JP7485788B2 - 安全な通信方法と関連する装置及びシステム - Google Patents
安全な通信方法と関連する装置及びシステム Download PDFInfo
- Publication number
- JP7485788B2 JP7485788B2 JP2022568509A JP2022568509A JP7485788B2 JP 7485788 B2 JP7485788 B2 JP 7485788B2 JP 2022568509 A JP2022568509 A JP 2022568509A JP 2022568509 A JP2022568509 A JP 2022568509A JP 7485788 B2 JP7485788 B2 JP 7485788B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- sepp
- edge protection
- proxy device
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 103
- 238000004891 communication Methods 0.000 title claims description 102
- 238000012795 verification Methods 0.000 claims description 86
- 230000006870 function Effects 0.000 claims description 40
- 230000011664 signaling Effects 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 15
- 238000010200 validation analysis Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 description 26
- 230000004044 response Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 230000001419 dependent effect Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000002708 enhancing effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000017525 heat dissipation Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
この出願は、2020年5月11日付で中国国家知的所有権管理局に出願された"安全な通信方法と関連する装置及びシステム"と題する中国特許出願番号第202010394218.5号に基づく優先権を主張し、その内容は、その全体が参照により本明細書に組み込まれる。
この出願は、通信技術の分野に関し、特に、安全な通信方法、関連する通信装置及びシステム、及び関連するコンピュータ読み取り可能な記憶媒体に関する。
第1のセキュリティ及びエッジ保護プロキシSEPPデバイスが、セキュリティサーバからの第1のメッセージを受信するステップであって、前記第1のメッセージは、第2のSEPPデバイスに対応する安全性証明書を搬送する、ステップと、その次に、前記第1のSEPPデバイスが、前記第2のSEPPデバイスが送信するデバイス証明書を受信し、そして、前記第2のSEPPデバイスに対応する前記安全性証明書を使用することによって、前記第2のSEPPデバイスの前記デバイス証明書に対して検証を実行するステップと、前記検証に成功している場合に、前記第1のSEPPデバイスが、前記第2のSEPPデバイスへのセキュリティ接続を確立するステップと、を含む、安全な通信方法を提供する。
コアネットワークネットワーク機能デバイス及び第1のSEPPデバイスを含み、コアネットワークネットワーク機能デバイスは、第1のSEPPデバイスにシグナリングメッセージを送信するように構成され、
第1のSEPPデバイスは、第1の態様における方法を実行し、そして、セキュリティ接続を介して、第2のSEPPデバイスに、受信したシグナリングメッセージを送信する、ように構成される。
セキュリティサーバからの第1のメッセージを受信するように構成される通信ユニットであって、第1のメッセージは、第2のSEPPデバイスに対応する安全性証明書を搬送し、通信ユニットは、さらに、第2のSEPPデバイスが送信するデバイス証明書を受信するように構成される、通信ユニットを含む。
接続確立ユニットが、第2のSEPPデバイスとの安全な通信のために使用されるセッション鍵を計算し、そして、その次に、接続確立ユニットが、そのセッション鍵を使用することによって、第2のSEPPデバイスへのセキュリティ接続を確立することを含んでもよい。
接続確立ユニット530が、第2のSEPPデバイスとの安全な通信のために使用されるセッション鍵を計算し、そして、その次に、接続確立ユニット530が、セッション鍵を使用することによって、第2のSEPPデバイスへのセキュリティ接続を確立する、ことを含む。
Claims (23)
- 安全な通信方法であって、
第1のセキュリティ及びエッジ保護プロキシデバイスによって、セキュリティサーバからの第1のメッセージを受信するステップであって、前記第1のメッセージは、第2のセキュリティ及びエッジ保護プロキシデバイスに対応する安全性証明書を搬送する、ステップと、
前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、前記第2のセキュリティ及びエッジ保護プロキシデバイスからのデバイス証明書を受信するステップと、
前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、前記安全性証明書を使用することによって、前記第2のセキュリティ及びエッジ保護プロキシデバイスの前記デバイス証明書に対して検証を実行するステップと、
前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、前記検証の成功の後に、前記第2のセキュリティ及びエッジ保護プロキシデバイスへのセキュリティ接続を確立するステップとを含み、
前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、セキュリティサーバからの第1のメッセージを受信するステップの前に、当該方法は、
前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、前記セキュリティサーバに証明書要求メッセージを送信するステップであって、前記証明書要求メッセージは、前記第2のセキュリティ及びエッジ保護プロキシデバイスの識別子を搬送する、ステップをさらに含み、
前記セキュリティサーバは、ドメインネームシステム(DNS)サーバであり、前記証明書要求メッセージは、DNSクエリ要求である、方法。
- 前記第2のセキュリティ及びエッジ保護プロキシデバイスに対応する前記安全性証明書は、前記第2のセキュリティ及びエッジ保護プロキシデバイスの証明書サーバのルート証明書である、請求項1に記載の方法。
- 前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、セキュリティサーバからの第1のメッセージを受信するステップの前に、当該方法は、
前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、前記セキュリティサーバに第2のメッセージを送信するステップであって、前記第2のメッセージは、前記第1のセキュリティ及びエッジ保護プロキシデバイスに対応する安全性証明書を搬送する、ステップをさらに含む、請求項1又は2に記載の方法。 - 前記第2のメッセージは、さらに、前記第1のセキュリティ及びエッジ保護プロキシデバイスの識別子を搬送する、請求項3に記載の方法。
- 前記安全性証明書を使用することによって前記第2のセキュリティ及びエッジ保護プロキシデバイスの前記デバイス証明書の検証に成功しているときに、前記第1のセキュリティ及びエッジ保護プロキシデバイスによって前記第2のセキュリティ及びエッジ保護プロキシデバイスに、検証成功メッセージを送信するステップをさらに含む、請求項1乃至4のうちのいずれか1項に記載の方法。
- 前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、前記第2のセキュリティ及びエッジ保護プロキシデバイスへのセキュリティ接続を確立するステップは、
前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、前記第2のセキュリティ及びエッジ保護プロキシデバイスとの安全な通信のために使用されるセッション鍵を計算するステップと、
前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、前記セッション鍵を使用することによって、前記第2のセキュリティ及びエッジ保護プロキシデバイスへのセキュリティ接続を確立するステップとを含む、請求項1乃至5のうちのいずれか1項に記載の方法。 - 安全な通信方法であって、
セキュリティサーバによって、第2のセキュリティ及びエッジ保護プロキシデバイスに対応する安全性証明書を取得するステップと、
前記セキュリティサーバによって、第1のセキュリティ及びエッジ保護プロキシデバイスに第1のメッセージを送信するステップであって、前記第1のメッセージは、前記第2のセキュリティ及びエッジ保護プロキシデバイスに対応する前記安全性証明書を搬送する、ステップとを含み、
前記セキュリティサーバによって、第2のセキュリティ及びエッジ保護プロキシデバイスに対応する安全性証明書を取得するステップの前に、当該方法は、
前記セキュリティサーバによって、前記第1のセキュリティ及びエッジ保護プロキシデバイスからの証明書要求メッセージを受信するステップであって、前記証明書要求メッセージは、前記第2のセキュリティ及びエッジ保護プロキシデバイスの識別子を搬送する、ステップをさらに含み、
前記セキュリティサーバは、ドメインネームシステム(DNS)サーバであり、前記証明書要求メッセージは、DNSクエリ要求である、方法。 - 前記セキュリティサーバによって、第2のセキュリティ及びエッジ保護プロキシデバイスに対応する安全性証明書を取得するステップの前に、当該方法は、
前記セキュリティサーバによって、前記第2のセキュリティ及びエッジ保護プロキシデバイスからの第2のメッセージを受信するステップであって、前記第2のメッセージは、前記第2のセキュリティ及びエッジ保護プロキシデバイスに対応する前記安全性証明書を搬送する、ステップをさらに含む、請求項7に記載の方法。 - 前記第2のメッセージは、さらに、前記第2のセキュリティ及びエッジ保護プロキシデバイスの前記識別子を搬送する、請求項8に記載の方法。
- コンピュータ読み取り可能な記憶媒体であって、
当該コンピュータ読み取り可能な記憶媒体は、コンピュータプログラムを格納し、前記コンピュータプログラムがプロセッサによって実行されるときに、請求項1乃至9のうちのいずれか1項にしたがった方法を完了することが可能である、コンピュータ読み取り可能な記憶媒体。 - セキュリティ及びエッジ保護プロキシデバイスであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに結合されて、前記少なくとも1つのプロセッサによって実行するためのプログラミング命令を格納する少なくとも1つのメモリとを含み、前記少なくとも1つのプロセッサは、
セキュリティサーバからの第1のメッセージであって第2のセキュリティ及びエッジ保護プロキシデバイスに対応する安全性証明書を搬送する第1のメッセージを受信し、
前記第2のセキュリティ及びエッジ保護プロキシデバイスからのデバイス証明書を受信し、
前記安全性証明書を使用することによって、前記第2のセキュリティ及びエッジ保護プロキシデバイスの前記デバイス証明書に対して検証を実行し、
前記検証の成功の後に、前記第2のセキュリティ及びエッジ保護プロキシデバイスへのセキュリティ接続を確立する、ように構成され、
前記少なくとも1つのプロセッサは、前記セキュリティサーバに証明書要求メッセージを送信するようにさらに構成され、前記証明書要求メッセージは、前記第2のセキュリティ及びエッジ保護プロキシデバイスの識別子を搬送し、
前記セキュリティサーバは、ドメインネームシステム(DNS)サーバであり、前記証明書要求メッセージは、DNSクエリ要求である、デバイス。 - 前記第2のセキュリティ及びエッジ保護プロキシデバイスに対応する前記安全性証明書は、前記第2のセキュリティ及びエッジ保護プロキシデバイスの証明書サーバのルート証明書である、請求項11に記載のデバイス。
- 前記少なくとも1つのメモリは、前記少なくとも1つのプロセッサによって実行するための前記プログラミング命令を格納し、前記少なくとも1つのプロセッサは、
前記セキュリティサーバに第2のメッセージを送信するように構成され、前記第2のメッセージは、当該セキュリティ及びエッジ保護プロキシデバイスに対応する安全性証明書を搬送する、請求項11又は12に記載のデバイス。 - 前記第2のメッセージは、さらに、当該セキュリティ及びエッジ保護プロキシデバイスの識別子を搬送する、請求項13に記載のデバイス。
- 前記少なくとも1つのメモリは、前記少なくとも1つのプロセッサによって実行するための前記プログラミング命令を格納し、前記少なくとも1つのプロセッサは、
前記安全性証明書を使用することによって前記第2のセキュリティ及びエッジ保護プロキシデバイスの前記デバイス証明書の検証に成功しているときに、前記第2のセキュリティ及びエッジ保護プロキシデバイスに、検証成功メッセージを送信するように構成される、請求項11乃至14のうちのいずれか1項に記載のデバイス。 - 前記少なくとも1つのメモリは、前記少なくとも1つのプロセッサによって実行するための前記プログラミング命令を格納し、前記少なくとも1つのプロセッサは、
前記第2のセキュリティ及びエッジ保護プロキシデバイスとの安全な通信のために使用されるセッション鍵を計算し、
前記セッション鍵を使用することによって、前記第2のセキュリティ及びエッジ保護プロキシデバイスへのセキュリティ接続を確立する、ように構成される、請求項11乃至15のうちのいずれか1項に記載のデバイス。 - セキュリティサーバであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに結合されて、前記少なくとも1つのプロセッサによって実行するためのプログラミング命令を格納する少なくとも1つのメモリとを含み、前記少なくとも1つのプロセッサは、
第2のセキュリティ及びエッジ保護プロキシデバイスに対応する安全性証明書を取得し、
第1のセキュリティ及びエッジ保護プロキシデバイスに第1のメッセージを送信する、ように構成され、前記第1のメッセージは、前記第2のセキュリティ及びエッジ保護プロキシデバイスに対応する前記安全性証明書を搬送するように構成され、
前記少なくとも1つのプロセッサは、
前記第1のセキュリティ及びエッジ保護プロキシデバイスからの証明書要求メッセージを受信するようにさらに構成され、前記証明書要求メッセージは、前記第2のセキュリティ及びエッジ保護プロキシデバイスの識別子を搬送する、
サーバ。 - 前記少なくとも1つのメモリは、前記少なくとも1つのプロセッサによって実行するための前記プログラミング命令を格納し、前記少なくとも1つのプロセッサは、
前記第2のセキュリティ及びエッジ保護プロキシデバイスからの第2のメッセージを受信するように構成され、前記第2のメッセージは、前記第2のセキュリティ及びエッジ保護プロキシデバイスに対応する前記安全性証明書を搬送する、請求項17に記載のサーバ。 - 前記第2のメッセージは、さらに、前記第2のセキュリティ及びエッジ保護プロキシデバイスの前記識別子を搬送する、請求項18に記載のサーバ。
- 安全な通信システムであって、
コアネットワークネットワーク機能デバイスと第1のセキュリティ及びエッジ保護プロキシデバイスとを含み、前記コアネットワークネットワーク機能デバイスは、前記第1のセキュリティ及びエッジ保護プロキシデバイスにシグナリングメッセージを送信するように構成され、
前記第1のセキュリティ及びエッジ保護プロキシデバイスは、請求項1乃至6のうちのいずれか1項にしたがった方法を実行し、セキュリティ接続を介して、第2のセキュリティ及びエッジ保護プロキシデバイスに、受信したシグナリングメッセージを送信する、ように構成される、安全な通信システム。 - 請求項7乃至9のうちのいずれか1項に記載の方法を実行するように構成されたセキュリティサーバをさらに含む、請求項20に記載のシステム。
- 安全な通信方法であって、
コアネットワークネットワーク機能デバイスによって、第1のセキュリティ及びエッジ保護プロキシデバイスにシグナリングメッセージを送信するステップと、
前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、前記シグナリングメッセージを受信するステップと、
前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、セキュリティサーバからの第1のメッセージを受信するステップであって、前記第1のメッセージは、第2のセキュリティ及びエッジ保護プロキシデバイスに対応する安全性証明書を搬送する、ステップと、
前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、前記第2のセキュリティ及びエッジ保護プロキシデバイスからのデバイス証明書を受信するステップと、
前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、前記安全性証明書を使用することによって、前記第2のセキュリティ及びエッジ保護プロキシデバイスの前記デバイス証明書に対して検証を実行するステップと、
前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、前記検証の成功の後に、前記第2のセキュリティ及びエッジ保護プロキシデバイスへのセキュリティ接続を確立するステップと、
前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、前記第2のセキュリティ及びエッジ保護プロキシデバイスに前記シグナリングメッセージを送信するステップとを含み、
前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、セキュリティサーバからの第1のメッセージを受信するステップの前に、当該方法は、
前記第1のセキュリティ及びエッジ保護プロキシデバイスによって、前記セキュリティサーバに証明書要求メッセージを送信するステップであって、前記証明書要求メッセージは、前記第2のセキュリティ及びエッジ保護プロキシデバイスの識別子を搬送する、ステップをさらに含み、
前記セキュリティサーバは、ドメインネームシステム(DNS)サーバであり、前記証明書要求メッセージは、DNSクエリ要求である、
方法。 - 前記セキュリティサーバによって、前記第2のセキュリティ及びエッジ保護プロキシデバイスに対応する前記安全性証明書を取得するステップと、
前記セキュリティサーバによって、前記第1のセキュリティ及びエッジ保護プロキシデバイスに前記第1のメッセージを送信するステップであって、前記第1のメッセージは、前記第2のセキュリティ及びエッジ保護プロキシデバイスに対応する前記安全性証明書を搬送する、ステップと、をさらに含む、請求項22に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010394218.5 | 2020-05-11 | ||
CN202010394218.5A CN113727341B (zh) | 2020-05-11 | 2020-05-11 | 安全通信方法、相关装置及系统 |
PCT/CN2021/092229 WO2021227964A1 (zh) | 2020-05-11 | 2021-05-07 | 安全通信方法、相关装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023525092A JP2023525092A (ja) | 2023-06-14 |
JP7485788B2 true JP7485788B2 (ja) | 2024-05-16 |
Family
ID=78526433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022568509A Active JP7485788B2 (ja) | 2020-05-11 | 2021-05-07 | 安全な通信方法と関連する装置及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230059030A1 (ja) |
EP (1) | EP4135380A4 (ja) |
JP (1) | JP7485788B2 (ja) |
KR (1) | KR20230008824A (ja) |
CN (1) | CN113727341B (ja) |
WO (1) | WO2021227964A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11979937B2 (en) * | 2021-09-20 | 2024-05-07 | Nokia Technologies Oy | Method, apparatus and computer program |
CN114945173B (zh) * | 2022-03-29 | 2023-05-05 | 广州爱浦路网络技术有限公司 | 跨plmn信令转发方法、电子设备及存储介质 |
WO2024091150A1 (en) * | 2022-10-24 | 2024-05-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Supporting secure communications between network functions |
KR20240082867A (ko) * | 2022-12-02 | 2024-06-11 | 삼성전자주식회사 | 원격 서비스를 지원하는 장치 및 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012502587A (ja) | 2008-09-12 | 2012-01-26 | クゥアルコム・インコーポレイテッド | チケットベースのスペクトル認証およびアクセス制御 |
JP2013513256A (ja) | 2009-10-07 | 2013-04-18 | テルコーディア テクノロジーズ インコーポレイテッド | 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8776238B2 (en) * | 2008-07-16 | 2014-07-08 | International Business Machines Corporation | Verifying certificate use |
US10484359B2 (en) * | 2015-07-25 | 2019-11-19 | Confia Systems, Inc. | Device-level authentication with unique device identifiers |
US10009336B2 (en) * | 2016-05-18 | 2018-06-26 | Cisco Technology, Inc. | Network security system to validate a server certificate |
US10587582B2 (en) * | 2017-05-15 | 2020-03-10 | Vmware, Inc | Certificate pinning by a tunnel endpoint |
US11038923B2 (en) * | 2018-02-16 | 2021-06-15 | Nokia Technologies Oy | Security management in communication systems with security-based architecture using application layer security |
WO2019215390A1 (en) * | 2018-05-09 | 2019-11-14 | Nokia Technologies Oy | Security management for edge proxies on an inter-network interface in a communication system |
WO2019220006A1 (en) * | 2018-05-16 | 2019-11-21 | Nokia Technologies Oy | Error handling framework for security management in a communication system |
US11483741B2 (en) * | 2018-09-06 | 2022-10-25 | Nokia Technologies Oy | Automated roaming service level agreements between network operators via security edge protection proxies in a communication system environment |
-
2020
- 2020-05-11 CN CN202010394218.5A patent/CN113727341B/zh active Active
-
2021
- 2021-05-07 EP EP21805135.7A patent/EP4135380A4/en active Pending
- 2021-05-07 JP JP2022568509A patent/JP7485788B2/ja active Active
- 2021-05-07 KR KR1020227043017A patent/KR20230008824A/ko not_active Application Discontinuation
- 2021-05-07 WO PCT/CN2021/092229 patent/WO2021227964A1/zh unknown
-
2022
- 2022-11-08 US US17/982,958 patent/US20230059030A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012502587A (ja) | 2008-09-12 | 2012-01-26 | クゥアルコム・インコーポレイテッド | チケットベースのスペクトル認証およびアクセス制御 |
JP2013513256A (ja) | 2009-10-07 | 2013-04-18 | テルコーディア テクノロジーズ インコーポレイテッド | 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法 |
Non-Patent Citations (1)
Title |
---|
Nokia, Nokia Shanghai Bell, CommScope, Ericsson,SBA Network Function certificate profile,3GPP TSG SA WG3#99e S3-201128,フランス,3GPP,2020年05月01日 |
Also Published As
Publication number | Publication date |
---|---|
KR20230008824A (ko) | 2023-01-16 |
JP2023525092A (ja) | 2023-06-14 |
CN113727341A (zh) | 2021-11-30 |
EP4135380A4 (en) | 2023-10-04 |
EP4135380A1 (en) | 2023-02-15 |
CN113727341B (zh) | 2023-03-24 |
WO2021227964A1 (zh) | 2021-11-18 |
US20230059030A1 (en) | 2023-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7485788B2 (ja) | 安全な通信方法と関連する装置及びシステム | |
WO2020221219A1 (zh) | 通信方法和通信设备 | |
US8037522B2 (en) | Security level establishment under generic bootstrapping architecture | |
JP4643657B2 (ja) | 通信システムにおけるユーザ認証及び認可 | |
WO2020024764A1 (zh) | 一种鉴权过程中验证用户设备标识的方法及装置 | |
JP7534396B2 (ja) | ローミング・シグナリング・メッセージ送信方法、関連するデバイス、および通信システム | |
WO2019215390A1 (en) | Security management for edge proxies on an inter-network interface in a communication system | |
WO2019220172A1 (en) | Token-based debugging for a service-based architecture | |
JP2020527914A (ja) | ネットワークセキュリティ管理方法および装置 | |
US20230156468A1 (en) | Secure Communication Method, Related Apparatus, and System | |
WO2022095966A1 (zh) | 一种通信方法、相关装置和系统 | |
WO2021164458A1 (zh) | 通信方法和相关装置及计算机可读存储介质 | |
US20220030428A1 (en) | Communication Method and Communications Device | |
JP2024517897A (ja) | Nswoサービスの認証のための方法、デバイス、および記憶媒体 | |
US20190238541A1 (en) | Securely transferring the authorization of connected objects | |
WO2022012355A1 (zh) | 安全通信方法、相关装置及系统 | |
WO2024093923A1 (zh) | 通信方法和通信装置 | |
WO2024032226A1 (zh) | 通信方法和通信装置 | |
WO2023216274A1 (zh) | 密钥管理方法、装置、设备和存储介质 | |
Du et al. | Research on NB-IOT Device Access Security Solutions | |
WO2023052833A1 (en) | Transport layer security (tls) authentication based on hash of expected certificate |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230126 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240416 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240502 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7485788 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |