JP2021511746A - 通信装置、第1のネットワーク装置、通信装置の方法、及び第1のネットワーク装置の方法 - Google Patents
通信装置、第1のネットワーク装置、通信装置の方法、及び第1のネットワーク装置の方法 Download PDFInfo
- Publication number
- JP2021511746A JP2021511746A JP2020540648A JP2020540648A JP2021511746A JP 2021511746 A JP2021511746 A JP 2021511746A JP 2020540648 A JP2020540648 A JP 2020540648A JP 2020540648 A JP2020540648 A JP 2020540648A JP 2021511746 A JP2021511746 A JP 2021511746A
- Authority
- JP
- Japan
- Prior art keywords
- udm
- instance
- supi
- information
- discovery
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/04—Registration at HLR or HSS [Home Subscriber Server]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/654—International mobile subscriber identity [IMSI] numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
UEは、登録要求メッセージでSUCIまたはGlobally Unique Temporary UE Identity(5G−GUTI)をAccess and Mobility Management Function(AMF)/SEcurity Anchor Function(SEAF)に送信し、AMF/SEAFはAuthentication Initiation Request(5G−AIR)メッセージをAUSFへ送信できる。SEAFに有効な5G−GUTIがあり、UEを再認証する場合、AMF/SEAFは5G−AIRメッセージにSUPIを含めることができる。それ以外の場合、SUCIは5G−AIRに含まれている。現行のシステムでは、Authentication Server Function(AUSF)がSUPIがクリアテキストであるか秘匿形式であるかをどのように判別できるかは定義されていない。本開示により、この問題に関連する以下の2つの問題が解決される。
SUPIは、再認証中に5G−AIRメッセージで運ばれるが、SUPIの状態情報(クリアテキストまたは秘匿形式)が欠如しているため、AUSFはSUPI識別のためにSubscription Identifier De-concealing Function(SIDF)/UDMに依存することになる。これにより、再認証中に不要な追加メッセージとアクセス遅延が発生する。
現行のTS 33.501は再認証の存在を確認しているが、5Gシステムの再認証セキュリティ手順については議論していない。
a)UDM Identifier(UDM識別子)とInstance(インスタンス)番号
b)IMSIまたはSUPI Range(レンジ)インジケータ
c)Access(アクセス)/IMSIタイプ
d)Protection(保護)スキーム
e)Service(サービス)タイプ
f)乱数
UDMルーティング情報は、Network Repository Function(NRF)、AUSF、SEAF、SIDFなどのコアネットワーク要素、または任意のNetwork Function(NF)/UDMコンシューマで事前に構成(設定)されており、次のパラメータのいずれか1または組み合わせを使用してUDM/UDMインスタンス発見をサポートすることができる。UDMルーティング/選択/発見情報は、UEに事前にプロビジョニング(提供)されることができる。UEは、登録要求またはその他の要求でUDMインスタンスの発見/ルーティングの情報/パラメータをコアネットワーク要素に送信できる。この要求には、UDMインスタンスの選択/発見/ルーティングに関連する次のパラメータのいずれか1つ、1つのうちの一部分または複数の部分、または組み合わせを含むことができる。
UDMコンシューマは、登録要求メッセージを送信するサブスクライバのアクセスタイプ/IMSIタイプに固有のUDM発見及びルーティング情報で、事前に構成されることができる。
UDMコンシューマは、UDM/ARPF及び/またはUEによってサポートされるSUPI保護スキームに固有のUDMルーティング情報で、事前に構成されることができる。
IMSI/SUPIなどのUEサブスクリプション情報を格納するUDM/ARPFは、サブスクリプション情報に基づいてSUPIを分類し、SUPIのセットに対応するSUPI RANGE INDICATORを設定し、SUPI RANGE INDICATORを、SUPI保護スキームパラメータに沿ってまたはオペレータの実装固有の方法による他の方法で、対応するUE/USIMに提供(事前プロビジョニング)することができる。
UDMコンシューマまたはNRFは、サービスタイプ固有のUDM発見情報を使用して構成されることができる。
UDMカタログ機能/情報には、適切なUDMまたはUDMインスタンスの発見または選択をサポートするために、オペレータドメイン(共有または独立)内のUDM及びそのインスタンスに関する詳細情報を含むことができる。
a.UDM (Instance) Functionality(UDM(インスタンス)機能性)、
b.認証方法のタイプ、
c.特権サブスクリプション、
d.通常のサブスクリプション、
e.サブスクリプションタイプ、
f.IMSI/SUPIレンジ識別子
g.サービスタイプ
h.UDM/UDMインスタンスのInvocation count(呼び出し回数)−
−(分散サービス拒否(Distributed Denial-of-Service)(DDoS)を回避するために設定された最大制限。呼び出しカウントは、ホームネットワーク/ビジターのネットワーク要求を処理するホームネットワークのサブスクリプション/サービス/NF/信頼レベル/信頼ゾーン/時間/期間に固有とすることができる(呼び出し回数はビジターネットワークとそのサービスに固有)−
AUSFまたは任意のUDMコンシューマは、図2に示すように、UDMカタログ機能または情報に基づいてUDMインスタンスを発見することができる。セクション2.1.1に記述されているように、UCFによって管理されるサービス要件とその他の特定のパラメータに基づいて、適切なUDMインスタンスの発見/選択をサポートするように、専用のUDMカタログ機能/情報をUDMコンシューマで構成することができる。
UDMカタログ機能/情報は、NFコンシューマによる適切なUDMインスタンスの発見をサポートするようにNRFで構成されることができる。AUSFまたは任意のUDMコンシューマは、図3に示すように、NRFによって管理されるUDMカタログ機能または情報に基づいてUDMインスタンスを発見することができる。
SEAFによって受信されたUEの登録要求、または5G−AIR要求が、セクション2.1にリストされているUDMルーティング情報パラメータのいずれか1つまたは組み合わせを使用して、AUSFによってまたはUDMコンシューマによって受信されたメッセージによって、SUCIとともに受信されるときはいつでも、UDMコンシューマは、SUCIでUEから通知されたUDMルーティング情報または発見情報を識別し、あるいは要求内のパラメータを識別し、次に図4のステップ1aに示すようにデフォルトのUDMまたはUDMインスタンスマネージャを発見することができる。
AMF/SEAFが受信したUEの登録要求にSUCIが含まれている場合はいつでも、SEAFは5G−AIRメッセージとともにSUCIをAUSFに送信することができる。
ここで、<UDMIID> = <UDM Identifier(UDM識別子)> <Instance number(インスタンス番号)> <Secret Instance Code(シークレットインスタンスコード)> <Service/Function Identifier(サービス/機能識別子)> <Protection scheme Identifier(保護スキーム識別子)>
* <シークレットインスタンスコード> =偽のインスタンスIDとUDMインスタンスへの攻撃を防止するための、ホームネットワーク固有のUDM生成シークレットコード
* <サービス/機能識別子> =特定のUDMインスタンスによって提供される1つまたはすべての機能またはサービスの識別子。サービス/機能識別子は、次のような他の変形例に特有であることがある。
a.サブスクリプションタイプID(通常/プレミアム/SUPIに基づくその他)
b.サービスタイプID(NSSAI/S−NSSAI)
c.IMSIまたは非IMSIタイプID
d.TS 23.501 6.2.7節に記載されている機能に固有の機能性ID
e.認証方法ID
f.保護スキームと方法に関連するID
g.SUPI/IMSIのレンジ
h.アクセスタイプID
UDM ID及びインスタンス番号は、SUPI保護スキームパラメータとともにUE/USIMと事前共有されることができ、これにより、UDMコンシューマまたはNRFまたはUDM/ARPF/または任意のコアネットワーク要素によるUDM/UDMインスタンスの発見をサポートすることができる。
変形例:UDM Instance Discovery ID(UDMインスタンス発見ID)/UDM Instance Routing ID(UDMインスタンスルーティングID) = UDM ID || UDMインスタンス番号
周期的なシークレットインスタンスコードは、UDMルートキー||UDMコンシューマタイプ/コード/識別子/グループ識別子||PRFまたはKDFまたは任意の関数へのインスタンスカウントなどの入力に基づいてインスタンスが作成されるときに、識別子を導出するために生成される。
変形例2:シークレットインスタンスコードは、UDMルートキー、乱数、UDMコンシューマタイプ/コード/識別子/グループ識別子、PRF、KDF、または任意の関数へのインスタンスカウントなどの入力の1つまたは多くの任意の組み合わせに基づいてインスタンスが作成されるときに生成されることができる。
SUCIで送信された、またはUEによって個別のパラメータとして送信されたUDMインスタンス選択情報/パラメータは、次のいずれかを使用して完全性を保護することができる。UDMインスタンス選択パラメータを受信してUDMインスタンスを選択するコアネットワーク要素は、UDM/UDMインスタンスを選択する前に、UDMインスタンス選択パラメータの完全性を検証することができる。コアネットワーク要素でこの完全性検証を実行するために必要なセキュリティコンテキストは、コアネットワーク要素で使用できるか、ホームネットワークUDM/ARPFによってプロビジョニングされることができる。
−事前にプロビジョニングされた秘密鍵、または
−UEで利用可能なセキュリティコンテキストを使用する、または
−HN公開鍵とUE秘密鍵から導出した鍵を使用する、または
−SUCI構築に適用される保護スキームに基づいて、対称エフェメラルキーから導出した鍵を使用する。
−SUCI構築で使用される鍵を使用する。
再認証中に、AMF/SEAFに有効な5G−GUTIがあり、次にAMF/SEAFがUEを再認証するために5G-Authentication Initiation Request(5G−AIR)メッセージにSUPI(初期/プライマリ認証中にAUSFから以前に受信したもの)を含む場合、AMF/SEAFは、AUSFに通知するためにクリアテキストのSUPIまたは秘匿形式のSUPI(SUCI)があるかどうかを示すインジケータを5G−AIRメッセージに含めることもできる。
メッセージ(例:5G−AIR)内のIMSI/SUPI状態インジケータを有効にして、IMSI/SUPIがクリアテキストであることを通知することができる。
2.3.1.1 ケース1:UEが登録要求で5G−GUTIを送信する
再認証中にAMF/SEAFに有効な5G−GUTIがあり、次にAMF/SEAFがUEを再認証するために5G−AIRメッセージにSUPI(初期認証中にAUSFから以前に受信したもの)を含む場合、AMF/SEAFはまた、クリアテキストSUPIをAUSFに通知するためにIMSI/SUPI状態インジケータを含むことができる。
再認証中に、UEが登録要求メッセージでSUCIを送信する場合、AMF/SEAFは、秘匿化されたSUPIの存在をAUSFに通知するために、無効化されたIMSI/SUPI状態インジケータとともに、受信したSUCIを5G−AIRメッセージでAUSFに送信することができる。
次の提案されたパラメータは、UEと5Gシステム間のプライマリ認証に続く再認証に使用することができる。
a)Re-authentication Identifier(再認証識別子)
b)Re-authentication Token(再認証トークン)
再認証識別子は、以下のいずれか1つまたは組み合わせにバインドされることができる。
a)初期認証中に実行されたEAP方法の識別子、及び
b)5G再認証コード(動的または静的)
再認証トークンは、以下のいずれか1つまたは組み合わせにバインドされることができる。
KAUSF/KSEAF/一次初期認証中に導出された任意の鍵、
SUPI、及び
5G再認証コード(動的または静的)
1)UDMまたはUDMインスタンスルーティング情報として機能するように提案されたパラメータ。
2)UDMコンシューマ、NRFなどのさまざまなネットワーク要素によって、及び/またはUDM自体によってUDMインスタンスの発見を実行するための提案された方法。
3)コアネットワーク要素によるUE/USIMへのUDMルーティング情報事前プロビジョニング方法の提案。
4)UDMインスタンスと識別子への攻撃及び偽のUDMインスタンス識別子の悪意のある包含を防ぐための、完全なUDMインスタンス識別子の生成と関連するセキュリティメカニズムの提案。
5)5G−AIRメッセージで送信されたSUPIがクリアテキストまたは秘匿形式である場合、AUSFを示すために提案された方法。
6)UEと5Gコア(5Gシステム)間の再認証のために提案されたセキュリティパラメータと手順。
次のステップを含む、UDMインスタンス発見情報のプロビジョニング方法。
1)コアネットワーク/オペレータ/他のいずれかによるUDMインスタンス発見/ルーティング情報のUEへの事前プロビジョニング。UDMインスタンスの発見/ルーティング情報は、以下のパラメータのいずれか1つまたは組み合わせとすることができる。
a.UDM識別子||インスタンス番号またはインスタンス識別子
b.IMSIまたはSUPIレンジインジケータ
c.アクセス/IMSIタイプ
d.保護スキーム
e.サービスタイプ
f.乱数
a.UDM識別子||インスタンス番号またはインスタンス識別子
b.IMSIまたはSUPIレンジインジケータ
c.アクセス/IMSIタイプ
d.保護スキーム
e.サービスタイプ
f.乱数
3)UDMインスタンス発見/ルーティングパラメータは、個別のパラメータまたはSUCIのサブパラメータとして、UEからコアネットワークに送信されることができる。
4)UDMインスタンスの発見/ルーティング/選択/識別パラメータ/情報は、任意のパラメータの一部、またはUEから送信された個々のパラメータまたはSUCIの一部とすることができる。
5)UDMカタログ情報または機能は、適切なUDMインスタンスを見つけるために、UDMインスタンスの発見/ルーティングパラメータとともにサポートすることができる。UCFには次の情報が含まれ、UDMコンシューマ、NRF、UDM、または3つのネットワーク要素すべてによって管理されることができる。
a)完全なUDM IID、UDM ID
b)UDM IIDと、次のようなUDMインスタンスの発見に関するさらなる情報
1.UDM(インスタンス)機能、
2.認証方法のタイプ、
3.特権サブスクリプション、
4.通常のサブスクリプション、
5.サブスクリプションタイプ、
6.IMSI/SUPIレンジ識別子
7.UDM/UDMインスタンスの呼び出し回数−
8.サービスタイプ
6)UDMコンシューマは、それ自体またはNRFに沿って、UE及びUCFから受信したUDMインスタンス発見情報に基づいて、適切な(right)UDMインスタンスを発見することができる。
a.変形例:UDMコンシューマは、UE及びUCFから受信したUDMインスタンス発見情報に基づいて、適切なUDMインスタンスを発見することができる。
b.変形例:NRFは、UE及びUCFから受信したUDMインスタンス発見情報に基づいて、適切なUDMインスタンスを発見することができる。
c.変形例:UDMコンシューマまたはNRFは、UEから受信したUDMインスタンス発見情報に基づいてデフォルトのUDMまたはUDMインスタンスまたはUDMインスタンスマネージャを発見し、その後、UCFに基づいて適切な(appropriate)UDMインスタンスを発見することができる。
d.変形例:ネットワーク機能またはそのインスタンスの識別/発見/選択/ルーティングは、適切なUDMインスタンスの選択のために提案された同様の手順と情報交換に従うことができる。
1)UDM識別子(UDM Identifier)、インスタンス(Instance)番号、シークレットインスタンスコード(Secret Instance Code)、サービス識別子(Service Identifier)、機能識別子(Function Identifier)、保護スキーム識別子(Protection scheme Identifier)などのパラメータ(特定の用途またはSUPI保護に固有)の組み合わせのいずれかを使用して、完全なUDMインスタンス識別子(UDM IID)を生成する。
2)部分的/基本的なUDM IIDには、UDM識別子とインスタンス番号/インスタンス識別子とを含めることができる。
3)シークレットインスタンスコードは、ホームネットワーク固有のUDM生成のシークレットコードであり、偽のインスタンスIDとUDMインスタンスへの攻撃を防ぐことができる。
4)UDMIDとインスタンス番号は、適切なUDMインスタンスを発見するためのルーティング情報として機能することができる。
5)セクション1.2.1.3で説明したように、シークレットインスタンスコード生成はUDM/ARPFによって生成されることができる。
6)UDMは、UDMインスタンスのすべて/サブセット/セットのMACを生成して格納し、攻撃者による偽の識別子の包含を防止するためにそのインスタンス/インスタンスIDの完全性を周期的に検証することができる。
7)UDM及びUDMインスタンスの管理は、シークレットコードを含むUDMインスタンス識別子に依存することができる。
次のステップを含む、5G−AIRメッセージで送信されたSUPIがクリアテキストまたは秘匿形式である場合にAUSFを示すために提案された方法。
1)SUPI/SUCIが5G−AIRメッセージで送信された場合、またはSUPI状態インジケータまたはSUPIクリアテキストインジケータと呼ばれるインジケータを使用した、クリアテキストまたは秘匿形式の他のメッセージである場合、SEAFはAUSFを示すことがある。
次のステップを含む、UEと5Gコア(5Gシステム)間の再認証のために提案されたパラメータとセキュリティ手順。
1)UEは、Re-auth IDとRe-auth Tokenを使用して、ネットワークで再認証することができる。
2)UE及びネットワークは、K’AUSF及び/またはK’SEAFのような再認証鍵を、初期/プライマリー認証時に導出された鍵KAUSF及び/またはKSEAFを用いて導出することができる。
Claims (10)
- Unified Data Management(UDM)インスタンスに関連するルーティング情報を取得するように構成された受信機と、
登録要求メッセージで第1の情報を送信するように構成された送信機と、
を備え、
前記第1の情報は前記ルーティング情報を含む、
通信装置。 - 前記第1の情報は、Subscription Concealed Identifier(SUCI)である、
請求項1に記載の通信装置。 - 前記受信機は、UDMコンシューマから前記ルーティング情報を取得する、
請求項1または2に記載の通信装置。 - 前記ルーティング情報は、コアネットワーク装置を選択または発見するために使用される、
請求項1〜3のいずれか1項に記載の通信装置。 - 前記コアネットワーク装置は、UDMまたはAuthentication Server Function(AUSF)を含む、
請求項4に記載の通信装置。 - 前記ルーティング情報は、コアネットワーク装置において構成される、
請求項1〜5のいずれか1項に記載の通信装置。 - 前記コアネットワーク装置は、Network Repository Function(NRF)を含む、
請求項6に記載の通信装置。 - 前記ルーティング情報は、サブスクリプション情報に基づいてUDMインスタンスを識別するために使用される、
請求項1〜7のいずれか1項に記載の通信装置。 - Unified Data Management(UDM)インスタンスに関連するルーティング情報を取得し、
登録要求メッセージで第1の情報を送信し、
前記第1の情報は前記ルーティング情報を含む、
通信装置の方法。 - Unified Data Management(UDM)インスタンスに関連するルーティング情報を構成し、
前記ルーティング情報を通信装置に送信する、
コアネットワーク装置の方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022042147A JP7388464B2 (ja) | 2018-02-16 | 2022-03-17 | 第1のネットワーク装置及び第1のネットワーク装置のための方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201841005986 | 2018-02-16 | ||
IN201841005986 | 2018-02-16 | ||
PCT/JP2019/005464 WO2019160069A1 (en) | 2018-02-16 | 2019-02-15 | Method to select the right udm instance and ensure the udm instance security |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022042147A Division JP7388464B2 (ja) | 2018-02-16 | 2022-03-17 | 第1のネットワーク装置及び第1のネットワーク装置のための方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021511746A true JP2021511746A (ja) | 2021-05-06 |
JP2021511746A5 JP2021511746A5 (ja) | 2021-06-17 |
JP7047921B2 JP7047921B2 (ja) | 2022-04-05 |
Family
ID=67619326
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020540648A Active JP7047921B2 (ja) | 2018-02-16 | 2019-02-15 | 通信装置、第1のネットワーク装置、通信装置の方法、及び第1のネットワーク装置の方法 |
JP2022042147A Active JP7388464B2 (ja) | 2018-02-16 | 2022-03-17 | 第1のネットワーク装置及び第1のネットワーク装置のための方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022042147A Active JP7388464B2 (ja) | 2018-02-16 | 2022-03-17 | 第1のネットワーク装置及び第1のネットワーク装置のための方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11496882B2 (ja) |
EP (1) | EP3753270A4 (ja) |
JP (2) | JP7047921B2 (ja) |
WO (1) | WO2019160069A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220159460A1 (en) * | 2019-02-27 | 2022-05-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Non-public network authentication in 5g |
JP7399188B2 (ja) * | 2019-04-26 | 2023-12-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | サービスディスカバリのための方法および装置 |
CN112788598B (zh) * | 2019-11-01 | 2022-11-11 | 华为技术有限公司 | 一种保护认证流程中参数的方法及装置 |
CN113498059B (zh) * | 2020-04-07 | 2023-03-10 | 大唐移动通信设备有限公司 | 一种认证和授权结果通知及其处理方法、设备、装置及介质 |
US11432158B2 (en) * | 2020-08-10 | 2022-08-30 | Verizon Patent And Licensing Inc. | Systems and methods for using a unique routing indicator to connect to a network |
CN115843027A (zh) * | 2021-09-19 | 2023-03-24 | 华为技术有限公司 | 通信方法和通信设备 |
US11902788B2 (en) * | 2021-12-08 | 2024-02-13 | T-Mobile Innovations Llc | 5G hyperledger slice security framework |
CN114205902A (zh) * | 2021-12-16 | 2022-03-18 | 中国电信股份有限公司 | 5g网络中发现请求的响应方法、装置、电子设备及介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10375665B2 (en) * | 2017-02-06 | 2019-08-06 | Huawei Technologies Co., Ltd. | Method and apparatus for supporting access control and mobility management |
US20190182654A1 (en) | 2017-12-08 | 2019-06-13 | Nokia Technologies Oy | Preventing covert channel between user equipment and home network in communication system |
RU2748160C1 (ru) * | 2018-01-15 | 2021-05-20 | Телефонактиеболагет Лм Эрикссон (Пабл) | Выбор экземпляра сетевой функции |
US20210385286A1 (en) | 2018-01-24 | 2021-12-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for improving service discovery |
-
2019
- 2019-02-15 WO PCT/JP2019/005464 patent/WO2019160069A1/en unknown
- 2019-02-15 JP JP2020540648A patent/JP7047921B2/ja active Active
- 2019-02-15 EP EP19753935.6A patent/EP3753270A4/en active Pending
- 2019-02-15 US US16/968,624 patent/US11496882B2/en active Active
-
2022
- 2022-03-17 JP JP2022042147A patent/JP7388464B2/ja active Active
Non-Patent Citations (1)
Title |
---|
ERICSSON, VODAFONE: "TS 23.501: OI3a: UDM/UDR selection and discovery[online]", 3GPP TSG SA WG2 #124, vol. S2-178571, JPN6021031602, 1 December 2017 (2017-12-01), ISSN: 0004572861 * |
Also Published As
Publication number | Publication date |
---|---|
US11496882B2 (en) | 2022-11-08 |
EP3753270A4 (en) | 2021-04-07 |
WO2019160069A1 (en) | 2019-08-22 |
EP3753270A1 (en) | 2020-12-23 |
US20210051468A1 (en) | 2021-02-18 |
JP2022078325A (ja) | 2022-05-24 |
JP7388464B2 (ja) | 2023-11-29 |
JP7047921B2 (ja) | 2022-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7047921B2 (ja) | 通信装置、第1のネットワーク装置、通信装置の方法、及び第1のネットワーク装置の方法 | |
JP7428723B2 (ja) | 無線通信におけるセキュアなアクセス制御のための方法および装置 | |
US10681545B2 (en) | Mutual authentication between user equipment and an evolved packet core | |
EP3493569A1 (en) | Method and device for preventing signaling attack | |
KR20200064956A (ko) | 5g 슬라이스 식별자의 개인 정보 보호를 위한 방법 및 시스템 | |
KR102408155B1 (ko) | 비밀 식별자를 사용하는 사용자 장비에 관련된 동작 | |
US20220103540A1 (en) | Authentication method for next generation systems | |
Behrad et al. | Securing authentication for mobile networks, a survey on 4G issues and 5G answers | |
Behrad et al. | A survey on authentication and access control for mobile networks: from 4G to 5G | |
US20220279471A1 (en) | Wireless communication method for registration procedure | |
WO2023046457A1 (en) | Restricting onboard traffic | |
US9326141B2 (en) | Internet protocol multimedia subsystem (IMS) authentication for non-IMS subscribers | |
EP3622736B1 (en) | Privacy key in a wireless communication system | |
US11381387B2 (en) | Proof-of-presence indicator | |
US11432158B2 (en) | Systems and methods for using a unique routing indicator to connect to a network | |
US20240196206A1 (en) | Methods and Devices in Communication Network | |
Khan et al. | The Threat of Distributed Denial-of-Service Attack for User Equipment in 5G Networks | |
Kumar et al. | Enhanced Attach Procedure for Prevention of Authentication Synchronisation Failure Attack | |
CN118160338A (zh) | 通信网络中服务应用的安全信息推送 | |
Caushaj et al. | Attacks and countermeasures in wireless cellular networks | |
Crespi | Shanay Behrad, Emmanuel Bertin & |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200722 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210817 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20211012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220307 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7047921 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |