JP2023051902A - 5gにおける複数の認証手続のハンドリング - Google Patents
5gにおける複数の認証手続のハンドリング Download PDFInfo
- Publication number
- JP2023051902A JP2023051902A JP2022188658A JP2022188658A JP2023051902A JP 2023051902 A JP2023051902 A JP 2023051902A JP 2022188658 A JP2022188658 A JP 2022188658A JP 2022188658 A JP2022188658 A JP 2022188658A JP 2023051902 A JP2023051902 A JP 2023051902A
- Authority
- JP
- Japan
- Prior art keywords
- security key
- electronic device
- plmn
- timestamp
- ausf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 105
- 230000004044 response Effects 0.000 claims abstract description 76
- 238000012545 processing Methods 0.000 claims description 187
- 238000004891 communication Methods 0.000 claims description 148
- 230000006870 function Effects 0.000 claims description 67
- 230000015654 memory Effects 0.000 claims description 64
- 230000009471 action Effects 0.000 claims description 32
- 238000003860 storage Methods 0.000 claims description 32
- 238000004590 computer program Methods 0.000 claims description 25
- 238000013523 data management Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 26
- 230000008901 benefit Effects 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 12
- 238000007726 management method Methods 0.000 description 9
- 238000005259 measurement Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 238000003491 array Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 230000007774 longterm Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000010267 cellular communication Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- DJGAAPFSPWAYTJ-UHFFFAOYSA-M metamizole sodium Chemical compound [Na+].O=C1C(N(CS([O-])(=O)=O)C)=C(C)N(C)N1C1=CC=CC=C1 DJGAAPFSPWAYTJ-UHFFFAOYSA-M 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
Abstract
Description
電子デバイスを認証している第1のPLMNから第1の登録及び認証要求を受信(700)することと、
ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(702)することと、
第1のセキュリティ鍵を記憶(704)することと、
電子デバイスを認証している第2のPLMNから第2の登録及び認証要求を受信(706)することと、
ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される 第2のセキュリティ鍵を生成(708)することと、
第2のセキュリティ鍵を記憶(710)することと、
メッセージ保護要求を受信(712)することと、
第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
最新のセキュリティ鍵を使用(716)して、メッセージ保護要求に関連付けられたメッセージを保護することと、を含む。
2. 実施形態1に記載の方法は更に、
第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成し、第1のタイムスタンプを第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成し、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることと、を含む。
3. 実施形態2に記載の方法であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のタイムスタンプを取得(900)することと、
第2のタイムスタンプを取得(902)することと、
第1のタイムスタンプの第1の時間が第2のタイムスタンプの第2の時間より後であること(904)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(906)することと、
第2のタイムスタンプの第2の時間が第1のタイムスタンプの第1の時間より後であること(904)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(908)することとを含む。
4. 実施形態1に記載の方法は更に、
第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第2のセキュリティ鍵に関連付けることとを含む。
5. 実施形態4に記載の方法であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のセキュリティ鍵に関連付けられたカウンタの値を取得(1000)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値を取得(1002)することと、
第1のセキュリティ鍵に関連付けられたカウンタの値が、第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(1006)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値が、第1のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(1008)することを含む。
6. 実施形態1から5のいずれかに記載の方法は、更に、
第1のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第2のセキュリティ鍵を削除(1102)することと、
第2のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第1のセキュリティ鍵を削除(1104)することとを含む。
7. 実施形態6に記載の方法であって、第1のPLMNは第1のアクセスタイプであり、第2のPLMNは第2のアクセスタイプであり、第1のセキュリティ鍵は、第1のアクセスタイプに関連付けられたAUSFの第1のインスタンスによって生成され、第2のセキュリティ鍵は、第2のアクセスタイプに関連付けられたAUSFの第2のインスタンスによって生成され、第2のセキュリティ鍵を削除することは、
第2のセキュリティ鍵を削除するようにAUSFの第2のインスタンスに指示を送信することを含み、
第1のセキュリティ鍵を削除することは、
第1のセキュリティ鍵を削除するようにAUSFの第1のインスタンスに指示を送信することを含む。
8. 実施形態1から7のいずれかに記載の方法であって、メッセージ保護要求は、ローミングのステアリング(SoR)メッセージ、又はUDMパラメータ更新メッセージのうちの1つについてのメッセージ保護要求である。
9. 電子デバイスとインタフェースを介して通信するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)を含む通信システムの認証サーバ機能(AUSF)であって、
動作を実行するように構成された少なくとも1つのプロセッサ(603)を含み、当該動作は、
電子デバイスを認証している第1のPLMNから第1の登録及び認証要求を受信(700)することと、
ホーム公衆陸上移動体ネットワーク(PLMN)から電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(702)することと、
第1のセキュリティ鍵を記憶(704)することと、
電子デバイスを認証している第2のPLMNから第2の登録及び認証要求を受信(706)することと、
ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(708)することと、
第2のセキュリティ鍵を記憶(710)することと、
メッセージ保護要求を受信(712)することと、
第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
最新のセキュリティ鍵を使用(716)して、メッセージ保護要求に関連付けられたメッセージを保護することと、を含む。
10. 実施形態9に記載のAUSFであって、少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
第1のセキュリティ鍵が生成されたときに第1のタイムスタンプを生成し、第1のタイムスタンプを第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成されたときに第2のタイムスタンプを生成し、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることとを含む。
11. 実施形態10に記載のAUSFであって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のセキュリティ鍵が生成された第1の時間を示す第1のタイムスタンプを取得(900)することと、
第2のセキュリティ鍵が生成された第2の時間を示す第2のタイムスタンプを取得(902)することと、
第1の時間が第2の時間より後であること(904)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(906)することと、
第2の時間が第1の時間より後であること(904)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(908)することとを含む。
12. 実施形態9に記載のAUSFであって、少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第2のセキュリティ鍵に関連付けることとを含む。
13. 実施形態12に記載のAUSFであって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のセキュリティ鍵に関連付けられたカウンタの値を取得(1000)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値を取得(1002)することと、
第1のセキュリティ鍵に関連付けられたカウンタの値が、第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(1006)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値が、第1のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(1006)することを含む。
14. 実施形態9から13のいずれかに記載のAUSFであって、少なくとも1つのプロセッサ(603)は、さらなる動作を実行するように構成され、当該動作は、
第1のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第2のセキュリティ鍵を削除(1102)することと、
第2のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第1のセキュリティ鍵を削除(1102)することとを含む。
15. 通信ネットワークで動作するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)の認証サーバ機能(AUSF)ノード(600)であって、AUSFノードは実施形態1から8のいずれかに従って実行するように構成される。
16. 認証サーバ機能の処理回路(603)によって実行されるプログラムコードと、通信ネットワークで動作するように構成されたホーム公衆陸上移動体ネットワークのノード(600)とを備え、プログラムコードの実行によりAUDFノード(600)に実施形態1から8のいずれかに従った動作を実行させるコンピュータプログラム。
17. 通信ネットワークにおいて動作するように構成される認証サーバ機能(AUSF)の処理回路(603)によって実行されるプログラムコードを含む非一時的記憶媒体を備え、プログラムコードの実行によりAUSFノード(600)に実施形態1から8のいずれかに従った動作を実行させるコンピュータプログラム製品。
18. ホーム公衆陸上移動体ネットワーク(PLMN)及び在圏PLMNと無線エアインタフェースを介して通信するように構成される電子デバイス(400)における方法であって、本方法は、
電子デバイス(400)を認証するために第1のPLMNへ第1の登録及び認証要求を送信(800)することと、
ホームPLMNから電子デバイス(400)に配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
第1のセキュリティ鍵を記憶(804)することと、
電子デバイス(400)を認証している第2のPLMNへ第2の登録及び認証要求を送信(806)することと、
ホームPLMNから電子デバイス(400)に配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
第2のセキュリティ鍵を記憶(810)することと、
ホームPLMNから保護されたメッセージを受信(812)することと、
第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
最新のセキュリティ鍵を使用(816)してホームPLMNから受信したメッセージの内容を判定することとを含む。
19. 実施形態18に記載の方法は、保護されたメッセージはUDMパラメータ更新メッセージ又はローミングのステアリングメッセージの1つを含む。
20. 実施形態18から19のいずれかに記載の方法は、
第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成し、第1のタイムスタンプを第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成し、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることと、を含む。
21. 実施形態20に記載の方法であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のタイムスタンプを取得(900)することと、
第2のタイムスタンプを取得(902)することと、
第1のタイムスタンプの第1の時間が第2のタイムスタンプの第2の時間より後であること(904)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(906)することと、
第2のタイムスタンプの第2の時間が第1のタイムスタンプの第1の時間より後であること(904)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(908)することとを含む。
22. 実施形態18から19のいずれかに記載の方法は、更に
第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第2のセキュリティ鍵に関連付けることとを含む。
23. 実施形態22に記載の方法であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のセキュリティ鍵に関連付けられたカウンタの値を取得(1000)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値を取得(1002)することと、
第1のセキュリティ鍵に関連付けられたカウンタの値が、第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(1006)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値が、第1のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(1008)することを含む。
24. 実施形態18から23のいずれかの方法であって、更に、
第1のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第2のセキュリティ鍵を削除(1102)することと、
第2のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第1のセキュリティ鍵を削除(1102)することとを含む。
25. ホーム公衆陸上移動体ネットワーク(PLMN)及び在圏PLMNとインタフェースを介して通信するように構成される電子デバイス(400)であって、電子デバイス(400)は、
動作を実行するように構成された少なくとも1つのプロセッサ(403)を含み、当該動作は、
電子デバイスを認証するための第1のPLMNへ第1の登録及び認証要求を送信(800)することと、
ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
第1のセキュリティ鍵を記憶(804)することと、
電子デバイスを認証している第2のPLMNへ第2の登録及び認証要求を送信(806)することと、
ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
第2のセキュリティ鍵を記憶(810)することと、
ホームPLMNから保護されたメッセージを受信(812)することと、
第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
最新のセキュリティ鍵を使用(816)してホームPLMNから受信したメッセージの内容を判定することとを含む。
26. 実施形態25に記載の電子デバイス(400)であって、保護されたメッセージがUDMパラメータ更新メッセージ又はローミングのステアリングメッセージの1つを含む。
27. 実施形態25から26のいずれかに記載の電子デバイス(400)であって、少なくとも1つのプロセッサ(403)は、さらなる動作を実行し、当該動作は、
第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成し、第1のタイムスタンプを第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成し、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることと、を含む。
28. 実施形態27の電子デバイス(400)であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のタイムスタンプを取得(900)することと、
第2のタイムスタンプを取得(902)することと、
第1のタイムスタンプの第1の時間が第2のタイムスタンプの第2の時間より後であること(904)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(906)することと、
第2のタイムスタンプの第2の時間が第1のタイムスタンプの第1の時間より後であること(900)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(908)することとを含む。
29. 実施形態25から26のいずれかに記載の電子デバイス(400)であって、少なくとも1つのプロセッサ(403)が、さらなる動作を実行し、当該動作は、
第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第2のセキュリティ鍵に関連付けることとを含む。
30. 実施形態29の電子デバイス(400)であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のセキュリティ鍵に関連付けられたカウンタの値を取得(1000)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値を取得(1002)することと、
第1のセキュリティ鍵に関連付けられたカウンタの値が、第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(1006)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値が、第1のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(1008)することを含む。
31. 実施形態25から30のいずれかに記載の電子デバイス(400)であって、少なくとも1つのプロセッサ(403)はさらなる動作を実行し、当該動作は、
第1のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第2のセキュリティ鍵を削除(1102)することと、
第2のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第1のセキュリティ鍵を削除(1104)することとを含む。
32. 通信ネットワークで動作するように構成される電子デバイス(400)であって、電子デバイスは実施形態18から23のいずれかに従って実行するように構成される。
34. 通信ネットワークで動作するように構成された電子デバイス(400)の処理回路(403)によって実行されるプログラムコードを含む非一時的記憶媒体を含むコンピュータプログラム製品であって、プログラムコードの実行により電子デバイス(400)に実施形態18から23のいずれかに従った動作を実行させる。
要素が「接続されている」、「結合されている」、「応答して」、又はそれらの派生として参照される場合、他の要素に直接的に接続、結合、又は応答することができる。対照的に、要素が他の要素に「直接接続されている」、「直接応答して」、又はそれらの派生と呼ばれる場合、介在する要素は存在しない。同様の番号は、全体を通して同様の要素を指す。さらに、ここで使用される「結合されている」、「接続されている」、「応答して」、又はそれらの派生の要素は、無線で結合されている、接続されている、又は応答すること含んでよい。本明細書で使用する用語は、単数形「a」、「an」および「the」は、文脈が明確に示さない限り、複数形を含むものとする。よく知られている機能又は構成は、簡潔さ及び/又は明瞭さのために詳細に説明されていないことがある。 用語「and/or」は、列挙される事項に関連する1つ以上のうちの任意又は全ての組み合わせを含む。
略語 説明
3GPP 第3世代パートナーシッププロジェクト
5G 第5世代無線システム
NG 次世代
IoT インターネット・オブ・シングス(Internet of Things)
AKA 認証と鍵の合意
AMF アクセス及びモビリティ管理機能
AN アクセスネットワーク
AS アクセス層
AUSF 認証サーバ機能
CN コアネットワーク
CP 制御プレーン
eNB 進化ノードB
gNB 次世代ノードB
HPLMN ホーム公衆陸上移動体ネットワーク
LTE ロングターム エボリューション(第4世代無線システム)
MAC メッセージ認証コード
NAS ネットワークアクセス層
NF ネットワーク機能
ng-eNB 次世代進化ノードB
PDCP パケットデータコンバージェンスプロトコル
PLMN 公衆陸上移動体ネットワーク
QoS サービス品質
RAN 無線アクセスネットワーク
(R)AN 3GPPと非3GPPの両方のアクセスネットワーク
SA2 3GPPアーキテクチャワーキンググループ
SA3 3GPPセキュリティグループ
SEAF セキュリティアンカー機能
SIM 加入者識別モジュール
SoR ローミングのステアリング
UDM 統合データ管理
UE ユーザ装置又はエンドユーザデバイス
UP ユーザプレーン
文献[1]: 3GPP TS 33.501, V15.0.0 (2018-03).
文献[2]: 3GPP TS 23.501 V15.1.0 (2018-03)、Technical Specification Group Services and System Aspects; System Architecture for the 5G System; Stage 2 (Release 15)
Claims (48)
- 電子デバイスとインタフェースを介して通信するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)の認証サーバ機能(AUSF)による方法であって、前記方法は、
電子デバイスを認証している第1のPLMNから第1の認証要求を受信(700)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を取得(702)することと、
前記電子デバイスを認証している第2のPLMNから第2の認証要求を受信(706)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を取得(708)することと、
メッセージ保護要求を受信(712)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
前記最新のセキュリティ鍵を使用(716)して、前記メッセージ保護要求に関連付けられたメッセージを保護することと、を含む方法。 - 請求項1に記載の方法であって、更に、
前記第1のセキュリティ鍵を記憶(704)することと、
前記第2のセキュリティ鍵を記憶(710)することと、を含む方法。 - 請求項1または2に記載の方法であって、更に、
前記第1のセキュリティ鍵が取得された時間を示す第1のタイムスタンプを生成し、前記第1のタイムスタンプを前記第1のセキュリティ鍵に関連付けることと、
前記第2のセキュリティ鍵が取得された時間を示す第2のタイムスタンプを生成し、前記第2のタイムスタンプを前記第2のセキュリティ鍵に関連付けることと、を含む方法。 - 請求項1から3のいずれか1項に記載の方法であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
前記第1のタイムスタンプを取得(900)することと、
前記第2のタイムスタンプを取得(902)することと、
前記第1のタイムスタンプの前記第1の時間が前記第2のタイムスタンプの前記第2の時間より後であること(904)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(906)することと、
前記第2のタイムスタンプの前記第2の時間が前記第1のタイムスタンプの前記第1の時間より後であること(904)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(908)することと、を含む方法。 - 請求項1から3のいずれか1項に記載の方法であって、更に、
前記第1のセキュリティ鍵が取得されたときにカウンタをインクリメントし、前記カウンタの値を前記第1のセキュリティ鍵に関連付けることと、
前記第2のセキュリティ鍵が取得されたときに前記カウンタをインクリメントし、前記カウンタの前記値を前記第2のセキュリティ鍵に関連付けることと、を含む方法。 - 請求項5に記載の方法であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1000)することと、
前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1002)することと、
前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1006)することと、
前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1008)することと、を含む方法。 - 請求項1から6のいずれか1項に記載の方法であって、更に、
前記第1のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第2のセキュリティ鍵を削除(1102)することと、
前記第2のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第1のセキュリティ鍵を削除(1104)することと、を含む方法。 - 請求項7に記載の方法であって、前記第1のPLMNは第1のアクセスタイプであり、前記第2のPLMNは第2のアクセスタイプであり、前記第1のセキュリティ鍵は、前記第1のアクセスタイプに関連付けられた前記AUSFの第1のインスタンスによって生成され、前記第2のセキュリティ鍵は、前記第2のアクセスタイプに関連付けられた前記AUSFの第2のインスタンスによって生成され、前記第2のセキュリティ鍵を削除することは、
前記第2のセキュリティ鍵を削除するように前記AUSFの前記第2のインスタンスに第2の指示を送信することを含み、
前記第1のセキュリティ鍵を削除することは、
前記第1のセキュリティ鍵を削除するように前記AUSFの前記第1のインスタンスに第1の指示を送信することを含む方法。 - 請求項7に記載の方法であって、前記第2のセキュリティ鍵を削除(1102)することは、前記第1のセキュリティ鍵が記憶されたことに応答して前記第2のセキュリティ鍵を削除することを含み、前記第1のセキュリティ鍵を削除(1104)することは、前記第2のセキュリティ鍵が記憶されたことに応答して前記第1のセキュリティ鍵を削除することを含む方法。
- 請求項1から7のいずれか1項に記載の方法であって、前記メッセージ保護要求は、ローミングのステアリング(SoR)メッセージ、又はUEパラメータ更新メッセージのうちの1つについてのメッセージ保護要求である方法。
- 電子デバイスとインタフェースを介して通信するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)を含む通信システムの認証サーバ機能(AUSF)であって、
動作を実行するように構成される少なくとも1つのプロセッサ(603)を含み、当該動作は、
電子デバイスを認証している第1のPLMNから第1の認証要求を受信(700)することと、
ホーム公衆陸上移動体ネットワーク(PLMN)から前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を取得(702)することと、
前記電子デバイスを認証している第2のPLMNから第2の認証要求を受信(706)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を取得(708)することと、
メッセージ保護要求を受信(712)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
前記最新のセキュリティ鍵を使用(716)して、前記メッセージ保護要求に関連付けられたメッセージを保護することと、を含むAUSF。 - 請求項11に記載のAUSFであって、前記少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
前記第1のセキュリティ鍵を記憶(704)することと、
前記第2のセキュリティ鍵を記憶(710)することと、を含むAUSF。 - 請求項11又は12に記載のAUSFであって、前記少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
前記第1のセキュリティ鍵が取得されたときに第1のタイムスタンプを生成し、前記第1のタイムスタンプを前記第1のセキュリティ鍵に関連付けることと、
前記第2のセキュリティ鍵が取得されたときに第2のタイムスタンプを生成し、前記第2のタイムスタンプを前記第2のセキュリティ鍵に関連付けることと、を含むAUSF。 - 請求項11から13のいずれか1項に記載のAUSFであって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
前記第1のセキュリティ鍵が取得された第1の時間を示す第1のタイムスタンプを取得(900)することと、
前記第2のセキュリティ鍵が取得された第2の時間を示す第2のタイムスタンプを取得(902)することと、
前記第1の時間が前記第2の時間より後であること(904)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(906)することと、
前記第2の時間が前記第1の時間より後であること(904)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(908)することと、を含むAUSF。 - 請求項11から13のいずれか1項に記載のAUSFであって、前記少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
前記第1のセキュリティ鍵が取得されたときにカウンタをインクリメントし、前記カウンタの値を前記第1のセキュリティ鍵に関連付けることと、
前記第2のセキュリティ鍵が取得されたときに前記カウンタをインクリメントし、前記カウンタの前記値を前記第2のセキュリティ鍵に関連付けることと、を含むAUSF。 - 請求項15に記載のAUSFであって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1000)することと、
前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1002)することと、
前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1006)することと、
前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1006)することと、を含むAUSF。 - 請求項11から16のいずれか1項に記載のAUSFであって、前記少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
前記第1のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第2のセキュリティ鍵を削除(1102)することと、
前記第2のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第1のセキュリティ鍵を削除(1102)することと、を含むAUSF。 - 請求項7に記載の方法であって、前記第2のセキュリティ鍵を削除(1102)することは、前記第1のセキュリティ鍵が記憶されたことに応答して前記第2のセキュリティ鍵を削除することを含み、前記第1のセキュリティ鍵を削除(1104)することは、前記第2のセキュリティ鍵が記憶されたことに応答して前記第1のセキュリティ鍵を削除することを含む方法。
- 通信ネットワークにおいて動作するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)の認証サーバ機能(AUSF)ノード(600)であって、前記AUSFノードは動作を実行するように構成され、当該動作は、
電子デバイスを認証している第1のPLMNから第1の認証要求を受信(700)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を取得(702)することと、
前記電子デバイスを認証している第2のPLMNから第2の認証要求を受信(706)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を取得(708)することと、
メッセージ保護要求を受信(712)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
前記最新のセキュリティ鍵を使用(716)して、前記メッセージ保護要求に関連付けられたメッセージを保護することと、を含むAUSF。 - 請求項19に記載のAUSFノード(600)であって、前記AUSFノードは、更に、請求項2から10のいずれか1項に記載の動作を実行するように構成される、AUSFノード。
- 通信ネットワークにおいて動作するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)の認証サーバ機能(AUSF)ノード(600)の処理回路(603)によって実行されるプログラムコードを含むコンピュータプログラムであって、前記プログラムコードの実行により前記AUSFノード(600)に動作を実行させ、当該動作は、
電子デバイスを認証している第1のPLMNから第1の認証要求を受信(700)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を取得(702)することと、
前記電子デバイスを認証している第2のPLMNから第2の認証要求を受信(706)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を取得(708)することと、
メッセージ保護要求を受信(712)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
前記最新のセキュリティ鍵を使用(716)して、前記メッセージ保護要求に関連付けられたメッセージを保護することと、を含むコンピュータプログラム。 - 請求項21に記載のコンピュータプログラムは更なるプログラムコードを含み、前記プログラムコードの実行により前記AUSFノード(600)に請求項2から10のいずれか1項に記載の動作を実行させるコンピュータプログラム。
- 通信ネットワークにおいて動作するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)の認証サーバ機能(AUSF)ノード(600)の処理回路(603)によって実行されるプログラムコードを含む非一時的記憶媒体を含むコンピュータプログラム製品であって、前記プログラムコードの実行により前記AUSFノード(600)に動作を実行させ、当該動作は、
電子デバイスを認証している第1のPLMNから第1の認証要求を受信(700)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を取得(702)することと、
前記電子デバイスを認証している第2のPLMNから第2の認証要求を受信(706)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を取得(708)することと、
メッセージ保護要求を受信(712)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
前記最新のセキュリティ鍵を使用(716)して、前記メッセージ保護要求に関連付けられたメッセージを保護することと、を含むコンピュータプログラム製品。 - 請求項23に記載のコンピュータプログラム製品であって、前記非一時的記憶媒体は更なるプログラムコードを含み、前記プログラムコードの実行により前記AUSFノード(600)に請求項2から10のいずれか1項に記載の動作を実行させるコンピュータプログラム製品。
- ホーム公衆陸上移動体ネットワーク(PLMN)及び在圏PLMNと無線エアインタフェースを介して通信するように構成される電子デバイス(400)における方法であって、前記方法は、
前記電子デバイス(400)を登録するように第1のPLMNへ第1の登録要求を送信(800)することと、
前記ホームPLMNから前記電子デバイス(400)に配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
前記電子デバイス(400)を認証している第2のPLMNへ第2の登録要求を送信(806)することと、
前記ホームPLMNから前記電子デバイス(400)に配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
前記ホームPLMNから保護されたメッセージを受信(812)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
前記最新のセキュリティ鍵を使用(816)して前記ホームPLMNから受信したメッセージの内容を判定することと、を含む方法。 - 請求項25に記載の方法であって、更に、
前記第1のセキュリティ鍵を記憶(804)することと、
前記第2のセキュリティ鍵を記憶(810)することと、を含む方法。 - 請求項25又は26に記載の方法であって、保護されたメッセージはUDMパラメータ更新メッセージ又はローミングのステアリングメッセージの1つを含む方法。
- 請求項25から27のいずれか1項に記載の方法であって、更に、
前記第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成し、前記第1のタイムスタンプを前記第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成し、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることと、を含む方法。 - 請求項28に記載の方法であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
前記第1のタイムスタンプを取得(900)することと、
前記第2のタイムスタンプを取得(902)することと、
前記第1のタイムスタンプの前記第1の時間が前記第2のタイムスタンプの前記第2の時間より後であること(904)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(906)することと、
前記第2のタイムスタンプの前記第2の時間が前記第1のタイムスタンプの前記第1の時間より後であること(904)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(908)することと、を含む方法。 - 請求項25から27のいずれか1項に記載の方法であって、更に、
前記第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、前記カウンタの値を前記第1のセキュリティ鍵に関連付けることと、
前記第2のセキュリティ鍵が生成されたときに前記カウンタをインクリメントし、前記カウンタの前記値を前記第2のセキュリティ鍵に関連付けることと、を含む方法。 - 請求項30に記載の方法であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1000)することと、
前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1002)することと、
前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1006)することと、
前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1008)することと、を含む方法。 - 請求項25から31のいずれか1項に記載の方法であって、更に、
前記第1のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第2のセキュリティ鍵を削除(1102)することと、
前記第2のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第1のセキュリティ鍵を削除(1102)することと、を含む方法。 - 請求項32に記載の方法であって、前記第2のセキュリティ鍵を削除(1102)することは、前記第1のセキュリティ鍵が記憶されたことに応答して前記第2のセキュリティ鍵を削除することを含み、前記第1のセキュリティ鍵を削除(1104)することは、前記第2のセキュリティ鍵が記憶されたことに応答して前記第1のセキュリティ鍵を削除することを含む方法。
- ホーム公衆陸上移動体ネットワーク(PLMN)及び在圏PLMNとインタフェースを介して通信するように構成される電子デバイス(400)であって、電子デバイス(400)は、
少なくとも1つのプロセッサ(403)と、
前記少なくとも1つのプロセッサと接続されるメモリ(405)とを含み、前記メモリは、前記少なくとも1つのプロセッサによって実行されると前記電子デバイス(400)に動作を実行させる命令を含み、前記動作は、
前記電子デバイス(400)を登録するように第1のPLMNへ第1の登録要求を送信(800)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
前記電子デバイスを認証している第2のPLMNへ第2の登録要求を送信(806)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
前記ホームPLMNから保護されたメッセージを受信(812)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
前記最新のセキュリティ鍵を使用(816)して前記ホームPLMNから受信したメッセージの内容を判定することと、を含む電子デバイス。 - 請求項34に記載の電子デバイス(400)であって、前記メモリは、前記少なくとも1つのプロセッサ(403)によって実行されると前記電子デバイス(400)に更なる動作を実行させる更なる命令を含み、当該動作は、
前記第1のセキュリティ鍵を記憶(804)することと、
前記第2のセキュリティ鍵を記憶(810)することと、を含む電子デバイス。 - 請求項34又は35に記載の電子デバイス(400)であって、前記保護されたメッセージがUDMパラメータ更新メッセージ又はローミングのステアリングメッセージの1つを含む電子デバイス。
- 請求項34から36のいずれか1項に記載の電子デバイス(400)であって、前記メモリは、前記少なくとも1つのプロセッサ(403)によって実行されると前記電子デバイス(400)に更なる動作を実行させる更なる命令を含み、当該動作は、
前記第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成し、前記第1のタイムスタンプを前記第1のセキュリティ鍵に関連付けることと、
前記第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成し、前記第2のタイムスタンプを前記第2のセキュリティ鍵に関連付けることと、を含む電子デバイス。 - 請求項37に記載の電子デバイス(400)であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
前記第1のタイムスタンプを取得(900)することと、
前記第2のタイムスタンプを取得(902)することと、
前記第1のタイムスタンプの前記第1の時間が前記第2のタイムスタンプの前記第2の時間より後であること(904)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(906)することと、
前記第2のタイムスタンプの前記第2の時間が前記第1のタイムスタンプの前記第1の時間より後であること(900)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(908)することと、を含む電子デバイス。 - 請求項34から36のいずれか1項に記載の電子デバイス(400)であって、前記メモリは、前記少なくとも1つのプロセッサ(403)によって実行されると前記電子デバイス(400)に更なる動作を実行させる更なる命令を含み、当該動作は、
前記第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、前記カウンタの値を前記第1のセキュリティ鍵に関連付けることと、
前記第2のセキュリティ鍵が生成されたときに前記カウンタをインクリメントし、前記カウンタの前記値を第2のセキュリティ鍵に関連付けることと、を含む電子デバイス。 - 請求項39に記載の電子デバイス(400)であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1000)することと、
前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1002)することと、
前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1006)することと、
前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1008)することと、を含む電子デバイス。 - 請求項34から40のいずれか1項に記載の電子デバイス(400)であって、前記メモリは、前記少なくとも1つのプロセッサ(403)によって実行されると前記電子デバイス(400)に更なる動作を実行させる更なる命令を含み、当該動作は、
前記第1のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第2のセキュリティ鍵を削除(1102)することと、
前記第2のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第1のセキュリティ鍵を削除(1104)することと、を含む電子デバイス。 - 請求項41に記載の電子デバイス(400)であって、前記第2のセキュリティ鍵を削除(1102)することは、前記第1のセキュリティ鍵が記憶されたことに応答して前記第2のセキュリティ鍵を削除することを含み、前記第1のセキュリティ鍵を削除(1104)することは、前記第2のセキュリティ鍵が記憶されたことに応答して前記第1のセキュリティ鍵を削除することを含む電子デバイス。
- 通信ネットワークにおいて動作するように構成される電子デバイス(400)であって、前記電子デバイスは動作を実行するように構成され、前記動作は、
前記電子デバイスを登録するように第1のPLMNへ第1の登録要求を送信(800)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
前記電子デバイスを認証している第2のPLMNへ第2の登録要求を送信(806)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
前記ホームPLMNから保護されたメッセージを受信(812)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
前記最新のセキュリティ鍵を使用(816)して前記ホームPLMNから受信したメッセージの内容を判定することと、を含む電子デバイス。 - 請求項43に記載の電子デバイス(400)であって、前記電子デバイスは、更に、請求項26から33のいずれか1項に記載の動作を実行するように構成される、電子デバイス。
- 通信ネットワークにおいて動作するように構成される電子デバイス(400)の処理回路(403)によって実行されるプログラムコードを含むコンピュータプログラムであって、前記プログラムコードの実行により前記電子デバイス(400)に動作を実行させ、当該動作は、
前記電子デバイスを登録するように第1のPLMNへ第1の登録要求を送信(800)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
前記電子デバイスを認証している第2のPLMNへ第2の登録要求を送信(806)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
前記ホームPLMNから保護されたメッセージを受信(812)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
前記最新のセキュリティ鍵を使用(816)して前記ホームPLMNから受信したメッセージの内容を判定することと、を含むコンピュータプログラム。 - 請求項45に記載のコンピュータプログラムであって、実行されると前記電子デバイス(400)に請求項26から33のいずれか1項に記載の動作を実行させる更なるプログラムコードを含むコンピュータプログラム。
- 通信ネットワークにおいて動作するように構成される電子デバイス(400)の処理回路(403)によって実行されるプログラムコードを含む非一時的記憶媒体を含むコンピュータプログラム製品であって、前記プログラムコードの実行により前記電子デバイス(400)に動作を実行させ、当該動作は、
前記電子デバイスを登録するように前記第1のPLMNへ第1の登録要求を送信(800)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
前記電子デバイスを認証している第2のPLMNへ第2の登録要求を送信(806)することと、
前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
前記ホームPLMNから保護されたメッセージを受信(812)することと、
前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
前記最新のセキュリティ鍵を使用(816)して前記ホームPLMNから受信したメッセージの内容を判定することと、を含むコンピュータプログラム製品。 - 請求項47に記載のコンピュータプログラム製品であって、前記非一時的記憶媒体は、前記処理回路(403)によって実行されると、前記電子デバイス(400)に請求項26から33のいずれか1項に記載の動作を実行させる更なるプログラムコードを含む、コンピュータプログラム製品。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962840021P | 2019-04-29 | 2019-04-29 | |
US62/840,021 | 2019-04-29 | ||
PCT/EP2020/060968 WO2020221612A1 (en) | 2019-04-29 | 2020-04-20 | Handling of multiple authentication procedures in 5g |
JP2021555357A JP7185788B2 (ja) | 2019-04-29 | 2020-04-20 | 5gにおける複数の認証手続のハンドリング |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021555357A Division JP7185788B2 (ja) | 2019-04-29 | 2020-04-20 | 5gにおける複数の認証手続のハンドリング |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023051902A true JP2023051902A (ja) | 2023-04-11 |
JP7464683B2 JP7464683B2 (ja) | 2024-04-09 |
Family
ID=70333960
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021555357A Active JP7185788B2 (ja) | 2019-04-29 | 2020-04-20 | 5gにおける複数の認証手続のハンドリング |
JP2022188658A Active JP7464683B2 (ja) | 2019-04-29 | 2022-11-25 | 5gにおける複数の認証手続のハンドリング |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021555357A Active JP7185788B2 (ja) | 2019-04-29 | 2020-04-20 | 5gにおける複数の認証手続のハンドリング |
Country Status (11)
Country | Link |
---|---|
US (3) | US11039312B2 (ja) |
EP (3) | EP4284044A3 (ja) |
JP (2) | JP7185788B2 (ja) |
CN (2) | CN113767657B (ja) |
AR (1) | AR118800A1 (ja) |
CO (1) | CO2021015669A2 (ja) |
ES (1) | ES2967782T3 (ja) |
MX (1) | MX2021013024A (ja) |
PL (1) | PL4040825T3 (ja) |
WO (1) | WO2020221612A1 (ja) |
ZA (1) | ZA202109637B (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110234112B (zh) * | 2018-03-05 | 2020-12-04 | 华为技术有限公司 | 消息处理方法、系统及用户面功能设备 |
CN115915121A (zh) * | 2021-08-05 | 2023-04-04 | 华为技术有限公司 | 一种通信方法以及相关装置 |
US20230136693A1 (en) * | 2021-10-29 | 2023-05-04 | Lenovo (Singapore) Pte. Ltd. | Enabling roaming with authentication and key management for applications |
CN118160406A (zh) * | 2021-11-01 | 2024-06-07 | 高通股份有限公司 | 具有单个订阅的多址协议数据单元会话建立 |
US20240007494A1 (en) * | 2022-06-30 | 2024-01-04 | Booz Allen Hamilton Inc. | System and Method for Network Penetration Testing |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290396A (ja) | 2001-03-23 | 2002-10-04 | Toshiba Corp | 暗号鍵更新システムおよび暗号鍵更新方法 |
JP4554968B2 (ja) | 2004-03-26 | 2010-09-29 | 株式会社日立製作所 | アドホックネットワークにおける無線通信端末装置 |
JPWO2006046484A1 (ja) | 2004-10-25 | 2008-05-22 | 松下電器産業株式会社 | 認証方法 |
CN1870808A (zh) | 2005-05-28 | 2006-11-29 | 华为技术有限公司 | 一种密钥更新方法 |
KR101377574B1 (ko) * | 2006-07-28 | 2014-03-26 | 삼성전자주식회사 | 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 |
US8170213B1 (en) | 2007-12-27 | 2012-05-01 | Emc Corporation | Methodology for coordinating centralized key management and encryption keys cached through proxied elements |
JP2010087888A (ja) | 2008-09-30 | 2010-04-15 | Onkyo Corp | 暗号鍵配信システム、暗号鍵配信サーバ、コンテンツ配信サーバ、及びクライアント |
US8238557B2 (en) | 2008-12-16 | 2012-08-07 | Exelis Inc. | Method and apparatus for key expansion to encode data |
US20100172500A1 (en) | 2009-01-05 | 2010-07-08 | Chih-Hsiang Wu | Method of handling inter-system handover security in wireless communications system and related communication device |
US8290135B2 (en) * | 2009-02-27 | 2012-10-16 | Research In Motion Limited | Systems and methods for facilitating conference calls using security keys |
CN102111759A (zh) * | 2009-12-28 | 2011-06-29 | 中国移动通信集团公司 | 一种认证方法、系统和装置 |
US8983870B2 (en) * | 2010-08-18 | 2015-03-17 | Snap-On Incorporated | Apparatus and method for managing software applications using partitioned data storage devices |
KR101929307B1 (ko) * | 2011-04-11 | 2018-12-17 | 삼성전자 주식회사 | Csg 셀에서 단말이 셀 재선택 우선 순위를 효율적으로 제어하는 방법 및 장치 |
US20120310882A1 (en) | 2011-06-03 | 2012-12-06 | Apple Inc. | Key value data storage |
US8699709B2 (en) | 2011-07-08 | 2014-04-15 | Motorola Solutions, Inc. | Methods for obtaining authentication credentials for attaching a wireless device to a foreign 3GPP wireless domain |
EP2675203B1 (en) * | 2012-06-11 | 2019-11-27 | BlackBerry Limited | Enabling multiple authentication applications |
KR101880493B1 (ko) * | 2012-07-09 | 2018-08-17 | 한국전자통신연구원 | 무선 메쉬 네트워크에서의 인증 방법 |
EP2893734B1 (en) | 2012-09-06 | 2016-04-27 | Koninklijke KPN N.V. | Establishing a device-to-device communication session |
JP5734934B2 (ja) | 2012-09-07 | 2015-06-17 | 株式会社東芝 | 通信ノード、鍵同期方法、鍵同期システム |
PL2951975T3 (pl) | 2013-01-30 | 2017-01-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Generowanie klucza bezpieczeństwa dla połączeń podwójnych |
US9882714B1 (en) | 2013-03-15 | 2018-01-30 | Certes Networks, Inc. | Method and apparatus for enhanced distribution of security keys |
US9369289B1 (en) | 2013-07-17 | 2016-06-14 | Google Inc. | Methods and systems for performing secure authenticated updates of authentication credentials |
KR20150073825A (ko) * | 2013-12-20 | 2015-07-01 | 삼성전자주식회사 | 이동 통신 시스템에서 음성 호 설정 시간을 단축시키는 방법 및 장치 |
CN105592455B (zh) | 2014-11-13 | 2020-09-29 | 南京中兴软件有限责任公司 | 一种密钥更新方法、装置和主传输节点tp |
US10285058B2 (en) | 2015-01-09 | 2019-05-07 | Comcast Cable Communications, Llc | Providing secure Wi-Fi in an open Wi-Fi environment |
US9558374B2 (en) | 2015-01-14 | 2017-01-31 | Netapp, Inc. | Methods and systems for securing stored information |
US9735961B2 (en) | 2015-11-16 | 2017-08-15 | Verizon Patent And Licensing Inc. | Managing key rotations with multiple key managers |
US9983999B2 (en) | 2016-01-22 | 2018-05-29 | Samsung Electronics Co., Ltd. | Computing system with cache management mechanism and method of operation thereof |
EP3407635A1 (en) * | 2016-02-23 | 2018-11-28 | Huawei Technologies Co., Ltd. | Secure communication method and core network node |
US10382206B2 (en) * | 2016-03-10 | 2019-08-13 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
US10736072B2 (en) | 2016-11-27 | 2020-08-04 | Lg Electronics Inc. | De-registration method in wireless communication system and apparatus therefor |
US20180302787A1 (en) | 2017-04-13 | 2018-10-18 | Synchronoss Technologies, Inc. | Systems and methods for securely provisioning hypertext transfer protocol secure (https) pins to a mobile client |
US11126600B2 (en) | 2017-04-24 | 2021-09-21 | Reniac, Inc. | System and method to accelerate compaction |
US10841302B2 (en) * | 2017-05-24 | 2020-11-17 | Lg Electronics Inc. | Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system |
US10911934B2 (en) * | 2017-07-18 | 2021-02-02 | Samsung Electronics Co., Ltd. | Method and system to detect anti-steering of roaming activity in wireless communication network |
US10783186B2 (en) | 2017-08-31 | 2020-09-22 | Micron Technology, Inc. | Heterogenous key-value sets in tree database |
US11272351B2 (en) | 2018-04-05 | 2022-03-08 | Qualcomm Incorporated | System and method that facilitate steering of roaming |
US10673618B2 (en) * | 2018-06-08 | 2020-06-02 | Cisco Technology, Inc. | Provisioning network resources in a wireless network using a native blockchain platform |
US11082385B2 (en) | 2018-12-03 | 2021-08-03 | Cambia Health Solutions, Inc. | Systems and methods for a flexible event service |
CN111309799A (zh) | 2018-12-11 | 2020-06-19 | 中兴通讯股份有限公司 | 数据合并的实现方法、装置、系统及存储介质 |
US20220141661A1 (en) | 2019-03-01 | 2022-05-05 | Nec Corporation | Method for synchronization of home network key |
US11277747B2 (en) * | 2019-04-03 | 2022-03-15 | Google Llc | Base station location authentication |
JP7124975B2 (ja) * | 2019-04-08 | 2022-08-24 | 日本電気株式会社 | Ue構成更新手順の間においてueパラメータに完全性保護を提供する手順 |
-
2020
- 2020-04-20 WO PCT/EP2020/060968 patent/WO2020221612A1/en unknown
- 2020-04-20 ES ES22164653T patent/ES2967782T3/es active Active
- 2020-04-20 PL PL22164653.2T patent/PL4040825T3/pl unknown
- 2020-04-20 EP EP23203293.8A patent/EP4284044A3/en active Pending
- 2020-04-20 CN CN202080031704.9A patent/CN113767657B/zh active Active
- 2020-04-20 JP JP2021555357A patent/JP7185788B2/ja active Active
- 2020-04-20 CN CN202211636008.8A patent/CN116233838A/zh active Pending
- 2020-04-20 EP EP22164653.2A patent/EP4040825B1/en active Active
- 2020-04-20 MX MX2021013024A patent/MX2021013024A/es unknown
- 2020-04-20 EP EP20720432.2A patent/EP3815411B1/en active Active
- 2020-04-28 AR ARP200101192A patent/AR118800A1/es active IP Right Grant
-
2021
- 2021-01-20 US US17/153,522 patent/US11039312B2/en active Active
- 2021-06-02 US US17/337,368 patent/US11743722B2/en active Active
- 2021-11-23 CO CONC2021/0015669A patent/CO2021015669A2/es unknown
- 2021-11-26 ZA ZA2021/09637A patent/ZA202109637B/en unknown
-
2022
- 2022-11-25 JP JP2022188658A patent/JP7464683B2/ja active Active
-
2023
- 2023-08-29 US US18/239,364 patent/US20230403554A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2022522528A (ja) | 2022-04-19 |
ES2967782T3 (es) | 2024-05-03 |
CO2021015669A2 (es) | 2022-01-17 |
EP4284044A3 (en) | 2024-02-21 |
WO2020221612A1 (en) | 2020-11-05 |
CN116233838A (zh) | 2023-06-06 |
AR118800A1 (es) | 2021-11-03 |
CN113767657B (zh) | 2022-12-06 |
CN113767657A (zh) | 2021-12-07 |
PL4040825T3 (pl) | 2024-04-15 |
EP4040825B1 (en) | 2023-11-22 |
US11743722B2 (en) | 2023-08-29 |
EP3815411B1 (en) | 2022-03-30 |
EP4284044A2 (en) | 2023-11-29 |
EP4040825C0 (en) | 2023-11-22 |
US20230403554A1 (en) | 2023-12-14 |
MX2021013024A (es) | 2021-12-10 |
ZA202109637B (en) | 2023-04-26 |
EP3815411A1 (en) | 2021-05-05 |
US20210297855A1 (en) | 2021-09-23 |
US11039312B2 (en) | 2021-06-15 |
EP4040825A1 (en) | 2022-08-10 |
JP7185788B2 (ja) | 2022-12-07 |
JP7464683B2 (ja) | 2024-04-09 |
US20210144548A1 (en) | 2021-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7185788B2 (ja) | 5gにおける複数の認証手続のハンドリング | |
JP2020527871A (ja) | 非アクティブ状態からのrrc再開のためのセキュリティ処理 | |
KR102343687B1 (ko) | 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링 | |
CN113302960B (zh) | 用于无线通信网络中的认证和密钥管理的方法以及相关装置 | |
CN111937425B (zh) | 用于处理用户平面通信保护的安全策略的方法、用户设备和系统 | |
JP7455217B2 (ja) | 認証および鍵管理における認証サーバー機能の選択 | |
KR102600917B1 (ko) | 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정 | |
JP2021522743A (ja) | 再開要求の拒否に伴うue挙動 | |
CN113950806B (zh) | 4g系统中的用户平面完整性保护 | |
KR20230074572A (ko) | Ue-대-네트워크 릴레이 액세스를 위한 키 관리 | |
KR20220143734A (ko) | 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화 | |
KR20230129185A (ko) | 사용자 장비(ue) 식별자 요청 | |
JP2022506362A (ja) | 再確立失敗あいまいさのハンドリング | |
CN115066916A (zh) | 用于应用的认证和密钥管理的密钥改变通知 | |
JP7157176B2 (ja) | 無線接続を安全にする方法、装置、およびシステム | |
JP2023526604A (ja) | 条件付きハンドオーバが設定され、複数無線デュアルコネクティビティにおいて動作する通信デバイスの再確立 | |
US20240107389A1 (en) | Privacy in a Wireless Communication Network | |
JP2024513720A (ja) | プロキシミティサービス検出ユーザ装置識別情報プロビジョニング | |
JP2024502592A (ja) | Ue対ネットワークリレーディスカバリのためのディスカバリキーハンドリング | |
KR20230161497A (ko) | 네트워크 슬라이스 리스트를 통한 네트워크 슬라이스 격리 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230124 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240311 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240328 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7464683 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |