IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ テレフオンアクチーボラゲット エル エム エリクソン(パブル)の特許一覧

特許70487475Gネットワークにおける独立SEAFとの連携のためのセキュリティ機構
<>
  • 特許-5Gネットワークにおける独立SEAFとの連携のためのセキュリティ機構 図1
  • 特許-5Gネットワークにおける独立SEAFとの連携のためのセキュリティ機構 図2
  • 特許-5Gネットワークにおける独立SEAFとの連携のためのセキュリティ機構 図3
  • 特許-5Gネットワークにおける独立SEAFとの連携のためのセキュリティ機構 図4
  • 特許-5Gネットワークにおける独立SEAFとの連携のためのセキュリティ機構 図5
  • 特許-5Gネットワークにおける独立SEAFとの連携のためのセキュリティ機構 図6
  • 特許-5Gネットワークにおける独立SEAFとの連携のためのセキュリティ機構 図7
  • 特許-5Gネットワークにおける独立SEAFとの連携のためのセキュリティ機構 図8
  • 特許-5Gネットワークにおける独立SEAFとの連携のためのセキュリティ機構 図9
  • 特許-5Gネットワークにおける独立SEAFとの連携のためのセキュリティ機構 図10
  • 特許-5Gネットワークにおける独立SEAFとの連携のためのセキュリティ機構 図11
  • 特許-5Gネットワークにおける独立SEAFとの連携のためのセキュリティ機構 図12
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-03-28
(45)【発行日】2022-04-05
(54)【発明の名称】5Gネットワークにおける独立SEAFとの連携のためのセキュリティ機構
(51)【国際特許分類】
   H04W 12/04 20210101AFI20220329BHJP
   H04W 88/12 20090101ALI20220329BHJP
   H04W 60/00 20090101ALI20220329BHJP
【FI】
H04W12/04
H04W88/12
H04W60/00
【請求項の数】 22
(21)【出願番号】P 2020536671
(86)(22)【出願日】2019-01-03
(65)【公表番号】
(43)【公表日】2021-08-19
(86)【国際出願番号】 EP2019050109
(87)【国際公開番号】W WO2019141520
(87)【国際公開日】2019-07-25
【審査請求日】2020-08-31
(31)【優先権主張番号】62/618542
(32)【優先日】2018-01-17
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】598036300
【氏名又は名称】テレフオンアクチーボラゲット エルエム エリクソン(パブル)
(74)【代理人】
【識別番号】110003281
【氏名又は名称】特許業務法人大塚国際特許事務所
(74)【代理人】
【識別番号】100076428
【弁理士】
【氏名又は名称】大塚 康徳
(74)【代理人】
【識別番号】100115071
【弁理士】
【氏名又は名称】大塚 康弘
(74)【代理人】
【識別番号】100112508
【弁理士】
【氏名又は名称】高柳 司郎
(74)【代理人】
【識別番号】100116894
【弁理士】
【氏名又は名称】木村 秀二
(74)【代理人】
【識別番号】100130409
【弁理士】
【氏名又は名称】下山 治
(72)【発明者】
【氏名】ベン ヘンダ, ノアメン
【審査官】松野 吉宏
(56)【参考文献】
【文献】Nokia,Preventing bidding down between 5G releases - discussion,3GPP TSG SA WG3 #88Bis S3-172401,フランス,3GPP,2017年10月02日
【文献】Huawei, Hisilicon,A solution for KDF negotiation,3GPP TSG SA WG3 #86 S3-170125,フランス,3GPP,2017年01月29日
【文献】Ericsson, Nokia Siemens Networks,Removal of UE Security Capabilities IE from HANDOVER NOTIFY message,3GPP TSG-RAN WG3#63 R3-090217,フランス,3GPP,2009年02月04日
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24 - 7/26
H04W 4/00 - 99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
無線通信ネットワーク(16)にスタンドアロン・セキュリティアンカー機能(SEAF)(24)を実装するように構成されたネットワーク装置(30)によって実行される方法(100)であって、該方法(100)は、
ユーザ装置(UE)(12)が登録を要求する第1のアクセスおよびモビリティ機能(AMF)(18-1)から、前記UE(12)と前記第1のAMF(18-1)との間の通信をセキュアにする鍵のための第1の要求(22-1)を受信すること(110)であって、前記第1の要求(22-1)は、前記UE(12)がスタンドアロンSEAFをサポートしているか否かを示す第1のインジケーション(26-1)を含む、前記受信すること(110)と、
前記UE(12)が第2のAMF(18-2)にAMF間モビリティを実行するための登録を要求する前記第2のAMF(18-2)から、前記UE(12)と前記第2のAMF(18-2)との間の通信をセキュアにする鍵のための第2の要求(22-2)を受信する(120)ことであって、前記第2の要求(22-2)は、前記UE(12)がスタンドアロンSEAFをサポートしているか否かを示す第2のインジケーション(26-2)を含む、前記受信すること(120)と、
前記第1のインジケーション(26-1)が前記第2のインジケーション(26-2)と一致するか否かに少なくとも部分的に依存して、ビッドダウン攻撃が発生したか否かを決定すること(130)と、
を含む方法。
【請求項2】
前記第1の要求(22-1)に応答して、前記要求された鍵を返信することと、
前記第1のインジケーション(26-1)が前記UE(12)がスタンドアロンSEAFをサポートしていることを示すか否かにそれぞれ依存して、前記第1の要求(22-1)に応答して返信された鍵を格納するかまたは破棄することと、
をさらに含み、
ビッドダウン攻撃が発生したか否かを前記決定する(130)ことは、前記UE(12)のために鍵が格納されているか否かと、前記第2のインジケーション(26-2)が前記UE(12)がスタンドアロンSEAFをサポートしていることを示すか否かと、に依存して、ビッドダウン攻撃が発生したか否かを決定することを含む
請求項1に記載の方法。
【請求項3】
ビッドダウン攻撃が発生したか否かを前記決定する(130)ことは、前記UE(12)のために鍵が格納されているが前記第2のインジケーション(26-2)が前記UE(12)がスタンドアロンSEAFをサポートしていないことを示す場合に、ビッドダウン攻撃が発生したと決定することを含む
請求項2に記載の方法。
【請求項4】
ビッドダウン攻撃が発生したか否かを前記決定する(130)ことは、前記UE(12)のために鍵が格納されていない場合、または、前記UE(12)のために鍵が格納されているが前記第2のインジケーション(26-2)が前記UE(12)がスタンドアロンSEAFをサポートしていることを示す場合に、ビッドダウン攻撃が発生していないと決定することを含む
請求項2または3に記載の方法。
【請求項5】
前記UE(12)のために鍵が格納されていないと決定することに応答して認証手順を実行することをさらに含む
請求項2乃至4の何れか1項に記載の方法。
【請求項6】
前記UE(12)のために鍵が格納されており前記第2のインジケーション(26-2)が前記UE(12)がスタンドアロンSEAFをサポートしていることを示すと決定することに応答して、前記UE(12)のために格納された鍵から新しい鍵を導出することによって前記第2の要求(22-2)に応答して返信する鍵を取得するかまたは認証手順を実行することをさらに含む
請求項2乃至5の何れか1項に記載の方法。
【請求項7】
ビッドダウン攻撃が発生していないと決定することに応答して、前記第2の要求(22-2)に応答して返信する鍵を取得し該取得した鍵を返信することをさらに含む
請求項1乃至6の何れか1項に記載の方法。
【請求項8】
前記第1のインジケーションが前記UE(12)がスタンドアロンSEAFをサポートしていることを示すか否かを記録することをさらに含み、ビッドダウン攻撃が発生したか否かを決定することは、記録された前記第1のインジケーションと前記第2のインジケーションとを比較することを含む
請求項1乃至7の何れか1項に記載の方法。
【請求項9】
前記第1のインジケーション(26-1)および/または前記第2のインジケーション(26-2)、前記UE(12)のセキュリティ能力情報要素の一部として示される
請求項1乃至8の何れか1項に記載の方法。
【請求項10】
前記AMF間モビリティは、ソースAMFからターゲットAMFとしての前記第2のAMF(18-2)に実行され、前記第2のインジケーション(26-2)は、前記UE(12)がスタンドアロンSEAFをサポートしているか否かの前記ソースAMFによる表現であり、前記AMF間モビリティを実行するための手順中に前記ソースAMFから前記ターゲットAMFに転送される
請求項1乃至9の何れか1項に記載の方法。
【請求項11】
無線通信システム(16)にセキュリティアンカー機能(SEAF)(24)を実装するように構成されたネットワーク装置(30)であって、該ネットワーク装置(30)は、処理回路(32)とメモリ(36)とを含み、該メモリ(36)は該処理回路(32)によって実行可能な命令を含んでおり、前記ネットワーク装置は、
ユーザ装置(UE)(12)が登録を要求する第1のアクセスおよびモビリティ機能(AMF)(18-1)から、前記UE(12)と前記第1のAMF(18-1)との間の通信をセキュアにする鍵のための第1の要求(22-1)を受信(110)し、ここで、該要求は、前記UE(12)がスタンドアロンSEAFをサポートしているか否かを示す第1のインジケーション(26-1)を含み、
前記UE(12)が第2のAMF(18-2)にAMF間モビリティを実行するための登録を要求する前記第2のAMF(18-2)から、前記UE(12)と前記第2のAMF(18-2)との間の通信をセキュアにする鍵のための第2の要求(22-2)を受信(120)し、ここで、該要求は、前記UE(12)がスタンドアロンSEAFをサポートしているか否かを示す第2のインジケーション(26-2)を含み、
前記第1のインジケーション(26-1)が前記第2のインジケーション(26-2)と一致するか否かに少なくとも部分的に依存して、ビッドダウン攻撃が発生したか否かを決定(130)する、
ように構成されている、ネットワーク装置。
【請求項12】
前記メモリ(36)は前記処理回路(32)によって実行可能な命令を含み、前記ネットワーク装置(30)は、請求項2乃至10の何れか1項に記載の方法(100)を実行するように構成されている
請求項11に記載のネットワーク装置(30)。
【請求項13】
無線通信ネットワーク(16)にアクセスおよびモビリティ機能(AMF)(18)を実装するように構成されたネットワーク装置(40)によって実行される方法(200)であって、該方法(200)は、
前記AMF(18)への登録のための要求をユーザ装置(UE)(12)から受信すること(210)と、
前記UE(12)からの前記要求を受信することに応答して、前記UE(12)と前記AMF(18)との間の通信をセキュアにする鍵のための要求をスタンドアロン・セキュリティアンカー機能(SEAF)(24)に送信すること(220)であって、前記要求は、前記UE(12)がスタンドアロンSEAFをサポートしているか否かを示すインジケーションを含む、前記送信すること(220)と、
を含む方法。
【請求項14】
前記AMF(18)は、前記UE(12)がソースAMF(18-1)からターゲットAMF(18-2)としての前記AMF(18)へのAMF間モビリティを実行するための登録を要求するAMF(18)である
請求項13に記載の方法。
【請求項15】
前記ソースAMF(18-1)から前記インジケーションを受信することをさらに含み、該インジケーションは、前記UE(12)がスタンドアロンSEAFをサポートしているか否かの前記ソースAMF(18)による表現である
請求項14に記載の方法。
【請求項16】
前記要求は、全体または部分的に、UE(12)のセキュリティ能力情報要素を含む
請求項13乃至15の何れか1項に記載の方法。
【請求項17】
前記AMF(18)はスタンドアロンSEAFへのインタフェースをサポートする
請求項13乃至16の何れか1項に記載の方法。
【請求項18】
前記要求を送信することに応答して、該要求された鍵を受信することをさらに含む
請求項13乃至17の何れか1項に記載の方法。
【請求項19】
ネットワーク装置の少なくとも1つのプロセッサによって実行されたとき、該ネットワーク装置に請求項1乃至10および13乃至18の何れか1項に記載の方法(100、200)を実行させる命令を含むコンピュータプログラム。
【請求項20】
請求項19に記載のコンピュータプログラムを格納するコンピュータ可読記憶媒体。
【請求項21】
無線通信システムにアクセスおよびモビリティ機能(AMF)(18)を実装するように構成されたネットワーク装置(40)であって、該ネットワーク装置(40)は、処理回路(42)とメモリ(46)とを含み、該メモリ(46)は該処理回路によって実行可能な命令を含んでおり、前記ネットワーク装置は、
前記AMF(18)への登録のための要求をユーザ装置(UE)(12)から受信(210)し、
前記UE(12)からの前記要求を受信することに応答して、前記UE(12)と前記AMF(18)との間の通信をセキュアにする鍵のための要求をスタンドアロン・セキュリティアンカー機能(SEAF)(24)に送信(220)し、ここで、該要求は、前記UE(12)がスタンドアロンSEAFをサポートしているか否かを示すインジケーションを含む、
ように構成されている、ネットワーク装置。
【請求項22】
前記メモリ(46)は前記処理回路(42)によって実行可能な命令を含み、前記ネットワーク装置(40)は、請求項13乃至18の何れか1項に記載の方法(200)を実行するように構成されている
請求項21に記載のネットワーク装置(40)。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、無線通信ネットワークにおける、スタンドアロン・セキュリティアンカー機能(SEAF)およびアクセスおよびモビリティ機能(AMF)を実装するための方法およびネットワーク装置に関する。
【背景技術】
【0002】
現在、第3世代パートナーシッププロジェクト(3GPP)では、5Gの標準化に取り組んでいる。5Gネットワークがサポートすべき新機能や要件が圧倒的に多いため、標準化プロセスは2つのフェーズに分かれている。フェーズ1は、3GPP技術仕様(TS)のリリース15に記載されている。フェーズ2は開始されているが、まだ確定していない。TS23.501、TS23.502、TS23.503はアーキテクチャの仕様であり、5Gシステムのアーキテクチャを図1に示す。TS33.501は5Gのセキュリティに関する仕様である。
【0003】
フェーズ1のセキュリティアーキテクチャは、TS33.401に記載されている4Gシステムと同様のものである。5Gコアネットワーク(CN)では、アクセスおよびモビリティ管理機能(AMF)は、EPC(エボルブドパケットコア)のMME(モビリティ管理エンティティ)ノードに相当する。AMFはUEとのNASプロトコルの終端である。セキュリティは、主に、非アクセス層(NAS)接続をセキュアにするために、AMFとUEの間で確立され、また、ユーザ装置(UE)と無線アクセスネットワーク(RAN)ノードまたはアクセスネットワーク(AN)ノードとの間の通信をセキュアにするための更なる鍵を導出するためにも確立される。
【0004】
無線通信システムのセキュリティを確保する上での課題は、特にフェーズ1が、後方互換性を維持しつつ、フェーズ2で追加される可能性のあるセキュリティ機能に十分に対応する方法である。
【発明の概要】
【0005】
本明細書のいくつかの実施形態は、無線通信システムにおいてセキュリティアンカー機能(SEAF)を実装するように構成されたネットワーク装置を含む。ネットワーク装置は、ユーザ装置(UE)が登録を要求する第1のアクセスおよびモビリティ機能(AMF)から、前記UEと前記第1のAMFとの間の通信をセキュアにする鍵のための第1の要求を受信するように構成され得、該要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示す第1のインジケーションを含む。ネットワーク装置は、さらに、前記UEが第2のAMFにAMF間モビリティを実行するための登録を要求する前記第2のAMFから、前記UEと前記第2のAMFとの間の通信をセキュアにする鍵のための第2の要求を受信するように構成され得、該要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示す第2のインジケーションを含む。ネットワーク装置はまた、前記第1のインジケーションが前記第2のインジケーションと一致するか否かに少なくとも部分的に依存して、ビッドダウン攻撃が発生したか否かを決定するように構成され得る。
【0006】
より具体的には、本明細書の実施形態は、本明細書の実施形態は、無線通信システムにSEAFを実装するように構成されたネットワーク装置を含む。ネットワーク装置は、処理回路とメモリとを含み、該メモリは該処理回路によって実行可能な命令を含んでおり、前記ネットワーク装置は、UEが登録を要求する第1のAMFから、前記UEと前記第1のAMFとの間の通信をセキュアにする鍵のための第1の要求を受信するように構成され、該要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示す第1のインジケーションを含む。ネットワーク装置は、さらに、前記UEが第2のAMFにAMF間モビリティを実行するための登録を要求する前記第2のAMFから、前記UEと前記第2のAMFとの間の通信をセキュアにする鍵のための第2の要求を受信するように構成され得、該要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示す第2のインジケーションを含む。ネットワーク装置はまた、前記第1のインジケーションが前記第2のインジケーションと一致するか否かに少なくとも部分的に依存して、ビッドダウン攻撃が発生したか否かを決定するように構成され得る。
【0007】
いくつかの実施形態では、例えば、ネットワーク装置は、前記第1の要求に応答して、前記要求された鍵を返信するように構成される。ネットワーク装置は、前記第1のインジケーションが前記UEがスタンドアロンSEAFをサポートしていることを示すか否かにそれぞれ依存して、前記第1の要求に応答して返信された鍵を格納するかまたは破棄するように構成され得る。この場合、ネットワーク装置は、前記UEのために鍵が格納されているか否かと、前記第2のインジケーションが前記UEがスタンドアロンSEAFをサポートしていることを示すか否かと、に依存して、ビッドダウン攻撃が発生したか否かを決定するように構成され得る。
【0008】
特に、本明細書の実施形態は、無線通信ネットワークでスタンドアロンSEAFを実装するように構成されたネットワーク装置によって実行される方法を含み、方法は、UEが登録を要求する第1のAMFから、前記UEと前記第1のAMFとの間の通信をセキュアにする鍵のための第1の要求を受信することを含み、前記要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示す第1のインジケーションを含む。方法はさらに、前記UEが第2のAMFにAMF間モビリティを実行するための登録を要求する前記第2のAMFから、前記UEと前記第2のAMFとの間の通信をセキュアにする鍵のための第2の要求を受信することをさらに含み得、前記要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示す第2のインジケーションを含む。方法は、前記第1のインジケーションが前記第2のインジケーションと一致するか否かに少なくとも部分的に依存して、ビッドダウン攻撃が発生したか否かを決定することをさらに含み得る。
【0009】
いくつかの実施形態では、例えば、方法は、前記第1の要求に応答して、前記要求された鍵を返信することをさらに含み得る。方法は、前記第1のインジケーションが前記UEがスタンドアロンSEAFをサポートしていることを示すか否かにそれぞれ依存して、前記第1の要求に応答して返信された鍵を格納するかまたは破棄することをさらに含み得る。この場合、その後、方法は、前記UEのために鍵が格納されているか否かと、前記第2のインジケーションが前記UEがスタンドアロンSEAFをサポートしていることを示すか否かと、に依存して、ビッドダウン攻撃が発生したか否かを決定することをさらに含み得る。
【0010】
本明細書の他の実施形態はまた、無線通信ネットワークにおいてAMFを実施するように構成されたネットワーク装置を含む。ネットワーク装置は、前記AMFへの登録のための要求をUEから受信するように構成され得る。ネットワーク装置は、前記UEからの前記要求を受信することに応答して、前記UEと前記AMFとの間の通信をセキュアにする鍵のための要求をスタンドアロンSEAFに送信するようにさらに構成され得、該要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示すインジケーションを含む。
【0011】
本明細書の他の実施形態は、無線通信ネットワークにAMFを実装するように構成されたネットワーク装置によって実行される方法を含む。方法は、前記AMFへの登録のための要求をUEから受信することを含む。方法はさらに、前記UEからの前記要求を受信することに応答して、前記UEと前記AMFとの間の通信をセキュアにする鍵のための要求をスタンドアロンSEAFに送信することを含み、前記要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示すインジケーションを含む。
【0012】
本明細書の他の実施形態は、無線通信システムにAMFを実装するように構成されたネットワーク装置を含む。ネットワーク装置は、処理回路とメモリとを含み、該メモリは、前記AMFへの登録のための要求をUEから受信するように構成された処理回路によって実行可能な命令を含む。ネットワーク装置は、前記UEからの前記要求を受信することに応答して、前記UEと前記AMFとの間の通信をセキュアにする鍵のための要求をスタンドアロンSEAFに送信するようにさらに構成され得、該要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示すインジケーションを含む。
【0013】
本明細書の他の実施形態は、無線通信ネットワークにAMFを実装するように構成されたネットワーク装置によって実行される方法を含む。方法は、前記AMFへの登録のための要求をUEから受信することを含む。方法はさらに、前記UEからの前記要求を受信することに応答して、前記UEと前記AMFとの間の通信をセキュアにする鍵のための要求をスタンドアロンSEAFに送信することを含み、前記要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示すインジケーションを含む。
【0014】
本明細書の他の実施形態は、また、コンピュータプログラムを含む。コンピュータプログラムは、ネットワーク装置の少なくとも1つのプロセッサによって実行されたとき、該ネットワーク装置に上記の方法を実行させる命令を含む。
【0015】
一般に、特許請求の範囲で使用されるすべての用語は、本明細書で明示的に定義されていない限り、当該技術分野における通常の意味に従って解釈されるべきである。「1つの(a/an/the)要素、装置、構成要素、手段、ステップ等」へのすべての言及は、明示的に別段の記載がない限り、要素、装置、構成要素、手段、ステップ等の少なくとも1つのインスタンスを参照していると公然と解釈されるべきである。本明細書に開示された任意の方法のステップは、明示的に記載されない限り、開示された正確な順序で実行される必要はない。
【0016】
代替的に、または追加的に、いくつかの実施形態では、独立したSEAFのサポートを示すUEセキュリティ能力における追加的なインジケーションを利用する。UEが、デカップリングされたSEAFエンティティへのインタフェースをサポートするフェーズ2AMFで最初に認証されるとき、提供されたインジケーションに基づいて、SEAFは、インジケーションが肯定的な場合にはUEのためのセキュリティ鍵を保持し、そうでない場合にはそれを廃棄する。いくつかの実施形態では、デカップリングされたSEAFを使用した将来のCN展開に備えるために、フェーズ1ですでに事前に指定された機能を必要としない。
【0017】
いくつかの実施形態の利点は、以下を含む:
1.NASセキュリティモードコマンド(SMC)手順に基づくレガシーメカニズムを活用することで、ビッドダウン攻撃からの保護を提供する。
2.独立したSEAFを使用した将来の潜在的なCN展開に備えるために、すでにフェーズ1にある機能を必要としない。および/または、
3.フェーズ1UEとフェーズ2UEとAMFの共存を可能にする。
【図面の簡単な説明】
【0018】
本発明の概念を、添付の図面を参照して、例によって説明する。
【0019】
図1】TS23.501に記載されている5Gシステムのアーキテクチャである。
図2】本明細書に示された実施形態が適用可能な環境を示す無線通信システムである。
図3】本明細書に提示された実施形態の方法を説明するフローチャートである。
図4】本明細書に提示された他の実施形態に係る方法を説明する別のフローチャートである。
図5】本明細書に提示されるデバイスのいくつかの構成要素/機能モジュールを例示する概略図である。
図6】本明細書に提示されるデバイスのいくつかの構成要素/機能モジュールを例示する概略図である。
図7】本明細書に提示されるデバイスのいくつかの構成要素/機能モジュールを例示する概略図である。
図8】本明細書に提示されるデバイスのいくつかの構成要素/機能モジュールを例示する概略図である。
図9】スタンドアロンSEAFをサポートするためのいくつかの動作機構を例示する概略図である。
図10】本明細書に提示される実施形態に係るネットワーク内の異なるモビリティシナリオを例示する概略図である。
図11】初期登録中のフローを説明する概略図である。
図12】アイドルモードモビリティ中のフローを説明する概略図である。
【発明を実施するための形態】
【0020】
図2は、いくつかの実施形態に従った無線通信システム10を示す。システム10は、ユーザ装置12を無線で1つ以上のコアネットワーク(CN)16、例えば1つ以上の公衆地上移動体ネットワーク(PLMN)の1つ以上のコアネットワーク(CN)16に接続する1つ以上の無線アクセスネットワーク(RAN)14を含む。CN(複数可)16は、次に、無線装置12を1つ以上のデータネットワーク18、例えば、インターネット、公衆交換電話網(PSTN)などに接続する。
【0021】
いくつかの実施形態では、CN(複数可)16は、CNネットワーク機能(NF)間のサービスベースの相互作用を活用するサービスベースのアーキテクチャを有する。各NFは、専用ハードウェア上のネットワーク要素として、専用ハードウェア上で動作するソフトウェアインスタンスとして、または適切なプラットフォーム、例えばクラウドインフラストラクチャ上でインスタンス化された仮想化された機能として、いずれかのネットワーク装置によって実装され得る。システム10が5Gシステムである場合、例えば、制御プレーン内のNFは、アクセスおよびモビリティ管理機能(AMF)、セッション管理機能(SMF)、ポリシー制御機能(PCF)、認証サーバ機能(AUSF)、セキュリティアンカー機能(SEAF)等を含み得る。
【0022】
図2は、特に、ユーザ装置12が第1のAMF18-1への登録を要求することを示しているが、これは、例えば、ユーザ装置12の電源投入時に発生するような初期登録であり得る。この登録の一部として、UE12と第1のAMF18-1との間の通信をセキュアにするための鍵20-1(例えば、KAMF)が決定される。したがって、第1のAMF18-1は、UE12と第1のAMF18-1との間の通信をセキュアにするための鍵20-1のための第1の要求22-1をスタンドアロンSEAF24に(例えば、そのような登録のための手順の一部として)送信する。スタンドアロンSEAF24は、AMFとコロケートされていないという意味でスタンドアロンであり得る。それにかかわらず、この第1の要求22-1は、UE12がスタンドアロンSEAF(独立SEAFとも呼ばれる)をサポートしているか否かを示す第1のインジケーション26-1を顕著に含む。スタンドアロンSEAFのサポートは、例えば、UE12が5G規格のフェーズ2に従って構成されていること、および/または(以下でより完全に説明するように)UE12がSEAFによる垂直鍵導出を処理するように構成されていることを意味し得る。そして、SEAF24は、第1のインジケーション26-1で第1の要求22-1を受信する。
【0023】
その後のある時点で、UE12は、第2のAMF18-2へのAMF間モビリティを実行するために、例えば、第2のAMF18-2への登録を要求する。この第2のAMF18-2は、例えば、アイドルモードモビリティのためのAMF間モビリティ手順のターゲットAMFであり得る。この登録の一環として、UE12と第2のAMF18-2との間の通信をセキュアにするための鍵20-2(例えば、KAMF)が決定される。従って、第2のAMF18-2は、UE12と第2のAMF18-2との間の通信をセキュアにするための鍵20-2のための第2の要求22-2をスタンドアロンSEAF24に(例えば、そのような登録のための手順の一部として)送信する。注目すべきことに、この第2の要求は、UE12がスタンドアロンSEAFをサポートしているか否かを示す第2のインジケーション26-2を含む。
【0024】
これらのインジケーション26-1、26-2を受信した後、スタンドアロンSEAFは、第1のインジケーション26-1が第2のインジケーション26-2と一致するか否かに(少なくとも部分的に)依存して、例えば、スタンドアロンSEAFのUEのサポート(または欠如)に関する同じことを両方とも示しているという意味で、ビッドダウン攻撃が発生したかどうかを(少なくとも部分的には)決定する。いくつかの実施形態では、例えば、第1および第2のインジケーション26-1、26-2が一致しない場合、SEAF24は、ビッドダウン攻撃が発生したと決定し得る。
【0025】
SEAF24は、第1および第2のインジケーション26-1,26-2が一致するか否かを、任意の数の方法で直接的または間接的に決定し得る。いくつかの実施形態では、例えば、SEAF24は、第2のインジケーション26-2が受信されると、第2のインジケーション26-2と直接比較するために、第1のインジケーション26-1を記憶し、第2のインジケーション26-2が受信されると、第2のインジケーション26-2と直接比較するために、第1のインジケーション26-1を記憶する。他の実施形態では、対照的に、SEAFは、フラグまたは他の情報フィールドの使用を介して、第1のインジケーション26-1によって示されるように、UEのサポート(またはその欠如)をログに記録し、その後、ログに記録されたサポート/能力が、一度受信されると、第2のインジケーション26-2によって示されるサポート/能力と一致するかどうかをチェックする。まだ他の実施形態では、SEAF24は、第1のインジケーション26-1によって示されたサポート/能力を効果的にログに記録する方法として鍵ストレージを使用する。
【0026】
いくつかの実施形態では、第1の要求22-1に応答して、SEAF24は要求された鍵を返す。SEAF24は、第1のインジケーション26-1がUE12がスタンドアロンSEAFをサポートしていることを示すか否かにそれぞれ応じて、第1の要求22-1に応答して返信された鍵を格納するか、または破棄する。鍵がUE12のために格納されている場合、それは、第1のインジケーション26-1がUE12がスタンドアロンSEAFをサポートしていることを示したことを後にSEAF24に示し、一方、鍵がUE12のために格納されていない場合、それは、第1のインジケーション26-1がUE12がスタンドアロンSEAFをサポートしていないことを示したことを後にSEAF24に示し、鍵がUE12のために格納されている場合、それは、第1のインジケーション26-1がUE12がスタンドアロンSEAFをサポートしていないことを後にSEAF24に示している。したがって、SEAF24は、鍵20-1がUE12のために格納されているか否かと、第2のインジケーション26-2がUE12がスタンドアロンSEAFをサポートしていることを示しているか否かと、に応じて、ビッドダウン攻撃が発生したか否かを判断し得る。例えば、SEAF24は、鍵20-1がUE12のために格納されているが、第2のインジケーション26-2がUE12がスタンドアロンSEAFをサポートしていないことを示している場合に、ビッドダウン攻撃が発生したと判断し得る。これに対して、SEAF24は、以下のいずれかの場合に、ビッドダウン攻撃が発生していないと判断し得る:(i)鍵20-1がUE12のために格納されていない場合;または(ii)鍵20-1がUE12のために格納されており、第2のインジケーション26-2がUE12がスタンドアロンSEAFをサポートしていることを示している場合。
【0027】
上記の修正および変形、ならびに以下の実施例を考慮して、図3は、いくつかの実施形態に従って無線通信ネットワーク10においてスタンドアロン・セキュリティアンカー機能(SEAF)24を実装するように構成されたネットワーク装置によって実行される方法100を例示している。方法100は、ユーザ装置(UE)12が登録を要求する第1のアクセスおよびモビリティ機能(AMF)18-1から、UE12と第1のAMF18-1との間の通信をセキュアにするための鍵20-1に対する第1の要求22-1を受信することを含み、第1の要求22-1は、UE12がスタンドアロンSEAFをサポートしているか否かを示す第1のインジケーション26-1を含む(ブロック1100)。方法100はさらに、UE12が第2のAMF18-2にAMF間モビリティを実行するための登録を要求する第2のAMF18-2から、UE12と第2のAMF18-2との間の通信をセキュアにするための鍵20-2のための第2の要求22-2を受信することを含んでもよく、ここで、第2の要求22-2は、UE12がスタンドアロンSEAFをサポートしているか否かを示す第2のインジケーション26-2を含んでいる(ブロック120)。方法100は、第1のインジケーション26-1が第2のインジケーション26-2と一致するかどうかに少なくとも部分的に依存して、ビッドダウン攻撃が発生したかどうかを決定することをさらに含み得る(ブロック130)。
【0028】
いくつかの実施形態では、この決定は、ビッドダウン攻撃が発生したかどうかを決定するための手順の出力であるという意味で明示的に実行されてもよい。他の実施形態では、この決定は、第1および第2のインジケーション26-1,26-2が一致するかどうかに応じて、ネットワーク装置が、現在のビッドダウン攻撃または将来のビッドダウン攻撃に対抗するため、防止するため、またはそうでなければガードするために特別に設計された特定のアクションを実行するか、または実行しないという意味で暗黙的に実行されてもよい。例えば、いくつかの実施形態では、ネットワーク装置は、不一致を記録または報告し、その不一致は、ネットワークオペレータによって、ビッドダウン攻撃の発生を表すと理解されてもよく、それによって、ネットワークオペレータは、ビッドダウン攻撃の原因となった漏洩したネットワーク装置を追跡することができる。
【0029】
方法100は、第1のインジケーションと第2のインジケーションが一致するか否かを決定するための任意の処理を含んでもよいことにも留意されたい。いくつかの実施形態では、方法100は、第1の要求に応答して、要求された鍵を返すことをさらに含む。方法100はまた、第1のインジケーションがUEがスタンドアロンSEAFをサポートしていることを示すか否かに応じて、第1の要求に応答して返された鍵を格納するか、または破棄することを含み得る。この場合、ビッドダウン攻撃が発生したか否かを決定することは、UEのために鍵が格納されているか否か、および第2のインジケーションがUEがスタンドアロンSEAFをサポートしていることを示しているか否かに応じて、ビッドダウン攻撃が発生したか否かを決定することを含む。
【0030】
図4は、無線通信ネットワーク10においてアクセスおよびモビリティ機能(AMF)18-1または18-2を実装するように構成されたネットワーク装置によって実行される方法200を示す。方法200は、ユーザ装置(UE)12からAMF18-1または18-2への登録の要求を受信することを含む(ブロック210)。方法200はまた、UE12からの要求を受信することに応答して、スタンドアロン・セキュリティアンカー機能(SEAF)24に、UE12とAMFとの間の通信をセキュアにするための鍵20-1または20-1の要求22-1または22-2を送信することを含み、ここで、要求は、UEがスタンドアロンSEAFをサポートしているか否かを示すインジケーション26-1または26-2を含む(ブロック220)。
【0031】
上述したようなスタンドアロンSEAF24を実装するためのネットワーク装置は、任意の機能的手段またはユニットを実装することにより、本明細書の処理のいずれかを実行してもよいことに留意されたい。一実施形態では、例えば、ネットワーク装置は、図3に示すステップを実行するように構成されたそれぞれの回路(circuits)または回路(circuitry)を含む。この点での回路または回路は、特定の機能的処理を実行するために、専用の回路、および/またはメモリと連動した1つ以上のマイクロプロセッサを含んでいてもよい。メモリを採用する実施形態では、メモリは、リードオンリーメモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリ装置、光記憶装置などのような1つまたは複数のタイプのメモリから構成されてもよく、メモリは、1つまたは複数のプロセッサによって実行されると本明細書に記載された技術を実行する、プログラムコードを記憶する。
【0032】
図5は、1つ以上の実施形態に従ってスタンドアロンSEAF24を実装するネットワーク装置30を示す。示されているように、ネットワーク装置30は、処理回路32および通信回路34を含む。通信回路34は、例えば任意の通信技術を介して、1つ以上の他のノードに情報を送信および/または受信するように構成されている。処理回路32は、メモリ36に記憶された命令を実行することなど、本明細書の処理、例えば図3の処理を実行するように構成されている。本明細書における処理回路32は、特定の機能的手段、ユニット、またはモジュールを実装してもよい。
【0033】
図6は、1つまたは複数の他の実施形態に従って、スタンドアロンSEAF24を実装するネットワーク装置30を示す。示されているように、ネットワーク装置30は、様々な機能的手段、ユニット、またはモジュールを、例えば、図5の処理回路32を介して、および/またはソフトウェアコードを介して実装する。これらの機能的手段、ユニット、またはモジュールは、例えば、図3の方法を実装するために、例えば、第1および/または第2の要求22-1、22-2を受信するための受信ユニットまたはモジュール38と、ビッドダウン攻撃が発生したかどうかを決定するための決定ユニットまたはモジュール39とを含む。
【0034】
上述のようなAMF18-1または18-2を実装するネットワーク装置は、任意の機能的手段またはユニットを実装することにより、本明細書の処理のいずれかを実行してもよいことに留意されたい。一実施形態では、例えば、ネットワーク装置は、図4に示すステップを実行するように構成されたそれぞれの回路または回路からなる。この点での回路または回路は、特定の機能的処理を実行するために専用の回路、および/またはメモリと連動した1つ以上のマイクロプロセッサを含んでいてもよい。メモリを採用する実施形態では、メモリは、リードオンリーメモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリ装置、光記憶装置などのような1つまたは複数のタイプのメモリから構成されていてもよく、メモリは、1つまたは複数のプロセッサによって実行されると本明細書に記載された技術を実行する、プログラムコードを記憶する。
【0035】
図7は、1つ以上の実施形態に従ってAMF18-1または18-2を実施するネットワーク装置40を示す。示されているように、ネットワーク装置40は、処理回路42および通信回路44を含む。通信回路44は、例えば任意の通信技術を介して、1つ以上の他のノードに情報を送信および/または受信するように構成されている。処理回路42は、メモリ46に記憶された命令を実行することなど、本明細書の処理、例えば図4の処理を実行するように構成されている。本明細書において、処理回路42は、特定の機能的手段、ユニット、またはモジュールを実装してもよい。
【0036】
図8は、1つまたは複数の他の実施形態に従ってAMF18-1または18-2を実装するネットワーク装置40を示す。示されているように、ネットワーク装置40は、様々な機能的手段、ユニット、またはモジュールを、例えば、図7の処理回路42を介して、および/またはソフトウェアコードを介して実装する。これらの機能的手段、ユニット、またはモジュールは、例えば、図4の方法を実施するために、例えば、UE12から登録要求を受信するための受信ユニットまたはモジュール48と、第1または第2の要求22-1または22-2をSEAF24に送信するための送信ユニットまたはモジュール49とを含む。
【0037】
当業者は、本明細書の実施形態が、対応するコンピュータプログラムをさらに含むことも理解するであろう。
【0038】
コンピュータプログラムは、ネットワーク装置の少なくとも1つのプロセッサ上で実行されると、ネットワーク装置に上述したそれぞれの処理のいずれかを実行させる命令を含む。この点でのコンピュータプログラムは、上述した手段またはユニットに対応する1つ以上のコードモジュールを含み得る。
【0039】
実施形態はさらに、このようなコンピュータプログラムを含むキャリアを含む。このキャリアは、電気信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つを含み得る。
【0040】
これに関して、本明細書の実施形態はまた、ネットワーク装置のプロセッサによって実行されると、ネットワーク装置が上述したように実行することを引き起こす命令を記憶している非一時的コンピュータ可読(記憶または記録)媒体を含む。
【0041】
いくつかの具体的な例が、現在、5Gネットワークに関して時折記載される。これらの例は、上述した実施形態を例示し、および/または説明することができる。
【0042】
4Gとの違いの1つは、アクセス認証関連機能(AKA、認証と鍵同意、TS33.501におけるプライマリ認証)を実行することおよびサービングネットワークがそれ以上の鍵を導出するために使用するアンカー鍵を保持することを意図したセキュリティアンカー機能(SEAF)の導入であるため、ローミングシナリオにおけるコストのかかる再認証手順の必要性を低減することができる。4Gでは、このような機能はMMEによって実現され、アンカー鍵はKASMEである。5Gでは、認証は新しいSEAFエンティティの制御下にあり、アンカー鍵はKSEAFと呼ばれる。UEのプライマリ認証が成功すると、SEAFとUEはKSEAFを確立し、このKSEAFはAMF鍵KAMFを導出するために使用される。SEAFはAMFにKAMFを提供し、AMFはNASセキュリティモード命令(SMC)手順を介してUEとNASセキュリティを起動する。
【0043】
NAS_SMC手順は、AMFからUEへのNASメッセージのラウンドトリップであり、応答はAMFに戻ってくる。これは、NAS暗号化および完全性保護アルゴリズムの選択、NAS暗号化および完全性保護鍵の確立、リプレイ保護に使用されるNASカウンタの同期化、およびNASプロトコルのセキュリティの有効化に使用される。この手順はTS33.501に記載されており、TS33.401で規定されている4G手順と非常に類似している。
【0044】
フェーズ1では、SEAFとAMFはまだコロケーションされているが、現在、認証とセキュリティアンカー機能は、他の接続およびモビリティ管理機能から切り離されることで合意されている。この合意は、フェーズ2での独立したSEAFの導入を排除しないことである。
【0045】
フェーズ1ではすでに独立したSEAFのサポートに備えるのが賢明かもしれない。これは確かにフェーズ1のSEAFの合意に沿ったものである。しかし、明確ではないのは、UEのセキュリティ機能をビッドダウン攻撃から保護する仕組みが既に存在するため、ビッドダウンの問題である。UE側からの追加サポートインジケーションを必要とする新しいセキュリティ機能は、UE能力情報要素に含まれ、NASのSMC手順を使用してビッドダウン攻撃から保護され得る。
【0046】
より正確には、UEはCNに登録する際に、登録要求メッセージ(5GではアタッチまたはTAU(トラッキングエリア更新)メッセージに対応)でその能力を送信する。SMFは、NAS_SMC手順の最初のメッセージである整合性保護メッセージで受信したセキュリティ能力を返送する。これは、UEがCNが能力を受信したことを保証する方法である。1つの解決策は、UEがどのフェーズをサポートしているかを示す新しい情報要素を含め、鍵の導出に追加情報を使用することで、中間者によるビッドダウン攻撃(MiTM)があった場合にUEとCNが異なる鍵を導出し、NAS_SMCが失敗するようにすることである。しかし、これは必要なく、以下に示すように、このようなインジケーションを含むUEのセキュリティ機能を使用すれば十分である。
【0047】
ここで、CNにデカップリングされたSEAFエンティティを持つことのセキュリティ上の利点を考えてみる。一般的に、セキュリティ問題は、サービングノード間のセキュリティ鍵の転送に関連している。この場合、送信元ノードと送信先ノードがお互いを信頼していれば、ノード間の通信を確保する以外に特別なセキュリティ対策は不要である。送信元ノードが送信先ノードを信頼していない場合は、後方(バックワード)セキュリティのためのメカニズムが必要となる。一般的には、ソースノードの鍵から一方向関数を用いて鍵を導出し、導出した鍵をターゲットノードに渡すことで、ターゲットノードがソースノードの鍵を復元できないようにすることができる。ターゲットノードがソースノードを信頼していない場合には、前方(フォワード)セキュリティの仕組みが必要となる。これは、ターゲットノードがソースノードにアクセスできない新しい鍵を確立することを可能にするメカニズム、例えば、新しい認証手順などによって達成される。
【0048】
前方セキュリティと後方セキュリティは、RANセキュリティの設計において重要な側面である。これは、基地局は一般的に露出度が高いため、CNノードよりも脆弱であると想定されるからである。したがって、RANノードの潜在的な危殆化を緩和するためには、ハンドオーバ中にソースノードとターゲットノードがそれぞれ新しい鍵を配信したり、取得したりできるようなメカニズムを用意することが重要である。これにより、ターゲットノードがソースノードに対する攻撃(鍵の漏洩)から保護され、その逆も保証される。
【0049】
以前のTS33.501とTS33.401で述べたように、gNB(次世代ノードB、4GのeNBに対応)間の後方セキュリティは、ターゲットノードが現在のKgNBから中間鍵(KgNB )を導出し、それをハンドオーバすることによって実現される。前方セキュリティは、送信元のgNBには知られていないCN内のAMF(4GではMME)から新しい中間鍵(NH)を取得することで実現される。
【0050】
5Gでは、AMFが危殆化する可能性のある新しい信頼モデルが検討され、SEAFと呼ばれる(鍵階層内の)上位エンティティの導入につながった。これは、ASのメカニズムを模倣するという考え方である。後方セキュリティのためには、SEAFは必要ないことに注意する。後方セキュリティは、ターゲットAMFが現在のKAMFからいわゆる水平鍵の導出を行い、その結果の鍵をターゲットAMFに転送することで実現される。さて、前方セキュリティについては、ターゲットAMFで認証手順の再実行を常に実現することができるが、SEAFに保存されている鍵を使用する方が効率的である。ターゲットAMFは、KSEAFからいわゆる垂直鍵導出を実行するSEAFに新しい鍵を要求するだけで、要求するエンティティにその結果の鍵を提供することができる。SEAFは、UEがローミングしている場合にコストのかかる認証手続きが不要になるため、UEがAMF間を移動する場合にのみ、より効率的に前方セキュリティを実現することができる。
【0051】
フェーズ2では、独立したSEAFのサポートは、よりサービングネットワークの問題となる。独立したSEAFの導入は、NAS_SMCの垂直鍵導出インジケーションと、フェーズ1のUEではサポートされない可能性が高い鍵導出ステップをサポートするために、UEの仕様を変更する必要がある。このメカニズムは、図9に示すように動作する。
【0052】
ソースAMFは、ローカルポリシーに基づいて、現在の鍵をフォワードするか水平鍵導出を行うかを決定する。
【0053】
ターゲットAMFは、ローカルポリシーに基づいて、新しい認証をトリガするか受信した鍵を使用するかを決定する。
【0054】
ターゲットAMF+は、ローカルポリシーに基づいて、SEAFから新しい鍵をフェッチするか受信された鍵を引き続き使用するかを決定する。
【0055】
SEAFはローカルポリシーとUEサポートインジケーションに基づいて、新規の認証を行うかKSEAFが利用可能な場合は垂直鍵導出を行うかを決定する。
【0056】
垂直鍵導出の決定はターゲットAMFで行われ、新しいKAMFはNAS_SMCで使用されるため、ソースAMFが侵害されてもMITM攻撃の脅威はない。
【0057】
図10は、フェーズ1のAMFとAMF+で示されるフェーズ2のAMFとが同じオペレータネットワーク内に共存するネットワークにおける、異なるモビリティシナリオを示している。主な観察事項は、ターゲットAMF(+)は、ソースから受信した鍵(同一または水平導出によって生成された鍵)に関係なく、常に前方セキュリティを達成することができるということである。フェーズ1のターゲットAMFの場合、これは認証手順によって達成される。フェーズ2のターゲットAMFの場合、これはSEAFから新しい鍵をフェッチすることで達成される。両方のタイプのAMFが共存する場合、UEがフェーズ1AMFを通して最後に認証されたために、独立したSEAFがAMF+からの新しい鍵要求に応じて新しいAMF鍵を生成できない可能性がある。このようなシナリオでは、SEAFは認証手順をトリガしなければならない。SEAFから新しい鍵をフェッチするためにターゲットAMF+で行われる決定は、ソースAMFから受信したUEの能力に全く依存する必要はない。UEが独立したSEAF機能をサポートしていることを示し、UEが最初にAMF+によって提供されるべきであるとしたら、SEAFは単にそのUEのためのコンテクストを維持することができる。そうでなければ、SEAFは単にそのコンテキストを破棄する。この場合、垂直鍵導出は、AMF+によって(再)認証されたUE+に対してのみ機能する。他のすべてのケースでは、SEAFが関与していないか、またはSEAFが関与しているが、フェーズ1UEを認識することになるので、(サービングレガシーAMFに鍵を渡した後に)コンテキストを廃棄する。
【0058】
以下では、エンティティ名において、シンボル+または(+)は、フェーズ2またはフェーズ1とフェーズ2をサポートするエンティティを示すために使用される。+または(+)がない場合は、フェーズ1のみをサポートするエンティティを示す。例えば、以下のようなものである:
-UE+:フェーズ2のUE
-UE(+):フェーズ1またはフェーズ2のUE
-UE:フェーズ1のUE
-AMFについても同様であり、すなわちAMF+、AMF(+)、AMF
【0059】
いくつかの実施形態は、以下の特徴に基づいている。
【0060】
第1に、UE+、すなわち独立したSEAFをサポートするUEを示すために、UEセキュリティ能力情報要素に新しいセキュリティ能力が追加される。最も可能性の高いUE+は、垂直鍵導出を実行できるようにするため、および先に説明したようにNASプロトコルのCNからの垂直鍵導出インジケーションを処理するために、追加の機能をサポートする必要があるであろう(図9)。そのような新しい能力は、例えばフラグであり得る。参考までに、UEセキュリティ能力はUEセキュリティコンテキストの一部であり、UEコンテキストの一部としてAMF変更中に転送される。そのような新しい能力は、AMFに対して透過的であろう。
【0061】
第2に、SEAFは、UE+のための認証の成功から生じるアンカー鍵(KSEAF)を格納し、UEのためにそれを廃棄することによって、そのような能力に作用する。SEAFが既にUE+のための鍵を持っており、受信した能力がUEを示している場合は、ビッドダウン攻撃が発生したことになる。
【0062】
図11のフローは、初期登録中のSEAF、AMF+、およびUE(+)間の相互作用を示す。
【0063】
ステップの説明は以下の通りである:
1.UE(+)は、UEセキュリティ機能を含む登録要求を送信することにより、登録手順を開始する。UE+の場合は、UEが独立したSEAF機能をサポートしていることを示す新しいフラグが含まれる。
2.AMF+は、UEがSEAF機能をサポートしているかどうかのインジケーションを含む鍵要求メッセージを送信する。このインジケーションはフラグであってもよいし、AMF+は単にUEのセキュリティ機能IE全体を転送するだけであってもよい。
3.SEAFは、AUSFを含む認証手順をトリガする。認証が成功すると、UEとSEAFの間でKSEAFという共有秘密鍵が確立される。
4.SEAFは、要求するAMFが使用する鍵KAMFをKSEAFから導出する。
5.SEAFは、KAMFをAMF+に送信する。
6.ステップ2で受信したインジケーションに応じて:UE+の場合、SEAFはKSEAFを格納する。UEの場合、SEAFはKSEAFを廃棄する。
7.AMF+は、受信したKAMFに基づいてNAS_SMC手順によりNASセキュリティを起動する。
ステップ6は、ステップ4の後の間のどこでも実行可能であることに留意する。
【0064】
図12のフローは、アイドルモード移動中のSEAF、UEおよびAMF(+)間の相互作用を示す。
【0065】
ステップの説明は以下の通りである:
1.UE(+)は、ターゲットAMF+に登録要求メッセージを送信することにより、モビリティによる登録手続きを開始する。
2.ターゲットAMF+は、ソースAMF(+)にコンテキスト要求を送信する。
3.ソースAMF(+)は、UEの完全なコンテキストを含むコンテキスト応答メッセージで応答する。UEコンテキストには、例えば、UEセキュリティ機能、セキュリティ鍵KAMF、選択されたNASアルゴリズムなどが含まれる。
4.AMF+は、例えばローカルポリシーに基づいてSEAFから新しい鍵を取得することを決定し、UEがSEAF機能をサポートしているかどうかのインジケーションを含む可能性がある鍵要求メッセージをSEAFに送信する。このインジケーションはフラグであってもよいし、AMF+は単にUEのセキュリティ機能IE全体を転送するだけであってもよい。
5.SEAFがUEのための保存された鍵を持たない場合、SEAFは、図11のステップ3、4、および6のように進む。SEAFがすでにこのUEのための保存された鍵を持っている場合は、受信したインジケーションに応じて:
a.UE+の場合、SEAFは、格納されたKSEAFから新しい鍵を導出するか、または認証手順を実行し得る。
b.UEの場合、ビッドダウン攻撃が発生した、すなわち、図11で説明したようにSEAFが最初の場所で鍵を格納していなかったために、何らかのエンティティまたはMiTMがUEのセキュリティ機能を改ざんされた場合。SEAFは、そのようなイベントをログに記録するか、またはそのようなイベントを処理するための他の手段を講じ得る。
6.SEAFは、AMF+にKAMFを送信する。
7.AMF+は、受信したKAMFに基づいてNAS_SMC手順によってNASのセキュリティを活性化する。
【0066】
ビッドダウンが発生し、SEAFが何らかの方法(例えばタイマーの期限満了)で保存された鍵を廃棄した場合、SEAFは、ステップ5でそのことを検出できないことに注意する。ここでレガシーメカニズムが重要なのは、UEがNAS_SMC手順の間に何らかの方法でそれを検出するからである。これは、UEのセキュリティ能力が、その手順の間に、新しいセキュリティ鍵に基づく完全性保護されたメッセージでUEに返信されるからである。
【0067】
本明細書で使用されるユーザ装置とは、無線信号を介して他の無線ノードと無線で通信することができる任意のタイプの機器である。したがって、ユーザ装置は、移動局、ラップトップ、スマートフォン、マシンツーマシン(M2M)デバイス、マシンタイプ通信(MTC)デバイス、狭帯域のモノのインターネット(IoT)デバイスなどを指す場合がある。すなわち、ユーザ装置は、UEと称されることもあるが、無線装置は、必ずしも、装置を所有および/または操作する個人という意味での「ユーザ」を有しているわけではないことに留意すべきである。また、ユーザ装置は、無線通信装置、ラジオ装置、ラジオ通信装置、無線端末、または単に端末と呼ばれてもよく、文脈が別段の意味を示さない限り、これらの用語のいずれかの使用は、デバイス間のUEまたはデバイスを含むことを意図している。マシンタイプデバイスまたはマシンツーマシン通信が可能なデバイス、無線デバイスを備えたセンサ、無線対応テーブルコンピュータ、モバイル端末、スマートフォン、ラップトップ内蔵型(LEE)、ラップトップ搭載機器(LME)、USBドングル、無線顧客宅内機器(CPE)などが挙げられる。本明細書の議論において、マシンツーマシン(M2M)デバイス、マシンタイプ通信(MTC)デバイス、無線センサ、およびセンサという用語が使用されることもある。これらのデバイスは、UEであってもよいが、一般に、人間の直接の相互作用なしにデータを送信および/または受信するように構成されていてもよいことが理解されるべきである。
【0068】
IoTシナリオにおいて、本明細書に記載されるようなユーザ装置は、監視または測定を実行し、そのような監視測定の結果を別の装置またはネットワークに送信するマシンまたは装置であってもよく、またはそれに構成されていてもよい。特にこのようなマシンの例としては、電力計、産業機械、または家庭用または個人用の電化製品、例えば冷蔵庫、テレビ、時計などの個人用ウェアラブルが挙げられる。他のシナリオでは、本明細書に記載されるような無線通信装置は、車両に構成されてもよく、車両の動作状態または車両に関連する他の機能の監視および/または報告を実行してもよい。
【0069】
本明細書で使用されるように、「ネットワーク装置」は、無線デバイスと直接または間接的に通信することが可能であり、構成され、配置され、および/または操作可能であり、および/または無線デバイスへの無線アクセスを可能にし、および/または提供する無線通信ネットワーク内の他の機器と通信することができる機器を指す。ネットワーク装置の例としては、コアネットワークにおけるコアネットワーク装置(例えば、AMFまたはSMFを実装する装置)が挙げられるが、これらに限定されない。
【0070】
以下に、開示された主題の様々な側面をさらに例示する特定の列挙された実施形態を示す。
【0071】
1. 無線通信ネットワークにスタンドアロン・セキュリティアンカー機能(SEAF)を実装するように構成されたネットワーク装置によって実行される方法であって、該方法は、
ユーザ装置(UE)が登録を要求する第1のアクセスおよびモビリティ機能(AMF)から、前記UEと前記第1のAMFとの間の通信をセキュアにする鍵のための第1の要求を受信することであって、前記要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示す第1のインジケーションを含む、前記受信することと、
前記UEが第2のAMFにAMF間モビリティを実行するための登録を要求する前記第2のAMFから、前記UEと前記第2のAMFとの間の通信をセキュアにする鍵のための第2の要求を受信することであって、前記要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示す第2のインジケーションを含む、前記受信することと、
前記第1のインジケーションが前記第2のインジケーションと一致するか否かに少なくとも部分的に依存して、ビッドダウン攻撃が発生したか否かを決定することと、
を含む方法。
【0072】
2. 前記第1の要求に応答して、前記要求された鍵を返信することと、
前記第1のインジケーションが前記UEがスタンドアロンSEAFをサポートしていることを示すか否かにそれぞれ依存して、前記第1の要求に応答して返信された鍵を格納するかまたは破棄することと、
をさらに含み、
ビッドダウン攻撃が発生したか否かを前記決定することは、前記UEのために鍵が格納されているか否かと、前記第2のインジケーションが前記UEがスタンドアロンSEAFをサポートしていることを示すか否かと、に依存して、ビッドダウン攻撃が発生したか否かを決定することを含む
実施形態1に記載の方法。
【0073】
3. ビッドダウン攻撃が発生したか否かを前記決定することは、前記UEのために鍵が格納されているが前記第2のインジケーションが前記UEがスタンドアロンSEAFをサポートしていないことを示す場合に、ビッドダウン攻撃が発生したと決定することを含む
実施形態2に記載の方法。
【0074】
4. ビッドダウン攻撃が発生したか否かを前記決定することは、前記UEのために鍵が格納されていない場合、または、前記UEのために鍵が格納されているが前記第2のインジケーションが前記UEがスタンドアロンSEAFをサポートしていることを示す場合に、ビッドダウン攻撃が発生していないと決定することを含む
実施形態2または3に記載の方法。
【0075】
5. 前記UEのために鍵が格納されていないと決定することに応答して認証手順を実行することをさらに含む
実施形態2乃至4の何れか1項に記載の方法。
【0076】
6. 前記UEのために鍵が格納されており前記第2のインジケーションが前記UEがスタンドアロンSEAFをサポートしていることを示すと決定することに応答して、前記UEのために格納された鍵から新しい鍵を導出することによって前記第2の要求に応答して返信する鍵を取得するかまたは認証手順を実行することをさらに含む
実施形態2乃至5の何れか1項に記載の方法。
【0077】
7. ビッドダウン攻撃が発生していないと決定することに応答して、前記第2の要求に応答して返信する鍵を取得し該取得した鍵を返信することをさらに含む
実施形態1乃至6の何れか1項に記載の方法。
【0078】
8. 前記第1のインジケーションが前記UEがスタンドアロンSEAFをサポートしていることを示すか否かを記録することをさらに含み、ビッドダウン攻撃が発生したか否かを決定することは、記録された前記第1のインジケーションと前記第2のインジケーションとを比較することを含む
実施形態1乃至7の何れか1項に記載の方法。
【0079】
9. 前記記録することは、前記第1のインジケーションを保存することまたは前記第1のインジケーションに基づいてフラグを設定することを含む
実施形態8に記載の方法。
【0080】
10. 前記第1の要求および/または前記第2の要求は、全体または部分的に、前記UEのセキュリティ能力情報要素を含む
実施形態1乃至9の何れか1項に記載の方法。
【0081】
11. 前記AMF間モビリティは、ソースAMFからターゲットAMFとしての前記第2のAMFに実行され、前記第2のインジケーションは、前記UEがスタンドアロンSEAFをサポートしているか否かの前記ソースAMFによる表現であり、前記AMF間モビリティを実行するための手順中に前記ソースAMFから前記ターゲットAMFに転送される
実施形態1乃至10の何れか1項に記載の方法。
【0082】
12. 前記第1のAMFはスタンドアロンSEAFへのインタフェースをサポートする
実施形態1乃至11の何れか1項に記載の方法。
【0083】
13. ビッドダウン攻撃が発生したと決定することに応答して、該ビッドダウン攻撃または将来のビッドダウン攻撃に対抗するための1つ以上の対策を実行することをさらに含む
実施形態1乃至12の何れか1項に記載の方法。
【0084】
14. ビッドダウン攻撃が発生したと決定した場合に、該ビッドダウン攻撃の発生を記録および/または報告することをさらに含む
実施形態1乃至13の何れか1項に記載の方法。
【0085】
15. ビッドダウン攻撃が発生したと判断した場合に、前記UEとの間で新しいセキュリティアンカー鍵を取得するための認証手順を実行することをさらに含む
実施形態1乃至13の何れか1項に記載の方法。
【0086】
16. 無線通信システムにセキュリティアンカー機能(SEAF)を実装するように構成されたネットワーク装置であって、該ネットワーク装置は、
ユーザ装置(UE)が登録を要求する第1のアクセスおよびモビリティ機能(AMF)から、前記UEと前記第1のAMFとの間の通信をセキュアにする鍵のための第1の要求を受信し、ここで、該要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示す第1のインジケーションを含み、
前記UEが第2のAMFにAMF間モビリティを実行するための登録を要求する前記第2のAMFから、前記UEと前記第2のAMFとの間の通信をセキュアにする鍵のための第2の要求を受信し、ここで、該要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示す第2のインジケーションを含み、
前記第1のインジケーションが前記第2のインジケーションと一致するか否かに少なくとも部分的に依存して、ビッドダウン攻撃が発生したか否かを決定する、
ように構成されている、ネットワーク装置。
【0087】
17. 実施形態2乃至15の何れか1項に記載の方法を実行するように構成されている
実施形態16に記載のネットワーク装置。
【0088】
18. ネットワーク装置の少なくとも1つのプロセッサによって実行されたとき、該ネットワーク装置に実施形態1乃至15の何れか1項に記載の方法を実行させる命令を含むコンピュータプログラム。
【0089】
19. 実施形態18に記載のコンピュータプログラムを含むキャリアであって、該キャリアは、電気信号、光信号、無線信号、またはコンピュータ可読記憶媒体の何れかである、前記キャリア。
【0090】
20. 無線通信システムにセキュリティアンカー機能(SEAF)を実装するように構成されたネットワーク装置であって、該ネットワーク装置は、処理回路とメモリとを含み、該メモリは該処理回路によって実行可能な命令を含んでおり、前記ネットワーク装置は、
ユーザ装置(UE)が登録を要求する第1のアクセスおよびモビリティ機能(AMF)から、前記UEと前記第1のAMFとの間の通信をセキュアにする鍵のための第1の要求を受信し、ここで、該要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示す第1のインジケーションを含み、
前記UEが第2のAMFにAMF間モビリティを実行するための登録を要求する前記第2のAMFから、前記UEと前記第2のAMFとの間の通信をセキュアにする鍵のための第2の要求を受信し、ここで、該要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示す第2のインジケーションを含み、
前記第1のインジケーションが前記第2のインジケーションと一致するか否かに少なくとも部分的に依存して、ビッドダウン攻撃が発生したか否かを決定する、
ように構成されている、ネットワーク装置。
【0091】
21. 前記メモリは前記処理回路によって実行可能な命令を含み、前記ネットワーク装置は、実施形態2乃至15の何れか1項に記載の方法を実行するように構成されている
実施形態20に記載のネットワーク装置。
【0092】
22. 無線通信システムにセキュリティアンカー機能(SEAF)を実装するように構成されたネットワーク装置であって、該ネットワーク装置は、
ユーザ装置(UE)が登録を要求する第1のアクセスおよびモビリティ機能(AMF)から、前記UEと前記第1のAMFとの間の通信をセキュアにする鍵のための第1の要求を受信する受信モジュールであって、該要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示す第1のインジケーションを含み、
前記受信モジュールは、さらに、前記UEが第2のAMFにAMF間モビリティを実行するための登録を要求する前記第2のAMFから、前記UEと前記第2のAMFとの間の通信をセキュアにする鍵のための第2の要求を受信し、ここで、該要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示す第2のインジケーションを含み、
前記第1のインジケーションが前記第2のインジケーションと一致するか否かに少なくとも部分的に依存して、ビッドダウン攻撃が発生したか否かを決定する決定モジュールと、
を含むネットワーク装置。
【0093】
23. 実施形態2乃至15の何れか1項に記載の方法を実行する1つまたは複数のモジュールを含む
実施形態22に記載のネットワーク装置。
【0094】
24. 無線通信ネットワークにアクセスおよびモビリティ機能(AMF)を実装するように構成されたネットワーク装置によって実行される方法であって、該方法は、
前記AMFへの登録のための要求をユーザ装置(UE)から受信することと、
前記UEからの前記要求を受信することに応答して、前記UEと前記AMFとの間の通信をセキュアにする鍵のための要求をスタンドアロン・セキュリティアンカー機能(SEAF)に送信することであって、前記要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示すインジケーションを含む、前記送信することと、
を含む方法。
【0095】
25. 前記AMFは、前記UEがソースAMFからターゲットAMFとしての前記AMFへのAMF間モビリティを実行するための登録を要求するAMFである
実施形態24に記載の方法。
【0096】
26. 前記ソースAMFから前記インジケーションを受信することをさらに含み、該インジケーションは、前記UEがスタンドアロンSEAFをサポートしているか否かの前記ソースAMFによる表現である
実施形態25に記載の方法。
【0097】
27. 前記AMFは、前記UEが初期登録を要求するAMFである
実施形態24に記載の方法。
【0098】
28. 前記要求は、全体または部分的に、UEのセキュリティ能力情報要素を含む
実施形態24乃至27の何れか1項に記載の方法。
【0099】
29. 前記AMFはスタンドアロンSEAFへのインタフェースをサポートする
実施形態24乃至28の何れか1項に記載の方法。
【0100】
30. 前記要求を送信することに応答して、該要求された鍵を受信することをさらに含む
実施形態24乃至29の何れか1項に記載の方法。
【0101】
31. 無線通信システムにアクセスおよびモビリティ機能(AMF)を実装するように構成されたネットワーク装置であって、該ネットワーク装置は、
前記AMFへの登録のための要求をユーザ装置(UE)から受信し、
前記UEからの前記要求を受信することに応答して、前記UEと前記AMFとの間の通信をセキュアにする鍵のための要求をスタンドアロン・セキュリティアンカー機能(SEAF)に送信し、ここで、該要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示すインジケーションを含む、
ように構成されている、ネットワーク装置。
【0102】
32. 実施形態25乃至30の何れか1項に記載の方法を実行するように構成されている
実施形態31に記載のネットワーク装置。
【0103】
33. ネットワーク装置の少なくとも1つのプロセッサによって実行されたとき、該ネットワーク装置に実施形態24乃至30の何れか1項に記載の方法を実行させる命令を含むコンピュータプログラム。
【0104】
34. 実施形態33に記載のコンピュータプログラムを含むキャリアであって、該キャリアは、電気信号、光信号、無線信号、またはコンピュータ可読記憶媒体の何れかである、前記キャリア。
【0105】
35. 無線通信システムにアクセスおよびモビリティ機能(AMF)を実装するように構成されたネットワーク装置であって、該ネットワーク装置は、処理回路とメモリとを含み、該メモリは該処理回路によって実行可能な命令を含んでおり、前記ネットワーク装置は、
前記AMFへの登録のための要求をユーザ装置(UE)から受信し、
前記UEからの前記要求を受信することに応答して、前記UEと前記AMFとの間の通信をセキュアにする鍵のための要求をスタンドアロン・セキュリティアンカー機能(SEAF)に送信し、ここで、該要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示すインジケーションを含む、
ように構成されている、ネットワーク装置。
【0106】
36. 前記メモリは前記処理回路によって実行可能な命令を含み、前記ネットワーク装置は、実施形態25乃至30の何れか1項に記載の方法を実行するように構成されている
実施形態35に記載のネットワーク装置。
【0107】
37. 無線通信システムにアクセスおよびモビリティ機能(AMF)を実装するように構成されたネットワーク装置であって、該ネットワーク装置は、
前記AMFへの登録のための要求をユーザ装置(UE)から受信する受信モジュールと、
前記UEからの前記要求を受信することに応答して、前記UEと前記AMFとの間の通信をセキュアにする鍵のための要求をスタンドアロン・セキュリティアンカー機能(SEAF)に送信する送信モジュールであって、該要求は、前記UEがスタンドアロンSEAFをサポートしているか否かを示すインジケーションを含む、前記送信モジュールと、
を含むネットワーク装置。
【0108】
本明細書の実施形態は、IEEE802.xx、符号分割多元接続(CDMA)、広帯域CDMA(WCDMA)、移動通信のグローバルシステム(GSM)、ロングタームエボリューション(LTE)、WiMax、ニューラジオ(NR)などのような、技術的に知られているか、または開発されている可能性のある1つ以上の通信プロトコルのいずれかを使用することができることにさらに留意されたい。従って、本明細書では5Gの文脈で記載されることがあるが、本明細書で論じられている原理および概念は、4Gシステムおよびその他にも適用可能である。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12