IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ サムスン エレクトロニクス カンパニー リミテッドの特許一覧

特許7585241クローズドアクセスグループ関連の手順をハンドリングするための方法及びシステム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-11-08
(45)【発行日】2024-11-18
(54)【発明の名称】クローズドアクセスグループ関連の手順をハンドリングするための方法及びシステム
(51)【国際特許分類】
   H04W 48/16 20090101AFI20241111BHJP
   H04W 12/08 20210101ALI20241111BHJP
   H04W 12/76 20210101ALI20241111BHJP
   H04W 76/27 20180101ALI20241111BHJP
   H04W 84/04 20090101ALI20241111BHJP
【FI】
H04W48/16
H04W12/08
H04W12/76
H04W76/27
H04W84/04
【請求項の数】 15
(21)【出願番号】P 2021573924
(86)(22)【出願日】2020-06-12
(65)【公表番号】
(43)【公表日】2022-08-22
(86)【国際出願番号】 KR2020007655
(87)【国際公開番号】W WO2020251302
(87)【国際公開日】2020-12-17
【審査請求日】2023-06-12
(31)【優先権主張番号】201941023638
(32)【優先日】2019-06-14
(33)【優先権主張国・地域又は機関】IN
(31)【優先権主張番号】202042022690
(32)【優先日】2019-06-14
(33)【優先権主張国・地域又は機関】IN
(31)【優先権主張番号】201941023638
(32)【優先日】2020-04-17
(33)【優先権主張国・地域又は機関】IN
(73)【特許権者】
【識別番号】503447036
【氏名又は名称】サムスン エレクトロニクス カンパニー リミテッド
(74)【代理人】
【識別番号】100133400
【弁理士】
【氏名又は名称】阿部 達彦
(74)【代理人】
【識別番号】100110364
【弁理士】
【氏名又は名称】実広 信哉
(74)【代理人】
【識別番号】100154922
【弁理士】
【氏名又は名称】崔 允辰
(72)【発明者】
【氏名】クンダン・ティワリ
(72)【発明者】
【氏名】ラリト・クマール
(72)【発明者】
【氏名】ナレンドラナート・ドゥルガ・タングドゥ
(72)【発明者】
【氏名】ラジャヴェルサミー・ラジャドゥライ
【審査官】久松 和之
(56)【参考文献】
【文献】特表2022-521821(JP,A)
【文献】Intel Corporation,RAN2 impact on Non-Public Network Deployment using CAG,3GPP TSG RAN WG2 #105 R2-1900761,2019年02月15日
【文献】Samsung,Discussion for sending multiple CAG IDs during AS procedure or NAS procedure,3GPP TSG CT WG1 #119 C1-194559,2019年08月19日
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24 - 7/26
H04W 4/00 - 99/00
3GPP TSG RAN WG1-4
SA WG1-4、6
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
無線通信システムにおける基地局によって実行される方法であって、
アクセス及びモビリティ管理機能(access and mobility management function :AMF)エンティティから、ユーザ機器(user equipment:UE)の許可(allowed)クローズドアクセスグループ(Closed access group:CAG)リストを受信するステップと、
CAGセルにある前記Eか、無線リソース制御(RRC)再開要求を受信するステップと、前記ユーザ機器はネットワークに登録され、RRCインアクティブ(inactive state)状態にあり、
前記RRC再開要求の受信に応答して前記CAGセルでブロードキャストされる少なくとも1つのCAG識別子(ID)が前記UEの許可CAGリストに含まれているかどうかを識別するステップと、
前記少なくとも1つのCAG IDが前記許可CAGリストに含まれていない場合、RRCメッセージを送信することにより、前記RRC再開要求を拒絶するステップと、を含む方法。
【請求項2】
前記少なくとも1つのCAG IDが前記許可CAGリストに含まれている場合、RRC再開手順を進行するステップをさらに含む、請求項1に記載の方法。
【請求項3】
前記RRCメッセージは、RRC接続解除メッセージ及びRRC接続拒否メッセージのうちの少なくとも1つである、請求項に記載の方法。
【請求項4】
前記RRCメッセージは、記少なくとも1つのCAG IDが前記許可CAGリストに加入されていないことを示す情報要素を含む、請求項に記載の方法。
【請求項5】
前記RRCメッセージは、記許可CAGリストを含む、請求項に記載の方法。
【請求項6】
前記少なくとも1つのCAG IDは、前記AMFエンティティから受信されたモビリティ制限に基づいて識別され求項1に記載の方法。
【請求項7】
前記モビリティ制限は、前記UEの加入情報に関連するモビリティに対応し、
前記UEの加入情報に関連するモビリティは、線アクセス技術(Radio Access Technology)制限、禁止エリア、サービスエリア制限、コアネットワークタイプ制限、及びCAG情報のうち少なくとも一つを含む、請求項6に記載の方法。
【請求項8】
前記RRC再開要求は、前記UEが前記CAGセルで前記RRCインアクティブ状態からRRC接続状態に遷移するためのRRC再開手順を開始する、請求項1に記載の方法。
【請求項9】
無線通信システムにおける基地局であって、
送受信部と、
前記送受信部に接続された少なくとも一つのプロセッサと、を含み、
前記少なくとも一つのプロセッサは、
アクセス及びモビリティ管理機能(access and mobility management function :AMF)エンティティから、ユーザ機器(user equipment:UE)の許可(allowed)クローズドアクセスグループ(Closed access group:CAG)リストを受信し、CAGセルにある前記Eか、無線リソース制御(RRC)再開要求を受信し、前記ユーザ機器はネットワークに登録され、RRCインアクティブ状態にあり、
前記RRC再開要求の受信に応答して、前記CAGセルでブロードキャストされる少なくとも1つのCAG識別子(ID)が前記UEの許可CAGリストに含まれるかどうかを識別し、
前記少なくとも1つのCAG IDが前記許可CAGリストに含まれていない場合、RRCメッセージを送信することにより、前記RRC再開要求を拒絶するように構成される基地局。
【請求項10】
前記少なくとも一つのプロセッサは、前記少なくとも1つのCAG IDが前記許可CAGリストに含まれている場合、RRC再開手順を進行するように構成される、請求項9に記載の基地局。
【請求項11】
前記少なくとも一つのプロセッサは、請求項3乃至請求項8の方法のうち一つを実行するように構成される、請求項9に記載の基地局。
【請求項12】
無線通信システムにおけるユーザ機器(UE)によって実行される方法であって、
基地局にクローズドアクセスグループ(CAG)セルで無線リソース制御(RRC)再開要求を送信するステップと、ここで、前記UEは、ネットワークに登録されRRCインアクティブ状態(inactive state)にあり、
前記CAGセルでブロードキャストされる少なくとも1つのCAG識別子(ID)が前記UEの許可(allowed)CAGリストに含まれていないという基地局の識別に対する応答して、前記基地局からRRC再開要求を拒絶するRRCメッセージを受信するステップと、を含み、
前記UEの許可CAGリストは、アクセス及びモビリティ管理機能(AMF)エンティティから基地局に送信される、方法。
【請求項13】
前記CAGセルによってブロードキャストされる前記少なくとも1つのCAG IDが前記許可CAGリストに含まれていない場合、前記少なくとも1つのCAG IDが加入されていないことを示す情報要素を含む前記RRCメッセージを前記基地局から受信するステップと、
前記基地局から前記許可CAGリストを含む前記RRCメッセージを受信するステップと、
前記受信された情報要素に基づいて前記許可CAGリストから前記少なくとも1つのCAG IDを削除するステップ、又は
前記受信された情報要素に基づいて格納されたCAGリストを前記受信された許可CAGリストに置き換えるステップのうちの1つを実行するステップをさらに含み、
前記RRCメッセージは、RRC接続解除メッセージ及びRRC接続拒否メッセージのうちの少なくとも一つである、請求項12に記載の方法。
【請求項14】
無線通信システムにおけるユーザ機器(UE)であって、
送受信部と、
前記送受信部に接続された少なくとも一つのプロセッサと、を含み、
前記少なくとも一つのプロセッサは、
基地局にクローズドアクセスグループ(CAG)セルで無線リソース制御(RAC)再開要求を送信し、ここで、前記UEはネットワークに登録されRRCインアクティブ状態にあり、
前記CAGセルでブロードキャストされる少なくとも1つのCAG識別子(ID)が前記UEの許可CAGリストに含まれていないという基地局の識別に対する応答して、前記基地局からRRC再開要求を拒絶するRRCメッセージを受信するように構成され
前記UEの許可CAGリストは、アクセス及びモビリティ管理機能(AMF)エンティティから基地局に送信される、ユーザ機器。
【請求項15】
前記少なくとも一つのプロセッサは、
前記CAGセルによってブロードキャストされる前記少なくとも1つのCAG IDが前記許可CAGリストに含まれていない場合、前記少なくとも1つのCAG IDが加入されていないことを示す情報要素を含む前記RRCメッセージを前記基地局から受信し、
前記基地局から前記許可CAGリストを含む前記RRCメッセージを受信し、
前記受信された情報要素に基づいて前記許可CAGリストから前記少なくとも1つのCAG IDを削除し、及び
前記受信された情報要素に基づいて格納されたCAGリストを前記受信された許可CAGリストに置き換えるようにさらに構成され、
前記RRCメッセージは、RRC接続解除メッセージ及びRRC接続拒否メッセージのうちの少なくとも一つである請求項14に記載のユーザ機器。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、無線通信システムに関し、例えば、無線通信システムにおいてクローズドアクセスグループ(closed access group)関連の手順をハンドリングするための方法及びシステムに関する。
【背景技術】
【0002】
第3世代パートナーシッププロジェクト(3GPP)(TS 23.501)は、クローズドアクセスグループ(Closed Access Group:CAG)及び/又はネットワークスライス(network slicing)を利用して、公衆陸上モバイルネットワーク(public land mobile network:PLMN)のサポートを受けて展開される非公衆ネットワーク(Non-Public Network:NPN)として、公衆ネットワーク統合非公衆ネットワーク(Public Network integrated Non-Public Networks:PNiNPN)を指定する。CAGは、一つ又はそれ以上のCAGセルへのアクセスが許可されている加入者のグループを識別する。CAGは、公衆ネットワーク統合非公衆ネットワーク(PNiNPN)に使用され、ユーザ機器(user equipment:UE)が自動的に、NPNへのアクセスを提供しない場所から、又はNPNへのアクセスが許可されていない場所から選択及び登録するのを防ぐ。CAGは、CAGセルによってブロードキャストされる、CAG識別子(CAG ID)によって識別される。新世代無線アクセスネットワーク(New Generation Radio Access Network:NG-RAN)は、合計12のCAG識別子のブロードキャストをサポートする。また、CAGセルはさらに、CAG識別子別に人の読取可能なネットワーク名(human-readable network name)をブロードキャストすることができる。
【0003】
CAGセルは、公衆ネットワーク統合非公衆ネットワーク(PNiNPN)を対象としているため、ネットワークによってブロードキャストされるCAG識別子は、人の読取可能な名称を明らかにする場合もあり、NPNに関連付けられている。従って、CAG識別子と、それに関連するNPNとの間に関係を確立することが可能である。
【0004】
3GPP TS 33.502に従い、サービス要求又は登録管理手順の場合、UEから(R)ANへのアクセスネットワーク(access network:AN)パラメータ(即ち、RRCメッセージでNG-RANに送信されるRRC情報要素)には、UEがCAGセルを用いてNG-RANにアクセスしている場合、CAG識別子が含まれる。有効なセキュリティコンテキストがない場合(即ち、UEがGUTI(Globally Unique Temporary Identifier)を持たない場合、又は格納されたGUTIが有効でない場合)、CAG IDは、エアを介してネットワークに送信される。残念ながら、このようなシナリオでは、「中間者(man-in-the-middle)」 攻撃(attack)により、UE、クローズドアクセスグループ(CAG)、及び関連するNPN間の可能なリンク(possible linking)を関連付けることができる。これは:
UEがアクセスしているNPNサービスのプライバシーが露出される可能性がある。NPNは、プライベートネットワークを対象としており、プライバシーに配慮(privacy sensitive)している場合がある。
【0005】
中間者攻撃は、CAGセル(及びそのCAG ID)にアクセスしているUEのグループを識別し、それによって、UEのグループをアクセスしているNPNに関連付けることができる。
【0006】
スタンドアロンの非公衆ネットワークは、公衆PLMNのネットワーク機能に依存しない。スタンドアロンの非公衆ネットワークが、クローズドアクセスグループ(CAG)及び/又は非公衆ネットワーク識別子(non-public network identifier:NPN ID)を用いて、一つ又はそれ以上のCAGセル又はNPNへのアクセスを許可されているNPN加入者のグループを識別することも可能である。
【0007】
別の問題シナリオでは、3GPP TS 23.501は、PNiNPNを、CAG及び/又はネットワークスライスを利用して、公衆PLMNのサポートと共に展開される非公衆ネットワーク(NPN)として指定する。CAGは、一つ又はそれ以上のCAGセルへのアクセスが許可されている加入者のグループを識別する。CAGは、PNiNPNに使用され、UEが、NPNへのアクセスを提供しない場所から、又はUEがNPNへのアクセスが許可されていない場所から、自動的に選択及び登録するのを防ぐ。
【0008】
UEは、UEがアクセスを許可されているCAG IDのリストを含む、許可CAGリスト(Allowed CAG List)を用いてホームネットワークによって構成される。UEは、このリストを使用して、PNiNPNにアクセスするCAG ID/CAGセルを選択する。3GPP TS 23.501に従い、UEがアクセスしようとしているNG-RANから受信したCAG識別子が、UEの許可CAGリストにない場合、サービングネットワークのアクセス及びモビリティ管理機能(Access and Mobility Management Function:AMF)は、適切な原因コードで非アクセス層(Non-access Stratum:NAS)要求を拒否し、NAS拒否を受信すると、UEは、TS 24.501で定義されているように、CAG識別子が存在する場合は、UEの許可CAGリストから削除する。
【0009】
AMFが、非保護NAS拒否をUEに発行した場合、UEのNAS要求に対して、UEは、CAG IDに関連する適切な原因コードを有するNAS拒否を受信すると、前記リストからCAG IDを削除することにより、UEの許可CAGリストを更新するが、AMFからのNAS拒否メッセージの信頼性(authenticity)を検証することはできない。従って、UEは、これが許可CAGリストから削除されたため、CAG IDへのアクセスを試みない。
【0010】
上記のシナリオが与えられる場合、攻撃者は、非保護NAS拒否メッセージを、CAG IDに関連する適切な原因コードとともに、UEに送信する可能性がある。UEが、NAS拒否メッセージを受信すると、UEは、許可CAGリストからCAG IDを削除し、従って、UEは、CAG IDへのアクセスをそれ以上試行しない。この攻撃により、攻撃者は、UEがCAGセル(CAG ID)にアクセスするのを防ぐことができ、これにより、CAGセルを介して、NPNサービスにアクセスするUEのサービス拒否攻撃(Denial of Service attack)が発生する。
【0011】
別の問題シナリオでは、電力サイクル(cycle)の後、UEは、PLMN固有の試行カウンタを削除する。パワーオンの後、UEが禁止対象のPLMN(Forbidden PLMN:FPLMN)リストの一部であるPLMNを手動で選択すると、UEは、そのPLMNへの登録を試みる。UEは、ネットワークから非完全性で保護された拒否メッセージを受信する。TS24.501で説明されているように、非完全性で保護された拒否メッセージの処理に続いて、PLMN固有の試行カウンタがリセットされると、UEは、「x」回の登録を再試行する。ここで、「x」は、PLMN固有の試行カウンタのMAX値である。UEによるこれらの登録の再試行は、ネットワークに不要なシグナリングロード(signalling load)を発生する。
【0012】
別の問題シナリオでは、UEは、PLMN(P1)への登録を試みる。 UEは、原因#11を有する非完全性で保護された拒否(non-integrity protected rejection)を受信する。UEは、PLMN固有の試行カウンタを増やす。UEが、例えば、4回試行する場合、PLMN固有の試行カウンタは、4に設定される。この例では、UE実装ごとのMAX値が、5であると想定する。UEは、電力サイクルを実行し、UEは、PLMN固有の試行カウンタを削除する。パワーオンの後、UEは、PLMN P1への登録を再試行する。UEは、ネットワークから非完全性で保護された拒否メッセージを受信する。TS 24.501のステップ4でPLMN固有の試行カウンタがリセットされると、TS 24.501で説明されている非完全性で保護された拒否メッセージのハンドリングに続いて、「5」が、PLMN固有の試行カウンタのMAX値である場合、UEは、さらに「5」回の登録を再試行する。UEによるこれらの再試行は、ネットワークに不要なシグナリングロードを発生させる。
【0013】
別の問題シナリオでは、現在の3GPP仕様25.401及び33.501に記載されている初期NASメッセージ保護手順によれば、UEに有効なNASセキュリティコンテキストがない場合、UEは、初期NASメッセージでクリアテキスト(cleartext)IEのみを送信し、NASセキュリティコンテキストが確立された後、UEは、セキュリティモード完了(Security Mode Complete)メッセージで、クリアテキストIE及び非クリアテキストIEを送信する。UEに有効な5G NASセキュリティコンテキストがある場合、UEは、初期NASメッセージでクリアテキストIE及び非クリアテキストIEを送信し、クリアテキストIE及び非クリアテキストIEは、現在の5G NASセキュリティコンテキストを用いて暗号化される(encrypted)。新しい情報要素(IE)低アクセス優先度表示(Low Access priority Indication)、厳密に定期的な登録タイマー表示(Strictly Periodic Registration Timer Indication)、拡張DRX(サイクル)、及びクローズドアクセスグループ(CAG)識別子は、初期NASメッセージ(例えば、登録要求メッセージ)で送信される。しかしながら、UEに有効な5G NASセキュリティコンテキストがない場合、これらのパラメータをネットワークに送信する方法は明確ではない、例えば、これらのパラメータを、暗号化せずに送信するべきか、又は暗号化して送信するべきかである。
【0014】
別の問題シナリオでは、現在の3GPP23.501によれば、RRC接続確立中に、UEは、RRC接続確立中に選択されたCAG IDを、NG-RANに送信し、NG-RANは、CAG IDをAMFに転送する。AMFは、UEにCAG IDの有効な加入があるかどうかをチェックする。しかしながら、RRCインアクティブ(RRC inactive)な5GMM-CONNECTEDから5GMM-CONNECTEDモードへの移行中に、UEがCAGセルへのアクセスを許可されているかどうかを、AMFがどのように認識するかは明確ではない。
【0015】
別の問題シナリオでは、現在の3GPP TS23.501によれば、RRC接続確立中に、UEは、RRC接続確立中に選択されたCAG IDを、NG-RANに送信し、NG-RANは、CAG IDをAMFに転送する。AMFは、UEにCAG IDの有効な加入があるかどうかをチェックする。しかしながら、サスペンド表示(suspend Indication)付きの5GMM-IDLEから5GMM-CONNECTEDモードへの移行中に、UEがCAGセルへのアクセスを許可されているかどうかを、AMFがどのように認識するかは明確ではない。
【0016】
別の問題シナリオでは、UEは、同じ公衆ネットワーク統合NPNの複数のCAG識別子をブロードキャストするCAGセル上にキャンプする。UEは、一つ超過のブロードキャストされたCAGセル識別子を含む許可CAGリストを有する。UEが、RRC接続を開始する場合、UEは、許可CAGリストに存在するCAGブロードキャストされたCAG識別子の一つを選んで、RRC接続手順中にそれを送信する。次に、NG-RANは、このCAG識別子をAMFに送信する。AMFは、UEが受信したCAG識別子に関連する加入を持っているかどうかをチェックする。UEが、CAG識別子に関連する加入を持っている場合、ネットワークは、NAS手順を進行する。これ以外の場合、ネットワークは、CAG識別子に対応するCAG加入の期間が切れたことをUEに示す。その後、ネットワークは、N1シグナリング接続を解除し、NAS手順は、中止される。しかしながら、UEは、CAGセルでブロードキャストされた別のCAG識別子の有効な加入を持っている場合がある。したがって、この場合、UEの動作は正しくない。
【0017】
別の問題シナリオでは、多数のUEが、CAG識別子に関連するシグナリング要求を生成する災害状況で、AMFは、全ての要求を処理できない。AMFが混雑し、正常に動作しない場合がある。最悪の場合、AMFが、作動を中断する場合がある。現在、AMFには、CAG識別子に関連する、入力トラフィック(traffic)を制限する手順がない。
【0018】
したがって、上記の不利な点又は他の欠点に対処するか、少なくとも有用な代替手段を提供することが望ましい。
【発明の概要】
【発明が解決しようとする課題】
【0019】
本開示の例示的な実施形態は、クローズドアクセスグループ関連の手順をハンドリングするための方法及びシステムを提供する。
【課題を解決するための手段】
【0020】
したがって、本明細書の例示的な実施形態は、無線アクセスネットワークを介して、1つ又はそれ以上のクローズドアクセスグループ(CAG)セルにアクセスするユーザ機器(UE)をサポートするためのコアネットワーク装置を開示する。コアネットワーク装置は、無線アクセスネットワークとインタフェースするためのインタフェース回路、及び、プロセッシング回路を含む。前記プロセッシング回路は、インタフェース回路を介して、UEに関連付けられた保護されたCAG識別子(ID)を含む要求信号を受信するように構成されてもよく、保護されたCAG IDは、UEのCAGセルへのアクセスを要求するために使用可能である。前記プロセッシング回路は、前記保護されたCAG IDを秘匿化解除して、CAG IDを決定するように構成され得る。ここで、前記保護されたCAG IDは、CAG IDを含む。
【0021】
一実施形態では、前記プロセッシング回路は、認証のためにCAG IDを提供するようにさらに構成される。
【0022】
一実施形態では、前記プロセッシング回路は、CAG IDが認証されると、UEの登録を進めるようにさらに構成される。
【0023】
一実施形態では、前記プロセッシング回路は、保護されたCAG IDが要求信号に含まれることを示すインジケータが、要求信号に含まれるかどうかを検出するようにさらに構成される。
【0024】
一実施形態では、前記CAG IDは、UEの加入秘匿化識別子(subscription concealed identifier:SUCI)に埋め込まれたCAG IDである。
【0025】
一実施形態では、前記保護されたCAG IDは、UE関連のモバイル加入識別番号(mobile subscription identification number:MSIN)と連結されたCAG IDである。
【0026】
一実施形態では、前記保護されたCAG IDは、UE関連の加入永久識別子(subscription permanent identifier:SUPI)の一部と連結されたCAG IDである。
【0027】
本明細書の例示的な実施形態は、1つ又はそれ以上のクローズドアクセスグループ(CAG)セルにアクセスするユーザ機器(UE)を開示する。UEは、無線通信回路及びプロセッシング回路を含む。前記プロセッシング回路は、UEのCAGセルへのアクセスを要求するために使用可能な保護されたCAG識別子(ID)を生成するように構成され得る。前記プロセッシング回路は、無線通信回路に、前記保護されたCAG IDを提供するように構成され得る。前記無線通信回路は、コアネットワークに向けられた要求信号を、無線アクセスネットワークに送信するように構成することができ、前記要求信号は、前記保護されたCAG IDを含んでもよく、前記保護されたCAG IDは、CAG IDを含んでもよい。
【0028】
一実施形態では、前記要求信号は、登録要求であり、前記保護されたCAG IDは、CAGセルを介して、公衆ネットワーク統合非公衆ネットワーク(PNiNPN)にアクセスするための攻撃者のリンクからUEのCAG IDを保護する。
【0029】
一実施形態では、前記プロセッシング回路は、UEの加入秘匿化識別子(SUCI)にCAG IDを埋め込むことによって、保護されたCAG IDを生成するようにさらに構成される。
【0030】
一実施形態では、前記保護されたCAG IDは、UEに関連付けられたモバイル加入識別番号(MSIN)と連結されたCAG IDである。
【0031】
一実施形態では、前記保護されたCAG IDは、UEに関連付けられた加入永久識別子(SUPI)の一部と連結されたCAG IDである。
【0032】
一実施形態では、前記プロセッシング回路は、保護されたCAG IDが、要求信号に含まれることを示すインジケータを、無線通信回路に提供するようにさらに構成され、前記無線通信回路は、無線アクセスネットワークを介して、前記インジケータをコアネットワークに送信するように構成される。
【0033】
本明細書の例示的な実施形態は、1つ又はそれ以上のクローズドアクセスグループ(CAG)セルにアクセスするために、格納されるコンピュータ読取可能な命令(instruction)を有する非一時的コンピュータ読取可能な記憶媒体を開示し、コンピュータ読取可能な命令は、実行されると、1つ又はそれ以上のプロセッシング回路に、UEのCAGセルへのアクセスを要求するために使用可能な保護されたCAG識別子(ID)を生成することを指示するように構成される。1つ又はそれ以上のプロセッシング回路は、保護されたCAG IDを無線通信回路に提供し、コアネットワークに向けられた要求信号を、無線アクセスネットワークに送信させることができる。前記要求信号は、保護されたCAG IDを含んでもよく、前記保護されたCAG IDは、CAG IDを含んでもよい。
【0034】
本明細書の例示的な実施形態は、1つ又はそれ以上のクローズドアクセスグループ(CAG)セルにアクセスするためのユーザ機器(UE)を開示する。前記UEは、無線通信回路及びプロセッシング回路を含むことができる。前記プロセッシング回路は、無線通信回路に結合され、アクセスするCAGセルのCAG識別子(ID)を含む初期非アクセス層(NAS)メッセージを取得するように構成され、CAG IDは、スキームによって保護される。前記プロセッシング回路は、無線通信回路に初期NASメッセージを提供するように構成され得、前記無線通信回路は、無線アクセスネットワークに初期NASメッセージを送信するように構成され得る。
【0035】
一実施形態では、前記初期NASメッセージは、CAGセルを介して、公衆ネットワーク統合非公衆ネットワーク(PNiNPN)にアクセスするための登録要求メッセージである。
【0036】
一実施形態では、前記プロセッシング回路は、CAG IDをUEのモバイル加入識別番号(MSIN)と連結することによって、保護されたCAG IDを取得するようにさらに構成される。
【0037】
一実施形態では、前記プロセッシング回路は、UEの加入識別子を、前記CAG IDと連結することによって、保護されたCAG IDを取得するようにさらに構成される。
【0038】
一実施形態では、前記加入識別子は、UEの国際加入者識別子(IMSI)の一部である。
【0039】
一実施形態では、前記加入識別子は、UEの加入永久識別子(SUPI)の一部である。
【0040】
一実施形態では、前記保護されたCAG IDは、UEの加入秘匿化識別子(SUCI)にCAG IDを秘匿化ことによって取得される。
【0041】
本明細書の例示的な実施形態は、1つ又はそれ以上のクローズドアクセスグループ(CAG)セルにアクセスするためのユーザ機器(UE)によって実装される方法を開示する。UEは、プロセッシング回路によって、UEのCAGセルへのアクセスを要求するために使用可能な保護されたCAG識別子(ID)を生成し、保護されたCAG IDを無線通信回路に提供することができる。UEは、無線通信回路によって、コアネットワークに向けられた要求信号を、無線アクセスネットワークに送信することができる。前記要求信号は、保護されたCAG IDを含んでもよく、前記保護されたCAG IDは、CAG IDを含んでもよい。
【0042】
本明細書の例示的な実施形態は、無線アクセスネットワークを介して、1つ又はそれ以上のクローズドアクセスグループ(CAG)セルにアクセスするユーザ機器(UE)をサポートするためのコアネットワーク装置によって実装される方法を開示する。コアネットワーク装置は、UEに関連付けられた保護されたCAG識別子(ID)を含む要求信号を受信することができる。前記保護されたCAG IDは、UEのCAGセルへのアクセスを要求するために使用可能である。コアネットワーク装置は、保護されたCAG IDを秘匿化解除して、CAG IDを決定することができ、ここで、前記保護されたCAG IDは、CAG IDを含んでもよい。
【0043】
本明細書の例示的な実施形態は、無線通信システムにおいてCAG関連の手順をハンドリングするためのUEによる方法を開示する。UEは、AMFエンティティ及びSEAFエンティティのうち少なくとも1つで初期登録手順をトリガーすることができる。UEは、UEが有効な非アクセス層(NAS)セキュリティコンテキストを持たないことを検出することができる。UEは、初期登録手順中の前記検出に基づいて、CAG識別子(CAG ID)を保護することができる。
【0044】
本明細書の例示的な実施形態は、無線通信システムにおいてクローズドアクセスグループ(CAG)関連の手順をハンドリングするための方法を開示する。ネットワークは、ユーザ機器(UE)から無線リソース制御(RRC)再開要求メッセージを受信する場合がある。ネットワークは、RRC再開要求メッセージに応答して、CAGセルでブロードキャストされた少なくとも1つのCAG識別子(ID)が、UEの許可CAGリストに含まれるかどうかを決定することができる。ネットワークは、少なくとも1つのCAG IDが、許可CAGリストに含まれているとの決定に応答して、RRC再開手順を続行することができる。
【0045】
一実施形態では、前記ネットワークは、少なくとも1つのCAG IDが、許可CAGリストに含まれていない場合、RRCメッセージを送信することによって、RRC接続をさらに解除する。
【0046】
一実施形態では、前記RRCメッセージは、RRC接続解除メッセージ及びRRC接続拒否メッセージのうち少なくとも1つである。
【0047】
一実施形態では、前記RRCメッセージは、解除されたRRC接続に基づいて、少なくとも1つのCAG IDが加入されていないことを示す情報要素を含む。
【0048】
一実施形態では、前記RRCメッセージは、解除されたRRC接続に基づいて、許可CAGリストを含む。
【0049】
一実施形態では、前記少なくとも1つのCAG IDは、アクセス及びモビリティ管理機能(AMF)エンティティから受信されたモビリティ制限に基づいて決定され、ネットワークは、AMFエンティティから許可CAGリストを受信する。
【0050】
一実施形態では、前記モビリティ制限は、UEのモビリティ関連加入情報に対応し、前記モビリティ関連加入情報は、無線アクセス技術(Radio Access Technology:RAT)制限、禁止エリア、サービスエリア制限、コアネットワークタイプの制限、及びクローズドアクセスグループ情報のうち少なくとも1つを含む。
【0051】
一実施形態では、UEが、CAGセルでRRCインアクティブ状態からRRC接続状態移行へのRRC再開手順を開始すると、ネットワークは、RRC再開要求メッセージを受信する。
【0052】
本明細書の例示的な実施形態は、無線通信システムにおいてクローズドアクセスグループ(CAG)関連の手順をハンドリングするためのネットワークを開示する。前記ネットワークは、無線通信回路及びプロセッシング回路を含む。前記プロセッシング回路は、無線通信回路と結合され、無線リソース制御(RRC)再開要求メッセージをユーザ機器(UE)から受信するように構成される。前記プロセッシング回路は、RRC再開要求メッセージに応答して、CAGセルでブロードキャストされた少なくとも1つのCAG識別子(ID)が、UEの許可CAGリストに含まれるかどうかを決定するように構成される。前記プロセッシング回路は、少なくとも1つのCAG IDが許可CAGリストに含まれているとの決定に応答して、RRC再開手順を進めるように構成される。
【0053】
一実施形態では、前記プロセッシング回路は、少なくとも1つのCAG IDが、許可CAGリストに含まれていないときに、RRCメッセージを送信することによって、RRC接続を解除するように構成される。
【0054】
一実施形態では、前記RRCメッセージは、RRC接続解除メッセージ及びRRC接続拒否メッセージのうち少なくとも1つである。
【0055】
一実施形態では、前記RRCメッセージは、解除されたRRC接続に基づいて、少なくとも1つのCAG IDが、加入されていないことを示す情報要素を含む。
【0056】
一実施形態では、前記RRCメッセージは、解除されたRRC接続に基づいて、許可CAGリストを含む。
【0057】
一実施形態では、前記プロセッシング回路は、アクセス及びモビリティ管理機能(AMF)エンティティから受信したモビリティ制限に基づいて、少なくとも1つのCAG識別子を決定するように構成され、ここで、前記プロセッシング回路は、AMFエンティティから許可CAGリストを受信するように構成され、前記プロセッシング回路は、UEが、CAGセルでRRCインアクティブ状態からRRC接続状態遷移へのRRC再開手順を開始するときに、RRC再開要求メッセージを受信するように構成される。
【0058】
一実施形態では、前記モビリティ制限は、UEのモビリティ関連加入情報に対応し、前記モビリティ関連加入情報は、無線アクセス技術(RAT)制限、禁止エリア、サービスエリア制限、コアネットワークタイプの制限、及びクローズドアクセスグループ情報のうち少なくとも1つを含む。
【0059】
本明細書の例示的な実施形態は、無線通信システムにおいて、クローズドアクセスグループ(CAG)関連の手順をハンドリングするための方法を開示する。ユーザ機器(UE)は、無線リソース制御(RRC)再開要求メッセージを、ネットワークに送信することができる。UEは、CAGセルでブロードキャストされた少なくとも1つのCAG識別子(ID)が、UEの許可CAGリストにあるとの決定に応答して、ネットワークからRRC再開メッセージを受信することができる。
【0060】
一実施形態では、前記UEは、CAGセルによってブロードキャストされた少なくとも1つのCAG IDが、許可CAGリストに含まれない場合、少なくとも1つのCAG IDが、加入されないことを示す情報要素を含む無線リソース制御(RRC)メッセージを、前記ネットワークから受信することができる。UEは、ネットワークから許可CAGリストを含むRRCメッセージを受信することができる。UEは、受信された情報要素に基づいて、許可CAGリストから少なくとも1つのCAG IDを削除すること、及び格納されたCAGリストを、受信された情報要素に基づいて、受信された許可CAGリストと置き換えること、のうち1つを実行することができる。
【0061】
一実施形態では、RRCメッセージは、RRC接続解除メッセージ及びRRC接続拒否メッセージのうち少なくとも1つである。
【0062】
本明細書の例示的な実施形態は、無線通信システムにおいて、クローズドアクセスグループ(CAG)関連の手順をハンドリングするためのユーザ機器(UE)を開示する。UEは、無線通信回路と、無線通信回路と結合されたプロセッシング回路とを備える。前記プロセッシング回路は、無線リソース制御(RRC)再開要求メッセージを、ネットワークに送信するように構成され得る。前記プロセッシング回路は、CAGセルでブロードキャストされた少なくとも1つのCAG識別子(ID)が、UEの許可CAGリストにあるという決定に応答して、ネットワークからRRC再開メッセージを受信するように構成され得る。
【0063】
一実施形態では、前記プロセッシング回路は、CAGセルによってブロードキャストされた少なくとも1つのCAG IDが、許可CAGリストに含まれない場合、少なくとも1つのCAG IDが、加入されないことを示す情報要素を含む無線リソース制御(RRC)メッセージを、ネットワークから受信し、ネットワークから許可CAGリストを含むRRCメッセージを受信し、及び受信した情報要素に基づいて、許可CAGリストから少なくとも1つのCAG IDを削除すること、及び格納されたCAGリストを、受信した情報要素に基づいて、受信した許可CAGリストと置き換えること、のうち一つを実行するようにさらに構成され得る。前記RRCメッセージは、RRC接続解除メッセージ及びRRC接続拒否メッセージのうち少なくとも1つであってもよい。
【0064】
一実施形態では、前記CAG IDは、加入秘匿化識別子(SUCI)で保護されている。
【0065】
一実施形態では、前記方法は、UEによって、保護されたCAG IDを有するSUCIを含む登録要求メッセージを、AMFエンティティ及びSEAFエンティティのうち少なくとも1つに送信することをさらに含む。
【0066】
一実施形態では、前記CAG IDは、SUCIへの加入永久識別子(SUPI)でCAG IDを保護することによって、前記SUCIで保護される。
【0067】
一実施形態では、UEは、保護されたCAG IDをANパラメータとして含む登録要求メッセージを、AMFエンティティ及びSEAFエンティティのうち少なくとも1つに送信する。
【0068】
一実施形態では、UEによって、保護されたCAG IDが、AMFエンティティ及びSEAFエンティティのうち少なくとも1つに対するSUCIに存在するかどうかを示す。
【0069】
一実施形態では、前記CAG IDは、UEがCAGセルを用いて、新しい無線ランダムアクセスネットワーク(NG-RAN)にアクセスしているときに、初期非アクセス層(NAS)登録手順中に保護される。
【0070】
一実施形態では、SUCIの決定中に、UEは、CAG IDをモバイル加入識別番号(MSIN)及び UEのユーザ名のうち少なくとも1つと連結し、SUCIでCAG IDを保護するためのSUCIのスキーム出力を生成するように構成される。
【0071】
一実施形態では、前記スキーム出力は、楕円曲線暗号(elliptic curve cryptography:ECC)の一時的な公開鍵(ephemeral public key)、暗号テキスト値(cipher text value)、及び媒体アクセス制御(Medium Access Control:MAC)タグ値に基づいて決定される。
【0072】
一実施形態では、前記SUPIが、国際モバイル加入者識別(international mobile subscriber identity:IMSI)のタイプである場合、IMSIの加入識別子部分は、スキーム-入力を構築し、SUCIでCAG IDを保護するためのSUCIのスキーム出力を生成するために、CAG IDと連結される。
【0073】
一実施形態では、前記スキーム-入力は、ホームネットワークによってプロビジョニングされた(provisioned)楕円曲線統合暗号化スキーム(elliptic curve integrated encryption scheme:ECIES)パラメータに従って、保護されたCAG ID、ホームネットワークの公開鍵、及び楕円曲線暗号(ECC)の一時的な公開鍵及び秘密鍵のペアによって決定される。
【0074】
一実施形態では、前記SUPIが、ネットワーク固有の識別子のタイプである場合、SUPIの加入識別子部分は、CAG IDと連結され、スキーム-入力を構築し、SUCIでCAG IDを保護するためにSUCIのスキーム出力を生成するために用いられる。
【0075】
本明細書の例示的な実施形態は、無線通信システムにおいて、CAG関連の手順をハンドリングするための方法を開示する。AMFエンティティ及びSEAFエンティティのうちの1つは、UEから保護されたCAG IDを有するSUCIを含む登録要求メッセージを受信することができる。AMFエンティティ及びSEAFエンティティのいずれかが、登録要求メッセージに基づいて、認証要求メッセージをAUSFエンティティに送信する場合がある。前記認証要求メッセージは、保護されたCAG IDを有するSUCIを含む。AMFエンティティ及びSEAFエンティティのいずれかが、認証要求メッセージに基づいて、基本認証手順を開始する場合がある。
【0076】
一実施形態では、AMFエンティティ及びSEAFエンティティの1つは、N2パラメータ及びメッセージの1つで保護されたCAG IDを有するSUCIを含む登録要求メッセージを、新世代無線アクセスネットワーク(NG-RAN)を介して、UEから受信し、ここで、N2パラメータは、N2インタフェース上の次世代アプリケーションプロトコル(next generation application protocol:NGAP)メッセージで送信される情報要素である。
【0077】
前記メッセージは、Nudm_UEAuthentication_Get_Requestメッセージであってもよい。
【0078】
本明細書の例示的な実施形態は、無線通信システムにおいて、CAG関連の手順をハンドリングするための方法を開示する。AUSFエンティティは、AMFエンティティ及びSEAFエンティティのいずれかから認証要求メッセージを受信する場合がある。前記認証要求メッセージには、保護されたCAG IDを有するSUCIが含まれる。AUSFエンティティは、認証取得要求メッセージをUDMに送信することができ、UDMは、認証要求メッセージが、保護されたCAG IDを有するSUCIを含むと決定する。AUSFエンティティは、UDMによってSUCIをSUPI及びCAG IDに秘匿化解除することによって、UDMから認証取得応答メッセージを受信し、ここで、前記認証取得応答メッセージは、SUPIを有する秘匿化解除されたCAG IDを含む。AUSFエンティティは、UDMからの認証取得応答メッセージを、AMF及びSEAFのうち少なくとも1つと共有することができる。
【0079】
本明細書の例示的な実施形態は、無線通信システムにおいて、CAG関連の手順をハンドリングするためのUEを開示する。前記UEは、メモリと結合されたプロセッサを含む。該プロセッサは、AMFエンティティ及びSEAFエンティティのうち少なくとも1つで初期登録手順をトリガーし、初期登録手順をトリガーしながら、UEに有効なNASセキュリティコンテキストがないことを検出するように構成されている。前記プロセッサは、初期登録手順中の検出に基づいて、CAG IDを保護する。
【0080】
本明細書の例示的な実施形態は、無線通信システムにおいて、CAG関連の手順をハンドリングするためのAMFエンティティ及びSEAFエンティティを開示する。前記AMFエンティティ及びSEAFエンティティの1つは、メモリと結合されたプロセッサを含む。前記プロセッサは、UEから保護されたCAG IDを有するSUCIを含む登録要求メッセージを受信するように構成される。また、前記プロセッサは、登録要求メッセージに基づいて、認証要求メッセージをAUSFエンティティに送信するように構成されている。認証要求メッセージは、保護されたCAG IDを有するSUCIを含む。さらに、前記プロセッサは、認証要求メッセージに基づいて、基本認証手順を開始するように構成されている。
【0081】
本明細書の例示的な実施形態は、無線通信システムにおいて、CAG関連の手順をハンドリングするためのAUSFエンティティを開示する。前記AUSFエンティティは、メモリと結合されたプロセッサを含む。前記プロセッサは、AMFエンティティ及びSEAFエンティティのうちいずれかから認証要求メッセージを受信するように構成されている。認証要求メッセージは、保護されたCAG IDを有するSUCIで構成される。また、前記プロセッサは、認証取得要求メッセージを、UDMに送信するように構成され、ここで、UDMは、認証要求メッセージが、保護されたCAG IDを有するSUCIを含むと決定する。さらに、前記プロセッサは、UDMを用いて、SUCIをSUPI及びCAG IDに秘匿化解除することによって、UDMから認証取得応答メッセージを受信するように構成されている。認証取得応答メッセージは、SUPIで秘匿化解除されたCAG IDを含む。なお、前記プロセッサは、UDMからの認証取得応答メッセージを、AMF及びSEAFのうち少なくとも1つと共有するように構成されている。
【0082】
本明細書の例示的な実施形態は、無線通信システムにおいて、CAG関連の手順をハンドリングするための方法を開示する。UEは、AMFエンティティ及びSEAFエンティティのうち少なくとも1つで初期登録手順をトリガーすることができる。UEは、初期登録手順をトリガーしている間に、UEが有効な非アクセス層(NAS)セキュリティコンテキストを持たないことを検出することができる。UEは、クリアテキスト情報要素(IE)を有する初期NASメッセージを送信することができ、ここで、UEは、初期NASメッセージに第1の情報要素を含まない。UEは、NASセキュリティコンテキストを生成することができる。UEは、初期NAS完了メッセージを含むセキュリティモード完了NASメッセージを送信することができ、セキュリティモード完了NASメッセージは、NASセキュリティコンテキストで暗号化される。
【0083】
一実施形態では、前記セキュリティモード完了NASメッセージは、第1のIEを含む。
【0084】
一実施形態では、前記第1のIEは、CAG識別子である。
【0085】
一実施形態では、前記UEによって、NASセキュリティコンテキストを作成することは、UEとAMFとの間で認証手続きを行い、この認証手続きに基づいて、セキュリティモードコマンドを受信し、受信したセキュリティモードコマンドに基づいて、NASセキュリティコンテキストを作成することを含む。
【0086】
本明細書の例示的な実施形態は、無線通信システムにおいて、CAG関連手順をハンドリングするためのUEを開示する。前記UEは、メモリと結合されたプロセッサを含む。前記プロセッサは、初期登録手順をトリガーしながら、AMFエンティティ及びSEAFエンティティのうち少なくとも1つで初期登録手順をトリガーする。前記プロセッサは、UEに有効なNASセキュリティコンテキストがないことを検出する。また、前記プロセッサは、クリアテキスト情報要素(IE)を有する初期NASメッセージを送信し、ここで、UEは、初期NASメッセージに、第1の情報要素を含まない。さらに、前記プロセッサは、NASセキュリティコンテキストを作成し、初期NAS完了メッセージを含むセキュリティモード完了NASメッセージを送信し、ここで、前記セキュリティモード完了NASメッセージは、NASセキュリティコンテキストで暗号化される。
【0087】
本明細書の例示的な実施形態のこれら及び他の態様は、以下の説明及び添付の図面と併せて検討すると、よりよく認識され、理解されるであろう。しかしながら、以下の説明は、好ましい例示的な実施形態及びその多くの特定の詳細を示す一方で、例示として与えられ、限定ではないことを理解されたい。様々な変更及び修正は、本実施形態の精神から逸脱することなく、本明細書の例示的な実施形態の範囲内で行うことができ、本明細書の例示的な実施形態は、そのようなすべての修正を含む。
【0088】
本開示の特定の例示的な実施形態の上記及び他の態様、特徴、及び利点は、添付の図面と併せて、以下の詳細な説明からより明らかになるであろう。
【図面の簡単な説明】
【0089】
図1】本明細書に開示される例示的な実施形態による、UEがプライバシー(privacy)保護されたCAG IDをネットワークに送信するときに、暗号化(encryption)でCAG識別子を送信するための方法を示すシーケンスフロー図である。
図2】本明細書に開示される例示的な実施形態による、AUSFからのUE認証時に非対称暗号化メカニズムを用いて、UDMの秘匿化CAG ID(Concealed CAG ID)を秘匿化解除する(de-conceal)ために、暗号化でCAG識別子を送信するための方法を示すシーケンスフロー図である。
図3】本明細書に開示される例示的な実施形態による、AUSFからのUE認証時に非対称暗号化メカニズムを用いて、UDMの秘匿化CAG IDを秘匿化解除するために、暗号化でCAG識別子を送信するための代替方法を示すシーケンスフロー図である。
図4】本明細書に開示される例示的な実施形態による、AUSFからのUE認証時に非対称暗号化メカニズムを用いて、UDMの秘匿化CAG IDを秘匿化解除するために、暗号化でCAG識別子を送信するための別の代替方法を示すシーケンスフロー図である。
図5】本明細書に開示される例示的な実施形態による、完全性保護なしで受信された場合の5GMM原因値「CAGセルは許可されない(CAG cell not allowed)」のハンドリングのための方法を示すシーケンスフロー図である。
図6】本明細書に開示される例示的な実施形態による、完全性保護なしで受信された場合の登録拒否メッセージのハンドリングのための方法を示すシーケンスフロー図である。
図7】本明細書に開示される例示的な実施形態による、初期NASメッセージ送信手順における情報要素の送信方法を示すシーケンスフロー図である。
図8】本明細書に開示される例示的な実施形態による、再開手順中にCAG識別子を送信するための方法を示すシーケンスフロー図である。
図9】本明細書に開示される例示的な実施形態による、再開手順中に、CAG識別子を送信するための代替方法を示すシーケンスフロー図である。
図10】本明細書に開示される例示的な実施形態による、再開手順中に、CAG識別子を送信するための別の代替方法を示すシーケンスフロー図である。
図11】本明細書に開示される例示的な実施形態による、再開手順中に、CAG識別子を送信するための別の代替方法を示すシーケンスフロー図である。
図12】本明細書に開示される例示的な実施形態による、再開手順中に、CAG識別子を送信するための別の代替方法を示すシーケンスフロー図である。
図13】本明細書に開示される例示的な実施形態による、再開手順中に、CAG識別子を送信するための別の代替方法を示すシーケンスフロー図である。
図14】本明細書に開示される例示的な実施形態による、再開手順中に、CAG識別子を送信するための別の代替方法を示すシーケンスフロー図である。
図15】本明細書に開示される例示的な実施形態による、CAG ID最終(CAG ID final)のハンドリングのための方法を示すシーケンスフロー図である。
図16A】本明細書に開示される例示的な実施形態による、無線通信システムにおいてCAG関連手順をハンドリングするためのUEの様々なハードウェアコンポーネントを示す。
図16B】本明細書に開示される例示的な実施形態による、無線通信システムにおいてCAG関連手順をハンドリングするためのAMFエンティティ及びSEAFエンティティの様々なハードウェアコンポーネントを示す。
図16C】本明細書に開示される例示的な実施形態による、無線通信システムにおいてCAG関連手順をハンドリングするためのAUSFエンティティの様々なハードウェアコンポーネントを示す。
図16D】本明細書に開示される例示的な実施形態による、無線通信システムにおいてCAG関連手順をハンドリングするための基地局(即ち、NG-RAN)の様々なハードウェアコンポーネントを示す。
図17A】本明細書に開示される例示的な実施形態による、無線通信システムにおいてCAG関連手順をハンドリングするための、UEによって実装される方法を示すフローチャートである。
図17B】本明細書に開示される例示的な実施形態による、無線通信システムにおいてCAG関連手順をハンドリングするための、AMFエンティティ又はSEAFエンティティによって実装される方法を示すフローチャートである。
図17C】本明細書に開示される例示的な実施形態による、無線通信システムにおいてCAG関連手順をハンドリングするための、AUSFエンティティによって実装される方法を示すフローチャートである。
図17D】本明細書に開示される例示的な実施形態による、無線通信システムにおいてCAG関連手順をハンドリングするための方法を示すフローチャートである。
図17E】本明細書に開示される例示的な実施形態による、無線通信システムにおいてCAG関連手順をハンドリングするための、UEによって実装される方法を示すフローチャートである。
図18A】本明細書に開示される例示的な実施形態による、無線アクセスネットワークを介して、1つ又はそれ以上のクローズドアクセスグループ(CAG)セルにアクセスするUEをサポートするための、コアネットワーク装置によって実装される方法を示すフローチャートである。
図18B】本明細書に開示される例示的な実施形態による、1つ又はそれ以上のCAGセルにアクセスするための、UEによって実装される方法を示すフローチャートである。
図18C】本明細書に開示される例示的な実施形態による、1つ又はそれ以上のCAGセルにアクセスするための、UEによって実装される方法を示すフローチャートである。
【発明を実施するための形態】
【0090】
本明細書の例示的な実施形態及びこの様々な特徴及び有利な詳細は、添付の図面に示され、以下の説明に詳述される非限定的な実施形態を参照して、より完全に説明される。本明細書の例示的な実施形態を不要に不明瞭にしないために、周知の構成要素及び処理技術の説明は、省略されている。また、いくつかの実施形態は、1つ又はそれ以上の他の例示的な実施形態と組み合わせて、新しい例示的な実施形態を形成することができるので、本明細書に記載の様々な実施形態は、必ずしも相互に排他的ではない。本明細書で使用される「又は(or)」という用語は、特に明記しない限り、非排他的又は(non-exclusive or)を示す。本明細書で使用される例は、本明細書の実施形態を実施できる方法の理解を容易にし、当業者が本明細書の例示的な実施形態を実施できるようにすることを単に意図している。従って、本明細書における例示的な実施形態の範囲を限定するものとして理解されるべきではない。
【0091】
当該技術分野で一般的であるように、例示的な実施形態は、説明された1つ又は複数の機能を実行するブロックに関して説明及び図示され得る。本明細書で、回路又はユニット又はモジュールなどと呼ばれる、これらのブロックは、論理ゲート、無線通信回路、インタフェース回路、集積回路、マイクロプロセッサ、マイクロコントローラ、メモリ回路、パッシブ電子部品、アクティブ電子部品、光学部品、ハードウェア内蔵回路などのアナログ又はデジタル回路によって物理的に実装され、ファームウェア及びソフトウェアによって選択的に駆動されることができる。前記回路は、一例として、一つ又はそれ以上の半導体チップ、又はプリント回路基板などの基板支持体上に具現化することができる。ブロックを構成する回路は、専用ハードウェアによって、又はプロセッサ又はプロセッシング回路(例えば、一つ又はそれ以上のプログラムされたマイクロプロセッサ又は関連の回路)によって、又はブロックのいくつかの機能を実行するための専用ハードウェアと、ブロックの他の機能を実行するためのプロセッサとの組み合わせによって実装され得る。例示的な実施形態の各ブロックは、本発明の範囲から逸脱することなく、2つ以上の相互作用する個別のブロックに物理的に分離することができる。同様に、例示的な実施形態のブロックは、本発明の範囲から逸脱することなく、より複雑なブロックに物理的に組み合わせることができる。
【0092】
添付の図面は、様々な技術的特徴を容易に理解するのを助けるために使用され、本明細書に提示される例示的な実施形態は、添付の図面によって限定されないことを理解されたい。したがって、本開示は、添付の図面に特に記載されているものに加えて、任意の変更、均等物、及び代替物にまで及ぶと解釈されるべきである。本明細書では、第1、第2などの用語を使用して様々な要素を説明することができるが、これらの要素はこれらの用語によって限定されるべきではない。これらの用語は通常、ある要素を別の要素と区別するためにのみ使用される。
【0093】
以下の定義及び略語は、本特許の開示に適用される:
5GC:5Gコアネットワーク(5G Core Network)
5GLAN:5Gローカルエリアネットワーク(5G Local Area Network)
5GS:5Gシステム(5G System)
5G-AN:5Gアクセスネットワーク(5G Access Network)
5G-EIR:5G-機器識別子レジスタ(5G-Equipment Identity Register)
5G-GUTI:5Gグローバル一意の一時識別子(5G Globally Unique Temporary Identifier)
5G-BRG:5Gブロードバンドレジデンシャルゲートウェイ(5G Broadband Residential Gateway)
5G-CRG:5Gケーブルレジデンシャルゲートウェイ(5G Cable Residential Gateway)
5G-RG:5Gレジデンシャルゲートウェイ(5G Residential Gateway)
5G-S-TMSI:5GS一時的なモバイル加入識別子(5G S-Temporary Mobile Subscription Identifier)
5QI:5G QoS識別子(5G QoS Identifier)
AF:アプリケーション機能(Application Function)
AMF:アクセス及びモビリティ管理機能(Access and Mobility Management Function)
AS:アクセス層(Access Stratum)
ATSSS:アクセストラフィックステアリング、スイッチング、スプリット(Access Traffic Steering、Switching、Splitting)
ATSSS-LL:ATSSS低層(ATSSS Low-Layer)
AUSF:認証サーバー機能(Authentication Server Function)
BSF:バインディングサポート機能(Binding Support Function)
CAG:クローズドアクセスグループ(Closed Access Group)
CAPIF:3GPPノースバウンドAPI用の共通APIフレームワーク(Common API Framework for 3GPP northbound APIs)
CHF:充電機能(Charging Function)
CP:コントロールプレーン(Control Plane)
DL:ダウンリンク(Downlink)
DN:データネットワーク(Data Network)
DNAI:DNアクセス識別子(DN Access Identifier)
DNN:データネットワーク名称(Data Network Name)
DRX:不連続受信(Discontinuous Reception)
ePDG:進化したパケットデータゲートウェイ(evolved Packet Data Gateway)
EBI:EPSベアラーアイデンティティ(EPS Bearer Identity)
FAR:転送アクションルール(Forwarding Action rule)
FN-BRG:固定ネットワークブロードバンドRG(Fixed Network Broadband RG)
FN-CRG:固定ネットワークケーブルRG(Fixed Network Cable RG)
FN-RG:固定ネットワークRG(Fixed Network RG)
FQDN:完全修飾ドメイン名(Fully Qualified Domain Name)
GFBR:保証フロービットレート(Guaranteed Flow Bit Rate)
GMLC:ゲートウェイモバイルロケーションセンター(Gateway Mobile Location Centre)
GPSI:汎用公衆加入識別子(Generic Public Subscription Identifier)
GUAMI:グローバル一意のAMF識別子(Globally Unique AMF Identifier)
HR:ホームルーティング(ローミング)(Home Routed(roaming))
I-SMF:中間SMF(Intermediate SMF)
LADN:ローカルエリアデータネットワーク(Local Area Data Network)
LBO:ローカルブレイクアウト(ローミング)(Local Break Out(roaming))
LMF:ロケーション管理機能(Location Management Function)
LRF:ロケーション検索機能(Location Retrieval Function)
MCX:ミッションクリティカルサービス(Mission Critical Service)
MDBV:最大データバーストボリューム(Maximum Data Burst Volume)
MFBR:最大フロービットレート(Maximum Flow Bit Rate)
MICO:モバイル開始接続のみ(Mobile Initiated Connection Only)
MPS:マルチメディア優先サービス(Multimedia Priority Service)
MPTCP:マルチパスTCPプロトコル(Multi-Path TCP Protocol)
N3IWF:非3GPPインターワーキング機能(Non-3GPP InterWorking Function)
NAI:ネットワークアクセス識別子(Network Access Identifier)
NEF:ネットワーク露出機能(Network Exposure Function)
NF:ネットワーク機能(Network Function)
NGAP:次世代アプリケーションプロトコル(Next Generation Application Protocol)
NID:ネットワーク識別子(Network identifier)
NPN:非公衆ネットワーク(Non-Public Network)
NR:ニューラジオ(New Radio)
NRF:ネットワークリポジトリ機能(Network Repository Function)
NSI ID:ネットワークスライスインスタンス識別子(Network Slice Instance Identifier)
NSSAI:ネットワークスライス選択支援情報(Network Slice Selection Assistance Information)
NSSF:ネットワークスライス選択機能(Network Slice Selection Function)
NSSP:ネットワークスライス選択ポリシー(Network Slice Selection Policy)
NWDAF:ネットワークデータ分析機能(Network Data Analytics Function)
PCF:ポリシー制御機能(Policy Control Function)
PDR:パケット検出ルール(Packet Detection Rule)
PDU:プロトコルデータユニット(Protocol Data Unit)
PEI:永久機器識別子(Permanent Equipment Identifier)
PER:パケットエラー率(Packet Error Rate)
PFD:パケットフローの説明(Packet Flow Description)
PPD:ページングポリシーの差別化(Paging Policy Differentiation)
PPF:ページング続行フラグ(Paging Proceed Flag)
PPI:ページングポリシーインジケータ(Paging Policy Indicator)
PSA:PDUセッションアンカー(PDU Session Anchor)
QFI:QoSフロー識別子(QoS Flow Identifier)
QoE:エクスペリエンスの品質(Quality of Experience)
(R)AN:(無線)アクセスネットワーク((Radio)Access Network)
RG:レジデンシャルゲートウェイ(Residential Gateway)
RQA:リフレクティブQoS属性(Reflective QoS Attribute)
RQI:リフレクティブQoS表示(Reflective QoS Indication)
RSN: 冗長シーケンス番号(Redundancy Sequence Number)
SA NR:スダンドアローンニューラジオ(Standalone New Radio)
SBA:サービスベースのアーキテクチャ(Service Based Architecture)
SBI:サービスベースのインタフェース(Service Based Interface)
SCP:サービス通信プロキシ(Service Communication Proxy)
SD:スライス微分器(Slice Differentiator)
SEAF:セキュリティアンカー機能(Security Anchor Functionality)
SEPP:セキュリティエッジ保護プロキシ(Security Edge Protection Proxy)
SMF:セッション管理機能(Session Management Function)
SMSF:ショットメッセージサービス機能(Short Message Service Function)
SN:シーケンス番号(Sequence Number)
SNPN:スタンドアローン非公衆ネットワーク(Stand-alone Non-Public Network)
S-NSSAI:シングルネットワークスライス選択支援情報(Single Network Slice Selection Assistance Information)
SSC:セッション及びサービスの継続性(Session and Service Continuity)
SSCMSP:セッション及びサービス継続性モードの選択ポリシー(Session and Service Continuity Mode Selection Policy)
SST:スライス/サービスタイプ(Slice/Service Type)
SUCI:加入秘匿化識別子(Subscription Concealed Identifier)
SUPI:加入永久識別子(Subscription Permanent Identifier)
TNAN:信頼できる非3GPPアクセスネットワーク(Trusted Non-3GPP Access Network)
TNAP:信頼できる非3GPPアクセスポイント(Trusted Non-3GPP Access Point)
TNGF:信頼できる非3GPPゲートウェイ機能(Trusted Non-3GPP Gateway Function)
TNL:トランスポートネットワーク層(Transport Network Layer)
TNLA:トランスポートネットワーク層の関連付け(Transport Network Layer Association)
TSC:タイムセンシティブ通信(Time Sensitive Communication)
TSN:タイムセンシティブネットワーキング(Time Sensitive Networking)
TSP:トラフィックステアリングポリシー (Traffic Steering Policy)
UDM:統合データ管理(Unified Data Management)
UDR:統合データリポジトリ(Unified Data Repository)
UDSF:非構造化データストレージ機能(Unstructured Data Storage Function)
UL:アップリンク(Uplink)
UL CL:アップリンク分類子(Uplink Classifier)
UPF:ユーザプレーン機能(User Plane Function)
URLLC:超高信頼低レイテンシ通信(Ultra Reliable Low Latency Communication)
URRP-AMF:AMFのUE到達可能性要求パラメータ(UE Reachability Request Parameter for AMF)
URSP:UEルート選択ポリシー(UE Route Selection Policy)
VID:VLAN 識別子(VLAN Identifier)
VLAN:仮想ローカルエリアネットワーク(Virtual Local Area Network)
W-5GAN:有線5Gアクセスネットワーク(Wireline 5G Access Network)
W-5GBAN:有線BBFアクセスネットワーク(Wireline BBF Access Network)
W-5GCAN:有線5Gケーブルアクセスネットワーク(Wireline 5G Cable Access Network)
W-AGF:有線アクセスゲートウェイ機能(Wireline Access Gateway Function)
5GMM:5Gモビリティ管理(5G Mobility Management)
CAG ID:CAG識別子(CAG Identifier)
NGAP: NGアプリケーションプロトコル(NG Application Protocol)
AS:アクセス層(Access Stratum)
NAS:非アクセス層(Non Access Stratum)
CAGアイデンティティ及びCAG識別子は、全ての例示的な実施形態において同等の用語である。
【0094】
コアネットワーク装置は、5Gネットワークエンティティ(AMF、SEAF、UDM、ARPF、SIDF、又はAUSF)うちの1つを含むことができる。コアネットワークは、NG-RANを介してUE100に接続することができる。
【0095】
したがって、本明細書の例示的な実施形態は、無線通信システムにおいて、CAG関連手順をハンドリングするめの方法を開示する。UEは、AMFエンティティ及びSEAFエンティティのうち少なくとも1つで初期登録手順をトリガーすることができる。UEは、初期登録手順をトリガーする間に、UEが有効なNASセキュリティコンテキストを有しないことを検出し、初期登録手順中の検出に基づいて、CAG IDを保護することができる。
【0096】
従来の方法及びシステムとは異なり、この方法を用いて、保護された(暗号化及び/又は完全性保護された)CAG識別子を送信するための手順を定義することができる。この方法は、ネットワークが、受信したCAG識別子の加入チェックを実行する方法を定義するために使用できる。さらに、この方法は、UEがインアクティブな5GMM-CONNECTED又はサスペンド表示(suspend indication)の5GMM-IDLEに存在するときに、CAGセルで再開手順を実行する方法を定義することもできる。
【0097】
ここで、図面、より具体的には、図1図17Eを参照して、好ましい実施形態が示されている。
【0098】
図1は、本明細書に開示される例示的な実施形態による、UE100がプライバシー保護されたCAG IDを、ネットワークに送信するときに、暗号化(encryption)でCAG識別子を送信するための様々な動作を示すシーケンスフロー図である。
【0099】
この方法は、CAGセルを用いて公衆ネットワーク統合非公衆ネットワーク(PNiNPN)にアクセスしているUE100のプライバシー露出(privacy exposure)を防ぎ、CAGセルを介して、NPNにアクセスするUEのセットの識別を防ぐために使用できる。対処される問題は、UE100がクリアフォーマットでエアを介して、CAG識別子を送信することである。以下に説明する様々な実施形態は、アクセスしようとしているNPN/CAGセルを、中間者攻撃が識別することを禁止するために、エア(air)を介して送信される(例えば、暗号化及び/又は完全性保護された)CAG識別子を保護することによって、この問題に対処する。
【0100】
一実施形態では、プライバシー保護されたCAG識別子(CCAG ID)の秘匿化解除が、ネットワーク(即ち、UDM400a/AUSF500)で失敗した場合、サービングネットワーク(AMF)300aは、適切な原因値とともに登録拒否メッセージを、UE100に送信する。ネットワーク(UDM400a/AUSF)で、CCAG IDを成功的に秘匿化解除した後(即ち、UE100が、有効なCAG IDを送信した後)、前記ネットワークは、TS 33.501で指定されている基本認証手順に進む。
【0101】
一実施形態では、SEAF300bとAMF300aとが、同じ場所に配置されていない場合、AMF300aは、SEAF300bを介してAUSFに接続する。別の実施形態では、SEAF300bとAMF300aとが、同じ場所に配置されている場合、用語「AMF」は、本文書全体を通して「AMF/SEAF」を意味する。
【0102】
一実施形態では、CAGをサポートするために、UE100が、許可CAGリスト(Allowed CAG List)を備えたホームネットワークによって構成されている場合、ホームネットワークはまた、プライバシー保護されるようにCAG識別子をプロビジョニングする(provision)ことができる。ホームネットワークからのこの構成に基づいて、UE100は、CAGセルを用いて、NG-RAN200にアクセスするときに、CAG ID(UE100によってエアを介してサービングネットワークに送信される)にプライバシー保護を申請することができる。
【0103】
一実施形態では、非公衆ネットワーク識別子(NPN ID)が、CAG識別子(CAG ID)の代わりに、又はCAG識別子(CAG ID)に加えて、非公衆ネットワークの識別及びUE100が、特定の非公衆ネットワークに加入され、アクセスするのが許可されているかどうかをチェックするために使用される。NPN-IDは、スタンドアロン非公衆ネットワーク(即ち、公衆PLMNのネットワーク機能に依存しないネットワーク)に使用される。この文書全体を通して、用語「CAG識別子」及び「非公衆ネットワーク識別子」は、同じ意味で使われる。一部のシナリオでは、CAG IDは、CAG ID及び/又はNPN-IDを意味する。
【0104】
一実施形態では、UDM400aは、保護されたCAG IDを秘匿化解除するとき、UE100のCAG IDの加入チェック(SUPI)を実行することができる。このようなチェックが実行されると、UDM400aは、CAG IDが、UE100の許可CAGリストにある場合にのみ、秘匿化解除されたCAG IDをサービングネットワークに返し、CAG IDが、前記リストにない場合、UDM400aは、適切な原因値を用いて、サービングネットワークに拒否を返す場合がある。次の代案例では、UDM400aで加入チェックが実行されないことを考慮している。
【0105】
代案例1:UE100が、有効なセキュリティコンテキストを有しない場合(即ち、UE100がグローバル一意の一時識別子(GUTI)を持たない場合、又は、格納されたGUTIが有効でない場合)、UE100は、サービス要求又は登録管理手順中に、プライバシー保護されたCAG IDをネットワークに送信し、UEがCAGセルを用いてNG-RANにアクセスしている場合、UEは、プライバシー保護されたCAG識別子(CCAG ID)をANパラメータでサービングネットワークに送信する。このプライバシー保護されたCAG識別子は、本開示では、秘匿化CAG識別子(CCAG ID)と呼ばれる。UE100は、CCAG IDを構築し、それをANパラメータでサービングネットワークに送信する。サービングネットワーク(即ち、AMF300a)は、登録要求メッセージでUE100から、又はNG-RAN200から(例えば、N2メッセージを介してN2パラメータでNG-RAN200)秘匿化CAG ID(CCAG ID)を受信する。N2パラメータは、N2インタフェースのNGAPメッセージで送信される情報要素である。サービングネットワークのAMF300aは、CCAG IDをホームネットワークのUDM400aに転送する。UDM400aは、CCAG IDを秘匿化解除し、CCAG IDをサービングネットワークに提供する。
【0106】
AMF300a/SEAF300bは、秘匿化解除されたCAG IDを、UDM400a(HPLMN内)から直接受信する。UDM400aは、CCAG IDの秘匿化解除のために、サービングネットワークのAMF300a(サービングネットワークも、HPLMNに属している可能性がある)にサービス(説明のために、Nudm(UDM400aによって示されるサービスベースのインタフェース)を介して又はTS23.501で指定されたN8インタフェースを用いてNudm_XXX)を提供することができる。UEの要求中に、AMF300aは、要求メッセージ又はNG-RAN200(例えば、N2メッセージを介して)で、UE100から(要求メッセージのUE100から)CCAG IDを取得する。AMF300aは、Nudm_XXXサービスを介して、UDM400aから秘匿化解除されたCAG IDを要求する。UDM400aは、AMF300aの要求メッセージからCAG IDへのCCAG IDを秘匿化解除する。次に、UDM400aは、CCAG IDの秘匿化解除の結果に基づいて、AMFの要求に応答する。UDM400aからの応答が、CAG IDを有する場合、AMF300aは、さらなる手順のためにUE100が要求したCAG IDを格納する。
【0107】
図2は、本明細書に開示される例示的な実施形態による、UE100がAUSF500によって認証された後、非対称暗号化メカニズムを用いて、秘匿化CAG IDを秘匿化解除するために、UDM400aの暗号化を伴うCAG識別子を送信するための様々な方法を示すシーケンスフロー図である。
【0108】
代案例1.a :UDM400aは、AUSF500からのUE100認証時に、非対称暗号化メカニズムを用いて秘匿化CAG IDを秘匿化解除する。サービス要求又は登録管理手順中に、UE100が、有効なセキュリティコンテキスト(security context)を有しない場合(即ち、UE100がGUTIを有しない場合、又は格納されているGUTIが有効でない場合)、UE100が、CAGセルを用いてNG-RAN200にアクセスしている場合、UE100は、プライバシー保護されたCAG識別子(CCAG ID)を、ANパラメータでサービングネットワークに送信する。
【0109】
CCAG IDは、ホームネットワーク公開鍵、保護スキーム、及びSUCI においてUE識別子を秘匿化するための方法を用いて、UE100によって構築される。UE100は、CCAG IDを構築し、これをANパラメータでサービスネットワーに送信する。サービングネットワークのAMF300aは、N2パラメータでNG-RAN200から秘匿化CAG ID(CCAG ID)を 受信する。サービングネットワークのAMF300aは、AUSFを介した認証要求で、CCAG IDをホームネットワークのUDM400aに転送する。UDM400aは、CCAG IDを秘匿化解除し、基本(primary)認証が成功すると、AUSF500を介して、サービングネットワークAMF300aに提供する。
【0110】
登録要求手順の一部として、サービングネットワークのAMF300a/SEAF300b(サービングネットワークも、HPLMNに属している可能性がある)は、別の可能なパラメータと共に、AUSF500へのNausf_UEAuthentication_Authenticate要求メッセージに、秘匿化CAG識別子(CCAG ID)を含めることにより、基本認証手順を開始する。AMF300aは、登録要求メッセージでUE100から、又はNG-RANから(例えば、N2メッセージを介して)CCAG IDを受信する。AUSF500は、別の可能なパラメータと共に、UDM400aへのNudm_UEAuthentication_Get_RequestメッセージにCCAG IDを含める。一実施形態では、Nudm_UEAuthentication_Get_Requestメッセージは、ARPF400b/SIDF400cと共有される。UDM400aは、Nudm_UEAuthentication_Get_Requestメッセージに含まれているSUCI及びCCAG IDを秘匿化解除する。UDM400aは、ホームネットワーク公開鍵やSUCIでUE識別子を秘匿化解除するために使用される保護メカニズム及び方法などの同じパラメータを用いて、CCAG IDを秘匿化解除する。SUCIとCCAG IDとが、成功的に秘匿化解除されている場合、UDM400aは、TS33.501で指定されている手順を続行する。UDM400aは、AUSF500への応答メッセージに、CAG ID及びSUPIを含め、認証が成功すると、AUSF500は、それらをAMF300a/SEAF300bに転送する。
【0111】
SUCI及びCCAG IDの導出に用いられるホームネットワーク公開鍵及び保護スキームは、同じであるため、SUCIを秘匿化解除するUDM400aは、CCAG IDを秘匿化解除することができる。秘匿化CAG ID(CCAG ID)を、エア(air)を介してネットワークに送信すると、中間者攻撃は、UE100がアクセスしようとしているNPN/CAGセルを識別することを防ぐ。
【0112】
一実施形態では、サービングネットワークのAMF300aが、UEのアイデンティティをSUCI(秘匿化加入識別子SUPI)としてUE100からCAG IDを受信すると、AMF300a は、受信されたCAG IDが、秘匿化CAG ID(CCAG ID)であると見なし、CCAG IDを秘匿化解除するために、SUCIと共にCCAG IDを、ホームネットワークのUDM400aに転送する。サービングネットワークのAMF300aが、5G GUTI(UEの5G一時識別子)としてUEのアイデンティティで、UE100からCAG IDを受信する場合、AMF300aは、保護されたNASコンテナ(container)で受信されたCAG IDが秘匿化されていないと見なす。
【0113】
図3は、本明細書に開示される例示的な実施形態による、AUSF500からのUE認証時に非対称暗号化メカニズムを用いて、UDMが、秘匿化CAG IDを秘匿化解除するための暗号化を用いて、CAG識別子を送信するための代案の様々な操作を示すシーケンスフロー図である。
【0114】
代案例1.b:UDM400aは、サービス要求中又は登録管理手順中に、UE100が有効なセキュリティコンテキスト(security context)を有しない場合(即ち、UE100がGUTIを有しない場合、又は格納されているGUTIが有効でない場合)、AUSF500からのUE認証時に、非対称暗号化メカニズムを用いて、秘匿化CAG IDを秘匿化解除し、UE100が、CAGセルを用いて、NG-RAN200にアクセスしている場合、UE100によってUE識別子としてサービングネットワークに送信される、UEのSUCIに埋め込むことによって、UE100は、CAG識別子(UE100がアクセスを試みるCAGセルのCAG ID)を保護する。
【0115】
CAG IDは、次のように、SCUIに埋め込まれる:
【0116】
SUCIの計算中に、UE100は、CAG IDをMSIN/ユーザ名と連結し、SUCIの保護スキーム出力及びホームネットワーク公開鍵を生成する。
【0117】
SUPIのタイプがIMSIの場合、IMSIの加入識別子部分(即ち、MSIN)は、CAG IDと連結されて、スキーム-入力を構築し、SUCIのスキーム出力を生成する。
【0118】
SUPIがネットワーク固有の識別子のタイプである場合、SUPIの加入識別子部分は、CAG IDと連結され、スキーム入力を構築し、SUCIのスキーム出力を生成するために用いられる。
【0119】
一実施形態では、ホームネットワーク公開鍵及び保護スキーム出力は、楕円曲線暗号(ECC)の一時的な公開鍵、暗号文の値(cipher text value)及び媒体アクセス制御 (Medium Access Control:MAC)のタグ値に基づいて決定される。
【0120】
一実施形態では、ホームネットワークの公開鍵及び保護スキーム入力は、保護されたCAG ID、ホームネットワークの公開鍵、及びホームネットワークによってプロビジョニングされた(provisioned)楕円曲線統合暗号化スキーム(Elliptic Curve Integrated Encryption Scheme:ECIES)パラメータによる楕円曲線暗号(ECC)の一時的な公開鍵及び私設鍵のペア(pair)によって決定される。
【0121】
UE100が、CAG IDをSUCIに埋め込むことによって、SUCIを構築し、それをUE識別子としてサービングネットワークに送信するとき、UE100は、CAG IDがUEのSUCIと共に、SUCIに埋め込まれていることを示すインジケータ(「CAG ID in SUCI」)を、サービングネットワークのAMF300aに送信する。サービングネットワークのAMF300aは、「CAG ID in SUCI」のインジケータを有するSUCIを受信すると、UEのSUCIとCAG ID表示(「CAG ID in SUCI」)を、AUSF500を介した認証要求でホームネットワークのUDM400aに転送する。前記CAG ID表示に基づいて、UDM400aは、SUCIを秘匿化解除して、SUPI及びCAG IDを導出し、基本認証が成功すると、AUSF500を介してそれらをサービングネットワークAMF300aに提供する。
【0122】
登録要求手順の一部として、サービングネットワークのAMF300a/SEAF300b(サービングネットワークも、HPLMNに属している可能性がある)は、別の可能なパラメータ(例えば、サービングネットワーク情報)と共に、AUSF500へのNausf_UEAuthentication_Authenticate要求メッセージに、「CAG ID in SUCI」表示と共に、UEのSUCIを含めることによって、基本認証手順を開始する。AMF300aは、登録要求メッセージでUE100から、又はNG-RAN200から(例えば、N2メッセージを介して)、SUCIと「CAG ID in SUCI」表示を受信する。AUSF500は、他の可能なパラメータと共に、UDM400aへのNudm_UEAuthentication_Get_Requestメッセージに、SUCIと「CAG ID in SUCI」表示を含める。AUSF500からの「CAG ID in SUCI」表示に基づいて、UDM400aは、SUCIをSUPI及びCAG IDに秘匿化解除するための手順を実行する。UDM400aは、UE100によってSUPIを秘匿化するために使用されるのと同じメカニズムを用いて、SUCIを秘匿化解除して、SUPI及びCAG IDを識別/導出する。SUCIとCCAG IDとが、成功的に秘匿化解除されている場合、UDM400aは、TS 33.501で指定されている手順へ続行する。UDM400aは、AUSF500aへの応答メッセージに、CAG ID及びSUPIを含め、認証が成功すると、AUSF500は、それらをAMF300a/SEAF300bに転送する。
【0123】
SUCI及びCCAG IDの導出に用いられるホームネットワーク公開鍵と、保護スキームとは、同様であるため、SUCIを秘匿化解除するUDM400aは、CAG IDも秘匿化解除することができる。エアを介して、SUCIに隠されたCAG IDをネットワークに送信すると、中間者攻撃が、UE100がアクセスしようとしているNPN/CAGセルを識別することを防ぐ。
【0124】
図4は、本明細書に開示される例示的な実施形態による、AUSF500からのUE認証時に対称暗号化メカニズムを用いて、秘匿化CAG IDを秘匿化解除するために、UDMの暗号化を伴うCAG識別子を送信するための別の代案的な方法を示すシーケンスフロー図である。
【0125】
代案例1.c:UDM400aは、AUSF500からのUE認証時に対称暗号化メカニズムを用いて、秘匿化CAG IDを秘匿化解除する。サービス要求又は登録管理手順中に、UE100が、有効なセキュリティコンテキストを有しない場合(例えば、UE100が、GUTIを有しない場合、又は格納されているGUTIが有効でない場合)、UE100は、CAGセルを用いて、NG-RAN200にアクセスしている場合、UE100は、プライバシー保護されたCAG識別子(CCAG ID)を、ANパラメータでサービングネットワークに送信する。
【0126】
UE100は、次のようにCCAG IDを作成する:
【0127】
ノンス(Nonce)と呼ばれるランダム値を生成する。
【0128】
ホームネットワークは、プロビジョニングされた許可CAGリスト内のCAG IDを保護するために用いられる対称暗号化アルゴリズムを使用して、UE100をプロビジョニング/構成する。
【0129】
UE100は、対称暗号化アルゴリズムへの鍵として、ノンス(Nonce)及びUEのSUPIで鍵ストリーム(key stream)を生成する。
【0130】
生成された鍵ストリームは、CAG IDとXORされ、CCAG IDを生成する。
【0131】
UE100は、CCAG IDを構築し、CCAG ID及びノンスをANパラメータでサービングネットワークに送信する。登録要求手順の一部として、サービングネットワークのAMF300a/SEAF300b(サービングネットワークも、HPLMNに属している可能性がある)は、他の可能なパラメータと共に、AUSF500へのNausf_UEAuthentication_Authenticate要求メッセージに、秘匿化CAG識別子(CCAG ID)とノンスを含めることによって、基本認証手順を開始する。AMF300aは、登録要求メッセージでUE100から、又はNG-RAN200から(例えば、N2メッセージを介して)CCAG IDとノンス(Nonce)を受信する。AUSF500は、他の可能なパラメータと共に、UDM400aへのNudm_UEAuthentication_Get_Requestメッセージに、CCAG IDとノンス(Nonce)とを含める。UDM400aは、Nudm_UEAuthentication_Get_Requestメッセージに含まれているSUCIとCCAG IDとを秘匿化解除する手順を実行する。UDM400aは、SUCIを秘匿化解除し、UE100(SUPI)を識別する。SUPIに基づいて、UDM400aは、CCAG IDを秘匿化解除するために用いられる対称暗号化アルゴリズムを識別する。UE100と同様に、UDM400aは、ノンス(Nonce)及びSUPIを入力パラメータとして使用し、CCAG IDを秘匿化解除する。SUCIとCCAG IDとが、成功的に秘匿化解除されている場合、UDM400aは、TS 33.501で指定されている手順を続行する。UDM400aは、AUSF500への応答メッセージに、CAG ID及びSUPIを含め、認証が成功すると、AUSF500は、それらをAMF300a/SEAF300bに転送する。
【0132】
エアを介して秘匿化CAG ID(CCAG ID)を ネットワークに送信すると、中間者攻撃が、UEがアクセスしようとしているNPN/CAGセルを識別することを防止する。
【0133】
ソリューション例2:UE100がセキュリティコンテキストの確立後、CAG IDをネットワークに送信し、サービス要求又は登録管理手順中に、UE100が、有効なセキュリティコンテキストを有しない場合(UEが、GUTIを有しない場合、又は格納されているGUTIが有効でない場合)、UEは、CAG識別子をサービングネットワークに送信しない。基本認証が成功し、NASとRRCセキュリティコンテキストが、UEとサービングネットワークとの間に確立された後、UEがCAGセルを用いて、NG-RANにアクセスしている場合、UEは、CAG IDをサービングネットワークに送信する。
【0134】
図5は、本明細書に開示される例示的な実施形態による、完全性保護なしで受信される際に、5GMM原因値「CAGセルは許可されない(CAG cell not allowed)」をハンドリングするための様々な例示的なプロセスを示すシーケンスフロー図である。
【0135】
例示的な手順は、CAGセルを用いる公衆ネットワーク統合非公衆ネットワーク(PNiNPN)にアクセスするUE100でのサービス拒否を防ぐために使用することができる。考慮すべき問題の例の1つは、CAG IDアクセス要求に対する非保護NAS拒否メッセージを受信すると、UE100が、ホームネットワークで構成された許可CAGリストを更新することである。
【0136】
サービス要求又は登録管理手順中に、UE100は、CAG IDアクセス要求に対する非保護NAS拒否メッセージを受信しても、UEの「許可CAGリスト」を更新しない。非保護NAS拒否メッセージの受信時、UE100がその構成(許可CAGリスト)を更新するのを防止すると、UE100は、CAGセルを用いて公衆ネットワーク統合非公衆ネットワーク(PNiNPN)へのサービス拒否を防ぐことができる。CAG IDアクセス要求に対する非保護NAS拒否メッセージを受信すると、UE100は、X回及び/又は周期的な時区間でネットワークへの登録を再試行する。この再試行回数(X)及び/又は周期的な時区間の間隔は、UE100から構成され得るか、又はUE100によってAMF300aから受信され得る。
【0137】
さらに、UE100は、電力サイクル中に、PLMN固有の試行カウンタ値を、MEのメモリ(NV RAMなど)又はUSIMに格納する。UE100は、パワーオンの後に同じ格納値を使用するため、再試行を回避することができる。
【0138】
図5に示されるように、ステップ1では、UE100は、CAGセルを介して、NPNネットワークにアクセスを試みる。ステップ2で、UE100は、SUCI及びCAG識別子を含む登録要求を、AMF300a/SEAF300bに送信する。ステップ3において、サービングネットワーク内のAMF300aは、セキュリティコンテキストの確立(即ち、基本認証)なしで、登録拒否メッセージを、UE100に送信することを決定する。AMF300a/SEAF300bは、登録拒否メッセージを、非保護フォーマットでUE100に送信する。 ステップ4では、AMF300a/SEAF300bは、登録拒否(原因値=CAGは許可されない)をUE100に送信する。ステップ5で、CAGセルは許可されない(CAG Cell not allowed)に関連する原因値を有するAMF300a/SEAF300bから受信した登録拒否メッセージが、保護されていない場合、AMFからの登録拒否メッセージは、保護されていないので、UE100は、CAG IDの削除でその許可CAGリストを更新しない。また、UE100は、ネットワークへの登録を再試行する。ステップ6において、UE100は、SUCI及びCAG識別子を含む登録要求メッセージを、AMF300a/SEAF300bに送信する。
【0139】
図6は、本明細書に開示される例示的な実施形態による、完全性保護なしで受信されたときに、登録拒否メッセージをハンドリングするための様々な方法を示すフローチャートである。
【0140】
UE100のパワーオンの後、UE100は、禁止されたPLMNリストの一部である全てのPLMNについて、PLMN固有の試行カウンタ値を最大値(MAX)に設定する。この例示的な実施形態は、PLMN固有の試行カウンタの観点から説明されているが、同様の課題及びアプローチが、PLMN固有のPS試行カウンタと、「非GPRSサービスに対して無効と見なされるSIM/USIM("SIM/USIM considered invalid for non-GPRS services" )」イベントのカウンタと、「GPRSサ-ビスに対して無効と見なされるSIM/USIM("SIM/USIM considered invalid for GPRS services" )」イベントのカウンタとに適用可能である。
【0141】
ステップ1において、UEのモデム(modem)は、登録要求メッセージを、ネットワーク600に送信する。登録要求メッセージに基づいて、ネットワーク600は、原因#11を有する登録拒否メッセージを、UEのモデムに送信する。原因#11を有する登録拒否メッセージに基づいて、PLMN固有の試行カウンタが、1に増加し、NASタイマーT3247が開始される。T3247タイマーの期限が切れると、再起動登録手順が開始される。
【0142】
ステップ2では、UEのモデムは、登録要求メッセージをネットワーク600に送信する。前記登録要求メッセージに基づいて、ネットワーク600は、原因#11を有する登録拒否メッセージを、UEのモデムに送信する。原因#11を有する登録拒否メッセージに基づいて、PLMN固有の試行カウンタが、2に増加し、NASタイマーT3247が開始され、T3247の期限が切れた後に登録の再開手順が開始される。
【0143】
ステップ3において、UEのモデムはさらに、登録要求メッセージを、ネットワーク600に送信する。登録要求メッセージに基づいて、ネットワーク600は、原因#11を有する登録拒否メッセージを、UEのモデムに送信する。原因#11を有する登録拒否メッセージに基づいて、PLMN固有の試行カウンタは、3に増加する。例えば、MAX試行カウンタ値が3であると仮定する。この場合、PLMN「P1」が、FPLMNリストに入力される。UE100のパワーを、オン及びオフにする。UE100は、PLMN固有の試行カウンタコンテキストを削除する。UEのAPは、PLMN P1の手動選択をUEのモデムに送信する。
【0144】
次に、UEのモデムは、登録要求メッセージをネットワーク600に送信する。登録要求に基づいて、ネットワーク600は、原因#11を有する登録拒否メッセージを、モデムに送信する。原因#11を有する登録拒否メッセージに基づいて、PLMN固有の試行カウンタが、1に増加し、タイマーT3247が開始される。T3247の期限が切れると、登録手順は再開され、ステップ2及び3が繰り返されるが、これにより、ネットワークに不要なシグナリングロード(signalling load)が発生する。
【0145】
図7は、本明細書に開示される例示的な実施態様による、初期NASメッセージ送信手順における情報要素(information element)の送信のための様々な例示的な動作を示すシーケンスフロー図である。
【0146】
一実施態様では、UE100は、有効な5G非アクセス層(NAS)セキュリティコンテキストを有しない。
【0147】
UE100は、初期NASメッセージ及び第1の情報要素(IE)を、AMF300aに送信する必要がある。UE100は、クリアテキスト(cleartext)IEのみを用いて初期NASメッセージを送信する。UE100は、初期NASメッセージに第1の情報要素を含まない。
【0148】
ネットワーク(5Gコア)は、5G認証手順を実行する。UE100は、5GNASセキュリティコンテキストを確立する。
【0149】
ネットワークは、セキュリティモードコマンドNASメッセージを、UE100に送信する。
【0150】
セキュリティモードコマンドNASメッセージを受信すると、ステップ2で作成した5G NASセキュリティコンテキストが、現在の5G NASセキュリティコンテキストになる。
【0151】
UE100は、第1のIEを含む初期NAS完了メッセージ(complete initial NAS message)を含むセキュリティモード完了NAS(security mode complete NAS)メッセージを送信する。セキュリティモードの完了NASメッセージは、現在の5G NASセキュリティコンテキストで暗号化される。
【0152】
上記のステップにおける第1のIEは、以下のような情報要素のうち少なくとも1つを含む可能性がある:
低アクセス優先度表示(Low Access priority Indication)、
厳密に定期的な登録タイマー表示(Strictly Periodic Registration Timer Indication)、
拡張不連続受信(extended Discontinuous Reception:eDRX)、及び
クローズドアクセスグループ(CAG)識別子 (CAG Identifier)。
【0153】
上記のステップにおける初期NASメッセージは、UE100が5Gモビリティ管理(5GMM)-IDLE状態にあるときに送信される(一例として、登録要求メッセージ、サービス要求メッセージ、又は登録解除要求メッセージ)。
【0154】
別の実施形態では、UE100は、有効な5GNASセキュリティコンテキストを持たない。
【0155】
UE100は、初期NASメッセージ及び第1の情報要素(IE)を送信する必要がある。UEは、クリアテキストIEのみで初期NASメッセージを送信し、UE100は、初期NASメッセージに第1の情報要素を含む。
【0156】
上記のステップにおける第1のIEは、以下のような情報要素のうち少なくとも1つを含む可能性がある:
低アクセス優先度表示(Low Access priority Indication)、
厳密に定期的な登録タイマー表示(Strictly Periodic Registration Timer Indication)、
拡張不連続受信(extended Discontinuous Reception:eDRX)、及び
クローズドアクセスグループ(CAG) 識別子(CAG Identifier)。
【0157】
上記のステップにおける初期NASメッセージは、UE100が5Gモビリティ管理(5GMM)-IDLE状態にあるときに送信される(一例として、登録要求メッセージ、サービス要求メッセージ又は登録解除要求メッセージ)。
【0158】
図7に示されるように、ステップ1では、UE100は、有効な5GNASセキュリティコンテキストを持たない。ステップ2で、UE100は、初期NASメッセージ(クリアテキストIE)を、AMF300aに送信する。初期NASメッセージに基づいて、ステップ3において、UE100とAMF300aとの間に認証手続きが行われる。ステップ4では、AMF300aは、セキュリティモードコマンドをUE100に送信する。ステップ5では、現在の5GNASセキュリティコンテキストがUE100で作成される。ステップ6において、UE100は、セキュリティモード完了メッセージ(即ち、第1のIEを含む初期NAS完了メッセージ)をAMF300aに送信する。
【0159】
図8は、本明細書に開示される例示的な実施態様による、再開手順中に、CAG識別子を送信するための様々な動作を示すシーケンスフロー図である。
【0160】
ステップ1:UE100は、CAGセル上にキャンプされ、公衆ネットワーク統合NPN(Public network integrated NPN)に登録される。UE100は、CAGセルの有効な加入を有する。UE100は、RRCインアクティブ表示(RRC inactive indication )の5GMM-CONNECTEDモードにある。CAGセルは、単一のCAG IDをブロードキャストする。
【0161】
ステップ2:UE100は、CAGセルで再開手順を実行する。UE100は、再開手順中に、RRCメッセージでセルのGAG IDを送信する。一例として、UE100は、CAGセルのGAG ID を、RRC再開要求(RRCResumeRequest)メッセージ又はRRC再開完了(RRCResumeComplete)メッセージで、又は新しいRRCメッセージで、又はNRの既存のRRCメッセージで送信する。ng-Enbの場合、UE100は、RRCコ接続再開(RRCConnectionResume)メッセージ又はRRC接続再開完了(RRCConnectionResumeComplete)メッセージでCAGセルのCAG IDを送信する。一実施形態では、UEは、CAG IDなしでRRC再開要求を送信することができる。
【0162】
ステップ2aにおいて、UE100は、CAG IDを含むRRC再開要求メッセージを、NG-RAN200に送信する。一実施形態では、UEは、CAG IDなしでRRC再開要求メッセージを送信することができる。RRC再開要求に基づいて、NG-RAN200は、ステップ2bでは、RRC再開メッセージをUE100に送信する。ステップ2cにおいて、UE100は、CAG ID及びNASメッセージを含むRRC再開完了メッセージを送信する。一実施形態では、NASメッセージは、選択的である。
【0163】
ステップ3:NG-RAN200は、受信されたCAG IDを既存のN1APメッセージ又は新しいN1APメッセージでAMF300aに転送する。
【0164】
ステップ4:AMF300aは、UE100がCAG IDの加入を有するかどうかをチェックする。UE100が、CAG IDの加入を有する場合、ネットワーク(即ち、AMF300a)は、ステップ5aにおいて、UE100を5GMM-CONNECTEDモードに維持する。CAG識別子のUE加入が期限切れになった場合、ステップ5bで、AMF300aは、CAG IDに対応するCAGセルの加入が期限切れであることを、UE100に示す既存のNASメッセージ又は新しいNASメッセージを送信する。NASメッセージを送信した後、ネットワークは、N1シグナリング接続を解除する。
【0165】
別の実施形態では、CAGセルは、登録された公衆ネットワーク統合NPNに属するCAGセルで、複数のCAG IDをブロードキャストし、そして、UE100は、CAGセルでブロードキャストされた複数のCAG IDに加入する。UE100で許可CAGリストは、CAGセルでブロードキャストされた複数のCAG IDを含む。 ステップ2では、UE100が、ステップ1で選択されたCAG IDよりも第2のCAG ID を選択するとき(例えば、第1のGAG識別子が、UE許可CAGリストから削除されるとき)、UE100は、ステップ2で、第2のCAG IDを送信する。UE100及びAMF300aは、ステップ1~4を実行する。
【0166】
ステップ5aにおいて、UE100が、CAG IDへの加入を有する場合、AMFは、NAS手順を継続するか、又はUE100を5GMM-CONNECTED状態に維持する。ステップ5bにおいて、CAG IDへの加入がない場合、NASメッセージ(CAG IDが加入されていないか、又はCAG許可リスト)が、UEに送信される。
【0167】
図9は、本明細書に開示される例示的な実施態様による、再開手順中に、CAG識別子を送信するための代案の様々な動作を示すシーケンスフロー図である。
【0168】
ステップ1で、UE100は、CAG識別子1をブロードキャストする第1のCAGセル上にキャンプされ、公衆ネットワーク統合NPNに登録される。UE100は、第1のCAGセル及び第2のCAGセルのための有効な加入を有する。UE100の許可CAGリストは、CAG識別子1及びCAG識別子2を有するエントリを含む。UE100は、RRCインアクティブ表示の5GMM-CONNECTEDモードにある 。一実施態様において、CAG識別子1及びCAG識別子2は、登録された公衆ネットワーク統合NPNに属する。
【0169】
ステップ2では、UEは、CAG識別子2をブロードキャストするが、CAG識別子1をブロードキャストしない第2のCAGセルを選択する。第2のCAGセルはまた、CAG識別子1及びCAG識別子2とは異なるCAG識別子をブロードキャストすることができる。
【0170】
ステップ3aにおいて、UE100は、CAG IDを含むRRC再開要求メッセージを、NG-RAN200に送信する。RRC再開要求に基づいて、NG-RAN200は、ステップ3bで、RRC再開メッセージをUE100に送信する。ステップ3cにおいて、UE100は、CAG ID及びNASメッセージを含むRRC再開完了メッセージを送信する。一実施形態では、NASメッセージは、選択的である。一般に、ステップ3a~ステップ3cにおいて、UE100は、CAG識別子2をブロードキャストするが、CAG識別子1をブロードキャストしない第2のCAGセルを選択する。第2のCAGセルはまた、CAG識別子1及びCAG識別子2とは異なるCAG識別子をブロードキャストすることができる。
【0171】
なお、UE100は、上位層(upper layer)からの要求を受信すると、第2のCAGセルで再開手順を実行する。UE100は、CAG識別子2を選択し、UE100は、再開手順中にRRCメッセージでGAG識別子2を送信する。一例では、UE100は、CAGセルのGAG IDを、RRC再開要求又はRRC再開完了メッセージ、又は新しいRRCメッセージ、又はNRの既存のRRCメッセージで送信する。ng-Enbの場合、UE100は、RRC接続再開メッセージ又はRRC接続再開完了メッセージでCAGセルのCAG IDを送信する。
【0172】
ステップ4で、NG-RAN200は、受信されたCAG識別子2を既存のN1APメッセージ又は新しいN1APメッセージでAMF300aに転送する。
【0173】
ステップ5で、AMF300aは、UE100がCAG識別子2の有効な加入を有するかどうかをチェックする。AMF300aは、ステップ6a又は6bのいずれかを実行する。
【0174】
ステップ6aで、UE100がCAG識別子2の有効な加入を有する場合、ネットワークは、UE100を5GMM-CONNECTEDモードに維持する。AMF300aが、選択的なNASメッセージを受信すると、AMF300aは、NASメッセージをハンドリングする。
【0175】
ステップ6bで、CAG識別子2のUE加入が期限切れになったか、又はUE100がCAG識別子2の有効な加入も有しない場合、AMF300aは、CAG識別子2に対応するCAGセル加入の期限が切れたことを示す既存のNASメッセージ又は新しいNASメッセージをUE100に送信する。NASメッセージを送信した後、ネットワークは、N1シグナリング接続を解除する。
【0176】
一実施形態では、第1のCAGセル及び第2のCAGセルは、同じ登録領域に属する。別の一実施形態では、第1のCAGセル及び第2のCAGセルは、同じ登録領域に属さない。
【0177】
一実施形態では、NG-RAN200は、ステップ1で、CAGセル識別子1を格納する。NG-RAN200は、ステップ2~3において、CAG識別子を受信し、NG-RAN200は、CAG識別子2を受信し、NG-RAN200がCAG識別子1とCAG識別子2とが異なると判断し、その後、NG-RAN200は、次のいずれかの手順を実行する:
NG-RAN200は、RRC再開手順を拒否し、RRC接続拒否 (RRCConnection Reject)を送信する。
【0178】
NG-RAN200は、RRC接続を確立するRRC接続設定(RRC connection Setup)メッセージを送信し、UE100は、CAG識別子2を含むRRC接続設定完了(RRC connection setup complete)メッセージを送信する。
【0179】
NG-RAN200は、RRC接続解除(RRCConnectionRelease)メッセージを送信してRRC接続を解除する。
【0180】
図10は、本明細書に開示される例示的な実施態様による、再開手順中にCAG識別子を送信するための代案の様々な動作を示すシーケンスフロー図である。
【0181】
ステップ1:UE100は、CAG識別子1をブロードキャストする第1のCAGセル上にキャンプされ、公衆ネットワーク統合NPNに登録される。UE100は、第1のCAGセル及び第2のCAGセルの有効な加入を有する。UE許可CAGリストには、CAG識別子1及びCAG識別子2のエントリが含まれる。UE100は、RRCインアクティブ表示の5GMM-CONNECTEDモードにある。一実施態様において、CAG識別子1及びCAG識別子2は、登録された公衆ネットワーク統合NPNに属する。
【0182】
ステップ2:UE100は、CAG識別子2をブロードキャストするが、CAG識別子1をブロードキャストしない第2のCAGセルを選択する。第2のCAGセルは、CAG識別子1及びCAG識別子2以外のCAG識別子をブロードキャストすることができる。
【0183】
UE100は、RRCインアクティブ表示の5GMM-CONNECTED状態から5GMM-IDLEモードに移行し、格納されているASコンテキストを解除する。また、UE100は、上位層から要求を受信すると、RRC接続を確立する。UE100は、RRC接続確立手順中に(例えば、RRC設定完了メッセージ又はRRC接続設定完了メッセージで)CAG識別子2を送信する。
【0184】
ステップ3aにおいて、UE100は、CAG IDを含むRRC再開要求メッセージを、NG-RAN200に送信する。NG-RAN200は、RRC再開要求メッセージに基づいて、ステップ3bにおいて、RRC再開メッセージをUE100に送信する。ステップ3cにおいて、UE100は、CAG ID及びNASメッセージを含むRRC再開完了メッセージを送信する。一実施形態では、NASメッセージは、選択的である。
【0185】
ステップ4:NG-RAN200は、受信されたCAG識別子2を既存のN1APメッセージ又は新しいN1APメッセージでAMF300aに転送する。
【0186】
ステップ5:AMF300aは、UE100がCAG識別子2の有効な加入を有するかどうかをチェックする。UE100が、CAG識別子2の有効な加入を有する場合、ネットワークは、ステップ6aにおいて、UE100を5GMM-CONNECTEDモードに維持する。CAG識別子2のUE加入が期限切れになった場合、AMF300aは、ステップ6bにおいて、CAG識別子2に対応する加入が、期限切れであることを示す既存のNASメッセージ又は新しいNASメッセージを、UE100に送信する。NASメッセージを送信した後、ネットワークは、N1シグナリング接続を解除する。
【0187】
一実施形態では、AMF300aは、更新された許可CAGリストをNG-RAN200に提供する。NG-RAN200が、再開手順中に、CAG識別子を受信すると、NG-RAN200は、UE100から受信されたCAG識別子が、許可CAGリストにあるかどうかを決定する。一実施形態では、NG-RAN200が、RRC再開要求メッセージを受信すると、NG-RAN200は、CAGセルでブロードキャストされた少なくとも1つのCAG IDが、UEの許可CAGリストにあるかどうかを決定する。受信されたCAG ID又は少なくとも1つのCAG IDが、許可CAGリストにある場合、NG-RAN200は、再開手順を続行する。そうでない場合、NG-RAN200は、RRC接続を解除し、CAG識別子が加入されていないことをUE100に示す情報要素(IE)を、既存のRRCメッセージ(例えば、RRC接続解除(RRCConnectionRelease)メッセージ又はRRC接続拒否(RRCConnectionReject)メッセージ)又は新しいRRCメッセージで送信する。一例では、情報要素は、完全性保護されて送信される。UE100が、RRCメッセージ内の情報要素を受信すると、UE100は、送信されたCAG識別子を許可CAGリストから削除する。別の実施態様において、NG-RAN200は、UE100に関連する許可CAGリスト全体を、新しいRRCメッセージ又は既存のRRCメッセージで送信する。UE100は、許可CAGリストを受信すると、格納された許可CAGリストを、NG-RAN200からの受信された許可CAGリストに置き換える。別の実施態様において、NG-RAN200は、CAG識別子を含み、またUE100がCAG識別子に加入されていないことを示す情報要素も含む。
【0188】
図11は、本明細書に開示される例示的な実施態様による、再開手順中にCAG識別子を送信するための別の様々な動作を示すシーケンスフロー図である。
【0189】
ステップ1において、UE100は、CAGセル上にキャンプされ、公衆ネットワーク統合NPNに登録される。UE100には、CAGセルの有効な加入がある。UE100は、サスペンド表示(suspend indication)付きの5GMM-IDLEモードにある。CAGセルは、単一のCAG IDをブロードキャストする。
【0190】
さらに、UE100は、CAGセルで再開手順を行い、再開手順中にRRCメッセージで前記GAG IDを送信する。例えば、UE100は、CAGセルのGAG IDをRRC再開要求メッセージ又はRRC再開完了メッセージで、又は新しいRRCメッセージで、又はNRの既存のRRCメッセージで送信する。ng-Enbの場合、UE100は、RRC接続完了メッセージ又はRRC接続再開完了メッセージで、CAGセルのCAG IDを送信する。
【0191】
ステップ2aにおいて、UE100は、CAG IDを含むRRC再開要求メッセージを、NG-RAN200に送信する。NG-RAN200は、RRC再開要求に基づいて、ステップ2bにおいて、RRC再開メッセージをUE100に送信する。ステップ2cにおいて、UE100は、CAG ID及びNASメッセージを含むRRC再開完了メッセージを送信する。一実施形態では、NASメッセージは、選択的である。
【0192】
ステップ3において、NG-RAN200は、受信されたCAG IDを既存のN1APメッセージで、又は新しいN1APメッセージでAMG300に転送する。
【0193】
ステップ4において、AMF300aは、UE100がCAG IDの有効な加入を有するかどうかをチェックする。UE100が、前記CAG IDの有効な加入を有する場合、ネットワークは、ステップ5aにおいて、UE100を5GMM-CONNECTEDモードに維持する。CAG識別子のUE加入が、期限切れになった場合、AMF300aは、ステップ5bにおいて、CAG IDに対応するCAGセルの加入が、期限切れであることをUE100に示す既存のNASメッセージ又は新しいNASメッセージを送信する。NASメッセージを送信した後、ネットワークは、N1シグナリング接続を解除する。
【0194】
一実施形態では、CAGセルが、登録された公衆ネットワーク統合NPNに属するCAGセルで、複数のCAG IDをブロードキャストし、そして、UE100が、CAGセルでブロードキャストされた複数のCAG IDに加入するとき、即ち、UE100に格納された許可CAGリストは、CAGセルでブロードキャストされた複数のCAG IDを含む。ステップ1において、UE100が、第2のCAG IDを選択し、ステップ2において、第2のCAG IDを送信すると、UE及びネットワークは、ステップ1~3を実行する。
【0195】
ステップ4において、AMF300aは、UE100がCAG IDに加入されているかどうかを決定する。
【0196】
ステップ5aにおいて、UE100が、CAG IDの有効な加入を有する場合、AMF300aは、NAS手順を継続するか、又はUE100を5GMM-CONNECTED状態に維持する。
【0197】
ステップ5bにおいて、UEがCAG IDの有効な加入を有しない場合、AMF300aは、NASメッセージ(CAG IDが、加入されていないか、又はCAG許可リスト)を送信する。
【0198】
図12は、本明細書に開示される例示的な実施形態による、再開手順中に、CAG識別子を送信するための別の代案の例示的な実施形態を示すシーケンスフロー図である。
【0199】
ステップ1において、UE100は、CAG識別子1をブロードキャストする第1のCAGセル上にキャンプされ、登録された公衆ネットワーク統合NPNに登録される。UE100は、第1のCAGセル及び第2のCAGセルの有効な加入を有する、即ち、UEの許可CAGリストは、CAG識別子1及びCAG識別子2のエントリを有する。UE100は、サスペンド表示付きの5GMM-IDLEモードにある。一例では、CAG識別子1及びCAG識別子2は、登録された公衆ネットワーク統合NPNに属する。
【0200】
ステップ2:UE100は、CAG識別子2をブロードキャストするが、CAG識別子1はブロードキャストしない第2のCAGセルを選択する。第2のCAGセルは、CAG識別子1及び2以外のCAG識別子をブロードキャストすることができる。
【0201】
ステップ3a~3cにおいて、UE100は、上位層からの要求を受信すると、CAGセルで再開手順を実行する。UE100は、第2のCAG識別子2を選択し、再開手順中に、RRCメッセージでGAG識別子2を送信する。一例では、UE100は、CAGセルのGAG IDを、RRC再開要求メッセージ又はRRC再開完了メッセージで、又は新しいRRCメッセージで、又はNRの既存のRRCメッセージで送信する。ng-ENBの場合、UE100は、RRC接続再開メッセージ又はRRC接続再開完了メッセージで、CAGセルのCAG IDを送信する。
【0202】
ステップ4において、NG-RAN200は、受信されたCAG識別子2を既存のN1APメッセージで、又は新しいN1APメッセージで、AMF200aに転送する。
【0203】
ステップ5において、AMF300aは、UE100がCAG識別子2の有効な加入を有するかどうかをチェックする。
【0204】
ステップ6aにおいて、UE100がCAG識別子2の有効な加入を有する場合、AMF300aは、UE100を5GMM-CONNECTEDモードに維持する。CAG識別子2のUE加入が期限切れになった場合、AMF300aは、CAG識別子2に対応するCAGセルの加入が期限切れであることを、UE100に示す既存のNAGメッセージ又は新しいNASメッセージを送信する。NASメッセージを送信した後、ネットワークは、ステップ6bでN1シグナリング接続を解除する。
【0205】
一例では、第1のCAGセル及び第2のCAGセルは、同じ登録領域に属している。別の例では、第1のCAGセル及び第2のCAGセルは、同じ登録領域に属していない。
【0206】
一例では、NG-RAN200は、ステップ1でCAGセル識別子1を格納する。ステップ3~4において、CAG識別子を受信するとき、及びNG-RAN200がCAG識別子2を受信するとき、NG-RAN200は、CAG識別子1とCAG識別子2とが異なると決定し、次のいずれかの手順を実行する:
NG-RAN200は、RRC再開手順を拒否し、RRC接続拒否メッセージを送信する。
【0207】
NG-RAN200は、RRC接続を確立するRRC接続設定メッセージを送信し、UE100は、CAG識別子2を含むRRC接続設定完了メッセージを送信する。
【0208】
図13は、本明細書に開示される例示的な実施態様による、再開手順中に、CAG識別子を送信するための様々な動作の別の例を示すシーケンスフロー図である。
【0209】
ステップ1において、UE100は、CAG識別子1をブロードキャストする第1のCAGセル上にキャンプされ、公衆ネットワーク統合NPNに登録される。UE100は、第1のCAGセル及び第2のCAGセルの有効な加入を有する。即ち、UE許可CAGリストは、CAG識別子1及びCAG識別子2のエントリを有する。UE100は、サスペンド表示付きの5GMM-IDLEモードにある。一例では、CAG識別子1及びCAG識別子2は、登録された公衆ネットワーク統合NPNに属する。
【0210】
ステップ2において、UE100は、CAG識別子2をブロードキャストするが、CAG識別子1をブロードキャストしない第2のCAGセルを選択する。第2のCAGセルは、CAG識別子1及びCAG識別子2以外のCAG識別子をブロードキャストすることができる。UE100は、RRCインアクティブ表示の5GMM-CONNECTED状態から5GMM-IDLEモードに移行し、格納されたASコンテキストを解除する。
【0211】
ステップ3a~3cにおいて、UE100は、上位層(例えば、非アクセス層(NAS))からの要求を受信すると、RRC接続を確立する。UE100は、RRC接続確立手順中に(即ち、RRC設定完了メッセージ又はRRC接続設定完了メッセージで)CAG識別子2を送信する。
【0212】
ステップ4において、NG-RAN200は、受信されたCAG識別子2を既存のN1APメッセージで、又は新しいN1APメッセージで、AMF300aに転送する。
【0213】
ステップ5において、AMF300aは、UE100がCAG識別子2の有効な加入を有するかどうかをチェックする。ステップ6aにおいて、UE100が、CAG識別子2の有効な加入を有する場合、ネットワーク(即ち、AMF300a)は、UE100を5GMM-CONNECTEDモードに維持する。ステップ6bにおいて、CAG識別子2のUE加入が、期限切れになった場合、AMF300aは、CAG識別子2に対応するCAGセルの加入が、期限切れであることをUE100に示す既存のNASメッセージ又は新しいNASメッセージを送信する。NASメッセージを送信した後、ネットワーク(即ち、AMF300a)は、N1シグナリング接続を解除する。
【0214】
一例では、図10図13に開示されたプロセスについて、AMF300aは、更新された許可CAGリストを、NG-RAN200に提供する。NG-RAN200が、再開手順中に、CAG識別子を受信すると、NG-RAN200は、UE100から受信されたCAG識別子が、許可CAGリストにあるかどうかを決定する。受信されたCAG IDが、許可リストにある場合、NG-RAN200は、再開手順を続行する。そうでない場合、NG-RAN200は、RRC接続を解除し、CAG識別子が加入されていないことをUE100に示す情報要素を、既存のRRCメッセージ(例えば、RRC接続解除又はRRC接続拒否)又は新しいRRCメッセージで送信する。一例では、情報要素は、完全性保護され送信される。UE100がRRCメッセージ内の情報要素を受信すると、UE100は、送信されたCAG識別子を許可CAGリストから削除する。別の例においては、NG-RAN200は、既存のRRCメッセージで、UE100に関連する許可CAGリストを送信する。UE100は、許可CAGリストを受信すると、格納された許可CAGリストを、NG-RAN200からの受信された許可CAGリストに置き換える。別の例では、NG-RAN200は、CAG識別子と、UE100がCAG識別子に加入されていないことを示す情報要素も含む。
【0215】
図14は、本明細書に開示される例示的な実施態様による、再開手順中にCAG識別子を送信するための別の代案の例示的なプロセスを示すシーケンスフロー図である。
【0216】
ステップ1において、UE100は、1つを超えるCAG識別子を含む許可CAGリストを有する。UE100は、同じ公衆ネットワーク統合NPNの1つを超えるCAG識別子を、ブロードキャストするCAGセル上にキャンプする。ブロードキャストされた複数のCAG識別子が、許可CAGリストに存在する。
【0217】
ステップ2~ステップ3cにおいて、UE100は、RRC接続確立手順を開始し、UE100は、RRC接続中に、UE100の許可CAGリストに存在する全てのブロードキャストされたCAG識別子を、NG-RAN200に送信する。UE100は、ステップ3aにおいて、CAG IDのリストを含むRRC接続要求メッセージを、NG-RAN200に送信する。RRC接続要求に基づいて、NG-RAN200は、ステップ3bにおいて、RRC設定メッセージをUE100に送信する。RRC設定に基づいて、UE100は、ステップ3cにおいて、CAG IDのリスト及びNASメッセージを含むRRC設定完了メッセージを、NG-RAN200に送信する。一実施形態では、前記NASメッセージは、選択的である。
【0218】
ステップ4において、NG-RAN200は、UE100からの受信された全てのCAG識別子を、AMF300aに転送する。
【0219】
ステップ5において、AMF300aは、UE100が、受信されたCAG識別子の有効な加入を有するかどうかをチェックする。AMF300aは、ステップ6a又は6bのいずれかを実行する。
【0220】
ステップ6aにおいて、UE100が受信されたCAG識別子のうち少なくとも1つの有効な加入を有すると決定した場合、AMF300aは、NAS手順を続行するか、又はUE100を5GMM-CONNECTED状態に維持する。
【0221】
ステップ6bにおいて、UE100がどのCSG識別子に対しても、有効な加入を持たない場合、AMF300aは、UE100が受信されたCAG識別子に対して、有効な加入を持たないことをUE100に知らせる。その後、AMF300aは、NASシグナリング接続を解除する。
【0222】
一実施形態では、UE許可CAGリストにも存在する、CAGセルに登録された公衆ネットワーク統合NPNの複数のブロードキャストされたCAG識別子は、UE100がRRCインアクティブ表示の5GMM-CONNECTEDにあるとき、又はサスペンド表示の5GMM-IDLEモードにあるとき(即ち、RRCインアクティブ状態の5GMM-CONNECTEDから5GMM-CONNECTEDモードに、又はサスペンド表示付きの5GMM-CONNECTEDから5GMM-CONNECTEDモードへの状態遷移中)、再開手順中にNG-RAN200に送信される。NG-RAN200は、これらのCAG識別子を、AMF300aに転送する。次に、AMF300aは、ステップ5~6bを実行する。
【0223】
図15は、本明細書に開示される例示的な実施形態による、CAG ID最終(CAG ID final)をハンドリングするための様々な例示的な手順を示すシーケンスフロー図である。
【0224】
ステップ1において、ネットワーク(即ち、NG-RAN200)は、CAG識別子(identifier又はidentity)1をサポートし、システム情報ブロック(SIB)で、CAG1に関連するCAG識別子1をブロードキャストする。
【0225】
ステップ2において、AMF300aは、CAG識別子1に関連するシグナリングを停止することを決定する(例えば、CAG識別子1に関連するシグナリングストーム(signaling storm)によるAMF300aの過負荷(overload)状況のため)。
【0226】
ステップ3において、AMF300aは、CAG識別子1に関連するシグナリングを停止することを、NG-RAN200に示すCAG識別子1を含むNGAPメッセージを、NG-RAN200に送信する(一例として、過負荷の開始)。AMF300aは、AMF300aに接続されたランダムなNG-RANに、この要求を送信できない場合がある。一例では、AMF300aは、このメッセージをAMF300aに接続された全てのNG-RAN200に送信する。NG-RAN200は、NAGPメッセージを受信すると、ステップ4a~5a又はステップ4bのいずれかを実行する。ステップ4a~5aにおいて 、NG-RAN200は、NG-RAN200によって運営されるCAGセルで、CAGアイデンティティ1をブロードキャストするのを停止する。一実施形態では、NG-RAN200は、NG-RAN200によって運営されるいくつかのCAGセルで、CAG識別子1をブロードキャストすることを停止する。
【0227】
ステップ4bにおいて、NG-RAN200は、CAG識別子1に関連するRRC接続確立手順を拒否するか、又は解除し始める(例えば、RRC設定完了メッセージが、CAGアイデンティティ1を含む場合、NG-RAN200は、RRC接続解除メッセージを送信することによってRRC接続を解除する)。一実施態様では、RRC接続解除メッセージは、待機時間又は待機時間及びCAG識別子1を含むことができる。RRC接続解除メッセージを受信する場合、UE100は、待機時間の間、CAG識別子1に関連するいかなるAS又はNAS手順も開始しない。
【0228】
一実施形態では、AMF300aが、CAG識別子1に関連する第1のNASメッセージを受信すると、AMF300aは、NAS手順を拒否し、CAG識別子1に関連するバックオフタイマー(back off timer)を含む第2のNASメッセージを送信し、CAG識別子1に関連するシグナリングを開始しないことをUE100に示す。第2のNASメッセージを受信すると、UE100は、バックオフタイマーを駆動し、バックオフタイマーが期限切れになるまで、CAG識別子1に関連するAS又はNAS手順を開始してはならない。別の一実施形態では、UE100は、まだCAGセルを選択するために、CAGアイデンティティ1をブロードキャストするCGAセルを考慮する。別の実施例において、UE100は、バックオフタイマーが期限切れになるまで、セル選択/再選択の手順のためにCAG識別子1を考慮しない。
【0229】
図16Aは、本明細書に開示される例示的な実施態様による、無線通信システムにおいてCAG関連の手順をハンドリングするためのUE100の様々なハードウェアコンポーネントを示す。UE100は、例えば、携帯電話、タブレット、スマートフォン、ラップトップ、携帯情報端末(PDA)、全地球測位システム、マルチメディアデバイス、ビデオデバイス、インターネットオブシングス(internet of things:IoT)デバイス、スマートウオッチ、ゲームコンソール、フォルダブルディスプレイデバイス、無人航空機(UVA)、飛行機などを挙げられる。UE100はまた、当業者によって、移動局、加入者局、モバイルユニット、加入者ユニット、無線ユニット、リモートユニット(remote unit)、モバイルデバイス、無線デバイス、無線通信装置、移動加入局、アクセス端末、移動端末、無線端末、遠隔端末、携帯電話、ユーザエージェント、移動クライアント、などとも呼ばれることがある。
【0230】
一実施形態では、UE100は、プロセッシング回路110,無線通信回路120、及び他の回路130を含む。プロセッシング回路110は、無線通信回路120及び他の回路130と結合されている。プロセッシング回路110は、CAG識別子保護エンジンを含んでもよい。プロセッシング回路は、他の回路130に格納された命令を実行し、様々なプロセスを実行するように構成される。無線通信回路120は、1つ又はそれ以上のネットワークを介して、内部ハードウェアコンポーネント間及び外部装置と内部的に通信するように構成される。
【0231】
他の回路130は、メモリを含むことができる。メモリは、プロセッシング回路1110によって実行される命令を格納する。メモリは、不揮発性記憶素子を含み得る。そのような不揮発性記憶素子の例には、磁気ハードディスク、光ディスク、フロッピーディスク、フラッシュメモリ、又は電気的にプログラム可能なメモリ(electrically programmable memories:EPROM)又は電気的に消去及びプログラム可能な(electrically erasable and programmable:EEPROM)メモリの形態が含まれ得る。さらに、メモリは、いくつかの例では、非一時的な記憶媒体と見なされ得る。「非一時的」という用語は、記憶媒体が、搬送波又は伝播信号で具体化されていないことを示すことができる。しかしながら、「非一時的」という用語は、メモリが移動不能であると解釈されるべきではない。いくつかの例において、メモリは、メモリよりも大量の情報を格納するように構成されてもよい。特定の例では、非一時的な記憶媒体は、時間の経過とともに変化する可能性のあるデータを格納することができる(例えば、ランダムアクセスメモリ(Random Access Memory:RAM)又はキャッシュ(cache)内)。
【0232】
一実施形態では、プロセッシング回路110に含まれるCAG識別子保護エンジンは、AMFエンティティ300a及びSEAFエンティティ300bのうち少なくとも1つで初期登録手順をトリガーするように構成される。さらに、CAG識別子保護エンジンは、UE100が有効なNASセキュリティコンテキストを持たないことを検出し、初期登録手順中の検出に基づいて、CAG IDを保護するように構成される。一実施形態では、CAG IDは、SUCIで保護されている。
【0233】
CAG識別子保護エンジンはさらに、保護されたCAG IDを有するSUCIを含む登録要求メッセージを、AMFエンティティ300a及びSEAFエンティティ300bのうち少なくとも1つに送信するように構成される。
【0234】
別の実施態様では、CAG識別子保護エンジンは、UE100が有効なNASセキュリティコンテキストを持たないことを検出するように構成される。CAG識別子保護エンジンはさらに、クリアテキストIEで初期NASメッセージを送信するように構成され、ここでUE100は、初期NASメッセージに第1の情報要素を含まない。第1のIEは、CAG識別子である。CAG識別子保護エンジンは、NASセキュリティコンテキストを作成するようにさらに構成される。NASセキュリティコンテキストは、UE100とAMF300aとの間で認証手続きを行い、前記認証手続きに基づいて、セキュリティモードコマンドを受信し、受信されたセキュリティモードコマンドに基づいて、NASセキュリティコンテキストを作成することにより生成される。CAG識別子保護エンジンは、初期NAS完了メッセージを含むセキュリティモード完了NASメッセージを送信するようにさらに構成される。セキュリティモード完了NASメッセージは、NASセキュリティコンテキストで暗号化される。セキュリティモード完了NASメッセージは、第1のIEを含む。
【0235】
一実施形態では、CAG IDは、SUPIでCAG IDをSUCIに保護することによって、SUCI内で保護される。
【0236】
一実施形態では、CAG識別子保護エンジンは、アクセスネットワークパラメータとして保護されたCAG IDを含む登録要求メッセージを、AMFエンティティ300a及びSEAFエンティティ300bのうち少なくとも1つに送信する。
【0237】
一実施形態では、CAG識別子保護エンジンは、保護されたCAG IDが、AMFエンティティ300a及びSEAFエンティティ300bのうち少なくとも1つに対するSUCIに存在するかどうかを示すようにさらに構成される。
【0238】
別の一実施形態では、CAG識別子保護エンジンは、AMFエンティティ300a及びSEAFエンティティのうち少なくとも1つで、初期登録手順をトリガーするように構成される。CAG識別子保護エンジンはさらに、初期登録手順をトリガーする中に、UE100に有効なNASセキュリティコンテキストがないことを検出し、クリアテキストIEで初期NASメッセージを送信するようにさらに構成される。UE100は、初期NASメッセージに第1のIEを含まない。第1のIEは、CAG識別子及び低アクセス優先度インジケータであり得る。CAG識別子保護エンジンは、NASセキュリティコンテキストを作成し、初期NAS完了メッセージを含むセキュリティモード完了NASメッセージを送信するようにさらに構成される。セキュリティモード完了NASメッセージは、NASセキュリティコンテキストで暗号化される。NASセキュリティコンテキストは、UE100とAMF300aとの間で認証手続きを行い、前記認証手続に基づいて、セキュリティモードコマンドを受信し、受信されたセキュリティモードコマンドに基づいて、NASセキュリティコンテキストを作成することによって生成される。
【0239】
一実施形態では、セキュリティモード完了NASメッセージは、第1のIEを含む。
【0240】
一実施形態では、CAG識別子保護エンジンは、少なくとも1つのCAG IDがRRCメッセージで加入されていないことをUE100に示す情報要素を受信するように構成される。情報要素は、NG-RAN200から受信される。さらに、CAG識別子保護エンジンは、以下のいずれかを実行するように構成される:受信された情報要素に基づいて、 許可CAGリストから少なくとも1つのCAG IDの削除、及び受信された情報要素に基づいて、格納された許可CAGリストを、NG-RANからの新しく受信された許可CAGリストと置き換え。
【0241】
図16Aは、UE100の様々なハードウェアコンポーネントを示しているが、他の例示的な実施形態は、それに限定されないことが理解されるべきである。さらに、別の例示的な実施形態では、UE100は、より少ない又はより多くのコンポーネントを含み得る。さらに、コンポーネントのラベル又は名称は、説明の目的でのみ使用される。1つ又はそれ以上のコンポーネントは、無線通信システムにおいてCAG関連の手順をハンドリングするために同一であるか、又は実質的に類似の機能を実行するために組み合わせてもよい。
【0242】
図16Bは、本明細書に開示される例示的な実施形態による、無線通信システムにおいてCAG関連の手順をハンドリングするためのAMFエンティティ300a及びSEAFエンティティ300bの様々なハードウェアコンポーネントを示す。AMFエンティティ300a及びSEAFエンティティ300bは、プロセッシング回路310、無線通信回路320、及び他の回路330を含む。無線通信回路320は、インタフェース回路と呼ばれることがある。プロセッシング回路310は、他の回路330及び無線通信回路320と結合されている。無線通信回路320は、インタフェース回路と呼ばれることがある。プロセッシング回路310は、CAG識別子保護エンジンを含み得る。プロセッシング回路310は、他の回路330に格納された命令を実行し、様々なプロセスを実行するように構成される。無線通信回路320は、1つ又はそれ以上のネットワークを介して、内部ハードウェアコンポーネント間及び外部装置と内部的に通信するように構成される。
【0243】
プロセッシング回路310は、UE100から保護されたCAG IDを有するSUCIを含む登録要求メッセージを受信するように構成される。プロセッシング回路310は、登録要求メッセージに基づいて、認証要求メッセージをAUSFエンティティ500に送信するようにさらに構成される。認証要求メッセージには、保護されたCAG IDを有するSUCIが含まれる。プロセッシング回路310は、認証要求メッセージに基づいて、基本認証手順を開始するようにさらに構成される。
【0244】
図16Bは、AMFエンティティ300a又はSEAFエンティティ300bの様々なハードウェアコンポーネントを示しているが、他の例示的な実施形態は、これに限定されないことを理解されるべきである。他の例示的な実施形態では、AMFエンティティ300a又はSEAFエンティティ300bは、より少ないか、又はより多くのコンポーネントを含み得る。また、コンポーネントのラベル又は名称は、説明の目的でのみ使用される。1つ又はそれ以上のコンポーネントは、無線通信システムにおいてCAG関連の手順をハンドリングするために、同一であるか、又は実質的に類似の機能を行うために組み合わせてもよい。
【0245】
図16Cは、本明細書に開示される例示的な実施態様による、無線通信システムにおいてCAG関連の手順をハンドリングするためのAUSFエンティティ500の様々なハードウェアコンポーネントを示す。AUSFエンティティ500は、プロセッシング回路510、無線通信回路520、及び他の回路530を含む。プロセッシング回路510は、他の回路530及び無線通信回路520と結合されている。無線通信回路520は、インタフェース回路と呼ばれることがある。プロセッシング回路510は、CAG識別子保護エンジンを含み得る。プロセッシング回路510は、メモリに格納された命令を実行し、様々なプロセスを実行するように構成される。無線通信回路520は、1つ又はそれ以上のネットワークを介して、内部ハードウェアコンポーネント間及び外部装置と内部的に通信するように構成される。
【0246】
プロセッシング回路510は、AMFエンティティ300a及びSEAFエンティティ300bのうち1つから、認証要求メッセージを受信するように構成される。認証要求メッセージは、保護されたCAG IDを有するSUCIを含む。プロセッシング回路510はさらに、認証要求メッセージが、保護されたCAG IDを有するSUCIを含むことを決定するように構成される。プロセッシング回路510は、前記決定に基づいて、認証取得要求メッセージを、UDM400aに送信するようにさらに構成される。プロセッシング回路510はさらに、UDM400aを用いて、SUCIをSUPI及びCAG IDで秘匿化解除することにより、認証取得要求メッセージに基づいて、UDM400aから認証取得応答メッセージを受信するように構成される。認証取得応答メッセージは、SUPIを有する秘匿化解除されたCAG IDで構成される。プロセッシング回路510は、UDM400aから認証取得応答メッセージを、AMF300a及びSEAF300bの少なくとも1つに共有するようにさらに構成される。
【0247】
図16Cはまた、5Gコアネットワークエンティティ(例えば、UDM、ARPF又はSIDF)うちの1つを含む他の5Gコアネットワーク装置に使用され得る。
【0248】
図16Dは、本明細書に開示される例示的な実施態様による、無線通信システムにおいてCAG関連の手順をハンドリングするための基地局(即ち、NG-RAN又はネットワーク)200の様々なハードウェアコンポーネントを示す。一実施形態では、NG-RAN200は、プロセッシング回路210、無線通信回路220及び他の回路230を含む。プロセッシング回路210は、他の回路230及び無線通信回路220と結合されている。無線通信回路220は、インタフェース回路と呼ばれることがある。プロセッシング回路210は、CAG識別子保護エンジンを含んでもよい。プロセッシング回路210は、メモリに格納された命令を実行し、様々なプロセスを実行するように構成される。無線通信回路220は、1つ又はそれ以上のネットワークを介して、内部ハードウェアコンポーネント間及び外部装置と内部的に通信するように構成される。
他の回路230は、メモリを含んでもよい。
【0249】
メモリは、プロセッシング回路210によって実行される命令を記憶する。メモリは、不揮発性記憶要素を含み得る。このような不揮発性記憶要素の例には、磁気ハードディスク、光ディスク、フロッピーディスク、フラッシュメモリ、又は電気的にプログラム可能なメモリ(electrically programmable memories:EPROM)又は電気的に消去及びプログラム可能な(electrically erasable and programmable:EEPROM)メモリの形態が含まれ得る。さらに、メモリは、いくつかの例では、非一時的な記憶媒体と見なされ得る。「非一時的」という用語は、記憶媒体が搬送波又は伝播信号で具体化されていないことを示すことができる。しかしながら、「非一時的」という用語は、メモリが移動不能であると解釈されるべきではない。いくつかの例では、メモリは、メモリよりも大量の情報を記憶するように構成されてもよい。特定の例では、非一時的な記憶媒体は、時間の経過とともに変化する可能性のあるデータを格納することができる(例えば、ランダムアクセスメモリ(Random Access Memory:RAM)又はキャッシュ(cache)内)。
【0250】
一実施形態では、CAG識別子保護エンジンは、UE100が、CAGセルでRRCインアクティブ状態からRRC接続状態遷移へのRRC再開手順を開始するときに、RRC再開要求メッセージを受信するように構成される。一実施形態では、許可CAGリスト内の少なくとも1つのCAG識別子は、AMFエンティティ300aから受信されたモビリティ制限に基づいて決定される。
【0251】
モビリティ制限は、UE100のモビリティ関連の加入情報に対応する。モビリティ関連の加入情報は、UE100がサービスを受けることができるセル又はトラッキング領域(tracking area)を決定する。モビリティ関連の加入情報は、RAT制限、禁止エリア、サービスエリア制限、コアネットワークタイプ制限、及びクローズドアクセスグループ情報から構成される。
【0252】
さらに、CAG識別子保護エンジンは、CAGセルでブロードキャストされた少なくとも1つのCAG識別子が、許可CAGリストにあるかどうかを決定するように構成される。少なくとも1つのCAG IDが、許可CAGリストにある場合、CAG識別子保護エンジンは、RRC再開手順を進めるように構成される。少なくとも1つのCAG IDが、許可CAGリストにない場合、CAG識別子保護エンジンは、CAGセルによってブロードキャストされた少なくとも1つのCAG IDが、CAG許可リストに含まれていない場合、RRCメッセージを送信することにより、RRC接続を解除するように構成される。また、CAG識別子保護エンジンは、解除されたRRC接続に基づいて、RRCメッセージで少なくとも1つのCAG識別子が、加入されていないことをUEに示す情報要素を送信するように構成される。一実施形態では、RRCメッセージは、RRC接続解除メッセージ及びRRC接続拒否メッセージのうち少なくとも1つである。一実施形態では、情報要素は、完全性保護された状態で送信される。
【0253】
図16Dは、NG-RAN200の様々なハードウェアコンポーネントを示しているが、他の例示的な実施形態は、それに限定されないことを理解されたい。別の一実施形態では、NG-RAN200は、より少ないか、又はより多くのコンポーネントを含み得る。また、コンポーネントのラベル又は名称は、説明の目的でのみ使用される。1つ又はそれ以上のコンポーネントは、無線通信システムにおいてCAG関連の手順をハンドリングするために、同一であるか、又は実質的に類似の機能を行うために組み合わせてもよい。
【0254】
図17Aは、本明細書に開示される例示的な実施形態による、無線通信システム1000におけるCAG関連の手順をハンドリングするための、UE100によって実施される方法を示すフローチャート1700aである。 動作1702a及び1706aは、プロセッシング回路110によって実行される。UEは、AMFエンティティ300a及びSEAFエンティティ300bのうち少なくとも1つで、初期登録手順をトリガーすることができる(ステップ1702a)。UEは、初期登録手順をトリガーしている間に、UE100が、有効なNASセキュリティコンテキストを持たないことを検出することができる(ステップ1704a)。UEは、初期登録手順中の前記検出に基づいて、CAG IDを保護することができる(ステップ1706a)。
【0255】
図17Bは、本明細書に開示される例示的な実施形態による、無線通信システムにおけるCAG関連の手順をハンドリングするための、AMFエンティティ又はSEAFエンティティ300bによって実装される方法を示すフローチャート1700bである。動作1702b~1706bは、プロセッシング回路310Aによって実行される。AMFエンティティ300a又はSEAFエンティティ300bは、UE100から保護されたCAG IDを有するSUCIを含む登録要求メッセージを受信することができる(ステップ1702b)。AMFエンティティ300a又はSEAFエンティティ300bは、登録要求メッセージに基づいて、認証要求メッセージをAUSFエンティティ500に送信することができる(ステップ1704b)。認証要求メッセージは、保護されたCAG IDを有するSUCIで構成される。AMFエンティティ300a又はSEAFエンティティ300bは、認証要求メッセージに基づいて、基本認証手順を開始することができる(ステップ1706b)。
【0256】
図17Cは、本明細書に開示される例示的な実施形態による、無線通信システムにおいてCAG関連の手順をハンドリングするために、AUSFエンティティ500によって実装される方法を示すフローチャート1700cである。動作1702c~1710cは、プロセッシング回路510によって実行される。AUSFエンティティ500は、AMFエンティティ300a及びSEAFエンティティ300bのうち1つから、認証要求メッセージを受信することができる(ステップ1702c)。認証要求メッセージは、保護されたCAG IDを有するSUCIで構成される。AUSFエンティティ500は、認証要求メッセージが、保護されたCAG IDを有するSUCIを含むことを決定することができる(ステップ1704c)。AUSFエンティティ500は、前記決定に基づいて、認証取得要求メッセージを、UDM400aに送信することができる(ステップ1706c)。AUSFエンティティ500は、UDM400aを用いて、SUCIをSUPI及びCAG IDに秘匿化解除することにより、認証取得要求メッセージに基づいて、UDM400aから認証取得応答メッセージを受信する(ステップ1708c)。認証取得応答メッセージは、SUPIで秘匿化解除されたCAG IDを含む。AUSFエンティティ500は、UDMからの認証取得応答メッセージを、AMF300a及びSEAF300bのうち少なくとも1つと共有することができる(ステップ1710c)。
【0257】
図17Dは、本明細書に開示される例示的な実施形態による、無線通信システムにおいてCAG関連の手順をハンドリングするための方法を示すフローチャート1700dである。動作1702d~1710dは、プロセッシング回路110によって実行される。
【0258】
1702dにおいて、前記方法は、UEがCAGセルでRRCインアクティブ状態からRRC接続状態遷移へのRRC再開手順を開始するときに、RRC再開要求メッセージを受信することを含む。1704dにおいて、この方法は、CAGセルでブロードキャストされた少なくとも1つのCAG識別子が、UE100の許可CAGリストにあるかどうかを決定することを含む。少なくとも1つのCAG IDが、許可CAGリストにある場合、1706dにおいて、この方法は、RRC再開手順を続行することを含む。少なくとも1つのCAG IDが、許可CAGリストにない場合、1708dにおいて、この方法は、RRCメッセージを送信することにより、RRC接続を解除することを含む。1710dにおいて、この方法は、解除されたRRC接続に基づいて、RRCメッセージで少なくとも1つのCAG識別子が加入されていないことをUE100に示す情報要素を送信することをさらに含む。1710dにおいて、この方法は、解除されたRRC接続に基づいて、RRCメッセージでUE関連の許可CAGリストを送信することをさらに含む。
【0259】
図17Eは、本明細書に開示される例示的な実施形態による、無線通信システムにおいてCAG関連の手順をハンドリングするために、UE100によって実施される方法を示すフローチャート1700eである。動作1702e~1708eは、プロセッシング回路110によって実行される。
【0260】
UEは、AMFエンティティ300a及びSEAFエンティティ300bのうち少なくとも1つで、初期登録手順をトリガーすることができる(ステップ1702e)。UEは、UE100が有効なNASセキュリティコンテキストを持たないことを検出することができる(ステップ1704e)。UEは、クリアテキストIEで初期NASメッセージを送信することができ、ここで、UE100は、初期NASメッセージに第1のIEを含まない(ステップ1706e)。UEは、NASセキュリティコンテキストを作成することができる(ステップ1708e)。UEは、初期NAS完了メッセージを含むセキュリティモード完了NASメッセージを送信することができる(ステップ1710e)。セキュリティモード完了NASメッセージは、NASセキュリティコンテキストで暗号化される。
【0261】
図18Aは、本明細書に開示される例示的な実施形態による、無線アクセスネットワークを介して1つ又はそれ以上のクローズドアクセスグループ(CAG)セルにアクセスするUE200をサポートするための、コアネットワーク装置によって実現される方法を示すフローチャートである。動作は、プロセッシング回路によって実行される。
【0262】
コアネットワーク装置は、インタフェース回路を介して、UEに関連付けられた保護されたCAG識別子(ID)を含む要求信号を受信することができる(ステップ1802a)。保護されたCAG IDは、CAGセルへのUEのアクセスを要求するために使用可能であり得る。コアネットワーク装置は、保護されたCAG IDを秘匿化解除して、CAG IDを決定することができる(ステップ1804a)。前記保護されたCAG IDは、CAG IDを含む。
【0263】
図18Bは、本明細書に開示される例示的な実施形態による、1つ又はそれ以上のクローズドアクセスグループ(CAG)セルにアクセスするために、UE200によって実現される方法を示すフローチャートである。動作は、プロセッシング回路210によって実行される。
【0264】
UE200は、CAGセルへのUEのアクセスを要求するために使用可能な保護されたCAG識別子(ID)を生成することができる(ステップ1802b)。UEは、保護されたCAG IDを無線通信回路に提供することができる(ステップ1804b)。UEは、コアネットワークに向けられた要求信号を、無線アクセスネットワークに送信することができる(ステップ1806b)。前記要求信号は、保護されたCAG IDを含む。前記保護されたCAG IDは、CAG IDを含む。
【0265】
図18Cは、本明細書に開示される例示的な実施形態による、1つ又はそれ以上のクローズドアクセスグループ(CAG)セルにアクセスするために、UE200によって実現される方法を示すフローチャートである。動作は、プロセッシング回路210によって実行される。UEは、アクセスするCAGセルのCAG識別子(ID)を含む初期非アクセス層(non access stratum:NAS)メッセージを取得することができる(ステップ1802c)。CAG IDは、スキームによって保護されている。UEは、初期NASメッセージを、無線通信回路に提供することができる(ステップ1804c)。UEは、初期NASメッセージを、無線アクセスネットワークに送信することができる(ステップ1806c)。
【0266】
本明細書に開示される例示的な実施形態は、少なくとも1つのハードウェアデバイスで実行され、要素を制御するためのネットワーク管理機能を実行する少なくとも1つのソフトウェアプログラムを用いて実装され得る。
【0267】
フローチャートの様々なアクション、アクト、ブロック、ステップなどは、提示された順序で、異なる順序で、又は同時に実行することができる。また、いくつかの実施形態では、本発明の範囲から逸脱することなく、いくつかのアクション、アクト、ブロック、ステップなどを省略、追加、修正、スッキプなどされてもよい。
【0268】
特定の例示的な実施形態の前述の説明は、本明細書における例示的な実施態様の一般的な性質を完全に明らかにするので、他の人は、現在の知識を適用することによって、一般的な概念から逸脱することなく、そのような特定の例示的な実施形態などの様々な用途に容易に修正及び/又は適応することができる。したがって、そのような適応及び修正は、開示された例示的な実施態様の均等物の意味及び範囲内で理解されるべきであり、理解されることを意図している。本明細書で使用される語法又は用語は、説明を目的とするものであり、限定するものでははいことを理解されたい。したがって、本明細書の例示的な実施形態は、好ましい例示的な実施形態に関して説明されてきたが、当業者は、本明細書の例示的な実施形態が、本明細書に記載の例示的な実施形態の精神及び範囲内で修正して実施できることを認識するであろう。
【符号の説明】
【0269】
110 プロセッシング回路
120 無線通信回路
130 他の回路
210 プロセッシング回路
220 無線通信回路
230 他の回路
300a/300b AMFエンティティ/SEAFエンティティ
310 プロセッシング回路
320 無線通信回路
330 他の回路
500 AUSFエンティティ
510 プロセッシング回路
520 無線通信回路
530 他の回路
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16A
図16B
図16C
図16D
図17A
図17B
図17C
図17D
図17E
図18A
図18B
図18C