JP7053814B2 - ホームモバイルネットワークからの保護構成データの転送 - Google Patents
ホームモバイルネットワークからの保護構成データの転送 Download PDFInfo
- Publication number
- JP7053814B2 JP7053814B2 JP2020520118A JP2020520118A JP7053814B2 JP 7053814 B2 JP7053814 B2 JP 7053814B2 JP 2020520118 A JP2020520118 A JP 2020520118A JP 2020520118 A JP2020520118 A JP 2020520118A JP 7053814 B2 JP7053814 B2 JP 7053814B2
- Authority
- JP
- Japan
- Prior art keywords
- configuration data
- wireless communication
- communication network
- message
- user equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/12—Mobility data transfer between location registers or mobility servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本出願は、その内容全体が参照により本明細書に組み込まれる、2017年10月13日に出願された「Transfer of Security Protected Configuration Data from HPLMN」と題する米国仮出願第62/572,063号の優先権の利益を主張する。
102 ワイヤレス通信デバイス、ユーザ機器
104 ワイヤレス通信ネットワーク
108 インターネット
120 ワイヤレス通信ネットワーク
152 発展型UMTS地上波無線アクセスネットワーク(E-UTRAN)、E-UTRAN
154 発展型パケットコア(EPC)、EPC
156 ホーム加入者サーバ(HSS)、HSS
160 サービングゲートウェイ(SGW)、SGW
162 モビリティ管理エンティティ(MME)、MME
163 パケットデータネットワーク(PDN)ゲートウェイ(PGW)、PGW
186 認証、許可、およびアカウンティング(AAA)サーバ、AAAサーバ
188 ポリシー管理機能(PCF)、PCF
190 統合データ管理(UDM)、UDM
200 方法
300 方法
400 方法
500 方法
600 ユーザ機器
602 プロセッサ
604 タッチスクリーンコントローラ
606 内部メモリ
608 無線信号トランシーバ、トランシーバ
610 アンテナ
612 タッチスクリーンパネル
614 スピーカー
616 セルラーネットワークワイヤレスモデムチップ
618 周辺デバイス接続インターフェース
620 ハウジング
622 電源
700 ラップトップコンピュータ、コンピュータ
711 プロセッサ
712 揮発性メモリ
713 ディスクドライブ
714 フロッピーディスクドライブ
715 コンパクトディスク(CD)ドライブ
717 タッチパッドタッチ面、タッチパッド
718 キーボード
719 ディスプレイ
800 サーバ
801 プロセッサ
802 揮発性メモリ
803 ディスクドライブ
804 コンパクトディスク(CD)またはDVDディスクドライブ
806 ネットワークアクセスポート
807 ネットワーク
Claims (23)
- ユーザ機器によって第1のワイヤレス通信ネットワークから構成データを受信する方法であって、
第2のワイヤレス通信ネットワークからメッセージを受信するステップであって、
前記メッセージが、前記第1のワイヤレス通信ネットワークから前記第2のワイヤレス通信ネットワークによって受信された前記構成データを含み、
前記構成データが、前記第1のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている少なくとも1つの第1の鍵に基づいてセキュア化され、
前記メッセージが、前記第2のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている少なくとも1つの第2の鍵に基づいてセキュア化される、ステップと、
前記第2のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている前記少なくとも1つの第2の鍵に少なくとも一部基づいて前記メッセージから前記構成データを抽出するステップと、
前記第1のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている前記少なくとも1つの第1の鍵に少なくとも一部基づいて前記構成データが変更されたかどうかを決定するステップであって、前記少なくとも1つの第1の鍵が、前記第2のワイヤレス通信ネットワークに知られていない、ステップと、
前記構成データが変更されていないとの決定に応答して、前記構成データを適用するステップと
を含む方法。 - 前記構成データが、前記構成データと、前記少なくとも1つの第1の鍵に基づいて前記第1のワイヤレス通信ネットワークによって生成された前記構成データの第1のメッセージ認証コード(MAC)とを含み、
前記構成データが変更されたかどうかを決定するステップが、
前記少なくとも1つの第1の鍵に基づいて前記構成データの第2のMACを生成するステップと、
前記第1のMACと前記第2のMACが一致するかどうかを決定するステップと
を含む、請求項1に記載の方法。 - 前記メッセージから前記構成データを抽出するステップが、
前記少なくとも1つの第2の鍵に基づいて前記メッセージを復号するステップと、
前記復号されたメッセージから暗号化された構成データを抽出するステップと、
前記少なくとも1つの第1の鍵に基づいて前記暗号化された構成データを復号するステップと
を含む、請求項1に記載の方法。 - 前記構成データが変更されたとの決定に応答して、前記構成データを破棄するステップをさらに含む、請求項1に記載の方法。
- 前記構成データが変更されたとの決定に応答して、前記第2のワイヤレス通信ネットワークから前記ユーザ機器を登録解除するステップをさらに含む、請求項1に記載の方法。
- 前記第2のワイヤレス通信ネットワークを禁止ネットワークのリストに載せるステップをさらに含む、請求項5に記載の方法。
- 前記構成データが変更されたとの決定に応答して、前記第1のワイヤレス通信ネットワークのサーバとの接続を確立し、前記確立された接続を介して前記サーバから前記構成データを取り出すステップをさらに含む、請求項1に記載の方法。
- 前記メッセージが制御プレーンメッセージである、請求項1に記載の方法。
- 前記制御プレーンメッセージが、
アタッチアクセプトメッセージ、
トラッキングエリア更新アクセプトメッセージ、もしくは
ダウンリンクNASトランスポートメッセージ
のうちの1つを含む、請求項8に記載の方法。 - 第2のワイヤレス通信ネットワークからメッセージを受信するステップが、前記第2のワイヤレス通信ネットワークのモビリティ管理エンティティ(MME)から前記メッセージを受信するステップを含む、請求項1に記載の方法。
- ワイヤレス通信のためのユーザ機器であって、
メモリと、
前記メモリに結合され、動作を実行するためのプロセッサ実行可能命令で構成された、プロセッサと
を備え、前記動作が、
第2のワイヤレス通信ネットワークからメッセージを受信することであって、
前記メッセージが、前記ユーザ機器のための第1のワイヤレス通信ネットワークからの構成データであって、前記第1のワイヤレス通信ネットワークから前記第2のワイヤレス通信ネットワークによって受信された構成データを含み、
前記構成データが、前記第1のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている少なくとも1つの第1の鍵に基づいてセキュア化され、
前記メッセージが、前記第2のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている少なくとも1つの第2の鍵に基づいてセキュア化される、ことと、
前記第2のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている前記少なくとも1つの第2の鍵に少なくとも一部基づいて前記メッセージから前記構成データを抽出することと、
前記第1のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている前記少なくとも1つの第1の鍵に少なくとも一部基づいて前記構成データが変更されたかどうかを決定することであって、前記少なくとも1つの第1の鍵が、前記第2のワイヤレス通信ネットワークに知られていない、ことと、
前記構成データが変更されていないとの決定に応答して、前記構成データを適用することと
を含む、ユーザ機器。 - 前記プロセッサが、
前記構成データが、前記構成データと、前記少なくとも1つの第1の鍵に基づいて前記第1のワイヤレス通信ネットワークによって生成された前記構成データの第1のメッセージ認証コード(MAC)とを含み、
前記少なくとも1つの第1の鍵に少なくとも一部基づいて前記構成データが変更されたかどうかを決定することが、
前記少なくとも1つの第1の鍵に基づいて前記構成データの第2のMACを生成することと、
前記第1のMACと前記第2のMACが一致するかどうかを決定することと
を含むような動作を実行するためのプロセッサ実行可能命令で構成される、請求項11に記載のユーザ機器。 - 前記プロセッサが、
前記メッセージから前記構成データを抽出することが、
前記少なくとも1つの第2の鍵に基づいて前記メッセージを復号することと、
前記復号されたメッセージから暗号化された構成データを抽出することと、
前記少なくとも1つの第1の鍵に基づいて前記暗号化された構成データを復号することと
を含むような動作を実行するためのプロセッサ実行可能命令で構成される、請求項11に記載のユーザ機器。 - 前記プロセッサが、
前記構成データが変更されたとの決定に応答して、前記構成データを破棄すること
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成される、請求項11に記載のユーザ機器。 - 前記プロセッサが、
前記構成データが変更されたとの決定に応答して、前記第2のワイヤレス通信ネットワークから前記ユーザ機器を登録解除すること
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成される、請求項11に記載のユーザ機器。 - 前記プロセッサが、
前記第2のワイヤレス通信ネットワークを禁止ネットワークのリストに載せること
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成される、請求項15に記載のユーザ機器。 - 前記プロセッサが、
前記構成データが変更されたとの決定に応答して、前記第1のワイヤレス通信ネットワークのサーバとの接続を確立し、前記確立された接続を介して前記サーバから前記構成データを取り出すこと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成される、請求項11に記載のユーザ機器。 - ワイヤレス通信のためのユーザ機器であって、
第2のワイヤレス通信ネットワークからメッセージを受信するための手段であって、
前記メッセージが、前記ユーザ機器のための第1のワイヤレス通信ネットワークからの構成データであって、前記第1のワイヤレス通信ネットワークから前記第2のワイヤレス通信ネットワークによって受信された構成データを含み、
前記構成データが、前記第1のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている少なくとも1つの第1の鍵に基づいてセキュア化され、
前記メッセージが、前記第2のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている少なくとも1つの第2の鍵に基づいてセキュア化される、手段と、
前記第2のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている前記少なくとも1つの第2の鍵に少なくとも一部基づいて前記メッセージから前記構成データを抽出するための手段と、
前記第1のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている前記少なくとも1つの第1の鍵に少なくとも一部基づいて前記構成データが変更されたかどうかを決定するための手段であって、前記少なくとも1つの第1の鍵が、前記第2のワイヤレス通信ネットワークに知られていない、手段と、
前記構成データが変更されていないとの決定に応答して、前記構成データを適用するための手段と
を含むユーザ機器。 - 前記構成データが、前記構成データと、前記少なくとも1つの第1の鍵に基づいて前記第1のワイヤレス通信ネットワークによって生成された前記構成データの第1のメッセージ認証コード(MAC)とを含み、
前記少なくとも1つの第1の鍵に少なくとも一部基づいて前記構成データが変更されたかどうかを決定するための手段が、
前記少なくとも1つの第1の鍵に基づいて前記構成データの第2のMACを生成するための手段と、
前記第1のMACと前記第2のMACが一致するかどうかを決定するための手段と
を含む、請求項18に記載のユーザ機器。 - 前記メッセージから前記構成データを抽出するための手段が、
前記少なくとも1つの第2の鍵に基づいて前記メッセージを復号するための手段と、
前記復号されたメッセージから暗号化された構成データを抽出するための手段と、
前記少なくとも1つの第1の鍵に基づいて前記暗号化された構成データを復号するための手段と
を含む、請求項18に記載のユーザ機器。 - ユーザ機器のプロセッサに動作を実行させるように構成されたプロセッサ実行可能命令を記憶した非一時的プロセッサ可読記憶媒体であって、前記動作が、
第2のワイヤレス通信ネットワークからメッセージを受信することであって、
前記メッセージが、前記ユーザ機器のための第1のワイヤレス通信ネットワークからの構成データであって、前記第1のワイヤレス通信ネットワークから前記第2のワイヤレス通信ネットワークによって受信された構成データを含み、
前記構成データが、前記第1のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている少なくとも1つの第1の鍵に基づいてセキュア化され、
前記メッセージが、前記第2のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている少なくとも1つの第2の鍵に基づいてセキュア化される、ことと、
前記第2のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている前記少なくとも1つの第2の鍵に少なくとも一部基づいて前記メッセージから前記構成データを抽出することと、
前記第1のワイヤレス通信ネットワークおよび前記ユーザ機器に知られている前記少なくとも1つの第1の鍵に少なくとも一部基づいて前記構成データが変更されたかどうかを決定することであって、前記少なくとも1つの第1の鍵が、前記第2のワイヤレス通信ネットワークに知られていない、ことと、
前記構成データが変更されていないとの決定に応答して、前記構成データを適用することと
を含む、非一時的プロセッサ可読記憶媒体。 - 前記構成データが、前記構成データと、前記少なくとも1つの第1の鍵に基づいて前記第1のワイヤレス通信ネットワークによって生成された前記構成データの第1のメッセージ認証コード(MAC)とを含み、
前記記憶されたプロセッサ実行可能命令が、前記ユーザ機器の前記プロセッサに、
前記少なくとも1つの第1の鍵に少なくとも一部基づいて前記構成データが変更されたかどうかを決定することが、
前記少なくとも1つの第1の鍵に基づいて前記構成データの第2のMACを生成することと、
前記第1のMACと前記第2のMACが一致するかどうかを決定することと
を含むような動作を実行させるように構成される、請求項21に記載の非一時的プロセッサ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能命令が、前記ユーザ機器の前記プロセッサに、
前記メッセージから前記構成データを抽出することが、
前記少なくとも1つの第2の鍵に基づいて前記メッセージを復号することと、
前記復号されたメッセージから暗号化された構成データを抽出することと、
前記少なくとも1つの第1の鍵に基づいて前記暗号化された構成データを復号することと
を含むような動作を実行させるように構成される、請求項21に記載の非一時的プロセッサ可読記憶媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762572063P | 2017-10-13 | 2017-10-13 | |
US62/572,063 | 2017-10-13 | ||
US15/892,067 | 2018-02-08 | ||
US15/892,067 US11172360B2 (en) | 2017-10-13 | 2018-02-08 | Transfer of security protected configuration data from HPLMN |
PCT/US2018/050390 WO2019074600A1 (en) | 2017-10-13 | 2018-09-11 | TRANSFER OF CONFIGURATION DATA PROTECTED FROM A DOMESTIC MOBILE NETWORK |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020537413A JP2020537413A (ja) | 2020-12-17 |
JP2020537413A5 JP2020537413A5 (ja) | 2021-10-07 |
JP7053814B2 true JP7053814B2 (ja) | 2022-04-12 |
Family
ID=66097186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020520118A Active JP7053814B2 (ja) | 2017-10-13 | 2018-09-11 | ホームモバイルネットワークからの保護構成データの転送 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11172360B2 (ja) |
EP (1) | EP3695632B1 (ja) |
JP (1) | JP7053814B2 (ja) |
KR (1) | KR102387381B1 (ja) |
CN (1) | CN111201805A (ja) |
BR (1) | BR112020007144A2 (ja) |
CA (1) | CA3075971C (ja) |
TW (1) | TWI770278B (ja) |
WO (1) | WO2019074600A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11172360B2 (en) * | 2017-10-13 | 2021-11-09 | Qualcomm Incorporated | Transfer of security protected configuration data from HPLMN |
US10880159B1 (en) * | 2019-03-18 | 2020-12-29 | Amazon Technologies, Inc. | Centralized access of configuration data for computing resources |
CN112954664B (zh) * | 2019-12-10 | 2022-07-12 | 华为技术有限公司 | 一种数据处理方法、装置及系统 |
EP4346258A1 (en) * | 2022-09-29 | 2024-04-03 | Nokia Technologies Oy | Secure user equipment policy data in a communication network environment |
WO2024068026A1 (en) * | 2022-10-10 | 2024-04-04 | Lenovo (Singapore) Pte. Ltd. | Ue route selection policy rule protection while roaming |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090291666A1 (en) | 2006-07-04 | 2009-11-26 | Telefonaktiebolaget L M Ericsson (Publ) | Charging Of GPRS Traffic For Roaming Mobiles By Performing Traffic Counting At The User Terminal |
CN101808313A (zh) | 2010-03-09 | 2010-08-18 | 华为技术有限公司 | 获取tmsi的方法、移动台、归属位置寄存器和通信系统 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7389412B2 (en) | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US7216365B2 (en) * | 2004-02-11 | 2007-05-08 | Airtight Networks, Inc. | Automated sniffer apparatus and method for wireless local area network security |
EP1619838A1 (en) * | 2004-07-21 | 2006-01-25 | Siemens Mobile Communications S.p.A. | Push to watch dedicated network element and software architecture |
JP4763368B2 (ja) * | 2005-07-12 | 2011-08-31 | パナソニック株式会社 | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
GB2464260B (en) * | 2008-10-02 | 2013-10-02 | Motorola Solutions Inc | Method, mobile station, system and network processor for use in mobile communications |
US8943221B2 (en) * | 2010-12-16 | 2015-01-27 | Openet Telecom Ltd. | Methods, systems and devices for pipeline processing |
US9565558B2 (en) * | 2011-10-21 | 2017-02-07 | At&T Intellectual Property I, L.P. | Securing communications of a wireless access point and a mobile device |
US8832107B2 (en) * | 2012-03-21 | 2014-09-09 | Sap Ag | Collection and categorization of configuration data |
MX346828B (es) * | 2012-10-15 | 2017-04-03 | Koninklijke Philips Nv | Sistema de comunicacion inalambrico. |
EP3300403A1 (en) | 2013-10-31 | 2018-03-28 | NEC Corporation | Apparatus, system and method for mobile communication |
EP3035724A1 (en) | 2014-12-19 | 2016-06-22 | Telefónica, S.A. | Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks |
JP6544666B2 (ja) * | 2015-01-30 | 2019-07-17 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 通信方法、ネットワークデバイス、ユーザ機器、および通信システム |
US9615224B2 (en) * | 2015-02-19 | 2017-04-04 | Cisco Technology, Inc. | Zero touch deployment over a wireless wide area network |
SG10201609129SA (en) * | 2015-11-02 | 2017-06-29 | Apple Inc | Apparatus and methods for electronic subscriber identity module (esim) installation notification |
US9942763B2 (en) * | 2015-11-19 | 2018-04-10 | Beijing Nanbao Technology Co., Ltd. | Method and apparatus of triggering applications in a wireless environment |
EP3386241B1 (en) | 2015-12-31 | 2022-09-28 | Huawei Technologies Co., Ltd. | Communication method and device |
US9686238B1 (en) * | 2016-07-07 | 2017-06-20 | Oceus Networks Inc. | Secure network enrollment |
US11172360B2 (en) * | 2017-10-13 | 2021-11-09 | Qualcomm Incorporated | Transfer of security protected configuration data from HPLMN |
-
2018
- 2018-02-08 US US15/892,067 patent/US11172360B2/en active Active
- 2018-09-11 CA CA3075971A patent/CA3075971C/en active Active
- 2018-09-11 EP EP18782841.3A patent/EP3695632B1/en active Active
- 2018-09-11 BR BR112020007144-7A patent/BR112020007144A2/pt unknown
- 2018-09-11 KR KR1020207010514A patent/KR102387381B1/ko active IP Right Grant
- 2018-09-11 CN CN201880065788.0A patent/CN111201805A/zh active Pending
- 2018-09-11 JP JP2020520118A patent/JP7053814B2/ja active Active
- 2018-09-11 WO PCT/US2018/050390 patent/WO2019074600A1/en active Application Filing
- 2018-09-13 TW TW107132247A patent/TWI770278B/zh active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090291666A1 (en) | 2006-07-04 | 2009-11-26 | Telefonaktiebolaget L M Ericsson (Publ) | Charging Of GPRS Traffic For Roaming Mobiles By Performing Traffic Counting At The User Terminal |
CN101808313A (zh) | 2010-03-09 | 2010-08-18 | 华为技术有限公司 | 获取tmsi的方法、移动台、归属位置寄存器和通信系统 |
Non-Patent Citations (1)
Title |
---|
Qualcomm Incorporated,Impacts of IMSI/SUPI privacy on UE Identity handling procedures[online],3GPP TSG SA WG3 #88 S3-172017,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_88_Dali/Docs/S3-172017.zip>,2017年07月31日 |
Also Published As
Publication number | Publication date |
---|---|
BR112020007144A2 (pt) | 2020-09-24 |
CN111201805A (zh) | 2020-05-26 |
WO2019074600A1 (en) | 2019-04-18 |
CA3075971C (en) | 2023-09-05 |
EP3695632A1 (en) | 2020-08-19 |
US20190116496A1 (en) | 2019-04-18 |
TW201919374A (zh) | 2019-05-16 |
US11172360B2 (en) | 2021-11-09 |
KR102387381B1 (ko) | 2022-04-14 |
KR20200066313A (ko) | 2020-06-09 |
CA3075971A1 (en) | 2019-04-18 |
EP3695632B1 (en) | 2022-12-21 |
TWI770278B (zh) | 2022-07-11 |
JP2020537413A (ja) | 2020-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7053814B2 (ja) | ホームモバイルネットワークからの保護構成データの転送 | |
US11038923B2 (en) | Security management in communication systems with security-based architecture using application layer security | |
JP6882255B2 (ja) | ネットワークセキュリティアーキテクチャ | |
JP6385589B2 (ja) | アプリケーション固有ネットワークアクセス資格情報を使用する、ワイヤレスネットワークへのスポンサー付き接続性のための装置および方法 | |
US11510052B2 (en) | Identity information processing method, device, and system | |
US10660057B2 (en) | Easy connectivity provisioning for cellular network | |
US12015917B2 (en) | Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP) | |
US11848909B2 (en) | Restricting onboard traffic | |
WO2022056728A1 (en) | Network operations to receive user consent for edge computing | |
WO2023169206A1 (zh) | 授权验证的方法和装置 | |
WO2022056733A1 (en) | Security protection on user consent for edge computing | |
WO2023124991A1 (zh) | 通信方法及装置 | |
US20220360987A1 (en) | Wireless telecommunications network authentication | |
JP2022109996A (ja) | 認証要求を制御するためのプライバシインジケータ | |
GB2587815A (en) | Wireless telecommunications network authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210827 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210827 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211210 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20211210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220314 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220331 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7053814 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |