CN101953193A - 用于安全算法的选择的方法和系统 - Google Patents

用于安全算法的选择的方法和系统 Download PDF

Info

Publication number
CN101953193A
CN101953193A CN2008801142318A CN200880114231A CN101953193A CN 101953193 A CN101953193 A CN 101953193A CN 2008801142318 A CN2008801142318 A CN 2008801142318A CN 200880114231 A CN200880114231 A CN 200880114231A CN 101953193 A CN101953193 A CN 101953193A
Authority
CN
China
Prior art keywords
base station
security
security strategy
core net
subscriber equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2008801142318A
Other languages
English (en)
Inventor
罗伯特·阿诺特
弗朗西斯卡·斯瑞维勒
贾格迪普·辛格·阿卢瓦利亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Innovations Co ltd Hong Kong
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN101953193A publication Critical patent/CN101953193A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

描述了用于管理用于用户设备和包括至少一个基站和一核心网的通信网络之间的连接的安全性的方法和设备。在一个实施例中,所述方法包括在核心网处接收用于连接到通信网络的用户设备的安全能力信息。随后从存储器或从基站本身获得用于基站的安全能力信息。用于用户设备的安全能力信息和用于基站的安全能力信息随后在核心网中被处理,以选择用于用户设备和基站之间的连接的安全策略,并且被选择的安全策略被发送到基站。

Description

用于安全算法的选择的方法和系统
技术领域
本发明涉及电信网络中安全算法的选择,具体地但不排他地涉及根据3GPP标准或其等同物或派生物的网络操作。
背景技术
在电信网络中,在网络中的节点或组件之间建立连接。具体而言,连接至少部分地通过无线接口在诸如移动通信设备之类的用户设备(UE)和基站(eNodeB)组件之间被建立。
无线连接特别容易受到拦截,并且潜在的敌意第三方可能试图从通过这些连接来传送的通信中获得信息。通过无线连接的通信使用商定的算法被保护。当连接被建立时,用于通过特定连接的通信的算法在诸如eNodeB和UE组件之类的连接各方之间被商定。
当UE在附接(attachment)过程中连接到eNodeB时,例如当移动设备被开启时,或者当UE在越区切换过程中从网络中的一个eNodeB转移到不同的eNodeB时,可建立连接。
在附接或越区切换过程中,UE正在连接的eNodeB判定该UE的安全能力。基于该信息及其自己的安全能力,eNodeB选择并定义用于该连接上的流量的安全算法。然而,这要求网络及连接的用户对eNodeB组件的高信任度,而这对漫游用户来说可能很有问题。eNodeB对不当的或弱安全性的算法的选择对于连接的用户而言可能导致很差的安全性,并且可能形成网络整体安全中的弱点。
发明内容
电信网络中适用的各种缩写对于本领域技术人员当然很熟悉,但是为了一般读者的利益,还是追加了术语表。虽然为了使本领域技术人员高效理解,将在E-UTRAN系统的背景下详细描述本发明,但是在按需改变系统的相应元件的情况下,标识符系统的原理可以应用到其他系统,例如3G、CDMA或者其他无线系统,在所述无线系统中,诸如eNodeB组件之类的基站组件在电信网络中相互通信或与诸如网关设备之类的其他设备通信。本方法和系统还可在无线局域网(WLAN)或其他局域或广域网(LAN或WAN)中实施。
根据一个方面,提供了管理用于用户设备和包括至少一个基站和一核心网的通信网络之间的连接的安全性的方法,所述方法包括:
在所述核心网处接收用于连接到所述通信网络的所述用户设备的安全能力信息;
获得用于所述基站的安全能力信息;
在所述核心网中处理所述用于用户设备的安全能力信息和所述用于基站的安全能力信息,以选择用于所述用户设备和所述基站之间的连接的安全策略;以及
将所选择的安全策略发送到所述基站。
有利地,本方法实现了将受所述核心网控制的安全策略的选择。接收用于基站的安全能力信息使得该选择能够在考虑基站的能力的情况下做出。
如上所述,虽然由eNodeB来选择用于到UE的通信的安全算法可能是有效的,但是该方法存在缺陷。具体而言,eNodeB可能没有选择可获得的最安全算法,或者选择的算法可能不符合所述核心网的安全策略。因此,连接的用户必须信任eNodeB实施恰当的安全策略。
所要求保护的由核心网进行的安全策略选择对于连接的用户而言提供了更高的信任度,并且可以实现跨网络的安全性的优化。
在优选实施例中,该方法还包括获取用于核心网的安全策略信息以及基于用于核心网的安全策略信息来选择安全策略。该方法因此允许安全策略的选择考虑到核心网的任何要求或偏好。例如,核心网可允许使用有限数目的安全策略的连接或者可具有一个或多个优选的安全策略。
安全策略可从一安全策略优先级列表中选择,该列表可例如基于网络中基站所使用的安全策略的先前经验,由核心网定义或由正处理安全策略选择的设备构造。
在一个实施例中,在接收用于用户设备的安全能力信息之前,核心网接收用于核心网中多个基站中每个基站的安全能力信息。
优选地,在建立基站和核心网之间的连接之后接收安全能力信息。因此,当诸如eNodeB之类的新基站连接到诸如网关之类的核心网组件时,基站将其安全能力信息的细节发送给核心网。该信息随后可以例如在与每个基站相关联的上下文中,被存储在核心网中的数据库中。这样,核心网可以在用户尝试经由基站建立连接之前获得与连接到它的每个组件的安全能力有关的信息。该信息随后可以从存储器获得并在确定用于被请求的连接的安全策略时使用。
有利地,本方法在到用户的连接被建立时施加最小信令负荷,因为核心网已经知道基站的安全能力。因此,不需要进一步的消息来确定此时基站的安全能力,从而使得连接建立更快。
在本实施例中,该方法还可包括接收用于基站的安全能力信息和更新数据库以存储安全能力信息。安全能力信息因而被存储以供在用户设备请求到该基站的连接的情况中使用。
本方法还可包括:接收与用户设备从源基站到目标基站的转移有关的通知;获得用于目标基站的安全能力信息;判定到目标基站的连接是否要求安全策略的改变;以及将所选择的安全策略发送到目标基站。
在替代实施例中,本方法还包括接收来自基站的安全能力信息。该信息可作为附接请求信息的一部分被接收或者应来自核心网组件的请求而被接收。
本实施例提供了核心网无需维护每个基站组件的安全能力数据库的优点。而是,核心网仅在其需要使用该信息时才获取必要信息。
在本实施例中,在用户已经请求经由基站建立连接之后,从该基站获得安全能力信息。在本实施例中,核心网组件无需存储安全能力信息,但是它可缓存从基站接收的信息,以供在第二用户请求经由该基站的连接的情况下的后续使用。如上所述,该信息还可被存储在数据库中。
根据又一方面,提供了一种提供用户设备和包括至少一个基站和一核心网的通信网络之间的连接的方法,所述方法包括:
从基站向所述核心网发送用于该基站的安全能力信息;
从所述核心网接收为所述用户设备和基站之间的连接而选择的安全策略;以及
使用所选择的安全策略建立所述用户设备和基站之间的连接。
根据再一方面,提供了一种管理用于用户设备和包括至少一个基站和一核心网的通信网络之间的连接的安全性的方法,所述方法包括:
在所述核心网中选择用于所述用户设备和一基站之间的连接的至少一个优选安全策略;
将所述至少一个优选安全策略发送到基站;
从基站接收标识所选择的安全策略的信息;
将所选择的安全策略与所述至少一个优选安全策略相比较;以及
如果所选择的安全策略与优选安全策略不匹配,则向基站发送消息。
在这方面,核心网组件拥有可接受的或优选的安全策略列表,该列表在收到连接建立请求时被发送到基站。本实施例可有利地在不要求任何新的、附加的消息在基站和核心网之间被传送的情况下实施。此外,核心网不必存储用于网络组件的任何安全能力信息。
在一个实施例中,本方法还包括在选择至少一个优选安全策略之前获得用于核心网的安全策略信息。
优选地,如果所选择的策略与优选安全策略相匹配,则在用户设备和基站之间建立连接。如果所选择的安全策略与优选安全策略不匹配,则消息可指示基站不应建立连接。
在一个实施例中,消息指示基站不应建立连接。因此如果所选择的安全策略与优选安全策略不匹配,则连接不被建立。作为替代,基站可被给予选择可接受的安全策略的进一步的机会。
根据再一方面,提供了一种提供用户设备和包括至少一个基站和一核心网的通信网络之间的连接的方法,所述方法包括:
在基站处接收用于所述用户设备和基站之间的连接的至少一个优选安全策略;
选择用于所述连接的安全策略;
将所选择的安全策略发送到所述核心网;以及
如果所选择的安全策略与优选安全策略不匹配,则在基站处接收来自所述核心网的消息。
本发明的各方面在独立权利要求中给出。各方面的优选特征在从属权利要求中给出。本发明为被公开的所有方法提供在相应设备上运行的相应计算机程序或计算机程序产品、设备本身(用户设备、节点、网络或其组件,包括用于实施所述方法的网关和基站节点)以及配置和更新设备的方法。一个方面的特征可被应用于其他方面。
附图说明
现在将参考附图通过示例方式来描述本文要求保护的系统和方法的实施例,在附图中:
图1示意性地图示出可应用实施例的类型的移动电信系统;
图2示意性地图示出形成图1所示的系统的一部分的基站;
图3示意性地图示出形成图1所示的系统的一部分的网关设备;
图4图示出根据一个实施例的、实施安全管理系统的网络;
图5是根据一个实施例的附接过程的示意图;
图6是根据一个实施例的越区切换或重定位(relocation)过程的示意图;
图7是根据又一个实施例的附接过程的示意图;
图8是根据又一个实施例的越区切换或重定位过程的示意图;
图9是根据再一个实施例的越区切换或重定位过程的示意图。
具体实施方式
【概述】
以下说明给出本文要求保护的系统和方法的若干具体实施例。本领域技术人员将清楚,可提供特征和方法步骤的变体并且描述的很多特征对本发明来讲不是必要的。
图1示意性地图示出移动(蜂窝)电信系统1,其中移动(或蜂窝)电话(MT)3-0、3-1和3-2的用户可以经由基站5-1、5-2或5-3之一和电话网络7来与其他用户(未示出)通信。电话网络7包括多个组件,包括网关组件9-1、9-2。本领域技术人员将理解,每个基站5-1、5-2、5-3可经由任一网关9-1、9-2连接到电话网络7并且所有基站5-1、5-2、5-3可经由同一网关9-1、9-2来连接。类似地,每个移动电话3可经由任一基站5连接到电话网络7,并且所有移动电话3可经由同一基站5来连接。一个或多个基站5可被布置到由无线电网络控制器(RNC)控制的无线电接入网(RAN)中,无线电网络控制器(RNC)可被实现为RAN中基站5的一部分或作为单独的组件(未示出)。
当移动电话3例如通过开启而进入网络7时,连接在移动电话3和基站5之间以及基站5和网关设备9之间建立。这实现了移动电话3和网络中其他组件之间的通信。
另外,当移动电话3从源基站(例如,基站5-1)的小区向目标基站(例如,基站5-2)移动时,越区切换过程(协议)在源和目标基站5以及在移动电话3中被执行,以控制越区切换处理。越区切换是通过在源和目标基站5之间的连接的建立来使能的。作为越区切换处理的一部分,来自移动电话3的通信被发送到电话网络所经由的网络设备9-1、9-2可改变。作为替代,通信被发送所经由的网关设备9-1、9-2可保持相同,但是移动设备所连接的基站5-1、5-2可能改变。这些转移还是通过基站5和网关9之间的连接的建立来使能的。
【基站】
图2是图示出本实施例中使用的每个基站5的主要组件的框图。如所示,每个基站5包括可操作来经由网络接口25发送信号到电话网络7并从电话网络7接收信号以及经由一个或多个天线23发送信号到移动电话3并从移动电话3接收信号的收发器电路21。网络接口25包括用于使用S1协议与诸如网络9之类的网络组件通信的S1网络接口。网络接口25还包括用于使用X2协议与其他基站组件通信的X2接口。控制器27根据存储器29中存储的软件来控制收发器电路21的操作。软件包括操作系统211、用于存储与基站的安全能力有关的信息的安全数据库213和用于将与安全能力有关的信息传送给其他网络组件的安全模块215及其他。安全数据库213和安全模块215的操作在下面描述。
【网关】
图3是图示出本实施例中使用的每个网关组件9的主要组件的框图。如所示,每个网关9包括可操作来经由基站接口33发送信号到至少一个基站5并从至少一个基站5接收信号以及经由网络接口35发送信号到电话网络7的剩余部分并从电话网络7的剩余部分接收信号的收发器电路31。控制器37根据存储器39中存储的软件来控制收发器电路31的操作。软件包括操作系统311、用于存储与网络组件的安全能力有关的信息的安全数据库313和用于管理网络内的安全策略的安全控制器315及其他。数据库313和安全控制器315的操作在下面描述。
在上面的说明中,为了容易理解,基站5和网关9都被描述为具有根据本文所描述的方法来操作的各个离散模块。虽然对于某些应用(例如在现有系统已被修改以实施本发明的情况中)可通过这种方式来提供特征,但是,在其他应用中(例如在一开始就考虑了发明特征而设计的系统中),这些特征可被构建到整个操作系统或代码内,所以上述模块可能无法被辨认为离散实体。
下面的说明将使用在UTRAN的长期演进(LTE)中使用的术语。因此,移动电话3将被称为UE,每个基站5将被称为eNodeB(或eNB),并且每个网关组件将被称为MME。LTE中使用的协议实体具有与UMTS中使用的那些相同的名称,除了无线电链路控制(RLC)实体在LTE下被称为外部ARQ(自动重复请求)实体之外。LTE的外部ARQ实体具有与UMTS的RLC实体基本相同(虽然不完全相同)的功能。
本文使用的术语“专用消息”指代涉及特定UE而发送的消息。专用消息包括到特定UE的连接的标识符。术语“公共消息”(commonmessage)指代在网络中的两个组件之间(例如两个eNodeB之间)发送的、不涉及到UE的特定连接因此不具有UE连接标识符的消息。
【操作】
现在将更详细地描述选择用于通信网络中的通信的安全算法的方法的三种实施方式。
【第一实施方式】
参考图4来描述第一实施例。如图4所示,多个eNodeB 41-1、41-2、41-3被连接到每个MME组件43。在本实施例中,每个eNodeB将其安全能力发信号通知给MME 43。这是在初始化流控制传输协议SCTP连接之后使用S1公共消息45来完成的。MME 43在数据库47中存储用于连接到它的每个eNodeB 41-1、41-2、41-3的eNodeB上下文(context)49-1、49-2、49-3,包括eNodeB的安全能力。在接收到来自eNodeB的S1公共消息45时,MME 43用安全能力信息来更新eNodeB上下文或者如果对于该eNodeB,上下文不存在,则创建新的上下文。注意,用于每个eNodeB的eNodeB上下文49-1、49-2、49-3还可存储用于eNodeB的其他相关信息,例如eNodeB的连接状态。
根据本实施例的附接过程的更多细节示于图5。如上所述,每个eNodeB使用S1公共消息51来将其安全能力发信号通知给MME,并且这存储在MME中的eNodeB上下文中。接着,在例如经由S1:初始UE消息53而接收到用于用户设备的附接的请求时,MME访问eNodeB的安全上下文并判定其安全能力。MME部份地基于eNodeB能力来选择算法55并经由S1专用消息57来指导eNodeB使用所选择的算法。
现在参考图6来更详细地描述越区切换过程。当UE从eNodeB 41-1转移开时,eNodeB发送S1:要求越区切换消息61给MME 43。MME 43判定UE正转移到的目标eNodeB 41-2。由于MME 43已在其数据库47中存储了标识每个eNodeB的安全能力的每个eNodeB的上下文49-1、49-2,因此MME 43可以判定该转移是否要求安全算法的改变。如果要求,则MME 43在其发送S1:越区切换请求消息63给目标eNodeB时,将新的安全算法通知给目标eNodeB 41-2。新的安全算法可以与为源eNodeB使用的安全算法相同,也可以不相同。
【第二实施方式】
在第二实施例中,eNodeB安全能力被发送到MME作为UE附接或越区切换过程的一部分。根据本实施例的附接过程示于图7。
作为附接过程的一部分,UE经由eNodeB发送S1:初始UE消息71给MME。在转发该初始UE消息71时,eNodeB并入与其自身的安全能力有关的信息并将这作为S1:初始UE消息71的一部分发送给MME。在接收到消息时,MME选择用于连接的安全算法73并使用S1专用消息75来通知eNodeB。
现在将参考图8来描述根据本实施例的越区切换方法。当越区切换被触发81时,源eNodeB发送S1:要求越区切换消息83给MME。为了判定是否需要安全算法的改变,MME需要知道目标eNodeB的安全能力。这是使用单独的S1:安全能力请求/响应过程85来实现的,该过程可被实现为用于特定UE连接的专用过程或公共过程。
一旦目标eNodeB的安全能力已被判定,则S1:越区切换请求消息87就被从MME发送到目标eNodeB,该消息告知目标eNodeB已被选择的安全算法。越区切换请求被目标eNodeB确认89,并且MME发出S1:越区切换命令811给源eNodeB。
【第三实施方式】
本文描述的方法和系统的第三实施例示于图9。
在本实施例中,附接过程以和已经为第二实施例描述并示于图7的方式相同的方式来操作。即,安全能力使用专用S1:初始UE消息被转发给MME。
S1重定位或越区切换过程示于图9。在本实施例中,当越区切换被触发91时,MME发送S1:越区切换请求消息93给目标eNodeB。S1:越区切换请求消息93并入了优选安全算法列表。目标eNodeB从该列表中选择一个算法并将其选择在S1:越区切换请求确认消息95中通知给MME。
MME检查目标eNodeB选择97并且随后拥有如果目标eNodeB选择了不属于优选列表的算法、则拒绝目标eNodeB决定的权力。如果算法被拒绝,则MME将发送资源释放消息给目标eNodeB并向源eNodeB拒绝越区切换。
如果MME接受eNodeB的算法选择,则连接按照通常过程在eNodeB和用户设备之间建立。
【3GPP术语表】
LTE--(UTRAN的)长期演进
eNodeB--E-UTRAN节点B
AGW--接入网关
UE--用户设备--移动通信设备
DL--下行链路--从基站到移动台的链路
UL--上行链路--从移动台到基站的链路
AM--确认模式
UM--非确认模式
MME--移动性管理实体
UPE--用户平面实体
CN--核心网
HO--越区切换
RAN--无线电接入网
RANAP--无线电接入网应用协议
RLC--无线电链路控制
RNC--无线电网络控制器
RRC--无线电资源控制
RRM---无线电资源管理
SDU--服务数据单元
SRNC--服务无线电网络控制器
PDU--协议数据单元
NAS--非接入层
ROHC--鲁棒头部压缩
TA--跟踪区域
U-plane或UP--用户平面
TNL--传输网络层
S1 Interface--接入网关和eNodeB之间的接口
X2 Interface--两个eNodeB之间的接口
MME/SAE Gateway--具有MME和UPE实体二者的接入网关
以下是在目前提议的3GPP LTE标准中可实现本发明的方式的详细说明。虽然各种特征被描述为必要或必需的,但是这可能只是针对提议的3GPP LTE标准的情况,例如由于3GPP LTE标准所强加的其他要求。这些陈述因此不应理解为以任何方式限制本发明。
题目:发信号通知eNB安全能力
1.简介
如果MME选择用于NAS、RRC、UP流量的安全算法更安全则多半是因为不能将安全算法选择委托给归属(Home)eNB。结果,MME需要在做出算法选择之前知道eNB安全能力。本文提出三种允许MME在附接过程期间并且(如果要求的话)还在S1重定位过程期间执行算法选择的可能方式。
2.背景
【UMTS背景】
在UMTS中,SRNC会在其安全能力、UE安全能力和来自CN的允许的算法信息的基础上来选择安全算法。
在SRNS重定位期间,如果需要的话TRNC会依据其能力(存储在其数据库中)、当前使用的算法(从源RNC给出的信息)以及允许的安全算法(由CN在RANAP:重定位请求中给出的信息)来选择另一算法。
【提议】
●MME将选择用于NAS、RRC、UP流量的安全算法
●RAN2和RAN3应向MME提供必要信息
●安全算法选择在以下过程期间发生:
○附接过程;
○经由X2或S1的eNB间越区切换。
3.提议
以下列出三种用于安全算法选择的提议。
3.1提议1
本提议集中研究向MME发信号通知eNB安全能力的机制、这些安全能力在MME内的eNB上下文中的存储以及为了确定安全算法而在附接过程和S1重定位过程期间进行的eNB上下文的查询。
3.1.1发信号通知机制
为了使MME在附接和S1重定位过程二者中能够选择安全算法,要求:
●与MME S1相连的每个eNB将其安全能力发信号通知给MME
●MME维护包含eNB安全能力的eNB上下文,该上下文随后将在附接和S1重定位过程二者期间被查询
3.1.1.1MME中的eNB上下文更新
在初始化SCTP连接之后,eNB通过S1公共消息将其安全能力通知给MME。MME随后将更新eNB上下文并存储其能力信息。
3.1.1.2附接过程
在接收到S1:初始UE消息时,MME将根据UE能力、MME内的eNB上下文中存储的eNB能力以及MME同样已知的允许的RRC/UP安全算法来选择安全算法。
被选算法随后将通过适当的S1消息被通知给eNB。
3.1.1.3S1重定位过程
在接收到S1:要求重定位时,MME应该能够评估是否要求算法改变;如果要求,它应在S1:重定位请求消息中将新算法通知给目标eNB。
为了使MME能够在S1重定位过程期间选择新算法,上面建议的eNB上下文的维护是必要的。
3.2提议2
eNB安全能力通过以下S1消息被发送给MME,所述S1消息即:
●附接过程期间的S1初始UE消息
●S1重定位期间的新S1过程(公共的或专用的)
3.2.1.1附接过程
MME在S1:初始UE消息中接收eNB能力,它将选择安全算法并通过专用S1消息来通知eNB。
3.2.1.2S1重定位
到MME接收到S1:要求重定位的时候,MME必须决定是否需要改变算法,即它需要知道目标eNB能力。MME通过新S1:安全能力请求/响应过程来得知目标eNB能力。该过程可以是专用过程或公共过程。
3.3提议3
在附接过程期间,MME会通过专用S1消息,即S1:初始UE消息来得到安全能力(与提议2相同)。
在S1重定位期间,MME将安全算法优选列表通知给目标eNB;eNB将选择一个算法并在S1:重定位请求确认中将其通知给MME。
MME随后将拥有如果目标eNB选择了不属于优选列表的算法、则拒绝目标eNB决定的权力。接下来,MME将:
●向目标eNB命令释放资源
●向源eNB拒绝越区切换
3.4提议比较
提议1--提供最小信令开销,但MME需要维护eNodeB上下文内的安全信息。
提议2--MME无需维护eNodeB上下文,但由于UE专用消息被用来发信号通知eNodeB能力,因此该提议具有相关的信令开销,并且在越区切换准备过程中存在延时。
提议3--不要求新消息并且MME无需维护eNodeB上下文。在eNodeB分配资源之后,越区切换过程可能失败。这将会是非正常情况,例如,目标eNodeB不是受信任的eNodeB(即,eNodeB不在操作员控制下)。
4.结论
我们提出了三种让MME在附接和S1重定位过程中改变安全算法的可能方式。比较表1中列出的提议,如果无论如何eNB上下文因任何原因而需要被维护,则我们偏向于同意提议1,否则我们认为提议3是最简单的解决方案。建议RAN 3讨论并商定捕获阶段2规范中的优选机制。
本申请基于2007年10月31日提交的英国专利申请No.0721337.4并要求其优先权,该申请的全部内容合并在此作为参考。

Claims (55)

1.一种管理用于用户设备和包括至少一个基站和一核心网的通信网络之间的连接的安全性的方法,所述方法包括:
在所述核心网处接收用于连接到所述通信网络的所述用户设备的安全能力信息;
获得用于基站的安全能力信息;
在所述核心网中处理用于所述用户设备的安全能力信息和用于所述基站的安全能力信息,以选择用于所述用户设备和所述基站之间的连接的安全策略;以及
将所选择的安全策略发送到所述基站。
2.根据权利要求1所述的方法,还包括:
获得用于所述核心网的安全策略信息;以及
基于所述用于核心网的安全策略信息来选择安全策略。
3.根据权利要求1或2所述的方法,其中处理所述安全能力信息以选择安全策略包括从安全策略优选列表中选择策略。
4.根据权利要求1、2或3所述的方法,还包括:在接收用于所述用户设备的安全能力信息之前,在所述核心网处接收用于所述通信网络中多个基站中的每个基站的安全能力信息。
5.根据权利要求1至4中任一个所述的方法,还包括:存储用于核心网中的基站或每个基站的安全能力信息。
6.根据权利要求5所述的方法,其中存储安全能力信息包括在与基站相关的上下文中存储安全能力信息。
7.根据权利要求1至6中任一个所述的方法,其中获得用于基站的安全能力信息包括从存储器取回安全能力信息。
8.根据权利要求1至7中任一个所述的方法,还包括在建立基站和所述核心网之间的连接之后接收用于所述基站的安全能力信息。
9.根据权利要求1至8中任一个所述的方法,其中所述安全能力信息在S1公共消息中被接收。
10.根据权利要求1至9中任一个所述的方法,还包括接收用于基站的安全能力信息以及更新用以存储该安全能力信息的数据库。
11.根据权利要求1至10中任一个所述的方法,还包括在从用户设备接收到附接请求时选择所述安全策略。
12.根据权利要求1至11中任一个所述的方法,还包括使用S1专用消息来将所选择的安全策略发送到基站。
13.根据权利要求1至12中任一个所述的方法,还包括:
接收与用户设备从源基站到目标基站的转移有关的通知;
获得用于所述目标基站的安全能力信息;
判定到所述目标基站的连接是否要求安全策略的改变;以及
将所选择的安全策略发送到所述目标基站。
14.根据权利要求13所述的方法,其中判定到所述目标基站的连接是否要求安全策略的改变包括取回所存储的用于所述目标基站的安全能力信息。
15.根据权利要求1所述的方法,其中获得用于基站的安全能力信息包括从所述基站接收安全能力信息。
16.根据权利要求15所述的方法,其中安全能力信息作为附接请求消息的一部分被接收。
17.根据从属于权利要求1的权利要求13所述的方法,其中判定到所述目标基站的连接是否要求安全策略的改变包括将对安全能力信息的请求发送到第二组件。
18.一种提供用户设备和包括至少一个基站和一核心网的通信网络之间的连接的方法,所述方法包括:
从基站向所述核心网发送用于基站的安全能力信息;
从所述核心网接收为所述用户设备和基站之间的连接而选择的安全策略;以及
使用所选择的安全策略建立所述用户设备和基站之间的连接。
19.根据权利要求18所述的方法,还包括:在发送安全能力信息之后,发送用户设备和基站之间的连接建立的通知。
20.根据权利要求18或19所述的方法,其中所述安全能力信息在基站和所述核心网之间的连接建立之后被发送。
21.根据权利要求18至20中任一个所述的方法,其中所述安全能力信息在S1公共消息中被发送。
22.根据权利要求18至21中任一个所述的方法,其中所选择的安全策略是使用S1专用消息从所述核心网接收的。
23.根据权利要求18所述的方法,还包括:在发送用户设备和基站之间的连接建立的通知时,发送安全能力信息。
24.根据权利要求18所述的方法,还包括:在发送安全能力信息之前:
从所述核心网接收对于基站处的安全能力信息的请求。
25.根据权利要求18所述的方法,还包括发送所述安全能力信息作为附接请求消息的一部分。
26.一种管理用于用户设备和包括至少一个基站和一核心网的通信网络之间的连接的安全性的方法,所述方法包括:
在所述核心网中选择用于所述用户设备和一基站之间的连接的至少一个优选安全策略;
将所述至少一个优选安全策略发送到基站;
从基站接收标识所选择的安全策略的信息;
将所选择的安全策略与所述至少一个优选安全策略相比较;以及
如果所选择的安全策略与优选安全策略不匹配,则向基站发送消息。
27.根据权利要求26所述的方法,还包括:在选择至少一个优选安全策略之前,获得用于所述核心网的安全策略信息。
28.一种提供用户设备和包括至少一个基站和一核心网的通信网络之间的连接的方法,所述方法包括:
在基站处接收用于所述用户设备和基站之间的连接的至少一个优选安全策略;
选择用于所述连接的安全策略;
将所选择的安全策略发送到所述核心网;以及
如果所选择的安全策略与优选安全策略不匹配,则在基站处接收来自所述核心网的消息。
29.根据权利要求26至28中任一个所述的方法,其中所述至少一个优选安全策略包括所述核心网可接受的安全策略列表。
30.根据权利要求26至29中任一个所述的方法,其中所述列表是优先级列表。
31.根据权利要求26至30中任一个所述的方法,其中所选择的安全策略是基于列出的安全策略的各自的优先级来选择的。
32.根据权利要求26至31中任一个所述的方法,还包括:如果所选择的安全策略与优选安全策略相匹配,则建立所述用户设备和基站之间的连接。
33.根据权利要求26至32中任一个所述的方法,其中所述消息指示出基站不应建立连接。
34.根据权利要求2所述的方法,其中用于所述核心网的安全策略信息包括至少一个优选安全策略。
35.根据权利要求2或34所述的方法,其中所述安全策略信息包括安全策略的优先级列表。
36.根据权利要求1至35中任一个所述的方法,其中所述核心网包括至少一个网关组件,最好是MME。
37.根据权利要求1至36中任一个所述的方法,其中所述安全能力信息包括由网络组件实现的至少一个安全算法的标识符。
38.根据权利要求1至37中任一个所述的方法,其中所述安全策略包括供所述用户设备和基站之间的连接使用的安全算法的标识符。
39.根据权利要求37或38所述的方法,其中所述安全算法包括UEA1、UIA1、UEA2和UIA2中的至少一个。
40.根据权利要求23所述的方法,其中所述用户设备和基站之间的连接建立的通知包括附接请求的通知。
41.根据权利要求23所述的方法,其中所述用户设备和基站之间的连接建立的通知包括越区切换请求的通知。
42.根据权利要求1至41中任一个所述的方法,其中选择安全策略包括访问用于所述核心网的安全策略信息和安全能力信息。
43.一种用于管理用于用户设备和包括至少一个基站和一核心网的通信网络之间的连接的安全性的网关,所述网关包括:
用于接收用于连接到所述通信网络的所述用户设备的安全能力信息的装置;
用于获得用于基站的安全能力信息的装置;
用于处理用于所述用户设备的安全能力信息和用于所述基站的安全能力信息以选择用于用户设备和所述基站之间的连接的安全策略的装置;以及
用于将所选择的安全策略发送到所述基站的装置。
44.根据权利要求43所述的网关,还包括用于接收用于所述通信网络中的多个基站中的每个基站的安全能力信息的装置。
45.根据权利要求43或44所述的网关,还包括用于在所述核心网中存储用于基站或每个基站的安全能力信息的装置。
46.根据权利要求43至45中任一个所述的网关,其中所述用于获得用于基站的安全能力信息的装置包括用于从存储器取回安全能力信息的装置。
47.根据权利要求43所述的网关,其中所述用于获得用于基站的安全能力信息的装置包括用于从基站接收安全能力信息的装置。
48.一种用于提供用户设备和核心网之间的连接的基站,所述基站包括:
用于向所述核心网发送用于基站的安全能力信息的装置;
用于从所述核心网接收为到所述用户设备的连接而选择的安全策略的装置;以及
用于使用所选择的安全策略来建立到所述用户设备的连接的装置。
49.一种用于管理用于用户设备和包括至少一个基站和一核心网的通信网络之间的连接的安全性的网关,所述网关包括:
用于选择用于所述用户设备和一基站之间的连接的至少一个优选安全策略的装置;
用于将所述至少一个优选安全策略发送到基站的装置;
用于从基站接收标识所选择的安全策略的信息的装置;
用于将所选择的安全策略与所述至少一个优选安全策略相比较的装置;以及
用于如果所选择的安全策略与优选安全策略不匹配则向基站发送消息的装置。
50.一种用于提供用户设备和核心网之间的连接的基站,所述基站包括:
用于接收用于所述用户设备和所述基站之间的连接的至少一个优选安全策略的装置;
用于选择用于所述连接的安全策略的装置;
用于将所选择的安全策略发送到所述核心网的装置;以及
用于如果所选择的安全策略与优选安全策略不匹配则在所述基站处接收来自所述核心网的消息的装置。
51.一种用于管理用于用户设备和包括至少一个基站和一核心网的通信网络之间的连接的安全性的网关,所述网关包括:
用于接收用于连接到所述通信网络的所述用户设备的安全能力信息的接收器;
用于获得用于基站的安全能力信息的设备;
用于处理用于所述用户设备的安全能力信息和用于所述基站的安全能力信息以选择用于用户设备和所述基站之间的连接的安全策略的处理器;以及
用于将所选择的安全策略发送到所述基站的发送器。
52.一种用于提供用户设备和核心网之间的连接的基站,所述基站包括:
用于向所述核心网发送用于基站的安全能力信息的发送器;
用于从所述核心网接收为到所述用户设备的连接而选择的安全策略的接收器;以及
用于使用所选择的安全策略来建立到所述用户设备的连接的设备。
53.一种用于管理用于用户设备和包括至少一个基站和一核心网的通信网络之间的连接的安全性的网关,所述网关包括:
用于选择用于所述用户设备和一基站之间的连接的至少一个优选安全策略的处理器;
用于将所述至少一个优选安全策略发送到基站的发送器;
用于从基站接收标识所选择的安全策略的信息的接收器;
用于将所选择的安全策略与所述至少一个优选安全策略相比较的处理器;以及
用于如果所选择的安全策略与优选安全策略不匹配则向基站发送消息的发送器。
54.一种用于提供用户设备和核心网之间的连接的基站,所述基站包括:
用于接收用于所述用户设备和所述基站之间的连接的至少一个优选安全策略的接收器;
用于选择用于所述连接的安全策略的处理器;
用于将所选择的安全策略发送到所述核心网的发送器;以及
用于如果所选择的安全策略与优选安全策略不匹配则在所述基站处接收来自所述核心网的消息的接收器。
55.一种包含指令的计算机程序、计算机程序产品或计算机可读介质,所述指令用于执行根据权利要求1至42中任一个所述的方法。
CN2008801142318A 2007-10-31 2008-10-27 用于安全算法的选择的方法和系统 Pending CN101953193A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0721337A GB2454204A (en) 2007-10-31 2007-10-31 Core network selecting security algorithms for use between a base station and a user device
GB0721337.4 2007-10-31
PCT/JP2008/069834 WO2009057730A2 (en) 2007-10-31 2008-10-27 System and method for selection of security algorithms

Publications (1)

Publication Number Publication Date
CN101953193A true CN101953193A (zh) 2011-01-19

Family

ID=38834568

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801142318A Pending CN101953193A (zh) 2007-10-31 2008-10-27 用于安全算法的选择的方法和系统

Country Status (7)

Country Link
US (2) US8949927B2 (zh)
EP (2) EP2213115B1 (zh)
JP (2) JP5273406B2 (zh)
KR (2) KR101355735B1 (zh)
CN (1) CN101953193A (zh)
GB (1) GB2454204A (zh)
WO (1) WO2009057730A2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618089A (zh) * 2013-11-04 2015-05-13 华为技术有限公司 安全算法的协商处理方法、控制网元和系统
WO2018187961A1 (zh) * 2017-04-12 2018-10-18 华为技术有限公司 一种安全策略的处理方法和相关设备
CN109041143A (zh) * 2017-08-31 2018-12-18 华为技术有限公司 通信方法、装置和系统
CN111557083A (zh) * 2018-01-09 2020-08-18 高通股份有限公司 基于服务的接入层(as)安全配置
CN114285570A (zh) * 2016-07-01 2022-04-05 华为技术有限公司 密钥配置及安全策略确定方法、装置
WO2022148443A1 (zh) * 2021-01-10 2022-07-14 华为技术有限公司 安全策略处理方法以及通信设备

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5492218B2 (ja) 2008-10-29 2014-05-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 隣接基地局間でのセルタイプ情報共有
GB2471455A (en) 2009-06-29 2011-01-05 Nec Corp Secure network connection
GB2471454A (en) * 2009-06-29 2011-01-05 Nec Corp Secure network connection
US9872269B2 (en) * 2009-10-22 2018-01-16 Cisco Technology, Inc. Systems and methods for reduced latency tracking area selection
US8594014B2 (en) * 2009-10-22 2013-11-26 Cisco Technology, Inc. Systems and methods for selecting tracking areas and reducing paging
US8417236B2 (en) 2009-10-22 2013-04-09 Cisco Technology, Inc. Systems and methods for classifying user equipment and selecting tracking areas
US8358593B2 (en) 2009-10-22 2013-01-22 Cisco Technology, Inc. Systems and methods for selecting serving gateways to service user equipment
US8307097B2 (en) * 2009-12-18 2012-11-06 Tektronix, Inc. System and method for automatic discovery of topology in an LTE/SAE network
GB2477781A (en) 2010-02-15 2011-08-17 Nec Corp Location area-based update procedure in a mobile radio network
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
WO2012043523A1 (ja) * 2010-10-01 2012-04-05 三菱電機株式会社 通信システム
CN102045721B (zh) * 2010-12-28 2014-03-05 广州杰赛科技股份有限公司 一种安全的无线城域网的用户终端切换方法
CN102833742B (zh) * 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
CN104067650B (zh) * 2012-01-26 2019-01-29 瑞典爱立信有限公司 网络中服务节点的操作
PL2813098T3 (pl) 2012-02-06 2019-09-30 Nokia Technologies Oy Sposób i urządzenie szybkiego dostępu
WO2014120078A1 (en) * 2013-01-30 2014-08-07 Telefonaktiebolaget L M Ericsson (Publ) Security activation for dual connectivity
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9774448B2 (en) * 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
EP3367747B1 (en) 2013-12-24 2020-10-07 Huawei Technologies Co., Ltd. Access node, mobility management network element, and paging message processing method
EP3110194A4 (en) 2014-02-21 2017-11-29 Kyocera Corporation Moving body communication system, specific base station, and user terminal
CN104936171B (zh) * 2014-03-21 2019-07-16 中兴通讯股份有限公司 安全算法的确定方法及装置
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
WO2016004599A1 (zh) * 2014-07-10 2016-01-14 华为技术有限公司 一种数据的传输方法、系统及相关装置
CN105323231B (zh) * 2014-07-31 2019-04-23 中兴通讯股份有限公司 安全算法选择方法、装置及系统
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
ES2758755T3 (es) 2015-06-01 2020-05-06 Duo Security Inc Método para aplicar normas de salud de punto final
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
WO2018017132A1 (en) * 2016-07-22 2018-01-25 Nokia Technologies Oy Security handling for network slices in cellular networks
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
US11799916B2 (en) 2016-11-07 2023-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Handling radio link failure in a narrow bandwidth internet of things control plane
CN108632909B (zh) * 2017-03-24 2019-08-23 电信科学技术研究院 一种QoS处理方法和装置
CN109005540B (zh) 2017-07-28 2019-07-23 华为技术有限公司 一种密钥推演的方法、装置及计算机可读存储介质
CN117979378A (zh) * 2017-09-30 2024-05-03 华为技术有限公司 一种安全保护的方法、装置和系统
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
CN110167018B (zh) * 2018-02-11 2021-12-10 华为技术有限公司 一种安全保护的方法、装置及接入网设备
MX2020008614A (es) * 2018-02-19 2020-09-21 Ericsson Telefon Ab L M Soporte de interfuncionamiento y/o movilidad entre diferentes sistemas de comunicacion inalambricos.
KR102399853B1 (ko) 2018-05-11 2022-05-18 텔레폰악티에볼라겟엘엠에릭슨(펍) 무선 연결을 보안하기 위한 방법, 장치 및 시스템
KR102406871B1 (ko) * 2018-08-13 2022-06-08 텔레폰악티에볼라겟엘엠에릭슨(펍) 무선 통신 네트워크에서 비-액세스 계층 통신의 보호
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
US11539752B2 (en) * 2020-04-28 2022-12-27 Bank Of America Corporation Selective security regulation for network communication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030033518A1 (en) * 2001-08-08 2003-02-13 Faccin Stefano M. Efficient security association establishment negotiation technique
US20060059551A1 (en) * 2004-09-13 2006-03-16 Utstarcom Inc. Dynamic firewall capabilities for wireless access gateways
CN101170811A (zh) * 2006-10-24 2008-04-30 中兴通讯股份有限公司 通用引导体系中安全等级的协商方法
CN101207479A (zh) * 2007-12-07 2008-06-25 中兴通讯股份有限公司 一种密钥长度协商方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1494236A (zh) * 1997-04-24 2004-05-05 ��ʽ����Ntt����Ħ 移动通信方法和移动通信系统
US6466779B1 (en) * 2000-03-07 2002-10-15 Samsung Electronics Co., Ltd. System and method for secure provisioning of a mobile station from a provisioning server using IWF-based firewall
DE10039080A1 (de) * 2000-08-10 2002-02-21 Bosch Gmbh Robert Brennstoffeinspritzventil und Verfahren zum Betrieb eines Brennstoffeinspritzventils
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US8776230B1 (en) * 2001-10-02 2014-07-08 Mcafee, Inc. Master security policy server
GB2370732B (en) * 2001-10-17 2003-12-10 Ericsson Telefon Ab L M Security in communications networks
US7571317B1 (en) * 2002-09-11 2009-08-04 Cisco Technology, Inc. Providing user notification signals in phones that use encryption
US7523484B2 (en) * 2003-09-24 2009-04-21 Infoexpress, Inc. Systems and methods of controlling network access
PT2357858E (pt) * 2003-09-26 2012-07-06 Ericsson Telefon Ab L M Desenho de segurança melhorado para criptografia em sistemas de comunicações móveis
US20050262569A1 (en) * 2004-05-10 2005-11-24 Trusted Network Technologies, Inc. System, apparatuses, methods and computer-readable media for determining security status of computer before establishing connection thereto first group of embodiments-claim set II
WO2005111841A2 (en) * 2004-05-10 2005-11-24 Trusted Network Technologies, Inc. System, apparatuses, methods and computer-readable media for determining security status of computer before establishing connection thereto
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
US7272123B2 (en) * 2004-09-13 2007-09-18 Nextel Communications, Inc. System and method for handoff processing
US8413209B2 (en) 2006-03-27 2013-04-02 Telecom Italia S.P.A. System for enforcing security policies on mobile communications devices
EP2011312B1 (en) * 2006-04-18 2015-09-09 InterDigital Technology Corporation Method and system for securing wireless communications
US20070281680A1 (en) * 2006-06-05 2007-12-06 Vish Raju Method and system for extending services to cellular devices
JP4850610B2 (ja) * 2006-07-31 2012-01-11 キヤノン株式会社 通信装置及びその制御方法
EP1895706B1 (en) * 2006-08-31 2018-10-31 Apple Inc. Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program
WO2008041089A2 (en) * 2006-10-02 2008-04-10 Nokia Corporation Adaptive scheme for lowering uplink control overhead
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
US20090016334A1 (en) * 2007-07-09 2009-01-15 Nokia Corporation Secured transmission with low overhead
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
ES2569501T3 (es) * 2008-03-28 2016-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Identificación de una estación base manipulada o con defectos durante un traspaso
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
KR101576704B1 (ko) * 2009-08-19 2015-12-10 오팡가 네트웍스, 인크. 사용자 장비의 결정된 리소스 메트릭에 기초한 미디어 콘텐츠 전달의 최적화

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030033518A1 (en) * 2001-08-08 2003-02-13 Faccin Stefano M. Efficient security association establishment negotiation technique
US20060059551A1 (en) * 2004-09-13 2006-03-16 Utstarcom Inc. Dynamic firewall capabilities for wireless access gateways
CN101170811A (zh) * 2006-10-24 2008-04-30 中兴通讯股份有限公司 通用引导体系中安全等级的协商方法
CN101207479A (zh) * 2007-12-07 2008-06-25 中兴通讯股份有限公司 一种密钥长度协商方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TSGS-SA: "《3GPP TR 33.821 v0.3.0》", 31 May 2007 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618089A (zh) * 2013-11-04 2015-05-13 华为技术有限公司 安全算法的协商处理方法、控制网元和系统
CN114285570A (zh) * 2016-07-01 2022-04-05 华为技术有限公司 密钥配置及安全策略确定方法、装置
WO2018187961A1 (zh) * 2017-04-12 2018-10-18 华为技术有限公司 一种安全策略的处理方法和相关设备
CN109863772A (zh) * 2017-04-12 2019-06-07 华为技术有限公司 一种安全策略的处理方法和相关设备
CN109041143A (zh) * 2017-08-31 2018-12-18 华为技术有限公司 通信方法、装置和系统
CN109429283A (zh) * 2017-08-31 2019-03-05 华为技术有限公司 通信方法、装置和系统
CN109429283B (zh) * 2017-08-31 2021-07-20 华为技术有限公司 通信方法、装置和系统
US11259219B2 (en) 2017-08-31 2022-02-22 Huawei Technologies Co., Ltd. Communication method, apparatus, and system
CN111557083A (zh) * 2018-01-09 2020-08-18 高通股份有限公司 基于服务的接入层(as)安全配置
US11632676B2 (en) 2018-01-09 2023-04-18 Qualcomm Incorporated Service-based access stratum (AS) security configuration
WO2022148443A1 (zh) * 2021-01-10 2022-07-14 华为技术有限公司 安全策略处理方法以及通信设备

Also Published As

Publication number Publication date
US20130014210A1 (en) 2013-01-10
JP2011501479A (ja) 2011-01-06
US9661498B2 (en) 2017-05-23
WO2009057730A3 (en) 2009-06-25
EP2213115B1 (en) 2018-01-03
US8949927B2 (en) 2015-02-03
WO2009057730A2 (en) 2009-05-07
KR101260567B1 (ko) 2013-05-06
US20100263021A1 (en) 2010-10-14
JP2012195969A (ja) 2012-10-11
GB0721337D0 (en) 2007-12-12
EP2213115A2 (en) 2010-08-04
EP3301961A1 (en) 2018-04-04
GB2454204A (en) 2009-05-06
KR101355735B1 (ko) 2014-01-27
KR20100086016A (ko) 2010-07-29
KR20130016382A (ko) 2013-02-14
JP5273406B2 (ja) 2013-08-28
JP5578335B2 (ja) 2014-08-27

Similar Documents

Publication Publication Date Title
CN101953193A (zh) 用于安全算法的选择的方法和系统
EP2721850B1 (en) Traffic offload via local network
CN101779391B (zh) 具有链路失效恢复的切换方法、用于实现该方法的无线设备及基站
JP5787971B2 (ja) 移動電気通信ネットワークにおけるue能力情報の更新方法
EP3300428B1 (en) Communication system, network handover processing method and apparatus
KR101737425B1 (ko) 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템
WO2009096121A1 (ja) 無線通信システム、基地局装置、ゲートウェイ装置、無線通信方法
EP1440594B1 (en) Forwarding a mobile subscriber identity between core network nodes
EP2548389B1 (en) Enhanced key management for srns relocation
EP2465278B1 (en) Method of providing telecommunications network security
US11974121B2 (en) Methods and apparatus for supporting integrity protection in handovers
EP2628330A1 (en) Lightweight data transmission mechanism
JP3727539B2 (ja) シグナリング方法
KR101263971B1 (ko) 이동국 보안 모드 방법
US11903065B2 (en) Telecommunications apparatus and methods
CN113557699B (zh) 通信装置、基础设施设备、核心网络设备和方法
US20200146090A1 (en) Wireless communication system and method for relocating control plane management node of user equipment
KR20000013332A (ko) 서비스 독립 블록에서의 위치 정보 참조 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: LENOVO INNOVATION CO., LTD. (HONGKONG)

Free format text: FORMER OWNER: NEC CORP.

Effective date: 20141210

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; TO: HONG KONG, CHINA

TA01 Transfer of patent application right

Effective date of registration: 20141210

Address after: Hongkong, China

Applicant after: LENOVO INNOVATIONS Co.,Ltd.(HONG KONG)

Address before: Tokyo, Japan

Applicant before: NEC Corp.

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110119