JP7298718B2 - ユーザ機器、方法、及びプログラム - Google Patents
ユーザ機器、方法、及びプログラム Download PDFInfo
- Publication number
- JP7298718B2 JP7298718B2 JP2021572688A JP2021572688A JP7298718B2 JP 7298718 B2 JP7298718 B2 JP 7298718B2 JP 2021572688 A JP2021572688 A JP 2021572688A JP 2021572688 A JP2021572688 A JP 2021572688A JP 7298718 B2 JP7298718 B2 JP 7298718B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- usim
- application
- npn
- plmn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/005—Multiple registrations, e.g. multihoming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/105—PBS [Private Base Station] network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Description
クレデンシャルストレージ:
-UEのクレデンシャルストレージは、UEのサブスクリプションクレデンシャルを安全に保存するUSIMまたはeUSIMに配置される。
-NPNでは、サブスクリプションの数を1つのUEのために1より多くすることができ、オペレータのサブスクリプションと特定のNPNサブスクリプションを含めることができる。
-しかし、いつでもアクティブにできるのは1つのUSIMまたはeUSIMのみであり、異なるNPNサブスクリプションのためにクレデンシャルを使用したい場合、UEはUSIMを切り替える必要がある。
関連技術では、UEがアクティブなクレデンシャルストレージまたはUSIMを切り替えることができるIOPS(Isolated Operations for Public Safety)のためのセキュリティメカニズムが存在する。しかし、このメカニズムは2つのUSIMでのみ動作し、それ以上では動作しない。例えば、NPNがPLMNによって提供されている場合、1つ以上のNPNが同じPLMN IDを共有できるため、このメカニズムでは、PLMN IDを使用して、NPNでは動作しないUSIMを切り替える。したがって、複数のNPNサブスクリプションを有するUEは、NPNサブスクリプション間を切り替え可能とする必要がある。
-複数のNPNが同じPLMN IDを有する可能性があり、UEを複数のNPNに同時に接続できるという事実がある場合、UEはNPNへの認証のために正しいクレデンシャルセットまたはUSIM(またはeUSIM)をどのように選択できるか。
UEのために複数のサブスクリプション関連データがある場合に、これらのサブスクリプションのコールイベントが同時に発生すると、UEはどのように応答するか:
-UEによって提供される複数のサブスクリプションの間には適切な区別が必要である。つまり、UEがUSIM-1サブスクリプションとUSIM-2サブスクリプションを有する場合、要求が送信されるサブスクリプションのために対応する応答を受信する必要がある。
複数のNPNサブスクリプションクレデンシャルストレージ
-非パブリックネットワークに接続するときにUEのために複数のサブスクリプションがある場合、クレデンシャル、非パブリックネットワークにアソシエートされたNID、およびその他のサブスクリプション関連データをネットワークのどこかに保存する必要がある。UDMが適切なストレージの場所であるかどうかは不明である。
-クレデンシャル、非パブリックネットワークにアソシエートされたNID、およびその他のサブスクリプション関連データがネットワークの他の場所に保存されている場合、これらの情報がどのように取得され、ネットワーク内のどの要素によって取得されるかが問題となる。
本明細書の目的のため、3GPP TR 21.905(非特許文献1)および以下に記載されている略語が適用される。本明細書で定義されている略語は、もしあれば3GPP TR 21.905(非特許文献1)における同じ略語の定義よりも優先される。
5GC 5G Core Network
5GS 5G System
5G-AN 5G Access Network
5G-GUTI 5G Globally Unique Temporary Identifier
5GS-TMSI 5G S-Temporary Mobile Subscription Identifier
AMF Access and Mobility Management Function
AN Access Node
AID Application Identifier
AS Access Stratum
AUSF Authentication Server Function
CP Control Plane
CM Connection Management
CAG Closed Access Group
DL Downlink
DN Data Network
DNAI DN Access Identifier
DNN Data Network Name
EPS Evolved Packet System
EPC Evolved Packet Core
FQDN Fully Qualified Domain Name
GPSI Generic Public Subscription Identifier
GUAMI Globally Unique AMF Identifier
HR Home Routed (roaming)
IMSI International Mobile Subscription Identity
IOPS Isolated EUTRAN Operation for Public Safety
I-RNTI I-Radio Network Temporary Identifier
KDF Key Derivation Function
LADN Local Area Data Network
LBO Local Break Out (roaming)
LMF Location Management Function
LRF Location Retrieval Function
MAC Medium Access Control
MME Mobility Management Entity
N3IWF Non-3GPP Inter Working Function
NAI Network Access Identifier
NAS Non-Access Stratum
NEF Network Exposure Function
NF Network Function
NG-RAN Next Generation Radio Access Network
NID Network identifier
NPN Non-Public Network
NPN ID Non-Public Network Identifier
なお、本開示におけるNPNIDは、TS 23.501(非特許文献10)におけるNIDと等しい。
NR New Radio
NRF Network Repository Function
NSI ID Network Slice Instance Identifier
NSSAI Network Slice Selection Assistance Information
NSSF Network Slice Selection Function
NSSP Network Slice Selection Policy
PCF Policy Control Function
PEI Permanent Equipment Identifier
PER Packet Error Rate
PLMN Public Land Mobile Network
PSA PDU Session Anchor
QFI QoS Flow Identifier
QoE Quality of Experience
(R)AN (Radio) Access Network
RRC Radio Resource Control
SA NR Standalone New Radio
SBA Service Based Architecture
SBI Service Based Interface
SD Slice Differentiator
SEAF SECURITY Anchor Functionality
SIB System Information Broadcast
SIDF Subscription Identifier De-concealing Function
SMF Session Management Function
S-NSSAI Single Network Slice Selection Assistance Information
SP Service Provider
SSC Session and Service Continuity
SST Slice/Service Type
SUCI Subscription Concealed Identifier
SUPI Subscription Permanent Identifier
UICC Universal Integrated Circuit Card
USIM User Subscriber Identity Module
UDSF Unstructured Data Storage Function
UDM Unified Data Management
UPF User Plane Function
UDR Unified Data Repository
URSP UE Route Selection Policy
本明細書の目的のため、TR 21.905(非特許文献1)および以下に記載されている用語と定義が適用される。本明細書で定義されている用語は、もしあればTR 21.905(非特許文献1)における同じ用語の定義よりも優先される。
-TS 23.501(非特許文献10)“System architecture for the 5G”の関連技術:
-非パブリックネットワークのサポート-NPN(Non-Public Network)は、非パブリックの使用のためにデプロイされた5GSである(TS 22.261(非特許文献3)参照)。NPNは、次のようにデプロイできる:
-SNPN(Stand-alone Non-Public Network)、つまりNPNオペレータによって運用され、PLMNによって提供されるネットワーク機能に依存しない、または、
-パブリックネットワーク統合NPN(Public Network Integrated NPN)、つまり、PLMNのサポートでデプロイされた非パブリックネットワーク。
-PLMN IDとNID(Network identifier)の組み合わせにより、SNPNが識別される。
-SNPNのために使用されるPLMN IDは、ユニークである必要はない。プライベートネットワークで使用するために予約されているPLMN IDは、例えばITUによって割り当てられたMCC(mobile country code)999に基づいており、非パブリックネットワークのために使用できる。
-ローカルに管理されるNIDは、デプロイメントタイムにSNPNによって個別に選択されると想定される(したがって、ユニークではない場合がある)
-ユニバーサルに管理されるNIDは、グローバルにユニークであると想定される。
-1つまたは複数のPLMN ID
-NG-RANがアクセスを提供する非パブリックネットワークを識別するPLMN IDごとのNIDのリスト
-オプションで、NIDごとのヒューマンリーダブルネットワークネーム。
-SNPNアクセスモードで動作しているUEは、ブロードキャストシステム情報から利用可能なPLMN IDと利用可能なNIDのリストを読み取り、ネットワーク選択の間にそれらを考慮する。
-自動ネットワーク選択の場合、UEは、UEがSUPIとクレデンシャルを有するPLMN IDとNIDによって識別される利用可能なSNPNを選択し登録を試みる。UEがSUPIとクレデンシャルを有する複数のSNPNが利用可能な場合、SNPNを選択し登録を試みるための優先順位は、UEの実装に基づいている。
-手動ネットワーク選択の場合、SNPNアクセスモードで動作するUEは、UEがSUPIとクレデンシャルを有する利用可能なSNPNのNIDのリスト及び関連するヒューマンリーダブルネーム(利用可能な場合)をユーザに提供する。
-UEがSNPNへの初期登録(Initial Registration)を実行する場合、UEは選択されたNID及び対応するPLMN IDをNG-RANにインジケートする必要がある。NG-RANは、選択されたPLMN ID及びNIDをAMFに通知する必要がある。
-UEがPLMN ID及びローカルに管理されたNIDにより識別されるSNPNで登録(registration)またはサービス要求手順(service request procedure)を実行し、UEのためのサブスクリプションがない場合、AMFは、UEが同じSNPNを自動的に選択及び登録することを一時的に防ぐため、適切な原因コード(cause code)を用いてUEを拒否(reject)する必要がある。
-UEがPLMN ID及びユニバーサルに管理されたNIDにより識別されるSNPNで登録またはサービス要求手順を実行し、UEのサブスクリプションがない場合、AMFは、UEが同じSNPNを自動的に選択及び登録することを永続的に防ぐため、適切な原因コードを用いてUEを拒否する必要がある。
-SNPNアクセスモードで動作しているUEは、選択したSNPNのPLMN ID及びNIDの両方をブロードキャストするセル及びネットワークのみを選択する。
-PLMNサービスへアクセスするために、SNPNに正常に登録されたSNPNアクセスモードのUEは、TS 23.501(非特許文献10)の4.2.8節で指定されているものと同じアーキテクチャ原理に従い、(そのPLMNのクレデンシャルを使用して)PLMNを用いてSNPNを介して別の登録を実行でき、SNPNは「信頼できない非3GPPアクセス(Untrusted non-3GPP access)」の役割を果たす。
-SNPNサービスへアクセスするために、PLMNに正常に登録されたUEは、TS 23.501(非特許文献10)の4.2.8節で指定されているものと同じアーキテクチャ原理に従って、(そのSNPNのクレデンシャルを使用して)SNPNを用いてPLMNを介して別の登録を実行でき、PLMNは「信頼できない非3GPPアクセス(Untrusted non-3GPP access)」の役割を果たす。
-パブリックネットワーク統合NPNは、例えば、専用のDNNを使用するか、または、NPNのために割り当てられた1つ(または複数)のネットワークスライスインスタンスを使用することにより、PLMNを介して利用可能になるNPNである。TS 23.501(非特許文献10)の5.15節に記載されているように、既存のネットワークスライシング機能が適用される。NPNがPLMNを介して利用可能になると、UEはPLMNのサブスクリプションを有する。
-TS 23.501(非特許文献10)の付録Dは、PLMNのネットワークスライスとして非パブリックネットワークをサポートする際に考慮すべき追加の考慮事項を提供する。
-ネットワークスライシングでは、UEがNPNのために割り当てられたネットワークスライスの使用が許可されていないエリアで、UEがネットワークにアクセスしようとする可能性を防ぐことができないため、オプションで、ネットワークスライシングに加えてクローズドアクセスグループ(Closed Access Group)を使用して、アクセス制御を適用できる。
-クローズドアクセスグループは、CAGにアソシエートされた1つ以上のCAGセルへのアクセスを許可されているサブスクライバーのグループを識別する。
-CAGは、アソシエートされたセルを介してNPNにアクセスすることを許可されていないUEが、アソシエートされたセルを自動的に選択及びアクセスすることを防ぐため、パブリックネットワーク統合NPNに使用される。
-識別(identification)には以下が必要である。
-CAGは、PLMN IDのスコープ内でユニークとなるCAG識別子(CAG Identifier)によって識別される。
-CAGセルは、PLMNごとに1つまたは複数のCAG識別子をブロードキャストする。
-ソリューション#1:非パブリックネットワークの識別、選択、およびアクセス制御では、次のように述べられている:
-UEは、PLMN IDとNPN IDに基づいてセル選択を行う。
-UEは、サブスクリプションのあるNPNにのみ登録を試み、複数のサブスクリプションと複数のネットワークが利用可能な場合に優先メカニズム(priority mechanism)を使用する必要がある。
-サブスクリプションは、UEがアクセスしたいくつかのCAG IDを含む必要がある。
-複数のNPNが1つのNPN IDを共有するシナリオを示す。サブスクリプションはSP IDによって識別される。
-RANは、PLMN ID、NPN ID、およびSP IDをブロードキャストする。
-Equivalent Home PLMNリストを使用してSP-IDを選択する。
-アクセス制御を実施できるように、サブスクリプションを識別する必要性がある。
-非パブリックネットワークサブスクリプションを識別する方法を記述する明確なテキスト要素が必要であると述べてられている。
-IOPS(Isolated E-UTRAN Operation for Public Safety)は、バックホール通信が失われた後、IOPS-capable eNB(または接続されたIOPS-capable eNBのセット)を介して、パブリックセーフティユーザのための通信のレベルを維持する機能を提供する。
-パーマネントキー(permanent key)K(IOPSオペレーションのためにユニークに割り当てられる)。
-IOPSネットワークオペレーションのために割り当てられたPLMNアイデンティティ(PLMN identity)。
-IMSI(IOPSオペレーションのためにユニークに割り当てられる)。
-11または15のアクセスクラスステータス(Access Class status)(地域/国の規制要件およびオペレータポリシーに従う)。
-重要な問題(Key Issue)#2.3:NPNおよびPLMNを用いた認証(authentication)及び認可(authorization)のための独立したクレデンシャル
-この重要な問題は、UEがNPNを介してPLMNから提供されるサービスにアクセスして取得する必要がある場合、またはその逆の場合の認証及び認可のためのクレデンシャルのサポートに関連する。
-3GPP TR 23.734(非特許文献4)で締結されたソリューションにより、非パブリックネットワークを介してPLMNサービスにアクセスするために、UEは非パブリックネットワークを介してIP接続(IP connectivity)を取得し、PLMNによって提供されるN3IWFを検出し、N3IWFを介してPLMNへの接続を確立する。UEが従う、またはその逆の同様の手順では、PLMNを介して非パブリックネットワークサービスにアクセスする。PLMN及び非パブリックネットワークは、UEが同時に接続される異なるネットワークである。
-PLMNネットワークの場合、5G AKAおよびEAP-AKA’がサポートされる認証方法である。5Gシステムを使用する非パブリックネットワーク(プライベートネットワーク)の場合、サポートされる認証方法は、5G AKA、EAP-AKA'、および3GPP TS 33.501(非特許文献2)のEAPフレームワーク内の追加方法である。UEおよび非パブリックネットワークは、NPNオペレータポリシーに基づいて、プライマリ認証のために使用される(EAPフレームワークを介した)認証方法に対応するセキュリティクレデンシャルを所有している必要がある。
4.1 第1の態様
-UEは、USIMアプリケーションを含むUICCを有するMEとして定義され、USIMアプリケーションは1つのサブスクリプションのためのクレデンシャルを含む。非パブリックネットワーク(Non-Public Network)では、UEに複数のサブスクリプションが存在することが、対処する必要のある新しい側面である。
-(プライベートネットワーク用にITUによって割り当てられた)MCC 999と、非パブリックネットワークの一部としてネットワークを識別するために3GPPによって定義されたMNCで構成される1つまたは複数のPLMN ID。
-NG-RANがアクセスを提供する非パブリックネットワークを識別するPLMN IDごとのNIDのリスト。
-UEは複数のNPNにサブスクライブできる。したがって、UEに複数のNPNクレデンシャルを保存する必要がある。本態様では、NPNクレデンシャルを保存するための組み込みUICC(embedded UICC:eUICC)を有することも提案される。組み込みUSIM(eUICC)は、複数のプロファイルをダウンロードし保存できる。各プロファイルは、UICCにおける伝統的なUSIMアプリケーションに保存されているはずのオペレータとサブスクライバーのデータで構成される。
-gNBによってブロードキャストされたシステム情報(System information)で受信された情報に基づいて、UEはPLMNごとのNPN-IDのリストをブロードキャストするgNB間のネットワーク選択(network selection)を実行する。
1.このケースでPLMNがNPNサービスを提供する場合、MNCはPLMNネットワークを表示してもよいが、サブスクリプションはPLMNによってホストされるNPN用となる。MNCのみでは、ネットワークにアソシエートされているUEのサブスクリプションタイプをインジケートするために十分ではない。
2.PLMNとサブスクライブされている全てのNPNの両方について、UEが単一のSUPIを有している場合、NPNがUEのPLMN特有のSUPI(PLMN specific SUPI)を知る必要があり得るため、プライバシーの問題が生じる。
-オプション1:UEが非パブリックネットワークへのアクセスを提供するためにgNBからブロードキャストされたシステム情報ブロック(System Information Block)を受信した場合、UEはサブスクライバー識別子(subscriber identifier)とクレデンシャルを受信した専用のUSIMアプリケーションをアクティベートしてもよい。これを行うために、UEは、PLMN IDとNPN IDの組み合わせのリストと、複数のNPNがある場合にアクティベートされる適切なUSIM/NSIMを保持する必要がある。ブロードキャストを受信すると、まず、UEは、非パブリックネットワーク(MCC 999)をインジケートするインジケータのためにPLMN IDを確認する;次に、UEは、eUICCをアクティベートする;最後に、UEは、NPN-IDをeUICCにあるクレデンシャルのリストと比較し、特定のネットワークのために使用するクレデンシャルを選択する。1つのクレデンシャルのみがある場合、UEの比較は単純なtrue/falseになり、その後、UEはeUICCにおいてこのNPNのクレデンシャルがある(ない)と判断してもよい。UEが複数のUSIM/NSIMをPLMN IDとNPN IDの組み合わせにアソシエートできると判断した場合、UEは、識別された全てのUSIM/NSIMについて、ユーザアイデンティティ(user identity)すなわちSUPIまたはSUCIを有する登録要求メッセージ(registration request message)を、非パブリックネットワークへ1つずつ送信することによって、登録手順(registration procedure)を実行する。
図1は、(PLMNサービス用の)USIMアプリケーション1がアクティベートされた場合の動作を示している。図1に示されるように、ネットワークシステム100は、UE110、ノーマルBS120、スタンドアロンNPN130、および5Gコアネットワーク140を含む。UEは、USIMアプリケーション1およびUSIMアプリケーション2を含む。ケースIでは、USIMアプリケーション1とUSIMアプリケーション2のうちの1つをアクティベートできる。図1では、USIMアプリケーション1がアクティベートされている。5Gコアネットワーク140は、UDM141、NPN UDM142、および(複数のNPN IDのための)クレデンシャルストア143を含む。
-パーマネントキー(permanent key)K1(K)
-「ノーマル」ネットワークオペレーションのために割り当てられたPLMN ID1(PLMN ID)
-IMSI1(IMSI)
-パーマネントキーK2(KNPN)
-IOPSネットワークオペレーションのために割り当てられたPLMN ID2(PLNM IDNPN)
-IMSI2(IMSINPN)
-オプション1:5Gコアネットワーク140は、複数のNPNクレデンシャルを保存(store)および保持(maintain)するために使用できる外部クレデンシャルストア143(UDM cloud)を保持できる。
-オプション2:各非パブリックネットワークは、NPN関連のクレデンシャルのストレージのための自身専用のNPN UDMを有する。
ケースIIでは、USIMアプリケーション1とUSIMアプリケーション2の両方をアクティベートできる。図3は、両方のUSIMアプリケーションが同時にアクティベートされた場合の動作を示している。
本態様では、オペレータがNPNとPLMNの両方のクレデンシャルを管理すると想定する。この目的のためにIOPSと同様のメカニズムを使用することを提案する。これにより、クレデンシャル管理が容易になり、ロバストネスを実現できる。解決すべき問題の1つは、このケースのUEがプライバシーの目的のために適切なホームネットワーク公開鍵を選択(pick)する方法と、UEがNPNアクセスのための追加の鍵を導出(derive)するかどうかを選択する方法である。
-スレーブUDMは、メインUDMから、プライベートネットワークへのアタッチが許可されているサブスクライバーのためのクレデンシャルを受信する。サブスクライバーごとに、スレーブUDMはIMSIまたはSUPIと秘密鍵K'を受信する。K'は、次のような鍵分離メカニズム(key separation mechanism)を使用することにより、メインUDMにおける秘密鍵Kから導出される:
-K'=KDF(K,NPN ID)
-UEは、秘密鍵Kと、IMSIまたはSUPIを有する。また、UEは、「equivalent PLMN ID」のリストも有する。このリストは、このサブスクリプションも有効なプライベートネットワークによって使用されるPLMN IDとNIDを含む。このリストは、「鍵分離」インジケータを含んでもよい。これにより、UEは、この特定のPLMN IDについて、鍵分離がNPNアクセスに適用されていることを認識できる。このリストは、ネットワークが実際にNPNである、またはネットワークが個別のストレージを有することを示すインジケータを含んでもよい。
-UEが工場にあり、サブスクリプションのあるプライベートネットワークからSIBを受信すると想定する。SIBは、アクセスクラス制限またはCAGを含んでもよく、特定のパブリックネットワークのためのPLMN IDおよびNIDを含んでもよい。また、SIBは、このネットワークのために鍵分離が使用されていることをインジケートするインジケータを含んでもよい。UEは、SIBから関連情報(PLMN IDやアクセスクラスなど)を読み取る。
4.3.1 UE/MEおよびネットワークにおけるNPNクレデンシャルストレージ
-UEがサブスクライブしている全ての非パブリックネットワークのためのユニークなクレデンシャルを保存する外部クレデンシャルストア(UDM cloud)インスタンスを有することが提案される。このストレージリポジトリは、UDMによりアクセス(reach out)され、要求を受信したクレデンシャルを取得(fetch)できる。
ユーザ機器(User equipment:UE)
図6は、UE300の主要なコンポーネントを示すブロック図である。示されるように、UE300は、1つまたは複数のアンテナ305を介して接続されたノードに信号を送信し、接続されたノードから信号を受信するように動作可能なトランシーバ回路304を含む。必ずしも図6に示されているわけではないが、UE300はもちろん、伝統的なモバイルデバイス(ユーザインターフェース303など)の全ての通常の機能を有し、これは、必要に応じて、ハードウェア、ソフトウェア、およびファームウェアの任意の1つまたは任意の組み合わせによって提供されてもよい。ソフトウェアは、メモリ302にプレインストールされてもよいし、および/または、例えば、電気通信ネットワークを介して、またはリムーバブルデータストレージデバイス(RMD)からダウンロードされてもよい。
図7は、例示的な(R)ANノード400、例えば、基地局(LTEの「eNB」、5Gの「gNB」または「ngNB」)の主要なコンポーネントを示すブロック図である。示されるように、(R)ANノード400は、1つまたは複数のアンテナ405を介して接続されたUEに信号を送信し、接続されたUEから信号を受信し、ネットワークインターフェース403を介して(直接的または間接的のいずれか)他のネットワークノードに信号を送信し、他のネットワークノードから信号を受信するように動作可能なトランシーバ回路404を含む。コントローラ401は、メモリ402に格納されたソフトウェアに従って、(R)ANノード400の動作を制御する。例えば、コントローラ401は、CPU(Central Processing Unit)によって実現されてもよい。ソフトウェアは、メモリ402にプレインストールされてもよいし、および/または、例えば、電気通信ネットワークを介して、またはリムーバブルデータストレージデバイス(RMD)からダウンロードされてもよい。ソフトウェアは、とりわけ、オペレーティングシステム408と、少なくともトランシーバ制御モジュール407を有する通信制御モジュール406とを含む。
図8は、例示的なコアネットワークノード500、例えば、AMF、SMF、SEAF、AUSF、UPF、UDM、ARPF、SIDF、PCF、AFなどの主要なコンポーネントを示すブロック図である。コアネットワークノードは5GCに含まれる。示されるように、コアネットワークノード500は、ネットワークインターフェース503を介して他のノード(UEを含む)に信号を送信し、他のノードから信号を受信するように動作可能なトランシーバ回路504を含む。コントローラ501は、メモリ502に格納されたソフトウェアに従って、コアネットワークノード500の動作を制御する。例えば、コントローラ501は、CPU(Central Processing Unit)によって実現されてもよい。ソフトウェアは、メモリ502にプレインストールされてもよいし、および/または、例えば、電気通信ネットワークを介して、またはリムーバブルデータストレージデバイス(RMD)からダウンロードされてもよい。ソフトウェアは、とりわけ、オペレーティングシステム507と、少なくともトランシーバ制御モジュール506を有する通信制御モジュール505とを含む。
(i)コアネットワークNFに対する外部および内部のネットワークイベントの開示。(ii)外部機能に対するプロビジョニングケイパビリティの開示。(iii)外部機能に対するポリシーおよび課金ケイパビリティの開示。(iv)分析のためのコアネットワーク内部ケイパビリティの開示。
(付記1)
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサと動作可能に結合された少なくとも1つのメモリと、を備え、
前記少なくとも1つのプロセッサは、
ノーマルネットワークオペレーション用の認証を実行するために使用される第1のUSIM(Universal Subscriber Identity Module)アプリケーションと、
NPN(Non-Public Network)用の認証を実行するために使用される第2のUSIMアプリケーションと、を備え、
前記第1のUSIMアプリケーションは、UICC(Universal Integrated Circuit Card)における第1のストレージに保存された第1のセキュリティクレデンシャルのセットを含み、
前記第2のUSIMアプリケーションは、前記UICCにおける第2のストレージに保存された第2のセキュリティクレデンシャルのセットを含む、
ユーザ機器(UE)。
(付記2)
前記第1のセキュリティクレデンシャルのセットは、第1のパーマネントキー、前記ノーマルネットワークオペレーション用に割り当てられた第1のPLMN(Public Land Mobile Network)ID、および第1のIMSI(International Mobile Subscription Identity)を含み、
前記第2のセキュリティクレデンシャルのセットは、第2のパーマネントキー、IOPS(Isolated EUTRAN Operation for Public Safety)ネットワークオペレーション用に割り当てられた第2のPLMN ID、および第2のIMSIを含む、
付記1に記載のユーザ機器。
(付記3)
前記第1のセキュリティクレデンシャルのセットは、他のローミングネットワーク用のPLMN IDを含み、
前記第2のセキュリティクレデンシャルのセットは、前記NPNに専用である、
付記2に記載のユーザ機器。
(付記4)
前記プロセッサは、存在する全てのUSIM AID(Application IDentity)の第3のストレージを備え、
前記第3のストレージは、前記第1のUSIMアプリケーションの第1のAIDと前記第2のUSIMアプリケーションの第2のAIDを含む、
付記1から3のいずれか一項に記載のユーザ機器。
(付記5)
前記プロセッサは、
前記第1のAIDのための前記第1のUSIMアプリケーションをアクティベートし、前記第1のAIDにリンクされた前記第1のPLMN IDを保存し、
前記第2のAIDのための前記第2のUSIMアプリケーションをアクティベートし、前記第2のAIDにリンクされた前記第2のPLMN IDを保存する、
ように構成される、付記4に記載のユーザ機器。
(付記6)
前記プロセッサは、
前記第1のPLMN IDまたは前記第2のPLMN IDの一方を使用して、ネットワークへのアタッチを試み、
前記第1のPLMN IDまたは前記第2のPLMN IDの前記一方が現在アクティブなUSIMアプリケーションと一致しない場合は、現在アクティブなUSIMアプリケーションを非アクティベートし、
前記第1のPLMN IDと前記第2のPLMN IDの他方に対応する別のUSIMアプリケーションをアクティベートする、
ように構成される、付記2から5のいずれか一項に記載のユーザ機器。
(付記7)
前記第1のUSIMアプリケーションと前記第2のUSIMアプリケーションは同じネットワークにアソシエートされ、
前記ユーザ機器は、複数のNPNにアクセスするようにサブスクライブされる、
付記1から6のいずれか一項に記載のユーザ機器。
(付記8)
前記プロセッサは、
前記第1のUSIMアプリケーションまたは前記第2のUSIMアプリケーションの一方が前記第1のUSIMアプリケーションと前記第2のUSIMアプリケーションの他方よりも優先される優先順位を有し、
前記優先順位に基づいて、ノーマル基地局とスタンドアロンNPN基地局のどちらにチューンするかを決定する、
ように構成される、付記1から7のいずれか一項に記載のユーザ機器。
(付記9)
前記プロセッサは、登録要求メッセージを前記ノーマルネットワークと前記NPNに1つずつ送信することによって登録手順を実行し、前記第1のUSIMアプリケーションと前記第2のUSIMアプリケーションの両方をそれぞれ登録するように構成されている、
付記1から8のいずれか一項に記載のユーザ機器。
(付記10)
前記プロセッサは、前記ユーザ機器がメインでチューンするプライマリネットワークを管理するローカルコンフィグレーションを有するように構成される、
付記9に記載のユーザ機器。
(付記11)
前記ローカルコンフィグレーションは、所定のユーザアプリケーションによって上書きされる、
付記10に記載のユーザ機器。
(付記12)
前記所定のユーザアプリケーションは、エマージェンシーコールアプリケーションを含む、
付記11に記載のユーザ機器。
(付記13)
ユーザ機器(UE)とコアネットワークとを備え、
前記ユーザ機器は、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサと動作可能に結合された少なくとも1つのメモリと、を備え、
前記少なくとも1つのプロセッサは、
ノーマルネットワークオペレーション用の認証を実行するために使用される第1のUSIM(Universal Subscriber Identity Module)アプリケーションと、
NPN(Non-Public Network)用の認証を実行するために使用される第2のUSIMアプリケーションと、を備え、
前記第1のUSIMアプリケーションは、UICC(Universal Integrated Circuit Card)における第1のストレージに保存された第1のセキュリティクレデンシャルのセットを含み、
前記第2のUSIMアプリケーションは、前記UICCにおける第2のストレージに保存された第2のセキュリティクレデンシャルのセットを含む、
ネットワークシステム。
(付記14)
ユーザ機器(UE)のための方法であって、
第1のUSIM(Universal Subscriber Identity Module)アプリケーションを使用してノーマルネットワークオペレーション用の認証を実行し、
第2のUSIMアプリケーションを使用してNPN(Non-Public Network)用の認証を実行し、
前記第1のUSIMアプリケーションは、UICC(Universal Integrated Circuit Card)における第1のストレージに保存された第1のセキュリティクレデンシャルのセットを含み、
前記第2のUSIMアプリケーションは、前記UICCにおける第2のストレージに保存された第2のセキュリティクレデンシャルのセットを含む、
方法。
110 UE
120 ノーマルBS
130 スタンドアロンNPN
140 5Gコアネットワーク
141 UDM
142 NPN UDM
143 クレデンシャルストア
300 UE
301 コントローラ
302 メモリ
303 ユーザインターフェース
304 トランシーバ回路
305 アンテナ
306 通信制御モジュール
307 トランシーバ制御モジュール
308 オペレーティングシステム
400 (R)ANノード
401 コントローラ
402 メモリ
403 ネットワークインターフェース
404 トランシーバ回路
405 アンテナ
406 通信制御モジュール
407 トランシーバ制御モジュール
408 オペレーティングシステム
500 コアネットワークノード
501 コントローラ
502 メモリ
503 ネットワークインターフェース
504 トランシーバ回路
505 通信制御モジュール
506 トランシーバ制御モジュール
507 オペレーティングシステム
Claims (10)
- ユーザ機器(UE)であって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサと動作可能に結合された少なくとも1つのメモリと、を備え、
前記少なくとも1つのプロセッサは、
ノーマルネットワークオペレーション用の認証を実行するために使用される第1のUSIM(Universal Subscriber Identity Module)アプリケーションと、
NPN(Non-Public Network)用の認証を実行するために使用される第2のUSIMアプリケーションと、を備え、
前記第1のUSIMアプリケーションは、UICC(Universal Integrated Circuit Card)における第1のストレージに保存された第1のセキュリティクレデンシャルのセットを含み、
前記第2のUSIMアプリケーションは、前記UICCにおける第2のストレージに保存された第2のセキュリティクレデンシャルのセットを含み、
前記プロセッサは、登録要求メッセージを前記ノーマルネットワークと前記NPNに1つずつ送信することによって登録手順を実行し、前記第1のUSIMアプリケーションと前記第2のUSIMアプリケーションの両方をそれぞれ登録するように構成され、
前記プロセッサは、さらに、前記ユーザ機器がメインでチューンするプライマリネットワークを管理するローカルコンフィグレーションを有するように構成され、
前記ローカルコンフィグレーションは、所定のユーザアプリケーションによって上書きされる、
ユーザ機器。 - 前記第1のセキュリティクレデンシャルのセットは、第1のパーマネントキー、前記ノーマルネットワークオペレーション用に割り当てられた第1のPLMN(Public Land Mobile Network)ID、および第1のIMSI(International Mobile Subscription Identity)を含み、
前記第2のセキュリティクレデンシャルのセットは、第2のパーマネントキー、IOPS(Isolated EUTRAN Operation for Public Safety)ネットワークオペレーション用に割り当てられた第2のPLMN ID、および第2のIMSIを含む、
請求項1に記載のユーザ機器。 - 前記第1のセキュリティクレデンシャルのセットは、他のローミングネットワーク用のPLMN IDを含み、
前記第2のセキュリティクレデンシャルのセットは、前記NPNに専用である、
請求項2に記載のユーザ機器。 - 前記プロセッサは、存在する全てのUSIM AID(Application IDentity)の第3のストレージを備え、
前記第3のストレージは、前記第1のUSIMアプリケーションの第1のAIDと前記第2のUSIMアプリケーションの第2のAIDを含む、
請求項1から3のいずれか一項に記載のユーザ機器。 - 前記プロセッサは、存在する全てのUSIM AID(Application IDentity)の第3のストレージを備え、
前記第3のストレージは、前記第1のUSIMアプリケーションの第1のAIDと前記第2のUSIMアプリケーションの第2のAIDを含み、
前記プロセッサは、
前記第1のAIDのための前記第1のUSIMアプリケーションをアクティベートし、前記第1のAIDにリンクされた前記第1のPLMN IDを保存し、
前記第2のAIDのための前記第2のUSIMアプリケーションをアクティベートし、前記第2のAIDにリンクされた前記第2のPLMN IDを保存する、
ように構成される、請求項2、または、3に記載のユーザ機器。 - 前記プロセッサは、
前記第1のPLMN IDまたは前記第2のPLMN IDの一方を使用して、ネットワークへのアタッチを試み、
前記第1のPLMN IDまたは前記第2のPLMN IDの前記一方が現在アクティブなUSIMアプリケーションと一致しない場合は、現在アクティブなUSIMアプリケーションを非アクティベートし、
前記第1のPLMN IDと前記第2のPLMN IDの他方に対応する別のUSIMアプリケーションをアクティベートする、
ように構成される、請求項2、3、または、5に記載のユーザ機器。 - 前記第1のUSIMアプリケーションと前記第2のUSIMアプリケーションは同じネットワークにアソシエートされ、
前記ユーザ機器は、複数のNPNにアクセスするようにサブスクライブされる、
請求項1から6のいずれか一項に記載のユーザ機器。 - 前記プロセッサは、
前記第1のUSIMアプリケーションまたは前記第2のUSIMアプリケーションの一方が前記第1のUSIMアプリケーションと前記第2のUSIMアプリケーションの他方よりも優先される優先順位を有し、
前記優先順位に基づいて、ノーマル基地局とスタンドアロンNPN基地局のどちらにチューンするかを決定する、
ように構成される、請求項1から7のいずれか一項に記載のユーザ機器。 - ユーザ機器(UE)のための方法であって、
第1のUSIM(Universal Subscriber Identity Module)アプリケーションを使用してノーマルネットワークオペレーション用の認証を実行し、
第2のUSIMアプリケーションを使用してNPN(Non-Public Network)用の認証を実行し、
前記第1のUSIMアプリケーションは、UICC(Universal Integrated Circuit Card)における第1のストレージに保存された第1のセキュリティクレデンシャルのセットを含み、
前記第2のUSIMアプリケーションは、前記UICCにおける第2のストレージに保存された第2のセキュリティクレデンシャルのセットを含み、
前記方法は、登録要求メッセージを前記ノーマルネットワークと前記NPNに1つずつ送信することによって登録手順を実行し、前記第1のUSIMアプリケーションと前記第2のUSIMアプリケーションの両方をそれぞれ登録し、
前記ユーザ機器は、前記ユーザ機器がメインでチューンするプライマリネットワークを管理するローカルコンフィグレーションを有し、
前記ローカルコンフィグレーションは、所定のユーザアプリケーションによって上書きされる、
方法。 - ユーザ機器(UE)のための方法をコンピュータに実行させるプログラムであって、
前記方法は、
第1のUSIM(Universal Subscriber Identity Module)アプリケーションを使用してノーマルネットワークオペレーション用の認証を実行し、
第2のUSIMアプリケーションを使用してNPN(Non-Public Network)用の認証を実行し、
前記第1のUSIMアプリケーションは、UICC(Universal Integrated Circuit Card)における第1のストレージに保存された第1のセキュリティクレデンシャルのセットを含み、
前記第2のUSIMアプリケーションは、前記UICCにおける第2のストレージに保存された第2のセキュリティクレデンシャルのセットを含み、
前記方法は、登録要求メッセージを前記ノーマルネットワークと前記NPNに1つずつ送信することによって登録手順を実行し、前記第1のUSIMアプリケーションと前記第2のUSIMアプリケーションの両方をそれぞれ登録し、
前記ユーザ機器は、前記ユーザ機器がメインでチューンするプライマリネットワークを管理するローカルコンフィグレーションを有し、
前記ローカルコンフィグレーションは、所定のユーザアプリケーションによって上書きされる、
プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201941023422 | 2019-06-13 | ||
IN201941023422 | 2019-06-13 | ||
PCT/JP2020/020690 WO2020250664A1 (en) | 2019-06-13 | 2020-05-26 | Credential storage and selection of credentials for non-public network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022536125A JP2022536125A (ja) | 2022-08-12 |
JP7298718B2 true JP7298718B2 (ja) | 2023-06-27 |
Family
ID=73780948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021572688A Active JP7298718B2 (ja) | 2019-06-13 | 2020-05-26 | ユーザ機器、方法、及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220225093A1 (ja) |
EP (1) | EP3984174A4 (ja) |
JP (1) | JP7298718B2 (ja) |
WO (1) | WO2020250664A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220132299A1 (en) * | 2020-10-23 | 2022-04-28 | Samsung Electronics Co., Ltd. | Methods and systems for sim management on a dsda/dsds device |
US20240031799A1 (en) * | 2020-12-28 | 2024-01-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscription Identifier Concealment in a Communication Network |
CN114915960A (zh) * | 2021-02-10 | 2022-08-16 | 维沃移动通信有限公司 | 支持信息获得的方法、装置、设备及可读存储介质 |
CN116671160A (zh) * | 2021-02-10 | 2023-08-29 | 华为技术有限公司 | 体验质量测量的方法和通信装置 |
CN115280808A (zh) * | 2021-03-01 | 2022-11-01 | 北京小米移动软件有限公司 | 用户设备的远程配置方法及远程配置方式的确定方法 |
TWI826987B (zh) * | 2021-03-29 | 2023-12-21 | 瑞典商Lm艾瑞克生(Publ)電話公司 | 射頻網路節點、使用者設備及其中執行之方法 |
EP4320927A1 (en) * | 2021-05-10 | 2024-02-14 | Apple Inc. | User equipment onboarding and network congestion control in standalone non-public network deployments |
CN115348580A (zh) * | 2021-05-12 | 2022-11-15 | 华为技术有限公司 | 通信方法和通信装置 |
CN115835340A (zh) * | 2021-09-16 | 2023-03-21 | 维沃移动通信有限公司 | 网络选择方法、装置、终端及网络侧设备 |
EP4184979A1 (en) * | 2021-11-19 | 2023-05-24 | Thales Dis France SAS | A method for an equipment cooperating with a secure element to perform the registration to the snpn, corresponding secure element and equipment |
US20230362792A1 (en) * | 2022-05-05 | 2023-11-09 | Mediatek Inc. | Maximum number of pdu session handling per subscription per network |
CN114900792A (zh) * | 2022-06-14 | 2022-08-12 | 中国联合网络通信集团有限公司 | 通信方法、终端、基站设备、园区通信系统及存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100862749B1 (ko) | 2007-10-15 | 2008-10-10 | 주식회사 케이티프리텔 | Uicc 응용 파일 제어 방법 및 그 장치 |
US9451455B2 (en) * | 2012-06-11 | 2016-09-20 | Blackberry Limited | Enabling multiple authentication applications |
US9136892B2 (en) * | 2013-12-11 | 2015-09-15 | Qualcomm Incorporated | Apparatus and method for utilizing a smart receiver switch for improving idle mode performance |
US9344914B2 (en) * | 2014-05-21 | 2016-05-17 | Qualcomm Incorporated | Modem assisted contention handling of multiple active connections in wireless communications |
US9480040B2 (en) * | 2014-07-03 | 2016-10-25 | Qualcomm Incorporated | Mitigating receive-transmit conflicts in multiple SIM card communications |
EP3769487A1 (en) * | 2018-03-22 | 2021-01-27 | British Telecommunications public limited company | Wireless communication network authentication |
US20220053581A1 (en) * | 2019-01-10 | 2022-02-17 | Sony Group Corporation | Base station device, wireless communication device, and wireless communication system |
US20200245235A1 (en) * | 2019-01-24 | 2020-07-30 | Lg Electronics Inc. | Method for selecting non-public network in wireless communication system and apparatus thereof |
-
2020
- 2020-05-26 WO PCT/JP2020/020690 patent/WO2020250664A1/en active Application Filing
- 2020-05-26 US US17/617,458 patent/US20220225093A1/en active Pending
- 2020-05-26 EP EP20823067.2A patent/EP3984174A4/en active Pending
- 2020-05-26 JP JP2021572688A patent/JP7298718B2/ja active Active
Non-Patent Citations (3)
Title |
---|
3GPP TR 23.734 V16.2.0,3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on enhancement of 5G System (5GS) for vertical and Local Area Network (LAN) services (Release 16),2019年06月11日,p.14 |
3GPP TR 33.897 V1.0.0,3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on isolated Evolved Universal Terrestrial Radio Access Network (E-UTRAN) operation for public safety; Security aspects (Release 13),2015年09月10日,pp.15-16 |
3GPP TR 33.897 V13.1.0,3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on isolated Evolved Universal Terrestrial Radio Access Network (E-UTRAN) operation for public safety; Security aspects (Release 13),2016年03月17日,pp.14-16 |
Also Published As
Publication number | Publication date |
---|---|
US20220225093A1 (en) | 2022-07-14 |
JP2022536125A (ja) | 2022-08-12 |
EP3984174A4 (en) | 2022-08-03 |
EP3984174A1 (en) | 2022-04-20 |
WO2020250664A1 (en) | 2020-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7298718B2 (ja) | ユーザ機器、方法、及びプログラム | |
US10299092B2 (en) | Systems and methods for machine to machine device control and triggering | |
ES2882473T3 (es) | Seleccionar una entidad de función de plano de usuario (UPF) en una entidad de función de control de políticas (PCF) en base a la información de cambio de ubicación del terminal, proporcionada a partir de una entidad de función de gestión de sesión (SMF) | |
JP7088414B2 (ja) | 統一されたアクセス制御に関連するパラメータを更新する手順 | |
WO2020149240A1 (en) | Establishing a secure connection between a user equipment and a non-public network | |
WO2020071536A1 (en) | Procedure to update the parameters related to unified access control | |
WO2015047856A1 (en) | Network based provisioning of ue credentials for non-operator wireless deployments | |
WO2020090764A1 (en) | SECURITY PROCEDURE FOR UE's IN 5GLAN GROUP COMMUNICATION | |
JP7399188B2 (ja) | サービスディスカバリのための方法および装置 | |
KR20230165853A (ko) | Ue와 에지 서버들 사이의 인증에서의 다중 액세스 에지 컴퓨팅(mec)-키 id 유도 | |
JP2023040195A (ja) | 通信方法、及びユーザ装置 | |
US20240137756A1 (en) | Procedure to update the parameters related to unified access control | |
WO2024053389A1 (en) | User equipment (ue), method of ue and access and mobility management function (amf) | |
WO2023106347A1 (en) | Method of user equipment (ue), method of communication apparatus, ue and communication apparatus | |
WO2023182199A1 (en) | Method of user equipment (ue), ue, method of communication apparatus and communication apparatus | |
WO2023182200A1 (en) | Method of communication apparatus, method of user equipment (ue), communication apparatus and ue | |
WO2024053551A1 (en) | Method in user equipment (ue), method in access and mobility management function (amf), method in unified data management (udm), ue, amf, and udm | |
WO2023238806A1 (en) | Method of first communication apparatus, method of communication apparatus, first communication apparatus and communication apparatus | |
WO2024070837A1 (en) | Method of user equipment (ue), method of communication apparatus, ue and communication apparatus | |
WO2024070935A1 (en) | Method of first communication apparatus and first communication apparatus | |
RU2774364C1 (ru) | Сообщения системы предупреждения населения с n3gpp-доступом | |
WO2023238805A1 (en) | Method of communication apparatus and communication apparatus | |
WO2023068119A1 (en) | Method of ue, method of geographically selected amf apparatus, ue, geographically selected amf apparatus, and method of communication terminal | |
WO2023120045A1 (en) | Method of communication apparatus, method of user equipment (ue), communication apparatus, ue, method for first communication apparatus, method for communication terminal and method for first communication apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211207 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221220 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230414 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20230414 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20230424 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20230425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230529 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7298718 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |