JP2012500511A - 移動通信システムの保安化された非接続階層プロトコル処理方法 - Google Patents
移動通信システムの保安化された非接続階層プロトコル処理方法 Download PDFInfo
- Publication number
- JP2012500511A JP2012500511A JP2011522916A JP2011522916A JP2012500511A JP 2012500511 A JP2012500511 A JP 2012500511A JP 2011522916 A JP2011522916 A JP 2011522916A JP 2011522916 A JP2011522916 A JP 2011522916A JP 2012500511 A JP2012500511 A JP 2012500511A
- Authority
- JP
- Japan
- Prior art keywords
- key
- new
- terminal
- mme
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
また、上記新規MMEが以前キーを用いた上記要請メッセージの解釈に失敗したとき、新規キーを生成し、上記生成された新規キー情報を含むNAS保安モード命令メッセージを端末に伝送する過程と、上記端末が上記新規MMEの新規キー情報によって端末の新規キーを生成し、上記新規MMEにNAS保安モード命令に応答する過程とをさらに備えることを特徴とする。
また、上記新規MMEが以前キーを用いた上記要請メッセージの解釈に失敗したとき、端末にユーザ認証要請メッセージを伝送し、上記端末が上記ユーザ認証要請に応答する過程をさらに備えることを特徴とする。ここで、上記ユーザ認証要請メッセージは、認証ベクトル(AUTN)と保安キー識別子(KSIASME)を含むことができる。
ここで、上記状態変更要請メッセージは、ハンドオーバー要請メッセージ、TAU要請メッセージまたは登録(解除)要請メッセージのうち1つになることができる。
また、old MMEで受信される“old key情報”という用語は、端末の保安情報である基本保安キー識別子(KSIASME)と基本保安キー(KASME)を含み、上記基本保安キー(KASME:Key access security management entity)は、NASメッセージの暗号化に使用される暗号化キー(KNASenc)、無欠性保護に使用されるNAS無欠性キー(KNASint)、そして、無線区間AS(Access Stratum)メッセージの保護に使用されるeNodeBキー(KeNB)を生成するのに使用される保安キーなどを含むことができる。
また、“NAS保安モード命令(NAS Security mode command)メッセージ”は、new MMEがnew keyを生成した後、UEに伝送するメッセージであって、保安キー識別子(key set index)、端末によって支援される保安アルゴリズムに対する情報である端末保安能力(UE security capability)、使用される暗号化アルゴリズム(ciphering algorithm)と使用される無欠性アルゴリズム(integrity algorithm)などを含むことができる。
本発明の図1に示されるように、図1の実施例は、2つの3GPP EPSネットワークを例に取って説明したが、3GPP EPSからEPSへのハンドオーバーだけでなく、3GPP EPSから3GPP UMTS、3GPP GPRSネットワーク、WiMAX、3GPP2のような他の無線接続技術を使用するネットワーク網に端末が移動する場合にも、NASを利用すれば、変形して利用可能である。したがって、本発明の基本目的であるNASプロトコルを利用して移動性管理、位置管理、登録管理を支援する方法は、同様の技術的背景及びチャネル形態を有する様々な移動通信システムにおいても本発明の範囲を大きく脱しない範囲で適用可能であることが分かる。
図1を参照すれば、基地局(Evolved Node Base Station:E Node B:以下、eNBという)112は、各々のサービス領域であるセル内に位置する端末(User Equipment:以下、端末あるいはUEという)110と無線接続を設定し、通信を行う。UE110は、サービングゲートウェイ(Serving Gateway:以下、Serving GW、またはSGWという)116を通じてインターネットのようなパケットデータネットワークに接続する端末を称する。本明細書では、パケットデータネットワークの主なネットワーク個体としてパケットデータネットワークゲートウェイ(Packet Data Network Gate Way:以下、PDN GWという)118がホームエージェント(Home Agent:以下、HAという)の役目を行う。
本発明では、UE110は、NW1 141からNW2 143あるいはその反対方向にハンドオーバーすることができる。一方、本発明において、UE110の移動性管理、位置管理、登録管理のために、MME114とMME134との間にはインターフェースが存在することができるし、eNB112とNB132との間にもインターフェースが存在することができる。
本発明では、UE110の移動性管理、位置管理、セッション管理のために導入した個体であるMME114と端末110間のプロトコルであるNASプロトコルに焦点を置く。すなわち移動性管理と、位置及びセッション管理のために、端末110とMME114との間に導入したNASプロトコルは、EPSシステムになるにつれて、保安性が強化され、位置管理関連機能が変更され、セッション管理機能も変更された。
図1及び図2を参照すれば、ハンドオーバー状況で新しいMME134は、3種の動作が可能であり、3種の場合を見れば、次の通りである。すなわち一実施例は、図2の151段階〜157段階のように動作する場合、すなわちケース2(case 2)の場合であって、新しいMME(new MME)134が以前のMME(old MME)114から受けた保安関連情報を活用する場合である。他の実施例は、ケース1(case 1)であって、図2の151段階〜153段階、171段階〜179段階、181段階、191段階〜193段階の手続を含む例であって、171段階〜173段階の認証手続(authentication procedure)と175段階〜181段階までの保安モード命令(security mode command)手続を含み、新しい保安関連情報を活用してメッセージを解釈する手続を含む。また、さらに他の実施例の場合は、ケース3(case 3)であって、151段階〜153段階、161段階〜163段階、171段階〜181段階を実行する例であって、これは、151段階〜153段階、161段階〜163段階を行った後、163段階で、トラッキングエリア更新(tracking area update:TAU request)メッセージを以前の保安キーを用いて解釈した結果、保安検証に失敗した場合、171段階〜181段階を実行する場合である。
その後、上記端末110は、191段階でターゲットMME134に新しい保安キー、すなわち新しい暗号化キー(KNASenc)または無欠性キー(KNASint)によって保護されるTAU requestメッセージを伝送し、ターゲットMME134は、受信されるTAU要請メッセージを新しいキーによって分析する。
前述したように、図2で、ケース3の場合、トラッキングエリア更新(tracking area update:TAU request)メッセージを以前の保安キーを用いて解釈した結果、保安検証に失敗した場合、上記new MME134と端末110は、新しい保安キーを生成し、これを共有し、その後、TAU要請メッセージを新しい保安キーによって処理する。
図3を参照すれば、移動通信システムの構成エンティティー及び構成環境は、図1と同様の構造を有する。但し、図3では、位置管理機能に主眼点を置いて説明する。すなわち、図3のような状況は、図1のように、UE110がアクティブモード(active mode)で活性化されている状態ではなく、UE110がパワー消耗のために遊休モード(idle mode)で動作する場合であるか、あるいはアクティブモードからハンドオーバーした後、UEの位置(location)がトラッキングエリア(tracking area:以下、TAという)TA1 241からTA2 243に変更された場合である。このような場合、端末の位置管理が必要である。トラッキングエリアTAは、端末の位置をセル単位のように精緻ではないが、概略的な位置を管理するために使用する概念である。
まず、位置管理状況のケース2(case 2)は、図4の251段階〜259段階を行いながら新しいMME234(new MME)が以前のMME(old MME)から受けた保安関連情報を活用する場合である。二番目に、位置管理状況のケース1(case 1)は、251段階〜257段階、261段階〜269段階、271及び281段階を含む。すなわち、上記ケース1は、261段階〜263段階の認証手続(authentication procedure)と265段階〜271段階の保安モード命令(securitymodecommand)手続を含み、新しい保安関連情報を活用してメッセージを解釈する手続を含む。すなわち、ケース1の場合は、以前MME214から受けた保安以前の保安関連情報(old security context)をもってメッセージを解釈しようとしたが、保安検証などに失敗した場合であって、上記のように、保安検証に失敗すれば、new MME234及びUE210は、261段階〜271段階の認証及び保安手続を行い、新しい保安情報を生成及び共有し、その後、新しい保安情報を利用してメッセージを伝送及び受信したメッセージを解釈する手続を含む。一方、ケース3(case 3)は、251段階〜257段階を行い、メッセージの保安検証に失敗した場合であって、ケース1とは異なって、新しい保安認証手続の必要によって261段階〜271段階の実行中に認証手続あるいは保安手続が失敗すれば、251段階の位置登録要請に対して291段階の位置登録拒絶(reject)メッセージをMME234から端末(UE)210に伝送する場合である。
前述したように、位置管理動作で、ケース3は、old keyによってTAU要請メッセージを解釈することができない状態で、new MMEとUE間のユーザ認証に失敗するか、NAS保安モードの失敗が発生する場合、new MMEとUEは、異なる保安キーを有する状態になり、この場合、new MMEは、UEにTAU reject messageを伝送する。
図5を参照すれば、UE310は、最初にネットワークに接続する場合に登録過程(attach)を実行することができる。一方、UE310は、これ以上EPSネットワークに接続しない場合、登録解除(detach)を行うことができ、あるいはUE310がMME314と長時間通信しないか、あるいはネットワーク運営者(operator)によって登録解除(detach)された場合にも、UE110は、登録過程を実行ことができる。
図6は、図5のような構成を有する移動通信システムにおいて端末の登録及び解除手続を示す流れ図である。
図5及び図6を参照すれば、端末登録状況で新しいMME(new MME)334は、3種の動作が可能であり、その3種の場合(case 1〜case 3)を説明すれば、次の通りである。
まず、ケース2の動作手続を説明すれば、端末UE310が351段階で以前の保安キー(old key)によって保安化された登録要請(Attach request)メッセージをnew MME334に伝送する。すると、上記new MME334は、361段階で端末の情報を把握するために、old MME314に識別要請(identification reqeust)メッセージを伝達する。old MME314は、713段階で、new MME334に識別応答(identification response)メッセージを伝送する。この時、上記識別応答メッセージには、端末の保安情報である基本保安キー識別子(KSIASME)と基本保安キー(KASME)が含まれることができる。ここで、基本保安キー(KASME:Key access security management entity)は、NASメッセージの暗号化に使用される暗号化キー(KNASenc)と無欠性保護に使用されるNAS無欠性キー(KNASint)、そして無線区間AS(Access Stratum)メッセージの保護に使用されるeNodeBキー(KeNB)を生成するのに使用される。すると、上記new MME334は、365段階で、上記UE310が351段階で伝送したattach requestメッセージをold keyをもって解釈するようになる。ここで、以前の保安キーというのは、UE310と以前MME314との通信に使用したNASメッセージ保安時に使用されるNAS暗号化キー(KNASenc)とNAS無欠性キー(KNASint)を含む。old keyを利用して上記attach request messageを解釈した後、上記new MME334は、371段階で、UE310に接続登録応答メッセージである登録応答(attach accept)メッセージを伝送し、この時、上記登録応答メッセージは、old keyによって保安化される。
その後、new MMEは、471段階から473段階のような認証過程を実行すべきか否かを決定し、特に469段階で保安検証に失敗した場合は、new MMEは、473段階の認証過程を実行しなければならない。上記479段階の認証過程やNASSMC過程、あるいはSMC過程を実行する場合、上記new MMEは、475段階で、新しい保安パラメータを利用してNASメッセージを送受信するようになる。また、473段階で、認証過程や、NAS SMC、あるいはSMC過程を実行しない場合、new MMEは、477段階で、以前の保安パラメータ(OLD)を利用して保安化されたNASメッセージ送受信が可能である。
図10を参照すれば、端末は、501段階で、端末が使用可能なKSI(key set identifier)、認証パラメータ(authentication parameterあるいは認証ベクトルauthentication vector)、NAS KSI(key set identifier)、NAS暗号化キーKNASencまたは無欠性キーKNASintなどを含む保安Keyを有しているか否かを判断する。ここで、KSIは、端末とMMEとの間に認証過程で使用するキーに対する識別子としての役目を行うものであり、認証パラメータあるいは認証ベクトルは、認証するのに必要な認証パラメータあるいはベクトル値を意味する。また、NAS KSIは、NASメッセージを保安化するために使用されるキーを区別するための識別子であり、Keyは、保安関連キーであって、UE、MMEが有するキーのみならず、UE、MMEがNASメッセージを用いて通信するのに必要なNAS保安関連キー、すなわちNAS暗号化キーKNASencまたは無欠性キーKNASintを使用することができる。ここで、KSIは、NAS KSIと同一である。このようなKSIは、KSIASMEやハンドオーバー状況で使用されるKSISGSN値を示すことができる。すなわち、KSIASME基本保安キー識別子の場合、基本保安キーインKASMEを識別するのに使用され、基本保安キーインKASMEからNAS暗号化キーKNASencまたは無欠性キーKNASintが生成されるので、KSIとNAS KSIは同じである。一方、KSIがKSIASMEではないGERAN/UTRANから3GPP LTE網であるE−UTRANへのハンドオーバー状況で使用されるKSISGSNの場合、暗号化キー(CK:cipher key)、認証キー(IK:integrity key)から生成されたK’ASMEと関連した値であって、すなわち、新しい認証手続の実行あるいはEPS保安コンテキスト(EPS SECURITY CONTEXT)からマッピング(mapping)によって生成されたキーであるK’ASMEと関連した値である。したがって、上記501段階で、このような保安関連値が存在しなければ、特にNAS KSIやNAS関連保安key、すなわちNAS暗号化キーKNASencまたは無欠性キーKNASintが存在しなければ、上記端末は、513段階で、保安化されらないNASメッセージを作成して伝送する。一方、NAS KSIやNAS関連保安keyが存在すれば、上記端末は、503段階で、保安化されたメッセージの伝送可否を決定し、保安化メッセージの伝送を希望しない場合、上記端末は、上記513段階に進行する。
112,132,212,232 基地局
114,134,214,234 移動管理局
116,136,216,236 サービングゲートウェイ
118,218 パケットデータネットワークゲートウェイ
141,143 ネットワーク
214,243 トラッキングエリア
Claims (16)
- 移動通信システムにおいて端末の状態情報を処理する方法であって、
端末が以前キーによって保安化された状態変更要請メッセージを新規MMEに伝送する過程と、
前記新規MMEが以前MMEから前記端末の以前キー情報を受信する過程と、
前記新規MMEが前記以前キー情報を利用して前記要請メッセージを解釈した後、前記端末に応答メッセージを伝送する過程と
を備えることを特徴とする方法。 - 前記新規MMEが以前MMEから受信する以前キー情報は、KSIasme及びKasmeを含むことを特徴とする請求項1に記載の方法。
- 前記新規MMEが以前キーを用いた前記要請メッセージの解釈に失敗したとき、
新規キーを生成し、前記生成された新規キー情報を含むNAS保安モード命令メッセージを端末に伝送する過程と、
前記端末が前記新規MMEの新規キー情報によって端末の新規キーを生成し、前記新規MMEにNAS保安モード命令に応答する過程と
を備えることを特徴とする請求項1に記載の方法。 - 前記新規MMEが生成する新規キー情報は、NAS暗号化キーKNASenc及び無欠性キーKNASintを含み、
前記NAS保安モード命令メッセージは、保安キー識別子(KSI)、端末保安能力(UE security capability)、使用される暗号化アルゴリズム(ciphering algorithm)、使用される無欠性アルゴリズム(integrity algorithm)を含み、
前記端末が生成する新規キー情報は、前記NAS保安モード命令メッセージの保安キー識別子(KSI)によってインデックスされる基本保安キー(KASME)に基づいて生成される暗号化キー(KNASenc)と無欠性キー(KNASint)を含むことを特徴とする請求項3に記載の方法。 - 前記新規MMEが以前キーを用いた前記要請メッセージの解釈に失敗したとき、端末にユーザ認証要請メッセージを伝送し、前記端末が前記ユーザ認証要請に応答する過程をさらに備えることを特徴とする請求項3に記載の方法。
- 前記ユーザ認証要請メッセージは、認証ベクトル(AUTN)と保安キー識別子(KSIASME)を含むことを特徴とする請求項5に記載の方法。
- 前記状態変更要請メッセージは、ハンドオーバー要請メッセージ、TAU要請メッセージまたは登録(解除)要請メッセージのうち1つであることを特徴とする請求項1、3、5のいずれか1項に記載の方法。
- 移動通信システムにおいて端末の状態情報を処理する方法であって、
端末が新規キーによって保安化された状態変更要請メッセージを新規MMEに伝送する過程と、
前記新規MMEが端末にユーザ認証要請メッセージを伝送し、前記端末が前記ユーザ認証要請に応答する過程と、
前記新規MMEが新規キーを生成し、前記生成された新規キー情報を含むNAS保安モード命令メッセージを端末に伝送する過程と、
前記端末が前記新規MMEの新規キー情報によって端末の新規キーを生成し、前記新規MMEにNAS保安モード命令に応答する過程と、
を備えることを特徴とする方法。 - 前記新規MMEが生成する新規キー情報は、NAS暗号化キーKNASenc及び無欠性キーKNASintを含み、
前記NAS保安モード命令メッセージは、保安キー識別子(KSI)、端末保安能力(UE security capability)、使用される暗号化アルゴリズム(ciphering algorithm)、使用される無欠性アルゴリズム(integrity algorithm)を含み、
前記端末が生成する新規キー情報は、前記NAS保安モード命令メッセージの保安キー識別子(KSI)によってインデックスされる基本保安キー(KASME)に基づいて生成される暗号化キー(KNASenc)と無欠性キー(KNASint)を含むことを特徴とする請求項8に記載の方法。 - 前記ユーザ認証要請メッセージは、認証ベクトル(AUTN)と保安キー識別子(KSIASME)を含むことを特徴とする請求項9に記載の方法。
- 移動通信システムのハンドオーバー処理方法において、
以前MMEが新規MMEに端末の以前キー情報を含むメッセージ(forward relocation request message)を伝送する過程と、
端末が前記新規MMEに以前キーによって保安化されたTAU要請メッセージを伝送する過程と、
前記新規MMEが前記TAU要請メッセージを以前キーを用いて解釈して処理する過程と、
を備えることを特徴とする方法。 - 前記新規MMEが前記TAU要請メッセージを以前キーを用いて解釈することに失敗したとき、
前記新規MMEが端末にユーザ認証要請メッセージを伝送し、前記端末が前記ユーザ認証要請に応答する過程と、
前記新規MMEが新規キーを生成し、前記生成された新規キー情報を含むNAS保安モード命令メッセージを端末に伝送する過程と、
前記端末が前記新規MMEの新規キー情報によって端末の新規キーを生成し、前記新規MMEにNAS保安モード命令に応答する過程と、
前記端末が新規キーによって保安化されたTAU要請メッセージを前記新規MMEに伝送し、前記新規MMEが新規キーによって前記メッセージを処理する過程と、
をさらに備えることを特徴とする請求項11に記載の方法。 - 移動通信システムにおいて端末の位置更新を処理する方法であって、
端末が新規MMEに以前キーによって保安化されたTAU要請メッセージを伝送する過程と、
前記新規MMEが前記以前MMEに端末の以前キーに関連した情報を要請し、以前キー情報を受信する過程と、
前記新規MMEが前記TAU要請メッセージを前記以前キーを用いて解釈した後、前記端末に前記以前キーによって保安化されたTAU承認メッセージを伝送する過程と、
を備えることを特徴とする方法。 - 前記新規MMEが前記TAU要請メッセージを以前キーを用いて解釈することに失敗したとき、
前記新規MMEが端末にユーザ認証要請メッセージを伝送し、前記端末が前記ユーザ認証要請に応答する過程と、
前記新規MMEが新規キーを生成し、前記生成された新規キー情報を含むNAS保安モード命令メッセージを端末に伝送する過程と、
前記端末が前記新規MMEの新規キー情報によって端末の新規キーを生成し、前記新規MMEにNAS保安モード命令に応答する過程と、
前記端末が新規キーによって保安化されたTAU要請メッセージを前記新規MMEに伝送し、前記新規MMEが新規キーによって前記メッセージを処理する過程と、
をさらに備えることを特徴とする請求項13に記載の方法。 - 移動通信システムにおいて端末の登録処理を行う方法であって、
端末が新規MMEに以前キーによって保安化された登録要請メッセージを伝送する過程と、
前記新規MMEが前記以前MMEに端末の以前キーに関連した情報を要請し、以前キー情報を受信する過程と、
前記新規MMEが前記登録要請メッセージを前記以前キーを用いて解釈した後、前記端末に前記以前キーによって保安化された登録承認メッセージを伝送する過程と、
を備えることを特徴とする方法。 - 前記新規MMEが前記登録要請メッセージを以前キーを用いて解釈することに失敗したとき、
前記新規MMEが端末にユーザ認証要請メッセージを伝送し、前記端末が前記ユーザ認証要請に応答する過程と、
前記新規MMEが新規キーを生成し、前記生成された新規キー情報を含むNAS保安モード命令メッセージを端末に伝送する過程と、
前記端末が前記新規MMEの新規キー情報によって端末の新規キーを生成し、前記新規MMEにNAS保安モード命令に応答する過程と、
前記端末が新規キーによって保安化された登録要求メッセージを前記新規MMEに伝送し、前記新規MMEが新規キーによって前記メッセージを処理する過程と、
をさらに備えることを特徴とする請求項15に記載の方法。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR10-2008-0080205 | 2008-08-15 | ||
| KR20080080205 | 2008-08-15 | ||
| PCT/KR2009/004570 WO2010019020A2 (ko) | 2008-08-15 | 2009-08-14 | 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2012500511A true JP2012500511A (ja) | 2012-01-05 |
| JP5390611B2 JP5390611B2 (ja) | 2014-01-15 |
Family
ID=41669507
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2011522916A Active JP5390611B2 (ja) | 2008-08-15 | 2009-08-14 | 移動通信システムの保安化された非接続階層プロトコル処理方法 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US8638936B2 (ja) |
| EP (2) | EP2315371A4 (ja) |
| JP (1) | JP5390611B2 (ja) |
| KR (1) | KR101579757B1 (ja) |
| CN (1) | CN102187599B (ja) |
| WO (1) | WO2010019020A2 (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018505620A (ja) * | 2015-02-13 | 2018-02-22 | 日本電気株式会社 | ネットワークシステム、mme、方法 |
| JP2020036346A (ja) * | 2014-05-30 | 2020-03-05 | 日本電気株式会社 | Ue及び方法 |
| JP2020519171A (ja) * | 2017-05-04 | 2020-06-25 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 鍵取得方法およびデバイス、ならびに通信システム |
| JP2021503747A (ja) * | 2017-11-17 | 2021-02-12 | 中興通訊股▲ふん▼有限公司Zte Corporation | カップリングリダイレクト方法および装置 |
Families Citing this family (45)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2443869B1 (en) | 2009-06-16 | 2014-08-27 | BlackBerry Limited | Method for accessing a service unavailable through a network cell |
| CA2765535C (en) | 2009-06-16 | 2015-10-13 | Research In Motion Limited | Method for accessing a service unavailable through a network cell |
| EP3687220B1 (en) | 2009-06-16 | 2021-10-27 | BlackBerry Limited | Method and apparatus for circuit switched fallback |
| DE102009029828B4 (de) * | 2009-06-18 | 2011-09-01 | Gigaset Communications Gmbh | DEFAULT Verschlüsselung |
| CN102948112B (zh) | 2010-05-04 | 2016-03-23 | 高通股份有限公司 | 创建或更新共享电路交换安全性上下文的方法及装置 |
| WO2011152665A2 (en) * | 2010-06-01 | 2011-12-08 | Samsung Electronics Co., Ltd. | Method and system of securing group communication in a machine-to-machine communication environment |
| JP4892084B2 (ja) * | 2010-06-16 | 2012-03-07 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
| KR101737425B1 (ko) * | 2010-06-21 | 2017-05-18 | 삼성전자주식회사 | 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템 |
| KR101712865B1 (ko) * | 2010-09-09 | 2017-03-08 | 삼성전자주식회사 | 이동 통신 시스템에서 비계층 프로토콜을 이용한 통신 지원 방법 및 장치 |
| US8929334B2 (en) | 2010-11-16 | 2015-01-06 | Qualcomm Incorporated | Systems and methods for non-optimized handoff |
| US8743828B2 (en) | 2010-11-16 | 2014-06-03 | Qualcomm Incorporated | Systems and methods for non-optimized handoff |
| CN102340754B (zh) * | 2011-09-23 | 2014-07-23 | 电信科学技术研究院 | 数据发送和接收方法及设备 |
| CN102572816B (zh) * | 2011-12-27 | 2014-08-06 | 电信科学技术研究院 | 一种移动切换的方法及装置 |
| KR102123210B1 (ko) * | 2013-01-10 | 2020-06-15 | 닛본 덴끼 가부시끼가이샤 | Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리 |
| US11570161B2 (en) * | 2013-07-31 | 2023-01-31 | Nec Corporation | Devices and method for MTC group key management |
| CN104581652B (zh) | 2013-10-15 | 2018-12-07 | 华为技术有限公司 | 消息处理方法、选择mme的方法和装置 |
| JP6302138B2 (ja) * | 2014-05-08 | 2018-03-28 | インターデイジタル パテント ホールディングス インコーポレイテッド | Ueを専用コアネットワークノードにリダイレクトするための方法、およびモビリティ管理エンティティ、mme |
| KR102102858B1 (ko) * | 2014-05-13 | 2020-04-23 | 주식회사 케이티 | Lte망으로 천이시 인증 과정을 간소화한 시스템 |
| CN105578456B (zh) * | 2014-10-14 | 2019-01-25 | 成都鼎桥通信技术有限公司 | Td-lte集群通信系统的端到端加密方法、设备及系统 |
| US9693219B2 (en) | 2014-10-24 | 2017-06-27 | Ibasis, Inc. | User profile conversion to support roaming |
| US9585013B2 (en) * | 2014-10-29 | 2017-02-28 | Alcatel Lucent | Generation of multiple shared keys by user equipment and base station using key expansion multiplier |
| US10554408B2 (en) * | 2015-02-16 | 2020-02-04 | Nec Corporation | Communication system, node device, communication terminal, key management method, and non-transitory computer-readable medium in which program is stored |
| US9686675B2 (en) * | 2015-03-30 | 2017-06-20 | Netscout Systems Texas, Llc | Systems, methods and devices for deriving subscriber and device identifiers in a communication network |
| US9883385B2 (en) * | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
| US10334435B2 (en) | 2016-04-27 | 2019-06-25 | Qualcomm Incorporated | Enhanced non-access stratum security |
| EP3479614B1 (en) * | 2016-07-01 | 2024-10-16 | Nokia Technologies Oy | Secure communications |
| US20170013651A1 (en) * | 2016-09-22 | 2017-01-12 | Mediatek Singapore Pte. Ltd. | NAS Security And Handling Of Multiple Initial NAS Messages |
| JP6763435B2 (ja) * | 2016-10-26 | 2020-09-30 | 日本電気株式会社 | ソースコアネットワークのノード、端末、及び方法 |
| EP3571807B1 (en) | 2017-01-27 | 2021-09-22 | Samsung Electronics Co., Ltd. | Method for providing end-to-end security over signaling plane in mission critical data communication system |
| CN109644340B (zh) | 2017-01-30 | 2022-09-13 | 瑞典爱立信有限公司 | 空闲模式期间5g中的安全性上下文处理的方法和装置 |
| CN108924841B (zh) * | 2017-03-20 | 2021-11-19 | 中国移动通信有限公司研究院 | 安全保护方法、装置、移动终端、基站和mme设备 |
| US11937079B2 (en) * | 2017-09-27 | 2024-03-19 | Nec Corporation | Communication terminal, core network device, core network node, network node, and key deriving method |
| CN109586913B (zh) * | 2017-09-28 | 2022-04-01 | 中国移动通信有限公司研究院 | 安全认证方法、安全认证装置、通信设备及存储介质 |
| US10542428B2 (en) | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
| CN110099382B (zh) * | 2018-01-30 | 2020-12-18 | 华为技术有限公司 | 一种消息保护方法及装置 |
| KR102405412B1 (ko) * | 2018-04-06 | 2022-06-07 | 삼성전자주식회사 | 무선 통신 시스템에서 정보 보안을 위한 장치 및 방법 |
| KR102425582B1 (ko) * | 2018-05-11 | 2022-07-26 | 삼성전자주식회사 | 무선통신 시스템에서 정보 보호 방법 및 장치 |
| KR102449988B1 (ko) * | 2018-06-29 | 2022-10-05 | 삼성전자주식회사 | 무선 통신 시스템에서 통신 방법 및 장치 |
| KR20250029983A (ko) * | 2018-09-24 | 2025-03-05 | 노키아 테크놀로지스 오와이 | Nas 메시지의 보안 보호를 위한 시스템 및 방법 |
| ES3035266T3 (en) | 2018-10-04 | 2025-09-01 | Nokia Technologies Oy | Method and apparatus for security context handling during inter-system change |
| EP4021074A4 (en) * | 2019-09-25 | 2022-10-05 | Samsung Electronics Co., Ltd. | METHOD AND DEVICE FOR PERFORMING COMMUNICATION IN A WIRELESS COMMUNICATION SYSTEM |
| CN110933669A (zh) * | 2019-11-21 | 2020-03-27 | 北京长焜科技有限公司 | 一种跨rat用户的快速注册的方法 |
| CN114762372B (zh) * | 2019-12-13 | 2024-08-27 | 华为技术有限公司 | 通信方法、装置及系统 |
| US11882443B2 (en) * | 2020-04-07 | 2024-01-23 | Apple Inc. | Tracking area identifier (TAI) change during authentication request processing |
| KR102279293B1 (ko) | 2020-08-07 | 2021-07-20 | 한국인터넷진흥원 | 비암호화 채널 탐지 방법 및 장치 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2007114623A1 (en) * | 2006-03-31 | 2007-10-11 | Samsung Electronics Co., Ltd. | System and method for optimizing authentication procedure during inter access system handovers |
| JP2008061276A (ja) * | 2000-11-28 | 2008-03-13 | Nokia Corp | ハンドオーバー後の暗号化通信を確実にするシステム |
| WO2008055169A2 (en) * | 2006-10-31 | 2008-05-08 | Qualcomm Incorporated | Inter-enode b handover procedure |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR19990004237A (ko) | 1997-06-27 | 1999-01-15 | 김영환 | 비동기 전송 모드망에서의 데이터 암호화/복호화 장치 및 방법 |
| WO2006022469A1 (en) * | 2004-08-25 | 2006-03-02 | Electronics And Telecommunications Research Institute | Method for security association negociation with extensible authentication protocol in wireless portable internet system |
| KR20080096562A (ko) * | 2006-01-31 | 2008-10-30 | 인터디지탈 테크날러지 코포레이션 | 무선 송수신 유닛이 유휴 상태인 동안에 셀 갱신 절차 및 라우팅 영역 갱신 절차를 수행하는 방법 및 시스템 |
| KR101076415B1 (ko) * | 2006-06-16 | 2011-10-25 | 노키아 코포레이션 | 인터시스템 핸드오버의 경우에 단말에 대해 pdp 콘텍스트 정보를 전달하기 위한 장치 및 방법 |
| GB0619409D0 (en) * | 2006-10-02 | 2006-11-08 | Vodafone Plc | Telecommunications networks |
| EP1914930A1 (en) * | 2006-10-17 | 2008-04-23 | Matsushita Electric Industrial Co., Ltd. | User plane entity selection in a mobile communication system having overlapping pool areas |
| FI20075297A0 (fi) * | 2007-04-27 | 2007-04-27 | Nokia Siemens Networks Oy | Menetelmä, radiojärjestelmä ja tukiasema |
-
2009
- 2009-08-14 KR KR1020090075379A patent/KR101579757B1/ko not_active Expired - Fee Related
- 2009-08-14 JP JP2011522916A patent/JP5390611B2/ja active Active
- 2009-08-14 CN CN200980140975.1A patent/CN102187599B/zh active Active
- 2009-08-14 EP EP09806882.8A patent/EP2315371A4/en not_active Ceased
- 2009-08-14 EP EP19175614.7A patent/EP3554113A1/en not_active Ceased
- 2009-08-14 WO PCT/KR2009/004570 patent/WO2010019020A2/ko not_active Ceased
- 2009-08-14 US US13/059,227 patent/US8638936B2/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008061276A (ja) * | 2000-11-28 | 2008-03-13 | Nokia Corp | ハンドオーバー後の暗号化通信を確実にするシステム |
| WO2007114623A1 (en) * | 2006-03-31 | 2007-10-11 | Samsung Electronics Co., Ltd. | System and method for optimizing authentication procedure during inter access system handovers |
| WO2008055169A2 (en) * | 2006-10-31 | 2008-05-08 | Qualcomm Incorporated | Inter-enode b handover procedure |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2020036346A (ja) * | 2014-05-30 | 2020-03-05 | 日本電気株式会社 | Ue及び方法 |
| JP7014212B2 (ja) | 2014-05-30 | 2022-02-01 | 日本電気株式会社 | Ue及び方法 |
| US11477726B2 (en) | 2014-05-30 | 2022-10-18 | Nec Corporation | Apparatus, system and method for dedicated core network |
| JP2018505620A (ja) * | 2015-02-13 | 2018-02-22 | 日本電気株式会社 | ネットワークシステム、mme、方法 |
| JP2020519171A (ja) * | 2017-05-04 | 2020-06-25 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 鍵取得方法およびデバイス、ならびに通信システム |
| JP6996824B2 (ja) | 2017-05-04 | 2022-01-17 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 鍵取得方法およびデバイス、ならびに通信システム |
| US11582602B2 (en) | 2017-05-04 | 2023-02-14 | Huawei Technologies Co., Ltd. | Key obtaining method and device, and communications system |
| JP2021503747A (ja) * | 2017-11-17 | 2021-02-12 | 中興通訊股▲ふん▼有限公司Zte Corporation | カップリングリダイレクト方法および装置 |
| JP7149328B2 (ja) | 2017-11-17 | 2022-10-06 | 中興通訊股▲ふん▼有限公司 | カップリングリダイレクト方法および装置 |
| US11758456B2 (en) | 2017-11-17 | 2023-09-12 | Zte Corporation | Association redirection method and device |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5390611B2 (ja) | 2014-01-15 |
| US20110142239A1 (en) | 2011-06-16 |
| WO2010019020A3 (ko) | 2010-07-22 |
| EP2315371A2 (en) | 2011-04-27 |
| KR20100021385A (ko) | 2010-02-24 |
| CN102187599A (zh) | 2011-09-14 |
| WO2010019020A9 (ko) | 2010-09-10 |
| EP3554113A1 (en) | 2019-10-16 |
| KR101579757B1 (ko) | 2015-12-24 |
| CN102187599B (zh) | 2015-04-01 |
| EP2315371A4 (en) | 2015-10-14 |
| WO2010019020A2 (ko) | 2010-02-18 |
| US8638936B2 (en) | 2014-01-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5390611B2 (ja) | 移動通信システムの保安化された非接続階層プロトコル処理方法 | |
| US10321309B2 (en) | Apparatuses and methods for wireless communication | |
| CN110945892B (zh) | 安全实现方法、相关装置以及系统 | |
| CN102724664B (zh) | 网络监视方法、系统以及用于控制监视系统的设备 | |
| EP2584802B1 (en) | Methods and apparatuses for security control in a mobile communication system supporting emergency calls | |
| EP2293515B1 (en) | Method, network element, and mobile station for negotiating encryption algorithms | |
| US9071962B2 (en) | Evolved packet system non access stratum deciphering using real-time LTE monitoring | |
| CN101828343B (zh) | 用于异构无线接入网间切换的方法 | |
| TWI717383B (zh) | 用於網路切分的金鑰層級 | |
| KR101395416B1 (ko) | 다중기술 인터워킹에서의 사전등록 보안 지원 | |
| JP2025515724A (ja) | 通信ネットワークに参加する方法 | |
| WO2010130132A1 (zh) | 一种会聚式wlan中由无线终端点完成wpi时的站点切换方法及系统 | |
| CN103037369B (zh) | 本地网协接入网络元件与终端设备的认证方法与装置 | |
| WO2024145946A1 (en) | Apparatus, method, and computer program | |
| Zheng et al. | Handover keying and its uses | |
| CN102970678A (zh) | 加密算法协商方法、网元及移动台 | |
| Haddar et al. | Securing fast pmipv6 protocol in case of vertical handover in 5g network | |
| Liu et al. | The untrusted handover security of the S-PMIPv6 on LTE-A | |
| Vintilă et al. | An analysis of secure interoperation of EPC and mobile equipments |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120601 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130515 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130521 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130821 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130910 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131010 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5390611 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |