JP7210779B2 - セキュリティコンテキスト取得方法および装置、ならびに通信システム - Google Patents
セキュリティコンテキスト取得方法および装置、ならびに通信システム Download PDFInfo
- Publication number
- JP7210779B2 JP7210779B2 JP2021570947A JP2021570947A JP7210779B2 JP 7210779 B2 JP7210779 B2 JP 7210779B2 JP 2021570947 A JP2021570947 A JP 2021570947A JP 2021570947 A JP2021570947 A JP 2021570947A JP 7210779 B2 JP7210779 B2 JP 7210779B2
- Authority
- JP
- Japan
- Prior art keywords
- amf
- request message
- security context
- registration request
- user equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 163
- 238000004891 communication Methods 0.000 title claims description 158
- 230000006870 function Effects 0.000 claims description 50
- 238000009795 derivation Methods 0.000 claims description 49
- 230000015654 memory Effects 0.000 claims description 44
- 230000004044 response Effects 0.000 claims description 25
- 101100055418 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) AMF1 gene Proteins 0.000 claims description 19
- 238000012546 transfer Methods 0.000 description 49
- 238000007726 management method Methods 0.000 description 47
- 238000012545 processing Methods 0.000 description 30
- 238000004590 computer program Methods 0.000 description 28
- 230000008569 process Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 14
- 238000012795 verification Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 8
- 238000013523 data management Methods 0.000 description 7
- 230000011664 signaling Effects 0.000 description 7
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 241000473391 Archosargus rhomboidalis Species 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
- H04W36/144—Reselecting a network or an air interface over a different radio air interface technology
- H04W36/1443—Reselecting a network or an air interface over a different radio air interface technology between licensed networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Description
KAMF2’=HMAC-SHA-256(Key,S);
FC=0x72;
P0=0x01;
L0=length of P0(i.e. 0x00 0x01);
P1=uplink NAS COUNT;
L1=length of P1(i.e. 0x00 0x04);
KEY=KAMF2;
S=FC||P0||L0||P1||L1
第1のAMFが登録要求メッセージの完全性保護を成功裏に検証することを、または、
登録要求メッセージが、UEが4G通信システムから5G通信システムにハンドオーバされた後にUEによって送信された登録要求メッセージであると第1のAMFが判定することを、含む。例えば、第1のAMFは、UEによって送信される登録要求メッセージを受信する前に、MMEによって送信される順方向再配置要求メッセージを受信する。したがって、第1のAMFは、現在受信されている登録要求メッセージが、ハンドオーバ手順でUEから受信される登録要求メッセージであることを知ることができる。
第4の登録要求メッセージは、ネイティブGUTIと、ネイティブ鍵識別子と、UL NAS COUNTとに基づいてUEによって生成されるメッセージである。ケース1では、第4の登録要求メッセージが第4のメッセージと呼ばれることがあり、または別の可能な名称を持つこともある。メッセージの名称は本出願の本実施形態で限定されない。
UEは第4の登録要求メッセージを構築する。
UEは、UEと第2のAMFとの間のセキュリティコンテキストに基づいて、第4の登録要求メッセージに対して完全性保護を行い、第1のMACを生成する。
UEは、UEと第1のAMFとの間のマップドセキュリティコンテキストに基づいて、第3の登録要求メッセージと第2の登録要求メッセージ(RR2)に対して完全性保護を行い、第5のMACを生成する。第3の登録要求メッセージは、図2に示されている方法手順S260でUEによって第1のAMFへ送信される登録要求メッセージである。具体的には、第3の登録要求メッセージは、UEと第1のAMFとの間のマップドコンテキスト内にあるGUTIと鍵識別子情報とを含む。区別を容易にするため、このGUTIはマップドGUTIと呼ばれることがあり、鍵識別子はマップド鍵識別子と呼ばれることがある。
第4の登録要求メッセージは、UEがマップドセキュリティコンテキストに基づいて第3の登録要求メッセージに対して完全性保護を行った後に得られる登録要求メッセージである。
UEは、UEと第1のAMFとの間のマップドセキュリティコンテキストに基づいて、第3の登録要求メッセージに対して完全性保護を行い、第3のMACを生成する。
UEは、UEと第2のAMFとの間のネイティブセキュリティコンテキストに基づいて、ステップ1でマップドセキュリティコンテキストに基づいて完全性保護が行われる第3の登録要求メッセージに対して完全性保護を行い、第1のMACを生成する。
第4の登録要求メッセージは第3の登録要求メッセージである。第3の登録要求メッセージは、図2に示されている方法手順S260でUEによって第1のAMFへ送信される登録要求メッセージである。
UEは、UEと第2のAMFとの間のネイティブセキュリティコンテキストに基づいて、第3の登録要求メッセージに対して完全性保護を行い、第1のMACを生成する。
UEは、UEと第1のAMFとの間のマップドセキュリティコンテキストに基づいて、ステップ1でネイティブセキュリティコンテキストに基づいて完全性保護が行われる第3の登録要求メッセージに対して完全性保護を行い、第4のMACを生成する。
第1のAMFが、マップドセキュリティコンテキストに基づいて、第1の登録要求メッセージの完全性保護を成功裏に検証すること、または
第1の登録要求メッセージが、4G通信システムから5G通信システムにUEがハンドオーバされた後にUEによって送信される登録要求メッセージであると第1のAMFが判定することを含む。例えば、第1のAMFは、UEによって送信される第1の登録要求メッセージを受信する前に、MMEによって送信される順方向再配置要求メッセージを受信する。したがって、第1のAMFは、現在受信されている第1の登録要求メッセージが、ハンドオーバ手順でUEから受信される登録要求メッセージであることを知ることができる。
60 ユーザ機器
70 セキュリティコンテキスト取得装置
80 第1のAMF
90 セキュリティコンテキスト取得装置
100 第2のAMF
110 ユーザ機器
120 エレメント
130 ユーザプレーンネットワークエレメント
140 データネットワークエレメント
150 モビリティ管理ネットワークエレメント
160 セッション管理ネットワークエレメント
170 ポリシーコントロールネットワークエレメント
180 認証サーバ
190 データ管理ネットワークエレメント
510 送信ユニット
520 処理ユニット
530 受信ユニット
710 受信ユニット
720 処理ユニット
730 送信ユニット
810 プロセッサ
820 メモリ
830 トランシーバ
910 受信ユニット
920 処理ユニット
930 送信ユニット
1010 プロセッサ
1020 メモリ
1030 トランシーバ
1100 アプリケーションネットワークエレメント
Claims (18)
- セキュリティコンテキスト取得方法であって、
第1のアクセスおよびモビリティ管理機能(AMF)により、モビリティ管理エンティティ(MME)から順方向再配置要求メッセージを受信するステップであって、前記順方向再配置要求メッセージはユーザ機器(UE)の4Gセキュリティコンテキストを含む、ステップと、
前記第1のAMFにより、前記4Gセキュリティコンテキストに基づいてマップドセキュリティコンテキストを決定するステップと、
前記第1のAMFにより、前記UEから第1の登録要求メッセージを受信するステップであって、前記第1の登録要求メッセージは、前記UEのマップドセキュリティコンテキストによってセキュリティ保護されている、ステップと、
前記第1のAMFにより、前記マップドセキュリティコンテキストを使用して前記第1の登録要求メッセージの完全性を検証するステップと、
前記第1のAMFが前記第1の登録要求メッセージの完全性を成功裏に検証したとき、前記第1のAMFにより、第2のAMFへ第2の要求メッセージを送信するステップであって、前記第2の要求メッセージは、前記UEが検証済みであることを示す指示情報を含む、ステップと、
前記第1のAMFにより、前記第2の要求メッセージに基づいて前記第2のAMFから前記UEのネイティブセキュリティコンテキストを受信するステップと
を含む方法。 - 前記第2の要求メッセージは、前記第2のAMFが前記UEに対する認証をスキップすることを可能にする、請求項1に記載の方法。
- 前記第2の要求メッセージは、前記UEの5G GUTI(globally unique temporary identity)をさらに含む、請求項1または2に記載の方法。
- 前記UEの前記ネイティブセキュリティコンテキストは、前記5G GUTIに基づいて決定される、請求項3に記載の方法。
- 前記第1の登録要求メッセージは、前記UEの5G GUTI(globally unique temporary identity)を含む、請求項1から4のいずれか一項に記載の方法。
- 前記UEが検証済みであることを示す前記指示情報は、前記第1のAMFによって前記UEから受信された前記第1の登録要求メッセージの完全性が成功裏に検証されたことを示す指示情報を含む、請求項1から5のいずれか一項に記載の方法。
- 前記第2のAMFは、前記UEの前記ネイティブセキュリティコンテキストが保存されているAMFであり、前記第2のAMFは、前記UEによって実行される4G通信システムから5G通信システムへのハンドオーバの間に、前記5G通信システム内に前記第1のAMFに加えて存在するAMFである、請求項1から6のいずれか一項に記載の方法。
- 前記第1のAMFは、前記UEによって実行される4G通信システムから5G通信システムへのハンドオーバの間に、前記4G通信システムの前記MMEによって、前記UEに対してコアネットワークサービスを提供するために前記5G通信システムから選択されるAMFである、請求項1から7のいずれか一項に記載の方法。
- 前記UEの前記4Gセキュリティコンテキストは、前記UEと4G通信システムの前記MMEとの間のネゴシエーションによって生成されたコンテキストである、請求項1から8のいずれか一項に記載の方法。
- 前記4Gセキュリティコンテキストは、第1の鍵KASMEおよび次ホップ(NH)パラメータを含む、請求項1から9のいずれか一項に記載の方法。
- 前記マップドセキュリティコンテキストは、第2の鍵KAMF1を含む、請求項1から10のいずれか一項に記載の方法。
- 前記第2の鍵KAMF1は、所定の導出式に基づいて、前記第1の鍵KASMEおよび前記NHパラメータから取得され、前記所定の導出式は、
KAMF1=HMAC-SHA-256(KEY,FC||P0||L0)
を含み、ここで、FC=0x76であり、P0はNHパラメータであり、L0はNHパラメータの長さであり、KEY=KASMEである、請求項11に記載の方法。 - 前記第1のAMFにより、前記第2の鍵KAMF1および前記UEとネゴシエートされたセキュリティアルゴリズムに基づいて、完全性保護鍵KNASint1および機密性保護鍵KNASenc1を計算するステップ
をさらに含む、請求項11に記載の方法。 - 前記完全性保護鍵KNASint1を生成するための計算式は、
KNASint1=HMAC-SHA-256(KEY,S)
を含み、ここで、S=FC||P01||L01||P11||L11であり、FC=0x69であり、P01はアルゴリズムタイプ区別子であり、L01はアルゴリズムタイプ区別子の長さであり、P11はアルゴリズムIDであり、L11はアルゴリズムIDの長さであり、KEY=KAMF1である、請求項13に記載の方法。 - 前記機密性保護鍵KNASenc1を生成するための計算式は、
KNASenc1=HMAC-SHA-256(KEY,S)
を含み、ここで、S=FC||P0||L0||P1||L1であり、FC=0x69であり、P0はアルゴリズムタイプ区別子であり、L0はアルゴリズムタイプ区別子の長さであり、P1はアルゴリズムIDであり、L1はアルゴリズムIDの長さであり、KEY=KAMF1である、請求項13に記載の方法。 - 前記第1のAMFにより、前記MMEへ順方向再配置応答メッセージを送信するステップと、
前記MMEにより、前記UEへハンドオーバコマンドメッセージを送信するステップと、
前記UEにより、前記UEのマップドセキュリティコンテキストを決定するステップと
をさらに含む、請求項1から15のいずれか一項に記載の方法。 - 通信装置であって、
プロセッサと、
コンピュータ命令を格納したメモリと
を備え、
前記コンピュータ命令は、前記プロセッサによって実行されると、前記プロセッサに、
第1のアクセスおよびモビリティ管理機能(AMF)により、モビリティ管理エンティティ(MME)から順方向再配置要求メッセージを受信することであって、前記順方向再配置要求メッセージはユーザ機器(UE)の4Gセキュリティコンテキストを含む、ことと、
前記第1のAMFにより、前記4Gセキュリティコンテキストに基づいてマップドセキュリティコンテキストを決定することと、
前記UEから第1の登録要求メッセージを受信することであって、前記第1の登録要求メッセージは、前記UEのマップドセキュリティコンテキストによってセキュリティ保護されている、ことと、
前記マップドセキュリティコンテキストを使用して前記第1の登録要求メッセージの完全性を検証することと、
前記プロセッサが前記第1の登録要求メッセージの完全性を成功裏に検証したとき、アクセスおよびモビリティ管理機能(AMF)へ第2の要求メッセージを送信することであって、前記第2の要求メッセージは、前記UEが検証済みであることを示す指示情報を含む、ことと、
前記第2の要求メッセージに基づいて前記AMFから前記UEのネイティブセキュリティコンテキストを受信することと
を行わせる、通信装置。 - 通信装置であって、
プロセッサと、
メモリと
を備え、
前記メモリは、命令を格納し、
前記メモリに格納された前記命令が前記プロセッサによって実行されるとき、前記通信装置は、請求項1から16のいずれか一項に記載の前記方法を実行する、通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023001883A JP7472331B2 (ja) | 2019-05-31 | 2023-01-10 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910470895.8 | 2019-05-31 | ||
CN201910470895.8A CN112020067B (zh) | 2019-05-31 | 2019-05-31 | 获取安全上下文的方法、装置和通信系统 |
PCT/CN2020/089621 WO2020238595A1 (zh) | 2019-05-31 | 2020-05-11 | 获取安全上下文的方法、装置和通信系统 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023001883A Division JP7472331B2 (ja) | 2019-05-31 | 2023-01-10 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022534120A JP2022534120A (ja) | 2022-07-27 |
JP7210779B2 true JP7210779B2 (ja) | 2023-01-23 |
Family
ID=73502110
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021570947A Active JP7210779B2 (ja) | 2019-05-31 | 2020-05-11 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
JP2023001883A Active JP7472331B2 (ja) | 2019-05-31 | 2023-01-10 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023001883A Active JP7472331B2 (ja) | 2019-05-31 | 2023-01-10 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
Country Status (11)
Country | Link |
---|---|
US (2) | US11818578B2 (ja) |
EP (1) | EP3796696B1 (ja) |
JP (2) | JP7210779B2 (ja) |
KR (1) | KR102568230B1 (ja) |
CN (4) | CN114513789B (ja) |
AU (1) | AU2020284886B2 (ja) |
BR (1) | BR112021024023A2 (ja) |
CA (1) | CA3141367A1 (ja) |
MX (2) | MX2021014521A (ja) |
SG (1) | SG11202112749TA (ja) |
WO (1) | WO2020238595A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112153647B (zh) * | 2019-06-29 | 2022-04-22 | 华为技术有限公司 | 通信方法和相关设备 |
CN113260015B (zh) * | 2021-05-11 | 2022-11-18 | 中国联合网络通信集团有限公司 | 任务处理方法及接入和移动性管理功能实体 |
CN116074828A (zh) * | 2021-10-30 | 2023-05-05 | 华为技术有限公司 | 管理安全上下文的方法和装置 |
US11785509B2 (en) | 2021-11-18 | 2023-10-10 | Cisco Technology, Inc. | Inter access and mobility management function idle mode mobility optimization |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
US8681740B2 (en) * | 2010-12-21 | 2014-03-25 | Tektronix, Inc. | LTE network call correlation during User Equipment mobility |
US10433161B2 (en) | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
US9984205B2 (en) | 2013-11-27 | 2018-05-29 | General Electric Company | Cloud-based clinical information systems and methods of use |
KR102201279B1 (ko) * | 2016-11-27 | 2021-01-11 | 엘지전자 주식회사 | 무선 통신 시스템에서의 등록 해제 방법 및 이를 위한 장치 |
KR102549946B1 (ko) * | 2017-01-09 | 2023-06-30 | 삼성전자주식회사 | 이동통신 환경에서 단말의 초기 접속 요청 메시지를 라우팅하는 방법 및 관련 파라미터 |
EP4114065A1 (en) * | 2017-01-09 | 2023-01-04 | LG Electronics, Inc. | Method for interworking between networks in wireless communication system and apparatus therefor |
PL3574669T3 (pl) * | 2017-01-30 | 2022-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Obsługa kontekstu bezpieczeństwa w 5G w trybie połączonym |
US11558745B2 (en) | 2017-01-30 | 2023-01-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods for integrity protection of user plane data |
US11102649B2 (en) | 2017-01-30 | 2021-08-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communications |
EP3577952B1 (en) * | 2017-02-03 | 2022-11-30 | Nokia Technologies Oy | Method and system for selection of an access and mobility management function in an access network environment |
US10397892B2 (en) * | 2017-02-06 | 2019-08-27 | Huawei Technologies Co., Ltd. | Network registration and network slice selection system and method |
CN108401269A (zh) * | 2017-02-07 | 2018-08-14 | 中兴通讯股份有限公司 | 跨系统的切换方法和装置 |
WO2018157551A1 (zh) * | 2017-03-01 | 2018-09-07 | 华为技术有限公司 | 数据传输的方法与装置 |
US11452001B2 (en) | 2017-04-17 | 2022-09-20 | Apple Inc. | Group based context and security for massive internet of things devices |
US10764951B2 (en) | 2017-06-17 | 2020-09-01 | Lg Electronics Inc. | Registration method of user terminal in wireless communication system and apparatus therefor |
WO2019011751A1 (en) * | 2017-07-14 | 2019-01-17 | Telefonaktiebolaget Lm Ericsson (Publ) | AUTHENTICATION CONTROL IN A HOME NETWORK |
US10743221B2 (en) | 2017-09-28 | 2020-08-11 | Ofinno, Llc | SMF, AMF and UPF relocation during UE registration |
US10512005B2 (en) * | 2017-09-29 | 2019-12-17 | Nokia Technologies Oy | Security in intersystem mobility |
US11006316B2 (en) | 2017-10-16 | 2021-05-11 | Ofinno, Llc | Header compression for ethernet frame |
CN111357339B (zh) * | 2017-11-13 | 2022-12-20 | Lg电子株式会社 | 在无线通信系统中发送和接收与切换接入有关的信号的方法及其设备 |
US10542428B2 (en) * | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
US10805973B2 (en) * | 2018-02-15 | 2020-10-13 | Apple Inc. | Apparatus, system, and method for performing GUTI reallocation |
KR102577006B1 (ko) * | 2018-08-13 | 2023-09-11 | 삼성전자 주식회사 | 4g 및 5g 네트워크 이동 시 네트워크 슬라이스 지원 방법 및 장치 |
CN111328455B (zh) * | 2018-10-17 | 2023-06-23 | 联发科技(新加坡)私人有限公司 | 移动性更新时的用户设备密钥推导方法及用户设备 |
-
2019
- 2019-05-31 CN CN202210112915.6A patent/CN114513789B/zh active Active
- 2019-05-31 CN CN202210113055.8A patent/CN114513790B/zh active Active
- 2019-05-31 CN CN201910470895.8A patent/CN112020067B/zh active Active
-
2020
- 2020-05-11 MX MX2021014521A patent/MX2021014521A/es unknown
- 2020-05-11 EP EP20814989.8A patent/EP3796696B1/en active Active
- 2020-05-11 WO PCT/CN2020/089621 patent/WO2020238595A1/zh unknown
- 2020-05-11 SG SG11202112749TA patent/SG11202112749TA/en unknown
- 2020-05-11 JP JP2021570947A patent/JP7210779B2/ja active Active
- 2020-05-11 KR KR1020217043061A patent/KR102568230B1/ko active IP Right Grant
- 2020-05-11 CA CA3141367A patent/CA3141367A1/en active Pending
- 2020-05-11 CN CN202080036772.4A patent/CN114145032B/zh active Active
- 2020-05-11 BR BR112021024023A patent/BR112021024023A2/pt unknown
- 2020-05-11 AU AU2020284886A patent/AU2020284886B2/en active Active
- 2020-12-08 US US17/114,812 patent/US11818578B2/en active Active
-
2021
- 2021-11-26 MX MX2022011363A patent/MX2022011363A/es unknown
-
2023
- 2023-01-10 JP JP2023001883A patent/JP7472331B2/ja active Active
- 2023-10-11 US US18/485,137 patent/US20240040380A1/en active Pending
Non-Patent Citations (2)
Title |
---|
3GPP TS 33.501 V15.4.0,2019年03月28日,第80-81,104-110ページ |
Huawei, Hisilicon,Security context transfer following the handover from EPS to 5GS[online],3GPP TSG SA WG3 #96 S3-192683,2019年08月19日,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_96_Wroclaw/Docs/S3-192683.zip> |
Also Published As
Publication number | Publication date |
---|---|
KR20220016189A (ko) | 2022-02-08 |
EP3796696A1 (en) | 2021-03-24 |
SG11202112749TA (en) | 2021-12-30 |
US20210092608A1 (en) | 2021-03-25 |
EP3796696A4 (en) | 2022-01-12 |
BR112021024023A2 (pt) | 2022-02-01 |
WO2020238595A1 (zh) | 2020-12-03 |
MX2021014521A (es) | 2022-09-13 |
MX2022011363A (es) | 2022-10-07 |
CN114513789A (zh) | 2022-05-17 |
CN112020067A (zh) | 2020-12-01 |
CN112020067B (zh) | 2021-12-10 |
CN114513790A (zh) | 2022-05-17 |
JP7472331B2 (ja) | 2024-04-22 |
CA3141367A1 (en) | 2020-12-03 |
EP3796696B1 (en) | 2024-05-01 |
JP2023052294A (ja) | 2023-04-11 |
CN114145032A (zh) | 2022-03-04 |
JP2022534120A (ja) | 2022-07-27 |
US11818578B2 (en) | 2023-11-14 |
CN114513790B (zh) | 2023-10-10 |
AU2020284886B2 (en) | 2023-11-09 |
US20240040380A1 (en) | 2024-02-01 |
WO2020238595A8 (zh) | 2021-12-23 |
KR102568230B1 (ko) | 2023-08-22 |
CN114513789B (zh) | 2023-09-01 |
CN114145032B (zh) | 2023-09-15 |
AU2020284886A1 (en) | 2021-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7210779B2 (ja) | セキュリティコンテキスト取得方法および装置、ならびに通信システム | |
US20110261961A1 (en) | Reduction in bearer setup time | |
CN111328112B (zh) | 一种安全上下文隔离的方法、装置及系统 | |
US11576092B2 (en) | Handover handling method and apparatus | |
WO2019096279A1 (zh) | 一种安全通信方法和装置 | |
US11751160B2 (en) | Method and apparatus for mobility registration | |
US11606768B2 (en) | Method and apparatus for registration | |
WO2021180209A1 (zh) | 传输寻呼信息的方法和通信装置 | |
CN111465060A (zh) | 一种确定安全保护方式的方法、装置及系统 | |
WO2021073382A1 (zh) | 注册方法及装置 | |
RU2793801C1 (ru) | Способ и устройство получения контекста безопасности и система связи | |
WO2019213925A1 (zh) | 密钥更新方法、设备和存储介质 | |
WO2021057456A1 (zh) | 用于注册的方法和装置 | |
WO2022048265A1 (zh) | 一种应用层密钥确定的方法、终端、网络侧设备及装置 | |
WO2024098228A1 (en) | Path switch between relays and security procedures | |
WO2023208472A1 (en) | Devices, methods, apparatus and computer readable medium for communications | |
CN115706973A (zh) | 一种安全通信的方法及通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220107 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7210779 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |