KR102428262B1 - 이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치 - Google Patents
이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR102428262B1 KR102428262B1 KR1020217004763A KR20217004763A KR102428262B1 KR 102428262 B1 KR102428262 B1 KR 102428262B1 KR 1020217004763 A KR1020217004763 A KR 1020217004763A KR 20217004763 A KR20217004763 A KR 20217004763A KR 102428262 B1 KR102428262 B1 KR 102428262B1
- Authority
- KR
- South Korea
- Prior art keywords
- identifier
- subscription
- type
- network
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/12—Wireless traffic scheduling
- H04W72/1215—Wireless traffic scheduling for collaboration of different radio technologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
실시예에 따르면, 복수의 액세스 네트워크 유형으로 서빙 네트워크에 액세스하도록 구성된 하나 이상의 트랜시버; 맵핑 테이블을 저장하도록 구성된 메모리 디바이스; 및 처리 디바이스를 포함하는 사용자 장비가 제공되되, 상기 처리 디바이스는, 제1 액세스 네트워크를 통해 상기 서빙 네트워크에 등록하기 위하여 상기 제1 액세스 네트워크의 제1 액세스 네트워크 유형을 포함하는 요청을 생성하고; 상기 서빙 네트워크에 의해 NAS 연결 확립이 수락됨을 나타내며 상기 제1 액세스 네트워크 유형과 NAS 연결 식별자를 포함하는 응답을 수신하고; 그리고 상기 맵핑 테이블을 업데이트하여 상기 제1 액세스 네트워크 유형과 NAS 연결 식별자를 포함하도록 구성된다. 몇몇 실시예에서, 상기 제1 액세스 네트워크 유형은, 3GPP 액세스, 비신뢰 비-3GPP 액세스, 신뢰 비-3GPP 액세스, 비신뢰 WLAN 액세스, 신뢰 WLAN 액세스, 또는 MuLteFire 액세스 중 적어도 하나를 나타내는 값을 포함한다. 몇몇 실시예에서, 상기 처리 디바이스는 상기 맵핑 테이블을 업데이트하여 상기 제1 액세스 네트워크 유형, NAS 연결 식별자, 액세스 네트워크 식별자, 및 서빙 네트워크 식별자를 포함하도록 더 구성된다. 몇몇 실시예에서, 처리 디바이스는 제2 액세스 네트워크 유형을 갖는 제2 액세스 네트워크를 통해 상기 서빙 네트워크에 등록하기 위하여 상기 제2 액세스 네트워크의 상기 제2 액세스 네트워크 유형을 포함하는 제2 요청을 생성하고; 상기 서빙 네트워크에 의해 연결 확립이 수락됨을 나타내며 상기 제2 액세스 네트워크 유형과 제2 NAS 연결 식별자를 포함하는 응답을 수신하고; 그리고 상기 맵핑 테이블을 업데이트하여 상기 제2 액세스 네트워크 유형과 상기 제2 NAS 유형 식별자를 포함하도록 더 구성될 수 있다. 몇몇 실시예에서, 상기 제2 액세스 네트워크 유형은 상기 제1 액세스 네트워크 유형과 다르며, 상기 제2 액세스 네트워크 유형은, 3GPP 액세스, 비신뢰 비-3GPP 액세스, 신뢰 비-3GPP 액세스, 비신뢰 WLAN 액세스, 신뢰 WLAN 액세스, 또는 MuLteFire 액세스 중 다른 두번째 것을 나타낸다. 몇몇 실시예에서, 처리 디바이스는, 제3 액세스 네트워크 유형을 갖는 제3 액세스 네트워크를 통해 상기 서빙 네트워크에 등록하도록 상기 제3 액세스 네트워크의 상기 제3 액세스 네트워크 유형을 포함하는 제3 요청을 생성하고; 상기 서빙 네트워크에 의해 연결 확립이 수락됨을 나타내며 상기 제3 액세스 네트워크 유형과 제3 NAS 연결 식별자를 포함하는 응답을 수신하고; 그리고 상기 맵핑 테이블을 업데이트하여 상기 제3 액세스 네트워크 유형과 상기 제3 NAS 유형 식별자를 포함하도록 더 구성될 수 있다. 몇몇 실시예에서, 상기 제3 액세스 네트워크 유형은 상기 제1 및 제2 액세스 네트워크 유형과 다르며, 상기 제3 액세스 네트워크 유형은, 3GPP 액세스, 비신뢰 비-3GPP 액세스, 신뢰 비-3GPP 액세스, 비신뢰 WLAN 액세스, 신뢰 WLAN 액세스, 또는 MuLteFire 액세스 중 다른 세번째 것을 나타낸다. 몇몇 실시예에서, 상기 처리 디바이스는, 상기 서빙 네트워크로 상기 제1 액세스 네트워크를 통해 확립된 기존의 NAS 보안 컨텍스트를 이용하도록 더 구성된다. 몇몇 실시예에서, 상기 처리 디바이스는 상기 제3 액세스 네트워크를 통한 연결을 위한 인증을 수행하기 위한 요청을 수신하고; 상기 제3 액세스 네트워크를 통해 상기 서빙 네트워크로부터 새로운 NAS 보안 컨텍스트를 취득하고; 상기 제3 액세스 네트워크를 통해 상기 새로운 NAS 보안 컨텍스트를 이용하여 상기 NAS 연결을 확립하고; 상기 제1 및 제2 액세스 네트워크를 위한 상기 새로운 NAS 보안 컨텍스트를 활성화하고; 그리고 이전 NAS 보안 컨텍스트를 삭제하도록 더 구성된다.
다른 실시예에 따르면, 복수의 액세스 네트워크 유형으로 서빙 네트워크에 액세스하도록 구성된 하나 이상의 트랜시버; 처리 디바이스를 포함하되, 상기 처리 디바이스는 액세스 네트워크를 통해 상기 서빙 네트워크에 등록하기 위한 요청을 생성하고; 그리고 상기 서빙 네트워크가 인가되지 않은 것을 나타내는 등록 거부 메시지를 수신하도록 구성된다. 몇몇 실시예에서, 상기 등록 거부 메시지는 원인 정보 요소를 포함하고, 상기 원인 정보 요소는 "서빙 네트워크가 인가되지 않음"에 대응하는 값을 포함한다. 몇몇 실시예에서, 상기 처리 디바이스는, 상기 서빙 네트워크에 대한 등록을 중단하고; 미인가 서빙 네트워크들의 리스트("금지된 PLMN 리스트")에 상기 서빙 네트워크의 아이덴티티를 저장하도록 더 구성된다. 몇몇 실시예에서, 상기 처리 디바이스는 등록할 다른 서빙 네트워크를 선택하도록 더 구성된다.
다른 실시예에 따르면, 코어 네트워크의 노드에 있는 인증 서버 기능부는, 상기 코어 네트워크의 하나 이상의 다른 노드와 통신하도록 구성된 트랜시버; 및 처리 디바이스를 포함하되, 상기 처리 디바이스는, 서빙 네트워크의 식별자와 가입자 아이덴티티를 포함하며 상기 서빙 네트워크에 대한 액세스를 요청하는 UE를 위한 인증 요청을 수신하고; 그리고 상기 서빙 네트워크가 인가되지 않는다고 결정하고; 그리고 인증 응답을 생성하도록 구성되고, 여기서 인증 응답은 상기 서빙 네트워크가 인가되지 않은 것을 나타낸다. 몇몇 실시예에서, 상기 인증 응답은 원인 정보 요소를 포함할 수 있고, 상기 원인 정보 요소는 "서빙 네트워크가 인가되지 않음"에 대응하는 값을 포함한다.
다른 실시예에 따르면, 하나 이상의 유형의 액세스 네트워크들과 통신하도록 구성된 트랜시버; 처리 디바이스를 포함하는 사용자 장비가 제공될 수 있되, 상기 처리 디바이스는, 복수의 SUPI 포맷 중 하나를 결정하고; 가입자 식별자를 위한 복수의 유형의 아이덴티티 중 하나를 결정하고; 보호 체계(protection scheme)를 이용하여 상기 가입자 식별자로부터의 체계-출력(scheme output)을 결정하고; 그리고 SUPI 포맷 값, 아이덴티티 값의 유형, 및 상기 체계-출력을 포함하는 SUCI를 구축함으로써, 상기 SUCI를 생성하도록 구성된다. 몇몇 실시예에서, 상기 가입자 식별자를 위한 상기 아이덴티티의 복수의 유형 중 상기 하나는, SUCI, 5G-GUTI, IMEI, 5G-S-TMSI, IMEISV, MAC 어드레스 또는 디바이스 아이덴티티 중 하나를 포함한다. 몇몇 실시예에서, 상기 복수의 SUPI 포맷 중 상기 하나는, IMSI, IMSI 기반 NAI, NON-IMSI 기반 NAI 또는 MF-NAI 중 적어도 하나를 포함한다. 몇몇 실시예에서, 처리 디바이스는, 복수의 네트워크 유형 중 하나를 선택하고 선택된 네트워크 유형에 대한 네트워크 유형 표시기를 상기 SUCI 구조에 포함함으로써 상기 SUCI를 생성하도록 더 구성된다.
다른 실시예에 따르면, 적어도 하나의 프로세서, 및 컴퓨터 프로그램 명령어를 포함하는 적어도 하나의 메모리를 포함하는 장치가 제공될 수 있되, 상기 적어도 하나의 메모리와 상기 컴퓨터 프로그램 명령어는, 상기 적어도 하나의 프로세서를 이용해서, 상기 장치로 하여금, 적어도, 액세스 네트워크를 통해 서빙 네트워크에 등록하기 위한 요청을 생성하게 하고; 상기 서빙 네트워크가 상기 장치의 홈 네트워크에 의해 인가되지 않은 것을 나타내는 등록 거부 메시지를 수신하게 하고; 그리고 상기 서빙 네트워크가 상기 장치의 홈 네트워크에 의해 인가되지 않은 것을 나타내는 등록 거부 메시지를 수신한 것에 응답하여, 상기 장치가 다른 서빙 네트워크에 대한 등록을 요청하도록 구성되게끔 등록 해지 상태에 들어가게 하도록 구성된다. 몇몇 실시예에서, 상기 등록 거부 메시지는 원인 정보 요소를 포함하고, 상기 원인 정보 요소는 상기 장치의 홈 네트워크에 의해 인가되지 않은 것을 나타내는 값을 포함한다. 몇몇 실시예에서, 상기 적어도 하나의 프로세서는, 상기 서빙 네트워크에 대한 등록을 중단하고; 그리고 미인가 서빙 네트워크의 리스트에 상기 서빙 네트워크의 아이덴티티를 저장하도록 더 구성된다. 몇몇 실시예에서, 상기 적어도 하나의 프로세서는 등록할 상기 다른 서빙 네트워크를 선택하도록 더 구성된다. 몇몇 실시예에서, 상기 등록 거부 메시지는, 상기 서빙 네트워크가 상기 서빙 네트워크에의 3세대 파트너십 프로젝트(3GPP) 액세스를 위하여 상기 장치의 홈 네트워크에 의해 인가되지 않은 것을 나타낸다. 몇몇 실시예에서, 상기 적어도 하나의 프로세서는, 상기 서빙 네트워크가 상기 장치의 홈 네트워크에 의해 인가되지 않은 것을 나타내는 상기 등록 거부 메시지를 수신한 것에 응답하여, 5세대 시스템(fifth generation system: 5GS) 업데이트 상태를 5U2 NOT UPDATED로 설정하도록 더 구성된다.
다른 실시예에 따르면, 적어도 하나의 프로세서, 및 컴퓨터 프로그램 명령어를 포함하는 적어도 하나의 메모리를 포함하는 장치가 제공될 수 있되, 상기 적어도 하나의 메모리와 상기 컴퓨터 프로그램 명령어는, 상기 적어도 하나의 프로세서를 이용해서, 상기 장치로 하여금, 적어도, 서빙 네트워크에 대한 액세스를 요청하는 사용자 장비를 위한 인증 요청을 수신하게 하고(여기서 상기 인증 요청은 상기 서빙 네트워크의 식별자와 가입자 아이덴티티를 포함함); 상기 서빙 네트워크가 인가되었는지의 여부를 결정하게 하고; 그리고 상기 서빙 네트워크가 인가되지 않은 경우에, 인증 응답을 생성하게 하도록 구성되고, 여기서 상기 인증 응답은 상기 서빙 네트워크가 상기 장치와 연관된 코어 네트워크에 의해 인가되지 않은 것을 나타낸다. 몇몇 실시예에서, 상기 인증 응답은 원인 정보 요소를 포함하되, 상기 원인 정보 요소는 상기 서빙 네트워크가 상기 코어 네트워크에 의해 인가되지 않은 것을 나타내는 값을 포함한다.
다른 실시예에 따르면, 적어도 하나의 프로세서, 및 컴퓨터 프로그램 명령어를 포함하는 적어도 하나의 메모리를 포함하는 장치가 제공될 수 있되, 상기 적어도 하나의 메모리와 상기 컴퓨터 프로그램 명령어는, 적어도 하나의 프로세서를 이용해서, 상기 장치로 하여금, 적어도, 선택된 유형의 액세스 네트워크를 통해서 코어 네트워크와 통신하게 하고; 그리고 상기 코어 네트워크 및 상기 선택된 유형의 액세스 네트워크와 통신하는 동안에 상기 장치를 식별하는데 사용되는 가입 은폐 식별자(subscription concealed identifier)를 구축하게 하도록 구성되되, 상기 가입 은폐 식별자는, 적어도, 복수의 가입 영구 식별자 포맷 유형(subscription permanent identifier format type) 중 하나에 대응하는 가입 영구 식별자 포맷 유형값으로서, 가입 영구 식별자와 연관된, 상기 가입 영구 식별자 포맷 유형값, 상기 가입 영구 식별자를 위해 사전 구성된 복수의 보호 체계 중 하나에 대응하는 보호 체계 식별자(protection scheme identifier), 및 상기 가입 영구 식별자를 위해 사전 구성된 상기 보호 체계 중 하나를 사용해서 상기 가입 영구 식별자로부터 유도된 체계 출력을 포함한다. 몇몇 실시예에서, 상기 가입 영구 식별자는 국제 모바일 가입자 아이덴티티(international mobile subscriber identity: IMSI) 또는 네트워크 특정 식별자 유형 중 하나를 포함함으로써, 대응하는 가입 영구 식별자 포맷 유형값은 IMSI 또는 네트워크 특정 식별자 유형 중에서 상기 가입자 식별자 포맷 유형의 식별을 허용한다. 몇몇 실시예에서, 상기 가입 은폐 식별자는 가입 은폐 식별자 아이덴티티 유형을 나타내는 아이덴티티 필드의 유형을 갖는 모바일 아이덴티티 파라미터로서 상기 코어 네트워크에 전송된다. 몇몇 실시예에서, 상기 모바일 아이덴티티 파라미터는 5세대 시스템(5GS) 모바일 아이덴티티 파라미터를 포함하고, 그리고 가입 은폐 식별자(SUCI) 아이덴티티 유형은 SUCI 아이덴티티 유형을 포함한다. 몇몇 실시예에서, 상기 가입 은폐 식별자의 상기 가입 영구 식별자 포맷 유형값은 상기 5GS 모바일 아이덴티티 파라미터의 가입 영구 식별자(SUPI) 포맷 필드에 인코딩된다.
다른 실시예에 따르면, 적어도 하나의 프로세서, 및 컴퓨터 프로그램 명령어를 포함하는 적어도 하나의 메모리를 포함하는 장치가 제공될 수 있되, 상기 적어도 하나의 메모리와 상기 컴퓨터 프로그램 명령어는, 적어도 하나의 프로세서를 이용해서, 상기 장치로 하여금, 적어도, 사용자 장비로부터, 선택된 유형의 액세스 네트워크를 통해서, 가입 은폐 식별자를 수신하게 하고; 그리고 상기 가입 은폐 식별자에 적어도 기초하여, 상기 선택된 유형의 액세스 네트워크를 통해서 상기 사용자 장비와 통신하는 동안에, 상기 사용자 장비를 식별하게 하도록 구성되되, 상기 가입 은폐 식별자는, 적어도, 복수의 가입 영구 식별자 포맷 유형 중 하나에 대응하는 가입 영구 식별자 포맷 유형값으로서, 가입 영구 식별자와 연관된, 상기 가입 영구 식별자 포맷 유형값, 상기 가입 영구 식별자를 위해 사전 구성된 복수의 보호 체계 중 하나에 대응하는 보호 체계 식별자, 및 상기 가입 영구 식별자를 위해 사전 구성된 상기 보호 체계 중 하나를 사용해서 상기 가입 영구 식별자로부터 유도된 체계 출력을 포함한다. 몇몇 실시예에서, 상기 가입 영구 식별자는 국제 모바일 가입자 아이덴티티(IMSI) 또는 네트워크 특정 식별자 유형 중 하나를 포함함으로써, 대응하는 가입 영구 식별자 포맷 유형값은 IMSI 또는 네트워크 특정 식별자 유형 중에서 상기 가입자 식별자 포맷 유형의 식별을 허용한다. 몇몇 실시예에서, 상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 명령어는, 상기 적어도 하나의 프로세서를 이용해서, 상기 장치로 하여금, 적어도, 대응하는 가입 영구 식별자 포맷 유형값에 적어도 기초하여, IMSI 또는 네트워크 특정 식별자 유형 중에서 상기 가입자 식별자 포맷 유형을 식별하게 하도록 구성된다. 몇몇 실시예에서, 상기 가입 은폐 식별자는 가입 은폐 식별자 아이덴티티 유형을 나타내는 아이덴티티 필드의 유형을 갖는 모바일 아이덴티티 파라미터로서 상기 장치에 의해 수신된다. 몇몇 실시예에서, 상기 모바일 아이덴티티 파라미터는 5세대 시스템(5GS) 모바일 아이덴티티 파라미터를 포함하고, 그리고 상기 가입 은폐 식별자(SUCI) 아이덴티티 유형은 SUCI 아이덴티티 유형을 포함한다. 몇몇 실시예에서, 상기 가입 은폐 식별자의 상기 가입 영구 식별자 포맷 유형값은 상기 5GS 모바일 아이덴티티 파라미터의 가입 영구 식별자(SUPI) 포맷 필드에 인코딩된다.
도 2는, 본 명세서에 기재된 몇몇 실시예에 따라서, 비-3GPP 액세스를 위한 5G 시스템 아키텍처의 일 실시예의 개략적 블록도를 예시한다;
도 3은, 본 명세서에 기재된 몇몇 실시예에 따라서, 다수의 이종 액세스 네트워크를 통해 5G 시스템에 액세스하는 UE의 일 실시예의 개략적 블록도를 예시한다;
도 4는, 본 명세서에 기재된 몇몇 실시예에 따라서, UE가 액세스 네트워크 유형 A를 통해 초기 등록을 개시할 때 UE와 코어 네트워크 기능 간의 인증 및 키 합의 메시지 흐름을 위한 방법의 일 실시예의 논리적 흐름도를 예시한다;
도 5는, 본 명세서에 기재된 몇몇 실시예에 따라서, 서빙 네트워크 및 액세스 유형 대 NAS 연결 맵핑 테이블의 일 실시예의 개략적 블록도를 예시한다;
도 6은, 본 명세서에 기재된 몇몇 실시예에 따라서, 등록 요청 메시지의 콘텐츠의 일 실시예의 개략적 블록도를 예시한다;
도 7은, 본 명세서에 기재된 몇몇 실시예에 따라서, 등록 요청 메시지에서의 액세스 유형 정보 요소의 일 실시예의 개략적 블록도를 예시한다;
도 8은, 본 명세서에 기재된 몇몇 실시예에 따라서, 등록 요청 메시지에서의 액세스 유형 정보 요소에 대한 액세스 유형값의 일 실시예의 개략적 블록도를 예시한다;
도 9는, 본 명세서에 기재된 몇몇 실시예에 따라서, 기존의 NAS 보안 컨텍스트가 재사용될 때 액세스 네트워크 유형 C를 통한 UE에 의한 등록 방법의 일 실시예의 논리적 흐름도를 예시한다;
도 10은, 본 명세서에 기재된 몇몇 실시예에 따라서, 액세스 유형 A, 액세스 유형 B 및 액세스 유형 C로 등록한 후의 서빙 네트워크 및 액세스 유형 대 NAS 연결 맵핑 테이블의 일 실시예의 개략적 블록도를 예시한다;
도 11은, 본 명세서에 기재된 몇몇 실시예에 따라서, 새로운 인증이 개시될 때 액세스 네트워크 유형 C를 통한 UE에 의한 등록 방법의 일 실시예의 논리적 흐름도이다;
도 12는, 본 명세서에 기재된 몇몇 실시예에 따라서, 액세스 유형 A, 액세스 유형 B 및 액세스 유형 C로 등록된 후에 서빙 네트워크 및 액세스 유형 대 NAS 연결 맵핑 테이블의 일 실시예의 개략적 블록도를 예시한다;
도 13은, 본 명세서에 기재된 몇몇 실시예에 따라서, 서빙 네트워크 인가 실패가 발생했을 때 액세스 네트워크 유형 A를 통한 UE에 의한 등록 방법의 일 실시예의 논리적 흐름도를 예시한다;
도 14는, 본 명세서에 기재된 몇몇 실시예에 따라서, 5GMM 원인 정보 요소의 일 실시예의 개략적 블록도를 예시한다;
도 15는, 본 명세서에 기재된 몇몇 실시예에 따라서, 5GMM 원인 정보 요소에 대한 원인값들의 일 실시예의 개략적 블록도를 예시한다;
도 16은, 본 명세서에 기재된 몇몇 실시예에 따라서, 상이한 SUCI 구조를 가능하게 하는 가입 은폐 식별자(SUCI)에 대한 새로운 정보 필드의 일 실시예의 개략적 블록도를 예시한다;
도 17은, 본 명세서에 기재된 몇몇 실시예에 따라서, 가입 은폐 식별자(SUCI)에 대한 새로운 정보 필드에 의해 지원되는 아이덴티티 유형의 일 실시예의 개략적 블록도를 예시한다;
도 18은, 본 명세서에 기재된 몇몇 실시예에 따라서, 일반적인 SUCI 가입자 아이덴티티 포맷의 일 실시예의 개략적 블록도를 예시한다;
도 19는, 본 명세서에 기재된 몇몇 실시예에 따라서, SUPI 포맷이 IMSI 또는 IMSI 기반 NAI일 때 SUCI 가입자 아이덴티티 포맷의 일 실시예의 개략적 블록도를 예시한다;
도 20은, 본 명세서에 기재된 몇몇 실시예에 따라서, SUPI 포맷이 비-IMSI 기반 NAI이고 아이덴티티 유형이 "SUCI"인 경우의 SUCI 가입자 아이덴티티 포맷의 일 실시예의 개략적 블록도를 예시한다;
도 21은, 본 명세서에 기재된 몇몇 실시예에 따라서, SUPI 포맷이 "비-IMSI 기반 NAI"이고 NTI에 예약된 전역 PLMN ID가 할당된 경우의 SUCI 가입자 아이덴티티 포맷의 일 실시예의 개략적 블록도를 예시한다;
도 22는, 본 명세서에 기재된 몇몇 실시예에 따라서, 아이덴티티의 유형이 "SUCI"이고 SUPI 포맷이 "MF-NAI"일 때 SUCI 가입자 아이덴티티 포맷의 일 실시예의 개략적 블록도를 예시한다;
도 23은, 본 명세서에 기재된 몇몇 실시예에 따라서, SUCI 아이덴티티 유형의 일 실시예의 개략적 블록도를 예시한다;
도 24는, 본 명세서에 기재된 몇몇 실시예에 따라서, 예시적인 사용자 장비의 일 실시예의 개략적 블록도를 예시한다;
도 25는, 본 명세서에 기재된 몇몇 실시예에 따라서, 예시적인 AMF 노드의 일 실시예의 개략적 블록도를 예시한다; 및
도 26은, 본 명세서에 기재된 몇몇 실시예에 따라서, 예시적인 N3IWF의 일 실시예의 개략적 블록도를 예시한다.
Claims (19)
- 적어도 하나의 프로세서, 및 컴퓨터 프로그램 명령어를 포함하는 적어도 하나의 메모리를 포함하는 장치로서, 상기 적어도 하나의 메모리와 상기 컴퓨터 프로그램 명령어는, 적어도 하나의 프로세서를 이용해서, 상기 장치로 하여금, 적어도,
선택된 유형의 액세스 네트워크를 통해서 코어 네트워크와 통신하게 하고; 그리고
상기 코어 네트워크 및 상기 선택된 유형의 액세스 네트워크와 통신하는 동안에 상기 장치를 식별하는데 사용되는 가입 은폐 식별자(subscription concealed identifier)를 구축하게 하도록 구성되되, 상기 가입 은폐 식별자는, 적어도,
복수의 가입 영구 식별자 포맷 유형(subscription permanent identifier format type) 중 하나에 대응하는 가입 영구 식별자 포맷 유형값으로서, 가입 영구 식별자와 연관된, 상기 가입 영구 식별자 포맷 유형값,
상기 가입 영구 식별자를 위해 사전 구성된 복수의 보호 체계 중 하나에 대응하는 보호 체계 식별자(protection scheme identifier), 및
상기 가입 영구 식별자를 위해 사전 구성된 상기 보호 체계 중 하나를 사용해서 상기 가입 영구 식별자로부터 유도된 체계 출력(scheme output)
을 포함하는, 장치. - 제1항에 있어서, 상기 가입 영구 식별자는 국제 모바일 가입자 아이덴티티(international mobile subscriber identity: IMSI) 또는 네트워크 특정 식별자 유형 중 하나를 포함함으로써, 대응하는 가입 영구 식별자 포맷 유형값은 IMSI 또는 네트워크 특정 식별자 유형 중에서 상기 가입 영구 식별자 포맷 유형의 식별을 허용하는, 장치.
- 제1항에 있어서, 상기 가입 은폐 식별자는 가입 은폐 식별자 아이덴티티 유형을 나타내는 아이덴티티 필드의 유형을 갖는 모바일 아이덴티티 파라미터로서 상기 코어 네트워크에 전송되는, 장치.
- 제3항에 있어서, 상기 모바일 아이덴티티 파라미터는 5세대 시스템(fifth generation system: 5GS) 모바일 아이덴티티 파라미터를 포함하고, 그리고 가입 은폐 식별자(SUCI) 아이덴티티 유형은 SUCI 아이덴티티 유형을 포함하는, 장치.
- 제4항에 있어서, 상기 가입 은폐 식별자의 상기 가입 영구 식별자 포맷 유형값은 상기 5GS 모바일 아이덴티티 파라미터의 가입 영구 식별자(SUPI) 포맷 필드에 인코딩되는, 장치.
- 적어도 하나의 프로세서, 및 컴퓨터 프로그램 명령어를 포함하는 적어도 하나의 메모리를 포함하는 장치로서, 상기 적어도 하나의 메모리와 상기 컴퓨터 프로그램 명령어는, 적어도 하나의 프로세서를 이용해서, 상기 장치로 하여금, 적어도,
사용자 장비로부터, 선택된 유형의 액세스 네트워크를 통해서, 가입 은폐 식별자를 수신하게 하고; 그리고
상기 가입 은폐 식별자에 적어도 기초하여, 상기 선택된 유형의 액세스 네트워크를 통해서 상기 사용자 장비와 통신하는 동안에, 상기 사용자 장비를 식별하게 하도록 구성되되, 상기 가입 은폐 식별자는, 적어도,
복수의 가입 영구 식별자 포맷 유형 중 하나에 대응하는 가입 영구 식별자 포맷 유형값으로서, 가입 영구 식별자와 연관된, 상기 가입 영구 식별자 포맷 유형값,
상기 가입 영구 식별자를 위해 사전 구성된 복수의 보호 체계 중 하나에 대응하는 보호 체계 식별자, 및
상기 가입 영구 식별자를 위해 사전 구성된 상기 보호 체계 중 하나를 사용해서 상기 가입 영구 식별자로부터 유도된 체계 출력
을 포함하는, 장치. - 제6항에 있어서, 상기 가입 영구 식별자는 국제 모바일 가입자 아이덴티티(IMSI) 또는 네트워크 특정 식별자 유형 중 하나를 포함함으로써, 대응하는 가입 영구 식별자 포맷 유형값은 IMSI 또는 네트워크 특정 식별자 유형 중에서 상기 가입 영구 식별자 포맷 유형의 식별을 허용하는, 장치.
- 제7항에 있어서, 상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 명령어는, 상기 적어도 하나의 프로세서를 이용해서, 상기 장치로 하여금, 적어도,
대응하는 가입 영구 식별자 포맷 유형값에 적어도 기초하여, IMSI 또는 네트워크 특정 식별자 유형 중에서 상기 가입 영구 식별자 포맷 유형을 식별하게 하도록 구성된, 장치. - 제6항에 있어서, 상기 가입 은폐 식별자는 가입 은폐 식별자 아이덴티티 유형을 나타내는 아이덴티티 필드의 유형을 갖는 모바일 아이덴티티 파라미터로서 상기 장치에 의해 수신되는, 장치.
- 제9항에 있어서, 상기 모바일 아이덴티티 파라미터는 5세대 시스템(5GS) 모바일 아이덴티티 파라미터를 포함하고, 그리고 상기 가입 은폐 식별자(SUCI) 아이덴티티 유형은 SUCI 아이덴티티 유형을 포함하는, 장치.
- 제10항에 있어서, 상기 가입 은폐 식별자의 상기 가입 영구 식별자 포맷 유형값은 상기 5GS 모바일 아이덴티티 파라미터의 가입 영구 식별자(SUPI) 포맷 필드에 인코딩되는, 장치.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020217004962A KR102571312B1 (ko) | 2018-08-09 | 2019-08-02 | 이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862716887P | 2018-08-09 | 2018-08-09 | |
US62/716,887 | 2018-08-09 | ||
PCT/FI2019/050573 WO2020030851A1 (en) | 2018-08-09 | 2019-08-02 | Method and apparatus for security realization of connections over heterogeneous access networks |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217004962A Division KR102571312B1 (ko) | 2018-08-09 | 2019-08-02 | 이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210025678A KR20210025678A (ko) | 2021-03-09 |
KR102428262B1 true KR102428262B1 (ko) | 2022-08-02 |
Family
ID=69414604
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217004763A Active KR102428262B1 (ko) | 2018-08-09 | 2019-08-02 | 이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치 |
KR1020237028554A Active KR102811894B1 (ko) | 2018-08-09 | 2019-08-02 | 이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치 |
KR1020257016301A Pending KR20250078592A (ko) | 2018-08-09 | 2019-08-02 | 이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치 |
KR1020217004962A Active KR102571312B1 (ko) | 2018-08-09 | 2019-08-02 | 이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020237028554A Active KR102811894B1 (ko) | 2018-08-09 | 2019-08-02 | 이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치 |
KR1020257016301A Pending KR20250078592A (ko) | 2018-08-09 | 2019-08-02 | 이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치 |
KR1020217004962A Active KR102571312B1 (ko) | 2018-08-09 | 2019-08-02 | 이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치 |
Country Status (16)
Country | Link |
---|---|
US (2) | US12231876B2 (ko) |
EP (2) | EP3834519A4 (ko) |
JP (3) | JP7320598B2 (ko) |
KR (4) | KR102428262B1 (ko) |
CN (2) | CN112586047A (ko) |
AU (3) | AU2019319095B2 (ko) |
BR (1) | BR112021002402A2 (ko) |
CA (2) | CA3234868A1 (ko) |
CL (2) | CL2021000335A1 (ko) |
CO (1) | CO2021002942A2 (ko) |
MX (2) | MX2021001601A (ko) |
PH (1) | PH12021550155A1 (ko) |
SA (1) | SA521421213B1 (ko) |
SG (1) | SG11202100720PA (ko) |
WO (1) | WO2020030851A1 (ko) |
ZA (1) | ZA202101446B (ko) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102425582B1 (ko) * | 2018-05-11 | 2022-07-26 | 삼성전자주식회사 | 무선통신 시스템에서 정보 보호 방법 및 장치 |
CN111436057B (zh) * | 2019-01-15 | 2022-06-28 | 华为技术有限公司 | 一种会话管理方法及装置 |
CN113316948B (zh) * | 2019-01-21 | 2025-07-15 | 瑞典爱立信有限公司 | 用于提供合规隐私的方法和相关装置 |
CN113545002A (zh) * | 2019-03-04 | 2021-10-22 | 瑞典爱立信有限公司 | 针对非3gpp接入的密钥导出 |
US20210058784A1 (en) * | 2019-11-08 | 2021-02-25 | Intel Corporation | User equipment onboarding based on default manufacturer credentials unlicensed |
US20230080836A1 (en) * | 2020-02-21 | 2023-03-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Determination of trust relationship of non-3gpp access networks in 5gc |
CN115362754A (zh) * | 2020-04-03 | 2022-11-18 | 联想(新加坡)私人有限公司 | 重定位接入网关 |
EP4128858B1 (en) * | 2020-04-03 | 2024-01-31 | Lenovo (Singapore) Pte. Ltd. | Relocating an access gateway |
EP4162660A1 (en) * | 2020-06-03 | 2023-04-12 | Lenovo (Singapore) Pte. Ltd. | Methods and apparatuses for determining an authentication type |
US20230262463A1 (en) * | 2020-06-22 | 2023-08-17 | Lenovo (Singapore) Pte. Ltd. | Mobile network authentication using a concealed identity |
WO2022023857A1 (en) * | 2020-07-30 | 2022-02-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Ims support for non-imsi based supi when there is no isim |
CN116868608A (zh) * | 2020-12-15 | 2023-10-10 | 瑞典爱立信有限公司 | 用于非3gpp接入认证的方法、实体和计算机可读介质 |
EP4264986A1 (en) * | 2020-12-15 | 2023-10-25 | Telefonaktiebolaget LM Ericsson (publ) | Methods, entities and computer readable media for non-3gpp access authentication |
WO2022195461A1 (en) * | 2021-03-15 | 2022-09-22 | Lenovo (Singapore) Pte. Ltd. | Registration authentication based on a capability |
US11582709B2 (en) | 2021-03-16 | 2023-02-14 | T-Mobile Innovations Llc | Wireless communication service delivery to user equipment (UE) using an access and mobility management function (AMF) |
JP2024512768A (ja) * | 2021-04-08 | 2024-03-19 | 日本電気株式会社 | UDM(United Data Management Function)のための方法、AMF(Access Management Function)のための方法、UDM(United Data Management Function)及びAMF(Access Management Function) |
US12127108B2 (en) * | 2021-05-12 | 2024-10-22 | Mediatek Inc. | Enhancements on user equipment (UE) handling in a limited service state over non-third generation partnership project (3GPP) access |
US20230370829A1 (en) * | 2021-05-23 | 2023-11-16 | Samsung Electronics Co., Ltd. | Apparatus and method for handling deregistration procedure of user equipment for disaster roaming service in wireless network |
CN113597022B (zh) * | 2021-07-23 | 2023-02-24 | 恒安嘉新(北京)科技股份公司 | 接口间的用户标识关联方法、装置、计算机设备和介质 |
TWI829331B (zh) * | 2021-09-07 | 2024-01-11 | 新加坡商聯發科技(新加坡)私人有限公司 | 當ue同時支持3gpp和非3gpp接入時改進5g nas安全上下文的處理 |
CN114339757A (zh) * | 2021-12-30 | 2022-04-12 | 中国电信股份有限公司 | 网络连接方法、网络设备和网络连接装置 |
CN114301703A (zh) * | 2021-12-30 | 2022-04-08 | 中国电信股份有限公司 | 网络连接方法、网络设备和网络连接装置 |
WO2024036461A1 (zh) * | 2022-08-15 | 2024-02-22 | 北京小米移动软件有限公司 | 通过非3gpp接入网络接入3gpp网络的认证方法、装置 |
US20240187846A1 (en) * | 2022-12-01 | 2024-06-06 | T-Mobile Usa, Inc. | Secure tunnel as a service for 5g networks |
CN120359791A (zh) * | 2023-02-13 | 2025-07-22 | 中兴通讯股份有限公司 | 无线方法及其设备 |
EP4425832A1 (en) * | 2023-02-28 | 2024-09-04 | Nokia Technologies Oy | Verification of user equipment compliance in communication network environment |
WO2024235786A1 (en) * | 2023-05-15 | 2024-11-21 | Nokia Technologies Oy | Dual registration of user equipment |
WO2025027697A1 (ja) * | 2023-07-28 | 2025-02-06 | 株式会社Nttドコモ | ネットワークノード、及び通信方法 |
WO2024251405A1 (en) * | 2024-02-05 | 2024-12-12 | Lenovo (Singapore) Pte. Ltd. | Network function in a wireless communication network |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101951670B (zh) | 2003-11-12 | 2012-08-08 | 捷讯研究有限公司 | 通过拒绝代码处理进行的能够使用数据的网络优先化 |
KR101091430B1 (ko) | 2005-06-14 | 2011-12-07 | 엘지전자 주식회사 | 비승인 모바일 액세스망의 이동 단말기 등록 방법 |
US9826370B2 (en) | 2014-10-10 | 2017-11-21 | T-Mobile Usa, Inc. | Location identifiers in mobile messaging |
EP3267707B1 (en) | 2015-04-03 | 2019-06-12 | Huawei Technologies Co., Ltd. | Access methods in wireless communication network |
US9980133B2 (en) | 2015-08-12 | 2018-05-22 | Blackberry Limited | Network access identifier including an identifier for a cellular access network node |
EP3340690B1 (en) | 2015-09-22 | 2019-11-13 | Huawei Technologies Co., Ltd. | Access method, device and system for user equipment (ue) |
US20190021064A1 (en) | 2016-07-04 | 2019-01-17 | Lg Electronics Inc. | Method for managing registration in wireless communication system and device for same |
US10251145B2 (en) | 2016-07-15 | 2019-04-02 | Qualcomm Incorporated | Registration rejection due to cellular internet of things feature incompatibility |
KR20180022565A (ko) | 2016-08-23 | 2018-03-06 | 한국전자통신연구원 | 비-ue 관련 시그널링을 지원하는 통신 방법 및 장치 |
EP3444783A1 (en) | 2017-08-17 | 2019-02-20 | ABB Schweiz AG | Robotic systems and methods for operating a robot |
EP3771245A1 (en) * | 2017-05-09 | 2021-01-27 | Intel IP Corporation | Privacy protection and extensible authentication protocol authentication and authorization in cellular networks |
ES2930299T3 (es) * | 2017-07-25 | 2022-12-09 | Ericsson Telefon Ab L M | Identificador oculto de suscripción |
WO2019098496A1 (ko) | 2017-11-16 | 2019-05-23 | 엘지전자 주식회사 | 복수의 액세스 네트워크에 접속 가능한 단말을 네트워크 시스템에 등록하는 방법 |
JP7078063B2 (ja) * | 2018-01-12 | 2022-05-31 | 日本電気株式会社 | Ue、ネットワーク装置、通信方法、及び非秘匿化方法 |
EP3738329B1 (en) * | 2018-01-12 | 2024-01-31 | Telefonaktiebolaget LM Ericsson (publ) | Validation of subscription concealed identifiers in mobile networks |
US11102640B2 (en) * | 2018-01-12 | 2021-08-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling identifier validation |
RU2748160C1 (ru) * | 2018-01-15 | 2021-05-20 | Телефонактиеболагет Лм Эрикссон (Пабл) | Выбор экземпляра сетевой функции |
US10548004B2 (en) * | 2018-02-15 | 2020-01-28 | Nokia Technologies Oy | Security management in communication systems between security edge protection proxy elements |
US11968614B2 (en) * | 2018-04-17 | 2024-04-23 | Mediatek Singapore Pte. Ltd. | Apparatuses and methods for handling access type restriction information |
EP3777021B1 (en) * | 2018-05-11 | 2024-06-26 | Apple Inc. | Subscriber identity privacy protection against fake base stations |
CN110830990B (zh) * | 2018-08-09 | 2021-04-20 | 华为技术有限公司 | 一种身份信息的处理方法、装置及存储介质 |
-
2019
- 2019-08-02 EP EP19846960.3A patent/EP3834519A4/en active Pending
- 2019-08-02 KR KR1020217004763A patent/KR102428262B1/ko active Active
- 2019-08-02 KR KR1020237028554A patent/KR102811894B1/ko active Active
- 2019-08-02 MX MX2021001601A patent/MX2021001601A/es unknown
- 2019-08-02 BR BR112021002402-6A patent/BR112021002402A2/pt unknown
- 2019-08-02 CA CA3234868A patent/CA3234868A1/en active Pending
- 2019-08-02 KR KR1020257016301A patent/KR20250078592A/ko active Pending
- 2019-08-02 CA CA3106505A patent/CA3106505A1/en active Pending
- 2019-08-02 KR KR1020217004962A patent/KR102571312B1/ko active Active
- 2019-08-02 EP EP24165791.5A patent/EP4408086A1/en active Pending
- 2019-08-02 JP JP2021506706A patent/JP7320598B2/ja active Active
- 2019-08-02 AU AU2019319095A patent/AU2019319095B2/en active Active
- 2019-08-02 US US17/266,295 patent/US12231876B2/en active Active
- 2019-08-02 CN CN201980053388.2A patent/CN112586047A/zh active Pending
- 2019-08-02 SG SG11202100720PA patent/SG11202100720PA/en unknown
- 2019-08-02 WO PCT/FI2019/050573 patent/WO2020030851A1/en active IP Right Grant
- 2019-08-02 CN CN202410507829.4A patent/CN118433706A/zh active Pending
-
2021
- 2021-01-20 PH PH12021550155A patent/PH12021550155A1/en unknown
- 2021-02-08 CL CL2021000335A patent/CL2021000335A1/es unknown
- 2021-02-08 CL CL2021000337A patent/CL2021000337A1/es unknown
- 2021-02-09 SA SA521421213A patent/SA521421213B1/ar unknown
- 2021-02-09 MX MX2024011295A patent/MX2024011295A/es unknown
- 2021-03-03 ZA ZA2021/01446A patent/ZA202101446B/en unknown
- 2021-03-03 CO CONC2021/0002942A patent/CO2021002942A2/es unknown
-
2022
- 2022-10-12 AU AU2022252749A patent/AU2022252749B2/en active Active
-
2023
- 2023-05-29 JP JP2023087590A patent/JP2023123430A/ja active Pending
- 2023-12-08 US US18/534,077 patent/US20250193672A1/en active Pending
-
2024
- 2024-01-16 AU AU2024200276A patent/AU2024200276B2/en active Active
- 2024-03-22 JP JP2024046265A patent/JP2024095698A/ja active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102428262B1 (ko) | 이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치 | |
KR102542210B1 (ko) | 5gcn에 대한 비-3gpp 액세스가 허용되지 않는 실패 핸들링 | |
CN110249648B (zh) | 由未经认证的用户设备执行的用于会话建立的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20210217 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20210217 Comment text: Request for Examination of Application |
|
A107 | Divisional application of patent | ||
PA0104 | Divisional application for international application |
Comment text: Divisional Application for International Patent Patent event code: PA01041R01D Patent event date: 20210218 |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20211028 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20220428 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20220728 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20220729 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |