JP2022530955A - マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス - Google Patents

マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス Download PDF

Info

Publication number
JP2022530955A
JP2022530955A JP2021564217A JP2021564217A JP2022530955A JP 2022530955 A JP2022530955 A JP 2022530955A JP 2021564217 A JP2021564217 A JP 2021564217A JP 2021564217 A JP2021564217 A JP 2021564217A JP 2022530955 A JP2022530955 A JP 2022530955A
Authority
JP
Japan
Prior art keywords
sim
token
nasenc
encryption key
usim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021564217A
Other languages
English (en)
Other versions
JP7218819B2 (ja
Inventor
敬人 吉澤
シューブランシュー シング,
キーフィット, サンダー デ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2022530955A publication Critical patent/JP2022530955A/ja
Priority to JP2023008097A priority Critical patent/JP7364104B2/ja
Application granted granted Critical
Publication of JP7218819B2 publication Critical patent/JP7218819B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Abstract

ユーザ装置(UE:user equipment)とネットワークノードとを含む通信システムを開示する。UEは、第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMを含む。UEは、ネットワークノードから、第1のSIMに関連付けられた第1の暗号鍵(KA、KNASenc_A)を使用してシードトークン(TS)から導出された第1のトークン(TA)を受信し、第2のSIMに関連付けられた第2の暗号鍵(KB、KNASenc_B)を使用して、受信した第1のトークン(TA)を暗号化することによって、第1の3次トークン(TAB)を導出し、ネットワークノードに対して3次トークン(TAB)を送信する。【選択図】図1

Description

本発明は、3GPP(3rd Generation Partnership Project:第3世代パートナーシッププロジェクト)規格又は等価物若しくはその派生物に従って動作する無線通信システム及びその装置に関する。本開示は、いわゆる「5G」(あるいは「Next Generation(次世代)」)システムにおける、マルチSIM装置(マルチSIMユーザ装置)に関する改良に特に関連するが、但しこれに限定するものではない。
3GPP規格の最新の動きは、MTC(Machine Type Communications:マシンタイプコミュニケーション)、IoT(Internet of Things:モノのインターネット)通信、車両通信及び自律走行車、高解像度ビデオストリーミング、スマートシティサービスなどの様々なアプリケーション及びサービスをサポートすることが期待される進化する通信技術を示す、いわゆる「5G」又は「NR」(New Radio)規格である。5G技術は、垂直市場に対するネットワークアクセスを可能にし、サードパーティに対してネットワーキングサービスを提供し且つ新たなビジネスチャンスを創造するためのネットワーク(RAN)の共有をサポートする。3GPPは、いわゆる3GPPのNextGen(Next Generation:次世代)RAN(radio access network:無線アクセスネットワーク)及び3GPPのNGC(NextGen core:次世代コア)ネットワークを通じて、5Gをサポートすることを意図している。
5G/NR通信システムの基地局は、一般に、NR-BS(New Radio Base Station:NR基地局)又は「gNB」と呼ばれるが、それらは、より典型的には、LTE(Long Term Evolution:ロングタームエボリューション)基地局(一般に「4G」基地局とも呼ばれる)に関連付けられた用語「eNB」(又は5G/NR eNB)を用いて呼ばれることもあるということが理解される。3GPP TS(Technical Specification:技術仕様書)38.300 V15.5.0及びTS 37.340 V15.5.0は、とりわけ、以下のノードを定義する。
gNB:UEに向けてNRユーザプレーン及び制御プレーンプロトコルの終端を提供し、NGインタフェースを介して5GC(5G core network:5Gコアネットワーク)に接続されるノード。
ng-eNB:UEに向けてE-UTRA(Evolved Universal Terrestrial Radio Access)ユーザプレーン及び制御プレーンプロトコル終端を提供し、NGインタフェースを介して5GCに接続されるノード。
En-gNB:UEに向けてNRユーザプレーン及び制御プレーンプロトコルの終端を提供し、EN-DC(E-UTRA-NR Dual Connectivity:デュアルコネクティビティ)におけるセカンダリノードとして動作するノード。
NG-RANノード:gNB又はng-eNBの何れか。
3GPPは、また、隣接するNG-RANノード間のネットワークインタフェースとして、いわゆる「Xn」インタフェースも定義した。
エンドユーザ通信装置は、一般にユーザ装置(UE:user equipment)と呼ばれ、人間によって操作されてもよいし、自動化された(MTC/IoT)装置を備えていてもよい。ここ数年、市場にはマルチSIM対応のモバイル装置(UE)が存在している。それらは、単一の装置において複数のサブスクリプションを使用し且つ管理する能力を提供する。1つのSIMカードしか収容することができない従来の携帯電話では、ユーザは、自身が複数のサブスクリプションを使用する場合に、複数の装置を所持する必要がある。顕著な例の1つは、1つは個人用、1つはビジネス用(例えば会社支給の電話)という複数の携帯電話を所持するビジネスパーソンである。このようなシナリオにおいて、マルチSIM対応の装置は、このような状況でさえも、1つの携帯電話のみを所持するという便利さを提供する。
典型的には、マルチSIM対応のモバイル装置は、2つのSIMカードスロットを装備しており、そのため、概して「デュアルSIM電話」とも称される。別のUEの実装においては、モバイル装置は、1つのSIMカードスロットを装備しており、別のSIM機能がハードウェアに組み込まれている(「eSIM」)。モバイル装置は、SIM毎に個別のIMEIを有する場合もあれば、モバイル装置内のすべてのSIMに共通の単一のIMEIを有する場合もある。すべてのSIMに共通の単一のIMEIを有する1つの例は、単一のUICCカードが複数のUSIMアプリケーションを含む場合である。
これまでのところ、これらのマルチSIM対応のモバイル装置の動作及び挙動は、3GPPには標準化されておらず、そのため、それらは実装(製造業者)に依存する。正確なTxおよびRxの動作と、2つのサブスクリプションの同時使用とは、ハードウェア実装により主として操られる。[10]におけるGSMAの文献は、以下の3つのタイプのマルチSIM装置を定義している。
パッシブ(Passive):1度に選択することができるのは1つのSIMのみであり、2つのSIMを同時に使用することはできないため、事実上、単一のSIM装置である。SIMは、単一のトランシーバを共有し、単一のネットワークに対して1度に1つのみの論理的な接続を行う。
DSDS(Dual SIM Dual Standby:デュアルSIM・デュアルスタンバイ):両方のSIMをアイドルモードのネットワーク接続に使用することができるが、無線接続がアクティブな場合には、第2の接続は無効になる。SIMは、単一のトランシーバを共有する。多重化によって、2つの無線接続がアイドルモードで維持される。一方のSIMのネットワーク上で通話中の場合、第2のSIMのネットワークとの無線接続を維持することは、もはや可能ではない。第2のSIMに対する登録が維持される。
DSDA(Dual SIM Dual Active:デュアルSIM・デュアルアクティブ):両方のSIMを、アイドルモードと接続モードとの両方で使用することができる。各SIMは、専用のトランシーバを有しており、そのため、モデムレベルにおいて、2つのSIMのアイドルモード又は接続モードの動作の間に相互の依存性はない。
これらの動作モードの違いは、モバイル装置におけるトランシーバ実装のTx及びRxチェーン数に依存する。第1のケース及び第2のケースは、単一のTx/Rxチェーンを暗示し、第3のケースは、デュアルRx/Txチェーンをそれぞれ暗示する。
ネットワークは、このようなマルチSIM対応の装置を認識していないため、SIMカードのサブスクリプション、通話イベント、請求、及び管理は、完全に独立している。そのため、このような装置の使用は、例えば、1)2つのサブスクリプションが同時に又は短い間隔でページングされる場合、2)一方のサブスクリプションの通話中に他方のサブスクリプションがページングされる場合、などのように、これらのサブスクリプション上の通話イベント同時に発生する場合、UEがどのように反応するかといった、運用上の影響に結びつく。複数のサブスクリプションを含むマルチSIM装置の挙動に影響を与えそうなシナリオは、他にもある。
更に、GSMAは、以下のような、マルチSIM装置[10]の1セットの要件を有する。
・装置のIMEIの1つからすべてのサービスアクセスをブロックすると、装置全体がブロックされる結果となる。具体的には、装置が1つの3GPP/接続上でリジェクト(reject)#6「イリーガルME(Illegal ME)」を受信する場合、すべての3GPP/3GPP2接続上での動作をブロックするものとする。同様に、「Lock until Power-Cycled Order(パワーサイクルオーダーまでのロック)」が1つの3GPP2接続を介して受信される場合、装置は、すべての3GPP/3GPP2接続上の動作をブロックするものとする。(TS37_2.2_REQ_1)
・ブロッキングをトリガしたもの以外の3GPP/3GPP2接続上の動作をブロックする場合、装置は、規格3GPP/3GPP2プロトコルに従うものとする。具体的には、アクティブなトラフィックは、通常のシグナリングを使用して直ちに終了するものとし、それから、ネットワークのデタッチが実行される。(TS37_2.2_REQ_2)
上記の要件は、ネットワークがマルチSIM装置を認識する必要があり、同じ装置に属する複数のIMSIを関連付けて、すべてのIMEIに対するサービスをブロックしたり、又は、進行中の通話を終了させたりすることができようにする必要がある、ことを暗示する。ブロッキングの理由は、例えば、モバイル装置の紛失又は盗難、顧客によるサブスクリプション料金の支払いの滞納などを含む場合がある。
標準化の1つの起こりうる結果は、このようなマルチSIM対応の装置内のこれらの複数のサブスクリプションのシステムレベルでの調整を定義することである。これには、ネットワークが呼処理イベントを調整し、それにより、問題を回避したり、又はユーザエクスペリエンスを向上させたりすることを可能にするために、ネットワークこのような装置を認識させるメカニズム及び手順を定義することが含まれる場合がある。
ネットワークがこのようなマルチSIM対応の装置を認識するためには、このような装置を識別し、関連付けられたサブスクリプションを一緒に検証するメカニズムが整っている必要がある。しかしながら、これらのマルチSIM装置の使用法及び動作が標準化されていないため、このような識別及び検証を実現するためのこのようなメカニズムは未だに存在しない。
ネットワークがマルチSIM装置を認識するためのいくつかの可能なメカニズムは、1)UEが、モバイル装置がマルチSIM機能を装備しているか否かを自発的に報告する、又は2)ネットワークが、モバイル装置に問い合わせを行い、当該装置は、装置がマルチSIM機能を装備しているか否かを応答する。但し、このようなメカニズムには、潜在的なセキュリティ問題がある。それは、ネットワークは、UEによって提供される情報に依存しており、ネットワークがモバイル装置によって提供された情報が本物であるか否かを検証する方法がないという理由から、情報を簡単に盲目的に受け入れてしまうからである。この状況は、偽の装置がネットワークを攻撃する可能性のある機会を広げる。言い換えれば、この状況では、不正な装置が、1)マルチSIM機能でない場合でさえも報告する、及び/又は2)モバイル装置に挿入されたSIMカードに関連付けられた正しくないサブスクリプション情報を意図的に報告し、サブスクリプションの関連付けが単一のモバイル装置内にあることをネットワークに信用させる、ことが可能な潜在的なセキュリティ上の脅威が残る。
本発明者らは、マルチSIM対応のUEを検証し、モバイル装置に挿入されたSIMカードのサブスクリプション情報を明確に識別し検証するために適切なセキュリティメカニズムが必要であることに気付いた。言い換えれば、ネットワークは、そしてマルチSIMモバイル装置内のSIMカードにサブスクリプション情報が存在するか否か、並びにどのようなサブスクリプション情報が存在するのか、を検証することができる必要がある。
従って、本発明は、(少なくともいくつかの)以下の問題を解決するか又は少なくとも軽減する方法及び関連する装置を提供しようとするものである。
1)マルチSIM対応のモバイル装置に挿入されたUSIMの識別、
2)マルチSIM対応のモバイル装置におけるUSIMの変化の判定及び再検証、及び
3)複数のMNOが関係している場合のマルチSIM装置におけるUSIMの識別。
ある態様において、本発明は、第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMを少なくとも含むユーザ装置(UE:user equipment)によって実行される方法であって、ネットワークノードから、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を少なくとも受信することと、前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記受信した第1のトークン(T)を暗号化することにより、第1の3次トークン(TAB)を導出することと、前記第1の3次トークン(TAB)を前記ネットワークノードへ送信することと、を含む方法を提供する。
ある態様において、本発明は、第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMを少なくとも含むユーザ装置(UE:user equipment)と通信するネットワークノードにより実行される方法であって、前記UEに対して、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を少なくとも送信することと、前記UEから、前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記第1のトークン(T)を暗号化することによって前記UEによって導出された第1の3次トークン(TAB)を受信することと、を含む方法を提供する。
ある態様において、本発明は、第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMを少なくとも含むユーザ装置(UE:user equipment)によって実行される方法であって、ネットワークノードから、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を受信することと、前記第1のSIMに関連付けられた前記第1の暗号鍵(K、KNASenc_A)を使用して、前記第1のトークン(T)を復号化して前記シードトークン(T)を導出することと、前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して、前記導出されたシードトークン(T)を暗号化することによって、第2のトークン(T)を導出することと、前記ネットワークノードに対して前記第2のトークン(T)を送信することと、を含む方法を提供する。
ある態様において、本発明は、第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMを少なくとも含むユーザ装置(UE:user equipment)と通信するネットワークノードにより実行される方法であって、前記UEに対して、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を送信することと、前記UEから第2のトークン(T)を受信することと、を含み、前記第2のトークン(T)が、前記第1のSIMに関連付けられた前記第1の暗号鍵(K、KNASenc_A)を使用して前記第1のトークン(T)を復号化して前記シードトークン(T)を導出すること、及び、前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記導出されたシードトークン(T)を暗号化することによって前記ユーザ端末によって導出されたものである、方法を提供する。
ある態様において、本発明は、第1のモバイルネットワーク事業者(MNO:mobile network operator)に関連付けられた第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のMNOに関連付けられた第2のSIMを含むユーザ装置(UE:user equipment)と通信する、前記第1のMNOに関連付けられたネットワークノードにより実行される方法であって、前記第1のSIMを使用して前記UEとの登録手順(registration procedure)を実行することと、前記UEが前記第2のMNOに関連付けられた前記第2のSIMを含むことを示す情報を取得することと、前記第2のMNOのノードから、前記第2のMNOに関連付けられた前記第2のSIMがブロックされているか否かを示す情報を受信することと、を含む方法を提供する。
ある態様において、本発明は、第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMと、コントローラと、トランシーバとを少なくとも備えるユーザ装置(UE:user equipment)であって、前記コントローラは、ネットワークノードから、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を少なくとも受信し、前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記受信した第1のトークン(T)を暗号化することにより、第1の3次トークン(TAB)を導出し、前記第1の3次トークン(TAB)を前記ネットワークノードへ送信するように構成された、UEを提供する。
ある態様において、本発明は、第1の加入者識別モジュール(SIM:Subscriber Identity Module)と第2のSIMとを少なくとも有するユーザ装置(UE:user equipment)と通信するネットワークノードであって、前記ネットワークノードは、コントローラとトランシーバとを備え、前記コントローラは、前記UEに対して、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を少なくとも送信し、前記UEから、前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記第1のトークン(T)を暗号化することによって前記UEによって導出された第1の3次トークン(TAB)を受信するように構成された、ネットワークノードを提供する。
ある態様において、本発明は、第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMと、コントローラと、トランシーバとを少なくとも備えるユーザ装置(UE:user equipment)であって、前記コントローラは、ネットワークノードから、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を受信し、前記第1のSIMに関連付けられた前記第1の暗号鍵(K、KNASenc_A)を使用して、前記第1のトークン(T)を復号化して前記シードトークン(T)を導出し、前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記導出されたシードトークン(T)を暗号化することによって、第2のトークン(T)を導出し、前記ネットワークノードに対して前記第2のトークン(T)を送信するように構成された、UEを提供する。
ある態様において、本発明は、第1の加入者識別モジュール(SIM:Subscriber Identity Module)と第2のSIMとを少なくとも有するユーザ装置(UE:user equipment)と通信するネットワークノードであって、前記ネットワークノードは、コントローラとトランシーバとを備え、前記コントローラは、前記UEに対して、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を送信し、第2のトークン(T)を前記UEから受信し、ここで、前記第2のトークン(T)は、前記第1のSIMに関連付けられた前記第1の暗号鍵(K、KNASenc_A)を使用して前記第1のトークン(T)を復号化して前記シードトークン(T)を導出すること、及び、前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記導出されたシードトークン(T)を暗号化することによって、前記UEにより導出されたものである、ネットワークノードを提供する。
ある態様において、本発明は、第1のモバイルネットワーク事業者(MNO:mobile network operator)に関連付けられた第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のMNOに関連付けられた第2のSIMを有するユーザ装置(UE:user equipment)と通信する、第1のモバイルネットワーク事業者(MNO)に関連付けられたネットワークノードであって、前記ネットワークノードは、コントローラとトランシーバとを備え、前記コントローラは、前記第1のSIMを使用して前記UEとの登録手順を実行し、前記UEが前記第2のMNOに関連付けられた前記第2のSIMを含むことを示す情報を取得し、前記第2のMNOのノードから、前記第2のMNOに関連付けられた前記第2のSIMがブロックされているか否かを示す情報を受信する、ように構成された、ネットワークノードを提供する。
ある態様において、本発明は、第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMを少なくとも含むユーザ装置(UE:user equipment)であって、ネットワークノードから、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を少なくとも受信する手段と、前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記受信した第1のトークン(T)を暗号化することにより、第1の3次トークン(TAB)を導出する手段と、前記第1の3次トークン(TAB)を前記ネットワークノードへ送信する手段と、を含むUEを提供する。
ある態様において、本発明は、第1の加入者識別モジュール(SIM:Subscriber Identity Module)と第2のSIMとを少なくとも有するユーザ装置(UE:user equipment)と通信するネットワークノードであって、前記UEに対して、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を少なくとも送信する手段と、前記UEから、前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記第1のトークン(T)を暗号化することによって前記UEによって導出された第1の3次トークン(TAB)を受信する手段と、を備えるネットワークノードを提供する。
ある態様において、本発明は、第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMを少なくとも備えるユーザ装置(UE:user equipment)であって、ネットワークノードから、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を受信する手段と、前記第1のSIMに関連付けられた前記第1の暗号鍵(K、KNASenc_A)を使用して、前記第1のトークン(T)を復号化して前記シードトークン(T)を導出する手段と、前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記導出されたシードトークン(T)を暗号化することによって、第2のトークン(T)を導出する手段と、前記ネットワークノードに対して前記第2のトークン(T)を送信する手段と、を備えるUEを提供する。
ある態様において、本発明は、第1の加入者識別モジュール(SIM:Subscriber Identity Module)と第2のSIMとを少なくとも有するユーザ装置(UE:user equipment)と通信するネットワークノードであって、前記UEに対して、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を送信する手段と、第2のトークン(T)を前記UEから受信する手段と、を備え、前記第2のトークン(T)は、前記第1のSIMに関連付けられた前記第1の暗号鍵(K、KNASenc_A)を使用して前記第1のトークン(T)を復号化して前記シードトークン(T)を導出すること、及び、前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記導出されたシードトークン(T)を暗号化することによって、前記UEにより導出されたものである、ネットワークノードを提供する。
ある態様において、本発明は、第1のモバイルネットワーク事業者(MNO:mobile network operator)に関連付けられた第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のMNOに関連付けられた第2のSIMを有するユーザ装置(UE:user equipment)と通信する、第1のモバイルネットワーク事業者(MNO)に関連付けられたネットワークノードであって、前記第1のSIMを使用して前記UEとの登録手順を実行する手段と、前記UEが前記第2のMNOに関連付けられた前記第2のSIMを含むことを示す情報を取得する手段と、前記第2のMNOのノードから、前記第2のMNOに関連付けられた前記第2のSIMがブロックされているか否かを示す情報を受信する手段と、を備えるネットワークノードを提供する。
本発明の態様は、対応システム、及びコンピュータ読み取り可能な記憶媒体などのコンピュータプログラム製品にまで及ぶ。当該コンピュータ読み取り可能な記憶媒体は、上述の態様や取り得る例に説明された又は特許請求の範囲において列挙された方法を実行するようにプログラマブルプロセッサをプログラムするように、及び/又は、特許請求の範囲のいずれかに列挙された装置を提供するように適切に構成されたコンピュータをプログラムするように動作可能な、当該記憶媒体上に記憶された命令を有する。
本明細書(この用語には特許請求の範囲が含まれる)に開示されている及び/又は図面に示されている各特徴は、他の開示及び/又は図示されている特徴から独立して(又はそれらと組み合わせて)本発明に組み込んでもよい。特に限定されることなく、特定の独立請求項に従属する何れかの請求項の機能は、任意の組み合わせで、又は個別に、その独立請求項内に導入してもよい。
本発明の例示的な実施形態を、以下の添付の図面を参照して、例示的に説明する。
図1は、本発明の実施形態が適用されてもよい、一般的なモバイル(セルラまたは無線)通信システムを概略的に示す。 図2は、図1に示したシステムの一部を形成するモバイル装置(ユーザ装置)の概略ブロック図である。 図3は、図1に示したシステムの一部を形成するモバイル装置(ユーザ装置)の概略ブロック図である。 図4は、図1に示したシステムの一部を形成する基地局装置の概略ブロック図である。 図5は、図1に示したシステムの一部を形成するコアネットワークノードの概略ブロック図である。 図6は、本発明の実施形態が図1に示したシステムに実装され得るいくつかの例示的な方法を概略的に示す。 図7は、本発明の実施形態が図1に示したシステムに実装され得るいくつかの例示的な方法を概略的に示す。 図8は、本発明の実施形態が図1に示したシステムに実装され得るいくつかの例示的な方法を概略的に示す。 図9は、本発明の実施形態が図1に示したシステムに実装され得るいくつかの例示的な方法を概略的に示す。 図10は、本発明の実施形態によるトークン生成関数を概略的に示す。 図11は、図2及び図3に示したモバイル装置のUSIMと対応する(ハードウェア)構成要素との間のいくつかの例示的なタイプの関連付けを概略的に示す。 図12は、USIMとハードウェアとの関連付けについての例示的なマッピングテーブルを示す。 図13は、本発明の実施形態が図1に示したシステムに実装され得るいくつかの例示的な方法を概略的に示す。 図14は、本発明の実施形態が図1に示したシステムに実装され得るいくつかの例示的な方法を概略的に示す。 図15は、本発明の実施形態が図1に示したシステムに実装され得るいくつかの例示的な方法を概略的に示す。
概要
3GPP規格の下では、NodeB(又はLTEにおいては「eNB」、5Gにおいては「gNB」)は、通信装置(ユーザ装置または「UE」)がコアネットワークに接続し、他の通信装置又は遠隔サーバと通信するための基地局である。通信装置は、例えば、携帯電話、スマートフォン、スマートウォッチ、携帯情報端末、ラップトップ/タブレットコンピュータ、ウェブブラウザ、eブックリーダなどの移動通信装置であってもよい。このようなモバイル装置(または一般的には固定式の装置)は、典型的には、ユーザによって操作される(従って、それらは多くの場合ユーザ装置、「UE」と総称される)が、IoT装置及び同様のMTC装置をネットワークに接続することも可能である。簡単にするために、本願では、基地局という用語を用いて、このような基地局に言及し、モバイル装置又はUEという用語を用いて、このような通信装置に言及する。
当業者の理解を効率的にするために、本発明は、3GPPシステム(5Gネットワーク)との関連で詳細に説明されるが、本発明の原理は、スライススケジューリングが実行される他のシステムに対しても適用することができる。
図1は、本発明の実施形態(「ソリューションバリアント」)が適用されてもよいモバイル(セルラ又は無線)通信システム1aを概略的に示す。
このネットワークでは、モバイル装置3(UE)のユーザが適切な3GPP RAT(radio access technology:無線アクセス技術)、例えば、E‐UTRA及び/又は5G RATを使用して、それぞれの基地局5及びCN(core network:コアネットワーク)7を介して、互いに及び他のユーザと通信することができる。多数の基地局5が(無線)アクセスネットワーク又は(R)ANを形成する、ということが理解される。当業者が理解するように、1つのモバイル装置3及び1つの基地局5が例示の目的のために図1に示されるが、システムは、実装される際に、典型的には他の基地局及びモバイル装置(UE)を含む。
各基地局5は、1つ又は複数の関連付けられたセルを(直接に、又は、ホーム基地局、中継器、リモート無線ヘッド、分散ユニットなどの他のノードを介して)制御する。E‐UTRA/4Gプロトコルをサポートする基地局5は「eNB」と呼ばれてもよく、NextGeneration/5Gプロトコルをサポートする基地局5は「gNB」と呼ばれてもよい。いくつかの基地局5は、4G及び5Gの双方、及び/又は他の任意の3GPP又は非3GPPの通信プロトコルをサポートするように構成されてもよい、ということが理解される。
モバイル装置3及びそのサービング基地局5は適切なエアインタフェース(例えば、いわゆる「Uu」インタフェース及び/又は同様のもの)を介して接続される。隣接する基地局5は(いわゆる「X2」インタフェース、及び/又は「Xn」インタフェースなど)基地局インタフェースに対する適切な基地局を介して互いに接続される。基地局5は、また、(いわゆる「S1」、「N1」、「N2」、及び/又は「N3」インタフェースなど)適切なインタフェースを介して、コアネットワークノードに接続される。
コアネットワーク7は、典型的には電気通信システム1における通信をサポートするための論理ノード(又は「機能」)を含む。典型的には例えば、「NextGeneration(次世代)」/5Gシステムのコアネットワーク7は他の機能の中でもとりわけ、CPF(control plane function:制御プレーン機能)10及びUPF(user plane function:ユーザプレーン機能)11を含む。いわゆるHSS(Home Subscriber Server:ホーム加入者サーバ)15も、コアネットワーク7に設けられる(又は結合される)。実際上、HSS15は、ユーザ関連情報及び加入者関連情報を含むデータベースである。HSS15は、また、モビリティ管理、通話及びセッションのセットアップ、ユーザ認証、及びアクセス認証についてのサポートを提供する。
コアネットワーク7から、外部のIPネットワーク20(インターネットなどの)に対する接続も(例えば、ゲートウェイを介して)提供される。
この例において、モバイル装置3は、2つのUSIMをサポートするマルチSIM装置である(但し、適切であれば、モバイル装置3は、また、3つ以上のUSIMをサポートしてもよい、ということは理解される)。
有利なことに、このシステム1の構成要素は、特定のモバイル装置3が複数のUSIMをサポートしている(使用する)か否かを検証し、これらのUSIMに関連付けられたサブスクリプション情報の複数の識別情報(identity)を明確に識別するように構成される。
より詳細には、1つの実施形態において、UE3における各USIMの検証は、USIMに関連付けられた永久鍵を使用して行われる。この場合、UE3及びネットワーク(コアネットワーク7の適切なノード)は、マルチSIM装置内のUSIMが装置内に実際にあることを確立するためにサブスクリプション固有の情報(subscription-unique information)を使用して、暗号化動作を実行する。これは、複数のサブスクリプション情報の要素をともに融合(fuse)させる方法として変換値を生成するために、一連の暗号化動作において複数のUSIMからの固有の永久鍵の相互適用を含む。有利なことに、複数のサブスクリプションからの固有鍵(unique key)を使用するこのような暗号化動作は、暗号的に変換された値は特定のUSIMから固有的に導出され、且つUSIMはUE3内にある、ということを保証する。
別の実施形態において、UE3におけるUSIMの検証は、(永久鍵の代わりに)動的に生成された鍵を使用して行われる。この場合、UE3及びネットワークは、USIMがUE3内に実際にあるのか否かを判断するために、(サブスクリプションが完全に認証された後)USIMに関連付けられたサブスクリプションに関連付けられた動的に生成されたセキュリティコンテキストを使用して適切な暗号化動作を実行する。
別の実施形態において、UE3におけるUSIMの検証は、複数のNAS接続を通じて行われる。この場合、UE3及びネットワークは、(USIMに関連付けられたサブスクリプションが完全に認証された後)サブスクリプションのNASセキュリティコンテキストを使用して、特定のUSIMがUE3内に実際にあるのか否かを判断するために適切な暗号化動作を実行する。
更に別の実施形態において、UE3におけるUSIMの検証は、異なるMNO(例えば、UE3によって以前に使用されたUE/USIM(複数可)3におけるUSIM(複数可)に関連付けられたMNO)間でのUSIM情報の交換に基づいて行われる。具体的には、MNOがそのMNOに関連付けられたUSIM及び別のUSIMの加入者情報を取得すると、MNOは、IMSI、IMEI及び事業者固有のステータス情報(operator-specific status information)などのその加入者情報を、他のUSIMが加入者であるMNOに対して送信する。事業者固有のステータス情報は、例えば、加入者がサービスから締め出されているか否かを確認する情報及び/又はその他同種のものを含んでもよい。MNOの間の加入者情報の交換及び共有は、MNOが、これらのサブスクリプションのユーザに対して、進行中の通話の終了やサービスのブロック化/ブロック解除などの同じ処理を適用することを可能にする。
適切であれば、システム1の構成要素は、また、USIM関連付けの(例えば、UE主導の又はタイマベースの)再検証を実行するように構成されてもよい。この場合、UE3が少なくとも1つのUSIMの変更を検出した際に、再検証がUE3によって始動されてもよい。UE3がネットワークに対してUSIMの変更を示す(indicate)と、UE3及びネットワークは、適切な手順(例えば、上記の手順の1つ)を実行し始め、USIM関連付けを再検証して、ネットワーク内に保持されたマッピング情報を更新する。代替的に又は付加的に、USIM関連付けは、関連付けられた有効期間を有してもよく、USIM関連付けの再検証は、(タイマ及び/又はその他同種のものを使用して判断されもよい)有効期間の満了に際して実行されてもよい。
ユーザ装置(UE:user equipment)
図2は、図1に示したUE(モバイル装置3)の主要な構成要素を更に詳細に示すブロック図である。図示したように、UE3は、1つ以上のアンテナ33を介して、接続されたノード(複数可)に信号を送信し、当該ノードから信号を受信するように動作可能なトランシーバ回路31を含む。必ずしも示されていないが、UE3は、当然ながら、従来のモバイル装置(ユーザインタフェース35など)の通常の機能のすべてを有し、これは、必要に応じて、ハードウェア、ソフトウェア、及びファームウェアの任意の1つ又は任意の組み合わせによって提供され得る。コントローラ37は、メモリ39に記憶されたソフトウェアに従って、UEの動作を制御する。ソフトウェアは、例えば、メモリ39に予めインストールされていてもよく、及び/又は電気通信ネットワーク1を介して、若しくはRMD(removable data storage device:取り外し可能データ記憶装置)からダウンロードされてもよい。ソフトウェアは、特に、オペレーティングシステム41及び通信制御モジュール43を含む。通信制御モジュール43は、UE3と、(R)ANノード5及びコアネットワークノード含む他のノードとの間で、シグナリングメッセージ及びアップリンク/ダウンリンクデータパケットを処理する(生成する/送信する/受信する)役割を担う。
UE3は、マルチSIM装置を備えてもよく、その場合には、ハードウェア実装に応じて、1つ以上のトランシーバ回路31を装備していてもよい。存在する場合、このような複数のトランシーバ回路31は、複数のSIMを使用した、同時接続を可能にする。例示的なマルチSIM対応のUE3の更なる詳細を、図3に示す。この例において、2つのUSIM100A及び100Bが示される。
用語「UE」は、一般に携帯電話を指し、以下の構成要素を少なくとも含む。
・ME(Mobile Equipment:モバイル装置)30:ME30は、ハードウェア装置としての「携帯電話」である。上記の図2を参照して説明したように、ME30は、少なくとも1つのプロセッサ(コントローラ37)、メモリユニット40、アンテナ33、トランシーバユニット31、ユーザインタフェース35(画面、ボタン、ケーブルソケットなど)、バッテリーユニットなどを含む。
・SIM(Subscriber Identity Module:加入者識別モジュール)又はUSIM(Universal Subscriber Identity Module:汎用加入者識別モジュール)100:SIM又はUSIMは、UICCカード内で動作するアプリケーションである。UICCカードは、関連するプロセッサ101(コントローラ)、通信モジュール102、メモリユニット103、及びインタフェースユニット104を含み、UE3のME30部と通信する小型の集積回路である。UICCは「スマートカード」とも呼ばれる。プロセッサ101は、メモリ103内に記憶されたソフトウェアに従ってUSIM100の動作を制御する。USIMソフトウェアは、とりわけ、オペレーティングシステム(OS)105と通信制御モジュール106とを含む。
用語「SIM」は、概して2GのGSMモバイルシステムにおいて使用されるUICCカード内のアプリケーションを指す。用語「USIM」は、概して、3G(UMTS)、4G(LTE)、及び5Gシステムにおいて使用されるUICCカード内のアプリケーションを指す。更に、「eSIM」は、物理的な(リムーバブル)UICCカードを使用して提供されるのではなく、ME30自体に組み込まれるSIM機能である。ほとんどの技術的な文脈においては、これらの用語は、互換性があり、用語「SIM」は、より一般的である。本開示の観点から、用語「SIM」、用語「USIM」、及び用語「eSIM」は、互換的に使用される。SIM及びUSIMのアプリケーション、並びにeSIMは、ロングターム識別子(3GPPにおけるIMSI)やロングターム秘密鍵などの資格情報を含む。
この開示において、「ME」、「モバイル装置」、又は単に「装置」は、同じエンティティ、すなわちあらゆる世代の技術のための一般的なモバイルハンドセット、を指すために使用される。更に、本開示では、文脈に応じて「SIM」又は「USIM」を使用する。但し、それらは、概してUICC内に常駐するアプリケーションを指す。
(R)ANノード
図4は、図1に示した例示的な(R)ANノード5(基地局)の主要な構成要素を更に詳細に示すブロック図である。図示したように、(R)ANノード5は、1つ以上のアンテナ53を介して、接続されたUE3(複数可)から信号を受信し、当該UE3に信号を送信し、ネットワークインタフェース55を介して(直接的あるいは間接的に)他のネットワークノードに信号を送信し、当該ノードから信号を受信するように動作可能なトランシーバ回路51を含む。ネットワークインタフェース55は、典型的には、適切な基地局-基地局インタフェース(例えば、X2/Xnなど)と、適切な基地局-コアネットワークインタフェース(例えば、S1/N1/N2/N3など)とを含む。コントローラ57は、メモリ59に記憶されたソフトウェアに従って、(R)ANノード5の動作を制御する。ソフトウェアは、例えば、メモリ59に予めインストールされていてもよく、及び/又は電気通信ネットワーク1を介して、若しくはRMD(removable data storage device:取り外し可能データ記憶装置)からダウンロードされてもよい。ソフトウェアは、特に、オペレーティングシステム61及び通信制御モジュール63を含む。通信制御モジュール63は、(R)ANノード5と、UE3及びコアネットワークノード/ネットワーク要素などの他のノードとの間のシグナリングを処理(生成/送信/受信)する役割を担う。
コアネットワークノード
図5は、(上記のHSS15を含む)図1に示した、一般的なコアネットワークノード(ネットワーク要素又はネットワーク機能)の主要な構成要素を更に詳細に示すブロック図である。図示したように、コアネットワークノードは、ネットワークインタフェース75を介して、他のノード(UE3及び(R)ANノード5を含む)に信号を送信し、当該他のノードから信号を受信するように動作可能なトランシーバ回路71を含む。コントローラ77は、メモリ79に記憶されたソフトウェアに従って、コアネットワークノードの動作を制御する。ソフトウェアは、例えば、メモリ79に予めインストールされていてもよく、及び/又は電気通信ネットワーク1を介して、若しくはRMD(removable data storage device:取り外し可能データ記憶装置)からダウンロードされてもよい。ソフトウェアは、特に、オペレーティングシステム81と、少なくとも通信制御モジュール83とを含む。通信制御モジュール83は、コアネットワークノードと、UE3、(R)ANノード5、及び他のコアネットワークノードなどの他のノードとの間のシグナリングを処理(生成/送信/受信)する役割を果たす。このような、シグナリングは、以下の実施形態の1つに従って適切にフォーマットされたシグナリングメッセージを含む。
詳細な説明
想定/信頼モデル(Assumption / trust model)
この開示の目的のために、以下の想定を適用する。
・最も過酷なケースにおいて、USIM100及びHSS15を除くすべてのエンティティは、評判が悪い可能性があり、悪意を持って動作することがある。言い換えれば、最も過酷なケースでは、USIM100及びHSS15のみを信頼することができる。これは、ソリューション1のバリアント1に適用される。
・それほど過酷でないケースでは、USIM100、ME30、CN7(のノード)及びHSS15は、信頼できる。これは、ソリューション1のバリアント2からバリアント5に適用される。この場合、RANノード5又は他のサードパーティエンティティ(例えば、盗聴者)などの中間エンティティは、UE3とネットワークとの間のメッセージを改ざんしたり、再生したりするかもしれない。
・マルチSIM対応のME30は、複数のSIMが存在する場合、その機能及び存在を示して(indicate)信頼される。言い換えれば、マルチSIM対応のME30は、それがシングルSIM対応の装置に過ぎないことを示すものではない。
・マルチSIM対応のUE3におけるUSIM100は、1)同じMNO又は2)異なるMNO(例えば、異なる国におけるローミングパートナー事業者又は複数の国において事業を行う多国籍事業者などのビジネス関係を有してもよい)からのそれぞれのサブスクリプションを有する。この場合、適切な通信リンクが2つの事業者のネットワーク間にあるということが想定される。シナリオ1)及びシナリオ2)の双方は、ソリューション1のいずれのバリアントにも、ソリューション2のいずれのバリアントにも適用可能である。
・潜在的な攻撃者は、以下のアクション、すなわち、1)暗号化されたメッセージ又は暗号化されていないメッセージを受動的に監視する、2)メッセージのコンテンツを改ざんする、3)過去に送信されたメッセージを再生する、及び4)メッセージをドロップする、のうちのいずれかを行うかもしれない。但し、攻撃者は、1)USIM100に記憶された永久鍵、2)アタッチ手順(attach procedure)が成功した結果動的に生成された鍵、及び3)USIM100、ME30、CN7及び/又はHSS15において実行された暗号化動作にはアクセス権がない。
ソリューション1:ME内のUSIMの検証
このソリューション(実施形態)は、マルチSIM対応のモバイル装置に挿入されたUSIMの識別の問題を解決することを目的とする。以下は、このソリューションと、そのいくつかの可能なバリアントの詳細な説明である。
ソリューション1のバリアント1:永久鍵を使用したME内のUSIMの検証
CN7がUE3の(ME30の)マルチSIM機能を検証し、ME30に挿入されたUSIM100に関連付けられた加入者情報を識別するための例示的な手順を、図6に示す。
1.この手順の第1のステップでは、UE3は、コアネットワークに対して、TS 23.401[1]又はTS 23.502[3]などにおいて定義された3GPP手順に従って、その中のUSIM100の1つに関連付けられたサブスクリプションの1つを使用してアタッチする。この図では、UE3は、例として、USIM100A(「USIM-A」)に関連付けられたサブスクリプションを使用して、ネットワークにアタッチされる。このステップの結果、(ME30と、USIM-A100Aに関連付けられたサブスクリプションとの両方を含む)UE3全体は、ネットワークによって完全に認証される。
2.次に、UE3は、ネットワークに対して、適用可能な3GPP手順に従って、その中の別のUSIM100に関連付けられた別のサブスクリプションを使用して、アタッチする。この例では、UE3は、例として、USIM-B100Bに関連付けられたサブスクリプションを使用して、ネットワークにアタッチされる。このステップの結果、(ME30と、USIM-B100Bに関連付けられたサブスクリプションとの両方を含む)UE3全体は、ネットワークによって完全に認証される。
3.[代替手順1]UE3は、例えば、適切にフォーマットされた「UE能力情報(UE Capability Information)」メッセージを送信することによって、(ME30がマルチSIM対応の装置であるため)別のUSIM100を有するということをCN7(例えばAMF)に対して報告する。上記の図に示した例では、UE3は、第1のUSIM100Aのサブスクリプションを使用して通信する。このとき、UE3は、第2のUSIM100Bのサブスクリプション情報、例えばUSIM-B100BのIMSIを提供する。代替的に、UE3は、第2のUSIM100Bのサブスクリプションを使用して通信し、第1のUSIM100Aのサブスクリプション情報を提供してもよい。
4.[代替手順2]ステップ3の代わりに、CN7(例えばAMF)は、例えば、適切にフォーマットされた「UE能力問い合わせ(UE Capability Query)」メッセージを送信することによってUEのマルチSIM機能に関してUE3に問い合わせる。例えば、UE3は、適切な「UE能力応答(UE Capability Response)」メッセージを送信することによってCN7に対して応答する。図6に示した例では、UE3は、第1のUSIM100Aのサブスクリプションを使用して通信する。このとき、UE3は、第2のUSIM100Bのサブスクリプション情報、例えばUSIM-B100BのIMSIを提供する。代替的に、UE3は、第2のUSIM100Bのサブスクリプションを使用して通信し、第1のUSIM100Aのサブスクリプション情報、例えば、USIM-A100AのIMSIを提供する。
適切であれば、ステップ3及びステップ4で説明した代替手順のいずれか1つをアタッチ手順(ステップ1及びステップ2)の一部として実行してもよい、ということに留意するべきである。
5.CN7(例えばAMF)は、TGF(Token Generation Function:トークン生成関数)を使用して、シードトークン(T)を生成する。例示的なトークン生成関数を図10に示す。
6.CN7(例えばAMF)は、サブスクリプションデータ用サーバ(例えば、HSS15、HLR又はUDM、など)に、例えば「暗号化要求(Encryption request)」メッセージを送信することによって、シードトークンを変換(transform)するように要求する。この図に示した例示的なメッセージでは、CN7は、シードトークン(T)と、USIM-A100A及びUSIM-B100Bの両方の識別情報(identity)を送信する。これらの2つのUSIM100A、100Bの識別情報は、例えば、IMSI及び/又は同種のものを含んでもよい。
7.サブスクリプションデータ用サーバ(例えばUDM)は、USIM-A100AとUSIM-B100Bとの両方に対応する加入者のサブスクリプションデータベースを検索し、これらの加入者の永久鍵を捜し出す。一例では、これらの加入者の永久鍵を使用して、サブスクリプションデータ用サーバは、シードトークン(T)を暗号化し、2次トークンのペア(T及びT)を生成する。
この例において、2次トークン生成関数は、次式を使用して実現される。
=Enc(T,K
=Enc(T,K
但し、
:シードトークン、
:USIM-A100A(K)に対応する加入者Aの永久鍵「K」を使用することによって暗号化されたシードトークン(T)、
:USIM-B100B(K)に対応する加入者Bの永久鍵「K」を使用することによって暗号化されたシードトークン(T)、
:USIM-A100Aに対応する、加入者Aの永久鍵「K」、
:USIM-B100Bに対応する、加入者Bの永久鍵「K」、及び
Enc(x,y):鍵「y」により「x」を暗号化する暗号化関数。
他の適切な式/トークン生成関数を使用してもよいということは理解される。
8.サブスクリプションデータ用サーバは、例えば、適切にフォーマットされた「暗号化応答(Encryption response)」メッセージを送信することにより、CN7(例えばAMF)に対して2次トークンのペア(T及びT)を返す。
9.CN7(例えばAMF)は、例えば適切なNASメッセージを送信することによって、UE3に対して2次トークンのペア(T及びT)を送信する。
10.UE3のME30部は、例えば、それぞれの「暗号化要求」メッセージをUSIM100A、100Bに対して送信することによって、受信したトークン(T)を変換するように第1のUSIM100Aに要求し、受信したトークン(T)を変換するようにUSIM-B100Bに要求する。ここで、サブスクリプションBの永久鍵(K)を使用してサブスクリプションデータ用サーバにより変換されたトークンが、USIM-A100Aに対して送信される、ということに留意するべきである。同様に、サブスクリプションAの永久鍵(K)を使用してサブスクリプションデータ用サーバにより変換されたトークンは、USIM-B100Bに対して送信される。有利なことに、この「スワッピング動作(swapping operation)」は、UE3(ME30及びUSIM100A/100Bをまとめて)が、2つの異なる順序で2つの永久鍵を使用して生成される3次トークンのセットを生成することを可能にする。
11.一例では、第1のUSIM100Aは、USIM-A100Aに記憶された自身の永久鍵「K」(K)を使用して、受信したトークン(T)を暗号化する。同様に、第2のUSIM100Bは、USIM-B100Bに記憶されたその永久鍵「K」(K)を使用して、受信したトークン(T)を暗号化する。そして、USIM-A100A及びUSIM-B100Bの双方は、例えば、適切にフォーマットされた「暗号化応答」メッセージを送信することによって、生成された3次トークンをME30に対して提供する。
この例では、3次トークン生成関数は、次式を使用して実現される。
BA=Enc(T,K
AB=Enc(T,K
但し、
BA:USIM-A100A(K)に記憶された永久鍵「K」を使用することによって暗号化された3次トークン、
AB:USIM-B100B(K)に記憶された永久鍵「K」を使用することによって暗号化された3次トークン、及び
、T、K、K、Enc(x,y):上記のステップ7で説明した通り。
他の適切な式/トークン生成関数を使用してもよいということは理解される。
12.ME30は、例えば(基地局5を介して送信された)適切なNASメッセージを使用して、CN7(例えばAMF)に対して3次トークンのペア(TAB、TBA)を送信する。
13.CN7(例えばAMF)は、3次トークンのペア(TAB、TBA)を1次トークンに戻す逆変換(de-transform)を行うようにサブスクリプションデータ用サーバ(例えばUDM)に要求する。一例では、(例えば以下のステップ14で論じるように)逆変換が実行されるシーケンスをサブスクリプションデータサーバが一義的に識別することができるように、CN7は、USIM-A100A及びUSIM-B100Bの識別情報と共に3次トークンのペアをサブスクリプションデータサーバに対して特定の順序で伝達する。
14.サブスクリプションデータ用サーバ(例えばUDM)は、受信した3次トークンのペア(TAB、TBA)を逆変換する。一例では、サブスクリプションデータ用サーバは、3次トークンを復号化して2次トークンへ戻し、この2次トークンを入力として使用し、それを復号化して1次トークンを得る。
この例では、逆生成関数(de-generation function)は、次式を使用して実現される。
=Dec(Dec(TAB,K),K
=Dec(Dec(TBA,K),K
但し、
:加入者Aの逆変換された3次トークン、
:加入者Bの逆変換された3次トークン、
AB、TBA:上記のステップ11で説明した通り、
、T、K、K:上記のステップ7で説明した通り、及び
Dec(x,y):鍵「y」により「x」を復号化する復号化関数。
先のステップでの変換の順序が、全く逆の順序では行われない、ということに留意するべきである。いずれにしても、他の適切な式/逆生成関数を使用してもよいということは理解される。
15.サブスクリプションデータ用サーバ(例えばUDM)は、逆変換された1次トークン(T、T)をCN7(例えばAMF)に対して返す。
16.CN7(例えばAMF)は、(T=T=T)が真であるか否かをチェックする。真であれば、CN7は、結果を受け入れて、第1のUSIM100A及び第2のUSIM100Bが同じME30内に実際にあるということを確認する。そうでなければ、CN7は、ステップ3及びステップ4においてUE3により以前に提供されたUSIM情報がME30内の実際のUSIM100を正確に反映していないものと見なす。
ソリューション1のバリアント2:動的に生成された鍵を使用してME内のUSIMを検証する
ソリューション1のバリアント1の代替案として、以下のメカニズムは、永久鍵の代わりに動的に生成された暗号鍵を使用する。
このバリアントによる例示的な手順を図7に示す。
1.UEは、コアネットワークに対して、TS 23.401[1]又はTS 23.502[3]などにおいて定義された3GPP手順に従って、その中のUSIM100の1つに関連付けられたサブスクリプションの1つを使用してアタッチする。この図では、UE3は、例として、第1のUSIM100Aのサブスクリプションを使用して、ネットワークにアタッチされる。このとき、(ME30と、USIM-A100Aにおけるサブスクリプションとの両方を含む)UE3全体は、ネットワークによって完全に認証され、NASセキュリティコンテキストは、このサブスクリプションについてCN7(例えばAMF)及びUE3において確立される。セキュリティコンテキストは、NAS暗号化アルゴリズム、NAS完全性保護アルゴリズム(NAS integrity protection algorithm)、NAS機密性保護(暗号化)鍵(NAS confidentiality protection (ciphering) key)、NAS完全性保護鍵(NAS integrity protection key)などの情報を含む。
2.UE3は、また、ネットワークに対して、定義された3GPP手順に従って、その中の別のUSIM100に関連付けられた別のサブスクリプションを使用してアタッチする。この図では、UE3は、例として、USIM100Bのサブスクリプションを使用して、ネットワークにアタッチされる。このとき、(ME30と、USIM-B100Bにおけるサブスクリプションとの両方を含む)UE3全体は、ネットワークによって完全に認証され、NASセキュリティコンテキストは、このサブスクリプションについてCN7(例えばAMF)及びUE3において確立される。セキュリティコンテキストは、NAS暗号化アルゴリズム、NAS完全性保護アルゴリズム、NAS機密性保護(暗号化)鍵、NAS完全性保護鍵などの情報を含む。
3.[代替手順1]UE3は、適切にフォーマットされた「UE能力情報(UE Capability Information)」メッセージ及び/又は同種のものを送信することによって、(ME30がマルチSIM対応の装置であるため)別のUSIMを有するということをCN7(例えばAMF)に対して報告する。図7に示した例では、UE3は、第1のUSIM100Aのサブスクリプションを使用して通信する。このとき、UE3は、第2のUSIM100Bのサブスクリプション情報、例えばUSIM-B100BのIMSIを提供する。代替的に、UE3は、第2のUSIM100Bのサブスクリプションを使用して通信し、第1のUSIM100Aのサブスクリプション情報を提供してもよい。
4.[代替手順2]ステップ3の代わりに、CN7(例えばAMF)は、適切なメッセージ、例えば、「UE能力問い合わせ(UE Capability Query)」メッセージを送信することによってUEのマルチSIM機能に関してUE3に問い合わせる。UE3は、適切にフォーマットされた「UE能力応答(UE Capability Response)」メッセージ及び/又は同種のものを送信することによってCN7に対して応答する。図7に示した例では、UE3は、第1のUSIM100Aのサブスクリプションを使用して通信する。このとき、UE3は、第2のUSIM100Bのサブスクリプション情報、例えばUSIM-B100BのIMSIを提供する。代替的に、UE3は、第2のUSIM100Bのサブスクリプションを使用して通信してもよく、第1のUSIM100Aのサブスクリプション情報、例えば、USIM-A100AのIMSIを提供してもよい。
上記のステップ3及びステップ4における代替手順を(ステップ1及びステップ2における)アタッチ手順の一部として実行してもよい、ということに留意するべきである。
5.CN7(例えばAMF)は、適切なトークン生成関数(TGF)を使用して、例えば、図10に示したトークン生成関数を使用して、シードトークン(T)を生成する。
6.CN7(例えばAMF)は、第1のUSIM100A及び第2のUSIM100Bに対応するNASセキュリティコンテキストを検索し、これらの加入者のNAS暗号鍵を捜し出す。一例では、これらの加入者のNAS暗号鍵を使用して、CN7は、シードトークン(T)を暗号化し、2次トークンのペア(T及びT)を生成する。
この例において、2次トークン生成関数は、次式を使用して実現される。
=Enc(T,KNASenc_A
=Enc(T,KNASenc_B
但し、
:シードトークン、
:USIM-A100Aに対応する加入者Aの「導出されたNASセキュリティコンテキスト(例えばKNASenc_A)」を使用することによって暗号化されたシードトークン(T)、
:USIM-B100Bに対応する加入者Bの「導出されたNASセキュリティコンテキスト(例えばKNASenc_B)」を使用することによって暗号化されたシードトークン(T)、
NASenc_A:USIM-A100Aに対応する、加入者Aの「導出されたNASセキュリティコンテキスト」、および
NASenc_B:USIM-B100Bに対して対応する、加入者Bの「導出されたNASセキュリティコンテキスト」。
他の適切な式/トークン生成関数を使用してもよいということは理解される。
7.CN7(例えばAMF)は、例えば、NASメッセージを送信することによって、UE3に対して2次トークンのペア(T及びT)を送信する。
8.UE3のME30部は、受信した2次トークン(T及びT)を変換して3次トークンを生成する。ME30は、ステップ6においてサブスクリプションBの「導出されたNASセキュリティコンテキスト鍵(例えばKNASenc_B)」を使用してCN7(例えばAMF)によって生成される2次トークンを、サブスクリプションAの「導出されたNASセキュリティコンテキスト鍵(例えばKNASenc_A)」を使用して変換する、ということに留意するべきである。同様に、ME30は、ステップ6においてサブスクリプションAの「導出されたNASセキュリティコンテキスト鍵(例えばKNASenc_A)」を使用してCNによって生成される2次トークンを、サブスクリプションBの「導出されたNASセキュリティコンテキスト鍵(例えばKNASenc_B)」を使用して変換する。この「スワッピング動作」は、ME30が、2つの異なる順序で2つの「導出されたNASセキュリティコンテキスト鍵」を使用して生成される1セットの3次トークンを生成することを可能にする。
この例では、3次トークン生成関数は、次式を使用して実現される。
BA=Enc(T,KNASenc_A
AB=Enc(T,KNASenc_B
但し、
BA:USIM-A100Aの「導出されたNASセキュリティコンテキスト(例えばKNASenc_A)」を使用することによって暗号化された3次トークン、
AB:USIM-B100Bの「導出されたNASセキュリティコンテキスト(例えばKNASenc_B)」を使用することによって暗号化された3次トークン、
、T、Enc(x,y):第1のバリアントのステップ7で説明した通り、および
NASenc_A、KNASenc_B:上記のステップ6で説明した通り。
9.例えば、ME30は、適切なNASメッセージを送信することによって、CN7(例えばAMF)に対して3次トークンのペア(TAB、TBA)を送信する。
10.CN7(例えばAMF)は、受信した3次トークンのペア(TAB、TBA)を逆変換する。一例では、CN7は、3次トークンを復号化して2次トークンへ戻し、この2次トークンを入力として使用して、それを復号化して1次トークンを得る。この場合、ステップ6及びステップ8で行ったように、CN7は、逆の順序で逆変換を適用する。
この例では、逆生成関数は、次式を使用して実現される。
=Dec(Dec(TAB,KNASenc_B),KNASenc_A
=Dec(Dec(TBA,KNASenc_A),KNASenc_B
但し、
:加入者Aの逆変換された3次トークン、
:加入者Bの逆変換された3次トークン、
AB、TBA:第1のバリアントのステップ11で説明した通り、
、T:第1のバリアントのステップ7で説明した通り、
Dec(x,y):第1のバリアントのステップ14で説明した通り、及び
NASenc_A、KNASenc_B:上記のステップ6で説明した通り。
11.CN7(例えばAMF)は、(T=T=T)が真であるか否かをチェックする。真であれば、CN7は、結果を受け入れて、第1のUSIM100A及び第2のUSIM100Bが同じME30内に実際にあるということを確認する。そうでなければ、CN7は、ステップ3及びステップ4においてUE3により以前に提供されたUSIM情報がME30内の実際のUSIM100を正確に反映していないものと見なす。
ソリューション1のバリアント3:動的に生成された鍵を使用してME内のUSIMを検証する。
ソリューション1のバリアント1及びバリアント2の代替案として、以下のメカニズムは、異なる暗号化動作を使用する。(図7に示したものを若干修正した手順である)図8は、このソリューションバリアントによる例示的な手順を概略的に示す。
このバリアントによる例示的な手順を図8に示す。
1~5.これらのステップは、図7を参照して上述したステップ1~5と同じである。
6.CN7(例えばAMF)は、サブスクリプションのうちの1つ、例えばUSIM-A100Aに対応するNASセキュリティコンテキストを検索し、この加入者のNAS暗号鍵を捜し出す。一例では、USIM-A100AのNAS暗号鍵を使用して、CN7は、シードトークン(T)を暗号化し、2次トークン(T)を生成する。例えば、2次トークン生成関数は、第2のバリアントのステップ6において示した式を使用して実現されてもよい。
7.CN7(例えばAMF)は、例えば、NASメッセージを送信することによって、UE3に対して2次トークン(T)を送信する。
8.UE3のME30部は、受信した2次トークン(T)を変換して3次トークンを生成する。一例では、ME30は、まず、加入者Aの「導出されたNASセキュリティコンテキスト鍵(例えばKNASenc_A)」からのNAS暗号鍵を使用して、受信したトークン(T)を復号化する。そして、このステップに続いて、ME30は、加入者Bの「導出されたNASセキュリティコンテキスト鍵(例えばKNASenc_B)」からのNAS暗号鍵を使用して、結果の値を暗号化する。
この例では、3次トークン生成は、次式を使用して実現される。
=Enc(Dec(T,KNASenc_A),KNASenc_B
但し、
、T、Enc(x,y):バリアント1のステップ7で説明した通り、
Dec(x,y):バリアント1のステップ14で説明した通り、及び
NASenc_A、KNASenc_B:バリアント2のステップ6で説明した通り。
9.ME30は、例えば(基地局5を介して送信された)適切にフォーマットされたNASメッセージを使用して、CN7(例えばAMF)に対して3次トークン(T)を送信する。
10.CN7(例えばAMF)は、受信した3次トークンのペア(T)を逆変換する。一例では、CN7は、加入者BのNAS暗号鍵を使用して、3次トークンを復号化する。この例では、逆生成関数は、次式を使用して実現される。
=Dec(T,KNASenc_B
但し、
:バリアント1のステップ7で説明した通り、図3に示した通り
NASenc_B:バリアント2のステップ6で説明した通り、及び
:バリアント2のステップ10で説明した通り。
11.CN7(例えばAMF)は、(T=T)が真であるか否かをチェックする。真であれば、CN7は、結果を受け入れて、第1のUSIM100A及び第2のUSIM100Bが同じME30内に実際にあるということを確認する。そうでなければ、CN7は、ステップ3及びステップ4においてUE3により以前に提供されたUSIM情報がME30内の実際のUSIM100を正確に反映していないものと見なす。
ソリューション1のバリアント4:複数のNAS接続を通じてME内のUSIMを検証する
ソリューション1のバリアント1~3に対する代替案として、以下のメカニズムは、複数のNAS接続を使用する。このソリューションのバリアントでは、変換されたトークンは、複数のサブスクリプションに関連付けられた複数のNAS接続を通じて、CN7(例えばAMF)とUE3との間で送信される。
このソリューションのバリアントでは、例として、ステップ7、9及び10を除くステップは、すべて(図7に示した)ソリューション1のバリアント2の対応するステップと同じである。
1~6.図7を参照して上述したステップ1~6と同じである。
7.CN7(例えばAMF)は、サブスクリプションの1つ、例えば第1のUSIM 100Aに関連付けられた接続を通じてNASメッセージを送信することによって、2次トークン(TA及びTB)をUE3に対して送信する。
8.図7を参照して上述したステップ8と同じ。
9.ME30は、ステップ7で使用したものとは異なるサブスクリプションに関連付けられた接続、例えばUSIM-B100Bのサブスクリプションを使用した接続を通じて、NASメッセージを送信することによって、CN7(例えばAMF)に対して3次トークンのペア(TAB、TBA)を送信する。
10.CN7(例えばAMF)は、ステップ7で送信されたものとは異なるサブスクリプションに関連付けられたNAS接続を通じて送信された3次トークンのペア(TAB、TBA)を受信し、受信した3次トークンのペア(TAB、TBA)を逆変換する。一例では、CN7は、3次トークンを復号化して2次トークンへ戻し、この2次トークンを入力として使用して、それを復号化して1次トークンを得る。この場合、ステップ6及びステップ8で行ったように、CN7は、逆の順序で逆変換を適用する。この例では、逆生成関数は、上記のバリアント2のステップ10を参照して説明したものと同じである。
ソリューション1のバリアント5:複数のNAS接続を通じてME内のUSIMを検証する
ソリューション1のバリアント1から4に対する代替案として、以下のメカニズムは、複数のNAS接続を使用する。このソリューションのバリアントでは、変換されたトークンは、複数のサブスクリプションに関連付けられた複数のNAS接続を通じて、CN7(例えばAMF)とUE3との間で送信される。
ステップ7、9及び10を若干変更した図7(バリアント2)に基づく、このバリアントによる例示的な手順を図9に示す。
1~6.図7を参照して上述したステップ1~6と同じである。
7.CN7(例えばAMF)は、サブスクリプションの1つ、例えば第1のUSIM 100Aに関連付けられた接続を通じてNASメッセージを送信することによって、2次トークン(T)をUE3に対して送信する。同様に、CN7は、また、別のサブスクリプション、例えば第2のUSIM100Bに関連付けられた接続を通じてNASメッセージを送信することによって、2次トークン(T)をUE3に対して送信する。そのため、USIM-A100Aに関連付けられたサブスクリプション用にNAS鍵を使用することによって生成された2次トークンは、USIM-B100Bに関連付けられた接続を通じて送信される。同様に、USIM-B100Bに関連付けられたサブスクリプション用にNAS鍵を使用することによって生成された2次トークンは、USIM-A100Aに関連付けられた接続を通じて送信される。
8.図7を参照して上述したステップ8と同じ。
9.ME30は、第1のUSIM100Aのサブスクリプションに関連付けられた接続を通じてNASメッセージを送信することによって、CN7(例えばAMF)に対して3次トークン(TBA)を送信する。同様に、ME30は、第2のUSIM100Bのサブスクリプションに関連付けられた接続を通じてNASメッセージを送信することによって、CN7に対して3次トークン(TAB)を送信する。
10.CN7(例えばAMF)は、例えばUSIM-A100A及びUSIM-B100Bのような異なるサブスクリプションに関連付けられた異なるNAS接続を通じて個別に送信される3次トークンのペア(TAB、TBA)を受信する。CN7は、受信した3次トークンのペア(TAB、TBA)を逆変換する。一例では、CN7は、3次トークンを復号化して2次トークンへ戻し、この2次トークンを入力として使用して、それを復号化して1次トークンを得る。この場合、ステップ6及びステップ8で行ったように、CN7は、逆の順序で逆変換を適用する。この例では、逆生成関数は、上記のバリアント2のステップ10を参照して説明したものと同じである。
トークン生成関数
例示的なTGF(Token Generation Function:トークン生成関数)を図10に示す。
この例では、トークン生成関数は、以下のような、複数の入力パラメータを使用する。
・乱数:RNG(random number generation:乱数生成)関数などの関数により生成された数値。このパラメータは、生成されたトークンの固有性を保証する。
・ノンス(Nounce)又はカウンタ:Nounceは、一度のみ使用される乱数であり、カウンタは、単調に増加する数値である。このパラメータは、トークンを生成するための入力パラメータのセットが常に固有(unique)であることを保証し、それにより、リプレーアタックを阻止する、生成されたトークンの「鮮度(freshness)」を保証する。
コアネットワークにおける関連付けマッピング(Association mapping)
ソリューション1の各バリアントに記載されていた方法のうちのいずれかを使用して、CN7(例えばAMF)は、マルチSIM装置及びそれらのサブスクリプション情報を検証することができる。この情報を使用して、CN7は、ME30のハードウェア自体で、マルチSIM装置のマッピングテーブルを保持することができる。
MEの実装に応じて、マルチSIM装置30は、各USIM100に対して、共通のIMEI又は固有のIMEIのいずれかを有してもよい。IMEIは、ハードウェアとしての装置30の識別情報(identity)である。これを図11に示す。
具体的には、図11の左側(a)は、単一のIMEI値が複数のUSIM100に対して共通である(この例では、USIM-A100A及びUSIM-B100Bの双方に対して1つのIMEI)場合を示す。他方、図11の右側(b)は、各USIM100に対して固有のIMEI値(この例では、USIM-A100Aに対して1つのIMEI及びUSIM-B100Bに対して異なるIMEI)が割り当てられる場合を示す。この場合、これらのIMEI値自体には、それらの間に何も相関を示さない可能性がある。TS 23.401[1]、TS 23.502[3]、TS 24.301[4]、又はTS 24.501[5]において定義されたようにNAS手順(識別情報要求(Identity Request)メッセージ及び識別情報応答(Identity Response)メッセージから構成される識別(Identification)手順)を使用して、CN7(例えばAMF)は、UE3の識別情報(identity)を問い合わせ、マルチSIM装置からIMEI値(複数可)を取り出すことができる。IMEI値の問い合わせ手順と、ソリューション1の各バリアントに記載の方法のうちの何れかと、を組み合わせることにより、CN7は、マルチSIM装置30内のUSIM(複数可)100とIMEIとの間のマッピングを有利的に生成することができる。
装置のハードウェアが各USIM100に対して個別の固有のIMEI値を割り当てると、CN7(例えばAMF)は、装置内のIMEI値をすべて取得するために、各USIM100に対して複数の識別情報の問い合わせ手順をトリガすることができる。代替的に、UE3は、単一の識別情報要求及び応答メッセージ交換でME30に対して割り当てられるIMEI値をすべて提供するように、既存の識別手順を拡張してもよい。これらの手順は、USIM100とIMEIとの間の識別情報マッピング(identity mapping)を確立する。更に、ソリューション1の各バリアントに記載の方法は、単一の装置内の複数のUSIM100の識別及び検証を可能にする。この情報を相互に組み合わせることにより、CN7は、USIM100とIMEI(複数可)との間の完全な識別情報マッピングを確立することができる。
代替的に、(図6、図7、図8、及び図9のステップ1及びステップ2に示したように)アタッチ手順が、装置からIMEIを取得する識別手順を既に含んでいるのであれば、個別の識別手順を行わなくてもよい。
このマッピング情報を使用して、単一の装置に属するIMEIのセットを識別して、装置紛失又は盗難などの理由によって装置内のすべてのサブスクリプションのサービスをブロックするなどの、ネットワークにおけるアクションをトリガする。
マッピングテーブルの例を図12に示す。この例は、マルチSIM装置が2つまでのUSIM100を保持することができる場合を示している。それは、個別の物理的なUICCカード、単一のUICC内の複数のUSIMアプリケーション、組込み型のeSIM、又はそれらの任意の組み合わせのいずれかになり得る。図11(a)のケースのように、単一のIMEI値がすべてのUSIM装置に対してマッピングされていれば、図12のIMEI#1及びIMEI#2の値は、同じになる。図11(b)内のケースのように、異なるIMEI値がUSIM装置に割り当てられるならば、IMEI#1及びIMEI#2の値は、各々が一致するUSIM100に対応する、異なる値を保持する。
USIM100のサブスクリプション関連情報は、例えば、USIM100に関連付けられたサブスクリプションがブロックされるか否かなどの管理情報を含む。
図12に示すのは、マッピングテーブルの概念的表現である。1つの実施形態では、情報の一部が複数のネットワーク要素において個別に記憶されるが、但し、エンティティは論理的に相互に関連づけられることが可能である。例えば、IMEI値はEIRにおいて記憶されでもよく、その一方で、他の情報がMNOの異なるネットワーク要素に記憶されてもよい。
ソリューション2:USIMの再検証
このソリューション(実施形態)は、マルチSIM対応のモバイル装置内のUSIMの変化を判定し再検証する問題を解決することを目的とする。
エンドユーザは、いつでも、ME30内のいずれかのSIMスロットにUSIM100を取り替えることができる。言い換えれば、ソリューション1で説明したように、以前にCN7(例えばAMF)において確立されたUSIM関連付け(USIM association)は、常にCN7が知らないうちに、過去のものとなる可能性がある。従って、ソリューション2は、このような状況におけるCN7のUSIM関連付けを「再同期」するためのメカニズムを提供することを目的とする。
旧式のフィーチャフォンでは、SIMスロットは、典型的にはバッテリの背後に配置されており、したがって、USIMカードを取り替えるためにはバッテリを取り外す必要があった。つまり、USIMカードを取り替えるためには、ME30の電源を入れ直す(すなわちME30の再初期化する)必要があり、新たに挿入されたUSIMカードをアクティブにするためにエンドユーザにPINコードを入力させる必要があった。
しかしながら、昨今の最新のスマートフォンでは、UE3の電力を落とさずに、USIMカード100を取り外したり挿入したりすることができる。新たなUSIM100が挿入されると、ME30は、関連付けられたPIN番号を入力するようにエンドユーザに問い合わせる。正しいPIN番号が入力されると、USIM100は、ME30内でアクティブ化される。そのため、最新のスマートフォンでは、ME30自体は、必ずしも電源の入れ直しを経るわけではない。
USIMの取り替えに関連するME30の振る舞いの違いは、CN7(例えばAMF)がUSIM関連付けの再検証を検出してトリガするためのソリューションが必要となる。言い換えれば、以前に確立されたUSIM関連付けがもはや有効でなくなった場合、ネットワークにおいてME30内のUSIM関連付けを最新に保つために、(例えば上記のソリューション1で説明したような)検証手順を再びトリガする必要がある。
以下は、このソリューションと、そのいくつかの可能なバリアントの詳細な説明である。
ソリューション2のバリアント1:UEの報告に基づく再検証
このソリューションのバリアントでは、UE3は、このイベントが行われる場合は常に、USIMペアリングの変更をCN7(例えばAMF)に対して報告する。USIMペアリングにおける変更は、1)新たなUSIM100が空きスロットに挿入される、2)新たなUSIM100が既存のUSIM100に置き換わる、3)既存のUSIM100がスロットから取り外される(スロットが空になる)、及び、4)eSIMが再プログラムされる、のシナリオのうちのいずれかを含む場合がある。ME30が、スロット内のUSIM100の存在又はeSIM情報の変更を検出すると、ME30及びUSIM100は、3GPP TS 31.101[8]及びTS 31.102[9]において規定されているように、通信を確立する。
前段落のシナリオ1)、2)、及び4)では、新たなUSIM100又はeSIM内の新情報の挿入は、例えば、3GPP TS 23.401[1]又はTS 23.502[3]に記載されているようにアタッチ手順をトリガする。このとき、UE3は、新たな関連づけ情報をCN7に報告する。
新たなUSIM関連づけ情報の報告の例示的な手順を図13に示す。
1.この例では、USIM-A100AとUSIM-B100Bの双方は、最初はME30内にあり、3GPP TS 23.401[1]又はTS 23.502[3]において定義されているようにネットワークにアタッチされている。
2.エンドユーザは、スロットA内のUSIM-A100Aを(図13に「USIM-C」と示されている)別のUSIM100Cに取り替え、USIM-C100Cをアクティブにするために正しいPINを入力する。
3.UE3及びネットワークは、USIM-C100Cについての正常な(successful)アタッチ手順を完了する。
4.UE3は、例えば、UE能力情報メッセージを送信することにより、ME30内でUSIM関連付けが変更されたことを、CN7(例えばAMF)に対して報告する。図13に示した例では、UE3は、USIM-B100Bに関連付けられたサブスクリプションを使用して通信する。このとき、UE3は、USIM-C100Cのサブスクリプション情報、例えばUSIM-C100CのIMSIを提供する。代替的に、UE3は、USIM-C100Cのサブスクリプションを使用して通信し、USIM-B100Bのサブスクリプション情報、例えばUSIM-B100BのIMSIを提供してもよい。
5.CN7(例えばAMF)は、ステップ5以降の、図6、図7、図8、又は図9に示した手順をトリガする。
6.CN7(例えばAMF)は、この手順にて取得された最新の情報を使用して、例えば、図12に示したように、USIM100と装置30との間のマッピングテーブルを更新する。
ソリューション2のバリアント2:タイマの満了に基づく再検証
このソリューションのバリアントでは、CN7(例えばAMF)は、USIM関連付けが有効であるとCN7が見なす期間を定義するタイマを保持する。このタイマが満了すると、CN7は、上記のソリューション1で説明したように検証手順を再始動する。
このタイマの正確なタイマ値は、システム内で静的であってもよいし、又は、例えば事業者の好みに基づいて動的に設定可能にしてもよい。
この開示におけるソリューション1に記載されているように、前回の検証から、いずれのUSIM100も取り替えられていない場合、CN7(例えばAMF)は、先の検証と同じ結果及び同じUSIM情報に到達する。他方、(上記のソリューション1で説明したように)前回の検証以後USIM100のいずれかが取り替えられている場合、CN7は、異なるUSIM100の新たな関連付けに到達する。この場合、CN7は、以前の関連づけ情報を廃棄し、新たな関連づけ情報を記憶する。
タイマベースの再検証についての例示的な手順を図14に示す。
1.前提条件として、第1のUSIM100Aと第2のUSIM 100Bの双方は、ME30内にあり、3GPP TS 23.401[1]又はTS 23.502[3]において定義されているように、ネットワークにアタッチされている。
2.CN7(例えばAMF)は、上記のソリューション1で説明した検証手順の終了時に、タイマ(例えば「USIM関連付けタイマ」と示す)をスタートする。タイマは、所定の開始値に設定してゼロまでカウントダウンしてもよいし、又は、ゼロに設定して所定の終了値までカウントアップしてもよい。
3.(オプション)エンドユーザは、ME30内のいずれかスロットのUSIM100を異なるUSIM100C(図14に示した「USIM-C」)に置き換えて、新たなUSIM100Cをアクティブにするために正しいPINを入力する。これは、新たなUSIM100Cについてのアタッチ手順を正常に実行するために、UE3及びネットワークをトリガする。正常なアタッチ手順の後、CN7によりタイマがリセットされてもよい(すなわち、ステップ2が再び実行されてもよい)ということは理解される。
エンドユーザがUSIM100をそのまま維持すれば、このオプションのステップは行われず、従って、ME30内のUSIM100を変更しない、ということに留意するべきである。
4.USIM関連付けタイマ(USIM Association Timer)は満了になる(例えば、関連付けられたタイマの終了値に達した際に、例えばカウントダウンする場合には「0」)。
5.CN7(例えばAMF)は、上記のソリューション1で説明したように再検証手順をトリガする。このとき、オプションのステップ3が行われなければ、CN7は、以前の検証のように同じUSIM100の同じ関連付けに到達する。しかしながら、オプションのステップ3が行われれば、CN7は、異なるUSIM100の新たな関連付けに到達する。このとき、CN7は、以前のUSIM関連づけ情報を廃棄し、新たなUSIM関連づけ情報を記憶する。
6.CN7(例えばAMF)は、この手順にて取得された最新の情報を使用して、例えば、図12に示したように、USIM100と装置との間のマッピングテーブルを更新する。
ソリューション3:複数のMNOの間での調整を通じたUSIM情報の検証
このソリューション(実施形態)は、複数のMNOが関与している場合にマルチSIM装置内のUSIM100を識別する問題を解決することを目的とする。具体的には、このソリューションは、複数のMNOの間で情報を交換することによってUSIM100の検証を可能にする。このシナリオは、マルチSIM装置30内のUSIM100が、異なる国におけるローミングパートナーなどの、互いにビジネス関係を有する異なるMNOに対してサブスクライブされる場合に関連する。
例えば、図15のMNO-1は、ユーザの自国のH-PLMNであり、MNO-2は、別の国におけるMNO-1のローミングパートナーPLMNである。この例では、第1のUSIM100Aは、MNO-1(USIM-AのH-PLMN)からのサブスクリプションを有しており、第2のUSIM100Bは、MNO-2(USIM-BのH-PLMN)からのサブスクリプションを有する。
このソリューションによる例示的な手順を図15に示す。
1.ユーザは、MNO-1(USIM-AのH-PLMN)下にいて、UE3は、第1のUSIM100Aのサブスクリプション情報を使用してMNO-1に自身を登録(register)する。MNO-1内のCN7(例えばAMF)は、例えば3GPP TS 23.401[2]、TS 23.501[3]、TS 24.301[4]、又はTS 24.501[5]のような識別手順を使用して、UEマッピング情報を取得する。識別手順(Identification procedure)では、CN7は、USIM-A100AのIMSI及びIMEI、及びUSIM-B100BのIMSI又はIMEIの少なくともいずれかを問い合わせる。識別手順は、[4]及び[5]の既存の仕様のように、1度に1つの識別情報(identity)を問い合わせるために複数回繰り返してもよい。代替的に、本手順は、例えば、1つの要求及び応答メッセージの交換で複数の識別情報を、例えば、同じサブスクリプション(例えばUSIM-A100AのIMSI及びIMEI)から異なるタイプの識別情報又は異なるサブスクリプション(USIM-A100A及びUSIM-B100BのIMEI)から同じタイプの識別情報を、問い合わせるように拡張することができる。
2.ユーザは、MNO-2のネットワーク下のエリアに移動する。
3.UE3は、第2のUSIM100Bのサブスクリプション情報を使用して、自身をMNO-2に登録する。MNO-2内のCN7(例えばAMF)は、例えば3GPP TS 23.401[2]、TS 23.501[3]、TS 24.301[4]、又はTS 24.501[5]のような識別手順(Identification procedure)を使用して、UEマッピング情報を取得する。識別手順では、CN7は、USIM-B100BのIMSI及びIMEI、及びUSIM-A100AのIMSI又はIMEIの少なくともいずれかを問い合わせる。識別手順は、TS 24.301[4]及びTS 24.501[5]の既存の仕様のように、1度に1つの識別情報(identity)を問い合わせるために複数回繰り返してもよい。代替的に、本手順は、例えば、1つの要求/応答メッセージの交換で複数の識別情報を、例えば、同じサブスクリプション(例えばUSIM-B100BのIMSI及びIMEI)から異なるタイプの識別情報又は異なるサブスクリプション(USIM-A100A及びUSIM-B100BのIMEI)から同じタイプの識別情報を、問い合わせるように拡張することができる。
この例では、MNO-2は、USIM-A100AのIMSIを問い合わせる。MNO-2は、MNO-1のIMSIのPLMN-ID(MCC及びMNC)部分を調べることにより、以下のステップにおいてMNO-1にコンタクトをとる必要がある、ということを識別する。
4.MNO-2は、例えば、MNO間(Inter-MNO)メッセージを送信することによって、ステップ3において確立された複数のUE識別情報(UE identity)、例えばUSIM-B100BのIMSIとIMEIとの間のマッピング情報を使用して、MNO-1と通信する。このとき、MNO-2は、該当する場合、例えば装置の紛失又は盗難により、USIM-B100B内のサブスクリプションに対してサービスがブロックされているか否かなど、関連付けられた加入者の関連情報を含む。同様に、MNO-1は、例えば、MNO間(Inter-MNO)メッセージを送信することによって、ステップ1において確立されたUE識別情報、例えばUSIM-A100AのIMSIとIMEIとの間のマッピング情報を使用して、MNO-2と通信する。このとき、MNO-1は、該当する場合、例えば装置の紛失又は盗難により、USIM-A100A内のサブスクリプションに対してサービスがブロックされているなどの、関連付けられた加入者関連情報(subscriber related information)を含む。
5.ステップ4で受信した情報を使用して、MNO-1及びMNO-2の双方は、例えば図12に示したように、自身のUEのIDマッピングテーブルを更新する。このステップの後、MNO-1とMNO-2の双方は、USIM-A100A及びUSIM-B100Bの双方についての情報、例えば、USIM-A100AのIMSIとIMEI値、USIM-B100BのIMSIとIMEI値、及びUSIM-A100A及びUSIM-B 100Bについてサブスクリプションがブロックされているか否かなどの加入者関連情報、を含む同じ結合マッピング情報(combined mapping information)を有する。
6.MNO-2は、ステップ5で確立されたマッピング情報に基づいて適切な動作を講ずる。一例では、MNO-2は、MNO-1がUSIM-A100Aに関連付けられたサブスクリプションに対するサービスを既にブロックしている、ということを受信する。この場合、MNO-2も、また、同じルールを適用し、USIM-B100Bについてのサブスクリプションをブロックする。別の例では、MNO-1からの加入者関連情報は、USIM-A100Aについてのサブスクリプションが以前にはブロックされていたものの、現在はブロックされていない状態に変更されている、ということを示す。この場合、MNO-2も、また、USIM-B100Bについてのサブスクリプションのブロックを解除する。
要旨
有利なことに、上記の例示的な実施形態は以下の機能のうちの1つまたは複数を含むが、但し、それらに限定されない。
ソリューション1のバリアント1:
1)マルチSIM装置内のUSIMが装置内に実際にあるということを確立するためにサブスクリプション固有の情報を使用する暗号化動作。
2)複数のサブスクリプション情報の要素をともに融合(fuse)させる方法として変換値(transformed value)を生成するために、一連の暗号化動作において複数のUSIMからの固有の永久鍵の相互適用。
3)複数のサブスクリプションからの固有鍵を使用する暗号化動作は、暗号的に変換された値が固有的に(uniquely)特定のUSIMから導出される、ということを保証する。
4)1)の機能は、本物のUSIM及びCN自身のみが正しい結果を得る動作を実行できるようにされ、サードパーティエンティティ又は評判の悪いエンティティ(例えば悪意のあるME)が本物のUSIM及びMEに扮することができないようにする。
ソリューション1のバリアント2、バリアント3:
1)マルチSIM装置内のUSIMが装置内に実際にあることを確立するために、USIMに関連付けられたサブスクリプションが完全に認証された後に、サブスクリプションの動的に生成されたセキュリティコンテキストを使用する暗号化動作。
2)複数のサブスクリプション情報の要素をともに融合させる方法として変換値を生成するために、一連の暗号化動作において複数のUSIMからの動的に生成されたセキュリティコンテキストの相互適用。
3)複数のサブスクリプションからの固有鍵を使用する暗号化動作は、暗号的に変換された値が固有的に特定のUSIMから導出される、ということを保証する。
4)1)の機能は、本物のUSIM及びCN自身にアクセスしているMEのみが正しい結果を得る動作を実行できるようにされ、サードパーティエンティティ又は評判の悪いエンティティ(例えば悪意のあるUE)が本物のUSIM及びMEに扮することができないようにする。
ソリューション1のバリアント4及びバリアント5:
1)マルチSIM装置内のUSIMが装置内に実際にあることを確立するために、USIMに関連付けられたサブスクリプションが完全に認証された後に、サブスクリプションのNASセキュリティコンテキストを使用する暗号化動作。
2)複数のサブスクリプション情報の要素をともに融合させる方法として変換値を生成するために、一連の暗号化動作において複数のUSIMからの動的に生成されたセキュリティコンテキストの相互適用。
3)複数のサブスクリプションからの固有鍵を使用する暗号化動作は、暗号的に変換された値が固有的に特定のUSIMから導出される、ということを保証する。
4)1)の機能は、複数のUSIMに関連付けられた複数のサブスクリプションに関連付けられた複数のNAS接続を通じたシグナリングを使用して行われる。
5)1)の機能は、本物のUSIM及びCN自身にアクセスしているMEのみが正しい結果を得る動作を実行できるようにされ、サードパーティエンティティ又は評判が悪いエンティティ(例えば悪意のあるUE)が本物のUSIM及びMEに扮することができないようにする。
ソリューション2のバリアント1:
1)MEは、1つ以上のUSIMの変更を検出し、ネットワークに対してこの変更を示す(indicate)。
2)MEのUSIMの変更の検出は、ネットワークにおけるマッピング情報を最新にするためにME内のUSIM関連付けを再検証するようにネットワークをトリガする。
ソリューション2のバリアント2:
1)CNタイマ(USIM関連付けタイマ)の満了は、ネットワークにおけるマッピング情報を最新にするようにUSIM検証手順をトリガする。
2)CNタイマの使用は、ネットワークにおけるUSIMマッピング情報を最新に保つようにME内のUSIM関連付けの周期型の再検証(periodic re-verification)を保証する。
ソリューション3:
1)MNOがそれぞれのUSIM及び他のUSIMの加入者情報を取得すると、MNOは、IMSI、IMEI及び事業者固有のステータス情報(operator-specific status information)などのその加入者情報を、他のUSIMが加入者である他のMNOに対して送信する。事業者固有のステータス情報は、様々な理由(サブスクリプション料金を滞納している加入者など)により加入者がサービスからの締め出されていることなどを含んでいてもよい。
2)MNOの間の加入者情報の交換及び共有は、MNOが、これらのサブスクリプションのユーザに対して、進行中の通話の終了やサービスのブロック化又はブロック解除などの同じ処理を適用することを可能にする。
利点
上述した実施形態に関連する利点のいくつかは、以下のうちの1つ以上含むが、但し、限定はされない。
1.ネットワークは、モバイル装置に挿入されたUSIMの識別情報を一義的に識別及び検証し、それらを装置の識別情報(IMEI(複数可))に対して関連づけることができる。
2.上述した方法を使用すれば、USIMの識別情報及び関連付けられたサブスクリプションについて嘘をつくことは、ME又は任意のサードパーティエンティティにとって可能でない。これは、USIM及びサブスクリプションデータ用サーバに記憶された永久鍵を使用する方法、又はネットワークとUEとの間の正常な(successful)相互認証(mutual authentication)の結果として動的に導出したセキュリティコンテキストを使用してトークンを変換する方法により、保証される。言い換えれば、共有された秘密の使用により、正当なUE(USIM及びME)及びネットワークのみがこの開示に記載の動作を正常に実行することができ、従って、サードパーティエンティティがサブスクリプション又はモバイル装置に扮することを防止することができる。
3.ネットワークは、関連付けられたサブスクリプションをモバイル装置内のUSIMに相関させ、ユーザに対して必要な管理動作を行うことができる。例えば、1つのサブスクリプションがブロックされると、同じモバイル装置における他のサブスクリプションもブロックされることができる。このように、上述したメカニズムは、関連するGSMAの要件を満たす。USIMのサブスクリプションが異なる事業者(例えば2つの異なる国のローミングパートナー事業者)からのものであっても、これらの利点が実現されてもよい、ということは理解される。
変形及び代替
以上、詳細な実施形態について説明してきた。当業者が理解するように、上記の実施形態に対して、多数の変形及び代替を行うことができ、そこで実施される本発明の利点を得ることができる。ここでは、例示のために、これらの代替及び変形のうちのいくつかのみを説明する。
図6、図7、図8、及び図9の手順において示したメッセージは、所定の開示における方法を説明するための例証用である。但し、実際のメッセージ名は、関連する3GPP仕様で定義されている(又は定義されることになる)5G、4G(LTE)又はそれ以前のシステムにおける実際のプロトコルメッセージ名に置き換えられてもよい、ということは理解される。NE(Network Element:ネットワーク要素)名も、また、モバイルシステムの世代に応じて、同等の機能を果たす適切なNE名に置き換えられてもよい。例えば、図6、図7、図8、及び図9のCNは、例えば、2G(GSM)システムにおけるMSC、3G(UMTS)システムにおけるRNC、4G(LTE)システムにおけるMME、又は5GシステムにおけるAMFに置き換えられてもよい。また、図6のHSS15は、2G、3G、4G(GSM、UMTS、LTE)システムにおけるHLR、又は5GシステムにおけるUDMに置き換えられてもよい。加入者のIMEIを保持するために、HSS15をEIRに置き換えてもよい、ということもまた理解される。
上記の実施形態では、USIM100及びサブスクリプションデータ用サーバ(ソリューション1のバリアント1)又はME30及びCN7(ソリューション1のバリアント2からバリアント6)において使用される暗号化関数は、3GPP TS 33.401[6]で定義されているEEA0、EEA1、EEA2、EEA3、又は3GPP TS 33.501[7]で定義されているNEA0、NEA1、NEA2、NEA3などの対称暗号関数を含む。代替的に、それは、(ソリューション1のバリアント1における)USIM100とサブスクリプションデータ用サーバの両方又は(ソリューション1のバリアント2からバリアント6における)ME30とCN7の両方でサポートされている、他の適切な対称暗号アルゴリズムを含んでもよい。
さらに、USIM100とサブスクリプションデータ用サーバ(ソリューション1のバリアント1)又はME30とCN7(ソリューション1のバリアント2からバリアント6)において使用される対称暗号アルゴリズムが、これらのエンティティにおいて事前に決定されてもよいし、又は、暗号化動作時にそれらに対して動的にシグナリングされてもよい、ということは理解される。
ソリューション1のバリアント1に記載の検証メカニズムは、USIM100及びサブスクリプションデータ用サーバでのみ知られている永久鍵を使用した暗号化関数を利用する。定義によって、これらの永久鍵は、ME30又は他のネットワーク要素により、アクセス可能でなく、読取り可能でもない。永久鍵の使用により、オリジナルのシードトークンに正しく逆生成される2次トークン又は3次トークンを偽造することは、ME30又はサードパーティの中間エンティティにとって、可能ではない。そのため、ソリューション1のバリアント1に記載のメカニズムは、MitM(man-in-the-middle「中間者」)攻撃などのセキュリティ脅威を阻止するために使用されてもよい。
同様に、ソリューション1のバリアント2からバリアント6に記載の検証メカニズムは、サブスクリプション(例えば、図7、図8、及び図9のUSIM-A100A及びUSIM-B100B)についてNASセキュリティコンテキストが確立された後、これらのサブスクリプションについて固有的に確立される、導出された鍵を使用して、暗号化関数を利用する。そのため、オリジナルのシードトークンに正しく逆生成される2次トークン又は3次トークンを偽造することは、サードパーティの中間エンティティにとって、理論上可能ではない。そのため、ソリューション1のバリアント2からバリアント6に記載のメカニズムも、また、MitM攻撃などのセキュリティ脅威を阻止するために使用されてもよい。
そのため、これらのソリューションのバリアントにおける検証メカニズムのうちのいずれかを使用して、例えば、ME30が、CN7に対してNASメッセージを送信することにより、以前にUSIM100のサブスクリプション情報(例えば、USIM100に記憶されたIMSI)を提供すれば、それらについての嘘をつくことは可能ではない。
その上、(ソリューション1のバリアント1で説明したように)永久鍵(K)が暗号化動作に使用されるならば、それはモバイルシステムのどの特定の世代にも依存しない。そのため、上述の検証メカニズムは、5G、4G(LTE)、3G(UMTS、又はCDMA2000、又はそのバリアント)又は2G(GSM)などのモバイルシステムのどの世代に適用されてもよい。それはどの特定の世代のシステムにも限定されない。
上記の説明ではUE、(R)ANノード、コアネットワークノードはいくつかの個別モジュール(通信制御モジュールなど)を有するものとして理解しやすくするために説明されている。これらのモジュールは、例えば、既存のシステムが本発明を実装するように変形された特定の用途のために、又は、例えば、最初から本発明の特徴を念頭に置いて設計されたシステムにおける他の用途のために、このように提供されてもよい。その一方で、これらのモジュールは、オペレーティングシステム又はコードの全体に組み込まれてもよく、従って、これらのモジュールは、別個のエンティティとして識別できなくてもよい。これらのモジュールは、ソフトウェア、ハードウェア、ファームウェア、又はこれらの組み合わせで実装されてもよい。
各コントローラは、例えば、1つ以上のハードウェアで実装されたコンピュータプロセッサと、マイクロプロセッサと、CPU(central processing unit:中央処理装置)と、ALU(arithmetic logic unit:算術論理ユニット)と、IO(input/output:入出力)回路と、内部メモリ/キャッシュ(プログラム及び/若しくはデータ)と、プロセッシングレジスタと、通信バス(例えば、コントロール、データ、及び/若しくはアドレスバス)と、DMA(direct memory access:ダイレクトメモリアクセス)機能と、ハードウェア若しくはソフトウェアで実装されたカウンタ、ポインタ、及び/若しくはタイマなどを含む(但しそれらに限定はされない)任意の適当な形式の処理回路を備えてもよい。
上記の実施形態では、多くのソフトウェアモジュールを説明した。当業者には理解されるように、ソフトウェアモジュールは、コンパイルされた形態またはコンパイルされていない形態で提供されてもよく、コンピュータネットワーク上の信号として、または記録媒体上で、UE、(R)ANノード、およびコアネットワークノードに供給されてもよい。更に、このソフトウェアの一部又は全部によって実行される機能は、1つ又は複数の専用ハードウェア回路を使用して実行してもよい。しかしながら、ソフトウェアモジュールの使用はUE、(R)ANノード、およびコアネットワークノードの更新を容易にし、それらの機能を更新するために好ましい。
上記の実施形態は、また、「非モバイル」若しくは概して固定式のユーザ装置に対しても適用可能である。
UEにより実行される方法は、前記ネットワークノードから、前記第2のSIMに関連付けられた前記第2の暗号鍵(K、KNASenc_B)を使用して前記シードトークン(T)から導出された第2のトークン(T)を受信することと、前記第1のSIMに関連付けられた前記第1の暗号鍵(K、KNASenc_A)を使用して前記第2のトークン(T)を暗号化することにより、第2の3次トークン(TBA)を導出することと、前記第2の3次トークン(TBA)をネットワークノードへ送信することと、を更に含んでもよい。
第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)は、第1のSIMに関連付けられた永久鍵(KA)と、第1のSIMに関連付けられたUE固有鍵(UE specific key)(KNASenc_A)とのうちの少なくとも1つを含んでもよい。
第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)は、第2のSIMに関連付けられた永久鍵(KB)と、第2のSIMに関連付けられたUE固有鍵(UE specific key)(KNASenc_B)とのうちの少なくとも1つを含んでもよい。
UEにより実行される方法は、UEが前記第1のSIM又は前記第2のSIMを使用して、ネットワークノードとのアタッチ手順を実行することと、UEが前記第1のSIM及び前記第2のSIMのうちの少なくとも1つが前記UEにおいてアクティブにされたことを検出することと、及び3次トークンに関連付けられたタイマの満了と、のうちの少なくとも1つに基づいて、前記UEが前記第1のSIM及び第2のSIMを含むということを前記ネットワークノードに対して示す(indicate)こと、を更に含んでもよい。
3次トークン(TAB、TBA)は、前記第1のトークン(T)及び/又は前記第2のトークン(T)に対して少なくとも1つの所定の暗号機能を利用することによって、導出されてもよい。
UEは、前記3次トークン(TAB、TBA)のうちの少なくとも1つを含む少なくとも1つの非アクセス層(NAS:non-access stratum)メッセージを送信することによって、ネットワークノードに対して前記3次トークン(TAB、TBA)を送信してもよい。UEは、第1のSIMに関連付けられた第1の接続を通じてNASメッセージにおける第1及び第2トークン(TA、TB)のうちの少なくとも1つを受信し、第2のSIMに関連付けられた第2の接続を通じてNASメッセージにおける前記3次トークン(TAB、TBA)のうちの少なくとも1つを送信してもよい。
ネットワークノードにより実行される方法は、前記UEに対して、前記第2のSIMに関連付けられた前記第2の暗号鍵(K、KNASenc_B)を使用して前記シードトークン(T)から導出された第2のトークン(T)を送信することと、前記第1のSIMに関連付けられた前記第1の暗号鍵(K、KNASenc_A)を使用して前記第2のトークン(T)を暗号化することによりUEによって導出された第2の3次トークン(TBA)を受信することと、を更に含んでもよい。
3次トークン(TAB、TBA)は、前記第1のSIM及び第2のSIMが前記UE内に含まれているか否かを検証する際に、ネットワークノードにより使用されてもよい。ネットワークノードによる検証は、第2の暗号鍵(K、KNASenc_B)及び第1の暗号鍵(K、KNASenc_A)を順に用いて前記第1の3次トークン(TAB)を復号化するにより、第1の逆変換したトークン(TX)を導出し、前記第1の逆変換したトークン(TX)をシードトークン(T)と比較することと、第1の暗号鍵(K、KNASenc_A)及び第2の暗号鍵(K、KNASenc_B)を順に用いて前記第2の3次トークン(TBA)を復号化することによって、第2の逆変換したトークン(TY)を導出し、前記第2の逆変換したトークン(TY)をシードトークン(T)と比較することと、のうちの少なくとも1つを含んでもよい。
ネットワークノードにより実行される方法は、前記第1のSIM及び前記第2のSIMのうちの少なくとも1つがブロックされることになると判定することと、前記第1のSIM及び前記第2のSIMがUE内に含まれているということが検証されている場合に、前記第1のSIM及び前記第2のSIMの双方をブロックすることと、を更に含んでもよい。
ネットワークノードにより実行される方法は、前記第1のSIMに関連付けられた第1の接続を通じてNASメッセージにおける第1及び第2トークン(TA、TB)のうちの少なくとも1つを送信し、第2のSIMに関連付けられた第2の接続を通じてNASメッセージにおける前記3次トークン(TAB、TBA)のうちの少なくとも1つを受信すること、を更に含んでもよい。
第1のMNOに関連付けられたネットワークノードにより実行される方法は、前記第2のSIMがブロックされることを前記受信情報が示す場合に、前記第1のSIMカードをブロックすること、を更に含んでもよい。
上記の暗号関数及び鍵(K、K、KNASenc_A、KNASenc_Bなど)は、例としてのみ使用され、適切な関数及び鍵は、UE及びネットワークノードによって使用されてもよい。特に、鍵K、Kなどは、所定のシステムにおいて何らかの適切な暗号鍵を表わすように意図されている。それらは、特許請求の範囲を、何らかの特定のタイプの鍵に限定するものとして解釈することはできない。
様々な他の変形が当業者には明らかであり、ここでは、それ以上詳細には説明しない。
略語
3GPP 第3世代パートナーシッププロジェクト(3rd Generation Partnership Project)
4G 第4世代(4th Generation)
5G 第5世代(5th Generation)
5GC 第5世代コアネットワーク(5th Generation Core network)
AN アクセスネットワーク(Access Network)
AS アクセス層(Access Stratum)
CP 制御プレーン(Control Plane)
DL ダウンリンク(DownLink)
DRB データ無線ベアラ(Data Radio Bearer)
DSDS デュアルSIMデュアルスタンバイ(Dual SIM Dual Standby)
DSDA デュアルSIMデュアルアクティブ(Dual SIM Dual Active)
EEA EPS暗号化アルゴリズム(EPS Encryption Algorithm)
EIR 装置識別レジスタ(Equipment Identity Register)
EPC 発展型パケットコア(Evolved Packet Core)(4Gコアネットワーク)
EPS 発展型パケットシステム(Evolved Packet System)
eSIM 組み込みSIM(embedded SIM)
E-UTRA 発展型ユニバーサル地上無線アクセス(Evolved Universal Terrestrial Radio Access)
eNB 発展型NodeB(Evolved NodeB)(4G基地局)
gNB 次世代NodeB(Next-Generation NodeB)(5G基地局)
GSMA GSM(Groupe Speciale Mobile)アソシエーション
HLR ホームロケーションレジスタ(Home Location Register)
H-PLMN ホーム公衆陸上移動体ネットワーク(Home Public Land Mobile Network)
HSS ホーム加入者サーバ(Home Subscriber Server)
IMEI 国際移動体装置識別番号(International Mobile Equipment Identity)
IMSI 国際移動体加入者識別番号(International Mobile Subscriber Identity)
MCC モバイル国コード(Mobile Country Code)
ME モバイル装置(Mobile Equipment)
MitM 中間者(Man-in-the-Middle)
MNC モバイルネットワークコード(Mobile Network Code)
MNO モバイルネットワーク事業者(Mobile Network Operator)
NAS 非アクセスス層(Non-Access Stratum)
NEA 5G用暗号化アルゴリズム(Encryption Algorithm for 5G)
NG 次世代(Next Generation)
NR 次世代無線(Next-generation Radio)
PLMN 公衆陸上移動通信網(Public Land Mobile Network)
PLMN-ID 公衆陸上移動体ネットワーク識別情報(Public Land Mobile Network Identity)
RAN 無線アクセスネットワーク(Radio Access Network)
RAT 無線アクセス技術(Radio Access Technology)
RB 無線ベアラ(Radio Bearer)
RNG 乱数発生器(Random Number Generator)
SIM 加入者識別モジュール(Subscriber Identity Module)
TGF トークン生成関数(Token Generation Function)
TS 技術仕様書(Technical Specification)
UDM 統合データ管理(Unified Data Management)
UE ユーザ装置(User Equipment)
UL アップリンク(UpLink)
UP ユーザプレーン(User Plane)
UICC ユニバーサル集積回路カード(Universal Integrated Circuit Card)
USIM 汎用加入者識別モジュール(Universal Subscriber Identity Module)
Uu 基地局とUEとの間のインタフェース(Interface between the base station and the UE)
V-PLMN 訪問公衆移動通信網(Visited Public Land Mobile Network)
参考文献一覧
[1]3GPP TS 23.401、Ver.15.6.0、「発展型ユニバーサル地上無線アクセスネットワーク(E-UTRAN)アクセス用の汎用パケット無線通信システム(GPRS)の強化」(General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network (E-UTRAN) access)
[2]3GPP TS 23.501、Ver.15.4.0、「5Gシステム(5GS)用のシステムアーキテクチャ」(System architecture for the 5G System (5GS))
[3]3GPP TS 23.502、Ver.15.4.1、「5Gシステム(5GS)用の手順」(Procedures for the 5G System (5GS))
[4]3GPP TS 24.301、Ver.15.5.0、「発展型パケットシステム(EPS)用の非アクセス層(NAS)プロトコル;ステージ3」(Non-Access-Stratum (NAS) protocol for Evolved Packet System (EPS); Stage 3)
[5]3GPP TS 24.501、Ver.15.2.1、「5Gシステム(5GS)用の非アクセス層(NAS)プロトコル;ステージ3」(Non-Access-Stratum (NAS) protocol for 5G System (5GS); Stage 3)
[6]3GPP TS 33.401、Ver.15.6.0、「3GPPシステムアーキテクチャ進化(SAE);セキュリティアーキテクチャ」(3GPP System Architecture Evolution (SAE); Security architecture)
[7]3GPP TS 33.501、Ver.15.3.1、「5Gシステム用のセキュリティアーキテクチャ及び手順」(Security architecture and procedures for 5G system)
[8]3GPP TS 31.101、Ver.15.1.0、「UICC-端末インタフェース;物理的及び論理的特性」(UICC-terminal interface; Physical and logical characteristics)
[9]3GPP TS 31.102、Ver.15.3.0、「汎用加入者識別モジュール(USIM)アプリケーションの特性」(Characteristics of the Universal Subscriber Identity Module (USIM) application)
[10]GSMA TS.37、Ver.5.0、「マルチSIM装置の要件」(Requirements for Multi SIM Devices)、2018年12月4日

10.CN7(例えばAMF)は、受信した3次トークンのペア(T)を逆変換する。一例では、CN7は、加入者BのNAS暗号鍵を使用して、3次トークンを復号化する。この例では、逆生成関数は、次式を使用して実現される。
=Dec(T,KNASenc_B
但し、
:バリアント1のステップ7で説明した通り、図に示した通り
NASenc_B:バリアント2のステップ6で説明した通り、及び
:バリアント2のステップ10で説明した通り。

Claims (24)

  1. 第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMを少なくとも含むユーザ装置(UE:user equipment)によって実行される方法であって、
    ネットワークノードから、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を少なくとも受信することと、
    前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記受信した第1のトークン(T)を暗号化することにより、第1の3次トークン(TAB)を導出することと、
    前記第1の3次トークン(TAB)を前記ネットワークノードへ送信することと、
    を含む方法。
  2. 前記ネットワークノードから、前記第2のSIMに関連付けられた前記第2の暗号鍵(K、KNASenc_B)を使用して前記シードトークン(T)から導出された第2のトークン(T)を受信することと、
    前記第1のSIMに関連付けられた前記第1の暗号鍵(K、KNASenc_A)を使用して前記第2のトークン(T)を暗号化することにより、第2の3次トークン(TBA)を導出することと、
    前記第2の3次トークン(TBA)を前記ネットワークノードへ送信することと、
    を更に含む、請求項1に記載の方法。
  3. 前記第1のSIMに関連付けられた前記第1の暗号鍵(K、KNASenc_A)は、前記第1のSIMに関連付けられた永久鍵(K)と、前記第1のSIMに関連付けられたUE固有鍵(KNASenc_A)とのうちの少なくとも1つを含む、請求項1又は2に記載の方法。
  4. 前記第2のSIMに関連付けられた前記第2の暗号鍵(K、KNASenc_B)は、前記第2のSIMに関連付けられた永久鍵(K)と、前記第2のSIMに関連付けられたUE固有鍵(KNASenc_B)とのうちの少なくとも1つを含む、請求項1乃至3のうち何れか1項に記載の方法。
  5. 前記3次トークン(TAB、TBA)は、前記ネットワークノードが前記第1のSIM及び前記第2のSIMが前記UE内に含まれているか否かを検証する場合に使用される、請求項1乃至4のうち何れか1項に記載の方法。
  6. ・前記UEが、前記第1のSIM又は前記第2のSIMを使用して、前記ネットワークノードとのアタッチ手順を実行することと、
    ・前記UEが、前記第1のSIM及び前記第2のSIMのうちの少なくとも1つが前記UEにおいてアクティブにされたことを検出することと、
    ・3次トークンに関連付けられたタイマの満了と
    のうちの少なくとも1つに基づいて、前記UEが前記第1のSIM及び前記第2のSIMを含むということを前記ネットワークノードに対して示すこと、を更に含む、請求項1乃至5のうち何れか1項に記載の方法。
  7. 前記3次トークン(TAB、TBA)を導出することは、前記第1のトークン(T)及び/又は前記第2のトークン(T)に対して少なくとも1つの所定の暗号機能を利用することを含む、請求項1乃至6のうち何れか1項に記載の方法。
  8. 前記ネットワークノードに対して前記3次トークン(TAB、TBA)を送信することは、前記3次トークン(TAB、TBA)のうちの少なくとも1つを含む少なくとも1つの非アクセス層(NAS:non-access stratum)メッセージを送信することを含む、請求項1乃至7のうち何れか1項に記載の方法。
  9. 前記第1のSIMに関連付けられた第1の接続を通じてNASメッセージにおいて前記第1及び第2トークン(T、T)のうちの少なくとも1つを受信し、前記第2のSIMに関連付けられた第2の接続を通じてNASメッセージにおいて前記3次トークン(TAB、TBA)のうちの少なくとも1つを送信すること、含む、請求項1乃至7のうち何れか1項に記載の方法。
  10. 第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMを少なくとも含むユーザ装置(UE:user equipment)と通信するネットワークノードにより実行される方法であって、
    前記UEに対して、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を少なくとも送信することと、
    前記UEから、前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記第1のトークン(T)を暗号化することによって前記UEによって導出された第1の3次トークン(TAB)を受信することと、
    を含む方法。
  11. 前記UEに対して、前記第2のSIMに関連付けられた前記第2の暗号鍵(K、KNASenc_B)を使用して前記シードトークン(T)から導出された第2のトークン(T)を送信することと、
    前記第1のSIMに関連付けられた前記第1の暗号鍵(K、KNASenc_A)を使用して前記第2のトークン(T)を暗号化することにより前記UEによって導出された第2の3次トークン(TBA)を受信することと、
    を更に含む、請求項10に記載の方法。
  12. 前記第1のSIM及び前記第2のSIMがUE内に含まれているか否かを、前記3次トークン(TAB、TBA)の少なくとも1つに基づいて検証すること、を更に含む、請求項10又は11に記載の方法。
  13. 前記検証をすることは、
    前記第2の暗号鍵(K、KNASenc_B)及び前記第1の暗号鍵(K、KNASenc_A)を順に用いて前記第1の3次トークン(TAB)を復号化するにより、第1の逆変換したトークン(T)を導出し、前記第1の逆変換したトークン(T)を前記シードトークン(T)と比較することと、
    前記第1の暗号鍵(K、KNASenc_A)及び前記第2の暗号鍵(K、KNASenc_B)を順に用いて前記第2の3次トークン(TBA)を復号化することによって、第2の逆変換したトークン(T)を導出し、前記第2の逆変換したトークン(T)を前記シードトークン(T)と比較することと、
    のうちの少なくとも1つを含む、請求項12に記載の方法。
  14. 前記第1のSIM及び前記第2のSIMのうちの少なくとも1つがブロックされることになると判定することと、前記第1のSIM及び前記第2のSIMが前記UE内に含まれているということが検証されている場合に、前記第1のSIM及び前記第2のSIMの双方をブロックすることと、を更に含む、請求項12又は13に記載の方法。
  15. 前記第1のSIMに関連付けられた第1の接続を通じてNASメッセージにおいて前記第1及び第2トークン(T、T)のうちの少なくとも1つを送信し、前記第2のSIMに関連付けられた第2の接続を通じてNASメッセージにおいて前記3次トークン(TAB、TBA)のうちの少なくとも1つを受信すること、を含む、請求項10乃至14のうち何れか1項に記載の方法。
  16. 第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMを少なくとも含むユーザ装置(UE:user equipment)によって実行される方法であって、
    ネットワークノードから、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を受信することと、
    前記第1のSIMに関連付けられた前記第1の暗号鍵(K、KNASenc_A)を使用して、前記第1のトークン(T)を復号化して前記シードトークン(T)を導出することと、
    前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して、前記導出されたシードトークン(T)を暗号化することによって、第2のトークン(T)を導出することと、
    前記ネットワークノードに対して前記第2のトークン(T)を送信することと、
    を含む方法。
  17. 第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMを少なくとも含むユーザ装置(UE:user equipment)と通信するネットワークノードにより実行される方法であって、
    前記UEに対して、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を送信することと、
    第2のトークン(T)を前記UEから受信することと、
    を含み、前記第2のトークン(T)は、前記第1のSIMに関連付けられた前記第1の暗号鍵(K、KNASenc_A)を使用して前記第1のトークン(T)を復号化して前記シードトークン(T)を導出すること、及び前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記導出されたシードトークン(T)を暗号化することによって、前記UEにより導出されたものである、
    方法。
  18. 第1のモバイルネットワーク事業者(MNO:mobile network operator)に関連付けられた第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のMNOに関連付けられた第2のSIMを含むユーザ装置(UE:user equipment)と通信する、前記第1のMNOに関連付けられたネットワークノードにより実行される方法であって、
    前記第1のSIMを使用して前記UEとの登録手順を実行することと、
    前記UEが前記第2のMNOに関連付けられた前記第2のSIMを含むことを示す情報を取得することと、
    前記第2のMNOのノードから、前記第2のMNOに関連付けられた前記第2のSIMがブロックされているか否かを示す情報を受信することと、
    を含む方法。
  19. 前記受信された情報が前記第2のSIMがブロックされていることを示す場合に前記第1のSIMカードをブロックすること、を更に含む請求項18記載の方法。
  20. 第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMと、コントローラと、トランシーバとを少なくとも備えるユーザ装置(UE:user equipment)であって、
    前記コントローラは、
    ネットワークノードから、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を少なくとも受信し、
    前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記受信した第1のトークン(T)を暗号化することにより、第1の3次トークン(TAB)を導出し、
    前記第1の3次トークン(TAB)を前記ネットワークノードへ送信する
    ように構成されたUE。
  21. 第1の加入者識別モジュール(SIM:Subscriber Identity Module)と第2のSIMとを少なくとも有するユーザ装置(UE:user equipment)と通信するネットワークノードであって、前記ネットワークノードは、コントローラとトランシーバとを備え、
    前記コントローラは、
    前記UEに対して、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を少なくとも送信し、
    前記UEから、前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記第1のトークン(T)を暗号化することによって前記UEによって導出された第1の3次トークン(TAB)を受信する
    ように構成されたネットワークノード。
  22. 第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のSIMと、コントローラと、トランシーバとを少なくとも備えるユーザ装置(UE:user equipment)であって、
    前記コントローラは、
    ネットワークノードから、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を受信し、
    前記第1のSIMに関連付けられた前記第1の暗号鍵(K、KNASenc_A)を使用して、前記第1のトークン(T)を復号化して前記シードトークン(T)を導出し、
    前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記導出されたシードトークン(T)を暗号化することによって、第2のトークン(T)を導出し、
    前記ネットワークノードに対して前記第2のトークン(T)を送信する
    ように構成されたUE。
  23. 第1の加入者識別モジュール(SIM:Subscriber Identity Module)と第2のSIMとを少なくとも有するユーザ装置(UE:user equipment)と通信するネットワークノードであって、前記ネットワークノードは、コントローラとトランシーバとを備え、
    前記コントローラは、
    前記UEに対して、前記第1のSIMに関連付けられた第1の暗号鍵(K、KNASenc_A)を使用してシードトークン(T)から導出された第1のトークン(T)を送信し、
    第2のトークン(T)を前記UEから受信する
    ように構成され、
    前記第2のトークン(T)は、前記第1のSIMに関連付けられた前記第1の暗号鍵(K、KNASenc_A)を使用して前記第1のトークン(T)を復号化して前記シードトークン(T)を導出すること、及び、前記第2のSIMに関連付けられた第2の暗号鍵(K、KNASenc_B)を使用して前記導出されたシードトークン(T)を暗号化することによって、前記UEにより導出されたものである、
    ネットワークノード。
  24. 第1のモバイルネットワーク事業者(MNO:mobile network operator)に関連付けられた第1の加入者識別モジュール(SIM:Subscriber Identity Module)及び第2のMNOに関連付けられた第2のSIMを有するユーザ装置(UE:user equipment)と通信する、第1のモバイルネットワーク事業者(MNO)に関連付けられたネットワークノードであって、前記ネットワークノードは、コントローラとトランシーバとを備え、
    前記コントローラは、
    前記第1のSIMを使用して前記UEとの登録手順を実行し、
    前記UEが前記第2のMNOに関連付けられた前記第2のSIMを含むことを示す情報を取得し、
    前記第2のMNOのノードから、前記第2のMNOに関連付けられた前記第2のSIMがブロックされているか否かを示す情報を受信する、
    ように構成される、ネットワークノード。

JP2021564217A 2019-04-30 2019-04-30 マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス Active JP7218819B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023008097A JP7364104B2 (ja) 2019-04-30 2023-01-23 マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2019/053548 WO2020222031A1 (en) 2019-04-30 2019-04-30 Methods and process of verifying multi-sim device and subscription information

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023008097A Division JP7364104B2 (ja) 2019-04-30 2023-01-23 マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス

Publications (2)

Publication Number Publication Date
JP2022530955A true JP2022530955A (ja) 2022-07-05
JP7218819B2 JP7218819B2 (ja) 2023-02-07

Family

ID=66821282

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021564217A Active JP7218819B2 (ja) 2019-04-30 2019-04-30 マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス
JP2023008097A Active JP7364104B2 (ja) 2019-04-30 2023-01-23 マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023008097A Active JP7364104B2 (ja) 2019-04-30 2023-01-23 マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス

Country Status (4)

Country Link
US (1) US20220191696A1 (ja)
EP (1) EP3963918A1 (ja)
JP (2) JP7218819B2 (ja)
WO (1) WO2020222031A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220152062A (ko) * 2021-05-07 2022-11-15 삼성전자주식회사 무선 통신 시스템에서 단말의 네트워크 변경을 지원하기 위한 장치 및 방법
KR102606083B1 (ko) * 2021-11-26 2023-11-24 주식회사 엘지유플러스 복수의 uicc를 지원하는 단말의 imei를 관리하는 방법 및 이를 위한 장치
WO2024047382A1 (en) * 2022-09-01 2024-03-07 Telefonaktiebolaget Lm Ericsson (Publ) Methods of operating a uicc and a network node, a uicc and a network node implementing the same

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090217048A1 (en) * 2005-12-23 2009-08-27 Bce Inc. Wireless device authentication between different networks
JP2015513344A (ja) * 2012-02-07 2015-05-07 アップル インコーポレイテッド ネットワーク支援の不正検出装置及び方法
US20150296378A1 (en) * 2014-04-11 2015-10-15 Blackberry Limited Method and apparatus for a dual radio user equipment

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5199132B2 (ja) 2006-03-16 2013-05-15 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー チャレンジ・レスポンスを保存するために一時的にsimを提供される装置の認証のための方法、装置、ソフトウェア
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US9538579B2 (en) 2015-04-29 2017-01-03 Qualcomm Incorporated Resource mapping for multi SIM multi active multi RAT scenarios using WLAN transceiver supporting partial WWAN transceiver capabilities

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090217048A1 (en) * 2005-12-23 2009-08-27 Bce Inc. Wireless device authentication between different networks
JP2015513344A (ja) * 2012-02-07 2015-05-07 アップル インコーポレイテッド ネットワーク支援の不正検出装置及び方法
US20150296378A1 (en) * 2014-04-11 2015-10-15 Blackberry Limited Method and apparatus for a dual radio user equipment

Also Published As

Publication number Publication date
JP2023052573A (ja) 2023-04-11
US20220191696A1 (en) 2022-06-16
JP7364104B2 (ja) 2023-10-18
EP3963918A1 (en) 2022-03-09
WO2020222031A1 (en) 2020-11-05
JP7218819B2 (ja) 2023-02-07

Similar Documents

Publication Publication Date Title
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
TWI724132B (zh) 無線通訊的方法、用於無線通訊的裝置以及用於執行該方法的電腦程式軟體
EP3041164B1 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
US11297492B2 (en) Subscriber identity privacy protection and network key management
KR101554396B1 (ko) 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치
JP7388464B2 (ja) 第1のネットワーク装置及び第1のネットワーク装置のための方法
JP7364104B2 (ja) マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス
US11849318B2 (en) Wireless communication network authentication
WO2017091959A1 (zh) 一种数据传输方法、用户设备和网络侧设备
US11172359B2 (en) Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment
CN113016202A (zh) 5g系统中的初始非接入层协议消息的保护
KR20170102864A (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
CN102318386A (zh) 向网络的基于服务的认证
US20220279471A1 (en) Wireless communication method for registration procedure
EP3622736B1 (en) Privacy key in a wireless communication system
KR20230172603A (ko) 온 디맨드 네트워크에서의 프로비저닝, 인증, 인가, 그리고 사용자 장비(ue) 키 생성 및 분배를 위한 방법 및 장치
EP3229398A1 (en) A method for updating a long-term key used to protect communications between a network and a remote device
EP3488627B1 (en) Proof-of-presence indicator
EP3939224A1 (en) Providing ue capability information to an authentication server
CN117203935A (zh) 用于在按需网络中进行设置、认证、授权和用户设备(ue)密钥生成和分发的方法和装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211027

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211027

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230109

R151 Written notification of patent or utility model registration

Ref document number: 7218819

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151