JP2015501605A - データセキュリティチャネル処理方法およびデバイス - Google Patents
データセキュリティチャネル処理方法およびデバイス Download PDFInfo
- Publication number
- JP2015501605A JP2015501605A JP2014539203A JP2014539203A JP2015501605A JP 2015501605 A JP2015501605 A JP 2015501605A JP 2014539203 A JP2014539203 A JP 2014539203A JP 2014539203 A JP2014539203 A JP 2014539203A JP 2015501605 A JP2015501605 A JP 2015501605A
- Authority
- JP
- Japan
- Prior art keywords
- access
- user equipment
- trust relationship
- authentication
- child
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title 1
- 238000013475 authorization Methods 0.000 claims abstract description 201
- 238000000034 method Methods 0.000 claims abstract description 133
- 230000004044 response Effects 0.000 claims description 66
- 230000007246 mechanism Effects 0.000 claims description 24
- 238000012790 confirmation Methods 0.000 claims description 21
- 230000000977 initiatory effect Effects 0.000 claims 2
- 238000012545 processing Methods 0.000 abstract description 26
- 238000012217 deletion Methods 0.000 description 8
- 230000037430 deletion Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000010295 mobile communication Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- UNPLRYRWJLTVAE-UHFFFAOYSA-N Cloperastine hydrochloride Chemical compound Cl.C1=CC(Cl)=CC=C1C(C=1C=CC=CC=1)OCCN1CCCCC1 UNPLRYRWJLTVAE-UHFFFAOYSA-N 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
130 ゲートウェイデバイス
140 ゲートウェイデバイス
1201 受信ユニット
1202 認証ユニット
1203 送信ユニット
1301 受信ユニット
1302 確認ユニット
1303 送信ユニット
1304 確立ユニット
1401 受信ユニット
1402 確認ユニット
1403 確立ユニット
Claims (29)
- トンネルのデータセキュリティチャネルを処理するための方法であって、
アクセス側の認証および許可要求を受信し、ユーザ機器のアクセスの信頼関係を判定するステップと、
前記ユーザ機器のS6bインタフェースセッションが存在する場合、パケットデータゲートウェイが、信頼関係についての情報にしたがって、S2cトンネルのデータセキュリティチャネルを確立または更新するように、前記信頼関係についての情報を含むメッセージを前記パケットデータゲートウェイに送信するステップと
を含む、方法。 - 前記アクセス側が、信頼される非3GPPアクセスネットワーク、信頼されない非3GPPアクセスネットワーク、または、進化型パケットデータゲートウェイである、請求項1に記載の方法。
- 前記ユーザ機器のS6bインタフェースセッションが存在する場合、前記信頼関係についての情報を含むメッセージを前記パケットデータゲートウェイに送信するステップが、
前記ユーザ機器の前記S6bインタフェースセッションのコンテキストが存在する場合、前記信頼関係についての情報を含む前記メッセージを前記パケットデータゲートウェイに送信するステップを含む、請求項1に記載の方法。 - 前記信頼関係についての情報を含むメッセージを前記パケットデータゲートウェイに送信するステップが、
信頼関係情報要素を担持するステップを含む前記パケットデータゲートウェイに前記メッセージを送信するステップを含み、前記信頼関係情報要素の値が、前記ユーザ機器の前記アクセスが信頼されるアクセスまたは信頼されないアクセスであることを示す、「信頼される」、または、「信頼されない」である、請求項1に記載の方法。 - 前記信頼関係についての前記情報が、前記ユーザ機器の前記アクセスが信頼されるアクセスであることを示す場合、前記パケットデータゲートウェイによって、前記信頼関係についての前記情報にしたがって、S2cトンネルのデータセキュリティチャネルを確立または更新するステップが、
前記パケットデータゲートウェイによって、前記ユーザ機器とのチャイルドセキュリティアソシエーションChild SAを確立するための手順を開始するステップ、または、
前記ユーザ機器によって開始されたチャイルドセキュリティアソシエーションChild SA確立要求を受け入れるステップを含む、請求項1から4のいずれか一項に記載の方法。 - 前記信頼関係についての前記情報が、前記ユーザ機器の前記アクセスが信頼されないアクセスであることを示す場合、前記パケットデータゲートウェイによって、前記信頼関係についての前記情報にしたがって、S2cトンネルのデータセキュリティチャネルを確立または更新するステップが、
前記ユーザ機器によって送信されたチャイルドセキュリティアソシエーションChild SA確立要求を拒絶するステップ、または、
前記ユーザ機器とのチャイルドセキュリティアソシエーションChild SAを削除するステップを含む、請求項1から4のいずれか一項に記載の方法。 - 前記ユーザ機器によって送信されたチャイルドセキュリティアソシエーションChild SA確立要求を拒絶するステップが、
前記チャイルドセキュリティアソシエーションChild SA確立要求に対する応答メッセージ内で、前記ユーザ機器によって送信された前記チャイルドセキュリティアソシエーションChild SA確立要求が受け入れられないことを示すステップを含む、請求項6に記載の方法。 - ユーザ機器のアクセスの信頼関係を判定するステップが、
前記ユーザ機器の前記アクセスが、信頼されるアクセスまたは信頼されないアクセスのいずれであるかを、受信した前記認証および許可要求内のパラメータにしたがって判定するステップを含み、前記パラメータが、以下、すなわち、アクセスネットワーク識別子、訪問先ネットワーク識別子、アクセスタイプ、アクセスネットワークで使用されるセキュリティメカニズムの1つまたは複数を含む、請求項1に記載の方法。 - トンネルのデータセキュリティチャネルを処理するための方法であって、
ユーザ機器のパケットデータネットワーク接続確立要求を受信し、前記ユーザ機器のS6bインタフェースセッションが存在するか、または前記ユーザ機器とのセキュリティアソシエーションがすでに存在する場合、許可要求メッセージを認証および許可デバイスに送信するステップと、
前記認証および許可デバイスによって送信された許可応答メッセージを受信するステップと
を含み、前記許可応答メッセージが、前記ユーザ機器のアクセスの信頼関係についての情報を含み、方法が、さらに、
前記信頼関係についての情報にしたがって、S2cトンネルのデータセキュリティチャネルを確立または更新するステップを含む、方法。 - ユーザ機器のパケットデータネットワーク接続確立要求を受信するステップが、
前記ユーザ機器によって送信された結合更新要求メッセージを受信するステップ、または、
モビリティ管理ネットワーク要素によって送信されたセッション確立メッセージを受信するステップを含み、前記セッション確立メッセージが、前記ユーザ機器によって送信された前記パケットデータネットワーク接続要求メッセージを受信した後、前記モビリティ管理ネットワーク要素によって送信される、請求項9に記載の方法。 - 前記ユーザ機器のS6bインタフェースセッションがすでに存在するか、または前記ユーザ機器とのセキュリティアソシエーションがすでに存在する場合、許可要求メッセージを認証および許可デバイスに送信するステップが、
前記ユーザ機器の前記S6bインタフェースセッションのコンテキストが存在するか、または前記ユーザ機器のセキュリティコンテキストが存在する場合、前記許可要求メッセージを前記認証および許可デバイスに送信するステップを含む、請求項9に記載の方法。 - 前記許可要求メッセージが、信頼関係情報要素を含み、前記信頼関係情報要素の値が、前記ユーザ機器の前記アクセスが信頼されるアクセス、信頼されないアクセス、または3GPPアクセスであることを示す、「信頼される」、「信頼されない」、または3GPPである、請求項9に記載の方法。
- 前記信頼関係についての前記情報が、前記ユーザ機器の前記アクセスが信頼されるアクセスであることを示す場合、前記信頼関係についての前記情報にしたがって、S2cトンネルのデータセキュリティチャネルを確立または更新するステップが、
前記ユーザ機器とのチャイルドセキュリティアソシエーションChild SAを確立するための手順を開始するステップ、または、
前記ユーザ機器によって開始されたチャイルドセキュリティアソシエーションChild SA確立要求を受け入れるステップを含む、請求項9から12のいずれか一項に記載の方法。 - 前記信頼関係についての前記情報が、前記ユーザ機器の前記アクセスが信頼されないアクセスであることを示す場合、前記信頼関係についての前記情報にしたがって、S2cトンネルのデータセキュリティチャネルを確立または更新するステップが、
前記ユーザ機器によって送信されたチャイルドセキュリティアソシエーションChild SA確立要求を拒絶するステップ、または、
前記ユーザ機器とのチャイルドセキュリティアソシエーションChild SAを削除するステップを含む、請求項9から12のいずれか一項に記載の方法。 - 前記ユーザ機器によって送信されたチャイルドセキュリティアソシエーションChild SA確立要求を拒絶するステップが、
前記チャイルドセキュリティアソシエーションChild SA確立要求に対する応答メッセージ内で、前記ユーザ機器によって送信された前記チャイルドセキュリティアソシエーションChild SA確立要求が受け入れられないことを示すステップを含む、請求項14に記載の方法。 - 前記認証および許可デバイスによって送信された許可応答メッセージを受信するステップの前に、さらに、前記認証および許可デバイスによって、構成されたポリシーにしたがって、前記ユーザ機器の前記アクセスの前記信頼関係を判定するステップを含む、請求項9から15のいずれか一項に記載の方法。
- 前記構成されたポリシーが、ネットワーク識別子および信頼関係間の対応を含み、前記ネットワーク識別子が、アクセスネットワーク識別子、アクセスネットワークで使用されるセキュリティメカニズム、および、訪問先ネットワークアイデンティティの1つまたは複数を含む、請求項16に記載の方法。
- 前記構成されたポリシーが、ネットワーク識別子および信頼関係間の対応を含み、前記ネットワーク識別子が、アクセスネットワーク識別子および無線アクセスタイプの1つまたは複数を含む、請求項16に記載の方法。
- 認証および許可デバイスであって、
アクセス側の認証および許可要求を受信するように構成された受信ユニットと、
前記認証および許可要求を認証し、ユーザ機器のアクセスの信頼関係を判定し、前記ユーザ機器のS6bセッションが存在する場合、送信ユニットに、前記信頼関係についての情報を含むメッセージをパケットデータゲートウェイに送信させるように命令するように構成された認証ユニットと、
前記メッセージを前記パケットデータゲートウェイに送信するように構成された前記送信ユニットと
を備え、前記メッセージが、前記信頼関係についての情報を含む、認証および許可デバイス。 - 前記アクセス側が、信頼される非3GPPアクセスネットワーク、信頼されない非3GPPアクセスネットワーク、または、進化型パケットデータゲートウェイである、請求項19に記載の認証および許可デバイス。
- 前記ユーザ機器のS6bインタフェースセッションが存在する場合、前記認証ユニットによって、送信ユニットに、前記信頼関係についての情報を含むメッセージをパケットデータゲートウェイに送信させるように命令することが、
前記ユーザ機器の前記S6bインタフェースセッションのコンテキストが存在する場合、前記認証ユニットによって、前記送信ユニットに、前記信頼関係についての情報を含む前記メッセージを前記パケットデータゲートウェイに送信させるように命令することを含む、請求項19または20に記載の認証および許可デバイス。 - 前記ユーザ機器の前記アクセスの前記信頼関係が、構成されたポリシーにしたがって判定され、前記構成されたポリシーが、具体的には、
前記認証ユニットによって、前記認証および許可要求内の情報にしたがって、前記構成されたポリシーに問い合わせることによって前記信頼関係を判定することを含み、前記構成されたポリシーが、ネットワーク識別子および信頼関係間の対応を含み、前記ネットワーク識別子が、アクセスネットワーク識別子、アクセスネットワークで使用されるセキュリティメカニズム、アクセスタイプ、および、訪問先ネットワーク識別子の少なくとも1つまたは複数を含む、請求項19から21のいずれか一項に記載の認証および許可デバイス。 - 前記メッセージが前記信頼関係についての情報を含むことが、前記情報具体的には、以下、すなわち、前記メッセージが信頼関係情報要素を含み、前記信頼関係情報要素の値が、前記ユーザ機器の前記アクセスが信頼されるアクセスまたは信頼されないアクセスであることを示す、「信頼される」、または、「信頼されない」であることを含む、請求項19から22のいずれか一項に記載の認証および許可デバイス。
- ゲートウェイデバイスであって、
ユーザ機器のパケットデータネットワーク接続確立要求を受信するように構成されると共に、認証および許可デバイスによって送信された許可応答メッセージを受信するように構成された受信ユニットを備え、前記許可応答メッセージが、前記ユーザ機器のアクセスの信頼関係についての情報を含み、前記ゲートウェイデバイスが、さらに、
前記受信ユニットが前記パケットデータネットワーク接続確立要求を受信すると、前記ユーザ機器のS6bセッションが存在するかどうか、または、前記ユーザ機器とのセキュリティアソシエーションがすでに存在することを確認し、次に、送信ユニットに、許可要求メッセージを前記認証および許可デバイスに送信させるように命令するように構成された確認ユニットと、
前記確認要求メッセージを前記認証および許可デバイスに送信するように構成された前記送信ユニットと、
前記信頼関係についての前記情報にしたがって、S2cトンネルのデータセキュリティチャネルを確立または更新するように構成された確立ユニットと
を備える、ゲートウェイデバイス。 - 受信ユニットが、ユーザ機器のパケットデータネットワーク接続確立要求を受信するように構成されることが、以下、すなわち、
前記受信ユニットが、前記ユーザ機器によって送信された結合更新要求メッセージを受信するように構成されるか、またはモビリティ管理ネットワーク要素によって送信されたセッション確立メッセージを受信するように構成され、前記セッション確立メッセージが、前記ユーザ機器によって送信された前記パケットデータネットワーク接続要求メッセージを受信した後、前記モビリティ管理ネットワーク要素によって送信されることを含む、請求項24に記載のゲートウェイデバイス。 - 確認ユニットが、前記ユーザ機器のS6bセッションが存在すること、または、前記ユーザ機器とのセキュリティアソシエーションがすでに存在することを確認するように構成されることが、具体的には、以下、すなわち、
前記確認ユニットが、前記ユーザ機器のS6bインタフェースセッションのコンテキストが存在すること、または、前記ユーザ機器のセキュリティコンテキストが存在することを確認するように構成されることを含む、請求項24に記載のゲートウェイデバイス。 - 前記許可応答メッセージが、前記ユーザ機器の前記アクセスの前記信頼関係を示すために使用される信頼関係情報要素を含み、前記信頼関係情報要素の、「信頼される」という値は、現在のアクセスが信頼される3GPPネットワークアクセスであることを示し、「信頼されない」という値は、現在のアクセスが信頼されない3GPPネットワークアクセスであることを示し、かつ3GPPという値は、現在のアクセスが3GPPネットワークアクセスであることを示す、請求項24から26のいずれか一項に記載のゲートウェイデバイス。
- 前記信頼関係についての前記情報が、前記ユーザ機器の前記アクセスが信頼されるアクセスであることを示す場合、確立ユニットが、前記信頼関係についての前記情報にしたがって、S2cトンネルのデータセキュリティチャネルを確立または更新するように構成されることが、
前記確立ユニットによって、前記ユーザ機器とのチャイルドセキュリティアソシエーションChild SAを確立すること、または、
前記ユーザ機器によって開始されたチャイルドセキュリティアソシエーションChild SA確立要求を受け入れることを含む、請求項24から27のいずれか一項に記載のゲートウェイデバイス。 - 前記信頼関係についての前記情報が、前記ユーザ機器の前記アクセスが信頼されないアクセスまたは3GPPアクセスであることを示す場合、確立ユニットが、前記信頼関係についての前記情報にしたがって、S2cトンネルのデータセキュリティチャネルを確立または更新するように構成されることが、
前記ユーザ機器によって送信されたチャイルドセキュリティアソシエーションChild SA要求を拒絶すること、または、
前記ユーザ機器とのチャイルドセキュリティアソシエーションChild SAを削除することを含む、請求項24から27のいずれか一項に記載のゲートウェイデバイス。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2011/081738 WO2013063783A1 (zh) | 2011-11-03 | 2011-11-03 | 一种数据安全通道的处理方法及设备 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016080883A Division JP6151819B2 (ja) | 2016-04-14 | 2016-04-14 | データセキュリティチャネル処理方法およびデバイス |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015501605A true JP2015501605A (ja) | 2015-01-15 |
JP5922785B2 JP5922785B2 (ja) | 2016-05-24 |
Family
ID=48191214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014539203A Active JP5922785B2 (ja) | 2011-11-03 | 2011-11-03 | データセキュリティチャネル処理方法およびデバイス |
Country Status (5)
Country | Link |
---|---|
US (1) | US9800563B2 (ja) |
EP (1) | EP2763357B1 (ja) |
JP (1) | JP5922785B2 (ja) |
CN (1) | CN103201986B (ja) |
WO (1) | WO2013063783A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103024737B (zh) * | 2011-09-23 | 2017-08-11 | 中兴通讯股份有限公司 | 可信任非3gpp接入网元、接入移动网络及去附着方法 |
CN104506406B (zh) * | 2011-11-03 | 2018-10-30 | 华为技术有限公司 | 一种鉴权认证设备 |
JP5922785B2 (ja) | 2011-11-03 | 2016-05-24 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | データセキュリティチャネル処理方法およびデバイス |
CN104137616B (zh) * | 2013-01-04 | 2016-11-16 | 华为技术有限公司 | 选择分组数据网关的方法、装置及系统 |
KR102279486B1 (ko) * | 2014-03-13 | 2021-07-20 | 삼성전자 주식회사 | 무선 통신 시스템에서 연결을 생성하는 방법 및 장치 |
WO2015184418A1 (en) * | 2014-05-29 | 2015-12-03 | T-Mobile Usa, Inc. | Wi-fi calling using sip-ims handset and evolved packet data gateway |
CN104184821B (zh) * | 2014-08-29 | 2017-11-28 | 北京奇虎科技有限公司 | 基于推送通知的会话及终端应答反馈的方法和装置 |
US9420463B2 (en) * | 2014-09-30 | 2016-08-16 | Sap Se | Authorization based on access token |
US9807669B1 (en) | 2014-10-24 | 2017-10-31 | Sprint Communications Company L.P. | Identifying communication paths based on packet data network gateway status reports |
US11019486B2 (en) | 2014-11-14 | 2021-05-25 | Nokia Solutions And Networks Oy | Location information for untrusted access |
CN105934918B (zh) * | 2014-12-26 | 2020-06-02 | 华为技术有限公司 | 用户设备的非可信无线局域网接入控制方法、设备和系统 |
FR3039953A1 (fr) * | 2015-08-05 | 2017-02-10 | Orange | Procedes et dispositifs d'identification d'un serveur d'authentification |
FR3039954A1 (fr) * | 2015-08-05 | 2017-02-10 | Orange | Procede et dispositif d'identification de serveurs d'authentification visite et de domicile |
WO2017159970A1 (ko) * | 2016-03-17 | 2017-09-21 | 엘지전자(주) | 무선통신 시스템에서 단말의 보안설정을 수행하기 위한 방법 및 이를 위한 장치 |
JP6151819B2 (ja) * | 2016-04-14 | 2017-06-21 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | データセキュリティチャネル処理方法およびデバイス |
US11096053B2 (en) | 2016-11-07 | 2021-08-17 | Lg Electronics Inc. | Method for managing session |
US20180212916A1 (en) * | 2017-01-23 | 2018-07-26 | Marshall Schaffer | Systems and methods for verification and mapping of social connections |
CN110268734B (zh) * | 2017-02-07 | 2023-09-15 | 沃洛切特解决方案有限责任公司 | 使用不可信网络的互通功能 |
CN110099382B (zh) | 2018-01-30 | 2020-12-18 | 华为技术有限公司 | 一种消息保护方法及装置 |
US10924480B2 (en) | 2018-02-28 | 2021-02-16 | Cisco Technology, Inc. | Extended trust for onboarding |
CN112217769B (zh) * | 2019-07-11 | 2023-01-24 | 奇安信科技集团股份有限公司 | 基于隧道的数据解密方法、加密方法、装置、设备和介质 |
GB2586223A (en) * | 2019-08-05 | 2021-02-17 | British Telecomm | Conditional message routing in a telecommunications network |
CN114584341B (zh) * | 2022-01-14 | 2023-06-16 | 苏州浪潮智能科技有限公司 | 一种零边界可信任网络架构系统、数据处理方法、装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010530680A (ja) * | 2007-06-19 | 2010-09-09 | パナソニック株式会社 | モバイルノードのためのアクセスネットワーク−コアネットワーク間信頼関係検出 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101106812B (zh) * | 2006-07-11 | 2011-11-02 | 华为技术有限公司 | 通信网络及用户设备接入方法 |
CN101431797B (zh) * | 2007-05-11 | 2012-02-01 | 华为技术有限公司 | 一种注册处理方法、系统及装置 |
CN101316205B (zh) * | 2007-05-28 | 2011-08-10 | 华为技术有限公司 | 触发安全隧道建立方法及其装置 |
EP2091204A1 (en) * | 2008-02-18 | 2009-08-19 | Panasonic Corporation | Home agent discovery upon changing the mobility management scheme |
CA2748736C (en) * | 2009-01-05 | 2014-08-12 | Nokia Siemens Networks Oy | Trustworthiness decision making for access authentication |
EP2362688B1 (en) * | 2010-02-23 | 2016-05-25 | Alcatel Lucent | Transport of multihoming service related information between user equipment and 3GPP evolved packet core |
CN109194153A (zh) | 2010-11-02 | 2019-01-11 | 三菱电机株式会社 | 电动式动力转向用电源模块及使用其的电动式动力转向驱动控制装置 |
JP5922785B2 (ja) | 2011-11-03 | 2016-05-24 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | データセキュリティチャネル処理方法およびデバイス |
-
2011
- 2011-11-03 JP JP2014539203A patent/JP5922785B2/ja active Active
- 2011-11-03 CN CN201180002592.5A patent/CN103201986B/zh active Active
- 2011-11-03 WO PCT/CN2011/081738 patent/WO2013063783A1/zh active Application Filing
- 2011-11-03 EP EP11874986.0A patent/EP2763357B1/en active Active
-
2014
- 2014-05-05 US US14/269,965 patent/US9800563B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010530680A (ja) * | 2007-06-19 | 2010-09-09 | パナソニック株式会社 | モバイルノードのためのアクセスネットワーク−コアネットワーク間信頼関係検出 |
Non-Patent Citations (2)
Title |
---|
JPN6015018432; Huawei: 'Correction on Trust Relationship Indication' 3GPP TSG CT4 Meeting #54, C4-112229 , 20110826, 1-11 pages, 3GPP * |
JPN6015018433; 3rd Generation Partnership Project: '3GPP EPS AAA interfaces (Release 9)' 3GPP TS 29.273 V9.7.0 (2011-06) , 20110614, 1-8,13,14,22-25,85-88,103 pages, 3GPP * |
Also Published As
Publication number | Publication date |
---|---|
EP2763357A4 (en) | 2014-10-29 |
US9800563B2 (en) | 2017-10-24 |
WO2013063783A1 (zh) | 2013-05-10 |
EP2763357B1 (en) | 2019-03-13 |
CN103201986B (zh) | 2014-12-10 |
CN103201986A (zh) | 2013-07-10 |
JP5922785B2 (ja) | 2016-05-24 |
EP2763357A1 (en) | 2014-08-06 |
US20140245403A1 (en) | 2014-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5922785B2 (ja) | データセキュリティチャネル処理方法およびデバイス | |
US20200153830A1 (en) | Network authentication method, related device, and system | |
US9992625B2 (en) | System and method for location reporting in an untrusted network environment | |
CN112997454B (zh) | 经由移动通信网络连接到家庭局域网 | |
US8621570B2 (en) | Access through non-3GPP access networks | |
US11888652B2 (en) | VXLAN implementation method, network device, and communications system | |
US9438594B2 (en) | Method and apparatus for establishing tunnel data security channel | |
WO2018170617A1 (zh) | 一种基于非3gpp网络的入网认证方法、相关设备及系统 | |
MX2014005668A (es) | Metodo para establecer conectividad de datos entre un dispositivo de comunicacion inalambrica y una red nucleo sobre una red de acceso ip, dispositivo de comunicacion inalambrica y sistema de comunicacion. | |
EP3225071B1 (en) | Infrastructure-based d2d connection setup using ott services | |
WO2016155012A1 (zh) | 一种无线通信网络中的接入方法、相关装置及系统 | |
CN111726228B (zh) | 使用互联网密钥交换消息来配置活动性检查 | |
WO2009152676A1 (zh) | Aaa服务器、p-gw、pcrf、用户设备标识的获取方法和系统 | |
CA2779094A1 (en) | User equipment (ue), home agent node (ha), methods, and telecommunications system for home network prefix (hnp) assignment | |
CN104506406B (zh) | 一种鉴权认证设备 | |
EP3300405A1 (en) | Equipment identifier checking method, system, equipment and storage medium | |
WO2016183745A1 (zh) | 用于建立连接的方法和设备 | |
KR20170138498A (ko) | 서비스 할당 방법 및 장치 | |
JP6151819B2 (ja) | データセキュリティチャネル処理方法およびデバイス | |
CN107005929B (zh) | 一种分组数据网关的选择方法、相关装置及系统 | |
WO2014110768A1 (zh) | 一种移动网络对终端认证的方法和网元、终端 | |
KR20090065023A (ko) | 인터넷 보안 프로토콜 터널 모드 처리방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150430 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150519 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160414 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5922785 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |