IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特許7683613通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置
<>
  • 特許-通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置 図1
  • 特許-通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置 図2
  • 特許-通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置 図3
  • 特許-通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置 図4
  • 特許-通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置 図5
  • 特許-通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置 図6
  • 特許-通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置 図7
  • 特許-通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置 図8
  • 特許-通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置 図9
  • 特許-通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置 図10
  • 特許-通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置 図11
  • 特許-通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置 図12
  • 特許-通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置 図13
  • 特許-通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置 図14
  • 特許-通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置 図15
  • 特許-通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置 図16
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-05-19
(45)【発行日】2025-05-27
(54)【発明の名称】通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置
(51)【国際特許分類】
   H04W 12/043 20210101AFI20250520BHJP
   H04W 12/041 20210101ALI20250520BHJP
   H04W 12/069 20210101ALI20250520BHJP
   H04W 76/50 20180101ALI20250520BHJP
【FI】
H04W12/043
H04W12/041
H04W12/069
H04W76/50
【請求項の数】 18
(21)【出願番号】P 2022575866
(86)(22)【出願日】2021-10-12
(65)【公表番号】
(43)【公表日】2023-07-12
(86)【国際出願番号】 JP2021037750
(87)【国際公開番号】W WO2022080371
(87)【国際公開日】2022-04-21
【審査請求日】2022-12-08
(31)【優先権主張番号】202011045154
(32)【優先日】2020-10-16
(33)【優先権主張国・地域又は機関】IN
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100103894
【弁理士】
【氏名又は名称】家入 健
(72)【発明者】
【氏名】ティワリ クンダン
(72)【発明者】
【氏名】田村 利之
【審査官】伊藤 嘉彦
(56)【参考文献】
【文献】3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Security architecture and procedures for 5G system (Release 16),3GPP TS 33.501 V16.4.0,2020年09月25日,Internet<URL:https://www.3gpp.org/ftp/Specs/archive/33_series/33.501/33501-g40.zip>
【文献】NEC,KAUSF desynchronization problem and solutions - updated version after conf call on 25 Apr.[online],3GPP TSG SA WG3 Meeting #95 S3-191204,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_95_Reno/Docs/S3-191204.zip>,2019年04月28日
【文献】China Mobile,Revisit the KAUSF desynchronization problem[online],3GPP TSG SA WG3 Meeting #95bis S3-192135,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_95Bis_Sapporo/Docs/S3-192135.zip>,2019年06月17日
【文献】Qualcomm Incorporated,pCR: Multiple Registrations in different PLMNs using K_AUSF (Updated)[online],3GPP TSG SA WG3 Meeting #90 S3-180259,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_90_Gothenburg/Docs/S3-180259.zip>,2018年01月15日
(58)【調査した分野】(Int.Cl.,DB名)
H04W 4/00 - 99/00
H04B 7/24 - 7/26
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1,4
(57)【特許請求の範囲】
【請求項1】
第1のセキュリティ鍵を使用する通信端末によって実行される方法であって、
第1のコアネットワーク装置から認証要求メッセージを受信することと、
第2のセキュリティ鍵および第1の認証応答を算出することと、
認証応答メッセージにて前記第1の認証応答を、前記第1のコアネットワーク装置に返すことと、
前記第1のコアネットワーク装置から、5G Authentication and Key Agreement (5G AKA)に関する第1NASメッセージを受信した場合、前記5G AKA認証に成功したとみなし、前記第1NASメッセージに応答し、前記第2のセキュリティ鍵を最新のセキュリティ鍵として使用することと、
前記第1のコアネットワーク装置から、NEA0とNIA0アルゴリズムに設定された、前記5G AKAに関する第2NASメッセージを受信した場合、前記第2のセキュリティ鍵を格納しないことと、を含み、
前記第2NASメッセージは、前記通信端末が緊急サービスのためのPDUセッションを確立しようとしている場合に、前記第1のコアネットワーク装置から受信するセキュリティモードコマンドメッセージである、
方法。
【請求項2】
前記第2のセキュリティ鍵を最新のセキュリティ鍵として使用した場合、CounterSoRを0x00 0x00に設定する、請求項1記載の方法。
【請求項3】
前記第2のセキュリティ鍵を最新のセキュリティ鍵として使用した場合、CounterUPUを0x00 0x00に設定する、請求項1記載の方法。
【請求項4】
前記第2のセキュリティ鍵は、新しいKausfである、
請求項1から3のいずれか1項に記載の方法。
【請求項5】
前記第1のセキュリティ鍵は、古いKausfである、
請求項1から4のいずれか1項に記載の方法。
【請求項6】
前記第1のコアネットワーク装置は、Access and Mobility Management function(AMF)である、
請求項1から5のいずれか1項に記載の方法。
【請求項7】
第1のコアネットワーク装置によって実行される方法であって、
第1のセキュリティ鍵を使用する通信端末との認証を開始するために、第1の認証要求メッセージを第2のコアネットワーク装置に送信することと、
前記通信端末に、第2の認証要求メッセージを送信することと、
前記通信端末から、第1の認証応答メッセージにて第1の認証応答を受信することと、
前記第2のコアネットワーク装置から、前記第1の認証要求メッセージに対応する第2の認証応答メッセージを受信することと、
前記通信端末に第2のセキュリティ鍵を最新のセキュリティ鍵として使用させるための5G Authentication and Key Agreement (5G AKA)に関する第1NASメッセージを前記通信端末に送信することと、
前記通信端末に前記第2のセキュリティ鍵を格納させないために、NEA0とNIA0アルゴリズムに設定された、前記5G AKAに関する第2NASメッセージを前記通信端末に送信することと、を含み、
前記第2NASメッセージは、前記通信端末が緊急サービスのためのPDUセッションを確立しようとしている場合に、前記通信端末へ送信するセキュリティモードコマンドメッセージである、
方法。
【請求項8】
前記第2のセキュリティ鍵は、新しいKausfである、
請求項7記載の方法。
【請求項9】
前記第1のセキュリティ鍵は、古いKausfである、
請求項7又は8に記載の方法。
【請求項10】
前記第1のコアネットワーク装置は、Access and Mobility Management function(AMF)である、
請求項7から9のいずれか1項に記載の方法。
【請求項11】
第1のセキュリティ鍵を使用する通信端末であって、
第1のコアネットワーク装置から認証要求メッセージを受信する手段と、
第2のセキュリティ鍵および第1の認証応答を算出する手段と、
認証応答メッセージにて前記第1の認証応答を、前記第1のコアネットワーク装置に返す手段と、
前記第1のコアネットワーク装置から、5G Authentication and Key Agreement (5G AKA)に関する第1NASメッセージを受信した場合、前記5G AKA認証に成功したとみなし、前記第1NASメッセージに応答し、前記第2のセキュリティ鍵を最新のセキュリティ鍵として使用し、前記第1のコアネットワーク装置から、NEA0とNIA0アルゴリズムに設定された、前記5G AKAに関する第2NASメッセージを受信した場合、前記第2のセキュリティ鍵を格納しない手段と、
を具備し、
前記第2NASメッセージは、前記通信端末が緊急サービスのためのPDUセッションを確立しようとしている場合に、前記第1のコアネットワーク装置から受信するセキュリティモードコマンドメッセージである、
信端末。
【請求項12】
前記第2のセキュリティ鍵は、新しいKausfである、
請求項11に記載の通信端末。
【請求項13】
前記第1のセキュリティ鍵は、古いKausfである、
請求項11又は12に記載の通信端末。
【請求項14】
前記第1のコアネットワーク装置は、Access and Mobility Management function(AMF)である、
請求項11から13のいずれか1項に記載の通信端末。
【請求項15】
第1のコアネットワーク装置であって、
第1のセキュリティ鍵を使用する通信端末との認証を開始するために、第1の認証要求メッセージを第2のコアネットワーク装置に送信する手段と、
前記通信端末に、第2の認証要求メッセージを送信する手段と、
前記通信端末から、第1の認証応答メッセージにて第1の認証応答を受信する手段と、
前記第2のコアネットワーク装置から、前記第1の認証要求メッセージに対応する第2の認証応答メッセージを受信する手段と、
前記通信端末に第2のセキュリティ鍵を最新のセキュリティ鍵として使用させるための5G Authentication and Key Agreement (5G AKA)に関する第1NASメッセージを前記通信端末に送信し、前記通信端末に前記第2のセキュリティ鍵を格納させないために、NEA0とNIA0アルゴリズムに設定された、前記5G AKAに関する第2NASメッセージを前記通信端末に送信する手段と、
を具備し、
前記第2NASメッセージは、前記通信端末が緊急サービスのためのPDUセッションを確立しようとしている場合に、前記通信端末へ送信するセキュリティモードコマンドメッセージである、
第1のコアネットワーク装置。
【請求項16】
前記第2のセキュリティ鍵は、新しいKausfである、
請求項15記載の第1のコアネットワーク装置。
【請求項17】
前記第1のセキュリティ鍵は、古いKausfである、
請求項15又は16に記載の第1のコアネットワーク装置。
【請求項18】
前記第1のコアネットワーク装置は、Access and Mobility Management function(AMF)である、
請求項15から17のいずれか1項に記載の第1のコアネットワーク装置。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、一般に、無線電気通信に関するものであり、特に実施形態においては、認証手続きの間のセキュリティ鍵の取り扱いに関するものである。
【背景技術】
【0002】
一次認証および鍵合意手順(primary authentication and key agreement procedure)の目的は、非特許文献5で規定されているように、UEとネットワークとの間の相互認証を可能すること、及び、その後のセキュリティ手順でUEとネットワークとの間で使用できる鍵材料(keying material)を提供することである。複数の鍵(KAUSF、KSEAF、および、KAMF)は、認証手順の成功後に生成される。
【0003】
一次認証および鍵合意手順の2つの方法が定義されている。
a) EAPベースの一次認証および鍵合意手順(EAP based primary authentication and key agreement procedure)
b) 5 G AKAベースの一次認証および鍵合意手順(5G AKA based primary authentication and key agreement procedure)
【0004】
UEおよびAMFは、EAPベースの一次認証および鍵合意手順と5 G AKAベースの一次認証および鍵合意手順との両方をサポートする必要がある。その認証手順がネットワークで失敗すると、AMFは、認証拒否メッセージ(Authentication Reject message)をUEに返す。
【0005】
図1は、認証手順の開始と認証方法の選択を示す。UDMは、UEに適用する認証方法(authentication method)を選択する。
【0006】
図2は、5 G AKAベースの一次認証および鍵合意手順を示す。
【0007】
UEおよびAUSFにて作成されたKAUSF (Kausf) は、非特許文献5にて規定されている、ローミングのステアリング手順(Steering of roaming(SoR) procedure)手順のために、及び、UDMコントロールプレーン手順セキュリティメカニズムを介したUEパラメータ(s)の更新のために、用いられる。
【0008】
図3は、登録(registration)の間のVPLMN(Visited Public land mobile network)におけるUEのステアリングのための手順を示す。
そのローミングのステアリング手順では、UEおよびAUSFにてSoR-MAC-Iausfを導出するために、Kausfが用いられる。UEは、ネットワークからSOR-MAC-Iausfを受信すると、SoR-MAC-Iausfを計算し、計算したSoR-MAC-Iausfを、ネットワークから受信したSOR-MAC-Iausfと比較する。SOR-MAC-IausfsがUEで一致した場合、UEは、SoR伝送のセキュリティチェックに合格したと判断し、UEはステアリングリスト、つまり、優先PLMN/アクセス技術の組み合わせ(preferred PLMN/access technology combinations)のリストを、UEに格納する。
【0009】
図4は、登録(registration)の後に、優先PLMN/アクセス技術の組み合わせのリストを提供する手順を示す。
【0010】
UDMコントロールプレーン手順を介したUEパラメータ(s)の更新において、UEがネットワークからUPU-MAC-Iausfを受信すると、UEは、UPU-MAC-Iausfを計算し、計算したUPU-MAC-Iausfを、ネットワークから受信したUPU-MAC-Iausfと比較する。UPU-MAC-IausfsがUEで一致した場合、UEは、UDMコントロールプレーン手順を介したUEパラメータ(s)の更新によるUEパラメータ送信が安全であると判断し、UDMによって送信されたUEパラメータをUEに格納する。
【0011】
さらに、Kasufは、AKMA(Authentication and Key Agreement for Applications)鍵の生成にも使用される。UEが2つの異なるPLMN(たとえば、1つは3GPP(登録商標)アクセス経由で、もう1つは非3GPPアクセス経由である)に登録されている場合、UEおよびAUSFは、最新のKausfのみを格納する。この最新のKausfは、UEおよびネットワークのさまざまなセキュリティ手順で使用される。
【先行技術文献】
【非特許文献】
【0012】
【文献】3GPP TR 21.905: "Vocabulary for 3GPP Specifications". V16.0.0 (2019-06)
【文献】3GPP TS 23.501: "System architecture for the 5G System (5GS)". V16.6.0 (2020-09)
【文献】3GPP TS 23.502: "Procedures for the 5G System (5G”S)". V16.6.0 (2020-09)
【文献】3GPP TS 24.501: "Non-Access-Stratum (NAS) protocol for 5G System (5GS); Stage 3". V16.6.0 (2020-09)
【文献】3GPP TS 33.501: "Security architecture and procedures for 5G system" V16.4.0 (2020-09)
【文献】3GPP TS 33.102: "3G Security; Security architecture" V16.0.0 (2020-07).
【発明の概要】
【発明が解決しようとする課題】
【0013】
非特許文献5で定義されている認証と鍵合意の手順は曖昧なままである。背景において言及したように、Kausf情報はさまざまなセキュリティ手順で使用される。このため、UEとネットワークと間のKausf情報の同期は、5GSにとって非常に重要である。KausfがUEとネットワークとの間で同期されていない場合、セキュリティは非常に重要でありしたがって侵害されていないため、5GSは、5GS上でサービスを提供するべきではない。
【課題を解決するための手段】
【0014】
本開示の第1の側面において、通信端末の方法は、第1のコアネットワーク装置から認証要求メッセージ(authentication request message)を受信することと、第1のセキュリティ鍵および第1の認証応答(authentication response)を算出することと、認証応答メッセージにて第1の認証応答を、第1のコアネットワーク装置に戻すことと、第1のコアネットワーク装置からNASメッセージを受信することとを含む。
【0015】
本開示の第2の側面において、第1のコアネットワーク装置の方法は、通信端末との認証を開始するための第1の認証要求メッセージを、第2のコアネットワーク装置に送信することと、第2の認証要求メッセージを通信端末に送信することと、通信端末から第1の認証応答メッセージにて第1の認証応答を受信することと、第2のコアネットワーク装置から、第1の認証要求メッセージに対応する第2の認証応答メッセージを受信することと、第2のセキュリティ鍵を通信端末が算出した第1のセキュリティ鍵に置き換えるためのNASメッセージを、通信端末に対して送信することと、を含む。
【0016】
本開示の第3の側面では、第1のコアネットワーク装置の方法は、第2のコアネットワーク装置に、通信端末との認証を開始するための第1の認証要求メッセージを送信することと、通信端末に、第2の認証要求メッセージを送信することと、通信端末から、第1の認証応答メッセージにての第1の認証応答を受信することと、第2のコアネットワーク装置から、第1の認証要求メッセージに対応する第2の認証応答メッセージを受信することと、通信端末に、NASメッセージを送信することと、を含み、第1のセキュリティ鍵は、NASメッセージがNull暗号化およびNull暗号化アルゴリズムを示す情報を選択する場合、通信端末に格納されず、通信端末は、緊急セッションに関連するセッションを設定する。
【0017】
本開示の第4の側面において、通信端末は、第1のコアネットワーク装置から認証要求メッセージを受信する手段と、第1のセキュリティキーおよび第1の認証応答を算出する手段と、認証応答メッセージにて第1の認証応答を第1のコアネットワーク装置に返す手段と、第1コアネットワーク装置からNASメッセージを受信する手段とを含む。
【0018】
本開示の第5の側面において、第1のコアネットワーク装置は、第2のコアネットワーク装置に、通信端末との認証を開始するための第1の認証要求メッセージを送信する手段と、通信端末に、第2の認証要求メッセージを送信する手段と、通信端末から、第2の認証応答メッセージにて第1の認証応答を受信する手段と、第2のコアネットワーク装置から、第1の認証要求メッセージに対応する認証応答メッセージを受信する手段と、通信端末が算出した第1のセキュリティキーに第2のセキュリティキーを置き換えるためのNASメッセージを、通信端末に送信する手段と、を含む。
【0019】
本開示の第6の側面において、第1のコアネットワーク装置は、第2のコアネットワーク装置に、通信端末との認証を開始するための第1の認証要求メッセージを送信する手段と、通信端末に、第2の認証要求メッセージを送信する手段と、通信端末から、第1の認証応答メッセージにて第1の認証応答を受信する手段と、第2のコアネットワーク装置から、第1の認証要求メッセージに対応する第2の認証応答メッセージを受信する手段と、信端末に、NASメッセージを送信する手段とを含み、第1のセキュリティ鍵は、NASメッセージがNull暗号化およびNull暗号化アルゴリズムを示す情報を選択する場合、通信端末に格納されず、通信端末は、緊急セッションに関連するセッションを設定する。
【図面の簡単な説明】
【0020】
図1図1は、認証手順の開始と認証方法の選択とを示す従来のシグナリング図である。
図2図2は、5G AKAの認証手順を示す従来のシグナリング図である。
図3図3は、VPLMNにおける登録の間の優先PLMN/アクセス技術の組み合わせのリストを提供する手順を示す従来のシグナリング図である。
図4図4は、UEパラメータ更新の手順を示す従来のシグナリング図である。
図5図5は、UEにおける最新のKausfを確立するための手順の一実施例を示すシグナリング図である。
図6図6は、UEおよびネットワークにおける最新のKausfを確立するための手順の一実施例を示すシグナリング図である。
図7図7は、UEおよびネットワークにおける最新のKausfを作成するための手順の一実施例を示すシグナリング図である。
図8図8は、UEおよびネットワークにおける最新のKausfを作成するための手順の一実施例を示すシグナリング図である。
図9図9は、UEおよびネットワークにおける最新のKausfの確立の実施例を示すシグナリング図である。
図10図10は、UEを模式的に示すブロック図を示す。
図11図11は、(R)ANを模式的に示すブロック図である。
図12図12は、AMFを模式的に示すブロック図である。
図13図13は、認証手順の開始と認証方法の選択とを示す図である。
図14図14は、5G AKAの認証手順を示す図である。
図15図15は、5G AKAの認証手順を示す図である。
図16図16は、5G AKAベースの一次認証および鍵合意手順の間の認証失敗の図である。
【発明を実施するための形態】
【0021】
本開示は、UEおよびネットワークにおいて最新のセキュリティキーを確立する手順を提供する。具体的には、その手順は、UEおよびネットワークにおいて最新のKausfを確立するためのさまざまな方法を定義し、UEおよびネットワークがさまざまなセキュリティ手順で同じKausfを使用するようにする。
本開示の利点および特徴をさらに明確にするために、本開示のより具体的な説明は、添付の図に示されているその具体的な実施形態を参照することによって続く。これらの図は、開示の典型的な実施形態のみを示しており、したがって、範囲を限定するものとは考えられないことを認識すべきである。
本開示は、添付の図面と共に追加の具体性及び詳細によって記載され、説明される。
【0022】
さらに、当業者は、図中の要素が単純さのために図示されており、必ずしも縮尺どおりに描かれていない可能性があることを理解するであろう。さらに、装置の構成に関しては、装置の1つ以上の構成要素が従来の記号によって図に表されている可能性があり、図は、本開示の実施形態を理解するのに適切な特定の詳細のみを示すことができるため、ここでの説明の利点を有する当業者には容易に明らかになる詳細を伴う図を不明瞭にすることはない。
【0023】
本開示の原理の理解を促進する目的で、ここでは図に示された実施形態を参照し、それらを説明するために特定の言葉を使用する。それにもかかわらず、本開示のスコープの制限は、それによって意図されていないと理解されるであろう。例示されたシステムにおける代替及び更なる変更、並びに、当業者に通常起こる開示の原理の更なる応用は、本開示のスコープ内であると解釈されるべきである。
【0024】
用語「含む(comprises)」、「含んでいる(comprising)」、または、その他のバリエーションは、非排他的包含をカバーすることを目的としており、複数のステップのリストを含むプロセスまたは方法は、それらのステップのみを含むのではなく、そのようなプロセスまたは方法に明示的にリストされていないまたは固有でない、他のステップを含んでいてもよい。同様に、「comprises … a」で始まる1つ以上のデバイス(devices)またはエンティティ(entities)またはサブシステム(sub-systems)または要素(elements)または構造(structures)またはコンポーネント(components)は、より多くの制約なしに、他の装置、他のサブシステム、他の要素、他の構造、他のコンポーネント、追加の装置、追加のサブシステム、追加の要素、追加の構造または追加のコンポーネントの存在を妨げるものではない。この明細書の全体を通しての「一実施形態において」、「別の実施形態において」という語句および類似の言葉は、必ずしもそうではないが、すべて同じ実施形態を指す場合がある。
【0025】
特に定義されていない限り、ここで使用されるすべての技術用語および科学用語は、本開示が属する技術分野の当業者が一般的に理解しているのと同じ意味を有する。ここで提供されるシステム、方法、および例は、単に例示であり、制限することを意図していない。
【0026】
以下の明細書及び特許請求の範囲においては、多数の用語を参照し、これらの用語は、以下の意味を有するものと定義する。単数形 「a」、「an」、「the」は、文脈が明確に指示しない限り、複数の参照を含む。
【0027】
ここで使用されるように、データは、意味のある情報であり、パラメータに起因する値を表すため、情報は、データと知識とに関連付けられる。更に、知識は、抽象的または具体的な概念の理解を意味する。
このシステムの例は、開示された主題の説明を容易にするために簡素化されており、この開示の範囲を制限することを意図していないことに注意されたい。システムに加えてまたはシステムの代わりに、ここに開示された実施形態を実装するために、他の装置、システム、および構成を使用することができ、そのようなすべての実施形態は、本開示のスコープ内として企図される。
【0028】
<問題の説明の例1>
この問題の説明1は、5G AKAベースの一次認証および鍵合意手順に適用される。
【0029】
UEがすでにPLMNへの登録に成功している場合、UEおよびAUSF(Authentication Server Function)において、有効なKausfが導出されている。ネットワークは、非特許文献5に従って、いつでも認証手順を開始できる。UEは、5G認証ベクトル(5G SE AV)を含む認証要求メッセージ(Authentication Request message)を受信すると、受信したAUTN(認証トークン(Authentication token))を検証することによって、ネットワークを認証する。AUTNの検証が成功すると、UEは、新しいKausfおよびRES*を作成し、RES*を含む認証応答(Authentication Response)をネットワークに送信する。この時点で、UEは、古いKausfと新しいKausfの2つのKausfを有する。AMF(Access and Mobility Management Function)またはAUSFでのRES*の検証に基づいて、ネットワークにおけるUEの認証は、成功または失敗する場合がある。認証手順が成功した場合、ネットワークは、UEにNASメッセージを送信しない。そのため、ネットワークから受信される明示的なメッセージが無いと、UEは、新しいKausfが何時有効になるのか、そして、新しいKausfが何時種々の手順(例えば、ローミングセキュリティメカニズムのステアリング、および、UDMコントロールプレーン手順セキュリティメカニズムを介したUEパラメータの更新)において用いられ得るのかがわからない。
【0030】
<問題の説明の例2>
この問題の説明2は、EAPベースの一次認証および鍵合意手順と、5G AKAベースの一次認証および鍵合意手順と、の両方に適用される。
UEがすでにPLMNへの登録に成功している場合、UEおよびAUSFにおいて、有効なKausfが導出されている。
ネットワークは、非特許文献5に従って、いつでも認証手順を開始できる。認証手続きの間において、UEとネットワークとの間で無線リンク障害(radio link failure)が発生し、認証手続きが中断されることがある。たとえば、AMFは、認証応答メッセージを受信する前に無線リンク障害を検出すると、認証手順を中止する。このようなシナリオでは、UEとネットワークとで使用されている最新のKausfについて、UEとネットワークとが同期していない。場合によっては、UEが複数のKausf(古いKausfと新しいKausf)を持ち、UEが、Kausfを必要とするさまざまなセキュリティ手順(たとえば、ローミングセキュリティメカニズムのステアリングとUDMコントロールプレーン手順セキュリティメカニズムを介するUEパラメータの更新)において、ネットワークにてどのKausfが用いられるかがわからない。
【0031】
<概要>
以下の実施形態で作成される最新のKausfは、以下のセキュリティ手順(セキュリティメカニズム)において用いられる。
i) 非特許文献5で定義されている、UEおよびAUSFにおいてSoR-MAC-IausfおよびSoR-MAC-Iueを算出するためのローミングセキュリティメカニズムのステアリング。
ii) 非特許文献5で定義されている、UEおよびAUSFにおいてUPU-MAC-IausfおよびUPU-MAC-Iueを算出するための、UDMコントロールプレーン手順セキュリティメカニズムを介したUEパラメータの更新。
iii) 非特許文献5で定義されている、AKMA鍵を導出すること。
【0032】
以下の実施形態では、UEが新しいKausf(new Kausf)を最新のKausf(latest Kausf)とすると、UEは、CounterSoRまたはCounterUPUを、0x00 0x00に初期化するものとする。UEは、導出したときにはCounterSoRまたはCounterUPUを0x00 0x00に初期化しないが、新しいKausfが最新または有効になったときには初期化する。以下の実施形態では、新しいKausfがUEおよびAUSFにおいて有効になった場合、これは、新しいKausfが最新のKausfであることを意味する。
【0033】
5G AKAのために定義された実施形態は、また、EAP-AKAに適用可能であり、その逆も同様である。また、以下の実施形態では、「AMF」を「SEAF (Security Anchor Functionality)」と解釈してもよい。また、以下の実施形態では、「UDM」を「ARPF (Authentication credential Repository and Processing Function)」と解釈してもよい。なお、以下の実施形態は、5GSに限らず、5GS以外の通信方式にも適用できる。
【0034】
ローミングのステアリング(Steering of roaming(SoR))手順またはUEパラメータの更新(UE Parameters Update (UPU))手順においてセキュリティチェックが失敗した場合、UEは、SoR手順またはUPU手順のセキュリティ検証手順にて使用されるKausfを、NASメッセージ(例えば、AMFへの登録完了メッセージ(registration complete message)またはUL NASトランスポートメッセージ)に含めて、AMFにそれを通知するものとする。
AMFは、このKausfを、UDMに転送する。
この場合、UDMは、2つのオプションを有しており、Kausfの比較は、UDMまたはAUDFのいずれかで実行される。
- オプション1 UDMは、Kausfの比較を実行する。すなわち、UDMは、SoR手順またはUPU手順において使用されるKausfをAUSFから取得する。そして、UDMは、UEから受信したKausfと、SoR手順またはUPU手順で使用されるAUSFから受信したKausfとを比較する。
- オプション2 AUSFは、Kausfの比較を実行する。すなわち、UDMは、AMFから受信したKausfをAUSFに転送する。次に、AUSFは、UDMから受信したKausfを、SOR手順またはUPU手順に使用される最新のKausfと比較する。次に、AUSFは、UDMに、その比較結果を通知する。
そのUEについて受信したKausfがAUSFに格納されているKausfと異なる場合、UDMは、そのUEに対して、新しい認証手順を開始する。
1つの例では、UDMがUEについてAMFから信号を受信すると、UDMは、AMFに新しい認証手順を開始するよう要求する。または、UDMは、AMFに、そのUEについて再登録手順(re-registration procedure)を開始するように要求してもよい。この場合、AMFは、その登録手順の間に、新しい認証手順を実行する。認証手順が成功すると、UEとネットワークと間で、最新のKausfが同期される。
【0035】
<第1実施形態(ソリューション1)>
UEは、タイマを開始し、タイマの期限が切れた後、UEが認証拒否メッセージを受信していなければ、新しいKausfが有効になる。
【0036】
この実施形態は、5G AKAベースの一次認証および鍵合意手順とEAPベースの一次認証および鍵合意手順との両方に適用される。
図5は、UEのタイマに基づいてUEに最新のKausfを確立する手順を示す。
以下、実施形態の詳細な処理について説明する。
【0037】
0. UEがPLMNに正常に登録され、UEおよびネットワークにおいて、Kausfが作成される。すなわち、UEおよびネットワークは、それぞれ、Kausfを持っている(または、維持している(maintain)、または、キープしている(keep)、または、保持している(store))。UEが未だどのPLMNにも登録していない場合、UEは、有効なKausfを有していない。
【0038】
1. ネットワーク(例えば、AMF)は、5G AKAベースの一次認証および鍵合意手順またはEAPベースの一次認証および鍵合意手順を開始し、認証要求メッセージをUEに送信する。AUSFは、認証手順の間にUDMから受信した新しいKausfと、(ステップ0で作成された)古いKausfとを保持する。
【0039】
2. UEは、非特許文献6で定義されているように、認証要求メッセージにて受信したAUTNパラメータを検証する。AUTNパラメータの検証が成功すると、UEは、認証要求メッセージにて受信したパラメータと、非特許文献5で定義されているUSIMパラメータとに基づいて、新しいKausf(または、新しいKausfパラメータ)を算出(または作成または生成)する。UEは、手順0で作成した古いKausfと、この手順で作成した新しいKausfとの両方を有する。
【0040】
3. UEは、*RESを含む認証応答メッセージを、ネットワークに送信する。
【0041】
4. UEは、タイマT1を起動し、古いKausfと新しいKausfとの両方を格納する。タイマT1が動作している間、UEは、古いKausfを最新のKausfと見なして、Kausfを用いるセキュリティシステムにおいて古いKausfを使用してもよいし、または、UEは、新しいKausfを最新のKausfと見なして、Kausfを用いるセキュリティシステムにおいて新しいKausfを使用してもよい。例えば、UEは、*RESを含む認証応答メッセージを送信すると同時に、または、*RESを含む認証応答メッセージを送信した後に、タイマT1を開始する。すなわち、時刻T1のスタートの原因(cause of start of the time T1)は、*RESを含む認証応答メッセージの送信である。
【0042】
5. 5G AKAベースの一次認証および鍵合意手順では、RES*を含む認証応答メッセージを受信すると、AMFおよびAUSFは、非特許文献5で定義されているように、それぞれ、HRES*およびRES*を検証する。HRES*およびRES*の検証が成功すると、AMFおよびAUSFは、Kausfが成功したと見なし、AUSFは、AUSFにおいて作成された新しいKausfの使用を開始する。この場合、ケース1、つまりステップ6aは、ステップ5の後に行われる。
【0043】
AMFまたはAUSFにおいてHRES*またはRES*の検証が失敗すると、AMFは、Registration Rejectメッセージを送信する。AUSFは、古いKausfを最新のKausfで有効なものとして扱い、Kausfを用いるセキュリティメカニズムにおいて使用する。この場合、ケース2、つまりステップ6bとステップ7bが、ステップ5の後に行われる。
EAPベースの一次認証および鍵合意手順の場合、ケース3、つまりステップ6cとステップ7cが、ステップ5の後に行われる。
【0044】
6a. UEが認証拒否メッセージを受信せず、タイマT1が期限切れになった場合、UEは、5G AKAベースの一次認証および鍵合意手順が成功したと見なし、古いKausfを削除して新しいKausfを最新の有効なKausfとし、新しいKausfを、Kausfを用いるセキュリティメカニズムで使用する。
【0045】
6b.UEは、タイマT1の動作中に、AMFから認証拒否メッセージを受信する。
【0046】
7b.UEは、タイマT1を停止し、UEは、新しいKausfを削除して、古いKausfを使用し、古いKausfを最新のKausfで有効なものとして扱う。
【0047】
6c.UEは、タイマT1の動作中に、AMFからNASメッセージを受信する。NASメッセージには、EAP成功(EAP success)またはEAP失敗(EAP failure)のいずれかが含まる。
【0048】
7c.UEは、タイマT1を停止する。UEは、ステップ6cでEAP成功を受信した場合、古いKausfを削除して、新しいKausfを使用し、新しいKausfを最新のKausfで有効なものとして扱う。UEは、ステップ6cでEAP失敗を受信した場合、新しいKausfを削除し、古いKausfを使用して、古いKausfを最新のKausfで有効なものとして扱う。
【0049】
一例では、無線リンク障害が発生し、タイマT1が動いている間にいずれかのステップにおいて無線リンク障害がUEによって検出された(たとえば、NG-RANが、次のN1 NASシグナリング接続が確立されている間に、または、次のN1 NASシグナリング接続が確立された後に、UE無線コンタクト(UE radio contact)が失われたことをUEに示す)場合、UEは、N1 NASシグナリング接続が確立されたときにタイマT1を再起動するものとする。
タイマT1は、残りの値で開始するか、または、元の値で開始する。
この場合、N1 NASシグナリング接続を確立している間に、最初のNAS手順が認証手順の失敗を理由に拒否された場合(例:Registration Reject with cause#3(不正なUE)、または、Service Reject with cause#3(不正なUE))、UEは、新しいKausfを削除し、古いKausfを最新のKausfで有効なものとして扱い、その後のKausfを用いるセキュリティメカニズムで古いKausfを使用する。
【0050】
1つの例では、無線リンク障害が発生し、ネットワークによって認証拒否メッセージが送信された直後に、無線リンク障害がネットワーク(例えば、AMF)によって検出された場合、ネットワークは、認証拒否メッセージを再度UEに送信する場合がある。たとえば、NG-RANは、AMFに対して、NGAPメッセージを通じてUE無線コンタクトが失われたことを示す。
【0051】
1つの例では、UEは、古いKausfを保持(hold)していない(または、維持(maintain)していない、キープ(keep)していない、または格納(store)していない、持って(have)いない)可能性がある。たとえば、UEが最初に電源を入れたとき、または、UEが最初の登録手順を開始する前に、UEが、古いKausfを保持しない場合がある。
【0052】
この場合、古いKausfが有効になる実施形態のすべての状況は、そのUEが有効なKausfを持っていないことを意味する。例えば、この実施形態おける「UEは、新しいKausfを削除し、古いKausfを最新のKausfで有効なものとして扱い、その後のKausfを用いるセキュリティメカニズムで古いKausfを使用する」ことは、「UEは、新しいKausfを削除しなければならず、UEは、有効なKausfを持たない」ことを意味する。この場合、UEは、新しいKausfを削除した後に、登録手順を開始してもよい。例えば、この実施形態おける「(UEは)古いKausfを削除し、新しいKausfを最新の有効なKausfとし、新しいKausfをKausfが関与するセキュリティメカニズムで使用する」ことは、「(UEは)新しいKausfを最新の有効なKausfとし、新しいKausfをKausfが関与するセキュリティメカニズムで使用する」ことを意味する。
【0053】
<第1実施形態の変形例>
タイマT1が動作している間、UEは、古いKausfと新しいKausfの両方を維持し、これらを最新のKausfで有効なものとして扱う。UEは、Kausfが関与するセキュリティメカニズムにおいて、古いKausfおよび新しいKausfを使用するものとする。これら鍵のいずれかを使用してセキュリティメカニズムをパスした場合、UEは、その鍵を最新かつ有効な鍵として扱い、もう一方の鍵を削除するものとする。たとえば、古いKausfを使用してセキュリティメカニズムをパスした場合、UEは、古いKausfを最新かつ有効として扱い、新しいKausfを削除するものとする。さらに、例えば、新しいKausfを使用してセキュリティメカニズムをパスした場合、UEは、新しいKausfを最新かつ有効として扱い、古いKausfを削除するものとする。
【0054】
<第2実施形態(ソリューション2)>
AMFにて認証手順が成功すると、AMFは、認証結果を送信する。
【0055】
この実施形態は、5G AKAベースの一次認証および鍵合意手順に適用される。
図6は、明示的なNASシグナリングを使用して、UEとネットワークとにおいて最新のKausfを確立する手順を示す。
以下、実施形態の詳細な処理について説明する。UEとAUSFとは、それぞれ、古いKausfを持って(have)いる(または、維持(maintain)している、キープ(keep)している、格納している(store))。
【0056】
1. 5 G AKAベースの一次認証および鍵合意手順へのトリガとしての登録手順では、UEは、第1のインフォメーションエレメント(IE:Information Element)を含む登録要求メッセージ(Registration Request message)を送信し、この第1のインフォメーションエレメントは、成功した認証手順でネットワークによって送信されるUEが確認応答(acknowledgement)メッセージ(例えば、認証結果)の受信をサポートすることを示す。この機能(capability)の送信は、登録要求メッセージではオプションであり、つまり、この機能は、他の既存のNASメッセージ(例えば、認証応答)で、または、任意のNAS手順の間の新しいNASメッセージで、送信されてもよい。その登録手順は、初期登録の手順、または、定期登録またはモビリティ登録の手順であり得る。ネットワーク(例えば、AMF)は、このUEの能力を保存する。
【0057】
2. AMFは、5G AKAベースの一次認証および鍵合意手順を開始するために、UE認証および認可要求(UE Authentication and Authorization request)をAUSF/UDMに送信する。
【0058】
3. UDMは、AV(認証ベクトル)を生成する。次に、AUSFにおいて、新しいKausfが作成される。AUSFは、この時点で、古いKausfおよび新しいKausfの両方を維持している。
【0059】
4. AUSF/UDMは、UE認証および認可応答(UE Authentication and Authorization response)を、AMFに送信する。
【0060】
5. AMFは、UEに、認証要求メッセージ(Authentication Request message)を送信する。認証要求メッセージは、5G AKAベースの一次認証および鍵合意手順が正常に完了したときにNAS確認応答メッセージ(NAS acknowledgement message)を送信するためのネットワーク機能(network capability)を含んでいてもよい。
UEは、認証要求メッセージを受信すると、この機能を格納する。この機能の送信は、認証要求メッセージではオプションである。すなわち、この機能は、他の既存のNASメッセージ(例えば、登録アクセプト(Registration Accept))で送信されてもよいし、または、任意のNAS手順の間に新しいNASメッセージで送信されてもよい。たとえば、5G AKAベースの一次認証および鍵合意手順が成功したときにネットワークから送信されるNAS確認応答メッセージ(NAS acknowledgement message)の受信をサポートすることをUEがAMFに示した場合、AMFは、UEに認証要求メッセージ(Authentication Request message)を送信する。
【0061】
6. UEは、認証要求メッセージを受信すると、非特許文献6で定義されている、AUTNを検証する。AUTNの検証が成功すると、UEは、新しいKausfおよびRES*を、算出(または作成または生成)する。UEは、古いKausf(このステップの前に作成された最新のKausf)と新しいKausfとの両方を格納する。UEは、Kausfに関連するセキュリティ手順において、引き続き、古いKausfを最新で且つ有効なKausfとして使用する。
ネットワークが認証手順の成功時に確認応答メッセージ(例えば、認証結果)の送信をサポートすることを以前に示した場合、UEは、NAS確認応答メッセージ(NAS acknowledgement message)を待ち、認証手順の成功を示すNAS確認応答メッセージが届くまで、Kausfに関連する後続のセキュリティ手順において新しいKausfを使用しない。
【0062】
7. UEは、RES*を含む認証応答メッセージ(Authentication Response message)を、AMFに送信する。
【0063】
8. AMFは、HRES*とHXRES*との比較を実行する。
【0064】
9. AMFでのHRES*の検証が成功すると、AMFは、UE認証および認可要求(UE Authentication and Authorization request)を、AUSF/UDMに送信する。
【0065】
10. AUSFは、RES*とXRES*との比較を実行する。
【0066】
11. AUSFでRES*の検証が成功すると、AUSFは、新しいKausfを有効と見なし、古いKausfを削除する。AUSFは、その後のKausfに関連するセキュリティ手順において、新しいKausfを最新で且つ有効なKausfとして使用し始める。
【0067】
12. AUSF/UDMは、UE認証および認可応答(UE Authentication and Authorization response)を、AMFに送信する。
【0068】
13. UEがAMFに対して、5G AKAベースの一次認証および鍵合意手順が成功したときにネットワークから送信されたNAS確認応答メッセージ(NAS acknowledgement message)の受信をサポートしていることを示した場合、AMFは、5G AKAベースの一次認証および鍵合意手順の成功を示す、既存のNASメッセージまたは新しいNASメッセージを送信し、それ以外の場合、AMFは、5G AKAベースの一次認証および鍵合意手順の成功を示すNAS確認応答メッセージを送信しない。たとえば、AMFは、UEに、5G AKAベースの一次認証および鍵合意手順の成功を示す認証結果を送信する。
【0069】
14. NAS確認応答メッセージを受信すると、UEは、古いKausfを削除し、Kausfに関連するセキュリティ手順において、新しいKausfを、最新で且つ有効なKausfとして使用し始める。
【0070】
1つの例では、UEは、古いKausfを保持(hold)しなくてもよい(または維持(maintain)しなくてもよい、キープ(keep)しなくてもよい、または格納(store)しなくてもよい、または持た(have)なくてもよい)。たとえば、UEが最初に電源を入れたとき、またはUEが最初の登録手順を開始する前には、UEが、古いKausfを保持していなくてもよい。
【0071】
例えば、この実施形態における「UEは、古いKausfを削除し、Kausfに関連するセキュリティ手順において、新しいKausfを、最新で且つ有効なKausfとして使用し始める」ことは、「UEは、Kausfに関連するセキュリティ手順において、新しいKausfを、最新で且つ有効なKausfとして使用し始める」ことを意味する。
【0072】
<第2実施形態の変形例1>
ステップ14の後、UEは、AMFに、認証確認応答メッセージ(Authentication Acknowledgment message)を送信して、AMFに、成功したUE認証手順を示してもよい。AMFがUEから認証確認応答メッセージを受信すると、AMFは、UE認証手順が成功したことを確認し、AMFは、UE認証手順が成功したことを示す、UE認証および認可通知(UE Authentication and Authorization notify)を、AUSF/UDMに送信する。AUSF/UDMは、UE認証手順の成功を示す、UE認証および認可通知を受信すると、新しいKausfを有効と見なし、古いKausfを削除する。AUSFは、その後のKausfに関連するセキュリティ手順において、新しいKausfを最新で且つ有効なKausfとして使用し始める。このバリエーションでは、ステップ11は、AUSFで行われない、つまり、AUSFは、ステップ11で新しいKausfを有効とは見なさない。
【0073】
一例では、AMFがステップ13で既存のNASメッセージまたは新しいNASメッセージを送信するときに、UEから送信される認証確認応答メッセージを待つためのタイマT3を開始する。タイマT3が期限切れになった場合、AMFは、ステップ13で示されている、5G AKAベースの一次認証および鍵合意手順の成功を示す、既存のNASメッセージまたは新しいNASメッセージを再送信してもよい。
【0074】
1つの例では、UEとネットワークとは、認証結果の受信または認証結果メッセージの送信の機能を交換およびチェックせずに、第2実施形態で定義された複数のステップを実行する。
【0075】
<第2実施形態の変形例2>
UEが、緊急サービスのためのPDUセッションを持つか、または、緊急サービスのためのPDUセッションを確立しており、且つ、UEが、認証応答メッセージを送信した後に、ヌル暗号化(null encryption)およびヌル暗号化アルゴリズム(null ciphering algorithm)(NIA 0およびNEA 0)を持つセキュリティモードコマンドメッセージ(security mode command message)を受信した場合、UEは、認証手順の間に作成されたKausfを、最新のものとしない、つまり、Kausfが関係するセキュリティ手順において、Kausfを使用しない。UEは、Kausfを削除してもよい。1つの例では、緊急サービスに関連するPDUセッションが解放/非アクティブ化された後、または、UEが5GMM DEREGISTERED状態になった後に、UEは、Kausfを削除する。
【0076】
一例では、認証結果が認証手順の失敗を示し、UEがセキュリティモードコマンドメッセージを受信した場合、UEは、最新の認証手順の間に作成されたKausfを無効(invalid)にする。UEがセキュリティ手順で使用されている古いKausfを持っている場合、UEは、セキュリティ手順において、そのKausfを使用し続ける。この手順は、5G AKAおよびEAP AKAの両方、または、5GSで使用されるその他の認証方式に、適用できる。
【0077】
<第3実施形態(ソリューション3)>
UEは、最新のKausfを確立する手順を開始する。
【0078】
この実施形態は、5G AKAベースの一次認証および鍵合意手順、並びに、EAPベースの一次認証および鍵合意手順の両方に適用される。
図7は、UEおよびネットワークにおいて最新のKausfを作成する手順を示す。
以下、実施形態の詳細な処理について説明する。
【0079】
0. UEがPLMNに正常に登録され、UEとネットワークとにおいて、Kausfが作成される。すなわち、UEとネットワークとは、それぞれKausfを持っている(または維持している、またはキープしている、または格納している)。UEがまだどのPLMNにも登録されていない場合、UEは、有効なKausfを持っていない。
【0080】
1. ネットワーク(例えば、AMF)は、5G AKAベースの一次認証および鍵合意手順、または、EAPベースの一次認証および鍵合意手順を開始し、認証要求メッセージ(Authentication Request message)をUEに送信する。AUSFは、認証手順の間にUDMから受信した新しいKausfと、(ステップ0で作成された)古いKausfとを格納する。認証要求メッセージは、5G AKAベースの一次認証および鍵合意手順の間、および、EAPベースの一次認証および鍵合意手順の間に、UEが無線リンク障害を検出した場合に、ステップ7で第1のNASメッセージ(First NAS message)を受信するネットワーク機能を含めてもよい。UEは、認証要求メッセージを受信すると、この機能を格納する。この機能の送信は、認証要求メッセージではオプションである、つまり、この機能は、他の既存のNASメッセージ(例えば、登録アクセプト(Registration Accept))にて、または任意のNAS手順の間の新しいNASメッセージにて、送信され得る。
【0081】
2. UEは、非特許文献6で定義されているように、認証要求メッセージにて受信したAUTNパラメータを検証する。AUTNパラメータの検証が成功すると、UEは、認証要求メッセージで受信したパラメータと、非特許文献5で定義されているUSIMパラメータとに基づいて、新しいKausf(または新しいKausfパラメータ)を算出(または作成または生成)する。UEは、ステップ0で作成した古いKausfと、このステップで作成した新しいKausfとの両方を有する。
【0082】
3. UEは、*RESを含む認証応答メッセージを、ネットワークに送信する。
【0083】
4. UEには、古いKausfと、ステップ2で作成した新しいKausfとの両方を格納する。
【0084】
5. ネットワークは、UDMによる選択に基づいて、5G AKAベースの一次認証および鍵合意手順、または、EAPベースの一次認証および鍵合意手順を実行する。
【0085】
6. 5G AKAベースの一次認証および鍵合意手順では、RES*を含む認証応答メッセージを受信すると、AMFおよびAUSFは、非特許文献5で定義されているように、それぞれ、HRES*およびRES*を検証する。HRES*とRES*との検証が成功すると、AMFおよびAUSFは、Kausfが成功したと見なし、AUSFは、AUSFで作成された新しいKausfの使用を開始する。この場合、AMFは、5G AKAベースの一次認証および鍵合意手順の成功を示す、認証結果メッセージを、UEに送信する。AMFまたはAUSFにおいてHRES*またはRES*の検証が失敗すると、AMFは、登録拒否メッセージ(Registration Reject message)を、UEに送信する。
EAPベースの一次認証および鍵アグリーメント手順では、AMFは、NASメッセージをUEに送信する。
なお、AMFは、EAPベースの一次認証および鍵合意手順の間に、複数のNASメッセージをUEに送信してもよい。
このステップでは、ネットワークとUEとの間の無線リンク障害により、認証結果メッセージまたは認証拒否メッセージまたはNASメッセージが失われる場合がある。
【0086】
7. UEが5G AKAベースの一次認証および鍵合意手順またはEAPベースの一次認証および鍵合意手順の間に無線リンク障害を検出した場合、UEは、次のN1 NASシグナリング接続の確立中に、AMFに、第1のNASメッセージ(First NAS message)を送信する。例えば、UEが認証応答を送信したときにタイマを開始し、ステップ6で認証結果メッセージまたは認証拒否メッセージまたはNASメッセージを受信せず、且つ、タイマが切れたときに、無線リンク障害を検出する。
【0087】
たとえば、次のN1 NASシグナリング接続の確立中に、第1のNASメッセージ(First NAS message)をAMFに送信する前に、無線リンク障害が発生したことを、NG-RANが、UEに示してもよい。第1のNASメッセージは、新しいNASメッセージまたは既存のNASメッセージ(例えば、登録手順が開始されたときの登録要求メッセージ、または、サービス要求手順が開始されたときのサービス要求メッセージ)であり得る。第1のNASメッセージは、AMFに対して、UEが5G AKAベースの一次認証および鍵合意手順またはEAPベースの一次認証および鍵合意手順を完了していないことを示す情報要素(IE:Information Element)を含む。すなわち、5G AKAベースの一次認証および鍵合意手順が行われた場合、認証結果メッセージまたは認証拒否メッセージのいずれかが、まだ受信されていない。EAPベースの一次認証および鍵合意手順が実行された場合、EAPベースの一次認証および鍵合意手順の次のEAPメッセージを運ぶNASメッセージは、まだ受信されていない。UEは、第1のNASメッセージに、ngKSI(5Gの鍵セット識別子(Key Set Identifier))を含めてもよい。第1のNASメッセージを受信すると、AMFは、ケース1(ステップ8a)またはケース2(ステップ8b)のいずれかを実行する。
【0088】
ステップ4の後、N1 NASシグナリング接続確立手順が行われ、新しいKausfに関連付けられたngKSIに一致するngKSIを含むセキュリティモードコマンドメッセージをUEが受信した場合、UEは、古いKausfを削除し、新しいKausfを最新で且つ有効なKausfとし、最新のKausfの使用を開始する。UEがこの決定を行うことができるのは、AMFから受信したセキュリティモードコマンドメッセージ内のngKSIが、AMFが新しいKausfを最新で且つ有効なKausfとして保持している証拠になり得るためである。
【0089】
8a. AMFは、新しい認証手順(fresh authentication procedure)を開始する。認証手続きが正常に完了すると、UEおよびAUSFは、認証手続きの間に作成された、最新のKausfの使用を開始する。
【0090】
8b. AMFは、UEに、第2のNASメッセージ(second NAS message)を送信する。第2のNASメッセージは、ステップ6のメッセージ、つまり、認証結果メッセージ、認証拒否メッセージ、または、EAPメッセージを含んでいるNASメッセージであり得る。第2のNASメッセージは、最後に実行されたEAPベースの一次認証および鍵合意手順での結果を含んでいる、DL NASトランスポートメッセージ、登録アクセプト(Registration Accept)メッセージ、またはサービスアクセプト(Service Accept)メッセージであり得る。ステップ7でUEからngKSIを受信した場合、AMFは、受信したngKSIに対応するEAPベースの一次認証および鍵合意手順の結果を送信する。
【0091】
9. 5G AKAベースの一次認証および鍵合意手順では、UEが第2のNASメッセージとして認証結果メッセージを受信すると、UEは、古いKasufを削除し、新しいKasufを最新で且つ有効なKasufとし、Kasufに関連する後続のセキュリティ手順において新しいKasufの使用を開始する。UEが第2のNASメッセージとして認証拒否メッセージを受信すると、UEは、新しいKausfを削除し、Kausfに関連するセキュリティ手順において、古いKausfを、最新で且つ有効なKausfとして使用し続ける。
【0092】
EAPベースの一次認証および鍵合意手順では、UEが認証結果 ((EAPメッセージ)を含んでいる第2のNASメッセージを受信し、EAP認証結果がEAP失敗メッセージを含んでいる場合、UEは、新しいKausfを削除し、Kausfに関連するセキュリティ手順において、古いKausfを、最新で且つ有効なKausfとして使用し続ける。認証結果にEAP成功が含まれている場合、UEは、古いKasufを削除し、新しいKasufを、最新で且つ有効なKasufとし、Kasufに関連する後続のセキュリティ手順において、新しいKasufの使用を開始する。第2のメッセージがngKSIを含んでいる場合、UEは、UEにおいて関連するKausfを見つけるために、受信したngKSIを使用する。UEは、見つかったKausfを、その後のKausfに関連するセキュリティ手順において、最新で且つ有効なKausfとして使用する。
【0093】
1つの例では、UEは、古いKausfを保持していない(または維持していない、キープしていない、または持っていない)可能性がある。たとえば、UEが最初に電源を入れたとき、または、UEが最初の登録手順を開始する前には、UEは、古いKausfを保持していない可能性がある。
この場合、古いKausfが有効になる、実施形態のすべての状況は、UEが有効なKausfを有していないことを意味する。例えば、この実施形態において「UEは、新しいKausfを削除し、Kausfに関連するセキュリティ手順において、古いKausfを、最新で且つ有効なKausfとして使用し続ける」ことは、「UEは、新しいKausfを削除し、UEが有効なKausfを有していない」ことを意味する。この場合、UEは、新しいKausfを削除した後に、登録手順を開始してもよい。例えば、この実施形態において「UEは、古いKausfを削除し、新しいKausfを、最新で且つ有効なKausfとし、最新のKausfの使用を開始する」こととは、「UE、は新しいKausfを最新で且つ有効なKausfとし、最新のKausfの使用を開始する」ことを意味する。
【0094】
<第3実施形態の変形例1>
本実施例のステップ7では、UEは、UEが維持するKausfのリスト(例えば、古いKausfまたは新しいKausf)を含める。AMFは、リストのどのKausfがAUSFによって使用されているかを検証する。次に、AMFは、AUSFが使用している一致したKausfを、第2のNASメッセージでUEに返す。UEは、受信したKausfを、最新で且つ有効なKausfとし、Kausfを必要とする後続のセキュリティメカニズムにおいて、これを使用し始める。1つの例では、UEがKausfのリストを含めない場合、AMFは、AUSFから、最新のKausfを取得し、このKausfを、第2のNASメッセージでUEに送信する。
1つの例では、UEおよびAMFまたはAUSFは、KausfとngKSIとの間の関連付けを維持する。UEは、UEが保持しているKausfに関連付けられたngKSIのリストを、ステップ7の第1のNASメッセージで送信する。ネットワーク(AMFまたはAUSF)は、受信したngKSIを、最新のKausfのngKSIと一致させる。AMFは、AUSFによって使用されている一致したngKSIを、UEに返す。UEは、受信したngKSIに関連付けられたKausfを、最新で且つ有効なKausfとし、Kausfを必要とするセキュリティ手順においてこれを使用し始める。
ngKSIリストが第1のNASメッセージで送信されない場合、AMFは、AUSFによって使用されている最新のKausfのngKSIを、第2のNASメッセージで送信する。UEは、第2のNASメッセージを受信すると、ngKSIに対応するKausfを、最新で且つ有効なKausfとする。
【0095】
<第3実施形態の変形例2>
この実施形態では、UEが検出した無線リンク障害は、第1のNASメッセージをAMFに送信するトリガーとして考える。
このトリガーの変形として、UEがAMFに認証応答メッセージを送信するときに、UEは、第1実施形態で説明したように、タイマT1を開始してもよい。タイマT1が期限切れになった場合、UEは、このタイマの期限切れを、AMFに第1のNASメッセージを送信するトリガーとして見なし得る。そのため、タイマT1の期限が切れると、UEは、第1のNASメッセージをAMFに送信する。
UEは、第2のメッセージを受信すると、タイマT1を停止する。
【0096】
<第4実施形態(ソリューション4)>
この実施形態は、5G AKAベースの一次認証および鍵合意手順、および、EAPベースの一次認証および鍵合意手順の両方に適用される。
【0097】
第1、第2、第3の実施形態では、UEが複数のKausfを持つ状態で、登録アクセプト(Registration acceptメッセージ)または構成更新コマンド(Configuration Update Command)メッセージにて、ローミング情報のステアリング(steering of roaming information)を受信した場合、UEは、各Kausfを用いて、ローミングのステアリングのセキュリティチェックを行う。Kausfを使用してセキュリティチェックに合格した場合、UEは、そのKausfを、最新で且つ有効なKausfとし、その後のKausfを必要とするセキュリティ手順にて、そのKausfの使用を開始する。UEは、UEパラメータ更新手順(UE Parameters Update procedure.)の場合と同様の処理を行う。例えば、UEがセキュリティ手順またはセキュリティメカニズム(たとえば、ローミングのステアリング、または、UEパラメータ更新手順)のセキュリティチェックを行い、UEが2つのKausf(例えば、古いKausfと新しいKausf)を持っており、古いKausfを使用してセキュリティチェックに合格した(または成功裏に完了した)場合、UEは、古いKausfを、最新で且つ有効なKausfとし、その後のKausfを必要とするセキュリティ手順において古いKausfの使用を開始し、新しいKausfを削除してもよい。また、UEがセキュリティチェックを行い、UEが2つのKausf(例えば、古いKausfおよび新しいKausf)を持っており、新しいKausfを使用してセキュリティチェックに合格した場合、UEは、新しいKausfを、最新で且つ有効なKausfとし、その後のKausfを必要とするセキュリティ手順において新しいKausfの使用を開始し、古いKausfを削除してもよい。
【0098】
さらに、例えば、UEがセキュリティチェックを行い、UEが2つのKausfを持つ場合、まず、UEは、2つのKausfのうちの1つのKausfを使用して、セキュリティチェックを行ってもよい。1つのKausfを使用してセキュリティチェックに合格した場合、UEは、その1つのKausfを最新で且つ有効なKausfとし、その後のKausfを必要とするセキュリティ手順においてその1つのKausfの使用を開始し、別のKausfを削除してもよい。1つのKausfを使用してセキュリティチェックに合格しなかった場合、UEは、2つのKausfのうちの別のKausfを使用して、セキュリティチェックを実行してもよい。その別のKausfを使用してセキュリティチェックに合格した場合、UEは、その別のKausfを、最新で且つ有効なKausfとし、その後のKausfを必要とするセキュリティ手順においてその別のKausfの使用を開始し、その1つのKausfを削除してもよい。
【0099】
1つの例では、UEは、古いKausfを保持していない(または維持していない、キープしていない、または格納していない、または持っていない)可能性がある。たとえば、UEが最初に電源を入れたとき、またはUEが最初の登録手順を開始する前には、UEは、古いKausfを保持しない場合がある。
【0100】
この場合、UEが1つのKausfを持ち、認証結果メッセージを受信していない間に、登録アクセプトメッセージ(Registration accept message)または構成更新コマンドメッセージ(Configuration Update Command message)にて、ローミング情報のステアリングを受信し、そして、UEは、そのKausfを使用して、ローミングのステアリングのセキュリティチェックを行う。そのKausfを使用してセキュリティチェックに合格した場合、UEは、そのKausfを、最新で且つ有効なKausfとし、その後のKausfを必要とするセキュリティ手順においてそのKausfの使用を開始する。
【0101】
<第5実施形態(ソリューション5)>
AMFが認証応答メッセージを待機しているときにAMFにて無線リンク障害が検出された場合、認証要求メッセージを再送信する。
【0102】
この実施形態は、5G AKAベースの一次認証および鍵合意手順、並びに、EAPベースの一次認証および鍵合意手順の両方に適用される。
図8は、UEおよびネットワークにて最新のKausfを作成する手順を示す。
以下、実施形態の詳細な処理について説明する。UEおよびAUSFは、それぞれ、古いKausfを持っている(または維持している、または格納している)。
【0103】
1. UE認証手順のトリガーとなる登録手順では、UEは、UE認証手順の間にネットワークから送信される認証関連メッセージ(例えば、認証結果、認証拒否、DL NASトランスポートメッセージ)の繰り返される受信をサポートすることを示す、第1の情報要素(IE:Information Element)を含む登録要求(Registration Request)メッセージを、ネットワークに送信する。この機能の送信は、登録要求メッセージではオプションである、つまり、この機能は、他の既存のNASメッセージでまたは任意のNAS手順の間の新しいNASメッセージで、送信され得る。その登録手順は、初期登録手順(initial registration procedure)、または、定期登録(periodic registration)またはモビリティ登録(mobility registration)手順であり得る。ネットワーク(例えば、AMF)は、このUEの能力を格納する。
【0104】
2. AMFは、UE認証および認可要求(UE Authentication and Authorization request)を、AUSF/UDMに送信して、5G AKAベースの一次認証および鍵合意手順、または、EAPベースの一次認証および鍵合意手順を開始する。
【0105】
3. UDMは、AVを生成する。次に、AUSFにて、新しいKausfが作成される。AUSFは、この時点で、古いKausfおよび新しいKausfの両方を維持している。
【0106】
4. AUSF/UDMは、UE認証および認可応答(UE Authentication and Authorization response)を、AMFに送信する。
【0107】
5. AMFは、UEに、認証要求メッセージ(Authentication Request message)を送信する。認証要求メッセージは、UEとAMFとの間で認証関連メッセージが失われた場合に、認証関連メッセージ(例えば、認証結果、認証拒否、DL NASトランスポートメッセージ)を繰り返し送信する、ネットワーク機能を含んでいてもよい。UEは、認証要求メッセージを受信すると、この機能を格納する。この機能の送信は、認証要求メッセージではオプションである、つまり、この機能は、他の既存のNASメッセージ(例えば、登録アクセプト(Registration Accept)でまたは任意のNAS手順の間の新しいNASメッセージで、送信され得る。
【0108】
6. AMFは、タイマT2を開始する。たとえば、AMFがステップ5の認証要求メッセージを送信すると同時に、または、AMFがステップ5の認証要求メッセージを送信した後に、AMFは、タイマT2を開始する。すなわち、タイマ2の開始の原因は、ステップ5の認証要求メッセージの送信である。タイマT2は、新しいタイマであっても既存のタイマであってもよい。T2は、T3560であってもよい。
【0109】
7. UEは、認証要求メッセージを受信すると、非特許文献6で定義されている、AUTNを検証する。AUTNの検証が成功すると、UEは、新しいKausfおよびRES*を、算出(または作成または生成)する。UEは、古いKausf(このステップの前に作成された最新のKausf)と新しいKausfとの両方を格納する。UEは、引き続き、Kausfに関連するセキュリティ手順において、古いKausfを、最新で且つ有効なKausfとして使用する。
ネットワークが認証関連メッセージ(例えば、認証結果、認証拒否、DL NASトランスポートメッセージ)を繰り返し送信することをサポートすることを先に示した場合、UEは、1回処理するが、繰り返し認証関連メッセージを処理できる。
【0110】
8. UEは、RES*を含む認証応答メッセージを、AMFに送信する。しかし、このメッセージは失われ、AMFには到達できない。たとえば、無線リンク障害のために、認証応答メッセージは失われ、AMFに到達できない。
【0111】
9. タイマT2は、AMFで期限切れになる。
【0112】
10. AMFは、タイマT2の満了時に、ステップ5で既に送信した認証関連メッセージを、UEに送信する。
1つの例では、タイマT2が動いている間にAMFが無線リンク障害を検出すると、AMFは、無線リンク障害の検出時にただちに、タイマT2を停止し、認証要求メッセージをUEに送信する。すなわち、AMFは、タイマT2の有効期限を待たない。たとえば、NG-RANは、UE無線コンタクトが失われたことを、AMFに対してNGAPメッセージを介して示し、AMFは、NGAPメッセージに基づいて、無線リンク障害を検出する。また、例えば、AMFが無線リンク障害を検出した場合、AMFはタイマT2を動いたままにしておき、その後、AMFは、タイマT2が期限切れになった場合に、ステップ5で既に送信した認証関連メッセージを、UEに送信してもよい。
【0113】
11. UEは、認証要求メッセージを受信すると、非特許文献6で定義されている、AUTNを検証する。AUTNの検証が成功すると、UEは、新しいKausfおよびRES*を、算出(または作成または生成)する。UEは、古いKausf(このステップの前に作成された最新のKausf)と新しいKausfとの両方を格納する。UEは、引き続き、Kausfに関連するセキュリティ手順において古いKausfを、最新で且つ有効なKausfとして使用する。
【0114】
12. UEは、RES*を含む認証応答メッセージを、AMFに送信する。
【0115】
13. ネットワークは、UE認証手順を実行する。
【0116】
14. AMFおよびAUSFでそれぞれHRES*およびRES*の検証が成功すると、AMFは、認証結果メッセージを、UEに送信する。
【0117】
15. 認証結果メッセージを受信すると、UEは、古いKausfを削除し、Kausfに関連するセキュリティ手順において、新しいKausfを、最新で且つ有効なKausfとして使用し始める。
【0118】
1つの例では、UEは、古いKausfを保持していない(または維持していない、キープしていない、または格納していない、または持っていない)可能性がある。たとえば、UEが最初に電源を入れたとき、またはUEが最初の登録手順を開始する前には、UEが古いKausfを保持しない場合がある。
この場合、例えば、この実施形態では、「UEは、古いKausfを削除し、Kausfに関連するセキュリティ手順において、新しいKausfを、最新で且つ有効なKausfとして使用し始める」ことは、「UEは、Kausfに関連するセキュリティ手順において、新しいKausfを、最新で且つ有効なKausfとして使用し始める」ことを意味する。
【0119】
<第5実施形態の変形例>
この実施形態では、タイマT2の満了のために、AMFによって認証要求メッセージが繰り返し送信されることを開示する。
【0120】
一例として、タイマT2の満了のためにこのメッセージが繰り返し送信されるメカニズムは、EAPベースの一次認証および鍵合意手順に使用され得る。EAPベースの一次認証および鍵合意手順の間に、UEとAMFとの間で通信されるNASメッセージは複数あるため、本実施形態では、AMFからUEへの任意の認証関連NASメッセージを、NASメッセージ再送のために使用できる、つまり、ステップ5のEAPメッセージを含むNASメッセージは、ステップ10において、タイマT2が期限切れになったときに、AMFによって繰り返し送信され得る。
【0121】
<第6実施形態(ソリューション6)>
AMFは、認証応答メッセージを受信する前に、無線リンク障害の検出した時に、新しい認証手順を開始する。
【0122】
この実施形態は、5G AKAベースの一次認証および鍵合意手順、並びに、EAPベースの一次認証および鍵合意手順の両方に適用される。
図9は、UEおよびネットワークにおいて最新のKausfを作成する手順を示す。
【0123】
以下、実施例の詳細な処理について説明する。UEおよびAUSFは、それぞれ、古いKausfを持っている(または維持している、または格納している)。
【0124】
1. UE認証手順のトリガーとなる登録手順では、UEは、UE認証手順の間にネットワークから送信される認証関連メッセージ(例えば、認証結果、認証拒否、DL NAS転送メッセージ)を繰り返し受信することをサポートすることを示す、第1の情報要素(IE)を含む登録要求(Registration Request)メッセージをネットワークに送信する。この機能の送信は、登録要求ではオプションである、つまり、この機能は、他の既存のNASメッセージでまたは任意のNAS手順の間の新しいNASメッセージで、送信され得る。登録手順には、初期登録手順、または、定期登録またはモビリティ登録手順であり得る。ネットワーク(例えば、AMF)は、このUEの機能を格納する。
【0125】
2. AMFは、UE認証および認可要求(UE Authentication and Authorization request)を、AUSF/UDMに送信して、5G AKAベースの一次認証および鍵合意手順、または、EAPベースの一次認証および鍵合意手順を開始する。
【0126】
3. UDMは、AVを生成する。次に、AUSFにおいて、新しいKausfが作成される。AUSFは、この時点で、古いKausfおよび新しいKausfの両方を維持している。
【0127】
4. AUSF/UDMは、UE認証および認可応答(UE Authentication and Authorization response)を、AMFに送信する。
【0128】
5. AMFは、UEに、認証要求メッセージ(Authentication Request message)を送信する。認証要求メッセージは、UEとAMFとの間で認証関連メッセージが失われた場合に、認証関連メッセージ(例えば、認証結果、認証拒否、DL NASトランスポートメッセージ)を繰り返し送信するための、ネットワーク機能を含んでいてもよい。UEは、認証要求メッセージを受信すると、この機能を格納する。この機能の送信は、認証要求メッセージではオプションである、つまり、この機能は、他の既存のNASメッセージ(例えば、登録アクセプト(Registration Accept))で、または、任意のNAS手順の間の新しいNASメッセージで、送信され得る。
【0129】
6. AMFは、タイマT2を開始する。たとえば、AMFがステップ5の認証要求メッセージを送信すると同時に、または、AMFがステップ5の認証要求メッセージを送信した後に、AMFは、タイマT2を開始する。すなわち、タイマT2の開始の原因は、ステップ5の認証要求メッセージの送信である。
【0130】
7. UEは、認証要求メッセージを受信すると、非特許文献6で定義されているAUTNを検証する。AUTNの検証が成功すると、UEは、新しいKausfおよびRES*を、算出(または作成または生成)する。UEは、古いKausf(このステップの前に作成された最新のKausf)および新しいKausfの両方を格納する。UEは、引き続き、Kausfに関連するセキュリティ手順において、古いKausfを、最新で且つ有効なKausfとして使用する。
【0131】
ネットワークが、認証関連メッセージ(例えば、認証結果、認証拒否、DL NASトランスポートメッセージ)を繰り返し送信することをサポートすることを先に示した場合、UEは、1回処理したが、繰り返し認証関連メッセージを処理できる。
【0132】
8. UEは、RES*を含む認証応答メッセージを、AMFに送信する。しかし、このメッセージは失われ、AMFには到達できない。たとえば、認証応答メッセージは、無線リンク障害のために失われ、AMFに到達できない。
【0133】
9. タイマT2は、AMFで期限切れになる。
【0134】
10. タイマT2満了時に、AMFは、図9のステップ2に示すように、UE認証および認可要求をAUSF/UDMに送信することによって、新しい認証手順を開始する。UEとネットワークとの間のUE認証手順が正常に完了すると、UEおよびAUSFは、この新規認証手順の間に作成されたKasufを、Kausfに関連するセキュリティ手順のために、使用し始める。
1つの例では、タイマT2が動いている間にAMFが無線リンク障害を検出すると、AMFは、新しい認証手順を開始する。この場合、AMFは、タイマT2を停止し、すぐに、図9のステップ2に示すようにUE認証および認可要求を、AUSF/UDMに送信する、つまり、AMFは、タイマT2の有効期限を待たない。たとえば、NG-RANは、AMFに対して、UE無線連絡先が失われたことを、NGAPメッセージを介して示し、AMFは、NGAPメッセージに基づいて、無線リンク障害を検出する。さらに、例えば、AMFが無線リンク障害を検出した場合、AMFは、タイマT2を動かしたままにしてもよく、その後、AMFは、タイマT2が期限切れになった場合に、図9のステップ2に示すように、AUSF/UDMに、認証および認可要求(Authentication and Authorization request)を送信する。
【0135】
1つの例では、UEは、古いKausfを保持していない可能性がある。たとえば、UEが最初に電源を入れたとき、またはUEが最初の登録手順を開始する前に、UEは、古いKausfを保持していない場合がある。
本実施形態における上記のプロセスは、本例にも適用できる。
【0136】
<ユーザ機器(UE)>
図10は、UEの主要な構成要素 (1000)を示すブロック図を示す。図に示すように、UE1000は、一つ以上のアンテナ1001を介して接続されたノードとの間で信号を送受信するように動作可能なトランシーバ回路1002を含む。必ずしも図10に示されているわけではないが、もちろん、UEは、従来のモバイルデバイスの通常の機能(ユーザインタフェースなど)をすべて備えており、これは必要に応じて、ハードウェア、ソフトウェア、ファームウェアのいずれかまたは任意の組み合わせによって、提供され得る。ソフトウェアは、メモリにあらかじめインストールされてもよく、および/または、電気通信ネットワークを介してまたは取り外し可能データ記憶装置(RMD:removable data storage device)からダウンロードされてもよい。
【0137】
コントローラ1004は、メモリ1005に格納されたソフトウェアに従ってUEの動作を制御する。ソフトウェアは、とりわけ、オペレーティングシステムと、少なくともトランシーバ制御モジュールを有する通信制御モジュールとが含む。(トランシーバー制御サブモジュールを用いる)通信制御モジュールは、UEと、他のノードとの間のシグナリングおよびアップリンク/ダウンリンクのデータパケットの処理(生成/送信/受信)を担当し、その他のノードは、基地局/(R)ANノード、MME、AMF(および他のコアネットワークノード)などである。そのようなシグナリングは、例えば、接続の確立および保守に関連する適切にフォーマットされたシグナリングメッセージ(例えば、RRC接続確立メッセージ(RRC connection establishment message)、および、他のRRCメッセージ)、定期的なロケーション更新関連メッセージ(location update related messages)(例えば、トラッキングエリアの更新、ページングエリアの更新、ロケーションエリアの更新)などのNASメッセージを含み得る。このようなシグナリングは、たとえば、受信ケースのブロードキャスト情報(例えば、マスタ情報(Master Information)、システム情報(System information))を含んでもよい。
【0138】
<(R)ANノード>
図11は、例示的な (R)ANノード1100の主要な構成要素を示すブロック図であり、(R)ANノード1100は、例えば、基地局(LTEでは「eNB」、5Gでは「gNB」)である。図に示すように、(R)ANノードは、一つ以上のアンテナ1101を介して接続されたUEとの間で信号を送受信し、ネットワークインタフェース1103を介して(直接または間接的に)他のネットワークノードとの間で信号を送受信するように動作する、トランシーバ回路1102を含む。コントローラ1104は、メモリ1105に格納されたソフトウェアに従って、(R)ANノードの動作を制御する。ソフトウェアは、メモリに予めインストールされてもよく、および/または、例えば、電気通信ネットワークを介してまたは取り外し可能データ記憶装置(RMD)からダウンロードされてもよい。ソフトウェアは、とりわけ、オペレーティングシステムと、少なくともトランシーバ制御モジュール(transceiver control module)を有する通信制御モジュール(communications control module)とを含む。
【0139】
(トランシーバ制御サブモジュールを用いる)通信制御モジュールは、(例えば直接的または間接的に)(R)ANノードと他のノードとの間のシグナリングの処理(生成/送信/受信)を担当し、その他のノードは、UE、MME、AMFなどである。シグナリングは、例えば、(特定のUEについての)無線接続およびロケーション手順(radio connection and location procedures)に関連する、特に、接続確立およびメンテナンスに関連する、適切にフォーマットされたシグナリングメッセージ(例えば、RRC接続確立および他のRRCメッセージ)、定期的なロケーション更新関連メッセージ(例えば、トラッキングエリアの更新、ページングエリアの更新、ロケーションエリアの更新)、S1 APメッセージ、および、NG APメッセージ(つまり、N2基準点(N2 reference point)によるメッセージ)などを含んでもよい。そのようなシグナリングは、例えば、送信の場合には、ブロードキャスト情報(例えば、マスタ情報やシステム情報など)を含んでいてもよい。
【0140】
コントローラはまた、実装されたときに、UEモビリティ推定(UE mobility estimate)および/または移動軌跡推定(moving trajectory estimation)などの関連タスクを処理するように(ソフトウェアまたはハードウェアによって)構成される。
【0141】
<AMF>
図12は、AMF1200の主要な構成要素を示すブロック図である。AMFは、5GC(5Gコアネットワーク)に含まれている。図示のように、AMF1200は、ネットワークインタフェース1204を介して他のノード(UEを含む)と信号を送受信するように動作可能な、トランシーバ回路1201を含む。コントローラ1202は、メモリ1203に格納されたソフトウェアに従って、AMF1200の動作を制御する。ソフトウェアは、メモリ1203に予めインストールされてもよく、および/または、例えば、電気通信ネットワークを介してまたは取り外し可能データ記憶装置(RMD)からダウンロードされてもよい。ソフトウェアは、とりわけ、オペレーティングシステムと、少なくともトランシーバ制御モジュール(transceiver control module)を有する通信制御モジュール(communications control module)とを含む。
【0142】
(トランシーバ制御サブモジュールを用いる)通信制御モジュールは、(例えば直接的または間接的に)AMFと他のノードとの間のシグナリングの処理(生成/送信/受信)を担当し、その他のノードは、UE、基地局/(R)ANノード(例えば、"gNB"または"eNB")などである。このようなシグナリングは、例えば、ここで説明する手順に関連する適切にフォーマットされたシグナリングメッセージ、例えば、UE等との間でNASメッセージを伝えるためのNG APメッセージ(つまり、N2基準点によるメッセージ)を含んでもよい。
【0143】
本開示におけるユーザ機器(User equipemnt)(又は、「UE」、「移動局」、「モバイルデバイス」、又は「ワイヤレスデバイス」)は、無線インタフェースを介してネットワークに接続されるエンティティである。なお、本明細書におけるUEは、専用の通信デバイスに限定されるものではなく、後述するように、本明細書に記載するUEとしての通信機能を有する任意の装置に適用することができる。
【0144】
(3GPPで使われている用語としての)「ユーザ機器」または「UE」、「移動局」、「モバイルデバイス」、および「ワイヤレスデバイス」という用語は、一般に、互いに同義であることを意図しており、端末、携帯電話(cell phones)、スマートフォン、タブレット、セルラーIoTデバイス、IoTデバイス、および機械(machinery)などのスタンドアロンのモバイルステーションを含む。「UE」および「ワイヤレスデバイス」という用語は、長期間にわたって静止したままであるデバイスも含むことが理解されるであろう。
【0145】
UEは、例えば、生産または製造のための機器のアイテム、および/または、エネルギー関連機械(例えば、ボイラー;エンジン;タービン;ソーラーパネル;風力タービン;水力発電機;火力発電機;原子力発電所;電池;原子力システム及び/又は関連機器;重電機器;真空ポンプを含むポンプ;コンプレッサー;ファン;ブロワー;油圧機器;空気圧機器;金属加工機械;マニピュレータ;ロボットやその応用システム;ツール;金型(molds)又は金型(dies);ロール;搬送機器;昇降機器;マテリアルハンドリングシステム;繊維機械;ミシン;印刷及び/又は関連機器;紙加工機械;化学機械;鉱業及び/又は建設機械、及び/又は関連設備;農林漁業のための機械及び/又は器具;安全及び/又は環境保全機器;トラクター;精密軸受;チェーン;ギア;動力伝達機器;潤滑機器;バルブ;配管継手;のような設備または機械、および/または、上記のいずれかの機器または機械等のアプリケーションシステム)のアイテムであってもよい。UEは、例えば、搬送機器(例えば、次のような輸送機器:車両(rolling stocks);自動車;モーターサイクル;自転車;列車;バス;カート;人力車;船舶、その他の船舶;航空機;ロケット;衛星;ドローン;バルーン等。)のアイテムであってもよい。
【0146】
UEは、例えば、情報通信機器(例えば、電子コンピュータ及び関連機器等の情報通信機器;通信及び関連機器;電子部品等)のアイテムであってもよい。UEは、例えば、冷凍機、冷凍機応用製品、商品及び/又はサービス産業機器のアイテム、自動販売機、自動サービス機械、オフィス機械又は機器、消費者向けの電子機器(例えば、次のような消費者向けの電子機器:オーディオ機器;ビデオ機器;スピーカー;ラジオ.;テレビ;電子レンジ;炊飯器;コーヒーマシン;食器洗い機;洗濯機;乾燥機;電子ファンまたは関連機器;掃除機など)であってもよい。
【0147】
UEは、例えば、電気アプリケーションシステムまたは機器(例えば、次のような電気アプリケーションシステムまたは機器:X線システム;粒子加速器;ラジオアイソトープ装置;音響機器;電磁応用機器;電子応用装置等)であってもよい。
【0148】
UEは、例えば、電子ランプ、照明器具、測定器、分析器、テスタ、または、測量または感知器(例えば、次のような測量機器または感知機器:煙警報器;人間の警報センサー;運動センサー;無線タグなど)、腕時計または時計、実験装置、光学装置、医療機器および/またはシステム、武器、刃物のアイテム、手工具などであってもよい。
【0149】
UEは、例えば、無線を備えた携帯情報端末または関連機器(例えば、別の電子デバイス(例えば、パーソナルコンピュータ、電気計測器)に取り付けられるように設計された、または別の電子デバイスに挿入されるように設計された、ワイヤレスカードまたはモジュールのようなもの)であってもよい。
【0150】
UEは、様々な有線および/または無線通信技術を使用して、「物のインターネット(IoT)」に関して、以下に説明するアプリケーション、サービス、およびソリューションを提供するデバイスまたはシステムの一部であり得る。物のインターネットデバイス(または「物」のインターネット)は、適切な電子機器、ソフトウェア、センサ、ネットワーク接続などを備えてもよく、これらのデバイスは、互いにおよび他の通信装置とデータを収集および交換することができる。IoTデバイスは、内部メモリに格納されたソフトウェア命令に従う自動化機器を備えることができる。IoTデバイスは、人間の監視や操作を必要とせずに動作する可能性がある。IoTデバイスは、長期間にわたって静止したり及び/又は非アクティブになったりする可能性もある。IoTデバイスは、(一般的には)固定装置の一部として実装することができる。IoTデバイスは、固定されていない機器(例えば、車両)に組み込まれていたり、監視や追跡の対象となる動物や人物に取り付けられていたりする場合もある。
【0151】
IoT技術は、人間の入力によって制御されるか又はメモリに記憶されたソフトウェア命令によって制御されるかにかかわらず、データを送受信するために通信ネットワークに接続することができる任意の通信装置に実装することができることが理解されるであろう。
【0152】
IoTデバイスは、マシンタイプ通信(MTC)デバイスまたはマシンツーマシン(M2M)通信デバイスまたはナローバンドIoT UE(NB-IoT UE)と呼ばれることもあることが理解されよう。UEは、1つ以上のIoTまたはMTCアプリケーションをサポートし得ることが理解されるであろう。MTCアプリケーションのいくつかの例は次のテーブルに示されている(出典:3GPP TS 22.368 V 13.1.0、Annex B、その内容は参照によりここに組み込まれる)。このリストは、完全なものではなく、マシンタイプ通信アプリケーションのいくつかの例を示すことを目的としている。
【0153】
【表1】
【0154】
アプリケーション、サービス、およびソリューションは、MVNO(モバイル仮想ネットワーク事業者(Mobile Virtual Network Operator))サービス、緊急無線通信システム、PBX(プライベートブランチeXchange)システム、PHS/デジタルコードレス通信システム、POS(Point of sale)システム、広告呼び出し(advertise calling)システム、MBMS(マルチメディアブロードキャストマルチキャストサービス)、V2X(Vehicle to Everything)システム、列車無線システム、位置関連サービス、災害/緊急無線通信サービス、コミュニティサービス、ビデオストリーミングサービス、フェムトセルアプリケーションサービス、VoLTE(Voice over LTE)サービス、課金サービス、ラジオオンデマンドサービス、ローミングサービス、活動監視サービス、電気通信事業者/通信NW選択サービス、機能制限サービス、PoC(概念検証(Proof of Concept))サービス、個人情報管理サービス、アドホックネットワーク/DTN(ディレイトレラントネットワーキング)サービスなどであり得る。
また、上述したUEカテゴリは、本明細書に記載されている技術思想や実施例の応用例に過ぎない。もちろん、これらの技術思想や実施形態は、上述したUEに限定されるものではなく、種々の変形が可能である。
【0155】
本開示は、その例示的な実施形態を参照して特に示され説明されているが、本開示は、これらの実施形態に限定されない。本明細書によって定義される本開示の思想およびスコープから逸脱することなく、形態および詳細における様々な変更が可能であることは、当業者には理解されるであろう。例えば、上記の実施形態は、5GSに限定されず、5GS以外の通信システムにも適用可能である。
【0156】
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
【0157】
(付記1)
第1の鍵を格納するユーザ機器(UE)の方法であって、
第2の鍵を算出することと、
認証応答メッセージを送信することと、
前記認証応答メッセージの送信に基づいて、タイマをスタートさせることと、
前記UEが認証拒否メッセージを受信せず、且つ、前記タイマが満了した場合、前記第1の鍵を削除することと、
前記UEが認証拒否メッセージを受信せず、且つ、前記タイマが満了した場合、前記第2の鍵を有効にすることと、
前記タイマが動いている間に前記UEが前記認証拒否メッセージを受信した場合、前記第2の鍵を削除することと、
前記タイマが動いている間に前記UEが前記認証拒否メッセージを受信した場合、前記第1の鍵を有効にすることと、
を含む方法。
【0158】
(付記2)
前記タイマが動いており且つ所定の処理が行われている場合、前記所定の処理について前記第1の鍵及び前記第2の鍵を用いること、をさらに含む、
付記1記載の方法。
【0159】
(付記3)
前記第2の鍵を用いることによって前記所定の処理のセキュリティチェックに合格した場合、前記第1の鍵を削除することと、
前記第2の鍵を用いることによって前記セキュリティチェックに合格した場合、前記第2の鍵を有効にすることと、
前記第1の鍵を用いることによって前記セキュリティチェックに合格した場合、前記第2の鍵を削除することと、
前記第1の鍵を用いることによって前記セキュリティチェックに合格した場合、前記第1の鍵を有効にすることと、
を含む、
付記2記載の方法。
【0160】
(付記4)
ユーザ機器(UE)の方法であって、
前記UEがメッセージを受信することをサポートしていることを示す第1情報を、ネットワーク装置に送信することと、
第1の鍵を算出することと、
前記ネットワーク装置が前記メッセージを送信することをサポートしていることを示す第2の情報を、前記ネットワーク装置から受信することと、
第2の鍵を算出することと、
認証応答メッセージを送信することと、
前記UEが前記メッセージを受信することをサポートしている場合、前記メッセージを受信することと、
前記メッセージが受信された場合、前記第1の鍵を削除することと、
前記メッセージが受信された場合、前記第2の鍵を有効にすることと、
を含む方法。
【0161】
(付記5)
ネットワーク装置の方法であって、
ユーザ機器(UE)がメッセージを受信することをサポートしていることを示す第1の情報を、前記UEから受信することと、
前記ネットワーク装置が前記メッセージを送信することをサポートしていることを示す第2の情報を、前記UEに送信することと、
認証応答メッセージを受信することと、
前記UEが前記メッセージを受信することをサポートしている場合、鍵の有効性を示すメッセージを送信することと、
を含む方法。
【0162】
(付記6)
第1の鍵を格納するユーザ機器(UE)であって、
第2の鍵を算出する手段と、
認証応答メッセージを送信する手段と、
前記認証応答メッセージの送信に基づいて、タイマをスタートさせる手段と、
前記UEが認証拒否メッセージを受信せず、且つ、前記タイマが満了した場合、前記第1の鍵を削除する手段と、
前記UEが認証拒否メッセージを受信せず、且つ、前記タイマが満了した場合、前記第2の鍵を有効にする手段と、
前記タイマが動いている間に前記UEが前記認証拒否メッセージを受信した場合、前記第2の鍵を削除する手段と、
前記タイマが動いている間に前記UEが前記認証拒否メッセージを受信した場合、前記第1の鍵を有効にする手段と、
を具備するUE。
【0163】
(付記7)
前記タイマが動いており且つ所定の処理が行われている場合、前記所定の処理について前記第1の鍵及び前記第2の鍵を用いる手段をさらに具備する、
付記6記載のUE。
【0164】
(付記8)
前記第2の鍵を用いることによって前記所定の処理のセキュリティチェックに合格した場合、前記第1の鍵を削除する手段と、
前記第2の鍵を用いることによって前記セキュリティチェックに合格した場合、前記第2の鍵を有効にする手段と、
前記第1の鍵を用いることによって前記セキュリティチェックに合格した場合、前記第2の鍵を削除する手段と、
前記第1の鍵を用いることによって前記セキュリティチェックに合格した場合、前記第1の鍵を有効にする手段と、
を具備する、
付記7記載のUE。
【0165】
(付記9)
ユーザ機器(UE)であって、
前記UEがメッセージを受信することをサポートしていることを示す第1情報を、ネットワーク装置に送信する手段と、
第1の鍵を算出する手段と、
前記ネットワーク装置が前記メッセージを送信することをサポートしていることを示す第2の情報を、前記ネットワーク装置から受信する手段と、
第2の鍵を算出する手段と、
認証応答メッセージを送信する手段と、
前記UEが前記メッセージを受信することをサポートしている場合、前記メッセージを受信する手段と、
前記メッセージが受信された場合、前記第1の鍵を削除する手段と、
前記メッセージが受信された場合、前記第2の鍵を有効にする手段と、
を具備するUE。
【0166】
(付記10)
ネットワーク装置であって、
ユーザ機器(UE)がメッセージを受信することをサポートしていることを示す第1の情報を、前記UEから受信する手段と、
前記ネットワーク装置が前記メッセージを送信することをサポートしていることを示す第2の情報を、前記UEに送信する手段と、
認証応答メッセージを受信する手段と、
前記UEが前記メッセージを受信することをサポートしている場合、鍵の有効性を示すメッセージを送信する手段と、
を具備するネットワーク装置。
【0167】
(付記11)
ユーザ機器(UE)の方法であって、
鍵を算出することと、
認証応答メッセージを送信することと、
前記認証応答メッセージの送信に基づいて、タイマをスタートさせることと、
前記UEが認証拒否メッセージを受信せず、且つ、前記タイマが満了した場合、前記鍵を有効にすることと、
前記タイマが動いている間に前記UEが前記認証拒否メッセージを受信した場合、前記鍵を削除することと、
を含む方法。
【0168】
(付記12)
前記タイマが動いており且つ所定の処理が行われている場合、前記所定の処理について前記鍵を用いること、をさらに含む、
付記11記載の方法。
【0169】
(付記13)
前記鍵を用いることによって前記所定の処理のセキュリティチェックに合格しなかった場合、前記鍵を削除することと、
前記鍵を用いることによって前記セキュリティチェックに合格した場合、前記鍵を有効にすることと、
をさらに含む、
付記12記載の方法。
【0170】
(付記14)
ユーザ機器(UE)の方法であって、
前記UEがメッセージを受信することをサポートしていることを示す第1情報を、ネットワーク装置に送信することと、
鍵を算出することと、
前記ネットワーク装置が前記メッセージを送信することをサポートしていることを示す第2の情報を、前記ネットワーク装置から受信することと、
認証応答メッセージを送信することと、
前記UEが前記メッセージを受信することをサポートしている場合、前記メッセージを受信することと、
前記メッセージが受信された場合、前記鍵を有効にすることと、
を含む方法。
【0171】
(付記15)
ユーザ機器(UE)であって、
鍵を算出する手段と、
認証応答メッセージを送信する手段と、
前記認証応答メッセージの送信に基づいて、タイマをスタートさせる手段と、
前記UEが認証拒否メッセージを受信せず、且つ、前記タイマが満了した場合、前記鍵を有効にする手段と、
前記タイマが動いている間に前記UEが前記認証拒否メッセージを受信した場合、前記鍵を削除する手段と、
を具備するUE。
【0172】
(付記16)
前記タイマが動いており且つ所定の処理が行われている場合、前記所定の処理について前記鍵を用いる手段をさらに具備する、
付記15記載のUE。
【0173】
(付記17)
前記鍵を用いることによって前記所定の処理のセキュリティチェックに合格しなかった場合、前記鍵を削除する手段と、
前記鍵を用いることによって前記セキュリティチェックに合格した場合、前記鍵を有効にする手段と、
をさらに具備する、
付記16記載のUE。
【0174】
(付記18)
ユーザ機器(UE)であって、
前記UEがメッセージを受信することをサポートしていることを示す第1情報を、ネットワーク装置に送信する手段と、
鍵を算出する手段と、
前記ネットワーク装置が前記メッセージを送信することをサポートしていることを示す第2の情報を、前記ネットワーク装置から受信する手段と、
認証応答メッセージを送信する手段と、
前記UEが前記メッセージを受信することをサポートしている場合、前記メッセージを受信する手段と、
前記メッセージが受信された場合、前記鍵を有効にする手段と、
を具備するUE。
【0175】
(付記19)
第1の鍵を格納するユーザ機器(UE)の方法であって、
認証手順の間に、第2の鍵を算出することと、
認証応答メッセージを送信することと、
無線リンク障害を検出することと、
前記無線リンク障害が検出された場合、前記認証手順が完了していないことを示すメッセージを送信することと、
前記認証手順を実行することと、
前記認証手順が完了した場合、前記第1の鍵を削除することと、
前記認証手順が完了した場合、前記第2の鍵を有効にすることと、
を含む方法。
【0176】
(付記20)
第1の鍵を格納するユーザ機器(UE)の方法であって、
認証手順の間に、第2の鍵を算出することと、
認証応答メッセージを送信することと、
無線リンク障害を検出することと、
前記無線リンク障害が検出された場合、前記認証手順が完了していないことを示す第1のメッセージを送信することと、
前記第1の鍵または前記第2の鍵が有効であるかどうかを示す第2のメッセージを受信することと、
前記第2の鍵が有効であることを前記第2のメッセージが示す場合、前記第1の鍵を削除することと、
前記第2の鍵が有効であることを前記第2のメッセージが示す場合、前記第2の鍵を有効にすることと、
前記第1の鍵が有効であることを前記第2のメッセージが示す場合、前記第2の鍵を削除することと、
前記第1の鍵が有効であることを前記第2のメッセージが示す場合、前記第1の鍵を有効にすることと、
を含む方法。
【0177】
(付記21)
前記第1のメッセージは、前記第1の鍵および前記第2の鍵を含むリストを含み、
前記方法は、
前記第1のメッセージが前記リストを含む場合、前記第1の鍵または前記第2の鍵が有効であるかどうかを示す第3のメッセージを受信することと、
前記第2の鍵が有効であることを前記第3のメッセージが示す場合、前記第1の鍵を削除することと、
前記第2の鍵が有効であることを前記第3のメッセージが示す場合、前記第2の鍵を有効にすることと、
前記第1の鍵が有効であることを前記第3のメッセージが示す場合、前記第2の鍵を削除することと、
前記第1の鍵が有効であることを前記第3のメッセージが示す場合、前記第1の鍵を有効にすることと、
をさらに含む、
付記20記載の方法。
【0178】
(付記22)
前記第1のメッセージは、前記第1の鍵に関連する第1の情報、および、前記第2の鍵に関連する第2の情報を含む、リストを含み、
前記方法は、
前記第1のメッセージが前記リストを含む場合、前記第1の情報または前記第2の情報を示す第3のメッセージを受信することと、
前記第3のメッセージが前記第2の情報を示す場合、前記第1の鍵を削除することと、
前記第3のメッセージが前記第2の情報を示す場合、前記第2の鍵を有効にすることと、
前記第3のメッセージが前記第1の情報を示す場合、前記第2の鍵を削除することと、
前記第3のメッセージが前記第1の情報を示す場合、前記第1の鍵を有効にすることと、
付記20記載の方法。
【0179】
(付記23)
第1の鍵を格納するユーザ機器(UE)の方法であって、
第1の認証手順の間に、第2の鍵を算出することと、
認証応答メッセージを送信することと、
前記認証応答メッセージの送信に基づいて、タイマをスタートさせることと、
前記タイマが満了した場合、前記第1の認証手順が完了していないことを示す第1のメッセージを送信することと、
第2の認証手順を実行することと、
前記第2の認証手順が完了した場合、前記第1の鍵を削除することと、
前記第2の認証手順が完了した場合、前記第2の鍵を有効にすることと、
を含む方法。
【0180】
(付記24)
アクセスおよび移動管理機能(AMF)の方法であって、
第1の認証手順を実行することと、
前記第1の認証手順が完了していないことを示すメッセージを受信することと、
前記メッセージが受信された場合、鍵の有効性を示すために第2の認証手順を実行することと、
を含む方法。
【0181】
(付記25)
アクセスおよび移動管理機能(AMF)の方法であって、
認証のための手順を実行することと、
前記手順の間に、鍵の有効性を示す第1のメッセージを送信することと、
前記手順が完了していないことを示す第2のメッセージを受信することと、
前記第2のメッセージが受信された場合、前記第1のメッセージを送信することと、
を含む方法。
【0182】
(付記26)
第1の鍵を格納するユーザ機器(UE)の方法であって、
第2の鍵を算出することと、
前記第1の鍵に基づいて、第1の処理を実行することと、
前記第1の鍵に基づく前記第1の処理が完了した場合、前記第1の鍵を有効にすることと、
前記第1の鍵に基づく前記第1の処理が完了した場合、前記第2の鍵を削除することと、
前記第2の鍵に基づいて、第2の処理を実行することと、
前記第2の鍵に基づく前記第2の処理が完了した場合、前記第2の鍵を有効にすることと、
前記第2の鍵に基づく前記第2の処理が完了した場合、前記第1の鍵を削除することと、
を含む方法。
【0183】
(付記27)
第1の鍵を格納するユーザ機器(UE)の方法であって、
第1の認証要求メッセージを受信することと、
第2の鍵を算出することと、
第2の認証要求メッセージを受信することと、
認証応答メッセージを送信することと、
前記第2の鍵の有効性を示すメッセージを受信することと、
前記メッセージが受信された場合、前記第2の鍵を有効にすることと、
前記メッセージが受信された場合、前記第1の鍵を削除することと、
を含む方法。
【0184】
(付記28)
アクセスおよび移動管理機能(AMF)の方法であって、
第1の認証要求メッセージを送信することと、
前記第1の認証要求メッセージの送信に基づいて、タイマをスタートさせることと、
前記タイマが満了した場合、第2の認証要求メッセージを送信することと、
認証応答メッセージを受信することと、
鍵の有効性を示すメッセージを送信することと、
を含む方法。
【0185】
(付記29)
無線リンク障害を検出することと、
前記タイマが動いている間に前記無線リンク障害が検出された場合、前記第2の認証要求メッセージを送信することと、
をさらに含む、
付記28記載の方法。
【0186】
(付記30)
第1の鍵を格納するユーザ機器(UE)の方法であって、
第1の認証手順の間に、第1の認証要求メッセージを受信することと、
第2の鍵を算出することと、
第2の認証手順を実行することと、
前記第2の認証手順が完了した場合、第3の鍵を有効にすることと、
を含み、
前記第3の鍵は、前記第2の認証手順において作成される、
方法。
【0187】
(付記31)
アクセスおよび移動管理機能(AMF)の方法であって、
第1の認証手順の間に、第1の認証要求メッセージを送信することと、
前記第1の認証要求メッセージの送信に基づいて、タイマをスタートさせることと、
前記タイマが満了した場合、鍵の有効性を示すために第2の認証手順を実行することと、
を含む方法。
【0188】
(付記32)
第1の鍵を格納するユーザ機器(UE)であって、
認証手順の間に、第2の鍵を算出する手段と、
認証応答メッセージを送信する手段と、
無線リンク障害を検出する手段と、
前記無線リンク障害が検出された場合、前記認証手順が完了していないことを示すメッセージを送信する手段と、
前記認証手順を実行する手段と、
前記認証手順が完了した場合、前記第1の鍵を削除する手段と、
前記認証手順が完了した場合、前記第2の鍵を有効にする手段と、
を具備するUE。
【0189】
(付記33)
第1の鍵を格納するユーザ機器(UE)であって、
認証手順の間に、第2の鍵を算出する手段と、
認証応答メッセージを送信する手段と、
無線リンク障害を検出する手段と、
前記無線リンク障害が検出された場合、前記認証手順が完了していないことを示す第1のメッセージを送信する手段と、
前記第1の鍵または前記第2の鍵が有効であるかどうかを示す第2のメッセージを受信する手段と、
前記第2の鍵が有効であることを前記第2のメッセージが示す場合、前記第1の鍵を削除する手段と、
前記第2の鍵が有効であることを前記第2のメッセージが示す場合、前記第2の鍵を有効にする手段と、
前記第1の鍵が有効であることを前記第2のメッセージが示す場合、前記第2の鍵を削除する手段と、
前記第1の鍵が有効であることを前記第2のメッセージが示す場合、前記第1の鍵を有効にする手段と、
を具備するUE。
【0190】
(付記34)
前記第1のメッセージは、前記第1の鍵および前記第2の鍵を含むリストを含み、
前記UEは、
前記第1のメッセージが前記リストを含む場合、前記第1の鍵または前記第2の鍵が有効であるかどうかを示す第3のメッセージを受信する手段と、
前記第2の鍵が有効であることを前記第3のメッセージが示す場合、前記第1の鍵を削除する手段と、
前記第2の鍵が有効であることを前記第3のメッセージが示す場合、前記第2の鍵を有効にする手段と、
前記第1の鍵が有効であることを前記第3のメッセージが示す場合、前記第2の鍵を削除する手段と、
前記第1の鍵が有効であることを前記第3のメッセージが示す場合、前記第1の鍵を有効にする手段と、
を具備する、
付記33記載のUE。
【0191】
(付記35)
前記第1のメッセージは、前記第1の鍵に関連する第1の情報、および、前記第2の鍵に関連する第2の情報を含む、リストを含み、
前記UEは、
前記第1のメッセージが前記リストを含む場合、前記第1の情報または前記第2の情報を示す第3のメッセージを受信する手段と、
前記第3のメッセージが前記第2の情報を示す場合、前記第1の鍵を削除する手段と、
前記第3のメッセージが前記第2の情報を示す場合、前記第2の鍵を有効にする手段と、
前記第3のメッセージが前記第1の情報を示す場合、前記第2の鍵を削除する手段と、
前記第3のメッセージが前記第1の情報を示す場合、前記第1の鍵を有効にする手段と、
とを具備する、
付記33記載のUE。
【0192】
(付記36)
第1の鍵を格納するユーザ機器(UE)であって、
第1の認証手順の間に、第2の鍵を算出する手段と、
認証応答メッセージを送信する手段と、
前記認証応答メッセージの送信に基づいて、タイマをスタートさせる手段と、
前記タイマが満了した場合、前記第1の認証手順が完了していないことを示す第1のメッセージを送信する手段と、
第2の認証手順を実行する手段と、
前記第2の認証手順が完了した場合、前記第1の鍵を削除する手段と、
前記第2の認証手順が完了した場合、前記第2の鍵を有効にする手段と、
を具備するUE。
【0193】
(付記37)
アクセスおよび移動管理機能(AMF)であって、
第1の認証手順を実行する手段と、
前記第1の認証手順が完了していないことを示すメッセージを受信する手段と、
前記メッセージが受信された場合、鍵の有効性を示すために第2の認証手順を実行する手段と、
を具備するAMF。
【0194】
(付記38)
アクセスおよび移動管理機能(AMF)であって、
認証のための手順を実行する手段と、
前記手順の間に、鍵の有効性を示す第1のメッセージを送信する手段と、
前記手順が完了していないことを示す第2のメッセージを受信する手段と、
前記第2のメッセージが受信された場合、前記第1のメッセージを送信する手段と、
を具備するAMF。
【0195】
(付記39)
第1の鍵を格納するユーザ機器(UE)であって、
第2の鍵を算出する手段と、
前記第1の鍵に基づいて、第1の処理を実行する手段と、
前記第1の鍵に基づく前記第1の処理が完了した場合、前記第1の鍵を有効にする手段と、
前記第1の鍵に基づく前記第1の処理が完了した場合、前記第2の鍵を削除する手段と、
前記第2の鍵に基づいて、第2の処理を実行する手段と、
前記第2の鍵に基づく前記第2の処理が完了した場合、前記第2の鍵を有効にする手段と、
前記第2の鍵に基づく前記第2の処理が完了した場合、前記第1の鍵を削除する手段と、
を具備するUE。
【0196】
(付記40)
第1の鍵を格納するユーザ機器(UE)であって、
第1の認証要求メッセージを受信する手段と、
第2の鍵を算出する手段と、
第2の認証要求メッセージを受信する手段と、
認証応答メッセージを送信する手段と、
前記第2の鍵の有効性を示すメッセージを受信する手段と、
前記メッセージが受信された場合、前記第2の鍵を有効にする手段と、
前記メッセージが受信された場合、前記第1の鍵を削除する手段と、
を具備するUE。
【0197】
(付記41)
アクセスおよび移動管理機能(AMF)であって、
第1の認証要求メッセージを送信する手段と、
前記第1の認証要求メッセージの送信に基づいて、タイマをスタートさせる手段と、
前記タイマが満了した場合、第2の認証要求メッセージを送信する手段と、
認証応答メッセージを受信する手段と、
鍵の有効性を示すメッセージを送信する手段と、
を具備するAMF。
【0198】
(付記42)
無線リンク障害を検出する手段と、
前記タイマが動いている間に前記無線リンク障害が検出された場合、前記第2の認証要求メッセージを送信する手段と、
をさらに具備する、付記41記載のAMF。
【0199】
(付記43)
第1の鍵を格納するユーザ機器(UE)であって、
第1の認証手順の間に、第1の認証要求メッセージを受信する手段と、
第2の鍵を算出する手段と、
第2の認証手順を実行する手段と、
前記第2の認証手順が完了した場合、第3の鍵を有効にする手段と、
を具備し、
前記第3の鍵は、前記第2の認証手順において作成される、
UE。
【0200】
(付記44)
アクセスおよび移動管理機能(AMF)であって、
第1の認証手順の間に、第1の認証要求メッセージを送信する手段と、
前記第1の認証要求メッセージの送信に基づいて、タイマをスタートさせる手段と、
前記タイマが満了した場合、鍵の有効性を示すために第2の認証手順を実行する手段と、
を具備するAMF。
【0201】
(付記45)
ユーザ機器(UE)の方法であって、
認証手順の間に、鍵を算出することと、
認証応答メッセージを送信することと、
無線リンク障害を検出することと、
前記無線リンク障害が検出された場合、前記認証手順が完了していないことを示す第1のメッセージを送信することと、
前記認証手順を実行することと、
前記認証手順が完了した場合、前記鍵を有効にすることと、
を含む方法。
【0202】
(付記46)
ユーザ機器(UE)の方法であって、
認証手順の間に、鍵を算出することと、
認証応答メッセージを送信することと、
無線リンク障害を検出することと、
前記無線リンク障害が検出された場合、前記認証手順が完了していないことを示す第1のメッセージを送信することと、
前記鍵が有効であるかどうかを示す第2のメッセージを受信することと、
前記鍵が有効でないことを前記第2のメッセージが示す場合、前記鍵を削除することと、
前記鍵が有効であることを前記第2のメッセージが示す場合、前記鍵を有効にすることと、
を含む方法。
【0203】
(付記47)
前記第1のメッセージは、前記鍵を含み、
前記方法は、
前記第1のメッセージが前記鍵を含んでいる場合、前記鍵が有効であるかどうかを示す第3のメッセージを受信することと、
前記鍵が有効でないことを前記第3のメッセージが示す場合、前記鍵を削除することと、
前記鍵が有効であることを前記第3のメッセージが示す場合、前記鍵を有効にすることと、
をさらに含む、
付記46記載の方法。
【0204】
(付記48)
前記第1のメッセージは、前記鍵に関連する情報を含み、
前記方法は、
前記情報を示すための第3のメッセージを受信することと、
前記第3のメッセージが前記情報を示さない場合、前記鍵を削除することと、
前記第3のメッセージが前記情報を示す場合、前記鍵を有効にすることと、
をさらに含む、
付記46記載の方法。
【0205】
(付記49)
ユーザ機器(UE)の方法であって、
第1の認証手順の間に、第1の鍵を算出することと、
認証応答メッセージを送信することと、
前記認証応答メッセージの送信に基づいて、タイマをスタートさせることと、
前記タイマが満了した場合、前記第1の認証手順が完了していないことを示す第1のメッセージを送信することと、
第2の認証手順を実行することと、
前記第2の認証手順が完了した場合、第2の鍵を有効にすることと、
を含み、
前記第2の鍵は、前記第2の認証手順において作成される、
方法。
【0206】
(付記50)
ユーザ機器(UE)の方法であって、
鍵を算出することと、
前記鍵に基づく処理を実行することと、
前記鍵に基づく処理が完了した場合、前記鍵を有効にすることと、
前記鍵に基づく処理が完了した場合、前記鍵を削除することと、
を含む方法。
【0207】
(付記51)
ユーザ機器(UE)の方法であって、
第1の認証要求メッセージを受信することと、
鍵を算出することと、
第1の認証応答メッセージを送信することと、
第2の認証要求メッセージを受信することと、
第2の認証応答メッセージを送信することと、
前記鍵の有効性を示すメッセージを受信することと、
前記メッセージが受信された場合、前記鍵を有効にすることと、
を含む方法。
【0208】
(付記52)
ユーザ機器(UE)の方法であって、
第1の認証手順の間に、第1の認証要求メッセージを受信することと、
第1の鍵を算出することと、
第2の認証手順を実行することと、
前記第2の認証手順が完了した場合、第2の鍵を有効にすることと、
を含み、
前記第2の鍵は、前記第2の認証手順において作成される、
方法。
【0209】
(付記53)
ユーザ機器(UE)であって、
認証手順の間に、鍵を算出する手段と、
認証応答メッセージを送信する手段と、
無線リンク障害を検出する手段と、
前記無線リンク障害が検出された場合、前記認証手順が完了していないことを示す第1のメッセージを送信する手段と、
前記認証手順を実行する手段と、
前記認証手順が完了した場合、前記鍵を有効にする手段と、
を具備するUE。
【0210】
(付記54)
ユーザ機器(UE)であって、
認証手順の間に、鍵を算出する手段と、
認証応答メッセージを送信することと、
無線リンク障害を検出する手段と、
前記無線リンク障害が検出された場合、前記認証手順が完了していないことを示す第1のメッセージを送信する手段と、
前記鍵が有効であるかどうかを示す第2のメッセージを受信する手段と、
前記鍵が有効でないことを前記第2のメッセージが示す場合、前記鍵を削除する手段と、
前記鍵が有効であることを前記第2のメッセージが示す場合、前記鍵を有効にする手段と、
を具備するUE。
【0211】
(付記55)
前記第1のメッセージは、前記鍵を含み、
前記UEは、
前記第1のメッセージが前記鍵を含んでいる場合、前記鍵が有効であるかどうかを示す第3のメッセージを受信する手段と、
前記鍵が有効でないことを前記第3のメッセージが示す場合、前記鍵を削除する手段と、
前記鍵が有効であることを前記第3のメッセージが示す場合、前記鍵を有効にする手段と、
をさらに具備する、
付記54記載のUE。
【0212】
(付記56)
前記第1のメッセージは、前記鍵に関連する情報を含み、
前記UEは、
前記情報を示すための第3のメッセージを受信する手段と、
前記第3のメッセージが前記情報を示さない場合、前記鍵を削除する手段と、
前記第3のメッセージが前記情報を示す場合、前記鍵を有効にする手段と、
をさらに具備する、
付記54記載のUE。
【0213】
(付記57)
ユーザ機器(UE)であって、
第1の認証手順の間に、第1の鍵を算出する手段と、
認証応答メッセージを送信する手段と、
前記認証応答メッセージの送信に基づいて、タイマをスタートさせる手段と、
前記タイマが満了した場合、前記第1の認証手順が完了していないことを示す第1のメッセージを送信する手段と、
第2の認証手順を実行する手段と、
前記第2の認証手順が完了した場合、第2の鍵を有効にする手段と、
を具備し、
前記第2の鍵は、前記第2の認証手順において作成される、
UE。
【0214】
(付記58)
ユーザ機器(UE)であって、
鍵を算出する手段と、
前記鍵に基づく処理を実行する手段と、
前記鍵に基づく処理が完了した場合、前記鍵を有効にする手段と、
前記鍵に基づく処理が完了した場合、前記鍵を削除する手段と、
を具備するUE。
【0215】
(付記59)
ユーザ機器(UE)であって、
第1の認証要求メッセージを受信する手段と、
鍵を算出する手段と、
第1の認証応答メッセージを送信する手段と、
第2の認証要求メッセージを受信する手段と、
第2の認証応答メッセージを送信する手段と、
前記鍵の有効性を示すメッセージを受信する手段と、
前記メッセージが受信された場合、前記鍵を有効にする手段と、
を具備するUE。
【0216】
(付記60)
ユーザ機器(UE)であって、
第1の認証手順の間に、第1の認証要求メッセージを受信する手段と、
第1の鍵を算出する手段と、
第2の認証手順を実行する手段と、
前記第2の認証手順が完了した場合、第2の鍵を有効にする手段と、
を具備し、
前記第2の鍵は、前記第2の認証手順において作成される、
UE。
【0217】
上記に開示された実施形態の全体または一部は、以下のように記述することができるが、これに限定されない。
【0218】
3 GPP TS 33.501 v 16.4.0
【0219】
6.1.2 認証の開始と認証方法の選択
一次認証の開始は、図6.1.2-1に示されている(本明細書の図13を参照)。
SEAFは、SEAFのポリシーに従って、UEとのシグナリング接続(signalling connection)を確立する任意の手順の間に、UEとの認証を開始してもよい。UEは、登録要求(Registration Request)においてSUCIまたは5G-GUTIを使用するものとする。UEが認証結果メッセージ(Authentication Result message,)の受信をサポートする場合、UEは、認証結果の受信をサポートすることを示す機能(capability)を含めるものとする。
SEAFは、SEAFが認証を開始しようとする度に、Nausf_UEAuthentication_Authenticate RequestメッセージをAUSFに送信することによって、Nausf_UEAuthenticationサービスを呼び出すものとする。
Nausf_UEAuthentication_Authenticate Requestメッセージは、次のいずれかを含むものとする。
- 現在の仕様で定義されているSUCI、または
- TS 23.501 [2] で定義されているSUPI。
SEAFが有効な5G-GUTIを持ちUEを再認証する場合、SEAFは、Nausf_UEAuthentication_Authenticate Requestメッセージに、SUPIを含めるものとする。それ以外の場合、SUCIが、Nausf_UEAuthentication_Authenticate Requestに含められる。SUPI/SUCI構造は、ステージ3プロトコル設計の一部である。
Nausf_UEAuthentication_Authenticate Requestには、さらに次のものが含まれるものとする。
- このドキュメントの6.1.1.4項で定義されているサービスネットワーク名(serving network name)。
注2:認証方式を選択するためのローカルポリシーは、UE単位である必要はなく、すべてのUEで同じであり得る。
【0220】
Nausf_UEAuthentication_Authenticate Requestメッセージを受信すると、AUSFは、サービングネットワーク名と予想されるサービングネットワーク名とを比較することによって、サービングネットワークにおける要求しているSEAFがNausf_UEAuthentication_Authenticate Requestにおいてサービングネットワーク名を使用する権利があることを、確認するものとする。AUSFは、受信したサービングネットワーク名を一時的に保存するものとする。サービングネットワークがそのサービングネットワーク名の使用を許可されていない場合、AUSFは、Nausf_UEAuthentication_Authenticate Responseにおいて「serving network not authorized」で応答するものとする。
AUSFからUDMに送信されるNudm_UEAuthentication_Get Requestには、次の情報が含まれる。
- SUCIまたはSUPI;
- サービングネットワーク名;
Nudm_UEAuthentication_Get Requestを受信すると、UDMは、SUCIが受信されている場合、SIDFを呼び出すものとする。UDMがその要求を処理する前に、SIDFは、SUPIを取得するために、SUCIを秘匿解除(de-conceal)する。
UDM/ARPFは、SUPIに基づいて、認証方式を選択する。
注3:Nudm_UEAuthentication_Get Requestに対する応答であるNudm_UEAuthentication_Get Responseと、Nausf_UEAuthentication_Authenticate Requestメッセージに対する応答であるNausf_UEAuthentication_Authenticate Responseメッセージは、6.1.3項の認証手順の一部として説明されている。
【0221】
3 GPP TS 33.501 v 16.4.0
【0222】
6.1.3.2.0 5G AKA
5G AKAは、ホームネットワークに、訪問ネットワーク(visited network)からのUEの正常な認証の証明(proof of successful authentication)を提供することによって、EPS AKA [10]を強化する。その証明は、訪問ネットワークから認証確認メッセージ(Authentication Confirmation message)において送信される。
5G AKAの使用の選択については、本ドキュメントの6.1.2項に記載されている。
注1:5G AKAは、複数の5G AVを要求することをサポートしておらず、将来の使用のためにホームネットワークから5G AVをSEAFが予め取得すること(pre-fetching)もサポートしていない。
図6.1.3.2-1:5G AKAの認証手順(本明細書の図14を参照)
【0223】
5G AKAの認証手順は次のように動作する。また、図6.1.3.2-1(本明細書の図14を参照)を参照されたい。
1. 各Nudm_Authenticate_Get Requestについて、UDM/ARPFは、5G HE AVを作成するものとする。UDM/ARPFは、TS 33.102 [9] で定義されているように、認証管理フィールド(AMF:Authentication Management Field)分離ビット(separation bit)が「1」に設定されたAVを生成することによって、これを行う。次に、UDM/ARPFは、KAUSF(附則A.2による)を導出し、XRES*(附則A.4による)を算出する。最後に、UDM/ARPFは、RAND、AUTN、XRES*、および、KAUSFから、5G HE AVを作成するものとする。
【0224】
2. その後、UDMは、5G HE AVがNudm_UEAuthentication_Get Responseにて5G AKAのために使用されることを示すインジケーション(indication)とともに、5G HE AVを、AUSFに返すものとする。SUCIがNudm_UEAuthentication_Get Requestに含まれていた場合、UDMは、SIDFによるSUCIの秘匿解除後に、SUPIをNudm_UEAuthentication_Get Responseに含める。
加入者がAKMAサブスクリプションを持っている場合、UDMは、Nudm_UEAuthentication_Get Responseに、AKMAインジケーションを含めるものとする。
【0225】
3. AUSFは、受け取ったSUCIまたはSUPIと共に、XRES*を一時的に保持するものとする。
【0226】
4. その後、AUSFは、XRES*からHXRES*(附則A.5による)を算出し、KAUSFからKSEAF(附則A.6による)を算出し、5G HE AVにおいて、XRES*をHXRES*に置き換え、KAUSFをKSEAFに置き換えることによって、UDM/ARPFから受信した5G HE AVから5G AVを生成するものとする。
【0227】
5. その後、AUSFは、KSEAFを取り除き、Nausf_UEAuthentication_Authenticate Responseにて、5G SE AV (RAND, AUTN, HXRES*)を、SEAFに返すものとする。
【0228】
6. SEAFは、NAS message Authentication Requestにて、RAND, AUTNを、UEに送信する。このメッセージは、UEおよびAMFがKAMFを識別するために使用するngKSIと、認証が成功した場合に作成される部分的なネイティブセキュリティコンテキスト(partial native security context)とが含まれるものとする。このメッセージには、ABBAパラメータも含まれる。SEAFは、附則A.7.1に定義されたABBAパラメータを設定するものとする。MEは、NAS message Authentication Requestにて受信したRANDおよびAUTNを、USIMに転送するものとする。
注2:ABBAパラメータは、セキュリティ機能のビッドダウン保護(bidding down protection of security features)を有効にするために含められる。
【0229】
7. RANDおよびAUTNの受信時に、USIMは、TS 33.102 [9]に記述されているように、AUTNがアクセプトされ得るかどうかをチェックすることによって、受信した値の鮮度を検証する。その場合、USIMは、応答RESを算出する。USIMは、RES, CK, IKを、MEに返す。USIMがTS 33.102 [9]に記述された変換関数c 3を使用して、CKおよびIKからKc(つまり、GPRS Kc)を算出してMEに送信する場合、MEは、そのようなGPRS Kcを無視し、USIMまたはMEにGPRS Kcを格納しないものとする。MEは、附則A.4に従って、RESからRES*を算出するものとする。MEは、A.2項に従って、CK||IKからKAUSFを算出するものとする。MEは、A.6項に従って、KAUSFからKSEAFを算出するものとする。5GにアクセスするMEは、認証の間に、AUTNのAMFフィールドの「分離ビット(separation bit)」が1に設定されていることを確認する。「分離ビット」は、AUTNのAMFフィールドのビット0である。
注3:AUTNのAMFフィールドのこの分離ビットは、TS 33.102 [9]、附則Fで説明されているように、オペレータ固有の目的には使用できない。
【0230】
8. UEは、NAS message Authentication Responseにて、RES*をSEAFに返す。
【0231】
9. その後、SEAFは、附則A.5に従って、RES*からHRES*を算出し、SEAFは、HRES*とHXRES*とを比較する。これらが一致する場合、SEAFは、サービングネットワークの観点から、認証が成功したとみなすものとする。そうでない場合、SEAFは、6.1.3.2.2項に記載されているように、進行する。UEに到達せず、RES*がSEAFによって受信されない場合、SEAFは、認証失敗と見なし、AUSFに失敗を示す。
【0232】
10. SEAFは、UEから受信したRES*を、Nausf_UEAuthentication_Authenticate Requestメッセージで、AUSFに送信するものとする。
【0233】
11. AUSFが認証確認として、RES*を含むNausf_UEAuthentication_Authenticate Requestメッセージを受信すると、5G AVの有効期限が切れているかどうかを確認してもよい。5G AVの有効期限が切れている場合、AUSFは、ホームネットワークの観点から、認証が失敗したと見なしてもよい。認証が成功すると、AUSFは、KAUSFを保持するものとする。AUSFは、受信したRES*と保持されたXRES*とを比較するものとする。RES*とXRES*とが等しい場合、AUSFは、ホームネットワークの観点から、認証が成功したと見なすものとする。AUSFは、UDMに、認証結果を通知するものとする(認証確認との連携については、本ドキュメントの6.1.4項を参照)。
【0234】
12. AUSFは、ホームネットワークの観点から認証が成功したかどうかを、Nausf_UEAuthentication_Authenticate Responseで、SEAFに示すものとする。認証が成功した場合、KSEAFは、Nausf_UEAuthentication_Authenticate Responseで、SEAFに送信される。AUSFがauthentication request(本ドキュメントの6.1.2項を参照)でSEAFからSUCIを受信した場合で、且つ、認証が成功した場合、AUSFは、Nausf_UEAuthentication_Authenticate Responseメッセージに、SUPIも含めるものとする。
【0235】
認証が成功した場合、Nausf_UEAuthentication_Authenticate Responseメッセージで受信した鍵KSEAFは、本ドキュメントの6.2項で定義されている鍵階層の意味で、アンカー鍵になるものとする。その後、SEAFは、附則A.7に従って、KSEAF、ABBAパラメータおよびSUPIから、KAMFを導出するものとする。SEAFは、ngKSIおよびKAMFを、AMFに提供するものとする。
【0236】
SUCIがこの認証に使用された場合、SEAFは、KSEAFおよびSUPIを含むNausf_UEAuthentication_Authenticate Responseメッセージを受信した後に、AMFに、ngKSIおよびKAMFを提供だけし、SUPIがサービングネットワークに認識されるまで、通信サービスは、UEに提供されない。
認証手順の後にAUSFが取るさらなる手順は、本ドキュメントの6.1.4項に記載されている。
【0237】
3 GPP TS 33.501
【0238】
6.1.3.2.0 5G AKA
5G AKAは、ホームネットワークに、訪問ネットワークからのUEの正常な認証の証明を提供することによって、EPS AKA [10]を強化する。この証明は、訪問ネットワークによってAuthentication Confirmationメッセージにて送信される。
【0239】
5G AKAの使用の選択については、本ドキュメントの6.1.2項に記載されている。
注1: 5G AKAは、複数の5G AVの要求をサポートしておらず、SEAFは、将来の使用のためにホームネットワークから5G AVを予め取得(pre-fetching)していない。
【0240】
図6.1.3.2-1: 5G AKAの認証手順(本明細書の図15を参照)
5G AKAの認証手順は、次のように動作する。また、図6.1.3.2-1(本明細書の図15を参照)を参照されたい。
【0241】
1. 各Nudm_Authenticate_Get Requestについて、UDM/ARPFは、5G HE AVを作成するものとする。UDM/ARPFは、TS 33.102 [9] で定義されているように、認証管理フィールド(AMF:Authentication Management Field)分離ビット(separation bit)が「1」に設定されたAVを生成することによって、これを行う。次に、UDM/ARPFは、KAUSF(附則A.2による)を導出し、XRES*(附則A.4による)を算出する。最後に、UDM/ARPFは、RAND、AUTN、XRES*、およびKAUSFから、5G HE AVを作成するものとする。
【0242】
2. その後、UDMは、5G HE AVがNudm_UEAuthentication_Get Responseにて5G AKAのために使用されることを示すインジケーション(indication)とともに、5G HE AVを、AUSFに返すものとする。SUCIがNudm_UEAuthentication_Get Requestに含まれていた場合、UDMは、SIDFによるSUCIの秘匿解除後に、SUPIをNudm_UEAuthentication_Get Responseに含める。
加入者がAKMAサブスクリプションを持っている場合、UDMは、Nudm_UEAuthentication_Get Responseに、AKMAインジケーションを含めるものとする。
【0243】
3. AUSFは、受け取ったSUCIまたはSUPIと共に、XRES*を一時的に保持するものとする。
【0244】
4. その後、AUSFは、XRES*からHXRES*(附則A.5による)を算出し、KAUSFからKSEAF(附則A.6による)を算出し、5G HE AVにおいて、XRES*をHXRES*に置き換え、KAUSFをKSEAFに置き換えることによって、UDM/ARPFから受信した5G HE AVから5G AVを生成するものとする。
【0245】
5. その後、AUSFは、KSEAFを取り除き、Nausf_UEAuthentication_Authenticate Responseにて、5G SE AV(RAND, AUTN, HXRES*)を、SEAFに返すものとする。
【0246】
6. SEAFは、NAS message Authentication Requestにて、RAND, AUTNを、UEに送信する。このメッセージは、UEおよびAMFが、KAMFを識別するために使用するngKSIと、認証が成功した場合に作成される部分的なネイティブセキュリティコンテキスト(partial native security context)とが含まれるものとする。このメッセージには、ABBAパラメータも含まれる。SEAFは、附則A.7.1に定義されたABBAパラメータを設定するものとする。MEは、NAS message Authentication Requestにて受信したRANDおよびAUTNを、USIMに転送するものとする。
注2:ABBAパラメータは、セキュリティ機能のビッドダウン保護(bidding down protection of security features)を有効にするために含められる。
【0247】
7. RANDおよびAUTNの受信時に、USIMは、TS 33.102 [9]に記述されているように、AUTNアクセプトされ得るかどうかをチェックすることによって、受信した値の鮮度を検証する。その場合、USIMは、応答RESを算出する。USIMは、RES, CK, IKを、MEに返す。USIMがTS 33.102 [9]に記述された変換関数c 3を使用して、CKおよびIKからKc(つまり、GPRS Kc)を算出してMEに送信する場合、MEは、そのようなGPRS Kcを無視し、USIMまたはMEにGPRS Kcを格納しないものとする。MEは、附則A .4に従って、RESからRES*を算出するものとする。MEは、A.2項に従って、CK||IKからKAUSFを算出するものとする。MEは、A.6項に従って、KAUSFからKSEAFを算出するものとする。5GにアクセスするMEは、認証の間に、AUTNのAMFフィールドの「分離ビット」が1に設定されていることを確認する。「分離ビット」は、AUTNのAMFフィールドのビット0である。
注3:AUTNのAMFフィールドのこの分離ビットは、TS 33.102 [9]、附則Fで説明されているように、オペレータ固有の目的には使用できない。
【0248】
8. UEは、NAS message Authentication Responseにて、RES*をSEAFに返す。UEは、タイマTを開始するものとする。タイマTが動いている間、ステップ7で作成されたKAUSFは、最新のKAUSFとは見なされず、KAUSFが関係するセキュリティ関連の手順では、KAUSFを使用しないものとする。タイマTが満了し、且つ、認証手順が失敗したことを示すAuthentication RejectなどのNASメッセージをUEが受信しない場合、UEは、そのKAUSFを最新のKAUSFとし、その後のKAUSFに関係するセキュリティ手順において、そのKAUSFを使用するものとする。タイマが切れる前にUEが無線リンク障害に遭遇した場合、UEは、タイマを停止し、UEは、KAUSFを使用しないものとする。次のNASシグナリング接続が正常に確立されると、UEは、KAUSFの使用を開始し、KAUSFを最新のKAUSFにする。最後の認証手順の失敗によって次のNASシグナリング接続の確立に失敗した場合(例えば、UEがAMFから認証手順の失敗を示すNASメッセージを受信した場合(5GMM cause#3 illegal UE))、UEは、KAUSFを無効と見なし、UEは、KAUSFを削除する。
【0249】
9. その後、SEAFは、附則A.5に従ってRES*からHRES*を算出し、SEAFは、HRES*とHXRES*とを比較する。これらが一致する場合、SEAFは、サービングネットワークの観点から認証が成功したとみなすものとする。そうでない場合、SEAFは、6.1.3.2.2項に記載されているように進行する。UEに到達せず、RES*がSEAFによって受信されない場合、SEAFは、認証失敗と見なし、AUSFに、失敗を示す。
【0250】
10. SEAFは、UEから受信したRES*を、Nausf_UEAuthentication_Authenticate Requestメッセージで、AUSFに送信するものとする。
【0251】
11. AUSFが認証確認として、RES*を含むNausf_UEAuthentication_Authenticate Requestメッセージを受信すると、5G AVの有効期限が切れているかどうかを確認してもよい。5G AVの有効期限が切れている場合、AUSFは、ホームネットワークの観点から認証が失敗したと見なしてもよい。認証が成功すると、AUSFは、KAUSFを保持するものとする。AUSFは、受信したRES*と保持されたXRESと*を比較するものとする。RES*とXRES*とが等しい場合、AUSFは、ホームネットワークの観点から、認証が成功したと見なすものとする。AUSFは、UDMに、認証結果を通知するものとする(認証確認との連携については、本ドキュメントの6.1.4項を参照)。
【0252】
12. AUSFは、ホームネットワークの観点から認証が成功したかどうかを、Nausf_UEAuthentication_Authenticate Responseで、SEAFに示すものとする。認証が成功した場合、KSEAFは、Nausf_UEAuthentication_Authenticate Responseで、SEAFに送信される。AUSFがauthentication request本ドキュメントの6.1.2項を参照)でSEAFからSUCIを受信した場合で、且つ、認証が成功した場合、AUSFは、Nausf_UEAuthentication_Authenticate Responseメッセージに、SUPIも含めるものとする。
【0253】
認証が成功した場合、Nausf_UEAuthentication_Authenticate Responseメッセージで受信した鍵KSEAFは、本ドキュメントの6.2項で定義されている鍵階層の意味で、アンカー鍵になるものとする。その後、SEAFは、附則A.7に従って、KSEAF、ABBAパラメータおよびSUPIから、KAMFを導出するものとする。SEAFは、ngKSIおよびKAMFを、AMFに提供するものとする。
【0254】
SUCIがこの認証に使用された場合、SEAFは、KSEAFおよびSUPIを含むNausf_UEAuthentication_Authenticate Responseメッセージを受信した後に、AMFに、ngKSIおよびKAMFを提供だけし、SUPIがサービングネットワークに認識されるまで、通信サービスは、UEに提供されない。
認証手順の後にAUSFが取るさらなる手順は、本ドキュメントの6.1.4項に記載されている。
【0255】
3 GPP TS 24.501
【0256】
5.4.1.3.7 異常なケース(Abnormal cases)
a) 下位レイヤの障害(Lower layer failure)。
AUTHENTICATION RESPONSEメッセージが受信される前に下位レイヤの障害を検出すると、ネットワークは、タイマT3560が動いている場合、タイマT3560を動かし続けるものとする。
【0257】
b) タイマT3560の期限(Expiry of timer T3560)。
ネットワークは、タイマT3560の最初の期限が切れると、認証要求メッセージを再送信し、タイマT3560をリセットしてスタートさせるものとする。この再送信は、4回繰り返される、つまり、タイマT3560の5回目の期限が切れると、ネットワークは、5G AKAベースの一次認証および鍵合意手順と、進行中の5GMM固有手順とを中止し、N1 NASシグナリング接続を解放するものとする。
【0258】
c) 認証失敗(Authentication failure)(5GMM cause #20 "MAC failure")。
UEは、5.4.1.3.6項に従った5GMM cause #20 "MAC failure"によるAUTHENTICATION FAILUREメッセージを、ネットワークに送信し、タイマT3520をスタートさせるものとする(図5.4.1.3.7.1の例を参照)。さらに、UEは、動作中の再送タイマを停止する(例えば、T3510、T3517、T3521)。5GMM cause #20 "MAC failure"を持つAUTHENTICATION FAILUREメッセージをUEから最初に受信すると、ネットワークは、5.4.3項に記述されているidentification procedureを開始してもよい。これは、ネットワークがUEからSUCIを取得できるようにするためである。その後、ネットワークは、5G認証チャレンジ(5G authentication challenge)で最初に使用された5G-GUTIが正しいSUPIに対応していることを確認してもよい。ネットワークからIDENTITY REQUESTメッセージを受信すると、UEは、5.4.3.3項で定義されたとおりに処理を進めるものとする。
注1:また、5GMM cause #20 "MAC failure"のAUTHENTICATION FAILUREメッセージをUEから受信した場合、ネットワークは、5G AKAベースの一次認証および鍵合意手順を終了してもよい(5.4.1.3.5項を参照)。
【0259】
ネットワークにおけるSUPIへの5G-GUTIのマッピングが正しくない場合、ネットワークは、新しいAUTHENTICATION REQUESTメッセージをUEに送信することによって、応答する必要がある。UEは、ネットワークから新しいAUTHENTICATION REQUESTメッセージを受信すると、タイマT3520が動いている場合、それを停止し、5Gチャレンジ情報(5G challenge information)を通常通り処理する。ネットワークにおけるSUPIへの5G-GUTIのマッピングが正しい場合、ネットワークは、AUTHENTICATION REJECTメッセージを送信することによって、5G AKAベースの一次認証および鍵合意手順を終了する必要がある(5.4.1.3.5項を参照)。
【0260】
ネットワークの検証に成功した場合(有効なSQNおよびMACを含むAUTHENTICATION REQUESTメッセージが受信された場合)、UEは、AUTHENTICATION RESPONSEメッセージをネットワークに送信し、再送タイマ(例えば、T3510、T3517、T3521)が作動中であり、第1の失敗したAUTHENTICATION REQUESTメッセージを受信したときに停止されている場合、再送タイマ(例えば、T3510、T3517、T3521)をスタートさせるものとする。
【0261】
UEが第2のAUTHENTICATION REQUESTメッセージを受信し、MAC値を解決できない場合、UEは、このsubclause, item cに規定されている手順を最初からやり直すか、または、メッセージにUMTS認証チャレンジ(UMTS authentication challenge)が含まれている場合、item dに規定されている手順に従う。SQNが無効な場合、UEは、item fに規定されているように処理を進める。
【0262】
図5.4.1.3.7.1: 5G AKAベースの一次認証および鍵合意手順中の認証失敗(本出願の図16を参照のこと。)
【0263】
d) 認証失敗(Authentication failure)(5GMM cause #26 "non-5G authentication unacceptable")。
UEは、5GMM cause #26 "non-5G authentication unacceptable"を持つAUTHENTICATION FAILUREメッセージを、ネットワークに送信し、タイマT3520を開始させる(図5.4.1.3.7.1の例を参照)。さらに、UEは、動作中の再送タイマ(例えば、T3510、T3517、T3521)を停止する。
5GMM cause #26 "non-5G authentication unacceptable"を持つUEからのAUTHENTICATION FAILUREメッセージを最初に受信した時点で、ネットワークは、5.4.3項に記述されたidentification procedureを開始してもよい。これは、ネットワークがUEからSUCIを取得できるようにするためである。その後、ネットワークは、5 G認証チャレンジ(5G authentication challenge)で最初に使用された5G-GUTIが正しいSUPIに対応していることを確認してもよい。ネットワークからIDENTITY REQUESTメッセージを受信すると、UEは、5.4.3.3項で規定されたとおりに処理を進めるものとする。
注2: 5GMM cause #26 "non-5G authentication unacceptable"を持つAUTHENTICATION FAILUREメッセージをUEから受信すると、ネットワークは、5G AKAベースの一次認証および鍵合意手順を終了してもよい(5.4.1.3.5項を参照)。
【0264】
ネットワークにおけるSUPIへの5G-GUTIのマッピングが正しくない場合、ネットワークは、新しいAUTHENTICATION REQUESTメッセージをUEに送信することによって、応答する必要がある。ネットワークから新しいAUTHENTICATION REQUESTメッセージを受信すると、UEは、タイマT3520が動作している場合はそれを停止し、5Gチャレンジ情報(5G challenge information)を通常通り処理する。ネットワークにおけるSUPIへの5G-GUTIのマッピングが正しい場合、ネットワークは、AUTHENTICATION REJECTメッセージを送信することによって、5G AKAベースの一次認証および鍵合意認証手順を終了する必要がある(5.4.1.3.5項を参照)。
ネットワークが成功裏に検証された場合(有効な5G authentication challengeを含むAUTHENTICATION REQUESTメッセージが受信された場合)、UEは、ネットワークに、AUTHENTICATION RESPONSEメッセージを送信し、再送タイマ(例えば、T3510、T3517、T3521)が作動中であり、第1の失敗したAUTHENTICATION REQUESTメッセージを受信したときに停止されている場合、再送タイマ(例えば、T3510、T3517、T3521)をスタートさせるものとする。
【0265】
e) 認証失敗(Authentication failure)(5GMM cause #71 "ngKSI already in use")。
UEは、5GMM cause #71 "ngKSI already in use"を持つAUTHENTICATION FAILUREメッセージをネットワークに送信し、タイマT3520を開始する(図5.4.1.3.7.1の例を参照)。さらに、UEは、動作中の再送タイマ(例えば、T3510、T3517、T3521)を停止する。5GMM cause #71 "ngKSI already in use"を持つAUTHENTICATION FAILUREメッセージをUEから最初に受信すると、ネットワークは、新しいngKSIを選択するための必要なアクションを実行し、同じ5G認証チャレンジ(5G authentication challenge)をUEに送信する。
注3: 5GMM cause #71 "ngKSI already in use"を持つAUTHENTICATION FAILUREメッセージをUEから受信すると、ネットワークは、5G AKAベースの一次認証および鍵合意手順を再開始してもよい(5.4.1.3.2項を参照)。
ネットワークから新しいAUTHENTICATION REQUESTメッセージを受信すると、UEは、タイマT3520が動作している場合はそれを停止し、5Gチャレンジ情報(5G challenge information)を通常通り処理する。
ネットワークが成功裏に検証された場合(有効なngKSI、SQN、およびMACを含むAUTHENTICATION REQUESTメッセージが受信された場合)、UEは、ネットワークに、AUTHENTICATION RESPONSEメッセージを送信し、再送タイマ(例えば、T3510、T3517、T3521)が作動中であり、第1の失敗したAUTHENTICATION REQUESTメッセージを受信したときに停止されている場合、再送タイマ(例えば、T3510、T3517、T3521)をスタートさせるものとする。
【0266】
f) 認証失敗(Authentication failure)(5GMM cause #21 "synch failure")。
UEは、5GMM cause #21 "synch failure"を持つAUTHENTICATION FAILUREメッセージをネットワークに送信し、タイマT3520をスタートさせる(図5.4.1.3.7.1の例を参照)。さらに、UEは、動作中の再送タイマ(例えば、T3510、T3517、T3521)を停止する。5GMM cause #21 "synch failure"を持つAUTHENTICATION FAILUREメッセージをUEから最初に受信すると、ネットワークは、AUTHENTICATION FAILUREメッセージ内の認証失敗パラメータ(authentication failure parameter)IEからの返されたAUTSパラメータを使用して、再同期を行う。再同期手順では、AMFが、そのSUPIの未使用の認証ベクトルをすべて削除し、UDM/AUSFから新しいベクトルを取得する必要がある。再同期が完了すると、ネットワークは、5G AKAベースの一次認証および鍵合意手順を開始するものとする。UEは、AUTHENTICATION REQUESTメッセージを受信すると、タイマT3520が動作している場合、それを停止する。
【0267】
注4: 5GMM cause #21 "synch failure"を持つ2つのAUTHENTICATION FAILUREメッセージを連続してUEから受信すると、ネットワークは、AUTHENTICATION REJECTメッセージを送信することによって、5G AKAベースの一次認証および鍵合意手順を終了してもよい。
【0268】
T3520が動いている間にネットワークが成功裏に検証された場合(有効なSQNおよびMACを含む新しいAUTHENTICATION REQUESTメッセージが受信された場合)、UEは、AUTHENTICATION REQUESTメッセージをネットワークに送信し、再送タイマ(例えば、T3510、T3517、T3521)が作動中であり、第1の失敗したAUTHENTICATION REQUESTメッセージを受信したときに停止されている場合、再送タイマ(例えば、T3510、T3517、T3521)をスタートさせるものとする。
AUTHENTICATION REJECTメッセージを受信すると、UEは、5.4.1.3.5項に規定されたアクションを実行するものとする。
【0269】
g) 認証チェックに失敗したネットワーク(Network failing the authentication check)。
UEは、ネットワークが認証チェックに失敗したと判断した場合、RRCに、RRC接続をローカルに解放し、アクティブセルを禁止されているもの(barred)として扱うよう、要求するものとする(3GPP TS 38.304 [28]を参照)。UEは、再送信タイマ(例えば、T3510、T3517、T3521)が作動中であって認証失敗の原因となる不正な認証チャレンジデータを含む第1のAUTHENTICATION REQUESTメッセージを受信したときに停止されている場合、再送信タイマ(例えば、T3510、T3517、T3521)をスタートさせるものとする。
【0270】
h) 下位レイヤからのAUTHENTICATION RESPONSEメッセージまたはAUTHENTICATION FAILUREメッセージインジケーションの送信失敗(5G AKAベースの一次認証および鍵合意手順が、モビリティおよび定期的な登録更新(mobility and periodic registration update)の登録手順によってトリガーされた場合)。
UEは、タイマT3520が動作している場合はそれを停止し、モビリティおよび定期的な登録更新の登録手順を再開始するものとする。
【0271】
i) 下位レイヤからのTAI変更を伴う、AUTHENTICATION RESPONSEメッセージまたはAUTHENTICATION FAILUREメッセージインジケーションの送信失敗(5G AKAベースの一次認証および鍵合意手順がサービス要求手順によってトリガーされた場合)。
UEは、タイマT3520が動作している場合は停止するものとする。
現在のTAIがTAIリストに含まれていない場合、5G AKAベースの一次認証および鍵合意手順は中止され、モビリティおよび定期的な登録更新のための登録手順が開始されるものとする。
現在のTAIがまだTAIリストの一部である場合、5G AKAベースの一次認証および鍵合意手順をトリガーした進行中の手順を再実行する方法は、UEの実装に任されている。
【0272】
j) 下位レイヤからのTAI変更を伴わない、AUTHENTICATION RESPONSEメッセージまたはAUTHENTICATION FAILUREメッセージインジケーションの送信失敗(認証手順がサービス要求手順によってトリガーされた場合)。
UEは、タイマT3520が動作している場合は停止するものとする。5G AKAベースの一次認証および鍵合意手順をトリガーした進行中の手順を再実行する方法は、UEの実装に依存する。
【0273】
k) ハンドオーバが原因で配信されないNAS PDUの下位レイヤインジケーション(Lower layers indication of non-delivered NAS PDU due to handove)。
AMF内ハンドオーバが原因で、AUTHENTICATION REQUESTメッセージを配信できず、ターゲットTAがTAIリストに含まれている場合、AMF内ハンドオーバが正常に完了すると、AMFは、AUTHENTICATION REQUESTメッセージを再送信するものとする。ハンドオーバ手順の失敗が下位レイヤによって報告され、N1 NASシグナリング接続が存在する場合、AMFは、AUTHENTICATION REQUESTメッセージを再送信するものとする。
【0274】
l) セルの新しいトラッキングエリアへの変更(Change of cell into a new tracking area)。
TAIリストにない新しいトラッキングエリアへのセルの変更が、AUTHENTICATION RESPONSEメッセージが送信される前に発生した場合、UEは、ネットワークへのAUTHENTICATION RESPONSEメッセージの送信を破棄し、5.5.1.3.2項に記載されているように、モビリティおよび定期的な登録のための登録手順の開始を続行してもよい。
【0275】
c項、d項、e項、f項について、UEが緊急サービスのために登録されるかどうか:
タイマが作動していてUEが5GMM-IDLEモードに入った場合、例えば、下位レイヤ障害の検出時、N1 NASシグナリング接続の解放時、または5GMM-CONNECTEDモードのN1モードからS1モードへのシステム間変更の結果として、UEは、タイマT3520を停止するものとする。
【0276】
次のいずれかが発生した場合、UEは、ネットワークが認証チェックに失敗したと判断するか、または、認証が正規のものではないと判断し、上記のg項に記載されているように処理を進める。
- タイマT3520の期限が切れる、または、
-UEは、5G認証失敗(5G authentication failures)の任意の組み合わせを検出する。5G認証失敗には、3つの連続した認証チャレンジの間の、5GMM causes #20 "MAC failure"、#21 "synch failure"、#26 "non-5G authentication unacceptable"、#71 "ngKSI already in use"がある。前回の5G認証失敗後に開始されたタイマT3520が作動している間に、第2、第3の5G認証失敗の原因となった5G認証チャレンジがUEによって受信された場合、5G認証チャレンジは連続したものと見なされる。
【0277】
c, d, e, f項の場合(For items c, d, e, and f:)
緊急サービスついてのローカル要件(local requirements)またはオペレータの好み(operator preference)によっては、UEが確立された緊急PDUセッションを有しているか、または、緊急PDUセッションを確立している場合、AMFは、現在のsubclauseで定義されている認証失敗について定義された手順に従う必要はない。AMFは、"null integrity protection algorithm" 5G-IA0、"null ciphering algorithm" 5G-EA0を選択してセキュリティモード制御手順(security mode control procedure)を開始することによって、AUTHENTICATION FAILUREメッセージに対して応答してもよいし、または、5G AKAベースの一次認証および鍵合意手順を中断し、(存在する場合)現在のセキュリティコンテキストを使用し続けてもよい。AMFは、非緊急PDUセッション(non-emergency PDU sessions)がある場合、PDUセッション解放手順を開始することによって、非緊急PDUセッションのすべてを解放するものとする。進行中のPDUセッション確立手順がある場合、AMFは、PDUセッション確立手順の完了時にすべての非緊急PDUセッションを解放するものとする。ネットワークは、UEが緊急サービスに登録されているかのように動作するものとする。
【0278】
UEが緊急PDUセッションを確立しているか、または緊急PDUセッションを確立しようとしており、これらのケース(#20、#21、#26、または#71)に適した5GMM causeを持つAUTHENTICATION FAILUREメッセージをAMFに送信し、タイマT3520のタイムアウト前にSECURITY MODE COMMANDメッセージを受信した場合、UEは、ネットワークが認証チェックに成功したと見なし、それぞれタイマT3520を停止し、セキュリティモード制御手順を実行するものとする。
【0279】
タイマT3520が満了したときに、UEが緊急PDUセッションを確立しているか、または緊急PDUセッションを確立しようとしている場合、UEは、ネットワークが認証チェックに失敗したとは見なさず、g項で説明されているようには動作しない。代わりに、UEは、(存在する場合)現在のセキュリティコンテキストを引き続き使用し、UEが要求したPDUセッション解放手順を開始することによって、(存在する場合)すべての非緊急PDUセッションを解放するものとする。進行中のPDUセッション確立手順がある場合、UEは、PDUセッション確立手順の完了時にすべての非緊急PDUセッションを解放するものとする。UEは、次の場合に再送信タイマ(例えば、T3510、T3517、T3521)を開始するものとする。
- UEがAUTHENTICATION REQUESTメッセージを受信し、認証の失敗を検出したときに、それらのタイマが作動中で停止されている場合。
- これらのタイマに関連する手順がまだ完了されていない場合。
UEは、緊急サービスに登録されているかのように振る舞うものとする。
【0280】
<略語>
本ドキュメントの目的上、非特許文献1および以下に示す略語が適用される。本ドキュメントで定義された略語は、非特許文献1で同じ略語が定義されている場合、その定義よりも優先される。
5GC 5G Core Network
5GLAN 5G Local Area Network
5GS 5G System
5G-AN 5G Access Network
5G-AN PDB 5G Access Network Packet Delay Budget
5G-EIR5G-Equipment Identity Register
5G-GUTI 5G Globally Unique Temporary Identifier
5G-BRG5G Broadband Residential Gateway
5G-CRG5G Cable Residential Gateway
5G GM 5G Grand Master
5G-RG 5G Residential Gateway
5G-S-TMSI 5G S-Temporary Mobile Subscription Identifier
5G VN 5G Virtual Network
5QI 5G QoS Identifier
AF Application Function
AKMA Authentication and Key Agreement for Applications
AMF Access and Mobility Management Function
ARPF Authentication credential Repository and Processing Function
AS Access Stratum
ATSSS Access Traffic Steering, Switching, Splitting
ATSSS-LL ATSSS Low-Layer
AUSF Authentication Server Function
AUTN Authentication token
AV Authentication Vector
BMCA Best Master Clock Algorithm
BSF Binding Support Function
CAG Closed Access Group
CAPIF Common API Framework for 3GPP northbound APIs
CHF Charging Function
CN PDBCore Network Packet Delay Budget
CP Control Plane
DAPS Dual Active Protocol Stacks
DL Downlink
DN Data Network
DNAI DN Access Identifier
DNN Data Network Name
DRX Discontinuous Reception
DS-TT Device-side TSN translator
ePDG evolved Packet Data Gateway
EBI EPS Bearer Identity
EUI Extended Unique Identifier
FAR Forwarding Action Rule
FN-BRGFixed Network Broadband RG
FN-CRGFixed Network Cable RG
FN-RG Fixed Network RG
FQDN Fully Qualified Domain Name
GFBR Guaranteed Flow Bit Rate
GMLC Gateway Mobile Location Centre
GPSI Generic Public Subscription Identifier
GUAMI Globally Unique AMF Identifier
HR Home Routed (roaming)
IAB Integrated access and backhaul
IMEI/TAC IMEI Type Allocation Code
IPUPS Inter PLMN UP Security
I-SMF Intermediate SMF
I-UPF Intermediate UPF
LADN Local Area Data Network
LBO Local Break Out (roaming)
LMF Location Management Function
LoA Level of Automation
LPP LTE Positioning Protocol
LRF Location Retrieval Function
MCX Mission Critical Service
MDBV Maximum Data Burst Volume
MFBR Maximum Flow Bit Rate
MICO Mobile Initiated Connection Only
MPS Multimedia Priority Service
MPTCP Multi-Path TCP Protocol
N3IWF Non-3GPP InterWorking Function
N5CW Non-5G-Capable over WLAN
NAI Network Access Identifier
NEF Network Exposure Function
NF Network Function
NGAP Next Generation Application Protocol
NID Network identifier
NPN Non-Public Network
NR New Radio
NRF Network Repository Function
NSI IDNetwork Slice Instance Identifier
NSSAA Network Slice-Specific Authentication and Authorization
NSSAAFNetwork Slice-Specific Authentication and Authorization Function
NSSAI Network Slice Selection Assistance Information
NSSF Network Slice Selection Function
NSSP Network Slice Selection Policy
NW-TT Network-side TSN translator
NWDAF Network Data Analytics Function
PCF Policy Control Function
PDB Packet Delay Budget
PDR Packet Detection Rule
PDU Protocol Data Unit
PEI Permanent Equipment Identifier
PER Packet Error Rate
PFD Packet Flow Description
PNI-NPN Public Network Integrated Non-Public Network
PPD Paging Policy Differentiation
PPF Paging Proceed Flag
PPI Paging Policy Indicator
PSA PDU Session Anchor
PTP Precision Time Protocol
QFI QoS Flow Identifier
QoE Quality of Experience
RACS Radio Capabilities Signalling optimization
IAN (Radio) Access Network
RG Residential Gateway
RIM Remote Interference Management
RQA Reflective QoS Attribute
RQI Reflective QoS Indication
RSN Redundancy Sequence Number
SA NR Standalone New Radio
SBA Service Based Architecture
SBI Service Based Interface
SCP Service Communication Proxy
SD Slice Differentiator
SEAF Security Anchor Functionality
SEPP Security Edge Protection Proxy
SMF Session Management Function
SMSF Short Message Service Function
SN Sequence Number
SNPN Stand-alone Non-Public Network
S-NSSAI Single Network Slice Selection Assistance Information
SSC Session and Service Continuity
SSCMSPSession and Service Continuity Mode Selection Policy
SST Slice/Service Type
SUCI Subscription Concealed Identifier
SUPI Subscription Permanent Identifier
SV Software Version
TNAN Trusted Non-3GPP Access Network
TNAP Trusted Non-3GPP Access Point
TNGF Trusted Non-3GPP Gateway Function
TNL Transport Network Layer
TNLA Transport Network Layer Association
TSC Time Sensitive Communication
TSCAI TSC Assistance Information
TSN Time Sensitive Networking
TSN GMTSN Grand Master
TSP Traffic Steering Policy
TT TSN Translator
TWIF Trusted WLAN Interworking Function
UCMF UE radio Capability Management Function
UDM Unified Data Management
UDR Unified Data Repository
UDSF Unstructured Data Storage Function
UL Uplink
UL CL Uplink Classifier
UPF User Plane Function
URLLC Ultra Reliable Low Latency Communication
URRP-AMF UE Reachability Request Parameter for AMF
URSP UE Route Selection Policy
VID VLAN Identifier
VLAN Virtual Local Area Network
W-5GANWireline 5G Access Network
W-5GBAN Wireline BBF Access Network
W-5GCAN Wireline 5G Cable Access Network
W-AGF Wireline Access Gateway Function
【0281】
<定義>
本ドキュメントの目的上、非特許文献1および以下に記載されている用語および定義が適用される。このドキュメントで定義されている用語は、非特許文献1の同じ用語の定義(存在する場合)よりも優先される。
【0282】
本発明は、その実施形態を参照して特に示され説明されているが、本発明はこれらの実施形態に限定されない。請求項に定義された本発明の思想およびスコープから逸脱することなく、形態および詳細に様々な変更を加えることができることは、当業者には理解されるであろう。
【0283】
本出願は、2020年10月16日に出願されたインド仮特許出願第202011045154号に基づく優先権の利益を主張するものであり、その開示は参照によりその全体が本出願に組み込まれる。
【符号の説明】
【0284】
1000 UE
1001アンテナ
1002トランシーバ回路
1003ユーザインタフェース
1004コントローラ
1005メモリ
1100 (R)ANノード
1101アンテナ
1102トランシーバ回路
1103ネットワークインタフェース
1104コントローラ
1105メモリ
1200 AMF
1201トランシーバ回路
1202コントローラ
1203メモリ
1204ネットワークインタフェース
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16