JP2016524870A - Method for selecting air interface security algorithm in wireless communication system and MME - Google Patents

Method for selecting air interface security algorithm in wireless communication system and MME Download PDF

Info

Publication number
JP2016524870A
JP2016524870A JP2016517138A JP2016517138A JP2016524870A JP 2016524870 A JP2016524870 A JP 2016524870A JP 2016517138 A JP2016517138 A JP 2016517138A JP 2016517138 A JP2016517138 A JP 2016517138A JP 2016524870 A JP2016524870 A JP 2016524870A
Authority
JP
Japan
Prior art keywords
user equipment
algorithm
security algorithm
capability
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016517138A
Other languages
Japanese (ja)
Other versions
JP6167229B2 (en
Inventor
リー,ヤン
チャン,レイ
ガン,ルー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2016524870A publication Critical patent/JP2016524870A/en
Application granted granted Critical
Publication of JP6167229B2 publication Critical patent/JP6167229B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明の実施例は無線通信システムにおけるエアインタフェースセキュリティアルゴリズムの選択方法及びMME(モビリティ管理エンティティ)を開示し、前記方法は、モビリティ管理エンティティは現在アクセスを要求するユーザ機器の安全能力及び前記ユーザ機器がローミング状態にあるかどうかに基づき、前記ユーザ機器の安全能力を確定して前記ユーザ機器のサービス基地局に送信することを含む。前記モビリティ管理エンティティは、現在アクセスを要求するユーザ機器の安全能力及び前記ユーザ機器がローミング状態にあるかどうかに基づき、前記ユーザ機器の安全能力を確定するように設定される処理モジュール、及び前記処理モジュールが確定した前記ユーザ機器の安全能力を前記ユーザ機器のサービス基地局に送信するように設定される送信モジュールを含む。本発明の実施例を採用すれば、端末にローミングを生成する際に、該端末がある所定のセキュリティアルゴリズムをサポートしなくても、該端末と基地局の間に交換するエアインタフェースメッセージを暗号化することもでき、通信の安全性を確保する。【選択図】図3An embodiment of the present invention discloses a method of selecting an air interface security algorithm and an MME (Mobility Management Entity) in a wireless communication system, wherein the mobility management entity currently has a user equipment's safety capability and the user equipment requesting access. Determining the safety capability of the user equipment based on whether it is in a roaming state and transmitting it to a serving base station of the user equipment. The mobility management entity is configured to determine the safety capability of the user equipment based on the safety capability of the user equipment currently requesting access and whether the user equipment is in a roaming state, and the processing The module includes a transmission module configured to transmit the determined safety capability of the user equipment to the serving base station of the user equipment. If an embodiment of the present invention is adopted, when roaming is generated in a terminal, an air interface message exchanged between the terminal and the base station is encrypted even if the terminal does not support a predetermined security algorithm. Can also ensure communication safety. [Selection] Figure 3

Description

本発明は通信分野に関し、無線通信システムにおけるエアインタフェースセキュリティアルゴリズムの選択方法及びMME(Mobility Management Entity、モビリティ管理エンティティ)に関する。   The present invention relates to the field of communication, and relates to a method for selecting an air interface security algorithm in a wireless communication system and MME (Mobility Management Entity).

ロングタームエボリューション(Long Term Evolution、LTEと略称)ネットワークは、図1に示すように、発展型ユニバーサル地上無線アクセスネットワーク(Evolved Universal Terrestrial Radio Access Network、EUTRANと略称)と発展型パケットコア(Evolved Packet Core、EPCと略称)からなり、ネットワークがフラット化と現れる。EUTRANはS1インタフェースによってEPCに繋がる。EUTRANは複数の相互に接続される進化基地局(Evolved NodeB、eNBと略称)からなり、各eNBの間はX2インタフェースによって接続され、EPCはMMEとサービングゲートウェイエンティティ(Serving Gateway、S-GWと略称)からなる。また、システムアーキテクチャにおいて1つのホーム環境(Home Environment、HEと略称)、即ちホーム加入者サーバ(Home Subscriber Server、HSSと略称)又はホームロケーションレジスタ(Home Location Register、HLRと略称)があり、ユーザデータベースとする。ユーザープロファイルを含み、ユーザの身元確認及び授権を実行して、且つユーザ物理位置に関する情報等を提供することができる。   The Long Term Evolution (LTE) network consists of an Evolved Universal Terrestrial Radio Access Network (EUTRAN) and an Evolved Packet Core, as shown in Figure 1. , Abbreviated as EPC), and the network appears to be flat. EUTRAN is connected to EPC via the S1 interface. EUTRAN consists of multiple interconnected evolved base stations (abbreviated as Evolved NodeB, eNB), each eNB is connected by X2 interface, and EPC is a MME and serving gateway entity (abbreviated as Serving Gateway, S-GW). ). Also, there is one home environment (abbreviated as HE) in the system architecture, that is, a home subscriber server (abbreviated as HSS) or home location register (abbreviated as HLR), and a user database. And A user profile can be included, user identification and authorization can be performed, and information regarding the user physical location can be provided.

図1に示すように、LTE安全アーキテクチャは5つのタイプのセキュリティ機能を定義し、各タイプのセキュリティ機能は一定の脅威を満たし、一定の安全ターゲットを完成する。
a)ネットワークアクセス安全(I)、このセキュリティ機能はユーザのために安全アクセスサービスを提供して、特に無線ネットワークからの攻撃を避け、
b)ネットワークドメイン安全(II)、このセキュリティ機能はノード間に安全にシグナリングを交換することを確保し、有線ネットワークからの攻撃を避け、
c)ユーザ安全 (III)、このセキュリティ機能は移動局がネットワークへの安全アクセスを保護し、
d)アプリケーション層安全(IV)、このセキュリティ機能はユーザとサービスプロバイダーの間に安全に情報を交換することを確保し、
e)視覚的な設定可能なセキュリティ(V)、この機能はセキュリティ機能の実施に関わらず、ユーザは、サービスの使用及び配置の両方がセキュリティ機能によって決められることが分かる。
As shown in Figure 1, the LTE safety architecture defines five types of security functions, each type of security function meets a certain threat and completes a certain safety target.
a) Network Access Safety (I), this security function provides a safe access service for users, especially avoiding attacks from wireless networks,
b) Network Domain Safety (II), this security function ensures secure exchange of signaling between nodes, avoids attacks from wired networks,
c) User Safety (III), this security function protects the mobile station from secure access to the network,
d) Application Layer Safety (IV), this security function ensures the secure exchange of information between users and service providers,
e) Visually configurable security (V), regardless of the implementation of the security function, this function allows the user to determine that both use and placement of the service is determined by the security function.

図2に示すように、関連LTEシステムにおいてアルゴリズム交渉過程は以下を含み、
1)UEはMMEに添付要求メッセージを送信し、中にはUEの安全能力情報が含まれ、
2)MMEは添付要求メッセージを受信した後に、該メッセージに含まれたUEの安全能力情報を記憶し、
3)MME/HSSとUEの間にAKA(Authentication and Key Agreement、認証及び鍵共有プロトコル)認証プロセスを行い、相互認証を完成し、
4)MMEはeNBに初期コンテキスト確立メッセージを送信し、中には添付受け入れメッセージ、UEのセキュリティ機能パラメータ、システムが許可されたセキュリティアルゴリズムリストが含まれ、
5)eNBは受信したUEのセキュリティ機能パラメータ及びシステムが許可されたセキュリティアルゴリズムリストの共通集合に基づき、最も高い優先順位のアルゴリズムを暗号化アルゴリズムとして選択し、
6)eNBはUEにSMC要求メッセージを送信して、エアインタフェース安全をアクティブ化し、
7)UEはeNBにSMC応答を送信して、エアインタフェース安全アクティブ化過程を完成し、
8)eNBはUEにRRC接続再設定メッセージを送信し、中には少なくとも添付受け入れメッセージ等のパラメータが含まれ、
9)UEはeNBにRRC接続再設定完成メッセージを送信し、
10)eNBはMMEに初期コンテキスト設定応答メッセージを送信し、
11)UEはeNBに上りリンク直送メッセージを送信し、メッセージに添付完成メッセージが含まれ、
12)eNBはMMEに添付完成メッセージを送信して、正規添付過程を完成する。
As shown in FIG. 2, the algorithm negotiation process in the related LTE system includes:
1) The UE sends an attachment request message to the MME, which contains the UE's safety capability information,
2) After receiving the attachment request message, the MME stores the UE safety capability information included in the message,
3) Perform AKA (Authentication and Key Agreement) authentication process between MME / HSS and UE to complete mutual authentication,
4) The MME sends an initial context establishment message to the eNB, which includes an attachment acceptance message, UE security capability parameters, and a list of security algorithms allowed by the system,
5) The eNB selects the highest priority algorithm as the encryption algorithm based on the received UE security function parameters and the common set of security algorithm lists allowed by the system,
6) The eNB sends an SMC request message to the UE to activate air interface safety,
7) The UE sends an SMC response to the eNB to complete the air interface safety activation process,
8) The eNB sends an RRC connection reconfiguration message to the UE, which includes at least parameters such as an attachment acceptance message,
9) The UE sends an RRC connection reconfiguration complete message to the eNB,
10) The eNB sends an initial context setup response message to the MME,
11) The UE sends an uplink direct message to the eNB, and the message includes an attachment completion message.
12) The eNB sends an attachment completion message to the MME to complete the regular attachment process.

メッセージへのセキュリティ対策は主にRRC(Radio Resource Control、無線リソース制御)、NAS(Non-access stratum、非アクセス層)メッセージの暗号化完全性保護、エアインタフェースユーザプレーンへの暗号化及び完全性保護等を含む。UE(User Equipment、ユーザ機器)への追跡はセルレベルの測定レポート、切り替え情報マッピング又はUEセルアイデンティティ関連に基づいたものであるため、RRCシグナリングに暗号化保護を提供することによってUEへの追跡を阻止し、RRCシグナリングを暗号化するかどうかはオペレーターによって決められる。NASシグナリングを機密性保護するかどうかもオペレーターによって決められる。ユーザプレーンの機密保護はPDCP(Packet Data Convergence Protocol、パケットデータコンバージェンスプロトコル)層において実現されるべきであり、採用するかどうかはオペレーターによって決められる。NAS及びRRCシグナリングに対して完全性保護及び防再生攻撃保護を行うべきである。   Security measures for messages are mainly RRC (Radio Resource Control), NAS (Non-access stratum) encryption encryption protection, air interface user plane encryption and integrity protection Etc. Since tracking to UE (User Equipment) is based on cell level measurement reports, switching information mapping or UE cell identity association, tracking to UE is provided by providing encryption protection for RRC signaling. Whether to block and encrypt RRC signaling is up to the operator. Whether the NAS signaling is confidential is also determined by the operator. User plane security should be implemented at the PDCP (Packet Data Convergence Protocol) layer, and it is up to the operator to adopt it. Integrity protection and replay protection protection should be provided for NAS and RRC signaling.

ネットワーク装置と端末の間の暗号化及び完全性保護に使用されたアルゴリズムは、両方でネゴシエーションする必要がある。アクセス層の初期化階段でセキュリティコンテキストを確立する際のネゴシエーション過程は、以下を含み、
ネットワーク管理は各eNB配置システムによって許可されたセキュリティアルゴリズムリストであり、完全性アルゴリズムリストと暗号化アルゴリズムリストを含む。これらのリストにおけるアルゴリズムはオペレーターがカスタムした優先順位に応じてソートすべきである。アクセス層のセキュリティコンテキストをeNBに確立する場合に、MMEはeNBへUEのEPS(Evolved Packet System、発展型パケットシステム)安全能力を送信すべきである。eNBは上記のアルゴリズムリストとUE EPS安全能力リストの共通集合から満足できる最も高い優先順位の暗号化アルゴリズムと完全性アルゴリズムを選択し、且つ選択されたアルゴリズムをAS(Access Stratum、アクセス層) SMC(Security Mode Command、セキュリティモードコマンド)によってUEに知らせる。暗号化アルゴリズムはユーザプレーンとRRC通信を暗号化して、完全性アルゴリズムはRRC通信の完全性を保護することに用いられる。
The algorithm used for encryption and integrity protection between the network device and the terminal needs to be negotiated both. The negotiation process when establishing a security context at the initialization step of the access layer includes:
Network management is a list of security algorithms allowed by each eNB deployment system, including an integrity algorithm list and an encryption algorithm list. The algorithms in these lists should be sorted according to operator-customized priorities. When establishing the access layer security context to the eNB, the MME should send the UE's EPS (Evolved Packet System) security capability to the eNB. The eNB selects the highest priority encryption algorithm and integrity algorithm that can be satisfied from the common set of the above algorithm list and UE EPS security capability list, and selects the selected algorithm as AS (Access Stratum, Access Layer) SMC ( Security Mode Command (Security Mode Command) informs the UE. The encryption algorithm encrypts the user plane and RRC communication, and the integrity algorithm is used to protect the integrity of RRC communication.

以上のように、関連LTEセキュリティアルゴリズムの選択は、UEの安全能力、現在のサービスネットワーク配置の許可された安全能力リストに基づく。   As described above, the selection of the relevant LTE security algorithm is based on the UE's safety capability, the allowed security capability list of the current service network deployment.

関連LTEセキュリティアルゴリズムネゴシエーションの元で、新しいアルゴリズム、例えば祖沖之氏のアルゴリズム(即ちZUC)を増加して、且つ該アルゴリズムはある地域での優先順位(例えば中国大陸)が最も高いと、中国大陸のユーザに対してZUCアルゴリズムを優先的に使用すべきである。オペレーターは大陸のユーザに対してZUCアルゴリズムの使用だけをサポートして暗号化すると、ZUCをサポートしない端末に対して、そのセキュリティ機能パラメータとシステムが許可されたセキュリティアルゴリズムリストの共通集合が空ではないと、依然として暗号化されることができない。この場合で、海外ローミングによって中国大陸にアクセスするユーザに対して、使用した端末がZUCアルゴリズムをサポートしないものであり、海外ローミング協定に準じて、それのために暗号化サービスを提供するが、関連LTEシステムが該需要を満たすことができない。   Under the relevant LTE security algorithm negotiations, new algorithms such as Mr. Sookino's algorithm (ie ZUC) have been increased and the algorithm has the highest priority in a certain region (eg China mainland) The ZUC algorithm should be used preferentially for all users. If the operator encrypts only the use of the ZUC algorithm for continental users, the security function parameter and the allowed list of security algorithms allowed by the system are not empty for terminals that do not support ZUC And still cannot be encrypted. In this case, for users who access the Chinese continent by overseas roaming, the terminal used does not support the ZUC algorithm, and in accordance with the overseas roaming agreement, an encryption service is provided for it. LTE systems cannot meet this demand.

本発明の実施例は、ユーザがローミングを生成する際にある所定のセキュリティアルゴリズムをサポートしないことで暗号化サービスを取得することができない欠陥を克服する無線通信システムにおけるエアインタフェースセキュリティアルゴリズムの選択方法及びMMEを提供することを目的とする。   Embodiments of the present invention provide a method for selecting an air interface security algorithm in a wireless communication system that overcomes a defect that a user cannot obtain an encryption service by not supporting a predetermined security algorithm when generating roaming, and The purpose is to provide MME.

上記の問題を解決するために、本発明の実施例は無線通信システムにおけるエアインタフェースセキュリティアルゴリズムの選択方法を提供し、
モビリティ管理エンティティは現在アクセスを要求するユーザ機器の安全能力及び前記ユーザ機器がローミング状態にあるかどうかに基づき、前記ユーザ機器の安全能力を確定して前記ユーザ機器のサービス基地局に送信することを含む。
In order to solve the above problem, an embodiment of the present invention provides a method for selecting an air interface security algorithm in a wireless communication system, and
The mobility management entity determines the safety capability of the user equipment based on the safety capability of the user equipment currently requesting access and whether the user equipment is in a roaming state, and transmits it to the serving base station of the user equipment. Including.

好ましくは、
前記ユーザ機器の安全能力を確定するのは、
前記モビリティ管理エンティティは前記ユーザ機器の安全能力に基づき前記ユーザ機器が所定のセキュリティアルゴリズムをサポートせず、且つ前記ユーザ機器が非ローミング状態にあると判断した際に、前記ユーザ機器の安全能力における暗号化アルゴリズムを空集合にすることを含む。
Preferably,
Determining the safety capability of the user equipment is
When the mobility management entity determines that the user equipment does not support a predetermined security algorithm based on the security capability of the user equipment and the user equipment is in a non-roaming state, Including making the optimization algorithm an empty set.

好ましくは、
前記ユーザ機器の安全能力を確定するのは、
前記モビリティ管理エンティティは前記ユーザ機器の安全能力に基づき前記ユーザ機器が所定のセキュリティアルゴリズムをサポートせず、且つ前記ユーザ機器がローミング状態にあると判断した、或いは前記ユーザ機器が前記所定のセキュリティアルゴリズムをサポートすると判断した際に、前記ユーザ機器の安全能力における暗号化アルゴリズムを変更しないことを含む。
Preferably,
Determining the safety capability of the user equipment is
The mobility management entity determines that the user equipment does not support a predetermined security algorithm based on a safety capability of the user equipment and the user equipment is in a roaming state, or the user equipment uses the predetermined security algorithm. This includes not changing the encryption algorithm in the security capability of the user equipment when it is determined to be supported.

好ましくは、
前記ユーザ機器の安全能力を前記ユーザ機器のサービス基地局に送信するのは、
初期コンテキスト確立メッセージによって前記ユーザ機器の安全能力を前記サービス基地局に送信することを含み、
前記初期コンテキスト確立メッセージには添付受け入れメッセージ及びシステムが許可されたセキュリティアルゴリズムリストが更に含まれる。
Preferably,
Sending the safety capability of the user equipment to the serving base station of the user equipment
Transmitting the safety capability of the user equipment to the serving base station via an initial context establishment message;
The initial context establishment message further includes an attachment acceptance message and a list of security algorithms that the system is allowed to accept.

好ましくは、
前記所定のセキュリティアルゴリズムはシステムがローカルでサポートされた優先順位が最も高いセキュリティアルゴリズムである。
Preferably,
The predetermined security algorithm is a security algorithm with the highest priority supported locally by the system.

好ましくは、
前記所定のセキュリティアルゴリズムは祖沖之氏のアルゴリズム(ZUC)を含む。
Preferably,
The predetermined security algorithm includes Mr. Sooki's algorithm (ZUC).

本発明の実施例はモビリティ管理エンティティを更に提供し、
現在アクセスを要求するユーザ機器の安全能力及び前記ユーザ機器がローミング状態にあるかどうかに基づき、前記ユーザ機器の安全能力を確定するように設定される処理モジュール、及び
前記処理モジュールが確定した前記ユーザ機器の安全能力を前記ユーザ機器のサービス基地局に送信するように設定される送信モジュールを含む。
Embodiments of the present invention further provide a mobility management entity,
A processing module configured to determine the safety capability of the user equipment based on the safety capability of the user equipment currently requesting access and whether the user equipment is in a roaming state; and the user determined by the processing module A transmission module configured to transmit the safety capability of the device to the serving base station of the user device.

好ましくは、
前記処理モジュールは、前記ユーザ機器の安全能力に基づき前記ユーザ機器が所定のセキュリティアルゴリズムをサポートせず、且つ前記ユーザ機器が非ローミング状態にあると判断した際に、前記ユーザ機器の安全能力における暗号化アルゴリズムを空集合にするように設定される。
Preferably,
The processing module encrypts the security capability of the user device when the user device does not support a predetermined security algorithm based on the safety capability of the user device and determines that the user device is in a non-roaming state. Is set to be an empty set.

好ましくは、
前記処理モジュールは、前記ユーザ機器の安全能力に基づき前記ユーザ機器が所定のセキュリティアルゴリズムをサポートせず、且つ前記ユーザ機器がローミング状態にあると判断した、或いは前記ユーザ機器が前記所定のセキュリティアルゴリズムをサポートすると判断した際に、前記ユーザ機器の安全能力における暗号化アルゴリズムを変更しないように設定される。
Preferably,
The processing module determines that the user equipment does not support a predetermined security algorithm based on the safety capability of the user equipment and the user equipment is in a roaming state, or the user equipment uses the predetermined security algorithm. It is set so that the encryption algorithm in the security capability of the user equipment is not changed when it is determined to support.

好ましくは、
前記送信モジュールは、前記ユーザ機器の安全能力をサービス基地局に送信するように設定され、
前記送信モジュールは、初期コンテキスト確立メッセージによって前記ユーザ機器の安全能力を前記サービス基地局に送信するように設定されることを含み、
前記初期コンテキスト確立メッセージには添付受け入れメッセージ及びシステムが許可されたセキュリティアルゴリズムリストが更に含まれた。
Preferably,
The transmission module is configured to transmit the safety capability of the user equipment to a serving base station;
The transmission module is configured to transmit the safety capability of the user equipment to the serving base station by an initial context establishment message;
The initial context establishment message further includes an attachment acceptance message and a list of security algorithms that the system is authorized to accept.

好ましくは、
前記所定のセキュリティアルゴリズムはシステムがローカルでサポートされた優先順位が最も高いセキュリティアルゴリズムである。
Preferably,
The predetermined security algorithm is a security algorithm with the highest priority supported locally by the system.

好ましくは、
前記所定のセキュリティアルゴリズムは祖沖之氏のアルゴリズム(ZUC)を含む。
Preferably,
The predetermined security algorithm includes Mr. Sooki's algorithm (ZUC).

本発明の実施例を採用すれば、端末にローミングを生成する際に、該端末がある所定のセキュリティアルゴリズムをサポートしなくても、該端末と基地局の間に交換するエアインタフェースメッセージを暗号化することもでき、通信の安全性を確保する。   If an embodiment of the present invention is adopted, when roaming is generated in a terminal, an air interface message exchanged between the terminal and the base station is encrypted even if the terminal does not support a predetermined security algorithm. Can also ensure communication safety.

図1は関連LTEネットワークセキュリティアーキテクチャ全体図である。FIG. 1 is an overall view of the related LTE network security architecture. 図2は関連LTEネットワークにおけるアルゴリズムネゴシエーション全体の流れを示す模式図である。FIG. 2 is a schematic diagram showing a flow of the entire algorithm negotiation in the related LTE network. 図3は本発明の実施例による無線通信システムにおけるエアインタフェースセキュリティアルゴリズムの選択方法を示すフローチャートである。FIG. 3 is a flowchart illustrating a method for selecting an air interface security algorithm in a wireless communication system according to an embodiment of the present invention. 図4は本発明の実施例によるLTEネットワークにおけるアルゴリズム選択を示す全体フローチャートである。FIG. 4 is an overall flowchart showing algorithm selection in the LTE network according to the embodiment of the present invention. 図5は本発明の実施例によるLTEネットワークにおけるMMEネットワーク要素がユーザ機器の安全能力を確定するフローチャートである。FIG. 5 is a flowchart for determining the safety capability of a user equipment by an MME network element in an LTE network according to an embodiment of the present invention.

以下、図面を参照して本発明の実施例を詳細的に説明する。競合しない場合には、本出願における実施例及び実施例中の特徴を互いに任意で組み合わせることができる。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. If not competing, the examples in this application and the features in the examples can be arbitrarily combined with each other.

無線通信システムにおけるエアインタフェースセキュリティアルゴリズムの選択方法であって、図3に示すように、
モビリティ管理エンティティは現在アクセスを要求するユーザ機器の安全能力及び該ユーザ機器がローミング状態にあるかどうかに基づき、該ユーザ機器の安全能力を確定して該ユーザ機器のサービス基地局に送信する。ユーザ機器の安全能力は初期コンテキスト確立メッセージによって送信されることができ、該初期コンテキスト確立メッセージには添付受け入れメッセージ及びシステムが許可されたセキュリティアルゴリズムリストが含まれてもよい。
A method for selecting an air interface security algorithm in a wireless communication system, as shown in FIG.
The mobility management entity determines the safety capability of the user equipment based on the safety capability of the user equipment currently requesting access and whether the user equipment is in a roaming state, and transmits it to the serving base station of the user equipment. The security capability of the user equipment can be transmitted by an initial context establishment message, which may include an attachment acceptance message and a list of security algorithms that the system has authorized.

なお、該ユーザ機器の安全能力の確定は、
モビリティ管理エンティティは該ユーザ機器の安全能力に基づき該ユーザ機器が所定のセキュリティアルゴリズムをサポートせず、且つ該ユーザ機器が現在非ローミング状態にあると判断した際に、該ユーザ機器の安全能力における暗号化アルゴリズムを空集合にする方法、
モビリティ管理エンティティは該ユーザ機器の安全能力に基づき該ユーザ機器が所定のセキュリティアルゴリズムをサポートせず、且つ該ユーザ機器が現在ローミング状態にあると判断した、或いは該ユーザ機器が所定のセキュリティアルゴリズムをサポートすると判断した際に、該ユーザ機器の安全能力における暗号化アルゴリズムを変えない方法の中の1種によって実現することができる。
The confirmation of the safety capability of the user equipment is
When the mobility management entity determines that the user equipment does not support a predetermined security algorithm based on the security capability of the user equipment and that the user equipment is currently in a non-roaming state, the mobility management entity The empty algorithm is an empty set,
The mobility management entity determines that the user equipment does not support the predetermined security algorithm based on the safety capability of the user equipment and that the user equipment is currently in a roaming state, or the user equipment supports the predetermined security algorithm Then, when it is determined, it can be realized by one of methods that do not change the encryption algorithm in the security capability of the user equipment.

上記所定のセキュリティアルゴリズムはシステムがローカルでサポートされた優先順位が最も高いセキュリティアルゴリズムである。好ましくは、所定のセキュリティアルゴリズムはZUCを含むが、これに制限されない。   The predetermined security algorithm is the security algorithm with the highest priority supported locally by the system. Preferably, the predetermined security algorithm includes ZUC, but is not limited thereto.

図4に示すように、LTEネットワークにおけるエアインタフェースセキュリティアルゴリズム選択の流れである。この流れは主にMMEの処理機能に現れ、シグナリング流れを変更しない。ステップは以下を含み、
1)UEはMMEに添付要求メッセージを送信し、中にはUEの安全能力情報が含まれ、
2)MMEは添付要求メッセージを受信した後に、該メッセージに含まれたUEの安全能力情報を記憶し、
3)MME/HSSとUEの間にAKA認証プロセスを行い、相互認証を完成し、
4)MMEはUEの安全能力を確定する。主にUEそのものの安全能力、ネットワーク側に配置した許可されたアルゴリズムリスト及びUEの帰属地に基づき確定する。ステップは、図5に示すように、以下を含み、
a)MMEは現在UEの安全能力にZUCアルゴリズムを含むかどうかを判断し、含まないと、ステップb)を実行し、そうないと、終了し、
b)UEが現在ローミング状態にあるかどうかを判断し、
c)UEが現在ローミング状態ではない、即ちローカルユーザであると、UEの元の安全能力における暗号化アルゴリズムを空とし、
d)UEが現在ローミング状態にあると、UEの元の安全能力を保留し、
5)MMEはeNBに初期コンテキスト確立メッセージを送信し、中には添付受け入れメッセージ、再確定したUEのセキュリティ機能パラメータ及びシステムが許可されたセキュリティアルゴリズムリストが含まれ、
6)ステップ4)においてUEの安全能力を変更した場合、このステップでは、初期コンテキスト確立メッセージに含まれたのは更新後のUEの安全能力であり、そうでない場合、UEの元の安全能力を含み、eNBは受信したUEのセキュリティ機能パラメータとシステムが許可されたセキュリティアルゴリズムリストの共通集合に基づき、優先順位が最も高いアルゴリズムを暗号化アルゴリズムとして選択し、
7)eNBはUEにSMC要求メッセージを送信して、エアインタフェース安全をアクティブ化し、
8)UEはeNBにSMC応答を送信して、エアインタフェース安全アクティブ化過程を完成し、
9)eNBはUEにRRC接続再設定メッセージを送信して、中には少なくとも添付受け入れメッセージ等のパラメータが含まれ、
10)UEはeNBにRRC接続再設定完成メッセージを送信し、
11)eNBはMMEに初期コンテキスト設定応答メッセージを送信し、
12)UEはeNBに上りリンク直送メッセージを送信し、メッセージに添付完成メッセージが含まれ、
13)eNBはMMEに添付完成メッセージを送信し、正規添付過程を完成する。
As shown in FIG. 4, it is a flow of air interface security algorithm selection in the LTE network. This flow appears mainly in the processing function of the MME and does not change the signaling flow. The steps include:
1) The UE sends an attachment request message to the MME, which contains the UE's safety capability information,
2) After receiving the attachment request message, the MME stores the UE safety capability information included in the message,
3) Perform AKA authentication process between MME / HSS and UE, complete mutual authentication,
4) The MME determines the UE's safety capabilities. It is determined mainly based on the safety capability of the UE itself, the list of allowed algorithms arranged on the network side, and the location of the UE. The steps include the following as shown in FIG.
a) The MME determines whether the UE's safety capability currently includes the ZUC algorithm, otherwise it performs step b), otherwise it terminates,
b) determine if the UE is currently roaming,
c) If the UE is not currently roaming, i.e. a local user, the encryption algorithm in the UE's original security capability is emptied,
d) If the UE is currently roaming, it will withhold its original safety capability,
5) The MME sends an initial context establishment message to the eNB, which includes the attachment acceptance message, the re-established UE security function parameters and the list of security algorithms allowed by the system,
6) If the UE's safety capability is changed in step 4), this step includes the updated UE's safety capability included in the initial context establishment message; otherwise, the UE's original safety capability is ENB selects the algorithm with the highest priority as an encryption algorithm based on the common set of received security function parameters of the UE and the security algorithm list allowed by the system,
7) The eNB sends an SMC request message to the UE to activate air interface safety,
8) The UE sends an SMC response to the eNB to complete the air interface safety activation process,
9) The eNB sends an RRC connection reconfiguration message to the UE, which includes at least parameters such as an attachment acceptance message,
10) The UE sends an RRC connection reconfiguration complete message to the eNB,
11) The eNB sends an initial context setup response message to the MME,
12) The UE sends an uplink direct message to the eNB, and the message includes an attachment completion message.
13) The eNB sends an attachment completion message to the MME to complete the regular attachment process.

なお、本実施例において、モビリティ管理エンティティであって、
現在アクセスを要求するユーザ機器の安全能力及び前記ユーザ機器がローミング状態にあるかどうかに基づき、前記ユーザ機器の安全能力を確定するように設定される処理モジュール、及び
前記処理モジュールが確定した前記ユーザ機器の安全能力を前記ユーザ機器のサービス基地局に送信するように設定される送信モジュールを含む。
In this embodiment, it is a mobility management entity,
A processing module configured to determine the safety capability of the user equipment based on the safety capability of the user equipment currently requesting access and whether the user equipment is in a roaming state; and the user determined by the processing module A transmission module configured to transmit the safety capability of the device to the serving base station of the user device.

好ましくは、
前記処理モジュールは、前記ユーザ機器の安全能力に基づき前記ユーザ機器が所定のセキュリティアルゴリズムをサポートせず、且つ前記ユーザ機器が非ローミング状態にあると判断した際に、前記ユーザ機器の安全能力における暗号化アルゴリズムを空集合にするように設定される。
Preferably,
The processing module encrypts the security capability of the user device when the user device does not support a predetermined security algorithm based on the safety capability of the user device and determines that the user device is in a non-roaming state. Is set to be an empty set.

好ましくは、
前記処理モジュールは、前記ユーザ機器の安全能力に基づき前記ユーザ機器が所定のセキュリティアルゴリズムをサポートせず、且つ前記ユーザ機器がローミング状態にあると判断した、或いは前記ユーザ機器が前記所定のセキュリティアルゴリズムをサポートすると判断する際に、前記ユーザ機器の安全能力における暗号化アルゴリズムを変更しないように設定される。
Preferably,
The processing module determines that the user equipment does not support a predetermined security algorithm based on the safety capability of the user equipment and the user equipment is in a roaming state, or the user equipment uses the predetermined security algorithm. It is set so that the encryption algorithm in the security capability of the user equipment is not changed when it is determined to support.

好ましくは、
前記送信モジュールは、前記ユーザ機器の安全能力をサービス基地局に送信するように設定され、
前記送信モジュールは、初期コンテキスト確立メッセージによって前記ユーザ機器の安全能力を前記サービス基地局に送信するように設定されることを含み、
前記初期コンテキスト確立メッセージには添付受け入れメッセージ及びシステムが許可されたセキュリティアルゴリズムリストが更に含まれた。
Preferably,
The transmission module is configured to transmit the safety capability of the user equipment to a serving base station;
The transmission module is configured to transmit the safety capability of the user equipment to the serving base station by an initial context establishment message;
The initial context establishment message further includes an attachment acceptance message and a list of security algorithms that the system is authorized to accept.

好ましくは、
前記所定のセキュリティアルゴリズムはシステムがローカルでサポートされた優先順位が最も高いセキュリティアルゴリズムである。
Preferably,
The predetermined security algorithm is a security algorithm with the highest priority supported locally by the system.

好ましくは、
前記所定のセキュリティアルゴリズムは祖沖之氏のアルゴリズム(ZUC)を含む。
Preferably,
The predetermined security algorithm includes Mr. Sooki's algorithm (ZUC).

当業者は、上記方法における全部又は一部のステップは、プログラムが関連のハードウェアを指令することにより完成することができ、前記プログラムはコンピュータ可読記憶媒体、例えば読み出し専用メモリ、ディスク又はCDなどに記憶することができることを理解することができる。選択的に、上記実施例の全部又は一部のステップは、1つ又は複数の集積回路を採用して達成することもできる。対応的には、上記実施例における各モジュール/ユニットはハードウェアの形式で達成してよく、ソフトウェア機能モジュールの形式で達成してもよい。本発明の実施例はいずれの特定形式のハードウェアとソフトウェアの組み合わせに限定されたものではない。   Those skilled in the art will be able to complete all or some of the steps in the above method by directing the associated hardware to the program, which is stored on a computer readable storage medium, such as a read only memory, a disk or a CD, etc. It can be understood that it can be memorized. Alternatively, all or some of the steps of the above embodiments may be accomplished by employing one or more integrated circuits. Correspondingly, each module / unit in the above embodiments may be achieved in the form of hardware or may be achieved in the form of software function modules. Embodiments of the present invention are not limited to any particular type of hardware and software combination.

以上、前記のものは単に本発明の好ましい実施例であるだけで、本発明の実施例の保護範囲を限定するためのものではない。本発明の発明内容により、更に他の多種の実施例を有することができ、本発明の実施例の精神とその実質から逸脱しない場合には、当業者は、本発明により1種又は多種の相応な変更と変形を行うことができ、本発明の実施例の精神と原則にある限り、行ったいずれの修正、等価置き換え、改善などは、いずれも本発明の実施例の保護範囲に含まれるべきである。   The foregoing is merely a preferred embodiment of the present invention and is not intended to limit the protection scope of the embodiments of the present invention. Various other embodiments may be provided according to the inventive content of the present invention, and those skilled in the art will recognize one or more corresponding embodiments according to the present invention without departing from the spirit and substance of the embodiments of the present invention. Any modifications, equivalent replacements, improvements, etc. made should be included in the protection scope of the embodiments of the present invention as long as they are within the spirit and principle of the embodiments of the present invention. It is.

本発明の実施例を採用すれば、端末がローミングをする際に、該端末がある所定のセキュリティアルゴリズムをサポートしなくても、該端末と基地局の間に交換するエアインタフェースメッセージを暗号化することができ、通信の安全性を確保する。   By adopting an embodiment of the present invention, when a terminal roams, the terminal encrypts an air interface message exchanged between the terminal and the base station even if the terminal does not support a predetermined security algorithm. Can secure communication safety.

Claims (12)

無線通信システムにおけるエアインタフェースセキュリティアルゴリズムの選択方法であって、
モビリティ管理エンティティは現在アクセスを要求するユーザ機器の安全能力及び前記ユーザ機器がローミング状態にあるかどうかに基づき、前記ユーザ機器の安全能力を確定して前記ユーザ機器のサービス基地局に送信する無線通信システムにおけるエアインタフェースセキュリティアルゴリズムの選択方法。
A method for selecting an air interface security algorithm in a wireless communication system, comprising:
The mobility management entity determines the safety capability of the user equipment based on the safety capability of the user equipment currently requesting access and whether the user equipment is in a roaming state, and transmits to the serving base station of the user equipment How to select the air interface security algorithm in the system.
前記ユーザ機器の安全能力を確定することは、
前記モビリティ管理エンティティは前記ユーザ機器の安全能力に基づき、前記ユーザ機器が所定のセキュリティアルゴリズムをサポートせず、且つ前記ユーザ機器が非ローミング状態にあると判断した際に、前記ユーザ機器の安全能力における暗号化アルゴリズムを空集合にすることを含む請求項1に記載の方法。
Determining the safety capability of the user equipment is
When the mobility management entity determines that the user equipment does not support a predetermined security algorithm and the user equipment is in a non-roaming state based on the safety ability of the user equipment, The method of claim 1, comprising making the encryption algorithm an empty set.
前記ユーザ機器の安全能力を確定することは、
前記モビリティ管理エンティティは前記ユーザ機器の安全能力に基づき、前記ユーザ機器が所定のセキュリティアルゴリズムをサポートせず、且つ前記ユーザ機器がローミング状態にあると判断した際に、或いは前記ユーザ機器が前記所定のセキュリティアルゴリズムをサポートすると判断した際に、前記ユーザ機器の安全能力における暗号化アルゴリズムを変更しないことを含む請求項1に記載の方法。
Determining the safety capability of the user equipment is
The mobility management entity is based on the security capability of the user equipment, when the user equipment does not support a predetermined security algorithm and when the user equipment is in a roaming state, or when the user equipment The method of claim 1, comprising not changing an encryption algorithm in the security capability of the user equipment when it is determined to support a security algorithm.
前記ユーザ機器の安全能力を前記ユーザ機器のサービス基地局に送信することは、
初期コンテキスト確立メッセージによって前記ユーザ機器の安全能力を前記サービス基地局に送信することを含み、
前記初期コンテキスト確立メッセージには添付受け入れメッセージ及びシステムが許可されたセキュリティアルゴリズムリストが更に含まれた請求項1〜3のいずれか1つに記載の方法。
Transmitting the safety capability of the user equipment to a serving base station of the user equipment,
Transmitting the safety capability of the user equipment to the serving base station via an initial context establishment message;
The method according to any one of claims 1 to 3, wherein the initial context establishment message further includes an attachment acceptance message and a list of security algorithms authorized by the system.
前記所定のセキュリティアルゴリズムはシステムがローカルでサポートされた優先順位が最も高いセキュリティアルゴリズムである請求項2又は3に記載の方法。   The method according to claim 2 or 3, wherein the predetermined security algorithm is a security algorithm with the highest priority supported locally by the system. 前記所定のセキュリティアルゴリズムは祖沖之氏のアルゴリズム(ZUC)を含む請求項5に記載の方法。   6. The method according to claim 5, wherein the predetermined security algorithm comprises Mr. Soukiyuki's algorithm (ZUC). モビリティ管理エンティティであって、
現在アクセスを要求するユーザ機器の安全能力及び前記ユーザ機器がローミング状態にあるかどうかに基づき、前記ユーザ機器の安全能力を確定するように設定される処理モジュール、及び
前記処理モジュールが確定した前記ユーザ機器の安全能力を前記ユーザ機器のサービス基地局に送信するように設定される送信モジュールを含む。
A mobility management entity,
A processing module configured to determine the safety capability of the user equipment based on the safety capability of the user equipment currently requesting access and whether the user equipment is in a roaming state; and the user determined by the processing module A transmission module configured to transmit the safety capability of the device to the serving base station of the user device.
前記処理モジュールは、前記ユーザ機器の安全能力に基づき、前記ユーザ機器が所定のセキュリティアルゴリズムをサポートせず、且つ前記ユーザ機器が非ローミング状態にあると判断した際に、前記ユーザ機器の安全能力における暗号化アルゴリズムを空集合にするように設定される請求項7に記載のモビリティ管理エンティティ。   The processing module determines whether the user equipment does not support a predetermined security algorithm and determines that the user equipment is in a non-roaming state based on the safety ability of the user equipment. The mobility management entity according to claim 7, wherein the mobility management entity is configured to set an encryption algorithm to an empty set. 前記処理モジュールは、前記ユーザ機器の安全能力に基づき、前記ユーザ機器が所定のセキュリティアルゴリズムをサポートしせず、且つ前記ユーザ機器がローミング状態にあると判断した際に、或いは前記ユーザ機器が前記所定のセキュリティアルゴリズムをサポートすると判断した際に、前記ユーザ機器の安全能力における暗号化アルゴリズムを変更しないように設定される請求項7に記載のモビリティ管理エンティティ。   The processing module determines whether the user device does not support a predetermined security algorithm based on the safety capability of the user device and the user device is in a roaming state, or the user device 8. The mobility management entity according to claim 7, wherein the mobility management entity is configured not to change an encryption algorithm in the security capability of the user equipment when it is determined that the security algorithm is supported. 前記送信モジュールは、前記ユーザ機器の安全能力をサービス基地局に送信するように設定されることは、
前記送信モジュールが、初期コンテキスト確立メッセージによって前記ユーザ機器の安全能力を前記サービス基地局に送信するように設定されることを含み、
前記初期コンテキスト確立メッセージには添付受け入れメッセージ及びシステムが許可されたセキュリティアルゴリズムリストが更に含まれた請求項7〜9のいずれか1つに記載のモビリティ管理エンティティ。
The transmission module is configured to transmit the safety capability of the user equipment to a serving base station,
The transmission module is configured to transmit the safety capability of the user equipment to the serving base station by an initial context establishment message;
10. The mobility management entity according to any one of claims 7 to 9, wherein the initial context establishment message further includes an attachment acceptance message and a security algorithm list for which the system is permitted.
前記所定のセキュリティアルゴリズムはシステムがローカルでサポートした優先順位が最も高いセキュリティアルゴリズムである請求項8又は9に記載のモビリティ管理エンティティ。   10. The mobility management entity according to claim 8 or 9, wherein the predetermined security algorithm is a security algorithm with the highest priority supported locally by the system. 前記所定のセキュリティアルゴリズムは祖沖之氏のアルゴリズム(ZUC)を含む請求項11に記載のモビリティ管理エンティティ。
12. The mobility management entity according to claim 11, wherein the predetermined security algorithm includes Mr. Soukiki's algorithm (ZUC).
JP2016517138A 2013-06-04 2014-05-08 Method for selecting air interface security algorithm in wireless communication system and MME Expired - Fee Related JP6167229B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201310218914.0 2013-06-04
CN201310218914.0A CN104219655A (en) 2013-06-04 2013-06-04 Method for selecting security algorithms for interfaces in wireless communication systems and MME (mobility management entity)
PCT/CN2014/077047 WO2014194742A1 (en) 2013-06-04 2014-05-08 Selection method for air interface security algorithm in wireless communication system and mme

Publications (2)

Publication Number Publication Date
JP2016524870A true JP2016524870A (en) 2016-08-18
JP6167229B2 JP6167229B2 (en) 2017-07-19

Family

ID=52007521

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016517138A Expired - Fee Related JP6167229B2 (en) 2013-06-04 2014-05-08 Method for selecting air interface security algorithm in wireless communication system and MME

Country Status (3)

Country Link
JP (1) JP6167229B2 (en)
CN (1) CN104219655A (en)
WO (1) WO2014194742A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107786511A (en) * 2016-08-27 2018-03-09 北京信威通信技术股份有限公司 The method that group communication safety is realized in group system
WO2018076298A1 (en) * 2016-10-28 2018-05-03 华为技术有限公司 Security capability negotiation method and related device
CN112449400B (en) * 2019-08-15 2022-03-29 大唐移动通信设备有限公司 Communication method, device and system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564513A (en) * 2004-04-02 2005-01-12 中兴通讯股份有限公司 Method of selecting encryption computation in mobile communication system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1184833C (en) * 2001-12-21 2005-01-12 华为技术有限公司 Method of determining encrypted algorithm in secret communication based on mobile national code
CN100525156C (en) * 2003-09-25 2009-08-05 华为技术有限公司 Method of selecting safety communication algorithm
CN1332569C (en) * 2004-04-23 2007-08-15 中兴通讯股份有限公司 Method for selecting aerial interface encryption algorithm by negotiation
CN101128061B (en) * 2007-09-27 2013-02-27 中兴通讯股份有限公司 Method and system for mobile management unit, evolving base station and identifying whether UI is encrypted
CN101686233B (en) * 2008-09-24 2013-04-03 电信科学技术研究院 Method, system and device for processing mismatching of user equipment (UE) and network security algorithm
CN101557589A (en) * 2009-05-04 2009-10-14 中兴通讯股份有限公司 Method for preventing empty integrity protection algorithm from being used in normal communication and system thereof
US9729314B2 (en) * 2010-06-01 2017-08-08 Samsung Electronics Co., Ltd. Method and system of securing group communication in a machine-to-machine communication environment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564513A (en) * 2004-04-02 2005-01-12 中兴通讯股份有限公司 Method of selecting encryption computation in mobile communication system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP: "3GPP; TSG SA; 3GPP SAE; Security architecture (Release 12)", 3GPP TS 33.401, vol. V12.7.0, JPN6016046744, 15 March 2013 (2013-03-15) *
3GPP: "3GPP; TSG SA; GPRS enhamcements for E-UTRAN access (Release 11)", 3GPP TS 23.401, vol. V11.5.0, JPN6016046747, 31 March 2013 (2013-03-31) *

Also Published As

Publication number Publication date
CN104219655A (en) 2014-12-17
JP6167229B2 (en) 2017-07-19
WO2014194742A1 (en) 2014-12-11

Similar Documents

Publication Publication Date Title
CN110419205B (en) Method for integrity protection of user plane data
JP7100115B2 (en) Security implementation methods, related devices and systems
EP2731382B1 (en) Method for setting terminal in mobile communication system
US11582602B2 (en) Key obtaining method and device, and communications system
US20170359719A1 (en) Key generation method, device, and system
US20200228977A1 (en) Parameter Protection Method And Device, And System
US10320754B2 (en) Data transmission method and apparatus
CN102869007B (en) The method of secure algorithm negotiation, device and network system
US11627458B2 (en) Key derivation algorithm negotiation method and apparatus
KR20230160406A (en) Systems and method for security protection of nas messages
CN111149379B (en) Access layer security in a wireless communication system
US20210084489A1 (en) Terminal information transfer method and relevant products
CN108293223A (en) A kind of data transmission method, user equipment and network side equipment
US11871223B2 (en) Authentication method and apparatus and device
CN108781110B (en) System and method for relaying data over a communication network
WO2013127190A1 (en) Nas algorithm transmission method and device
US20150319618A1 (en) Communication security processing method, and apparatus
JP6167229B2 (en) Method for selecting air interface security algorithm in wireless communication system and MME
US11722890B2 (en) Methods and systems for deriving cu-up security keys for disaggregated gNB architecture
CN104967984A (en) Method of obtaining information of user equipment (UE) and system of obtaining information of user equipment
CN113557699B (en) Communication apparatus, infrastructure equipment, core network equipment and method
EP3412015A1 (en) Controlling bearer security in a telecommunications connection
JP2018538706A (en) Method for establishing a connection of a mobile terminal to a mobile radio communication network and a communication network device
CN117812574A (en) Communication method and communication device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170626

R150 Certificate of patent or registration of utility model

Ref document number: 6167229

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees