WO2020090861A1 - 通信端末、コアネットワーク装置、通信方法、及び通信システム - Google Patents

通信端末、コアネットワーク装置、通信方法、及び通信システム Download PDF

Info

Publication number
WO2020090861A1
WO2020090861A1 PCT/JP2019/042500 JP2019042500W WO2020090861A1 WO 2020090861 A1 WO2020090861 A1 WO 2020090861A1 JP 2019042500 W JP2019042500 W JP 2019042500W WO 2020090861 A1 WO2020090861 A1 WO 2020090861A1
Authority
WO
WIPO (PCT)
Prior art keywords
core network
network device
communication terminal
information
registration process
Prior art date
Application number
PCT/JP2019/042500
Other languages
English (en)
French (fr)
Inventor
直明 鈴木
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Publication of WO2020090861A1 publication Critical patent/WO2020090861A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server

Definitions

  • the present disclosure relates to a communication system, a core network device, and a communication terminal.
  • the Initial NAS message protection function was specified in 3GPP (3rd Generation Partnership Project), which establishes communication standards for 5G (5 Generation), which is the next-generation network.
  • 3GPP 3rd Generation Partnership Project
  • 5G 5 Generation
  • Non-Patent Document 1 an outline of the Initial NAS message protection function is explained as follows.
  • the Initial NAS message is the first NAS (Non-Access Stratum) sent from the UE to the AMF (Access Management Function) entity (hereinafter referred to as AMF) after the UE (User Equipment) transits from the idle state to the connected state. It is a message.
  • AMF Access Management Function
  • the Initial NAS message is sent from the UE to the AMF without being encrypted.
  • the Initial NAS message protection function is a function that minimizes the information included in the unencrypted Initial NAS message. Information other than the minimum information is included in another encrypted NAS message and sent from the UE to the AMF.
  • the information intercepted by a third party can be reduced.
  • the Initial NAS message protection function it is possible to improve the security of information transmitted between the UE and AMF.
  • Non-Patent Document 1 it is explained that the UE includes SUCI (SUbscription Concealed Identifier) in the Initial NAS message. Further, Non-Patent Document 1 describes that UDM (Unified Data Management) receives SUCI via AUSF (AUthentication Server Function) and SEAF (SEcurity Anchor Function) in the procedure of authenticating the registration process. Further, Non-Patent Document 1 describes an outline of a procedure in which a UDM decodes (de-conceal) SUCI to obtain a SUPI (SUbscription Permanent Identifier) and provides the SUPI from the UDM to another network node. .. Other network nodes are AUSF, SEAF, etc. SEAF may be paraphrased as AMF. UDM may be paraphrased as ARPF (Authentication credential Repository and Processing Function) and SIDF (Subscription Identifier De-concealing Function).
  • AUSF AUthentication Server Function
  • SEAF SEcurity Anchor Function
  • the SUCI is an encryption of a part of the subscriber identifier using the Home Network Public Key distributed in advance to the UE, and by decrypting the SUCI, the SUPI that is the subscriber identifier is obtained. Can be obtained. Even if the Initial NAS message is not encrypted, the security for the subscriber identifier can be improved.
  • Non-Patent Document 1 describes the flow of messages between the AMF and AUSF for authenticating the registration process.
  • the AMF transmits an authentication request message (Authenticate Request) including SUCI to the AUSF.
  • the AUSF acquires the authentication data unique to the subscriber from the UDM and sends an authentication response message (Authenticate Response) for the authentication challenge to the AMF.
  • the AMF sends an authentication request message (Authenticate Request) for the authentication response to the AUSF.
  • the AUSF verifies the authentication request message for this authentication response, makes an authentication decision, and sends an authentication response message (Authenticate Response) for notifying the success or failure of the authentication to the AMF.
  • the SUPI that decrypts the SUCI is included in the authentication response message (Authenticate Response) for notifying the successful authentication.
  • the SUPI is provided to the AMF when the authentication is successful.
  • the minimum information included in the Initial NAS message is expected to change as the 3GPP supported version is updated.
  • the supported versions of 3GPP supported by the UE and AMF are not always the same.
  • the supported version of 3GPP supported by the UE may be older than the supported version of 3GPP supported by AMF.
  • a difference occurs between the minimum information required by the AMF and the minimum information recognized by the UE.
  • An object of the present disclosure is to allow the UE to normally start transmitting and receiving data even when there is a difference between the minimum information required by the AMF and the minimum information recognized by the UE. It is to provide a communication system, a core network device, and a communication terminal which can be performed.
  • the communication terminal includes a notification including the minimum information necessary for continuing the registration processing of the communication terminal in the core network device when the communication terminal transits from the idle state to the connected state.
  • a transmission unit that transmits a message to the core network device and a response message indicating that the registration process cannot be continued due to lack of information included in the minimum information from the core network device.
  • the transmitting unit retransmits the notification message including additional information not transmitted to the core network device to the core network device.
  • a core network device notifies a communication terminal that has transitioned from an idle state to a connected state that includes minimum information necessary for continuing the registration process of the communication terminal in the core network device.
  • the registration process cannot be continued with the receiving unit that receives the message and the minimum information included in the notification message, the communication terminal is insufficient to continue the registration process.
  • a transmitting unit that transmits to the communication terminal a response message indicating that the registration process cannot be continued because the information included in the minimum information is insufficient.
  • the receiving unit receives the notification message retransmitted from the communication terminal after the response message is transmitted.
  • a communication method includes minimum information necessary for continuing registration processing of a communication terminal in a core network device when the communication terminal transitions from an idle state to a connected state. Sending a notification message to the core network device, receiving from the core network device a response message indicating that the registration process cannot be continued due to lack of information contained in the minimum information, and When the response message is received, the communication terminal retransmits the notification message including the additional information that has not been transmitted to the core network device to the core network device.
  • a communication method is a notification message including minimum information necessary for continuing registration processing of a communication terminal in a core network device from a communication terminal that has transitioned from an idle state to a connected state. Is received, and if the registration process cannot be continued with the minimum information included in the notification message, information that is insufficient to continue the registration process is retransmitted to the communication terminal. In order to cause, the response message indicating that the registration process cannot be continued due to lack of information included in the minimum information is transmitted to the communication terminal, and after transmitting the response message, It is executed in a core network device that receives the notification message retransmitted from the communication terminal.
  • a communication system is a transmission unit that transmits a notification message when a communication terminal transitions from an idle state to a connected state, and a minimum required to continue the registration processing of the communication terminal.
  • the registration process of the communication terminal is continued from the communication terminal having a receiving unit that receives a response message indicating that the registration process of the communication terminal cannot be continued due to lack of limited information.
  • a communication system comprising: a core network device having a transmission unit that transmits a response message indicating that recording processing cannot be continued to the communication terminal, wherein the communication terminal receives the response message. Then, the notification message including the additional information not transmitted to the core network device is retransmitted to the core network device, and the core network device is transmitted again from the communication terminal after transmitting the response message. The notification message is received.
  • a core network device includes the minimum information necessary for continuing the registration processing of the communication terminal in the core network device from the communication terminal that has transitioned from the idle state to the connected state, A receiving unit that receives a notification message that includes encrypted additional information that is not included in the minimum information, and a transmitting unit that transmits an authentication request message that includes the additional information to an authentication device that makes an authentication determination regarding registration processing. And a control unit that continues the registration process using the minimum information included in the notification message and the decrypted additional information included in the authentication response message, and the receiving unit, The authentication response message including the decrypted additional information is received from the authentication device.
  • a communication terminal when the communication terminal transitions from an idle state to a connected state, the minimum information necessary for continuing the registration processing of the communication terminal in the core network device;
  • the additional information includes a transmitter for transmitting a notification message including encrypted additional information not included in the minimum information and an encrypted subscriber identifier, wherein the additional information is the subscriber identifier. Is information encrypted by the same encryption method as that used for encrypting.
  • the UE can normally start transmitting and receiving data.
  • a communication system, a core network device, and a communication terminal can be provided.
  • FIG. 3 is a configuration diagram of a communication terminal according to the first exemplary embodiment.
  • FIG. 6 is a configuration diagram of a communication system according to a second exemplary embodiment.
  • FIG. 7 is a diagram showing a flow of registration processing according to the second exemplary embodiment.
  • FIG. 16 is a diagram showing a flow of registration processing according to the third exemplary embodiment. It is a figure which shows the flow of the registration processing concerning Embodiment 4. It is a figure which shows the flow of the registration processing concerning Embodiment 5. It is a figure which shows the flow of the registration processing concerning Embodiment 6.
  • FIG. 16 is a diagram showing a configuration of a communication system according to a seventh exemplary embodiment and a flow of authentication processing in registration processing. It is a figure of a communication terminal and UE concerning each embodiment. It is a block diagram of the core network device and AMF concerning each embodiment.
  • the communication terminal 10 may be a computer device that operates by a processor executing a program stored in a memory.
  • the communication terminal 10 may be, for example, a mobile phone terminal, a smartphone terminal, or a tablet terminal.
  • the communication terminal 10 may be an IoT (Internet Of Things) terminal or an MTC (Machine Type Communication) terminal.
  • the communication terminal 10 may be a UE (User Equipment) used as a generic term for communication terminals in 3GPP.
  • the communication terminal 10 has a transmitter 11 and a receiver 12.
  • the transmitter 11 and the receiver 12 may be referred to as a communication unit.
  • the constituent elements of the communication terminal 10, such as the transmission section 11 and the reception section 12, may be software or modules in which processing is executed by the processor executing the program stored in the memory.
  • the components of the communication terminal 10 may be hardware such as a circuit or a chip.
  • the transmitting unit 11 transmits a control signal related to the registration process to the core network device 20. Specifically, the transmission unit 11 notifies the notification message including the minimum information necessary for continuing the registration processing of the communication terminal 10 in the core network device when the communication terminal 10 transits from the idle state to the connected state. Is transmitted to the core network device 20.
  • the idle state is, for example, a state in which a connection for transmitting / receiving a control signal has not been established between the communication terminal 10 and the core network device 20.
  • the control signal may be, for example, NAS signaling.
  • CM Connection Management
  • the idle state may be a state in which the connection between the communication terminal 10 and the base station (not shown) is not established.
  • RRC Radio Resource Control
  • the connection state is, for example, a state in which a connection for transmitting and receiving a control signal is established between the communication terminal 10 and the core network device 20, or a state in which the communication terminal 10 requests the establishment of a connection. It may be.
  • the connection state may be a state in which a control signal is transmitted and received between the communication terminal 10 and the core network device 20 to establish a connection.
  • the state in which the connection for NAS signaling is established may be referred to as CM-CONNECTED.
  • the connection state may be a state in which a connection between the communication terminal 10 and a base station (not shown) has been established, or a state in which the communication terminal 10 requests the establishment of a connection.
  • connection state may be a state in which control signals are transmitted and received between the communication terminal 10 and the base station to establish a connection.
  • the state where the connection between the communication terminal 10 and the base station is established may be referred to as RRC-CONNECTED.
  • the core network device 20 may be a computer device that operates by a processor executing a program stored in a memory.
  • the core network device 20 may be, for example, an AMF whose operation or specifications are specified in 3GPP.
  • the registration process of the communication terminal 10 executed in the core network device 20 is, for example, registering the information of the communication terminal 10 in the core network device 20 so that the communication terminal 10 can use the mobile network.
  • the registration process of the communication terminal 10 executed in the core network device 20 may include a process of establishing security between the communication terminal 10 and the core network device 20.
  • the registration process of the communication terminal 10 executed in the core network device 20 may include a process in which the core network device 20 selects an appropriate core network device for the communication terminal 10.
  • the registration process of the communication terminal 10 executed in the core network device 20 may include a process of establishing security and a process of selecting a core network device.
  • the receiving unit 12 receives a control signal related to registration processing from the core network device 20. Specifically, the receiving unit 12 receives a response message indicating that the registration process cannot be continued because the information included in the minimum information is insufficient.
  • the transmitting unit 11 retransmits the notification message including the additional information not transmitted to the core network device 20 to the core network device 20.
  • the additional information is information that is not included in the notification message transmitted first. That is, the transmission unit 11 transmits, to the core network device 20, information that is insufficient for continuing the registration processing of the communication terminal 10 in the core network device 20 as additional information.
  • the communication terminal 10 executes the following communication method.
  • the communication terminal 10 transits from the idle state to the connected state, transmits to the core network device 20 a notification message including the minimum information necessary for continuing the registration processing of the communication terminal 10 in the core network device 20. ..
  • the communication terminal 10 receives, from the core network device 20, a response message indicating that the registration process cannot be continued because the information included in the minimum information is insufficient.
  • the communication terminal 10 resends to the core network device 20 a notification message including additional information that has not been sent to the core network device 20.
  • the communication terminal 10 when the communication terminal 10 receives from the core network device 20 the response message indicating that the registration process cannot be continued due to the lack of information included in the minimum information, the communication terminal 10 The notification message can be sent again to the network device 20.
  • the communication terminal 10 can include, in the notification message to be retransmitted, information that is insufficient for continuing the registration processing in the core network device 20 as additional information.
  • the core network device 20 can normally continue the registration processing of the communication terminal 10.
  • the communication terminal 10 can normally send and receive data to and from the core network device 20.
  • the communication system of FIG. 2 has a UE 30 and an AMF 40.
  • the UE 30 corresponds to the communication terminal 10 in FIG.
  • the AMF 40 corresponds to the core network device 20 of FIG.
  • the UE 30 has a transmitter 31, a receiver 32, and a controller 33.
  • the transmitter 31 and the receiver 32 are basically the same as the transmitter 11 and the receiver 12 of the communication terminal 10. Therefore, detailed description of the transmitter 31 and the receiver 32 is omitted.
  • the UE 30 has a configuration in which the control unit 33 is added to the communication terminal 10.
  • the control unit 33 executes control message generation, security processing, and the like. Detailed functions, operations, and the like regarding the control unit 33 will be appropriately described in the flow of processing described later.
  • the AMF 40 has a receiver 41, a transmitter 42, and a controller 43.
  • the components of the AMF 40 such as the reception unit 41, the transmission unit 42, and the control unit 43, may be software or modules in which processing is executed by the processor executing a program stored in the memory.
  • the components of the AMF 40 may be hardware such as a circuit or a chip.
  • the receiving unit 41 receives, from the UE 30 that has transitioned from the idle state to the connected state, a notification message including the minimum information necessary to continue the registration process of the UE 30.
  • the control unit 43 determines whether or not the registration process of the UE 30 can be continued using the minimum information included in the notification message.
  • the case where the registration process cannot be continued may be, for example, a case where information necessary for performing the registration process is insufficient.
  • the case where the information necessary for performing the registration process is insufficient may be rephrased as the case where the information necessary for performing the registration process is not included in the notification message.
  • the transmission unit 42 sends a response message in order to cause the UE 30 to retransmit the information that is lacking in order to continue the registration process. It transmits to UE30.
  • the response message includes information indicating that the registration process cannot be continued because the information included in the minimum information is insufficient.
  • the receiving unit 41 receives the notification message retransmitted from the UE 30 after the transmitting unit 42 transmits the response message.
  • the AMF 40 which is the core network device 20, executes the following communication method.
  • the AMF 40 receives, from the UE 30 that has transitioned from the idle state to the connected state, a notification message including the minimum information necessary for continuing the registration processing of the communication terminal in the AMF 40.
  • the AMF 40 cannot continue the registration process because the information included in the minimum information is insufficient.
  • the AMF 40 causes the UE 30 to retransmit the information that is lacking in order to continue the registration process by transmitting a response message to the UE 30.
  • the AMF 40 receives the notification message transmitted again from the UE 30 after transmitting the response message.
  • the UE 30 transmits an Initial NAS message to the AMF 40 (S11).
  • the Initial NAS message corresponds to the notification message.
  • Initial NAS message includes clear text IEs.
  • cleartext IEs is a set of IEs (Information Elements) used to establish at least one of the security between the UE 30 and the AMF 40 and the AMF selection processing in the AMF 40. Security establishment and AMF selection processing are included in the registration processing.
  • the cleartext IEs may be paraphrased as the minimum required set of IEs used to continue the registration process.
  • the state in which security is established is, for example, a state in which encryption and integrity guarantee of the NAS message transmitted between the UE 30 and the AMF 40 can be executed. Integrity assurance may be paraphrased as integrity protection.
  • the AMF selection process is a process in which the AMF 40 that receives the Initial NAS message from the UE 30 selects the optimum AMF as the AMF that continues the registration process of the UE 30.
  • the base station (not shown) that relays the Initial NAS message between the UE 30 and the AMF 40 transmits the Initial NAS message to the AMF that was connected before transitioning to the idle state.
  • the UE 30 transmits the Initial NAS message to the AMF that was connected last time.
  • the AMF that has received the Initial NAS message selects an appropriate AMF according to the position of the UE 30.
  • the position of the UE 30 may be, for example, the Tracking Area or the like. That is, the AMF that has received the Initial NAS message may select the AMF that manages the Tracking Area at the current position of the UE 30.
  • a base station that relays the Initial NAS message between the UE 30 and the AMF 40 may transmit the Initial NAS message to a predetermined AMF if there is no information regarding the AMF that was previously connected. ..
  • the AMF that has received the Initial NAS message may select the AMF that manages the Tracking Area at the current position of the UE 30.
  • 5G networks provide services using network slices.
  • the network slice is at least one logical network defined on the physical network.
  • the UE 30 connects to the network slice permitted to use and uses the service.
  • the network slice permitted to be used by the UE 30 may be changed.
  • the AMF that has received the Initial NAS message may select an appropriate AMF according to the service available at the current position of the UE 30.
  • the factor of the network slice change permitted to be used by the UE 30 is not limited to the change of the position of the UE 30.
  • the network slice permitted to be used by the UE 30 may be changed according to the change of the subscriber information regarding the UE 30 or the time or the like.
  • the AMF that has received the Initial NAS message may select an appropriate AMF according to the service that can be used at the current position of the UE 30.
  • the cleartext IEs may include, for example, subscription identifiers, UE security capabilities, S-NSSAIs (Single Network Slice Selection Selection Assistance Information), ngKSI (Key Set Identifier Identifier in 5G), and last visited TAIs (Tracking Area Identities). Further, the cleartext IEs may include an indication indicating that the UE 30 is moving from the EPC, and an IE included in the TAU Request in the case of idle mobility from 4G.
  • the subscription identifiers may be, for example, SUCI (Subscription Concealed Identifier) or GUTIs (Globally Unique Temporary Identifiers). These IEs are just examples, and the IEs included in cleartext IEs are subject to change.
  • the cleartext IEs included in the Initial NAS message sent in step S11 are A, B, and C.
  • Each of A, B, and C corresponds to any of the above IEs exemplified as IEs included in cleartext IEs. That is, the UE 30 recognizes that IEs included in cleartext IEs are A, B, and C.
  • the AMF 40 determines whether or not the registration process of the UE 30 can be continued using the IE included in the cleartext IEs.
  • the AMF 40 determines that the registration process cannot be continued using the IE included in the cleartext IEs (S12).
  • the AMF 40 determines that the IEs necessary for performing at least one of the security establishment and the AMF selection processing in the AMF 40 are insufficient.
  • the AMF 40 may identify D as the missing information. D corresponds to any of the above IEs exemplified as an IE included in cleartext IEs.
  • the AMF 40 recognizes that IEs included in cleartext IEs are A, B, C, and D. As described above, when the UE 30 and the AMF 40 differ from each other in the recognition of IEs included in cleartext IEs when the 3GPP supported version supported by the UE 30 is different from the 3GPP supported version supported by the AMF 40. There is. Further, even when the IEs included in cleartext IEs required by the AMF 40 are different for each telecommunications carrier, the recognition of the IEs included in the cleartext IEs is different between the UE 30 and the AMF 40.
  • the IE included in the cleartext IEs required by the AMF 40 may be different for each telecommunications carrier. It can happen.
  • the AMF 40 sends a Failure message to the UE 30.
  • Failure message corresponds to the response message.
  • the Failure message includes information indicating that IE included in cleartext IEs is insufficient, for example, information indicating Insufficient cleartext IEs.
  • a response code indicating Insufficient clear text IEs may be set in Failure message.
  • the response code may be a cause value.
  • the control unit 33 of the UE 30 determines to cancel the Initial NAS message protection function (S14).
  • Releasing the Initial NAS message protection function means not limiting the unencrypted IEs included in the Initial NAS message to cleartext IEs, for example.
  • the control unit 33 transmits the Initial NAS message, which is first transmitted by the UE 30 that transits from the idle state to the connected state when the Initial NAS message protection function is not applied, to the AMF 40 via the transmission unit 31 (S15). ..
  • the AMF 40 When the AMF 40 receives an Initial NAS message that does not limit IEs that are not encrypted to cleartext IEs, it recognizes that the Initial NAS message protection function has been canceled and uses the unencrypted IEs included in the Initial NAS message. Then, the AMF selection process is executed (S16). Next, the AMF 40 executes the Authentication procedure to establish the security with the UE 30 (S17).
  • the AMF 40 can notify the UE 30 that the IEs included in the cleartext IEs are insufficient. Further, when the UE 30 is notified that there is a shortage of IEs included in cleartext IEs, the UE 30 can cancel the Initial NAS message protection function and transmit the Initial NAS message that should be transmitted first after transitioning to the connected state. ..
  • the Initial NAS message to be transmitted first by the UE 30 after transitioning to the connected state includes all information necessary for the AMF 40 to continue the registration process. Therefore, the AMF 40 can continue the registration process regarding the UE 30 by receiving the Initial NAS message that the UE 30 should first transmit after transitioning to the connected state.
  • Step 3 a flow of registration processing of the UE 30 in the AMF 40 according to the third embodiment will be described with reference to FIG.
  • Steps S21 and S22 are the same as steps S11 and S12 in FIG. 3, and detailed description thereof will be omitted.
  • the UE 30 recognizes the IEs included in the cleartext IEs as A, B, and C, and the AMF 40 identifies the IEs included in the cleartext IEs as A, B, and C. , And D.
  • the AMF 40 sends a Failure message to the UE 30 (S23).
  • the Failure message transmitted in step S23 includes information indicating that IEs to be included in cleartext IEs are A, B, C, and D.
  • the control unit 33 of the UE 30 confirms the IEs that should be included in the cleartext IEs (S24). That is, the UE 30 confirms that A, B, C, and D should be included in the cleartext IEs.
  • the UE 30 transmits an Initial NAS message containing A, B, C, and D to the cleartext IEs to the AMF 40 (S25).
  • the AMF 40 executes the AMF selection process using the IE included in the cleartext IEs (S26).
  • the AMF 40 executes Authentication procedure in order to establish security with the UE 30 (S27).
  • the AMF 40 can notify the UE 30 of IEs that should be included in cleartext IEs. As a result, the UE 30 can transmit the Initial NAS message, to which the Initial NAS message protection function is applied, to the AMF 40 even after receiving the Failure message.
  • the UE 30 includes the cleartext IEs designated by the AMF 40 in the Initial NAS message. As a result, the AMF 40 can continue the registration process regarding the UE 30.
  • the UE 30 can transmit appropriate cleartext IEs to the AMF 40 without canceling the Initial NAS message protection function. Therefore, in the third embodiment, the UE 30 can include only the minimum IE in the unencrypted Initial NAS message. As a result, security for information transmitted between the UE and AMF can be improved.
  • step S25 the UE 30 transmits to the AMF 40 an Initial NAS message including all IEs designated as IEs to be included in the cleartext IEs in step S23.
  • the UE 30 may transmit only the IE not included in the Initial NAS message in step S21 to the AMF 40.
  • step S25 the UE 30 may include only D in the cleartext IEs. It is assumed that the AMF 40 temporarily holds the IE included in the cleartext IEs of the Initial NAS message after step S21. The period for temporarily holding the IE included in the cleartext IEs of the Initial NAS message may be managed by a timer or the like. In this case, the UE 30 can reduce the amount of data transmitted to the AMF 40.
  • the AMF 40 transmits a Failure message to the UE 30 (S33).
  • the Failure message transmitted in step S33 includes information indicating that D was insufficient as IE to be included in cleartext IEs.
  • Step S34 the control unit 33 of the UE 30 confirms the IEs that are lacking in the cleartext IEs transmitted in step S31 (S34). That is, the UE 30 confirms that D was insufficient as an IE to be included in the cleartext IEs.
  • Steps S35 to S37 are similar to steps S25 to S27 in FIG. 4, and detailed description thereof will be omitted.
  • the AMF 40 can notify the UE 30 of IEs that are lacking in cleartext IEs transmitted by the UE 30. As a result, the UE 30 can transmit the Initial NAS message, to which the Initial NAS message protection function is applied, to the AMF 40 even after receiving the Failure message. The UE 30 can transmit an Initial NAS message including the lacking IEs in cleartext IEs to the AMF 40. As a result, the AMF 40 can continue the registration process regarding the UE 30.
  • step S35 the UE 30 transmits to the AMF 40 all IEs that should be included in cleartext IEs, including IEs that are lacking in the transmitted cleartext IEs.
  • the UE 30 may transmit only the IE not included in the Initial NAS message in step S21 to the AMF 40.
  • the UE 30 may include only D in the cleartext IEs.
  • the AMF 40 temporarily holds the IE included in the cleartext IEs of the Initial NAS message after step S31.
  • the period for temporarily holding the IE included in the cleartext IEs of the Initial NAS message may be managed by a timer or the like. In this case, the UE 30 can reduce the amount of data transmitted to the AMF 40.
  • the AMF 40 transmits the NAS Security Mode Command to the UE 30 after step S47 (S48).
  • the NAS Security Mode Command includes the hash of the Initial NAS message received by the AMF 40 in step S45.
  • the UE 30 holds the hash of the Initial NAS message transmitted in step S45. That is, it is assumed that the UE 30 has previously calculated the hash of the Initial NAS message transmitted in step S45.
  • the UE 30 Upon receiving the hash in step S48, the UE 30 compares the hash calculated in advance with the received hash and determines whether the hashes match (S49). When the hashes match, the UE 30 determines that the Initial NAS message transmitted in step S45 has not been tampered with.
  • NAS Security Mode Complete includes Additional IEs and cleartext IEs.
  • NAS Security Mode Complete is encrypted.
  • Additional IEs are IEs other than cleartext IEs. That is, Additional IEs are IEs that are not included in the minimum necessary for establishing security and / or performing AMF selection processing in the AMF 40.
  • the AMF 40 determines whether the cleartext IEs included in the NAS Security Mode Complete and the cleartext IEs received in step S45 match (S51).
  • the AMF 40 determines that the cleartext IEs included in the NAS Security Mode Complete matches the cleartext IEs received in step S45.
  • the AMF 40 determines that the cleartext IEs received in step S45 has not been tampered with.
  • the AMF 40 transmits to the UE 30 a response message to the Initial NAS message received in step S45 (S52).
  • the AMF 40 determines that the cleartext IEs have been tampered with, the AMF 40 transmits a Failure message to the UE 30 in step S52.
  • the UE 30 can include cleartext IEs in NAS Security Mode Complete used for transmitting Additional IEs.
  • NAS Security Mode Complete is an encrypted message.
  • the AMF 40 can determine whether the received cleartext IEs have been tampered with.
  • the AMF 40 generates a hash of Failure message including information indicating that IEs to be included in cleartext IEs are A, B, C, and D in step S63, and starts a timer (S63).
  • the timer is used to manage the expiration date of the hash.
  • the AMF 40 holds the hash until the expiration date of the hash has passed.
  • Steps S64 and S65 are similar to steps S23 and S24 in FIG. 4, and detailed description thereof will be omitted.
  • the UE 30 generates a hash of the Failure message received in step S64 (S66).
  • the UE 30 sends the Initial NAS message to the AMF 40 together with the cleartext IEs notified in step S64 and the hash generated in step S66 (S67).
  • step S67 when the hash value is received in step S67, the AMF 40 compares the hash value generated in step S63 with the received hash value and determines whether the hash values match (S68). If the hashes match, the AMF 40 determines that the Failure message transmitted in step S64 has not been tampered with. Since steps S69 and S70 are the same as steps S26 and S27 in FIG. 4, detailed description thereof will be omitted.
  • the AMF 40 may determine that the hashes do not match, it may determine that the Failure message has been tampered with, and may send a Failure message indicating that the registration process is not continued to the UE 30.
  • the AMF 40 can determine whether the Failure message transmitted in step S64 has been tampered with. Further, the processing described in FIG. 7 may be performed to determine whether or not the Failure message transmitted in step S13 of FIG. 3 and step S33 of FIG. 5 has been tampered with.
  • the communication system of FIG. 8 includes a UE 30, an AMF 40, an AUSF 50, and a UDM 60.
  • UE30 and AMF40 are the same as UE30 and AMF40 of FIG.
  • control unit 33 of the UE 30 uses the Home Network Public Key distributed to the UE 30 in advance to conceal a part of the subscriber identifier and the IE not included in the cleartext IEs.
  • IEs not included in cleartext IEs may be Requested-NSSAI (Network Slice Selection Assistance Information), for example.
  • IEs not included in cleartext IEs may be information used to establish security between the UE 30 and the AMF 40.
  • control unit 43 of the AMF 40 receives the Initial NAS message from the UE 30. If the Initial NAS message contains information encrypted using Home Network Public Key (IE concealed by HN Public Key), the control unit 43 of the AMF 40 authenticates it to the ASUF 50 including that information. Perform a request (Authenticate Request). Further, the reception unit 41 and the transmission unit 42 of the AMF 40 receive and transmit the authentication message with the AUSF 50.
  • Home Network Public Key IE concealed by HN Public Key
  • the AUSF 50 acquires the subscriber-specific authentication data required for the authentication of the registration process from the UDM 60 in response to the authentication request message (Authenticate Request) received from the AMF 40, and authenticates the AMF 40 for the authentication challenge. Send a response message (Authenticate Response).
  • the UDM 60 holds a Private Key for decrypting information encrypted with the Home Network Public Key.
  • the UE 30 transmits an Initial NAS message to the AMF 40 (S81).
  • the Initial NAS message includes information encrypted using the Home Network Public Key, and includes, for example, part of the subscriber identifier and IE that is not included in cleartext IEs.
  • An IE not included in cleartext IEs may be included in the IE that stores the SUCI as a part of the information elements that configure the SUCI, or may be an IE different from the IE that stores the SUCI. ..
  • the AMF 40 sends an authentication request message (Authenticate Request) including the information to the ASU F50. To (S82).
  • Authenticate Request an authentication request message
  • the AUSF 50 sends the authentication information request message (Get Request) including that information. It is transmitted to the UDM 60 (S83). In response to the message, the UDM 60 uses the Private Key held in advance to decrypt the information encrypted using the Home Network Public Key (S84). Further, the UDM 60 responds to the AUSF 50 with an authentication information response message (GetResponse) including the decrypted information and subscriber-specific authentication data required for authentication (S85).
  • the AUSF 50 responds to the AMF 40 with an authentication response message (Authenticate Response) for the authentication challenge (S86).
  • the AUSF 50 may include the decrypted information in the authentication response message for the authentication challenge before determining that the authentication of the registration process is successful.
  • AUSF 50 may not include the decrypted information in the authentication response message for the authentication challenge. If the AUSF50 did not include the decrypted information in the authentication response message for the authentication challenge, the AUSF50 decrypted the authentication response message (not shown) for the AUSF50 to notify the AMF40 of the successful authentication of the registration process. Information may be included.
  • the AMF 40 uses the decrypted information received from the AUSF 50 in addition to the cleartext IEs received from the UE 30.
  • the decrypted Requested-NSSAI is used for AMF selection (S87).
  • the registration process regarding the UE 30 can be continued.
  • the UE 30 encrypts IEs not included in cleartext IEs with the Home Network Public Key, includes the IEs in the Initial NAS message, and provides the IEs to the AMF 40.
  • the AMF 40 can continue the registration process for the UE 30 without notifying the UE 30 that the IEs included in the cleartext IEs are insufficient.
  • the decrypted information can be transmitted to the AMF 40 more quickly by including the decrypted information before determining that the authentication of the registration process is successful.
  • FIG. 9 is a block diagram showing a configuration example of the communication terminal 10 and the UE 30.
  • a Radio Frequency (RF) transceiver 1101 performs analog RF signal processing for communicating with a base station.
  • the analog RF signal processing performed by the RF transceiver 1101 includes frequency up conversion, frequency down conversion, and amplification.
  • the RF transceiver 1101 is coupled with the antenna 1102 and the baseband processor 1103. That is, the RF transceiver 1101 receives modulated symbol data (or OFDM symbol data) from the baseband processor 1103, generates a transmission RF signal, and supplies the transmission RF signal to the antenna 1102.
  • the RF transceiver 1101 also generates a baseband reception signal based on the reception RF signal received by the antenna 1102, and supplies this to the baseband processor 1103.
  • the baseband processor 1103 performs digital baseband signal processing (data plane processing) and control plane processing for wireless communication.
  • Digital baseband signal processing includes (a) data compression / decompression, (b) data segmentation / concatenation, and (c) transmission format (transmission frame) generation / decomposition.
  • digital baseband signal processing includes (d) channel coding / decoding, (e) modulation (symbol mapping) / demodulation, and (f) Inverse Fast Fourier Transform (IFFT) based OFDM symbol data (baseband OFDM). Signal) generation, etc.
  • the control plane processing includes layer 1 (eg, transmission power control), layer 2 (eg, wireless resource management, and hybrid automatic repeat request (HARQ) processing), and layer 3 (eg, attach, mobility, and call management). Signaling management).
  • the digital baseband signal processing by the baseband processor 1103 may include signal processing of Packet Data Convergence Protocol (PDCP) layer, Radio Link Control (RLC) layer, MAC layer, and PHY layer. .. Further, the control plane processing by the baseband processor 1103 may include processing of Non-Access Stratum (NAS) protocol, RRC protocol, and MAC CE.
  • PDCP Packet Data Convergence Protocol
  • RLC Radio Link Control
  • MAC Medium Access Stratum
  • MAC CE Non-Access Stratum
  • the baseband processor 1103 is a modem processor (eg, Digital Signal Processor (DSP)) that performs digital baseband signal processing and a protocol stack processor (eg, Central Processing Unit (CPU)) that performs control plane processing, or a Micro Processing Unit. (MPU)) may be included.
  • DSP Digital Signal Processor
  • MPU Micro Processing Unit
  • the protocol stack processor that performs the control plane processing may be shared with the application processor 1104 described below.
  • the application processor 1104 is also called a CPU, MPU, microprocessor, or processor core.
  • the application processor 1104 may include a plurality of processors (a plurality of processor cores).
  • the application processor 1104 implements various functions of the communication terminal 10 and the UE 30 by executing a system software program (Operating System (OS)) read from the memory 1106 or a memory (not shown).
  • OS Operating System
  • the application processor 1104 implements various functions of the communication terminal 10 and the UE 30 by executing various application programs read from the memory 1106 or a memory (not shown).
  • the application program may be, for example, a call application, a WEB browser, a mailer, a camera operation application, or a music reproduction application.
  • the baseband processor 1103 and application processor 1104 may be integrated on a single chip, as indicated by the dashed line (1105) in FIG.
  • the baseband processor 1103 and the application processor 1104 may be implemented as one System on Chip (SoC) device 1105.
  • SoC devices are also called system large scale integration (LSI) or chipsets.
  • the memory 1106 is a volatile memory, a non-volatile memory, or a combination thereof.
  • Memory 1106 may include multiple physically independent memory devices.
  • the volatile memory is, for example, Static Random Access Memory (SRAM), Dynamic RAM (DRAM), or a combination thereof.
  • the non-volatile memory is a mask Read Only Memory (MROM), Electrically Erasable Programmable ROM (EEPROM), flash memory, hard disk drive, or any combination thereof.
  • the memory 1106 may include a baseband processor 1103, an application processor 1104, and an external memory device accessible by the SoC 1105.
  • Memory 1106 may include embedded memory devices integrated within baseband processor 1103, application processor 1104, or SoC 1105.
  • the memory 1106 may include a memory in a Universal Integrated Circuit Card (UICC).
  • UICC Universal Integrated Circuit Card
  • the memory 1106 may store a software module (computer program) including a command group and data for performing processing by the communication terminal 10 and the UE 30 described in the above-described embodiments.
  • the baseband processor 1103 or the application processor 1104 may be configured to perform the processing described in the above embodiments by reading the software module from the memory 1106 and executing it.
  • FIG. 10 is a block diagram showing a configuration example of the core network device 20 and the AMF 40.
  • the core network device 20 and the AMF 40 include a network interface 1201, a processor 1202, and a memory 1203.
  • the network interface 1201 is used to communicate with other network node devices that make up the communication system.
  • the network interface 1201 may include, for example, a network interface card (NIC) compliant with IEEE802.3 series.
  • NIC network interface card
  • the processor 1202 reads the software (computer program) from the memory 1203 and executes the software to perform the processing of the core network device 20 and the AMF 40 described using the sequence diagram and the flowchart in the above embodiment.
  • the processor 1202 may be, for example, a microprocessor, MPU (Micro Processing Unit), or CPU (Central Processing Unit).
  • the processor 1202 may include multiple processors.
  • the memory 1203 is composed of a combination of a volatile memory and a non-volatile memory.
  • Memory 1203 may include storage located remotely from processor 1202. In this case, the processor 1202 may access the memory 1203 via an I / O interface (not shown).
  • the memory 1203 is used to store the software module group.
  • the processor 1202 can perform the processing of the core network device 20 and the AMF 40 described in the above embodiment by reading these software modules from the memory 1203 and executing them.
  • each of the processors included in the core network device 20 and the AMF 40 executes one or a plurality of programs including a group of instructions for causing a computer to execute the algorithm described with reference to the drawing. ..
  • Non-transitory computer readable media include various types of tangible storage media.
  • Examples of the non-transitory computer-readable medium include a magnetic recording medium, a magneto-optical recording medium (for example, a magneto-optical disk), a CD-ROM (Read Only Memory), a CD-R, a CD-R / W, and a semiconductor memory.
  • the magnetic recording medium may be, for example, a flexible disk, a magnetic tape, or a hard disk drive.
  • the semiconductor memory may be, for example, a mask ROM, a PROM (Programmable ROM), an EPROM (Erasable PROM), a flash ROM, or a RAM (Random Access Memory).
  • the program may be supplied to the computer by various types of transitory computer readable media. Examples of transitory computer-readable media include electrical signals, optical signals, and electromagnetic waves.
  • the transitory computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
  • the present disclosure is not limited to the above-described embodiments, and can be modified as appropriate without departing from the spirit of the present disclosure.
  • the message in which the AMF 40 notifies the UE 30 of the IE that should be included in the cleartext IEs of the UE 30 or the IE that is lacking in the cleartext IEs is not limited to the Failure message.
  • the AMF 40 may define a new NAS message as a message for notifying the UE 30 of the IE to be included in the cleartext IEs or the IE lacking in the cleartext IEs to the UE 30.
  • the AMF 40 may use an existing NAS message as a message for notifying the UE 30 of an IE that should be included in the cleartext IEs or an IE that is lacking in the cleartext IEs to the UE 30.
  • the existing NAS message may be, for example, an IDENTITY REQUEST message, a CONFIGURATION UPDATE COMMAND message, a DL NAS TRANSPORT message, or the like.
  • the message in which the UE 30 transmits the clear text IEs including the IE specified by the AMF 40 to the AMF 40 is not limited to the Initial NAS message.
  • the UE 30 may define a new NAS message as a message for transmitting cleartext IEs including the IE specified by the AMF 40 to the AMF 40.
  • the UE 30 may use an existing NAS message as a message for transmitting cleartext IEs including the IE designated by the AMF 40 to the AMF 40.
  • the existing NAS message may be, for example, an IDENTITY RESPONSE message, a CONFIGURATION UPDATE COMPLETE message, a UL NAS TRANSPORT message, or the like.
  • the receiving unit The core network device receives the response message that specifies information that is different from the information necessary to continue the registration process included in the notification message and that is insufficient for continuing the registration process.
  • the transmitter is The communication terminal according to appendix 1, which, upon receiving the response message, retransmits the notification message including information that is insufficient for continuing the registration process to the core network device.
  • the transmitter is When the response message is received, the notification message in which information necessary for continuing the registration process included in the notification message is added to the notification message is added to the core network.
  • the transmitter is 4.
  • the communication terminal according to appendix 3 which transmits the information included in the retransmitted notification message encrypted to the core network device after the security with the core network device is established.
  • the transmitter is The communication terminal according to appendix 2, wherein when receiving the response message, the notification message including only the information that is lacking in order to continue the registration process is retransmitted to the core network device.
  • the transmitter is 6.
  • the communication terminal according to any one of appendices 1 to 5, wherein the notification message including a hash calculated based on the response message is retransmitted to the core network device.
  • the transmitter is 7.
  • the information required to continue the registration process is Information used to establish security with the core network device, and information used to select a core network device that continues the registration process from a plurality of core network devices including the core network device.
  • the communication terminal according to any one of appendices 1 to 7, including at least one of the above.
  • the core network device which transmits the response message specifying information that is lacking in order to continue the registration process, to the communication terminal.
  • the transmitter is 11.
  • the core network device according to appendix 10 which transmits, to the communication terminal, the response message in which information required for continuing the registration process is added to the information included in the notification message.
  • the transmitter is 11.
  • the receiving unit 13.
  • the core network device according to any one of appendices 9 to 12, which receives an Initial NAS message from the communication terminal as the notification message.
  • the information required to continue the registration process is At least one of information used to establish security with the communication terminal and information used to select a core network device that continues registration processing from a plurality of core network devices.
  • the core network device according to any one of appendices 9 to 13.
  • Appendix 17 The communication terminal, When the response message is received, the notification message in which information necessary for continuing the registration process included in the notification message is added to the notification message is added to the core network. Send it to the device again, The communication method according to attachment 16.
  • Appendix 18 The communication terminal, 18.
  • the communication method according to appendix 17, wherein the information included in the encrypted retransmitted notification message is transmitted to the core network device after security is established with the core network device.
  • Appendix 19 The communication terminal, 17.
  • the communication method according to appendix 16 wherein upon receiving the response message, the notification message including only the information that is lacking in order to continue the registration process is retransmitted to the core network device.
  • Appendix 20 The communication terminal, 20. The communication method according to any one of appendices 15 to 19, wherein the notification message including a hash calculated based on the response message is retransmitted to the core network device.
  • Appendix 21 21. The communication method according to any one of appendices 15 to 20, wherein the notification message is an Initial NAS message.
  • the information required to continue the registration process is Information used to establish security with the core network device, and information used to select a core network device that continues the registration process from a plurality of core network devices including the core network device.
  • the core network equipment is 24.
  • the communication method according to appendix 23, wherein the response message specifying information that is lacking in order to continue the registration process is transmitted to the communication terminal.
  • the core network device is 25.
  • the communication method according to appendix 24, wherein the response message, in which information that is lacking in order to continue the registration process is added to the information included in the notification message, is transmitted to the communication terminal.
  • the core network device is 25.
  • the communication method according to appendix 24, wherein the response message specifying only the information that is insufficient for continuing the registration process is transmitted to the communication terminal.
  • the information required to continue the registration process is At least one of information used to establish security with the communication terminal and information used to select a core network device that continues registration processing from a plurality of core network devices. 27.
  • the communication method according to any one of appendices 23 to 26. (Appendix 29)
  • the transmission unit that transmits a notification message, and the minimum information necessary for continuing the registration processing of the communication terminal is insufficient.
  • a communication system comprising: a core network device including: a transmission unit that transmits a response message indicating that the registration process cannot be continued to the communication terminal, The communication terminal, When the response message is received, the notification message including additional information that has not been transmitted to the core network device is transmitted again to the core network device, The core network device is A communication system, which receives the notification message retransmitted from the communication terminal after transmitting the response message.
  • the core network device is Different from the information necessary for continuing the registration process included in the notification message, and transmitting the response message specifying the information that is lacking in order to continue the registration process, The communication terminal, 30.
  • the communication system according to appendix 29, which, upon receiving the response message, retransmits the notification message including information that is insufficient for continuing the registration process to the core network device.
  • (Appendix 31) From the communication terminal that has transitioned from the idle state to the connected state, the minimum information necessary for continuing the registration processing of the communication terminal in the core network device, and the encrypted additional information that is not included in the minimum information.
  • a receiver for receiving a notification message including and, A transmission unit that transmits an authentication request message including the additional information to an authentication device that makes an authentication determination regarding registration processing; A control unit that continues the registration process using the minimum information included in the notification message and the decrypted additional information included in an authentication response message; The core network device, wherein the receiving unit receives the authentication response message including the decrypted additional information from the authentication device.
  • the additional information is At least one of information used to establish security with the communication terminal and information used to select a core network device that continues registration processing from a plurality of core network devices.
  • the core network device according to attachment 31.
  • the core network device wherein the authentication response message is received from the authentication device before the authentication device determines that the authentication of the registration process is successful.
  • Appendix 34 When the communication terminal transitions from the idle state to the connected state, the minimum information necessary for continuing the registration processing of the communication terminal in the core network device, and the encrypted addition not included in the minimum information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

AMFが必要とする最小限の情報と、UEが認識している最小限の情報との間に差異がある場合にも、UEが正常にデータの送受信を開始することができる、通信端末、を提供することを目的とする。本開示にかかる通信端末(10)は、通信端末(10)がアイドル状態から接続状態へ遷移した際に、コアネットワーク装置(20)において通信端末(10)の登録処理を継続するために必要な情報を含む通知メッセージをコアネットワーク装置(20)へ送信する送信部(11)と、コアネットワーク装置(20)から、最小限の情報不足により登録処理の継続ができないことを示す応答メッセージを受信する受信部(12)と、を備え、送信部(11)は、受信部(12)が応答メッセージを受信すると、コアネットワーク装置(20)へ送信していない追加情報を含む通知メッセージをコアネットワーク装置(20)へ再度送信する。

Description

通信端末、コアネットワーク装置、通信方法、及び通信システム
 本開示は通信システム、コアネットワーク装置、及び通信端末に関する。
 次世代ネットワークである5G(5 Generation)に関する通信規格を策定する3GPP(3rd Generation Partnership Project)において、Initial NAS message protection機能が規定された。非特許文献1において、以下に示すようにInitial NAS message protection機能の概要が説明されている。
 Initial NAS messageは、UE(User Equipment)がアイドル状態から接続状態へ遷移した後に、UEからAMF(Access Management Function)エンティティ(以下、AMFと称する)へ送信される最初のNAS(Non-Access Stratum)メッセージである。UEにsecurity contextが保持されていない場合、Initial NAS messageは、暗号化されずにUEからAMFへ送信される。
 Initial NAS message protection機能は、暗号化されていないInitial NAS messageに含める情報を最小限にする機能である。最小限の情報以外の情報は、暗号化される別のNASメッセージに含めて、UEからAMFへ送信される。
 暗号化されていないInitial NAS messageに含める情報を最小限にすることによって、第三者によって盗み見される情報を減少させることができる。その結果、Initial NAS message protection機能を適用することによって、UEとAMFとの間において送信される情報に対するセキュリティを向上させることができる。
 また、非特許文献1において、UEがInitial NAS messageにSUCI(SUbscription Concealed Identifier)を含めることが説明されている。さらに、非特許文献1において、登録処理を認証する手順においてAUSF(AUthentication Server Function)とSEAF(SEcurity Anchor Function)を経由してUDM(Unified Data Management)がSUCIを受信することが説明されている。さらに、非特許文献1において、UDMがSUCIを復号化(de-conceal)してSUPI(SUbscription Permanent Identifier)を取得し、UDMから他のネットワークノードへSUPIを提供する手順の概要が説明されている。他のネットワークノードは、AUSF、SEAF等である。SEAFは、AMFと言い換えられてもよい。UDMは、ARPF(Authentication credential Repository and Processing Function)、SIDF(Subscription Identifier De-concealing Function)と言い換えられてもよい。
 ここで、SUCIは、あらかじめUEに配布されているHome Network Public Keyを用いて、加入者識別子の一部を暗号化したものであり、SUCIを復号化することで、加入者識別子であるSUPIを取得することができる。Initial NAS messageが暗号化されていない場合であっても、加入者識別子に対するセキュリティを向上させることができる。
 なお、非特許文献1において、登録処理を認証するためのAMFとAUSFとの間のメッセージの流れが説明されている。まずAMFは、SUCIを含む認証要求メッセージ(Authenticate Request)をAUSFへ送信する。続けて、AUSFは、加入者固有の認証データをUDMから取得して、認証チャレンジのための認証応答メッセージ(Authenticate Response)をAMFへ送信する。続けて、AMFは認証レスポンスのための認証要求メッセージ(Authenticate Request)をAUSFへ送信する。AUSFは、この認証レスポンスのための認証要求メッセージを検証して認証判断を行い、認証成功または失敗を通知するための認証応答メッセージ(Authenticate Response)をAMFへ送信する。SUCIを復号化したSUPIは、認証成功を通知するための認証応答メッセージ(Authenticate Response)に含まれる。このように、チャレンジレスポンス方式の認証において、認証成功した場合にSUPIがAMFへ提供される。
3GPP TS33.501 V15.2.0 (2018-09) 6.1節、6.4.6節
 Initial NAS messageに含められる最小限の情報は、3GPPサポートバージョンの更新と共に変更されることが想定される。しかし、UEとAMFとがそれぞれサポートする3GPPのサポートバージョンは、常に同じであるとは限らない。例えば、UEがサポートする3GPPのサポートバージョンが、AMFがサポートする3GPPのサポートバージョンよりも古い場合がある。このような場合、AMFが必要とする最小限の情報と、UEが認識している最小限の情報との間に差異が発生する。その結果、AMFがInitial NAS messageを受信した後に、正常な処理を継続することができず、UEは、データの送受信を開始することができないという問題が発生する。
 本開示の目的は、AMFが必要とする最小限の情報と、UEが認識している最小限の情報との間に差異がある場合にも、UEが正常にデータの送受信を開始することができる、通信システム、コアネットワーク装置、及び通信端末を提供することにある。
 本開示の第1の態様にかかる通信端末は、通信端末がアイドル状態から接続状態へ遷移した際に、コアネットワーク装置において通信端末の登録処理を継続するために必要な最小限の情報を含む通知メッセージを前記コアネットワーク装置へ送信する送信部と、前記コアネットワーク装置から、前記最小限の情報に含まれる情報が不足していることにより前記登録処理の継続ができないことを示す応答メッセージを受信する受信部と、を備え、前記送信部は、前記受信部が前記応答メッセージを受信すると、前記コアネットワーク装置へ送信していない追加情報を含む前記通知メッセージを前記コアネットワーク装置へ再度送信する。
 本開示の第2の態様にかかるコアネットワーク装置は、アイドル状態から接続状態へ遷移した通信端末から、コアネットワーク装置において前記通信端末の登録処理を継続するために必要な最小限の情報を含む通知メッセージを受信する受信部と、前記通知メッセージに含まれる前記最小限の情報では前記登録処理を継続することができない場合、前記通信端末に対して、前記登録処理を継続するために不足している情報を再度送信させるために、前記最小限の情報に含まれる情報が不足していることにより前記登録処理を継続することができないことを示す応答メッセージを前記通信端末へ送信する送信部と、を備え、前記受信部は、前記応答メッセージが送信された後に、前記通信端末から再度送信された前記通知メッセージを受信する。
 本開示の第3の態様にかかる通信方法は、通信端末がアイドル状態から接続状態へ遷移した際に、コアネットワーク装置において前記通信端末の登録処理を継続するために必要な最小限の情報を含む通知メッセージを前記コアネットワーク装置へ送信し、前記コアネットワーク装置から、前記最小限の情報に含まれる情報が不足していることにより前記登録処理の継続ができないことを示す応答メッセージを受信し、前記応答メッセージを受信すると、前記コアネットワーク装置へ送信していない追加情報を含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、通信端末において実行される。
 本開示の第4の態様にかかる通信方法は、アイドル状態から接続状態へ遷移した通信端末から、コアネットワーク装置において前記通信端末の登録処理を継続するために必要な最小限の情報を含む通知メッセージを受信し、前記通知メッセージに含まれる前記最小限の情報では前記登録処理を継続することができない場合、前記通信端末に対して、前記登録処理を継続するために不足している情報を再度送信させるために、前記最小限の情報に含まれる情報が不足していることにより前記登録処理を継続することができないことを示す応答メッセージを前記通信端末へ送信し、前記応答メッセージを送信した後に、前記通信端末から再度送信された前記通知メッセージを受信する、コアネットワーク装置において実行される。
 本開示の第5の態様にかかる通信システムは、通信端末がアイドル状態から接続状態へ遷移した際に、通知メッセージを送信する送信部と、前記通信端末の登録処理を継続するために必要な最小限の情報が不足していることにより通信端末の登録処理の継続ができないことを示す応答メッセージを受信する受信部と、を有する通信端末と、前記通信端末から、前記通信端末の登録処理を継続するために必要な前記最小限の情報を含む前記通知メッセージを受信する受信部と、前記通知メッセージに含まれる前記最小限の情報では前記登録処理を継続することができない場合、前記通信端末に対して、前記登録処理を継続するために不足している情報を再度送信させるために、前記最小限の情報に含まれる情報が不足していることにより前記登録処理を継続することができないことを示す応答メッセージを前記通信端末へ送信する送信部と、を有するコアネットワーク装置と、を備える通信システムであって、前記通信端末は、前記前記応答メッセージを受信すると、前記コアネットワーク装置へ送信していない追加情報を含む前記通知メッセージを前記コアネットワーク装置へ再度送信し、前記コアネットワーク装置は、前記応答メッセージを送信した後に、前記通信端末から再度送信された前記通知メッセージを受信する。
 本開示の第6の態様にかかるコアネットワーク装置は、アイドル状態から接続状態へ遷移した通信端末から、コアネットワーク装置において前記通信端末の登録処理を継続するために必要な最小限の情報と、前記最小限の情報に含まれない暗号化された追加情報とを含む通知メッセージを受信する受信部と、前記追加情報を含む認証要求メッセージを、登録処理について認証判断を行う認証装置へ送信する送信部と、前記通知メッセージに含まれる前記最小限の情報と、認証応答メッセージに含まれる復号化された前記追加情報とを用いて前記登録処理を継続する制御部と、を備え、前記受信部は、前記認証装置から、復号化された前記追加情報を含む前記認証応答メッセージを受信する。
 本開示の第7の態様にかかる通信端末は、通信端末がアイドル状態から接続状態へ遷移した際に、コアネットワーク装置において通信端末の登録処理を継続するために必要な最小限の情報と、前記最小限の情報に含まれない暗号化された追加情報と、暗号化された加入者識別子とを含む通知メッセージを前記コアネットワーク装置へ送信する送信部を備え、前記追加情報は、前記加入者識別子を暗号化するのと共通の暗号化方式で暗号化された情報である。
 本開示により、AMFが必要とする最小限の情報と、UEが認識している最小限の情報との間に差異がある場合にも、UEが正常にデータの送受信を開始することができる、通信システム、コアネットワーク装置、及び通信端末を提供することができる。
実施の形態1にかかる通信端末の構成図である。 実施の形態2にかかる通信システムの構成図である。 実施の形態2にかかる登録処理の流れを示す図である。 実施の形態3にかかる登録処理の流れを示す図である。 実施の形態4にかかる登録処理の流れを示す図である。 実施の形態5にかかる登録処理の流れを示す図である。 実施の形態6にかかる登録処理の流れを示す図である。 実施の形態7にかかる通信システムの構成、および、登録処理における認証処理の流れを示す図である。 それぞれの実施の形態にかかる通信端末及びUEの図である。 それぞれの実施の形態にかかるコアネットワーク装置及びAMFの構成図である。
 (実施の形態1)
 以下、図面を参照して本開示の実施の形態について説明する。はじめに、図1を用いて実施の形態1にかかる通信端末10の構成例について説明する。通信端末10は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。通信端末10は、例えば、携帯電話端末、スマートフォン端末、もしくはタブレット型端末であってもよい。または、通信端末10は、IoT(Internet Of Things)端末もしくはMTC(Machine Type Communication)端末であってもよい。また、通信端末10は、3GPPにおいて通信端末の総称として用いられるUE(User Equipment)であってもよい。
 通信端末10は、送信部11及び受信部12を有している。送信部11及び受信部12は、通信部と称されてもよい。送信部11及び受信部12等の通信端末10の構成要素は、プロセッサがメモリに格納されたプログラムを実行することによって処理が実行されるソフトウェアもしくはモジュールであってもよい。または、通信端末10の構成要素は、回路もしくはチップ等のハードウェアであってもよい。
 送信部11は、コアネットワーク装置20へ登録処理に関連する制御信号を送信する。具体的には、送信部11は、通信端末10がアイドル状態から接続状態へ遷移した際に、コアネットワーク装置において通信端末10の登録処理を継続するために必要な最小限の情報を含む通知メッセージをコアネットワーク装置20へ送信する。
 アイドル状態は、例えば、通信端末10とコアネットワーク装置20との間において、制御信号を送受信するためのコネクションが確立されていない状態である。制御信号は、例えば、NAS signalingであってもよい。また、NAS signalingのためのコネクションが確立されていない状態は、CM(Connection Management)-IDLEと称されてもよい。また、アイドル状態は、通信端末10と基地局(不図示)との間のコネクションが確立されていない状態であってもよい。通信端末10と基地局との間のコネクションが確立されていない状態は、RRC(Radio Resource Control)-IDLEと称されてもよい。
 接続状態は、例えば、通信端末10とコアネットワーク装置20との間において、制御信号を送受信するためのコネクションが確立されている状態、もしくは、通信端末10がコネクションの確立を要求している状態であってもよい。または、接続状態は、通信端末10とコアネットワーク装置20との間において、コネクションを確立するために制御信号が送受信されている状態であってもよい。NAS signalingのためのコネクションが確立されている状態は、CM-CONNECTEDと称されてもよい。また、接続状態は、通信端末10と基地局(不図示)との間のコネクションが確立されている状態、もしくは、通信端末10がコネクションの確立を要求している状態であってもよい。または、接続状態は、通信端末10と基地局との間において、コネクションを確立するために制御信号が送受信されている状態であってもよい。通信端末10と基地局との間のコネクションが確立されている状態は、RRC-CONNECTEDと称されてもよい。
 コアネットワーク装置20は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。コアネットワーク装置20は、例えば、3GPPにおいて動作もしくは仕様が規定されているAMFであってもよい。
 コアネットワーク装置20において実行される通信端末10の登録処理は、例えば、通信端末10がモバイルネットワークを利用可能となるように、通信端末10の情報をコアネットワーク装置20に登録することである。例えば、コアネットワーク装置20において実行される通信端末10の登録処理は、通信端末10とコアネットワーク装置20との間のセキュリティを確立する処理を含んでもよい。さらに、コアネットワーク装置20において実行される通信端末10の登録処理は、コアネットワーク装置20が、通信端末10に適切なコアネットワーク装置を選択する処理を含んでもよい。コアネットワーク装置20において実行される通信端末10の登録処理は、セキュリティを確立する処理及びコアネットワーク装置を選択する処理を含んでもよい。
 受信部12は、コアネットワーク装置20から登録処理に関連する制御信号を受信する。具体的には、受信部12は、最小限の情報に含まれる情報が不足していることにより登録処理の継続ができないことを示す応答メッセージを受信する。
 送信部11は、受信部12が応答メッセージを受信すると、コアネットワーク装置20へ送信していない追加情報を含む通知メッセージをコアネットワーク装置20へ再度送信する。追加情報は、最初に送信した通知メッセージに含まれていない情報である。つまり、送信部11は、コアネットワーク装置20において通信端末10の登録処理を継続するために不足している情報を追加情報としてコアネットワーク装置20へ送信する。
 また、通信端末10は、次の通信方法を実行する。通信端末10は、アイドル状態から接続状態へ遷移した際に、コアネットワーク装置20において通信端末10の登録処理を継続するために必要な最小限の情報を含む通知メッセージをコアネットワーク装置20へ送信する。次に、通信端末10は、コアネットワーク装置20から、最小限の情報に含まれる情報が不足していることにより登録処理の継続ができないことを示す応答メッセージを受信する。次に、通信端末10は、応答メッセージを受信すると、コアネットワーク装置20へ送信していない追加情報を含む通知メッセージをコアネットワーク装置20へ再度送信する。
 以上説明したように、通信端末10は、コアネットワーク装置20から最小限の情報に含まれる情報が不足していることにより登録処理を継続することができないことを示す応答メッセージを受信した場合、コアネットワーク装置20へ通知メッセージを再度送信することができる。通信端末10は、再度送信する通知メッセージに、コアネットワーク装置20において登録処理を継続するために不足している情報を追加情報として含めることができる。これより、コアネットワーク装置20は、正常に通信端末10の登録処理を継続することができるようになる。その結果、通信端末10は、コアネットワーク装置20との間において正常にデータを送受信することができる。
 (実施の形態2)
 続いて、図2を用いて実施の形態2にかかる通信システムの構成例について説明する。図2の通信システムは、UE30及びAMF40を有している。UE30は、図1の通信端末10に相当する。AMF40は、図1のコアネットワーク装置20に相当する。
 UE30は、送信部31、受信部32、及び制御部33を有している。送信部31及び受信部32は、通信端末10の送信部11及び受信部12と基本的に同様である。そのため、送信部31及び受信部32に関する詳細な説明を省略する。UE30は、通信端末10に、制御部33が追加された構成である。
 制御部33は、制御メッセージの生成、セキュリティ処理等を実行する。制御部33に関する詳細な機能もしくは動作等については、後に説明する処理の流れにおいて適宜説明する。
 AMF40は、受信部41、送信部42、及び制御部43を有している。受信部41、送信部42、及び制御部43等のAMF40の構成要素は、プロセッサがメモリに格納されたプログラムを実行することによって処理が実行されるソフトウェアもしくはモジュールであってもよい。または、AMF40の構成要素は、回路もしくはチップ等のハードウェアであってもよい。
 受信部41は、アイドル状態から接続状態へ遷移したUE30から、UE30の登録処理を継続するために必要な最小限の情報を含む通知メッセージを受信する。制御部43は、通知メッセージに含まれる最小限の情報を用いてUE30の登録処理を継続することができるか否かを判定する。登録処理を継続することができない場合とは、例えば、登録処理を行うために必要な情報が不足している場合であってもよい。登録処理を行うために必要な情報が不足している場合とは、登録処理を行うために必要な情報が通知メッセージに含まれていない場合と言い換えられてもよい。
 送信部42は、制御部43において登録処理を継続することができないと判定された場合、UE30に対して、登録処理を継続するために不足している情報を再度送信させるために、応答メッセージをUE30へ送信する。応答メッセージは、最小限の情報に含まれる情報が不足していることにより登録処理を継続することができないことを示す情報を含む。受信部41は、送信部42が応答メッセージを送信した後に、UE30から再度送信された通知メッセージを受信する。
 また、コアネットワーク装置20であるAMF40は、次の通信方法を実行する。AMF40は、アイドル状態から接続状態へ遷移したUE30から、AMF40において通信端末の登録処理を継続するために必要な最小限の情報を含む通知メッセージを受信する。次に、AMF40は、通知メッセージに含まれる最小限の情報では登録処理を継続することができない場合、最小限の情報に含まれる情報が不足していることにより登録処理を継続することができないことを示す応答メッセージをUE30へ送信する。AMF40は、応答メッセージをUE30へ送信することによって、UE30に対して、登録処理を継続するために不足している情報を再度送信させる。次に、AMF40は、応答メッセージを送信した後に、UE30から再度送信された通知メッセージを受信する。
 続いて、図3を用いてAMF40におけるUE30の登録処理の流れを説明する。はじめに、UE30は、Initial NAS messageをAMF40へ送信する(S11)。Initial NAS messageは、通知メッセージに相当する。Initial NAS messageは、cleartext IEsを含む。cleartext IEsは、UE30とAMF40との間のセキュリティを確立、及び、AMF40におけるAMF選択処理、の少なくとも一方を実行するために用いられるIEs(Information Elements)のセットである。セキュリティの確立及びAMF選択処理は、登録処理に含まれる。cleartext IEsは、登録処理を継続するために用いられる必要最小限のIEsのセットと言い換えられてもよい。
 セキュリティが確立した状態は、例えば、UE30とAMF40との間において伝送されるNASメッセージの暗号化及び完全性保証を実行することができる状態である。完全性保証は、完全性保護と言い換えられてもよい。
 AMF選択処理は、UE30からInitial NAS messageを受信したAMF40が、UE30の登録処理を継続するAMFとして最適なAMFを選択する処理である。例えば、UE30とAMF40との間でInitial NAS messageを中継する基地局(不図示)は、アイドル状態へ遷移する前に接続していたAMFに対して、Initial NAS messageを送信する。言い換えると、UE30は、前回接続していたAMFに対して、Initial NAS messageを送信する。ここで、UE30の位置が、以前と異なっていた場合、Initial NAS messageを受信したAMFは、UE30の位置に応じて適切なAMFを選択する。UE30の位置は、例えば、Tracking Area等であってもよい。つまり、Initial NAS messageを受信したAMFは、現在のUE30の位置におけるTracking Areaを管理するAMFを選択してもよい。
 また、UE30とAMF40との間でInitial NAS messageを中継する基地局(不図示)は、前回接続していたAMFに関する情報が無い場合、予め定められたAMFへInitial NAS messageを送信してもよい。このような場合も同様に、Initial NAS messageを受信したAMFは、現在のUE30の位置におけるTracking Areaを管理するAMFを選択してもよい。
 また、5Gネットワークは、ネットワークスライスを用いてサービスを提供する。ネットワークスライスは、物理的なネットワーク上において定義された少なくとも1つの論理的なネットワークである。UE30は、利用することが許可されたネットワークスライスへ接続して、サービスを利用する。ここで、UE30の位置が、以前と異なっている場合等に、UE30が利用することが許可されるネットワークスライスが変更されることがある。このような場合にも、Initial NAS messageを受信したAMFは、現在のUE30の位置において利用することができるサービス等に応じて、適切なAMFを選択してもよい。UE30が利用することが許可されるネットワークスライスの変更の要因は、UE30の位置の変更に限定されない。例えば、UE30に関する加入者情報の変更、もしくは、時刻等に応じて、UE30が利用することが許可されるネットワークスライスが変更されてもよい。また、ネットワークスライスへ初めて接続する場合等に、UE30が利用していたネットワークスライスに関する情報が無い場合がある。このような場合、Initial NAS messageを受信したAMFは、現在のUE30の位置において利用することができるサービス等に応じて、適切なAMFを選択してもよい。
 cleartext IEsは、例えば、subscription identifiers、UE security capabilities、S-NSSAIs(Single Network Slice Selection Assistance Information)、ngKSI(Key Set Identifier in 5G)、及びlast visited TAIs(Tracking Area Identities)を含んでもよい。さらに、cleartext IEsは、UE30がEPCから移動してきていることを示すindication、及び、4Gからのidle mobilityの場合にTAU Requestに含まれるIEを含んでもよい。subscription identifiersは、例えば、SUCI(Subscription Concealed Identifier)もしくはGUTIs(Globally Unique Temporary Identifiers)であってもよい。これらのIEは、あくまでも例示であり、cleartext IEsに含められるIEは、変更されることがある。
 ステップS11において送信されるInitial NAS messageに含まれるcleartext IEsは、A、B、及びCとする。A、B、及びCのそれぞれは、cleartext IEsに含まれるIEとして例示した上記のIEのいずれかに相当する。つまり、UE30は、cleartext IEsに含まれるIEが、A、B、及びCと認識している。
 次に、AMF40は、cleartext IEsに含まれるIEを用いてUE30の登録処理を継続することができるか否かを判定する。ここでは、AMF40は、cleartext IEsに含まれるIEを用いて登録処理を継続することができないと判定する(S12)。具体的には、AMF40は、セキュリティを確立、及び、AMF40におけるAMF選択処理、の少なくとも一方を実行するために必要なIEが不足していると判定する。AMF40は、不足している情報としてDを特定してもよい。Dは、cleartext IEsに含まれるIEとして例示した上記のIEのいずれかに相当する。
 つまり、AMF40は、cleartext IEsに含まれるIEが、A、B、C、及びDと認識している。このように、UE30とAMF40とにおいて、cleartext IEsに含まれるIEの認識が異なってしまう要因として、UE30がサポートしている3GPPのサポートバージョンが、AMF40がサポートしている3GPPのサポートバージョンと異なる場合がある。また、通信事業者毎に、AMF40で必要なcleartext IEsに含まれるIEが異なる場合も、UE30とAMF40とにおいて、cleartext IEsに含まれるIEの認識が異なってしまう要因となる。例えば、通信事業者がAMF選択処理のために、特定のIEを参照してAMF選択処理を行おうとする場合に、通信事業者毎に、AMF40で必要なcleartext IEsに含まれるIEが異なることが起こりうる。
 次に、AMF40は、UE30へFailure messageを送信する。Failure messageは、応答メッセージに相当する。Failure messageは、cleartext IEsに含まれるIEが不足していることを示す情報、例えばInsufficient cleartext IEsを示す情報を含む。Failure messageには、Insufficient cleartext IEsを示す応答コードが設定されてもよい。応答コードは、cause値であってもよい。
 次に、UE30の制御部33は、Failure message を受信すると、Initial NAS message protection機能を解除することを決定する(S14)。Initial NAS message protection機能を解除することは、例えば、Initial NAS messageに含める暗号化されないIEを、cleartext IEsに限定しないことを意味する。
 次に、制御部33は、Initial NAS message protection機能を適用しない場合にアイドル状態から接続状態へ遷移したUE30が最初に送信するInitial NAS messageを、送信部31を介してAMF40へ送信する(S15)。
 AMF40は、暗号化されないIEをcleartext IEsに限定していないInitial NAS messageを受信すると、Initial NAS message protection機能が解除されていることを認識しInitial NAS messageに含まれる暗号化されていないIEsを用いて、AMF選択処理を実行する(S16)。次に、AMF40は、UE30との間におけるセキュリティを確立するために、Authentication procedureを実行する(S17)。
 以上説明したように、UE30が認識するcleartext IEsと、AMF40が認識するcleartext IEsとが異なる場合、AMF40は、cleartext IEsに含められるIEに不足があることをUE30へ通知することができる。さらに、UE30は、cleartext IEsに含められるIEに不足があることを通知された場合、Initial NAS message protection機能を解除し、接続状態へ遷移後に最初に送信すべきInitial NAS messageを送信することができる。UE30が接続状態へ遷移後に最初に送信すべきInitial NAS messageには、AMF40が登録処理を継続するために必要な全ての情報が含まれる。そのため、AMF40は、UE30が接続状態へ遷移後に最初に送信すべきInitial NAS messageを受信することによって、UE30に関する登録処理を継続することができる。
 (実施の形態3)
 続いて、図4を用いて実施の形態3にかかるAMF40におけるUE30の登録処理の流れを説明する。ステップS21及びS22は、図3におけるステップS11及びS12と同様であるため詳細な説明を省略する。また、図4においては、図3と同様に、UE30は、cleartext IEsに含まれるIEが、A、B、及びCと認識し、AMF40は、cleartext IEsに含まれるIEが、A、B、C、及びDと認識している。
 ステップS22の次に、AMF40は、Failure messageをUE30へ送信する(S23)。ステップS23において送信されるFailure messageは、cleartext IEsに含めるべきIEが、A、B、C、及びDであることを示す情報を含む。
 次に、UE30の制御部33は、Failure messageを受信すると、cleartext IEsに含めるべきIEを確認する(S24)。つまり、UE30は、cleartext IEsに、A、B、C、及びDを含めるべきであることを確認する。次に、UE30は、cleartext IEsに、A、B、C、及びDを含むInitial NAS messageをAMF40へ送信する(S25)。
 次にAMF40は、cleartext IEsに、A、B、C、及びDを含むInitial NAS messageを受信すると、cleartext IEsに含まれるIEを用いて、AMF選択処理を実行する(S26)。次に、AMF40は、UE30との間におけるセキュリティを確立するために、Authentication procedureを実行する(S27)。
 以上説明したように、AMF40は、cleartext IEsに含めるべきIEをUE30へ通知することができる。これより、UE30は、Failure messageを受信した後も、Initial NAS message protection機能を適用した、Initial NAS messageをAMF40へ送信することができる。UE30は、Initial NAS messageに、AMF40から指定されたcleartext IEsを含める。その結果、AMF40は、UE30に関する登録処理を継続することができる。
 また、実施の形態3においては、UE30は、Initial NAS message protection機能を解除することなく、適切なcleartext IEsをAMF40へ送信することができる。そのため、実施の形態3においては、UE30は、暗号化されていないInitial NAS messageに最小限のIEのみを含めることができる。その結果、UEとAMFとの間において送信される情報に対するセキュリティを向上させることができる。
 また、図4においては、ステップS25において、UE30は、ステップS23においてcleartext IEsに含めるべきIEとして指定された全てのIEを含むInitial NAS messageをAMF40へ送信している。これに対して、例えば、UE30は、ステップS21においてInitial NAS messageに含めていないIEのみをAMF40へ送信してもよい。具体的には、ステップS25において、UE30は、cleartext IEsにDのみを含めてもよい。AMF40は、ステップS21の後に、Initial NAS messageのcleartext IEsに含められたIEを一時的に保持していることとする。Initial NAS messageのcleartext IEsに含められたIEを一時的に保持する期間は、タイマ等によって管理されてもよい。この場合、UE30は、AMF40へ送信するデータ量を減少させることができる。
 (実施の形態4)
 続いて、図5を用いて実施の形態4にかかるAMF40におけるUE30の登録処理の流れを説明する。ステップS31及びS32は、図3におけるステップS11及びS12と同様であるため詳細な説明を省略する。また、図5においては、図3と同様に、UE30は、cleartext IEsに含まれるIEが、A、B、及びCと認識し、AMF40は、cleartext IEsに含まれるIEが、A、B、C、及びDと認識している。
 ステップS32の次に、AMF40は、Failure messageをUE30へ送信する(S33)。ステップS33において送信されるFailure messageは、cleartext IEsに含めるべきIEとして、Dが不足していたことを示す情報を含む。
 次に、UE30の制御部33は、Failure messageを受信すると、ステップS31において送信したcleartext IEsに不足しているIEを確認する(S34)。つまり、UE30は、cleartext IEsに含めるべきIEとしてDが不足していたことを確認する。ステップS35~S37は、図4のステップS25~S27と同様であるため詳細な説明を省略する。
 以上説明したように、AMF40は、UE30が送信したcleartext IEsに不足しているIEをUE30へ通知することができる。これより、UE30は、Failure messageを受信した後も、Initial NAS message protection機能を適用した、Initial NAS messageをAMF40へ送信することができる。UE30は、不足しているIEをcleartext IEsに含むInitial NAS messageをAMF40へ送信することができる。その結果、AMF40は、UE30に関する登録処理を継続することができる。
 また、図5においては、ステップS35において、UE30は、送信したcleartext IEsに不足しているIEを含む、cleartext IEsに含めるべき全てのIEをAMF40へ送信している。これに対して、例えば、UE30は、ステップS21においてInitial NAS messageに含めていないIEのみをAMF40へ送信してもよい。具体的には、ステップS35において、UE30は、cleartext IEsにDのみを含めてもよい。また、AMF40は、ステップS31の後に、Initial NAS messageのcleartext IEsに含められたIEを一時的に保持していることとする。Initial NAS messageのcleartext IEsに含められたIEを一時的に保持する期間は、タイマ等によって管理されてもよい。この場合、UE30は、AMF40へ送信するデータ量を減少させることができる。
 (実施の形態5)
 続いて、図6を用いて実施の形態5にかかるAMF40におけるUE30の登録処理の流れを説明する。ステップS41乃至S47は、図4におけるステップS21乃至S27と同様であるため詳細な説明を省略する。また、図6においては、図3と同様に、UE30は、cleartext IEsに含まれるIEが、A、B、及びCと認識し、AMF40は、cleartext IEsに含まれるIEが、A、B、C、及びDと認識している。
 AMF40は、ステップS47の後に、NAS Security Mode CommandをUE30へ送信する(S48)。NAS Security Mode Commandは、AMF40がステップS45において受信したInitial NAS messageのハッシュを含む。ここで、UE30は、ステップS45において送信したInitial NAS messageのハッシュを保持しているとする。つまり、UE30は、ステップS45において送信したInitial NAS messageのハッシュを予め算出していたとする。
 UE30は、ステップS48においてハッシュを受信すると、予め算出していたハッシュと、受信したハッシュとを比較し、ハッシュが一致するか否かを判定する(S49)。ハッシュが一致した場合、UE30は、ステップS45において送信したInitial NAS messageが改ざんされていないと判定する。
 次に、UE30は、ステップS49においてハッシュが一致していると判定した場合、NAS Security Mode CompleteをAMF40へ送信する(S50)。NAS Security Mode Completeは、Additional IEs及びcleartext IEsを含む。また、NAS Security Mode Completeは、暗号化されている。
 Additional IEsは、cleartext IEs以外のIEである。つまり、Additional IEsは、セキュリティを確立、及び、AMF40におけるAMF選択処理、の少なくとも一方を実行するための必要最小限には含まれないIEである。
 次に、AMF40は、NAS Security Mode Completeを受信すると、NAS Security Mode Completeに含まれるcleartext IEsと、ステップS45において受信したcleartext IEsとが一致しているか否かを判定する(S51)。AMF40は、NAS Security Mode Completeに含まれるcleartext IEsと、ステップS45において受信したcleartext IEsとが一致していると判定した場合、ステップS45において受信したcleartext IEsが改ざんされていないと判定する。
 次に、AMF40は、ステップS45において受信したInitial NAS messageに対する応答メッセージをUE30へ送信する(S52)。AMF40は、cleartext IEsが改ざんされていると判定した場合、ステップS52において、Failure messageをUE30へ送信する。
 以上説明したように、UE30は、Additional IEsを送信するために用いられるNAS Security Mode Completeに、cleartext IEsを含めることができる。NAS Security Mode Completeは、暗号化されたメッセージである。これにより、AMF40は、受信したcleartext IEsが改ざんされていないか否かを判定することができる。
 (実施の形態6)
 続いて、図7を用いて実施の形態6にかかるAMF40におけるUE30の登録処理の流れを説明する。ステップS61及びS62は、図4におけるステップS21及びS22と同様であるため詳細な説明を省略する。また、図7においては、図3と同様に、UE30は、cleartext IEsに含まれるIEが、A、B、及びCと認識し、AMF40は、cleartext IEsに含まれるIEが、A、B、C、及びDと認識している。
 AMF40は、ステップS63において、cleartext IEsに含めるべきIEが、A、B、C、及びDであることを示す情報を含むFailure messageのハッシュを生成するとともにタイマを起動する(S63)。タイマは、ハッシュの有効期限を管理するために用いられる。AMF40は、ハッシュの有効期限が経過するまで、ハッシュを保持する。
 ステップS64及びS65は、図4におけるステップS23及びS24と同様であるため詳細な説明を省略する。
 次に、UE30は、ステップS64において受信したFailure messageのハッシュを生成する(S66)。次に、UE30は、Initial NAS messageにステップS64において通知されたcleartext IEsとともに、ステップS66において生成したハッシュを含めてAMF40へ送信する(S67)。
 次に、AMF40は、ステップS67においてハッシュを受信すると、ステップS63において生成したハッシュと、受信したハッシュとを比較し、ハッシュが一致するか否かを判定する(S68)。ハッシュが一致した場合、AMF40は、ステップS64において送信したFailure messageが改ざんされていないと判定する。ステップS69及びS70は、図4におけるステップS26及びS27と同様であるため詳細な説明を省略する。
 また、AMF40は、ハッシュが一致していないと判定した場合、Failure messageが改ざんされたと判定し、登録処理を継続しないことを示すFailure messageをUE30へ送信してもよい。
 以上説明したように、AMF40は、ステップS64において送信したFailure messageが改ざんされているか否かを判定することができる。また、図7において説明した処理は、図3のステップS13及び図5のステップS33において送信されるFailure messageが改ざんされているか否かを判定するために実施されてもよい。
 (実施の形態7)
 続いて、図8を用いて実施の形態7にかかる通信システムの構成を説明する。図8の通信システムは、UE30、AMF40、AUSF50、UDM60を有している。UE30とAMF40は、図2のUE30とAMF40と同様である。
 さらに、UE30の制御部33は、あらかじめUE30に配布されているHome Network Public Keyを用いて、加入者識別子の一部、および、cleartext IEsに含まれないIEを暗号化(conceal)する。cleartext IEsに含まれないIEは、例えば、Requested-NSSAI(Network Slice Selection Assistance Information)であってもよい。もしくは、cleartext IEsに含まれないIEは、UE30とAMF40との間のセキュリティを確立するために用いられる情報であってもよい。
 さらに、AMF40の制御部43は、UE30からInitial NAS messageを受信する。AMF40の制御部43は、Initial NAS messageに、Home Network Public Keyを用いて暗号化された情報(IE concealed by HN Public Key)が含まれている場合、その情報を含めて、ASUF50に対して認証要求(Authenticate Request)を実施する。また、AMF40の受信部41と送信部42は、AUSF50との間で認証メッセージを受信および送信する。
 また、AUSF50は、AMF40から受信した認証要求メッセージ(Authenticate Request)に対して、登録処理の認証に必要な加入者固有の認証データをUDM60から取得して、AMF40に対して認証チャレンジのための認証応答メッセージ(Authenticate Response)を送信する。UDM60は、Home Network Public Keyで暗号化された情報を復号化するためのPrivate Keyを保持する。
 続いて、図8を用いて実施の形態7にかかる、UE30の登録処理における認証処理の流れを説明する。はじめに、UE30は、Initial NAS messageをAMF40へ送信する(S81)。Initial NAS messageは、Home Network Public Keyを用いて暗号化された情報を含み、例えば、加入者識別子の一部、および、cleartext IEsに含まれないIEを含む。また、cleartext IEsに含まれないIEは、SUCIを構成する情報要素の一部としてSUCIを格納するIEに含まれていてもよいし、SUCIを格納するIEとは別のIEであってもよい。
 次に、AMF40は、ステップS81で受信したInitial NAS messageに、Home Network Public Keyを用いて暗号化された情報が含まれている場合、その情報を含めて、認証要求メッセージ(Authenticate Request)をASUF50へ送信する(S82)。
 次に、AUSF50は、ステップS82で受信した認証要求メッセージに、Home Network Public Keyを用いて暗号化された情報が含まれている場合、その情報を含めて、認証情報要求メッセージ(Get Request)をUDM60へ送信する(S83)。そのメッセージに対して、UDM60は、あらかじめ保持しているPrivate Keyを用いて、Home Network Public Keyを用いて暗号化された情報を復号化する(S84)。さらに、UDM60は、復号化した情報、および、認証に必要な加入者固有の認証データを含む認証情報応答メッセージ(Get Response)をAUSF50へ応答する(S85)。
 次に、AUSF50は、認証チャレンジのための認証応答メッセージ(Authenticate Response)をAMF40へ応答する(S86)。その際、AUSF50は、登録処理の認証成功と判断する前の、認証チャレンジのための認証応答メッセージに復号化した情報を含めてもよい。あるいは、AUSF50は、認証チャレンジのための認証応答メッセージに復号化した情報を含めなくてもよい。AUSF50が、認証チャレンジのための認証応答メッセージに復号化した情報を含めなかった場合、AUSF50は、AUSF50がAMF40へ登録処理の認証成功を通知するための認証応答メッセージ(不図示)に復号化した情報を含めてもよい。
 AMF40は、AUSF50から受信する復号化した情報を、UE30から受信したcleartext IEsに加えて利用する。例えば、復号化したRequested-NSSAIを、AMF選択に利用する(S87)。
 以上説明したように、UE30が認識するcleartext IEsと、AMF40が認識するcleartext IEsとが異なる場合であっても、UE30に関する登録処理を継続することができる。具体的には、UE30は、cleartext IEsに含まれないIEを、Home Network Public Keyで暗号化してInitial NAS messageに含めてAMF40へ提供する。これにより、AMF40は、cleartext IEsに含められるIEに不足があることをUE30へ通知することなく、UE30に関する登録処理を継続することができる。なお、登録処理の認証成功と判断する前に復号化した情報を含めることで、AMF40へより迅速に復号化した情報を伝達することができる。
 続いて以下では、上述の複数の実施形態で説明された、通信端末10、コアネットワーク装置20、UE30、及びAMF40の構成例について説明する。
 図9は、通信端末10及びUE30の構成例を示すブロック図である。Radio Frequency(RF)トランシーバ1101は、基地局と通信するためにアナログRF信号処理を行う。RFトランシーバ1101により行われるアナログRF信号処理は、周波数アップコンバージョン、周波数ダウンコンバージョン、及び増幅を含む。RFトランシーバ1101は、アンテナ1102及びベースバンドプロセッサ1103と結合される。すなわち、RFトランシーバ1101は、変調シンボルデータ(又はOFDMシンボルデータ)をベースバンドプロセッサ1103から受信し、送信RF信号を生成し、送信RF信号をアンテナ1102に供給する。また、RFトランシーバ1101は、アンテナ1102によって受信された受信RF信号に基づいてベースバンド受信信号を生成し、これをベースバンドプロセッサ1103に供給する。
 ベースバンドプロセッサ1103は、無線通信のためのデジタルベースバンド信号処理(データプレーン処理)とコントロールプレーン処理を行う。デジタルベースバンド信号処理は、(a) データ圧縮/復元、(b) データのセグメンテーション/コンカテネーション、(c) 伝送フォーマット(伝送フレーム)の生成/分解を含む。さらに、デジタルベースバンド信号処理は、(d) 伝送路符号化/復号化、(e) 変調(シンボルマッピング)/復調、及び(f) Inverse Fast Fourier Transform(IFFT)によるOFDMシンボルデータ(ベースバンドOFDM信号)の生成などを含む。一方、コントロールプレーン処理は、レイヤ1(e.g., 送信電力制御)、レイヤ2(e.g., 無線リソース管理、及びhybrid automatic repeat request(HARQ)処理)、及びレイヤ3(e.g., アタッチ、モビリティ、及び通話管理に関するシグナリング)の通信管理を含む。
 例えば、LTEおよび5Gの場合、ベースバンドプロセッサ1103によるデジタルベースバンド信号処理は、Packet Data Convergence Protocol(PDCP)レイヤ、Radio Link Control(RLC)レイヤ、MACレイヤ、およびPHYレイヤの信号処理を含んでもよい。また、ベースバンドプロセッサ1103によるコントロールプレーン処理は、Non-Access Stratum(NAS)プロトコル、RRCプロトコル、及びMAC CEの処理を含んでもよい。
 ベースバンドプロセッサ1103は、デジタルベースバンド信号処理を行うモデム・プロセッサ(e.g., Digital Signal Processor(DSP))とコントロールプレーン処理を行うプロトコルスタック・プロセッサ(e.g., Central Processing Unit(CPU)、又はMicro Processing Unit(MPU))を含んでもよい。この場合、コントロールプレーン処理を行うプロトコルスタック・プロセッサは、後述するアプリケーションプロセッサ1104と共通化されてもよい。
 アプリケーションプロセッサ1104は、CPU、MPU、マイクロプロセッサ、又はプロセッサコアとも呼ばれる。アプリケーションプロセッサ1104は、複数のプロセッサ(複数のプロセッサコア)を含んでもよい。アプリケーションプロセッサ1104は、メモリ1106又は図示されていないメモリから読み出されたシステムソフトウェアプログラム(Operating System(OS))を実行することによって、通信端末10及びUE30の各種機能を実現する。もしくは、アプリケーションプロセッサ1104は、メモリ1106又は図示されていないメモリから読み出された様々なアプリケーションプログラムを実行することによって、通信端末10及びUE30の各種機能を実現する。アプリケーションプログラムは、例えば、通話アプリケーション、WEBブラウザ、メーラ、カメラ操作アプリケーション、音楽再生アプリケーションであってもよい。
 いくつかの実装において、図9に破線(1105)で示されているように、ベースバンドプロセッサ1103及びアプリケーションプロセッサ1104は、1つのチップ上に集積されてもよい。言い換えると、ベースバンドプロセッサ1103及びアプリケーションプロセッサ1104は、1つのSystem on Chip(SoC)デバイス1105として実装されてもよい。SoCデバイスは、システムLarge Scale Integration(LSI)またはチップセットと呼ばれることもある。
 メモリ1106は、揮発性メモリ若しくは不揮発性メモリ又はこれらの組合せである。メモリ1106は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。例えば、メモリ1106は、ベースバンドプロセッサ1103、アプリケーションプロセッサ1104、及びSoC1105からアクセス可能な外部メモリデバイスを含んでもよい。メモリ1106は、ベースバンドプロセッサ1103内、アプリケーションプロセッサ1104内、又はSoC1105内に集積された内蔵メモリデバイスを含んでもよい。さらに、メモリ1106は、Universal Integrated Circuit Card(UICC)内のメモリを含んでもよい。
 メモリ1106は、上述の複数の実施形態で説明された通信端末10及びUE30による処理を行うための命令群およびデータを含むソフトウェアモジュール(コンピュータプログラム)を格納してもよい。いくつかの実装において、ベースバンドプロセッサ1103又はアプリケーションプロセッサ1104は、当該ソフトウェアモジュールをメモリ1106から読み出して実行することで、上述の実施形態で説明された処理を行うよう構成されてもよい。
 図10は、コアネットワーク装置20及びAMF40の構成例を示すブロック図である。図10を参照すると、コアネットワーク装置20及びAMF40は、ネットワーク・インターフェース1201、プロセッサ1202、及びメモリ1203を含む。ネットワーク・インターフェース1201は、通信システムを構成する他のネットワークノード装置と通信するために使用される。ネットワーク・インターフェース1201は、例えば、IEEE 802.3 seriesに準拠したネットワークインターフェースカード(NIC)を含んでもよい。
 プロセッサ1202は、メモリ1203からソフトウェア(コンピュータプログラム)を読み出して実行することで、上述の実施形態においてシーケンス図及びフローチャートを用いて説明されたコアネットワーク装置20及びAMF40の処理を行う。プロセッサ1202は、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサ1202は、複数のプロセッサを含んでもよい。
 メモリ1203は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ1203は、プロセッサ1202から離れて配置されたストレージを含んでもよい。この場合、プロセッサ1202は、図示されていないI/Oインタフェースを介してメモリ1203にアクセスしてもよい。
 図10の例では、メモリ1203は、ソフトウェアモジュール群を格納するために使用される。プロセッサ1202は、これらのソフトウェアモジュール群をメモリ1203から読み出して実行することで、上述の実施形態において説明されたコアネットワーク装置20及びAMF40の処理を行うことができる。
 図10を用いて説明したように、コアネットワーク装置20及びAMF40が有するプロセッサの各々は、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。
 上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリを含む。磁気記録媒体は、例えばフレキシブルディスク、磁気テープ、ハードディスクドライブであってもよい。半導体メモリは、例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory)であってもよい。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 なお、本開示は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、上記実施の形態においてAMF40が、UE30へcleartext IEsに含めるべきIEもしくはcleartext IEsに不足しているIEをUE30へ通知するメッセージは、Failure messageに限られない。例えば、AMF40は、UE30へcleartext IEsに含めるべきIEもしくはcleartext IEsに不足しているIEをUE30へ通知するメッセージとして新規なNASメッセージを定義してもよい。もしくは、AMF40は、UE30へcleartext IEsに含めるべきIEもしくはcleartext IEsに不足しているIEをUE30へ通知するメッセージとして既存のNASメッセージを用いてもよい。既存のNASメッセージは、例えば、IDENTITY REQUEST message、CONFIGURATION UPDATE COMMAND message、DL NAS TRANSPORT message等であってもよい。
 さらに、UE30が、AMF40から指定されたIEを含むcleartext IEsをAMF40へ送信するメッセージは、Initial NAS messageに限られない。例えば、UE30は、AMF40から指定されたIEを含むcleartext IEsをAMF40へ送信するメッセージとして新規なNASメッセージを定義してもよい。もしくは、UE30は、AMF40から指定されたIEを含むcleartext IEsをAMF40へ送信するメッセージとして既存のNASメッセージを用いてもよい。既存のNASメッセージは、例えば、IDENTITY RESPONSE message、CONFIGURATION UPDATE COMPLETE message、UL NAS TRANSPORT message等であってもよい。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
 (付記1)
 通信端末がアイドル状態から接続状態へ遷移した際に、コアネットワーク装置において通信端末の登録処理を継続するために必要な最小限の情報を含む通知メッセージを前記コアネットワーク装置へ送信する送信部と、
 前記コアネットワーク装置から、前記最小限の情報に含まれる情報が不足していることにより前記登録処理の継続ができないことを示す応答メッセージを受信する受信部と、を備え、
 前記送信部は、
 前記受信部が前記応答メッセージを受信すると、前記コアネットワーク装置へ送信していない追加情報を含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、通信端末。
 (付記2)
 前記受信部は、
 前記コアネットワーク装置において、前記通知メッセージに含められた前記登録処理を継続するために必要な情報とは異なる、前記登録処理を継続するために不足している情報を指定した前記応答メッセージを受信し、
 前記送信部は、
 前記応答メッセージを受信すると、前記登録処理を継続するために不足している情報を含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、付記1に記載の通信端末。
 (付記3)
 前記送信部は、
 前記応答メッセージを受信すると、前記通知メッセージに含められた前記登録処理を継続するために必要な情報に、前記登録処理を継続するために不足している情報を追加した前記通知メッセージを前記コアネットワーク装置へ再度送信する、付記2に記載の通信端末。
 (付記4)
 前記送信部は、
 前記コアネットワーク装置との間のセキュリティが確立した後に、暗号化された前記再度送信された前記通知メッセージに含まれる情報を前記コアネットワーク装置へ送信する、付記3に記載の通信端末。
 (付記5)
 前記送信部は、
 前記応答メッセージを受信すると、前記登録処理を継続するため不足している情報のみを含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、付記2に記載の通信端末。
 (付記6)
 前記送信部は、
 前記応答メッセージに基づいて計算されたハッシュを含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、付記1乃至5のいずれか1項に記載の通信端末。
 (付記7)
 前記送信部は、
 前記通知メッセージとして、Initial NAS messageを前記コアネットワーク装置へ送信する、付記1乃至6のいずれか1項に記載の通信端末。
 (付記8)
 登録処理を継続するために必要な情報は、
 前記コアネットワーク装置との間のセキュリティを確立するために用いられる情報、及び、前記コアネットワーク装置を含む複数のコアネットワーク装置の中から登録処理を継続するコアネットワーク装置を選択するために用いられる情報、のうち少なくとも一方を含む、付記1乃至7のいずれか1項に記載の通信端末。
 (付記9)
 アイドル状態から接続状態へ遷移した通信端末から、コアネットワーク装置において前記通信端末の登録処理を継続するために必要な最小限の情報を含む通知メッセージを受信する受信部と、
 前記通知メッセージに含まれる前記最小限の情報では前記登録処理を継続することができない場合、前記通信端末に対して、前記登録処理を継続するために不足している情報を再度送信させるために、前記最小限の情報に含まれる情報が不足していることにより前記登録処理を継続することができないことを示す応答メッセージを前記通信端末へ送信する送信部と、を備え、
 前記受信部は、
 前記応答メッセージが送信された後に、前記通信端末から再度送信された前記通知メッセージを受信する、コアネットワーク装置。
 (付記10)
 前記送信部は、
 前記登録処理を継続するために不足している情報を指定した前記応答メッセージを前記通信端末へ送信する、付記9に記載のコアネットワーク装置。
 (付記11)
 前記送信部は、
 前記通知メッセージに含まれる情報に、前記登録処理を継続するために不足している情報を追加した前記応答メッセージを前記通信端末へ送信する、付記10に記載のコアネットワーク装置。
 (付記12)
 前記送信部は、
 前記登録処理を継続するために不足している情報のみを指定した前記応答メッセージを前記通信端末へ送信する、付記10に記載のコアネットワーク装置。
 (付記13)
 前記受信部は、
 前記通知メッセージとして、Initial NAS messageを前記通信端末から受信する、付記9乃至12のいずれか1項に記載のコアネットワーク装置。
 (付記14)
 登録処理を継続するために必要な情報は、
 前記通信端末との間のセキュリティを確立するために用いられる情報、及び、複数のコアネットワーク装置の中から登録処理を継続するコアネットワーク装置を選択するために用いられる情報、のうち少なくとも一方を含む、付記9乃至13のいずれか1項に記載のコアネットワーク装置。
 (付記15)
 通信端末がアイドル状態から接続状態へ遷移した際に、コアネットワーク装置において前記通信端末の登録処理を継続するために必要な最小限の情報を含む通知メッセージを前記コアネットワーク装置へ送信し、
 前記コアネットワーク装置から、前記最小限の情報に含まれる情報が不足していることにより前記登録処理の継続ができないことを示す応答メッセージを受信し、
 前記応答メッセージを受信すると、前記コアネットワーク装置へ送信していない追加情報を含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、通信端末において実行される通信方法。
 (付記16)
 前記通信端末は、
 前記コアネットワーク装置において、前記通知メッセージに含められた前記登録処理を継続するために必要な情報とは異なる、前記登録処理を継続するために不足している情報を指定した前記応答メッセージを受信し、
 前記応答メッセージを受信すると、前記登録処理を継続するために不足している情報を含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、付記15に記載の通信方法。
 (付記17)
 前記通信端末は、
 前記応答メッセージを受信すると、前記通知メッセージに含められた前記登録処理を継続するために必要な情報に、前記登録処理を継続するために不足している情報を追加した前記通知メッセージを前記コアネットワーク装置へ再度送信する、
付記16に記載の通信方法。
 (付記18)
 前記通信端末は、
 前記コアネットワーク装置との間のセキュリティが確立した後に、暗号化された前記再度送信された前記通知メッセージに含まれる情報を前記コアネットワーク装置へ送信する、付記17に記載の通信方法。
 (付記19)
 前記通信端末は、
 前記応答メッセージを受信すると、前記登録処理を継続するため不足している情報のみを含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、付記16に記載の通信方法。
 (付記20)
 前記通信端末は、
 前記応答メッセージに基づいて計算されたハッシュを含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、付記15乃至19のいずれか1項に記載の通信方法。
 (付記21)
 前記通知メッセージは、Initial NAS messageである、付記15乃至20のいずれか1項に記載の通信方法。
 (付記22)
 登録処理を継続するために必要な情報は、
 前記コアネットワーク装置との間のセキュリティを確立するために用いられる情報、及び、前記コアネットワーク装置を含む複数のコアネットワーク装置の中から登録処理を継続するコアネットワーク装置を選択するために用いられる情報、のうち少なくとも一方を含む、付記15乃至21のいずれか1項に記載の通信方法。
 (付記23)
 アイドル状態から接続状態へ遷移した通信端末から、コアネットワーク装置において前記通信端末の登録処理を継続するために必要な最小限の情報を含む通知メッセージを受信し、
 前記通知メッセージに含まれる前記最小限の情報では前記登録処理を継続することができない場合、前記通信端末に対して、前記登録処理を継続するために不足している情報を再度送信させるために、前記最小限の情報に含まれる情報が不足していることにより前記登録処理を継続することができないことを示す応答メッセージを前記通信端末へ送信し、
 前記応答メッセージを送信した後に、前記通信端末から再度送信された前記通知メッセージを受信する、コアネットワーク装置において実行される通信方法。
 (付記24)
 コアネットワーク装置は、
 前記登録処理を継続するために不足している情報を指定した前記応答メッセージを前記通信端末へ送信する、付記23に記載の通信方法。
 (付記25)
 前記コアネットワーク装置は、
 前記通知メッセージに含まれる情報に、前記登録処理を継続するために不足している情報を追加した前記応答メッセージを前記通信端末へ送信する、付記24に記載の通信方法。
 (付記26)
 前記コアネットワーク装置は、
 前記登録処理を継続するために不足している情報のみを指定した前記応答メッセージを前記通信端末へ送信する、付記24に記載の通信方法。
 (付記27)
 前記通知メッセージは、Initial NAS messageである、付記23乃至26のいずれか1項に記載の通信方法。
 (付記28)
 登録処理を継続するために必要な情報は、
 前記通信端末との間のセキュリティを確立するために用いられる情報、及び、複数のコアネットワーク装置の中から登録処理を継続するコアネットワーク装置を選択するために用いられる情報、のうち少なくとも一方を含む、付記23乃至26のいずれか1項に記載の通信方法。
 (付記29)
 通信端末がアイドル状態から接続状態へ遷移した際に、通知メッセージを送信する送信部と、前記通信端末の登録処理を継続するために必要な最小限の情報が不足していることにより通信端末の登録処理の継続ができないことを示す応答メッセージを受信する受信部と、を有する通信端末と、
 前記通信端末から、前記通信端末の登録処理を継続するために必要な前記最小限の情報を含む前記通知メッセージを受信する受信部と、前記通知メッセージに含まれる前記最小限の情報では前記登録処理を継続することができない場合、前記通信端末に対して、前記登録処理を継続するために不足している情報を再度送信させるために、前記最小限の情報に含まれる情報が不足していることにより前記登録処理を継続することができないことを示す応答メッセージを前記通信端末へ送信する送信部と、を有するコアネットワーク装置と、を備える通信システムであって、
 前記通信端末は、
 前記前記応答メッセージを受信すると、前記コアネットワーク装置へ送信していない追加情報を含む前記通知メッセージを前記コアネットワーク装置へ再度送信し、
 前記コアネットワーク装置は、
 前記応答メッセージを送信した後に、前記通信端末から再度送信された前記通知メッセージを受信する、通信システム。
 (付記30)
 前記コアネットワーク装置は、
 前記通知メッセージに含められた前記登録処理を継続するために必要な情報とは異なる、前記登録処理を継続するために不足している情報を指定した前記応答メッセージを送信、
 前記通信端末は、
 前記応答メッセージを受信すると、前記登録処理を継続するために不足している情報を含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、付記29に記載の通信システム。
 (付記31)
 アイドル状態から接続状態へ遷移した通信端末から、コアネットワーク装置において前記通信端末の登録処理を継続するために必要な最小限の情報と、前記最小限の情報に含まれない暗号化された追加情報とを含む通知メッセージを受信する受信部と、
 前記追加情報を含む認証要求メッセージを、登録処理について認証判断を行う認証装置へ送信する送信部と、
 前記通知メッセージに含まれる前記最小限の情報と、認証応答メッセージに含まれる復号化された前記追加情報とを用いて前記登録処理を継続する制御部と、を備え、
 前記受信部は、前記認証装置から、復号化された前記追加情報を含む前記認証応答メッセージを受信する、コアネットワーク装置。
 (付記32)
 前記追加情報は、
 前記通信端末との間のセキュリティを確立するために用いられる情報、及び、複数のコアネットワーク装置の中から登録処理を継続するコアネットワーク装置を選択するために用いられる情報、のうち少なくとも一方を含む、付記31に記載のコアネットワーク装置。
 (付記33)
 前記受信部は、
 前記認証応答メッセージを、前記認証装置が登録処理について認証成功と判断する前に前記認証装置から受信する、付記31に記載のコアネットワーク装置。
 (付記34)
 通信端末がアイドル状態から接続状態へ遷移した際に、コアネットワーク装置において通信端末の登録処理を継続するために必要な最小限の情報と、前記最小限の情報に含まれない暗号化された追加情報と、暗号化された加入者識別子とを含む通知メッセージを前記コアネットワーク装置へ送信する送信部を備え、
 前記追加情報は、前記加入者識別子を暗号化するのと共通の暗号化方式で暗号化された、
通信端末。
 以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 この出願は、2018年11月2日に出願された日本出願特願2018-207792を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 10 通信端末
 11 送信部
 12 受信部
 20 コアネットワーク装置
 30 UE
 31 送信部
 32 受信部
 33 制御部
 40 AMF
 41 受信部
 42 送信部
 43 制御部
 50 AUSF
 60 UDM

Claims (34)

  1.  通信端末がアイドル状態から接続状態へ遷移した際に、コアネットワーク装置において通信端末の登録処理を継続するために必要な最小限の情報を含む通知メッセージを前記コアネットワーク装置へ送信する送信手段と、
     前記コアネットワーク装置から、前記最小限の情報に含まれる情報が不足していることにより前記登録処理の継続ができないことを示す応答メッセージを受信する受信手段と、を備え、
     前記送信手段は、
     前記受信手段が前記応答メッセージを受信すると、前記コアネットワーク装置へ送信していない追加情報を含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、通信端末。
  2.  前記受信手段は、
     前記コアネットワーク装置において、前記通知メッセージに含められた前記登録処理を継続するために必要な情報とは異なる、前記登録処理を継続するために不足している情報を指定した前記応答メッセージを受信し、
     前記送信手段は、
     前記応答メッセージを受信すると、前記登録処理を継続するために不足している情報を含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、請求項1に記載の通信端末。
  3.  前記送信手段は、
     前記応答メッセージを受信すると、前記通知メッセージに含められた前記登録処理を継続するために必要な情報に、前記登録処理を継続するために不足している情報を追加した前記通知メッセージを前記コアネットワーク装置へ再度送信する、請求項2に記載の通信端末。
  4.  前記送信手段は、
     前記コアネットワーク装置との間のセキュリティが確立した後に、暗号化された前記再度送信された前記通知メッセージに含まれる情報を前記コアネットワーク装置へ送信する、請求項3に記載の通信端末。
  5.  前記送信手段は、
     前記応答メッセージを受信すると、前記登録処理を継続するため不足している情報のみを含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、請求項2に記載の通信端末。
  6.  前記送信手段は、
     前記応答メッセージに基づいて計算されたハッシュを含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、請求項1乃至5のいずれか1項に記載の通信端末。
  7.  前記送信手段は、
     前記通知メッセージとして、Initial NAS messageを前記コアネットワーク装置へ送信する、請求項1乃至6のいずれか1項に記載の通信端末。
  8.  登録処理を継続するために必要な情報は、
     前記コアネットワーク装置との間のセキュリティを確立するために用いられる情報、及び、前記コアネットワーク装置を含む複数のコアネットワーク装置の中から登録処理を継続するコアネットワーク装置を選択するために用いられる情報、のうち少なくとも一方を含む、請求項1乃至7のいずれか1項に記載の通信端末。
  9.  アイドル状態から接続状態へ遷移した通信端末から、コアネットワーク装置において前記通信端末の登録処理を継続するために必要な最小限の情報を含む通知メッセージを受信する受信手段と、
     前記通知メッセージに含まれる前記最小限の情報では前記登録処理を継続することができない場合、前記通信端末に対して、前記登録処理を継続するために不足している情報を再度送信させるために、前記最小限の情報に含まれる情報が不足していることにより前記登録処理を継続することができないことを示す応答メッセージを前記通信端末へ送信する送信手段と、を備え、
     前記受信手段は、
     前記応答メッセージが送信された後に、前記通信端末から再度送信された前記通知メッセージを受信する、コアネットワーク装置。
  10.  前記送信手段は、
     前記登録処理を継続するために不足している情報を指定した前記応答メッセージを前記通信端末へ送信する、請求項9に記載のコアネットワーク装置。
  11.  前記送信手段は、
     前記通知メッセージに含まれる情報に、前記登録処理を継続するために不足している情報を追加した前記応答メッセージを前記通信端末へ送信する、請求項10に記載のコアネットワーク装置。
  12.  前記送信手段は、
     前記登録処理を継続するために不足している情報のみを指定した前記応答メッセージを前記通信端末へ送信する、請求項10に記載のコアネットワーク装置。
  13.  前記受信手段は、
     前記通知メッセージとして、Initial NAS messageを前記通信端末から受信する、請求項9乃至12のいずれか1項に記載のコアネットワーク装置。
  14.  登録処理を継続するために必要な情報は、
     前記通信端末との間のセキュリティを確立するために用いられる情報、及び、複数のコアネットワーク装置の中から登録処理を継続するコアネットワーク装置を選択するために用いられる情報、のうち少なくとも一方を含む、請求項9乃至13のいずれか1項に記載のコアネットワーク装置。
  15.  通信端末がアイドル状態から接続状態へ遷移した際に、コアネットワーク装置において前記通信端末の登録処理を継続するために必要な最小限の情報を含む通知メッセージを前記コアネットワーク装置へ送信し、
     前記コアネットワーク装置から、前記最小限の情報に含まれる情報が不足していることにより前記登録処理の継続ができないことを示す応答メッセージを受信し、
     前記応答メッセージを受信すると、前記コアネットワーク装置へ送信していない追加情報を含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、通信端末において実行される通信方法。
  16.  前記通信端末は、
     前記コアネットワーク装置において、前記通知メッセージに含められた前記登録処理を継続するために必要な情報とは異なる、前記登録処理を継続するために不足している情報を指定した前記応答メッセージを受信し、
     前記応答メッセージを受信すると、前記登録処理を継続するために不足している情報を含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、請求項15に記載の通信方法。
  17.  前記通信端末は、
     前記応答メッセージを受信すると、前記通知メッセージに含められた前記登録処理を継続するために必要な情報に、前記登録処理を継続するために不足している情報を追加した前記通知メッセージを前記コアネットワーク装置へ再度送信する、
    請求項16に記載の通信方法。
  18.  前記通信端末は、
     前記コアネットワーク装置との間のセキュリティが確立した後に、暗号化された前記再度送信された前記通知メッセージに含まれる情報を前記コアネットワーク装置へ送信する、請求項17に記載の通信方法。
  19.  前記通信端末は、
     前記応答メッセージを受信すると、前記登録処理を継続するため不足している情報のみを含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、請求項16に記載の通信方法。
  20.  前記通信端末は、
     前記応答メッセージに基づいて計算されたハッシュを含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、請求項15乃至19のいずれか1項に記載の通信方法。
  21.  前記通知メッセージは、Initial NAS messageである、請求項15乃至20のいずれか1項に記載の通信方法。
  22.  登録処理を継続するために必要な情報は、
     前記コアネットワーク装置との間のセキュリティを確立するために用いられる情報、及び、前記コアネットワーク装置を含む複数のコアネットワーク装置の中から登録処理を継続するコアネットワーク装置を選択するために用いられる情報、のうち少なくとも一方を含む、請求項15乃至21のいずれか1項に記載の通信方法。
  23.  アイドル状態から接続状態へ遷移した通信端末から、コアネットワーク装置において前記通信端末の登録処理を継続するために必要な最小限の情報を含む通知メッセージを受信し、
     前記通知メッセージに含まれる前記最小限の情報では前記登録処理を継続することができない場合、前記通信端末に対して、前記登録処理を継続するために不足している情報を再度送信させるために、前記最小限の情報に含まれる情報が不足していることにより前記登録処理を継続することができないことを示す応答メッセージを前記通信端末へ送信し、
     前記応答メッセージを送信した後に、前記通信端末から再度送信された前記通知メッセージを受信する、コアネットワーク装置において実行される通信方法。
  24.  コアネットワーク装置は、
     前記登録処理を継続するために不足している情報を指定した前記応答メッセージを前記通信端末へ送信する、請求項23に記載の通信方法。
  25.  前記コアネットワーク装置は、
     前記通知メッセージに含まれる情報に、前記登録処理を継続するために不足している情報を追加した前記応答メッセージを前記通信端末へ送信する、請求項24に記載の通信方法。
  26.  前記コアネットワーク装置は、
     前記登録処理を継続するために不足している情報のみを指定した前記応答メッセージを前記通信端末へ送信する、請求項24に記載の通信方法。
  27.  前記通知メッセージは、Initial NAS messageである、請求項23乃至26のいずれか1項に記載の通信方法。
  28.  登録処理を継続するために必要な情報は、
     前記通信端末との間のセキュリティを確立するために用いられる情報、及び、複数のコアネットワーク装置の中から登録処理を継続するコアネットワーク装置を選択するために用いられる情報、のうち少なくとも一方を含む、請求項23乃至26のいずれか1項に記載の通信方法。
  29.  通信端末がアイドル状態から接続状態へ遷移した際に、通知メッセージを送信する送信手段と、前記通信端末の登録処理を継続するために必要な最小限の情報が不足していることにより通信端末の登録処理の継続ができないことを示す応答メッセージを受信する受信手段と、を有する通信端末と、
     前記通信端末から、前記通信端末の登録処理を継続するために必要な前記最小限の情報を含む前記通知メッセージを受信する受信手段と、前記通知メッセージに含まれる前記最小限の情報では前記登録処理を継続することができない場合、前記通信端末に対して、前記登録処理を継続するために不足している情報を再度送信させるために、前記最小限の情報に含まれる情報が不足していることにより前記登録処理を継続することができないことを示す応答メッセージを前記通信端末へ送信する送信手段と、を有するコアネットワーク装置と、を備える通信システムであって、
     前記通信端末は、
     前記前記応答メッセージを受信すると、前記コアネットワーク装置へ送信していない追加情報を含む前記通知メッセージを前記コアネットワーク装置へ再度送信し、
     前記コアネットワーク装置は、
     前記応答メッセージを送信した後に、前記通信端末から再度送信された前記通知メッセージを受信する、通信システム。
  30.  前記コアネットワーク装置は、
     前記通知メッセージに含められた前記登録処理を継続するために必要な情報とは異なる、前記登録処理を継続するために不足している情報を指定した前記応答メッセージを送信、
     前記通信端末は、
     前記応答メッセージを受信すると、前記登録処理を継続するために不足している情報を含む前記通知メッセージを前記コアネットワーク装置へ再度送信する、請求項29に記載の通信システム。
  31.  アイドル状態から接続状態へ遷移した通信端末から、コアネットワーク装置において前記通信端末の登録処理を継続するために必要な最小限の情報と、前記最小限の情報に含まれない暗号化された追加情報とを含む通知メッセージを受信する受信手段と、
     前記追加情報を含む認証要求メッセージを、登録処理について認証判断を行う認証装置へ送信する送信手段と、
     前記通知メッセージに含まれる前記最小限の情報と、認証応答メッセージに含まれる復号化された前記追加情報とを用いて前記登録処理を継続する制御手段と、を備え、
     前記受信手段は、前記認証装置から、復号化された前記追加情報を含む前記認証応答メッセージを受信する、コアネットワーク装置。
  32.  前記追加情報は、
     前記通信端末との間のセキュリティを確立するために用いられる情報、及び、複数のコアネットワーク装置の中から登録処理を継続するコアネットワーク装置を選択するために用いられる情報、のうち少なくとも一方を含む、請求項31に記載のコアネットワーク装置。
  33.  前記受信手段は、
     前記認証応答メッセージを、前記認証装置が登録処理について認証成功と判断する前に前記認証装置から受信する、請求項31に記載のコアネットワーク装置。
  34.  通信端末がアイドル状態から接続状態へ遷移した際に、コアネットワーク装置において通信端末の登録処理を継続するために必要な最小限の情報と、前記最小限の情報に含まれない暗号化された追加情報と、暗号化された加入者識別子とを含む通知メッセージを前記コアネットワーク装置へ送信する送信手段を備え、
     前記追加情報は、前記加入者識別子を暗号化するのと共通の暗号化方式で暗号化された、
    通信端末。
PCT/JP2019/042500 2018-11-02 2019-10-30 通信端末、コアネットワーク装置、通信方法、及び通信システム WO2020090861A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018207792 2018-11-02
JP2018-207792 2018-11-02

Publications (1)

Publication Number Publication Date
WO2020090861A1 true WO2020090861A1 (ja) 2020-05-07

Family

ID=70463230

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/042500 WO2020090861A1 (ja) 2018-11-02 2019-10-30 通信端末、コアネットワーク装置、通信方法、及び通信システム

Country Status (1)

Country Link
WO (1) WO2020090861A1 (ja)

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HUAWEI ET AL.: "Discussion on Protection of initial NAS message", 3GPP TSG-SA WG3 (SECURITY) MEETING #92 AD-HOC S3-183046, 28 September 2018 (2018-09-28), XP051541096 *
INTEL: "Initial NAS-Discussion on Initial NAS protection", 3GPP TSG SA WG3 (SECURITY) MEETING #92 AD-HOC S3-183041, 28 September 2018 (2018-09-28), XP051541091 *
QUALCOMM INCORPORATED: "Moving the HASHAMF behaviour from subclause 6.7.2 to subclause 6.4.6", 3GPP TSG SA WG3 #92 S3-182477, 24 August 2018 (2018-08-24), XP051541555 *

Similar Documents

Publication Publication Date Title
US12021965B2 (en) Embedded universal integrated circuit card (eUICC) profile content management
US20240244425A1 (en) Communication terminal, core network device, core network node, network node, and key deriving method
CN109428717B (zh) 管理具有多个证书颁发者的嵌入式通用集成电路卡调配
CN109587688B (zh) 系统间移动性中的安全性
US11297492B2 (en) Subscriber identity privacy protection and network key management
US11265705B2 (en) Communication system, communication terminal, AMF entity, and communication method
US20210250186A1 (en) Security management for edge proxies on an inter-network interface in a communication system
CN107835204B (zh) 配置文件策略规则的安全控制
JP6962432B2 (ja) 通信方法、コントロールプレーン装置、コントロールプレーン装置もしくは通信端末のための方法、及び通信端末
US11877148B2 (en) Communication terminal, network apparatus, communication method, and de-concealment method
KR20230079179A (ko) 무선 네트워크에서 보안 키 동기화를 처리하기 위한 방법, 단말, 및 네트워크 개체
WO2020090861A1 (ja) 通信端末、コアネットワーク装置、通信方法、及び通信システム
WO2018139588A1 (ja) 通信端末、情報管理方法、及びコンピュータ可読媒体
WO2023142102A1 (en) Security configuration update in communication networks
CN118803744A (zh) 一种安全模式建立方法、设备及介质
CN117044249A (zh) 基于能力的注册认证

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19877842

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19877842

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP