(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-12-09
(45)【発行日】2022-12-19
(54)【発明の名称】システム間変更中のセキュリティ・コンテキストを扱う方法及び装置
(51)【国際特許分類】
H04W 12/041 20210101AFI20221212BHJP
H04W 48/00 20090101ALI20221212BHJP
H04W 12/03 20210101ALI20221212BHJP
H04W 36/14 20090101ALI20221212BHJP
【FI】
H04W12/041
H04W48/00 110
H04W12/03
H04W36/14
(21)【出願番号】P 2021517968
(86)(22)【出願日】2018-10-04
(86)【国際出願番号】 FI2018050714
(87)【国際公開番号】W WO2020070371
(87)【国際公開日】2020-04-09
【審査請求日】2021-04-14
(73)【特許権者】
【識別番号】315002955
【氏名又は名称】ノキア テクノロジーズ オーユー
(74)【代理人】
【識別番号】100127188
【氏名又は名称】川守田 光紀
(72)【発明者】
【氏名】ウォン ソン ファン
【審査官】▲高▼木 裕子
(56)【参考文献】
【文献】3rd Generation Partnership Project,Technical Specification Group Core Network and Terminals; Non-Access-Stratum (NAS) protocol for 5G System (5GS); Stage 3 (Release 15),3PPP TS 24.501 V15.1.0 (2018-09),2918年09月21日,Pages 29-34, 53-56, 95-98, 291-292
【文献】Ericsson,Corrections and clarifications to interworking clauses[online],3GPP TSG SA WG3 #92 S3-182581,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_92_Dalian/Docs/S3-182581.zip>,2018年08月24日
【文献】Qualcomm Incorporated, Deutsche Telekom,Support for partial ciphering for initial NAS messages[online],3GPP TSG CT WG1 #111bis C1-184608,Internet<URL:https://www.3gpp.org/ftp/tsg_ct/WG1_mm-cc-sm_ex-CN1/TSGC1_111bis_Sophia-Antipolis/Docs/C1-184608.zip>,2018年07月13日
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24 - 7/26
H04W 4/00 - 99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
アイドルモードシステム間変更におけるUEにおける方法であって、前記UEはシングルレジストレーションモードにあり、前記方法は、次の条件:
条件a)
・ ソースセルラネットワークがe-UTRANであり、
・ ターゲットセルラネットワークが5GSのng-RANであり、
・ 前記UEは有効なネイティブ5G NASセキュリティ・コンテキストを有しておらず、
・ 前記UEは緊急ベアラサービスのためのPDN接続を有しており、
・ 前記UEはnull integrity protectionアルゴリズム及びnull cipheringアルゴリズムにセットされたNASセキュリティアルゴリズムを含む最新のEPSセキュリティ・コンテキストを有し、
・ EPSのモビリティ管理エンティティと5GSのモビリティ管理エンティティとの間のシグナリングチャネルがなければ、前記ソースセルラネットワークは前記ターゲットセルラネットワークとのインターワーキングをサポートしないとの標示を、前記UEが受け取っている;
条件b)
・ ソースセルラネットワークng-RANであり、
・ ターゲットセルラネットワークがe-UTRANであり、
・ EPSのモビリティ管理エンティティと5GSのモビリティ管理エンティティとの間のシグナリングチャネルがなければ、前記ソースセルラネットワークは前記ターゲットセルラネットワークとのインターワーキングをサポートしないとの標示を、前記UEが受け取っている;
条件c)
・ ソースセルラネットワークng-RANであり、
・ ターゲットセルラネットワークがe-UTRANであり、
・ 前記UEは、PDUセッションをN1モードからS1モードに転送するために要求タイプが"handover"にセットされたPDN CONNECTIVITY REQUESTメッセージを含むATTACH REQUESTメッセージの送信をサポートしない;
条件d)
・ ソースセルラネットワークがng-RANであり、
・ ターゲットセルラネットワークがe-UTRANであり、
・ EPSのモビリティ管理エンティティと5GSのモビリティ管理エンティティとの間のシグナリングチャネルがなくても、前記ソースセルラネットワークは前記ターゲットセルラネットワークとのインターワーキングをサポートするとの標示を、前記UEが受け取っており、
・ 前記UEは、PDUセッションをN1モードからS1モードに転送するために要求タイプが"handover"にセットされたPDN CONNECTIVITY REQUESTメッセージを含むATTACH REQUESTメッセージの送信をサポートし、
・ 前記UEは有効なネイティブEPSセキュリティ・コンテキストを有する;
の
1つが満たされる場合、アイドルモードシステム間変更における既存のセキュリティ・コンテキストから、ターゲットネットワークのための新しい最初のNASメッセージについての暗号保護を導出することを含む、方法。
【請求項2】
前記S1モードは、UEに、4Gアクセスネットワーク経由で4Gコアネットワークにアクセスすることを可能にするモードであり、前記N1モードは、UEに、5Gアクセスネットワーク経由で5Gコアネットワークにアクセスすることを可能にするモードである、請求項1に記載の方法。
【請求項3】
前記EPSのモビリティ管理エンティティと前記5GSのモビリティ管理エンティティとの間の前記シグナリングチャネルはN26インタフェースである、請求項1又は2に記載の方法。
【請求項4】
請求項1から3のいずれかに記載の方法であって、条件a)の場合、前記暗号保護は、最新のEPSセキュリティ・コンテキストからマッピングされた5G NASセキュリティ・コンテキストによって、REGISTRATION REQUESTメッセージを完全性保護することを含む、方法。
【請求項5】
条件b)又は条件c)の場合、前記暗号保護は、最新の5G NASセキュリティ・コンテキストによって、TRACKING AREA UPDATE REQUESTメッセージを完全性保護することである、請求項1から4のいずれかに記載の方法。
【請求項6】
UEであって、次の条件:
条件a)
・ ソースセルラネットワークがe-UTRANであり、
・ ターゲットセルラネットワークが5GSのng-RANであり、
・ 前記UEは有効なネイティブ5G NASセキュリティ・コンテキストを有しておらず、
・ 前記UEは緊急ベアラサービスのためのPDN接続を有しており、
・ 前記UEはnull integrity protectionアルゴリズム及びnull cipheringアルゴリズムにセットされたNASセキュリティアルゴリズムを含む最新のEPSセキュリティ・コンテキストを有し、
・ EPSのモビリティ管理エンティティと5GSのモビリティ管理エンティティとの間のシグナリングチャネルがなければ、前記ソースセルラネットワークは前記ターゲットセルラネットワークとのインターワーキングをサポートしないとの標示を、前記UEが受け取っている;
条件b)
・ ソースセルラネットワークng-RANであり、
・ ターゲットセルラネットワークがe-UTRANであり、
・ EPSのモビリティ管理エンティティと5GSのモビリティ管理エンティティとの間のシグナリングチャネルがなければ、前記ソースセルラネットワークは前記ターゲットセルラネットワークとのインターワーキングをサポートしないとの標示を、前記UEが受け取っている;
条件c)
・ ソースセルラネットワークng-RANであり、
・ ターゲットセルラネットワークがe-UTRANであり、
・ 前記UEは、PDUセッションをN1モードからS1モードに転送するために要求タイプが"handover"にセットされたPDN CONNECTIVITY REQUESTメッセージを含むATTACH REQUESTメッセージの送信をサポートしない;
条件d)
・ ソースセルラネットワークがng-RANであり、
・ ターゲットセルラネットワークがe-UTRANであり、
・ EPSのモビリティ管理エンティティと5GSのモビリティ管理エンティティとの間のシグナリングチャネルがなくても、前記ソースセルラネットワークは前記ターゲットセルラネットワークとのインターワーキングをサポートするとの標示を、前記UEが受け取っており、
・ 前記UEは、PDUセッションをN1モードからS1モードに転送するために要求タイプが"handover"にセットされたPDN CONNECTIVITY REQUESTメッセージを含むATTACH REQUESTメッセージの送信をサポートし、
・ 前記UEは有効なネイティブEPSセキュリティ・コンテキストを有する;
の
1つが満たされる場合、アイドルモードシステム間変更における既存のセキュリティ・コンテキストから、ターゲットネットワークのための新しい最初のNASメッセージについての暗号保護を導出する手段を有する、UE。
【請求項7】
前記S1モードは、UEに、4Gアクセスネットワーク経由で4Gコアネットワークにアクセスすることを可能にするモードであり、前記N1モードは、UEに、5Gアクセスネットワーク経由で5Gコアネットワークにアクセスすることを可能にするモードである、請求項
6に記載のユーザ装置。
【請求項8】
前記EPSのモビリティ管理エンティティと前記5GSのモビリティ管理エンティティとの間の前記シグナリングチャネルはN26インタフェースである、請求項
6又は
7に記載のユーザ装置。
【請求項9】
条件a)の場合、前記暗号保護は、最新のEPSセキュリティ・コンテキストからマッピングされた5G NASセキュリティ・コンテキストによって、REGISTRATION REQUESTメッセージを完全性保護することを含む、請求項
6から
8のいずれかに記載のユーザ機器。
【請求項10】
条件b)又は条件c)の場合、前記暗号保護は、最新の5G NASセキュリティ・コンテキストによって、TRACKING AREA UPDATE REQUESTメッセージを完全性保護することである、請求項
6から
9のいずれかに記載のユーザ機器。
【発明の詳細な説明】
【技術分野】
【0001】
様々な例示的実施形態は、システム間変更中のセキュリティ・コンテキストを扱うことに関する。
【背景】
【0002】
本節では、有用な背景情報を紹介する。ただし、本願の技術水準を説明することは意図されていない。
【0003】
携帯電話は、移動音声通信デバイスから、様々な能力を備えるコンピュータへと発展してきた。無線データ通信は高いデータ転送能力を必要とし、特にインターネット分野ではそうである。携帯電話の標準規格はGSMの2Gから5Gへと発展している。5Gでは非常に早いデータ転送能力を備えることや、相互に通信するサービスとして機能することが求められている。
【0004】
5Gでもそれ以前の世代でも、携帯電話通信のプライバシーや説明責任(accountability)は必要であることは変わりない。これらは、加入者の認証や、(課金を含む)電話通信の認可、通信の保護のために、暗号技術を使うことによって守られてきた。これらの技術は、コアネットワークにおける信号のやり取りや、基地局と携帯電話ネットワークの間の無線インタフェース上の信号のやり取りを必要とする。コアネットワークは、携帯電話ネットワークのインフラを含み、インフラを管理する。
これらの信号のやり取りには計算資源のコストを必要とし、限定された信号伝達リソースが用いられる。無線インタフェースにおいては、信号伝達リソースは非常に重要である。なぜなら、ユーザデータの転送以外の全てに利用される各シンボルが、ユーザデータの転送能力を小さくしてしまうからである。
【0005】
3GPP 5Gは、セルのサイズを小さくすることによっても、無線データ通信速度を向上させようとしている。このことは、セルとセルとの間のギャップの数が増えるだろうことを意味している。4G技術は、5G技術が利用できない時に適切なデータアクセスを提供する代替システムとして運用されることが想定されている。5Gセルの末端領域においては、4Gネットワークと5Gネットワークの間のハンドオーバが繰り返される可能性がある。このため、コアネットワーク内で、また無線アクセスシステムの中で、シグナリングの量が急速に増加する可能性がある。また、5Gネットワークでは緊急通信サービスが提供されない可能性がある一方、4Gネットワークは緊急通信サービスをサポートする能力を有する。そのような能力を有するため、特に5Gネットワーク構築の初期段階において、4Gネットワークを代替システムとしてすることは好ましいことである。
【摘要】
【0006】
本発明の種々の例示的態様は特許請求の範囲に提示されている。
【0007】
本発明の第1の例示的側面によれば、アイドルモードシステム間変更(idle mode inter-system change)におけるユーザ機器(UE)における方法が提供される。ここでUEは、シングルレジストレーションモード(single registration mode)にある。前記方法は、
【0008】
次の1つ又は複数の条件が満たされる場合、アイドルモードシステム間変更の既存のセキュリティ・コンテキストから、ターゲットネットワークのための新しい最初のNASメッセージ(non-access stratumメッセージ,非アクセス層メッセージ)についての暗号保護(cryptographic protection)を導出することを含む。
【0009】
条件a)
・ ソースセルラネットワークがe-UTRAN(evolved Universal Terrestrial Radio Access Networ)であり、
・ 前記ターゲットセルラネットワークがng-RAN(Next Generation Radio Access Network)であり、
・ 前記UEは有効なネイティブ5G NASセキュリティ・コンテキストを有しておらず、
・ 前記UEは緊急ベアラサービスのためのPDN(パケットデータネットワーク)接続を有しており、
・ 前記UEはnull integrity protectionアルゴリズム及びnull cipheringアルゴリズムにセットされたNASセキュリティアルゴリズムを含む最新のEPS(Evolved Packet System,発展型パケットシステム)セキュリティ・コンテキストを有し、
・ 前記ソースセルラネットワークのモビリティ管理エンティティと前記ターゲットセルラネットワークのモビリティ管理エンティティとの間のシグナリングチャネルがなければ、前記ソースセルラネットワークは前記ターゲットセルラネットワークとのインターワーキングをサポートしないとの標示を、前記UEが受け取っている。
【0010】
条件b)
・ 前記ソースセルラネットワークng-RANであり、
・ 前記ターゲットセルラネットワークがe-UTRANであり、
・ 前記ソースセルラネットワークのモビリティ管理エンティティと前記ターゲットセルラネットワークのモビリティ管理エンティティとの間のシグナリングチャネルがなければ、前記ソースセルラネットワークは前記ターゲットセルラネットワークとのインターワーキングをサポートしないとの標示を、前記UEが受け取っている。
【0011】
条件c)
・ 前記ソースセルラネットワークng-RANであり、
・ 前記ターゲットセルラネットワークがe-UTRANであり、
・ 前記UEは、PDU(Protocol Date Unit,プロトコルデータユニット)セッションをN1モードからS1モードに転送するために要求タイプが"handover"にセットされたPDN CONNECTIVITY REQUESTメッセージを含むATTACH REQUESTメッセージの送信をサポートしない。
【0012】
条件d)
・ 前記ソースセルラネットワークng-RANがであり、
・ 前記ターゲットセルラネットワークがe-UTRANであり、
・ 前記ソースセルラネットワークのモビリティ管理エンティティと前記ターゲットセルラネットワークのモビリティ管理エンティティとの間のシグナリングチャネルがなくても、前記ソースセルラネットワークは前記ターゲットセルラネットワークとのインターワーキングをサポートするとの標示を、前記UEが受け取っており、
・ 前記UEは、PDUセッションをN1モードからS1モードに転送するために要求タイプが"handover"にセットされたPDN CONNECTIVITY REQUESTメッセージを含むATTACH REQUESTメッセージの送信をサポートし、
・ 前記UEは有効なネイティブEPSセキュリティ・コンテキストを有する。
【0013】
前記第1の例示的側面の方法は、次の条件のいずれかを除外してもよい。
a);
b);
c);
d);
a)及びb);
a)及びc);
a)及びd);
b)及びc);
b)及びd);
a)及びb)及びc);
a)及びc)及びd);
b)及びc)及びd)。
【0014】
前記S1モードは、UEに、4Gアクセスネットワークを通じて4Gコアネットワークにアクセスすることを可能にするモードであってもよい。前記N1モードは、UEに、5Gアクセスネットワークを通じて5Gコアネットワークにアクセスすることを可能にするモードであってもよい。
【0015】
前記ソースセルラネットワークのモビリティ管理エンティティと前記ターゲットセルラネットワークのモビリティ管理エンティティとの間の前記シグナリングチャネルは、N26インタフェースであってもよい。前記5Gネットワークのモビリティ管理エンティティは、AMF(Access and Mobility management Function,アクセス及びモビリティ管理機能)に相当してもよい。
【0016】
条件a)の場合、前記暗号保護は、最新のEPSセキュリティ・コンテキストからマッピングされた5G NASセキュリティ・コンテキストによって、REGISTRATION REQUESTメッセージを完全性保護すること(integrity protecting)であってもよい。このときオプションで、前記REGISTRATION REQUESTメッセージを部分的に暗号化(ciphering)してもよい。条件a)で定義された前記標示は、前記ソースセルラネットワーク又は前記ターゲットセルラネットワークから受信してもよいし、前記ソースセルラネットワークと前記ターゲットセルラネットワークの両方から受信してもよい。前記null integrity protectionアルゴリズムはEIA0であってもよく、前記null cipheringアルゴリズムはEEA0であってもよい。
【0017】
条件b)の場合、前記暗号保護は、最新の5G NASセキュリティ・コンテキストによって、TRACKING AREA UPDATE REQUESTメッセージを完全性保護することであってもよい。条件b)で定義された前記標示は、前記ソースセルラネットワーク又は前記ターゲットセルラネットワークから受信してもよいし、前記ソースセルラネットワークと前記ターゲットセルラネットワークの両方から受信してもよい。
【0018】
条件c)の場合、前記暗号保護は、最新の5G NASセキュリティ・コンテキストによって、TRACKING AREA UPDATE REQUESTメッセージを完全性保護することであってもよい。
【0019】
条件d)の場合、前記暗号保護は、有効なネイティブEPSセキュリティ・コンテキストによって、ATTACH REQUESTメッセージを完全性保護することであってもよい。条件d)で定義された前記標示は、前記ソースセルラネットワーク又は前記ターゲットセルラネットワークから受信してもよいし、前記ソースセルラネットワークと前記ターゲットセルラネットワークの両方から受信してもよい。
【0020】
前記ng-RANは、3GPP 5G release 15に準拠するものであってもよい。
【0021】
本発明の第2の例示的側面によれば、e-UTRANからng-RANへのUEのアイドルモードシステム間変更を取り扱うための、AMFにおける方法が提供される。ここで前記UEは、シングルレジストレーションモードにある。前記方法は、
【0022】
次の1つ又は複数の条件が満たされる場合、アイドルモードシステム間変更において、EPSのソースMME(Mobility Management Entity,モビリティ管理エンティティ)に保持されているEPSセキュリティ・コンテキストである、マッピングされた5G NASセキュリティ・コンテキストを、ソースセルラネットワークから導出することを含む。
【0023】
条件1)
・ 前記AMFが前記UEから、完全性保護(integrity protection)及び暗号化(encryption)なしのREGISTRATION REQUEST(登録要求)メッセージを受信しており、
・ 前記REGISTRATION REQUESTメッセージがngKSI(Key Set Identifier for Next Generation Radio Access Network,次世代無線アクセスネットワークのための鍵設定識別子)を含み、前記ngKSIが、マッピングされた5G NASセキュリティ・コンテキスト値"000"を示す。
【0024】
条件2)
・ 前記EPSのモビリティ管理エンティティと5GSのモビリティ管理エンティティとの間のシグナリングチャネルなしのインターワーキングがサポートされておらず、
・ 前記EPSのMMEから受信したEPSセキュリティ・コンテキストが、null integrity protectionアルゴリズム及びnull cipheringアルゴリズムにセットされたNASセキュリティアルゴリズム(例えばEIA0及びEEA0にセットされたNASセキュリティアルゴリズム)を含む。
【0025】
条件3)
・ 前記EPSのモビリティ管理エンティティと前記5GSのモビリティ管理エンティティとの間のシグナリングチャネルなしのインターワーキングがサポートされておらず、
・ 前記ソースMMEから受信したEPSセキュリティ・コンテキストが、null integrity protectionアルゴリズム及びnull cipheringアルゴリズムにセットされたNASセキュリティアルゴリズムを含んでいない。
【0026】
条件4)
・ 前記EPSのモビリティ管理エンティティと前記5GSのモビリティ管理エンティティとの間のシグナリングチャネルなしのインターワーキングがサポートされておらず、
・ 前記ソースMMEから受信したEPSセキュリティ・コンテキストが、null integrity protectionアルゴリズム及びnull cipheringアルゴリズムにセットされたNASセキュリティアルゴリズムを含む。
【0027】
前記方法は、マッピングされたセキュリティ・コンテキストを導出する前に、完全性保護及び暗号化なしのREGISTRATION REQUESTメッセージを受信することを含む。
【0028】
前記方法は更に、前記完全性保護及び暗号化なしのREGISTRATION REQUESTメッセージを受信した後に、前記AMFが、新しい、マッピングされた5G NASセキュリティ・コンテキストを作成することか、新しいネイティブ5G NASセキュリティ・コンテキストを作成するための、プライマリ認証及び鍵合意(primary Authentication and Key Agreement)手続をトリガすることを含む。特に、条件1)か3)が満たされる場合、前記AMFは、新しい、マッピングされた5G NASセキュリティ・コンテキストを作成することと、新しいネイティブ5G NASセキュリティ・コンテキストを作成するための、プライマリ認証及び鍵合意手続をトリガすることとのいずれかを選択してもよい。
【0029】
前記第2の例示的側面の方法は、次の条件のいずれかを除外してもよい。
1);
2);
3);
4);
1)及び2);
1)及び3);
1)及び4);
2)及び3);
2)及び4);
1)及び2)及び3);
1)及び3)及び4);
2)及び3)及び4)。
【0030】
第3の例示的側面によると、前記第1の例示的側面及び前記第2の例示的側面を含むプロセスが提供される。
【0031】
第4の例示的側面によると、少なくとも1つのプロセッサと、コンピュータ実行可能なプログラム命令を格納するメモリとを備えるユーザ装置が提供される。ここで前記プログラム命令は、前記少なくとも1つのプロセッサに実行されると、前記ユーザ装置に、前記第1の例示的側面の方法を遂行させるように構成される。
【0032】
第5の例示的側面によると、少なくとも1つのプロセッサと、コンピュータ実行可能なプログラム命令を格納するメモリとを備えるAMFが提供される。ここで前記プログラム命令は、前記少なくとも1つのプロセッサに実行されると、前記AMFに、前記第2の例示的側面の方法を遂行させるように構成される。
【0033】
第6の例示的側面によれば、e-UTRANからng-RANへのUEのアイドルモードシステム間変更を取り扱うように構成される、AMF(Access and Mobility management Function,アクセス及びモビリティ管理機能)が提供される。ここで前記UEは、シングルレジストレーションモードにある。前記AMFは、
【0034】
e-UTRANを含むEPSと通信する手段及び前記UEと通信する手段と;
【0035】
次の1つ又は複数の条件が満たされる場合、アイドルモードシステム間変更において、前記EPSのソースMMEに保持されているEPSセキュリティ・コンテキストである、マッピングされたng-RAN(Next Generation Radio Access Network,次世代無線アクセスネットワーク)NASセキュリティ・コンテキストを、ソースセルラネットワークから導出する手段と;
を備える。
【0036】
条件1)
・ 前記AMFが前記UEから、完全性保護(integrity protection)及び暗号化(encryption)なしのREGISTRATION REQUEST(登録要求)メッセージを受信しており、
・ 前記REGISTRATION REQUESTメッセージがngKSI(Key Set Identifier for Next Generation Radio Access Network,次世代無線アクセスネットワークのための鍵設定識別子)を含み、前記ngKSIが、マッピングされた5G NASセキュリティ・コンテキスト値"000"を示す。
【0037】
条件2)
・ 前記EPSのモビリティ管理エンティティとng-RANのモビリティ管理エンティティとの間のシグナリングチャネルなしのインターワーキングがサポートされておらず、
・ 前記EPSのMMEから受信したEPSセキュリティ・コンテキストが、null integrity protectionアルゴリズム及びnull cipheringアルゴリズムにセットされたNASセキュリティアルゴリズムを含む。
【0038】
条件3)
・ 前記EPSのモビリティ管理エンティティと前記ng-RANのモビリティ管理エンティティとの間のシグナリングチャネルなしのインターワーキングがサポートされておらず、
・ 前記ソースMMEから受信したEPSセキュリティ・コンテキストが、null integrity protectionアルゴリズム及びnull cipheringアルゴリズムにセットされたNASセキュリティアルゴリズムを含んでいない。
【0039】
条件4)
・ 前記EPSのモビリティ管理エンティティと前記ng-RANのモビリティ管理エンティティとの間のシグナリングチャネルなしのインターワーキングがサポートされておらず、
・ 前記ソースMMEから受信したEPSセキュリティ・コンテキストが、null integrity protectionアルゴリズム及びnull cipheringアルゴリズムにセットされたNASセキュリティアルゴリズムを含む。
【0040】
前記第5の側面又は前記第6の側面のAMFは、仮想化技術を使用して実装されうる。前記AMFを実装する構成の少なくともいくつかは、仮想化サーバによって提供されてもよい。
【0041】
前記第5の側面又は前記第6の側面のAMFは、クラスタ処理技術を使用して実装されうる。前記AMFを実装する構成の少なくともいくつかは、クラスタ処理装置によって提供されてもよい。
【0042】
前記第5の側面又は前記第6の側面のAMFは、クラウドコンピューティングを使用して実装されうる。前記AMFを実装する構成の少なくともいくつかは、クラウドコンピューティングシステムによって提供されてもよい。
【0043】
本発明の第7の例示的側面によれば、前記第4の例示的側面のUEと、前記第5又は第6の側面のAMFとを含むシステムが提供される。
【0044】
このシステムは更に、e-UTRANのMMEを含んでもよい。
【0045】
本発明の第8の例示的側面によれば、コンピュータ実行可能なプログラム命令を備えるコンピュータプログラムが提供される。前記プログラム命令は、前記第1又は第2の側面の方法を遂行させるように構成される。
【0046】
前記コンピュータプログラムは、コンピュータ読み取り可能な記憶媒体に格納されていてもよい。
【0047】
前記記憶媒体は、データディスクやディスケット、光学記憶装置、磁気記憶装置、ホログラフィック記憶装置、光磁気記憶装置、相変化メモリ、抵抗変化型ランダムアクセスメモリ、磁気ランダムアクセスメモリ、固体電解質メモリ、強誘電体メモリ、有機メモリ、高分子メモリ等のデジタルデータ記憶装置を有してもよい。これらのメモリ媒体は、記憶以外の機能は事実上備えていないようなデバイスとして実装されてもよく、または、様々な機能を有する装置の一部として実装されてもよい。例えば、限定するわけではないが、コンピュータやチップセット、電子機器のサブアセンブリのメモリとして実装されてもよい。
【0048】
本発明の様々な側面及び実施形態を示したが、これらは発明の範囲を限定するために提示されたものではない。これらの例は、本発明の実施において利用される可能性のある特徴やステップを、いくつか選択して説明したものに過ぎない。いくつかの具現化形態は、本発明の例示的な側面のあるものを参照してのみ示されるかもしれない。そのため、対応する実施形態が他の例示的側面にも適用可能であることを理解すべきである。
【図面の簡単な説明】
【0049】
本発明の例示的実施形態をよりよく理解できるように、次の添付図面を参照しつつ説明する。
【0050】
【
図1】ある例示的実施形態のシステムの構造を説明するための図である。
【0051】
【
図2】例示的実施形態のユーザ機器の処理のフローチャートを示す。
【0052】
【
図3】例示的実施形態のAMFの処理のフローチャートを示す。
【0053】
【図面の詳細説明】
【0054】
本発明の例示的実施形態とそれらが提供しうる利点は、添付の
図1から
図4を参照して理解される。本明細書及び図面では、同様の要素や方法ステップには同様の引用符号が使われる。
【0055】
図1は、ある例示的実施形態のシステム100の構造を説明するための図である。
図1は、5GSとEPC/E-UTRANとのインターワーキングのための非ローミング・アーキテクチャを示す。例示的実施形態を説明するために有用ないくつかのネットワーク要素やインタフェースが示されている。
図1には、EPS(Evolved Packet System,発展型パケットシステム)160と5GS(第5世代システム)170のインターワーキングに関連する、EPS160と5GS170の対応する要素が描かれている。EPSと5GSとは、例えば共有の実行プラットフォームによって、共有の機能性を実装することができる。しかし実装時において、必ずしも対応尾する機能性を有する必要はない。
【0056】
図1において、ユーザ機器110は、e-UTRAN(evolved Universal Terrestrial Radio Access Networ)120を備えるセルラネットワークと、ng-RAN(Next Generation Radio Access Network)130を備えるセルラネットワークのそれぞれと、無線アクセスを有する。EPS160は、e-UTRANと、EPC(LTE世代のコアネットワーク)の要素、例えばMME(Mobility Management Entity,モビリティ管理エンティティ)140とを有する。
【0057】
5GS170は、ng-RANと、5Gコアネットワーク、例えばAMF(Access and Mobility management Function,アクセス及びモビリティ管理機能)150とを有する。
【0058】
図2は、アイドルモードシステム間変更(idle mode inter-system change)のユーザ機器(UE)の例示的実施形態の処理200のフローチャートを示す。ここでUEは、シングルレジストレーションモード(single registration mode)にある。
【0059】
次の1つ又は複数の条件が満たされる場合、アイドルモードシステム間変更の既存のセキュリティ・コンテキストから、ターゲットネットワークのための新しい最初の(initial)NASメッセージ(non-access stratumメッセージ,非アクセス層メッセージ)についての暗号保護(cryptographic protection)を導出する(210)。
【0060】
(220)条件a)
・ ソースセルラネットワークがe-UTRANであり、
・ ターゲットセルラネットワークがng-RANであり、
・ UEは有効なネイティブ5G NASセキュリティ・コンテキストを有しておらず、
・ UEは緊急ベアラサービスのためのPDN(パケットデータネットワーク)接続を有しており、
・ UEはnull integrity protectionアルゴリズム及びnull cipheringアルゴリズムにセットされたNASセキュリティアルゴリズムを含む最新のEPSセキュリティ・コンテキストを有し、
・ ソースセルラネットワークのモビリティ管理エンティティとターゲットセルラネットワークのモビリティ管理エンティティとの間のシグナリングチャネルがなければ、ソースセルラネットワークはターゲットセルラネットワークとのインターワーキングをサポートしないとの標示を、UEが受け取っている。
【0061】
(230)条件b)
・ ソースセルラネットワークng-RANがであり、
・ ターゲットセルラネットワークがe-UTRANであり、
・ ソースセルラネットワークのモビリティ管理エンティティとターゲットセルラネットワークのモビリティ管理エンティティとの間のシグナリングチャネルがなければ、ソースセルラネットワークはターゲットセルラネットワークとのインターワーキングをサポートしないとの標示を、UEが受け取っている。
【0062】
(240)条件c)
・ ソースセルラネットワークng-RANがであり、
・ ターゲットセルラネットワークがe-UTRANであり、
・ UEは、PDUセッションをN1モードからS1モードに転送するために要求タイプが"handover"にセットされたPDN CONNECTIVITY REQUESTメッセージを含むATTACH REQUESTメッセージの送信をサポートしない。
【0063】
(250)条件d)
・ ソースセルラネットワークng-RANがであり、
・ ターゲットセルラネットワークがe-UTRANであり、
・ ソースセルラネットワークのモビリティ管理エンティティとターゲットセルラネットワークのモビリティ管理エンティティとの間のシグナリングチャネルがなくても、ソースセルラネットワークはターゲットセルラネットワークとのインターワーキングをサポートするとの標示を、UEが受け取っており、
・ UEは、PDUセッションをN1モードからS1モードに転送するために要求タイプが"handover"にセットされたPDN CONNECTIVITY REQUESTメッセージを含むATTACH REQUESTメッセージの送信をサポートし、
・ UEは有効なネイティブEPSセキュリティ・コンテキストを有する。
【0064】
図3は、e-UTRANからng-RANへのUEのアイドルモードシステム間変更(idle mode inter-system change)を取り扱うための、AMFにおける例示的実施形態の処理のフローチャートを示す。ここでUEは、シングルレジストレーションモード(single registration mode)にある。この処理は、
【0065】
次の1つ又は複数の条件が満たされる場合、アイドルモードシステム間変更において、EPSのソースMMEに保持されているEPSセキュリティ・コンテキストである、マッピングされた5G NASセキュリティ・コンテキストを、ソースセルラネットワークから導出することを含む(310)。
【0066】
(320)条件1)
・ AMFがUEから、完全性保護(integrity protection)及び暗号化(encryption)なしのREGISTRATION REQUEST(登録要求)メッセージを受信しており、
・ 前記REGISTRATION REQUESTメッセージがngKSI(Key Set Identifier for Next Generation Radio Access Network,次世代無線アクセスネットワークのための鍵設定識別子)を含み、前記ngKSIが、マッピングされた5G NASセキュリティ・コンテキスト値"000"を示す。
【0067】
(330)条件2)
・ EPSのモビリティ管理エンティティと5GSのモビリティ管理エンティティとの間のシグナリングチャネルなしのインターワーキングがサポートされておらず、
・ EPSのMMEから受信したEPSセキュリティ・コンテキストが、null integrity protectionアルゴリズム及びnull cipheringアルゴリズムにセットされたNASセキュリティアルゴリズム(例えばEIA0及びEEA0にセットされたNASセキュリティアルゴリズム)を含む。
【0068】
(340)条件3)
・ EPSのモビリティ管理エンティティと5GSのモビリティ管理エンティティとの間のシグナリングチャネルなしのインターワーキングがサポートされておらず、
・ ソースMMEから受信したEPSセキュリティ・コンテキストが、null integrity protectionアルゴリズム及びnull cipheringアルゴリズムにセットされたNASセキュリティアルゴリズムを含んでいない。
【0069】
(350)条件4)
・ EPSのモビリティ管理エンティティと5GSのモビリティ管理エンティティとの間のシグナリングチャネルなしのインターワーキングがサポートされておらず、
・ ソースMMEから受信したEPSセキュリティ・コンテキストが、null integrity protectionアルゴリズム及びnull cipheringアルゴリズムにセットされたNASセキュリティアルゴリズムを含む。
【0070】
前記処理は、マッピングされたセキュリティ・コンテキストを導出する前に、完全性保護及び暗号化なしのREGISTRATION REQUESTメッセージを受信することを含む。
【0071】
図4は、本発明のある実施形態に従う装置300のブロック図を示している。
【0072】
装置400はメモリ440を備える。メモリ440は、コンピュータプログラム命令450を不揮発性に保持している。また装置400はプロセッサ420を備える。プロセッサ220は、コンピュータプログラム命令440を用いて装置400の動作を制御する。装置400は更に、他のノードと通信するための通信ユニット410を備える。通信ユニット41は例えば、ローカルエリアネットワーク(LAN)ポート、無線ローカルエリアネットワーク(WLAN)ユニット、ブルートゥース(登録商標)ユニット、セルラデータ通信ユニット、衛星データ通信ユニットを備える。プロセッサ420は例えば、主制御ユニット(MCU)、マイクロプロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、FPGA、マイクロコントローラ、の一つ又は複数を備える。装置400はユーザインタフェース(U/I)430を更に備えてもよい。
【0073】
次に、3GPP TS 24.501 V15.1.0の第4.4.2.5節、"Establishment of secure exchange of NAS messages"(NASメッセージのセキュアな交換の確立)の状況を用いて、ある非限定的な例示的ユースケースを説明する。 NASシグナリング接続を介するNASメッセージのセキュアな交換は通常、レジストレーション手続の間にセキュアモード制御手続(security mode control procedure)を開始することによって、AMFによって確立される。セキュアモード制御手続が成功裏に完了すると、UEとAMFとの間で交換される全てのNASメッセージが、現在の5Gセキュリティアルゴリズムを使って完全性保護されて(integrity protected)送信される。また、REGISTRATION REQUESTメッセージやSECURITY MODE COMMANDメッセージのようなメッセージを除いて、UEとAMFとの間で交換される全てのNASメッセージが、現在の5Gセキュリティアルゴリズムを使って暗号化されて(ciphered )送信される。
[0073-1]
5GMM-CONNECTEDモードにおけるS1モードからN1モードへのシステム間変更(inter-system change)の間、次のa)及びb)によって、AMFとUEとの間にNASメッセージのセキュアな交換が確立される。
a)AMFから、5GMM-CONNECTEDモードにおいてシステム間変更をトリガするUEへ、ASシグナリング中にカプセル化されたNASセキュリティ関連パラメータを送信する。UEはこれらのパラメータを、マッピングされた5G NASセキュリティ・コンテキストを生成するために使用する。
b)5GMM-CONNECTEDモードにおけるシステム間変更の後、UEからAMFにREGISTRATION REQUESTメッセージを送信する。UEはこのメッセージを、マッピングされた5G NASセキュリティ・コンテキストを用いて完全性保護して(integrity protected)送信するべきである。しかし、暗号化しないで(unciphered)送信する。その後は、UEとAMFとの間で交換される全てのNASメッセージが、マッピングされた5G NASセキュリティ・コンテキストを使って完全性保護されて送信される。また、REGISTRATION REQUESTメッセージやSECURITY MODE COMMANDメッセージのようなメッセージを除いて、UEとAMFとの間で交換される全てのNASメッセージが、マッピングされた5G NASセキュリティ・コンテキストを使って暗号化されて送信される。
[0073-2]
5GMM-IDLEモードにおけるS1モードからN1モードへのシステム間変更の間、UEはシングルレジストレーションモード(single registration mode)で動作する。また次の通りである。
[0073-2-1]
a)UEが有効なネイティブ5G NASセキュリティ・コンテキストを有する場合、UEは、そのネイティブ5G NASセキュリティ・コンテキストで完全性保護されたREGISTRATION REQUESTメッセージを送信するべきである。UEは、当該REGISTRATION REQUESTメッセージの中に、当該ネイティブ5G NASセキュリティ・コンテキスト値を示すngKSIを含めるべきである。
ネイティブ5G NASセキュリティ・コンテキスト値を示すngKSIを含んだ前記REGISTRATION REQUESTメッセージを受診した後、AMFは、前記REGISTRATION REQUESTメッセージに含まれるngKSIが、AMFで利用可能な5G NASセキュリティ・コンテキストに属するかどうかをチェックすると共に、前記REGISTRATION REQUESTメッセージのMACを検証すべきである。検証が成功である場合、AMFは、ソースMMEから受信したEPSセキュリティ・コンテキストがあればそれを削除し、次のいずれかによって、NASメッセージのセキュアな交換を再確立する。
i)上記ネイティブ5G NASセキュリティ・コンテキストを使って完全性保護され暗号化されたREGISTRATION ACCEPTメッセージで返信する。その後は、UEとAMFとの間で交換される全てのNASメッセージが、完全性保護されて送信される。また、REGISTRATION REQUESTメッセージやSECURITY MODE COMMANDメッセージのようなメッセージを除いて、UEとAMFとの間で交換される全てのNASメッセージが、暗号化されて送信される。または、
ii)セキュリティモード制御手続(security mode control procedure)を開始する。これはAMFによって用いられることができ、以前の5G NASセキュリティ・コンテキストを使うか、新しいNASセキュリティアルゴリズムを使って現在の5G NASセキュリティ・コンテキストを修正するかによって、用いられることができる。
[0073-2-2]
b)UEが有効な5G NASセキュリティ・コンテキストを有していない場合は、次の通りである。
i)UEが緊急ベアラサービスのためのPDN接続を有していないか、UEは最新のEPSセキュリティ・コンテキストを有しているが、そのEPSセキュリティ・コンテキストがEIA0及びEEA0にセットされたNASセキュリティアルゴリズムを含んでいないか、又はUEがネットワークから"interworking without N26 supported"(N26なしのインターワーキングがサポートされている)との標示を受信した場合、UEは、完全性保護及び暗号化なしでREGISTRATION REQUESTメッセージを送信すべきである。
完全性保護及び暗号化なしでREGISTRATION REQUESTメッセージを受信した後、
1)N26なしのインターワーキングがサポートされていない場合、AMFは、新しい、マッピングされた5G NASセキュリティ・コンテキストを作成するか、新しいネイティブ5G NASセキュリティ・コンテキストを作成するための、プライマリ認証及び鍵合意(primary Authentication and Key Agreement)手続をトリガするべきである。
2)N26なしのインターワーキングがサポートされている場合、AMFは、プライマリ認証及び鍵合意手続をトリガするべきである。
新しく作成された5G NASセキュリティ・コンテキストは、セキュリティモード制御手続を開始することによって使用に供される。この5G NASセキュリティ・コンテキストは、UEとAMFの両方において、最新の5G NASセキュリティ・コンテキストとなる。これは、NASメッセージのセキュアな交換を再構築する。
ii)UEが緊急ベアラサービスのためのPDN接続を有していて、UEは最新のEPSセキュリティ・コンテキストを有していて、そのEPSセキュリティ・コンテキストがEIA0及びEEA0にセットされたNASセキュリティアルゴリズムを含んでおり、UEがネットワークから"interworking without N26 not supported"(N26なしのインターワーキングがサポートされていない)との標示を受信した場合、UEは、マッピングされた5G NASセキュリティ・コンテキストを現在のEPSセキュリティ・コンテキストから導出すると共に、マッピングされた5G NASセキュリティ・コンテキストで完全性保護されたREGISTRATION REQUESTメッセージを送信すべきである。UEは、当該REGISTRATION REQUESTメッセージの中に、前記マッピングされた5G NASセキュリティ・コンテキスト値を示すngKSIを含めるべきである。
マッピングされた5G NASセキュリティ・コンテキスト値"000"を示すngKSIを含んだREGISTRATION REQUESTメッセージを受信した後、N26なしのインターワーキングをサポートしていないAMFは、EPSセキュリティ・コンテキストからマッピングされた5G NASセキュリティ・コンテキストを導出し、受信したREGISTRATION REQUESTメッセージに含まれるngKSIが、先に導出した、マッピングされた5G NASセキュリティ・コンテキストのngKSI に合致するかどうかを検査すべきである。検査が成功であると、AMFは、マッピングされた5G NASセキュリティ・コンテキストを使って完全性保護及び暗号化したREGISTRATION ACCEPTメッセージで返信することにより、NASメッセージのセキュアな交換を再構築する。
[0073-2-3]
b)UEが、有効なネイティブ5G NASセキュリティ・コンテキストを有さない、シングルレジストレーションモードで動作している場合、当該UEは、完全性保護及び暗号化なしで、REGISTRATION REQUESTメッセージを送信すべきである。
完全性保護及び暗号化なしでREGISTRATION REQUESTメッセージを受信した後、
i)N26なしのインターワーキングがサポートされていない場合:
1)ソースMMEから受信したEPSセキュリティ・コンテキストが、EIA0及びEEA0にセットされたNASセキュリティアルゴリズムを含んでいない場合、AMFは、新しい、マッピングされた5G NASセキュリティ・コンテキストを作成するか、新しいネイティブ5G NASセキュリティ・コンテキストを作成するための、プライマリ認証及び鍵合意(primary Authentication and Key Agreement)手続をトリガするべきである。
2)ソースMMEから受信したEPSセキュリティ・コンテキストがEIA0及びEEA0にセットされたNASセキュリティアルゴリズムを含んでいる場合、AMFは、新しい、マッピングされた5G NASセキュリティ・コンテキストを作成すべきである。
ii)N26なしのインターワーキングがサポートされている場合、AMFは、プライマリ認証及び鍵合意手続をトリガするべきである。
新しく作成された5G NASセキュリティ・コンテキストは、セキュリティモード制御手続を開始することによって使用に供される。この5G NASセキュリティ・コンテキストは、UEとAMFの両方において、最新の5G NASセキュリティ・コンテキストとなる。これは、NASメッセージのセキュアな交換を再構築する。
[0073-3]
5GMM-CONNECTEDモードにおけるN1モードからS1モードへのシステム間変更の間、次によって、MMEとUEとの間にNASメッセージのセキュアな交換が確立される。
a)AMFから、5GMM-CONNECTEDモードにおいてシステム間変更をトリガするUEへ、ASシグナリング中にカプセル化されたNASセキュリティ関連パラメータを送信する。UEはこれらのパラメータを、マッピングされたEPSセキュリティ・コンテキストを生成するために使用する。
b)5GMM-CONNECTEDモードにおけるシステム間変更の後、UEからMMEにTRACKING AREA UPDATE REQUESTメッセージが送信される。UEはこのメッセージを、マッピングされたEPSセキュリティ・コンテキストを用いて完全性保護して送信するべきである。しかし、暗号化しないで送信する。その後は、UEとAMFとの間で交換される全てのNASメッセージが、マッピングされたEPSセキュリティ・コンテキストを使って完全性保護されて送信される。また、REGISTRATION REQUESTメッセージやSECURITY MODE COMMANDメッセージのようなメッセージを除いて、UEとAMFとの間で交換される全てのNASメッセージが、マッピングされたEPSセキュリティ・コンテキストを使って暗号化されて送信される。
[0073-4]
5GMM-IDLEモードにおけるN1モードからS1モードへのシステム間変更の間、UEはシングルレジストレーションモード(single registration mode)で動作する。また次の通りである。
[0073-4-1]
a)UEがネットワークから"interworking without N26 not supported"(N26なしのインターワーキングはサポートされていない)の標示を受信した場合、又はUEが、(N1モードからS1モードへPDUセッションを転送するために)要求タイプが"handover"(ハンドオーバ)にセットされたPDN CONNECTIVITY REQUESTメッセージを含む ATTACH REQUESTメッセージの送信をサポートしない場合、UEは、現在の5G NASセキュリティ・コンテキストによって完全性保護されたTRACKING AREA UPDATE REQUESTメッセージを送信し、マッピングされたEPSセキュリティ・コンテキストを導出すべきである。UEは、前記TRACKING AREA UPDATE REQUESTメッセージの中に、前記マッピングされたEPSセキュリティ・コンテキスト値を示すeKSIを含めるべきである。
eKSIを含むTRACKING AREA UPDATE REQUESTメッセージを受信した後、MMEから受信したEPSセキュリティ・コンテキストは、TRACKING AREA UPDATE REQUESTメッセージを、ソースAMFに転送する。ソースAMFは、eKSI値フィールドを、当該AMFで利用可能な5G NASセキュリティ・コンテキストを識別するために使用し、この5G NASセキュリティ・コンテキストを使って前記TRACKING AREA UPDATE REQUESTメッセージのMACを検証すべきである。検証が成功の場合、AMFは、上記5G NASセキュリティ・コンテキストから、マッピングされたEPSセキュリティ・コンテキストを導出し、これをMMEに送信すべきである。MMEは、次のいずれかによって、NASメッセージのセキュアな交換を再構築する:
i)マッピングされたEPSセキュリティ・コンテキストを使って完全性保護され暗号化されたTRACKING AREA UPDATE ACCEPTメッセージで返信する。その後は、UEとMMEとの間で交換される全てのNASメッセージが、完全性保護されて送信される。また、ATTACH REQUESTメッセージやTRACKING AREA UPDATE REQUESTメッセージのようなメッセージを除いて、UEとMMEとの間で交換される全てのNASメッセージが、暗号化されて送信される。または、
ii)セキュリティモード制御手続(security mode control procedure)を開始する。これはMMEによって用いられることができ、以前のEPSセキュリティ・コンテキストを使うか、新しいNASセキュリティアルゴリズムを使って現在のEPSセキュリティ・コンテキストを修正するかによって、用いられることができる。
[0073-4-2]
b)UEがネットワークから"interworking without N26 supported"(N26なしのインターワーキングがサポートされている)の標示を受信した場合、及びUEが、(N1モードからS1モードへPDUセッションを転送するために)要求タイプが"handover"(ハンドオーバ)にセットされたPDN CONNECTIVITY REQUESTメッセージを含む ATTACH REQUESTメッセージの送信をサポートする場合。
i)UEが有効なネイティブEPSセキュリティ・コンテキストを有する場合、前記UEは、そのネイティブEPSセキュリティ・コンテキストで完全性保護されATTACH REQUESTメッセージを送信するべきである。UEは、当該ATTACH REQUESTメッセージの中に、前記ネイティブEPSセキュリティ・コンテキスト値を示すeKSIを含めるべきである。
ii)UEが、有効なネイティブEPSセキュリティ・コンテキストを有さない場合、前記UEは、完全性保護及び暗号化なしで、ATTACH REQUESTメッセージを送信すべきである。
ATTACH REQUESTメッセージを受信した後、MMEから受信したEPSセキュリティ・コンテキストは、アタッチ手続を進めるべきである。
[0073-5]
N1モードからN1モードへのハンドオーバの間、次によって、AMFとUEとの間にNASメッセージのセキュアな交換が確立される。
a)ターゲットAMFから、N1モードからN1モードへのハンドオーバをトリガするUEへ、ASシグナリング中にカプセル化されたNASセキュリティ関連パラメータが送信される。UEはこれらのパラメータを、新しい5G NASセキュリティ・コンテキストを生成するために使用する。
[0073-6]
NASメッセージのセキュアな交換は、N1モードからN1モードへのハンドオーバの後も継続される。これは、5GMM-CONNECTEDにおけるN1モードからS1モードへのシステム間変更が終了した後に、又はNASシグナリング接続が解放された後に、終了する。
5GMM-IDLEモードのUEが、新しいNASシグナリング接続を確立し、有効な最新の5G NASセキュリティ・コンテキストを有する場合、前記UEは、前記最新の5G NASセキュリ ティ・コンテキストで完全性保護された最初のNASメッセージ(initial NAS message)を送信すべきである。UEは、前記最初のNASメッセージの中に、前記最新の5G NASセキュリティ・コンテキスト値を示すngKSIを含めるべきである。AMFは、前記最初のNASメッセージに含まれるngKSIが、該AMFで利用可能な5G NASセキュリティ・コンテキストに属するかどうかを検査するべきである。また、前記NASメッセージのMACを検証すべきである。この検証が成功である場合、AMFは、次によって、NASメッセージのセキュアな交換を再確立してもよい。
a)前記最新の5G NASセキュリティ・コンテキストを使って完全性保護され暗号化された NASメッセージで返信する。その後は、UEとAMFとの間で交換される全てのNASメッセージが、完全性保護されて送信される。また、REGISTRATION REQUESTメッセージやSECURITY MODE COMMANDメッセージのようなメッセージを除いて、UEとAMFとの間で交換される全てのNASメッセージが、暗号化されて送信される。または、
b)セキュリティモード制御手続(security mode control procedure)を開始する。これはAMFによって用いられることができ、以前の5G NASセキュリティ・コンテキストを使うか、新しいNASセキュリティアルゴリズムを使って現在の5G NASセキュリティ・コンテキストを修正するかによって、用いられることができる。
【0074】
なお本願において使用される「回路(circuitry)」との語句は、次の1つ又は一部又は全てを表す。
【0075】
(a)ハードウェアのみの回路実装(アナログおよび/またはデジタル回路のみの実装等);
【0076】
(b)ハードウェア回路とソフトウェアの組合せ、例えば(適用可能である場合):
【0077】
(i)アナログ及び/又はデジタルハードウェア回路とソフトウェア/ファーウウェアの組み合わせ;
【0078】
(ii)一つまたは複数のハードウェアプロセッサとソフトウェア(デジタルシグナルプロセッサを含む),ソフトウェア,一つまたは複数のメモリの一部(これらは協働して、携帯電話やサーバなどの装置に様々な機能を実行させる);
【0079】
(c)ハードウェア回路及び/又はプロセッサ、例えばマイクロプロセッサ又はマイクロプロセッサの部分。これらは動作するためにソフトウェア(例えばファームウェア)を必要とする。しかし、動作に必要ない場合はソフトウェアはない場合がある。
【0080】
「回路」のこの定義は、本願において「回路」との語句を使う全ての場合において適用される。請求項においても同様である。さらなる例として、本願で使用される場合、回路(circuitry)」という用語は、ハードウェア回路若しくはプロセッサ(若しくは複数のプロセッサ)のみの実装、又は、ハードウェア回路若しくはプロセッサとソフトウェア及び/若しくはファームウェアによる実装も網羅するものである。「回路」という用語はまた、例えば、特許請求の範囲に記載される特定の要素をその範囲に含むことが可能な場合がある。例えば、携帯デバイスのベースバンド集積回路やプロセッサ集積回路を意味してもよく、サーバやセルラネットワークデバイス、その他のコンピュータデバイス又はネットワークデバイスにおける同様の集積回路を意味してもよい。
【0081】
本願で開示される一つまたは複数の例示的実施形態における技術的効果は、不必要な5GMM手続が開始されることを防ぐことを可能にすることにより、そのような手続が開始されることで重要な通話においてユーザ体験が悪化することを防ぎうることである。ただしこのことは、以降に記載する特許請求の範囲や解釈、適用を如何様にも限定するものではない。本願で開示される1つ以上の例示的実施形態における別の技術的効果は、無線インタフェース及び/又はコアネットワークのシグナリングを減少させうることである。本願で開示される1つ以上の例示的実施形態における更に別の技術的効果は、無線ネットワークや1つ又は複数のコアネットワークにおいて、データのクリアテキスト伝送が少なくなるように、以前に確立されたセキュリティ・コンテキストを使用することを増やすことによって、セキュリティを向上させうることである。
【0082】
本発明の実施形態は、ソフトウェア、ハードウェア、アプリケーション・ロジック、又はこれらの結合として実装されうる。例示的実施形態においては、アプリケーション・ロジック、ソフトウェア、または命令セットは、種々の標準的なコンピュータ可読媒体の何れかに保持される。本出願の文脈において「コンピュータ可読媒体」は触ることが可能なメディアや手段であって、命令を実行するコンピュータのようなシステムや装置、デバイスによって又はそれと共に使用される命令を、含むことや格納すること、通信すること、伝達すること、送信することのいずれかが可能な如何なるメディアや手段であってもよい。上記コンピュータの例には、
図10に関連して説明され描かれているコンピュータがある。コンピュータ可読媒体はコンピュータ可読記憶媒体を備えてもよい。それは、コンピュータのような、命令を実行するシステムや装置、デバイスによってまたはそれと共に使用される命令を含むか格納しうる、如何なる媒体や手段であってもよい。
【0083】
必要に応じて、本出願で開示した様々な機能が異なる順序で、及び/又は同時に実行されてもよい。さらに必要に応じて、前述の機能の1つ又は複数がオプションであったり、統合されていたりしてもよい。
【0084】
本発明の様々な態様が独立請求項に記載されているが、前述の実施形態からの特定事項の他の組合せ、および/または独立請求項の特定事項を備える従属請求項を、請求項に明記された単なる組合せとは別に、本発明の他の態様が備えてもよい。
【0085】
前述の通り、本発明の例示的実施形態が説明されてきたが、これらの説明を限定的な意味で理解すべきでないことにも留意されたい。むしろ、添付の特許請求の範囲で定義されるような技術的範囲から逸脱することなく、様々な変形や修正を行うことができることを理解されたい。