JP6737910B2 - 鍵構成方法、セキュリティポリシー決定方法、及び装置 - Google Patents

鍵構成方法、セキュリティポリシー決定方法、及び装置 Download PDF

Info

Publication number
JP6737910B2
JP6737910B2 JP2018568816A JP2018568816A JP6737910B2 JP 6737910 B2 JP6737910 B2 JP 6737910B2 JP 2018568816 A JP2018568816 A JP 2018568816A JP 2018568816 A JP2018568816 A JP 2018568816A JP 6737910 B2 JP6737910 B2 JP 6737910B2
Authority
JP
Japan
Prior art keywords
security
key
policy
network element
user equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018568816A
Other languages
English (en)
Other versions
JP2019527498A (ja
Inventor
博 ▲張▼
博 ▲張▼
▲栄▼ ▲呉▼
▲栄▼ ▲呉▼
露 甘
露 甘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/CN2017/078312 external-priority patent/WO2018000867A1/zh
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2019527498A publication Critical patent/JP2019527498A/ja
Application granted granted Critical
Publication of JP6737910B2 publication Critical patent/JP6737910B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本出願は、通信分野に関し、特に、鍵構成方法、セキュリティポリシー決定方法、及び装置に関する。
将来の(例えば、第5世代)モバイル通信アーキテクチャでは、セッション管理ネットワーク要素が、ユーザ機器のサービス要件に基づいて、ユーザ機器とゲートウェイ(又はDNサーバ又は別のユーザ機器)の間でセッションをセットアップする。
既存のセッションセキュリティアルゴリズムのいずれも、将来のモバイル通信アーキテクチャに適用可能でない。従って、将来のモバイル通信アーキテクチャに基づいてセキュリティ機構をどのようにセットアップするかは、現在解決されるべき差し迫った問題になっている。
本出願は、将来のモバイル通信アーキテクチャに基づいてセキュリティ機構をどのようにセットアップするかという問題を解決する、鍵構成方法、セキュリティポリシー決定方法、及び装置を提供する。
本出願の第1の態様は、以下のステップを含む鍵構成方法を提供する。セッション管理ネットワーク要素が、エンドツーエンド通信のための要求を受信し、このエンドツーエンド通信のための要求は、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器の識別を含む。セッション管理ネットワーク要素が、セキュリティポリシーを取得し、このセキュリティポリシーは、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの少なくとも1つに基づいて決定される。セッション管理ネットワーク要素が、保護鍵を取得し、この保護鍵は、エンドツーエンド通信を保護するために使用され、この保護鍵は、セキュリティポリシーと、ユーザ機器とキャリアネットワークの間の共有鍵とに基づいて決定される。セッション管理ネットワーク要素が、セキュリティポリシー及び/又は保護鍵をユーザ機器に送信する。そして、セッション管理ネットワーク要素が、セキュリティポリシー及び/又は保護鍵をエンドツーエンド通信の他方のエンド上のデバイスに送信する。セッション管理ネットワーク要素は、エンドツーエンド通信のセキュリティを改善するように、エンドツーエンド通信の2つのエンド上のデバイスのためのセッション保護鍵を構成することができることが前述のプロセスから学習されうる。加えて、既存のセグメントベースの暗号化方式と比較して、より高いセキュリティが実施される。
本出願の第2の態様は、通信構成要素とプロセッサとを含むセッション管理ネットワーク要素を開示する。具体的には、通信構成要素は、エンドツーエンド通信のための要求を受信することを行うように構成され、このエンドツーエンド通信のための要求は、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器の識別を含む。プロセッサは、セキュリティポリシーを取得することであって、このセキュリティポリシーは、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの少なくとも1つに基づいて決定される、ことと、保護鍵を取得することであって、この保護鍵は、エンドツーエンド通信を保護するために使用され、この保護鍵は、セキュリティポリシーと、ユーザ機器とキャリアネットワークの間の共有鍵とに基づいて決定される、こととを行うように構成される。通信構成要素は、セキュリティポリシー及び/又は保護鍵をユーザ機器に送信することと、セキュリティポリシー及び/又は保護鍵をエンドツーエンド通信の他方のエンド上のデバイスに送信することとを行うようにさらに構成される。
実装形態では、エンドツーエンド通信のための要求は、ネットワーク識別及びサービスパラメータのうちの少なくとも1つをさらに含む。ネットワーク識別及びサービスパラメータのうちの少なくとも1つは、その後の鍵を生成するために使用され得る。
実装形態では、保護鍵を取得することは、セキュリティポリシー、共有鍵、及びパラメータに基づいた導出を通じて保護鍵を取得することであって、このパラメータは、ユーザ機器の識別、ネットワーク識別、及びサービスパラメータ、のうちの少なくとも1つを含む、ことを含む。
実装形態では、セッション管理ネットワーク要素が、セキュリティポリシー、共有鍵、及びパラメータに基づいた導出を通じて保護鍵を取得する前に、以下のこと、すなわち、セッション管理ネットワーク要素が、セキュリティポリシー要求をキャリアのポリシー制御ネットワーク要素に送信し、このセキュリティポリシー要求は、ユーザ機器の識別、ネットワーク識別、及びサービスパラメータ、のうちの少なくとも1つを含み、このユーザ機器の識別、ネットワーク識別、及びサービスパラメータのうちの少なくとも1つは、セキュリティポリシーを識別するためにポリシー制御ネットワーク要素によって使用されること、そして、セッション管理ネットワーク要素が、キャリアのポリシー制御ネットワーク要素によって送信されたセキュリティポリシーを受信すること、がさらに含まれる。
実装形態では、セキュリティポリシー要求は、前もってセッション管理ネットワーク要素によって取得されるセキュリティ要件セットをさらに含み、このセキュリティ要件セットは、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの少なくとも1つを含む。
実装形態では、セッション管理ネットワーク要素が、セキュリティポリシー、共有鍵、及びパラメータに基づいた導出を通じて保護鍵を取得する前に、以下のこと、すなわち、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの少なくとも1つを取得することと、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの取得された少なくとも1つに基づいて、セキュリティポリシーを決定すること、がさらに含まれる。
実装形態では、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件を取得する特定の実装形態は、エンドツーエンド通信のための要求を受信した後、セキュリティ要件要求をキャリアネットワーク内のネットワーク要素に送信して、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件を取得すること、又は、エンドツーエンド通信のための要求から、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件を取得することである。
実装形態では、ユーザ機器からのサービスセキュリティ要件及びユーザ機器によってサポートされるセキュリティ能力要件を取得する特定の実装形態は、エンドツーエンド通信のための要求から、ユーザ機器からのサービスセキュリティ要件及び/又はユーザ機器によってサポートされるセキュリティ能力要件を取得することである。
実装形態では、キャリアネットワークからのセキュリティ能力要件を取得する特定の実装形態は、セキュリティ要件要求をキャリアネットワーク内のポリシー制御ネットワーク要素に送信することであって、このセキュリティ要件要求は、ユーザ機器の識別及びネットワーク識別のうちの少なくとも1つを含む、ことと、キャリアネットワーク内のポリシー制御ネットワーク要素によって送信された、キャリアネットワークからのセキュリティ能力要件を受信することであって、ユーザ機器の識別及びネットワーク識別のうちの少なくとも1つは、キャリアネットワークからのセキュリティ能力要件を識別するためにポリシー制御ネットワーク要素によって使用される、ことである。
実装形態では、エンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件を取得する特定の実装形態は、セキュリティ要件要求をキャリアネットワーク内のポリシー制御ネットワーク要素に送信することと、エンドツーエンド通信の他方のエンド上のデバイスのものであり、キャリアネットワーク内のポリシー制御ネットワーク要素によって送信されたセキュリティ要件を受信すること、又は、セキュリティ要件要求をエンドツーエンド通信の他方のエンド上のデバイスに送信し、エンドツーエンド通信の他方のエンド上のデバイスのものであり、エンドツーエンド通信の他方のエンド上のデバイスによって送信されたセキュリティ要件を受信することであって、このセキュリティ要件要求は、ユーザ機器の識別及びサービスパラメータのうちの少なくとも1つを含み、このユーザ機器の識別及びサービスパラメータのうちの少なくとも1つは、エンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件を探すためにエンドツーエンド通信の他方のエンド上のデバイスによって使用される、ことである。
実装形態では、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの少なくとも1つに基づいてセキュリティポリシーを決定する特定の実装形態は、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの1つに基づいてセキュリティポリシーを決定すること、又は、予め設定されたルールに従って、また、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの複数に基づいて、セキュリティポリシーを決定することである。
実装形態では、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの少なくとも1つに基づいてセキュリティポリシーを決定する前に、以下のことがさらに含まれる。セッション管理ネットワーク要素が、ユーザ機器の構成情報若しくはノードポリシーに基づいて、又はローカルストレージから取得されるユーザ機器の構成情報若しくはノードポリシーに基づいて、又はサービスセキュリティ要件、サーバ側セキュリティ要件、サービスタイプ、ユーザ機器のセキュリティ能力、若しくはスライシングポリシーに基づいて、セキュリティ保護の終了点がユーザプレーンノードUPFであることを決定する、又は、セッション管理ネットワーク要素が、キャリアのポリシー制御ネットワーク要素からノード構成パラメータを受信し、このノード構成パラメータは、セキュリティ保護の終了点がユーザプレーンノードUPFであることを示す。
実装形態では、UPFは訪問先公衆陸上モバイル通信ネットワークVPLMN内のUPFであり、キャリアネットワークからのセキュリティ能力要件はVPLMN内のゲートウェイのセキュリティ要件である、又は、UPFはホーム公衆陸上モバイル通信ネットワークHPLMN内のUPFであり、キャリアネットワークからのセキュリティ能力要件はHPLMN内のゲートウェイのセキュリティ要件である。
実装形態では、セキュリティ要件の内容は、セキュリティ保護アルゴリズムを含み、このセキュリティ保護アルゴリズムは、暗号化アルゴリズム及び/又は完全性保護アルゴリズムを含む。
実装形態では、セキュリティ要件の内容は、鍵長及び/又は鍵更新時間をさらに含む。
実装形態では、セキュリティ要件のフォーマットは、複数のオクテットを含み、この複数のオクテットは、以下のもの、すなわち、セキュリティ要件の識別を示すために使用されるオクテット、セキュリティ要件の内容の長さを示すために使用されるオクテット、暗号化アルゴリズムがセキュリティ要件において必要とされるかどうかを示すために使用されるオクテット、完全性保護アルゴリズムがセキュリティ要件において必要とされるかどうかを示すために使用されるオクテット、暗号化アルゴリズムの長さを示すために使用されるオクテット、完全性保護アルゴリズムの長さを示すために使用されるオクテット、鍵が更新される必要があるかどうかを示すために使用されるオクテット、特定の暗号化アルゴリズムを示すために使用されるオクテット、及び特定の完全性保護アルゴリズムを示すために使用されるオクテット、のうちのいずれか1つを含む。
実装形態では、セッション管理ネットワーク要素が、セキュリティポリシー、共有鍵、及びパラメータに基づいた導出を通じて保護鍵を取得する前に、以下のこと、すなわち、キャリアネットワーク内の鍵管理センターによって送信された共有鍵を受信すること、又は共有鍵をローカルに取得することがさらに含まれる。
実装形態では、保護鍵を取得することは、鍵要求をキャリアの鍵管理センターに送信することであって、この鍵要求は、ユーザ機器の識別、ネットワーク識別、サービスパラメータ、及びセキュリティポリシー、のうちの少なくとも1つを含み、ユーザ機器の識別、ネットワーク識別、及びサービスパラメータ、のうちの少なくとも1つは、共有鍵を決定するために鍵管理センターによって使用される、ことと、鍵管理センターによって送信された保護鍵を受信することとを含む。
実装形態では、方法は、セッション管理ネットワーク要素によって、ネットワーク識別をエンドツーエンド通信の一方のエンドに送信すること、及び/又は、セッション管理ネットワーク要素によって、ネットワーク識別をエンドツーエンド通信の他方のエンド上のデバイスに送信することをさらに含む。
本出願の第3の態様は、以下のステップを含む鍵構成方法を提供する。鍵管理センターが、鍵要求を受信し、ユーザ機器の識別に基づいてユーザ機器とキャリアネットワークの間の共有鍵を決定して、セキュリティポリシー、共有鍵、及びパラメータに基づいて、エンドツーエンド通信を保護するために使用される保護鍵を生成する。そして、鍵管理センターが、保護鍵をユーザ機器に送信し、保護鍵をエンドツーエンド通信の他方のエンド上のデバイスに送信する。鍵要求は、セキュリティポリシーと、パラメータとを含み、このパラメータは、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器の識別、ネットワーク識別、及びサービスパラメータ、のうちの少なくとも1つを含み、セキュリティポリシーは、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの少なくとも1つに基づいて決定される。
本出願の第4の態様は、通信構成要素とプロセッサとを含む鍵管理センターを提供する。この通信構成要素は、鍵要求を受信することを行うように構成される。プロセッサは、ユーザ機器の識別に基づいてユーザ機器とキャリアネットワークの間の共有鍵を決定することと、セキュリティポリシー、共有鍵、及びパラメータに基づいて保護鍵を生成することとを行うように構成される。通信構成要素は、保護鍵をユーザ機器に送信することと、保護鍵をエンドツーエンド通信の他方のエンド上のデバイスに送信することとを行うようにさらに構成される。パラメータは、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器の識別、ネットワーク識別、及びサービスパラメータ、のうちの少なくとも1つを含み、セキュリティポリシーは、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの少なくとも1つに基づいて決定される。
実装形態では、鍵管理ネットワーク要素が、セキュリティポリシー、共有鍵、及びパラメータに基づいて保護鍵を生成した後、以下のことがさらに含まれる。鍵管理ネットワーク要素が、保護鍵をキャリアのセッション管理ネットワーク要素に送信する。
実装形態では、共有鍵は、双方向認証がユーザ機器とキャリアネットワークの間で実行された後に取得される、ユーザ機器とキャリアネットワークの間の共有鍵である。
本出願の第5の態様は、ユーザ機器によって、ユーザ機器の識別を含む要求を送信することと、ユーザ機器によって、セキュリティポリシーを搬送する応答を受信することであって、このセキュリティポリシーは、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの少なくとも1つに基づいて決定される、ことと、ユーザ機器によって、保護鍵を取得することであって、この保護鍵は、エンドツーエンド通信を保護するために使用され、この保護鍵は、セキュリティポリシーと、ユーザ機器とキャリアネットワークの間の共有鍵とに基づいて決定される、こととを含む鍵構成方法を提供する。
本出願の第6の態様は、通信構成要素とプロセッサとを含むユーザ機器を提供する。通信構成要素は、ユーザ機器の識別を含む要求を送信することと、セキュリティポリシーを搬送する応答を受信することとを行うように構成される。セキュリティポリシーは、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの少なくとも1つに基づいて決定される。プロセッサは、保護鍵を取得することを行うように構成され、この保護鍵は、エンドツーエンド通信を保護するために使用され、この保護鍵は、セキュリティポリシーと、ユーザ機器とキャリアネットワークの間の共有鍵とに基づいて決定される。
実装形態では、ユーザ機器によって、要求を送信する特定の実装形態は、ユーザ機器によって、サービスパラメータ及びセキュリティ要件セットを送信することであり、このセキュリティ要件セットは、ユーザ機器からのサービスセキュリティ要件及び/又はユーザ機器によってサポートされるセキュリティ能力要件を含む。
実装形態では、要求は、
ユーザ機器によって生成されるセッションID、ベアラID、フローID、又はスライスIDをさらに含む。
実装形態では、保護鍵を取得することは、セキュリティポリシー、共有鍵、及びパラメータに基づいた導出を通じて保護鍵を取得することを含み、このパラメータは、ユーザ機器の識別、ネットワーク識別、及びサービスパラメータ、のうちの少なくとも1つを含む。
実装形態では、セキュリティポリシー、共有鍵、及びパラメータに基づいた導出を通じて保護鍵を取得する前に、以下のこと、すなわち、キャリアの鍵管理センターによって送信された共有鍵を受信すること、又は、共有鍵をローカルに取得すること、又は、双方向認証がユーザ機器とキャリアネットワークの間で実行された後、ユーザ機器とキャリアネットワークの間の共有鍵を取得することがさらに含まれる。
実装形態では、セキュリティポリシー、共有鍵、及びパラメータに基づいた導出を通じて保護鍵を取得する前に、以下のこと、すなわち、キャリアネットワーク内のセッション管理ネットワーク要素によって送信されたネットワーク識別を受信することがさらに含まれる。
実装形態では、保護鍵を取得することは、ユーザ機器によって、キャリアネットワーク内の鍵管理センター又はセッション管理ネットワーク要素によって送信された保護鍵を受信することを含む。
本出願の第7の態様は、キャリアのポリシー制御ネットワーク要素によって、セキュリティポリシー要求を受信することであって、このセキュリティポリシー要求は、パラメータと、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、及びユーザ機器によってサポートされるセキュリティ能力要件、のうちの少なくとも1つとを含み、パラメータは、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器の識別、ネットワーク識別、及びサービスパラメータ、のうちの少なくとも1つとを含む、ことと、ポリシー制御ネットワーク要素によって、セキュリティ要件セットに基づいてセキュリティポリシーを生成及び送信することであって、このセキュリティ要件セットは、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、及びユーザ機器によってサポートされるセキュリティ能力要件、のうちの少なくとも1つを含む、こととを含むセキュリティポリシー決定方法を提供する。
本出願の第8の態様は、通信構成要素とプロセッサとを含むポリシー制御ネットワーク要素を提供する。通信構成要素は、セキュリティポリシー要求を受信することを行うように構成され、このセキュリティポリシー要求は、パラメータと、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、及びユーザ機器によってサポートされるセキュリティ能力要件、のうちの少なくとも1つとを含み、パラメータは、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器の識別、ネットワーク識別、及びサービスパラメータ、のうちの少なくとも1つを含む。プロセッサは、セキュリティ要件セットに基づいてセキュリティポリシーを生成することを行うように構成され、このセキュリティ要件セットは、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、及びユーザ機器によってサポートされるセキュリティ能力要件、のうちの少なくとも1つを含む。通信構成要素は、セキュリティポリシーを送信することを行うようにさらに構成される。
実装形態では、セキュリティ要件セットは、キャリアネットワークからのセキュリティ能力要件及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの少なくとも1つをさらに含む。
実装形態では、キャリアネットワークのセキュリティ要件を取得することは、セキュリティポリシー要求を受信した後、キャリアネットワークの予め格納されたセキュリティ要件をローカルに取得することを含む。
実装形態では、エンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件を取得することは、エンドツーエンド通信の他方のエンド上のデバイスのものであり、セッション管理ネットワーク要素によって送信されたセキュリティ要件を受信すること、又は、セキュリティ要件要求をエンドツーエンド通信の他方のエンド上のデバイスに送信し、エンドツーエンド通信の他方のエンド上のデバイスによって送信されたセキュリティ要件を受信することであって、このセキュリティ要件要求は、ユーザ機器の識別、ネットワーク識別、及びサービスパラメータ、のうちの少なくとも1つを含み、ユーザ機器の識別、ネットワーク識別、及びサービスパラメータ、のうちの少なくとも1つは、エンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件をマークするために、エンドツーエンド通信の他方のエンド上のデバイスによって使用される、ことを含む。
実装形態では、セキュリティ要件セットに基づいてセキュリティポリシーを生成することは、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの1つに基づいてセキュリティポリシーを決定することと、又は、予め設定されたルールに従って、また、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの複数に基づいて、セキュリティポリシーを決定することを含む。
実装形態では、セキュリティ要件セットに基づいてセキュリティポリシーを生成する前に、以下のことがさらに含まれる。キャリアのポリシー制御ネットワーク要素が、ユーザ機器の構成情報若しくはノードポリシーに基づいて、又はローカルストレージから取得されるユーザ機器の構成情報若しくはノードポリシーに基づいて、又はサービスセキュリティ要件、サーバ側セキュリティ要件、サービスタイプ、ユーザ機器のセキュリティ能力、若しくはスライシングポリシーに基づいて、セキュリティ保護の終了点がユーザプレーンノードUPFであることを決定する。
実装形態では、UPFは訪問先公衆陸上モバイル通信ネットワークVPLMN内のUPFであり、キャリアネットワークからのセキュリティ能力要件はVPLMN内のゲートウェイのセキュリティ要件である、又は、UPFはホーム公衆陸上モバイル通信ネットワークHPLMN内のUPFであり、キャリアネットワークからのセキュリティ能力要件はHPLMN内のゲートウェイのセキュリティ要件である。
実装形態では、セキュリティ要件セットに基づいてセキュリティポリシーを生成する前に、以下のことがさらに含まれる。キャリアのポリシー制御ネットワーク要素が、セキュリティ保護の終了点は、分岐点又はアップリンクデータ分類器関数ULCLであることを決定し、セキュリティ要件セットが、分岐点又はULCLのセキュリティ要件をさらに含む。
実装形態では、セキュリティ要件の内容は、セキュリティ保護アルゴリズムを含み、このセキュリティ保護アルゴリズムは、暗号化アルゴリズム及び/又は完全性保護アルゴリズムを含む。
実装形態では、セキュリティ要件の内容は、鍵長及び/又は鍵更新時間をさらに含む。
本出願の第9の態様は、モビリティ管理ネットワーク要素によって、ユーザ機器の要求を受信することであって、このユーザ機器の要求は、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器の識別を含む、ことと、モビリティ管理ネットワーク要素によって、エンドツーエンド通信のための要求を送信することであって、このエンドツーエンド通信のための要求は、ユーザ機器の識別を含み、このエンドツーエンド通信のための要求は、セキュリティセッションのセットアップをトリガするために使用され、セキュリティポリシーは、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、及びキャリアネットワークからのセキュリティ能力要件、のうちの少なくとも1つに基づいて決定される、こととを含むセキュリティポリシー決定方法を提供する。
本出願の第10の態様は、通信構成要素とプロセッサとを含むモビリティ管理ネットワーク要素を提供する。通信構成要素は、ユーザ機器の要求を受信することであって、このユーザ機器の要求は、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器の識別を含む、ことと、エンドツーエンド通信のための要求を送信することであって、このエンドツーエンド通信のための要求は、ユーザ機器の識別を含み、このエンドツーエンド通信のための要求は、セキュリティセッションのセットアップをトリガするために使用され、セキュリティポリシーは、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、及びキャリアネットワークからのセキュリティ能力要件、のうちの少なくとも1つに基づいて決定される、こととを行うように構成される。
実装形態では、モビリティ管理ネットワーク要素がエンドツーエンド通信のための要求を送信する前に、以下のことがさらに含まれる。モビリティ管理ネットワーク要素が、ネットワーク識別を生成する。エンドツーエンド通信のための要求は、ネットワーク識別をさらに含む。
実装形態では、以下のことがさらに含まれる。モビリティ管理ネットワーク要素が、ホーム加入者サーバから、ユーザ識別と、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件を取得し、エンドツーエンド通信のための要求内のユーザ機器の識別に基づいて、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件を取得する。
実装形態では、エンドツーエンド通信のための要求は、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件をさらに含む。
実装形態では、ユーザ機器の要求は、サービスパラメータ、ユーザ機器からのサービスセキュリティ要件、及びユーザ機器によってサポートされるセキュリティ能力要件、のうちの少なくとも1つをさらに含む
実装形態では、エンドツーエンド通信のための要求は、サービスパラメータ、ユーザ機器からのサービスセキュリティ要件、及びユーザ機器によってサポートされるセキュリティ能力要件、のうちの少なくとも1つをさらに含む。
本出願の第11の態様は、ホーム加入者サーバによって、セキュリティ要件要求を受信することであって、このセキュリティ要件要求はユーザ識別を含み、ホーム加入者サーバは、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件を格納する、ことと、ホーム加入者サーバによって、ユーザ識別に基づいて、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件を決定することと、ホーム加入者サーバによって、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件を送信することであって、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件は、セキュリティポリシーを生成するために使用される、こととを含むセキュリティポリシー決定方法を提供する。
本出願の第12の態様は、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件を格納することを行うように構成されたメモリと、ユーザ識別を含むセキュリティ要件要求を受信することを行うように構成された通信構成要素と、ユーザ識別に基づいて、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件を決定することを行うように構成されたプロセッサとを含むホーム加入者サーバを提供する。通信構成要素は、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件を送信することを行うようにさらに構成され、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件は、セキュリティポリシーを生成するために使用される。
本出願の第13の態様は、セッション管理ネットワーク要素によって、エンドツーエンド通信のための要求を受信することであって、このエンドツーエンド通信のための要求は、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器の識別を含む、ことと、セッション管理ネットワーク要素によって、セキュリティポリシーを取得することであって、このセキュリティポリシーは、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの少なくとも1つに基づいて決定される、ことと、セッション管理ネットワーク要素によって、第1の鍵を取得することであって、この第1の鍵は、エンドツーエンド通信を保護するために使用され、この第1の鍵は、セキュリティポリシーと、ユーザ機器とキャリアネットワークの間の共有鍵とに基づいて決定される、ことと、セッション管理ネットワーク要素によって、セキュリティポリシー及び第1の鍵に基づいて暗号化保護鍵及び/又は完全性保護鍵を生成することであって、暗号化保護鍵は、エンドツーエンド通信の秘匿性を保護するために使用され、完全性保護鍵は、エンドツーエンド通信の完全性を保護するために使用される、ことと、セッション管理ネットワーク要素によって、セキュリティポリシーをユーザ機器に送信することと、セッション管理ネットワーク要素によって、セキュリティポリシーと、暗号化保護鍵及び完全性保護鍵のうちの少なくとも1つをエンドツーエンド通信の他方のエンド上のデバイスに送信することとを含む鍵構成方法を提供する。
本出願の第14の態様は、エンドツーエンド通信のための要求を受信することを行うように構成された通信構成要素であって、このエンドツーエンド通信のための要求は、エンドツーエンド通信の一方のエンドとして使用されるユーザ機器の識別を含む、通信構成要素と、セキュリティポリシーを取得することであって、このセキュリティポリシーは、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、エンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの少なくとも1つに基づいて決定される、ことと、第1の鍵を取得することであって、この第1の鍵は、エンドツーエンド通信を保護するために使用され、この第1の鍵は、セキュリティポリシーと、ユーザ機器とキャリアネットワークの間の共有鍵とに基づいて決定される、ことと、セキュリティポリシー及び第1の鍵に基づいて暗号化保護鍵及び/又は完全性保護鍵を生成することであって、暗号化保護鍵は、エンドツーエンド通信の秘匿性を保護するために使用され、完全性保護鍵は、エンドツーエンド通信の完全性を保護するために使用される、こととを行うように構成されたプロセッサとを含むセッション管理ネットワーク要素を提供する。通信構成要素は、セキュリティポリシーをユーザ機器に送信することと、セキュリティポリシーと、暗号化保護鍵及び完全性保護鍵のうちの少なくとも1つとを、エンドツーエンド通信の他方のエンド上のデバイスに送信することとを行うようにさらに構成される。
実装形態では、セッション管理ネットワーク要素は、ユーザ機器が、セキュリティポリシー及び第1の鍵に基づいて暗号化保護鍵及び/又は完全性保護鍵を生成するように、第1の鍵をユーザ機器に送信する。
実装形態では、以下のことがさらに含まれる。セッション管理ネットワーク要素が、暗号化保護鍵及び/又は完全性保護鍵をユーザ機器に送信する。
本出願の第15の態様は、ユーザ機器によって、ユーザ機器の識別を含む要求を送信することと、ユーザ機器によって、セキュリティポリシーを搬送する応答を受信することであって、このセキュリティポリシーは、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの少なくとも1つに基づいて決定される、ことと、ユーザ機器によって、暗号化保護鍵及び/又は完全性保護鍵を取得することであって、暗号化保護鍵は、エンドツーエンド通信の秘匿性を保護するために使用され、完全性保護鍵は、エンドツーエンド通信の完全性を保護するために使用される、こととを含む鍵構成方法を提供する。
本出願の第16の態様は、
ユーザ機器の識別を含む要求を送信することと、セキュリティポリシーを搬送する応答を受信することであって、このセキュリティポリシーは、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、ユーザ機器によってサポートされるセキュリティ能力要件、キャリアネットワークからのセキュリティ能力要件、及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件、のうちの少なくとも1つに基づいて決定される、こととを行うように構成された通信構成要素と、暗号化保護鍵及び/又は完全性保護鍵を取得することを行うように構成されたプロセッサとを含むユーザ機器を提供する。
実装形態では、ユーザ機器によって、暗号化保護鍵及び/又は完全性保護鍵を取得することは、ユーザ機器が、第1の鍵を取得することであって、この第1の鍵は、セキュリティポリシーと、ユーザ機器とキャリアネットワークの間の共有鍵とに基づいて決定される、ことと、セキュリティポリシー及び第1の鍵に基づいて、暗号化保護鍵及び/又は完全性保護鍵を生成することとを含む。
実装形態では、ユーザ機器によって、暗号化保護鍵及び/又は完全性保護鍵を取得することは、ユーザ機器が、暗号化保護鍵及び/又は完全性保護鍵を受信することを含む。
本出願の第17の態様は、キャリアのポリシー制御ネットワーク要素又はモビリティ管理ネットワーク要素によって、セキュリティ保護の終了点を決定すること、セキュリティ保護の終了点がユーザプレーンノードUPFであるとき、ポリシー制御ネットワーク要素又はモビリティ管理ネットワーク要素によって、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、及びユーザ機器によってサポートされるセキュリティ能力要件、のうちの少なくとも1つと、キャリアネットワークからのセキュリティ能力要件及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件のうちの少なくとも1つに基づいて、セキュリティポリシーを生成すること、又は、セキュリティ保護の終了点が別のデバイスであるとき、ポリシー制御ネットワーク要素又はモビリティ管理ネットワーク要素によって、別のデバイスのセキュリティ要件と、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、及びユーザ機器によってサポートされるセキュリティ能力要件、のうちの少なくとも1つとに基づいて、セキュリティポリシーを生成することであって、別のデバイスは、分岐点又はULCLを備える、こととを含むセキュリティポリシー決定方法を提供する。
本出願の第18の態様は、セキュリティ保護の終了点を決定することと、このセキュリティ保護の終了点がユーザプレーンノードUPFであるとき、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、及びユーザ機器によってサポートされるセキュリティ能力要件、のうちの少なくとも1つと、キャリアネットワークからのセキュリティ能力要件及びエンドツーエンド通信の他方のエンド上のデバイスのセキュリティ要件のうちの少なくとも1つとに基づいて、セキュリティポリシーを生成すること、又は、セキュリティ保護の終了点が別のデバイスであるとき、別のデバイスのセキュリティ要件と、ユーザ機器のものであり、かつホーム加入者サーバ上で予め構成されたユーザセキュリティ要件、ユーザ機器からのサービスセキュリティ要件、及びユーザ機器によってサポートされるセキュリティ能力要件、のうちの少なくとも1つとに基づいて、セキュリティポリシーを生成することであって、別のデバイスは、分岐点又はULCLを備える、こととを行うように構成されたプロセッサを含むポリシー制御ネットワーク要素又はモビリティ管理ネットワーク要素を提供する。
実装形態では、セキュリティ保護の終了点を決定することは、キャリアネットワーク内の別の機能的ネットワーク要素から受信されたユーザ機器の構成情報若しくはノードポリシーに基づいて、又はローカルストレージから取得されたユーザ機器の構成情報若しくはノードポリシーに基づいて、又は受信されたサービスセキュリティ要件、受信されたサーバ側セキュリティ要件、受信されたサービスタイプ、若しくは受信されたスライシングポリシーに基づいて、セキュリティ保護の終了点を決定することを含む。
実装形態では、UPFは訪問先公衆陸上モバイル通信ネットワークVPLMN内のUPFであり、キャリアネットワークからのセキュリティ能力要件はVPLMN内のゲートウェイのセキュリティ要件である、又はUPFはホーム公衆陸上モバイル通信ネットワークHPLMN内のUPFであり、キャリアネットワークからのセキュリティ能力要件はHPLMN内のゲートウェイのセキュリティ要件である。
本出願の実施形態又は従来技術における技術的解決策について、より明確に説明するために、以下は、実施形態又は従来技術について説明するために必要とされる添付の図面について簡潔に説明する。以下の説明における添付の図面は、明らかに、本出願のいくつかの実施形態を示し、当業者は、依然として、創意工夫なしに、これらの添付の図面から他の図面を導き出し得る。
将来のモバイル通信ネットワークアーキテクチャの概略図である。 本出願の実施形態によるセキュリティポリシー決定方法のフローチャートである。 本出願の実施形態による別のセキュリティポリシー決定方法のフローチャートである。 本出願の実施形態による別のセキュリティポリシー決定方法のフローチャートである。 本出願の実施形態による別のセキュリティポリシー決定方法のフローチャートである。 本出願の実施形態による別のセキュリティポリシー決定方法のフローチャートである。 本出願の実施形態による別のセキュリティポリシー決定方法のフローチャートである。 本出願の実施形態による鍵構成方法のフローチャートである。 本出願の実施形態による別の鍵構成方法のフローチャートである。 本出願の実施形態による別の鍵構成方法のフローチャートである。 本出願の実施形態による別の鍵構成方法のフローチャートである。 本出願の実施形態による別の鍵構成方法のフローチャートである。 本出願の実施形態による別の鍵構成方法のフローチャートである。 本出願の実施形態による別の鍵構成方法のフローチャートである。 本出願の実施形態による別の鍵構成方法のフローチャートである。 分岐シナリオの概略図である。 分岐シナリオの概略図である。 セッションリンクがUE−AN−UPF(ULCL)−UPF(アンカー)であるシナリオの概略図である。 ホームルーティングされたローミングシナリオの概略図である。 本出願の実施形態によるセッション管理ネットワーク要素の概略的構造図である。 本出願の実施形態によるユーザ機器の概略的構造図である。
以下は、本発明の実施形態における添付の図面を参照しながら、本発明の実施形態における技術的解決策について説明する。
図1は、将来のモバイル通信ネットワークアーキテクチャを示す。
ユーザ機器User Equipment、UE)は論理的エンティティであり、具体的には、
インテリジェントデバイス、例えば、携帯電話若しくはインテリジェント端末などの端末デバイス、サーバ、ゲートウェイ、基地局、若しくはコントローラなどの通信デバイス、又はセンサ、電力メータ、若しくは水量計などの、モノのインターネットIoT)デバイス
を含み得る。
UEは、アクセスネットワークAccess Network、AN)を使用することによって、キャリアネットワークにアクセスする。
キャリアネットワークは、
モビリティ管理Mobility Management、MM)ネットワーク要素と、
セッション、スライス、フロー、又はベアラをセットアップ及び管理することを行うように構成されたセッション管理Session Management、SM)ネットワーク要素と、
UEとの双方向認証を実行することを行うように構成された認証ユニットAuthentication Unit又はAuthentication Function、AU又はAF)であって、AUは、独立した論理的機能的エンティティとして別個に配置されてもよいし、MM又はSMの内部に配置されてもよい、言い換えれば、MM又はSMがAUの役割を演じる、AUと、
キャリアのAAAサーバAuthentication, Authorization, Accounting server、認証、認可、アカウンティングサーバ)、ホーム加入者サーバ(Home Subscriber Server、HSS)、認証センターAuthentication Center、AuC)、又は加入者登録情報センターsubscriber repository)を含む、キャリアのサーバノード又はホーム加入者サーバであって、説明を簡単にするために、AAAは、以下で説明のために均一に使用され、また、AAAは、各UEの認証情報及び加入者情報、例えば、認証ルート鍵、セキュリティアルゴリズム、及び加入者登録情報を格納する、AAAと、
ポリシー交渉に使用されるポリシー制御(Policy control)ネットワーク要素と、
鍵生成、管理、及び交渉を担当し、合法的通信傍受をサポートする鍵管理センターKey Management System、KMS)であって、KMSは、独立した論理的機能的エンティティとして別個に配置されてもよいし、AU、MM、又はSMの内部に配置されてもよい、言い換えれば、AU、MM、又はSMがKMSの役割を演じる、KMSと、
ユーザプレーンゲートウェイUser Plane−Gateway、UP−GW)とも称され、キャリアネットワークとデータネットワークData Network、DN)を接続することを行うように構成されたゲートウェイであって、ANは、GWを使用することによってDNにも接続されてよい、ゲートウェイと、
アプリケーションサーバ、サービスサーバなどを含むDNサーバであって、DNサーバは、キャリアネットワーク内に配置されてもよいし、キャリアネットワークの外部に配置されてもよい、DNサーバとを含む。
図1は、ネットワーク要素間の論理的関係を示すことが留意されるべきである。実際には、MM、AU、及びSMは各々、独立して配置されてもよいし、ペアワイズ統合を通じて1つのエンティティ内に配置されてもよい。例えば、SM及びMMが1つのエンティティ内に配置され、AUが独立して配置される。又は、SM及びAUが1つのエンティティ内に配置され、MMが独立して配置される。
図1におけるアーキテクチャに基づいて、エンド(UE1)ツーエンド(ゲートウェイ、DNサーバ、又はUE2)通信を保護するために、本出願では、鍵構成装置が、エンドツーエンド通信においてUE1及びゲートウェイ(又はDNサーバ又はUE2)のために保護鍵を構成するように、図1に示されるアーキテクチャに追加され、従って、UE1とゲートウェイ(又はDNサーバ又はUE2)の両方が、保護鍵を使用して、通信を暗号化することができる。
鍵構成装置は、セキュリティポリシー決定モジュールと、鍵構成モジュールとを含む。セキュリティポリシー決定モジュールは、エンドツーエンド通信の一方のエンド(具体的に言えば、UE1)のセキュリティ要件、エンドツーエンド通信の他方のエンド(具体的に言えば、DNサーバ又はUE2)のセキュリティ要件、及びキャリアネットワーク(具体的に言えば、ゲートウェイ)のセキュリティ要件、のうちの少なくとも1つに基づいてセキュリティポリシーを決定することを行うように構成される。鍵構成モジュールは、セキュリティポリシーと、エンドツーエンド通信の一方のエンド(具体的に言えば、UE1)とキャリアネットワークのネットワーク要素(例えば、AU、KMS、SM、又はMM)の間の共有鍵とに基づいて、エンド(具体的に言えば、UE1)ツーエンド(DNサーバ又はUE2)通信を保護するために使用される保護鍵を構成することを行うように構成される。
共有鍵は、UEとキャリアのネットワーク要素(例えば、AU、KMS、SM、又はMM)の間の、予め構成された共有鍵であってよい。代替として、共有鍵は、UEとキャリアネットワーク内のネットワーク要素(例えば、AU、KMS、SM、又はMM)の間で双方向認証が実行された後で取得されてよく、次いで、共有鍵は別のネットワーク要素に送信される。例えば、共有鍵は、UEとAUの間の双方向認証中に取得され、次いで、AUが、共有鍵をKMS、SM、又はMMに送信する。又は、共有鍵は、UEとKMS(又はSM又はMM)の間で双方向認証が実行された後で、別のネットワーク要素に送信されてよい。
例えば、LTEでは、認証後に取得される共有鍵は、限定するものではないが、CK、IK、及びKasme、のうちの少なくとも1つを含む。共有鍵は、限定するものではないが、LTEにおける認証後に取得される鍵形式を含む、又は、別の認証方式で、例えば、証明書に基づいて、識別に基づいて、若しくはユーザプレーンパスワードに基づいて、認証が実行された後に取得される共有鍵を含み得る。
具体的には、エンドツーエンド通信の一方のエンド上のUE1のセキュリティ要件は、HSS内で予め構成されたUE1のユーザセキュリティ要件(その後の説明を簡単にするために、本出願の実施形態では簡潔にセキュリティ要件1と称される)と、UE1からのサービスセキュリティ要件(簡潔にセキュリティ要件2と称される)と、UEによってサポートされるセキュリティ能力要件(簡潔にセキュリティ要件5と称される)とを含み、例えば、UEは、ZUCアルゴリズムのみをサポートする。セキュリティ要件1は、HSS内で予め構成されたユーザセキュリティ要件であり、ユーザ加入データ内に存在する。セキュリティ要件1は、パラメータとして別個に格納されてもよいし、HSS内のユーザQoS(サービス品質Quality of Service)の一部であってもよい。セキュリティ要件2は、UE1が通信要求を開始するとき、UEによってキャリアネットワークに送信される。
キャリアネットワーク、具体的に言えばゲートウェイ、のセキュリティ要件は、キャリアネットワーク(ゲートウェイ側)からのセキュリティ能力要件(簡潔にセキュリティ要件3と称される)を含む。セキュリティ要件3は、ポリシー制御ネットワーク要素内に格納され、パラメータとして別個に格納されてもよいし、ポリシー制御ネットワーク要素におけるQoSの一部であってもよいし、又は、SMネットワーク要素内に格納されてもよい。
エンドツーエンド通信の他方のエンド、具体的に言えば、DNサーバ(又はUE2)、のセキュリティ要件(簡潔にセキュリティ要件4と称される)は、以下のとおりである。UE1が通信をセットアップする、又はDNサーバ(又はUE2)が通信セットアップをトリガするとき、DNサーバ又はUE2は、いくつかのシナリオに参加する必要がある、又は、DNサーバ若しくはUE2は、セキュリティ保護要求、例えば、ZUCセキュリティアルゴリズムを使用する要求を行う。
加えて、アプリケーション機能(Application Function、AF)ネットワーク要素の要件も含まれてよい。AFは、インタフェースを使用することによってPCFとの通信をセットアップする、又は、AFは、別のネットワーク内のオープンネットワーク機能エンティティを使用することによって、モバイル通信ネットワーク内のすべてのネットワーク機能エンティティ(例えば、SMF(セッション管理エンティティSession Management Function)、AMF(アクセス及びモビリティ管理エンティティAccess and Mobility Management Function)、又はPCF(ポリシー制御ネットワーク要素Policy Control Function))との通信をセットアップする。
具体的には、具体的なセキュリティ要件に関係なく、セキュリティ要件の内容は、セキュリティ保護アルゴリズムを含み、任意選択で、鍵長及び/又は鍵更新時間(例えば、6時間、12時間、1日、2日、1か月、又は1年)をさらに含んでよい。
具体的には、セキュリティ保護アルゴリズムは、暗号化アルゴリズム及び/又は完全性保護アルゴリズムを含む。例えば、暗号化アルゴリズムは、限定するものではないがヌル(暗号化が実行されないことを示すヌルアルゴリズム)、AES、Snow 3G、又はZUCを含む、暗号化保護を実行するために使用される特定の暗号化アルゴリズムを指定するために使用される。完全性保護アルゴリズムは、限定するものではないが、ヌル(完全性保護が実行されていないことを示すヌルアルゴリズム)、AES、Snow 3G、ZUC、HMAC、及びCMACを含む、完全性保護を実行するために使用される特定の完全性保護アルゴリズムを指定するために使用される。1つのセキュリティ要件内のセキュリティ保護アルゴリズムは、複数の暗号化アルゴリズム及び/又は複数の完全性保護アルゴリズムを含んでよい。この場合、セキュリティ要件は、アルゴリズム優先順位ランキングをさらに含む。言い換えれば、優先する特定のアルゴリズムが指定される。
例えば、保護鍵長は、64ビット、128ビット、256ビット、512ビットなどを含む。第1の可能性は、以下のとおりである。セキュリティ要件は、1つの保護鍵長のみを含み、保護鍵長は、その後の暗号化及び完全性保護において同じであり、すべて、セキュリティ要件内で定義された保護鍵長である。第2の可能性は、以下のとおりである。セキュリティ要件は、2つの保護鍵長を含む。一方は、暗号化鍵長を指定するために使用され、他方は、完全性保護鍵長を指定するために使用される。
前述のセキュリティ要件のうちのいずれか1つは、具体的には、以下の情報、すなわち、暗号化アルゴリズムが必要とされるかどうか、暗号化鍵長、完全性保護アルゴリズムが必要とされるかどうか、完全性保護鍵長、鍵が更新される必要があるかどうか、及び更新サイクル、のうちの少なくとも1つを含む。
別の可能性は、以下のとおりである。セキュリティ要件又はセキュリティポリシーは、暗号化が必要とされるかどうかと、完全性保護が必要とされるかどうかとを含む、又は、鍵長若しくは鍵更新時間をさらに含んでよい。同様に、最後に決定されるセキュリティポリシーは、暗号化が必要とされるかどうかと、完全性保護が必要とされるかどうかを含んでよく、又は、鍵長若しくは鍵更新時間をさらに含んでよい。
別の可能性は、以下のとおりである。セキュリティ要件又はセキュリティポリシーは、完全性保護が必要とされるかどうかを含み、又は、暗号化が必要とされるかどうか、鍵長、若しくは鍵更新時間をさらに含んでよい。同様に、最後に決定されるセキュリティポリシーは、完全性保護が必要とされるかどうかを含んでよく、又は、暗号化が必要とされるかどうか、鍵長、若しくは鍵更新時間をさらに含んでよい。
別の可能性は、以下のとおりである。セキュリティ要件又はセキュリティポリシーは、暗号化が必要とされるかどうかを含み、又は、完全性保護が必要とされるかどうか、鍵長、若しくは鍵更新時間をさらに含んでよい。同様に、最後に決定されるセキュリティポリシーは、暗号化が必要とされるかどうかを含んでよく、又は、完全性保護が必要とされるかどうか、鍵長、若しくは鍵更新時間をさらに含んでよい。
セキュリティ要件のフォーマットに関して複数の可能性があり得る。具体的なフォーマットのいくつかの可能性が、表1から表5に示されるように、以下に提供される。
Figure 0006737910
表1では、EAは、暗号化アルゴリズムを示し、IAは、完全性保護アルゴリズムを示し、セキュリティ要件IEIは、セキュリティ要件の識別を示し、セキュリティ要件内容の長さは、セキュリティ要件の内容の長さを示す。
表1から、セキュリティ要件が5つのオクテットを含むことが学習されうる。オクテット1は、セキュリティ要件識別を示すために使用され、オクテット2は、セキュリティ要件内容の長さを示すために使用される。
オクテット3は、暗号化アルゴリズムが必要とされるかどうかと、暗号化鍵長を示すために使用される。オクテット3における最上位ビットの値は、暗号化アルゴリズムが必要とされるかどうかを示すために使用される。0は、暗号化アルゴリズムが必要とされないことを示し、1は、暗号化アルゴリズムが必要とされることを示す。残りの7つのビットは、暗号化鍵長を別個に示すことがある。例えば、表1では、2番目に上位のビットは、暗号化鍵長が128であることを示し、以下のビットは、暗号化鍵長が256であることなどを別個に示すことがある(表1は、2つの例のみ、すなわち、128及び256を示し、他の長さは、実際の要件に基づいて設定されてよい)。暗号化鍵長を示すビットの値が0であるとき、それは、そのビットによって示される長さが使用されないことを示し、暗号化鍵長を示すビットの値が1であるとき、それは、そのビットによって示される長さが使用されることを示す。暗号化鍵長を示す複数のビットの値が1である場合、それは、セキュリティ要件が複数の長さの暗号化鍵をサポートすることを示す。
オクテット4は、完全性保護アルゴリズムが必要とされるかどうかと、完全性保護鍵長を示すために使用される。このオクテットにおける最上位ビットの値は、完全性保護アルゴリズムが必要とされるかどうかを示すために使用される。0は、完全性保護アルゴリズムが必要とされないことを示し、1は、完全性保護アルゴリズムが必要とされることを示す。残りの7つのビットは、完全性保護鍵長を別個に示すことがある。例えば、表1では、2番目に上位のビットは、完全性保護鍵長が128であることを示し、以下のビットは、完全性保護鍵長が256であることなどを別個に示すことがある(表1は、2つの例のみ、すなわち、128及び256を示し、他の長さは、実際の要件に基づいて設定されてよい)。完全性保護鍵長を示すビットの値が0であるとき、それは、そのビットによって示される長さが使用されないことを示し、完全性保護鍵長を示すビットの値が1であるとき、それは、そのビットによって示される長さが使用されることを示す。完全性保護鍵長を示す複数のビットの値が1である場合、それは、セキュリティ要件が複数の長さの完全性保護鍵をサポートすることを示す。
オクテット5は任意選択であり、鍵が更新される必要があるかどうかと、更新サイクルを示すために使用される。オクテット5における最上位ビットの値は、鍵が更新される必要があるかどうかを示すために使用される。0は、鍵は更新される必要がないことを示し、1は、鍵は更新される必要があることを示す。残りの7つのビットは、更新サイクルを別個に示すことがある。例えば、表1では、2番目に上位のビットは、更新サイクルが24時間であることを示し、以下のビットは、更新サイクルが48時間であることなどを別個に示すことがある(表1は、2つの例のみ、すなわち、24時間及び48時間を示し、他のサイクルは、実際の要件に基づいて設定されてよい)。更新サイクルを示すビットの値が0であるとき、それは、そのサイクルが使用されないことを示し、更新サイクルを示すビットの値が1であるとき、それは、そのサイクルが使用されることを示す。更新サイクルを示す複数のビットの値が1である場合、それは、セキュリティ要件が複数の更新サイクルをサポートすることを示す。
表1及び以下の表の各々において提供される特定のオクテットの特定のビットによって示される意味は例であることが留意されるべきである。この実施形態では、表における例は、限定のために使用されない。例えば、表1のオクテット3における第6のビット及び第7のビットは、暗号化鍵長を示す。加えて、暗号化鍵長は、オクテット3における別のビットによって示されてもよく、オクテット3における第7のビット及び第6のビットに限定されない。別の例では、表1のオクテット4における第7のビット及び第6のビット以外の他のビットも、完全性保護鍵長を示すために使用されることがある。
Figure 0006737910
表2は、オクテット3からオクテット5の最上位ビットがすべて、ヌルによって示されているという点で、表1と異なる。最上位ビットの値が1である場合、それは、ヌルアルゴリズムを示す。言い換えれば、アルゴリズムは必要とされない。例えば、オクテット3における最上位ビットの値が1である場合、それは、暗号化計算が必要とされないことを示し、オクテット3における最上位ビットの値が0である場合、それは、暗号化計算が必要とされることを示す(代替として、値の意味は交換されてもよい)。代替として、オクテット3及びオクテット4の最上位ビットは鍵長0を表し、最上位ビットの値が1である場合、それは、暗号化が必要とされないことを示す。
Figure 0006737910
表3では、EEA0は、発展型パケットシステム(Evolved Packet System、EPS)暗号化アルゴリズム0を示し、EEAは、EPS暗号化アルゴリズムを表す。EIA0は、EPS完全性保護アルゴリズム0を示し、EIAは、EPS完全性アルゴリズムを表す。
UEA0は、ユニバーサル移動体通信システム(Universal Mobile Telecommunications System、UMTS)暗号化アルゴリズム0を示し、UEAは、UMTS encryption algorithm、すなわち、UMTS暗号化アルゴリズムを表す。UIA0は、UMTS完全性アルゴリズム0を示し、UIAは、UMTS integrity algorithm、すなわち、UMTS完全性アルゴリズムを表す。
スペアは、アイドルビットを示し、0に設定される。
GEAは、汎用パケット無線サービス(General Packet Radio Service、GPRS)暗号化アルゴリズム、すなわち、GPRS暗号化アルゴリズムを示す。
オクテット5及び6は、任意選択である。例えば、UMTSアクセス技術がサポートされる必要があるとき、オクテット5及びオクテット6が含まれる必要があり、GPRSアクセス技術がサポートされる必要があるとき、オクテット7が含まれる必要がある。
表1及び表2が、暗号化が必要とされるかどうか、鍵長、及び時間長、のうちの少なくとも1つを示し、表3が特定のサポートされるセキュリティアルゴリズムを示すという点で、表3は、表1及び表2と異なる。
Figure 0006737910
表4は、オクテット8から10が表3に基づいて追加されるという点で、表3と異なる。オクテット8から10の定義については、表1を参照されたい。オクテット3から7の定義については、表4を参照されたい。
加えて、オクテット8から10は、表2におけるオクテット3から5の機能と置き換えられてよい。この場合、オクテット3から5の機能の説明については、表2を参照されたい。
Figure 0006737910
表5は、表5には次世代通信のための暗号化アルゴリズム及び完全性保護アルゴリズムが追加されているという点で、表3と異なる。
NEA0は、次世代通信暗号化アルゴリズム0を示し、NEAは、next−generation encryption algorithm、すなわち、次世代暗号化アルゴリズムを表す。NIA0は、次世代完全性保護アルゴリズム0を示し、NIAは、next−generation integrity algorithm、すなわち、次世代完全性アルゴリズムを表す。
加えて、他の可能性は、表4におけるそれに類似した処理機構を含む。表5は、表1と組み合わされて、強化されたセキュリティ要件を反映する。又は、表5は、表2と組み合わされて、強化されたセキュリティ要件を反映する。
前述の表1から3及び表4は、以下の可能性をさらに含む。1つの鍵長のみが含まれ、この場合、暗号化鍵長は、完全性保護鍵長と同じである。
表1から表5は、セキュリティ要件のフォーマットの例にすぎないことが留意されるべきである。加えて、セキュリティ要件は、セキュリティ要件の優先順位(特定のフォーマットにおけるビット値によって示される)などの内容をさらに含むことがあり、又は、セキュリティ要件は、前述の内容のうちの少なくとも1つを含む。
加えて、セキュリティ要件は、セキュリティ終了点を選択する機能をさらに含んでよい。具体的に言えば、1バイトが追加され、1ビットは、ユーザプレーン保護終了点がアクセスネットワークノードであるか、又は、コアネットワークユーザプレーン機能ノードであるかを表す。
加えて、前述のサービスセキュリティ要件及び/又はサーバ側セキュリティ要件のための2つの要件は、暗号化がサービスの上位層で実行されるかどうかを示す特徴を反映してもよい。例えば、サービスが暗号化されるかどうかを示す特徴を実装するために、1バイトが、前述の表現方式で追加されてよい。
鍵構成装置内のセキュリティポリシー決定モジュール及び鍵生成モジュールの機能の特定の実装形態は、以下で図1のネットワーク要素を参照して詳細に別個に説明される。
本出願におけるエンドツーエンド通信の保護は、エンドツーエンドセッション保護を含み、スライス、フロー、又はベアラに基づいたエンドツーエンド保護も含むことが留意されるべきである。エンドツーエンドセッション保護が、説明のために以下で例として使用される。UE2は以下の図面に含まれないので、以下のUEはUE1である。
セキュリティポリシー決定モジュールは、UE1内、キャリアネットワークにおけるネットワーク要素(例えば、AN、MM、AU、KMS、AAA、SM、又はポリシー制御ネットワーク要素)内、ゲートウェイ内、DNにおけるネットワーク要素(例えば、DNサーバ)内、又は、図1に示されるUE2内に配置されてもよい。セキュリティポリシーは、UEのネットワークアタッチメントプロセスにおいて決定されてもよいし、又は、UEがネットワークにアタッチされた後に決定されてもよい。説明は、セキュリティポリシー決定モジュールがポリシー制御ネットワーク要素内に配置されている例と、セキュリティポリシー決定モジュールがSM内に配置されている例を使用することによって、以下で別個に提供される。
図2は、ポリシー制御ネットワーク要素がセキュリティポリシーを決定する(言い換えれば、セキュリティポリシー決定モジュールがポリシー制御ネットワーク要素内に配置される)手順を示し、この手順は、以下のステップを含む。
1.ネットワークアタッチメントプロセスにおいて、UE1がネットワークにアクセスし、双方向認証が実行された後、AUが、AAAからセキュリティ要件1を取得する。
ホーム加入者サーバが、ユーザ識別を含むAUのセキュリティ要件要求を受信し、ユーザ識別に基づいてセキュリティ要件1を決定して、次いで、セキュリティ要件1をAUに送信することが留意されるべきである。
2.AUが、セキュリティ要件1をMMに送信する。
3.MMが、ネットワーク識別(Identity、ID)、例えば、セッションIDを生成し、SMに対するセッション要求を開始する。このセッション要求は、以下を含む。
(a)UE ID:ユーザを識別するためにネットワークによって使用され、限定するものではないが、IMEI、国際移動体加入者識別(International Mobile Subscriber Identity、IMSI)、IPマルチメディアプライベート識別(IP Multimedia Private Identity、IMPI)、TMSI、IPマルチメディアパブリック識別(IP Multimedia Public Identity、IMPU)、ユーザのアプリID、MACアドレス、IPアドレス、携帯電話番号、及びGUTI、のうちの少なくとも1つを含む。説明を簡単にするために、UE IDが、その後の実施形態における表現に均一に使用される。
(b)ネットワークID(任意選択):手順(例えば、スライス、ベアラ、セッション、又はフロー)を識別するためにユーザが位置付けられるネットワークによって使用され、限定するものではないが、セッションID、ベアラID、フローID、スライスID、及びPLMN ID、のうちの少なくとも1つを含む。
(c)セキュリティ要件1。
(d)サービスパラメータ(任意選択):ユーザのサービス又はアプリケーション、及び関連サービス特徴を識別するためにネットワークによって使用され、サービスID、アプリID、サーバID、サービス内のシーケンス番号SN、タイムスタンプ、及びフレッシュパラメータ(フレッシュパラメータ1)、のうちの少なくとも1つを含む。
前述のUE ID及び/又はサービスパラメータは、UEによってMMに送信されたアクセスメッセージからMMによって取得されてもよいし、又は、AU又はAAAから直接的に取得されてもよく、この場合、AU又はAAAは、ネットワークにアクセスするためにUEによって使用されるメッセージから、UE ID及び/又はサービスパラメータを取得することが留意されるべきである。
加えて、MMは、AAAからセキュリティ要件1を直接的に取得し得る。
加えて、UEがネットワークにアクセスするとき、UEは、セキュリティ要件2及び/又はセキュリティ要件5をネットワークに送信してよく、この場合、MMによって送信されるセッション要求も、セキュリティ要件2及び/又はセキュリティ要件5を含む。
4.セッション要求を受信した後、SMが、セキュリティ要件1をポリシー制御ネットワーク要素に送信し、UE ID及びネットワークID(例えば、セッションID)をポリシー制御ネットワーク要素にさらに送信してよい。
任意選択で、SMは、セキュリティ要件1をポリシー要求メッセージに追加し、このポリシー要求メッセージをポリシー制御ネットワーク要素に送信してよい。任意選択で、要求メッセージは、UE ID及びネットワークIDのうちの少なくとも1つをさらに含んでよい。
任意選択で、SMが、MMからセキュリティ要件2及び/又はセキュリティ要件5を受信した場合、SMは、セキュリティ要件2及び/又はセキュリティ要件5をポリシー制御に送信する。
5.ポリシー制御ネットワーク要素が、ローカルに予め格納されたセキュリティ要件3を取得する、又は、セキュリティ要件1、セキュリティ要件2、セキュリティ要件3、及びセキュリティ要件5、のうちの少なくとも1つを取得して、セキュリティ要件1及びセキュリティ要件3に基づいて、セキュリティポリシーを決定する。
具体的には、セキュリティポリシーは、以下のルール、すなわち、1つ又は複数のセキュリティ要件の内容に基づいてセキュリティポリシーを決定することに従って決定される。セキュリティポリシーが、1つのセキュリティ要件のみの内容に基づいて決定される場合、セキュリティポリシーの内容は、セキュリティ要件の内容と同じである。セキュリティポリシーが、複数のセキュリティ要件の内容に基づいて決定される場合、以下のルールが守られてよい。
第1に、セキュリティポリシーは、より高いセキュリティのルールに従って決定される。具体的に言えば、複数のセキュリティ要件の内容の中で、より高いセキュリティを伴う内容が、セキュリティポリシーの内容として使用される。
例えば、セキュリティ要件1の内容では保護鍵長が64であり、セキュリティ要件2の内容では保護鍵長が128である場合、セキュリティポリシーでは、128が保護鍵長として使用される。
第2に、セキュリティポリシーは、より多くリソースを節約するルールに従って決定される。具体的に言えば、複数のセキュリティ要件の内容の中で、より多くのリソースを節約する内容が、セキュリティポリシーの内容として使用される。
例えば、各セキュリティ要件の内容が暗号化アルゴリズムを含み、いくつかのセキュリティ要件の内容における完全性保護アルゴリズムがヌルである場合、セキュリティポリシーの内容は、暗号化アルゴリズムを含み、完全性保護アルゴリズムは含まない。
第3に、セキュリティポリシーは、セキュリティ要件優先順位に基づいて決定される。具体的に言えば、アルゴリズム優先順位が特定のセキュリティ要件において指定される場合、アルゴリズム優先順位は、セキュリティアルゴリズム交渉のための基礎として使用され、選択された最終的アルゴリズムは、すべてのセキュリティ要件によってサポートされるアルゴリズムであり、このアルゴリズムは、最高の優先順位を有し、セキュリティポリシーの内容として使用される。
代替として、セキュリティポリシー交渉は、主に特定のセキュリティ要件の優先順位に基づいて実行される。例えば、いくつかの暗号化アルゴリズムの優先順位がセキュリティ要件2において指定される場合、セキュリティポリシー内で使用される特定の暗号化アルゴリズムは、指定された優先順位に基づいて決定される。
代替として、アルゴリズム優先順位が複数のセキュリティ要件において指定される場合、特定のセキュリティ要件のアルゴリズム優先順位が、主要な優先順位として使用されてよい。例えば、セキュリティ要件2の優先順位が、主要な優先順位として使用される。
代替として、セキュリティポリシーを決定する前述の方式は、完全性保護が必要とされるかどうか、暗号化が必要とされるかどうか、又は完全性保護及び暗号化が必要とされるかどうかのみを含むセキュリティ要件にも適用可能である。
6.ポリシー制御ネットワーク要素が、セキュリティポリシーをSMにフィードバックする。任意選択で、ポリシー制御ネットワーク要素は、セキュリティポリシーをフィードバックのために応答メッセージに追加する。
図2におけるステップ1から3は一実装形態にすぎないことが留意されるべきである。任意選択で、SMが、MMの代わりに、セッションIDなどのネットワークIDを生成してよい。具体的に言えば、SMが、MMによって送信されたセッション要求を受信した後、セッションIDなどのネットワークIDを生成する。
図3は、別のセキュリティポリシー決定手順を示す。図2との違いは、以下のとおりである。ネットワークID及びセキュリティ要件1(及び、場合によっては UE ID)に加えて、セッション要求を受信した後、SMは、サービスパラメータ、例えば、サービスID及びアプリIDのうちの少なくとも1つをポリシー制御ネットワーク要素に送信する。セキュリティ要件1を取得した後、ポリシー制御ネットワーク要素は、セキュリティ要件要求をDNサーバ又はUE2(図3には示されていない)に送信する。セキュリティ要件要求は、UE ID及びサービスパラメータ(例えば、サービスID又はアプリID)のうちの少なくとも1つを含む。ポリシー制御ネットワーク要素は、DNサーバ又はUE2によってフィードバックされたセキュリティ要件4を受信する。ポリシー制御ネットワーク要素は、セキュリティ要件1、セキュリティ要件3、及びセキュリティ要件4に基づいて、セキュリティポリシーを決定する。
確かに、SMが、代替として、セキュリティ要件要求をDNサーバ又はUE2に送信し、DNサーバ又はUE2によってフィードバックされたセキュリティ要件4を受信してよく、次いで、SMは、セキュリティ要件4をポリシー制御ネットワーク要素に送信する。好ましくは、対話手順を単純化するために、SMは、最初に、セキュリティ要件4を取得し、次いで、セキュリティ要件2とセキュリティ要件4の両方をポリシー制御ネットワーク要素に送信してよい。
図2又は図3では、ステップ1及びステップ2は、SMがセキュリティ要件1ならびにさまざまな識別及びパラメータを取得するプロセスである。加えて、キャリアネットワーク内のネットワーク要素は、セキュリティ要件1ならびにさまざまな識別及びパラメータを他の方式でSMにさらに伝送し得る。
第1の方式:
1.双方向認証プロセスにおいて、AUが、AAAから、AAA内に予め格納されたセキュリティ要件1を取得する。
2.AUが、MMを使用することなく直接的に、セッション要求をSMに送信する。セッション要求の特定の内容は、図2又は図3に示されている。本明細書では、詳細は再度説明されない。
第2の方式:
1.SMが、AN、AU、又はMMによって送信されたセッション要求を受信する。セッション要求は、UE ID、ネットワーク識別、及びサービスパラメータ、のうちの少なくとも1つを含む。
2.SMが、UE IDに基づいて、予め格納されたセキュリティ要件1をローカルに取得する。
第3の方式:
1.SMが、AN、AU、又はMMによって送信されたセッション要求を受信する。セッション要求は、UE ID、ネットワーク識別、及びサービスパラメータ、のうちの少なくとも1つを含む。
2.SMが、AAA、MM、又はAUから、予め格納されたセキュリティ要件1を取得する。
言い換えれば、代替として、セキュリティ要件1は、SM及びAAAに加えて、図1の別のネットワーク要素内に予め格納されてよい。AAAは、現在、加入者登録情報を格納することを行うように構成されるので、セキュリティ要件1をAAA内に予め格納することは、より高いセキュリティと、統合された管理のための利便性という利点を有する。
代替として、セキュリティ要件が、ポリシー制御ネットワーク要素に加えて、図1の別のネットワーク要素内に予め格納されてよい。ポリシー制御ネットワーク要素は、既存の(例えば、LTE)ネットワークアーキテクチャではQoS交渉に使用されるので、セキュリティ要件3をポリシー制御ネットワーク要素内に予め格納することは、この実施形態におけるセキュリティポリシー決定解決策と既存のポリシー決定手順の間の論理的互換性の実装を容易にする。
前述の方式では、具体的な方式に関係なく、HSSの遂行方式については、セキュリティ要件1の取得が関係するならば、図2に示される手順を参照されたい。本明細書では、詳細は再度説明されない。
図4は、別のセキュリティポリシー決定手順を示す。図2又は図3との違いは、UE1がネットワークにアタッチされた後、UE1がセッション要求を開始することである。この場合、UE1は、ポリシー制御ネットワーク要素が、より多くのセキュリティ要件に基づいてセキュリティポリシーを決定するように、セキュリティ要件2及び/又はセキュリティ要件5を提供することがある。図4は、以下のステップを含む。
1.ネットワークにアタッチされた後、UEは、MMへのセッション要求を開始する。このセッション要求は、UE IDと、セキュリティ要件とを含み、任意選択で、ネットワークID及び/又はサービスパラメータをさらに含んでよい。
具体的には、セキュリティ要件は、セキュリティ要件2及び/又はセキュリティ要件5を含む。UE ID、セキュリティ要件、ネットワークID、及びサービスパラメータの具体的な内容は、上記で説明されたそれと同じである。本明細書では、詳細は再度説明されない。
図2又は図3に示される双方向認証プロセスでは、UEによって送信されるアクセス要求は、セキュリティ要件2及び/又はセキュリティ要件5も搬送し得ることが留意されるべきである。
2.セキュリティ要件1が、MM内に格納される。セッション要求を受信した後、MMがネットワークID(例えば、セッションID)を生成し、MMは、セッション要求をSMに送信する。このセッション要求は、セキュリティ要件1と、セキュリティ要件2及び/又はセキュリティ要件5と、UE IDと、ネットワークIDとを含み、サービスパラメータをさらに含んでよい。
3.セッション要求を受信した後、SMが、セキュリティ要件1及びセキュリティ要件2及び/又はセキュリティ要件5をポリシー制御ネットワーク要素に送信し、さらに、UE ID及びネットワークID(例えば、セッションID)をポリシー制御ネットワーク要素に送信し得る。
.ポリシー制御ネットワーク要素が、SMによって送信されたセキュリティ要件及びローカルに予め格納されたセキュリティ要件3に基づいて、セキュリティポリシーを決定する。セキュリティポリシーを決定する具体的なルールは、上記で説明されたそれと同じである。本明細書では、詳細は再度説明されない。
.ポリシー制御ネットワーク要素が、セキュリティポリシーをSMに送信する。
におけるステップ1から3は一実装形態にすぎないことが留意されるべきである。任意選択で、UE1によって送信されるセッション要求は、ネットワークIDを含まなくてもよく、UE1のセッション要求を受信した後、MMは、ネットワークIDを生成し、ネットワークIDをSMに送信する。代替として、SMが、MMの代わりにネットワークIDを生成してよい。言い換えれば、MMによって送信されたセッション要求を受信した後、SMが、ネットワークID、例えば、セッションIDを生成する。
UEが、セッション要求をSMに直接的に送信する。この場合、SMによってセキュリティ要件1を取得する方式については、前述の取得手順を参照されたい。
セキュリティポリシーを決定する具体的な方式については、図3に示されるプロセスを参照されたい。本明細書では、詳細は再度説明されない。
図5は、別のセキュリティポリシー決定手順を示す。図4との違いは、セキュリティ要件4を取得するプロセスが追加されていることである。具体的には、UE ID、ネットワークID、及びセキュリティ要件に加えて、セッション要求を受信した後、SMは、サービスパラメータ、例えば、サービスID及びアプリIDのうちの少なくとも1つをポリシー制御ネットワーク要素に送信する。SMによって送信されたセキュリティ要件を取得した後、ポリシー制御ネットワーク要素が、セキュリティ要件要求をDNサーバ又はUE2に送信する。このセキュリティ要件要求は、UE ID及びアプリIDのうちの少なくとも1つを含む。ポリシー制御ネットワーク要素が、DNサーバ又はUE2によってフィードバックされたセキュリティ要件4を受信する。ポリシー制御ネットワーク要素が、SMによって送信されたセキュリティ要件及びセキュリティ要件4に基づいて、セキュリティポリシーを決定する。
確かに、代替として、SMが、セキュリティ要件要求をDNサーバ又はUE2に送信し、DNサーバ又はUE2によってフィードバックされたセキュリティ要件4を受信してよく、次いで、SMは、セキュリティ要件4をポリシー制御ネットワーク要素に送信する。SMがセキュリティ要件4を取得して、セキュリティ要件4をポリシー制御ネットワーク要素に送信する具体的な方式については、図4を参照されたい。本明細書では、詳細は再度説明されない。
図4又は図5に示される実装形態に加えて、SMによってセキュリティ要件1を取得する他の実装形態は、以下をさらに含んでよい。
第1の方式:
1.SMが、AN、AU、又はMMによって送信されたセッション要求を受信する。このセッション要求は、図4又は図5に示されている。
2.SMが、UE IDに基づいて、予め格納されたセキュリティ要件1をローカルに取得する。
第2の方式:
1.SMが、AN、AU、又はMMによって送信されたセッション要求を受信する。このセッション要求は、図4又は図5に示されている。
2.SMが、AAA、MM、又はAUから、予め格納されたセキュリティ要件1を取得する。
すべての前述の例は、ポリシー制御ネットワーク要素がセキュリティ要件に基づいてセキュリティポリシーを決定する手順である。セキュリティポリシー決定モジュールは、ポリシー制御ネットワーク要素に加えて、SM内に配置されてよい。
SMがセキュリティ要件に基づいてセキュリティポリシーを決定するとき、SMがセキュリティ要件1、セキュリティ要件2及び/又は5、UE ID、ネットワークID、ならびにサービスパラメータを取得するプロセスについては、図2から図5を参照されたい。本明細書では、詳細は再度説明されない。SMは、図2から図5に示される方式でセキュリティ要件4を取得し得る。代替として、ポリシー制御ネットワーク要素が、図2から図5に示される方式でセキュリティ要件4を取得し、次いで、SMが、ポリシー制御ネットワーク要素によって送信されたセキュリティ要件4を受信する。SMは、ポリシー制御ネットワーク要素からセキュリティ要件3を取得するために、セキュリティ要件要求(UE ID、ネットワークID、又はサービスパラメータのうちの少なくとも1つを含む)をポリシー制御ネットワーク要素に送信してよい。図6及び図7は、SMがセキュリティポリシーを決定する例にすぎない。すべてのケースが、本明細書に示されるとは限らない。
前述の例では、ポリシー制御ネットワーク要素とSMの両方が、少なくとも2つのセキュリティ要件に基づいてセキュリティポリシーを決定する。前述の例とは別に、セキュリティポリシーは、代替として、1つのセキュリティ要件に基づいて決定されてよい。具体的に言えば、少なくとも1つのセキュリティ要件が受信され、セキュリティポリシーが、セキュリティ要件のうちのいくつかのみを使用することによって決定される。又は、少なくとも1つのセキュリティ要件が受信され、セキュリティポリシーが、すべての受信されたセキュリティ要件を使用することによって決定される。これは、本出願のこの実施形態では限定されない。
前述の手順では、ネットワークID内のセッションID、ベアラID、フローID、又はスライスIDは、キャリアネットワーク内のネットワーク要素、例えば、AN、MM、AU、KMS、AAA、SM、又はポリシー制御ネットワーク要素によって生成される。加えて、セッションID、ベアラID、フローID、又はスライスIDは、代替として、UE1によって生成され、UE1によってキャリアネットワークに送信されるアタッチメント要求又はセッション要求内で搬送され、キャリアネットワーク内のネットワーク要素、例えば、AN、MM、AU、KMS、AAA、SM、又はポリシー制御ネットワーク要素に送信されてよい。例えば、図2では、双方向認証の前に、UE1が、セッションID、ベアラID、フローID、又はスライスIDを搬送するアタッチメント要求メッセージを、キャリアネットワークに送信する(これは、UE1がキャリアネットワークにアタッチされるプロセスに属する)。別の例では、図4において、UE1によってMMに送信されるセッション要求が、セッションID、ベアラID、フローID、又はスライスIDをさらに搬送する。
UE1が、セッションID、ベアラID、フローID、又はスライスIDを生成して、キャリアネットワークに送信するとき、キャリアネットワーク内のネットワーク要素、例えば、AN、MM、AU、KMS、AAA、SM、又はポリシー制御ネットワーク要素は、セッションID、ベアラID、フローID、又はスライスIDをもはや生成しない。
前述の説明は、例にすぎない。別のネットワーク要素がセキュリティポリシーを決定する機能をどのようにして実施するかについては、前述の図面を参照して、適応性のある調整を実行されたい。本明細書では、詳細は説明されない。
鍵構成モジュールの具体的な作業プロセスが以下で説明される。
鍵構成モジュールは、UE1、キャリアネットワーク内のネットワーク要素(例えば、AN、MM、AU、KMS、AAA、SM、又はポリシー制御ネットワーク要素)、ゲートウェイ、DN内のネットワーク要素(例えば、DNサーバ)、又はUE2のうちの1つ又は複数に配置され得る。保護鍵の生成パーティは、セキュリティポリシー及び共有鍵Kを取得して保護鍵を計算し、保護鍵をUE及びゲートウェイ(又はDNサーバ又はUE2)などの他のネットワーク要素に配信する必要がある。具体的には、保護鍵の生成関係者が保護鍵をKMSに送信してよく、KMSが、保護鍵をUE及びゲートウェイ(又はDNサーバ又はUE2)などの他のネットワーク要素に送信する、又は、保護鍵をUE及びゲートウェイ(又はDNサーバ又はUE2)などの他のネットワーク要素に直接的に配信してよい。
鍵構成モジュールがSM、KMS、又はUEのうちの1つ又は複数に配置される例が、説明のために以下で使用される。
図8は、具体的には、以下のステップを含む。
1.SMが、鍵要求メッセージをKMSに送信する。この鍵要求メッセージは、UE IDと、セキュリティポリシーとを含み、任意選択で、ネットワークID及び/又はサービスパラメータをさらに含んでよい。UE ID、セキュリティポリシー、ネットワークID、及びサービスパラメータの具体的な内容は、上記で説明されたそれと同じである。本明細書では、詳細は再度説明されない。
セキュリティポリシーを取得する方式については、図2から図7を参照されたい。セキュリティポリシーがポリシー制御ネットワーク要素によって決定される場合、ポリシー制御ネットワーク要素が、セキュリティポリシーをSMに送信する。
2.KMSが、セキュリティポリシー及び共有鍵Kに基づいて、保護鍵を計算する。この保護鍵は、UEとゲートウェイ(又はDNサーバ又はUE2)の間のセッションを保護するために使用される。
KMSとUEの間の共有鍵Kは、UEがネットワークにアクセスし、MMに対するコンテキストをセットアップするプロセスにおいて、UE及びKMSに割り当てられてもよいし、双方向認証プロセスにおいて、又は双方向認証プロセスの後に、UE及びKMSに割り当てられてもよいし、UE及びKMS上で予め構成されてもよい。
具体的には、セキュリティポリシーの内容は、暗号化アルゴリズム及び完全性保護アルゴリズムのうちの少なくとも1つを含み得るので、1つの保護鍵が、セキュリティポリシーに基づいて計算されてもよく、暗号化及び/若しくは完全性保護に使用されてもよいし、又は、暗号化保護鍵と完全性保護鍵は別個に計算されてもよい。
保護鍵は、以下のとおりである。
SID=KDF(K,(UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、及びナンス、のうちの少なくとも1つ),ポリシーセット)、又は
SID=KDF(K,(UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、及びナンス、のうちの少なくとも1つ))、又は
SID_enc=KDF(KSID,暗号化アルゴリズムID,(UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、及びナンス、のうちの少なくとも1つ))、又は
SID_enc=KDF(KSID,暗号化識別,(UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、及びナンス、のうちの少なくとも1つ))、又は
SID_enc=KDF(KSID,暗号化アルゴリズムID)。
ポリシーセットはセキュリティポリシーであり、KはUEとKMSの間の共有鍵である。
上記で説明されたように、暗号化識別は、文字列であってよく、導出結果が暗号化鍵であることを識別するために使用されてよい。ナンスは、ランダムなパラメータであり、KMSによって選択されてもよいし、UEによってセッション要求に追加されてもよい。計算に乱数を使用する目的は、鍵のセキュリティ及びランダム性を改善することである。
完全性保護鍵KSID_intは、以下のとおりである。
SID_int=KDF(KSID,完全性保護アルゴリズムID)、又は
SID_enc=KDF(KSID,完全性保護識別,(UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、及びナンス、のうちの少なくとも1つ))、又は
SID_int=KDF(KSID,完全性保護アルゴリズムID,(UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、及びナンス、のうちの少なくとも1つ))。
完全性保護識別は、文字列であってよく、導出結果が完全性保護鍵であることを識別するために使用されてよい。
前述のKDFは鍵導出関数であり、限定するものではないが、以下の鍵導出関数、すなわち、HMAC(HMAC−SHA256及びHMAC−SHA1など)、NMAC、CMAC、OMAC、CBC−MAC、PMAC、UMAC、VMAC、ハッシュアルゴリズムなどを含む。加えて、セキュリティポリシーにおける要件が異なり、例えば、セキュリティポリシー1では、保護鍵長は256ビットであることが必要とされ、セキュリティポリシー2では、保護鍵長が128ビットであることが必要とされる。従って、KMSは、異なる鍵導出アルゴリズムを使用して、異なるセキュリティポリシーにおける異なる保護鍵長の要件を満たしてよい(例えば、128ビットの保護鍵を生成するためにHMAC−SHA1が使用され、256ビットの保護鍵を生成するためにHMAC−SHA256が使用される)。加えて、KMSは、1つのアルゴリズムのみを使用することによって、ある保護鍵を生成し、次いで、切り捨てること(truncate)、延長することなどを通じて、別の長さの保護鍵を生成し得る。KMSが保護鍵長を処理する方式は、限定するものではないが、前述の処理方式を含む。
ベアラID、フローID、スライスID、暗号化アルゴリズムID、及びセッションIDなどの前述の使用されるパラメータはすべて、前述のセキュリティ要件2及び/又はセキュリティ要件5とともに、UEによって送信されるセッション要求内で搬送されてよい。
3.KMSが、UE ID及び/又はネットワークIDをさらに含み得る保護鍵をSMに送信する。
4.SMが、保護鍵、ネットワークID、及びUE IDを、ゲートウェイ(又はDNサーバ又はUE2)及びUE1に配信する。具体的には、SMは、保護鍵をユーザプレーンセットアップ(User Plane Setup)メッセージに追加して、このユーザプレーンセットアップメッセージをゲートウェイ(又はサーバ又はUE2)に送信し、保護鍵をセッションセットアップ完了Session Setup Completeメッセージに追加して、このセッションセットアップ完了メッセージをUEに送信してよい。
代替として、KMSが、ネットワークID及び保護鍵をゲートウェイ(又はDNサーバ又はUE2)に直接的に送信してもよい。送信されるメッセージは、UE IDをさらに含んでよい。
ナンスが保護鍵の導出に含まれる場合、KMSはナンスもSMに送信し、次いで、SMがナンスをUEに送信する、又は、KMSがナンスをUEに直接的に送信する。
図9は、UEが、SMからセキュリティポリシーを受信して、このセキュリティポリシーに基づいて保護鍵を計算するという点で、図8と異なる。UEが、保護鍵を計算するときにランダムなパラメータを使用する必要がある場合、このランダムなパラメータは、KMSによってUEに送信されてもよいし、UEによって生成されてもよい。
代替として、KMSが、保護鍵をMMに送信してもよい。具体的には、MMは、セッション要求をSMに送信し、SMによって送信されたセッション応答を受信した後、セッション保護鍵をKMSに要求してもよい。
代替として、共有鍵Kは、SM上に予め格納されてよい。又は、KMSが、双方向認証がUEとAUの間で実行された後、共有鍵Kを取得し、次いで、KMSが共有鍵KをSMに送信する。UEとSMの両方が保護鍵を計算する。
図10は、本出願の実施形態による別の鍵割り当て方法を示す。この方法は、以下のステップを含む。
1.SMが、鍵要求メッセージをKMSに送信する。この鍵要求メッセージは、UE IDと、セキュリティポリシーとを含み、任意選択で、ネットワークID及び/又はサービスパラメータをさらに含んでよい。UE ID、セキュリティ要件、ネットワークID、及びサービスパラメータの具体的な内容は、上記で説明されたそれと同じである。本明細書では、詳細は再度説明されない。
セキュリティポリシーを取得する方式については、図2から図7を参照されたい。セキュリティポリシーがポリシー制御ネットワーク要素によって決定される場合、ポリシー制御ネットワーク要素が、セキュリティポリシーをSMに送信する。
2.KMSが、セキュリティポリシー及び共有鍵Kに基づいて、第1の鍵を計算する。この第1の鍵は、UEとゲートウェイ(又はサーバ(DN又はキャリアネットワーク内のサーバを含み、以下では、簡潔にサーバと称される)、又はコントローラ(DN又はキャリアネットワーク内のコントローラを含み、以下では、簡潔にコントローラと称される)、又はUE2)の間のセッションを保護するために使用される。
KMSとUEの間の共有鍵Kは、UEがネットワークにアクセスし、MMに対するコンテキストをセットアップするプロセスにおいて、UE及びKMSに割り当てられてもよいし、双方向認証プロセスにおいて、又は双方向認証プロセスの後に、UE及びKMSに割り当てられてもよいし、又はUE及びKMS上で予め構成されてもよい。
具体的には、セキュリティポリシーの内容は、暗号化アルゴリズム及び完全性保護アルゴリズムのうちの少なくとも1つを含み得るので、1つの第1の鍵が、セキュリティポリシーに基づいて計算されてもよいし、暗号化及び/若しくは完全性保護に使用されてもよいし、又は、暗号化保護鍵と完全性保護鍵は別個に計算されてもよい。限定するものではないが、以下の方式を含む、セキュリティポリシー及び共有鍵Kに基づいて第1の鍵を計算する複数の方式がある。
第1の鍵(具体的に言えば、第1の鍵は、前述の実施形態における保護鍵であり、前述の実施形態との均一性のために、以下では、均一に保護鍵と称される)は、以下のとおりである。
SID=KDF(K,(UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、及びナンス、のうちの少なくとも1つ),ポリシーセット)、又は
SID=KDF(K,(UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、及びナンス、のうちの少なくとも1つ))。
暗号化保護鍵 SID_enc は、以下のとおりである。
SID_enc=KDF(K,(暗号化アルゴリズムID、UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、ナンス、及びポリシーセット、のうちの少なくとも1つ))、又は
SID_enc=KDF(K,(暗号化識別、UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、ナンス、及びポリシーセット、のうちの少なくとも1つ))。
ポリシーセットはセキュリティポリシーであり、KはUEとKMSの間の共有鍵である。UE IDの定義は、前述の実施形態において説明されたそれと同じである。
上記で説明されたように、暗号化識別は、文字列であってよく、導出結果が暗号化鍵であることを識別するために使用されてよい。ナンスは、ランダムなパラメータであり、KMSによって選択されてもよいし、UEによってセッション要求に追加されてもよい。計算に乱数を使用する目的は、鍵のセキュリティ及びランダム性を改善することである。代替として、2つのナンスのうちの少なくとも1つが、鍵導出に含まれてよい。一方のナンスは、KMSからであり(KMSによって選択され、UEに直接的に送信される、又は、SMによってUEに送信される)、他方のナンスは、UEからである(UEによってセッション要求に追加される)。
完全性保護鍵KSID_intは、以下のとおりである。
SID_int=KDF(K,(完全性保護識別、UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、ナンス、及びポリシーセット、のうちの少なくとも1つ))、又は
SID_int=KDF(K,(完全性保護アルゴリズムID、UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、ナンス、及びポリシーセット、のうちの少なくとも1つ))。
完全性保護識別は、文字列であってよく、導出結果が完全性保護鍵であることを識別するために使用されてよい。ナンスは、ランダムなパラメータであり、KMSによって選択されてもよいし、UEによってセッション要求に追加されてもよい。計算に乱数を使用する目的は、鍵のセキュリティ及びランダム性を改善することである。代替として、2つのナンスのうちの少なくとも1つが、鍵導出に含まれてよい。一方のナンスは、KMSからであり(KMSによって選択され、UEに直接的に送信される、又は、SMによってUEに送信される)、他方のナンスは、UEからである(UEによってセッション要求に追加される)。
ベアラID、フローID、スライスID、及びセッションIDなどの前述の使用されるパラメータは、前述のセキュリティ要件2及び/又はセキュリティ要件5とともに、UEによって送信されるセッション要求内で搬送されてもよいし、初めてキャリアネットワークにアクセスするためのUEの要求内で搬送されてもよいし、鍵要求メッセージ内で搬送されてもよい。加えて、暗号化アルゴリズムID及び完全性保護アルゴリズムIDは、セキュリティポリシーの内容であってよい。
3.KMSが、ステップ2において取得された鍵(具体的に言えば、保護鍵KSID、暗号化保護鍵KSID_enc、及び完全性保護鍵KSID_int、のうちの少なくとも1つ)と、場合によってはUE ID及び/又はネットワークIDをSMに送信する。
4.SMが、ステップ2において取得された鍵(具体的に言えば、保護鍵KSID、暗号化保護鍵KSID_enc、及び完全性保護鍵KSID_int、のうちの少なくとも1つ)をゲートウェイ(又はサーバ、又はコントローラ、又はUE2)及びUE1に配信する。メッセージは、ネットワークID、UE ID、及びセキュリティポリシー、のうちの少なくとも1つをさらに含んでよい。具体的には、SMは、保護鍵をユーザプレーンセットアップ(User Plane Setup)メッセージに追加し、このユーザプレーンセットアップメッセージをゲートウェイ(又はサーバ、又はコントローラ、又はUE2)に送信してもよい。
代替として、ステップ4では、SMは、ステップ2において取得された鍵をUEに送信しないが、以下のステップを引き続き実行する。
5.SMが、セキュリティポリシーをUEに送信する。メッセージは、ネットワークID及びUE IDのうちの少なくとも1つをさらに含んでよい。
6.UEが、セキュリティポリシーをSM(又はポリシー制御又はKMS)から受信し、前述の方式と同じ方式で、セキュリティポリシーに基づいて、KSID、暗号化保護鍵KSID_enc、及び完全性保護鍵KSID_int、のうちの少なくとも1つを計算する。UEが、保護鍵を計算するときにランダムなパラメータを使用する必要がある場合、このランダムなパラメータは、UEにKMSによって送信されてもよいし、UEによって生成されてもよい。代替として、2つのナンスのうちの少なくとも1つが、鍵導出に含まれてもよい。一方のナンスはKMSからであり(KMSによって選択され、UEに直接的に送信される、又はSMによってUEに送信される)、他方のナンスはUEからである(UEによってセッション要求に追加される)。
UEが、保護鍵KSID、暗号化保護鍵KSID_enc、及び完全性保護鍵、のうちの少なくとも1つをSMから生成又は取得することが、上記で開示されている。加えて、UEは、KMS(又はポリシー制御ネットワーク要素)から、セキュリティポリシーと、保護鍵KSID、暗号化保護鍵KSID_enc、及び完全性保護鍵、のうちの少なくとも1つを受信してよい。
図11は、本出願の実施形態による別の鍵構成方法を示す。この方法は、以下のステップを含む。
1.SMが、鍵要求メッセージをKMSに送信する。この鍵要求メッセージは、UE IDと、セキュリティポリシーとを含み、任意選択で、ネットワークID及び/又はサービスパラメータをさらに含んでよい。UE ID、セキュリティ要件、ネットワークID、及びサービスパラメータの具体的な内容は、上記で説明されたそれと同じである。本明細書では、詳細は再度説明されない。
セキュリティポリシーを取得する方式については、図2から図7を参照されたい。セキュリティポリシーがポリシー制御ネットワーク要素によって決定される場合、ポリシー制御ネットワーク要素が、セキュリティポリシーをSMに送信する。
2.KMSが、セキュリティポリシー及び共有鍵Kに基づいて、保護鍵を計算する。この保護鍵は、UEとゲートウェイ(又はサーバ、又はコントローラ、又はUE2)の間のセッションを保護するために使用される。
KMSとUEの間の共有鍵Kは、UEがネットワークにアクセスし、MMに対するコンテキストをセットアップするプロセスにおいて、UE及びKMSに割り当てられてもよいし、双方向認証プロセスにおいて、又は双方向認証プロセスの後に、UE及びKMSに割り当てられてもよいし、UE及びKMS上で予め構成されてもよい。
具体的には、セキュリティポリシーの内容は、暗号化アルゴリズム及び完全性保護アルゴリズムのうちの少なくとも1つを含み得るので、1つの保護鍵が、セキュリティポリシーに基づいて計算されてもよく、暗号化及び/若しくは完全性保護に使用されてもよいし、又は、暗号化保護鍵と完全性保護鍵は別個に計算されてもよい。限定するものではないが、以下の方式を含む、セキュリティポリシー及び共有鍵Kに基づいて保護鍵を計算する複数の方式がある。
保護鍵は、以下のとおりである。
SID=KDF(K,(UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、及びナンス、のうちの少なくとも1つ),ポリシーセット)、又は
SID=KDF(K,(UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、及びナンス、のうちの少なくとも1つ))。
ベアラID、フローID、スライスID、暗号化アルゴリズムID、及びセッションIDなどの前述の使用されるパラメータは、前述のセキュリティ要件2及び/又はセキュリティ要件5とともに、UEによって送信されたセッション要求内で搬送されてもよいし、又は、初めてキャリアネットワークにアクセスするためのUEの要求内で搬送されてもよいし、又は、鍵要求メッセージ内で搬送されてもよい。加えて、暗号化アルゴリズムID及び完全性保護アルゴリズムIDは、セキュリティポリシーの内容であってよい。ナンスは、ランダムなパラメータであり、KMSによって選択されてもよいし、UEによってセッション要求に追加されてもよい。計算に乱数を使用する目的は、鍵のセキュリティ及びランダム性を改善することである。代替として、2つのナンスのうちの少なくとも1つが、鍵導出に含まれてもよい。一方のナンスはKMSからであり(KMSによって選択され、UEに直接的に送信される、又はSMによってUEに送信される)、他方のナンスはUEからである(UEによってセッション要求に追加される)。
3.KMSが、UE ID及び/又はネットワークIDをさらに含み得る保護鍵KSIDをSMに送信する。
4.SMが、セキュリティポリシー及び SID に基づいて、暗号化保護鍵及び/又は完全性保護鍵を計算する。計算方式は、限定するものではないが、以下の方式を含む。
暗号化保護鍵KSID_encは、以下のとおりである。
SID_enc=KDF(KSID,(暗号化アルゴリズムID、UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、ナンス、及びポリシーセット、のうちの少なくとも1つ))、又は
SID_enc=KDF(KSID,(暗号化識別、UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、ナンス、及びポリシーセット、のうちの少なくとも1つ))。
ポリシーセットはセキュリティポリシーであり、KはUEとKMSの間の共有鍵である。UE IDは、上記で説明されたそれと同じである。暗号化識別は、文字列であってよく、導出結果が暗号化鍵であることを識別するために使用されてよい。ナンスは、ランダムなパラメータであり、KMSによって選択されてもよいし、UEによってセッション要求に追加されてもよい。計算に乱数を使用する目的は、鍵のセキュリティ及びランダム性を改善することである。代替として、2つのナンスのうちの少なくとも1つが、鍵導出に含まれてもよい。一方のナンスは、KMSからであり(KMSによって選択され、UEに直接的に送信される、又は、SMによってUEに送信される)、他方のナンスは、UEからである(UEによってセッション要求に追加される)。
完全性保護鍵KSID_intは、以下のとおりである。
SID_int=KDF(KSID,(完全性保護識別、UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、ナンス、及びポリシーセット、のうちの少なくとも1つ))、又は
SID_int=KDF(KSID,(完全性保護アルゴリズムID、UE ID、セッションID、ベアラID、フローID、スライスID、PLMN ID、サービスパラメータ、ナンス、及びポリシーセット、のうちの少なくとも1つ))。
完全性保護識別は、文字列であってよく、導出結果が完全性保護鍵であることを識別するために使用されてよい。ナンスは、ランダムなパラメータであり、KMSによって選択されてもよいし、UEによってセッション要求に追加されてもよい。計算に乱数を使用する目的は、鍵のセキュリティ及びランダム性を改善することである。代替として、2つのナンスのうちの少なくとも1つが、鍵導出に含まれてもよい。一方のナンスは、KMSからであり(KMSによって選択され、UEに直接的に送信される、又は、SMによってUEに送信される)、他方のナンスは、UEからである(UEによってセッション要求に追加される)。
ベアラID、フローID、スライスID、及びセッションIDなどの前述の使用されるパラメータは、前述のセキュリティ要件2及び/又はセキュリティ要件5とともに、UEによって送信されるセッション要求内で搬送されてもよいし、初めてキャリアネットワークにアクセスするためのUEの要求内で搬送されてもよいし、鍵要求メッセージ内で搬送されてもよい。加えて、暗号化アルゴリズムID及び完全性保護アルゴリズムIDは、セキュリティポリシーの内容であってよい。
5.SMが、ステップ4において取得された鍵(具体的に言えば、暗号化保護鍵KSID_enc及び完全性保護鍵KSID_intのうちの少なくとも1つ)をゲートウェイ(又はサーバ、又はコントローラ、又はUE2)及びUE1に配信する。メッセージは、ネットワークID、UE ID、及びセキュリティポリシー、のうちの少なくとも1つをさらに含んでよい。具体的には、SMは、保護鍵をユーザプレーンセットアップ(User Plane Setup)メッセージに追加して、このユーザプレーンセットアップメッセージをゲートウェイ(又はサーバ、又はコントローラ、又はUE2)に送信し、保護鍵をセッションセットアップ完了Session Setup Completeメッセージに追加して、このセッションセットアップ完了メッセージをUEに送信してよい。
さらに、ステップ5では、SMは、ステップ4において取得された鍵をUEに送信しないことがあるが、以下の2つの手順のいずれか1つを実行する。
第1の可能な手順では、SMが、セキュリティポリシーをUEに送信する。メッセージは、ネットワークID及びUE IDのうちの少なくとも1つをさらに含んでよい。UEが、前述の実施形態におけるそれと同じ方式で、セキュリティポリシーをSM(又はポリシー制御又はKMS)から受信し、セキュリティポリシーに基づいて保護鍵を計算する。UEが、保護鍵を計算するときにランダムなパラメータを使用する必要がある場合、このランダムなパラメータは、KMSによってUEに送信されてもよいし、UEによって生成されてもよい。代替として、2つのナンスのうちの少なくとも1つが、鍵導出に含まれてもよい。一方のナンスはKMSからであり(KMSによって選択され、UEに直接的に送信される、又はSMによってUEに送信される)、他方のナンスはUEからである(UEによってセッション要求に追加される)。
第2の可能な手順では、SMが、KSID及びセキュリティポリシーをUEに送信し、前述の実施形態におけるそれと同じ方式で、UEが、KSID及びセキュリティポリシーをSM(又はポリシー制御又はKMS)から受信し、セキュリティポリシーに基づいて保護鍵を計算する。UEが、保護鍵を計算するときにランダムなパラメータを使用する必要がある場合、このランダムなパラメータは、KMSによってUEに送信されてもよいし、UEによって生成されてもよい。代替として、2つのナンスのうちの少なくとも1つが、鍵導出に含まれてもよい。一方のナンスはKMSからであり(KMSによって選択され、UEに直接的に送信される、又はSMによってUEに送信される)、他方のナンスはUEからである(UEによってセッション要求に追加される)。
UEが、保護鍵KSID、暗号化保護鍵KSID_enc、及び完全性保護鍵KSID_int、のうちの少なくとも1つをSMから生成又は取得することが、上記で開示されている。加えて、UEは、KMS(又はポリシー制御ネットワーク要素)から、セキュリティポリシーと、保護鍵KSID、暗号化保護鍵KSID_enc、及び完全性保護鍵、のうちの少なくとも1つとを受信してよい。
前述のプロセスから、図11は、導出を通じてKSIDを取得した後、KMSがKSIDをSMに送信し、次いで、SMが、KSIDに基づいた導出を通じて暗号化保護鍵KSID_enc及び/又は完全性保護鍵KSID_intを取得し、暗号化保護鍵KSID_enc及び/又は完全性保護鍵KSID_intをエンドツーエンド通信の2つのエンドに送信するという点で、図8から図10と異なることが学習されうる。言い換えれば、2つの異なるネットワーク要素デバイスは各々、1つの鍵導出を実行する。
図12は、導出を通じてKSIDを取得した後、KMSが、KSIDをSMに送信し、次いで、SMが、KSIDをゲートウェイ(又はサーバ、又はコントローラ、又はUE2)及びUEに送信し、ゲートウェイ(又はサーバ、又はコントローラ、又はUE2)及びUE1が、KSIDに基づいた導出を通じて暗号化保護鍵KSID_enc及び/又は完全性保護鍵KSID_intを取得するという点で、図11と異なる。
代替として、SMは、KSIDに基づいた導出を通じて暗号化保護鍵KSID_enc及び/又は完全性保護鍵KSID_intを取得し、KSID_enc及びKSID_intをUEに送信してよい。
代替として、SMはセキュリティポリシーのみをUEに送信してよく、UEは、セキュリティポリシーに基づいた導出を通じて暗号化保護鍵KSID_enc及び/又は完全性保護鍵KSID_intを取得する。
メッセージ内の別のパラメータの伝達式及び導出式については、図11に対応する実施形態を参照されたい。前述のメッセージは、セキュリティポリシー、ネットワークID、及びUE IDのうちの少なくとも1つを含んでよい。
図13は、SMが共有鍵を格納し、導出を通じてKSIDを取得して、次いで、KSIDに基づいた導出を通じて暗号化保護鍵KSID_enc及び/又は完全性保護鍵KSID_intを取得し、暗号化保護鍵KSID_enc及び/又は完全性保護鍵KSID_intをゲートウェイ(又はサーバ、又はコントローラ、又はUE2)及びUEに送信するという点で、図11と異なる。
代替として、SMはKSID及びセキュリティポリシーをUEに送信してもよく、UEは、導出を通じて暗号化保護鍵KSID_enc及び/又は完全性保護鍵KSID_intを取得する。
代替として、SMはセキュリティポリシーのみをUEに送信してもよく、UEは、セキュリティポリシーに基づいた導出を通じて暗号化保護鍵KSID_enc及び/又は完全性保護鍵KSID_intを取得する。
メッセージ内の別のパラメータの伝達式及び導出式については、図11を参照されたい。前述のメッセージは、セキュリティポリシー、ネットワークID、及びUE ID、のうちの少なくとも1つを含む。
図14は、導出を通じてKSIDを取得した後、SMが、KSIDをゲートウェイ(又はサーバ、又はコントローラ、又はUE2)及びUEに送信し、次いで、ゲートウェイ(又はサーバ、又はコントローラ、又はUE2)及びUEが、KSIDに基づいた導出を通じて暗号化保護鍵KSID_enc及び/又は完全性保護鍵KSID_intを取得するという点で、図11と異なる。
代替として、SMは、KSIDに基づいた導出を通じて暗号化保護鍵KSID_enc及び/又は完全性保護鍵KSID_intを取得してもよく、KSID_enc及びKSID_intをUEに送信する。
代替として、SMはセキュリティポリシーのみをUEに送信してもよく、UEは、セキュリティポリシーに基づいた導出を通じて暗号化保護鍵KSID_enc及び/又は完全性保護鍵KSID_intを取得する。
メッセージ内の別のパラメータの伝達式及び導出式については、図11に対応する実施形態を参照されたい。前述のメッセージは、セキュリティポリシー、ネットワークID、及びUE ID、のうちの少なくとも1つを含んでよい。
前述の実施形態は、主に、KMS又はSMが鍵導出を実行する例を使用することによって示されていることが留意されるべきである。加えて、保護鍵は、導出を通じて、UE、AN、MM、AU、KMS、AAA、SM、又はポリシー制御ネットワーク要素によって取得されてよい。
MMが導出を通じて保護鍵を生成するプロセスについては、前述の実施形態においてSMが導出を通じて保護鍵を生成するプロセスを参照されたい。
ポリシー制御ネットワーク要素は、KMSの前述の手順と同じである、具体的に言えば、鍵要求を受信した後に鍵導出を実行する手順を使用することによって、鍵導出を実行し得る。代替として、ポリシー制御ネットワーク要素は、セキュリティポリシーを決定した直後にセキュリティ鍵導出を実行してよい。手順は、図15に示されている。
図15は、ポリシー制御ネットワーク要素が導出を通じて保護鍵を生成するプロセスを示す。このプロセスは、以下のステップを含む。
1.ポリシー制御ネットワーク要素が、セキュリティポリシーを決定した後、又はセキュリティポリシーをSMから受信した後、導出を通じて鍵を生成する。具体的には、ポリシー制御ネットワーク要素は、KSID、KSID_enc、及びKSID_int、のうちの少なくとも1つを直接的に計算してもよいし、最初にKSIDを計算し、次いで、KSIDに基づいてKSID_enc及びKSID_intのうちの少なくとも1つを計算してもよい。ポリシー制御ネットワーク要素は、端末が認証を実行した後、別のネットワーク要素(KMS、AU、SM、MM、又はAAA)から共有鍵を受信してもよいし、又は、共有鍵を取得するために、鍵要求であって、UE IDを保護する要求を開始してもよい。
導出を通じて鍵を生成する具体的な方式については、前述の実施形態を参照されたい。
2.ポリシー制御ネットワーク要素が、生成された鍵(と、場合によってはセキュリティポリシー)をSMに送信し、次いで、SMが、鍵をエンドツーエンド通信の2つのエンドに送信する。
代替として、ポリシー制御ネットワーク要素が、生成された鍵(と、場合によってはセキュリティポリシー)を、SMを使用することによってUEに送信し、次いで、生成された鍵をエンドツーエンド通信の他のエンドに直接的に送信する。
代替として、ポリシー制御ネットワーク要素は、保護鍵(と、場合によってはセキュリティポリシー)をUEに直接的に送信する。
代替として、ポリシー制御ネットワーク要素がKSIDをSMに送信し、次いで、SMが導出を実行し、KSID_enc及びKSID_intを2つのエンドに送信する。
UEが導出を通じて保護鍵を生成するとき、UEは、前述の実施形態におけるそれと同じ方式で、SM(又はポリシー制御又はKMS)からセキュリティポリシーを受信して、セキュリティポリシーに基づいて保護鍵を計算する。UEが、保護鍵を計算するときにランダムなパラメータを使用する必要がある場合、このランダムなパラメータは、KMSによってUEに送信されてもよいし、UEによって生成されてもよい。代替として、2つのナンスのうちの少なくとも1つが、鍵導出に含まれてもよい。一方のナンスは、KMSからであり(KMSによって選択され、UEに直接的に送信される、又は、SMによってUEに送信される)、他方のナンスは、UEからである(UEによってセッション要求に追加される)。
代替として、UEは、保護鍵KSID、暗号化保護鍵KSID_enc、及び完全性保護鍵KSID_intのうちの少なくとも1つをSM(又はポリシー制御又はKMS)から受信する、又は、KSIDを受信した後、UEは、KSIDに基づいた計算を通じて、KSID_enc及びKSID_intを取得する。
導出においてUEによって使用されるベアラID、フローID、スライスID、及びセッションIDなどの前述のパラメータは、UE内に存在してもよいし、ネットワーク要素(KMS、MM、SM、ポリシー制御、AU、ゲートウェイ、AAAなど)によってUEに送信されてもよい、例えば、セッション応答メッセージを使用することによってUEに送信されてもよい。
前述のセキュリティポリシーが、完全性保護が必要とされるかどうか、暗号化が必要とされるかどうか、又は完全性保護及び暗号化が必要とされるかどうかを示すセキュリティ要件のみを含むことを考慮すると、SMFがセキュリティポリシーを取得した(PCFから取得されてもよいし、交渉を通じてSMFによって取得されてもよい)後、その後の処理のための以下の3つの可能性がある。
可能性1:セキュリティポリシーを取得した後、SMFが、UEのセキュリティ能力と、SMF上に格納されるUPFアルゴリズム優先順位に基づいて、セキュリティアルゴリズム(暗号化アルゴリズム、又は完全性保護アルゴリズム、又は暗号化アルゴリズムと完全性保護アルゴリズムの両方を含む)を決定し、次いで、セキュリティ鍵(暗号化鍵、又は完全性保護鍵、又は暗号化鍵と完全性保護鍵の両方を含む)を生成して、決定されたセキュリティアルゴリズム及び生成された鍵をUPFに送信する。加えて、SMFは、UEが、セキュリティアルゴリズムに対応するセキュリティ鍵を生成するように、決定されたセキュリティアルゴリズムをUEにも送信することがある。SMFは、セキュリティポリシーもUEに送信することがある。
可能性2:SMFが、鍵K_SIDを計算し、セキュリティポリシー及びK_SIDをUPFに送信する。同様に、UPFは、SMFを使用することによって、UEのセキュリティ能力も受信し得る。UPFは、UEのセキュリティ能力及びアルゴリズム優先順位に基づいて、セキュリティアルゴリズム(暗号化アルゴリズム、又は完全性保護アルゴリズム、又は暗号化アルゴリズムと完全性保護アルゴリズムの両方を含む)を決定し、次いで、セキュリティ鍵(暗号化鍵、又は完全性保護鍵、又は暗号化鍵と完全性保護鍵の両方を含む)を生成する。UPFがセキュリティアルゴリズムをSMFに送信し、SMFがセキュリティアルゴリズムをUEに送信し、従って、UEが、セキュリティアルゴリズムに対応するセキュリティ鍵を生成する。代替として、UPFは、UEが、セキュリティアルゴリズムに対応するセキュリティ鍵を生成するように、セキュリティアルゴリズムをUEに直接的に送信してもよい。
可能性3:セキュリティポリシーを取得した後、SMFは、セキュリティポリシーをANに送信し、従って、ANは、セキュリティポリシー、UEのセキュリティ能力、及びANのアルゴリズム優先順位リストに基づいてUEとANの間のセキュリティ保護アルゴリズムを決定し、次いで、ANは、セキュリティ保護アルゴリズムをUEに送信し、従って、UEが、セキュリティアルゴリズムに対応するセキュリティ鍵を生成する。
上記で説明されたように、前述のものは、UEとUPFの間のデータ保護のためのセキュリティポリシー交渉及び配信手順を示す。UEとANの間のデータ保護のためのセキュリティポリシー交渉及び配信手順は、UEとUPFの間のものに類似しており、違いは以下のとおりである。ANのセキュリティ能力又はANのアルゴリズム優先順位リストは、セキュリティポリシーの決定において考慮される必要がある。加えて、セキュリティポリシーは、決定されたセキュリティアルゴリズムであってもよいし、完全性保護が必要とされるかどうか、又は暗号化が必要とされるかどうか、又は暗号化と完全性保護の両方が必要とされるかどうか、であってもよい。
上記で説明されたように、最後に決定されるセキュリティポリシーは、暗号化アルゴリズムの優先順位リスト、又は完全性保護アルゴリズムの優先順位リスト、又は暗号化及び完全性保護アルゴリズムの優先順位リストを含む、セキュリティアルゴリズムの優先順位リストであってよい。次いで、UPFは、UEのセキュリティ能力、セキュリティアルゴリズムの優先順位リスト、及びUPFのセキュリティ能力に基づいて、UPFのセキュリティ保護アルゴリズムを決定し得る。他のその後の手順は、前述の実施形態における手順と同じである。
上記で説明されたように、最後に決定されるセキュリティポリシーは、暗号化アルゴリズムの優先順位リスト、又は完全性保護アルゴリズムの優先順位リスト、又は暗号化及び完全性保護アルゴリズムの優先順位リストを含む、セキュリティアルゴリズムの優先順位リストであってよい。次いで、ANは、UEのセキュリティ能力、セキュリティアルゴリズムの優先順位リスト、及びANのセキュリティ能力に基づいて、ANのセキュリティ保護アルゴリズムを決定し得る。他のその後の手順は、前述の実施形態における手順と同じである。
上記で説明されたように、前述の図面は、エンドツーエンドセッション保護を例として使用することによって説明されているにすぎない。ベアラ、フロー、又はスライスのエンドツーエンド保護については、手順は、前述の図面におけるそれと類似しているが、前述の図面におけるセッションパラメータは、対応するパラメータと置き換えられる必要があることが強調されるべきである。具体的には、セッションIDは、それに対応して、ベアラID、フローID、又はスライスIDと置き換えられ、ユーザプレーンセットアップメッセージは、それと対応して、ベアラセットアップメッセージ、フローセットアップメッセージ、又はスライスセットアップメッセージと置き換えられる。
鍵交渉手順とセキュリティポリシー交渉手順の間の特定のシーケンスはない。例えば、鍵KSIDは、セッション(ベアラ、フロー、又はスライス)セットアップの前に生成されてもよいし、その間に生成されてもよいし、その後に生成されてもよい。暗号化及び/又は完全性保護鍵は、KSIDが生成された後の任意の時点で生成されてよい。
UE1が、セッション要求、ベアラ要求、フロー要求、又はスライス要求をキャリアネットワークに送信し、キャリアネットワークが要求を受け入れるとき、図4、図5、及び図7に示されるすべての手順は、セキュリティポリシー決定プロセス又は鍵構成プロセスである。キャリアネットワークがUE1のセッション要求、ベアラ要求、フロー要求、又はスライス要求を拒否する場合、キャリアネットワークは拒否メッセージをUE1に送信することが留意されるべきである。
図2から図9に示される手順では、使用されるセキュリティ要件は、セキュリティ保護の終了点がユーザプレーンノード(User plane function、UPF)であるケースに基づいている。しかしながら、セキュリティ保護の終了点は、代替として、分岐点又はULCLであってよい。
セキュリティ保護の終了点は、モビリティ管理(Mobility Management、MM)ネットワーク要素、セッション管理(Session Management、SM)ネットワーク要素、認証サービスコントローラ(Authentication Server Function、AUSF)、セキュリティアンカー機能(Security Anchor Function、SEAF)ネットワーク要素、モビリティ管理エンティティ(Mobility Management Entity、MME)、ホーム加入者サーバ(Home Subscriber Server、HSS)、認証センター(Authentication Center、AuC)、認証クレデンシャルリポジトリ及び処理機能(Authentication Credential Repository and Processing Function、ARPF)ネットワーク要素、セキュリティコンテキスト管理機能(Security Context Management FunctionSCMF)ネットワーク要素、アクセス及びモビリティ管理機能(Access and Mobility management Function、AMF)ネットワーク要素、アクセスノード(Access network、AN)、ユーザプレーンノード(User plane function、UPF)、ネットワーク内の認証ユニットControl Plane−Authentication Unit、略してCP−AU)、又はセキュリティポリシー決定モジュールによって決定されてよい。
以下は、セキュリティポリシー決定モジュールがセキュリティ保護の終了点を決定する例を単に使用することによって、例示を提供する。
図2から図9に示される手順では、UE1がアタッチメント要求を送信した後、又は双方向認証が成功した後、又はUE1がセッションをセットアップするプロセスにおいて(UE1がセッション要求を送信する前、又はUE1がセッション要求を送信した後)、セキュリティポリシー決定モジュールが、以下のステップ、すなわち、セキュリティ保護の終了点を決定することと、セキュリティ保護の終了点がUPFである場合、図2から図9に示される手順において双方向認証後又はUE1がセッション要求を送信した後、ステップを実行すること、又は、セキュリティ保護の終了点がANである場合、図2から図9に示される手順におけるセキュリティ要件3若しくはUE2のセキュリティ要件(セキュリティ要件4のケース)をANのセキュリティ要件と置き換えること、をさらに実行し得る。ANのセキュリティ要件を取得する方式は、以下の通りであってよい。前述の実施形態に基づいて、UE1の要求メッセージを受信した後、ANが、UE1の要求メッセージとANのセキュリティ要件の両方をネットワークに送信する。
図16(a)及び図16(b)は、分岐シナリオである。これらのシナリオでは、セキュリティポリシー決定モジュールは、セキュリティ保護の終了点が分岐点であるかUPFであるかを決定する必要がある。セキュリティ保護の終了点がUPFである場合、図2から図9に示される手順において双方向認証後又はUE1がセッション要求を送信した後のステップが実行される。セキュリティ保護の終了点が分岐点である場合、図2から図9に示される手順におけるセキュリティ要件3又はUE2のセキュリティ要件(セキュリティ要件4のケース)は、分岐点のセキュリティ要件と置き換えられる。
図17は、セッションリンクがUE−AN−UPF(アップリンクデータ分類器関数、uplink classifier functionality、ULCL)−UPF(アンカー)であるシナリオを示す。このシナリオでは、セキュリティポリシー決定モジュールは、セキュリティ保護の終了点がUPF(ULCL)であるかUPF(アンカー)であるかを決定する必要がある。セキュリティ保護の終了点がUPF(アンカー)である場合、図2から図9に示される手順において双方向認証後又はUE1がセッション要求を送信した後のステップが実行される。セキュリティ保護の終了点がULCLである場合、図2から図9に示される手順におけるセキュリティ要件3又はUE2のセキュリティ要件(セキュリティ要件4のケース)は、ULCLのセキュリティ要件と置き換えられる。
図18に示されるホームにルーティングされるローミングシナリオでは、ユーザプレーンパスはUE−AN−UPF(VPLMN)−UPF(HPLMN)である。このケースでは、エンドツーエンドセキュリティ保護の終了点は、UPF(訪問先公衆陸上モバイル通信ネットワーク、visited public land mobile network、VPLMN)であってもよいし、UPF(ホーム公衆陸上モバイル通信ネットワーク、home public land mobile network、HPLMN)であってもよい。このシナリオにおいて、セキュリティポリシー決定では、セキュリティ保護の終了点がUPF(VPLMN)であるかUPF(HPLMN)であるかが決定されることが必要である。セキュリティ保護の終了点がUPF(VPLMN)である場合、セキュリティ要件3は、VPLMN内のゲートウェイのセキュリティ要件である。セキュリティ保護の終了点がUPF(HPLMN)である場合、セキュリティ要件3は、HPLMN内のゲートウェイのセキュリティ要件である。
セキュリティポリシー決定モジュールは、HSS、AUSF、ARPF、AMF、SEAF、SCMF、SM、若しくはAuCなどの別の機能ネットワーク要素から受信されたUE1の構成情報若しくはノードポリシーに基づいて、又はローカルストレージから取得されるUE若しくはセッション(又はフロー、ベアラ、又はスライス)の構成情報若しくはノードポリシーに基づいて、及びUE若しくはセッション(又はフロー、ベアラ、又はスライス)の構成情報に基づいて、セキュリティ保護の終了点がANであるか、分岐点であるか、ULCLであるか、又はUPFであるかを決定し得る。ノードポリシーは、各UEのノードポリシーであってもよいし、このタイプのサービスのためのノードポリシーであってもよいし、又は、このタイプのスライスのためのノードポリシーであってもよいし、このタイプのデータのためのノードポリシーであってもよい。加えて、代替として、セキュリティポリシー決定モジュールは、サービスセキュリティ要件、サーバ側セキュリティ要件、サービスタイプ、スライスタイプ、又はスライシングポリシーに基づいて、セキュリティ保護の終了点を決定してよい。
前述の例はすべて、セッションごとに実行される、セキュリティポリシー交渉プロセスならびにセッションデータ保護鍵生成及び配信プロセスである。前述の方法は、スライスごとに実行される、セキュリティポリシー交渉ならびにスライスデータ保護鍵生成及び配信にも適用可能であることが留意されるべきである。具体的な実装形態は、セッションごとに実行されるそれに類似している。違いは、以下のとおりである。セッションIDはスライスIDであり、スライス内のUEの保護鍵が決定され、保護ノードは、スライス内の機能ネットワーク要素、例えば、UPFであってよい。
スライスセキュリティポリシー決定モジュールは、モビリティ管理(Mobility Management、MM)ネットワーク要素、セッション管理(Session Management、SM)ネットワーク要素、認証サービスコントローラ(Authentication Server Function、AUSF)、セキュリティアンカー機能(Security Anchor Function、SEAF)ネットワーク要素、モビリティ管理エンティティ(Mobility Management Entity、MME)、ホーム加入者サーバ(Home Subscriber Server、HSS)、認証センター(Authentication Center、AuC)、認証クレデンシャルリポジトリ及び処理機能(Authentication Credential Repository and Processing Function、ARPF)ネットワーク要素、セキュリティコンテキスト管理(Security Context Management Function、SCMF)ネットワーク要素、アクセス及びモビリティ管理機能(Access and Mobility management Function、AMF)ネットワーク要素、ANノード、UPFノード、ネットワーク内の認証ユニット(Control Plane−Authentication Unit、CP−AU)、又はセキュリティポリシー決定モジュール上に配置されてよい。
具体的なセキュリティポリシー決定手順は、以下の3つのケースに分類され得る。
セッションセットアップの前、及び認証が完了した後、スライスセキュリティポリシー決定モジュール(例えば、前述のセキュリティポリシー決定モジュールに等しくてよい)は、前述の実施形態におけるそれと同じ方式で、具体的に言えば、UE1のセキュリティ能力、サービスセキュリティ要件、スライス内の機能ネットワーク要素のセキュリティ能力、ネットワーク内の予め設定されたUE1のセキュリティ能力、及びアプリケーションサーバ側のセキュリティ要件、のうちの少なくとも1つに基づいて、スライスセキュリティポリシーを決定する。スライス内の機能ネットワーク要素のセキュリティ能力は、HSS、AUSF、ARPF、AMF、SEAF、SCMF、SM、AuCなどから取得され得る。
セッションセットアップ中に、スライスセキュリティポリシーが、上記で使用されたそれに類似した方式で決定される。
セッションセットアップ後、スライスセキュリティポリシーが、セッションセットアップ後に決定される。セキュリティポリシー交渉及び鍵交渉は、セッションセットアッププロセスに含まれない。
スライスセキュリティポリシーを決定した後、セキュリティポリシー決定モジュールが、スライスセキュリティポリシーをUEに送信する。鍵配信手順は、セッション手順におけるそれに類似している。最後に、UE及びスライス内の機能ネットワーク要素が、セキュリティ保護鍵及びセキュリティ保護ポリシーを取得する。
本出願のこの実施形態における鍵構成手順では、セッション保護鍵は、UE及びゲートウェイ(又はDNサーバ又はUE2)のために構成され得る。このようにして、エンドツーエンドセッション保護は、5Gモバイル通信アーキテクチャに基づいて実施される。既存のセグメントベースの暗号化方式と比較して、より高いセキュリティが実施される。
加えて、セキュリティポリシーは、UE、キャリアネットワーク、及びデータネットワークのセキュリティ要件に基づいて決定され得る。従って、セッション保護鍵は、異なるパーティのセキュリティ要件に基づいて決定され得る。これは、すべてのサービスデータが基地局側で同じ保護鍵を使用することによって暗号化される従来技術と比較して、差別化されたセキュリティ保護を実施することができる。
図19は、本出願の実施形態によるSMネットワーク要素を示す。SMネットワーク要素は、通信構成要素と、プロセッサとを含み、メモリをさらに含んでよい。通信構成要素は、エンドツーエンド通信のための要求を受信することを行うように構成される。プロセッサは、セキュリティポリシーを取得することを行うように構成される。通信構成要素は、セキュリティポリシー及び/又は保護鍵をユーザ機器に送信することと、セキュリティポリシー及び/又は保護鍵をエンドツーエンド通信の他方のエンド上のデバイスに送信することとを行うようにさらに構成される。通信構成要素及びプロセッサの機能の具体的な実装形態については、図2から図15を参照されたい。本明細書では、詳細は再度説明されない。
本出願の実施形態は、KMS、MM、HSS、及びポリシー制御ネットワーク要素をさらに開示する。特定の構造に含まれる通信構成要素及びプロセッサの機能の具体的な実装形態については、図2から図15を参照されたい。本明細書では、詳細は再度説明されない。
図20は、本出願の実施形態によるユーザ機器である。このユーザ機器は、通信構成要素と、プロセッサとを含む。この通信構成要素とプロセッサは、バスを使用することによって互いと通信し得る。
通信構成要素は、要求を送信することと、応答を受信することとを行うように構成される。要求は、ユーザ機器の識別を含む。応答は、セキュリティポリシーを搬送する。
プロセッサは、保護鍵を取得することを行うように構成され、この保護鍵は、エンドツーエンド通信を保護するために使用され、この保護鍵は、セキュリティポリシーと、ユーザ機器とキャリアネットワークの間の共有鍵とに基づいて決定される。
通信構成要素及びプロセッサの機能の具体的な実装形態については、図2から図15を参照されたい。本明細書では、詳細は再度説明されない。
前述のデバイスは、セキュリティポリシーを決定し、相互協力を通じてエンドツーエンド保護鍵を生成し得る。このようにして、エンドツーエンドセッション保護は、5Gモバイル通信アーキテクチャに基づいて実施される。
本明細書における実施形態はすべて、漸進的な方式で説明されている。各実施形態は、他の実施形態との違いを重視している。実施形態における同じ又は類似の部分については、これらの実施形態を参照されたい。

Claims (10)

  1. セキュリティポリシーを決定するための方法であって、
    モビリティ管理ネットワーク要素(MM)によって、セッション要求をセッション管理ネットワーク要素へ送信するステップと、
    前記セッション管理ネットワーク要素によって、前記セッション要求を受信するステップと、
    前記セッション要求に応答して、前記セッション管理ネットワーク要素によって、認証・認可・アカウンティングサーバ(AAA)からセキュリティ要件を取得するステップであって、前記セキュリティ要件は、完全性保護が要求されるかどうかを示すように構成される、ステップと、
    前記セッション管理ネットワーク要素によって、前記セキュリティ要件に基づいてセキュリティポリシーを決定するステップであって、前記セキュリティポリシーは、完全性保護が要求されるかどうかを示すように構成される、ステップと
    を含む、方法。
  2. 前記セキュリティ要件は、暗号化が要求されるかどうかを示すようにさらに構成される
    請求項1に記載の方法。
  3. 前記セキュリティポリシーは、暗号化が要求されるかどうかを示すようにさらに構成される
    請求項2に記載の方法。
  4. 前記AAAは、各ユーザ機器(UE)の認証情報及び加入者情報を記憶する
    請求項1〜3のいずれか1項に記載の方法。
  5. 前記セッション管理ネットワーク要素によって、前記セキュリティ要件に基づいてセキュリティポリシーを決定する前記ステップは、
    前記セッション管理ネットワーク要素によって、前記セキュリティ要件の優先順位レベルに基づいて前記セキュリティポリシーを決定することを含む、
    請求項1〜4のいずれか1項に記載の方法。
  6. 通信構成要素及びプロセッサを含むセッション管理ネットワーク要素であって、
    前記通信構成要素は、モビリティ管理ネットワーク要素(MM)によって送信されたセッション要求を受信し、且つ認証・認可・アカウンティングサーバ(AAA)からセキュリティ要件を取得するように構成され、前記セキュリティ要件は、完全性保護が要求されるかどうかを示すように構成され、
    前記プロセッサは、前記セキュリティ要件に基づいてセキュリティポリシーを決定するように構成され、前記セキュリティポリシーは、完全性保護が要求されるかどうかを示すように構成される、
    セッション管理ネットワーク要素。
  7. 前記セキュリティ要件は、暗号化が要求されるかどうかを示すようにさらに構成される
    請求項に記載のセッション管理ネットワーク要素。
  8. 前記セキュリティポリシーは、暗号化が要求されるかどうかを示すようにさらに構成される
    請求項に記載のセッション管理ネットワーク要素。
  9. 前記AAAは、各ユーザ機器(UE)の認証情報及び加入者情報を記憶する、
    請求項6〜8のいずれか1項に記載のセッション管理ネットワーク要素。
  10. 前記プロセッサは、前記セキュリティ要件の優先度レベルに基づいてセキュリティポリシーを決定するように構成される
    請求項6〜9のいずれか1項に記載のセッション管理ネットワーク要素。
JP2018568816A 2016-07-01 2017-05-05 鍵構成方法、セキュリティポリシー決定方法、及び装置 Active JP6737910B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
CN201610511486.4 2016-07-01
CN201610511486 2016-07-01
CN201610592312.5 2016-07-25
CN201610592312 2016-07-25
CN201710060318.2 2017-01-24
CN201710060318.2A CN107566115B (zh) 2016-07-01 2017-01-24 密钥配置及安全策略确定方法、装置
CNPCT/CN2017/078312 2017-03-27
PCT/CN2017/078312 WO2018000867A1 (zh) 2016-07-01 2017-03-27 密钥配置及安全策略确定方法、装置
PCT/CN2017/083265 WO2018000936A1 (zh) 2016-07-01 2017-05-05 密钥配置及安全策略确定方法、装置

Publications (2)

Publication Number Publication Date
JP2019527498A JP2019527498A (ja) 2019-09-26
JP6737910B2 true JP6737910B2 (ja) 2020-08-12

Family

ID=60972853

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018568816A Active JP6737910B2 (ja) 2016-07-01 2017-05-05 鍵構成方法、セキュリティポリシー決定方法、及び装置

Country Status (7)

Country Link
US (2) US11057775B2 (ja)
EP (2) EP4135256A1 (ja)
JP (1) JP6737910B2 (ja)
KR (1) KR102144303B1 (ja)
CN (4) CN107566115B (ja)
BR (1) BR112018077338A2 (ja)
RU (1) RU2719447C1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566115B (zh) * 2016-07-01 2022-01-14 华为技术有限公司 密钥配置及安全策略确定方法、装置
CN107820234B (zh) 2016-09-14 2021-02-23 华为技术有限公司 一种网络漫游保护方法、相关设备及***
WO2018201506A1 (zh) 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
US11039497B2 (en) * 2017-09-18 2021-06-15 Qualcomm Incorporated User plane based small data service
CN110048873A (zh) * 2018-01-16 2019-07-23 华为技术有限公司 多锚点协议数据单元会话的策略控制的方法和通信装置
CN110167081B (zh) * 2018-02-13 2022-07-26 中兴通讯股份有限公司 认证方法及装置、消息处理方法及装置、存储介质
CN110366178A (zh) * 2018-04-04 2019-10-22 中兴通讯股份有限公司 一种认证方法及网元
CN110366159B (zh) * 2018-04-09 2022-05-17 华为技术有限公司 一种获取安全策略的方法及设备
CN110461015B (zh) * 2018-05-07 2021-11-19 ***通信有限公司研究院 一种进行网络切换的方法及设备
CN110636032A (zh) * 2018-06-21 2019-12-31 咪付(广西)网络技术有限公司 一种安全策略版本的生成方法
CN110650168B (zh) * 2018-06-27 2021-09-14 华为技术有限公司 一种通信方法及其装置
CN108882233B (zh) * 2018-07-17 2021-05-25 中国联合网络通信集团有限公司 一种imsi的加密方法、核心网和用户终端
CN110831243B (zh) * 2018-08-13 2021-10-01 华为技术有限公司 一种用户面安全策略实现方法、装置及***
CN110891269B (zh) * 2018-09-10 2022-04-05 华为技术有限公司 一种数据保护方法、设备及***
CN110891271B (zh) * 2018-09-10 2021-06-11 大唐移动通信设备有限公司 一种鉴权方法及装置
CN110943964B (zh) * 2018-09-21 2022-07-22 华为技术有限公司 数据校验方法、装置及存储介质
CN111491394B (zh) * 2019-01-27 2022-06-14 华为技术有限公司 用户面安全保护的方法和装置
CN111757312A (zh) * 2019-03-29 2020-10-09 华为技术有限公司 一种会话的处理方法及装置
CN111865872B (zh) * 2019-04-26 2021-08-27 大唐移动通信设备有限公司 一种网络切片内终端安全策略实现方法及设备
CN112399412B (zh) 2019-08-19 2023-03-21 阿里巴巴集团控股有限公司 会话建立的方法及装置、通信***
CN112492584B (zh) * 2019-08-23 2022-07-22 华为技术有限公司 终端设备和用户面网元之间的安全通信方法、装置及***
US11671824B2 (en) * 2019-08-26 2023-06-06 Qualcomm Incorporated 5G broadcast/multicast security key refresh
CN110971426A (zh) * 2019-12-05 2020-04-07 深圳前海达闼云端智能科技有限公司 一种构建群会话的方法、客户端及可存储介质
EP3836506A1 (en) * 2019-12-09 2021-06-16 Orange Providing cybersecurity services by a network and automated provisioning thereof
CN113055535B (zh) * 2019-12-26 2022-06-24 中国电信股份有限公司 用于生成5g端到端话单的方法和***
CN113365243B (zh) * 2020-03-05 2023-10-20 华为技术有限公司 通信方法、装置、设备及***
CN113543127B (zh) * 2020-03-31 2023-02-17 大唐移动通信设备有限公司 一种密钥生成方法、装置、设备及计算机可读存储介质
CN112788594B (zh) * 2020-06-03 2023-06-27 中兴通讯股份有限公司 数据传输方法、装置和***、电子设备、存储介质
CN112838925B (zh) * 2020-06-03 2023-04-18 中兴通讯股份有限公司 数据传输方法、装置和***、电子设备、存储介质
CN115175189A (zh) * 2020-07-30 2022-10-11 华为技术有限公司 一种通信方法及装置
US20230069923A1 (en) * 2021-09-03 2023-03-09 Qualcomm Incorporated Multiplexing secure physical uplink channels
WO2024111698A1 (ko) * 2022-11-23 2024-05-30 삼성전자 주식회사 무선 통신 시스템에서 보안 강도를 이용한 보안 설정 방법 및 장치

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1773903A (zh) * 2004-11-08 2006-05-17 中兴通讯股份有限公司 通用安全策略构造方法
CN101273571B (zh) * 2006-02-16 2010-05-19 中兴通讯股份有限公司 跨域多网守分组网络密钥协商安全策略的实现方法
CN102325321B (zh) * 2006-06-23 2014-12-17 华为技术有限公司 演进无线通信网络中的密钥获取方法和用户设备
CN101094065B (zh) * 2006-06-23 2011-09-28 华为技术有限公司 无线通信网络中的密钥分发方法和***
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
CN101188492B (zh) * 2006-11-17 2010-08-18 中兴通讯股份有限公司 实现安全业务的***和方法
JP2008154103A (ja) * 2006-12-19 2008-07-03 Ricoh Co Ltd 通信中継装置
CN101207480A (zh) * 2006-12-19 2008-06-25 中兴通讯股份有限公司 一种跨域多网守端到端会话密钥协商方法
CN101242629B (zh) * 2007-02-05 2012-02-15 华为技术有限公司 选择用户面算法的方法、***和设备
CN101296225B (zh) 2007-04-29 2012-08-08 华为技术有限公司 会话管理功能装置及提供业务的***和方法
CN101796797A (zh) 2007-09-14 2010-08-04 艾利森电话股份有限公司 在ip多媒体子***通信网络中处理信任的方法和设备
KR100948604B1 (ko) 2008-03-25 2010-03-24 한국전자통신연구원 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법
US8386766B2 (en) * 2007-10-17 2013-02-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for deciding a security setting
GB2454204A (en) 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
EP2235911A4 (en) * 2008-01-22 2012-08-08 Ericsson Telefon Ab L M SECURITY GUIDELINES FOR COMMUNICATION TERMINALS
CN101330469B (zh) * 2008-07-25 2011-07-13 中兴通讯股份有限公司 下一代网络中资源控制部分收集安全参数的实现方法
CN101483860B (zh) * 2009-01-23 2010-09-01 清华大学 Ims网络中基于sip安全策略等级的协商控制方法
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信***
CN101557289A (zh) * 2009-05-13 2009-10-14 大连理工大学 基于身份认证的存储安全密钥管理方法
CN101990202B (zh) * 2009-07-29 2013-06-12 中兴通讯股份有限公司 更新用户策略的方法及应用服务器
CN102149088A (zh) * 2010-02-09 2011-08-10 工业和信息化部电信传输研究所 一种保护移动用户数据完整性的方法
CN103067168B (zh) * 2011-10-21 2016-01-27 华为技术有限公司 一种gsm安全方法及***、相关设备
CN103546420B (zh) * 2012-07-09 2016-08-03 杭州华三通信技术有限公司 Get vpn中gm向ks注册的方法及gm和ks
WO2015013685A1 (en) 2013-07-25 2015-01-29 Convida Wireless, Llc End-to-end m2m service layer sessions
US20150281276A1 (en) * 2014-03-26 2015-10-01 Juniper Networks, Inc. Monitoring compliance with security policies for computer networks
CN104092668B (zh) * 2014-06-23 2017-08-08 北京航空航天大学 一种可重构网络安全服务构造方法
CN107566115B (zh) * 2016-07-01 2022-01-14 华为技术有限公司 密钥配置及安全策略确定方法、装置
US11297502B2 (en) * 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms

Also Published As

Publication number Publication date
KR20190015562A (ko) 2019-02-13
BR112018077338A2 (pt) 2019-04-02
CN114285570A (zh) 2022-04-05
US11057775B2 (en) 2021-07-06
EP3481000B1 (en) 2022-04-20
JP2019527498A (ja) 2019-09-26
CN109314638A (zh) 2019-02-05
EP3481000A1 (en) 2019-05-08
US20210289359A1 (en) 2021-09-16
CN109314638B (zh) 2022-01-14
KR102144303B1 (ko) 2020-08-13
US11689934B2 (en) 2023-06-27
CN109560929B (zh) 2020-06-16
RU2719447C1 (ru) 2020-04-17
CN107566115B (zh) 2022-01-14
CN109560929A (zh) 2019-04-02
US20190124502A1 (en) 2019-04-25
EP4135256A1 (en) 2023-02-15
CN107566115A (zh) 2018-01-09
EP3481000A4 (en) 2019-05-08

Similar Documents

Publication Publication Date Title
JP6737910B2 (ja) 鍵構成方法、セキュリティポリシー決定方法、及び装置
US11695742B2 (en) Security implementation method, device, and system
CN108810884B (zh) 密钥配置方法、装置以及***
WO2020029938A1 (zh) 安全会话方法和装置
US11805409B2 (en) System and method for deriving a profile for a target endpoint device
WO2018000867A1 (zh) 密钥配置及安全策略确定方法、装置
US10694376B2 (en) Network authentication method, network device, terminal device, and storage medium
JP2022502908A (ja) Nasメッセージのセキュリティ保護のためのシステム及び方法
KR20150051568A (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
KR20080086127A (ko) 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
JP2023516782A (ja) アクセス制御方法及び通信機器
NZ755869B2 (en) Security implementation method, device and system
Bhootna et al. Advanced Identity Management System in 4G Wireless Networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200716

R150 Certificate of patent or registration of utility model

Ref document number: 6737910

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250