JP7047921B2 - 通信装置、第1のネットワーク装置、通信装置の方法、及び第1のネットワーク装置の方法 - Google Patents
通信装置、第1のネットワーク装置、通信装置の方法、及び第1のネットワーク装置の方法 Download PDFInfo
- Publication number
- JP7047921B2 JP7047921B2 JP2020540648A JP2020540648A JP7047921B2 JP 7047921 B2 JP7047921 B2 JP 7047921B2 JP 2020540648 A JP2020540648 A JP 2020540648A JP 2020540648 A JP2020540648 A JP 2020540648A JP 7047921 B2 JP7047921 B2 JP 7047921B2
- Authority
- JP
- Japan
- Prior art keywords
- udm
- instance
- information
- supi
- suci
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 37
- 238000004891 communication Methods 0.000 title claims description 10
- 238000007726 management method Methods 0.000 claims description 9
- 238000013523 data management Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 36
- 230000004048 modification Effects 0.000 description 27
- 238000012986 modification Methods 0.000 description 27
- 238000005516 engineering process Methods 0.000 description 12
- 238000010295 mobile communication Methods 0.000 description 12
- DJGAAPFSPWAYTJ-UHFFFAOYSA-M metamizole sodium Chemical compound [Na+].O=C1C(N(CS([O-])(=O)=O)C)=C(C)N(C)N1C1=CC=CC=C1 DJGAAPFSPWAYTJ-UHFFFAOYSA-M 0.000 description 11
- 238000012795 verification Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- QIVUCLWGARAQIO-OLIXTKCUSA-N (3s)-n-[(3s,5s,6r)-6-methyl-2-oxo-1-(2,2,2-trifluoroethyl)-5-(2,3,6-trifluorophenyl)piperidin-3-yl]-2-oxospiro[1h-pyrrolo[2,3-b]pyridine-3,6'-5,7-dihydrocyclopenta[b]pyridine]-3'-carboxamide Chemical compound C1([C@H]2[C@H](N(C(=O)[C@@H](NC(=O)C=3C=C4C[C@]5(CC4=NC=3)C3=CC=CN=C3NC5=O)C2)CC(F)(F)F)C)=C(F)C=CC(F)=C1F QIVUCLWGARAQIO-OLIXTKCUSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/04—Registration at HLR or HSS [Home Subscriber Server]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/654—International mobile subscriber identity [IMSI] numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Description
UEは、登録要求メッセージでSUCIまたはGlobally Unique Temporary UE Identity(5G-GUTI)をAccess and Mobility Management Function(AMF)/SEcurity Anchor Function(SEAF)に送信し、AMF/SEAFはAuthentication Initiation Request(5G-AIR)メッセージをAUSFへ送信できる。SEAFに有効な5G-GUTIがあり、UEを再認証する場合、AMF/SEAFは5G-AIRメッセージにSUPIを含めることができる。それ以外の場合、SUCIは5G-AIRに含まれている。現行のシステムでは、Authentication Server Function(AUSF)がSUPIがクリアテキストであるか秘匿形式であるかをどのように判別できるかは定義されていない。本開示により、この問題に関連する以下の2つの問題が解決される。
SUPIは、再認証中に5G-AIRメッセージで運ばれるが、SUPIの状態情報(クリアテキストまたは秘匿形式)が欠如しているため、AUSFはSUPI識別のためにSubscription Identifier De-concealing Function(SIDF)/UDMに依存することになる。これにより、再認証中に不要な追加メッセージとアクセス遅延が発生する。
現行のTS 33.501は再認証の存在を確認しているが、5Gシステムの再認証セキュリティ手順については議論していない。
a)UDM Identifier(UDM識別子)とInstance(インスタンス)番号
b)IMSIまたはSUPI Range(レンジ)インジケータ
c)Access(アクセス)/IMSIタイプ
d)Protection(保護)スキーム
e)Service(サービス)タイプ
f)乱数
UDMルーティング情報は、Network Repository Function(NRF)、AUSF、SEAF、SIDFなどのコアネットワーク要素、または任意のNetwork Function(NF)/UDMコンシューマで事前に構成(設定)されており、次のパラメータのいずれか1または組み合わせを使用してUDM/UDMインスタンス発見をサポートすることができる。UDMルーティング/選択/発見情報は、UEに事前にプロビジョニング(提供)されることができる。UEは、登録要求またはその他の要求でUDMインスタンスの発見/ルーティングの情報/パラメータをコアネットワーク要素に送信できる。この要求には、UDMインスタンスの選択/発見/ルーティングに関連する次のパラメータのいずれか1つ、1つのうちの一部分または複数の部分、または組み合わせを含むことができる。
UDMコンシューマは、登録要求メッセージを送信するサブスクライバのアクセスタイプ/IMSIタイプに固有のUDM発見及びルーティング情報で、事前に構成されることができる。
UDMコンシューマは、UDM/ARPF及び/またはUEによってサポートされるSUPI保護スキームに固有のUDMルーティング情報で、事前に構成されることができる。
IMSI/SUPIなどのUEサブスクリプション情報を格納するUDM/ARPFは、サブスクリプション情報に基づいてSUPIを分類し、SUPIのセットに対応するSUPI RANGE INDICATORを設定し、SUPI RANGE INDICATORを、SUPI保護スキームパラメータに沿ってまたはオペレータの実装固有の方法による他の方法で、対応するUE/USIMに提供(事前プロビジョニング)することができる。
UDMコンシューマまたはNRFは、サービスタイプ固有のUDM発見情報を使用して構成されることができる。
UDMカタログ機能/情報には、適切なUDMまたはUDMインスタンスの発見または選択をサポートするために、オペレータドメイン(共有または独立)内のUDM及びそのインスタンスに関する詳細情報を含むことができる。
a.UDM (Instance) Functionality(UDM(インスタンス)機能性)、
b.認証方法のタイプ、
c.特権サブスクリプション、
d.通常のサブスクリプション、
e.サブスクリプションタイプ、
f.IMSI/SUPIレンジ識別子
g.サービスタイプ
h.UDM/UDMインスタンスのInvocation count(呼び出し回数)-
-(分散サービス拒否(Distributed Denial-of-Service)(DDoS)を回避するために設定された最大制限。呼び出しカウントは、ホームネットワーク/ビジターのネットワーク要求を処理するホームネットワークのサブスクリプション/サービス/NF/信頼レベル/信頼ゾーン/時間/期間に固有とすることができる(呼び出し回数はビジターネットワークとそのサービスに固有)-
AUSFまたは任意のUDMコンシューマは、図2に示すように、UDMカタログ機能または情報に基づいてUDMインスタンスを発見することができる。セクション2.1.1に記述されているように、UCFによって管理されるサービス要件とその他の特定のパラメータに基づいて、適切なUDMインスタンスの発見/選択をサポートするように、専用のUDMカタログ機能/情報をUDMコンシューマで構成することができる。
UDMカタログ機能/情報は、NFコンシューマによる適切なUDMインスタンスの発見をサポートするようにNRFで構成されることができる。AUSFまたは任意のUDMコンシューマは、図3に示すように、NRFによって管理されるUDMカタログ機能または情報に基づいてUDMインスタンスを発見することができる。
SEAFによって受信されたUEの登録要求、または5G-AIR要求が、セクション2.1にリストされているUDMルーティング情報パラメータのいずれか1つまたは組み合わせを使用して、AUSFによってまたはUDMコンシューマによって受信されたメッセージによって、SUCIとともに受信されるときはいつでも、UDMコンシューマは、SUCIでUEから通知されたUDMルーティング情報または発見情報を識別し、あるいは要求内のパラメータを識別し、次に図4のステップ1aに示すようにデフォルトのUDMまたはUDMインスタンスマネージャを発見することができる。
AMF/SEAFが受信したUEの登録要求にSUCIが含まれている場合はいつでも、SEAFは5G-AIRメッセージとともにSUCIをAUSFに送信することができる。
ここで、<UDMIID> = <UDM Identifier(UDM識別子)> <Instance number(インスタンス番号)> <Secret Instance Code(シークレットインスタンスコード)> <Service/Function Identifier(サービス/機能識別子)> <Protection scheme Identifier(保護スキーム識別子)>
* <シークレットインスタンスコード> =偽のインスタンスIDとUDMインスタンスへの攻撃を防止するための、ホームネットワーク固有のUDM生成シークレットコード
* <サービス/機能識別子> =特定のUDMインスタンスによって提供される1つまたはすべての機能またはサービスの識別子。サービス/機能識別子は、次のような他の変形例に特有であることがある。
a.サブスクリプションタイプID(通常/プレミアム/SUPIに基づくその他)
b.サービスタイプID(NSSAI/S-NSSAI)
c.IMSIまたは非IMSIタイプID
d.TS 23.501 6.2.7節に記載されている機能に固有の機能性ID
e.認証方法ID
f.保護スキームと方法に関連するID
g.SUPI/IMSIのレンジ
h.アクセスタイプID
UDM ID及びインスタンス番号は、SUPI保護スキームパラメータとともにUE/USIMと事前共有されることができ、これにより、UDMコンシューマまたはNRFまたはUDM/ARPF/または任意のコアネットワーク要素によるUDM/UDMインスタンスの発見をサポートすることができる。
変形例:UDM Instance Discovery ID(UDMインスタンス発見ID)/UDM Instance Routing ID(UDMインスタンスルーティングID) = UDM ID || UDMインスタンス番号
周期的なシークレットインスタンスコードは、UDMルートキー||UDMコンシューマタイプ/コード/識別子/グループ識別子||PRFまたはKDFまたは任意の関数へのインスタンスカウントなどの入力に基づいてインスタンスが作成されるときに、識別子を導出するために生成される。
変形例2:シークレットインスタンスコードは、UDMルートキー、乱数、UDMコンシューマタイプ/コード/識別子/グループ識別子、PRF、KDF、または任意の関数へのインスタンスカウントなどの入力の1つまたは多くの任意の組み合わせに基づいてインスタンスが作成されるときに生成されることができる。
SUCIで送信された、またはUEによって個別のパラメータとして送信されたUDMインスタンス選択情報/パラメータは、次のいずれかを使用して完全性を保護することができる。UDMインスタンス選択パラメータを受信してUDMインスタンスを選択するコアネットワーク要素は、UDM/UDMインスタンスを選択する前に、UDMインスタンス選択パラメータの完全性を検証することができる。コアネットワーク要素でこの完全性検証を実行するために必要なセキュリティコンテキストは、コアネットワーク要素で使用できるか、ホームネットワークUDM/ARPFによってプロビジョニングされることができる。
-事前にプロビジョニングされた秘密鍵、または
-UEで利用可能なセキュリティコンテキストを使用する、または
-HN公開鍵とUE秘密鍵から導出した鍵を使用する、または
-SUCI構築に適用される保護スキームに基づいて、対称エフェメラルキーから導出した鍵を使用する。
-SUCI構築で使用される鍵を使用する。
再認証中に、AMF/SEAFに有効な5G-GUTIがあり、次にAMF/SEAFがUEを再認証するために5G-Authentication Initiation Request(5G-AIR)メッセージにSUPI(初期/プライマリ認証中にAUSFから以前に受信したもの)を含む場合、AMF/SEAFは、AUSFに通知するためにクリアテキストのSUPIまたは秘匿形式のSUPI(SUCI)があるかどうかを示すインジケータを5G-AIRメッセージに含めることもできる。
メッセージ(例:5G-AIR)内のIMSI/SUPI状態インジケータを有効にして、IMSI/SUPIがクリアテキストであることを通知することができる。
2.3.1.1 ケース1:UEが登録要求で5G-GUTIを送信する
再認証中にAMF/SEAFに有効な5G-GUTIがあり、次にAMF/SEAFがUEを再認証するために5G-AIRメッセージにSUPI(初期認証中にAUSFから以前に受信したもの)を含む場合、AMF/SEAFはまた、クリアテキストSUPIをAUSFに通知するためにIMSI/SUPI状態インジケータを含むことができる。
再認証中に、UEが登録要求メッセージでSUCIを送信する場合、AMF/SEAFは、秘匿化されたSUPIの存在をAUSFに通知するために、無効化されたIMSI/SUPI状態インジケータとともに、受信したSUCIを5G-AIRメッセージでAUSFに送信することができる。
次の提案されたパラメータは、UEと5Gシステム間のプライマリ認証に続く再認証に使用することができる。
a)Re-authentication Identifier(再認証識別子)
b)Re-authentication Token(再認証トークン)
再認証識別子は、以下のいずれか1つまたは組み合わせにバインドされることができる。
a)初期認証中に実行されたEAP方法の識別子、及び
b)5G再認証コード(動的または静的)
再認証トークンは、以下のいずれか1つまたは組み合わせにバインドされることができる。
KAUSF/KSEAF/一次初期認証中に導出された任意の鍵、
SUPI、及び
5G再認証コード(動的または静的)
1)UDMまたはUDMインスタンスルーティング情報として機能するように提案されたパラメータ。
2)UDMコンシューマ、NRFなどのさまざまなネットワーク要素によって、及び/またはUDM自体によってUDMインスタンスの発見を実行するための提案された方法。
3)コアネットワーク要素によるUE/USIMへのUDMルーティング情報事前プロビジョニング方法の提案。
4)UDMインスタンスと識別子への攻撃及び偽のUDMインスタンス識別子の悪意のある包含を防ぐための、完全なUDMインスタンス識別子の生成と関連するセキュリティメカニズムの提案。
5)5G-AIRメッセージで送信されたSUPIがクリアテキストまたは秘匿形式である場合、AUSFを示すために提案された方法。
6)UEと5Gコア(5Gシステム)間の再認証のために提案されたセキュリティパラメータと手順。
次のステップを含む、UDMインスタンス発見情報のプロビジョニング方法。
1)コアネットワーク/オペレータ/他のいずれかによるUDMインスタンス発見/ルーティング情報のUEへの事前プロビジョニング。UDMインスタンスの発見/ルーティング情報は、以下のパラメータのいずれか1つまたは組み合わせとすることができる。
a.UDM識別子||インスタンス番号またはインスタンス識別子
b.IMSIまたはSUPIレンジインジケータ
c.アクセス/IMSIタイプ
d.保護スキーム
e.サービスタイプ
f.乱数
a.UDM識別子||インスタンス番号またはインスタンス識別子
b.IMSIまたはSUPIレンジインジケータ
c.アクセス/IMSIタイプ
d.保護スキーム
e.サービスタイプ
f.乱数
3)UDMインスタンス発見/ルーティングパラメータは、個別のパラメータまたはSUCIのサブパラメータとして、UEからコアネットワークに送信されることができる。
4)UDMインスタンスの発見/ルーティング/選択/識別パラメータ/情報は、任意のパラメータの一部、またはUEから送信された個々のパラメータまたはSUCIの一部とすることができる。
5)UDMカタログ情報または機能は、適切なUDMインスタンスを見つけるために、UDMインスタンスの発見/ルーティングパラメータとともにサポートすることができる。UCFには次の情報が含まれ、UDMコンシューマ、NRF、UDM、または3つのネットワーク要素すべてによって管理されることができる。
a)完全なUDM IID、UDM ID
b)UDM IIDと、次のようなUDMインスタンスの発見に関するさらなる情報
1.UDM(インスタンス)機能、
2.認証方法のタイプ、
3.特権サブスクリプション、
4.通常のサブスクリプション、
5.サブスクリプションタイプ、
6.IMSI/SUPIレンジ識別子
7.UDM/UDMインスタンスの呼び出し回数-
8.サービスタイプ
6)UDMコンシューマは、それ自体またはNRFに沿って、UE及びUCFから受信したUDMインスタンス発見情報に基づいて、適切な(right)UDMインスタンスを発見することができる。
a.変形例:UDMコンシューマは、UE及びUCFから受信したUDMインスタンス発見情報に基づいて、適切なUDMインスタンスを発見することができる。
b.変形例:NRFは、UE及びUCFから受信したUDMインスタンス発見情報に基づいて、適切なUDMインスタンスを発見することができる。
c.変形例:UDMコンシューマまたはNRFは、UEから受信したUDMインスタンス発見情報に基づいてデフォルトのUDMまたはUDMインスタンスまたはUDMインスタンスマネージャを発見し、その後、UCFに基づいて適切な(appropriate)UDMインスタンスを発見することができる。
d.変形例:ネットワーク機能またはそのインスタンスの識別/発見/選択/ルーティングは、適切なUDMインスタンスの選択のために提案された同様の手順と情報交換に従うことができる。
1)UDM識別子(UDM Identifier)、インスタンス(Instance)番号、シークレットインスタンスコード(Secret Instance Code)、サービス識別子(Service Identifier)、機能識別子(Function Identifier)、保護スキーム識別子(Protection scheme Identifier)などのパラメータ(特定の用途またはSUPI保護に固有)の組み合わせのいずれかを使用して、完全なUDMインスタンス識別子(UDM IID)を生成する。
2)部分的/基本的なUDM IIDには、UDM識別子とインスタンス番号/インスタンス識別子とを含めることができる。
3)シークレットインスタンスコードは、ホームネットワーク固有のUDM生成のシークレットコードであり、偽のインスタンスIDとUDMインスタンスへの攻撃を防ぐことができる。
4)UDMIDとインスタンス番号は、適切なUDMインスタンスを発見するためのルーティング情報として機能することができる。
5)セクション1.2.1.3で説明したように、シークレットインスタンスコード生成はUDM/ARPFによって生成されることができる。
6)UDMは、UDMインスタンスのすべて/サブセット/セットのMACを生成して格納し、攻撃者による偽の識別子の包含を防止するためにそのインスタンス/インスタンスIDの完全性を周期的に検証することができる。
7)UDM及びUDMインスタンスの管理は、シークレットコードを含むUDMインスタンス識別子に依存することができる。
次のステップを含む、5G-AIRメッセージで送信されたSUPIがクリアテキストまたは秘匿形式である場合にAUSFを示すために提案された方法。
1)SUPI/SUCIが5G-AIRメッセージで送信された場合、またはSUPI状態インジケータまたはSUPIクリアテキストインジケータと呼ばれるインジケータを使用した、クリアテキストまたは秘匿形式の他のメッセージである場合、SEAFはAUSFを示すことがある。
次のステップを含む、UEと5Gコア(5Gシステム)間の再認証のために提案されたパラメータとセキュリティ手順。
1)UEは、Re-auth IDとRe-auth Tokenを使用して、ネットワークで再認証することができる。
2)UE及びネットワークは、K’AUSF及び/またはK’SEAFのような再認証鍵を、初期/プライマリー認証時に導出された鍵KAUSF及び/またはKSEAFを用いて導出することができる。
Claims (18)
- Unified Data Management(UDM)インスタンスに関連するルーティング情報を取得するように構成された取得手段と、
第1の情報を含む登録要求メッセージを送信するように構成された送信手段と
を備え、
前記第1の情報は、前記ルーティング情報と、International Mobile Subscription Identity(IMSI)または非IMSIのいずれであるかを示すタイプ情報とを含む
通信装置。 - 前記ルーティング情報は、ネットワーク装置を選択または発見するために使用される
請求項1に記載の通信装置。 - 前記ネットワーク装置は、UDMまたはUDMインスタンスを含む
請求項2に記載の通信装置。 - 前記第1の情報は、Subscription Concealed Identifier(SUCI)である
請求項1から3のいずれか1項に記載の通信装置。 - Access and Mobility Management Function(AMF)から前記ルーティング情報を受信するように構成された受信手段を含む
請求項1から4のいずれか1項に記載の通信装置。 - 前記ルーティング情報は、Network Repository Function(NRF)において構成される
請求項1から5のいずれか1項に記載の通信装置。 - 受信手段と、
選択手段とを備え、
前記受信手段は、第1の情報を含む登録要求メッセージを受信するように構成され、
前記第1の情報は、Unified Data Management(UDM)インスタンスに関連するルーティング情報と、International Mobile Subscription Identity(IMSI)または非IMSIのいずれであるかを示すタイプ情報とを含み、
前記受信手段は、Network Repository Function(NRF)から、1または複数のUnified Data Management(UDM)インスタンスを示す第2の情報を受信するように構成され、
前記選択手段は、前記ルーティング情報および前記第2の情報に基づいて、第2のネットワーク装置を選択する
第1のネットワーク装置。 - 前記第1の情報は、Subscription Concealed Identifier(SUCI)である
請求項7に記載の第1のネットワーク装置。 - 前記第2のネットワーク装置は、UDMまたはUDMインスタンスを含む
請求項7または8に記載の第1のネットワーク装置。 - Unified Data Management(UDM)インスタンスに関連するルーティング情報を取得する取得し、
第1の情報を含む登録要求メッセージを送信し、
前記第1の情報は、前記ルーティング情報と、International Mobile Subscription Identity(IMSI)または非IMSIのいずれであるかを示すタイプ情報とを含む
通信装置の方法。 - 前記ルーティング情報は、ネットワーク装置を選択または発見するために使用される
請求項10に記載の方法。 - 前記ネットワーク装置は、UDMまたはUDMインスタンスを含む
請求項11に記載の方法。 - 前記第1の情報は、Subscription Concealed Identifier(SUCI)である
請求項10から12のいずれか1項に記載の方法。 - Access and Mobility Management Function(AMF)から前記ルーティング情報を受信する
請求項10から13のいずれか1項に記載の方法。 - 前記ルーティング情報は、Network Repository Function(NRF)において構成される
請求項10から14のいずれか1項に記載の方法。 - 第1の情報を含む登録要求メッセージを受信し、
前記第1の情報は、Unified Data Management(UDM)インスタンスに関連するルーティング情報と、International Mobile Subscription Identity(IMSI)または非IMSIのいずれであるかを示すタイプ情報とを含み、
Network Repository Function(NRF)から、1または複数のUnified Data Management(UDM)インスタンスを示す第2の情報を受信し、
前記ルーティング情報および前記第2の情報に基づいて、第2のネットワーク装置を選択する
第1のネットワーク装置の方法。 - 前記第1の情報は、Subscription Concealed Identifier(SUCI)である
請求項16に記載の方法。 - 前記第2のネットワーク装置は、UDMまたはUDMインスタンスを含む
請求項16または17に記載の方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022042147A JP7388464B2 (ja) | 2018-02-16 | 2022-03-17 | 第1のネットワーク装置及び第1のネットワーク装置のための方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201841005986 | 2018-02-16 | ||
IN201841005986 | 2018-02-16 | ||
PCT/JP2019/005464 WO2019160069A1 (en) | 2018-02-16 | 2019-02-15 | Method to select the right udm instance and ensure the udm instance security |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022042147A Division JP7388464B2 (ja) | 2018-02-16 | 2022-03-17 | 第1のネットワーク装置及び第1のネットワーク装置のための方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021511746A JP2021511746A (ja) | 2021-05-06 |
JP2021511746A5 JP2021511746A5 (ja) | 2021-06-17 |
JP7047921B2 true JP7047921B2 (ja) | 2022-04-05 |
Family
ID=67619326
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020540648A Active JP7047921B2 (ja) | 2018-02-16 | 2019-02-15 | 通信装置、第1のネットワーク装置、通信装置の方法、及び第1のネットワーク装置の方法 |
JP2022042147A Active JP7388464B2 (ja) | 2018-02-16 | 2022-03-17 | 第1のネットワーク装置及び第1のネットワーク装置のための方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022042147A Active JP7388464B2 (ja) | 2018-02-16 | 2022-03-17 | 第1のネットワーク装置及び第1のネットワーク装置のための方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11496882B2 (ja) |
EP (1) | EP3753270A4 (ja) |
JP (2) | JP7047921B2 (ja) |
WO (1) | WO2019160069A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102631588B1 (ko) * | 2017-08-11 | 2024-02-02 | 삼성전자 주식회사 | 차세대 이동 통신 시스템에서 추가적인 상향링크 주파수를 지원하기 위한 방법 및 장치 |
WO2020173863A1 (en) * | 2019-02-27 | 2020-09-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Non-public network authentication in 5g |
EP3959914A4 (en) * | 2019-04-26 | 2022-11-23 | Telefonaktiebolaget LM Ericsson (publ) | METHODS AND DEVICES FOR SERVICE DISCOVERY |
CN112788598B (zh) * | 2019-11-01 | 2022-11-11 | 华为技术有限公司 | 一种保护认证流程中参数的方法及装置 |
WO2021123892A1 (en) * | 2019-12-19 | 2021-06-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Slice and/or subscriber identification module device lock |
US20230028544A1 (en) * | 2020-01-06 | 2023-01-26 | Nokia Technologies Oy | Selective indications towards user equipment |
CN113498059B (zh) * | 2020-04-07 | 2023-03-10 | 大唐移动通信设备有限公司 | 一种认证和授权结果通知及其处理方法、设备、装置及介质 |
US11432158B2 (en) * | 2020-08-10 | 2022-08-30 | Verizon Patent And Licensing Inc. | Systems and methods for using a unique routing indicator to connect to a network |
CN115843027A (zh) * | 2021-09-19 | 2023-03-24 | 华为技术有限公司 | 通信方法和通信设备 |
US11902788B2 (en) * | 2021-12-08 | 2024-02-13 | T-Mobile Innovations Llc | 5G hyperledger slice security framework |
CN114205902A (zh) * | 2021-12-16 | 2022-03-18 | 中国电信股份有限公司 | 5g网络中发现请求的响应方法、装置、电子设备及介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10375665B2 (en) * | 2017-02-06 | 2019-08-06 | Huawei Technologies Co., Ltd. | Method and apparatus for supporting access control and mobility management |
US20190182654A1 (en) | 2017-12-08 | 2019-06-13 | Nokia Technologies Oy | Preventing covert channel between user equipment and home network in communication system |
DK3639571T3 (da) * | 2018-01-15 | 2022-11-07 | Ericsson Telefon Ab L M | Valg af en netværksfunktionsinstans |
EP3744076A4 (en) | 2018-01-24 | 2021-08-25 | Telefonaktiebolaget LM Ericsson (publ) | PROCESS AND APPARATUS FOR IMPROVING THE DISCOVERY OF SERVICES |
-
2019
- 2019-02-15 WO PCT/JP2019/005464 patent/WO2019160069A1/en unknown
- 2019-02-15 EP EP19753935.6A patent/EP3753270A4/en active Pending
- 2019-02-15 US US16/968,624 patent/US11496882B2/en active Active
- 2019-02-15 JP JP2020540648A patent/JP7047921B2/ja active Active
-
2022
- 2022-03-17 JP JP2022042147A patent/JP7388464B2/ja active Active
Non-Patent Citations (1)
Title |
---|
Ericsson, Vodafone,TS 23.501: OI3a: UDM/UDR selection and discovery[online],3GPP TSG SA WG2 #124,3GPP,2017年12月01日,S2-178571,検索日[2021.07.30],Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_124_Reno/Docs/S2-178571.zip> |
Also Published As
Publication number | Publication date |
---|---|
US11496882B2 (en) | 2022-11-08 |
JP7388464B2 (ja) | 2023-11-29 |
WO2019160069A1 (en) | 2019-08-22 |
EP3753270A1 (en) | 2020-12-23 |
EP3753270A4 (en) | 2021-04-07 |
JP2022078325A (ja) | 2022-05-24 |
JP2021511746A (ja) | 2021-05-06 |
US20210051468A1 (en) | 2021-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7047921B2 (ja) | 通信装置、第1のネットワーク装置、通信装置の方法、及び第1のネットワーク装置の方法 | |
US10681545B2 (en) | Mutual authentication between user equipment and an evolved packet core | |
JP7428723B2 (ja) | 無線通信におけるセキュアなアクセス制御のための方法および装置 | |
WO2019194242A1 (en) | Security procedures for common api framework in next generation networks | |
US11849318B2 (en) | Wireless communication network authentication | |
KR102408155B1 (ko) | 비밀 식별자를 사용하는 사용자 장비에 관련된 동작 | |
KR101625037B1 (ko) | Lte 망 초기 접속 구간에서 ue 식별 파라미터의 암호화 방법 | |
US20220103540A1 (en) | Authentication method for next generation systems | |
Behrad et al. | Securing authentication for mobile networks, a survey on 4G issues and 5G answers | |
JP2022530955A (ja) | マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス | |
GB2537377A (en) | Security improvements in a cellular network | |
Behrad et al. | A survey on authentication and access control for mobile networks: from 4G to 5G | |
US20220279471A1 (en) | Wireless communication method for registration procedure | |
EP3622736B1 (en) | Privacy key in a wireless communication system | |
JP7542676B2 (ja) | Akma認証サービスの拡張a-kid | |
US20220386130A1 (en) | Systems and methods for using a unique routing indicator to connect to a network | |
US20240196206A1 (en) | Methods and Devices in Communication Network | |
US11381387B2 (en) | Proof-of-presence indicator | |
Crespi | Shanay Behrad, Emmanuel Bertin & |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200722 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210817 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20211012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220307 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7047921 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |