JP7456635B2 - ユーザ装置の通信方法、5gネットワークノードの通信方法、ユーザ装置、及び5gネットワークノード - Google Patents

ユーザ装置の通信方法、5gネットワークノードの通信方法、ユーザ装置、及び5gネットワークノード Download PDF

Info

Publication number
JP7456635B2
JP7456635B2 JP2021195867A JP2021195867A JP7456635B2 JP 7456635 B2 JP7456635 B2 JP 7456635B2 JP 2021195867 A JP2021195867 A JP 2021195867A JP 2021195867 A JP2021195867 A JP 2021195867A JP 7456635 B2 JP7456635 B2 JP 7456635B2
Authority
JP
Japan
Prior art keywords
network node
configuration information
user equipment
integrity
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021195867A
Other languages
English (en)
Other versions
JP2022043097A (ja
Inventor
博紀 伊藤
アナンド ラガワ プラサド
シババラン アルムガム
敬人 吉澤
シバカミー ラクシュミナラヤナン
シーバ バッキア メーリ バスカラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2022043097A publication Critical patent/JP2022043097A/ja
Priority to JP2023122916A priority Critical patent/JP2023139250A/ja
Application granted granted Critical
Publication of JP7456635B2 publication Critical patent/JP7456635B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、5Gネットワークにおけるユーザプレーンデータの完全性保護に関する新しい方法を提供し、完全性保護を処理における過負荷の問題を解決する。この方法は完全性保護の処理負荷を低減し、サービス中断を回避できる。
5Gネットワークにおいて、IoTアプリケーションなどのUプレーンデータに完全性保護を適用することが3GPPにおいて検討されている。
UEと5Gネットワーク間で転送されるUser Plane (UP)データに完全性保護を適用する場合、データレートが高いとUEが完全性保護チェックを行えず、もしくは完全性保護チェックによって消費電力や伝送遅延が大きくなり、サービスを維持できないか、サービス要件を満たすことができない。3GPPでは、完全性保護をサポートするための最大データレートがこの問題を回避するために定義されているが、5Gの一部のサービスでは高いデータレートの完全性保護が必要になる可能性が高い。さらに、データレートが制限を超える場合、手順は定義されていない。
本開示の第1の例示的な態様による移動通信装置またはコアネットワークエンティティによる完全性保護方式のための方法は、他のユーザーとのユーザーデータ用の完全性保護の設定およびパラメーターを設定し、前記他のユーザーからユーザプレーンデータを受信し、前記データの一部に対する Message Authentication Code for Integrity (MAC-I)を計算し、前記データの一部の完全性をチェックすることを含む。
本開示の第2の例示的な態様による移動通信装置またはコアネットワークエンティティによる完全性保護方式のための方法は、他のユーザーとの完全性保護に関する設定とパラメーターを設定し、前記他のユーザーから前記データを受信し、前記受信データに対してMAC-Iを計算するか否かを決定することを含む。
本開示の第3の例示的な態様による移動通信装置またはコアネットワークエンティティによる完全性保護方式のための方法は、他のユーザーとの完全性保護に関する設定とパラメーターを設定し、送信するデータの一部のMAC-Iを計算し、前記他のユーザーへ、前記データと前記MAC-Iを送信することを含む。
図1にUEとモバイルネットワークを示す。 図2にMAC-Iを用いたUプレーンデータを示す。 図3にMAC-Iの計算を示す。 図4は、実施形態1の方法のブロック図を示す。 図5に部分的な完全性保護を示す。 図6にPDCPのデータフォーマットを示す。 図7は、実施形態2の方法のブロック図を示す。 図8は、実施形態3の方法のブロック図を示す。
実施の形態1:
図1に示すように、UE (User equipment) 101もしくは移動端末は、RAN (Radio Access Network) 102を含む5Gネットワークと、AMF (Access and Mobility management Function) 103及びUPF (User Plane Function) 104などのコアネットワークノードと接続して通信を行う。5Gネットワークでは、RAN (Radio Access network) 102はNG (New Generation)-RANまたはgNB (gNodeB) とも呼ばれ、Wi-Fiのような他のアクセスネットワークが非3GPPアクセスとして使用されてもよい。完全性及び機密性の保護は通常、UE 101とRAN 102の間、またはUE 101とAMF 103の間で転送されるCP (コントロールプレーン (Control Plane)) データに適用され、UE 101とRAN 102の間、またはUE 101とUPF 104の間で転送されるUP (ユーザプレーン(User Plane)) データには、オプションとして適用される。完全性保護、アルゴリズム、セキュリティキー、および完全性保護に関するその他の設定の使用など、完全性保護に関する設定は、UE 101が5Gネットワークに接続したときに実行される。
図2は、ヘッダ、UPデータ、MAC-I (Message Authentication Code for Integrity) からなる完全性保護されたUPデータを示す。
MAC-Iは、通常、図3に示すように、ヘッダおよびUPデータをハッシュ関数301に入力することによって計算される。完全性保護のアルゴリズム識別子および保護に関連するパラメーターのようないくつかの他の値が、ハッシュ関数に入力されてもよい。
UPデータは、UE 101からネットワーク (RAN 102またはUPF 104) へ、またはその逆に送信される。
図4は、本発明における受信側で受信UPデータを処理する方法のブロック図であり、全てのステップは受信側で実行される。はじめに、受信装置 (UE 101、RAN 102、またはUPF 104)は、UPデータを受信する (S 401) 。データレートは、過去に受信したデータ、例えば1秒、3、5、10秒等を含むデータ用いて算出される (S 402) 。データレートが予め設定された制限値よりも高いか否かをチェックする (S 403) 。データレートは、受信データに対するアクションを決定するために監視されてもよい。データレートは、無線伝送の物理レイヤ、またはアプリケーションレイヤなどの他のレイヤによって提供されてもよい。データレートが制限値より大きい場合はステップS 404に進み、それ以外の場合はステップS 405に進む。データは、完全性チェックを実行せずに破棄される(S 404、1-1) 。他のオプションとして、MAC-Iを含むデータを格納し (S 404、1-2) 、後に完全性チェックを実行してから、S 407に進むようにしてもよい。図3に示すように、ヘッダとUPデータを用いてMAC-Iを計算し、計算されたMAC-Iと受信データのMAC-Iとを比較することにより、完全性チェックを行う (S 405) 。完全性チェックの結果が失敗である場合、すなわち、両MAC-Iの値が一致しない場合には、ステップS 407に進み、その他の場合には、最初のステップS 401に戻る (S 406) 。完全性の失敗は、上位レイヤに報告される (S 407) 。なお、S 404においてチェックが行われていないと報告されてもよいし、もしくは、S405で完全性チェックの結果が失敗したと報告されてもよい。情報は、アプリケーションの要件に応じて送信側に送信されてもよい。
実施の形態2:
図7は、本発明の受信機側で受信UPデータを処理する方法のブロック図である。実施の形態1との相違点は、図4のステップS 402及びS 403のみである。CPU (Central Processing Unit) もしくはDSP (Digital Signal Processor) などのプロセッサの負荷が、受信データに対する動作を決定するために監視される。プロセッサの負荷は、通常、オペレーションシステムによって提供される。負荷の値は、UPデータの受信に応じて、例えば過去1~数秒の平均値として算出される (S 702) 。負荷の値が予め設定された制限値よりも大きいか否かをチェックする (S 703) 。高い場合はステップS 404に進み、低い場合はステップS 405に進む。
実施の形態3:
図8は、本発明の受信機側で受信UPデータを処理する方法のブロック図である。実施の形態1との相違点は、図4のステップS 402及びS 403のみである。受信データの重要性が、受信データに対する行動を決定するためにチェックされる(または監視される)(S 802) 。重要性とは、データにとって完全性保護がどの程度重要かを意味する。たとえば、アプリケーションの主要な情報や、偽造された場合に重大な損害を引き起こす可能性のある情報は重要であるが、広告はそれほど重要ではない。重要性の決定には2つの選択肢がある。一つは送信者側で重要性を決め、データのヘッダに重要性をマークすることである。情報は、バイナリ(重要か否か)または複数のレベルであってもよい。受信装置は、ヘッダ内の情報を読み出し、データの重要性を決定する。もう1つの選択肢は、データの重要性が受信側で決定されることである。データが重要であればステップS 405に進み (完全性チェックが行われる) 、重要でなければステップS 404に進む (完全性チェックは実行されない。) (S 803) 。
実施の形態4:
完全性チェックの処理コストを削減するために、重要性の高いUPデータの一部分の完全性をチェックする。データの一部の完全性が適切に保護されている場合、保護されていないデータを変更することによる、データの改ざんが不可能となる。したがって、完全性保護の性能を維持したままUPデータの一部をチェックすることで、効率的に処理コストを削減することができる。UPデータがオーディオデータである場合には、ヘッダ及びオーディオ信号の高振幅用ビット等のオーディオ品質に高感度なUPデータの重要部分のみの完全性が保護される。ビデオデータでは、予測のために参照されるビデオヘッダとイントラフレームまたはイントラビデオパケットが重要であり、そのデータの完全性が保護される。このような重要なデータは、通常、UPデータの先頭から収集及び配置され、データの一部分の完全性保護が実行され、図5に示すように、UPデータのヘッダと重要な部分を用いてMAC-Iが計算される。送信側と受信側の両方でUPデータの保護された部分のサイズを処理する2つのオプションがある。オプションの1つは、UPデータや、他の設定の転送を開始する前にサイズを設定することである。他のオプションは、送信側でUPデータのヘッダにサイズを含め、受信側で受信データのヘッダからサイズを読み出すことである。この方法は、MAC-Iを算出する工程 (S 405) を、ここで説明した方法に置き換えることにより、実施の形態1~3と組み合わせることができる。
実施の形態5:
MAC-Iのサイズは、処理コスト及び転送されるデータサイズのオーバーヘッドを低減するために、データの重要性またはアプリケーションの要件に応じて適切に決定され、例えば、重要性が高い場合には、より大きなサイズのMAC-Iが選択される。送信側と受信側の両方でMAC-Iのサイズを処理する2つのオプションがある。オプションの1つは、UPデータやその他の設定の転送を開始する前にサイズを設定することである。他のオプションは、送信側でUPデータのヘッダにサイズを含め、受信側で受信データのヘッダからサイズを読み出すことである。この方法は、MAC-Iを算出する工程 (S 405) を、ここで説明した方法に置き換えることにより、実施の形態1~3と組み合わせることができる。
実施の形態6:
実施の形態3~5で説明した方法は、3GPP TS 33.323 v 15.0 .0で規定されるPDCP (Packet Data Convergence Protocol) で実現される。図6は、PDCPで使用されるフォーマットを示し、予約ビット (R) が示され、本発明の方法と組み合わせて使用することができる。
実施の形態3で説明した方法では、以下のように予約ビットを用いてデータの重要性を示している。
R:重要(1)、重要でない(0)
さらに、複数ビットのRは、の複数レベルの重要性を示すために使用される。例えば、重要性が4レベルの場合、Rの2ビットは以下のように使用される。
RR:最低レベル(00)、レベル1(01)、レベル2(10)、最高レベル(11)
同様に、実施の形態4で説明した保護データのサイズを、予約ビットを用いて示す。ビットは直接サイズを示してもよく、サイズを定義するテーブルのインデックスを示してもよい。たとえば、Rの3ビットは、次のように8パターンのサイズのテーブルのインデックスを示すために使用される。
Size_table [8] = {0,16,32,128,256,512,1024,all}
RRR (001) は、先頭から16バイトのUPデータが保護されていることを示している。サイズにはヘッダサイズを含めてもよい。RRR (000) は保護されていないことを示し、RRR (111) はすべてのデータが保護されていることを示す。
実施の形態7:
UE及び5Gネットワークノード (gNBなど) において、本発明に係る完全性保護の設定及びパラメーター、例えば前述の実施形態に示した完全性保護の方法、保護ビット数等をどのように構成するかを説明する。UEが5Gネットワークに接続する際には、5G仕様で規定されている登録手順もしくはハンドオーバ手順が5Gネットワークにおいて実施され、登録手順もしくはハンドオーバ手順が実行される間、UEは完全性保護に関する設定もしくはパラメーター、その他のUEの能力(UE’s capability)に関する情報をネットワークに送信する。ネットワーク側では、UEから送信される情報、ネットワーク事業者のセキュリティポリシー、 UEに提供されるアプリケーションやサービスの要件などに基づいて、設定やパラメーターが決定される。決定された設定及びパラメーターは、完全性や機密性保護が施されてUEに送信される。これらの設定およびパラメーター (UEから受信したものと現在使用しているものの両方)も、完全性および機密性保護を伴うハンドオーバ中に、ソースネットワークノードからターゲットネットワークノードに転送される。ネットワークノードは、登録もしくはハンドオーバの間に、現在の設定やパラメーターが十分かどうかをチェックし、要求に応じて現在の設定やパラメーターを変更するか、 UEが要求された能力を持っていない場合にはUEのアクセスを拒否する。
開示内容は次のとおりである。
(1) 移動端末とネットワークとの間の通信を開始する前に、完全性保護の方法、保護されたビットの数など、本発明におけるユーザーデータのための完全性保護の設定およびパラメーターを構成すること、例えば、その構成は、少なくとも1つの制限データレート/処理負荷、重要なデータの取り扱い、または保護されたデータサイズなどを含む。
(2) 通信中、データレート/処理負荷またはユーザプレーンデータの重要性を監視して、受信データに対するアクションを決定する。
(3) 決定に基づいて、完全性チェックが実行されるか、またはユーザプレーンデータが完全性チェックなしで廃棄または格納される。
開示内容は次のとおりである。
以下のステップで構成される部分完全性チェックの方法
(1) 移動端末とネットワーク間の通信を開始する前に、ユーザーデータの一部の完全性保護の方法と保護ビットの数を設定し、
(2) UPデータの一部の完全性は、送信側および受信側で設定されたサイズのデータについてMAC-Iを計算することによってチェックされる。
本出願は、2018年2月16日に出願されたインド特許出願第201841005966号に基づく優先権の利益を主張するものであり、その開示の全体を参照により本明細書に援用する。
101 UE
102RAN
103 AMF
104 UPF

Claims (12)

  1. ユーザ装置(User Equipment (UE))の通信方法であって、
    登録手順時において、5Gネットワークノードに、ユーザプレーン(User Plane (UP))トラフィックの完全性保護に関する第1の設定情報を送信し、
    前記5Gネットワークノードが前記第1の設定情報に基づいて決定した第2の設定情報を、前記5Gネットワークノードから受信し、
    前記第2の設定情報に基づき、完全性保護のためのメッセージ認証コード(Message Authentication Code for Integrity (MAC-I))を用いて、前記ユーザ装置と前記5Gネットワークノード間の前記UPトラフィックの完全性保護を実行する、通信方法。
  2. 前記5Gネットワークノードは、前記第2の設定情報を前記ユーザ装置に送信するか否かを決定する、請求項1記載の通信方法。
  3. 前記5Gネットワークノードは、New Generation (NG)-RANまたは gNodeB (gNB)である、請求項1記載の通信方法。
  4. 5Gネットワークノードの通信方法であって、
    登録手順時において、ユーザ装置(User Equipment (UE))から、ユーザプレーン(User Plane (UP))トラフィックの完全性保護に関する第1の設定情報を受信し、
    前記第1の設定情報に基づいて、第2の設定情報を決定し、
    前記ユーザ装置に、前記第2の設定情報を送信し、
    前記第2の設定情報に基づき、完全性保護のためのメッセージ認証コード(Message Authentication Code for Integrity (MAC-I))を用いて、前記ユーザ装置と前記5Gネットワークノード間の前記UPトラフィックの完全性保護を実行する、通信方法。
  5. 前記5Gネットワークノードは、さらに前記第2の設定情報を前記ユーザ装置に送信するか否かを決定する、請求項4記載の通信方法。
  6. 前記5Gネットワークノードは、New Generation (NG)-RANまたは gNodeB (gNB)である、請求項4記載の通信方法。
  7. ユーザ装置(User Equipment (UE))であって、
    登録手順時において、5Gネットワークノードにユーザプレーン(User Plane (UP))トラフィックの完全性保護に関する第1の設定情報を送信する送信手段と、
    前記5Gネットワークノードが前記第1の設定情報に基づいて決定した第2の設定情報を、前記5Gネットワークノードから受信する受信手段と、
    前記第2の設定情報に基づき、完全性保護のためのメッセージ認証コード(Message Authentication Code for Integrity (MAC-I))を用いて、前記ユーザ装置と前記5Gネットワークノード間の前記UPトラフィックの完全性保護を実行する実行手段と、を有するユーザ装置。
  8. 前記5Gネットワークノードは、前記第2の設定情報を前記ユーザ装置に送信するか否かを決定する、請求項7記載のユーザ装置。
  9. 前記5Gネットワークノードは、New Generation (NG)-RANまたは gNodeB (gNB)である、請求項7記載のユーザ装置。
  10. 5Gネットワークノードであって、
    登録手順時において、ユーザ装置(User Equipment (UE))からユーザプレーン(User Plane (UP))トラフィックの完全性保護に関する第1の設定情報を受信する受信手段と、
    前記第1の設定情報に基づいて、第2の設定情報を決定する決定手段と、
    前記ユーザ装置に、ユーザプレーン完全性保護のために、前記第2の設定情報を送信する送信手段と、
    前記第2の設定情報に基づき、完全性保護のためのメッセージ認証コード(Message Authentication Code for Integrity (MAC-I))を用いて、前記ユーザ装置と前記5Gネットワークノード間の前記UPトラフィックの完全性保護を実行する実行手段と、を有する5Gネットワークノード
  11. 前記5Gネットワークノードは、前記第2の設定情報を前記ユーザ装置に送信するか否かを決定する、請求項10記載の5Gネットワークノード
  12. 前記5Gネットワークノードは、New Generation (NG)-RANまたは gNodeB (gNB)である、請求項10記載の5Gネットワークノード
JP2021195867A 2018-02-16 2021-12-02 ユーザ装置の通信方法、5gネットワークノードの通信方法、ユーザ装置、及び5gネットワークノード Active JP7456635B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023122916A JP2023139250A (ja) 2018-02-16 2023-07-28 ユーザ装置の通信方法、ネットワークノードの通信方法、ユーザ装置、及びネットワークノード

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
IN201841005966 2018-02-16
IN201841005966 2018-02-16
PCT/JP2019/004247 WO2019159788A1 (en) 2018-02-16 2019-02-06 Integrity protection for user plane data in 5g network
JP2020543391A JP2021514143A (ja) 2018-02-16 2019-02-06 移動通信装置またはコアネットワークエンティティによる完全性保護方式のための方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020543391A Division JP2021514143A (ja) 2018-02-16 2019-02-06 移動通信装置またはコアネットワークエンティティによる完全性保護方式のための方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023122916A Division JP2023139250A (ja) 2018-02-16 2023-07-28 ユーザ装置の通信方法、ネットワークノードの通信方法、ユーザ装置、及びネットワークノード

Publications (2)

Publication Number Publication Date
JP2022043097A JP2022043097A (ja) 2022-03-15
JP7456635B2 true JP7456635B2 (ja) 2024-03-27

Family

ID=67620028

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2020543391A Pending JP2021514143A (ja) 2018-02-16 2019-02-06 移動通信装置またはコアネットワークエンティティによる完全性保護方式のための方法
JP2021195867A Active JP7456635B2 (ja) 2018-02-16 2021-12-02 ユーザ装置の通信方法、5gネットワークノードの通信方法、ユーザ装置、及び5gネットワークノード
JP2023122916A Pending JP2023139250A (ja) 2018-02-16 2023-07-28 ユーザ装置の通信方法、ネットワークノードの通信方法、ユーザ装置、及びネットワークノード

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020543391A Pending JP2021514143A (ja) 2018-02-16 2019-02-06 移動通信装置またはコアネットワークエンティティによる完全性保護方式のための方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023122916A Pending JP2023139250A (ja) 2018-02-16 2023-07-28 ユーザ装置の通信方法、ネットワークノードの通信方法、ユーザ装置、及びネットワークノード

Country Status (4)

Country Link
US (3) US20210051482A1 (ja)
EP (1) EP3753277A4 (ja)
JP (3) JP2021514143A (ja)
WO (1) WO2019159788A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11564096B2 (en) 2018-09-13 2023-01-24 Lenovo (Singapore) Pte. Ltd. Integrity protection for a packet data unit
WO2020091057A1 (en) * 2018-11-02 2020-05-07 Nec Corporation Integrity protection schemes in mobile communication
CN112929876B (zh) * 2019-12-05 2022-05-17 大唐移动通信设备有限公司 一种基于5g核心网的数据处理方法及装置
EP4150940A4 (en) * 2020-05-14 2024-01-24 Nokia Technologies Oy PARTIAL INTEGRITY PROTECTION IN TELECOMMUNICATIONS SYSTEMS

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013535147A (ja) 2010-06-18 2013-09-09 クアルコム,インコーポレイテッド セキュリティ設定の同期を支援する方法および装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20002453A (fi) 2000-11-08 2002-05-09 Nokia Corp Adaptiivinen sanoman autentikointikoodi
EP1641189B1 (en) * 2004-09-27 2010-05-19 Panasonic Corporation Error ratio measurement in the radio link control layer for quality of service control in a wireless communication system
EP1997269A4 (en) 2006-03-22 2014-01-08 Lg Electronics Inc ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS
US8832449B2 (en) * 2006-03-22 2014-09-09 Lg Electronics Inc. Security considerations for the LTE of UMTS
KR101831448B1 (ko) 2010-02-02 2018-02-26 엘지전자 주식회사 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
EP3493571A1 (en) * 2010-06-14 2019-06-05 Koninklijke KPN N.V. Authenticity verification of authentication messages
WO2013072973A1 (ja) * 2011-11-18 2013-05-23 富士通株式会社 通信ノード、通信制御方法、および通信ノードの制御プログラム
CN111478836B (zh) * 2014-07-10 2024-02-20 松下电器(美国)知识产权公司 车载网络系统、电子控制单元、接收方法以及发送方法
US10887089B2 (en) 2016-07-18 2021-01-05 Telefonaktiebolaget Lm Ericsson (Publ) Security of ciphering and integrity protection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013535147A (ja) 2010-06-18 2013-09-09 クアルコム,インコーポレイテッド セキュリティ設定の同期を支援する方法および装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Ericsson,Corrections to EASE,3GPP TSG-SA WG3#84 S3-161180,2016年07月29日
Vodafone,Execption for handling of time value unit 110 in GPRS Timer 3,3GPP TSG CT WG1 #108 C1-180051,2018年01月26日

Also Published As

Publication number Publication date
US20230328527A1 (en) 2023-10-12
US20210051482A1 (en) 2021-02-18
JP2021514143A (ja) 2021-06-03
EP3753277A4 (en) 2021-03-31
US20220095113A1 (en) 2022-03-24
EP3753277A1 (en) 2020-12-23
US11722897B2 (en) 2023-08-08
JP2023139250A (ja) 2023-10-03
WO2019159788A1 (en) 2019-08-22
JP2022043097A (ja) 2022-03-15

Similar Documents

Publication Publication Date Title
KR102263336B1 (ko) 보안 구현 방법, 기기 및 시스템
JP7456635B2 (ja) ユーザ装置の通信方法、5gネットワークノードの通信方法、ユーザ装置、及び5gネットワークノード
US11490257B2 (en) Method and computing device for carrying out data integrity protection
JP6161091B2 (ja) ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置
JP4397818B2 (ja) モバイル通信システムにおける保安メッセージを処理する方法
US11751192B2 (en) Tethering policy for cellular networks
RU2767778C2 (ru) Способ и устройство защиты целостности данных
JP2015053733A (ja) ハンドオーバー後の暗号化通信を確実にするシステム
JP2003524336A (ja) 送信データの量をチェックする方法
NZ755869B2 (en) Security implementation method, device and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230413

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230728

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230803

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20230818

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240307

R151 Written notification of patent or utility model registration

Ref document number: 7456635

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151