JP5390611B2 - 移動通信システムの保安化された非接続階層プロトコル処理方法 - Google Patents
移動通信システムの保安化された非接続階層プロトコル処理方法 Download PDFInfo
- Publication number
- JP5390611B2 JP5390611B2 JP2011522916A JP2011522916A JP5390611B2 JP 5390611 B2 JP5390611 B2 JP 5390611B2 JP 2011522916 A JP2011522916 A JP 2011522916A JP 2011522916 A JP2011522916 A JP 2011522916A JP 5390611 B2 JP5390611 B2 JP 5390611B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- terminal
- new
- mme
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
また、上記新規MMEが以前キーを用いた上記要請メッセージの解釈に失敗したとき、新規キーを生成し、上記生成された新規キー情報を含むNAS保安モード命令メッセージを端末に伝送する過程と、上記端末が上記新規MMEの新規キー情報によって端末の新規キーを生成し、上記新規MMEにNAS保安モード命令に応答する過程とをさらに備えることを特徴とする。
また、上記新規MMEが以前キーを用いた上記要請メッセージの解釈に失敗したとき、端末にユーザ認証要請メッセージを伝送し、上記端末が上記ユーザ認証要請に応答する過程をさらに備えることを特徴とする。ここで、上記ユーザ認証要請メッセージは、認証ベクトル(AUTN)と保安キー識別子(KSIASME)を含むことができる。
ここで、上記状態変更要請メッセージは、ハンドオーバー要請メッセージ、TAU要請メッセージまたは登録(解除)要請メッセージのうち1つになることができる。
また、old MMEで受信される“old key情報”という用語は、端末の保安情報である基本保安キー識別子(KSIASME)と基本保安キー(KASME)を含み、上記基本保安キー(KASME:Key access security management entity)は、NASメッセージの暗号化に使用される暗号化キー(KNASenc)、無欠性保護に使用されるNAS無欠性キー(KNASint)、そして、無線区間AS(Access Stratum)メッセージの保護に使用されるeNodeBキー(KeNB)を生成するのに使用される保安キーなどを含むことができる。
また、“NAS保安モード命令(NAS Security mode command)メッセージ”は、new MMEがnew keyを生成した後、UEに伝送するメッセージであって、保安キー識別子(key set index)、端末によって支援される保安アルゴリズムに対する情報である端末保安能力(UE security capability)、使用される暗号化アルゴリズム(ciphering algorithm)と使用される無欠性アルゴリズム(integrity algorithm)などを含むことができる。
本発明の図1に示されるように、図1の実施例は、2つの3GPP EPSネットワークを例に取って説明したが、3GPP EPSからEPSへのハンドオーバーだけでなく、3GPP EPSから3GPP UMTS、3GPP GPRSネットワーク、WiMAX、3GPP2のような他の無線接続技術を使用するネットワーク網に端末が移動する場合にも、NASを利用すれば、変形して利用可能である。したがって、本発明の基本目的であるNASプロトコルを利用して移動性管理、位置管理、登録管理を支援する方法は、同様の技術的背景及びチャネル形態を有する様々な移動通信システムにおいても本発明の範囲を大きく脱しない範囲で適用可能であることが分かる。
図1を参照すれば、基地局(Evolved Node Base Station:E Node B:以下、eNBという)112は、各々のサービス領域であるセル内に位置する端末(User Equipment:以下、端末あるいはUEという)110と無線接続を設定し、通信を行う。UE110は、サービングゲートウェイ(Serving Gateway:以下、Serving GW、またはSGWという)116を通じてインターネットのようなパケットデータネットワークに接続する端末を称する。本明細書では、パケットデータネットワークの主なネットワーク個体としてパケットデータネットワークゲートウェイ(Packet Data Network Gate Way:以下、PDN GWという)118がホームエージェント(Home Agent:以下、HAという)の役目を行う。
本発明では、UE110は、NW1 141からNW2 143あるいはその反対方向にハンドオーバーすることができる。一方、本発明において、UE110の移動性管理、位置管理、登録管理のために、MME114とMME134との間にはインターフェースが存在することができるし、eNB112とNB132との間にもインターフェースが存在することができる。
本発明では、UE110の移動性管理、位置管理、セッション管理のために導入した個体であるMME114と端末110間のプロトコルであるNASプロトコルに焦点を置く。すなわち移動性管理と、位置及びセッション管理のために、端末110とMME114との間に導入したNASプロトコルは、EPSシステムになるにつれて、保安性が強化され、位置管理関連機能が変更され、セッション管理機能も変更された。
図1及び図2を参照すれば、ハンドオーバー状況で新しいMME134は、3種の動作が可能であり、3種の場合を見れば、次の通りである。すなわち一実施例は、図2の151段階〜157段階のように動作する場合、すなわちケース2(case 2)の場合であって、新しいMME(new MME)134が以前のMME(old MME)114から受けた保安関連情報を活用する場合である。他の実施例は、ケース1(case 1)であって、図2の151段階〜153段階、171段階〜179段階、181段階、191段階〜193段階の手続を含む例であって、171段階〜173段階の認証手続(authentication procedure)と175段階〜181段階までの保安モード命令(security mode command)手続を含み、新しい保安関連情報を活用してメッセージを解釈する手続を含む。また、さらに他の実施例の場合は、ケース3(case 3)であって、151段階〜153段階、161段階〜163段階、171段階〜181段階を実行する例であって、これは、151段階〜153段階、161段階〜163段階を行った後、163段階で、トラッキングエリア更新(tracking area update:TAU request)メッセージを以前の保安キーを用いて解釈した結果、保安検証に失敗した場合、171段階〜181段階を実行する場合である。
その後、上記端末110は、191段階でターゲットMME134に新しい保安キー、すなわち新しい暗号化キー(KNASenc)または無欠性キー(KNASint)によって保護されるTAU requestメッセージを伝送し、ターゲットMME134は、受信されるTAU要請メッセージを新しいキーによって分析する。
前述したように、図2で、ケース3の場合、トラッキングエリア更新(tracking area update:TAU request)メッセージを以前の保安キーを用いて解釈した結果、保安検証に失敗した場合、上記new MME134と端末110は、新しい保安キーを生成し、これを共有し、その後、TAU要請メッセージを新しい保安キーによって処理する。
図3を参照すれば、移動通信システムの構成エンティティー及び構成環境は、図1と同様の構造を有する。但し、図3では、位置管理機能に主眼点を置いて説明する。すなわち、図3のような状況は、図1のように、UE110がアクティブモード(active mode)で活性化されている状態ではなく、UE110がパワー消耗のために遊休モード(idle mode)で動作する場合であるか、あるいはアクティブモードからハンドオーバーした後、UEの位置(location)がトラッキングエリア(tracking area:以下、TAという)TA1 241からTA2 243に変更された場合である。このような場合、端末の位置管理が必要である。トラッキングエリアTAは、端末の位置をセル単位のように精緻ではないが、概略的な位置を管理するために使用する概念である。
まず、位置管理状況のケース2(case 2)は、図4の251段階〜259段階を行いながら新しいMME234(new MME)が以前のMME(old MME)から受けた保安関連情報を活用する場合である。二番目に、位置管理状況のケース1(case 1)は、251段階〜257段階、261段階〜269段階、271及び281段階を含む。すなわち、上記ケース1は、261段階〜263段階の認証手続(authentication procedure)と265段階〜271段階の保安モード命令(securitymodecommand)手続を含み、新しい保安関連情報を活用してメッセージを解釈する手続を含む。すなわち、ケース1の場合は、以前MME214から受けた保安以前の保安関連情報(old security context)をもってメッセージを解釈しようとしたが、保安検証などに失敗した場合であって、上記のように、保安検証に失敗すれば、new MME234及びUE210は、261段階〜271段階の認証及び保安手続を行い、新しい保安情報を生成及び共有し、その後、新しい保安情報を利用してメッセージを伝送及び受信したメッセージを解釈する手続を含む。一方、ケース3(case 3)は、251段階〜257段階を行い、メッセージの保安検証に失敗した場合であって、ケース1とは異なって、新しい保安認証手続の必要によって261段階〜271段階の実行中に認証手続あるいは保安手続が失敗すれば、251段階の位置登録要請に対して291段階の位置登録拒絶(reject)メッセージをMME234から端末(UE)210に伝送する場合である。
前述したように、位置管理動作で、ケース3は、old keyによってTAU要請メッセージを解釈することができない状態で、new MMEとUE間のユーザ認証に失敗するか、NAS保安モードの失敗が発生する場合、new MMEとUEは、異なる保安キーを有する状態になり、この場合、new MMEは、UEにTAU reject messageを伝送する。
図5を参照すれば、UE310は、最初にネットワークに接続する場合に登録過程(attach)を実行することができる。一方、UE310は、これ以上EPSネットワークに接続しない場合、登録解除(detach)を行うことができ、あるいはUE310がMME314と長時間通信しないか、あるいはネットワーク運営者(operator)によって登録解除(detach)された場合にも、UE110は、登録過程を実行ことができる。
図6は、図5のような構成を有する移動通信システムにおいて端末の登録及び解除手続を示す流れ図である。
図5及び図6を参照すれば、端末登録状況で新しいMME(new MME)334は、3種の動作が可能であり、その3種の場合(case 1〜case 3)を説明すれば、次の通りである。
まず、ケース2の動作手続を説明すれば、端末UE310が351段階で以前の保安キー(old key)によって保安化された登録要請(Attach request)メッセージをnew MME334に伝送する。すると、上記new MME334は、361段階で端末の情報を把握するために、old MME314に識別要請(identification reqeust)メッセージを伝達する。old MME314は、713段階で、new MME334に識別応答(identification response)メッセージを伝送する。この時、上記識別応答メッセージには、端末の保安情報である基本保安キー識別子(KSIASME)と基本保安キー(KASME)が含まれることができる。ここで、基本保安キー(KASME:Key access security management entity)は、NASメッセージの暗号化に使用される暗号化キー(KNASenc)と無欠性保護に使用されるNAS無欠性キー(KNASint)、そして無線区間AS(Access Stratum)メッセージの保護に使用されるeNodeBキー(KeNB)を生成するのに使用される。すると、上記new MME334は、365段階で、上記UE310が351段階で伝送したattach requestメッセージをold keyをもって解釈するようになる。ここで、以前の保安キーというのは、UE310と以前MME314との通信に使用したNASメッセージ保安時に使用されるNAS暗号化キー(KNASenc)とNAS無欠性キー(KNASint)を含む。old keyを利用して上記attach request messageを解釈した後、上記new MME334は、371段階で、UE310に接続登録応答メッセージである登録応答(attach accept)メッセージを伝送し、この時、上記登録応答メッセージは、old keyによって保安化される。
その後、new MMEは、471段階から473段階のような認証過程を実行すべきか否かを決定し、特に469段階で保安検証に失敗した場合は、new MMEは、473段階の認証過程を実行しなければならない。上記479段階の認証過程やNASSMC過程、あるいはSMC過程を実行する場合、上記new MMEは、475段階で、新しい保安パラメータを利用してNASメッセージを送受信するようになる。また、473段階で、認証過程や、NAS SMC、あるいはSMC過程を実行しない場合、new MMEは、477段階で、以前の保安パラメータ(OLD)を利用して保安化されたNASメッセージ送受信が可能である。
図10を参照すれば、端末は、501段階で、端末が使用可能なKSI(key set identifier)、認証パラメータ(authentication parameterあるいは認証ベクトルauthentication vector)、NAS KSI(key set identifier)、NAS暗号化キーKNASencまたは無欠性キーKNASintなどを含む保安Keyを有しているか否かを判断する。ここで、KSIは、端末とMMEとの間に認証過程で使用するキーに対する識別子としての役目を行うものであり、認証パラメータあるいは認証ベクトルは、認証するのに必要な認証パラメータあるいはベクトル値を意味する。また、NAS KSIは、NASメッセージを保安化するために使用されるキーを区別するための識別子であり、Keyは、保安関連キーであって、UE、MMEが有するキーのみならず、UE、MMEがNASメッセージを用いて通信するのに必要なNAS保安関連キー、すなわちNAS暗号化キーKNASencまたは無欠性キーKNASintを使用することができる。ここで、KSIは、NAS KSIと同一である。このようなKSIは、KSIASMEやハンドオーバー状況で使用されるKSISGSN値を示すことができる。すなわち、KSIASME基本保安キー識別子の場合、基本保安キーインKASMEを識別するのに使用され、基本保安キーインKASMEからNAS暗号化キーKNASencまたは無欠性キーKNASintが生成されるので、KSIとNAS KSIは同じである。一方、KSIがKSIASMEではないGERAN/UTRANから3GPP LTE網であるE−UTRANへのハンドオーバー状況で使用されるKSISGSNの場合、暗号化キー(CK:cipher key)、認証キー(IK:integrity key)から生成されたK’ASMEと関連した値であって、すなわち、新しい認証手続の実行あるいはEPS保安コンテキスト(EPS SECURITY CONTEXT)からマッピング(mapping)によって生成されたキーであるK’ASMEと関連した値である。したがって、上記501段階で、このような保安関連値が存在しなければ、特にNAS KSIやNAS関連保安key、すなわちNAS暗号化キーKNASencまたは無欠性キーKNASintが存在しなければ、上記端末は、513段階で、保安化されらないNASメッセージを作成して伝送する。一方、NAS KSIやNAS関連保安keyが存在すれば、上記端末は、503段階で、保安化されたメッセージの伝送可否を決定し、保安化メッセージの伝送を希望しない場合、上記端末は、上記513段階に進行する。
112,132,212,232 基地局
114,134,214,234 移動管理局
116,136,216,236 サービングゲートウェイ
118,218 パケットデータネットワークゲートウェイ
141,143 ネットワーク
214,243 トラッキングエリア
Claims (13)
- 移動通信システムにおいて新規MME(mobility management entity)により端末の状態情報を処理する方法であって、
端末から状態変更要請メッセージを受信する段階と、
以前MMEから以前キー情報を受信する段階と、
前記以前キー情報を利用して前記要請メッセージを解釈した後、前記端末に応答メッセージを伝送する段階と
を有することを特徴とする方法。 - 前記新規MMEが以前MMEから受信する以前キー情報は、KSI ASME 及びK ASME を含むことを特徴とする請求項1に記載の方法。
- 前記以前キーを用いた前記要請メッセージの解釈に失敗したとき、新規キーを生成する段階と、
前記生成された新規キー情報を含むNAS保安モード命令メッセージを端末に伝送する段階と、
前記端末から前記NAS保安モード命令メッセージに対する応答を受信する段階と
をさらに有することを特徴とする請求項1に記載の方法。 - 前記生成された新規キー情報は、NAS暗号化キーK NASenc 及び無欠性キーK NASint を含み、
前記NAS保安モード命令メッセージは、保安キー識別子(KSI)、端末保安能力(UE security capability)、使用される暗号化アルゴリズム(ciphering algorithm)、使用される無欠性アルゴリズム(integrity algorithm)を含み、
前記端末から生成された新規キー情報は、前記NAS保安モード命令メッセージの保安キー識別子(KSI)によってインデックスされる基本保安キー(K ASME )に基づいて生成される暗号化キー(K NASenc )と無欠性キー(K NASint )を含むことを特徴とする請求項3に記載の方法。 - 前記新規MMEが以前キーを用いた前記要請メッセージの解釈に失敗したとき、端末にユーザ認証要請メッセージを伝送する段階と、
前記端末から前記ユーザ認証要請に対する応答を受信する段階と
をさらに有することを特徴とする請求項3に記載の方法。 - 前記ユーザ認証要請メッセージは、認証ベクトル(AUTN)と保安キー識別子(KSI ASME )を含むことを特徴とする請求項5に記載の方法。
- 前記状態変更要請メッセージは、ハンドオーバー要請メッセージ、TAU要請メッセージまたは登録(解除)要請メッセージのうち1つであることを特徴とする請求項1、3、5のいずれか1項に記載の方法。
- 移動通信システムにおける新規MMEによるハンドオーバー処理方法であって、
以前MMEから端末の以前キー情報を含むメッセージ(forward relocation request message)を受信する段階と、
前記端末から前記以前キーによって保安化されたTAU要請メッセージを受信する段階と、
受信した前記TAU要請メッセージを前記以前キーを用いて解釈して処理する段階と
を有することを特徴とする方法。 - 前記新規MMEが前記TAU要請メッセージを以前キーを用いて解釈することに失敗したとき、
前記端末にユーザ認証要請メッセージを伝送する段階と、
前記端末から前記ユーザ認証要請に対する応答を受信する段階と、
新規キーを生成する段階と、
前記新規MMEで生成された新規キー情報を含むNAS保安モード命令メッセージを前記端末に伝送する段階と、
前記新規キーに対応し、前記端末で生成された新規キー情報を含む前記NAS保安モード命令メッセージに対する応答を受信する段階と、
前記端末で生成された新規キーによって保安化されたTAU要請メッセージを受信する段階と、
前記新規MMEで生成された新規キー情報によって前記TAU要請メッセージを処理する段階と
をさらに有することを特徴とする請求項8に記載の方法。 - 移動通信システムにおいて新規MMEにより端末の位置更新を処理する方法であって、
端末から以前キーによって保安化されたTAU要請メッセージを受信する段階と、
以前MMEに前記端末の以前キーに関連した情報を要請し、前記以前キーに関連した情報を受信する段階と、
前記TAU要請メッセージを前記以前キーを用いて解釈する段階と、
前記端末に前記以前キーによって保安化されたTAU承認メッセージを伝送する段階と
を有することを特徴とする方法。 - 前記TAU要請メッセージを以前キーを用いて解釈することに失敗したとき、
前記端末にユーザ認証要請メッセージを伝送する段階と、
前記端末から前記ユーザ認証要請メッセージに対する応答を受信する段階と、
新規キーを生成し、前記生成された新規キー情報を含むNAS保安モード命令メッセージを前記端末に伝送する段階と、
前記端末から、前記端末により生成された新規キー情報を含む前記NAS保安モード命令メッセージに対する応答を受信する段階と、
前記端末により生成された新規キーによって保安化された新しいTAU要請メッセージを受信する段階と、
前記新規MMEで生成された新規キーによって前記新しいTAU要請メッセージを処理する段階と
をさらに有することを特徴とする請求項10に記載の方法。 - 移動通信システムにおいて新規MMEにより端末の登録処理を行う方法であって、
端末から以前キーによって保安化された登録要請メッセージを受信する段階と、
以前MMEに前記端末の以前キーに関連した情報を要請し、前記以前キーに関する情報を受信する段階と、
前記登録要請メッセージを前記以前キーを用いて解釈する段階と、
前記端末に前記以前キーによって保安化された登録承認メッセージを伝送する段階と
を有することを特徴とする方法。 - 前記登録要請メッセージを以前キーを用いて解釈することに失敗したとき、
端末にユーザ認証要請メッセージを伝送する段階と、
前記端末から前記ユーザ認証要請メッセージに対する応答を受信する段階と、
新規キーを生成し、前記生成された新規キー情報を含むNAS保安モード命令メッセージを前記端末に伝送する段階と、
前記端末から、前記端末で生成された新規キー情報を含む前記NAS保安モード命令メッセージに対する応答を受信する段階と、
前記端末から、前記端末で生成された新規キー情報によって保安化された新しい登録要請メッセージを受信する段階と、
前記新規MMEで生成した新規キーによって前記新しい登録要請メッセージを処理する段階と、
をさらに有することを特徴とする請求項12に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2008-0080205 | 2008-08-15 | ||
KR20080080205 | 2008-08-15 | ||
PCT/KR2009/004570 WO2010019020A2 (ko) | 2008-08-15 | 2009-08-14 | 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012500511A JP2012500511A (ja) | 2012-01-05 |
JP5390611B2 true JP5390611B2 (ja) | 2014-01-15 |
Family
ID=41669507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011522916A Active JP5390611B2 (ja) | 2008-08-15 | 2009-08-14 | 移動通信システムの保安化された非接続階層プロトコル処理方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8638936B2 (ja) |
EP (2) | EP3554113A1 (ja) |
JP (1) | JP5390611B2 (ja) |
KR (1) | KR101579757B1 (ja) |
CN (1) | CN102187599B (ja) |
WO (1) | WO2010019020A2 (ja) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10341910B2 (en) | 2009-06-16 | 2019-07-02 | Blackberry Limited | Method for accessing a service unavailable through a network cell |
US8861433B2 (en) | 2009-06-16 | 2014-10-14 | Blackberry Limited | Method for accessing a service unavailable through a network cell |
ES2694393T3 (es) | 2009-06-16 | 2018-12-20 | Blackberry Limited | Método para acceder a un servicio no disponible a través de una celda de red |
DE102009029828B4 (de) * | 2009-06-18 | 2011-09-01 | Gigaset Communications Gmbh | DEFAULT Verschlüsselung |
EP2567499B1 (en) | 2010-05-04 | 2016-10-26 | Qualcomm Incorporated | Shared circuit switched security context |
WO2011152665A2 (en) * | 2010-06-01 | 2011-12-08 | Samsung Electronics Co., Ltd. | Method and system of securing group communication in a machine-to-machine communication environment |
JP4892084B2 (ja) * | 2010-06-16 | 2012-03-07 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
KR101737425B1 (ko) * | 2010-06-21 | 2017-05-18 | 삼성전자주식회사 | 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템 |
KR101712865B1 (ko) * | 2010-09-09 | 2017-03-08 | 삼성전자주식회사 | 이동 통신 시스템에서 비계층 프로토콜을 이용한 통신 지원 방법 및 장치 |
US8929334B2 (en) | 2010-11-16 | 2015-01-06 | Qualcomm Incorporated | Systems and methods for non-optimized handoff |
US8743828B2 (en) | 2010-11-16 | 2014-06-03 | Qualcomm Incorporated | Systems and methods for non-optimized handoff |
CN102340754B (zh) * | 2011-09-23 | 2014-07-23 | 电信科学技术研究院 | 数据发送和接收方法及设备 |
CN102572816B (zh) * | 2011-12-27 | 2014-08-06 | 电信科学技术研究院 | 一种移动切换的方法及装置 |
EP3606001A1 (en) * | 2013-01-10 | 2020-02-05 | NEC Corporation | Mtc key management for key derivation at both ue and network |
WO2015015714A1 (en) * | 2013-07-31 | 2015-02-05 | Nec Corporation | Devices and method for mtc group key management |
CN104581652B (zh) | 2013-10-15 | 2018-12-07 | 华为技术有限公司 | 消息处理方法、选择mme的方法和装置 |
US9955393B2 (en) * | 2014-05-08 | 2018-04-24 | Interdigital Patent Holdings, Inc. | Methods and apparatus for selection of dedicated core network |
KR102102858B1 (ko) * | 2014-05-13 | 2020-04-23 | 주식회사 케이티 | Lte망으로 천이시 인증 과정을 간소화한 시스템 |
US10104603B2 (en) | 2014-05-30 | 2018-10-16 | Nec Corporation | Apparatus, system and method for dedicated core network |
CN105578456B (zh) * | 2014-10-14 | 2019-01-25 | 成都鼎桥通信技术有限公司 | Td-lte集群通信***的端到端加密方法、设备及*** |
US9693219B2 (en) | 2014-10-24 | 2017-06-27 | Ibasis, Inc. | User profile conversion to support roaming |
US9585013B2 (en) * | 2014-10-29 | 2017-02-28 | Alcatel Lucent | Generation of multiple shared keys by user equipment and base station using key expansion multiplier |
EP3547739A1 (en) * | 2015-02-13 | 2019-10-02 | NEC Corporation | Apparatus, system and method for security management |
RU2017132104A (ru) * | 2015-02-16 | 2019-03-18 | Нек Корпорейшн | Система связи, устройство узла, терминал связи, способ управления ключами и энергонезависимый читаемый компьютером носитель, на котором хранится программа |
US9686675B2 (en) * | 2015-03-30 | 2017-06-20 | Netscout Systems Texas, Llc | Systems, methods and devices for deriving subscriber and device identifiers in a communication network |
US9883385B2 (en) | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
US10334435B2 (en) | 2016-04-27 | 2019-06-25 | Qualcomm Incorporated | Enhanced non-access stratum security |
EP3479614A4 (en) * | 2016-07-01 | 2019-11-27 | Nokia Technologies Oy | SECURE COMMUNICATIONS |
US20170013651A1 (en) * | 2016-09-22 | 2017-01-12 | Mediatek Singapore Pte. Ltd. | NAS Security And Handling Of Multiple Initial NAS Messages |
JP6763435B2 (ja) * | 2016-10-26 | 2020-09-30 | 日本電気株式会社 | ソースコアネットワークのノード、端末、及び方法 |
WO2018139910A1 (en) | 2017-01-27 | 2018-08-02 | Samsung Electronics Co., Ltd. | Method for providing end-to-end security over signaling plane in mission critical data communication system |
EP3574669B1 (en) * | 2017-01-30 | 2021-10-13 | Telefonaktiebolaget LM Ericsson (Publ) | Security context handling in 5g during connected mode |
CN108924841B (zh) * | 2017-03-20 | 2021-11-19 | ***通信有限公司研究院 | 安全保护方法、装置、移动终端、基站和mme设备 |
CN109314861B (zh) * | 2017-05-04 | 2021-09-07 | 华为技术有限公司 | 获取密钥的方法、设备和通信*** |
CN116866905A (zh) * | 2017-09-27 | 2023-10-10 | 日本电气株式会社 | 通信终端和通信终端的方法 |
CN109586913B (zh) * | 2017-09-28 | 2022-04-01 | ***通信有限公司研究院 | 安全认证方法、安全认证装置、通信设备及存储介质 |
CN109803333B (zh) * | 2017-11-17 | 2022-04-19 | 中兴通讯股份有限公司 | 偶联重定向方法及装置 |
US10542428B2 (en) | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
CN110099382B (zh) * | 2018-01-30 | 2020-12-18 | 华为技术有限公司 | 一种消息保护方法及装置 |
KR102405412B1 (ko) * | 2018-04-06 | 2022-06-07 | 삼성전자주식회사 | 무선 통신 시스템에서 정보 보안을 위한 장치 및 방법 |
KR102425582B1 (ko) * | 2018-05-11 | 2022-07-26 | 삼성전자주식회사 | 무선통신 시스템에서 정보 보호 방법 및 장치 |
KR102449988B1 (ko) * | 2018-06-29 | 2022-10-05 | 삼성전자주식회사 | 무선 통신 시스템에서 통신 방법 및 장치 |
US11689920B2 (en) * | 2018-09-24 | 2023-06-27 | Nokia Technologies Oy | System and method for security protection of NAS messages |
JP7192107B2 (ja) * | 2018-10-04 | 2022-12-19 | ノキア テクノロジーズ オーユー | システム間変更中のセキュリティ・コンテキストを扱う方法及び装置 |
US20220338071A1 (en) * | 2019-09-25 | 2022-10-20 | Samsung Electronics Co., Ltd. | Method and device for performing communication in wireless communication system |
CN110933669A (zh) * | 2019-11-21 | 2020-03-27 | 北京长焜科技有限公司 | 一种跨rat用户的快速注册的方法 |
EP4064748A4 (en) * | 2019-12-13 | 2022-11-16 | Huawei Technologies Co., Ltd. | COMMUNICATION METHOD, DEVICE AND SYSTEM |
CN115362702A (zh) * | 2020-04-07 | 2022-11-18 | 苹果公司 | 认证请求处理期间的跟踪区域标识符(tai)改变 |
KR102279293B1 (ko) | 2020-08-07 | 2021-07-20 | 한국인터넷진흥원 | 비암호화 채널 탐지 방법 및 장치 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19990004237A (ko) * | 1997-06-27 | 1999-01-15 | 김영환 | 비동기 전송 모드망에서의 데이터 암호화/복호화 장치 및 방법 |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US8127136B2 (en) * | 2004-08-25 | 2012-02-28 | Samsung Electronics Co., Ltd | Method for security association negotiation with extensible authentication protocol in wireless portable internet system |
JP2009525681A (ja) * | 2006-01-31 | 2009-07-09 | インターデイジタル テクノロジー コーポレーション | WTRU(WirelessTransmitReceiveUnit:無線送受信ユニット)が待機状態にある間にセル更新およびRA(RoutingArea:経路制御領域)更新の手続きを実行するための方法およびシステム |
JP5059096B2 (ja) * | 2006-03-31 | 2012-10-24 | サムスン エレクトロニクス カンパニー リミテッド | アクセスシステム間のハンドオーバー時の認証手順を最適化するシステム及び方法 |
EP2036382B1 (en) * | 2006-06-16 | 2019-07-24 | Nokia Technologies Oy | An apparatus and method for transferring pdp context information for a terminal in the case of intersystem handover |
GB0619409D0 (en) * | 2006-10-02 | 2006-11-08 | Vodafone Plc | Telecommunications networks |
EP1914930A1 (en) * | 2006-10-17 | 2008-04-23 | Matsushita Electric Industrial Co., Ltd. | User plane entity selection in a mobile communication system having overlapping pool areas |
CA2665452C (en) * | 2006-10-31 | 2016-01-05 | Qualcomm Incorporated | Inter-enode b handover procedure |
FI20075297A0 (fi) * | 2007-04-27 | 2007-04-27 | Nokia Siemens Networks Oy | Menetelmä, radiojärjestelmä ja tukiasema |
-
2009
- 2009-08-14 WO PCT/KR2009/004570 patent/WO2010019020A2/ko active Application Filing
- 2009-08-14 EP EP19175614.7A patent/EP3554113A1/en not_active Ceased
- 2009-08-14 CN CN200980140975.1A patent/CN102187599B/zh active Active
- 2009-08-14 KR KR1020090075379A patent/KR101579757B1/ko active IP Right Grant
- 2009-08-14 EP EP09806882.8A patent/EP2315371A4/en not_active Ceased
- 2009-08-14 US US13/059,227 patent/US8638936B2/en active Active
- 2009-08-14 JP JP2011522916A patent/JP5390611B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012500511A (ja) | 2012-01-05 |
EP2315371A2 (en) | 2011-04-27 |
US20110142239A1 (en) | 2011-06-16 |
WO2010019020A3 (ko) | 2010-07-22 |
KR101579757B1 (ko) | 2015-12-24 |
US8638936B2 (en) | 2014-01-28 |
CN102187599A (zh) | 2011-09-14 |
EP3554113A1 (en) | 2019-10-16 |
WO2010019020A9 (ko) | 2010-09-10 |
WO2010019020A2 (ko) | 2010-02-18 |
KR20100021385A (ko) | 2010-02-24 |
CN102187599B (zh) | 2015-04-01 |
EP2315371A4 (en) | 2015-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5390611B2 (ja) | 移動通信システムの保安化された非接続階層プロトコル処理方法 | |
US10674355B2 (en) | Apparatuses and methods for wireless communication | |
TWI724132B (zh) | 無線通訊的方法、用於無線通訊的裝置以及用於執行該方法的電腦程式軟體 | |
EP2293515B1 (en) | Method, network element, and mobile station for negotiating encryption algorithms | |
CN102724664B (zh) | 网络监视方法、***以及用于控制监视***的设备 | |
US9071962B2 (en) | Evolved packet system non access stratum deciphering using real-time LTE monitoring | |
US9420468B2 (en) | Method and apparatus to implement security in a long term evolution wireless device | |
US8094817B2 (en) | Cryptographic key management in communication networks | |
EP2584802B1 (en) | Methods and apparatuses for security control in a mobile communication system supporting emergency calls | |
US8341395B2 (en) | Media independent handover protocol security | |
KR101395416B1 (ko) | 다중기술 인터워킹에서의 사전등록 보안 지원 | |
WO2010130132A1 (zh) | 一种会聚式wlan中由无线终端点完成wpi时的站点切换方法及*** | |
Sun et al. | Secure and efficient handover schemes for heterogeneous networks | |
Haddar et al. | Securing fast pmipv6 protocol in case of vertical handover in 5g network | |
Zheng et al. | Handover keying and its uses | |
Liu et al. | The untrusted handover security of the S-PMIPv6 on LTE-A | |
Sun et al. | A Fast Handover Scheme betweenWiFi andWiMAX Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120601 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130910 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131010 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5390611 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |