JP2011216994A - Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム - Google Patents

Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム Download PDF

Info

Publication number
JP2011216994A
JP2011216994A JP2010080950A JP2010080950A JP2011216994A JP 2011216994 A JP2011216994 A JP 2011216994A JP 2010080950 A JP2010080950 A JP 2010080950A JP 2010080950 A JP2010080950 A JP 2010080950A JP 2011216994 A JP2011216994 A JP 2011216994A
Authority
JP
Japan
Prior art keywords
security
unit
nas
security context
handover
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010080950A
Other languages
English (en)
Other versions
JP5353794B2 (ja
Inventor
Xiaowei Zhang
暁維 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010080950A priority Critical patent/JP5353794B2/ja
Publication of JP2011216994A publication Critical patent/JP2011216994A/ja
Application granted granted Critical
Publication of JP5353794B2 publication Critical patent/JP5353794B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】異種ネットワーク間ハンドオーバの成否に応じてNASセキュリティコンテキストを取り扱う。
【解決手段】処理部13は、UE1が異種ネットワーク間ハンドオーバに成功した場合、生成部12が生成したNASセキュリティコンテキストを記憶部11に記録する。また、処理部13は、UE1が異種ネットワーク間ハンドオーバに失敗した場合、生成部12が生成したNASセキュリティコンテキストを破棄する。そして、メッセージ保護部14は、記憶部11が記憶するNASセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行う。
【選択図】図1

Description

本発明は、移動端末に備えられ、非アクセス層(Non−Access Stratum:NAS)の通信におけるセキュリティを処理するNASセキュリティ処理装置、NASセキュリティ処理方法、及びプログラムに関する。
3GPP(Third Generation Partnership Project)では、LTE(Long Term Evolution)の規格として、周波数効率の改善、高速化及びサービスの省コスト化を提供する新たな技術、構造及び方法を検討している。そのプロセスの1つとして、LTEでは従来のネットワーク(例えば、UMTS(Universal Mobile Telecommunications System)、GSM(Global System for Mobile Communications)など)と異なるセキュリティ構造を用いることが検討されている。
具体的には、LTEでは、MME(コアネットワークノード:Mobile Management Entity)とUE(移動端末:User Equipment)との間の通信におけるNASと、eNB(無線基地局:e Node B)とUEとの間の通信を処理するASとで異なるセキュリティコンテキストを用いることが検討されている。すなわち、NASセキュリティは、MMEで終端し、ASセキュリティは、eNBで終端する。
また、LTEでは、セキュリティコンテキストを階層化することが検討されている。具体的には、以下の手順でセキュリティコンテキストを階層化している。
UE及びAuC(Authentication Center)は、予め鍵情報を共有しておき、AKA(Authentication Key Agreement)を行うことによって、UEとMMEとの間で鍵が共有される。そして、UE及びMMEは、共有する鍵からNASセキュリティに用いるNASセキュリティコンテキストを生成する。次に、UE及びeNBは、UE及びMMEが保持するNASセキュリティコンテキストを用いてASセキュリティに用いるASセキュリティコンテキストを生成する。なお、NASセキュリティコンテキスト及びASセキュリティコンテキストの生成には、一方向関数が用いられるため、NASセキュリティコンテキストから鍵情報を再現することはできず、また、ASセキュリティコンテキストからNASセキュリティコンテキストを再現することはできない。
これにより、攻撃者は、eNBからASセキュリティコンテキストを取得しても、NASセキュリティコンテキストを特定することができないため、攻撃者によるNAS通信の傍受を防ぐことができる。これは、ASセキュリティコンテキストを保持するeNBが被害を受けやすい場所(例えば、Home BSなど)に存在する可能性が高く、これがセキュリティリスクとなると考えられるからである。
また、非特許文献1には、異種ネットワーク間ハンドオーバ(inter RAT change)におけるNASセキュリティの連携処理について記載されている。異種ネットワーク間ハンドオーバとは、異なるRAT(Radio Access Technology)によるネットワーク間でハンドオーバする処理のことであり、例えばUTRAN(UMTS Terrestrial Radio Access Network)とE−UTRAN(Evolved UTRAN)との間でハンドオーバする処理である。
しかしながら、LTEでは、異種ネットワーク間ハンドオーバに失敗した場合のNASセキュリティコンテキストの取り扱いが規定されていない。
本発明は上記の課題を解決するためになされたものである。本発明の一態様によれば、移動端末に備えられ、非アクセス層(NAS)の通信におけるセキュリティを処理するNASセキュリティ処理装置が提供される。前記NASセキュリティ処理装置は、前記移動端末が接続するネットワークにおける機密保護(security protection)に用いるセキュリティコンテキストを記憶する記憶部と、前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキスト(new security context)を生成する生成部と、前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストを前記記憶部に記録し、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストを破棄する処理部と、前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行うメッセージ保護部と、前記メッセージ保護部が機密保護処理を行ったNASメッセージを送信する送信部とを備えることを特徴とする。
また、本発明の別の態様によれば、移動端末に備えられ、当該移動端末が接続するネットワークにおける機密保護に用いるセキュリティコンテキストを記憶する記憶部を備え、非アクセス層(NAS)の通信におけるセキュリティを処理するセキュリティ処理装置を用いたNASセキュリティ処理方法が提供される。前記NASセキュリティ処理方法は、生成部により、前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキストが生成される段階と、処理部により、前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストが前記記憶部に記録され、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストが破棄される段階と、メッセージ保護部により、前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理が行われる段階と、送信部により、前記メッセージ保護部が機密保護処理を行ったNASメッセージが送信される段階とを有することを特徴とする。
また、本発明のさらに別の態様によれば、移動端末に備えられ、非アクセス層(NAS)の通信におけるセキュリティを処理するNASセキュリティ処理装置を、前記移動端末が接続するネットワークにおける機密保護に用いるセキュリティコンテキストを記憶する記憶部、前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキストを生成する生成部、前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストを前記記憶部に記録し、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストを破棄する処理部、前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行うメッセージ保護部、及び、前記メッセージ保護部が機密保護処理を行ったNASメッセージを送信する送信部として機能させるためのプログラムが提供される。
本発明の各態様によれば、処理部は、移動端末が異種ネットワーク間ハンドオーバに成功した場合に、生成部が生成したNASセキュリティコンテキストを記憶部に記録する。また、処理部は、移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、生成部が生成したNASセキュリティコンテキストを破棄する。また、メッセージ保護部は、記憶部が記憶するNASセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行う。これにより、NASセキュリティ処理装置は、異種ネットワーク間ハンドオーバの成否に応じてNASセキュリティコンテキストを取り扱うことができる。
本発明の一実施形態によるNASセキュリティ処理装置を備えるUEの構成を示す概略ブロック図である。 NASセキュリティ処理装置の動作を示すフローチャートである。
以下、図面を参照しながら本発明の実施形態について詳しく説明する。
図1は、本発明の一実施形態によるNASセキュリティ処理装置を備えるUEの構成を示す概略ブロック図である。
UE1は、NASセキュリティ処理装置10と、EMM(EPS Mobility Management)20と、ESM(EPS Session Management)30とを備える。
NASセキュリティ処理装置10は、UE内部に備えられ、NAS通信におけるセキュリティの処理を行う。
EMM20、ESM30は、NASメッセージの生成及びUE1が受信したNASメッセージに対する処理を行う。
NASセキュリティ処理装置10は、記憶部11と、生成部12と、処理部13と、メッセージ保護部14と、通信部15(送信部)とを備える。
記憶部11は、NASセキュリティコンテキストを格納するセキュリティコンテキストテーブルと、保護タイプ情報(security type IE(Information Element))と、保護状態情報(security state IE)とを記憶する。ここで、セキュリティコンテキストテーブルとは、接続するNASネットワークにおける機密保護に用いる鍵情報であるNASセキュリティコンテキストと、当該NASセキュリティコンテキストが現在のものであるか否かを示すカレントフラグとを関連付けて格納するテーブルである。また、保護タイプ情報とは、接続先のネットワークで適用する機密保護のタイプ(暗号化の有無、完全性保証の有無)を示す情報である。保護状態情報とは、現在有効化されている状態(current activated state)を示す情報である。
生成部12は、UE1が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなNASセキュリティコンテキストを生成する。
処理部13は、異種ネットワーク間ハンドオーバの成否に基づいて生成部12が生成したNASセキュリティコンテキストを処理する。また、処理部13は、記憶部11が記憶する保護タイプ情報及び保護状態情報を処理する。
メッセージ保護部14は、EMM20及びESM30から全てのNASメッセージを取得し、記憶部11が記憶するNASセキュリティコンテキストを用いて当該NASメッセージに対して機密保護処理を行う。
通信部15は、EPS(Evolved Packet System) ASに接続し、ASメッセージを受信する。また、通信部15は、メッセージ保護部14が機密保護処理を行ったNASメッセージをコアネットワークに送信する。
そして、このような構成を有することで、NASセキュリティ処理装置10の処理部13は、UE1が異種ネットワーク間ハンドオーバに成功した場合に、生成部12が生成したNASセキュリティコンテキストを有効化する。また、NASセキュリティ処理装置10は、異種ネットワーク間ハンドオーバの実行前及び異種ネットワーク間ハンドオーバの実行中に用いられたNASセキュリティコンテキストを取り扱う。
メッセージ保護部14は、NASメッセージに対する完全性保証及び/または暗号化の必要の有無を判定する。メッセージ保護部14は、NASメッセージのパラメータに関連した保護設定を行う。
さらに、NASセキュリティ処理装置10は、ASにおける潜在的な失敗、すなわち、異種ネットワーク間ハンドオーバの失敗が発生した際の処理を取り扱う。
次に、NASセキュリティ処理装置10の動作を説明する。
図2は、NASセキュリティ処理装置の動作を示すフローチャートである。
ここでは、UE1がUTRANからE−UTRANへハンドオーバする場合を例に説明する。
まず、NASセキュリティ処理装置10の生成部12は、自装置を備えるUE1が異種ネットワーク間ハンドオーバを開始したか否かを判定する(ステップS1)。生成部12は、UE1が異種ネットワーク間ハンドオーバを開始していないと判定した場合(ステップS1:NO)、UE1が異種ネットワーク間ハンドオーバを開始するまで待機する。
生成部12は、UE1が異種ネットワーク間ハンドオーバを開始したと判定した場合(ステップS1:YES)、UMTSセキュリティコンテキストに基づいて、ハンドオーバ先のネットワークで用いる新たなNASセキュリティコンテキストを生成する(ステップS2)。
生成部12がNASセキュリティコンテキストを生成すると、通信部15は、EPS ASから、異種ネットワーク間ハンドオーバの成否を示す通知を受信する(ステップS3)。次に、処理部13は、通信部15が受信した通知が、異種ネットワーク間ハンドオーバに成功したことを示すか否かを判定する(ステップS4)。
処理部13は、受信した通知が異種ネットワーク間ハンドオーバに成功したことを示すと判定した場合(ステップS4:YES)、生成部12が生成したNASセキュリティコンテキストを記憶部11に記録する(ステップS5)。次に、処理部13は、記憶部11から「現在(current)」を示すカレントフラグを読み出し、当該カレントフラグを「非現在(non−current)」に書き換える(ステップS6)。次に、処理部13は、ステップS5で記録したNASセキュリティコンテキストに関連付けて、「現在」を示すカレントフラグを記憶部11に記録する(ステップS7)。また、処理部13は、記憶部11の保護状態情報を「LTE−mapped−active」に書き換える(ステップS8)。
処理部13は、新たなNASセキュリティコンテキストを記憶部11に記録すると、通信部15を介してコアネットワークから、以降のNASメッセージの通信において用いる保護のタイプを読み出す。そして、処理部13は、記憶部11の保護タイプ情報を、当該保護のタイプを示す情報に書き換える(ステップS9)。
このように、UE1が異種ネットワーク間ハンドオーバに成功した場合、NASセキュリティ処理装置10は毎回、記憶部11が記憶する保護状態情報及び保護タイプ情報を、現在有効となっている保護状態情報及び保護タイプ情報に書き換える。
なお、UTRANからE−UTRANへのハンドオーバにおいて、UE1から送信される最初のNASメッセージは、TAU(Track Area Update)リクエストとなる。処理部13は、TAUメッセージの全てのパラメータを設定する。これにより、メッセージ保護部14は、記憶部11が「現在」を示すカレントフラグに関連付けて記憶するNASセキュリティコンテキスト、記憶部11が記憶する保護状態情報、及び記憶部11が記憶する保護タイプ情報に基づいてTAUリクエストの保護を行い、通信部15は、当該TAUリクエストを送信することとなる。
他方、処理部13は、ステップS3で受信した通知が異種ネットワーク間ハンドオーバに失敗したことを示すと判定した場合(ステップS4:NO)、生成部12が生成したNAセキュリティコンテキストを記憶部11に記録せずに破棄する(ステップS10)。つまり、異種ネットワーク間ハンドオーバの実行前に用いていたNASセキュリティコンテキストを継続して用いることとなる。なお、このとき、保護状態情報及び保護タイプ情報は何れも更新されない。
そして、処理部13は、ステップS9で保護タイプ情報を記憶部11に記録したか、またはステップS10でNASセキュリティコンテキストを破棄した場合、ユーザなどによるUE1の操作や割り込み処理などにより、外部から処理の終了要求が入力されたか否かを判定する(ステップS11)。処理部13は、外部から終了要求が入力されていないと判定した場合(ステップS11:NO)、ステップS1に戻り、異種ネットワーク間ハンドオーバの検出を開始する。他方、処理部13は、外部から終了要求が入力されたと判定した場合(ステップS11:YES)、処理を終了する。
このように、本実施形態によれば、処理部13は、UE1が異種ネットワーク間ハンドオーバに成功した場合、生成部12が生成したNASセキュリティコンテキストを記憶部11に記録する。また、処理部13は、UE1が異種ネットワーク間ハンドオーバに失敗した場合、生成部12が生成したNASセキュリティコンテキストを破棄する。そして、メッセージ保護部14は、記憶部11が記憶するNASセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行う。これにより、NASセキュリティ処理装置10は、異種ネットワーク間ハンドオーバの成否に応じてNASセキュリティコンテキストを取り扱うことができる。つまり、3GPPで指定されていない異種ネットワーク間ハンドオーバの失敗時におけるNASセキュリティコンテキストの扱い方を明確にすることができる。
なお、特殊なケースとして、ステップS3で通信部15が異種ネットワーク間ハンドオーバの成功を示す通知を受信し、その後にRRC(Radio Resource Control)コネクションを失う場合があるが、この場合は、異種ネットワーク間ハンドオーバが成功したものとみなし、ステップS2で生成部12が生成したNASセキュリティコンテキストを「現在」のものとして用いる。
また、記憶部11が保護状態情報と保護タイプ情報とを記憶することで、UE1のNASがどのような状態にあるかを知ることが容易となる。UE1は、NASメッセージを送信する際に、保護のタイプが完全性保証のみか、完全性保証及び暗号化を行うか、及び平文のNASメッセージを送信するべきかを判断する必要があるが、これにより、LTEの開発においてこれらの判断を容易にすることができる。
以上、図面を参照してこの発明の各実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。
例えば、本実施形態では、UE1が異種ネットワーク間ハンドオーバに成功した場合、処理部13が、記憶部11から「現在」を示すカレントフラグを読み出し、当該カレントフラグを「非現在」に書き換え、新たなNASセキュリティコンテキストに「現在」を示すカレントフラグを関連付けて記録する例を説明したが、これに限られない。例えば、UE1が異種ネットワーク間ハンドオーバに成功した場合、処理部13は、記憶部11から全てのNASセキュリティコンテキストを破棄し、新たなNASセキュリティコンテキストに「現在」を示すカレントフラグを関連付けて記録するようにしても良い。
また例えば、ステップS6によるカレントフラグの書き換えは、NASセキュリティコンテキストがフルネイティブ(full native)である場合にのみ行うようにしても良い。
上述のNASセキュリティ処理装置10は、内部にコンピュータシステムを有している。そして、上述した各処理部の動作は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1 UE
10 NASセキュリティ処理装置
11 記憶部
12 生成部
13 処理部
14 メッセージ保護部
15 通信部
20 EMM
30 ESM

Claims (5)

  1. 移動端末に備えられ、非アクセス層(Non−Access Stratum:NAS)の通信におけるセキュリティを処理するNASセキュリティ処理装置であって、
    前記移動端末が接続するネットワークにおける機密保護に用いるセキュリティコンテキストを記憶する記憶部と、
    前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキストを生成する生成部と、
    前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストを前記記憶部に記録し、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストを破棄する処理部と、
    前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行うメッセージ保護部と、
    前記メッセージ保護部が機密保護処理を行ったNASメッセージを送信する送信部と
    を備えることを特徴とするNASセキュリティ処理装置。
  2. 前記記憶部は、接続するネットワークにおける機密保護のタイプを示す保護タイプ情報を記憶し、
    前記処理部は、セキュリティコンテキストを前記記憶部に記録した後、ハンドオーバ先のネットワークで用いられる機密保護のタイプを読み出し、当該機密保護のタイプを示す保護タイプ情報を前記記憶部に記録し、
    前記メッセージ保護部は、前記記憶部が記憶する保護タイプ情報に基づいてNASメッセージの機密保護処理を行う
    ことを特徴とする請求項1に記載のNASセキュリティ処理装置。
  3. 前記記憶部は、セキュリティコンテキストに関連付けて当該セキュリティコンテキストが現在のものであるか否かを示すカレントフラグを記憶し、
    前記処理部は、セキュリティコンテキストを前記記憶部に記録した後、当該記録したセキュリティコンテキストに関連付けて、「現在(current)」を示すカレントフラグを前記記憶部に記録し、他のセキュリティコンテキストに関連付けられたカレントフラグを「非現在(non−current)」に書き換え、
    前記メッセージ保護部は、前記記憶部が「現在」を示すカレントフラグに関連付けて記憶するセキュリティコンテキストに基づいて、NASメッセージの機密保護処理を行う
    ことを特徴とする請求項1または請求項2に記載のNASセキュリティ処理装置。
  4. 移動端末に備えられ、当該移動端末が接続するネットワークにおける機密保護に用いるセキュリティコンテキストを記憶する記憶部を備え、非アクセス層(Non−Access Stratum:NAS)の通信におけるセキュリティを処理するセキュリティ処理装置を用いたNASセキュリティ処理方法であって、
    生成部により、前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキストが生成される段階と、
    処理部により、前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストが前記記憶部に記録され、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストが破棄される段階と、
    メッセージ保護部により、前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理が行われる段階と、
    送信部により、前記メッセージ保護部が機密保護処理を行ったNASメッセージが送信される段階と
    を有することを特徴とするNASセキュリティ処理方法。
  5. 移動端末に備えられ、非アクセス層(Non Access Stratum:NAS)の通信におけるセキュリティを処理するNASセキュリティ処理装置を、
    前記移動端末が接続するネットワークにおける機密保護に用いるセキュリティコンテキストを記憶する記憶部、
    前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキストを生成する生成部、
    前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストを前記記憶部に記録し、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストを破棄する処理部、
    前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行うメッセージ保護部、
    前記メッセージ保護部が機密保護処理を行ったNASメッセージを送信する送信部
    として機能させるためのプログラム。
JP2010080950A 2010-03-31 2010-03-31 Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム Expired - Fee Related JP5353794B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010080950A JP5353794B2 (ja) 2010-03-31 2010-03-31 Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010080950A JP5353794B2 (ja) 2010-03-31 2010-03-31 Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013146603A Division JP5680149B2 (ja) 2013-07-12 2013-07-12 Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2011216994A true JP2011216994A (ja) 2011-10-27
JP5353794B2 JP5353794B2 (ja) 2013-11-27

Family

ID=44946324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010080950A Expired - Fee Related JP5353794B2 (ja) 2010-03-31 2010-03-31 Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP5353794B2 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013502866A (ja) * 2009-09-29 2013-01-24 ノキア コーポレイション ハンドオーバー失敗に続くキー取り扱いのためのソース識別方法及び装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013502866A (ja) * 2009-09-29 2013-01-24 ノキア コーポレイション ハンドオーバー失敗に続くキー取り扱いのためのソース識別方法及び装置

Also Published As

Publication number Publication date
JP5353794B2 (ja) 2013-11-27

Similar Documents

Publication Publication Date Title
US11228905B2 (en) Security implementation method, related apparatus, and system
US10595198B2 (en) Communication method and device
TWI708513B (zh) 網路安全架構
CN109587688B (zh) 系统间移动性中的安全性
JP5462411B2 (ja) セキュリティ設定の同期を支援する方法および装置
EP2192804B1 (en) Method of handling handover security configuration and related communication device
US8526617B2 (en) Method of handling security configuration in wireless communications system and related communication device
WO2019062996A1 (zh) 一种安全保护的方法、装置和系统
JP7101775B2 (ja) セキュリティ保護方法および装置
WO2018201946A1 (zh) 锚密钥生成方法、设备以及系统
US20190253403A1 (en) Network Authentication Triggering Method and Related Device
WO2020220888A1 (zh) 切换的处理方法和装置
EP2648437B1 (en) Method, apparatus and system for key generation
CN113170369B (zh) 用于在系统间改变期间的安全上下文处理的方法和装置
US11751160B2 (en) Method and apparatus for mobility registration
CN115915132A (zh) 密钥管理方法、设备及系统
JP5680149B2 (ja) Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム
WO2012155437A1 (zh) 一种提高语音回落效率和成功率的方法及系统
JP5353794B2 (ja) Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム
CN110830996B (zh) 一种密钥更新方法、网络设备及终端
WO2024067619A1 (zh) 通信方法和通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130514

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130730

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130812

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

LAPS Cancellation because of no payment of annual fees