JP2023052294A - セキュリティコンテキスト取得方法および装置、ならびに通信システム - Google Patents
セキュリティコンテキスト取得方法および装置、ならびに通信システム Download PDFInfo
- Publication number
- JP2023052294A JP2023052294A JP2023001883A JP2023001883A JP2023052294A JP 2023052294 A JP2023052294 A JP 2023052294A JP 2023001883 A JP2023001883 A JP 2023001883A JP 2023001883 A JP2023001883 A JP 2023001883A JP 2023052294 A JP2023052294 A JP 2023052294A
- Authority
- JP
- Japan
- Prior art keywords
- amf
- request message
- security context
- communication system
- registration request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 184
- 238000000034 method Methods 0.000 title claims abstract description 169
- 230000006870 function Effects 0.000 claims description 51
- 230000015654 memory Effects 0.000 claims description 43
- 230000004044 response Effects 0.000 claims description 25
- 230000008569 process Effects 0.000 claims description 21
- 238000012795 verification Methods 0.000 claims description 12
- 230000009977 dual effect Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 description 49
- 238000009795 derivation Methods 0.000 description 47
- 238000007726 management method Methods 0.000 description 47
- 238000012545 processing Methods 0.000 description 30
- 238000004590 computer program Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 14
- 101100055418 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) AMF1 gene Proteins 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 8
- 238000013523 data management Methods 0.000 description 7
- 230000011664 signaling Effects 0.000 description 7
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 241000473391 Archosargus rhomboidalis Species 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
- H04W36/144—Reselecting a network or an air interface over a different radio air interface technology
- H04W36/1443—Reselecting a network or an air interface over a different radio air interface technology between licensed networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Description
KAMF2’=HMAC-SHA-256(Key,S);
FC=0x72;
P0=0x01;
L0=length of P0(i.e. 0x00 0x01);
P1=uplink NAS COUNT;
L1=length of P1(i.e. 0x00 0x04);
KEY=KAMF2;
S=FC||P0||L0||P1||L1
第1のAMFが登録要求メッセージの完全性保護を成功裏に検証することを、または、
登録要求メッセージが、UEが4G通信システムから5G通信システムにハンドオーバされた後にUEによって送信された登録要求メッセージであると第1のAMFが判定することを、含む。例えば、第1のAMFは、UEによって送信される登録要求メッセージを受信する前に、MMEによって送信される順方向再配置要求メッセージを受信する。したがって、第1のAMFは、現在受信されている登録要求メッセージが、ハンドオーバ手順でUEから受信される登録要求メッセージであることを知ることができる。
第4の登録要求メッセージは、ネイティブGUTIと、ネイティブ鍵識別子と、UL NAS COUNTとに基づいてUEによって生成されるメッセージである。ケース1では、第4の登録要求メッセージが第4のメッセージと呼ばれることがあり、または別の可能な名称を持つこともある。メッセージの名称は本出願の本実施形態で限定されない。
UEは第4の登録要求メッセージを構築する。
UEは、UEと第2のAMFとの間のセキュリティコンテキストに基づいて、第4の登録要求メッセージに対して完全性保護を行い、第1のMACを生成する。
UEは、UEと第1のAMFとの間のマップドセキュリティコンテキストに基づいて、第3の登録要求メッセージと第2の登録要求メッセージ(RR2)に対して完全性保護を行い、第5のMACを生成する。第3の登録要求メッセージは、図2に示されている方法手順S260でUEによって第1のAMFへ送信される登録要求メッセージである。具体的には、第3の登録要求メッセージは、UEと第1のAMFとの間のマップドコンテキスト内にあるGUTIと鍵識別子情報とを含む。区別を容易にするため、このGUTIはマップドGUTIと呼ばれることがあり、鍵識別子はマップド鍵識別子と呼ばれることがある。
第4の登録要求メッセージは、UEがマップドセキュリティコンテキストに基づいて第3の登録要求メッセージに対して完全性保護を行った後に得られる登録要求メッセージである。
UEは、UEと第1のAMFとの間のマップドセキュリティコンテキストに基づいて、第3の登録要求メッセージに対して完全性保護を行い、第3のMACを生成する。
UEは、UEと第2のAMFとの間のネイティブセキュリティコンテキストに基づいて、ステップ1でマップドセキュリティコンテキストに基づいて完全性保護が行われる第3の登録要求メッセージに対して完全性保護を行い、第1のMACを生成する。
第4の登録要求メッセージは第3の登録要求メッセージである。第3の登録要求メッセージは、図2に示されている方法手順S260でUEによって第1のAMFへ送信される登録要求メッセージである。
UEは、UEと第2のAMFとの間のネイティブセキュリティコンテキストに基づいて、第3の登録要求メッセージに対して完全性保護を行い、第1のMACを生成する。
UEは、UEと第1のAMFとの間のマップドセキュリティコンテキストに基づいて、ステップ1でネイティブセキュリティコンテキストに基づいて完全性保護が行われる第3の登録要求メッセージに対して完全性保護を行い、第4のMACを生成する。
第1のAMFが、マップドセキュリティコンテキストに基づいて、第1の登録要求メッセージの完全性保護を成功裏に検証すること、または
第1の登録要求メッセージが、4G通信システムから5G通信システムにUEがハンドオーバされた後にUEによって送信される登録要求メッセージであると第1のAMFが判定することを含む。例えば、第1のAMFは、UEによって送信される第1の登録要求メッセージを受信する前に、MMEによって送信される順方向再配置要求メッセージを受信する。したがって、第1のAMFは、現在受信されている第1の登録要求メッセージが、ハンドオーバ手順でUEから受信される登録要求メッセージであることを知ることができる。
60 ユーザ機器
70 セキュリティコンテキスト取得装置
80 第1のAMF
90 セキュリティコンテキスト取得装置
100 第2のAMF
110 ユーザ機器
120 エレメント
130 ユーザプレーンネットワークエレメント
140 データネットワークエレメント
150 モビリティ管理ネットワークエレメント
160 セッション管理ネットワークエレメント
170 ポリシーコントロールネットワークエレメント
180 認証サーバ
190 データ管理ネットワークエレメント
510 送信ユニット
520 処理ユニット
530 受信ユニット
710 受信ユニット
720 処理ユニット
730 送信ユニット
810 プロセッサ
820 メモリ
830 トランシーバ
910 受信ユニット
920 処理ユニット
930 送信ユニット
1010 プロセッサ
1020 メモリ
1030 トランシーバ
1100 アプリケーションネットワークエレメント
Claims (14)
- セキュリティコンテキスト取得方法であって、
第1のアクセスおよびモビリティ管理機能(AMF)により、ユーザ機器(UE)から第1の登録要求メッセージを受信するステップと、
前記第1のAMFにより、前記第1の登録要求メッセージの完全性を検証するステップと、
前記第1のAMFが前記第1の登録要求メッセージの完全性を成功裏に検証したとき、前記第1のAMFにより、第2のAMFへ第2の要求メッセージを送信するステップであって、前記第2の要求メッセージは、前記UEが検証済みであることを示す指示情報を含む、ステップと、
前記第1のAMFにより、前記第2の要求メッセージに応答した前記第2のAMFから前記UEのネイティブセキュリティコンテキストを受信するステップと
を含む方法。 - 第1のアクセスおよびモビリティ管理機能(AMF)により、ユーザ機器(UE)から第1の登録要求メッセージを受信する前記ステップが、
前記UEが4G通信システムから5G通信システムへハンドオーバされた後に、前記第1のAMFにより、前記UEから前記第1の登録要求メッセージを受信するステップ
を含む、請求項1に記載の方法。 - 前記第2の要求メッセージは、前記第2のAMFに前記第2の要求メッセージの完全性を検証させないようにする、請求項1または2に記載の方法。
- 前記第1のAMFは、前記UEが4G通信システムから5G通信システムへハンドオーバされる過程で、前記UEに対してコアネットワークサービスを提供するために、前記4G通信システムのモビリティ管理エンティティ(MME)によって前記UEのために前記5G通信システムから選択されるAMFであり、
前記第2のAMFは、前記UEが前記4G通信システムから前記5G通信システムへハンドオーバされる前記過程における前記5G通信システムの前記第1のAMF以外の、前記5G通信システムのAMFであり、前記第2のAMFは、前記UEのネイティブ5Gセキュリティコンテキストを記憶している、請求項1から3のいずれか一項に記載の方法。 - 前記ネイティブセキュリティコンテキストが前記第2のAMFによって記憶される理由は、
前記UEが4G通信システムから5G通信システムへハンドオーバされる前に、前記UEが前記5G通信システムから前記4G通信システムへハンドオーバされたためであるか、または
デュアル接続をサポートする前記UEが、非3GPP接続を介して前記5G通信システムにアクセスし、同時に3GPP接続を介して前記4G通信システムにアクセスし、接続モードの前記UEが、前記4G通信システムから前記5G通信システムへハンドオーバされるためである、請求項1から4のいずれか一項に記載の方法。 - 前記第1のAMFにより、前記第1の登録要求メッセージの完全性を検証する前記ステップが、
前記第1のAMFにより、4Gセキュリティコンテキストに基づいて決定されたマップドセキュリティコンテキストを使用することによって、前記第1の登録要求メッセージの完全性を検証するステップ
を含む、請求項1から5のいずれか一項に記載の方法。 - セキュリティコンテキスト取得方法であって、
第2のアクセスおよびモビリティ管理機能(AMF)により、第1のAMFから要求メッセージを受信するステップと、
前記要求メッセージが指示情報を伝送し、前記指示情報が、ユーザ機器(UE)が検証済みであることを示すために使用される場合、前記第2のAMFにより、前記要求メッセージに基づいて、前記第1のAMFへ前記UEのネイティブセキュリティコンテキストを送信するステップと
を含み、
前記第2のAMFにより、前記要求メッセージに基づいて、前記第1のAMFへ前記UEのネイティブセキュリティコンテキストを送信する前記ステップよりも前に、
前記第2のAMFにより、前記UEの検証をスキップするステップ
をさらに含む方法。 - 第2のアクセスおよびモビリティ管理機能(AMF)により、第1のAMFから要求メッセージを受信する前記ステップが、
前記UEが4G通信システムから5G通信システムへハンドオーバされた後に、前記第2のAMFにより、前記第1のAMFから前記要求メッセージを受信するステップ
を含む、請求項7に記載の方法。 - 前記第2のAMFにより、前記UEの検証をスキップする前記ステップが、
前記要求メッセージの完全性を検証することをスキップするステップ
を含む、請求項7または8に記載の方法。 - 前記要求メッセージは、前記UEの5G GUTI(globally unique temporary user equipment identity)を含み、
前記第2のAMFにより、前記要求メッセージに基づいて、前記第1のAMFへ前記UEのネイティブセキュリティコンテキストを送信する前記ステップよりも前に、前記方法は、
前記第2のAMFにより、前記要求メッセージの前記5G GUTIに基づいて、前記UEの前記ネイティブセキュリティコンテキストを決定するステップ
をさらに含む、請求項7から9のいずれか一項に記載の方法。 - 前記指示情報が、ユーザ機器(UE)が検証済みであることを示すために使用されることは、
前記指示情報が、前記UEからの第1の登録要求メッセージの完全性が成功裏に検証されたことを示すために使用されること
を含む、請求項7から10のいずれか一項に記載の方法。 - 前記第1のAMFは、前記UEが4G通信システムから5G通信システムへハンドオーバされる過程で、前記UEに対してコアネットワークサービスを提供するために、前記4G通信システムのモビリティ管理エンティティ(MME)によって前記UEのために前記5G通信システムから選択されるAMFであり、
前記第2のAMFは、前記UEが前記4G通信システムから前記5G通信システムへハンドオーバされる前記過程における前記5G通信システムの前記第1のAMF以外の、前記5G通信システムのAMFであり、前記第2のAMFは、前記UEのネイティブ5Gセキュリティコンテキストを記憶している、請求項7から11のいずれか一項に記載の方法。 - 前記ネイティブセキュリティコンテキストが前記第2のAMFによって記憶される理由は、
前記UEが4G通信システムから5G通信システムへハンドオーバされる前に、前記UEが前記5G通信システムから前記4G通信システムへハンドオーバされたためであるか、または
デュアル接続をサポートする前記UEが、非3GPP接続を介して前記5G通信システムにアクセスし、同時に3GPP接続を介して前記4G通信システムにアクセスし、接続モードの前記UEが、前記4G通信システムから前記5G通信システムへハンドオーバされるためである、請求項7から12のいずれか一項に記載の方法。 - 通信装置であって、
プロセッサと、メモリとを備え、
前記メモリは命令を記憶し、前記メモリに記憶された前記命令が前記プロセッサによって実行されるとき、前記通信装置は、請求項1から6のいずれか一項または請求項7から13のいずれか一項に記載の方法を実行する、通信装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910470895.8 | 2019-05-31 | ||
CN201910470895.8A CN112020067B (zh) | 2019-05-31 | 2019-05-31 | 获取安全上下文的方法、装置和通信系统 |
JP2021570947A JP7210779B2 (ja) | 2019-05-31 | 2020-05-11 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021570947A Division JP7210779B2 (ja) | 2019-05-31 | 2020-05-11 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023052294A true JP2023052294A (ja) | 2023-04-11 |
JP7472331B2 JP7472331B2 (ja) | 2024-04-22 |
Family
ID=73502110
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021570947A Active JP7210779B2 (ja) | 2019-05-31 | 2020-05-11 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
JP2023001883A Active JP7472331B2 (ja) | 2019-05-31 | 2023-01-10 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021570947A Active JP7210779B2 (ja) | 2019-05-31 | 2020-05-11 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
Country Status (11)
Country | Link |
---|---|
US (2) | US11818578B2 (ja) |
EP (1) | EP3796696B1 (ja) |
JP (2) | JP7210779B2 (ja) |
KR (1) | KR102568230B1 (ja) |
CN (4) | CN114513789B (ja) |
AU (1) | AU2020284886B2 (ja) |
BR (1) | BR112021024023A2 (ja) |
CA (1) | CA3141367A1 (ja) |
MX (2) | MX2021014521A (ja) |
SG (1) | SG11202112749TA (ja) |
WO (1) | WO2020238595A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112153647B (zh) * | 2019-06-29 | 2022-04-22 | 华为技术有限公司 | 通信方法和相关设备 |
CN113260015B (zh) * | 2021-05-11 | 2022-11-18 | 中国联合网络通信集团有限公司 | 任务处理方法及接入和移动性管理功能实体 |
CN116074828A (zh) * | 2021-10-30 | 2023-05-05 | 华为技术有限公司 | 管理安全上下文的方法和装置 |
US11785509B2 (en) | 2021-11-18 | 2023-10-10 | Cisco Technology, Inc. | Inter access and mobility management function idle mode mobility optimization |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
US8681740B2 (en) * | 2010-12-21 | 2014-03-25 | Tektronix, Inc. | LTE network call correlation during User Equipment mobility |
US10433161B2 (en) | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
US9984205B2 (en) | 2013-11-27 | 2018-05-29 | General Electric Company | Cloud-based clinical information systems and methods of use |
KR102201279B1 (ko) * | 2016-11-27 | 2021-01-11 | 엘지전자 주식회사 | 무선 통신 시스템에서의 등록 해제 방법 및 이를 위한 장치 |
KR102549946B1 (ko) * | 2017-01-09 | 2023-06-30 | 삼성전자주식회사 | 이동통신 환경에서 단말의 초기 접속 요청 메시지를 라우팅하는 방법 및 관련 파라미터 |
EP4114065A1 (en) * | 2017-01-09 | 2023-01-04 | LG Electronics, Inc. | Method for interworking between networks in wireless communication system and apparatus therefor |
PL3574669T3 (pl) * | 2017-01-30 | 2022-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Obsługa kontekstu bezpieczeństwa w 5G w trybie połączonym |
US11558745B2 (en) | 2017-01-30 | 2023-01-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods for integrity protection of user plane data |
US11102649B2 (en) | 2017-01-30 | 2021-08-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communications |
EP3577952B1 (en) * | 2017-02-03 | 2022-11-30 | Nokia Technologies Oy | Method and system for selection of an access and mobility management function in an access network environment |
US10397892B2 (en) * | 2017-02-06 | 2019-08-27 | Huawei Technologies Co., Ltd. | Network registration and network slice selection system and method |
CN108401269A (zh) * | 2017-02-07 | 2018-08-14 | 中兴通讯股份有限公司 | 跨系统的切换方法和装置 |
WO2018157551A1 (zh) * | 2017-03-01 | 2018-09-07 | 华为技术有限公司 | 数据传输的方法与装置 |
US11452001B2 (en) | 2017-04-17 | 2022-09-20 | Apple Inc. | Group based context and security for massive internet of things devices |
US10764951B2 (en) | 2017-06-17 | 2020-09-01 | Lg Electronics Inc. | Registration method of user terminal in wireless communication system and apparatus therefor |
WO2019011751A1 (en) * | 2017-07-14 | 2019-01-17 | Telefonaktiebolaget Lm Ericsson (Publ) | AUTHENTICATION CONTROL IN A HOME NETWORK |
US10743221B2 (en) | 2017-09-28 | 2020-08-11 | Ofinno, Llc | SMF, AMF and UPF relocation during UE registration |
US10512005B2 (en) * | 2017-09-29 | 2019-12-17 | Nokia Technologies Oy | Security in intersystem mobility |
US11006316B2 (en) | 2017-10-16 | 2021-05-11 | Ofinno, Llc | Header compression for ethernet frame |
CN111357339B (zh) * | 2017-11-13 | 2022-12-20 | Lg电子株式会社 | 在无线通信系统中发送和接收与切换接入有关的信号的方法及其设备 |
US10542428B2 (en) * | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
US10805973B2 (en) * | 2018-02-15 | 2020-10-13 | Apple Inc. | Apparatus, system, and method for performing GUTI reallocation |
KR102577006B1 (ko) * | 2018-08-13 | 2023-09-11 | 삼성전자 주식회사 | 4g 및 5g 네트워크 이동 시 네트워크 슬라이스 지원 방법 및 장치 |
CN111328455B (zh) * | 2018-10-17 | 2023-06-23 | 联发科技(新加坡)私人有限公司 | 移动性更新时的用户设备密钥推导方法及用户设备 |
-
2019
- 2019-05-31 CN CN202210112915.6A patent/CN114513789B/zh active Active
- 2019-05-31 CN CN202210113055.8A patent/CN114513790B/zh active Active
- 2019-05-31 CN CN201910470895.8A patent/CN112020067B/zh active Active
-
2020
- 2020-05-11 MX MX2021014521A patent/MX2021014521A/es unknown
- 2020-05-11 EP EP20814989.8A patent/EP3796696B1/en active Active
- 2020-05-11 WO PCT/CN2020/089621 patent/WO2020238595A1/zh unknown
- 2020-05-11 SG SG11202112749TA patent/SG11202112749TA/en unknown
- 2020-05-11 JP JP2021570947A patent/JP7210779B2/ja active Active
- 2020-05-11 KR KR1020217043061A patent/KR102568230B1/ko active IP Right Grant
- 2020-05-11 CA CA3141367A patent/CA3141367A1/en active Pending
- 2020-05-11 CN CN202080036772.4A patent/CN114145032B/zh active Active
- 2020-05-11 BR BR112021024023A patent/BR112021024023A2/pt unknown
- 2020-05-11 AU AU2020284886A patent/AU2020284886B2/en active Active
- 2020-12-08 US US17/114,812 patent/US11818578B2/en active Active
-
2021
- 2021-11-26 MX MX2022011363A patent/MX2022011363A/es unknown
-
2023
- 2023-01-10 JP JP2023001883A patent/JP7472331B2/ja active Active
- 2023-10-11 US US18/485,137 patent/US20240040380A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20220016189A (ko) | 2022-02-08 |
EP3796696A1 (en) | 2021-03-24 |
SG11202112749TA (en) | 2021-12-30 |
US20210092608A1 (en) | 2021-03-25 |
EP3796696A4 (en) | 2022-01-12 |
BR112021024023A2 (pt) | 2022-02-01 |
WO2020238595A1 (zh) | 2020-12-03 |
MX2021014521A (es) | 2022-09-13 |
MX2022011363A (es) | 2022-10-07 |
CN114513789A (zh) | 2022-05-17 |
CN112020067A (zh) | 2020-12-01 |
CN112020067B (zh) | 2021-12-10 |
JP7210779B2 (ja) | 2023-01-23 |
CN114513790A (zh) | 2022-05-17 |
JP7472331B2 (ja) | 2024-04-22 |
CA3141367A1 (en) | 2020-12-03 |
EP3796696B1 (en) | 2024-05-01 |
CN114145032A (zh) | 2022-03-04 |
JP2022534120A (ja) | 2022-07-27 |
US11818578B2 (en) | 2023-11-14 |
CN114513790B (zh) | 2023-10-10 |
AU2020284886B2 (en) | 2023-11-09 |
US20240040380A1 (en) | 2024-02-01 |
WO2020238595A8 (zh) | 2021-12-23 |
KR102568230B1 (ko) | 2023-08-22 |
CN114513789B (zh) | 2023-09-01 |
CN114145032B (zh) | 2023-09-15 |
AU2020284886A1 (en) | 2021-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11778459B2 (en) | Secure session method and apparatus | |
JP7210779B2 (ja) | セキュリティコンテキスト取得方法および装置、ならびに通信システム | |
CN113271595B (zh) | 移动通信方法、装置及设备 | |
CN111328112B (zh) | 一种安全上下文隔离的方法、装置及系统 | |
US11576092B2 (en) | Handover handling method and apparatus | |
WO2019096279A1 (zh) | 一种安全通信方法和装置 | |
US11751160B2 (en) | Method and apparatus for mobility registration | |
US11606768B2 (en) | Method and apparatus for registration | |
WO2021180209A1 (zh) | 传输寻呼信息的方法和通信装置 | |
WO2020151710A1 (zh) | 一种确定安全保护方式的方法、装置及系统 | |
WO2021073382A1 (zh) | 注册方法及装置 | |
RU2793801C1 (ru) | Способ и устройство получения контекста безопасности и система связи | |
WO2019213925A1 (zh) | 密钥更新方法、设备和存储介质 | |
WO2018228444A1 (zh) | 连接管理方法、终端及无线接入网设备 | |
WO2021057456A1 (zh) | 用于注册的方法和装置 | |
WO2022048265A1 (zh) | 一种应用层密钥确定的方法、终端、网络侧设备及装置 | |
WO2023208472A1 (en) | Devices, methods, apparatus and computer readable medium for communications | |
CN115706973A (zh) | 一种安全通信的方法及通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240311 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240410 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7472331 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |