JP2020129805A - 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ - Google Patents
暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ Download PDFInfo
- Publication number
- JP2020129805A JP2020129805A JP2020072817A JP2020072817A JP2020129805A JP 2020129805 A JP2020129805 A JP 2020129805A JP 2020072817 A JP2020072817 A JP 2020072817A JP 2020072817 A JP2020072817 A JP 2020072817A JP 2020129805 A JP2020129805 A JP 2020129805A
- Authority
- JP
- Japan
- Prior art keywords
- client device
- network
- context
- encrypted
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W68/00—User notification, e.g. alerting and paging, for incoming communication, change of service or the like
- H04W68/005—Transmission of information for alerting of incoming communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
本出願は、2015年7月12日に米国特許商標庁に出願された仮出願第62/191,457号、2016年4月9日に米国特許商標庁に出願された仮出願第62/320,506号、および2016年5月20日に米国特許商標庁に出願された非仮出願第15/160,198号に対する優先権を主張し、これらの出願の内容全体が、参照により本明細書に組み込まれる。
図1は、本開示の様々な態様による、IoTネットワークアーキテクチャ100のブロック図である。図1に示されるように、IoTネットワークアーキテクチャ100は、クライアントデバイス102(IoTデバイスとも呼ばれる)、ネットワークアクセスノード104、ネットワークデバイス105、サービスネットワーク110、およびホーム加入者サーバ(HSS)/認証、認可、課金(AAA)サーバ112を含む。一態様では、ネットワークアクセスノード104は、eNB、基地局、またはネットワークアクセスポイントであり得る。
図2は、本開示の様々な態様による、IoTネットワークアーキテクチャ(たとえば、IoTネットワークアーキテクチャ100)の鍵階層200を示す図である。図2では、鍵KIOT202は、クライアントデバイス(たとえば、クライアントデバイス102)のUniversal Mobile Telecommunications System(UMTS)加入者識別モジュール(USIM)およびネットワークの認証センター(AuC)において永続的に記憶される秘密鍵であり得る。完全性鍵(IK)および暗号鍵(CK)(図2においてIK、CK204として示されている)は、AKA手順の間にAuCおよびUSIMにおいて導出される一対の鍵である。図1を参照すると、AKA手順の間、IoTF-C106は、HSS/AAAサーバ112から認証ベクトル(AV)を受信することができ、認証ベクトルはアクセスセキュリティ管理エンティティ(ASME)からの鍵(KASME206として図2に示されている)を含む。IoTF-C106は、鍵KASME206から制御プレーン鍵(KCP)208およびユーザプレーン鍵(KUP)214を導出することができる。IoTF-C106は、鍵KUP214をIoTF-U108に提供することができる。IoTF-C106は、鍵KCP208から暗号鍵KIoT-CPenc210および完全性保護鍵KIoT-CPint212を導出することができる。IoTF-U108は、鍵KUP214から暗号鍵KIoT-UPenc216および完全性保護鍵KIoT-UPint218を導出することができる。
ワイヤレス通信システム(たとえば、LTEネットワーク)において、ネットワーク状態は、モビリティ管理(たとえば、発展型パケットシステムモビリティ管理(EMM))のためにクライアントデバイスに対して定義される。そのようなネットワーク状態は、クライアントデバイスとネットワークの中の他のエンティティとの間の効率的な通信を可能にする。
本開示のある態様では、ユーザプレーン(UP)の暗号化されたクライアントデバイスコンテキストが、クライアントデバイスのために生成され得る。たとえば、図1を参照すると、ユーザプレーンの暗号化されたクライアントデバイスコンテキストは、アップリンク(UL)データ送信のためにIoTF-U108において使用され得る。本開示のある態様では、ユーザプレーンの暗号化されたクライアントデバイスコンテキストは、ベアラID、発展型パケットシステム(EPS)ベアラサービス品質(QoS)、ユーザプレーンの汎用パケット無線サービス(GPRS)トンネリングプロトコル(GTP-U)のS5トンネルエンドポイント識別子(TEID)、IoTF-U108がULデータを転送するP-GWインターネットプロトコル(IP)アドレス(または等価な情報)、セキュリティコンテキスト(たとえば、選択された暗号化アルゴリズムおよびユーザプレーン(UP)鍵128)、クライアントデバイスにサービスを提供するためにネットワークにより必要とされ得る任意の他のパラメータ、値、設定、または特徴を含み得る。たとえば、UL鍵128は鍵KUP214であることがあり、鍵KIoT-UPenc216および鍵KIoT-UPint218は鍵KUP214から導出され得る。ユーザプレーンの暗号化されたクライアントデバイスコンテキストは、図3に示される鍵KCDC-IoTF-U306などの、IoTF-U108の秘密鍵を使用してクライアントデバイスのユーザプレーンコンテキストを暗号化することによって、生成され得る。本開示のある態様では、鍵KCDC-IoTF-U306などのIoTF-U108の秘密鍵は、IoTF-C106によってプロビジョニングされ得る。ユーザプレーンの暗号化されたクライアントデバイスコンテキストは、秘密鍵(たとえば、鍵KCDC-IoTF-U306)を有するIoTFによって復号され得る。したがって、ユーザプレーンの暗号化されたクライアントデバイスコンテキストは、ユーザプレーンの暗号化されたクライアントデバイスコンテキストを生成したIoTFによって復号され得る。
制御プレーン(CP)の暗号化されたクライアントデバイスコンテキストは、制御メッセージ(たとえば、制御パケットまたは制御パケットを含むメッセージ)のための制御プレーンクライアントデバイスコンテキストを暗号化することによって、生成され得る。ある態様では、制御プレーンの暗号化されたクライアントデバイスコンテキストは、クライアントデバイス識別子、クライアントデバイスセキュリティコンテキスト(たとえば、鍵KIoT(KASMEと等価)、鍵KIoT-CPenc210、鍵KIoT-CPint212などの制御プレーン鍵)、クライアントデバイスのセキュリティ能力(たとえば、発展型パケットシステム暗号化アルゴリズム(EEA:Evolved Packet System Encryption Algorithm)、発展型パケットシステム完全性アルゴリズム(EIA:Evolved Packet System Integrity Algorithm))、および/または次のホップ(S5/S8)の構成情報を含み得る。たとえば、次のホップの構成情報は、IoTサーバアドレス、P-GWアドレス、および/またはTEIDを含み得る。たとえば、図1を参照すると、制御メッセージのための制御プレーンクライアントデバイスコンテキストは、図3に示される鍵KCDC-IoTF-C304などの、IoTF-C106の秘密鍵を用いて暗号化され得る。制御プレーンの暗号化されたクライアントデバイスコンテキストは、秘密鍵(たとえば、鍵KCDC-IoTF-C304)を有するIoTFによって復号され得る。したがって、制御プレーンの暗号化されたクライアントデバイスコンテキストは、制御プレーンの暗号化されたクライアントデバイスコンテキストを生成したIoTFによって復号され得る。
図5は、本開示の様々な態様による、IoTネットワークアーキテクチャ500におけるクライアントデバイスによる初期接続手順を示すブロック図である。いくつかの態様では、本明細書において説明されるような接続手順は、ネットワーク接続手順または登録手順とも呼ばれる。
図7は、本開示の様々な態様による、IoTネットワークアーキテクチャ700におけるクライアントデバイスによって開始されるデータ送信を示すブロック図である。図7に示されるように、IoTネットワークアーキテクチャ700は、クライアントデバイス702(IoTデバイスとも呼ばれる)、ネットワークアクセスノード704(たとえば、eNB、基地局、ネットワークアクセスポイント)、ネットワークデバイス705、サービスネットワーク710、およびホーム加入者サーバ(HSS)/認証、認可、課金(AAA)サーバ712を含む。
図9は、本開示の様々な態様による、IoTネットワークアーキテクチャ(たとえば、IoTネットワークアーキテクチャ100)における例示的なクライアントデバイスで終端するデータ送信の信号フロー図900である。図9に示されるように、信号フロー図900は、クライアントデバイス902(IoTデバイスとも呼ばれる)、ネットワークアクセスノード904(たとえば、eNB、基地局、ネットワークアクセスポイント)、ネットワークノード905において実装されるIoTF-C906、ネットワークノード907において実装されるIoTF-U908、P-GW910、およびIoTサーバ912を含む。IoTサーバ912は、DLデータパケットおよびグローバルIoTF識別子(GIOTFI)を含むダウンリンク(DL)メッセージ914をP-GW910に送信し得る。P-GW910は、GIOTFIに基づいてIoTF-U908を位置特定することができ、転送メッセージ916においてDLデータパケットをIoTF-U908に転送することができる。IoTF-U908は、DLデータ通知メッセージ918をIoTF-C906に送信し得る。本開示のある態様では、DLデータ通知メッセージ918は、DLデータパケットがページングメッセージにおいて搬送されるのに十分小さい場合、DLデータパケットを含み得る。IoTF-C906は、ページングメッセージ920を1つまたは複数のネットワークアクセスノード(たとえば、ネットワークアクセスノード904)に送信し得る。ネットワークアクセスノード904は次いで、ページメッセージ922を送信することによって、クライアントデバイス902をページングし得る。
図10は、本開示の様々な態様による、IoTネットワークアーキテクチャ(たとえば、IoTネットワークアーキテクチャ100)における例示的なリソースの確立および解放の信号フロー図1000である。図10に示されるように、信号フロー図1000は、クライアントデバイス1002(IoTデバイスとも呼ばれる)、ネットワークノード1006において実装されるIoTF-C1004、ネットワークノード1010において実装されるIoTF-U1008、およびP-GW1012を含む。
図13は、本開示の様々な態様による、IoTデータ送信のための制御プレーンプロトコルスタック1300を示す図である。図13に示されるように、プロトコルスタック1300は、クライアントデバイスプロトコルスタック1302(IoTデバイスプロトコルスタックとも呼ばれる)、ネットワークアクセスノードプロトコルスタック1304、ネットワークノード1305において実装されるIoTFプロトコルスタック1306、およびサービスネットワークプロトコルスタック1308を含み得る。たとえば、ネットワークアクセスノードプロトコルスタック1304は、eNB、基地局、またはネットワークアクセスポイントにおいて実装され得る。別の例として、サービスネットワークプロトコルスタック1308は、P-GWにおいて実装され得る。図13に示されるように、クライアントデバイスプロトコルスタック1302は、物理(PHY)層1310、媒体アクセス制御(MAC)層1312、無線リンク制御(RLC)層1314、パケットデータコンバージェンスプロトコル(PDCP)層1316、および制御(Ctrl)層1320を含み得る。図13にさらに示されるように、クライアントデバイスプロトコルスタック1302は、制御プレーンの暗号化されたクライアントデバイスコンテキスト(図13では「CDCCP」と省略される)を通信するためのコンテキストプロトコル層1318を実装し得る。コンテキストプロトコル層1318はさらに、暗号化されたクライアントデバイスコンテキストの存在を示すIoTF ID(IID)および/またはセキュリティヘッダ(図13では「Sec」と省略される)の通信を可能にし得る。
図14は、本開示の様々な態様による、IoTデータ送信のためのユーザプレーンプロトコルスタック1400を示す図である。図14に示されるように、プロトコルスタック1400は、クライアントデバイスプロトコルスタック1402(IoTデバイスプロトコルスタックとも呼ばれる)、ネットワークアクセスノードプロトコルスタック1404、ネットワークノード1405において実装されるIoTFプロトコルスタック1406、およびサービスネットワークプロトコルスタック1408を含み得る。たとえば、ネットワークアクセスノードプロトコルスタック1404は、eNB、基地局、またはネットワークアクセスポイントにおいて実装され得る。別の例として、サービスネットワークプロトコルスタック1408は、P-GWにおいて実装され得る。図14に示されるように、クライアントデバイスプロトコルスタック1402は、物理(PHY)層1410、媒体アクセス制御(MAC)層1412、無線リンク制御(RLC)層1414、パケットデータコンバージェンスプロトコル(PDCP)層1416、およびユーザプレーン(UP)層1420を含み得る。図14にさらに示されるように、クライアントデバイスプロトコルスタック1402は、ユーザプレーンの暗号化されたクライアントデバイスコンテキスト(図14では「CDCUP」と省略される)を通信するためのコンテキストプロトコル層1418を実装し得る。コンテキストプロトコル層1418はさらに、暗号化されたクライアントデバイスコンテキストの存在を示すIoTF ID(IID)および/またはセキュリティヘッダ(図14では「Sec」と省略される)の通信を可能にし得る。
図15は、本開示の様々な態様による、IoTネットワークアーキテクチャにおける送信のためのパケットフォーマット1500の図である。図15を参照すると、一時識別子(TID)フィールド1502は、クライアントデバイス(IoTデバイスとも呼ばれる)をローカルに識別するために、ネットワークアクセスノード(たとえば、eNB、基地局、またはネットワークアクセスポイント)によって使用され得る。たとえば、クライアントデバイスを識別するためのTIDフィールド1502へネットワークアクセスノードにより割り当てられる値は、C-RNTIまたはその等価物であり得る。
本明細書において開示される態様によれば、暗号化されたクライアントデバイスコンテキストは、クライアントデバイスにサービスを提供するためにネットワークによって必要とされ得る情報を含み得る。たとえば、クライアントデバイスコンテキストは、セキュリティコンテキスト、ベアラID、発展型パケットシステム(EPS)ベアラサービス品質(QoS)およびS5-TEID、ならびに/または、サービスをクライアントデバイスに提供するためにネットワークによって必要とされ得る他のサービス、パラメータ、値、設定、もしくは特徴を含み得る。いくつかの態様では、クライアントデバイスコンテキストは、AKA手順の間に確立され得る。
本開示のある態様では、IoTF(たとえば、図1のIoTF-C106)は、1つまたは複数の情報の項目を連結することによって、暗号化されたクライアントデバイスコンテキストを生成し得る。たとえば、制御プレーン(CP)の暗号化されたクライアントデバイスコンテキスト(CDCCP)は、式KeyID||Enc_KCDC-IoTF-C(CDCCP)||MACに基づいて生成され得る。本開示のある態様では、鍵KCDC-IoTF-C(たとえば、図3の鍵KCDC-IoTF-C304)は、鍵KCDC-IoTF(たとえば、図3の鍵KCDC-IoTF302)と同じであることがあり、または鍵KCDC-IoTFから導出されることがある。項KeyIDは、(暗号化されたクライアントデバイスコンテキストを生成するために使用される)鍵インデックスを表し得る。項CDCCPは、制御プレーンクライアントデバイスコンテキストを表し得る。たとえば、制御プレーンクライアントデバイスコンテキストは、クライアントデバイス識別子、クライアントデバイスセキュリティコンテキスト(たとえば、鍵KIoT(KASMEの等価物)、鍵KIoT-CPenc210、鍵KIoT-CPint212などの制御プレーン鍵)、クライアントデバイスのセキュリティ能力(たとえば、発展型パケットシステム暗号化アルゴリズム(EEA)、発展型パケットシステム完全性アルゴリズム(EIA))、および/または次のホップ(S5/S8)の構成情報を含み得る。たとえば、次のホップの構成情報は、IoTサーバアドレス、P-GWアドレス、および/またはTEIDを含み得る。項MACは、暗号化モードおよび/またはメッセージ認証符号生成アルゴリズム(MACアルゴリズムとも呼ばれる)を示すことができ、これは、移動体通信事業者(MNO)により選ばれ、IoTFに対して構成され得る。したがって、項Enc_KCDC-IoTF-C(CDCCP)は、鍵KCDC-IoTF-Cを使用して制御プレーンクライアントデバイスコンテキストに対して実行される暗号化動作の結果を表し得る。
別の例として、ユーザプレーン(UP)の暗号化されたクライアントデバイスコンテキスト(CDCUP)は、式KeyID||Enc_KCDC-IoTF-U(CDCUP)||MACに基づいて生成され得る。項CDCUPは、ユーザプレーンクライアントデバイスコンテキストを表し得る。たとえば、ユーザプレーンクライアントデバイスコンテキストは、クライアントデバイス識別子、ベアラID、発展型パケットシステム(EPS)ベアラサービス品質(QoS)、ユーザプレーン汎用パケット無線サービス(GPRS)トンネリングプロトコル(GTP-U)のS5トンネルエンドポイント識別子、IoTF-U108がULデータを転送するP-GWインターネットプロトコル(IP)アドレス(または等価な情報)、クライアントデバイスのセキュリティコンテキスト(たとえば、鍵KIoT-UPenc216、鍵KIoT-UPint218などの選択された暗号化アルゴリズムおよびユーザプレーン鍵)、クライアントデバイスのセキュリティ能力(たとえば、発展型パケットシステム暗号化アルゴリズム(EEA)、発展型パケットシステム完全性アルゴリズム(EIA))、および/または次のホップ(S5/S8)の構成情報を含み得る。たとえば、次のホップの構成情報は、IoTサーバアドレス、P-GWアドレス、および/またはTEIDを含み得る。したがって、項Enc_KCDC-IoTF-U(CDCUP)は、鍵KCDC-IoTF-Uを使用してユーザプレーンクライアントデバイスコンテキストに対して実行される暗号化動作の結果を表し得る。本開示のある態様では、暗号化されたクライアントデバイスコンテキストは、クライアントデバイスが接続される/関連付けられるIoTF(たとえば、IoTF-C106および/またはIoTF-U108)のみによって復号され得る。本開示のある態様では、クライアントデバイスコンテキストは、暗号化される前に圧縮され得る。
クライアントデバイスは、アイドルモードの間に新しいトラッキングエリアに入るとき、トラッキングエリア更新(TAU)手順を実行し得る。TAUメッセージは、ソースIoTF-Cの現在のトラッキングエリアid(TAI)およびGIOTFIまたは等価物(たとえば、グローバルに固有なモバイル管理エンティティ識別子(GUMMEI))を含み得る。ターゲットIoTF-Cは、クライアントデバイスの位置および1つまたは複数のネットワークエンティティ(たとえば、P-GW)に対するモビリティアンカー(たとえば、IoTF-U ID)を、暗号化されたネットワーク到達可能性コンテキストとともに更新し得る。本開示のある態様では、暗号化されたネットワーク到達可能性コンテキストは、IoTF-Uがダウンリンクパケットを検証することを可能にし得る。本開示のある態様では、アプリケーションサーバ(たとえば、IoTサーバ)および/またはP-GWは、暗号化されたネットワーク到達可能性コンテキストを有するダウンリンク(DL)パケットをIoTF-U/C(GIOTFIによって識別される)に送信し得る。
本開示の様々な態様によれば、クライアントデバイス(たとえば、図7のクライアントデバイス702)は、クライアントデバイスが暗号化されたクライアントデバイスコンテキストをネットワークに送信するとき、暗号化されたクライアントデバイスコンテキストと関連付けられる使用情報(暗号化されたクライアントデバイスコンテキスト使用情報とも呼ばれる)を送信し得る。
本開示の一態様では、ネットワークは、とりわけ、クライアントデバイス、ネットワークアクセスノード(たとえば、eNB、基地局、ネットワークアクセスポイント)、およびネットワークエンティティ(たとえば、サービングゲートウェイ(S-GW)、パケットデータネットワークゲートウェイ(P-GW))を含み得る。そのような態様では、ネットワークアクセスノードは第1のユーザプレーンネットワーク機能を実装することができ、ネットワークエンティティは第2のユーザプレーンネットワーク機能を実装することができる。したがって、ネットワークアクセスノードは第1のユーザプレーンの暗号化されたクライアントデバイスコンテキストを取得してそれをクライアントデバイスに送信することができ、ネットワークエンティティは第2のユーザプレーンの暗号化されたクライアントデバイスコンテキストを取得してそれをクライアントデバイスに送信することができる。ある態様では、第1のユーザプレーンの暗号化されたクライアントデバイスコンテキストは、第1のユーザプレーンネットワーク機能がクライアントデバイスのためのユーザデータトラフィックの処理のための(たとえば、ユーザデータパケットを検証および/または復号するための)クライアントデバイスの第1のコンテキスト(たとえば、第1のセキュリティコンテキスト)を再構築することを可能にでき、第2のユーザプレーンの暗号化されたクライアントデバイスコンテキストは、第2のユーザプレーンネットワーク機能がクライアントデバイスのためのユーザデータトラフィックの処理のための(たとえば、ユーザデータパケットを検証および/または復号するための)クライアントデバイスの第2のコンテキスト(たとえば、第2のセキュリティコンテキスト)を再構築することを可能にできる。一態様では、クライアントデバイスは、ULデータトラフィックとともに、複数の暗号化されたクライアントデバイスコンテキストをネットワークに送信し得る。たとえば、クライアントデバイスは、ULデータトラフィックとともに、第1のユーザプレーンの暗号化されたクライアントデバイスコンテキストと第2のユーザプレーンの暗号化されたクライアントデバイスコンテキストの両方を送信し得る。一態様では、第1および第2のユーザプレーンの暗号化されたクライアントデバイスコンテキストは同時に(たとえば、クライアントデバイスから送信される同じパケットにおいて)送信され得る。したがって、いくつかの態様では、クライアントデバイスから送信される複数の暗号化されたクライアントデバイスコンテキストが、ネットワークの中の異なるエンティティ(たとえば、ネットワークアクセスノード、S-GW)と関連付けられる独立したクライアントデバイスコンテキストの再構築を可能にし得ることが理解され得る。
図17は、本開示の1つまたは複数の態様(たとえば、以下で説明される、図18〜図20の方法に関する態様)による、IoTネットワークアーキテクチャに基づいてネットワークと通信するように構成される装置1700の図である。装置1700は、通信インターフェース(たとえば、少なくとも1つのトランシーバ)1702と、記憶媒体1704と、ユーザインターフェース1706と、メモリデバイス1708と、処理回路1710とを含む。
図21は、本開示の1つまたは複数の態様(たとえば、以下で説明される、図22〜図26の方法に関する態様)による、装置2100の図である。装置2100は、ネットワーク通信インターフェース(たとえば、少なくとも1つのトランシーバ)2102と、記憶媒体2104と、ユーザインターフェース2106と、メモリデバイス2108と、処理回路2110とを含む。ある態様では、装置2100は、モノのインターネット(IoT)機能を実装するネットワークデバイス(たとえば、ネットワークデバイス105、505、705)であり得る。たとえば、装置2100は、制御プレーンIoT機能(たとえば、IoTF-C106、506、606、706、906、1406)、および/またはユーザプレーンIoT機能(たとえば、IoTF-U108、508、608、708、806、908)を実装し得る。そのようなネットワークデバイスは、単一のネットワークエンティティまたは複数のネットワークエンティティとして実装され得ることを理解されたい。
図27は、本開示の1つまたは複数の態様(たとえば、以下で説明される、図28および図29の方法に関する態様)による、装置2700の図である。装置2700は、通信インターフェース(たとえば、少なくとも1つのトランシーバ)2702と、ネットワーク通信インターフェース2703と、記憶媒体2704と、ユーザインターフェース2706と、メモリデバイス2708と、処理回路2710とを含む。
102 クライアントデバイス
104 ネットワークアクセスノード
105 ネットワークデバイス
106 制御プレーンIoT機能、IoTF-C
107 ネットワークノード
108 ユーザプレーンIoT機能、IoTF-U
109 ネットワークノード
110 サービスネットワーク
112 HSS/AAAサーバ
114 第2のS1接続
116 第1のS1接続
118 SME
120 MTC-IWF
122 IoTサーバ
124 P-GW
126 CP鍵
128 UP鍵
130 コンテキスト鍵
131 コンテキスト鍵
200 鍵階層
202 KIOT
204 IK、CK
206 KASME
208 KCP
210 KIoT-CPenc
212 KIoT-CPint
214 KUP
216 KIoT-UPenc
218 KIoT-UPint
300 鍵階層
302 KCDC-IoTF
304 KCDC-IoTF-C
306 KCDC-IoTF-U
400 ネットワーク
402 クライアントデバイス
404 ネットワークアクセスノード
406 EPC
408 モビリティ管理エンティティ
410 P-GW/S-GW
412 ホーム加入者サーバ
414 コンテキスト
416 コンテキスト
418 コンテキスト
420 コンテキスト
422 コンテキスト
424 コンテキスト
426 コンテキスト
428 コンテキスト
500 IoTネットワークアーキテクチャ
502 クライアントデバイス
504 ネットワークアクセスノード
505 ネットワークデバイス
506 制御プレーンIoT機能、IoTF-C
507 ネットワークノード
508 ユーザプレーンIoT機能、IoTF-U
509 ネットワークノード
510 サービスネットワーク
512 HSS/AAAサーバ
514 第2のS1接続
516 第1のS1接続
518 SME
520 MTC-IWF
522 IoTサーバ
524 P-GW
526 CP鍵
528 UP鍵
530 コンテキスト鍵
531 コンテキスト鍵
532 接続要求
534 要求
535 認証情報
536 信号
538 メッセージ
600 信号フロー図
602 クライアントデバイス
604 ネットワークアクセスノード
605 ネットワークノード
606 IoTF-C
607 ネットワークノード
608 IoTF-U
609 サービスネットワーク
610 HSS
612 RRC接続要求
614 RRC接続セットアップメッセージ
616 RRC接続セットアップ完了メッセージ
618 初期クライアントデバイスメッセージ
620 AKA手順
622 鍵移送
623 初期コンテキストセットアップ要求メッセージ
626 RRC接続再構成メッセージ
628 RRC接続再構成完了メッセージ
630 ULデータパケット
632 ULデータパケット
634 DLデータパケット
700 IoTネットワークアーキテクチャ
702 クライアントデバイス
704 ネットワークアクセスノード
705 ネットワークデバイス
706 制御プレーンIoT機能、IoTF-C
707 ネットワークノード
708 ユーザプレーンIoT機能、IoTF-U
709 ネットワークノード
710 サービスネットワーク
712 HSS/AAAサーバ
714 第2のS1接続
718 SME
720 MTC-IWF
722 IoTサーバ
724 P-GW
726 CP鍵
728 UP鍵
730 コンテキスト鍵
731 コンテキスト鍵
732 接続要求
734 第2のメッセージ
800 信号フロー図
802 クライアントデバイス
804 ネットワークアクセスノード
805 ネットワークノード
806 IoTF-U
808 サービスネットワーク
810 データ移送要求メッセージ
814 第1のメッセージ
818 第2のメッセージ
820 第3のメッセージ
822 第4のメッセージ
824 第5のメッセージ
900 信号フロー図
902 クライアントデバイス
904 ネットワークアクセスノード
905 ネットワークノード
906 IoTF-C
907 ネットワークノード
908 IoTF-U
910 P-GW
912 IoTサーバ
914 DLメッセージ
916 転送メッセージ
918 DLデータ通知メッセージ
920 ページングメッセージ
922 ページングメッセージ
924 RRC接続要求メッセージ
928 転送メッセージ
932 クライアントデバイス応答通知メッセージ
934 メッセージ
936 転送メッセージ
1000 信号フロー図
1002 クライアントデバイス
1004 IoTF-C
1006 ネットワークノード
1008 IoTF-U
1010 ネットワークノード
1012 P-GW
1016 リソース確立要求メッセージ
1018 リソース確立動作
1020 ULデータ
1022 リソース解放要求メッセージ1
1024 アイドルモード
1026 タイマー
1028 リソース解放要求メッセージ2
1100 信号フロー図
1102 クライアントデバイス
1104 ネットワークアクセスノード
1106 ネットワークノード
1108 サービスネットワーク
1110 HSS
1112 ユーザプレーン機能
1114 制御プレーン機能
1116 要求
1118 RRC接続セットアップメッセージ
1120 RRC接続セットアップ完了メッセージ
1122 初期クライアントデバイスメッセージ
1124 AKA手順
1128 初期コンテキストセットアップ要求メッセージ
1130 RRC接続再構成メッセージ
1132 RRC接続再構成完了メッセージ
1134 ULデータパケット
1136 ULデータパケット
1200 信号フロー図
1202 クライアントデバイス
1204 ネットワークアクセスノード
1206 ネットワークノード
1208 P-GW
1210 ユーザプレーン機能
1212 制御プレーン機能
1216 リソース確立要求
1218 リソース確立動作
1220 ULデータ
1222 リソース解放要求メッセージ1
1224 アイドルモード
1226 タイマー
1228 リソース解放要求メッセージ2
1230 リソース解放要求メッセージ3
1300 制御プレーンプロトコルスタック
1302 クライアントデバイス
1304 ネットワークアクセスノード
1305 ネットワークノード
1306 IoTFプロトコルスタック
1308 サービスネットワーク
1310 PHY層
1312 MAC層
1314 RLC層
1316 PDCP層
1318 コンテキストプロトコル層
1320 Ctrl層
1322 PHY層
1324 MAC層
1326 RLC層
1328 PDCP層
1330 イーサネット層
1332 MAC層
1334 IP層
1336 UDP層
1338 GTP-C層
1340 イーサネット層
1342 MAC層
1344 IP層
1346 UDP層
1348 GTP-C層
1350 コンテキストプロトコル層
1352 Ctrl層
1354 IP層
1356 UDP層
1358 GTP-C層
1360 Ctrl層
1362 領域
1364 IPプロトコル
1366 領域
1400 プロトコルスタック
1402 クライアントデバイス
1404 ネットワークアクセスノード
1405 ネットワークノード
1406 IoTFプロトコルスタック
1408 サービスネットワーク
1410 PHY層
1412 MAC層
1414 RLC層
1416 PDCP層
1418 コンテキストプロトコル層
1420 UP層
1422 PHY層
1424 MAC層
1426 RLC層
1428 PDCP層
1430 イーサネット層
1432 MAC層
1434 IP層
1436 UDP層
1438 GTP-U層
1440 イーサネット層
1442 MAC層
1444 IP層
1446 UDP層
1448 GTP-U層
1450 コンテキストプロトコル層
1452 UP層
1454 IP層
1456 UDP層
1458 GTP-U層
1460 UP層
1462 領域
1464 IPプロトコル
1466 領域
1500 パケットフォーマット
1502 TIDフィールド
1504 IIDフィールド
1506 セキュリティヘッダフィールド
1508 クライアントデバイスコンテキストフィールド
1510 ペイロードフィールド
1512 MACフィールド
1600 信号フロー図
1602 クライアントデバイス
1604 ネットワークアクセスノード
1605 ターゲットネットワークデバイス
1606 ターゲットIoTF-C
1607 ソースネットワークデバイス
1608 ソースIoTF-C
1610 P-GW
1612 IoTサーバ
1614 データ移送要求メッセージ
1618 メッセージ
1620 メッセージ
1622 メッセージ
1626 メッセージ
1628 メッセージ
1630 メッセージ
1700 装置
1702 通信インターフェース
1704 記憶媒体
1706 ユーザインターフェース
1708 メモリデバイス
1710 処理回路
1712 アンテナ
1714 送信機
1716 受信機
1718 ネットワーク関連情報
1720 送信回路/モジュール
1722 受信回路/モジュール
1724 暗号化されたクライアントデバイスコンテキスト記憶回路/モジュール
1726 暗号化されたクライアントデバイスコンテキスト決定回路/モジュール
1728 アイドルモード進入回路/モジュール
1730 セキュリティコンテキスト確立回路/モジュール
1732 メッセージ取得回路/モジュール
1733 使用情報取得回路/モジュール
1734 送信命令
1736 受信命令
1738 暗号化されたクライアントデバイスコンテキスト記憶命令
1740 暗号化されたクライアントデバイスコンテキスト決定命令
1742 アイドルモード進入命令
1744 セキュリティコンテキスト確立命令
1746 メッセージ取得命令
1747 使用情報取得命令
1800 フローチャート
1900 フローチャート
2000 フローチャート
2100 装置
2102 ネットワーク通信インターフェース
2104 記憶媒体
2106 ユーザインターフェース
2108 メモリデバイス
2110 処理回路
2118 ネットワーク関連情報
2120 送信回路/モジュール
2122 受信回路/モジュール
2124 認証および検証回路/モジュール
2126 暗号化されたクライアントデバイスコンテキスト生成回路/モジュール
2128 コンテキスト再構築/除去回路/モジュール
2130 パケット処理回路/モジュール
2132 記憶回路/モジュール
2134 ネットワークアクセスノード決定回路/モジュール
2136 一時識別子追加回路/モジュール
2137 ネットワークアドレス取得/解放回路/モジュール
2138 パケット暗号化および保護回路/モジュール
2139 セキュリティコンテキスト確立回路/モジュール
2140 送信命令
2142 受信命令
2144 認証および検証命令
2146 暗号化されたクライアントデバイスコンテキスト生成命令
2148 コンテキスト再構築/除去命令
2150 パケット処理命令
2152 記憶命令
2154 ネットワークアクセスノード決定め
2156 一時識別子追加命令
2157 ネットワークアドレス取得/解放命令
2158 パケット暗号化/保護命令
2159 セキュリティコンテキスト確立命令
2200 フローチャート
2300 フローチャート
2400 フローチャート
2500 フローチャート
2600 フローチャート
2700 装置
2702 通信インターフェース
2703 ネットワーク通信インターフェース
2704 記憶媒体
2706 ユーザインターフェース
2708 メモリデバイス
2710 処理回路
2712 アンテナ
2714 送信機
2716 受信機
2718 ネットワーク関連情報
2722 受信回路/モジュール
2724 一時識別子追加回路/モジュール
2726 記憶回路/モジュール
2728 一時識別子除去回路/モジュール
2730 データパケット転送回路/モジュール
2732 パケット処理回路/モジュール
2734 パケット暗号化および保護回路/モジュール
2738 コンテキスト再構築除去回路/モジュール
2740 ネットワークアドレス取得/解放回路/モジュール
2742 受信命令
2744 一時識別子追加命令
2746 記憶命令
2748 一時識別子除去命令
2750 データパケット転送命令
2752 パケット処理命令
2754 パケット暗号化および保護命令
2758 コンテキスト再構築/除去命令
2760 ネットワークアドレス取得/解放命令
2800 フローチャート
2900 フローチャート
Claims (58)
- クライアントデバイスのための方法であって、
ネットワークと通信するための要求を送信するステップと、
前記ネットワークとの接続のためのセキュリティコンテキストを確立するステップであって、前記セキュリティコンテキストが少なくとも、暗号化アルゴリズム、暗号鍵、完全性保護アルゴリズム、完全性保護鍵、またはこれらの組合せを含む、ステップと、
前記要求に応答して前記ネットワークから1つまたは複数の暗号化されたクライアントデバイスコンテキストを受信するステップと、
前記1つまたは複数の暗号化されたクライアントデバイスコンテキストのうちの少なくとも1つを含むメッセージを前記ネットワークに送信するステップであって、前記1つまたは複数の暗号化されたクライアントデバイスコンテキストが、前記クライアントデバイスとの通信のための前記ネットワークにおけるコンテキストの再構築を可能にし、前記コンテキストが前記クライアントデバイスと関連付けられるネットワーク状態情報を含む、ステップとを備える、方法。 - 前記コンテキストが前記ネットワークにおいて除去される、請求項1に記載の方法。
- 前記メッセージがデータを含むか制御情報を含むかに基づいて、使用すべき前記1つまたは複数の暗号化されたクライアントデバイスコンテキストのうちの少なくとも1つを決定するステップをさらに備える、請求項1に記載の方法。
- 前記1つまたは複数の暗号化されたクライアントデバイスコンテキストが、前記クライアントデバイスとのデータ関連の通信のために使用されるべき第1のコンテキストと、前記クライアントデバイスとの制御関連の通信のために使用されるべき第2のコンテキストとを含む、請求項1に記載の方法。
- 前記1つまたは複数の暗号化されたクライアントデバイスコンテキストが、セキュリティコンテキスト、ベアラのサービス品質、トンネルエンドポイント識別子、またはこれらの組合せのうちの少なくとも1つを含む、請求項1に記載の方法。
- 前記要求が、前記クライアントデバイスが前記1つまたは複数の暗号化されたクライアントデバイスコンテキストを要求していることを示すものを備える、請求項1に記載の方法。
- 前記要求が、前記クライアントデバイスが要求しているサービスを示すものを備える、請求項1に記載の方法。
- 前記1つまたは複数の暗号化されたクライアントデバイスコンテキストが、ユーザプレーンの暗号化されたクライアントデバイスコンテキストおよび制御プレーンの暗号化されたクライアントデバイスコンテキストを含み、前記メッセージが、
前記ユーザプレーンの暗号化されたクライアントデバイスコンテキストを有する第1のデータパケット、または
前記制御プレーンの暗号化されたクライアントデバイスコンテキストを有する制御パケットを含む、請求項1に記載の方法。 - 前記暗号鍵がユーザプレーン暗号鍵であり、前記完全性保護鍵がユーザプレーン完全性保護鍵であり、前記ユーザプレーン暗号鍵および前記ユーザプレーン完全性保護鍵が前記クライアントデバイスにおいて維持され、前記第1のデータパケットが少なくとも、前記ユーザプレーン完全性保護鍵を用いて完全性保護され、または前記ユーザプレーン暗号鍵を用いて暗号化される、請求項8に記載の方法。
- 前記第1のデータパケットを含む前記メッセージの送信が、前記ネットワークのネットワークアクセスノードとの無線リソース制御接続を確立しない、請求項8に記載の方法。
- 前記第1のデータパケットを含む前記メッセージを送信した直後にアイドルモードに入るステップをさらに備える、請求項8に記載の方法。
- 第2のデータパケットを受信するステップをさらに備え、前記第2のデータパケットを受信するステップが、ネットワークアクセスノードとの無線リソース制御接続を確立しない、請求項8に記載の方法。
- 前記暗号鍵がユーザプレーン暗号鍵であり、前記完全性保護鍵がユーザプレーン完全性保護鍵であり、前記ユーザプレーン暗号鍵および前記ユーザプレーン完全性保護鍵が前記クライアントデバイスにおいて維持され、前記第2のデータパケットを受信するステップが、前記ユーザプレーン完全性保護鍵を用いて前記第2のデータパケットを検証するステップまたは前記ユーザプレーン暗号鍵を用いて前記第2のデータパケットを復号するステップのうちの少なくとも1つを備える、請求項12に記載の方法。
- 前記制御パケットがトラッキングエリア更新である、請求項8に記載の方法。
- 前記ネットワークからページメッセージを受信するステップをさらに備える、請求項1に記載の方法。
- 前記ユーザプレーンの暗号化されたクライアントデバイスコンテキストを有する空のパケットを前記ネットワークに送信するステップをさらに備える、請求項1に記載の方法。
- 暗号化されたクライアントデバイスコンテキストが、前記ネットワークとの認証が成功した結果として、前記ネットワークから受信される、請求項1に記載の方法。
- 前記ネットワークとの前記認証の成功が、アクセス層セキュリティコンテキストを確立しない、請求項17に記載の方法。
- 前記1つまたは複数の暗号化されたクライアントデバイスコンテキストをローカルの記憶装置に記憶するステップをさらに備える、請求項1に記載の方法。
- 前記1つまたは複数の暗号化されたクライアントデバイスコンテキストが前記クライアントデバイスにおいて復号されず、前記1つまたは複数の暗号化されたクライアントデバイスコンテキストが、前記1つまたは複数の暗号化されたクライアントデバイスコンテキストを生成したネットワークデバイスのみによって復号される、請求項1に記載の方法。
- 前記メッセージがさらにリソース確立要求を含み、
前記メッセージに応答して前記クライアントデバイスのネットワークアドレスを受信するステップと、
前記ネットワークアドレスを含む複数のデータパケットを前記ネットワークに送信するステップとをさらに備える、請求項1に記載の方法。 - リソース解放要求メッセージを前記ネットワークに送信するステップをさらに備え、前記リソース解放要求メッセージが、前記ネットワークが前記クライアントデバイスのための1つまたは複数のリソースを解放することを可能にする、請求項1に記載の方法。
- 前記コンテキストが、前記ネットワークから前記1つまたは複数の暗号化されたクライアントデバイスコンテキストを受信した後に前記ネットワークにおいて除去される、請求項1に記載の方法。
- ネットワークアクセスノードと通信するように構成されるワイヤレス通信回路と、
前記ワイヤレス通信回路に結合された処理回路とを備え、前記処理回路が、
ネットワークと通信するための要求を送信し、
前記ネットワークとの接続のためのセキュリティコンテキストを確立し、前記セキュリティコンテキストが少なくとも、暗号化アルゴリズム、暗号鍵、完全性保護アルゴリズム、完全性保護鍵、またはこれらの組合せを含み、
前記要求に応答して前記ネットワークから1つまたは複数の暗号化されたクライアントデバイスコンテキストを受信し、
前記1つまたは複数の暗号化されたクライアントデバイスコンテキストのうちの少なくとも1つを含むメッセージを前記ネットワークに送信し、前記1つまたは複数の暗号化されたクライアントデバイスコンテキストが、前記クライアントデバイスとの通信のための前記ネットワークにおけるコンテキストの再構築を可能にし、前記コンテキストが前記クライアントデバイスと関連付けられるネットワーク状態情報を含む、
ように構成される、クライアントデバイス。 - 前記コンテキストが前記ネットワークにおいて除去される、請求項24に記載のクライアントデバイス。
- 前記処理回路がさらに、
前記メッセージがデータを含むか制御情報を含むかに基づいて、使用すべき前記1つまたは複数の暗号化されたクライアントデバイスコンテキストのうちの少なくとも1つを決定するように構成される、請求項24に記載のクライアントデバイス。 - 前記1つまたは複数の暗号化されたクライアントデバイスコンテキストが、前記クライアントデバイスとのデータ関連の通信のために使用されるべき第1のコンテキストと、前記クライアントデバイスとの制御関連の通信のために使用されるべき第2のコンテキストとを含む、請求項24に記載のクライアントデバイス。
- 前記1つまたは複数の暗号化されたクライアントデバイスコンテキストが、セキュリティコンテキスト、ベアラのサービス品質、トンネルエンドポイント識別子、またはこれらの組合せのうちの少なくとも1つを含む、請求項24に記載のクライアントデバイス。
- 前記処理回路がさらに、
前記1つまたは複数の暗号化されたクライアントデバイスコンテキストをローカルの記憶装置に記憶するように構成される、請求項24に記載のクライアントデバイス。 - 前記1つまたは複数の暗号化されたクライアントデバイスコンテキストが、ユーザプレーンの暗号化されたクライアントデバイスコンテキストおよび制御プレーンの暗号化されたクライアントデバイスコンテキストを含み、前記メッセージが、
前記ユーザプレーンの暗号化されたクライアントデバイスコンテキストを有する第1のデータパケット、または
前記制御プレーンの暗号化されたクライアントデバイスコンテキストを有する制御パケットを含む、請求項24に記載のクライアントデバイス。 - 前記暗号鍵がユーザプレーン暗号鍵であり、前記完全性保護鍵がユーザプレーン完全性保護鍵であり、前記ユーザプレーン暗号鍵および前記ユーザプレーン完全性保護鍵が前記クライアントデバイスにおいて維持され、前記第1のデータパケットが少なくとも、前記ユーザプレーン完全性保護鍵を用いて完全性保護され、または前記ユーザプレーン暗号鍵を用いて暗号化される、請求項30に記載のクライアントデバイス。
- ネットワークデバイスのための方法であって、
クライアントデバイスから、ネットワークと通信するための要求を受信するステップと、
前記クライアントデバイスとの少なくとも1つのコンテキストを確立するステップであって、前記少なくとも1つのコンテキストが、前記クライアントデバイスと前記ネットワークとの間の接続と関連付けられるネットワーク状態情報を含み、前記ネットワーク状態情報が少なくとも、暗号化アルゴリズム、暗号鍵、完全性保護アルゴリズム、完全性保護鍵、またはこれらの組合せを含む、ステップと、
1つまたは複数の暗号化されたクライアントデバイスコンテキストを生成するステップであって、前記1つまたは複数の暗号化されたクライアントデバイスコンテキストが、前記クライアントデバイスとの通信のための、前記ネットワークにおける前記少なくとも1つのコンテキストの再構築を可能にする、ステップと、
前記1つまたは複数の暗号化されたクライアントデバイスコンテキストを前記クライアントデバイスに送信するステップとを備える、方法。 - 前記1つまたは複数の暗号化されたクライアントデバイスコンテキストを生成することを決定するステップをさらに備え、前記決定が、前記要求において示される暗号化されたクライアントデバイスコンテキストの使用情報、前記クライアントデバイスのサブスクリプション、ポリシー、またはこれらの組合せのうちの少なくとも1つに基づく、請求項32に記載の方法。
- 前記1つまたは複数の暗号化されたクライアントデバイスコンテキストが、データ関連の通信のために使用されるべき第1のコンテキストと、制御関連の通信のために使用されるべき第2のコンテキストとを備える、請求項32に記載の方法。
- ホーム加入者サーバ(HSS)/認証、認可、課金(AAA)サーバからの認証情報を要求するステップと、
前記クライアントデバイスとの相互認証を実行するステップとをさらに備える、請求項32に記載の方法。 - 制御パケットおよび暗号化されたクライアントデバイスコンテキストを前記クライアントデバイスから受信するステップと、
前記クライアントデバイスから受信された前記暗号化されたクライアントデバイスコンテキストを検証するステップと、
前記暗号化されたクライアントデバイスコンテキストから前記少なくとも1つのコンテキストを再構築するステップと、
前記少なくとも1つのコンテキストを使用して前記制御パケットを処理するステップであって、前記コンテキストを使用して前記制御パケットを検証するステップ、復号するステップ、またはこれらの組合せのうちの少なくとも1つを備える、ステップと、
前記クライアントデバイスのためのダウンリンクパケットの一時識別子を記憶するステップと、
前記制御パケットのペイロード部分をアプリケーションサーバまたはパケットデータネットワークゲートウェイに転送するステップとをさらに備える、請求項32に記載の方法。 - 前記暗号鍵が少なくとも、制御プレーン暗号鍵、ユーザプレーン暗号鍵、またはこれらの組合せを含み、前記完全性保護鍵が少なくとも、ユーザプレーン完全性保護鍵、制御プレーン完全性保護鍵、またはこれらの組合せを含む、請求項36に記載の方法。
- 前記暗号化されたクライアントデバイスコンテキストを検証するステップが、
前記暗号化されたクライアントデバイスコンテキストが期限切れになったと決定するステップと、
以前の暗号化されたクライアントデバイスコンテキストが期限切れになっているとき、1つまたは複数の新しい暗号化されたクライアントデバイスコンテキストを生成するステップと、
前記以前の暗号化されたクライアントデバイスコンテキストが期限切れになっているとき、前記1つまたは複数の新しい暗号化されたクライアントデバイスコンテキストを前記クライアントデバイスに送信するステップとを備える、請求項36に記載の方法。 - 第2のクライアントデバイスから制御パケットを受信するステップと、
第2のネットワークデバイスから前記第2のクライアントデバイスのコンテキストを要求するステップであって、前記要求が制御プレーンの暗号化されたクライアントデバイスコンテキストを含む、ステップと、
前記第2のネットワークデバイスから前記第2のクライアントデバイスの前記コンテキストを受信するステップと、
新しい暗号化されたクライアントデバイスコンテキストを生成するステップと、
前記新しい暗号化されたクライアントデバイスコンテキストを前記第2のクライアントデバイスに送信するステップとをさらに備える、請求項32に記載の方法。 - 前記暗号化されたクライアントデバイスコンテキストを検証するステップが、前記暗号化されたクライアントデバイスコンテキストを検証するための鍵を決定するステップを備える、請求項36に記載の方法。
- 前記少なくとも1つのコンテキストを除去するステップと、
リソース確立要求および前記1つまたは複数の暗号化されたクライアントデバイスコンテキストのうちの少なくとも1つとを含むメッセージを前記クライアントデバイスから受信するステップと、
前記メッセージに応答して前記クライアントデバイスのネットワークアドレスを取得するステップと、
前記ネットワークアドレスを前記クライアントデバイスに送信するステップとをさらに備える、請求項32に記載の方法。 - 前記クライアントデバイスからリソース解放要求メッセージを受信するステップと、
前記リソース解放要求メッセージを前記クライアントデバイスからゲートウェイに送信するステップとをさらに備え、前記リソース解放要求メッセージが、前記ゲートウェイが前記クライアントデバイスのための1つまたは複数のリソースを解放することを可能にする、請求項41に記載の方法。 - 前記クライアントデバイスから前記ネットワークへの送信の前、または前記ネットワークから前記クライアントデバイスへの送信の前にタイマーが満了するときに、リソース解放要求メッセージをゲートウェイに送信するステップをさらに備え、前記リソース解放要求メッセージが、前記ゲートウェイが前記クライアントデバイスのための1つまたは複数のリソースを解放することを可能にする、請求項41に記載の方法。
- 1つまたは複数のネットワークエンティティと通信するように構成されるネットワーク通信インターフェースと、
前記ネットワーク通信インターフェースに結合された処理回路とを備え、前記処理回路が、
クライアントデバイスから、ネットワークと通信するための要求を受信し、
前記クライアントデバイスとの少なくとも1つのコンテキストを確立し、前記少なくとも1つのコンテキストが、前記クライアントデバイスと前記ネットワークとの間の接続と関連付けられるネットワーク状態情報を含み、前記ネットワーク状態情報が少なくとも、暗号化アルゴリズム、暗号鍵、完全性保護アルゴリズム、完全性保護鍵、またはこれらの組合せを含み、
1つまたは複数の暗号化されたクライアントデバイスコンテキストを生成し、前記1つまたは複数の暗号化されたクライアントデバイスコンテキストが、前記クライアントデバイスとの通信のための、前記ネットワークにおける前記少なくとも1つのコンテキストの再構築を可能にし、
前記1つまたは複数の暗号化されたクライアントデバイスコンテキストを前記クライアントデバイスに送信する
ように構成される、ネットワークデバイス。 - ネットワークデバイスのための方法であって、
クライアントデバイスと関連付けられる暗号化されたクライアントデバイスコンテキストのための鍵を取得するステップと、
第1のデータパケットおよび前記暗号化されたクライアントデバイスコンテキストを前記クライアントデバイスから受信するステップと、
前記鍵を使用して、前記暗号化されたクライアントデバイスコンテキストから前記クライアントデバイスのセキュリティコンテキストを取得するステップと、
前記セキュリティコンテキストに基づいて、前記第1のデータパケットを復号し検証するステップと、
前記復号および検証が成功したとき、前記第1のデータパケットをサービスネットワークに転送するステップとを備える、方法。 - 前記セキュリティコンテキストを取得するステップが、前記鍵に基づいて前記暗号化されたクライアントデバイスコンテキストを復号するステップを備え、前記セキュリティコンテキストが少なくとも、ユーザプレーン暗号鍵、ユーザプレーン完全性保護鍵、またはこれらの組合せを含む、請求項45に記載の方法。
- 前記第1のデータパケットが少なくとも、前記ユーザプレーン完全性保護鍵を用いて検証され、または前記ユーザプレーン暗号鍵を用いて復号される、請求項46に記載の方法。
- 前記セキュリティコンテキストがユーザプレーン暗号鍵およびユーザプレーン完全性保護鍵を含み、
サーバまたはパケットデータネットワークゲートウェイから第2のデータパケットを受信するステップと、
前記第2のデータパケットが転送されるネットワークアクセスノードを決定するステップと、
前記ネットワークアクセスノードが前記クライアントデバイスを決定することを可能にする一時識別子を前記第2のデータパケットに追加するステップと、
前記ユーザプレーン暗号鍵または前記ユーザプレーン完全性保護鍵を使用して、前記第2のデータパケットを暗号化または完全性保護するステップと、
前記第2のデータパケットを前記クライアントデバイスに転送するステップとをさらに備える、請求項45に記載の方法。 - 1つまたは複数のネットワークエンティティと通信するように構成されるネットワーク通信インターフェースと、
前記ネットワーク通信インターフェースに結合された処理回路とを備え、前記処理回路が、
クライアントデバイスと関連付けられる暗号化されたクライアントデバイスコンテキストのための鍵を取得し、
第1のデータパケットおよび前記暗号化されたクライアントデバイスコンテキストを前記クライアントデバイスから受信し、
前記鍵を使用して、前記暗号化されたクライアントデバイスコンテキストから前記クライアントデバイスのセキュリティコンテキストを取得し、
前記セキュリティコンテキストに基づいて、前記第1のデータパケットを復号して検証し、
前記復号および検証が成功したとき、前記第1のデータパケットをサービスネットワークに転送する
ように構成される、ネットワークデバイス。 - 前記セキュリティコンテキストを取得するように構成される前記処理回路がさらに、
前記鍵に基づいて前記暗号化されたクライアントデバイスコンテキストを復号するように構成され、前記セキュリティコンテキストが少なくとも、ユーザプレーン暗号鍵またはユーザプレーン完全性保護鍵を含む、請求項49に記載のネットワークデバイス。 - 前記セキュリティコンテキストがユーザプレーン暗号鍵およびユーザプレーン完全性保護鍵を含み、前記処理回路がさらに、
サーバまたはパケットデータネットワークゲートウェイから第2のデータパケットを受信し、
前記第2のデータパケットが転送されるネットワークアクセスノードを決定し、
前記ネットワークアクセスノードが前記クライアントデバイスを決定することを可能にする一時識別子を前記第2のデータパケットに追加し、
前記ユーザプレーン暗号鍵および前記ユーザプレーン完全性保護鍵を使用して、前記第2のデータパケットを暗号化または完全性保護し、
前記第2のデータパケットを前記クライアントデバイスに転送する
ように構成される、請求項49に記載のネットワークデバイス。 - ネットワークアクセスノードのための方法であって、
クライアントデバイスから、ネットワークと通信するための要求とともに第1のデータパケットを受信するステップと、
前記第1のデータパケットが宛てられるネットワークノードを決定するステップと、
前記ネットワークノードにおいて実装されるネットワーク機能から第2のデータパケットを受信するステップと、
前記第2のデータパケットが転送されるべき前記クライアントデバイスを決定するステップとを備える、方法。 - 前記クライアントデバイスの一時識別子を記憶するステップをさらに備え、前記一時識別子がセル無線ネットワーク一時識別子(C-RNTI)であり、前記一時識別子が所定の期間記憶される、請求項52に記載の方法。
- 前記一時識別子を前記第1のデータパケットに追加するステップをさらに備える、請求項53に記載の方法。
- 前記要求が転送されるべき前記ネットワーク機能を決定するステップであって、前記決定が前記ネットワークアクセスノードにおいて事前に構成される、ステップと、
前記第1のデータパケットを前記ネットワーク機能に転送するステップとをさらに備える、請求項52に記載の方法。 - 前記第2のデータパケットの中の前記一時識別子を除去するステップと、
前記第2のデータパケットを前記クライアントデバイスに転送するステップとをさらに備える、請求項52に記載の方法。 - 前記第2のデータパケットが転送されるべき前記クライアントデバイスを前記決定するステップが、前記第2のデータパケットの中の一時識別子から前記クライアントデバイスを特定するステップを備える、請求項52に記載の方法。
- 1つまたは複数のネットワークエンティティと通信するように構成される通信回路と、
前記通信回路に結合された処理回路とを備え、前記処理回路が、
クライアントデバイスから、ネットワークと通信するための要求とともに第1のデータパケットを受信し、
前記第1のデータパケットが宛てられるネットワークノードを決定し、
前記ネットワークノードにおいて実装されるネットワーク機能から第2のデータパケットを受信し、
前記第2のデータパケットが転送されるべき前記クライアントデバイスを決定する
ように構成される、ネットワークアクセスノード。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562191457P | 2015-07-12 | 2015-07-12 | |
US62/191,457 | 2015-07-12 | ||
US201662320506P | 2016-04-09 | 2016-04-09 | |
US62/320,506 | 2016-04-09 | ||
US15/160,198 | 2016-05-20 | ||
US15/160,198 US10091649B2 (en) | 2015-07-12 | 2016-05-20 | Network architecture and security with encrypted client device contexts |
JP2018500713A JP6692886B2 (ja) | 2015-07-12 | 2016-06-13 | 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018500713A Division JP6692886B2 (ja) | 2015-07-12 | 2016-06-13 | 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020129805A true JP2020129805A (ja) | 2020-08-27 |
JP6928143B2 JP6928143B2 (ja) | 2021-09-01 |
Family
ID=57731698
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018500713A Active JP6692886B2 (ja) | 2015-07-12 | 2016-06-13 | 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ |
JP2020072817A Active JP6928143B2 (ja) | 2015-07-12 | 2020-04-15 | 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018500713A Active JP6692886B2 (ja) | 2015-07-12 | 2016-06-13 | 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ |
Country Status (10)
Country | Link |
---|---|
US (2) | US10091649B2 (ja) |
EP (2) | EP3320710B1 (ja) |
JP (2) | JP6692886B2 (ja) |
KR (1) | KR102441359B1 (ja) |
CN (2) | CN107852601B (ja) |
AU (1) | AU2016318200B2 (ja) |
BR (1) | BR112018000640B1 (ja) |
ES (2) | ES2835056T3 (ja) |
TW (1) | TWI733675B (ja) |
WO (1) | WO2017039777A2 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10091649B2 (en) | 2015-07-12 | 2018-10-02 | Qualcomm Incorporated | Network architecture and security with encrypted client device contexts |
US10097995B2 (en) | 2015-07-12 | 2018-10-09 | Qualcomm Incorporated | Network architecture and security with encrypted network reachability contexts |
EP3449610A1 (en) * | 2016-04-29 | 2019-03-06 | Nec Corporation | Method of enabling slice security separation |
US20190199521A1 (en) * | 2016-08-11 | 2019-06-27 | Ian L. Sayers | Method and apparatus for secure access to a sensor or device network |
US11030618B1 (en) | 2016-09-30 | 2021-06-08 | Winkk, Inc. | Authentication and personal data sharing for partner services using out-of-band optical mark recognition |
US20180097807A1 (en) * | 2016-09-30 | 2018-04-05 | Lg Electronics Inc. | Method and apparatus for performing initial access procedure based on authentication in wireless communication system |
WO2018068191A1 (zh) * | 2016-10-10 | 2018-04-19 | 华为技术有限公司 | 一种通信方法、安全节点网元和终端 |
CN111885642B (zh) | 2016-11-02 | 2022-06-10 | 中兴通讯股份有限公司 | 切换方法及装置 |
CN108347416B (zh) * | 2017-01-24 | 2021-06-29 | 华为技术有限公司 | 一种安全保护协商方法及网元 |
US10542463B2 (en) * | 2017-02-05 | 2020-01-21 | Nokia Of America Corporation | System and method for secure cell redirection in wireless networks |
US10687212B2 (en) | 2017-04-07 | 2020-06-16 | At&T Mobility Ii Llc | Mobile network core component for managing security keys |
US10959247B2 (en) * | 2017-06-08 | 2021-03-23 | Qualcomm Incorporated | Transmission of uplink control information in new radio |
CN110662267B (zh) * | 2017-08-11 | 2020-12-08 | 华为技术有限公司 | 一种传输方法和网络设备 |
WO2019100262A1 (en) * | 2017-11-22 | 2019-05-31 | Zte Corporation | An efficient control signaling method and system |
DK3738331T3 (da) | 2018-04-05 | 2021-05-31 | Ericsson Telefon Ab L M | Konfigurering af radioressourcer |
KR102519582B1 (ko) | 2018-04-16 | 2023-04-10 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 비활성 상태로부터의 rrc 재개를 위한 보안 핸들링 |
WO2020018454A1 (en) | 2018-07-16 | 2020-01-23 | Islamov Rustam | Cryptography operations for secure post-quantum communications |
EP3609149A1 (en) * | 2018-08-08 | 2020-02-12 | Nokia Technologies Oy | Method and apparatus for security management in 5g networks |
EP3864890A4 (en) * | 2018-10-09 | 2022-05-18 | Lenovo (Beijing) Limited | DEVICE INFORMATION IN A CONTEXT ESTABLISHMENT REQUEST |
US11563676B2 (en) * | 2019-08-16 | 2023-01-24 | Nokia Technologies Oy | Method and apparatus for universal integrated circuit card update via dedicated network function |
US20210105612A1 (en) * | 2019-10-04 | 2021-04-08 | Qualcomm Incorporated | User plane integrity protection (up ip) capability signaling in 5g/4g systems |
US11563582B2 (en) | 2019-12-10 | 2023-01-24 | Winkk, Inc. | Method and apparatus for optical encryption communication using a multitude of hardware configurations |
US11553337B2 (en) | 2019-12-10 | 2023-01-10 | Winkk, Inc. | Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel |
US11928193B2 (en) | 2019-12-10 | 2024-03-12 | Winkk, Inc. | Multi-factor authentication using behavior and machine learning |
US11652815B2 (en) * | 2019-12-10 | 2023-05-16 | Winkk, Inc. | Security platform architecture |
US11588794B2 (en) * | 2019-12-10 | 2023-02-21 | Winkk, Inc. | Method and apparatus for secure application framework and platform |
US11574045B2 (en) | 2019-12-10 | 2023-02-07 | Winkk, Inc. | Automated ID proofing using a random multitude of real-time behavioral biometric samplings |
US11328042B2 (en) | 2019-12-10 | 2022-05-10 | Winkk, Inc. | Automated transparent login without saved credentials or passwords |
US11936787B2 (en) | 2019-12-10 | 2024-03-19 | Winkk, Inc. | User identification proofing using a combination of user responses to system turing tests using biometric methods |
US11657140B2 (en) | 2019-12-10 | 2023-05-23 | Winkk, Inc. | Device handoff identification proofing using behavioral analytics |
US11303558B2 (en) * | 2020-01-08 | 2022-04-12 | Cisco Technology, Inc. | Ultra-reliable low latency communications (URLLC) support for wireless access |
CN113765950B (zh) | 2020-06-02 | 2023-11-14 | 富泰华工业(深圳)有限公司 | 物联网设备、服务器及软件更新方法 |
TWI754950B (zh) * | 2020-06-02 | 2022-02-11 | 鴻海精密工業股份有限公司 | 物聯網設備、伺服器及軟體更新方法 |
JPWO2022045332A1 (ja) * | 2020-08-31 | 2022-03-03 | ||
TWI760240B (zh) * | 2021-05-28 | 2022-04-01 | 國立臺灣科技大學 | 認證授權外掛系統 |
US11843943B2 (en) | 2021-06-04 | 2023-12-12 | Winkk, Inc. | Dynamic key exchange for moving target |
US11824999B2 (en) | 2021-08-13 | 2023-11-21 | Winkk, Inc. | Chosen-plaintext secure cryptosystem and authentication |
WO2023128723A1 (en) * | 2022-01-03 | 2023-07-06 | Samsung Electronics Co., Ltd. | Method and device for selective user plane security in wireless communication system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012501604A (ja) * | 2008-08-27 | 2012-01-19 | クゥアルコム・インコーポレイテッド | ワイヤレスネットワークへのue登録のための完全性保護および/または暗号化 |
US20140053241A1 (en) * | 2011-04-27 | 2014-02-20 | Telefonaktiebolaget L M Ericsson (Publ) | Authenticating a Device in a Network |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US136423A (en) * | 1873-03-04 | Improvement in bottle-washers | ||
US7360075B2 (en) | 2001-02-12 | 2008-04-15 | Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols |
US6771962B2 (en) * | 2001-03-30 | 2004-08-03 | Nokia Corporation | Apparatus, and an associated method, by which to provide temporary identifiers to a mobile node involved in a communication handover |
US7020645B2 (en) | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
GB0619499D0 (en) | 2006-10-03 | 2006-11-08 | Lucent Technologies Inc | Encrypted data in a wireless telecommunications system |
WO2008152611A1 (en) | 2007-06-15 | 2008-12-18 | Nokia Corporation | Apparatus, method and computer program product providing transparent container |
EP2317822A1 (en) | 2009-10-29 | 2011-05-04 | Panasonic Corporation | Enhancement of the attachement procedure for re-attaching a UE to a 3GPP access network |
CN102065417B (zh) | 2009-11-16 | 2014-02-19 | 华为技术有限公司 | 实现安全上下文信息同步的方法、设备及系统 |
BR112012026451B1 (pt) * | 2010-04-16 | 2021-09-28 | Qualcomm Incorporated | Equipamento e método para fazer transição de um nó de rede servidora que suporta um contexto de segurança melhorado para um nó de rede servidora de legado |
EP2622933B1 (en) * | 2010-10-01 | 2014-08-27 | Nokia Solutions and Networks Oy | Radio resource control connection release message wait timer |
CN102594555B (zh) | 2011-01-17 | 2015-04-29 | 华为技术有限公司 | 数据的安全保护方法、网络侧实体和通信终端 |
WO2012134218A2 (ko) | 2011-03-31 | 2012-10-04 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말이 네트워크와의 보안 설정 방법 및 이를 위한 장치 |
US20140126448A1 (en) | 2011-06-22 | 2014-05-08 | Nec Europe Ltd. | Energy awareness in mobile communication user equipment and networks, including optimizations based on state compression |
WO2013024435A1 (en) | 2011-08-15 | 2013-02-21 | Renesas Mobile Corporation | Keeping a security context during mode changes for machine - to -machine communications |
US8687556B2 (en) | 2011-11-18 | 2014-04-01 | Cisco Technology, Inc. | Method for correlating connection information with mobile device identity |
US9276810B2 (en) * | 2011-12-16 | 2016-03-01 | Futurewei Technologies, Inc. | System and method of radio bearer management for multiple point transmission |
CN107071768B (zh) * | 2012-02-22 | 2020-03-20 | 华为技术有限公司 | 建立安全上下文的方法、装置及系统 |
WO2013165605A1 (en) * | 2012-05-02 | 2013-11-07 | Interdigital Patent Holdings, Inc. | One round trip authentication using single sign-on systems |
JP6227631B2 (ja) * | 2012-05-10 | 2017-11-08 | サムスン エレクトロニクス カンパニー リミテッド | データパケットのアップリンク及びダウンリンクの間のコネクションレス型送信のための方法及びシステム |
JP6209595B2 (ja) | 2012-05-11 | 2017-10-04 | インターデイジタル パテント ホールディングス インコーポレイテッド | コンテキストアウェアピアツーピア通信 |
WO2013173957A1 (en) * | 2012-05-21 | 2013-11-28 | Nokia Corporation | Method and apparatus for managing radio bearer for user equipment |
CN103929740B (zh) * | 2013-01-15 | 2017-05-10 | 中兴通讯股份有限公司 | 数据安全传输方法及lte接入网系统 |
EP2757856B1 (en) | 2013-01-17 | 2023-11-08 | Alcatel Lucent | Optimization of context and/or connection management in a mobile communication system |
US8781502B1 (en) * | 2013-02-01 | 2014-07-15 | Swirl Networks, Inc. | Systems and methods for display of supplemental content responsive to location |
EP2804441A1 (en) | 2013-05-15 | 2014-11-19 | Alcatel Lucent | Network nodes and methods |
US9585134B2 (en) * | 2013-12-13 | 2017-02-28 | Sharp Kabushiki Kaisha | Systems and methods for multi-connectivity operation |
US9444819B2 (en) | 2014-01-16 | 2016-09-13 | International Business Machines Corporation | Providing context-based visibility of cloud resources in a multi-tenant environment |
US9497624B2 (en) * | 2014-10-30 | 2016-11-15 | Alcatel-Lucent Usa Inc. | Connectionless wireless access |
US10091649B2 (en) | 2015-07-12 | 2018-10-02 | Qualcomm Incorporated | Network architecture and security with encrypted client device contexts |
US10097995B2 (en) | 2015-07-12 | 2018-10-09 | Qualcomm Incorporated | Network architecture and security with encrypted network reachability contexts |
-
2016
- 2016-05-20 US US15/160,198 patent/US10091649B2/en active Active
- 2016-06-13 ES ES16819704T patent/ES2835056T3/es active Active
- 2016-06-13 CN CN201680040888.9A patent/CN107852601B/zh active Active
- 2016-06-13 JP JP2018500713A patent/JP6692886B2/ja active Active
- 2016-06-13 KR KR1020187000931A patent/KR102441359B1/ko active IP Right Grant
- 2016-06-13 BR BR112018000640-8A patent/BR112018000640B1/pt active IP Right Grant
- 2016-06-13 WO PCT/US2016/037279 patent/WO2017039777A2/en active Application Filing
- 2016-06-13 AU AU2016318200A patent/AU2016318200B2/en active Active
- 2016-06-13 CN CN202110491667.6A patent/CN113194467A/zh active Pending
- 2016-06-13 ES ES18193144T patent/ES2837845T3/es active Active
- 2016-06-13 TW TW105118429A patent/TWI733675B/zh active
- 2016-06-13 EP EP16819704.4A patent/EP3320710B1/en active Active
- 2016-06-13 EP EP18193144.5A patent/EP3429246B1/en active Active
-
2018
- 2018-07-10 US US16/031,923 patent/US11172357B2/en active Active
-
2020
- 2020-04-15 JP JP2020072817A patent/JP6928143B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012501604A (ja) * | 2008-08-27 | 2012-01-19 | クゥアルコム・インコーポレイテッド | ワイヤレスネットワークへのue登録のための完全性保護および/または暗号化 |
US20140053241A1 (en) * | 2011-04-27 | 2014-02-20 | Telefonaktiebolaget L M Ericsson (Publ) | Authenticating a Device in a Network |
Non-Patent Citations (1)
Title |
---|
ALCATEL-LUCENT, ALCATEL-LUCENT SHANGHAI BELL: "Connectionless solution adaptations for UTRAN (resubmission of S2-130792)", 3GPP TSG-SA WG2#97 S2-132245, JPN6020009964, 31 May 2013 (2013-05-31), ISSN: 0004549663 * |
Also Published As
Publication number | Publication date |
---|---|
EP3320710A2 (en) | 2018-05-16 |
WO2017039777A3 (en) | 2017-06-15 |
US10091649B2 (en) | 2018-10-02 |
EP3429246A3 (en) | 2019-04-10 |
AU2016318200B2 (en) | 2020-09-10 |
US20180332469A1 (en) | 2018-11-15 |
ES2837845T3 (es) | 2021-07-01 |
EP3320710B1 (en) | 2020-09-02 |
EP3429246A2 (en) | 2019-01-16 |
CN113194467A (zh) | 2021-07-30 |
JP6692886B2 (ja) | 2020-05-13 |
JP6928143B2 (ja) | 2021-09-01 |
BR112018000640A2 (pt) | 2018-09-18 |
JP2018526869A (ja) | 2018-09-13 |
TWI733675B (zh) | 2021-07-21 |
CN107852601A (zh) | 2018-03-27 |
CN107852601B (zh) | 2021-05-14 |
US11172357B2 (en) | 2021-11-09 |
EP3429246B1 (en) | 2020-09-16 |
TW201705781A (zh) | 2017-02-01 |
BR112018000640B1 (pt) | 2023-12-19 |
KR20180030034A (ko) | 2018-03-21 |
AU2016318200A1 (en) | 2017-12-07 |
US20170013453A1 (en) | 2017-01-12 |
KR102441359B1 (ko) | 2022-09-06 |
ES2835056T3 (es) | 2021-06-21 |
WO2017039777A2 (en) | 2017-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6928143B2 (ja) | 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ | |
JP7246430B2 (ja) | ネットワークセキュリティアーキテクチャ | |
US11716615B2 (en) | Network architecture and security with simplified mobility procedure | |
US10097995B2 (en) | Network architecture and security with encrypted network reachability contexts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200514 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210805 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6928143 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |