JP7126007B2 - ルーティング識別子を動的に更新する方法および装置 - Google Patents

ルーティング識別子を動的に更新する方法および装置 Download PDF

Info

Publication number
JP7126007B2
JP7126007B2 JP2020571761A JP2020571761A JP7126007B2 JP 7126007 B2 JP7126007 B2 JP 7126007B2 JP 2020571761 A JP2020571761 A JP 2020571761A JP 2020571761 A JP2020571761 A JP 2020571761A JP 7126007 B2 JP7126007 B2 JP 7126007B2
Authority
JP
Japan
Prior art keywords
new routing
routing identifier
routing
key
integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020571761A
Other languages
English (en)
Other versions
JP2021528914A (ja
Inventor
デヴァキ チャンドラモウリ
サレシュ ナイル
ー ローラン チェボ
Original Assignee
ノキア テクノロジーズ オーユー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア テクノロジーズ オーユー filed Critical ノキア テクノロジーズ オーユー
Publication of JP2021528914A publication Critical patent/JP2021528914A/ja
Application granted granted Critical
Publication of JP7126007B2 publication Critical patent/JP7126007B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/186Processing of subscriber group data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

関連出願の相互参照
本願は、2018年6月26日に出願された米国仮特許出願第62/690,095号の優先権を主張し、その内容は全体として本明細書に参照により引用される。
一部の例示的実施形態は、概してモバイルまたは無線電気通信システムに関してもよく、このシステムの例としてロングタームエボリューション(Long Term Evolution:LTE)や第5世代(Fifth Generation:5G)無線アクセス技術すなわち新無線(New Radio:NR)アクセス技術などの通信システムが挙げられる。例えば、特定の実施形態は、これらのシステムにおける冗長な送信に関してもよい。
背景
モバイルまたは無線電気通信システムの例としては、ユニバーサルモバイル通信システム(Universal Mobile Telecommunications System:UMTS)地上無線アクセスネットワーク(Terrestrial Radio Access Network)(UTRAN)、ロングタームエボリューション(Long Term Evolution:LTE)Evolved UTRAN(E-UTRAN)、LTE-Advanced(LTE-A)、MulteFire、LTE-A Pro、および/または第5世代(5G)無線アクセス技術すなわち新無線(NR)アクセス技術が挙げられる。第5世代(Fifth Generation:5G)すなわち新無線(NR)ワイヤレスシステムは、無線システムとネットワークアーキテクチャの新世代(NG)を指す。NRは、毎秒10~20ギガビットオーダー以上のビットレートを実現し、少なくともモバイルブロードバンドの高度化(enhanced Mobile Broadband:eMBB)、超高信頼・低遅延通信(Ultra-Reliable Low-Latency-Communication:URLLC)、大規模マシンタイプ通信(massive Machine Type Communication:mMTC)に対応することが期待されている。NRは、極めてブロードバンドかつ非常に堅牢で低遅延の接続性と、IoT(Internet of Things)に対応するための大規模ネットワーキングを提供することが期待されている。IoTとマシンツーマシン(M2M)通信の普及に伴い、低電力、低データレート、長寿命バッテリの要件を満たすネットワークに対するニーズが高まると考えられる。5GすなわちNRでは、ユーザ機器(すなわち、E-UTRANにおけるノードB、またはLTEにおけるeNBと同様)に無線アクセス機能を提供可能なノードを次世代または5GノードB(gNB)と呼ぶ場合がある。
摘要
一実施形態は方法に関し、当該方法は、ネットワークノードで、少なくとも1つのUEに対してルーティングIDを更新すると決定することを含んでもよい。前記方法はその後、前記少なくとも1つのUEに割り当てられる新しいルーティングIDを取得または生成することを含んでもよい。前記方法はさらに、前記新しいルーティングIDを認証エンティティに送信することを含んでもよい。
別の実施形態は装置に関し、当該装置は、少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリとを備えてもよい。前記少なくとも1つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサによって、前記装置に少なくとも、少なくとも1つのUEに対してルーティングIDを更新すると決定することと、前記少なくとも1つのUEに割り当てられる新しいルーティングIDを取得することと、前記新しいルーティングIDを認証エンティティに送信することと、を実行させるように構成されていてもよい。
別の実施形態は方法に関し、当該方法は、ネットワークエンティティによって、少なくとも1つのUEに対する新しいルーティングIDを受信することを含んでもよい。前記方法はその後、前記少なくとも1つのUEに割り当てられた前記新しいルーティングIDを格納することと、前記新しいルーティングIDを特定のキーで暗号化することと、前記暗号化された新しいルーティングIDパラメータをセキュリティまたはアクセス管理エンティティに送信することと、を含んでもよい。ある実施形態では、送信処理で内容が改変されないことを保証するために、追加のインテグリティ署名(MACルーティングID)とともに、前記暗号化された新しいルーティングIDを送信してもよい。
別の実施形態は装置に関し、当該装置は、少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリとを備えてもよい。前記少なくとも1つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサによって、前記装置に少なくとも、少なくとも1つのUEに対する新しいルーティングIDを受信することと、前記少なくとも1つのUEに割り当てられた前記新しいルーティングIDを格納することと、前記新しいルーティングIDを特定のキーで暗号化することと、前記暗号化された新しいルーティングIDパラメータをセキュリティまたはアクセス管理エンティティに送信することと、を実行させるように構成されていてもよい。ある実施形態では、送信処理で内容が改変されないことを保証するために、追加のインテグリティ署名(MACルーティングID)とともに、前記暗号化された新しいルーティングIDを送信してもよい。
別の実施形態は方法に関し、当該方法は、UEによって、セキュリティまたはアクセス管理エンティティから、追加のインテグリティ署名(MACルーティングID)とともに、暗号化された新しいルーティングIDを受信することを含んでもよい。前記方法はその後、AKA(Authentication and Key Agreement(認証と鍵合意))手順で得られたキーを使用して、前記MACルーティングIDの有効性を確認することと、前記MACルーティングIDが有効であれば、前記新しいルーティングIDを解読し格納することと、を含んでもよい。
別の実施形態は装置に関し、当該装置は、少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリとを備えてもよい。前記少なくとも1つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサによって、前記装置に少なくとも、セキュリティまたはアクセス管理エンティティから、追加のインテグリティ署名(MACルーティングID)とともに、暗号化された新しいルーティングIDを受信することと、AKA手順で得られたキーを使用して、前記MACルーティングIDの有効性を確認することと、前記MACルーティングIDが有効であれば、前記新しいルーティングIDを解読し格納することと、を実行させるように構成されていてもよい。
例示的実施形態を正しく理解するために、以下の添付の図面を参照すべきである。
加入者識別子(Subscription Concealed Identifier:SUCI)のフォーマットの例を示す。
特定の実施形態に係るルーティングID更新手順についてのシグナリング図の例を示す。
ある例示的実施形態に係るルーティングIDを動的に更新する方法のフローチャートの例を示す。
ある例示的実施形態に係るルーティングIDを動的に更新する方法のフローチャートの例を示す。
ある例示的実施形態に係るルーティングIDを動的に更新する方法のフローチャートの例を示す。
ある実施形態に係る装置のブロック図の例を示す。
ある実施形態に係る装置のブロック図の例を示す。
ある実施形態に係る装置のブロック図の例を示す。
詳細説明
特定の例示的実施形態の構成要素は、その全容が本明細書に説明され、添付の図面に示されているとおり、様々な異なる構成に配置され、設計され得ることが理解されよう。したがって、ルーティング識別子(ID)を動的に更新するためのシステム、方法、装置、およびコンピュータプログラム製品の一部の例示的実施形態についての以下の詳細な説明は、特定の実施形態の範囲を限定する意図はなく、選択された例示的実施形態を示すものである。
本明細書に説明される例示的実施形態の特性、構造、特徴は、1つまたは複数の例示的実施形態では任意の適切な形で組み合わされてもよい。例えば、本明細書において「特定の実施形態」、「一部の実施形態」、または他の同様な語を使用することによって、ある実施形態との関連で説明された特定の特性、構造、特徴が、少なくとも1つの実施形態に含まれ得ることを示している。したがって、本明細書において「特定の実施形態では」、「一部の実施形態では」、「別の実施形態では」、または同様の語は、必ずしも同一グループの実施形態を示すものではなく、説明された特性、構造、特徴は、1つまたは複数の例示的実施形態では任意の適切な形で組み合わされてもよい。
また、必要に応じて、以下に記載される各機能や工程は、異なる順序で、および/または互いに同時に実施されてもよい。さらに、必要に応じて、説明される機能や工程の1つまたは複数は、任意選択であってもよく、組み合わされてもよい。よって、以下の説明は単に特定の例示的実施形態の原理と教示を示すのみとみなされ、限定的に解釈されるべきではない。
ユーザ機器(User Equipment:UE)はネットワークに対して、暗号化された加入者識別子(Subscription Concealed Identifier:SUCI)と称される、自身の加入者識別情報(Subscription Permanent Identifier:SUPI)を暗号化したものを提供し得る(すなわちUE IDである。3GPP TS 23.501参照)。UEがSUCIをネットワークに提供する際、SUCIを復号し、UEのセキュリティ証明書を取得するために、UEのサブスクリプション、セキュリティ証明書、SUCI復号キーにアクセスする認証サーバ機能(Authentication Server Function:AUSF)および/または統合データ管理(Unified Data Management:UDM)インスタンスを発見および選択する方法が必要となる。これは、UEに事前設定され、UEからSUCI内で暗号化されずにネットワークに提供されるルーティング識別子(ID)パラメータにより可能となる。同パラメータは、ネットワーク内で、SUCIの復号後、UE認証を開始可能な(セキュリティ関連ストレージに直接アクセスする)適切なAUSFおよび/またはUDMインスタンスを決定するのに利用される。
ルーティングIDからAUSFグループID、およびルーティングIDからUDMグループIDのマッピングはオペレータによって、例えばNRF(Network Repository Function)における運用と管理(Operations & Management:OA&M)、またはNRFによるネットワーク機能(UDMおよび/またはAUSF)登録時に、ネットワーク内に格納されるものとされる。3GPP規格によると、ルーティングIDとグループIDとは互いに独立して変更可能となる。AUSFグループ間、UDMグループ間の加入者移行には、UEにおけるSUCI再設定が不要となろう。
図1は、SUCIフォーマットの例を示す。図1に示すように、SUCIは、モバイル国コード、モバイルネットワークコード、ルーティングID、保護方式ID、ホームネットワークパブリックキーID、方式出力を含み得る。
現状、1つまたは複数のUEについて、ルーティングID設定の変更、および/またはルーティングIDから/へのグループIDのマッピングの設定の変更が生じると、NRF内のルーティングIDから/へのグループIDのマッピングを更新する必要があるとされている。これは関連する全てのUE(数百万台にも上る)について設定が更新されるのであれば問題ないが、設定変更の対象があるサブセットのUEのみであれば、理想的とは言い難い。
ルーティングIDについての要件の一つとして、さらにUEのグループにマッピングされるべきであって、UEのプライバシーを開示してはならないということがある。さらに同一のルーティングID値の使用は、SUCI取得者にUEのクラスについての情報が漏洩するリスクを伴う。したがって、所与のルーティングIDに割り当てられた単一のUE、UEのサブセット、および/または全てのUEに対して、ルーティングIDを更新するメカニズムが必要となる。また、UEが提供するルーティングID値が誤っていた場合、ネットワーク側では、再ルーティングが必要となり得るトライアルアンドエラー方式でのUDM発見を余儀なくされるというリスクがある。
さらに、現状ルーティングIDに関して、オペレータがOTA(Over the Air)またはOMA-DM(Open Mobile Alliance Device Management)設定によって、UEのルーティングIDを設定するものとされている。これは多大な手動の処理を要するため、理想的な状態からはかけ離れている。オペレータは、まずその設定がいつ変化するかを把握している必要があり、さらにその目的のためだけの設定手順を実行しなければならないのである。
上述の状況に鑑み、一実施形態はルーティングIDをフレキシブルに割り当てる方法を提供する。例えば、特定の実施形態は、登録手順、認証手順、および/またはUE設定更新など、UEで生じる非アクセス層(Non-Access Stratum:NAS)手順の一環として、UE内でルーティングID(SUCIの一部)を更新するメカニズムを提供する。例えば、登録手順時に、ネットワークはルーティングID更新を登録受付メッセージに含めて提供できる。別の例として、認証手順時に、ネットワークはルーティングID更新を認証受付メッセージに含めて提供できる。さらに別の例として、UE設定更新時に、ネットワークは更新されたルーティングIDをUE設定更新の一部として提供できる。なお、これらの選択肢は適宜組み合わせられることに留意されたい。
一部の実施形態では、ルーティングIDの更新は以下の状況の少なくともいずれかで実行され得る。(1)オペレータが1つまたは複数のUEに対するルーティングID設定を変更する。(2)ルーティングIDのグループIDに対するマッピングの変更によって、オペレータがルーティングID設定を変更する。(3)UEは、誤ったルーティングID値を提供する(すなわち、非同期状況)。言い換えると、これら状況の1つまたは複数によって、ルーティングIDへの更新がトリガされ得る。
特定の実施形態は、さらにルーティングID割り当てにセキュリティを提供し得る。なお、ホーム公衆地上モバイルネットワーク(Home Public Land Mobile Network:HPLMN)が所与のUEにルーティングIDを割り当てる。したがって、この更新が実行された際にUEがローミング中であると、ルーティングIDは安全に提供されるべきである。UEが訪問先公衆地上モバイルネットワーク(Visited Public Land Mobile Network:VPLMN)で認証されると、AUSF(HPLMNの制御下)は将来の使用のために、AUSFキー(KAUSF)のコピーを格納する。このキーは、AUSFおよびUEのみが把握している。一実施形態では、UEへ送信されるルーティングID情報を暗号化するのに、このキーを直接使用するか、このキーから得られた別の暗号鍵が利用されてもよく、ルーティングID情報のインテグリティ保護のため、別のインテグリティキーが利用されてもよい。上述の任意の手順時に、HPLMNからの新規のルーティングIDは、コンテナ内に格納され、UEに送信されるメッセージ内で暗号化され得る。UEとHPLMNにおけるAUSFのみが把握しているキーでルーティングID情報が保護されているため、VPLMNによるこのルーティングID割り当てのあらゆる改ざんが防止される(すなわち、この構成でなければ、VPLMNにより値が改ざんされると、UEに誤った値が提供されるおそれがあるため、改ざんは防止されるべきである)。
図2は、特定の実施形態において認証手順の一環として実行されるルーティングID更新手順についてのシグナリングまたはコールフローチャートの例を示す。図2の例に示すように、UDM/認証証明書リポジトリおよび処理機能(Authentication credential Repository and Processing Function:ARPF)が、201において、ルーティングIDを更新すると決定すると、認証ベクトル(Authentication Vector:AV)とともにUEに割り当てられる新しいルーティングIDを取得するか、決定する。UDM/ARPFは、設定ファイルから、または任意のその他実装特有の手段で、新しいルーティングIDを取得するか、決定してもよい。
図2の例をさらに続けると、UE(UE認証を試みている)に対して、ルーティングIDの更新が必要であれば、202において、例えばNudm_Authentication_Get応答メッセージに含めて、新しいルーティングIDパラメータがAUSFに送信されてもよい。AUSFは、203において、UEに割り当てられた新しいルーティングIDを格納してもよい。UEに対してルーティングIDの更新が必要であれば、205において、AUSFは、新しいルーティングIDパラメータを、例えばNausf_UEAuthentication_Authenticate応答メッセージに含めて、セキュリティアンカー機能(Security Anchor Function:SEAF)/アクセス管理機能(Access Management Function:AMF)に送信してもよい。ある実施形態では、新しいルーティングIDは、KAUSFまたはこの目的のために特別に得られた別のキーによって、暗号化されてもよい。暗号化されたルーティングIDは、図2で「(暗号化された新しいルーティングID)KAUSF」と記載される。一実施形態では、205において、SEAF/AMFに送信される情報は、送信処理で内容が改変されないことを保証するために、追加のインテグリティ署名(MACルーティングID)も含んでもよい。
特定の実施形態では、206において、SEAF/AMFは、例えば認証処理の一環として、または認証完了後の任意のNASメッセージに含めて、新しいルーティングIDをUEに送信してもよい。次に207において、UEは、AKA(Authentication and Key Agreement(認証と鍵合意))手順で得られたキーを使用して、MACルーティングIDの有効性を確認してもよい。有効であれば、UEは、新しいルーティングIDを解読して格納する。
図3aは、一例示的実施形態に係る、ルーティングIDを動的に更新する方法の例示的フローチャートを示す。特定の例示的実施形態において、図3aのフローチャートは、LTEまたは5G NRなどの3GPPシステムにおけるネットワークエンティティまたはネットワークノードにより実行され得る。例えば、一部の例示的実施形態では、図3aの方法は、図2の例に示すようなUDM/ARPFエンティティにより実行され得る。
一実施形態では、図3aの方法は、300において、少なくとも1つのUEに対して、ルーティングIDを更新すると決定することを含んでもよい。例えば、一部の実施形態では、決定すること300は、オペレータが1つまたは複数のUEに対してルーティングID設定を変更したとき、ルーティングIDからグループIDへのマッピングの変化によって、オペレータがルーティングID設定を変更したとき、および/またはUEが正しくないルーティングID値を提供したとき(すなわち、非同期状況)に、ルーティングIDを更新すると決定することを含んでもよい。この方法は、ルーティングIDを更新すると決定すると、310において、認証ベクトル(AV)とともに、UEに割り当てる新しいルーティングIDを取得または生成することを含んでもよい。ある実施形態では、取得すること310は、設定ファイルから、または任意のその他実装特有の手段で、新しいルーティングIDを取得することを含んでもよい。特定の実施形態では、この方法は、320において、例えば認証または登録応答メッセージに含めて、新しいルーティングIDパラメータを認証サーバまたはAUSFに送信することをさらに含んでもよい。
図3bは、例示的実施形態に係る、ルーティングIDを動的に更新する方法の例示的フローチャートを示す。特定の例示的実施形態において、図3bのフローチャートは、LTEまたは5G NRなどの3GPPシステムにおけるネットワークエンティティまたはネットワークノードにより実行され得る。例えば、一部の例示的実施形態では、図3bの方法は、図2の例に示すような認証サーバまたはAUSFにより実行され得る。
ある実施形態では、図3bの方法は、330において、UE(複数可)に対する新しいルーティングIDパラメータを受信することを含んでもよい。例えば、受信すること330は、UDM/ARPFからの認証または登録応答メッセージ内で、新しいルーティングIDを受信することを含んでもよい。この方法は、次に340において、UE(複数可)に割り当てる新しいルーティングIDを格納することを含んでもよい。この方法は、次に350において、KAUSFまたはこの目的のために特別に得られた別のキーにより新しいルーティングIDを暗号化することを含んでもよい。さらにこの方法は、360において、暗号化された新しいルーティングIDパラメータを、例えば認証または登録応答メッセージに含めて、SEAF/AMFに送信することを含んでもよい。一実施形態では、送信すること360は、送信処理で内容が改変されないことを保証するために、追加のインテグリティ署名(MACルーティングID)とともに、205のSEAF/AMFに情報を送信することを含んでもよい。
図3cは、例示的実施形態に係る、ルーティングIDを動的に更新する方法の例示的フローチャートを示す。特定の例示的実施形態において、図3cのフローチャートは、UE、移動局、モバイル端末、またはIoTデバイスなどにより実行され得る。
ある実施形態では、図3cの方法は、370において、追加のインテグリティ署名(MACルーティングID)とともに、暗号化された新しいルーティングIDをSEAFから受信することを含んでもよい。一部の実施形態によると、受信すること370は、認証または登録処理の一環として、または認証完了後の任意のNASメッセージ内で、新しいルーティングIDを受信することを含んでもよい。一実施形態では、この方法は次に、380において、AKA手順で得られたキーを使用して、MACルーティングIDの有効性を確認することを含んでもよい。MACルーティングIDが有効であれば、この方法は次に390において、新しいルーティングIDを解読して格納することを含んでもよい。
図4aは、ある実施形態に係る装置10の一例を示す。ある実施形態では、装置10は、通信ネットワークを構成する、またはこのネットワークに対応する、ノード、ホスト、サーバであってもよい。例えば、装置10は、GSMネットワーク、LTEネットワーク、5G、NRなどの無線アクセスネットワークに関連する基地局、ノードB、進化型ノードB(evolved node B)、5GノードBまたはアクセスポイント、次世代型ノードB(NG-NB、gNB)、gNBのCU、WLANアクセスポイント、非3GPPの相互動作機能(Non 3GPP Interworking Function:N3IWF)、サービングゲートウェイ(SGW)、移動性管理エンティティ(Mobility Management Entity:MME)、データ管理エンティティ(例えばUDM)、および/または認証および処理エンティティ(例えばARPF)であってもよい。
なお、一部の例示的実施形態では、装置10は分散型コンピューティングシステムとして、エッジクラウドサーバで構成されてもよい。ここで、サーバと無線ノードとは、互いに無線路または優先接続を介して互いに通信するスタンドアロン装置として構成されるか、同一エンティティ内に配置され、有線接続を介して通信してもよい。例えば、装置10がgNBとなる特定の例示的実施形態では、gNB機能を分割するように、中央ユニット(CU)と分散ユニット(DU)アーキテクチャとして構成されてもよい。当該アーキテクチャの場合、CUは、ユーザデータ転送、移動性制御、無線アクセスネットワーク共有、位置特定、および/またはセッション管理などのgNB機能を有する論理ノードであってもよい。CUは、フロントホールインタフェースを介して、DU(複数可)の動作を制御してもよい。DUは、機能分割の選択肢に応じた、gNB機能のサブセットを含む論理ノードであってもよい。なお、当業者であれば、装置10が図4aに記載のない要素を備えてもよいことが理解されよう。
図4aに示されているように、装置10は、情報を処理し、命令または操作を実行するためのプロセッサ12を備えてもよい。プロセッサ12は、汎用性のあるプロセッサ、特定用途向けのプロセッサなどいかなる種類のものでもよい。さらに言えば、プロセッサ12は、例えば、多目的用コンピュータ、特殊用途向けのコンピュータ、マイクロプロセッサ、デジタル信号プロセッサ(Digital Signal Processor:DSP)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(Application-Specific Integrated Circuit:ASIC)、マルチコアプロセッサアーキテクチャを基礎とするプロセッサなどの1つまたは複数を備えてもよい。図4aにはシングルプロセッサ12が図示されているが、本発明の別の実施形態によると、マルチプロセッサを使用することもできる。例えば、ある実施形態では、装置10が2つ以上のプロセッサを備えてもよく、これらが、マルチプロセッシングをサポートすることができるマルチプロセッサシステム(例えば、このケースでは、プロセッサ12がマルチプロセッサを表し得る)を形成してもよいことは理解されるべきである。特定の実施形態では、マルチプロセッサシステムは、強固に接続していてもよいし、緩く接続していてもよい(例えば、コンピュータクラスタを形成するためなど)。
プロセッサ12は、装置10の動作に関連する機能を実行することができる。この機能としては、例えば、アンテナ利得および/またはアンテナ位相のパラメータのプリコーディング(precoding)、通信メッセージを形成する個々のビットのエンコードおよびデコード、情報のフォーマット、装置10の制御全般(通信資源の管理に関する処理を含む)が挙げられる。
さらに装置10は、プロセッサ12と接続可能なメモリ14を備えるか、またはメモリ14と(内部または外部で)接続されていてもよく、このメモリ14は、情報およびプロセッサ12によって実行され得る命令を格納する。メモリ14は、1つまたは複数のメモリであってもよいし、ローカルなアプリケーション環境に適したあらゆる種類のものであってよい。例えば、半導体ベースのメモリデバイス、磁気メモリデバイス/システム、光学式メモリデバイス/システム、固定式メモリ、取り外し可能メモリなどの様々な適合する揮発性/不揮発性のデータ格納技術を用いて実装されてもよい。メモリ14は、例えば、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、磁気または光ディスク、ハードディスクドライブ(HDD)などの静的記憶装置、その他のあらゆる種類の非一時的マシンまたはコンピュータ可読媒体のあらゆる組合せからなり得る。メモリ14に格納された命令は、プログラム命令またはコンピュータプログラムコードを含んでもよく、これらがプロセッサ12によって実行されると、装置10に本明細書に記載されたタスクを実施させることができる。
ある実施形態では、装置10がドライブまたはポートをさらに備えるか、またはそれらと(内部または外部で)接続されていてもよい。ここで、これらドライブまたはポートは、光ディスク、USBドライブ、フラッシュドライブ、その他の記憶媒体などの外付けのコンピュータ可読記憶媒体に対応し、読み取りを行うように構成されている。例えば、外付けのコンピュータ可読記憶媒体は、プロセッサ12および/または装置10によって実行されるコンピュータプログラムまたはソフトウェアを格納してもよい。
一部の実施形態では、装置10はさらに、信号および/またはデータを送受信するための1つまたは複数のアンテナ15を備えるか、またはこれらアンテナ15と接続されていてもよい。装置10はさらに、情報を送受信するように構成された送受信機18を備えるか、またはこの送受信機18と接続されていてもよい。送受信機18は、例えば、アンテナ15と接続することのできる複数の無線インタフェースを備えていてもよい。この無線インタフェースは、複数の無線アクセス技術に対応してもよい。この技術としては、GSM、NB-IoT、LTE、5G、WLAN、Bluetooth(登録商標)、BT-LE、NFC、RFID、UWB(ultrawideband)、MulteFire、その他これに類するもののうちの1つまたは複数が挙げられる。無線インタフェースは、フィルタ、(例えばD/Aコンバータのような)変換器、マッパー(mapper)、高速フーリエ変換(Fast Fourier Transform:FFT)モジュールなどの構成要素を備えてもよく、1つまたは複数のダウンリンクを通じて送信するシンボルを生成し、(例えばアップリンクを通じて)シンボルを受信する。
このように、送受信機18は、アンテナ15による送信のために情報を変調して搬送波波形に乗せ、装置10の他の要素によるさらなる処理のためにアンテナ15を介して受信された情報を復調するように構成されてもよい。別の実施形態では、送受信機18は、信号またはデータを直接送受信できる場合がある。さらに/あるいは、一部の実施形態では、装置10は入出力デバイス(I/Oデバイス)を備えてもよい。
本発明のある実施形態において、メモリ14は、プロセッサ12によって実行されたときに機能を実現するソフトウェアモジュールを格納することができる。上記のモジュールには、例えば、装置10のオペレーティングシステム機能を提供するオペレーティングシステムが含まれていてもよい。メモリは、装置10の追加機能を実現するアプリケーションまたはプログラムなど、1つまたは複数の機能モジュールを格納することもできる。装置10の構成要素は、ハードウェアにて実装、またはハードウェアとソフトウェアとの適切な組合せとして実装される場合がある。
一部の実施形態によると、プロセッサ12およびメモリ14は、処理回路構造または制御回路構造に含まれるか、その一部を形成してもよい。さらに、一部の実施形態では、送信機18は、送受信回路構造に含まれるか、その一部を形成してもよい。
本明細書に記載の用語「回路構造」は以下を指し得る。すなわち、ハードウェアだけの回路構造実装(例えば、アナログおよび/またはデジタル回路構造)、ハードウェア回路およびソフトウェアの組合せ、アナログおよび/またはデジタルハードウェア回路とソフトウェア/ファームウェアの組合せ、各種機能を実行するため、装置(例えば、装置10)を収容して協業するハードウェアプロセッサ(複数可)の任意部分とソフトウェア(デジタル信号プロセッサを含む)との組合せ、および/またはソフトウェアを動作に使用するが、動作に不要な時はそのソフトウェアが存在しなくてもよい、ハードウェア回路(複数可)および/またはプロセッサ(複数可)、あるいはその一部である。さらなる例として、本明細書に記載の用語「回路構造」は、ハードウェア回路またはプロセッサ(また複数のプロセッサ)、ハードウェア回路またはプロセッサの一部、およびそれが含むソフトウェアおよび/またはファームウェアのみによる実装も網羅し得る。回路構造という用語はさらに、例えば、サーバ、セルラネットワークノードやデバイス、またはその他コンピューティングデバイスやネットワークデバイス内のベースバンド集積回路を網羅し得る。
上述のように、特定の実施形態では、装置10は、データ管理エンティティ(例えば、UDM)、および/または認証処理エンティティ(例えば、ARPF)などのネットワークノードまたはRANノードであり得る。特定の実施形態では、装置10は、本明細書に記載の任意の実施形態に関連付けられた機能を実行するように、メモリ14およびプロセッサ12により制御されてもよい。例えば、一部の実施形態では、装置10は、図2に示すシグナリング図または図3aのフローチャートなど、本明細書に記載のフローチャートまたはシグナリング図に示す1つまたは複数の処理を実行するように構成され得る。例えば、一部の例では、装置10は、図2のUDM/ARPFに対応するか、それを示し得る。特定の実施形態では、装置10は、ルーティングIDを動的に更新する手順を実行するように構成され得る。
一実施形態では、装置10は、ルーティングIDを更新すると決定するように、メモリ14およびプロセッサ12に制御されてもよい。例えば、一部の実施形態では、装置10は、オペレータが1つまたは複数のUEに対してルーティングID設定を変更したとき、ルーティングIDからグループIDへのマッピングの変化によって、オペレータがルーティングID設定を変更したとき、および/またはUEが正しくないルーティングID値を提供したとき(すなわち、非同期状況)に、ルーティングIDを更新すると決定するように、メモリ14およびプロセッサ12により制御されてもよい。ルーティングIDを更新すると決定すると、装置10は、認証ベクトル(AV)とともに、UEに割り当てる新しいルーティングIDを取得または生成するように、メモリ14およびプロセッサ12により制御されてもよい。ある実施形態では、装置10は、設定ファイルから、または任意のその他実装特有の手段で、新しいルーティングIDを取得するように、メモリ14およびプロセッサ12により制御されてもよい。特定の実施形態では、装置10はさらに、例えば認証または登録応答メッセージに含めて、新しいルーティングIDパラメータを認証サーバまたはAUSFに送信するように、メモリ14およびプロセッサ12により制御されてもよい。
図4bは、別の例示的実施形態に係る装置20の例を示す。例示的実施形態では、装置20は、LTEネットワーク、5GすなわちNRなどの無線アクセスネットワーク、あるいは同等の手順から利益を受け得るその他の無線システムに関連付けられたノードまたはサーバであり得る。例えば、特定の実施形態では、装置20は、認証サーバまたは機能(例えば、AUSF)などの、認証ネットワークノードまたは機能を含み得る。
一部の例示的実施形態では、装置20は、1つまたは複数のプロセッサ、1つまたは複数のコンピュータ可読記憶媒体(例えば、メモリ、ストレージ、その他これに類するもの)、1つまたは複数の無線アクセスコンポーネント(例えば、モデム、送受信機、その他これに類するもの)、および/またはユーザインタフェースを備えてもよい。一部の実施形態によれば、装置20は、GSM、LTE、LTE-A、NR、5G、WLAN、WiFi、NB-IoT、MulteFire、および/またはその他の無線アクセス技術など、1つまたは複数の無線アクセス技術を使用して動作するように構成され得る。当業者であれば、装置20が、図4bに示されていない構成要素または機能を備える場合があることを理解するであろうことは言及すべきである。
図4bに示されているように、装置20は、情報を処理し、命令または操作を実行するためのプロセッサ22を備えるか、またはこれと接続されていてもよい。プロセッサ22は、汎用性のあるプロセッサ、特定用途向けのプロセッサなどいかなる種類のものでもよい。さらに言えば、プロセッサ22は、例えば、多目的用コンピュータ、特殊用途向けのコンピュータ、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、マルチコアプロセッサアーキテクチャを基礎とするプロセッサなどの1つまたは複数を備えてもよい。図4bにはシングルプロセッサ22が図示されているが、本発明の別の実施形態によると、マルチプロセッサを使用することもできる。例えば、ある実施形態では、装置20が2つ以上のプロセッサを備えてもよく、これらが、マルチプロセッシングをサポートすることができるマルチプロセッサシステム(例えば、このケースでは、プロセッサ22がマルチプロセッサを表し得る)を形成してもよいことは理解されるべきである。特定の例示的実施形態では、マルチプロセッサシステムは、強固に接続していてもよいし、緩く接続していてもよい(例えば、コンピュータクラスタを形成するためなど)。
プロセッサ22は、装置20の動作に関連する機能を実行することができる。この機能としては、例えば、アンテナ利得および/またはアンテナ位相のパラメータのプリコーディング、通信メッセージを形成する個々のビットのエンコードおよびデコード、情報のフォーマット、装置20の制御全般(通信資源の管理に関する処理を含む)が挙げられる。
さらに装置20は、プロセッサ22と接続可能なメモリ24を備えるか、またはメモリ24と(内部または外部で)接続されていてもよく、このメモリ24は、情報およびプロセッサ22によって実行され得る命令を格納する。メモリ24は、1つまたは複数のメモリであってもよいし、ローカルなアプリケーション環境に適したあらゆる種類のものであってよい。例えば、半導体ベースのメモリデバイス、磁気メモリデバイス/システム、光学式メモリデバイス/システム、固定式メモリ、取り外し可能メモリなどの様々な適合する揮発性/不揮発性のデータ格納技術を用いて実装されてもよい。メモリ24は、例えば、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、磁気ディスクまたは光ディスク、ハードディスクドライブ(HDD)などの静的記憶装置、その他のあらゆる種類の非一時的マシンまたはコンピュータ可読媒体のあらゆる組合せからなり得る。メモリ24に格納された命令は、プログラム命令またはコンピュータプログラムコードを含んでもよく、これらがプロセッサ22によって実行されると、装置20に本明細書に記載されたタスクを実施させることができる。
ある実施形態では、装置20は、ドライブまたはポートをさらに備えるか、またはそれらと(内部または外部で)接続されていてもよい。ここで、これらドライブまたはポートは、光ディスク、USBドライブ、フラッシュドライブ、その他の記憶媒体などの外付けのコンピュータ可読記憶媒体に対応し、読み取りを行うように構成されている。例えば、外付けのコンピュータ可読記憶媒体は、プロセッサ22および/または装置20によって実行されるコンピュータプログラムまたはソフトウェアを格納してもよい。
一部の実施形態では、装置20はさらに、ダウンリンク信号の受信および装置20からのアップリンクを介した送信を行うため、1つまたは複数のアンテナ25を備えるか、またはこれらアンテナ25と接続されていてもよい。装置20はさらに、情報を送受信するように構成された送受信機28を備えてもよい。送受信機28は、アンテナ25と接続された無線インタフェース(例えば、モデム)を備えることができる。この無線インタフェースは、複数の無線アクセス技術に対応してもよい。この技術としては、GSM、LTE、LTE-A、5G、NR、WLAN、NB-IoT、BT-LE、RFID、UWB、その他これに類するもののうちの1つまたは複数が挙げられる。無線インタフェースは、フィルタ、(例えばD/Aコンバータのような)変換器、シンボルデマッパー(symbol demappaer)、信号成形構成要素、逆高速フーリエ変換(Inverse Fast Fourier Transform:IFFT)モジュールなどの構成要素をさらに備えてもよく、これによって、ダウンリンクまたはアップリンクによって搬送されるOFDMAシンボルなどのシンボルを処理する。
例えば、一例示的実施形態において、送受信機28は、アンテナ25による送信のために情報を変調して搬送波波形に乗せ、装置20の他の要素によるさらなる処理のためにアンテナ25を介して受信された情報を復調するように構成されてもよい。別の実施形態では、送受信機28は、信号またはデータを直接送受信できる場合がある。さらに/あるいは、一部の実施形態では、装置10は入出力デバイス(I/Oデバイス)を備えてもよい。特定の実施形態では、装置20は、グラフィカルユーザインタフェースやタッチスクリーンなどのユーザインタフェースをさらに備えてもよい。
本発明のある実施形態において、メモリ24は、プロセッサ22によって実行されたときに機能を実現するソフトウェアモジュールを格納する。上記のモジュールには、例えば、装置20のオペレーティングシステム機能を提供するオペレーティングシステムが含まれていてもよい。メモリは、装置20の追加機能を実現するアプリケーションまたはプログラムなど、1つまたは複数の機能モジュールを格納することもできる。装置20の構成要素は、ハードウェアにて実装、またはハードウェアとソフトウェアとの適切な組合せとして実装される場合がある。ある例示的実施形態によると、装置20は任意で、NRなどの任意の無線アクセス技術に応じて、無線または有線通信リンク70を介して装置10と通信するように構成されてもよい。例えば、ある例示的実施形態では、リンク70がXnインタフェースを示す。
一部の実施形態によると、プロセッサ22およびメモリ24は、処理回路構造または制御回路構造に含まれるか、その一部を形成してもよい。さらに、一部の実施形態では、送信機28は、送受信回路構造に含まれるか、その一部を形成してもよい。
上述のように、例示的実施形態によると、装置20は、認証サーバまたは機能などの、ネットワークノードまたは機能であり得る。特定の例によると、装置20は、本明細書に記載の例示的実施形態に関連付けられた機能を実行するように、メモリ24およびプロセッサ22により制御されてもよい。例えば、一部の実施形態では、装置20は、図2または図3bに示すもののような、本明細書に記載の任意の図またはシグナリング図、フローチャートに示す、1つまたは複数の処理を実行するように構成され得る。一例として、装置20は、図2に示すAUSFに対応し得る。例示的実施形態では、装置20は、ルーティングIDを動的に更新する手順を実行するように構成されてもよい。
特定の実施形態では、装置20は、UEに対する新しいルーティングIDパラメータを受信するように、メモリ24およびプロセッサ22に制御されてもよい。例えば、装置20は、UDM/ARPFからの認証または登録応答メッセージ内で、新しいルーティングIDを受信するように、メモリ24およびプロセッサ22に制御されてもよい。ある実施形態では、装置20は次に、UEに割り当てる新しいルーティングIDを格納するように、メモリ24およびプロセッサ22に制御されてもよい。一部の実施形態によると、装置20はさらに、KAUSFまたはこの目的にために特別に得られた別のキーにより新しいルーティングIDを暗号化するように、メモリ24およびプロセッサ22に制御されてもよい。特定の実施形態では、装置20はさらに、暗号化された新しいルーティングIDパラメータを、例えば認証または登録応答メッセージに含めて、SEAF/AMFに送信するように、メモリ24およびプロセッサ22に制御されてもよい。一実施形態では、装置20は、送信処理で内容が改変されないことを保証するために、追加のインテグリティ署名(MACルーティングID)とともに、SEAF/AMFに情報を送信するように、メモリ24およびプロセッサ22に制御されてもよい。
図4cは、本発明の別の実施形態に係る装置30の例を示す。ある例示的実施形態では、装置30は、UE、モバイル端末(Mobile Equipment:ME)、移動局、モバイルデバイス、固定デバイス、IoTデバイス、その他のデバイスなど、通信ネットワーク内またはこのネットワークに関連するノードもしくは要素であってもよい。本明細書に記載のように、UEは、代替的に例えば、移動局、モバイル端末、モバイルユニット、モバイルデバイス、ユーザデバイス、加入者局、無線端末、タブレット、スマートフォン、IoTデバイスもしくはNB-IoTデバイス、コネクテッドカー、その他これに類するものを意味する場合がある。一例として、装置30は、例えば、無線ハンドヘルドデバイスや無線プラグインアクセサリなどに実装されてもよい。
一部の例示的実施形態では、装置30は、1つまたは複数のプロセッサ、1つまたは複数のコンピュータ可読記憶媒体(例えば、メモリ、ストレージ、その他これに類するもの)、1つまたは複数の無線アクセスコンポーネント(例えば、モデム、送受信機、その他これに類するもの)、および/またはユーザインタフェースを備えてもよい。一部の実施形態によれば、装置30は、GSM、LTE、LTE-A、NR、5G、WLAN、WiFi、NB-IoT、MulteFire、および/またはその他の無線アクセス技術など、1つまたは複数の無線アクセス技術を使用して動作するように構成され得る。当業者であれば、装置30が、図4cに示されていない構成要素または機能を備える場合があることを理解するであろうことは言及すべきである。
図4cに示されているように、装置30は、情報を処理し、命令または操作を実行するためのプロセッサ32を備えるか、または、これと接続されていてもよい。プロセッサ32は、汎用性のあるプロセッサ、特定用途向けのプロセッサなどいかなる種類のものでもよい。さらに言えば、プロセッサ32は、例えば、多目的用コンピュータ、特殊用途向けのコンピュータ、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、マルチコアプロセッサアーキテクチャを基礎とするプロセッサなどの1つまたは複数を備えてもよい。図4cにはシングルプロセッサ32が図示されているが、本発明の別の実施形態によると、マルチプロセッサを使用することもできる。例えば、ある実施形態では、装置30が2つ以上のプロセッサを備えてもよく、これらが、マルチプロセッシングをサポートすることができるマルチプロセッサシステム(例えば、このケースでは、プロセッサ32がマルチプロセッサを表し得る)を形成してもよいことは理解されるべきである。特定の例示的実施形態では、マルチプロセッサシステムは、強固に接続していてもよいし、緩く接続していてもよい(例えば、コンピュータクラスタを形成するためなど)。
プロセッサ32は、装置30の動作に関連する機能を実行することができる。この機能としては、例えば、アンテナ利得および/またはアンテナ位相のパラメータのプリコーディング、通信メッセージを形成する個々のビットのエンコードおよびデコード、情報のフォーマット、装置30の制御全般(通信資源の管理に関する処理を含む)が挙げられる。
さらに装置30は、プロセッサ32に接続可能なメモリ34を備えるか、またはメモリ34と(内部または外部で)接続されていてもよく、このメモリ34は、情報およびプロセッサ32によって実行され得る命令を格納する。メモリ34は、1つまたは複数のメモリであってもよいし、ローカルなアプリケーション環境に適した任意の種類のものであってもよい。例えば、半導体ベースのメモリデバイス、磁気メモリデバイス/システム、光メモリデバイス/システム、固定式メモリ、取り外し可能メモリなどの様々な適合する揮発性/不揮発性のデータ格納技術を用いて実装されてもよい。メモリ34は、例えば、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、磁気ディスクまたは光ディスク、ハードディスクドライブ(HDD)などの静的記憶装置、その他のあらゆる種類の非一時的マシンまたはコンピュータ可読媒体のあらゆる組合せからなり得る。メモリ34に格納された命令は、プログラム命令またはコンピュータプログラムコードを含んでもよく、これらがプロセッサ32によって実行されると、装置30に本明細書に記載されたタスクを実施させることができる。
例示的実施形態では、装置30は、ドライブまたはポートをさらに備えるか、またはそれらと(内部または外部で)接続されていてもよい。ここで、これらドライブまたはポートは、光ディスク、USBドライブ、フラッシュドライブ、その他の任意の記憶媒体などの外付けのコンピュータ可読記憶媒体に対応し、読み取りを行うように構成されている。例えば、外付けのコンピュータ可読記憶媒体は、プロセッサ32および/または装置30によって実行されるコンピュータプログラムまたはソフトウェアを格納してもよい。
一部の例示的実施形態では、装置30は、ダウンリンク信号を受信し、装置30からアップリンクを介して送信するための、1つまたは複数のアンテナ35をさらに備えるか、またはそれらと接続されていてもよい。装置30は、情報を送受信するように構成された送受信機38をさらに備えてもよい。この送受信機38は、アンテナ35に接続された無線インタフェース(例えば、モデム)を備えてもよい。この無線インタフェースは、複数の無線アクセス技術に対応してもよい。この技術としては、GSM、LTE、LTE-A、5G、NR、WLAN、NB-IoT、BT-LE、RFID、UWB、その他これに類するもののうちの1つまたは複数が挙げられる。無線インタフェースは、フィルタ、(例えば、(例えば、D/Aコンバータのような)変換器、シンボルデマッパー、信号成形構成要素、逆高速フーリエ変換(IFFT)モジュールなどの構成要素を備えてもよく、これによって、ダウンリンクまたはアップリンクによって搬送されるOFDMAシンボルなどのシンボルを処理する。
例えば、送受信機38は、アンテナ35による送信のために情報を変調して搬送波波形に乗せ、装置30の他の要素によるさらなる処理のためにアンテナ35を介して受信された情報を復調するように構成されてもよい。別の例示的実施形態では、送受信機38は、信号またはデータを直接送受信可能な場合がある。これに加えて、またはこれに代えて、一部の例示的実施形態では、装置30は、入力および/または出力デバイス(I/Oデバイス)を備えてもよい。特定の例示的実施形態では、装置30は、グラフィッカルユーザインタフェースやタッチスクリーンなどのユーザインタフェースをさらに備えてもよい。
例示的実施形態では、メモリ34は、プロセッサ32によって実行されると機能を実現するソフトウェアモジュールを格納する。このモジュールには、例えば、装置30のオペレーティングシステム機能を提供するオペレーティングシステムが含まれていてもよい。メモリは、装置30の追加機能を実現するアプリケーションまたはプログラムなどの1つまたは複数の機能的モジュールをさらに格納してもよい。装置30の構成要素は、ハードウェアにて実装、またはハードウェアとソフトウェアとの任意の好適な組合せとして実装されてもよい。ある例示的実施形態によると、装置30は任意で、NRなどの任意の無線アクセス技術に応じて、無線または有線通信リンク71を介して装置10と通信するように構成されてもよく、かつ/あるいは無線または有線通信リンク72を介して装置20と通信するように構成されてもよい。
一部の実施形態によると、プロセッサ32およびメモリ34は、処理回路構造または制御回路構造に含まれるか、その一部を形成してもよい。さらに、一部の実施形態では、送信機38は、送受信回路構造に含まれるか、その一部を形成してもよい。
上述のように、一部の例示的実施形態によると、装置30は、例えば、UE、モバイルデバイス、移動局、ME、IoTデバイスおよび/またはNB-IoTデバイスであってもよい。特定の特定の例示的実施形態によると、装置30は、本明細書に記載の任意の例示的実施形態に関連付けられた機能を実行するように、メモリ34およびプロセッサ32により制御されてもよい。例えば、一部の実施形態では、装置30は、図2または図3cに示すもののような、本明細書に記載の任意の図またはシグナリング図、フローチャートに示す、1つまたは複数の処理を実行するように構成され得る。一例として、装置30は、図2に示すUE(複数可)に対応する。
特定の実施形態では、装置30は、SEAFから任意のインテグリティ署名(MACルーティングID)とともに、暗号化された新しいルーティングIDを受信するように、メモリ34およびプロセッサ32に制御されてもよい。一部の実施形態によると、装置30は、認証または登録処理の一環として、または認証完了後の任意のNASメッセージ内で、新しいルーティングIDを受信するように、メモリ34およびプロセッサ32により制御されてもよい。一実施形態では、装置30は、AKA手順で得られたキーを使用して、MACルーティングIDの有効性を確認するように、メモリ34およびプロセッサ32により制御されてもよい。MACルーティングIDが有効であれば、装置30は、新しいルーティングIDを解読して格納するように、メモリ34およびプロセッサ32により制御されてもよい。
したがって、特定の例示的実施形態は、いくつかの技術的改良および/または向上および/または利点を提供する。例えば、特定の実施形態によって、オペレータネットワークにおけるルーティングIDの柔軟な設定が可能になる。加えて、一部の例示的実施形態では、非同期の設定を滞りなく解消し、また、ネットワーク再設定時に対応するために、動的なシグナリングを活用することが可能になる。さらに、特定の実施形態では、ルーティングIDの割り当てを、セキュアで改ざんのない方法で実施することができる。これによって、例示的実施形態では、ネットワークおよびネットワークノード(例えば、アクセスポイント、基地局/eNB/gNB、およびモバイルデバイス、UEを含む)のパフォーマンス、レイテンシ、および/またはスループットを向上させることができる。したがって、特定の実施形態の使用によって、通信ネットワークおよびそのノードの機能の改良がもたらされる。
一部の例示的実施形態では、本明細書に説明された任意の方法、処理、シグナリング図、アルゴリズム、またはフローチャートの機能は、メモリなどのコンピュータ可読または有形媒体に格納され、プロセッサによって実行される、ソフトウェアおよび/またはコンピュータプログラムコードもしくはコードの一部によって実装されてもよい。
一部の例示的実施形態では、装置は、少なくとも1つの演算プロセッサによって実行される算術演算として、またはプログラムもしくはその一部(追加もしくは更新されたソフトウェアルーチンを含む)として構成された、少なくとも1つのソフトウェアアプリケーション、モジュール、ユニットまたはエンティティを備えてもよいし、これと関連付けられていてもよい。プログラムは、プログラム製品またはコンピュータプログラムとも呼ばれ、ソフトウェアルーチン、アプレット、およびマクロを含み、任意の装置可読データ記憶媒体に格納されてもよく、特定のタスクを実行するためのプログラム命令を含む。
コンピュータプログラム製品は、プログラムが実行されると、一部の例示的実施形態を実施するように構成された1つまたは複数のコンピュータ実行可能な構成要素を備えてもよい。1つまたは複数のコンピュータ実行可能な構成要素は、少なくとも1つのソフトウェアコード、またはその一部であってもよい。例示的実施形態の機能を実装するために必要な変更および設定は、ルーチンとして実行されてもよく、これは、追加または更新されたソフトウェアルーチンとして実装されてもよい。ソフトウェアルーチンが装置にダウンロードされてもよい。
一例として、ソフトウェアまたはコンピュータプログラムコードまたはその一部は、ソースコードの形式、オブジェクトコードの形式、または何らかの中間的形式であってもよく、プログラムを保持できる任意のエンティティまたはデバイスであってもよい何らかの種類の保持体、配布媒体、またはコンピュータ可読媒体に格納されてもよい。そのような保持態としては、例えば、記録媒体、コンピュータメモリ、読み取り専用メモリ、光電気および/または電気搬送信号、電気通信信号、およびソフトウェア配布パッケージが挙げられる。必要な処理能力によっては、コンピュータプログラムは、単一の電子的なデジタルコンピュータにおいて実行されてもよく、または複数のコンピュータ間に分散されてもよい。コンピュータ可読媒体またはコンピュータ可読記憶媒体は、非一時的媒体であってもよい。
別の例示的実施形態では、前記機能は、装置(例えば、装置10または装置20または装置30)に含まれるハードウェアまたは回路構造によって実行されてもよい。この例としては、特定用途向け集積回路(ASIC)、プログラマブルゲートアレイ(PGA)、フィールドプログラマブルゲートアレイ(FPGA)などのハードウェアおよびソフトウェアの任意の組合せを使用したものが挙げられる。さらに別の例示的実施形態では、前記機能は、信号や、インターネットなどのネットワークからダウンロードされた電磁信号によって搬送可能な無形手段として実装されてもよい。
ある例示的実施形態によると、ノード、デバイス、または対応する構成要素などの装置は、回路構造、コンピュータ、またはシングルチップコンピュータ要素などのマイクロプロセッサ、または算術演算に使用されるストレージ容量を提供するメモリおよび算術演算を実行するための演算プロセッサを少なくとも含むチップセットとして構成されてもよい。
当業者であれば、上述の例示的実施形態は、開示のものとは異なる順序の工程によって、および/または開示のものとは異なる設定のハードウェア要素によっても実施し得ることが容易に理解されよう。したがって、一部の実施形態を好適な例示的実施形態に沿って説明してきたが、例示的実施形態の主旨や範囲に逸脱しない特定の変形、変更、代替の構成が当業者には自明であろう。

Claims (20)

  1. セキュリティまたはアクセス管理エンティティから、インテグリティ署名とともに暗号化された新しいルーティング識別子を受信する手段と、
    キーを使用して、前記インテグリティ署名の有効性を確認する手段と、
    前記インテグリティ署名が有効であれば、前記新しいルーティング識別子を解読し、格納する手段と、
    を備える、装置。
  2. 前記暗号化された新しいルーティング識別子を受信することは、前記インテグリティ署名とともに、前記暗号化された新しいルーティング識別子を含む、非アクセス層メッセージを受信することを含む、請求項1に記載の装置。
  3. キーを使用して、前記インテグリティ署名の有効性を確認することは、前記インテグリティ署名の有効性を、インテグリティキーを使用して確認することを含む、請求項1又は2に記載の装置。
  4. 前記インテグリティキーは、前記装置と、前記装置のホーム公衆地上モバイルネットワークのノードによってのみ把握される、請求項3に記載の装置。
  5. 前記暗号化された新しいルーティング識別子を解読することはさらに、暗号鍵を使用して、前記暗号化された新しいルーティング識別子を解読することを含む、請求項1から4のいずれかに記載の装置。
  6. 前記暗号鍵は、前記装置と、前記装置のホーム公衆地上モバイルネットワークのノードによってのみ把握される、請求項5に記載の装置。
  7. 設定、認証、または登録処理の一環として、または前記装置の前記認証完了後に任意の非アクセス層メッセージ内で、前記新しいルーティング識別子を受信する手段を更に備える、請求項1から6のいずれかに記載の装置。
  8. 装置によって、セキュリティまたはアクセス管理エンティティから、インテグリティ署名とともに暗号化された新しいルーティング識別子を受信することと、
    キーを使用して、前記インテグリティ署名の有効性を確認することと、
    前記インテグリティ署名が有効であれば、前記新しいルーティング識別子を解読し、格納することと、
    を含む方法。
  9. 前記暗号化された新しいルーティング識別子を受信することはさらに、前記インテグリティ署名とともに、前記暗号化された新しいルーティング識別子を含む、非アクセス層メッセージを受信することを含む、請求項8に記載の方法。
  10. キーを使用して、前記インテグリティ署名の有効性を確認することはさらに、前記インテグリティ署名の有効性を、インテグリティキーを使用して確認することを含む、請求項8又は9に記載の方法。
  11. 前記インテグリティキーは、前記装置と、前記装置のホーム公衆地上モバイルネットワークのノードによってのみ把握される、請求項10に記載の方法。
  12. 前記暗号化された新しいルーティング識別子を解読することはさらに、暗号鍵を使用して、前記暗号化された新しいルーティング識別子を解読することを含む、請求項8から11のいずれかに記載の方法。
  13. 前記暗号鍵は、前記装置と、前記装置のホーム公衆地上モバイルネットワークのノードによってのみ把握される、請求項12に記載の方法。
  14. 前記新しいルーティング識別子を受信することは、前記装置の設定、認証、または登録処理の一環、または前記装置の前記認証完了後に任意の非アクセス層メッセージ内においてである、請求項8から13のいずれかに記載の方法。
  15. 少なくとも1つのユーザ機器に対してルーティング識別子を更新すると決定する手段と、
    前記少なくとも1つのユーザ機器に割り当てられる新しいルーティング識別子を取得または生成する手段と、
    暗号鍵で前記新しいルーティング識別子を暗号化する手段と、
    インテグリティキーによって、前記暗号化された新しいルーティング識別子のインテグリティ署名を生成する手段と、
    前記暗号化された新しいルーティング識別子を、前記インテグリティ署名とともに、前記少なくとも1つのユーザ機器に送信する手段と、
    を備える、装置。
  16. 前記暗号鍵および前記インテグリティキーは、前記少なくとも1つのユーザ機器と、前記装置によってのみ把握される、請求項15に記載の装置。
  17. 前記暗号化された新しいルーティング識別子を、前記インテグリティ署名とともに、前記少なくとも1つのユーザ機器に送信することは、前記少なくとも1つのユーザ機器に、前記暗号化された新しいルーティング識別子を含む非アクセス層メッセージを送信することをさらに含む、請求項16に記載の装置。
  18. 前記少なくとも1つのユーザ機器の認証が完了した後、または、設定、認証または登録処理の一環として、前記非アクセス層メッセージを前記少なくとも1つのユーザ機器に送信する手段を更に備える、請求項17に記載の装置。
  19. 処理手段及び記憶手段を備える装置であって、前記記憶手段はプログラム命令を格納し、前記プログラム命令は、前記処理手段に実行されると、前記装置に、請求項8から14のいずれかに記載の方法を遂行させるように構成される、装置。
  20. 装置の処理手段に実行されると、前記装置に、請求項8から14のいずれかに記載の方法を遂行させるように構成されるプログラム命令を備える、コンピュータプログラム。
JP2020571761A 2018-06-26 2019-06-25 ルーティング識別子を動的に更新する方法および装置 Active JP7126007B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862690095P 2018-06-26 2018-06-26
US62/690,095 2018-06-26
PCT/US2019/038962 WO2020005925A1 (en) 2018-06-26 2019-06-25 Methods and apparatuses for dynamically updating routing identifier(s)

Publications (2)

Publication Number Publication Date
JP2021528914A JP2021528914A (ja) 2021-10-21
JP7126007B2 true JP7126007B2 (ja) 2022-08-25

Family

ID=67263099

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020571761A Active JP7126007B2 (ja) 2018-06-26 2019-06-25 ルーティング識別子を動的に更新する方法および装置

Country Status (9)

Country Link
US (1) US11570626B2 (ja)
EP (2) EP3815414B1 (ja)
JP (1) JP7126007B2 (ja)
KR (1) KR102324503B1 (ja)
CN (1) CN112335273A (ja)
BR (1) BR112020026469A2 (ja)
ES (1) ES2967513T3 (ja)
PL (1) PL3815414T3 (ja)
WO (1) WO2020005925A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220060325A1 (en) * 2018-09-24 2022-02-24 Telefonaktiebolaget Lm Ericsson (Publ) Handling usims with misconfigured routing ids in 5gc
EP4333481A3 (en) * 2018-11-06 2024-05-22 NEC Corporation Apparatus and method
MX2021009946A (es) * 2019-02-22 2021-09-21 Ericsson Telefon Ab L M Administracion de datos de grupo en red central 5g (5gc).
EP3886502B1 (en) * 2020-03-23 2024-03-06 Nokia Technologies Oy Apparatus, method and computer readable medium related to information about scp(s) and sepp(s) stored in nrf
US11968530B2 (en) 2020-08-06 2024-04-23 Apple Inc. Network authentication for user equipment access to an edge data network
CN112969176A (zh) * 2021-01-28 2021-06-15 中兴通讯股份有限公司 注册、认证、路由指示确定方法、装置、实体及终端

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019525579A (ja) 2016-11-27 2019-09-05 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおける登録解除方法及びこのための装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725589B2 (en) * 2004-08-16 2010-05-25 Fiberlink Communications Corporation System, method, apparatus, and computer program product for facilitating digital communications
US7441271B2 (en) * 2004-10-20 2008-10-21 Seven Networks Method and apparatus for intercepting events in a communication system
WO2007036764A1 (en) * 2005-09-30 2007-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Means and methods for improving the handover characteristics of integrated radio access networks
CN100473216C (zh) * 2006-04-03 2009-03-25 中兴通讯股份有限公司 一种移动通信***中的路由更新方法
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
JP4718496B2 (ja) * 2007-01-05 2011-07-06 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動通信方法、アクセス装置及びゲートウェイ情報記憶装置
PL2218270T3 (pl) * 2007-10-29 2012-04-30 Nokia Technologies Oy System oraz sposób uwierzytelniania przekazywania kontekstu
US9743228B2 (en) * 2009-06-22 2017-08-22 Qualcomm Incorporated Transport of LCS-related messages for LTE access
CN102056258B (zh) * 2009-10-30 2015-08-12 中兴通讯股份有限公司 一种实现终端切换的方法及***
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
US9806982B2 (en) * 2010-12-27 2017-10-31 Verizon Patent And Licensing Inc. Router policy system
US8923515B2 (en) * 2011-05-12 2014-12-30 Futurewei Technologies, Inc. System and method for mobility management in a communications system
US9225538B2 (en) 2011-09-01 2015-12-29 Microsoft Technology Licensing, Llc Stateless application notifications
GB2514580B (en) * 2013-05-29 2015-09-23 Broadcom Corp Method and apparatus for providing routing
EP3145225B1 (en) * 2014-05-12 2023-07-26 Sharp Kabushiki Kaisha Terminal device, server device, and communication control method
WO2015197099A1 (en) * 2014-06-23 2015-12-30 Huawei Technologies Co.,Ltd Inter-carrier virtual private networking
US10044769B2 (en) * 2014-11-18 2018-08-07 T-Mobile Usa, Inc. Telecommunications network call control
US9980133B2 (en) * 2015-08-12 2018-05-22 Blackberry Limited Network access identifier including an identifier for a cellular access network node
KR102362395B1 (ko) * 2015-09-22 2022-02-14 삼성전자 주식회사 이동 통신 시스템에서 프로파일 다운로드 방법 및 장치
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
EP3639542B1 (en) * 2017-06-16 2023-01-04 Telefonaktiebolaget LM Ericsson (Publ) Network, network nodes, wireless communication devices and method therein for handling network slices in a wireless communication network
US11076447B2 (en) * 2018-02-20 2021-07-27 Intel Corporation Efficient and reliable data transfer in 5G systems
CN108683510B (zh) * 2018-05-18 2021-03-23 兴唐通信科技有限公司 一种加密传输的用户身份更新方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019525579A (ja) 2016-11-27 2019-09-05 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおける登録解除方法及びこのための装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Huawei,Clarification on routing id,3GPP TSG-RAN WG2♯69 R2-101023,2010年02月15日
NEC, Nokia, Ericsson,SA2: Analysis on UDM/AUSF Discovery (Agenda 6.5.4),3GPP TSG SA WG2 #127BIS S2-186078,2018年06月02日
Qualcomm Incorporated,Simplified symmetric key privacy solution that enable routing to multiple AUSFs,3GPP TSG SA WG3 #87 S3-171327,2017年05月09日

Also Published As

Publication number Publication date
ES2967513T3 (es) 2024-04-30
EP4307781A2 (en) 2024-01-17
EP4307781A3 (en) 2024-05-01
US11570626B2 (en) 2023-01-31
PL3815414T3 (pl) 2024-03-11
EP3815414A1 (en) 2021-05-05
BR112020026469A2 (pt) 2021-03-23
KR20210024597A (ko) 2021-03-05
JP2021528914A (ja) 2021-10-21
US20210258797A1 (en) 2021-08-19
KR102324503B1 (ko) 2021-11-10
CN112335273A (zh) 2021-02-05
EP3815414B1 (en) 2023-11-29
WO2020005925A1 (en) 2020-01-02

Similar Documents

Publication Publication Date Title
JP7126007B2 (ja) ルーティング識別子を動的に更新する方法および装置
US10943005B2 (en) Secure authentication of devices for internet of things
US11805409B2 (en) System and method for deriving a profile for a target endpoint device
US11350272B2 (en) Encrypting network slice selection assistance information
CN109874139B (zh) 锚密钥生成方法、设备以及***
US11570617B2 (en) Communication method and communications apparatus
US11889304B2 (en) Next generation key set identifier
KR20180004612A (ko) 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치
CN108012264A (zh) 用于802.1x载体热点和Wi-Fi呼叫认证的基于经加密的IMSI的方案
CN114258693A (zh) 无电子用户身份模块(esim)凭证的移动设备认证
US20230362637A1 (en) Authentication and authorization for user equipment (ue)-to-network relaying
US20240080316A1 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
WO2019158117A1 (en) System and method for providing security in a wireless communications system with user plane separation
KR20200145775A (ko) 통신서비스를 제공하는 방법 및 장치
KR20240082329A (ko) 양자 보안 무선 네트워크를 구현하기 위한 시스템 및 방법
US20240163110A1 (en) Authentication and key management for applications (akma) application key (kaf) refresh
US20240146732A1 (en) Automatic periodic pre-shared key update
TW202341767A (zh) 對探索訊息進行編密碼
WO2024102847A1 (en) Authentication and key management for applications (akma) application key (kaf) refresh
CN117203935A (zh) 用于在按需网络中进行设置、认证、授权和用户设备(ue)密钥生成和分发的方法和装置
CN118402207A (en) Method and equipment for relaying communication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210125

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220815

R150 Certificate of patent or registration of utility model

Ref document number: 7126007

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150