JP2022500968A - 統一されたアクセス制御に関連するパラメータを更新する手順 - Google Patents

統一されたアクセス制御に関連するパラメータを更新する手順 Download PDF

Info

Publication number
JP2022500968A
JP2022500968A JP2021522102A JP2021522102A JP2022500968A JP 2022500968 A JP2022500968 A JP 2022500968A JP 2021522102 A JP2021522102 A JP 2021522102A JP 2021522102 A JP2021522102 A JP 2021522102A JP 2022500968 A JP2022500968 A JP 2022500968A
Authority
JP
Japan
Prior art keywords
usim
service
sim
message
specific parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021522102A
Other languages
English (en)
Other versions
JP7088414B2 (ja
Inventor
クンダン ティワリ
利之 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2022500968A publication Critical patent/JP2022500968A/ja
Application granted granted Critical
Publication of JP7088414B2 publication Critical patent/JP7088414B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本開示は、モバイル機器(ME)と加入者識別モジュール(SIM)とを含むユーザ機器(UE)のための方法に関する。この方法は、前記ME及び前記SIMが第5世代(5G)固有パラメータを有しているか否かをチェックすることと、ユニファイドデータマネージメント(UDM)から5G固有パラメータ値を取得するために、前記UEが有効な5G固有パラメータを有しているか否かを示す第1の情報要素(IE)を含む第1のメッセージを、ネットワークノードに送信することと、を含む。【選択図】図1

Description

本開示は、UEのための方法に関する。
3GPPでは、第4世代のモバイルシステムに加えて、第5世代のモバイルシステムにも新たなセキュリティメカニズムを定義している。5Gのセキュリティは、第4世代のセキュリティよりも安全であるため、5Gのための3GPP仕様は、各5Gエンティティに対してより多くの専用セキュリティ機能を必要とする。USIMも例外ではない。5GのUSIMは、4G以前の世代のUSIMよりも、多くのパラメータ及び機能を備えている。
5G UEは、5Gモバイル機器(5G Mobile Equipment)と、5G固有機能(例えば、SUPIの隠蔽(Concealing))をサポートするための5G固有DF及びEFIMSIを有するUSIMを含むUICCとを含み得る。DF5GS(5G固有のDF(5G specific DF))は、SUPIを秘匿するためのセキュリティパラメータ(ホームネットワーク公開鍵(Home Network Public Key)、ホームネットワーク公開鍵ID(Home Network Public Key ID)、および、保護スキームID(Protection Scheme ID))を格納した、EFを有している。図7は、5G UEの構成を示している。
3GPP TR 21.905: "Vocabulary for 3GPP Specifications". V15.0.0 (2018-03). 3GPP TS 23.501: "System Architecture for the 5G System; Stage 2". V15.2.0 (2018-06). 3GPP TS 23.502: "Procedures for the 5G System; Stage 2" V15.2.0 (2018-06). 3GPP TS 24.501: "Non-Access-Stratum (NAS) protocol Stage 3" V15.0.0 (2018-06). 3GPP TS 38.413: "NG Application Protocol (NGAP) " V15.0.0 (2018-06). 3GPP TS 38.331": "Radio Resource Control (RRC) protocol specification" V15.3.0 (2018-09). 3GPP TS 31.102:"Characteristics of the Universal Subscriber Identity Module (USIM) application" V15.2.0 (2018-10) 3GPP TS 31.101:"USIM-terminal interface; Physical and logical characteristics" V15.1.0 (2018-10) 3GPP TS 33.501:" Security architecture and procedures for 5G system" V15.1.0 (2018-6) 3GPP TS 22.261:"Service requirements for the 5G system; Stage 1" V15.6.0 (2018-9) 3GPP TS 23.003:"Numbering, addressing and identification" V15.5.0 (2018-9) 3GPP TS 22.368:" Service requirements for Machine-Type Communications (MTC); Stage 1" V14.0.1 (2017-8)
一方、5Gシステムは、旧世代と同様にパーソナルモビリティサービスを提供する。パーソナルモビリティサービスは、USIM(つまり、SIMカード)とME(つまり、ターミナル機器(Terminal equipment))とを分離することによって実現される。ユーザが4G準拠のUSIMを有している場合、ユーザは、5G準拠のME(5G compliant ME)を用いて、5Gサービスを使用でき得る。
または、ユーザが4G準拠のUSIMを有している場合、5G準拠のMEを用いて、5Gサービスを使用できない可能性がある。現在、5G非準拠のUSIM(例えば、4G準拠のUSIM)と5G準拠のMEとの間のインターワーキングは、3GPP仕様では明確になっていない。
5G MEに5G非準拠USIM(non-5G compliant USIM)が搭載されている場合、新たに導入された5G固有のパラメータをすべてMEに格納することによって、5G固有のサービスがユーザに提供される可能性がある。しかしながら、MEは改ざん防止装置(anti-tampered equipment)とは見なされないため、このユースケースでは、セキュリティ上の懸念がある。ME内のスパイウェアアプリケーションなどによってMEが攻撃されると、UEがハイジャックされる可能性がある。これは5GSのセキュリティホールと考えられる。
この場合、UEは、5Gモバイル機器(5G Mobile Equipment)と、5G固有のDF(例えば、Rel-14以前のUICC)及びEFIMSIを持たないUSIMを含むUICCとを含みうる。この構成では、SUPIを秘匿するためのパラメータ(ホームネットワーク公開鍵、ホームネットワーク公開鍵ID、および保護スキームID)は、MEに格納される。図8は、このユースケースのUEの構成を示す。
本発明は、上記課題に鑑みてなされたものであり、様々な課題の少なくとも1つを解決する解決策を提供することを目的とする。
本開示の第1の態様では、モバイル機器(ME:mobile equipment)および加入者識別モジュール(SIM:subscriber identity module)を含むユーザ機器(ユーザ装置)(UE:user equipment)のための方法が提供される。この方法は、MEおよびSIMが第5世代(5G)固有パラメータを有するか否かをチェックすること、及び、統合データ管理(UDM:unified data management)から5G固有パラメータ値を取得するために、ネットワークノード(NN:network node)に、UEが有効な5G固有パラメータを有するか否かを示す第1情報要素(IE:information element)を含む第1メッセージを送信すること、を含む。
図1は、本開示の第1の実施形態による方法のシグナリングの流れを示すフローチャートである。 図2は、本開示の第2の実施形態による方法のシグナリングの流れを示すフローチャートである。 図3は、UEの構成例を示すブロック図である。 図4は、(R)ANの構成例を示すブロック図である。 図5は、AMFの構成例を示すブロック図である。 図6は、USIMのファイル構成を示す図である。 図7は、UEの構成例を示す図である。 図8は、UEの構成例を示す図である。
<略語>
本文書の目的上、3GPP TR21.905(非特許文献1)及び以下に示す略語が適用される。本文書で定義された略語は、3GPP TR21.905(非特許文献1)における同じ略語がある場合には、その定義よりも優先される。
5GC 5G Core Network
5GS 5G System
5G-AN 5G Access Network
5G-GUTI 5G Globally Unique Temporary Identifier
5G S-TMSI 5G S-Temporary Mobile Subscription Identifier
5QI 5G QoS Identifier
AF Application Function
AMF Access and Mobility Management Function
AN Access Node
AS Access Stratum
AUSF Authentication Server Function
CM Connection Management
CP Control Plane
CSFB Circuit Switched (CS) Fallback
DL Downlink
DN Data Network
DNAI DN Access Identifier
DNN Data Network Name
EDT Early Data Transmission
EPS Evolved Packet System
EPC Evolved Packet Core
FQDN Fully Qualified Domain Name
GFBR Guaranteed Flow Bit Rate
GMLC Gateway Mobile Location Centre
GPSI Generic Public Subscription Identifier
GUAMI Globally Unique AMF Identifier
HR Home Routed (roaming)
I-RNTI I-Radio Network Temporary Identifier
LADN Local Area Data Network
LBO Local Break Out (roaming)
LMF Location Management Function
LRF Location Retrieval Function
MAC Medium Access Control
MFBR Maximum Flow Bit Rate
MICO Mobile Initiated Connection Only
MME Mobility Management Entity
N3IWF Non-3GPP Inter Working Function
NAI Network Access Identifier
NAS Non-Access Stratum
NEF Network Exposure Function
NF Network Function
NG-RAN Next Generation Radio Access Network
NR New Radio
NRF Network Repository Function
NSI ID Network Slice Instance Identifier
NSSAI Network Slice Selection Assistance Information
NSSF Network Slice Selection Function
NSSP Network Slice Selection Policy
NWDAF Network Data Analytics Function
PCF Policy Control Function
PEI Permanent Equipment Identifier
PER Packet Error Rate
PFD Packet Flow Description
PLMN Public land mobile network
PPD Paging Policy Differentiation
PPI Paging Policy Indicator
PSA PDU Session Anchor
QFI QoS Flow Identifier
QoE Quality of Experience
(R)AN (Radio) Access Network
RLC Radio Link Control
RM Registration Management
RQA Reflective QoS Attribute
RQI Reflective QoS Indication
RRC Radio Resource Control
SA NR Standalone New Radio
SBA Service Based Architecture
SBI Service Based Interface
SD Slice Differentiator
SDAP Service Data Adaptation Protocol
SEAF Security Anchor Functionality
SEPP Security Edge Protection Proxy
SMF Session Management Function
S-NSSAI Single Network Slice Selection Assistance Information
SSC Session and Service Continuity
SST Slice/Service Type
SUCI Subscription Concealed Identifier
SUPI Subscription Permanent Identifier
UAC Unified Access Control
UDSF Unstructured Data Storage Function
UL Uplink
UL CL Uplink Classifier
UPF User Plane Function
UDR Unified Data Repository
URSP UE Route Selection Policy
SMS Short Message Service
SMSF SMS Function
MT Mobile Terminated
UAC Unified Access Control
ODACD Operator Defined Access Category Definitions
OS Operating System
MO Mobile Originated
MT Mobile Terminated
USIM Universal Subscriber Identity Module
UICC Universal integrated circuit card
SIB System Information Block
MF Master File
DF Dedicated File
EF Elementary File
<定義>
この文書の目的のために、3GPP TR21.905(非特許文献1)及び以下に示す用語及び定義が適用される。本文書で定義されている用語は、3GPP TR21.905(非特許文献1)で同じ用語が定義されている場合、その定義よりも優先される。
以下、図面を参照して実施の形態を説明する。しかしながら、本開示は、多くの異なる形態で実施されてもよく、ここに記載された実施形態に限定されるものと解釈されるべきではない。むしろ、これらの実施形態は、本開示が完全かつ完成しており、その範囲を当業者に十分に伝えるように提供される。添付の図面に示される特定の例示的な実施形態の詳細な説明において使用される用語は、限定を意図するものではない。図面において、同じ番号は、同じ要素を指す。
しかしながら、特許請求の範囲における参照符号は、本主題の典型的な実施形態のみを示しており、したがって、本主題が他の同等に有効な実施形態を許容し得るため、その範囲を限定するために考慮されるべきではないことに留意されたい。
本明細書は、いくつかの場所で「1つの(an)」、「1つの(one)」または「いくつかの(some)」実施形態(s)を参照することができる。これは必ずしも、そのような参照の各々が同一の実施形態(s)に対するものであること、又は、その特徴が単一の実施形態にのみ適用されること、を意味するものではない。異なる実施形態の単一の特徴を組み合わせて、他の実施形態を提供することもできる。
本明細書で使用される場合、単数形「a」、「an」および「the」は、特に明記しない限り、複数形も含むことが意図される。本明細書で使用される場合、用語「含む(includes)」、「含む(comprises)」、「含む(including)」、および/または「含む(comprising)」は、記載された特徴(features)、整数(integers)、ステップ(steps)、操作(operations)、要素(elements)、および/または構成要素(components)の存在を明記するが、1つ以上の他の特徴、整数、ステップ、操作、要素、構成要素、および/またはそれらのグループの存在または追加を排除しないことがさらに理解される。要素が別の要素に「接続されている(connected)」または「結合されている(coupled)」と称される場合、それは、他の要素に直接接続または結合されてもよく、または介在要素が存在してもよいことが理解されよう。さらに、本明細書で使用される「接続された(connected)」または「結合された(coupled)」は、動作可能に接続されたまたは結合されたことを含み得る。本明細書中で使用される場合、用語「および/または」は、1つまたは複数の関連するリストされた項目の任意のおよび全ての組み合わせおよび配列を含む。
別段の定義がない限り、本明細書で使用される全ての用語(技術用語、科学用語を含む)は、本開示が関係する当業者によって一般に理解されるものと同じ意味を有する。さらに、慣用的に使用されている辞書で定義されているような用語は、関連技術の文脈におけるそれらの意味と一致する意味を有すると解釈されるべきであり、本明細書で明示的に定義されていない限り、理想化された意味または過度に形式的な意味で解釈されないことが理解されるであろう。
図では、一部の要素と機能エンティティのみを示す簡略化された構造が示される。これらはすべて、示されているものとは実装が異なる可能性がある論理ユニットである。表示されている接続は論理接続であり、実際の物理接続は異なる場合がある。構造が他の機能および構造も含み得ることは、当業者には明らかである。
また、図面に記載および図示されたすべての論理ユニットは、ユニットが機能するために必要なソフトウェアおよび/またはハードウェアのコンポーネントを含む。さらに、各ユニットは、それ自体の中に、暗黙的に理解される1つ以上の構成要素を含んでもよい。これらの構成要素は、互いに動作可能に結合され、上記のユニットの機能を実行するために互いに通信するように構成されてもよい。
<第1実施形態(ソリューション1)>
ソリューション1は、USIMまたはME(モバイル機器)のいずれかに5Gセキュリティパラメータをインストールする手順を開示する。USIMは、5G準拠のUSIM、又は、5G以外のUSIM(例えば、3GPPリリース14で定義されたUSIM)であり得る。
図1は、ソリューション1のシグナリングフローを示す。
ソリューション1の詳細な工程が以下に示される。
0. USIMと5G MEの間において、関連付けが行われている。これは、新しいSIMカードを5G MEに挿入するか、SIMカードを交換するか、または、UICCがOTA(Over-The-Air)テクノロジーによって更新される可能性がある場合に、起こる。さらに、これは、1つのUICCに複数のUSIMが含まれ、MEがそれらの間で交換できる状況でも、起こる可能性がある。USIMは、5G固有のパラメータを持っていてもよいし、空(vacant)でもよい。
USIMは、5G MEにおいてアクティブ化され、USIMは、5G MEに対して、USIMによってサポートされるサービス(s)のリストを示す。
1. MEは、USIMおよびMEがそれぞれ5G固有のパラメータを持っているか否かをチェックする。MEおよびUSIMの両方が5G固有パラメータの少なくとも1つのセットを持っている場合、その5Gパラメータのセットは、有効なパラメータと見なされ得る。
5G固有パラメータのセットが2つあり、2つのセットの一方がUSIM内にあり、もう一方がME内にある場合、USIM内の5G固有パラメータのセットは、ME内の5Gパラメータのセットよりも優先し、有効なパラメータと見なされる。または、MEの5G固有パラメータのセットが、USIMの5Gパラメータのセットよりも優先し、有効なパラメータと見なされる。
MEは、また、USIMでサポートされているサービス(s)のリストをチェックする。このリストは、NASメッセージに設定可能なUICCクラスマークパラメータ(UICC class mark parameter)を構築(structure)するために用いられ得る。
一例では、このUSIMは、新品の5G ME(つまり、この5G MEは、初めて用いられるものであるか、又は、工場出荷時の設定にリセットする手順が5G MEに対して行われた後の5G MEである)に挿入される。
一例では、この5G MEは、MEがUSIMのSUPI(またはIMSI)についてのいずれかの5G固有パラメータ(s)を記憶しているか否かをチェックすることによって、MEがUSIMについて記憶された5G固有パラメータを持っているか否かを識別する。SUPIまたはIMSIは、USIMを一意に識別する。
一例では、5G固有のパラメータは、DF5GSの下のUSIMにおいて構成(設定)されたパラメータである。一例では、5G固有のパラメータは、EFSUCI_Calc_Info(サブスクリプション秘匿識別子計算情報EF(Subscription Concealed Identifier Calculation Information EF))における、保護スキーム識別子リストデータオブジェクト(Protection Scheme Identifier List data object)、または、ホームネットワーク公開鍵リストデータオブジェクト(Home Network Public Key List data object)である。5G固有のパラメータは、他の実施形態1で定義されているとおりである。
2. UEが、Registration Requestメッセージを、AMFに送信する。このメッセージは、UEが有効な5G固有のパラメータを持っているか否かを示す情報要素(IE:Information Element)を含む。このIEは、複数の5G固有のパラメータのリストであり得る。通常の場合、UEは有効な5G固有のパラメータを持っているため、このIEは、NASレイヤにおいて否定的な印象を持つオプションのパラメータであり得る。このパラメータは、「利用不可5G固有パラメータ(Not available 5G specific parameters)」または「ミッシング5G固有パラメータ(missing 5G specific parameters)」と呼ばれてもよい。
また、このRegistration Requestメッセージは、USIMによってサポートされているサービス(s)のリストを示すIEを含む。これは、UICCクラスマーク(UICC class mark)と呼ばれ得る。UICCクラスマークは、5GCがUEに対して5G固有パラメータを提供している場合、5G固有パラメータがUEに格納されている位置(location)(つまり、USIMまたはME)に、5GCによって解釈され得る。
3. 上記のIEsを含むregistration requestメッセージを受信すると、AMFは、registration requestメッセージにおいて受信したIEsを含むメッセージ(例えば、Nausf_UEAuthentication_Authenticate Request)を、AUSFに送信する。
一例では、ステップ3でAUSFに送信されるメッセージは、AMFとAUSFとの間の既存のメッセージまたは新規メッセージである。
4. AUSFは、ステップ3に示されるメッセージにおいて受信したIEsを含むメッセージ(例えば、Nudm_UEAuthentication_Get Request)を、UDMに送信する。
一例では、ステップ4で送信されるUDMへのメッセージは、AUSFとUDMとの間の既存のメッセージまたは新規メッセージである。
5. UDMは、UEで5Gパラメータ(s)が使用できないことを示すIEを含むメッセージを受信すると、5G固有パラメータ(s)の値を持つメッセージ(例えば、Nudm_UEAuthentication_Get Response)を、AUSFに送信する。
UDMは、UICCクラスマークを格納(store)する。UICCクラスマークは、UEについて用いられるべき5G固有のパラメータを決定するために、UDMにおいて用いられてもよい。例えば、5G固有パラメータがMEに格納されていた場合、その5G固有パラメータの値は、特殊化された(specialized)ものであり得る。例えば、それらは自己完結型の改ざん防止パラメータ(self-contained anti-tampered parameters)であってもよい。
UDMは、また、5G固有パラメータの周期的な更新について決定するために、UICCクラスマークを用いてもよい。例えば、5G固有パラメータがMEに格納されていた場合、UDMは、5G固有パラメータを毎週更新する。
一例では、UDMは、そのパラメータを、暗号化(encrypt)するかまたは完全性保護(integrity protect)する。
6. AUSFは、メッセージ(例えば、Nausf_UEAuthentication_Authenticate Response)を、AMFに送信する。このメッセージは、5G固有パラメータの値を含む。
7. UDM/AUSFは、認証手順を起動してもよい。これらの5G固有パラメータの値は、認証またはセキュリティコマンドモード手順(authentication or security command mode procedure)の間に、送信されてもよい。
8. AMFは、上記のIE(s)の値を含むRegistration acceptメッセージを送信する。第2のIE(s)を含むRegistration acceptメッセージを受信すると、UEは、これらのパラメータを、MEメモリまたはUSIMメモリに格納する。
一例では、受信された5G固有パラメータは、これらのパラメータに関連しないアプリケーションまたは機能がパラメータの値にアクセスまたはパラメータの値を変更できないように、安全な方法でMEに格納される。
一例では、5G固有パラメータ値(s)は、TS 33.501(非特許文献9)に記述されるようなメカニズムによる安全な方法で、UDMからUEに転送され得る。セキュリティメカニズム(security mechanism)は、例えば、ローミングのステアリング機能(Steering of Roaming function)のためのUDMとUEとの間のメッセージを保護するためのメカニズムであり得る。
一例では、このパラメータ(s)が保護化(encrypted)または暗号化(ciphered)されている場合、MEは、このパラメータをUSIMに送信し、USIMは、このパラメータを復号化する、またはこのパラメータの完全性保護(integrity protection)を実行し、整合性チェックまたは復号化に成功した後、MEに送信する。MEは、そのパラメータ(つまり、SUPIまたはIMSI)をUSIMについてのMEメモリに保持(store)する。
UEは、USIMについての後続のNASまたはAS手順において、これらのパラメータを用いる。
9. UEは、Registration acceptメッセージに5G固有パラメータが含まれていた場合、registration completeメッセージを、AMFに送信してもよい。
10. AMFは、UEが5G固有パラメータ値のリストを成功裏に受信したことを知らせるregistration completeメッセージを、AMFが受信した場合、メッセージをAUSFに送信してもよい。
11. ステップ10において5G固有特定パラメータ値のリストの受信にUEが成功したことを知らせるメッセージを、AUSFが受信した場合、AUSFは、UDMにメッセージを送信してもよい。
一例では、AMFは、DL NAS TRANSPORTメッセージまたは既存のNASメッセージにおいて、5G固有パラメータ値のリストを、UEに送信する。
一例では、以前のIMEIとのUSIM(例えば、SUPIまたはIMSIの関連付け)の以前の関連づけ(association)(例えば、SUPIまたはIMSIの関連付け)及び現在のIMEIとのUSIM(例えば、SUPIまたはIMSIの関連付け)の現在の関連づけをチェックすることによって、USIMを含むUICCが別のデバイスにおいてアクティブになっているとネットワークが判断し、以前のIMEIと現在のIMEIとが異なる場合、ネットワーク(UDM)は、このソリューション1で説明されるように、NASメッセージにおいて5G固有パラメータをUEに送信する。
一例では、EFSUCI_Calc_Info(サブスクリプション秘匿識別子計算情報EF)における、5G固有パラメータのProtection Scheme Identifier Listデータオブジェクト(5G specific parameter Protection Scheme Identifier List data object)若しくはHome Network Public Key Listデータオブジェクト(Home Network Public Key List data object)、または、その両方が、MEおよびUSIMに構成(設定)されていない場合、UEは、このパラメータがUEおよびUSIMで使用できないことを、NASメッセージ(例えば、Registration Requestメッセージ)においてネットワークに示す。これらのパラメータが使用できないという通知(indication)をネットワークがUEから受信すると、ネットワークは、登録手順(registration procedure)の間に、Registration acceptメッセージまたはその他の既存のNASメッセージまたは新しいメッセージにおいて、これらのパラメータ(s)を、UEに送信する。UEがSUCIをNASメッセージにおいて送信する必要がある場合、UEは、これらのパラメータ(s)を使用して、SUPIからSUCIを生成し、SUCIを、NASメッセージでネットワークに送信する。
一例では、ネットワークは、UEがUSIMメモリまたはMEメモリに構成(設定)されている5G固有パラメータを保持しているか否か、または、USIMサービスがEFUST(USIMサービステーブル)でサポートされているか否か、をUEに問い合わせるために、NASメッセージを送信してもよい。UEがそのNASメッセージを受信すると、UEは、ネットワークからのNASメッセージで受信した、5G固有パラメータまたはUSIMサービスについての現在のMEまたはUSIMの構成(設定)を示すNASメッセージを送信する。
一例では、上述したステップ9−11のうちの少なくとも1つは、各ノード(つまり、UE、AMFまたはAUSF)についての必須機能(mandatory functions)であってもよい。
<第2実施形態(ソリューション2)>
ソリューション2は、UEに5G非準拠USIM(non-5G compliant USIM)が搭載されている場合に、特別な対応(special treatment)をとる手順を開示する。例えば、5G非準拠USIMは、3GPP Release 14に準拠したUSIMであり得る。
図2は、ソリューション2のシグナリングフローを示す。
ソリューション2の詳細なステップは、次のように定義される。
0. USIMと5G MEとの間で関連付けが行われている。これは、新しいSIMカードを5G MEに挿入するか、SIMカードを交換するか、または、UICCがOTA(Over-The-Air)テクノロジーによって更新される可能性がある場合に、生じ得る。さらに、これは、1つのUICCに複数のUSIMが含まれ、MEが、それらの間でスワップできる状況においても、生じ得る。USIMは、5G固有パラメータ持っていてもよいし、空(vacant)であってもい。
USIMは、5G MEにおいてアクティブ化され、USIMは、5G MEに対して、USIMによってサポートされているサービス(s)のリストを示す。
一例では、USIMにおいてサポートされるサービス(s)のUSIMリストは、基本ファイルEFUST(USIMサービステーブル(USIM Service Table))において利用可能であると示されるサービス(s)のリストである。このリストは、他の実施形態1で定義される。
1. MEは、USIMによってサポートされているサービス(s)のリストをチェックする。このリストは、NASメッセージに設定され得るUICCクラスマークパラメータを構築するために、用いられ得る。
一例では、このUSIMは、新品の5G ME(つまり、この5G MEは、初めて用いられるものであるか、又は、工場出荷時の設定にリセットする手順が5G MEに対して行われた後の5G MEである)に挿入される。
一例では、この5G MEは、MEがUSIMのSUPI(またはIMSI)についてのいずれかの5G固有パラメータ(s)を記憶しているか否かをチェックすることによって、MEがUSIMについて記憶された5G固有パラメータを持っているか否かを識別する。SUPIまたはIMSIは、USIMを一意に識別する。
一例では、5G固有のパラメータは、DF5GSの下のUSIMにおいて構成(設定)されたパラメータである。一例では、5G固有のパラメータは、EFSUCI_Calc_Info(サブスクリプション秘匿識別子計算情報EF(Subscription Concealed Identifier Calculation Information EF))における、保護スキーム識別子リストデータオブジェクト(Protection Scheme Identifier List data object)、または、ホームネットワーク公開鍵リストデータオブジェクト(Home Network Public Key List data object)である。5G固有のパラメータは、他の実施形態1で定義されているとおりである。
2. UEが、Registration Requestメッセージを、AMFに送信する。このメッセージは、USIMによってサポートされているサービス(s)のリストを示すIEを含む。これは、UICCクラスマークと呼ばれ得る。UICCクラスマークは、5GCがUEに対して5G固有パラメータを提供している場合、5G固有パラメータがUEに格納されている位置(location)(つまり、USIMまたはME)に、5GCによって解釈され得る。
3. 上記のIEsを含むregistration requestメッセージを受信すると、AMFは、registration requestメッセージにおいて受信したIEsを含むメッセージ(例えば、Nausf_UEAuthentication_Authenticate Request)を、AUSFに送信する。
一例では、UDMに送信されるメッセージは、AMFとAUSFとの間の既存のメッセージまたは新規メッセージである。
一例では、USIMにおいてサポートされるサービス(s)のUSIMリストは、基本ファイルEFUST(USIMサービステーブル)において利用可能であると示されるサービス(s)のリストである。このリストは、他の実施形態1で定義される。
4. SUCIと、UICCクラスマークとして示されている、USIMでサポートされているサービス(s)のリストとに基づいて、AUSFは、5G非準拠USIMを持つUEのハンドリングに特化した、専用UDM(dedicated UDM)を選択する。専用UDMは、USIMによってサポートされているサービス(s)のリストの内容に基づいて選択され得る。
5. AUSFは、ステップ3に示されるメッセージにおいて受信したIEsを含むメッセージ(例えば、Nudm_UEAuthentication_Get Request)を、UDMに送信する。
6. UDMは、メッセージ(例えば、Nudm_UEAuthentication_Get Response)を、AUSFに送信する。
7. AUSFは、メッセージ(例えば、Nausf_UEAuthentication_Authenticate Response)を、AMFに送信する。
8. UDM/AUSFは、認証手順を起動してもよい。
9. AMFは、UEにRegistration acceptメッセージを送信する。
10. 5GCは、USIMによってサポートされるサービス(s)のリストに従って、5G関連機能(5G related features)を実行する。例えば、UDMは、5G固有パラメータをサポートしないUEについてのルーティングIDアップデート手順(Routing ID update procedure)を開始すべきでない。
一例では、サポートされているサービス(s)のリストが、USIMが5G固有パラメータをサポートしていないことを示している場合、UDMは、5G固有動作(5G specific operation(s))を開始しない(例えば、UDMは、5G固有のセキュリティオペレーションを開始しない)。
一例では、UEがUSIMにおいてサポートされているサービス(s)のリストをAMFに送信しない場合、AMFまたは任意のネットワークノード(例えば、UDM)は、USIMでサポートされているサービス(s)を、UEに問い合わせ(query)し、それに応答して、UEは、USIMでサポートされているサービス(s)のリストを送信する。この場合、AMFは、USIMでサポートされているサービス(s)のリストを送信するようにUEに要求する、NASメッセージを送信する。これに応答して、UEは、USIMでサポートされているサービス(s)のリストを送信する。
一例では、UEは、EFUST(USIMサービステーブル)でサポートされていないサービス(s)のリストを、ネットワークに送信してもよい。このリストを受信したネットワークは、これらのサービスに関連するオペレーションを実行しなくてもよい。
<他の実施形態1>
この他の実施形態は、3GPP TS31.102(非特許文献7)に記載されているような、ユニバーサル加入者識別モジュール(USIM:Universal Subscriber Identity Module)アプリケーションにおけるファイルの内容を開示している。この他の実施形態1は、本文書に関連するUSIM内のファイルのコンテンツを示す。
ここで、USIMに格納されるデータは、図6に示すような階層ファイル構造(hierarchical file structure)を有していてもよい。
図6に示すように、MF(Master File:マスターファイル)は、少なくとも1つのDF(Dedicated File:専用ファイル)(例えば、DF 1)を含む。MFは、EF(Elementary File:基本ファイル)(例えば、EF 5)を直接含んでいてもよい。DFは、DFGSMまたはDFTELECOMであってもよい。DFは、少なくとも1つのEF(例えば、EF 1)を含んでいてもよい。さらに、DFは、さらに、DF(例えば、DF 3)を含んでいてもよい。
以下、本実施形態では、上述した「5G固有パラメーター」として、EFについての内容及び符号化方法の例を説明する。従って、上述した「5G固有パラメーター」は、以下の実施形態で説明される、任意のEFおよび任意の情報(サービス情報(例えば、service n xxx)、位置情報(location information)(例えば、Tracking Area Identity)、識別子(例えば、5G-GUTI、SUCI、保護スキーム識別子(Protection Scheme Identifier))、コンテキスト情報、鍵情報(例えば、鍵インデックス)、タグ情報(Tag information)、構成情報(configuration information)、SUCI算出情報)であってもよい。
<1.>EFUST (USIMサービステーブル(USIM Service Table))
このEF(基本ファイル)は、使用可能なサービスを示す。サービスがUSIMにおいて利用可能と示されていない場合、MEは、このサービスを選択しない。次のテーブルは、EFUSTにおけるUSIMサービステーブルの例を示している。
Figure 2022500968
ここで、そのEFによって示されるサービスは、以下のテーブルのように定義されてもよい。
Figure 2022500968
Figure 2022500968
Figure 2022500968
EFは、少なくとも1バイトを含む。それ以上のバイトを含むことができるが、EFがオプションのバイトを含む場合、EFがそのバイトの前のすべてのバイトも含むことが必須である。将来的には他のサービスも可能であり、そのEFにおける他のバイトにコード化されるであろう。コード化(coding)は、3GPPの責任下にある。
ここで、サービスn46は、サービスn45が「利用可能」と宣言されている場合にのみ、「利用可能」と宣言され得る。
ISIMアプリケーションがUICCに存在する場合、サービスn95,n99,n115は、「利用可能」と宣言されないものとする。
サービスn125は、サービスnxxxが「利用可能」と宣言された場合にのみ、考慮されるものとする。サービスn124およびサービスn125が「利用可能」と宣言されている場合、「SUCIの計算(SUCI calculation)は、USIMで行われるべきである」。サービスn124が「利用可能」と宣言され、且つ、サービスn125が「利用可能」と宣言されていない場合、「SUCIの計算は、MEによって行われるべきである」。
コーディング(Coding):
1ビットは、各サービスをコードするために用いられる。
bit=1:サービスが利用可能(service available)。
bit=0:サービスが利用不可(service not available)。
利用可能なサービス(Service available)とは、USIMがそのサービスをサポートする能力(capability)を有していること、及び、そのサービスがEFESTにおいて「無効(disabled)」と識別されていないならば、USIMのユーザにとってそのサービスが利用可能であること、を意味する。
「利用できないサービス(Service not available)」とは、USIMがサービスをサポートする能力を有している場合であっても、そのサービスはUSIMユーザによって利用されるべきではない、ことを意味する。
Figure 2022500968
Figure 2022500968
<2>DF5GSレベルでのファイルの内容(Contents of files at the DF5GS level)
<2.1>はじめに(Introduction)
この節(clause)は、5GSに固有のファイルを記述している。
DF5GSは、以下のサービスのいずれかがEFUST(USIMサービステーブル)において「利用可能」である場合、ADF(アプリケーション専用ファイル(Application Dedicated File))USIMレベルで存在するものとする。
Figure 2022500968
<2.2>EF5GS3GPPLOCI(5GS 3GPP 位置情報(5GS 3GPP location information))
サービスn122がEFUSTにおいて「利用可能」である場合、このファイルは、存在する。
このEFは、3GPPアクセスのための次の5GS位置情報(5GS location information)を含む。
− 5Gグローバル一意一時識別子(5G-GUTI:5G-Globally Unique Temporary Identifier);
− 5GSにおいて、最後に訪問した、登録された追跡エリアID(Last visited registered Tracking Area Identity)(TAI);
− 5GS更新ステータス(5GS update status)。
次のテーブルは、EF5GS3GPPLOCIにおける5GS3GPP位置情報(5GS 3GPP location information)の一例を示す。
Figure 2022500968
− 3GPPアクセスのための5G-GUTI(5G-GUTI for 3GPP access.)
内容(Contents):
3GPPアクセスのための5G-グローバル一意一時識別子(5G-Globally Unique Temporary Identifier for 3GPP access)
コーディング(Coding):
TS 24.501(非特許文献4)で定義された5GSモバイル識別情報要素(5GS mobile identity information element)の5G-GUTI部分として。バイト1は、5G-GUTIを含む5GSモバイル識別情報要素(5GS mobile identity information element)の「オクテット2」に対応する。バイト12は、5G-GUTIを含む5GSモバイル識別情報要素の「オクテット13」に対応する。
Figure 2022500968
− 3GPPアクセスについて、5GSにおいて最後に訪れた、登録されたTAI(Last visited registered TAI in 5GS for 3GPP access)
内容(Contents):
3GPPアクセスについて、5GSにおいて最後に訪れた、登録された追跡エリアID(Last visited registered Tracking Area Identity in 5GS for 3GPP access)。
コーディング(Coding):
TS 24.501(非特許文献4)で定義された追跡エリア識別情報要素(tracking area identity information element)の内容として。バイト13は、追跡エリア識別情報要素の「オクテット2」に対応する。バイト18は、追跡エリア識別情報要素の「オクテット7」に対応する。
Figure 2022500968
− 3GPPアクセスについての5GS更新ステータス(5GS update status for 3GPP access)。
内容(Contents):
TS 24.501(非特許文献4)に従った、3GPPアクセスについての5GS更新のステータス(status of 5GS update for 3GPP access according to TS 24.501 (NPL 4))。
コーディング(Coding):
Figure 2022500968
未使用バイトは、「FF」に設定されてもよい。
<2.3>EF5GSN3GPPLOCI(5GS非3GPP位置情報(5GS non-3GPP location information))
サービスn122がEFUSTにおいて「利用可能」である場合、このファイルが存在する。
このEFは、次の非3GPPアクセスについての5GS位置情報(5GS location information)が含まれる。
− 5Gグローバル一意一時識別子(5G-GUTI:5G-Globally Unique Temporary Identifier);
− 5GSにおいて最後に訪れた、登録された追跡エリアID(TAI)(Last visited registered Tracking Area Identity in 5GS);
− 5GS更新ステータス(5GS update status)。
次のテーブルは、EF5GSN3GPPLOCIにおける5GS非3GPP位置情報の一例を示す。
Figure 2022500968
<2.4>EF5GS3GPPNSC (5GS 3GPP アクセスNASセキュリティコンテキスト(5GS 3GPP Access NAS Security Context))
サービスn122がEFUSTにおいて「利用可能」である場合、このファイルは、存在する。
このEFは、TS 24.501(非特許文献4)で定義されている5GS 3GPPアクセスNASセキュリティコンテキストが含まれており、このコンテキストは、鍵セット識別子と関連付けられたKAMF、UEセキュリティケイパビリティ(UE security capabilities)、並びに、アップリンクNASカウント値(NAS COUNT values)およびダウンリンクNASカウント値で構成されている。このファイルは、1つのレコードを含む。
次のテーブルは、EF5GS3GPPNSCにおける5GS 3GPPアクセスNASセキュリティコンテキスト(5GS 3GPP Access NAS Security Context)の例を示す。
Figure 2022500968
Figure 2022500968
Figure 2022500968
− ngKSIタグ'80'
内容(Contents):
TS 33.501(非特許文献9)で定義されるngKSI(5Gにおける鍵セット識別子(Key Set Identifier))は、1バイトでコード化される。
コーディング(Coding):
Figure 2022500968
− KAMFタグ(KAMF Tag)'81'
内容(Contents):
TS 33.501(非特許文献9)で定義されるKAMFは、32バイトでコード化される。
KAMFが利用できないことをngKSIが示している場合、または、KAMF TLVにおいて示される長さが「00」に設定されている場合、MEは、このEFに格納されているすべてのKAMF値を無効として扱うものとする。
コーディング:
KAMFの最上位ビット(most significant bit)は、このTLV値フィールド(TLV value field)の第1のバイトの最上位ビットである。KAMFの最下位ビット(least significant bit)は、このTLV値フィールドの最後のバイトの最下位ビットである。
− アップリンクNASカウントタグ(Uplink NAS count Tag)'82'
内容:
TS 33.501(非特許文献9)で定義されているアップリンクNASカウントは、4バイトでコード化される。
コーディング:
アップリンクNASカウントの最上位ビットは、このTLV値フィールドの第1のバイトの最上位ビットである。アップリンクNASカウントの最下位ビットは、このTLV値フィールドの最後のバイトの最下位ビットである。
− ダウンリンクNASカウントタグ(Downlink NAS count Tag)'83'
内容:
TS 33.501(非特許文献9)で定義されるダウンリンクNASカウントは、4バイトでコード化される。
コーディング:
ダウンリンクNASカウントの最上位ビットは、このTLV値フィールドの第1のバイトの最上位ビットである。ダウンリンクNASカウントの最下位ビットは、このTLV値フィールドの最後のバイトの最下位ビットである。
− 選択したNAS整合性および暗号化アルゴリズムの識別子タグ(Identifiers of selected NAS integrity and encryption algorithms Tag)'84'
内容:
TS 33.501(非特許文献9)およびTS 24.501(非特許文献4)で定義されている、選択されたNAS整合性および暗号化アルゴリズムの識別子。このリリースでは、選択したNAS整合性および暗号化アルゴリズムの識別子は、4ビット識別子としてコード化される。
コーディング:
コーディングは、TS 24.501(非特許文献4)で定義されたNASセキュリティアルゴリズム情報要素(NAS security algorithms information element)の内容と同じである。
このTLV値フィールドのバイト1:NASセキュリティアルゴリズム情報要素の値部分(value part)の第1のバイト
Figure 2022500968

未使用バイトは、'FF'に設定される。
保持されている5GS NASセキュリティコンテキスト(5GS NAS security context)を無効としてマークするには、次のことが行われる。
− レコードバイトが、「FF」に設定される、又は、
− ngKSIが、「07」に設定される、又は、
− KAMF TLVにおいて示される長さが「00」に設定される。
<2.5>EF5GSN3GPPNSC(5GS非3GPPアクセスNASセキュリティコンテキスト(5GS non-3GPP Access NAS Security Context))
EFUSTにおいてサービスn122が「利用可能」である場合、このファイルが存在するものとする。
このEFは、TS 24.501(非特許文献4)で定義されている5GS非3GPPアクセスNASセキュリティコンテキストを含み、このコンテキストは、鍵セット識別子(key set identifier)に関連付けられたKAMF、UEセキュリティケイパビリティ(UE security capabilities)、並びに、アップリンクNASカウント値およびダウンリンクNASカウント値で構成されている。このファイルは、1つのレコードを含む。
次のテーブルは、EF5GSN3GPPNSCにおける5GS非3GPPアクセスNASセキュリティコンテキスト(5GS non-3GPP Access NAS Security Context)の例を示す。
Figure 2022500968
<2.6>EF5GAUTHKEYS(5G認証鍵(5G authentication keys))
サービスn123がEFUSTにおいて「利用可能」である場合、このファイルが存在するものとする。
このEFは、TS 33.501(非特許文献9)に記載されているAKA手順(AKA procedures)の一部としてCKおよびIKを使用してMEにおいて生成される、KAUSFおよびKSEAFが含まれている。
次のテーブルは、EF5GAUTHKEYSにおける5G認証鍵(5G authentication keys)の例を示す。
Figure 2022500968
− KAUSFタグ(KAUSF Tag)’80’
内容:
− TS 33.501(非特許文献9)に記載されているKAUSF
コーディング:
− KAUSFの最上位ビットは、このTLV値フィールドの第1のバイトの最上位ビットである。KAUSFの最下位ビットは、このTLV値フィールドの最後のバイトの最下位ビットである。
− KSEAFタグ(KSEAF Tag)’81’
内容:
− TS 33.501(非特許文献9)に記載されているKSEAF
コーディング:
− KSEAFの最上位ビットは、このTLV値フィールドの第1のバイトの最上位ビットである。KSEAFの最下位ビットは、このTLV値フィールドの最後のバイトの最下位ビットである。
<2.7>EFUAC_AIC(UACアクセスID構成(設定)(UAC Access Identities Configuration))
サービスn126がEFUSTにおいて「利用可能」である場合は、このファイルが存在するものとする。
このEFは、加入者によって用いられ得る特定の優先順位の高いサービス(specific high priority services)に割り当てられたアクセスID(access identities)に関する構成情報(設定情報)(configuration information)が含む。割り当てられたアクセスIDは、アクセス試行(access attempts)を制御するために、アクセスカテゴリと組み合わせて用いられる。詳細については、TS 22.261(非特許文献10)およびTS 24.501(非特許文献4)を参照されたい。
次のテーブルは、EFUAC_AICにおけるUACアクセスIDの構成(設定)の一例を示す。
Figure 2022500968
− UACアクセスID構成(設定)(UAC access identities configuration)
内容:
− TS 24.501(非特許文献4)の4.5.2項で指定されている、特定のUnified Access Control(UAC)アクセスIDの設定
コーディング:
− 各アクセスID構成(設定)は、1ビットでコーディングされる。
Figure 2022500968
バイト2〜4:
ビットb1〜b8は、RFUである。
NOTE:(TS 24.501(非特許文献4)に規定されている)アクセスID 11〜15は、4.2.15項で規定されるEFACCにおけるアクセスクラス11〜15として、構成(設定)される。
<2.8>EFSUCI_Calc_Info(サブスクリプション秘匿識別子計算情報EF(Subscription Concealed Identifier Calculation Information EF))
「SUCIの計算がMEによって実行される」場合(つまり、サービスn124が、EFUSTにおいて「利用可能」であり、サービスn125が、EFUSTにおいて「利用可能」ではない場合)、このファイルが存在しなければならない。
「SUCIの計算がUSIMによって実行される」場合(つまり、サービスn124が、EFUSTにおいて「利用可能」であり、サービスn125が、EFUSTにおいて「利用可能」である場合)、このファイルは、MEが利用できないものとする。
サービスn124がEFUSTにおいて「利用可能」でない場合、このファイルは、MEが利用できないものとする。このEFは、MEが3GPP TS 33.501(非特許文献9)で定義される加入識別子プライバシー(subscription identifier privacy)のサポートのために必要とされる情報を含む。
次のテーブルは、EFSUCI_Calc_Infoにおける加入秘匿識別子計算情報(Subscription Concealed Identifier Calculation Information)の一例を示す。
Figure 2022500968
注:ルーティング情報TLVデータオブジェクト(Routing Information TLV data object)の存在条件(presence condition)は、FFSである。
− 保護スキーム識別子リストデータオブジェクト(Protection Scheme Identifier List data object)
内容:
このデータオブジェクトは常に存在する。保護スキーム識別子リストデータオブジェクト長が0でない場合、このデータオブジェクトは、保護スキーム識別子及び対応する鍵インデックスのリストを含む。最初の保護スキーム識別子エントリは、最も高い優先度を持ち、最後の保護スキーム識別子エントリは、最も低い優先度を持つ。鍵インデックス値は、保護スキームに適用可能な、ホームネットワーク公開鍵リストにおけるホームネットワーク公開鍵(Home Network Public Key)の位置を示す。
コーディング:
Figure 2022500968
保護スキーム識別子は、3GPP TS 33.501(非特許文献9)に記述される保護スキームを表し、それは次のように1バイトでコード化される。
Figure 2022500968
注:3GPP TS 23.003(非特許文献11)に基づいて、そのフォーマットは、更新が必要になる場合がある。
鍵インデックスは、その値が、保護スキームに適用可能な、ホームネットワーク公開鍵リストデータオブジェクトにおけるホームネットワーク公開鍵の位置を示すように、1バイトで符号化される。値が「1」の鍵インデックスは、ホームネットワーク公開鍵リストの最初のネットワーク公開鍵エントリを参照する。「0」の値を持つ鍵インデックスは、(例えば、NULLスキームの場合)その保護スキームに関連付けられたホームネットワーク公開鍵がないことを示す。
− ホームネットワーク公開鍵リストオブジェクト(Home Network Public Key List data object)
内容:
このデータオブジェクトは、SUCIを計算するためにMEによって使用される、ホームネットワーク公開鍵及び対応するホームネットワーク公開鍵識別子のリストを含む。
保護スキーム識別子リストデータオブジェクトに含まれる保護スキーム識別子によって識別される保護スキームプロファイルのいずれもホームネットワーク公開鍵を使用しない場合(例えばNULLスキーム)、このデータオブジェクトは、存在しない可能性がある。このデータオブジェクトが存在する場合、それは、少なくとも1つのホームネットワーク公開鍵及び対応するホームネットワーク公開鍵識別子を含む。
コーディング:
Figure 2022500968
− ルーティング情報TLVデータオブジェクト(Routing Information TLV data object)
内容:
このデータオブジェクトには、MCCおよびMNCとともに、SUCIを持つネットワークシグナリングを、3GPP TS 23.003(非特許文献11)で記述されているように、加入者にサービスを提供できるAUSFおよびUDMインスタンスにルーティングできる、ルーティングインジケータが含まれる。NULLスキームの場合、このデータオブジェクトは存在しない可能性がある。このデータオブジェクトが存在する場合、それは、有効なルーティングインジケータを持つ。
コーディング:
Figure 2022500968
<他の実施形態2>
本開示におけるユーザ機器(User equipemnt 又は、「UE」、「移動局」、「モバイルデバイス」、又は「ワイヤレスデバイス」)は、無線インタフェースを介してネットワークに接続されるエンティティである。
なお、本明細書におけるUEは、専用の通信デバイスに限定されるものではなく、後述するように、本明細書に記載するUEとしての通信機能を有する任意の装置に適用することができる。
(3GPPで使われている用語としての)「ユーザ機器」または「UE」、「移動局」、「モバイルデバイス」、および「ワイヤレスデバイス」という用語は、一般に、互いに同義であることを意図しており、端末、携帯電話(cell phones)、スマートフォン、タブレット、セルラーIoTデバイス、IoTデバイス、および機械(machinery)などのスタンドアロンのモバイルステーションを含む。
「UE」および「ワイヤレスデバイス」という用語は、長期間にわたって静止したままであるデバイスも含むことが理解されるであろう。
UEは、例えば、生産または製造のための機器のアイテム、および/または、エネルギー関連機械(例えば、ボイラー;エンジン;タービン;ソーラーパネル;風力タービン;水力発電機;火力発電機;原子力発電所;電池;原子力システム及び/又は関連機器;重電機器;真空ポンプを含むポンプ;コンプレッサー;ファン;ブロワー;油圧機器;空気圧機器;金属加工機械;マニピュレータ;ロボットやその応用システム;ツール;金型(molds)又は金型(dies);ロール;搬送機器;昇降機器;荷役機器;繊維機械;ミシン;印刷及び/又は関連機器;紙加工機械;化学機械;鉱業及び/又は建設機械、及び/又は関連設備;農林漁業のための機械及び/又は器具;安全及び/又は環境保全機器;トラクター;精密軸受;チェーン;ギア;動力伝達機器;潤滑機器;バルブ;配管継手;のような設備または機械、および/または、上記のいずれかの機器または機械等のアプリケーションシステム)のアイテムであってもよい。
UEは、例えば、搬送機器(例えば、次のような輸送機器:車両(rolling stocks);自動車;モーターサイクル;自転車;列車;バス;カート;人力車;船舶、その他の船舶;航空機;ロケット;衛星;ドローン;バルーン等。)のアイテムであってもよい。
UEは、例えば、情報通信機器(例えば、電子コンピュータ及び関連機器等の情報通信機器;通信及び関連機器;電子部品等)のアイテムであってもよい。
UEは、例えば、冷凍機、冷凍機応用製品、商品及び/又はサービス産業機器のアイテム、自動販売機、自動サービス機械、オフィス機械又は機器、民生用電子機器(例えば、次のような民生用電子機器:オーディオ機器;ビデオ機器;スピーカー;ラジオ.;テレビ;電子レンジ;炊飯器;コーヒーマシン;食器洗い機;洗濯機;乾燥機;電子ファンまたは関連機器;掃除機など)であってもよい。
UEは、例えば、電気アプリケーションシステムまたは機器(例えば、次のような電気アプリケーションシステムまたは機器:X線システム;粒子加速器;ラジオアイソトープ装置;音響機器;電磁応用機器;電子応用装置等)であってもよい。
UEは、例えば、電子ランプ、照明器具、測定器、分析器、テスタ、または、測量または感知器(例えば、次のような測量機器または感知機器:煙警報器;人間の警報センサー;運動センサー;無線タグなど)、腕時計または時計、実験装置、光学装置、医療機器および/またはシステム、武器、刃物のアイテム、手工具などであってもよい。
UEは、例えば、無線を備えた携帯情報端末または関連機器(例えば、別の電子デバイス(例えば、パーソナルコンピュータ、電気計測器)に取り付けられるように設計された、または別の電子デバイスに挿入されるように設計された、ワイヤレスカードまたはモジュールのようなもの)であってもよい。
UEは、様々な有線および/または無線通信技術を使用して、「物のインターネット(IoT)」に関して、以下に説明するアプリケーション、サービス、およびソリューションを提供するデバイスまたはシステムの一部であり得る。
物のインターネットデバイス(または「物」のインターネット)は、適切な電子機器、ソフトウェア、センサ、ネットワーク接続などを備えてもよく、これらのデバイスは、互いにおよび他の通信装置とデータを収集および交換することができる。IoTデバイスは、内部メモリに格納されたソフトウェア命令に従う自動化機器を備えることができる。IoTデバイスは、人間の監視や操作を必要とせずに動作する可能性がある。IoTデバイスは、長期間にわたって静止したり及び/又は非アクティブになったりする可能性もある。IoTデバイスは、(一般的には)固定装置の一部として実装することができる。IoTデバイスは、固定されていない機器(例えば、車両)に組み込まれていたり、監視や追跡の対象となる動物や人物に取り付けられていたりする場合もある。
IoT技術は、人間の入力によって制御されるか又はメモリに記憶されたソフトウェア命令によって制御されるかにかかわらず、データを送受信するために通信ネットワークに接続することができる任意の通信装置に実装することができることが理解されるであろう。
IoTデバイスは、マシンタイプ通信(MTC)デバイスまたはマシンツーマシン(M2M)通信デバイスまたはナローバンドIoT UE(NB-IoT UE)と呼ばれることもあることが理解されよう。UEは、1つ以上のIoTまたはMTCアプリケーションをサポートし得ることが理解されるであろう。MTCアプリケーションのいくつかの例はテーブル1に示されている(出典:3GPP TS 22.368 (非特許文献12)、アネックスB、その内容は、参照によりここに組み込まれる。)。このリストは、完全なものではなく、マシンタイプ通信アプリケーションのいくつかの例を示すことを目的としている。
Figure 2022500968
アプリケーション、サービス、およびソリューションは、MVNO(モバイル仮想ネットワーク事業者(Mobile Virtual Network Operator))サービス、緊急無線通信システム、PBX(プライベートブランチeXchange)システム、PHS/デジタルコードレス通信システム、POS(Point of sale)システム、広告呼び出し(advertise calling)システム、MBMS(マルチメディアブロードキャストマルチキャストサービス)、V2X(Vehicle to Everything)システム、列車無線システム、位置関連サービス、災害/緊急無線通信サービス、コミュニティサービス、ビデオストリーミングサービス、フェムトセルアプリケーションサービス、VoLTE(Voice over LTE)サービス、課金サービス、ラジオオンデマンドサービス、ローミングサービス、活動監視サービス、電気通信事業者/通信NW選択サービス、機能制限サービス、PoC(概念検証(Proof of Concept))サービス、個人情報管理サービス、アドホックネットワーク/DTN(ディレイトレラントネットワーキング)サービスなどであり得る。
また、上述したUEカテゴリは、本明細書に記載されている技術思想や実施例の応用例に過ぎない。もちろん、これらの技術思想や実施形態は、上述したUEに限定されるものではなく、種々の変形が可能である。
User equipment (UE)
図3は、UEの主要な構成要素を示すブロック図である。図に示すように、UEは、1つ以上のアンテナを介して接続された1つ以上のノードと信号を送受信するように動作可能な送受信回路(transceiver circuit)を含む。図3に必ずしも示されているわけではないが、UEは、当然、従来のモバイルデバイスのすべての通常の機能(ユーザーインターフェース等)を有し、これは、適宜、ハードウェア、ソフトウェア、およびファームウェアの任意の1つまたは任意の組み合わせによって提供され得る。ソフトウェアは、メモリに予めインストールされてもよく、および/または、例えば、電気通信ネットワークを介してまたは取り外し可能データ記憶装置(RMD:removable data storage device)からダウンロードされてもよい。なお、以降のブロック図に示す各矢印は、信号やデータの流れの一例を示しているが、信号やデータの流れを特定の方向に限定するものではない。
コントローラは、メモリに記憶されたソフトウェアに従ってUEの動作を制御する。例えば、コントローラは、Central Processing Unit(CPU)により実現されてもよい。ソフトウェアは、とりわけ、オペレーティングシステムと、少なくともトランシーバ制御モジュールを有する通信制御モジュールとを含む。(トランシーバー制御サブモジュールを用いる)通信制御モジュールは、UEと、他のノードとの間のシグナリングおよびアップリンク/ダウンリンクのデータパケットの処理(生成/送信/受信)を担当し、その他のノードは、基地局/(R)ANノード、MME、AMF(および他のコアネットワークノード)などである。そのようなシグナリングは、例えば、接続の確立および保守に関連する適切にフォーマットされたシグナリングメッセージ(例えば、RRCメッセージ)、定期的なロケーション更新関連メッセージ(location update related messages)(例えば、トラッキングエリアの更新、ページングエリアの更新、ロケーションエリアの更新)などのNASメッセージを含み得る。
(R)ANノード
図4は、例示的な(R)ANノード、例えば基地局(LTEでは「eNB」、5Gでは「ng-eNB」、「gNB」)の主要な構成要素を示すブロック図である。図示のように、(R)ANノードは、1つまたは複数のアンテナを介して接続されたUE(s)と信号を送受信し、ネットワークインターフェースを介して(直接的または間接的に)他のネットワークノードと信号を送受信するように動作可能な送受信回路(transceiver circuit)を含む。コントローラは、メモリに記憶されたソフトウェアに従って、(R)ANノードの動作を制御する。例えば、コントローラは、Central Processing Unit(CPU)により実現されてもよい。ソフトウェアは、メモリに予めインストールされてもよく、および/または、例えば、電気通信ネットワークを介してまたは取り外し可能データ記憶装置(RMD)からダウンロードされてもよい。ソフトウェアは、とりわけ、オペレーティングシステムと、少なくともトランシーバ制御モジュール(transceiver control module)を有する通信制御モジュール(communications control module)とを含む。
(トランシーバー制御サブモジュールを用いる)通信制御モジュールは、(例えば直接的または間接的に)(R)ANノードと他のノードとの間のシグナリングの処理(生成/送信/受信)を担当し、その他のノードは、UE、MME、AMFなどである。シグナリングは、例えば、(特定のUEについての)無線接続およびロケーション手順(radio connection and location procedures)に関連する、特に、接続確立およびメンテナンスに関連する、適切にフォーマットされたシグナリングメッセージ(例:RRC接続確立および他のRRCメッセージ)、定期的なロケーション更新関連メッセージ(例えば、トラッキングエリアの更新、ページングエリアの更新、ロケーションエリアの更新)、S1 APメッセージ、および、NG APメッセージ(つまり、N2基準点(N2 reference point)によるメッセージ)などを含んでもよい。そのようなシグナリングは、例えば、送信の場合には、ブロードキャスト情報(例えば、マスター情報やシステム情報など)を含んでいてもよい。
コントローラはまた、実装されたときに、UE移動度推定(UE mobility estimate)および/または移動軌跡推定(moving trajectory estimation)などの関連タスクを処理するように(ソフトウェアまたはハードウェアによって)構成される。
AMF
図5は、AMFの主要構成要素を示すブロック図である。AMFは、5GCに含まれる。AMFは、ネットワークインタフェースを介して(UEを含む)他のノードと信号を送受信する送受信回路(transceiver circuit)を含む。コントローラは、メモリに記憶されたソフトウェアに従ってAMFの動作を制御する。例えば、コントローラは、Central Processing Unit(CPU)により実現されてもよい。ソフトウェアは、メモリに予めインストールされてもよく、および/または、例えば、電気通信ネットワークを介してまたは取り外し可能データ記憶装置(RMD)からダウンロードされてもよい。ソフトウェアは、とりわけ、オペレーティングシステムと、少なくともトランシーバ制御モジュールを有する通信制御モジュールとを含む。
(トランシーバー制御サブモジュールを用いる)通信制御モジュールは、(直接的または間接的に)AMFと他のノードとの間のシグナリングを処理(生成/送信/受信)する役割を担い、その他のノードは、UE、基地局/(R)ANノード(例えば、「gNB」または「eNB」)などである。このようなシグナリングは、例えば、ここに記載される手順に関連する適切にフォーマットされたシグナリングメッセージを含んでもよく、例えば、NASメッセージをUEとの間で送受信するためのNG APメッセージ(つまり、N2基準点によるメッセージ)を含んでいてもよい。
当業者には理解されるように、本開示は、方法およびシステムとして実施することができる。したがって、本開示は、完全にハードウェアの実施形態、ソフトウェアの実施形態、またはソフトウェアおよびハードウェアの態様を組み合わせた実施形態の形態を取ることができる。
ブロック図の各ブロックは、コンピュータプログラム命令によって実施することができることが理解されよう。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、または他のプログラム可能なデータ処理装置のプロセッサに提供されて、コンピュータまたは他のプログラム可能なデータ処理装置のプロセッサを介して実行される命令が、フローチャートおよび/またはブロックダイヤグラムブロックにて規定された機能/動作を実行するための手段を生成するように、マシンを生成することができる。汎用プロセッサは、マイクロプロセッサであってもよいが、代替的には、そのプロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであってもよい。プロセッサは、例えば、複数のマイクロプロセッサ、1つ以上のマイクロプロセッサ、または任意の他のそのような構成などの、コンピューティングデバイスの組み合わせとして実装することもできる。
本明細書に開示された実施例に関連して記載された方法またはアルゴリズムは、ハードウェア、プロセッサによって実行されるソフトウェアモジュール、または、これら2つの組み合わせにおいて、直接実施されてもよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または、当技術分野で公知の任意の他の形態の記憶媒体に存在してもよい。記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、プロセッサに結合されてもよい。代替的には、記憶媒体は、プロセッサに一体化されてもよい。プロセッサおよび記憶媒体は、ASIC内に存在してもよい。
開示された実施例の前述の説明は、当業者が本開示を作成または使用することを可能にするために提供される。これらの実施例に対する種々の変更は、当業者には容易に明らかであり、本明細書で定義される一般的原理は、本開示の思想または範囲から逸脱することなく、他の実施例に適用され得る。したがって、本開示は、本明細書に示される実施例に限定されることを意図しておらず、本明細書に開示される原理および新規な特徴と一致する最も広い範囲を与えられる。
本出願は、2018年11月8日に出願されたインド仮特許出願第201811042142号に基づく優先権の利益を主張するものであり、その開示の全体は参照により本明細書に組み込まれる。

Claims (5)

  1. ユーザ機器(UE)による方法であって、
    前記UEは、モバイル機器(ME)と加入者識別モジュール(SIM)とを含み、
    前記方法は、
    前記ME及び前記SIMが第5世代(5G)固有パラメータを有しているか否かをチェックすることと、
    ユニファイドデータマネージメント(UDM)から5G固有パラメータ値を取得するために、前記UEが有効な5G固有パラメータを有しているか否かを示す第1の情報要素(IE)を含む第1のメッセージを、ネットワークノードに送信することと、
    を含む、方法。
  2. 前記第1のメッセージは、前記SIMによってサポートされるサービスのリストを示す第2のIEを含む、
    請求項1に記載の方法。
  3. 前記5G固有パラメータ値を受信することと、
    前記受信された5G固有パラメータ値を前記MEに保持することと、
    を含み、
    前記受信された5G固有パラメータ値は、この5G固有パラメータ値と関連づけられていない、アプリケーション又は機能からアクセスされない状態で、保持される、
    請求項1又は2に記載の方法。
  4. 前記保持することは、
    前記受信された5G固有パラメータ値が暗号化されている場合、
    前記MEが、前記暗号化されている5G固有パラメータ値を前記SIMに送信することと、
    前記SIMが、前記暗号化されている5G固有パラメータ値を復号化することと、
    前記SIMが、復号化が成功した後に、前記復号化された5G固有パラメータ値を前記MEに送信することと、
    を含む、
    請求項3記載の方法。
  5. 前記SIMは、5G非準拠のSIMであり、
    前記UDMは、5G非準拠のSIMを有するUEの処理に特化した専用UDMである、
    請求項1から4のいずれか1項に記載の方法。
JP2021522102A 2018-11-08 2019-10-11 統一されたアクセス制御に関連するパラメータを更新する手順 Active JP7088414B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201811042142 2018-11-08
IN201811042142 2018-11-08
PCT/JP2019/040155 WO2020095617A1 (en) 2018-11-08 2019-10-11 Procedure to update the parameters related to unified access control

Publications (2)

Publication Number Publication Date
JP2022500968A true JP2022500968A (ja) 2022-01-04
JP7088414B2 JP7088414B2 (ja) 2022-06-21

Family

ID=70611984

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021522102A Active JP7088414B2 (ja) 2018-11-08 2019-10-11 統一されたアクセス制御に関連するパラメータを更新する手順

Country Status (4)

Country Link
US (2) US12063711B2 (ja)
EP (1) EP3878193A4 (ja)
JP (1) JP7088414B2 (ja)
WO (1) WO2020095617A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11563676B2 (en) * 2019-08-16 2023-01-24 Nokia Technologies Oy Method and apparatus for universal integrated circuit card update via dedicated network function
US11418957B2 (en) * 2019-11-14 2022-08-16 Verizon Patent And Licensing Inc. Systems and methods for securely updating and managing universal subscriber identity module information
US11368839B2 (en) * 2019-12-13 2022-06-21 T-Mobile Usa, Inc. Secure privacy provisioning in 5G networks
WO2021123892A1 (en) * 2019-12-19 2021-06-24 Telefonaktiebolaget Lm Ericsson (Publ) Slice and/or subscriber identification module device lock
US20230049846A1 (en) * 2020-01-07 2023-02-16 Lg Electronics Inc. Communication associated with access control
CN113727430A (zh) * 2020-05-26 2021-11-30 中兴通讯股份有限公司 一种终端注册处理方法及装置
WO2022028700A1 (en) * 2020-08-06 2022-02-10 Nokia Technologies Oy Method, apparatus and computer program for usim registration with one or more plmn
EP4320890A4 (en) * 2021-04-08 2024-09-04 Nec Corp USER EQUIPMENT (UE) METHOD, ACCESS METHOD AND MOBILITY MANAGEMENT FUNCTION (AMF), UNIFIED DATA MANAGEMENT (UDM) METHOD, UE, AMF AND UDM
CN115701728A (zh) * 2021-08-02 2023-02-10 华为技术有限公司 更新安全上下文的方法和通信装置
CN113840274B (zh) * 2021-09-18 2023-06-02 中国联合网络通信集团有限公司 Bip通道状态管理方法、移动设备、uicc和用户终端
CN113840276B (zh) * 2021-09-18 2023-05-02 中国联合网络通信集团有限公司 5g标识隐藏兼容配置方法、用户识别模块及终端
CN116437354A (zh) * 2021-12-31 2023-07-14 华为技术有限公司 一种网络资源管理方法及通信装置
CN116669018B (zh) * 2023-07-28 2023-10-13 陕西通信规划设计研究院有限公司 一种基于物联网通信的数据处理方法及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108683510A (zh) * 2018-05-18 2018-10-19 兴唐通信科技有限公司 一种加密传输的用户身份更新方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI796998B (zh) * 2017-08-14 2023-03-21 美商高通公司 用於使用基於服務的介面的5g位置支援的系統和方法
KR102709496B1 (ko) * 2018-04-05 2024-09-26 삼성전자주식회사 무선 통신 시스템에서 사용자 장치의 정책 관리를 위한 장치 및 방법
EP3857930B1 (en) * 2018-08-13 2023-10-18 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for managing machine type communication devices in an access network
US20210212021A1 (en) * 2018-08-17 2021-07-08 Lg Electronics Inc. Method, communication device, and network node for transmitting or receiving paging message
WO2020049212A1 (en) * 2018-09-06 2020-03-12 Nokia Technologies Oy Automated roaming service level agreements between network operators via security edge protection proxies in a communication system environment
US11457425B2 (en) * 2018-09-28 2022-09-27 Lg Electronics Inc. Terminal performing registration in non-3GPP access and method performed by same
CN111147421B (zh) * 2018-11-02 2023-06-16 中兴通讯股份有限公司 一种基于通用引导架构gba的认证方法及相关设备
CN111148105B (zh) * 2018-11-02 2022-07-29 华为技术有限公司 类别信息的确定方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108683510A (zh) * 2018-05-18 2018-10-19 兴唐通信科技有限公司 一种加密传输的用户身份更新方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
QUALCOMM INCORPORATED: "Update of Default Configured NSSAI in the UE", 3GPP SA WG2 MEETING #129 S2-1810407, JPN6021047389, 9 October 2017 (2017-10-09), pages 1 - 3, ISSN: 0004651016 *

Also Published As

Publication number Publication date
US20210409934A1 (en) 2021-12-30
EP3878193A1 (en) 2021-09-15
EP3878193A4 (en) 2021-12-15
WO2020095617A1 (en) 2020-05-14
US12063711B2 (en) 2024-08-13
US20240349037A1 (en) 2024-10-17
JP7088414B2 (ja) 2022-06-21

Similar Documents

Publication Publication Date Title
JP7088414B2 (ja) 統一されたアクセス制御に関連するパラメータを更新する手順
JP7298718B2 (ja) ユーザ機器、方法、及びプログラム
JP7115572B2 (ja) ユーザ装置に関する方法及びユーザ装置
US12101714B2 (en) Procedure to update the parameters related to unified access control
US11991518B2 (en) Apparatus and method
JP7306547B2 (ja) コアネットワークノード、及び方法
JP7521564B2 (ja) 第一のネットワークノード、第二のネットワークノード、それらの方法、及びプログラム
US12107950B2 (en) Method and a device for enabling key re-usage in a communication network
US20240137756A1 (en) Procedure to update the parameters related to unified access control
JP7578148B2 (ja) 通信方法、及びユーザ装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210422

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210422

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220523

R151 Written notification of patent or utility model registration

Ref document number: 7088414

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151