JP2010536283A - 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 - Google Patents
端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 Download PDFInfo
- Publication number
- JP2010536283A JP2010536283A JP2010520411A JP2010520411A JP2010536283A JP 2010536283 A JP2010536283 A JP 2010536283A JP 2010520411 A JP2010520411 A JP 2010520411A JP 2010520411 A JP2010520411 A JP 2010520411A JP 2010536283 A JP2010536283 A JP 2010536283A
- Authority
- JP
- Japan
- Prior art keywords
- mme
- security
- nas
- security function
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000015556 catabolic process Effects 0.000 title abstract 5
- 238000006731 degradation reaction Methods 0.000 title abstract 5
- 230000006870 function Effects 0.000 claims abstract description 109
- 230000011664 signaling Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 14
- 230000006854 communication Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
UEによって、MMEに、TAUリクエストメッセージを送信し、
MMEによって取得及び送信された、UEのセキュリティ機能を受信し、
受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定することを含む。
MMEにTAUリクエストメッセージを送信し、MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
UEからTAUリクエストメッセージを受信し、UEのセキュリティ機能を取得し、取得したUEのセキュリティ機能をUEに送信するように構成された、MMEとを含む。
UEから、UEのセキュリティ機能を運ぶTAUリクエストメッセージを受信するように構成された、取得モジュールと、
取得モジュールによって受信された、UEのセキュリティ機能を、TAUアクセプトメッセージを介して、UEに送信するように構成された、配信モジュールとを含む。
MMEにTAUリクエストメッセージを送信するように構成された、更新モジュールと、
MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶モジュールによって記憶されているセキュリティ機能と整合性があるかどうかを判定するように構成された、判定モジュールとを含む。
MMEにTAUリクエストメッセージを送信し、新たなMMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
UEからTAUリクエストメッセージを受信し、UEのセキュリティ機能を取得し、取得したUEのセキュリティ機能をUEに送信するように構成された、MMEとを含む。
UEから、UEのセキュリティ機能を運ぶTAUリクエストメッセージを受信するように構成された、取得モジュール11と、
取得モジュール11によって受信されたUEのセキュリティ機能を、TAUレスポンスメッセージを介して、UEに送信するように構成された、配信モジュール12とを含む。
UEのセキュリティ機能に従ってNASセキュリティアルゴリズムを選択するように構成された、選択モジュール13と、
取得モジュール11によって取得されたルートキーと、選択モジュール13によって選択されたNASセキュリティアルゴリズムとに従って、NAS保護キーを推定するように構成された、キー推定モジュール14とを更に含む。
MMEにTAUリクエストメッセージを送信するように構成された、更新モジュール21と、
MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを判定するように構成された、判定モジュール22とを含む。
Claims (11)
- ユーザ装置(UE)の移動中の競り下げ攻撃を防止する方法であって、
前記UEによって、移動管理エンティティ(MME)に、トラッキングエリア更新(TAU)リクエストを送信し、
前記MMEによって取得及び送信された、UEのセキュリティ機能を受信し、
受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定すること
を含む、方法。 - 前記MMEによって、前記UEのセキュリティ機能を取得することは、
前記MMEによって、前記UEのセキュリティ機能を、前記UEによって送信された前記TAUリクエストから取得すること、又は、
前記UEのセキュリティ機能を、前記UEが移動する前に前記UEにサービスを提供したMMEから取得すること
を含む、請求項1に記載の方法。 - 前記MMEが、前記UEに、前記UEのセキュリティ機能を送信する前に、前記方法は、
前記MMEによって、現在使用中のルートキーを取得し、
前記UEのセキュリティ機能に従って、非アクセスシグナリング(NAS)セキュリティアルゴリズムを選択し、
前記現在使用中のルートキーに従って、NAS保護キーを推定すること
を更に含む、請求項1に記載の方法。 - 前記MMEによって、前記UEに、前記UEのセキュリティ機能を送信することは、
前記MMEによって、前記UEに、前記UEのセキュリティ機能を運ぶTAUアクセプトメッセージを送信することを含み、
前記TAUアクセプトメッセージは、前記選択されたNASセキュリティアルゴリズムを更に運ぶ、請求項3に記載の方法。 - 前記MMEによって、前記UEに、前記選択されたNASセキュリティアルゴリズムを送信することと、
前記UEによって、受信したNASセキュリティアルゴリズムが、現在使用中のNASセキュリティアルゴリズムと同じであるかどうかを判定することと、
前記受信したNASセキュリティアルゴリズムが、前記現在使用中のNASセキュリティアルゴリズムと同じである場合に、現在のNAS保護キーを直接使用すること、又は
前記受信したNASセキュリティアルゴリズムが、前記現在使用中のNASセキュリティアルゴリズムと異なる場合に、前記現在使用中のルートキーに従って、前記NAS保護キーを推定することと
を更に含む、請求項3に記載の方法。 - ユーザ装置(UE)の移動中の競り下げ攻撃を防止するシステムであって、
移動管理エンティティ(MME)にトラッキングエリア更新(TAU)リクエストを送信し、前記MMEによって送信された、UEのセキュリティ機能を受信し、前記受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
前記UEから前記TAUリクエストを受信し、前記UEのセキュリティ機能を取得し、前記取得したUEのセキュリティ機能を前記UEに送信するように構成された、前記MMEと
を備える、システム。 - 前記UEは、前記TAUリクエスト内に、前記UEのセキュリティ機能を更に追加する、請求項6に記載のシステム。
- ユーザ装置(UE)から、UEのセキュリティ機能を運ぶトラッキングエリア更新(TAU)リクエストメッセージを受信するように構成された、取得モジュール(11)と、
前記取得モジュール(11)によって受信された、前記UEのセキュリティ機能を、TAUアクセプトメッセージを介して、前記UEに送信するように構成された、配信モジュール(12)と
を備える、移動管理エンティティ(MME)。 - 前記取得モジュール(11)は、現在使用中のルートキーを取得するように更に構成され、前記MMEは、
前記UEのセキュリティ機能に従って、非アクセスシグナリング(NAS)セキュリティアルゴリズムを選択するように構成された、選択モジュール(13)と、
前記取得モジュール(11)によって取得された前記ルートキーと、前記選択モジュール(13)によって選択された前記NASセキュリティアルゴリズムとに従って、NAS保護キーを推定するように構成された、キー推定モジュール(14)と
を更に備える、請求項8に記載のMME。 - 移動管理エンティティ(MME)にトラッキングエリア更新(TAU)リクエストメッセージを送信するように構成された、更新モジュール(21)と、
前記MMEによって送信された、UEのセキュリティ機能を受信し、前記受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを判定するように構成された、判定モジュール(22)と
を備える、ユーザ装置(UE)。 - 前記UEのセキュリティ機能を記憶するように構成された、記憶モジュール(23)を更に備え、
前記更新モジュール(21)は、前記記憶モジュール(23)によって記憶された前記UEのセキュリティ機能を、前記TAUリクエストメッセージ内に追加するように更に構成された、請求項10に記載のUE。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710149327.5 | 2007-09-03 | ||
CNA2007101493275A CN101384079A (zh) | 2007-09-03 | 2007-09-03 | 一种终端移动时防止降质攻击的方法、系统及装置 |
PCT/CN2008/072192 WO2009030164A1 (fr) | 2007-09-03 | 2008-08-29 | Procédé, système et dispositif pour empêcher l'attaque par dégradation pendant qu'un terminal se déplace |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013083055A Division JP5662512B2 (ja) | 2007-09-03 | 2013-04-11 | 端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010536283A true JP2010536283A (ja) | 2010-11-25 |
JP5281641B2 JP5281641B2 (ja) | 2013-09-04 |
Family
ID=40428468
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010520411A Active JP5281641B2 (ja) | 2007-09-03 | 2008-08-29 | 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 |
JP2013083055A Active JP5662512B2 (ja) | 2007-09-03 | 2013-04-11 | 端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置 |
JP2014245673A Active JP5908965B2 (ja) | 2007-09-03 | 2014-12-04 | 端末が移動している間の劣化攻撃を防止する方法、及びシステム |
JP2016058083A Active JP6161091B2 (ja) | 2007-09-03 | 2016-03-23 | ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013083055A Active JP5662512B2 (ja) | 2007-09-03 | 2013-04-11 | 端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置 |
JP2014245673A Active JP5908965B2 (ja) | 2007-09-03 | 2014-12-04 | 端末が移動している間の劣化攻撃を防止する方法、及びシステム |
JP2016058083A Active JP6161091B2 (ja) | 2007-09-03 | 2016-03-23 | ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8219064B2 (ja) |
EP (2) | EP2106190B1 (ja) |
JP (4) | JP5281641B2 (ja) |
CN (2) | CN103220674B (ja) |
CA (1) | CA2688397C (ja) |
WO (1) | WO2009030164A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015180095A (ja) * | 2010-04-15 | 2015-10-08 | クアルコム,インコーポレイテッド | セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法 |
JP2016181929A (ja) * | 2011-04-05 | 2016-10-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 改良されたショート・メッセージ送信手順およびハンドオーバ手順 |
JP2020036346A (ja) * | 2014-05-30 | 2020-03-05 | 日本電気株式会社 | Ue及び方法 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220674B (zh) * | 2007-09-03 | 2015-09-09 | 华为技术有限公司 | 一种终端移动时防止降质攻击的方法、系统及装置 |
US9668139B2 (en) * | 2008-09-05 | 2017-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure negotiation of authentication capabilities |
US8255976B2 (en) * | 2008-11-26 | 2012-08-28 | Alcatel Lucent | Prevention of a bidding-down attack in a communication system |
US8358593B2 (en) | 2009-10-22 | 2013-01-22 | Cisco Technology, Inc. | Systems and methods for selecting serving gateways to service user equipment |
US8594014B2 (en) * | 2009-10-22 | 2013-11-26 | Cisco Technology, Inc. | Systems and methods for selecting tracking areas and reducing paging |
CN103067168B (zh) * | 2011-10-21 | 2016-01-27 | 华为技术有限公司 | 一种gsm安全方法及系统、相关设备 |
CN102595369B (zh) * | 2012-02-29 | 2015-02-25 | 大唐移动通信设备有限公司 | 一种nas算法的传输方法及装置 |
CN103326998B (zh) * | 2012-03-23 | 2017-11-14 | 中兴通讯股份有限公司 | 安全能力信息查询方法、反馈方法及装置 |
KR102015804B1 (ko) * | 2013-03-11 | 2019-08-29 | 삼성전자주식회사 | 이동 통신 시스템에서 착신 호 페이징 방법 및 장치 |
CN104244247B (zh) * | 2013-06-07 | 2019-02-05 | 华为技术有限公司 | 非接入层、接入层安全算法处理方法及设备 |
CN104683981B (zh) * | 2013-12-02 | 2019-01-25 | 华为技术有限公司 | 一种验证安全能力的方法、设备及系统 |
US9693219B2 (en) | 2014-10-24 | 2017-06-27 | Ibasis, Inc. | User profile conversion to support roaming |
CN105847225B (zh) * | 2015-01-16 | 2019-02-05 | 中国移动通信集团公司 | 基于ip多媒体子系统的端到端的加密协商方法及装置 |
CN109729096B (zh) | 2016-01-05 | 2020-06-16 | 华为技术有限公司 | 移动通信方法、装置及设备 |
EP3471365A4 (en) * | 2016-07-15 | 2019-06-19 | Huawei Technologies Co., Ltd. | METHOD AND APPARATUS FOR ACQUIRING KEY |
CN108347416B (zh) * | 2017-01-24 | 2021-06-29 | 华为技术有限公司 | 一种安全保护协商方法及网元 |
US11297502B2 (en) | 2017-09-08 | 2022-04-05 | Futurewei Technologies, Inc. | Method and device for negotiating security and integrity algorithms |
CN109586913B (zh) * | 2017-09-28 | 2022-04-01 | 中国移动通信有限公司研究院 | 安全认证方法、安全认证装置、通信设备及存储介质 |
WO2019089543A1 (en) * | 2017-10-30 | 2019-05-09 | Huawei Technologies Co., Ltd. | Method and device for obtaining ue security capabilities |
CN113302962B (zh) * | 2019-01-15 | 2024-04-09 | 瑞典爱立信有限公司 | 无线装置的无线电接入能力 |
US11895159B2 (en) * | 2021-06-30 | 2024-02-06 | International Business Machines Corporation | Security capability determination |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004515177A (ja) * | 2000-11-28 | 2004-05-20 | ノキア コーポレイション | ハンドオーバー後の暗号化通信を確実にするシステム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100531112C (zh) * | 2003-03-05 | 2009-08-19 | 华为技术有限公司 | 使传输通道数降质的isup信令流程实现方法 |
EP1629651A1 (en) * | 2003-05-30 | 2006-03-01 | International Business Machines Corporation | Detecting network attacks |
KR100576013B1 (ko) * | 2004-10-27 | 2006-05-02 | 삼성전자주식회사 | 통신 네트워크에서 전송 제어 프로토콜 동기 플러드공격을 방어하기 위한 방법 |
CN1913701A (zh) * | 2005-08-08 | 2007-02-14 | 北京三星通信技术研究有限公司 | 移动通信系统中为不同用户提供不同安全等级业务的方法 |
CN101001252A (zh) * | 2006-06-25 | 2007-07-18 | 华为技术有限公司 | 一种注册方法和一种用户面安全算法的协商方法及装置 |
EP2530981B1 (en) * | 2006-10-30 | 2018-04-11 | InterDigital Technology Corporation | Grouping of tracking area |
CN103220674B (zh) * | 2007-09-03 | 2015-09-09 | 华为技术有限公司 | 一种终端移动时防止降质攻击的方法、系统及装置 |
DK2255560T3 (en) * | 2008-03-28 | 2016-06-06 | ERICSSON TELEFON AB L M (publ) | Identification of a manipulated or defect base station during a handover |
-
2007
- 2007-09-03 CN CN201310152495.5A patent/CN103220674B/zh active Active
- 2007-09-03 CN CNA2007101493275A patent/CN101384079A/zh active Pending
-
2008
- 2008-08-29 JP JP2010520411A patent/JP5281641B2/ja active Active
- 2008-08-29 EP EP08800704.2A patent/EP2106190B1/en active Active
- 2008-08-29 WO PCT/CN2008/072192 patent/WO2009030164A1/zh active Application Filing
- 2008-08-29 EP EP15179451.8A patent/EP2986046B1/en active Active
- 2008-08-29 CA CA2688397A patent/CA2688397C/en active Active
-
2009
- 2009-08-05 US US12/535,889 patent/US8219064B2/en active Active
-
2013
- 2013-04-11 JP JP2013083055A patent/JP5662512B2/ja active Active
-
2014
- 2014-12-04 JP JP2014245673A patent/JP5908965B2/ja active Active
-
2016
- 2016-03-23 JP JP2016058083A patent/JP6161091B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004515177A (ja) * | 2000-11-28 | 2004-05-20 | ノキア コーポレイション | ハンドオーバー後の暗号化通信を確実にするシステム |
Non-Patent Citations (2)
Title |
---|
"GPRS enhancements for E-UTRAN access (Release 8)", 3GPP TS 23.401 V1.1.0, JPN6012008895, July 2007 (2007-07-01), pages 24 - 40, ISSN: 0002152632 * |
"Rationale and track of security decisions in Long Term Evolved (LTE) RAN / 3GPP System Architecture", 3GPP TR 33.821 V0.4.0, JPN6012008893, July 2007 (2007-07-01), pages 68 - 75, ISSN: 0002152631 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015180095A (ja) * | 2010-04-15 | 2015-10-08 | クアルコム,インコーポレイテッド | セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法 |
JP2016181929A (ja) * | 2011-04-05 | 2016-10-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 改良されたショート・メッセージ送信手順およびハンドオーバ手順 |
US9894579B2 (en) | 2011-04-05 | 2018-02-13 | Sun Patent Trust | Short message transmission and handover procedures |
US10477445B2 (en) | 2011-04-05 | 2019-11-12 | Sun Patent Trust | Short message transmission and handover procedures |
JP2020005301A (ja) * | 2011-04-05 | 2020-01-09 | サン パテント トラスト | 改良されたショート・メッセージ送信手順およびハンドオーバ手順 |
US11246073B2 (en) | 2011-04-05 | 2022-02-08 | Sun Patent Trust | Short message transmission and handover procedures |
US11743794B2 (en) | 2011-04-05 | 2023-08-29 | Sun Patent Trust | Short message transmission and handover procedures |
JP2020036346A (ja) * | 2014-05-30 | 2020-03-05 | 日本電気株式会社 | Ue及び方法 |
JP7014212B2 (ja) | 2014-05-30 | 2022-02-01 | 日本電気株式会社 | Ue及び方法 |
US11477726B2 (en) | 2014-05-30 | 2022-10-18 | Nec Corporation | Apparatus, system and method for dedicated core network |
Also Published As
Publication number | Publication date |
---|---|
EP2106190B1 (en) | 2020-02-05 |
US8219064B2 (en) | 2012-07-10 |
WO2009030164A1 (fr) | 2009-03-12 |
EP2986046B1 (en) | 2021-10-27 |
US20090298471A1 (en) | 2009-12-03 |
JP5281641B2 (ja) | 2013-09-04 |
JP5662512B2 (ja) | 2015-01-28 |
CN103220674B (zh) | 2015-09-09 |
JP2013146106A (ja) | 2013-07-25 |
JP5908965B2 (ja) | 2016-04-26 |
JP2016106505A (ja) | 2016-06-16 |
EP2106190A1 (en) | 2009-09-30 |
JP2015065693A (ja) | 2015-04-09 |
CA2688397C (en) | 2012-08-28 |
CN101384079A (zh) | 2009-03-11 |
EP2986046A2 (en) | 2016-02-17 |
JP6161091B2 (ja) | 2017-07-12 |
EP2986046A3 (en) | 2016-04-06 |
CN103220674A (zh) | 2013-07-24 |
EP2106190A4 (en) | 2010-03-31 |
CA2688397A1 (en) | 2009-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6161091B2 (ja) | ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置 | |
US10595198B2 (en) | Communication method and device | |
EP3242498B1 (en) | Method and apparatus for authentication | |
US6763112B1 (en) | Security procedure in universal mobile telephone service | |
US20210400482A1 (en) | Authentication Result Update Method and Communications Apparatus | |
WO2009152759A1 (zh) | 防止网络安全失步的方法和装置 | |
JP2023139250A (ja) | ユーザ装置の通信方法、ネットワークノードの通信方法、ユーザ装置、及びネットワークノード | |
KR102442520B1 (ko) | RRC 연결에서 DoS 공격 대응 방법 및 서버 | |
CN101350748A (zh) | 获取数据摘要计算参数失败后控制终端接入的方法和系统 | |
CN115884187A (zh) | 消息传输方法及通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120521 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130411 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130514 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130524 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5281641 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |