JP2020048204A - システム間移動におけるセキュリティ - Google Patents
システム間移動におけるセキュリティ Download PDFInfo
- Publication number
- JP2020048204A JP2020048204A JP2019206596A JP2019206596A JP2020048204A JP 2020048204 A JP2020048204 A JP 2020048204A JP 2019206596 A JP2019206596 A JP 2019206596A JP 2019206596 A JP2019206596 A JP 2019206596A JP 2020048204 A JP2020048204 A JP 2020048204A
- Authority
- JP
- Japan
- Prior art keywords
- network
- message
- target network
- user equipment
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 60
- 238000004891 communication Methods 0.000 claims abstract description 41
- 238000012795 verification Methods 0.000 claims abstract description 38
- 238000012545 processing Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 35
- 230000015654 memory Effects 0.000 description 20
- 230000004044 response Effects 0.000 description 9
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000015556 catabolic process Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000006731 degradation reaction Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 239000010410 layer Substances 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 235000003197 Byrsonima crassifolia Nutrition 0.000 description 1
- 240000001546 Byrsonima crassifolia Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000002346 layers by function Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/104—Location integrity, e.g. secure geotagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/10—Reselecting an access point controller
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Selective Calling Equipment (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Databases & Information Systems (AREA)
Abstract
Description
(i)仮定により使用可能な5G NASセキュリティコンテキストを用いて、5G仕様(「5G‐MAC」)に従って生成されるMAC
(ii)4Gソースネットワークに登録されていることにより使用可能な4G NASセキュリティコンテキストを用いて、4G仕様(「4G‐MAC」)に従って生成されるMAC
[1]通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ユーザ装置が、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージを前記ターゲットネットワークに送信することを含む、方法。
[2]前記ユーザ装置は、(i)前記ソースネットワークと現在確立しているセキュリティコンテキストと、(ii)前記ターゲットネットワークと以前に確立したセキュリティコンテキストとを記憶する、[1]に記載の方法。
[3]前記ユーザ装置は、前記ターゲットネットワークと以前に確立した前記セキュリティコンテキストを用いて前記制御プレーンメッセージの完全性を保護する、[2]に記載の方法。
[4]前記ユーザ装置は、前記ソースネットワークと現在確立している前記セキュリティコンテキストを用いて前記制御プレーンメッセージの完全性をさらに保護する、[3]に記載の方法。
[5]前記ユーザ装置は、前記制御プレーンメッセージを、前記ソースネットワーク内のメッセージの形式で他のメッセージにマッピングし、前記ソースネットワークと現在確立している前記セキュリティコンテキストを用いて、マッピングされた前記メッセージの完全性をさらに保護する、[3]に記載の方法。
[6]前記制御プレーンメッセージは、前記ターゲットネットワークに関連付けられた前記ユーザ装置の一時識別子と、前記ターゲットネットワークに関連付けられた鍵設定標識とをさらに含む、[2]に記載の方法。
[7]前記ソースネットワークに関連付けられた前記完全性検証パラメータは、前記ソースネットワークと現在確立している前記セキュリティコンテキストを用いて生成されたメッセージ認証コードである、[2]に記載の方法。
[8]前記ターゲットネットワークに関連付けられた前記完全性検証パラメータは、前記ターゲットネットワークと以前に確立した前記セキュリティコンテキストを用いて生成されたメッセージ認証コードである、[2]に記載の方法。
[9]前記ソースネットワークと前記ターゲットネットワークの一方は4Gネットワークであり、前記ソースネットワークと前記ターゲットネットワークの他方は5Gネットワークである、[1]に記載の方法。
[10]前記ユーザ装置は、前記制御プレーンメッセージを、前記ターゲットネットワークに関連付けられた移動管理要素に送信し、前記ターゲットネットワークの前記移動管理要素が、(i)前記ユーザ装置を検証することと、(ii)前記ユーザ装置を検証するために前記ソースネットワークの移動管理要素と通信することと、のいずれかを実行できるようにする、[1]に記載の方法。
[11][1]に記載のステップを実行するように構成されるメモリと動作可能に結合されるプロセッサを備える、装置。
[12]プロセッサにより実行された場合に、前記プロセッサに[1]に記載のステップを実行させる実行可能プログラムコードが内部に具現化された非一時的コンピュータ可読記憶媒体を備える、製造品。
[13]通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ターゲットネットワークの移動管理要素が、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージを前記ユーザ装置から受信することを含む、方法。
[14]前記ターゲットネットワークの前記移動管理要素が、前記ユーザ装置と以前に確立したセキュリティコンテキストを維持する場合、前記ターゲットネットワークの前記移動管理要素は、前記制御プレーンメッセージを用いて前記ユーザ装置を検証する、[13]に記載の方法。
[15]前記ターゲットネットワークの前記移動管理要素が前記ユーザ装置を検証できない場合、前記ターゲットネットワークの前記移動管理要素は、前記ユーザ装置を検証するために、前記ソースネットワークの移動管理要素にコンテキスト要求メッセージを送信する、[14]に記載の方法。
[16]前記ソースネットワークの前記移動管理要素が、前記ユーザ装置を検証するためにターゲットネットワークを認識するように更新されていない場合、前記ターゲットネットワークの前記移動管理要素は、前記制御プレーンメッセージを、前記完全性検証パラメータと共に、ソースネットワーク対応のコンテキスト要求メッセージに正規化(canonically)マッピングする、[14]に記載の方法。
[17]前記ソースネットワークの前記移動管理要素が、前記ユーザ装置と現在確立しているセキュリティコンテキストを用いて前記ユーザ装置を検証する場合、前記ターゲットネットワークの前記移動管理要素は前記ソースネットワークの前記移動管理要素からコンテキスト応答メッセージを受信する、[15]に記載の方法。
[18]前記ターゲットネットワークの前記移動管理要素は、前記ユーザ装置と新しいセキュリティコンテキストの確立を開始する、[17]に記載の方法。
[19]前記ソースネットワークと前記ターゲットネットワークの一方は4Gネットワークであり、前記ソースネットワークと前記ターゲットネットワークの他方は5Gネットワークである、[13]に記載の方法。
[20][13]に記載のステップを実行するように構成されるメモリと動作可能に結合されるプロセッサを備える、装置。
[21]プロセッサにより実行された場合に、前記プロセッサに[13]に記載のステップを実行させる実行可能プログラムコードが内部に具現化された非一時的コンピュータ可読記憶媒体を備える、製造品。
[22]通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ターゲットネットワークの移動管理要素が、前記ユーザ装置から受信した、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージに基づいて前記ユーザ装置を検証することができない場合、前記ソースネットワークの移動管理要素が、前記ターゲットネットワークの前記移動管理要素からコンテキスト要求メッセージを受信する、方法。
[23]前記ソースネットワークの前記移動管理要素は、前記ユーザ装置と現在確立しているセキュリティコンテキストを用いて前記ユーザ装置を検証する、[22]に記載の方法。
[24]前記ソースネットワークの前記移動管理要素は、前記ターゲットネットワークの前記移動管理要素が前記ユーザ装置と新しいセキュリティコンテキストの確立を開始できるようにするために、前記ターゲットネットワークの前記移動管理要素にコンテキスト応答メッセージを送信する、[23]に記載の方法。
[25]前記ソースネットワークと前記ターゲットネットワークの一方は4Gネットワークであり、前記ソースネットワークと前記ターゲットネットワークの他方は5Gネットワークである、[22]に記載の方法。
[26][22]に記載のステップを実行するように構成されるメモリと動作可能に結合されるプロセッサを備える、装置。
[27]プロセッサにより実行された場合に、前記プロセッサに[22]に記載のステップを実行させる実行可能プログラムコードが内部に具現化された非一時的コンピュータ可読記憶媒体を備える、製造品。
Claims (15)
- 通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ユーザ装置が、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージを前記ターゲットネットワークに送信することを含む、方法。
- 前記ユーザ装置は、(i)前記ソースネットワークと現在確立しているセキュリティコンテキストと、(ii)前記ターゲットネットワークと以前に確立したセキュリティコンテキストとを記憶する、請求項1に記載の方法。
- 前記ユーザ装置は、前記ターゲットネットワークと以前に確立した前記セキュリティコンテキストを用いて前記制御プレーンメッセージの完全性を保護する、請求項2に記載の方法。
- 前記ユーザ装置は、前記ソースネットワークと現在確立している前記セキュリティコンテキストを用いて前記制御プレーンメッセージの完全性をさらに保護する、請求項3に記載の方法。
- 前記ユーザ装置は、前記制御プレーンメッセージを、前記ソースネットワーク内のメッセージの形式で他のメッセージにマッピングし、前記ソースネットワークと現在確立している前記セキュリティコンテキストを用いて、マッピングされた前記メッセージの完全性をさらに保護する、請求項3に記載の方法。
- 前記制御プレーンメッセージは、前記ターゲットネットワークに関連付けられた前記ユーザ装置の一時識別子と、前記ターゲットネットワークに関連付けられた鍵設定標識とをさらに含む、請求項2に記載の方法。
- 前記ソースネットワークに関連付けられた前記完全性検証パラメータは、前記ソースネットワークと現在確立している前記セキュリティコンテキストを用いて生成されたメッセージ認証コードである、請求項2に記載の方法。
- 前記ターゲットネットワークに関連付けられた前記完全性検証パラメータは、前記ターゲットネットワークと以前に確立した前記セキュリティコンテキストを用いて生成されたメッセージ認証コードである、請求項2に記載の方法。
- 前記ソースネットワークは4Gネットワークであり、前記ターゲットネットワークは5Gネットワークであり、
前記制御プレーンメッセージは前記5Gネットワークへの登録要求メッセージであり、前記ソースネットワークに関連付けられた前記完全性検証パラメータのためのフィールドを有する、
請求項1から8のいずれかに記載の方法。 - 前記ソースネットワークは5Gネットワークであり、前記ターゲットネットワークは4Gネットワークであり、
前記制御プレーンメッセージは前記4Gネットワークへのトラッキングエリア更新要求メッセージであり、前記ソースネットワークに関連付けられた前記完全性検証パラメータのためのフィールドを有する、
請求項1から8のいずれかに記載の方法。 - 通信システム環境において、ユーザ装置がソースネットワークへのアクセスからターゲットネットワークへのアクセスへと移動する移動イベントの発生に従って、前記ターゲットネットワークの移動管理要素が、前記ソースネットワークに関連付けられた完全性検証パラメータと前記ターゲットネットワークに関連付けられた完全性検証パラメータとを含む制御プレーンメッセージを前記ユーザ装置から受信することを含む、方法。
- 前記ソースネットワークは4Gネットワークであり、前記ターゲットネットワークは5Gネットワークであり、
前記制御プレーンメッセージは前記5Gネットワークへの登録要求メッセージであり、前記ソースネットワークに関連付けられた前記完全性検証パラメータのためのフィールドを有する、
請求項11に記載の方法。 - 前記ソースネットワークは5Gネットワークであり、前記ターゲットネットワークは4Gネットワークであり、
前記制御プレーンメッセージは前記4Gネットワークへのトラッキングエリア更新要求メッセージであり、前記ソースネットワークに関連付けられた前記完全性検証パラメータのためのフィールドを有する、
請求項11に記載の方法。 - 処理手段及び記憶手段を備える装置であって、前記記憶手段はプログラム命令を格納し、前記プログラム命令は、前記処理手段に実行されると、前記装置に、請求項1から13のいずれかに記載の方法を遂行させるように構成される、装置。
- 装置の処理手段に実行されると、前記装置に、請求項1から13のいずれかに記載の方法を遂行させるように構成されるプログラム命令を備える、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201741034678 | 2017-09-29 | ||
IN201741034678 | 2017-09-29 | ||
JP2018179621A JP6683784B2 (ja) | 2017-09-29 | 2018-09-26 | システム間移動におけるセキュリティ |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018179621A Division JP6683784B2 (ja) | 2017-09-29 | 2018-09-26 | システム間移動におけるセキュリティ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020048204A true JP2020048204A (ja) | 2020-03-26 |
JP6902594B2 JP6902594B2 (ja) | 2021-07-14 |
Family
ID=63722145
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018179621A Active JP6683784B2 (ja) | 2017-09-29 | 2018-09-26 | システム間移動におけるセキュリティ |
JP2019206596A Active JP6902594B2 (ja) | 2017-09-29 | 2019-11-15 | システム間移動におけるセキュリティ |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018179621A Active JP6683784B2 (ja) | 2017-09-29 | 2018-09-26 | システム間移動におけるセキュリティ |
Country Status (8)
Country | Link |
---|---|
US (1) | US10512005B2 (ja) |
EP (1) | EP3462760A1 (ja) |
JP (2) | JP6683784B2 (ja) |
KR (2) | KR102148365B1 (ja) |
CN (1) | CN109587688B (ja) |
MY (1) | MY193642A (ja) |
PH (1) | PH12018000291A1 (ja) |
SG (1) | SG10201808530XA (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7055863B2 (ja) * | 2017-09-15 | 2022-04-18 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 無線通信システムにおけるセキュリティコンテキスト |
JP7047104B2 (ja) * | 2018-01-11 | 2022-04-04 | オッポ広東移動通信有限公司 | マルチコネクティビティネットワークにおける測位方法、端末装置、及び測位管理機能エンティティ |
CN110099382B (zh) * | 2018-01-30 | 2020-12-18 | 华为技术有限公司 | 一种消息保护方法及装置 |
HUE059620T2 (hu) * | 2018-02-19 | 2022-12-28 | Ericsson Telefon Ab L M | A különbözõ vezeték nélküli kommunikációs rendszerek közötti együttmûködés és/vagy mobilitás támogatása |
US11864035B2 (en) * | 2018-06-04 | 2024-01-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Core network indication and security handling for handover |
US20200322795A1 (en) * | 2019-04-03 | 2020-10-08 | Mediatek Singapore Pte. Ltd. | Apparatuses and methods for alignment of common non access stratum (nas) security context |
CN111866974B (zh) | 2019-04-29 | 2022-12-06 | 华为技术有限公司 | 用于移动注册的方法和装置 |
CN114513789B (zh) * | 2019-05-31 | 2023-09-01 | 荣耀终端有限公司 | 获取安全上下文的通信系统和方法 |
CN112087297B (zh) * | 2019-06-14 | 2022-05-24 | 华为技术有限公司 | 一种获取安全上下文的方法、系统及设备 |
CN112153647B (zh) * | 2019-06-29 | 2022-04-22 | 华为技术有限公司 | 通信方法和相关设备 |
CN114175770B (zh) * | 2019-08-16 | 2024-03-15 | 中兴通讯股份有限公司 | 利用接入和移动性管理功能重新分配进行注册的方法 |
CN112654067B (zh) * | 2019-10-17 | 2022-03-11 | 华为技术有限公司 | 一种数据传输的方法、通信设备及通信系统 |
WO2021114283A1 (zh) * | 2019-12-13 | 2021-06-17 | 华为技术有限公司 | 通信方法、装置及系统 |
WO2022186654A1 (ko) * | 2021-03-04 | 2022-09-09 | 주식회사 센스톤 | Iot 디바이스의 보안을 위해 생성된 인증용가상코드의 검증을 위한 심카드 장치 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080119188A1 (en) | 2006-11-21 | 2008-05-22 | Innovative Sonic Limited | Method and related apparatus for ciphering algorithm change in a wireless communcations system |
CN101304600B (zh) | 2007-05-08 | 2011-12-07 | 华为技术有限公司 | 安全能力协商的方法及系统 |
CN101378591B (zh) | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101431780B (zh) * | 2007-11-09 | 2010-12-22 | 华为技术有限公司 | 一种实现网络优化切换的方法、设备及系统 |
US9232452B2 (en) | 2008-10-31 | 2016-01-05 | Htc Corporation | Method of handling an inter rat handover in wireless communication system and related communication device |
US8611306B2 (en) | 2009-01-12 | 2013-12-17 | Qualcomm Incorporated | Context fetching after inter-system handover |
WO2016081837A1 (en) * | 2014-11-21 | 2016-05-26 | Interdigital Patent Holdings, Inc. | Using security posture information to determine access to services |
US10637834B2 (en) * | 2015-07-12 | 2020-04-28 | Qualcomm Incorporated | Network architecture and security with simplified mobility procedure |
CN105992290B (zh) * | 2016-04-28 | 2019-11-08 | 努比亚技术有限公司 | 一种用户设备及其网络切换方法 |
JP2018179621A (ja) | 2017-04-06 | 2018-11-15 | Nok株式会社 | 表面欠陥検査装置、表面欠陥検査用の情報処理装置、表面欠陥検査用のコンピュータプログラム、及び表面欠陥検査方法 |
-
2017
- 2017-11-27 US US15/822,907 patent/US10512005B2/en active Active
-
2018
- 2018-09-21 EP EP18195844.8A patent/EP3462760A1/en active Pending
- 2018-09-26 JP JP2018179621A patent/JP6683784B2/ja active Active
- 2018-09-27 MY MYPI2018001649A patent/MY193642A/en unknown
- 2018-09-28 SG SG10201808530XA patent/SG10201808530XA/en unknown
- 2018-09-28 CN CN201811142939.6A patent/CN109587688B/zh active Active
- 2018-09-28 PH PH12018000291A patent/PH12018000291A1/en unknown
- 2018-09-28 KR KR1020180116130A patent/KR102148365B1/ko active IP Right Grant
-
2019
- 2019-11-15 JP JP2019206596A patent/JP6902594B2/ja active Active
-
2020
- 2020-08-20 KR KR1020200104499A patent/KR102209359B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
US20190104447A1 (en) | 2019-04-04 |
KR102209359B1 (ko) | 2021-01-29 |
KR20200102397A (ko) | 2020-08-31 |
US10512005B2 (en) | 2019-12-17 |
CN109587688B (zh) | 2022-10-11 |
MY193642A (en) | 2022-10-21 |
KR102148365B1 (ko) | 2020-08-27 |
JP2019068416A (ja) | 2019-04-25 |
SG10201808530XA (en) | 2019-04-29 |
KR20190038431A (ko) | 2019-04-08 |
CN109587688A (zh) | 2019-04-05 |
JP6683784B2 (ja) | 2020-04-22 |
PH12018000291B1 (en) | 2019-06-10 |
EP3462760A1 (en) | 2019-04-03 |
PH12018000291A1 (en) | 2019-06-10 |
JP6902594B2 (ja) | 2021-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6902594B2 (ja) | システム間移動におけるセキュリティ | |
KR102255079B1 (ko) | 무선 네트워크들에서의 아이덴티티 프라이버시 | |
US20220159460A1 (en) | Non-public network authentication in 5g | |
KR102428262B1 (ko) | 이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치 | |
RU2737348C1 (ru) | Индикаторы конфиденциальности для управления запросами аутентификации | |
US10454686B2 (en) | Method, apparatus, and system for providing encryption or integrity protection in a wireless network | |
US11722891B2 (en) | User authentication in first network using subscriber identity module for second legacy network | |
US10911948B2 (en) | Method and system for performing network access authentication based on non-3GPP network, and related device | |
CN109964453B (zh) | 统一安全性架构 | |
US20180048465A1 (en) | Methods, nodes and communication device for establishing a key related to at least two network instances | |
RU2665064C1 (ru) | Беспроводная связь, включающая в себя кадр обнаружения быстрого первоначального установления линии связи, fils, для сетевой сигнализации | |
US20100172500A1 (en) | Method of handling inter-system handover security in wireless communications system and related communication device | |
JP6962432B2 (ja) | 通信方法、コントロールプレーン装置、コントロールプレーン装置もしくは通信端末のための方法、及び通信端末 | |
US20220167167A1 (en) | Authentication decision for fixed network residential gateways | |
US20220174482A1 (en) | Establishing a protocol data unit session | |
US20230292125A1 (en) | Security establishment for non-public networks | |
TW202308363A (zh) | 用於板載處理之使用者裝備與通訊網路間之認證技術 | |
JP2024517897A (ja) | Nswoサービスの認証のための方法、デバイス、および記憶媒体 | |
US20240179525A1 (en) | Secure communication method and apparatus | |
US20240154803A1 (en) | Rekeying in authentication and key management for applications in communication network | |
WO2023072271A1 (zh) | 管理安全上下文的方法和装置 | |
WO2022034476A1 (en) | Resource isolation via associated identifiers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210412 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210621 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6902594 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |