JP2020523812A - 認証要求を制御するためのプライバシインジケータ - Google Patents

認証要求を制御するためのプライバシインジケータ Download PDF

Info

Publication number
JP2020523812A
JP2020523812A JP2019560230A JP2019560230A JP2020523812A JP 2020523812 A JP2020523812 A JP 2020523812A JP 2019560230 A JP2019560230 A JP 2019560230A JP 2019560230 A JP2019560230 A JP 2019560230A JP 2020523812 A JP2020523812 A JP 2020523812A
Authority
JP
Japan
Prior art keywords
privacy
communication network
message
network
slf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019560230A
Other languages
English (en)
Other versions
JP7066746B2 (ja
Inventor
ネアー,スレッシュ
イェリホー,アンヤ
ゼーフェルト,アネット
Original Assignee
ノキア テクノロジーズ オサケユイチア
ノキア テクノロジーズ オサケユイチア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア テクノロジーズ オサケユイチア, ノキア テクノロジーズ オサケユイチア filed Critical ノキア テクノロジーズ オサケユイチア
Publication of JP2020523812A publication Critical patent/JP2020523812A/ja
Priority to JP2022073183A priority Critical patent/JP2022109996A/ja
Application granted granted Critical
Publication of JP7066746B2 publication Critical patent/JP7066746B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Slot Machines And Peripheral Devices (AREA)
  • Enzymes And Modification Thereof (AREA)
  • Steering Control In Accordance With Driving Conditions (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Telephone Function (AREA)

Abstract

通信システムにおいてプライバシフィーチャを提供するための技法が提供される。例えば、1つ以上のプライバシインジケータを備えるメッセージが、通信ネットワークにおいてユーザ機器から要素または機能に提供されてよく、ここで、メッセージを処理するためのプライバシフィーチャは、プライバシインジケータに基づいて決定される。メッセージは、ユーザ機器に関連付けられたサブスクライバに関するサブスクリプション識別子を備えるアタッチ要求を備えてよく、プライバシインジケータが、アタッチ要求におけるサブスクリプション識別子がプライバシ保護されているかどうかを指示するフラグを備えている。別の例として、通信ネットワークにおける機能の要素が、通信ネットワークによってサポートされるプライバシフィーチャを決定してよく、決定されたプライバシフィーチャに基づいて選択された、1つ以上のプライバシインジケータを備えるメッセージを生成して、ユーザ機器に送信してよい。プライバシインジケータは、通信ネットワークが、プライバシ保護されているサブスクリプション識別子を取り扱うために構成されているかどうかのインジケーションを備えてよい。

Description

本出願は、その開示が引用によりその全体が本明細書に組み込まれる、2017年5月5日に出願された、「Privacy Indicator for Controlling Authentication Requests」という名称の、米国整理番号第62/502,266号として識別される米国仮特許出願の優先権を主張するものである。
本分野は、一般に、通信システムに関し、より詳細には、ただし、排他的にではなく、そのようなシステム内のセキュリティに関する。
本節は、本発明のより良い理解を容易にするために役立つことが可能な態様について紹介する。したがって、本節の記述は、この観点から読まれるべきであり、何が従来技術に含まれるか、または何が従来技術に含まれないかについての承認として理解されるべきではない。
ロングタームエボリューション(LTE)技術としても知られている第4世代(4G)無線モバイル遠隔通信技術が、特に人間との対話のために高いデータレートを有する高容量モバイルマルチメディアを提供すべく設計された。次世代技術、すなわち、第5世代(5G)技術は、人間との対話のためだけではなく、いわゆるモノのインターネット(IoT)ネットワークにおけるマシン型通信のためにも使用されることが意図される。
5Gネットワークは、大量のIoTサービス(例えば、非常に大きい数の容量の限られたデバイス)およびミッションクリティカルなIoTサービス(例えば、高い信頼性を要求する)を可能にするように意図される一方で、レガシーモバイル通信サービスに優る改良が、モバイルデバイスに改良された無線インターネットアクセスを提供するように意図されたエンハンストモバイルブロードバンド(eMBB)サービスの形態でサポートされる。
例示的な通信システムにおいて、モバイル端末(サブスクライバ)などのユーザ機器(5Gネットワークにおける5G UE、またはより広くは、UE)が、5GネットワークにおいてgNB、もしくはLTEネットワークにおいてeNB(進化型ノードB)と呼ばれる基地局またはアクセスポイントと無線インターフェース上で通信する。アクセスポイント(例えば、gNB/eNB)は、例示的に、通信システムのアクセスネットワークの一部である。例えば、5Gネットワークにおいて、アクセスネットワークは5Gシステムと呼ばれ、その開示が引用によりその全体が本明細書に組み込まれる「Technical Specification Group Services and System Aspects;System Architecture for the 5G System」という名称の5G技術仕様書(TS)23.501、V0.4.0において説明される。LTEネットワークにおいて、アクセスネットワークは、進化型ユニバーサル地上無線アクセスネットワーク(E−UTRAN)である。一般に、アクセスポイント(例えば、gNB/eNB)は、コアネットワーク(CN)へのアクセスをUEに提供し、次に、CNが、他のUE、および/またはパケットデータネットワーク(例えば、インターネット)などのデータネットワークへのアクセスをUEに提供する。
プライバシは、任意の通信システムにおいて重要な考慮事項である。プライバシは、その開示が引用によりその全体が本明細書に組み込まれる「3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;Study on the security aspects of the next generation system(Release 14)」という名称の5G技術報告書(TR)33.899、V1.1.0において広く対処される。詳細には、TR33.899は、サブスクリプション(UE)プライバシを、5Gネットワークにおいて対処すべき最も重要なセキュリティ領域のうちの1つとして識別する。
5G技術仕様書(TS)23.501、V0.4.0、「Technical Specification Group Services and System Aspects;System Architecture for the 5G System」 5G技術報告書(TR)33.899、V1.1.0、「3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;Study on the security aspects of the next generation system(Release 14)」 SA2 TS23.305 3GPP TS29.272(Section 8:「User identity to HSS resolution」)、「3rd Generation Partnership Project;Technical Specification Group Core Network and Terminals;Evolved Packet System(EPS);Mobility Management Entity(MME)and Serving GPRS Support Node(SGSN)related interfaces based on Diameter protocol(Release 14)」 SA3 TS33.899
例示的な実施形態が、通信システムにおいて認証要求を制御するための1つ以上のプライバシインジケータを提供する。
例えば、一実施形態において、方法が、通信ネットワークにおける要素または機能において、通信ネットワークのユーザ機器から、1つ以上のプライバシインジケータを備えるメッセージを受信することと、1つ以上のプライバシインジケータに基づいてメッセージを処理するための1つ以上のプライバシフィーチャを決定することとを備える。
メッセージは、ユーザ機器に関連付けられた通信ネットワークのサブスクライバに関するサブスクリプション識別子を備えるアタッチ要求を備えてよく、1つ以上のプライバシインジケータは、アタッチ要求におけるサブスクリプション識別子がプライバシ保護されているかどうかを指示するフラグを備える。プライバシ保護されているサブスクリプション識別子は、サブスクライバの永続サブスクリプション識別子の少なくとも一部分を備えてよい。
別の実施形態において、方法が、通信ネットワークにおける要素または機能において、通信ネットワークによってサポートされる1つ以上のプライバシフィーチャを決定することと、通信ネットワークにおける要素または機能において、決定された1つ以上のプライバシフィーチャに基づいて選択された1つ以上のプライバシインジケータを備えるメッセージを生成することと、通信ネットワークにおける要素または機能から通信ネットワークのユーザ機器に、1つ以上のプライバシインジケータを備える生成されたメッセージを送信することとを備える。
1つ以上のプライバシフィーチャは、プライバシ保護されているサブスクリプション識別子を取り扱うための、通信ネットワークにおける要素または機能の能力を備えてよい。
別の実施形態において、方法が、通信ネットワークのユーザ機器において、メッセージを処理するための1つ以上のプライバシフィーチャを決定することと、決定された1つ以上のプライバシフィーチャに基づいて1つ以上のプライバシインジケータをメッセージに追加することと、ユーザ機器から通信ネットワークにおける要素または機能に、1つ以上のプライバシインジケータを有するメッセージを送信することとを備える。
メッセージは、ユーザ機器に関連付けられた通信ネットワークのサブスクライバに関するサブスクリプション識別子を備えるアタッチ要求を備えてよく、1つ以上のプライバシインジケータは、アタッチ要求におけるサブスクリプション識別子がプライバシ保護されているかどうかを指示するフラグを備える。
別の実施形態において、方法が、通信ネットワークのユーザ機器において、通信ネットワークにおける要素または機能から、1つ以上のプライバシインジケータを備えるメッセージを受信することと、1つ以上のプライバシインジケータを利用して通信ネットワークによってサポートされる1つ以上のプライバシフィーチャを決定することとを備える。
1つ以上のプライバシインジケータは、通信ネットワークが、プライバシ保護されているサブスクリプション識別子を取り扱うために構成されているかどうかのインジケーションを備えてよい。方法は、1つ以上のプライバシインジケータが、通信ネットワークがプライバシ保護されているサブスクリプション識別子を取り扱うために構成されていないことを指示することに応答して、通信ネットワークにおける要素または機能にアタッチ要求を送信するのを控えることをさらに含んでよい。
本明細書において説明されるこれら、およびその他の技法は、様々な通信ネットワークに適用されることが可能であるが、これらは、5Gおよび次世代通信ネットワークに特に適する。
本明細書において説明される実施形態のこれら、およびその他の特徴ならびに利点は、添付の図面、および以下の詳細な説明からより明白となろう。
例示的な実施形態における通信システムを示す図である。 例示的な実施形態におけるサーバ位置特定機能およびホームサブスクライバサーバをより詳細に示す図である。 例示的な実施形態におけるLTEネットワークのためのユーザ機器認証手続きに関するメッセージフローを示す図である。 例示的な実施形態における5Gネットワークのためのユーザ機器認証手続きに関するメッセージフローを示す図である。 例示的な実施形態における混成LTE/5Gネットワークのためのユーザ機器認証手続きに関するメッセージフローを示す図である。 別の例示的な実施形態における5Gネットワークのためのユーザ機器認証手続きに関するメッセージフローを示す図である。 例示的な実施形態における非3GPPアクセスおよび認証を介して5Gネットワークにアクセスするユーザ機器に関するメッセージフローを示す図である。
実施形態は、ユーザのサブスクリプション識別のプライバシを保護する様態で認証要求を管理するための、例示的な通信システムおよび関連付けられる技法と一緒に本明細書において例示される。しかし、特許請求の範囲は、開示される特定のタイプの通信システムおよび/またはプロセスに限定されないことを理解されたい。実施形態は、代替のプロセスおよび動作を使用して、多種多様な他のタイプの通信システムにおいて実装されることが可能である。例えば、LTE進化型パケットコア(EPC)および3GPP次世代システム(5G)などの3GPPシステム要素を利用する無線セルラシステムのコンテキストにおいて例示されるものの、開示される実施形態は、WiMAXシステムおよびWi−Fiシステムを含むが、これらには限定されない様々な他のタイプの通信システムに単純明快な様態で適合されることが可能である。
前述したとおり、ユーザ機器とネットワークアクセスポイントとの間で無線インターフェース上で通信するとき、サブスクリプション識別子のプライバシは、2G/3G/4Gネットワークに関して重要な問題であった。5Gネットワークにおいてこの重要な問題に対処する取組みが行われてきた。競り下げ攻撃(down bidding attack)(例えば、攻撃者が、ネットワークアクセスポイントと、より劣ったセキュリティ能力をネゴシエートするようにユーザ機器になりすます)が、より低世代のネットワークにアタッチするように5G UEを強制する可能性があることが不可避である場合でさえ、これらのプライバシ要求に対処する必要性があることが認識される。
上記で参照されたTR33.899は、無線インターフェース上でプライバシを提供するいくつかのソリューションについて説明し、それは、以下の3つのソリューションクラス:
1)対称暗号システムに基づくスードニム(pseudonym)ソリューション、これは、UEのホームネットワークのホームサブスクライバサーバ/機能に、変化するスードニムをUEの永続サブスクリプション識別子にマップすることを要求する;
2)ホームネットワークオペレータの公開鍵を使用する、UEの永続サブスクリプション識別子の暗号化; および
3)サービングネットワークオペレータの公開鍵を使用する、UEの永続サブスクリプション識別子の暗号化
に一般的にグループ化されることが可能である。
一例において、国際移動体加入者識別番号(IMSI)が、UEの永続サブスクリプション識別子(サブスクライバ識別)であることに留意されたい。一実施形態において、IMSIは、固定の15桁長であり、3桁のモバイル国コード(MCC)と、3桁のモバイルネットワークコード(MNC)と、9桁のモバイルステーション識別番号(MSIN)である。
また、LTEネットワークにおいて、ホームサブスクライバサーバ/機能は、ホームサブスクライバサーバ(HSS)と呼ばれ、5Gネットワークにおいて、それは、ユーザデータ管理(UDM)と呼ばれ、これは、UDM機能の一環として認証およびセキュリティ機能(AUSF)と、認証クレデンシャルリポジトリおよび処理機能(ARPF)とを備えてもよいことにも留意されたい。
いくつかの例示的な実施形態は、第2のソリューションクラス(すなわち、ホームネットワーク公開鍵ベースのソリューション)の観点から本明細書において説明されるが、代替の実施形態が、他の2つのソリューションクラスに関して実装され得る。その開示が引用によりその全体が本明細書に組み込まれる、SA2 TS23.502およびSA3 TS33.899を参照されたい。
ホームネットワーク公開鍵ベースのソリューションにおいて、ホームオペレータは、その公開鍵を、すべてのホームネットワークサブスクライバに提供する。ホームネットワークサブスクライバは、サブスクライバ識別を暗号化するためにそれを使用し、サブスクライバ識別は、例として、IMSIのMSIN部分である。MNC+MCCが、正しいホームネットワークにルーティングするためにサービングネットワークによって必要とされるため、MSIN部分だけが暗号化される必要がある。ホームHSSだけが、公開鍵に対応する秘密鍵を所有するので、そのメッセージを復号することができる。ひとたびIMSIが識別されると、HSS/AuC(ここで、AuCは、HSSの認証センタ部分である)が、ユーザ(サブスクライバ)とHSS/AuCとの間の別個の共有されるルート鍵Kに基づいて、認証ベクトル(AV)を作成することになる。同様に、5Gネットワークにおいて、UDM/ARPFが、AUSFを介して要求されたAVを作成する。AUSFおよびUDMは、最適化の理由で並置され得る。
オペレータは彼のネットワークにおいて、彼が異なるHSS/UDMにおいて別々のセットのユーザを管理することを可能にする、複数のHSSの実装を有してよい。複数のHSSのため、サーバ位置特定機能(SLF)が、HSSのセットの前方に実装されてよい。SLFは、サブスクライバ位置特定機能と呼ばれてもよいことに留意されたい。SLFは、MME/AMFから受信されたユーザに関する認証要求を分析し、それを正しいHSSにルーティングする。
単に例として、SLFの動作は、その開示が引用によりその全体が本明細書に組み込まれる、「3rd Generation Partnership Project;Technical Specification Group Core Network and Terminals;Evolved Packet System(EPS);Mobility Management Entity(MME)and Serving GPRS Support Node(SGSN)related interfaces based on Diameter protocol(Release 14)」という名称の3GPP TS29.272(Section 8:「User identity to HSS resolution」)において説明される。SLFは、ローカルで保持されるサブスクライバプロファイルデータベースを使用してユーザ識別(IMSI)・ツー・HSS解決を提供し、選ばれたHSSに対するDiameterプロキシとして、ユーザ認証要求を収容するDiameterメッセージをルーティングする。5Gにおいて、5Gコアネットワークプロトコルが、Diameterとは異なる場合、例えばhttpプロキシを使用する等、同様の機能がやはり要求されることに留意されたい。以下の説明において、SLFは、5Gコアネットワークに関するプロトコル決定に依存して、4GによるDRA(Diameter Routing Agent)ベースのソリューション、または他の任意のプロキシ関連のソリューションの両方をカバーしていると想定される。
ホームオペレータが、サブスクライバのセットをスプリットするためにSLFを使用する場合、SLFはまず、受信された識別子を評価する必要があることが、本明細書において認識される。このため、方法のうちの1つによって永続サブスクライバ識別(例えば、IMSI)が暗号化されている5Gネットワークにおいて、SLFは、IMSIのMSIN部分の復号を引き継ぐ必要があることになる。さらに、SLFは、すべてのサブスクライバのプロファイルのデータベースをルーティング情報と一緒に保つ必要があることになり、すなわち、プロファイルは、サブスクライバの永続識別(例えば、IMSI)をネットワークにおけるHSSのうちの1つにマップして、受信された(暗号化された)IMSIを復号した後に認証要求を転送しなければならない。したがって、暗号化されたIMSIの復号を、HSSにおいての代わりに、SLFにおいておこなうことが有利である。故に、HSSが秘密鍵を格納する代わりに、今や、SLFがネットワーク秘密鍵を格納し、使用する必要があることになる。SLFは、ホームオペレータのドメインに置かれ、信頼できるとみなされる。一般に、SLFは、大きいオペレータネットワークにおいて想定されることが可能である。SLFの使用は、5GネットワークにおけるHSS/UDMに関する新たなプライバシ管理を、無線インターフェース上のサブスクリプション識別子の保護のためにHSS/UDMがまったく変更されることがないところまで簡略化するが、SLFは、暗号化されたIMSI復号のさらなる機能をおこない、その後、IMSI・ツー・HSS解決をおこなう必要がある。
したがって、本明細書において説明される例示的な実施形態は、HSS/UDMまたはSLFがどのように、新たに導入されたプライバシフィーチャを、すなわち、受信されたアタッチ要求がまず復号される必要があることを、効率的に扱うことができるかという問題に対処する。このことがケアされない場合、HSS/UDMまたはSLFは、要求を受信して、それを処理しようと試みて、無用な計算リソースを浪費することになる。
プライバシは、国特有の規制に依存し、したがって、HSS/UDMまたはSLFは、認証ベクトルに関する要求の両方の事例を取り扱うように、すなわち、5G UEがプライバシを適用していない場合に「通常の」アタッチ要求を処理するように、もしくは転送するように、または「プライバシ」アタッチ要求を処理するように実装される必要がある。
第1の例示的な実施形態において、5G UEは、そのプライバシを保護することを所望する場合、MSINが暗号化された形態で提供されることを指示するべく識別プライバシフラグ(すなわち、プライバシインジケータ)を追加する。
プライバシインジケータは、フラグまたはフィールドなどの「明示的」プライバシインジケータであることに加えて、代替として、「暗黙の」プライバシインジケータであることが可能であることを理解されたい。暗黙のプライバシインジケータによって、プライバシフィーチャが、メッセージを暗号化するために使用されるアルゴリズムを介してUEによってネットワーク要素/機能に伝えられることが意味される。このため、UEからメッセージを受信するネットワーク要素/機能は、メッセージが特定の暗号化アルゴリズムを用いて暗号化されているという事実によってプライバシフィーチャについて知らされる。また、このことは、NULL暗号化スキームにも当てはまる。NULL暗号化スキームにおいて、入力は、出力と等しく、SUPI(Subscription Permanent Identifier of the UE)(UEのサブスクリプション永続識別子)は、暗号化されない、すなわち、フォーマット維持されるスキームである。このことを、SUPI(またはIMSI)が常時、暗号化されていると解釈することも可能であるが、プライバシがまったく「オンにされていない」場合、NULL暗号化が使用される。このため、プライバシインジケータは、使用されるアルゴリズムスキーム(例えば、NULL暗号化またはメッセージを実際に暗号化するアルゴリズム)に暗黙に存在することになる。
HSSまたはSLFは、このプライバシインジケータがなくても、要求を解決し、暗号化されている場合、復号を試みる最初の試行の後に見当がつくであろうことが示唆され得る。しかし、そのようなインジケーションを明示させる1つの重要な理由は、このことが、処理時間を節約し、要求される処理リソースがより少なくなるからである。このため、この第1の例示的な実施形態において、SLFは、このフラグを見ることによって処理について決定することができる。設定されていない場合、SLFは、提供されたIMSIが暗号化されていないものと想定し、IMSI・ツー・HSS解決を行い、正しいHSS/UDMに転送する、すなわち、4G動作との互換性が保持される。フラグが設定されている場合、SLFは、提供されたIMSIが暗号化されていることを認識し、真の暗号化されていないIMSIを形成すべくネットワーク秘密鍵を使用してMSIN部分を復号し、IMSI・ツー・HSS解決をおこない、その後、正しいHSS/UDMに認証要求を転送する。SLFが使用されない場合、同一の原理が、HSS/UDMによって使用されることが可能である。すなわち、HSS/UDMは、5G UEがフラグを設定しているかどうかを確認し、次に、復号が必要とされるかどうかを決定しなければならない。
この第1の例示的な実施形態は、5G RAN(無線アクセスネットワーク)を介して5Gコアネットワーク(CN)にアタッチする5G UEに適用されることが可能である。しかし、3GPPは、当面の配備シナリオとして、5G UEが、5G RANを介して4G CNにアタッチすべきことを識別している。UEがインジケータを設定する場合、4G CNは、識別プライバシフラグまたは他のプライバシインジケータを理解するように強化される必要があることになる。
進化する4Gネットワークから5Gまでを有するオペレータに関するネットワークアーキテクチャの観点から、4Gと5Gのアクセスおよびコアネットワークはともに、相当な時間にわたってサポートされる必要がある。このことは、暗号化されたMSINを復号する新たな5G HSS機能をサポートしながら、現在の4G HSSがサポートされる必要があることを意味する。実施形態によれば、認証要求をHSSにルーティングする前に、暗号化されたMSINを識別すること、およびそれを復号することができるSLFを置くことが、オペレータネットワークにおける4Gおよび5Gコアの併存を管理するために役立つ。新たな識別5GプライバシフィーチャをサポートするようにSLFを強化することは、HSSを強化することと比べて、より有利である。HSSが拡張された場合、複数のHSSを有する大きいネットワークにおいて、暗号化されたIMSIを復号する能力と一緒にすべてのHSSが更新される必要がある。このことは、単一の中央ノード(例えば、SLF)において問題を解決することと比べて、取り扱うのがより面倒であり得る。有利には、第1の例示的な実施形態では、5Gにおける(4Gへの)競り下げ攻撃は、同一のフィーチャが4Gにおいても配備されて、それによって、このフィーチャを実現するために強化されたSLFが使用される場合、有益ではないことになる。
第2の例示的な実施形態において、ネットワークがプライバシ保護されている識別子を取り扱うことができることを5G UEに指示するべく、例えば、ネットワークマスタ情報ブロック(MIB)/システム情報ブロック(SIB)ブロードキャストに追加することをオペレータが決めることが可能な別のプライバシインジケータ、例えば、プライバシが予期される、処理することが可能である、または所望されることを指示するフラグが、提供される。すると、このインジケータが送信されない場合、そもそも、ネットワークにアタッチすべきかどうかが、5G UEによって実装される/構成されるポリシーに任される。4G/5Gネットワーク側のインジケータは、国/地域ごとの規制ニーズを指示するようになる、すなわち、プライバシをオン/オフにすることになる。UEが移動先ネットワークにおいてローミングしている間、移動先ネットワークからのUE認証要求は、ホームネットワークに転送され、これに関する識別プライバシインジケータ(上記の第1の例示的な実施形態)が説明されているが、一方で、サービングネットワークにも適合させる必要性があることに留意されたい。MME/SEAF(SEAFは、セキュリティアンカ機能である)が、UEからの強化された最初のアタッチメッセージを取り扱い、UE認証要求メッセージを形成し、それを、AVを要求するためにホームネットワークにルーティングしなければならない。サブスクリプション識別子が暗号化されている場合、暗号化されたIMSIのためのメッセージフィールドのサイズは、今日の4G IMSIフィールドとは異なってよい(選ばれたソリューションクラスに依存して)。
また、移動先ネットワークは、その利用可能性、および、該当する場合、それがプライバシを使用しないことを指示することも可能であることに留意されたい。この情報は、例えば、SIBもしくは他の情報ブロックの一部としてブロードキャストされることが可能であり、または各UEへの明示的な要求メッセージとして送信されることが可能である。
第3の例示的な実施形態において、UEは、5G UEがIMSIページングに応答するのを禁止するように設定されることが可能なプライバシインジケータを管理するように構成される。このため、UEがネットワークにアタッチすることを所望し、ネットワークがUEの真の識別を要求する場合、このプライバシインジケータを有するように構成されたプライバシ構成された5G UEは、返答しないことになる。
上で説明されたプライバシインジケータが与えられると、多種多様なネットワーク構成が、プライバシインジケータを実装するために採用されることが可能である。図1−図7は、これらのネットワーク構成のうちのいくつかを描画する。しかし、実施形態は、ここで例示される、またはそうでなければ下で説明されるネットワーク構成に限定されないことを認識されたい。図1は、例示的な実施形態が実装される通信システム100を示す。通信システム100に示される要素は、システム内で提供される主要な機能、例えば、UEアクセス機能、モビリティ管理機能、サービングゲートウェイ機能、その他を表すように意図されることを理解されたい。このため、図1に描画されるブロックは、主要な機能を提供するLTEおよび5Gネットワークにおける特定の要素を参照する。しかし、表される主要な機能のいくつか、またはすべてを実装するために他のネットワーク要素が使用されてよい。また、LTEまたは5Gネットワークのすべての機能が図1に示されるわけではないことも理解されたい。むしろ、例示的な実施形態の説明を容易にする機能が表される。
したがって、示されるとおり、通信システム100は、無線インターフェース103を介してアクセスポイント(eNB/gNB)104と通信するユーザ機器(UE)102を備える。UE102は、移動局であってよく、そのような移動局は、例として、モバイル電話、コンピュータ、または他の任意のタイプの通信デバイスを備えてよい。LTE−V2X実装において、1つ以上のUEが、所与の車両に配備されてよい。したがって、本明細書において使用されるとき、「ユーザ機器」という用語は、様々な異なるタイプの移動局、サブスクライバ局、または、より一般的に、ラップトップもしくは他の機器(例えば、車両)に挿入されたデータカードの組合せなどの例を含む、通信デバイスを包含するように広く解釈されるように意図される。また、そのような通信デバイスは、アクセス端末と普通、呼ばれるデバイスを包含するようにも意図される。
一実施形態において、UE102は、汎用ICカード(UICC)と、モバイル機器(ME)とから成る。UICCは、UEのユーザ依存の部分であり、少なくとも1つのユニバーサルサブスクライバ識別モジュール(Universal Subscriber Identity Module)(USIM)と、適切なアプリケーションソフトウェアとを収容する。USIMは、ネットワークにアクセスするサブスクライバを識別し、認証するために使用される、国際移動体加入者識別番号(IMSI)番号、およびIMSIに関連する鍵をセキュアに格納する。MEは、UEのユーザ独立の部分であり、端末機器(TE)機能および様々なモバイル終端(MT)機能を収容する。
アクセスポイント104は、例示的に、通信システム100のアクセスネットワークの部分である。そのようなアクセスネットワークは、例えば、複数の基地局と、1つ以上の関連付けられた無線ネットワーク制御機能とを有するE−UTRANまたは5Gシステム(または混成)を備えてよい。基地局と無線ネットワーク制御機能は、論理的に分離したエンティティであってよいが、所与の実施形態において、例えば、基地局ルータまたはフェムトセルラアクセスポイントなどの同一の物理ネットワーク要素において実装されてよい。
この例示的な実施形態におけるアクセスポイント104は、モビリティ管理機能106に動作可能に結合される。LTEネットワークにおいて、この機能は、モビリティ管理要素(MME)によって通常実装される一方で、5Gネットワークにおいて、この機能は、アクセスおよびモビリティ管理機能(AMF)によって実装される。明確に示されないものの、SEAFは、UEをモビリティ管理と接続するAMFを用いて実装されることが可能である。本明細書において使用されるとき、モビリティ管理機能は、ネットワーク動作のなかでもとりわけ、UEとのアクセスおよび認証動作(アクセスポイント104を通じた)を管理する通信システムのCN部分における要素または機能である。
この例示的な実施形態におけるMME/AMF106は、SLF107に動作可能に結合される。例示的な実施形態において、SLF107は、SLF107が受信するメッセージにおいて設定された1つ以上のプライバシインジケータに応答するように、上で説明されたように構成される。上で説明されたように、SLF107は、1つ以上のプライバシインジケータに依存して、サブスクライバ識別を復号してよく、または暗号化された情報を、UE102の適切なホームネットワークに単に転送してよい。このため、示されるとおり、SLF107は、複数のHSS/UDM108−1、108−2、...、108−Nに動作可能に結合される。これらのHSS/UDMは、通信システム100にアタッチしてよいUEのホームネットワークを表す。SLF107は、適切なHSS/UDM108にUE情報を提供するように構成される。
また、アクセスポイント104は、パケットデータネットワーク(PDN)ゲートウェイ(PGW)112に動作可能に結合される、サービングゲートウェイ機能110(例えば、LTEネットワークにおけるサービングゲートウェイ(SGW)、および5Gネットワークにおけるセッション管理機能(SMF))にも動作可能に結合される。PGW112は、パケットデータネットワーク、例えば、インターネット114に動作可能に結合される。MME/AMF106およびSLF107は、CNの一部であるとみなされてよい。また、MME/AMF106およびSLF107は、サービングネットワークの一部であることも可能である。そのようなネットワーク要素のさらなる通常の動作および機能については、それらが、例示的な実施形態の焦点ではなく、適切な3GPP LTE文献または5G文献において見出されてよいので、ここで説明されることはない。
システム要素のこの特定の配置は例に過ぎず、他のタイプおよび配置のさらなる、または代替の要素が、他の実施形態において通信システムを実施するために使用されることが可能であることを認識されたい。例えば、他の実施形態において、システム100は、認証要素、および本明細書において明確に示されない他の要素を備えてよい。
したがって、図1の配置は、無線セルラシステムの1つの例示的な配置に過ぎず、システム要素の多数の代替の構成が使用されてよい。例えば、単一のUE、eNB/gNB、MME/AMF、SLF、SGW/SMF、およびPGW要素だけが図1の実施形態に示されるものの、これは、説明の簡明のために過ぎない。所与の代替の実施形態が、無論、より多くの数のそのようなシステム要素、および従来のシステム実装に普通、関連付けられるタイプのさらなる要素または代替の要素を含んでよい。
また、図1は、システム要素を単独の機能ブロックとして例示するが、5Gネットワークを作る様々なサブネットワークは、いわゆるネットワークスライスに分割されることに留意されたい。ネットワークスライス(ネットワークパーティション)は、共通の物理インフラストラクチャ上でネットワーク機能仮想化(NVF)を使用する対応するサービスタイプごとに一連の機能セット(すなわち、機能チェーン)を備える。ネットワークスライスは、所与のサービス、例えば、eMBBサービス、大規模なIoTサービス(例えば、V2Xサービス)、およびミッションクリティカルなIoTサービスのために必要に応じてインスタンス化される。このため、ネットワークスライスまたは機能は、そのネットワークスライスまたはネットワーク機能のインスタンスが作成されるときにインスタンス化される。いくつかの実施形態において、このことは、ネットワークスライスまたは機能を、基礎をなす物理インフラストラクチャの1つ以上のホストデバイスにインストールすること、またはそうでなければ、そのようなホストデバイス上で走らせることを伴う。UE102は、eNB/gNB104を介してこれらのサービスのうちの1つ以上にアクセスするように構成される。
図2は、例示的な実施形態におけるSLF107および1つのHSS/UDM108のより詳細な図を示す。図1における各HSS/UDM108(108−1、108−2、...、108−N)は、図2に示されるとおり構成されることが可能である。SLF107は、メモリ202およびインターフェース回路204に結合されたプロセッサ200を備える。SLF107のプロセッサ200は、プロセッサ200によって実行されるソフトウェアの形態で少なくとも部分的に実装されてよい認証処理モジュール210を含む。認証処理モジュール210は、後続の図と併せて説明され、それ以外で本明細書において説明されるプロセスの認証動作をおこなう。SLF107のメモリ202は、認証動作中に生成される、またはそうでなければ使用される認証および関連するデータを記憶する認証ストレージモジュール212を含む。
HSS/UDM108は、メモリ222およびインターフェース回路224に結合されたプロセッサ220を備える。HSS/UDM108のプロセッサ220は、プロセッサ220によって実行されるソフトウェアの形態で少なくとも部分的に実装されてよい認証処理モジュール230を含む。認証処理モジュール230は、後続の図と併せて説明され、それ以外で本明細書において説明されるプロセスの認証動作をおこなう。HSS/UMD108のメモリ222は、認証動作中に生成される、またはそうでなければ使用される認証データおよび関連するデータを記憶する認証ストレージモジュール232を含む。
SLF107およびHSS/UDM108それぞれのプロセッサ200および220は、例えば、マイクロプロセッサ、特定用途向け集積回路(ASIC)、デジタルシグナルプロセッサ(DSP)、または他のタイプの処理デバイス、およびそのような要素の部分もしくは組合せを備えてよい。
SLF107およびHSS/UDM108それぞれのメモリ202および222は、本明細書において説明される機能の少なくとも一部分を実装すべくプロセッサ200および220それぞれによって実行される1つ以上のソフトウェアプログラムを記憶するために使用されてよい。例えば、後続の図と併せて説明され、それ以外で本明細書において説明される認証動作および他の機能は、プロセッサ200および220によって実行されるソフトウェアコードを使用して単純明快な様態で実装されてよい。
したがって、メモリ202または222のうちの所与の1つが、より一般的にはコンピュータプログラム製品と、あるいは、さらにより一般的には、その中に実行可能プログラムコードを具現化しているプロセッサ可読記憶媒体と、本明細書によって呼ばれるものの例と考えられてよい。プロセッサ可読記憶媒体の他の例は、任意の組合せで、ディスク、または他のタイプの磁気媒体もしくは光媒体を含んでよい。例示的な実施形態は、そのようなコンピュータプログラム製品または他のプロセッサ可読記憶媒体を備える製造品を含むことが可能である。
メモリ202または222は、より詳細には、例えば、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)などの電子ランダムアクセスメモリ(RAM)、または他のタイプの揮発性電子メモリもしくは不揮発性電子メモリを備えてよい。後者は、例えば、フラッシュメモリ、磁気RAM(MRAM)、相変化RAM(PC−RAM)、または強誘電体RAM(FRAM)などの不揮発性メモリを含んでよい。本明細書において使用されるとき、「メモリ」という用語は、広く解釈されるように意図され、さらに、または代替として、例えば、読取り専用メモリ(ROM)、ディスクベースのメモリ、もしくは他のタイプのストレージデバイス、およびそのようなデバイスの部分もしくは組合せを包含してよい。
SLF107およびHSS/UDM108それぞれのインターフェース回路204および224は、例示的に、関連付けられたシステム要素が、本明細書において説明される様態で互いに通信することを可能にするトランシーバ、または他の通信ハードウェアもしくは通信ファームウェアを備える。
SLF107は、HSS/UDM108との、あるいはその逆での、それぞれインターフェース回路204および224を介しての、通信のために構成されることが図2から明白である。この通信は、SLF107がHSS/UDM108にデータを送信すること、およびHSS/UDM108がSLF107にデータを送信することを伴う。しかし、代替の実施形態において、他のネットワーク要素が、SLFとHSS/UDMとの間に動作可能に結合されてよい。本明細書において使用されるとき、「データ」という用語は、基地局要素を介してユーザ機器とコアネットワークとの間で送信されてよい任意のタイプの情報を包含するように、広く解釈されるように意図され、識別データ、認証データ、制御データ、オーディオ、ビデオ、マルチメディア、その他を含むが、これらには限定されない。
図2に示される構成要素の特定の配置は、例に過ぎず、多数の代替の構成が他の実施形態において使用されてよいことを認識されたい。例えば、ユーザ機器およびモビリティ管理機能は、さらなる、または代替の構成要素を組み込むように、および他の通信プロトコルをサポートするように構成されることが可能である。
また、UE102、eNB/gNB104、MME/AMF106、SGW/SMF110、およびPGW112などの他のシステム要素は、プロセッサ、メモリ、およびネットワークインターフェースなどの構成要素を含むように各々構成されてもよい。これらの要素は、別々のスタンドアロンの処理プラットフォーム上に実装される必要はなく、代わりに、例えば、単一の共通の処理プラットフォームの異なる機能部分を表すことが可能である。そのような処理プラットフォームは、eNB/gNBの少なくとも部分と、関連付けられた無線ネットワーク制御機能とをさらに備えてよい。
図3−図7は、上で説明されたプライバシインジケータのうちの1つ以上が実装されることが可能なメッセージフローおよびネットワーク構成を例示する。これらのメッセージフローおよびネットワーク構成は、例示的な実施形態であるものと理解される。
図3は、1つの例示的な実施形態による、暗号化されていないIMSI、SLF、および複数のHSSを使用するLTEにおける高レベルUE認証手続き300を例示する。
より詳細には、図3は、UE302、RAN304、MME306、SLF308、HSS1 310−1、およびHSS2 310−2を示す。2つだけのHSSが描画されるものの、本明細書において説明される実施形態によれば、任意の数のHSSが実装されてよい。図3のUE認証手続きフローのステップ1において、UE302は、RAN304を通じてMME306にアタッチ要求(IMSI)を送信する。ステップ2において、次に、MME306が、認証要求(IMSI)をSLF308に送信する。ステップ3において、SLF308が、HSSへのIMSIマッピングに基づいてHSSを選択する。ステップ4において、SLF308が、図3に指示されたとおり、HSS1 310−1である、選択されたHSSに認証要求(IMSI)を送信する。ステップ5において、HSS1 310−1が、ルート鍵に基づいて認証ベクトル(AV)を生成する。ステップ6において、HSS1 310−1が、認証応答(AV)をSLF308に送信し、ステップ7において、SLF308が、認証応答(AV)をMME306に送信する。認証応答は、ランダムチャレンジ(RAND)と、認証トークン(AUTN)と、キーセット識別子(KSI)とを備えることが可能である。ステップ9において、MME306が、RAN304を通じてアタッチ応答をUE302に送信する。
図4は、暗号化されたIMSI、SLF、および複数のUDMを使用する5Gにおける高レベルUE認証手続き400を例示する。UDMの代わりにSLFにおいてIMSI復号をおこなうことは、1つの例示的な実施形態によれば、コア認証機能を変更なしに保持するために役立つ。本明細書において使用されるとき、EAPという頭字語は、拡張可能認証プロトコルを指し、AKAという頭字語は、認証および鍵合意を指す。
より詳細には、図4は、UE402、(R)AN404、AMF406、SLF408、AUSF/UDM410−1、およびAUSF/UDM410−2を示す。2つだけのAUSF/UDMが描画されるものの、本明細書において説明される実施形態によれば、任意の数のAUSF/UDMが実装されてよい。図4のUE認証手続きフローのステップ1において、UE402が、(R)AN404を通じてAMF406に登録要求(暗号化されたIMSI)を送信する。暗号化されたIMSIを指すことによって、これは通常、暗号化されるIMSIの部分、例えば、MSIN、またはIMSIのすべての部分、もしくは他の部分を指すことになり得ることに留意されたい。ステップ2において、AMF406が、認証要求(暗号化されたIMSI)をSLF408に送信する。ステップ3は、サブステップ3aおよび3bを含む。ステップ3aにおいて、SLF408が、暗号化されたIMSIを復号する。一実施形態において、SLF408は、プロビジョニングされた証明書を使用して、暗号化されたIMSIを復号する。ステップ3bにおいて、SLF408は、UDMへのIMSIマッピングに基づいてHSSを選択する。ステップ4において、SLF408が、図4に指示されたとおり、AUSF/UDM410−1である、選択されたUDMに認証要求(IMSI)を送信する。ステップ5において、AUSF/UDM410−1が、ルート鍵に基づいて認証ベクトル(AV)を生成する。ステップ6において、AUSF/UDM410−1が、EAP AKA’認証またはEAP AKA認証(AKAは、より大きいホーム制御を伴うAKAを指す)を開始する。ステップ7において、AUSF/UDM410−1が、認証応答(AV)をSLF408に送信し、ステップ8において、SLF408が、認証応答(AV)をAMF406に送信する。ステップ9において、AMF406が、(R)AN404を通じて認証要求をUE402に送信する。
図5は、1つの例示的な実施形態による、4G LTEネットワークおよび5GネットワークをサポートするUDMおよびHSSの混成コアアーキテクチャに関する手続き500を例示する。SLFにおけるIMSI復号が、両方のコアを管理するために役立つ。
より詳細には、図5は、UE502、gNB504、AMF/MME506、SLF508、AUSF/UDM510−1および510−2、ならびにHSS512を示す。2つだけのAUSF/UDMが描画されるものの、本明細書において説明される実施形態によれば、任意の数のAUSF/UDMが実装されてよい。
図5の手続きのステップ1において、UE502が、gNB504を通じてアタッチ要求(暗号化されたIMSI)をAMF/MME506に送信する。暗号化されたIMSIを指すことによって、これは通常、暗号化されるIMSIの部分、例えば、MSIN、またはIMSIのすべての部分、もしくは他の部分を指すことになり得ることに留意されたい。次に、ステップ2において、AMF/MME506が、認証要求(暗号化されたIMSI)をSLF508に送信する。ステップ3は、サブステップ3aおよび3bを含む。ステップ3aにおいて、SLF508が、暗号化されたIMSIを復号する。一実施形態において、SLF508が、プロビジョニングされた証明書を使用して、暗号化されたIMSIを復号する。ステップ3bにおいて、SLF508が、HSSへのIMSIマッピングに基づいてHSSを選択する。ステップ4において、SLF508が、AUSF/UDM510−1および510−2を通じて認証要求(IMSI)を、選択されたHSS、HSS512に送信する。ステップ5において、HSS512が、ルート鍵に基づいて認証ベクトル(AV)を生成する。ステップ6において、HSS512が、AUSF/UDM510−1および510−2を通じて認証応答(AV)をSLF508に送信し、ステップ7において、SLF508が、認証応答(AV)をAMF/MME506に送信する。ステップ8において、AMF/MME506が、gNB504を通じてアタッチ応答をUE502に送信する。
図6は、例示的な実施形態による、暗号化されたIMSI、SLF、および複数のUDMを使用する5Gにおける高レベルUE認証手続き600を例示する。UDMの代わりにSLFにおいてIMSI復号をおこなうことは、コア認証機能を変更なしに保持するために役立つ。
より詳細には、図6は、UE602、(R)AN604、AMF606、AUSF608、SLF610、およびUDM612−1および612−2を示す。2つだけのUDMが描画されるものの、本明細書において説明される実施形態によれば、任意の数のUDMが実装されてよい。図6の高レベルUE認証手続きフローのステップ1において、UE602が、(R)AN604を通じてAMF606に登録要求(暗号化されたIMSI)を送信する。暗号化されたIMSIを指すことによって、これは通常、暗号化されるIMSIの部分、例えば、MSIN、またはIMSIのすべての部分、もしくは他の部分を指すことになり得ることに留意されたい。次に、ステップ2において、AMF606が、認証要求(暗号化されたIMSI)をAUSF608に送信する。ステップ3において、AUSF608が、認証要求(暗号化されたIMSI)をSLF610に送信する。ステップ3aにおいて、SLF610が、暗号化されたIMSIを復号する。一実施形態において、SLF610は、プロビジョニングされた証明書を使用して、暗号化されたIMSIを復号する。ステップ3bにおいて、SLF610が、UDMへのIMSIマッピングに基づいてHSSを選択する。ステップ4において、SLF610が、図6に示されるとおり、UDM612−1である、選択されたUDMに認証要求(IMSI)を送信する。ステップ5において、UDM612−1が、ルート鍵に基づいて認証ベクトル(AV)を生成する。ステップ6において、UDM612−1が、認証応答(AV)をSLF610に送信し、ステップ7において、SLF610が、認証応答(AV)をAUSF608に送信する。ステップ8において、AUSF608が、EAP AKA’認証またはEAP AKA認証を開始する。ステップ9において、AUSF608が、認証応答をAMF606に送信する。ステップ10において、AMF606が、(R)AN604を通じて認証要求をUE602に送信する。
図7は、例示的な実施形態による、非3GPPアクセス(WLAN)および認証を介して5GネットワークにアクセスするUEに関する手続き700を例示する。本明細書において使用されるとき、ANという頭字語は、アクセスネットワークを指し、NAIという頭字語は、ネットワークアクセス識別子を指し、SUPIという頭字語は、UEのシリアル化された一意製品識別子を指す。
より詳細には、図7は、UE702、非3GPP AN704、AMF706、AUSF708、およびUDM710を示す。図7の手続きのステップ1において、UE702が、非3GPP AN704を通じて登録要求をAMF706に送信する。ステップ2において、AMF706が、認証要求(NAI,[EAP])をAUSF708に送信する。AUSF708が、認証タイプ(例えば、EAP AKA’認証またはEAP AKA認証)を決定し、EAPサーバの役割をして、EAP AKA’認証またはEAP AKA認証をおこなう。ステップ3において、セキュリティ材料が、NAIに基づいてUDM710から取り出される。ステップ4において、AUSF708が認証応答([EAP])をAMF706に送信し、AMF706が、ステップ5においてUE認証を開始する。示されるとおり、UE認証中、AMF706が、認証要求(SUPI,[EAP])をAUSF708に送信する。選ばれたEAP認証方法に依存して、いくつかの認証要求メッセージが、UE702とAUSF708との間で(AMF706を介して)要求される可能性がある。UE認証が成功すると、AUSF708が、認証応答([EAP],Key)をAMF706に送信する。Keyは、非アクセス層(NAS)、制御プレーン(CP)、およびユーザプレーン(UP)特有のセキュリティ鍵を生成するためにAMF706によって使用されてよいセキュリティ鍵である。
本明細書において説明される技法は、通信システムにおける認証要求のための1つ以上のプライバシインジケータを提供する。例えば、そのようなプライバシインジケータは、通信システムの要素に伝送される情報要素またはフラグにおける1つ以上のビットを使用することによって制御される(例えば、設定される)ことが可能である。さらに、ユーザ機器のホームネットワーク、およびコアネットワークにおける他の要素/機能(例えば、サーバ位置特定機能)がどのように、1つ以上のプライバシインジケータを効率的に処理することができるかに対処する方法および機構が提供される。有利には、1つ以上のプライバシインジケータは、プライバシインジケータが実装される1つ以上のネットワーク構成において浪費されるコンピューティングリソースを節約する。
本明細書において言及される識別子の命名、例えば、IMSI、その他は、例示を目的としているに過ぎないことを認識されたい。すなわち、UEに関する識別子は、異なる通信ネットワーク技術に関する異なるプロトコルおよび標準において異なる名前または頭字語を有してよい。このため、本明細書においてこれらの識別子に与えられる特定の名前または頭字語のいずれも、いずれの様態においても実施形態を限定するようには意図されない。
前に指示されたとおり、実施形態は、LTEまたは5Gコンテキストに限定されず、開示される技法は、識別要求プロセスにおいて識別(例えば、IMSIまたは均等物)を採用する他の3GPPシステムおよび非3GPPシステムを含むが、これらには限定されない多種多様な他の通信システムコンテキストに単純明快な様態で適合されることが可能である。
本明細書において開示される通信システムのユーザ機器または基地局要素のプロセッサ、メモリ、コントローラ、およびその他の構成要素は、上で説明された識別要求機能の少なくとも一部分を実装するように適切に変更された、よく知られた回路を含んでよい。
上で説明されたように、実施形態は、ユーザ機器、基地局、または通信システムの他の要素の処理回路によって実行される1つ以上のソフトウェアプログラムを各々が備える製造品の形態で実装されてよい。そのような回路の従来の態様は、当業者にはよく知られており、したがって、本明細書において詳細に説明されることはない。また、実施形態は、任意の組合せにおける、1つ以上のASIC、FPGA、または他のタイプの集積回路デバイスにおいて実装されてもよい。そのような集積回路デバイス、および集積回路デバイスの部分または組合せは、本明細書において「回路」の用語が使用されるとき、「回路」の例である。ハードウェア、および関連付けられたソフトウェアもしくはファームウェアの多種多様な他の配置が、例示的な実施形態を実装するために使用されてよい。
したがって、本明細書において説明される様々な実施形態は、例示的な例として提示されるに過ぎず、特許請求の範囲を限定するものと解釈されるべきではないことが、再び強調されなければならない。例えば、代替の実施形態は、例示的な実施形態のコンテキストにおいて上記で説明されるものとは異なる通信システム構成、ユーザ機器構成、基地局構成、識別要求プロセス、メッセージングプロトコル、およびメッセージフォーマットを利用することが可能である。添付の特許請求の範囲に含まれるこれら、および他の多数の代替の実施形態が、当業者には直ちに明白となろう。

Claims (10)

  1. 通信ネットワークにおける要素または機能において、通信ネットワークのユーザ機器から、1つ以上のプライバシインジケータを備えるメッセージを受信することと、
    1つ以上のプライバシインジケータに基づいてメッセージを処理するための1つ以上のプライバシフィーチャを決定することと
    を備える、方法。
  2. メッセージが、ユーザ機器に関連付けられた通信ネットワークのサブスクライバに関するサブスクリプション識別子を備えるアタッチ要求を備え、1つ以上のプライバシインジケータが、アタッチ要求におけるサブスクリプション識別子がプライバシ保護されているかどうかを指示するフラグを備える、請求項1に記載の方法。
  3. プライバシ保護されているサブスクリプション識別子が、サブスクライバの永続サブスクリプション識別子の少なくとも一部分を備える、請求項2に記載の方法。
  4. 1つ以上のプライバシインジケータに基づいてメッセージを処理するための、1つ以上のプライバシフィーチャを決定することが、サブスクリプション識別子がプライバシ保護されていることを指示するフラグに応答して、アタッチ要求におけるサブスクリプション識別子からプライバシ保護を取り除くことを備える、請求項2に記載の方法。
  5. 通信ネットワークにおける要素または機能が、サブスクリプション識別子を利用して、アタッチ要求をホームサブスクライバサーバ(HSS)機能またはユーザデータ管理(UDM)機能にマップするサーバ位置特定機能(SLF)を備える、請求項4に記載の方法。
  6. 通信ネットワークにおけるサブスクライバのホームネットワークオペレータの公開鍵を利用して暗号化されたプライバシ保護されている識別子、請求項2に記載の方法。
  7. メモリに動作可能に結合され、請求項1の方法をおこなうように構成されたプロセッサを備える、装置。
  8. 通信ネットワークにおける要素または機能において、通信ネットワークによってサポートされる1つ以上のプライバシフィーチャを決定することと、
    通信ネットワークにおける要素または機能において、決定された1つ以上のプライバシフィーチャに基づいて選択された、1つ以上のプライバシインジケータを備えるメッセージを生成することと、
    通信ネットワークにおける要素または機能から通信ネットワークのユーザ機器に、1つ以上のプライベートインジケータを備える生成されたメッセージを送信すること
    を備える、方法。
  9. 通信ネットワークのユーザ機器において、メッセージを処理するための1つ以上のプライバシフィーチャを決定することと、
    決定された1つ以上のプライバシフィーチャに基づいて1つ以上のプライバシインジケータをメッセージに追加することと、
    ユーザ機器から通信ネットワークにおける要素または機能に、1つ以上のプライバシインジケータを有するメッセージを送信すること
    を備える、方法。
  10. 通信ネットワークのユーザ機器において、通信ネットワークにおける要素または機能から、1つ以上のプライバシインジケータを備えるメッセージを受信することと、
    1つ以上のプライバシインジケータを利用して通信ネットワークによってサポートされる1つ以上のプライバシフィーチャを決定することと
    を備える、方法。
JP2019560230A 2017-05-05 2018-04-30 認証要求を制御するためのプライバシインジケータ Active JP7066746B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022073183A JP2022109996A (ja) 2017-05-05 2022-04-27 認証要求を制御するためのプライバシインジケータ

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762502266P 2017-05-05 2017-05-05
US62/502,266 2017-05-05
US15/794,856 US11792172B2 (en) 2017-05-05 2017-10-26 Privacy indicators for controlling authentication requests
US15/794,856 2017-10-26
PCT/US2018/030143 WO2018204235A1 (en) 2017-05-05 2018-04-30 Privacy indicators for controlling authentication requests

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022073183A Division JP2022109996A (ja) 2017-05-05 2022-04-27 認証要求を制御するためのプライバシインジケータ

Publications (2)

Publication Number Publication Date
JP2020523812A true JP2020523812A (ja) 2020-08-06
JP7066746B2 JP7066746B2 (ja) 2022-05-13

Family

ID=64015601

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019560230A Active JP7066746B2 (ja) 2017-05-05 2018-04-30 認証要求を制御するためのプライバシインジケータ
JP2022073183A Pending JP2022109996A (ja) 2017-05-05 2022-04-27 認証要求を制御するためのプライバシインジケータ

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022073183A Pending JP2022109996A (ja) 2017-05-05 2022-04-27 認証要求を制御するためのプライバシインジケータ

Country Status (13)

Country Link
US (2) US11792172B2 (ja)
EP (1) EP3619905A1 (ja)
JP (2) JP7066746B2 (ja)
KR (5) KR102390364B1 (ja)
CN (2) CN116017424A (ja)
AU (2) AU2018261590B2 (ja)
CA (1) CA3062521A1 (ja)
CO (1) CO2019013129A2 (ja)
MX (1) MX2019013181A (ja)
PH (1) PH12019502488A1 (ja)
RU (1) RU2737348C1 (ja)
WO (1) WO2018204235A1 (ja)
ZA (1) ZA201907865B (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2848547T3 (es) * 2016-06-08 2021-08-10 Deutsche Telekom Ag Gestión mejorada de servicios IMS y de llamadas de emergencia en un escenario de itinerancia de un equipo de usuario
US10645583B2 (en) * 2018-02-15 2020-05-05 Nokia Technologies Oy Security management for roaming service authorization in communication systems with service-based architecture
WO2019198054A1 (en) * 2018-04-14 2019-10-17 Telefonaktiebolaget Lm Ericsson (Publ) Service-based 5g core authentication endpoints
US10904754B2 (en) * 2018-11-28 2021-01-26 International Business Machines Corporation Cellular network authentication utilizing unlinkable anonymous credentials
CN111314899B (zh) * 2018-12-11 2021-10-26 华为技术有限公司 消息处理方法、相关装置及系统
JP7351498B2 (ja) * 2019-02-25 2023-09-27 株式会社closip 通信システム及び通信制御方法
CN111757311B (zh) * 2019-03-29 2021-10-22 华为技术有限公司 一种鉴权方法及通信装置
CN110234138A (zh) * 2019-04-30 2019-09-13 努比亚技术有限公司 通信切换控制方法、通信设备、系统及存储介质
CN112218287B (zh) * 2019-07-12 2023-05-12 华为技术有限公司 一种通信方法及装置
US11228896B2 (en) * 2019-09-20 2022-01-18 Verizon Patent And Licensing Inc. Authorization of roaming for new radio subscribers via an alternative radio access technology
KR20210090965A (ko) 2020-01-13 2021-07-21 주식회사 엘지에너지솔루션 흡수 부재를 포함한 배터리 모듈, 이를 포함하는 배터리 랙, 및 전력 저장 시스템
CN111405557B (zh) * 2020-03-19 2022-03-15 中国电子科技集团公司第三十研究所 一种使5g网络灵活支撑多种主认证鉴权算法的方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000031980A (ja) * 1998-07-10 2000-01-28 Kokusai Electric Co Ltd 無線lanシステムとその暗号化方法
US20150148020A1 (en) * 2013-11-27 2015-05-28 Cellco Partnership D/B/A Verizon Wireless Method and apparatus for self-activating a mobile device

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2185027C1 (ru) 2001-02-22 2002-07-10 Военный университет связи Способ обмена сообщениями в цифровых сетях подвижной радиосвязи с пакетной передачей информации
US20030023451A1 (en) * 2001-07-27 2003-01-30 Willner Barry E. Method and apparatus for identifying privacy levels
RU2253948C1 (ru) 2003-09-02 2005-06-10 Войсковая часть 45807 Способ передачи сообщений с обеспечением конфиденциальности идентификационных признаков взаимодействующих объектов в сети связи
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US7623639B2 (en) 2005-03-29 2009-11-24 Tuan Thai System and method of providing number identification in an intelligent telephone network
EP1873998B1 (en) 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US8347090B2 (en) 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
US20110191576A1 (en) 2007-11-15 2011-08-04 Nokia Corporation Integration of pre rel-8 home location registers in evolved packet system
KR20100008326A (ko) 2008-07-15 2010-01-25 엘지전자 주식회사 위치 비밀성 지원 방법
US8904167B2 (en) 2010-01-22 2014-12-02 Qualcomm Incorporated Method and apparatus for securing wireless relay nodes
US10075420B2 (en) 2010-05-04 2018-09-11 Qualcomm Incorporated Shared circuit switched security context
CN102131188B (zh) 2010-09-01 2013-12-04 华为技术有限公司 用户身份信息传输的方法、用户设备、网络侧设备及系统
US20140141746A1 (en) 2012-11-20 2014-05-22 Khiam Yong Tan Subscriber identity systems, servers, methods for controlling a subscriber identity system, and methods for controlling a server
WO2014153714A1 (zh) 2013-03-25 2014-10-02 华为技术有限公司 最小化路测的处理方法、网络设备及通信系统
US9674048B2 (en) * 2013-06-03 2017-06-06 Qualcomm Incorporated Efficient infrastructure service discovery with security
GB2525205B (en) 2014-04-15 2020-12-16 Vodafone Ip Licensing Ltd Provisioning a network subscription
CN106416329B (zh) 2014-06-03 2019-11-22 德国电信股份公司 提供漫游服务的方法、移动通信网络和归属订户服务器功能节点
WO2016017886A1 (en) 2014-08-01 2016-02-04 Lg Electronics Inc. A method of performing an initial access by protecting privacy on a network and user equipment therefor
CN105338615B (zh) * 2014-08-12 2019-12-03 中兴通讯股份有限公司 用户设备的注册方法、实体及系统
US9384357B2 (en) 2014-10-01 2016-07-05 Quixey, Inc. Providing application privacy information
CN105900359B (zh) 2014-10-29 2021-06-22 Lg电子株式会社 广播信号发送设备、广播信号接收设备、广播信号发送方法和广播信号接收方法
KR102308763B1 (ko) 2015-01-20 2021-10-05 삼성전자주식회사 개인 정보 데이터 보안을 강화하는 장치 및 방법
US9801055B2 (en) 2015-03-30 2017-10-24 Qualcomm Incorporated Authentication and key agreement with perfect forward secrecy
WO2016162322A1 (en) 2015-04-10 2016-10-13 Nokia Solutions And Networks Oy Apparatus and method for requesting and providing security credentials for specific networks
US10931644B2 (en) 2015-06-23 2021-02-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
US10873464B2 (en) 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US9998856B2 (en) * 2016-05-13 2018-06-12 Qualcomm Incorporated Method and/or system for positioning of a mobile device
WO2017207017A1 (en) 2016-05-30 2017-12-07 Telecom Italia S.P.A. Protection of privacy in wireless telecommunication networks
ES2896733T3 (es) 2016-07-18 2022-02-25 Ericsson Telefon Ab L M Funcionamiento relacionado con un equipo de usuario que utiliza un identificador secreto
US10433174B2 (en) * 2017-03-17 2019-10-01 Qualcomm Incorporated Network access privacy

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000031980A (ja) * 1998-07-10 2000-01-28 Kokusai Electric Co Ltd 無線lanシステムとその暗号化方法
US20150148020A1 (en) * 2013-11-27 2015-05-28 Cellco Partnership D/B/A Verizon Wireless Method and apparatus for self-activating a mobile device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TR 33.899 V1.1.0(2017-03), JPN6020051117, 13 April 2017 (2017-04-13), ISSN: 0004593420 *

Also Published As

Publication number Publication date
US11792172B2 (en) 2023-10-17
CN116017424A (zh) 2023-04-25
US20180324585A1 (en) 2018-11-08
JP2022109996A (ja) 2022-07-28
KR20230062585A (ko) 2023-05-09
KR102619984B1 (ko) 2023-12-29
ZA201907865B (en) 2022-06-29
CO2019013129A2 (es) 2020-02-18
EP3619905A1 (en) 2020-03-11
KR20220058642A (ko) 2022-05-09
AU2018261590A1 (en) 2020-01-02
CN110999247B (zh) 2023-01-13
KR20200004377A (ko) 2020-01-13
KR102516984B1 (ko) 2023-04-03
PH12019502488A1 (en) 2020-07-13
AU2023202706A1 (en) 2023-05-18
MX2019013181A (es) 2020-07-28
US20240007449A1 (en) 2024-01-04
KR20240005217A (ko) 2024-01-11
JP7066746B2 (ja) 2022-05-13
AU2018261590B2 (en) 2023-02-02
KR102390364B1 (ko) 2022-04-25
RU2737348C1 (ru) 2020-11-27
CA3062521A1 (en) 2018-11-08
WO2018204235A1 (en) 2018-11-08
KR102574854B1 (ko) 2023-09-06
CN110999247A (zh) 2020-04-10
KR20230130766A (ko) 2023-09-12

Similar Documents

Publication Publication Date Title
JP7066746B2 (ja) 認証要求を制御するためのプライバシインジケータ
RU2722508C1 (ru) Скрытый идентификатор подписки абонента
RU2755196C1 (ru) Управление унифицированными идентификаторами подписки в системах связи
US10574462B2 (en) Interfaces for privacy management as service or function
US10574457B2 (en) Indicator for determination of key for processing message in communication system
EP3876493A1 (en) Authentication method employing general bootstrapping architecture (gba) and related apparatus
CN110692224A (zh) 隐私保护能力
US11956627B2 (en) Securing user equipment identifier for use external to communication network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191220

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200909

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201225

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220427

R150 Certificate of patent or registration of utility model

Ref document number: 7066746

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150