JP2019522945A - 秘密識別子を使用するユーザ機器に関連した動作 - Google Patents

秘密識別子を使用するユーザ機器に関連した動作 Download PDF

Info

Publication number
JP2019522945A
JP2019522945A JP2019501996A JP2019501996A JP2019522945A JP 2019522945 A JP2019522945 A JP 2019522945A JP 2019501996 A JP2019501996 A JP 2019501996A JP 2019501996 A JP2019501996 A JP 2019501996A JP 2019522945 A JP2019522945 A JP 2019522945A
Authority
JP
Japan
Prior art keywords
plmn
identifier
secret identifier
serving
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019501996A
Other languages
English (en)
Other versions
JP6757845B2 (ja
Inventor
プロジョル クマール ナカルミ,
プロジョル クマール ナカルミ,
ヴェサ トルヴィネン,
ヴェサ トルヴィネン,
ヘンダ, ノアメン ベン
ヘンダ, ノアメン ベン
クリスティーネ ヨースト,
クリスティーネ ヨースト,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2019522945A publication Critical patent/JP2019522945A/ja
Application granted granted Critical
Publication of JP6757845B2 publication Critical patent/JP6757845B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/082Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ユーザ機器(UE)(102)と関連付けられたサービング地上波公共移動通信ネットワーク(PLMN)(112)のネットワークノード(106)によって行われる方法であって、UEを一意に識別する秘密識別子(110)を取得することであって、秘密識別子が、UEと少なくともUEのホームPLMNとの間で共有され、ホームPLMNによってネットワークノードと共有される秘密である、取得することと、秘密識別子を使用してUEに関連した動作(108)を行うこととを含む、方法。他の方法、コンピュータプログラム、コンピュータプログラム製品、ネットワークノード、およびサービングPLMNも開示される。【選択図】図4

Description

本発明は、ユーザ機器(UE:user equipment)に関連した識別子がサービング地上波公共移動通信ネットワーク(PLMN:public land mobile network)に利用される方法に関する。本発明はまた、ネットワークノード、公衆モバイル陸上ネットワーク、コンピュータプログラム、およびコンピュータプログラム製品に関する。
既存のワイヤレスネットワークシステム(例えば、2G、3G、4Gシステム)において、一定の動作は、(UEのホームPLMN以外の)サービングPLMNが、国際移動電話加入者識別番号(IMSI:International Mobile Subscriber Identity)などの、UEの特定の識別子にアクセスできることを必要とする。しかし、UEに対応する長期識別子の知識は、例えば、識別子に基づいてユーザの場所を判断することによって、ユーザのプライバシを第3者が危険にさらせるようにする。結局、このUEの識別子は典型的にはプライベートに保たれ、秘密として扱われるので、UE、UEのホームPLMN、およびホームPLMNまたはUEによって識別番号へのアクセスが認められた他の任意の当事者またはデバイスしか利用できないことが多い。いくつかの既存ネットワークは、UEの識別番号に対する暗号化方法および/または偽名を利用して、PLMNとデバイスの間でUEの識別子を通信するが、通信される識別子は、いくつかのサービングPLMNの動作によって要求されるUEの秘密の長期識別子ではない。
したがって、信頼できない当事者に機密のユーザ情報を公開することなく、PLMNの全体にわたって、要求されるUEの機能性が維持されることを保証するために、秘密のUEの識別子の信頼できる通信のための改善された技法が必要とされる。
第3世代パートナーシッププロジェクト内で、次世代システムに対する全体的なセキュリティ関連の議論が進行中である。3GPP TR33.899 V0.2.0は、このようなシステムに関する脅威、潜在的な要求、および解決策を論じる。このドキュメントは、新しいシステムをデザインするときに、合法的傍受および他のローカルな規制が考慮されなければならないということを述べるが、加入者の識別番号の公開がプライバシの事故につながることがあるということも述べる。誤った加入者の傍受、異常な課金、およびネットワークリソースへの不正アクセスという危険を冒すことなく、サービングPLMNが、例えば合法的傍受を行えるようにするという複雑な問題に対する解決策は提供されていない。
本発明の1つまたは複数の実施形態の目的は、信頼できない当事者に機密のユーザ情報を公開することなく、PLMNの全体にわたって秘密のUEの識別子の改善された信頼できる通信を可能にすることである。
本明細書における1つまたは複数の実施形態は、UEのホームPLMNからサービングPLMNへのUEの秘密識別子の通信を可能にする。サービングPLMNによって取得されると、秘密識別子は、UEに関連した動作を行うためにサービングPLMNによって利用されてよい。このようにして、偽名識別子に基づくサービングPLMNにおける動作に対して、ネットワークシステムの複雑性およびセキュリティ脅威が低減されることが可能になるということも実現される。
本発明の第1の態様は、UEと関連付けられたサービングPLMNのネットワークノードによって行われる方法に関する。本方法において、ネットワークノードは、UEを一意に識別する秘密識別子を取得する。秘密識別子は、UEと少なくともUEのホームPLMNとの間で共有され、ホームPLMNによってネットワークノードと共有される秘密である。方法は、秘密識別子を使用してUEに関連した動作を行うネットワークノードも含む。
本発明の第2の態様は、UEと関連付けられたホームPLMNのネットワークノードによって行われる方法に関する。ネットワークノードは、UEを一意に識別する秘密識別子をUEのサービングPLMNに明かすことを判断する。秘密識別子は、UEと少なくともホームPLMNとの間で共有される秘密である。本方法に従って、ホームPLMNのネットワークノードは、サービングPLMNに秘密識別子を明かす。サービングPLMNに秘密識別子を明かすことは、秘密識別子を使用してUEに関連した動作をサービングPLMNが行えるようにする。
第3の態様は、UEと関連付けられたサービングPLMNのネットワークノードに関する。ネットワークノードは、UEを一意に識別する秘密識別子を取得することであって、秘密識別子が、UEと少なくともUEのホームPLMNとの間で共有され、ホームPLMNによってネットワークノードと共有される秘密である、取得することと、秘密識別子を使用してUEに関連した動作を行うこととを行うように設定される。
第4の態様は、UEと関連付けられたホームPLMNのネットワークノードに関する。このネットワークノードは、UEを一意に識別する秘密識別子をUEのサービングPLMNに明かすことを判断することであって、秘密識別子が、UEと少なくともホームPLMNとの間で共有される秘密である、判断することと、サービングPLMNに秘密識別子を明かすことであって、秘密識別子が、秘密識別子を使用してUEに関連した動作をサービングPLMNが行えるようにする、明かすこととを行うように設定される。
第5の態様は、UEと関連付けられたサービングPLMNのネットワークノードに関し、ネットワークノードは、プロセッサおよびメモリを備え、メモリが、プロセッサによって実行可能な命令を収め、この命令によってネットワークノードが、UEを一意に識別する秘密識別子を取得することであって、秘密識別子が、UEと少なくともUEのホームPLMNとの間で共有され、ホームPLMNによってネットワークノードと共有される秘密である、取得すること、および秘密識別子を使用してUEに関連した動作を行うことを行うように設定される。
第6の態様は、UEと関連付けられたホームPLMNのネットワークノードに関し、ネットワークノードが、プロセッサおよびメモリを備え、メモリが、プロセッサによって実行可能な命令を収め、この命令によってネットワークノードが、UEを一意に識別する秘密識別子をUEのサービングPLMNに明かすことを判断することであって、秘密識別子が、UEと少なくともホームPLMNとの間で共有される秘密である、判断すること、およびサービングPLMNに秘密識別子を明かすことであって、秘密識別子が、秘密識別子を使用してUEに関連した動作をサービングPLMNが行えるようにする、明かすことを行うように設定される。
第7の態様は、UEと関連付けられたサービングPLMNのネットワークノードに関する。ネットワークノードは、UEを一意に識別する秘密識別子を取得するように設定される第1のモジュールであって、秘密識別子が、UEと少なくともUEのホームPLMNとの間で共有され、ホームPLMNによってネットワークノードと共有される秘密である、第1のモジュールと、秘密識別子を使用してUEに関連した動作を行う第2のモジュールとを備える。
第8の態様は、UEと関連付けられたホームPLMNのネットワークノードに関する。ネットワークノードは、UEを一意に識別する秘密識別子をUEのサービングPLMNに明かすことを判断するように設定される第1のモジュールであって、秘密識別子が、UEと少なくともホームPLMNとの間で共有される秘密である、第1のモジュールと、サービングPLMNに秘密識別子を明かすように設定される第2のモジュールであって、秘密識別子が、秘密識別子を使用してUEに関連した動作をサービングPLMNが行えるようにする、第2のモジュールとを備える。
第9の態様は、ネットワークノードの少なくとも1つのプロセッサによって実行されると、上記の方法のうちのいずれか1つをネットワークノードに実行させる命令を含むコンピュータプログラムに関する。
第10の態様は、コンピュータプログラムを収める担体に関し、担体は、電気信号、光信号、無線信号、またはコンピュータ可読ストレージ媒体のうちの1つである。
第11の態様は、UEと関連付けられたサービングPLMNによって行われる方法に関する。方法は、UEを一意に識別する秘密識別子を、ホームPLMNまたはサービングPLMNによってUEが成功裏に認証された後にUEのホームPLMNから受け取ることであって、秘密識別子が、UEとUEのホームPLMNとの間で以前に共有された秘密である、受け取ることと、UEに関連した動作を行うこととに関するステップを含む。
第12の態様は、UEと関連付けられたホームPLMNによって行われる方法に関する。方法は、UEを一意に識別する秘密識別子をUEのサービングPLMNに明かすことを判断することであって、秘密識別子が、UEとホームPLMNとの間で共有される秘密である、判断することと、ホームPLMNまたはサービングPLMNによってUEが成功裏に認証された後に、サービングPLMNに秘密識別子を明かすことであって、秘密識別子が、UEに関連した動作をサービングPLMNが行えるようにする、明かすこととに関するステップを含む。
第13の態様は、UEと関連付けられたサービングPLMNに関する。サービングPLMNはここで、少なくとも2つのネットワークノードを備え、第1のネットワークノードは、UEを一意に識別する秘密識別子を、ホームPLMNまたはサービングPLMNによってUEが成功裏に認証された後に、UEのホームPLMNから受け取るように設定され、秘密識別子が、UEとホームPLMNとの間で共有された秘密である。第2のネットワークノードは、秘密識別子を使用してUEに関連した動作を行うように設定されるこのサービングPLMNの中にある。
秘密識別子は、上述された態様の1つまたは複数の実施形態において、例えばIMSIといった、暗号化されていない長期識別子であってよい。
UEは、上述された態様の1つまたは複数の実施形態において、サービングPLMNによって認証されてよい。このような実施形態において、秘密識別子は、ホームPLMNからの位置更新応答(update−location−answer)メッセージの中でホームPLMNから送られてよい。
動作は、上述された態様の1つまたは複数の実施形態において、UEに関連した合法的傍受または課金制御であってよい。
本発明の実施形態の例に対応する通信ネットワークを示す図である。 1つまたは複数の実施形態による、サービングPLMNのネットワークノードによって行われる方法を示す図である。 1つまたは複数の実施形態による、ホームPLMNのネットワークノードによって行われる方法を示す図である。 本発明の実施形態の例において実行される処理および信号フローを示す図である。 本発明の実施形態の例において実行される処理および信号フローを示す図である。 本発明の実施形態の例において実行される処理および信号フローを示す図である。 本発明の実施形態の例におけるサービングPLMNのネットワークノードの例の態様を示す図である。 本発明の実施形態の例におけるホームPLMNのネットワークノードの例の態様を示す図である。 サービングPLMNの実施形態を示す図である。
図1は、UE102に対するホームPLMN114、ならびにネットワークアクセスおよびサービスをUE102に提供するサービングPLMN112を含む通信システム100を示す。図1に示されるように、サービングPLMN112は、(明確に示されていない複数のネットワークデバイスの中の)ネットワークノード106を含み、このネットワークノードは、UE102に関連した少なくとも動作108を行うように設定される(行われる他のUE関連の動作が存在する可能性があるが、図示されていない)。いくつかの例において、UE102の秘密識別子110は、動作108が行われるように、ネットワークノード106が(または全体的にサービングPLMN112が)利用できなければならない。しかしデフォルトで、この秘密識別子110は、ホームPLMN114とUE102(ならびに潜在的に、秘密識別子110が以前に明かされた他のデバイスおよび/またはネットワーク)の間で秘密として保たれる可能性がある。したがって、少なくともいくつかの例において、サービングPLMN112は、動作108を行うための前提条件として秘密識別子110を取得することを求められることがある。UEは、例えば、携帯電話、ラップトップ、タブレット、および例えば、白物家電(冷蔵庫など)または車両(乗用車またはトラックのダッシュボードにあるインフォテインメントシステムなど)の中にある組込デバイスであってよい。ネットワークノード106は、例えば、アクセスおよび移動管理機能(AMF:Access and Mobility Management Function)、セキュリティアンカー機能(SEAF:Security Anchor Function)、セキュリティコンテキスト管理機能(SCMF:Security Context Management Function)、セッション管理機能(SMF:Session management Function)、およびポリシ制御機能(PCF:Policy Control Function)であってよい。
本発明の特徴において、サービングPLMN112のネットワークノード106は、例えば、ホームPLMN114のネットワークノード116(または他の任意の許可デバイス)によって送られた1つまたは複数のメッセージ101を介してUE102の秘密識別子110を取得する。サービングPLMN112にこの秘密識別子110を明かすことによって、ホームPLMN114は、サービングPLMN112のネットワークノード106が動作108を行えるようにする。図1に示された通信システム100、ならびに通信システム100内のデバイスおよびネットワークの動作、構造、および特徴に関する他の特徴が、残りの図を参照しながら下記で紹介され、説明される。ネットワークノード116は、例えば、認証サーバ機能(AUSF:Authentication Server Function)、認証クレデンシャルリポジトリおよび処理機能(ARPF:Authentication Credential Repository and Processing Function)、統合データ管理(UDM:Unified Data Management)、AAAサーバ(認証、認可、および課金サーバ(Authentication,Authorization and Accounting server))、構造化データストレージ機能(SDSF:Structured Data Storage Function)、ならびに非構造化データストレージ機能(UDSF:Unstructured Data Storage Function)であってよい。
実施形態の例のさらに詳細な説明を進める前に、特定のPLMNに言及する任意の開示は、特定のPLMNと関連付けられたネットワークノードに言及するものとしても理解されてよいということに留意されたい。同様に、特定のネットワークノードに言及する任意の開示は、特定のネットワークノードと関連付けられたPLMNに言及するものとしても理解されてよい。例えば、ホームPLMN114に対応するか、またはホームPLMN114によって行われるものとして開示される任意の特徴は、場合によっては、図1のネットワークノード116に対応するか、またはネットワークノード116によって行われるものとして同様に理解されるべきである。同様に、サービングPLMN112に対応するか、またはサービングPLMN112によって行われるものとして開示される任意の特徴は、場合によっては、図1のネットワークノード106に対応するか、またはネットワークノード106によって行われるものとして同様に理解されるべきである。とは言うものの、PLMNによって行われるものとして説明される任意の2つ以上の特徴または機能性は、必ずPLMN内の全く同じデバイスと関連付けられるか、またはこのデバイスによって行われるものとして理解されるべきではない。代わりに、特定のPLMNによって行われるか、もしくは特定のPLMNと関連付けられるものとして開示されるか、または特定のPLMNのネットワークノードによって行われか、もしくは特定のPLMNのネットワークノードと関連付けられるものとして開示される任意の2つ以上の特徴は、場合によっては、PLMNのネットワークノードの異なる例と関連付けられるか、またはPLMNのネットワークノードの異なる例によって行われるものとして理解されるべきである。これに関する例は、サービングPLMNの2つのネットワークノードを備える装置であり、ここで、第1のネットワークノードは、ホームPLMNから秘密識別子110を受け取り、その後秘密識別子110の知識によって、第2のネットワークノードがUE102に関連した動作を行えるようにする。
このことを示す例において、「サービングPLMN112は、そのメモリに公開識別子を格納する」ということを本開示が述べる場合、「ネットワークノード106は、ネットワークノード106のメモリに、または公開識別子が格納され得るメモリを収めるサービングPLMN112の他の任意のネットワークノードもしくはデバイスに公開識別子を格納する」ということを同様に開示するものとしても理解されたい。さらに、「サービングPLMN112は、暗号化された秘密識別子と公開識別子を比較する」ということを本開示がさらに述べる場合、「公開識別子と暗号化された秘密識別子の比較は、上記で公開識別子を格納した同じネットワークノード106で、またはこのような比較を行うものとして理解されることが可能なサービングPLMNの(公開識別子がメモリに格納された特定のネットワークノード以外の)他の任意のネットワークノードで行われてよい」ということを同様に開示するものとして理解されたい。言い換えると、ホームPLMNおよびサービングPLMNは、場合によっては、複数のネットワークノードを備え、PLMNまたはPLMNのネットワークノードにあると考えられる開示の機能または特徴を、複数のネットワークノードのうちの1つまたは複数が行えるものとして理解されるべきである。
図2は、サービングPLMN112によってサーブされるUE102の秘密識別子110の知識(または秘密識別子110へのアクセス)を要求する動作108を行うために、サービングPLMN112のネットワークノード106によって行われる例示的方法200を示す。いくつかの例において、要求される秘密識別子110はUE自体を識別することができるが、追加または代替として、UEに対応する特定のユーザまたは加入者アカウントと関連付けられてよく、ここで、加入者アカウントは、特定の認証クレデンシャル、課金アカウントもしくは記録、トークンおよびアクセスポリシ、1つもしくは複数のサービスのQoSもしくは加入者レベルを含むサービスパラメータ、または同様のものを有することができ、これらのそれぞれは、UE102のホームPLMN114において確立および/または維持されてよい。したがって、本開示のために、用語ユーザ機器は特定のデバイスを指すだけでなく、関連付けられたホームPLMNを有する加入者またはユーザも指すことができる。言い換えると、IMSIは典型的には、UEを形成するモバイル機器(ME:Mobile Equipment)に接続されるユニバーサル集積回路カード(UICC:Universal Integrated Circuit Card)/加入者識別モジュール(SIM:Subscriber Identity Module)カードに格納され、SIMカードは、別のMEに切り替えられることが可能なので、UE102を一意に識別する国際移動電話加入者識別番号(IMSI)の形式の秘密識別子110は同様に、UEではなくホームPLMN114に対する加入者/ユーザを一意に識別すると言える。したがって、UE102を一意に識別することは、ホームPLMNに含まれるか、または接続されるデータベース内でホームPLMNの一定の加入者と、IMSIが関連付けられるということを意味する。現在の少なくともいくつかの4Gシステムなどの中の、いくつかのシステム内にあるIMSIが、加入者だけではなくUE自体を識別するために実際に使用されるということが、当然、当業者にも知られている。
単語「一意の」および「一意に」は、本発明のこの文脈で当然分かるであろう。哲学的視点からは、1つのデータベースの中で、または例えばホームPLMNに関連したデータベースのクラスタの中で一意の、例えば2進数などの一定の数字が、完全に異なる加入者またはUEに対する、完全に異なるコンピュータネットワーク内、またはプライベートリスト内などのどこか他の場所で見つけられることがないということは、おそらく決して保証されない。
さらに、秘密識別子110は、「長期(long−term)」識別子であってよく、これは、本出願のために、加入の実際の期間の全体に対して、代替を要求する酌量すべき事情がない場合に、これが依然として変化しない前提、理解、および意図に基づいて確立される英数字(または対応するデジタルビット値)の静的なセットに対応する。秘密識別子110は、IMSI、ならびに/またはモバイル加入者識別番号(MSIN:mobile subscription identification number)、モバイルネットワークコード(MNC:mobile network code)、および/もしくはモバイル国コード(MCC:mobile country code)などのIMSIを作り上げる値の1つまたは複数などであるがこれらに限定されない長期識別子であってよい。一方またはさらに、秘密識別子110は、国際移動体装置識別番号(IMEI:International Mobile Equipment Identity)、インターネットプロトコル(IP:Internet Protocol)アドレス、または同様のものなどの長期識別子、あるいはグローバル一意一時識別子(GUTI:Globally Unique Temporary Identity)、セル無線ネットワーク一時識別子(C−RNTI:Cell Radio Network Temporary Identity)、またはプライベートを保つか、もしくはプライベートにされ得るか、もしくはそうでなければデバイスの限定的なセットの間で秘密として保たれることが可能な任意の類似の既知の識別子などの短期識別子を含むことができる。長期識別子としてのIPアドレスについて、静的なIPアドレスが明らかにこのような例であるが、使用ケースにも依存して、動的ホスト設定プロトコルサーバによって割り当てられるIPアドレスは、長期識別子であってよい。他の状況において、動的に割り当てられるIPアドレスは、短期識別子と見なされる。当業者によって理解されるような長期識別子は、必ずしも永続識別子である必要はない。永続/長期識別子は、時折、加入者永続識別子(SUPI:Subscriber Permanent Identifier)と呼ばれる第5世代(5G:5th Generation)の議論の中にある。
方法200に戻ると、ブロック202において、ネットワークノード106は、UEを一意に識別する秘密識別子110を取得する。上述のように、秘密識別子110は、UEと少なくともUEのホームPLMNとの間で共有され、ネットワークノード106にホームPLMNによって送られる秘密である(すなわち、ネットワークおよびデバイスの限定的な個別のセットによってプライベートに保持される。)
さらに、方法200のブロック204において、ネットワークノード106は、UE102に関連した動作108を行い、取得された秘密識別子110を使用して動作108を行う。ネットワークノードまたはサービングPLMNによって行われるUE関連の動作のすべての動作が、秘密識別子110が知られていることを要求するわけではないが、(法律によって要求されるいくつかを含む)いくつかの動作は、実行の前に秘密識別子110を要求する(または場合によっては利用できる)。例えば、動作108はUEの合法的傍受に関連した動作であってよい。したがって、UE102の秘密識別子110を知っているサービングPLMNは、ホームPLMNの支援または可視性がなくても合法的傍受をサポートすることができる。他の例において、動作108は、特定のPLMNによって以前にサーブされたことがある1つまたは複数のUEを認識すること、およびこれらのUEがサービングPLMNに接続するための1つもしくは複数のインセンティブ(または、任意選択の再選択もしくはハンドオーバが差し迫っている場合、サービングPLMNに接続されたままにするためのインセンティブ)を提供することを行う動作など、事実上、経済またはマーケティングのものであってよい。さらに他の例において、動作は、UE(またはユーザ/加入者)と関連付けられた1つまたは複数のサービス品質パラメータをセットまたは修正することなどの、一定のUE固有の動作上のサービスパラメータまたは保証に関連してよい。動作は、一方で、UE102と関連付けられたポリシおよび/または課金制御に関連してよい。これらの数例は、UEまたはネットワーク加入者の秘密識別子110を利用できるいくつかの動作の例の限定的な描写を行うが、サービングPLMNによって秘密識別子を取得すること、またはホームPLMNによって秘密識別子を明かすことに関する特徴は、単一UEの粒度で適用され得る任意の動作または処理に拡張されてよい。
ブロック202および204の特徴に加えて、方法200は、図2に明確に示されていないさらなるまたは代替の態様を含むことができる。例えば、サービングPLMN112のネットワークノード106は、公開識別子(すなわち、UEと関連付けられた、秘密でないかもしくは暗号化されていない識別子)および/またはUEに対応する偽名をUEから受け取ることができる。公開識別子および/または偽名を受け取った後に、ネットワークノード106は、公開識別子および/または偽名をUEのホームPLMN114に転送することができる。ホームPLMNに送られた公開識別子および/または偽名は、サービングPLMN112に(例えばネットワークノード106に)秘密識別子110をホームPLMN114が明かすための暗黙的なリクエストとしてサーブすることができ、またネットワークノード106は、秘密識別子110に対する明示的なリクエストを生成し、転送された公開識別子および/または偽名と共にホームPLMN114に送ることもできる。したがって、ブロック202において秘密識別子を取得することは、UE102に対応する公開識別子および/または偽名を転送することに応答してよい。
さらに下記で論じられるように、サービングPLMNおよび/またはホームPLMN114のネットワークノードは、秘密識別子110を取得する権限を付与されていない第三者による悪意のあるリクエストに応答して、秘密識別子110が明かされないということを保証するのに役立てるために認証することができる。したがって、いくつかの例において、ネットワークノード106は、ホームPLMN(および/またはサービングPLMN、下記を参照)によってUEが成功裏に認証された後でのみ、秘密識別子110を受け取ることができる。したがって、ホームPLMNで認証が不成功の場合、ホームPLMN114は、(例えば失敗メッセージを介して)認証が失敗したことをサービングPLMNに通告することができ、また単純にサービングPLMNに秘密識別子を明かすことはなく、これは、いくつかの例において、認証失敗の暗黙的な指示としてサーブすることができる。しかし、(例えば、いくつかの例において、ホームPLMNのUEの認証、またはサービングPLMNの認証成功の確認の後)ホームPLMNによってサービングPLMNに秘密識別子101が送られると、これは、ホームPLMN114からサービングPLMN112に、拡張認証プロトコル(EAP:Extensible Authentication Protocol)メッセージを介して通信されてよい。
上記で紹介されたように、UE102の認証は、サービングPLMN112のネットワークノード106によって行われてもよい。この認証を行うためにネットワークノード106は、(認証のターゲットにされるUEの識別のための)UE102の公開識別子および/または偽名、ならびにネットワークノード106で認証手続きを行うのに必要なルールおよび/または処理を収める認証情報を要求することができる。したがって方法200は、いくつかの例において、UE自体から(またはこの情報を保有する別のデバイスから)UE102の公開識別子および/または偽名を取得すること、ならびにホームPLMN114から(例えばネットワークノード116から)認証情報を受け取ることを含むことができる。1つの態様では、認証情報は、エボルブドパケットシステム認証および鍵合意(EPS−AKA:Evolved Packet System−Authentication and Key Agreement)フォーマットで形成され、1つまたは複数の通信メッセージに収められる認証ベクトルを介して通信される1つまたは複数のメッセージ内で、サービングPLMNにホームPLMNによって通信される。
公開識別子および/または偽名ならびに認証情報が、ネットワークノード106によって、またはサービングPLMN112によって取得される/受け取られると、一般に、ネットワークノード106は、UEが認証されるかどうか(すなわち、UE102が真にホームPLMN114の加入者であること、またはそうでなければサービングPLMN112に秘密識別子110を明かすことをホームPLMN114に促すことを許可されること)を判断するために認証動作を行う。認証動作が成功の場合(例えば、UE102(またはUE102からのリクエスト)が正式である(すなわち、UE102がホームPLMN114に対する検証された加入者である)ことを動作が判断する場合)、ネットワークノード106は、サービングPLMNによってUEが成功裏に認証されたことをホームPLMNに通告するために、ホームPLMNに認証成功メッセージを通信することができる。さらに、ホームPLMN114で受け取られ、処理されると、認証成功メッセージは、サービングPLMNに秘密識別子110を送るように、ホームPLMNをトリガすることができる。
上述の例において、サービングPLMN112は、サービングPLMNによってまたはホームPLMNによってUE102が認証された後に、ホームPLMNから秘密識別子110を受け取る。これらの実施形態において、ネットワークノード106は、UE102の認証が成功した後に生成され、ホームPLMNから送られた、(例えば、Diameterの認証、認可、および課金(AAA)プロトコルに従って)認証情報応答(AIA:authentication−information−answer)メッセージを介してホームPLMNから秘密識別子を受け取ることができる。ホームPLMNがサービングPLMNに秘密識別子110を送る前に認証することは、さらなるレベルのセキュリティを方法200にもたらすことができるが、これは、すべての実施形態の必要条件というわけではない。したがって、いくつかの実施形態において、サービングPLMNは(例えばネットワークノード106を介して)、サービングPLMN112またはホームPLMN112によってUE102が認証される前に、ホームPLMN114から秘密識別子110を受け取ることができる。これらの代替実施形態において、秘密識別子は、サービングPLMNまたはホームPLMNのどちらかでUE102の認証が成功する前に生成され、ホームPLMNから送られた(例えば、Diameterの認証、認可、および課金管理(AAA)プロトコルに従って)位置更新応答(ULA:update−location−answer)メッセージを介して送られてよい。
方法200のいくつかの実施形態のさらなる態様において、秘密識別子110の不正なばらまきを回避するため、およびホームPLMNによって送られた秘密識別子が本物であることをチェックするためのさらなるセキュリティ措置として、サービングPLMN112は(例えばネットワークノード106を介して)、公開識別子および取得された秘密識別子101が同じUEに対応することを検証することができる。この検証手続きは、ネットワークノード106によって(または一般にサービングPLMN112によって)行われるものとして本開示によって主に説明されるが、これは、限定的な特徴ではない。代わりに、検証は、代替としてまたはさらに、ホームPLMN114の中で、および/または(例えば、専用のセキュリティシステムもしくは例えばAAAサービスといった、)図1に示されていない別のデバイスもしくはネットワークによって行われてよい。
しかし、サービングPLMN112で行われるとき、検証手続きは、方法200を実行する際にネットワークノード106によって行われる可能性がある特徴の上述のグループを拡張することができる。例えば、UEとホームPLMNの両方に公開鍵が知られているホームPLMNの公開鍵に基づく非対称暗号化スキームを使用することは、検証の1つの実施形態において、以下のようなものである。検証は、ネットワークノード106が、例えばホームPLMN114から秘密識別子110を暗号化するための暗号化情報を取得することを含む。この暗号化情報は、秘密識別子110をUEの公開の暗号化された識別子に暗号化するために使用されることが可能なホームPLMN114の公開鍵を含む。上述のように、この公開識別子は、ネットワークノード106(または一般にサービングPLMN112)によってUE102から最初に取得されてよい。すなわちUEは、ホームPLMNの公開鍵でUEのIMSIを暗号化することによって公開識別子を前もって生成しておくことができ、この公開識別子(すなわちホームPLMNの公開鍵で暗号化されたIMSI)をネットワークノード106に送ることができる。ネットワークノード106によって取得されると、暗号化情報は、取得された秘密識別子110をホームPLMNの公開鍵で暗号化することによって、暗号化された秘密識別子を生成するために、ネットワークノード106によって利用されることができる。ネットワークノード106は、結果として生じた暗号化された秘密識別子と、UEから以前に受け取られた(および格納された)公開識別子とを比較することによってこれから進むことができる。この比較は、暗号化された秘密識別子と公開識別子がマッチするというネットワークノード106による判断をもたらすことがある。このようなマッチは、検証が成功したことを示すことができる。1つの態様では、「マッチ」を規定する尺度は、ユーザによって、またはホームPLMNもしくはサービングPLMNによって事前に設定されてよい。マッチが存在するということを判断するためのこれらの尺度は、正確なビットレベルのマッチを要求することから、または所定の検証閾値の尺度を満たすマッチングビットの割合、比率、もしくは生の数値を規定することによって、所望のレベルの精度に調整されてよい。検証の成功を規定するための特定の実装された尺度に関わらず、尺度が満たされる場合、ネットワークノード106は、暗号化された秘密識別子と公開識別子がマッチすることを判断することに基づいて、公開識別子および秘密識別子が同じUEに対応することを検証することができる。結果として、明かされた秘密識別子110に「マッチ」しない公開識別子を有する不正なUEからのリクエストは効果的に発見され、不正な当事者に秘密識別子110をばらまくことを制限するように矯正される。言い換えると、合法的傍受などの動作は、UEおよびホームPLMNがサービングPLMNを欺いていないことを判断することによってさらに信頼できるようになる。
検証の第1の代替実施形態において、楕円曲線統合暗号化スキーム(ECIES:Elliptic Curve Integrated Encryption Scheme)が使用される。上述の実施形態と同様に、ホームPLMNの公開鍵はUE102およびホームPLMN114に知られているが、ここで、UE102は、公開鍵と秘密鍵の自分自身のペア(すなわちUE102の公開鍵と秘密鍵のペア)も有している。UE102は、UE102自体の秘密鍵およびホームPLMN114の公開鍵に基づいて第1の対称暗号化キーを生成する。公開識別子は次に、第1の対称暗号化キーで秘密識別子(例えばIMSI)を暗号化することによってUE102によって生成される。UE102の公開識別子および公開鍵はサービングPLMN112に送られ、サービングPLMN112は、この公開識別子および公開鍵を受け取り、この公開識別子および公開鍵をホームPLMN114にも転送する。次に、サービングPLMNに秘密識別子を送ることに加えて、ホームPLMNは、ホームPLMNの秘密鍵およびUE102の受け取られた公開鍵を使用してホームPLMNによって生み出される第2の対称暗号化キーの形で暗号化情報も生み出し、送る。サービングPLMN112は、ホームPLMN114から受け取られた秘密識別子を第2の対称暗号化キーでこれから暗号化し、その後、暗号化された秘密識別子を公開識別子と比較することによって検証することができる。マッチは、Diffie−Hellmanなどの鍵交換アルゴリズムによって提供される暗号プロパティによる第1の対称キーと、第2の対称キーが同じであるという事実によって可能にされる。
検証の第2の代替実施形態は第1の代替実施形態に似ているが、受け取られた秘密識別子を第2の対称暗号化キーで暗号化する代わりに、サービングPLMNは、公開識別子を第2の対称暗号化キーで解読し、解読された公開識別子を秘密識別子と比較する。図3は、サービングPLMN112によってサーブされるUE102の秘密識別子110を、完全に異なるサービングPLMN112に明かすために、ホームPLMN114のネットワークノード116によって行われる方法の例300を示す。方法の例300によれば、ブロック302において、ネットワークノード116は、UE102を一意に識別する秘密識別子110をUE102のサービングPLMN112に明かすことを判断する。上述のように、この秘密識別子110は、UE102と少なくともホームPLMN114との間で共有される秘密である。さらに、方法の例300は、ネットワークノード116がサービングPLMNに秘密識別子を明かすことを含む。いくつかの非限定的な例において、サービングPLMNに秘密識別子を明かすことは、秘密識別子110を含むEAPメッセージをサービングPLMNに送ることを含むことができる。秘密識別子110をサービングPLMN112に送るのに利用される特定のメッセージフォーマットに関わらず、サービングPLMN112は、明かされた秘密識別子110を使用してUE102に関連した動作108を行うことができる。
図3には明確に示されていないが、方法300は場合によってはさらなる態様を含むことができ、これらの態様のうちのいくつかが、サービングPLMN112側で行われる方法200に関して上記で紹介された。例えば、ネットワークノード116は、方法300の任意選択のさらなる態様として、UE102の認証を行うことができる。ホームPLMNで認証が行われると、UEがサービングPLMNにあるということが保証される。この認証を行う際に、ネットワークノード116は例えば、UE102の公開識別子および/または偽名を受け取ることができ、これらは、(例えば、ホームPLMN114が、秘密識別子110を明かすため、および/またはUE102を検証するための明示的または暗黙的リクエストの中で)サービングPLMNによってホームPLMN114に転送されてよく、またこれらは、例えば以前の認証からホームPLMNに保存されてもよい。認証手続きを実行すると、ネットワークノード116は、公開識別子および/または偽名に基づいて、UE102が成功裏に認証されたことを判断することができる。いくつかの実装形態において、サービングPLMN112に秘密識別子を明かすというネットワークノード116による判断は、UE102の成功の認証を必要とする。しかし、いくつかの例において、このような事前の認証の成功は、不正な当事者への秘密識別子110のばらまきに関する関連付けられた増加リスクにもかかわらず、特定のサービングPLMN112に秘密識別子110を明かすのに必要というわけではない。
サービングPLMNが認証手続きを行う一定の実施形態において、ホームPLMN114は、認証情報をサービングPLMN112に通信することができ、認証情報は、UE102の独立認証を行うためにサービングPLMN112によって(例えばネットワークノード106において)利用される。認証情報はEPS−AKAフォーマットで形成されてよく、認証ベクトルを介してサービングPLMN112に通信されてよい。さらに、いくつかの例において、ネットワークノード116は、サービングPLMN112によってUE102が成功裏に認証されたことをホームPLMN114に通告する認証成功メッセージをサービングPLMN112から受け取ることができる。認証成功メッセージを受け取ることは、いくつかの例におけるサービングPLMN112に秘密識別子を明かすようにホームPLMN114をトリガすることができる。秘密識別子110を明かすことは、ネットワークノード116がULAメッセージを介してサービングPLMNに秘密識別子110を送ることを含むことができる。しかし、実装形態の他の例において、事前のUE認証は義務づけられているわけではないので、ネットワークノード116は場合によっては、(例えば、サービングPLMNまたはホームPLMN114によって)UEが認証される前に、サービングPLMN112に秘密識別子110を送ることによって、秘密識別子110を明かすことができる。これらの例において、ネットワークノード116は、(例えばAIAメッセージを介して)UE102がサービングPLMNによって認証された後に、サービングPLMN112に秘密識別子110を送ることができる。サービングPLMNで認証が行われると、UEがサービングPLMN内にあることはおそらく保証されないが、サービングPLMNはまだ責任を問われる可能性がある。
図4、図5、および図6は、UE102のサービングPLMN112にUE102の秘密識別子110を明かすための、実施形態の異なる例に関する処理および信号フローの異なる例を提示する。図4、図5、および図6に示される実施形態の例は決して、すべての可能な実施形態の排他的なセットであることを意図するものではない。代わりに、これらの示される実施形態の例は、本開示によって意図される可能な実施形態のサブセットを表す。
実施形態のこれらの示される例を見ると、図4は、サービングPLMN112に秘密識別子110を明かす前にUE102の認証が要求され、(UE102の偽名または暗号化された長期識別子などの)公開(すなわち秘密ではない)識別子を使用してホームPLMNで認証が行われる実装形態の例を示す。図4に示されるように、サービングPLMNは、UEのプライベート識別子が実行の前提条件である、UEに関連した動作を行う必要性を判断することによって処理に着手することができる。この判断に基づいて、サービングPLMN112は、(いくつかの例において、サービングPLMNによってまだ知られていない場合)UEの公開識別子に対するリクエストをUE102に送る。リクエストに応答して、UE102はサービングPLMN112にこの公開識別子を送り、公開識別子を受け取ると、サービングPLMN112は、ホームPLMN114に公開識別子を転送する。ホームPLMN114に公開識別子を転送することによって、サービングPLMN112は、ホームPLMN114がUE112の秘密識別子110を明かすことをサービングPLMN112がリクエストすることをホームPLMN114に暗黙的に示すことができる。代替例において、サービングPLMN112は、ホームPLMN114がUE112の秘密識別子110を明かすために、別々の明示的なリクエストをホームPLMN114に送ることができる。
図4の実施形態の例において、公開識別子を受け取った後、ホームPLMN114は認証動作を行い、認証が成功であることを判断する。この成功の認証は、UE102がサービングPLMN112内に実際にある(例えば、サービングPLMN112によって現在サーブされている)ことを示す。この成功の認証に基づいて、ホームPLMN114は、UE102の秘密識別子をサービングPLMN112に明かすことを判断し、サービングPLMN112に秘密識別子を明かすことを進める。これは、専用メッセージ内で秘密識別子を送ることによって、またはサービングPLMNに送られることになるスケジュール化されたもしくは待ち行列化された(および/もしくは将来の)メッセージに秘密識別子データを便乗させることによって遂行されてよい。秘密識別子を受け取った後、サービングPLMN112はUEに関連した動作を行う。
図5は、UEの検証手続きがサービングPLMN112によって行われる実装形態の別の例を示す。やはり、図5の実施形態の例において、サービングPLMN112に秘密識別子110を明かす前にUE102の認証が要求され、公開識別子を使用してホームPLMNで認証が行われる。可読性を保証するために、UE関連の動作を行う必要性を判断し、UEからの公開識別子をリクエストし、サービングPLMNが動作を行う最初のステップは図5に示されていないが、これらの特徴は場合によっては、実装形態のこの例に含まれる。
図示のように、リクエストされた公開識別子(例えば、ホームPLMN114の公開鍵で暗号化されたUE102のIMSI)はUE102によって戻され、サービングPLMNはメモリに(例えば、1つまたは複数のネットワークノードのメモリに)公開識別子を格納し、その後、ホームPLMN114に公開識別子を転送し、これは、認証するようにホームPLMN114を再びトリガする。認証が成功であるとき、ホームPLMN114は、サービングPLMN112に秘密識別子を明かすことを判断する。さらに、暗号化情報はプライベート(すなわち、ホームPLMN114、およびホームPLMN114が暗号化情報のアクセスを可能にする他の任意のデバイスによってのみ保たれ得る秘密)なので、ホームPLMN114は秘密識別子と共にサービングPLMN112に暗号化情報を送ることができる。暗号化情報は、ホームPLMN114と関連付けられた公開鍵を含むことができる。代替実装形態において、暗号化情報は、ホームPLMN114が秘密識別子を送る前(または後)に送られてよく、別々の処理の反復中にサービングPLMN112によって暗号化情報が以前に取得された他の例では、その後の処理の反復の間に送られることはない。
ホームPLMN114から秘密識別子および暗号化情報を受け取ると、サービングPLMN112は検証動作を行い、これは、明かされた秘密識別子が対応するUE102とは異なるUEに公開識別子が対応しないことを保証するのに役立つ可能性がある。初めの方の図に関して説明されたように、この検証はいくつかのステップを伴う可能性があり、これらは、暗号化情報を利用して、暗号化されたバージョンの秘密識別子を生成することを含むことがある。暗号化された秘密識別子が生成されると、サービングPLMNは、これを、格納された公開識別子と比較することができる。公開識別子と暗号化された秘密識別子がマッチする(例えば、マッチを規定する一定の静的または変更可能な尺度を満たす)ことを比較が明かす場合、ホームPLMN114の認証された加入者である単一のUEに、公開識別子および秘密識別子が対応することを判断する際に、検証手続きが成功である可能性がある。やはり、図5に明確に示されていないが、サービングPLMNは、検証後にUEに関連した動作を行うことができる。
図6は、UEの認証手続きがサービングPLMN112によって行われる実装形態の別の例を示す。同様に、図6のサービングPLMN112は、図5に対して上記で概説されるUEの検証手続きを行う。図4および図5で進める実施形態とは違い、図6の実施形態の例において、サービングPLMN112に秘密識別子110を明かす前のUE102の認証は任意選択である。したがって、UEのなんらかの認証が行われる前に(ここでは、サービングPLMN112で認証が行われる前に)、ホームPLMN114はサービングPLMN112に秘密識別子を明かすことができる。一方、ホームPLMN114は、サービングPLMN112に秘密識別子を送ることを判断する前に、UEが成功裏に認証されたというサービングPLMN112からの確認を要求するように設定されてよい。これらのオプションの両方が図6の処理および信号フローに示され、(「他の」オプションがあらゆるケースに実装され得るので)これらのオプションと関連付けられた信号が、破線の信号線によって任意選択として示される。
やはり可読性を保証するために、UE関連の動作を行う必要性を判断し、UEからの公開識別子をリクエストし、サービングPLMNが動作を行う最初のステップは図6に示されないが、これらの特徴は場合によっては、実装形態のこの例に含まれる。
図6の処理および信号フローの一番上に示されるように、リクエストされた公開識別子がUE102によってサービングPLMN112に送られると、サービングPLMN112は、メモリに(例えば、1つまたは複数のネットワークノードのメモリに)公開識別子を格納し、次に、ホームPLMN114に公開識別子を転送する。しかし、図4および図5にあるようにホームPLMN114によって認証をトリガするのではなく、公開識別子を受け取ることは、UEの認証に必要な認証情報をサービングPLMN112に送るようにホームPLMN114をトリガする。さらに、上述のように、ホームPLMN114は場合によっては、(秘密識別子を明かす前に、サービングPLMN112の認証または確認がホームPLMN114によって要求されない1つのオプションにおいて)認証がサービングPLMN112によって行われる前に、秘密識別子を送ることができる。これは、図6の一番上の破線の信号線で表される。
認証情報を受け取ると、サービングPLMN112はUEの認証手続きを行うことができる。認証が失敗した場合、処理は終了されてよく、このような失敗の指示は場合によっては、ホームPLMN114に送られてよい(図示せず)。しかし、認証が成功であり、ホームPLMN114が、秘密識別子を明かす前に、成功のUEの認証の確認を要求する場合、サービングPLMNは認証確認メッセージを生成し、ホームPLMN114に送る。認証確認メッセージを受け取ることに応答して、ホームPLMN114は、サービングPLMN112に秘密識別子を明かすことを判断する。
さらに、図5に関して以前に示されたように、ホームPLMN114は、秘密識別子と共にサービングPLMN112に暗号化情報を送ることができ、これは、ホームPLMN114の認証された加入者である単一のUEに、公開識別子および秘密識別子が対応することを判断する検証動作のステップをサービングPLMN112に行わせる。やはり、図5に明確に示されないが、サービングPLMNは、検証後にUEに関連した動作を行うことができる。
図7は、1つまたは複数の実施形態による、サービングPLMN112のネットワークノードの例106のさらなる詳細を示す。ネットワークノード106は、図2および図4〜図6に関して上述された一定の態様を行う処理を実行するように、例えば、(本明細書ではモジュールまたは構成要素と呼ばれることもある)機能的手段またはユニットを介して設定される。いくつかの実施形態におけるネットワークノード106は例えば、UEの秘密識別子を取得するための取得手段もしくはユニット750、特定のUEの秘密識別子を要求する1つもしくは複数の動作を行うための動作実行手段もしくはユニット760、UEの認証処理を行うための認証手段もしくはユニット770、および/または特定のUEと関連付けられた検証手続きを行うための検証手段もしくはユニット780を含む。これらのおよび潜在的に他の機能的手段またはユニット(図示せず)は、図2に提示された方法200の態様、ならびに/またはサービングPLMN112および/もしくはネットワークノード106に関連するような図4〜図6で説明された特徴を共に行う。
少なくともいくつかの実施形態において、ネットワークノード106は、図2の方法200の処理、および上記の機能的手段またはユニットを実装することなどによって、図4〜図6に関連して説明された特徴の一定の関連処理を実行するように設定される1つまたは複数の処理回路720を備える。1つの実施形態において、例えば、処理回路720は、個々の回路として機能的手段またはユニットを実装する。したがって機能的ユニットは、ASICまたはFPGAのような純粋なハードウェアで実装されてよい。別の実施形態において、回路は、この点について、一定の機能的処理を行う専用の回路、および/またはメモリ730の形でコンピュータプログラム製品と共に1つもしくは複数のマイクロプロセッサを備えることができる。メモリ730を用いる実施形態において、メモリ730は、リードオンリメモリ(ROM:read−only memory)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光ストレージデバイス等などの1つまたはいくつかのタイプのメモリを含むことができ、メモリ730は、1つまたは複数のマイクロプロセッサによって実行されると、本明細書で説明される技法を実行するプログラムコードを格納する。
1つまたは複数の実施形態において、ネットワークノード106は、1つまたは複数の通信インターフェース710も備える。1つまたは複数の通信インターフェース710は、データおよび制御信号を送受信するための様々な構成要素(例えばアンテナ740)を含む。さらに具体的には、インターフェース710は、典型的には、1つまたは複数の標準に従う既知の信号処理技法を使用するように設定され、(例えば1つまたは複数のアンテナ740を介した無線での)伝送のための信号の前提となるように設定される送信機を含む。同様にインターフェースは、(例えばアンテナ740を介して)受け取られた信号を、1つまたは複数の処理回路で処理するためのデジタルサンプルに変換するように設定される受信機を含む。1つの態様では、取得モジュールまたはユニット750は受信機を備えてよく、また受信機と通信状態にあってもよい。送信機および/または受信機は、1つまたは複数のアンテナ740を含むこともできる。
本明細書における実施形態が、対応するコンピュータプログラムをさらに含むということも当業者は理解するであろう。コンピュータプログラム790は、ネットワークノード106の少なくとも1つのプロセッサ上で実行されると、上述の個々の処理のいずれかをネットワークノード106に実行させる命令を含む。さらに、ネットワークノード106の処理または機能性は、単一のインスタンスまたはデバイスによって行われるものとみなされてよく、また共にデバイスのインスタンスがすべての開示の機能性を行うように、所与のサービングPLMNに存在し得るネットワークノード106の複数のインスタンスにわたって分割されてもよい。さらに、ネットワークノード106は、所与の開示の処理または機能を行うことが知られているPLMNと関連付けられた任意の既知のタイプのデバイスであってよい。このようなネットワークノード106の例は、eNB、移動管理エンティティ(MME:Mobility Management Entity)、ゲートウェイ、サーバ、および同様のものを含む。言い換えると、ネットワークノード106は、サービングPLMNのコアネットワーク部分またはアクセスネットワーク部分にあるノードであってよい。
図8は、1つまたは複数の実施形態による、ホームPLMN114のネットワークノードの例116のさらなる詳細を示す。ネットワークノード116は、図2および図4〜図6に関して上述された一定の態様を行う処理を実行するように、例えば、(本明細書ではモジュールまたは構成要素と呼ばれることもある)機能的手段またはユニットを介して設定される。ネットワークノード116は、いくつかの実施形態において、例えば、UEの秘密識別子を明かすべきかどうかを判断するための判断手段またはユニット850、秘密識別子明かすための明かす手段またはユニット860、およびUEの認証を行うための認証手段またはユニット870を含む。これらのおよび潜在的に他の機能的手段またはユニット(図示せず)は、図3に提示された方法300の態様、ならびに/またはホームPLMN114および/もしくはネットワークノード116に関連するような、図4〜図6で説明された特徴を共に行う。
少なくともいくつかの実施形態において、ネットワークノード116は、図3の方法200の処理、および上記の機能的手段またはユニットを実装することなどによって、図4〜図6のホームPLMN114および/またはネットワークノード116に関連して説明された特徴の一定の関連処理を実行するように設定される1つまたは複数の処理回路820を備える。1つの実施形態において、例えば、処理回路820は、個々の回路として機能的手段またはユニットを実装する。したがって機能的ユニットは、ASICまたはFPGAのような純粋なハードウェアで実装されてよい。別の実施形態において、回路は、この点について、一定の機能的処理を行う専用の回路、および/またはメモリ830の形でコンピュータプログラム製品と共に1つもしくは複数のマイクロプロセッサを備えることができる。メモリ830を用いる実施形態において、メモリ830は、リードオンリメモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光ストレージデバイス等などの1つまたはいくつかタイプのメモリを備えることができ、メモリ830は、1つまたは複数のマイクロプロセッサによって実行されると、本明細書で説明される技法を実行するプログラムコードを格納する。
1つまたは複数の実施形態において、ネットワークノード116は、1つまたは複数の通信インターフェース810も備える。1つまたは複数の通信インターフェース810は、データおよび制御信号を送受信するための様々な構成要素(例えばアンテナ840)を含む。より具体的には、インターフェース810は、典型的には、1つまたは複数の標準に従う既知の信号処理技法を使用するように設定され、(例えば1つまたは複数のアンテナ840を介した無線での)伝送のための信号の前提となるように設定される送信機を含む。1つの態様では、明かすモジュールまたはユニット860は、送信機を備えてよく、また送信機と通信状態にあってもよい。同様に、インターフェースは、(例えばアンテナ840を介して)受け取られた信号を、1つまたは複数の処理回路で処理するためのデジタルサンプルに変換するように設定される受信機を含む。送信機および/または受信機は、1つまたは複数のアンテナ840を含むこともできる。
本明細書における実施形態が、対応するコンピュータプログラムをさらに含むということも当業者は理解するであろう。コンピュータプログラム880は、ネットワークノード116の少なくとも1つのプロセッサ上で実行されると、上述の個々の処理のいずれかをネットワークノード116に実行させる命令を含む。さらに、ネットワークノード116の処理または機能性は、単一のインスタンスまたはデバイスによって行われるものとみなされてよく、また共にデバイスのインスタンスがすべての開示の機能性を行うように、所与のホームPLMNに存在し得るネットワークノード116の複数のインスタンスにわたって分割されてもよい。さらに、ネットワークノード116は、所与の開示の処理または機能を行うことが知られている、ワイヤレス通信サービスおよび/またはネットワークアクセスを1つまたは複数のUEに提供するPLMNと関連付けられた任意の既知のタイプのデバイスであってよい。このようなネットワークノード116の例は、eNB、移動管理エンティティ(MME)、ゲートウェイ、サーバ、および同様のものを含む。言い換えると、ネットワークノード116は、ホームPLMNのコアネットワーク部分またはアクセスネットワーク部分にあるノードであってよい。
実施形態は、このようなコンピュータプログラムを収める担体をさらに含む。この担体は、電子信号、光信号、無線信号、または(メモリ730および830それぞれのような)コンピュータ可読ストレージ媒体のうちの1つを備えることができる。この点についてのコンピュータプログラムは、上述の手段またはユニットに対応する1つまたは複数のコードモジュールまたはコード部品を含むことができる。
図1と共に上述したように、サービングPLMN112の様々なノードは、サービングPLMNまたはネットワークノード106にあると考えられるステップを行うことができる。図9は、この概念に含まれるサービングPLMNの実施形態を示す。サービングPLMNはここで、少なくとも2つのネットワークノードを備える。第1のネットワークノード900は、UE102が成功裏に認証された後に、ホームPLMNから秘密識別子110を受け取るように設定されるネットワークノード106に似ている。第1のネットワークノードは次に、秘密識別子を使用して動作108を行うことを第2のネットワークノード902に着手させることができる。サービングPLMNが認証を行う場合に、サービングPLMNの第3のネットワークノード906は、UE102を認証し、ホームPLMNと通信するように設定されてよく、すなわち、ホームPLMNに成功の認証を通告するか、またはサービングPLMN/第1のネットワークノード900に秘密識別子110を送ることをホームPLMNに明確にリクエストする。
本実施形態は当然、本発明の本質的な特徴から逸脱することなく、本明細書で具体的に示される方式以外の他の方式で行われてよい。本実施形態はすべての点で、例証的であり、制限的でないものとみなされるべきであり、添付の特許請求の範囲の趣旨および等価の範囲に含まれるすべての変更が、この中に包含されることを意図するものである。

Claims (51)

  1. ユーザ機器(UE)と関連付けられたサービング地上波公共移動通信ネットワーク(PLMN)のネットワークノードによって行われる方法であって、
    前記UEを一意に識別する秘密識別子を取得することであって、前記秘密識別子が、前記UEと少なくとも前記UEのホームPLMNとの間で共有され、前記ホームPLMNによって前記ネットワークノードと共有される秘密である、取得することと、
    前記秘密識別子を使用して前記UEに関連した動作を行うことと
    を含む、方法。
  2. 前記UEに対応する公開識別子および/または偽名を前記UEから受け取ることと、
    前記公開識別子および/または偽名を前記ホームPLMNに転送することと
    をさらに含み、
    前記秘密識別子を取得することが、前記転送することに応答して前記ホームPLMNから前記秘密識別子を受け取ることを含む、
    請求項1に記載の方法。
  3. 前記秘密識別子が、前記ホームPLMNによって前記UEが成功裏に認証されることに基づいて受け取られる、請求項2に記載の方法。
  4. 前記秘密識別子を取得することが、前記ホームPLMNから拡張認証プロトコル(EAP)メッセージを受け取ることを含む、請求項1から3のいずれか一項に記載の方法。
  5. 前記ホームPLMNから認証情報を受け取ることであって、前記認証情報により、前記サービングPLMNが前記UEの認証を行うことができる、受け取ることと、
    前記UEが成功裏に認証されることを前記サービングPLMNによって判断するために前記認証情報を使用することと
    をさらに含む、請求項1または2に記載の方法。
  6. 前記認証情報が、エボルブドパケットシステム認証および鍵合意(EPS−AKA)フォーマットで形成され、認証ベクトルを介して前記サービングPLMNに通信される、請求項5に記載の方法。
  7. 前記サービングPLMNによって前記UEが成功裏に認証されたことを前記ホームPLMNに通告するために、前記ホームPLMNに認証成功メッセージを通信することであって、前記認証成功メッセージが、前記サービングPLMNに前記秘密識別子を送るように前記ホームPLMNをトリガする、通信することをさらに含む、請求項5または6に記載の方法。
  8. 前記秘密識別子を取得することが、前記UEが前記サービングPLMNによって認証される前に、前記ホームPLMNから前記秘密識別子を受け取ることを含む、請求項5または6に記載の方法。
  9. 前記ホームPLMNから前記秘密識別子を受け取ることが、前記ホームPLMNから認証情報応答メッセージを受け取ることを含む、請求項8に記載の方法。
  10. 前記秘密識別子を取得することが、前記UEが前記サービングPLMNによって認証された後に、前記ホームPLMNから前記秘密識別子を受け取ることを含む、請求項5から7のいずれか一項に記載の方法。
  11. 前記ホームPLMNから前記秘密識別子を受け取ることが、前記ホームPLMNから位置更新応答メッセージを受け取ることを含む、請求項10に記載の方法。
  12. 前記公開識別子および前記秘密識別子が前記UEに対応することを検証することをさらに含む、請求項2から11のいずれか一項に記載の方法。
  13. 前記検証することが、
    前記秘密識別子を暗号化するための暗号化情報を取得することと、
    前記暗号化情報を使用して、前記秘密識別子を暗号化することによって、暗号化された秘密識別子を生成することと、
    比較に基づいて、前記暗号化された秘密識別子と前記公開識別子がマッチすることを判断することと、
    前記暗号化された秘密識別子と前記公開識別子がマッチすることを判断することに基づいて、前記公開識別子および前記秘密識別子が前記UEに対応することを検証することと
    を含む、請求項12に記載の方法。
  14. 前記暗号化情報が、前記ホームPLMNの公開鍵を含む、請求項13に記載の方法。
  15. ユーザ機器(UE)と関連付けられたホーム地上波公共移動通信ネットワーク(PLMN)のネットワークノードによって行われる方法であって、
    前記UEを一意に識別する秘密識別子を前記UEのサービングPLMNに明かすことを判断することであって、前記秘密識別子が、前記UEと少なくとも前記ホームPLMNとの間で共有される秘密である、判断することと、
    前記サービングPLMNに前記秘密識別子を明かすことであって、前記秘密識別子が、前記秘密識別子を使用して前記UEに関連した動作を前記サービングPLMNが行えるようにする、明かすこと
    を含む、方法。
  16. 前記サービングPLMNによって前記ホームPLMNに転送された前記UEの公開識別子および/または偽名を受け取ることと、
    少なくとも前記公開識別子および/または偽名に基づいて前記UEを成功裏に認証することと
    をさらに含み、
    前記サービングPLMNに前記秘密識別子を明かすという判断が、前記UEの成功の認証を必要とする、
    請求項15に記載の方法。
  17. 前記サービングPLMNに前記秘密識別子を明かすことが、拡張認証プロトコル(EAP)メッセージを前記サービングPLMNに送ることを含む、請求項15または16に記載の方法。
  18. 前記サービングPLMNに認証情報を通信することであって、前記認証情報により、前記サービングPLMNが前記UEの認証を行うことができる、通信することをさらに含む、請求項15に記載の方法。
  19. 前記認証情報が、エボルブドパケットシステム認証および鍵合意(EPS−AKA)フォーマットで形成され、認証ベクトルを介して前記サービングPLMNに通信される、請求項18に記載の方法。
  20. 前記サービングPLMNによって前記UEが成功裏に認証されたことを前記ホームPLMNに通告する認証成功メッセージを前記サービングPLMNから受け取ることをさらに含み、
    前記認証成功メッセージを受け取ることが、前記サービングPLMNに前記秘密識別子を明かすように前記ホームPLMNをトリガする、請求項18または19に記載の方法。
  21. 前記サービングPLMNに前記秘密識別子を明かすことが、前記UEが前記サービングPLMNによって認証される前に、前記サービングPLMNに前記秘密識別子を送ることを含む、請求項18または19に記載の方法。
  22. 前記サービングPLMNに前記秘密識別子を送ることが、認証情報応答メッセージを送ることを含む、請求項21に記載の方法。
  23. 前記サービングPLMNに前記秘密識別子を明かすことが、前記UEが前記サービングPLMNによって認証された後に、前記サービングPLMNに前記秘密識別子を送ることを含む、請求項18から20のいずれか一項に記載の方法。
  24. 前記サービングPLMNに前記秘密識別子を送ることが、位置更新応答メッセージを送ることを含む、請求項23に記載の方法。
  25. 前記動作が、前記UEの合法的傍受に関連する、請求項1から24のいずれか一項に記載の方法。
  26. 前記動作が、前記サービングPLMNに接続するか、または接続されたままにするための、1つまたは複数のUEに1つまたは複数のインセンティブを提供することに関連する、請求項1から24のいずれか一項に記載の方法。
  27. 前記動作が、前記UEと関連付けられた1つまたは複数のサービス品質パラメータに関連する、請求項1から24のいずれか一項に記載の方法。
  28. 前記動作が、前記UEと関連付けられたポリシおよび/または課金制御に関連する、請求項1から24のいずれか一項に記載の方法。
  29. 前記秘密識別子が、暗号化されていない長期識別子である、請求項1から28のいずれか一項に記載の方法。
  30. 前記公開識別子が、前記ホームPLMNの公開暗号化キーを使用して暗号化される暗号化された長期識別子を含む、請求項2から4、16、または17のいずれか一項に記載の方法。
  31. ユーザ機器(UE)と関連付けられたサービング地上波公共移動通信ネットワーク(PLMN)のネットワークノードであって、
    前記UEを一意に識別する秘密識別子を取得することであって、前記秘密識別子が、前記UEと少なくとも前記UEのホームPLMNとの間で共有され、前記ホームPLMNによって前記ネットワークノードと共有される秘密である、取得することと、
    前記秘密識別子を使用して前記UEに関連した動作を行うことと
    を行うように設定される、ネットワークノード。
  32. 請求項2から14、および25から30のいずれか一項に記載の前記態様を行うようにさらに設定される、請求項31に記載のネットワークノード。
  33. ユーザ機器(UE)と関連付けられたホーム地上波公共移動通信ネットワーク(PLMN)のネットワークノードであって、
    前記UEを一意に識別する秘密識別子を前記UEのサービングPLMNに明かすことを判断することであって、前記秘密識別子が、前記UEと少なくとも前記ホームPLMNとの間で共有される秘密である、判断することと、
    前記サービングPLMNに前記秘密識別子を明かすことであって、前記秘密識別子が、前記秘密識別子を使用して前記UEに関連した動作を前記サービングPLMNが行えるようにする、明かすことと
    を行うように設定される、ネットワークノード。
  34. 請求項15から30のいずれかに一項に記載の前記態様を行うようにさらに設定される、請求項33に記載のネットワークノード。
  35. ユーザ機器(UE)と関連付けられたサービング地上波公共移動通信ネットワーク(PLMN)のネットワークノードであって、
    プロセッサおよびメモリを備え、前記メモリが、前記プロセッサによって実行可能な命令を収め、前記命令によって前記ネットワークノードが、
    前記UEを一意に識別する秘密識別子を取得することであって、前記秘密識別子が、前記UEと少なくとも前記UEのホームPLMNとの間で共有され、前記ホームPLMNによって前記ネットワークノードと共有される秘密である、取得すること、および
    前記秘密識別子を使用して前記UEに関連した動作を行うこと
    を行うように設定される、ネットワークノード。
  36. 前記メモリが、前記プロセッサによって実行可能な命令を収め、前記命令によって前記ネットワークノードが、請求項2から14、および25から30のいずれか一項に記載の前記態様を行うようにさらに設定される、請求項35に記載のネットワークノード。
  37. ユーザ機器(UE)と関連付けられたホーム地上波公共移動通信ネットワーク(PLMN)のネットワークノードであって、
    プロセッサおよびメモリを備え、前記メモリが、前記プロセッサによって実行可能な命令を収め、前記命令によって前記ネットワークノードが、
    前記UEを一意に識別する秘密識別子を前記UEのサービングPLMNに明かすことを判断することであって、前記秘密識別子が、前記UEと少なくとも前記ホームPLMNとの間で共有される秘密である、判断すること、および
    前記サービングPLMNに前記秘密識別子を明かすことであって、前記秘密識別子が、前記秘密識別子を使用して前記UEに関連した動作を前記サービングPLMNが行えるようにする、明かすこと
    を行うように設定される、ネットワークノード。
  38. 前記メモリが、前記プロセッサによって実行可能な命令を収め、前記命令によって前記ネットワークノードが、請求項15から30のいずれか一項に記載の前記態様を行うようにさらに設定される、請求項37に記載のネットワークノード。
  39. ユーザ機器(UE)と関連付けられたサービング地上波公共移動通信ネットワーク(PLMN)のネットワークノードであって、
    前記UEを一意に識別する秘密識別子を取得するように設定される第1のモジュールであって、前記秘密識別子が、前記UEと前記UEの少なくともホームPLMNとの間で共有され、前記ホームPLMNによって前記ネットワークノードと共有される秘密である、第1のモジュールと、
    前記秘密識別子を使用して前記UEに関連した動作を行う第2のモジュールと
    備える、ネットワークノード。
  40. 請求項2から14、および25から30のいずれか一項に記載の前記態様を行うように設定される1つまたは複数のモジュールをさらに備える、請求項39に記載のネットワークノード。
  41. ユーザ機器(UE)と関連付けられたホーム地上波公共移動通信ネットワーク(PLMN)のネットワークノードであって、
    前記UEを一意に識別する秘密識別子を前記UEのサービングPLMNに明かすことを判断するように設定される第1のモジュールであって、前記秘密識別子が、前記UEと少なくとも前記ホームPLMNとの間で共有される秘密である、第1のモジュールと、
    前記サービングPLMNに前記秘密識別子を明かすように設定される第2のモジュールであって、前記秘密識別子が、前記秘密識別子を使用して前記UEに関連した動作を前記サービングPLMNが行えるようにする、第2のモジュールと
    を備える、ネットワークノード。
  42. 請求項15から30のいずれか一項に記載の前記態様を行うように設定される1つまたは複数のモジュールをさらに備える、請求項41に記載のネットワークノード。
  43. ネットワークノードの少なくとも1つのプロセッサによって実行されると、請求項1から30のいずれか一項に記載の方法を前記ネットワークノードに実行させる命令を含む、コンピュータプログラム。
  44. 請求項43に記載の前記コンピュータプログラムを収める担体であって、電気信号、光信号、無線信号、またはコンピュータ可読ストレージ媒体のうちの1つである、担体。
  45. ユーザ機器(UE)と関連付けられたサービング地上波公共移動通信ネットワーク(PLMN)によって行われる方法であって、
    前記UEを一意に識別する秘密識別子を、ホームPLMNまたは前記サービングPLMNによって前記UEが成功裏に認証された後に前記UEの前記ホームPLMNから受け取ることであって、前記秘密識別子が、前記UEと前記UEのホームPLMNとの間で以前に共有された秘密である、受け取ることと、
    前記UEに関連した動作を行うことと
    を含む、方法。
  46. ユーザ機器(UE)と関連付けられたホーム地上波公共移動通信ネットワーク(PLMN)によって行われる方法であって、
    前記UEを一意に識別する秘密識別子を前記UEのサービングPLMNに明かすことを判断することであって、前記秘密識別子が、前記UEと前記ホームPLMNとの間で共有される秘密である、判断することと、
    前記ホームPLMNまたは前記サービングPLMNによって前記UEが成功裏に認証された後に、前記サービングPLMNに前記秘密識別子を明かすことであって、前記秘密識別子が、前記UEに関連した動作を前記サービングPLMNが行えるようにする、明かすことと
    を含む、方法。
  47. 前記秘密識別子が、例えばIMSIといった、暗号化されていない長期識別子である、請求項45または46に記載の方法。
  48. 前記UEが前記サービングPLMNによって認証される、請求項45から47のいずれか一項に記載の方法。
  49. 前記ホームPLMNからの前記秘密識別子が、前記ホームPLMNからの位置更新応答メッセージの中で送られる、請求項48に記載の方法。
  50. 前記動作が、前記UEに関連した合法的傍受または課金制御である、請求項45から49のいずれか一項に記載の方法。
  51. ユーザ機器(UE)と関連付けられたサービング地上波公共移動通信ネットワーク(PLMN)であって、前記サービングPLMNが少なくとも2つのネットワークノードを備え、
    第1のネットワークノードが、前記UEを一意に識別する秘密識別子を、前記ホームPLMNまたは前記サービングPLMNによって前記UEが成功裏に認証された後に、前記UEのホームPLMNから受け取るように設定され、前記秘密識別子が、前記UEと前記ホームPLMNとの間で共有された秘密であり、
    第2のネットワークノードが、前記秘密識別子を使用して前記UEに関連した動作を行うように設定される、
    サービング地上波公共移動通信ネットワーク(PLMN)。
JP2019501996A 2016-07-18 2017-07-12 秘密識別子を使用するユーザ機器に関連した動作 Active JP6757845B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662363814P 2016-07-18 2016-07-18
US62/363,814 2016-07-18
PCT/EP2017/067527 WO2018015243A1 (en) 2016-07-18 2017-07-12 Operation related to user equipment using secret identifier

Publications (2)

Publication Number Publication Date
JP2019522945A true JP2019522945A (ja) 2019-08-15
JP6757845B2 JP6757845B2 (ja) 2020-09-23

Family

ID=59581837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019501996A Active JP6757845B2 (ja) 2016-07-18 2017-07-12 秘密識別子を使用するユーザ機器に関連した動作

Country Status (10)

Country Link
US (4) US10609561B2 (ja)
EP (1) EP3485624B1 (ja)
JP (1) JP6757845B2 (ja)
KR (2) KR102408155B1 (ja)
CN (1) CN109691058A (ja)
ES (1) ES2896733T3 (ja)
HU (1) HUE056644T2 (ja)
PL (1) PL3485624T3 (ja)
WO (1) WO2018015243A1 (ja)
ZA (1) ZA201900351B (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3485624B1 (en) * 2016-07-18 2021-09-15 Telefonaktiebolaget LM Ericsson (PUBL) Operation related to user equipment using secret identifier
US11792172B2 (en) 2017-05-05 2023-10-17 Nokia Technologies Oy Privacy indicators for controlling authentication requests
US20190014095A1 (en) * 2017-07-06 2019-01-10 At&T Intellectual Property I, L.P. Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
KR102345932B1 (ko) 2017-07-20 2021-12-30 후아웨이 인터내셔널 피티이. 엘티디. 네트워크 보안 관리 방법 및 장치
EP3518491A1 (en) * 2018-01-26 2019-07-31 Nokia Technologies Oy Registering or authenticating user equipment to a visited public land mobile network
WO2020146998A1 (en) * 2019-01-15 2020-07-23 Zte Corporation Method and device for preventing user tracking, storage medium and electronic device
US11956626B2 (en) * 2019-04-17 2024-04-09 Nokia Technologies Oy Cryptographic key generation for mobile communications device
CN112218287B (zh) * 2019-07-12 2023-05-12 华为技术有限公司 一种通信方法及装置
US11228423B2 (en) * 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models
KR102419453B1 (ko) 2021-11-26 2022-07-11 한국인터넷진흥원 사용자 단말 식별시스템 및 방법

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1258156B1 (en) 2000-02-11 2004-07-28 Nokia Corporation Method and system for obtaining identification information on a monitored party in a communication network
US9167471B2 (en) * 2009-05-07 2015-10-20 Jasper Technologies, Inc. System and method for responding to aggressive behavior associated with wireless devices
EP2244495B1 (en) * 2009-04-20 2012-09-19 Panasonic Corporation Route optimazion of a data path between communicating nodes using a route optimization agent
US8831014B2 (en) * 2009-09-26 2014-09-09 Cisco Technology, Inc. Providing services at a communication network edge
CN102598732B (zh) * 2009-11-13 2016-11-23 瑞典爱立信有限公司 附连到接入网络
CN101808313B (zh) * 2010-03-09 2012-11-21 华为技术有限公司 获取tmsi的方法、移动台、归属位置寄存器和通信系统
US8712056B2 (en) * 2010-06-03 2014-04-29 At&T Intellectual Property I, L.P. Secure mobile ad hoc network
CN101969638B (zh) * 2010-09-30 2013-08-14 中国科学院软件研究所 一种移动通信中对imsi进行保护的方法
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US8687556B2 (en) * 2011-11-18 2014-04-01 Cisco Technology, Inc. Method for correlating connection information with mobile device identity
EP2629482A3 (en) 2012-01-30 2014-02-19 Nokia Solutions and Networks Oy Lawful intercept without mobile station international subscriber directory number
US9031539B2 (en) * 2012-04-12 2015-05-12 At&T Intellectual Property I, L.P. Anonymous customer reference client
WO2014026486A1 (zh) * 2012-08-17 2014-02-20 Qian Zhiqiang 白光led发光装置
CN103152731A (zh) * 2013-02-27 2013-06-12 东南大学 一种3g接入的imsi隐私保护方法
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9445443B2 (en) * 2013-09-27 2016-09-13 Qualcomm Incorporated Network based provisioning of UE credentials for non-operator wireless deployments
US9734694B2 (en) * 2013-10-04 2017-08-15 Sol Mingso Li Systems and methods for programming, controlling and monitoring wireless networks
US9736688B2 (en) * 2013-10-04 2017-08-15 Sol Mingso Li Systems and methods for programming, controlling and monitoring wireless networks
US9942762B2 (en) * 2014-03-28 2018-04-10 Qualcomm Incorporated Provisioning credentials in wireless communications
WO2015157933A1 (en) * 2014-04-16 2015-10-22 Qualcomm Incorporated System and methods for dynamic sim provisioning on a dual-sim wireless communication device
US20150326612A1 (en) * 2014-05-06 2015-11-12 Qualcomm Incorporated Techniques for network selection in unlicensed frequency bands
CN105338511B (zh) * 2014-06-25 2019-08-16 华为技术有限公司 网络拓扑隐藏方法和设备
US9883384B2 (en) * 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
WO2016073935A1 (en) * 2014-11-07 2016-05-12 T-Mobile Usa, Inc. Multiple device association with a single telephone number
CN104573473B (zh) * 2014-12-05 2018-02-02 小米科技有限责任公司 一种解锁管理权限的方法和认证设备
US10931644B2 (en) * 2015-06-23 2021-02-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
US11297111B2 (en) * 2015-06-30 2022-04-05 Blackberry Limited Establishing a session initiation protocol session
US9451421B1 (en) * 2015-06-30 2016-09-20 Blackberry Limited Method and system to authenticate multiple IMS identities
US10021559B2 (en) * 2015-08-04 2018-07-10 Qualcomm Incorporated Supporting multiple concurrent service contexts with a single connectivity context
US9980133B2 (en) * 2015-08-12 2018-05-22 Blackberry Limited Network access identifier including an identifier for a cellular access network node
EP3345416A4 (en) * 2015-09-01 2019-03-06 Telefonaktiebolaget LM Ericsson (PUBL) METHODS AND DEVICES FOR AUTHENTICATING SIM-FREE MOBILE TERMINALS ACCESSING A WIRELESS COMMUNICATION NETWORK
EP3375214B1 (en) * 2015-11-10 2021-08-25 Nec Corporation Communication system, ics-iwf and msc server for mapping of cs service settings
US10432399B2 (en) * 2016-07-12 2019-10-01 Huawei Technologies Co., Ltd. Method and apparatus for storing context information in a mobile device
US10516994B2 (en) * 2016-07-17 2019-12-24 Qualcomm Incorporated Authentication with privacy identity
EP3485624B1 (en) * 2016-07-18 2021-09-15 Telefonaktiebolaget LM Ericsson (PUBL) Operation related to user equipment using secret identifier

Also Published As

Publication number Publication date
US20210075778A1 (en) 2021-03-11
ZA201900351B (en) 2020-08-26
US10887300B2 (en) 2021-01-05
EP3485624B1 (en) 2021-09-15
KR102408155B1 (ko) 2022-06-14
HUE056644T2 (hu) 2022-02-28
CN109691058A (zh) 2019-04-26
US20230208823A1 (en) 2023-06-29
ES2896733T3 (es) 2022-02-25
JP6757845B2 (ja) 2020-09-23
PL3485624T3 (pl) 2022-01-31
KR20210035925A (ko) 2021-04-01
US11539683B2 (en) 2022-12-27
US10609561B2 (en) 2020-03-31
KR20190032435A (ko) 2019-03-27
KR102233860B1 (ko) 2021-03-31
WO2018015243A1 (en) 2018-01-25
US11870765B2 (en) 2024-01-09
EP3485624A1 (en) 2019-05-22
US20200178078A1 (en) 2020-06-04
US20190246275A1 (en) 2019-08-08

Similar Documents

Publication Publication Date Title
US11870765B2 (en) Operation related to user equipment using secret identifier
RU2722508C1 (ru) Скрытый идентификатор подписки абонента
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
US10943005B2 (en) Secure authentication of devices for internet of things
EP3777021B1 (en) Subscriber identity privacy protection against fake base stations
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
US11316670B2 (en) Secure communications using network access identity
US11330428B2 (en) Privacy key in a wireless communication system
EP3149884B1 (en) Resource management in a cellular network
US10390224B2 (en) Exception handling in cellular authentication
EP3488627B1 (en) Proof-of-presence indicator
JP7268239B2 (ja) 通信ネットワークコンポーネント及び方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200831

R150 Certificate of patent or registration of utility model

Ref document number: 6757845

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250