JP2019525549A - セルラネットワークにおけるユーザ装置のリモートプロビジョニングのための方法 - Google Patents

セルラネットワークにおけるユーザ装置のリモートプロビジョニングのための方法 Download PDF

Info

Publication number
JP2019525549A
JP2019525549A JP2018568257A JP2018568257A JP2019525549A JP 2019525549 A JP2019525549 A JP 2019525549A JP 2018568257 A JP2018568257 A JP 2018568257A JP 2018568257 A JP2018568257 A JP 2018568257A JP 2019525549 A JP2019525549 A JP 2019525549A
Authority
JP
Japan
Prior art keywords
remote provisioning
user equipment
base node
network
provisioning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018568257A
Other languages
English (en)
Other versions
JP6710296B2 (ja
Inventor
ブロイアー フォルカー
ブロイアー フォルカー
ヴェメイアー ラルス
ヴェメイアー ラルス
プラデン アン−マリー
プラデン アン−マリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS AIS Deutschland GmbH
Original Assignee
Gemalto M2M GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto M2M GmbH filed Critical Gemalto M2M GmbH
Publication of JP2019525549A publication Critical patent/JP2019525549A/ja
Application granted granted Critical
Publication of JP6710296B2 publication Critical patent/JP6710296B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

セルラネットワーク(1)からユーザ装置(3)へプロビジョニングデータセットを伝送する方法であって、リモートプロビジョニングネットワークスライスと異なるネットワークスライスに割り当てられたベースノードに接続するために使用される認証クレデンシャルと異なる初期デバイス識別子を認証クレデンシャルとして含む接続要求を、ベースノードにおいてユーザ装置から受信するステップと、ベースノードにおいてユーザ装置からのリモートプロビジョニング要求を受信するステップと、リモートプロビジョニング要求をリモートプロビジョニングネットワークスライスによってリモートプロビジョニングサーバに転送するステップと、初期デバイス識別子と一致するユーザ装置識別子にリモートプロビジョニングサーバがアクセス可能である場合に、リモートプロビジョニングサーバから受信したプロビジョニングデータセットを用いてユーザ装置に応答するステップとを含む方法に関する。【選択図】 図1

Description

本発明は、セルラネットワークにおけるユーザ装置のリモートプロビジョニングのための方法に関する。
本発明はまた、上記方法を用いるセルラネットワークに関する。本発明はさらに、セルラネットワークのベースノードに関する。さらに、本発明は上記セルラネットワークで動作するユーザ装置に関する。
無線通信の分野では、現在、既知のネットワークオペレータから指定されたセルラネットワークで動作することになっているユーザ装置、特に携帯電話機にユーザ識別カード、特にSIMカード又はUICCを備え、これを差し込んで携帯電話機の使用を開始することが一般的になっている。
これは1人の人間が、1又は数台の電話機を有する限りにおいてうまくいく。ユーザ装置が複数台の場合、この手順はより複雑になってくる。これは特に、一群のデバイスがフィールド内のどこかに配置され、各MTCデバイスがセルラネットワークで動作することになっているマシン型通信(MTC)デバイスに当てはまる。このようなユーザ装置の場合、ネットワークサブスクリプションを工場で用意することができれば好ましい。
一方で、ユーザ装置がセルラネットワークのベースノードに接続し、完全な認証クレデンシャルを要求することを規定するリモートプロビジョニングのコンセプトが導入された。これは特に、サブスクリプションの変更について、例えばローミングの場合、又は(例えば有線インターネットを介した又は別個のプロビジョニング装置を介した)別の接続が利用可能な場合に適用可能である。
最初の利用が開始されるときに有効な認証クレデンシャルが利用不可能な場合の、最初のアクセスのセキュリティの問題は今もなお問題である。有効な認証クレデンシャルは、特に各技術標準の3GPP標準化において定義されているものである。
このような3GPPに準拠した完全な認証クレデンシャルを持たないユーザ装置がセルラネットワークにアクセスする場合、これによって、攻撃者を不正目的でのネットワークアクセスに引き付ける可能性がある深刻な情報漏れが引き起こされる可能性がある。
特に今日のLTEすなわち4G技術に続く次の技術標準(この次の技術標準は通常5Gとして知られている)の場合、この話題は、この標準が携帯電話機に加えて異なるタイプのユーザ装置をサポートすることに特化し、はるかによりデバイス中心のアプローチを有するという理由によりさらに勢いを増す可能性がある。したがって、3GPPに準拠した完全な認証クレデンシャルを持たないユーザ装置のリモートプロビジョニングは、MTCデバイスにとって例外ではなくむしろ一般的になるであろう。
したがって、本発明の目的は、セルラネットワーク、特に5G技術標準に従うセルラネットワークで動作することが想定されるユーザ装置の最初のリモートプロビジョニングを人手による労力をより省いて安全に行うための解決策を提案することである。
したがって、別の代替的かつ有利な解決策も当技術分野において望ましい。
このため、本発明の第1の態様によると、請求項1に記載のプロビジョニングデータセットを伝送する方法が提案される。さらに、本発明の第2の態様によると、請求項6に記載の無線通信のためのセルラネットワークが提案される。さらに、本発明の第3の態様によると、請求項14に記載のセルラネットワークで動作するユーザ装置が提案される。
本発明の第1の態様において、セルラネットワークによりアクセス可能なリモートプロビジョニングサーバからプロビジョニングデータセットを伝送する方法であって、上記セルラネットワークが、ユーザ装置へのアクセスを与える複数のベースノードと、少なくとも2つのネットワークスライスを含むコアネットワークとを備え、ネットワークスライスの少なくとも1つが、ネットワークスライスに排他的に割り当てられた少なくとも1つのネットワークノードを備え、ネットワークスライスの少なくとも1つが、所定のクラスのユーザ装置を動作させることに特化しており、少なくとも1つのリモートプロビジョニングネットワークスライスが、リモートプロビジョニングサーバへのアクセスを許可する割り当てられたネットワークノードを備えており、少なくとも1つのベースノードがリモートプロビジョニングネットワークスライスに割り当てられており、方法が、
−リモートプロビジョニングネットワークスライスと異なるネットワークスライスに割り当てられたベースノードに接続するために使用される認証クレデンシャルと異なる初期デバイス識別子を認証クレデンシャルとして含む接続要求を、上記ベースノードにおいてユーザ装置から受信するステップと、
−上記ベースノードにおいて、上記ユーザ装置からのリモートプロビジョニング要求を受信するステップと、
−上記リモートプロビジョニング要求をリモートプロビジョニングネットワークスライスによってリモートプロビジョニングサーバに転送するステップと、
−初期デバイス識別子と一致するユーザ装置識別子にリモートプロビジョニングサーバがアクセス可能である場合に、リモートプロビジョニングサーバから受信したプロビジョニングデータセットを使用してユーザ装置に応答するステップと、
を含む方法が提案される。
本発明は、ネットワークアーキテクチャにネットワークスライスが導入される次のセルラ技術標準5Gのコンセプトに基づいている。
ネットワークスライスは、トラフィック負荷が他のネットワークスライスに及ぼす影響を軽減するために、特定のタスクに特化され、他のデバイスと別個に構成された仮想又は現実のハードウェア層である。
これによると、5Gをサポートするセルラネットワークのコアネットワークは、少なくとも2つのネットワークスライスを備える。好ましくは、特定タイプのユーザ装置、すなわちデバイス又は端末、特に携帯電話機、大型MTC、低帯域幅MTC及び超高信頼性MTCデバイスに特化したネットワークスライスが存在する。しかし、単に特定のデバイスタイプを確保する以外の目的でこのようなネットワークスライスを指定するアプローチも存在する。
このようなMTCユーザ装置がより普及してくるにつれて、特にユーザ装置のサブスクリプションに関する展開の構成は、ユーザ装置の数が増大するとともにより複雑になりつつある。
したがって、本発明の方法は、他の接続を利用できないユーザ装置においてセルラネットワークにアクセスするための認証クレデンシャルのリモートプロビジョニングを実行することに特化している。
したがって、コアネットワークがリモートプロビジョニングネットワークスライスを備えることが提案される。このようなリモートプロビジョニングネットワークスライスは、このネットワークスライスに排他的に設けられた、つまり他のネットワークスライスと共有されない複数のネットワークノードを備える。
特に、リモートプロビジョニングサーバへのアクセスポイントが、リモートプロビジョニングネットワークスライスに専用であることが好ましい。このアクセスポイントは、リモートプロビジョニングサーバがどこにあっても、リモートプロビジョニングサーバへのアクセスを与えるネットワークノードである。リモートプロビジョニングサーバが、ある国あるいは様々な国の様々なセルラネットワークをサーブしている可能性があるため、リモートプロビジョニングサーバは、そのような場合はセルラネットワークの一部でなく、結果としてネットワークスライスの一部でない。
しかしながら、より単純なアプローチにおいて、リモートプロビジョニングサーバがセルラネットワークのコアネットワークに組み込まれている場合、リモートプロビジョニングサーバをもリモートプロビジョニングネットワークスライスに配置することが有利である。この構成は、リモートプロビジョニングネットワークスライスの1つのアクセスポイントが利用可能である限り、RAN(無線アクセスネットワーク)にトランスペアレントである。
また、リモートプロビジョニングネットワークスライスは、複数のベースノードを割り当てることに特徴がある。次に、サーブされているユーザ装置とのRANインターフェイスを形成するこのようなベースノードは、リモートプロビジョニング要求を検索し、リモートプロビジョニングネットワークスライスへの直接リンクを提供することが許可される。また、リモートプロビジョニングネットワークスライスに割り当てられていない、セルラネットワークの他のベースノードも存在する。このアプローチは、ネットワークの安定性、安全性及び完全性を向上させる。
リモートプロビジョニングネットワークスライスに割り当てられたベースノードは、プロビジョニングされたユーザ装置の大部分をサーブするために、好ましくは少なくとも1つの他のネットワークスライスにも接続される。
リモートプロビジョニングネットワークスライスに割り当てられているベースノードは、特に3GPPに準拠した完全な認証クレデンシャルを持たないユーザ装置のキャンプを可能にする特殊能力により特定される。これは、実際にリモートプロビジョニングを要求しているユーザ装置が認証クレデンシャルをまだ入手していないときに役立つ。しかしながら、各ユーザ装置のいずれもがベースノードに接続し、その結果、サービス妨害や他の種類の攻撃を実行できないようにするための安全対策の必要性がある。
したがって、この方法は、有効なサブスクリプションを有していないユーザ装置からの接続要求を受信するベースノードから始まる。このような接続要求は、正規の認証クレデンシャルの代わりに初期デバイス識別子を含む。他の認証クレデンシャルが接続要求の一部でないことが好ましい。
このような初期デバイス識別子は、リモートプロビジョニングネットワークスライスと異なるネットワークスライスに割り当てられたベースノードに接続するために使用される3GPPに準拠した認証クレデンシャルと異なる。つまり、ユーザ装置は、これらの初期デバイス識別子を使用して通常サービスを受けることができない。
初期デバイス識別子は、具体的にはあらかじめ工場においてユーザ装置に配備され、ユーザ装置のセキュアメモリに格納される。配備された初期デバイス識別子は、対応する識別子が、リモートプロビジョニングサーバがアクセス可能なプロビジョニングデータベースに追加されることを保証する機関と工場からやりとりされる。
好ましくは、ベースノードは初期デバイス識別子を使用してセキュリティチェックを実行する。単純なアプローチは、初期デバイス識別子の形式をチェックすることである。別のアプローチは、MME、HSS/HLR又は同様のネットワークノード、すなわち5G準拠ネットワーク用に設計されるサーバといった他のネットワークノードに確認することである。これは、プロビジョニングデータベースもセルラネットワークHLRデータベースに同期化されることを意味する。このアプローチはセキュリティを強化するが、待ち時間及び組織的労力も増大させる。
いずれにせよ、本発明の方法は、ユーザ装置が初期デバイス識別子を含む接続要求を送信するときに、追加のセキュリティ対策にトランスペアレントである。
接続要求を受信したベースノードは、初期デバイス識別子のチェックに成功した後、接続要求への承認メッセージを示す応答を送信する。好ましくは、この承認メッセージは、その後予期されるリモートプロビジョニング要求に有用なユーザ装置のための追加情報を含む。
これは特に、リモートプロビジョニング要求のためのRACH(ランダムアクセスチャネル)リソースといったネットワークリソース、及び/又はリモートプロビジョニングサーバのアドレスを含む。RACH手順は、特別に割り当てられたアップリンクリソースを使用して、ユーザ装置のベースノードへの初期アクセスのためにLTEに導入された。
特定の実施形態では、接続要求は、あらかじめリモートプロビジョニング要求を含み、接続要求がベースノードにより承認された場合にのみ処理される。
そのためベースノードは、特に承認メッセージに応答して、上記ユーザ装置からリモートプロビジョニング要求を受信する。
ユーザ装置は、リモートプロビジョニングを行うためだけに接続が許可される、つまり他の全ての要求が処理されるわけではない。
ベースノードでリモートプロビジョニング要求が受信されると、この要求はリモートプロビジョニングネットワークスライスに直接転送され、そこからリモートプロビジョニングサーバに転送される。このことは、そうすることによって他の全てのセルラネットワークリソース、特にネットワークスライスが負荷の点でも完全性の点でも影響を受けないために有利である。
リモートプロビジョニング要求は初期デバイス識別子も含む。
次に、転送されたリモートプロビジョニング要求を受信した後、リモートプロビジョニングサーバにおいて、一致するユーザ装置識別子がアクセス可能なプロビジョニングデータベースにあるかどうかがチェックされる。
一致する識別子がある場合、リモートプロビジョニングサーバは、後にアクティブ化されるセルラネットワークのサブスクリプションを補完する正規の認証クレデンシャルを含むプロビジョニングデータセットを作成及び転送する。
このプロビジョニングデータセットは、リモートプロビジョニングネットワークスライスを通じてベースノードに転送され、ベースノードはこのプロビジョニングデータセットを使用してユーザ装置のリモートプロビジョニング要求に応える。
好ましくは、この方法はさらに、提供されたプロビジョニングデータセットの処理が成功したことを示すユーザ装置からのメッセージを受信し、リモートプロビジョニングサーバに格納されているユーザ装置識別子を非アクティブ化するために上記メッセージをリモートプロビジョニングサーバに転送するステップを含む。
これによりユーザ装置は、プロビジョニングデータセットのインストールに成功したこと、及びデバイス側でサブスクリプションをアクティブ化したことをセルラネットワークに示す。その結果、リモートプロビジョニングサーバは、別のユーザ装置が同じ初期デバイス識別子を使用してリモートプロビジョニングを再度要求しないように、初期デバイス識別子と一致するユーザ装置識別子を非アクティブ化又は削除することができる。
一方、リモートプロビジョニングに失敗した場合、ユーザ装置に再試行を許可する必要性がある。これは、そうでなければ1回限りの失敗によって本格的な手動対話処理が必要となるために有利である。
さらなる実施形態において、ユーザ装置との接続を、プロビジョニングデータセットを使用したユーザ装置のプロビジョニングが成功した後に終了させることが提案される。
この実施形態は、プロビジョニングに成功した後のベースノードが、リモートプロビジョニングのためだけに許可されていた制限されたキャンピングによって、いつまでもベースノードに接続されないことを保証する。その代わりに、通常のセル選択方法が適用されるものとする。したがって、接続が終了し、ユーザ装置は、今度は受信した正規の認証クレデンシャルを使用して新たな接続を行うものとする。
特に、ユーザ装置は同じベースノード又は別のベースノードに接続することが可能である。これは、全てのベースノードがリモートプロビジョニング要求を処理する能力を有する、すなわちセルラネットワークのリモートプロビジョニングネットワークスライスに割り当てられているわけではないという事実による。
したがって、ユーザ装置は最初に、通常のセル選択手順に従って最強の無線信号が取り出されるベースノードに接続しようとしない可能性がある。完全にプロビジョニングされた後、この制限は無効となり、セル選択は、最も強く受信できるセルを選択すると想定される正規のプロセスに従う。
別の好ましい実施形態において、リモートプロビジョニングネットワークスライスに割り当てられたベースノードについて、リモートプロビジョニングをサポートする能力を示す情報要素をブロードキャストするステップが提案される。
このようなリモートプロビジョニング能力を有するベースノードからのブロードキャストは、特にシステム情報、例えばSIBの一部として実行される。情報要素は、リモートプロビジョニングのためにベースノードに接続する意思があるユーザ装置に、a)ベースノードのセルラネットワークはリモートプロビジョニングを実行する能力を有すること、及びb)ベースノードにはその用意があることを伝える。
したがって、ユーザ装置はこのベースノードに接続し、リモートプロビジョニングのための手順を続けることができる。
別の好ましい実施形態において、少なくとも1つの第2のベースノードが、リモートプロビジョニングネットワークスライスと異なる少なくとも1つのネットワークスライスにのみ割り当てられること、第2のベースノードについて、リモートプロビジョニングをサポートする能力を有する別のベースノードに示す情報要素をブロードキャストするステップを含むことが提案される。
この実施形態は、上記セルラネットワークのリモートプロビジョニング能力がないベースノードに関する。これは、ベースノードがリモートプロビジョニングネットワークスライスにではなく、少なくとも1つの他のものにのみ割り当てられるという事実による。
ユーザ装置の接続プロセスを加速するために、ベースノードは、近くにある少なくとも1つのベースノードのうちのどれがリモートプロビジョニングを実行する能力を有するかを示す情報要素をブロードキャストする。これはユーザ装置に、a)ベースノードのセルラネットワークがリモートプロビジョニングを実行する能力を有すること、及びb)ユーザ装置はリモートプロビジョニングを実行するためにどのベースノードに接続できるのかを伝える。
本発明の方法及びその実施形態は、想定される目標を達成し、他の接続手段なしに、フィールドに配置されたユーザ装置のためのリモートプロビジョニング方法を可能にすることが明らかとなる。
本発明の第2の態様によると、複数のベースノードと、少なくとも2つのネットワークスライスとを備えた無線通信のためのセルラネットワークであって、ネットワークスライスの少なくとも1つが、ネットワークスライスに排他的に割り当てられた少なくとも1つのネットワークノードを備え、ネットワークスライスの少なくとも1つが、所定のクラスのユーザ装置を動作させることに特化しており、少なくとも1つのリモートプロビジョニングネットワークスライスが、リモートプロビジョニングサーバへのアクセスを許可する割り当てられたネットワークノードを備えており、少なくとも1つのベースノードが、リモートプロビジョニングネットワークスライスに割り当てられており、初期デバイス識別子を含むユーザ装置からのリモートプロビジョニング要求を上記割り当てられたベースノードにおいて受け入れると、セルラネットワークが、
−リモートプロビジョニング要求を、リモートプロビジョニングネットワークスライスによってリモートプロビジョニングサーバに転送し、
−リモートプロビジョニングサーバに格納されているユーザ装置識別子が初期デバイス識別子と一致する場合に、リモートプロビジョニングサーバから受信したプロビジョニングデータセットを使用して上記ベースノードによってユーザ装置に応答する、
ように構成されたセルラネットワークが提案される。
この態様は、第1の態様の利点を共有する。
セルラネットワークは、複数のネットワークスライスから構成された少なくとも1つのコアネットワークと、複数のベースノードを備えた無線アクセスネットワーク(RAN)とを備える。複数のネットワークノード、特にサーバ、ルータ、ハブの全部又は一部がネットワークスライスに割り当てられる。少なくとも1つのスライスはリモートプロビジョニング専用の、リモートプロビジョニングネットワークスライスである。ベースノードの一部は、リモートプロビジョニングネットワークスライスに割り当てられる、すなわち他のネットワークスライスに影響を及ぼすことなく直接接続される。他のネットワークスライスは特定のエアリソース又はデバイスタイプにマップする。
ベースノード、特にeNodeBは、RANエントリポイントである。ベースノードは、データパッケージを無線で送信するための通信回路と、受信回路とを備える。一般的には、2つの回路は2つの動作を管理するように構成されたトランシーバに実装される。無線送信回路と受信回路は共にアンテナに接続され、一般的には別の要素、要求を処理し通信回路を制御する少なくとも処理回路を提供する。
好ましくは、リモートプロビジョニング要求は、RACH要求であり、上記RACH要求がリモートプロビジョニングに関連することを示す表示を含む。特にRACH要求は、接続要求に応じて又はブロードキャストによりベースノードによってユーザ装置に示されるRACHリソース上で実行される。RACH要求がこのようなRACHリソースを使用する場合、セルラネットワークは、要求を処理するのにリモートプロビジョニングネットワークスライスが使用可能であることを知る。
好ましくは、リモートプロビジョニングネットワークスライスから、リモートプロビジョニングネットワークスライス及び割り当てられたベースノードの外部のエンティティへのアクセスは、リモートプロビジョニングサーバに制限される。
この実施形態によって、リモートプロビジョニングネットワークスライスの外部のアクセスが不可能になる、つまりRPSだけにアクセス可能となることが保証される。
このような明確な特徴は、認証クレデンシャルに照らして完全には適格でないユーザ装置からの要求が、リモートプロビジョニングネットワークスライスにアクセスするため必要とされるが、不正な攻撃の場合は、セルラネットワークの他のどの部分も影響を受けないものとする。
好ましくは、リモートプロビジョニングネットワークスライスは、制御プレーン(CP)ネットワークノードだけを含み、ユーザプレーン(UP)ネットワークノードを含まない。後者は、リモートサーバ、特にインターネットへのアクセスを可能にし、好ましくはこのネットワークスライスに抑制される。
好ましい実施形態によると、リモートプロビジョニングネットワークスライスは、上記セルラネットワークと少なくとも1つの他のセルラネットワークの間で共有される少なくとも1つのネットワークノードを備えること、及びリモートプロビジョニングサーバは、上記ネットワークノードによって2つのセルラネットワークがアクセス可能であることが提案される。
この実施形態によると、異なるオペレータが提供しているセルラネットワーク間でリモートプロビジョニングサーバを共有することが想定される。このことは、1つのRPSを維持するだけでよいため、全てのパーティの処理を簡素化する。この実施形態はまた、要求しているユーザ装置の適格性を調べるために、共通のリモートプロビジョニングデータベース、ユーザ装置識別子を含む少なくとも1つのデータベースにアクセスする異なるリモートプロビジョニングサーバによって実施することができる。このようなアプローチは、複製、シャドーイング及び負荷バランシングといった共通のデータベース構築技術を用いて、不適切に遅らせることなく実行することができる。
本発明の第2の態様によるセルラネットワークの一部として、2つのタイプのベースノードが想定される。
第1の実施形態によると、セルラネットワークのベースノードであって、ベースノードが、ユーザ装置をプロビジョニングするためにリモートプロビジョニングネットワークスライスにアクセスし、初期デバイス識別子を使用してアクセスを要求するユーザ装置を動作させるように構成され、さらに、ベースノードがリモートプロビジョニングをサポートする能力を有するかどうかについての表示を含む情報要素をブロードキャストするように構成されたベースノードが提案される。
好ましくは、これらのリモートプロビジョニング能力を有するベースノードは、全てのネットワークカバレッジエリアにあるユーザ装置、特に静止したユーザ装置がリモートプロビジョニング手順を実行できることを保証するために、広域をカバーするものとする。
第2の実施形態によると、上記ベースノードがリモートプロビジョニングをサポートする能力を有しない場合に、リモートプロビジョニングをサポートする能力を有する第2のベースノードに示す表示を含む情報要素をブロードキャストするように構成されたセルラネットワークのベースノードが提案される。
第1のベースノードはリモートプロビジョニングをサポートする能力を有し、第2のベースノードは有しない。したがって、第1のベースノードはリモートプロビジョニングネットワークスライスに割り当てられ、その結果、この状況を示す情報要素をブロードキャストする。
したがって、第2のベースノードは、好ましくはどのベースノードがリモートプロビジョニング能力を有するかについての表示を送信することによって、リモートプロビジョニングを実行できないことについての情報をブロードキャストする。
どちらの場合も、情報要素は、システム情報要素、特に認証クレデンシャルを要求するユーザ装置専用のシステム情報要素の一部としてブロードキャストされることが好ましい。
別の好ましい実施形態において、ベースノードはさらに、リモートプロビジョニング要求を要求するユーザ装置がセルラネットワークにアクセスすることを規制されていることを示すプロビジョニング規制表示を、システム情報ブロックを使用してブロードキャストするように構成されることが提案される。
この実施形態によって、セルラネットワークは、少なくとも一時的に、正規の3GPP認証クレデンシャルをまだ有していないユーザ装置をセルラネットワークに近づけないようにすることによって、その安定性を確保することができる。
好ましくはSIBの一部であるシステム情報要素の一部である表示によって、そのようなユーザ装置の規制を、要求する可能性があるユーザ装置に知らせる。さらにベースノードは、規制表示があるにもかかわらず受信されるかもしれないそのようなユーザ装置からの接続要求を受け入れない。
高トラフィック又は完全性すなわち安定性問題に際し、この実施形態によって、セルラネットワークは、既知の加入ユーザとしての資格が十分ではなく、その結果サーブされる優先順位が低いユーザ装置からネットワークを離すことができる。
好ましくは、この規制は、このような規制の終了時刻を示す時間的規制である。これは、セルラネットワークがそのようなMTCデバイスのリモートプロビジョニングを夜間にのみ許可するのに有利である。このとき、規制は日中にブロードキャストされ、例えば午前1時から再びリモートプロビジョニングが可能になることが示される。
本発明の第3の態様によると、本発明の第2の態様によるセルラネットワークで動作するユーザ装置であって、セルラネットワークのベースノードへのアクセスが規制されない認証クレデンシャルと異なる初期デバイス識別子が格納されるメモリを備え、ユーザ装置がさらに認証クレデンシャルを格納するためのセキュアメモリエレメントを備え、ユーザ装置が、
−セルラネットワークのベースノードから少なくとも1つのブロードキャストされた情報要素を受信し、
−上記情報要素がリモートプロビジョニングをサポートする能力を示す場合に、上記ベースノードに接続して、上記初期デバイス識別子を含むリモートプロビジョニング要求を送信し、
−ベースノードからプロビジョニングデータセットを受信すると、上記セキュアメモリに、上記プロビジョニングデータセットから取り出した認証クレデンシャルをインストールする、
ように構成されるユーザ装置が提案される。
本発明のこの態様は、前の態様の利点を共有する。この態様は、まだ正規の3GPP認証クレデンシャルを使用してプロビジョニングされていないユーザ装置のユーザ装置側に関する。この態様は、このようなユーザ装置が第2の態様によるセルラネットワークとどのように対話するかをカバーする。
ユーザ装置は特に、処理回路と、メモリと、データパッケージを無線送信するための送信回路と、受信回路とを備えた端末装置である。一般的に、2つの回路は2つの動作を管理するように構成されたトランシーバに実装される。無線送信回路と受信回路は共にアンテナに接続され、一般的には別の要素を提供する。このような回路は少なくとも1つの処理回路により制御される。送受信回路、特にベースバンドチップ、高周波無線及び少なくとも1つのアンテナは、セルラネットワークのベースノードと通信するように構成される。
ユーザ装置は、受信したプロビジョニングデータセットからサブスクリプション情報を展開できるセキュアドメモリを提供する。このようなセキュアドメモリは、特に取り外し可能な又は固定されたUICCである。他のタイプのセキュアドメモリも可能である。さらにユーザ装置は、別のメモリ又は上記のセキュアドメモリに初期デバイス識別子を格納している。これは、IMEIの場合のように工場で実行されることが好ましい。
ユーザ装置は、電源が入るとまず、近くのベースノードからの信号を見つけるためにサポートされている周波数帯をスキャンする。見つかった一定の信号強度値を超えるベースノードを信号強度の高い順に集めて解析する。
ユーザ装置は、ベースノードとの同期化後に動作すると想定される特定したベースノードからブロードキャストされた情報要素を復号するように構成される。このブロードキャスト受信に応えて、ユーザ装置は、ベースノードが一定の基準を満たす、特に適切な技術をサポートしている場合に、ベースノードへの接続を試みることが好ましい。
好ましくは、ユーザ装置は、受信した情報要素がリモートプロビジョニングをサポートする能力を有する第2のベースノードを示す場合に、この第2のベースノードに接続するように構成される。
特に、最も強く受信できるベースノードがリモートプロビジョニングをサポートする能力を有しない場合、ユーザ装置は、そのようなブロードキャストされた情報要素に応答して、それが最強のベースノードでなくとも単に能力を有するベースノードを選択することができる。
別の好ましい実施形態では、ユーザ装置はさらに、上記受信した情報要素がリモートプロビジョニング能力を利用できないことを示す場合に、上記セルラネットワークをリモートプロビジョニングのブラックリストに載せ、別のセルラネットワークのベースノードを探索するように構成される。
ベースノードがリモートプロビジョニングを全くサポートしていないセルラネットワークの一部である場合には、この状況についての表示をシステム情報ブロードキャストの一部として提出することも想定される。
ユーザ装置は、このベースノードと同期化し、このような情報要素を受信するとき、このセルラネットワークのベースノードがリモートプロビジョニングに有用ではないためブラックリストに載せられる可能性があることを知る。これにより、プロビジョニングに適切なベースノードを見つけるさらなる手順が簡単になる。
リモートプロビジョニング能力を有するベースノードへの接続に成功した後、ユーザ装置は、初期デバイス識別子を含むリモートプロビジョニング要求を送信する。好ましくは、リモートプロビジョニング要求は、接続要求に応じてベースノードが示すRACHリソース上で送信される。
リモートプロビジョニング要求がうまくいった場合、ユーザ装置はプロビジョニングデータセットを受信し、上記セキュアメモリにプロビジョニングデータセットと共に届けられた認証クレデンシャルをインストールする。このような認証クレデンシャルは、特にIMSI、MSISDN及び/又は暗号鍵を含む。
好ましくは、インストールが成功した後、ユーザ装置に格納されている初期デバイス識別子が削除又は非アクティブ化される。さらに、リモートプロビジョニングサーバが格納されている補完ユーザ装置識別子を非アクティブ化できるように、インストールの成功を示すメッセージをベースノードに送信する。
有利には、ユーザ装置はさらに、認証クレデンシャルのインストールに成功した後に接続を終了させ、上記認証クレデンシャルによって、リモートプロビジョニングネットワークスライスと異なるネットワークスライスに割り当てられているセルラネットワークのベースノードに接続するように構成される。
このように、通常動作のベースノードは、最良の信号強度を有するベースノードが選択されるだけでなく、ベースノードがリモートプロビジョニングをサポートする能力を有する必要もあるため、リモートプロビジョニングのために選択されたベースノードと異なる可能性がある。
このように本発明は、有利には示された課題を解決し、自動的にうまくプロビジョニングされることに対処可能な複数のユーザ装置をフィールドに展開するための信頼できる解決策を提供する。この目的で提案されるネットワークアーキテクチャは、いかようにも想定される5Gのネットワークアーキテクチャコンセプトにうまく適合し、3GPP認証クレデンシャルを持たないユーザ装置がサーブされると想定されているにもかかわらず、セルラネットワークの安全で信頼できる動作を支援する。
以下の説明及び添付図面はいくつかの例示的な態様を詳細に示しているが、実施形態の原理を使用することができる種々の方法のほんの一部しか示していない。本発明の特徴及び利点は、限定的ではなく例示的な例として与えられる有利な実施形態の以下の説明及び添付図面を読む時に現れるだろう。
本発明を1つの実施形態として適用したタイプのセルラネットワークの模式図。 本発明の方法の例示的な実施形態のフローチャート。
図1は、本発明を1つの実施形態として適用したタイプのセルラネットワーク1を模式的に示している。セルラネットワークは、発展しつつある5G標準に準拠した無線通信用のネットワークである。一般的に、セルラネットワークは、一対のネットワークノード5、7を含むコアネットワーク部と、基地局、nodeB又はeNodeBといったRANエントリポイント4、及びRANエントリポイントを制御するMMEなどといったいくつかのネットワーク要素を含む無線アクセスネットワーク(RAN)部とから構成される。以下において、このようなRANエントリポイントは、範囲を限定することなく簡単化の理由でベースノード4と称される。ベースノードは、ユーザ装置3、すなわちセルラネットワークで動作し、音声通話やデータ接続などといった通信タスクを実行することになっている無線デバイスのためのエアインターフェイスを形成する。
5Gの発展に伴い、ネットワークスライス2に基づいたネットワーク組織の新しいコンセプトが導入された。このようなネットワークスライスは、特定のタスク、特に特定タイプのユーザ装置3及び/又は特定サービスをサーブすることに特化した仮想又は現実のネットワーク要素層である。当該コンセプトは、セルラネットワークの各部を区別し、それらが達成すべき目的に最適となるように各部を装備できることが想定される。
実施例には、一般アクセス用の2つのネットワークスライス2.1が示され、さらに、信頼性要件が高いユーザ装置用のネットワークスライス2.2が存在し、大型のマシン型通信(MTC)デバイス用のネットワークスライス2.3が存在する。通常の携帯電話機が、信頼性の高いデバイスやMTCデバイス、特に静止したものと違うセルラネットワークに関する要件を有することは明らかである。
したがって、一部のネットワーク要素、特にベースノード4、内部ネットワークノード7及び外部ネットワークノード5はたった1つのネットワークスライスに専用であり、一部がネットワークスライス間で共有される。さらに、ネットワークスライス間のインターフェイスは明確に定義され、限定することができる。
このレイアウトは、他のネットワークスライスに影響を与えることなく各種のネットワークスライスに異なる構造を与える。
本発明によると、セルラネットワークは、リモートプロビジョニングネットワークスライス2.4である1つの追加のネットワークスライスを有する。このリモートプロビジョニングネットワークスライス2.4は、異なるタイプのユーザ装置がリモートプロビジョニングを実行できるようにするというタスクを有する。
リモートプロビジョニングは、これによってセルラネットワークで動作中のユーザ装置が、セルラネットワークにアクセスするための認証クレデンシャルを、特に無線でダウンロードする手順である。
次にユーザ装置は、ネットワークオペレータによって割り当てられた認証クレデンシャルを安全に保持することに特化した、ユーザ装置内の加入者識別モジュール(SIM)カード、UICC(汎用集積回路カード)又は任意の他のセキュアメモリを更新する。
一般的に、有効な認証クレデンシャルを持たずにフィールドに置かれたユーザ装置が、リモートプロビジョニングのためにセルラネットワークを使用することは問題である。理由は、もしユーザ装置が有効な認証クレデンシャルを用いずにセルラネットワークにアクセスできるならば情報漏れになるためである。
そのため、ここでリモートプロビジョニングネットワークスライス2.4が導入される。このネットワークスライスは、他のネットワークスライスと比較して、少なくとも2つの特性、すなわち
−このネットワークスライスが、リモートプロビジョニングサーバ6(RPS)にアクセスできること、及び
−このネットワークスライスが、3GPPに準拠した完全に有効な認証クレデンシャルを持たないユーザ装置からのアクセスを許可する割り当てられたベースノード4を有すること
により特定される。
したがって、リモートプロビジョニングネットワークスライス2.4は、有効な認証クレデンシャルを入手するためにユーザ装置によりアクセスされるネットワークスライスである。
それは一般的に、ユーザ装置によってアクセスされる最初のスライスとなる。
リモートプロビジョニングネットワークスライスに割り当てられているベースノード4は、ベースノードに接続するユーザ装置3にリモートプロビジョニングサービスを提供する能力を有することを示す情報要素をブロードキャストする。好ましくは、このような情報要素はシステム情報ブロック(SIB)を備える。
リモートプロビジョニングネットワークスライス2.4にベースノード4が割り当てられていない場合は、ベースノードはリモートプロビジョニングサービスを提供できないことをユーザ装置に知らせる別の表示を、SIBを用いてブロードキャストすることが好ましい。
ユーザ装置がリモートプロビジョニングサービスを提供できる旨の表示を含むブロードキャストをベースノードから受信した後、プロビジョニングを求めるユーザ装置は指定されたベースノードに接続する。
ここでのユーザ装置の動作は、プロビジョニング前のユーザ装置の通常の動作に由来する。通常、最良の適合性基準によるベースノードが接続のために選択される。ここでまず、ベースノードが必要なリモートプロビジョニングサービスを提供するかどうか、換言すれば、リモートプロビジョニングネットワークスライスに割り当てられているかどうかがチェックされる。
この接続手順は、ユーザ装置がその初期デバイス識別子を提供することを含む。この初期デバイス識別子は、特にユーザ装置のメモリに格納されている。
次にベースノード4は、初期デバイス識別子の有効性を、単独で又はMME、HSSなどといった他のネットワークノードへのアクセスによってチェックする。
ベースノード4への接続に成功した後、ユーザ装置3は、リモートプロビジョニング要求である1つのサービス要求を実行することのみが許可される。
好ましくは、リモートプロビジョニング能力を有するベースノード4は、RPS要求の送信方法についての表示をユーザ装置に提供する。これは特に、特定の指定されたRACHリソースがリモートプロビジョニング要求に使用されることを意味する。このような表示は、SIBのブロードキャストと共に、又は接続要求への応答と共に行われることが好ましい。
指定されたRACHリソースを使用することにより、ベースノードは、ユーザ装置3からの要求がリモートプロビジョニング要求であり、リモートプロビジョニングネットワークスライスに転送されるべきであることを直接知る。このことは、ネットワーク要素の大量の解析作業がなければ、リモートプロビジョニング要求は他のネットワークスライスに影響を及ぼさないために有利である。
その結果、リモートプロビジョニング要求は、制御プレーンに属するネットワーク要素7によってリモートプロビジョニングサーバ6に転送される。
影響を受けたネットワーク要素は、特にリモートプロビジョニングネットワークスライスに排他的に割り当てられる。したがって、他のネットワークスライス又は要素への影響が防止される。
リモートプロビジョニングサーバ6は、本実施形態ではリモートプロビジョニングネットワークスライス2.4の一部として示されている。これは必ずしもそうではなく、セルラネットワーク1の外部に位置してもよく、さらに他のオペレータのセルラネットワークにより使用されていてもよい。少なくともこの場合、RPSへのアクセスを提供する内部ネットワーク要素7は、リモートプロビジョニングネットワークスライス2.4の専用部品となる。
リモートプロビジョニングサーバ6は、リモートプロビジョニング要求を受信するとき、提供された初期デバイス識別子をRPSがアクセス可能なプロビジョニングデータベースと照合することが好ましい。RPSはそのプロビジョニングデータベースを保持することが好ましいが、共有データベースが好ましい場合もある。RPSは、初期デバイス識別子と一致するユーザ装置識別子を見つける必要があり、その場合、ユーザ装置にダウンロードするための3GPPに準拠した完全な認証クレデンシャルを含むプロビジョニングデータセットを提供する。
好ましくは、有効な認証クレデンシャルを入手する資格をチェックするためにRPSとユーザ装置の間で2つの対称鍵が使用される。最も単純な実施形態では、初期デバイス識別子とユーザ装置識別子は完全に補完する。
ダウンロードは、好ましくはリモートプロビジョニングで知られているように実行され、結果としてユーザ装置はプロビジョニングデータセットを受信し、サブスクリプションをそのUICCあるいはセキュアドメモリにインストールした後、新しいサブスクリプションをアクティブ化する。
これが実行されると、ユーザ装置は、好ましくはプロビジョニングデータセットの処理に成功したことについての表示をベースノードに送信し、ベースノードはこのメッセージをRPSに転送する。そして最後に、RPSがアクセス可能なユーザ装置識別子は、一致する同じ初期デバイス識別子を有する他のユーザ装置がリモートプロビジョニングを実行できないようにするために、削除又は非アクティブ化される。
トランザクションセキュリティを守るために、プロビジョニングデータセットを送信した後にユーザ装置識別子の最初の遮断が実行される。この遮断は、ユーザ装置がアクティブ化の不成功を知らせるNACKメッセージを送信するときに解除される可能性がある。
その場合、RPSは、伝送されたプロビジョニングデータセットが無効であることをセルラネットワークに知らせる必要がある。好ましくは、このプロビジョニングデータセット、特にこれに含まれるIMSIは破棄される。
さらに、ユーザ装置は、プロビジョニングが成功した場合に初期デバイス識別子を削除又は非アクティブ化することも好ましい。
このプロビジョニングに成功した後、ユーザ装置は、ベースノードとの接続を失い、今度は通常の適合性基準に従い、ダウンロードした認証クレデンシャルによってベースノードに再度接続する必要がある。
ベースノードがリモートプロビジョニングネットワークスライス以外のネットワークスライスにアクセスする能力を有する場合、ユーザ装置は以前と同じベースノード4に接続する可能性がある。図に示すように、プロビジョニング後のユーザ装置は、塗り潰された丸又は四角(異なるタイプのデバイスを示す)で示され、その後(破線矢印)各ベースノード4が割り当てられた異なるネットワークスライス2.2、2.3から操作される。
ユーザ装置の観点からの詳細なプロセスフローを図2の例示的な実施形態に示す。
ステップS1において、3GPP認証クレデンシャルを持たずにフィールドに設置されたユーザ装置(UE)から開始する。このようなユーザ装置は、一般的に任意のサービスを実行するセルラネットワークに登録する資格がない。
いずれにせよ、ユーザ装置は、ユーザ装置がサポートする技術標準のベースノードが近くにあるかどうかを確認する必要がある。これを行うために、ステップS2において、セル又はベースノードの信号を発見すべく、アドレス可能な周波数領域の無線周波数(RF)スキャンを実行する。このステップの結果は、典型的には、受信した信号の強度についての表示及び/又はこのベースノードによるサービスの質を示す任意の他のインジケータを含む発見されたベースノードのリストである。
標準によると、通常の方法は、まず最強のベースノードと同期化することである。したがって、ステップS3において、ユーザ装置は最良の信号強度を有するベースノードと同期化し、ベースノードがブロードキャストしたシステム情報を読み取る。このためにベースノードに接続する必要はない。システム情報は、とりわけネットワークオペレータに関する情報などを含む。本発明の実施形態によると、情報要素は、リモートプロビジョニングを実行する能力に関する表示も含む。この情報は2つの部分、すなわち、ベースノードが属しているセルラネットワークがリモートプロビジョニング能力を有することを示す第1の部分と、現在のベースノードはこれを行うのに適切なベースノードであるかどうかについての第2の部分とを含む。好ましくは2つの情報は、別個の情報要素に符号化される。
その結果、ユーザ装置はステップS4において、そのようなセルラネットワークのリモートプロビジョニング表示が、現在同期化されているベースノードがブロードキャストしたシステム情報に存在するかどうかをチェックする。
リモートプロビジョニング表示が存在しない場合、プロセスフローはステップS6に分岐し、ステップS2で作成されたリストから2番目に最強のベースノードが選択され、動作はステップS4に戻る。好ましくは、この選択は、別のセルラネットワークのベースノードに影響を及ぼす。このような情報を入手できない場合、プロセスは、リモートプロビジョニングをサポートする別のセルラネットワークのベースノードが見つかるまで、ステップS4とS6の間で継続する。
リモートプロビジョニング表示が存在する場合、プロセスフローはステップS5に分岐する。ここでベースノードがリモートプロビジョニング要求を受け入れる能力を有しているかどうか、つまりベースノードが属しているセルラネットワークのリモートプロビジョニングネットワークスライスに割り当てられているかがチェックされる。
本発明の好ましい実施形態によると、リモートプロビジョニングをサポートするセルラネットワークのベースノードは、いずれの場合も2つの情報のうちの1つ、すなわちベースノード自体がリモートプロビジョニング能力を有していること、又はリモートプロビジョニング能力を有している近くのベースノードについての表示をブロードキャストする。
これらの情報のうちのどちらが現在のベースノードで発見されたかがステップS5においてチェックされる。そのベースノード自体が能力を有する場合は、プロセスフローはステップS8に分岐し、そうでない場合はステップS7に分岐する。
ステップS7において、ユーザ装置は、現在のベースノードのブロードキャストの提案に従い、示されているベースノードと同期化する。この場合、ステップS2のベースノードのリストはもはや考慮しない。このステップは、特に低帯域幅のみをサポートする低コストユーザ装置の問題であり得るベースノードの技術及び周波数帯がユーザ装置によりサポートされることを規定する。ここでうまくいかない場合、手順ステップはステップS6に進む(図示せず)必要がある。
ここでユーザ装置は、ベースノードと同期化する能力を有し、したがって、最終的にリモートプロビジョニングを実行する能力を有するベースノードを発見する。その結果、プロセスフローはまたステップS8に戻る。
ステップS8は、ユーザ装置がリモートプロビジョニングを実行する能力を有するベースノードの特定に成功したと想定する。したがって、ユーザ装置は選択されたベースノードに接続する。
これは、ユーザ装置においてまだ利用できない共通の3GPP認証クレデンシャルを使用しない接続動作である特別な状況である。
したがって、ユーザ装置は、例えば工場内で前もって受信した初期デバイス識別子を提供し、ベースノードは、このような初期デバイス識別子がセルラネットワークにアクセスする資格があるかどうかをチェックする能力を有する。これは、初期デバイス識別子が許可されるかどうかを、MME、HSS(又は同等の機能を備えた5Gのネットワークノード)といった他のネットワークノードに確認することにより行われることが好ましい。より単純な解決策は、このために初期デバイス識別子の形式をチェックすることであると思われ、次に初期デバイス識別子の適格性がリモートプロビジョニングサーバにおいてチェックされる。
好ましくはベースノードからの応答として、ユーザ装置はステップS9において、リモートプロビジョニングを行うためのパラメータを受信する。これらのRPSパラメータは特に、リモートプロビジョニングサーバ(RPS)及び/又はエアインターフェイスリソース、特にユーザ装置からのRPS要求に専用のRACHリソースのアドレスを含む。
したがって、ユーザ装置は、以前のステップから割り当てられたRACHリソースを使用して、RPS要求を用いてステップS10において行われるリモートプロビジョニングを開始する立場にある。RPS要求は、少なくとも初期デバイス識別子を含む。
ベースノードは結果としてこの要求を受け入れ、ユーザ装置が初期デバイス識別子により接続され、専用のRACHリソースを使用するため、要求だけが割り当てられたリモートプロビジョニングネットワークスライスに転送される可能性があることを知る。ここでRPSはアドレスされ、一致するユーザ装置識別子が利用可能かどうかを、局所的に利用可能なプロビジョニングデータベースでチェックする。最も単純な場合、これは初期デバイス識別子と等しい、又は少なくとも初期デバイス識別子を含む。
一致するユーザ装置識別子が見つかった場合、RPSは、セルラネットワークのサブスクリプションを表す正規の3GPP認証クレデンシャルを含むプロビジョニングデータセットを作成する。このプロビジョニングデータセットは、リモートプロビジョニングネットワークスライス及びベースノードを介してユーザ装置に戻される。
一致するユーザ装置識別子が見つからない場合、リモートプロビジョニングの否定応答を示すメッセージが返信される。
したがって、ユーザ装置側で、ステップS11においてリモートプロビジョニングが成功したかどうか、すなわち有効な3GPP認証クレデンシャルがプロビジョニングデータセットによって取り出されたかどうかがチェックされる。成功した場合、このプロビジョニングデータセットはローカルセキュアドメモリ、特にUICC、MIM又は他のセキュアドメモリにインストールされる。
RPSがNACKを送信する場合、ベースノードは、好ましくは各メッセージを用いてユーザ装置に通知した後、接続動作を終わらせる。そしてユーザ装置は、ステップS6に再度分岐し、リモートプロビジョニングの機会を見つけることを続けるために、別のセルラネットワークから別のベースノードを見つけ出さなければならない。
そうでない場合、ユーザ装置はステップS12に分岐し、このベースノード又はインストールされた認証クレデンシャルに示されたセルラネットワークの別の適切なベースノードに再度接続するために、現在の接続動作も終わらせる。ここでユーザ装置はセルラネットワークと完全に動作可能になり、ユーザ装置及び/又はサービスのタイプに応じてリモートプロビジョニングネットワークスライスと異なる別のネットワークスライスに割り当てられる。
このプロセスフローは、本発明が、セルラネットワークの安定性を維持することによって、ユーザ装置がリモートプロビジョニングを受けるための完全なクレデンシャルを持たない状況をどのようにして解消するかをユーザ装置の観点から示している。
以上の詳細な説明において、例示により、本発明が実施される特定の実施形態を示す添付図面が参照される。これらの実施形態は、当業者が本発明を実施することができるように十分詳細に記載される。異なっていたとしても、本発明の様々な実施形態は必ずしも互いに排他的ではないことは理解されるべきである。例えば、一実施形態と関連して本明細書に記載される特定の特徴、構造、又は特性は、本発明の範囲を逸脱することなく、別の実施形態において実現されてもよい。加えて、開示される各実施形態の範囲内の個別要素の位置又は配置は、本発明の範囲を逸脱することなく変更されてもよいことは理解されるべきである。したがって、以上の詳細な説明は、限定的な意味で受け取られるべきではなく、本発明の範囲は、請求項が権利を得ることができる全範囲の同等物とともに、適切に解釈された、添付請求項によってのみ定義される。

Claims (17)

  1. セルラネットワーク(1)からユーザ装置(3)へプロビジョニングデータセットを伝送する方法であって、前記セルラネットワークが、前記ユーザ装置へのアクセスを提供する複数のベースノード(4)と、前記セルラネットワークによりアクセス可能なリモートプロビジョニングサーバ(6)と、少なくとも2つのネットワークスライス(2.3、2.4)を含むコアネットワークとを備え、前記ネットワークスライスの少なくとも1つが、前記ネットワークスライスに排他的に割り当てられた少なくとも1つのネットワークノード(5、7)を備え、
    前記ネットワークスライスの少なくとも1つが、所定のクラスのユーザ装置を動作させることに特化しており、少なくとも1つのリモートプロビジョニングネットワークスライス(2.4)が、前記リモートプロビジョニングサーバへのアクセスを許可する割り当てられたネットワークノード(7)を備えており、少なくとも1つのベースノードが前記リモートプロビジョニングネットワークスライスに割り当てられており、
    前記方法が、
    −前記リモートプロビジョニングネットワークスライスと異なるネットワークスライスに割り当てられたベースノードに接続するために使用される認証クレデンシャルと異なる初期デバイス識別子を認証クレデンシャルとして含む接続要求を、前記ベースノードにおいてユーザ装置から受信するステップと、
    −前記ベースノードにおいて、前記ユーザ装置からのリモートプロビジョニング要求を受信するステップと、
    −前記リモートプロビジョニング要求を、前記リモートプロビジョニングネットワークスライスによって前記リモートプロビジョニングサーバに転送するステップと、
    −前記初期デバイス識別子と一致するユーザ装置識別子に前記リモートプロビジョニングサーバがアクセス可能である場合に、前記リモートプロビジョニングサーバから受信したプロビジョニングデータセットによって前記ユーザ装置に応答するステップと、
    を含むことを特徴とする方法。
  2. 前記リモートプロビジョニングネットワークスライス(2.4)に割り当てられた前記ベースノード(4)について、リモートプロビジョニングをサポートする能力を示す情報要素をブロードキャストするステップを含む、請求項1に記載の方法。
  3. 少なくとも1つの第2のベースノードが、前記リモートプロビジョニングネットワークスライス(2.4)と異なる少なくとも1つのネットワークスライス(2.3、2.2、2.1)にのみ割り当てられ、
    前記第2のベースノードについて、リモートプロビジョニングをサポートする能力を有する別のベースノードに示す情報要素をブロードキャストするステップを含む、請求項2に記載の方法。
  4. 前記提供されたプロビジョニングデータセットの処理が成功したことを示す前記ユーザ装置(3)からのメッセージを受信し、
    −前記リモートプロビジョニングサーバに格納されているユーザ装置識別子を非アクティブ化するために前記メッセージを前記リモートプロビジョニングサーバ(6)に転送するステップをさらに含む、請求項1乃至3のいずれか一項に記載の方法。
  5. 前記ユーザ装置(3)との接続を、前記プロビジョニングデータセットを用いた前記ユーザ装置のプロビジョニングが成功した後に終了させる、請求項1乃至4のいずれか一項に記載の方法。
  6. 少なくとも1つのユーザ装置(3)へのアクセスを提供する複数のベースノード(4)と、少なくとも2つのネットワークスライス(2.3、2.4)とを備えた無線通信のためのセルラネットワーク(1)であって、前記ネットワークスライスの少なくとも1つが、前記ネットワークスライスに排他的に割り当てられた少なくとも1つのネットワークノード(5、7)を備え、前記ネットワークスライスの少なくとも1つが、所定のクラスのユーザ装置を動作させることに特化しており、少なくとも1つのリモートプロビジョニングネットワークスライス(2.4)が、リモートプロビジョニングサーバ(6)へのアクセスを許可する割り当てられたネットワークノード(7)を備えており、少なくとも1つのベースノードが、前記リモートプロビジョニングネットワークスライスに割り当てられており、
    初期デバイス識別子を含む前記ユーザ装置からのリモートプロビジョニング要求を前記割り当てられたベースノードにおいて受け入れると、前記セルラネットワークが、
    −前記リモートプロビジョニング要求を、前記リモートプロビジョニングネットワークスライスによって前記リモートプロビジョニングサーバに転送し、
    −前記リモートプロビジョニングサーバに格納されているユーザ装置識別子が前記初期デバイス識別子と一致する場合に、前記リモートプロビジョニングサーバから受信したプロビジョニングデータセットを用いて前記ベースノードによって前記ユーザ装置に応答する、
    ように構成されることを特徴とするセルラネットワーク(1)。
  7. 前記リモートプロビジョニングネットワークスライス(2.4)が、前記セルラネットワークと少なくとも1つの他のセルラネットワークの間で共有される少なくとも1つのネットワークノード(7)を備え、
    前記リモートプロビジョニングサーバ(6)に、前記ネットワークノード(7)によって2つのセルラネットワークがアクセス可能である、請求項6に記載のセルラネットワーク(1)。
  8. 前記リモートプロビジョニングネットワークスライス(2.4)から、前記リモートプロビジョニングネットワークスライス及び前記割り当てられたベースノードの外部のエンティティへのアクセスは、前記リモートプロビジョニングサーバ(6)に制限される、請求項6又は7に記載のセルラネットワーク(1)。
  9. 前記ベースノード(4)が、ユーザ装置(3)をプロビジョニングするために前記リモートプロビジョニングネットワークスライス(2.4)にアクセスし、初期デバイス識別子を用いてアクセスを要求するユーザ装置を動作させるように構成され、
    さらに、前記ベースノードがリモートプロビジョニングをサポートする能力を有するかどうかについての表示を含む情報要素をブロードキャストするように構成される、請求項6に記載のセルラネットワーク(1)のベースノード(4)。
  10. 前記ベースノード(4)が、リモートプロビジョニングをサポートする能力を有しない場合に、リモートプロビジョニングをサポートする能力を有する第2のベースノードに示す表示を含む情報要素をブロードキャストするように構成される、請求項6に記載のセルラネットワーク(1)のベースノード(4)。
  11. 前記情報要素が、システム情報要素の一部であり、
    前記システム情報要素が、認証クレデンシャルを要求するユーザ装置(3)専用である、請求項9又は10に記載のベースノード(4)。
  12. リモートプロビジョニング要求を要求するユーザ装置(3)が前記セルラネットワーク(1)にアクセスすることを規制されていることを示すプロビジョニング規制表示を、システム情報ブロックを用いてブロードキャストするようにさらに構成される、請求項11に記載のベースノード(4)。
  13. リモートプロビジョニング要求を受信するための専用のRACHリソースを設け、前記ブロードキャストされた情報要素を用いて前記RACHリソースを示すようにさらに構成される、請求項9又は10に記載のベースノード(4)。
  14. 請求項6に記載のセルラネットワーク(1)で動作するユーザ装置であって、
    前記セルラネットワークのベースノード(4)へのアクセスが制限されない認証クレデンシャルと異なる初期デバイス識別子が格納されるメモリを備え、前記ユーザ装置がさらに、認証クレデンシャルを格納するためのセキュアメモリエレメントを備え、
    前記ユーザ装置が、
    −前記セルラネットワークのベースノード(4)から少なくとも1つのブロードキャストされた情報要素を受信し、
    −前記情報要素がリモートプロビジョニングをサポートする能力を有することを示す場合に、前記ベースノードに接続して、前記初期デバイス識別子を含むリモートプロビジョニング要求を送信し、
    −前記ベースノードからプロビジョニングデータセットを受信すると、前記セキュアメモリに前記プロビジョニングデータセットから取り出した認証クレデンシャルをインストールする、
    ように構成されるユーザ装置。
  15. 前記受信した情報要素がリモートプロビジョニングをサポートする能力を有する第2のベースノードを示す場合に、前記第2のベースノードに接続するようにさらに構成される、請求項14に記載のユーザ装置。
  16. 前記受信した情報要素がリモートプロビジョニング能力を利用できないことを示す場合に、前記セルラネットワーク(1)をリモートプロビジョニングのブラックリストに載せ、別のセルラネットワークのベースノード(4)を探索するようにさらに構成される、請求項14又は15に記載のユーザ装置。
  17. 認証クレデンシャルのインストールに成功した後に前記接続を終了させ、
    前記認証クレデンシャルにより、前記リモートプロビジョニングネットワークスライス(2.4)と異なるネットワークスライスに割り当てられている前記セルラネットワーク(1)のベースノード(4)に接続するように構成される、請求項14乃至16のいずれか一項に記載のユーザ装置。
JP2018568257A 2016-07-01 2017-06-14 セルラネットワークにおけるユーザ装置のリモートプロビジョニングのための方法 Active JP6710296B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16305834.0A EP3264814A1 (en) 2016-07-01 2016-07-01 Method for remote provisioning of a user equipment in a cellular network
EP16305834.0 2016-07-01
PCT/EP2017/064489 WO2018001728A1 (en) 2016-07-01 2017-06-14 Method for remote provisioning of a user equipment in a cellular network

Publications (2)

Publication Number Publication Date
JP2019525549A true JP2019525549A (ja) 2019-09-05
JP6710296B2 JP6710296B2 (ja) 2020-06-17

Family

ID=56609830

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018568257A Active JP6710296B2 (ja) 2016-07-01 2017-06-14 セルラネットワークにおけるユーザ装置のリモートプロビジョニングのための方法

Country Status (6)

Country Link
US (1) US10904731B2 (ja)
EP (2) EP3264814A1 (ja)
JP (1) JP6710296B2 (ja)
CN (1) CN109417687B (ja)
ES (1) ES2888952T3 (ja)
WO (1) WO2018001728A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7469217B2 (ja) 2020-11-30 2024-04-16 株式会社日立製作所 無線通信に関する情報を設定するシステム及び方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3264814A1 (en) * 2016-07-01 2018-01-03 Gemalto M2M GmbH Method for remote provisioning of a user equipment in a cellular network
JP6541816B1 (ja) 2018-02-23 2019-07-10 Kddi株式会社 通信制御装置、通信設定方法、通信設定プログラム及び通信システム
CN110417563A (zh) * 2018-04-26 2019-11-05 中兴通讯股份有限公司 一种网络切片接入的方法、装置和系统
US11166179B2 (en) 2019-10-11 2021-11-02 Verizon Patent And Licensing Inc. Method and system for network slicing based on virtual routing and forwarding instances
CN111385794B (zh) * 2020-03-19 2022-03-18 中国电子科技集团公司第三十研究所 面向行业用户的移动通信网络隐私保护方法与系统
CN117158012A (zh) * 2021-04-16 2023-12-01 Oppo广东移动通信有限公司 网络切片的鉴权方法及装置、设备和存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8811396B2 (en) * 2006-05-24 2014-08-19 Maxsp Corporation System for and method of securing a network utilizing credentials
WO2011057668A1 (en) * 2009-11-13 2011-05-19 Telefonaktiebolaget Lm Ericsson (Publ) Attaching to an access network
EP2533588A1 (en) * 2011-06-08 2012-12-12 Cinterion Wireless Modules GmbH SIM information based SIM validation
EP2624598A1 (en) * 2012-02-03 2013-08-07 Cinterion Wireless Modules GmbH Distributed initialization of m2m access to radio access network
WO2014205786A1 (zh) * 2013-06-28 2014-12-31 华为技术有限公司 任播服务注册、实现方法及装置、交换设备和系统
EP2996355A1 (en) * 2014-09-15 2016-03-16 Gemalto M2M GmbH Method for downloading a subscription to an identification unit
EP3026835A1 (en) * 2014-11-28 2016-06-01 Gemalto M2M GmbH Method of detecting a jamming transmitter affecting a communication user equipment
US9785912B2 (en) * 2015-04-23 2017-10-10 Kiosgo Llc Automated retail machine
EP3099087A1 (en) * 2015-05-28 2016-11-30 Gemalto M2M GmbH Method for operating a wireless communication device
EP3240332A1 (en) * 2016-04-29 2017-11-01 Gemalto M2M GmbH Method for transmitting system information by a base node
EP3264814A1 (en) * 2016-07-01 2018-01-03 Gemalto M2M GmbH Method for remote provisioning of a user equipment in a cellular network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7469217B2 (ja) 2020-11-30 2024-04-16 株式会社日立製作所 無線通信に関する情報を設定するシステム及び方法

Also Published As

Publication number Publication date
EP3264814A1 (en) 2018-01-03
EP3479612B1 (en) 2021-08-04
CN109417687A (zh) 2019-03-01
US20200107173A1 (en) 2020-04-02
WO2018001728A1 (en) 2018-01-04
JP6710296B2 (ja) 2020-06-17
US10904731B2 (en) 2021-01-26
EP3479612A1 (en) 2019-05-08
CN109417687B (zh) 2021-10-22
ES2888952T3 (es) 2022-01-10

Similar Documents

Publication Publication Date Title
JP6710296B2 (ja) セルラネットワークにおけるユーザ装置のリモートプロビジョニングのための方法
CN111263334B (zh) 向移动无线设备配置电子用户身份模块
US11711746B2 (en) Apparatus and method for providing operator specific service
RU2431925C2 (ru) Система и способ для распределения параметров доступа беспроводной сети
US11071043B2 (en) Enhanced handling on forbidden PLMN list
EP2352322B1 (en) Network element and method for providing access control for a cellular communication network
US20110009113A1 (en) Access control using temporary identities in a mobile communication system including femto base stations
KR20110091305A (ko) Mocn에서 긴급 호를 위한 plmn 선택 방법 및 장치
BR102015001408A2 (pt) método e sistema para controlar o acesso de um transceptor móvel a uma rede sem fio
IL264304A (en) System and method for providing services in international migration through pre-existing instructions
CN113676904B (zh) 切片认证方法及装置
KR101795786B1 (ko) 이동통신 시스템에서 코어 네트워크를 선택하는 방법 및 장치
EP3328135B1 (en) Simultaneous operator domain attachment of a communication terminal
KR101795787B1 (ko) 이동통신 시스템에서 코어 네트워크를 선택하는 방법 및 장치
WO2022021139A1 (en) Method and apparatus for subscribing and provisioning
WO2021098072A1 (en) Systems and methods for authorizing iab node connections based on iab node identity information
US20230413035A1 (en) Cellular wireless service plan transfer between non-linked wireless devices
KR102296080B1 (ko) 5g sa 코어망 장애 발생 시의 서비스 복구 방법
EP4096264A1 (en) On-device physical sim to esm conversion
US20220294787A1 (en) System and method for tracking privacy policy in access networks
CN117178595A (zh) 独立非公共网络部署中的用户设备载入和网络拥塞控制
CN116981020A (zh) 自主更新cag相关配置的方法及设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200526

R150 Certificate of patent or registration of utility model

Ref document number: 6710296

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250