JP2023033611A - ネットワークポリシーの鍵生成への組込み - Google Patents
ネットワークポリシーの鍵生成への組込み Download PDFInfo
- Publication number
- JP2023033611A JP2023033611A JP2023007482A JP2023007482A JP2023033611A JP 2023033611 A JP2023033611 A JP 2023033611A JP 2023007482 A JP2023007482 A JP 2023007482A JP 2023007482 A JP2023007482 A JP 2023007482A JP 2023033611 A JP2023033611 A JP 2023033611A
- Authority
- JP
- Japan
- Prior art keywords
- network
- key
- policy information
- message
- amf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000010348 incorporation Methods 0.000 title abstract description 3
- 238000000034 method Methods 0.000 claims abstract description 134
- 238000004891 communication Methods 0.000 claims description 72
- 238000012795 verification Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 description 36
- 230000005540 biological transmission Effects 0.000 description 23
- 238000009795 derivation Methods 0.000 description 18
- 238000005516 engineering process Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 15
- 238000003860 storage Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 13
- 230000001419 dependent effect Effects 0.000 description 10
- 230000015654 memory Effects 0.000 description 9
- 230000002776 aggregation Effects 0.000 description 8
- 238000004220 aggregation Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000000926 separation method Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000001228 spectrum Methods 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101000741965 Homo sapiens Inactive tyrosine-protein kinase PRAG1 Proteins 0.000 description 1
- 102100038659 Inactive tyrosine-protein kinase PRAG1 Human genes 0.000 description 1
- 241000700159 Rattus Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
Description
本出願は、2017年10月2日に出願した米国仮特許出願第62/567,086号の利益を主張する2018年9月28日に出願した米国出願第16/146,709号の優先権を主張するものであり、その内容全体が参照により本明細書に組み込まれる。
図1は、ニューラジオ(NR)または5Gネットワークなどの例示的なワイヤレスネットワーク100を示し、本開示の態様は、たとえば、UEネットワーク(セキュリティ)ポリシー情報(たとえば、ネットワーク構成、セキュリティ情報、能力など)をセキュアに提供するために実行され得る。場合によっては、ネットワーク100は、各スライスが、的確に構成されたネットワーク機能、ネットワーク適用例、および特定の使用事例またはビジネスモデルの要件を満足するためにともにバンドリングされる下位のクラウドインフラストラクチャの組成として定義されるマルチスライスネットワークであり得る。
上述のように、拡張モバイルブロードバンド(eMBB:enhanced mobile broadband)ターゲットの広い帯域幅(たとえば、80MHzを越える)、ミリ波(mmW:millimeter wave)ターゲットの高いキャリア周波数(たとえば、60GHz)、マッシブMTC(mMTC:massive MTC)ターゲットの後方互換性のないMTC技法、およびミッションクリティカルターゲットの超高信頼低レイテンシ通信(URLLC:ultra reliable low latency communication)を含む特徴を含む、新しいエアインターフェースが、5Gのために導入されている。
KAMF=KDF(KSEAF、鮮度パラメータ、ネットワークポリシー情報、UEポリシー) (1)
ここで、KDFは鍵導出関数(たとえば、HMAC-SHA-1、HMAC-SHA-256、HMAC-SHA-512、PRF-X(その出力サイズがXである疑似ランダム関数))であり、KSEAFはサービングネットワーク内のアンカー保護鍵であり(かつSEAFにおいて保持され)、鮮度パラメータはカウンタ、再生アタックを防止するために使用されるランダムな値であり、ネットワークポリシー情報はネットワーク構成、能力、セキュリティ特徴など含み、UEポリシーはUE能力情報および/またはUEセキュリティ情報のうちの少なくとも1つを含む。
102a マクロセル
102b マクロセル
102c マクロセル
102x ピコセル
102y フェムトセル
102z フェムトセル
110 BS、基地局
110a BS
110b BS
110c BS、マクロBS
110r 中継局
110x BS
110y BS
110z BS
118 PDNゲートウェイ
120 UE、ユーザ機器
120a UE
120r UE
120y UE
130 ネットワークコントローラ
200 分散型無線アクセスネットワーク(RAN)、分散型RAN、ローカルアーキテクチャ、アーキテクチャ
202 アクセスノードコントローラ(ANC)
204 次世代コアネットワーク(NG-CN)
206 5Gアクセスノード
208 TRP、DU
210 次世代AN(NG-AN)
220 送信プロセッサ
234 アンテナ
238 受信プロセッサ
240 コントローラ/プロセッサ
252 アンテナ
258 受信プロセッサ
264 送信プロセッサ
280 コントローラ/プロセッサ
300 分散型RAN
302 集中型コアネットワークユニット(C-CU)
304 集中型RANユニット(C-RU)
306 DU
412 データソース
420 プロセッサ、送信プロセッサ
430 プロセッサ、送信(TX)多入力多出力(MIMO)プロセッサ
432 変調器
432a~432t 変調器(MOD)
434 アンテナ
434a~434t アンテナ
436 MIMO検出器
438 プロセッサ、受信プロセッサ
439 データシンク
440 コントローラ/プロセッサ、プロセッサ
442 メモリ
444 スケジューラ
452 アンテナ
452a~452r アンテナ
454 復調器
454a~454r 復調器(DEMOD)
456 MIMO検出器
458 プロセッサ、受信プロセッサ
460 データシンク
462 データソース
464 プロセッサ、送信プロセッサ
466 プロセッサ、TX MIMOプロセッサ
480 コントローラ/プロセッサ
482 メモリ
500 図
505-a 第1のオプション
505-b 第2のオプション
510 無線リソース制御(RRC)レイヤ
515 パケットデータコンバージェンスプロトコル(PDCP)レイヤ
520 無線リンク制御(RLC)レイヤ
525 媒体アクセス制御(MAC)レイヤ
530 物理(PHY)レイヤ
600 図
602 制御部分
604 DLデータ部分
606 共通UL部分
700 図
702 制御部分
704 ULデータ部分
706 共通UL部分
800 5Gアーキテクチャ
900 5Gアーキテクチャ
1000 動作
1100 動作
1300 動作
1400 動作
Claims (47)
- ユーザ機器(UE)によるワイヤレス通信のための方法であって、
ネットワークとのセキュアな接続を確立するために第1のメッセージを受信するステップであって、前記第1のメッセージはネットワークポリシー情報を含む、ステップと、
前記ネットワークポリシー情報に部分的に基づいて第1の鍵を生成するステップと、
前記第1の鍵を使用して前記ネットワークポリシー情報を検証するステップとを含む、方法。 - 前記第1の鍵を使用して前記ネットワークポリシー情報を検証するステップが、前記第1の鍵に部分的に基づいて前記第1のメッセージが有効であるかどうかを決定するステップを含む、請求項1に記載の方法。
- 前記第1のメッセージが、第2の鍵から導出された保護鍵を用いて完全性保護され、
前記第1のメッセージが有効であるかどうかを決定するステップが、前記第1の鍵に基づいて前記第1のメッセージの完全性検証を実行するステップを含む、請求項2に記載の方法。 - 前記決定が前記第1のメッセージは有効であることである場合に、前記ネットワークとのセキュアな接続を確立するステップをさらに含む、請求項2に記載の方法。
- 前記第1のメッセージが、前記ネットワークポリシー情報が有効である時間量をさらに含む、請求項1に記載の方法。
- 前記第1の鍵が、前記ネットワーク内の前記UEとセキュリティアンカー機能(SEAF)との間で共有されるアンカー鍵、または前記ネットワークポリシー情報が有効である前記時間量のうちの少なくとも1つにさらに基づいて生成される、請求項5に記載の方法。
- 前記第1のメッセージを受信する前に、前記SEAFとの認証手順または登録手順のうちの少なくとも1つを実行するステップをさらに含み、前記アンカー鍵が、前記認証手順または前記登録手順のうちの少なくとも1つに基づいて確立される、請求項6に記載の方法。
- 前記ネットワークポリシー情報が、前記ネットワークとの通信セッションを確立するときに、前記UEがセッション管理トークンを前記ネットワーク内のセッション管理機能(SMF)から受信することになるかどうかの指示を含む、請求項1に記載の方法。
- 前記第1のメッセージが、前記ネットワーク内のアクセスおよびモビリティ管理機能(AMF)から受信される、請求項1に記載の方法。
- 前記ネットワークポリシー情報が、前記AMFが前記ネットワーク内でセキュリティアンカー機能(SEAF)とコロケートされるかどうかの指示を含む、請求項9に記載の方法。
- 前記ネットワークポリシー情報が、前記AMFのセキュリティレベルを含む、請求項9に記載の方法。
- 前記第1のメッセージが、前記ネットワーク内のアクセスおよびモビリティ管理機能(AMF)から受信され、
前記セキュアな接続を確立するステップが、第2のメッセージを前記AMFに送るステップを含む、請求項1に記載の方法。 - 前記第1のメッセージが、セキュリティモードコマンド(SMC)メッセージであり、
前記第2のメッセージが、SMC完了メッセージである、請求項12に記載の方法。 - 前記セキュアな接続が、非アクセス層(NAS)のセキュアな接続を含む、請求項12に記載の方法。
- UEポリシー情報を前記ネットワークに送るステップをさらに含み、前記UEポリシー情報は、UE能力情報またはUEセキュリティ情報のうちの少なくとも1つを含む、請求項1に記載の方法。
- 前記第1の鍵を生成するステップが、前記ネットワークに送られた前記UEポリシー情報に基づく、請求項15に記載の方法。
- 前記ネットワークポリシー情報が、前記UEポリシー情報に基づく、請求項15に記載の方法。
- セキュリティアンカー機能(SEAF)によるワイヤレス通信のための方法であって、
ネットワークポリシー情報に少なくとも部分的に基づいてネットワークノードに対する鍵を生成するステップであって、前記鍵は、ユーザ機器(UE)と前記ネットワークノードとの間のセキュアな接続を確立するために使用される、ステップと、
前記鍵を前記ネットワークノードに送るステップとを含む、方法。 - 前記鍵を生成する前に、前記UEとの認証手順または登録手順のうちの少なくとも1つに関与するステップをさらに含み、前記関与するステップが、前記UEと前記SEAFとの間で共有されるべきアンカー鍵を確立するステップを含む、請求項18に記載の方法。
- 前記鍵が、前記アンカー鍵または前記ネットワークポリシー情報が有効である時間量のうちの少なくとも1つにさらに基づいて生成される、請求項19に記載の方法。
- 前記ネットワークポリシー情報または前記ネットワークポリシー情報が有効である前記時間量のうちの少なくとも1つを前記ネットワークノードに送るステップをさらに含む、請求項20に記載の方法。
- 前記ネットワークポリシー情報が、前記ネットワークノードがネットワーク内で前記SEAFとコロケートされるかどうかの指示を含む、請求項18に記載の方法。
- 前記ネットワークポリシー情報が、前記ネットワークノードのセキュリティレベルを含む、請求項18に記載の方法。
- 前記ネットワークポリシー情報が、ネットワーク内のセッション管理機能(SMF)が前記UEと前記ネットワークとの間の通信セッションに対するセッション管理トークンを生成して、前記セッション管理トークンを前記UEに送信することになっているかどうかの指示を含む、請求項18に記載の方法。
- 前記UEのポリシー情報を含むメッセージを受信するステップをさらに含み、UEポリシー情報は、UE能力情報またはUEセキュリティ情報のうちの少なくとも1つを含む、請求項18に記載の方法。
- 前記鍵が、前記UEポリシー情報にさらに基づいて生成される、請求項25に記載の方法。
- 前記メッセージが、登録メッセージまたは添付要求メッセージを含む、請求項25に記載の方法。
- 前記ネットワークポリシー情報が、前記UEポリシー情報に基づいて決定される、請求項25に記載の方法。
- 前記ネットワークノードが、ネットワーク内のアクセスおよびモビリティ管理機能(AMF)である、請求項18に記載の方法。
- ユーザ機器(UE)によるワイヤレス通信のための方法であって、
ネットワークとの認証手順に基づいて、前記ネットワーク内で前記UEとセキュリティアンカー機能(SEAF)との間で共有されるアンカー鍵を確立するステップと、
前記ネットワークとのセキュアな接続を確立するために第1のメッセージを受信するステップであって、前記第1のメッセージは、前記ネットワークとの通信セッションに対するネットワークポリシートークン、ネットワークポリシー情報、第1の鍵が有効である第1の時間量、および前記ネットワークポリシートークンが有効である第2の時間量を含む、ステップと、
前記ネットワークとの前記セキュアな接続を確立する前に、共有アンカー鍵から導出された鍵、前記ネットワークポリシー情報、前記第1の時間量、および前記第2の時間量に基づいて、前記ネットワークポリシートークンが有効であるかどうかを決定するステップとを含む、方法。 - 前記ネットワークポリシー情報が、前記UEが前記ネットワークとの前記通信セッションに対するセッション管理トークンを前記ネットワーク内のセッション管理機能(SMF)から受信することになるかどうかの指示を含む、請求項30に記載の方法。
- 前記第1のメッセージが、前記ネットワーク内のアクセスおよびモビリティ管理機能(AMF)から受信される、請求項30に記載の方法。
- 前記ネットワークポリシー情報が、前記AMFが前記SEAFとコロケートされるかどうかの指示を含む、請求項32に記載の方法。
- 前記ネットワークポリシートークンが、前記ネットワークポリシー情報と関連付けられた完全性保護情報を含む、請求項30に記載の方法。
- 前記ネットワークポリシートークンが有効であるかどうかを決定するステップが、前記共有アンカー鍵から導出された前記鍵に基づいて前記完全性保護情報を検証するステップを含む、請求項34に記載の方法。
- 前記第1のメッセージが、前記第1の鍵から導出された保護鍵を用いて完全性保護され、前記方法が、
前記決定が、前記ネットワークポリシートークンは有効であることである場合、前記アンカー鍵、前記第1の時間量、または前記第2の時間量のうちの少なくとも1つに部分的に基づいて第2の鍵を生成するステップと、
前記第2の鍵を生成した後、前記第2の鍵に部分的に基づいて前記ネットワークとの前記セキュアな接続を確立するかどうかを決定するステップとをさらに含む、請求項30に記載の方法。 - 前記セキュアな接続が、非アクセス層(NAS)のセキュアな接続を含む、請求項30に記載の方法。
- セキュリティアンカー機能(SEAF)によるワイヤレス通信のための方法であって、
ユーザ機器(UE)との認証手順に基づいて、ネットワーク内で前記SEAFと前記UEとの間で共有されるアンカー鍵を確立するステップと、
前記アンカー鍵、ネットワークポリシー情報、およびネットワークポリシートークンが有効である第1の時間量に部分的に基づいてネットワークポリシートークンを生成するステップと、
ネットワークノードに対する鍵を生成するステップと、
前記鍵、前記ネットワークポリシー情報、および前記ネットワークポリシートークンを前記ネットワークノードに送るステップとを含む、方法。 - 前記ネットワークポリシートークンが、前記ネットワークポリシー情報と関連付けられた完全性保護情報を含む、請求項38に記載の方法。
- 前記鍵が、前記アンカー鍵または前記鍵が有効である第2の時間量のうちの少なくとも1つに基づいて生成され、
前記鍵が、前記UEと前記ネットワークノードとの間にセキュアな接続を確立するために使用される、請求項38に記載の方法。 - 前記第1の時間量および前記第2の時間量を前記ネットワークノードに送るステップをさらに含む、請求項40に記載の方法。
- 前記ネットワークポリシー情報が、前記ネットワークノードが前記ネットワーク内で前記SEAFとコロケートされるかどうかの指示を含む、請求項38に記載の方法。
- 前記ネットワークポリシー情報が、前記ネットワーク内のセッション管理機能(SMF)が前記UEと前記ネットワークとの間の通信セッションに対するセッション管理トークンを生成して、前記セッション管理トークンを前記UEに送信することになっているかどうかの指示を含む、請求項38に記載の方法。
- 前記ネットワークポリシー情報が、前記ネットワークノードのセキュリティレベルを含む、請求項38に記載の方法。
- 前記ネットワークノードが、アクセスおよびモビリティ管理機能(AMF)である、請求項38に記載の方法。
- 前記UEのポリシー情報を含むメッセージを受信するステップをさらに含み、UEポリシー情報は、UE能力情報またはUEセキュリティ情報のうちの少なくとも1つを含む、請求項38に記載の方法。
- 前記ネットワークノードが、前記ネットワーク内のアクセスおよびモビリティ管理機能(AMF)である、請求項38に記載の方法。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762567086P | 2017-10-02 | 2017-10-02 | |
US62/567,086 | 2017-10-02 | ||
US16/146,709 US11831655B2 (en) | 2017-10-02 | 2018-09-28 | Incorporating network policies in key generation |
US16/146,709 | 2018-09-28 | ||
JP2020518458A JP7217271B2 (ja) | 2017-10-02 | 2018-09-29 | ネットワークポリシーの鍵生成への組込み |
PCT/US2018/053661 WO2019070542A1 (en) | 2017-10-02 | 2018-09-29 | INCORPORATION OF NETWORK POLICIES IN A KEY GENERATION |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020518458A Division JP7217271B2 (ja) | 2017-10-02 | 2018-09-29 | ネットワークポリシーの鍵生成への組込み |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023033611A true JP2023033611A (ja) | 2023-03-10 |
JP7407985B2 JP7407985B2 (ja) | 2024-01-04 |
Family
ID=65896941
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020518458A Active JP7217271B2 (ja) | 2017-10-02 | 2018-09-29 | ネットワークポリシーの鍵生成への組込み |
JP2023007482A Active JP7407985B2 (ja) | 2017-10-02 | 2023-01-20 | ネットワークポリシーの鍵生成への組込み |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020518458A Active JP7217271B2 (ja) | 2017-10-02 | 2018-09-29 | ネットワークポリシーの鍵生成への組込み |
Country Status (15)
Country | Link |
---|---|
US (2) | US11831655B2 (ja) |
EP (1) | EP3692733A1 (ja) |
JP (2) | JP7217271B2 (ja) |
KR (1) | KR20200061348A (ja) |
CN (1) | CN111164999B (ja) |
AR (1) | AR113622A1 (ja) |
AU (1) | AU2018345540B2 (ja) |
BR (1) | BR112020006346A2 (ja) |
CA (1) | CA3074030A1 (ja) |
CL (1) | CL2020000816A1 (ja) |
CO (1) | CO2020003947A2 (ja) |
PH (1) | PH12020500426A1 (ja) |
SG (1) | SG11202001600PA (ja) |
TW (1) | TWI779106B (ja) |
WO (1) | WO2019070542A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018208283A1 (en) * | 2017-05-08 | 2018-11-15 | Nokia Technologies Oy | Sms via nas carried by non-cellular access |
CN111464934B (zh) * | 2019-01-21 | 2021-10-15 | 华为技术有限公司 | 数据传输系统、方法及其装置 |
WO2021051974A1 (zh) * | 2019-09-16 | 2021-03-25 | 华为技术有限公司 | 一种空口信息的安全保护方法及装置 |
US11843939B2 (en) * | 2020-12-16 | 2023-12-12 | Itron, Inc. | Secure messaging for outage events |
KR20240013592A (ko) * | 2022-07-22 | 2024-01-30 | 삼성전자주식회사 | 이동 통신 시스템에서 사용자와 단말을 바인딩하는 방법 및 장치 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8607299B2 (en) | 2004-04-27 | 2013-12-10 | Microsoft Corporation | Method and system for enforcing a security policy via a security virtual machine |
US9928379B1 (en) * | 2008-09-08 | 2018-03-27 | Steven Miles Hoffer | Methods using mediation software for rapid health care support over a secured wireless network; methods of composition; and computer program products therefor |
US20100306076A1 (en) | 2009-05-29 | 2010-12-02 | Ebay Inc. | Trusted Integrity Manager (TIM) |
US9197669B2 (en) | 2010-04-15 | 2015-11-24 | Qualcomm Incorporated | Apparatus and method for signaling enhanced security context for session encryption and integrity keys |
JP5398934B2 (ja) * | 2010-04-16 | 2014-01-29 | クアルコム,インコーポレイテッド | 拡張セキュリティコンテキストをutranベースのサービングネットワークからgeranベースのサービングネットワークへ移行するための装置および方法 |
US8971851B2 (en) | 2012-06-28 | 2015-03-03 | Certicom Corp. | Key agreement for wireless communication |
KR101807487B1 (ko) | 2013-01-10 | 2017-12-11 | 닛본 덴끼 가부시끼가이샤 | Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리 |
US9084112B2 (en) * | 2013-10-14 | 2015-07-14 | Trellisware Technologies, Inc. | Secure group key agreement for wireless networks |
US10172050B2 (en) | 2014-04-24 | 2019-01-01 | Hewlett Packard Enterprise Development Lp | User anchor controller communication within a network environment |
US9775045B2 (en) | 2015-09-11 | 2017-09-26 | Intel IP Corporation | Slicing architecture for wireless communication |
EP3419351A4 (en) | 2016-02-17 | 2019-08-14 | LG Electronics Inc. -1- | METHOD FOR SENDING / RECEIVING POSITION REGISTRATION-RELATED MESSAGES IN A WIRELESS COMMUNICATION SYSTEM AND DEVICE THEREFOR |
US10873464B2 (en) * | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
US10250491B2 (en) * | 2016-05-09 | 2019-04-02 | Qualcomm Incorporated | In-flow packet prioritization and data-dependent flexible QoS policy |
EP3639544B1 (en) * | 2017-06-16 | 2022-08-10 | Motorola Mobility LLC | Rogue unit detection information |
EP3659314B1 (en) * | 2017-07-25 | 2021-06-16 | Telefonaktiebolaget LM Ericsson (Publ) | Subscription concealed identifier |
-
2018
- 2018-09-28 US US16/146,709 patent/US11831655B2/en active Active
- 2018-09-29 CA CA3074030A patent/CA3074030A1/en active Pending
- 2018-09-29 EP EP18793525.9A patent/EP3692733A1/en active Pending
- 2018-09-29 JP JP2020518458A patent/JP7217271B2/ja active Active
- 2018-09-29 KR KR1020207009116A patent/KR20200061348A/ko not_active Application Discontinuation
- 2018-09-29 SG SG11202001600PA patent/SG11202001600PA/en unknown
- 2018-09-29 BR BR112020006346-0A patent/BR112020006346A2/pt unknown
- 2018-09-29 CN CN201880064005.7A patent/CN111164999B/zh active Active
- 2018-09-29 WO PCT/US2018/053661 patent/WO2019070542A1/en unknown
- 2018-09-29 AU AU2018345540A patent/AU2018345540B2/en active Active
- 2018-10-01 TW TW107134619A patent/TWI779106B/zh active
- 2018-10-01 AR ARP180102835A patent/AR113622A1/es active IP Right Grant
-
2020
- 2020-03-03 PH PH12020500426A patent/PH12020500426A1/en unknown
- 2020-03-30 CL CL2020000816A patent/CL2020000816A1/es unknown
- 2020-03-31 CO CONC2020/0003947A patent/CO2020003947A2/es unknown
-
2023
- 2023-01-20 JP JP2023007482A patent/JP7407985B2/ja active Active
- 2023-11-01 US US18/499,713 patent/US20240064154A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
TW201924289A (zh) | 2019-06-16 |
CL2020000816A1 (es) | 2020-09-21 |
BR112020006346A2 (pt) | 2020-09-24 |
US20190104134A1 (en) | 2019-04-04 |
US20240064154A1 (en) | 2024-02-22 |
AU2018345540B2 (en) | 2024-02-15 |
JP7217271B2 (ja) | 2023-02-02 |
EP3692733A1 (en) | 2020-08-12 |
CN111164999B (zh) | 2023-04-18 |
AR113622A1 (es) | 2020-05-27 |
CN111164999A (zh) | 2020-05-15 |
US11831655B2 (en) | 2023-11-28 |
KR20200061348A (ko) | 2020-06-02 |
TWI779106B (zh) | 2022-10-01 |
CA3074030A1 (en) | 2019-04-11 |
CO2020003947A2 (es) | 2020-04-24 |
WO2019070542A1 (en) | 2019-04-11 |
SG11202001600PA (en) | 2020-04-29 |
AU2018345540A1 (en) | 2020-03-19 |
JP7407985B2 (ja) | 2024-01-04 |
JP2020536426A (ja) | 2020-12-10 |
PH12020500426A1 (en) | 2021-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI763792B (zh) | 網路存取隱私 | |
TWI757420B (zh) | 非活動狀態下的資料傳輸 | |
CN110679128B (zh) | 非活动状态中的上行链路小数据传输 | |
TWI794191B (zh) | 毫米波(mmw)中的二步隨機存取通道(rach)程序 | |
JP7247180B2 (ja) | 異なるヌメロロジーを有するアップリンクのためのタイミングアドバンス粒度 | |
JP7217271B2 (ja) | ネットワークポリシーの鍵生成への組込み | |
JP7229241B2 (ja) | アップリンク固有のバックオフインジケータ | |
CN111971987A (zh) | 集中式无线接入网络的接入层(as)安全性(c-ran) | |
TW202224379A (zh) | 安全元件和超寬頻模組之間的數位金鑰匯出分配 | |
JP7301003B2 (ja) | ショートバーストチャネル設計および多重化 | |
EP3912379B1 (en) | Improving the protection of sequence numbers in authentication and key agreement protocol | |
TWI837088B (zh) | 用於由使用者設備(ue)、服務基地台或錨基地台進行無線通訊的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230123 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230123 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7407985 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |