JP7028964B2 - ネットワークステアリング情報のセキュア化 - Google Patents

ネットワークステアリング情報のセキュア化 Download PDF

Info

Publication number
JP7028964B2
JP7028964B2 JP2020514536A JP2020514536A JP7028964B2 JP 7028964 B2 JP7028964 B2 JP 7028964B2 JP 2020514536 A JP2020514536 A JP 2020514536A JP 2020514536 A JP2020514536 A JP 2020514536A JP 7028964 B2 JP7028964 B2 JP 7028964B2
Authority
JP
Japan
Prior art keywords
network
steering information
message
protected
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020514536A
Other languages
English (en)
Other versions
JP2020536407A (ja
Inventor
ヴェサ トルヴィネン,
イヴォ セドラチェク,
モニカ ウィフヴェッション,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2020536407A publication Critical patent/JP2020536407A/ja
Priority to JP2022022933A priority Critical patent/JP7331177B2/ja
Application granted granted Critical
Publication of JP7028964B2 publication Critical patent/JP7028964B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本開示のある実施形態は、一般に、無線通信に関し、より詳細には、ネットワークステアリング情報をセキュア化することに関する。
3GPP TSG S3-171733/S2-175286は、ローミングのためのパブリック・ランド・モバイル・ネットワーク(PLMN)およびラジオアクセステクノロジー(RAT)の選択ポリシーに関するLSを議論している。具体的には、3GPP TSG S3-171733/S2-175286において、システムアスペクト作業部会2(SA2)からシステムアスペクト作業部会3(SA3)#88にLSが引き継がれた。3GPP TSG S3-171733/S2-175286のSA2からのLSは、所与のホーム・パブリック・ランド・モバイル・ネットワーク(HPLMN)が、UEの現在位置に依存して、好ましいネットワークおよびRATに関する情報をそのローミングユーザ機器(UE)に提供することを可能にするための標準化された方法を定義する必要があることを述べている。
SA2において検討するために以下の要件を提出したSA2は、まさに、3GPP TSG S3-171733/S2-175286において以下の要件を検討するために提出した。
* コントロールプレーンのソリューションをHPLMNからUEに使用する。
* 訪問先パブリック・ランド・モバイル・ネットワーク(VPLMN)は、この情報をUEに中継してもよい。
* VPLMNは、HPLMNによって送信される情報を変更(改ざん)可能であるべきではない(すなわち、UEは、UEに提供される情報の完全性をチェックすることができるべきである)。
* UEは、VPLMNがそれらの情報を変更または削除したかどうかを検出し、それに従って動作することができるべきである。
システムアスペクト作業部会1(SA1)は、TS 22.261(サブクローズ5.1.2.1および6.19)、およびTS 22.011(サブクローズ3.2.2.8)の対応するサービス要件に言及して、3GG TSG S1-173478で回答した。SA1の要件は、HPLMNがいつでも特定のVPLMNに対してUEをステアリングまたはリダイレクトできるべきであることを強調しているようである。
C1-173751は、ローミングのためのPLMNおよびRAT選択ポリシーに関するLSへの応答LSを議論している。(S2-175286/C1-172866)。CT1は、C1-173751において、CT1がステージ2の仕様(TS 23.122)の責任を負うことを示し、CT1がこの要件に対する何らかのソリューションを指定する前に、S3-171733/S2-175286の要件に基づいてエンドツーエンドのセキュリティソリューションを調査検討するようSA3に求めた。
さらに、ネットワークステアリング情報のセキュア化のトピックについて、別の文献が、3GPP TSG S3-172034においてSA3 #88に提出された。Samsungからの関連文献がSA3#88に記載されている。2つの異なる代替処理が3GPP TSG S3-172034で議論された。(HPLMN 内の)AUSFからUE への情報をセキュア化すると考えられる2つの潜在的なセキュリティクレデンシャルは、次のとおりである。
* HN非対称キーの使用
* プライマリ認証による結果として生成されるアンカーキーの使用。
3GPP TSG S3-172034における結論において、第2の代替処理(すなわち、プライマリ認証から得られたアンカーキーを使用すること)が好ましいことが示された。
ただし、すべてのオペレータがHN非対称キーをサポートできるわけではない。
本明細書に記載されるある実施形態は、ネットワークステアリング情報をセキュア化するための過去の技術の課題に対処するものである。
ある実施形態によれば、ネットワークステアリング情報をセキュア化するためのユーザ機器(UE)による方法は、登録要求を訪問先パブリック・ランド・モバイル・ネットワーク(VPLMN)に送信することを含む。認証サーバ機能(AUSF)による認証が成功すると、ホームネットワークルートキーが生成される。ネットワークステアリング情報を含む保護されたメッセージは、第1ネットワークノードから受信される。保護されたメッセージは、コンフィギュレーションキー(Kconf)と第1のメッセージ認証コード(MAC-1)を使用して保護される。コンフィギュレーションキー(Kconf)はホームネットワークルートキーから決定され、UEはMAC-1を検証する。KconfとMAC-1に基づいて、VPLMNがネットワークステアリング情報を改変しなかったことが検証される。第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメントメッセージは、ホーム・パブリック・ランド・モバイル・ネットワーク(HPLMN)に送信される。
ある実施形態によれば、UEは、命令を記憶するように動作可能なメモリと、UEに登録要求をVPLMNへ送信させるために、命令を実行するように動作可能な処理回路とを備える。AUSFによる認証が成功すると、ホームネットワークルートキーが生成される。ネットワークステアリング情報で構成される保護されたメッセージは、第1ネットワークノードから受信される。保護対象のメッセージは、KconfおよびMAC-1を使用して保護される。Kconfはホームネットワークルートキーから決定され、UEはMAC-1を検証する。Kconf とMAC-1に基づいて、VPLMNがネットワークステアリング情報を変更しなかったことが検証される。第2のMAC-2で保護されているアクノレッジメントメッセージがHPLMNに送信される。
ある実施形態によれば、AUSFとして動作する第1のネットワークノードによってネットワークステアリング情報をセキュア化するための方法は、ホームネットワークルートキーを生成することを含む。ネットワークステアリング情報は第2のネットワークノードから受信され、ホームネットワークキーからKconfが決定される。ネットワークステアリング情報を含む保護対象のメッセージが生成され、KconfとMAC-1を使用して保護される。ネットワークステアリング情報を含む保護対象のメッセージは、UEに送信される。UEからアクノレッジメントメッセージが受信される。アクノレッジメントメッセージはMAC-2で保護され、VPLMNがネットワークステアリング情報を変更しなかったことを示す。VPLMNがネットワークステアリング情報を変更しなかったことを示すアクノレッジメントメッセージは、第2のネットワークノードに転送される。
ある実施形態によれば、ネットワークステアリング情報をセキュア化するためのAUSFとして動作する第1のネットワークノードが提供される。第1のネットワークノードは、命令を記憶するように動作可能なメモリと、ネットワークノードにホームネットワークルートキーを生成させるために命令を実行するように動作可能な処理回路とを含む。ネットワークステアリング情報は第2のネットワークノードから受信され、ホームネットワークキーからKconf が決定される。ネットワークステアリング情報を含む保護対象のメッセージが生成され、KconfとMAC-1を使用して保護される。ネットワークステアリング情報を含む保護対象のメッセージは、UEに送信される。UEからアクノレッジメントメッセージが受信される。アクノレッジメントメッセージはMAC-2 で保護され、VPLMN がネットワークステアリング情報を変更しなかったことを示す。VPLMN がネットワークステアリング情報を変更しなかったことを示すアクノレッジメントメッセージは、第2のネットワークノードに転送される。
ある実施形態によれば、第1のネットワークノードによるネットワークステアリング情報をセキュア化する方法は、KconfおよびMAC-1を用いてネットワークステアリング情報を保護するためにAUSFとして動作する第2のネットワークノードにネットワークステアリング情報およびMAC-1を送信することを含む。アクノレッジメントメッセージは、UE から受信され、MAC-2 で保護される。アクノレッジメントは、VPLMN がネットワークステアリング情報を変更しなかったことを示す。MAC-2は検証され、VPLMNがネットワークステアリング情報を変更しなかったことが、アクノレッジメントに基づいて判定される。
ある実施形態によれば、ネットワークステアリング情報をセキュア化するための第1のネットワークノードが提供される。このネットワークノードは、命令を記憶するように動作可能なメモリと、命令を実行してネットワークノードに、KconfおよびMAC-1を使用してネットワークステアリング情報を保護するためにAUSFとして動作する第2のネットワークノードへ、ネットワークステアリング情報およびMAC-1を送信させるように動作可能な処理回路とを備える。アクノレッジメントメッセージは、UEから受信され、MAC-2で保護される。アクノレッジメントは、VPLMN がネットワークステアリング情報を変更しなかったことを示す。MAC-2は検証され、VPLMNがネットワークステアリング情報を変更しなかったことが、アクノレッジメントに基づいて判定される。
本開示の実施形態は、1つまたは複数の技術的利点を提供してもよい。一例として、ある実施形態の利点は、エンドツーエンドソリューションを提供することができ、この場合、例えば、AUSFなどのHPLMN内のノードは、完全性を保護されたネットワークステアリング情報をUEへ送信してもよい。別の利点は、UEとHPLMNだけが知っているキーを使用して、HPLMNのプライマリ認証からソリューション(解決手段)が得られることである。別の例として、ネットワークステアリング情報がVPLMNに対して秘匿されるように、ソリューションがエンドツーエンドの暗号化によって強化される可能性があるという、利点がある。さらに別の利点は、ある実施形態が、HPLMNが、UEが情報を受信したかどうかを知ることができるように、UEがネットワークステアリング情報を受信したことを示すアクノレッジメントを提供することであってもよい。
ある実施形態は、これらの利点のいずれも含まなくてもよいし、いくつか、またはすべてを含んでもよい。ある実施形態は、当業者によって理解されるように、他の利点を含んでもよい。
図1は、ある実施形態による、HPLMNからUEへのネットワークステアリング情報のプロビジョニングを示すシグナリングフローの例を示す。 図2は、ある実施形態による、HPLMNからUEへのネットワークステアリング情報のプロビジョニングを示す別の例示的なシグナリングフローを示す。 図3は、ある実施形態による、ネットワークステアリング情報をセキュア化するためのネットワーク再送信スキームの例示的実施形態を示す。 図4は、ある実施形態による、ネットワークステアリング情報をセキュア化するための例示的な無線装置を示す。 図5は、ある実施形態による、ネットワークステアリング情報をセキュア化するためのUEによる例示的な方法を示す。 図6は、ある実施形態による、ネットワークステアリング情報をセキュア化するための例示的な仮想コンピューティングデバイスを示す。 図7は、ある実施形態による、ネットワークステアリング情報をセキュア化するためのUEによる例示的な方法を示す。 図8は、ある実施形態による、ネットワークステアリング情報をセキュア化するための例示的な仮想コンピューティングデバイスを示す。 図9は、ある実施形態による、ネットワークステアリング情報をセキュア化するための例示的なネットワークノードを示す。 図10は、ある実施形態による、ネットワークステアリング情報をセキュア化するための認証サーバ機能(AUSF)として動作するネットワークノードによる例示的な方法を示す。 図11は、ある実施形態による、ネットワークステアリング情報をセキュア化するための例示的な仮想コンピューティングデバイスを示す。 図12は、ある実施形態による、ネットワークステアリング情報をセキュア化するための認証サーバ機能(AUSF)として動作する第一のネットワークノードによる例示的な方法を示す。 図13は、ある実施形態による、ネットワークステアリング情報をセキュア化するための例示的な仮想コンピューティングデバイスを示す。 図14は、ある実施形態による、ネットワークステアリング情報をセキュア化するためのPCFとして動作するネットワークノードによる例示的な方法を示す。 図15は、ある実施形態による、ネットワークステアリング情報をセキュア化するための例示的な仮想コンピューティングデバイスを示す。 図16は、ある実施形態による、第一のネットワークノードによってネットワークステアリング情報をセキュア化するための例示的な方法を示す。 図17は、ある実施形態による、ネットワークステアリング情報をセキュア化するための例示的な仮想コンピューティングデバイスを示す。 図18は、ある実施形態による、例示的な無線ネットワークコントローラまたはコアネットワークノードを示す。 図19は、一実施形態による通信システムを示す。 図20は、一実施形態による、UE、基地局、およびホストコンピュータの例示的な実装を示す。 図21は、一実施形態による、通信システムにおいて実施される方法を示すフローチャートである。 図22は、一実施形態による、通信システムにおいて実施される方法を示すフローチャートである。 図23は、一実施形態による、通信システムにおいて実施される方法を示すフローチャートである。 図24は、一実施形態による、通信システムに実装される方法を示すフローチャートである。
ある実施形態によれば、エンドツーエンドのソリューションが提供され、このソリューションでは、例えば、認証サーバ機能(AUSF)などのホーム・パブリック・ランド・モバイル・ネットワーク(HPLMN)内のノードが、インテグリティ(完全性)を保護されたネットワークステアリング情報をユーザ機器(UE)へ送信してもよい。特定の実施形態では、ソリューションは、プライマリ認証から導出されたKausfに基づく。この鍵は、UEおよびHPLMNによってのみ知られる。従って、プライマリ認証から得られたKausfから導出された鍵(キー)は、ホーム・パブリック・ランド・モバイル・ネットワーク(HPLMN)からユーザ装置(UE)へのネットワークステアリング情報をセキュア化するために使用される。特定の実施形態では、キーはコンフィギュレーションキーであり、ネットワークステアリング情報は、好ましいパブリック・ランド・モバイル・ネットワーク(PLMN)およびラジオアクセステクノロジー(RAT)のリストである。具体的には、ある実施形態によれば、HPLMN内のAUSFは、このコンフィギュレーションキーを使用して、ネットワークステアリング情報についてのメッセージ認証コードを計算する。
特定の実施形態では、ソリューションは、エンドツーエンド暗号化で強化されてもよい。暗号化の利点は、ネットワークステアリング情報がVPLMN(訪問先・パブリック・ランド・モバイル・ネットワーク)に対して秘匿されうることである。さらに、エアインターフェースを介した機密保護は、非アクセス層(NAS)のセキュリティによって達成されてもよい。ただし、いかなる形態の機密保護の使用も、地域または国の規制政策の対象となる場合がある。
VPLMNによるネットワークステアリング情報の削除をUEで検出することは、難題である。したがって、本明細書で提供されるある実施形態は、UEが情報を受信したかどうかを少なくともHPLMNが知ることができるように、HPLMNに対するアクノレッジメッセージの返信を使用することを提案する。例えば、UEは、ネットワークステアリング情報を受信したとき、アクノレッジメントメッセージを送信してもよい。特定の実施形態では、アクノレッジメッセージは、UEによって完全性を保護されてもよい。具体的には、ネットワークステアリングアクノレッジメント(ACK)は、UEとHPLMN内のノードとの間でエンドツーエンドで保護される。ネットワークステアリングACK を受信すると、HPLMN は、VPLMN がメッセージを配信したかどうかを知ることができる。ネットワークステアリング情報は、UEを別のVPLMNにリダイレクトすることができ、その結果、VPLMNは、それを配信することに関心を持たない可能性があることに留意されたい。
特定の実施形態によれば、考慮されるいくつかの追加の潜在的パラメータは、以下を含む。
* コンフィギュレーションキー識別情報: この識別情報は、コンフィギュレーションキーを、その派生元になったKausf に関連付けてもよい。
特定の実施形態では、例えば、コンフィギュレーションキー識別情報は、AUSFによって生成され、MSに発行されるランダムチャレンジ(RAND)であってもよい。
* 完全性保護アルゴリズム識別情報: 特定の実施形態において、完全性アルゴリズムが別個に識別されない場合、それは、3GPPネットワークにおいて典型的に使用される周知のKDF機能、すなわち、HMAC-SHA-256(3GPP TS 33.401付属書A、およびTGPP TS 33.220付属書Bを参照のこと)であってもよい。
* カウンタ:同じコンフィギュレーションキーを使用して複数のメディアアクセス制御(MAC)を計算する場合、UEでの再生保護を検出するためのパラメータとして、追加のカウンタが優先される。
図1は、ある実施形態による、HPLMNからUE 102へのネットワークステアリング情報のプロビジョニングを示す例示的なシグナリングフロー100を示す。より具体的には、図1は、ホームネットワーク内のAUSF 104がネットワークステアリング情報のインテグリティ(完全性)保護を実行し、N12インターフェースを介したアクセスモビリティ機能/セキュリティアンカー機能(AMF/SEAF)106へのセキュリティ保護されたネットワークステアリング情報をVPLMN(訪問先パブリック・ランド・モバイル・ネットワーク)に含む場合のUE登録手順の例を示す。AMF/SEAF 106は、保護されたネットワークステアリング情報を非アクセス層(NAS)メッセージでUE 102に送信する。特定の実施形態では、例えば、AMF/SEAF 106は、レジストレーションアクセプト(登録受付)メッセージで、保護されたネットワークステアリング情報をUE 102に送信する。提供された例は、例示的な最適化であることに留意されたい。特定の実施形態では、HPLMNは、ネットワークステアリング情報をいつでもUE 102に送信することができるべきである。したがって、HPLMNは、登録手順中にのみ、ネットワークステアリング情報をUE 102に送信することに限定されなくてもよい。
図1に示されるように、ある実施形態によるシグナリングフローは、
1. UE 102は、VPLMNに登録し、AUSF 104によって認証される。
2. UE 102およびAUSF 104は、Kausfを生成する。
3. HPLMNのノード(例えば、ユーザデータ管理(UDM)108)は、ネットワークステアリング情報をAUSF 104に送信する。図示の実施形態では、AUSF 104は、ネットワークステアリング情報を保護する。しかし、他のいくつかのノードはネットワークステアリング情報を保護してもよい。例えば、ポリシー制御機能は、特定の実施形態では、ネットワークステアリング情報を保護してもよい。
4. AUSF 104は、ホームネットワークルートキー(Kausf)からコンフィギュレーションキー(Kconf)を導出し、ネットワークステアリング情報についてのメッセージ認証コード(MAC-1)を計算する。
5. AUSF 104は、保護されたネットワークステアリング情報をAMF/SEAFに転送する。
6. AMF/SEAFは、保護されたネットワークステアリング情報をUE 102に転送する。特定の実施形態では、このメッセージは、NASセキュリティを用いてエア上で機密保護されてもよい。特定の実施形態では、ネットワークステアリング情報は、例えば登録受付メッセージのようにピギーバックされてもよい。
7. UE 102は、ホームネットワークルートキー(Kausf)からコンフィギュレーションキー(Kconf)を導出し、MAC-1を検証する。特定の実施形態では、UE 102は、アクノレッジメントメッセージ(「ネットワークステアリングACK」)をHPLMNに送信し、その情報をMAC-2で保護してもよい。
8. UE 102は、保護されたACKメッセージをAMF/SEAFに送信する。
9. AMF/SEAFは保護されたACKをAUSFに転送する。
10. AUSFは、保護されたネットワークステアリングACKメッセージでMAC-2を検証する。
11. AUSFは、ネットワークステアリング情報の元のソースにACKを転送する。
図2は、ある実施形態による、HPLMNからUE 202へのネットワークステアリング情報のプロビジョニングを示す、別の例示的なシグナリングフロー200を示す。より具体的には、図2は、AUSF 204以外のノードがネットワークステアリング情報の配信を担当する場合の事例を示す。例えば、図示の実施形態では、ポイント協調機能(PCF)208は、ネットワークステアリング情報を配信する。しかしながら、PCF 208は一例に過ぎず、ネットワークステアリング情報は、他の実施形態において、他のノードによって配信されてもよい。
図2に示されるように、ある実施形態によるシグナリングフロー200は、
1. UE 202は、VPLMNに登録し、AUSF 204によって認証される。
2. UE 202およびAUSF 204は、Kausfを生成する。
3. HPLMN内のノードは、AUSF 204にキー要求を送信する。図示された例の実施形態では、PCF 208は、キー要求をAUSF 204に送信する。特定の実施形態によれば、AUSF 204は、ホームネットワークルートキー(Kausf)からさらなるキーを導出するだけであり、キー管理サーバとして働き、そのようなキーをHPLMNに配布すると仮定してもよい。
4. AUSF 204は、ホームネットワークルートキー(Kausf)からコンフィギュレーションキー(Kconf)を導出する。
5. AUSF 204は、コンフィギュレーションキー(Kconf)を含むキーレスポンスをPCF 208 に送信する。
6. PCF 208は、ネットワークステアリング情報を構築し、MAC-1で保護する。
7. PCF 208は、保護されたネットワークステアリング情報をUE 202に送信する。特定の実施形態によれば、保護されたネットワークステアリング情報を受信し、ある実施形態では、転送することができる中間ノードが、PCF 208とUE 202との間に存在してもよい。
8. UE はホームネットワークルートキー(Kausf)からコンフィギュレーションキー(Kconf) を導出し、MAC-1 を検証する。特定の実施形態では、UE 202はアクノレッジメントメッセージ(「ネットワークステアリングACK」)をPCF 208に送信し、その情報をMAC-2で保護してもよい。
9. UE 202は、保護されたACKメッセージをPCF 208に送信する。特定の実施形態によれば、ノードとUE 202との間に中間ノードが存在してもよい。
10. PCF 208は、保護されたネットワークステアリングACKメッセージ内のMAC-2を検証する。
VPLMNによるネットワークステアリング情報の削除をUE 202で検出することは困難である。これは、UE 202が、そのようなメッセージが到着することを予想することができ、AUSF 204が、何も設定する必要がない場合でさえ、(MACと共に)メッセージを送信することを、必要とするかもしれない。そのようなメッセージングスキームは、効率的ではなくてもよく、いつでも配信を保証するものではなく、UE 202がそれらが到着することを期待するときに限られる。したがって、ある実施形態によれば、少なくともHPLMNが配信の失敗を検出することができるように、HPLMNへのアクノレッジメントメッセージの返送を使用することが提案される。
図3は、ある実施形態による、ネットワークステアリング情報をセキュア化するためのネットワーク300による再送信スキームの例示的実施形態を示す。ネットワーク300は、1つまたは複数のUE(複数可)310(置換可能に無線デバイス310と呼ばれ得る)と、1つまたは複数のネットワークノード(複数可)315(置換可能にgNB315と呼ばれ得る)とを含む。UE310は、無線インターフェースを介してネットワークノード315と通信してもよい。例えば、UE 310は、ネットワークノード315の1つまたは複数に無線信号を送信し、および/またはネットワークノード315の1つまたは複数から無線信号を受信してもよい。無線信号は、音声トラフィック、データトラフィック、制御信号、および/または任意の他の適切な情報を含んでもよい。いくつかの実施態様において、ネットワークノード315に関連する無線信号のカバレッジエリアは、セル325と呼ばれてもよい。いくつかの実施形態では、UE310は、デバイス間(D2D)通信能力を有してもよい。従って、UE310は、別のUEからの信号を受信及び/又は別のUEへ直接信号を送信することができてもよい。
ある実施形態では、ネットワークノード315は無線ネットワークコントローラとインターフェースしてもよい。無線ネットワーク制御装置は、ネットワークノード315を制御し、特定の無線リソース管理機能、モビリティ管理機能、および/または他の適切な機能を提供することができてもよい。ある実施形態では、無線ネットワークコントローラの機能は、ネットワークノード315に含められてもよい。無線ネットワークコントローラは、コアネットワークノードとインターフェースしてもよい。ある実施形態では、無線ネットワークコントローラは、相互接続ネットワーク320を介してコアネットワークノードとインターフェースしてもよい。相互接続ネットワーク320は、音声、映像、信号、データ、メッセージ、または前述の任意の組合せを送信することができる任意の相互接続システムを指すことができる。相互接続ネットワーク320は、公衆電話交換網(PSTN)、パブリックまたはプライベートデータネットワーク、ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN)、ワイドエリアネットワーク(WAN)、インターネット、有線または無線ネットワーク、企業イントラネット、またはこれらの組合せを含む他の任意の適切な通信リンクの全てまたは一部を含んでもよい。
いくつかの実施形態では、コアネットワークノードは、UE310のための通信セッションおよび種々の他の機能の確立を管理してもよい。UE310は、非アクセス層(NAS)のレイヤーを使用して、コアネットワークノードと特定の信号を交換してもよい。非アクセス層のシグナリングにおいて、UE310とコアネットワークノードとの間の信号は、無線アクセスネットワークを透過的に通過してもよい。ある実施形態では、ネットワークノード315は、ノード間インターフェースを介して1つ以上のネットワークノードとインターフェースしてもよい。
上述されたように、ネットワーク300の例示的な実施形態は、1つまたは複数の無線デバイス310、および無線デバイス310と(直接的または間接的に)通信することができる1つまたは複数の異なるタイプのネットワークノードを含んでもよい。
いくつかの実施形態では、非限定的な用語であるUEが使用される。本明細書に記載されるUE310は、無線信号を介してネットワークノード315または別のUEと通信することができる任意の種類の無線デバイスであってもよい。UE 310はまた、無線通信装置、ターゲット装置、D2D UE、NB-IoT装置、機械間通信(M2M)が可能なMTC UEまたはUE、低コストおよび/または低複雑性UE、UEを装備したセンサ、タブレット、モバイル端末、スマートフォン、ラップトップ埋め込み機器(LEE)、ラップトップ搭載機器(LME)、USBドングル、顧客構内機器(CPE)などであってもよい。
また、いくつかの実施形態では、一般的な用語「無線ネットワークノード」(または単に「ネットワークノード」)が使用される。それは、gNB、基地局(BS)、無線基地局、ノードB、基地局(BS)、MSR BSなどのマルチスタンダード無線(MSR)ノード、進化型ノードB(eNB)、ネットワークコントローラ、無線ネットワークコントローラ(RNC)、基地局コントローラ(BSC)、リレーノード、リレードナーノード制御リレー、ベーストランシーバ局(BTS)、アクセスポイント(AP)、無線アクセスポイント、送信ポイント、送信ノード、遠隔無線ユニット(RRU)、遠隔無線ヘッド(RRH)、ノード分散アンテナシステム(DAS)、マルチセル/マルチキャスト協調エンティティ(MCE)、コアネットワークノード(例えば、MSC、MMEなど)、O&M、OSS、SON、測位ノード(例えば、E-SMLC)、MDT、または任意の他の適切なネットワークノードを含み得る、任意の種類のネットワークノードであってもよい。
ネットワークノードおよびUEのような用語は、非限定的であると見なされるべきであり、特に、これら2つの間にある階層的関係を暗示するものではない。一般に、「eNodeB」は、装置1および「UE」装置2と見なされ、これら2つの装置は、何らかの無線チャンネルを介して互いに通信する。
UE 310、ネットワークノード315、および他のネットワークノード(無線ネットワークコントローラまたはコアネットワークノードなど)の例示的な実施形態について、以下でさらに詳しく説明する。
図3は、ネットワーク300の特定の配置を図示するが、本開示は、本明細書に記載される種々の実施形態が、任意の適切な構成を有する種々のネットワークに適用されてもよいことを意図する。例えば、ネットワーク300は、任意の適切な数のUE310およびネットワークノード315、ならびにUE間またはUEと別の通信デバイス(陸上回線電話など)との間の通信をサポートするのに適切な任意の追加の要素を含んでもよい。さらに、ある実施形態は、NRまたは5Gネットワークで実装されるように説明されてもよいが、実施形態は、任意の適切な通信をサポートし、任意の適切な構成要素を使用する任意の適切な種類の通信システムで実装されてもよく、UEが信号(例えば、データ)を受信および/または送信する任意の無線アクセステクノロジー(RAT)またはマルチRATシステムに適用されてもよい。例えば、本明細書に記載される様々な実施形態は、IoT、NB-IoT、LTE、LTE-Advanced、UMTS、HSPA、GSM、cdma2000、WCDMA、WiMax、UMB、WiFi、別の適切な無線アクセス技術、または1つ以上の無線アクセス技術の任意の適切な組み合わせに適用可能であってもよい。
図4は、ある実施形態による、ネットワークステアリング情報を固定するための例示的な無線デバイス310を示す。無線デバイス310は、セルラー通信または移動通信システム内のノードおよび/または他の無線デバイスと通信する任意の種類の無線デバイスを参照してもよい。無線デバイス310の例には、携帯電話、スマートフォン、PDA(携帯情報端末)、ポータブルコンピュータ(例えば、ラップトップ、タブレット)、センサ、モデム、MTCデバイス/マシンツーマシン(M2M)デバイス、ラップトップ埋め込み機器(LEE)、ラップトップ搭載機器(LME)、USBドングル、D2D対応デバイス、またはワイヤレス通信を提供することができる別のデバイスが含まれる。無線デバイス310は、いくつかの実施形態では、UE、ステーション、装置、または端末とも呼ばれ得る。無線デバイス310は、送受信機410、処理回路420、およびメモリ430を含む。いくつかの実施形態では、トランシーバ410は、ネットワークノード315(例えば、アンテナ440を介して)への無線信号の送信および無線信号の受信を容易にし、処理回路420(例えば、1つまたは複数のプロセッサを含み得る)は、無線デバイス310によって提供されるように、上述の機能性の一部または全部を提供するための命令を実行し、メモリ430は、処理回路420によって実行される命令を保存する。
処理回路420は、命令を実行し、データを操作して、本明細書のセクション3、4、および6のいずれかに関連して説明されるUE 310(すなわち、無線デバイス310)の機能などの、無線デバイス310の説明された機能の一部または全部を実行するために、1つまたは複数のモジュールで実装されるハードウエアおよびソフトウエアの任意の適切な組合せを含んでもよい。例えば、概して、処理回路は、ネットワークノード315からのページングメッセージに含まれて受信されたシステム情報通知(例えば、システム情報変更通知、システム情報修正、またはシステム情報更新)に基づいて、システム情報の現在のバージョンを保存すること、および/またはシステム情報の以前に保存されたバージョンを適用してもよい。いくつかの実施形態では、処理回路420は、例えば、1つまたは複数のコンピュータ、1つまたは複数の中央処理ユニット(CPU)、1つまたは複数のマイクロプロセッサ、1つまたは複数のアプリケーション、1つまたは複数の特定用途向け集積回路(ASIC)、1つまたは複数のフィールドプログラマブルゲートアレイ(FPGA)および/または他のロジックを含んでもよい。
メモリ430は、一般に、コンピュータプログラム、ソフトウエアなどの命令、ロジック、規則、アルゴリズム、コード、テーブルなどの1つまたは複数を含むアプリケーション、および/またはプロセッサによって実行可能な他の命令を記憶するように動作可能である。メモリ430の例には、コンピュータメモリ(例えば、ランダムアクセスメモリ)またはリードオンリーメモリ(ROM)、大容量記憶媒体(例えば、ハードディスク)、リムーバブル記憶媒体(例えば、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、および/またはプロセッサ420によって使用される情報、データ、および/または命令を記憶する任意の他の揮発性または不揮発性、非一時的、コンピュータ可読、および/またはコンピュータ実行可能メモリデバイスが含まれる。
無線デバイス310の他の実施形態は、上述の任意の機能性および/または任意の追加の機能性(上述のソリューションをサポートするために必要な任意の機能性を含む)を含む、無線デバイスの機能性の特定の態様を提供する責任を有し得る、図4に示されるものを超える追加の構成要素を任意に含んでもよい。一例として、無線デバイス310は、入力デバイスおよび回路、出力装置、ならびに処理回路420の一部であってもよい1つまたは複数の同期化ユニットまたは回路を含んでもよい。入力デバイスは、無線デバイス310にデータを入力するためのメカニズムを含む。例えば、入力デバイスは、マイクロフォン、入力素子、ディスプレイなどの入力機構を含んでもよい。出力装置は、音声、映像、および/またはハードコピーフォーマットでデータを出力するためのメカニズムを含んでもよい。
例えば、出力装置は、スピーカ、ディスプレイなどを含んでもよい。
図5は、ある実施形態による、ネットワークステアリング情報をセキュア化するためのUEによる例示的な方法500を示す。UEは、特定の実施形態では、無線デバイス310などの無線デバイスを含んでもよい。
ステップ502で、UEは、登録要求をVPLMNに送信する。ステップ504において、AUSFによる認証が成功したときに、UEは、ホームネットワークルートキーを生成してもよい。特定の実施形態では、例えば、UEは、Kausfを生成する。
ステップ506において、UEは、ネットワークノードから、ホームネットワークルートキーおよび第1のメッセージ認証コード(MAC-1)から導出されたコンフィギュレーションキー(Kconf)を用いて保護されたネットワークステアリング情報を含む保護されたメッセージを受信する。
ステップ508で、UEは、ホームネットワークルートキーからコンフィギュレーションキー(Kconf)を導出する。ステップ510で、UEは、MAC-1を検証する。ステップ512で、KconfとMAC-1に基づいて、UEは、VPLMNがネットワークステアリング情報を変更しなかったことを確認する。その後、ステップ514で、UEは、アクノレッジメントメッセージをホーム・パブリック・ランド・モバイル・ネットワーク(HPLMN)に送信する。アクノレッジメントメッセージは、第2のメッセージ認証コード(MAC-2)で保護されている。
ある実施形態は、より多くのまたはより少ない動作を含むことができ、当該動作は、任意の適切な順序で実行されてもよい。
ある実施形態では、ネットワークステアリング情報をセキュア化するための方法は、仮想コンピューティングデバイスによって実行されてもよい。図6は、ある実施形態による、ネットワークステアリング情報をセキュア化するための仮想コンピューティングデバイス600の例を示す。ある実施形態では、仮想コンピューティングデバイス600は、図5に図示および説明される方法に関して上述されるステップと同様のステップを実行するためのモジュールを含んでもよい。例えば、仮想コンピューティングデバイス900は、第1の送信モジュール610、第1の生成モジュール620、第1の受信モジュール630、導出モジュール640、第1の検証モジュール650、第2の検証モジュール660、第2の送信モジュール670、およびネットワークステアリング情報をセキュア化するための任意の他の適切なモジュールを含んでもよい。いくつかの実施形態では、モジュールの1つ以上は、図4の処理回路420を使用して実装されてもよい。ある実施形態では、種々のモジュールのうちの2つ以上の機能は、単一のモジュールに併合されてもよい。
第1の送信モジュール610は、仮想コンピューティングデバイス600の送信機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、第1の送信モジュール610は、登録要求をVPLMNに送信してもよい。
第1の生成モジュール620は、仮想コンピューティングデバイス600の生成機能のうちの特定の機能を実行してもよい。例えば、特定の実施形態において、第1の生成モジュール620は、AUSFによる認証が成功したときに、ホームネットワークルートキーを生成してもよい。
第1の受信モジュール630は、仮想コンピューティングデバイス600の受信機能のうちの特定の機能を実行してもよい。例えば、特定の実施形態では、第1の受信モジュール630は、ホームネットワークルートキーおよび第1のメッセージ認証コード(MAC-1)から導出されたコンフィギュレーションキーを使用して保護されるネットワークステアリング情報を含む保護されたメッセージを、ネットワークノードから受信してもよい。
導出モジュール640は、仮想コンピューティングデバイス600の導出機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、モジュール640を導出することは、ホームネットワークルートキーからコンフィギュレーションキー(Kconf)を導出してもよい。
第1の検証モジュール650は、仮想コンピューティングデバイス600の検証機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、第1の検証モジュール650は、MAC-1を検証してもよい。
第2の検証モジュール660は、仮想コンピューティングデバイス600の検証機能のうちの特定の機能を実行してもよい。例えば、特定の実施形態において、第2の検証モジュール660は、VPLMNがKconfおよびMAC-1に基づいてネットワークステアリング情報を変更しなかったことを検証してもよい。
第2の送信モジュール670は、仮想コンピューティングデバイス600の送信機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、第2の送信モジュール670は、HPLMNにアクノレッジメントメッセージを送信してもよい。
仮想コンピューティングデバイス600の他の実施形態は、上述の機能および/または任意の追加の機能(上述のソリューションをサポートするために必要な任意の機能を含む)のいずれかを含む、UEの機能の特定の態様を提供する責任を有し得る、図6に示されるものを超えた追加の構成要素を含んでもよい。送信機を含むことができる種々の異なるタイプのUEは、同じ物理ハードウエアを有するが、異なる無線アクセス技術をサポートするように構成された(例えば、プログラムを介して)コンポーネントを含むことができ、または部分的または全体的に異なる物理コンポーネントを表すことができる。
図7は、ある実施形態による、ネットワークステアリング情報をセキュア化するためのUEによる例示的な方法700を示す。UEは、特定の実施形態では、無線デバイス310などの無線デバイスを含んでもよい。
ステップ702において、UEは、登録要求をVPLMNに送信する。
ステップ704において、UEは、AUSFによる認証が成功したときに、ホームネットワークルートキーを生成する。
ステップ706で、UEは、第1のネットワークノードから、KconfおよびMAC-1を使用して保護されるネットワークステアリング情報を含む保護されたメッセージを受信する。
特定の実施形態では、第1のネットワークノードは、AUSFを含む。
特定の実施形態では、ネットワークステアリング情報は、例えばUDMのような第2のネットワークノードによって生成され、AUSFによって保護される。
さらに別の特定の実施形態では、VPLMN内に位置する第3のネットワークノードは、第2のネットワークノードからネットワークステアリング情報を含む保護されたメッセージを転送するAMF/SEAFを含んでもよい。
特定の実施形態では、保護されたメッセージは、NASセキュリティを用いてエア上で機密保護されてもよい。さらに、または代替的に、保護されたメッセージは、特定の実施形態では、登録受付メッセージでピギーバックされてもよい。
ステップ708において、UEは、ホームネットワークルートキーからコンフィギュレーションキー(Kconf)を決定する。特定の実施形態では、コンフィギュレーションキーは、ホームネットワークルートキーである。さらに、または代替的に、ホームネットワークルートキーは、特定の実施形態では、Kausfである。
ステップ710において、UEは、MAC-1を検証する。
ステップ712において、KconfおよびMAC-1に基づいて、UEは、VPLMNがネットワークステアリング情報を変更しなかったことを検証する。
ステップ714で、UEは、アクノレッジメントメッセージをHPLMNに送信する。
アクノレッジメントメッセージは、MAC-2で保護される。
ある実施形態は、より多くのまたはより少ない動作を含むことができ、動作は、任意の適切な順序で実行されてもよい。
ある実施形態では、ネットワークステアリング情報をセキュア化するための方法は、仮想コンピューティングデバイスによって実行されてもよい。
図8は、ある実施形態による、ネットワークステアリング情報をセキュア化するための仮想コンピューティングデバイス800の例を示す。ある実施形態では、仮想コンピューティングデバイス800は、図7に図示および説明される方法に関して上述されるステップと同様のステップを実行するためのモジュールを含んでもよい。例えば、仮想コンピューティングデバイス800は、第1の送信モジュール810、第1の生成モジュール820、第1の受信モジュール830、決定モジュール840、第1の検証モジュール850、第2の検証モジュール860、第2の送信モジュール870、およびネットワークステアリング情報をセキュア化するための任意の他の適切なモジュールを含んでもよい。いくつかの実施形態では、モジュールの1つ以上は、図4の処理回路420を使用して実装されてもよい。ある実施形態では、種々のモジュールのうちの2つ以上の機能は、単一のモジュールに併合されてもよい。
第1の送信モジュール810は、仮想コンピューティングデバイス800の送信機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、第1の送信モジュール810は、登録要求をVPLMNに送信してもよい。
第1の生成モジュール820は、仮想コンピューティングデバイス800の生成機能のうちのあるものを実行してもよい。例えば、特定の実施形態において、第1の生成モジュール820は、AUSFによる認証が成功したときに、ホームネットワークルートキーを生成してもよい。
第1の受信モジュール830は、仮想コンピューティングデバイス800の受信機能のうちの特定の機能を実行してもよい。例えば、特定の実施形態において、第1の受信モジュール830は、ネットワークノードから、コンフィギュレーションキーおよびMAC-1を使用して保護されるネットワークステアリング情報を含む保護されたメッセージを受信してもよい。
決定モジュール840は、仮想コンピューティングデバイス800の決定機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、モジュール840を決定することは、ホームネットワークルートキーからKconfを決定してもよい。
第1の検証モジュール850は、仮想コンピューティングデバイス800の検証機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、第1の検証モジュール850は、MAC-1を検証してもよい。
第2の検証モジュール860は、仮想コンピューティングデバイス800の検証機能の他の特定の機能を実行してもよい。例えば、特定の実施形態において、第2の検証モジュール860は、VPLMNがKconfおよびMAC-1に基づいてネットワークステアリング情報を変更しなかったことを検証してもよい。
第2の送信モジュール870は、仮想コンピューティングデバイス800の送信機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、第2の送信モジュール870は、MAC-2で保護されたアクノレッジメントメッセージをHPLMNに送信してもよい。
仮想コンピューティングデバイス800の他の実施形態は、上述の機能および/または任意の追加の機能(上述のソリューションをサポートするために必要な任意の機能を含む)のいずれかを含む、UEの機能の特定の態様を提供する責任を有し得る、図8に示されるものを超えた追加の構成要素を含んでもよい。送信機を含むことができる種々の異なるタイプのUEは、同じ物理ハードウエアを有するが、異なる無線アクセス技術をサポートするように構成された(例えば、プログラムを介して)コンポーネントを含むことができ、または部分的または全体的に異なる物理コンポーネントを表すことができる。
図9は、ある実施形態による、ネットワークステアリング情報をセキュア化するための例示的なネットワークノード315を示す。ネットワークノード315は、任意の種類の無線ネットワークノード、またはUEおよび/または別のネットワークノードと通信する任意のネットワークノードであってもよい。ネットワークノード315の例としては、gNB、eNodeB、ノードB、基地局、無線アクセスポイント(例えば、Wi-Fiアクセスポイント)、低電力ノード、ベーストランシーバ局(BTS)、中継器、ドナーノード制御中継器、送信ポイント、送信ノード、リモートRFユニット(RRU)、リモート無線ヘッド(RRH)、MSR BSなどのマルチスタンダード無線(MSR)無線ノード、分散アンテナシステム(DAS)、O&M、OSS、SON、測位ノード(例えば、E-SMLC)、MDT、または任意の他の適切なネットワークノードが挙げられる。ネットワークノード315は、ホモジニアスデプロイメント(均一配置)、ヘテロジニアスデプロイメント(不均一配置)、またはミックスドデプロイメント(混合配置)として、ネットワーク300全体に配置されてもよい。均一配置は、一般に、同一(または類似)タイプのネットワークノード315、および/または、同様のカバレッジ、セルサイズおよびサイト間距離から構成される配置を記載してもよい。不均一配置は、一般に、異なるセルサイズ、送信電力、容量、およびサイト間距離を有する種々のタイプのネットワークノード315を使用する配置を記載してもよい。例えば、不均一な配置は、マクロセルレイアウト全体に配置された複数の低電力ノードを含んでもよい。
混合配置は、均質な部分と不均質な部分との混合を含んでもよい。
ネットワークノード315は、送受信機910、処理回路920(例えば、1つ以上のプロセッサを含み得る)、メモリ930、およびネットワークインターフェース940のうちの1つ以上を含んでもよい。一部の実施形態において、送受信機910は、無線デバイス310への無線信号の送信及び無線信号の受信を容易にし(例えば、アンテナ950経由)、処理回路920は、ネットワークノード315によって提供されるように上述された機能の一部又は全部を提供するように指示を実行し、メモリ930は、処理回路920によって実行された指示を保存し、ネットワークインターフェース940は、ゲートウェイ、スイッチ、ルータ、インターネット、公衆電話交換網(PSTN)、コアネットワークノード又は無線ネットワークコントローラ等のようなバックエンドネットワーク構成要素への信号を通信する。
処理回路920は、命令を実行し、データを操作して、本明細書の第3節、第4節、または第6節のいずれかに関連して記載されたものなどの、ネットワークノード315について記載された機能の一部または全部を実行するために、1つまたは複数のモジュールで実装されたハードウエアおよびソフトウエアの任意の適切な組合せを含んでもよい。例えば、概して、処理回路920は、ネットワークノードに、システム情報通知を含むページングメッセージを送信させることができる。ある実施形態では、システム情報通知は、アクセスリソース上の過負荷状況の危険度の変化を検出することに応じて送信されてもよく、無線デバイス310が以前に保存されたバージョンのシステム情報を適用すべきことを示してもよい。いくつかの実施形態では、処理回路920は、例えば、1つまたは複数のコンピュータ、1つまたは複数の中央処理ユニット(CPU)、1つまたは複数のマイクロプロセッサ、1つまたは複数のアプリケーション、および/または他のロジックを含んでもよい。
メモリ930は、一般に、コンピュータプログラム、ソフトウエアなどの命令、ロジック、規則、アルゴリズム、コード、テーブルなどの1つまたは複数を含むアプリケーション、および/またはプロセッサによって実行可能な他の命令を記憶するように動作可能である。メモリ930の例には、コンピュータメモリ(例えば、ランダムアクセスメモリ)またはリードオンリーメモリ(ROM)、大容量記憶媒体(例えば、ハードディスク)、リムーバブル記憶媒体(例えば、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、および/または情報を記憶する他の揮発性または不揮発性、非一時的、コンピュータ可読および/またはコンピュータ実行可能メモリ装置が含まれる。
いくつかの実施形態では、ネットワークインターフェース940は、処理回路920に通信可能に接続され、ネットワークノード315のための入力を受信し、ネットワークノード315から出力を送信し、入力または出力または両方の適切な処理を実行し、他のデバイスと通信し、または前述の任意の組合せを行うように動作可能な任意の適切なデバイスを参照してもよい。ネットワークインターフェース940は、ネットワークを介して通信するための適切なハードウエア(例えば、ポート、モデム、ネットワークインターフェースカードなど)およびソフトウエア(プロトコル変換およびデータ処理能力を含む)を含んでもよい。
ネットワークノード315の他の実施形態は、上述の任意の機能性および/または任意の追加の機能性(上述のソリューションをサポートするために必要な任意の機能性を含む)を含む、無線ネットワークノードの機能性の特定の態様を提供する責任を有し得る、図9に示されるものを超える追加の構成要素を含んでもよい。種々の異なるタイプのネットワークノードは、同一の物理的ハードウエアを有するが、異なる無線アクセステクノロジーをサポートするように(例えば、プログラミングを通じて)構成されたコンポーネントを含んでもよく、または一部または全く異なる物理的コンポーネントを表してもよい。
図10は、ある実施形態による、ネットワークステアリング情報をセキュア化するための認証サーバ機能(AUSF)として動作するネットワークノードによる方法1000の一例を示す。この方法は、ネットワークノード315がホームネットワークルートキーを生成するときに、ステップ1002で開始される。
ステップ1004で、ネットワークノードは、PCFからネットワークステアリング情報を受信する。
ステップ1006において、ネットワークノードは、ホームネットワークキーからKconfを導出する。
ステップ1008で、ネットワークノードは、ネットワークステアリング情報を含む保護されたメッセージを生成する。保護されたメッセージは、Kconfと(MAC-1)を使用して保護されてもよい。
ステップ1010で、ネットワークノードは、ネットワークステアリング情報を含む保護されたメッセージをUEに送信する。
ステップ1012で、ネットワークノードは、MAC-2で保護されたアクノレッジメントメッセージをUEから受信する。アクノレッジメントは、VPLMNがネットワークステアリング情報を変更しなかったことを示す。
ステップ1014において、ネットワークノードは、MAC-2を検証する。
ステップ1016において、ネットワークノードは、VPLMNがネットワークステアリング情報を変更しなかったことを示すアクノレッジメントメッセージをPCFに転送する。
ある実施形態は、より多くのまたはより少ない動作を含むことができ、動作は、任意の適切な順序で実行されてもよい。
ある実施形態では、上述されたように、ネットワークステアリング情報をセキュア化するための方法は、仮想コンピューティングデバイスによって実行されてもよい。図11は、ある実施形態による、ネットワークステアリング情報をセキュア化するための仮想コンピューティングデバイス900の例を示す。ある実施形態では、仮想コンピューティングデバイス1100は、図10に図示および説明される方法に関して上述されるステップと同様のステップを実行するためのモジュールを含んでもよい。例えば、仮想コンピューティングデバイス1100は、第1の生成モジュール1110、第1の受信モジュール1120、導出モジュール1130、第2の生成モジュール1140、第1の送信モジュール1150、第2の受信モジュール1160、検証モジュール1170、転送モジュール1180、およびネットワークステアリング情報をセキュア化するための任意の他の適切なモジュールを含んでもよい。いくつかの実施形態では、モジュールの1つ以上は、図9の処理回路920を使用して実装されてもよい。ある実施形態では、2つ以上の種々のモジュールの機能は、単一のモジュールに併合されてもよい。
第1の生成モジュール1110は、仮想コンピューティングデバイス1100の生成機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、第1の生成モジュール1110は、ホームネットワークルートキーを生成してもよい。
第1の受信モジュール1120は、仮想コンピューティングデバイス1100の受信機能のうちのあるものを実行してもよい。例えば、特定の実施形態において、第1の受信モジュール1120は、PCFからネットワークステアリング情報を受信してもよい。
導出モジュール1130は、仮想コンピューティングデバイス1100の導出機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、導出モジュール1130は、ホームネットワークキーからKconfを導出してもよい。
第2の生成モジュール1140は、仮想コンピューティングデバイス1100の生成機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、生成モジュール1140は、ネットワークステアリング情報を含む保護されたメッセージを生成してもよい。保護されたメッセージは、Kconfおよび第1のメッセージ認証コード(MAC-1)を使用して保護されてもよい。
第1の送信モジュール1150は、仮想コンピューティングデバイス100の送信機能のうちの特定の機能を実行してもよい。例えば、特定の実施形態では、第1の送信モジュール1150は、ネットワークステアリング情報を含む保護されたメッセージをUEに送信してもよい。
第2の受信モジュール960は、仮想コンピューティングデバイス1100の受信機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、第2の受信モジュール1160は、第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメント通知メッセージをUEから受信してもよい。アクノレッジメントは、VPLMNがネットワークステアリング情報を変更しなかったことを示す。
検証モジュール1170は、仮想コンピューティングデバイス1100の検証機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、検証モジュール1170は、MAC-2を検証してもよい。
転送モジュール1180は、仮想コンピューティングデバイス1100の転送機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、転送モジュール1180は、VPLMNがネットワークステアリング情報を変更しなかったことを示すアクノレッジメントメッセージをPCFに転送してもよい。
仮想コンピューティングデバイス1100の他の実施形態は、上述の機能性および/または任意の追加の機能性(上述のソリューションをサポートするために必要な任意の機能性を含む)のいずれかを含む、ネットワークノードの機能性のある態様を提供する責任を有し得る、図11に示されるものを超えた追加の構成要素を含んでもよい。送信機を含むことができる種々の異なるタイプのネットワークノードは、同じ物理ハードウエアを有するが、(例えば、プログラミングを介して)異なる無線アクセス技術をサポートするか、または部分的または全体的に異なる物理構成要素を表すように構成された構成要素を含んでもよい。
図12は、ある実施形態による、ネットワークステアリング情報をセキュア化するための認証サーバ機能(AUSF)として動作する第1のネットワークノードによる例示的な方法1200を示す。特定の実施形態において、第1のネットワークノードは、ネットワークノード315のようなネットワークノードを含んでもよい。
ステップ1202で、本方法は、第1のネットワークノード315がホームネットワークルートキーを生成すると開始される。
ステップ1204で、第1のネットワークノード315は、第2のネットワークノードからネットワークステアリング情報を受信する。特定の実施形態では、第2のネットワークノードは、PCFまたはUDMの少なくとも1つとして動作してもよい。
ステップ1206で、第1のネットワークノード315は、ホームネットワークキーからKconfを決定する。特定の実施形態では、コンフィギュレーションキーは、ホームネットワークルートキーである。例えば、ホームネットワークルートキーは、特定の実施形態では、Kausfであってもよい。
ステップ1208で、第1のネットワークノード315は、ネットワークステアリング情報を含む保護されたメッセージを生成する。保護されたメッセージは、KconfとMAC-1を使用して保護されてもよい。特定の実施形態では、保護されたメッセージは、レジストレーションアクセプト(登録受付)メッセージでピギーバックされてもよい。
ステップ1210で、第1のネットワークノード315は、ネットワークステアリング情報を含む保護されたメッセージをUE 310に送信する。
ステップ1212で、第1のネットワークノード315は、UE 310から、MAC-2で保護されたアクノレッジメントメッセージを受信する。アクノレッジメントは、VPLMNがネットワークステアリング情報を変更しなかったことを示す。
ステップ1214において、第1のネットワークノードは、MAC-2を検証する。
ステップ1216において、第1のネットワークノードは、VPLMNがネットワークステアリング情報を変更しなかったことを示すアクノレッジメントメッセージを第2のネットワークノードに転送する。
ある実施形態は、より多くのまたはより少ない動作を含むことができ、当該動作は、任意の適切な順序で実行されてもよい。
ある実施形態では、上述されたように、ネットワークステアリング情報をセキュア化するための方法は、仮想コンピューティングデバイスによって実行されてもよい。図13は、ある実施形態による、ネットワークステアリング情報をセキュア化するための仮想コンピューティングデバイス1300の例を示す。ある実施形態では、仮想コンピューティングデバイス1300は、図12に図示および説明される方法に関して上述されるステップと同様のステップを実行するためのモジュールを含んでもよい。例えば、仮想コンピューティングデバイス1300は、第1の生成モジュール1310、第1の受信モジュール1320、判定モジュール1330、第2の生成モジュール1340、送信モジュール1350、第2の受信モジュール1360、転送モジュール1370、およびネットワークステアリング情報をセキュア化するための任意の他の適切なモジュールを含んでもよい。いくつかの実施形態では、モジュールの1つ以上は、図9の処理回路920を使用して実装されてもよい。ある実施形態では、種々のモジュールのうちの2つ以上の機能は、単一のモジュールに併合されてもよい。
第1の生成モジュール1310は、仮想コンピューティングデバイス1300の生成機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、第1の生成モジュール1310は、ホームネットワークルートキーを生成してもよい。
第1の受信モジュール1320は、仮想コンピューティングデバイス1300の受信機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、第1の受信モジュール1320は、第2のネットワークノードからネットワークステアリング情報を受信してもよい。
決定モジュール1330は、仮想コンピューティングデバイス1300の決定機能のうちのあるものを実行してもよい。例えば、特定の実施形態において、決定モジュール1330は、ホームネットワークキーからKconfを決定してもよい。
第2の生成モジュール1340は、仮想コンピューティングデバイス1300の生成機能のうちのある他のものを実行してもよい。例えば、特定の実施形態では、第2の生成モジュール1340は、ネットワークステアリング情報を含む保護されたメッセージを生成してもよい。保護されたメッセージは、KconfとMAC-1を使用して保護できる。
送信モジュール1350は、仮想コンピューティングデバイス1300の送信機能のうちのあるものを実行してもよい。例えば、特定の実施形態において、モジュール1350を送信することは、ネットワークステアリング情報を含む保護されたメッセージをUEに送信してもよい。
第2の受信モジュール1360は、仮想コンピューティングデバイス1300の受信機能のうちのある他のものを実行してもよい。例えば、特定の実施形態では、第2の受信モジュール1360は、MAC-2で保護されたアクノレッジメントメッセージをUEから受信してもよい。アクノレッジメントは、VPLMNがネットワークステアリング情報を変更しなかったことを示す。
転送モジュール1370は、仮想コンピューティングデバイス1300の転送機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、転送モジュール1380は、VPLMNがネットワークステアリング情報を変更しなかったことを示すアクノレッジメントメッセージを第2のネットワークノードに転送してもよい。
仮想コンピューティングデバイス1300の他の実施形態は、上述の機能性および/または任意の追加の機能性(上述のソリューションを支持するために必要な任意の機能性を含む)のいずれかを含む、ネットワークノードの機能性のある態様を提供する責任を有し得る、図13に示されるものを超えた追加の構成要素を含んでもよい。送信機を含むことができる種々の異なるタイプのネットワークノードは、同じ物理ハードウエアを有するが、(例えば、プログラミングを介して)異なる無線アクセス技術をサポートするか、または、または部分的または全体的に異なる物理構成要素を表すように構成された構成要素を含んでもよい。
図14は、ある実施形態による、ネットワークステアリング情報をセキュア化するためのPCFとして動作するネットワークノードによる例示的な方法1400を示す。この方法は、ネットワークノードが、AUSFに、ホームネットワークルートキーから得られたKConfを要求するときに、ステップ1402で開始される。
ステップ1404において、ネットワークノードは、KConfを受信する。
ステップ1406で、ネットワークノードは、保護されたメッセージがKconfおよびMAC-1を使用して保護されるネットワークステアリング情報を含む保護されたメッセージを生成する。
ステップ1408で、ネットワークノードは、ネットワークステアリング情報を含む保護されたメッセージをUEに送信する。
ステップ1410で、ネットワークノードは、MAC-2で保護されたアクノレッジメントメッセージをUEから受信する。アクノレッジメントは、VPLMNがネットワークステアリング情報を変更しなかったことを示す。
ステップ1412において、ネットワークノードは、MAC-2を検証する。
ステップ1414で、ネットワークノードは、VPLMNがネットワークステアリング情報を変更しなかったというアクノレッジメントに基づいて決定する。
ある実施形態は、より多くのまたはより少ない動作を含むことができ、当該動作は、任意の適切な順序で実行されてもよい。
ある実施形態では、上述されたように、ネットワークステアリング情報をセキュア化するための方法は、仮想コンピューティングデバイスによって実行されてもよい。図15は、ある実施形態による、ネットワークステアリング情報をセキュア化するための仮想コンピューティングデバイス1500の例を示す。ある実施形態では、仮想コンピューティングデバイス1500は、図14に図示および説明される方法に関して上述されるステップと同様のステップを実行するためのモジュールを含んでもよい。例えば、仮想コンピューティングデバイス1500は、要求モジュール1510、第1の受信モジュール1520、生成モジュール1530、送信モジュール1540、第2の受信モジュール1550、検証モジュール1560、決定モジュール1570、およびネットワークステアリング情報をセキュア化するための任意の他の適切なモジュールを含んでもよい。いくつかの実施形態では、モジュールの1つ以上は、図9の処理回路920を使用して実装されてもよい。ある実施形態では、2つ以上の種々のモジュールの機能は、単一のモジュールに併合されてもよい。
要求モジュール1510は、仮想コンピューティングデバイス1500の要求機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、モジュール1510を要求することは、ホームネットワークルートキーから導出されたKConfをAUSFに要求してもよい。
第1の受信モジュール1520は、仮想コンピューティングデバイス1500の受信機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、第1の受信モジュール1520は、KConfを受信してもよい。生成モジュール1530は、仮想コンピューティングデバイス1500の特定の生成機能を実行してもよい。例えば、特定の実施形態において、生成モジュール1530は、ネットワークステアリング情報を含む保護されたメッセージを生成してもよく、ここで、保護されたメッセージはKconfおよびMAC-1を使用して保護されている。
送信モジュール1540は、仮想コンピューティングデバイス1500の送信機能のうちのあるものを実行してもよい。例えば、特定の実施形態において、送信モジュール1540は、ネットワークステアリング情報を含む保護されたメッセージをUEに送信してもよく、第2の受信モジュール1550は、仮想コンピューティングデバイス1500の受信機能のうちの特定の機能を実行してもよい。例えば、特定の実施形態では、第2の受信モジュール1550は、第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメント通知メッセージをUEから受信してもよい。アクノレッジメントは、VPLMNがネットワークステアリング情報を変更しなかったことを示す。検証モジュール1560は、仮想コンピューティングデバイス1500の検証機能のうちのあるものを実行してもよい。例えば、特定の実施形態において、検証モジュール1160は、MAC-2を検証してもよく、決定モジュール1570は、仮想コンピューティングデバイス1500の決定機能のうちの特定の機能を実行してもよい。
例えば、特定の実施形態では、モジュール1570を決定することは、アクノレッジメントに基づいて、VPLMNがネットワークステアリング情報を変更しなかったことを決定してもよい。仮想コンピューティングデバイス1500の他の実施形態は、上述の機能性および/または任意の追加の機能性(上述のソリューションを支持するために必要な任意の機能性を含む)のいずれかを含む、ネットワークノードの機能性の特定の態様を提供する責任を有し得る、図15に示されるものを超えた追加の構成要素を含んでもよい。送信機を含むことができる種々の異なるタイプのネットワークノードは、同じ物理ハードウエアを有するが、(例えば、プログラミングを介して)異なる無線アクセス技術をサポートするか、または部分的または全体的に異なる物理構成要素を表すように構成された構成要素を含んでもよい。
図16は、ある実施形態による、第1のネットワークノードによってネットワークステアリング情報を固定するための例示的な方法1600を示す。特定の実施形態では、第1のネットワークノードは、上述されたネットワークノード315のようなネットワークノードを含んでもよい。ある実施形態によれば、第1のネットワークノードは、UDMおよび/またはPCFとして動作してもよい。
ステップ1602で、第1のネットワークノード315が、KconfおよびMAC-1を使用して、ネットワークステアリング情報を保護するためにAUSFとして動作する第2のネットワークノードにネットワークステアリング情報およびMAC-1を送信すると、この方法が開始される。特定の実施形態では、Kconfは、例えばKausfなどのホームネットワークルートキーである。
特定の実施形態では、第2のネットワークノードに送信される保護されたメッセージは、登録受付メッセージでピギーバックされる。
ステップ1604で、第1のネットワークノード315は、UE 310から、MAC-2で保護されたアクノレッジメントメッセージを受信する。アクノレッジメントは、VPLMNがネットワークステアリング情報を変更しなかったことを示す。
ステップ1606で、第1のネットワークノード315は、MAC-2を検証する。
ステップ1608で、第1のネットワークノード315は、VPLMNがネットワークステアリング情報を変更しなかったというアクノレッジメントに基づいて判定する。
特定の実施形態では、本方法は、第1のネットワークノード315は、AUSF、MAC-1およびMAC-2として動作する第2のネットワークノードから受信し、MAC-2を記憶することをさらに含む。さらに、第1のネットワークノード315は、記憶されたMAC-2をMAC-2と比較して、UEからのアクノレッジメントメッセージを保護することを含むMAC-2を検証してもよい。次に、第1のネットワークノード315は、格納されたMAC-2がアクノレッジメントメッセージを保護しているMAC-2と同じであると判定してもよい。
ある実施形態は、より多くのまたはより少ない動作を含むことができ、当該動作は、任意の適切な順序で実行されてもよい。
ある実施形態では、ネットワークステアリング情報をセキュア化するための方法は、上述されたように、仮想コンピューティングデバイスによって実行されてもよい。図17は、ある実施形態による、ネットワークステアリング情報をセキュア化するための仮想コンピューティングデバイス1700の例を示す。ある実施形態では、仮想コンピューティングデバイス1700は、図16に図示および説明される方法に関して上述されるステップと同様のステップを実行するためのモジュールを含んでもよい。例えば、仮想コンピューティングデバイス1700は、送信モジュール1710、受信モジュール1720、検証モジュール1730、判定モジュール1740、およびネットワークステアリング情報をセキュア化するための任意の他の適切なモジュールを含んでもよい。いくつかの実施形態では、モジュールの1つ以上は、図9の処理回路920を使用して実装されてもよい。ある実施形態では、2つ以上の種々のモジュールの機能は、単一のモジュールに併合されてもよい。
送信モジュール1710は、仮想コンピューティングデバイス1700の送信機能のうちのあるものを実行してもよい。例えば、特定の実施形態において、モジュール1710を送信することは、KconfおよびMAC-1を使用して、ネットワークステアリング情報を保護するためにAUSFとして動作する第2のネットワークノードにネットワークステアリング情報およびMAC-1を送信してもよい。
受信モジュール1720は、仮想コンピューティングデバイス1700の受信機能のうちの特定の機能を実行してもよい。例えば、特定の実施形態では、受信モジュール1720は、MAC-2で保護されたアクノレッジメントメッセージをUE 310から受信してもよい。アクノレッジメントは、VPLMNがネットワークステアリング情報を変更しなかったことを示す。
検証モジュール1730は、仮想コンピューティングデバイス1700の検証機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、モジュール1730を検証することは、MAC-2を検証してもよい。
決定モジュール1740は、仮想コンピューティングデバイス1700の決定機能のうちのあるものを実行してもよい。例えば、特定の実施形態では、決定モジュール1740は、VPLMNがネットワークステアリング情報を変更しなかったというアクノレッジメントに基づいて決定してもよい。
仮想コンピューティングデバイス1700の他の実施形態は、上述の機能および/または任意の追加の機能(上述のソリューションをサポートするために必要な任意の機能を含む)のいずれかを含む、ネットワークノードの機能の特定の態様を提供する責任を有し得る、図17に示されるものを超えた追加の構成要素を含んでもよい。送信機を含むことができる種々の異なるタイプのネットワークノードは、同じ物理ハードウエアを有するが、(例えば、プログラミングを介して)異なる無線アクセス技術をサポートするか、または部分的または全体的に異なる物理構成要素を表すように構成された構成要素を含んでもよい。
図18は、ある実施形態による、無線ネットワークコントローラまたはコアネットワークノード1800の例を示す。ネットワークノードの例としては、移動交換センタ、サービングGPRSサポートノード(SGSN)、モビリティ管理エンティティ(MME)、無線ネットワークコントローラ(RNC)、基地局コントローラ(BSC)などがある。無線ネットワークコントローラまたはコアネットワークノードは、処理回路1820(例えば、1つ以上のプロセッサを含み得る)、メモリ1830、およびネットワークインターフェース1840を含む。いくつかの実施形態では、処理回路1820は、ネットワークノードによって提供されるように、上述の機能の一部または全部を提供するための命令を実行し、メモリ1830は、処理回路1820によって実行される命令を記憶し、ネットワークインターフェース1840は、ゲートウェイ、スイッチ、ルータ、インターネット、公衆電話交換網(PSTN)、ネットワークノード315、無線ネットワークコントローラまたはコアネットワークノードなどの任意の適切なノードに信号を通信する。
処理回路1820は、命令を実行し、データを操作して無線ネットワークコントローラまたはコアネットワークノードの記述された機能の一部または全部を実行するために、1つまたは複数のモジュールで実装されたハードウエアおよびソフトウエアの任意の適切な組合せを含んでもよい。いくつかの実施形態では、処理回路1820は、例えば、1つまたは複数のコンピュータ、1つまたは複数の中央処理ユニット(CPU)、1つまたは複数のマイクロプロセッサ、1つまたは複数のアプリケーション、および/または他のロジックを含んでもよい。
メモリ1830は、一般に、コンピュータプログラム、ソフトウエアなどの命令、ロジック、規則、アルゴリズム、コード、テーブルなどの1つまたは複数を含むアプリケーション、および/またはプロセッサによって実行可能な他の命令を記憶するように動作可能である。メモリ1830の例には、コンピュータメモリ(例えば、ランダムアクセスメモリ)またはリードオンリーメモリ(ROM)、大容量記憶媒体(例えば、ハードディスク)、リムーバブル記憶媒体(例えば、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、および/または情報を記憶する他の揮発性または不揮発性、非一時的、コンピュータ可読および/またはコンピュータ実行可能メモリ装置が含まれる。
いくつかの実施形態では、ネットワークインターフェース1840は、処理回路1820に通信可能に接続され、ネットワークノードのための入力を受信し、ネットワークノードから出力を送信し、入力または出力または両方の適切な処理を実行し、他のデバイスと通信し、または前述の任意の組合せを行うように動作可能な任意の適切なデバイスを指していてもよい。ネットワークインターフェース1840は、ネットワークを介して通信するための適切なハードウエア(例えば、ポート、モデム、ネットワークインターフェースカードなど)およびソフトウエア(プロトコル変換およびデータ処理能力を含む)を含んでもよい。
ネットワークノードの他の実施形態は、上述の任意の機能性および/または任意の追加の機能性(上述のソリューションを支持するために必要な任意の機能性を含む)を含む、ネットワークノードの機能性の特定の態様を提供する責任を有し得る、図18に示されるものを超える追加の構成要素を含んでもよい。
図19を参照すると、実施形態に従って、通信システムは、無線アクセスネットワークなどのアクセスネットワーク1911と、コアネットワーク1914とを含む、3GPPタイプのセルラーネットワークなどの通信ネットワーク1910を含む。
アクセスネットワーク1911は、NB、eNB、gNB、または他のタイプのワイヤレスアクセスポイントなどの複数の基地局1912a、1912b、1912cを備え、各々は、対応するカバレッジエリア1913a、1913b、1913cを画定する。それぞれの基地局1912a、1912b、1912cは、有線または無線コネクション1915を介してコアネットワーク1914に接続可能である。
カバレッジエリア1913cに位置する第1のユーザ機器(UE)1991は、対応する基地局1912cに無線で接続するか、またはそれによってページングされるように構成される。
カバレージ領域1913aにおける第2のUE 1992は、対応する基地局1912aに無線接続可能である。この例では、複数のUE1991、1992が例示されているが、開示された実施形態は、単独のUEがカバレッジエリアにある場合、または単独のUEが対応する基地局1912に接続している場合にも、同様に適用可能である。
通信ネットワーク1910は、それ自体がホストコンピュータ1930に接続されており、これは、スタンドアロンサーバ、クラウドに実装されたサーバ、分散サーバ、またはサーバファーム内の処理リソースのハードウエアおよび/またはソフトウエア内で具体化されてもよい。ホストコンピュータ1930は、サービスプロバイダの所有または制御下にあってもよく、または、サービスプロバイダによって、または、サービスプロバイダの代理として動作してもよい。通信ネットワーク1910とホストコンピュータ1930との間のコネクション1921、1922は、コアネットワーク1914からホストコンピュータ1930に直接的に延びてもよく、あるいは任意の中間ネットワーク1920を介してもよい。中間ネットワーク1920は、パブリック、プライベート、またはホストされたネットワークのうちの1つ、または複数の組み合わせであってもよく、中間ネットワーク1920は、もしあれば、バックボーンネットワークまたはインターネットであってもよく、特に、中間ネットワーク1920は、2つ以上のサブネットワーク(図示せず)を含んでもよい。
図19の通信システムは、全体として、接続されたUE1991、1992のうちの1つとホストコンピュータ1930との間の接続を可能にする。コネクティビティ(接続性)は、オーバー・ザ・トップ(OTT)コネクション1950として説明されてもよい。ホストコンピュータ19230および接続されたUE1991、1992は、アクセスネットワーク1911、コアネットワーク1914、任意の中間ネットワーク1920、および可能なさらなるインフラストラクチャ(図示せず)を中間媒体として使用して、OTTコネクション1950を介してデータおよび/またはシグナリングを通信するように構成される。OTTコネクション1950は、OTTコネクション1950が通過する参加通信デバイスが、上りリンクおよび下りリンク通信のルーティングを認識しないという意味で、トランスペアレント(透明)であってもよい。例えば、基地局912は、接続されたUE 1991に転送される(例えば、ハンドオーバされる)ホストコンピュータ1930から発信されるデータをもつ、入ってくるダウンリンク通信の過去のルーティングについて知らされる必要はない。同様に、基地局1912は、UE 1991からホストコンピュータ1930に向かって発信されるアウトゴーイングの上りリンク通信の将来のルーティングを認識する必要はない。
次に、図20を参照して、前のパラグラフで論じたUE、基地局、およびホストコンピュータの実施形態による実装を説明する。通信システム2000において、ホストコンピュータ2010は、通信システム2000の異なる通信デバイスのインターフェースと有線または無線コネクションを設定および維持するように構成された通信インターフェース2016を含むハードウエア2015を備える。ホストコンピュータ2010は、記憶および/または処理能力を有し得る処理回路2018をさらに含む。特に、処理回路2018は、命令を実行するように適合された1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、またはこれらの組み合わせ(図示せず)を含んでもよい。ホストコンピュータ2010はさらにソフトウエア2011を構成し、ホストコンピュータ2010に保存またはアクセス可能であり、処理回路2018によって実行可能である。ソフトウエア2011には、ホストアプリケーション2012が含まれている。ホストアプリケーション2012は、UE 2030およびホストコンピュータ2010で終端するOTTコネクション2050を介して接続するUE 2030などのリモートユーザにサービスを提供するように動作可能である。リモートユーザにサービスを提供する際に、ホストアプリケーション2012は、OTTコネクション2050を使用して送信されるユーザデータを提供してもよい。
通信システム2000は、さらに、通信システム内に設けられ、ホストコンピュータ2010およびUE 2030と通信することを可能にするハードウエア2025を備える基地局2020を含む。ハードウエア2025は、有線または無線コネクションを、通信システム2000の異なる通信デバイスのインターフェースとセットアップ(確立)して、維持するための通信インターフェース2026と、基地局2020によってサービスされるカバレッジエリア(図20に示されていない)に位置するUE 2030と少なくとも無線コネクション2070をセットアップして、維持するための無線インターフェース2027と、を含んでもよい。
通信インターフェース2026は、ホストコンピュータ2010へのコネクション2060を手助けするように構成されてもよい。コネクション2060は、直接であってもよく、又は通信システムのコアネットワーク(図20には示されていない)を通過してもよく、及び/又は通信システムの外部の一つ以上の中間ネットワークを通過してもよい。説明された実施形態では、基地局2020のハードウエア2025は、処理回路2027をさらに含み、これは、命令を実行するように適合された、1つまたは複数のプログラマブルプロセッサ、特定用途集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組み合わせ(図示せず)を含んでもよい。基地局2020は、さらに、外部コネクションを介して内部にまたはアクセス可能に記憶されたソフトウエア2021を有する。
通信システム2000は、すでに参照されているUE 2030をさらに含む。そのハードウエア2035は、UE 2030が現在配備されているカバレージエリアを提供する基地局と無線コネクション2070を設定して、維持するように構成された無線インターフェース2037を含んでもよい。UE 2030のハードウエア2035は、さらに、処理回路2038を含み、これは、命令を実行するように適合された、1つまたは複数のプログラマブルプロセッサ、特定用途集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組み合わせ(図示せず)を含んでもよい。UE 2030はさらにソフトウエア2031を有し、それはUE 2030内に保存されているか、またはアクセス可能であり、処理回路2038によって実行可能である。ソフトウエア2031は、クライアントアプリケーション2032を含む。クライアントアプリケーション2032は、ホストコンピュータ2010のサポートを受けて、UE 2030を介して人間または非人間であるユーザにサービスを提供するように動作可能である。ホストコンピュータ2010において、実行中のホストアプリケーション2012は、UE 2030およびホストコンピュータ2010において終端するOTTコネクション2050を介して、実行中のクライアントアプリケーション2032と通信してもよい。ユーザにサービスを提供する際に、クライアントアプリケーション2032は、ホストアプリケーション2012から要求データを受信し、要求データに応答してユーザデータを提供してもよい。OTTコネクション2050は、要求データとユーザデータの両方を転送してもよい。クライアントアプリケーション2032は、ユーザと対話して、ユーザが提供するユーザデータを生成してもよい。
図20に示されるホストコンピュータ2010、基地局2020、およびUE 2030は、それぞれ図19の基地局1922a、1912b、1912cのうちの1つ、およびUE1991、1992のうちの1つであるホストコンピュータ1930と同一であってもよいことに留意されたい。すなわち、これらのエンティティの内部動作は、図20に示されてものであってもよく、これとは独立して、周囲のネットワークトポロジは、図19のものであってもよい。
図20において、OTTコネクション2050は、任意の中間デバイスおよびこれらのデバイスを介したメッセージの正確なルーティングに明示的に言及することなく、基地局2020を介したホストコンピュータ2010とユーザ機器2030との間の通信を例示するために抽象的に描かれている。ネットワークインフラストラクチャは、ルーティングを決定してもよく、これは、UE 2030から、あるいはホストコンピュータ2010を操作するサービスプロバイダから、あるいはその両方から隠すように構成されてもよい。OTTコネクション2050がアクティブな間、ネットワークインフラストラクチャは、ルーティングを動的に変更する(例えば、ロードバランシングの考慮またはネットワークの再構成に基づいて)決定をさらに行うことができる。
UE 2030と基地局2020との間の無線コネクション2070は、本開示を通して説明される実施形態の教示に従う。様々な実施形態のうちの1つまたは複数は、無線コネクション2070が最後のセグメントを形成するOTTコネクション2050を使用して、UE 2030に提供されるOTTサービスの性能を改善する。より正確には、これらの実施形態の教示は、UEによるローミングを改善し、それによって、ユーザ待ち時間の短縮およびより良好な応答性などの利点を提供してもよい。
測定手順は、1つまたは複数の実施形態が改善するデータレート、遅延時間および他の要因を監視する目的で提供されてもよい。測定結果の変動に応じて、ホストコンピュータ2010とUE 2030との間でOTTコネクション2050を再構成するための、オプションのネットワーク機能がさらに存在してもよい。OTTコネクション2050を再構成するための測定手順および/またはネットワーク機能は、ホストコンピュータ2010のソフトウエア2011、またはUE 2030のソフトウエア2031、またはその両方で実装されてもよい。実施形態では、センサ(図示せず)は、OTTコネクション2050が通過する通信装置内に、またはそれに関連して配置されてもよく、センサは、上記に例示された監視された量の値を供給することによって、またはソフトウエア2011、2031が監視された量を計算または推定することができるような他の物理量の値を供給することによって、測定手順に参加してもよい。OTTコネクション2050の再構成は、メッセージフォーマット、再送信設定、好ましいルーティングなどを含むことができ、再構成は、基地局2020に影響を及ぼす必要はなく、基地局2020に対して不明であるか、または認識不可能であってもよい。このような手順および機能性は、当技術分野において公知であり、実施されてもよい。ある実施形態では、測定は、スループット、伝搬時間、待ち時間などのホストコンピュータ2010の測定を容易にする独自のUEシグナリングを含んでもよい。測定は、伝搬時間、エラーおよびその他などを監視しながら、OTTコネクション2050を使用して、ソフトウエア2011、2031が、メッセージ、特に空または「ダミー」メッセージを送信させるよう、実装されてもよい。
図21は、一実施形態による、通信システムで実装される方法を示すフローチャートである。通信システムは、ホストコンピュータと、基地局と、図19および20に関連して説明されるものであってもよいUEとを含む。本開示を簡単にするために、図21への参照のみを本セクションに含める。本方法の第1のステップ2110で、ホストコンピュータはユーザデータを提供する。第1のステップ2110の、オプションであるサブステップ2111では、ホストコンピュータは、ホストアプリケーションを実行することによってユーザデータを提供する。第2のステップ2120で、ホストコンピュータは、ユーザデータをUEに搬送する送信を開始する。オプションである第3のステップ2130において、基地局は、本開示を通して説明される実施形態の教示に従って、ホストコンピュータが開始した送信により搬送されたユーザデータをUEに送信する。オプションの第4のステップ2140において、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連付けられたクライアントアプリケーションを実行する。
図22は、一実施形態による、通信システムで実装される方法を示すフローチャートである。通信システムは、ホストコンピュータと、基地局と、図19および20に関連して説明されるものであってもよいUEとを含む。本開示を簡単にするために、図22への図面参照のみが、本セクションに含まれる。本方法の第1のステップ2210では、ホストコンピュータはユーザデータを提供する。オプションであるサブステップ(図示せず)では、ホストコンピュータは、ホストアプリケーションを実行することによってユーザデータを提供する。第2のステップ2220で、ホストコンピュータは、ユーザデータをUEに搬送する送信を開始する。送信は、本開示を通して説明される実施形態の教示に従って、基地局を介して通過してもよい。オプションの第3のステップ2230において、UEは、送信により搬送されるユーザデータを受信する。
図23は、一実施形態による、通信システムで実装される方法を示すフローチャートである。通信システムは、ホストコンピュータと、基地局と、図19および20に関連して説明されるものであってもよいUEとを含む。本開示を簡単にするために、図23への図面参照のみを本セクションに含める。この方法の任意の第1のステップ2310では、UEは、ホストコンピュータによって提供される入力データを受信する。追加的または代替的に、オプションの第2のステップ2320において、UEはユーザデータを提供する。第2のステップ2320の、オプションであるサブステップ2321において、UEは、クライアントアプリケーションを実行することによってユーザデータを提供する。第1のステップ2310のさらなる任意のサブステップ2311において、UEは、ホストコンピュータによって提供される受信された入力データに応答してユーザデータを提供する、クライアントアプリケーションを実行する。ユーザデータを提供する際に、実行されたクライアントアプリケーションは、ユーザから受け取ったユーザ入力をさらに考慮してもよい。ユーザデータが提供された特定の方法にかかわらず、UEは、任意の第3のサブステップ2330において、ユーザデータのホストコンピュータへの送信を開始する。本方法の第4のステップ2340において、ホストコンピュータは、本開示全体にわたって説明される実施形態の教示に従って、UEから送信されたユーザデータを受信する。
図24は、一実施形態による、通信システムで実装される方法を示すフローチャートである。通信システムは、ホストコンピュータと、基地局と、図19および20に関連して説明されるものであってもよいUEとを含む。本開示を簡単にするために、図24への参照を描くことのみが、本セクションに含まれる。方法のオプションである第1ステップ2410において、本開示全体にわたって説明される実施形態の教示に従って、基地局は、UEからユーザデータを受信する。オプションの第2のステップ2420において、基地局は、受信したユーザデータのホストコンピュータへの送信を開始する。第3のステップ2430において、ホストコンピュータは、基地局によって開始された送信において運ばれるユーザデータを受信する。
例示的な実施形態
1. ネットワークステアリング情報をセキュア化するための無線デバイスによる方法であって、
訪問先パブリック・ランド・モバイル・ネットワーク(VPLMN)へ登録要求を送信することと、
認証サーバ機能(AUSF)による認証が成功すると、ホームネットワークルートキーを生成することと、
ホームネットワークルートキーから導出されコンフィギュレーションキー(Kconf)と、、第1のメッセージ認証コード(MAC-1)を使用して保護されるネットワークステアリング情報を含む、保護されたメッセージをネットワークノードから受信することと、
ホームネットワークルートキーからのコンフィギュレーションキー(Kconf)の導出することと、
UEによりMAC-1を検証することと、
KconfとMAC-1に基づいて、VPLMNがネットワークステアリング情報を変更しなかったことを検証することと、
アクノレッジメントメッセージをホーム・パブリック・ランド・モバイル・ネットワーク(HPLMN)に送信することと、を有し、アクノレッジメントメッセージは、第2のメッセージ認証コード(MAC-2)で保護されている。
2. 例示的な実施形態1に記載の方法であって、ホームネットワークルートキーがKausfである。
3. 例示的な実施形態1~2に記載の方法であって、ネットワークノードはAUSFを含む。
4. 例示的な実施形態1~3のいずれかに記載の方法であって、ネットワークステアリング情報は、他のネットワークノードによって生成され、AUSFによって保護される。
5.例示的な実施形態4のいずれかに記載の方法であって、ネットワークステアリング情報は、ユーザデータ管理(UDM)によって生成される。
6. 例示的な実施形態1~2の方法であって、ネットワークノードは、保護されたメッセージ内のネットワークステアリング情報を保護する責任を有するポイント協調機能(PCF)を含む。
7. 例示的な実施形態1~2の方法であって、ネットワークノードは、他のネットワークノードからのネットワークステアリング情報を含む保護されたメッセージを転送したアクセスモビリティ機能/セキュリティアンカー機能を含む。
8. 例示的な実施形態7に記載の方法であって、保護されたメッセージは、非アクセス層(NAS)のセキュリティを用いてエア上(無線区間)で機密保護される。
9. 前記保護されたメッセージは、登録受付メッセージでピギーバックされる、例示的な実施形態1~8のいずれかに記載の方法。
10. ユーザ機器(UE)であって、命令を記憶するように動作可能なメモリと、命令を実行するように動作可能な処理回路とを有し、それによって、ネットワークノードは、例示的な実施形態1~9の方法のいずれかを実行するように動作可能である。
11. コンピュータ可読プログラムコードを記憶する非一時的なコンピュータ可読媒体を含むコンピュータプログラムプロダクトであって、コンピュータ可読プログラムコードは、実施形態1~9のいずれかの方法を実行するためのプログラムコードを含む。
12. 認証サーバ機能(AUSF)として動作するネットワークノードによってネットワークステアリング情報を保護する方法であって、当該方法は、
ホームネットワークルートキーを生成することと、
ポイント協調機能(PCF)からネットワークステアリング情報を受信することと、
ホームネットワークキーからのコンフィギュレーションキー(Kconf)を導出することと、
ネットワークステアリング情報を含む保護されたメッセージを生成することでって、保護されたメッセージはKconfと第1のメッセージ認証コード(MAC-1)を使用して保護される、ことと、
ネットワークステアリング情報を含む保護されたメッセージをユーザ装置(UE)に送信することと、
第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメントメッセージをUEから受信することであって、アクノレッジメントは、VPLMNがネットワークステアリング情報を変更しなかったことを示す、ことと、
MAC-2 を検証することと、VPLMN がネットワークステアリング情報を変更しなかったことをPCF に示すアクノレッジメントメッセージを転送することと、を有する。
13. 実施形態12に記載の方法であって、ホームネットワークルートキーはKausfである。
14. 実施形態12~13に記載の方法であって、保護されたメッセージは、登録受付メッセージでピギーバックされる。
15. ネットワークノードであって、命令を記憶するように動作可能なメモリと、前記命令を実行するように動作可能な処理回路とを有し、それによって、前記ネットワークノードは、例示的な実施形態12~14のいずれかの方法を実行するように動作可能である。
16. コンピュータ可読プログラムコードを記憶する非一時的なコンピュータ可読媒体を含むコンピュータプログラムプロダクトであって、コンピュータ可読プログラムコードは、実施形態12から14のいずれかの方法を実行するためのプログラムコードを含む。
17. ポイント協調機能(PCF)として動作するネットワークノードによってネットワークステアリング情報をセキュア化するための方法であって、当該方法は、
ホームネットワークのルートキーから導出されたコンフィギュレーションキー(KConf)を認証サーバ機能(ASF)に要求することと、
KConfを受信することと、
ネットワークステアリング情報を含む保護されたメッセージを生成することであって、保護されたメッセージはKconfと第1のメッセージ認証コード(MAC-1)を使用して保護される、ことと、
ネットワークステアリング情報を含む保護されたメッセージをユーザ装置(UE)に送信することと、
第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメントメッセージをUEから受信することであって、当該アクノレッジメントは、VPLMNがネットワークステアリング情報を変更しなかったことを示すものである、ことと、
MAC-2を検証することと、
アクノレッジメントに基づいて、VPLMNがネットワークステアリング情報を変更しなかったことを判定することと、を有する。
18. 実施形態17に記載の方法であって、ホームネットワークルートキーはKausfである。
19. 実施形態17~18に記載の方法であって、保護されたメッセージは、登録受付メッセージでピギーバックされる。
20. ネットワークノードであって、命令を記憶するように動作可能なメモリと、前記命令を実行するように動作可能な処理回路とを有し、それによって、ネットワークノードは、例示的な実施形態17~19のいずれかの方法を実行するように動作可能である。
21. コンピュータ可読プログラムコードを記憶する非一時的なコンピュータ可読媒体を含むコンピュータプログラムプロダクトであって、コンピュータ可読プログラムコードは、例示的な実施形態17~19のいずれかの方法を実行するためのプログラムコードを含む。
22. ユーザ機器(UE)と通信するように構成された基地局であって、基地局は、例示的な実施形態17~19のいずれかの方法を実行するように構成された無線インターフェースおよび処理回路を有する。
本開示の範囲から逸脱することなく、本明細書に記載のシステムおよび装置に修正、追加、または省略を行うことができる。システムおよび装置の構成要素は、一体化されていてもよく、または分離されていてもよい。さらに、システムおよび装置の動作は、より多くの、より少ない、または他の構成要素によって実行されてもよい。さらに、システムおよび装置の動作は、ソフトウエア、ハードウエア、および/または他のロジックを含む任意の適切なロジックを使用して実行されてもよい。本文書で使用される場合、「各」は、セットの各メンバー、またはセットのサブセットの各メンバーを指す。
本開示の範囲から逸脱することなく、本明細書に記載の方法に修正、追加、または省略を行うことができる。方法は、より多くの、より少ない、または他のステップを含んでもよい。さらに、工程は、任意の適切な順序で実行されてもよい。
本開示は、ある実施形態に関して記載されているが、実施形態の変更および置換は、当業者には明らかであろう。したがって、実施形態の上記説明は、本開示を制約しない。
本開示の精神および範囲から逸脱することなく、他の変更、置換、および変更が可能である。
略号
略号 説明
3GPP 第三世代パートナーシッププロジェクト
5G 第5世代
BER ビット誤り率
C-MTC クリティカルMTC (超信頼性および低レイテンシー通信(URLLC)とも呼ばれる)。
CP サイクリックプリフィックス
DMRS 復調基準信号
eNB 進化型ノードB
gNB NRにおける無線基地局のための用語(LTEにおけるeNBに対応)。
ID 識別子/識別情報
IE 情報要素
IM インデックスモジュレーション
LTE ロングタームエボリューション
MIB マスタ情報ブロック
MIMO 多入力多出力
ML 最尤検出
MSG メッセージ
M-MTC マッシブMTC
MTC マシンタイプ通信
NGC 次世代コア
NR ニューレディオ( 3GPPが取り組んでいる、テクニカルレポートおよび標準規格における、5G無線インターフェースおよび無線アクセスネットワークで使用される用語)。
OFDM 直交周波数分割多元接続
PBCH 物理ブロードキャストチャネル
PCI 物理セル識別情報
PDCCH 物理ダウンリンク制御チャネル
PDSCH 物理ダウンリンク共有チャネル
PLMN パブリック・ランド・モバイル・ネットワーク
PRACH 物理ランダムアクセスチャネル
PSS 一次同期信号
QAM 直交振幅変調
QCL 準同一場所配置(Quasi-Co-Located)
RA ランダムアクセス
RAN ランダムアクセスネットワーク
RAR ランダムアクセスレスポンス
RMSI 残りの最小システム情報
RRC 無線リソース制御
SFN 単一周波数ネットワーク
SI システム情報
SIB システム情報ブロック
SM 空間変調
SNR 信号対ノイズ比
SS 同期信号
SSS 二次同期信号
TRP 送受信ポイント
UE ユーザ機器
UL アップリンク

Claims (14)

  1. ネットワークステアリング情報をセキュア化するためのユーザ機器(UE)により実行される方法であって、
    訪問先パブリック・ランド・モバイル・ネットワーク(VPLMN)への登録要求を送信することと、
    プライマリ認証が成功すると、ホームネットワークルートキーを生成することと、
    前記ホームネットワークルートキーと第1のメッセージ認証コード(MAC-1)を使用して保護されたネットワークステアリング情報を含む保護されたメッセージを、第1のネットワークノードから受信することと、
    前記MAC-1を検証することと、
    前記ホームネットワークルートキーと前記MAC-1とに基づいて、前記VPLMNがネットワークステアリング情報を変更しなかったことを検証することと、
    アクノレッジメントメッセージをホーム・パブリック・ランド・モバイル・ネットワーク(HPLMN)に送信することと、を有し、
    前記アクノレッジメントメッセージは第2のメッセージ認証コード(MAC-2)で保護される、方法。
  2. 請求項1に記載の方法であって、前記ホームネットワークルートキーはKausfである、方法。
  3. 請求項1~2のいずれか一項に記載の方法であって、前記第1のネットワークノードはAUSFを含む、方法。
  4. 請求項1~3のいずれか一項に記載の方法であって、前記ネットワークステアリング情報は、第2のネットワークノードによって生成され、AUSFによって保護される、方法。
  5. 請求項4に記載の方法であって、前記ネットワークステアリング情報は、ユーザデータ管理(UDM)によって生成される、方法。
  6. 請求項1~5のいずれか一項に記載の方法であって、前記保護されたメッセージは、登録受付メッセージでピギーバックされる、方法。
  7. ユーザ機器(UE)であって、
    命令を記憶するように動作可能なメモリと、
    前記命令を実行するように動作可能な処理回路とを有し、前記UEに、
    訪問先パブリック・ランド・モバイル・ネットワーク(VPLMN)に登録要求を送信することと、
    プライマリ認証が成功すると、ホームネットワークルートキーを生成することと、
    ホームネットワークルートキーと第1のメッセージ認証コード(MAC-1)を使用して保護されたネットワークステアリング情報を含む保護されたメッセージを第1のネットワークノードから受信することと、
    前記MAC-1を検証することと、
    前記ホームネットワークルートキーと前記MAC-1とに基づいて、前記VPLMNがネットワークステアリング情報を変更していないことを検証することと、
    アクノレッジメントメッセージをホーム・パブリック・ランド・モバイル・ネットワーク(HPLMN)に送信することと、を実行させ、
    前記アクノレッジメントメッセージは、第2のメッセージ認証コード(MAC-2)で保護されている、UE。
  8. 請求項7に記載のUEであって、前記処理回路は前記UEに請求項2~6のいずれか一項に記載された方法を実行させるよう前記命令を実行するように動作可能である、UE。
  9. 認証サーバ機能(AUSF)として動作する第1のネットワークノードによって実行されるネットワークステアリング情報をセキュア化する方法であって、前記方法は、
    ホームネットワークルートキーを生成することと、
    第2のネットワークノードからネットワークステアリング情報を受信することと、
    前記ネットワークステアリング情報を含む保護されたメッセージを生成することであって、前記保護されたメッセージは前記ホームネットワークルートキーと第1のメッセージ認証コード(MAC-1)を使用して保護される、ことと、
    前記ネットワークステアリング情報を含む前記保護されたメッセージをユーザ装置(UE)に送信することと、
    第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメントメッセージを前記UEから受信することであって、前記アクノレッジメントメッセージはVPLMNが前記ネットワークステアリング情報を変更しなかったことを示す、ことと、
    前記VPLMNが前記ネットワークステアリング情報を変更しなかったことを示す前記アクノレッジメントメッセージを前記第2のネットワークノードに転送することと、を有する方法。
  10. 請求項9に記載の方法であって、前記ホームネットワークルートキーは、Kausfである、方法。
  11. 請求項9~10のいずれか一項に記載の方法であって、前記保護されたメッセージは、登録受付メッセージでピギーバックされる、方法。
  12. 請求項9~11のいずれか一項に記載の方法であって、前記第2のネットワークノードは、ポイント協調機能(PCF)またはユーザデータ管理(UDM)のうちの少なくとも1つとして動作する、方法。
  13. ネットワークステアリング情報をセキュア化するための認証サーバ機能(AUSF)として動作する第1のネットワークノードであって、前記第1のネットワークノードは、
    命令を記憶するように動作可能なメモリと、
    前記命令を実行するように動作可能な処理回路とを有し、前記第1のネットワークノードに、
    ホームネットワークルートキーを生成することと、
    ネットワークステアリング情報を第2のネットワークノードから受信することと、
    前記ネットワークステアリング情報を含む保護されたメッセージを生成することであって、前記保護されたメッセージは前記ホームネットワークルートキーと第1のメッセージ認証コード(MAC-1)を使用して保護される、ことと、
    前記ネットワークステアリング情報を含む前記保護されたメッセージをユーザ機器(UE)に送信することと、
    第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメントメッセージを、前記UEから受信することであって、前記アクノレッジメントメッセージはVPLMNが前記ネットワークステアリング情報を変更しなかったことを示す、ことと、
    前記VPLMNが前記ネットワークステアリング情報を変更しなかったことを示す前記アクノレッジメントメッセージを前記第2のネットワークノードに転送することと、を実行させる、第1のネットワークノード。
  14. 請求項13に記載の第1のネットワークノードであって、前記処理回路は前記第1のネットワークノードに請求項9~11のいずれか一項に記載の方法を実行させるよう前記命令を実行するように動作可能である、第1のネットワークノード。
JP2020514536A 2017-10-02 2018-10-01 ネットワークステアリング情報のセキュア化 Active JP7028964B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022022933A JP7331177B2 (ja) 2017-10-02 2022-02-17 ネットワークステアリング情報のセキュア化

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762566821P 2017-10-02 2017-10-02
US62/566,821 2017-10-02
PCT/EP2018/076679 WO2019068654A1 (en) 2017-10-02 2018-10-01 METHODS AND APPARATUS FOR SECURING NETWORK DRIVING INFORMATION

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022022933A Division JP7331177B2 (ja) 2017-10-02 2022-02-17 ネットワークステアリング情報のセキュア化

Publications (2)

Publication Number Publication Date
JP2020536407A JP2020536407A (ja) 2020-12-10
JP7028964B2 true JP7028964B2 (ja) 2022-03-02

Family

ID=63794467

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020514536A Active JP7028964B2 (ja) 2017-10-02 2018-10-01 ネットワークステアリング情報のセキュア化
JP2022022933A Active JP7331177B2 (ja) 2017-10-02 2022-02-17 ネットワークステアリング情報のセキュア化

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022022933A Active JP7331177B2 (ja) 2017-10-02 2022-02-17 ネットワークステアリング情報のセキュア化

Country Status (10)

Country Link
US (3) US11838754B2 (ja)
EP (1) EP3639543B1 (ja)
JP (2) JP7028964B2 (ja)
KR (1) KR102265613B1 (ja)
CN (1) CN111165001B (ja)
BR (1) BR112020006204A2 (ja)
ES (1) ES2924077T3 (ja)
MX (1) MX2020003178A (ja)
RU (1) RU2735089C1 (ja)
WO (1) WO2019068654A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108809491B (zh) 2017-05-04 2020-02-18 维沃移动通信有限公司 系统信息传输方法、终端及网络侧设备
US11272351B2 (en) * 2018-04-05 2022-03-08 Qualcomm Incorporated System and method that facilitate steering of roaming
US11363582B2 (en) * 2019-12-20 2022-06-14 Qualcomm Incorporated Key provisioning for broadcast control channel protection in a wireless network
EP4150878A1 (en) * 2020-05-12 2023-03-22 Qualcomm Incorporated Providing security credentials to an unmanned aerial vehicle
CN113472517B (zh) * 2021-08-23 2022-05-31 太原理工大学 基于qcl双路高速自由空间混沌掩藏保密通信方法及装置
WO2024072638A1 (en) * 2022-09-27 2024-04-04 Interdigital Patent Holdings, Inc. Methods for secure configuration and provisioning of user equipment policy

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7769175B2 (en) * 2004-11-24 2010-08-03 Research In Motion Limited System and method for initiation of a security update
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
US8027677B2 (en) * 2006-02-13 2011-09-27 Research In Motion Limited Automatic network selection methods and apparatus using a steered PLMN
GB0715484D0 (en) 2007-08-09 2007-09-19 Nokia Siemens Networks Oy Neighbour call lists
KR101523090B1 (ko) * 2007-08-24 2015-05-26 삼성전자주식회사 모바일 아이피를 이용하는 이동통신 시스템에서 단말의 이동성 관리 방법 및 장치
ES2368875T3 (es) 2007-09-17 2011-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Método y disposición en un sistema de telecomunicaciones.
US8902867B2 (en) 2007-11-16 2014-12-02 Qualcomm Incorporated Favoring access points in wireless communications
US8356343B1 (en) * 2008-02-01 2013-01-15 Sprint Communications Company L.P. Session continuity on reauthentication
EP2088723A1 (en) * 2008-02-08 2009-08-12 NEC Corporation Method for controlling the steering of the roaming of user equipment in a wireless communication network
EP2683186A1 (en) * 2012-07-06 2014-01-08 Gemalto SA Method for attaching a roaming telecommunication terminal to a visited operator network
US8923880B2 (en) * 2012-09-28 2014-12-30 Intel Corporation Selective joinder of user equipment with wireless cell
KR20150115749A (ko) * 2013-01-31 2015-10-14 엘지전자 주식회사 무선 통신 시스템에서 트래픽 조종 방법 및 이를 지원하는 장치
CN105474689B (zh) * 2013-08-08 2019-03-01 Lg电子株式会社 在无线通信系统中导向业务的方法和设备
WO2015119472A1 (ko) * 2014-02-09 2015-08-13 엘지전자 주식회사 무선 통신 시스템에서 트래픽 조종 방법 및 이를 이용하는 장치
WO2015119473A1 (ko) * 2014-02-09 2015-08-13 엘지전자 주식회사 무선 통신 시스템에서 단말의 동작 방법 및 이를 이용하는 단말
US9668203B2 (en) * 2014-05-29 2017-05-30 Apple Inc. Device-type specific preferred PLMN list
US9992670B2 (en) * 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US9491618B2 (en) * 2014-09-26 2016-11-08 Qualcomm Incorporated Serving network authentication
US11096106B2 (en) * 2016-02-02 2021-08-17 Motorola Mobility Llc Rules handling in a wireless communication system
EP3482602B1 (en) * 2016-07-05 2023-10-18 Apple Inc. Systems, methods and devices for control-user plane separation for 5g radio access networks
CN107623668A (zh) * 2016-07-16 2018-01-23 华为技术有限公司 一种网络认证方法、相关设备及系统
US10779346B2 (en) * 2017-03-27 2020-09-15 Qualcomm Incorporated Local area data network connectivity
KR102450419B1 (ko) * 2017-07-18 2022-10-04 삼성전자주식회사 무선 통신 네트워크에서의 로밍 활동에 대한 안티 스티어링 검출 방법 및 시스템
US10986528B2 (en) * 2018-02-15 2021-04-20 Huawei Technologies Co., Ltd. Tracking QoS violated events
WO2019158681A1 (en) * 2018-02-16 2019-08-22 Telefonaktiebolaget Lm Ericsson (Publ) Protecting a message transmitted between core network domains
US11184756B2 (en) * 2018-02-19 2021-11-23 Apple Inc. Steering of roaming in 5G systems
US10952062B2 (en) * 2018-02-26 2021-03-16 Blackberry Limited Steering of roaming in wireless communication networks
US11706669B2 (en) * 2018-04-06 2023-07-18 Lenovo (Beijing) Limited Voice session handover between mobile networks with different network technologies
US10524198B2 (en) * 2018-05-18 2019-12-31 Intel Corporation UE indication to PCF whether or not to send UE policy
US11290882B2 (en) * 2019-04-24 2022-03-29 Apple Inc. Re-authentication procedure for security key (KAUSF) generation and steering of roaming (SOR) data delivery
WO2020222042A1 (en) * 2019-05-02 2020-11-05 Lenovo (Singapore) Pte. Ltd. Unicast session over a direct communication link

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects;Security architecture and procedures for 5G system (Release 15)",3GPP TS 33.501 V15.2.0 (2018-09),[online],2018年09月21日,インターネット<URL: https://www.3gpp.org/ftp//Specs/archive/33_series/33.501/33501-f20.zip>,[検索日2021年6月1日]
Ericsson,"Discussion on protection of Network Steering Information",3GPP TSG SA WG3 (Security) Meeting #88Bis S3-172482,[online],2017年10月02日,インターネット<URL: https://www.3gpp.org/ftp/TSG_SA/WG3_Security/TSGS3_88Bis_Singapore/Docs/S3-172482.zip>,[検索日2021年5月20日]
Samsung,"Securing the Network Steering Information",3GPP TSG SA WG3 (Security) Meeting #88 S3-172034,[online],2017年07月31日,インターネット<URL: https://www.3gpp.org/ftp/TSG_SA/WG3_Security/TSGS3_88_Dali/Docs/S3-172034.zip>,[検索日2021年5月31日]

Also Published As

Publication number Publication date
BR112020006204A2 (pt) 2020-10-13
CN111165001A (zh) 2020-05-15
US20210176636A1 (en) 2021-06-10
EP3639543B1 (en) 2022-06-01
WO2019068654A1 (en) 2019-04-11
CN111165001B (zh) 2023-05-16
RU2735089C1 (ru) 2020-10-28
MX2020003178A (es) 2020-08-17
US11039313B1 (en) 2021-06-15
JP2020536407A (ja) 2020-12-10
US20240179521A1 (en) 2024-05-30
US20200396605A1 (en) 2020-12-17
JP7331177B2 (ja) 2023-08-22
US11838754B2 (en) 2023-12-05
EP3639543A1 (en) 2020-04-22
KR20200047697A (ko) 2020-05-07
ES2924077T3 (es) 2022-10-04
KR102265613B1 (ko) 2021-06-16
JP2022070988A (ja) 2022-05-13

Similar Documents

Publication Publication Date Title
JP7028964B2 (ja) ネットワークステアリング情報のセキュア化
US11431807B2 (en) Data transmission method, terminal device, and network device
EP3970414B1 (en) Network node and method performed therein for providing an application in a communication network
US20220361007A1 (en) Ul spatial relation switch for pucch, pusch and srs
US11968715B2 (en) Methods of CCA for frequencies between 52.6 GHz and 71 GHz
US20220247623A1 (en) Network node and method performed therein for handling communication in a wireless communication network
US8744464B2 (en) Interference coordination in heterogeneous networks
JP7437537B2 (ja) 通信ネットワークにおける、アプリケーション機能ノード、アクセスおよびモビリティ管理機能ノード、システムならびに方法
WO2016162322A1 (en) Apparatus and method for requesting and providing security credentials for specific networks
EP4313763A1 (en) Apparatus and method of coordinating registration procedures for access to uncrewed aerial services
WO2022140170A1 (en) Enhancements of radio resource control (rrc) inactive and idle states and transition to connected state in cellular networks
CN117581521A (zh) 网络节点、用户设备及在其中执行的方法
CN114531678A (zh) 用在nef实体和预配置服务器中的装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200415

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200415

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220217

R150 Certificate of patent or registration of utility model

Ref document number: 7028964

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150