JP7053814B2 - ホームモバイルネットワークからの保護構成データの転送 - Google Patents

ホームモバイルネットワークからの保護構成データの転送 Download PDF

Info

Publication number
JP7053814B2
JP7053814B2 JP2020520118A JP2020520118A JP7053814B2 JP 7053814 B2 JP7053814 B2 JP 7053814B2 JP 2020520118 A JP2020520118 A JP 2020520118A JP 2020520118 A JP2020520118 A JP 2020520118A JP 7053814 B2 JP7053814 B2 JP 7053814B2
Authority
JP
Japan
Prior art keywords
configuration data
wireless communication
communication network
message
user equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020520118A
Other languages
English (en)
Other versions
JP2020537413A5 (ja
JP2020537413A (ja
Inventor
アメル・カトヴィッチ
レナイグ・ジュネヴィーヴ・シャポニエール
アナンド・パラニグンダー
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2020537413A publication Critical patent/JP2020537413A/ja
Publication of JP2020537413A5 publication Critical patent/JP2020537413A5/ja
Application granted granted Critical
Publication of JP7053814B2 publication Critical patent/JP7053814B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

関連出願
本出願は、その内容全体が参照により本明細書に組み込まれる、2017年10月13日に出願された「Transfer of Security Protected Configuration Data from HPLMN」と題する米国仮出願第62/572,063号の優先権の利益を主張する。
ワイヤレス通信ネットワーク(本明細書では単に「ワイヤレスネットワーク」と呼ばれる)は、音声、パケットデータ、ブロードキャスト、メッセージングなどの様々な通信サービスを提供するために広く展開されている。ワイヤレスネットワークは、利用可能なネットワークリソースを共有することによって、複数のユーザのための通信をサポートするように構成される。ワイヤレスネットワークは、時分割多元接続(TDMA)、符号分割多元接続(CDMA)、および周波数分割多元接続(FDMA)などの1つまたは複数の多元接続ワイヤレス通信プロトコルを使用して、利用可能なネットワークリソースを共有する。これらのワイヤレスネットワークはまた、限定はしないが、モバイル通信用グローバルシステム(GSM(登録商標))、ユニバーサルモバイルテレコミュニケーションズシステム(UMTS)、CDMA2000、高度モバイルフォンサービス(AMPS)、汎用パケット無線サービス(GPRS)、ロングタームエボリューション(LTE)、高データレート(HDR)技術(たとえば、1×EV技術)などを含む、様々な無線技術を利用してもよい。
ワイヤレスネットワークの個人ユーザは通常、動き回るものであり、1人のユーザが経時的に様々なワイヤレスネットワークに接続することがある。ユーザはあるワイヤレスネットワーク(すなわち、ユーザのホームワイヤレスネットワーク)のプロバイダの顧客であり得る一方で、ユーザは別のプロバイダのワイヤレスネットワーク(すなわち、訪問先ワイヤレスネットワーク)に接続することがある。ユーザが訪問先ワイヤレスネットワークに接続されるとき、ユーザのホームワイヤレスネットワークは、構成データをユーザのユーザ機器に送信することを望むことがある。たとえば、ユーザのホームワイヤレスネットワークは、ローミングのための好適なネットワーク、ローミングのための好適な無線アクセス技術のリスト、トラフィックルーティングのためのポリシー、または他の構成データを送信することがある。
ユーザ機器は、ユーザプレーン接続を介して構成データを取り出すように構成され得る。しかしながら、そのような接続を確立するためにユーザ機器が事前構成される必要がある、かつ/または、構成データが取り出され得るポリシーサーバが確立される必要がある。
代替的に、構成データは、ホームワイヤレスネットワークから送信された制御プレーンメッセージを介して、ユーザ機器に訪問先ワイヤレスネットワークを介して提供され得る。たとえば、構成データは、制御プレーンメッセージの情報要素に含まれ得る。しかしながら、制御プレーンメッセージが訪問先ワイヤレスネットワークを介して通過するとき、訪問先ワイヤレスネットワークは構成データを検討および/または変更することが可能であり得る。
様々な実施形態のシステム、方法、およびデバイスは、ホームパブリックランドモバイルネットワーク(HPLMN:home public land mobile network)がセキュア保護構成データを訪問先パブリックランドモバイルネットワーク(VPLMN:visited public land mobile network)においてローミングするユーザ機器に送信することを可能にする。様々な実施形態は、コンピューティングデバイスのプロセッサまたは処理デバイスにおいて実装され得る方法を含む。
様々な実施形態は、第1のワイヤレス通信ネットワークからユーザ機器に第2のワイヤレス通信ネットワークを介して構成データを送信する方法を含み得る。様々な実施形態は、第1のワイヤレス通信ネットワークおよびユーザ機器に知られている少なくとも1つの鍵に基づいて構成データを保護することと、保護構成データをメッセージに含めることと、第2のネットワークによってユーザ機器に配信するために、第1のワイヤレス通信ネットワークから第2のワイヤレス通信ネットワークにメッセージを送信することとを含み得る。
いくつかの実施形態では、少なくとも1つの鍵に基づいて構成データを保護することは、構成データのメッセージ認証コード(MAC:message authentication code)を生成することを含み得る。いくつかの実施形態では、保護構成データをメッセージに含めることは、構成データおよびMACをメッセージの情報要素に含めることを伴い得る。
いくつかの実施形態は、第2のワイヤレス通信ネットワークへの送信の前に第1のワイヤレス通信ネットワークによって保護構成データを暗号化することをさらに含み得る。
いくつかの実施形態は、構成データを、第1のワイヤレス通信ネットワークのホーム加入者サーバ(HSS:Home Subscriber Server)、第1のワイヤレス通信ネットワークの認証、許可、およびアカウンティング(AAA:Authentication, Authorization, and Accounting)サーバ、または第1のワイヤレス通信ネットワークのポリシー管理機能(PCF:Policy Control Function)のうちの1つまたは複数から取得することをさらに含み得る。
いくつかの実施形態では、第1のワイヤレス通信ネットワークは、ユーザ機器のHPLMNであってもよく、第2のワイヤレス通信ネットワークは、ユーザ機器のVPLMNであってもよい。
いくつかの実施形態では、メッセージは制御プレーンメッセージであり得る。いくつかのさらなる実施形態では、制御プレーンメッセージは、アタッチアクセプトメッセージ、トラッキングエリア更新アクセプトメッセージ、またはダウンリンクNASトランスポートメッセージのうちの1つを含み得る。
いくつかの実施形態では、第1のワイヤレス通信ネットワークから第2のワイヤレス通信ネットワークにメッセージを送信することは、メッセージを第2のワイヤレス通信ネットワークのモビリティ管理エンティティ(MME:Mobility Management Entity)または同等の要素に送信することを含み得る。
様々な実施形態は、保護構成データをユーザ機器に送信する方法を含み得る。そのような実施形態は、第1のワイヤレス通信ネットワークから第2のワイヤレス通信ネットワークによって保護構成データを含むメッセージを受信することと、少なくとも1つの鍵に基づいて受信されたメッセージをセキュア化することと、第2のワイヤレス通信ネットワークからユーザ機器にセキュア化されたメッセージを送信することとを含み得る。
いくつかの実施形態では、少なくとも1つの鍵に基づいて受信されたメッセージをセキュア化することは、少なくとも1つの鍵を使用して受信されたメッセージを暗号化することを含み得る。
いくつかの実施形態では、第1のワイヤレス通信ネットワークは、ユーザ機器のホームパブリックランドモバイルネットワーク(HPLMN)であってもよく、第2のワイヤレス通信ネットワークは、ユーザ機器の訪問先PLMN(VPLMN)であってもよい。
いくつかの実施形態では、メッセージは、アタッチアクセプトメッセージ、トラッキングエリア更新アクセプトメッセージ、またはダウンリンクNASトランスポートメッセージのうちの1つを含む制御プレーンメッセージであり得る。
いくつかの実施形態では、第2のワイヤレス通信ネットワークからユーザ機器にセキュア化されたメッセージを送信することは、第2のワイヤレス通信ネットワークのMMEまたは同等の要素からセキュア化されたメッセージを送信することを含み得る。
様々な実施形態は、ユーザ機器によって第1のワイヤレス通信ネットワークから構成データを受信する方法を含み得る。そのような実施形態は、第2のワイヤレス通信ネットワークからメッセージを受信することであって、メッセージが、第2のワイヤレス通信ネットワークによって受信された第1のワイヤレス通信ネットワークからの構成データを含み、構成データが少なくとも1つの第1の鍵に基づいてセキュア化され、メッセージが少なくとも1つの第2の鍵に基づいてセキュア化される、受信することと、少なくとも1つの第2の鍵に少なくとも一部基づいてメッセージから構成データを抽出することと、少なくとも1つの第1の鍵に少なくとも一部基づいて構成データが変更されたかどうかを決定することと、構成データが変更されていないとの決定に応答して、構成データを適用することとを含み得る。
いくつかの実施形態では、構成データは、構成データと、少なくとも1つの第1の鍵に基づいて第1のワイヤレス通信ネットワークによって生成された構成データの第1のメッセージ認証コード(MAC)とを含み得る。そのような実施形態では、少なくとも1つの第1の鍵に少なくとも一部基づいて構成データが変更されたかどうかを決定することは、少なくとも1つの第1の鍵に基づいて構成データの第2のMACを生成することと、第1のMACと第2のMACが一致するかどうかを決定することとを含み得る。
いくつかの実施形態では、メッセージから構成データを抽出することは、少なくとも1つの第2の鍵に基づいてメッセージを復号することと、復号されたメッセージから暗号化された構成データを抽出することと、少なくとも1つの第1の鍵に基づいて暗号化された構成データを復号することとを含み得る。
いくつかの実施形態では、第1のワイヤレス通信ネットワークは、ユーザ機器のホームパブリックランドモバイルネットワーク(HPLMN)であってもよく、第2のワイヤレス通信ネットワークは、ユーザ機器の訪問先PLMN(VPLMN)であってもよい。
いくつかの実施形態では、方法は、構成データが変更されたとの決定に応答して、構成データを破棄することを含み得る。
いくつかの実施形態は、構成データが変更されたとの決定に応答して、第2のワイヤレス通信ネットワークからユーザ機器を登録解除することを含み得る。
いくつかの実施形態は、第2のワイヤレス通信ネットワークを禁止ネットワークのリストに載せることを含み得る。
いくつかの実施形態は、第1のワイヤレス通信ネットワークのサーバとの接続を確立し、構成データが変更されたとの決定に応答して、確立された接続を介してサーバから構成データを取り出すことを含み得る。
いくつかの実施形態では、メッセージは、アタッチアクセプトメッセージ、トラッキングエリア更新アクセプトメッセージ、またはダウンリンクNASトランスポートメッセージのうちの1つを含む制御プレーンメッセージであり得る。
いくつかの実施形態では、第2のワイヤレス通信ネットワークからメッセージを受信することは、第2のワイヤレス通信ネットワークのMMEまたは同等の要素からメッセージを受信することを含み得る。
様々な実施形態は、上記で要約した方法のうちのいずれかの動作を実行するためのプロセッサ実行可能命令で構成されたプロセッサを含むユーザ機器を含む。様々な実施形態は、上記で要約した方法のうちのいずれかの動作を実行するためのプロセッサ実行可能命令で構成された、ワイヤレス通信ネットワークにおいて使用するためのサーバを含む。様々な実施形態はまた、ワイヤレス通信デバイスまたはサーバのプロセッサに上記で要約した方法のうちのいずれかの動作を実行させるように構成されたプロセッサ実行可能命令が記憶された非一時的プロセッサ可読媒体を含む。様々な実施形態はまた、上記で要約した方法のうちのいずれかの機能を実行するための手段を有するユーザ機器を含む。様々な実施形態はまた、上記で要約した方法のうちのいずれかの機能を実行するための手段を含む、ワイヤレス通信ネットワークにおいて使用するためのサーバを含む。様々な実施形態はまた、第1のワイヤレス通信ネットワークにおけるサーバと、第2のワイヤレス通信ネットワークにおけるサーバと、ユーザ機器とを含むワイヤレス通信システムを含み、サーバおよびユーザ機器は、上記で要約した方法のうちのいずれかの動作を実行するように構成される。
本明細書に組み込まれ、本明細書の一部を構成する添付の図面は、例示的な実施形態を示し、上記で与えられた一般的な説明および以下で与えられる詳細な説明とともに、本明細書における特徴を説明するのに役立つ。
様々な実施形態とともに使用するのに適したネットワークアーキテクチャのシステムブロック図である。 様々な実施形態による、セキュリティ保護構成データをHPLMNから転送するための方法を示すプロセスフロー図である。 様々な実施形態による、セキュリティ保護構成データをHPLMNによって生成する方法を示すプロセスフロー図である。 様々な実施形態による、制御プレーンメッセージをVPLMNによって交換する方法を示すプロセスフロー図である。 様々な実施形態による、セキュリティ保護構成データをユーザ機器によって受信する方法を示すプロセスフロー図である。 様々な実施形態とともに使用するのに適した例示的なユーザ機器の構成要素図である。 様々な実施形態とともに使用するのに適した別の例示的なユーザ機器の構成要素図である。 様々な実施形態とともに使用するのに適した例示的なサーバの構成要素図である。
様々な実施形態について、添付の図面を参照して詳細に説明する。可能な場合はいつでも、同じまたは同様の部分を指すために、図面全体にわたって同じ参照番号が使用される。特定の例および実装形態に対してなされる言及は、例示を目的としており、特許請求の範囲を限定するものではない。
様々な実施形態では、ホームパブリックランドモバイルネットワーク(HPLMN)と呼ばれるあるワイヤレス通信ネットワークに対するサブスクリプションを介してネットワークサービスを受信する、ユーザのワイヤレス通信デバイス(一般に「ユーザ機器」(UE)と呼ばれる)は、訪問先PLMN(VPLMN)と呼ばれる別のワイヤレス通信ネットワークを介したサービスを望む場合がある。たとえば、ユーザは、ユーザのHPLMNがユーザの機器へのアクセスを提供しないエリアにおいて移動している場合がある。したがって、ユーザはVPLMNを介して「ローミングする」必要があり得る。エリアにおいて利用可能な複数の他のワイヤレス通信ネットワークがある場合があり、ユーザのHPLMNは、ワイヤレス通信ネットワークのうちのどれにユーザのデバイスがアクセスするかについての選好を有する場合がある。ユーザのユーザ機器が好適ではないネットワークに登録する場合、ユーザのHPLMNは、構成データをユーザ機器に送信し、UEに好適なネットワークに再登録するように促してもよい。しかしながら、VPLMNはHPLMNの競合である場合があり、したがって、更新された構成データがHPLMNからユーザ機器に送信されるときにHPLMNの好適ローミングリストへのアクセスを有するべきではない。
様々な実施形態は、HPLMNがセキュアで保護されたやり方で構成データをVPLMNにアタッチされたユーザ機器に送信することを可能にする。様々な実施形態では、HPLMNは、HPLMNおよびユーザ機器に関連付けられた鍵を使用して構成データを保護する。
「ワイヤレスネットワーク」、「セルラーネットワーク」、「HPLMN」、「VPLMN」、および「セルラーワイヤレス通信ネットワーク」という用語は、ユーザ機器および/またはユーザ機器のサブスクリプションに関連付けられたキャリアのワイヤレスネットワークの一部分またはすべてを指すために、本明細書では互換的に使用される。
ワイヤレス通信ネットワークは、音声、パケットデータ、ブロードキャスト、メッセージングなどの様々な通信サービスを提供するために広く展開されている。これらのワイヤレスネットワークは、利用可能なネットワークリソースを共有することによって、複数のユーザのための通信をサポートすることが可能であり得る。そのようなワイヤレスネットワークの例は、ロングタームエボリューション(LTE)ネットワーク、LTEアドバンストネットワーク、モバイル通信用グローバルシステム(GSM(登録商標))ネットワーク、符号分割多元接続(CDMA)ネットワーク、時分割多元接続(TDMA)ネットワーク、および周波数分割多元接続(FDMA)ネットワークを含む。ワイヤレスネットワークはまた、広帯域CDMA(WCDMA(登録商標))、CDMA2000、モバイル通信用グローバルシステム(GSM(登録商標))などの様々な無線技術を利用し得る。LTE規格に記載された手順に対して言及がなされることがあるが、そのような言及は単に例として提供され、特許請求の範囲は、現在開発中のものを含め、他のタイプのセルラー電気通信ネットワークおよび技術を包含する。
現代のモバイル通信デバイス(たとえば、スマートフォン)はそれぞれ、ユーザが同じモバイル通信デバイスを使用しながら、異なるモバイルネットワークに接続することを可能にする、少なくとも1つの加入者識別モジュール(SIM)を含み得る。各SIMは特定のモバイル通信デバイスを使用する加入者を識別および認証するように働き、各SIMはただ1つのサブスクリプションに関連付けられる。たとえば、SIMは、GSM(登録商標)、TD-SCDMA、CDMA2000、またはWCDMA(登録商標)ネットワークのうちの1つに対するサブスクリプションに関連付けられる場合がある。
モバイルネットワークは、加入者を有するワイヤレス通信をサポートするために複数の無線アクセス技術(RAT)を使用してもよく、現代のワイヤレス通信デバイスは通常、複数のRATを介してワイヤレス通信をサポートするように構成される。たとえば、GSM(登録商標) RATを使用するモバイルネットワーク事業者との通信をサポートするサブスクリプションを可能にするSIMは、WCDMA(登録商標) RATおよびLTE RATを使用するネットワークとの通信をサポートすることもできる。異なるRATを使用して通信する能力は、ワイヤレス通信デバイスが広範囲のネットワークサービスをサポートすることを可能にする。
様々な実施形態は、図1に示す例示的な通信システム100などの様々な通信システム内で実装され得る。通信システム100は、1つまたは複数のワイヤレス通信ネットワーク104、120と通信している1つまたは複数のワイヤレス通信デバイス102を含み得る。
通信システム100では、ワイヤレス通信デバイス102は、LTEアクセスネットワーク、たとえば、ワイヤレス通信ネットワーク104(すなわち、VPLMN)の発展型UMTS地上波無線アクセスネットワーク(E-UTRAN)152に接続され得る。様々な実施形態では、E-UTRAN152は、LTE基地局(すなわち、eNodeB)(図示せず)のネットワークであり得る。図1に示されていないが、ワイヤレス通信ネットワーク120(すなわち、HPLMN)はまた、E-UTRANおよび/または他の無線アクセスネットワーク(RAN)を含み得る。
電源が投入されると、ワイヤレス通信デバイス102はワイヤレスネットワークを探索してもよく、ワイヤレス通信デバイス102はそのワイヤレスネットワークから通信サービスを受信することができる。ワイヤレス通信デバイス102は、特定のネットワークが最上位を占める優先順位リストを定義することによって、利用可能であるときに特定のネットワークを選好するように構成され得る。
ワイヤレス通信デバイス102は、識別されたネットワークのうちの1つ(サービングネットワークと呼ばれる)に対して登録プロセスを実行してもよく、ワイヤレス通信デバイス102は、サービングネットワーク(たとえば、図1のVPLMN)とアクティブに通信するために接続モードで動作してもよい。代替的に、アクティブな通信がワイヤレス通信デバイス102によって必要とされない場合、ワイヤレス通信デバイス102はアイドルモードで動作し、サービングネットワークにキャンプオンしてもよい。アイドルモードでは、ワイヤレス通信デバイス102は、「LTE; Evolved Universal Terrestrial Radio Access (E-UTRA); User Equipment (UE) procedures in idle mode」と題する3GPP TS 36.304バージョン8.2.0リリース8などのLTE規格に規定されているように、ワイヤレス通信デバイス102が通常のシナリオでは「適切な」セルまたは緊急シナリオでは「許容可能な」セルを見つけることが可能である、すべての無線アクセス技術(RAT)を識別してもよい。
様々な実施形態では、各E-UTRAN(たとえば、図1のE-UTRAN152)は、LTEコア(たとえば、発展型パケットコア)へのアクセスポイントをユーザ機器に提供し得る。たとえば、VPLMNは、E-UTRAN152が接続し得る発展型パケットコア(EPC)154をさらに含み得る。様々な実施形態では、EPC154は、特にLTE/4Gネットワークにおいて、少なくとも1つのモビリティ管理エンティティ(MME)162、サービングゲートウェイ(SGW)160、およびパケットデータネットワーク(PDN)ゲートウェイ(PGW)163を含み得る。他の通信プロトコルにおける同等のネットワーク要素が、様々な実施形態において使用され得る。たとえば、5GネットワークにおけるMME要素の同等物は、様々な実施形態に関係する同じまたは同様の機能を実行する、アクセスおよびモビリティ機能(AMF:Access and Mobility Function)と呼ばれる。
様々な実施形態では、E-UTRAN152は、EPC154内のSGW160およびMME162または同等の要素に接続することによって、EPC154に接続し得る。SGW160に論理的に接続される場合もあるMME162(または同等の要素)は、ワイヤレス通信デバイス102のトラッキングおよびページングならびにEPC154上でのE-UTRANアクセスのためのセキュリティに対処し得る。図示されていないが、ワイヤレス通信ネットワーク120は、同様の機能を実行する同様の要素および/または異なる要素を有する同様のEPCを含み得る。
VPLMNの要素に接続することに加えて、MME162または同等の要素は、ユーザ機器102のHPLMN(すなわち、図1のワイヤレス通信ネットワーク120)を含む、他のワイヤレス通信ネットワーク内の様々なサーバおよび/または機能にリンクされ得る。ワイヤレス通信ネットワーク120は、ユーザサブスクリプション、プロファイル、および認証情報を含むデータベースをサポートし得る、ホーム加入者サーバ(HSS)156を含み得る。ワイヤレス通信ネットワーク120はまた、HPLMNのためにおよびHPLMNの代わりに認証、許可、およびアカウンティング機能を実行し得る、認証、許可、およびアカウンティング(AAA)サーバ186を含み得る。ワイヤレス通信ネットワーク120はまた、ポリシー情報を含むデータベースをサポートし得、HPLMNのためにおよびHPLMNの代わりにポリシー制御を実行し得る、ポリシー管理機能(PCF)188を含み得る。ワイヤレス通信ネットワーク120は、ユーザ機器サブスクリプションデータ情報を含むデータベースをサポートし得る、統合データ管理(UDM:Unified Data Management)190を含み得る。様々な実施形態では、MME162または同等の要素は、HSS156、AAAサーバ186、PCF188、およびUDM190のうちのいずれか1つまたは複数に接続し得る。
さらに、MME162または同等の要素は、SGW160を通じて転送されるユーザインターネットプロトコル(IP)パケット用のベアラおよび接続管理を提供する。様々な実施形態では、SGW160は、ワイヤレス通信デバイス102にIPアドレス割振りならびに他の機能を提供し得るPGW163に接続され得る。
PGW163はパケットデータネットワークに接続してもよく、ネットワーク事業者によって提供されるIPサービスはパケットデータネットワークを通じてアクセスされ得る。たとえば、PGW163は、様々な実施形態では、少なくともIPマルチメディアサブシステム(IMS)およびインターネット108に接続されてもよい。他の例示的なパケットデータネットワークは、企業VPN、コンテンツ配信ネットワークなどを含み得る。
LTEに関して説明する様々な実施形態は、他の変調および複数の無線アクセス技術(RAT)を採用する他の電気通信規格に拡張されてもよい。例として、様々な実施形態は、エボリューションデータオプティマイズド(EV-DO)および/またはウルトラモバイルブロードバンド(UMB)に拡張されてもよく、その各々は、ブロードバンドインターネットアクセスをユーザ機器に提供するための、CDMA2000ファミリーの一部として第3世代パートナーシッププロジェクト2(3GPP2)によって公表されたエアインターフェース規格である。様々な実施形態はまた、広帯域CDMA(W-CDMA)、GSM(登録商標)、発展型UTRA(E-UTRA)、ウルトラモバイルブロードバンド(UMB)、電気電子技術者協会(IEEE)802.11(Wi-Fi)、IEEE802.16(WiMAX)、IEEE802.20を採用するユニバーサル地上波無線アクセス(UTRA)、および/または直交周波数分割多元接続(OFDMA)を採用するFlash-OFDMに拡張されてもよい。採用される実際のワイヤレス通信規格およびRATは、特定の適用例およびシステムに課された全体的な設計制約に依存する。
図2は、様々な実施形態による、ユーザ機器に中継するために、保護されたセキュアな構成データをHPLMNによってVPLMNに送信するための方法200を示す。図1および図2を参照すると、方法200の動作は、ユーザ機器102、MME162(もしくは同等の要素)、HSS156、AAAサーバ186、PCF188、および/またはUDM190などのコンピューティングデバイスの1つまたは複数のプロセッサによって実装され得る。
様々な実施形態では、HPLMN(たとえば、図1の第1のワイヤレス通信ネットワーク120)は、VPLMN(たとえば、図1の第2のワイヤレス通信ネットワーク104)を介して構成データをユーザ機器(たとえば、図1のユーザ機器102)に送信することを望むことがある。構成データは、たとえば、ローミングのための好適なネットワークおよび/または好適なRATのリスト、トラフィックルーティングのためのポリシー、ならびに/あるいはHPLMNによってプロビジョニングされるユーザ機器のための他の情報を含み得る。
ブロック202において、HPLMNは、HPLMNおよびユーザ機器に知られている少なくとも1つの第1の鍵を使用して構成データを保護してもよい。図3を参照して以下でより詳細に説明するように、HPLMNは、メッセージ認証コード(MAC)を生成することによって構成データを保護してもよい。ブロック204において、HPLMNは、保護構成データをVPLMNに送信してもよい。いくつかの実施形態では、HPLMNは、データをVPLMNのMMEまたは同等の要素(たとえば、図1のMME162)に送信することによって、保護構成データをVPLMNに送信してもよい。
ブロック206において、VPLMNは、HPLMNから保護構成データを受信してもよく、メッセージにおいて保護構成データをユーザ機器に送信してもよい。図4を参照して以下でより詳細に説明するように、VPLMNは、ユーザ機器とVPLMNのMMEとの間で確立されたセキュアチャネルにおいて送信されるメッセージにおいて保護構成データをユーザ機器に送信してもよい。セキュアチャネルおよび/またはメッセージは、VPLMNおよびユーザ機器に知られている少なくとも1つの第2の鍵を使用して保護されてもよい。
ブロック208において、ユーザ機器は、VPLMNから保護構成データを受信してもよく、ユーザ機器のプロセッサは、少なくとも1つの第2の鍵に少なくとも一部基づいてメッセージまたはセキュアチャネルから構成データを抽出し、少なくとも1つの第1の鍵に少なくとも一部基づいて保護構成データの整合性チェックを実行してもよい。図5を参照して以下でより詳細に説明するように、ユーザ機器プロセッサは、たとえば、MACを生成し、生成されたMACとHPLMNによって以前に生成されたMACとを比較することなどによって、整合性チェックを実行してもよい。
決定ブロック210において、ユーザ機器プロセッサは、データが整合性チェックに合格するかどうかに基づいて、構成データが変更されたかどうかを決定してもよい。いくつかの実施形態では、プロセッサは、ユーザ機器プロセッサによって生成されたMACとHPLMNによって以前に生成されたMACとの比較に基づいて、構成データが整合性チェックに合格すると決定してもよい。
構成データが整合性チェックに合格する(すなわち、決定ブロック210=「Yes」)との決定に応答して、ユーザ機器は、ブロック212において構成データを適用してもよい。たとえば、構成データにおいて受信されたローミングのための好適なネットワークのリストに基づいて、ユーザ機器は、VPLMNから登録解除し、別のワイヤレス通信ネットワークに登録してもよい。
構成データが整合性チェックに合格しない(すなわち、決定ブロック210=「No」)との決定に応答して、ユーザ機器は、ブロック214において構成データを適用しなくてもよい。任意選択のブロック216において、ユーザ機器は、構成データを破棄してもよい。
任意選択のブロック218において、ユーザ機器は、VPLMNが認証されなくなったと決定してもよく、VPLMNから登録解除してもよい。様々な実施形態では、ユーザ機器は、VPLMNから登録解除することの一部として、1つまたは複数のさらなるアクションを取ってもよい。いくつかの実施形態では、ユーザ機器は、別のワイヤレス通信ネットワークを選択してもよく、この別のネットワークに登録してもよい。いくつかの実施形態では、別のネットワークに登録した後、ユーザ機器は、いくらかの時間の間および/またはユーザ機器の電源が切られるまで、VPLMNを禁止PLMNのリストに追加してもよい。いくつかの実施形態では、ユーザ機器は、VPLMNに再登録してもよい。たとえば、ユーザ機器は、ある時間待機してもよく、次いで、VPLMNに再登録することを試みてもよい。ユーザ機器が数回の試行後にVPLMNに再登録することができない場合、ユーザ機器は、別のワイヤレス通信ネットワークを選択してもよく、この別のネットワークに登録してもよい。
任意選択のブロック220において、ユーザ機器は、構成データを取り出すために、HPLMNとの接続を確立してもよい。様々な実施形態では、確立された接続は、ユーザプレーン接続または制御プレーン接続のいずれかであり得る。いくつかの実施形態では、HPLMN内のポリシーサーバのドメイン名は、ユーザ機器において事前構成されてもよく、ユーザ機器は、構成データを取り出すために、ポリシーサーバとのユーザプレーン接続を確立してもよい。他の実施形態では、ユーザ機器は、テンプレートおよびHPLMNの識別情報に基づいてポリシーサーバのドメイン名を決定してもよい。たとえば、ユーザ機器は、ドメイン名が「pcf.MCC.MNC.publicnetwork.3gpp.org」であると決定してもよく、MCC+MNCはHPLMNの識別情報である。いくつかの実施形態では、ユーザ機器は、HPLMNとの制御プレーン接続を確立し、構成データが整合性チェックに合格しなかったことをHPLMNに通知してもよく、その場合、HPLMNは、構成データを再送信することを試みてもよい。
図3は、様々な実施形態による、保護構成データをHPLMNによって生成するための方法300を示す。図1~図3を参照すると、方法300の動作は、HSS156、AAAサーバ186、PCF188、および/またはUDM190などのコンピューティングデバイスの1つまたは複数のプロセッサによって実装され得る。
ブロック302において、HPLMNは、図1のユーザ機器102などのユーザ機器に送信されるべき構成データを取得してもよい。様々な実施形態では、HPLMNは、HSS、AAAサーバ、PCF、UDM、および/またはHPLMNの何らかの他の要素、サービス、もしくはシステムのうちのいずれか1つまたは複数から構成データを取得してもよい。たとえば、HPLMNは、図1のHSS156などのHSSから、ユーザ機器のユーザに関連付けられたローミングのための好適なネットワークのリストを取り出してもよい。
ブロック304において、HPLMNは、構成データのMACを生成してもよい。いくつかの実施形態では、HPLMNは、構成データをハッシュするか、またはさもなければ暗号学的に操作することによって、MACを生成してもよい。いくつかの実施形態では、MACを生成することは、ユーザ機器および/またはHPLMNに関連付けられた1つまたは複数の鍵を利用してもよい。たとえば、HPLMNおよびユーザ機器は、所定のやり方で事前構成されるかまたは生成されるかのいずれかである共通の鍵を共有してもよい。別の例では、公開鍵/秘密鍵ペアが利用されてもよい。
任意選択のブロック306において、HPLMNは、HPLMNおよびHPLMNにサブスクライブされたユーザ機器に知られている少なくとも1つの第1の鍵を使用して構成データおよび/またはMACを暗号化するか、またはさもなければその整合性を保護してもよい。いくつかの実施形態では、HPLMNは、構成データのみを暗号化してもよい。他の実施形態では、HPLMNは、MACのみを暗号化してもよい。さらに他の実施形態では、HPLMNは、構成データおよびMACの各々を別々に暗号化してもよく、かつ/または、構成データおよびMACを含む情報要素を暗号化してもよい。そのような任意選択の暗号化は、構成データおよび/またはMACに対する追加のセキュリティを追加する。
ブロック308において、HPLMNは、制御プレーンメッセージ内の1つまたは複数の情報要素の一部として、構成データおよび生成されたMACを含んでもよい。いくつかの実施形態では、制御プレーンメッセージは、アタッチアクセプトメッセージ、トラッキングエリア更新アクセプトメッセージ、またはダウンリンクネットワークアクセスサービス(NAS)トランスポートメッセージであり得る。他の通信プロトコルにおける同等の制御プレーンメッセージ(たとえば、5Gネットワークにおけるトラッキングエリアアクセプトメッセージ)も、様々な実施形態において使用され得る。
図4は、様々な実施形態による、制御プレーンメッセージ内の構成データをHPLMNからVPLMNによって受信し、制御プレーンメッセージ内の構成データをユーザ機器に送信するための方法400を示す。図1~図4を参照すると、方法400の動作は、VPLMNのMME(たとえば、図1のMME162)などのコンピューティングデバイスの1つまたは複数のプロセッサによって実装され得る。
ブロック402において、VPLMNは、HPLMNから保護構成データを含む制御プレーンメッセージを受信してもよい。上記で説明したように、保護構成データは、制御プレーンメッセージの情報要素に含まれ得る。いくつかの実施形態では、VPLMNのMME(たとえば、図1のMME162)または同等の要素は、HPLMNから制御プレーンメッセージを受信し得る。注目すべきことに、いくつかの実施形態では、制御プレーンメッセージは暗号化されないことがある。したがって、VPLMNは、構成データを検討および/または変更することが可能であり得る。しかしながら、以下でさらに説明するように、含まれるMACは、構成データが変更されたかどうかをユーザ機器が決定することを可能にし得る。
ブロック404において、VPLMNは、受信された制御プレーンメッセージから、保護構成データを抽出してもよい。
ブロック406において、VPLMNは、保護構成データを含む新しい制御プレーンメッセージを作成してもよい。いくつかの実施形態では、VPLMNは、新しい制御プレーンメッセージの1つまたは複数の情報要素の一部として、保護構成データを含み得る。いくつかの実施形態では、新しい制御プレーンメッセージは、アタッチアクセプトメッセージ、トラッキングエリア更新アクセプトメッセージ、またはダウンリンク非アクセス層(NAS)トランスポートメッセージであり得る。他の通信プロトコルにおける同等の制御プレーンメッセージ(たとえば、5Gネットワークにおけるトラッキングエリアアクセプトメッセージ)も、様々な実施形態において使用され得る。
ブロック408において、VPLMNは、VPLMNおよびユーザ機器に知られている少なくとも1つの第2の鍵を使用して制御プレーンメッセージを暗号化してもよい。いくつかの実施形態では、構成データとMACとを含む制御プレーンメッセージ全体が暗号化されてもよい。様々な実施形態では、VPLMNおよびユーザ機器は、通信のセキュアチャネルを共有してもよく、ブロック404において実行される暗号化は、このセキュアチャネルを共有すること/確立することの一部であってもよい。
ブロック410において、VPLMNは、暗号化された制御プレーンメッセージをユーザ機器に送信してもよい。様々な実施形態では、VPLMNは、メッセージをユーザ機器に送信するために、通信の共有セキュアチャネルを利用する。
図5は、様々な実施形態による、セキュアな保護構成データをHPLMNからユーザ機器によって受信するための方法500を示す。図1~図5を参照すると、方法500の動作は、ユーザ機器102などのユーザ機器の1つまたは複数のプロセッサによって実装され得る。
ブロック502において、ユーザ機器は、VPLMNから暗号化された制御プレーンメッセージを受信してもよい。様々な実施形態では、制御プレーンメッセージは、ユーザ機器とVPLMNとの間で共有される通信のセキュアチャネルの一部として受信されてもよい。図3および図4を参照して説明したように、ユーザ機器によって受信されたメッセージは、HPLMN(すなわち、第1のワイヤレス通信ネットワーク)からVPLMN(すなわち、第2のワイヤレス通信ネットワーク)によって受信された構成データを含んでもよく、構成データは、少なくとも1つの第1の鍵に基づいてセキュア化されてもよく、メッセージは、少なくとも1つの第2の鍵に基づいてセキュア化されてもよい。
ブロック504において、ユーザ機器は、少なくとも1つの第2の鍵に少なくとも一部基づいて制御プレーンメッセージを復号してもよい。いくつかの実施形態では、ユーザ機器は、ユーザ機器とVPLMNとの間で共有される事前構成された鍵を利用してもよい。他の実施形態では、ユーザ機器は、所定の情報に基づいて鍵を生成してもよく、制御プレーンメッセージを復号するために、生成された鍵を利用してもよい。
ブロック506において、ユーザ機器は、制御プレーンメッセージから構成データおよびHPLMNによって以前に生成されたMACを抽出してもよい。いくつかの実施形態では、構成データおよびHPLMNによって以前に生成されたMACは、制御プレーンメッセージの1つまたは複数の情報要素の一部として含まれてもよい。
任意選択のブロック508において、ユーザ機器は、構成データおよび/または抽出されたMACを復号してもよい。上記で説明したように、いくつかの実施形態では、HPLMNは任意選択で、構成データおよび/またはMACを暗号化してもよい。したがって、これらの実施形態では、ユーザ機器は、暗号化された情報を復号してもよい。
ブロック510~514において、ユーザ機器は、図2を参照して説明した方法200のブロック208および210と同様に、少なくとも1つの第1の鍵に少なくとも一部基づいて構成データが変更されたかどうかを決定してもよい。この決定は、ユーザ機器およびHPLMNに知られている少なくとも1つの第1の鍵を利用した様々な方法を使用して行われてもよい。ブロック510~514に示す実施形態は、そのような決定の一例である。
ブロック510において、ユーザ機器は、構成データの別のMACを生成してもよい。いくつかの実施形態では、ユーザ機器は、構成データをハッシュするか、またはさもなければ暗号学的に操作することによって、MACを生成してもよい。いくつかの実施形態では、MACを生成することは、ユーザ機器および/またはHPLMNに関連付けられた1つまたは複数の鍵を利用してもよい。たとえば、HPLMNおよびユーザ機器は、所定のやり方で事前構成されるかまたは生成されるかのいずれかである共通の鍵を共有してもよい。別の例では、公開鍵/秘密鍵ペアが利用されてもよい。
ブロック512において、ユーザ機器は、ユーザ機器によって生成されたMACを、HPLMNによって生成されたMACと比較してもよい。注目すべきことに、2つのMACは、MACが生成される元となるデータが変更されない場合にのみ一致する。言い換えれば、制御プレーンメッセージに含まれる構成データが変更された場合、ユーザ機器によって生成されたMACは、HPLMNによって生成されたMACと一致しない。
決定ブロック514において、ユーザ機器のプロセッサは、生成されたMACと抽出されたMACが一致するかどうかを決定してもよい。上述のように、MACを比較することは、構成データが変更されたかどうかを示し得る。
生成されたMACと抽出されたMACが一致する(すなわち、決定ブロック514=「Yes」)との決定に応答して、ユーザ機器プロセッサは、ブロック516において、構成データが整合性チェックに合格すると決定し、図2を参照して説明した方法200のブロック212において、それに応答して構成データを適用してもよい。
生成されたMACと抽出されたMACが一致しない(すなわち、決定ブロック514=「No」)との決定に応答して、ユーザ機器プロセッサは、ブロック518において、構成データが整合性チェックに合格しないと決定し、図2を参照して説明した方法200のブロック214~220において、それに応答して構成データを適用しなくてもよい。
様々な実施形態(限定はしないが、図2および図5を参照して説明した実施形態を含む)は、様々なユーザ機器のうちのいずれかにおいて実装されてもよく、その一例600が図6に示されている。図1~図6を参照すると、ユーザ機器600(たとえば、図1のユーザ機器102に対応し得る)は、タッチスクリーンコントローラ604と内部メモリ606とに結合されたプロセッサ602を含み得る。プロセッサ602は、汎用または特定の処理タスクのために指定された1つまたは複数のマルチコアICであり得る。内部メモリ606は、揮発性または不揮発性メモリであってもよく、また、セキュアおよび/もしくは暗号化メモリ、または非セキュアおよび/もしくは非暗号化メモリ、またはそれらの任意の組合せであってもよい。
タッチスクリーンコントローラ604およびプロセッサ602はまた、抵抗感知タッチスクリーン、容量感知タッチスクリーン、赤外線感知タッチスクリーンなどの、タッチスクリーンパネル612に結合され得る。ユーザ機器600は、互いにかつ/またはプロセッサ602に結合された、送受信のための、1つまたは複数の無線信号トランシーバ608(たとえば、Peanut(登録商標)、Bluetooth(登録商標)、Zigbee(登録商標)、Wi-Fi、RF無線)およびアンテナ610を有し得る。トランシーバ608およびアンテナ610は、様々なワイヤレス送信プロトコルスタックおよびインターフェースを実装するために、上述の回路構成とともに使用され得る。ユーザ機器600は、セルラーネットワークを介した通信を可能にし、プロセッサに結合された、セルラーネットワークワイヤレスモデムチップ616を含み得る。ユーザ機器600は、プロセッサ602に結合された周辺デバイス接続インターフェース618を含み得る。周辺デバイス接続インターフェース618は、1つのタイプの接続を受け入れるように単独で構成されてもよく、あるいは、USB、FireWire、Thunderbolt、またはPCIeなどの、一般のまたはプロプライエタリな様々なタイプの物理接続および通信接続を受け入れるように複合的に構成されてもよい。周辺デバイス接続インターフェース618はまた、同様に構成された周辺デバイス接続ポート(図示せず)に結合され得る。ユーザ機器600はまた、オーディオ出力を提供するためのスピーカー614を含み得る。ユーザ機器600はまた、本明細書で説明する構成要素のすべてまたはいくつかを収容するための、プラスチック、金属、または材料の組合せで構築されたハウジング620を含み得る。ユーザ機器600は、使い捨てバッテリーまたは充電式バッテリーなどの、プロセッサ602に結合された電源622を含み得る。充電式バッテリーはまた、ユーザ機器600の外部のソースから充電電流を受け取るために、周辺デバイス接続ポートに結合され得る。
様々な実施形態(限定はしないが、図2および図5を参照して上記で説明した実施形態を含む)はまた、様々なパーソナルコンピューティングデバイス内で実装されてもよく、その一例700が図7に示されている。図1~図7を参照すると、ラップトップコンピュータ700(たとえば、図1のユーザ機器102に対応し得る)は、コンピュータのポインティングデバイスとして機能するタッチパッドタッチ面717を含んでもよく、したがって、説明したようなタッチスクリーンディスプレイを備えたワイヤレスコンピューティングデバイス上で実装されるジェスチャと同様のドラッグジェスチャ、スクロールジェスチャ、およびフリックジェスチャを受け取ることができる。ラップトップコンピュータ700は通常、揮発性メモリ712と、フラッシュメモリのディスクドライブ713などの大容量不揮発性メモリとに結合されたプロセッサ711を含む。コンピュータ700はまた、プロセッサ711に結合されたフロッピーディスクドライブ714およびコンパクトディスク(CD)ドライブ715を含み得る。コンピュータ700はまた、ユニバーサルシリアルバス(USB)もしくはFireWire(登録商標)コネクタソケット、またはプロセッサ711をネットワークに結合するための他のネットワーク接続回路などの、データ接続を確立するかまたは外部メモリデバイスを受け入れるための、プロセッサ711に結合されたいくつかのコネクタポートを含み得る。ノートブック構成では、コンピュータハウジングは、すべてがプロセッサ711に結合された、タッチパッド717、キーボード718、およびディスプレイ719を含む。コンピューティングデバイスの他の構成は、よく知られているように、(たとえば、USBポートを介して)プロセッサに結合されたコンピュータマウスまたはトラックボールを含んでもよく、これらも様々な実施形態とともに使用され得る。
様々な実施形態はまた、図8に示すサーバ800などの、様々な市販のサーバデバイスのいずれにおいても実装され得る。そのようなサーバ800は通常、揮発性メモリ802と、ディスクドライブ803などの大容量不揮発性メモリとに結合されたプロセッサ801を含む。サーバ800はまた、プロセッサ801に結合されたフロッピーディスクドライブ、コンパクトディスク(CD)またはDVDディスクドライブ804を含み得る。サーバ800はまた、他のブロードキャストシステムコンピュータおよびサーバに結合されたローカルエリアネットワーク、インターネット、公衆交換電話網、ならびに/またはセルラーデータネットワーク(たとえば、CDMA、TDMA、GSM(登録商標)、PCS、3G、4G、LTE、または任意の他のタイプのセルラーデータネットワーク)などのネットワーク807とのネットワークインターフェース接続を確立するための、プロセッサ801に結合されたネットワークアクセスポート806を含み得る。
図1~図8を参照すると、プロセッサ602、711、801は、説明したような様々な実施形態の機能を含む様々な機能を実行するためにソフトウェア命令(アプリケーション)によって構成され得る、任意のプログラマブルマイクロプロセッサ、マイクロコンピュータ、または1つもしくは複数の多重プロセッサチップであり得る。いくつかのデバイスでは、ワイヤレス通信機能専用の1つのプロセッサ、および他のアプリケーションの実行専用の1つのプロセッサなどの、複数のプロセッサが設けられてもよい。通常、ソフトウェアアプリケーションは、それらがアクセスされ、プロセッサ602、711、801にロードされる前に、内部メモリ606、712、713、802、803に記憶され得る。プロセッサ602、711、801は、アプリケーションソフトウェア命令を記憶するのに十分な内部メモリを含み得る。多くのデバイスでは、内部メモリは、揮発性メモリ、もしくはフラッシュメモリなどの不揮発性メモリ、または両方の混合であり得る。本明細書では、メモリへの一般的な言及は、内部メモリ、またはデバイスに差し込まれるリムーバブルメモリと、プロセッサ602、711、801自体内のメモリとを含む、プロセッサ602、711、801によってアクセス可能なメモリを指す。
様々な実施形態の上記の説明は、一般にLTE/4Gネットワークにおいて実装されるネットワーク構成要素、メッセージおよびメッセージコンテンツの例を指す。しかしながら、そのような例は、請求項において明確に記載されるときを除いて、限定的なものではない。様々な実施形態は、5Gなどの他の通信プロトコルにおいて実装または参照される同等または同様のネットワーク構成要素、メッセージおよびメッセージコンテンツを使用して実装され得る。
上記の方法の説明およびプロセスフロー図は、単に例示的な例として提供され、様々な実施形態の動作が提示された順序で実行されなければならないことを要求または暗示するものではない。当業者によって諒解されるように、上記の実施形態における動作の順序は、任意の順序で実行され得る。「その後」、「次いで」、「次に」などの語は、動作の順序を限定するものではなく、これらの語は単に、方法の説明を通じて読者を導くために使用される。さらに、たとえば、冠詞「a」、「an」または「the」を使用する単数形での請求項要素へのいかなる言及も、要素を単数形に限定するものとして解釈されるべきではない。
「第1の」および「第2の」という用語は、あるSIMに関連付けられたデータ送信および異なるSIMに関連付けられたデータ受信を説明するために本明細書で使用されるが、そのような識別子は便宜上のものにすぎず、様々な実施形態を特定の順序、シーケンス、ネットワークまたはキャリアのタイプに限定するものではない。
本明細書で開示する実施形態に関して説明する様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズム動作は、電子ハードウェア、コンピュータソフトウェア、またはその両方の組合せとして実装され得る。ハードウェアとソフトウェアのこの互換性を明確に説明するために、様々な例示的な構成要素、ブロック、モジュール、回路、および動作について、概してそれらの機能に関して説明した。そのような機能がハードウェアとして実装されるか、またはソフトウェアとして実装されるかは、特定の適用例および全体的なシステムに課された設計制約に依存する。当業者は、説明した機能を特定の適用例ごとに様々な方法で実装し得るが、そのような実装決定は、特許請求の範囲からの逸脱を引き起こすものとして解釈されるべきではない。
本明細書で開示する態様に関して説明する様々な例示的な論理、論理ブロック、モジュール、および回路を実装するために使用されるハードウェアは、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、プログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成として実装され得る。代替的に、いくつかのステップまたは方法は、所与の機能に固有の回路構成によって実行され得る。
1つまたは複数の例示的な態様では、説明した機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せにおいて実装され得る。ソフトウェアにおいて実装される場合、機能は、非一時的コンピュータ可読媒体または非一時的プロセッサ可読媒体上の1つまたは複数の命令またはコードとして記憶され得る。本明細書で開示する方法またはアルゴリズムのステップは、非一時的コンピュータ可読またはプロセッサ可読記憶媒体上に存在し得るプロセッサ実行可能ソフトウェアモジュールにおいて具現化され得る。非一時的コンピュータ可読またはプロセッサ可読記憶媒体は、コンピュータまたはプロセッサによってアクセスされ得る任意の記憶媒体であり得る。限定ではなく例として、そのような非一時的コンピュータ可読またはプロセッサ可読媒体は、RAM、ROM、EEPROM、フラッシュメモリ、CD-ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または命令もしくはデータ構造の形態の所望のプログラムコードを記憶するために使用される場合があり、コンピュータによってアクセスされる場合がある任意の他の媒体を含み得る。本明細書で使用するディスク(disk)およびディスク(disc)は、コンパクトディスク(disc)(CD)、レーザーディスク(登録商標)(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピーディスク(disk)、およびBlu-ray(登録商標)ディスク(disc)を含み、ディスク(disk)は通常、データを磁気的に再生し、ディスク(disc)は、レーザーを用いてデータを光学的に再生する。上記の組合せも、非一時的コンピュータ可読およびプロセッサ可読媒体の範囲内に含まれる。加えて、方法またはアルゴリズムの動作は、コンピュータプログラム製品に組み込まれる場合がある、非一時的プロセッサ可読媒体および/またはコンピュータ可読媒体上のコードおよび/または命令の1つまたは任意の組合せまたはセットとして存在し得る。
開示した実施形態の前述の説明は、任意の当業者が特許請求の範囲を製作または使用することを可能にするために提供される。これらの実施形態に対する様々な修正は、当業者に容易に明らかになり、本明細書で定義する一般原理は、特許請求の範囲から逸脱することなく他の実施形態に適用され得る。したがって、本発明は、本明細書に示す実施形態に限定されるものではなく、以下の特許請求の範囲、ならびに本明細書で開示する原理および新規の特徴と一致する最も広い範囲を与えられるべきである。
100 通信システム
102 ワイヤレス通信デバイス、ユーザ機器
104 ワイヤレス通信ネットワーク
108 インターネット
120 ワイヤレス通信ネットワーク
152 発展型UMTS地上波無線アクセスネットワーク(E-UTRAN)、E-UTRAN
154 発展型パケットコア(EPC)、EPC
156 ホーム加入者サーバ(HSS)、HSS
160 サービングゲートウェイ(SGW)、SGW
162 モビリティ管理エンティティ(MME)、MME
163 パケットデータネットワーク(PDN)ゲートウェイ(PGW)、PGW
186 認証、許可、およびアカウンティング(AAA)サーバ、AAAサーバ
188 ポリシー管理機能(PCF)、PCF
190 統合データ管理(UDM)、UDM
200 方法
300 方法
400 方法
500 方法
600 ユーザ機器
602 プロセッサ
604 タッチスクリーンコントローラ
606 内部メモリ
608 無線信号トランシーバ、トランシーバ
610 アンテナ
612 タッチスクリーンパネル
614 スピーカー
616 セルラーネットワークワイヤレスモデムチップ
618 周辺デバイス接続インターフェース
620 ハウジング
622 電源
700 ラップトップコンピュータ、コンピュータ
711 プロセッサ
712 揮発性メモリ
713 ディスクドライブ
714 フロッピーディスクドライブ
715 コンパクトディスク(CD)ドライブ
717 タッチパッドタッチ面、タッチパッド
718 キーボード
719 ディスプレイ
800 サーバ
801 プロセッサ
802 揮発性メモリ
803 ディスクドライブ
804 コンパクトディスク(CD)またはDVDディスクドライブ
806 ネットワークアクセスポート
807 ネットワーク

Claims (23)

  1. ユーザ機器によって第1のワイヤレス通信ネットワークから構成データを受信する方法であって、
    第2のワイヤレス通信ネットワークからメッセージを受信するステップであって、
    前記メッセージが、前記第1のワイヤレス通信ネットワークから前記第2のワイヤレス通信ネットワークによって受信された前記構成データを含み、
    前記構成データが、前記第1のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている少なくとも1つの第1の鍵に基づいてセキュア化され、
    前記メッセージが、前記第2のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている少なくとも1つの第2の鍵に基づいてセキュア化される、ステップと、
    前記第2のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている前記少なくとも1つの第2の鍵に少なくとも一部基づいて前記メッセージから前記構成データを抽出するステップと、
    前記第1のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている前記少なくとも1つの第1の鍵に少なくとも一部基づいて前記構成データが変更されたかどうかを決定するステップであって、前記少なくとも1つの第1の鍵が、前記第2のワイヤレス通信ネットワークに知られていない、ステップと、
    前記構成データが変更されていないとの決定に応答して、前記構成データを適用するステップと
    を含む方法。
  2. 前記構成データが、前記構成データと、前記少なくとも1つの第1の鍵に基づいて前記第1のワイヤレス通信ネットワークによって生成された前記構成データの第1のメッセージ認証コード(MAC)とを含み、
    前記構成データが変更されたかどうかを決定するステップが、
    前記少なくとも1つの第1の鍵に基づいて前記構成データの第2のMACを生成するステップと、
    前記第1のMACと前記第2のMACが一致するかどうかを決定するステップと
    を含む、請求項1に記載の方法。
  3. 前記メッセージから前記構成データを抽出するステップが、
    前記少なくとも1つの第2の鍵に基づいて前記メッセージを復号するステップと、
    前記復号されたメッセージから暗号化された構成データを抽出するステップと、
    前記少なくとも1つの第1の鍵に基づいて前記暗号化された構成データを復号するステップと
    を含む、請求項1に記載の方法。
  4. 前記構成データが変更されたとの決定に応答して、前記構成データを破棄するステップをさらに含む、請求項1に記載の方法。
  5. 前記構成データが変更されたとの決定に応答して、前記第2のワイヤレス通信ネットワークから前記ユーザ機器を登録解除するステップをさらに含む、請求項1に記載の方法。
  6. 前記第2のワイヤレス通信ネットワークを禁止ネットワークのリストに載せるステップをさらに含む、請求項5に記載の方法。
  7. 前記構成データが変更されたとの決定に応答して、前記第1のワイヤレス通信ネットワークのサーバとの接続を確立し、前記確立された接続を介して前記サーバから前記構成データを取り出すステップをさらに含む、請求項1に記載の方法。
  8. 前記メッセージが制御プレーンメッセージである、請求項1に記載の方法。
  9. 記制御プレーンメッセージが、
    アタッチアクセプトメッセージ、
    トラッキングエリア更新アクセプトメッセージ、もしくは
    ダウンリンクNASトランスポートメッセージ
    のうちの1つを含む、請求項8に記載の方法。
  10. 第2のワイヤレス通信ネットワークからメッセージを受信するステップが、前記第2のワイヤレス通信ネットワークのモビリティ管理エンティティ(MME)から前記メッセージを受信するステップを含む、請求項1に記載の方法。
  11. ワイヤレス通信のためのユーザ機器であって、
    メモリと、
    前記メモリに結合され、動作を実行するためのプロセッサ実行可能命令で構成された、プロセッサと
    を備え、前記動作が、
    第2のワイヤレス通信ネットワークからメッセージを受信することであって、
    前記メッセージが、前記ユーザ機器のための第1のワイヤレス通信ネットワークからの構成データであって、前記第1のワイヤレス通信ネットワークから前記第2のワイヤレス通信ネットワークによって受信された構成データを含み、
    前記構成データが、前記第1のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている少なくとも1つの第1の鍵に基づいてセキュア化され、
    前記メッセージが、前記第2のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている少なくとも1つの第2の鍵に基づいてセキュア化される、ことと、
    前記第2のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている前記少なくとも1つの第2の鍵に少なくとも一部基づいて前記メッセージから前記構成データを抽出することと、
    前記第1のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている前記少なくとも1つの第1の鍵に少なくとも一部基づいて前記構成データが変更されたかどうかを決定することであって、前記少なくとも1つの第1の鍵が、前記第2のワイヤレス通信ネットワークに知られていない、ことと、
    前記構成データが変更されていないとの決定に応答して、前記構成データを適用することと
    を含む、ユーザ機器。
  12. 前記プロセッサが、
    前記構成データが、前記構成データと、前記少なくとも1つの第1の鍵に基づいて前記第1のワイヤレス通信ネットワークによって生成された前記構成データの第1のメッセージ認証コード(MAC)とを含み、
    前記少なくとも1つの第1の鍵に少なくとも一部基づいて前記構成データが変更されたかどうかを決定することが、
    前記少なくとも1つの第1の鍵に基づいて前記構成データの第2のMACを生成することと、
    前記第1のMACと前記第2のMACが一致するかどうかを決定することと
    を含むような動作を実行するためのプロセッサ実行可能命令で構成される、請求項11に記載のユーザ機器。
  13. 前記プロセッサが、
    前記メッセージから前記構成データを抽出することが、
    前記少なくとも1つの第2の鍵に基づいて前記メッセージを復号することと、
    前記復号されたメッセージから暗号化された構成データを抽出することと、
    前記少なくとも1つの第1の鍵に基づいて前記暗号化された構成データを復号することと
    を含むような動作を実行するためのプロセッサ実行可能命令で構成される、請求項11に記載のユーザ機器。
  14. 前記プロセッサが、
    前記構成データが変更されたとの決定に応答して、前記構成データを破棄するこ
    さらに含む動作を実行するためのプロセッサ実行可能命令で構成される、請求項11に記載のユーザ機器。
  15. 前記プロセッサが、
    前記構成データが変更されたとの決定に応答して、前記第2のワイヤレス通信ネットワークから前記ユーザ機器を登録解除すること
    をさらに含む動作を実行するためのプロセッサ実行可能命令で構成される、請求項11に記載のユーザ機器。
  16. 前記プロセッサが、
    前記第2のワイヤレス通信ネットワークを禁止ネットワークのリストに載せること
    をさらに含む動作を実行するためのプロセッサ実行可能命令で構成される、請求項15に記載のユーザ機器。
  17. 前記プロセッサが、
    前記構成データが変更されたとの決定に応答して、前記第1のワイヤレス通信ネットワークのサーバとの接続を確立し、前記確立された接続を介して前記サーバから前記構成データを取り出すこと
    をさらに含む動作を実行するためのプロセッサ実行可能命令で構成される、請求項11に記載のユーザ機器。
  18. ワイヤレス通信のためのユーザ機器であって、
    第2のワイヤレス通信ネットワークからメッセージを受信するための手段であって、
    前記メッセージが、前記ユーザ機器のための第1のワイヤレス通信ネットワークからの構成データであって、前記第1のワイヤレス通信ネットワークから前記第2のワイヤレス通信ネットワークによって受信された構成データを含み、
    前記構成データが、前記第1のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている少なくとも1つの第1の鍵に基づいてセキュア化され、
    前記メッセージが、前記第2のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている少なくとも1つの第2の鍵に基づいてセキュア化される、手段と、
    前記第2のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている前記少なくとも1つの第2の鍵に少なくとも一部基づいて前記メッセージから前記構成データを抽出するための手段と、
    前記第1のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている前記少なくとも1つの第1の鍵に少なくとも一部基づいて前記構成データが変更されたかどうかを決定するための手段であって、前記少なくとも1つの第1の鍵が、前記第2のワイヤレス通信ネットワークに知られていない、手段と、
    前記構成データが変更されていないとの決定に応答して、前記構成データを適用するための手段と
    を含むユーザ機器。
  19. 前記構成データが、前記構成データと、前記少なくとも1つの第1の鍵に基づいて前記第1のワイヤレス通信ネットワークによって生成された前記構成データの第1のメッセージ認証コード(MAC)とを含み、
    前記少なくとも1つの第1の鍵に少なくとも一部基づいて前記構成データが変更されたかどうかを決定するための手段が、
    前記少なくとも1つの第1の鍵に基づいて前記構成データの第2のMACを生成するための手段と、
    前記第1のMACと前記第2のMACが一致するかどうかを決定するための手段と
    を含む、請求項18に記載のユーザ機器。
  20. 前記メッセージから前記構成データを抽出するための手段が、
    前記少なくとも1つの第2の鍵に基づいて前記メッセージを復号するための手段と、
    前記復号されたメッセージから暗号化された構成データを抽出するための手段と、
    前記少なくとも1つの第1の鍵に基づいて前記暗号化された構成データを復号するための手段と
    を含む、請求項18に記載のユーザ機器。
  21. ユーザ機器のプロセッサに動作を実行させるように構成されたプロセッサ実行可能命令を記憶した非一時的プロセッサ可読記憶媒体であって、前記動作が、
    第2のワイヤレス通信ネットワークからメッセージを受信することであって、
    前記メッセージが、前記ユーザ機器のための第1のワイヤレス通信ネットワークからの構成データであって、前記第1のワイヤレス通信ネットワークから前記第2のワイヤレス通信ネットワークによって受信された構成データを含み、
    前記構成データが、前記第1のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている少なくとも1つの第1の鍵に基づいてセキュア化され、
    前記メッセージが、前記第2のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている少なくとも1つの第2の鍵に基づいてセキュア化される、ことと、
    前記第2のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている前記少なくとも1つの第2の鍵に少なくとも一部基づいて前記メッセージから前記構成データを抽出することと、
    前記第1のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている前記少なくとも1つの第1の鍵に少なくとも一部基づいて前記構成データが変更されたかどうかを決定することであって、前記少なくとも1つの第1の鍵が、前記第2のワイヤレス通信ネットワークに知られていない、ことと、
    前記構成データが変更されていないとの決定に応答して、前記構成データを適用することと
    を含む、非一時的プロセッサ可読記憶媒体。
  22. 前記構成データが、前記構成データと、前記少なくとも1つの第1の鍵に基づいて前記第1のワイヤレス通信ネットワークによって生成された前記構成データの第1のメッセージ認証コード(MAC)とを含み、
    前記記憶されたプロセッサ実行可能命令が、前記ユーザ機器の前記プロセッサに、
    前記少なくとも1つの第1の鍵に少なくとも一部基づいて前記構成データが変更されたかどうかを決定することが、
    前記少なくとも1つの第1の鍵に基づいて前記構成データの第2のMACを生成することと、
    前記第1のMACと前記第2のMACが一致するかどうかを決定することと
    を含むような動作を実行させるように構成される、請求項21に記載の非一時的プロセッサ可読記憶媒体。
  23. 前記記憶されたプロセッサ実行可能命令が、前記ユーザ機器の前記プロセッサに、
    前記メッセージから前記構成データを抽出することが、
    前記少なくとも1つの第2の鍵に基づいて前記メッセージを復号することと、
    前記復号されたメッセージから暗号化された構成データを抽出することと、
    前記少なくとも1つの第1の鍵に基づいて前記暗号化された構成データを復号することと
    を含むような動作を実行させるように構成される、請求項21に記載の非一時的プロセッサ可読記憶媒体。
JP2020520118A 2017-10-13 2018-09-11 ホームモバイルネットワークからの保護構成データの転送 Active JP7053814B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762572063P 2017-10-13 2017-10-13
US62/572,063 2017-10-13
US15/892,067 2018-02-08
US15/892,067 US11172360B2 (en) 2017-10-13 2018-02-08 Transfer of security protected configuration data from HPLMN
PCT/US2018/050390 WO2019074600A1 (en) 2017-10-13 2018-09-11 TRANSFER OF CONFIGURATION DATA PROTECTED FROM A DOMESTIC MOBILE NETWORK

Publications (3)

Publication Number Publication Date
JP2020537413A JP2020537413A (ja) 2020-12-17
JP2020537413A5 JP2020537413A5 (ja) 2021-10-07
JP7053814B2 true JP7053814B2 (ja) 2022-04-12

Family

ID=66097186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020520118A Active JP7053814B2 (ja) 2017-10-13 2018-09-11 ホームモバイルネットワークからの保護構成データの転送

Country Status (9)

Country Link
US (1) US11172360B2 (ja)
EP (1) EP3695632B1 (ja)
JP (1) JP7053814B2 (ja)
KR (1) KR102387381B1 (ja)
CN (1) CN111201805A (ja)
BR (1) BR112020007144A2 (ja)
CA (1) CA3075971C (ja)
TW (1) TWI770278B (ja)
WO (1) WO2019074600A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11172360B2 (en) * 2017-10-13 2021-11-09 Qualcomm Incorporated Transfer of security protected configuration data from HPLMN
US10880159B1 (en) * 2019-03-18 2020-12-29 Amazon Technologies, Inc. Centralized access of configuration data for computing resources
CN112954664B (zh) * 2019-12-10 2022-07-12 华为技术有限公司 一种数据处理方法、装置及系统
EP4346258A1 (en) * 2022-09-29 2024-04-03 Nokia Technologies Oy Secure user equipment policy data in a communication network environment
WO2024068026A1 (en) * 2022-10-10 2024-04-04 Lenovo (Singapore) Pte. Ltd. Ue route selection policy rule protection while roaming

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090291666A1 (en) 2006-07-04 2009-11-26 Telefonaktiebolaget L M Ericsson (Publ) Charging Of GPRS Traffic For Roaming Mobiles By Performing Traffic Counting At The User Terminal
CN101808313A (zh) 2010-03-09 2010-08-18 华为技术有限公司 获取tmsi的方法、移动台、归属位置寄存器和通信系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7389412B2 (en) 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US7216365B2 (en) * 2004-02-11 2007-05-08 Airtight Networks, Inc. Automated sniffer apparatus and method for wireless local area network security
EP1619838A1 (en) * 2004-07-21 2006-01-25 Siemens Mobile Communications S.p.A. Push to watch dedicated network element and software architecture
JP4763368B2 (ja) * 2005-07-12 2011-08-31 パナソニック株式会社 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
GB2464260B (en) * 2008-10-02 2013-10-02 Motorola Solutions Inc Method, mobile station, system and network processor for use in mobile communications
US8943221B2 (en) * 2010-12-16 2015-01-27 Openet Telecom Ltd. Methods, systems and devices for pipeline processing
US9565558B2 (en) * 2011-10-21 2017-02-07 At&T Intellectual Property I, L.P. Securing communications of a wireless access point and a mobile device
US8832107B2 (en) * 2012-03-21 2014-09-09 Sap Ag Collection and categorization of configuration data
MX346828B (es) * 2012-10-15 2017-04-03 Koninklijke Philips Nv Sistema de comunicacion inalambrico.
EP3300403A1 (en) 2013-10-31 2018-03-28 NEC Corporation Apparatus, system and method for mobile communication
EP3035724A1 (en) 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks
JP6544666B2 (ja) * 2015-01-30 2019-07-17 華為技術有限公司Huawei Technologies Co.,Ltd. 通信方法、ネットワークデバイス、ユーザ機器、および通信システム
US9615224B2 (en) * 2015-02-19 2017-04-04 Cisco Technology, Inc. Zero touch deployment over a wireless wide area network
SG10201609129SA (en) * 2015-11-02 2017-06-29 Apple Inc Apparatus and methods for electronic subscriber identity module (esim) installation notification
US9942763B2 (en) * 2015-11-19 2018-04-10 Beijing Nanbao Technology Co., Ltd. Method and apparatus of triggering applications in a wireless environment
EP3386241B1 (en) 2015-12-31 2022-09-28 Huawei Technologies Co., Ltd. Communication method and device
US9686238B1 (en) * 2016-07-07 2017-06-20 Oceus Networks Inc. Secure network enrollment
US11172360B2 (en) * 2017-10-13 2021-11-09 Qualcomm Incorporated Transfer of security protected configuration data from HPLMN

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090291666A1 (en) 2006-07-04 2009-11-26 Telefonaktiebolaget L M Ericsson (Publ) Charging Of GPRS Traffic For Roaming Mobiles By Performing Traffic Counting At The User Terminal
CN101808313A (zh) 2010-03-09 2010-08-18 华为技术有限公司 获取tmsi的方法、移动台、归属位置寄存器和通信系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Qualcomm Incorporated,Impacts of IMSI/SUPI privacy on UE Identity handling procedures[online],3GPP TSG SA WG3 #88 S3-172017,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_88_Dali/Docs/S3-172017.zip>,2017年07月31日

Also Published As

Publication number Publication date
BR112020007144A2 (pt) 2020-09-24
CN111201805A (zh) 2020-05-26
WO2019074600A1 (en) 2019-04-18
CA3075971C (en) 2023-09-05
EP3695632A1 (en) 2020-08-19
US20190116496A1 (en) 2019-04-18
TW201919374A (zh) 2019-05-16
US11172360B2 (en) 2021-11-09
KR102387381B1 (ko) 2022-04-14
KR20200066313A (ko) 2020-06-09
CA3075971A1 (en) 2019-04-18
EP3695632B1 (en) 2022-12-21
TWI770278B (zh) 2022-07-11
JP2020537413A (ja) 2020-12-17

Similar Documents

Publication Publication Date Title
JP7053814B2 (ja) ホームモバイルネットワークからの保護構成データの転送
US11038923B2 (en) Security management in communication systems with security-based architecture using application layer security
JP6882255B2 (ja) ネットワークセキュリティアーキテクチャ
JP6385589B2 (ja) アプリケーション固有ネットワークアクセス資格情報を使用する、ワイヤレスネットワークへのスポンサー付き接続性のための装置および方法
US11510052B2 (en) Identity information processing method, device, and system
US10660057B2 (en) Easy connectivity provisioning for cellular network
US12015917B2 (en) Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP)
US11848909B2 (en) Restricting onboard traffic
WO2022056728A1 (en) Network operations to receive user consent for edge computing
WO2023169206A1 (zh) 授权验证的方法和装置
WO2022056733A1 (en) Security protection on user consent for edge computing
WO2023124991A1 (zh) 通信方法及装置
US20220360987A1 (en) Wireless telecommunications network authentication
JP2022109996A (ja) 認証要求を制御するためのプライバシインジケータ
GB2587815A (en) Wireless telecommunications network authentication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210827

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211210

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220331

R150 Certificate of patent or registration of utility model

Ref document number: 7053814

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150