JP2021520079A - 識別子プライバシーの管理 - Google Patents

識別子プライバシーの管理 Download PDF

Info

Publication number
JP2021520079A
JP2021520079A JP2020535608A JP2020535608A JP2021520079A JP 2021520079 A JP2021520079 A JP 2021520079A JP 2020535608 A JP2020535608 A JP 2020535608A JP 2020535608 A JP2020535608 A JP 2020535608A JP 2021520079 A JP2021520079 A JP 2021520079A
Authority
JP
Japan
Prior art keywords
suci
usim
calculation
calculated
value indicating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020535608A
Other languages
English (en)
Other versions
JP7049462B2 (ja
Inventor
プラジウォル クマール ナカルミ,
プラジウォル クマール ナカルミ,
モニカ ウィフヴェッション,
モニカ ウィフヴェッション,
パシ サーリネン,
パシ サーリネン,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2021520079A publication Critical patent/JP2021520079A/ja
Application granted granted Critical
Publication of JP7049462B2 publication Critical patent/JP7049462B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

意図された際に、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部で加入隠蔽識別子(SUC)が計算されることを確実にするために、SUCI計算インジケータがUSIMでSUCIを計算すべきであることを示す値に設定されている場合、ネットワークノードは、UEのモバイル装置(ME)部に未知な独自情報を、SUCIの計算に必要なものとして設定する。SUCI計算インジケータがMEでSUCIを計算すべきであることを示す値に設定されている場合にのみ、USIMは、UEのME部でのSUCIの計算を容易にする。SUCI計算インジケータがUSIMでSUCIを計算すべきであることを示す値に設定されている場合に、ME部は、ローカル保存されている、SUCIの計算に必要な情報を削除する。【選択図】図2

Description

本開示は識別子の計算に関する。
一般的に、本明細書で使用されるすべての用語は、それが使用される文脈において異なる意味が明らかに与えられている場合および/または暗示されている場合を除き、関連する技術分野における通常の意味に従って解釈されるものとする。明示的に別段の記載がない限り、要素、装置、構成要素、手段、ステップなどに関するすべての言及は、それら要素、装置、構成要素、手段、ステップなどの少なくとも1つのインスタンスに関する言及として非限定的に解釈されるものとする。本明細書に開示されたいかなる方法のステップも、あるステップが他のステップに続くか先行するように明示的に記述されている場合、および/またはあるステップが他のステップに続くか先行しなければならないことが暗示される場合を除き、開示された通りの順序で実行される必要はない。本明細書に開示されたいかなる実施形態のいかなる機能も、適切でありさえすれば他のいかなる実施形態にも適用されうる。同様に、いかなる実施形態のいかなる利点も、他のいかなる実施形態にも該当しうる。逆もまた同様である。包含される実施形態の他の目的、特徴および利点は、以下の説明から明らかになるであろう。
5Gは、3GPPと呼ばれる規格策定団体によって開発された次世代のモバイルネットワークである。それ以前の世代のモバイルネットワークは、4G/LTE、3G/UMTS、2G/GSMと呼ばれていた。5Gネットワークは、いわゆるモバイルネットワーク事業者(MNO)によって維持され、かつそのサービスが提供される。MNOは、MCC (Mobile Country Code)とMNC (Mobile Network Code)の2種類のコードによって互いに区別される。特定の通信事業者が提供する特定の5Gネットワークを利用するためには、ユーザはその通信事業者との間で一種の契約関係を持つ必要があり、その関係は一般的に加入と呼ばれている。ユーザが特定の移動体通信事業者に加入していない場合(例えば、いわゆるローミングの場合)、その関係は、ユーザが加入している移動体通信事業者、すなわちユーザのホームネットワーク(HN)と、ユーザがサービスを受ける移動体通信事業者、すなわち訪問先ネットワーク(VN)との間のローミング契約により実現される。移動体通信事業者の5Gネットワーク内の各加入は、SUPI (Subscription Permanent Identifier)と呼ばれる固有な長期識別子によって識別される。ユーザは、ユーザ装置(UE)として知られる無線機器を用い、5Gネットワーク無線に無線アクセスする。サービスを提供する前に、5Gネットワークは、UEの背後にあるユーザ、すなわちユーザの加入を識別する必要がある。この識別の目的のために、前世代の移動体ネットワーク(4G、3G、および2G)のUEは、ユーザの固有長期識別子を無線で送信するために使用されていた。これは、メッセージを傍受したり、無線中間者(man-in-the-middle)として振る舞ったりすることが可能な無認可エンティティユーザが、ユーザを追跡したり特定したりする可能性があるため、プライバシーの問題と考えられていた。しかし、5Gネットワークでは、MNOが、固有長期識別子(すなわち、SUPI)が無線で見えないように、より良いプライバシーをユーザに提供する能力を有している。この能力は、UEがSUPIを送信する代わりに、加入隠蔽識別子 (Subscription Concealed Identifier, SUCI)と呼ばれる隠蔽識別子を計算して無線で送信する仕組みによるものである。MNOは、SUCIの計算に必要な全ての情報をUEが利用できるようにする。
SUCIの計算は、UEがSUPIを暗号化することを意味している。これは、UEと5Gネットワークとの間でSUCIが無線で転送される前に行われる。暗号化は非対称型であり、HNの公開鍵(HN公開鍵と表記)を用いる。HNは、HN公開鍵をUEが利用できるようにする。SUCI を計算するために SUPI の非対称暗号化を行う方法は複数考えられ、それらの方法を暗号化方式と表記する。暗号化方式の例としては、ElGamal暗号化方式、ECIES (Elliptic Curve Integrated Encryption Scheme)、RSA暗号化などがある。また、同じ方式の複数の変形物も考えられ、例えば、SECP256R1、SECP384R1、およびCURVE25519のように、ECIES方式において異なる楕円曲線が使用されうる。これらの暗号化方式は(例えば3GPPによって)標準化されるかもしれないし、(各MNOによって独自に決定された)独自のものであるかもしれない。標準化された暗号化方式の利点は、それらの暗号化方式がパブリックに利用可能もしくは知られていることであり、それにより相互運用性が向上する。例えばすべてのUEベンダが標準化された暗号化方式をサポートするかもしれない。一方、独自暗号化方式の利点は、各MNOが自身の動作効率、セキュリティおよびプライバシーの提供、または規制要件にに適した任意の暗号化方式を選択して利用できることである。
さらなる詳細に入る前に、UEの技術的な側面をいくつか理解しておくことが重要である。UEは、UEのユーザがネットワークによって提供されるサービスにアクセスできるようにするいくつかの部分または構成要素で構成されている。我々は主に上位レベルの2つの部分を区別することに注目しており、それは本明細書の残りの部分を理解するのに役立つであろう。これら2つの部分は、ユニバーサル加入者識別モジュール(USIM)とモバイル装置(ME)である。
まず、USIM部は、ユーザの加入の識別子および認証の提供、セキュリティキーの生成などの様々な機能を提供する特別なソフトウェアアプリケーションである。USIMは、例えばユニバーサルICカード(UICC)である、耐タンパー性を有するセキュアなハードウェア構成要素で稼働する。次に、ME部は、ネットワークとの通信に必要なハードウェアとソフトウェアとを有する無線機器を意味する。MEは、携帯電話やスマートフォンとして広く知られている。
上述したHN公開鍵は、他の情報、すなわち暗号化方式のパラメータとともに、MNOによってUEのUSIM部に格納されている。この格納処理は、一般にプロビジョニングと呼ばれている。OTA(Over-the-air)アップデートは、プロビジョニングの一例である。
SUCIを計算するために必要な情報がUEのUSIM部に格納もしくはプロビジョニングされるが、実際にSUCIを計算(すなわち、暗号化の計算または実施)を行うことのできる部分は、USIM部またはME部の2つ存在する。
現在のところ、いくつかの課題が存在している。HNは、自身のSIMデプロイメントとUSIMベンダーを厳重に管理するとともに、強く信頼している。HNは、USIMを通じて、ユーザのプライバシー改善の提供を管理する。これは、SUCIの計算に使用される情報、例えばHN公開鍵および暗号化方式パラメータをUSIMに提供することによって行われる。しかし、SUCIの計算は、USIMだけでなく、UEのME部でも実行することができる。MEのデプロイメントやMEベンダーをHNがほとんど管理していないため、MEではSUCIの計算がHNの管理下にない。つまり、HNは自身のユーザに対するプライバシー改善の提供を厳しく管理していない。USIMにせよMEにせよ、意図した場所で確実にSUCIが計算されるようにすることは、HNにとって困難である。さらに、これは、例えばUEの誤った部分でSUCIが意図せずに計算されてしまうなど、セキュリティやプライバシーに影響を及ぼす可能性がある。これは望ましくなく、ユーザのプライバシーの一般的な利益を害する。
本開示のある側面およびそれらの実施形態は、SUCIの計算が、USIMまたはMEのうち、HNが意図するところで行われることを確実にするソリューションを提供することができる。
本明細書には、本明細書に開示された1つ以上の課題に対処する様々な実施形態が提案されている。
ある側面によれば、意図された際に、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部で加入隠蔽識別子(SUCI)が計算されることを確実にするための方法が提供され、この方法は、
SUCI計算インジケータが、USIMでSUCIを計算すべきであることを示す値に設定されている場合に、
SUCIの計算のために必要な独自情報を設定することを有し、UEのモバイル装置(ME)部はSUCIの計算に当該独自情報をどのように使用するかを知らない。
ある側面によれば、意図された際に、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部で加入隠蔽識別子(SUCI)が計算されることを確実にするための、ネットワークノードの動作方法が提供され、この方法は、SUCI計算インジケータが、MEでSUCIを計算すべきであることを示す値から、USIMでSUCIを計算すべきであることを示す値に変更された場合に、ホームネットワーク(HN)の既存の公開鍵を変更することを有する。
ある側面によれば、意図された際に、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部で加入隠蔽識別子(SUCI)が計算されることを確実にするための、USIMの動作方法が提供され、この方法が、
SUCI計算インジケータが、MEでSUCIを計算すべきであることを示す値に設定されている場合にのみ、UEのモバイル装置(ME)部におけるSUCIの計算を容易にすることを有する。
ある側面によれば、意図された際に、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部で加入隠蔽識別子(SUCI)が計算されることを確実にするための、USIMの動作方法が提供され、この方法は、
SUCI計算インジケータが、USIMでSUCIを計算すべきであることを示す値に設定されている場合に、
SUCIの計算のために必要であって、かつUEのモバイル装置(ME)部がSUCIの計算にそれをどのように使用するかを知らない独自情報を、ネットワークノードから受信することを有する。
ある側面によれば、意図された際に、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部で加入隠蔽識別子(SUCI)が計算されることを確実にするための、USIMの動作方法が提供され、この方法は、SUCI計算インジケータが、MEでSUCIを計算すべきであることを示す値から、USIMでSUCIを計算すべきであることを示す値に変更された場合に、ホームネットワーク(HN)から、HNの変更された公開鍵の通知を受信することを有する。
ある側面によれば、意図された際に、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部で加入隠蔽識別子(SUCI)が計算されることを確実にするための、UEのモバイル装置(ME)部の動作方法が提供され、この方法は、
SUCI計算インジケータが、USIMでSUCIを計算すべきであることを示す値に設定されている場合に、ローカル保存されている、SUCIの計算に必要な情報を削除することを有する。
ある側面によれば、ユーザ装置(UE)のモバイル装置(ME)部の動作方法が提供され、この方法は、
SUCI計算インジケータをチェックすることと、SUCI計算インジケータが、MEでSUCIを計算すべきであることを示す値に設定されている場合にのみ、SUCIを計算することとを有する。
別の実施形態によれば、上述の実施形態に係る方法を適切なプロセッサに実行させるためのコンピュータプログラムが提供される。
さらに、それぞれのコンピュータプログラムを含むコンピュータプログラム製品が提供される。例えば、コンピュータプログラム製品は、コンピュータプログラムを格納したコンピュータ可読媒体を有しうる。コンピュータ可読媒体は、有形媒体を含みうる。
特定の実施形態は、以下の技術的利点のうちの1つ以上を提供しうる。例えば、いくつかの解決策では、UEのどの部分が、すなわちUSIMまたはMEが、SUCIを計算するかをHNが効果的に制御することを確実にする。さらに、いくつかの解決策は、UEのどの部分で、すなわちUSIMまたはMEでSUCI計算が実行されているかを認識することを可能にする。その結果、HNはユーザに提供するより良いプライバシーの有効性について信頼を得る。さらに、いくつかの解決策は、UEの誤った部分でSUCIが意図せずに計算されないことを確実にする。これらのすべては、より良いプライバシーの提供数を促進し、したがって、ユーザのプライバシーの一般的な利点を向上させる。
以下、本明細書で想定されるいくつかの実施形態について、添付の図面を参照して詳細に説明する。しかし、他の実施形態は本明細書に開示された主題の範囲内に含まれ、開示された主題は、本明細書に記載された実施形態のみに限定されると解釈されるべきではなく、むしろ、これらの実施形態は、当業者に主題の範囲を伝えるための例示として提供されるに過ぎない。
図1は、UEのME部とUSIM部とを説明するブロック模式図である。 図2は、第1の処理を示す信号図である。 図3は、別の処理を示す信号図である。 図4は、別の処理を示す信号図である。 図5は、別の処理を示す信号図である。 図6は、ネットワークノードおよび無線機器を含む通信ネットワークを示す図である。 図7は、無線機器の形態をより詳細に示す図である。 図8は、ネットワークノードの形態をより詳細に示す図である。 図9は、第1の方法を示すフローチャートである。 図10は、第1の方法を実行するためのネットワークノードの形態を示す図である。 図11は、第2の方法を示すフローチャートである。 図12は、第2の方法を実行するためのネットワークノードの形態を示す図である。 図13は、第3の方法を示すフローチャートである。 図14は、第3の方法を実行するための、ユーザ装置のユニバーサル加入者識別モジュールの形態を示す図である。 図15は、第3の方法を示すフローチャートである。 図16は、第4の方法を実行するための、ユーザ装置のユニバーサル加入者識別モジュールの形態を示す図である。 図17は、第4の方法を示すフローチャートである。 図18は、第5の方法を実行するための、ユーザ装置のユニバーサル加入者識別モジュールの形態を示す図である。 図19は、第6の方法を示すフローチャートである。 図20は、第6の方法を実行するための、ユーザ装置のモバイル装置(ME)の形態を示す図である。
図1は、ユーザ装置UEを示している。UEは、UEのユーザがネットワークによって提供されるサービスにアクセスすることを可能にする複数の部分または構成要素から構成されている。本明細書において我々は、上位レベルの2つの部分、すなわち、ユニバーサル加入者識別モジュール(USIM)110と、モバイル装置(ME)120とを区別することに主に注目する。図1は、UEのこれらの部分の上位レベルでの区別を示す図である。
まず、USIM部は、ユーザの加入の識別子および認証の提供、セキュリティキーの生成などの様々な機能を提供する特別なソフトウェアアプリケーションである。USIMは、例えばユニバーサルICカード(UICC)である、耐タンパー性を有するセキュアなハードウェア構成要素で稼働する。次に、ME部は、ネットワークとの通信に必要なハードウェアとソフトウェアとを有する無線機器を意味する。MEは、例えば携帯電話もしくはスマートフォンであってよく、USIMを実行するUICCが挿入されているときにネットワークサービスを得ることができる。
上述したHN公開鍵は、他の情報、すなわち暗号化方式のパラメータとともに、MNOによってUEのUSIM部に格納されている。この格納処理は、一般にプロビジョニングと呼ばれている。OTA(Over-the-air)アップデートは、プロビジョニングの一例である。
SUCIを計算するために必要な情報がUEのUSIM部に格納もしくはプロビジョニングされるが、実際にSUCIを計算(すなわち、暗号化の計算または実施)を行うことのできる部分は、USIM部またはME部の2つ存在する。
前述したように、UEのUSIM部とME部の両方がSUCIを計算することを許可されているため、USIMにせよMEにせよ、意図した場所で確実にSUCIが計算されるようにすることは、HNにとって困難である。
一つの潜在的な解決策は、指示(indication)を利用することである。SUCI計算インジケータと表記される指示は、HNによってUSIM内にプロビジョニングされ、UEのどの部分がSUCIを計算するかを決定する。この指示は値(例えば「USIMで計算」または「MEで計算」)を有してもよい。MEは、USIMからSUCI計算インジケータの値を読み取り,読み取り値に応じて,USIMにSUCIの計算を依頼する(値が「USIMで計算」の場合)か、自身でSUCIを計算する(値が「MEで計算」の場合)。
しかしながら、SUCI計算インジケータを用いる上述の解決策は、それだけでは効果がない。なぜなら、この解決策では、MEがSUCI計算をどこで行うかの決定を制御しているからである。HNによって「USIMで計算」の値を有するSUCI計算インジケータがプロビジョニングされているにもかかわらず、(不完全な実装や悪意によって)ME自身がSUCIを計算するという不正を防ぐことはできない。どの(MEを有する)UEを購入して使用するかを選択するのはユーザであることに留意すべきである。したがって、どのMEを使用するかを決めるのはユーザの選択であってHNの選択ではない。HNがすべてのMEを監査して検証することは現実的ではないし、動作が不適切なMEをHNが更新することもできない。UEが安価になり、十分なテストなしに大量生産されるようになると、UEのME部の動作が不適切である可能性が高くなり、つまりはこれら動作が不適切なMEは不適切かつ3GPP規格に準拠しない動作を行うであろうことを意味する。先に述べたとおり、このような不適切な動作は、MNがUEのUSIM部でSUCIを計算することを選択していたにもかかわらず、MEがSUCI計算することにつながる可能性がある。実際のHN制御の欠如はそれ自体が問題であるが、この問題は、動作が不適切なMEが、SUCI計算そのもの、すなわち暗号化方式を誤って実装した場合により明らかになり、ユーザのプライバシーが危うくなる恐れがある。さらに悪いことに、不適切に実装された暗号化方式は相互運用性の問題につながらないかもしれない(例えば、計算されたSUCIは技術的には有効だが、基礎となる乱数の生成が不十分な場合)ので、そのような不適切な実装は気づかれることなく、長い間ユーザのプライバシーを危険にさらすことになるかもしれない。
以下では、上述したような問題点を緩和する方法について説明する。例えばHNの公開鍵であるSUCIの計算に必要な情報、またはSUCIの計算に用いるべき暗号方式を特定する情報を条件付きで提供することにより、USIMがMEでのSUCI計算を条件付でのみ容易にすることを提案する。例えば、USIMは、SUCI計算インジケータの値が「USIMで計算」の場合、HN公開鍵または暗号化方式識別子をMEに提供しないようにすることができる。USIMは、SUCI計算インジケータの値が「MEで計算」の場合にのみ、HN公開鍵または暗号化方式識別子をMEに提供するであろう。このようにすることで、SUCI計算インジケータの値が「USIMで計算」の場合、MEはSUCIの計算に必要な情報を持たなくなるであろう。USIMがSUCIの計算に必要な情報を格納する場所であることに留意すべきである。この解決策では、USIM自体がSUCI計算インジケータの値に応じてSUCI計算を行うべきかどうかを決定する。SUCI計算インジケータの値が「USIMで計算」の場合、USIMは自身でSUCIを計算し、計算されたSUCIのみをMEに提供するであろう。SUCI計算インジケータの値が「MEで計算」の場合、USIMはHN公開鍵およびSUCI計算に必要なその他の情報をMEに提供するであろう。
意図した手順を例示のために図2、図3、図4、図5に示す。
図2は、MEがUSIMにメッセージ210を送信し、MEがSUCIを計算可能になるためのSUCI計算情報を要求する状況を示している。しかし、USIMは、自身がSUCIを計算するように設定されていること、すなわち、SUCI計算インジケータの値が「USIMで計算」であることを確認する。そしてUSIMは、SUCI計算情報の要求を拒否するメッセージ220を送信する。
図3は、MEがUSIMにメッセージ310を送信し、MEがSUCIを計算可能になるためのSUCI計算情報を要求する状況を示している。このケースでは、USIMは、SUCIの計算がMEで実行可能であること、すなわち、SUCI計算インジケータの値が「MEで計算」であることを確認する。そしてUSIMは、SUCI計算情報320を送信することによって要求に応答する。
図4は、MEがUSIMにメッセージ410を送信し、SUCIの値を要求する状況を示している。USIMは、自身がSUCIを計算するように設定されていること、すなわち、SUCI計算インジケータの値が「USIMで計算」であることを確認する。そのため、USIMは、SUCIを計算し、応答メッセージ420でSUCIをMEに送信する。
図5は、MEがUSIMにメッセージ510を送信し、SUCIの値を要求する状況を示している。しかし、USIMは、SUCIの計算がMEで実行可能であること、すなわち、SUCI計算インジケータの値が「MEで計算」であることを確認する。そしてUSIMは、SUCIの要求を拒否するメッセージ520を送信することにより、要求に応答する。
なお、SUCI計算インジケータの値が「MEで計算」である場合、MEは、図5に示す以外の方法によってUSIMでのSUCI計算を起動しないようにされてもよい。MEは例えば、エラーを返したり、拒否メッセージの代わりにSUCI計算に必要な情報(SUCI計算情報)を返したりするように、SUCI計算用モジュール(すなわち暗号方式モジュール)を動的にUSIMから削除したり、USIM内のSUCI計算用モジュールを動的に変更したりすることができる。何らかの意図的に設計されまたは許容された設定またははポリシによっては、SUCI計算インジケータの値が「MEで計算」であっても、MEから要求された場合には、USIMもまたSUCIを計算することができる。
また、USIMが少なくともSUCI計算インジケータの値を常にMEに提供しうることもまた、我々の教示である。図2、図3、図4、および図5を参照し、記載されているようにすることで、MEは、まずSUCI計算インジケータの値を読み込んだりチェックしたりして、SUCI計算インジケータの値が「MEで計算」の場合にのみ、図示されている「SUCI計算情報の要求」を実行することが可能になる。さらに、そうすることで、MEは以前からキャッシュもしくは保存されている情報を削除することが可能になる。
SUCI計算に必要な情報を条件付きでMEに提供するようにUSIMを構成することは有効である。とはいえ、それだけではまだ不十分である。USIMがMEに提供しないであろう情報(例えば,SUPI,HN公開鍵,暗号化方法パラメータなど)は,厳密にはMEに対して隠蔽されることを意図したものでないことに留意されたい。例えば、非対称暗号化方式は公開鍵を隠すようには設計されていない。HN公開鍵という名前自体が、その鍵が公開鍵であって秘密鍵ではないことを示唆している。したがって、理論的には、USIMが提供しなくても、MEは何らかの方法でSUCI計算に必要な情報にアクセスできることが想定される。
MEがSUCI計算に必要な情報にアクセスできるもう一つのシナリオは、USIMのHNがSUCI計算インジケータの値を元々「MEで計算」としてプロビジョニングしていた場合である。この場合、USIMはSUCI計算に必要な情報をMEに提供するであろう。次に、何らかの理由で、HNは、USIM内のSUCI計算インジケータの値を「USIMで計算」に変更または再プロビジョニングすることを決定するかもしれない。HNは、動作が不適切なMEでSUCI計算が不適切に実行されないように、この決定を行うかもしれない。この場合、MEは既に以前からSUCIの計算に必要な情報をキャッシュしている可能性がある。このように、SUCI計算インジケータの値は現時点で「USIMで計算」となっていても、MEはSUCIの計算に必要な情報にアクセスすることができる。したがって、HNがUSIMのSUCI計算インジケータの値を「USIMで計算」にプロビジョニングまたは再プロビジョニングする場合、HNは、MEによって過去に実行されたキャッシングが無効となるように、もしあれば、既存のHN公開鍵を(好ましくはHN公開鍵の識別子のような他の関連情報についても)変更するというのが我々の教示である。
しかし、HN公開鍵の変更は、要求が厳しく、操作的にも複雑な手順になる可能性がある。次に、より効率的な仕組みについて説明する。5GネットワークがUEによって計算されたSUCIを復号するためには、UEと5Gネットワークがいずれも、UEがSUCIを計算する際に使用した暗号化方式を互いに特定可能な必要があることに留意されたい。この相互識別は、暗号化方式識別子と呼ばれる識別子によって実施できる。繰り返すが、暗号化方式は標準化されているかもしれないし、独自のものかもしれない。したがって、標準化された暗号化方式には標準化された暗号化方式識別子が必要となり、独自の暗号化方式には独自の暗号化方式識別子が必要である。標準化された暗号化方式および独自の暗号化方式のうち、MEに実装されている可能性のある暗号化方式は標準化された暗号化方式であること、つまり、SUCI計算インジケータの値が「USIMで計算」であってもMEが自ずと使用しうる標準化された暗号化方式であることに注目する。これは、MEが独自の暗号化方式がどのようなものであるかを知らないためにそれを実装することができなかったためであり、SUCI計算インジケータの値が「USIMで計算」である場合、MEは独自の暗号化方式を自ずと使用することができないことを意味する。そこで、HNがUSIM内のSUCI計算インジケータの値を「USIMで計算」にプロビジョニングまたは再プロビジョニングする場合、暗号化方式が標準化されたものであっても、HNが独自の暗号化方式の識別子を選択してプロビジョニングするというのが我々の教示である。暗号化方式の識別子が標準化されたものでないことにより、MEがSUCIを計算するために必要な情報を持っていたとしても、MEはどの暗号化方式を使用すべきか知ることができない。したがって、暗号化方式と暗号化方式識別子との関係はSUCIの計算に必要な独自情報であるが、MEはこの関係を知らないため、SUCIの計算のためにその独自情報をどのように利用したらよいか分からない。したがって、MEはUSIMにSUCIを計算させる必要があるだろう。
もう一つの可能性としては、HNがUSIMのSUCI計算インジケータの値を「USIMで計算」にプロビジョニングまたは再プロビジョニングする場合、独自の暗号化方式が選択され、対応して独自の暗号化方式識別子が選択されることが考えられる。この場合、SUCIの計算に必要なものとして独自の暗号化方式が設定され、MEはSUCIの計算のためにその独自情報をどのように利用したらよいかを知らない。
さらに,HNがUSIMのSUCI計算インジケータの値をプロビジョニングまたは再プロビジョニングする場合,USIMは,当該変更をMEに知らせるか通知することもまた我々の教示である。USIMは、MEがUSIMからSUCI計算インジケータの値を再読み取りするようにトリガされるように、REFRESHと呼ばれるUSIMアプリケーションツールキット(USAT)コマンドを使用するかもしれない。そうすることで、MEがSUCI計算インジケータの値「MEで計算」を既に読み込んでいる際に、SUCI計算インジケータ「USIMで計算」に変更されたにもかかわらず、MEが自身でのSUCI計算を継続するいう状況を回避することができる。
我々の提案や教示によれば、たとえMEがSUCIの計算に必要な情報を読むことができたり、アクセスできたりしても、SUCIを計算することができないことを理解すべきである。これによりHNは,MEとUSIMのどちらがSUCIの実際の計算を行うかどうかを効果的に制御できる。また、我々の提案では、動作が不適切なMEはネットワークサービスを受けることができなくなるため、HNおよびMEのユーザの両方から容易に検出されることになる。
図6は、いくつかの実施形態に係る無線ネットワークを示している。
本明細書に記載された主題は、任意の適切な構成要素を用いる任意の適切なタイプのシステムで実行することができるが、本明細書に開示される実施形態は、図6に示される例示的な無線ネットワークのような無線ネットワークに関して説明される。簡単のために、図6の無線ネットワークは、ネットワーク606、ネットワークノード660および660b、ならびにWD610、610b、および610cのみを示している。実際には、無線ネットワークは、無線機器間の通信、または無線機器と他の通信機器(例えば、固定電話、サービスプロバイダ、または任意の他のネットワークノードまたはエンドデバイス)との間の通信をサポートするのに適した任意の追加要素をさらに含んでもよい。図示された構成要素のうち、ネットワークノード660および無線機器(WD)610は、より詳細に示されている。無線ネットワークは、無線機器の、無線ネットワークによって提供されるサービスへのアクセスおよび/または無線ネットワークによる/を介したサービスの使用を容易にするために、通信および他のタイプのサービスを1以上の無線機器に提供してもよい。
無線ネットワークは、任意のタイプの通信、電気通信、データ、セルラー、および/または無線ネットワーク、または他の類似したタイプのシステムを有し、および/またはインターフェイスしうる。いくつかの実施形態において無線ネットワークは、特定の規格または他のタイプの事前に定義された規則または手順に従って動作するように構成されてもよい。したがって、無線ネットワークの具体的な実施形態は、Global System for Mobile Communications (GSM)、Universal Mobile Telecommunications System (UMTS)、Long Term Evolution (LTE)、および/または他の適切な2G、3G、4G、または5G規格などの通信規格、IEEE 802.11規格などの無線ローカルエリアネットワーク(WLAN)規格、および/またはWorldwide Interoperability for Microwave Access (WiMax)、Bluetooth、Z-Wave、および/またはZigBee規格などの通信規格を実装しうる。
ネットワーク606は、機器間の通信を可能にするために、1つまたは複数のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク、光ネットワーク、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、および他のネットワークを有しうる。
ネットワークノード660およびWD610は、以下でより詳細に説明する様々な構成要素を有する。これらの構成要素は、無線ネットワークにおける無線接続の提供など、ネットワークノードおよび/または無線機器の機能を提供するために協働する。異なる実施形態では、無線ネットワークは、有線接続であるか無線接続であるかに係わらず、データおよび/または信号の通信を容易にするか通信に参加する、任意の数の、有線または無線ネットワーク、ネットワークノード、基地局、コントローラ、無線機器、中継局、および/または他の構成要素またはシステムを有しうる。
本明細書で使用される場合、ネットワークノードとは、無線機器および/または無線ネットワーク内の他のネットワークノードまたは装置と直接的または間接的に通信して、無線機器への無線アクセスを可能にするおよび/または提供し、および/または無線ネットワーク内の他の機能(例えば管理)を実行するように、構成され、配置され、および/または動作可能である装置を指す。ネットワークノードの例としては、アクセスポイント(AP)(例えば、無線アクセスポイント)、基地局(BS)(例えば、無線基地局、ノードB、進化型ノードB(eNB)、およびNRノードB(gNB))が挙げられるが、これらに限定されない。基地局は、それらが提供するカバレッジの量(別の言い方をすれば、送信電力レベル)に基づいて分類され、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局と呼ばれることもある。基地局は、中継ノードであってもよいし、中継を制御する中継ドナーノードであってもよい。ネットワークノードはまた、集中デジタルユニットおよび/またはリモート無線ユニット(RRU)のような分散型無線基地局の1つまたは複数(またはすべて)の部分を含んでもよく、リモート無線ヘッド(RRRH)と呼ばれることもある。このような遠隔無線ユニットは、アンテナ一体型無線機としてアンテナと一体化されていてもよいし、アンテナと一体化されていなくてもよい。分散型無線基地局の一部は、分散型アンテナシステム(DAS)のノードと呼ばれることもある。ネットワークノードのさらなる例としては、MSR BSなどのマルチスタンダード無線(MSR)機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)などのネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト調整エンティティ(MCE)、コアネットワークノード(MSC、MMEなど)、O&Mノード、OSSノード、SONノード、測位ノード(E-SMLCなど)、および/またはMDTなどが挙げられる。別の例として、ネットワークノードは、以下でより詳細に説明するように、仮想ネットワークノードであってもよい。しかしながら、より一般的には、ネットワークノードは、無線機器に無線ネットワークへのアクセスを可能にし、および/または提供し、または無線ネットワークにアクセスした無線デバイスに何らかのサービスを提供する、ことが可能な、ように構成され、ように配置され、および/またはように動作可能な任意の適切な機器(または機器グループ)を表しうる。
図6において、ネットワークノード660は、処理回路670、機器可読媒体680、インターフェース690、補助装置684、電源686、電源回路687、およびアンテナ662を含む。図6の例示的な無線ネットワークに示されたネットワークノード660は、示されたハードウェア要素の組み合わせを含む機器を表してもよいが、他の実施形態では、異なる構成要素の組み合わせを有するネットワークノードを有してもよい。ネットワークノードは、本明細書に開示されたタスク、特徴、機能、および方法を実行するために必要なハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを有することを理解すべきである。さらに、ネットワークノード660の構成要素は、より大きなボックス内に配置された、または複数のボックス内に入れ子状に配置された単独のボックスとして示されているが、実際には、ネットワークノードは、単一の図示された構成要素を構成する複数の異なる物理的な構成要素を有しうる(例えば、機器読取可能媒体680は、複数の独立したハードドライブおよび複数のRAMモジュールを有しうる)。
図示されたネットワークノード660は無線アクセスネットワークノードであるが、本明細書に記載された方法は、アクセスおよびモビリティ管理機能(AMF)またはセキュリティアンカー機能(SEAF)、認証サーバ機能(AUSF)、または統一データ管理(UDM)または加入識別隠蔽解除機能(SIDF)機能などのコアネットワークノード(これらは単なる例示であり、これらに限定されない)を含む、任意のネットワークノードまたはネットワーク機能で使用することができる。このようなコアネットワークノードの場合、それぞれのネットワークノードは、図6に示す構成要素のいずれかまたはすべてを含んでいてもよいが、図に示す無線通信機能を含んでいなくてもよい。
同様に、ネットワークノード660は、複数の物理的に分離された構成要素(例えば、NodeB要素とRNC要素、またはBTS要素とBSC要素など)で構成されていてもよく、各構成要素はそれぞれが独自の構成要素を有していてもよい。ネットワークノード660が複数の別個の構成要素(例えば、BTS要素およびBSC要素)を有する特定のシナリオでは、別個の構成要素のうちの1つまたは複数が、複数のネットワークノード間で共有されてもよい。例えば、1つのRNCが複数のNodeBを制御してもよい。このようなシナリオでは、NodeBとRNCとの固有の組み合わせはそれぞれ、いくつかの例では1つの独立したネットワークノードと見なされてもよい。いくつかの実施形態においてネットワークノード660は、複数の無線アクセス技術(RAT)をサポートするように構成されてもよい。そのような実施形態では、いくつかの構成要素は複製されてもよく(例えば、異なるRATのための独立した機器可読媒体680)、いくつかの構成要素は再利用されてもよい(例えば、同じアンテナ662は複数のRATによって共有されてもよい)。ネットワークノード660はまた、ネットワークノード660に統合された異なる無線技術、例えば、GSM、WCDMA、LTE、NR、WiFi、またはBluetooothなどの無線技術のための、様々な図示された構成要素の複数のセットを含んでもよい。これらの無線技術は、ネットワークノード660内で、他の構成要素と同一または異なるチップまたはチップセットに統合されていてもよい。
処理回路670は、ネットワークノードによって提供されるものとして本明細書に記載されている任意の決定、計算、または類似動作(例えば、特定の取得動作)を実行するように構成されている。処理回路670によって実行されるこれらの動作は、例えば、得られた情報を他の情報に変換すること、得られた情報または変換された情報をネットワークノードに記憶されている情報と比較すること、および/または得られた情報または変換された情報に基づいて1つ以上の動作を実行することによって処理回路670によって得られた情報を処理することと、この処理の結果として決定を行うこととを含んでもよい。
処理回路670は、単独で、または例えば機器可読媒体680のようなネットワークノード660の他の構成要素と協働して、ネットワークノード660の機能を提供するために動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理装置、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または他の適切なコンピューティング機器、リソース、またはハードウェア、ソフトウェア、および/またはコード化されたロジック、の1つ以上の組み合わせで構成されていてもよい。例えば、処理回路670は、機器可読媒体680に格納された命令を実行してもよいし、処理回路670内のメモリに格納された命令を実行してもよい。そのような機能は、本明細書で論じられている様々な無線機能、特徴、または利点のいずれかを提供することを含んでもよい。いくつかの実施形態において処理回路670は、システムオンチップ(SOC)を含んでもよい。
いくつかの実施形態において処理回路670は、無線周波数(RF)トランシーバ回路672およびベースバンド処理回路674のうちの1つまたは複数を含んでもよい。いくつかの実施形態において、無線周波数(RF)トランシーバ回路672およびベースバンド処理回路674は、独立したチップ(またはチップセット)、基板、または無線ユニットおよびデジタルユニットなどのユニット上にあってもよい。代替的な実施形態では、RFトランシーバ回路672およびベースバンド処理回路674の一部または全部が、同一のチップ、あるいはチップ、基板、またはユニットのセットにあってもよい。
特定の実施形態では、ネットワークノード、基地局、eNB、または他の同様のネットワーク機器によって提供されるように本明細書に記載されている機能の一部または全部は、処理回路670が、機器可読媒体680または処理回路670内のメモリに格納されている命令を実行することによって実施されてもよい。代替的な実施形態では、機能の一部または全部は、独立したまたは離散的な機器可読媒体に格納された命令を実行することなく、ハードワイヤード方式などによって処理回路670によって提供されてもよい。それらの実施形態のいずれにおいても、機器可読記憶媒体に格納された命令を実行するか否かにかかわらず、処理回路670は、本明細書で説明される機能を実行するように構成され得る。このような機能によって提供される利点は、処理回路670単独またはネットワークノード660の他の構成要素に限定されるものではなく、ネットワークノード660全体、および/またはエンドユーザおよび無線ネットワーク全般によって享受される。
機器可読媒体680は、処理回路670によって使用されうる情報、データ、および/または命令を格納する任意の形態の揮発性または不揮発性のコンピュータ可読メモリを有しうる。コンピュータ可読メモリは、固定記憶装置、半導体メモリ、リモートマウントメモリ、磁気媒体、光学媒体、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、大容量記憶媒体(例えば、ハードディスク)、リムーバブル記憶媒体(例えば、フラッシュドライブ、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、および/または、他の任意の揮発性または不揮発性の恒久的機器可読および/またはコンピュータ実行可能な記憶装置を含むが、これらに限定されない。機器可読媒体680は、コンピュータプログラム、ソフトウェア、(ロジック、ルール、コード、テーブルなどの1つ以上を含む)アプリケーション、および/または、処理回路670によって実行され、ネットワークノード660によって利用されることが可能な他の命令を含む、任意の適切な命令、データまたは情報を格納することができる。機器可読媒体680は、処理回路670によって行われた任意の計算結果、および/またはインターフェース690を介して受信された任意のデータを格納するために使用されてもよい。いくつかの実施形態において、処理回路670と機器可読媒体680とが一体であると見なされてもよい。
インターフェース690は、ネットワークノード660、ネットワーク606、および/またはWD610間のシグナリングおよび/またはデータの有線または無線通信に使用される。図示されているように、インターフェース690は、例えば有線接続を介してネットワーク606との間でデータを送受信するための1つ以上のポート/端子694を有する。インターフェース690はまた、無線フロントエンド回路692を含む。無線フロントエンド回路692は、アンテナ662に接続されてよく、特定の実施形態ではアンテナ662の一部であってもよい。無線フロントエンド回路692は、フィルタ698と増幅器696とを有する。無線フロントエンド回路692は、アンテナ662および処理回路670に接続されていてもよい。無線フロントエンド回路は、アンテナ662と処理回路670との間で通信される信号を調整するように構成されてもよい。無線フロントエンド回路692は、無線接続を介して他のネットワークノードまたはWDに送信されるべきデジタルデータを受信してもよい。無線フロントエンド回路692は、フィルタ698および/または増幅器696の組み合わせを使用して、デジタルデータを適切なチャネルおよび帯域幅パラメータを有する無線信号に変換してもよい。そして、無線信号は、アンテナ662を介して送信されてもよい。同様に、データを受信する場合、アンテナ662は、無線フロントエンド回路692によってデジタルデータに変換される無線信号を収集してもよい。デジタルデータは、処理回路670に渡されてもよい。他の実施形態においてインターフェースは、異なる構成要素および/または構成要素の異なる組み合わせを有してもよい。
特定の代替的な実施形態において、ネットワークノード660は、独立した無線フロントエンド回路692を含まなくてもよく、代わりに、独立した無線フロントエンド回路692なしに処理回路670が無線フロントエンド回路を有してアンテナ662に接続されてもよい。同様に、いくつかの実施形態では、RFトランシーバ回路672の全部または一部がインターフェース690の一部とみなされてもよい。さらに別の実施形態では、インターフェース690は、無線ユニット(図示せず)の一部として、1つまたは複数のポートまたは端子694、無線フロントエンド回路692、およびRFトランシーバ回路672を含んでもよく、インターフェース690は、デジタルユニット(図示せず)の一部であるベースバンド処理回路674と通信してもよい。
アンテナ662は、無線信号を送信および/または受信するように構成された1つ以上のアンテナまたはアンテナアレイを含んでもよい。アンテナ662は、無線フロントエンド回路690に接続されてもよく、データおよび/または信号を無線で送受信することができる任意のタイプのアンテナであってよい。いくつかの実施形態では、アンテナ662は、例えば2GHzと66GHzの間で無線信号を送受信するために動作可能な1つ以上の無指向性アンテナ、セクタアンテナ、またはパネルアンテナを有してもよい。無指向性アンテナは、無線信号をどの方向について送信/受信するために用いることができ、セクターアンテナは、特定のエリア内の機器からの無線信号を送信/受信するために用いることができ、パネルアンテナは、無線信号を比較的直線的に送信/受信するための視線アンテナであってもよい。いくつかの実施形態では、複数のアンテナを使用することをMIMOと呼ぶことがある。特定の実施形態では、アンテナ662は、ネットワークノード660と別個であってよく、インターフェースまたはポートを介してネットワークノード660に接続可能であってよい。
アンテナ662、インターフェース690、および/または処理回路670は、ネットワークノードによって実行されるものとして本明細書に記載される任意の受信動作および/または特定の取得動作を実行するように構成されてもよい。任意の情報、データおよび/または信号は、無線機器、他のネットワークノード、および/または他のネットワーク装置から受信されてもよい。同様に、アンテナ662、インタフェース690、および/または処理回路670は、ネットワークノードによって実行されるものとして本明細書に記載されている任意の送信動作を実行するように構成されてもよい。任意の情報、データおよび/または信号は、無線機器、他のネットワークノード、および/または他のネットワーク装置に送信されてもよい。
電源回路687は、電力管理回路を有し、あるいは電力管理回路に接続されてよく、ネットワークノード660の構成要素に、本明細書に記載された機能を実行するための電力を供給するように構成されている。電源回路687は、電源686から電力を受け取ってもよい。電源686および/または電源回路687は、それぞれの構成要素に適した形で(例えば、それぞれの構成要素に必要とされる電圧および電流レベルで)ネットワークノード660の様々な構成要素に電力を供給するように構成されてよい。電源686は、電源回路687および/またはネットワークノード660に含まれていてもよいし、外部にあってもよい。例えば、ネットワークノード660は、電気ケーブルのような入力回路またはインターフェースを介して外部電源(例えば、コンセント)に接続可能であってよく、それにより、外部電源は電源回路687に電力を供給する。さらなる例として、電源686は、電源回路687に接続され、または電源回路687と一体化されている電池または電池パックの形態の電源を有してもよい。電池は、外部電源が故障した場合にバックアップ電源を供給することができる。また、他の種類の電源、例えば、太陽光発電装置を用いてもよい。
ネットワークノード660の代替的な実施形態は、本明細書に記載された機能のいずれか、および/または本明細書に記載された主題をサポートするために必要な機能のいずれかを含む、ネットワークノードの機能の特定の態様の提供を受け持つ、図6に示されていないさらなる構成要素を含んでもよい。例えば、ネットワークノード660は、ネットワークノード660への情報の入力を可能にするとともに、ネットワークノード660からの情報の出力を可能にするためのユーザインタフェース装置を含んでもよい。これによりユーザは、ネットワークノード660の診断、保守、修理、および他の管理機能を実行することが可能になりうる。
本明細書で使用される場合、無線機器(WD)は、ネットワークノードおよび/または他の無線機器と無線で通信する、ことが可能な、ように構成され、ように配置され、および/またはように動作可能な機器を指す。特に断りのない限り、本明細書では、用語「WD」がユーザ装置(UE)と互換的に使用されうる。無線で通信することは、電磁波、電波、赤外線、および/または空気を通じて情報を伝達するのに適した他のタイプの信号を用いて無線信号を送信および/または受信することを含んでもよい。いくつかの実施形態では、WDは、直接的な人間の相互作用なしに情報を送信および/または受信するように構成されてもよい。例えば、WDは、内部または外部イベントによってトリガされた際に、またはネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計されていてもよい。WDの例としては、スマートフォン、移動電話、携帯電話、VoIP(ボイスオーバーIP)電話、無線ローカルループ電話、デスクトップコンピュータ、パーソナルデジタルアシスタント(PDA)、無線カメラ、ゲーム機または装置、音楽ストレージデバイス、再生アプライアンス、ウェアラブル端末機器、無線エンドポイント、モバイルステーション、タブレット、ラップトップ、ラップトップ内蔵装置(LEE)、ラップトップ搭載装置(LME)、スマートデバイス、無線カスタマープレミス装置(CPE)、車載型無線端末機器などが挙げられるが、これらに限定されない。
WDは、例えば、サイドリンク通信、車車間通信(V2V)、路車間通信(V2I)、車両−モノ通信(V2X)のための3GPP標準を実装することによって、デバイス間通信(D2D)をサポートしてもよく、この場合、D2D通信デバイスと呼ばれうる。さらに別の具体例として、モノのインターネット(IoT)シナリオにおいて、WDは、監視および/または測定を実行し、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信する機械または他の機器を表しうる。この場合、WDは、3GPPの文脈ではMTCデバイスと呼ばれているマシンツーマシン(M2M)デバイスでありうる。1つの具体例として、WDは3GPP狭帯域モノのインターネット(NB-IoT)規格を実装したUEであってよい。このような機械または装置の具体例としては、センサ、電力計などの計量機器、産業機械、または家庭用または個人用の電化製品(例えば、冷蔵庫、テレビなど)、個人用ウェアラブル機器(例えば、腕時計、フィットネストラッカーなど)が挙げられる。他のシナリオでは、WDは、自身の動作状態または自身の動作に関連する他の機能を監視および/または報告することができる、車両または他の装置を表しうる。上述したようなWDは、無線接続の終点を表してもよく、この場合、WDは無線端末と呼ばれうる。さらに、上述したようなWDは、移動可能であってもよく、この場合、WDはモバイル機器またはモバイル端末と呼ばれうる。
図示されているように、無線デバイス610は、アンテナ611、インターフェース614、処理回路620、機器可読媒体630、ユーザインターフェース装置632、補助装置634、電源636、および電源回路637を含む。WD610は、例えば、いくつか挙げるだけでも、GSM、WCDMA、LTE、NR、WiFi、WiMAX、またはBluetooothの無線技術といった、WD610によってサポートされる異なる無線技術のための、図示された構成要素の1つまたは複数のセットを含みうる。これらの無線技術は、WD610内の他の構成要素と、同一または異なるチップまたはチップセットに統合されていてもよい。
アンテナ611は、無線信号を送信および/または受信するように構成された1つ以上のアンテナまたはアンテナアレイを含んでもよい。特定の代替的な実施形態では、アンテナ611は、WD610と別個であってよく、インターフェースまたはポートを介してWD610に接続可能であってよい。アンテナ611、インターフェース614、および/または処理回路620は、WDによって実行されるように本明細書に記載されている任意の受信または送信動作を実行するように構成されてもよい。任意の情報、データおよび/または信号は、ネットワークノードおよび/または別のWDから受信してもよい。いくつかの実施形態では、無線フロントエンド回路および/またはアンテナ611は、インターフェースとみなされてもよい。
図示されているように、インターフェース614は、無線フロントエンド回路612とアンテナ611とを有する。無線フロントエンド回路612は、1つ以上のフィルタ618および増幅器616を有する。無線フロントエンド回路614は、アンテナ611および処理回路620に接続されており、アンテナ611と処理回路620との間で通信される信号を調整するように構成される。無線フロントエンド回路612は、アンテナ611に接続されていてもよいし、アンテナ611の一部であってもよい。いくつかの実施形態では、WD610は、独立した無線フロントエンド回路612を含まなくてよい。むしろ、処理回路620が無線フロントエンド回路を有し、アンテナ611に接続されてもよい。同様に、いくつかの実施形態では、RFトランシーバ回路622の全部または一部がインターフェース614の一部とみなされてもよい。無線フロントエンド回路612は、無線接続を介して他のネットワークノードまたはWDに送信されるべきデジタルデータを受信してもよい。無線フロントエンド回路692は、フィルタ698および/または増幅器696の組み合わせを使用して、デジタルデータを適切なチャネルおよび帯域幅パラメータを有する無線信号に変換してもよい。そして、無線信号は、アンテナ611を介して送信されてもよい。同様に、データを受信する場合、アンテナ611は、無線フロントエンド回路612によってデジタルデータに変換される無線信号を収集してもよい。デジタルデータは、処理回路620に渡されてもよい。他の実施形態においてインターフェースは、異なる構成要素および/または構成要素の異なる組み合わせを有してもよい。
処理回路620は、単独で、または例えば機器可読媒体630のようなWD610の他の構成要素と協働して、WD610の機能を提供するために動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理装置、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または他の適切なコンピューティング機器、リソース、またはハードウェア、ソフトウェア、および/またはコード化されたロジック、の1つ以上の組み合わせで構成されていてもよい。そのような機能は、本明細書で論じられている様々な無線機能または利点のいずれかを提供することを含んでもよい。例えば、処理回路620は、本明細書に開示された機能を提供するために、機器可読媒体630に、または処理回路620内のメモリに格納された命令を実行してもよい。
図示されているように、処理回路620は、RFトランシーバ回路622、ベースバンド処理回路624、およびアプリケーション処理回路626のうちの1つまたは複数を含む。他の実施形態において処理回路は、異なる構成要素および/または構成要素の異なる組み合わせを有してもよい。特定の実施形態では、WD610の処理回路620は、SOCを有してもよい。いくつかの実施形態では、RFトランシーバ回路622、ベースバンド処理回路624、およびアプリケーション処理回路626は、別個のチップまたはチップセット上にあってもよい。代替的な実施形態では、ベースバンド処理回路624およびアプリケーション処理回路626の一部または全部が、1つのチップまたはチップセットに結合されてもよく、RFトランシーバ回路622は、別個のチップまたはチップセット上にあってもよい。さらに代替的な実施形態では、RFトランシーバ回路622およびベースバンド処理回路624の一部または全部が同じチップまたはチップセット上にあってもよく、アプリケーション処理回路626が別個のチップまたはチップセット上にあってもよい。さらに他の代替的な実施形態では、RFトランシーバ回路622、ベースバンド処理回路624、およびアプリケーション処理回路626の一部または全部が、同じチップまたはチップセットに組み合わされてもよい。いくつかの実施形態では、RFトランシーバ回路622は、インターフェース614の一部であってもよい。RFトランシーバ回路622は、処理回路620用にRF信号を調整してもよい。
特定の実施形態では、WDによって実行されるものとして本明細書に記載されている機能の一部または全部は、UEまたはWDのME部の処理回路620によって提供されてもよい。他の機能は、ここでは機器可読媒体630によって表されうる、UICCのような取り外し可能な耐タンパー性記憶装置で稼働するUSIM機能によって実行されてもよい。ME部の機能の一部または全部は、独立したまたは離散的な機器可読記憶媒体に格納された命令を実行することなく、ハードワイヤード方式などによって処理回路620によって提供されてもよい。それらの実施形態のいずれにおいても、機器可読記憶媒体に格納された命令を実行するか否かにかかわらず、処理回路620は、本明細書で説明される機能を実行するように構成され得る。このような機能によって提供される利点は、処理回路620単独またはWD610の他の構成要素に限定されるものではなく、WD610全体、および/またはエンドユーザおよび無線ネットワーク全般によって享受される。
処理回路620は、WDによって実行されるものとして本明細書に記載されている任意の決定、計算、または類似動作(例えば、特定の取得動作)を実行するように構成されうる。処理回路620によって実行されるこれらの動作は、例えば、得られた情報を他の情報に変換すること、得られた情報または変換された情報をWD610に記憶されている情報と比較すること、および/または得られた情報または変換された情報に基づいて1つ以上の動作を実行することによって処理回路620によって得られた情報を処理することと、この処理の結果として決定を行うこととを含んでもよい。
機器可読媒体630は、コンピュータプログラム、ソフトウェア、(ロジック、ルール、コード、テーブルなどの1つ以上を含む)アプリケーション、および/または、処理回路620によって実行可能な他の命令を格納するように動作可能であってよい。機器可読媒体630は、コンピュータメモリ(例えば、ランダムアクセスメモリ(RAM)またはリードオンリーメモリ(ROM))、大容量記憶媒体(例えば、ハードディスク)、リムーバブル記憶媒体(例えば、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、および/または、処理回路620によって使用され得る情報、データ、および/または命令を格納する他の揮発性または不揮発性の恒久的機器可読および/またはコンピュータ実行可能なメモリ機器を含んでよい。いくつかの実施形態において、処理回路620と機器可読媒体630とが一体であると見なされてもよい。
ユーザインタフェース装置632は、人間のユーザがWD610と対話することを可能にする構成要素を提供することができる。そのような対話は、視覚的、聴覚的、触覚的などの多くの形態をとりうる。ユーザインタフェース装置632は、ユーザへの出力を生成し、ユーザがWD610に入力を与えることを可能にするために動作可能であってよい。対話の種類は、WD610に設置されたユーザインタフェース装置632の種類に応じて異なっていてもよい。例えば、WD610がスマートフォンであれば、対話はタッチスクリーンを介して行われ、WD610がスマートメーターであれば、対話は使用量(例えば、使用されたガロン数)を提供する画面や、(例えば、煙が検出された場合)音声による警告を提供するスピーカーを介して行われうる。ユーザインタフェース装置632は、入力インタフェース、機器、および回路、並びに出力インタフェース、装置、および回路を含んでよい。ユーザインタフェース装置632は、WD610へ情報を入力できるように構成されている。また、入力された情報を処理回路620が処理することができるように、処理回路620に接続されている。ユーザインタフェース装置632は、例えば、マイク、近接または他のセンサ、キー/ボタン、タッチディスプレイ、1つまたは複数のカメラ、USBポート、または他の入力回路を含んでよい。また、ユーザインタフェース装置632は、WD610からの情報の出力を可能とし、また処理回路620がWD610からの情報を出力できるように構成されている。ユーザインタフェース装置632は、例えば、スピーカ、ディスプレイ、振動回路、USBポート、ヘッドフォンインタフェース、または他の出力回路を含んでもよい。ユーザインタフェース装置632の、1つまたは複数の入力および出力インタフェース、機器、および回路を使用して、WD610はエンドユーザおよび/または無線ネットワークと通信し、エンドユーザおよび/または無線ネットワークが本明細書に記載された機能の恩恵を受けることを可能にしてもよい。
補助装置634は、WDによって一般的には実行されないかもしれない、より独特な機能を提供するために動作可能である。これは、様々な目的のために測定を行うための特殊なセンサ、有線通信などの付加的なタイプの通信のためのインタフェースなどを含みうる。補助装置634を含むか否か、および補助装置634の構成要素のタイプは、実施形態および/またはシナリオに応じて変化しうる。
電源636は、いくつかの実施形態では、電池または電池パックの形態を取り得る。例えば、外部電源(例えば、コンセント)、太陽光発電装置またはパワーセルのような、他の種類の電源を使用してもよい。WD610は、本明細書に記載または示された任意の機能を実行するために電源636からの電力を必要とするWD610の様々な部分に電源636からの電力を供給するための電源回路637をさらに有してもよい。電源回路637は、特定の実施形態では、電力管理回路を有してもよい。電源回路637は、追加的または代替的に、外部電源から電力を受け取るために動作可能であってもよく、その場合、WD610は、入力回路または電力ケーブルのようなインターフェースを介して、外部電源(コンセントなど)に接続可能であってもよい。電源回路637はまた、特定の実施形態では、外部電源から電源636に電力を供給するために動作可能であってもよい。これは、例えば、電源636を充電するためのものであってもよい。電源回路637は、電源636からの電力を、電力が供給されるWD610の各構成要素に適したものにするために、電源636からの電力に対して任意のフォーマット、変換、または他の変更を行ってもよい。
図7は、本明細書に記載された様々な態様に係るUEの一実施形態を示す。本明細書で使用される場合、ユーザ装置またはUEは、必ずしも、当該装置を所有し、および/または操作する人間のユーザという意味でのユーザを有していなくてもよい。代わりに、UEは、人間のユーザへの販売または人間のユーザによる操作を意図しているが、特定の人間のユーザに関連付けられていなくてもよい、または最初は関連付けられていなくてもよい機器(例えば、スマートスプリンクラーコントローラ)を表しうる。あるいは、UEは、エンドユーザへの販売またはエンドユーザによる操作を意図していないが、ユーザの利益に関連付けられうる、またはユーザの利益のために操作されうる装置(例えば、スマート電力メータ)を表してもよい。UE700は、NB-IoT UE、機械型通信(MTC)UE、および/または拡張MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPPP)によって特定される任意のUEであってもよい。図7に示すように、UE700は、3GPPPのGSM、UMTS、LTE、および/または5G規格などの第3世代パートナーシッププロジェクト(3GPPP)によって公布された1つ以上の通信規格に従って通信するように構成されたWDの一例である。前述したように、用語WDとUEは、交換可能に使用されうる。したがって、図7はUEであるが、本明細書で説明した構成要素はWDにも同様に適用可能であり、その逆も同様である。
図7において、UE700は、入力/出力インタフェース705、無線周波数(RF)インタフェース709、ネットワーク接続インタフェース711、ランダムアクセスメモリ(RAM)717、リードオンリーメモリ(ROM)719、および記憶媒体721などを含むメモリ715、通信サブシステム731、電源733、および/または任意の他の構成要素、またはそれらの任意の組み合わせに動作可能に接続された処理回路701を含む。記憶媒体721は、オペレーティングシステム723、アプリケーションプログラム725、データ727を含んでいる。他の実施形態では、記憶媒体721は、他の同様のタイプの情報を含んでもよい。特定のUEは図7に示す構成要素のすべてを利用してもよいし、構成要素のサブセットのみを利用してもよい。構成要素間の統合レベルは、UEごとに異なり得る。さらに、特定のUEは、複数のプロセッサ、メモリ、トランシーバ、送信器、受信器といったように、同じ構成要素を複数を含んでもよい。
図7において、処理回路701は、コンピュータ命令およびデータを処理するように構成されうる。処理回路701は、メモリ内に機械可読コンピュータプログラムとして格納された機械命令を実行するために動作可能な任意の順序状態機械、例えば、(例えば、ディスクリートロジック、FPGA、ASICなどの中の)1つ以上のハードウェア実装状態機械、適切なファームウェアを有するプログラマブルロジック、1つ以上の格納されたプログラム、適切なソフトウェアを有する、デジタルシグナルプロセッサ(DSP)のような汎用(はんよう)プロセッサ、またはこれらの任意の組み合わせを実施するように構成されうる。例えば、処理回路701は、2つの中央処理装置(CPU)を含んでもよい。データは、コンピュータが使用するのに適した形の情報であってもよい。
図示した実施形態において、入力/出力インターフェース705は、入力デバイス、出力デバイス、または入出力デバイスに通信インターフェースを提供するように構成されてもよい。UE700は、入力/出力インタフェース705を介して出力機器を使用するように構成されていてもよい。出力機器は、入力機器と同じタイプのインタフェースポートを使用してもよい。例えば、UE700への入力およびUE700からの出力を提供するためにUSBポートを用いることができる。出力機器は、スピーカ、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、他の出力機器、またはそれらの任意の組み合わせであってもよい。UE700は、ユーザがUE700に情報を取り込むことができるように、入力/出力インタフェース705を介して入力機器を使用するように構成されていてもよい。入力機器は、タッチセンシティブまたはプレゼンスセンシティブなディスプレイ、カメラ(例えば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイク、センサ、マウス、トラックボール、方向パッド、トラックパッド、スクロールホイール、スマートカードなどを含んでもよい。プレゼンスセンシティブディスプレイは、ユーザからの入力を感知するための静電容量式または抵抗式のタッチセンサを含んでもよい。センサは、例えば、加速度センサ、ジャイロスコープ、傾斜センサ、力センサ、地磁気センサ、光学センサ、近接センサ、別の類似センサ、またはそれらの任意の組み合わせであってもよい。例えば、入力機器は、加速度センサ、地磁気センサ、デジタルカメラ、マイクロフォン、光学センサなどであってもよい。
図7において、RFインターフェース709は、送信器、受信器、アンテナなどのRFコンポーネントに通信インターフェースを提供するように構成されてもよい。ネットワーク接続インターフェース711は、ネットワーク743aに通信インターフェースを提供するように構成されていてもよい。ネットワーク743aは、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、電気通信ネットワーク、別の類似ネットワーク、またはそれらの任意の組み合わせなどの有線および/または無線ネットワークを包含してもよい。例えば、ネットワーク743aは、Wi-Fiネットワークを有してもよい。ネットワーク接続インタフェース711は、イーサネット、TCP/IP、SONET、ATMなどの1つ以上の通信プロトコルに従い、通信ネットワークを通じて1つ以上の他の機器と通信するために使用される受信器および送信器インタフェースを含むように構成されていてもよい。ネットワーク接続インタフェース711は、通信ネットワークリンク(例えば、光、電気など)に適した受信器および送信器機能を実装してもよい。送信器および受信器機能は、回路部品、ソフトウェアまたはファームウェアを共有してもよいし、あるいは別個に実装されてもよい。
RAM717は、オペレーティングシステム、アプリケーションプログラム、デバイスドライバなどのソフトウェアプログラムの実行中に、データまたはコンピュータ命令のストレージまたはキャッシングを提供するために、バス702を介して処理回路701にインターフェースするように構成されていてもよい。ROM719は、コンピュータ命令またはデータを処理回路701に提供するように構成されていてもよい。例えば、ROM719は、不揮発性メモリに記憶されている基本入出力(I/O)、起動、キーボードからのキーストロークの受信などの基本的なシステム機能のための不変の低レベルシステムコードまたはデータを記憶するように構成されていてもよい。記憶媒体721は、RAM、ROM、プログラマブルリードオンリーメモリ(PROM)、消去可能プログラマブルリードオンリーメモリ(EPROM)、電気的に消去可能プログラマブルリードオンリーメモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、リムーバブルカートリッジ、またはフラッシュドライブなどのメモリを含むように構成されていてもよい。一例では、記憶媒体721は、オペレーティングシステム723、Webブラウザアプリケーション、ウィジェットまたはガジェットエンジンまたは別のアプリケーションなどのアプリケーションプログラム725、およびデータファイル727を含むように構成されてもよい。記憶媒体721は、UE700によって使用するために、様々な、種々のオペレーティングシステムまたはオペレーティングシステムの組み合わせのいずれかを格納してもよい。
記憶媒体721は、RAID(Redundant Array of Independent Disk)、フロッピーディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外付けハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多目的ディスク(HD-DVD)光ディスクドライブ、内蔵ハードディスクドライブ、ブルーレイ光ディスクドライブ、ホログラフィックデジタルデータストレージ(HDDS)光ディスクドライブ、外付けミニデュアルインラインメモリモジュール(DIMM)、同期ダイナミックランダムアクセスメモリ(SDRAM)、外付けマイクロDIMM SDRAM、加入者識別モジュールまたはリムーバブルユーザ識別(SIM/RUIM)モジュールなどのスマートカードメモリ、その他のメモリ、またはそれらの任意の組み合わせなどの多数の物理ドライブユニットを含むように構成されてもよい。記憶媒体721は、UE700が、データをオフロードしたり、データをアップロードしたりするために、一時的または恒久的なメモリ媒体に格納されたコンピュータ実行可能な命令、アプリケーションプログラムなどにアクセスすることを可能にしてもよい。通信システムを利用する製品などの製品は、機器可読媒体を有しうる記憶媒体721において有形的に実施されてもよい。
図7において、処理回路701は、通信サブシステム731を用いてネットワーク743bと通信するように構成されてもよい。ネットワーク743aとネットワーク743bは、同じ1つのネットワークまたは複数のネットワークであってもよいし、異なる1つのネットワークまたは複数のネットワークであってもよい。通信サブシステム731は、ネットワーク743bと通信するために使用される1つ以上の送受信器を含むように構成されてもよい。例えば、通信サブシステム731は、IEEE 802.11、CDMA、WCDMA、GSM、LTE、UTRAN、WiMaxなどの1つまたは複数の通信プロトコルに従って、他のWD、UE、または無線アクセスネットワーク(RAN)の基地局のような無線通信が可能な別の機器の1つまたは複数のリモート送受信器と通信するために使用される1つまたは複数の送受信器を含むように構成されてもよい。各送受信器は、送信器733および/または受信器735を含み、それぞれ、RANリンクに適した送信器または受信器機能(例えば、周波数割り当てなど)を実施することができる。さらに、各送受信器の送信器733および受信器735は、回路構成要素、ソフトウェアまたはファームウェアを共有してもよく、あるいは別個に実装されてもよい。
図示された実施形態では、通信サブシステム731の通信機能は、データ通信、音声通信、マルチメディア通信、Bluetooothなどの短距離通信、近接通信、位置を決定するための全地球測位システム(GPS)の使用などの位置ベースの通信、別の同様の通信機能、またはそれらの任意の組み合わせを含むことができる。例えば、通信サブシステム731は、セルラ通信、Wi-Fi通信、Bluetooth通信、GPS通信を含んでもよい。ネットワーク743bは、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、電気通信ネットワーク、別の類似ネットワーク、またはそれらの任意の組み合わせなどの有線および/または無線ネットワークを包含してもよい。例えば、ネットワーク743bは、セルラネットワーク、Wi-Fiネットワーク、および/または近接ネットワークであってもよい。電源713は、UE700の構成要素に交流(AC)または直流(DC)電力を供給するように構成されてもよい。
本明細書に記載される特徴、利点および/または機能は、UE700の構成要素の1つで実施されてもよいし、UE700の複数の構成要素にまたがって分割されてもよい。さらに、本明細書に記載された特徴、利点、および/または機能は、ハードウェア、ソフトウェア、またはファームウェアの任意の組み合わせによって実施されてもよい。一例では、通信サブシステム731は、本明細書に記載された構成要素のいずれかを含むように構成されてもよい。さらに、処理回路701は、バス702を介してそのような構成要素のいずれかと通信するように構成されてもよい。別の例では、そのような構成要素のいずれかは、処理回路701によって実行されると、本明細書に記載された対応する機能を実行する、メモリに格納されたプログラム命令によって表現されてもよい。別の例では、そのような構成要素のいずれかの機能は、処理回路701と通信サブシステム731との間で分割されてもよい。別の例では、このような構成要素のうち、計算負荷の大きくない機能は、ソフトウェアまたはファームウェアで実装されてもよく、計算負荷の大きな機能はハードウェアで実装されてもよい。
図8は、いくつかの実施形態によって実装される機能が仮想化されうる仮想化環境800を例示する模式的なブロック図である。本文脈において、仮想化とは、ハードウェアプラットフォーム、記憶装置、およびネットワークリソースの仮想化を含みうる、装置または機器の仮想バージョンを作成することを意味する。本明細書で使用される場合、仮想化は、ノード(例えば、仮想化された基地局または仮想化された無線アクセスノード)または機器(例えば、UE、無線機器、または任意の他のタイプの通信機器)またはその構成要素に適用することができ、機能の少なくとも一部が(例えば、1つまたは複数のネットワーク内の1つまたは複数の物理処理ノード上で実行される1つまたは複数のアプリケーション、構成要素、機能、仮想マシンまたはコンテナを用いて)1つまたは複数の仮想構成要素として実施される実装に関する。
いくつかの実施形態では、本明細書に記載された機能の一部または全部は、ハードウェアノード830のうちの1つまたは複数のハードウェアノード830によってホストされる1つまたは複数の仮想化環境800内に実装された1つまたは複数の仮想マシンによって実行される仮想構成要素として実装されてもよい。さらに、仮想ノードが無線アクセスノードではないか、または無線接続を必要としない実施形態(例えば、コアネットワークノード)では、ネットワークノードは完全に仮想化されていてもよい。
機能は、本明細書に開示されたいくつかの実施形態の特徴、機能、および/または利点のいくつかを実装するために動作可能な1つ以上のアプリケーション820(ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれてもよい)によって実装されてもよい。アプリケーション820は、処理回路860およびメモリ890を有するハードウェア830を提供する仮想化環境800で実行される。メモリ890は、処理回路860によって実行可能な命令895を含み、それによってアプリケーション820は、本明細書に開示された1つ以上の特徴、利点、および/または機能を提供するために動作可能である。
仮想化環境800は、既製の市販品(COTS)プロセッサ、特定用途向け集積回路(ASIC)、またはデジタルまたはアナログハードウェア部品を含む他の任意のタイプの処理回路、または特殊用途プロセッサであってもよい、1つ以上のプロセッサまたは処理回路860のセットを有する、汎用または特殊用途ネットワークハードウェア機器830を有する。各ハードウェア機器は、処理回路860によって実行される命令895またはソフトウェアを一時的に記憶するための非永続メモリであってもよい、メモリ890-1を有しうる。各ハードウェア機器は、物理ネットワークインターフェース880を含み、ネットワークインターフェースカードとしても知られる1つ以上のネットワークインターフェースコントローラ(NIC)870を有してもよい。各ハードウェア機器はまた、処理回路860によって実行可能なソフトウェア895および/または命令が格納された、恒久的かつ永続的な、機械可読記憶媒体890-2を含んでもよい。ソフトウェア895は、1つ以上の仮想化層850(ハイパーバイザとも呼ばれる)をインスタンス化するためのソフトウェア、仮想マシン840を実行するためのソフトウェア、および本明細書に記載されたいくつかの実施形態に関連して記載された機能、特徴および/または利点を実行することを可能にするソフトウェアを含む、任意のタイプのソフトウェアを含んでもよい。
仮想マシン840は、仮想処理、仮想メモリ、仮想ネットワークまたはインターフェース、および仮想ストレージを有し、対応する仮想化層850またはハイパーバイザによって実行されてもよい。仮想アプライアンス820のインスタンスの異なる実施形態は、仮想マシン840の1つ以上に実装されてもよく、実装は異なる方法で行われうる。
動作中、処理回路860は、ハイパーバイザーまたは仮想化層850をインスタンス化するためのソフトウェア895を実行し、これは、仮想マシンモニタ(VMM)と呼ばれることがある。仮想化層850は、ネットワークハードウェアのように見える仮想オペレーティングプラットフォームを仮想マシン840に提示してもよい。
図8に示すように、ハードウェア830は、一般的もしくは特定の構成要素を有するスタンドアロンのネットワークノードであってよい。ハードウェア830は、アンテナ825を構成してもよく、仮想化を通じていくつかの機能を実装してもよい。あるいは、ハードウェア830は、多くのハードウェアノードが協働し、とりわけアプリケーション820のライフサイクル管理を監視する管理および調整(MANO)8100を介して管理される、より大きなハードウェアクラスタ(データセンタや顧客宅内機器(CPE)など)の一部であってもよい。
ハードウェアの仮想化は、一部の文脈ではネットワーク機能仮想化(NFV)と呼ばれている。NFVは、多くのネットワーク機器の種類を業界標準の大容量サーバハードウェア、物理スイッチ、および物理ストレージに統合するために使用されうる。
NFVの文脈では、仮想マシン840は、あたかも仮想化されていない物理マシン上でプログラムが実行されているかのようにプログラムを実行する、物理マシンのソフトウェア実装であってもよい。仮想マシン840のそれぞれ、およびその仮想マシンを実行するハードウェア830の部分は、その仮想マシン独自のハードウェアおよび/またはその仮想マシンが他の仮想マシン840と共有するハードウェアであって、別個の仮想ネットワーク要素(VNE)を形成する。
依然としてNFVの文脈において、仮想ネットワーク機能(VNF)は、ハードウェアネットワークインフラストラクチャ830上の1つまたは複数の仮想マシン840において実行され、図8のアプリケーション820に対応する特定のネットワーク機能の処理を受け持つ。
いくつかの実施形態では、それぞれが1つ以上の送信器8220および1つ以上の受信器8210を含む1つ以上の無線ユニット8200は、1つ以上のアンテナ8225に接続されてもよい。無線ユニット8200は、1つ以上の適切なネットワークインターフェースを介してハードウェアノード830と直接通信してもよく、無線アクセスノードまたは基地局などの無線機能を有する仮想ノードを提供するために、仮想コンポーネントと組み合わせて使用されてもよい。
いくつかの実施形態において、いくつかのシグナリングは、ハードウェアノード830と無線ユニット8200との間の通信のために代替的に使用されてもよい制御システム8230を使用して実施することができる。
本明細書に開示される任意の適切なステップ、方法、特徴、機能、または利点は、1つまたは複数の仮想装置の1つまたは複数の機能ユニットまたはモジュールを通じて実行されてもよい。各仮想装置は、これらの機能ユニットを複数有してもよい。これらの機能ユニットは、1つ以上のマイクロプロセッサまたはマイクロコントローラを含みうる処理回路に加え、デジタル信号プロセッサ(DSP)、特殊目的デジタルロジックなどを含みうる他のデジタルハードウェアを用いて実装されうる。処理回路は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光ストレージデバイスなどの1つまたは複数のタイプのメモリを含みうるメモリに記憶されたプログラムコードを実行するように構成されてもよい。メモリに記憶されたプログラムコードは、本明細書に記載された技術のうちの1つまたは複数を実行するための命令のみならず、1つまたは複数の電気通信プロトコルおよび/またはデータ通信プロトコルを実行するためのプログラム命令を含む。いくつかの実装では、処理回路は、本開示の1つ以上の実施形態に従って、それぞれの機能ユニットに対応する機能を実行させるために使用されうる。
図9は、特定の実施形態に従った第1の方法、具体的には、意図された際に、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部で加入隠蔽識別子(SUCI)が計算されることを確実にするための、ネットワークノードの動作方法を示している。この方法は、UEと直接または間接的に通信している任意のネットワークノードで実行されうる。方法は、ステップ902、すなわち、SUCI計算インジケータがUSIMでSUCIを計算すべきであることを示す値に設定されている場合に、UEのモバイル装置(ME)部に未知で、SUCIの計算に必要な独自情報を設定することを有する。
独自情報は、独自暗号化方式の識別子とSUCI計算暗号化方式との関係を有することができる。その場合、SUCI計算の暗号化方式は標準化されていてもよい。
独自情報は独自暗号化方式を含んでもよい。
方法は、SUCI計算インジケータがMEでSUCIを計算すべきであることを示す値から、USIMでSUCIを計算すべきであることを示す値に変更された場合に、ホームネットワークHNの既存の公開鍵を変更することをさらに有してもよい。SUCI計算インジケータがMEでSUCIを計算すべきであることを示す値からUSIMで計算すべきであることを示す値に変更された場合、HNの公開鍵の識別子を変更してもよい。
図10は、無線ネットワーク(例えば、図6に示す無線ネットワーク)における装置1000の模式的なブロック図である。装置は、ネットワークノード(例えば、図6に示すネットワークノード660)に実装されてもよい。装置1000は、図9に関して説明した例示的な方法および、場合によっては本明細書に開示された他のプロセスまたは方法を実行するために動作可能である。なお、図9の方法は、必ずしも装置1000のみで実施されなくてもよいことを理解すべきである。方法の少なくとも一部の動作は、1つ以上の他のエンティティによって実行され得る。
仮想装置1000は、1つ以上のマイクロプロセッサまたはマイクロコントローラを含みうる処理回路に加え、デジタル信号プロセッサ(DSP)、特殊目的デジタルロジックなどを含みうる他のデジタルハードウェアを有することができる。処理回路は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光ストレージデバイスなどの1つまたは複数のタイプのメモリを含みうるメモリに記憶されたプログラムコードを実行するように構成されてもよい。メモリに記憶されたプログラムコードは、本明細書に記載された技術のうちの1つまたは複数を実行するための命令のみならず、1つまたは複数の電気通信プロトコルおよび/またはデータ通信プロトコルを実行するためのプログラム命令を含む。いくつかの実施形態において、処理回路は、設定部1002および装置1000の任意の他の適切なユニットを、本開示の1つ以上の実施形態に従って対応する機能を実行させるために用いられうる。
図10に示すように、装置1000はネットワークノードを構成し、SUCI計算インジケータがUSIMでSUCIを計算すべきであることを示す値に設定されている場合に、UEのモバイル装置(ME)部には未知で、SUCIの計算に必要な独自情報を設定するための設定部1002を含む。
用語「部/ユニット」は、エレクトロニクス、電気デバイスおよび/または電子デバイスの分野において慣例的な意味を有することができ、例えば、本明細書に記載されているようなぞれぞれのタスク、手順、計算、出力、および/または表示機能を実行するための、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理半導体および/またはディスクリートデバイス、コンピュータプログラムまたは命令などを含みうる。
図11は、特定の実施形態に従った第2の方法、具体的には、意図された際に、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部で加入隠蔽識別子(SUCI)が計算されることを確実にするための、ネットワークノードの動作方法を示している。この方法は、UEと直接または間接的に通信している任意のネットワークノードで実行されうる。方法は、ステップ1102、すなわち、SUCI計算インジケータが、UEのモバイル装置(ME)部でSUCIを計算すべきであることを示す値から、USIMでSUCIを計算すべきであることを示す値に変更された場合に、ホームネットワーク(HN)の既存の公開鍵を変更することを有する。
方法は、SUCI計算インジケータが、MEでSUCIを計算すべきであることを示す値からUSIMでSUCIを計算すべきであることを示す値に変更された場合に、HNの公開鍵の識別子を変更することをさらに有してもよい。
図12は、無線ネットワーク(例えば、図6に示す無線ネットワーク)における装置1200の模式的なブロック図である。装置は、ネットワークノード(例えば、図6に示すネットワークノード660)に実装されてもよい。装置1200は、図11に関して説明した例示的な方法および、場合によっては本明細書に開示された他のプロセスまたは方法を実行するために動作可能である。なお、図11の方法は、必ずしも装置1200のみで実施されなくてもよいことを理解すべきである。方法の少なくとも一部の動作は、1つ以上の他のエンティティによって実行され得る。
仮想装置1200は、1つ以上のマイクロプロセッサまたはマイクロコントローラを含みうる処理回路に加え、デジタル信号プロセッサ(DSP)、特殊目的デジタルロジックなどを含みうる他のデジタルハードウェアを有することができる。処理回路は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光ストレージデバイスなどの1つまたは複数のタイプのメモリを含みうるメモリに記憶されたプログラムコードを実行するように構成されてもよい。メモリに記憶されたプログラムコードは、本明細書に記載された技術のうちの1つまたは複数を実行するための命令のみならず、1つまたは複数の電気通信プロトコルおよび/またはデータ通信プロトコルを実行するためのプログラム命令を含む。いくつかの実施形態において、処理回路は、変更部1202および装置1200の任意の他の適切なユニットを、本開示の1つ以上の実施形態に従って対応する機能を実行させるために用いられうる。
図12に示すように、装置1200は、SUCI計算インジケータが、UEのモバイル装置(ME)部でSUCIを計算すべきであることを示す値から、USIMでSUCIを計算すべきであることを示す値に変更された場合に、ホームネットワーク(HN)の既存の公開鍵を変更するための変更部1202を含む。
用語「部/ユニット」は、エレクトロニクス、電気デバイスおよび/または電子デバイスの分野において慣例的な意味を有することができ、例えば、本明細書に記載されているようなぞれぞれのタスク、手順、計算、出力、および/または表示機能を実行するための、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理半導体および/またはディスクリートデバイス、コンピュータプログラムまたは命令などを含みうる。
図13は、特定の実施形態に従った第3の方法を示しており、ステップ1302、すなわち、SUCI計算インジケータがMEでSUCIを計算すべきであることを示す値に設定されている場合にのみ、UEのモバイル装置(ME)部でのSUCIの計算を容易にすることを有する。
このように、方法は、SUCI計算インジケータがMEでSUCIを計算すべきであることを示す値に設定されている場合にのみ、SUCIの計算に必要な情報をMEに提供することを有してもよい。より具体的には、方法は、MEからのSUCIの計算に必要な情報の要求に応答して、当該情報をMEに提供することを有しうる。方法は、MEからの上記要求に応答して、SUCI計算インジケータの上記値をMEに返すことをさらに有してもよい。
図5に関して上述したように、方法は、SUCI計算インジケータがMEでSUCIを計算すべきであることを示す値に設定されている場合、MEからのSUCIの要求に応答して、当該要求を拒否することを有してもよい。さらに、方法は、MEからのSUCIの要求に応答して、SUCIの計算に必要な情報をMEに返すことをさらに有してもよい。さらに、方法は、MEからのSUCIの要求に応答して、SUCI計算インジケータの上記値をMEに返すことをさらに有してもよい。
SUCIの計算に必要な情報は、ホームネットワーク(HN)の公開鍵を含んでもよく、またはSUCIの計算に用いるべき暗号化方式を特定する情報を含んでもよい。
図2に関して上述したように、方法は、SUCI計算インジケータがUSIMでSUCIを計算すべきであることを示す値に設定されている場合、MEからのSUCIの計算に必要な情報の要求に応答して、MEからのSUCIの計算に必要な情報の当該要求を拒否することを有してもよい。さらに、方法は、SUCI計算インジケータがUSIMでSUCIを計算すべきであることを示す値に設定されている場合、MEからのSUCIの計算に必要な情報の要求に応答して、SUCI計算インジケータの値をMEに提供することをさらに有してもよい。さらに、方法は、SUCI計算インジケータがUSIMでSUCIを計算すべきであることを示す値に設定されている場合、MEからのSUCIの要求に応答して、SUCIを計算することと、SUCIをMEに提供することをさらに有してもよい。さらに、方法は、MEからの上記要求に応答して、SUCI計算インジケータの上記値をMEに返すことをさらに有してもよい。
図13の方法は、SUCI計算インジケータの値が変化した場合にMEに通知することをさらに有してもよい。
図14は、無線ネットワーク(例えば、図6に示す無線ネットワーク)における装置1400の模式的なブロック図である。装置は、無線機器(例えば、図6に示す無線機器610)に実装されてもよい。装置1400は、図13に関して説明した例示的な方法および、場合によっては本明細書に開示された他のプロセスまたは方法を実行するために動作可能である。なお、図13の方法は、必ずしも装置1400のみで実施されなくてもよいことを理解すべきである。方法の少なくとも一部の動作は、1つ以上の他のエンティティによって実行され得る。
仮想装置1400は、1つ以上のマイクロプロセッサまたはマイクロコントローラを含みうる処理回路に加え、デジタル信号プロセッサ(DSP)、特殊目的デジタルロジックなどを含みうる他のデジタルハードウェアを有することができる。処理回路は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光ストレージデバイスなどの1つまたは複数のタイプのメモリを含みうるメモリに記憶されたプログラムコードを実行するように構成されてもよい。メモリに記憶されたプログラムコードは、本明細書に記載された技術のうちの1つまたは複数を実行するための命令のみならず、1つまたは複数の電気通信プロトコルおよび/またはデータ通信プロトコルを実行するためのプログラム命令を含む。いくつかの実施形態において、処理回路は、容易化部1402および装置1400の任意の他の適切なユニットを、本開示の1つ以上の実施形態に従って対応する機能を実行させるために用いられうる。
図14に示すように、装置1400は、SUCI計算インジケータがMEでSUCIを計算すべきであることを示す値に設定されている場合にのみ、UEのモバイル装置(ME)部でのSUCIの計算を容易にするための容易化部1402を含む。
用語「部/ユニット」は、エレクトロニクス、電気デバイスおよび/または電子デバイスの分野において慣例的な意味を有することができ、例えば、本明細書に記載されているようなぞれぞれのタスク、手順、計算、出力、および/または表示機能を実行するための、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理半導体および/またはディスクリートデバイス、コンピュータプログラムまたは命令などを含みうる。
図15は、特定の実施形態に従った第4の方法、すなわち、意図された際に、USIMで加入隠蔽識別子(SUCI)が計算されることを確実にするための、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部の動作方法を示しており、方法は、ステップ1502、すなわち、SUCI計算インジケータが、USIMでSCUIを計算すべきであることを示す値に設定されている場合に、ネットワークノードから、UEのモバイル装置(ME)部に未知であり、SUCIの計算に必要な独自情報を受信することを有する。
独自情報は、独自暗号化方式の識別子とSUCI計算暗号化方式との関係を含んでよく、その場合、SUCI計算暗号化方式は標準化されていてもよい。独自情報は独自暗号化方式を含んでもよい。
方法は、SUCI計算インジケータが、MEでSUCIを計算すべきであることを示す値から、USIMでSUCIを計算すべきであることを示す値に変更された場合に、ホームネットワーク(HN)から、HNの変更された公開鍵の通知を受信することをさらに有してもよい。その場合、方法は、SUCI計算インジケータが、MEでSUCIを計算すべきであることを示す値から、USIMでSUCIを計算すべきであることを示す値に変更された場合に、HNから、HNの公開鍵の変更された識別子の通知を受信することをさらに有してもよい。
図16は、無線ネットワーク(例えば、図6に示す無線ネットワーク)における装置1600の模式的なブロック図である。装置は、無線機器(例えば、図6に示す無線機器610)に実装されてもよい。装置1600は、図15に関して説明した例示的な方法および、場合によっては本明細書に開示された他のプロセスまたは方法を実行するために動作可能である。なお、図15の方法は、必ずしも装置1600のみで実施されなくてもよいことを理解すべきである。方法の少なくとも一部の動作は、1つ以上の他のエンティティによって実行され得る。
仮想装置1600は、1つ以上のマイクロプロセッサまたはマイクロコントローラを含みうる処理回路に加え、デジタル信号プロセッサ(DSP)、特殊目的デジタルロジックなどを含みうる他のデジタルハードウェアを有することができる。処理回路は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光ストレージデバイスなどの1つまたは複数のタイプのメモリを含みうるメモリに記憶されたプログラムコードを実行するように構成されてもよい。メモリに記憶されたプログラムコードは、本明細書に記載された技術のうちの1つまたは複数を実行するための命令のみならず、1つまたは複数の電気通信プロトコルおよび/またはデータ通信プロトコルを実行するためのプログラム命令を含む。いくつかの実施形態において、処理回路は、受信部1602および装置1600の任意の他の適切なユニットを、本開示の1つ以上の実施形態に従って対応する機能を実行させるために用いられうる。
図16に示すように、装置1600は、SUCI計算インジケータがUSIMでSUCIを計算すべきであることを示す値に設定されている場合に、UEのモバイル装置(ME)部に未知の、SUCIを計算するために必要な独自情報を、ネットワークノードから受信するための受信部1602を含む。
用語「部/ユニット」は、エレクトロニクス、電気デバイスおよび/または電子デバイスの分野において慣例的な意味を有することができ、例えば、本明細書に記載されているようなぞれぞれのタスク、手順、計算、出力、および/または表示機能を実行するための、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理半導体および/またはディスクリートデバイス、コンピュータプログラムまたは命令などを含みうる。
図17は、特定の実施形態に従った第5の方法、すなわち、ユーザ装置(UE)のユニバーサル加入者識別モジュール(UCIM)部の動作方法であって、意図された際に、加入隠蔽識別子(SUCI)がUSIMで計算されることを確実にするための方法を示しており、方法は、ステップVV1702、すなわち、SUCI計算インジケータが、USIMでSUCIを計算すべきであることを示す値から、MEでSUCIを計算すべきであることを示す値に変更された場合に、ホームネットワーク(HN)から、HNの変更された公開鍵の通知を受信することを有する。
方法は、SUCI計算インジケータが、MEでSUCIを計算すべきであることを示す値から、USIMでSUCIを計算すべきであることを示す値に変更された場合に、HNから、HNの公開鍵の変更された識別子の通知を受信することをさらに有してもよい。
図18は、無線ネットワーク(例えば、図6に示す無線ネットワーク)における装置1800の模式的なブロック図である。装置は、無線機器(例えば、図6に示す無線機器610)に実装されてもよい。装置1800は、図17に関して説明した例示的な方法および、場合によっては本明細書に開示された他のプロセスまたは方法を実行するために動作可能である。なお、図17の方法は、必ずしも装置1800のみで実施されなくてもよいことを理解すべきである。方法の少なくとも一部の動作は、1つ以上の他のエンティティによって実行され得る。
仮想装置1800は、1つ以上のマイクロプロセッサまたはマイクロコントローラを含みうる処理回路に加え、デジタル信号プロセッサ(DSP)、特殊目的デジタルロジックなどを含みうる他のデジタルハードウェアを有することができる。処理回路は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光ストレージデバイスなどの1つまたは複数のタイプのメモリを含みうるメモリに記憶されたプログラムコードを実行するように構成されてもよい。メモリに記憶されたプログラムコードは、本明細書に記載された技術のうちの1つまたは複数を実行するための命令のみならず、1つまたは複数の電気通信プロトコルおよび/またはデータ通信プロトコルを実行するためのプログラム命令を含む。いくつかの実施形態において、処理回路は、受信部1802および装置1800の任意の他の適切なユニットを、本開示の1つ以上の実施形態に従って対応する機能を実行させるために用いられうる。
図18に示すように、装置1800は、SUCI計算インジケータが、MEでSUCIを計算すべきであることを示す値から、USIMでSUCIを計算すべきであることを示す値に変更された場合に、ホームネットワーク(HN)から、HNの変更された公開鍵の通知を受信するための受信部1802を含む。
用語「部/ユニット」は、エレクトロニクス、電気デバイスおよび/または電子デバイスの分野において慣例的な意味を有することができ、例えば、本明細書に記載されているようなぞれぞれのタスク、手順、計算、出力、および/または表示機能を実行するための、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理半導体および/またはディスクリートデバイス、コンピュータプログラムまたは命令などを含みうる。
図19は、特定の実施形態に従った第6の方法、すなわち、意図された際に、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部で加入隠蔽識別子(SUCI)が計算されることを確実にするための、UEのモバイル装置(ME)部の動作方法を示しており、方法は、ステップ1902、すなわち、SUCI計算インジケータが、USIMでSCUIを計算すべきであることを示す値に設定されている場合に、ローカル保存されている、SUCIの計算に必要な情報を削除することを有する。
方法は、SUCI計算インジケータの値をチェックすることと、SUCI計算インジケータがMEでSUCIを計算すべきであることを示す値に設定されている場合にのみ、SUCIを計算することとをさらに有してもよい。
SUCIの計算に必要な情報は、ホームネットワーク(HN)の公開鍵を含んでもよく、またはSUCIの計算に用いるべき暗号化方式を特定する情報を含んでもよい。
図20は、無線ネットワーク(例えば、図6に示す無線ネットワーク)における装置2000の模式的なブロック図である。装置は、無線機器(例えば、図6に示す無線機器610)に実装されてもよい。装置2000は、図19に関して説明した例示的な方法および、場合によっては本明細書に開示された他のプロセスまたは方法を実行するために動作可能である。なお、図19の方法は、必ずしも装置2000のみで実施されなくてもよいことを理解すべきである。方法の少なくとも一部の動作は、1つ以上の他のエンティティによって実行され得る。
仮想装置2000は、1つ以上のマイクロプロセッサまたはマイクロコントローラを含みうる処理回路に加え、デジタル信号プロセッサ(DSP)、特殊目的デジタルロジックなどを含みうる他のデジタルハードウェアを有することができる。処理回路は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光ストレージデバイスなどの1つまたは複数のタイプのメモリを含みうるメモリに記憶されたプログラムコードを実行するように構成されてもよい。メモリに記憶されたプログラムコードは、本明細書に記載された技術のうちの1つまたは複数を実行するための命令のみならず、1つまたは複数の電気通信プロトコルおよび/またはデータ通信プロトコルを実行するためのプログラム命令を含む。いくつかの実施形態において、処理回路は、削除部WW62および装置WW60の任意の他の適切なユニットを、本開示の1つ以上の実施形態に従って対応する機能を実行させるために用いられうる。
図20に示すように、装置2000は、SUCI計算インジケータがUSIMでSUCIを計算すべきであることを示す値に設定されている場合に、ローカル保存されている、SUCIの計算に必要な情報を削除するための削除部2002を含む。
用語「部/ユニット」は、エレクトロニクス、電気デバイスおよび/または電子デバイスの分野において慣例的な意味を有することができ、例えば、本明細書に記載されているようなぞれぞれのタスク、手順、計算、出力、および/または表示機能を実行するための、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理半導体および/またはディスクリートデバイス、コンピュータプログラムまたは命令などを含みうる。
略語
本開示では、以下の略語の少なくとも一部が使用されうる。略語の間に矛盾がある場合は、その略語が上述の説明においてどのように用いられているかが優先される。複数回挙げられている場合は、最初の記載が優先される。
1x RTT CDMA2000 1x無線伝送技術
3GPP 第三世代パートナーシッププロジェクト
5G 第5世代
ABS 略空白サブフレーム
ARQ 自動再送要求
AWGN 加法白色ガウスノイズ
BCCH ブロードキャスト制御チャネル
BCH ブロードキャストチャネル
CA キャリアアグリゲーション
CC キャリアコンポーネント
CCCH SDU 共通制御チャネルSDU
CDMA 符号分割多元アクセス
CGI セルグローバル識別子
CIR チャネルインパルス応答
CP サイクリックプリフィックス
CPICH 共通パイロットチャネル
CPICH Ec/No チップあたりのCPICH受信エネルギーをバンド内の電力密度で除したもの
CQI チャネル品質情報
C-RNTI セルRNTI
CSI チャネル状態情報
DCCH 独自制御チャンネル
DL ダウンリンク
DM 復調
DMRS 復調基準信号
DRX 間欠受信
DTX 間欠送信
DTCH 独自トラフィックチャネル
DUT 被試験機器
E-CID エンハンストセルID(測位方法)
E-SMLC 進化型サービスモバイルロケーションセンタ
ECGI 進化型CGI
eNB E-UTRANノードB
ePDCCH 拡張物理ダウンリンク制御チャネル
E-SMLC 進化型サービスモバイルロケーションセンタ
E-UTRA 進化型UTRA
E-UTRAN 進化型UTRAN
FDD 周波数分割多重
FFS 要検討事項
GERAN GSM EDGE無線アクセスネットワーク
gNB NRの基地局
GNSS 全地球航法衛星システム
GSM 移動体通信グローバルシステム
HARQ ハイブリッド自動再送要求
HO ハンドオーバ
HSPA 高速パケットアクセス
HRPD 高速パケットデータ
LOS 見通し線
LPP LTE測位プロトコル
LTE ロングタームエヴォリューション
MAC メディアアクセス制御
MBMS マルチメディアブロードキャスト/マルチキャストサービス
MBSFN マルチメディアブロードキャストマルチキャストサービス単周波ネットワーク
MBSFN ABS MBSFN 略空白サブフレーム
MDT ドライブテストの最小化
MIB マスタ情報ブロック
MME モビリティ管理エンティティ
MSC 移動交換センタ
NPDCCH 狭帯域物理ダウンリンク制御チャネル
NR ニューラジオ
OCNG OFDMAチャネル雑音発生器
OFDM 直交周波数分割多重
OFDMA 直交周波数分割多元アクセス
OSS 運用支援システム
OTDOA 到着時刻の観測時間差
O&M 運用およびメンテナンス
PBCH 物理ブロードキャストチャンネル
P-CCPCH プライマリ共通制御物理チャネル
PCell プライマリセル
PCFICH 物理制御フォーマットインジケータチャネル
PDCCH 物理ダウンリンク制御チャネル
PDP 電力遅延プロファイル
PDSCH 物理ダウンリンク共有チャネル
PGW パケットゲートウェイ
PHICH 物理ハイブリッドARQインジケータチャネル
PLMN 公共地上移動体通信網
PMI プリコーダマトリックスインジケータ
PRACH 物理的ランダムアクセスチャネル
PRS 測位基準信号
PSS プライマリ同期信号
PUCCH 物理アップリンク制御チャネル
PUSCH 物理アップリンク共有チャネル
RACH ランダムアクセスチャネル
QAM 直交振幅変調
RAN 無線アクセスネットワーク
RAT 無線アクセス技術
RLM 無線リンク管理
RNC 無線ネットワークコントローラ
RNTI 無線ネットワーク一時識別子
RRC 無線リソース制御
RRM 無線リソース管理
RS 基準信号
RSCP 受信信号コード電力
RSRP 基準シンボル受信電力、または基準信号受信電力
RSRQ 基準信号受信品質、または基準シンボル受信品質
RSSI 受信信号強度インジケータ
RSTD 基準信号時間差
SCH 同期チャンネル
SCell セカンダリセル
SDU サービスデータユニット
SFN システムフレーム番号
SGW サービングゲートウェイ
SI システム情報
SIB システム情報ブロック
SNR 信号対雑音比
SON 自己最適化ネットワーク
SS 同期信号
SSS セカンダリ同期信号
TDD 時分割多重
TDOA 到着時間差
TOA 到着時間
TSS ターナリ同期信号
TTI 送信時間間隔
UE ユーザ装置
UL アップリンク
UMTS ユニバーサルモバイル通信システム
USIM ユニバーサル加入者IDモジュール
UTDOA アップリンク到着時間差
UTRA ユニバーサル地上無線アクセス
UTRAN ユニバーサル陸上無線アクセスネットワーク
WCDMA ワイドCDMA
WLAN 広域ローカルエリアネットワーク

Claims (39)

  1. 意図された際に、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部で加入隠蔽識別子(SUCI)が計算されることを確実にするための、ネットワークノードの動作方法であって、
    SUCI計算インジケータが、前記USIMで前記SUCIを計算すべきであることを示す値に設定されている場合に、
    前記UEのモバイル装置(ME)部に未知で、前記SUCIの計算に必要な独自情報を設定することを有する、方法。
  2. 前記独自情報が、独自暗号化方式識別子とSUCI計算暗号化方式との関係を含む、請求項1に記載の方法。
  3. 前記SUCI計算暗号化方式が標準化されている、請求項2に記載の方法。
  4. 前記独自情報が、独自暗号化方式を含む、請求項1または2に記載の方法。
  5. 前記SUCI計算インジケータが、前記MEで前記SUCIを計算すべきであることを示す値から、前記USIMで前記SUCIを計算すべきであることを示す値に変更された場合に、ホームネットワーク(HN)の既存の公開鍵を変更することをさらに有する、請求項1から4のいずれか1項に記載の方法。
  6. 前記SUCI計算インジケータが、前記MEで前記SUCIを計算すべきであることを示す前記値から、前記USIMで前記SUCIを計算すべきであることを示す前記値に変更された場合に、前記HNの前記公開鍵の識別子を変更することをさらに有する、請求項5に記載の方法。
  7. 意図された際に、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部で加入隠蔽識別子(SUCI)が計算されることを確実にするための、ネットワークノードの動作方法であって、SUCI計算インジケータが、前記UEのモバイル装置(ME)部で前記SUCIを計算すべきであることを示す値から、前記USIMで前記SUCIを計算すべきであることを示す値に変更された場合に、ホームネットワーク(HN)の既存の公開鍵を変更することを有する、方法。
  8. 前記SUCI計算インジケータが、前記MEで前記SUCIを計算すべきであることを示す前記値から、前記USIMで前記SUCIを計算すべきであることを示す前記値に変更された場合に、前記HNの前記公開鍵の識別子を変更することをさらに有する、請求項7に記載の方法。
  9. 意図された際に、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部で加入隠蔽識別子(SUCI)が計算されることを確実にするための、前記USIMの動作方法であって、
    SUCI計算インジケータが、前記UEのモバイル装置(ME)部で前記SUCIを計算すべきであることを示す値に設定されている場合にのみ、前記MEにおける前記SUCIの計算を容易にすることを有する、方法。
  10. 前記SUCI計算インジケータが前記MEで前記SUCIを計算すべきであることを示す値に設定されている場合にのみ、前記SUCIの計算に必要な情報を前記MEに提供することを有する、請求項9に記載の方法。
  11. 請求項10に記載の方法であって、
    前記SUCI計算インジケータが前記MEで前記SUCIを計算すべきであることを示す値が設定されている場合に、前記MEからの前記SUCIの計算に必要な情報の要求に応答して、前記情報を前記MEに提供することを有する、方法。
  12. 請求項11に記載の方法であって、さらに、
    前記MEからの前記要求に応答して、前記SUCI計算インジケータの前記値を前記MEに返すことを有する、方法。
  13. 請求項10に記載の方法であって、
    SUCI計算インジケータが前記MEで前記SUCIを計算すべきであることを示す値に設定されている場合、前記MEからの前記SUCIの要求に応答して、前記要求を拒否することを有する、方法。
  14. 請求項13に記載の方法であって、さらに、
    前記MEからの前記SUCIの前記要求に応答して、前記SUCIの計算に必要な前記情報を前記MEに返すことを有する、方法。
  15. 請求項13または14に記載の方法であって、さらに、
    前記MEからの前記SUCIの前記要求に応答して、前記SUCI計算インジケータの前記値を前記MEに返すことを有する、方法。
  16. 前記SUCIの計算に必要な前記情報が、ホームネットワーク(HN)の公開鍵を含む、請求項10から15のいずれか1項に記載の方法。
  17. 前記SUCIの計算に必要な前記情報が、前記SUCIの前記計算に用いるべき暗号化方式を特定する情報を含む、請求項10から15のいずれか1項に記載の方法。
  18. 請求項9または10に記載の方法であって、
    SUCI計算インジケータが前記USIMで前記SUCIを計算すべきであることを示す値に設定されている場合、前記MEからの前記SUCIの計算に必要な情報の要求に応答して、前記MEからの前記SUCIの計算に必要な情報の前記要求を拒否することを有する、方法。
  19. 請求項18に記載の方法であって、さらに、
    前記SUCI計算インジケータが前記USIMで前記SUCIを計算すべきであることを示す値に設定されている場合、前記MEからの前記SUCIの計算に必要な情報の要求に応答して、前記SUCI計算インジケータの前記値を前記MEに提供することをさらに有する、方法。
  20. 請求項9または10に記載の方法であって、
    SUCI計算インジケータが前記USIMで前記SUCIを計算すべきであることを示す値に設定されている場合、前記MEからの前記SUCIの要求に応答して、前記SUCIを計算することと、前記SUCIを前記MEに提供することをさらに有する、方法。
  21. 請求項20に記載の方法であって、さらに、
    前記MEからの前記要求に応答して、前記SUCI計算インジケータの前記値を前記MEに返すことを有する、方法。
  22. 前記SUCI計算インジケータの値が変化した場合に、前記MEに通知することをさらに有する、請求項9から21のいずれか1項に記載の方法。
  23. 意図された際に、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部で加入隠蔽識別子(SUCI)が計算されることを確実にするための、前記USIMの動作方法であって、
    SUCI計算インジケータが、前記USIMで前記SUCIを計算すべきであることを示す値に設定されている場合に、
    ネットワークノードから、前記UEのモバイル装置(ME)部に未知であり、前記SUCIの計算に必要な独自情報を受信することを有する、方法。
  24. 前記独自情報が、独自暗号化方式識別子とSUCI計算暗号化方式との関係を含む、請求項23に記載の方法。
  25. 前記SUCI計算暗号化方式が標準化されている、請求項24に記載の方法。
  26. 前記独自情報が、独自暗号化方式を含む、請求項23から25のいずれか1項に記載の方法。
  27. 前記SUCI計算インジケータが、前記MEで前記SUCIを計算すべきであることを示す値から、前記USIMで前記SUCIを計算すべきであることを示す値に変更された場合に、ホームネットワーク(HN)から、前記HNの変更された公開鍵の通知を受信することをさらに有する、請求項23から26のいずれか1項に記載の方法。
  28. 前記SUCI計算インジケータが、前記MEで前記SUCIを計算すべきであることを示す値から、前記USIMで前記SUCIを計算すべきであることを示す値に変更された場合に、前記HNから、前記HNの前記公開鍵の変更された識別子の通知を受信することをさらに有する、請求項27に記載の方法。
  29. 意図された際に、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部で加入隠蔽識別子(SUCI)が計算されることを確実にするための、前記USIMの動作方法であって、SUCI計算インジケータが、MEで前記SUCIを計算すべきであることを示す値から、前記USIMで前記SUCIを計算すべきであることを示す値に変更された場合に、ホームネットワーク(HN)から、前記HNの変更された公開鍵の通知を受信することを有する、方法。
  30. 前記SUCI計算インジケータが、前記MEで前記SUCIを計算すべきであることを示す値から、前記USIMで前記SUCIを計算すべきであることを示す値に変更された場合に、前記HNから、前記HNの前記公開鍵の変更された識別子の通知を受信することをさらに有する、請求項29に記載の方法。
  31. 意図された際に、ユーザ装置(UE)のユニバーサル加入者識別モジュール(USIM)部で加入隠蔽識別子(SUCI)が計算されることを確実にするための、前記UEのモバイル装置(ME)部の動作方法であって、
    SUCI計算インジケータが前記USIMで前記SUCIを計算すべきであることを示す値に設定されている場合に、ローカル保存されている、前記SUCIの計算に必要な情報を削除することを有する、方法。
  32. 前記SUCI計算インジケータの値をチェックすることと、前記SUCI計算インジケータが前記MEで前記SUCIを計算すべきであることを示す値に設定されている場合にのみ前記SUCIを計算することとをさらに有する、請求項31に記載の方法。
  33. 前記SUCIの計算に必要な前記情報が、前記UEのホームネットワーク(HN)の公開鍵を含む、請求項31または32に記載の方法。
  34. 前記SUCIの計算に必要な前記情報が、前記SUCIの前記計算に用いるべき暗号化方式を特定する情報を含む、請求項31または32に記載の方法。
  35. ネットワークノードであって、
    請求項1から8のいずれか1項に記載のステップのいずれかを実行するように構成された処理回路と、
    無線機器に電力を供給するように構成された電源回路と、を有する、ネットワークノード。
  36. ユーザ装置(UE)で用いるためのユニバーサル加入者識別モジュール(USIM)であって、
    請求項9から30のいずれか1項に記載のステップのいずれかを実行するように構成された処理回路と、
    前記USIMを前記UEのモバイル装置(ME)部に接続するように構成された回路と、を有する、USIM。
  37. 請求項36に記載のユニバーサル加入者識別モジュール(USIM)を有する、ユーザ装置(UE)。
  38. ユーザ装置(UE)のモバイル装置(ME)部であって、
    請求項31から34のいずれか1項に記載のステップのいずれかを実行するように構成された処理回路と、
    前記MEをユニバーサル加入者識別モジュール(USIM)に接続するように構成された回路と、を有する、ME。
  39. 請求項38に記載のモバイル装置(ME)部を有する、ユーザ装置(UE)。
JP2020535608A 2018-01-12 2019-01-11 識別子プライバシーの管理 Active JP7049462B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862616604P 2018-01-12 2018-01-12
US62/616,604 2018-01-12
PCT/EP2019/050654 WO2019138051A1 (en) 2018-01-12 2019-01-11 Managing identifier privacy

Publications (2)

Publication Number Publication Date
JP2021520079A true JP2021520079A (ja) 2021-08-12
JP7049462B2 JP7049462B2 (ja) 2022-04-06

Family

ID=65033574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020535608A Active JP7049462B2 (ja) 2018-01-12 2019-01-11 識別子プライバシーの管理

Country Status (7)

Country Link
US (4) US10631161B2 (ja)
EP (1) EP3738270B1 (ja)
JP (1) JP7049462B2 (ja)
KR (1) KR102345830B1 (ja)
CN (1) CN111566994B (ja)
MX (1) MX2020007412A (ja)
WO (1) WO2019138051A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4093093A1 (en) 2018-01-15 2022-11-23 Telefonaktiebolaget LM Ericsson (publ) Network function instance selection
US11206602B2 (en) * 2019-05-02 2021-12-21 Mediatek Inc. Enhancement for closed access groups
US10582371B1 (en) 2019-08-09 2020-03-03 Cisco Technology, Inc. Subscriber management with a stateless network architecture in a fifth generation (5G) network
CN112866988B (zh) * 2019-11-13 2023-03-28 中国电信股份有限公司 终端的隐私保护方法和装置、终端
CN113141327B (zh) * 2020-01-02 2023-05-09 中国移动通信有限公司研究院 一种信息处理方法、装置及设备
CN111510448A (zh) * 2020-04-10 2020-08-07 东风小康汽车有限公司重庆分公司 汽车ota升级中的通讯加密方法、装置及系统
US11382057B2 (en) 2020-05-01 2022-07-05 Qualcomm Incorporated UE optimization to move between wireless communication networks based on SUCI support
CN112770314B (zh) * 2020-12-03 2024-04-09 上海途鸽数据科技有限公司 建立通信连接的方法和装置
CN112887965A (zh) * 2020-12-18 2021-06-01 合肥途鸽科技有限公司 发送用户标识的方法和装置
CN113840273B (zh) * 2021-09-18 2023-05-09 中国联合网络通信集团有限公司 用户隐藏标识符生成方法、终端、usim、设备及介质
CN113840276B (zh) * 2021-09-18 2023-05-02 中国联合网络通信集团有限公司 5g标识隐藏兼容配置方法、用户识别模块及终端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211687A (ja) * 2005-01-28 2006-08-10 Lg Electronics Inc 移動通信加入者認証の安全な伝送方法
JP2007281892A (ja) * 2006-04-06 2007-10-25 Ntt Docomo Inc 秘密鍵生成装置および秘密鍵生成方法
JP2013504955A (ja) * 2009-09-17 2013-02-07 中▲興▼通▲訊▼股▲ふぇん▼有限公司 呼び出しプロセスのユーザ識別子の暗号化方法及び暗号化装置
US20160262015A1 (en) * 2015-03-05 2016-09-08 Qualcomm Incorporated Identity privacy in wireless networks
WO2017094833A1 (ja) * 2015-12-04 2017-06-08 株式会社Nttドコモ 移動通信システム、移動局及び通信網
US20170264439A1 (en) * 2016-03-10 2017-09-14 Futurewei Technologies, Inc. Authentication Mechanism for 5G Technologies

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1873998B1 (en) 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
EP2457394B1 (en) * 2009-07-24 2013-07-03 Telefonaktiebolaget LM Ericsson (publ) Terminal identifiers in a communications network
MY185892A (en) * 2013-06-24 2021-06-14 Ericsson Telefon Ab L M Gateway, client device and methods for facilitating communication between a client device and an application server
US9491618B2 (en) 2014-09-26 2016-11-08 Qualcomm Incorporated Serving network authentication
WO2018145107A1 (en) * 2017-02-06 2018-08-09 Motorola Mobility Llc Transmitting and receiving a synchronization signal block
WO2018222418A1 (en) * 2017-06-02 2018-12-06 Motorola Mobility Llc Determining data available for transmission
DK3890382T3 (da) * 2017-07-25 2022-10-03 Ericsson Telefon Ab L M Abonnementskjult identifikator
US10574462B2 (en) * 2017-07-29 2020-02-25 Nokia Technologies Oy Interfaces for privacy management as service or function
EP3487196B1 (en) * 2017-11-16 2023-08-02 Nokia Technologies Oy Privacy managing entity selection in communication system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211687A (ja) * 2005-01-28 2006-08-10 Lg Electronics Inc 移動通信加入者認証の安全な伝送方法
JP2007281892A (ja) * 2006-04-06 2007-10-25 Ntt Docomo Inc 秘密鍵生成装置および秘密鍵生成方法
JP2013504955A (ja) * 2009-09-17 2013-02-07 中▲興▼通▲訊▼股▲ふぇん▼有限公司 呼び出しプロセスのユーザ識別子の暗号化方法及び暗号化装置
US20160262015A1 (en) * 2015-03-05 2016-09-08 Qualcomm Incorporated Identity privacy in wireless networks
WO2017094833A1 (ja) * 2015-12-04 2017-06-08 株式会社Nttドコモ 移動通信システム、移動局及び通信網
US20170264439A1 (en) * 2016-03-10 2017-09-14 Futurewei Technologies, Inc. Authentication Mechanism for 5G Technologies

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3RD GENERATION PARTNERSHIP PROJECT: "3GPP TS 33.501 V0.6.0", TECHNICAL SPECIFICATION GROUP SERVICES AND SYSTEM ASPECTS; SECURITY ARCHITECTURE AND PROCEDURES FOR, JPN6021044293, December 2017 (2017-12-01), pages 1 - 79, ISSN: 0004637969 *
KHAN, M. AND MITCHELL C.: "Trashing IMSI Catchers in Mobile Networks", PROCEEDINGS OF THE 10TH ACM CONFERENCE ON SECURITY AND PRIVACY IN WIRELESS AND MOBILE NETWORKS, JPN7021004786, July 2017 (2017-07-01), pages 207 - 218, XP058370822, ISSN: 0004637971, DOI: 10.1145/3098243.3098248 *
VAN DEN BROEK, F., VERDULT, R. AND DE RUITER, J.: "Defeating IMSI Catchers", PROCEEDINGS OF THE 22ND ACM SIGSAC CONFERENCE ON COMPUTER AND COMMUNICATION SECURITY, JPN7021004787, October 2015 (2015-10-01), pages 340 - 351, XP055340387, ISSN: 0004637970, DOI: 10.1145/2810103.2813615 *

Also Published As

Publication number Publication date
JP7049462B2 (ja) 2022-04-06
KR20200096594A (ko) 2020-08-12
US20210058772A1 (en) 2021-02-25
EP3738270A1 (en) 2020-11-18
US10631161B2 (en) 2020-04-21
US11785451B2 (en) 2023-10-10
WO2019138051A1 (en) 2019-07-18
US11399277B2 (en) 2022-07-26
CN111566994B (zh) 2023-09-08
EP3738270C0 (en) 2024-03-06
KR102345830B1 (ko) 2021-12-30
US20190246267A1 (en) 2019-08-08
MX2020007412A (es) 2020-09-14
US20200213840A1 (en) 2020-07-02
US20230007471A1 (en) 2023-01-05
CN111566994A (zh) 2020-08-21
EP3738270B1 (en) 2024-03-06
US10834580B2 (en) 2020-11-10

Similar Documents

Publication Publication Date Title
JP7049462B2 (ja) 識別子プライバシーの管理
JP7284234B2 (ja) 識別子の検証処理
KR102451330B1 (ko) 다중 셀 id 시나리오에서의 셀 id 선택
US20220060325A1 (en) Handling usims with misconfigured routing ids in 5gc
US20230362676A1 (en) Open radio access networks near-real time radio access network intelligent controller
WO2020153894A1 (en) Securing the user plane path for a group communication session based on a security policy common to all devices in the group
JP7407310B2 (ja) 複数のセルについての情報を記憶することを求める要求
JP7404375B2 (ja) NB-IoTベースバンド信号のための位相補償
US20230254680A1 (en) Methods providing flexible communication between radio access and core networks and related nodes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200812

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220325

R150 Certificate of patent or registration of utility model

Ref document number: 7049462

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150