JP2022095713A - 加入秘匿化識別子 - Google Patents
加入秘匿化識別子 Download PDFInfo
- Publication number
- JP2022095713A JP2022095713A JP2022047671A JP2022047671A JP2022095713A JP 2022095713 A JP2022095713 A JP 2022095713A JP 2022047671 A JP2022047671 A JP 2022047671A JP 2022047671 A JP2022047671 A JP 2022047671A JP 2022095713 A JP2022095713 A JP 2022095713A
- Authority
- JP
- Japan
- Prior art keywords
- suci
- identifier
- supi
- server
- encryption method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 214
- 238000004891 communication Methods 0.000 claims abstract description 31
- 230000004044 response Effects 0.000 claims abstract description 24
- 238000004590 computer program Methods 0.000 claims abstract description 7
- 238000012545 processing Methods 0.000 claims description 23
- 230000006870 function Effects 0.000 claims description 19
- 230000002085 persistent effect Effects 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000007774 longterm Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 230000011664 signaling Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000009795 derivation Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 241000760358 Enodes Species 0.000 description 1
- 229920000168 Microcrystalline cellulose Polymers 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 208000017763 cutaneous neuroendocrine carcinoma Diseases 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 235000019813 microcrystalline cellulose Nutrition 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
Abstract
Description
加入秘匿化識別子(SUCI:subscription concealed identifier)を受信することであって、SUCIは、
SUPIの少なくとも一部が暗号化された、暗号化部分と、
ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える、平文部分と
を備える、加入秘匿化識別子(SUCI)を受信することと、
SUCIの暗号化部分を復号するために使用する秘匿化解除サーバを決定することと、
秘匿化解除サーバにSUCIを送出する(send)ことと、
応答としてSUPIを受信することと
を含む。
認証サーバから、SUCIを受信することであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用され、秘匿化解除サーバによってサポートされる暗号化方式を識別する暗号化方式識別子とを備える、SUCIを受信することと、
SUPIを取得するために、暗号化方式識別子によって示された暗号化方式を使用して、SUCIの暗号化部分を復号することと、
認証サーバにSUPIを送出することと
を含む。
SUCIを生成することであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える、SUCIを生成することと、
SUPIを復号することが可能な秘匿化解除サーバへのSUCIのフォワーディングのために、認証サーバにSUCIを送信することと
を含む。
加入秘匿化識別子(SUCI)を受信することであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える、加入秘匿化識別子(SUCI)を受信することと、
SUCIの暗号化部分を復号するために使用する秘匿化解除サーバを決定することと、
秘匿化解除サーバにSUCIを送出することと、
応答としてSUPIを受信することと
を行うように実行可能である。
SUCIを受信することであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える、SUCIを受信することと、
SUCIの暗号化部分を復号するために使用する秘匿化解除サーバを決定することと、
秘匿化解除サーバにSUCIを送出することと、
応答としてSUPIを受信することと
を行うように設定される。
SUCIを受信するように設定されたインターフェースモジュールであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える、インターフェースモジュールと、
SUCIの暗号化部分を復号するために使用する秘匿化解除サーバを決定するように設定された、決定モジュールと
を備え、
インターフェースモジュールは、秘匿化解除サーバにSUCIを送出することと、応答としてSUPIを受信することとを行うようにさらに設定される。
認証サーバから、SUCIを受信することであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用され、本秘匿化解除サーバによってサポートされる暗号化方式を識別する暗号化方式識別子とを備える、SUCIを受信することと、
SUPIを取得するために、暗号化方式識別子によって示された暗号化方式を使用して、SUCIの暗号化部分を復号することと、
認証サーバにSUPIを送出することと
を行うように動作可能である。
認証サーバから、SUCIを受信することであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用され、本秘匿化解除サーバによってサポートされる暗号化方式を識別する暗号化方式識別子とを備える、SUCIを受信することと、
SUPIを取得するために、暗号化方式識別子によって示された暗号化方式を使用して、SUCIの少なくとも部分を復号することと、
認証サーバにSUPIを送出することと
を行うように設定される。
認証サーバから、SUCIを受信するように設定された受信モジュールであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用され、本秘匿化解除サーバによってサポートされる暗号化方式を識別する暗号化方式識別子とを備える、受信モジュールと、
SUPIを取得するために、暗号化方式識別子によって示された暗号化方式を使用して、SUCIの少なくとも部分を復号するように設定された復号モジュールと、
認証サーバにSUPIを送出するように設定された送出モジュールと
を備える。
SUCIを生成することであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える、SUCIを生成することと、
SUPIを復号することが可能な秘匿化解除サーバへのSUCIのフォワーディングのために、認証サーバにSUCIを送信することと
を行うように動作可能である。
SUCIを生成することであって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える、SUCIを生成することと、
SUPIを復号することが可能な秘匿化解除サーバへのSUCIのフォワーディングのために、認証サーバにSUCIを送信することと
を行うように設定されたUEに関する。
SUCIを生成するように設定された生成モジュールあって、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える、生成モジュールと、
SUPIを復号することが可能な秘匿化解除サーバへのSUCIのフォワーディングのために、認証サーバにSUCIを送信するように設定された送信モジュールと
を備えるUEに関する。
図16に示されている例に一致する他のハードウェアが、認証サーバ14にUE1の加入識別子を与えるための秘匿化解除サーバ19(たとえば、SIDF6)を実装するために使用され得、図19に示されている例示的な構成要素を伴って設定され得る。図19の構成要素は、受信ユニットまたはモジュール20と、復号ユニットまたはモジュール21と、送出ユニットまたはモジュール22とを含む。受信ユニットまたはモジュールは、認証サーバから、SUCIを受信するように設定され、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分が、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用され、秘匿化解除サーバによってサポートされる暗号化方式を識別する暗号化方式識別子とを備える。復号ユニットまたはモジュールは、SUPIを取得するために、暗号化方式識別子によって示された暗号化方式を使用して、SUCIの少なくとも部分を復号するように設定される。送出ユニットまたはモジュールは、認証サーバにSUPIを送出するように設定される。
図16に示されている例に一致するまた他のハードウェアが、無線通信ネットワーク30に加入識別子をセキュアに通知するためにUE1を実装するために使用され得、図21に示されている例示的な構成要素を伴って設定され得る。図21の構成要素は、生成ユニットまたはモジュール25と、送信ユニットまたはモジュール26とを含む。生成ユニットまたはモジュールは、SUCIを生成するように設定され、SUCIは、SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、平文部分は、ホームネットワーク識別子と、SUCI中のSUPIを暗号化するためにUEによって使用された暗号化方式を識別する暗号化方式識別子とを備える。送信ユニットまたはモジュールは、SUPIを復号することが可能な秘匿化解除サーバ19へのSUCIのフォワーディングのために、認証サーバ14にSUCIを送信するように設定される。
Claims (49)
- 加入永続識別子(SUPI)を取得するための、ユーザ機器(UE)(1)のホームネットワーク(3)において認証サーバ(14)によって実施される方法であって、前記方法は、
加入秘匿化識別子(SUCI)を受信することであって、前記SUCIは、
前記SUPIの少なくとも一部が暗号化された、暗号化部分と、
ホームネットワーク識別子と、前記SUCI中の前記SUPIを暗号化するために前記UE(1)によって使用された暗号化方式を識別する暗号化方式識別子とを備える、平文部分と
を備える、加入秘匿化識別子(SUCI)を受信することと、
前記SUCIの前記暗号化部分を復号するために使用する秘匿化解除サーバ(19)を決定することと、
前記秘匿化解除サーバ(19)に前記SUCIを送出することと、
応答として前記SUPIを受信することと
を含む、方法。 - 前記SUCIの前記平文部分が、前記ホームネットワーク(3)の公開鍵のための公開鍵識別子を備える、請求項1に記載の方法。
- 前記秘匿化解除サーバが、複数の秘匿化解除サーバのうちの1つであり、前記秘匿化解除サーバ(19)を前記決定することが、前記UE(1)から受信された情報に基づく、請求項1に記載の方法。
- 前記情報が、前記ホームネットワーク(3)の公開鍵のための公開鍵識別子である、請求項3に記載の方法。
- 前記公開鍵識別子が、前記SUCIの前記平文部分中に含まれる、請求項4に記載の方法。
- 前記情報が前記暗号化方式識別子であり、前記決定された秘匿化解除サーバ(19)が、前記暗号化方式による復号をサポートする、請求項3に記載の方法。
- 前記暗号化方式がヌル暗号化方式である、請求項1、3および6のいずれか一項に記載の方法。
- 前記UE(1)を無線通信ネットワーク(30)に登録するための登録プロシージャの一部として、前記UE(1)から前記SUCIを受信することをさらに含む、請求項1から7のいずれか一項に記載の方法。
- セキュリティアンカー機能からの認証要求を介して、前記UE(1)から前記SUCIを受信することをさらに含む、請求項1から8のいずれか一項に記載の方法。
- 前記認証サーバ(14)が、前記複数の秘匿化解除サーバのうちの1つである、請求項3から9のいずれか一項に記載の方法。
- 同じメッセージ中で、前記決定された秘匿化解除サーバ(19)に、前記SUCIと前記UE(1)を認証するための認証ベクトルについての要求とを送出することをさらに含む、請求項1から10のいずれか一項に記載の方法。
- 同じ応答中で、前記決定された秘匿化解除サーバ(19)から前記認証ベクトルと前記SUPIとを受信することをさらに含む、請求項11に記載の方法。
- 前記SUPIが、モバイル加入識別番号(MSIN)とモバイル国コード(MCC)とモバイルネットワークコード(MNC)とを備え、前記MSINが、前記SUCIの前記暗号化部分において暗号化され、前記MCCおよび前記MNCが、前記SUCIの前記平文部分中の前記ホームネットワーク識別子である、請求項1から12のいずれか一項に記載の方法。
- 前記SUPIがネットワークアクセス識別子である、請求項1から12のいずれか一項に記載の方法。
- 前記暗号化方式が楕円曲線統合暗号化方式(ECIES)であり、前記SUCIの前記平文部分が、前記ECIESにおいて使用するための前記UE(1)のエフェメラル公開鍵を備える、請求項1から14のいずれか一項に記載の方法。
- 認証サーバ(14)に加入永続識別子(SUPI)を与えるための、秘匿化解除サーバ(19)によって実施される方法であって、前記方法は、
前記認証サーバ(14)から、加入秘匿化識別子(SUCI)を受信することであって、前記SUCIは、前記SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、前記平文部分が、ホームネットワーク識別子と、前記SUCI中の前記SUPIを暗号化するためにUE(1)によって使用され、前記秘匿化解除サーバ(19)によってサポートされる暗号化方式を識別する暗号化方式識別子とを備える、加入秘匿化識別子(SUCI)を受信することと、
前記SUPIを取得するために、前記暗号化方式識別子によって示された前記暗号化方式を使用して、前記SUCIの前記暗号化部分を復号することと、
前記認証サーバ(14)に前記SUPIを送出することと
を含む、方法。 - 前記SUCIの前記平文部分が、前記SUPIを復号するために使用される復号鍵を識別するために使用される鍵識別子をも備える、請求項16に記載の方法。
- 前記鍵識別子が、前記秘匿化解除サーバ(19)を識別するためにも使用される、請求項17に記載の方法。
- 前記鍵識別子に対応する鍵が、前記UE(1)のホームネットワーク(3)の公開鍵である、請求項17または18に記載の方法。
- 前記暗号化方式がヌル暗号化方式である、請求項16に記載の方法。
- 前記暗号化方式が楕円曲線統合暗号化方式(ECIES)であり、前記SUCIの前記平文部分が、前記ECIESにおいて使用するための前記UE(1)のエフェメラル公開鍵を備える、請求項16から19のいずれか一項に記載の方法。
- 前記SUCIを受信することが、同じメッセージ中で、前記SUCIと前記UE(1)を認証するための認証ベクトルについての要求とを受信することを含む、請求項16から21のいずれか一項に記載の方法。
- 同じメッセージ中で、前記認証サーバ(14)に、前記認証ベクトルと前記SUPIとを送出する、請求項22に記載の方法。
- ユーザ機器(UE)(1)によって実施される方法であって、前記方法は、
加入秘匿化識別子(SUCI)を生成することであって、前記SUCIは、
加入永続識別子(SUPI)の少なくとも一部が暗号化された、暗号化部分と、
ホームネットワーク識別子と、前記SUCI中の前記SUPIを暗号化するために前記UE(1)によって使用された暗号化方式を識別する暗号化方式識別子とを備える、平文部分と
を備える、加入秘匿化識別子(SUCI)を生成することと、
前記SUPIを復号することが可能な秘匿化解除サーバ(19)への前記SUCIのフォワーディングのために、認証サーバ(14)に前記SUCIを送信することと
を含む、方法。 - 無線通信ネットワーク(30)に登録するための要求中で、前記SUCIが送信される、請求項24に記載の方法。
- 前記SUCIを生成することが、前記SUCIを生成するために前記UE(1)の改ざん防止セキュアハードウェア構成要素(8)を使用することを含む、請求項24または25に記載の方法。
- 前記SUCIを生成することが、前記改ざん防止セキュアハードウェア構成要素(8)に記憶された複数の秘密鍵から選択された秘密鍵に基づいて、前記SUCIを生成することを含む、請求項26に記載の方法。
- 前記SUCIを生成することが、前記生成することにおいて使用するために、前記改ざん防止セキュアハードウェア構成要素(8)に時間を送出することを含む、請求項26または27に記載の方法。
- 前記SUCIを生成することが、前記SUPIを備える秘密鍵から前記SUCIを生成することを含む、請求項26から28のいずれか一項に記載の方法。
- 前記認証サーバ(14)に前記SUCIを送信することが、無線通信ネットワーク(30)に前記UE(1)を登録するためのプロシージャの一部として、認証およびモビリティ管理機能(AMF)(4)から受信された識別子要求メッセージに応答して、前記認証サーバ(14)に前記SUCIを送信することを含む、請求項24から29のいずれか一項に記載の方法。
- 前記AMF(4)に登録要求を送信することであって、前記登録要求が5Gグローバル一意一時識別子を備える、登録要求を送信することと、応答として前記識別子要求メッセージを受信することとをさらに含む、請求項30に記載の方法。
- 前記SUCIを送信した後に、前記認証サーバ(14)で成功裡に認証することと、応答として登録受付メッセージを受信することとをさらに含む、請求項30または31に記載の方法。
- 前記平文部分が、ホームネットワーク(3)のための公開鍵識別子を備える、請求項24から32のいずれか一項に記載の方法。
- 前記暗号化方式がヌル暗号化方式である、請求項24から32のいずれか一項に記載の方法。
- 前記暗号化方式が楕円曲線統合暗号化方式である、請求項24から33のいずれか一項に記載の方法。
- 加入永続識別子(SUPI)を取得するための、ユーザ機器(UE)(1)のホームネットワーク(3)のための認証サーバ(14)であって、前記認証サーバ(14)は、
処理回路要素(11)とメモリ回路要素(13)とを備え、前記メモリ回路要素(13)が、前記処理回路要素(11)によって実行可能な命令を含んでおり、それにより、前記認証サーバ(14)は、
加入秘匿化識別子(SUCI)を受信することであって、前記SUCIは、
前記SUPIの少なくとも一部が暗号化された、暗号化部分と、
ホームネットワーク識別子と、前記SUCI中の前記SUPIを暗号化するために前記UE(1)によって使用された暗号化方式を識別する暗号化方式識別子とを備える、平文部分と
を備える、加入秘匿化識別子(SUCI)を受信することと、
前記SUCIの前記暗号化部分を復号するために使用する秘匿化解除サーバ(19)を決定することと、
前記秘匿化解除サーバ(19)に前記SUCIを送出することと、
応答として前記SUPIを受信することと
を行うように動作可能である、
認証サーバ(14)。 - 加入永続識別子(SUPI)を取得するための、ユーザ機器(UE)(1)のホームネットワーク(3)の認証サーバ(14)であって、前記認証サーバ(14)は、
加入秘匿化識別子(SUCI)を受信することであって、前記SUCIは、
前記SUPIの少なくとも一部が暗号化された、暗号化部分と、
ホームネットワーク識別子と、前記SUCI中の前記SUPIを暗号化するために前記UE(1)によって使用された暗号化方式を識別する暗号化方式識別子とを備える、平文部分と
を備える、加入秘匿化識別子(SUCI)を受信することと、
前記SUCIの前記暗号化部分を復号するために使用する秘匿化解除サーバ(19)を決定することと、
前記秘匿化解除サーバ(19)に前記SUCIを送出することと、
応答として前記SUPIを受信することと
を行うように設定された、
認証サーバ(14)。 - 加入永続識別子(SUPI)を取得するための、ユーザ機器(UE)(1)のホームネットワーク(3)のための認証サーバ(14)であって、前記認証サーバ(14)は、
加入秘匿化識別子(SUCI)を受信するように設定された、インターフェースモジュール(16)であって、
前記SUCIは、前記SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、前記平文部分が、ホームネットワーク識別子と、前記SUCI中の前記SUPIを暗号化するために前記UE(1)によって使用された暗号化方式を識別する暗号化方式識別子とを備える、
インターフェースモジュール(16)と、
前記SUCIの前記暗号化部分を復号するために使用する秘匿化解除サーバ(19)を決定するように設定された、決定モジュール(15)と
を備え、
前記インターフェースモジュール(16)が、前記秘匿化解除サーバ(19)に前記SUCIを送出することと、応答として前記SUPIを受信することとを行うようにさらに設定された、
認証サーバ(14)。 - 認証サーバ(14)に加入永続識別子(SUPI)を与えるための秘匿化解除サーバ(19)であって、前記秘匿化解除サーバ(19)が、処理回路要素(11)とメモリ回路要素(13)とを備え、前記メモリ回路要素(13)が、前記処理回路要素(11)によって実行可能な命令を含んでおり、それにより、前記秘匿化解除サーバ(19)は、
前記認証サーバ(14)から、加入秘匿化識別子(SUCI)を受信することであって、前記SUCIは、前記SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、前記平文部分が、ホームネットワーク識別子と、前記SUCI中の前記SUPIを暗号化するためにUE(1)によって使用され、前記秘匿化解除サーバ(19)によってサポートされる暗号化方式を識別する暗号化方式識別子とを備える、加入秘匿化識別子(SUCI)を受信することと、
前記SUPIを取得するために、前記暗号化方式識別子によって示された前記暗号化方式を使用して、前記SUCIの前記暗号化部分を復号することと、
前記認証サーバ(14)に前記SUPIを送出することと
を行うように動作可能である、秘匿化解除サーバ(19)。 - 認証サーバ(14)に加入永続識別子(SUPI)を与えるための秘匿化解除サーバ(19)であって、前記秘匿化解除サーバ(19)は、
前記認証サーバ(14)から、加入秘匿化識別子(SUCI)を受信することであって、前記SUCIは、前記SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、前記平文部分が、ホームネットワーク識別子と、前記SUCI中の前記SUPIを暗号化するためにUE(1)によって使用され、前記秘匿化解除サーバ(19)によってサポートされる暗号化方式を識別する暗号化方式識別子とを備える、加入秘匿化識別子(SUCI)を受信することと、
前記SUPIを取得するために、前記暗号化方式識別子によって示された前記暗号化方式を使用して、前記SUCIの少なくとも部分を復号することと、
前記認証サーバ(14)に前記SUPIを送出することと
を行うように設定された、秘匿化解除サーバ(19)。 - 認証サーバ(14)に加入永続識別子(SUPI)を与えるための秘匿化解除サーバ(19)であって、前記秘匿化解除サーバ(19)は、
前記認証サーバ(14)から、加入秘匿化識別子(SUCI)を受信するように設定された受信モジュール(20)であって、前記SUCIは、前記SUPIの少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、前記平文部分が、ホームネットワーク識別子と、前記SUCI中の前記SUPIを暗号化するためにUE(1)によって使用され、前記秘匿化解除サーバ(19)によってサポートされる暗号化方式を識別する暗号化方式識別子とを備える、受信モジュール(20)と、
前記SUPIを取得するために、前記暗号化方式識別子によって示された前記暗号化方式を使用して、前記SUCIの少なくとも部分を復号するように設定された復号モジュール(21)と、
前記認証サーバ(14)に前記SUPIを送出するように設定された送出モジュール(22)と
を備える、秘匿化解除サーバ(19)。 - 処理回路要素(11)とメモリ回路要素(13)とを備えるユーザ機器(UE)(1)であって、前記メモリ回路要素(13)が、前記処理回路要素(11)によって実行可能な命令を含んでおり、それにより、前記UE(1)は、
加入秘匿化識別子(SUCI)を生成することであって、前記SUCIは、加入永続識別子(SUPI)の少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、前記平文部分が、ホームネットワーク識別子と、前記SUCI中の前記SUPIを暗号化するために前記UE(1)によって使用された暗号化方式を識別する暗号化方式識別子とを備える、加入秘匿化識別子(SUCI)を生成することと、
前記SUPIを復号することが可能な秘匿化解除サーバ(19)への前記SUCIのフォワーディングのために、認証サーバ(14)に前記SUCIを送信することと
を行うように動作可能である、
ユーザ機器(UE)(1)。 - ユーザ機器(UE)(1)であって、
加入秘匿化識別子(SUCI)を生成することであって、
前記SUCIは、加入永続識別子(SUPI)の少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、前記平文部分が、ホームネットワーク識別子と、前記SUCI中の前記SUPIを暗号化するために前記UE(1)によって使用された暗号化方式を識別する暗号化方式識別子とを備える、
加入秘匿化識別子(SUCI)を生成することと、
前記SUPIを復号することが可能な秘匿化解除サーバ(19)への前記SUCIのフォワーディングのために、認証サーバ(14)に前記SUCIを送信することと
を行うように設定された、ユーザ機器(UE)(1)。 - ユーザ機器(UE)(1)であって、
加入秘匿化識別子(SUCI)を生成するように設定された生成モジュール(25)であって、前記SUCIは、加入永続識別子(SUPI)の少なくとも一部が暗号化された暗号化部分と、平文部分とを備え、前記平文部分が、ホームネットワーク識別子と、前記SUCI中の前記SUPIを暗号化するために前記UE(1)によって使用された暗号化方式を識別する暗号化方式識別子とを備える、生成モジュール(25)と、
前記SUPIを復号することが可能な秘匿化解除サーバ(19)への前記SUCIのフォワーディングのために、認証サーバ(14)に前記SUCIを送信するように設定された送信モジュール(26)と
を備える、ユーザ機器(UE)(1)。 - 前記平文部分が、ホームネットワーク(3)のための公開鍵識別子を備える、請求項42から44のいずれか一項に記載のUE(1)。
- 前記SUPIがモバイル加入識別番号を備える、請求項42から45のいずれか一項に記載のUE(1)。
- 前記SUPIがネットワークアクセス識別子である、請求項42から45のいずれか一項に記載のUE(1)。
- サーバデバイスの少なくとも1つの処理回路要素(11)上で実行されたとき、前記少なくとも1つの処理回路要素(11)に、請求項1から22のいずれか一項に記載の方法を行わせる命令を備える、コンピュータプログラム(133)。
- 請求項48に記載のコンピュータプログラムを含んでいるメモリ回路要素(13)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023126190A JP2023162194A (ja) | 2017-07-25 | 2023-08-02 | 加入秘匿化識別子 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762536632P | 2017-07-25 | 2017-07-25 | |
US62/536,632 | 2017-07-25 | ||
JP2020171629A JP7048694B2 (ja) | 2017-07-25 | 2020-10-12 | 加入秘匿化識別子 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020171629A Division JP7048694B2 (ja) | 2017-07-25 | 2020-10-12 | 加入秘匿化識別子 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023126190A Division JP2023162194A (ja) | 2017-07-25 | 2023-08-02 | 加入秘匿化識別子 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022095713A true JP2022095713A (ja) | 2022-06-28 |
JP7326521B2 JP7326521B2 (ja) | 2023-08-15 |
Family
ID=62986096
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020503849A Active JP6778843B2 (ja) | 2017-07-25 | 2018-07-17 | 加入秘匿化識別子 |
JP2020171629A Active JP7048694B2 (ja) | 2017-07-25 | 2020-10-12 | 加入秘匿化識別子 |
JP2022047671A Active JP7326521B2 (ja) | 2017-07-25 | 2022-03-24 | 加入秘匿化識別子 |
JP2023126190A Pending JP2023162194A (ja) | 2017-07-25 | 2023-08-02 | 加入秘匿化識別子 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020503849A Active JP6778843B2 (ja) | 2017-07-25 | 2018-07-17 | 加入秘匿化識別子 |
JP2020171629A Active JP7048694B2 (ja) | 2017-07-25 | 2020-10-12 | 加入秘匿化識別子 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023126190A Pending JP2023162194A (ja) | 2017-07-25 | 2023-08-02 | 加入秘匿化識別子 |
Country Status (16)
Country | Link |
---|---|
US (4) | US11330433B2 (ja) |
EP (5) | EP3659314B1 (ja) |
JP (4) | JP6778843B2 (ja) |
KR (1) | KR102123209B1 (ja) |
CN (3) | CN115038078A (ja) |
AU (1) | AU2018305843B2 (ja) |
BR (1) | BR112020001538B1 (ja) |
CA (1) | CA3070876C (ja) |
DK (2) | DK3659314T3 (ja) |
ES (3) | ES2885499T3 (ja) |
HU (2) | HUE060301T2 (ja) |
PH (1) | PH12020500183B1 (ja) |
PL (2) | PL3890382T3 (ja) |
PT (1) | PT3890382T (ja) |
RU (1) | RU2722508C1 (ja) |
WO (2) | WO2019020439A1 (ja) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109391942A (zh) * | 2017-08-07 | 2019-02-26 | 华为技术有限公司 | 触发网络鉴权的方法及相关设备 |
US11095662B2 (en) | 2017-08-29 | 2021-08-17 | Amazon Technologies, Inc. | Federated messaging |
US11368442B2 (en) * | 2017-08-29 | 2022-06-21 | Amazon Technologies, Inc. | Receiving an encrypted communication from a user in a second secure communication network |
US11349659B2 (en) * | 2017-08-29 | 2022-05-31 | Amazon Technologies, Inc. | Transmitting an encrypted communication to a user in a second secure communication network |
US11831655B2 (en) * | 2017-10-02 | 2023-11-28 | Qualcomm Incorporated | Incorporating network policies in key generation |
CN111480369B (zh) * | 2017-11-20 | 2023-11-17 | 联想(新加坡)私人有限公司 | 移动网络策略新鲜度 |
CN111566994B (zh) * | 2018-01-12 | 2023-09-08 | 瑞典爱立信有限公司 | 管理标识符隐私 |
JP7009629B2 (ja) * | 2018-01-15 | 2022-01-25 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | ネットワーク機能インスタンス選択 |
RU2020130791A (ru) * | 2018-02-21 | 2022-03-21 | Телефонактиеболагет Лм Эрикссон (Пабл) | Конфиденциальность с заделом на будущее |
EP3576366B1 (en) * | 2018-05-29 | 2021-06-16 | EXFO Oy | Method and fake base station for detecting subscriber identity |
AU2019319095B2 (en) * | 2018-08-09 | 2022-07-14 | Nokia Technologies Oy | Method and apparatus for security realization of connections over heterogeneous access networks |
CN110830990B (zh) * | 2018-08-09 | 2021-04-20 | 华为技术有限公司 | 一种身份信息的处理方法、装置及存储介质 |
EP3857934A1 (en) * | 2018-09-24 | 2021-08-04 | Telefonaktiebolaget LM Ericsson (publ.) | Handling usims with misconfigured routing ids in 5gc |
US10419922B1 (en) * | 2018-11-08 | 2019-09-17 | T-Mobile Usa, Inc. | Subscriber identity privacy |
JP7456444B2 (ja) * | 2019-01-11 | 2024-03-27 | 日本電気株式会社 | ネットワーク装置の方法 |
WO2020215668A1 (en) * | 2019-04-26 | 2020-10-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for service discovery |
US11751049B2 (en) | 2019-05-01 | 2023-09-05 | John A. Nix | Distributed EAP-TLS authentication for wireless networks with concealed user identities |
EP3751877A1 (en) * | 2019-06-11 | 2020-12-16 | Gemalto Sa | Methods and systems for subscriber identifier submission over 5g networks |
CN112087746B (zh) * | 2019-06-14 | 2023-04-18 | 中国电信股份有限公司 | 通信方法、系统、终端和可读存储介质 |
US11412092B2 (en) * | 2019-06-24 | 2022-08-09 | Qualcomm Incorporated | User equipment policy management in evolved packet systems and fifth generation systems interworking |
US20200413253A1 (en) * | 2019-06-26 | 2020-12-31 | Qualcomm Incorporated | Method and apparatus for enabling 5g services with pre-5g universal integrated circuit card (uicc) |
WO2021007235A1 (en) * | 2019-07-08 | 2021-01-14 | Nix John A | Eap-tls authentication with concealed user identities and wireless networks |
US10582371B1 (en) | 2019-08-09 | 2020-03-03 | Cisco Technology, Inc. | Subscriber management with a stateless network architecture in a fifth generation (5G) network |
US11470474B2 (en) | 2019-09-27 | 2022-10-11 | Qualcomm Incorporated | Method for deriving a network specific identifier (NSI) |
KR20220098364A (ko) * | 2019-11-08 | 2022-07-12 | 지티이 코포레이션 | 등록 절차를 위한 무선 통신 방법 |
US11418957B2 (en) * | 2019-11-14 | 2022-08-16 | Verizon Patent And Licensing Inc. | Systems and methods for securely updating and managing universal subscriber identity module information |
CN110944325A (zh) * | 2019-11-28 | 2020-03-31 | 楚天龙股份有限公司 | 一种实现supi变换的方法及装置、识别卡、存储介质 |
CN111049831B (zh) * | 2019-12-13 | 2022-03-18 | 中国联合网络通信集团有限公司 | 用户隐藏标识的生成控制方法及装置、终端 |
KR20220114638A (ko) | 2020-01-16 | 2022-08-17 | 지티이 코포레이션 | 서비스 애플리케이션과의 암호화된 통신을 위한 통신 네트워크에서 앵커 키를 업데이트하기 위한 방법, 디바이스, 및 시스템 |
US11382057B2 (en) | 2020-05-01 | 2022-07-05 | Qualcomm Incorporated | UE optimization to move between wireless communication networks based on SUCI support |
CN113873492B (zh) * | 2020-06-15 | 2022-12-30 | 华为技术有限公司 | 一种通信方法以及相关装置 |
WO2021260834A1 (ja) * | 2020-06-24 | 2021-12-30 | 日本電信電話株式会社 | 温度測定装置、方法およびプログラム |
WO2021260646A1 (en) * | 2020-06-26 | 2021-12-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscription retrieval for anonymous identification |
CN111770496B (zh) * | 2020-06-30 | 2022-08-02 | 中国联合网络通信集团有限公司 | 一种5g-aka鉴权的方法、统一数据管理网元及用户设备 |
US11838417B2 (en) * | 2020-06-30 | 2023-12-05 | John A Nix | Subscription concealed identifier (SUCI) supporting post-quantum cryptography |
CN114079924A (zh) * | 2020-08-10 | 2022-02-22 | 中国移动通信有限公司研究院 | 消息的处理方法、装置、相关设备及存储介质 |
IT202100008951A1 (it) * | 2021-04-09 | 2022-10-09 | St Microelectronics Srl | Procedimento di occultamento di identificativo di sottoscrizione in un equipaggiamento utente di una rete di comunicazione mobile e corrispondente sistema e prodotto informatico |
US11910480B2 (en) * | 2021-04-16 | 2024-02-20 | Verizon Patent And Licensing Inc. | Systems and methods for null-scheme access authorization |
CN113449286B (zh) * | 2021-07-08 | 2024-03-26 | 深圳职业技术学院 | 安全校验ue发送的s-nssai的方法及系统、设备 |
CN113709731A (zh) * | 2021-08-02 | 2021-11-26 | 深圳供电局有限公司 | 一种5g安全协议的加密方法及系统 |
CN113840276B (zh) * | 2021-09-18 | 2023-05-02 | 中国联合网络通信集团有限公司 | 5g标识隐藏兼容配置方法、用户识别模块及终端 |
TWI797819B (zh) * | 2021-11-08 | 2023-04-01 | 光寶科技股份有限公司 | 認證系統和方法 |
EP4243348A1 (en) * | 2022-03-11 | 2023-09-13 | Nokia Technologies Oy | Registering a user equipment to a communication network |
WO2024077598A1 (en) * | 2022-10-14 | 2024-04-18 | Zte Corporation | Protecting capability indication in ue initiated visited public land mobile network (vplmn) slice-based steering of roaming (sor) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019751A1 (en) * | 2006-09-25 | 2014-01-16 | Qualcomm Incorporated | Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003330365A (ja) | 2002-05-09 | 2003-11-19 | Toshiba Corp | コンテンツ配布/受信方法 |
EP1873998B1 (en) * | 2006-06-27 | 2018-09-19 | Vringo Infrastructure Inc. | Identifiers in a communication system |
CN101563880A (zh) * | 2006-10-25 | 2009-10-21 | 约维申有限公司 | 全球唯一设备专用标识符的创建和验证 |
US20090239503A1 (en) * | 2008-03-20 | 2009-09-24 | Bernard Smeets | System and Method for Securely Issuing Subscription Credentials to Communication Devices |
US20090253409A1 (en) * | 2008-04-07 | 2009-10-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device |
EP3343866A1 (en) | 2009-10-15 | 2018-07-04 | Interdigital Patent Holdings, Inc. | Registration and credential roll-out |
US8627422B2 (en) | 2010-11-06 | 2014-01-07 | Qualcomm Incorporated | Authentication in secure user plane location (SUPL) systems |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
EP2676398B1 (en) * | 2011-02-14 | 2014-09-10 | Telefonaktiebolaget L M Ericsson (Publ) | Wireless device, registration server and method for provisioning of wireless devices |
US8755797B2 (en) * | 2011-05-18 | 2014-06-17 | Qualcomm Incorporated | Methods and apparatus for controlling provisioning of a wireless communication device |
US8875265B2 (en) * | 2012-05-14 | 2014-10-28 | Qualcomm Incorporated | Systems and methods for remote credentials management |
JP5946968B2 (ja) * | 2012-09-03 | 2016-07-06 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 3gppネットワークのマシン型デバイスにおいて使用される外部識別子を自動で提供する方法及び装置 |
US9526001B2 (en) * | 2013-01-17 | 2016-12-20 | Intel IP Corporation | Device-to-device discovery with direct radio signals |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9338164B1 (en) | 2014-04-14 | 2016-05-10 | Symantec Corporation | Two-way authentication using two-dimensional codes |
US9491618B2 (en) | 2014-09-26 | 2016-11-08 | Qualcomm Incorporated | Serving network authentication |
WO2016209126A1 (en) | 2015-06-23 | 2016-12-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity |
US10270597B2 (en) * | 2015-07-06 | 2019-04-23 | Apple Inc. | Combined authorization process |
US10044701B2 (en) * | 2016-05-24 | 2018-08-07 | Vantiv, Llc | Technologies for token-based authentication and authorization of distributed computing resources |
US10205709B2 (en) * | 2016-12-14 | 2019-02-12 | Visa International Service Association | Key pair infrastructure for secure messaging |
US10484753B2 (en) * | 2016-12-23 | 2019-11-19 | DISH Tchnologies L.L.C. | Securely paired delivery of activation codes from smart card to remote client set-top box |
US10298398B2 (en) * | 2016-12-28 | 2019-05-21 | Google Llc | Peer discovery, connection, and data transfer |
US10489307B2 (en) * | 2017-01-05 | 2019-11-26 | Pure Storage, Inc. | Periodically re-encrypting user data stored on a storage device |
EP3622740A1 (en) | 2017-05-09 | 2020-03-18 | Intel IP Corporation | Privacy protection and extensible authentication protocol authentication and authorization in cellular networks |
-
2018
- 2018-07-17 ES ES18743755T patent/ES2885499T3/es active Active
- 2018-07-17 ES ES21174681T patent/ES2930299T3/es active Active
- 2018-07-17 KR KR1020207004610A patent/KR102123209B1/ko active IP Right Grant
- 2018-07-17 CN CN202210627032.9A patent/CN115038078A/zh active Pending
- 2018-07-17 PL PL21174681.3T patent/PL3890382T3/pl unknown
- 2018-07-17 CN CN201880061393.3A patent/CN111133728B/zh active Active
- 2018-07-17 CA CA3070876A patent/CA3070876C/en active Active
- 2018-07-17 EP EP18743755.3A patent/EP3659314B1/en active Active
- 2018-07-17 CN CN201880062042.4A patent/CN111133731B/zh active Active
- 2018-07-17 JP JP2020503849A patent/JP6778843B2/ja active Active
- 2018-07-17 WO PCT/EP2018/069432 patent/WO2019020439A1/en unknown
- 2018-07-17 DK DK18743755.3T patent/DK3659314T3/da active
- 2018-07-17 RU RU2020107748A patent/RU2722508C1/ru active
- 2018-07-17 EP EP21174681.3A patent/EP3890382B1/en active Active
- 2018-07-17 EP EP18743756.1A patent/EP3659315B1/en active Active
- 2018-07-17 WO PCT/EP2018/069433 patent/WO2019020440A1/en unknown
- 2018-07-17 US US16/633,908 patent/US11330433B2/en active Active
- 2018-07-17 EP EP22177235.3A patent/EP4075844B1/en active Active
- 2018-07-17 PL PL18743755T patent/PL3659314T3/pl unknown
- 2018-07-17 PT PT211746813T patent/PT3890382T/pt unknown
- 2018-07-17 HU HUE21174681A patent/HUE060301T2/hu unknown
- 2018-07-17 EP EP23209200.7A patent/EP4297340A3/en active Pending
- 2018-07-17 HU HUE18743755A patent/HUE055487T2/hu unknown
- 2018-07-17 BR BR112020001538-5A patent/BR112020001538B1/pt active IP Right Grant
- 2018-07-17 ES ES22177235T patent/ES2966612T3/es active Active
- 2018-07-17 AU AU2018305843A patent/AU2018305843B2/en active Active
- 2018-07-17 DK DK21174681.3T patent/DK3890382T3/da active
- 2018-11-26 US US16/200,037 patent/US10425817B2/en active Active
-
2019
- 2019-08-09 US US16/537,121 patent/US11076288B2/en active Active
-
2020
- 2020-01-24 PH PH12020500183A patent/PH12020500183B1/en unknown
- 2020-10-12 JP JP2020171629A patent/JP7048694B2/ja active Active
-
2022
- 2022-03-24 JP JP2022047671A patent/JP7326521B2/ja active Active
- 2022-05-05 US US17/737,675 patent/US20220272534A1/en active Pending
-
2023
- 2023-08-02 JP JP2023126190A patent/JP2023162194A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019751A1 (en) * | 2006-09-25 | 2014-01-16 | Qualcomm Incorporated | Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway |
Non-Patent Citations (1)
Title |
---|
HUAWEI, HISILICON, VERIZON, CHINA MOBILE: "TS 23.501: Association between the GUAMI and AMF instance", 3GPP TSG SA WG2 MEETING #122 S2-175007, JPN6020034644, 3 July 2017 (2017-07-03), pages 1 - 6, ISSN: 0005099581 * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7048694B2 (ja) | 加入秘匿化識別子 | |
EP3284276A1 (en) | Security improvements in a cellular network | |
US11838417B2 (en) | Subscription concealed identifier (SUCI) supporting post-quantum cryptography | |
EP3146742B1 (en) | Exception handling in cellular authentication | |
OA20452A (en) | Subscription concealed identifier | |
US20230108626A1 (en) | Ue challenge to a network before authentication procedure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220425 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230704 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230802 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7326521 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |