JP7453388B2 - サービスアプリケーションとの暗号化された通信のための通信ネットワーク内のアンカキー生成および管理のための方法、デバイス、ならびにシステム - Google Patents
サービスアプリケーションとの暗号化された通信のための通信ネットワーク内のアンカキー生成および管理のための方法、デバイス、ならびにシステム Download PDFInfo
- Publication number
- JP7453388B2 JP7453388B2 JP2022542392A JP2022542392A JP7453388B2 JP 7453388 B2 JP7453388 B2 JP 7453388B2 JP 2022542392 A JP2022542392 A JP 2022542392A JP 2022542392 A JP2022542392 A JP 2022542392A JP 7453388 B2 JP7453388 B2 JP 7453388B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- network
- authentication
- anchor key
- anchor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 160
- 238000000034 method Methods 0.000 title claims description 95
- 238000007726 management method Methods 0.000 claims description 54
- 230000004044 response Effects 0.000 claims description 38
- 230000008569 process Effects 0.000 claims description 20
- 238000013523 data management Methods 0.000 claims description 12
- 230000015654 memory Effects 0.000 claims description 10
- 238000004422 calculation algorithm Methods 0.000 claims description 8
- 230000006870 function Effects 0.000 description 41
- DJGAAPFSPWAYTJ-UHFFFAOYSA-M metamizole sodium Chemical compound [Na+].O=C1C(N(CS([O-])(=O)=O)C)=C(C)N(C)N1C1=CC=CC=C1 DJGAAPFSPWAYTJ-UHFFFAOYSA-M 0.000 description 38
- 230000008901 benefit Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 5
- 230000011664 signaling Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
本発明は、例えば、以下を提供する。
(項目1)
通信ネットワークに登録されたサービスアプリケーションとの暗号化されたデータ伝送を有効にするための通信ネットワーク内の、ネットワークデバイス内でのアンカキーの生成のための方法であって、前記方法は、前記ネットワークデバイスによって実施され、
前記通信ネットワークによって提供されるアンカキー管理サービスに対するユーザネットワークモジュールのサブスクリプションと関連付けられるサブスクリプションデータパケットを取得することと、
前記サブスクリプションデータパケットから、前記サービスアプリケーションに関連するサブスクリプションデータセットを抽出することと、
前記ユーザネットワークモジュールを前記通信ネットワークに登録するための認証プロセスの完了成功に応じて、ベース認証キーを生成することと、
前記ベース認証キーおよび前記サブスクリプションデータセットに基づいて、前記アンカキーを生成することと、
前記アンカキーに基づいて生成されたアプリケーション暗号化キーを介して、前記ユーザネットワークモジュールと関連付けられるユーザ機器と前記サービスアプリケーションとの間の暗号化された通信を有効にすることと
を含む、方法。
(項目2)
前記アンカキーのための一意の識別子を取得することをさらに含む、項目1に記載の方法。
(項目3)
前記ネットワークデバイスは、前記ユーザ機器を備える、項目2に記載の方法。
(項目4)
前記サブスクリプションデータセットは、前記アンカキー管理サービスに対する前記ユーザネットワークモジュールの前記サブスクリプションの間、前記ユーザ機器内に記憶される、項目3に記載の方法。
(項目5)
前記サブスクリプションデータセットは、前記サービスアプリケーションと関連付けられる前記通信ネットワーク内のアプリケーションキー管理ネットワークノードの識別子を備える、項目4に記載の方法。
(項目6)
前記アンカキーを生成することは、前記ベース認証キーと、前記アプリケーションキー管理ネットワークノードの識別子、前記ユーザネットワークモジュールの識別子、前記ユーザネットワークモジュールのタイプ、および前記ユーザ機器を前記通信ネットワークに登録するための認証プロセスの間に生成された認証データセットのうちの少なくとも1つとに基づいて、前記アンカキーを生成することを含む、項目5に記載の方法。
(項目7)
前記認証データセットは、前記ユーザネットワークモジュールを前記通信ネットワークに登録するための認証プロセスにおいて生成された乱数を備え、
前記アンカキーを生成することは、前記ベース認証キーと、前記アプリケーションキー管理ネットワークノードの識別子および前記乱数のうちの少なくとも1つとに基づいて、前記アンカキーを生成することを含む、
項目6に記載の方法。
(項目8)
前記アンカキーのための一意の識別子を生成することは、前記乱数と、前記アプリケーションキー管理ネットワークノードの識別子とを備える前記アンカキーのための一意の識別子を生成することを含む、項目7に記載の方法。
(項目9)
前記ネットワークデバイスは、前記通信ネットワーク内の認証ネットワークノードを備える、項目2に記載の方法。
(項目10)
前記サブスクリプションデータパケットは、前記認証ネットワークノードと別個の前記通信ネットワークのユーザデータ管理ネットワークノードから取得され、
前記ユーザデータ管理ネットワークノードは、ユーザサブスクリプション情報を記憶するように構成される、
項目9に記載の方法。
(項目11)
前記サブスクリプションデータセットは、前記サービスアプリケーションと関連付けられる前記通信ネットワーク内のアプリケーションキー管理ネットワークノードの識別子を備える、項目10に記載の方法。
(項目12)
前記アンカキーを生成することは、前記ベース認証キーと、前記アプリケーションキー管理ネットワークノードの識別子、前記ユーザネットワークモジュールの識別子、前記ユーザネットワークモジュールのタイプ、および前記ユーザ機器を前記通信ネットワークに登録するための認証プロセスの間に生成された認証データセットのうちの少なくとも1つとに基づいて、前記アンカキーを生成することを含む、項目11に記載の方法。
(項目13)
前記認証データセットは、前記ユーザデータ管理ネットワークノードによって生成される、項目12に記載の方法。
(項目14)
前記認証データセットは、前記ユーザネットワークモジュールを前記通信ネットワークに登録するための認証プロセスにおいて、前記ユーザデータ管理ネットワークノードによって生成された乱数を備え、
前記アンカキーを生成することは、前記ベース認証キーと、前記アプリケーションキー管理ネットワークノードの識別子および前記乱数のうちの少なくとも1つとに基づいて、前記アンカキーを生成することを含む、
項目13に記載の方法。
(項目15)
前記アンカキーのための一意の識別子は、前記乱数と、前記アプリケーションキー管理ネットワークノードの識別子とを備える、項目14に記載の方法。
(項目16)
前記アンカキーおよび前記乱数を前記アプリケーションキー管理ネットワークノードに伝送することをさらに含み、
前記アンカキーのための一意の識別子を取得することは、前記認証ネットワークノードからの前記乱数の受信に応じて、前記アプリケーションキー管理ネットワークノードによって生成された前記アンカキーのための一意の識別子を受信することを含む、
項目14に記載の方法。
(項目17)
前記アンカキーのための一意の識別子を取得することは、前記認証ネットワークノードによって、前記アンカキーのための一意の識別子を生成することを含む、項目11に記載の方法。
(項目18)
前記アンカキーおよび前記アンカキーのための一意の識別子を前記アプリケーションキー管理ネットワークノードに伝送することをさらに含む、項目17に記載の方法。
(項目19)
前記アンカキーを生成することはさらに、セキュアハッシュアルゴリズムを使用して、前記ベース認証キーおよび前記サブスクリプションデータセットを処理することに基づく、項目1に記載の方法。
(項目20)
1つまたはそれを上回るプロセッサと、1つまたはそれを上回るメモリとを備えるデバイスであって、前記1つまたはそれを上回るプロセッサは、コンピュータコードを前記1つまたはそれを上回るメモリから読み取り、項目1-19のいずれか1項に記載の方法を実装するように構成される、デバイス。
(項目21)
コンピュータコードがその上に記憶される非一過性コンピュータ可読プログラム媒体を備えるコンピュータプログラム製品であって、前記コンピュータコードは、1つまたはそれを上回るプロセッサによって実行されると、前記1つまたはそれを上回るプロセッサに、項目1-19のいずれか1項に記載の方法を実装させる、コンピュータプログラム製品。
図1に100として示される例示的通信ネットワークは、端末デバイス110および112と、キャリアネットワーク102と、種々のサービスアプリケーション140と、他のデータネットワーク150とを含んでもよい。キャリアネットワーク102は、例えば、アクセスネットワーク120と、コアネットワーク130とを含んでもよい。キャリアネットワーク102は、端末デバイス110と112との間、端末デバイス110および112とサービスアプリケーション140との間、または端末デバイス110および112と他のデータネットワーク150との間で、音声、データ、および他の情報(集合的に、データトラフィックと称される)を伝送するように構成されてもよい。通信セッションおよび対応するデータ経路が、そのようなデータ伝送のために確立および構成されてもよい。アクセスネットワーク120は、端末デバイス110および112に、コアネットワーク130へのネットワークアクセスを提供するように構成されてもよい。コアネットワーク130は、通信セッションを制御し、ネットワークアクセス管理およびデータトラフィックルーティングを実施するように構成される、種々のネットワークノードまたはネットワーク機能を含んでもよい。サービスアプリケーション140は、キャリアネットワーク102のコアネットワーク130を通して端末デバイス110および112によってアクセス可能な種々のアプリケーションサーバによってホストされてもよい。サービスアプリケーション140は、コアネットワーク130の外側のデータネットワークとして展開されてもよい。同様に、他のデータネットワーク150は、コアネットワーク130を通して、端末デバイス110および112によってアクセス可能であってもよく、キャリアネットワーク102内でインスタンス化される特定の通信セッションのデータ宛先またはデータソースのいずれかとして現れてもよい。
Claims (20)
- 通信ネットワーク内のネットワークデバイス内でのアンカキーの生成のための方法であって、前記方法は、前記ネットワークデバイスによって実行され、前記方法は、
アンカキー管理サービスに対するユーザネットワークモジュールのサブスクリプションに関連付けられているサブスクリプションデータパケットを取得することと、
前記サブスクリプションデータパケットから、サブスクリプションデータセットを抽出することであって、前記サブスクリプションデータセットは、サービスアプリケーションに関連付けられている前記通信ネットワーク内のアプリケーションキー管理ネットワークノードの識別子を備える、ことと、
前記ユーザネットワークモジュールを前記通信ネットワークに登録するための認証プロセスの完了成功に応じて、ベース認証キーを取得することと、
前記ベース認証キーに基づいて、前記アンカキーを生成することと、
前記アンカキーに基づいて生成されたアプリケーション暗号化キーを介して、前記ユーザネットワークモジュールに関連付けられているユーザ機器と前記サービスアプリケーションとの間の暗号化された通信を可能にすることと
を含む、方法。 - 前記方法は、前記アンカキーのための一意の識別子を取得することをさらに含む、請求項1に記載の方法。
- 前記ネットワークデバイスは、前記ユーザ機器を備える、請求項2に記載の方法。
- 前記サブスクリプションデータセットは、前記アンカキー管理サービスに対する前記ユーザネットワークモジュールの前記サブスクリプションの間、前記ユーザ機器内に記憶される、請求項3に記載の方法。
- 前記アンカキーを生成することは、前記ベース認証キーと、前記アプリケーションキー管理ネットワークノードの識別子および前記ユーザネットワークモジュールの識別子および前記ユーザネットワークモジュールのタイプおよび前記ユーザ機器を前記通信ネットワークに登録するための認証プロセスの間に生成された認証データセットのうちの少なくとも1つとに基づいて、前記アンカキーを生成することを含む、請求項2に記載の方法。
- 前記認証データセットは、前記ユーザネットワークモジュールを前記通信ネットワークに登録するための認証プロセスにおいて生成された乱数を備え、
前記アンカキーを生成することは、前記ベース認証キーと、前記アプリケーションキー管理ネットワークノードの識別子および前記乱数のうちの少なくとも1つとに基づいて、前記アンカキーを生成することを含む、請求項5に記載の方法。 - 前記アンカキーのための一意の識別子を取得することは、前記乱数と、前記アプリケーションキー管理ネットワークノードの識別子とを備える前記アンカキーのための一意の識別子を生成することを含む、請求項6に記載の方法。
- 前記ネットワークデバイスは、前記通信ネットワーク内の認証ネットワークノードを備える、請求項2に記載の方法。
- 前記サブスクリプションデータパケットは、前記認証ネットワークノードと別個の前記通信ネットワークのユーザデータ管理ネットワークノードから取得され、
前記ユーザデータ管理ネットワークノードは、ユーザサブスクリプション情報を記憶するように構成されている、請求項8に記載の方法。 - 前記サブスクリプションデータセットは、前記サービスアプリケーションに関連付けられている前記通信ネットワーク内のアプリケーションキー管理ネットワークノードの識別子を備える、請求項9に記載の方法。
- 前記アンカキーを生成することは、前記ベース認証キーと、前記アプリケーションキー管理ネットワークノードの識別子および前記ユーザネットワークモジュールの識別子および前記ユーザネットワークモジュールのタイプおよび前記ユーザ機器を前記通信ネットワークに登録するための認証プロセスの間に生成された認証データセットのうちの少なくとも1つとに基づいて、前記アンカキーを生成することを含む、請求項10に記載の方法。
- 前記認証データセットは、前記ユーザデータ管理ネットワークノードによって生成される、請求項11に記載の方法。
- 前記認証データセットは、前記ユーザネットワークモジュールを前記通信ネットワークに登録するための認証プロセスにおいて、前記ユーザデータ管理ネットワークノードによって生成された乱数を備え、
前記アンカキーを生成することは、前記ベース認証キーと、前記アプリケーションキー管理ネットワークノードの識別子および前記乱数のうちの少なくとも1つとに基づいて、前記アンカキーを生成することを含む、請求項12に記載の方法。 - 前記アンカキーのための一意の識別子は、前記乱数と、前記アプリケーションキー管理ネットワークノードの識別子とを備える、請求項13に記載の方法。
- 前記方法は、前記アンカキーおよび前記乱数を前記アプリケーションキー管理ネットワークノードに伝送することをさらに含み、
前記アンカキーのための一意の識別子を取得することは、前記認証ネットワークノードからの前記乱数の受信に応じて、前記アプリケーションキー管理ネットワークノードによって生成された前記アンカキーのための一意の識別子を受信することを含む、請求項13に記載の方法。 - 前記アンカキーのための一意の識別子を取得することは、前記認証ネットワークノードによって、前記アンカキーのための一意の識別子を生成することを含む、請求項9に記載の方法。
- 前記方法は、前記アンカキーおよび前記アンカキーのための一意の識別子をアプリケーションキー管理ネットワークノードに伝送することをさらに含む、請求項16に記載の方法。
- 前記アンカキーを生成することは、セキュアハッシュアルゴリズムを使用して、前記ベース認証キーおよび前記サブスクリプションデータセットを処理することにさらに基づく、請求項1に記載の方法。
- 1つ以上のプロセッサと1つ以上のメモリとを備えるデバイスであって、前記1つ以上のプロセッサは、前記1つ以上のメモリからコンピュータコードを読み取ることにより、請求項1に記載の方法を実装するように構成されている、デバイス。
- コンピュータコードが記憶されている非一過性のコンピュータ読み取り可能なプログラム媒体であって、前記コンピュータコードは、1つ以上のプロセッサによって実行されると、請求項1に記載の方法を実装することを前記1つ以上のプロセッサに行わせる、非一過性のコンピュータ読み取り可能なプログラム媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2020/072444 WO2021093162A1 (en) | 2020-01-16 | 2020-01-16 | Method, device, and system for anchor key generation and management in a communication network for encrypted communication with service applications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023514040A JP2023514040A (ja) | 2023-04-05 |
JP7453388B2 true JP7453388B2 (ja) | 2024-03-19 |
Family
ID=75911692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022542392A Active JP7453388B2 (ja) | 2020-01-16 | 2020-01-16 | サービスアプリケーションとの暗号化された通信のための通信ネットワーク内のアンカキー生成および管理のための方法、デバイス、ならびにシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220368684A1 (ja) |
EP (1) | EP4091351A4 (ja) |
JP (1) | JP7453388B2 (ja) |
KR (1) | KR20220128993A (ja) |
CN (2) | CN116546491A (ja) |
CA (1) | CA3159134A1 (ja) |
WO (1) | WO2021093162A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113225176B (zh) * | 2020-02-04 | 2022-09-16 | 华为技术有限公司 | 密钥获取方法及装置 |
US20230068196A1 (en) * | 2020-02-19 | 2023-03-02 | Samsung Electronics Co., Ltd. | Apparatus and method of generating application specific keys using key derived from network access authentication |
WO2021098115A1 (en) * | 2020-03-31 | 2021-05-27 | Zte Corporation | Parameters for application communication establishment |
US20220210636A1 (en) * | 2020-12-29 | 2022-06-30 | Samsung Electronics Co., Ltd. | Method and system of enabling akma service in roaming scenario |
CN115706663A (zh) * | 2021-08-09 | 2023-02-17 | 中国移动通信有限公司研究院 | 更新方法、网络侧设备、终端和计算机可读存储介质 |
US20230136693A1 (en) * | 2021-10-29 | 2023-05-04 | Lenovo (Singapore) Pte. Ltd. | Enabling roaming with authentication and key management for applications |
WO2023178530A1 (zh) * | 2022-03-22 | 2023-09-28 | Oppo广东移动通信有限公司 | 生成密钥的方法及装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4654498B2 (ja) * | 2000-08-31 | 2011-03-23 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
JP4569464B2 (ja) * | 2005-12-20 | 2010-10-27 | 沖電気工業株式会社 | マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法 |
KR101257761B1 (ko) * | 2011-03-21 | 2013-04-24 | 주식회사 잉카인터넷 | 이미지 기반 인증시스템 및 방법 |
KR20150053663A (ko) * | 2013-11-08 | 2015-05-18 | 김주한 | 이동통신단말기를 이용한 다채널 인증과 금융 이체 방법 및 시스템 |
US9918225B2 (en) * | 2014-11-03 | 2018-03-13 | Qualcomm Incorporated | Apparatuses and methods for wireless communication |
CN104917618B (zh) * | 2015-06-02 | 2018-08-14 | 北京航空航天大学 | 基于层次身份基的认证密钥协商方法和系统 |
EP3133766B8 (en) * | 2015-08-19 | 2020-08-12 | Rohde & Schwarz SIT GmbH | Communication device and method for performing encrypted communication in multipoint networks |
KR101877333B1 (ko) * | 2017-01-02 | 2018-08-09 | 주식회사 코인플러그 | 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버 |
JP6635315B2 (ja) * | 2017-01-20 | 2020-01-22 | 日本電信電話株式会社 | Idベース認証鍵交換システム、端末、idベース認証鍵交換方法、プログラム |
US10841084B2 (en) * | 2017-02-03 | 2020-11-17 | Qualcomm Incorporated | Session management authorization token |
EP3598694A4 (en) * | 2017-03-17 | 2020-03-11 | Nec Corporation | AUTHENTICATION DEVICE, NETWORK DEVICE, COMMUNICATION SYSTEM, AUTHENTICATION METHOD AND NON-TRANSIENT COMPUTER READABLE MEDIUM |
WO2021115614A1 (en) * | 2019-12-13 | 2021-06-17 | Huawei Technologies Duesseldorf Gmbh | Network node and method for anonymization of user sensitive data in a communication network |
-
2020
- 2020-01-16 EP EP20887115.2A patent/EP4091351A4/en active Pending
- 2020-01-16 WO PCT/CN2020/072444 patent/WO2021093162A1/en unknown
- 2020-01-16 CN CN202211582861.6A patent/CN116546491A/zh active Pending
- 2020-01-16 KR KR1020227023451A patent/KR20220128993A/ko not_active Application Discontinuation
- 2020-01-16 CN CN202080092261.4A patent/CN115004742A/zh active Pending
- 2020-01-16 CA CA3159134A patent/CA3159134A1/en active Pending
- 2020-01-16 JP JP2022542392A patent/JP7453388B2/ja active Active
-
2022
- 2022-07-06 US US17/858,271 patent/US20220368684A1/en active Pending
Non-Patent Citations (4)
Title |
---|
China Mobile, Vodafone,Key derivation function in TR 33.841,3GPP TSG SA WG3#92Bis S3-183013,フランス,3GPP,2018年09月17日 |
China Mobile,Add abbreviations and editorial changes to TR 33.835,3GPP TSG SA WG3#97 S3-194210,フランス,3GPP,2019年11月11日 |
Huawei, Hisilicon,Delete the EN of solution 5,3GPP TSG SA WG3#95 S3-191286,フランス,3GPP,2019年04月29日 |
Nokia, Nokia Shanghai Bell, China Mobile,Implicit bootstrapping using NEF as the AKMA Anchor Function,3GPP TSG SA WG3#95Bis S3-192220,フランス,3GPP,2019年06月17日 |
Also Published As
Publication number | Publication date |
---|---|
CN116546491A (zh) | 2023-08-04 |
US20220368684A1 (en) | 2022-11-17 |
CA3159134A1 (en) | 2021-05-20 |
WO2021093162A1 (en) | 2021-05-20 |
JP2023514040A (ja) | 2023-04-05 |
EP4091351A1 (en) | 2022-11-23 |
EP4091351A4 (en) | 2023-10-04 |
KR20220128993A (ko) | 2022-09-22 |
CN115004742A (zh) | 2022-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7453388B2 (ja) | サービスアプリケーションとの暗号化された通信のための通信ネットワーク内のアンカキー生成および管理のための方法、デバイス、ならびにシステム | |
TWI837450B (zh) | 密鑰再生方法及終端裝置 | |
US11751051B2 (en) | Authentication method based on GBA, and device thereof | |
US20220337408A1 (en) | Method, Device, and System for Application Key Generation and Management in a Communication Network for Encrypted Communication with Service Applications | |
CN109511115A (zh) | 一种授权方法和网元 | |
EP3777269B1 (en) | Unified subscription identifier management in communication systems | |
US20060251257A1 (en) | Utilizing generic authentication architecture for mobile internet protocol key distribution | |
BRPI0416563B1 (pt) | Context transfer in a communication network understanding various heterogenesis access networks | |
WO2022078214A1 (zh) | 签约数据更新方法、装置、节点和存储介质 | |
RU2801267C1 (ru) | Способ, устройство и система для обновления привязочного ключа в сети связи для зашифрованной связи с приложениями предоставления услуг | |
WO2023142102A1 (en) | Security configuration update in communication networks | |
US11956627B2 (en) | Securing user equipment identifier for use external to communication network | |
WO2022151464A1 (en) | Method, device, and system for authentication and authorization with edge data network | |
CN118160338A (zh) | 通信网络中服务应用的安全信息推送 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221213 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230908 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240307 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7453388 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |