IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ サムスン エレクトロニクス カンパニー リミテッドの特許一覧

特表2024-525633アプリケーションのための認証及びキー管理部(AKMA)におけるキー生成のためのシステム及び方法
<>
  • 特表-アプリケーションのための認証及びキー管理部(AKMA)におけるキー生成のためのシステム及び方法 図1
  • 特表-アプリケーションのための認証及びキー管理部(AKMA)におけるキー生成のためのシステム及び方法 図2
  • 特表-アプリケーションのための認証及びキー管理部(AKMA)におけるキー生成のためのシステム及び方法 図3
  • 特表-アプリケーションのための認証及びキー管理部(AKMA)におけるキー生成のためのシステム及び方法 図4A
  • 特表-アプリケーションのための認証及びキー管理部(AKMA)におけるキー生成のためのシステム及び方法 図4B
  • 特表-アプリケーションのための認証及びキー管理部(AKMA)におけるキー生成のためのシステム及び方法 図4C
  • 特表-アプリケーションのための認証及びキー管理部(AKMA)におけるキー生成のためのシステム及び方法 図5
  • 特表-アプリケーションのための認証及びキー管理部(AKMA)におけるキー生成のためのシステム及び方法 図6
  • 特表-アプリケーションのための認証及びキー管理部(AKMA)におけるキー生成のためのシステム及び方法 図7
  • 特表-アプリケーションのための認証及びキー管理部(AKMA)におけるキー生成のためのシステム及び方法 図8
  • 特表-アプリケーションのための認証及びキー管理部(AKMA)におけるキー生成のためのシステム及び方法 図9
  • 特表-アプリケーションのための認証及びキー管理部(AKMA)におけるキー生成のためのシステム及び方法 図10
  • 特表-アプリケーションのための認証及びキー管理部(AKMA)におけるキー生成のためのシステム及び方法 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-07-12
(54)【発明の名称】アプリケーションのための認証及びキー管理部(AKMA)におけるキー生成のためのシステム及び方法
(51)【国際特許分類】
   H04W 12/041 20210101AFI20240705BHJP
   H04W 12/06 20210101ALI20240705BHJP
   H04W 12/30 20210101ALI20240705BHJP
   H04W 12/72 20210101ALI20240705BHJP
   H04L 9/08 20060101ALI20240705BHJP
【FI】
H04W12/041
H04W12/06
H04W12/30
H04W12/72
H04L9/08 B
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2024500575
(86)(22)【出願日】2022-07-07
(85)【翻訳文提出日】2024-01-09
(86)【国際出願番号】 KR2022009835
(87)【国際公開番号】W WO2023282656
(87)【国際公開日】2023-01-12
(31)【優先権主張番号】202141030717
(32)【優先日】2021-07-08
(33)【優先権主張国・地域又は機関】IN
(31)【優先権主張番号】202141030717
(32)【優先日】2022-06-13
(33)【優先権主張国・地域又は機関】IN
(81)【指定国・地域】
(71)【出願人】
【識別番号】503447036
【氏名又は名称】サムスン エレクトロニクス カンパニー リミテッド
(74)【代理人】
【識別番号】100133400
【弁理士】
【氏名又は名称】阿部 達彦
(74)【代理人】
【識別番号】100110364
【弁理士】
【氏名又は名称】実広 信哉
(74)【代理人】
【識別番号】100154922
【弁理士】
【氏名又は名称】崔 允辰
(72)【発明者】
【氏名】ラジャヴェルサミー・ラジャデュライ
(72)【発明者】
【氏名】ニヴェディア・パランバス・サシ
(72)【発明者】
【氏名】ラジェンドラン・ロヒニ
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA33
5K067DD11
5K067EE16
5K067HH21
(57)【要約】
本開示は、より高いデータ送信率をサポートするための5G又は6G通信システムに関する。本願の実施形態は、アプリケーションのための認証及びキー管理部(AKMA)におけるキーリフレッシュのためのシステム及び方法を提供する。提案される方法は、KAFがすぐに満了されると、ネットワークからリフレッシュパラメータをリクエストすることによってKAKMAリフレッシュをサポートすることである。さらに、提案される方法は、KAFがすぐに満了されると、ネットワークからリフレッシュパラメータをリクエストすることによってKAFリフレッシュをサポートすることである。また、提案される方法は、特定のメカニズムを用い、AKMAリフレッシュ手順の一部として、又はUPU手順の一部としてAUSF、AAnF、及びUEにリフレッシュパラメータを提供する。さらに、提案される方法は、5GシステムにおいてAKMAサービスへの影響を制限しながら、AKMAキーリフレッシュをサポートする。また、提案される方法は、ユーザ端末(UE)側、AF、及びネットワーク側でキー同期化問題を解決するためのメカニズムをサポートするために用いられる。
【特許請求の範囲】
【請求項1】
アプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するために無線ネットワーク内の統合データ管理部(UDM)によって行われる方法であって、
前記無線ネットワーク内のAKMAアンカー機能部(AAnF)から第1リクエストを受信する段階であって、前記第1リクエストはAKMAリフレッシュリクエスト表示を含む、段階と、
前記受信した第1リクエストに基づいてAKMAリフレッシュパラメータ(AKMARP)を生成する段階と、及び
前記少なくとも1つの新しいAKMAキーを生成するために前記無線ネットワーク内の認証サーバ機能部(AUSF)に前記生成されたAKMARPを送信する段階と、
を含む、アプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するために無線ネットワーク内の統合データ管理部(UDM)によって行われる方法。
【請求項2】
前記方法は、前記AUSFによって前記少なくとも1つの新しいAKMAキーを生成すると、前記AUSFから少なくとも1つの応答メッセージを受信する段階を含む、請求項1に記載のアプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するための無線ネットワーク内の統合データ管理部(UDM)によって行われる方法。
【請求項3】
前記方法は:
前記無線ネットワーク内のアクセス及びモビリティ管理機能部(Access and Mobility Management Function)(AMF)を通じて少なくとも1つのUEに前記生成されたAKMARPを送信する段階と、及び
前記UEから前記AMFを通じて少なくとも1つの確認応答を受信する段階であって、前記少なくとも一つの確認応答は前記UEによって前記少なくとも一つの新しいAKMAキーをリフレッシュする場合に受信される、段階と、を含む、請求項1に記載のアプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するために無線ネットワーク内の統合データ管理部(UDM)によって行われる方法。
【請求項4】
前記少なくとも1つの新しいAKMAキーは、新しいAKMAキー識別子に関連付けられる、請求項1に記載のアプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するために無線ネットワーク内の統合データ管理部(UDM)によって行われる方法。
【請求項5】
無線ネットワーク内の認証サーバ機能部(AUSF)によってアプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成する方法であって、
前記無線ネットワーク内の統合データ管理部(UDM)から第1リクエストを受信する段階であって、前記第1リクエストはAKMAリフレッシュパラメータ(AKMARP)を含む、段階と、
前記受信した第1リクエストに基づいて前記少なくとも1つの新しいAKMAキー及び関連付けられた新しいAKMAキー識別子(A-KID’)を生成する段階と、及び
前記生成された少なくとも1つの新しいAKMAキーを前記無線ネットワーク内のAKMAアンカー機能部(AAnF)に送信する段階と、を含み
前記AAnFは少なくとも1つのAFに関連付けられる、無線ネットワーク内の認証サーバ機能部(AUSF)によってアプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成する方法。
【請求項6】
前記方法は、前記少なくとも1つの新しいAKMAキーが生成されると、前記UDMに少なくとも1つの確認応答を送信する段階を含む、請求項5に記載の無線ネットワーク内の認証サーバ機能部(AUSF)によってアプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成する方法。
【請求項7】
前記方法は:
AUSFキー(KAUSF)、AKMA、AKMARP、又は少なくとも1つのSUPIのうちの少なくとも1つをキー導出機能部(KDF)に入力することによってKAKMA’を生成する段階と、
新しいAKMA臨時識別子(A-TID’)を生成することによってA-KID’を生成する段階と、及び
AUSF、AKMA臨時識別子(A-TID)、AKMARP、又は少なくとも1つのSUPIのうちの少なくとも1つを前記KDFに入力することによってA-TID’を生成する段階と、を含む、請求項5に記載の無線ネットワーク内の認証サーバ機能部(AUSF)によってアプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成する方法。
【請求項8】
無線ネットワーク内のユーザ端末(UE)によってアプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成する方法であって、
前記無線ネットワーク内の統合データ管理部(UDM)から第1リクエストを受信する段階であって、前記第1リクエストは前記少なくとも一つの新しいAKMAキーを生成するためのアプリケーションのための認証及びキー管理部(AKMA)リフレッシュパラメータ(AKMARP)を含む、段階と、
前記受信した第1リクエストに基づいて前記少なくとも1つの新しいAKMAキー及び関連付けられた新しいAKMAキー識別子(A-KID’)を生成する段階と、
前記生成された少なくとも1つの新しいAKMAキーに基づいて第2リクエストを送信する段階と、を含み、
第2リクエストは、前記UEと少なくとも1つのアプリケーション機能部(AF)との間の通信を確立するためのアプリケーションセッション確立リクエストである、無線ネットワーク内のユーザ端末(UE)によってアプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成する方法。
【請求項9】
前記方法は、前記少なくとも1つの新しいAKMAキーを生成することに応答して前記UDMに少なくとも1つの確認応答を送信する段階を含む、請求項8に記載の無線ネットワーク内のユーザ端末(UE)によってアプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成する方法。
【請求項10】
前記生成された少なくとも1つの新しいAKMAキーは、前記A-KID’に関連付けられる、請求項8に記載の無線ネットワーク内のユーザ端末(UE)によってアプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成する方法。
【請求項11】
アプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するための無線ネットワーク内の統合データ管理部(UDM)であって、
通信機と
前記通信機に連結されたプロセッサと、を含み、
前記プロセッサは:
前記無線ネットワーク内のAKMAアンカー機能部(AAnF)から第1リクエストを受信し、前記第1リクエストはAKMAリフレッシュリクエスト表示を含み、
前記受信した第1リクエストに基づいてAKMAリフレッシュパラメータ(AKMARP)を生成し、そして
前記少なくとも1つの新しいAKMAキーを生成するために前記無線ネットワーク内の認証サーバ機能部(AUSF)に前記生成されたAKMARPを送信するように構成される、アプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するための無線ネットワーク内の統合データ管理部(UDM)。
【請求項12】
前記プロセッサは:
前記AUSFによって前記少なくとも1つの新しいAKMAキーを生成すると、前記AUSFから少なくとも1つの応答メッセージを受信し、
前記無線ネットワーク内のアクセス及びモビリティ管理機能部(AMF)を通じて少なくとも1つのUEに前記生成されたAKMARPを送信し、そして
前記UEから前記AMFを通じて少なくとも1つの確認応答を受信するようにさらに構成され、
前記少なくとも1つの確認応答は、前記UEによって少なくとも1つの新しいAKMAキーをリフレッシュする場合に受信される、請求項11に記載のアプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するための無線ネットワーク内の統合データ管理部(UDM)。
【請求項13】
アプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するための無線ネットワーク内の認証サーバ機能部(AUSF)であって、
通信機と
前記通信機に連結されたプロセッサと、を含み、
前記プロセッサは:
前記無線ネットワーク内の統合データ管理部UDMから第1リクエストを受信し、前記第1リクエストはAKMAリフレッシュパラメータ(AKMARP)を含み、
前記受信した第1リクエストに基づいて前記少なくとも1つの新しいAKMAキー及び関連付けられた新しいAKMAキー識別子(A-KID’)を生成し、そして
前記生成された少なくとも1つの新しいAKMAキーを前記無線ネットワーク内のAKMAアンカー機能部(AAnF)に送信するように構成される、アプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するための無線ネットワーク内の認証サーバ機能部(AUSF)。
【請求項14】
前記プロセッサは:
前記少なくとも1つの新しいAKMAキーを生成すると、前記UDMに少なくとも1つの確認応答を送信するようにさらに構成される、請求項13に記載のアプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するための無線ネットワーク内の認証サーバ機能部(AUSF)。
【請求項15】
アプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するための無線ネットワーク内のユーザ端末(UE)であって、
通信機と
前記通信機に連結されたプロセッサと、を含み、
前記プロセッサは:
前記無線ネットワーク内の統合データ管理部(UDM)から第1リクエストを受信し、前記第1リクエストは前記少なくとも一つの新しいAKMAキーを生成するためのアプリケーションのための認証及びキー管理部(AKMA)リフレッシュパラメータ(AKMARP)を含み、
前記受信した第1リクエストに基づいて前記少なくとも1つの新しいAKMAキー及び関連付けられた新しいAKMAキー識別子(A-KID’)を生成し、そして
前記生成された少なくとも1つの新しいAKMAキーに基づいて第2リクエストを送信するように構成され、
前記第2リクエストは、前記UEと少なくとも1つのアプリケーション機能部(AF)との間の通信を確立するためのアプリケーションセッション確立リクエストである、アプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するための無線ネットワーク内のユーザ端末(UE)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般に無線ネットワークにおける認証に関し、より具体的には、アプリケーションのための認証及びキー管理部(AKMA)におけるキー生成のためのシステム及び方法に関する。
【背景技術】
【0002】
5G移動通信技術は、高い送信率と新しいサービスを可能にするために広い周波数帯域を定義しており、3.5GHzのような「6GHz未満」帯域だけでなく、28GHz及び39GHzを含むmmWaveと呼ばれる「6GHz超」帯域でも具現されることができる。また、5G移動通信技術より50倍速い送信率と5G移動通信技術の10分の1水準の超低遅延を達成するために、テラヘルツ帯域(例えば、95GHz乃至3THz帯域)で6G移動通信技術(Beyond 5Gシステムと呼ばれる)を具現することが考慮されている。
【0003】
5G移動通信開発の初期段階において、eMBB(enhanced Mobile BroadBand)、URLLC(Ultra Reliable Low Latency Communications)、及びmMTC(massive Machine-Type Communications)に関連付けられたサービスサポート及び要求事項を満たすために、mmWaveで伝播経路損失を軽減し、伝搬伝送距離を増やすためのビームフォーミング及び大規模MIMO、mmWaveリソースを効率的に活用し、スロット形式の動的操作のためのサポートニューマロロジー(例えば、多数の動作サブキャリア間隔)と、マルチビーム送信及び広帯域サポートのための初期アクセス技術と、BWP(BandWidth Part)の定義及び操作と、大容量データ送信のためのLDPC(Low Density Parity Check)コード及び高信頼性の制御情報伝送のためのポーラコード(polar code)などの新しいチャネルコーディング方法と、L2前処理と、特定サービスに特化した専用ネットワークを提供するためのネットワークスライシングの標準化が進行中である。
【0004】
現在、5G移動通信技術によりサポートされるサービスの観点で、初期5G移動通信技術の改善及び性能向上についての議論が進行しつつあり、自律走行車両が伝送する車両の位置及び状態に関する情報に基づいて自律走行車両の走行判断をサポートし、ユーザの利便性を向上させるためのV2X(Vehicle-to-Everything)、非免許帯域で様々な規制関連要求事項に符合するシステム操作を目指すNR-U(New Radio Unlicensed)、NR UE省電力、地上ネットワークとの通信が不可能な地域でカバレッジを提供し、ポジショニングのためのUE-衛星直接通信である非地上ネットワーク(Non-Terrestrial Network)(NTN)のような技術に関する物理階層標準化が進行中である。
【0005】
また、他の産業との連動と融合を通じて新たなサービスをサポートするためのIIOT(Industrial Internet of Things)、無線バックホールリンクとアクセスリンクを統合方式にサポートすることにより、ネットワークサービスエリア拡張のためのノードを提供するためのIAB(Integrated Access and Backhaul)、条件付きハンドオーバ及びDAPS(Dual Active Protocol Stack)ハンドオーバを含むモビリティの向上、及びランダムアクセス手順を簡素化するための2-段階ランダムアクセス(2-段階RACH for NR)などの技術に関する無線インターフェースアーキテクチャ/プロトコルの標準化が進行中である。また、NFV(Network Functions Virtualization)及びSDN(Software-Defined Networking)技術を結合するための5G基本アーキテクチャ(例えば、サービスベースのアーキテクチャ又はサービスベースのインターフェイス)とUE位置に基づいたサービスを受信するためのMEC(Mobile Edge Computing)に関するシステムアーキテクチャ/サービスの標準化が進行中である。
【0006】
5G移動通信システムが商用化されるにつれて、幾何級数的に増加しているコネクテッドデバイスが通信ネットワークに接続され、それに応じて5G移動通信システムの機能及び性能の向上及びコネクテッドデバイスの統合操作が必要であると予想される。このために、人工知能(Artificial Intelligence)(AI)及びマシンラーニング(Machine Learning)(ML)、AIサービスサポート、メタバスサービスサポート、及びドローン通信を活用し、拡張現実(Augmented Reality)(AR)、仮想現実(Virtual Reality)(VR)、混合現実(Mixed Reality)(MR)などを効率的にサポートするためのエクステンデッド・リアリティ(eXtended Reality)(XR)、5G性能向上及び複雑性減少と連係した新しい研究が予定されている。
【0007】
また、このような5G移動通信システムの開発は、6G移動通信技術、テラヘルツ帯域信号のカバレッジを向上させるためのFD-MIMO(Full Dimensional MIMO)、アレイアンテナ及び大規模アンテナ、メタ物質ベースのレンズ及びアンテナなどの多重アンテナ送信技術、OAM(Orbital Angular Momentum)及びRIS(Reconfigurable Intelligent Surface)を用いた高次元空間多重化技術のテラヘルツ帯域のカバレッジを提供するための新しい波形だけでなく、6G移動通信技術の周波数効率を高め、システムネットワークを向上させるための全二重技術(full-duplex technology)、設計段階から人工衛星と人工知能(AI)を活用し、エンドツーエンドAIサポート機能を内在化してシステム最適化を具現するためのAIベースの通信技術、超高性能通信、及びコンピューティングリソースを活用し、UE操作能力の限界を超える複雑性水準のサービスを具現するための次世代分散型コンピューティング技術を開発するための基盤として機能するだろう。
【0008】
3世代パートナーシッププロジェクト(3GPP)(登録商標)Rel-16は、5Gで3GPPユーザのクレデンシャルに基づくアプリケーションのための認証及びキー管理部(AKMA)として知られている新しい特徴を導入している。AKMAは、ユーザの認証及びキー管理部(AKA)クレデンシャルを活用してユーザ端末(UE)とアプリケーション機能部(AF)との間のセキュリティをブートストラップし、これによりUEはAFと安全にデータを交換することができる。
【0009】
3GPPによれば、TS 33.535に説明されたように、1次認証を実行してAKMAキー(KAKMA)をリフレッシュしたり、新しいAKMAキーを生成し、新しいKAKMAを生成の際、AFキー(KAF)をリフレッシュしたり、新しいKAFを生成する。しかしながら、KAFはKAFの有効期間を示すタイマーに連関される。KAFの有効期間が切れると、AFはAFへのUEアクセスを拒否することができる。KAFの満了の際、及び1次認証の成功的な実行によってAUSFキー(KAUSF)が変更された場合、UEは新しいKAUSFから派生した新しいA-KID(AKMA Key Identity)を用いてAFにアクセスすることを再試行することができる。
【0010】
したがって、KAFは、新しい1次認証が発生するまで、KAFの有効期間が終了した直後にリフレッシュされることができない。したがって、ユーザは、KAFが終了した後(非常に長い期間が経過した後に発生することができる)新しい1次認証手順が発生するまで(AKMAを用いた認証を必要とする)アプリケーションを使用できない可能性がある。しかしながら、KAFは、KAFに依存するアプリケーションによって必要に応じてリフレッシュされなければならず、したがって、AKMAサービスがAKMAキー及びAFキーをリフレッシュするためのリフレッシュパラメータを提供するようにネットワークにリクエストするメカニズムが必要である。また、新しいKAFを作成するたびに1次認証を実行することは、多くの計算が必要であり、大量のメモリを消費する重いアプローチであるため、大きな労力が必要である。
【0011】
3GPP TS 33.535に従ってKAFはUa*を通じてリフレッシュされることができるが、これはUa*プロトコルがこのような機能をサポートするかどうかに応じて異なるだけではなく、オペレータ又はアプリケーションがUa*を通じてKAFリフレッシュを具現することが意図的に望ましくないこともあり、むしろ毎回ネットワークによるAKMA検証に依存することができる。キーリフレッシュがUa*プロトコルによってサポートされる場合、キーリフレッシュは回数に関係なく独立して実行され、これにより、5Gシステムにおいて加入クレデンシャルを悪用する問題と、特定地域の規制要求事項の一部である合法的な傍受の問題が発生される。
【0012】
このシナリオでは、UEとAAnFがKAFを持ち、AFが古いKAFキーを持つか、又はAFがUa*プロトコルに基づいて新しいキーを導出する一方、UEは新しいキーを導出し、最新のキーを使用すべきであることがわからない。そのような場合、主に異なるエンティティから導出されるコンテキストのミスアライメント及び非調整により、キー同期化問題が発生することがある。
【0013】
したがって、前記の欠点又は他の欠点を解決するか、又は少なくとも有用な代案を提供することが好ましい。
【発明の概要】
【発明が解決しようとする課題】
【0014】
本実施形態の主な目的は、無線ネットワークにおけるアプリケーションのための新しい認証及びキー管理部(AKMA)キーを生成する方法を提供することである。
【0015】
本実施形態の他の目的は、無線ネットワークにおけるアプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するためのシステムを提供することである。
【0016】
本実施形態の別の目的は、アプリケーションキー(K)の有効期限が切れるか、直ちに切れたときにUEにリフレッシュパラメータを提供するようにネットワークにリクエストすることによってアプリケーションキー(KAF)をリフレッシュするためのシステム及び方法を提供することである。
【0017】
本実施形態の他の目的は、キーがUE又はネットワーク側でリフレッシュされたときのキー同期化問題を回避するためのシステム及び方法を提供することである。
【0018】
さらに、提案された方法は、ユーザ端末(UE)側でキー同期化問題を解決するためのメカニズムをサポートするために用いられる。
【課題を解決するための手段】
【0019】
したがって、本実施形態は、アプリケーションのための新しい認証及びキー管理部(AKMA)キーを生成するために無線ネットワーク内の統合データ管理部(Unified Data Management)(UDM)によって行われる方法を提供することである。この方法は、UDMによって、無線ネットワーク内のAKMAアンカー機能部(AKMA Anchor Function)(AAnF)から第1リクエストを受信する段階を含み、ここで第1リクエストはAKMAリフレッシュリクエスト表示、及び無線ネットワーク内のユーザ端末(UE)に関連付けられた加入永久識別子(Subscription Permanent Identifier)(SUPI))を含み、前記第1リクエストは、前記無線ネットワーク内のユーザ端末(UE)と少なくとも1つのアプリケーション機能部(Application Function)(AF)との間の通信を確立するために新しいAKMAキーを生成するためのリクエストを示す。方法はさらに、UDMによって、受信された第1リクエストに基づいてAKMAリフレッシュパラメータ(AKMARP)を生成する段階を含む。方法は、少なくとも1つの新しいAKMAキーを生成するために、UDMによって、少なくとも1つのSUPIと共に、生成されたAKMAリフレッシュパラメータ(AKMARP)を無線ネットワーク内の認証サーバ機能部(Authentication Server Function)(AUSF)に送信する段階をさらに含む。
【0020】
したがって、本実施形態は、無線ネットワーク内の認証サーバ機能部(AUSF)によってアプリケーションのための新しい認証及びキー管理部(AKMA)キーを生成する方法を提供することである。方法は、AUSFによって、無線ネットワーク内の統合データ管理部(UDM)から第1リクエストを受信する段階を含み、ここで第1リクエストはAKMAリフレッシュパラメータ(AKMARP)、及び無線ネットワーク内のユーザ端末(UE)と関連する少なくとも1つの加入永久識別子(SUPI)を含み、前記第1リクエストは、前記無線ネットワーク内のUEと少なくとも1つのアプリケーション機能部(AF)との間の通信を確立するために少なくとも1つの新しいAKMAキーを生成するためのリクエストを示す。方法はさらに、AUSFによって、受信された第1リクエストに基づいて少なくとも1つの新しいAKMAキー及び関連する新しいAKMAキー識別子を生成する段階を含む。方法は、AUSFによって、生成された少なくとも1つの新しいAKMAキーを無線ネットワーク内のAKMAアンカー機能部(AAnF)に送信する段階をさらに含み、ここでAAnFは少なくとも1つのAFに関連付けられる。
【0021】
したがって、本実施形態は、無線ネットワーク内のユーザ端末(UE)によってアプリケーションのための新しい認証及びキー管理部(AKMA)キーを生成する方法を提供することである。方法は、ユーザ端末(UE)によって無線ネットワーク内の統合データ管理部(UDM)から第1リクエストを受信する段階を含み、ここで第1リクエストはアプリケーションのための認証及びキー管理部(AKMA)リフレッシュパラメータ(AKMARP)を含み、前記第1リクエストは、前記無線ネットワーク内のユーザ端末(UE)と少なくとも1つのアプリケーション機能部(AF)との間の通信を確立するために少なくとも1つの新しいAKMAキーを生成するためのリクエストを示す。方法はさらに、ユーザ端末(UE)によって、受信された第1リクエストに基づいて少なくとも1つの新しいAKMAキー及び関連する新しいAKMAキー識別子を生成する段階を含む。方法は、ユーザ端末(UE)によって、生成された少なくとも1つの新しいAKMAキーに基づいて第2リクエストを送信する段階をさらに含み、ここで第2リクエストはユーザ端末(UE)と少なくとも1つのアプリケーション機能部(AF)間の通信を確立するためのアプリケーションセッション確立リクエストである。
【0022】
本明細書の実施形態のこの態様及び他の態様は、以下の説明及び添付の図面と併せて考慮されると、より良好に認識及び理解されるだろう。しかしながら、以下の説明は好ましい実施形態及びその多くの具体的な詳細を示しているが、例として提供され、制限事項として提供されないことを理解されたい。本実施形態の範囲内で多くの変更及び修正を行うことができ、本明細書の実施形態はこれらすべての修正を含む。
【発明の効果】
【0023】
本開示の実施形態は、1次認証を実行せずにAKMAキー及びAFキーをリフレッシュするための方法及び装置を提供する。
【0024】
本開示の実施形態は、AKMAキーIDがリフレッシュされたキーを示す方法を定義することによってキー同期化問題を回避するための方法及び装置を提供する。
【0025】
この方法は添付の図面に示されており、図面全体にわたって同様の参照文字は様々な図面において対応する部分を示す。本明細書の実施形態は、図面を参照すると、以下の説明からよりよく理解されるだろう。
【図面の簡単な説明】
【0026】
図1】従来技術によってユーザ端末(UE)とアプリケーション機能部(AF)との間の通信を確立するための方法のシーケンスフローのシナリオを示す図面である。
図2】本願に開示されたように実施形態によって、新しいAKMAキー及び新しいAFキーを生成するためのネットワークエンティティのブロック図を示す図面である。
図3】本願に開示されたように実施形態によって、新しいAKMAキー及び新しいAFキーを生成するためのユーザ端末のブロック図を示す図面である。
図4A】本願に開示されたように実施形態によって、新しいAKMAキー及び新しいAFキーを生成するためにネットワークエンティティによって具現される様々な動作を例示するフローチャートである。
図4B】本願に開示されたように実施形態によって、新しいAKMAキー及び新しいAFキーを生成するためにネットワークエンティティによって具現される様々な動作を例示するフローチャートである。
図4C】本願に開示されたように実施形態によって、新しいAKMAキー及び新しいAFキーを生成するためにUEによって具現される様々な動作を例示したフローチャートである。
図5】本願に開示されたように実施形態によって、新しいAKMAキー及び関連するAKMAキー識別子の生成を例示した例示的な順次的フローチャートである。
図6】本願に開示されたように実施形態によって、新しいAKMAキー及び関連するAKMAキー識別子の生成を例示した別の例示的な順次的フローチャートである。
図7】本願に開示されたように実施形態によって、新しいAKMAキー及び関連するAKMAキー識別子の生成を例示した別の例示的な順次的フローチャートである。
図8】本願に開示されたように実施形態によって、新しいAKMAキー及び関連するAKMAキー識別子の生成を例示した別の例示的な順次的フローチャートである。
図9】本願に開示されたように実施形態によって、新しいAFキーの生成を例示した例示的な順次的フローチャートである。
図10】本願に開示されたように実施形態によって、タイマーに基づく新しいAKMAキーの生成を例示した例示的な順次的フローチャートである。
図11】本願に開示されたように実施形態によって、タイマーに基づく新しいAFキーの生成を例示した例示的な順次的フローチャートである。
【発明を実施するための形態】
【0027】
本明細書の実施形態及びその実施形態の様々な特徴及び有利な詳細は、添付の図面に示され、以下の説明で詳細に説明される非限定的な実施形態を参照してより完全に説明される。広く知られている構成要素及び処理技術の説明は、本明細書の実施形態を不必要に不明瞭にしないために省略される。さらに、本願に説明された記載の様々な実施形態は、一部の実施形態が1つ以上の他の実施形態と結合されて新しい実施形態を形成することができるため、必ずしも相互に排他的ではない。本願で用いられる「又は」という用語は、別に指示がない限り、非排他的なことを指す。本願で用いられる例は、本明細書の実施形態が実施され得る方法の理解を容易にし、さらに当技術分野の技術者が本明細書の実施形態を実施することを可能にするためのものである。したがって、例は、本明細書の実施形態の範囲を限定すると解釈されてはいけない。
【0028】
当技術分野で伝統的であるように、実施形態は、説明された機能又は機能を実行するブロックの観点から説明及び例示されることができる。本願でユニット又はモジュールなどと呼ぶことができるこれらのブロックは、ロジックゲート、集積回路、マイクロプロセッサ、マイクロコントローラ、メモリ回路、受動電子部品、能動電子部品、光学部品、ハードワイヤード(hardwired)回路などのようなアナログ又はデジタル回路によって物理的に具現され、選択的にはファームウェアによって駆動されることができる。回路は、例えば、1つ以上の半導体チップ内に具現されることができ、又はプリント回路基板などのような基板支持体上に具現されることができる。1つのブロックを構成する回路は、専用ハードウェアによって、又はプロセッサ(例えば、1つ以上のプログラミングされたマイクロプロセッサ及び関連回路)によって具現されてもよく、又は当該ブロックの一部の機能を実行する専用ハードウェア及び当該ブロックの他の機能を実行するプロセッサの組み合わせによって具現されることができる。実施形態の各ブロックは、本発明の範囲から逸脱せず、2つ以上の相互作用する別々のブロックに物理的に分離されることができる。同様に、実施形態のブロックは、本発明の範囲から逸脱せず、より複雑なブロックに物理的に結合されることができる。
【0029】
添付の図面は、様々な技術的特徴を容易に理解するのを助けるために使用されたもので、本願に提示された実施形態は添付の図面によって限定されないことを理解されたい。したがって、本開示は添付の図面に特に指定されたものに加えて、任意の変更、均等物、及び代替物に拡張されると解釈されるべきである。本願で、第1、第2などの用語を様々な要素を説明するために使用されることができるが、これらの要素はこれらの用語によって限定されてはいけない。これらの用語は通常、ある要素を他の要素と区別するためのみに使用される。
【0030】
「電子機器」、「ユーザ端末」、及び「UE」という用語は同じ意味を有し、この文書全体にかけて交換可能に用いられる。
【0031】
したがって、本実施形態は、無線ネットワーク内の認証サーバ機能部(AUSF)によってアプリケーションのための新しい認証及びキー管理部(AKMA)キーを生成する方法を提供することである。方法は、AUSFによって、無線ネットワーク内の統合データ管理部(UDM)から第1リクエストを受信する段階を含み、ここで第1リクエストはAKMAリフレッシュパラメータ(AKMARP)、及び無線ネットワーク内の少なくとも1つのユーザ端末(UE)に関連付けられた少なくとも1つの加入永久識別子(SUPI)を含み、第1リクエストは、無線ネットワーク内の少なくとも1つのユーザ端末(UE)と少なくとも1つのアプリケーション機能部(AF)との間の通信を確立するために少なくとも1つの新しいAKMAキーを生成するためのリクエストを示す。方法はさらに、AUSFによって、受信された第1リクエストに基づいて少なくとも1つの新しいAKMAキー及び関連する新しいAKMAキー識別子を生成する段階を含む。方法は、AUSFによって、生成された少なくとも1つの新しいAKMAキーを無線ネットワーク内のAKMAアンカー機能部(AAnF)に送信する段階をさらに含み、ここでAAnFは少なくとも1つのAFに関連付けられる。
【0032】
従来の方法及びシステムにおいて、AFキー(KAF)は、新しい1次認証が発生するまで有効期間が終了した後に直ちにリフレッシュできない。これは、ユーザが、KAFが切れた後(非常に長い期間が経過した後に発生する可能性がある)、新しい1次認証手順が発生するまで(AKMAを用いた認証を必要とする)アプリケーションを使用できない場合があることを意味する。しかしながら、KAFは、KAFに依存するアプリケーションによって必要に応じてリフレッシュされなければならず、したがって、AKMAサービスがAKMAキー及びAFキーをリフレッシュするためのリフレッシュパラメータを提供するようにネットワークにリクエストするメカニズムが必要である。さらに、新しいKAFを作成する必要があるたびに1次認証を実行することは重いアプローチであるため、大きな努力が必要である。従来の方法及びシステムとは異なり、本開示では、1次認証を実行する必要なしに新しいAFキーが生成される。
【0033】
ここで図面を参照し、特に類似の参照文字が図面全体にかけて一貫して相応する特徴を示す図1図11を参照すると、好ましい実施形態が図示されている。
【0034】
図1は、従来技術によるユーザ端末(UE)とアプリケーション機能部(AF)との間の通信を確立するための方法のシーケンスフローのシナリオを示す図面である。図1に示すように、段階110において、UE102は、AKMAサービスのためにUE102を登録するようにAUSF104にリクエストすることによってネットワークアクセス認証手順を開始する。段階112において、ネットワークアクセス認証手順が完了されると、UE102はAUSFキー(KAUSF)を生成する。同様に、段階114において、AUSF104はさらにAUSFキー(KAUSF)を生成する。段階116において、UE102は、生成されたKAUSFに基づいてAKMAキー(KAKMA)116を導出する。その後、UE102は、KAKMAを用いてAFキー(KAF)を導出する。同様に、段階118において、AUSF104は、生成されたKAUSFに基づいてKAKMAを導出する。KAKMAが導出されると、段階120において、AUSF104はAAnF106にキー応答を送信する。段階122において、UE102は、A-KID1(112)を用いてアプリケーションセッション確立リクエストを開始する。段階124において、AF108は、UE102からアプリケーションセッション確立リクエストを受信すると、AANF106にキーリクエストを送信するだろう。段階126において、AAnF10は、A-KID1を用いてKAFを導出する(126)。段階128において、AAnF106は、KAFの生成時にAF108にキー応答を送信する。段階130において、AF108は、カウンタAFを含む初期プロビジョニング応答をUE102に送信する。KAFの効果期限が切れると、段階132及び134において、UE102が以前のA-KID1を用いて初期プロビジョニングリクエストを送信するとき、AF108は、A-KIDに関連付けられたKAFが有効しないため、リクエストを拒否する。段階136において、AF108はUE102へのアプリケーションアクセスを提供することができず、AFに対する新しいKAFは、従来の方法に従って次の1次認証が行われるまで生成されることができない。したがって、UE102は、AF108からAKMAサービスを必要とするアプリケーションを使用できない場合がある。
【0035】
図2は、本願に開示されたように実施形態によって、新しいAKMAキー及び新しいAFキーを生成するためのネットワークエンティティ200のブロック図を示す図面である。一実施形態で、ネットワークエンティティ200は、メモリ210、プロセッサ220、通信機230、AKMAリフレッシュパラメータ生成器240、AKMAキー生成器250、AKMAキー識別子生成器260、及びAFキー生成器280を含む。一実施形態で、ネットワークエンティティ200は、AMF201、AUSF202、UDM203、AAnF204、及びAF205(図2には図示せず)を含む。他の実施形態で、ネットワークエンティティ200は、AMF201、AUSF202、UDM203、AAnF204、及びAF205のうちの1つであってもよい。
【0036】
メモリ210はさらに、プロセッサ220によって実行されるインストラクションを記憶する。メモリ210は不揮発性記憶要素を含むことができる。そのような不揮発性記憶要素の例は、磁気ハードディスク、光ディスク、フロッピーディスク、フラッシュメモリ、又はEPROM(electrically programmable memory)の形態、又はEEPROM(electrically erasable and programmable)メモリの形態を含んでもよい。さらに、メモリ210は、一部例で非一時的記憶媒体と見なすことができる。「非一時的(non-transitory)」という用語は、記憶媒体が搬送波又は伝播される信号として具現されないことを指すことができる。しかしながら、「非一時的」という用語は、メモリ210が非移動式であると解釈されてはいけない。一部例で、メモリ210は、メモリよりも大量の情報を記憶するように構成されることができる。特定の例では、非一時的記憶媒体は、(例えば、RAM(Random Access Memory)又はキャッシュ内)時間を経ることによって変更されることができるデータを記憶することができる。一実施形態で、メモリ210は内部記憶ユニットであってもよく、ネットワークエンティティ200の外部記憶ユニット、クラウドストレージ、又は他の任意の種類の外部ストレージであってもよい。
【0037】
プロセッサ220は、メモリ210、通信器230、AKMAリフレッシュパラメータ生成器240、AKMAキー生成器250、AKMAキー識別子生成器260、及びAFキー生成器270と通信する。プロセッサ220は、メモリ210に記憶されたインストラクションを実行し、様々なプロセスを実行するように構成される。通信機230は、1つ以上のネットワークを通じて外部装置と内部ハードウェア構成要素との間で内部的に通信するように構成される。
【0038】
一実施形態で、AKMAリフレッシュパラメータ生成器240は、AKMAリフレッシュパラメータ(AKMARP)を生成する。AKMARPは、受信されたAKMAリフレッシュ表示リクエストに基づいてAUSF202、UDM203、及びAAnF204のうちの1つによって生成されることができる。一実施形態で、AKMARPはランダム(RAND)値、カウンタAKMA、及びカウンタAF値であってもよい。
【0039】
一実施形態で、AKMAキー生成器250は新しいAKMAキー(KAKMA’)を生成する。AKMAキー生成器250は、AKMA、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、及びUE102に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMAキー(KAKMA’)を生成する。一実施形態で、新しいAKMAキー(KAKMA’)は、AKMA、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、及びUE102に関連付けられた少なくとも1つのSUPIを数式1に示すように、キー配信機能部(KDF)に入力することによって生成される。
[数1]
AKMA’=KDF(SUPI,KAUSF,“AKMA”,AKMARP
【0040】
一実施形態で、AKMAキー識別子生成器260は新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器260は、新しいAKMA臨時識別子(A-TID’)を生成して新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器260は、AUSFキー(KAUSF)、現在のAKMA臨時識別子(A-TID)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300(102)に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMA臨時識別子(A-TID’)を生成する。一実施形態で、AKMAキー識別子生成器260は、AUSFキー(KAUSF)、現在のAKMA臨時識別子(A-TID)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式2に示すようにKDFに入力することによって新しいAKMA臨時識別子(A-TID’)を生成する。
[数2]
A-TID’=KDF(“A-TID”,KAUSF,AKMARP,SUPI)
【0041】
一実施形態で、AFキー生成器270は新しいアプリケーション機能部(AF)キーを生成する。AFキー生成器270は、AKMAキー(KAKMA)、少なくとも1つのAFの識別子(AF-ID)、及びAKMAリフレッシュパラメータ(AKMARP)に基づいて新しいアプリケーション機能部(AF)キーを生成する。一実施形態で、AFキー生成器280は、AKMAキー(KAKMA )、少なくとも1つのAFの識別子(AF-ID)、及びAKMAリフレッシュパラメータ(AKMARP)のうちの少なくとも1つを数式3に示すように、KDFに入力することによって新しいアプリケーション機能部(AF)キー(KAF)を生成する。
[数3]
AF’=KDF(KAKMA,AF-ID,AKMARP
【0042】
図2は、ネットワークエンティティ200の様々なハードウェア構成要素を示すが、他の実施形態がこれに限定されないことを理解されたい。他の実施形態で、ネットワークエンティティ200は、より少ない又はより多くの構成要素を含むことができる。さらに、構成要素のラベル又は名前は例示目的のためだけに用いられ、本発明の範囲を制限しない。同じ又は実質的に同様の機能を実行する1つ又は複数の構成要素を一緒に結合し、無線ネットワーク内のUE102とAF205との間の通信を確立するための新しいAKMAキー及び新しいAFキーを生成することができる。
【0043】
図3は、本願に開示されたように実施形態によって、新しいAKMAキー及び新しいAFキーを生成するためのUE300のブロック図を示す。一実施形態で、ユーザ端末300は、メモリ310、プロセッサ320、通信機330、AKMAキー生成器340、AKMAキー識別子生成器350、及びAFキー生成器360を含む。
【0044】
メモリ310はさらに、プロセッサ320によって実行されるインストラクションを記憶する。メモリ310は不揮発性記憶要素を含むことができる。そのような不揮発性記憶要素の例は、磁気ハードディスク、光ディスク、フロッピーディスク、フラッシュメモリ、又はEPROM(electrically programmable memory)の形態、又はEEPROM(electrically erasable and programmable)メモリの形態を含んでもよい。さらに、メモリ310は、一部例で非一時的記憶媒体と見なすことができる。「非一時的(non-transitory)」という用語は、記憶媒体が搬送波又は伝播される信号として具現されないことを指すことができる。しかしながら、「非一時的」という用語は、メモリ310が非移動式であると解釈されてはいけない。一部例で、メモリ310は、メモリよりも大量の情報を記憶するように構成されることができる。特定の例では、非一時的記憶媒体は、(例えば、RAM(Random Access Memory)又はキャッシュ内)時間を経ることによって変更されることができるデータを記憶することができる。一実施形態で、メモリ310は内部記憶ユニットであってもよく、ネットワークエンティティ300の外部記憶ユニット、クラウドストレージ、又は他の任意の種類の外部ストレージであってもよい。
【0045】
プロセッサ320は、メモリ310、通信器330、AKMAキー生成器340、AKMAキー識別子生成器350、及びAFキー生成器380と通信する。プロセッサ320は、メモリ310に記憶された命令を実行し、様々なプロセスを実行するように構成される。通信機330は、1つ以上のネットワークを通じて外部装置と内部ハードウェア構成要素との間で内部的に通信するように構成される。
【0046】
一実施形態で、AKMAキー生成器340は新しいAKMAキー(KAKMA’)を生成する。AKMAキー生成器360は、AKMA、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMAキー(KAKMA’)を生成する。一実施形態で、新しいAKMAキー(KAKMA’)は、AKMA、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式1に示すようにキー配信機能部KDFに入力することによって生成される。
【0047】
一実施形態で、AKMAキー識別子生成器350は新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器370は、新しいAKMA臨時識別子(A-TID’)を生成して新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器370は、AUSFキー(KAUSF)、現在のAKMA臨時識別子(A-TID)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMA臨時識別子(A-TID’)を生成する。一実施形態で、AKMAキー識別子生成器370は、AUSFキー(KAUSF)、現在のAKMA臨時識別子(A-TID)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式2に示すようにKDFに入力することによって新しいAKMA臨時識別子(A-TID’)を生成する。
【0048】
一実施形態で、AFキー生成器360は新しいアプリケーション機能キー(KAF’)を生成する。AFキー生成器360は、新しいAKMAキー(KAKMA’)、AF205の識別子(AF-ID)、及びAKMAリフレッシュパラメータ(AKMARP)に基づいて、新しいアプリケーション機能キー(KAF’)を生成する。一実施形態で、AFキー生成器360は、新しいAKMAキー(KAKMA’)、少なくとも1つのAFの識別子(AF-ID)、及びAKMAリフレッシュパラメータ(AKMARP)のうちの少なくとも1つを数式3に示すようにKDFに入力することによって新しいアプリケーション機能部キー(KAF’)を生成する。
【0049】
図3は、ユーザ端末300の様々なハードウェア構成要素を示すが、他の実施形態がこれに限定されないことを理解されたい。他の実施形態で、ユーザ端末300は、より少ない又はより多くの構成要素を含むことができる。さらに、構成要素のラベル又は名前は例示目的のためだけに用いられ、本発明の範囲を制限しない。同じ又は実質的に同様の機能を実行する1つ又は複数の構成要素を一緒に結合し、無線ネットワーク内のUE300とアプリケーション機能部205との間の通信を確立するための新しいAKMAキー及び新しいAFキーを生成することができる。
【0050】
図4A及び図4Bは、本願に開示されたように実施形態によって、新しいAKMAキー及び新しいAFキーを生成するためにネットワークエンティティ200によって具現される様々な動作を例示したフローチャートである。
【0051】
402において、方法は、UDM203によって、AAnF204からAKMAリフレッシュリクエストを受信する段階を含む。一実施形態で、AAnF204から受信されたAKMAリフレッシュリクエストは、AKMAリフレッシュインジケータと、及び少なくとも1つのユーザ端末(UE)300に関連付けられた少なくとも1つのSUPIとを含む。
【0052】
ブロック404で、方法は、UDM203によって、受信されたAKMAリフレッシュリクエストに基づいてAKMAリフレッシュパラメータを生成する段階を含む。一実施形態で、AKMAリフレッシュパラメータ生成器240は、AKMAリフレッシュパラメータ(AKMARP)を生成する。AKMARPは、受信されたAKMAリフレッシュ表示リクエストに基づいてAUSF202、UDM203、及びAAnF204のうちの1つによって生成されることができる。一実施形態で、AKMARPは、ランダム(RAND)値、カウンタAKMA 、及びカウンタAF値のうちの少なくとも1つであってもよい。
【0053】
ブロック406において、方法は、UDM203によって、AKMAリフレッシュパラメータ(AKMARP)をAUSF202に送信する段階を含む。一実施形態で、UDM203は、UE300に関連付けられた少なくとも1つのSUPIと共にAKMAリフレッシュパラメータ(AKMARP)をAUSF202に送信する。
【0054】
ブロック408で、方法は、AUSF202によって、新しいAKMAキー(KAKMA’)及び関連する新しいAKMAキー識別子(A-KID’)を生成する段階を含む。一実施形態で、AKMAキー生成器250は新しいAKMAキー(KAKMA’)を生成する。AKMAキー生成器250は、AKMA、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMAキー(KAKMA’)を生成する。一実施形態で、新しいAKMAキー(KAKMA’)は、AKMA、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式1に示すようにKDFに入力することによって生成される。さらに、他の実施形態で、AKMAキー識別子生成器260は新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器260は、新しいAKMA臨時識別子(A-TID’)を生成して新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器260は、AUSFキー(KAUSF)、現在のAKMA臨時識別子(A-TID)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMA臨時識別子(A-TID’)を生成する。一実施形態で、AKMAキー識別子生成器260は、AUSFキー(KAUSF)、現在のAKMA臨時識別子(A-TID)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式2に示すようにKDFに入力することによって新しいAKMA臨時識別子(A-TID’)を生成する。
【0055】
ブロック410において、方法は、AUSF202によって、AKMA応答をUDM203に送信する段階を含む。一実施形態で、AUSF202はAKMAリフレッシュ応答をUDM203に送信する。AKMAリフレッシュ応答は、UDM203から受信したAKMAリフレッシュリクエストに対する確認応答を含む。AKMAリフレッシュ応答はさらにAKMA MAC-IAUSFとカウンタAKMAとを含む。
【0056】
ブロック412において、方法は、AUSF202によって、AKMAアンカーキー登録リクエストリフレッシュ応答をAAnF204に送信する段階を含む。一実施形態で、AUSF202は、AKMAアンカーキー登録リクエストリフレッシュ応答をAAnF204に送信する。一実施形態で、AKMAアンカーキー登録リクエストリフレッシュ応答は、新しいAKMAキー(KAKMA’)、UE300に関連付けられた少なくとも1つのSUPI、及び新しいAKMAキー識別子(A-KID’)を含む。
【0057】
ブロック414で、方法は、UDM203によって、AMF201を通じてUE300に通知を送信する段階を含む。一実施形態で、UDM203はAMF201を通じてUE300に通知を送信する。通知は、AKMAリフレッシュパラメータ(AKMARP)、AKMA MAC-IAUSF、及びカウンタAKMAのうちの少なくとも1つを含む。
【0058】
ブロック416において、方法は、UDM203によって、AMF201を通じてUE300から確認応答を受信する段階を含む。一実施形態で、UDM203はUE300から確認応答を受信する。
【0059】
図4Cは、本願に開示されたように実施形態によって、新しいAKMAキー及び新しいAFキーを生成するためにUE300によって具現される様々な動作を例示したフローチャートである。
【0060】
ブロック452で、方法は、UE300によって、UDM203から通知を受信する段階を含む。一実施形態で、UE300はUDM203から通知を受信する。一実施形態で、UE300は、AMF201を通じてUDM203から通知を受信する。通知は、AKMAリフレッシュパラメータ(AKMARP)、AKMA MAC-IAUSF、及びカウンタAKMAのうちの少なくとも1つを含む。
【0061】
ブロック454で、方法は、UE300によって、受信された通知に基づいて新しいAKMAキー及び関連するAKMAキー識別子(A-KID)を生成する段階を含む。一実施形態で、AKMAキー生成器340は新しいAKMAキー(KAKMA’)を生成する。AKMAキー生成器340は、AKMA、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMAキー(KAKMA’)を生成する。一実施形態で、新しいAKMAキー(KAKMA’)は、AKMA、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式1に示すようにKDFに入力することによって生成される。さらに、他の実施形態で、AKMAキー識別子生成器350は新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器370は、新しいAKMA臨時識別子(A-TID’)を生成して新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器370は、AUSFキー(KAUSF)、現在のAKMA臨時識別子(A-TID)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて、新しいAKMA臨時識別子(A-TID’)を生成する。一実施形態で、AKMAキー識別子生成器350は、AUSFキー(KAUSF)、現在のAKMA臨時識別子(A-TID)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式2に示すようにKDFに入力することによって新しいAKMA臨時識別子(A-TID’)を生成する。
【0062】
456において、方法は、UE300によって確認応答をUDM203に送信する段階を含む。一実施形態で、UE300は、AMF201を通じてUDM203に確認応答を送信する。
【0063】
458において、方法は、UE300によって、アプリケーションセッション確立リクエストをAF205に送信する段階を含む。一実施形態で、UE300は、新しいAKMAキー識別子(A-KID’)に基づいてアプリケーションセッション確立リクエストをAF205に送信する。
【0064】
図5は、本願に開示されたように実施形態によって、新しいAKMAキー及び関連するAKMAキー識別子の生成を例示した例示的な順次的フローチャートである。
【0065】
510において、UE300は、UDM203に登録することによってネットワークエンティティとの1次認証を実行する。1次認証を実行した後、UE300及びAUSF202は、TS 33.501に規定されているようにAUSFキー(KAUSF)を導出するだろう。
【0066】
515において、UE300及びAF205は、TS 33.535に従ってKAKMA及びKAF が生成される。
【0067】
520において、AAnF204は、AKMAリフレッシュリクエストをUDM203に送信する。一実施形態で、AAnF204から受信されたAKMAリフレッシュリクエストは、AKMAリフレッシュインジケータと、UE300に関連付けられた少なくとも1つのSUPIとを含む。
【0068】
525において、UDM203は、受信したAKMAリフレッシュリクエストに基づいてAKMAリフレッシュパラメータを生成する。一実施形態で、AKMAリフレッシュパラメータ生成器240は、AKMAリフレッシュパラメータ(AKMARP)を生成する。AKMARPは、受信されたAKMAリフレッシュ表示リクエストに基づいてAUSF202、UDM203、及びAAnF204のうちの1つによって生成されることができる。一実施形態で、AKMARPは、ランダム(RAND)値、カウンタAKMA、及びカウンタAF値のうちの少なくとも1つであってもよい。
【0069】
530で、UDM203はAKMAリフレッシュパラメータをAUSF202に送信する。一実施形態で、UDM203は、UE300に関連付けられた少なくとも1つのSUPIと共にAKMAリフレッシュパラメータ(AKMARP)をAUSF202に送信する。
【0070】
535において、AUSF202は、新しいAKMAキー(KAKMA’)及び関連するAKMAキー識別子(A-KID’)を生成する。一実施形態で、AKMAキー生成器250は新しいAKMAキー(KAKMA’)を生成する。AKMAキー生成器250は、AKMA、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMAキー(KAKMA’)を生成する。一実施形態で、新しいAKMAキー(KAKMA’)は、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、“AKMA”及びUE300に関連付けられた少なくとも1つのSUPIを数式1に示すようにKDFに入力することによって生成される。さらに、他の実施形態で、AKMAキー識別子生成器260は新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器260は、新しいAKMA臨時識別子(A-TID’)を生成して新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器260は、AUSFキー(KAUSF)、“A-TID”、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMA臨時識別子(A-TID’)を生成する。一実施形態で、AKMAキー識別子生成器260は、AUSFキー(KAUSF)、“A-TID”、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式2に示すようにKDFに入力することによって新しいAKMA臨時識別子(A-TID’)を生成する。
【0071】
540で、AUSF202はAKMA応答をUDM203に送信する。一実施形態で、AUSF202はAKMAリフレッシュ応答をUDM203に送信する。AKMAリフレッシュ応答は、UDM203から受信したAKMAリフレッシュリクエストに対する確認応答を含む。AKMAリフレッシュ応答はさらにAKMA MAC-IAUSFとカウンタAKMAとを含む。
【0072】
545において、AUSF202は、AKMAアンカーキー登録リクエストリフレッシュ応答をAAnF204に送信する。一実施形態で、AUSF202は、AKMAアンカーキー登録リクエストリフレッシュ応答をAAnF204に送信する。一実施形態で、AKMAアンカーキー登録リクエストリフレッシュ応答は、新しいAKMAキー(KAKMA’)、UE300に関連付けられた少なくとも1つのSUPI、及び新しいAKMAキー識別子(A-KID’)を含む。
【0073】
550において、UDM203はAMF201に通知を送信する。一実施形態で、UDM203はAMF201に通知を送信する。通知は、AKMAリフレッシュパラメータ(AKMARP)、AKMA MAC-IAUSF、及びカウンタAKMAのうちの少なくとも1つを含む。
【0074】
555で、AMF201はUE300に通知を送信する。一実施形態で、AMF201はUE300に通知を送信する。通知は、AKMAリフレッシュパラメータ(AKMARP)、AKMA MAC-IAUSF、及びカウンタAKMAのうちの少なくとも1つを含む。
【0075】
560で、UE300は、受信された通知に基づいて新しいAKMAキー及び関連するAKMAキー識別子(A-KID)を生成する。一実施形態で、AKMAキー生成器340は新しいAKMAキー(KAKMA’)を生成する。AKMAキー生成器340は、AUSFキー(KAUSF)、“AKMA”、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMAキー(KAKMA’)を生成する。一実施形態で、新しいAKMAキー(KAKMA’)は、AKMA、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式1に示すように、KDFに入力することによって生成される。さらに、他の実施形態で、AKMAキー識別子生成器370は新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器350は、新しいAKMA臨時識別子(A-TID’)を生成して新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器350は、AUSFキー(KAUSF)、“A-TID”、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMA臨時識別子(A-TID’)を生成する。一実施形態で、AKMAキー識別子生成器350は、AUSFキー(KAUSF)、現在のAKMA臨時識別子(A-TID)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式2に示すようにキー配布機能部に入力することによって新しいAKMA臨時識別子(A-TID’)を生成する。
【0076】
565で、UE300はAMF201に確認応答を送信する。一実施形態で、UE300はAMF201に確認応答を送信する。
【0077】
570で、AMF201はUDM203に確認応答を送信する。一実施形態で、AMF201はUDM203に確認応答を送信する。
【0078】
575で、UE300はアプリケーションセッション確立リクエストをAF205に送信する。一実施形態で、UE300は、新しいAKMAキー識別子(A-KID’)に基づいてアプリケーションセッション確立リクエストをAF205に送信する。
【0079】
図6は、本願に開示されたように実施形態によって、新しいAKMAキー及び関連するAKMAキー識別子の生成を例示した例示的な順次的フローチャートである。
【0080】
610において、UE300は、UDM203に登録することによってネットワークエンティティとの1次認証を実行する。1次認証を実行した後、UE300及びAUSF202は、TS 33.501に規定されているようにAUSFキー(KAUSF)を導出するだろう。
【0081】
615において、UE300及びAF205は、TS 33.535に従ってKAKMA及びKAF を生成する。
【0082】
620において、AAnF204は、AKMAリフレッシュリクエストをUDM203に送信する。一実施形態で、AAnF204から受信されたAKMAリフレッシュリクエストは、AKMAリフレッシュインジケータと、及び少なくとも1つのユーザ端末(UE)に関連付けられた少なくとも1つのSUPIとを含む。
【0083】
625において、UDM203は、受信したAKMAリフレッシュリクエストに基づいてAKMAリフレッシュパラメータを生成する。一実施形態で、AKMAリフレッシュパラメータ生成器240は、AKMAリフレッシュパラメータ(AKMARP)を生成する。AKMARPは、受信されたAKMAリフレッシュ表示リクエストに基づいてAUSF202、UDM203、及びAAnF204のうちの1つによって生成されることができる。一実施形態で、AKMARPは、ランダム(RAND)値、カウンタAKMA、及びカウンタAF値のうちの少なくとも1つであってもよい。
【0084】
630で、UDM203はAKMAリフレッシュパラメータをAUSF202に送信する。一実施形態で、UDM203は、UE300に関連付けられた少なくとも1つのSUPIと共にAKMAリフレッシュパラメータ(AKMARP)をAUSF202に送信する。
【0085】
635において、AUSF202は、新しいAKMAキー(KAKMA’)及び関連するAKMAキー識別子(A-KID’)を生成する。一実施形態で、AKMAキー生成器250は新しいAKMAキー(KAKMA’)を生成する。AKMAキー生成器250は、AUSFキー(K AUSF)、“AKMA”、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMAキー(KAKMA’)を生成する。一実施形態で、新しいAKMAキー(KAKMA’)は、AKMA、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式1に示すようにKDFに入力することによって生成される。さらに、他の実施形態では、AKMAキー識別子生成器260は新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器260は、新しいAKMA臨時識別子(A-TID’)を生成して新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器260は、AUSFキー(KAUSF)、“A-TID”、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMA臨時識別子(A-TID’)を生成する。一実施形態で、AKMAキー識別子生成器260は、AUSFキー(KAUSF)、現在のAKMA臨時識別子(A-TID)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式2に示すようにKDFに入力することによって新しいAKMA臨時識別子(A-TID’)を生成する。
【0086】
640で、AUSF202はAKMA応答をUDM203に送信する。一実施形態で、AUSF202はUDM203にAKMAリフレッシュ応答を送信する。AKMAリフレッシュ応答は、UDM203から受信したAKMAリフレッシュリクエストに対する確認応答を含む。AKMAリフレッシュ応答はさらにAKMA MAC-IAUSFとカウンタAKMAとを含む。
【0087】
645において、UDM203はAMF201に通知を送信する。一実施形態で、UDM203はAMF201に通知を送信する。通知は、AKMAリフレッシュパラメータ(AKMARP )、AKMA MAC-IAUSF、及びカウンタAKMAのうちの少なくとも1つを含む。
【0088】
650で、AMF201はUE300に通知を送信する。一実施形態で、AMF201はUE300に通知を送信する。通知は、AKMAリフレッシュパラメータ(AKMARP )、AKMA MAC-IAUSF、及びカウンタAKMAのうちの少なくとも1つを含む。
【0089】
655において、UE300は、受信された通知に基づいて新しいAKMAキー及び関連するAKMAキー識別子(A-KID)を生成する。一実施形態で、AKMAキー生成器340は新しいAKMAキー(KAKMA’)を生成する。AKMAキー生成器340は、AUSFキー(KAUSF )、“AKMA”、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMAキー(KAKMA’)を生成する。一実施形態で、新しいAKMAキー(KAKMA’)は、AKMA、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式1に示すようにKDFに入力することによって生成される。さらに、他の実施形態で、AKMAキー識別子生成器350は新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器350は、新しいAKMA臨時識別子(A-TID’)を生成して新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器350は、AUSFキー(KAUSF)、“A-TID”、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMA臨時識別子(A-TID’)を生成する。一実施形態で、AKMAキー識別子生成器350は、AUSFキー(KAUSF)、現在のAKMA臨時識別子(A-TID)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式2に示すようにKDFに入力することによって新しいAKMA臨時識別子(A-TID’)を生成する。
【0090】
660で、UE300はAMF201に確認応答を送信する。一実施形態で、UE300はAMF201に確認応答を送信する。
【0091】
665で、UDM203はAUSF202にリフレッシュ情報を送信する。一実施形態で、UDM203は、AMF201からの確認応答の受信に対する確認応答を含むリフレッシュ情報をAUSF202に送信する。
【0092】
670で、AMF201はUDM203に確認応答を送信する。一実施形態で、AMF201はUDM203に確認応答を送信する。
【0093】
675で、AUSF202はAANF204にAKMAアンカーキー登録リクエストリフレッシュ応答を送信する。一実施形態で、AUSF202はAANF204にAKMAアンカーキー登録リクエストリフレッシュ応答を送信する。一実施形態で、AKMAアンカーキー登録リクエストリフレッシュ応答は、新しいAKMAキー(KAKMA’)、UE300に関連付けられた少なくとも1つのSUPI、及び新しいAKMAキー識別子(A-KID’)を含む。
【0094】
680で、UE300はAF205にアプリケーションセッション確立リクエストを送信する。一実施形態で、UE300は、新しいAKMAキー識別子(A-KID’)に基づいてAF205にアプリケーションセッション確立リクエストを送信する。
【0095】
図7は、本願に開示されたように実施形態によって、新しいAKMAキー及び関連するAKMAキー識別子の生成を例示した例示的な順次的フローチャートである。
【0096】
710において、UE300は、UDM203に登録することによってネットワークエンティティとの1次認証を実行する。1次認証を実行した後、UE300及びAUSF202は、TS33.501に規定されているようにAUSFキー(KAUSF)を導出するだろう。
【0097】
715において、UE300及びAF205は、TS 33.535に従って KAKMA及びKAF を生成する。
【0098】
720において、AAnF204は、UDM203にAKMAリフレッシュリクエストを送信する。一実施形態で、AAnF204から受信されたAKMAリフレッシュリクエストは、AKMAリフレッシュインジケータと、及び少なくとも1つのユーザ端末(UE)に関連付けられた少なくとも1つのSUPIとを含む。
【0099】
725で、UDM203はAUSF202にAKMAリフレッシュリクエストを送信する。一実施形態で、UDM203は、UE300に関連付けられた少なくとも1つのSUPIと共にAKMAリフレッシュリクエストをAUSF202に送信する。
【0100】
730において、AUSF202は、AKMAリフレッシュパラメータ(AKMARP)、新しいAKMAキー(KAKMA’)、及び関連するAKMAキー識別子(A-KID’)を生成する。一実施形態で、AKMAリフレッシュパラメータ生成器240は、AKMAリフレッシュパラメータ(AKMARP)を生成する。一実施形態で、AKMARPは、ランダム(RAND)値、カウンタAKMA 、及びカウンタAF値のうちの少なくとも1つであってもよい。一実施形態で、AKMAキー生成器250は新しいAKMAキー(KAKMA’)を生成する。AKMAキー生成器250は、新しいAKMAキー(KAKMA’)、AUSFキー(KAUSF)、“AKMA”、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを生成する。一実施形態で、新しいAKMAキー(KAKMA’)は、AKMA、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式1に示すようにKDFに入力することによって生成される。さらに、他の実施形態で、AKMAキー識別子生成器260は新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器260は、新しいAKMA臨時識別子(A-TID’)を生成して新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器260は、AUSFキー(KAUSF)、“A-TID”、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMA臨時識別子(A-TID’)を生成する。一実施形態で、AKMAキー識別子生成器260は、AUSFキー(KAUSF)、現在のAKMA臨時識別子(A-TID)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式2に示すようにKDFに入力することによって新しいAKMA臨時識別子(A-TID’)を生成する。
【0101】
735で、AUSF202はAKMA応答をUDM203に送信する。一実施形態で、AUSF202はAKMAリフレッシュ応答をUDM203に送信する。AKMAリフレッシュ応答は、UDM203から受信したAKMAリフレッシュリクエストに対する確認応答を含む。AKMAリフレッシュ応答はさらにAKMA MAC-IAUSFとカウンタAKMAとを含む
【0102】
740において、AUSF202はAANF204にAKMAアンカーキー登録リクエストリフレッシュ応答を送信する。一実施形態で、AUSF202はAANF204にAKMAアンカーキー登録リクエストリフレッシュ応答を送信する。一実施形態で、AKMAアンカーキー登録リクエストリフレッシュ応答は、新しいAKMAキー(KAKMA’)、UE300に関連付けられた少なくとも1つのSUPI、及び新しいAKMAキー識別子(A-KID’)を含む。
【0103】
745において、UDM203はAMF201に通知を送信する。一実施形態で、UDM203はAMF201に通知を送信する。通知は、AKMAリフレッシュパラメータ(AKMARP)、AKMA MAC-IAUSF 、及びカウンタAKMAのうちの少なくとも1つを含む。
【0104】
750において、AMF201はUE300に通知を送信する。一実施形態で、AMF201はUE300に通知を送信する。通知は、AKMAリフレッシュパラメータ(AKMARP)、AKMA MAC-IAUSF 、及びカウンタAKMAのうちの少なくとも1つを含む。
【0105】
755において、UE300は、受信された通知に基づいて新しいAKMAキー及び関連するAKMAキー識別子(A-KID)を生成する。一実施形態で、AKMAキー生成器340は新しいAKMAキー(KAKMA’)を生成する。AKMAキー生成器340は、AUSFキー(KAUSF)、“AKMA”、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMAキー(KAKMA’)を生成する。一実施形態で、新しいAKMAキー(KAKMA’)は、AKMA、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式1に示すようにKDFに入力することによって生成される。さらに、他の実施形態で、AKMAキー識別子生成器350は新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器350は、新しいAKMA臨時識別子(A-TID’)を生成して新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器350は、AUSFキー(KAUSF)、“A-TID”、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMA臨時識別子(A-TID’)を生成する。一実施形態で、AKMAキー識別子生成器350は、AUSFキー(KAUSF)、現在のAKMA臨時識別子(A-TID)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式2に示すようにKDFに入力することによって新しいAKMA臨時識別子(A-TID’)を生成する。
【0106】
760で、UE300はAMF201に確認応答を送信する。一実施形態で、UE300はAMF201に確認応答を送信する。
【0107】
765で、AMF201はUDM203に確認応答を送信する。一実施形態で、AMF201はUDM203に確認応答を送信する。
【0108】
770で、UE300はAF205にアプリケーションセッション確立リクエストを送信する。一実施形態で、UE300は、新しいAKMAキー識別子(A-KID’)に基づいてAF205にアプリケーションセッション確立リクエストを送信する。
【0109】
図8は、本願に開示されたように実施形態によって、新しいAKMAキー及び関連するAKMAキー識別子の生成を例示した他の例示的な順次的フローチャートである。
【0110】
810において、UE300は、UDM203に登録することによってネットワークエンティティとの1次認証を実行する。1次認証を実行した後、UE300及びAUSF202は、TS33.501に規定されているようにAUSFキー(KAUSF)を導出するだろう。
【0111】
815で、UE300及びAF205は、TS 33.535に従ってKAKMA及びKAFを生成する。
【0112】
820において、AAnF204はAKMAリフレッシュパラメータを生成する。一実施形態で、AKMAリフレッシュパラメータ生成器240は、AKMAリフレッシュパラメータ(AKMARP)を生成する。一実施形態で、AKMARPは、ランダム(RAND)値、カウンタAKMA、及びカウンタAF値のうちの少なくとも1つであってもよい。
【0113】
825において、AAnF204は、UDM203にAKMAリフレッシュリクエストを送信する。一実施形態で、AAnF204から受信されたAKMAリフレッシュリクエストは、AKMAリフレッシュパラメータと、少なくとも1つのユーザ端末(UE)に関連付けられた少なくとも1つのSUPIとを含む。
【0114】
830で、UDM203はAKMAリフレッシュパラメータをAUSF202に送信する。一実施形態で、UDM203は、UE300に関連付けられた少なくとも1つのSUPIと共にAKMAリフレッシュパラメータ(AKMARP)をAUSF202に送信する。
【0115】
835において、AUSF202は、新しいAKMAキー(KAKMA’)及び関連するAKMAキー識別子(A-KID’)を生成する。一実施形態で、AKMAキー生成器250は新しいAKMAキー(KAKMA’)を生成する。AKMAキー生成器250は、AKMA、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMAキー(KAKMA’)を生成する。一実施形態で、新しいAKMAキー(KAKMA’)は、“AKMA”、AUSFキー(KAUSF)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式1に示すようにKDFに入力することによって生成される。さらに、他の実施形態で、AKMAキー識別子生成器260は新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器260は、新しいAKMA臨時識別子(A-TID’)を生成して新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器260は、AUSFキー(KAUSF)、“A-TID”、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMA臨時識別子(A-TID’)を生成する。一実施形態で、AKMAキー識別子生成器260は、AUSFキー(KAUSF)、現在のAKMA臨時識別子(A-TID)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式2に示するようにキー配布機能部に入力することによって新しいAKMA臨時識別子(A-TID’)を生成する。
【0116】
840で、AUSF202はAKMA応答をUDM203に送信する。一実施形態で、AUSF202はAKMAリフレッシュ応答をUDM203に送信する。AKMAリフレッシュ応答は、UDM203から受信したAKMAリフレッシュリクエストに対する確認応答を含む。AKMAリフレッシュ応答はさらにAKMA MAC-IAUSFとカウンタAKMAとを含む。
【0117】
845において、AUSF202はAANF204にAKMAアンカーキー登録リクエストリフレッシュ応答を送信する。一実施形態で、AUSF202はAANF204にAKMAアンカーキー登録リクエストリフレッシュ応答を送信する。一実施形態で、AKMAアンカーキー登録リクエストリフレッシュ応答は、新しいAKMAキー(KAKMA’)、UE300に関連付けられた少なくとも1つのSUPI、及び新しいAKMAキー識別子(A-KID’)を含む。
【0118】
850において、UDM203はAMF201に通知を送信する。一実施形態で、UDM2003はAMF201に通知を送信する。通知は、AKMAリフレッシュパラメータ(AKMARP)、AKMA MAC-IAUSF、及びカウンタAKMAのうちの少なくとも1つを含む。
【0119】
855において、AMF201はUE300に通知を送信する。一実施形態で、AMF201はUE300に通知を送信する。通知は、AKMAリフレッシュパラメータ(AKMARP)、AKMA MAC-IAUSF、及びカウンタAKMAのうちの少なくとも1つを含む。
【0120】
860において、UE300は、受信された通知に基づいて新しいAKMAキー及び関連するAKMAキー識別子(A-KID)を生成する。一実施形態で、AKMAキー生成器340は新しいAKMAキー(KAKMA’)を生成する。AKMAキー生成器340は、AUSFキー(KAUSF)、“AKMA”、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMAキー(KAKMA’)を生成する。一実施形態で、新しいAKMAキー(KAKMA’)は、AKMA、AUSFキー(KAUSF )、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式1に示すようにKDFに入力することによって生成される。さらに、他の実施形態では、AKMAキー識別子生成器350は新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器350は、新しいAKMA臨時識別子(A-TID’)を生成して新しいAKMAキー識別子(A-KID’)を生成する。AKMAキー識別子生成器350は、AUSFキー(KAUSF)、“A-TID”、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIに基づいて新しいAKMA臨時識別子(A-TID’)を生成する。一実施形態で、AKMAキー識別子生成器350は、AUSFキー(KAUSF)、現在のAKMA臨時識別子(A-TID)、AKMAリフレッシュパラメータ(AKMARP)、及びUE300に関連付けられた少なくとも1つのSUPIを数式2に示すようにKDFに入力することによって新しいAKMA臨時識別子(A-TID’)を生成する。
【0121】
865で、UE300はAMF201に確認応答を送信する。一実施形態で、UE300はAMF201に確認応答を送信する。
【0122】
870で、AMF201はUDM203に確認応答を送信する。一実施形態で、AMF201はUDM203に確認応答を送信する。
【0123】
875で、UE300はAF205にアプリケーションセッション確立リクエストを送信する。一実施形態で、UE300は、新しいAKMAキー識別子(A-KID’)に基づいてAF205にアプリケーションセッション確立リクエストを送信する。
【0124】
図9は、本願に開示されたように実施形態によって、新しいAFキーの生成を例示した例示的な順次的フローチャートである。
【0125】
910において、UE300は、UDM203に登録することによってネットワークエンティティとの1次認証を実行する。1次認証を実行した後、UE300及びAUSF202は、TS33.501に規定されているようにAUSFキー(KAUSF)を導出するだろう。
【0126】
915で、UE300及びAF205は、TS 33.535に従ってKAKMA及びKAFを生成する。
【0127】
920で、AAnF204は、UDM203にAKMAリフレッシュリクエストを送信する。一実施形態で、AAnF204から受信されたAKMAリフレッシュリクエストは、AKMAリフレッシュインジケータと、及び少なくとも1つのユーザ端末(UE)に関連付けられた少なくとも1つのSUPIとを含む。
【0128】
925で、UDM203は、AAnFから受信したAKMAリフレッシュリクエストに基づいて新しいKAFリフレッシュをトリガする。
【0129】
930において、UDM203はAUSF202にAKMAリフレッシュリクエストを送信する。一実施形態で、AUSF202から受信されたAKMAリフレッシュリクエストは、AKMAリフレッシュインジケータと、及び少なくとも1つのユーザ端末(UE)に関連付けられた少なくとも1つのSUPIとを含む。
【0130】
935で、UDM203は、受信したAKMAリフレッシュリクエストに基づいてAKMAリフレッシュパラメータを生成する。一実施形態で、AKMAリフレッシュパラメータ生成器240は、AKMAリフレッシュパラメータ(AKMARP)を生成する。一実施形態で、AKMARPは、ランダム(RAND)値、カウンタAKMA 、及びカウンタAF値のうちの少なくとも1つであってもよい。
【0131】
940で、AUSF202はAKMA応答をUDM203に送信する。一実施形態で、AUSF202はUDM203にAKMAリフレッシュ応答を送信する。AKMAリフレッシュ応答は、UDM203から受信したAKMAリフレッシュリクエストに対する確認応答を含む。AKMAリフレッシュ応答はさらにAKMA MAC-IAUSFとカウンタAKMAとを含む。
【0132】
945で、UDM203はAKMAリフレッシュ応答をAAnF204に送信する。一実施形態で、AKMAリフレッシュ応答はAKMAリフレッシュパラメータ(AKMARP)を含む。
【0133】
950で、AAnF204は、AKMAリフレッシュ応答に基づいて新しいAFキー(KAF)を生成する。
【0134】
955において、UDM203はAMF201に通知を送信する。一実施形態で、UDM203はAMF201に通知を送信する。通知は、AKMAリフレッシュパラメータ(AKMARP )、AKMA MAC-IAUSF、及びカウンタAKMAのうちの少なくとも1つを含む。
【0135】
960において、AMF201はUE300に通知を送信する。一実施形態で、AMF201はUE300に通知を送信する。通知は、AKMAリフレッシュパラメータ(AKMARP)、AKMA MAC-IAUSF、及びカウンタAKMAのうちの少なくとも1つを含む。
【0136】
965で、UE300は、受信された通知に基づいて新しいAFキーを生成する。
【0137】
970で、UE300はAMF201に確認応答を送信する。一実施形態で、UE300はAMF201に確認応答を送信する。
【0138】
975で、AMF201はUDM203に確認応答を送信する。一実施形態で、AMF201はUDM203に確認応答を送信する。
【0139】
図10は、本願に開示されたように実施形態によって、タイマーに基づく新しいAKMAキーの生成を例示した例示的な順次的フローチャートである。
【0140】
1010で、UE300は、AAnF204に登録することによってネットワークエンティティとの1次認証を実行する。1次認証を実行した後、UE300とAUSF202はAUSFキー(KAUSF)を導出するだろう。
【0141】
1015で、UE300はAF205にアプリケーションセッション確立リクエストを送信する。一実施形態で、UE300は、AKMAキー識別子(A-KID)に基づいてAFにアプリケーションセッション確立リクエストを送信する。
【0142】
1020で、AF205は、KAFに関連付けられたタイマーが満了したときにKAFを無効であると決定する。
【0143】
1025で、AF205は新しいAFキー(KAF’)リクエストをAAnF204に送信する。
【0144】
1030において、AAnF204は、新しいAFキー(KAF)がKAFの現在のタイマー値と共にAAnF204で利用できない場合、AF205にリクエスト拒否を送信する。
【0145】
1035で、AF205は現在のタイマー値に従って拒否メッセージをUE300に送信する。
【0146】
1040で、AAnF204は新しいAKMAキー(KAKMA’)をトリガする。
【0147】
1045で、AAnF204はリフレッシュパラメータリクエストをUDM203に送信する。
【0148】
1050で、UDM203はAKMAリフレッシュパラメータ(AKMARP)を生成し、生成されたAKMARPと共にAKMAリフレッシュ応答を確認応答としてAUSF202に送信する。
【0149】
1055において、AUSF202は、UDM203からAKMAリフレッシュパラメータを受信すると、AKMAリフレッシュ応答を送信する。
【0150】
1060で、UDM203は、関連する新しいタイマーと共に生成されたAKMARPをUE300に送信する。
【0151】
1065で、UE300は新しいAKMAキー(KAKMA’)を生成する。
【0152】
1070で、AUSF202は新しいAKMAキー(KAKMA’)を生成する。
【0153】
1075で、AUSF202はAANF204にAKMAアンカーキー登録リクエストを送信する。一実施形態で、AKMAアンカーキー登録リクエストは生成されたKAKMA’を含む。
【0154】
1080で、AAnF204はAUSF202にAKMAアンカーキー登録リクエストを送信する。一実施形態で、AKMAアンカーキー登録応答は、AAnF204で受信されたKAKMA’に対する確認応答を含む。
【0155】
図11は、本願に開示されたように実施形態によって、タイマーに基づく新しいAFキーの生成を例示した例示的な順次的フローチャートである。
【0156】
1110において、UE300は、AAnF203に登録することによってネットワークエンティティとの1次認証を実行する。1次認証を実行した後、UE300とAUSF202はAUSFキー(KAUSF)を導出するだろう。
【0157】
1115で、UE300はAF205にアプリケーションセッション確立リクエストを送信する。一実施形態で、UE300は、AKMAキー識別子(A-KID)に基づいてAF205にアプリケーションセッション確立リクエストを送信する。
【0158】
1120で、AF205は、KAFに関連付けられたタイマーが満了したときにKAFを無効であると決定する。
【0159】
1125で、AF205は新しいAFキー(KAF’)リクエストをAAnF204に送信する。
【0160】
1130において、AAnF204は、新しいAFキー(KAF)がKAFの現在のタイマー値と共にAAnF204で利用できない場合、AF205にリクエスト拒否を送信する。
【0161】
1135で、AF205は現在のタイマー値に従って拒否メッセージをUE300に送信する。
【0162】
1140で、AAnF204は新しいAFキー(KAF’)をトリガする。
【0163】
1145で、AAnF204はリフレッシュパラメータリクエストをUDM203に送信する。
【0164】
1150で、UDM203はAKMAリフレッシュパラメータ(AKMARP)を生成し、生成されたAKMARPと共にAKMAリフレッシュ応答を確認応答としてAUSF204に送信する。
【0165】
1155で、UDM203は、関連する新しいタイマーと共に生成されたAKMARPをUE300に送信する。
【0166】
1160で、UE300は新しいAFキー(KAF’)を生成する。
【0167】
1165で、AAnF204は新しいAFキー(KAF’)を生成する。
【0168】
特定の実施形態の前記説明は、他人が現在の知識を適用することによって、一般的な概念から逸脱せず、特定の実施形態などの様々なアプリケーションのために容易に修正及び/又は適応できるように、本願の実施形態の一般的な特性を完全に明らかにし、したがって、そのような適応及び修正は、開示された実施形態の等価物の意味及び範囲内で理解されるべきであり、理解されるように意図される。本願で用いられる語句又は用語は、制限の目的ではなく説明の目的のためのものであると理解されるべきである。したがって、本願の実施形態は好ましい実施形態の観点から説明されているが、当技術分野の技術者は、本願の実施形態が本願に記載の実施形態の範囲内で修正及び実施されることができることを認識するだろう。
【符号の説明】
【0169】
200 ネットワークエンティティ
205 アプリケーション機能部
210 メモリ
220 プロセッサ
230 通信機
240 AKMAリフレッシュパラメータ生成器
250 AKMAキー生成器
260 AKMAキー識別子生成器
270 AFキー生成器
280 AFキー生成器
300 ユーザ端末
310 メモリ
320 プロセッサ
330 通信機
340 AKMAキー生成器
350 AKMAキー識別子生成器
360 AFキー生成器
370 AKMAキー識別子生成器
380 AFキー生成器
図1
図2
図3
図4A
図4B
図4C
図5
図6
図7
図8
図9
図10
図11
【手続補正書】
【提出日】2024-01-10
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
アプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するために無線ネットワーク内の統合データ管理部(UDM)によって行われる方法であって、
KMAアンカー機能部(AAnF)から第1リクエストを受信する段階であって、前記第1リクエストはAKMAリフレッシュリクエスト指示及び少なくとも1つのユーザ端末(UE)と関連した加入永久識別子(SUPI)を含む、段階と、
前記受信した第1リクエストに基づいてAKMAリフレッシュパラメータ(AKMARP)を生成する段階と、
記少なくとも1つの新しいAKMAキーを生成するために証サーバ機能部(AUSF)に前記生成されたAKMARPを送信する段階と、を含む、法。
【請求項2】
記AUSF前記少なくとも1つの新しいAKMAキーを生成すると、前記AUSFから少なくとも1つの応答メッセージを受信する段階を含む、請求項1に記載の法。
【請求項3】
クセス及びモビリティ管理機能部(Access and Mobility Management Function)(AMF)を介して少なくとも1つのユーザ端末に前記生成されたAKMARPを送信する段階をさらに含む、請求項1に記載の方法。
【請求項4】
前記少なくとも1つの新しいAKMAキーは、新しいAKMAキー識別子と関連する、請求項1に記載の法。
【請求項5】
無線ネットワーク内の認証サーバ機能部(AUSF)によってアプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成する方法であって、
合データ管理部(UDM)から第1リクエストを受信する段階であって、前記第1リクエストはAKMAリフレッシュパラメータ(AKMARP及び少なくとも1つのユーザ端末(UE)と関連した加入永久識別子(SUPI)を含む、段階と、
前記受信した第1リクエストに基づいて前記少なくとも1つの新しいAKMAキー及びしいAKMAキー識別子(A-KID’)を生成する段階と、
記生成された少なくとも1つの新しいAKMAキーをKMAアンカー機能部(AAnF)に送信する段階と、を含む、方法。
【請求項6】
記少なくとも1つの新しいAKMAキーが生成されると、前記UDMに少なくとも1つの確認応答を送信する段階を含む、請求項5に記載の方法。
【請求項7】
前記方法は
AUSFキー(KAUSF)、AKMA、AKMARP、又は少なくとも1つのSUPIのうちの少なくとも1つをキー導出機能部(KDF)に入力することによってKAKMA’を生成する段階と、
新しいAKMA臨時識別子(A-TID’)を生成することによってA-KID’を生成する段階と、
AUSF、AKMA臨時識別子(A-TID)、AKMARP、又は少なくとも1つのSUPIのうちの少なくとも1つを前記KDFに入力することによってA-TID’を生成する段階と、を含む、請求項5に記載の法。
【請求項8】
無線ネットワーク内のユーザ端末(UE)によってアプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成する方法であって、
合データ管理部(UDM)から第1リクエストを受信する段階であって、前記第1リクエストは前記少なくとも一つの新しいAKMAキーを生成するためのアプリケーションのための認証及びキー管理部(AKMA)リフレッシュパラメータ(AKMARP)を含む、段階と、
前記受信した第1リクエストに基づいて前記少なくとも1つの新しいAKMAキー及び関連した新しいAKMAキー識別子(A-KID’)を生成する段階と、
前記生成された少なくとも1つの新しいAKMAキーに基づいて第2リクエストを送信する段階と、を含み、
前記第2リクエストは、前記UEと少なくとも1つのアプリケーション機能部(AF)との間の通信を確立するためのアプリケーションセッション確立リクエストである、法。
【請求項9】
前記方法は、前記少なくとも1つの新しいAKMAキーを生成することに応答して前記UDMに少なくとも1つの確認応答を送信する段階を含む、請求項8に記載の法。
【請求項10】
前記生成された少なくとも1つの新しいAKMAキーは、前記A-KID’と関連する、請求項8に記載の法。
【請求項11】
アプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するための無線ネットワーク内の統合データ管理部(UDM)であって、
通信機と
前記通信機に連結されたプロセッサと、を含み、
前記プロセッサは
AKMAアンカー機能部(AAnF)から第1リクエストを受信し、前記第1リクエストはAKMAリフレッシュリクエスト指示及び少なくとも1つのユーザ端末(UE)と関連した加入永久識別子(SUPI)を含み、
前記受信した第1リクエストに基づいてAKMAリフレッシュパラメータ(AKMARP)を生成し、
記少なくとも1つの新しいAKMAキーを生成するために証サーバ機能部(AUSF)に前記生成されたAKMARPを送信するように構成される、UDM。
【請求項12】
前記プロセッサは
前記AUSF前記少なくとも1つの新しいAKMAキーを生成すると、前記AUSFから少なくとも1つの応答メッセージを受信するようにさらに設定される、請求項11に記載のUDM。
【請求項13】
アプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するための無線ネットワーク内の認証サーバ機能部(AUSF)であって、
通信機と
前記通信機に連結されたプロセッサと、を含み、
前記プロセッサは
合データ管理部UDMから第1リクエストを受信し、前記第1リクエストはAKMAリフレッシュパラメータ(AKMARP及び少なくとも1つのユーザ端末(UE)と関連した加入永久識別子(SUPI)を含み、
前記受信した第1リクエストに基づいて前記少なくとも1つの新しいAKMAキー及びしいAKMAキー識別子(A-KID’)を生成し、
記生成された少なくとも1つの新しいAKMAキーをKMAアンカー機能部(AAnF)に送信するように設定される、AUSF。
【請求項14】
前記プロセッサは
前記少なくとも1つの新しいAKMAキーを生成すると、前記UDMに少なくとも1つの確認応答を送信するようにさらに設定される、請求項13に記載のAUSF。
【請求項15】
アプリケーションのための少なくとも1つの新しい認証及びキー管理部(AKMA)キーを生成するための無線ネットワーク内のユーザ端末(UE)であって、
通信機と
前記通信機に連結されたプロセッサと、を含み、
前記プロセッサは
合データ管理部(UDM)から第1リクエストを受信し、前記第1リクエストは前記少なくとも一つの新しいAKMAキーを生成するためのアプリケーションのための認証及びキー管理部(AKMA)リフレッシュパラメータ(AKMARP)を含み、
前記受信した第1リクエストに基づいて前記少なくとも1つの新しいAKMAキー及び関連した新しいAKMAキー識別子(A-KID’)を生成し、
記生成された少なくとも1つの新しいAKMAキーに基づいて第2リクエストを送信するように構成され、
前記第2リクエストは、前記UEと少なくとも1つのアプリケーション機能部(AF)との間の通信を確立するためのアプリケーションセッション確立リクエストである、ーザ端末(UE)。
【国際調査報告】