JP7298718B2 - ユーザ機器、方法、及びプログラム - Google Patents

ユーザ機器、方法、及びプログラム Download PDF

Info

Publication number
JP7298718B2
JP7298718B2 JP2021572688A JP2021572688A JP7298718B2 JP 7298718 B2 JP7298718 B2 JP 7298718B2 JP 2021572688 A JP2021572688 A JP 2021572688A JP 2021572688 A JP2021572688 A JP 2021572688A JP 7298718 B2 JP7298718 B2 JP 7298718B2
Authority
JP
Japan
Prior art keywords
network
usim
application
npn
plmn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021572688A
Other languages
English (en)
Other versions
JP2022536125A (ja
Inventor
ニベデャ パラムバス サシ
ロヒニ ラジェンドラン
敬人 吉澤
利之 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2022536125A publication Critical patent/JP2022536125A/ja
Application granted granted Critical
Publication of JP7298718B2 publication Critical patent/JP7298718B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/005Multiple registrations, e.g. multihoming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/105PBS [Private Base Station] network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本開示は、非パブリックネットワークのためのクレデンシャルストレージ及びクレデンシャルの選択に関する。
5Gシステムは、物理的および仮想的な非パブリックネットワークの両方が可能なNPN(Non-Public Network)をサポートする。3GPP TS 22.261(非特許文献3)で示されているさまざまな展開の可能性では、「具体的には、完全にスタンドアロンのネットワークとして展開されるか、PLMNによってホストされるか、PLMNのスライスとして提供される可能性がある」と述べられている。3GPP SA2の検討は完了しており、多くのソリューションでは、UEが複数のNPNへのサブスクリプション関連データを保持できると想定される。3GPP SA3では、サブスクリプション識別子は常にUSIMに保存されることが定義されている。一方、これはNPNでは厳密には必要ない場合がある。NPNサービスがUSIMを発行したPLMNによって提供されている場合、NPNの標準化された部分がクレデンシャルストレージのためにUSIM(または組み込みSIM-eUICC)を使用する可能性がある。UEは、USIMを有するMEとして定義され、USIMには1つのサブスクリプションのクレデンシャルが含まれる。NPNでは、1つのUEに複数のサブスクリプションが存在することは、対処する必要のある新しい側面である。
したがって、本開示は、NPNに接続する場合にUEが複数のサブスクリプションを処理する方法に関する。各サブスクリプション関連データは、各USIMまたはeUSIMに保存でき、MEは、マルチSIM UE(multi-SIM UE)デバイスとしても知られる複数のUSIM(multiple USIM)とインターワーク可能である。複数のサブスクリプション関連データは、USIMまたはeUSIMに保存できる。
3GPP TR 21.905,"Vocabulary for 3GPP Specifications",V15.0.0(2018-03) 3GPP TS 33.501,"Security architecture and procedures for 5G system",V15.2.0(2018-09) 3GPP TS 22.261,"Service requirements for the 5G system",V16.5.0(2018-09) 3GPP TR 23.734,"Study on 5GS Enhanced support of Vertical and LAN Services",V1.0.0(2018-12) 3GPP TS 33.401,"3GPP System Architecture Evolution (SAE); Security architecture",V15.7.0(2019-03),Rel-15 3GPP TR 33.897,"Study on isolated Evolved Universal Terrestrial Radio Access Network (E-UTRAN) operation for public safety",V13.1.0(2016-03),Rel-13 3GPP TS 31.102,"Characteristics of the Universal Subscriber Identity Module (USIM) application",V15.5.0(2019-03),Rel-15 3GPP TS 31.101,"UICC-terminal interface; Physical and Logical characteristics",V15.1.0(2018-10),Rel-15 3GPP TR 33.819,"Study on security enhancement of 5GS for vertical and LAN services",V0.3.0(2019-03),Rel-16 3GPP TS 23.501,"System Architecture of 5G System",V16.0.2(2019-04),Rel-16 RFC 7542,"The Network Access Identifier"(2015-05) 3GPP TS 23.003,"Numbering, Addressing and Identification",V15.6.0(2018-12),Rel-15 3GPP TS 23.401,"General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network (E-UTRAN) access",V16.2.0(2019-03),Rel-16
メインの問題提示:
クレデンシャルストレージ:
-UEのクレデンシャルストレージは、UEのサブスクリプションクレデンシャルを安全に保存するUSIMまたはeUSIMに配置される。
-NPNでは、サブスクリプションの数を1つのUEのために1より多くすることができ、オペレータのサブスクリプションと特定のNPNサブスクリプションを含めることができる。
-しかし、いつでもアクティブにできるのは1つのUSIMまたはeUSIMのみであり、異なるNPNサブスクリプションのためにクレデンシャルを使用したい場合、UEはUSIMを切り替える必要がある。
クレデンシャルストレージの切り替え:
関連技術では、UEがアクティブなクレデンシャルストレージまたはUSIMを切り替えることができるIOPS(Isolated Operations for Public Safety)のためのセキュリティメカニズムが存在する。しかし、このメカニズムは2つのUSIMでのみ動作し、それ以上では動作しない。例えば、NPNがPLMNによって提供されている場合、1つ以上のNPNが同じPLMN IDを共有できるため、このメカニズムでは、PLMN IDを使用して、NPNでは動作しないUSIMを切り替える。したがって、複数のNPNサブスクリプションを有するUEは、NPNサブスクリプション間を切り替え可能とする必要がある。
さらに、3GPP TS 23.501(非特許文献10)によれば、UEは、NG-RANがブロードキャストするブロードキャストシステム情報内のネットワーク識別子(Network identifier:NID)情報をリッスンし、どのNPNサブスクリプションを選択するかを決定することができる。しかし、規格で定義されている明確なMEメカニズムは存在しない。
サブの問題提示1:
-複数のNPNが同じPLMN IDを有する可能性があり、UEを複数のNPNに同時に接続できるという事実がある場合、UEはNPNへの認証のために正しいクレデンシャルセットまたはUSIM(またはeUSIM)をどのように選択できるか。
サブの問題提示2:
UEのために複数のサブスクリプション関連データがある場合に、これらのサブスクリプションのコールイベントが同時に発生すると、UEはどのように応答するか:
-UEによって提供される複数のサブスクリプションの間には適切な区別が必要である。つまり、UEがUSIM-1サブスクリプションとUSIM-2サブスクリプションを有する場合、要求が送信されるサブスクリプションのために対応する応答を受信する必要がある。
この問題は、UEがネットワークにアタッチされ、特定のサービスを持つスライスにアタッチされている場合に適用される。スライスがNPN用であるとすると、両方のネットワーク上のイベントを処理する必要がある。
サブの問題提示3:
複数のNPNサブスクリプションクレデンシャルストレージ
-非パブリックネットワークに接続するときにUEのために複数のサブスクリプションがある場合、クレデンシャル、非パブリックネットワークにアソシエートされたNID、およびその他のサブスクリプション関連データをネットワークのどこかに保存する必要がある。UDMが適切なストレージの場所であるかどうかは不明である。
-クレデンシャル、非パブリックネットワークにアソシエートされたNID、およびその他のサブスクリプション関連データがネットワークの他の場所に保存されている場合、これらの情報がどのように取得され、ネットワーク内のどの要素によって取得されるかが問題となる。
上記の全てにおいて、クレデンシャルは通常、ロングターム識別子(long term identifier)とロングタームキー(long term key)の組み合わせを意味する。例えば、IMSIと秘密鍵を合わせてクレデンシャルと呼ぶ。同様に、公開鍵と識別子で構成される証明書(certificate)もクレデンシャルとすることができる。クレデンシャルの他の例には、ユーザ名とパスワード、QRコード(登録商標)、共有秘密鍵、公開鍵、ホームネットワーク公開鍵、NPNネットワーク公開鍵などが含まれる。また、場合によっては、クレデンシャルが複数のデバイスで共有される場合に、グループクレデンシャルが使用でき、認証を実行する個々のデバイスではなく、グループのために参照できる。
これら全てのタイプのクレデンシャルは、MEまたはUICCに保存できる。それらがUICCまたはeUICCに保存されている場合、標準的なストレージは、USIMまたはeUSIMを使用するためのものである。
上記の問題に鑑みて、本開示は、様々な問題のうちの少なくとも1つを解決するための解決策を提供することを目的とする。
1つの開示に係るユーザ機器(UE)は、少なくとも1つのプロセッサと、前記少なくとも1つのプロセッサと動作可能に結合された少なくとも1つのメモリと、を備える。前記少なくとも1つのプロセッサは、ノーマルネットワークオペレーション用の認証を実行するために使用される第1のUSIM(Universal Subscriber Identity Module)アプリケーションと、NPN(Non-Public Network)用の認証を実行するために使用される第2のUSIMアプリケーションと、を備える。前記第1のUSIMアプリケーションは、UICC(Universal Integrated Circuit Card)における第1のストレージに保存された第1のセキュリティクレデンシャルのセットを含み、前記第2のUSIMアプリケーションは、前記UICCにおける第2のストレージに保存された第2のセキュリティクレデンシャルのセットを含む。
1つの開示に係るネットワークシステムは、ユーザ機器(UE)とコアネットワークとを備える。前記ユーザ機器は、少なくとも1つのプロセッサと、前記少なくとも1つのプロセッサと動作可能に結合された少なくとも1つのメモリと、を備える。前記少なくとも1つのプロセッサは、ノーマルネットワークオペレーション用の認証を実行するために使用される第1のUSIM(Universal Subscriber Identity Module)アプリケーションと、NPN(Non-Public Network)用の認証を実行するために使用される第2のUSIMアプリケーションと、を備える。前記第1のUSIMアプリケーションは、UICC(Universal Integrated Circuit Card)における第1のストレージに保存された第1のセキュリティクレデンシャルのセットを含み、前記第2のUSIMアプリケーションは、前記UICCにおける第2のストレージに保存された第2のセキュリティクレデンシャルのセットを含む。
1つの開示に係るユーザ機器(UE)のための方法は、第1のUSIM(Universal Subscriber Identity Module)アプリケーションを使用してノーマルネットワークオペレーション用の認証を実行し、第2のUSIMアプリケーションを使用してNPN(Non-Public Network)用の認証を実行する。前記第1のUSIMアプリケーションは、UICC(Universal Integrated Circuit Card)における第1のストレージに保存された第1のセキュリティクレデンシャルのセットを含み、前記第2のUSIMアプリケーションは、前記UICCにおける第2のストレージに保存された第2のセキュリティクレデンシャルのセットを含む。
図1は、第1の態様に係るUSIMアプリケーションがアクティベートされた場合の動作を示している。 図2は、第1の態様に係る別のUSIMアプリケーションがアクティベートされた場合の動作を示している。 図3は、第1の態様に係る両方のUSIMアプリケーションがアクティベートされた場合の動作を示している。 図4は、第3の態様に係る非スタンドアロンNPNアクセスクレデンシャルを有するeUICCの概略構成を示している。 図5は、第3の態様に係るスタンドアロンNPNアクセスクレデンシャルを有するeUICCの概略構成を示している。 図6は、UEの概略的なブロック図を示している。 図7は、(R)ANの概略的なブロック図を示している。 図8は、コアネットワークノードの概略的なブロック図を示している。
1.略語
本明細書の目的のため、3GPP TR 21.905(非特許文献1)および以下に記載されている略語が適用される。本明細書で定義されている略語は、もしあれば3GPP TR 21.905(非特許文献1)における同じ略語の定義よりも優先される。
5GC 5G Core Network
5GS 5G System
5G-AN 5G Access Network
5G-GUTI 5G Globally Unique Temporary Identifier
5GS-TMSI 5G S-Temporary Mobile Subscription Identifier
AMF Access and Mobility Management Function
AN Access Node
AID Application Identifier
AS Access Stratum
AUSF Authentication Server Function
CP Control Plane
CM Connection Management
CAG Closed Access Group
DL Downlink
DN Data Network
DNAI DN Access Identifier
DNN Data Network Name
EPS Evolved Packet System
EPC Evolved Packet Core
FQDN Fully Qualified Domain Name
GPSI Generic Public Subscription Identifier
GUAMI Globally Unique AMF Identifier
HR Home Routed (roaming)
IMSI International Mobile Subscription Identity
IOPS Isolated EUTRAN Operation for Public Safety
I-RNTI I-Radio Network Temporary Identifier
KDF Key Derivation Function
LADN Local Area Data Network
LBO Local Break Out (roaming)
LMF Location Management Function
LRF Location Retrieval Function
MAC Medium Access Control
MME Mobility Management Entity
N3IWF Non-3GPP Inter Working Function
NAI Network Access Identifier
NAS Non-Access Stratum
NEF Network Exposure Function
NF Network Function
NG-RAN Next Generation Radio Access Network
NID Network identifier
NPN Non-Public Network
NPN ID Non-Public Network Identifier
なお、本開示におけるNPNIDは、TS 23.501(非特許文献10)におけるNIDと等しい。
NR New Radio
NRF Network Repository Function
NSI ID Network Slice Instance Identifier
NSSAI Network Slice Selection Assistance Information
NSSF Network Slice Selection Function
NSSP Network Slice Selection Policy
PCF Policy Control Function
PEI Permanent Equipment Identifier
PER Packet Error Rate
PLMN Public Land Mobile Network
PSA PDU Session Anchor
QFI QoS Flow Identifier
QoE Quality of Experience
(R)AN (Radio) Access Network
RRC Radio Resource Control
SA NR Standalone New Radio
SBA Service Based Architecture
SBI Service Based Interface
SD Slice Differentiator
SEAF SECURITY Anchor Functionality
SIB System Information Broadcast
SIDF Subscription Identifier De-concealing Function
SMF Session Management Function
S-NSSAI Single Network Slice Selection Assistance Information
SP Service Provider
SSC Session and Service Continuity
SST Slice/Service Type
SUCI Subscription Concealed Identifier
SUPI Subscription Permanent Identifier
UICC Universal Integrated Circuit Card
USIM User Subscriber Identity Module
UDSF Unstructured Data Storage Function
UDM Unified Data Management
UPF User Plane Function
UDR Unified Data Repository
URSP UE Route Selection Policy
2.定義
本明細書の目的のため、TR 21.905(非特許文献1)および以下に記載されている用語と定義が適用される。本明細書で定義されている用語は、もしあればTR 21.905(非特許文献1)における同じ用語の定義よりも優先される。
3.関連技術に関する情報
-TS 23.501(非特許文献10)“System architecture for the 5G”の関連技術:
-非パブリックネットワークのサポート-NPN(Non-Public Network)は、非パブリックの使用のためにデプロイされた5GSである(TS 22.261(非特許文献3)参照)。NPNは、次のようにデプロイできる:
-SNPN(Stand-alone Non-Public Network)、つまりNPNオペレータによって運用され、PLMNによって提供されるネットワーク機能に依存しない、または、
-パブリックネットワーク統合NPN(Public Network Integrated NPN)、つまり、PLMNのサポートでデプロイされた非パブリックネットワーク。
-パブリックネットワーク統合NPNは、ネットワークスライシングを使用し有効にできる(TS 23.501(非特許文献10)の付録Dで定義される)。認可(authorize)されていないUEがパブリックネットワーク統合NPNにアクセスしようとすることを防ぐために、CAG(Closed Access Group)機能を追加で使用できる。
-スタンドアロン非パブリックネットワークの識別子(Identifiers for Stand-alone non-public networks)
-PLMN IDとNID(Network identifier)の組み合わせにより、SNPNが識別される。
-SNPNのために使用されるPLMN IDは、ユニークである必要はない。プライベートネットワークで使用するために予約されているPLMN IDは、例えばITUによって割り当てられたMCC(mobile country code)999に基づいており、非パブリックネットワークのために使用できる。
-NID(Network Identifier)は、次の2つの割り当てモデルをサポートする必要がある:
-ローカルに管理されるNIDは、デプロイメントタイムにSNPNによって個別に選択されると想定される(したがって、ユニークではない場合がある)
-ユニバーサルに管理されるNIDは、グローバルにユニークであると想定される。
-オプションのヒューマンリーダブルネットワークネーム(human-readable network name)は、手動のSNPN選択の間にSNPNを識別することを助ける。
-ブロードキャストシステム情報(Broadcast system information)からのサポート
-SNPNへのアクセスを提供するNG-RANノードは、次の情報をブロードキャストする:
-1つまたは複数のPLMN ID
-NG-RANがアクセスを提供する非パブリックネットワークを識別するPLMN IDごとのNIDのリスト
-オプションで、NIDごとのヒューマンリーダブルネットワークネーム。
-SNPNのためのUEコンフィグレーションとサブスクリプションアスペクト
-SNPN-enabled UE(SNPN可能UE)は、PLMN IDとNIDの組み合わせによって識別される1つまたは複数のSNPNのためのサブスクライバー識別子(subscriber identifier)とクレデンシャルで構成(configure)される。
-SNPNのサブスクライバーは、TS 23.003(非特許文献12)28.2.2節で定義されているNAI RFC 7542(非特許文献11)ベースのユーザ識別子(user identification)を使用して、NAI(Network Access Identifier)の形式をとるネットワーク特有の識別子(network-specific identifier)を含むSUPIによって識別される。NAIのレルム(realm)部分には、SNPNのNIDが含まれる場合がある。
-SNPN-enabled UEは、SNPNアクセスモードをサポートする。UEがSNPNアクセスモードで動作するように設定されている場合、UEはUuを介したSNPN(SNPN over Uu)のみを選択及び登録する。
-UEがSNPNアクセスモードで動作するように設定されていない場合、SNPN-enabled(SNPN可能)であっても、UEはSNPNを選択及び登録しない。
-SNPNアクセスモードにおけるネットワーク選択
-SNPNアクセスモードで動作しているUEは、ブロードキャストシステム情報から利用可能なPLMN IDと利用可能なNIDのリストを読み取り、ネットワーク選択の間にそれらを考慮する。
-自動ネットワーク選択の場合、UEは、UEがSUPIとクレデンシャルを有するPLMN IDとNIDによって識別される利用可能なSNPNを選択し登録を試みる。UEがSUPIとクレデンシャルを有する複数のSNPNが利用可能な場合、SNPNを選択し登録を試みるための優先順位は、UEの実装に基づいている。
-手動ネットワーク選択の場合、SNPNアクセスモードで動作するUEは、UEがSUPIとクレデンシャルを有する利用可能なSNPNのNIDのリスト及び関連するヒューマンリーダブルネーム(利用可能な場合)をユーザに提供する。
-UEがSNPNへの初期登録(Initial Registration)を実行する場合、UEは選択されたNID及び対応するPLMN IDをNG-RANにインジケートする必要がある。NG-RANは、選択されたPLMN ID及びNIDをAMFに通知する必要がある。
-ネットワークアクセス制御
-UEがPLMN ID及びローカルに管理されたNIDにより識別されるSNPNで登録(registration)またはサービス要求手順(service request procedure)を実行し、UEのためのサブスクリプションがない場合、AMFは、UEが同じSNPNを自動的に選択及び登録することを一時的に防ぐため、適切な原因コード(cause code)を用いてUEを拒否(reject)する必要がある。
-UEがPLMN ID及びユニバーサルに管理されたNIDにより識別されるSNPNで登録またはサービス要求手順を実行し、UEのサブスクリプションがない場合、AMFは、UEが同じSNPNを自動的に選択及び登録することを永続的に防ぐため、適切な原因コードを用いてUEを拒否する必要がある。
-ネットワークの輻輳/過負荷の場合に認可(authorize)されたUEのためのSNPNへのアクセスを防ぐために、ユニファイドアクセス制御情報(unified access control information)は、非パブリックネットワークごとに構成(configure)される(つまり、UEが所定の非パブリックネットワークのために有するサブスクリプション情報の一部として)。
-SNPNアクセスモードにおけるセル(再)選択(Cell (re-)selection)
-SNPNアクセスモードで動作しているUEは、選択したSNPNのPLMN ID及びNIDの両方をブロードキャストするセル及びネットワークのみを選択する。
-スタンドアロン非パブリックネットワークを介したPLMNサービスへのアクセス
-PLMNサービスへアクセスするために、SNPNに正常に登録されたSNPNアクセスモードのUEは、TS 23.501(非特許文献10)の4.2.8節で指定されているものと同じアーキテクチャ原理に従い、(そのPLMNのクレデンシャルを使用して)PLMNを用いてSNPNを介して別の登録を実行でき、SNPNは「信頼できない非3GPPアクセス(Untrusted non-3GPP access)」の役割を果たす。
-PLMNを介したスタンドアロン非パブリックネットワークサービスへのアクセス
-SNPNサービスへアクセスするために、PLMNに正常に登録されたUEは、TS 23.501(非特許文献10)の4.2.8節で指定されているものと同じアーキテクチャ原理に従って、(そのSNPNのクレデンシャルを使用して)SNPNを用いてPLMNを介して別の登録を実行でき、PLMNは「信頼できない非3GPPアクセス(Untrusted non-3GPP access)」の役割を果たす。
-パブリックネットワーク統合NPN(Public network integrated NPN)
-パブリックネットワーク統合NPNは、例えば、専用のDNNを使用するか、または、NPNのために割り当てられた1つ(または複数)のネットワークスライスインスタンスを使用することにより、PLMNを介して利用可能になるNPNである。TS 23.501(非特許文献10)の5.15節に記載されているように、既存のネットワークスライシング機能が適用される。NPNがPLMNを介して利用可能になると、UEはPLMNのサブスクリプションを有する。
-TS 23.501(非特許文献10)の付録Dは、PLMNのネットワークスライスとして非パブリックネットワークをサポートする際に考慮すべき追加の考慮事項を提供する。
-ネットワークスライシングでは、UEがNPNのために割り当てられたネットワークスライスの使用が許可されていないエリアで、UEがネットワークにアクセスしようとする可能性を防ぐことができないため、オプションで、ネットワークスライシングに加えてクローズドアクセスグループ(Closed Access Group)を使用して、アクセス制御を適用できる。
-クローズドアクセスグループは、CAGにアソシエートされた1つ以上のCAGセルへのアクセスを許可されているサブスクライバーのグループを識別する。
-CAGは、アソシエートされたセルを介してNPNにアクセスすることを許可されていないUEが、アソシエートされたセルを自動的に選択及びアクセスすることを防ぐため、パブリックネットワーク統合NPNに使用される。
-識別(identification)には以下が必要である。
-CAGは、PLMN IDのスコープ内でユニークとなるCAG識別子(CAG Identifier)によって識別される。
-CAGセルは、PLMNごとに1つまたは複数のCAG識別子をブロードキャストする。
-TR23.734(非特許文献4)“Study on 5GS Enhanced support of Vertical and LAN Services”の関連技術:
-ソリューション#1:非パブリックネットワークの識別、選択、およびアクセス制御では、次のように述べられている:
-UEは、PLMN IDとNPN IDに基づいてセル選択を行う。
-UEは、サブスクリプションのあるNPNにのみ登録を試み、複数のサブスクリプションと複数のネットワークが利用可能な場合に優先メカニズム(priority mechanism)を使用する必要がある。
-ソリューション#2:クローズドアクセスグループでは次のように述べられている:
-サブスクリプションは、UEがアクセスしたいくつかのCAG IDを含む必要がある。
-ソリューション#3:非パブリックネットワークの識別、選択、およびアクセス制御では次のように述べられている:
-複数のNPNが1つのNPN IDを共有するシナリオを示す。サブスクリプションはSP IDによって識別される。
-RANは、PLMN ID、NPN ID、およびSP IDをブロードキャストする。
-Equivalent Home PLMNリストを使用してSP-IDを選択する。
-ソリューション#5:アクセス制御のソリューションでは次のように述べられている:
-アクセス制御を実施できるように、サブスクリプションを識別する必要性がある。
-非パブリックネットワークサブスクリプションを識別する方法を記述する明確なテキスト要素が必要であると述べてられている。
-TS 33.401(非特許文献5)の関連技術:
-IOPS(Isolated E-UTRAN Operation for Public Safety)は、バックホール通信が失われた後、IOPS-capable eNB(または接続されたIOPS-capable eNBのセット)を介して、パブリックセーフティユーザのための通信のレベルを維持する機能を提供する。
-Isolated E-UTRANオペレーションモード(Isolated E-UTRAN mode of operation)は、Nomadic EPSデプロイメントの形成、つまり、1つ以上のスタンドアロンIOPS-capable eNBのデプロイメント、バックホール通信なしのサービング無線アクセスネットワークの作成、およびローカルIP接続とノーマルEPSインフラストラクチャが利用できない場合のパブリックセーフティユーザへのサービスの提供に適用できる。
-パブリックセーフティネットワークオペレータは、PLMNアイデンティティ(PLMN Identity)を、IOPSモードで動作しているときにeNBによってシステム情報(System Information)でブロードキャストされるIOPSオペレーションモードに専用とする。認可(authorize)されたIOPS-enabled UE(IOPS可能UE)のみが、IOPS PLMNとしてインジケートされるPLMNにアクセスできる。
-この仕様で説明されているセキュリティ機能及び手順を使用して、ローカルEPCアプローチに基づいて、IOPSネットワークのためのセキュリティソリューションを提供できる。
-IOPSのサポートがノーマルオペレーションのセキュリティを損なうことがないようにするために、IOPSモードで動作している場合、AKA手順(3GPP TS 33.401(非特許文献5)の6.1項で説明されている)は、IOPS-enabled UEに存在するUICCでのIOPSオペレーションのための専用のUSIMアプリケーションと、(ローカルEPCに含まれる)ローカルHSSとの間で実行される。同じことが、バックホール通信が失われ、IOPS-enabled UEの集団に対してIsolated E-UTRANオペレーションをサポートするためにIOPS-capable eNBが移行した場合にも適用される。
-IOPSオペレーションのための専用のUSIMアプリケーションは、「ノーマル」オペレーションのために使用されるものとは区別された別のセキュリティクレデンシャルのセットを使用する。これらのクレデンシャルは、IOPSオペレーションの開始前にローカルHSSとUICCにおいて構成(configure)される。
-IOPS-enabled UEにおいて、IOPSオペレーションのための専用のUSIMアプリケーションは、少なくとも次のものを含む区別されたセキュリティクレデンシャルのセットを有する:
-パーマネントキー(permanent key)K(IOPSオペレーションのためにユニークに割り当てられる)。
-IOPSネットワークオペレーションのために割り当てられたPLMNアイデンティティ(PLMN identity)。
-IMSI(IOPSオペレーションのためにユニークに割り当てられる)。
-11または15のアクセスクラスステータス(Access Class status)(地域/国の規制要件およびオペレータポリシーに従う)。
-これらのクレデンシャルは、パブリックセーフティ当局(Public Safety authority)が、バックホール通信が失われた場合にUEにサービスを提供することを要求する、IOPSオペレーションをサポートするローカルEPC内の全てのローカルHSSで提供(provision)される。
-ローカルHSSに設定されたIOPSネットワークセキュリティクレデンシャルのストレージは、IOPSネットワークにおけるオペレーションのために認可(authorize)されたUEに対してのみ実行される。アドミニストレーティブプロビジョニングは、ローカルEPC内のローカルHSSで全ての認可されたUEのためのセキュリティクレデンシャルを最新に維持するために使用される。更新は、「ノーマル」ネットワークにおけるEPCとeNBの間にすでに存在するセキュリティコンテキスト内で提供される。
-このソリューションは、IOPSネットワークのための整合性と機密性を提供し、この仕様で定義されている手順との共通性を維持する。さらに、このアプローチは、3GPP TS 23.401(非特許文献13)で定義されているIOPSのための実装および展開ガイドライン(the implementation and deployment guidelines for IOPS)に沿っている。
-TR 33.819(非特許文献9)の関連技術:
-重要な問題(Key Issue)#2.3:NPNおよびPLMNを用いた認証(authentication)及び認可(authorization)のための独立したクレデンシャル
-この重要な問題は、UEがNPNを介してPLMNから提供されるサービスにアクセスして取得する必要がある場合、またはその逆の場合の認証及び認可のためのクレデンシャルのサポートに関連する。
-3GPP TR 23.734(非特許文献4)で締結されたソリューションにより、非パブリックネットワークを介してPLMNサービスにアクセスするために、UEは非パブリックネットワークを介してIP接続(IP connectivity)を取得し、PLMNによって提供されるN3IWFを検出し、N3IWFを介してPLMNへの接続を確立する。UEが従う、またはその逆の同様の手順では、PLMNを介して非パブリックネットワークサービスにアクセスする。PLMN及び非パブリックネットワークは、UEが同時に接続される異なるネットワークである。
-PLMNネットワークの場合、5G AKAおよびEAP-AKA’がサポートされる認証方法である。5Gシステムを使用する非パブリックネットワーク(プライベートネットワーク)の場合、サポートされる認証方法は、5G AKA、EAP-AKA'、および3GPP TS 33.501(非特許文献2)のEAPフレームワーク内の追加方法である。UEおよび非パブリックネットワークは、NPNオペレータポリシーに基づいて、プライマリ認証のために使用される(EAPフレームワークを介した)認証方法に対応するセキュリティクレデンシャルを所有している必要がある。
4. 提案される態様
4.1 第1の態様
-UEは、USIMアプリケーションを含むUICCを有するMEとして定義され、USIMアプリケーションは1つのサブスクリプションのためのクレデンシャルを含む。非パブリックネットワーク(Non-Public Network)では、UEに複数のサブスクリプションが存在することが、対処する必要のある新しい側面である。
-本開示では、非パブリックネットワークサブスクリプションのための、専用のUSIM(Universal Subscriber Identity Module)またはNSIM(Non-Public Network Subscriber Identity Module)アプリケーションを備えることが提案される。これは、NPNクレデンシャルが管理され、オペレータクレデンシャルとは区別されたストレージに保存(store)されることを意味する。場合によっては、例えば、UEがプライベートデプロイメントにのみ接続することを意図しており、パブリックデプロイメントに決して接続することがない場合など、オペレータクレデンシャルが存在しないことがある。
-3GPP TS 23.501(非特許文献10)によると、非パブリックネットワークへのアクセスを提供するために、次の情報がgNBによってシステム情報ブロック(System Information Block)でブロードキャストされる:
-(プライベートネットワーク用にITUによって割り当てられた)MCC 999と、非パブリックネットワークの一部としてネットワークを識別するために3GPPによって定義されたMNCで構成される1つまたは複数のPLMN ID。
-NG-RANがアクセスを提供する非パブリックネットワークを識別するPLMN IDごとのNIDのリスト。
-UEにおけるNPNクレデンシャルストレージ:
-UEは複数のNPNにサブスクライブできる。したがって、UEに複数のNPNクレデンシャルを保存する必要がある。本態様では、NPNクレデンシャルを保存するための組み込みUICC(embedded UICC:eUICC)を有することも提案される。組み込みUSIM(eUICC)は、複数のプロファイルをダウンロードし保存できる。各プロファイルは、UICCにおける伝統的なUSIMアプリケーションに保存されているはずのオペレータとサブスクライバーのデータで構成される。
-ネットワーク及びUSIM選択:
-gNBによってブロードキャストされたシステム情報(System information)で受信された情報に基づいて、UEはPLMNごとのNPN-IDのリストをブロードキャストするgNB間のネットワーク選択(network selection)を実行する。
-UEは、同じNPN-IDをブロードキャストするgNB間のセル(再)選択(cell (re-)selection)を実行する。
-UEは、任意の特定の非パブリックネットワークに接続する必要がある場合に、適切なUSIM/NSIMアプリケーションをアクティベートする。UEは、UEがサブスクライバー識別子(subscriber identifier)とクレデンシャルを有する非パブリックネットワークを、自動的に選択し登録を試みる。複数のNPNサブスクリプションが存在する場合、つまりUEが複数の非パブリックネットワークにアクセスするためにサブスクライブされている場合、UEは、TS 23.501(非特許文献10)5.30.2.4節に記載されているように、非パブリックネットワークを選択し登録を試みるための優先順位に従う必要がある。
-単一のIMSIを複数の秘密鍵(secret key)またはアルゴリズムに結び付ける(connect)ことはできないため、NPN専用のUSIM/NSIMアプリケーションは、NPN専用のIMSI(NPN ID)、ロングタームキー(Long term key)(KNPN)、アソシエートさているPLMN ID、および結び付けられている認証アルゴリズムの1つのタイプを有してもよい。NPNクレデンシャルストレージは、NPN IDを公開鍵(public key)で暗号化するために、NPN IDに関連する公開鍵を保存してもよい。ただし、公開鍵は、MEに保存してもよい。
-本態様では、SUCIにおいて「ネットワークサブスクリプションタイプ(Network Subscription Type)」を追加することも提案される。ネットワークサブスクリプションタイプは、UE/ユーザが非パブリックネットワークまたはPLMNネットワークのサブスクリプションを有するかどうかを表示(denote)する。
1.このケースでPLMNがNPNサービスを提供する場合、MNCはPLMNネットワークを表示してもよいが、サブスクリプションはPLMNによってホストされるNPN用となる。MNCのみでは、ネットワークにアソシエートされているUEのサブスクリプションタイプをインジケートするために十分ではない。
2.PLMNとサブスクライブされている全てのNPNの両方について、UEが単一のSUPIを有している場合、NPNがUEのPLMN特有のSUPI(PLMN specific SUPI)を知る必要があり得るため、プライバシーの問題が生じる。
-また、ネットワークサブスクリプションタイプは、さまざまな非パブリックネットワークに関する識別情報(identification information)を含む。したがって、ネットワークサブスクリプションタイプは、アクセス可能なNPNネットワークを識別するためのパラメータとして使用できる。
-非パブリックネットワーク選択のために次の2つのオプションが可能である:
-オプション1:UEが非パブリックネットワークへのアクセスを提供するためにgNBからブロードキャストされたシステム情報ブロック(System Information Block)を受信した場合、UEはサブスクライバー識別子(subscriber identifier)とクレデンシャルを受信した専用のUSIMアプリケーションをアクティベートしてもよい。これを行うために、UEは、PLMN IDとNPN IDの組み合わせのリストと、複数のNPNがある場合にアクティベートされる適切なUSIM/NSIMを保持する必要がある。ブロードキャストを受信すると、まず、UEは、非パブリックネットワーク(MCC 999)をインジケートするインジケータのためにPLMN IDを確認する;次に、UEは、eUICCをアクティベートする;最後に、UEは、NPN-IDをeUICCにあるクレデンシャルのリストと比較し、特定のネットワークのために使用するクレデンシャルを選択する。1つのクレデンシャルのみがある場合、UEの比較は単純なtrue/falseになり、その後、UEはeUICCにおいてこのNPNのクレデンシャルがある(ない)と判断してもよい。UEが複数のUSIM/NSIMをPLMN IDとNPN IDの組み合わせにアソシエートできると判断した場合、UEは、識別された全てのUSIM/NSIMについて、ユーザアイデンティティ(user identity)すなわちSUPIまたはSUCIを有する登録要求メッセージ(registration request message)を、非パブリックネットワークへ1つずつ送信することによって、登録手順(registration procedure)を実行する。
-オプション2:NPN-enabled UEは、専用のNIDと、NPN専用のUSIMアプリケーション(NSIMアプリケーション)で構成されるアソシエートされたPLMN IDを有する。手動で選択する場合、NPN-enabled UEは、利用可能なNIDおよびアソシエートされたPLMNに関する情報を表示でき、複数のNPNサブスクリプションがある場合にユーザが適切なNPN専用のUSIMアプリケーションをアクティベートすることを支援する。ユーザプリファレンスに応じて、ユーザはいつでも手動でUSIMアプリケーションの切り替えを実行できる。アクティベートされた専用のNPN USIMアプリケーションを有する、認可(authorize)されたNPN-enabled UEが、NPNを選択した場合、NPN-enabled UEは、専用のPLMN IDを選択し、特定の非パブリックネットワークにアタッチし、TR 33.819(非特許文献9)で指定されているセキュリティ手順とアクティブなNPN USIMアプリケーションからのセキュリティクレデンシャルを使用して認証される。
-ケースI:1つのUSIMのみがアクティブモードにできる場合
図1は、(PLMNサービス用の)USIMアプリケーション1がアクティベートされた場合の動作を示している。図1に示されるように、ネットワークシステム100は、UE110、ノーマルBS120、スタンドアロンNPN130、および5Gコアネットワーク140を含む。UEは、USIMアプリケーション1およびUSIMアプリケーション2を含む。ケースIでは、USIMアプリケーション1とUSIMアプリケーション2のうちの1つをアクティベートできる。図1では、USIMアプリケーション1がアクティベートされている。5Gコアネットワーク140は、UDM141、NPN UDM142、および(複数のNPN IDのための)クレデンシャルストア143を含む。
図1では、(PLMN専用の)USIMアプリケーション1を使用して、「ノーマル」ネットワークオペレーションのための認証(authentication)を実行する。USIMアプリケーション1は、少なくとも次のものを含む:
-パーマネントキー(permanent key)K1(K)
-「ノーマル」ネットワークオペレーションのために割り当てられたPLMN ID1(PLMN ID)
-IMSI1(IMSI)
さらに、K1、PLMN ID1、およびIMSI1は、5Gコアネットワーク140のUDM 141で提供(provision)され、TS 33.501(非特許文献2)で現在指定されているようにUE110とネットワーク間の認証に使用される必要がある。
図2は、(NPNサービス用の)USIMアプリケーション2がアクティベートされた場合の動作を示している。
図2では、(NPN専用の)USIMアプリケーション2を使用して、NPNのための認証を実行する。USIMアプリケーション2は、少なくとも次のものを含む:
-パーマネントキーK2(KNPN
-IOPSネットワークオペレーションのために割り当てられたPLMN ID2(PLNM IDNPN
-IMSI2(IMSINPN
さらに、K2、PLMN ID2、およびIMSI2は、NPNオペレーションをサポートするためにNPN UDM142(UDM cloud)または外部クレデンシャルストア143で提供される必要がある。
-USIMアプリケーション1は、「ノーマル」ネットワークオペレーションおよびその他のローミングネットワークのためのPLMN IDを含む。USIMアプリケーション2は、専用のNPN特有のクレデンシャル(NPN-specific credential)を含む。
―UE110が初期化され、UICCインタラクション(interaction)を有する場合、UE110は、存在する全てのUSIM AID(Application IDentity)のローカルストアを作成できる。
-各USIM AIDについて、UE110は、次に、USIMアプリケーションをアクティベートし、各AIDにリンクされたPLMNアイデンティティを再びローカルに保存することができる。
-UE110がアタッチを試み、PLMN IDが現在アクティブなUSIMアプリケーションと一致しない場合、UE110は現在のUSIMアプリケーションを非アクティベート(de-activate)し、次に他のUSIMアプリケーションをアクティベートできる(PLMNが他のAIDのために保存されたPLMNと一致すると想定する)。
-USIMアプリケーション1とUSIMアプリケーション2の両方が同じネットワークオペレータにアソシエートされる。1つのUEは、複数のNPNにアクセスするようにサブスクライブされてもよい。したがって、次のオプションを使用することを提案する:
-オプション1:5Gコアネットワーク140は、複数のNPNクレデンシャルを保存(store)および保持(maintain)するために使用できる外部クレデンシャルストア143(UDM cloud)を保持できる。
-オプション2:各非パブリックネットワークは、NPN関連のクレデンシャルのストレージのための自身専用のNPN UDMを有する。
-UE110が、図1および図2におけるノーマルBSおよびスタンドアロンNPNの両方を同時にリッスン(listen)できる場合、UEローカルコンフィグレーションは、USIMアプリケーションが他のUSIMアプリケーションよりも優先される優先順位を有してもよい。その優先順位に基づいて、UE110は、どのRANにチューン(tune)するかを決定してもよい。
-ケースII:両方のUSIMアプリケーションがアクティベートされる場合
ケースIIでは、USIMアプリケーション1とUSIMアプリケーション2の両方をアクティベートできる。図3は、両方のUSIMアプリケーションが同時にアクティベートされた場合の動作を示している。
-ノーマルネットワークオペレーション:UEのUSIMアプリケーション1がノーマルオペレーションのためにアクティベートされ、非パブリックネットワークのための専用のUSIMアプリケーション2も同時にアクティベートされる。両方のUSIMアプリケーションは、それぞれのUDMで構成(configure)されたセキュリティクレデンシャルのセットを含む。
-UE110が、図3におけるノーマルBS120とスタンドアロンNPN130の両方を同時にリッスンできる場合、UE110は、ユーザアイデンティティすなわちSUPIまたはSUCIを有する登録要求メッセージを、ノーマルBS120および非パブリックネットワークへ1つずつ送信することによって、登録手順を実行し、USIMアプリケーション1とUSIMアプリケーション2の両方をそれぞれ登録する。このケースでは、単一のレシーバーUE110は、UE110がメインでチューンするプライマリRANを管理するローカルコンフィグレーションを有する。いくつかのユーザアプリケーションは、そのローカルコンフィグレーションを上書きしてもよい。例えば、USIMアプリケーション2がUSIMアプリケーション1よりも優先度が高いためにUE110がスタンドアロンNPN130にチューンする場合、USIMアプリケーション1におけるエマージェンシーコールアプリケーションは、UE110にノーマルBS120へチューンするよう強制し、USIMアプリケーション1でエマージェンシーコールを進めることができる。これは、エマージェンシーコールがスタンドアロンNPN130でサポートされていない可能性があるために発生し得る。
4.2 第2の態様
本態様では、オペレータがNPNとPLMNの両方のクレデンシャルを管理すると想定する。この目的のためにIOPSと同様のメカニズムを使用することを提案する。これにより、クレデンシャル管理が容易になり、ロバストネスを実現できる。解決すべき問題の1つは、このケースのUEがプライバシーの目的のために適切なホームネットワーク公開鍵を選択(pick)する方法と、UEがNPNアクセスのための追加の鍵を導出(derive)するかどうかを選択する方法である。
ここの前提では、UEが1つのUSIMのみを有し、このUSIMが1つのクレデンシャルのみを含む。
ネットワークアーキテクチャは、ネットワークに2つのUDMが含まれていることを意味するケースIIの図3のようになる。1つはNPNに専用であり、もう1つはPLMNに専用である。PLMNにおけるUDMはメインUDMであり、プライベートネットワークにおけるUDMはスレーブUDMである。
スレーブUDMは次のように入力(populate)される:
-スレーブUDMは、メインUDMから、プライベートネットワークへのアタッチが許可されているサブスクライバーのためのクレデンシャルを受信する。サブスクライバーごとに、スレーブUDMはIMSIまたはSUPIと秘密鍵K'を受信する。K'は、次のような鍵分離メカニズム(key separation mechanism)を使用することにより、メインUDMにおける秘密鍵Kから導出される:
-K'=KDF(K,NPN ID)
ここで、KDFはHMAC-SHA256などの暗号学的ハッシュ関数(cryptographic hash function)であり、NPN IDは電波を介してブロードキャストされるNPNの識別子とすることができる。このメカニズムは、TS 33.501(非特許文献2)でkey separation under IOPSとして知られている。
スレーブUDMには、オンデマンドでクレデンシャルを入力してもよいし、事前に入力してもよい。
スレーブUDMにおけるSIDFは、自身の公開鍵と秘密鍵のペアを含む。スレーブUDMは、UE上のUSIMをこの公開鍵で更新できるようにするため、この公開鍵をメインUDMに送信してもよい。スレーブUDMは、NPNを識別できるようにするため、RANで使用されるインジケータを受信する。このようなインジケータは、PLMN ID、アクセスクラス制限(Access Class barring)、クローズドアクセスグループ(Closed Access Group)、鍵分離インジケータ(key separation indicator)などを含む。
UEは次のように構成(configure)される:
-UEは、秘密鍵Kと、IMSIまたはSUPIを有する。また、UEは、「equivalent PLMN ID」のリストも有する。このリストは、このサブスクリプションも有効なプライベートネットワークによって使用されるPLMN IDとNIDを含む。このリストは、「鍵分離」インジケータを含んでもよい。これにより、UEは、この特定のPLMN IDについて、鍵分離がNPNアクセスに適用されていることを認識できる。このリストは、ネットワークが実際にNPNである、またはネットワークが個別のストレージを有することを示すインジケータを含んでもよい。
-UEは、ホームネットワーク公開鍵のストレージも有する。この鍵は、登録要求で送信される前にIMSI/SUPIを暗号化することにより、ISMIをプライバシー保護するために使用される。暗号化されたSUPIは、TS 33.501(非特許文献2)ではSUCIとも呼ばれる。ホームネットワーク公開鍵に加えて、UEはネットワークから「NPNネットワーク公開鍵」も受信する。「NPNネットワーク公開鍵」は、UEが「鍵分離」を適用するネットワークまたは「NPN」としてインジケートされるネットワークを選択するたびに使用される。さらに、UEは、鍵またはequivalent PLMN IDと共に適切なNPN IDを保存してもよい。これにより、UEは、サブスクリプションを有するNPNシステム情報ブロードキャスト(System Information Broadcast:SIB)を受信するたびに、ストレージから正しい公開鍵を取得(retrieve)することができる。NPNネットワーク公開鍵と一緒に保存される別のパラメータは、NPNタイプオブアクセス(NPN type of access)をインジケートするために公開ネットワークによって使用されるクローズドアクセスグループインジケータまたはアクセスクラス制限でもよい。
-クレデンシャルと公開鍵は、USIM、eUSIM、またはMEメモリに保存してもよい。
このケースにおける登録要求手順は次のように機能する:
-UEが工場にあり、サブスクリプションのあるプライベートネットワークからSIBを受信すると想定する。SIBは、アクセスクラス制限またはCAGを含んでもよく、特定のパブリックネットワークのためのPLMN IDおよびNIDを含んでもよい。また、SIBは、このネットワークのために鍵分離が使用されていることをインジケートするインジケータを含んでもよい。UEは、SIBから関連情報(PLMN IDやアクセスクラスなど)を読み取る。
-UEは公開鍵ストレージを読み取り、SIBで受信した対応するPLMN IDまたはアクセスクラスまたは鍵分離インジケータを含むストレージから鍵を検索する。UEは、正しい公開鍵を選択できるようにするため、対応するエレメントを検索する。
-公開鍵の選択の後、UEはSUPIを公開鍵で暗号化し、暗号化されたSUPI(SUCI)をgNBへの登録要求メッセージに含める。
-gNBは、登録要求メッセージをスレーブUDMに転送する。スレーブUDMは、SUCIを復号化してSUPIを取得し、UEとの認証を開始(initiate)する。
UEに適切な公開ネットワーク鍵がない場合が起こり得る。この問題を解決するために、ネットワークは暗号化されたSUPIの柔軟なルーティングを可能にする必要がある。そのためには、ストレージと上記の手順を次のように変更する必要がある:
-UEはルーティングIDを保存し、ルーティングIDを各公開鍵にアソシエートする。このようなアソシエーションは、例えば、ルーティングID(またはルーティングIDへのポインタ)を各公開鍵と一緒に保存することによって実現してもよい。また、全てのルーティングIDが公開鍵にアソシエートされ、その逆も同様とするために、ルーティングIDと公開鍵のペアのリストを保持することにより実現してもよい。 また、ルーティングIDの代わりに公開鍵識別子(public key identifier)を使用してもよい。
-equivalent PLMN IDのリストに、(例えば、鍵分離インジケータまたは明示的なNPNインジケータを使用して)このネットワークがNPNであることを示すインジケータが含まれている場合でも、UEが特定のネットワークのための公開鍵を有していない場合はいつでも、UEはデフォルトの公開鍵を使用し、登録要求メッセージでルーティングIDをオペレータのスレーブUDMに設定する。
UEは、暗号化されたSUPIとルーティングIDが設定された登録要求をオペレータのスレーブUDMに送信し、gNBはそれをAMFに転送する。AMFは、ルーティングIDに基づいてルーティングし、SUCIをローカルAUSF/UDMの代わりにオペレータのAUSF/UDMに送信する。
4.3 第3の態様
4.3.1 UE/MEおよびネットワークにおけるNPNクレデンシャルストレージ
-UEがサブスクライブしている全ての非パブリックネットワークのためのユニークなクレデンシャルを保存する外部クレデンシャルストア(UDM cloud)インスタンスを有することが提案される。このストレージリポジトリは、UDMによりアクセス(reach out)され、要求を受信したクレデンシャルを取得(fetch)できる。
-この外部リポジトリはNPNオーナーによってホストされ、NPNオーナーは複数のサブスクリプションを管理するアドミニストレータの役割が割り当てられてもよい。
-admin/NPNオーナーは、ユーザ/UDMに適切なサブスクリプションを割り当て、サブスクライブされたユーザによるクレデンシャルの使用をモニタしてもよい。
-複数のサブスクライバーがサービスを要求しているときはいつでも、UDMは非パブリックネットワークへのUEの認証(authentication)と認可(authorization)のために保存されたクレデンシャルを取得(retrieve)する必要がある。
-また、UEにeUICCを備えることも提案される。組み込みSIM(embedded SIM:eUICC)は複数のプロファイルを保存できるため、複数のサブスクリプションのためのNPNクレデンシャルをeUICCに保存できる。
-非スタンドアロンNPNアクセス(non-standalone NPN access)およびスタンドアロンNPNアクセス(standalone NPN access)のための全体的なeUICCアーキテクチャを、それぞれ図4および図5に示す。図4は、非スタンドアロンNPNアクセスクレデンシャルを有するeUICCの概略図である。図4では、eUICCは非パブリックネットワークサブスクリプションのためのNPNアクセスクレデンシャルを保存する。eUICCは、非パブリックネットワークサブスクリプションのためのUSIMまたはNSIMアプリケーションを含む。eUICCは、パブリックネットワークサブスクリプションのためのUTMSアクセスクレデンシャルを保存する。eUICCは、パブリックネットワークサブスクリプションのためのUSIMまたはNSIMアプリケーションを含む。eUICCは、パブリックネットワークサブスクリプションのためのIMSアクセスクレデンシャルを保存する。eUICCは、パブリックネットワークサブスクリプションのためのISIM(IMS SIM)アプリケーションを含む。図5は、スタンドアロンNPNアクセスクレデンシャルを有するeUICCの概略図である。図5では、eUICCは非パブリックネットワークサブスクリプションのためのNPNアクセスクレデンシャルを保存する。eUICCは、非パブリックネットワークサブスクリプションのためのNSIMまたはUSIMアプリケーションを含む。
4.4 さらなる態様
ユーザ機器(User equipment:UE)
図6は、UE300の主要なコンポーネントを示すブロック図である。示されるように、UE300は、1つまたは複数のアンテナ305を介して接続されたノードに信号を送信し、接続されたノードから信号を受信するように動作可能なトランシーバ回路304を含む。必ずしも図6に示されているわけではないが、UE300はもちろん、伝統的なモバイルデバイス(ユーザインターフェース303など)の全ての通常の機能を有し、これは、必要に応じて、ハードウェア、ソフトウェア、およびファームウェアの任意の1つまたは任意の組み合わせによって提供されてもよい。ソフトウェアは、メモリ302にプレインストールされてもよいし、および/または、例えば、電気通信ネットワークを介して、またはリムーバブルデータストレージデバイス(RMD)からダウンロードされてもよい。
コントローラ301は、メモリ302に格納されたソフトウェアに従ってUE300の動作を制御する。例えば、コントローラ301は、CPU(Central Processing Unit)によって実現されてもよい。ソフトウェアは、とりわけ、オペレーティングシステム308と、少なくともトランシーバ制御モジュール307を有する通信制御モジュール306とを含む。通信制御モジュール306(そのトランシーバ制御サブモジュールを使用する)は、UE300と他のノード(基地局/(R)ANノード、MME、AMF(および他のコアネットワークノード)など)との間のシグナリングおよびアップリンク/ダウンリンクデータパケットを処理(生成/送信/受信)する能力がある。そのようなシグナリングは、例えば、コネクションの確立およびメンテナンスに関連する適切にフォーマットされたシグナリングメッセージ(例えば、RRCメッセージ)、定期的ロケーション更新関連メッセージ(例えば、トラッキングエリア更新、ページングエリア更新、ロケーションエリア更新)などのNASメッセージを含んでもよい。
(R)ANノード
図7は、例示的な(R)ANノード400、例えば、基地局(LTEの「eNB」、5Gの「gNB」または「ngNB」)の主要なコンポーネントを示すブロック図である。示されるように、(R)ANノード400は、1つまたは複数のアンテナ405を介して接続されたUEに信号を送信し、接続されたUEから信号を受信し、ネットワークインターフェース403を介して(直接的または間接的のいずれか)他のネットワークノードに信号を送信し、他のネットワークノードから信号を受信するように動作可能なトランシーバ回路404を含む。コントローラ401は、メモリ402に格納されたソフトウェアに従って、(R)ANノード400の動作を制御する。例えば、コントローラ401は、CPU(Central Processing Unit)によって実現されてもよい。ソフトウェアは、メモリ402にプレインストールされてもよいし、および/または、例えば、電気通信ネットワークを介して、またはリムーバブルデータストレージデバイス(RMD)からダウンロードされてもよい。ソフトウェアは、とりわけ、オペレーティングシステム408と、少なくともトランシーバ制御モジュール407を有する通信制御モジュール406とを含む。
通信制御モジュール406(そのトランシーバ制御サブモジュールを使用する)は、(R)ANノード400と他のノード(UE、MME、AMF(例えば、直接的または間接的に)など)との間のシグナリングを処理(生成/送信/受信)する能力がある。シグナリングは、例えば、無線コネクションおよびロケーション手順(特定のUEについて)に関連し、特に、コネクション確立およびメンテナンス(例えば、RRCコネクション確立および他のRRCメッセージ)に関連する適切にフォーマットされたシグナリングメッセージ、定期的ロケーション関連メッセージ(例えば、トラッキングエリア更新、ページングエリア更新、ロケーションエリア更新)、S1 APメッセージおよびNG APメッセージ(すなわち、N2リファレンスポイントによるメッセージ)などを含んでもよい。そのようなシグナリングは、例えば、送信ケースにおけるブロードキャスト情報(例えば、マスターの情報とシステム情報)を含んでもよい。
コントローラ401はまた、実装されたとき、UEモビリティ推定および/または移動軌道推定(moving trajectory estimation)などの関連タスクを処理するように(ソフトウェアまたはハードウェアによって)構成される。
コアネットワークノード
図8は、例示的なコアネットワークノード500、例えば、AMF、SMF、SEAF、AUSF、UPF、UDM、ARPF、SIDF、PCF、AFなどの主要なコンポーネントを示すブロック図である。コアネットワークノードは5GCに含まれる。示されるように、コアネットワークノード500は、ネットワークインターフェース503を介して他のノード(UEを含む)に信号を送信し、他のノードから信号を受信するように動作可能なトランシーバ回路504を含む。コントローラ501は、メモリ502に格納されたソフトウェアに従って、コアネットワークノード500の動作を制御する。例えば、コントローラ501は、CPU(Central Processing Unit)によって実現されてもよい。ソフトウェアは、メモリ502にプレインストールされてもよいし、および/または、例えば、電気通信ネットワークを介して、またはリムーバブルデータストレージデバイス(RMD)からダウンロードされてもよい。ソフトウェアは、とりわけ、オペレーティングシステム507と、少なくともトランシーバ制御モジュール506を有する通信制御モジュール505とを含む。
通信制御モジュール505(そのトランシーバ制御サブモジュールを使用する)は、コアネットワークノード500と、他のノード(UE、基地局/(R)ANノード(例えば、「gNB」または「eNB)(直接的または間接的に)など」との間のシグナリングを処理(生成/送信/受信)する能力がある。そのようなシグナリングは、例えば、本明細書に記載の手順に関連する適切にフォーマットされたシグナリングメッセージ、例えば、UEとの間でNASメッセージを伝達するためのNG APメッセージ(すなわち、N2リファレンスポイントによるメッセージ)などを含んでもよい。
AMFは、UEベースの認証(authentication)、認可(authorization)、およびモビリティ管理サービス(mobility management service)を提供する。AMFは、セッション管理機能(Session Management Function)にサービスを提供してもよい。また、サービス名ベースのインターフェース(Name of service based interface)を介して、他のAMF、ポリシー制御機能(Policy Control Function)、ショートメッセージサービス機能(Short Message Service Function)、ロケーション管理機能(Location Management Function)、ゲートウェイモバイルロケーションセンター(Gateway Mobile Location Centre)、およびNEFにサービスを提供する。主要なAMFサービスのいくつかは、登録(registration)、接続(connection)、到達可能性(reachability)、およびモビリティの管理などを含む。また、AMFは、RANコントロールプレーンインターフェース(RAN control-plane interface:N2)の終端ポイントとしても機能する。
SMFは、UEにIPアドレスを割り当てながら、UEセッションの管理を処理する。また、SMFは、データ転送用のUPFを選択し制御する。セッションごとのSMFは、複数のセッションを持つUEに割り当てられてもよい。また、SMFは、ユーザプレーン機能(User Plane Function)とインタラクト(interact)して、ユーザのパケットを効率的にルーティングする。
SEAFは、UEとサービングネットワークがプライマリ認証のためのサブシークエント通信を保護するために使用できるユニファイドアンカーキー(unified anchor key)KSEAF(全てのアクセスに共通)を生成する。UEが3GPPアクセス(visited network)と非3GPPアクセス(home network)に接続されている場合、シナリオには2つのアンカーキーが存在する可能性がある。
AUSFコンポーネントは、3GPPアクセスおよび非3GPPアクセスネットワークの認証要求(authentication request)を処理する。AUSFコンポーネントは、ユーザ機器を認証するために、セキュリティアンカー機能(Security Anchor Function)とインタラクトする。ユニバーサルサブスクライバー識別モジュール(Universal Subscriber Identification Module)の値のセットは、認証クレデンシャルリポジトリおよび処理機能(Authentication Credential Repository and Processing Function)によって使用される。サブスクリプション識別子(subscription identifier)は、サブスクリプションをユニークに識別し、UEと5Gコアネットワークを相互に認証するために使用される。AUSFは、必要な認証および認可プロセス(authentication and authorization processes)を提供しながら、ユーザプレーンセキュリティの終端ポイントとして機能する。また、ネットワークスライシングセキュリティ(network slicing security)とEnhanced International Mobile Subscriber Identity Privacyも処理する。
UPFは、パケットのルーティングと転送、パケットの検査、およびQoS処理をサポートする。また、UPFは、データネットワークへの相互接続の外部PDUセッションポイントとしても機能し、イントラRAT(intra-RAT)およびインターRAT(inter-RAT)モビリティのアンカーポイントとして機能する。これは重要な機能の1つであり、サブミリ秒以内にパケットを効率的に処理する必要がある。この機能の速度が低下すると、パケットの遅延が大幅に増加し、ユーザのエクスペリエンスの品質(quality-of-experience)が低下する。UPFは、セッション管理機能(Session Management Function)のサービスを利用する。
UDMは、AMF、SMF、SMSF、NEF、およびAUSFにサービスを提供する。サービスは、サブスクリプションデータストレージ(Subscription data storage)、AUSFとコラボレーションしたコンテキストデータ管理サービス認証サービス(Context data management service Authentication service)を含む。サブスクリプションデータ管理は、NF(AMFおよびSMF)によって使用され、UDMからコンシューマーNFに関連するUEのサブスクリプションデータを取得する。また、データ変更の通知をサブスクライブまたはアンサブスクライブするために、コンシューマーNFによって使用される。UDMは、以前にサブスクライブしたコンシューマーNF(AMF、SMF、SMSF)に、UDMがサブスクライブされたデータを変更することを決定した場合に通知サービスオペレーション(notification service operation)によって通知を受け取るように提供する。
ARPFは、UDMとともに機能し、認証のためのEPS AKAまたはEAP-AKAにおけるキーKなどのロングタームセキュリティクレデンシャルを保存する。ARPFは、ロングタームセキュリティクレデンシャルを入力として使用して暗号化アルゴリズムを実行し、認証ベクトルを生成できる。
PCFは、ユニファイドポリシーフレームワークをサポートすることにより、ネットワーク行動(network behavior)を管理する。また、PCFは、コントロールプレーン機能(Control Plane function)にポリシールールを提供する。例えば、PCFは、アクセスネットワークディスカバリー(Access Network discovery)および選択ポリシー(selection policies)およびUEルート選択ポリシー(UE Route Selection Policies)のためのUEポリシー、AMFのためのポリシーに関連するアクセスおよびモビリティ管理(Access and Mobility Management)を提供する。
AFは、トラフィックルーティング、NEFへのアクセス、ポリシー制御のためのポリシーフレームワークとのインタラクションに対するアプリケーションインフルエンスを可能(enable)にする。コア機能はアプリケーションレベルに開示されているため、この機能は信頼性とセキュリティに大きな影響を及ぼす。
NEFは、監視、プロビジョニング、およびポリシー/課金(Charging)をサポートするためのネットワークの外部開示ケイパビリティ機能(external exposure capabilities of network functions)を可能にする。ネットワークケイパビリティ開示(network capability exposure)は、次のものを含む:
(i)コアネットワークNFに対する外部および内部のネットワークイベントの開示。(ii)外部機能に対するプロビジョニングケイパビリティの開示。(iii)外部機能に対するポリシーおよび課金ケイパビリティの開示。(iv)分析のためのコアネットワーク内部ケイパビリティの開示。
本開示におけるユーザ機器(User Equipmentまたは「UE」、「モバイルステーション」、「モバイルデバイス」または「ワイヤレスデバイス」)は、ワイヤレスインターフェースを介してネットワークに接続されるエンティティである。
以下の段落で説明するように、本明細書におけるUEは、専用の通信デバイスに限定されるものではなく、本明細書で説明されるUEとしての通信機能を有する任意のデバイスに適用できることに留意されたい。
「ユーザ機器(User Equipment)」または「UE」(3GPPで使用される用語として)、「モバイルステーション」、「モバイルデバイス」、および「ワイヤレスデバイス」という用語は、一般に互いに同義であることが意図されており、端末、携帯電話、スマートフォン、タブレット、セルラーIoTデバイス、IoTデバイス、機械(machinery)など、スタンドアロンのモバイルステーションが含まれる。
「UE」および「ワイヤレスデバイス」という用語はまた、長期間静止したままであるデバイスを含むことが理解される。
UEは、例えば、生産または製造のための機器のアイテム、および/またはエネルギー関連の機械のアイテム(例えば、次のような機器または機械:ボイラー、エンジン、タービン、ソーラーパネル、風力タービン、水力発電機、火力発電機、原子力発電機、バッテリー、原子力システムおよび/または関連機器、重電機械、真空ポンプを含むポンプ、コンプレッサー、ファン、ブロワー、オイル油圧機器、空気圧機器、金属加工機械、マニピュレーター、ロボットおよび/またはそれらのアプリケーションシステム、ツール、金型またはダイ、ロール、運搬機器、昇降機器、材料処理機器、繊維機器、縫製機器、印刷および/または関連機械、紙加工機械、化学機械、鉱業および/または建設機械および/または関連機器、農業、林業および/または漁業のための機械および/または器具、安全および/または環境保全機器、トラクター、精密ベアリング、チェーン、ギア、動力伝達機器、潤滑機器、バルブ、配管器具、および/または前述の機器または機械のアプリケーションシステムなど)でもよい。
UEは、例えば、輸送機器のアイテム(例えば、次のような輸送機器:車両(rolling stock)、自動車、オートバイ、自転車、電車、バス、カート、人力車、船およびその他の船舶、航空機、ロケット、衛星、ドローン、気球など)でもよい。
UEは、例えば、情報通信機器のアイテム(例えば、次のような情報通信機器:電子コンピュータおよび関連機器、通信および関連機器、電子部品など)でもよい。
UEは、例えば、冷凍機、冷凍機適用製品、貿易および/またはサービス産業機器のアイテム、自動販売機、自動サービス機、事務機械または機器、家庭用電化製品および電子機器(例えば、次のような家電製品:オーディオ機器、ビデオ機器、拡声器、ラジオ、テレビ、電子レンジオーブン、炊飯器、コーヒーマシン、食器洗い機、洗濯機、乾燥機、電子ファンまたは関連機器、掃除機など)でもよい。
UEは、例えば、電気アプリケーションシステムまたは機器(例えば、次のような電気アプリケーションシステムまたは機器:X線システム、粒子加速器、放射性同位体機器、音波機器、電磁アプリケーション機器、電動アプリケーション機器など)でもよい。
UEは、例えば、電子ランプ、照明器具、測定機器、分析器、テスター、または測量または感知機器(例えば、煙探知器、人間警報センサー、モーションセンサー、ワイヤレスタグなどの測量または感知機器)、腕時計または時計、実験器具、光学機器、医療機器および/またはシステム、武器、刃物のアイテム、手工具などでもよい。
UEは、例えば、ワイヤレス実装パーソナルデジタルアシスタント(wireless-equipped personal digital assistant)または関連機器(別の電子デバイス(例えば、パーソナルコンピュータ、電気測定機)への取り付けまたは挿入のために設計されたワイヤレスカードまたはモジュールなど)でもよい。
UEは、様々な有線および/または無線通信技術を使用して、「モノのインターネット(internet of things:IoT)」に関して、以下に説明するアプリケーション、サービス、およびソリューションを提供するデバイスまたはシステムの一部でもよい。
Internet of Thingsデバイス(または「モノ:things」)は、適切な電子機器、ソフトウェア、センサー、ネットワークコネクティビティなどが実装されてもよい。これらのデバイスは、相互に他の通信デバイスとデータを収集および交換できる。IoTデバイスは、内部メモリに保存されているソフトウェア命令に従って自動化された機器で構成されてもよい。IoTデバイスは、人間による管理やインタラクションを必要とせずに動作してもよい。IoTデバイスは、長期間、静止している、非アクティブのままでもよい。IoTデバイスは、(一般的に)固定された装置の一部として実装されてもよい。IoTデバイスは、非固定装置(車両など)に組み込まれてもよいし、モニタ/追跡する動物や人に取り付けられてもよい。
IoT技術は、データを送受信するために通信ネットワークに接続することができる任意の通信デバイスに実装することができ、そのような通信デバイスが人間の入力またはメモリに格納されたソフトウェア命令によって制御されるかどうかに関係ないことが理解される。
IoTデバイスは、Machine-Type Communication(MTC)デバイスまたはMachine-to-Machine(M2M)通信デバイスまたはNarrow Band IoT UE(NB-IoT UE)と呼ばれる場合もある。UEは、1つまたは複数のIoTまたはMTCアプリケーションをサポートし得ることが理解される。MTCアプリケーションのいくつかの例を次の表1に示す(出典:3GPP TS 22.368 V13.1.0(2014-12),Annex B,その内容は参照により本明細書に組み込まれる)。このリストは完全なものではなく、マシンタイプ通信アプリケーションのいくつかの例を示すことを意図としている。
Figure 0007298718000001
アプリケーション、サービス、およびソリューションは、MVNO(Mobile Virtual Network Operator)サービス、緊急無線通信システム、PBX(Private Branch exchange)システム、PHS/デジタルコードレステレコミュニケーションシステム、POS(Point of sale)システム、アドバタイズ通話システム、MBMS(Multimedia Broadcast and Multicast Service)、V2X(Vehicle to Everything)システム、列車無線システム、位置関連サービス、災害/緊急無線通信サービス、コミュニティサービス、ビデオストリーミングサービス、フェムトセルアプリケーションサービス、VoLTE(Voice over LTE)サービス、チャージングサービス、ラジオオンデマンドサービス、ローミングサービス、アクティビティモニタリングサービス、通信事業者/通信NW選択サービス、機能制限サービス、PoC(Proof of Concept)サービス、個人情報管理サービス、アドホックネットワーク/DTN(Delay Tolerant Networking)サービスなどでもよい。
さらに、上記のUEカテゴリは、本明細書に記載されている技術的アイデアおよび例示的な態様の適用例にすぎない。言うまでもなく、これらの技術的アイデアおよび態様は、上記のUEに限定されず、それに様々な修正を加えることができる。
当業者によって理解されるように、本開示は、方法およびシステムとして具体化されてもよい。したがって、本開示は、もっぱらハードウェアの態様、ソフトウェアの態様、またはソフトウェアとハードウェアの態様を組み合わせた態様の形態をとることができる。
ブロック図の各ブロックは、コンピュータプログラム命令によって実装できることが理解される。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、または他のプログラム可能なデータ処理装置のプロセッサに提供されて、装置を生成することができ、そのような命令は、コンピュータまたは他のプログラム可能なデータ処理装置のプロセッサを介して実行されることで、フローチャートおよび/またはブロック図のブロックで特定された機能/動作を実装するための手段を生成することができる。汎用プロセッサはマイクロプロセッサでもよいが、代替として、プロセッサは、任意の伝統的なプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンでもよい。プロセッサはまた、コンピューティングデバイス、例えば、複数のマイクロプロセッサ、1つまたは複数のマイクロプロセッサ、または任意の他のそのような構成の組み合わせとして実装されてもよい。
本明細書に開示される例に関連して説明される方法またはアルゴリズムは、ハードウェア、プロセッサによって実行されるソフトウェアモジュール、またはその2つの組み合わせで直接具体化されてもよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当技術分野で知られている他の形式の記憶媒体に存在してもよい。プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、記憶媒体は、プロセッサに結合されてもよい。あるいは、記憶媒体はプロセッサに統合されてもよい。プロセッサと記憶媒体はASIC内に存在してもよい。
上記開示された例の説明は、当業者が本開示を実施または使用することを可能にするために提供される。これらの例に対する様々な変更は、当業者にとって容易に明らかであり、本明細書で定義される一般的な原理は、本開示の意図またはスコープから逸脱することなく、他の例に適用することができる。したがって、本開示は、本明細書に示される例に限定されることを意図するものではなく、本明細書に開示される原理および新規の特徴と一致する最も広いスコープが与えられる。
本出願は、2019年6月13日に出願されたインド特許出願第201941023422号に基づいており、優先権の利益を主張するものであり、本開示は、参照によりその全体が本明細書に組み込まれる。
上記開示された例示的な実施形態の全部または一部は、以下の付記のように記載することができるが、これらに限定されない。
(付記1)
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサと動作可能に結合された少なくとも1つのメモリと、を備え、
前記少なくとも1つのプロセッサは、
ノーマルネットワークオペレーション用の認証を実行するために使用される第1のUSIM(Universal Subscriber Identity Module)アプリケーションと、
NPN(Non-Public Network)用の認証を実行するために使用される第2のUSIMアプリケーションと、を備え、
前記第1のUSIMアプリケーションは、UICC(Universal Integrated Circuit Card)における第1のストレージに保存された第1のセキュリティクレデンシャルのセットを含み、
前記第2のUSIMアプリケーションは、前記UICCにおける第2のストレージに保存された第2のセキュリティクレデンシャルのセットを含む、
ユーザ機器(UE)。
(付記2)
前記第1のセキュリティクレデンシャルのセットは、第1のパーマネントキー、前記ノーマルネットワークオペレーション用に割り当てられた第1のPLMN(Public Land Mobile Network)ID、および第1のIMSI(International Mobile Subscription Identity)を含み、
前記第2のセキュリティクレデンシャルのセットは、第2のパーマネントキー、IOPS(Isolated EUTRAN Operation for Public Safety)ネットワークオペレーション用に割り当てられた第2のPLMN ID、および第2のIMSIを含む、
付記1に記載のユーザ機器。
(付記3)
前記第1のセキュリティクレデンシャルのセットは、他のローミングネットワーク用のPLMN IDを含み、
前記第2のセキュリティクレデンシャルのセットは、前記NPNに専用である、
付記2に記載のユーザ機器。
(付記4)
前記プロセッサは、存在する全てのUSIM AID(Application IDentity)の第3のストレージを備え、
前記第3のストレージは、前記第1のUSIMアプリケーションの第1のAIDと前記第2のUSIMアプリケーションの第2のAIDを含む、
付記1から3のいずれか一項に記載のユーザ機器。
(付記5)
前記プロセッサは、
前記第1のAIDのための前記第1のUSIMアプリケーションをアクティベートし、前記第1のAIDにリンクされた前記第1のPLMN IDを保存し、
前記第2のAIDのための前記第2のUSIMアプリケーションをアクティベートし、前記第2のAIDにリンクされた前記第2のPLMN IDを保存する、
ように構成される、付記4に記載のユーザ機器。
(付記6)
前記プロセッサは、
前記第1のPLMN IDまたは前記第2のPLMN IDの一方を使用して、ネットワークへのアタッチを試み、
前記第1のPLMN IDまたは前記第2のPLMN IDの前記一方が現在アクティブなUSIMアプリケーションと一致しない場合は、現在アクティブなUSIMアプリケーションを非アクティベートし、
前記第1のPLMN IDと前記第2のPLMN IDの他方に対応する別のUSIMアプリケーションをアクティベートする、
ように構成される、付記2から5のいずれか一項に記載のユーザ機器。
(付記7)
前記第1のUSIMアプリケーションと前記第2のUSIMアプリケーションは同じネットワークにアソシエートされ、
前記ユーザ機器は、複数のNPNにアクセスするようにサブスクライブされる、
付記1から6のいずれか一項に記載のユーザ機器。
(付記8)
前記プロセッサは、
前記第1のUSIMアプリケーションまたは前記第2のUSIMアプリケーションの一方が前記第1のUSIMアプリケーションと前記第2のUSIMアプリケーションの他方よりも優先される優先順位を有し、
前記優先順位に基づいて、ノーマル基地局とスタンドアロンNPN基地局のどちらにチューンするかを決定する、
ように構成される、付記1から7のいずれか一項に記載のユーザ機器。
(付記9)
前記プロセッサは、登録要求メッセージを前記ノーマルネットワークと前記NPNに1つずつ送信することによって登録手順を実行し、前記第1のUSIMアプリケーションと前記第2のUSIMアプリケーションの両方をそれぞれ登録するように構成されている、
付記1から8のいずれか一項に記載のユーザ機器。
(付記10)
前記プロセッサは、前記ユーザ機器がメインでチューンするプライマリネットワークを管理するローカルコンフィグレーションを有するように構成される、
付記9に記載のユーザ機器。
(付記11)
前記ローカルコンフィグレーションは、所定のユーザアプリケーションによって上書きされる、
付記10に記載のユーザ機器。
(付記12)
前記所定のユーザアプリケーションは、エマージェンシーコールアプリケーションを含む、
付記11に記載のユーザ機器。
(付記13)
ユーザ機器(UE)とコアネットワークとを備え、
前記ユーザ機器は、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサと動作可能に結合された少なくとも1つのメモリと、を備え、
前記少なくとも1つのプロセッサは、
ノーマルネットワークオペレーション用の認証を実行するために使用される第1のUSIM(Universal Subscriber Identity Module)アプリケーションと、
NPN(Non-Public Network)用の認証を実行するために使用される第2のUSIMアプリケーションと、を備え、
前記第1のUSIMアプリケーションは、UICC(Universal Integrated Circuit Card)における第1のストレージに保存された第1のセキュリティクレデンシャルのセットを含み、
前記第2のUSIMアプリケーションは、前記UICCにおける第2のストレージに保存された第2のセキュリティクレデンシャルのセットを含む、
ネットワークシステム。
(付記14)
ユーザ機器(UE)のための方法であって、
第1のUSIM(Universal Subscriber Identity Module)アプリケーションを使用してノーマルネットワークオペレーション用の認証を実行し、
第2のUSIMアプリケーションを使用してNPN(Non-Public Network)用の認証を実行し、
前記第1のUSIMアプリケーションは、UICC(Universal Integrated Circuit Card)における第1のストレージに保存された第1のセキュリティクレデンシャルのセットを含み、
前記第2のUSIMアプリケーションは、前記UICCにおける第2のストレージに保存された第2のセキュリティクレデンシャルのセットを含む、
方法。
100 ネットワークシステム
110 UE
120 ノーマルBS
130 スタンドアロンNPN
140 5Gコアネットワーク
141 UDM
142 NPN UDM
143 クレデンシャルストア
300 UE
301 コントローラ
302 メモリ
303 ユーザインターフェース
304 トランシーバ回路
305 アンテナ
306 通信制御モジュール
307 トランシーバ制御モジュール
308 オペレーティングシステム
400 (R)ANノード
401 コントローラ
402 メモリ
403 ネットワークインターフェース
404 トランシーバ回路
405 アンテナ
406 通信制御モジュール
407 トランシーバ制御モジュール
408 オペレーティングシステム
500 コアネットワークノード
501 コントローラ
502 メモリ
503 ネットワークインターフェース
504 トランシーバ回路
505 通信制御モジュール
506 トランシーバ制御モジュール
507 オペレーティングシステム

Claims (10)

  1. ユーザ機器(UE)であって、
    少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサと動作可能に結合された少なくとも1つのメモリと、を備え、
    前記少なくとも1つのプロセッサは、
    ノーマルネットワークオペレーション用の認証を実行するために使用される第1のUSIM(Universal Subscriber Identity Module)アプリケーションと、
    NPN(Non-Public Network)用の認証を実行するために使用される第2のUSIMアプリケーションと、を備え、
    前記第1のUSIMアプリケーションは、UICC(Universal Integrated Circuit Card)における第1のストレージに保存された第1のセキュリティクレデンシャルのセットを含み、
    前記第2のUSIMアプリケーションは、前記UICCにおける第2のストレージに保存された第2のセキュリティクレデンシャルのセットを含み、
    前記プロセッサは、登録要求メッセージを前記ノーマルネットワークと前記NPNに1つずつ送信することによって登録手順を実行し、前記第1のUSIMアプリケーションと前記第2のUSIMアプリケーションの両方をそれぞれ登録するように構成され、
    前記プロセッサは、さらに、前記ユーザ機器がメインでチューンするプライマリネットワークを管理するローカルコンフィグレーションを有するように構成され、
    前記ローカルコンフィグレーションは、所定のユーザアプリケーションによって上書きされる、
    ユーザ機器。
  2. 前記第1のセキュリティクレデンシャルのセットは、第1のパーマネントキー、前記ノーマルネットワークオペレーション用に割り当てられた第1のPLMN(Public Land Mobile Network)ID、および第1のIMSI(International Mobile Subscription Identity)を含み、
    前記第2のセキュリティクレデンシャルのセットは、第2のパーマネントキー、IOPS(Isolated EUTRAN Operation for Public Safety)ネットワークオペレーション用に割り当てられた第2のPLMN ID、および第2のIMSIを含む、
    請求項1に記載のユーザ機器。
  3. 前記第1のセキュリティクレデンシャルのセットは、他のローミングネットワーク用のPLMN IDを含み、
    前記第2のセキュリティクレデンシャルのセットは、前記NPNに専用である、
    請求項2に記載のユーザ機器。
  4. 前記プロセッサは、存在する全てのUSIM AID(Application IDentity)の第3のストレージを備え、
    前記第3のストレージは、前記第1のUSIMアプリケーションの第1のAIDと前記第2のUSIMアプリケーションの第2のAIDを含む、
    請求項1から3のいずれか一項に記載のユーザ機器。
  5. 前記プロセッサは、存在する全てのUSIM AID(Application IDentity)の第3のストレージを備え、
    前記第3のストレージは、前記第1のUSIMアプリケーションの第1のAIDと前記第2のUSIMアプリケーションの第2のAIDを含み、
    前記プロセッサは、
    前記第1のAIDのための前記第1のUSIMアプリケーションをアクティベートし、前記第1のAIDにリンクされた前記第1のPLMN IDを保存し、
    前記第2のAIDのための前記第2のUSIMアプリケーションをアクティベートし、前記第2のAIDにリンクされた前記第2のPLMN IDを保存する、
    ように構成される、請求項2、または、3に記載のユーザ機器。
  6. 前記プロセッサは、
    前記第1のPLMN IDまたは前記第2のPLMN IDの一方を使用して、ネットワークへのアタッチを試み、
    前記第1のPLMN IDまたは前記第2のPLMN IDの前記一方が現在アクティブなUSIMアプリケーションと一致しない場合は、現在アクティブなUSIMアプリケーションを非アクティベートし、
    前記第1のPLMN IDと前記第2のPLMN IDの他方に対応する別のUSIMアプリケーションをアクティベートする、
    ように構成される、請求項2、3、または、5に記載のユーザ機器。
  7. 前記第1のUSIMアプリケーションと前記第2のUSIMアプリケーションは同じネットワークにアソシエートされ、
    前記ユーザ機器は、複数のNPNにアクセスするようにサブスクライブされる、
    請求項1から6のいずれか一項に記載のユーザ機器。
  8. 前記プロセッサは、
    前記第1のUSIMアプリケーションまたは前記第2のUSIMアプリケーションの一方が前記第1のUSIMアプリケーションと前記第2のUSIMアプリケーションの他方よりも優先される優先順位を有し、
    前記優先順位に基づいて、ノーマル基地局とスタンドアロンNPN基地局のどちらにチューンするかを決定する、
    ように構成される、請求項1から7のいずれか一項に記載のユーザ機器。
  9. ユーザ機器(UE)のための方法であって、
    第1のUSIM(Universal Subscriber Identity Module)アプリケーションを使用してノーマルネットワークオペレーション用の認証を実行し、
    第2のUSIMアプリケーションを使用してNPN(Non-Public Network)用の認証を実行し、
    前記第1のUSIMアプリケーションは、UICC(Universal Integrated Circuit Card)における第1のストレージに保存された第1のセキュリティクレデンシャルのセットを含み、
    前記第2のUSIMアプリケーションは、前記UICCにおける第2のストレージに保存された第2のセキュリティクレデンシャルのセットを含み、
    前記方法は、登録要求メッセージを前記ノーマルネットワークと前記NPNに1つずつ送信することによって登録手順を実行し、前記第1のUSIMアプリケーションと前記第2のUSIMアプリケーションの両方をそれぞれ登録し、
    前記ユーザ機器は、前記ユーザ機器がメインでチューンするプライマリネットワークを管理するローカルコンフィグレーションを有し、
    前記ローカルコンフィグレーションは、所定のユーザアプリケーションによって上書きされる、
    方法。
  10. ユーザ機器(UE)のための方法をコンピュータに実行させるプログラムであって
    前記方法は、
    第1のUSIM(Universal Subscriber Identity Module)アプリケーションを使用してノーマルネットワークオペレーション用の認証を実行し、
    第2のUSIMアプリケーションを使用してNPN(Non-Public Network)用の認証を実行し、
    前記第1のUSIMアプリケーションは、UICC(Universal Integrated Circuit Card)における第1のストレージに保存された第1のセキュリティクレデンシャルのセットを含み、
    前記第2のUSIMアプリケーションは、前記UICCにおける第2のストレージに保存された第2のセキュリティクレデンシャルのセットを含み、
    前記方法は、登録要求メッセージを前記ノーマルネットワークと前記NPNに1つずつ送信することによって登録手順を実行し、前記第1のUSIMアプリケーションと前記第2のUSIMアプリケーションの両方をそれぞれ登録し、
    前記ユーザ機器は、前記ユーザ機器がメインでチューンするプライマリネットワークを管理するローカルコンフィグレーションを有し、
    前記ローカルコンフィグレーションは、所定のユーザアプリケーションによって上書きされる、
    プログラム。
JP2021572688A 2019-06-13 2020-05-26 ユーザ機器、方法、及びプログラム Active JP7298718B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201941023422 2019-06-13
IN201941023422 2019-06-13
PCT/JP2020/020690 WO2020250664A1 (en) 2019-06-13 2020-05-26 Credential storage and selection of credentials for non-public network

Publications (2)

Publication Number Publication Date
JP2022536125A JP2022536125A (ja) 2022-08-12
JP7298718B2 true JP7298718B2 (ja) 2023-06-27

Family

ID=73780948

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021572688A Active JP7298718B2 (ja) 2019-06-13 2020-05-26 ユーザ機器、方法、及びプログラム

Country Status (4)

Country Link
US (1) US20220225093A1 (ja)
EP (1) EP3984174A4 (ja)
JP (1) JP7298718B2 (ja)
WO (1) WO2020250664A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220132299A1 (en) * 2020-10-23 2022-04-28 Samsung Electronics Co., Ltd. Methods and systems for sim management on a dsda/dsds device
US20240031799A1 (en) * 2020-12-28 2024-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Subscription Identifier Concealment in a Communication Network
CN114915960A (zh) * 2021-02-10 2022-08-16 维沃移动通信有限公司 支持信息获得的方法、装置、设备及可读存储介质
CN116671160A (zh) * 2021-02-10 2023-08-29 华为技术有限公司 体验质量测量的方法和通信装置
CN115280808A (zh) * 2021-03-01 2022-11-01 北京小米移动软件有限公司 用户设备的远程配置方法及远程配置方式的确定方法
TWI826987B (zh) * 2021-03-29 2023-12-21 瑞典商Lm艾瑞克生(Publ)電話公司 射頻網路節點、使用者設備及其中執行之方法
EP4320927A1 (en) * 2021-05-10 2024-02-14 Apple Inc. User equipment onboarding and network congestion control in standalone non-public network deployments
CN115348580A (zh) * 2021-05-12 2022-11-15 华为技术有限公司 通信方法和通信装置
CN115835340A (zh) * 2021-09-16 2023-03-21 维沃移动通信有限公司 网络选择方法、装置、终端及网络侧设备
EP4184979A1 (en) * 2021-11-19 2023-05-24 Thales Dis France SAS A method for an equipment cooperating with a secure element to perform the registration to the snpn, corresponding secure element and equipment
US20230362792A1 (en) * 2022-05-05 2023-11-09 Mediatek Inc. Maximum number of pdu session handling per subscription per network
CN114900792A (zh) * 2022-06-14 2022-08-12 中国联合网络通信集团有限公司 通信方法、终端、基站设备、园区通信系统及存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100862749B1 (ko) 2007-10-15 2008-10-10 주식회사 케이티프리텔 Uicc 응용 파일 제어 방법 및 그 장치
US9451455B2 (en) * 2012-06-11 2016-09-20 Blackberry Limited Enabling multiple authentication applications
US9136892B2 (en) * 2013-12-11 2015-09-15 Qualcomm Incorporated Apparatus and method for utilizing a smart receiver switch for improving idle mode performance
US9344914B2 (en) * 2014-05-21 2016-05-17 Qualcomm Incorporated Modem assisted contention handling of multiple active connections in wireless communications
US9480040B2 (en) * 2014-07-03 2016-10-25 Qualcomm Incorporated Mitigating receive-transmit conflicts in multiple SIM card communications
EP3769487A1 (en) * 2018-03-22 2021-01-27 British Telecommunications public limited company Wireless communication network authentication
US20220053581A1 (en) * 2019-01-10 2022-02-17 Sony Group Corporation Base station device, wireless communication device, and wireless communication system
US20200245235A1 (en) * 2019-01-24 2020-07-30 Lg Electronics Inc. Method for selecting non-public network in wireless communication system and apparatus thereof

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3GPP TR 23.734 V16.2.0,3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on enhancement of 5G System (5GS) for vertical and Local Area Network (LAN) services (Release 16),2019年06月11日,p.14
3GPP TR 33.897 V1.0.0,3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on isolated Evolved Universal Terrestrial Radio Access Network (E-UTRAN) operation for public safety; Security aspects (Release 13),2015年09月10日,pp.15-16
3GPP TR 33.897 V13.1.0,3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on isolated Evolved Universal Terrestrial Radio Access Network (E-UTRAN) operation for public safety; Security aspects (Release 13),2016年03月17日,pp.14-16

Also Published As

Publication number Publication date
US20220225093A1 (en) 2022-07-14
JP2022536125A (ja) 2022-08-12
EP3984174A4 (en) 2022-08-03
EP3984174A1 (en) 2022-04-20
WO2020250664A1 (en) 2020-12-17

Similar Documents

Publication Publication Date Title
JP7298718B2 (ja) ユーザ機器、方法、及びプログラム
US10299092B2 (en) Systems and methods for machine to machine device control and triggering
ES2882473T3 (es) Seleccionar una entidad de función de plano de usuario (UPF) en una entidad de función de control de políticas (PCF) en base a la información de cambio de ubicación del terminal, proporcionada a partir de una entidad de función de gestión de sesión (SMF)
JP7088414B2 (ja) 統一されたアクセス制御に関連するパラメータを更新する手順
WO2020149240A1 (en) Establishing a secure connection between a user equipment and a non-public network
WO2020071536A1 (en) Procedure to update the parameters related to unified access control
WO2015047856A1 (en) Network based provisioning of ue credentials for non-operator wireless deployments
WO2020090764A1 (en) SECURITY PROCEDURE FOR UE's IN 5GLAN GROUP COMMUNICATION
JP7399188B2 (ja) サービスディスカバリのための方法および装置
KR20230165853A (ko) Ue와 에지 서버들 사이의 인증에서의 다중 액세스 에지 컴퓨팅(mec)-키 id 유도
JP2023040195A (ja) 通信方法、及びユーザ装置
US20240137756A1 (en) Procedure to update the parameters related to unified access control
WO2024053389A1 (en) User equipment (ue), method of ue and access and mobility management function (amf)
WO2023106347A1 (en) Method of user equipment (ue), method of communication apparatus, ue and communication apparatus
WO2023182199A1 (en) Method of user equipment (ue), ue, method of communication apparatus and communication apparatus
WO2023182200A1 (en) Method of communication apparatus, method of user equipment (ue), communication apparatus and ue
WO2024053551A1 (en) Method in user equipment (ue), method in access and mobility management function (amf), method in unified data management (udm), ue, amf, and udm
WO2023238806A1 (en) Method of first communication apparatus, method of communication apparatus, first communication apparatus and communication apparatus
WO2024070837A1 (en) Method of user equipment (ue), method of communication apparatus, ue and communication apparatus
WO2024070935A1 (en) Method of first communication apparatus and first communication apparatus
RU2774364C1 (ru) Сообщения системы предупреждения населения с n3gpp-доступом
WO2023238805A1 (en) Method of communication apparatus and communication apparatus
WO2023068119A1 (en) Method of ue, method of geographically selected amf apparatus, ue, geographically selected amf apparatus, and method of communication terminal
WO2023120045A1 (en) Method of communication apparatus, method of user equipment (ue), communication apparatus, ue, method for first communication apparatus, method for communication terminal and method for first communication apparatus

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211207

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230414

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20230414

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230424

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20230425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230529

R151 Written notification of patent or utility model registration

Ref document number: 7298718

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151