JP7403676B2 - セッション確立方法及び関連装置 - Google Patents

セッション確立方法及び関連装置 Download PDF

Info

Publication number
JP7403676B2
JP7403676B2 JP2022550864A JP2022550864A JP7403676B2 JP 7403676 B2 JP7403676 B2 JP 7403676B2 JP 2022550864 A JP2022550864 A JP 2022550864A JP 2022550864 A JP2022550864 A JP 2022550864A JP 7403676 B2 JP7403676 B2 JP 7403676B2
Authority
JP
Japan
Prior art keywords
application
descriptor
certificate
signing certificate
digital fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022550864A
Other languages
English (en)
Other versions
JP2023525195A (ja
Inventor
フー,チウェイ
バイ,イーファン
Original Assignee
ベイジン・ユニソック・コミュニケーションズ・テクノロジー・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ベイジン・ユニソック・コミュニケーションズ・テクノロジー・カンパニー・リミテッド filed Critical ベイジン・ユニソック・コミュニケーションズ・テクノロジー・カンパニー・リミテッド
Publication of JP2023525195A publication Critical patent/JP2023525195A/ja
Application granted granted Critical
Publication of JP7403676B2 publication Critical patent/JP7403676B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)

Description

本出願は通信技術分野に関し、特に、セッション確立方法及び関連装置に関する。
従来の通信システムにおいて、アップリンクデータはセッション確立の方法で伝送される。第3世代パートナーシッププロジェクト(3rd generation partnership project、3GPP)プロトコルのユーザ機器ルート選択ポリシー(UE route selection policy、URSP)ルールにおいて、トラフィック記述子(Traffic descriptor)でアプリケーション記述子(Application descriptors)が定義された。当該アプリケーション記述子は5Gコア(5G core、5GC)ネットワーク構成とのマッチングを実現することができるが、従来のアプリケーション記述子が改ざんされ又は偽造される可能性があるため、セッション確立に混乱をもたらし、ネットワークの信頼性に影響を与える結果になる。
本出願の実施形態において、セッション確立方法が開示されており、それによって、アプリケーション記述子への有効管理、及びセッション確立を実現し、ネットワークの信頼性を向上させることができる。
本出願の実施形態の第一態様において、セッション確立方法が提供される。上記方法は、以下を含む。
ユーザ機器(user equipment、UE)は、第1のアプリケーションのアプリケーション記述子1をセキュアユニットから読み取る。アプリケーション記述子1は、第1のアプリケーションの署名証明書(signing certificate)に又は署名証明書のデジタルフィンガープリント(digital fingerprint)にバインドされている。
UEは、アプリケーション記述子1を、UEルート選択ポリシー(URSP)ルールにおけるアプリケーション記述子として、セッションを確立する。
本出願の実施形態の第二態様において、セッション通信方法が提供される。上記方法は、以下を含む。
ネットワーク装置は、UEによって送信された第1のアプリケーションの署名証明書又は署名証明書のデジタルフィンガープリントを受信する。
ネットワーク装置は、第1のアプリケーションの署名証明書又は署名証明書のデジタルフィンガープリントを、アプリケーション記述子1にバインドし、第1のアプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントにバインドされたアプリケーション記述子1を、UEに送信する。
本出願の実施形態の第三態様において、端末が開示されている。当該端末はプロセッサ、メモリ、通信インターフェース及び1つ又は複数のプログラムを含む。上記1つ又は複数のプログラムは、上記メモリに記憶されており、上記プロセッサによって実行されるように構成されており、上記プログラムは、第一態様に記載の方法における操作又は第二態様に記載の方法における操作を実行するための命令を含む。
本出願の実施形態の第四態様において、コンピュータ可読記憶媒体が開示されている。当該コンピュータ可読記憶媒体は、電子データ交換のために用いられるコンピュータプログラムを記憶するように構成されている。コンピュータプログラムは、コンピュータが第一態様又は第二態様に記載の方法を実行することを、可能にする。
本出願の実施形態の第五態様において、コンピュータプログラム製品が開示されている。上記コンピュータプログラム製品は、コンピュータプログラムを記憶している非一時的なコンピュータ可読記憶媒体を含む。コンピュータプログラムは、コンピュータが本出願の実施形態の第一態様又は第二態様に記載の方法における操作の一部又は全部を実行することを、可能にするよう動作することができる。当該コンピュータプログラム製品は、ソフトウェアインストールパッケージであり得る。
本出願の実施形態において、本出願に係る技術的解決策に基づいて、セッションが確立される際に、第1のアプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントにバインドされたアプリケーション記述子1がセキュアユニットから読み取られ、アプリケーション記述子1は、オペレーターによって設定される。こうすれば、他のアプリケーション又はプログラムによるアプリケーション記述子1への改ざんが回避されることができる。また、当該アプリケーション記述子1がセキュアユニットに記憶されているため、アプリケーション記述子1の安全性及びネットワークの安定性が確保されることができる。本出願の技術的解決策はハードウェアに依存しない。ユニバーサル加入者識別モジュール(universal Subscriber Identity Modules、USIM)カードはオペレーターによって発行され、また、ユニバーサル集積回路カード(universal integrated circuit card、UICC)/埋め込み型ユニバーサル集積回路カード(embedded UICC、eUICC)上のアプリケーション記述子のルールは、オーバーザエア(over-the-air、OTA)を介して一律にオペレーターによって更新される。オペレーターによってアプリケーションの署名証明書が管理されたり規制されたりするため、オペレーターによるアプリケーションの権限管理が実現され、ユーザに差別化された付加価値サービス及び技術的なサポートが提供されることができる。端末システムの実現の複雑さが低い。アプリケーション記述子1は、端末システムによってUICC/eUICCカードから読み取られ、また、URSPルールの選択に適用され、アプリケーションはアプリケーション記述子1の取得に関与しない。そのため、アプリケーションの配布段階及びインストール段階で、アプリケーション記述子1の改ざん又は偽造のリスクが排除されることができる。アプリケーションがデータサービスを使用する前に、ネットワークにアクセスせず認証されたアプリケーション記述子1を実現することができる。
本出願の実施形態の技術的解決策をより明確に説明するために、以下、実施形態の説明に必要な図面を簡単に紹介する。明らかに、説明される図面は本出願のいくつかの実施形態に過ぎず、当業者にとって、創造的な努力なしに、これらの図面によって他の図面を得ることができる。
図1は、本出願の実施形態に係る通信システムの構造を示す概略図である。 図2は、本出願の実施形態に係るセッション確立方を示すフローチャートである。 図3は、本出願の実施形態に係るセッション通信方を示すフローチャートである。 図4は、本出願の実施形態に係るセッション確立方を示すフローチャートである。 図5は、本出願の実施形態に係るユーザ機器の構造を示す概略図である。 図6は、本出願の実施形態に係るネットワーク装置の構造を示す概略図である。 図7は、本出願の実施形態に係るデバイスの構造を示す概略図である。
以下、本出願の実施形態の図面を参照しながら、本出願の実施形態について説明する。
本出願では、用語「及び/又は」は単に関連対象の関連関係を説明するものであり、3種類の関係が存在することを示す。例えば、A及び/又はBの場合は、Aのみが存在すること、AとBが同時に存在すること、Bのみが存在することという3つの状況を示す。また、本明細書では、符号「/」は前後の関連対象が「又は」の関係にあることを示す。
本出願の実施形態に現れる「複数」は、2つ以上を意味する。本出願の実施形態における「第1の」「第2の」などの記述は本出願の実施形態を限定するものでもない。ただ例を挙げ、記述の対象を区別するために用いられ、順序の説明のためではなく、本出願の実施形態におけるデバイスの数への特別な限定でもない。本出願の実施形態に現れる「接続」は、デバイス間の通信を実現するための直接接続、間接接続など様々な接続様態を意味し、本出願の実施形態では、それについて限定されない。
図1を参照すると、図1は、本出願の実施形態に係る通信システムの構造を示す概略図である。当該通信システムは、基地局10及びUE20を含む。基地局とUEは無線通信を介して接続されている。当該無線通信は、ロングタームエボリューション(long term evolution、LTE)接続、ニューラジオ(new radio、NR)接続を含むが、これらに限定されない。当然ながら、実際の応用では、他の接続様態も可能であり、本出願の実施形態では、上記接続の具体的な様態が限定されない。上記基地局は、進化型ノードB(evolved node B、eNodeB)であってもよく、NR基地局、又はアクセスポイント(access point、AP)であってもよい。
本出願の実施形態における端末は、各種類のUE、アクセス端末、ユーザユニット、ユーザステーション、モバイルステーション(mobile station、MS)、リモートステーション、リモート端末、モバイルデバイス、ユーザ端末、端末装置(terminal equipment)、無線通信デバイス、ユーザエージェント、又はユーザデバイスを指すことができる。端末装置は、セルラー電話、コードレス電話、セッション初期化プロトコル(session initiation protocol、SIP)電話、無線ローカルループ(wireless local loop、WLL)ステーション、パーソナルデジタルアシスタント(personal digital assistant、PDA)、無線通信機能を備えたハンドヘルドデバイス、コンピューティングデバイス、又はワイヤレスモデムに接続されている他の処理デバイス、車載デバイス、ウェアラブルデバイス、将来の5Gネットワークにおける端末装置又は将来の進化のパブリックランドモバイルネットワーク(public land mobile network、PLMN)における端末装置などであり得、本出願の実施形態では、それについて限定されない。
5GCネットワークは、ネットワークによって配られたURSPルールに基づいてアップリンク送信データのルートマッチング及び選択を行うよう端末に要求する。URSPルールに基づいて、確立されたプロトコルデータユニット(protocol data unit、PDU)セッションが多重化され、又は、新しいPDUセッションが確立されることができる。3GPPプロトコルのURSPルールにおいて、トラフィック記述子(Traffic descriptor)でアプリケーション記述子が定義される。端末はネットワークによって配られたURSPルールに基づいて、アプリケーション記述子を介して、アップリンクデータルートとマッチングする。URSPルールにおけるアプリケーション記述子は、異なるアプリケーションに対して、差別化されたサービス品質(quality of service、QoS)を提供するためにネットワークオペレーターによって使用されることができ、それによって、差別化されたトラフィック制御ポリシー又は有料サービスが生まれる。3GPPプロトコルにおいて、URSPルール及び選択可能なアプリケーション記述子が定義されており、アプリケーション記述子を如何に割り当て又は取得するかが具体的に規定されておらず、具体的に、オペレーターがアプリケーションの割り当てられたアプリケーション識別子(App Id)と5GCネットワーク構成とをマッチングする過程を如何に制御するか、端末がURSPルールを評価し及び選択する際にアプリケーションのApp Idを如何に取得するか、及びアプリケーションの配布段階、インストール段階、及び端末のオペレーティングシステムにおいて、アプリケーションのApp Idが改ざんされ又は偽造されることを如何に回避するかが規定されていない。
具体的に、3GPPのネットワーク接続において、異なる技術的なシナリオに基づいて異なるアプリケーションに対して異なるPDUセッションが確立される。異なるアプリケーションが異なるQoSを有する可能性がある。端末がURSPルールを評価し及び選択する際に取得したアプリケーションのアプリケーション記述子(例えば、App Id)に基づいて、PDUセッションが確立される。アプリケーションのプリケーション記述子が改ざんされ又は偽造されれば、セッション確立に混乱をもたらし、ネットワークの信頼性に影響を与える。
図2を参照すると、図2は、本出願の実施形態に係るセッション確立方法を示す。当該方法は、図1に示された通信システムにおいて実行され、以下のステップを含むが、これらに限定されない。
ステップS200:UEはセキュアユニットから、第1のアプリケーションのアプリケーション記述子1を読み取る。アプリケーション記述子1は、第1のアプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントにバインドされている。
具体的に、1つの選択可能な方案において、上記セキュアユニットはUICC、eUICCのセキュアエレメント(secure element、SE)、又は、加入者識別モジュール(SIM)カードにおけるセキュアファイルである。
具体的に、もう1つの選択可能な方案において、上記セキュアユニットは、アプリケーションの署名証明書、又は署名証明書のデジタルフィンガープリントを含むことができる。当然ながら、実際の応用において、上記セキュアユニットは、プリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントにバインドされたアプリケーション記述子を含むこともできる。
本出願に係るアプリケーション記述子は具体的に、3GPPプロトコルにおけるトラフィック記述子によって定義されたアプリケーション記述子であり得る。
具体的に、上記アプリケーション記述子は、オペレーティングシステム識別子(operating system identifier、OSId)及びオペレーティング・システム・アプリケーション識別子(operating system application identifier、OSAppId)を含む。1つの選択可能な方案において、上記OSAppIdは複数ある場合に、OSAppId(s)と表記されてもよい。
ステップS201:UEは上記アプリケーション記述子1を、URSPルールにおけるアプリケーション記述子として、セッションを確立する。
具体的に、1つの選択可能な方案において、UEは上記アプリケーション記述子1を、URSPルールにおけるアプリケーション記述子としてマッチングを行い、その後、UEルート選択のPDUセッションを作成し、又は多重化する。
具体的に、ステップS200の前に、上記方法は、
UEが、第1のアプリケーションと、第1のアプリケーションの署名証明書と署名証明書のデジタルフィンガープリントとを含む第1のアプリケーションを取得すること、をさらに含むことができる。
1つの選択可能な方案において、上記UEはローカルに第1のアプリケーションを取得することができる。例えば、UEは、有線又は無線の手段で他のデバイス(パソコン、他のUEを含むが、これらに限定されない)から当該第1のアプリケーションを取得する。
もう1つの選択可能な方案において、上記UEはネットワークを介して第1のアプリケーションを取得することもできる。例えば、UEは、第1のアプリケーションを取得するための要求メッセージをネットワーク装置に送信し、ネットワーク装置によって返された第1のアプリケーションのインストールファイル又はインストールパッケージを受信する。
具体的に、上記方法は以下をさらに含むことができる。
UEは、ネットワーク側によって配られた第1のアプリケーションのアプリケーション記述子1を受信し、第1のアプリケーションのアプリケーション記述子1を、セキュアユニット内に記憶する。上記第1のアプリケーションのアプリケーション記述子1は、第1のアプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントにバインドされている。
本出願の実施形態において、上記第1のアプリケーションの署名証明書のデジタルフィンガープリントは、一方向暗号化アルゴリズムによって暗号化された文字列である。上記一方向暗号化アルゴリズムは、ハッシュアルゴリズム、セキュアハッシュアルゴリズム1(secure hash algorithm、SHA-1)、又は、セキュアハッシュアルゴリズム256(SHA-256)を含むが、これらに限定されない。
本出願に係る技術的解決策に基づいて、セッションが確立される際に、第1のアプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントにバインドされたアプリケーション記述子1がセキュアユニットから読み取られ、アプリケーション記述子1は、オペレーターによって設定される。こうすれば、他のアプリケーション又はプログラムによるアプリケーション記述子1への改ざんが回避されることができる。また、当該アプリケーション記述子1がセキュアユニットに記憶されているため、アプリケーション記述子1の安全性及びネットワークの安定性が確保されることができる。本出願の技術的解決策はハードウェアに依存しない。USIMカードはオペレーターによって発行され、また、UICC/eUICC上のアプリケーション記述子のルールは、OTAを介して一律にオペレーターによって更新される。オペレーターによってアプリケーションの署名証明書が管理されたり規制されたりするため、オペレーターによるアプリケーションの権限管理が実現され、ユーザに差別化された付加価値サービス及び技術的なサポートが提供されることができる。端末システムの実現の複雑さが低い。アプリケーション記述子1は、端末システムによってUICC/eUICCカードから読み取られ、また、URSPルールの選択に適用され、アプリケーションはアプリケーション記述子1の取得に関与しない。そのため、アプリケーションの配布段階及びインストール段階で、アプリケーション記述子1の改ざん又は偽造のリスクが排除されることができる。アプリケーションがデータサービスを使用する前に、ネットワークにアクセスせず認証されたアプリケーション記述子1を実現することができる。
図3を参照すると、図3は、セッション通信方法を示す。当該方法は図1に示された通信システムにおいて実現される。例えば、図1に言及されたUEは、アプリケーション開発者のUEであり得る。当該方法は、図3に示されたように、以下のステップを含む。
ステップS300:ネットワーク装置は、UEによって送信された第1のアプリケーションの署名証明書又は署名証明書のデジタルフィンガープリントを受信する。
ステップS301:ネットワーク装置は、上記第1のアプリケーションの署名証明書又は署名証明書のデジタルフィンガープリントを、アプリケーション記述子1にバインドし、第1のアプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントにバインドされたアプリケーション記述子1を、UEに送信する。
具体的に、上記第1のアプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントにバインドされたアプリケーション記述子1を、UEのセキュアユニット又は特殊なアプリケーションに送信する。上記特殊なアプリケーションは、SIMに記憶されたデータを変更する権限を有するアプリケーションである。
上記特殊なアプリケーションは、オペレーターによって提供され又は認証されたアプリケーションであり得る。
選択的に、1つの選択可能な方案において、ステップS300の前に、上記方法は以下をさらに含むことができる。
ネットワーク装置は、アプリケーション開発ユーザによって送信された、第1のアプリケーションの署名証明書又は署名証明書のデジタルフィンガープリントの構成要求を受信する。
ネットワーク装置は、第1のアプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントに対応するアプリケーション記述子を、アプリケーション開発ユーザに割り当てる。第1のアプリケーションの署名証明書は、一方向暗号化アルゴリズムによって暗号化された文字列である。
上記一方向暗号化アルゴリズムは、ハッシュアルゴリズム、SHA-1アルゴリズム、又は、SHA-256アルゴリズムを含むが、これらに限定されない。
本出願の技術的解決策に基づいて、アプリケーション開発者を認証することは、図2に示されたセッション確立方法の実現をサポートし、ネットワークの安定性を向上させることができる。
図4を参照すると、図4は、本出願の実施形態に係るセッション確立方法を示す。当該方法は、図1に示されたネットワークアーキテクチャにおいて実現される。当該方法におけるUEは2つある。説明の便利のために、UE1とUE2で区別をつける。UE1は利用者のUEであり得、UE2はアプリケーション開発者のUEであり得る。第1のアプリケーションの署名証明書を例として当該方法を説明する。図4を参照すると、図4に係る方法は具体的に、以下のステップを含む。
ステップS400:UE2は第1のアプリケーションの署名証明書を送信する。
ステップS401:ネットワーク装置は、第1のアプリケーションの署名証明書を受信し、第1のアプリケーションの署名証明書をアプリケーション記述子1にバインドし、上記第1のアプリケーションの署名証明書にバインドされたアプリケーション記述子1を、UE2に送信する。
ステップS402:UE2は、第1のアプリケーションの署名証明書にバインドされたアプリケーション記述子1を含む第1のアプリケーションをリリースする。
ステップS403:UE1は第1のアプリケーションを取得し、インストールする。
ステップS404:UE1は、第1のアプリケーションの署名証明書と、第1のアプリケーションにバインドされたアプリケーション記述子1とを受信する。上記署名証明書及び上記アプリケーション記述子1は、ネットワーク側によって配られる。
ステップS405:UE1は、第1のアプリケーションの署名証明書と、第1のアプリケーションにバインドされたアプリケーション記述子1とを、セキュアユニットに記憶する。
ステップS406:UE1は、第1のアプリケーションを起動した後、第1のアプリケーションの署名証明書にバインドされた第1のアプリケーションのアプリケーション記述子1をセキュアユニットから読み取る。
ステップS407:UE1は、上記アプリケーション記述子1をURSPルールにおけるアプリケーション記述子として、PDUセッションを確立する。
本出願に係る技術的解決策に基づいて、セッションが確立される際に、第1のアプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントにバインドされたアプリケーション記述子1がセキュアユニットから読み取られ、アプリケーション記述子1は、オペレーターによって設定される。こうすれば、他のアプリケーション又はプログラムによるアプリケーション記述子1への改ざんが回避されることができる。また、当該アプリケーション記述子1がセキュアユニットに記憶されているため、アプリケーション記述子1の安全性及びネットワークの安定性が確保されることができる。本出願の技術的解決策はハードウェアに依存しない。USIMカードはオペレーターによって発行され、また、UICC/eUICC上のアプリケーション記述子のルールは、OTAを介して一律にオペレーターによって更新される。オペレーターによってアプリケーションの署名証明書が管理されたり規制されたりするため、オペレーターによるアプリケーションの権限管理が実現され、ユーザに差別化された付加価値サービス及び技術的なサポートが提供されることができる。端末システムの実現の複雑さが低い。アプリケーション記述子1は、端末システムによってUICC/eUICCカードから読み取られ、また、URSPルールの選択に適用され、アプリケーションはアプリケーション記述子1の取得に関与しない。そのため、アプリケーションの配布段階及びインストール段階で、アプリケーション記述子1の改ざん又は偽造のリスクが排除されることができる。アプリケーションがデータサービスを使用する前に、ネットワークにアクセスせず認証されたアプリケーション記述子1を実現することができる。
図5を参照すると、図5はユーザ機器UE50を示す。上記UEは、読み書きユニット501及び処理ユニット502を含む。
読み書きユニット501は、セキュアユニットから第1のアプリケーションのアプリケーション記述子1を読み取るように構成されている。アプリケーション記述子1は、第1のアプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントにバインドされている。
処理ユニット502は、上記アプリケーション記述子1をURSPルールにおけるアプリケーション記述子として、セッションを確立するように構成されている。
具体的に、1つの選択可能な方法において、セキュアユニットは、UICC、eUICCのSE、又は、SIMカードにおけるセキュアファイルであり得る。
具体的に、1つの選択可能な方法において、セキュアユニットは、アプリケーションの署名証明書又は署名証明書のデジタルフィンガープリント、及び、アプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントにバインドされたアプリケーション記述子を含むことができる。
具体的に、1つの選択可能な方法において、アプリケーション記述子は、3GPPプロトコルにおけるトラフィック記述子によって定義されたアプリケーション記述子であり得る。
具体的に、1つの選択可能な方法において、アプリケーション記述子は、オペレーティングシステム識別子(OSId)及びオペレーティング・システム・アプリケーション識別子(OSAppId)を含む。
具体的に、1つの選択可能な方法において、処理ユニットは具体的に、上記アプリケーション記述子1を、URSPルールにおけるアプリケーション記述子としてマッチングを行い、その後ユーザルート選択のPDUセッションを確立し、又は多重化するように構成されている。
具体的に、1つの選択可能な方法において、ユーザ機器は具体的に、第1のアプリケーション、第1のアプリケーションの署名証明書と署名証明書のデジタルフィンガープリントとを含む第1のアプリケーションを取得するように構成されている。
具体的に、1つの選択可能な方法において、第1のアプリケーションの署名証明書のデジタルフィンガープリントは、一方向暗号化アルゴリズムによって暗号化された文字列である。
具体的に、1つの選択可能な方法において、上記UEは通信ユニット503をさらに含むことができる。通信ユニット503は、ネットワーク側によって配られた第1のアプリケーションのアプリケーション記述子1を受信し、第1のアプリケーションのアプリケーション記述子1を、セキュアユニット内に記憶するように構成されている。上記アプリケーション記述子1は、第1のアプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントにバインドされている。
本出願に係る技術的解決策に基づいて、セッションが確立される際に、第1のアプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントにバインドされたアプリケーション記述子1がユーザ機器によってセキュアユニットから読み取られ、アプリケーション記述子1は、オペレーターによって設定される。こうすれば、他のアプリケーション又はプログラムによるアプリケーション記述子1への改ざんが回避されることができる。また、当該アプリケーション記述子1がセキュアユニットに記憶されているため、アプリケーション記述子1の安全性及びネットワークの安定性が確保されることができる。本出願の技術的解決策はハードウェアに依存しない。USIMカードはオペレーターによって発行され、また、UICC/eUICC上のアプリケーション記述子のルールは、OTAを介して一律にオペレーターによって更新される。オペレーターによってアプリケーションの署名証明書が管理されたり規制されたりするため、オペレーターによるアプリケーションの権限管理が実現され、ユーザに差別化された付加価値サービス及び技術的なサポートが提供されることができる。端末システムの実現の複雑さが低い。アプリケーション記述子1は、端末システムによってUICC/eUICCカードから読み取られ、また、URSPルールの選択に適用され、アプリケーションはアプリケーション記述子1の取得に関与しない。そのため、アプリケーションの配布段階及びインストール段階で、アプリケーション記述子1の改ざん又は偽造のリスクが排除されることができる。アプリケーションがデータサービスを使用する前に、ネットワークにアクセスせず認証されたアプリケーション記述子1を実現することができる。
図6を参照すると、図6はネットワーク装置60を示す。上記ネットワーク装置は、通信ユニット601及び処理ユニット602を含む。
通信ユニット601は、UEによって送信された、第1のアプリケーションの署名証明書又は署名証明書のデジタルフィンガープリントを受信するように構成されている。
処理ユニット602は、第1のアプリケーションの署名証明書又は署名証明書のデジタルフィンガープリントを、アプリケーション記述子1にバインドし、第1のアプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントにバインドされたアプリケーション記述子1を、UEに送信するように構成されている。
具体的に、1つの選択可能な方法において、処理ユニット602は具体的に、第1のアプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントにバインドされたアプリケーション記述子1を、UEのセキュアユニット又は特殊なアプリケーションに送信するように構成されている。特殊なアプリケーションは、SIMに記憶されたデータを変更する権限を有するアプリケーションである。
具体的に、1つの選択可能な方法において、通信ユニット601は具体的に、アプリケーション開発ユーザによって送信された、第1のアプリケーションの署名証明書又は署名証明書のデジタルフィンガープリントの構成要求を受信するように構成されている。
処理ユニット602は具体的に、第1のアプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントに対応するアプリケーション記述子を、アプリケーション開発ユーザに割り当てるように構成されている。第1のアプリケーションの署名証明書は、一方向暗号化アルゴリズムによって暗号化された文字列である。
図7を参照すると、図7は、本出願の実施形態に係るデバイス70を示す。デバイス70はプロセッサ701、メモリ702及び通信インターフェース703を含む。プロセッサ701、メモリ702及び通信インターフェース703は、バス704を介して互いに接続されている。
メモリ702は、ランダムアクセスメモリ(random access memory、RAM)、読み取り専用メモリ(read only memory、ROM)、消去可能なプログラム可能な読み取り専用メモリ(erasable programmable ROM、EPROM)、又は携帯用コンパクトディスク読み取り専用メモリ(compact disk ROM、CD-ROM)を含むが、これらに限定されない。メモリ702は、関連コンピュータプログラム及びデータを記憶するために用いられる。通信インターフェース703は、データの受送信のために用いられる。
プロセッサ701は、1つ又は複数の中央処理装置(central processing unit、CPU)であることができる。プロセッサ701は1つのCPUである場合に、当該CPUはシングルコアCPUであってもよく、マルチコアGPUであってもよい。
デバイス70におけるプロセッサ701は、メモリ702に記憶されたコンピュータプログラムコードを読み取り、以下の操作を実行するように構成されている。
第1のアプリケーションのアプリケーション記述子1をセキュアユニットから読み取る。アプリケーション記述子1は、第1のアプリケーションの署名証明書に又は署名証明書のデジタルフィンガープリントにバインドされている。
上記アプリケーション記述子1を、URSPルールにおけるアプリケーション記述子として、セッションを確立する。
なお、各操作の実現については、図2、図4に示された方法実施形態に対応する説明を参照することができることに留意されたい。
本出願の実施形態において、チップシステムがさらに提供される。当該チップシステムは、少なくとも1つのプロセッサ、メモリ及びインターフェース回路を含む。メモリ、トランシーバー及び少なくとも1つのプロセッサは、ラインを介して互いに接続されている。少なくとも1つのメモリにコンピュータプログラムが記憶されている。コンピュータプログラムは、プロセッサによって実行される場合に、図2、図3、図4に示された方法が実現される。
本出願の実施形態において、コンピュータ可読記憶媒体がさらに提供される。当該コンピュータ可読記憶媒体にコンピュータプログラムが記憶されている。コンピュータプログラムが、ネットワーク装置上で実行される場合に、図2、図3、図4に示された方法が実現される。
本出願の実施形態において、コンピュータプログラム製品がさらに提供される。当該コンピュータプログラム製品が端末上で実行される場合に、図2、図3、図4に示された方法が実現される。
本出願の実施形態において、端末がさらに提供される。当該端末はプロセッサ、メモリ、通信インターフェース及び1つ又は複数のプログラムを含む。1つ又は複数のプログラムはメモリに記憶されており、且つプロセッサによって実行されるように構成されている。プログラムは、図2、図3、図4に示された実施形態の方法における操作を実行するための命令を含む。
以上は、主に方法の実施プロセスの角度から本出願の実施形態の方案を紹介した。上記機能を実現するために、電子デバイスは各機能を実行する対応のハードウェア構造、及び/又はソフトウェアモジュールを含む。本明細書に係る実施形態に記載された各例示的なユニット及びアルゴリズム操作と結びつけて、本出願がハードウェア、又はハードウェアとコンピュータソフトウェアとの組み合わせにより実現され得ることは、当業者にとって明らかである。これらの機能が、ハードウェアにより実行されるかコンピュータソフトウェアにより実行されるかについては、技術的解決策の特定の応用場合や設計の制限条件などによって決められる。当業者は、特定応用ごとに異なる方法を使用して記載される機能を実現できるが、これらの実現は、本出願の範囲を超えると見なされるべきではない。
本出願の実施形態において、上記例示的な方法に基づいて電子デバイスに対して機能ユニットの分割を行うことができる。例えば、機能ごとに機能ユニットを分割してもよく、2つ以上の機能を1つの処理ユニットに集積してもよい。上記集積ユニットは、ハードウェア又はソフトウェア機能モジュールの形式で実現されることができる。なお、本出願の実施形態において、ユニットの分割は例示的なものであり、ロジック機能の分割に過ぎず、実際に実現される場合に、別の分割形態を有してもよい。
本出願の実施形態において、コンピュータ可読記憶媒体がさらに提供される。当該コンピュータ可読記憶媒体は、電子データ交換(electronic data interchange、EDI)のために用いられるコンピュータプログラムを記憶している。当該コンピュータプログラムは、コンピュータが上記方法実施形態に記載された任意の方法における操作の一部又は全部を実行することを、可能にする。上記コンピュータは電子デバイスを含む。
本出願の実施形態において、コンピュータプログラム製品がさらに提供される。上記コンピュータプログラム製品は、コンピュータプログラムを記憶している非一時的なコンピュータ可読記憶媒体を含む。上記コンピュータプログラムは動作可能で、コンピュータが上記方法実施形態に記載された任意の方法における操作の一部又は全部を実行することを、可能にする。当該コンピュータプログラム製品はソフトウェアインストールパッケージであることができる。上記コンピュータは電子デバイスを含む。
簡略化のために、前記各方法実施形態は、一連の動作の組み合わせと表現されていることに留意されたい。しかしながら、本出願は説明された動作の順序に限定されず、本出願に基づいて、ある操作が他の順序に従い、又は同時に実行されることができるということを当業者に理解されるべきである。また、明細書に記載された実施形態はいずれも好適な実施形態であり、係る動作とモジュールは必ずしも本出願に必要なものであるとは限らないということを当業者に理解されるべきである。
上記実施形態では、各実施形態の説明にはそれぞれ焦点がある。ある実施形態において、詳しく説明されなかった部分については、他の実施形態の関連説明を参照することができる。
本出願に係るいくつかの実施形態において、開示される装置は、他の形態により実現され得ると理解されるべきである。例えば、上記装置の実施形態は、例示的なものに過ぎない。例えば、上記ユニットの分割はロジック機能の分割に過ぎず、実際に実現される場合に、別の分割形態を有してもよい。例えば、複数のユニット又はコンポーネントを組み合わせ、又は別のシステムに集積させ、又はその若干の特徴を無視し、又は実行しなくてもよい。さらに、示される又は検討される相互間の結合や直接結合や通信接続は、いくつかのインターフェース、装置、又はユニットによる間接結合や通信接続であってもよく、電気、又は他の形態であってもよい。
分離コンポーネントとして記載されたユニットは、物理的に分離してもよく、分離しなくてもよい。ユニットとして表示されるコンポーネントは、物理的なユニットであってもよく、物理的なユニットではなくてもよい。即ち、一つの場所に位置してもよく、複数のネットワークユニットに配置されてもよい。実際のニーズに応じて一部又は全部のユニットを選択して本実施形態の技術的解決策の目的を実現することができる。
また、本出願の各実施形態に係る各機能ユニットは、1つの処理ユニットに集積されてもよく、各ユニットは単独に物理的に存在してもよく、2つ以上のユニットは1つのユニットに集積されてもよい。上記集積ユニットは、ハードウェア又はソフトウェア機能モジュールの形式で実現されることができる。
上記集積ユニットは、ソフトウェア機能モジュールとして実現され、且つ独立の製品として販売されたり使用されたりする場合に、コンピュータ可読記録媒体に記憶されてもよい。この理解によれば、本出願の技術的解決策について、本質的な部分、又は従来技術に貢献できた部分、又は当該技術的解決策の全部又は一部は、ソフトウェア製品として表現され得る。このコンピュータソフトウェア製品は、メモリに記憶されており、1つのコンピュータデバイス(パソコン、サーバ、又はネットワーク装置などであってもよい)が本出願の各実施形態に記載の方法の全部又は一部の操作を実行することを可能にするための複数の命令を含む。前記メモリは、ユニバーサルシリアルバス(universal serial bus、USB)フラッシュディスク、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、モバイルハードディスク、磁気ディスク又は光ディスクなどのプログラムコードを記憶可能な各種類の媒体を含む。
上記実施形態の各方法における操作の一部又は全部は、プログラムが関連ハードウェアを指示することによって完成され得るということを、当業者は理解できる。当該プログラムはコンピュータ可読記憶媒体に記憶されることができる。記憶媒体は、フラッシュメモリ、ROM、RAM、磁気ディスク又は光ディスクなどを含むことができる。
以上は本出願の実施形態の詳しい説明である。本明細書では、具体的な例を用いて本出願の原理及び実施形態を説明した。上記実施形態の説明はただ本出願の方法及び中核となる思想の理解を助けるために用いられる。同時に、当業者にとって、本出願の思想に基づいて、具体的な実施形態及び応用範囲はいずれも変わるところがある。上記のように、本明細書は本出願を限定するものと理解されるべきではない。

Claims (17)

  1. ユーザ機器(UE)によって実行されるセッション確立方法であって、
    前記UEが、第1のアプリケーションのアプリケーション記述子1をセキュアユニットから読み取ることであって、前記アプリケーション記述子1が、前記第1のアプリケーションの署名証明書に又は前記署名証明書のデジタルフィンガープリントにバインドされている、読み取ることと、
    前記UEが、前記アプリケーション記述子1を、UEルート選択ポリシー(URSP)ルールにおけるアプリケーション記述子として、セッションを確立することと、を含む、
    ことを特徴とするセッション確立方法。
  2. 前記セキュアユニットは、ユニバーサル集積回路カード(UICC)、埋め込み型ユニバーサル集積回路カード(eUICC)のセキュアエレメント(SE)、又は、加入者識別モジュール(SIM)カードにおけるセキュアファイルである、
    ことを特徴とする請求項1に記載のセッション確立方法。
  3. 前記セキュアユニットは、アプリケーションの署名証明書又は前記署名証明書のデジタルフィンガープリント、及び、前記アプリケーションの前記署名証明書に又は前記署名証明書の前記デジタルフィンガープリントにバインドされたアプリケーション記述子を含む、
    ことを特徴とする請求項1に記載のセッション確立方法。
  4. 前記アプリケーション記述子は、第3世代パートナーシッププロジェクト(3GPP)プロトコルにおけるトラフィック記述子によって定義されたアプリケーション記述子である、
    ことを特徴とする請求項1に記載のセッション確立方法。
  5. 前記アプリケーション記述子は、オペレーティングシステム識別子(OSId)及びオペレーティング・システム・アプリケーション識別子(OSAppId)を含む、
    ことを特徴とする請求項1に記載のセッション確立方法。
  6. 前記UEが前記アプリケーション記述子1を、前記URSPルールにおける前記アプリケーション記述子として、前記セッションを確立することは、
    前記UEが前記アプリケーション記述子1を、前記URSPルールにおける前記アプリケーション記述子としてマッチングを行い、その後ユーザルート選択のプロトコルデータユニット(PDU)セッションを確立し、又は多重化すること、を含む、
    ことを特徴とする請求項1に記載のセッション確立方法。
  7. 記第1のアプリケーション、前記第1のアプリケーションの前記署名証明書と前記署名証明書の前記デジタルフィンガープリントとをさらに含む、
    ことを特徴とする請求項1~6のいずれか一項に記載のセッション確立方法。
  8. 前記第1のアプリケーションの前記署名証明書の前記デジタルフィンガープリントは、一方向暗号化アルゴリズムによって暗号化された文字列である、
    ことを特徴とする請求項に記載のセッション確立方法。
  9. 前記セッション確立方法は、
    前記UEが、ネットワーク側によって配られた前記第1のアプリケーションの前記アプリケーション記述子1を受信し、前記第1のアプリケーションの前記アプリケーション記述子1を前記セキュアユニット内に記憶すること、をさらに含み、
    前記アプリケーション記述子1が、前記第1のアプリケーションの前記署名証明書に又は前記署名証明書の前記デジタルフィンガープリントにバインドされている、
    ことを特徴とする請求項に記載のセッション確立方法。
  10. ネットワーク装置によって実行されるセッション通信方法であって、
    ネットワーク装置が、ユーザ機器(UE)によって送信された第1のアプリケーションの署名証明書又は前記署名証明書のデジタルフィンガープリントを受信することと、
    前記ネットワーク装置が、前記第1のアプリケーションの前記署名証明書又は前記署名証明書の前記デジタルフィンガープリントを、アプリケーション記述子1にバインドし、前記第1のアプリケーションの前記署名証明書に又は前記署名証明書の前記デジタルフィンガープリントにバインドされた前記アプリケーション記述子1を、前記UEに送信することと、を含む、
    ことを特徴とするセッション通信方法。
  11. 前記第1のアプリケーションの前記署名証明書に又は前記署名証明書の前記デジタルフィンガープリントにバインドされた前記アプリケーション記述子1を、前記UEに送信することは、
    前記ネットワーク装置が、前記第1のアプリケーションの前記署名証明書に又は前記署名証明書の前記デジタルフィンガープリントにバインドされた前記アプリケーション記述子1を、前記UEのセキュアユニット又は特殊なアプリケーションに送信することを含み、
    前記特殊なアプリケーションが、加入者識別モジュール(SIM)に記憶されたデータを変更する権限を有するアプリケーションである、
    ことを特徴とする請求項10に記載のセッション通信方法。
  12. 前記セッション通信方法は、
    前記ネットワーク装置が、アプリケーション開発ユーザによって送信された、前記第1のアプリケーションの前記署名証明書又は前記署名証明書の前記デジタルフィンガープリントの構成要求を受信することと
    前記ネットワーク装置が、前記第1のアプリケーションの前記署名証明書に又は前記署名証明書の前記デジタルフィンガープリントに対応するアプリケーション記述子を、前記アプリケーション開発ユーザに割り当てることであって、前記第1のアプリケーションの前記署名証明書が一方向暗号化アルゴリズムによって暗号化された文字列である、割り当てることと、をさらに含む
    ことを特徴とする請求項10に記載のセッション通信方法。
  13. 読み書きユニット及び処理ユニットを含むユーザ機器(UE)であって、
    前記読み書きユニットは、セキュアユニットから第1のアプリケーションのアプリケーション記述子1を読み取るように構成されており、前記アプリケーション記述子1が、前記第1のアプリケーションの署名証明書に又は前記署名証明書のデジタルフィンガープリントにバインドされており、
    前記処理ユニットは、前記アプリケーション記述子1をUEルート選択ポリシー(URSP)ルールにおけるアプリケーション記述子として、セッションを確立するように構成されている、
    ことを特徴とするユーザ機器。
  14. 通信ユニット及び処理ユニットを含むネットワーク装置であって、
    前記通信ユニットは、ユーザ機器(UE)によって送信された、第1のアプリケーションの署名証明書又は前記署名証明書のデジタルフィンガープリントを、受信するように構成されており、
    前記処理ユニットは、前記第1のアプリケーションの前記署名証明書又は前記署名証明書の前記デジタルフィンガープリントを、アプリケーション記述子1にバインドし、前記第1のアプリケーションの前記署名証明書に又は前記署名証明書の前記デジタルフィンガープリントにバインドされた前記アプリケーション記述子1を、前記UEに送信するように構成されている、
    ことを特徴とするネットワーク装置。
  15. 端末であって、
    プロセッサ、メモリ、通信インターフェース、及び1つ又は複数のプログラムを含み、
    前記1つ又は複数のプログラムは、前記メモリに記憶され且つ前記プロセッサによって実行されるように構成されており、
    前記プログラムは請求項1~9のいずれか一項に記載のセッション確立方法における操作、又は、請求項10~12のいずれか一項に記載のセッション通信方法における操作を実行するための命令を含む、
    ことを特徴とする端末。
  16. コンピュータ可読記憶媒体であって、
    電子データ交換のために用いられるコンピュータプログラムを記憶しており、
    前記コンピュータプログラムは、コンピュータが請求項1~9のいずれか一項に記載のセッション確立方法又は請求項10~12のいずれか一項に記載のセッション通信方法を実行すること、を可能にする、
    ことを特徴とするコンピュータ可読記憶媒体。
  17. コンピュータプログラムであって、
    ンピュータが請求項1~9のいずれか一項に記載のセッション確立方法又は請求項10~12のいずれか一項に記載のセッション通信方法を実行することを、可能にするよう動作することができる、
    ことを特徴とするコンピュータプログラム
JP2022550864A 2020-02-21 2020-04-26 セッション確立方法及び関連装置 Active JP7403676B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010110498.2A CN111314474B (zh) 2020-02-21 2020-02-21 会话创建方法及相关设备
CN202010110498.2 2020-02-21
PCT/CN2020/087047 WO2021164126A1 (zh) 2020-02-21 2020-04-26 会话创建方法及相关设备

Publications (2)

Publication Number Publication Date
JP2023525195A JP2023525195A (ja) 2023-06-15
JP7403676B2 true JP7403676B2 (ja) 2023-12-22

Family

ID=71147691

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022550864A Active JP7403676B2 (ja) 2020-02-21 2020-04-26 セッション確立方法及び関連装置

Country Status (6)

Country Link
US (1) US20230098400A1 (ja)
EP (1) EP4109840A4 (ja)
JP (1) JP7403676B2 (ja)
KR (1) KR20230025768A (ja)
CN (1) CN111314474B (ja)
WO (1) WO2021164126A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006154997A (ja) 2004-11-26 2006-06-15 Ntt Data Corp アプリケーション設定装置、icチップ及びプログラム
US20200053622A1 (en) 2018-08-10 2020-02-13 Mediatek Inc. Enhanced UE Route Selection Policy (URSP) Rule Matching

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019071134A1 (en) * 2017-10-06 2019-04-11 Stealthpath, Inc. INTERNET COMMUNICATION SECURITY METHODS
CN110474840B (zh) * 2018-05-09 2022-05-10 华为技术有限公司 数据传输方法、装置和可读存储介质
CN110650475B (zh) * 2018-06-26 2022-06-03 中国移动通信有限公司研究院 一种会话绑定处理方法及网络设备
CN109286567B (zh) * 2018-11-23 2020-07-28 腾讯科技(深圳)有限公司 路由选择策略的获取方法、装置及设备
CN110519753B (zh) * 2019-07-09 2023-05-02 中移(杭州)信息技术有限公司 访问方法、装置、终端和可读存储介质
CN110430590B (zh) * 2019-08-15 2022-04-19 广东工业大学 网络切片匹配方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006154997A (ja) 2004-11-26 2006-06-15 Ntt Data Corp アプリケーション設定装置、icチップ及びプログラム
US20200053622A1 (en) 2018-08-10 2020-02-13 Mediatek Inc. Enhanced UE Route Selection Policy (URSP) Rule Matching

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Huawei, HiSilicon,Discussion on Application Descriptor,3GPP TSG SA WG2 #137e S2-2002124,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_137e_Electronic/Docs/S2-2002124.zip>,2020年02月18日
Motorola Mobility, Lenovo,Support of OSID and OSAppID as traffic descriptors based on stage 3 agreements,3GPP TSG SA WG2 #137e S2-2002303,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_137e_Electronic/Docs/S2-2002303.zip>,2020年02月18日

Also Published As

Publication number Publication date
KR20230025768A (ko) 2023-02-23
CN111314474B (zh) 2021-02-26
EP4109840A1 (en) 2022-12-28
WO2021164126A1 (zh) 2021-08-26
EP4109840A4 (en) 2023-08-02
JP2023525195A (ja) 2023-06-15
CN111314474A (zh) 2020-06-19
US20230098400A1 (en) 2023-03-30

Similar Documents

Publication Publication Date Title
JP7457144B2 (ja) セッション確立方法及び関連装置
US20220095098A1 (en) Method and apparatus for supporting transfer of profile between devices in wireless communication system
US10141966B2 (en) Update of a trusted name list
US10574465B2 (en) Electronic subscriber identity module (eSIM) eligibility checking
US8838070B2 (en) Method of and system for data access over dual data channels with dynamic sim credential
US20170161721A1 (en) Method and system for opening account based on euicc
US9198026B2 (en) SIM lock for multi-SIM environment
US11989543B2 (en) Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
US11070355B2 (en) Profile installation based on privilege level
CN107809776B (zh) 信息处理方法、装置以及网络系统
CN110944319B (zh) 5g通信身份验证方法、设备及存储介质
US20220322088A1 (en) Network roaming method, terminal device, and computer readable storage medium
CN113938880B (zh) 一种应用的验证方法及装置
US20230179998A1 (en) Multi-Level Authentication Security Service
WO2019096279A1 (zh) 一种安全通信方法和装置
CN112019489A (zh) 验证方法及装置
JP7403676B2 (ja) セッション確立方法及び関連装置
CN115989689A (zh) 用于边缘数据网络的用户装备认证和授权规程
CN113810902A (zh) 一种确定用户面安全执行信息的方法、装置及系统
CN115913964A (zh) 网络切片确定方法、系统、网络设备及存储介质
CN117678255A (zh) 边缘启用器客户端标识认证过程
CN114945172A (zh) 网络接入方法和系统、通信网络、电子设备和存储介质
CN115843447A (zh) 用户装备对边缘数据网络的接入的网络认证

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220907

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231212

R150 Certificate of patent or registration of utility model

Ref document number: 7403676

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150