JP2024029170A - 通信システムにおける統合サブスクリプション識別子管理 - Google Patents

通信システムにおける統合サブスクリプション識別子管理 Download PDF

Info

Publication number
JP2024029170A
JP2024029170A JP2024000068A JP2024000068A JP2024029170A JP 2024029170 A JP2024029170 A JP 2024029170A JP 2024000068 A JP2024000068 A JP 2024000068A JP 2024000068 A JP2024000068 A JP 2024000068A JP 2024029170 A JP2024029170 A JP 2024029170A
Authority
JP
Japan
Prior art keywords
user equipment
subscription identifier
fields
field
data structure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2024000068A
Other languages
English (en)
Inventor
ネア,スレッシュ
Nair Suresh
ジェリチョウ,アンジャ
Jerichow Anja
エス バイカムパディ,ナゲンドラ
S Bykampadi Nagendra
ショイニアナキス,ディミトリオス
Schoinianakis Dimitrios
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=66102698&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2024029170(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of JP2024029170A publication Critical patent/JP2024029170A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】通信システムにおける所与のユーザ機器において、統合サブスクリプション識別子データ構造が構築される。【解決手段】統合サブスクリプション識別子データ構造は、2つ以上のサブスクリプション識別子タイプの選択された1つ、及び選択されたサブスクリプション識別子タイプと関連付けられた選択可能パラメータについての情報を指定する複数のフィールドを含み、統合サブスクリプション識別子データ構造における情報は、選択されたサブスクリプション識別子タイプに対応する認証シナリオに基づいて、通信システムと関連付けられた1つ以上のネットワークにアクセスするために所与のユーザ機器によって使用可能である。【選択図】図5

Description

本分野は概して、通信システムに関し、より具体的には、排他的ではないが、そのようなシステム内でのユーザサブスクリプション識別子管理に関する。
このセクションは、発明のより良好な理解を促進することを支援することができる態様を導入する。したがって、このセクションの記載は、この観点で読み取られるべきであり、従来技術にあるもの、または従来技術にないものについての了承として理解されるべきではない。
ロングタームエボリューション(LTE)技術としても知られている第4世代(4G)無線モバイル通信技術は、特に人間の対話のための高データレートによる高容量モバイルマルチメディアを提供するよう設計されてきた。次世代または第5世代(5G)技術は、人間の対話のためだけでなく、いわゆるモノのインターネット(IoT)ネットワークにおけるマシンタイプ通信のためにも使用されることを意図している。
5Gネットワークは、大規模IoTサービス(例えば、非常に多くの制限された容量のデバイス)及びミッションクリティカルなIoTサービス(例えば、高信頼性を必要とする)を可能にすることを意図しており、レガシーモバイル通信サービスに対する改善は、モバイルデバイスに対して改善した無線インターネットアクセスを提供する拡張モバイルブロードバンド(eMBB)サービスの形式でサポートされる。
例示的な通信システムでは、モバイル端末(加入者)などのユーザ機器(5Gネットワークにおける5G UE、またはより広義にはUE)は、5Gネットワークにおいて、エアインタフェースを通じてgNBと称される基地局またはアクセスポイントと通信する。アクセスポイント(例えば、gNB)は、通信システムのアクセスネットワークの例示的な部分である。例えば、5Gネットワークでは、アクセスネットワークは、5Gシステムと称され、「Technical Specification Group Services and System Aspects;System Architecture for the 5G System」と題する、3GPP Technical Specification(TS)23.501、V15.0.0に記載されており、その開示は参照によりその全体が本明細書に組み込まれる。概して、アクセスポイント(例えば、gNB)は、UEに対してコアネットワーク(CN)へのアクセスを提供し、CNは次いで、UEに対して、他のUEへのアクセス及び/またはパケットデータネットワーク(例えば、インターネット)などのデータネットワークへのアクセスを提供する。更に、5Gネットワークアクセス手順は、「Technical Specification Group Services and System Aspects;Security Architecture and Procedures for the 5G System」と題する、3GPP Technical Specification(TS)23.502、VI5.1.0に記載されており、その開示は参照によりその全体が本明細書に組み込まれる。また更に、「Technical Specification Group Services and System Aspects;Security Architecture and Procedures for the 5G System」と題する、3GPP Technical Specification(TS)33.501、V0.7.0には、5Gネットワークと関連付けられたセキュリティ管理の詳細が更に記載されており、その開示は参照によりその全体が本明細書に組み込まれる。
5Gネットワークでは、5G互換UEは、3GPP TS 23.502において説明される登録要求手順の間に、3GPP TS 33.501において説明される秘匿化サブスクリプション識別子(Concealed Subscription Identifier(SUCI))を含んでもよい。SUCIは、加入者永久識別子(Subscriber Permanent Identifier(SUPI))の秘匿化(暗号化)された形式である。レガシー4G(LTE)ネットワークでは、使用されるサブスクリプション識別子は、「Technical Specification Group Core Network and Terminals;Numbering、Addressing and Identification」と題する、3GPP Technical Specification(TS)23.003、V15.3.0において定義された国際移動局識別子(International Mobile Station Identifier(IMSI))であり、その開示は参照によりその全体が本明細書に組み込まれる。そのようなサブスクリプション識別子の管理は、大きな課題を提示することがある。
3GPP;Technical Specification Group Core Network and Terminals;Non-Access-Stratum(NAS) protocol for 5G Systems(5GS);Stage 3(Release 15)は、ユーザ機器が既存の識別子タイプの中で特定のタイプのモバイル識別子を要求及び取得する方法を開示している。
国際公開第WO2014/053197A1号公報は、ポリシー制御の方法を開示し、更に、複数の加入者に適用されるユーザコミュニティプロファイルのサポートを可能にする拡張された装置を開示している。更に、ユーザコミュニティプロファイルから派生し、好ましくは、第1のユーザに対してセッションを確立するときに導入される、コミュニティポリシー及び課金ルールの生成及び実施が開示されている。複数のユーザの後続のユーザに対して確立されることになるセッションは、先述のコミュニティポリシーにより実施されることがあり、課金ルールは、個々の基準に対してそれらを扱う必要がなく有効にされることがある。
3GPP;23.501:SUPI terminology correction;3GPP draftは、5Gシステムにおいてグローバルに一意な5G加入者永久識別子(SUPI)を各々の加入者に割り当てることができるような、「加入者永久識別子」を開示している。
3GPP;SA WG3;LS on Security aspects of ECIES for concealing IMSI or SUPIは、次世代のモバイルネットワーク(5Gと称される)を開示している。グローバルに一意な5Gサブスクリプション永久識別子を表すために使用されることが提案されている、SUPI(サブスクリプション永久識別子)と称される新たな且つ一般的な用語が開示されている。D4は更に、ECIES(Elliptic Curve Integrated Encryption Scheme(楕円曲線統合暗号化スキーム))によって、5GにおいてIMSIまたはSUPIをオーバージエアで秘匿化することを提案している。
例示的な実施形態は、通信システムにおいてサブスクリプション識別子を管理する改善された技術を提供する。
例えば、1つの例示的な実施形態では、方法は、以下のステップを含む。通信システムにおける所与のユーザ機器において、統合サブスクリプション識別子データ構造が構築される。統合サブスクリプション識別子データ構造は、2つ以上のサブスクリプション識別子タイプの選択された1つ、及び選択されたサブスクリプション識別子タイプと関連付けられた選択可能パラメータについての情報を指定する複数のフィールドを含み、統合サブスクリプション識別子データ構造における情報は、選択されたサブスクリプション識別子タイプに対応する認証シナリオに基づいて、通信システムと関連付けられた1つ以上のネットワークにアクセスするよう所与のユーザ機器によって使用可能である。
更なる例示的な実施形態は、プロセッサによって実行されるとき、プロセッサに上記ステップを実行させる、実行可能プログラムコードがその中に具現化された非一時的コンピュータ可読記憶媒体の形態で提供される。また更なる例示的な実施形態は、上記ステップを実行するように構成されたプロセッサ及びメモリを有する装置を含む。
有利なことに、異なる認証シナリオの間、所与のユーザ機器は、所与の認証シナリオのための適切なサブスクリプション識別子(例えば、SUPI、SUCI、またはIMSI)及び関連するパラメータを提供するために、統合サブスクリプション識別子データ構造を利用する。
本明細書で説明される実施形態のそれらの及び他の特徴及び利点は、添付図面及び以下の詳細な説明からより明らかになるであろう。
1つ以上の例示的な実施形態が実施され得る、通信システムを示す。 1つ以上の例示的な実施形態が実施され得る、認証手順の間の加入者識別子管理を提供するユーザ機器及びネットワーク要素/機能を示す。 Aは、1つ以上の例示的な実施形態が実施され得る、IMSIフォーマットを示す。Bは、1つ以上の例示的な実施形態が実施され得る、SUPIフォーマットを示す。Cは、1つ以上の例示的な実施形態が実施され得る、SUCIフォーマットを示す。 例示的な実施形態に従った、統合サブスクリプション識別子フォーマットを示す。 例示的な実施形態に従った、統合サブスクリプション識別子フォーマットの例示的なフィールド長を示す。 別の例示的な実施形態に従った、統合サブスクリプション識別子フォーマットを示す。 例示的な実施形態に従った、統合サブスクリプション識別子フォーマットを利用するユーザ機器方式を示す。 例示的な実施形態に従った、統合サブスクリプション識別子フォーマットを利用するネットワークエンティティ方式を示す。
通信システムにおける認証手順及び他の手順の間のサブスクリプション識別子管理を提供する例示的な通信システム及び関連する技術と共に実施形態が本明細書で示される。しかしながら、特許請求の範囲は、開示される特定のタイプの通信システム及び/または処理に限定されないことが理解されるべきである。実施形態は、代替的な処理及び操作を使用して、多種多様な他のタイプの通信システムにおいて実装されてもよい。例えば、3GPP次世代システム(5G)などの3GPPシステム要素を利用する無線セルラシステムのコンテキストにおいて示されるが、開示される実施形態は、様々な他のタイプの通信システムに直接的な様式で適合されてもよい。
5G通信システム環境において実装される例示的な実施形態に従って、1つ以上の3GPP技術仕様(TS)及び技術報告(TR)、例えば、上記参照された3GPP TS 23.003、23.501、23.502、及び33.501は、本発明の解決策の一部と相互作用することができるネットワーク要素/機能及び/または操作の更なる説明を提供することができる。他の3GPP TS/TRドキュメントは、当業者が実現する他の従来の詳細を提供することができる。しかしながら、5G関連3GPP標準に良好に適合されると共に、実施形態は、いずれかの特定の標準に必ずしも限定されない。
例示的な実施形態は、5Gネットワークと関連付けられたサブスクリプション識別子管理に関連する。そのような例示的な実施形態を説明する前に、5Gネットワークの主要な構成要素の全体的な説明が図1及び図2のコンテキストにおいて以下で説明される。
図1は、例示的な実施形態が実装される通信システム100を示す。通信システム100に示される要素は、システム内で提供される主要な機能、例えば、UEアクセス機能、モビリティ管理機能、認証機能、サービングゲートウェイ機能などを表すことを意図していることが理解されよう。そのようにして、図1に示されるブロックは、それらの主要な機能を提供する5Gネットワークにおける特定の要素を指す。しかしながら、表される主要な機能のいくつかまたは全てを実装するために、他のネットワーク要素が使用されてもよい。また、5Gネットワークの全ての機能が図1に記述されるわけではないことが理解されよう。むしろ、例示的な実施形態の説明を容易にする機能が表される。後続の図は、いくつかの追加の要素/機能を記述することができる。
したがって、示されるように、通信システム100は、エアインタフェース103を介してアクセスポイント(gNB)104と通信するユーザ機器(UE)102を含む。UE102は、移動局であってもよく、そのような移動局は、例として、携帯電話、コンピュータ、または任意の他のタイプの通信デバイスを含んでもよい。したがって、本明細書で使用される用語「ユーザ機器」は、様々な異なるタイプの移動局、加入者ステーション、またはより一般的に、ラップトップもしくはスマートフォンなどの他の機器に挿入されたデータカードの組み合わせなどの例を含む通信デバイスを包含するように、広義に解釈されることを意図している。そのような通信デバイスは、アクセス端末と一般的に称されるデバイスを包含することも意図している。
一実施形態では、UE102は、ユニバーサル集積回路カード(UICC)部分及びモバイル機器(ME)部分から構成される。UICCは、UEのユーザ依存部分であり、少なくとも1つのユニバーサル加入者識別モジュール(USIM)及び適切なアプリケーションソフトウェアを含む。USIMは、ネットワークにアクセスする加入者を識別及び認証するために使用される、永久的なサブスクリプション識別子及びその関連する鍵を安全に記憶する。MEは、UEのユーザ独立部分であり、端末機器(TE)機能及び様々なモバイル端末(MT)機能を含む。
アクセスポイント104は、通信システム100のアクセスネットワークの例示的な部分である。そのようなアクセスネットワークは、例えば、複数の基地局及び1つ以上の関連する無線ネットワーク制御機能を有する5Gシステムを含んでもよい。基地局及び無線ネットワーク制御機能は、論理的に別個のエンティティであってもよいが、所与の実施形態では、例えば、基地局ルータまたはフェムトセルアクセスポイントなどの同一の物理ネットワーク要素に実装されてもよい。
この例示的な実施形態におけるアクセスポイント104は、モビリティ管理機能106に動作可能に結合される。5Gネットワークでは、モビリティ管理機能は、アクセス及びモビリティ管理機能(AMF)によって実装される。セキュリティアンカー機能(SEAF)も、UEがモビリティ管理機能と安全に接続することを可能にするようAMFにより実装されてもよい。本明細書で使用されるモビリティ管理機能は、他のネットワーク動作の中で、(アクセスポイント104を介した)UEとのアクセス及びモビリティ(認証/承認を含む)動作を管理し、またはそうでなければ参加する通信システムのコアネットワーク(CN)部分における要素または機能(すなわち、エンティティ)である。AMFは、また、本明細書でより一般的に、アクセス及びモビリティ管理エンティティと称されてもよい。
この例示的な実施形態におけるAMF106は、ホーム加入者機能108、すなわち、加入者のホームネットワークに存在する1つ以上の機能に動作可能に結合される。示されるように、それらの機能のいくつかは、統合データ管理(UDM)機能と共に認証サーバ機能(AUSF)を含む。AUSF及びUDM(4Gホーム加入者サーバまたはHSSに従って別個にまたは集合的に)は、本明細書でより一般的に、認証エンティティとも称されてもよい。加えて、ホーム加入者機能は、それらに限定されないが、ネットワークスライス選択機能(NSSF)、ネットワーク公開機能(NEF)、ネットワークリポジトリ機能(NRF)、ポリシー制御機能(PCF)、及びアプリケーション機能(AF)を含んでもよい。
アクセスポイント104はまた、ユーザプレーン機能(UPF)112に動作可能に結合された、サービングゲートウェイ機能、すなわち、セッション管理機能(SMF)110に動作可能に結合される。UPF112は、パケットデータネットワーク、例えば、インターネット114に動作可能に結合される。そのようなネットワーク要素の更なる典型的な動作及び機能は、それらが例示的な実施形態の焦点ではなく、適切な3GPP 5Gドキュメントにおいて発見することができるので、ここでは説明されない。
システム要素のこの特定の配置は、例示にすぎず、他の実施形態での通信システムを実装するために追加的または代替的な要素の他のタイプおよび配置が使用されてもよいことが認識されよう。例えば、他の実施形態では、システム100は、本明細書で明確に示されない他の要素/機能を含んでもよい。
したがって、図1の配置は、無線セルラシステムの一実施例の構成にすぎず、システム要素の多数の代替的な構成が使用されてもよい。例えば、単一の要素/機能のみが図1の実施形態に示されたが、これは、説明の簡易化及び明確さのためであるにすぎない。もちろん、所与の代替的な実施形態は、より多くの数のそのようなシステム要素と共に、従来のシステムの実装態様と共通して関連付けられたタイプの追加の要素または代替的な要素を含んでもよい。
図1はまた、システム要素を単一の機能的ブロックとして示すが、5Gネットワークを構成する様々なサブネットワークがいわゆるネットワークスライスに区画化されることにも留意されよう。ネットワークスライス(ネットワーク区画)は、共通物理インフラストラクチャ上でのネットワーク機能仮想化(NFV)を使用した各々の対応するサービスタイプに対する一連のネットワーク機能(NF)セット(すなわち、機能チェーン)を含む。ネットワークスライスは、所与のサービス、例えば、eMBBサービス、大規模IoTサービス、及びミッションクリティカルIoTサービスに対して必要に応じてインスタンス化される。よって、ネットワークスライスまたは機能は、そのネットワークスライスまたは機能のインスタンスが作成されるときにインスタンス化される。いくつかの実施形態では、これは、下層にある物理インフラストラクチャの1つ以上のホストデバイス上でネットワークスライスまたは機能をインストールすること、またはそうでなければ稼働させることを伴う。UE102は、gNB104を介してそれらのサービスのうちの1つ以上にアクセスするように構成される。
図2は、例示的な実施形態においてサブスクリプション識別子管理を認証手順の一部として提供するユーザ機器202及びネットワーク要素/機能204を含む通信システム200の一部のブロック図である。一実施形態では、ネットワーク要素/機能204は、UDM(上記説明されたような)であってもよい。しかしながら、ネットワーク要素/機能204は、サブスクリプション識別子管理及び本明細書で説明される他の認証技術を提供するように構成可能である任意のネットワーク要素/機能を表すことができることが認識されよう。
ユーザ機器202は、メモリ216及びインタフェース回路210に結合されたプロセッサ212を含む。ユーザ機器202のプロセッサ212は、プロセッサによって実行される少なくともソフトウェアの形態で実装することができる、認証処理モジュール214を含む。処理モジュール214は、サブスクリプション識別子管理、並びに後続の図及び本明細書におけるその他の箇所と関連して説明される他の関連する技術を実行する。ユーザ機器202のメモリ216は、サブスクリプション識別子管理及び他の動作の間に生成され、またはそうでなければ使用されるデータを記憶するサブスクリプション識別子管理データ記憶モジュール218を含む。
ネットワーク要素/機能204は、メモリ226及びインタフェース回路220に結合されたプロセッサ222を含む。ネットワーク要素/機能204のプロセッサ222は、プロセッサ222によって実行される少なくともソフトウェアの形態で実装することができる、認証処理モジュール224を含む。処理モジュール224は、UE202によって提供されるサブスクリプション識別子を使用した認証技術、並びに後続の図及び本明細書におけるその他の箇所と関連して説明される他の技術を実行する。ネットワーク要素/機能204のメモリ226は、認証動作及び他の動作の間に生成され、またはそうでなければ使用されたデータを記憶する認証処理データ記憶モジュール228を含む。
ユーザ機器202及びネットワーク要素/機能204のそれぞれのプロセッサ212及び222は、例えば、マイクロプロセッサ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、デジタルシグナルプロセッサ(DSP)、または他のタイプの処理デバイスもしくは集積回路と共に、そのような要素の一部または組み合わせを含んでもよい。そのような集積回路デバイスと共に、それらの一部または組み合わせは、その用語が本明細書で使用されるように、「回路」の例である。例示的な実施形態を実装することにおいて、ハードウェア及び関連するソフトウェアまたはファームウェアの多種多様な他の配置が使用されてもよい。
ユーザ機器202及びネットワーク要素/機能204のそれぞれのメモリ216及び226は、本明細書で説明される機能性の少なくとも一部を実装するよう、それぞれのプロセッサ212及び222によって実行される1つ以上のソフトウェアプログラムを記憶するために使用されてもよい。例えば、サブスクリプション識別子管理動作、並びに後続の図及び本明細書におけるその他の箇所と関連して説明される他の認証機能性は、プロセッサ212及び222によって実行されるソフトウェアコードを使用した直接的な様式で実装されてもよい。
したがって、メモリ216または226の所与の1つは、本明細書でより一般的にコンピュータプログラム製品と称されるもの、または更により一般的にそこで具体化された実行可能プログラムコードを有するプロセッサ可読記憶媒体と称されるものの例として見なされてもよい。プロセッサ可読記憶媒体の他の例は、任意の組み合わせでのディスクまたは他のタイプの磁気媒体もしくは光学媒体を含んでもよい。例示的な実施形態は、そのようなコンピュータプログラム製品または他のプロセッサ可読記憶媒体を含む製品を含むことができる。
メモリ216または226はより具体的に、例えば、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、または他のタイプの揮発性もしくは不揮発性電子メモリなどの電子的ランダムアクセスメモリ(RAM)を含んでもよい。後者は、例えば、フラッシュメモリ、磁気RAM(MRAM)、相変化RAM(PC-RAM)、強誘電体RAM(FRAM)などの不揮発性メモリを含んでもよい。本明細書で使用される用語「メモリ」は、広義に解釈されることを意図しており、加えてまたは代わりに、例えば、リードオンリメモリ(ROM)、ディスクベースメモリ、または他のタイプの記憶装置と共に、そのようなデバイスの一部または組み合わせを包含してもよい。
ユーザ機器202及びネットワーク要素/機能204のそれぞれのインタフェース回路210及び220は、関連するシステム要素が本明細書で説明される様式において相互に通信することを可能にする送受信機または他の通信ハードウェアもしくはファームウェアを例示的に含む。
ユーザ機器202は、それらのインタフェース回路210及び220のそれぞれを介してネットワーク要素/機能204と通信するよう構成され、その逆もまた可能であることが図2から明らかである。ネットワーク要素/機能204がUDMである場合、ユーザ機器及びUDMは、gNB104及びAMF106を介して(図1に示すように)動作可能に結合され、gNB104及びAMF106を介して通信する。この通信は、ユーザ機器202がネットワーク要素/機能204にデータを送信すること、及びネットワーク要素/機能204がユーザ機器202にデータを送信することを伴う。しかしながら、代替的な実施形態では、より多くのまたはより少ないネットワーク要素(gNB及びAMFに加えてまたはそれらに代えて)が、ネットワーク要素/機能202及び204の間で動作可能に結合されてもよい。本明細書で使用される用語「データ」は、それらに限定されないが、メッセージ、識別子、鍵、インジケータ、ユーザデータ、制御データなどを含む、ユーザ機器と1つ以上のネットワーク要素/機能との間で送信することができるあらゆるタイプの情報を包含するように広義に解釈されることを意図している。
図2に示される特定の配置の構成要素は例にすぎず、他の実施形態では多数の代替的な構成が使用されてもよいことが認識されよう。例えば、追加の構成要素または代替的な構成要素を組み込み、他の通信プロトコルをサポートするよう、任意の所与のネットワーク要素/機能が構成されてもよい。
他のシステム要素(それに限定されないが、図1に示された他の要素など)は各々、プロセッサ、メモリ、及びネットワークインタフェースなどの構成要素を含むようにも構成されてもよい。それらの要素は、別個のスタンドアロン処理プラットフォーム上に実装される必要はないが、代わりに、例えば、単一の共通処理プラットフォームの異なる機能的部分を表す。
上記説明された一般的概念を仮定して、サブスクリプション識別子管理の問題に対処する例示的な実施形態がここで説明される。
上記言及されたように、レガシー4G(LTE)通信システムでは、永久的なサブスクリプション識別子は典型的には、UEの国際移動局識別子(International Mobile Station Identifier)、すなわち、IMSIである。上記参照された3GPP TS 23.003において定義されるように、IMSIは、モバイル国コード(MCC)、モバイルネットワークコード(MNC)、及び移動局識別番号(MSIN)から構成される。典型的には、サブスクリプション識別子が保護される必要がある場合、IMSIのMSIN部分のみが暗号化される必要がある。MNC及びMCC部分は、正確なホームネットワークに経路指定するためにサービングネットワークによって使用される、ルーティング情報を提供する。5G通信システムでは、永久的なサブスクリプション識別子は、加入者永久識別子(Subscriber Permanent Identifier)、すなわち、SUPIと称される。IMSIと同様に、SUPIは、加入者を一意に識別するためにMSINを利用してもよい。SUPIのMSINが暗号化されるとき、それは、サブスクリプション秘匿化識別子(Subscription Concealed Identifier)、すなわち、SUCIと称される。
しかしながら、異なる動作シナリオでは、UEは、サブスクリプション識別子をSUCI、SUPI、またはIMSIとして表す必要がある場合があることが本明細書で理解される。それらの問題及び他のサブスクリプション識別子管理の問題に対処するために、例示的な実施形態は、サブスクリプション識別子に対する統合された表現構造を提案する。
より具体的には、例示的な実施形態は、UEによってネットワークに送信される登録要求メッセージ、並びに5GネットワークにおけるUE認証手順において適切なサブスクリプション識別子表現、すなわち、SUPIもしくはその暗号化された形態のSUCI、または更にはIMSIを使用する課題に対処する(同一または類似の統合データ構造がネットワークエンティティの間で交換されてもよいことに留意されたい)。例えば、5G認証及び鍵合意(AKA)手順(例えば、上記参照された3GPP TS 33.501を参照)を実行する間にUEは、3つの異なるフォーマットSUCI、SUPI、またはIMSIにおいてサブスクリプション識別子を提示する必要がある場合がある。認証手順が拡張可能認証プロトコル(EAP)AKA’手順(例えば、上記参照された3GPP TS 33.501を参照)を使用している場合、次いで、表現は、Internet Engineering Task Force(IETF)Request for Comment(RFC)7542、「The Network Access Identifier」、2015年5月において定義されるように、ネットワークアクセス識別子(NAI)フォーマット、すなわち「joe@example.com」を使用し、その開示は参照によりその全体が本明細書に組み込まれる。
異なるサブスクリプション識別子フォーマットの課題は、上記参照されたTS 33.501においても、いかなる他のステージ3の仕様においても対処されない。「Technical Specification Group Services and System Aspects;3GPP System Architecture Evolution(SAE);System architecture」と題する3GPP Technical Specification(TS)33.401、V15.3.0では、IMSIの使用法のみが定義されており、その開示は参照によりその全体が本明細書に組み込まれる。
図3Aは、1つ以上の例示的な実施形態を実装することができる、IMSIフォーマット300を示す。示されるように、フォーマット300は、固定された15桁の長さを含み、3桁のモバイル国コード(MCC)、3桁のモバイルネットワークコード(MNC)、及び9桁の移動局識別番号(MSIN)から構成される。いくつかのケースでは、MNCは、2桁であってもよく、MSINは、10桁であってもよい。IMSIに関する更なる詳細は、上記参照された3GPP TS 23.003において定義される。
上記説明されたように、認証手順がEAP-AKA’手順またはEAPトランスポートレイヤセキュリティ(TLS)手順(各々が上記参照された3GPP TS 33.501において定義される)を使用している場合、次いで、サブスクリプション識別子表現は、NAIフォーマットを使用する。RFC7542は、3GPPについて、「ユーザ名」部分は、デバイス固有情報から導出された一意な識別子であり、「レルム(realm)」部分は、ホームネットワークとそれに続くベース文字列「3gppnetwork.org」に関する情報から構成される。例えば、NAIフォーマットにおけるサブスクリプション識別子は、以下のように表されてもよい。
234150999999999@ims.mnc015.mcc234.3gppnetwork.org
したがって、EAP-AKA’手順について、UEは、RFC7542において指定されるようなNAIフォーマットにおけるそのサブスクリプション識別子SUPIまたはSUCI、例えば、MSIN@mnc.mcc.3gppnetwork.orgを符号化する。
図3B及び図3Cはそれぞれ、1つ以上の例示的な実施形態を実装することができる、SUPIフォーマット310及びSUCIフォーマット320を示す。この例では、SUPIフォーマット310は、MCCフィールド(3桁)、並びにMNCフィールド(3桁)、MSIN及びUDMセレクタ(8ビット)を含む。SUCIフォーマット320は、SUPIフォーマット310の暗号化された形態であり、示されるように、MCCフィールド(3桁)、及びMNCフィールド(3桁)、UDMセレクタフィールド、暗号化MSIN、並びに暗号化MSINを復号化するパラメータを含む。
3GPP SA3では、暗号化識別子をSUCIとして使用しながら、SUPIのMSIN部分を暗号化するために、少なくとも2つの楕円曲線、楕円曲線統合暗号化スキーム(ECIES)曲線A及び曲線Bをサポートすることが合意されている。後続のリリースでは、3GPPは、曲線の楕円曲線暗号化(ECC)ファミリからより多くのもしくはより少ない曲線を指定する可能性があり、またはMSINを暗号化するためにプロプライエタリ曲線の使用を可能にする可能性がある。しかしながら、標準化スキームを使用することが好ましいと共に、ネットワークオペレータも、それ自体の特定の暗号化方法を使用することを決定することができることが理解される。更に、特に転換期では、ネットワークオペレータは、SUCIに対してヌルスキームのみを使用するようデバイスを構成することができる。ヌルスキーム(nullscheme)は、暗号化及び復号化の両方に適用される、入力と同一の出力を返すように実装される(すなわち、MSINが暗号化されない)。ヌルスキームは、SUCIにおいてスキーム識別子によって示され、よって、同様の様式において統合サブスクリプション識別子フォーマットによって提示されてもよい。
秘匿化されたサブスクリプション識別子SUCIがコアネットワークにおいてUE(図1における102)とUDM(図1における108の一部)との間で交換されるので、UDMは、UEがMSINをどのように符号化したことを理解することが可能であるように構成される必要がある。よって、認証処理の間にUEとUDMとの間で他のメッセージが交換されないので、符号化する方法は、符号化された出力自体とともに交換されたフォーマットの一部である必要がある。したがって、SUCIを表すスキームは、複数のフィールドに適合するよう柔軟な表現をサポートする必要があり、各々のフィールドが複数のオプションをサポートするために十分に柔軟であることが理解される。
例示的な実施形態は、サブスクリプション識別子を表すよう統合された構造を提供することによって、上記課題及び他の課題に対処する。例えば、1つの例示的な実施形態における統合された構造は、SUCI、SUPI、及びIMSIなどのサブスクリプション識別子と共に、認証動作及び他の動作の間の各々の識別子の使用と関連付けられた様々なオプションを表すことができる。
図4は、例示的な実施形態に従った、統合サブスクリプション識別子フォーマット(データ構造)400を示す。更に、図5は、図4の統合サブスクリプション識別子フォーマット400に示される各々のフィールドについての例示的なフィールド長500を示す。
示されるように、統合サブスクリプション識別子フォーマット400は、以下のフィールドを含む(括弧内の例示的なフィールド長を有する)。
MCCフィールド402(24ビット/3桁)、
MNCフィールド404(24ビット/3桁)、
UDM選択パラメータフィールド406(8ビット)、
暗号化オン/オフフィールド408(1ビット)、
KDF(鍵導出関数)フィールド410(3ビット)、
KDFの任意選択のパラメータフィールド412(nビット/任意選択のパラメータに依存)、
識別子タイプSUPI/SUCI/IMSIフィールド414(2ビット)、
暗号化フィールド416(4ビット)に対して選択されたECIES曲線、
一時的公開鍵ペアフィールド418(256ビット)、
暗号化されたMSINの長さフィールド420(4ビット/128、192、256、512ビット/MSINフォーマットに依存)、
MSINまたは暗号化されたMSINフィールド422(フィールド420において指定された長さ)、
MSIN MAC(選択されたECIES曲線を使用して計算されたMSINフィールドのメッセージ認証コード)フィールド424(256ビット)、及び
暗号化アルゴリズム識別子フィールド426(4ビット)
本明細書で説明されるフィールド長は、本質的に例示的であり、よって、限定することを意図していないことが認識されよう。UE及び5Gネットワークが機能する動作シナリオに応じて、フィールド長は、異なる値に設定されてもよい。代替的な実施形態では、1つ以上の他のフィールドがデータ構造に追加されてもよく、並びに/または上記フィールドのいくつかが削除されてもよく、及び/もしくは単純に使用されなくてもよいことも認識されよう。また、図4における構造フォーマット400内のフィールドの位置付けは、本質的に例示的であり、よって、他の実施形態では、代替的なフィールド配列が考慮される。単に例として、データ構造の一部であり得る(または、UDM選択もしくは他のフィールドにおいて示され得る)1つの追加のフィールドは、ネットワークスライス選択支援情報(NSSAI)フィールドである。
いくつかの例示的な実施形態は、UEが所与のUDM(または、1つ以上の他のネットワークエンティティ)に完全な統合サブスクリプション識別子データ構造(すなわち、図4における400)を送信することをもたらすと共に、代替的な例示的な実施形態は、送信オーバヘッドを最小化するよう、例えば、KDF、KDFの任意選択のパラメータ、選択された楕円曲線、暗号化アルゴリズム識別子などの多くの指標となるパラメータの搬送を回避する。そのようにして、代替的な例示的な統合サブスクリプション識別子データ構造600が図6に記述される。示されるように、統合サブスクリプション識別子フォーマット600は、以下のフィールドを含む(括弧内の例示的なフィールド長を有する)。
MCCフィールド602(24ビット/3桁)、
MNCフィールド604(24ビット/3桁)、
UDM選択パラメータフィールド606(8ビット)、
識別子タイプSUPI/SUCI/IMSIフィールド608(2ビット)、
暗号化されたMSINの長さフィールド610(4ビット/128、192、256、512ビット/MSINフォーマットに依存)、
MSINまたは暗号化されたMSINフィールド612(フィールド610において指定された長さ)、
MSIN MAC(選択されたECIES曲線を使用して計算されたMSINフィールドのメッセージ認証コード)フィールド614(256ビット)、及び
プロファイル選択フィールド616(4ビット)
本明細書で説明されるフィールド長は、本質的に例示的であり、よって、限定することを意図していないことが認識されよう。UE及び5Gネットワークが機能する動作シナリオに応じて、フィールド長は、異なる値に設定されてもよい。代替的な実施形態では、1つ以上の他のフィールドがデータ構造に追加されてもよく、並びに/または上記フィールドのいくつかが削除されてもよく、及び/もしくは単純に使用されなくてもよいことも認識されよう。また、図6における構造フォーマット600内のフィールドの位置付けは、本質的に例示的であり、よって、他の実施形態では、代替的なフィールド配列が考慮される。単に例として、データ構造の一部であり得る(または、UDM選択もしくは他のフィールドにおいて示され得る)1つの追加のフィールドは、ネットワークスライス選択支援情報(NSSAI)フィールドである。
フィールド602~614は、データ構造400におけるそれらの同じように命名された対応するものと同一の情報を提供する。しかしながら、データ構造600は、プロファイル選択フィールド616を含む。UEとUDMとの間で統合サブスクリプション識別子表現フォーマットにおいて使用されることになる特定の標準プロファイルを事前に確立することが有益となり得ることが理解される。それらの合意されたプロファイルは、事前に設定された値として定義されてもよい(単に例として、暗号化フィールドに対して選択された4ビットのECIES曲線)。そのようなケースでは、プロファイルからの合意された値は、送信側UE及びUDMによって使用され、それらのパラメータについての値の実際の交換を回避する。
例えば、統合サブスクリプション識別子データ構造のそのようなプロファイルベースの縮小されたフィールドバージョンでは、UDMは、「0011」(4ビットである場合)の所与のプロファイル選択フィールドが、図6の縮小されたフィールドバージョンでは送信されない図4のフォーマットからのフィールドに対する特定の予め定められた設定に対応し、「1010」のプロファイル選択フィールドは、異なる予め定められた設定を意味する、などを知るように構成される。よって、UDMは、(UEが異なる認証シナリオを選択するように構成されるので)UEが送信する各々のとり得るプロファイルについてのデータ構造を事前に記憶する(または、リアルタイムで取得する)。
例示的な実施形態は、統合サブスクリプション識別子フォーマット400及び600と共に、代替的な変形をサポートするよう、全てのUE(例えば、図1における102)、並びにそれらに限定されないが、gNB(図1における104)、AMF(図1における106の部分)、SEAF(図1における106の部分)、AUSF(図1における108の部分)、及びUDM(図1における108の部分)などのネットワーク要素/機能を提供する。
図7は、例示的な実施形態に従った、UEの観点から統合サブスクリプション識別子フォーマット(例えば、図4のデータ構造400または図6のデータ構造600)を利用する方式700を示す。
ステップ702では、UEは、永久的なサブスクリプション識別子(SUPI)またはIMSIを維持する。
ステップ704では、UEは、UDMの公開鍵と共に、それ自体の秘密鍵/公開鍵のペアを維持する。
ステップ706では、UEは、MSINを暗号化するパラメータ(アルゴリズム、曲線など)を選択する。
ステップ708では、UEは、識別子タイプ、暗号化アルゴリズム、曲線インジケータ、公開鍵、暗号化されたMSIN、MSIN MAC、MCC、MNC、UDMセレクタ、KDF、任意選択のKDFパラメータなどを使用して、統合サブスクリプション識別子データ構造(例えば、図4における400)を構築する。
ステップ710では、UEは、ネットワークアクセス要求(例えば、登録要求)の間、選択されたUDMに統合サブスクリプション識別子データ構造を送信する。一実施形態では、統合サブスクリプション識別子データ構造は、図4のデータ構造400(すなわち、全てのフィールドを埋め込んだバージョン)であってもよく、代替的な実施形態では、統合サブスクリプション識別子データ構造は、図6のデータ構造600(プロファイルベースの縮小されたフィールドバージョン)であってもよい。更なる代替的な実施形態では、統合サブスクリプション識別子データ構造の他の変形が送信されてもよい。ネットワークエンティティ(例えば、UDM)はまた、そのような統合サブスクリプション識別子データ構造を構築し、またはそうでなければ取得/維持するように構成される。
図8は、例示的な実施形態に従った、ネットワークエンティティ(例えば、本明細書で説明されるネットワーク要素/機能のうちの1つ以上)の観点から統合サブスクリプション識別子フォーマット(例えば、図4のデータ構造400または図6のデータ構造600)を利用する方式800を示す。
ステップ802では、ネットワークエンティティは、統合サブスクリプション識別子データ構造を受信する。
ステップ804では、ネットワークエンティティは、必要に応じて統合サブスクリプション識別子データ構造を復号化する。
ステップ806では、ネットワーク要素は、受信されたデータ構造における選択されたサブスクリプション識別子タイプに対応する認証シナリオに基づいて、送信側UEの認証を実行する。
したがって、本明細書で説明される様々な実施形態は、例示的な実施例のみによって提示され、特許請求の範囲を限定するものとして解釈されるべきではないことが再度強調されるべきである。例えば、代替的な実施形態は、例示的な実施形態のコンテキストにおいて上記説明されたものとは異なる通信システム構成、ユーザ機器構成、基地局構成、鍵ペアのプロビジョニング及び使用プロセス、メッセージングプロトコル、並びにメッセージフォーマットを利用することができる。添付の特許請求の範囲内のそれらの及び多数の他の代替的な実施形態が当業者にとって容易に明らかであろう。

Claims (23)

  1. 無線通信システム(100、200)に対するユーザ機器(102、202)であって、
    前記無線通信システム(100、200)における前記ユーザ機器(102、202)において、統合サブスクリプション識別子データ構造を構築することと、
    前記統合サブスクリプション識別子データ構造(400、600)を記憶することであって、前記統合サブスクリプション識別子データ構造(400、600)は、選択されたサブスクリプション識別子タイプと関連付けられた2つ以上のサブスクリプション識別子フィールド(300、310、320)の選択された1つを指定する複数のフィールド(402~426、602~616)を備える、前記記憶することと、
    前記選択されたサブスクリプション識別子タイプに対応する認証シナリオに基づいて、前記無線通信システム(100、200)と関連付けられた1つ以上のネットワークにアクセスするために、前記統合サブスクリプション識別子データ構造(400、600)における2つ以上のサブスクリプション識別子フィールド(300、310、320)の前記選択された1つを使用することと、
    を実行するように構成されたプロセッサ(212)及びメモリ(216)を備える、
    前記ユーザ機器(102、202)。
  2. 前記複数のフィールド(402~426、602~616)は、サブスクリプション識別子タイプフィールド(414、608)を備える、請求項1に記載のユーザ機器(102、202)。
  3. サブスクリプション識別子タイプは、秘匿化サブスクリプション識別子(SUCI)、加入者永久識別子(SUPI)、及び国際移動局識別子(IMSI)を備えるグループから選択可能である、請求項2に記載のユーザ機器(102、202)。
  4. 前記複数のフィールド(402~426、602~616)は、ネットワークエンティティ選択パラメータフィールド(406、606)を備える、請求項1に記載のユーザ機器(102、202)。
  5. ネットワークエンティティ(104、204)は、統合データ管理、UDM、機能及び認証サーバ機能、AUSFのうちの1つ以上を実行する、請求項4に記載のユーザ機器(102、202)。
  6. 前記複数のフィールド(402~426)は、暗号化オン/オフフィールド(408)を備える、請求項1に記載のユーザ機器(102、202)。
  7. 前記複数のフィールド(402~426)は、暗号化アルゴリズム識別子フィールド(426)を備える、請求項6に記載のユーザ機器(102、202)。
  8. 前記複数のフィールド(402~426)は、鍵導出関数フィールド(410)を備える、請求項1に記載のユーザ機器(102、202)。
  9. 前記複数のフィールド(402~426)は、鍵導出関数パラメータフィールド(412)を備える、請求項8に記載のユーザ機器(102、202)。
  10. 前記複数のフィールド(402~426、602~616)は、モバイル国コードフィールド(402、602)を備える、請求項1に記載のユーザ機器(102、202)。
  11. 前記複数のフィールド(402~426、602~616)は、モバイルネットワークコードフィールド(404、604)を備える、請求項1に記載のユーザ機器(102、202)。
  12. 前記複数のフィールド(402~426)は、楕円曲線統合暗号化スキームから選択された曲線を指定するフィールド(416)を備える、請求項1に記載のユーザ機器(102、202)。
  13. 前記複数のフィールド(402~426)は、一時的公開鍵ペアフィールド(418)を備える、請求項1に記載のユーザ機器(102、202)。
  14. 前記複数のフィールド(402~426、602~616)は、暗号化移動局識別番号、MSIN、フィールドの長さを指定するフィールド(420、610)を備える、請求項1に記載のユーザ機器(102、202)。
  15. 前記複数のフィールド(402~426、602~616)は、暗号化MSINフィールド(422、612)を備える、請求項14に記載のユーザ機器(102、202)。
  16. 前記複数のフィールド(402~426、602~616)は、MSINメッセージ認証コードフィールド(424、614)を備える、請求項14に記載のユーザ機器(102、202)。
  17. 前記無線通信システム(100、200)は、5Gシステムを備える、請求項1に記載のユーザ機器(102、202)。
  18. 前記無線通信システム(100、200)と関連付けられた前記1つ以上のネットワークへのアクセスを取得するよう、前記無線通信システム(100、200)における少なくとも1つのネットワークエンティティ(104、204)に前記統合サブスクリプション識別子データ構造(400、600)を送信することを更に備える、請求項1に記載のユーザ機器(102、202)。
  19. 前記複数のフィールド(602~616)は、プロファイル選択フィールド(616)を備える、請求項1に記載のユーザ機器(102、202)。
  20. 前記プロファイル選択フィールド(616)は、前記ユーザ機器(102、202)が、前記選択されたサブスクリプション識別子フィールド(300、310、320)と関連付けられた1つ以上の選択可能パラメータに対して事前に確立された値を使用するよう、前記無線通信システム(100、200)と関連付けられた前記1つ以上のネットワークにおける1つ以上のネットワークエンティティに通知することを可能にする、請求項19に記載のユーザ機器(102、202)。
  21. 前記無線通信システム(100、200)と関連付けられた前記1つ以上のネットワークへのアクセスを取得するよう、前記無線通信システム(100、200)における前記1つ以上のネットワークエンティティのうちの少なくとも1つに、前記プロファイル選択フィールド(616)及び減少したフィールドのセットを有する前記統合サブスクリプション識別子データ構造(600)を送信することを更に備える、請求項20に記載のユーザ機器(102、202)。
  22. 無線通信システム(100、200)におけるユーザ機器(102、202)において、統合サブスクリプション識別子データ構造(400、600)を構築することと、
    前記統合サブスクリプション識別子データ構造(400、600)を記憶することであって、前記統合サブスクリプション識別子データ構造(400、600)は、選択されたサブスクリプション識別子タイプと関連付けられた2つ以上のサブスクリプション識別子フィールド(300、310、320)の選択された1つを指定する複数のフィールド(402~426、602~616)を備える、前記記憶することと、
    前記選択されたサブスクリプション識別子タイプに対応する認証シナリオに基づいて、前記無線通信システム(100、200)と関連付けられた1つ以上のネットワークにアクセスするために、前記統合サブスクリプション識別子データ構造(400、600)における2つ以上のサブスクリプション識別子フィールド(300、310、320)の前記選択された1つを使用することと、
    を備える、方法。
  23. 実行可能プログラムコードがその中に具現化された非一時的コンピュータ可読記憶媒体であって、前記実行可能プログラムコードは、プロセッサ(212)によって実行されるとき、前記プロセッサ(212)に、
    無線通信システム(100、200)におけるユーザ機器(102、202)において、統合サブスクリプション識別子データ構造(400、600)を構築することと、
    前記統合サブスクリプション識別子データ構造(400、600)を記憶することであって、前記統合サブスクリプション識別子データ構造(400、600)は、選択されたサブスクリプション識別子タイプと関連付けられた2つ以上のサブスクリプション識別子フィールド(300、310、320)の選択された1つを指定する複数のフィールド(402~426、602~616)を備える、前記記憶することと、
    前記選択されたサブスクリプション識別子タイプに対応する認証シナリオに基づいて、前記無線通信システム(100、200)と関連付けられた1つ以上のネットワークにアクセスするために、前記統合サブスクリプション識別子データ構造(400、600)における2つ以上のサブスクリプション識別子フィールド(300、310、320)の前記選択された1つを使用することと、
    を実行させる、前記非一時的コンピュータ可読記憶媒体。
JP2024000068A 2018-04-05 2024-01-04 通信システムにおける統合サブスクリプション識別子管理 Pending JP2024029170A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
IN201841013099 2018-04-05
IN201841013099 2018-04-05
JP2020554296A JP7061203B2 (ja) 2018-04-05 2019-04-04 通信システムにおける統合サブスクリプション識別子管理
PCT/EP2019/058530 WO2019193105A1 (en) 2018-04-05 2019-04-04 Unified subscription identifier management in communication systems
JP2022067702A JP2022092060A (ja) 2018-04-05 2022-04-15 通信システムにおける統合サブスクリプション識別子管理

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022067702A Division JP2022092060A (ja) 2018-04-05 2022-04-15 通信システムにおける統合サブスクリプション識別子管理

Publications (1)

Publication Number Publication Date
JP2024029170A true JP2024029170A (ja) 2024-03-05

Family

ID=66102698

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2020554296A Active JP7061203B2 (ja) 2018-04-05 2019-04-04 通信システムにおける統合サブスクリプション識別子管理
JP2022067702A Pending JP2022092060A (ja) 2018-04-05 2022-04-15 通信システムにおける統合サブスクリプション識別子管理
JP2024000068A Pending JP2024029170A (ja) 2018-04-05 2024-01-04 通信システムにおける統合サブスクリプション識別子管理

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2020554296A Active JP7061203B2 (ja) 2018-04-05 2019-04-04 通信システムにおける統合サブスクリプション識別子管理
JP2022067702A Pending JP2022092060A (ja) 2018-04-05 2022-04-15 通信システムにおける統合サブスクリプション識別子管理

Country Status (17)

Country Link
US (2) US11902792B2 (ja)
EP (2) EP3777269B1 (ja)
JP (3) JP7061203B2 (ja)
KR (1) KR102307106B1 (ja)
CN (2) CN115022875A (ja)
AU (1) AU2019249884B2 (ja)
BR (1) BR112020020332A2 (ja)
CA (1) CA3096143C (ja)
CL (1) CL2020002557A1 (ja)
CO (1) CO2020013797A2 (ja)
ES (1) ES2928645T3 (ja)
MX (1) MX2020010429A (ja)
PH (1) PH12020551613A1 (ja)
PL (1) PL3777269T3 (ja)
RU (1) RU2755196C1 (ja)
SG (1) SG11202009782QA (ja)
WO (1) WO2019193105A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11228429B2 (en) * 2017-10-30 2022-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Communication with server during network device during extensible authentication protocol—authentication and key agreement prime procedure
EP4319458A3 (en) 2018-04-05 2024-05-01 Nokia Technologies Oy Improving cell access procedure
CN113748694A (zh) * 2019-04-26 2021-12-03 瑞典爱立信有限公司 用于服务发现的方法和装置
US11962585B2 (en) 2019-08-20 2024-04-16 Cisco Technology, Inc. Guest onboarding of devices onto 3GPP-based networks with use of realm-based discovery of identity providers and mutual authentication of identity federation peers
US20210368341A1 (en) * 2020-08-10 2021-11-25 Ching-Yu LIAO Secure access for 5g iot devices and services
JP2021000484A (ja) * 2020-09-15 2021-01-07 株式会社三洋物産 遊技機
JP2021000483A (ja) * 2020-09-15 2021-01-07 株式会社三洋物産 遊技機
JP2021000482A (ja) * 2020-09-15 2021-01-07 株式会社三洋物産 遊技機
US11956628B2 (en) 2020-11-23 2024-04-09 Cisco Technology, Inc. Openroaming for private communication systems
CN115460211A (zh) * 2021-06-07 2022-12-09 中移物联网有限公司 一种信息交互方法及装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007517272A (ja) * 2003-06-10 2007-06-28 マスターカード インターナシヨナル インコーポレーテツド フォーマット化したデータ構造を用いた保証付き決済取引システム及び方法
KR101033556B1 (ko) 2003-07-10 2011-05-11 엘지전자 주식회사 이동통신 시스템의 국제 이동국 식별자 및 그를 이용한 이동 네트워크 식별 방법
US7627635B1 (en) * 2003-07-28 2009-12-01 Aol Llc Managing self-addressed electronic messages
KR100606063B1 (ko) * 2004-03-16 2006-07-26 삼성전자주식회사 고속 데이터 전용 시스템에서 단말의 서브넷 이동에 따른임시식별자 할당방법 및 장치
GB2425020A (en) * 2005-04-08 2006-10-11 Agilent Technologies Inc Processing information from a telephone system
CN100428848C (zh) 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
GB2428933B (en) * 2005-07-25 2010-08-25 Agilent Technologies Inc An apparatus and method for enriching data records in a telecommunications network
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
EP2159742A1 (en) * 2008-08-29 2010-03-03 Accenture Global Services GmbH Dynamic order workflow template instantiator and decoupler
CN101800929B (zh) 2009-02-09 2014-08-20 中兴通讯股份有限公司 一种位置信息的提供方法及系统
US20110153644A1 (en) * 2009-12-22 2011-06-23 Nokia Corporation Method and apparatus for utilizing a scalable data structure
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
EP2512106A1 (en) 2011-04-15 2012-10-17 Vodafone IP Licensing limited Method for managing data in M2M systems
US8763101B2 (en) * 2012-05-22 2014-06-24 Verizon Patent And Licensing Inc. Multi-factor authentication using a unique identification header (UIDH)
EP2904827B1 (en) * 2012-10-02 2018-10-31 Telefonaktiebolaget LM Ericsson (publ) Method and apparatuses for policy and charging control of machine-to-machine type communications
US9529985B2 (en) 2014-05-15 2016-12-27 Verizon Patent And Licensing Inc. Global authentication service using a global user identifier
GB2528043B (en) 2014-07-03 2021-06-23 Vodafone Ip Licensing Ltd Security authentication
US9883384B2 (en) * 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
US9763078B1 (en) * 2015-07-07 2017-09-12 Cisco Technology, Inc. Subscriber awareness for a mobile private network routing service in a network environment
US10516994B2 (en) * 2016-07-17 2019-12-24 Qualcomm Incorporated Authentication with privacy identity
EP3586547B1 (en) * 2017-02-24 2020-06-17 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatuses for handling slice selection data for a user
US10848497B2 (en) * 2017-03-03 2020-11-24 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for handling service profile data for a user
US11032704B2 (en) * 2017-12-01 2021-06-08 Qualcomm Incorporated Techniques for subscription-based authentication in wireless communications
WO2021233554A1 (en) * 2020-05-22 2021-11-25 Lenovo (Singapore) Pte. Ltd. Providing subscription data of an external subscriber
CL2020002558A1 (es) 2020-10-02 2021-01-22 Nokia Technologies Oy Mejora del procedimiento de acceso a celdas

Also Published As

Publication number Publication date
JP7061203B2 (ja) 2022-04-27
MX2020010429A (es) 2021-12-02
BR112020020332A2 (pt) 2021-01-05
CL2020002557A1 (es) 2021-01-22
ES2928645T3 (es) 2022-11-21
RU2755196C1 (ru) 2021-09-14
JP2022092060A (ja) 2022-06-21
EP4114059A1 (en) 2023-01-04
PL3777269T3 (pl) 2022-11-21
CA3096143C (en) 2024-03-19
KR102307106B1 (ko) 2021-09-30
PH12020551613A1 (en) 2021-07-19
KR20200126002A (ko) 2020-11-05
KR102307106B9 (ko) 2022-06-07
CN112020869B (zh) 2022-06-10
WO2019193105A1 (en) 2019-10-10
AU2019249884B2 (en) 2021-09-23
CN115022875A (zh) 2022-09-06
JP2021512558A (ja) 2021-05-13
CO2020013797A2 (es) 2020-12-10
CN112020869A (zh) 2020-12-01
SG11202009782QA (en) 2020-10-29
US20240147244A1 (en) 2024-05-02
US11902792B2 (en) 2024-02-13
AU2019249884A1 (en) 2020-10-08
US20210058776A1 (en) 2021-02-25
EP3777269B1 (en) 2022-08-24
CA3096143A1 (en) 2019-10-10
EP3777269A1 (en) 2021-02-17

Similar Documents

Publication Publication Date Title
EP3777269B1 (en) Unified subscription identifier management in communication systems
US11038923B2 (en) Security management in communication systems with security-based architecture using application layer security
US20210250186A1 (en) Security management for edge proxies on an inter-network interface in a communication system
US11722891B2 (en) User authentication in first network using subscriber identity module for second legacy network
AU2018261590B2 (en) Privacy indicators for controlling authentication requests
CN111147421A (zh) 一种基于通用引导架构gba的认证方法及相关设备
WO2020208295A1 (en) Establishing secure communication paths to multipath connection server with initial connection over private network
WO2020208294A1 (en) Establishing secure communication paths to multipath connection server with initial connection over public network
CN114946153A (zh) 与服务应用进行加密通信的通信网络中的应用密钥生成与管理的方法、设备及系统
TW202308363A (zh) 用於板載處理之使用者裝備與通訊網路間之認證技術
WO2022023952A1 (en) User equipment authentication preventing sequence number leakage
US11956627B2 (en) Securing user equipment identifier for use external to communication network
US20240154803A1 (en) Rekeying in authentication and key management for applications in communication network
US20240179525A1 (en) Secure communication method and apparatus

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240130

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240130