JP7028964B2 - ネットワークステアリング情報のセキュア化 - Google Patents
ネットワークステアリング情報のセキュア化 Download PDFInfo
- Publication number
- JP7028964B2 JP7028964B2 JP2020514536A JP2020514536A JP7028964B2 JP 7028964 B2 JP7028964 B2 JP 7028964B2 JP 2020514536 A JP2020514536 A JP 2020514536A JP 2020514536 A JP2020514536 A JP 2020514536A JP 7028964 B2 JP7028964 B2 JP 7028964B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- steering information
- message
- protected
- mac
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 91
- 230000006870 function Effects 0.000 claims description 81
- 238000012545 processing Methods 0.000 claims description 52
- 230000008859 change Effects 0.000 claims description 38
- 238000013523 data management Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 50
- 238000012795 verification Methods 0.000 description 27
- 230000005540 biological transmission Effects 0.000 description 19
- 238000012546 transfer Methods 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 13
- 230000008901 benefit Effects 0.000 description 9
- 230000011664 signaling Effects 0.000 description 9
- 238000009795 derivation Methods 0.000 description 8
- 238000005259 measurement Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000007476 Maximum Likelihood Methods 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Description
* コントロールプレーンのソリューションをHPLMNからUEに使用する。
* 訪問先パブリック・ランド・モバイル・ネットワーク(VPLMN)は、この情報をUEに中継してもよい。
* VPLMNは、HPLMNによって送信される情報を変更(改ざん)可能であるべきではない(すなわち、UEは、UEに提供される情報の完全性をチェックすることができるべきである)。
* UEは、VPLMNがそれらの情報を変更または削除したかどうかを検出し、それに従って動作することができるべきである。
* HN非対称キーの使用
* プライマリ認証による結果として生成されるアンカーキーの使用。
ただし、すべてのオペレータがHN非対称キーをサポートできるわけではない。
* コンフィギュレーションキー識別情報: この識別情報は、コンフィギュレーションキーを、その派生元になったKausf に関連付けてもよい。
特定の実施形態では、例えば、コンフィギュレーションキー識別情報は、AUSFによって生成され、MSに発行されるランダムチャレンジ(RAND)であってもよい。
* 完全性保護アルゴリズム識別情報: 特定の実施形態において、完全性アルゴリズムが別個に識別されない場合、それは、3GPPネットワークにおいて典型的に使用される周知のKDF機能、すなわち、HMAC-SHA-256(3GPP TS 33.401付属書A、およびTGPP TS 33.220付属書Bを参照のこと)であってもよい。
* カウンタ:同じコンフィギュレーションキーを使用して複数のメディアアクセス制御(MAC)を計算する場合、UEでの再生保護を検出するためのパラメータとして、追加のカウンタが優先される。
1. UE 102は、VPLMNに登録し、AUSF 104によって認証される。
2. UE 102およびAUSF 104は、Kausfを生成する。
3. HPLMNのノード(例えば、ユーザデータ管理(UDM)108)は、ネットワークステアリング情報をAUSF 104に送信する。図示の実施形態では、AUSF 104は、ネットワークステアリング情報を保護する。しかし、他のいくつかのノードはネットワークステアリング情報を保護してもよい。例えば、ポリシー制御機能は、特定の実施形態では、ネットワークステアリング情報を保護してもよい。
4. AUSF 104は、ホームネットワークルートキー(Kausf)からコンフィギュレーションキー(Kconf)を導出し、ネットワークステアリング情報についてのメッセージ認証コード(MAC-1)を計算する。
5. AUSF 104は、保護されたネットワークステアリング情報をAMF/SEAFに転送する。
6. AMF/SEAFは、保護されたネットワークステアリング情報をUE 102に転送する。特定の実施形態では、このメッセージは、NASセキュリティを用いてエア上で機密保護されてもよい。特定の実施形態では、ネットワークステアリング情報は、例えば登録受付メッセージのようにピギーバックされてもよい。
7. UE 102は、ホームネットワークルートキー(Kausf)からコンフィギュレーションキー(Kconf)を導出し、MAC-1を検証する。特定の実施形態では、UE 102は、アクノレッジメントメッセージ(「ネットワークステアリングACK」)をHPLMNに送信し、その情報をMAC-2で保護してもよい。
8. UE 102は、保護されたACKメッセージをAMF/SEAFに送信する。
9. AMF/SEAFは保護されたACKをAUSFに転送する。
10. AUSFは、保護されたネットワークステアリングACKメッセージでMAC-2を検証する。
11. AUSFは、ネットワークステアリング情報の元のソースにACKを転送する。
1. UE 202は、VPLMNに登録し、AUSF 204によって認証される。
2. UE 202およびAUSF 204は、Kausfを生成する。
3. HPLMN内のノードは、AUSF 204にキー要求を送信する。図示された例の実施形態では、PCF 208は、キー要求をAUSF 204に送信する。特定の実施形態によれば、AUSF 204は、ホームネットワークルートキー(Kausf)からさらなるキーを導出するだけであり、キー管理サーバとして働き、そのようなキーをHPLMNに配布すると仮定してもよい。
4. AUSF 204は、ホームネットワークルートキー(Kausf)からコンフィギュレーションキー(Kconf)を導出する。
5. AUSF 204は、コンフィギュレーションキー(Kconf)を含むキーレスポンスをPCF 208 に送信する。
6. PCF 208は、ネットワークステアリング情報を構築し、MAC-1で保護する。
7. PCF 208は、保護されたネットワークステアリング情報をUE 202に送信する。特定の実施形態によれば、保護されたネットワークステアリング情報を受信し、ある実施形態では、転送することができる中間ノードが、PCF 208とUE 202との間に存在してもよい。
8. UE はホームネットワークルートキー(Kausf)からコンフィギュレーションキー(Kconf) を導出し、MAC-1 を検証する。特定の実施形態では、UE 202はアクノレッジメントメッセージ(「ネットワークステアリングACK」)をPCF 208に送信し、その情報をMAC-2で保護してもよい。
9. UE 202は、保護されたACKメッセージをPCF 208に送信する。特定の実施形態によれば、ノードとUE 202との間に中間ノードが存在してもよい。
10. PCF 208は、保護されたネットワークステアリングACKメッセージ内のMAC-2を検証する。
例えば、出力装置は、スピーカ、ディスプレイなどを含んでもよい。
特定の実施形態では、第1のネットワークノードは、AUSFを含む。
アクノレッジメントメッセージは、MAC-2で保護される。
図8は、ある実施形態による、ネットワークステアリング情報をセキュア化するための仮想コンピューティングデバイス800の例を示す。ある実施形態では、仮想コンピューティングデバイス800は、図7に図示および説明される方法に関して上述されるステップと同様のステップを実行するためのモジュールを含んでもよい。例えば、仮想コンピューティングデバイス800は、第1の送信モジュール810、第1の生成モジュール820、第1の受信モジュール830、決定モジュール840、第1の検証モジュール850、第2の検証モジュール860、第2の送信モジュール870、およびネットワークステアリング情報をセキュア化するための任意の他の適切なモジュールを含んでもよい。いくつかの実施形態では、モジュールの1つ以上は、図4の処理回路420を使用して実装されてもよい。ある実施形態では、種々のモジュールのうちの2つ以上の機能は、単一のモジュールに併合されてもよい。
混合配置は、均質な部分と不均質な部分との混合を含んでもよい。
例えば、特定の実施形態では、モジュール1570を決定することは、アクノレッジメントに基づいて、VPLMNがネットワークステアリング情報を変更しなかったことを決定してもよい。仮想コンピューティングデバイス1500の他の実施形態は、上述の機能性および/または任意の追加の機能性(上述のソリューションを支持するために必要な任意の機能性を含む)のいずれかを含む、ネットワークノードの機能性の特定の態様を提供する責任を有し得る、図15に示されるものを超えた追加の構成要素を含んでもよい。送信機を含むことができる種々の異なるタイプのネットワークノードは、同じ物理ハードウエアを有するが、(例えば、プログラミングを介して)異なる無線アクセス技術をサポートするか、または部分的または全体的に異なる物理構成要素を表すように構成された構成要素を含んでもよい。
アクセスネットワーク1911は、NB、eNB、gNB、または他のタイプのワイヤレスアクセスポイントなどの複数の基地局1912a、1912b、1912cを備え、各々は、対応するカバレッジエリア1913a、1913b、1913cを画定する。それぞれの基地局1912a、1912b、1912cは、有線または無線コネクション1915を介してコアネットワーク1914に接続可能である。
カバレッジエリア1913cに位置する第1のユーザ機器(UE)1991は、対応する基地局1912cに無線で接続するか、またはそれによってページングされるように構成される。
カバレージ領域1913aにおける第2のUE 1992は、対応する基地局1912aに無線接続可能である。この例では、複数のUE1991、1992が例示されているが、開示された実施形態は、単独のUEがカバレッジエリアにある場合、または単独のUEが対応する基地局1912に接続している場合にも、同様に適用可能である。
通信インターフェース2026は、ホストコンピュータ2010へのコネクション2060を手助けするように構成されてもよい。コネクション2060は、直接であってもよく、又は通信システムのコアネットワーク(図20には示されていない)を通過してもよく、及び/又は通信システムの外部の一つ以上の中間ネットワークを通過してもよい。説明された実施形態では、基地局2020のハードウエア2025は、処理回路2027をさらに含み、これは、命令を実行するように適合された、1つまたは複数のプログラマブルプロセッサ、特定用途集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組み合わせ(図示せず)を含んでもよい。基地局2020は、さらに、外部コネクションを介して内部にまたはアクセス可能に記憶されたソフトウエア2021を有する。
訪問先パブリック・ランド・モバイル・ネットワーク(VPLMN)へ登録要求を送信することと、
認証サーバ機能(AUSF)による認証が成功すると、ホームネットワークルートキーを生成することと、
ホームネットワークルートキーから導出されコンフィギュレーションキー(Kconf)と、、第1のメッセージ認証コード(MAC-1)を使用して保護されるネットワークステアリング情報を含む、保護されたメッセージをネットワークノードから受信することと、
ホームネットワークルートキーからのコンフィギュレーションキー(Kconf)の導出することと、
UEによりMAC-1を検証することと、
KconfとMAC-1に基づいて、VPLMNがネットワークステアリング情報を変更しなかったことを検証することと、
アクノレッジメントメッセージをホーム・パブリック・ランド・モバイル・ネットワーク(HPLMN)に送信することと、を有し、アクノレッジメントメッセージは、第2のメッセージ認証コード(MAC-2)で保護されている。
ホームネットワークルートキーを生成することと、
ポイント協調機能(PCF)からネットワークステアリング情報を受信することと、
ホームネットワークキーからのコンフィギュレーションキー(Kconf)を導出することと、
ネットワークステアリング情報を含む保護されたメッセージを生成することでって、保護されたメッセージはKconfと第1のメッセージ認証コード(MAC-1)を使用して保護される、ことと、
ネットワークステアリング情報を含む保護されたメッセージをユーザ装置(UE)に送信することと、
第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメントメッセージをUEから受信することであって、アクノレッジメントは、VPLMNがネットワークステアリング情報を変更しなかったことを示す、ことと、
MAC-2 を検証することと、VPLMN がネットワークステアリング情報を変更しなかったことをPCF に示すアクノレッジメントメッセージを転送することと、を有する。
ホームネットワークのルートキーから導出されたコンフィギュレーションキー(KConf)を認証サーバ機能(ASF)に要求することと、
KConfを受信することと、
ネットワークステアリング情報を含む保護されたメッセージを生成することであって、保護されたメッセージはKconfと第1のメッセージ認証コード(MAC-1)を使用して保護される、ことと、
ネットワークステアリング情報を含む保護されたメッセージをユーザ装置(UE)に送信することと、
第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメントメッセージをUEから受信することであって、当該アクノレッジメントは、VPLMNがネットワークステアリング情報を変更しなかったことを示すものである、ことと、
MAC-2を検証することと、
アクノレッジメントに基づいて、VPLMNがネットワークステアリング情報を変更しなかったことを判定することと、を有する。
本開示の精神および範囲から逸脱することなく、他の変更、置換、および変更が可能である。
3GPP 第三世代パートナーシッププロジェクト
5G 第5世代
BER ビット誤り率
C-MTC クリティカルMTC (超信頼性および低レイテンシー通信(URLLC)とも呼ばれる)。
CP サイクリックプリフィックス
DMRS 復調基準信号
eNB 進化型ノードB
gNB NRにおける無線基地局のための用語(LTEにおけるeNBに対応)。
ID 識別子/識別情報
IE 情報要素
IM インデックスモジュレーション
LTE ロングタームエボリューション
MIB マスタ情報ブロック
MIMO 多入力多出力
ML 最尤検出
MSG メッセージ
M-MTC マッシブMTC
MTC マシンタイプ通信
NGC 次世代コア
NR ニューレディオ( 3GPPが取り組んでいる、テクニカルレポートおよび標準規格における、5G無線インターフェースおよび無線アクセスネットワークで使用される用語)。
OFDM 直交周波数分割多元接続
PBCH 物理ブロードキャストチャネル
PCI 物理セル識別情報
PDCCH 物理ダウンリンク制御チャネル
PDSCH 物理ダウンリンク共有チャネル
PLMN パブリック・ランド・モバイル・ネットワーク
PRACH 物理ランダムアクセスチャネル
PSS 一次同期信号
QAM 直交振幅変調
QCL 準同一場所配置(Quasi-Co-Located)
RA ランダムアクセス
RAN ランダムアクセスネットワーク
RAR ランダムアクセスレスポンス
RMSI 残りの最小システム情報
RRC 無線リソース制御
SFN 単一周波数ネットワーク
SI システム情報
SIB システム情報ブロック
SM 空間変調
SNR 信号対ノイズ比
SS 同期信号
SSS 二次同期信号
TRP 送受信ポイント
UE ユーザ機器
UL アップリンク
Claims (14)
- ネットワークステアリング情報をセキュア化するためのユーザ機器(UE)により実行される方法であって、
訪問先パブリック・ランド・モバイル・ネットワーク(VPLMN)への登録要求を送信することと、
プライマリ認証が成功すると、ホームネットワークルートキーを生成することと、
前記ホームネットワークルートキーと第1のメッセージ認証コード(MAC-1)を使用して保護されたネットワークステアリング情報を含む保護されたメッセージを、第1のネットワークノードから受信することと、
前記MAC-1を検証することと、
前記ホームネットワークルートキーと前記MAC-1とに基づいて、前記VPLMNがネットワークステアリング情報を変更しなかったことを検証することと、
アクノレッジメントメッセージをホーム・パブリック・ランド・モバイル・ネットワーク(HPLMN)に送信することと、を有し、
前記アクノレッジメントメッセージは第2のメッセージ認証コード(MAC-2)で保護される、方法。 - 請求項1に記載の方法であって、前記ホームネットワークルートキーはKausfである、方法。
- 請求項1~2のいずれか一項に記載の方法であって、前記第1のネットワークノードはAUSFを含む、方法。
- 請求項1~3のいずれか一項に記載の方法であって、前記ネットワークステアリング情報は、第2のネットワークノードによって生成され、AUSFによって保護される、方法。
- 請求項4に記載の方法であって、前記ネットワークステアリング情報は、ユーザデータ管理(UDM)によって生成される、方法。
- 請求項1~5のいずれか一項に記載の方法であって、前記保護されたメッセージは、登録受付メッセージでピギーバックされる、方法。
- ユーザ機器(UE)であって、
命令を記憶するように動作可能なメモリと、
前記命令を実行するように動作可能な処理回路とを有し、前記UEに、
訪問先パブリック・ランド・モバイル・ネットワーク(VPLMN)に登録要求を送信することと、
プライマリ認証が成功すると、ホームネットワークルートキーを生成することと、
ホームネットワークルートキーと第1のメッセージ認証コード(MAC-1)を使用して保護されたネットワークステアリング情報を含む保護されたメッセージを第1のネットワークノードから受信することと、
前記MAC-1を検証することと、
前記ホームネットワークルートキーと前記MAC-1とに基づいて、前記VPLMNがネットワークステアリング情報を変更していないことを検証することと、
アクノレッジメントメッセージをホーム・パブリック・ランド・モバイル・ネットワーク(HPLMN)に送信することと、を実行させ、
前記アクノレッジメントメッセージは、第2のメッセージ認証コード(MAC-2)で保護されている、UE。 - 請求項7に記載のUEであって、前記処理回路は前記UEに請求項2~6のいずれか一項に記載された方法を実行させるよう前記命令を実行するように動作可能である、UE。
- 認証サーバ機能(AUSF)として動作する第1のネットワークノードによって実行されるネットワークステアリング情報をセキュア化する方法であって、前記方法は、
ホームネットワークルートキーを生成することと、
第2のネットワークノードからネットワークステアリング情報を受信することと、
前記ネットワークステアリング情報を含む保護されたメッセージを生成することであって、前記保護されたメッセージは前記ホームネットワークルートキーと第1のメッセージ認証コード(MAC-1)を使用して保護される、ことと、
前記ネットワークステアリング情報を含む前記保護されたメッセージをユーザ装置(UE)に送信することと、
第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメントメッセージを前記UEから受信することであって、前記アクノレッジメントメッセージはVPLMNが前記ネットワークステアリング情報を変更しなかったことを示す、ことと、
前記VPLMNが前記ネットワークステアリング情報を変更しなかったことを示す前記アクノレッジメントメッセージを前記第2のネットワークノードに転送することと、を有する方法。 - 請求項9に記載の方法であって、前記ホームネットワークルートキーは、Kausfである、方法。
- 請求項9~10のいずれか一項に記載の方法であって、前記保護されたメッセージは、登録受付メッセージでピギーバックされる、方法。
- 請求項9~11のいずれか一項に記載の方法であって、前記第2のネットワークノードは、ポイント協調機能(PCF)またはユーザデータ管理(UDM)のうちの少なくとも1つとして動作する、方法。
- ネットワークステアリング情報をセキュア化するための認証サーバ機能(AUSF)として動作する第1のネットワークノードであって、前記第1のネットワークノードは、
命令を記憶するように動作可能なメモリと、
前記命令を実行するように動作可能な処理回路とを有し、前記第1のネットワークノードに、
ホームネットワークルートキーを生成することと、
ネットワークステアリング情報を第2のネットワークノードから受信することと、
前記ネットワークステアリング情報を含む保護されたメッセージを生成することであって、前記保護されたメッセージは前記ホームネットワークルートキーと第1のメッセージ認証コード(MAC-1)を使用して保護される、ことと、
前記ネットワークステアリング情報を含む前記保護されたメッセージをユーザ機器(UE)に送信することと、
第2のメッセージ認証コード(MAC-2)で保護されたアクノレッジメントメッセージを、前記UEから受信することであって、前記アクノレッジメントメッセージはVPLMNが前記ネットワークステアリング情報を変更しなかったことを示す、ことと、
前記VPLMNが前記ネットワークステアリング情報を変更しなかったことを示す前記アクノレッジメントメッセージを前記第2のネットワークノードに転送することと、を実行させる、第1のネットワークノード。 - 請求項13に記載の第1のネットワークノードであって、前記処理回路は前記第1のネットワークノードに請求項9~11のいずれか一項に記載の方法を実行させるよう前記命令を実行するように動作可能である、第1のネットワークノード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022022933A JP7331177B2 (ja) | 2017-10-02 | 2022-02-17 | ネットワークステアリング情報のセキュア化 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762566821P | 2017-10-02 | 2017-10-02 | |
US62/566,821 | 2017-10-02 | ||
PCT/EP2018/076679 WO2019068654A1 (en) | 2017-10-02 | 2018-10-01 | METHODS AND APPARATUS FOR SECURING NETWORK DRIVING INFORMATION |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022022933A Division JP7331177B2 (ja) | 2017-10-02 | 2022-02-17 | ネットワークステアリング情報のセキュア化 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020536407A JP2020536407A (ja) | 2020-12-10 |
JP7028964B2 true JP7028964B2 (ja) | 2022-03-02 |
Family
ID=63794467
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020514536A Active JP7028964B2 (ja) | 2017-10-02 | 2018-10-01 | ネットワークステアリング情報のセキュア化 |
JP2022022933A Active JP7331177B2 (ja) | 2017-10-02 | 2022-02-17 | ネットワークステアリング情報のセキュア化 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022022933A Active JP7331177B2 (ja) | 2017-10-02 | 2022-02-17 | ネットワークステアリング情報のセキュア化 |
Country Status (10)
Country | Link |
---|---|
US (3) | US11838754B2 (ja) |
EP (1) | EP3639543B1 (ja) |
JP (2) | JP7028964B2 (ja) |
KR (1) | KR102265613B1 (ja) |
CN (1) | CN111165001B (ja) |
BR (1) | BR112020006204A2 (ja) |
ES (1) | ES2924077T3 (ja) |
MX (1) | MX2020003178A (ja) |
RU (1) | RU2735089C1 (ja) |
WO (1) | WO2019068654A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108809491B (zh) * | 2017-05-04 | 2020-02-18 | 维沃移动通信有限公司 | ***信息传输方法、终端及网络侧设备 |
US11272351B2 (en) * | 2018-04-05 | 2022-03-08 | Qualcomm Incorporated | System and method that facilitate steering of roaming |
US11363582B2 (en) * | 2019-12-20 | 2022-06-14 | Qualcomm Incorporated | Key provisioning for broadcast control channel protection in a wireless network |
US20230156464A1 (en) * | 2020-05-12 | 2023-05-18 | Qualcomm Incorporated | Providing security credentials to an unmanned aerial vehicle |
CN113472517B (zh) * | 2021-08-23 | 2022-05-31 | 太原理工大学 | 基于qcl双路高速自由空间混沌掩藏保密通信方法及装置 |
WO2024072638A1 (en) * | 2022-09-27 | 2024-04-04 | Interdigital Patent Holdings, Inc. | Methods for secure configuration and provisioning of user equipment policy |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7769175B2 (en) * | 2004-11-24 | 2010-08-03 | Research In Motion Limited | System and method for initiation of a security update |
FI20050491A0 (fi) * | 2005-05-09 | 2005-05-09 | Nokia Corp | Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä |
US8027677B2 (en) * | 2006-02-13 | 2011-09-27 | Research In Motion Limited | Automatic network selection methods and apparatus using a steered PLMN |
GB0715484D0 (en) | 2007-08-09 | 2007-09-19 | Nokia Siemens Networks Oy | Neighbour call lists |
KR101523090B1 (ko) * | 2007-08-24 | 2015-05-26 | 삼성전자주식회사 | 모바일 아이피를 이용하는 이동통신 시스템에서 단말의 이동성 관리 방법 및 장치 |
AU2008301284B2 (en) | 2007-09-17 | 2013-05-09 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement in a telecommunication system |
US8902867B2 (en) * | 2007-11-16 | 2014-12-02 | Qualcomm Incorporated | Favoring access points in wireless communications |
US8356343B1 (en) * | 2008-02-01 | 2013-01-15 | Sprint Communications Company L.P. | Session continuity on reauthentication |
EP2088723A1 (en) * | 2008-02-08 | 2009-08-12 | NEC Corporation | Method for controlling the steering of the roaming of user equipment in a wireless communication network |
EP2683186A1 (en) * | 2012-07-06 | 2014-01-08 | Gemalto SA | Method for attaching a roaming telecommunication terminal to a visited operator network |
US8923880B2 (en) * | 2012-09-28 | 2014-12-30 | Intel Corporation | Selective joinder of user equipment with wireless cell |
WO2014119968A1 (ko) * | 2013-01-31 | 2014-08-07 | 엘지전자 주식회사 | 무선 통신 시스템에서 트래픽 조종 방법 및 이를 지원하는 장치 |
EP3032872B1 (en) * | 2013-08-08 | 2018-07-04 | LG Electronics Inc. | Method and apparatus for steering traffic in wireless communication system |
KR101805336B1 (ko) * | 2014-02-09 | 2018-01-10 | 엘지전자 주식회사 | 무선 통신 시스템에서 트래픽 조종 방법 및 이를 이용하는 장치 |
WO2015119473A1 (ko) * | 2014-02-09 | 2015-08-13 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말의 동작 방법 및 이를 이용하는 단말 |
US9668203B2 (en) * | 2014-05-29 | 2017-05-30 | Apple Inc. | Device-type specific preferred PLMN list |
US9992670B2 (en) * | 2014-08-12 | 2018-06-05 | Vodafone Ip Licensing Limited | Machine-to-machine cellular communication security |
US9491618B2 (en) * | 2014-09-26 | 2016-11-08 | Qualcomm Incorporated | Serving network authentication |
US11096106B2 (en) * | 2016-02-02 | 2021-08-17 | Motorola Mobility Llc | Rules handling in a wireless communication system |
EP3482602B1 (en) * | 2016-07-05 | 2023-10-18 | Apple Inc. | Systems, methods and devices for control-user plane separation for 5g radio access networks |
CN107623668A (zh) * | 2016-07-16 | 2018-01-23 | 华为技术有限公司 | 一种网络认证方法、相关设备及*** |
US10779346B2 (en) * | 2017-03-27 | 2020-09-15 | Qualcomm Incorporated | Local area data network connectivity |
EP4061031A1 (en) * | 2017-07-18 | 2022-09-21 | Samsung Electronics Co., Ltd. | Method and system to detect anti-steering of roaming activity in wireless communication network |
US10986528B2 (en) * | 2018-02-15 | 2021-04-20 | Huawei Technologies Co., Ltd. | Tracking QoS violated events |
EP3752947B1 (en) * | 2018-02-16 | 2023-08-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Protecting a message transmitted between core network domains |
US11184756B2 (en) * | 2018-02-19 | 2021-11-23 | Apple Inc. | Steering of roaming in 5G systems |
US10952062B2 (en) * | 2018-02-26 | 2021-03-16 | Blackberry Limited | Steering of roaming in wireless communication networks |
WO2019192015A1 (en) * | 2018-04-06 | 2019-10-10 | Lenovo (Beijing) Limited | Voice session handover |
US10524198B2 (en) * | 2018-05-18 | 2019-12-31 | Intel Corporation | UE indication to PCF whether or not to send UE policy |
US11290882B2 (en) * | 2019-04-24 | 2022-03-29 | Apple Inc. | Re-authentication procedure for security key (KAUSF) generation and steering of roaming (SOR) data delivery |
KR20220004157A (ko) * | 2019-05-02 | 2022-01-11 | 레노보 (싱가포르) 피티이. 엘티디. | 직접 통신 링크를 통한 유니캐스트 세션 |
-
2018
- 2018-10-01 WO PCT/EP2018/076679 patent/WO2019068654A1/en unknown
- 2018-10-01 JP JP2020514536A patent/JP7028964B2/ja active Active
- 2018-10-01 EP EP18782943.7A patent/EP3639543B1/en active Active
- 2018-10-01 MX MX2020003178A patent/MX2020003178A/es unknown
- 2018-10-01 US US16/604,875 patent/US11838754B2/en active Active
- 2018-10-01 CN CN201880063862.5A patent/CN111165001B/zh active Active
- 2018-10-01 RU RU2020114920A patent/RU2735089C1/ru active
- 2018-10-01 KR KR1020207010305A patent/KR102265613B1/ko active IP Right Grant
- 2018-10-01 BR BR112020006204-9A patent/BR112020006204A2/pt unknown
- 2018-10-01 ES ES18782943T patent/ES2924077T3/es active Active
-
2021
- 2021-01-28 US US17/161,532 patent/US11039313B1/en active Active
-
2022
- 2022-02-17 JP JP2022022933A patent/JP7331177B2/ja active Active
-
2023
- 2023-12-04 US US18/528,662 patent/US20240179521A1/en active Pending
Non-Patent Citations (3)
Title |
---|
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects;Security architecture and procedures for 5G system (Release 15)",3GPP TS 33.501 V15.2.0 (2018-09),[online],2018年09月21日,インターネット<URL: https://www.3gpp.org/ftp//Specs/archive/33_series/33.501/33501-f20.zip>,[検索日2021年6月1日] |
Ericsson,"Discussion on protection of Network Steering Information",3GPP TSG SA WG3 (Security) Meeting #88Bis S3-172482,[online],2017年10月02日,インターネット<URL: https://www.3gpp.org/ftp/TSG_SA/WG3_Security/TSGS3_88Bis_Singapore/Docs/S3-172482.zip>,[検索日2021年5月20日] |
Samsung,"Securing the Network Steering Information",3GPP TSG SA WG3 (Security) Meeting #88 S3-172034,[online],2017年07月31日,インターネット<URL: https://www.3gpp.org/ftp/TSG_SA/WG3_Security/TSGS3_88_Dali/Docs/S3-172034.zip>,[検索日2021年5月31日] |
Also Published As
Publication number | Publication date |
---|---|
JP2022070988A (ja) | 2022-05-13 |
US20210176636A1 (en) | 2021-06-10 |
EP3639543A1 (en) | 2020-04-22 |
EP3639543B1 (en) | 2022-06-01 |
WO2019068654A1 (en) | 2019-04-11 |
CN111165001B (zh) | 2023-05-16 |
JP2020536407A (ja) | 2020-12-10 |
CN111165001A (zh) | 2020-05-15 |
JP7331177B2 (ja) | 2023-08-22 |
US11039313B1 (en) | 2021-06-15 |
RU2735089C1 (ru) | 2020-10-28 |
US20200396605A1 (en) | 2020-12-17 |
ES2924077T3 (es) | 2022-10-04 |
US11838754B2 (en) | 2023-12-05 |
KR102265613B1 (ko) | 2021-06-16 |
MX2020003178A (es) | 2020-08-17 |
US20240179521A1 (en) | 2024-05-30 |
KR20200047697A (ko) | 2020-05-07 |
BR112020006204A2 (pt) | 2020-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7028964B2 (ja) | ネットワークステアリング情報のセキュア化 | |
EP3970414B1 (en) | Network node and method performed therein for providing an application in a communication network | |
US11431807B2 (en) | Data transmission method, terminal device, and network device | |
US20220247623A1 (en) | Network node and method performed therein for handling communication in a wireless communication network | |
US20220361007A1 (en) | Ul spatial relation switch for pucch, pusch and srs | |
US11968715B2 (en) | Methods of CCA for frequencies between 52.6 GHz and 71 GHz | |
US8744464B2 (en) | Interference coordination in heterogeneous networks | |
JP7437537B2 (ja) | 通信ネットワークにおける、アプリケーション機能ノード、アクセスおよびモビリティ管理機能ノード、システムならびに方法 | |
WO2016162322A1 (en) | Apparatus and method for requesting and providing security credentials for specific networks | |
EP4313763A1 (en) | Apparatus and method of coordinating registration procedures for access to uncrewed aerial services | |
WO2022140170A1 (en) | Enhancements of radio resource control (rrc) inactive and idle states and transition to connected state in cellular networks | |
CN117581521A (zh) | 网络节点、用户设备及在其中执行的方法 | |
CN114531678A (zh) | 用在nef实体和预配置服务器中的装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200415 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200415 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20210303 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7028964 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |