JP2022530955A - マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス - Google Patents
マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス Download PDFInfo
- Publication number
- JP2022530955A JP2022530955A JP2021564217A JP2021564217A JP2022530955A JP 2022530955 A JP2022530955 A JP 2022530955A JP 2021564217 A JP2021564217 A JP 2021564217A JP 2021564217 A JP2021564217 A JP 2021564217A JP 2022530955 A JP2022530955 A JP 2022530955A
- Authority
- JP
- Japan
- Prior art keywords
- sim
- token
- nasenc
- encryption key
- usim
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 116
- 238000012795 verification Methods 0.000 claims description 19
- 230000000903 blocking effect Effects 0.000 claims description 13
- 238000009795 derivation Methods 0.000 claims 4
- 238000004891 communication Methods 0.000 abstract description 28
- 230000006870 function Effects 0.000 description 55
- 238000013507 mapping Methods 0.000 description 20
- 230000007246 mechanism Effects 0.000 description 18
- 230000009977 dual effect Effects 0.000 description 11
- 238000012419 revalidation Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000011664 signaling Effects 0.000 description 7
- 238000010200 validation analysis Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000002441 reversible effect Effects 0.000 description 4
- 230000009466 transformation Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 102100023078 Early endosome antigen 1 Human genes 0.000 description 1
- 101001050162 Homo sapiens Early endosome antigen 1 Proteins 0.000 description 1
- 210000004271 bone marrow stromal cell Anatomy 0.000 description 1
- 210000004027 cell Anatomy 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000014616 translation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Abstract
Description
gNB:UEに向けてNRユーザプレーン及び制御プレーンプロトコルの終端を提供し、NGインタフェースを介して5GC(5G core network:5Gコアネットワーク)に接続されるノード。
ng-eNB:UEに向けてE-UTRA(Evolved Universal Terrestrial Radio Access)ユーザプレーン及び制御プレーンプロトコル終端を提供し、NGインタフェースを介して5GCに接続されるノード。
En-gNB:UEに向けてNRユーザプレーン及び制御プレーンプロトコルの終端を提供し、EN-DC(E-UTRA-NR Dual Connectivity:デュアルコネクティビティ)におけるセカンダリノードとして動作するノード。
NG-RANノード:gNB又はng-eNBの何れか。
パッシブ(Passive):1度に選択することができるのは1つのSIMのみであり、2つのSIMを同時に使用することはできないため、事実上、単一のSIM装置である。SIMは、単一のトランシーバを共有し、単一のネットワークに対して1度に1つのみの論理的な接続を行う。
DSDS(Dual SIM Dual Standby:デュアルSIM・デュアルスタンバイ):両方のSIMをアイドルモードのネットワーク接続に使用することができるが、無線接続がアクティブな場合には、第2の接続は無効になる。SIMは、単一のトランシーバを共有する。多重化によって、2つの無線接続がアイドルモードで維持される。一方のSIMのネットワーク上で通話中の場合、第2のSIMのネットワークとの無線接続を維持することは、もはや可能ではない。第2のSIMに対する登録が維持される。
DSDA(Dual SIM Dual Active:デュアルSIM・デュアルアクティブ):両方のSIMを、アイドルモードと接続モードとの両方で使用することができる。各SIMは、専用のトランシーバを有しており、そのため、モデムレベルにおいて、2つのSIMのアイドルモード又は接続モードの動作の間に相互の依存性はない。
・装置のIMEIの1つからすべてのサービスアクセスをブロックすると、装置全体がブロックされる結果となる。具体的には、装置が1つの3GPP/接続上でリジェクト(reject)#6「イリーガルME(Illegal ME)」を受信する場合、すべての3GPP/3GPP2接続上での動作をブロックするものとする。同様に、「Lock until Power-Cycled Order(パワーサイクルオーダーまでのロック)」が1つの3GPP2接続を介して受信される場合、装置は、すべての3GPP/3GPP2接続上の動作をブロックするものとする。(TS37_2.2_REQ_1)
・ブロッキングをトリガしたもの以外の3GPP/3GPP2接続上の動作をブロックする場合、装置は、規格3GPP/3GPP2プロトコルに従うものとする。具体的には、アクティブなトラフィックは、通常のシグナリングを使用して直ちに終了するものとし、それから、ネットワークのデタッチが実行される。(TS37_2.2_REQ_2)
1)マルチSIM対応のモバイル装置に挿入されたUSIMの識別、
2)マルチSIM対応のモバイル装置におけるUSIMの変化の判定及び再検証、及び
3)複数のMNOが関係している場合のマルチSIM装置におけるUSIMの識別。
3GPP規格の下では、NodeB(又はLTEにおいては「eNB」、5Gにおいては「gNB」)は、通信装置(ユーザ装置または「UE」)がコアネットワークに接続し、他の通信装置又は遠隔サーバと通信するための基地局である。通信装置は、例えば、携帯電話、スマートフォン、スマートウォッチ、携帯情報端末、ラップトップ/タブレットコンピュータ、ウェブブラウザ、eブックリーダなどの移動通信装置であってもよい。このようなモバイル装置(または一般的には固定式の装置)は、典型的には、ユーザによって操作される(従って、それらは多くの場合ユーザ装置、「UE」と総称される)が、IoT装置及び同様のMTC装置をネットワークに接続することも可能である。簡単にするために、本願では、基地局という用語を用いて、このような基地局に言及し、モバイル装置又はUEという用語を用いて、このような通信装置に言及する。
図2は、図1に示したUE(モバイル装置3)の主要な構成要素を更に詳細に示すブロック図である。図示したように、UE3は、1つ以上のアンテナ33を介して、接続されたノード(複数可)に信号を送信し、当該ノードから信号を受信するように動作可能なトランシーバ回路31を含む。必ずしも示されていないが、UE3は、当然ながら、従来のモバイル装置(ユーザインタフェース35など)の通常の機能のすべてを有し、これは、必要に応じて、ハードウェア、ソフトウェア、及びファームウェアの任意の1つ又は任意の組み合わせによって提供され得る。コントローラ37は、メモリ39に記憶されたソフトウェアに従って、UEの動作を制御する。ソフトウェアは、例えば、メモリ39に予めインストールされていてもよく、及び/又は電気通信ネットワーク1を介して、若しくはRMD(removable data storage device:取り外し可能データ記憶装置)からダウンロードされてもよい。ソフトウェアは、特に、オペレーティングシステム41及び通信制御モジュール43を含む。通信制御モジュール43は、UE3と、(R)ANノード5及びコアネットワークノード含む他のノードとの間で、シグナリングメッセージ及びアップリンク/ダウンリンクデータパケットを処理する(生成する/送信する/受信する)役割を担う。
・ME(Mobile Equipment:モバイル装置)30:ME30は、ハードウェア装置としての「携帯電話」である。上記の図2を参照して説明したように、ME30は、少なくとも1つのプロセッサ(コントローラ37)、メモリユニット40、アンテナ33、トランシーバユニット31、ユーザインタフェース35(画面、ボタン、ケーブルソケットなど)、バッテリーユニットなどを含む。
・SIM(Subscriber Identity Module:加入者識別モジュール)又はUSIM(Universal Subscriber Identity Module:汎用加入者識別モジュール)100:SIM又はUSIMは、UICCカード内で動作するアプリケーションである。UICCカードは、関連するプロセッサ101(コントローラ)、通信モジュール102、メモリユニット103、及びインタフェースユニット104を含み、UE3のME30部と通信する小型の集積回路である。UICCは「スマートカード」とも呼ばれる。プロセッサ101は、メモリ103内に記憶されたソフトウェアに従ってUSIM100の動作を制御する。USIMソフトウェアは、とりわけ、オペレーティングシステム(OS)105と通信制御モジュール106とを含む。
図4は、図1に示した例示的な(R)ANノード5(基地局)の主要な構成要素を更に詳細に示すブロック図である。図示したように、(R)ANノード5は、1つ以上のアンテナ53を介して、接続されたUE3(複数可)から信号を受信し、当該UE3に信号を送信し、ネットワークインタフェース55を介して(直接的あるいは間接的に)他のネットワークノードに信号を送信し、当該ノードから信号を受信するように動作可能なトランシーバ回路51を含む。ネットワークインタフェース55は、典型的には、適切な基地局-基地局インタフェース(例えば、X2/Xnなど)と、適切な基地局-コアネットワークインタフェース(例えば、S1/N1/N2/N3など)とを含む。コントローラ57は、メモリ59に記憶されたソフトウェアに従って、(R)ANノード5の動作を制御する。ソフトウェアは、例えば、メモリ59に予めインストールされていてもよく、及び/又は電気通信ネットワーク1を介して、若しくはRMD(removable data storage device:取り外し可能データ記憶装置)からダウンロードされてもよい。ソフトウェアは、特に、オペレーティングシステム61及び通信制御モジュール63を含む。通信制御モジュール63は、(R)ANノード5と、UE3及びコアネットワークノード/ネットワーク要素などの他のノードとの間のシグナリングを処理(生成/送信/受信)する役割を担う。
図5は、(上記のHSS15を含む)図1に示した、一般的なコアネットワークノード(ネットワーク要素又はネットワーク機能)の主要な構成要素を更に詳細に示すブロック図である。図示したように、コアネットワークノードは、ネットワークインタフェース75を介して、他のノード(UE3及び(R)ANノード5を含む)に信号を送信し、当該他のノードから信号を受信するように動作可能なトランシーバ回路71を含む。コントローラ77は、メモリ79に記憶されたソフトウェアに従って、コアネットワークノードの動作を制御する。ソフトウェアは、例えば、メモリ79に予めインストールされていてもよく、及び/又は電気通信ネットワーク1を介して、若しくはRMD(removable data storage device:取り外し可能データ記憶装置)からダウンロードされてもよい。ソフトウェアは、特に、オペレーティングシステム81と、少なくとも通信制御モジュール83とを含む。通信制御モジュール83は、コアネットワークノードと、UE3、(R)ANノード5、及び他のコアネットワークノードなどの他のノードとの間のシグナリングを処理(生成/送信/受信)する役割を果たす。このような、シグナリングは、以下の実施形態の1つに従って適切にフォーマットされたシグナリングメッセージを含む。
想定/信頼モデル(Assumption / trust model)
この開示の目的のために、以下の想定を適用する。
・最も過酷なケースにおいて、USIM100及びHSS15を除くすべてのエンティティは、評判が悪い可能性があり、悪意を持って動作することがある。言い換えれば、最も過酷なケースでは、USIM100及びHSS15のみを信頼することができる。これは、ソリューション1のバリアント1に適用される。
・それほど過酷でないケースでは、USIM100、ME30、CN7(のノード)及びHSS15は、信頼できる。これは、ソリューション1のバリアント2からバリアント5に適用される。この場合、RANノード5又は他のサードパーティエンティティ(例えば、盗聴者)などの中間エンティティは、UE3とネットワークとの間のメッセージを改ざんしたり、再生したりするかもしれない。
・マルチSIM対応のME30は、複数のSIMが存在する場合、その機能及び存在を示して(indicate)信頼される。言い換えれば、マルチSIM対応のME30は、それがシングルSIM対応の装置に過ぎないことを示すものではない。
・マルチSIM対応のUE3におけるUSIM100は、1)同じMNO又は2)異なるMNO(例えば、異なる国におけるローミングパートナー事業者又は複数の国において事業を行う多国籍事業者などのビジネス関係を有してもよい)からのそれぞれのサブスクリプションを有する。この場合、適切な通信リンクが2つの事業者のネットワーク間にあるということが想定される。シナリオ1)及びシナリオ2)の双方は、ソリューション1のいずれのバリアントにも、ソリューション2のいずれのバリアントにも適用可能である。
・潜在的な攻撃者は、以下のアクション、すなわち、1)暗号化されたメッセージ又は暗号化されていないメッセージを受動的に監視する、2)メッセージのコンテンツを改ざんする、3)過去に送信されたメッセージを再生する、及び4)メッセージをドロップする、のうちのいずれかを行うかもしれない。但し、攻撃者は、1)USIM100に記憶された永久鍵、2)アタッチ手順(attach procedure)が成功した結果動的に生成された鍵、及び3)USIM100、ME30、CN7及び/又はHSS15において実行された暗号化動作にはアクセス権がない。
このソリューション(実施形態)は、マルチSIM対応のモバイル装置に挿入されたUSIMの識別の問題を解決することを目的とする。以下は、このソリューションと、そのいくつかの可能なバリアントの詳細な説明である。
CN7がUE3の(ME30の)マルチSIM機能を検証し、ME30に挿入されたUSIM100に関連付けられた加入者情報を識別するための例示的な手順を、図6に示す。
TA=Enc(TS,KA)
TB=Enc(TS,KB)
但し、
TS:シードトークン、
TA:USIM-A100A(KA)に対応する加入者Aの永久鍵「K」を使用することによって暗号化されたシードトークン(TS)、
TB:USIM-B100B(KB)に対応する加入者Bの永久鍵「K」を使用することによって暗号化されたシードトークン(TS)、
KA:USIM-A100Aに対応する、加入者Aの永久鍵「K」、
KB:USIM-B100Bに対応する、加入者Bの永久鍵「K」、及び
Enc(x,y):鍵「y」により「x」を暗号化する暗号化関数。
TBA=Enc(TB,KA)
TAB=Enc(TA,KB)
但し、
TBA:USIM-A100A(KA)に記憶された永久鍵「K」を使用することによって暗号化された3次トークン、
TAB:USIM-B100B(KB)に記憶された永久鍵「K」を使用することによって暗号化された3次トークン、及び
TA、TB、KA、KB、Enc(x,y):上記のステップ7で説明した通り。
TX=Dec(Dec(TAB,KB),KA)
TY=Dec(Dec(TBA,KA),KB)
但し、
TX:加入者Aの逆変換された3次トークン、
TY:加入者Bの逆変換された3次トークン、
TAB、TBA:上記のステップ11で説明した通り、
TA、TB、KA、KB:上記のステップ7で説明した通り、及び
Dec(x,y):鍵「y」により「x」を復号化する復号化関数。
ソリューション1のバリアント1の代替案として、以下のメカニズムは、永久鍵の代わりに動的に生成された暗号鍵を使用する。
TA=Enc(TS,KNASenc_A)
TB=Enc(TS,KNASenc_B)
但し、
TS:シードトークン、
TA:USIM-A100Aに対応する加入者Aの「導出されたNASセキュリティコンテキスト(例えばKNASenc_A)」を使用することによって暗号化されたシードトークン(TS)、
TB:USIM-B100Bに対応する加入者Bの「導出されたNASセキュリティコンテキスト(例えばKNASenc_B)」を使用することによって暗号化されたシードトークン(TS)、
KNASenc_A:USIM-A100Aに対応する、加入者Aの「導出されたNASセキュリティコンテキスト」、および
KNASenc_B:USIM-B100Bに対して対応する、加入者Bの「導出されたNASセキュリティコンテキスト」。
TBA=Enc(TB,KNASenc_A)
TAB=Enc(TA,KNASenc_B)
但し、
TBA:USIM-A100Aの「導出されたNASセキュリティコンテキスト(例えばKNASenc_A)」を使用することによって暗号化された3次トークン、
TAB:USIM-B100Bの「導出されたNASセキュリティコンテキスト(例えばKNASenc_B)」を使用することによって暗号化された3次トークン、
TA、TB、Enc(x,y):第1のバリアントのステップ7で説明した通り、および
KNASenc_A、KNASenc_B:上記のステップ6で説明した通り。
TX=Dec(Dec(TAB,KNASenc_B),KNASenc_A)
TY=Dec(Dec(TBA,KNASenc_A),KNASenc_B)
但し、
TX:加入者Aの逆変換された3次トークン、
TY:加入者Bの逆変換された3次トークン、
TAB、TBA:第1のバリアントのステップ11で説明した通り、
TA、TB:第1のバリアントのステップ7で説明した通り、
Dec(x,y):第1のバリアントのステップ14で説明した通り、及び
KNASenc_A、KNASenc_B:上記のステップ6で説明した通り。
ソリューション1のバリアント1及びバリアント2の代替案として、以下のメカニズムは、異なる暗号化動作を使用する。(図7に示したものを若干修正した手順である)図8は、このソリューションバリアントによる例示的な手順を概略的に示す。
TB=Enc(Dec(TA,KNASenc_A),KNASenc_B)
但し、
TA、TB、Enc(x,y):バリアント1のステップ7で説明した通り、
Dec(x,y):バリアント1のステップ14で説明した通り、及び
KNASenc_A、KNASenc_B:バリアント2のステップ6で説明した通り。
TX=Dec(TB,KNASenc_B)
但し、
TB:バリアント1のステップ7で説明した通り、図3に示した通り
KNASenc_B:バリアント2のステップ6で説明した通り、及び
TX:バリアント2のステップ10で説明した通り。
ソリューション1のバリアント1~3に対する代替案として、以下のメカニズムは、複数のNAS接続を使用する。このソリューションのバリアントでは、変換されたトークンは、複数のサブスクリプションに関連付けられた複数のNAS接続を通じて、CN7(例えばAMF)とUE3との間で送信される。
ソリューション1のバリアント1から4に対する代替案として、以下のメカニズムは、複数のNAS接続を使用する。このソリューションのバリアントでは、変換されたトークンは、複数のサブスクリプションに関連付けられた複数のNAS接続を通じて、CN7(例えばAMF)とUE3との間で送信される。
例示的なTGF(Token Generation Function:トークン生成関数)を図10に示す。
・乱数:RNG(random number generation:乱数生成)関数などの関数により生成された数値。このパラメータは、生成されたトークンの固有性を保証する。
・ノンス(Nounce)又はカウンタ:Nounceは、一度のみ使用される乱数であり、カウンタは、単調に増加する数値である。このパラメータは、トークンを生成するための入力パラメータのセットが常に固有(unique)であることを保証し、それにより、リプレーアタックを阻止する、生成されたトークンの「鮮度(freshness)」を保証する。
ソリューション1の各バリアントに記載されていた方法のうちのいずれかを使用して、CN7(例えばAMF)は、マルチSIM装置及びそれらのサブスクリプション情報を検証することができる。この情報を使用して、CN7は、ME30のハードウェア自体で、マルチSIM装置のマッピングテーブルを保持することができる。
このソリューション(実施形態)は、マルチSIM対応のモバイル装置内のUSIMの変化を判定し再検証する問題を解決することを目的とする。
このソリューションのバリアントでは、UE3は、このイベントが行われる場合は常に、USIMペアリングの変更をCN7(例えばAMF)に対して報告する。USIMペアリングにおける変更は、1)新たなUSIM100が空きスロットに挿入される、2)新たなUSIM100が既存のUSIM100に置き換わる、3)既存のUSIM100がスロットから取り外される(スロットが空になる)、及び、4)eSIMが再プログラムされる、のシナリオのうちのいずれかを含む場合がある。ME30が、スロット内のUSIM100の存在又はeSIM情報の変更を検出すると、ME30及びUSIM100は、3GPP TS 31.101[8]及びTS 31.102[9]において規定されているように、通信を確立する。
このソリューションのバリアントでは、CN7(例えばAMF)は、USIM関連付けが有効であるとCN7が見なす期間を定義するタイマを保持する。このタイマが満了すると、CN7は、上記のソリューション1で説明したように検証手順を再始動する。
このソリューション(実施形態)は、複数のMNOが関与している場合にマルチSIM装置内のUSIM100を識別する問題を解決することを目的とする。具体的には、このソリューションは、複数のMNOの間で情報を交換することによってUSIM100の検証を可能にする。このシナリオは、マルチSIM装置30内のUSIM100が、異なる国におけるローミングパートナーなどの、互いにビジネス関係を有する異なるMNOに対してサブスクライブされる場合に関連する。
有利なことに、上記の例示的な実施形態は以下の機能のうちの1つまたは複数を含むが、但し、それらに限定されない。
1)マルチSIM装置内のUSIMが装置内に実際にあるということを確立するためにサブスクリプション固有の情報を使用する暗号化動作。
2)複数のサブスクリプション情報の要素をともに融合(fuse)させる方法として変換値(transformed value)を生成するために、一連の暗号化動作において複数のUSIMからの固有の永久鍵の相互適用。
3)複数のサブスクリプションからの固有鍵を使用する暗号化動作は、暗号的に変換された値が固有的に(uniquely)特定のUSIMから導出される、ということを保証する。
4)1)の機能は、本物のUSIM及びCN自身のみが正しい結果を得る動作を実行できるようにされ、サードパーティエンティティ又は評判の悪いエンティティ(例えば悪意のあるME)が本物のUSIM及びMEに扮することができないようにする。
1)マルチSIM装置内のUSIMが装置内に実際にあることを確立するために、USIMに関連付けられたサブスクリプションが完全に認証された後に、サブスクリプションの動的に生成されたセキュリティコンテキストを使用する暗号化動作。
2)複数のサブスクリプション情報の要素をともに融合させる方法として変換値を生成するために、一連の暗号化動作において複数のUSIMからの動的に生成されたセキュリティコンテキストの相互適用。
3)複数のサブスクリプションからの固有鍵を使用する暗号化動作は、暗号的に変換された値が固有的に特定のUSIMから導出される、ということを保証する。
4)1)の機能は、本物のUSIM及びCN自身にアクセスしているMEのみが正しい結果を得る動作を実行できるようにされ、サードパーティエンティティ又は評判の悪いエンティティ(例えば悪意のあるUE)が本物のUSIM及びMEに扮することができないようにする。
1)マルチSIM装置内のUSIMが装置内に実際にあることを確立するために、USIMに関連付けられたサブスクリプションが完全に認証された後に、サブスクリプションのNASセキュリティコンテキストを使用する暗号化動作。
2)複数のサブスクリプション情報の要素をともに融合させる方法として変換値を生成するために、一連の暗号化動作において複数のUSIMからの動的に生成されたセキュリティコンテキストの相互適用。
3)複数のサブスクリプションからの固有鍵を使用する暗号化動作は、暗号的に変換された値が固有的に特定のUSIMから導出される、ということを保証する。
4)1)の機能は、複数のUSIMに関連付けられた複数のサブスクリプションに関連付けられた複数のNAS接続を通じたシグナリングを使用して行われる。
5)1)の機能は、本物のUSIM及びCN自身にアクセスしているMEのみが正しい結果を得る動作を実行できるようにされ、サードパーティエンティティ又は評判が悪いエンティティ(例えば悪意のあるUE)が本物のUSIM及びMEに扮することができないようにする。
1)MEは、1つ以上のUSIMの変更を検出し、ネットワークに対してこの変更を示す(indicate)。
2)MEのUSIMの変更の検出は、ネットワークにおけるマッピング情報を最新にするためにME内のUSIM関連付けを再検証するようにネットワークをトリガする。
1)CNタイマ(USIM関連付けタイマ)の満了は、ネットワークにおけるマッピング情報を最新にするようにUSIM検証手順をトリガする。
2)CNタイマの使用は、ネットワークにおけるUSIMマッピング情報を最新に保つようにME内のUSIM関連付けの周期型の再検証(periodic re-verification)を保証する。
1)MNOがそれぞれのUSIM及び他のUSIMの加入者情報を取得すると、MNOは、IMSI、IMEI及び事業者固有のステータス情報(operator-specific status information)などのその加入者情報を、他のUSIMが加入者である他のMNOに対して送信する。事業者固有のステータス情報は、様々な理由(サブスクリプション料金を滞納している加入者など)により加入者がサービスからの締め出されていることなどを含んでいてもよい。
2)MNOの間の加入者情報の交換及び共有は、MNOが、これらのサブスクリプションのユーザに対して、進行中の通話の終了やサービスのブロック化又はブロック解除などの同じ処理を適用することを可能にする。
上述した実施形態に関連する利点のいくつかは、以下のうちの1つ以上含むが、但し、限定はされない。
1.ネットワークは、モバイル装置に挿入されたUSIMの識別情報を一義的に識別及び検証し、それらを装置の識別情報(IMEI(複数可))に対して関連づけることができる。
2.上述した方法を使用すれば、USIMの識別情報及び関連付けられたサブスクリプションについて嘘をつくことは、ME又は任意のサードパーティエンティティにとって可能でない。これは、USIM及びサブスクリプションデータ用サーバに記憶された永久鍵を使用する方法、又はネットワークとUEとの間の正常な(successful)相互認証(mutual authentication)の結果として動的に導出したセキュリティコンテキストを使用してトークンを変換する方法により、保証される。言い換えれば、共有された秘密の使用により、正当なUE(USIM及びME)及びネットワークのみがこの開示に記載の動作を正常に実行することができ、従って、サードパーティエンティティがサブスクリプション又はモバイル装置に扮することを防止することができる。
3.ネットワークは、関連付けられたサブスクリプションをモバイル装置内のUSIMに相関させ、ユーザに対して必要な管理動作を行うことができる。例えば、1つのサブスクリプションがブロックされると、同じモバイル装置における他のサブスクリプションもブロックされることができる。このように、上述したメカニズムは、関連するGSMAの要件を満たす。USIMのサブスクリプションが異なる事業者(例えば2つの異なる国のローミングパートナー事業者)からのものであっても、これらの利点が実現されてもよい、ということは理解される。
以上、詳細な実施形態について説明してきた。当業者が理解するように、上記の実施形態に対して、多数の変形及び代替を行うことができ、そこで実施される本発明の利点を得ることができる。ここでは、例示のために、これらの代替及び変形のうちのいくつかのみを説明する。
3GPP 第3世代パートナーシッププロジェクト(3rd Generation Partnership Project)
4G 第4世代(4th Generation)
5G 第5世代(5th Generation)
5GC 第5世代コアネットワーク(5th Generation Core network)
AN アクセスネットワーク(Access Network)
AS アクセス層(Access Stratum)
CP 制御プレーン(Control Plane)
DL ダウンリンク(DownLink)
DRB データ無線ベアラ(Data Radio Bearer)
DSDS デュアルSIMデュアルスタンバイ(Dual SIM Dual Standby)
DSDA デュアルSIMデュアルアクティブ(Dual SIM Dual Active)
EEA EPS暗号化アルゴリズム(EPS Encryption Algorithm)
EIR 装置識別レジスタ(Equipment Identity Register)
EPC 発展型パケットコア(Evolved Packet Core)(4Gコアネットワーク)
EPS 発展型パケットシステム(Evolved Packet System)
eSIM 組み込みSIM(embedded SIM)
E-UTRA 発展型ユニバーサル地上無線アクセス(Evolved Universal Terrestrial Radio Access)
eNB 発展型NodeB(Evolved NodeB)(4G基地局)
gNB 次世代NodeB(Next-Generation NodeB)(5G基地局)
GSMA GSM(Groupe Speciale Mobile)アソシエーション
HLR ホームロケーションレジスタ(Home Location Register)
H-PLMN ホーム公衆陸上移動体ネットワーク(Home Public Land Mobile Network)
HSS ホーム加入者サーバ(Home Subscriber Server)
IMEI 国際移動体装置識別番号(International Mobile Equipment Identity)
IMSI 国際移動体加入者識別番号(International Mobile Subscriber Identity)
MCC モバイル国コード(Mobile Country Code)
ME モバイル装置(Mobile Equipment)
MitM 中間者(Man-in-the-Middle)
MNC モバイルネットワークコード(Mobile Network Code)
MNO モバイルネットワーク事業者(Mobile Network Operator)
NAS 非アクセスス層(Non-Access Stratum)
NEA 5G用暗号化アルゴリズム(Encryption Algorithm for 5G)
NG 次世代(Next Generation)
NR 次世代無線(Next-generation Radio)
PLMN 公衆陸上移動通信網(Public Land Mobile Network)
PLMN-ID 公衆陸上移動体ネットワーク識別情報(Public Land Mobile Network Identity)
RAN 無線アクセスネットワーク(Radio Access Network)
RAT 無線アクセス技術(Radio Access Technology)
RB 無線ベアラ(Radio Bearer)
RNG 乱数発生器(Random Number Generator)
SIM 加入者識別モジュール(Subscriber Identity Module)
TGF トークン生成関数(Token Generation Function)
TS 技術仕様書(Technical Specification)
UDM 統合データ管理(Unified Data Management)
UE ユーザ装置(User Equipment)
UL アップリンク(UpLink)
UP ユーザプレーン(User Plane)
UICC ユニバーサル集積回路カード(Universal Integrated Circuit Card)
USIM 汎用加入者識別モジュール(Universal Subscriber Identity Module)
Uu 基地局とUEとの間のインタフェース(Interface between the base station and the UE)
V-PLMN 訪問公衆移動通信網(Visited Public Land Mobile Network)
[1]3GPP TS 23.401、Ver.15.6.0、「発展型ユニバーサル地上無線アクセスネットワーク(E-UTRAN)アクセス用の汎用パケット無線通信システム(GPRS)の強化」(General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network (E-UTRAN) access)
[2]3GPP TS 23.501、Ver.15.4.0、「5Gシステム(5GS)用のシステムアーキテクチャ」(System architecture for the 5G System (5GS))
[3]3GPP TS 23.502、Ver.15.4.1、「5Gシステム(5GS)用の手順」(Procedures for the 5G System (5GS))
[4]3GPP TS 24.301、Ver.15.5.0、「発展型パケットシステム(EPS)用の非アクセス層(NAS)プロトコル;ステージ3」(Non-Access-Stratum (NAS) protocol for Evolved Packet System (EPS); Stage 3)
[5]3GPP TS 24.501、Ver.15.2.1、「5Gシステム(5GS)用の非アクセス層(NAS)プロトコル;ステージ3」(Non-Access-Stratum (NAS) protocol for 5G System (5GS); Stage 3)
[6]3GPP TS 33.401、Ver.15.6.0、「3GPPシステムアーキテクチャ進化(SAE);セキュリティアーキテクチャ」(3GPP System Architecture Evolution (SAE); Security architecture)
[7]3GPP TS 33.501、Ver.15.3.1、「5Gシステム用のセキュリティアーキテクチャ及び手順」(Security architecture and procedures for 5G system)
[8]3GPP TS 31.101、Ver.15.1.0、「UICC-端末インタフェース;物理的及び論理的特性」(UICC-terminal interface; Physical and logical characteristics)
[9]3GPP TS 31.102、Ver.15.3.0、「汎用加入者識別モジュール(USIM)アプリケーションの特性」(Characteristics of the Universal Subscriber Identity Module (USIM) application)
[10]GSMA TS.37、Ver.5.0、「マルチSIM装置の要件」(Requirements for Multi SIM Devices)、2018年12月4日
TX=Dec(TB,KNASenc_B)
但し、
TB:バリアント1のステップ7で説明した通り、図6に示した通り
KNASenc_B:バリアント2のステップ6で説明した通り、及び
TX:バリアント2のステップ10で説明した通り。
Claims (24)
- 第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMを少なくとも含むユーザ装置(UE:user equipment)によって実行される方法であって、
ネットワークノードから、前記第1のSIMに関連付けられた第1の暗号鍵(KA、KNASenc_A)を使用してシードトークン(TS)から導出された第1のトークン(TA)を少なくとも受信することと、
前記第2のSIMに関連付けられた第2の暗号鍵(KB、KNASenc_B)を使用して前記受信した第1のトークン(TA)を暗号化することにより、第1の3次トークン(TAB)を導出することと、
前記第1の3次トークン(TAB)を前記ネットワークノードへ送信することと、
を含む方法。 - 前記ネットワークノードから、前記第2のSIMに関連付けられた前記第2の暗号鍵(KB、KNASenc_B)を使用して前記シードトークン(TS)から導出された第2のトークン(TB)を受信することと、
前記第1のSIMに関連付けられた前記第1の暗号鍵(KA、KNASenc_A)を使用して前記第2のトークン(TB)を暗号化することにより、第2の3次トークン(TBA)を導出することと、
前記第2の3次トークン(TBA)を前記ネットワークノードへ送信することと、
を更に含む、請求項1に記載の方法。 - 前記第1のSIMに関連付けられた前記第1の暗号鍵(KA、KNASenc_A)は、前記第1のSIMに関連付けられた永久鍵(KA)と、前記第1のSIMに関連付けられたUE固有鍵(KNASenc_A)とのうちの少なくとも1つを含む、請求項1又は2に記載の方法。
- 前記第2のSIMに関連付けられた前記第2の暗号鍵(KB、KNASenc_B)は、前記第2のSIMに関連付けられた永久鍵(KB)と、前記第2のSIMに関連付けられたUE固有鍵(KNASenc_B)とのうちの少なくとも1つを含む、請求項1乃至3のうち何れか1項に記載の方法。
- 前記3次トークン(TAB、TBA)は、前記ネットワークノードが前記第1のSIM及び前記第2のSIMが前記UE内に含まれているか否かを検証する場合に使用される、請求項1乃至4のうち何れか1項に記載の方法。
- ・前記UEが、前記第1のSIM又は前記第2のSIMを使用して、前記ネットワークノードとのアタッチ手順を実行することと、
・前記UEが、前記第1のSIM及び前記第2のSIMのうちの少なくとも1つが前記UEにおいてアクティブにされたことを検出することと、
・3次トークンに関連付けられたタイマの満了と
のうちの少なくとも1つに基づいて、前記UEが前記第1のSIM及び前記第2のSIMを含むということを前記ネットワークノードに対して示すこと、を更に含む、請求項1乃至5のうち何れか1項に記載の方法。 - 前記3次トークン(TAB、TBA)を導出することは、前記第1のトークン(TA)及び/又は前記第2のトークン(TB)に対して少なくとも1つの所定の暗号機能を利用することを含む、請求項1乃至6のうち何れか1項に記載の方法。
- 前記ネットワークノードに対して前記3次トークン(TAB、TBA)を送信することは、前記3次トークン(TAB、TBA)のうちの少なくとも1つを含む少なくとも1つの非アクセス層(NAS:non-access stratum)メッセージを送信することを含む、請求項1乃至7のうち何れか1項に記載の方法。
- 前記第1のSIMに関連付けられた第1の接続を通じてNASメッセージにおいて前記第1及び第2トークン(TA、TB)のうちの少なくとも1つを受信し、前記第2のSIMに関連付けられた第2の接続を通じてNASメッセージにおいて前記3次トークン(TAB、TBA)のうちの少なくとも1つを送信すること、含む、請求項1乃至7のうち何れか1項に記載の方法。
- 第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMを少なくとも含むユーザ装置(UE:user equipment)と通信するネットワークノードにより実行される方法であって、
前記UEに対して、前記第1のSIMに関連付けられた第1の暗号鍵(KA、KNASenc_A)を使用してシードトークン(TS)から導出された第1のトークン(TA)を少なくとも送信することと、
前記UEから、前記第2のSIMに関連付けられた第2の暗号鍵(KB、KNASenc_B)を使用して前記第1のトークン(TA)を暗号化することによって前記UEによって導出された第1の3次トークン(TAB)を受信することと、
を含む方法。 - 前記UEに対して、前記第2のSIMに関連付けられた前記第2の暗号鍵(KB、KNASenc_B)を使用して前記シードトークン(TS)から導出された第2のトークン(TB)を送信することと、
前記第1のSIMに関連付けられた前記第1の暗号鍵(KA、KNASenc_A)を使用して前記第2のトークン(TB)を暗号化することにより前記UEによって導出された第2の3次トークン(TBA)を受信することと、
を更に含む、請求項10に記載の方法。 - 前記第1のSIM及び前記第2のSIMがUE内に含まれているか否かを、前記3次トークン(TAB、TBA)の少なくとも1つに基づいて検証すること、を更に含む、請求項10又は11に記載の方法。
- 前記検証をすることは、
前記第2の暗号鍵(KB、KNASenc_B)及び前記第1の暗号鍵(KA、KNASenc_A)を順に用いて前記第1の3次トークン(TAB)を復号化するにより、第1の逆変換したトークン(TX)を導出し、前記第1の逆変換したトークン(TX)を前記シードトークン(TS)と比較することと、
前記第1の暗号鍵(KA、KNASenc_A)及び前記第2の暗号鍵(KB、KNASenc_B)を順に用いて前記第2の3次トークン(TBA)を復号化することによって、第2の逆変換したトークン(TY)を導出し、前記第2の逆変換したトークン(TY)を前記シードトークン(TS)と比較することと、
のうちの少なくとも1つを含む、請求項12に記載の方法。 - 前記第1のSIM及び前記第2のSIMのうちの少なくとも1つがブロックされることになると判定することと、前記第1のSIM及び前記第2のSIMが前記UE内に含まれているということが検証されている場合に、前記第1のSIM及び前記第2のSIMの双方をブロックすることと、を更に含む、請求項12又は13に記載の方法。
- 前記第1のSIMに関連付けられた第1の接続を通じてNASメッセージにおいて前記第1及び第2トークン(TA、TB)のうちの少なくとも1つを送信し、前記第2のSIMに関連付けられた第2の接続を通じてNASメッセージにおいて前記3次トークン(TAB、TBA)のうちの少なくとも1つを受信すること、を含む、請求項10乃至14のうち何れか1項に記載の方法。
- 第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMを少なくとも含むユーザ装置(UE:user equipment)によって実行される方法であって、
ネットワークノードから、前記第1のSIMに関連付けられた第1の暗号鍵(KA、KNASenc_A)を使用してシードトークン(TS)から導出された第1のトークン(TA)を受信することと、
前記第1のSIMに関連付けられた前記第1の暗号鍵(KA、KNASenc_A)を使用して、前記第1のトークン(TA)を復号化して前記シードトークン(TS)を導出することと、
前記第2のSIMに関連付けられた第2の暗号鍵(KB、KNASenc_B)を使用して、前記導出されたシードトークン(TS)を暗号化することによって、第2のトークン(TB)を導出することと、
前記ネットワークノードに対して前記第2のトークン(TB)を送信することと、
を含む方法。 - 第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMを少なくとも含むユーザ装置(UE:user equipment)と通信するネットワークノードにより実行される方法であって、
前記UEに対して、前記第1のSIMに関連付けられた第1の暗号鍵(KA、KNASenc_A)を使用してシードトークン(TS)から導出された第1のトークン(TA)を送信することと、
第2のトークン(TB)を前記UEから受信することと、
を含み、前記第2のトークン(TB)は、前記第1のSIMに関連付けられた前記第1の暗号鍵(KA、KNASenc_A)を使用して前記第1のトークン(TA)を復号化して前記シードトークン(TS)を導出すること、及び前記第2のSIMに関連付けられた第2の暗号鍵(KB、KNASenc_B)を使用して前記導出されたシードトークン(TS)を暗号化することによって、前記UEにより導出されたものである、
方法。 - 第1のモバイルネットワーク事業者(MNO:mobile network operator)に関連付けられた第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のMNOに関連付けられた第2のSIMを含むユーザ装置(UE:user equipment)と通信する、前記第1のMNOに関連付けられたネットワークノードにより実行される方法であって、
前記第1のSIMを使用して前記UEとの登録手順を実行することと、
前記UEが前記第2のMNOに関連付けられた前記第2のSIMを含むことを示す情報を取得することと、
前記第2のMNOのノードから、前記第2のMNOに関連付けられた前記第2のSIMがブロックされているか否かを示す情報を受信することと、
を含む方法。 - 前記受信された情報が前記第2のSIMがブロックされていることを示す場合に前記第1のSIMカードをブロックすること、を更に含む請求項18記載の方法。
- 第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMと、コントローラと、トランシーバとを少なくとも備えるユーザ装置(UE:user equipment)であって、
前記コントローラは、
ネットワークノードから、前記第1のSIMに関連付けられた第1の暗号鍵(KA、KNASenc_A)を使用してシードトークン(TS)から導出された第1のトークン(TA)を少なくとも受信し、
前記第2のSIMに関連付けられた第2の暗号鍵(KB、KNASenc_B)を使用して前記受信した第1のトークン(TA)を暗号化することにより、第1の3次トークン(TAB)を導出し、
前記第1の3次トークン(TAB)を前記ネットワークノードへ送信する
ように構成されたUE。 - 第1の加入者識別モジュール(SIM:Subscriber Identity Module)と第2のSIMとを少なくとも有するユーザ装置(UE:user equipment)と通信するネットワークノードであって、前記ネットワークノードは、コントローラとトランシーバとを備え、
前記コントローラは、
前記UEに対して、前記第1のSIMに関連付けられた第1の暗号鍵(KA、KNASenc_A)を使用してシードトークン(TS)から導出された第1のトークン(TA)を少なくとも送信し、
前記UEから、前記第2のSIMに関連付けられた第2の暗号鍵(KB、KNASenc_B)を使用して前記第1のトークン(TA)を暗号化することによって前記UEによって導出された第1の3次トークン(TAB)を受信する
ように構成されたネットワークノード。 - 第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMと、コントローラと、トランシーバとを少なくとも備えるユーザ装置(UE:user equipment)であって、
前記コントローラは、
ネットワークノードから、前記第1のSIMに関連付けられた第1の暗号鍵(KA、KNASenc_A)を使用してシードトークン(TS)から導出された第1のトークン(TA)を受信し、
前記第1のSIMに関連付けられた前記第1の暗号鍵(KA、KNASenc_A)を使用して、前記第1のトークン(TA)を復号化して前記シードトークン(TS)を導出し、
前記第2のSIMに関連付けられた第2の暗号鍵(KB、KNASenc_B)を使用して前記導出されたシードトークン(TS)を暗号化することによって、第2のトークン(TB)を導出し、
前記ネットワークノードに対して前記第2のトークン(TB)を送信する
ように構成されたUE。 - 第1の加入者識別モジュール(SIM:Subscriber Identity Module)と第2のSIMとを少なくとも有するユーザ装置(UE:user equipment)と通信するネットワークノードであって、前記ネットワークノードは、コントローラとトランシーバとを備え、
前記コントローラは、
前記UEに対して、前記第1のSIMに関連付けられた第1の暗号鍵(KA、KNASenc_A)を使用してシードトークン(TS)から導出された第1のトークン(TA)を送信し、
第2のトークン(TB)を前記UEから受信する
ように構成され、
前記第2のトークン(TB)は、前記第1のSIMに関連付けられた前記第1の暗号鍵(KA、KNASenc_A)を使用して前記第1のトークン(TA)を復号化して前記シードトークン(TS)を導出すること、及び、前記第2のSIMに関連付けられた第2の暗号鍵(KB、KNASenc_B)を使用して前記導出されたシードトークン(TS)を暗号化することによって、前記UEにより導出されたものである、
ネットワークノード。 - 第1のモバイルネットワーク事業者(MNO:mobile network operator)に関連付けられた第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のMNOに関連付けられた第2のSIMを有するユーザ装置(UE:user equipment)と通信する、第1のモバイルネットワーク事業者(MNO)に関連付けられたネットワークノードであって、前記ネットワークノードは、コントローラとトランシーバとを備え、
前記コントローラは、
前記第1のSIMを使用して前記UEとの登録手順を実行し、
前記UEが前記第2のMNOに関連付けられた前記第2のSIMを含むことを示す情報を取得し、
前記第2のMNOのノードから、前記第2のMNOに関連付けられた前記第2のSIMがブロックされているか否かを示す情報を受信する、
ように構成される、ネットワークノード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023008097A JP7364104B2 (ja) | 2019-04-30 | 2023-01-23 | マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2019/053548 WO2020222031A1 (en) | 2019-04-30 | 2019-04-30 | Methods and process of verifying multi-sim device and subscription information |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023008097A Division JP7364104B2 (ja) | 2019-04-30 | 2023-01-23 | マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022530955A true JP2022530955A (ja) | 2022-07-05 |
JP7218819B2 JP7218819B2 (ja) | 2023-02-07 |
Family
ID=66821282
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021564217A Active JP7218819B2 (ja) | 2019-04-30 | 2019-04-30 | マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス |
JP2023008097A Active JP7364104B2 (ja) | 2019-04-30 | 2023-01-23 | マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023008097A Active JP7364104B2 (ja) | 2019-04-30 | 2023-01-23 | マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220191696A1 (ja) |
EP (1) | EP3963918A1 (ja) |
JP (2) | JP7218819B2 (ja) |
WO (1) | WO2020222031A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220152062A (ko) * | 2021-05-07 | 2022-11-15 | 삼성전자주식회사 | 무선 통신 시스템에서 단말의 네트워크 변경을 지원하기 위한 장치 및 방법 |
KR102606083B1 (ko) * | 2021-11-26 | 2023-11-24 | 주식회사 엘지유플러스 | 복수의 uicc를 지원하는 단말의 imei를 관리하는 방법 및 이를 위한 장치 |
WO2024047382A1 (en) * | 2022-09-01 | 2024-03-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods of operating a uicc and a network node, a uicc and a network node implementing the same |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090217048A1 (en) * | 2005-12-23 | 2009-08-27 | Bce Inc. | Wireless device authentication between different networks |
JP2015513344A (ja) * | 2012-02-07 | 2015-05-07 | アップル インコーポレイテッド | ネットワーク支援の不正検出装置及び方法 |
US20150296378A1 (en) * | 2014-04-11 | 2015-10-15 | Blackberry Limited | Method and apparatus for a dual radio user equipment |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5199132B2 (ja) | 2006-03-16 | 2013-05-15 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | チャレンジ・レスポンスを保存するために一時的にsimを提供される装置の認証のための方法、装置、ソフトウェア |
US9100810B2 (en) * | 2010-10-28 | 2015-08-04 | Apple Inc. | Management systems for multiple access control entities |
US9538579B2 (en) | 2015-04-29 | 2017-01-03 | Qualcomm Incorporated | Resource mapping for multi SIM multi active multi RAT scenarios using WLAN transceiver supporting partial WWAN transceiver capabilities |
-
2019
- 2019-04-30 WO PCT/IB2019/053548 patent/WO2020222031A1/en unknown
- 2019-04-30 US US17/605,038 patent/US20220191696A1/en active Pending
- 2019-04-30 JP JP2021564217A patent/JP7218819B2/ja active Active
- 2019-04-30 EP EP19729811.0A patent/EP3963918A1/en active Pending
-
2023
- 2023-01-23 JP JP2023008097A patent/JP7364104B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090217048A1 (en) * | 2005-12-23 | 2009-08-27 | Bce Inc. | Wireless device authentication between different networks |
JP2015513344A (ja) * | 2012-02-07 | 2015-05-07 | アップル インコーポレイテッド | ネットワーク支援の不正検出装置及び方法 |
US20150296378A1 (en) * | 2014-04-11 | 2015-10-15 | Blackberry Limited | Method and apparatus for a dual radio user equipment |
Also Published As
Publication number | Publication date |
---|---|
JP2023052573A (ja) | 2023-04-11 |
US20220191696A1 (en) | 2022-06-16 |
JP7364104B2 (ja) | 2023-10-18 |
EP3963918A1 (en) | 2022-03-09 |
WO2020222031A1 (en) | 2020-11-05 |
JP7218819B2 (ja) | 2023-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11863982B2 (en) | Subscriber identity privacy protection against fake base stations | |
TWI724132B (zh) | 無線通訊的方法、用於無線通訊的裝置以及用於執行該方法的電腦程式軟體 | |
EP3041164B1 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
US11297492B2 (en) | Subscriber identity privacy protection and network key management | |
KR101554396B1 (ko) | 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치 | |
JP7388464B2 (ja) | 第1のネットワーク装置及び第1のネットワーク装置のための方法 | |
JP7364104B2 (ja) | マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス | |
US11849318B2 (en) | Wireless communication network authentication | |
WO2017091959A1 (zh) | 一种数据传输方法、用户设备和网络侧设备 | |
US11172359B2 (en) | Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment | |
CN113016202A (zh) | 5g系统中的初始非接入层协议消息的保护 | |
KR20170102864A (ko) | 사용자 단말과 진화된 패킷 코어 간의 상호 인증 | |
CN102318386A (zh) | 向网络的基于服务的认证 | |
US20220279471A1 (en) | Wireless communication method for registration procedure | |
EP3622736B1 (en) | Privacy key in a wireless communication system | |
KR20230172603A (ko) | 온 디맨드 네트워크에서의 프로비저닝, 인증, 인가, 그리고 사용자 장비(ue) 키 생성 및 분배를 위한 방법 및 장치 | |
EP3229398A1 (en) | A method for updating a long-term key used to protect communications between a network and a remote device | |
EP3488627B1 (en) | Proof-of-presence indicator | |
EP3939224A1 (en) | Providing ue capability information to an authentication server | |
CN117203935A (zh) | 用于在按需网络中进行设置、认证、授权和用户设备(ue)密钥生成和分发的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211027 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211027 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221013 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230109 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7218819 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |