JP2022500968A - 統一されたアクセス制御に関連するパラメータを更新する手順 - Google Patents
統一されたアクセス制御に関連するパラメータを更新する手順 Download PDFInfo
- Publication number
- JP2022500968A JP2022500968A JP2021522102A JP2021522102A JP2022500968A JP 2022500968 A JP2022500968 A JP 2022500968A JP 2021522102 A JP2021522102 A JP 2021522102A JP 2021522102 A JP2021522102 A JP 2021522102A JP 2022500968 A JP2022500968 A JP 2022500968A
- Authority
- JP
- Japan
- Prior art keywords
- usim
- service
- sim
- message
- specific parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 32
- 238000013523 data management Methods 0.000 claims abstract description 3
- 238000012545 processing Methods 0.000 claims description 8
- 230000000717 retained effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 abstract description 13
- 230000006870 function Effects 0.000 description 25
- 238000004891 communication Methods 0.000 description 23
- 230000011664 signaling Effects 0.000 description 16
- 238000004364 calculation method Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000003860 storage Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000000737 periodic effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 102100022734 Acyl carrier protein, mitochondrial Human genes 0.000 description 1
- 235000015842 Hesperis Nutrition 0.000 description 1
- 101000678845 Homo sapiens Acyl carrier protein, mitochondrial Proteins 0.000 description 1
- 101000684181 Homo sapiens Selenoprotein P Proteins 0.000 description 1
- 235000012633 Iberis amara Nutrition 0.000 description 1
- 241001465754 Metazoa Species 0.000 description 1
- 241001123862 Mico Species 0.000 description 1
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 102000010292 Peptide Elongation Factor 1 Human genes 0.000 description 1
- 108010077524 Peptide Elongation Factor 1 Proteins 0.000 description 1
- 102100023843 Selenoprotein P Human genes 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000005461 lubrication Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 229940119265 sepp Drugs 0.000 description 1
- 238000009958 sewing Methods 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 239000004753 textile Substances 0.000 description 1
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本文書の目的上、3GPP TR21.905(非特許文献1)及び以下に示す略語が適用される。本文書で定義された略語は、3GPP TR21.905(非特許文献1)における同じ略語がある場合には、その定義よりも優先される。
5GC 5G Core Network
5GS 5G System
5G-AN 5G Access Network
5G-GUTI 5G Globally Unique Temporary Identifier
5G S-TMSI 5G S-Temporary Mobile Subscription Identifier
5QI 5G QoS Identifier
AF Application Function
AMF Access and Mobility Management Function
AN Access Node
AS Access Stratum
AUSF Authentication Server Function
CM Connection Management
CP Control Plane
CSFB Circuit Switched (CS) Fallback
DL Downlink
DN Data Network
DNAI DN Access Identifier
DNN Data Network Name
EDT Early Data Transmission
EPS Evolved Packet System
EPC Evolved Packet Core
FQDN Fully Qualified Domain Name
GFBR Guaranteed Flow Bit Rate
GMLC Gateway Mobile Location Centre
GPSI Generic Public Subscription Identifier
GUAMI Globally Unique AMF Identifier
HR Home Routed (roaming)
I-RNTI I-Radio Network Temporary Identifier
LADN Local Area Data Network
LBO Local Break Out (roaming)
LMF Location Management Function
LRF Location Retrieval Function
MAC Medium Access Control
MFBR Maximum Flow Bit Rate
MICO Mobile Initiated Connection Only
MME Mobility Management Entity
N3IWF Non-3GPP Inter Working Function
NAI Network Access Identifier
NAS Non-Access Stratum
NEF Network Exposure Function
NF Network Function
NG-RAN Next Generation Radio Access Network
NR New Radio
NRF Network Repository Function
NSI ID Network Slice Instance Identifier
NSSAI Network Slice Selection Assistance Information
NSSF Network Slice Selection Function
NSSP Network Slice Selection Policy
NWDAF Network Data Analytics Function
PCF Policy Control Function
PEI Permanent Equipment Identifier
PER Packet Error Rate
PFD Packet Flow Description
PLMN Public land mobile network
PPD Paging Policy Differentiation
PPI Paging Policy Indicator
PSA PDU Session Anchor
QFI QoS Flow Identifier
QoE Quality of Experience
(R)AN (Radio) Access Network
RLC Radio Link Control
RM Registration Management
RQA Reflective QoS Attribute
RQI Reflective QoS Indication
RRC Radio Resource Control
SA NR Standalone New Radio
SBA Service Based Architecture
SBI Service Based Interface
SD Slice Differentiator
SDAP Service Data Adaptation Protocol
SEAF Security Anchor Functionality
SEPP Security Edge Protection Proxy
SMF Session Management Function
S-NSSAI Single Network Slice Selection Assistance Information
SSC Session and Service Continuity
SST Slice/Service Type
SUCI Subscription Concealed Identifier
SUPI Subscription Permanent Identifier
UAC Unified Access Control
UDSF Unstructured Data Storage Function
UL Uplink
UL CL Uplink Classifier
UPF User Plane Function
UDR Unified Data Repository
URSP UE Route Selection Policy
SMS Short Message Service
SMSF SMS Function
MT Mobile Terminated
UAC Unified Access Control
ODACD Operator Defined Access Category Definitions
OS Operating System
MO Mobile Originated
MT Mobile Terminated
USIM Universal Subscriber Identity Module
UICC Universal integrated circuit card
SIB System Information Block
MF Master File
DF Dedicated File
EF Elementary File
この文書の目的のために、3GPP TR21.905(非特許文献1)及び以下に示す用語及び定義が適用される。本文書で定義されている用語は、3GPP TR21.905(非特許文献1)で同じ用語が定義されている場合、その定義よりも優先される。
ソリューション1は、USIMまたはME(モバイル機器)のいずれかに5Gセキュリティパラメータをインストールする手順を開示する。USIMは、5G準拠のUSIM、又は、5G以外のUSIM(例えば、3GPPリリース14で定義されたUSIM)であり得る。
図1は、ソリューション1のシグナリングフローを示す。
USIMは、5G MEにおいてアクティブ化され、USIMは、5G MEに対して、USIMによってサポートされるサービス(s)のリストを示す。
5G固有パラメータのセットが2つあり、2つのセットの一方がUSIM内にあり、もう一方がME内にある場合、USIM内の5G固有パラメータのセットは、ME内の5Gパラメータのセットよりも優先し、有効なパラメータと見なされる。または、MEの5G固有パラメータのセットが、USIMの5Gパラメータのセットよりも優先し、有効なパラメータと見なされる。
MEは、また、USIMでサポートされているサービス(s)のリストをチェックする。このリストは、NASメッセージに設定可能なUICCクラスマークパラメータ(UICC class mark parameter)を構築(structure)するために用いられ得る。
一例では、このUSIMは、新品の5G ME(つまり、この5G MEは、初めて用いられるものであるか、又は、工場出荷時の設定にリセットする手順が5G MEに対して行われた後の5G MEである)に挿入される。
一例では、この5G MEは、MEがUSIMのSUPI(またはIMSI)についてのいずれかの5G固有パラメータ(s)を記憶しているか否かをチェックすることによって、MEがUSIMについて記憶された5G固有パラメータを持っているか否かを識別する。SUPIまたはIMSIは、USIMを一意に識別する。
一例では、5G固有のパラメータは、DF5GSの下のUSIMにおいて構成(設定)されたパラメータである。一例では、5G固有のパラメータは、EFSUCI_Calc_Info(サブスクリプション秘匿識別子計算情報EF(Subscription Concealed Identifier Calculation Information EF))における、保護スキーム識別子リストデータオブジェクト(Protection Scheme Identifier List data object)、または、ホームネットワーク公開鍵リストデータオブジェクト(Home Network Public Key List data object)である。5G固有のパラメータは、他の実施形態1で定義されているとおりである。
また、このRegistration Requestメッセージは、USIMによってサポートされているサービス(s)のリストを示すIEを含む。これは、UICCクラスマーク(UICC class mark)と呼ばれ得る。UICCクラスマークは、5GCがUEに対して5G固有パラメータを提供している場合、5G固有パラメータがUEに格納されている位置(location)(つまり、USIMまたはME)に、5GCによって解釈され得る。
一例では、ステップ3でAUSFに送信されるメッセージは、AMFとAUSFとの間の既存のメッセージまたは新規メッセージである。
一例では、ステップ4で送信されるUDMへのメッセージは、AUSFとUDMとの間の既存のメッセージまたは新規メッセージである。
UDMは、UICCクラスマークを格納(store)する。UICCクラスマークは、UEについて用いられるべき5G固有のパラメータを決定するために、UDMにおいて用いられてもよい。例えば、5G固有パラメータがMEに格納されていた場合、その5G固有パラメータの値は、特殊化された(specialized)ものであり得る。例えば、それらは自己完結型の改ざん防止パラメータ(self-contained anti-tampered parameters)であってもよい。
UDMは、また、5G固有パラメータの周期的な更新について決定するために、UICCクラスマークを用いてもよい。例えば、5G固有パラメータがMEに格納されていた場合、UDMは、5G固有パラメータを毎週更新する。
一例では、UDMは、そのパラメータを、暗号化(encrypt)するかまたは完全性保護(integrity protect)する。
一例では、受信された5G固有パラメータは、これらのパラメータに関連しないアプリケーションまたは機能がパラメータの値にアクセスまたはパラメータの値を変更できないように、安全な方法でMEに格納される。
一例では、5G固有パラメータ値(s)は、TS 33.501(非特許文献9)に記述されるようなメカニズムによる安全な方法で、UDMからUEに転送され得る。セキュリティメカニズム(security mechanism)は、例えば、ローミングのステアリング機能(Steering of Roaming function)のためのUDMとUEとの間のメッセージを保護するためのメカニズムであり得る。
一例では、このパラメータ(s)が保護化(encrypted)または暗号化(ciphered)されている場合、MEは、このパラメータをUSIMに送信し、USIMは、このパラメータを復号化する、またはこのパラメータの完全性保護(integrity protection)を実行し、整合性チェックまたは復号化に成功した後、MEに送信する。MEは、そのパラメータ(つまり、SUPIまたはIMSI)をUSIMについてのMEメモリに保持(store)する。
UEは、USIMについての後続のNASまたはAS手順において、これらのパラメータを用いる。
一例では、以前のIMEIとのUSIM(例えば、SUPIまたはIMSIの関連付け)の以前の関連づけ(association)(例えば、SUPIまたはIMSIの関連付け)及び現在のIMEIとのUSIM(例えば、SUPIまたはIMSIの関連付け)の現在の関連づけをチェックすることによって、USIMを含むUICCが別のデバイスにおいてアクティブになっているとネットワークが判断し、以前のIMEIと現在のIMEIとが異なる場合、ネットワーク(UDM)は、このソリューション1で説明されるように、NASメッセージにおいて5G固有パラメータをUEに送信する。
一例では、EFSUCI_Calc_Info(サブスクリプション秘匿識別子計算情報EF)における、5G固有パラメータのProtection Scheme Identifier Listデータオブジェクト(5G specific parameter Protection Scheme Identifier List data object)若しくはHome Network Public Key Listデータオブジェクト(Home Network Public Key List data object)、または、その両方が、MEおよびUSIMに構成(設定)されていない場合、UEは、このパラメータがUEおよびUSIMで使用できないことを、NASメッセージ(例えば、Registration Requestメッセージ)においてネットワークに示す。これらのパラメータが使用できないという通知(indication)をネットワークがUEから受信すると、ネットワークは、登録手順(registration procedure)の間に、Registration acceptメッセージまたはその他の既存のNASメッセージまたは新しいメッセージにおいて、これらのパラメータ(s)を、UEに送信する。UEがSUCIをNASメッセージにおいて送信する必要がある場合、UEは、これらのパラメータ(s)を使用して、SUPIからSUCIを生成し、SUCIを、NASメッセージでネットワークに送信する。
一例では、ネットワークは、UEがUSIMメモリまたはMEメモリに構成(設定)されている5G固有パラメータを保持しているか否か、または、USIMサービスがEFUST(USIMサービステーブル)でサポートされているか否か、をUEに問い合わせるために、NASメッセージを送信してもよい。UEがそのNASメッセージを受信すると、UEは、ネットワークからのNASメッセージで受信した、5G固有パラメータまたはUSIMサービスについての現在のMEまたはUSIMの構成(設定)を示すNASメッセージを送信する。
一例では、上述したステップ9−11のうちの少なくとも1つは、各ノード(つまり、UE、AMFまたはAUSF)についての必須機能(mandatory functions)であってもよい。
ソリューション2は、UEに5G非準拠USIM(non-5G compliant USIM)が搭載されている場合に、特別な対応(special treatment)をとる手順を開示する。例えば、5G非準拠USIMは、3GPP Release 14に準拠したUSIMであり得る。
図2は、ソリューション2のシグナリングフローを示す。
0. USIMと5G MEとの間で関連付けが行われている。これは、新しいSIMカードを5G MEに挿入するか、SIMカードを交換するか、または、UICCがOTA(Over-The-Air)テクノロジーによって更新される可能性がある場合に、生じ得る。さらに、これは、1つのUICCに複数のUSIMが含まれ、MEが、それらの間でスワップできる状況においても、生じ得る。USIMは、5G固有パラメータ持っていてもよいし、空(vacant)であってもい。
USIMは、5G MEにおいてアクティブ化され、USIMは、5G MEに対して、USIMによってサポートされているサービス(s)のリストを示す。
一例では、USIMにおいてサポートされるサービス(s)のUSIMリストは、基本ファイルEFUST(USIMサービステーブル(USIM Service Table))において利用可能であると示されるサービス(s)のリストである。このリストは、他の実施形態1で定義される。
一例では、このUSIMは、新品の5G ME(つまり、この5G MEは、初めて用いられるものであるか、又は、工場出荷時の設定にリセットする手順が5G MEに対して行われた後の5G MEである)に挿入される。
一例では、この5G MEは、MEがUSIMのSUPI(またはIMSI)についてのいずれかの5G固有パラメータ(s)を記憶しているか否かをチェックすることによって、MEがUSIMについて記憶された5G固有パラメータを持っているか否かを識別する。SUPIまたはIMSIは、USIMを一意に識別する。
一例では、5G固有のパラメータは、DF5GSの下のUSIMにおいて構成(設定)されたパラメータである。一例では、5G固有のパラメータは、EFSUCI_Calc_Info(サブスクリプション秘匿識別子計算情報EF(Subscription Concealed Identifier Calculation Information EF))における、保護スキーム識別子リストデータオブジェクト(Protection Scheme Identifier List data object)、または、ホームネットワーク公開鍵リストデータオブジェクト(Home Network Public Key List data object)である。5G固有のパラメータは、他の実施形態1で定義されているとおりである。
一例では、UDMに送信されるメッセージは、AMFとAUSFとの間の既存のメッセージまたは新規メッセージである。
一例では、USIMにおいてサポートされるサービス(s)のUSIMリストは、基本ファイルEFUST(USIMサービステーブル)において利用可能であると示されるサービス(s)のリストである。このリストは、他の実施形態1で定義される。
一例では、UEがUSIMにおいてサポートされているサービス(s)のリストをAMFに送信しない場合、AMFまたは任意のネットワークノード(例えば、UDM)は、USIMでサポートされているサービス(s)を、UEに問い合わせ(query)し、それに応答して、UEは、USIMでサポートされているサービス(s)のリストを送信する。この場合、AMFは、USIMでサポートされているサービス(s)のリストを送信するようにUEに要求する、NASメッセージを送信する。これに応答して、UEは、USIMでサポートされているサービス(s)のリストを送信する。
一例では、UEは、EFUST(USIMサービステーブル)でサポートされていないサービス(s)のリストを、ネットワークに送信してもよい。このリストを受信したネットワークは、これらのサービスに関連するオペレーションを実行しなくてもよい。
この他の実施形態は、3GPP TS31.102(非特許文献7)に記載されているような、ユニバーサル加入者識別モジュール(USIM:Universal Subscriber Identity Module)アプリケーションにおけるファイルの内容を開示している。この他の実施形態1は、本文書に関連するUSIM内のファイルのコンテンツを示す。
ここで、USIMに格納されるデータは、図6に示すような階層ファイル構造(hierarchical file structure)を有していてもよい。
このEF(基本ファイル)は、使用可能なサービスを示す。サービスがUSIMにおいて利用可能と示されていない場合、MEは、このサービスを選択しない。次のテーブルは、EFUSTにおけるUSIMサービステーブルの例を示している。
EFは、少なくとも1バイトを含む。それ以上のバイトを含むことができるが、EFがオプションのバイトを含む場合、EFがそのバイトの前のすべてのバイトも含むことが必須である。将来的には他のサービスも可能であり、そのEFにおける他のバイトにコード化されるであろう。コード化(coding)は、3GPPの責任下にある。
ここで、サービスn46は、サービスn45が「利用可能」と宣言されている場合にのみ、「利用可能」と宣言され得る。
ISIMアプリケーションがUICCに存在する場合、サービスn95,n99,n115は、「利用可能」と宣言されないものとする。
サービスn125は、サービスnxxxが「利用可能」と宣言された場合にのみ、考慮されるものとする。サービスn124およびサービスn125が「利用可能」と宣言されている場合、「SUCIの計算(SUCI calculation)は、USIMで行われるべきである」。サービスn124が「利用可能」と宣言され、且つ、サービスn125が「利用可能」と宣言されていない場合、「SUCIの計算は、MEによって行われるべきである」。
1ビットは、各サービスをコードするために用いられる。
bit=1:サービスが利用可能(service available)。
bit=0:サービスが利用不可(service not available)。
利用可能なサービス(Service available)とは、USIMがそのサービスをサポートする能力(capability)を有していること、及び、そのサービスがEFESTにおいて「無効(disabled)」と識別されていないならば、USIMのユーザにとってそのサービスが利用可能であること、を意味する。
「利用できないサービス(Service not available)」とは、USIMがサービスをサポートする能力を有している場合であっても、そのサービスはUSIMユーザによって利用されるべきではない、ことを意味する。
<2.1>はじめに(Introduction)
この節(clause)は、5GSに固有のファイルを記述している。
DF5GSは、以下のサービスのいずれかがEFUST(USIMサービステーブル)において「利用可能」である場合、ADF(アプリケーション専用ファイル(Application Dedicated File))USIMレベルで存在するものとする。
サービスn122がEFUSTにおいて「利用可能」である場合、このファイルは、存在する。
このEFは、3GPPアクセスのための次の5GS位置情報(5GS location information)を含む。
− 5Gグローバル一意一時識別子(5G-GUTI:5G-Globally Unique Temporary Identifier);
− 5GSにおいて、最後に訪問した、登録された追跡エリアID(Last visited registered Tracking Area Identity)(TAI);
− 5GS更新ステータス(5GS update status)。
次のテーブルは、EF5GS3GPPLOCIにおける5GS3GPP位置情報(5GS 3GPP location information)の一例を示す。
内容(Contents):
3GPPアクセスのための5G-グローバル一意一時識別子(5G-Globally Unique Temporary Identifier for 3GPP access)
コーディング(Coding):
TS 24.501(非特許文献4)で定義された5GSモバイル識別情報要素(5GS mobile identity information element)の5G-GUTI部分として。バイト1は、5G-GUTIを含む5GSモバイル識別情報要素(5GS mobile identity information element)の「オクテット2」に対応する。バイト12は、5G-GUTIを含む5GSモバイル識別情報要素の「オクテット13」に対応する。
内容(Contents):
3GPPアクセスについて、5GSにおいて最後に訪れた、登録された追跡エリアID(Last visited registered Tracking Area Identity in 5GS for 3GPP access)。
コーディング(Coding):
TS 24.501(非特許文献4)で定義された追跡エリア識別情報要素(tracking area identity information element)の内容として。バイト13は、追跡エリア識別情報要素の「オクテット2」に対応する。バイト18は、追跡エリア識別情報要素の「オクテット7」に対応する。
内容(Contents):
TS 24.501(非特許文献4)に従った、3GPPアクセスについての5GS更新のステータス(status of 5GS update for 3GPP access according to TS 24.501 (NPL 4))。
コーディング(Coding):
未使用バイトは、「FF」に設定されてもよい。
サービスn122がEFUSTにおいて「利用可能」である場合、このファイルが存在する。
このEFは、次の非3GPPアクセスについての5GS位置情報(5GS location information)が含まれる。
− 5Gグローバル一意一時識別子(5G-GUTI:5G-Globally Unique Temporary Identifier);
− 5GSにおいて最後に訪れた、登録された追跡エリアID(TAI)(Last visited registered Tracking Area Identity in 5GS);
− 5GS更新ステータス(5GS update status)。
次のテーブルは、EF5GSN3GPPLOCIにおける5GS非3GPP位置情報の一例を示す。
サービスn122がEFUSTにおいて「利用可能」である場合、このファイルは、存在する。
このEFは、TS 24.501(非特許文献4)で定義されている5GS 3GPPアクセスNASセキュリティコンテキストが含まれており、このコンテキストは、鍵セット識別子と関連付けられたKAMF、UEセキュリティケイパビリティ(UE security capabilities)、並びに、アップリンクNASカウント値(NAS COUNT values)およびダウンリンクNASカウント値で構成されている。このファイルは、1つのレコードを含む。
次のテーブルは、EF5GS3GPPNSCにおける5GS 3GPPアクセスNASセキュリティコンテキスト(5GS 3GPP Access NAS Security Context)の例を示す。
内容(Contents):
TS 33.501(非特許文献9)で定義されるngKSI(5Gにおける鍵セット識別子(Key Set Identifier))は、1バイトでコード化される。
コーディング(Coding):
内容(Contents):
TS 33.501(非特許文献9)で定義されるKAMFは、32バイトでコード化される。
KAMFが利用できないことをngKSIが示している場合、または、KAMF TLVにおいて示される長さが「00」に設定されている場合、MEは、このEFに格納されているすべてのKAMF値を無効として扱うものとする。
コーディング:
KAMFの最上位ビット(most significant bit)は、このTLV値フィールド(TLV value field)の第1のバイトの最上位ビットである。KAMFの最下位ビット(least significant bit)は、このTLV値フィールドの最後のバイトの最下位ビットである。
内容:
TS 33.501(非特許文献9)で定義されているアップリンクNASカウントは、4バイトでコード化される。
コーディング:
アップリンクNASカウントの最上位ビットは、このTLV値フィールドの第1のバイトの最上位ビットである。アップリンクNASカウントの最下位ビットは、このTLV値フィールドの最後のバイトの最下位ビットである。
内容:
TS 33.501(非特許文献9)で定義されるダウンリンクNASカウントは、4バイトでコード化される。
コーディング:
ダウンリンクNASカウントの最上位ビットは、このTLV値フィールドの第1のバイトの最上位ビットである。ダウンリンクNASカウントの最下位ビットは、このTLV値フィールドの最後のバイトの最下位ビットである。
内容:
TS 33.501(非特許文献9)およびTS 24.501(非特許文献4)で定義されている、選択されたNAS整合性および暗号化アルゴリズムの識別子。このリリースでは、選択したNAS整合性および暗号化アルゴリズムの識別子は、4ビット識別子としてコード化される。
コーディング:
コーディングは、TS 24.501(非特許文献4)で定義されたNASセキュリティアルゴリズム情報要素(NAS security algorithms information element)の内容と同じである。
このTLV値フィールドのバイト1:NASセキュリティアルゴリズム情報要素の値部分(value part)の第1のバイト
未使用バイトは、'FF'に設定される。
保持されている5GS NASセキュリティコンテキスト(5GS NAS security context)を無効としてマークするには、次のことが行われる。
− レコードバイトが、「FF」に設定される、又は、
− ngKSIが、「07」に設定される、又は、
− KAMF TLVにおいて示される長さが「00」に設定される。
EFUSTにおいてサービスn122が「利用可能」である場合、このファイルが存在するものとする。
このEFは、TS 24.501(非特許文献4)で定義されている5GS非3GPPアクセスNASセキュリティコンテキストを含み、このコンテキストは、鍵セット識別子(key set identifier)に関連付けられたKAMF、UEセキュリティケイパビリティ(UE security capabilities)、並びに、アップリンクNASカウント値およびダウンリンクNASカウント値で構成されている。このファイルは、1つのレコードを含む。
次のテーブルは、EF5GSN3GPPNSCにおける5GS非3GPPアクセスNASセキュリティコンテキスト(5GS non-3GPP Access NAS Security Context)の例を示す。
サービスn123がEFUSTにおいて「利用可能」である場合、このファイルが存在するものとする。
このEFは、TS 33.501(非特許文献9)に記載されているAKA手順(AKA procedures)の一部としてCKおよびIKを使用してMEにおいて生成される、KAUSFおよびKSEAFが含まれている。
次のテーブルは、EF5GAUTHKEYSにおける5G認証鍵(5G authentication keys)の例を示す。
内容:
− TS 33.501(非特許文献9)に記載されているKAUSF
コーディング:
− KAUSFの最上位ビットは、このTLV値フィールドの第1のバイトの最上位ビットである。KAUSFの最下位ビットは、このTLV値フィールドの最後のバイトの最下位ビットである。
内容:
− TS 33.501(非特許文献9)に記載されているKSEAF
コーディング:
− KSEAFの最上位ビットは、このTLV値フィールドの第1のバイトの最上位ビットである。KSEAFの最下位ビットは、このTLV値フィールドの最後のバイトの最下位ビットである。
サービスn126がEFUSTにおいて「利用可能」である場合は、このファイルが存在するものとする。
このEFは、加入者によって用いられ得る特定の優先順位の高いサービス(specific high priority services)に割り当てられたアクセスID(access identities)に関する構成情報(設定情報)(configuration information)が含む。割り当てられたアクセスIDは、アクセス試行(access attempts)を制御するために、アクセスカテゴリと組み合わせて用いられる。詳細については、TS 22.261(非特許文献10)およびTS 24.501(非特許文献4)を参照されたい。
次のテーブルは、EFUAC_AICにおけるUACアクセスIDの構成(設定)の一例を示す。
内容:
− TS 24.501(非特許文献4)の4.5.2項で指定されている、特定のUnified Access Control(UAC)アクセスIDの設定
コーディング:
− 各アクセスID構成(設定)は、1ビットでコーディングされる。
バイト2〜4:
ビットb1〜b8は、RFUである。
NOTE:(TS 24.501(非特許文献4)に規定されている)アクセスID 11〜15は、4.2.15項で規定されるEFACCにおけるアクセスクラス11〜15として、構成(設定)される。
「SUCIの計算がMEによって実行される」場合(つまり、サービスn124が、EFUSTにおいて「利用可能」であり、サービスn125が、EFUSTにおいて「利用可能」ではない場合)、このファイルが存在しなければならない。
「SUCIの計算がUSIMによって実行される」場合(つまり、サービスn124が、EFUSTにおいて「利用可能」であり、サービスn125が、EFUSTにおいて「利用可能」である場合)、このファイルは、MEが利用できないものとする。
サービスn124がEFUSTにおいて「利用可能」でない場合、このファイルは、MEが利用できないものとする。このEFは、MEが3GPP TS 33.501(非特許文献9)で定義される加入識別子プライバシー(subscription identifier privacy)のサポートのために必要とされる情報を含む。
次のテーブルは、EFSUCI_Calc_Infoにおける加入秘匿識別子計算情報(Subscription Concealed Identifier Calculation Information)の一例を示す。
注:ルーティング情報TLVデータオブジェクト(Routing Information TLV data object)の存在条件(presence condition)は、FFSである。
内容:
このデータオブジェクトは常に存在する。保護スキーム識別子リストデータオブジェクト長が0でない場合、このデータオブジェクトは、保護スキーム識別子及び対応する鍵インデックスのリストを含む。最初の保護スキーム識別子エントリは、最も高い優先度を持ち、最後の保護スキーム識別子エントリは、最も低い優先度を持つ。鍵インデックス値は、保護スキームに適用可能な、ホームネットワーク公開鍵リストにおけるホームネットワーク公開鍵(Home Network Public Key)の位置を示す。
コーディング:
注:3GPP TS 23.003(非特許文献11)に基づいて、そのフォーマットは、更新が必要になる場合がある。
内容:
このデータオブジェクトは、SUCIを計算するためにMEによって使用される、ホームネットワーク公開鍵及び対応するホームネットワーク公開鍵識別子のリストを含む。
保護スキーム識別子リストデータオブジェクトに含まれる保護スキーム識別子によって識別される保護スキームプロファイルのいずれもホームネットワーク公開鍵を使用しない場合(例えばNULLスキーム)、このデータオブジェクトは、存在しない可能性がある。このデータオブジェクトが存在する場合、それは、少なくとも1つのホームネットワーク公開鍵及び対応するホームネットワーク公開鍵識別子を含む。
コーディング:
内容:
このデータオブジェクトには、MCCおよびMNCとともに、SUCIを持つネットワークシグナリングを、3GPP TS 23.003(非特許文献11)で記述されているように、加入者にサービスを提供できるAUSFおよびUDMインスタンスにルーティングできる、ルーティングインジケータが含まれる。NULLスキームの場合、このデータオブジェクトは存在しない可能性がある。このデータオブジェクトが存在する場合、それは、有効なルーティングインジケータを持つ。
コーディング:
本開示におけるユーザ機器(User equipemnt 又は、「UE」、「移動局」、「モバイルデバイス」、又は「ワイヤレスデバイス」)は、無線インタフェースを介してネットワークに接続されるエンティティである。
なお、本明細書におけるUEは、専用の通信デバイスに限定されるものではなく、後述するように、本明細書に記載するUEとしての通信機能を有する任意の装置に適用することができる。
図3は、UEの主要な構成要素を示すブロック図である。図に示すように、UEは、1つ以上のアンテナを介して接続された1つ以上のノードと信号を送受信するように動作可能な送受信回路(transceiver circuit)を含む。図3に必ずしも示されているわけではないが、UEは、当然、従来のモバイルデバイスのすべての通常の機能(ユーザーインターフェース等)を有し、これは、適宜、ハードウェア、ソフトウェア、およびファームウェアの任意の1つまたは任意の組み合わせによって提供され得る。ソフトウェアは、メモリに予めインストールされてもよく、および/または、例えば、電気通信ネットワークを介してまたは取り外し可能データ記憶装置(RMD:removable data storage device)からダウンロードされてもよい。なお、以降のブロック図に示す各矢印は、信号やデータの流れの一例を示しているが、信号やデータの流れを特定の方向に限定するものではない。
図4は、例示的な(R)ANノード、例えば基地局(LTEでは「eNB」、5Gでは「ng-eNB」、「gNB」)の主要な構成要素を示すブロック図である。図示のように、(R)ANノードは、1つまたは複数のアンテナを介して接続されたUE(s)と信号を送受信し、ネットワークインターフェースを介して(直接的または間接的に)他のネットワークノードと信号を送受信するように動作可能な送受信回路(transceiver circuit)を含む。コントローラは、メモリに記憶されたソフトウェアに従って、(R)ANノードの動作を制御する。例えば、コントローラは、Central Processing Unit(CPU)により実現されてもよい。ソフトウェアは、メモリに予めインストールされてもよく、および/または、例えば、電気通信ネットワークを介してまたは取り外し可能データ記憶装置(RMD)からダウンロードされてもよい。ソフトウェアは、とりわけ、オペレーティングシステムと、少なくともトランシーバ制御モジュール(transceiver control module)を有する通信制御モジュール(communications control module)とを含む。
図5は、AMFの主要構成要素を示すブロック図である。AMFは、5GCに含まれる。AMFは、ネットワークインタフェースを介して(UEを含む)他のノードと信号を送受信する送受信回路(transceiver circuit)を含む。コントローラは、メモリに記憶されたソフトウェアに従ってAMFの動作を制御する。例えば、コントローラは、Central Processing Unit(CPU)により実現されてもよい。ソフトウェアは、メモリに予めインストールされてもよく、および/または、例えば、電気通信ネットワークを介してまたは取り外し可能データ記憶装置(RMD)からダウンロードされてもよい。ソフトウェアは、とりわけ、オペレーティングシステムと、少なくともトランシーバ制御モジュールを有する通信制御モジュールとを含む。
Claims (5)
- ユーザ機器(UE)による方法であって、
前記UEは、モバイル機器(ME)と加入者識別モジュール(SIM)とを含み、
前記方法は、
前記ME及び前記SIMが第5世代(5G)固有パラメータを有しているか否かをチェックすることと、
ユニファイドデータマネージメント(UDM)から5G固有パラメータ値を取得するために、前記UEが有効な5G固有パラメータを有しているか否かを示す第1の情報要素(IE)を含む第1のメッセージを、ネットワークノードに送信することと、
を含む、方法。 - 前記第1のメッセージは、前記SIMによってサポートされるサービスのリストを示す第2のIEを含む、
請求項1に記載の方法。 - 前記5G固有パラメータ値を受信することと、
前記受信された5G固有パラメータ値を前記MEに保持することと、
を含み、
前記受信された5G固有パラメータ値は、この5G固有パラメータ値と関連づけられていない、アプリケーション又は機能からアクセスされない状態で、保持される、
請求項1又は2に記載の方法。 - 前記保持することは、
前記受信された5G固有パラメータ値が暗号化されている場合、
前記MEが、前記暗号化されている5G固有パラメータ値を前記SIMに送信することと、
前記SIMが、前記暗号化されている5G固有パラメータ値を復号化することと、
前記SIMが、復号化が成功した後に、前記復号化された5G固有パラメータ値を前記MEに送信することと、
を含む、
請求項3記載の方法。 - 前記SIMは、5G非準拠のSIMであり、
前記UDMは、5G非準拠のSIMを有するUEの処理に特化した専用UDMである、
請求項1から4のいずれか1項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201811042142 | 2018-11-08 | ||
IN201811042142 | 2018-11-08 | ||
PCT/JP2019/040155 WO2020095617A1 (en) | 2018-11-08 | 2019-10-11 | Procedure to update the parameters related to unified access control |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022500968A true JP2022500968A (ja) | 2022-01-04 |
JP7088414B2 JP7088414B2 (ja) | 2022-06-21 |
Family
ID=70611984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021522102A Active JP7088414B2 (ja) | 2018-11-08 | 2019-10-11 | 統一されたアクセス制御に関連するパラメータを更新する手順 |
Country Status (4)
Country | Link |
---|---|
US (2) | US12063711B2 (ja) |
EP (1) | EP3878193A4 (ja) |
JP (1) | JP7088414B2 (ja) |
WO (1) | WO2020095617A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11563676B2 (en) * | 2019-08-16 | 2023-01-24 | Nokia Technologies Oy | Method and apparatus for universal integrated circuit card update via dedicated network function |
US11418957B2 (en) * | 2019-11-14 | 2022-08-16 | Verizon Patent And Licensing Inc. | Systems and methods for securely updating and managing universal subscriber identity module information |
US11368839B2 (en) * | 2019-12-13 | 2022-06-21 | T-Mobile Usa, Inc. | Secure privacy provisioning in 5G networks |
WO2021123892A1 (en) * | 2019-12-19 | 2021-06-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Slice and/or subscriber identification module device lock |
US20230049846A1 (en) * | 2020-01-07 | 2023-02-16 | Lg Electronics Inc. | Communication associated with access control |
CN113727430A (zh) * | 2020-05-26 | 2021-11-30 | 中兴通讯股份有限公司 | 一种终端注册处理方法及装置 |
WO2022028700A1 (en) * | 2020-08-06 | 2022-02-10 | Nokia Technologies Oy | Method, apparatus and computer program for usim registration with one or more plmn |
EP4320890A4 (en) * | 2021-04-08 | 2024-09-04 | Nec Corp | USER EQUIPMENT (UE) METHOD, ACCESS METHOD AND MOBILITY MANAGEMENT FUNCTION (AMF), UNIFIED DATA MANAGEMENT (UDM) METHOD, UE, AMF AND UDM |
CN115701728A (zh) * | 2021-08-02 | 2023-02-10 | 华为技术有限公司 | 更新安全上下文的方法和通信装置 |
CN113840274B (zh) * | 2021-09-18 | 2023-06-02 | 中国联合网络通信集团有限公司 | Bip通道状态管理方法、移动设备、uicc和用户终端 |
CN113840276B (zh) * | 2021-09-18 | 2023-05-02 | 中国联合网络通信集团有限公司 | 5g标识隐藏兼容配置方法、用户识别模块及终端 |
CN116437354A (zh) * | 2021-12-31 | 2023-07-14 | 华为技术有限公司 | 一种网络资源管理方法及通信装置 |
CN116669018B (zh) * | 2023-07-28 | 2023-10-13 | 陕西通信规划设计研究院有限公司 | 一种基于物联网通信的数据处理方法及设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108683510A (zh) * | 2018-05-18 | 2018-10-19 | 兴唐通信科技有限公司 | 一种加密传输的用户身份更新方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI796998B (zh) * | 2017-08-14 | 2023-03-21 | 美商高通公司 | 用於使用基於服務的介面的5g位置支援的系統和方法 |
KR102709496B1 (ko) * | 2018-04-05 | 2024-09-26 | 삼성전자주식회사 | 무선 통신 시스템에서 사용자 장치의 정책 관리를 위한 장치 및 방법 |
EP3857930B1 (en) * | 2018-08-13 | 2023-10-18 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for managing machine type communication devices in an access network |
US20210212021A1 (en) * | 2018-08-17 | 2021-07-08 | Lg Electronics Inc. | Method, communication device, and network node for transmitting or receiving paging message |
WO2020049212A1 (en) * | 2018-09-06 | 2020-03-12 | Nokia Technologies Oy | Automated roaming service level agreements between network operators via security edge protection proxies in a communication system environment |
US11457425B2 (en) * | 2018-09-28 | 2022-09-27 | Lg Electronics Inc. | Terminal performing registration in non-3GPP access and method performed by same |
CN111147421B (zh) * | 2018-11-02 | 2023-06-16 | 中兴通讯股份有限公司 | 一种基于通用引导架构gba的认证方法及相关设备 |
CN111148105B (zh) * | 2018-11-02 | 2022-07-29 | 华为技术有限公司 | 类别信息的确定方法及装置 |
-
2019
- 2019-10-11 JP JP2021522102A patent/JP7088414B2/ja active Active
- 2019-10-11 WO PCT/JP2019/040155 patent/WO2020095617A1/en unknown
- 2019-10-11 EP EP19881690.2A patent/EP3878193A4/en active Pending
- 2019-10-11 US US17/289,474 patent/US12063711B2/en active Active
-
2024
- 2024-06-24 US US18/751,618 patent/US20240349037A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108683510A (zh) * | 2018-05-18 | 2018-10-19 | 兴唐通信科技有限公司 | 一种加密传输的用户身份更新方法 |
Non-Patent Citations (1)
Title |
---|
QUALCOMM INCORPORATED: "Update of Default Configured NSSAI in the UE", 3GPP SA WG2 MEETING #129 S2-1810407, JPN6021047389, 9 October 2017 (2017-10-09), pages 1 - 3, ISSN: 0004651016 * |
Also Published As
Publication number | Publication date |
---|---|
US20210409934A1 (en) | 2021-12-30 |
EP3878193A1 (en) | 2021-09-15 |
EP3878193A4 (en) | 2021-12-15 |
WO2020095617A1 (en) | 2020-05-14 |
US12063711B2 (en) | 2024-08-13 |
US20240349037A1 (en) | 2024-10-17 |
JP7088414B2 (ja) | 2022-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7088414B2 (ja) | 統一されたアクセス制御に関連するパラメータを更新する手順 | |
JP7298718B2 (ja) | ユーザ機器、方法、及びプログラム | |
JP7115572B2 (ja) | ユーザ装置に関する方法及びユーザ装置 | |
US12101714B2 (en) | Procedure to update the parameters related to unified access control | |
US11991518B2 (en) | Apparatus and method | |
JP7306547B2 (ja) | コアネットワークノード、及び方法 | |
JP7521564B2 (ja) | 第一のネットワークノード、第二のネットワークノード、それらの方法、及びプログラム | |
US12107950B2 (en) | Method and a device for enabling key re-usage in a communication network | |
US20240137756A1 (en) | Procedure to update the parameters related to unified access control | |
JP7578148B2 (ja) | 通信方法、及びユーザ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210422 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210422 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220523 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7088414 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |