13. セキュリティ (Security)
この章では、NRが5GCに接続される場合のセキュリティの概要と原則について説明します。詳細な手順は TS 33.501 [5] を参照してください。
13.1 概要と原則 (Overview and Principles)
NR接続 (5GC接続時) のセキュリティは以下の原則に基づいています。
13.2 セキュリティ終端点 (Security Termination Points)
セキュリティ機能(暗号化・インテグリティ保護)が終端されるノードは以下の通りです。
| データ/シグナリング |
暗号化終端 |
インテグリティ保護終端 |
| NAS Signalling |
AMF |
AMF |
| RRC Signalling |
gNB |
gNB |
| User Plane Data |
gNB |
gNB |
13.3 状態遷移とモビリティ (State Transitions and Mobility)
状態遷移やモビリティにおけるセキュリティの扱いは以下の原則に従います。
- IDLE -> CONNECTED遷移: RRCおよびUP保護キーが生成されます。NASキーは既に利用可能であると想定されます。
- CONNECTED -> IDLE遷移: gNBはUEのキーを含むコンテキストを削除します。AMFとUEはNASキー (KAMF, KNASint, KNASenc) を保持します。NH, KgNB, KRRCint, KRRCenc, KUPint, KUPenc, NCCは削除されます。
- ハンドオーバー時のキー導出: 新しいターゲットgNB用のKgNBは、ソースgNBの現在のKgNB (Horizontal derivation, NCC不変) またはNH (Vertical derivation, NCCインクリメント)
から導出されます。キー導出の基になるキーは、ターゲットセルのPCIと周波数(ARFCN-DL)にバインドされます。
- **ASアルゴリズム変更:** Intra-gNB-CUハンドオーバー中はASセキュリティアルゴリズムの変更は不要です。変更がない場合、UEはハンドオーバー前と同じアルゴリズムを使用し続けます。