JP7428723B2 - 無線通信におけるセキュアなアクセス制御のための方法および装置 - Google Patents

無線通信におけるセキュアなアクセス制御のための方法および装置 Download PDF

Info

Publication number
JP7428723B2
JP7428723B2 JP2021558638A JP2021558638A JP7428723B2 JP 7428723 B2 JP7428723 B2 JP 7428723B2 JP 2021558638 A JP2021558638 A JP 2021558638A JP 2021558638 A JP2021558638 A JP 2021558638A JP 7428723 B2 JP7428723 B2 JP 7428723B2
Authority
JP
Japan
Prior art keywords
cag
wtru
ids
hash
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021558638A
Other languages
English (en)
Other versions
JP2022527109A (ja
Inventor
フェルディ サミール
ブラシロフスキー アレク
ワン グアンジョウ
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2022527109A publication Critical patent/JP2022527109A/ja
Priority to JP2024009497A priority Critical patent/JP2024028627A/ja
Application granted granted Critical
Publication of JP7428723B2 publication Critical patent/JP7428723B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

関連出願の相互参照
本出願は、2019年3月29日に米国特許商標庁に出願された米国特許仮出願第62/826,926号明細書、2019年4月26日に米国特許商標庁に出願された米国特許仮出願第62/839,553号明細書、並びに2019年6月14日に米国特許商標庁に出願された米国特許仮出願第62/861,773号明細書の優先権および利益を主張するものであり、それらの各々の全内容は、その全体において以下で完全に記載されるかのように、かつ全ての適用可能な目的のために、参照により本明細書に組み込まれる。
本明細書で開示される実施形態は、一般に、無線通信におけるセキュアなアクセス制御、例えば、5G新無線(NR)システムの一部である次世代無線アクセスネットワーク(NG-RAN)についてのセキュアなアクセス制御のための、方法および装置に関する。
より詳細な理解は、本明細書に添付された図面と併せて例として与えられる以下の詳細な説明から得られてよい。そのような図面における図は、詳細な説明と同様、例である。したがって、図および詳細な説明は、限定するものと考えられるべきではなく、他の同等に効果的な例が、可能であり、起こり得る。さらに、図における同様の参照番号は、同様の要素を示す。
1つまたは複数の開示される実施形態が実装され得る例示的な通信システムのシステム図である。 実施形態による、図1Aに例証された通信システム内で使用され得る例示的な無線送受信ユニット(WTRU)のシステム図である。 実施形態による、図1Aに例証された通信システム内で使用され得る例示的な無線アクセスネットワーク(RAN)および例示的なコアネットワーク(CN)のシステム図である。 実施形態による、図1Aに例証された通信システム内で使用され得るさらなる例示的なRANおよびさらなる例示的なCNのシステム図である。 1つまたは複数の実施形態による、クローズドアクセスグループ(CAG)アクセス制御を有する登録手続きの例の信号フロー図である。 1つまたは複数の実施形態による、異なるCAG識別子(ID)を有するCAGセル間を移動するWTRUの例の図である。 1つまたは複数の実施形態による、無線リソース制御(RRC)ベースのCAGアクセス制御を有する登録手続きの例の信号フロー図である。 1つまたは複数の実施形態による、非アクセス層(NAS)ベースのCAGアクセス制御を有する登録手続きの例の信号フロー図である。 1つまたは複数の実施形態による、アクセス層(AS)接続確立の間にハッシュ化された仮のS-NSSAI(T-S-NSSAI)を使用する手続きの例の信号フロー図である。 1つまたは複数の実施形態による、第1のCAG ID保護メカニズムの例を例証する信号フロー図である。 1つまたは複数の実施形態による、第2のCAG ID保護メカニズムの例を例証する信号フロー図である。 1つまたは複数の実施形態による、CAGセル間のハンドオーバ手続きの例の信号フロー図である。
以下の詳細な説明には、本明細書で開示されている実施形態および/または例を完全に理解するために、多数の特定の詳細が記載されている。しかし、そのような実施形態および例は、本明細書に記載されている特定の詳細の一部または全てがなくても実施され得ることを理解されたい。他の場合には、以下の説明を不明瞭にしないように、周知の方法、手順、構成要素、および回路は詳細に記載されていない。さらに、本明細書に具体的に記載されていない実施形態および例が、これらの実施形態、並びに本明細書に記載され、開示され、または他の形で明示的に、暗黙に、および/または本来的に提供されている(まとめて「提供されている」)他の例の代わりに、またはそれらとの組合せで実施されてもよい。装置、システム、デバイスなど、および/またはその任意の要素が動作、プロセス、アルゴリズム、機能など、および/またはその任意の部分を実施する様々な実施形態が、本明細書において記載および/または特許請求されているが、本明細書において記載および/または特許請求されているどの実施形態も、任意の装置、システム、デバイスなど、および/またはその任意の要素が任意の動作、プロセス、アルゴリズム、機能など、および/またはその任意の部分を実施するように構成されることを理解されたい。
代表的な通信ネットワーク
本明細書で提供される方法、装置、およびシステムは、有線ネットワークと無線ネットワークの両方を含む通信に非常に適している。有線ネットワークはよく知られている。図1A~1Dに関して、様々なタイプの無線デバイスおよびインフラストラクチャの概要が提供される。そこでは、ネットワークの様々な要素が、本明細書で提供される方法、装置、およびシステムを利用し、実行し、それらに従って配置され、および/または適合され、および/または構成され得る。
図1Aは、1つまたは複数の開示された実施形態を実施できる例示的な通信システム100を示す図である。通信システム100は、複数の無線ユーザに音声、データ、ビデオ、メッセージング、ブロードキャストなどのコンテンツを提供する多元接続システムであってよい。通信システム100は、無線帯域幅を含むシステムリソースの共有を通してそのようなコンテンツに複数の無線ユーザがアクセスすることを可能にし得る。例えば、通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交FDMA(OFDMA)、シングルキャリアFDMA(SC-FDMA)、ゼロテールユニークワードDFT拡散OFDM(ZT-UW-DFT-S-OFDM)、ユニークワードOFDM(UW-OFDM)、リソースブロックフィルタ処理済みOFDM、フィルタバンクマルチキャリア(FBMC)などの1つまたは複数のチャネルアクセス方式を採用することができる。
図1Aに示すように、通信システム100は、無線送受信ユニット(WTRU)102a、102b、102c、102dと、RAN104/113と、CN106/115と、公衆交換電話網(PSTN)108と、インターネット110と、他のネットワーク112とを含んでよいが、開示する実施形態が、任意の数のWTRU、基地局、ネットワーク、および/またはネットワーク要素を企図することを理解されよう。WTRU102a、102b、102c、102dの各々は、無線環境において動作および/または通信するように構成された任意のタイプのデバイスであってよい。例えば、WTRU102a、102b、102c、102dは、いずれも「ステーション」および/または「STA」と呼ばれることがあるが、これらは、無線信号を送信および/または受信するように構成されてよく、ユーザ機器(UE)、移動局、固定またはモバイル加入者ユニット、サブスクリプションベースのユニット、ページャ、セルラー電話機、パーソナルデジタルアシスタント(PDA)、スマートフォン、ラップトップ、ノートブック、パーソナルコンピュータ、無線センサ、ホットスポットまたはMi-Fiデバイス、IoTデバイス、腕時計または他のウェアラブル、ヘッドマウントディスプレイ(HMD)、車両、ドローン、医療機器および応用例(例えば遠隔手術)、産業デバイスおよび応用例(例えば、産業上のおよび/または自動化された処理チェーンのコンテキストで動作する、ロボットおよび/または他の無線デバイス)、消費者電子デバイス、商業および/または産業無線ネットワーク上で動作するデバイスなどを含むことができる。WTRU102a、102b、102c、および102dはいずれも、互換的にWTRUと呼ばれることがある。
通信システム100はまた、基地局114aおよび/または基地局114bを含むこともできる。基地局114a、114bの各々は、WTRU102a、102b、102c、102dのうちの少なくとも1つと無線でインタフェースして、CN106/115、インターネット110、および/または他のネットワーク112などの1つまたは複数の通信ネットワークへのアクセスを容易にするように構成された、任意のタイプのデバイスであってよい。例えば、基地局114a、114bは、ベーストランシーバステーション(BTS)、ノードB、eノードB、ホームノードB、ホームeノードB、gNB、新無線(NR)ノードB、サイトコントローラ、アクセスポイント(AP)、無線ルータなどであってよい。基地局114a、114bはそれぞれ単一の要素として描かれているが、基地局114a、114bが任意の数の相互接続された基地局および/またはネットワーク要素を含み得ることは理解されるであろう。
基地局114aは、他の基地局、および/または基地局コントローラ(BSC)、無線ネットワークコントローラ(RNC)、リレーノードなどのネットワーク要素(図示せず)をも含み得るRAN104/113の一部であってよい。基地局114aおよび/または基地局114bは、セル(図示せず)と呼ばれ得る1つまたは複数のキャリア周波数上で無線信号を送信および/または受信するように構成されてよい。これらの周波数は、認可スペクトル、無認可スペクトル、または認可スペクトルと無認可スペクトルとの組合せにあってよい。セルは、比較的固定的であり得るかまたは時間に伴って変化し得る特定の地理エリアに、無線サービスのためのカバレッジを提供することができる。セルは、セルセクタにさらに分割されてよい。例えば、基地局114aに関連付けられるセルは、3つのセクタに分割されてよい。従って、一実施形態では、基地局114aは、3つの送受信機、例えば、セルのセクタごとに1つの送受信機を含んでよい。一実施形態では、基地局114aは、多入力多出力(MIMO)技術を採用してよく、セルのセクタごとに複数の送受信機を利用してよい。例えば、所望の空間的方向で信号を送信および/または受信するために、ビームフォーミングが使用されてよい。
基地局114a、114bは、エアインタフェース116を介してWTRU102a、102b、102c、102dのうちの1つまたは複数と通信することができ、エアインタフェース116は、任意の適切な無線通信リンク(例えば、無線周波数(RF)、マイクロ波、センチメートル波、マイクロメートル波、赤外線(IR)、紫外線(UV)、可視光など)であってよい。エアインタフェース116は、任意の好適な無線アクセス技術(RAT)を使用して確立されてよい。
より詳細には、上記のように、通信システム100は、多元接続システムであってよく、CDMA、TDMA、FDMA、OFDMA、SC-FDMAなどの1つまたは複数のチャネルアクセス方式を採用してよい。例えば、RAN104/113における基地局114aおよびWTRU102a、102b、102cは、広帯域CDMA(WCDMA)を使用してエアインタフェース116を確立し得るユニバーサルモバイルテレコミュニケーションズシステム(UMTS)地上波無線アクセス(UTRA)などの無線技術を実装してよい。WCDMA(登録商標)は、高速パケットアクセス(HSPA)および/または発展型HSPA(HSPA+)などの通信プロトコルを含んでよい。HSPAは、高速ダウンリンク(DL)パケットアクセス(HSDPA)および/または高速ULパケットアクセス(HSUPA)を含んでよい。
一実施形態では、基地局114aおよびWTRU102a、102b、102cは、進化型UMTS地上無線アクセス(E-UTRA)などの無線技術を実装することができ、これは、ロングタームエボリューション(LTE)および/またはLTEアドバンスト(LTE-A)および/またはLTEアドバンストプロ(LTE-A Pro)を使用してエアインタフェース116を確立することができる。
一実施形態では、基地局114aおよびWTRU102a、102b、102cは、新無線(NR)を使用してエアインタフェース116を確立し得るNR無線アクセスなどの無線技術を実装してよい。
一実施形態では、基地局114aおよびWTRU102a、102b、102cは、複数の無線アクセス技術を実装することができる。例えば、基地局114aおよびWTRU102a、102b、102cは、例えば、デュアル接続性(DC)原理を使用してLTE無線アクセスとNR無線アクセスとを一緒に実装することができる。従って、WTRU102a、102b、102cによって利用されるエアインタフェースは、複数のタイプの無線アクセス技術および/または複数のタイプの基地局(例えば、eNBおよびgNB)との間で送られる送信によって特徴づけられてよい。
他の実施形態では、基地局114aおよびWTRU102a、102b、102cは、IEEE802.11(すなわち、WiFi(Wireless Fidelity))、IEEE802.16(すなわち、WiMAX(Worldwide Interoperability for Microwave Access))、CDMA2000、CDMA2000 1X、CDMA2000 EV-DO、インタリム規格2000(IS-2000)、インタリム規格95(IS-95)、インタリム規格856(IS-856)、GSM(登録商標)(Global System for Mobile communications)、GSM進化型高速データレート(EDGE)、GSM EDGE(GERAN)などの無線技術を実装してよい。
図1Aにおける基地局114bは、例えば、無線ルータ、ホームNodeB、ホームeNodeB、またはアクセスポイントであってよく、職場、家庭、車両、構内、産業設備、(例えば、ドローンが使用するための)空中回廊、道路などの局所的エリアでの無線接続性を容易にするために任意の好適なRATを利用してよい。一実施形態では、基地局114bおよびWTRU102c、102dは、無線ローカルエリアネットワーク(WLAN)を確立するためにIEEE802.11などの無線技術を実装してよい。一実施形態では、基地局114bおよびWTRU102c、102dは、無線パーソナルエリアネットワーク(WPAN)を確立するためにIEEE802.15などの無線技術を実装してよい。また別の実施形態では、基地局114bおよびWTRU102c、102dは、ピコセルまたはフェムトセルを確立するためにセルラベースのRAT(例えば、WCDMA、CDMA2000、GSM、LTE、LTE-A、LTE-A Pro、NRなど)を利用してよい。図1Aに示すように、基地局114bは、インターネット110への直接接続を有してよい。したがって、基地局114bは、CN106/115を介してインターネット110にアクセスする必要がなくてよい。
RAN104/113は、CN106/115と通信していてよく、CN106/115は、WTRU102a、102b、102c、102dのうちの1つもしくは複数に音声、データ、アプリケーション、および/またはVoIPサービスを提供するように構成された任意のタイプのネットワークであってよい。データは、異なるスループット要件、待ち時間要件、誤り耐性要件、信頼性要件、データスループット要件、モビリティ要件などの変動するサービス品質(QoS)要件を有してよい。CN106/115は、呼制御、課金サービス、モバイル位置情報サービス、プリペイド発呼、インターネット接続性、ビデオ配信などを与え、および/またはユーザ認証などの高レベルなセキュリティ機能を実行してよい。図1Aには示されていないが、RAN104/113および/またはCN106/115が、RAN104/113と同じRATまたは異なるRATを採用する他のRANと直接的または間接的に通信していてもよいことを理解されよう。例えば、NR無線技術を利用していることがあるRAN104/113に接続されることに加えて、CN106/115はまた、GSM、UMTS、CDMA2000、WiMAX、E-UTRA、またはWiFi無線技術を採用する別のRAN(図示せず)と通信していることがある。
CN106/115はまた、PSTN108、インターネット110および/または他のネットワーク112にアクセスするためにWTRU102a、102b、102c、102dのためのゲートウェイとして働いてよい。PSTN108は、基本電話サービス(POTS)を提供する回線交換電話網を含んでよい。インターネット110は、TCP/IPインターネットプロトコルスイートにおけるTCP、UDPおよび/またはIPなどの共通の通信プロトコルを使用する相互接続されたコンピュータネットワークおよびデバイスのグローバルシステムを含んでよい。ネットワーク112は、他のサービスプロバイダによって所有および/または運営される有線および/または無線通信ネットワークを含んでよい。例えば、ネットワーク112は、RAN104/113と同じRATまたは異なるRATを採用してよい1つまたは複数のRANに接続された別のCNを含んでよい。
通信システム100におけるWTRU102a、102b、102c、102dの一部または全部は、マルチモード能力を含んでよい(例えば、WTRU102a、102b、102c、102dは、異なる無線リンクを介して異なる無線ネットワークと通信するための複数の送受信機を含んでよい)。例えば、図1Aに示すWTRU102cは、セルラベースの無線技術を採用し得る基地局114aと通信し、IEEE802無線技術を採用し得る基地局114bと通信するように構成されてよい。
図1Bは、例示的なWTRU102を示すシステム図である。図1Bに示すように、WTRU102は、特に、プロセッサ118、送受信機120、送受信要素122、スピーカ/マイクロフォン124、キーパッド126、ディスプレイ/タッチパッド128、非リムーバブルメモリ130、リムーバブルメモリ132、電源134、GPSチップセット136、および/または他の周辺機器138を含んでよい。WTRU102が実施形態との一貫性を維持しながら前述の要素の任意のサブコンビネーションを備え得ることは理解されるであろう。
プロセッサ118は、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連する1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、他のタイプの集積回路(IC)、状態機械などであってよい。プロセッサ118は、信号符号化、データ処理、電力制御、入出力処理、および/またはWTRU102が無線環境において動作することを可能にする任意の他の機能を実行してよい。プロセッサ118は、送受信要素122に結合され得る送受信機120に結合されてよい。図1Bに、別個の構成要素としてプロセッサ118と送受信機120を示しているが、プロセッサ118と送受信機120が電子パッケージまたはチップに一緒に統合されてよいことを理解されよう。
送受信要素122は、エアインタフェース116を介して基地局(例えば、基地局114a)との間で信号を送受信するように構成されてよい。例えば、一実施形態では、送受信要素122は、RF信号を送信および/または受信するように構成されたアンテナであってよい。一実施形態では、送受信要素122は、例えば、IR、UV、または可視光信号を送信および/または受信するように構成されたエミッタ/検出器であってよい。また別の実施形態では、送受信要素122は、RF信号と光信号との両方を送信および/または受信するように構成されてよい。送受信要素122が任意の組合せの無線信号を送信および/または受信するように構成されてよいことは理解されるであろう。
図1Bでは送受信要素122が単一の要素として描かれているが、WTRU102は、任意の数の送受信要素122を含んでよい。より詳細には、WTRU102は、MIMO技術を採用してよい。従って、一実施形態では、WTRU102は、エアインタフェース116を介して無線信号を送信および受信するための2つ以上の送受信要素122(例えば、複数のアンテナ)を含んでよい。
送受信機120は、送受信要素122によって送信されることになる信号を変調し、送受信要素122によって受信された信号を復調するように構成されてよい。上記のように、WTRU102は、マルチモード能力を有してよい。従って、送受信機120は、WTRU102が、例えば、NRおよびIEEE802.11などの複数のRATを介して通信することを可能にするための複数の送受信機を含んでよい。
WTRU102のプロセッサ118は、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128(例えば、液晶ディスプレイ(LCD)ディスプレイユニットまたは有機発光ダイオード(OLED)ディスプレイユニット)に結合されてよく、それらからユーザ入力データを受信してよい。プロセッサ118はまた、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128にユーザデータを出力してよい。さらに、プロセッサ118は、非リムーバブルメモリ130および/またはリムーバブルメモリ132などの任意のタイプの好適なメモリの情報にアクセスし、それにデータを記憶してよい。非リムーバブルメモリ130は、RAM、ROM、ハードディスク、または任意の他のタイプのメモリストレージデバイスを含んでよい。リムーバブルメモリ132は、SIMカード、メモリスティック、セキュアデジタル(SD)メモリカードなどを含んでよい。他の実施形態では、プロセッサ118は、サーバまたはホームコンピュータ(図示せず)上など、WTRU102上に物理的に位置しないメモリの情報にアクセスし、それにデータを記憶してよい。
プロセッサ118は、電源134から電力を受け取ることができ、WTRU102における他の構成要素に電力を分配および/または制御するように構成されてよい。電源134は、WTRU102に電力供給するための任意の好適なデバイスであってよい。例えば、電源134は、1つまたは複数の乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li-ion)など)、太陽電池、燃料電池などを含んでよい。
プロセッサ118はまた、WTRU102の現在のロケーションに関するロケーション情報(例えば、経度および緯度)を提供するように構成され得るGPSチップセット136に結合されてよい。GPSチップセット136からの情報に加えて、または、それの代わりに、WTRU102は、基地局(例えば、基地局114a、114b)からエアインタフェース116を介してロケーション情報を受信し、および/または2つ以上の近くの基地局から受信される信号のタイミングに基づいてそのロケーションを決定してよい。WTRU102が、実施形態との一貫性を維持しながら、任意の好適なロケーション決定方法によってロケーション情報を取得してよいことを理解されよう。
プロセッサ118はさらに、他の周辺機器138にも結合されてよく、周辺機器138は、追加の特徴、機能、および/または有線若しくは無線接続性を提供する1つまたは複数のソフトウェアおよび/またはハードウェアモジュールを含むことができる。例えば、周辺機器138は、加速度計、eコンパス、衛星送受信機、(写真および/またはビデオのための)デジタルカメラ、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビジョン送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、バーチャルリアリティおよび/または拡張現実(VR/AR)デバイス、アクティビティトラッカなどを含んでよい。周辺機器138は、1つまたは複数のセンサを含んでよく、センサは、ジャイロスコープ、加速度計、ホール効果センサ、磁力計、向きセンサ、近接センサ、温度センサ、時間センサ、ジオロケーションセンサ、高度計、光センサ、タッチセンサ、磁力計、気圧計、ジェスチャセンサ、生体センサ、および/もしくは湿度センサのうちの1つまたは複数であってよい。
WTRU102は、(例えば、(例えば、送信のための)ULと(例えば、受信のための)ダウンリンクとの両方のための特定のサブフレームに関連する)信号の一部または全部の送信および受信が並列および/または同時であってよい全二重無線を含んでよい。全二重無線は、ハードウェア(例えば、チョーク)またはプロセッサ(例えば、別個のプロセッサ(図示せず)またはプロセッサ118)を介した信号処理のいずれかを介して自己干渉を小さくするかおよび/または実質的になくすために干渉管理ユニット139を含んでよい。一実施形態では、WTRU102は、(例えば、(例えば、送信のための)ULまたは(例えば、受信のための)ダウンリンクのいずれかのための特定のサブフレームに関連する)信号の一部または全部の送信および受信のための半二重無線を含んでよい。
図1Cは、一実施形態による、RAN104およびCN106を示すシステム図である。上記のように、RAN104は、E-UTRA無線技術を採用して、エアインタフェース116を介してWTRU102a、102b、102cと通信することができる。RAN104はまた、CN106とも通信していてよい。
RAN104はeノードB160a、160b、160cを含むことができるが、RAN104が実施形態との一貫性を維持しながら任意の数のeノードBを含み得ることは理解されるであろう。eノードB160a、160b、160cはそれぞれ、エアインタフェース116を介してWTRU102a、102b、102cと通信するための1つまたは複数の送受信機を備えることができる。一実施形態では、eノードB160a、160b、160cは、MIMO技術を実装してよい。従って、eノードB160aは、例えば、WTRU102aに無線信号を送信するおよび/またはそれから無線信号を受信するために複数のアンテナを使用してよい。
eノードB160a、160b、160cの各々は、特定のセル(図示せず)に関連付けられてよく、無線リソース管理決定、ハンドオーバ決定、ULおよび/またはDLにおけるユーザのスケジューリングなどを扱うように構成されてよい。図1Cに示すように、eノードB160a、160b、160cは、X2インタフェースを介して相互に通信してよい。
図1Cに示されるCN106は、モビリティ管理エンティティ(MME)162と、サービングゲートウェイ(SGW)164と、パケットデータネットワーク(PDN)ゲートウェイ(またはPGW)166とを含んでよい。上記の要素の各々がCN106の一部として示されているが、これらの要素のいずれかがCNオペレータ以外のエンティティによって所有および/または動作されてよいことを理解されよう。
MME162は、S1インタフェースを介してRAN104内のeノードB160a、160b、160cの各々に接続されてよく、制御ノードとして働いてよい。例えば、MME162は、WTRU102a、102b、102cのユーザを認証すること、ベアラのアクティブ化/非アクティブ化、WTRU102a、102b、102cの初期アタッチの間に特定のサービングゲートウェイを選択することなどを担当してよい。MME162は、RAN104とGSMおよび/またはWCDMAなどの他の無線技術を採用する他のRAN(図示せず)との間で切り替えるための制御プレーン機能を提供し得る。
SGW164は、S1インタフェースを介してRAN104内のeノードB160a、160b、160cの各々に接続されてよい。SGW164は、概して、WTRU102a、102b、102cとの間でユーザデータパケットをルーティングし、転送することができる。SGW164は、eノードB間のハンドオーバの間にユーザプレーンをアンカリングすること、DLデータがWTRU102a、102b、102cのために利用可能であるときにページングをトリガすること、WTRU102a、102b、102cのコンテキストを管理および記憶することなどの他の機能を実行してよい。
SGW164は、WTRU102a、102b、102cとIP対応デバイスとの間の通信を容易にするためにインターネット110などのパケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供し得るPGW166に接続されてよい。
CN106は、他のネットワークとの通信を容易にし得る。例えば、CN106は、WTRU102a、102b、102cと従来の固定通信デバイスとの間の通信を容易にするためにPSTN108などの回線交換ネットワークへのアクセスをWTRU102a、102b、102cに与えてよい。例えば、CN106は、CN106とPSTN108との間のインタフェースとしての働きをするIPゲートウェイ(例えば、IPマルチメディアサブシステム(IMS)サーバ)を含むか、またはこのIPゲートウェイと通信することができる。さらに、CN106は、他のサービスプロバイダによって所有および/または運営される他の有線および/または無線ネットワークを含み得る他のネットワーク112へのアクセスを、WTRU102a、102b、102cに提供することができる。
WTRUが無線端末として図1A~図1Dに記載されているが、いくつかの代表的な実施形態では、そのような端末が(例えば、一時的にまたは永続的に)通信ネットワークとの有線通信インタフェースを使用し得ると考えられる。
代表的な実施形態では、他のネットワーク112は、WLANであってよい。
インフラストラクチャ基本サービスセット(BSS)モードのWLANには、BSS用のアクセスポイント(AP)と、APに関連付けられた1つ以上のステーション(STA)がある。APは、BSSへのトラフィックおよび/またはBSSからのトラフィックを搬送する配信システム(DS)または別のタイプの有線/無線ネットワークへの、アクセスまたはインタフェースを有することができる。生じたSTAへのトラフィックは、APを通して到着してよく、STAに送られてよい。STAからBSSの外部の宛先に発信されるトラフィックは、APに送信され、それぞれの宛先に配信されてよい。BSS内のSTA間のトラフィックは、APを介して送信でき、例えば、送信元STAがAPにトラフィックを送信し、APが宛先STAにトラフィックを配信する場合がある。BSS内のSTA間のトラフィックは、ピアツーピアトラフィックと見なされたり、呼ばれたりする場合がある。ピアツーピアトラフィックは、直接リンクセットアップ(DLS)を使用して、送信元STAと宛先STAの間で(例えば、直接)送信できる。特定の代表的な実施形態では、DLSは、802.11e DLSまたは802.11zトンネルDLS(TDLS)を使用することができる。独立BSS(IBSS)モードを使用するWLANにはAPがない場合があり、IBSS内またはIBSSを使用するSTA(例えば、全てのSTA)は相互に直接通信する場合がある。IBSS通信モードは、本明細書では「アドホック」通信モードと呼ばれることがある。
802.11acインフラストラクチャモードの動作または同様の動作モードを使用する場合、APは、プライマリチャネルなどの固定チャネルでビーコンを送信することができる。プライマリチャネルは、固定幅(例えば、20MHzの広い帯域幅)またはシグナリングを介して動的に設定された幅にすることができる。プライマリチャネルは、BSSの動作チャネルであってよく、APとの接続を確立するためにSTAによって使用されてよい。特定の代表的な実施形態では、搬送波感知多重アクセス/衝突回避方式(CSMA/CA)は、例えば802.11システムにおいて実装され得る。CSMA/CAの場合、APを含むSTA(例えば、全てのSTA)がプライマリチャネルを検知することができる。プライマリチャネルが特定のSTAによって感知/検出され、および/またはビジーであると判断された場合、特定のSTAはバックオフすることができる。1つのSTA(例えば、ただ1つのステーション)は、特定のBSSでいつでも送信できる。
ハイスループット(HT)STAは、例えばプライマリ20MHzチャネルと隣接または非隣接20MHzチャネルとを組み合わせて40MHz幅のチャネルを形成することを介して、40MHz幅のチャネルを通信に使用することができる。
ベリーハイスループット(VHT)STAは、20MHz、40MHz、80MHz、および/または160MHz幅のチャネルをサポートすることができる。40MHzおよび/または80MHzのチャネルは、連続する20MHzチャネルを組み合わせることによって形成できる。160MHzチャネルは、8つの連続した20MHzチャネルを結合することによって、または2つの非連続80MHzチャネルを結合することによって形成されてよく、後者は80+80構成と呼ばれることがある。80+80構成の場合、データは、チャネル符号化後にセグメントパーサの中を通されてよく、セグメントパーサはデータを2つのストリームに分割することができる。逆高速フーリエ変換(IFFT)処理、および時間領域処理は、各ストリームで個別に実行できる。ストリームは、2つの80MHzチャネル上にマッピングされてよく、データは送信側STAによって送信されてよい。受信側STAの受信機では、80+80構成についての上記の動作を逆にすることができ、組み合わされたデータを媒体アクセス制御レイヤに送信することができる。
サブ1GHz動作モードが、802.11afおよび802.11ahによってサポートされる。802.11afおよび802.11ahでは、チャネル動作帯域幅およびキャリアは、802.11nおよび802.11acで使用されるものに対して相対的に低減される。802.11afは、TVホワイトスペース(TVWS)スペクトルにおける5MHz、10MHz、および20MHzの帯域幅をサポートし、802.11ahは、非TVWSスペクトルを使用して1MHz、2MHz、4MHz、8MHz、および16MHzの帯域幅をサポートする。代表的な実施形態によれば、802.11ahは、マクロカバレッジエリア中のMTCデバイスなど、メータータイプ制御/マシンタイプ通信をサポートすることができる。MTCデバイスは、特定の機能、例えば、特定のおよび/または制限された帯域幅のサポート(例えば、サポートのみ)を含む制限された機能を有し得る。MTCデバイスは、閾値を超えるバッテリ寿命を有するバッテリを含み得る(例えば、非常に長いバッテリ寿命を維持する)。
WLANシステムは、802.11n、802.11ac、802.11af、および802.11ahなど複数のチャネルおよびチャネル帯域幅をサポートすることができ、このWLANシステムは、プライマリチャネルとして指定され得るチャネルを含む。プライマリチャネルは、BSS中の全てのSTAによってサポートされる最大共通動作帯域幅に等しい帯域幅を有することができる。プライマリチャネルの帯域幅は、最小帯域幅の動作モードをサポートするBSSで動作している全てのSTAの中から、STAによって設定および/または制限される場合がある。802.11ahの例では、APとBSS中の他のSTAとが2MHz、4MHz、8MHz、16MHz、および/または他のチャネル帯域幅動作モードをサポートする場合であっても、プライマリチャネルは、1MHzモードをサポートする(例えば、それだけをサポートする)STA(例えば、MTCタイプのデバイス)のために1MHz幅であってよい。キャリア感知および/またはネットワーク割り当てベクトル(NAV)設定は、プライマリチャネルのステータスに依存し得る。例えば、(1MHzの動作モードのみをサポートする)STAがAPに送信しているために、プライマリチャネルがビジーである場合、周波数帯域の大部分がアイドル状態のままであり、利用できる場合があったとしても、全体の利用可能な周波数帯域は、ビジーであると考えられ得る。
米国では、802.11ahで使用できる使用可能な周波数帯域は、902MHz~928MHzである。韓国では、利用可能な周波数帯域は、917.5MHz~923.5MHzである。日本では、利用可能な周波数帯域は916.5MHz~927.5MHzである。802.11ahで使用可能な合計帯域幅は、国コードに応じて6MHz~26MHzである。
図1Dは、一実施形態による、RAN113およびCN115を示すシステム図である。上記のように、RAN113は、エアインタフェース116を介してWTRU102a、102b、102cと通信するためにNR無線技術を採用することができる。RAN113はまた、CN115と通信していてもよい。
RAN113は、gNB180a、180b、180cを含み得るが、RAN113は、一実施形態と一貫性を保ちながら、任意の数のgNBを含み得ることが理解されるであろう。gNB180a、180b、180cはそれぞれ、エアインタフェース116を介してWTRU102a、102b、102cと通信するための1つまたは複数の送受信機を含み得る。一実施形態では、gNB180a、180b、180cは、MIMO技術を実装することができる。例えば、gNB180a、108bは、ビームフォーミングを利用して、gNB180a、180b、180cとの間で信号を送信および/または受信することができる。従って、例えばgNB180aは、複数のアンテナを使用して、WTRU102aとの間で無線信号を送信および/または受信することができる。一実施形態では、gNB180a、180b、180cは、キャリアアグリゲーション技術を実装することができる。例えば、gNB180aは、複数のコンポーネントキャリアをWTRU102a(図示せず)に送信することができる。これらのコンポーネントキャリアのサブセットが無認可スペクトル上にあり、残りのコンポーネントキャリアが認可スペクトル上にあってよい。一実施形態では、gNB180a、180b、180cは、多地点協調(CoMP)技術を実装することができる。例えば、WTRU102aは、gNB180aとgNB180b(および/またはgNB180c)とから協調送信を受信することができる。
WTRU102a、102b、102cは、スケーラブルヌメロロジー(scalable numerology)に関連付けられた伝送を使用してgNB180a、180b、180cと通信することができる。例えば、OFDMシンボルスペーシングおよび/またはOFDMサブキャリアスペーシングは、異なる伝送、異なるセル、および/または無線伝送スペクトルの異なる部分によって変動し得る。WTRU102a、102b、102cは、様々なまたはスケーラブルな長さのサブフレームまたは送信時間間隔(TTI)を使用して(例えば、様々な数のOFDMシンボルを含み、および/または持続する様々な長さの絶対時間)、gNB180a、180b、180cと通信することができる。
gNB180a、180b、180cは、スタンドアロン構成および/または非スタンドアロン構成でWTRU102a、102b、102cと通信するように構成され得る。スタンドアロン構成では、WTRU102a、102b、102cは、他のRAN(例えば、eノードB160a、160b、160cなど)にもアクセスすることなく、gNB180a、180b、180cと通信することができる。スタンドアロン構成では、WTRU102a、102b、102cは、1つまたは複数のgNB180a、180b、180cをモビリティアンカーポイントとして利用することができる。スタンドアロン構成では、WTRU102a、102b、102cは、無認可帯域中の信号を使用してgNB180a、180b、180cと通信することができる。非スタンドアロン構成では、WTRU102a、102b、102cは、eノードB160a、160b、160cなど別のRANとも通信/接続しながら、gNB180a、180b、180cと通信/接続することができる。例えば、WTRU102a、102b、102cは、DC原理を実装して、ほぼ同時に1つまたは複数のgNB180a、180b、180cおよび1つまたは複数のeノードB160a、160b、160cと通信することができる。非スタンドアロン構成では、eノードB160a、160b、160cは、WTRU102a、102b、102cのためのモビリティアンカーとしての働きをすることができ、gNB180a、180b、180cは、WTRU102a、102b、102cにサービスするための追加のカバレッジおよび/またはスループットを提供することができる。
gNB180a、180b、180cのそれぞれは、特定のセル(図示せず)に関連付けられ得、並びに無線リソース管理決定、ハンドオーバ決定、ULおよび/またはDLにおけるユーザのスケジューリング、ネットワークスライシングのサポート、デュアル接続、NRとE-UTRA間のインターワーキング、ユーザプレーンデータのユーザプレーン機能(UPF)184a、184bへのルーティング、コントロールプレーン情報のアクセスおよびモビリティ管理機能(AMF)182a、182bへのルーティングなどを処理するように構成され得る。図1Dに示すように、gNB180a、180b、180cは、Xnインタフェースを介して互いに通信することができる。
図1Dに示されるCN115は、少なくとも1つのAMF182a、182b、少なくとも1つのUPF184a、184b、少なくとも1つのセッション管理機能(SMF)183a、183b、および場合によってはデータネットワーク(DN)185a、185bを含み得る。上記の要素の各々がCN115の一部として示されているが、これらの要素のいずれかがCNオペレータ以外のエンティティによって所有および/または動作されてよいことを理解されよう。
AMF182a、182bは、N2インタフェースを介してRAN113内の1つまたは複数のgNB180a、180b、180cに接続され、制御ノードとして機能し得る。例えば、AMF182a、182bは、WTRU102a、102b、102cのユーザの認証、ネットワークスライシングのサポート(例えば、異なる要件を有する異なるPDUセッションの処理)、特定のSMF183a、183bの選択、登録エリアの管理、NASシグナリングの終了、モビリティ管理などを担当し得る。ネットワークスライシングは、WTRU102a、102b、102cで利用されているサービスのタイプに基づいて、WTRU102a、102b、102cのCNサポートをカスタマイズするために、AMF182a、182bによって使用され得る。例えば、超高信頼性低遅延(URLLC)アクセスに依存するサービス、拡張された大規模モバイルブロードバンド(eMBB)アクセスに依存するサービス、マシンタイプ通信(MTC)アクセス用のサービスなど、様々なユースケースに対して様々なネットワークスライスを確立できる。AMF182は、RAN113と、LTE、LTE-A、LTE-A Pro、および/またはWiFiなどの非3GPPアクセス技術などの他の無線技術を使用する他のRAN(図示せず)との間で切り替えるための制御プレーン機能を提供し得る。
SMF183a、183bは、N11インタフェースを介してCN115内のAMF182a、182bに接続され得る。SMF183a、183bはまた、N4インタフェースを介してCN115内のUPF184a、184bに接続され得る。SMF183a、183bは、UPF184a、184bを選択および制御し、UPF184a、184bを介したトラフィックのルーティングを構成することができる。SMF183a、183bは、WTRU(またはUE)のIPアドレスの管理および割り当て、PDUセッションの管理、ポリシー実施およびQoSの制御、ダウンリンクデータ通知の提供などの他の機能を実行することができる。PDUセッションタイプは、IPベース、非IPベース、イーサネット(登録商標)ベースなどであってよい。
UPF184a、184bは、N3インタフェースを介してRAN113内の1つまたは複数のgNB180a、180b、180cに接続され得、これは、WTRU102a、102b、102cに、インターネット110などのパケット交換ネットワークへのアクセスを提供し、WTRU102a、102b、102cとIP対応デバイスとの間の通信を容易にする。UPF184、184bは、パケットのルーティングおよび転送、ユーザプレーンポリシーの実施、マルチホームPDUセッションのサポート、ユーザプレーンQoSの処理、ダウンリンクパケットのバッファリング、モビリティアンカーの提供などの他の機能を実行することができる。
CN115は、他のネットワークとの通信を容易にし得る。例えば、CN115は、CN115とPSTN108との間のインタフェースとして働くIPゲートウェイ(例えば、IPマルチメディアサブシステム(IMS)サーバ)を含んでよいか、またはそれと通信してよい。さらに、CN115は、他のサービスプロバイダによって所有および/または動作される他の有線および/または無線ネットワークを含み得る他のネットワーク112へのアクセスをWTRU102a、102b、102cに提供し得る。一実施形態では、WTRU102a、102b、102cは、UPF184a、184bへのN3インタフェース、およびUPF184a、184bとローカルデータネットワーク(DN)185a、185bとの間のN6インタフェースを介して、UPF184a、184bを通ってDN185a、185bに接続され得る。
図1A~1Dと、図1A~1Dの対応する記述とに鑑みて、WTRU102a~d、基地局114a~b、eノードB160a~c、MME162、SGW164、PGW166、gNB180a~c、AMF182a~b、UPF184a~b、SMF183a~b、DN185a~bおよび/または本明細書に記載の他の任意のデバイスのうちの1つまたは複数に関する、本明細書に記載の機能のうちの1つ若しくは複数または全てが、1つまたは複数のエミュレーションデバイス(図示せず)によって実施されてよい。エミュレーションデバイスは、本明細書に記載の機能のうちの1つ若しくは複数または全てをエミュレートするように構成された1つまたは複数のデバイスであってよい。例えば、エミュレーションデバイスは、他のデバイスをテストするため、並びに/またはネットワークおよび/若しくはWTRU機能をシミュレートするために使用されてよい。
エミュレーションデバイスは、ラボ環境および/またはオペレータネットワーク環境で他のデバイスの1つまたは複数のテストを実装するように設計することができる。例えば、1つまたは複数のエミュレーションデバイスは、通信ネットワーク内の他のデバイスをテストするために、有線および/または無線通信ネットワークの一部として完全にまたは部分的に実装および/またはデプロイされて、1つ若しくは複数または全ての機能を実施することができる。1つまたは複数のエミュレーションデバイスは、有線および/または無線通信ネットワークの一部として一時的に実装/デプロイされて、1つ若しくは複数または全ての機能を実施することができる。エミュレーションデバイスは、テストの目的で別のデバイスに直接結合することができ、および/または無線通信を使用してテストを実行することができる。
1つまたは複数のエミュレーションデバイスは、有線および/または無線通信ネットワークの一部として実装/デプロイされずに、全ての機能を含めた1つまたは複数の機能を実施することもできる。例えば、エミュレーションデバイスは、1つまたは複数のコンポーネントのテストを実装するために、テスト用ラボにおけるテスト用シナリオで、かつ/または非デプロイ(例えばテスト用の)有線および/若しくは無線通信ネットワークにおけるテスト用シナリオで、利用されてよい。1つまたは複数のエミュレーションデバイスは、テスト機器であってよい。直接RF結合、および/または、RF回路(例えば、1つ若しくは複数のアンテナを備え得る)を介した無線通信が、エミュレーションデバイスによって使用されて、データが送信および/または受信されてよい。
本明細書に開示される1つまたは複数の実施形態は、公衆陸上移動体ネットワーク(PLMN)統合非公共ネットワーク(NPN)のための方法および装置に関する。様々な実施形態では、NPN(例えば、PLMN統合NPN)は、識別、セル選択、および/またはアクセス制御のために1つまたは複数のクローズドアクセスグループ(CAG)を使用することができる。様々な実施形態では、他のタイプのNPNが、本明細書で論じられる1つまたは複数の手順、メカニズム、または実施形態を等しく使用することができることが企図される。例えば、スタンドアロンNPN(SNPN)は、識別、セル選択、および/またはアクセス制御のためにNPN IDのセット/リストを使用することができ、本明細書に開示される1つまたは複数の手順、メカニズム、または実施形態を使用することができる。
様々な実施形態において、本明細書に開示される「乱数」という用語は、疑似乱数、準乱数、または任意の他のタイプの乱数を指し得る。
PLMN統合NPNアクセスについての代表的な手続き
(例えば、3GPPにおける)いくつかの実装において、NPNがサポートされる、またはデプロイされる。NPNは、クローズドアクセスグループ(CAG)および/またはネットワークスライシングを使用して、1つもしくは複数のPLMNのサポートによりデプロイまたは実装されてよく、いくつかの例において、このタイプのNPNは、PLMN統合NPNを表してよい。いくつかのケースにおいて、PLMN統合NPNは、非スタンドアロン(NSA)通信ネットワークの一部であってもよいし、または1つもしくは複数のNSA通信ネットワークとして実装されてもよい。いくつかのケースにおいて、NPNは、スタンドアロンNPN(SNPN)として実装されてもよい。例えば、SNPNは、パブリックPLMNのネットワーク機能には頼らないプライベートネットワークであってよい。
様々な実施形態において、CAGは、WTRUがネットワークスライスにアクセスしようとするのを防ぐのを、ネットワークが可能にするために使用されてよい。例えば、ネットワークスライスは、NPNに専用であってもよく、NPNは、WTRUがネットワークスライスの使用を許可されていないエリアにあってもよい。
図2を参照すると、ネットワークおよびセル選択並びにアクセス制御のための手続き200の例が提供されている。この例において、CAGセルにアクセスしようとする前に、WTRUは、WTRUのローカル構成からの許可されたCAGリストと、CAGセルによってプレーンテキストとしてブロードキャストされたCAG IDのセットとを比較することができる(例えば、図2に示された動作0-2)。WTRUが少なくとも1つの一致するCAG IDを見つけた場合、WTRUは、WTRUの、またはWTRUに関連付けられたサブスクリプション秘匿識別子(SUCI:subscription concealed identifier)を使用して、登録手続きに進むことができる。例えば、WTRUは、登録要求(例えば、SUCIを伴う)メッセージを、NG-RAN並びに/またはアクセスおよびモビリティ管理機能(AMF)に送ることができる。様々な実施形態において、WTRUは、一致するCAG IDを選択することができ、選択されたCAG IDを、RRCレイヤシグナリングに(例えば、UL RRCメッセージに)含むことができる。AMFが統一データ管理(UDM)からCAG関係のサブスクリプション情報を取得することができるように、WTRUは、全一次認証を経ることができる。AMFは、WTRUサブスクリプションからの少なくとも1つのCAG IDが、セルサポートのCAG IDおよび/またはWTRUによって選択されたCAG IDに対応するか、または一致するかどうかを判定する、または検証することができる。例えば、AMFは、WTRUサブスクリプションからの少なくとも1つのCAG IDが、N2メッセージにおいてNG-RANによって転送されたCAG ID(例えば、選択されたCAG ID)のいずれかに対応するか、または一致するかどうかを判定する、または検証することができる(例えば、図2に示された動作4および7)。AMFが一致するCAG IDを見つけたという条件で、WTRUは、CAGセルにアクセスすることを許可されてよく、例えば、登録が受け入れられる。例えば、登録は、AMFからWTRUに送られた登録受け入れメッセージを介して受け入れられてよい。AMFが一致するCAG IDを見つけないという条件で、WTRUは、CAGにアクセスすることを許可され得ず、例えば、登録が拒否される。例えば、登録は、AMFからWTRUに送られた登録拒否メッセージを介して拒否されてよい。
様々な実施形態において、SNPN識別、セル選択、および/またはアクセス制御は、上述されたPLMN統合NPNについてと類似した動作(例えば、図2に例証される手続き)をたどることができる。SNPNは、一意のNPN IDによって識別されてよい。SNPNへのアクセスを提供するセルは、これらのSNPNのためのNPN IDのセットまたはリストを、プレーンテキストとしてブロードキャストすることができる。ブロードキャストされたNPN IDのセットまたはリストに対応するサブスクライバ識別子および/または信用証明書をWTRUが見つけたとき、WTRUは、1つまたは複数のSNPNに登録することを選択し、試行することができる。例えば、WTRUは、レルム部分がNPN IDを含むことができるネットワークアクセス識別子(NAI)の形式で、サブスクライバ識別子のリスト/セットを有することができる。PLMN統合NPNに関しては、WTRUがアクセスすることを許可されているかどうかをネットワークが判定することができる前に、WTRUは、全一次認証を経る必要があることがある。
様々な実施形態において、CAGセルアクセスは、CAGをサポートする1つまたは複数のWTRUのために独占的に確保されてもよい。例えば、本明細書で議論されるセルは、通常のPLMNセルであっても、またはCAGセルであってもよい。いくつかのケースにおいて、CAGセルにおいて緊急サービスがサポートされることがある。
様々な実施形態において、PLMN統合NPNは、NSA通信ネットワーク、NSA NPN、またはパブリックネットワーク統合NPNを表してもよく、PLMN統合NPNを指すこれらの用語は、交換可能であってよい。
PLMN統合NPNアクセスのためのセキュリティおよび/またはプライバシについての代表的な手続き
様々な実施形態において、垂直サービスおよび/またはPLMN統合NPNアクセスのためのセキュリティ態様が議論される。例えば、いくつかの態様は、多くの数の悪意のあるWTRUがネットワーク(例えば、CAGセル)に登録を試行するときに5Gシステムに課せられることがある、PLMN統合NPNにおける潜在的な(分散型)サービス妨害((D)DoS)攻撃に関係付けられ、WTRUの数のうちの1つまたは複数が、ネットワーク(例えば、CAGセル)にアクセスすることを許可されないことがある。(CAGセルにアクセスすることを許可されないWTRUからの登録要求から生じる)PLMN統合NPNへのそのような(D)DoS攻撃を軽減するための、潜在的なセキュリティ要件が実装され得る。
様々な実施形態において、WTRUは、プレーンテキストとしてのCAG IDを、初期NAS登録要求メッセージに含むことができる。AMFは、WTRUによって提供されたCAG IDを含む認証要求を、ホームPLMN(HPLMN)に送ることができる。要求を受信すると、UDMが、提供されたCAG IDがWTRUサブスクリプションデータからのCAG IDと一致するかを判定する、または検証することができる。例えば、UDMは、SUCIを有効なサブスクリプション永続識別子(SUPI)に秘匿解除した後に、提供されたCAG IDがWTRUサブスクリプションデータからのCAG IDと一致するかどうかを判定(または検証)することができる。例えば、一致が見つけられない場合、UDMは、認証要求を拒否することができ、AMFは、WTRU登録を拒否することができる。
暗号学的ハッシュ関数およびソルトを使用した代表的な手続き
様々な実施形態において、例えば、暗号学的ハッシュ関数(例えば、SHA-3、PBKDF2、BCRYPT)は、一方向性関数(戻すことが実行不可能)と呼ばれる。暗号学的ソルトは、例えば、ハッシュ関数の出力をランダム化すること(例えば、事実上ランダム化すること)によって(例えば、予め計算された)辞書攻撃に対して防御するためにハッシュ関数による追加のパラメータとして使用される、ランダムな非秘密データと呼ばれてもよい。様々な実施形態において、暗号学的ハッシュ関数および/または暗号学的ソルトは、例えば、ストレージにおいて、または送信において、ランダム化されたハッシュ文字列としてのパスワードを保護するために使用されてもよい。
例えば、異なるサービスにわたって同じパスワードを再使用するユーザは、これらのサービスが異なるランダムソルトを使用していると想定すると、これらのサービスで、異なるハッシュ化されたパスワードを(例えば、ストレージにおいて)有することができる。別の例において、同じサービスのコンテキストにおいて同じまたは共通のパスワードを使用する2人のユーザは、サービスがユーザごとに異なるランダムソルトを使用していると想定すると、異なるハッシュ化されたパスワードを(例えば、ストレージにおいて)有することができる。
ディフィー-ヘルマン鍵合意を使用した代表的な手続き
様々な実施形態において、ディフィー-ヘルマン(DH)、楕円曲線ディフィー-ヘルマン(ECDH)、および同様のタイプのプロトコルのいずれかを使用して導出された共有された秘密は、セッション鍵として直接使用されてもよいし、またはセッション鍵を導出するためのマスター鍵として使用されてもよい。セッション鍵は、対称鍵暗号を使用して、後続の通信を暗号化する、または完全性保護するために使用されてよい。
DHプロトコルは、互いの予備知識を持たない2つのパーティ(例えば、WTRUおよびgNB)が、セキュアでないチャネル上で共有された秘密鍵を共同して確立するのを許可するために使用され得る、鍵交換を提供する。DHプロトコルの変形であるECDHプロトコルは、楕円曲線暗号技術を使用する。ECDHは、楕円曲線パブリック-プライベートパラメータペアを各々有する2つのパーティが、セキュアでないチャネル上で共有された秘密を確立するのを許可する、匿名の鍵合意プロトコルである。
楕円曲線統合暗号化スキーム(ECIES)を使用した代表的な手続き
様々な実施形態において、ECIESは、多数の暗号学的関数、すなわち、鍵合意関数、鍵導出関数、対称暗号化メカニズム/関数、および/またはメッセージ認証コード(MAC)関数を使用する、統合暗号化スキームを指すことができる。ECIESは、鍵カプセル化メカニズムを、データカプセル化メカニズムと組み合わせる。ECIESを使用するシステムは、共通の秘密から、暗号化鍵とMAC鍵とを独立して導出することができる。ECIESは、例えば、ANSI X9.63、IEEE 1363a、ISO/IEC 18033-2、およびSECG SEC-1において標準化されている。
ECIESは、SUPIプライバシ保護用の標準メカニズムとして、5Gセキュリティアーキテクチャのために指定されている。ECIESを使用して、例えば、WTRUは、ホームネットワークの予めプロビジョニングされた公開鍵および生成された一時的な公開鍵/秘密鍵のペアを使用する鍵合意関数に続いて、鍵導出関数を実行することによって取得される、導出された対称暗号化鍵および/またはMAC鍵を使用することによって、SUPIの機密性/完全性を保護することができてよい。
PLMN統合NPNアクセス-(分散型)サービス妨害((D)DoS)のためのCAGアクセス制御についての代表的な手続き
様々な実施形態において、PLMN統合NPNアクセスのためのCAGアクセス制御をサポートするWTRU(例えば、NPN WTRU)およびネットワークは、CAGセル、ネットワーク、UDM、および/またはサブスクリプション識別子秘匿解除機能(SIDF)への(分散型)サービス妨害((D)DoS)攻撃のリスクを軽減する、または低減することができる。
図2を参照すると、WTRUが最初にCAGセルにアクセスするとき、ネットワーク(例えば、AMF)は、アクセスを許可する前に、gNBによって提供された(および/またはWTRUによって選択された)セルサポートのCAG IDを、WTRUサブスクリプション情報からのCAG IDリストと照らして確認することができる(または確認しなければならない)。WTRUは、ネットワークと、全一次認証の実行/確認を実施することができる、または実施しなければならない。そのような手続きは、UDM/SIDFを使用して、またはUDM/SIDFに要請して、SUCIを最初に秘匿解除することができ、その結果、AMFは、SUPIを取得して、CAG関係のサブスクリプション情報を取り出すことができる。このプライバシ強化(例えば、プライバシ強化)は、UDM/SIDFが公開鍵動作を実施すること(例えば、SIDFでのSUPI秘匿解除)を必要とするので、ホームネットワークにおける処理負荷を増加させることがある。AUSFは、認証サーバ機能を表してよく、VPLMNは、訪問PLMNを表してよい。
例えば、攻撃者は、1つまたは複数のCAGセルを通して登録要求でネットワークを溢れさせることを試行して、多くの偽のまたは模造したSUCIを処理するようにUDM/SIDFに強いることができ、一方同時に、CAGセルにおける無線リソースを消費して、ネットワーク(例えば、UDM/SIDF)への(D)DoS攻撃を引き起こす。別の例において、正当なまたは真のWTRUのセットが、CAGセル(例えば、特定のCAG可能にされたセル)に参加することを許可されていない間に、登録要求の嵐を作り出すことがある。SNPNセルにアクセスすることを許可されていない多くの数のWTRUがSNPNセルに登録を試行することがあるSNPNのケースにおいて、類似した(D)DoS攻撃リスクが遭遇され得る。
様々な実施形態において、(D)DoS軽減または低減に関して、識別フェーズの間に、WTRUおよび/またはネットワークは、一次認証が行われる前に(例えば、UDMによってWTRUアイデンティティを識別または検証する間に)、CAG IDの有効性を検証することによって、(D)DoS攻撃についての絶好の機会を低減することができる。UDMは、SUCIを秘匿解除するように要請され得る、または秘匿解除することができるので、UDMへの潜在的な(D)DoS攻撃の脅威が対処されてよい。UDMは、識別手続きの一部としてCAG ID検証を実施することができる、または実施しなければならないので、UDMの処理負荷は、例えば、図2における手続きと比較されると、増加され得る。
いくつかの実装において、gNBから来ることが予期されるセルサポートのCAG IDが、認証メッセージ(例えば、AMFによってUDMに送られた認証メッセージ)に含まれないことがある。例えば、UDMは、WTRU提供のCAG IDがWTRUサブスクリプションの一部であるかを確認する(例えば、それしか確認しない)ことがあり、WTRUがCAG セルにアクセスすることを許可されているかどうかを確認しないことがある。いくつかのケースにおいて、(CAGをサポートする)WTRUは、任意のCAGセルにアクセスすることを許可されて、図2における手続きによって予見されるアクセス制御を突破することがある。
PLMN統合NPNアクセスのためのCAGアクセス制御-NPNおよび/またはWTRUのプライバシについての代表的な手続き
様々な実施形態において、PLMN統合NPNアクセスのためのCAGアクセス制御をサポートするWTRU(例えば、NPN WTRUまたはUE)およびネットワークは、CAGセルによってサービス提供されているNPNのプライバシ、および/または、CAGセルにアクセスすることを許可されているNPN WTRUのプライバシを確保することができる。
様々な実施形態において、ネットワークスライス選択支援情報(NSSAI)、または単一NSSAI(S-NSSAI)のセットは、(例えば、5G NRにおける)プライベート情報と考えられてもよい。例えば、初期登録手続きの間に、アクセス層(AS)(例えば、RRC)レイヤおよび/またはNASレイヤにおいてNSSAIの保護を可能にするために、強化が実装されてもよい。例えば、特定のNPNに専用のネットワークスライスに割り当てられているCAG IDは、特定のS-NSSAIに関係付けられた情報を明らかにすることがあるだけでなく、CAGセルおよび/またはネットワークスライスが配分される、または配分された特定のエンタープライズへの情報もまた明らかにすることがある。例えば、CAG IDは、プライベート情報と考えられてもよい。
様々な実施形態(例えば、図2における手続き)において、NPNおよび/またはWTRUのプライバシが実装される。例えば、CAGセルは、サポートされるCAG IDのセットおよび/またはリスト(例えば、合計で12のCAG IDをサポートする)をブロードキャストすることができる。いくつかの状況において、サポートされるCAG IDのセットまたはリストをブロードキャストすることは、プライバシリスクであることがある。例えば、攻撃者は、普通文でブロードキャストされたCAG IDに基づいて、特定のNPNにサービス提供する特定のセルを識別する、および/またはマップすることができる。攻撃者は、この情報を使用して(例えば、上述された(D)DoS攻撃を使用して)NPNの動作をターゲットにする、および/または混乱させることができる。1つまたは複数のNPN IDのセット/リストが、これらのSNPNへのアクセスを提供するセルによって普通文でブロードキャストされるSNPNのケースにおいては、類似したプライバシリスクが遭遇され得る。
例えば、攻撃者は、一定のセル上で通信交換を盗聴することによって、NPNおよび/またはNPNスライスのユーザを追跡することができてよい。例えば、特定のWTRUがCAGセルにアクセスすることを許可されていることを(例えば、登録受け入れメッセージ上で盗聴することによって)検出することによって、攻撃者は、ユーザを、CAGセルによってサービス提供されるNPNまたはNPNスライスのうちの1つにリンクし、多数のWTRUのプライバシ保護された仮のアイデンティティ(例えば、SUCI)をリンクすることができてよい。いくつかのケースにおいて、WTRUが、初期登録メッセージにおいて(例えば、選択された)CAG IDを普通文で送り、WTRUがアクセスしたいと望む特定のNPNスライスについての厳密な情報を明らかにし、アイデンティティリンクするための、および/またはトラフィック解析攻撃のための情報を攻撃者に提供することがあるので、攻撃者は、より一層具体的にユーザを追跡することができる。
別の例において、攻撃者は、ブロードキャストされたシステム情報からプレーンテキストの1つまたは複数のセルサポートのCAG IDを入手することができ、攻撃者は、セルサポートのCAG IDのうちの1つを1つまたは複数のRRCメッセージに含むことによって、セルへのアクセスを要求し、取得することができる。このケースにおいて、WTRUによって送信されたCAG IDを使用してネットワーク(例えば、gNB)によって実施される従来のアクセス制御手続きは、攻撃に対して無力なことがある。従来のアクセス制御手続きは、攻撃、例えば、上述された(D)DoS攻撃を行うために攻撃者によって悪用され得る、例えば、脆弱性を呈する。
新しいCAGセルへと移動するときのWTRU構成についての代表的な手続き
いくつかの例において、新しいCAGセルへと移動するとき、WTRU構成(例えば、許可されたNSSAI)が正しくないことがある。例えば、PLMN統合NPNにアクセスするWTRUが固有のPLMNネットワークスライスによってサービス提供されるとき、WTRUは、WTRUがそのネットワークスライスにそこからアクセスすることを許可されているCAGセルにあることがある。この例において、WTRUの許可されたNSSAI構成は、WTRUが対応するCAGセルへと移動するとき、そのネットワークスライスを収容していることがある。
例えば、WTRUの許可されたCAGリストは、多数のCAG IDを収容することができ、WTRUは、異なるCAG IDを有する2つのCAGセルの間を移動することがあり、両方のCAGセルが、対応するNPNにキャンプする、および/またはアクセスすることをWTRUに許可することができる。図3を参照すると、例えば、無線通信ネットワーク300において示されるように、WTRU(例えば、WTRU102)は、任意の数のCAG ID(例えば、「CAG-1」、「CAG-2」)を収容する、または含むことができる、構成される許可されたCAGリストを有することができる。WTRUは、「CAG-1」のCAGセルから「CAG-2」のCAGセルに移動することができる。WTRUがCAG-1セルにあったとき、WTRUは、CAG-1に対応していてよいS-NSSAI(例えば、S-NSSAI-1)を有した許可されたNSSAI構成を受信していてよく、CAG-2に関係付けられたいかなるS-NSSAIも有していないことがある。WTRUがCM-IDLE状態においてCAG-2セルへと移動するとき、WTRUの許可されたNSSAI構成は、WTRUがネットワークにアクセスする前に更新されていないことがある。WTRUの許可されたNSSAIとWTRUのCAG位置との間には、ミスマッチがあることがある。
例えば、ユーザがCAG-2に関係付けられたNPNに向けてサービスを開始しようとして(例えば、要求を送る)、例えば、NPNにサービス提供するS-NSSAI-2に向けたPDUセッションの確立および/または再アクティブ化をトリガする場合、関係付けられたS-NSSAIがWTRUの現在の許可されたNSSAI構成にはないことがあるので、WTRUは、要求をブロックすることがある。いくつかのケースにおいて、WTRUは、CAG-2において開始されるように、CAG-1に関係付けられていてよいS-NSSAI-1に向けたPDUセッションの確立または再アクティブ化を許可することがあり、WTRUの現在の位置(例えば、CAG-2)がS-NSSAI-1にアクセスすることをWTRUに許可しないために、要求は、ネットワークによって拒否されることがある。
CAG IDサブスクリプション更新に続くWTRU CAG ID構成の同期についての代表的な手続き
いくつかの例において、WTRUが単一の許可されたCAG IDで構成されるとき、UEがネットワークにアクセスできない(または、もはやネットワークにアクセスできない)場合に、CAG ID構成ミス問題が起こることがある。例えば、WTRUは、単一の許可されたCAG ID(CAG ID_A)で構成されることがあり、WTRUは、WTRUがCAGセルを通してのみネットワークにアクセスすることができるという表示で構成されてよい、および/または表示を受信する。いくつかのケースにおいて、WTRUがネットワークに登録しているとき、AMFは、CAG ID_Aが存在しない(例えば、CAG ID_Aが、CAG ID_Bに取り替えられていることがある)更新されたサブスクリプションデータを受信することがある。このケースにおいて、AMFは、適切な理由による登録拒否メッセージを送ることができ、WTRUは、その許可されたCAG IDリストからCAG ID_Aを取り除くことができる。結果として、WTRUは、その許可されたCAG IDリストにおいて許可されたCAG IDを有さず、WTRUは、CAGセルを通してしかネットワークにアクセスすることができず、したがって、WTRUは、ネットワークにアクセスすることができない。
CAGセルおよびネットワークへの(D)DoS攻撃を軽減するための、RRCシグナリングを使用した代表的な手続き
図4を参照すると、ASまたはRRCシグナリングを使用して、CAGセルおよび/または1つまたは複数のネットワーク(例えば、PLMN統合NPNのためのUDM/SIDF)への(D)DoS攻撃を軽減する、または低減するための代表的な手続き400が使用されてよい。様々な実施形態において、WTRU(例えば、WTRU102)は、そのローカルに構成されたCAG IDのハッシュ値を、CAGセルによってブロードキャストされたCAG IDのハッシュ値と比較して、1つまたは複数の一致するCAG IDを見つけることができる。WTRUは、RRCレイヤにおいて1つまたは複数の一致するCAG IDの新規のハッシュ値を提供する間に、ネットワークおよび/またはセルに登録することができる。WTRUは、i)少なくとも1つのWTRU提供のハッシュ化されたCAG IDが、CAGセルによってサポートされる1つもしくは複数のハッシュ化されたCAG IDと一致する、および/または、WTRU提供のハッシュ化されたCAG IDが、CAGセルによってサポートされる1つもしくは複数のハッシュ化されたCAG IDによって(またはCAG IDと)一致された場合に、またはii)ポリシー(例えば、デフォルトDN/スライスを使用する緊急アクセス)による場合に、CAGセル(および/もしくはNPNスライス)へのアクセスを許可されてよい。一定の実施形態において、WTRUは、CAGセル(および/またはNPNスライス)へのアクセスを否認されることがある。例えば、手続きは、以下のうちのいずれかを含むことができる。
様々な実施形態において、例えば、動作0において、WTRUは、HPLMNからの許可されたCAGリストで構成されてよい。gNBは、サポートされるCAG IDで構成されてよい。そのようなプロビジョニングは、帯域外で、および/または動作1に先立つ任意の時点で実現されていてよい。
動作1.WTRUは、ランダム数(例えば、準ランダム数、擬似ランダム数、RAND_CELL)をソルト(例えば、SALT_CELL)のためのベースとして使用して個々にハッシュ化された1つまたは多数のCAG識別子(ID)を、CAGセルブロードキャストシステム情報(例えば、SIB1)から読み出すことができる。ソルトは、例えば、RAND_CELLと現在のセルIDとを組み合わせて(例えば、SALT_CELL=RAND_CELL XORセルIDまたはRAND_CELL||セルID)、結果としてのハッシュ値を一意のセルIDにバインドすることができる。セルIDは、ブロードキャストシステム情報に含まれていてよい。RAND_CELLもまた、ブロードキャスト情報に含まれていてよい。共通のCAG IDをサポートする(例えば、同じNPNスライスにサービス提供する)2つのCAGセルが、全く異なるハッシュ化されたCAG IDをブロードキャストすることができるように、各CAGセルは、異なるRAND_CELL/ソルトを使用することができる。ブロードキャストされたCAG IDをランダム化することによって、任意の2つのCAGセルは、ハッシュ化されたCAG ID情報単独に基づいて、盗聴者によって互いにリンクされることができない。所与のCAGセルについて構成されたサポートされるCAG IDが更新されるたびに、新しいRAND_CELLが生成されて、ブロードキャストされることになる新しくサポートされるCAG IDのための新しいハッシュ値を生み出すために使用されてよい。本明細書での繰り返しの回避のために、用語「擬似ランダム数」は、用語「準ランダム数」と交換可能に、および/またはそれに加えて使用されてもよいことを理解されたい。
動作2.WTRUは、そのローカルに構成される許可されたCAGリスト(例えば、動作0を参照されたい)におけるCAG IDの各々について、SALT_CELLを使用して、ハッシュを計算することができる。
動作3.初期登録要求を送ることに先立って、WTRUは、ローカルに生成されたハッシュ化されたCAG IDを、CAGセルによってブロードキャストされたハッシュ化されたCAG IDと比較することができ、少なくとも1つの一致するハッシュ化されたCAG IDがあるかどうかを判定することができる。
動作4.WTRUは、セルブロードキャストのハッシュ化されたCAG IDと一致する構成される許可されたCAGからのCAG IDの各々について、新しく生成されたランダム値(RAND_UE)をソルト(SALT_UE)のためのベースとして使用して、新しいハッシュを計算することができる。例えば、WTRUは、gNBによって割り当てられたセル無線ネットワーク仮識別子(C-RNTI)を、ソルトの一部としてRRCセットアップメッセージに含め、ハッシュ化されたCAG IDを、特定のRRC接続およびWTRUのためにgNBによって配分された送信リソースにバインドすることができる。RAND_UEは、新規性を追加して、リプレイ攻撃に対して保護することができる。RAND_UEは、CAG IDリプレイ保護のためのタイムスタンプパラメータを含むことによって、補足されてもよい。C-RNTIをWTRUソルトの成分として含むことは、悪意のあるWTRUがブロードキャストされたCAGセルCAG IDおよびセルソルトを(例えば、セルおよびWTRUソルトのフォーマットの違いに基づいて)リプレイするよう試行することを、gNBが検出することを可能にすることができる。例えば、RAND_UEは、RAND_CELL(例えば、連結、XOR)にバインドされてもよく、および/または、WTRUによって送信されたハッシュ化されたCAG IDなどのソルト(SALT_UE)を構築するためのセルIDが、CAG IDをブロードキャストするその特定のセルにバインドされてもよい。これは、悪意のあるWTRUが異なるセル上で送信された別のWTRUハッシュ化CAG IDをリプレイするよう試行することを、gNBが検出することを可能にすることができる。
動作5.WTRUは、SALT_UE、およびセルブロードキャストのCAG IDと一致する個々にハッシュ化されたCAG IDを含む登録要求を、アクセス層(AS)レイヤにおいて(例えば、RRCSetupCompleteメッセージにおいて)送ることができる。
動作6.gNBは、その構成されたCAG IDリストにおける各CAG IDについて、SALT_UEを使用して、ハッシュを計算することができる。
動作7.gNBは、WTRU提供のハッシュ化されたCAG IDと、(例えば、動作6において)計算されたハッシュ化されたCAG IDとの間に少なくとも1つの一致があるかを確認することができる。
動作8.gNBは、(例えば、オペレータのポリシーに基づいて、および/またはローカル規制に応じて)以下をするように決定することができる。
動作8a.一致するハッシュ化されたCAG IDが見つけられない場合、RRC接続を即座にドロップする、または
動作8b.そのような一致するハッシュ化されたCAG IDが見つけられた場合、a)セルサポートのCAG ID、b)セルのCAG IDと一致する少なくとも1つのCAG IDをWTRUが有しているかどうかの表示、およびc)WTRUからのNAS登録要求メッセージを含むメッセージを、例えば、N2インターフェース上でAMFに送る。
gNBは、一致するCAG IDを有さないWTRU(例えば、WTRUがいかなるCAG IDも提供しない)が、限定されたサービス状態にあり得る、および/または、緊急サービスのみのために登録しようとしていることがあると判定することがある。例えば、gNBは、緊急に対するRRC確立理由を設定することによって、「緊急登録」を実施することができる。ローカル規制および/またはオペレータのポリシーに応じて、gNBは、さらなるアクセス制御確認のためにN2メッセージをAMFに送ることを決定することができる。
動作9.gNBからの表示およびオペレータのポリシーを使用して、AMFは、CAGセルにアクセスすることをWTRUに許可するか否かを判定する。
動作10a.gNBからの表示が、一致するCAG IDが見つけられないことを言明する場合、および/または、オペレータのポリシー/ローカル規制に基づいて非NPNアクセスが許可されていない(例えば、緊急サービスのために登録することがCAGセル上で許可されていない)場合、AMFは、登録拒否メッセージをWTRUに送ることができる(その後にあらゆるASまたはNAS接続の解放が続く)、または
動作10b.gNBからの表示が、少なくとも1つの一致するCAG IDが見つけられたことを言明する場合、ネットワークおよびWTRUは、(例えば、図2、動作5-8に示される)残りの登録手続きに進むことができる、または
動作10c.gNBからの表示が、一致するCAG IDが見つけられない、もしくは見つけられなかったこと、および/または、オペレータのポリシー/ローカル規制に基づいて非NPNアクセスが許可される(例えば、緊急呼を行うことをWTRUに許可する)ことを示す場合、ネットワークおよびWTRUは、緊急登録手続き、またはオペレータのポリシー/ローカル規制ごとに例外扱い手続きに進むことができる。
様々な実施形態において、ASまたはRRCシグナリングを使用して、CAGセルおよび/またはネットワーク(例えば、PLMN統合NPNのためのUDM/SIDF)への(D)DoS攻撃を軽減する、または低減するための代表的な手続き(例えば、図4と比較される1つまたは複数の代替呼/信号フロー動作を含む)が使用されてよい。この代表的な手続きは、以下のうちのいずれかを含むことができる。
動作0-1:gNBは、ランダム数(例えば、準ランダム数、RAND_CELL)をブロードキャストすることができ、セルサポートのCAG IDが、RAND_CELLベースのソルトを使用してハッシュ化されてよい。gNBは、ネットワークにアクセスを試行するときにその一致する許可されたCAG IDをハッシュ化するために、WTRUによって使用されることになる別のランダム数(例えば、RAND_UE)をブロードキャストすることができる。RAND_UEは、WTRUハッシュ化CAG IDリプレイ攻撃の可能性を低減するのに十分短く、正当なRRC接続が(例えば、RRC接続タイマーT300、および/またはT352の倍数として)完了するのを許可するのに十分長い、限定された持続時間を割り当てられてよい。
動作2-4:図4において上述されたように、WTRUは、(例えば、RAND_CELLベースのソルトを使用して)ハッシュ化されたCAG IDの一致に基づいて、CAGセルを選択することができる。例えば、WTRUは、そのCAG IDのハッシュ値を、RAND_CELLベースのソルトを使用して計算することができる。WTRUは、1つまたは複数の一致するハッシュ化されたCAG IDがあるかどうかを確認することができる。
動作5:WTRUは、ネットワークに登録することができる。例えば、WTRUは、その許可されたCAG IDリストからのその一致するCAG IDのハッシュ値を、RAND_UEベースのソルトを使用して計算することができる。WTRUは、RAND_UEをC-RNTIと組み合わせることによって、ソルトを構築することができる(例えば、ソルト=RAND_UE XOR C-RNTI)。WTRUは、RAND_UEベースのソルトを使用してハッシュ化されたCAG IDを、メッセージ(例えば、RRCSetupCompleteメッセージ)において送ることができる。WTRUは、RAND_UEをメッセージに含むことができる。図4において上述されたように、WTRUは、WTRUおよびセルとの、生成されたハッシュ化されたCAG IDのバインディングを可能にするために、RAND_CELLおよび/またはセルIDを、RAND_UE/C-RNTIと組み合わせて、ソルトを構築することができる。
動作6-8a:gNBは、WTRUが(例えば、RAND_UEベースのソルトを使用して)ハッシュ化されたCAG IDの一致に基づいてCAGセルにアクセスするのを許可されることを有効化することができる。例えば、gNBは、RRCメッセージに含まれる場合、受信されたRAND_UEが有効であるかを確認することができる。RAND_UEが有効でない(例えば、失効している)場合、gNBは、RRC接続をドロップすることができる。RAND_UEがRRCメッセージに含まれていない場合、現在のブロードキャストされたRAND_UEが使用されてよい。例えば、gNBは、その構成されたCAG IDのハッシュ値を、RAND_UEベースのソルト(例えば、RAND_UE XOR C-RNTI、および/またはRAND_CELL/セルIDと組み合わせられた)を使用して計算することができ、WTRU提供のハッシュ化されたCAG IDと少なくとも1つの一致があるかを確認することができる。
動作8b-10(動作10a、10b、または10cを含むことがある):図4における上の手続きと同じ。
例えばCAGセルおよび/またはネットワークへの(D)DoS攻撃を軽減するための、非アクセス層(NAS)シグナリングを使用した代表的な手続き
図5を参照すると、NASシグナリングを使用して、例えば、CAGセルおよび/またはネットワーク(例えば、PLMN統合NPNのためのUDM/SIDF)への(D)DoS攻撃を軽減する、または低減するための代表的な手続き500が使用されてよい。様々な実施形態において、RRCレイヤシグナリングを使用した手続きと比較されると、この代表的な手続きを使用するWTRUは、NASレイヤにおいてハッシュ化されたCAG IDを送る、および/または受信することができ、CAG ID検証は、例えば、ネットワークエンティティ(例えば、AMF)によって実施されてよい。様々な実施形態において、図2における手続きと比較されると、gNBは、ハッシュ化されたCAG IDをブロードキャストすることができる。この手続きは、以下のうちのいずれかを含むことができる。
動作0.WTRUは、HPLMNからの許可されたCAGリストで構成されてよい。gNBは、サポートされるCAG IDのセットおよび/またはリストで構成されてよい。この構成またはプロビジョニング動作は、帯域外で、および/または動作1に先立つ任意の時点で実現されていてよい。
動作1.図4において上述されたように、gNBは、サポートされるCAG IDのハッシュ値、および1つまたは複数のランダム数(例えば、準ランダム数、RAND_CELL、および/またはRAND_UE)をブロードキャストすることができる。WTRUは、(例えば、RAND_CELLベースのソルトを使用して)ハッシュ化されたCAG IDの一致に基づいて、CAGセルを選択することができる。
動作2.WTRUは、ネットワークに登録することができる。上述されたように、WTRUは、その一致するCAG IDのハッシュ値を、RAND_UEベースのソルトを使用して計算することができる。WTRUは、RAND_UEベースのソルトを使用してハッシュ化されたCAG IDを、NAS登録要求メッセージにおいて送ることができる。WTRUは、ソルトを、NASメッセージに(例えば、AMFによるリプレイ検出のためのタイムスタンプベースの成分と共に)含むことができる。
動作3.gNBは、i)セルサポートのCAG ID、ii)例えば、WTRU提供のハッシュ化されたCAG IDを有効化するために使用される/必要とされるソルト(例えば、現在のRAND_UE XOR C-RNTI)、および/またはiii)WTRUからのNAS登録要求メッセージを含むメッセージを、N2インターフェース上でAMFに送ることができる。
動作4.AMFは、セルサポートのCAG IDのハッシュ値を、gNB提供のソルトを使用して(例えば、および/またはWTRU提供のソルトを使用して)計算することができる。
動作5.AMFは、セルサポートのCAG IDと、WTRU提供のハッシュ化されたCAG IDとの間に少なくとも1つの一致があるかを確認することができる。
動作6.一致が見つけられた場合、AMFは、通常の登録手続きに進むことができる。一致が見つけられない場合、登録は拒否されてよい。例えば、登録要求が緊急登録のための場合、AMFは、例えば、1つもしくは複数のオペレータポリシーおよび/または1つもしくは複数のローカル規制に基づいて、緊急サービスのためにネットワークにアクセスすることをWTRUに許可することができる。
NPNの機密性および/またはNPNユーザのプライバシを保護するための代表的な手続き
様々な実施形態において、CAG IDプライバシを保護するために、例えば、1つまたは複数の以前に説明された手続きを使用するメカニズムが実装されてよい。様々な実施形態において、メカニズムは、WTRU、gNB、および/またはAMFの間もしくは中での、(例えば、ランダムソルトによるハッシュ関数を使用して)ランダム化されたCAG IDの交換に基づいていてよい。プライバシ考慮は、ローカル規制に依存していてよい。ネットワークは、ランダム化されたCAG IDベースのアクセスが、セルにおいてアクティブであるか否かを制御することができてよい。PLMNおよび/またはNPNオペレータは、CAG IDランダム化が可能にされることなしに、CAGセルの選択を許可するかどうかに関する適切なガイダンスを、(例えば、プロビジョニングによってにせよ、他の手段によってにせよ)WTRUに提供することができる。
様々な実施形態において、セルが、ランダム化されたCAG IDベースのアクセスをサポートするかどうかを、CAGサポートするWTRUに通知するために、CAGセルは、ブロードキャストされたCAG IDがランダム化されているという表示をブロードキャストすることができる。一定の実施形態において、上述されたハッシングランダム数(例えば、準ランダム数)(例えば、RAND_CELL、RAND_UE)の存在は、セルが、ランダム化されたCAG IDベースのアクセスを可能にしたことを、CAGサポートするWTRUに通知することができる。
様々な実施形態において、CAGセルは、セル選択のためのランダム化されたCAG IDと、CAGセルアクセス制御のための(一致する)ランダム化されたCAG IDをWTRUが送ることができるかどうかの表示とを、ブロードキャストすることができる。表示が、登録の間にハッシュ化されたCAG IDを送るようにWTRUに示す場合、WTRUは、ネットワークに登録するための手続き(例えば、図4および/または図5に例証された手続き)を実施することができる。表示が、登録の間にハッシュ化されたCAG IDを送らないようにWTRUに示す場合、WTRUは、セル(再)選択プロセスのためにのみブロードキャストされ得るランダム化されたCAG IDであって、アクセス制御動作のためには(例えば、WTRUによって)送信され得ないランダム化されたCAG IDを含むことができる手続き(例えば、図2に例証された手続き)を実施することができる。
様々な実施形態において、CAGセルは、ランダム化された(例えば、関連付けられたランダム数を有する)CAG IDと、非ランダム化CAG IDとの混合をブロードキャストすることができる。例えば、CAGをサポートするWTRUは、ハッシュ化されたCAG IDの一致後に、セル選択プロセスもしくは手続き(例えば、図4に例証された手続き400、もしくは図5における手続き500)、および/または、図2に例証された一致するプレーンテキストCAG IDを使用して、セルを選択することができてよい。WTRUは、(例えば、RRCまたは登録メッセージにおいていずれのCAG IDも送信することなしに)図2に例証された手続きに従って、ネットワークに登録してもよい。一定の代表的な実施形態において、WTRUは、図4に例証された手続き400、または図5における手続き500に従って、登録してもよい。例えば、CAG IDがハッシュ値として、またはプレーンテキストでブロードキャストされたケースの場合(例えば、図4および/または図5に例証された手続き)、WTRUは、全ての一致するCAG IDをハッシュ値として送信することができる。
様々な実施形態において、ランダム化されたCAG IDベースのアクセスをサポートするWTRU(例えば、WTRU102)は、それがランダム化されたCAG IDベースのアクセスが可能にされることなしにセルを選択することを許可されるかどうかをWTRUに示すことができる、HPLMNによるCAGアクセス「プライバシモード」で構成されてもよい。このプライバシモードについてのデフォルト値は、ランダム化されたCAG IDベースのアクセスが可能にされたセルのみを選択するように、WTRUに指示する(または示す)ように構成されてよい。WTRUは、(例えば、CAG IDランダム化なしでセルの選択を許可するための)異なるモードで成功した登録の後に、サービングPLMN/HPLMNによって構成されてもよい。CAGアクセスプライバシモードは、PLMNベースごとに設定されてよい。同じまたは異なるプライバシモードが、NPNベースごとに(例えば、CAG IDごとに)設定されてもよい。プライバシモードが「オフ」に設定されている場合、WTRUは、ランダム化されたCAG IDベースのアクセスが可能にされることなしに、CAGセルを選択することを許可されてよい。例えば、図2に例証された手続き200が、ネットワークに登録するために実施されてよい。プライバシモードが「オン」に設定されている場合、WTRUは、ランダム化されたCAG IDベースのアクセスが可能にされたCAGセルのみを選択することを許可されてよい。1つまたは複数の手続き(例えば、図4に例証された手続き400、または図5における手続き500)が、ネットワークに登録するために実施されてよい。
上述された様々な実施形態において、CAG IDのプライバシ感度は、(例えば、CAG IDがNPNに配分された特定のS-NSSAIに関連付けられているおかげで)NSSAIのプライバシ感度にリンクされてよい。いくつかの例において、例えば、ネットワークスライシングプライバシポリシーの一貫した施行を確実にしながら、CAGアクセスプライバシモードを可能にするために、アクセス層接続確立NSSAI包括モードの(再)使用が実装されてよい。いくつかのケースにおいて、NSSAI包括モード「a」で、WTRUは、AS接続確立の間に、ASレイヤにNSSAIを含むことができ、NSSAI包括モード「d」において、WTRUは、AS接続確立の間に、ASレイヤにNSSAIを含むことができない(例えば、決して含まない)。例えば、CAGサポートするWTRUは、NSSAI包括モードが「a」に設定されているとき、ランダム化されたCAG IDベースのアクセスが不能にされたCAGセルを選択することを許可されてもよく、NSSAI包括モードが「d」に設定されているとき、ランダム化されたCAG IDベースのアクセスか可能にされたCAGセルのみを選択することができる。
AS接続確立の間に(例えば、RRCレイヤにおいて)送られたNSSAIは、(例えば、CAG IDについて本明細書で記載されたハッシュベースのメカニズムに類似した)ハッシュベースの動作を使用して、ランダム化されてよい。例えば、WTRUは、セルブロードキャストによって提供されたランダム数を、AS接続確立の間に(例えば、RRCレイヤにおいて)送られた要求されたS-NSSAIを個々にハッシュ化するために使用されるソルトのためのベースとして使用することができる。gNBは、WTRUからしかるべきAMFへと登録要求をルーティングするためのS-NSSAIで構成されてよい。gNBは、その構成されたS-NSSAIのハッシュを計算して、WTRUによって送られたハッシュ化されたS-NSSAIと一致させることができる。一致が見つけられた場合、gNBは、要求を、指定されたサービングAMFに転送することができる。一致が見つけられない場合、gNBは、要求を、デフォルトAMFに転送することができる。
様々な実施形態において、所与のセルまたは所与のgNBのためにサポートされるS-NSSAIは、ハッシュベースのメカニズムを使用してランダム化されて、ブロードキャストされてよい。WTRUが(例えば、CM-IDLE状態で)(例えば、接続されたS-NSSAIがターゲットセルにおいてサポートされていない)別のセルに移動する間に、サポートされるS-NSSAIにおける変化を検出するとき、WTRUは、この情報を使用して、セル選択プロセスを支援する、または登録更新をトリガして、その許可されたNSSAIをネットワークと同期させることができる。
様々な実施形態において、メカニズムおよび/または手続きは、仮S-NSSAI(T-S-NSSAI)に基づいていてよい。例えば、WTRU(例えば、WTRU102)は、登録手続きの間に、例えば、登録受け入れメッセージにおいて、1つまたは複数のT-S-NSSAIを、ネットワーク(例えば、AMF)から取得することができる。例えば、NG-RANは、NGセットアップ手続きの間に、例えば、NGセットアップ応答メッセージにおいて、PLMNによってサポートされるT-S-NSSAIのリストを、AMFから取得することができる。一実施形態において、T-S-NSSAIは、PLMNごとに(例えば、PLMNに対して、もしくは各それぞれのPLMNに対して)生成される、および/または維持されてよい。別の実施形態において、ネットワークは、WTRUごとに、および/またはS-NSSAIごとに(例えば、WTRUに対して、もしくは各それぞれのWTRUに対して、および/またはS-NSSAIに対して、もしくは各それぞれのS-NSSAIに対して)1つまたは複数のT-S-NSSAIを維持することができる。
様々な実施形態において、メカニズム/手続きは、例えば、T-S-NSSAIがWTRUごと、および/またはS-NSSAIごとに割り当てられて、WTRUリンカビリティ攻撃に対して保護を提供するときに、上述された1つまたは複数のメカニズム/手続きと共に働くことができる。例えば、図6を参照すると、WTRUは、AS接続確立の間に、ASレイヤにおいて、(クリアテキストT-S-NSSAIの代わりに)要求されたT-S-NSSAIの1つまたは複数のハッシュ値を送信することができる。1つまたは複数のT-S-NSSAIハッシュ値は、S-TMSIを使用して判定される、および/または計算されてよく、S-TMSIが変化するたびにT-S-NSSAIハッシュの変化を強いて、WTRUリンカビリティ攻撃を軽減する。NG-RANは、WTRUによって要求されたハッシュ化されたT-S-NSSAIを、コアネットワーク(例えば、5Gコア(5GC))によって提供されたT-S-NSSAIのハッシュ値と一致させることによって、WTRU要求のスライスを識別することができる。この代表的なメカニズム/手続き600は、以下のうちのいずれかを含むことができる。
動作1-2.NG-RANは、サポートされるT-S-NSSAIのリスト(例えば、S-NSSAIに加えて、またはそれに代えて、サポートされるT-S-NSSAIのリスト)を、AMFから取得することができる。
動作3.WTRUは、ネットワークとの初期登録手続きを実施することができる。例えば、WTRUは、例えば、NASセキュリティによって保護され得る登録受け入れメッセージにおいて、許可されたT-S-NSSAIのリストを取得することができる。
動作4.WTRUは、そのS-TMSIを使用して、要求されたT-S-NSSAIハッシュ値を判定する、および/または計算することができる。WTRUは、RRCメッセージ(例えば、RRCConnectionSetupCompleteメッセージ)において、T-S-NSSAIハッシュ値を送信することができる。WTRUは、NSSAIプライバシ保護が可能である第1のWTRUと、NSSAIプライバシ保護が可能ではない第2のWTRUとを、NG-RANが区別するのを支援するために(例えば、第2のWTRUがS-NSSAIをクリアテキストとして送信することができるように)、スライス支援情報IE(例えば、ハッシュ化されたT-S-NSSAI)の性質またはタイプについての表示を含むことができる。
様々な実施形態において、本明細書で議論された1つもしくは複数の手続き(または任意の既存の手続き)の通りに、またはそれらを使用して、新しいS-TMSIが配分された後に、WTRUは、AS接続確立の間に、新規のT-S-NSSAIハッシュ値を自動的に送信することができる。
様々な実施形態において、S-TMSIを使用することによって、同じT-S-NSSAIを要求する2つのWTRUが、異なるT-S-NSSAIハッシュ値を送信して、例えば、同一のT-S-NSSAIハッシュ値を使用するWTRUリンカビリティ攻撃を軽減することができる。いくつかのケースにおいて、同じS-TMSIが、経時的に同じスライスを要求する/使用する新しいWTRUに最終的に再配分される見込みは、リンカビリティ攻撃の場合、ごくわずかであってよい。
動作5.NG-RANは、AMFから受信されたサポートされるT-S-NSSAIの各々について、S-TMSIを使用してハッシュを計算することができる。NG-RANは、受信されたT-S-NSSAIと、サポートされるハッシュ化されたT-S-NSSAIとの一致に基づいて、適切なAMFを選択することができる。
動作6.NG-RANは、WTRU初期NASメッセージを、選択されたAMFにルーティングすることができる。
様々な実施形態において、NG-RANは、T-S-NSSAIの更新されたリストを含むAMF構成更新メッセージを(例えば、PLMNによってサポートされるS-NSSAIのリストの更新に続いて)いかなるときに受信してもよい。例えば、ネットワークは、PLMNごとにT-S-NSSAIの1つのセットを、例えば、S-NSSAIとT-S-NSSAIとの直接一対一マッピングを用いて維持することができる。
様々な実施形態において、CAG IDまたはNSSAI情報要素(IE)について本明細書で例証されたこのランダム化およびセキュリティメカニズム/手続きは、(例えば、初期接続確立の間に、および/または、いかなる既存のセキュリティコンテキストもない場合に)クリアテキストとして送られるべきではない他のIEの機密性、完全性、およびリプレイ保護のために使用されてもよいことが理解される。
ディフィー-ヘルマンベースの鍵合意プロトコルを使用した、NPNの機密性および/またはNPNユーザのプライバシを保護するための代表的な手続き
様々な実施形態において、NPNおよび/またはNPNユーザ(例えば、WTRU)のプライバシにおいて使用されるCAG IDの1つもしくは複数のリストの機密性を保護するための、メカニズム、方法、装置、およびシステムが開示される。例えば、WTRUは、1つまたは複数の以下の動作を実施するように構成されてよい。
例えば、WTRUは、WTRUのローカルに構成される許可されたCAG IDのセットまたはリストのハッシュ値を、(例えば、CAGセルによってブロードキャストされたブロードキャストメッセージおよび/もしくはシステム情報、またはCAGセルによって送られたユニキャストメッセージにおいて)CAGセルによってサポートされるCAG IDのハッシュ値と比較して、1つまたは複数の一致するCAG IDを見つけることができる。WTRUは、受信されたメッセージから、例えば、キーイングパラメータ(例えば、gNBの一時的な公開鍵)を有するシステム情報を含むブロードキャストメッセージを取得して、RAN(例えば、CAGセルまたはgNB)との共有された秘密を確立することができる。例えば、WTRUは、受信されたシステム情報におけるキーイングパラメータ(例えば、gNBの一時的な公開鍵)を取得して、識別して、および/または解読して、ディフィー-ヘルマンベースの鍵合意プロトコルを使用して、RAN(例えば、gNB)との共有された秘密を確立することができる。WTRUは、交換されたキーイングパラメータ(例えば、gNBの一時的な公開鍵およびWTRUの一時的な公開鍵のうちの1つまたは複数)、並びにWTRUまたはUEアイデンティティ(例えば、C-RNTI)を使用して、秘密鍵を導出することができる。WTRUは、(例えば、高度暗号化標準(AES)アルゴリズムにおけるような)秘密鍵を使用して、RRCレイヤ(例えば、登録メッセージのRRC部分)において機密性および完全性について保護された1つまたは複数の一致するCAG IDを提供している間に、ネットワーク(例えば、CAGセルまたはgNB)に登録することができる。いくつかのケースにおいて、残りの登録手続きは、本明細書で議論された1つまたは複数の実施形態(例えば、図2、図4、および/または図5において例証された手続き)における説明と類似したやり方で達成されてよい。
図7は、例示的な登録手続きに関連して例示的なCAG ID保護メカニズム700を例証する信号フロー図である。図7のCAG ID保護メカニズムは、ディフィー-ヘルマンベースの鍵合意プロトコルを使用することができる。CAG ID保護メカニズムおよび/または代表的な手続きは、例えば、NPN(例えば、CAGセルもしくはgNB)および/またはNPNユーザ(例えば、WTRU)のプライバシにおいて使用されるCAG IDの1つもしくは複数のリストの機密性に対処するために使用されてよい。CAG ID保護メカニズムおよび/または代表的な手続きは、(例えば、図7に示されるように)以下の特徴のうちの1つまたは複数を含むことができる。
0.WTRUは、HPLMNからの許可されたCAGリストで構成されてよく、gNBは、サポートされるCAG IDのリストで構成されてよい。
1.gNBは、以下の動作のうちの1つまたは複数を実施することができる。例えば、gNBは、一時的な秘密鍵aを生成することができる。gNBは、aを使用して一時的な公開鍵Aを生成することができる(例えば、A=ga mod p、ここで、gおよびpは、素数であり、pは大きな素数(例えば、2048ビット、3072ビット、またはより大きい)であってよく、gは、生成元(例えば、g=2)である)。gNBは、擬似ランダム数(例えば、RAND_CELL)を生成することができる。gNBは、その構成されたCAG IDの各々についてそれぞれのハッシュ値を、RAND_CELLを使用して計算することができる。
2.WTRUは、システム情報(例えば、SIB1)からキーイング構成パラメータを取得することができる。キーイング構成パラメータは、p、g、A、RAND_CELLおよびハッシュ化されたCAG IDのリストのうちのいずれかを含むことができる。
3.WTRUは、(例えば、キーイング構成パラメータを取得した後に)以下の動作のうちの1つまたは複数を実施することができる。例えば、WTRUは、一時的な秘密鍵bを生成することができる。WTRUは、bを使用して一時的な公開鍵Bを生成することができる(例えば、B=gb mod p)。WTRUは、Aおよびbを使用して共有された秘密Kabを生成することができる(例えば、Kab=Ab mod p)。WTRUは、(例えば、AおよびBを使用して)Kabから秘密鍵Kを導出することができる。WTRUは、(RAND_CELLを使用して判定/計算された)そのハッシュ値が、(gNBによって構成される、またはサポートされる)gNBからのCAG IDの少なくとも1つのハッシュ値と一致する1つまたは複数のCAG IDを、許可されたCAG IDのリストから選択することができる。各一致するCAG IDについて、WTRUは、Kを使用して、秘匿されたCAG IDを計算することができる(例えば、秘匿されたCAG IDK=CAG ID XOR K)。
4.WTRUは、登録要求メッセージを送ることができ、(例えば、メッセージのRRC部分に)以下のパラメータ、すなわち、B、および1つまたは複数の秘匿されたCAGID(S)Kのうちのいずれかを含むことができる。
5.gNBは、以下の動作のうちの1つまたは複数を実施することができる。例えば、gNBは、Bおよびaを使用して共有された秘密Kabを生成することができる(例えば、Kab=Ba mod p)。1つまたは複数の秘匿されたCAG(S)Kについて、gNBは、クリアテキストCAG IDを計算することができる(例えば、クリアテキストCAG ID=秘匿されたCAG IDK XOR K)。
6.完全な登録手続きは、本明細書で開示された1つまたは複数の実施形態における同様のタイプの手続き(例えば、図2、図4、および/または図5に関連して本明細書で開示された手続き)と同じまたは相似したやり方で遂行されてよい。様々な実施形態において、gNBは、WTRUがCAGセルにアクセスすることを許可されているかどうかを確認することができる。gNBは、例えば、WTRUからの少なくとも1つのクリアテキストCAG IDがgNBによって構成されたCAG IDと一致する(か否か)を判定することができる。例えば、WTRUからの少なくとも1つのクリアテキストCAG IDが、gNBによって構成された/サポートされるCAG IDと一致することをgNBが検証した場合に、gNBは、WTRUがCAG セルにアクセスすることを許可されていると判定することができる。
図8は、例示的な登録手続きに関連してCAG ID保護メカニズム800を例証する信号フロー図である。CAG ID保護メカニズム800は、楕円曲線ディフィー-ヘルマン一時的(ECDHE)ベースの鍵合意プロトコルを使用することができる。CAG ID保護メカニズムおよび/または代表的な手続きは、例えば、NPN(例えば、CAGセルもしくはgNB)および/またはNPNユーザ(例えば、WTRU)のプライバシにおいて使用されるCAG IDの1つまたは複数のリストの機密性に対処するために使用されてよい。CAG ID保護メカニズム800は、WTRU(またはUE)によって送信されたCAG IDの保護を、図7におけるCAG ID保護メカニズム800および/または代表的な手続き700と相似したやり方で可能にすることができる。CAG ID保護メカニズム800において、例としてEC曲線25519が使用されており、他の曲線がまた使用されてもよい。
このCAG ID保護メカニズム800は、(例えば、図8に示されるように)以下の特徴のうちの1つまたは複数を含むことができる。
0.WTRUは、HPLMNからの許可されたCAGリストで構成されてよい。RAN(例えば、gNB)は、サポートされるCAG IDのリストで構成されてよい。この例において、WTRUおよびRAN/gNBは、ECドメインパラメータ(例えば、曲線25519)で構成されてよい。
1.gNBは、1つまたは複数の以下の動作の実施することができる。例えば、gNBは、一時的な秘密鍵a(例えば、32バイトランダム数)を生成することができる。gNBは、aを使用して一時的な公開鍵K_Aを生成することができる(例えば、K_A=X25519(a,9)、ここで、9は、曲線ベースポイントである)。gNBは、擬似ランダム数を生成することができる(例えば、RAND_CELL=K_Aの最下位nビット)。gNBは、その構成されたCAG IDの各々についてそれぞれのハッシュ値を、RAND_CELLを使用して計算することができる。
様々な実施形態において、RAND_CELLを、K_Aの関数(例えば、トランケーション)として計算することによって、構成されたCAG IDのハッシュ値は、一時的な公開鍵K_Aにバインドされてよい。これは、攻撃(例えば、中間者(MiTM)攻撃)に対してDH鍵合意の保護を可能にすることができ、ここで、攻撃者は、(gNBによって生成された)K_Aをそれ自身の鍵に取り替えて、(例えば、クリアテキストCAG IDを取得するために)WTRUとの共有された秘密を確立しようとする。
新しいK_Aは、(例えば、RRCSetupCompleteメッセージにおける)WTRUハッシュ化CAG IDへのリプレイ攻撃の可能性を低減するために、周期的に(例えば、頻繁に)生成されてよい。gNBは、例えば、K_Aから独立して変化してよいノンス(例えば、擬似ランダム数)をブロードキャストメッセージに含むことができる。例えば、新しいaおよび新しいK_Aは、所与の時間期間の間(例えば、数時間ごとに)使用されてよく、一方で、新しいノンスは、i)K_A生成から独立して、およびii)異なる時間期間の間(例えば、より短い時間期間、数分ごとに)生成され、使用されてよい。したがって、このプロセスは、(例えば、ポリシーに基づいて)追加の新規性を提供することができ、WTRU接続要求を使用するリプレイ攻撃に対して保護を提供しながら、K_A処理コストを節約するために使用されてよい。
2.WTRUは、システム情報(例えば、SIB1)から、キーイング構成パラメータを取得することができる。キーイング構成パラメータは、gNBによって構成される、および/またはサポートされるK_A、並びにハッシュ化されたCAG IDのリストのうちのいずれかを含むことができる。ノンスが(例えば、ブロードキャストされた)システム情報(SI)に含まれている場合、WTRUは、ノンスを取得することができる。
3.WTRUは、(例えば、キーイング構成パラメータを取得した後に)以下の動作のうちの1つまたは複数を実施することができる。例えば、WTRUは、一時的な秘密鍵bを生成することができる。WTRUは、bを使用して、一時的な公開鍵Bを生成することができる(例えば、K_B=X25519(b,9))。WTRUは、K_Aおよびbを使用して、共有された秘密Sを生成することができる(例えば、S=X25519(b,K_A))。WTRUは、鍵導出関数、K_A、K_B、および/またはWTRUもしくはUEアイデンティティを使用して、Sから秘密鍵Kを導出することができる(例えば、K=HMAC-SHA256(S,K_A||K_B||C-RTNI))。ノンスが、ブロードキャストされたSIに含まれている場合、WTRUは、Kの計算において(例えば、1つまたは複数の他のパラメータとの連結によって)ノンスを使用することができる。WTRUは、(RAND_CELLを使用して判定/計算された)そのハッシュ値が、(gNBによって構成される、またはサポートされる)gNBからのCAG IDの少なくとも1つのハッシュ値と一致する1つまたは複数のCAG IDを、許可されたCAG IDのリストから選択することができ、ここで、RAND_CELLは、特徴1および/または特徴2で説明されたように、K_Aから取得される。一致されたCAG IDの各々、いくつか、または全てについて、WTRUは、Kを使用して、秘匿されたCAG IDを計算することができる(例えば、秘匿されたCAG IDK=KおよびAESアルゴリズムを使用して暗号化された/完全性保護されたCAG ID)。
4.WTRUは、登録要求メッセージを送ることができ、(例えば、メッセージのRRC部分に)以下のパラメータ、すなわち、K_B、および1つまたは複数の秘匿されたCAG ID(S)Kのうちのいずれかを含むことができる。例えば、WTRUは、(例えば、登録要求メッセージが、特徴1および/または特徴2において上述されたブロードキャストメッセージと同期される必要があり得るときのケースにおいて、上述された特徴1、特徴2、および/または特徴4の間でのセッション同期のために)ブロードキャストSIからの受信されたノンスを含むことができる。
5.gNBは、以下の動作を実施することができる。例えば、gNBは、K_Bおよびaを使用して、共有された秘密Sを生成することができる(例えば、S=X25519(a,K_B))。1つまたは複数の秘匿されたCAG(S)Kについて、gNBは、クリアテキストCAG IDを計算することができる(例えば、クリアテキストCAG ID=(完全性保護を確認する)KおよびAESアルゴリズムを使用して、CAG IDKを復号する)。gNBは、含まれたノンスが、ブロードキャストされたSIにおける現在のノンスに対応することを有効化することによって、WTRU要求の新規性を検証することができる。gNBは、(例えば、ポリシーに基づいて)以前のノンスを使用するWTRU要求を有効と考えてもよい。いくつかのケースにおいて、有効性を確認するために以前のノンスを使用することは、ブロードキャストされたSIにおいて新しいものに取り替えられたばかりの以前のノンスを使用してgNBへの接続を試行するWTRUを、gNBが拒否することを回避することができる。
6.完全な登録手続きは、本明細書で開示された1つまたは複数の実施形態における同様のタイプの手続き(例えば、図2、図4、図5、および/または図7に関連して本明細書で開示された手続き200、400、500および/または700)と同じまたは相似したやり方で遂行されてよい。
本明細書で開示された様々な実施形態は、RRC接続確立手続きの間にCAG IDを保護するためのメカニズムを例証する。保護メカニズムはまた、例えば、初期接続確立の間に、および/または、いかなる既存の/有効なセキュリティコンテキストもない場合に、他の手続きの、および/または、クリアテキストとして送られることができない情報要素(IE)の、機密性、完全性、並びにリプレイ保護のために使用されてもよいことが企図されている。
様々な実施形態において、WTRUは、本明細書で開示されるように、秘密Kを使用して、AS接続確立の間にNSSAIを保護することができる。WTRUは、(上述されたように)NSSAI包含モードパラメータに基づいて、AS接続確立の間にセキュリティ保護をNSSAIに適用することができる。例えば、NSSAI包含モードが「d」であるとき、WTRUは、秘密Kを使用して、送信されたNSSAIを保護することができる。この保護メカニズムは、WTRUがNSSAI包含モード「d」で構成されているときでさえ、初期WTRU要求を、デフォルトAMFの代わりに指定されたサービングAMFに転送するために、AS接続確立の間に、gNBがNSSAIを復号することを可能にすることができる。いくつかの実装において、WTRUがモード「d」で動作するとき、gNBは、WTRU要求をデフォルトAMFに転送し、場合により、引き続き追加のAMF再配分手続きに導くことがある。
様々な実施形態において、「コールドスタート」データ送信が無線のデータ保護と一緒に使用される(例えば、初期登録の間、および/またはAS接続確立手続きの間のデータ送信)ケースにおいて、ユーザデータなどの他のIEが、本明細書で開示されたメカニズムを使用して、機密性、完全性、およびリプレイ保護により送信されてもよい。
本明細書で開示された保護メカニズムを使用して保護され得るIEのタイプの中には、AS接続確立の間に使用されるものがあり、例えば、WTRUまたはUEアイデンティティを含む。WTRUまたはUEアイデンティティ(識別子)の例は、システムアーキテクチャエボリューション(SAE)仮モバイルサブスクライバアイデンティティ(S-TMSI)、および/または5Gグローバル一意仮UEアイデンティティ(5G-GUTI)を含むことができる。例えば、本明細書で開示された保護メカニズムの機密性およびリプレイ保護は、ターゲットWTRUへのDoS攻撃を引き起こすために、ターゲットWTRUまたはUEアイデンティティ(例えば、S-TMSI)を使用してスプーフィングされたRRC接続を確立しようとする敵対者に対して保護することができる。攻撃シナリオの例において、ターゲットWTRUは、RRC_IDLEにあり、一方でターゲットWTRUは、悪意のあるRRC接続試行の後では、ネットワークまたはgNBにおいてRRC_CONNECTEDと考えられる。そのような攻撃において、ターゲットWTRUは既にネットワークまたはgNBに接続されていると考えられるので、ターゲットWTRUは、ページングメッセージを受信することを停止することができる。
ECIESを使用した、NPNの機密性および/またはNPNユーザのプライバシを保護するための代表的な手続き
様々な実施形態において、WTRUは、AS接続を確立する間に送信される1つまたは複数のCAG IDを保護するために、ECIESを使用することができる。
例えば、WTRUは、ブロードキャストされたSIから、RAN(例えば、gNB)公開鍵を取得することができる。WTRUは、RAN公開鍵および生成された一時的な公開鍵/秘密鍵のペアをECIESにおいて使用して、対称暗号化鍵およびメッセージ認証コード(MAC)鍵を導出することができる。WTRUは、これらの鍵のうちの1つまたは複数を使用して、1つまたは複数の(例えば、選択された)CAG IDを保護することができる。例えば、WTRUは、RRC接続確立の間に(例えば、RRCSetupCompleteメッセージにおいて)、WTRU生成の一時的な公開鍵、および/または、暗号で書かれて完全性保護されたCAG ID(例えば、そのMACタグを伴うCAG ID暗号テキスト)を送信することができる。保護されたCAG IDを収容するメッセージを受信した後に、RAN(例えば、gNB)は、RANの秘密鍵およびWTRU提供の一時的な公開鍵を使用してECIES鍵合意関数を実施して、対称暗号化鍵およびMAC鍵を導出することができる。これらの鍵を使用して、RANは、CAG ID完全性を検証し、CAG ID暗号テキストを復号することができる。
RANは、異なる能力を有するWTRUを適応させるために異なるタイプのCAG ID保護メカニズムをサポートすること、または、異なる保護メカニズムの導入をサポートすることができることが企図されている。RANは、1つまたは複数のサポートされる鍵合意および保護メカニズム(例えば、ECDH、ECIES、暗号化、および/または完全性アルゴリズム)を、(例えば、予め定義されたコードとして)ブロードキャストすることができる。WTRUは、そのセキュリティ能力に基づいて、保護方法を選択することができる。WTRUは、(例えば、RRCSetupメッセージにおける固有のコードとしての)保護されたCAG ID情報と共に、選択された保護メカニズムをRANに伝達する、および/または提供することができる。様々な実施形態において、(上述された)ECDHおよびECIESメカニズムの両方をサポートするgNBは、WTRUによって提供された保護されたCAG ID情報(例えば、固有のコード)に基づいて、受信された一時的な公開鍵が、ECDHメカニズムにおいて使用されることになるのか、それともECIESメカニズムにおいて使用されることになるのかを決定することができてよい。
様々な実施形態において、WTRUは、機密性、完全性、およびリプレイ保護されたユニキャストメッセージ(例えば、RRCReconfigurationメッセージ)を使用して、成功した登録の後に、RAN(例えば、gNB)公開鍵を取得することができる。WTRUは、(例えば、本明細書で開示された手続きと同様に)RRC接続確立の間に、RAN公開鍵を使用して、送信されたCAG IDを保護することができる。WTRUは、RAN公開鍵を記憶することができ、後続のRRC接続確立において(例えば、サービス要求および/または登録手続きの間に)RAN公開鍵を再使用することができる。WTRUによってサポートされる1つまたは複数のCAG ID保護メカニズム(例えば、鍵合意、暗号化、および/または完全性アルゴリズムを採用するそれらのうちのいずれか)が、WTRU(またはUE)セキュリティ能力の一部として送信されてよい。(例えば、選択された)保護メカニズムは、ASセキュリティモードコマンド(SMC)手続きの間にWTRUとRANとの間でネゴシエートされてもよいし、または異なるメッセージ(例えば、RRCReconfigurationメッセージ)においてRANによってWTRUに伝達されてもよい。後続のRRC接続確立において、WTRUがRAN公開鍵を有する場合、RANは、(例えば、そのセキュリティポリシーに基づいて)新規の、または新しい公開鍵を提供することもあるし、しないこともある。RAN公開鍵取り消しを可能にするために、RANは、公開鍵の識別子(例えば、一意のインデックス)をWTRUに送信することができると企図されている。WTRUは、RRC接続確立の間(例えば、RRCSetupCompleteメッセージにおいて)、(CAG ID保護のために使用されている)公開鍵の識別子を送信することができる。RANは、提供された鍵識別子に基づいて、CAG IDを保護するために使用される公開鍵が取り消されたことを検出することができ、新しい公開鍵をWTRUに提供することを決定することができる。
様々な実施形態において、鍵取り消し条件の検出時、またはサービングネットワークセキュリティポリシーごとに、WTRUは、以前に記憶された公開鍵を、新しいものに取り替える(または、古い鍵もしくは以前に記憶された公開鍵を取り除く)ことができる。
上の実施形態のうちの1つまたは複数は、スタンドアロン様式で使用されてもよいが、それらはまた組み合わされてもよい。例えば、WTRUは、初期登録のためにディフィー-ヘルマンベースの手続き/メカニズムを使用し、後続の登録のためにECIESベースの手続き/メカニズム使用してもよい。
本明細書で開示された様々な実施形態は、ECIESを使用して、RRC接続確立手続きの間にCAG ID保護を提供する。これらの保護メカニズムはまた、例えば、初期接続確立の間に、および/または、いかなる既存の/有効なセキュリティコンテキストもない場合に、他の手続きの、および/または、クリアテキストとして送られることができないIEの、機密性、完全性、並びにリプレイ保護のために使用されてもよいことが企図されている。
CAGセル位置に関係付けられたWTRU構成を使用した代表的な手続き
様々な実施形態において、新しいCAGセルへと移動するとき、(例えば、許可されたNSSAIに基づいた、またはCAGセル位置に関係付けられた)WTRU構成は、正しくないことがある。CM-IDLE状態にあるWTRU(例えば、NPNをサポートするWTRU)が1つのCAGセルから別のCAGセルに移動するとき、WTRUは、新しいCAGセルにおいてブロードキャストされたCAG IDリストを、以前のCAGセルにおいてブロードキャストされたCAG IDリストと比較することができる。新しいセルにおけるWTRUの許可されたCAG IDリスト並びにブロードキャストされたCAG IDリストの共通の、および/またはオーバーラップしたCAG IDが、以前のセルにおけるWTRUの許可されたCAG IDリストおよびブロードキャストされたCAG IDリストのCAG IDとは異なる場合、WTRUは、ネットワークとの登録および/もしくはサービス要求手続きを開始して、例えば、その現在のCAGセル位置をネットワークと同期させる、並びに/または、新しいCAGセルのためのしかるべき構成(例えば、許可されたNSSAI)を受信することができる。上述されたCAG IDの比較を行うために、WTRUは、以前のセルのCAG IDリスト、および/または以前のセルのCAG IDリストの共通の部分を記憶することができる。
様々な実施形態において、WTRUは、「CAG-1」および「CAG-2」を収容する、または含むことができる許可されたCAG IDリストを有することがあり、WTRUは、「CAG-1」および「CAG-3」のCAG IDリストをブロードキャストするCAGセルにキャンプすることがある。WTRUの許可されたCAG IDリストと、ブロードキャストされたCAG IDリストとの共通の(例えば、その間でオーバーラップする)部分は、「CAG-1」である。「CAG-2」および「CAG-4」のCAG IDリストをブロードキャストする新しいCAGセルにWTRUが移動するとき、WTRUの許可されたCAG IDリストと、ブロードキャストされたCAG IDリストとの共通の部分は、「CAG-2」に変化され得る。
そのような変化(例えば、この変化)を判定する/観察すると、WTRUは、登録および/またはサービス要求手続きを開始することができる。登録/サービス要求手続きの間、または登録/サービス要求手続きの後に、ネットワークは、WTRUのCAG位置が変化したことを認識することができ、ネットワークは、同じ登録もしくはサービス要求手続きの間に、関係付けられた構成(例えば、許可されたNSSAI)をWTRUに送ることができる、またはネットワークは、UE構成更新(UCU)手続きなどの別のNAS手続きを開始して、構成を更新することができる。
様々な実施形態において、WTRUがRRC_INACTIVE状態にあるときに様々なCAGセル間にモビリティが発生した場合、WTRUがCAG IDの共通の部分が変化したことを観察するときに、WTRUは、RRC接続再開手続きを開始することができる。RRC再開要求メッセージにおいて、WTRUは、要求の理由が「CAGセル変化/更新」であることを示すことができる。ネットワークがWTRUのCAG位置が変化したことを認識することができ、更新された構成をWTRUに送ることができるように、サービングRANは、ネットワークに送られたN2パススイッチ要求メッセージに、現在のセルのCAG IDリストを含むことができる。例えば、RRC_INACTIVEモードにあるWTRUのために構成されたRAN通知エリア(RNA)は、同じCAG IDのセルのみを収容する、または含むことができ、その結果、CAGセルの変化は、例えば、ネットワークが構成を更新することを可能にすることができるRNA更新手続きを自動的にトリガすることができる。
図9を参照すると、CAGセル間のハンドオーバ手続き900が提供されている。様々な実施形態において、CONNECTEDモードにあるWTRU(例えば、WTRU102)に関して、WTRUは、例えば、ハンドオーバ手続き900に例証されるように、隣接するCAGセルのCAG IDを、その測定値報告に含むことができる。サービングRAN(またはサービングセル/gNB)がハンドオーバのためのターゲットセルを選ぶとき、サービングRAN(またはサービングセル/gNB)は、それ自体と少なくとも1つの共通のCAG IDを有するCAGセルを考えることができる。
様々な実施形態において、WTRUがハンドオーバ手続きを完了した後、ターゲットセルにおけるCAG IDの共通の部分が変化している場合に、WTRUは、ターゲットセルから接続モードで登録手続きを開始することができる。WTRUは、ネットワークから、新しい構成(例えば、許可されたNSSAI)を受信することができる。WTRUの現在アクティブなPDUセッションに関連付けられたS-NSSAIが、更新された許可されたNSSAIにない場合、WTRUは、PDUセッションのためのPDUセッション解放手続きを開始することができる。
ハンドオーバ手続き900において、WTRUは、測定されたセルのCAG IDを報告し、その結果、ソースRANは、1つまたは複数のハンドオーバターゲットセルを選ぶためのCAG IDを考慮に入れることができる。WTRUは、ハンドオーバの後に登録をトリガして、更新された構成を受信し、アクティブなPDUセッションを、更新されたNSSAI(例えば、許可されたNSSAI)と照らして確認し、しかるべきアクション(例えば、PDUセッション解放を開始すること)を取ることができる。
サブスクリプション更新に続くWTRUの許可されたCAG ID構成についての代表的な手続き
様々な実施形態において、システムまたはネットワークが、WTRUのための許可されたCAG IDリストの枯渇を引き起こし、その後ネットワークアクセスまたはさらなるネットワークアクセスからWTRUを締め出すことを防ぐための、代表的なメカニズム/手続きが使用されてよい。例えば、メカニズム/手続きは、ネットワーク(例えば、AMF)でのサブスクリプション更新に続いて、WTRUが、例えばネットワークに登録されていないことがある間に、WTRUが、正しくない、または期限切れの許可されたCAG ID構成を有することを防ぐために実装されてもよい。代表的なメカニズム/手続きは、以下の動作のうちのいずれかを含むことができる。
例えば、WTRUがネットワークに登録するとき、WTRUは、その許可されたCAG IDリストを、NAS SMC完了メッセージにおいて送られた完全な初期NASメッセージに含むことができる。別の例において、WTRUは、WTRUの許可されたCAG IDリストが、1つのみのCAG IDまたはいくつかのCAG IDを収容する、または含むことを示すフラグを含むことができる。セルにアクセスするためにWTRUによって選択されたCAG IDは、N2メッセージ(例えば、図2に示されたN2メッセージ)を介して、NG-RANによってAMFに提供される、または送られてよい。WTRUは、WTRUがCAGセルを通してのみネットワークにアクセスできるかどうかを示す表示を提供することができる。
様々な実施形態において、AMFは、WTRUから受信された許可されたCAG IDリストに基づいて、サブスクリプションデータが同期されていないことを検出することがある。例えば、サブスクリプションは、WTRUがネットワークに登録されていなかった間に更新されていることがある。WTRUがその許可されたCAG IDリストをAMFに送る場合、AMFは、リストが、サブスクリプションデータにあるものとは異なることを識別する(および/または判定する)ことがある。WTRUがその許可されたCAG IDリストをAMFに送らない場合、AMFは、NG-RANから受信されたCAG IDが、サブスクリプションデータからの許可されたCAG IDリストの一部ではないことを識別する(および/または判定する)ことがある。
様々な実施形態において、AMFは、WTRUがCAGセルを通してのみネットワークにアクセスすることができると判定することがある。サブスクリプション(例えば、サブスクリプションデータ)における表示(例えば、表示値)は、許可されたCAG IDリストと共に更新されていてよいので、AMFは、WTRUによって提供された対応する表示(例えば、表示値)を使用することができる。AMFは、WTRU CAG構成情報(例えば、許可されたCAG IDリスト、および/または、WTRUがCAGセル介してのみネットワークにアクセスすることを許可されるかどうかを示すオプションの表示)を更新することができる。例えば、WTRUにその構成を更新するためのメッセージ(例えば、UE構成更新メッセージ)を送ることによって、AMFは、新しい許可されたCAG IDリストを送ること、および/または、WTRUがCAGセルを通してのみネットワークにアクセスすることができるかどうかを示すための新しい(または更新された)表示を提供することができる。別の例において、AMFは、保護された登録応答(例えば、登録拒否メッセージ)において、新しいCAG構成情報を提供することができる。
様々な実施形態において、WTRUは、(例えば、上述された、更新情報および/またはネットワークから受信された表示に基づいて)その許可されたCAG IDリストを更新することができる。例えば、WTRUは、古くなったCAG IDを取り除き、1つまたは複数の新しいCAG IDを追加することができる。このCAG情報構成更新に続いて、WTRUは、例えば、その新しい(または更新された)許可されたCAG IDリストを使用して、新しいCAGセル選択および/またはネットワーク登録を実施することができる。様々な実施形態において、WTRUは、既存のWTRU構成更新(例えば、UE構成更新)手続き、および/または(例えば、任意の他の保護されたメッセージを通して)WTRUに提供された新しいCAG構成情報に基づいて、その許可されたCAG IDリストを更新することができる。
いくつかの例において、敵対者は、WTRUにその許可されたCAG IDリストを空にさせるように試行することがある。例えば、敵対者は、CAG ID拒否についての適切な理由と共にスプーフィングされた登録拒否メッセージを送って、1つもしくは複数の、または全てのCAG IDの除去を引き起こすことがある。様々な実施形態において、このタイプの攻撃に対してWTRUを保護するために、例えば、WTRUは、登録拒否メッセージが少なくとも完全性保護されている場合にのみ、その許可されたCAG IDリストから1つまたは複数のCAG IDを取り除くことができる。
セキュアなアクセス制御メカニズムの代表的な手順
様々な実施形態において、無線通信におけるセキュアなアクセス制御のための方法および装置、例えば、セキュアなアクセス制御メカニズム(例えば、NG-RANのための)が提供される。例えば、無線通信のための方法(例えば、WTRU102に実装される)は、システム情報を含むブロードキャストメッセージを受信し、システム情報に基づいて第1のハッシュIDのセットおよび第1の乱数を識別することを含むことができ、第1のハッシュIDのセットの各IDは、少なくとも第1の乱数を使用して個別にハッシュされ得る。この方法はまた、少なくとも第1の乱数を使用して第2のIDのセットの各IDについて第1のハッシュ値を計算し、第2のIDのセットの少なくとも1つのハッシュIDが第1のハッシュIDのセットのハッシュIDと一致するかどうかを決定すること、および第2のIDのセットの少なくとも1つのハッシュIDが第1のハッシュIDのセットのハッシュIDと一致するという決定に基づいて要求メッセージを送る/送信することを備えることができる。
様々な実施形態では、この方法は、第2のIDのセットの少なくとも1つのハッシュIDが第1のハッシュIDのセットのハッシュIDと一致するという決定に基づいて、少なくとも1つの第2の乱数を使用して、少なくとも、第1のハッシュIDのセットのハッシュIDと一致する第2のIDのセットのハッシュIDに関連付けられる少なくとも1つのIDについての第2のハッシュ値を計算することを含み得る。様々な実施形態において、第2のハッシュ値は、第2の乱数およびネットワークによって割り当てられたWTRU IDを使用して計算される。様々な実施形態において、ネットワークによって割り当てられるWTRU IDは、セル無線ネットワーク一時識別子(C-RNTI)である。様々な実施形態では、要求メッセージは、無線リソース制御(RRC)メッセージであり、RRCメッセージは、第2の乱数の情報、または少なくとも第2の乱数によってハッシュされたIDを含み得る。
様々な実施形態では、第2のIDのセットの少なくとも1つのハッシュIDが第1のハッシュIDのセットのハッシュIDと一致するかどうかを決定するとき、この方法は、第2のIDのセットの各ハッシュIDを第1のハッシュIDのセットの各ハッシュIDと比較することを含み得る。
様々な実施形態において、第1のハッシュIDのセットの各IDは、第1の乱数およびセルIDを使用して個別にハッシュされる。様々な実施形態において、第1のハッシュIDのセットは、1つまたは複数のハッシュされたCAG IDを含む。様々な実施形態では、第2のIDのセットは、1つまたは複数の事前構成された許可されたCAG IDを含む。
様々な実施形態では、この方法は、システム情報に基づいて第2の乱数を識別し、少なくとも第2の乱数を使用して、第1のハッシュIDのセットのハッシュIDと一致する第2のIDのセットのハッシュIDに関連付けられる少なくとも1つのIDについての第2のハッシュ値を計算することを含み得る。
様々な実施形態では、要求メッセージは、登録要求メッセージであり得、方法は、許可されたCAG IDのセットを含む登録応答メッセージを受信し、許可されたCAG IDの格納されたセットを、登録応答メッセージで受信された許可されたCAG IDのセットで置き換えることを含み得る。様々な実施形態では、登録応答メッセージは、登録受け入れメッセージまたは登録拒否メッセージである。
様々な実施形態では、ネットワークエンティティ(例えば、gNB)によって一致するIDが見つからないという条件で、この方法は、登録要求メッセージを送信した後に登録拒否メッセージを受信することを含み得る。様々な実施形態において、少なくとも1つの一致するIDがネットワークによって見出されるという条件で、方法は、登録要求メッセージを送信した後に登録受け入れメッセージを受信することを含み得る。様々な実施形態において、第2のIDのセットの各IDの第1のハッシュは、第1の乱数およびセルIDを使用して計算され得る。
様々な実施形態では、無線通信のための方法(例えば、WTRU102に実装される)は、1つまたは複数のキーイング構成パラメータおよびWTRUに関連付けられた秘密鍵に基づいてネットワークエンティティと共有秘密を確立することと、共有秘密と、1つまたは複数のキーイング構成パラメータ、WTRUに関連付けられた公開鍵、およびWTRUのIDのうちのいずれかとに基づいて秘密鍵を導出することと、秘密鍵に基づいて、ネットワークエンティティに関連付けられる第2のハッシュIDのセットのハッシュIDと一致する、WTRUに関連付けられる第1のハッシュIDのセットのそれぞれのハッシュIDについて隠しID(concealed ID)を生成することと、WTRUによって生成された1つまたは複数の隠しIDに基づいて登録手順を実行することとを備え得る。
様々な実施形態では、方法は、ネットワークエンティティ(例えば、gNB)からメッセージ(例えば、システム情報を含むブロードキャストメッセージ、またはユニキャストメッセージ)を受信することと、受信したメッセージに基づいて1つまたは複数のキーイング構成パラメータおよび第2のハッシュIDのセットを識別することとを備え得る。
様々な実施形態では、登録手順を実行するとき、方法は、WTRUによって生成された1つまたは複数の隠しIDを送信することを含み得る。
様々な実施形態では、ネットワークエンティティと共有秘密を確立する場合、方法は、1つまたは複数のキーイング構成パラメータおよび秘密鍵を使用してネットワークエンティティと共有秘密を生成することを含むことができ、1つまたは複数のキーイング構成パラメータは、ネットワークエンティティに関連付けられる公開鍵を含むことができる。
様々な実施形態では、方法は、秘密鍵を使用してWTRUに関連付けられた公開鍵を生成することを含むことができ、登録手順を実行することは、1つまたは複数の隠しIDおよびWTRUに関連付けられた公開鍵を送信することを含み得る。
様々な実施形態では、1つまたは複数のキーイング構成パラメータは、ネットワークエンティティに関連付けられた公開鍵、およびネットワークエンティティに関連付けられた乱数のいずれかを含み得る。様々な実施形態において、乱数は、ネットワークエンティティに関連付けられた公開鍵にバインドされ得る。様々な実施形態において、乱数は、ネットワークエンティティに関連付けられた公開鍵の機能に基づいて決定され得る。一例では、この機能は、ネットワークエンティティに関連付けられた公開鍵の切り捨てを含む。
様々な実施形態では、WTRUのID(またはWTRU ID)は、セル無線ネットワーク一時識別子(C-RNTI)またはネットワーク(例えば、NG-RAN)によって割り当てられた指定されたRNTIである。
様々な実施形態では、ハッシュIDのセットは、1つまたは複数の事前構成された許可されたCAG ID、または1つまたは複数のNPN IDを含む1つまたは複数の加入者IDを含み得る。
様々な実施形態では、ハッシュIDのセットは、ネットワークエンティティによってサポートされる1つまたは複数のハッシュCAG ID、またはハッシュNPN IDを含み得る。
様々な実施形態では、登録手順を実行することは、1つまたは複数の隠しIDを含む登録要求メッセージを送信することを含み得る。
様々な実施形態では、方法は、1つまたは複数のキーイング構成パラメータからネットワークエンティティに関連付けられた公開鍵を識別することができ、秘密鍵を導出することは、ネットワークエンティティに関連付けられた識別された公開鍵を使用して対称暗号化鍵およびメッセージ認証コード(MAC)鍵のいずれかを導出することを含む。
様々な実施形態では、ハッシュIDのセットは、ローカルに生成されたハッシュCAG IDのセットまたはローカルに格納されたハッシュCAG IDのセットであり得る。
様々な実施形態では、1つまたは複数の隠しIDを生成することは、第1のハッシュIDのセットのハッシュIDと一致する第2のハッシュIDのセットの少なくとも1つのハッシュIDを選択することを含み得る。
様々な実施形態では、ネットワークエンティティは、AMFエンティティ、基地局、gNB、およびネットワークノードのいずれかであり得る。
様々な実施形態では、本明細書に開示される公開鍵または秘密鍵は、一時的な鍵であり得る。
様々な実施形態では、無線通信のための方法(例えば、WTRU102に実装される)は、WTRU(例えば、WTRU102)がアイドルモードにあることを決定することと、WTRUに関連する事前構成されたIDのセットを識別することと、第1のセルに関連付けられた第1のIDのセットおよび第2のセルに関連付けられた第2のIDのセットを識別することと、第1のIDのセットに共通の1つまたは複数の事前構成されたIDが第2のIDのセットに共通の1つまたは複数の事前構成されたIDとは異なるという条件で登録手順またはサービス要求手順を開始することと、を備えることができる。
様々な実施形態において、第1のIDのセットまたはIDの第2のIDのセットのいずれかは、1つまたは複数のCAG IDまたはNPN IDを含み得る。事前構成されたIDのセットは、1つまたは複数の事前構成された許可されたCAG ID、あるいは1つまたは複数のNPN IDを含む1つまたは複数の加入者IDを含み得る。
様々な実施形態では、無線通信のための方法(例えば、WTRU102に実装される)は、WTRU(例えば、WTRU102)がRRC非アクティブモードにあることを決定することと、WTRUに関連する事前構成されたIDのセットを識別することと、第1のセルに関連付けられた第1のIDのセットおよび第2のセルに関連付けられた第2のIDのセットを識別することと、第1のIDのセットに共通の1つまたは複数の事前構成されたIDが第2のIDのセットに共通の1つまたは複数の事前構成されたIDとは異なるという条件でRRC接続再開手順を開始することと、を備えることができる。
様々な実施形態では、無線通信のための方法(例えば、WTRU102に実装される)は、1つまたは複数の測定セルのIDのセットを第1のセルに報告することと、第2のセルにハンドオーバーした後に登録手順を開始することと、更新された許可NSSAIを含む更新された構成を受信することと、1つまたは複数のアクティブなプロトコルデータユニット(PDU)セッションに関連付けられた1つまたは複数の単一のNSSAI(S-NSSAI)が更新された許可されたNSSAIにあるかどうかに応じて、PDUセッションリリースを開始するかどうかを決定することと、を備えることができる。
様々な実施形態では、IDのセットは、1つまたは複数のCAG ID、または1つまたは複数のNPN IDを含む1つまたは複数の加入者IDを含み得る。
様々な実施形態では、CAG情報は、格納された許可されたCAG IDリストがただ1つのCAG ID、複数のCAD ID、またはいくつかのCAG IDを含むことを示すフラグを含み得る。
様々な実施形態では、無線通信のための方法(例えば、WTRU102に実装される)は、ネットワーク(例えば、gNB)によってサポートされるT-S-NSSAIのセット、および登録手順の間にネットワークによって割り当てられたWTRU IDを含む第1のメッセージを受信することを含み得る。第1のメッセージを受信した後、方法は、ネットワークによって割り当てられたWTRU IDおよび乱数を使用して、要求されたT-S-NSSAIのセットについて1つまたは複数のハッシュ値を計算することと、少なくとも1つまたは複数のハッシュ値および乱数を含む第2のメッセージを送信することを備えることができる。一例では、要求されたT-S-NSSAIのセットは、ネットワークによってサポートされるT-S-NSSAIのセットのうちの1つまたは複数のT-S-NSSAIを含む。
様々な実施形態では、第1のメッセージは、登録受け入れメッセージであり得る。様々な実施形態では、第2のメッセージは、無線リソース制御(RRC)メッセージであり得る。
様々な実施形態では、装置(例えば、WTRU102)は、システム情報を含むブロードキャストメッセージを受信するように構成された受信機を備え得る。装置はまた、システム情報に基づいて第1のハッシュIDのセットおよび第1の乱数を識別するように構成されたプロセッサを含むことができ、第1のハッシュIDのセットの各IDは、少なくとも第1の乱数を使用して個別にハッシュされ得る。装置は、少なくとも第1の乱数を使用して、第2のIDのセットの各IDについて第1のハッシュ値を計算し、第2のIDのセットの少なくとも1つのハッシュIDが第1のハッシュIDのセットのハッシュIDと一致するかどうかを決定することができる。装置はまた、第2のIDのセットの少なくとも1つのハッシュIDが第1のハッシュIDのセットのハッシュIDと一致するという決定に基づいて要求メッセージを送信するように構成されたトランシーバ/送信機を備え得る。
様々な実施形態では、WTRU(例えば、WTRU102)は、上に開示された方法のいずれかを実装するプロセッサ、トランシーバ、およびメモリを含み得る。
以下の文献のそれぞれは、参照により本明細書に組み込まれる:(1)非特許文献1、(2)非特許文献2、(3)非特許文献3、(4)非特許文献4、(5)非特許文献5、(6)非特許文献6、(7)非特許文献7、(8)非特許文献8、(9)非特許文献9、(10)非特許文献10、(11)非特許文献11、(12)非特許文献12、(13)非特許文献13、(14)非特許文献14、および(15)非特許文献15。
上記では特徴および要素が特定の組合せで記述されているが、各特徴または要素は、単独で使用されることも可能であり、または他の特徴および要素との任意の組合せで使用され得ることを、当業者は理解するであろう。さらに、本明細書に記載の方法は、コンピュータまたはプロセッサによる実行のために、コンピュータ可読媒体に組み込まれたコンピュータプログラム、ソフトウェア、またはファームウェアに実装され得る。非一時的なコンピュータ可読記憶媒体の例には、限定されるわけではないが、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクやリムーバブルディスクなどの磁気媒体、磁気光学媒体、CD-ROMディスクやデジタル多用途ディスク(DVD)などの光学メディアが含まれる。ソフトウェアに関連するプロセッサを使用して、WTRU102、UE、端末、基地局、RNC、または任意のホストコンピュータで使用するための無線周波数トランシーバを実装することができる。
さらに、上記の実施形態では、処理プラットフォーム、コンピューティングシステム、コントローラ、およびプロセッサを含む他のデバイスが記載されている。これらのデバイスには、少なくとも1つの中央処理装置(CPU)とメモリが含まれ得る。コンピュータプログラミングの当業者の慣行に従って、動作または命令の行為および記号表現への参照は、様々なCPUおよびメモリによって実行され得る。そのような行為および操作または命令は、「実行された」、「コンピュータによって実行された」または「CPUによって実行された」と呼ばれることがある。
当業者は、行為および象徴的に表される操作または命令が、CPUによる電気信号の操作を含むことを理解するであろう。電気システムは、結果として生じる電気信号の変換または削減、およびメモリシステム内のメモリ位置でのデータビットの維持を引き起こし、それによってCPUの動作、および信号の他の処理を再構成または変更する可能性のあるデータビットを表す。データビットが維持されるメモリ位置は、データビットに対応する、またはデータビットを表す特定の電気的、磁気的、光学的、または有機的な特性を持つ物理的な位置である。代表的な実施形態は、上記のプラットフォームまたはCPUに限定されず、他のプラットフォームおよびCPUは、提供された方法をサポートし得ることを理解されたい。
データビットは、磁気ディスク、光ディスク、およびその他の揮発性(例えば、ランダムアクセスメモリ(RAM))または不揮発性(例えば、読み取り専用メモリ(ROM))のCPU読み取り可能な大容量記憶システムを含むコンピュータ可読媒体上に維持することもできる。コンピュータ可読媒体は、処理システム上に排他的に存在するか、または処理システムに対してローカルまたはリモートであり得る複数の相互接続された処理システム間で分散される、協調または相互接続されたコンピュータ可読媒体を含み得る。代表的な実施形態は、上記のメモリに限定されず、他のプラットフォームおよびメモリが、説明された方法をサポートし得ることが理解される。
例示的な実施形態では、本明細書に記載の操作、プロセスなどのいずれも、コンピュータ可読媒体に格納されたコンピュータ可読命令として実装することができる。コンピュータ可読命令は、モバイルユニットのプロセッサ、ネットワーク要素、および/または他の任意のコンピューティングデバイスによって実行され得る。
システムの側面のハードウェアとソフトウェアの実装にはほとんど違いがない。ハードウェアまたはソフトウェアの使用は、一般に(常にではないが、特定のコンテキストではハードウェアとソフトウェアの選択が重要になる場合がある)、コストと効率のトレードオフを表す設計上の選択である。本明細書に記載のプロセスおよび/またはシステムおよび/または他の技術が影響を受ける可能性のある様々な媒体(例えば、ハードウェア、ソフトウェア、および/またはファームウェア)があり得、好ましい媒体は、プロセスおよび/またはシステムおよび/または他の技術がデプロイされる状況によって変化し得る。例えば、実装者が速度と精度が最優先事項であると判断した場合、実装者は主にハードウェアおよび/またはファームウェア媒体を選択できる。柔軟性が最優先される場合、実装者は主にソフトウェア実装を選択できる。あるいは、実装者は、ハードウェア、ソフトウェア、および/またはファームウェアのいくつかの組み合わせを選択することができる。
前述の詳細な説明は、ブロック図、フローチャート、および/または例を使用することにより、デバイスおよび/またはプロセスの様々な実施形態を示している。そのようなブロック図、フローチャート、および/または例が1つまたは複数の機能および/または操作を含む限り、そのようなブロック図、フローチャート、または例内の各機能および/または操作が、個別におよび/または集合的に、広範囲のハードウェア、ソフトウェア、ファームウェア、またはそれらのバーチャルな任意の組み合わせによって実施され得ることが当業者によって理解されるであろう。適切なプロセッサには、例えば、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタルシグナルプロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連する1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、特定用途向け標準製品(ASSP)、フィールドプログラマブルゲートアレイ(FPGA)回路、その他のタイプの集積回路(IC)、および/またはステートマシンが含まれる。
特徴および要素は特定の組み合わせで上記に説明されているが、当業者は、各特徴または要素が単独で、または他の特徴および要素と任意の組み合わせで使用できることを理解するであろう。本開示は、様々な態様の例示として意図されている、本出願に記載されている特定の実施形態に関して限定されるべきではない。当業者には明らかであるように、その精神および範囲から逸脱することなく、多くの修正および変形を行うことができる。本出願の説明で使用される要素、行為、または命令は、明示的にそのように提供されない限り、本発明にとって重要または必須であると解釈されるべきではない。本明細書に列挙されたものに加えて、本開示の範囲内の機能的に同等の方法および装置は、前述の説明から当業者には明らかであろう。かかる修正および変形は、添付の特許請求の範囲内に含まれることが意図される。本開示は、添付の請求項の用語、およびそのような請求項が権利を与えられる同等物の全範囲によってのみ制限されるべきである。この開示は、特定の方法またはシステムに限定されないことを理解されたい。
また、本明細書で使用される用語は特定の態様のみを記載するためにあり、限定することを意図するものではないことも理解されたい。本明細書で使用される場合、本明細書で言及される場合、用語「ステーション」およびその略語「STA」、「ユーザ機器」およびその略語「UE」は、(i)以下に説明するような、無線送受信ユニット(WTRU)、(ii)以下に説明するような、WTRUのいくつかの実施形態のいずれか、(iii)以下に説明するような、WTRUの一部または全ての構造および機能で構成された無線対応および/または有線対応(例えば、テザー可能)デバイス、(iv)以下に説明するような、WTRUの全ての構造および機能よりも少ない構成で構成された無線対応および/または有線対応のデバイス、または(iv)同様のものを意味する。本明細書に列挙された任意のUEを表すことができる例示的なWTRUの詳細は、図1A~図1Dに関して以下に提供される。
特定の代表的な実施形態では、本明細書に記載の主題のいくつかの部分は、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、デジタル信号プロセッサ(DSP)、および/または他の統合フォーマットを介して実装され得る。しかしながら、当業者は、本明細書に開示される実施形態のいくつかの態様が、全体的または部分的に、1つまたは複数のコンピュータ上で実行される1つまたは複数のコンピュータプログラム(例えば、1つまたは1つ以上のコンピュータシステムで実行される複数のプログラム)として、1つ以上のプロセッサで実行される1つ以上のプログラム(例えば、1つ以上のマイクロプロセッサで実行される1つ以上のプログラム)として、ファームウェア、またはそれらの仮想上の任意の組み合わせとして集積回路内で実装され、並びに回路を設計すること、および/またはソフトウェアおよび/またはファームウェアのためのコードを書くことは、本開示に照らして当業者の技能の範囲内であることを理解するであろう。さらに、当業者は、本明細書に記載の主題のメカニズムが様々な形態のプログラム製品として配布され得ること、および本明細書に記載の主題の例示的な実施形態が実際に配信を実行するために使用される信号伝達媒体の特定のタイプに関係なく適用されることを理解するであろう。信号伝達媒体の例には、限定されるわけではないが、フロッピーディスク、ハードディスクドライブ、CD、DVD、デジタルテープ、コンピュータメモリなどの記録可能なタイプの媒体、およびデジタルおよび/またはアナログ通信媒体(例えば、光ファイバーケーブル、導波路、有線通信リンク、無線通信リンクなど)などの伝送タイプの媒体が含まれる。
本明細書に記載の主題は、異なる他の構成要素に含まれる、またはそれらと接続される異なる構成要素を示すことがある。そのような描写されたアーキテクチャは単なる例であり、実際、同じ機能を達成する他の多くのアーキテクチャが実装され得ることが理解されるべきである。概念的な意味では、同じ機能を実現するためのコンポーネントの配置は、目的の機能を実現できるように効果的に「関連付け」られる。したがって、特定の機能を達成するために組み合わされた本明細書の任意の2つのコンポーネントは、アーキテクチャまたは中間コンポーネントに関係なく、所望の機能が達成されるように互いに「関連付けられている」と見なされ得る。同様に、そのように関連付けられた任意の2つの構成要素はまた、所望の機能を達成するために互いに「操作可能に接続された」または「操作可能に結合された」と見なされ得、そのように関連付けられ得る任意の2つの構成要素もまた、目的の機能を実現するために相互に「操作可能に結合可能である」と見なされる。動作可能に結合可能な特定の例には、限定されるわけではないが、物理的に結合可能および/または物理的に相互作用するコンポーネント、および/または無線的に相互作用可能な、および/または無線的に相互作用するコンポーネント、および/または論理的に相互作用するおよび/または論理的に相互作用可能なコンポーネントが含まれる。
本明細書における実質的に任意の複数形および/または単数形の用語の使用に関して、当業者は、文脈および/または用途に適切であるように、複数形から単数形へ、および/または単数形から複数形へと翻訳することができる。明確にするために、様々な単数形/複数形の順列を本明細書に明示的に記載することができる。
一般に、本明細書で、特に添付の特許請求の範囲で使用される用語(例えば、添付の特許請求の範囲)は、一般に「オープン」な用語として意図されている(例えば、「含む」という用語は、「含むがこれに限定されない」と解釈されるべきであり、「持つ」という用語は「少なくとも持つ」と解釈されるべきであり、「含む」という用語は「含むがこれに限定されない」と解釈されるべきであるなど)。特定の数の導入された請求項の記載が意図されている場合、そのような意図は請求項に明示的に記載され、そのような記載がない場合、そのような意図は存在しないことが当業者によってさらに理解されるであろう。例えば、1つの項目のみが意図されている場合、「単一」または同様の言語という用語が使用され得る。ただし、そのような句の使用は、不定冠詞「a」または「an」によるクレームの記載の導入が、そのような導入されたクレームの記載を含む特定のクレームを、そのような記載を1つだけ含む実施形態に限定することを意味すると解釈されるべきではない。同じクレームには、「1つ以上」または「少なくとも1つ」という導入句と、「a」または「an」などの不定冠詞が含まれる(例えば、「a」および/または「an」は「少なくとも1つ」または「1つ以上」と解釈されるべきである)。また、これは請求項の記載を導入するために使用される定冠詞の使用についても同様である。さらに、導入された請求項の特定の数が明示的に記載されている場合でも、当業者は、そのような記載が少なくとも記載された数を意味すると解釈されるべきであることを認識するであろう(例えば、他の修飾子がない「2つの記載」のそのままの記載は、少なくとも2つの記載、または2つ以上の記載を意味する)。
さらに、「A、B、Cなどの少なくとも1つ」に類似した規則が使用される場合、一般に、そのような構成は、当業者が慣習を理解するという意味で意図されている(例えば、「A、B、およびCの少なくとも1つを有するシステム」は、限定されないが、Aのみ、Bのみ、Cのみ、AとBを一緒に、AとCを一緒に、BとCを一緒に、および/またはA、B、Cを一緒になどのシステムを含む)。「A、B、またはCなどの少なくとも1つ」に類似した規則が使用される場合、一般に、そのような構成は、当業者が慣習を理解するという意味で意図されている(例えば、「A、B、またはCの少なくとも1つを有するシステム」は、限定されないが、Aのみ、Bのみ、Cのみ、AとBを一緒に、AとCを一緒に、BとCを一緒に、および/またはA、B、Cを一緒になどのシステムを含む)。説明、特許請求の範囲、または図面のいずれにおいても、2つ以上の代替用語を提示する事実上全ての選言的な単語および/または句は、用語の1つ、いずれかの用語、または両方の用語を含む可能性を企図するために理解されるべきであることが当業者によってさらに理解される。例えば、「AまたはB」という句は、「A」または「B」または「AおよびB」の可能性を含むと理解されるであろう。さらに、本明細書で使用される、複数のアイテムおよび/またはアイテムの複数のカテゴリのリストに続く「のいずれか」という用語は、「のいずれか」、「任意の組み合わせ」、「任意の複数」、および/またはアイテムおよび/またはアイテムのカテゴリの「複数の任意の組み合わせ」、個別に、または他のアイテムおよび/または他のカテゴリのアイテムと組み合わせて、を含むことを意図する。さらに、本明細書で使用される場合、「セット」または「グループ」という用語は、ゼロを含む任意の数の項目を含むことを意図している。さらに、本明細書で使用される場合、「数」という用語は、ゼロを含む任意の数を含むことを意図している。
さらに、本開示の特徴または態様がマーカッシュグループに関して説明される場合、当業者は、それによって、本開示が、マーカッシュグループの任意の個々のメンバーまたはメンバーのサブグループに関しても説明されることを認識するであろう。
当業者によって理解されるように、書面による説明を提供することに関してなど、あらゆる目的のために、本明細書に開示される全ての範囲はまた、ありとあらゆる可能なサブレンジおよびそのサブレンジの組み合わせを包含する。リストされた範囲はどれも、同じ範囲を少なくとも等しい半分、3分の1、4分の1、5分の1、10分の1などに分割できるように十分に記述していると簡単に認識できる。非限定的な例として、本明細書で論じられる各範囲は、下3分の1、中3分の1、および上3分の1などに容易に分解され得る。当業者によっても理解されるように、「まで」、「少なくとも」、「より大きい」、「より小さい」などの全ての言語は、列挙された数を含み、その後に上記のようにサブレンジに分解され得る範囲を指す。最後に、当業者によって理解されるように、範囲は、個々のメンバーを含む。したがって、例えば、1~3個のセルを有するグループは、1、2、または3個のセルを有するグループを指す。同様に、1~5個のセルを有するグループは、1、2、3、4、または5個のセルを有するグループなどを指す。
さらに、クレームは、その趣旨で述べられていない限り、提供された順序または要素に限定されるものとして解釈されるべきではない。さらに、クレームでの「手段」という用語の使用は、米国特許法112条6項またはミーンズプラスファンクションクレームフォーマットを呼び出すことを意図しており、「手段」という用語のないクレームはそのように意図されない。
ソフトウェアに関連するプロセッサを使用して、無線送受信ユニット(WTRU)、ユーザ機器(UE)、端末、基地局、モビリティ管理エンティティ(MME)または進化パケットコア(EPC)または任意のホストコンピュータで使用するための無線周波数トランシーバを実装することができる。WTRUは、ソフトウェア定義無線(SDR)を含むハードウェアおよび/またはソフトウェアにおいて実装されるモジュール、並びにカメラ、ビデオカメラモジュール、ビデオフォン、スピーカフォン、振動デバイス、スピーカ、マイク、テレビトランシーバー、ハンズフリーヘッドセット、キーボード、Bluetoothモジュール、周波数変調(FM)無線ユニット、ニアフィールド通信(NFC)モジュール、液晶ディスプレイ(LCD)ディスプレイユニット、有機発光ダイオード(OLED)ディスプレイユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および/または無線ローカルエリアネットワーク(WLAN)または超広帯域(UWB)モジュールと組み合わせて使用され得る。
本発明は通信システムに関して説明されてきたが、システムは、マイクロプロセッサ/汎用コンピュータ(図示せず)上のソフトウェアで実装され得ることが企図されている。特定の実施形態では、様々なコンポーネントの機能のうちの1つまたは複数は、汎用コンピュータを制御するソフトウェアに実装され得る。
本発明は、本明細書で具体的な実施形態を参照して例示及び記載されているが、示されている細部に本発明を限定することを意図するものではない。むしろ、本発明から離れることなく、特許請求の範囲の相当物の範囲内において、細部における様々な変更が行われてよい。
本開示を通して、当業者は、特定の代表的な実施形態が、代替として、または他の代表的な実施形態と組み合わせて使用され得ることを理解している。
上記では特徴および要素が特定の組合せで記述されているが、各特徴または要素は、単独で使用されることも可能であり、または他の特徴および要素との任意の組合せで使用され得ることを、当業者は理解するであろう。さらに、本明細書に記載の方法は、コンピュータまたはプロセッサによる実行のために、コンピュータ可読媒体に組み込まれたコンピュータプログラム、ソフトウェア、またはファームウェアに実装され得る。非一時的なコンピュータ可読記憶媒体の例には、限定されるわけではないが、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクやリムーバブルディスクなどの磁気媒体、磁気光学媒体、CD-ROMディスクやデジタル多用途ディスク(DVD)などの光学メディアが含まれる。ソフトウェアと連携したプロセッサが使用されて、WTRU、UE、端末、基地局、RNC、または任意のホストコンピュータ中で使用される無線周波数送受信機が実装されてよい。
さらに、上記の実施形態では、処理プラットフォーム、コンピューティングシステム、コントローラ、およびプロセッサを含む他のデバイスが記載されている。これらのデバイスには、少なくとも1つの中央処理装置(CPU)とメモリが含まれ得る。コンピュータプログラミングの当業者の慣行に従って、動作または命令の行為および記号表現への参照は、様々なCPUおよびメモリによって実行され得る。そのような行為および操作または命令は、「実行された」、「コンピュータによって実行された」または「CPUによって実行された」と呼ばれることがある。
当業者は、行為および象徴的に表される操作または命令が、CPUによる電気信号の操作を含むことを理解するであろう。電気システムは、結果として生じる電気信号の変換または削減、およびメモリシステム内のメモリ位置でのデータビットの維持を引き起こし、それによってCPUの動作、および信号の他の処理を再構成または変更する可能性のあるデータビットを表す。データビットが維持されるメモリ位置は、データビットに対応する、またはデータビットを表す特定の電気的、磁気的、光学的、または有機的な特性を持つ物理的な位置である。
データビットは、磁気ディスク、光ディスク、およびその他の揮発性(例えば、ランダムアクセスメモリ(RAM))または不揮発性(例えば、読み取り専用メモリ(ROM))のCPU読み取り可能な大容量記憶システムを含むコンピュータ可読媒体上に維持することもできる。コンピュータ可読媒体は、処理システム上に排他的に存在するか、または処理システムに対してローカルまたはリモートであり得る複数の相互接続された処理システム間で分散される、協調または相互接続されたコンピュータ可読媒体を含み得る。代表的な実施形態は、上記のメモリに限定されず、他のプラットフォームおよびメモリが、説明された方法をサポートし得ることが理解される。
適切なプロセッサには、例えば、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタルシグナルプロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連する1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、特定用途向け標準製品(ASSP)、フィールドプログラマブルゲートアレイ(FPGA)回路、その他のタイプの集積回路(IC)、および/またはステートマシンが含まれる。
本発明は通信システムに関して説明されてきたが、システムは、マイクロプロセッサ/汎用コンピュータ(図示せず)上のソフトウェアで実装され得ることが企図されている。特定の実施形態では、様々なコンポーネントの機能のうちの1つまたは複数は、汎用コンピュータを制御するソフトウェアに実装され得る。
本発明は、本明細書で具体的な実施形態を参照して例示及び記載されているが、示されている細部に本発明を限定することを意図するものではない。むしろ、本発明から離れることなく、特許請求の範囲の相当物の範囲内において、細部における様々な変更が行われてよい。

Claims (20)

  1. 無線送受信ユニット(WTRU)によって実行される、無線通信の方法であって、
    前記WTRUに格納されているクローズドアクセスグループ識別子(CAG ID)情報を使用してネットワークエンティティに第1の登録要求を送信することと、
    新しいCAG ID情報を有する登録拒否メッセージを受信することと、
    前記新しいCAG ID情報からCAG IDを選択することと、
    前記選択されたCAG IDを使用して第2の登録要求メッセージを前記ネットワークエンティティに送信することと
    を備える方法。
  2. 前記格納されているCAG ID情報を前記新しいCAG ID情報で更新することをさらに備える、請求項1の方法。
  3. 更新することは、前記格納されているCAG ID情報を削除すること、および前記新しいCAG ID情報を追加することを含む、請求項2の方法。
  4. 前記格納されているCAG ID情報を前記新しいCAG ID情報で更新することは、前記受信された登録拒否メッセージが完全性保護されているという条件で実行される、請求項2の方法。
  5. 新しいCAG ID情報を有する登録拒否メッセージを受信することは、前記登録拒否メッセージを完全性が保護されているとして受信することを含む、請求項1の方法。
  6. 新しいCAG ID情報を有する登録拒否メッセージを受信することは、アクセスおよびモビリティ管理機能から新しいCAG ID情報を受信することを含む、請求項1の方法。
  7. 前記第1の登録要求を送信する前に、
    受信されたシステム情報に基づいて第1のハッシュIDのセットおよび第1の乱数を識別することであって、前記第1のハッシュIDのセットの各IDは、少なくとも前記第1の乱数を使用して個別にハッシュされる、ことと、
    少なくとも前記第1の乱数を使用して第2のIDのセットの各IDについて第1のハッシュ値を計算することと、
    前記第2のIDのセットの少なくとも1つのハッシュIDが前記第1のハッシュIDのセットのハッシュIDと一致するかどうかを決定することと
    をさらに備える、請求項1の方法。
  8. 前記第2のIDのセットの少なくとも1つのハッシュIDが前記第1のハッシュIDのセットのハッシュIDと一致するという決定に基づいて、少なくとも1つの第2の乱数を使用して、前記第1のハッシュIDのセットのハッシュIDと一致する前記第2のIDのセットのハッシュIDに関連付けられる少なくとも1つのIDについての第2のハッシュ値を計算することであって、前記第1の登録要求は、前記第2の乱数の情報、および前記第2の乱数によってハッシュされたIDのうちの任意のものを含むメッセージである、ことをさらに備える、請求項7の方法。
  9. 前記第2のハッシュ値は、前記第2の乱数と、ネットワークによって割り当てられた無線送受信ユニット(WTRU)IDとを使用して計算される、請求項8の方法。
  10. 前記第1のハッシュIDのセットは、1つまたは複数のハッシュされたCAG IDを含み、前記第2のIDのセットは、1つまたは複数の事前構成された許可されたCAG IDを含む、請求項7の方法。
  11. 送信機、受信機、プロセッサ、およびメモリを含む回路を備えた無線送受信ユニット(WTRU)であって、前記WTRUは、
    前記WTRUに格納されているクローズドアクセスグループ識別子(CAG ID)情報を使用してネットワークエンティティに第1の登録要求を送信し、
    新しいCAG ID情報を有する登録拒否メッセージを受信し、
    前記新しいCAG ID情報からCAG IDを選択し、
    前記選択されたCAG IDを使用して第2の登録要求メッセージを前記ネットワークエンティティに送信する
    ように構成されているWTRU。
  12. 前記WTRUは、前記格納されているCAG ID情報を前記新しいCAG ID情報で更新するようにさらに構成されている、請求項11のWTRU。
  13. 前記WTRUが前記格納されているCAG ID情報を更新することは、前記格納されているCAG ID情報を削除すること、および前記新しいCAG ID情報を追加することを含む、請求項12のWTRU。
  14. 前記WTRUが前記格納されているCAG ID情報を更新することは、前記受信された登録拒否メッセージが完全性保護されているという条件で実行される、請求項12のWTRU。
  15. 前記WTRUは、完全性保護されている登録拒否メッセージを受信するように構成されている、請求項11のWTRU。
  16. 前記WTRUは、アクセスおよびモビリティ管理機能から前記登録拒否メッセージを受信するように構成されている、請求項11のWTRU。
  17. 前記WTRUは、前記第1の登録要求を送信する前に、
    受信されたシステム情報に基づいて第1のハッシュIDのセットおよび第1の乱数を識別し、前記第1のハッシュIDのセットの各IDは、少なくとも前記第1の乱数を使用して個別にハッシュされ、
    少なくとも前記第1の乱数を使用して第2のIDのセットの各IDについて第1のハッシュ値を計算し、
    前記第2のIDのセットの少なくとも1つのハッシュIDが前記第1のハッシュIDのセットのハッシュIDと一致するかどうかを決定し、
    前記第2のIDのセットの少なくとも1つのハッシュIDが前記第1のハッシュIDのセットのハッシュIDと一致するという決定に基づいて、少なくとも1つの第2の乱数を使用して、前記第1のハッシュIDのセットのハッシュIDと一致する前記第2のIDのセットのハッシュIDに関連付けられる少なくとも1つのIDについての第2のハッシュ値を計算し、前記第1の登録要求は、前記第2の乱数の情報、および前記第2の乱数によってハッシュされたIDのうちの任意のものを含むメッセージである、
    ようにさらに構成される、請求項11のWTRU。
  18. 前記第2のハッシュ値は、前記第2の乱数と、ネットワークによって割り当てられた無線送受信ユニット(WTRU)IDとを使用して計算される、請求項17のWTRU。
  19. 前記第1のハッシュIDのセットは、1つまたは複数のハッシュされたCAG IDを含み、前記第2のIDのセットは、1つまたは複数の事前構成された許可されたCAG IDを含む、請求項17のWTRU。
  20. コンピュータによって実行されると、
    WTRUに格納されているクローズドアクセスグループ識別子(CAG ID)情報を使用してネットワークエンティティに第1の登録要求を送信することと、
    新しいCAG ID情報を有する登録拒否メッセージを受信することと、
    前記新しいCAG ID情報からCAG IDを選択することと、
    前記選択されたCAG IDを使用して第2の登録要求メッセージを前記ネットワークエンティティに送信することと
    を備える方法をコンピュータに実行させる命令を有する非一時的コンピュータ可読記憶装置。
JP2021558638A 2019-03-29 2020-03-27 無線通信におけるセキュアなアクセス制御のための方法および装置 Active JP7428723B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2024009497A JP2024028627A (ja) 2019-03-29 2024-01-25 無線通信におけるセキュアなアクセス制御のための方法および装置

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201962826926P 2019-03-29 2019-03-29
US62/826,926 2019-03-29
US201962839553P 2019-04-26 2019-04-26
US62/839,553 2019-04-26
US201962861773P 2019-06-14 2019-06-14
US62/861,773 2019-06-14
PCT/US2020/025440 WO2020205609A1 (en) 2019-03-29 2020-03-27 Methods and apparatus for secure access control in wireless communications

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024009497A Division JP2024028627A (ja) 2019-03-29 2024-01-25 無線通信におけるセキュアなアクセス制御のための方法および装置

Publications (2)

Publication Number Publication Date
JP2022527109A JP2022527109A (ja) 2022-05-30
JP7428723B2 true JP7428723B2 (ja) 2024-02-06

Family

ID=70293148

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021558638A Active JP7428723B2 (ja) 2019-03-29 2020-03-27 無線通信におけるセキュアなアクセス制御のための方法および装置
JP2024009497A Pending JP2024028627A (ja) 2019-03-29 2024-01-25 無線通信におけるセキュアなアクセス制御のための方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024009497A Pending JP2024028627A (ja) 2019-03-29 2024-01-25 無線通信におけるセキュアなアクセス制御のための方法および装置

Country Status (4)

Country Link
EP (1) EP3949323A1 (ja)
JP (2) JP7428723B2 (ja)
CN (1) CN113632517A (ja)
WO (1) WO2020205609A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11503662B2 (en) 2019-06-14 2022-11-15 Samsung Electronics Co., Ltd. Method and system for handling of closed access group related procedure
US11683744B2 (en) * 2019-06-14 2023-06-20 Samsung Electronics Co., Ltd. Method and system for handling of closed access group related procedure
WO2021087969A1 (en) * 2019-11-08 2021-05-14 Zte Corporation Methods and devices for protecting privacy of slice identity information
US11665632B2 (en) 2020-01-02 2023-05-30 Apple Inc. Non-public wireless communication networks
CN113055382B (zh) * 2021-03-12 2022-04-26 华能国际电力股份有限公司 一种基于零信任的主机口令管控方法
CN113613205B (zh) * 2021-07-11 2023-06-13 西北工业大学 一种适用于无线航空电子内部通信网络的入网机制
WO2023055345A1 (en) * 2021-09-28 2023-04-06 Visa International Service Association Device security with one-way function
KR20230105957A (ko) * 2022-01-05 2023-07-12 삼성전자주식회사 제어 평면을 이용하여 credential을 UE에 프로비저닝 시 종단 보안 형성을 위한 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140331052A1 (en) 2012-02-29 2014-11-06 Blackberry Limited Communicating an identity of a group shared secret to a server
JP2015508628A (ja) 2012-02-02 2015-03-19 エルジー エレクトロニクス インコーポレイティド 無線lanシステムにおいてチャネルアクセス方法及び装置
JP2015516121A (ja) 2012-04-30 2015-06-04 エルジー エレクトロニクス インコーポレイティド 無線lanシステムにおいてチャネルアクセス方法及び装置
US20150264666A1 (en) 2012-10-02 2015-09-17 Lg Electronics Inc. Method and apparatus for supporting a carrier aggregation group in a wireless communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015508628A (ja) 2012-02-02 2015-03-19 エルジー エレクトロニクス インコーポレイティド 無線lanシステムにおいてチャネルアクセス方法及び装置
US20140331052A1 (en) 2012-02-29 2014-11-06 Blackberry Limited Communicating an identity of a group shared secret to a server
JP2015516121A (ja) 2012-04-30 2015-06-04 エルジー エレクトロニクス インコーポレイティド 無線lanシステムにおいてチャネルアクセス方法及び装置
US20150264666A1 (en) 2012-10-02 2015-09-17 Lg Electronics Inc. Method and apparatus for supporting a carrier aggregation group in a wireless communication system

Also Published As

Publication number Publication date
CN113632517A (zh) 2021-11-09
JP2022527109A (ja) 2022-05-30
US20220201482A1 (en) 2022-06-23
JP2024028627A (ja) 2024-03-04
WO2020205609A1 (en) 2020-10-08
EP3949323A1 (en) 2022-02-09

Similar Documents

Publication Publication Date Title
JP7428723B2 (ja) 無線通信におけるセキュアなアクセス制御のための方法および装置
AU2015321927B2 (en) Serving network authentication
US9882894B2 (en) Secure authentication service
WO2018053271A1 (en) Unified authentication framework
CN110786031A (zh) 用于5g切片标识符的隐私保护的方法和系统
CN108012264B (zh) 用于802.1x载体热点和Wi-Fi呼叫认证的基于经加密的IMSI的方案
US10757572B2 (en) Identity based signature in system information protection
US20200236554A1 (en) Information protection to detect fake base stations
US10588019B2 (en) Secure signaling before performing an authentication and key agreement
JP7047921B2 (ja) 通信装置、第1のネットワーク装置、通信装置の方法、及び第1のネットワーク装置の方法
KR20230054421A (ko) 셀룰러 슬라이싱된 네트워크들에서의 중계기 선택의 프라이버시
WO2020090764A1 (en) SECURITY PROCEDURE FOR UE's IN 5GLAN GROUP COMMUNICATION
US11528137B2 (en) Identity-based encryption of a message associated with a connection procedure
US20210111902A1 (en) System information protection at a network function in the core network
KR20220113359A (ko) Wtru 대 wtru 릴레이를 사용한 직접 발견 및 통신 방법 및 장치
JP2023523146A (ja) Wtruからwtruへのリレーの変更を対象とする方法、装置、及びシステム
JP2024509821A (ja) Macアドレスマスカレードによるプライバシー強化のための方法及び装置
US11968533B2 (en) Methods and apparatus for secure access control in wireless communications
US20200236548A1 (en) Protection of sequence numbers in authentication and key agreement protocol
Rajavelsamy et al. Privacy protection and mitigation of unauthorized tracking in 3GPP-WiFi interworking networks
US20220400362A1 (en) 5g prose service based discovery
Ma Security investigation in 4g lte wireless networks
WO2023059773A1 (en) Methods, architectures, apparatuses and systems for concealing data

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211130

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230327

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20231010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240125

R150 Certificate of patent or registration of utility model

Ref document number: 7428723

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150