IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 華為技術有限公司の特許一覧

<>
  • 特許-鍵更新方法および装置 図1
  • 特許-鍵更新方法および装置 図2
  • 特許-鍵更新方法および装置 図3
  • 特許-鍵更新方法および装置 図4
  • 特許-鍵更新方法および装置 図5
  • 特許-鍵更新方法および装置 図6
  • 特許-鍵更新方法および装置 図7
  • 特許-鍵更新方法および装置 図8
  • 特許-鍵更新方法および装置 図9
  • 特許-鍵更新方法および装置 図10
  • 特許-鍵更新方法および装置 図11
  • 特許-鍵更新方法および装置 図12
  • 特許-鍵更新方法および装置 図13
  • 特許-鍵更新方法および装置 図14
  • 特許-鍵更新方法および装置 図15
  • 特許-鍵更新方法および装置 図16
  • 特許-鍵更新方法および装置 図17
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-06-24
(45)【発行日】2022-07-04
(54)【発明の名称】鍵更新方法および装置
(51)【国際特許分類】
   H04L 9/16 20060101AFI20220627BHJP
   H04W 12/04 20210101ALI20220627BHJP
   H04W 72/04 20090101ALI20220627BHJP
   H04W 12/10 20210101ALI20220627BHJP
【FI】
H04L9/16
H04W12/04
H04W72/04 111
H04W12/10
【請求項の数】 23
(21)【出願番号】P 2020537753
(86)(22)【出願日】2019-01-07
(65)【公表番号】
(43)【公表日】2021-04-15
(86)【国際出願番号】 CN2019070709
(87)【国際公開番号】W WO2019134704
(87)【国際公開日】2019-07-11
【審査請求日】2020-08-18
(31)【優先権主張番号】201810016762.9
(32)【優先日】2018-01-08
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】503433420
【氏名又は名称】華為技術有限公司
【氏名又は名称原語表記】HUAWEI TECHNOLOGIES CO.,LTD.
【住所又は居所原語表記】Huawei Administration Building, Bantian, Longgang District, Shenzhen, Guangdong 518129, P.R. China
(74)【代理人】
【識別番号】100110364
【弁理士】
【氏名又は名称】実広 信哉
(74)【代理人】
【識別番号】100133569
【弁理士】
【氏名又は名称】野村 進
(72)【発明者】
【氏名】李 赫
(72)【発明者】
【氏名】▲陳▼ ▲ジン▼
【審査官】金沢 史明
(56)【参考文献】
【文献】国際公開第2017/159970(WO,A1)
【文献】特開2009-017537(JP,A)
【文献】特開2011-087249(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/16
H04W 12/04
H04W 72/04
H04W 12/10
(57)【特許請求の範囲】
【請求項1】
通信システムに適用される鍵更新方法であって、前記通信システムは、コアネットワークデバイスを備え、前記コアネットワークデバイスと端末との間に、第1のアクセス技術に対応する第1の接続および第2のアクセス技術に対応する第2の接続があり、前記1の接続と前記第2の接続は第1の鍵を共有し、前記方法は、
前記コアネットワークデバイスによって、前記第1の接続の更新された鍵を取得するために前記第1の鍵を更新し、第1の鍵識別子を取得するステップであって、前記第1の鍵識別子は、前記更新された鍵を識別する、ステップと、
前記第2の接続が接続状態にある場合、前記コアネットワークデバイスによって、前記第2の接続の前記第1の鍵および第2の鍵識別子を保持するステップであって、前記第2の鍵識別子は、前記第1の鍵を識別する、ステップと、
前記第2の接続の前記第1の鍵を前記コアネットワークデバイスによって更新する前は、前記コアネットワークデバイスが前記第2の接続を介して前記端末と通信するとき、前記第1の鍵は前記第2の接続のために使用されるステップと
を含む、鍵更新方法。
【請求項2】
前記方法は、
前記コアネットワークデバイスによって、前記第1の接続を介して第1の非アクセス層(NAS)セキュリティモードコマンド(SMC)メッセージを前記端末に送信するステップであって、前記第1のNAS SMCメッセージは、前記第1の鍵識別子を含む、ステップと、
前記コアネットワークデバイスによって、前記第1の接続を介して前記端末から第1のNASセキュリティモード完了(SMP)メッセージを受信するステップであって、前記更新された鍵に基づいて前記第1のNAS SMPメッセージに対して前記端末によって完全性保護が実行されている、ステップと
をさらに含む、請求項1に記載の方法。
【請求項3】
前記方法は、
前記コアネットワークデバイスによって、前記1の接続と前記第2の接続が前記更新された鍵を共有するように前記第2の接続の前記第1の鍵を更新するステップ
をさらに含む、請求項1または2に記載の方法。
【請求項4】
前記方法は、
前記コアネットワークデバイスによって、前記第2の接続を介して第2のNAS SMCメッセージを前記端末に送信するステップであって、前記第2のNAS SMCメッセージは、前記第1の鍵識別子を含む、ステップと、
前記コアネットワークデバイスによって、前記第2の接続を介して前記端末から第2のNAS SMPメッセージを受信するステップであって、前記更新された鍵に基づいて前記第2のNAS SMPメッセージに対して前記端末によって完全性保護が実行されている、ステップと
をさらに含む、請求項3に記載の方法。
【請求項5】
前記方法は、
前記コアネットワークデバイスによって前記第2の接続の前記第1の鍵を更新した後、前記コアネットワークデバイスによって、前記第1の鍵および前記第2の鍵識別子を削除するステップ
をさらに含む、請求項3または4に記載の方法。
【請求項6】
前記第1の接続の前記鍵を更新する前記ステップの前に、前記方法は、
前記コアネットワークデバイスによって、オペレータの構成情報または前記端末によって使用されているラップアラウンドしつつあるNAS COUNTに従って、前記端末が再認証される必要があると判定するステップ
をさらに含む、請求項1から5のいずれか一項に記載の方法。
【請求項7】
前記方法は、
前記コアネットワークデバイスによって、前記第2の接続が接続状態にあることを判定するステップ
をさらに含む、請求項1から6のいずれか一項に記載の方法。
【請求項8】
通信システムに適用される鍵更新方法であって、前記通信システムは、端末を備え、前記端末とコアネットワークデバイスとの間に、第1のアクセス技術に対応する第1の接続および第2のアクセス技術に対応する第2の接続があり、前記1の接続と前記第2の接続は第1の鍵を共有し、前記方法は、
前記端末によって、前記第1の接続を介して前記コアネットワークデバイスから第1の非アクセス層(NAS)セキュリティモードコマンド(SMC)メッセージを受信するステップであって、前記第1のNAS SMCメッセージは、第1の鍵識別子を含む、ステップと、
前記端末によって、前記第1の接続の更された鍵を取得するために前記第1の鍵を更新するステップと、
前記端末によって、前記第1の接続を介して第1のNASセキュリティモード完了(SMP)メッセージを前記コアネットワークデバイスに送信するステップであって、前記端末によって、前記更新された鍵に基づいて前記第1のNAS SMPメッセージに対して完全性保護が実行される、ステップと
前記端末によって、前記第2の接続を介して前記コアネットワークデバイスから第2のNAS SMCメッセージを受信するステップであって、前記第2のNAS SMCメッセージは、前記第1の鍵識別子を含む、ステップと、
前記端末によって、前記1の接続と前記第2の接続が前記更新された鍵を共有するように前記第2の接続の前記第1の鍵を更新するステップと、
前記端末によって、前記第2の接続を介して第2のNAS SMPメッセージを前記コアネットワークデバイスに送信するステップであって、前記更新された鍵に基づいて前記第2のNAS SMPメッセージに対して完全性保護が実行される、ステップと
を含む、鍵更新方法。
【請求項9】
記第2の接続の前記第1の鍵を更新する前記ステップの後に、前記方法は、
前記端末によって、前記第1の鍵および第2の鍵識別子を削除するステップであって、前記第2の鍵識別子は、前記第1の鍵を識別する、ステップ
をさらに含む、請求項8に記載の方法。
【請求項10】
前記方法は、
前記端末によって、前記第2の接続の前記第1の鍵を更新する前は、前記端末によって、前記第2の接続の前記第1の鍵を使用し続けるステップ
をさらに含む、請求項9に記載の方法。
【請求項11】
通信システムに適用される装置であって、前記通信システムは、前記装置を備え、前記装置と端末との間に、第1のアクセス技術に対応する第1の接続および第2のアクセス技術に対応する第2の接続があり、前記1の接続と前記第2の接続は第1の鍵を共有し、前記装置は、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに結合され、かつプログラム命令を記憶したメモリであって、前記プログラム命令は、前記少なくとも1つのプロセッサによって実行されたときに前記装置に、
前記第1の接続の更新された鍵を取得するために前記第1の鍵を更新させ、第1の鍵識別子を取得させ、前記第1の鍵識別子は、前記更新された鍵を識別し、
前記第2の接続が接続状態にある場合、前記第2の接続の前記第1の鍵および第2の鍵識別子を保持させ、前記第2の鍵識別子は、前記第1の鍵を識別し、
前記装置によって、前記第2の接続の前記第1の鍵を更新する前は、前記コアネットワークデバイスが前記第2の接続を介して前記端末と通信するとき、前記第1の鍵は前記第2の接続のために使用される、メモリと
を備える、装置。
【請求項12】
前記命令はさらに、前記装置に、
前記第1の接続を介して第1の非アクセス層(NAS)セキュリティモードコマンド(SMC)メッセージを前記端末に送信させ、前記第1のNAS SMCメッセージは、前記第1の鍵識別子を含み、
前記第1の接続を介して前記端末から第1のNASセキュリティモード完了(SMP)メッセージを受信させ、その場合、前記更新された鍵に基づいて前記第1のNAS SMPメッセージに対して完全性保護が実行されている、
請求項11に記載の装置。
【請求項13】
前記命令はさらに、前記装置に、
前記1の接続と前記第2の接続が前記更新された鍵を共有するように前記第2の接続の前記第1の鍵を更新させる、
請求項11または12に記載の装置。
【請求項14】
前記命令はさらに、前記装置に、
前記第2の接続を介して第2のNAS SMCメッセージを前記端末に送信させ、前記第2のNAS SMCメッセージは、前記第1の鍵識別子を含み、
前記第2の接続を介して前記端末から第2のNAS SMPメッセージを受信させ、その場合、前記更新された鍵に基づいて前記第2のNAS SMPメッセージに対して完全性保護が実行されている、
請求項13に記載の装置。
【請求項15】
前記命令はさらに、前記装置に、
前記第2の接続の前記第1の鍵を更新した後、前記第1の鍵および前記第2の鍵識別子を削除させる、
請求項13または14に記載の装置。
【請求項16】
前記命令はさらに、前記装置に、
オペレータの構成情報または前記端末によって使用されているラップアラウンドされつつあるNAS COUNTに従って、前記端末が再認証される必要があると判定させる、
請求項11から15のいずれか一項に記載の装置。
【請求項17】
前記命令はさらに、前記装置に、
前記第2の接続は接続状態にあることを判定させる、
請求項11から16のいずれか一項に記載の装置。
【請求項18】
通信システムに適用される装置であって、前記通信システムは、前記装置を備え、前記装置とコアネットワークデバイスとの間に、第1のアクセス技術に対応する第1の接続および第2のアクセス技術に対応する第2の接続があり、前記1の接続と前記第2の接続は第1の鍵を共有し、前記装置は、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに結合され、かつプログラム命令を記憶したメモリであって、前記プログラム命令は、前記少なくとも1つのプロセッサによって実行されたときに前記装置に、
前記第1の接続を介して前記コアネットワークデバイスから第1の非アクセス層(NAS)セキュリティモードコマンド(SMC)メッセージを受信させ、前記第1のNAS SMCメッセージは、第1の鍵識別子を含み、
前記第1の接続の更新されたを取得するために前記第1の鍵を新させ、前記第1の鍵識別子は前記更新された鍵を識別し、
前記第1の接続を介して第1のNASセキュリティモード完了(SMP)メッセージを前記コアネットワークデバイスに送信させ、その場合、前記更新された鍵に基づいて前記第1のNAS SMPメッセージに対して前記装置によって完全性保護が実行され、
前記第2の接続を介して前記コアネットワークデバイスから第2のNAS SMCメッセージを受信させ、前記第2のNAS SMCメッセージは、前記第1の鍵識別子を含み、
前記1の接続と前記第2の接続が前記更新された鍵を共有するように前記第1の鍵を使用して前記第2の接続の前記第1の鍵を更新させ、
前記第2の接続を介して第2のNAS SMPメッセージを前記コアネットワークデバイスに送信させ、その場合、前記更新された鍵に基づいて前記第2のNAS SMPメッセージに対して完全性保護が実行される、メモリと
を備える、装置。
【請求項19】
前記命令はさらに、前記装置に、
前記第1の鍵および第2の鍵識別子を削除させ、前記第2の鍵識別子は、前記第1の鍵を識別する、
請求項18に記載の装置。
【請求項20】
前記命令はさらに、前記装置に、
前記装置によって前記第2の接続の前記第1の鍵を更新する前は、前記第2の接続の前記第1の鍵を使用し続けさせる、
請求項18または19に記載の装置。
【請求項21】
前記装置が、端末または端末内のチップである、請求項18から20のいずれか一項に記載の装置。
【請求項22】
請求項1から7または8から10のいずれか一項に記載の鍵更新方法を実行するように構成されたユニットを備える装置。
【請求項23】
コンピュータ可読記憶媒体であって、命令を含み、前記命令がコンピュータ上で実行されるとき、前記コンピュータは、請求項1から7または8から10のいずれか一項に記載の鍵更新方法を実行させられる、コンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、2018年1月8日に中国特許庁に提出された、「鍵更新方法および装置」と題された中国特許出願第201810016762.9号の優先権を主張し、その全体は、参照によりここに組み込まれる。
【0002】
本出願は、通信技術の分野に関し、特に、鍵更新方法および装置に関する。
【背景技術】
【0003】
第5世代(5th generation、5G)システムでは、端末は、第3世代パートナーシッププロジェクト(3rd generation partnership project、3GPP)アクセス技術と非3GPP(non-3GPP)アクセス技術の両方を同時に使用して、アクセスおよびモビリティ管理機能(access and mobility management function、AMF)ノードにアクセスし得る。端末が3GPPアクセス技術と非3GPPアクセス技術の両方を同時に使用してAMFノードにアクセスするとき、AMFノードは、3GPPアクセス技術および非3GPPアクセス技術のためにそれぞれ登録管理(registration management、RM)状態機械および接続管理(connection management、CM)状態機械を維持する。
【0004】
登録管理状態機械は、RM状態(RM state)に対応し、RM状態は、RM登録状態(RM-registration state)およびRM登録解除状態(RM-deregistration state)を含む。接続管理状態機械は、CM状態(CM state)に対応し、CM状態は、CM接続状態(CM-connected state)およびCMアイドル状態(CM-idle state)を含む。アイドル状態から接続状態に入った後、端末は、登録手順を開始し得る。登録手順を完了した後、端末は、登録解除状態から登録状態に切り替わり得る。この場合、端末は、非アクセス層(non-access stratum、NAS)鍵およびセキュリティアルゴリズムなどのセキュリティコンテキスト情報を有する。端末がアイドル状態または登録解除状態に戻ったとき、端末は、引き続きNAS鍵およびセキュリティアルゴリズムを有する。
【0005】
AMFノードは、3GPPアクセス技術のための状態機械および非3GPPアクセス技術のための状態機械を別々に維持し得るが、端末とAMFノードは、2つのアクセス技術を使用して通信するときにNAS鍵のセットを共有し得る。AMFノードがいずれか一方のアクセス技術を使用して端末に対して再認証を実行する必要があるとき、再認証プロセスは、NAS鍵の更新を含む。ただし、端末とAMFノードが、もう一方のアクセス技術を使用して通信するとき、端末とAMFは、引き続き共有NAS鍵を使用する必要があるか、または端末とAMFノードは、共有NAS鍵を使用して通信する。この場合、AMFノードが一方のアクセス技術を使用して端末に対して再認証を実行するプロセスにおけるNAS鍵の更新は、もう一方のアクセス技術を使用して端末とAMFノードとの間で実行される通常の通信に影響を及ぼし得る。
【発明の概要】
【課題を解決するための手段】
【0006】
本出願の実施形態は、AMFノードがあるアクセス技術を使用して端末に対して再認証を実行するプロセスにおけるNAS鍵の更新が、別のアクセス技術を使用して端末とAMFノードとの間で実行される通常の通信に影響を及ぼすという問題を解決するために、鍵更新方法および装置を提供する。
【0007】
第1の態様によれば、本出願の一実施形態は、通信システムに適用される鍵更新方法を提供する。通信システムは、端末およびコアネットワークデバイスを含む。端末は、第1のアクセス技術と第2のアクセス技術の両方を同時に使用してコアネットワークデバイスにアクセスする。本方法は、コアネットワークデバイスによって、第1のアクセス技術に対応する第1の接続を介して端末に対して再認証を実行するステップと、トリガ条件が満たされた場合に、コアネットワークデバイスによって、第2のアクセス技術に対応する第2の接続の鍵を更新するステップとを含む。本方法によれば、コアネットワークデバイスは、第1の接続を介して端末に対して再認証を実行し得、第1の接続の鍵は、再認証プロセスで更新され得る。第1のトリガ条件が満たされた場合、コアネットワークデバイスは、第2の接続の鍵を更新し得る。第2のトリガ条件が満たされた場合、端末は、第2の接続の鍵を更新し得る。このようにして、端末が複数のアクセス技術を使用してAMFノードにアクセスする場合、第2の接続を介して端末とAMFノードとの間で実行される通常の通信が影響を受けない前提で、第1の接続を介して端末に対して再認証が実行され得、2つの接続の鍵が更新される。
【0008】
可能な設計では、トリガ条件は、第2の接続の状態であり、第2の接続の状態は、接続状態またはアイドル状態である。
【0009】
本方法によれば、第1の接続を介して端末に対して再認証が実行される必要があると判定した場合、コアネットワークデバイスは、さらに第2の接続の状態を判定する必要があり、第2の接続がアイドル状態にある場合にのみ、第1の接続を介して端末に対して再認証を実行し、第1の接続および第2の接続の鍵を更新する。第2の接続はアイドル状態にあるため、鍵更新プロセスは、端末およびコアネットワークデバイスによる第2の接続の通常の使用に影響を及ぼさない。
【0010】
可能な設計では、トリガ条件は、第2の接続がアイドル状態にあることであり、コアネットワークデバイスが、第1の接続を介して端末に対して再認証を実行することを決定し、第2の接続が接続状態にある場合、コアネットワークデバイスは、第1の接続を介して第1のメッセージを端末に送信し、第1のメッセージは、第1の接続を使用することを中断するように端末に命令するために使用される。本方法によれば、端末が第1の接続を介してNASメッセージをコアネットワークデバイスに送信し続ける場合、NAS COUNTはラップアラウンドし得る。この場合、端末は、第1の接続を使用することを中断するように適時に通知される。
【0011】
可能な設計では、トリガ条件は、第2の接続がアイドル状態にあることであり、コアネットワークデバイスは、第1の接続を介して端末に対して再認証を実行するプロセスで第1の鍵識別子を取得し、第1の鍵識別子は、第1の接続の更新された鍵を識別するために使用される。
【0012】
可能な設計では、第1のアクセス技術に対応する第1の接続を介して端末に対して再認証を実行した後、コアネットワークデバイスは、第1の接続を介して命令情報を端末に送信し得、命令情報は、第2の接続に対応する鍵を更新するように端末に命令するために使用される。本方法によれば、第2の接続に対応する鍵を更新した後、コアネットワークデバイスは、第2の接続の鍵を更新するように端末に適時に命令する。したがって、コアネットワークデバイスおよび端末は、第2の接続を介してその後メッセージを送信するときに同じ鍵を使用してメッセージに対してセキュリティ保護を実行することが保証され得る。
【0013】
任意選択で、命令情報は、第1の鍵識別子であり得る。第1の鍵識別子を受信した後、端末は、第2の接続の鍵を、第1の鍵識別子によって識別される鍵に更新し得る。
【0014】
可能な設計では、トリガ条件は、第2の接続が接続状態にあることであり、コアネットワークデバイスによって、第2のアクセス技術に対応する第2の接続の鍵を更新するための方法は、コアネットワークデバイスによって、第2の接続を使用することを中断し、次に、コアネットワークデバイスによって第2の接続の鍵を更新することである。本方法によれば、コアネットワークデバイスは、第2の接続を使用することを中断し、次に第2の接続の鍵を更新する。これは、鍵更新手順が、第2の接続を介してコアネットワークデバイスによって実行される通常の通信に影響を及ぼすことを回避し得る。
【0015】
可能な設計では、コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行するプロセスで、コアネットワークデバイスは、第1の鍵識別子を取得し、第2の鍵識別子と、更新前に使用される第2の接続の鍵とを保持し得、第1の鍵識別子は、第1の接続の更新された鍵を識別するために使用され、第2の鍵識別子は、更新前に使用される第2の接続の鍵を識別するために使用される。
【0016】
可能な設計では、第1のアクセス技術に対応する第1の接続を介して端末に対して再認証を実行した後、コアネットワークデバイスは、タイマを開始し得る。
【0017】
可能な設計では、トリガ条件は、
コアネットワークデバイスが、第2の接続を介して端末によって送信される第2のメッセージを、タイマが満了する前に受信し、更新前に使用される第2の接続の鍵を使用して第2のメッセージに対してコアネットワークデバイスによって実行されるセキュリティ検証が成功すること、
タイマが満了し、コアネットワークデバイスが、第2の接続を介して端末によって送信される第2のメッセージを、タイマが満了する前に受信しないこと、
タイマが満了した後に、コアネットワークデバイスが、第2の接続を介して端末によって送信される、セキュリティ保護が実行されていない第2のメッセージを受信すること、または
タイマが満了した後に、コアネットワークデバイスが、第2の接続を介して端末によって送信される第2のメッセージを受信し、第2の接続の更新された鍵を使用して第2のメッセージに対してコアネットワークデバイスによって実行されるセキュリティ検証が成功すること
である。
【0018】
可能な設計では、コアネットワークデバイスは、第1の接続を介して第3のメッセージを端末に送信し得、第3のメッセージは、第1の鍵識別子、第2の鍵識別子、または命令情報を含み、命令情報は、タイマを開始するように端末に命令するために使用される。本方法によれば、コアネットワークデバイスが、第1の接続を介して再認証が実行される必要があると判定したときに、第2の接続が接続状態にある場合、コアネットワークデバイスは、第1の接続を介して端末に対して再認証を直接実行し得、再認証プロセスで、更新前に使用される第2の接続の鍵が保持され得る。このようにして、コアネットワークデバイスが、第1の接続を介して端末に対して再認証を実行することによって第1の接続の鍵を更新する場合でも、コアネットワークデバイスと端末が第2の接続を介して互いに通信するとき、更新前に使用される第2の接続の鍵が引き続き使用され得、第2の接続を介する通常の通信は影響を受けない。加えて、本方法では、第1の接続と第2の接続は分離される。第1の接続を介して端末に対して認証を実行するとき、コアネットワークデバイスは、第2の接続の状態を検出する必要がない。タイマが満了した後、コアネットワークデバイスと端末の両方は、第2の接続の鍵を能動的に更新し得、これにより、コアネットワークデバイスと端末との間のシグナリング相互作用のオーバヘッドが低減され、実施が簡単になる。
【0019】
可能な設計では、コアネットワークデバイスが、第2のアクセス技術に対応する第2の接続の鍵を更新した後、コアネットワークデバイスは、更新前に使用される第2の接続の鍵および第2の鍵識別子を削除し得る。
【0020】
可能な設計では、第2の接続が接続状態にある場合、コアネットワークデバイスが、第1のアクセス技術に対応する第1の接続を介して端末に対して再認証を実行した後、コアネットワークデバイスは、第1のマークを設定し得、第1のマークは、コアネットワークデバイスが第1の接続を介して端末を再認証したことをマークするために使用されるか、または第2の接続の鍵を更新するように命令するために使用される。
【0021】
可能な設計では、トリガ条件は、第2の接続がアイドル状態に切り替えられており、コアネットワークデバイスが、第1のマークが存在すると判定することである。
【0022】
可能な設計では、トリガ条件は、コアネットワークデバイスが第1のマークが存在すると判定することであり、コアネットワークデバイスによって、第2のアクセス技術に対応する第2の接続の鍵を更新するための方法は、第2の接続が接続状態にある場合に、コアネットワークデバイスによって、第2の接続を使用することを中断し、次に、コアネットワークデバイスによって第2の接続の鍵を更新することを含む。
【0023】
可能な設計では、コアネットワークデバイスが、第2のアクセス技術に対応する第2の接続の鍵を更新した後、コアネットワークデバイスは、第3の鍵識別子を取得し得、第3の鍵識別子は、第1の接続の更新された鍵および第2の接続の更新された鍵を識別するために使用され、次に、コアネットワークデバイスは、第3の鍵識別子を端末に送信する。
【0024】
可能な設計では、第1のアクセス技術に対応する第1の接続を介して端末に対して再認証を実行した後、コアネットワークデバイスは、命令情報を端末に送信し、命令情報は、第2の接続の鍵を更新するように端末に命令するために使用される。
【0025】
可能な設計では、トリガ条件は、コアネットワークデバイスが第2のマークが存在すると判定し、第2の接続がアイドル状態にあることであり、コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行した後、コアネットワークデバイスは、第2のマークを設定し得、第2のマークは、第2の接続の鍵を更新するように命令するために使用される。
【0026】
第2の態様によれば、本出願の一実施形態は、通信システムに適用される鍵更新方法を提供する。通信システムは、端末およびコアネットワークデバイスを含む。端末は、第1のアクセス技術と第2のアクセス技術の両方を同時に使用してコアネットワークデバイスにアクセスする。本方法は、端末によって、第1のアクセス技術に対応する第1の接続を介して再認証を実行するステップと、トリガ条件が満たされた場合に、端末によって、第2のアクセス技術に対応する第2の接続の鍵を更新するステップとを含む。本方法によれば、端末は、トリガ条件が満たされた場合にのみ、第2のアクセス技術に対応する第2の接続の鍵を更新し、これにより、第2の接続を介して端末とAMFノードとの間で実行される通常の通信が影響を受けない前提で、第1の接続を介して端末に対して再認証が実行され得る。
【0027】
可能な設計では、トリガ条件は、第2の接続の状態がアイドル状態にあることである。
【0028】
可能な設計では、端末によって、第1のアクセス技術に対応する第1の接続を介して再認証を実行するステップは、第1の接続を介して再認証を実行するプロセスで、端末によって、鍵識別子と、更新前に使用される第2の接続の鍵とを保持するステップであって、鍵識別子は、更新前に使用される第2の接続の鍵を識別するために使用される、ステップを含む。
【0029】
可能な設計では、トリガ条件は、タイマが満了することであり、第1のアクセス技術に対応する第1の接続を介して再認証を実行した後、端末は、タイマを開始し得る。
【0030】
可能な設計では、端末によってタイマを開始するステップの後に、本方法は、タイマが満了する前に、端末によって、第2の接続を介してコアネットワークデバイスにメッセージを送信するステップであって、更新前に使用される第2の接続の鍵を使用してメッセージに対してセキュリティ保護が実行される、ステップ、タイマが満了した後に、端末によって、第2の接続を介してコアネットワークデバイスにメッセージを送信するステップであって、メッセージに対してセキュリティ保護が実行されない、ステップ、またはタイマが満了した後に、端末によって、第2の接続を介してコアネットワークデバイスにメッセージを送信するステップであって、第2の接続の更新された鍵を使用してメッセージに対してセキュリティ保護が実行される、ステップをさらに含む。
【0031】
可能な設計では、端末によって、第2のアクセス技術に対応する第2の接続の鍵を更新するステップの後に、本法は、端末によって、更新前に使用される第2の接続の鍵および鍵識別子を削除するステップをさらに含む。
【0032】
第3の態様によれば、本出願の一実施形態は、装置を提供し、本装置は、前述の方法の設計におけるコアネットワークデバイスの動作を実施する機能を有する。この機能は、ハードウェアによって実施され得るし、または対応するソフトウェアを実行することによってハードウェアにより実施され得る。ハードウェアまたはソフトウェアは、前述の機能に対応する1つ以上のモジュールを含む。例えば、本装置は、コアネットワークデバイスであり得るし、またはコアネットワークデバイス内のチップであり得る。
【0033】
可能な設計では、本装置はコアネットワークデバイスであり、コアネットワークデバイスはプロセッサを含む。プロセッサは、前述の方法における対応する機能を実行する際にコアネットワークデバイスをサポートするように構成される。さらに、コアネットワークデバイスは、送信機および受信機をさらに含み得、送信機および受信機は、コアネットワークデバイスと端末との間の通信をサポートするように構成される。さらに、コアネットワークデバイスは、メモリをさらに含み得、メモリは、プロセッサに結合され、端末に必要なプログラム命令およびデータを記憶するように構成される。
【0034】
第4の態様によれば、本出願の一実施形態は、装置を提供し、本装置は、前述の方法の設計における端末の動作を実施する機能を有する。この機能は、ハードウェアによって実施され得るし、または対応するソフトウェアを実行することによってハードウェアにより実施され得る。ハードウェアまたはソフトウェアは、前述の機能に対応する1つ以上のモジュールを含む。例えば、本装置は、端末であり得るし、または端末内のチップであり得る。
【0035】
可能な設計では、本装置は端末であり、端末はプロセッサを含む。プロセッサは、前述の方法における対応する機能を実行する際に端末をサポートするように構成される。さらに、端末は、送信機および受信機をさらに含み得、送信機および受信機は、端末とコアネットワークデバイスとの間の通信をサポートするように構成される。さらに、端末は、メモリをさらに含み得、メモリは、プロセッサに結合され、端末に必要なプログラム命令およびデータを記憶するように構成される。
【0036】
第5の態様によれば、本出願の一実施形態は、通信システムを提供し、本システムは、前述の態様で説明された端末およびコアネットワークデバイスを含む。任意選択で、本システムは、基地局、N3IWFノード、ならびに前述の態様で説明された端末およびコアネットワークデバイスをさらに含み得る。
【0037】
第6の態様によれば、本出願の一実施形態は、前述のコアネットワークデバイスによって使用されるコンピュータソフトウェア命令を記憶するように構成されたコンピュータ記憶媒体を提供する。コンピュータ記憶媒体は、第1の態様を実行するために設計されたプログラムを含む。
【0038】
第7の態様によれば、本出願の一実施形態は、前述の端末によって使用されるコンピュータソフトウェア命令を記憶するように構成されたコンピュータ記憶媒体を提供する。コンピュータソフトウェア命令は、第2の態様を実行するために設計されたプログラムを含む。
【0039】
第8の態様によれば、本出願の一実施形態は、命令を含むコンピュータプログラム製品を提供する。コンピュータプログラム製品がコンピュータ上で実行されるとき、コンピュータは、第1の態様で説明された方法を実行することが可能である。
【0040】
第9の態様によれば、本出願の一実施形態は、命令を含むコンピュータプログラム製品を提供する。コンピュータプログラム製品がコンピュータ上で実行されるとき、コンピュータは、第2の態様で説明された方法を実行することが可能である。
【0041】
第10の態様によれば、本出願の一実施形態は、コアネットワークデバイスに適用されるチップシステムを提供する。チップシステムは、少なくとも1つのプロセッサ、メモリ、およびトランシーバ回路を含む。メモリ、トランシーバ回路、および少なくとも1つのプロセッサは、ラインを介して互いに接続される。少なくとも1つのメモリは、命令を記憶する。命令は、第1の態様で説明された方法におけるコアネットワークデバイスの動作を実行するためにプロセッサによって実行される。
【0042】
第11の態様によれば、本出願の一実施形態は、端末に適用されるチップシステムを提供する。チップシステムは、少なくとも1つのプロセッサ、メモリ、およびトランシーバ回路を含む。メモリ、トランシーバ回路、および少なくとも1つのプロセッサは、ラインを介して互いに接続される。少なくとも1つのメモリは、命令を記憶する。命令は、第2の態様で説明された方法における端末の動作を実行するためにプロセッサによって実行される。
【0043】
本出願の実施形態で提供される方法によれば、コアネットワークデバイスは、第1の接続を介して端末に対して再認証を実行し得、第1の接続の鍵は、再認証プロセスで更新され得る。第1のトリガ条件が満たされた場合、コアネットワークデバイスは、第2の接続の鍵を更新し得る。第2のトリガ条件が満たされた場合、端末は、第2の接続の鍵を更新し得る。このようにして、端末が複数のアクセス技術を使用してAMFノードにアクセスする場合、第2の接続を介して端末とAMFノードとの間で実行される通常の通信が影響を受けない前提で、第1の接続を介して端末に対して再認証が実行され得、2つの接続の鍵が更新される。
【図面の簡単な説明】
【0044】
図1】本出願の一実施形態による可能なネットワークアーキテクチャの概略図である。
図2】本出願の一実施形態による別の可能なネットワークアーキテクチャの概略図である。
図3】本出願の一実施形態による鍵アーキテクチャの概略図である。
図4】本出願の一実施形態による鍵生成方法のフローチャートである。
図5】本出願の一実施形態による別の鍵生成方法のフローチャートである。
図6】本出願の一実施形態による別の鍵生成方法のフローチャートである。
図7】本出願の一実施形態による別の鍵生成方法のフローチャートである。
図8】本出願の一実施形態による別の鍵生成方法のフローチャートである。
図9】本出願の一実施形態による別の鍵生成方法のフローチャートである。
図10】本出願の一実施形態による別の鍵生成方法のフローチャートである。
図11】本出願の一実施形態による別の鍵生成方法のフローチャートである。
図12】本出願の一実施形態による別の鍵生成方法のフローチャートである。
図13】本出願の一実施形態による別の鍵生成方法のフローチャートである。
図14】本出願の一実施形態による装置の概略構造図である。
図15】本出願の一実施形態によるコアネットワークデバイスの概略構造図である。
図16】本出願の一実施形態による別の装置の概略構造図である。
図17】本出願の一実施形態による装置の概略構造図である。
【発明を実施するための形態】
【0045】
以下では、添付の図面を参照して本出願を詳細にさらに説明する。方法の実施形態における特定の動作方法は、装置の実施形態またはシステムの実施形態にも適用され得る。本出願の説明では、別段の指定がない限り、「複数」は、2つまたは2つより多くを意味する。
【0046】
本出願で説明されているシステムアーキテクチャおよびサービスシナリオは、本出願における技術的解決策をより明確に説明することを意図されているが、本出願で提供される技術的解決策を限定することを意図されていない。当業者は、システムアーキテクチャが進化し、新しいサービスシナリオが出現したときに、本出願で提供される技術的解決策が同様の技術的問題に適用可能であることを理解し得る。
【0047】
本出願では、「例」または「例えば」という単語は、例、図、または説明を与えることを表すために使用されることに留意されたい。本出願で「例」または「例えば」として説明されている実施形態または設計スキームは、別の実施形態または設計スキームと比べてより好ましい、またはより多くの利点を有するものとして説明されていない。正確には、「例」または「例えば」などの単語の使用は、特定の方法で相対的な概念を提示することを意図されている。
【0048】
本出願の実施形態は、少なくとも2つのアクセス技術を使用してネットワークにアクセスする際に端末をサポートする通信システムに適用され得る。例えば、通信システムは、次世代ワイヤレス通信システム、例えば5G通信システムであり得る。図1は、本出願による可能なネットワークアーキテクチャの概略図である。ネットワークアーキテクチャは、以下を含む。
【0049】
AMFノード:AMFノードは、モビリティ管理を担当するネットワーク要素であり、モビリティ管理エンティティ(mobility management entity、MME)の機能のセッション管理以外の機能、例えば、合法的傍受およびアクセス許可などの機能を実施するように構成され得る。
【0050】
セッション管理機能(session management function、SMF)ノード:SMFノードは、セッションリソースをユーザプレーンに割り当てるように構成される。
【0051】
認証サーバ機能(authentication server function、AUSF)ノード:端末に対して認証を実行するときに、AUSFは、認証パラメータを検証および転送し、端末の信頼性の認証を実行することを担当する。主な機能は、セキュリティアンカー機能(security anchor function、SEAF)ノードによって送信される認証要求を受信することおよび認証方法を選択することを含む。拡張認証プロトコル認証および鍵合意(extensible authentication protocol authentication and key agreement、EAP-AKA’)認証方法が使用されるとき、AUSFノードは、ネットワーク側によって端末に対して実行される認証を完了し得る。
【0052】
SEAFノード:SEAFノードは、AMFノードの一部であり得るか、または独立したネットワーク要素であり得る。SEAFノードは、AUSFへの認証要求を開始し、発展型パケットシステム認証および鍵合意(evolved packet system authentication and key agreement、EPS-AKA*)認証プロセスでネットワーク側によって端末に対して実行される認証を完了することを主に担当する。
【0053】
ユーザプレーン機能(user plane function、UPF)ノード:UPFノードは、ユーザプレーンデータの出口であり、外部ネットワークに接続されるように構成される。
【0054】
データネットワーク(data network、DN):DNは、外部データを提供するために使用されるネットワーク、例えばインターネット(internet)である。
【0055】
(無線)アクセスネットワーク((radio)access network、(R)AN)ノード:(R)ANは、異なるアクセス技術を使用し得る。現在、3GPPアクセス技術(例えば、3G、4G、または5Gシステムで使用される無線アクセス技術)およびnon-3GPPアクセス技術の2つのタイプの無線アクセス技術がある。3GPPアクセス技術は、3GPP標準仕様に準拠したアクセス技術である。3GPPアクセス技術を使用するアクセスネットワークは、無線アクセスネットワーク(RAN)と呼ばれ、5Gシステムのアクセスネットワークデバイスは、次世代ノード基地局(next generation node base-station、gNB)と呼ばれる。非3GPPアクセス技術は、3GPP標準仕様に準拠していないアクセス技術、例えば、WiFiアクセスポイント(access point、AP)に代表されるエアインタフェース技術である。
【0056】
端末:本出願における端末は、ワイヤレス受信および送信機能を有するデバイスであり、屋内もしくは屋外、手持ち、または車載を含めて陸上に配置され得る。それは、水上(船など)または空中(飛行機、気球、および衛星など)にも配置され得る。端末は、様々なタイプのユーザ機器(user equipment、UE)、携帯電話(mobile phone)、タブレットコンピュータ(pad)、ワイヤレス受信および送信機能を有するコンピュータ、ワイヤレスデータカード、仮想現実(virtual reality、VR)端末デバイス、拡張現実(augmented reality、AR)端末デバイス、マシンタイプ通信(machine type communication、MTC)端末デバイス、産業用制御(industrial control)の端末デバイス、自動運転(self driving)の端末デバイス、遠隔医療(remote medical)の端末デバイス、スマートグリッド(smart grid)の端末デバイス、輸送安全性(transportation safety)の端末デバイス、スマートシティ(smart city)の端末デバイス、ならびにウェアラブルデバイス(スマートウォッチ、スマートバンド、および歩数計など)などを含み得る。異なる無線アクセス技術を使用するシステムでは、同様のワイヤレス通信機能を有する端末の名称は異なり得る。説明を簡単にするためにのみ、本出願の実施形態では、ワイヤレス受信および送信の通信機能を有する前述の装置は、まとめて端末と呼ばれる。
【0057】
具体的には、本出願における端末は、長期鍵および関連機能を記憶する。コアネットワークノード(例えば、AMFノード、AUSFノード、またはSEAFノード)との双方向認証を実行するとき、端末は、長期鍵と関連機能のペアを使用してネットワークの信頼性を検証し得る。
【0058】
アクセスネットワークデバイス:本出願の実施形態におけるアクセスネットワークデバイスは、端末にワイヤレス通信機能を提供する装置である。例えば、アクセスネットワークデバイスは、基地局(base station、BS)であり得、基地局は、様々な形態のマクロ基地局、マイクロ基地局、中継局、およびアクセスポイントなどを含み得る。異なる無線アクセス技術を使用するシステムでは、基地局機能を有するデバイスの名称は異なり得る。例えば、5Gシステムでは、デバイスは、次世代ノード基地局と呼ばれ、gNBと表され得る。ロングタームエボリューション(long term evolution、LTE)システムでは、デバイスは、発展型ノードB(evolved NodeB、eNBまたはeNodeB)と呼ばれる。第3世代(3rd generation、3G)の通信システムでは、デバイスは、ノードB(Node B)などと呼ばれる。説明を簡単にするために、本発明の実施形態では、端末にワイヤレス通信機能を提供する前述の装置は、まとめてアクセスネットワークデバイスと呼ばれる。
【0059】
ネットワーク露出機能(network exposure function、NEF)ノード:NEFノードは、第三者と相互作用するように主に構成され、これにより、第三者は、3GPPネットワーク内の一部のネットワーク要素と間接的に相互作用し得る。
【0060】
ネットワークリポジトリ機能(network repository function、NRF)ノード:NRFノードは、特定のネットワーク要素を発見し、ネットワーク機能(network function、NF)を維持するように構成される。
【0061】
ポリシー制御機能(policy control function、PCF)ノード:PCFノードは、最新のサービス品質(quality of service、QoS)ルールを記憶する。基地局は、SMFノードによって提供されるQoSルールに基づいて適切なリソースをユーザプレーン送信チャネルに割り当て得る。
【0062】
統合データ管理(unified data management、UDM)ノード:UDMノードは、ユーザの加入情報を記憶するように構成される。
【0063】
アプリケーション機能(application function、AF)ノード:AFノードは、DN内部に配置され得、第三者に配置された機能ネットワーク要素に属する。このネットワーク要素は、アプリケーションに関する、第三者企業の最新のサービス要求をPCFノードに通知するために主に使用される。PCFノードは、ネットワークによって提供されるサービスが第三者によって提出された要求を満たすことを保証するために、サービス要求に基づいて対応するQoSルールを生成し得る。
【0064】
本出願の実施形態では、端末は、少なくとも2つのアクセス技術を使用してAMFノードにアクセスし得る。例えば、少なくとも2つのアクセス技術は、3GPPアクセス技術および非3GPPアクセス技術を含む。本出願の実施形態は、図2に示されているように、可能なネットワークアーキテクチャの概略図をさらに提供する。ネットワークアーキテクチャは、AMFノード、AUSFノード、SMFノード、UPFノード、UDMノード(または認証資格情報記憶および処理機能(authentication credential storage and processing function、APRF)ノード)、端末、および非3GPPインターワーキング機能(non-3GPP interworking function、N3IWF)ノードを含む。
【0065】
AMFノード、AUSFノード、SMFノード、UPFノード、UDMノード、および端末については、図1の説明を参照されたい。ここでは詳細は再度説明されない。
【0066】
N3IWFノードは、非3GPPアクセス技術を使用してAMFノードにアクセスする際に端末をサポートするように構成される。
【0067】
図2に示されているネットワークアーキテクチャを参照すると、端末は、3GPPアクセス技術と非3GPPアクセス技術の両方を同時に使用してAMFノードにアクセスし得る。3GPPアクセス技術におけるアクセスネットワークデバイスは、5Gネットワークにおける基地局、4Gネットワークにおける基地局、または将来の電気通信ネットワークで使用される基地局であり得る。非3GPPアクセス技術は、WiFiネットワークまたは固定ネットワークなどの非電気通信ネットワークによって使用されるネットワークアクセス技術であり得る。3GPPアクセス技術は、単に3GPPと表され得、非3GPPアクセス技術は、単に非3GPPと表され得る。図2の経路1は、端末が3GPPアクセス技術を使用してAMFノードにアクセスする経路であり、経路2は、端末が非3GPPアクセス技術を使用してAMFノードにアクセスする経路である。端末は、対応するアクセス技術に対応するゲートウェイ、ゲートウェイと一緒に配置される機能エンティティ、またはゲートウェイ機能を有するエンティティを使用してAMFノードにアクセスし得る。非3GPP技術に対応するゲートウェイは、N3IWFノードであり得るか、または端末が固定ネットワークアクセス技術を使用してAMFノードにアクセスするときに使用されるゲートウェイ、例えばBNG(broadband network gateway、固定ネットワークゲートウェイ)であり得る。ゲートウェイ機能を有するエンティティは、AMFノードに接続されるピアエンド、例えば、5GネットワークのN2インタフェースの他端および4GネットワークのS1インタフェースの他端である。
【0068】
端末が3GPPと非3GPPの両方のアクセス技術を同時に使用してAMFノードにアクセスするときに、端末がNASメッセージをAMFノードに送信する必要がある場合、可能な実施態様では、NASメッセージは、少なくとも2つのメッセージブロックに分割され得る。一部のメッセージブロックは、3GPPアクセス技術を使用して送信され、他の一部のメッセージブロックは、非3GPPアクセス技術を使用して送信される。例えば、NASメッセージは、5つのメッセージブロック1、2、3、4、および5に分割され得る。メッセージブロック2および4は、3GPPアクセス技術を使用して送信され、メッセージブロック1、3、および5は、非3GPPアクセス技術を使用して送信される。別の可能な実施態様では、端末は、3GPPアクセス技術を使用してNASメッセージの全体を送信し、非3GPPアクセス技術を使用して別のNASメッセージの全体を送信し得る。
【0069】
最初に、本出願の実施形態に関連する用語が説明される。
【0070】
(1)RM状態
【0071】
RMは、端末およびネットワークを制御するために使用される。RM状態は、登録状態および登録解除状態の2つの状態を含む。
【0072】
端末が登録解除状態にあるとき、端末は、登録手順をコアネットワークデバイス(例えば、AMFノード)に送信することによって登録状態に入ろうと試み得る。AMFノードによって返信された登録承認(registration accept)メッセージを受信した後、端末は、登録状態に入る。端末が、電源オフされたか、または登録に失敗したとき、端末は、登録解除状態に戻る。
【0073】
端末が登録状態にあるとき、AMFノードは、端末の位置情報、ルーティング情報、およびセキュリティコンテキスト情報を有し、端末は、セキュリティコンテキスト情報を有する。
【0074】
端末が登録解除状態にあるとき、AMFノードは、端末の位置情報もルーティング情報も有さず、AMFノードと端末の両方が、セキュリティコンテキスト情報を有する。セキュリティコンテキスト情報は、NAS鍵および関連アルゴリズムを含む。端末が登録状態から登録解除状態に戻る場合、端末は、セキュリティコンテキスト情報を記憶するだけでなく、前回の登録時にAMFノードによって割り当てられた一時的なアイデンティティ情報も記憶し、これにより、端末は、端末がネットワークに再度登録するときに認証手順を開始しなくてもよく、その結果、ネットワークにアクセスする際の遅延が低減される。
【0075】
(2)CM状態
【0076】
CM状態は、接続状態およびアイドル状態を含む。
【0077】
端末が接続状態にあるとき、端末とネットワークとの間には通信接続がある、すなわち、端末とAMFノードとの間でデータが交換されている。
【0078】
端末がアイドル状態にあるとき、端末とネットワークとの間に通信接続はない、すなわち、このとき、端末とAMFノードとの間でデータは交換されていない。
【0079】
(3)状態切替え
【0080】
端末がネットワークにアクセスしていないとき、端末は、アイドル状態かつ登録解除状態にある。この場合、端末とAMFノードとの間にセキュリティコンテキスト情報はない。端末は、最初にアイドル状態から接続状態に切り替わり、次に、端末は、登録手順を開始し、登録解除状態から登録状態に切り替わる。この場合、端末は、NAS鍵およびセキュリティアルゴリズムを有する。その後、端末がネットワークとデータを交換する必要がない場合、端末は、アイドル状態に戻り得、端末は、アイドル状態に戻った後もまだ登録状態にある。
【0081】
端末が接続状態からアイドル状態に戻るとき、端末によって記憶されるセキュリティコンテキスト情報は、NAS鍵およびセキュリティアルゴリズムである。端末が登録状態から非登録状態に戻るとき、端末は、NAS鍵と、セキュリティアルゴリズムと、前回の登録時にAMFによって割り当てられた一時的なアイデンティティ情報とを記憶する。
【0082】
本出願における状態切替えは、コアネットワークデバイスにおける端末のCM状態がある状態から別の状態に戻ることを意味することに留意されたい。例えば、接続状態からアイドル状態への切替えは、コアネットワークデバイスにおける端末のCM状態が接続状態からアイドル状態に戻ることを意味する。例えば、端末が登録要求メッセージをコアネットワークデバイスに送信するとき、端末は、接続状態にある。コアネットワークデバイスが登録完了メッセージを端末に送信した後に、端末がすぐにコアネットワークデバイスにメッセージを送信しない場合、または端末がタイマによって制御される特定の期間内にメッセージをコアネットワークデバイスに送信しない場合、端末は、アイドル状態に戻る。
【0083】
加えて、「切替え」動作に使用される時間は、本出願の実施形態では限定されない。具体的には、第2の接続を接続状態からアイドル状態に切り替えるのに必要な時間は、タイマによって制御され得るし、または切替え手順によって制御され得る。これは本出願では限定されない。
【0084】
(4)第1のアクセス技術および第2のアクセス技術
【0085】
端末は、第1のアクセス技術と第2のアクセス技術の両方を同時に使用してネットワークにアクセスすることをサポートする。第1のアクセス技術は3GPPアクセス技術であり、第2のアクセス技術は非3GPPアクセス技術である。代わりに、第1のアクセス技術は非3GPPアクセス技術であり、第2のアクセス技術は3GPPアクセス技術である。もちろん、本出願はこれに限定されない。代わりに、第1のアクセス技術および第2のアクセス技術は、端末がコアネットワークデバイスと通信するときにサポートされる別のアクセス技術であってもよい。
【0086】
第1の接続は、端末が第1のアクセス技術を使用して第1のコアネットワークデバイスにアクセスする接続である。
【0087】
第2の接続は、端末が第2のアクセス技術を使用して第2のコアネットワークデバイスにアクセスする接続である。
【0088】
第1の接続および第2の接続を使用する端末は同じ端末であるが、第1のコアネットワークデバイスと第2のコアネットワークデバイスは同じであってもよいし、または異なってもよい。本出願では、端末が第1の接続と第2の接続の両方を同時に使用して同じコアネットワークデバイスにアクセスすることをサポートする例が使用される。
【0089】
加えて、本出願における第1の接続および第2の接続は、端末とコアネットワークデバイスとの間の直接接続または間接接続であり得る。例えば、第2の接続は、端末が第2のアクセス技術を使用してゲートウェイデバイスにアクセスし、ゲートウェイデバイスを使用してコアネットワークのネットワーク要素にアクセスする接続である。例として図2が使用される。端末は、3GPPアクセス技術を使用してAMFノードにアクセスし得る。第1の接続は、端末が3GPPアクセス技術を使用するときの、端末とAMFノードとの間の通信経路、すなわち経路1として理解され得る。代わりに、端末は、非3GPPアクセス技術を使用してAMFノードにアクセスし得る。端末が非3GPPアクセス技術を使用してAMFノードにアクセスするとき、端末は、AMFノードと直接通信せず、N3IWFノードを使用してAMFノードと通信する。第2の接続は、端末とN3IWFノードとの間の接続およびN3IWFノードとAMFノードとの間の接続であり、経路2としても理解され得る。
【0090】
(5)再認証
【0091】
再認証は、コアネットワークデバイスが、あるタイプのパラメータが利用不可能になりつつあること、例えば、NAS COUNTがラップアラウンドしつつあることを発見したとき、またはオペレータの構成要求に基づいてトリガ条件が満たされたとき、コアネットワークデバイスが、端末に対して認証を再度実行することを意味する。コアネットワークデバイスが端末に対して再認証を実行するプロセスで、コアネットワークデバイスは、端末とメッセージを交換する。端末は、コアネットワークによって提供される検証されるパラメータと、端末によって生成される別のパラメータとを比較し、コアネットワークデバイスは、端末によって提供される検証されるパラメータと、コアネットワークデバイスによって生成される別のパラメータとを比較する。コアネットワークデバイスによって提供された検証されるパラメータが、端末によって生成されたパラメータと同じである場合、または端末によって提供された検証されるパラメータが、コアネットワークデバイスによって生成されたパラメータと同じである場合、端末とコアネットワークデバイスとの間で実行される認証検証は成功する。
【0092】
例えば、認証検証手順は、5Gネットワークにおける5G AKA手順、EAP-AKA’手順、またはLTEネットワークにおけるEPS AKA手順であり得る。
【0093】
任意選択で、本出願の実施形態における再認証手順は、認証検証手順および鍵活性化手順を含み得る。具体的には、認証検証手順では、コアネットワークデバイスおよび端末は、互いによって送信された検証される情報が正しいかどうかを検証し得る。鍵活性化手順では、コアネットワークデバイスは、NASセキュリティモードコマンド(security mode command、SMC)メッセージを端末に送信し、端末からNASセキュリティモード完了(security mode complete、SMP)メッセージを受信する。
【0094】
(6)コアネットワークデバイス
【0095】
コアネットワークデバイスは、アクセスネットワークデバイスと異なる3GPPネットワーク内のデバイスである。コアネットワークデバイスは、AMFノード、SMFノードであり得るし、またはSEAFノード、AUSFノード、もしくはUDMノードなどのネットワークデバイスであり得る。
【0096】
コアネットワークデバイスは、端末を検証するデバイス、例えば、5GネットワークのAUSFノードに限定されない。代わりに、コアネットワークデバイスは、認証手順に参加するデバイス、例えば、認証手順でメッセージを転送するように構成されたデバイス(例えば、AMFノード)であってもよい。任意選択で、コアネットワークデバイスは、コアネットワークデバイスと一緒に配置される独立した機能、例えばSEAF機能をさらに有し得る。
【0097】
加えて、端末に対して再認証手順を開始するコアネットワークデバイスは、端末に対して認証検証を実行するコアネットワークデバイスと同じであっても異なってもよい。認証検証は、コアネットワークデバイスが、端末によって送信された認証される情報が正しいかどうかを検証することを意味する。例えば、5G AKAシナリオでは、再認証手順を開始するコアネットワークデバイスは、AMFノード、またはAMFノードと一緒に配置されたSEAFノードである。このシナリオでは、再認証手順を開始するコアネットワークデバイスは、AMFノードであり得、端末に対して認証検証を実行するコアネットワークデバイスは、AMFノードにおけるSEAFノードである。この場合、端末に対して再認証手順を開始するコアネットワークデバイスは、端末に対して認証検証を実行するコアネットワークデバイスと同じであり、どちらもAMFノードであると考えられ得る。このシナリオでは、SEAFノードがAMFノードと一緒に配置されていない場合、すなわち、SEAFノードも独立したコアネットワークデバイスである場合、端末に対して再認証手順を開始するコアネットワークデバイスは、端末に対して認証検証を実行するデバイスと異なる。
【0098】
別の例として、5G EAP-AKA’シナリオでは、再認証手順を開始するコアネットワークデバイスは、AMFノードであり得、端末に対して認証検証を実行するデバイスは、AUSFノードである。この場合、端末に対して再認証手順を開始するコアネットワークデバイスは、端末に対して認証検証を実行するコアネットワークデバイスと異なる。
【0099】
(7)鍵
【0100】
第1の接続の鍵と第2の接続の鍵のどちらも、NAS鍵である。NAS鍵は、暗号化鍵および完全性保護鍵を含む。第1の接続の鍵は、第1の接続を介して端末とコアネットワークデバイスとの間で送信されるメッセージのセキュリティ保護を実行するために使用され、第2の接続の鍵は、第2の接続を介して端末とコアネットワークデバイスとの間で送信されるメッセージのセキュリティ保護を実行するために使用される。
【0101】
本出願の実施形態における鍵アーキテクチャが図3に示されている。図3において、上位層鍵は、下位層鍵の生成パラメータとして使用され得る。任意選択で、再認証プロセスで、第1の接続の鍵と、第1の接続を導くために使用される別の鍵とが生成され得る。例えば、図3では、第1の層の鍵Kを除くすべての鍵が、再認証プロセスで更新される。例えば、第1の接続の鍵は、KNASint、KNASenc、KRRCint、KRRCenc、KUPint、およびKUPencなどであり得る。
【0102】
任意選択で、鍵更新プロセスで古い鍵が保持される必要がある場合、保持される古い鍵は、KNASint、KNASenc、KgNB、NH、KRRCint、KRRCenc、KUPint、KUPenc、またはKN3IWFの少なくとも1つであり得る。任意選択で、KAMF、KSEAF、またはKAUSFも保持される。
【0103】
図1から図3を参照すると、本出願の一実施形態は、通信システムに適用される鍵更新方法を提供する。通信システムは、コアネットワークデバイスおよび端末を含む。端末は、第1のアクセス技術と第2のアクセス技術の両方を同時に使用してコアネットワークデバイスにアクセスする。図4に示されているように、本方法は以下のステップを含む。
【0104】
ステップ401.コアネットワークデバイスは、第1のアクセス技術に対応する第1の接続を介して端末に対して再認証を実行し、これに対応して、端末は、第1のアクセス技術に対応する第1の接続を介してコアネットワークデバイスに対して再認証を実行する。
【0105】
コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行するプロセスで、コアネットワークデバイスと端末の両方が、第1の接続の鍵を更新し得る。例えば、コアネットワークデバイスおよび端末デバイスは、第1の接続の新しい鍵、例えば、KAUSF、KSEAF、KAMF、KNASint、またはKNASencなどの鍵を生成し得る。
【0106】
任意選択で、コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行するプロセスで、コアネットワークデバイスは、第1の鍵識別子をさらに取得し得、第1の鍵識別子は、第1の接続の更新された鍵を識別するために使用される。コアネットワークノードがAMFノードである場合、AMFノードによって第1の鍵識別子を取得するには、以下の3つの方法がある。
【0107】
方法1:AMFノードが、第1の鍵識別子を生成する。
【0108】
方法2:AMFノードは、別のコアネットワークデバイスから第1の鍵識別子を取得する。例えば、第1の鍵識別子は、SEAFノードから取得される。
【0109】
方法3:AMFノードは、第1の鍵識別子を生成するために使用される情報を別のコアネットワークデバイスから取得し、次に、第1の鍵識別子を生成するために使用される情報に基づいて第1の鍵識別子を生成する。
【0110】
任意選択で、再認証プロセスで、コアネットワークデバイスは、第1の鍵識別子を端末に送信し得る。
【0111】
第1の鍵識別子を受信した後、端末は、第1の接続の鍵を、第1の鍵識別子によって識別される鍵に更新し得ることが理解され得る。
【0112】
ステップ402.第1のトリガ条件が満たされた場合、コアネットワークデバイスは、第2のアクセス技術に対応する第2の接続の鍵を更新する。
【0113】
任意選択で、第1のトリガ条件は、第2の接続の状態であり得、第2の接続の状態は、アイドル状態または接続状態であり得る。
【0114】
任意選択で、第1のトリガ条件は、代わりに、第2の接続が登録解除状態にあることであってもよい。コアネットワークデバイスが、第2の接続が登録解除状態にあると判定した場合、それは、コアネットワークデバイスと端末が第2の接続を現在使用していないことを示す。この場合、端末に対して再認証プロセスも実行されないし、第2の接続の鍵を更新するプロセスも、コアネットワークデバイスおよび端末による第2の接続の使用に影響を及ぼさない。
【0115】
ステップ403.第2のトリガ条件が満たされた場合、端末は、第2のアクセス技術に対応する第2の接続の鍵を更新する。
【0116】
本出願の本実施形態で提供される方法によれば、コアネットワークデバイスは、第1の接続を介して端末に対して再認証を実行し得、第1の接続の鍵は、再認証プロセスで更新され得る。第1のトリガ条件が満たされた場合、コアネットワークデバイスは、第2の接続の鍵を更新し得る。第2のトリガ条件が満たされた場合、端末は、第2の接続の鍵を更新し得る。このようにして、端末が複数のアクセス技術を使用してAMFノードにアクセスする場合、第2の接続を介して端末とAMFノードとの間で実行される通常の通信が影響を受けない前提で、第1の接続を介して端末に対して再認証が実行され得、2つの接続の鍵が更新される。
【0117】
端末またはコアネットワークデバイスは前述の実施形態におけるステップの一部または全部を実行し得ることが理解され得る。これらのステップまたは動作は単なる例である。本発明の実施形態では、他の動作または様々な動作の変種がさらに実行され得る。加えて、これらのステップは、前述の実施形態で提示されたものと異なる順序で実行されてもよく、場合によっては、前述の実施形態におけるすべての動作が実行される必要はない。
【0118】
図4に示されている実施形態を参照すると、可能な実施シナリオでは、第1のトリガ条件は、第2の接続がアイドル状態にあることである。コアネットワークデバイスが、コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行する必要があると判定したが、このとき、第2の接続が接続状態にある場合、図5に示されているように、本方法は、ステップ501からステップ505を含む。
【0119】
501.コアネットワークデバイスは、第1の接続を介して第1のメッセージを端末に送信し、第1のメッセージは、第1の接続を使用することを中断するように端末に命令するために使用される。これに対応して、端末は、第1の接続を介してコアネットワークデバイスから第1のメッセージを受信する。
【0120】
第2の接続が接続状態にあるとき、第2の接続を介して端末とコアネットワークデバイスとの間で実行される通信に対する再認証プロセスの影響を回避するために、第1の接続を介する端末の再認証は中断され得ることが理解され得る。第2の接続が接続状態からアイドル状態に切り替えられた後、第1の接続を介して端末に対して再認証が実行される。端末によって使用されているNAS COUNTがラップアラウンドしつつあるなどの理由により、コアネットワークデバイスは、端末に対して再認証を実行する必要がある。端末が第1の接続を介してNASメッセージをコアネットワークデバイスに送信し続ける場合、NAS COUNTはラップアラウンドし得る。この場合、コアネットワークデバイスは、第1の接続を使用することを中断するように端末に命令し得る。任意選択で、第1の接続のセキュリティコンテキストがさらに1回使用され得る場合、コアネットワークデバイスは、再認証が実行される前に、第1の接続または第2の接続のみを介して、既存の第1の接続のセキュリティコンテキストを使用して保護されたNASメッセージをコアネットワークデバイスに送信するように端末に命令し得る。
【0121】
ステップ502.第2の接続が接続状態からアイドル状態に切り替えられた後、コアネットワークデバイスは、第1のアクセス技術に対応する第1の接続を介して端末に対して再認証を実行する。これ対応して、端末は、第1のアクセス技術に対応する第1の接続を介して再認証を実行する。
【0122】
任意選択で、第2の接続が接続状態からアイドル状態に切り替えられた後、第1の接続がまだ接続状態にある場合、本方法のステップ502が実行される。
【0123】
任意選択で、第2の接続が接続状態からアイドル状態に切り替えられた後、第1の接続がアイドル状態にある場合、コアネットワークデバイスは、第1のアクセス技術に対応する第1の接続または第2のアクセス技術に対応する第2の接続を介して端末に対して再認証を実行し得る。どちらの接続もアイドル状態にあるため、端末はいずれかの接続を使用してネットワークに再度アクセスし得ることが理解され得る。この状況が発生するとき、本出願の本実施形態では、第2の接続は第1の接続になり、元の第1の接続は第2の接続になると考えられ得る。
【0124】
任意選択で、第1の接続を介して端末に対して再認証を実行するプロセスで、コアネットワークデバイスはさらに、第2の接続の鍵を更新し、第3の鍵識別子を取得し得、第3の鍵識別子は、第2の接続の更新された鍵を識別するために使用される。第1の接続と第2の接続がNAS鍵のセットを共有する場合、第3の鍵識別子は第1の鍵識別子と同じであること、またはコアネットワークデバイスは第3の鍵識別子を取得する必要がなく、第1の鍵識別子は第2の接続の更新された鍵を識別するためにさらに使用され得ることが理解され得ることに留意されたい。
【0125】
別の可能な実施態様では、第2の接続がアイドル状態に戻ったことを検出した後、端末は、端末に対して再認証を開始するようにコアネットワークデバイスをトリガするために、第1の接続または第2の接続を介してコアネットワークデバイスにメッセージを送信し得る。さらに別の可能な実施態様では、第1の接続がアイドル状態にあるときに、端末が第2の接続を介して手順の終了メッセージを受信した後、かつ第2の接続がアイドル状態に切り替えられる前に、端末は、第2の接続を介して端末デバイスの再認証を実行するようにコアネットワークデバイスをトリガするために、コアネットワークデバイスにメッセージを送信し得る。この場合、本出願では、第2の接続は第1の接続になり、元の第1の接続は第2の接続になると考えられ得る。
【0126】
代わりに、第2の接続の鍵は、コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行した後に更新され得る、すなわち、ステップ503が、ステップ502の後にさらに実行され得る。
【0127】
ステップ503.コアネットワークデバイスは、第2のアクセス技術に対応する第2の接続の鍵を更新する。
【0128】
具体的には、第2の接続がアイドル状態にある場合、コアネットワークデバイスは、再認証後に、第2のアクセス技術に対応する第2の接続の鍵を更新し得る。
【0129】
任意選択で、コアネットワークデバイスは、第3の鍵識別子をさらに取得し得る。
【0130】
ステップ504.コアネットワークデバイスは、第1の接続を介して第1の命令情報を端末に送信する。
【0131】
第1の接続は、第2の接続の鍵を更新するように端末に命令するために使用される。
【0132】
任意選択で、第1の命令情報は、第1の鍵識別子または第2の鍵識別子であり得る。代わりに、第1の命令情報は、第1の鍵識別子および第2の鍵識別子であり得る。
【0133】
ステップ505.端末は、第2の接続の鍵を更新する。
【0134】
第2のトリガ条件は、端末が第1の接続を介してコアネットワークデバイスから第1の命令情報を受信することであることが理解され得る。
【0135】
任意選択で、第1の命令情報が第1の鍵識別子である場合に、端末は、第2の接続の鍵を、第1の鍵識別子によって示される鍵に更新し得るか、または第1の命令情報が第2の鍵識別子である場合に、端末は、第2の接続の鍵を、第2の鍵識別子によって示される鍵に更新し得る。
【0136】
本出願の任意の実施形態において、コアネットワークデバイスが、鍵識別子を端末に送信することによって、第2の接続の鍵を更新するように端末に命令する場合、端末は、第2の接続の鍵を、コアネットワークデバイスによって送信される鍵識別子によって示される鍵に更新し得ることに留意されたい。
【0137】
本出願の本実施形態で提供される鍵更新方法によれば、第1の接続を介して端末に対して再認証が実行される必要があると判定した場合、コアネットワークデバイスは、さらに第2の接続の状態を判定する必要があり、第2の接続がアイドル状態にある場合にのみ、第1の接続を介して端末に対して再認証を実行し、第1の接続および第2の接続の鍵を更新する。第2の接続はアイドル状態にあるため、鍵更新プロセスは、端末およびコアネットワークデバイスによる第2の接続の通常の使用に影響を及ぼさない。
【0138】
端末またはコアネットワークデバイスは前述の実施形態におけるステップの一部または全部を実行し得ることが理解され得る。これらのステップまたは動作は単なる例である。本発明の実施形態では、他の動作または様々な動作の変種がさらに実行され得る。加えて、これらのステップは、前述の実施形態で提示されたものと異なる順序で実行されてもよく、場合によっては、前述の実施形態におけるすべての動作が実行される必要はない。
【0139】
図4に示されている方法を参照すると、任意選択で、別の可能な実施シナリオでは、第1のトリガ条件は、第2の接続が接続状態にあることである。コアネットワークデバイスが、コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行する必要があると判定したときに、第2の接続が接続状態にある場合、コアネットワークデバイスは、第1の接続および第2の接続の鍵を更新するために、第2の接続を使用することを中断し、次に第1の接続を介して端末に対して再認証を実行する。
【0140】
任意選択で、別の可能な実施シナリオでは、AMFノードおよび端末のためにタイマが事前設定され得る。コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行し、第1の接続の鍵を更新した後、第2の接続が接続状態にある場合、コアネットワークデバイスおよび端末は、タイマを開始し得る。コアネットワークおよび端末が、タイマが満了したと判定した後、第2の接続の古い鍵は使用され得なくなる。代わりに、
コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行し、第1の接続の鍵を更新した後、第2の接続が接続状態にある場合、コアネットワークデバイスは、再認証が完了された後にタイマを開始し、端末は、タイマを自動的に開始する。コアネットワークが、タイマが満了したと判定した後、第2の接続の古い鍵はそれ以上使用され得ない。同様に、タイマが満了したと判定した後、端末は、第2の接続の古い鍵をそれ以上使用し得ない。代わりに、
コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行するプロセスで、または再認証を完了した後で、コアネットワークデバイスは、第1の鍵識別子を端末に送信し、次に、コアネットワークデバイおよび端末はそれぞれ、第2の接続がアイドル状態に切り替えられた場合にコアネットワークデバイスおよび端末が第2の接続の鍵を更新することをマークするために、マーク情報を設定する。
【0141】
図4を参照すると、任意選択で、別の可能な実施シナリオでは、第1のトリガ条件は、タイマまたはマーク情報である。図6に示されているように、本方法は以下のステップを含む。
【0142】
ステップ601.コアネットワークデバイスは、第1のアクセス技術に対応する第1の接続を介して端末に対して再認証を実行する。これ対応して、端末は、第1のアクセス技術に対応する第1の接続を介してコアネットワークデバイスに対して再認証を実行する。
【0143】
任意選択で、コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行するプロセスで、コアネットワークデバイスは、第1の鍵識別子を取得し、第2の鍵識別子と、更新前に使用される第2の接続の鍵とを保持し、第1の鍵識別子は、第1の接続の更新された鍵を識別するために使用され、第2の鍵識別子は、更新前に使用される第2の接続の鍵を識別するために使用される。
【0144】
これに対応して、第1の接続を介して再認証を実行するプロセスで、端末は、第2の鍵識別子と、更新前に使用される第2の接続の鍵とを保持し、第2の鍵識別子は、更新前に使用される第2の接続の鍵を識別するために使用される。
【0145】
本出願の本実施形態では、更新前に使用される第2の接続の鍵は、第2の接続の古い鍵であり、第2の接続の更新された鍵は、第2の接続の新しい鍵であることに留意されたい。第2の接続の新しい鍵は、第1の接続を介する端末デバイスの再認証プロセスで生成される鍵に関連する。
【0146】
ステップ602.コアネットワークデバイスは、タイマを開始する。
【0147】
タイマを満了にする値は、現在使用されているタイマの値、例えば、non-3GPPアクセス技術に関連するタイマの値、例えば、登録解除タイマ(deregistration timer)の値であり得るし、または3GPPアクセス技術に関連するタイマの値、例えば、定期更新タイマ(periodic registration timer)の値であり得る。タイマを開始するとき、コアネットワークデバイスは、カウントダウンされるタイマの値を直接使用し得るし、カウントダウンされるタイマの値より小さい値を設定し得るし、または既存のタイマの値と関係のない値を設定し得る。代わりに、オペレータは、タイマが満了する値が、更新前に使用される第2の接続の鍵の有効期間、すなわち、更新前に使用される第2の接続の鍵が引き続き使用され得る期間を表すように、タイマが満了する値を事前設定し得る。
【0148】
ステップ603.コアネットワークデバイスは、第1の接続を介して第2のメッセージを端末に送信する。これに対応して、端末は、第2のメッセージを受信する。
【0149】
任意選択で、第2のメッセージは、命令情報を搬送し、命令情報は、タイマを開始するように端末に命令するために使用される。任意選択で、第2のメッセージは、NAS SMCメッセージであり得る。
【0150】
任意選択で、第2のメッセージは、第1の鍵識別子または第2の鍵識別子をさらに搬送する。
【0151】
ステップ604.端末は、タイマを開始する。
【0152】
任意選択で、端末によって受信される第2のメッセージが第1の鍵識別子または第2の鍵識別子を搬送する場合、端末は、第2の接続の鍵は更新される必要があると判定し、次にタイマを開始し得るか、または端末によって受信される第2のメッセージが命令情報を搬送する場合、端末は、命令情報に従ってタイマを開始し得る。
【0153】
任意選択で、端末によって開始されるタイマが満了する値は、コアネットワークデバイスによって開始されるタイマが満了する値と同じであっても異なってもよい。値が異なる場合、端末によって開始されるタイマが満了する値は、コアネットワークデバイスによって開始されるタイマが満了する値より小さくてもよい。端末によって開始されたタイマが満了する値は、現在使用されているタイマの値、例えば、non-3GPPアクセス技術に関連するタイマの値、例えば、登録解除タイマ(deregistration timer)の値であり得るし、または3GPPアクセス技術に関連するタイマの値、例えば、定期更新タイマ(periodic registration timer)の値であり得る。タイマを開始するとき、コアネットワークデバイスは、カウントダウンされるタイマの値を直接使用し得るし、カウントダウンされるタイマの値より小さい値を設定し得るし、または既存のタイマの値と関係のない値を設定し得る。代わりに、オペレータは、タイマが満了する値が、更新前に使用される第2の接続の鍵の有効期間、すなわち、更新前に使用される第2の接続の鍵が引き続き使用され得る期間を表すように、タイマが満了する値を事前設定し得る。
【0154】
ステップ605.第2のトリガ条件が満たされた場合、端末は、第2の接続の鍵を更新する。
【0155】
任意選択で、第2のトリガ条件は、端末のタイマが満了することであり得る。タイマが満了した後、端末は、更新前に使用される第2の接続の鍵を破棄し得るか、または端末は、再認証プロセスで生成された新しい鍵に基づいて、第2の接続に使用される鍵を更新する。例えば、再認証プロセスで新たに生成されるNAS層鍵が、新しい鍵として使用されるか、または新しいNAS層鍵は、再認証プロセスで新たに生成される鍵、例えばKamfを使用して導出される。
【0156】
ステップ605およびステップ606の実行順序は、本出願では限定されないことに留意されたい。ステップ605は、ステップ606の前に実行され得るし、またはステップ606およびステップ607の後に実行され得る。図6では、ステップ605が最初に実行されることが例として使用されている。
【0157】
ステップ606.端末は、第2の接続を介して第3のメッセージをコアネットワークデバイスに送信する。これに対応して、コアネットワークデバイスは、第2の接続を介して端末から第3のメッセージを受信する。
【0158】
第3のメッセージは、NASメッセージであり、例えば、登録要求メッセージまたはセッション確立要求メッセージであり得る。端末が第2の接続を介して第3のメッセージをコアネットワークデバイスに送信する少なくとも以下のいくつかのケースがある。
【0159】
ケース1:タイマが満了する前に、端末は、第2の接続を介して第3のメッセージをコアネットワークデバイスに送信し、その場合、更新前に使用される第2の接続の鍵を使用して第3のメッセージに対してセキュリティ保護が実行される。
【0160】
ケース2:タイマが満了した後、端末は、第2の接続を介して第3のメッセージをコアネットワークデバイスに送信し、その場合、第3のメッセージに対してセキュリティ保護は実行されていない。この場合、タイマが満了した場合、端末は、第2の接続の鍵を能動的に更新しなくてもよいことが理解され得る。任意選択で、端末は、第2の接続を介して第3のメッセージを送信し、次にステップ607を実行し得る。ステップ607の後、コアネットワークデバイスは、第2の接続を介して、新しい鍵を更新および活性化するために使用されるメッセージを端末に送信し得る。例えば、メッセージは、第2の接続の鍵を更新するように端末に命令するための命令情報または第3の鍵識別子を搬送し、次に、端末は、ステップ605を実行する。このケースに対応して、ステップ605における第2のトリガ条件は、端末が命令情報または第3の鍵識別子を受信することである。代わりに、この場合、端末は、第3のメッセージをコアネットワークデバイスに送信した後に第2の接続の鍵を更新し得、すなわち、第2のトリガ条件は、端末のタイマが満了することであり、すなわち、端末は、ステップ606の後にステップ605を実行する。
【0161】
ケース3:タイマが満了した後に、端末は、第2の接続を介して第3のメッセージをコアネットワークデバイスに送信し、その場合、第2の接続の更新された鍵を使用して第3のメッセージに対してセキュリティ保護が実行される。
【0162】
任意選択で、ケース3では、タイマが満了した後に、端末は、第2の接続の鍵を能動的に更新し得る、すなわち、ステップ605は、ステップ606の後に実行される。このケースに対応して、ステップ605における第2のトリガ条件は、端末のタイマが満了することである。
【0163】
ステップ607.第1のトリガ条件が満たされた場合、コアネットワークデバイスは、第2の接続の鍵を更新する。
【0164】
ステップ605の3つのケースに対応して、同様に3つのタイプの第1のトリガ条件がある。
【0165】
ケース1に対応して、第1のタイプのトリガ条件は、コアネットワークデバイスが、タイマが満了する前に、第2の接続を介して端末によって送信される第3のメッセージを受信し、更新前に使用される第2の接続の鍵を使用して第3のメッセージに対してコアネットワークデバイスによって実行されるセキュリティ検証が成功することである。
【0166】
任意選択で、この場合、端末は、第3のメッセージをコアネットワークデバイスに送信する前に第2の接続の鍵を更新しない。したがって、第2の接続の鍵を更新した後、コアネットワークデバイスは、第2の接続の鍵を更新するように、例えば、後続の鍵活性化手順で、例えばNAS SMCプロセスで第2の接続の鍵を更新するように端末に命令し得る。
【0167】
任意選択で、コアネットワークデバイスが第3のメッセージを処理するプロセスで、タイマは満了し、コアネットワークデバイスは、失敗メッセージを端末に送信し得る。失敗メッセージは、失敗原因値を搬送し得、原因値は、更新前に使用される第2の接続の鍵が満了したことを端末に通知するために使用される。
【0168】
任意選択で、コアネットワークデバイスが第3のメッセージを処理するプロセスで、タイマが満了した場合、その後コアネットワークデバイスによって端末に送信されるメッセージに対して、第2の接続の更新された鍵を使用してセキュリティ保護が実行され得る。端末は、端末のタイマが満了した後に第2の接続の鍵を更新するため、端末は、第2の接続の更新された鍵を使用して、タイマが満了した後に第2の接続を介して受信されるメッセージに対してセキュリティ検証を実行し得る。
【0169】
ケース2に対応して、第2のタイプのトリガ条件は、タイマが満了した後に、コアネットワークデバイスが、第2の接続を介して端末によって送信される、セキュリティ保護が実行されていない第3のメッセージを受信することである。この場合、コアネットワークデバイスは、後続の鍵活性化手順(例えば、NAS SMC手順)で第2の接続の更新された鍵を有効にする。
【0170】
ケース3に対応して、第3のタイプのトリガ条件は、タイマが満了した後に、コアネットワークデバイスが、第2の接続を介して端末によって送信される第3のメッセージを受信し、その場合、第2の接続の更新された鍵を使用して第3のメッセージに対してセキュリティ保護が実行されていることである。これに対応して、コアネットワークデバイスは、第2の接続の更新された鍵を使用して第3のメッセージに対してセキュリティ検証を実行する。
【0171】
任意選択で、タイマが満了し、コアネットワークデバイスが、タイマが満了する前に、第2の接続を介して端末によって送信される第3のメッセージを受信しないという第4のタイプのトリガ条件がさらに含まれる。
【0172】
第4のタイプのトリガ条件の場合、すなわち、端末が、コアネットワークデバイスのタイマが開始されたときからコアネットワークのタイマが満了するときまで第3のメッセージをコアネットワークデバイスに送信しない場合、コアネットワークデバイスは、コアネットワークデバイスのタイマが満了した後、更新前に使用される第2の接続の鍵を破棄する。任意選択で、コアネットワークデバイスは、第2の接続の鍵をさらに更新する。任意選択で、コアネットワークデバイスは、第2の接続の鍵を更新するように端末に命令する。
【0173】
任意選択で、タイマが満了した後、第2の接続はすぐにアイドル状態に戻らない。タイマが満了したときから第2の接続がアイドル状態に戻るときまでの期間に、端末が登録要求メッセージをコアネットワークデバイスに送信した場合、コアネットワークデバイスは、端末に対して再認証を実行し得る。
【0174】
タイマが満了する前に、コアネットワークデバイスが第2の接続の鍵を更新した場合、コアネットワークデバイスは、タイマを終了し得ることに留意されたい。同様に、タイマが満了する前に端末が第2の接続の鍵を更新した場合、端末もタイマを終了し得る。
【0175】
ステップ608.コアネットワークデバイスは、更新前に使用される第2の接続の鍵および第2の鍵識別子を削除する。
【0176】
ステップ607で、第2の接続の鍵を更新した後、コアネットワークデバイスは、ステップ608を実行し得ることが理解され得る。
【0177】
ステップ609.端末は、更新前の第2の接続の鍵および第2の鍵識別子を削除する。
【0178】
ステップ605で、第2の接続の鍵を更新した後、端末は、ステップ609を実行し得ることが理解され得る。
【0179】
本出願の本実施形態で提供される鍵更新方法によれば、コアネットワークが、コアネットワークが第1の接続を介して再認証を実行する必要があると判定したときに、第2の接続が接続状態にある場合、コアネットワークデバイスは、第1の接続を介して端末に対して再認証を直接実行し得、再認証プロセスで更新前に使用される第2の接続の鍵を保持し得る。このようにして、コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行し、第1の接続の鍵を更新する場合でも、コアネットワークデバイスと端末が第2の接続を介して互いに通信するとき、更新前に使用される第2の接続の鍵が引き続き使用され得、第2の接続を介する通常の通信は影響を受けない。加えて、本方法では、第1の接続と第2の接続は分離される。第1の接続を介して端末に対して認証を実行するとき、コアネットワークデバイスは、第2の接続の状態を検出する必要がない。タイマが満了した後、コアネットワークデバイスと端末の両方は、第2の接続の鍵を能動的に更新し得、これにより、コアネットワークデバイスと端末との間のシグナリング相互作用のオーバヘッドが低減され、実施が簡単になる。
【0180】
端末またはコアネットワークデバイスは前述の実施形態におけるステップの一部または全部を実行し得ることが理解され得る。これらのステップまたは動作は単なる例である。本発明の実施形態では、他の動作または様々な動作の変種がさらに実行され得る。加えて、これらのステップは、前述の実施形態で提示されたものと異なる順序で実行されてもよく、場合によっては、前述の実施形態におけるすべての動作が実行される必要はない。
【0181】
任意選択で、図4を参照して、別の可能な実施シナリオでは、コアネットワークが、コアネットワークが第1の接続を介して端末に対して再認証を実行する必要があると判定した場合、図7に示されているように、本方法は、以下のステップを含む。
【0182】
ステップ701.コアネットワークデバイスは、第1のアクセス技術に対応する第1の接続を介して端末に対して再認証を実行し、これに対応して、端末は、第1のアクセス技術に対応する第1の接続を介してコアネットワークデバイスに対して再認証を実行する。
【0183】
ステップ702.コアネットワークデバイスは、第1のマークを設定する。任意選択で、第2の接続は接続状態にある。
【0184】
第1のマークは、コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行したことをマークするために使用されるか、または第2の接続の鍵を更新するように命令するために使用される。
【0185】
第1のマークが、コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行したことをマークするために使用される場合、それは、コアネットワークデバイスが第2の接続の鍵を更新する必要があることも暗黙的にマークすることに留意されたい。
【0186】
ステップ703.第1のトリガ条件が満たされた場合、コアネットワークデバイスは、第2の接続の鍵を更新する。
【0187】
任意選択で、コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行するプロセスで、第2の接続は、アイドル状態に戻り得る。これに基づいて、第1のトリガ条件は、第2の接続がアイドル状態にあることであり、コアネットワークデバイスは、第1のマークが存在すると判定する。
【0188】
代わりに、コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行し、第2の接続がまだ接続状態にある後では、この場合の第1のトリガ条件は、コアネットワークデバイスが第1のマークが存在すると判定することであり、コアネットワークデバイスによって第2の接続の鍵を更新するための対応する方法は、第2の接続が接続状態にある場合に、最初にコアネットワークデバイスによって、第2の接続を使用することを中断し、次に第2の接続の鍵を更新することである。代わりに、第2の接続を介してメッセージを端末に返信する前に、コアネットワークデバイスは、第2の接続の鍵を更新するために、最初に鍵更新および活性化手順に関して端末デバイスとやりとりする。次に、コアネットワークデバイスは、返信メッセージを端末に送信する。例えば、第2の接続の鍵は、NAS SMC手順で更新される。
【0189】
コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行するプロセスで第2の接続がアイドル状態に戻った場合、コアネットワークデバイスは、コアネットワークデバイスが、第2の接続を介して端末によって送信されるNASメッセージ、例えば登録要求メッセージを再度受信し、コアネットワークデバイスが第1のマークが存在すると判定したときに、第2の接続の鍵を更新し得ることに留意されたい。例えば、第2の接続の鍵は、鍵更新および活性化手順に関して端末デバイスとやりとりすることによって更新される。
【0190】
任意選択で、コアネットワークデバイスは、端末デバイスによって送信されるメッセージで搬送される鍵識別子情報に基づいて、端末デバイスによって使用される特定の鍵のセットを決定し得る。この場合、コアネットワークデバイスは、鍵識別子に基づいて鍵を決定し、鍵識別子に対応する鍵を使用して、端末によって送信されたメッセージを検証する。検証が成功した後、鍵のセットは、第2の接続の更新された鍵として使用される。
【0191】
第2の接続の鍵を更新した後、コアネットワークデバイスは、第2の接続を使用することを再開し得、その後、第2の接続を介してNASメッセージを送信するとき、コアネットワークデバイスは、第2の接続の更新された鍵を使用してNASメッセージに対して完全性保護を実行し得ることが理解され得る。
【0192】
ステップ704.コアネットワークデバイスは、第3の鍵識別子を取得する。
【0193】
第3の鍵識別子は、第2の接続の更新された鍵を識別するために使用される。
【0194】
任意選択で、第1の接続と第2の接続がNAS鍵のセットを共有する場合、コアネットワークデバイスは、再認証プロセスで第1の鍵識別子を取得しなくてもよいが、第2の接続の鍵を更新した後で第3の鍵識別子を取得する。この場合、第3の鍵識別子は、第1の接続の更新された鍵および第2の接続の更新された鍵を識別するために使用され得る。
【0195】
任意選択で、第1の接続と第2の接続がNAS鍵のセットを共有する場合、コアネットワークデバイスは、第3の鍵識別子を取得しなくてもよいが、再認証プロセスで取得される第1の鍵識別子を直接使用する。言い換えれば、再認証プロセスで取得される第1の鍵識別子は、第1の接続の更新された鍵および第2の接続の更新された鍵を識別するために使用され得る。
【0196】
ステップ705.コアネットワークデバイスは、第3の鍵識別子を端末に送信する。これに対応して、端末は、コアネットワークデバイスから第3の鍵識別子を受信する。
【0197】
コアネットワークデバイスが第2の接続の鍵を更新した後、第2の接続が接続状態にある場合、コアネットワークデバイスは、第2の接続を介して第3の鍵識別子を端末に送信し得、その場合、第2の接続の更新された鍵を使用して第3の鍵識別子に対して完全性保護が実行され、第2の接続がアイドル状態にある場合、コアネットワークデバイスは、第1の接続を介して第3の鍵識別子を端末に送信し得、第1の接続の更新された鍵を使用して第3の鍵識別子に対して完全性保護が実行されることに留意されたい。
【0198】
任意選択で、第1の接続と第2の接続がNAS鍵のセットを共有し、コアネットワークデバイスが第3の鍵識別子を取得しない場合、コアネットワークデバイスは、第1の鍵識別子を端末に送信し得る。
【0199】
任意選択で、コアネットワークデバイスは、第2の接続の鍵を更新するために使用される少なくとも1つのパラメータ、例えば、コアネットワークデバイスが第2の接続の鍵を更新するときに選択される暗号化アルゴリズムおよび完全性保護アルゴリズムならびにアクセス技術タイプを端末にさらに送信し得る。
【0200】
ステップ706.端末は、第2の接続の鍵を更新する。
【0201】
この場合、第2のトリガ条件は、端末がコアネットワークデバイスから第3の鍵識別子を受信することであることが理解され得る。
【0202】
任意選択で、第3の鍵識別子は、NASメッセージで搬送され得る。端末が第2の接続を介して第3の鍵識別子を受信した場合、端末は、第3の鍵識別子に基づいて第2の接続の鍵を更新し、すなわち、第2の接続の鍵を、第3の鍵識別子によって識別される鍵に更新し、第2の接続の更新された鍵を使用してNASメッセージに対して完全性保護検証を実行し得る。検証が成功した後、第2の接続の更新された鍵は有効になる。端末が第1の接続を介して第3の鍵識別子を受信した場合、端末は、第2の接続の更新された鍵を使用してNASメッセージに対して完全性保護検証を実行し、検証が成功した後で第2の接続の鍵を更新し得る。
【0203】
本出願の本実施形態で提供される鍵生成方法によれば、第2の接続がアイドル状態にあるかどうかに関係なく、コアネットワークデバイスは、最初に第1の接続の鍵を更新し得る。第1の接続の鍵が更新された後、第2の接続がアイドル状態に戻った場合、端末が次のときに第2の接続を介して登録要求メッセージをコアネットワークデバイスに送信した後で、第2の接続の鍵は更新され得る。第2の接続がまだ接続状態にある場合、コアネットワークデバイスと端末が、第2の接続を介して互いにメッセージを送信するときに、更新前に使用される第2の接続の鍵を引き続き使用してセキュリティ保護を実行し、したがって、メッセージに対するセキュリティ検証が失敗することを回避するために、コアネットワークデバイスは、第2の接続を使用することを中断し、すなわち、最初に、第2の接続を介してコアネットワークデバイスと端末との間で実行されるNASメッセージの交換を中断し、次に第2の接続の鍵を更新し得る。更新後、コアネットワークデバイスと端末との間で実行されるNASメッセージの交換は、第2の接続を介して再開され得る。この場合、第2の接続の更新された鍵を使用してNASメッセージに対してセキュリティ保護が実行される。コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行した後、第2の接続を介して送信されるメッセージに対するセキュリティ検証の失敗が回避される。
【0204】
端末またはコアネットワークデバイスは前述の実施形態におけるステップの一部または全部を実行し得ることが理解され得る。これらのステップまたは動作は単なる例である。本発明の実施形態では、他の動作または様々な動作の変種がさらに実行され得る。加えて、これらのステップは、前述の実施形態で提示されたものと異なる順序で実行されてもよく、場合によっては、前述の実施形態におけるすべての動作が実行される必要はない。
【0205】
図4を参照すると、前の可能な実施シナリオで、コアネットワークが、コアネットワークが第1の接続を介して端末に対して再認証を実行する必要があると判定したときに、第2の接続が接続状態にある場合、本出願の一実施形態は、別の可能な実施態様をさらに提供する。図8に示されているように、本方法は以下のステップを含む。
【0206】
ステップ801.コアネットワークデバイスは、第1のアクセス技術に対応する第1の接続を介して端末に対して再認証を実行し、これに対応して、端末は、第1のアクセス技術に対応する第1の接続を介してコアネットワークデバイスに対して再認証を実行する。
【0207】
ステップ802.コアネットワークデバイスは、第1の接続を介して第2の命令情報を端末に送信する。これに対応して、端末は、コアネットワークデバイスから第2の命令情報を受信する。
【0208】
第2の命令情報は、第2の接続の鍵を更新するように端末に命令するために使用される。
【0209】
この実施方法では、第2の接続の鍵の更新機会は限定されない。具体的には、端末デバイスが第2の命令情報を受信した直後に鍵を更新するか、または第2の命令情報を受信してから一定期間後に鍵を更新するかは限定されない。この方法は、端末が第2の命令情報を受信した後に第2の接続の鍵を更新する動作を実行することを強調する。
【0210】
ステップ803.コアネットワークデバイスは、第2のマークを設定する。
【0211】
第2のマークは、第2の接続の鍵を更新するように命令するために使用される。
【0212】
ステップ802およびステップ803の実行順序は、本出願では限定されないことに留意されたい。2つのステップは同時に実行されてもよいし、または2つのステップのいずれかが最初に実行されてもよい。
【0213】
ステップ804.端末は、第3のマークを設定する。
【0214】
第3のマークは、第2の接続の鍵を更新するように命令するために使用される。
【0215】
ステップ805.コアネットワークデバイスが、第2のマークが存在すると判定し、第2の接続がアイドル状態に切り替えられている場合、コアネットワークデバイスは、第2の接続の鍵を更新する。
【0216】
この場合、第1のトリガ条件は、コアネットワークデバイスが第2のマークが存在すると判定し、第2の接続がアイドル状態に切り替えられていることであることが理解され得る。
【0217】
ステップ806.端末が、第3のマークが存在すると判定し、第2の接続がアイドル状態に切り替えられている場合、端末は、第2の接続の鍵を更新する。
【0218】
この場合、第2のトリガ条件は、端末が第3のマークが存在すると判定し、第2の接続がアイドル状態に切り替えられていることであることが理解され得る。
【0219】
任意選択で、端末は、第3のマークを設定しなくてもよい。第2の接続の鍵を更新した後、コアネットワークデバイスは、第2の接続の鍵を更新するように端末に命令するために、命令情報を端末に送信し得る。
【0220】
代わりに、第2の接続がアイドル状態に切り替えられた後、端末は、第2の接続の鍵を一時的に更新しなくてもよい。端末が第2の接続を介してコアネットワークデバイスにメッセージを送信する必要があるときに、第3のマークが存在すると判定された場合、端末は、第2の接続の鍵を更新する。
【0221】
端末が第2の接続の鍵を更新した後、第2の接続の更新された鍵を使用して、第2の接続を介して端末によってコアネットワークデバイスに送信されるNASメッセージに対して完全性保護が実行され得ることを理解され得る。
【0222】
本出願の本実施形態で提供される鍵更新方法によれば、コアネットワークデバイスが、コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行する必要があると判定したときに、第2の接続が接続状態にある場合、コアネットワークデバイスは、最初に第1の接続を介して端末に対して再認証を実行し得る。再認証後、コアネットワークデバイスは、第2のマークを設定し得、端末は、第3のマークを設定し得る。第2の接続がアイドル状態に切り替えられた後、コアネットワークデバイスと端末の両方は、コアネットワークデバイスおよび端末によって設定されたマークに基づいて第2の接続の鍵を更新し得、これにより、第2の接続の鍵を更新するプロセスで生じるシグナリングオーバヘッドが低減される。
【0223】
端末またはコアネットワークデバイスは前述の実施形態におけるステップの一部または全部を実行し得ることが理解され得る。これらのステップまたは動作は単なる例である。本発明の実施形態では、他の動作または様々な動作の変種がさらに実行され得る。加えて、これらのステップは、前述の実施形態で提示されたものと異なる順序で実行されてもよく、場合によっては、前述の実施形態におけるすべての動作が実行される必要はない。
【0224】
本出願の実施形態で提供される鍵生成方法は、特定のシナリオを参照して以下で説明される。図4および図6を参照すると、図6に対応する実施シナリオでは、図9に示されているように、本方法は、具体的には以下のステップを含む。
【0225】
ステップ901.端末は、第1の接続を介してNASメッセージをAMFノードに送信する。これに対応して、AMFノードは、第1の接続を介してNASメッセージを受信する。
【0226】
例えば、NASメッセージは、登録要求メッセージ、サービス要求メッセージ、もしくはPDUセッション確立要求メッセージであり得るし、または別のNASメッセージであり得る。これは本出願では限定されない。
【0227】
NASメッセージは、第1の接続の鍵を識別するために使用される鍵識別子を搬送し、NASメッセージは、第1の接続の鍵を使用して保護される。
【0228】
ステップ902.AMFノードは、NASメッセージに対して完全性検証を実行し、検証が成功した場合、AMFノードが第1の接続を介して端末に対して再認証を実行する必要があると判定する。
【0229】
AMFノードは、NASメッセージで搬送された鍵識別子に基づいて第1の接続の鍵を決定する。鍵識別子に基づいて決定された第1の接続の鍵を使用してNASメッセージの完全性を検証した後、検証が成功した場合、AMFノードは、端末に対して再認証が実行される必要があるかどうかを判定し得る。例えば、端末で使用されているNAS COUNTがラップアラウンドしつつあると判定したとき、AMFノードは、端末に対して再認証が実行される必要があると判定する。代わりに、AMFノードは、オペレータの構成情報に基づいて、端末に対して再認証が実行される必要があるかどうかを判定し得る。もちろん、本出願は、端末に対して再認証が実行される必要があるかどうかを判定するための2つの記載された方法に限定されない。
【0230】
ステップ903.AMFノードは、第1の接続を介して端末に対して再認証を開始する。これに対応して、端末は、第1の接続を介して再認証を実行する。
【0231】
再認証は、認証検証手順および鍵活性化手順を含む。
【0232】
ステップ904.AMFノードは、第1の接続に対応する鍵を更新し、第1の鍵識別子を取得する。
【0233】
第1の鍵識別子は、認証プロセスで取得され得、第1の鍵識別子は、第1の接続の更新された鍵を識別するために使用される。
【0234】
第1の接続と第2の接続が異なる鍵を使用する場合、第1の接続の鍵を更新した後、AMFノードは、更新前に使用される第1の接続の鍵を削除し、第2の接続の鍵および第2の鍵識別子を保持し得、第2の鍵識別子は、更新前に使用される第2の接続の鍵を識別するために使用されるか、または
第1の接続と第2の接続が鍵のセットを共有する場合に、AMFノードが第1の接続の鍵を更新するとき、任意選択で、AMFノードは、第2の接続のために、更新前に使用される第1の接続の鍵および第2の鍵識別子を引き続き保持する必要があることに留意されたい。第2の鍵識別子は、更新前に使用される第2の接続の鍵を識別するために使用される。更新前に使用される第2の接続の鍵は、更新前に使用される第1の接続の鍵と同じであることが理解され得る。具体的には、第2の接続が接続状態にある場合、AMFノードが識別情報またはタイマ値を設定する方法では、AMFノードは、第2の接続のために、更新前に使用される第1の接続の鍵および第2の鍵識別子を引き続き保持する必要がある。
【0235】
ステップ905.AMFノードは、第1の接続を介してNAS SMCメッセージを端末に送信する。これに対応して、端末は、第1の接続を介してAMFノードからNAS SMCメッセージを受信する。
【0236】
NAS SMCメッセージは、ステップ603の第2のメッセージに相当する。任意選択で、NAS SMCメッセージは、第1の鍵識別子、第2の鍵識別子、または指示情報を搬送し、指示情報は、タイマを開始するように端末に示すために使用される。
【0237】
任意選択で、端末によって受信されたNAS SMCメッセージが、端末にタイマを開始するように命令するために使用される命令情報を搬送している場合、端末は、タイマを開始する。代わりに、端末が、受信されたNAS SMCメッセージが第1の鍵識別子または第2の鍵識別子を搬送していると判定した場合、端末は、タイマを開始し得る。
【0238】
代わりに、タイマ方法が使用されるときに、NAS SMCメッセージが第1の鍵識別子、第2の鍵識別子、または命令情報を搬送しない場合でも、端末は、NAS SMCの完全性保護が正しいことを検証した後またはNAS SMPメッセージを送信した後にタイマを開始し得る。タイマを開始することは、端末がNAS SMCメッセージの完全性保護が正しいことを検証した後または端末がNAS SMPメッセージを送信した後の非常に短い時間の間に端末によって実行され得る。例えば、タイマは、NAS SMCメッセージが検証された直後に開始されるか、またはNAS SMPが送信された直後に開始される。この方法では、第1の鍵識別子は、認証手順で端末に転送されている。
【0239】
AMFノードは、代わりに、ステップ905を実行する前にタイマを開始してもよいし、またはステップ908の後にタイマを開始してもよいことに留意されたい。
【0240】
タイマを満了にする値は、更新前に使用される第2の接続の鍵の有効期間である。例えば、第1の接続と第2の接続は鍵のセットを共有すると仮定される。タイマが満了する前は、更新前に使用される第1の接続の鍵は、第2の接続によって引き続き使用され得、タイマが満了した後は、更新前に使用される第1の接続の鍵は、第2の接続を介してAMFノードと端末との間で送信されるメッセージに対してセキュリティ保護を実行するために使用され得ない。
【0241】
ステップ906.端末は、第1の接続の鍵を更新する。
【0242】
再認証プロセスで、端末は、第1の接続を介してAMFノードからNAS SMCメッセージを受信し、第1の接続に対応する鍵を更新することが理解され得る。
【0243】
第1の接続の鍵を更新した後、端末は、更新前に使用される第1の接続の鍵を削除し、第2の接続の鍵および第2の鍵識別子を保持し得る。更新前に使用される第1の接続の鍵を削除することは、その鍵が第1の接続によって再度使用され得なくなることを意味する。この動作は、第1の接続にのみ関連し、第2の接続には関連しない。
【0244】
ステップ907.端末は、第1の接続を介してNAS SMPメッセージをAMFノードに送信する。これに対応して、AMFノードは、NAS SMPメッセージを受信する。
【0245】
NAS SMPノードは、第1の接続の更新された鍵を使用して完全性保護を実行する。
【0246】
ステップ904からステップ907は、コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行するプロセスとしても理解され得ることに留意されたい。
【0247】
ステップ908.AMFノードは、第1の接続を介して完了メッセージを端末に送信し、これに対応して、端末は、AMFノードから完了メッセージを受信する。
【0248】
完了メッセージは、ステップ901のNASメッセージの応答メッセージである。例えば、ステップ901のNASメッセージが登録要求メッセージである場合、NASメッセージは、登録完了メッセージである。
【0249】
ステップ909.端末は、第2の接続を介してNASメッセージをAMFノードに送信する。これに対応して、AMFノードは、第2の接続を介してNASメッセージを受信する。
【0250】
NASメッセージは、第2の鍵識別子を搬送し、NASメッセージは、更新前に使用される第2の接続の鍵を使用して保護される。
【0251】
任意選択で、NASメッセージは、第1の鍵識別子をさらに搬送する。
【0252】
同様に、NASメッセージは、代わりに、登録要求メッセージ、サービス要求メッセージ、またはPDUセッション確立要求メッセージであってもよい。もちろん、本出願はこれに限定されない。
【0253】
NASメッセージは、ステップ606の第3のメッセージに相当する。端末が第2の接続を介してNASメッセージをAMFノードに送信するケースについては、ステップ606の説明を参照されたい。ここでは詳細は再度説明されない。
【0254】
ステップ910.AMFノードは、第2の接続の鍵を更新する。
【0255】
AMFノードは、第1のトリガ条件が満たされた場合にのみ、第2の接続の鍵を更新し得る。第1のトリガ条件の説明については、ステップ607の関連する説明を参照されたい。ここでは詳細は再度説明されない。
【0256】
任意選択で、AMFノードは、第2の接続の更新された鍵に対応する第3の鍵識別子を取得し得、第3の鍵識別子は、第2の接続の更新された鍵を識別するために使用される。代わりに、第1の接続と第2の接続がNAS鍵のセットを共有する場合、AMFノードは、第3の鍵識別子を生成しなくてもよいが、第1の接続の更新された鍵および第2の接続の更新された鍵を識別するために第1の鍵識別子を使用する。
【0257】
第2の接続の鍵を更新した後、AMFノードは、更新前に使用される第2の接続の鍵と、更新前に使用される第2の接続の鍵を識別するために使用される鍵識別子とを削除し得ることに留意されたい。代わりに、AMFノードは、第2の接続が更新される前に、異なるトリガ条件に基づいて、更新前に使用される第2の接続の鍵と、更新前に使用される第2の接続の鍵を識別するために使用される鍵識別子とを削除することを選択し得る。
【0258】
ステップ911.AMFノードは、第2の接続を介してNAS SMCメッセージを端末に送信する。これに対応して、端末は、第2の接続を介してAMFノードからNAS SMCメッセージを受信する。
【0259】
第1の接続と第2の接続が鍵のセットを共有する場合、NAS SMCメッセージは、第1の鍵識別子を搬送する。
【0260】
任意選択で、第1の接続と第2の接続が異なる鍵を使用する場合、NAS SMCメッセージは、第3の鍵識別子を搬送する。
【0261】
ステップ912.端末は、第2の接続の鍵を更新する。
【0262】
任意選択で、NAS SMCメッセージを受信した後、端末は、第2の接続の鍵を更新する。任意選択で、第2の接続の鍵は、NAS SMCメッセージで搬送される第1の鍵識別子または第3の鍵識別子に基づいて更新され得る。
【0263】
任意選択で、端末がタイマを開始した後、端末のタイマが満了しない場合、端末は、第2の接続の鍵を更新した後でタイマを停止する。
【0264】
第2の接続の鍵を更新した後、端末は、更新前に使用される第2の接続の鍵と、更新前に使用される第2の接続の鍵を識別するために使用される鍵識別子とを削除し得る。
【0265】
ステップ913.端末は、第2の接続を介してNAS SMPメッセージをAMFノードに送信する。これに対応して、AMFノードは、第2の接続を介してNAS SMPメッセージを受信する。
【0266】
NAS SMPメッセージの完全性保護は、更新された鍵に基づいて実行される。
【0267】
任意選択で、コアネットワークデバイスがタイマを開始した後、コアネットワークデバイスのタイマが満了しない場合、コアネットワークデバイスは、第2の接続の鍵を更新した後でタイマを停止する。
【0268】
ステップ914.AMFノードは、第2の接続を介して完了メッセージを端末に送信する。これに対応して、端末は、第2の接続を介して完了メッセージを受信する。
【0269】
完了メッセージは、ステップ901のNASメッセージの応答メッセージである。例えば、ステップ901のNASメッセージが登録要求メッセージである場合、完了メッセージは、登録完了メッセージである。
【0270】
端末またはコアネットワークデバイスは前述の実施形態におけるステップの一部または全部を実行し得ることが理解され得る。これらのステップまたは動作は単なる例である。本発明の実施形態では、他の動作または様々な動作の変種がさらに実行され得る。加えて、これらのステップは、前述の実施形態で提示されたものと異なる順序で実行されてもよく、場合によっては、前述の実施形態におけるすべての動作が実行される必要はない。
【0271】
任意選択で、図5に対応する実施シナリオでは、AMFノードが、AMFノードが第1の接続を介して端末に対して再認証を実行する必要があると判定した場合、AMFノードは、第2の接続の状態を判定する必要があり、第2の接続の状態がアイドル状態にある場合にのみ、第1の接続を介して端末に対して再認証を実行し得る。図10に示されているように、本方法は、ステップ1001からステップ1012を含む。
【0272】
ステップ1001からステップ1002は、ステップ901からステップ902と同じであり、ここでは詳細は再度説明されない。
【0273】
ステップ1003.AMFノードは、第2の接続の状態を判定する。
【0274】
AMFノードが、AMFノードが端末に対して再認証を実行する必要があると判定したとき、第2の接続が接続状態にあるときに使用される再認証方法は、第2の接続がアイドル状態または非登録状態にあるときに使用される認証方法とは異なる。したがって、AMFノードは、第2の接続が接続状態にあるかどうかを判定する必要がある。
【0275】
任意選択で、例えば、端末は、3GPPアクセス技術と非3GPPアクセス技術の両方を同時に使用してAMFノードにアクセスすることをサポートする。AMFノードは、最初に、端末が3GPPアクセス技術と非3GPPアクセス技術の両方を同時に使用してAMFノードにアクセスするかどうかを判定し得る。端末が3GPPアクセス技術と非3GPPアクセス技術の両方を同時に使用してAMFノードにアクセスする場合、それは、AMFノードと端末との間に第2の接続が存在し、次に、端末の第2の接続が接続状態にあるかどうかが判定されることを示す。
【0276】
第2の接続が接続状態にあるかどうかを迅速に判定するために、AMFノードは、最初に、端末の第2の接続が登録状態にあるかどうかを判定し得る。端末の第2の接続が登録解除状態にあると判定した場合、AMFノードは、端末の第2の接続が接続状態にはあり得ないと判定し得る。端末の第2の接続が登録状態にあると判定した場合、AMFノードは、端末の第2の接続が接続状態にあるかどうかをさらに判定する。
【0277】
AMFノードが端末が2つのアクセス技術を同時に使用してAMFノードにアクセスするかどうかを判定するための少なくとも以下の3つの方法がある。
【0278】
(1)ステップ1001のNASメッセージは、端末の第2の接続が登録状態にあることを示すために使用される指示情報を搬送し、AMFノードは、指示情報に基づいて、端末の第2の接続は登録状態にある、すなわち、端末は2つのアクセス技術を使用してAMFノードにアクセスすると判定し得る。
【0279】
この方法では、AMFノードは、受信された指示情報に基づいて、端末の第2の接続の状態を直接判定し得る。これは好適かつ高速であり、AMFノードは他の照会を実行する必要がない。
【0280】
(2)AMFノードは、AMFノードによって維持されている端末の状態機械に照会することによって、端末がまだ、第1の接続に対応するアクセス技術以外の別のアクセス技術に関連する別の登録状態にあると判定する。
【0281】
この方法では、AMFノードは、単純な照会動作を使用して第2の接続の状態を判定し得、端末は、第2の接続の状態を示すために使用される指示情報をNASメッセージに追加的に追加する必要がない。
【0282】
(3)AMFノードは、アクセスのために2つのアクセス技術を同時に使用するように端末に命令するために使用される命令情報を記憶する。
【0283】
例えば、端末がアクセス技術(例えば、3GPPアクセス技術)を使用してAMFノードにアクセスしているときに、AMFノードが、端末が別のアクセス技術(例えば、非3GPPアクセス技術)を使用してAMFノードに正常にアクセスしたと判定した場合、AMFノードは、端末のコンテキストで識別子を設定し得る。識別子は、端末が現在AMFノードにアクセスするために使用するアクセス技術の数を示すために使用される。例えば、識別子が0である場合、それは、端末が1つのアクセス技術を使用してAMFノードにアクセスすることを示す。識別子が1である場合、それは、端末が2つのアクセス技術を同時に使用してAMFノードにアクセスすることを示すか、または端末が二重登録状態にあることを示す。二重登録状態は、端末が2つのアクセス技術を使用してAMFノードに登録している状態である。
【0284】
別の例では、AMFノードは、共有ファイル内のコンテンツが2つのアクセス技術によって共有されていることを示すために、2つのアクセス技術によって共有されているファイルに関する指示情報を設定し得る。ファイル内のコンテンツが削除または変更される前に、ファイル内のコンテンツが使用されているかどうかが判定される必要がある。ファイル内のコンテンツは、NAS鍵、および2つのアクセス技術によって共有されている関連セキュリティアルゴリズムであり得る。AMFノードは、ファイルに対応する指示情報に基づいて、端末が2つのアクセス技術を同時に使用してAMFノードにアクセスすると判定し得る。
【0285】
加えて、AMFノードが端末の第2の接続が接続状態にあるかどうかを判定するための少なくとも3つの以下の可能な実施態様がある。
【0286】
(1)AMFノードは、AMFノードが第2の接続を介して端末と通信していると判定する。
【0287】
例えば、AMFノードは、第2の接続を介してNASメッセージを端末に送信しているか、またはAMFノードは、第2の接続を介して端末をページングしている。
【0288】
(2)AMFノードは、AMFノードによって維持されている端末の状態機械に照会することによって、端末の第2の接続が接続状態にあると判定する。
【0289】
(3)AMFノードは、AMFノードに記憶されている指示情報を使用して、端末の第2の接続が接続状態にあると判定する。
【0290】
例えば、AMFノードが、AMFノードによって記憶されている識別子であって、端末が二重登録状態または二重接続状態にあることを示す識別子を発見した場合、例えば、1である識別子を発見した場合、AMFノードは、端末の第2の接続が接続状態にあると判定する。
【0291】
別の例として、AMFノードが、AMFノードに記憶されているファイルに対応する指示情報が、ファイル内のコンテンツが2つのアクセス技術によって共有されており、ファイル内のコンテンツが変更され得ないことを示すことを発見した場合、それは、ファイル内のコンテンツが第2の接続によって使用されており、AMFノードが、端末の第2の接続が接続状態にあるとさらに判定し得ることを示す。
【0292】
本実施形態では、第2の接続の状態が接続状態にある例が、説明のために使用されている。
【0293】
ステップ1004.AMFノードは、第1の接続を介して拒否メッセージまたは承認メッセージを端末に送信する。
【0294】
ステップ501の第1のメッセージは、このステップの拒否メッセージまたは承認メッセージであり得る。拒否メッセージは、AMFノードがステップ1001で端末によって送信されたNASメッセージを拒否したこと、例えば、端末によって送信された登録要求メッセージを拒否したことを示す。任意選択で、拒否メッセージは、原因値を搬送し、原因値は、拒否の原因が第2の接続が接続状態にあることであることを端末に通知するために使用される。この場合、端末に対して再認証は実行され得ない。任意選択で、原因値は、ステップ1101で端末によって送信されたNASメッセージに対してAMFノードによって実行された完全性検証が成功したことを示すためにさらに使用される。
【0295】
任意選択で、第1の接続に対応するNAS COUNTが一時的にラップアラウンドしない場合、AMFノードは、端末に指定数のNASメッセージを送信し続けることをさらに許可するか、または端末は、第1の接続を介して定期的な登録メッセージをAMFノードに送信し、AMFノードは、第1の接続を介して承認メッセージを端末に送信し得る。
【0296】
承認メッセージは、再認証フラグビット情報を搬送し、再認証フラグビット情報は、端末に対して再認証が実行される必要があることを端末に通知するために使用される。しかしながら、第2の接続は接続状態にあるため、再認証は一時的に開始され得ない。端末が再認証フラグビットを受信した後、端末の動作は制限される。例えば、再認証識別子が、第1の接続を使用することを中断するように端末に命令するために使用され得るし、または端末は、第1の接続のみを介してユーザプレーンデータを送信し得るし、または端末は、第1の接続のみを介して指定数(例えば、1つ)のNASメッセージを送信し得るし(これは、第1の接続のセキュリティコンテキストがさらに1回使用され得ることを意味する)、または端末は、第1の接続のみを介して、完全性保護が実行されていない登録要求メッセージを送信し得る。
【0297】
代わりに、再認証フラグビット情報は、タイマ情報であってもよい。タイマが満了する前で、端末に対して再認証が実行されていない場合、AMFノードは、端末を登録解除状態にする。任意選択で、AMFノードは、端末のすべてのセキュリティコンテキストを削除し、これにより、端末は、ネットワークに次回アクセスするときに再認証を実行する必要がある。
【0298】
ステップ1005.端末は、第2の接続がアイドル状態に切り替えられていると判定する。
【0299】
ステップ1006.端末は、任意の接続を使用してNASメッセージをAMFノードに送信する。これに対応して、AMFノードは、NASメッセージを受信する。NASメッセージを送信するための接続は、本発明では第1の接続になる。
【0300】
任意選択で、NASメッセージは、登録要求メッセージであり得る。
【0301】
端末がステップ1004で拒否メッセージを受信した場合、端末は、任意の接続を使用してNASメッセージをAMFノードに送信し得る。
【0302】
端末がステップ1004で承認メッセージを受信し、再認証フラグビットが、端末が第1の接続を介して指定数のNASメッセージを送信し得ることを示す場合、端末は、第1の接続を介して、完全性保護が実行された1つのNASメッセージをAMFノードに送信し得る。再認証フラグビットが、端末が、セキュリティ保護が実行されていない登録要求メッセージを送信し得ることを示す場合、端末は、第1の接続または第2の接続を介して、セキュリティ保護が実行されていない登録要求メッセージをコアネットワークデバイスに送信し得る。
【0303】
AMFノードが、完全性保護が実行されたNASメッセージを受信した場合、AMFノードは最初にNASメッセージに対して完全性保護検証を実行することが理解され得る。
【0304】
ステップ1005およびステップ1006は、任意選択のステップである、すなわち、ステップ1004の後、ステップ1007が直接実行されてもよい。
【0305】
ステップ1007.AMFノードは、第2の接続がアイドル状態にあると判定する。
【0306】
AMFノードによって第2の接続の状態を判定するための方法については、ステップ1003の関連する説明を参照されたい。ここでは詳細は再度説明されない。
【0307】
ステップ1008.AMFノードは、第1の接続を介して端末に対して再認証を実行する。
【0308】
任意選択で、端末が、ステップ1006で第2の接続を介してNASメッセージをAMFノードに送信した場合、AMFノードは、このステップで第2の接続を介して端末に対して再認証を実行し得る。以下では、説明のために、AMFノードが第1の接続を介して端末に対して再認証を実行する例を使用する。
【0309】
任意選択で、このステップでは、AMFノードは、第1の接続の鍵および第2の接続の鍵を更新し得、端末は、第1の接続の鍵を更新し得る。任意選択で、第1の接続と第2の接続がNAS鍵のセットを共有する場合、AMFノードは、端末に対して再認証を実行するプロセスで第1の鍵識別子を取得し得、第1の鍵識別子は、第1の接続の更新された鍵および第2の接続の更新された鍵を識別するために使用される。
【0310】
代わりに、第1の接続と第2の接続が別々に異なるNAS鍵を使用する場合、AMFノードは、端末に対して再認証を実行するプロセスで第1の鍵識別子を取得し得る。任意選択で、AMFノードは、第3の鍵識別子をさらに取得し得る。この場合、第1の鍵識別子は、第1の接続の更新された鍵を識別するために使用され、第3の鍵識別子は、第2の接続の更新された鍵を示すために使用される。
【0311】
ステップ1009.AMFノードは、NAS SMCメッセージを端末に送信する。これに対応して、端末は、NAS SMCメッセージを受信する。
【0312】
任意選択で、NAS SMCメッセージは、ステップ504の第1の命令情報を搬送し得る。
【0313】
第1の命令情報は、第2の接続の鍵を更新するように端末に命令するために使用される。
【0314】
任意選択で、第1の命令情報は、第1の鍵識別子または第2の鍵識別子であり得る。代わりに、第1の命令情報は、第1の鍵識別子および第2の鍵識別子であり得る。
【0315】
完全性保護は、第1の接続の更新された鍵を使用してNAS SMCメッセージに対して実行され得、端末は、第1の接続の更新された鍵を使用してNAS SMCメッセージに対して完全性保護検証を実行し得る。
【0316】
ステップ1010.端末は、第1の命令情報に基づいて第2の接続の鍵を更新する。
【0317】
ステップ1011.端末は、第1の接続を介してNAS SMPメッセージをAMFノードに送信し、これに対応して、AMFノードは、第1の接続を介してNAS SMPメッセージを受信する。
【0318】
完全性保護は、第1の接続の更新された鍵を使用してNAS SMPメッセージに対して実行される。
【0319】
任意選択で、端末は、第2の接続を介してNAS SMPメッセージをAMFノードにさらに送信し得る。この場合、完全性保護は、第2の接続の更新された鍵を使用してNAS SMPメッセージに対して実行される。
【0320】
ステップ1012.AMFノードは、第1の接続を介して完了メッセージを端末に送信する。これに対応して、端末は、第1の接続を介してAMFノードから完了メッセージを受信する。
【0321】
完了メッセージは、ステップ1001のNASメッセージの応答メッセージである。例えば、ステップ1001のNASメッセージが登録要求メッセージである場合、完了メッセージは、登録完了メッセージである。
【0322】
端末が、その後、第2の接続を介してNASメッセージを端末に送信する場合、第2の接続の更新された鍵を使用してNASメッセージに対して完全性保護が実行され得ることが理解され得る。
【0323】
端末またはコアネットワークデバイスは前述の実施形態におけるステップの一部または全部を実行し得ることが理解され得る。これらのステップまたは動作は単なる例である。本発明の実施形態では、他の動作または様々な動作の変種がさらに実行され得る。加えて、これらのステップは、前述の実施形態で提示されたものと異なる順序で実行されてもよく、場合によっては、前述の実施形態におけるすべての動作が実行される必要はない。
【0324】
任意選択で、図7および図8に対応する実施シナリオでは、AMFノードが、AMFノードが第1の接続を介して端末に対して再認証を実行する必要があると判定したときに、第2のブランチが接続状態にある場合、コアネットワークデバイスは最初に、第1の接続を介して端末に対して再認証を実行し得る。図11に示されているように、本方法は、ステップ1101からステップ1115を含む。
【0325】
ステップ1101からステップ1103は、ステップ1001からステップ1003と同じであり、ここでは詳細は再度説明されない。
【0326】
ステップ1104.AMFノードは、第1の接続を介して端末に対して再認証を実行する。
【0327】
AMFノードと端末の両方は、再認証プロセスで第1の接続の鍵を更新し得る。
【0328】
ステップ1105.AMFノードは、第1の接続を介してNAS SMCメッセージを端末に送信する。これに対応して、端末は、第1の接続を介してAMFノードからNAS SMCメッセージを受信する。
【0329】
完全性保護は、第1の接続の更新された鍵を使用してNAS SMCメッセージに対して実行され、端末は、第1の接続の更新された鍵を使用してNAS SMCメッセージに対して完全性保護検証を実行し得る。
【0330】
任意選択で、NAS SMCメッセージは、ステップ802の第2の命令情報を搬送し、第2の命令情報は、第2の接続の鍵を更新するように端末に命令するために使用されるか、または第2の命令情報は、第2の接続の鍵を更新しないように端末に命令するために使用され得る。
【0331】
ステップ1106.端末は、第1の接続を介してNAS SMPメッセージをAMFノードに送信する。
【0332】
ステップ1107.AMFノードは、第1のマークを設定する。
【0333】
第1のマークは、コアネットワークデバイスが第1の接続を介して端末に対して再認証を実行したことをマークするために使用されるか、または第2の接続の鍵を更新するように命令するために使用される。
【0334】
ステップ1108.端末は、第2のマークを設定する。
【0335】
第2のマークは、第2の接続の鍵を更新するように命令するために使用される。
【0336】
任意選択で、ステップ1108は、端末によって受信された第2の命令情報が、第2の接続の鍵を更新するように端末に命令するために使用される場合にのみ実行される必要がある。
【0337】
ステップ1109.AMFノードは、第1の接続を介して登録承認メッセージを端末に送信する。これに対応して、端末は、第1の接続を介してAMFノードから登録承認メッセージを受信する。
【0338】
ステップ1110.端末は、第2の接続がアイドル状態に切り替えられていると判定する。第3のマークが存在すると判定した場合、端末は、第2の接続の鍵を更新する。
【0339】
任意選択で、端末が第3のマークを設定しない場合、第2の接続がアイドル状態に切り替えられているときに、ステップ1111が実行される必要がある。
【0340】
ステップ1111.AMFノードは、第2の接続がアイドル状態に切り替えられていると判定する。第1のマークが存在すると判定した場合、AMFノードは、第2の接続の鍵を更新する。
【0341】
任意選択で、第2の接続がまだ接続状態にある場合、AMFノードは、第2の接続を使用することを中断し得る。代わりに、第2の接続を介して端末によって送信されたNASメッセージを処理するときに、AMFノードが第1のマークを発見した場合、AMFノードは、第2の接続を使用することを中断し、次に、第2の接続の鍵と、第2の接続の更新された鍵を識別するために使用される鍵識別子とを更新し、第2の接続を介してNAS SMCメッセージを端末に送信し得る。NAS SMCメッセージは、第2の接続の更新された鍵を識別するために使用される鍵識別子を搬送し、これにより、端末は、鍵識別子に基づいて第2の接続の鍵を更新し得る。AMFノードと端末の両方が第2の接続の鍵を更新した後、AMFノードは、第2の接続を使用することを再開し、第2の接続の更新された鍵を使用して、第2の接続を介して送信されるNASメッセージに対して完全性保護を実行し得ることが理解され得る。
【0342】
ステップ1112.端末は、第2の接続を介して登録要求メッセージをAMFノードに送信する。これに対応して、AMFノードは、第2の接続を介して端末から登録要求メッセージを受信する。
【0343】
完全性保護は、第2の接続の更新された鍵を使用して登録要求メッセージに対して実行される。
【0344】
ステップ1113.AMFノードは、第2の接続を介してNAS SMCメッセージを端末に送信する。これに対応して、端末は、第2の接続を介してAMFノードからNAS SMCメッセージを受信する。
【0345】
NAS SMCメッセージは、第2の接続の更新された鍵を識別するために使用される鍵識別子を搬送する。任意選択で、NAS SMCメッセージは、第2の接続の鍵を更新するために使用される少なくとも1つのパラメータをさらに搬送し得る。
【0346】
ステップ1114.端末は、第2の接続を介してNAS SMPメッセージをAMFノードに送信する。これに対応して、AMFノードは、第2の接続を介して端末からNAS SMPメッセージを受信する。
【0347】
完全性保護は、第2の接続の更新された鍵を使用してNAS SMPメッセージに対して実行される。
【0348】
ステップ1115.AMFノードは、第2の接続を介して登録承認メッセージを端末に返信する。これに対応して、端末は、第2の接続を介してAMFノードから登録承認メッセージを受信する。
【0349】
完全性保護は、第2の接続の更新された鍵を使用して登録承認メッセージに対して実行される。
【0350】
端末またはコアネットワークデバイスは前述の実施形態におけるステップの一部または全部を実行し得ることが理解され得る。これらのステップまたは動作は単なる例である。本発明の実施形態では、他の動作または様々な動作の変種がさらに実行され得る。加えて、これらのステップは、前述の実施形態で提示されたものと異なる順序で実行されてもよく、場合によっては、前述の実施形態におけるすべての動作が実行される必要はない。
【0351】
別の可能な実施シナリオでは、第2の接続の鍵の更新をトリガするための条件は、タイマおよび第2の接続の状態に関連する。図12に示されているように、本方法は、ステップ1201からステップ1212を含む。
【0352】
ステップ1201からステップ1208では、端末は、第1の接続を介してコアネットワークデバイスと通信する。
【0353】
ステップ1201.端末は、第1の接続を介して登録要求メッセージをコアネットワークデバイスに送信し、これに対応して、AMFノードは、登録要求メッセージを受信する。
【0354】
任意選択で、登録要求メッセージは、代わりに、ステップ901のNASメッセージであってもよい。詳細については、ステップ901の関連する説明を参照されたい。ここでは詳細は再度説明されない。
【0355】
ステップ1202.コアネットワークデバイスは、再認証をトリガする。
【0356】
ステップ1203.コアネットワークデバイスおよび端末は、再認証手順を実行する。
【0357】
ステップ1204.コアネットワークデバイスは、NAS SMCメッセージを端末に送信する。これに対応して、端末は、NAS SMCメッセージを受信する。
【0358】
ステップ1205.端末は、第1の接続の新しい鍵を活性化し、タイマを開始する。
【0359】
端末が第1の接続の新しい鍵を活性化することは、第1の接続の鍵が更新されており、次に、端末は、第1の接続の更新された鍵を使用して、その後第1の接続を介して端末によってコアネットワークデバイスに送信されるNASメッセージに対してセキュリティ保護を実行することを意味する。
【0360】
ステップ1206.端末は、NAS SMPメッセージをコアネットワークデバイスに送信する。これに対応して、端末は、コアネットワークデバイスからNAS SMPメッセージを受信する。
【0361】
ステップ1207.コアネットワークデバイスは、第1の接続の新しい鍵を活性化し、タイマを開始する。
【0362】
コアネットワークデバイスが第1の接続の新しい鍵を活性化することは、第1の接続の鍵が更新されており、次に、コアネットワークデバイスは、第1の接続の更新された鍵を使用して、その後第1の接続を介してコアネットワークデバイスによって端末に送信されるNASメッセージに対してセキュリティ保護を実行することを意味する。
【0363】
ステップ1208.コアネットワークデバイスは、登録完了メッセージを端末に送信する。これに対応して、端末は、登録完了メッセージを受信する。
【0364】
ステップ1209からステップ1212では、端末は、第2の接続を介してコアネットワークデバイスと通信する。
【0365】
ステップ1209.タイマが満了する前、第2の接続がアイドル状態にある場合、端末は、第2の接続の古い鍵および古い鍵識別子を削除し、第2の接続の新しい鍵を有効にし、タイマを停止する。
【0366】
第1の接続と第2の接続が鍵のセットを共有する場合、第2の接続の新しい鍵は、第1の接続の新しい鍵と同じである。第1の鍵識別子は、第1の接続の新しい鍵および第2の接続の新しい鍵を示すために使用される。
【0367】
任意選択で、タイマが満了する前、第2の接続が接続状態にある場合、端末は、第2の接続の古い鍵を引き続き使用し得る。
【0368】
ステップ1210.端末は、登録要求メッセージをコアネットワークデバイスに送信する。これに対応して、コアネットワークデバイスは、登録要求メッセージを受信する。
【0369】
完全性保護は、第2の接続の新しい鍵を使用して登録要求メッセージに対して実行され、登録要求メッセージは、第1の鍵識別子を搬送する。
【0370】
ステップ1211.コアネットワークデバイスは、第1の鍵識別子に基づいて、第2の接続の新しい鍵を有効にすることを決定し、第2の接続の古い鍵を削除し、タイマを停止する。
【0371】
登録要求メッセージを受信した後、コアネットワークデバイスは、第1の鍵識別子に基づいて、第2の接続の新しい鍵が第1の接続の新しい鍵と同じであると判定し、さらに、第2の接続の新しい鍵を使用して登録要求メッセージに対して完全性検証を実行し得る。検証が成功した後、コアネットワークデバイスは、第2の接続の古い鍵を削除し、タイマを停止する。
【0372】
ステップ1212.コアネットワークデバイスは、登録完了メッセージを端末に送信し、これに対応して、端末は、コアネットワークデバイスから登録完了メッセージを受信する。
【0373】
完全性保護は、第2の接続の新しい鍵を使用して登録完了メッセージに対して実行される。
【0374】
別の可能な実施態様では、図13に示されているように、第2の接続の鍵の更新をトリガするための条件は、第2の接続の状態とは無関係である。図13に示されているように、本方法は、ステップ1301からステップ1314を含む。
【0375】
ステップ1301からステップ1308は、ステップ1201からステップ1208と同じであり、ここでは詳細は再度説明されない。
【0376】
ステップ1309からステップ1314では、端末は、第2の接続を介してコアネットワークデバイスと通信する。
【0377】
ステップ1309.タイマが満了する前、端末は、第2の接続の古い鍵を使用することを決定する。
【0378】
第2の鍵識別子は、第2の接続の古い鍵を識別するために使用される。本出願の本実施形態では、新しい鍵は更新された鍵であり、古い鍵は更新前に使用される鍵であることが理解され得る。第1の接続と第2の接続が鍵のセットを共有する場合、第2の接続の古い鍵は、第1の接続が再認証に使用される前の鍵と同じである。
【0379】
ステップ1310.端末は、第2の接続の古い鍵を使用して完全性保護が実行された登録要求メッセージをコアネットワークデバイスに送信し、登録要求メッセージは、第2の鍵識別子を搬送する。これに対応して、コアネットワークデバイスは、登録要求メッセージを受信する。
【0380】
ステップ1311.コアネットワークデバイスは、第2の鍵識別子に基づいて第2の接続の古い鍵を決定し、第2の接続の古い鍵を使用して登録要求メッセージに対して完全性検証を実行する。
【0381】
ステップ1312.コアネットワークデバイスは、登録完了メッセージを端末に送信する。
【0382】
ステップ1313.タイマが満了した後、端末は、第2の接続の古い鍵および第2の鍵識別子を削除する。
【0383】
ステップ1314.タイマが満了した後、コアネットワークデバイスは、第2の接続の古い鍵および第2の鍵識別子を削除する。
【0384】
第2の接続の古い鍵および第2の鍵識別子を削除した後、端末およびコアネットワークデバイスは、第1の接続の新しい鍵を第2の接続の新しい鍵として使用し得る。
【0385】
任意選択で、図13の方法手順では、端末およびコアネットワークデバイスのタイマが満了する前に、コアネットワークデバイスが再認証手順を再度トリガした場合、端末およびコアネットワークデバイスのタイマは、計時を実行し続け得る。タイマが満了した後、ステップ1313およびステップ1314が実行される。代わりに、端末およびコアネットワークデバイスは、計時を再開し、タイマが満了した後にステップ1313およびステップ1314を実行してもよい。
【0386】
上記は、コアネットワークデバイスと端末との間の相互作用の観点から、本出願の実施形態で提供される解決策を主に説明している。前述の機能を実施するために、端末およびコアネットワークデバイスは、機能を実行するための対応するハードウェア構造および/またはソフトウェアモジュールを含むことが理解され得る。本出願で開示されている実施形態で説明されている例におけるユニットおよびアルゴリズムステップを参照すると、本出願の実施形態は、ハードウェア、またはハードウェアとコンピュータソフトウェアの組合せの形態で実施され得る。機能がハードウェアとコンピュータソフトウェアによって動かされるハードウェアとのどちらによって実行されるかは、技術的解決策の特定の用途および設計上の制約に依存する。当業者は、特定の用途ごとに、説明された機能を実施するために異なる方法を使用し得るが、その実施は本出願の実施形態の技術的解決策の範囲を超えると見なされるべきではない。
【0387】
本出願の実施形態では、機能ユニットへの分割は、前述の方法の例に基づいて、端末およびコアネットワークデバイスにおいて実行され得る。例えば、各機能ユニットは、対応する機能に基づく分割によって得られ得るし、または2つ以上の機能が、1つの処理ユニットに統合され得る。統合ユニットは、ハードウェアの形態で実施されてもよいし、またはソフトウェア機能ユニットの形態で実施されてもよい。本出願の実施形態において、ユニットへの分割は、例として使用されており、単なる論理的な機能の分割であることに留意されたい。実際の実施では、別の分割方法が使用され得る。
【0388】
統合ユニットが使用される場合、図14は、本発明の一実施形態による装置の概略ブロック図である。本装置は、ソフトウェアの形態で存在し得るし、またはコアネットワークデバイスであり得るし、またはコアネットワークデバイス内のチップであり得る。装置1400は、処理ユニット1402および通信ユニット1403を含む。処理ユニット1402は、装置1400の動作を制御および管理するように構成される。例えば、処理ユニット1402は、図4のステップ401および402、図5のステップ502および503、図6のステップ601、602、607、および608、図7のステップ701、702、703、および704、図8のステップ801、803、および805、図9のステップ902、903、904、および910、図10のステップ1002、1003、1005、1007、および1008、図11のステップ1102、1103、1104、1107、および1112、図12のステップ1202、1203、1207、および1211、図13のステップ1302、1303、1307、1311、および1314、ならびに/または本明細書で説明されている技術の別のプロセスを実行する際に装置1400をサポートするように構成される。通信ユニット1403は、装置1400と別のネットワーク要素(例えば、端末)との間の通信をサポートするように構成される。例えば、通信ユニット1403は、図5のステップ501および504、図6のステップ603、図7のステップ705、図8のステップ802、図9のステップ905、908、911、および914、図10のステップ1004、1009、および1014、図11のステップ1105、1109、1113、および1115、図12のステップ1204、1208、および1212、ならびに図13のステップ1304、1308、および1312を実行する際に装置1400をサポートし得る。装置1400は、装置1400のプログラムコードおよびデータを記憶するように構成された記憶ユニット1401をさらに含み得る。
【0389】
処理ユニット1402は、中央処理装置(Central Processing Unit、CPU)、汎用プロセッサ、デジタル信号プロセッサ((Digital Signal Processor、DSP)、特定用途向け集積回路(Application-Specific Integrated Circuit、ASIC)、フィールドプログラマブルゲートアレイ(Field Programmable Gate Array、FPGA)、または別のプログラマブル論理デバイス、トランジスタ論理デバイス、ハードウェアコンポーネント、またはこれらの組合せなどのプロセッサまたはコントローラであり得る。コントローラ/プロセッサは、本発明で開示されている内容を参照して説明されている論理ブロック、モジュール、および回路の様々な例を実施または実行し得る。プロセッサは、計算機能を実施するプロセッサの組合せ、例えば、1つ以上のマイクロプロセッサの組合せ、またはDSPとマイクロプロセッサの組合せであり得る。通信ユニット1403は、通信インタフェースであり得、通信インタフェースは総称である。特定の実施態様では、通信インタフェースは、複数のインタフェースを含み得、例えば、アクセスネットワークデバイス間のインタフェース、アクセスネットワークデバイスとコアネットワークデバイスとの間のインタフェース、および/または別のインタフェースを含み得る。記憶ユニット1401は、メモリであり得る。
【0390】
処理ユニット1402がプロセッサであり、通信ユニット1403が通信インタフェースであり、記憶ユニット1401がメモリである場合、本出願の本実施形態における装置1400の構造は、図15に示されているコアネットワークデバイスの構造であり得る。
【0391】
図15は、本出願の一実施形態によるコアネットワークデバイスの可能な概略構造図を示す。
【0392】
図15に示されているように、コアネットワークデバイス1500は、プロセッサ1502、通信インタフェース1503、およびメモリ1501を含む。任意選択で、コアネットワークデバイス1500は、バス1504をさらに含み得る。通信インタフェース1503、プロセッサ1502、およびメモリ1501は、バス1504を使用して互いに接続され得る。バス1504は、PCIバスまたはEISAバスなどであり得る。バス1504は、アドレスバス、データバス、および制御バスなどに分類され得る。表現を簡単にするために、図15ではバスを表すために1本の太線のみが使用されているが、これは、1つのバスしかまたは1つのタイプのバスしかないことを意味しない。
【0393】
統合ユニットが使用される場合、図16は、本出願の一実施形態による別の装置の概略ブロック図を示す。装置1600は、ソフトウェアの形態で存在し得るし、または端末であり得るし、または端末内のチップであり得る。装置1600は、処理ユニット1602および通信ユニット1603を含む。処理ユニット1602は、装置1600の動作を制御および管理するように構成される。例えば、処理ユニット1602は、図4のステップ401および403、図5のステップ505、図6のステップ604、605、および609、図7のステップ706、図8のステップ801、804、および806、図9のステップ903、906、および912、図10のステップ1008および1010、図11のステップ1104、1108、および1110、図12のステップ1205および1209、図13のステップ1305、1309、および1313、ならびに/または本明細書で説明されている技術の別のプロセスを実行する際に装置1600をサポートするように構成される。通信ユニット1603は、装置1600と別のネットワーク要素(コアネットワークデバイスおよびN3IWFノードなど)との間の通信をサポートするように構成される。例えば、通信ユニット1603は、図6のステップ606、図9のステップ901、907、909、および913、図10のステップ1001、1006、および1011、図11のステップ1101、1106、1111、および1114、図12のステップ1201、1206、および1210、ならびに図13のステップ1301、1306、および1310を実行する際に装置1600をサポートするように構成される。装置1600は、装置1600のプログラムコードおよびデータを記憶するように構成された記憶ユニット1601をさらに含み得る。
【0394】
処理ユニット1602は、中央処理装置(Central Processing Unit、CPU)、汎用プロセッサ、デジタル信号プロセッサ((Digital Signal Processor、DSP)、特定用途向け集積回路(Application-Specific Integrated Circuit、ASIC)、フィールドプログラマブルゲートアレイ(Field Programmable Gate Array、FPGA)、または別のプログラマブル論理デバイス、トランジスタ論理デバイス、ハードウェアコンポーネント、またはこれらの組合せなどのプロセッサまたはコントローラであり得る。コントローラ/プロセッサは、本出願で開示されている内容を参照して説明されている論理ブロック、モジュール、および回路の様々な例を実施または実行し得る。プロセッサは、計算機能を実施するプロセッサの組合せ、例えば、1つ以上のマイクロプロセッサの組合せ、またはDSPとマイクロプロセッサの組合せであり得る。通信ユニット1603は、トランシーバ、トランシーバ回路、または通信インタフェースなどであり得る。記憶ユニット1601は、メモリであり得る。
【0395】
処理ユニット1602がプロセッサであり、通信ユニット1603がトランシーバであり、記憶ユニット1601がメモリである場合、本出願の本実施形態における装置1600は、図17に示されている端末であり得る。
【0396】
図17は、本出願の一実施形態における端末の可能な設計構造の簡略化された概略図である。端末1700は、送信機1701、受信機1702、およびプロセッサ1703を含む。代わりに、プロセッサ1703は、コントローラであり得、図17では「コントローラ/プロセッサ1703」として表されている。任意選択で、端末1700は、モデムプロセッサ1705をさらに含み得、モデムプロセッサ1705は、エンコーダ1706、変調器1707、デコーダ1708、および復調器1709を含み得る。
【0397】
一例では、送信機1701は、(例えば、アナログ変換、フィルタリング、増幅、およびアップコンバージョンによって)出力サンプルを調整し、アップリンク信号を生成する。アップリンク信号は、前述の実施形態ではアンテナによって基地局に送信される。ダウンリンクにおいて、アンテナは、前述の実施形態では基地局によって送信されるダウンリンク信号を受信する。受信機1702は、アンテナから受信された信号を(フィルタリング、増幅、ダウンコンバージョン、およびデジタル化などによって)調整し、入力サンプルを提供する。モデムプロセッサ1705では、エンコーダ1706が、アップリンクで送信されるサービスデータおよびシグナリングメッセージを受信し、(フォーマッティング、符号化、およびインターリーブなどによって)サービスデータおよびシグナリングメッセージを処理する。変調器1707はさらに、(シンボルマッピングおよび変調などによって)符号化されたサービスデータおよびシグナリングメッセージを処理し、出力サンプルを提供する。復調器1709は、(復調などによって)入力サンプルを処理し、シンボル推定を提供する。デコーダ1708は、(デインターリーブおよび復号化などによって)シンボル推定を処理し、端末1700に送信される復号化されたデータおよびシグナリングメッセージを提供する。エンコーダ1706、変調器1707、復調器1709、およびデコーダ1708は、複合モデムプロセッサ1705によって実施され得る。これらのユニットは、無線アクセスネットワークによって使用される無線アクセス技術(例えば、LTEまたは別の発展システムのアクセス技術)に基づいて処理を実行する。端末1700がモデムプロセッサ1705を含まない場合、モデムプロセッサ1705の前述の機能は、代わりに、プロセッサ1703によって遂行され得ることに留意されたい。
【0398】
プロセッサ1703は、端末1700の動作を制御および管理し、また、本出願の実施形態で端末1700によって実行される処理手順を実行するように構成される。例えば、プロセッサ1703は、図4から図13に示されている方法における端末の処理プロセスおよび/または本出願で説明されている技術的解決策の別のプロセスを実行するようにさらに構成される。
【0399】
さらに、端末1700は、メモリ1704をさらに含み得、メモリ1704は、端末1700のプログラムコードおよびデータを記憶するように構成される。
【0400】
本出願に開示されている内容と併せて説明されている方法またはアルゴリズムのステップは、ハードウェアによって実施され得るし、またはソフトウェア命令を実行することによってプロセッサにより実施され得る。ソフトウェア命令は、対応するソフトウェアモジュールを含み得る。ソフトウェアモジュールは、ランダムアクセスメモリ(Random Access Memory、RAM)、フラッシュメモリ、読み出し専用メモリ(Read Only Memory、ROM)、消去可能なプログラマブル読み出し専用メモリ(Erasable Programmable ROM、EPROM)、電気的に消去可能なプログラマブル読み出し専用メモリ(Electrically EPROM、EEPROM)、レジスタ、ハードディスク、モバイルハードディスク、コンパクトディスク読み出し専用メモリ(CD-ROM)、または当技術分野で周知の任意の他の形態の記憶媒体に記憶され得る。例えば、記憶媒体の例は、プロセッサに結合され、これにより、プロセッサは、記憶媒体から情報を読み出し得るし、または記憶媒体に情報を書き込み得る。もちろん、記憶媒体は、プロセッサのコンポーネントであり得る。プロセッサおよび記憶媒体は、ASICに配置され得る。加えて、ASICは、コアネットワークデバイスまたは端末に配置され得る。もちろん、プロセッサおよび記憶媒体は、コアネットワークデバイスまたは端末内に個別のコンポーネントとして存在し得る。
【0401】
本出願で提供されるいくつかの実施形態では、開示されたシステム、装置、および方法が他の方法で実施され得ることを理解されたい。例えば、説明された装置の実施形態は単なる例である。例えば、ユニットの分割は、単なる論理的な機能の分割であり、実際の実施では他の分割であってもよい。例えば、複数のユニットまたはコンポーネントは、別のシステムに組み合わされてもよい、もしくは統合されてもよいし、または一部の機能は、無視されてもよい、もしくは実行されなくてもよい。加えて、提示されたまたは述べられた相互結合または直接的な結合もしくは通信接続は、いくつかのインタフェースを介して実施されてもよい。装置またはユニット間の間接的な結合または通信接続は、電子的なまたは他の形態で実施されてもよい。
【0402】
別々の部分として説明されているユニットは、物理的に別々であってもなくてもよく、ユニットとして提示されている部分は、物理的なユニットであってもなくてもよく、1つの位置に配置されてもよいし、または複数のネットワークデバイスに分散されてもよい。ユニットの一部または全部は、実施形態の解決策の目的を達成するために実際の要求に基づいて選択されてもよい。
【0403】
加えて、本発明の実施形態における機能ユニットは、1つの処理ユニットに統合されてもよく、またはこれらの機能ユニットのそれぞれは単独で存在してもよく、または2つ以上のユニットが、1つのユニットに統合される。統合ユニットは、ハードウェアの形態で実施されてもよいし、またはソフトウェア機能ユニットに加えてハードウェアの形態で実施されてもよい。
【0404】
実施態様の前述の説明に基づいて、当業者は、本出願が、必要な汎用ハードウェアに加えてソフトウェアによって、またはハードウェアのみによって実施され得ることを明確に理解し得る。ほとんどの状況では、前者が実施態様である。このような理解に基づいて、本質的に本出願の技術的解決策または従来技術に寄与する部分は、ソフトウェア製品の形態で実施されてもよい。ソフトウェア製品は、コンピュータのフロッピーディスク、ハードディスク、または光ディスクなどの可読記憶媒体に記憶され、本出願の実施形態で説明された方法を実行するようにコンピュータデバイス(パーソナルコンピュータ、サーバ、またはネットワークデバイスなどであり得る)に命令するためのいくつかの命令を含む。
【0405】
前述の説明は、本出願の特定の実施態様にすぎず、本出願の保護範囲を限定することを意図されていない。本出願に開示されている技術的範囲内のあらゆる変形または置換は、本出願の保護範囲内にあるものとする。したがって、本出願の保護範囲は、特許請求の範囲の保護範囲に従うものとする。
【符号の説明】
【0406】
1400 装置
1401 記憶ユニット
1402 処理ユニット
1403 通信ユニット
1500 コアネットワークデバイス
1501 メモリ
1502 プロセッサ
1503 通信インタフェース
1504 バス
1600 装置
1601 記憶ユニット
1602 処理ユニット
1603 通信ユニット
1700 端末
1701 送信機
1702 受信機
1703 プロセッサ
1704 メモリ
1705 モデムプロセッサ
1706 エンコーダ
1707 変調器
1708 デコーダ
1709 復調器
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17