JP2012501604A - ワイヤレスネットワークへのue登録のための完全性保護および/または暗号化 - Google Patents

ワイヤレスネットワークへのue登録のための完全性保護および/または暗号化 Download PDF

Info

Publication number
JP2012501604A
JP2012501604A JP2011525207A JP2011525207A JP2012501604A JP 2012501604 A JP2012501604 A JP 2012501604A JP 2011525207 A JP2011525207 A JP 2011525207A JP 2011525207 A JP2011525207 A JP 2011525207A JP 2012501604 A JP2012501604 A JP 2012501604A
Authority
JP
Japan
Prior art keywords
context data
security context
registration
stored
wireless network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011525207A
Other languages
English (en)
Other versions
JP5399496B2 (ja
Inventor
バラニー、ピーター・アンソニー
ドンデティ、ラクシュミナス・アール.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2012501604A publication Critical patent/JP2012501604A/ja
Application granted granted Critical
Publication of JP5399496B2 publication Critical patent/JP5399496B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

完全性保護および/または暗号化を使用して、ワイヤレスネットワークへの登録を実行する技術を記述する。ユーザ機器(UE)は、第1のセッションに対して、ワイヤレスネットワークとのセキュリティ手続きを実行し、UEセキュリティコンテキストデータを発生させる。UEは、第1のセッション中の、ワイヤレスネットワークとのセキュアな通信のために、UEセキュリティコンテキストデータを使用する。UEは、第1のセッションの終了のときに、UEセキュリティコンテキストデータを記憶する。UEは、その後、第1のセッションに続く第2のセッションに対して、ワイヤレスネットワークへの登録のために、記憶されているUEセキュリティコンテキストデータを使用してもよい。UEは、記憶されているUEセキュリティコンテキストデータに基づいて、登録に対して完全性保護および/または暗号化を実行してもよい。

Description

優先権の主張
本出願は、2008年8月27日に出願され、本出願の譲受人に譲渡され、参照によりここに組み込まれている、“ワイヤレスネットワークへのUE登録のための完全性保護および/または暗号化”と題する米国仮出願シリアル番号第61/092,217号に対する優先権を主張する。
分野
本開示は一般に、通信に関し、より詳細には、ワイヤレス通信ネットワークへの登録を実行する技術に関する。
背景
ワイヤレス通信ネットワークは、音声や、ビデオや、パケットデータや、メッセージングや、ブロードキャストなどのような、さまざまな通信コンテンツを提供するために幅広く展開されている。これらのワイヤレスネットワークは、利用可能なネットワークリソースを共有することにより、複数のユーザをサポートできる多元接続ネットワークであってもよい。そのような多元接続ネットワークの例は、コード分割多元接続(CDMA)ネットワーク、時分割多元接続(TDMA)ネットワーク、周波数分割多元接続(FDMA)ネットワーク、直交FDMA(OFDMA)ネットワーク、および、単一搬送波FDMA(SC−FDMA)ネットワークを含む。
ワイヤレス通信ネットワークは、多数のユーザ機器(UE)に対する通信をサポートできる。UEは、通信サービスを受けるために、(例えば、電源が投入されるときに)ワイヤレスネットワークへの登録を実行してもよい。効率的な方法で登録を実行することが望まれる。
概要
完全性保護および/または暗号化を使用して、ワイヤレスネットワークへの登録を実行する技術をここで記述する。暗号化を使用して、機密保持する必要がある情報を安全に送ってもよい。完全性保護をメッセージに対して使用してもよく、それにより、受信者は、メッセージのコンテンツが第三者により改竄されていないことを確信できる。登録に対する暗号化および/または完全性保護の使用は、より速い登録プロセスや、シグナリングの低減などのような、いくつかの利益を提供できる。
1つの設計において、UEは、第1のセッションに対して、ワイヤレスネットワークとのセキュリティ手続きを実行してもよく、UEにおいて、UEセキュリティコンテキストデータを発生させてもよい。UEセキュリティコンテキストデータは、暗号化のために使用される暗号鍵、完全性保護のために使用される完全鍵、一時的UE識別子、および/または、他の情報を含んでいてもよい。UEは、第1のセッション中の、ワイヤレスネットワークとのセキュアな通信のために、UEセキュリティコンテキストデータを使用してもよい。UEは、第1のセッションの終了のときに、UEセキュリティコンテキストデータを記憶してもよい。UEは、第1のセッションの終わりに、登録解除を実行してもよく、第1のセッション後に、電源を切断してもよい。
UEは、その後、第1のセッションに続く第2のセッションに対して、ワイヤレスネットワークへの登録のために、記憶されているUEセキュリティコンテキストデータを使用してもよい。UEは、記憶されているUEセキュリティコンテキストデータに基づいて、少なくとも1つのメッセージに対して完全性保護および/または暗号化を実行してもよい。1つの設計において、UEは、暗号鍵に基づいて、登録メッセージの少なくとも1つのパラメータを暗号化してもよく、完全鍵に基づいて、全登録メッセージを完全性保護してもよい。UEは、UEの登録のために、完全性保護され、および/または、暗号化されているメッセージをワイヤレスネットワークに送ってもよい。
本開示のさまざまな観点および特徴を以下でさらに詳細に記述する。
図1は、ワイヤレス通信ネットワークを示す。 図2は、コントロールプレーンに対する例示的なプロトコルスタックを示す。 図3は、暗号鍵の階層を示す。 図4Aは、完全性保護または暗号化を有さないUE登録のためのコールフロー図を示す。 図4Bは、完全性保護または暗号化を有さないUE登録のためのコールフロー図を示す。 図5Aは、完全性保護および/または暗号化を有するUE登録のためのコールフロー図を示す。 図5Bは、完全性保護および/または暗号化を有するUE登録のためのコールフロー図を示す。 図6は、完全性保護および/または暗号化を有する登録を実行するためのプロセスを示す。 図7は、完全性保護および/または暗号化を有する登録を実行する装置を示す。 図8は、完全性保護および/または暗号化を有するUE登録をサポートするためのプロセスを示す。 図9は、完全性保護および/または暗号化を有するUE登録をサポートする装置を示す。 図10は、図1中のさまざまなエンティティのブロック図を示す。
詳細な説明
ここで記述する技術は、CDMAネットワークや、TDMAネットワークや、FDMAネットワークや、OFDMAネットワークや、SC−FDMAネットワークや、他のネットワークのような、さまざまなワイヤレス通信ネットワークに対して使用してもよい。用語“ネットワーク”および“システム”は、区別なく使用されることが多い。CDMAネットワークは、ユニバーサル地上無線アクセス(UTRA)や、cdma2000などのような無線技術を実現できる。UTRAは、広帯域CDMA(WCDMA)と、CDMAの他の変形体とを含む。cdma2000は、IS−2000、IS−95、および、IS−856の標準規格をカバーする。TDMAネットワークは、移動体通信用グローバルシステム(GSM(登録商標))のような無線技術を実現できる。OFDMAネットワークは、進化型UTRA(E−UTRA)や、ウルトラモバイルブロードバンド(UMB)や、IEEE802.11(Wi−Fi)や、IEEE802.16(WiMAX)や、IEEE802.20や、フラッシュ−OFDM(登録商標)などのような無線技術を実現できる。UTRAおよびE−UTRAは、ユニバーサル移動体電気通信システム(UMTS)の一部である。3GPPロングタームエボリューション(LTE)は、E−UTRAを使用するUMTSのこれから出てくるリリースであり、ダウンリンク上でOFDMAを用い、アップリンク上でSC−FDMAを用いる。UTRA、E−UTRA、UMTS、LTE、および、GSMは、“第3世代パートナーシップ・プロジェクト”(3GPP)と名付けられた組織からの文書で説明されている。cdma2000およびUMBは、“第3世代パートナーシップ・プロジェクト2”(3GPP2)と名付けられた組織からの文書で説明されている。明瞭にするために、技術のいくつかの観点は、LTEに対して以下で記述し、LTEの専門用語を以下の記述の多くにおいて使用する。
図1は、ワイヤレス通信ネットワーク100を示し、ワイヤレス通信ネットワーク100は、LTEを実現する公的地域モバイルネットワーク(PLMN)であってもよい。ワイヤレスネットワーク100は、進化型ユニバーサル地上無線アクセスネットワーク(E−UTRAN)120と、モビリティマネジメントエンティティ(MME)130と、ホーム加入者サーバ(HSS)140と、サービングゲートウェイ(S−GW)150とを含んでいてもよい。E−UTRAN120は、UEに対して無線通信をサポートする多数の進化型ノードB(eNB)を含んでいてもよい。簡潔にするために、1つのeNB122だけを図1中で示している。eNBは、UEと通信する固定局であってもよく、ノードB、基地局、アクセスポイントなどと呼ぶこともある。
MME130は、ノンアクセスストラタム(NAS)に対する、シグナリングおよびセキュリティの制御や、UEの認証およびモビリティ管理や、UEに対するゲートウェイの選択や、ベアラー管理機能などのような、さまざまな機能を実行してもよい。NASは、UEとコアネットワークとの間を走る機能レイヤーであり、UEとコアネットワークとの間のトラフィックおよびシグナリングメッセージをサポートする。HSS140は、ワイヤレスネットワーク100中にサービス契約を有するUEに対する、契約関連情報(例えば、ユーザのプロファイル)および位置情報を記憶してもよい。HSS140は、UEの認証および認可を実行してもよく、UEに対する情報を、要求するネットワークエンティティに提供してもよい。サービングゲートウェイ150は、パケットデータや、ボイスオーバーIP(VoIP)や、ビデオや、メッセージングなどのようなデータサービスをサポートしてもよい。サービングゲートウェイ150は、eNB間のハンドオーバーに対するサポートや、UEに対するデータの、バッファリング、ルーティング、および、転送や、ネットワークによりトリガされるサービス要求手続きの開始や、課金するためのアカウンティング機能などのような、さまざまな機能を実行してもよい。サービングゲートウェイ150は、パケットデータネットワーク(PDN)160(例えば、インターネット)に結合していていもよく、PDN160に結合する他のエンティティ(例えば、リモートサーバおよび端末)と通信してもよい。
E−UTRAN120、MME130、HSS140、および、サービングゲートウェイ150の機能は、“進化型ユニバーサル地上無線アクセス(E−UTRA)および進化型ユニバーサル地上無線アクセスネットワーク(E−UTRAN);総合的記述;ステージ2”と題する、3GPP TS 36.300中に、および、“進化型ユニバーサル地上無線アクセスネットワーク(E−UTRAN)アクセスに対する、汎用パケット無線サービス(GPRS)の向上”と題する、3GPP TS 23.401中に記載されている。これらの文書は、3GPPから公に利用可能である。
UE110は、固定または移動性のものであってもよく、移動局、端末、アクセス端末、加入者ユニット、局などと呼ぶこともある。UE110は、セルラ電話機や、パーソナルデジタルアシスタント(PDA)や、ワイヤレスモデムや、ワイヤレス通信デバイスや、ハンドヘルドデバイスや、ラップトップコンピュータや、コードレス電話機などであってもよい。UE110は、E−UTRAN120内のeNBと通信してもよい。UE110は、ワイヤレスネットワーク100とサービス契約を有していてもよく、その契約に関連する情報は、HSS140中に記憶されてもよい。UE110は、インターネット接続や、ショートメッセージサービス(SMS)や、インスタントメッセージング(IM)や、ワイヤレスアプリケーションプロトコル(WAP)アクセスや、マルチメディアストリーミングや、マルチメディアメッセージングなどのような、1つ以上のデータサービスを受けることができる。
図2は、LTEにおけるコントロールプレーンに対する例示的なプロトコルスタック200を示す。コントロールプレーンは、UE110およびE−UTRAN120の間で、ならびに、UE110およびMME130の間で交換されるシグナリングメッセージを搬送する。図2中で示されているように、UE110は、NAS制御プロトコルにより、MME130とメッセージを交換できる。NASは、データベアラー管理や、認証や、モビリティハンドリングや、ページング発信や、セキュリティ制御などのような、さまざまな機能を実行してもよい。UE110は、無線リソース制御(RRC)により、E−UTRAN120内のeNBとメッセージを交換してもよい。RRCは、RRC接続管理や、無線ベアラー制御や、モビリティ機能や、UE測定レポーティングおよび制御や、ブロードキャストや、ページングなどのような、さまざまな機能を実行してもよい。RRCメッセージを、パケットデータコンバージェンスプロトコル(PDCP)レイヤー、無線リンク制御(RLC)レイヤー、媒体アクセス制御(MAC)レイヤー、および、物理(PHY)レイヤーにより送ってもよい。LTEに対するコントロールプレーンは、前述の3GPP TS 36.300中に記載されている。
例えば、UE110が電源投入されるとき、UE110は、ワイヤレスネットワーク100へのアタッチ手続きおよび登録を実行してもよい。UE110は、アタッチ手続きの一部として、登録メッセージを送ってもよい。登録メッセージは、アタッチ要求メッセージなどと呼ぶこともある。登録メッセージは通常、クリアで、すなわち、完全性保護または暗号化を有さずに送られる。完全性保護は、情報が改竄されていないことを保証するためのプロセスである。これは、(i)送信機が、完全性保護すべき情報に対してメッセージ認証コード(MAC)を確実に発生させる、(ii)受信機が、MACを使用して、情報が改竄されていないことをチェックする、ことにより達成可能である。暗号化は、オリジナルの情報(平文と呼ばれることが多い)を、オリジナルの情報を含んでいるが、適切な解読メカニズムがなければ、人間またはコンピュータにより読み取れるフォーマットではない、暗号化された情報(暗号文と呼ばれることが多い)に変換するプロセスである。暗号化することは、通常、暗号化と呼ばれる。以下で記述するように、完全性保護および暗号化のために、さまざまな暗号鍵を使用してもよい。
1つの観点において、UE110は、登録のために送られるメッセージに対して、完全性保護および/または暗号化を実行してもよい。UE110は、機密保持すべき必要がある情報を暗号化してもよく、登録メッセージ中で、暗号化された情報を送ってもよい。情報を機密保持すべき必要があることから、暗号化の使用により、UE110は、通常含まれない、いくつかの情報を、登録メッセージ中に含めることが可能になる。登録メッセージ中で、そのような情報を送ることは、より少ないシグナリングを必要とすることから、(i)登録プロセスと、後続のベアラーアクティベーションプロセスとをスピードアップし、(ii)ネットワーク容量を増加させることができる。UE110はまた、全登録メッセージを完全性保護してもよく、それにより、メッセージのコンテンツが第三者により改竄されていないことをネットワークは確信できる。
1つの設計において、UE110と、MME130のようなネットワークエンティティは、登録解除および後続の電源切断の手続きのときに、UEセキュリティコンテキストデータを記憶してもよい。UE110およびMME130は、その後、電源投入および後続の登録手続き中に、記憶されているUEセキュリティコンテキストデータを再使用して、登録メッセージを保護してもよい。UEセキュリティコンテキストデータはまた、NASセキュリティコンテキスト情報、セキュリティ情報などと呼ばれることもある。別の設計において、UE110およびMME130は、電源投入および後続の登録手続きのときに、UEセキュリティコンテキストデータを再発生させてもよく、再発生されたUEセキュリティコンテキストデータを使用して、登録メッセージを保護してもよい。再発生されたUEセキュリティコンテキストデータは、以前の登録解除および後続の電源切断手続きにより終了された以前のセッション中に使用されたUEセキュリティコンテキストデータと同一であってもよく、または、そうでなくてもよい。
図3は、UE110とワイヤレスネットワーク100との間の通信に対して使用してもよい、暗号鍵の階層を示す。UE110に対する汎用加入者識別モジュール(USIM)と、ワイヤレスネットワーク100に対する認証センター(AuC)は、Kと表記される長期秘密鍵を共有してもよい。秘密鍵Kはまた、共有秘密鍵、事前共有鍵などと呼ぶこともある。例えば、UE110が、認証および鍵合意(AKA)手続きを実行するとき、秘密鍵Kを使用して、CKと表記される暗号鍵と、IKと表記される完全鍵とを発生させてもよい。AKA手続きは、国際移動加入者識別子(IMSI)であってもよい、永久のUE識別子を使用する。CKおよびIKを使用して、KASMEと表記される、アクセスセキュリティマネジメントエンティティ(ASME)ベース鍵を導出してもよく、KASMEをMME130に提供してもよい。
ASME鍵を使用して、KNASintおよびKNASencと表記されるセッション鍵を発生させてもよい。KNASint鍵は、完全性保護に対して使用してもよく、KNASenc鍵は、UE110とMME130との間で交換される登録メッセージのような、NASシグナリングメッセージの暗号化に対して使用してもよい。KASME鍵を使用して、KeNBと表記されるeNB鍵を発生させてもよく、KeNBを、UE110に対する担当eNBにパスしてもよい。KeNBから、KeNB-UP-enc鍵や、KeNB-RRC-int鍵や、KeNB-RRC-enc鍵のような追加のeNB鍵を、UE110および担当eNBにより発生させてもよく、UEおよびeNB間のセキュアな通信のために使用してもよい。図3中で示されている、さまざまな暗号鍵は、前述の3GPP TS 36.300中で記載されている。
完全性保護および/または暗号化を有するUE登録をサポートするための設計を、以下で説明する。簡潔にするために、MME130およびHSS140は、集合的に、MME/HSSと表記され、MME130とHSS140との間の通信は、以下の記述において省略される。以下の記述における所定のステップは、MME130またはHSS140、あるいは、MME130およびHSS140の両方により実行してもよい。
図4および4Bは、データセッションに対する、UE110と、E−UTRAN120中のeNBと、MME/HSSとの間の通信のためのコールフロー400を示す。図4A中で示されているように、UE110には、長期秘密鍵Kと、永久のUE識別子(例えば、IMSI)とが供給されていてもよく、その両方は、汎用集積回路カード(UICC)上のUSIM中に記憶されていてもよい。HSS140にも、同じ長期秘密鍵Kと、UE110に対する永久のUE識別子とが供給されていてもよく、その両方は、HSS140におけるセキュアデータベース中に記憶されていてもよい。
何らかの時点において、UEは電源投入され、ネットワークに登録するためのアタッチ手続きを実行してもよい(ステップ1A)。UEは、暗号化または完全性保護を使用することなく、(登録メッセージである)アタッチ要求メッセージを発生させてもよい(ステップ1B)。UEは、アタッチ手続きの一部として、アタッチ要求メッセージをMME/HSSに送ってもよい(ステップ1C)。MME/HSSは、UEからアタッチ要求メッセージを受信してもよく、UEに対するいかなるコンテキストもMME/HSSに存在しないことを決定してもよい(ステップ1D)。MME/HSSおよびUEは次に、AKA手続きを実行して、UEを認証し、UEセキュリティコンテキストを生成させてもよい(ステップ1E)。AKA手続きに対して、MME/HSSは、UEセキュリティコンテキストを生成させてもよく、UEセキュリティコンテキストの生成は、MME/HSSにおける、UEに対する、暗号鍵CKと、完全鍵IKと、ベース鍵KASMEとの生成を含んでいてもよい(ステップ1F)。UEもまた、ローカルに、UEセキュリティコンテキストを生成させてもよく、UEセキュリティコンテキストの生成は、UEにおける、CK鍵、IK鍵、および、KASME鍵の生成を含んでいてもよい(ステップ1G)。
AKA手続きを完了した後、MMEおよびUEは、NASセキュリティモード制御手続きを実行して、NASに対するセキュリティを構成してもよい(ステップ1H)。この手続きに対して、MMEは、使用するNASセキュリティアルゴリズムを選んでもよく、KNASint鍵と、KNASenc鍵と、KeNB鍵とを生成させてもよい(ステップ1I)。UEは、MMEから、使用するNASセキュリティアルゴリズムを受信してもよく、KNASint鍵と、KNASenc鍵と、KeNB鍵とをローカルに生成させてもよい(ステップ1J)。
図4Bは、コールフロー400の続きを示す。NASセキュリティモード制御手続きの完了後に、MME/HSSは、KeNB鍵を有するアタッチ受付メッセージをeNBに返してもよい(ステップ1K)。eNBは、MMEからKeNB鍵を受信してもよい(ステップ1L)。eNBおよびUEは、次に、RRC初期セキュリティアクティベーション手続きを実行して、RRCに対するセキュリティを構成してもよい(ステップ1M)。この手続きに対して、eNBは、使用するRRCセキュリティアルゴリズムを選んでもよく、KeNB-UP-enc鍵と、KeNB-RRC-int鍵と、KeNB-RRC-enc鍵とを生成させてもよい(ステップ1N)。UEは、eNBから、使用するRRCセキュリティアルゴリズムを受信してもよく、KeNB-UP-enc鍵と、KeNB-RRC-int鍵と、KeNB-RRC-enc鍵とをローカルに生成させてもよい(ステップ1O)。
UEは、アタッチ受付メッセージを受信してもよく(ステップ1P)、アタッチ受付メッセージは、NASおよびRRCの両方のレイヤーにおいて、暗号化され、完全性保護されていてもよい(ステップ1Q)。UEはまた、無線リソースが割り振られてもよく(ステップ1R)、eNBを介してMMEとデータを交換してもよい(ステップ1S)。何らかの時点で、UEは、データセッションを終了し、電源を切断することを決定してもよい(ステップ1T)。UEは、デタッチ要求メッセージをMME/HSSに送ってもよい(ステップ1U)。UEは、電源が切断され、USIM内のセキュアな不揮発性メモリ中にUEセキュリティコンテキストデータを記憶してもよい(ステップ1V)。MME/HSSもまた、セキュアデータベース中にUEセキュリティコンテキスデータを記憶してもよい(ステップ1W)。
1つの設計において、UEおよびMME/HSSは、それぞれ、登録解除および後続の電源切断の手続きのときに、UEセキュリティコンテキストデータを記憶してもよい。UEセキュリティコンテキストデータは、次のものを含んでいてもよい:
・暗号鍵(CK)−暗号化のために使用されるセッションキー
・完全鍵(IK)−完全性保護のために使用されるセッションキー
・鍵セット識別子(KSI)−認証中にネットワークにより割り振られ、暗号鍵と完全鍵とに関係付けられている番号
・一時的移動加入者識別子(TMSI)−一時的なUE識別子。
UEおよびMME/HSSはまた、登録解除および電源切断のときに、他の情報を記憶してもよい。例えば、UEおよびMME/HSSはまた、KASME鍵、NAS鍵、および/または、eNB鍵を記憶してもよい。UEおよびMME/HSSはまた、完全性保護および/または暗号化に対して使用される、他の暗号鍵および/または他の情報を記憶してもよい。
図5Aおよび5Bは、後続のデータセッションに対する、UE110と、E−UTRAN120中のeNBと、MME/HSSとの間の通信のためのコールフロー図500を示す。図5A中で示されているように、UEは、電源投入され、ネットワークに登録するためのアタッチ手続きを実行してもよい(ステップ2A)。UEは、記憶されているUEセキュリティコンテキストデータを使用して、NASレイヤーにおいて、アタッチ要求メッセージに対して、完全性保護および暗号化を実行してもよい(ステップ2B)。1つの設計において、UEは、記憶されているUEセキュリティコンテキストデータを使用して、暗号化する必要があるパラメータを暗号化してもよく、アタッチ要求メッセージを完全性保護してもよい。別の設計において、UEは、全アタッチ要求メッセージを暗号化してもよい。
UEは、完全性保護され、および/または、暗号化されている、アタッチ要求メッセージをMME/HSSに送ってもよい(ステップ2C)。MME/HSSは、アタッチ要求メッセージを受信してもよく、MME/HSSにおいて、記憶されているUEセキュリティコンテキストに基づいて、相補的なセキュリティ処理を実行してもよい(ステップ2D)。1つの設計において、MME/HSSは、完全鍵を使用して、NASレイヤーにおいて、アタッチ要求メッセージに関して完全性チェックを実行してもよく、UEセキュリティコンテキストに対してMME/HSSにより記憶されている暗号鍵を使用して、UEにより暗号化されているパラメータを解読してもよい。MME/HSSはまた、現在のデータセッションにおけるUEとのセキュアな通信のために、記憶されているUEセキュリティコンテキストを使用してもよい。代わりに、MME/HSSは、UEとのAKA手続きを実行して、新規の、暗号鍵および完全鍵を発生させてもよい(ステップ2E、2F、および、2G)。MMEはまた、UEとのNASセキュリティモード制御手続きを実行して、新規のKNASint鍵と、KNASenc鍵と、KeNB鍵とを発生させてもよく(ステップ2H、2I,および、2J)、または、この手続きをスキップしてもよい。
図5Bは、コールフロー500の続きを示す。MME/HSSは、KeNB鍵を有するアタッチ受付メッセージをeNBに返してもよい(ステップ2K)。eNBは、MMEからKeNB鍵を受信してもよい(ステップ2L)。eNBおよびUEは次に、RRC初期セキュリティアクティベーション手続きを実行してもよい(ステップ2M)。この手続きに対して、eNBは、使用するRRCセキュリティアルゴリズムを選んでもよく、KeNB-UP-enc鍵、KeNB-RRC-int鍵、および、KeNB-RRC-enc鍵を生成させてもよい(ステップ2N)。UEは、eNBから、使用するRRCセキュリティアルゴリズムを受信してもよく、KeNB-UP-enc鍵、KeNB-RRC-int鍵、および、KeNB-RRC-enc鍵をローカルに生成させてもよい(ステップ2O)。
UEは、アタッチ受付メッセージを受信してもよく(ステップ2P)、アタッチ受付メッセージは、NASレイヤーおよびRRCレイヤーの両方において、暗号化され、完全性保護されていてもよい(ステップ2Q)。UEは、無線リソースが割り振られてもよく(ステップ2R)、eNBを介して、MMEとデータを交換してもよい(ステップ2S)。何らかの時点で、UEは、データセッションを終了し、電源を切断することを決定してもよい(ステップ2T)。UEは、デタッチ要求メッセージをMME/HSSに送ってもよい(ステップ2U)。UEは、電源が切断されてもよく、USIM内のセキュアな不揮発性メモリ中にUEセキュリティコンテキストデータを記憶することを継続してもよい(ステップ2V)。MME/HSSもまた、セキュアデータベース中にUEセキュリティコンテキスデータを記憶することを継続してもよい(ステップ2W)。
図5Aおよび5B中で示されているように、NASシグナリングメッセージの保護に対するセキュリティエンジンは、UEおよびMME/HSS中に存在してもよい。UEおよびMME/HSSの両方におけるUEセキュリティコンテキストデータの記憶(または、再発生)は、電源投入および後続の登録手続きのときに、UEがアタッチ要求メッセージを完全性保護し、および/または、暗号化することを可能にする。
図6は、完全性保護および/または暗号化を有する登録を実行するためのプロセス600の設計を示す。プロセス600は、(以下で説明するように)UEにより、または、他の何らかのエンティティにより実行してもよい。
UEは、第1のセッションに対して、ワイヤレスネットワークとのセキュリティ手続き(例えば、AKA手続き)を実行してもよく、UEにおいて、UEセキュリティコンテキストデータを発生させてもよい(ブロック612)。UEは、第1のセッション中の、ワイヤレスネットワークとのセキュアな通信のために、UEセキュリティコンテキストデータを使用してもよい(ブロック614)。UEは、第1のセッションの終了のときに、(例えば、USIM中に)UEセキュリティコンテキストデータを記憶してもよい(ブロック616)。記憶されるUEセキュリティコンテキストデータは、暗号化のために使用される暗号鍵(CK)、完全性保護のために使用される完全鍵(IK)、鍵セット識別子(KSI)、一時的UE識別子(例えば、TMSI)、および/または、他の情報を含んでいてもよい。UEは、第1のセッションの終わりに登録解除を実行してもよく、第1のセッション後に、電源を切断してもよい。
UEは、第1のセッションに続く第2のセッションに対して、ワイヤレスネットワークへの登録のために、記憶されているUEセキュリティコンテキストデータを使用してもよい(ブロック618)。1つの設計において、UEは、記憶されているUEセキュリティコンテキストデータに基づいて、少なくとも1つのメッセージ(例えば、登録メッセージ)に対して完全性保護を実行してもよい。UEは次に、UEの登録に対して、少なくとも1つの完全性保護されたメッセージをワイヤレスネットワークに送ってもよい。別の設計において、UEは、記憶されているUEセキュリティコンテキストデータに基づいて、少なくとも1つのメッセージを暗号化してもよい。UEは次に、UEの登録に対して、少なくとも1つの暗号化されたメッセージをワイヤレスネットワークに送ってもよい。さらに別の設計において、UEは、暗号化および完全性保護の両方を実行してもよい。例えば、UEは、暗号鍵に基づいて、登録メッセージ(例えば、アタッチ要求メッセージ)の少なくとも1つのパラメータを暗号化してもよく、記憶されているUEセキュリティコンテキストデータ中の完全鍵に基づいて、全登録メッセージを完全性保護してもよい。
図7は、完全性保護および/または暗号化を有するUE登録を実行する装置700の設計を示す。装置700は、第1のセッションに対して、ワイヤレスネットワークとのセキュリティ手続き(例えば、AKA手続き)を実行して、UEにおいて、UEセキュリティコンテキストデータを発生させるモジュール712と、第1のセッション中の、ワイヤレスネットワークとのセキュアな通信のために、UEセキュリティコンテキストデータを使用するモジュール714と、第1のセッションのときに、UEにおいて、UEセキュリティコンテキストデータを記憶するモジュール716と、第1のセッションに続く第2のセッションに対して、ワイヤレスネットワークへの登録のために、記憶されているUEセキュリティコンテキストデータを使用するモジュール718とを備えている。
図8は、完全性保護および/または暗号化を有するUE登録をサポートするためのプロセス800の設計を示す。プロセス800は、ネットワークエンティティにより、例えば、MME130および/またはHSS140により実行してもよい。
ネットワークエンティティは、第1のセッションに対して、UEとのセキュリティ手続き(例えば、AKA手続き)を実行してもよく、ネットワークエンティティにおいて、UEセキュリティコンテキストデータを取得してもよい(ブロック812)。ネットワークエンティティは、第1のセッション中の、UEとのセキュアな通信のために、UEセキュリティコンテキストデータを使用してもよい(ブロック814)。ネットワークエンティティは、第1のセッションの終了のときに、(例えば、セキュアデータベース中に)UEセキュリティコンテキストデータを記憶してもよい(ブロック816)。記憶されるUEセキュリティコンテキストデータは、暗号化のために使用される暗号鍵(CK)、完全性保護のために使用される完全鍵(IK)、鍵セット識別子(KSI)、一時的移動UE識別子(例えば、TMSI)、および/または、他の情報を含んでいてもよい。
ネットワークエンティティは、第1のセッションに続く第2のセッションに対して、UEの登録のために、記憶されているUEセキュリティコンテキストデータを使用してもよい(ブロック818)。1つの設計において、ネットワークエンティティは、UEにより完全性保護されている少なくとも1つのメッセージ(例えば、登録メッセージ)を受信してもよい。ネットワークエンティティは、記憶されているUEセキュリティコンテキストデータに基づいて、少なくとも1つのメッセージに対して、完全性のチェックを実行してもよい。別の設計において、ネットワークエンティティは、UEにより暗号化されている少なくとも1つのメッセージを受信してもよい。ネットワークエンティティは、記憶されているUEセキュリティコンテキストデータに基づいて、少なくとも1つのメッセージを解読してもよい。さらに別の設計において、ネットワークエンティティは、解読および完全性チェックの両方を実行してもよい。例えば、ネットワークエンティティは、UEから登録メッセージを受信し、暗号鍵に基づいて、登録メッセージの少なくとも1つのパラメータを解読し、記憶されているUEセキュリティコンテキストデータ中の完全鍵に基づいて、全登録メッセージに対して完全性チェックを実行してもよい。
図9は、完全性保護および/または暗号化を有するUE登録をサポートする装置900の設計を示す。装置900は、第1のセッションに対して、UEとのセキュリティ手続き(例えば、AKA手続き)を実行して、ネットワークエンティティにおいて、UEセキュリティコンテキストデータを取得するモジュール912と、第1のセッション中の、UEとのセキュアな通信のために、UEセキュリティコンテキストデータを使用するモジュール914と、第1のセッションの終了のときに、ネットワークエンティティにおいて、UEセキュリティコンテキストデータを記憶するモジュール916と、第1のセッションに続く第2のセッションに対して、UEの登録のために、記憶されているUEセキュリティコンテキストデータを使用するモジュール918とを備える。
図7および9中のモジュールは、プロセッサ、エレクトロニクスデバイス、ハードウェアデバイス、エレクトロニクスコンポーネント、論理回路、メモリなど、あるいは、これらの任意の組み合わせを備えていてもよい。
ここで記述した技術は、いくつかの利点を提供できる。第1に、ワイヤレスネットワークは、UEが電源投入し、登録を実行するたびに、追加のベクトルを使用することを回避できる。ベクトルは、KASME鍵を発生させ、そして、ネットワークをUEに認証させ、また、その逆を実行するために使用される。第2に、登録に対して、UEおよびワイヤレスネットワーク間で、より少ないシグナリングが交換される。第3に、登録のために送られるメッセージに対して、セキュリティ保護を使用してもよい。
図10は、図1中の、UE110と、E−UTRAN120中のeNB122と、MME130と、HSS140と、サービングゲートウェイ150との設計のブロック図を示す。簡潔にするために、図10は、(i)UE110に対して、1つの制御装置/プロセッサ1010、1つのメモリ1012、および、1つの送信機/受信機(TMTR/RCVR)1014と、(ii)eNB122に対して、1つの制御装置/プロセッサ1020、1つのメモリ(Mem)1022、1つの送信機/受信機1024、および、1つの通信(Comm)ユニット1026と、(iii)MME130に対して、1つの制御装置/プロセッサ1030、1つのメモリ1032、および、1つの通信ユニット1034と、(iv)HSS140に対して、1つの制御装置/プロセッサ1040、1つのメモリ1042、および、1つの通信ユニット1044と、(v)サービングゲートウェイ150に対して、1つの制御装置/プロセッサ1050、1つのメモリ1052、および、1つの通信ユニット1054とを示す。一般に、各エンティティは、任意の数の制御装置、プロセッサ、メモリ、トランシーバ、通信ユニットなどを備えていてもよい。
ダウンリンク上で、eNB122は、そのカバレッジエリア内のUEに対して、データおよびメッセージを送信してもよい。データおよびメッセージを、プロセッサ1020により処理し、送信機1024により調整して、UEに送信されるダウンリンク信号を発生させてもよい。UE110において、eNB122からのダウンリンク信号を、受信機1014により受信および調整し、さらに、プロセッサ1010により処理して、UE110に送られたデータおよびメッセージを取得してもよい。メモリ1012は、UE110に対するプログラムコードおよびデータを記憶してもよい。プロセッサ1010は、図6中のプロセス600、および/または、ここで記述した技術に対する他のプロセスを実行または指示してもよい。プロセッサ1010はまた、図4Aおよび4B中のコールフロー400ならびに図5Aおよび5B中のコールフロー500におけるUEに対する処理を実行してもよい。
アップリンク上で、UE110は、データおよびメッセージをeNB122に送信してもよい。データおよびメッセージをプロセッサ1010により処理し、送信機1014により調整して、eNB122に送信されるアップリンク信号を発生させてもよい。eNB122において、UE110および他のUEからのアップリンク信号を、受信機1024により受信および調整し、プロセッサ1020によりさらに処理して、UEにより送られたデータおよびメッセージを取得してもよい。メモリ1022は、eNB122に対するプログラムコードおよびデータを記憶してもよい。通信ユニット1026は、eNB122が、他のネットワークエンティティと通信することを可能にしてもよい。例えば、通信ユニット1026は、例えば、登録に対して、UE110とMME130との間で交換されるNASシグナリングメッセージを転送してもよい。
MME130内で、プロセッサ1030は、MMEに対する処理を実行してもよく、メモリ1032は、MMEに対するプログラムコードおよびデータを記憶してもよく、通信ユニット1034は、MMEが他のエンティティと通信することを可能にする。プロセッサ1030は、図8中のプロセス800のすべてまたは一部、ならびに/あるいは、ここで記述した技術に対する他のプロセスを実行または指示してもよい。プロセッサ1030はまた、図4Aおよび4B中のコールフロー400ならびに図5Aおよび5B中のコールフロー500におけるMME/HSSに対する処理のすべてまたは一部を実行してもよい。メモリ1032は、UE110に対する、UEセキュリティコンテキストデータを記憶してもよい。
HSS140内で、プロセッサ1040は、HSSに対する処理を実行してもよく、メモリ1042は、HSSに対するプログラムコードおよびデータを記憶してもよく、通信ユニット1044は、HSSが他のエンティティと通信することを可能にしてもよい。プロセッサ1040は、図8中のプロセス800のすべてまたは一部、ならびに/あるいは、ここで記述した技術に対する他の処理を実行または指示してもよい。プロセッサ1040はまた、図4Aおよび4B中のコールフロー400ならびに図5Aおよび5B中のコールフロー500におけるMME/HSSに対する処理のすべてまたは一部を実行してもよい。メモリ1042は、UE110に対する、契約関連情報およびセキュリティ情報を記憶してもよい。
サービングゲートウェイ150内で、プロセッサ1050は、ゲートウェイに対する処理を実行してもよく、メモリ1052は、ゲートウェイに対するプログラムコードおよびデータを記憶してもよく、通信ユニット1054は、ゲートウェイが他のエンティティと通信することを可能にしてもよい。
開示されているプロセス中のステップの特定の順序または階層は、例示的なアプローチの例であることが理解される。設計選択に基づいて、プロセス中のステップの特定の順序または階層を並べ換えてもよいが、本開示の範囲内にとどまることが理解される。方法の請求項は、サンプルの順序でさまざまなステップの要素を与え、与えられている特定の順序または階層に限定することを意味するものではない。
当業者は、さまざまな異なる技術および技法のいずれかを使用して制御情報および信号を表してもよいことを理解するだろう。例えば、先の説明全体を通して参照した、データ、命令、コマンド、情報、信号、ビット、シンボルおよびチップは、電圧、電流、電磁波、磁界または磁気の粒子、光学界または光の粒子、あるいはこれらの何らかの組み合わせにより、表してもよい。
ここでの開示に関連して説明した、さまざまな実例となる論理的ブロック、モジュール、回路、および、アルゴリズムステップを、電子ハードウェア、コンピュータソフトウェア、または、両方の組み合せとして実現してもよいことを当業者はさらに理解するだろう。ハードウェアおよびソフトウェアのこの互換性を明確に示すために、さまざまな例示的なコンポーネント、ブロック、モジュール、回路、および、ステップを一般的にこれらの機能性に関して上述した。このような機能性がハードウェアまたはソフトウェアとして実現されるか否かは、特定の応用および全体的なシステムに課せられた設計の制約に依存する。当業者は、それぞれの特定の応用に対して方法を変化させて、説明してきた機能性を実現してもよいが、このような構成の決定は、本開示の範囲からの逸脱を生じさせるものとして解釈すべきではない。
ここでの開示に関連して説明した、さまざまな実例となる論理ブロック、モジュール、および、回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラマブル論理デバイス、ディスクリートゲートまたはトランジスタ論理、ディスクリートハードウェアコンポーネント、あるいは、ここで説明した機能を実行するために設計されたこれらの何らかの組み合わせで、実現または実行してもよい。汎用プロセッサはマイクロプロセッサであってもよいが、代替では、プロセッサは、何らかの従来のプロセッサ、制御装置、マイクロ制御装置、または、状態機械であってもよい。プロセッサはまた、コンピューティングデバイスの組み合わせとして、例えば、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアを備えた1つ以上のマイクロプロセッサ、あるいは、他の任意のそのような構成として実現してもよい。
ここでの開示に関連して説明した方法またはアルゴリズムのステップは、ハードウェアで、プロセッサにより実行されるソフトウェアモジュールで、あるいは、2つを組み合わせたもので、直接的に具現化してもよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または、技術的に知られている他の何らかの形態の記憶媒体中に存在していてもよい。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、プロセッサに結合されている。代替では、記憶媒体はプロセッサに一体化していてもよい。プロセッサおよび記憶媒体は、ASIC中に存在していてもよい。ASICは、ユーザ端末中に存在していてもよい。代替では、プロセッサおよび記憶媒体は、ユーザ端末中のディスクリートコンポーネントとして存在していてもよい。
1つ以上の例示的な設計では、説明した制御機能は、ハードウェアで、ソフトウェアで、ファームウェアで、または、これらの任意の組み合わせで実現してもよい。ソフトウェアで実現した場合、機能は、1つ以上の命令またはコードとして、コンピュータ読取可能媒体上に記憶してもよく、あるいは、1つ以上の命令またはコードとして、コンピュータ読み取り可能媒体上に送信してもよい。コンピュータ読み取り可能媒体は、1つの場所から別の場所へのコンピュータプログラムの転送を促進する何らかの媒体を含むコンピュータ記憶媒体および通信媒体の両方を含む。記憶媒体は、汎用の、または、特定用途のコンピュータによりアクセスできる何らかの利用可能な媒体であってもよい。例として、限定ではないが、このようなコンピュータ読み取り可能媒体は、RAM、ROM、EEPROM、CD−ROMまたは他の光ディスク記憶装置、磁気ディスク記憶装置または他の磁気記憶デバイス、もしくは、汎用の、または、特定用途のコンピュータにより、あるいは、汎用の、または、特定用途のプロセッサによりアクセスでき、命令またはデータ構造の形態で所望のプログラムコードを運ぶまたは記憶するために使用できる他の何らかの媒体を含むことができる。また、あらゆる接続は、コンピュータ読み取り可能媒体と適切に呼ばれる。例えば、ソフトウェアが、同軸ケーブルや、光ファイバケーブルや、撚り対や、デジタル加入者回線(DSL)や、あるいは、赤外線、無線、および、マイクロ波のような、ワイヤレス技術を使用して、ウェブサイト、サーバ、または、他の遠隔ソースから送信される場合には、同軸ケーブル、光ファイバケーブル、撚り対、DSL、あるいは、赤外線、無線、および、マイクロ波のような、ワイヤレス技術は、媒体の定義に含まれる。ここで使用するようなディスク(diskおよびdisc)は、コンパクトディスク(CD)、レーザディスク(登録商標)、光ディスク、デジタル多用途ディスク(DVD)、フロッピー(登録商標)ディスク、および、ブルーレイ(登録商標)ディスクを含むが、一般的に、ディスク(disk)は、データを磁気的に再生する一方で、ディスク(disc)はデータをレーザによって光学的に再生する。先のものを組み合わせたものもまた、コンピュータ読み取り可能媒体の範囲内に含められるべきである。
本開示の先の説明は、当業者が本開示を製作または使用できるように提供した。本開示に対するさまざまな修正は、当業者に容易に明らかとなり、本開示の精神または範囲から逸脱することなく、ここで定義した一般的な原理を他のバリエーションに適用してもよい。したがって、本開示は、ここで記述した例および設計に限定されることを意図しておらず、ここで開示した原理および新規的特徴と合致する最も広い範囲に一致すべきである。
本開示の先の説明は、当業者が本開示を製作または使用できるように提供した。本開示に対するさまざまな修正は、当業者に容易に明らかとなり、本開示の精神または範囲から逸脱することなく、ここで定義した一般的な原理を他のバリエーションに適用してもよい。したがって、本開示は、ここで記述した例および設計に限定されることを意図しておらず、ここで開示した原理および新規的特徴と合致する最も広い範囲に一致すべきである。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[1]ワイヤレス通信のための方法において、
第1のセッションに対して、ワイヤレスネットワークとのセキュリティ手続きを実行し、ユーザ機器(UE)において、UEセキュリティコンテキストデータを発生させることと、
前記第1のセッション中の、前記ワイヤレスネットワークとのセキュアな通信のために、前記UEセキュリティコンテキストデータを使用することと、
前記第1のセッションの終了のときに、前記UEにおいて、前記UEセキュリティコンテキストデータを記憶することと、
前記第1のセッションに続く第2のセッションに対して、前記ワイヤレスネットワークへの登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することとを含む方法。
[2]前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
前記記憶されているUEセキュリティコンテキストデータに基づいて、少なくとも1つのメッセージに対して完全性保護を実行することと、
前記ワイヤレスネットワークへの前記UEの登録のために、前記少なくとも1つの完全性保護されたメッセージを前記ワイヤレスネットワークに送ることとを含む上記[1]記載の方法。
[3]前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
前記記憶されているUEセキュリティコンテキストデータ中の完全鍵に基づいて、登録メッセージに対して完全性保護を実行することと、
前記ワイヤレスネットワークへの前記UEの登録のために、前記完全性保護された登録メッセージを前記ワイヤレスネットワークに送ることとを含む上記[1]記載の方法。
[4]前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
前記記憶されているUEセキュリティコンテキストデータに基づいて、少なくとも1つのメッセージを暗号化することと、
前記ワイヤレスネットワークへの前記UEの登録のために、前記少なくとも1つの暗号化されたメッセージを前記ワイヤレスネットワークに送ることとを含む上記[1]記載の方法。
[5]前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
前記記憶されているUEセキュリティコンテキストデータ中の暗号鍵に基づいて、登録メッセージの少なくとも1つのパラメータを暗号化することと、
前記ワイヤレスネットワークへの前記UEの登録のために、前記登録メッセージを前記ワイヤレスネットワークに送ることとを含む上記[1]記載の方法。
[6]前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
前記記憶されているUEセキュリティコンテキストデータ中の暗号鍵に基づいて、登録メッセージの少なくとも1つのパラメータを暗号化することと、
前記記憶されているUEセキュリティコンテキストデータ中の完全鍵に基づいて、前記登録メッセージに対して完全性保護を実行することと、
前記ワイヤレスネットワークへの前記UEの登録のために、前記少なくとも1つの暗号化されたパラメータを含む、前記完全性保護された登録メッセージを、前記ワイヤレスネットワークに送ることとを含む上記[1]記載の方法。
[7]前記ワイヤレスネットワークとのセキュリティ手続きを実行することは、前記ワイヤレスネットワークとの、認証および鍵合意(AKA)手続きを実行することを含む上記[1]記載の方法。
[8]前記記憶されているUEセキュリティコンテキストデータは、暗号化のために使用される暗号鍵(CK)と、完全性保護のために使用される完全鍵(IK)と、鍵セット識別子(KSI)と、一時的UE識別子とのうちの少なくとも1つを含む上記[1]記載の方法。
[9]前記第1のセッションの終わりに登録解除を実行することと、
前記第1のセッション後に、前記UEの電源を切断することとをさらに含む上記[1]記載の方法。
[10]ワイヤレス通信のための装置において、
第1のセッションに対して、ワイヤレスネットワークとのセキュリティ手続きを実行し、ユーザ機器(UE)において、UEセキュリティコンテキストデータを発生させ、前記第1のセッション中の、前記ワイヤレスネットワークとのセキュアな通信のために、前記UEセキュリティコンテキストデータを使用し、前記第1のセッションの終了のときに、前記UEにおいて、前記UEセキュリティコンテキストデータを記憶し、前記第1のセッションに続く第2のセッションに対して、前記ワイヤレスネットワークへの前記UEの登録のために、前記記憶されているUEセキュリティコンテキストデータを使用するように構成されている少なくとも1つのプロセッサを具備する装置。
[11]前記少なくとも1つのプロセッサは、前記記憶されているUEセキュリティコンテキストデータに基づいて、登録メッセージに対して完全性保護を実行し、前記ワイヤレスネットワークへの前記UEの登録のために、前記完全性保護された登録メッセージを前記ワイヤレスネットワークに送るように構成されている上記[10]記載の装置。
[12]前記少なくとも1つのプロセッサは、前記記憶されているUEセキュリティコンテキストデータに基づいて、登録メッセージに対する情報を暗号化し、前記ワイヤレスネットワークへの前記UEの登録のために、前記暗号化された情報を含む登録メッセージを前記ワイヤレスネットワークに送るように構成されている上記[10]記載の装置。
[13]前記少なくとも1つのプロセッサは、前記記憶されているUEセキュリティコンテキストデータ中の暗号鍵に基づいて、登録メッセージに対する情報を暗号化し、前記記憶されているUEセキュリティコンテキストデータ中の完全鍵に基づいて、前記登録メッセージに対して完全性保護を実行し、前記ワイヤレスネットワークへの前記UEの登録のために、前記暗号化された情報を含む、前記完全性保護された前記登録メッセージを、前記ワイヤレスネットワークに送るように構成されている上記[10]記載の装置。
[14]ワイヤレス通信のための装置において、
第1のセッションに対して、ワイヤレスネットワークとのセキュリティ手続きを実行し、ユーザ機器(UE)において、UEセキュリティコンテキストデータを発生させる手段と、
前記第1のセッション中の、前記ワイヤレスネットワークとのセキュアな通信のために、前記UEセキュリティコンテキストデータを使用する手段と、
前記第1のセッションの終了のときに、前記UEにおいて、前記UEセキュリティコンテキストデータを記憶する手段と、
前記第1のセッションに続く第2のセッションに対して、前記ワイヤレスネットワークへの前記UEの登録のために、前記記憶されているUEセキュリティコンテキストデータを使用する手段とを具備する装置。
[15]前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用する手段は、
前記記憶されているUEセキュリティコンテキストデータに基づいて、登録メッセージに対して完全性保護を実行する手段と、
前記ワイヤレスネットワークへの前記UEの登録のために、前記完全性保護された登録メッセージを前記ワイヤレスネットワークに送る手段とを備える上記[14]記載の装置。
[16]前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用する手段は、
前記記憶されているUEセキュリティコンテキストデータに基づいて、登録メッセージに対する情報を暗号化する手段と、
前記ワイヤレスネットワークへの前記UEの登録のために、前記暗号化された情報を含む登録メッセージを前記ワイヤレスネットワークに送る手段とを備える上記[14]記載の装置。
[17]前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用する手段は、
前記記憶されているUEセキュリティコンテキストデータ中の暗号鍵に基づいて、登録メッセージに対する情報を暗号化する手段と、
前記記憶されているUEセキュリティコンテキストデータ中の完全鍵に基づいて、前記登録メッセージに対して完全性保護を実行する手段と、
前記ワイヤレスネットワークへの前記UEの登録のために、前記暗号化された情報を含む、前記完全性保護された前記登録メッセージを、前記ワイヤレスネットワークに送る手段とを備える上記[14]記載の装置。
[18]コンピュータプログラムプロダクトにおいて、
コンピュータ読み取り可能媒体を具備し、
前記コンピュータ読み取り可能媒体は、
少なくとも1つのコンピュータに、第1のセッションに対して、ワイヤレスネットワークとのセキュリティ手続きを実行させ、ユーザ機器(UE)において、UEセキュリティコンテキストデータを発生させるためのコードと、
前記少なくとも1つのコンピュータに、前記第1のセッション中の、前記ワイヤレスネットワークとのセキュアな通信のために、前記UEセキュリティコンテキストデータを使用させるためのコードと、
前記少なくとも1つのコンピュータに、前記第1のセッションの終了のときに、前記UEにおいて、前記UEセキュリティコンテキストデータを記憶させるためのコードと、
前記少なくとも1つのコンピュータに、前記第1のセッションに続く第2のセッションに対して、前記ワイヤレスネットワークへの前記UEの登録のために、前記記憶されているUEセキュリティコンテキストデータを使用させるためのコードとを含むコンピュータプログラムプロダクト。
[19]ワイヤレス通信のための方法において、
第1のセッションに対して、ユーザ機器(UE)とのセキュリティ手続きを実行し、ネットワークエンティティにおいて、UEセキュリティコンテキストデータを取得することと、
前記第1のセッション中の、前記UEとのセキュアな通信のために、前記UEセキュリティコンテキストデータを使用することと、
前記第1のセッションの終了のときに、前記ネットワークエンティティにおいて、前記UEセキュリティコンテキストデータを記憶することと、
前記第1のセッションに続く第2のセッションに対して、前記UEの登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することとを含む方法。
[20]前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
前記UEにより完全性保護されている少なくとも1つのメッセージを受信することと、
前記記憶されているUEセキュリティコンテキストデータに基づいて、前記少なくとも1つのメッセージに対して完全性チェックを実行することとを含む上記[19]記載の方法。
[21]前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
前記UEにより完全性保護されている登録メッセージを受信することと、
前記記憶されているUEセキュリティコンテキストデータ中の完全鍵に基づいて、前記登録メッセージに対して完全性チェックを実行することとを含む上記[19]記載の方法。
[22]前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
前記UEにより暗号化されている少なくとも1つのメッセージを受信することと、
前記記憶されているUEセキュリティコンテキストデータに基づいて、前記少なくとも1つのメッセージを解読することとを含む上記[19]記載の方法。
[23]前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
前記UEから登録メッセージを受信することと、
前記記憶されているUEセキュリティコンテキストデータ中の暗号鍵に基づいて、前記登録メッセージの少なくとも1つのパラメータを解読することとを含む上記[19]記載の方法。
[24]前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
前記UEから登録メッセージを受信することと、
前記記憶されているUEセキュリティコンテキストデータ中の暗号鍵に基づいて、前記登録メッセージの少なくとも1つのパラメータを解読することと、
前記記憶されているUEセキュリティコンテキストデータ中の完全鍵に基づいて、前記登録メッセージに対して完全性チェックを実行することとを含む上記[19]記載の方法。
[25]前記UEとのセキュリティ手続きを実行することは、前記UEとの、認証および鍵合意(AKA)手続きを実行することを含む上記[19]記載の方法。
[26]前記記憶されているUEセキュリティコンテキストデータは、暗号化のために使用される暗号鍵(CK)と、完全性保護のために使用される完全鍵(IK)と、鍵セット識別子(KSI)と、一時的UE識別子とのうちの少なくとも1つを含む上記[19]記載の方法。
[27]ワイヤレス通信のための装置において、
第1のセッションに対して、ユーザ機器(UE)とのセキュリティ手続きを実行し、ネットワークエンティティにおいて、UEセキュリティコンテキストデータを取得し、前記第1のセッション中の、前記UEとのセキュアな通信のために、前記UEセキュリティコンテキストデータを使用し、前記第1のセッションの終了のときに、前記ネットワークエンティティにおいて、前記UEセキュリティコンテキストデータを記憶し、前記第1のセッションに続く第2のセッションに対して、前記UEの登録のために、前記記憶されているUEセキュリティコンテキストデータを使用するように構成されている少なくとも1つのプロセッサを具備する装置。
[28]前記少なくとも1つのプロセッサは、前記UEにより完全性保護されている登録メッセージを受信し、前記記憶されているUEセキュリティコンテキストデータに基づいて、前記登録メッセージに対して完全性チェックを実行するように構成されている上記[27]記載の装置。
[29]前記少なくとも1つのプロセッサは、前記UEから、暗号化されている情報を含む登録メッセージを受信し、前記記憶されているUEセキュリティコンテキストデータに基づいて、前記登録メッセージ中の前記暗号化されている情報を解読するように構成されている上記[27]記載の装置。
[30]前記少なくとも1つのプロセッサは、前記UEから、暗号化されている情報を含む登録メッセージを受信し、前記記憶されているUEセキュリティコンテキストデータ中の暗号鍵に基づいて、前記登録メッセージ中の前記暗号化されている情報を解読し、前記記憶されているUEセキュリティコンテキストデータ中の完全鍵に基づいて、前記登録メッセージに対して完全性チェックを実行するように構成されている上記[27]記載の装置。

Claims (30)

  1. ワイヤレス通信のための方法において、
    第1のセッションに対して、ワイヤレスネットワークとのセキュリティ手続きを実行し、ユーザ機器(UE)において、UEセキュリティコンテキストデータを発生させることと、
    前記第1のセッション中の、前記ワイヤレスネットワークとのセキュアな通信のために、前記UEセキュリティコンテキストデータを使用することと、
    前記第1のセッションの終了のときに、前記UEにおいて、前記UEセキュリティコンテキストデータを記憶することと、
    前記第1のセッションに続く第2のセッションに対して、前記ワイヤレスネットワークへの登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することとを含む方法。
  2. 前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
    前記記憶されているUEセキュリティコンテキストデータに基づいて、少なくとも1つのメッセージに対して完全性保護を実行することと、
    前記ワイヤレスネットワークへの前記UEの登録のために、前記少なくとも1つの完全性保護されたメッセージを前記ワイヤレスネットワークに送ることとを含む請求項1記載の方法。
  3. 前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
    前記記憶されているUEセキュリティコンテキストデータ中の完全鍵に基づいて、登録メッセージに対して完全性保護を実行することと、
    前記ワイヤレスネットワークへの前記UEの登録のために、前記完全性保護された登録メッセージを前記ワイヤレスネットワークに送ることとを含む請求項1記載の方法。
  4. 前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
    前記記憶されているUEセキュリティコンテキストデータに基づいて、少なくとも1つのメッセージを暗号化することと、
    前記ワイヤレスネットワークへの前記UEの登録のために、前記少なくとも1つの暗号化されたメッセージを前記ワイヤレスネットワークに送ることとを含む請求項1記載の方法。
  5. 前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
    前記記憶されているUEセキュリティコンテキストデータ中の暗号鍵に基づいて、登録メッセージの少なくとも1つのパラメータを暗号化することと、
    前記ワイヤレスネットワークへの前記UEの登録のために、前記登録メッセージを前記ワイヤレスネットワークに送ることとを含む請求項1記載の方法。
  6. 前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
    前記記憶されているUEセキュリティコンテキストデータ中の暗号鍵に基づいて、登録メッセージの少なくとも1つのパラメータを暗号化することと、
    前記記憶されているUEセキュリティコンテキストデータ中の完全鍵に基づいて、前記登録メッセージに対して完全性保護を実行することと、
    前記ワイヤレスネットワークへの前記UEの登録のために、前記少なくとも1つの暗号化されたパラメータを含む、前記完全性保護された登録メッセージを、前記ワイヤレスネットワークに送ることとを含む請求項1記載の方法。
  7. 前記ワイヤレスネットワークとのセキュリティ手続きを実行することは、前記ワイヤレスネットワークとの、認証および鍵合意(AKA)手続きを実行することを含む請求項1記載の方法。
  8. 前記記憶されているUEセキュリティコンテキストデータは、暗号化のために使用される暗号鍵(CK)と、完全性保護のために使用される完全鍵(IK)と、鍵セット識別子(KSI)と、一時的UE識別子とのうちの少なくとも1つを含む請求項1記載の方法。
  9. 前記第1のセッションの終わりに登録解除を実行することと、
    前記第1のセッション後に、前記UEの電源を切断することとをさらに含む請求項1記載の方法。
  10. ワイヤレス通信のための装置において、
    第1のセッションに対して、ワイヤレスネットワークとのセキュリティ手続きを実行し、ユーザ機器(UE)において、UEセキュリティコンテキストデータを発生させ、前記第1のセッション中の、前記ワイヤレスネットワークとのセキュアな通信のために、前記UEセキュリティコンテキストデータを使用し、前記第1のセッションの終了のときに、前記UEにおいて、前記UEセキュリティコンテキストデータを記憶し、前記第1のセッションに続く第2のセッションに対して、前記ワイヤレスネットワークへの前記UEの登録のために、前記記憶されているUEセキュリティコンテキストデータを使用するように構成されている少なくとも1つのプロセッサを具備する装置。
  11. 前記少なくとも1つのプロセッサは、前記記憶されているUEセキュリティコンテキストデータに基づいて、登録メッセージに対して完全性保護を実行し、前記ワイヤレスネットワークへの前記UEの登録のために、前記完全性保護された登録メッセージを前記ワイヤレスネットワークに送るように構成されている請求項10記載の装置。
  12. 前記少なくとも1つのプロセッサは、前記記憶されているUEセキュリティコンテキストデータに基づいて、登録メッセージに対する情報を暗号化し、前記ワイヤレスネットワークへの前記UEの登録のために、前記暗号化された情報を含む登録メッセージを前記ワイヤレスネットワークに送るように構成されている請求項10記載の装置。
  13. 前記少なくとも1つのプロセッサは、前記記憶されているUEセキュリティコンテキストデータ中の暗号鍵に基づいて、登録メッセージに対する情報を暗号化し、前記記憶されているUEセキュリティコンテキストデータ中の完全鍵に基づいて、前記登録メッセージに対して完全性保護を実行し、前記ワイヤレスネットワークへの前記UEの登録のために、前記暗号化された情報を含む、前記完全性保護された前記登録メッセージを、前記ワイヤレスネットワークに送るように構成されている請求項10記載の装置。
  14. ワイヤレス通信のための装置において、
    第1のセッションに対して、ワイヤレスネットワークとのセキュリティ手続きを実行し、ユーザ機器(UE)において、UEセキュリティコンテキストデータを発生させる手段と、
    前記第1のセッション中の、前記ワイヤレスネットワークとのセキュアな通信のために、前記UEセキュリティコンテキストデータを使用する手段と、
    前記第1のセッションの終了のときに、前記UEにおいて、前記UEセキュリティコンテキストデータを記憶する手段と、
    前記第1のセッションに続く第2のセッションに対して、前記ワイヤレスネットワークへの前記UEの登録のために、前記記憶されているUEセキュリティコンテキストデータを使用する手段とを具備する装置。
  15. 前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用する手段は、
    前記記憶されているUEセキュリティコンテキストデータに基づいて、登録メッセージに対して完全性保護を実行する手段と、
    前記ワイヤレスネットワークへの前記UEの登録のために、前記完全性保護された登録メッセージを前記ワイヤレスネットワークに送る手段とを備える請求項14記載の装置。
  16. 前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用する手段は、
    前記記憶されているUEセキュリティコンテキストデータに基づいて、登録メッセージに対する情報を暗号化する手段と、
    前記ワイヤレスネットワークへの前記UEの登録のために、前記暗号化された情報を含む登録メッセージを前記ワイヤレスネットワークに送る手段とを備える請求項14記載の装置。
  17. 前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用する手段は、
    前記記憶されているUEセキュリティコンテキストデータ中の暗号鍵に基づいて、登録メッセージに対する情報を暗号化する手段と、
    前記記憶されているUEセキュリティコンテキストデータ中の完全鍵に基づいて、前記登録メッセージに対して完全性保護を実行する手段と、
    前記ワイヤレスネットワークへの前記UEの登録のために、前記暗号化された情報を含む、前記完全性保護された前記登録メッセージを、前記ワイヤレスネットワークに送る手段とを備える請求項14記載の装置。
  18. コンピュータプログラムプロダクトにおいて、
    コンピュータ読み取り可能媒体を具備し、
    前記コンピュータ読み取り可能媒体は、
    少なくとも1つのコンピュータに、第1のセッションに対して、ワイヤレスネットワークとのセキュリティ手続きを実行させ、ユーザ機器(UE)において、UEセキュリティコンテキストデータを発生させるためのコードと、
    前記少なくとも1つのコンピュータに、前記第1のセッション中の、前記ワイヤレスネットワークとのセキュアな通信のために、前記UEセキュリティコンテキストデータを使用させるためのコードと、
    前記少なくとも1つのコンピュータに、前記第1のセッションの終了のときに、前記UEにおいて、前記UEセキュリティコンテキストデータを記憶させるためのコードと、
    前記少なくとも1つのコンピュータに、前記第1のセッションに続く第2のセッションに対して、前記ワイヤレスネットワークへの前記UEの登録のために、前記記憶されているUEセキュリティコンテキストデータを使用させるためのコードとを含むコンピュータプログラムプロダクト。
  19. ワイヤレス通信のための方法において、
    第1のセッションに対して、ユーザ機器(UE)とのセキュリティ手続きを実行し、ネットワークエンティティにおいて、UEセキュリティコンテキストデータを取得することと、
    前記第1のセッション中の、前記UEとのセキュアな通信のために、前記UEセキュリティコンテキストデータを使用することと、
    前記第1のセッションの終了のときに、前記ネットワークエンティティにおいて、前記UEセキュリティコンテキストデータを記憶することと、
    前記第1のセッションに続く第2のセッションに対して、前記UEの登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することとを含む方法。
  20. 前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
    前記UEにより完全性保護されている少なくとも1つのメッセージを受信することと、
    前記記憶されているUEセキュリティコンテキストデータに基づいて、前記少なくとも1つのメッセージに対して完全性チェックを実行することとを含む請求項19記載の方法。
  21. 前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
    前記UEにより完全性保護されている登録メッセージを受信することと、
    前記記憶されているUEセキュリティコンテキストデータ中の完全鍵に基づいて、前記登録メッセージに対して完全性チェックを実行することとを含む請求項19記載の方法。
  22. 前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
    前記UEにより暗号化されている少なくとも1つのメッセージを受信することと、
    前記記憶されているUEセキュリティコンテキストデータに基づいて、前記少なくとも1つのメッセージを解読することとを含む請求項19記載の方法。
  23. 前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
    前記UEから登録メッセージを受信することと、
    前記記憶されているUEセキュリティコンテキストデータ中の暗号鍵に基づいて、前記登録メッセージの少なくとも1つのパラメータを解読することとを含む請求項19記載の方法。
  24. 前記登録のために、前記記憶されているUEセキュリティコンテキストデータを使用することは、
    前記UEから登録メッセージを受信することと、
    前記記憶されているUEセキュリティコンテキストデータ中の暗号鍵に基づいて、前記登録メッセージの少なくとも1つのパラメータを解読することと、
    前記記憶されているUEセキュリティコンテキストデータ中の完全鍵に基づいて、前記登録メッセージに対して完全性チェックを実行することとを含む請求項19記載の方法。
  25. 前記UEとのセキュリティ手続きを実行することは、前記UEとの、認証および鍵合意(AKA)手続きを実行することを含む請求項19記載の方法。
  26. 前記記憶されているUEセキュリティコンテキストデータは、暗号化のために使用される暗号鍵(CK)と、完全性保護のために使用される完全鍵(IK)と、鍵セット識別子(KSI)と、一時的UE識別子とのうちの少なくとも1つを含む請求項19記載の方法。
  27. ワイヤレス通信のための装置において、
    第1のセッションに対して、ユーザ機器(UE)とのセキュリティ手続きを実行し、ネットワークエンティティにおいて、UEセキュリティコンテキストデータを取得し、前記第1のセッション中の、前記UEとのセキュアな通信のために、前記UEセキュリティコンテキストデータを使用し、前記第1のセッションの終了のときに、前記ネットワークエンティティにおいて、前記UEセキュリティコンテキストデータを記憶し、前記第1のセッションに続く第2のセッションに対して、前記UEの登録のために、前記記憶されているUEセキュリティコンテキストデータを使用するように構成されている少なくとも1つのプロセッサを具備する装置。
  28. 前記少なくとも1つのプロセッサは、前記UEにより完全性保護されている登録メッセージを受信し、前記記憶されているUEセキュリティコンテキストデータに基づいて、前記登録メッセージに対して完全性チェックを実行するように構成されている請求項27記載の装置。
  29. 前記少なくとも1つのプロセッサは、前記UEから、暗号化されている情報を含む登録メッセージを受信し、前記記憶されているUEセキュリティコンテキストデータに基づいて、前記登録メッセージ中の前記暗号化されている情報を解読するように構成されている請求項27記載の装置。
  30. 前記少なくとも1つのプロセッサは、前記UEから、暗号化されている情報を含む登録メッセージを受信し、前記記憶されているUEセキュリティコンテキストデータ中の暗号鍵に基づいて、前記登録メッセージ中の前記暗号化されている情報を解読し、前記記憶されているUEセキュリティコンテキストデータ中の完全鍵に基づいて、前記登録メッセージに対して完全性チェックを実行するように構成されている請求項27記載の装置。
JP2011525207A 2008-08-27 2009-08-27 ワイヤレスネットワークへのue登録のための完全性保護および/または暗号化 Expired - Fee Related JP5399496B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US9221708P 2008-08-27 2008-08-27
US61/092,217 2008-08-27
US12/436,435 US9276909B2 (en) 2008-08-27 2009-05-06 Integrity protection and/or ciphering for UE registration with a wireless network
US12/436,435 2009-05-06
PCT/US2009/055229 WO2010025280A2 (en) 2008-08-27 2009-08-27 Integrity protection and/or ciphering for ue registration with a wireless network

Publications (2)

Publication Number Publication Date
JP2012501604A true JP2012501604A (ja) 2012-01-19
JP5399496B2 JP5399496B2 (ja) 2014-01-29

Family

ID=41722273

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011525207A Expired - Fee Related JP5399496B2 (ja) 2008-08-27 2009-08-27 ワイヤレスネットワークへのue登録のための完全性保護および/または暗号化

Country Status (7)

Country Link
US (1) US9276909B2 (ja)
EP (1) EP2319222A2 (ja)
JP (1) JP5399496B2 (ja)
KR (1) KR101258898B1 (ja)
CN (1) CN102132541B (ja)
TW (1) TW201025968A (ja)
WO (1) WO2010025280A2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014017878A (ja) * 2010-10-28 2014-01-30 Apple Inc アクセス制御クライアント支援型ローミングのための方法及び装置
JP2018526869A (ja) * 2015-07-12 2018-09-13 クアルコム,インコーポレイテッド 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ
JP2018532325A (ja) * 2015-09-22 2018-11-01 華為技術有限公司Huawei Technologies Co.,Ltd. ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム
JP2019527509A (ja) * 2016-07-18 2019-09-26 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 暗号化のセキュリティおよび完全性保護
JP2022513134A (ja) * 2018-12-03 2022-02-07 タレス ディアイエス フランス エスアー サイズ制限がある認証プロトコルにおける安全なアタッチメントの確保

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
WO2011043710A1 (en) * 2009-10-05 2011-04-14 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
KR101700448B1 (ko) 2009-10-27 2017-01-26 삼성전자주식회사 이동 통신 시스템에서 보안 관리 시스템 및 방법
KR101831448B1 (ko) * 2010-02-02 2018-02-26 엘지전자 주식회사 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
KR101706383B1 (ko) * 2010-05-03 2017-02-14 삼성전자주식회사 이동 통신 시스템에서 단문 메시지 서비스 메시지 전달 방법 및 시스템
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
KR101746668B1 (ko) * 2010-12-21 2017-06-13 한국전자통신연구원 접속해제 상태의 사물통신 디바이스를 위한 데이터 전송 방법 및 이를 이용하는 이동통신 시스템
US9826404B2 (en) 2011-01-11 2017-11-21 Qualcomm Incorporated System and method for peer-to-peer authorization via non-access stratum procedures
CN102594555B (zh) * 2011-01-17 2015-04-29 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
CN102790965B (zh) * 2011-05-18 2016-09-14 华为技术有限公司 切换方法、基站、用户设备和移动管理实体
US9270453B2 (en) * 2011-06-30 2016-02-23 Verizon Patent And Licensing Inc. Local security key generation
US9154527B2 (en) 2011-06-30 2015-10-06 Verizon Patent And Licensing Inc. Security key creation
US8943318B2 (en) 2012-05-11 2015-01-27 Verizon Patent And Licensing Inc. Secure messaging by key generation information transfer
US8990554B2 (en) 2011-06-30 2015-03-24 Verizon Patent And Licensing Inc. Network optimization for secure connection establishment or secure messaging
CN103297958B (zh) 2012-02-22 2017-04-12 华为技术有限公司 建立安全上下文的方法、装置及系统
KR102133785B1 (ko) * 2012-05-10 2020-07-15 삼성전자주식회사 메시지 송수신 방법 및 장치
USRE48631E1 (en) * 2012-06-08 2021-07-06 Samsung Electronics Co., Ltd. Method and system for selective protection of data exchanged between user equipment and network
US9357438B2 (en) * 2013-02-22 2016-05-31 Htc Corporation Method for simultaneous communications with multiple base stations and related communication device
US9386619B2 (en) 2013-02-22 2016-07-05 Htc Corporation Method of handling a cell addition for dual connectivity and related communication device
GB2512589B (en) * 2013-04-02 2015-07-15 Broadcom Corp Method, apparatus and computer program for operating a user equipment
EP3154307B1 (en) 2013-08-09 2018-04-11 HTC Corporation Method and device for radio network temporary identifier allocation in dual connectivity
US9590962B2 (en) * 2014-07-07 2017-03-07 Alcatel-Lucent Usa Inc. Using cookies to identify security contexts for connectionless service
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
WO2016162502A1 (en) * 2015-04-08 2016-10-13 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
RU2712428C2 (ru) * 2015-11-02 2020-01-28 Телефонактиеболагет Лм Эрикссон (Пабл) Беспроводная связь
CN116506922A (zh) 2016-01-08 2023-07-28 日本电气株式会社 用户设备、第二无线接入技术的第二基站及其进行的方法
US10334435B2 (en) * 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
CN107567018B (zh) * 2016-07-01 2022-10-11 中兴通讯股份有限公司 消息处理方法及装置、终端、消息处理系统
US10313878B2 (en) * 2016-09-16 2019-06-04 Qualcomm Incorporated On-demand network function re-authentication based on key refresh
US20170013651A1 (en) * 2016-09-22 2017-01-12 Mediatek Singapore Pte. Ltd. NAS Security And Handling Of Multiple Initial NAS Messages
MA45505B1 (fr) * 2016-10-31 2019-11-29 Ericsson Telefon Ab L M Authentification pour systèmes de prochaine génération
WO2018083151A1 (en) * 2016-11-07 2018-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Handling radio link failure in a narrow bandwidth internet of things control plane
US11696250B2 (en) * 2016-11-09 2023-07-04 Intel Corporation UE and devices for detach handling
CN110383868B (zh) * 2017-01-05 2023-10-20 诺基亚技术有限公司 无线通信系统中的非活动状态安全支持
CN108366365B (zh) 2017-01-26 2021-03-23 华为技术有限公司 一种接入目标小区的方法以及设备
WO2018137866A1 (en) * 2017-01-30 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Security anchor function in 5g systems
RU2744323C2 (ru) * 2017-01-30 2021-03-05 Телефонактиеболагет Лм Эрикссон (Пабл) Способы для защиты целостности данных пользовательской плоскости
MX2019010926A (es) 2017-03-17 2019-11-05 Ericsson Telefon Ab L M Solucion de seguridad para encender y apagar la seguridad de datos de up entre ue y ran en 5g.
US10231250B2 (en) * 2017-03-20 2019-03-12 Qualcomm Incorporated Policy communication via control plane signaling
WO2018176273A1 (zh) * 2017-03-29 2018-10-04 华为技术有限公司 一种通信方法、装置和系统
WO2019065897A1 (ja) * 2017-09-27 2019-04-04 日本電気株式会社 通信端末、コアネットワーク装置、コアネットワークノード、ネットワークノード及び鍵導出方法
US11553381B2 (en) * 2018-01-12 2023-01-10 Qualcomm Incorporated Method and apparatus for multiple registrations
WO2019141520A1 (en) * 2018-01-17 2019-07-25 Telefonaktiebolaget Lm Ericsson (Publ) Security mechanism for interworking with independent seaf in 5g networks
CN110099382B (zh) * 2018-01-30 2020-12-18 华为技术有限公司 一种消息保护方法及装置
WO2019169679A1 (zh) 2018-03-05 2019-09-12 Oppo广东移动通信有限公司 终端信息的传递方法及相关产品
CN110830988B (zh) * 2018-08-08 2023-08-15 维沃移动通信有限公司 一种安全更新方法、网络设备及终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004535004A (ja) * 2001-06-13 2004-11-18 サイトリックス システムズ, インコーポレイテッド 通信セッションを介したユーザの認証
JP2005236490A (ja) * 2004-02-18 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> 移動通信ネットワークシステムの移動通信端末およびネットワーク接続装置、ならびに、その共有秘密鍵の更新方法および共有秘密鍵の更新プログラム
WO2008005162A2 (en) * 2006-06-19 2008-01-10 Interdigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
JP2008054102A (ja) * 2006-08-25 2008-03-06 Ntt Docomo Inc 移動機および通信方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996042155A1 (en) * 1995-06-08 1996-12-27 Motorola Inc. Method of encrypting data packets and detecting decryption errors
US20030148779A1 (en) * 2001-04-30 2003-08-07 Winphoria Networks, Inc. System and method of expediting call establishment in mobile communications
US7373508B1 (en) 2002-06-04 2008-05-13 Cisco Technology, Inc. Wireless security system and method
US10764264B2 (en) 2005-07-11 2020-09-01 Avaya Inc. Technique for authenticating network users
EP1841267B1 (en) * 2006-03-31 2019-06-12 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
CA2662686C (en) * 2006-09-07 2013-11-12 Research In Motion Limited Method and system for establishing a secure over-the-air (ota) device connection
US8195158B2 (en) * 2007-07-05 2012-06-05 Synchronica Plc Maintaining IMS registration while disconnected from IP bearer
EP2218270B1 (en) * 2007-10-29 2011-11-23 Nokia Corporation System and method for authenticating a context transfer
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
CN101925050B (zh) * 2010-08-19 2014-12-03 华为技术有限公司 一种安全上下文的生成方法及装置
US9221709B2 (en) 2011-03-31 2015-12-29 Raytheon Company Apparatus for producing a vitreous inner layer on a fused silica body, and method of operating same
US8923880B2 (en) * 2012-09-28 2014-12-30 Intel Corporation Selective joinder of user equipment with wireless cell

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004535004A (ja) * 2001-06-13 2004-11-18 サイトリックス システムズ, インコーポレイテッド 通信セッションを介したユーザの認証
JP2005236490A (ja) * 2004-02-18 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> 移動通信ネットワークシステムの移動通信端末およびネットワーク接続装置、ならびに、その共有秘密鍵の更新方法および共有秘密鍵の更新プログラム
WO2008005162A2 (en) * 2006-06-19 2008-01-10 Interdigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
JP2008054102A (ja) * 2006-08-25 2008-03-06 Ntt Docomo Inc 移動機および通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN5006012706; 3GPP TS 33.102 VERSION 5.2.0 V.3/SA3 N.V520, 200306, EUROPEAN TELECOMMUNICATIONS STANDARDS INSTITUTE *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014017878A (ja) * 2010-10-28 2014-01-30 Apple Inc アクセス制御クライアント支援型ローミングのための方法及び装置
JP2018526869A (ja) * 2015-07-12 2018-09-13 クアルコム,インコーポレイテッド 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ
JP2020129805A (ja) * 2015-07-12 2020-08-27 クアルコム,インコーポレイテッド 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ
JP2018532325A (ja) * 2015-09-22 2018-11-01 華為技術有限公司Huawei Technologies Co.,Ltd. ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム
US11178584B2 (en) 2015-09-22 2021-11-16 Huawei Technologies Co., Ltd. Access method, device and system for user equipment (UE)
JP2019527509A (ja) * 2016-07-18 2019-09-26 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 暗号化のセキュリティおよび完全性保護
US10887089B2 (en) 2016-07-18 2021-01-05 Telefonaktiebolaget Lm Ericsson (Publ) Security of ciphering and integrity protection
JP2021100248A (ja) * 2016-07-18 2021-07-01 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 暗号化のセキュリティおよび完全性保護
US11569988B2 (en) 2016-07-18 2023-01-31 Telefonaktiebolaget Lm Ericsson (Publ) Security of ciphering and integrity protection
JP7445038B2 (ja) 2016-07-18 2024-03-06 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 暗号化のセキュリティおよび完全性保護
JP2022513134A (ja) * 2018-12-03 2022-02-07 タレス ディアイエス フランス エスアー サイズ制限がある認証プロトコルにおける安全なアタッチメントの確保
JP7174156B2 (ja) 2018-12-03 2022-11-17 タレス ディアイエス フランス エスアー サイズ制限がある認証プロトコルにおける安全なアタッチメントの確保

Also Published As

Publication number Publication date
WO2010025280A2 (en) 2010-03-04
KR20110061589A (ko) 2011-06-09
WO2010025280A3 (en) 2010-07-08
US20100054472A1 (en) 2010-03-04
US9276909B2 (en) 2016-03-01
CN102132541A (zh) 2011-07-20
KR101258898B1 (ko) 2013-04-30
JP5399496B2 (ja) 2014-01-29
CN102132541B (zh) 2014-08-13
TW201025968A (en) 2010-07-01
EP2319222A2 (en) 2011-05-11

Similar Documents

Publication Publication Date Title
JP5399496B2 (ja) ワイヤレスネットワークへのue登録のための完全性保護および/または暗号化
US11553381B2 (en) Method and apparatus for multiple registrations
US10455414B2 (en) User-plane security for next generation cellular networks
US9240881B2 (en) Secure communications for computing devices utilizing proximity services
KR101614044B1 (ko) Utran/geran-기반 서빙 네트워크로부터 e-utran-기반 서빙 네트워크로 향상된 보안 콘텍스트를 전이시키기 위한 장치 및 방법
TWI452914B (zh) 處理單一無線語音通話連續性交遞之安全性之方法及其相關通訊裝置
US20110004754A1 (en) Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures
KR20090116787A (ko) Uicc 없는 호출들을 지원
KR101071524B1 (ko) 모바일 스테이션과 보안 게이트웨이 사이의 시그널링 및 미디어 패킷들을 위한 널-암호화를 가지는 방법들 및 장치들
TW201203989A (en) Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
Gu et al. A green and secure authentication for the 4th generation mobile network
WO2012022190A1 (zh) 多系统核心网通知密钥的方法和多系统网络
US20230231708A1 (en) Method and apparatus for multiple registrations
WO2011127765A1 (zh) 一种实现单一无线语音呼叫连续性安全的方法及系统
WO2012022188A1 (zh) 多系统无线接入网获知密钥的方法和多系统无线接入网

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121002

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130104

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130304

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131023

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees