネットワーク要素との通信のためのセキュリティコンテキストを有するかどうかを判定することを、
さらに実行させる、請求項1に記載のUE。
【請求項3】
前記少なくとも1つのメモリに記憶された前記命令は、前記少なくとも1つのプロセッサによって実行されるとき、前記UEに、
前記NAS手順中に使用される前記NASプロトコルIEの前記全体セットの中から、前記UEと前記ネットワーク要素との間で、前記NAS通信セッションを確立するための前記NAS手順の開始中に、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEの前記サブセットを識別することと、
前記UEと前記ネットワーク要素との間で、前記NAS通信セッションを確立するための前記NAS手順の開始中に、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEの前記サブセットを、前記第1の初期NASメッセージに挿入することと、
によって、前記第1の初期NASメッセージを生成することを、
さらに実行させる、請求項1に記載のUE。
【請求項4】
前記少なくとも1つのメモリに記憶された前記命令は、前記少なくとも1つのプロセッサによって実行されるとき、前記UEに、
前記UEと前記ネットワーク要素との間で、前記NAS通信セッションを確立するための前記NAS手順の開始中に、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを含む、前記NAS手順中に使用される前記NASプロトコルIEの前記全体セットを、前記第2の初期NASメッセージに挿入し、前記第2の初期NASメッセージは前記第1の初期NASメッセージと同じメッセージタイプを規定することと、
前記第2の初期NASメッセージを前記後続のNASメッセージのNASメッセージコンテナに挿入することと、
前記NAS手順の開始の前記第1のフェーズにおいて、前記ネットワーク要素から受信した前記NASセキュリティアルゴリズムを使用して、前記後続のNASメッセージの前記NASメッセージコンテナを暗号化することと、
によって、前記後続のNASメッセージを生成することを、
さらに実行させる、請求項1に記載のUE。
【請求項5】
前記NASプロトコルIEの全体セットは、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットと、1つ以上の追加のNASプロトコルIEと、
を含む、請求項1に記載のUE。
【請求項6】
前記少なくとも1つのメモリに記憶された前記命令は、前記少なくとも1つのプロセッサによって実行されるとき、前記NAS手順の前記第1のフェーズにおいて、前記UEに、
前記NASプロトコルIEの全体セットから、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを識別することと、
前記UEに関するホームパブリックランドモバイルネットワーク(HPLMN)の公開鍵を使用して、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを暗号化することと、
セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEの前記暗号化されたサブセットを、前記第1の初期NASメッセージに挿入することと、
によって、前記第1の初期NASメッセージを生成することを、
さらに実行させる、請求項1に記載のUE。
【請求項7】
前記少なくとも1つのメモリに記憶された前記命令は、前記少なくとも1つのプロセッサによって実行されるとき、前記UEに、少なくとも、
公開鍵が前記UEのユニバーサル移動通信システム(UMTS)の加入者識別モジュール(USIM)上にプログラムされている場合、前記UEの前記USIM上にプログラムされた前記公開鍵を使用して、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを暗号化することと、
公開鍵が前記UEの前記USIM上にプログラムされていない場合、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを暗号化せずに、前記第1の初期NASメッセージを前記ネットワーク要素に送信することと、
をさらに実行させる、請求項3に記載のUE。
【請求項8】
前記第1の初期NASメッセージは、登録要求メッセージを備え、
セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットは、前記UEに関するモバイル識別、前記UEによってサポートされる1つ以上のNASセキュリティアルゴリズムを示すUEセキュリティ機能、登録タイプ、及びNASセキュリティコンテキストに関するセキュリティキーセット識別子から成る、
請求項3に記載のUE。
【請求項9】
前記少なくとも1つのメモリに記憶された前記命令は、前記少なくとも1つのプロセッサによって実行されるとき、前記UEに、少なくとも、
前記登録タイプが非緊急事態を示すとき、前記UEに関する前記HPLMNの公開鍵を使用して、前記第1の初期NASメッセージにおいて、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを暗号化することと、
前記登録タイプが緊急事態を示すとき、前記第1の初期NASメッセージにおいて、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを暗号化することを控えることと、
をさらに実行させる、請求項8に記載のUE。
【請求項10】
前記NASセキュリティアルゴリズム及び前記セキュリティキーセット識別子は、前記ネットワーク要素から送信されるセキュリティモードコマンドメッセージにおいて前記UEで受信され、
前記後続のNASメッセージはセキュリティモード完了メッセージを含み、前記セキュリティモード完了メッセージは、前記NAS手順の第1のフェーズにおいて、前記ネットワーク要素から前記UEで受信された前記NASセキュリティアルゴリズムに基づいて暗号化された前記第2の初期NASメッセージを含む前記NASメッセージコンテナを含む、
請求項1に記載のUE。
【請求項11】
モバイルネットワークのネットワーク要素であって、前記ネットワーク要素は、
少なくとも1つのプロセッサと、
命令を格納する少なくとも1つのメモリと、
を備え、
前記命令は、前記少なくとも1つのプロセッサによって実行されるとき、前記ネットワーク要素に、少なくとも、
前記モバイルネットワークにおける前記ネットワーク要素とユーザ機器(UE)との間の通信にセキュリティコンテキストが存在しない場合において、前記UEと前記ネットワーク要素との間のNAS通信セッションを確立するために、複数のフェーズで非アクセス層(NAS)手順を開始すること、
を実行させ、
前記少なくとも1つのメモリに記憶された前記命令は、前記少なくとも1つのプロセッサによって実行されるとき、前記NAS手順の第1のフェーズにおいて、前記ネットワーク要素に、少なくとも、
前記UEから、前記NAS手順に関するNASプロトコル情報要素(IE)の全体セットの中から、前記NASプロトコルIEのサブセットを含む第1の初期NASメッセージを受信することであって、前記NASプロトコルIEのサブセットは、セキュリティ関連の対処用に指定される、NASプロトコルIEのみから成ることと、
前記第1の初期NASメッセージに応答して、前記UEによる使用のためのNASセキュリティコンテキストに関連付けられたNASセキュリティアルゴリズム及びセキュリティキーセット識別子を、前記UEに送信することと、
を実行させ、
前記少なくとも1つのメモリに記憶された前記命令は、前記少なくとも1つのプロセッサによって実行されるとき、前記NAS手順の第2のフェーズにおいて、前記ネットワーク要素に、少なくとも、
前記UEから、後続のNASメッセージを受信することであって、前記後続のNASメッセージは、前記後続のNASメッセージのNASメッセージコンテナ内にカプセル化された第2の初期NASメッセージを含み、前記第2の初期NASメッセージは前記第1の初期NASメッセージと同じメッセージタイプを規定し、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを含む、前記NAS手順ための前記NASプロトコルIEの全体セットを含み、前記後続のNASメッセージの前記NASメッセージコンテナは、前記NAS手順の前記第1のフェーズにおいて、前記UEに提供された前記NASセキュリティアルゴリズムを使用して暗号化されること、
を実行させる、ネットワーク要素。
【請求項12】
前記NAS手順の前記第2フェーズにおいて、前記NASプロトコルIEの全体セットは、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみをから成る前記NASプロトコルIEのサブセットと、1つ以上の追加のNASプロトコルIEと、
を含む、請求項11に記載のネットワーク要素。
【請求項13】
前記第1の初期NASメッセージにおいて、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみをから成る前記NASプロトコルIEのサブセットは、前記UEによって、前記UEに関するホームパブリックランドモバイルネットワーク(HPLMN)の公開鍵を使用して暗号化される、
請求項11に記載のネットワーク要素。
【請求項14】
前記第1の初期NASメッセージは、登録要求メッセージを備え、
前記NASプロトコルIEのサブセットは、前記UEに関するモバイル識別、前記UEによってサポートされる1つ以上のNASセキュリティアルゴリズムを示すUEセキュリティ機能、登録タイプ、及びNASセキュリティコンテキストに関するセキュリティキーセット識別子から成る、
請求項13に記載のネットワーク要素。
【請求項15】
前記NASセキュリティアルゴリズム及びセキュリティキーセット識別子は、セキュリティモードコマンドメッセージにおいて、前記第1のフェーズの間に、前記UEに提供され、
前記後続のNASメッセージは、前記NASメッセージコンテナを含むセキュリティモード完了メッセージを含み、前記NASメッセージコンテナは前記第2の初期NASメッセージを含む、
請求項11に記載のネットワーク要素。
【請求項16】
方法であって、
ユーザ機器(UE)がアイドルモードから接続モードに移行している場合において、前記UEがモバイルネットワークのネットワーク要素との通信のためのセキュリティコンテキストを有しておらず、前記UEと前記前記モバイルネットワークの前記ネットワーク要素との間にNAS通信セッションを確立するために、複数のフェーズで非アクセス層(NAS)手順を開始すること、
を含み、
前記NAS手順の開始の第1のフェーズにおいて、前記UEは、少なくとも、
前記NAS手順中に使用されるNASプロトコル情報要素(IE)の全体セットの中から、前記NASプロトコルIEのサブセットを含む第1の初期NASメッセージを生成することであって、前記NASプロトコルIEの前記サブセットは、前記UEと前記ネットワーク要素との間で、前記NAS通信セッションを確立するための前記NAS手順の開始中に、セキュリティ関連の対処用に指定される、NASプロトコルIEのみを含むことと、
前記第1の初期NASメッセージを前記ネットワーク要素に送信することと、
前記第1の初期NASメッセージに応答して、前記ネットワーク要素から、前記UEによる使用のためのNASセキュリティコンテキストに関連付けられたNASセキュリティアルゴリズム及びセキュリティキーセット識別子を受信することと、
を実行し、
前記NAS手順の開始の第2のフェーズにおいて、前記UEは、少なくとも、
後続のNASメッセージを生成することであって、前記後続のNASメッセージは、前記UEと前記ネットワーク要素との間で、前記NAS通信セッションを確立するための前記NAS手順の開始中に、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみを含む、前記NASプロトコルIEのサブセットを含む前記NASプロトコルIEの前記全体セットを含むNASメッセージコンテナを含むことと、
前記後続のNASメッセージを前記ネットワーク要素に送信することと、
を実行することと、
を含む方法。
【請求項17】
前記UEが前記モバイルネットワークの前記ネットワーク要素との通信のためのセキュリティコンテキストを有するかどうかを判定することをさらに含む、請求項16に記載の方法。
【請求項18】
前記第1の初期NASメッセージを生成することは、
前記NAS手順中に使用される前記NASプロトコルIEの前記全体セットの中から、前記UEと前記ネットワーク要素との間で、前記NAS通信セッションを確立するための前記NAS手順の開始中に、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEの前記サブセットを識別することと、
前記UEと前記ネットワーク要素との間で、前記NAS通信セッションを確立するための前記NAS手順の開始中に、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEの前記サブセットを、前記第1の初期NASメッセージに挿入することと、
をさらに含む、請求項16に記載の方法。
【請求項19】
前記後続のNASメッセージを生成することは、
前記UEと前記ネットワーク要素との間で、前記NAS通信セッションを確立するための前記NAS手順の開始中に、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを含む、前記NAS手順中に使用される前記NASプロトコルIEの前記全体セットを、前記第2の初期NASメッセージに挿入し、前記第2の初期NASメッセージは前記第1の初期NASメッセージと同じメッセージタイプを規定することと、
前記第2の初期NASメッセージを前記後続のNASメッセージのNASメッセージコンテナに挿入することと、
前記NAS手順の開始の前記第1のフェーズにおいて、前記ネットワーク要素から受信した前記NASセキュリティアルゴリズムを使用して、前記後続のNASメッセージの前記NASメッセージコンテナを暗号化することと、
をさらに含む、請求項16に記載の方法。
【請求項20】
前記NASプロトコルIEの全体セットは、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットと、1つ以上の追加のNASプロトコルIEと、
を含む、請求項16に記載の方法。
【請求項21】
前記NAS手順の前記第1のフェーズにおいて、前記第1の初期NASメッセージを生成することは、
前記UEを使用して、前記NASプロトコルIEの全体セットの中から、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを識別することと、
前記UEに関するホームパブリックランドモバイルネットワーク(HPLMN)の公開鍵を使用して、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを、前記UEによって暗号化することと、
前記UEを使用して、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEの前記暗号化されたサブセットを、前記第1の初期NASメッセージに挿入することと、
をさらに含む、請求項16に記載の方法。
【請求項22】
公開鍵が前記UEのユニバーサル移動通信システム(UMTS)の加入者識別モジュール(USIM)上にプログラムされている場合、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを暗号化することと、
公開鍵が前記UEの前記USIM上にプログラムされていない場合、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを暗号化せずに、前記第1の初期NASメッセージを前記ネットワーク要素に送信することと、
をさらに含む、請求項21に記載の方法。
【請求項23】
前記第1の初期NASメッセージは、登録要求メッセージを備え、
前記NASプロトコルIEのサブセットは、前記UEに関するモバイル識別、前記UEによってサポートされる1つ以上のNASセキュリティアルゴリズムを示すUEセキュリティ機能、登録タイプ、及びNASセキュリティコンテキストに関するセキュリティキーセット識別子から成る、
請求項16に記載の方法。
【請求項24】
前記登録タイプが非緊急事態を示すとき、前記第1の初期NASメッセージにおいて、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを暗号化することと、
前記登録タイプが緊急事態を示すとき、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを暗号化せずに、前記第1の初期NASメッセージを前記ネットワーク要素に送信することと、
をさらに含む、請求項23に記載の方法。
【請求項25】
前記NASセキュリティアルゴリズム及び前記セキュリティキーセット識別子は、前記ネットワーク要素から送信されるセキュリティモードコマンドメッセージにおいて前記UEで受信され、
前記後続のNASメッセージはセキュリティモード完了メッセージを含み、前記セキュリティモード完了メッセージは、前記第2の初期NASメッセージをカプセル化する前記NASメッセージコンテナを含む、
請求項20に記載の方法。
【請求項26】
方法であって、
前記モバイルネットワークのアクセス及びモビリティ管理機能(AMF)が、前記モバイルネットワークにおける前記AMFとユーザ機器(UE)との間の通信にセキュリティコンテキストが存在しないと判定する場合において、前記AMFを使用して、前記UEと前記AMFとの間のNAS通信セッションを確立するために、複数のフェーズで非アクセス層(NAS)手順を実行すること、
を含み、
前記NAS手順の第1のフェーズにおいて、前記NAS手順を実行することは、
前記AMFのネットワークインターフェースコンポーネントを介して、前記UEによって生成された第1の初期NASメッセージを受信することであって、前記第1の初期NASメッセージは、NASプロトコル情報要素(IE)の全体セットの中からNASプロトコルIEのサブセットを含み、前記NASプロトコルIEのサブセットは、前記NAS手順の開始中に、セキュリティ関連の対処用に指定される、NASプロトコルIEのみから成ることと、
前記AMFを使用して、前記第1の初期NASメッセージに応答して、前記UEによる使用のためのNASセキュリティコンテキストに関連付けられたNASセキュリティアルゴリズム及びセキュリティキーセット識別子を送信することと、
を含み、
前記NAS手順の第2のフェーズにおいて、前記NAS手順を実行することは、
前記AMFの前記ネットワークインターフェースコンポーネントを介して、前記UEによって生成された後続のNASメッセージを受信することであって、前記後続のNASメッセージは、前記後続のNASメッセージのNASメッセージコンテナ内にカプセル化された第2の初期NASメッセージを含み、前記第2の初期NASメッセージは前記第1の初期NASメッセージと同じメッセージタイプを規定し、前記NAS手順の開始中に、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを含む、前記NAS手順のための前記NASプロトコルIEの全体セットを含み、前記後続のNASメッセージの前記NASメッセージコンテナは、前記NAS手順の前記第1のフェーズにおいて、前記UEに提供された前記NASセキュリティアルゴリズムを使用して暗号化されること、
を含む方法。
【請求項27】
前記NASプロトコルIEの全体セットは、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみをから成る前記NASプロトコルIEのサブセットと、1つ以上の追加のNASプロトコルIEと、
を含む、請求項26に記載の方法。
【請求項28】
前記第1の初期NASメッセージにおいて、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみをから成る前記NASプロトコルIEのサブセットは、前記UEによって、前記UEに関するホームパブリックランドモバイルネットワーク(HPLMN)の公開鍵を使用して暗号化される、
請求項26に記載の方法。
【請求項29】
前記第1の初期NASメッセージは、登録要求メッセージを備え、
前記NASプロトコルIEのサブセットは、前記UEに関するモバイル識別、前記UEによってサポートされる1つ以上のNASセキュリティアルゴリズムを示すUEセキュリティ機能、登録タイプ、及びNASセキュリティコンテキストに関するセキュリティキーセット識別子から成る、
請求項28に記載の方法。
【請求項30】
前記NASセキュリティアルゴリズム及びセキュリティキーセット識別子は、セキュリティモードコマンドメッセージにおいて、前記第1のフェーズの間に、前記UEに提供され、
前記後続のNASメッセージは、前記NASメッセージコンテナを含むセキュリティモード完了メッセージを含み、前記NASメッセージコンテナは前記第2の初期NASメッセージを含む、
請求項26に記載の方法。
【請求項31】
非一時コンピュータ可読記憶媒体であって、ユーザ機器(UE)によって実行されるとき、少なくとも、
前記UEがアイドルモードから接続モードに移行している場合において、前記UEがモバイルネットワークのネットワーク要素との通信のためのセキュリティコンテキストを有しておらず、前記UEと前記前記モバイルネットワークの前記ネットワーク要素との間にNAS通信セッションを確立するために、複数のフェーズで非アクセス層(NAS)手順を開始すること、
を実行し、
前記NAS手順の開始の第1のフェーズにおいて、前記UEは、少なくとも、
前記NAS手順中に使用されるNASプロトコル情報要素(IE)の全体セットの中から、前記NASプロトコルIEのサブセットを含む第1の初期NASメッセージを生成することであって、前記NASプロトコルIEの前記サブセットは、前記UEと前記ネットワーク要素との間で、前記NAS通信セッションを確立するための前記NAS手順の開始中に、セキュリティ関連の対処用に指定される、NASプロトコルIEのみを含むことと、
前記第1の初期NASメッセージを前記ネットワーク要素に送信することと、
前記第1の初期NASメッセージに応答して、前記ネットワーク要素から、前記UEによる使用のためのNASセキュリティコンテキストに関連付けられたNASセキュリティアルゴリズム及びセキュリティキーセット識別子を受信することと、
を実行し、
前記NAS手順の開始の第2のフェーズにおいて、前記UEに、少なくとも、
後続のNASメッセージを生成することであって、前記後続のNASメッセージは、前記UEと前記ネットワーク要素との間で、前記NAS通信セッションを確立するための前記NAS手順の開始中に、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみを含む、前記NASプロトコルIEのサブセットを含む前記NASプロトコルIEの前記全体セットを含むNASメッセージコンテナを含むことと、
前記後続のNASメッセージを前記ネットワーク要素に送信することと、
を実行することを、
前記UEに実行させる命令を記憶する非一時コンピュータ可読記憶媒体。
【請求項32】
非一時コンピュータ可読記憶媒体であって、モバイルネットワークのアクセス及びモビリティ管理機能(AMF)によって実行されるとき、少なくとも、
前記AMFが、前記モバイルネットワークにおける前記AMFとユーザ機器(UE)との間の通信にセキュリティコンテキストが存在しないと判定する場合において、前記AMFを使用して、前記UEと前記AMFとの間のNAS通信セッションを確立するために、複数のフェーズで非アクセス層(NAS)手順を実行すること、
を実行し、
前記NAS手順の第1のフェーズにおいて、前記NAS手順を実行することは、
前記AMFのネットワークインターフェースコンポーネントを介して、前記UEによって生成された第1の初期NASメッセージを受信することであって、前記第1の初期NASメッセージは、NASプロトコル情報要素(IE)の全体セットの中からNASプロトコルIEのサブセットを含み、前記NASプロトコルIEのサブセットは、前記NAS手順の開始中に、セキュリティ関連の対処用に指定される、NASプロトコルIEのみから成ることと、
前記AMFを使用して、前記第1の初期NASメッセージに応答して、前記UEによる使用のためのNASセキュリティコンテキストに関連付けられたNASセキュリティアルゴリズム及びセキュリティキーセット識別子を送信することと、
を含み、
前記NAS手順の第2のフェーズにおいて、前記NAS手順を実行することは、
前記AMFの前記ネットワークインターフェースコンポーネントを介して、前記UEによって生成された後続のNASメッセージを受信することであって、前記後続のNASメッセージは、前記後続のNASメッセージのNASメッセージコンテナ内にカプセル化された第2の初期NASメッセージを含み、前記第2の初期NASメッセージは前記第1の初期NASメッセージと同じメッセージタイプを規定し、前記NAS手順の開始中に、セキュリティ関連の対処用に指定される、それらのNASプロトコルIEのみから成る前記NASプロトコルIEのサブセットを含む、前記NAS手順のための前記NASプロトコルIEの全体セットを含み、前記後続のNASメッセージの前記NASメッセージコンテナは、前記NAS手順の前記第1のフェーズにおいて、前記UEに提供された前記NASセキュリティアルゴリズムを使用して暗号化されること、
を前記AMFに実行させる命令を記憶する非一時コンピュータ可読記憶媒体。
【外国語明細書】