JP2013013125A - 電気通信システムにおける方法および構成 - Google Patents

電気通信システムにおける方法および構成 Download PDF

Info

Publication number
JP2013013125A
JP2013013125A JP2012183895A JP2012183895A JP2013013125A JP 2013013125 A JP2013013125 A JP 2013013125A JP 2012183895 A JP2012183895 A JP 2012183895A JP 2012183895 A JP2012183895 A JP 2012183895A JP 2013013125 A JP2013013125 A JP 2013013125A
Authority
JP
Japan
Prior art keywords
nas
mme
seq
enb
enodeb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012183895A
Other languages
English (en)
Other versions
JP5425281B2 (ja
Inventor
Brom Rolf
ブロム,ロルフ
Gunnar Mildi
ミルディ,グナー
Norman Karl
ノーマン,カール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40468151&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2013013125(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of JP2013013125A publication Critical patent/JP2013013125A/ja
Application granted granted Critical
Publication of JP5425281B2 publication Critical patent/JP5425281B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】ユーザ装置UEとサービスeNodeBとの間のRRC/UPトラフィックを保護するためのセキュリティキーK_eNBが、次世代パケットシステムEPSのモビリティ管理エンティティMMEおよび前記UEにおいて確立する方法および構成を提供する。
【解決手段】MMEおよびUEは、UEからMMEに送信される少なくともNASアップリンクシーケンス番号NAS_U_SEQと、MMEとUEとの間で共有されるアクセスセキュリティ管理エンティティキーK_ASMEとから、セキュリティキーK_eNBを導出する。
【選択図】図2

Description

技術分野
本発明は、電気通信システムにおける方法および構成に関し、特に、UEによってトリガされたサービス要求のための、EPS(次世代パケットシステム)、すなわちE−UTRAN(次世代UMTS地上無線アクセスネットワーク)およびEPC(次世代パケットコアネットワーク)におけるセキュリティソリューションに関する。より具体的には、本発明は、EPS(次世代パケットシステム)用のMME(モビリティ管理エンティティ)およびUE(ユーザ装置)において、RRC/UPトラフィックを保護するためにセキュリティキーを確立する方法および構成に関する。
背景
EPSアーキテクチャでは、加入者認証は、UEとMME(モビリティ管理エンティティ)との間で実行され、かつMMEは、例えば、モビリティ、UE識別情報、およびセキュリティパラメータを管理する。EPSにおけるセキュリティ手順を定義するための基礎は、セキュリティキーK_ASMEであり、このキーは、MMEとUEとの間で共有され、かつUEの認証において確立される。ASME(アクセスセキュリティ管理エンティティ)と呼ばれる、EPSアーキテクチャの機能エンティティは、例えばMMEと同じ場所に配置してもよく、ASMEは、ホームネットワークに制限されたCK/IKキーから導出されたセキュリティキーK_ASMEを受信および記憶する。ASMEは、セキュリティキーK_ASMEから、NASシグナリング、すなわち次世代パケットコア(EPC)ネットワークのMMEとUEとの間の非アクセス層シグナリングを保護するために用いられるNASセキュリティコンテキストを導出する。NASセキュリティコンテキストには、K_NAS_enc、K_NAS_intなど、NASシグナリングの暗号化および完全性保護用のパラメータ、ならびにNAS_U_SEQおよびNAS_D_SEQなど、アップリンクおよびダウンリンクシーケンス番号が含まれ、シーケンス番号は、暗号化および完全性保護手順への入力だけでなく、古いメッセージの再生を防ぐために用いられる。ASMEは、MMEにNASセキュリティコンテキストを提供し、1つのNASセキュリティコンテキストが、MMEに保持され、対応するNASセキュリティコンテキストが、UEに保持され、再生保護、完全性保護および暗号化は、MMEおよびUEのNASセキュリティコンテキストのシーケンス番号が、再使用されないことに基づいている。
UEとサービスeNodeB(すなわち、EPSアーキテクチャにおける無線基地局)との間のUP/RRCトラフィックを保護するためのセキュリティコンテキストもまた、前記セキュリティキーK_ASMEに基づくのが好ましい。UP/RRCセキュリティコンテキストを確立する手順には、K_eNBと呼ばれるキーであって、これから、暗号化キーK_eNB_UP_encが、UP(ユーザ平面)すなわちEPCおよびE−UTRAN上で転送されるエンドユーザデータを保護するために導出されるキー、ならびにRRC(無線資源制御)を保護するための暗号化キーK_eNB_RRC_encおよび完全性保護キーK_eNB_RRC_intを導出することが含まれる。
図1は、EPSアーキテクチャにおける、UEが開始したアイドルからアクティブへの状態遷移のための従来の例示的なシグナリングフローを示す。アイドルUEは、EPSのEPC(次世代パケットコア)だけに認識されており、UP/RRCセキュリティコンテキストは、eNodeBとUEとの間には存在しない。アクティブ状態におけるUEは、EPCおよびEUTRANの両方において認識されており、UP/RRCセキュリティコンテキストが、UEとそのサービスeNobeBとの間でUP/RRCトラフィックを保護するために確立された。
図1は、UE11、eNodeB12、MME13、サービスGW(ゲートウェイ)14、PDNゲートウェイ15、およびHSS(ホーム加入者サーバ)16を示す。サービスゲートウェイ14は、EUTRANに向かってインタフェースを終端するEPCのノードであり、PDNゲートウェイは、PDN(パケットデータネットワーク)に向かってインタフェースを終端するEPCのノードである。UEが複数のPDNにアクセスする場合には、そのUEのために複数のPDNゲートウェイがあってもよい。信号S1および信号S2では、NASサービス要求は、UEからMMEへ透過的に転送され、かつNASサービス要求は、NAS_U_SEQに基づいて、完全性が保護される。オプションの信号S3では、UEは、MMEによって認証され、K_ASMEは、HSS(ホーム加入者サーバ)に記憶された加入者データを用いて確立され、MMEは、S4で、初期コンテキストセットアップ要求をeNodeBに送信する。信号S5およびS6では、eNodeBは、UEとの無線ベアラを確立してアップリンクデータを転送し、信号S7で、初期コンテキストセットアップ完了メッセージをMMEへ返す。信号S8では、MMEは、更新ベアラ要求をサービスGWに送信し、サービスGWは、信号S9で応答する。
従来のソリューションでは、RRC/UPセキュリティコンテキスト用の、UEおよびMMEによるK_eNBの導出は、例えば、MMEからUEに送信されたNASサービス受理メッセージまたは他の明示的な情報に基づいている。しかしながら、図1における例示的な従来のEPSシグナリングフローに示されているように、MMEは、通常、EPSにおいて、UEからNASサービス要求を受信しても、いかなるNASサービス受理も送信しない。したがって、NASサービス受理メッセージにおける情報からK_eNBを導出することは不可能である。
例示的な公知のソリューションによれば、K_eNBは、NASサービス受理メッセージにおいてMMEによって用いられるK_ASMEおよびNAS_D_SEQからMMEによって導出され、UEは、NASサービス受理メッセージからシーケンス番号NAS_D_SEQを検索し、かつMMEと同じK_eNB導出を実行することによって、同じK_eNBを導出する。MMEは、それがeNodeBへのS1接続を設定する場合に、K_eNBをeNodeBに転送する。しかしながら、この公知のソリューションの欠点は、明示的なNASサービス受理メッセージがMMEからUEに対して定義されない場合には、図1における例示的な従来のEPSシグナリングフローにおけるように、UEが、MMEと同じK_eNBを導出することは不可能であることである。たとえUEが、現在のNASダウンリンクシーケンス番号NAS_D_SEQを推定することが技術的に可能であっても、この推定は誤っている可能性がある。なぜなら、MMEは、損失してUEによって決して受信されなかったNASメッセージを送信したかもしれないからである。かかる場合には、MMEは、そのNAS_D_SEQを更新し、UEが、この更新に気づくこともなく、UEにおける誤ったNAS_D_SEQにつながることになろう。
別の例示的な公知のソリューションによれば、K_eNBの導出は、特にK_eNBの導出のために保持される別個のシーケンス番号に基づき、このシーケンス番号は、UEがそれをMMEに送信するかまたはMMEがそれをUEに送信することによって、NASサービス要求手順の間に明示的に同期される。しかしながら、このソリューションの欠点は、別個のシーケンス番号の特別な複雑さである。なぜなら、再生攻撃を防ぐために、別個のシーケンス番号をUEおよびMMEの両方において保持しなければならないからである。
概要
本発明の目的は、上記で概説した課題に取り組むことであり、この目的および他の目的は、独立請求項による方法および構成ならびに従属請求項による実施形態によって達成される。
本発明の基本的な考えは、K_eNBが、K_ASMEから、およびUEからMMEへのNASサービス要求メッセージのNAS_U_SEQから導出され、それによって、eNodeBにおけるUP/RRCセキュリティコンテキストの確立をトリガするということである。
MMEからUEへの明示的なダウンリンクNASサービス受理メッセージまたはシーケンス番号が必要ではないこと、およびNASセキュリティコンテキストの再生保護機能が、RRCおよびUPセキュリティコンテキストにおいて再利用されることが、本発明の利点である。
一態様によれば、本発明は、次世代パケットシステムEPSのモビリティ管理エンティティMMEにおいて、ユーザ装置UEとUEにサービスするeNodeBとの間のRRC/UPトラフィックを保護するためにセキュリティキーK_eNBを確立する方法を提供する。この方法には、UEからNASサービス要求を受信するステップであって、この要求が、NASアップリンクシーケンス番号NAS_U_SEQを示すステップと、少なくとも前記受信されたNAS_U_SEQから、および前記UEと共有される、記憶されたアクセスセキュリティ管理エンティティキーK_ASMEからセキュリティキーK_eNBを導出するステップと、前記導出されたK_eNBを、前記UEにサービスするeNodeBに転送するステップと、が含まれる。
第2の態様によれば、本発明は、次世代パケットシステムEPS用のモビリティ管理エンティティMMEを提供する。MMEは、UEとUEにサービスするeNodeBとの間のRRC/UPトラフィックを保護するために、セキュリティキーK_eNBを確立するように構成される。MMEには、UEからNASサービス要求を受信するための手段であって、この要求が、NASアップリンクシーケンス番号NAS_U_SEQを示す手段と、少なくとも前記受信されたNAS_U_SEQから、および前記UEと共有される、記憶されたアクセスセキュリティ管理エンティティキーK_ASMEからK_eNBを導出するための手段と、ならびに、前記導出されたK_eNBを、前記UEにサービスするeNodeBに送信するための手段と、が含まれる。
第1および第2の態様は、さらに、方法および対応する手段を提供し、これらに従って、MMEが、擬似乱数関数PRFを用いてNAS_U_SEQおよびK_ASMEからK_eNBを導出可能になる。MMEは、さらに、受信された下位ビットから完全なNASアップリンクシーケンス番号NAS_U_SEQを再構成し、UEから受信されたNASサービス要求の完全性を検査してもよい。さらに、MMEは、受信されたNAS_U_SEQの通知をUEに返してもよく、NAS_U_SEQは、K_eNBをeNodeBに転送するセットアップメッセージに含まれていてもよい。それによって、UEは、MMEに送信されるNAS_U_SEQを覚えている必要がない。
第3の態様によれば、本発明は、次世代パケットシステムEPSのユーザ装置UEにおいて、サービスeNodeBと交換されるRRC/UPトラフィックを保護するためにセキュリティキーK_eNBを確立する方法を提供する。この方法には、NASサービス要求をモビリティ管理エンティティMMEに送信するステップであって、この要求が、NASアップリンクシーケンス番号NAS_U_SEQを示すステップと、少なくとも前記NAS_U_SEQから、および前記MMEと共有される、記憶されたアクセスセキュリティ管理エンティティキーK_ASMEから、K_eNBを導出するステップと、が含まれる。
第4の態様によれば、本発明は、次世代パケットシステムEPS用に構成されたユーザ装置UEを提供する。UEは、サービスeNodeBと交換されるRRC/UPトラフィックを保護するために、セキュリティキーK_eNBを確立するように構成される。UEには、NASサービス要求をMMEに送信するための手段であって、この要求が、NASアップリンクシーケンス番号NAS_U_SEQを示す手段と、ならびに、少なくとも前記NAS_U_SEQから、および前記MMEと共有される、記憶されたアクセスセキュリティ管理エンティティキーK_ASMEから、K_eNBを導出するための手段と、が含まれる。
第3および第4の態様は、さらに、方法および対応する手段を提供し、これらに従って、UEが、擬似乱数関数PRFを用いてNAS_U_SEQおよびK_ASMEからK_eNBを導出し、MMEに送信されるNASサービス要求の完全性を保護する。さらに、UEは、MMEに送信されるNASサービス要求のNAS_U_SEQを記憶するか、または代替として、MMEに送信されたNASサービス要求のNAS_U_SEQの通知を、eNodeBを介してMMEから逆に受信してもよい。この代替実施形態は、UEが、MMEに送信されたNAS_U_SEQを覚えている必要がないという利点を有する。UEは、さらに、eNodeBからのセキュリティ構成メッセージの受信後に、NAS_U_SEQおよびK_ASMEからK_eNBを導出してもよい。
ここで、添付の図面に関連して、より詳細に本発明を説明する。
図面の簡単な説明
EPSにおいて従来のUEによってトリガされたサービス要求を示すシグナリング図である。 本発明の第1の実施形態を示すシグナリング図であり、これによれば、UEは、NASサービス要求メッセージでMMEに送信されたNAS_U_SEQを覚えている。 UEおよびMMEによるK_eNBの導出を示す流れ図である。 本発明の第2の実施形態を示すシグナリング図であり、この場合には、MMEは、受信されたNAS_U_SEQをUEに返す。 図4に表された第2の実施形態を示す流れ図である。 セキュリティキーK_eNBを導出するための手段を提供されたMME(モビリティ管理エンティティ)を概略的に示す。 セキュリティキーK_eNBを導出するための手段を提供されたUEを概略的に示す。
詳細な説明
以下の説明では、本発明の完全な理解を提供するために、特定のアーキテクチャおよびステップシーケンスなどの特定の詳細が記載される。しかしながら、本発明が、これらの特定の詳細から逸脱する可能性がある他の実施形態において実行し得ることは、当業者には明らかである。
さらに、説明される機能が、プログラムされたマイクロプロセッサもしくは汎用コンピュータと共に機能するソフトウェアを用いて、かつ/または特定用途向け集積回路を用いて実現可能であることが明らかである。本発明が一方法の形態で説明される場合には、本発明はまた、コンピュータプログラム製品において、ならびにコンピュータプロセッサおよびメモリを含むシステムにおいて具体化してもよく、この場合に、メモリは、説明される機能を実行可能な1つまたは複数のプログラムで符号化される。
本発明の概念は、セキュリティキーK_eNBが、アクセスセキュリティ管理エンティティキーK_ASMEから、およびUEからMMEに送信されるNASサービス要求メッセージのアップリンクシーケンスカウンタNAS_U_SEQから導出され、それによって、eNodeBにおいてUP/RRCセキュリティコンテキストの確立をトリガするということである。
UEがアイドルモードにある場合には、NASセキュリティコンテキストが、存在しかつ例えば、上記のK_NAS_enc、K_NAS_int、NAS_U_SEQ、およびNAS_D_SEQを含み、NASメッセージは、完全性および場合により機密性を保護される。したがって、NASセキュリティコンテキストにはまた、UEのセキュリティ能力、特に暗号化および完全性アルゴリズムが含まれる。
NASメッセージの保護は、NASセキュリティキーK_NAS_enc、K_NAS_int、ならびにメッセージの方向についてアップリンクおよびダウンリンクシーケンスカウンタNAS_U_SEQまたはNAS_D_SEQに基づいている。完全なシーケンスカウンタは、通常、NASメッセージと共に送信されず、下位ビットいくつかだけであり、完全なシーケンス番号は、上位ビットの局所推定および受信された下位ビットから、受信端で再構成される。
上記の図1に示すように、本発明の概念は、UEによってトリガされたサービス要求用のシグナリング図のコンテキストにおいて説明してもよい。
図1における従来のシグナリング図のS1およびS2では、NASサービス要求は、アップリンクシーケンスカウンタNAS_U_SEQを含むが、UEからMMEに転送され、NASサービス要求メッセージは、前記NAS_U_SEQに基づいて完全性が保護される。MMEは、メッセージの完全性を検査し、それが再生でない場合には、それを受理し、これによって、NAS_U_SEQが、新しく以前に用いられなかったことが保証される。
その後、本発明によれば、MMEは、少なくとも、受信されたアップリンクシーケンスカウンタNAS_U_SEQおよびK_ASMEに基づき、従来のキー導出関数を用いて、K_eNBを導出するが、これは、図1に示す従来のシグナリング図には含まれない。したがって、シーケンスカウンタは、認証においてのみリセットしてもよい。MMEは、信号S4のメッセージ、初期コンテキストセットアップ要求(S1−AP)で、またはそこに相乗りして、導出されたK_eNBをeNodeBに送信する。
信号S5では、eNodeBは、無線ベアラ確立およびセキュリティ構成メッセージ(セキュリティモードコマンド)をUEに送信する。図1におけるように、これらのメッセージは、2つの別個のメッセージとして、または1つのメッセージに組み合わせて送信してもよく、UEによるこれらのメッセージの受信は、暗黙のうちに、信号S1におけるUEのNASサービス要求の確認になる。セキュリティモードコマンドは、例えば、保護がいつ開始すべきかおよびどのアルゴリズムを用いるべきかを決定する。
本発明によれば、UEは、信号S5でメッセージを受信すると、以前に実行されていない場合には、少なくともNAS_U_SEQおよびK_ASMEに基づき、従来のキー導出関数を用いて、K_eNBを導出する。その後、eNodeBおよびUEは、UP/RRCセキュリティコンテキストを確立するが、これは、図1における従来のシグナリング図には示されていない。
本発明の第1の実施形態によれば、UEは、信号S1における初期NASサービス要求に含まれるアップリンクシーケンスカウンタNAS_U_SEQを記憶し、記憶されたNAS_U_SEQをK_eNBの導出のために用いる。
しかしながら、第2の実施形態によれば、MMEには、アップリンクシーケンスカウンタNAS_U_SEQ、または信号S4でeNodeBに送信されるS1−APセットアップメッセージにおける、NAS_U_SEQを示す下位ビットだけが含まれ、この場合には、この情報はまた、RRC/UPコンテキスト確立中にeNodeBからUEに転送される。この場合に、UEは、K_eNBの導出のためにeNodeBからNAS_U_SEQの通知を検索することができ、信号S1およびS2でMMEに送信されたNASサービス要求メッセージのNAS_U_SEQを保持する必要がない。
図2は、本発明の第1の実施形態を示すが、この場合には、UEは、信号S24におけるK_eNBの導出のために、信号S21における初期NASサービス要求メッセージのNAS_U_SEQを保持する。MMEは、信号S21でUEからNAS_U_SEQを受信するか、またはNAS_U_SEQを示す下位ビットだけを受信し、NAS_U_SEQおよびK_ASMEに基づいてS22においてK_eNBを導出する。MMEは、導出されたK_eNBを信号S23でeNodeBに転送する。
その後、図2には示していないが、eNodeBおよびUEは、K_eNBを用いてUP/RRCセキュリティコンテキストを確立するが、UP/RRCセキュリティコンテキストには、UPトラフィックを保護するための暗号化キーK_eNB_UP_enc、ならびにRRCトラフィックの保護のための暗号化キーおよび完全性保護キー、K_eNB_RRC_encおよびK_eNB_RRC_intがそれぞれ含まれ、それによって、信号S25において安全なUP/RRCトラフィックを可能にする。
K_eNBの導出は、従来のキー導出関数によって、例えば擬似乱数関数K_eNB=PRF(K_ASME、NAS_U_SEQ、...)によって、実行される。
上記のPRF関数においてドットで示すように、K_eNB導出関数は、例えばeNodeB識別情報などの追加的な従来の入力値を有してもよい。
図3は、本発明による方法を示す流れ図であり、ステップ31において、UE11は、初期NASサービス要求メッセージをMME13に送信するが、このメッセージは、通常、カウンタの下位ビットだけを送信することによって、NASアップリンクシーケンスカウンタNAS_U_SEQを示す。ステップ32において、MMEは、UEからNASサービス要求メッセージを受信し、NAS_U_SEQを取得し、受信された下位ビットから完全なシーケンスを再構成する。ステップ33において、MMEは、適切なキー導出関数、例えば擬似乱数関数を用いて、少なくとも受信したNAS_U_SEQ、およびASME(アクセスセキュリティモビリティエンティティ)からのK_ASMEから、セキュリティキーK_eNBを導出する。
その後、MMEは、ステップ34において、UEと共有される完全なUP/RRCセキュリティコンテキストを確立するためにeNodeBによって用いられるように、導出されたK_eNBをeNodeB12に転送する。ステップ35において、前記UEは、少なくとも記憶されたK_ASMEから、およびステップ31においてUEからMMEに送信された初期NASサービス要求メッセージのNAS_U_SEQから、同じK_eNBを導出し、導出されたK_eNBからUP/RRCセキュリティコンテキストを確立する。
本発明の第1の実施形態では、UEは、初期NASサービス要求メッセージでMMEに送信されたNAS_U_SEQを記憶し、記憶されたシーケンス番号を用いてK_eNBを導出する。
図4は、本発明の第2の実施形態を示すシグナリング図であり、この場合には、UEは、NAS_U_SEQを記憶する必要がない。代わりに、MMEは、eNodeBを介して、受信したNAS_U_SEQの通知をUEに返す。図2の信号S21に対応する信号S41において、UE11は、アップリンクシーケンス番号NAS_U_SEQを示す初期NASサービス要求をMME13に送信し、S42において、MMEは、NAS_U_SEQを受信し、少なくともNAS_U_SEQおよびK_ASMEに基づいて、K_eNBを導出する。しかしながら、この第2の実施形態によれば、MMEは、導出されたK_eNBと一緒にeNodeB12に送信される、信号S43において前記受信NAS_U_SEQの通知を含み、eNodeBは、信号S44においてNAS_U_SEQをUEに転送する。その後、信号S45において、UEは、少なくともK_ASMEから、およびMMEによって返されたNAS_U_SEQから、K_eNBを導出する。信号S46において、導出されたセキュリティキーK_eNBから、eNodeBおよびUEは、UP/RRCセキュリティコンテキストを確立し、それによって、安全なUP/RRCトラフィックを可能にする。
図5は、本発明の第2の実施形態による上記の方法を示す流れ図であり、この場合には、NAS_U_SEQの通知は、MMEによってUEに返される。ステップ41において、UE11は、初期NASサービス要求メッセージをMME13に送信するが、このメッセージは、通常、NASアップリンクシーケンスカウンタNAS_U_SEQの下位ビットを示す。ステップ52において、MMEは、UEからNASサービス要求メッセージを受信し、それによって、NAS_U_SEQを取得し、必要に応じて、受信された下位ビットから完全なNAS_U_SEQを再構成する。ステップ53において、MMEは、適切なキー導出関数を用い、少なくとも受信されたNAS_U_SEQおよびK_ASMEからセキュリティキーK_eNBを導出する。
その後、MMEは、ステップ54において、導出されたK_eNBをeNodeB12に転送するメッセージに、NASアップリンクシーケンスカウンタNAS_U_SEQの通知を含め、eNodeBは、UP/RRCセキュリティコンテキストを確立するために、受信されたセキュリティキーK_eNBを用いる。受信されたNAS_U_SEQは、ステップ55において、eNodeBによってUE11に転送され、ステップ56において、UEは、eNodeBと共有されるUP/RRCセキュリティコンテキストを確立するために、少なくともK_ASMEから、および前記受信されたNAS_U_SEQから、セキュリティキーK_eNBを導出する。
ステップ53におけるMMEによる、およびステップ56におけるUEによるK_eNBの導出は、適切な従来のキー導出関数、例えば擬似乱数関数K_eNB=PRF(K_ASME、NAS_U_SEQ、...)によって実行される。通常、キー導出関数は、追加的な従来の入力値、例えばeNodeB識別情報を有する。
図6aは、本発明に従って、EPS用のMME13(モビリティ管理エンティティ)を示すが、このMME13は、UEとサービスeNodeBとの間のUP/RRCトラフィックを保護するためのセキュリティコンテキスト用のセキュリティキーK_eNBを確立するようにさらに構成される。MMEには、図示していないが、EPSにおけるノードと、例えばS1−MMEインタフェースを介してeNodeBsと通信するための従来の通信手段が設けられる。さらに、図1のMMEでは、ASME(アクセスセキュリティ管理エンティティ)61が、破線によって示されている。なぜなら、EPSのこの機能エンティティは、MMEと同じ場所に配置してもよいからである。
セキュリティキーK_eNBを確立するための、図6aに示すMME13の手段には、(UEのサービスeNodeBを介した)UEからのNAS_U_SEQを含むNASサービス要求メッセージを受信するために受信手段62と、従来のキー導出関数を用い、少なくとも受信されたNAS_U_SEQおよび記憶されたK_ASMEに基づいて、セキュリティキーK_eNBを導出するためのキー導出手段63と、導出されたK_eNBを、UEにサービスするeNodeBに送信するための送信手段64と、が含まれる。
図6bは、本発明によるUE11(ユーザエンティティ)を示すが、UEは、EPS用に構成され、さらに、UEのサービスeNodeBと交換されるUP/RRCトラフィックを保護するためのセキュリティコンテキスト用のセキュリティキーK_eNBを確立するように構成される。UEには、そのサービスeNodeBへのLTE−Uuインタフェースを介してEPSにおけるノードと通信するための従来の通信手段(図示せず)が設けられる。
セキュリティキーK_eNBを確立するための、図6bに示すUE11の手段には、サービスeNodeBを介して、NASサービス要求メッセージをMMEに送信するための送信手段66であって、この要求が、アップリンクシーケンス番号NAS_U_SEQを示す手段が含まれ、セキュリティキーK_eNBを確立するための手段には、従来のキー導出関数を用い、少なくともNAS_U_SEQおよび記憶されたK_ASMEに基づいて、セキュリティキーK_eNBを導出するためのキー導出手段67が含まれる。
図6aおよび6bに示すように、MMEおよびUEの上記の手段は、ソフトウェアおよびハードウェアの適切な組み合わせ、例えばプログラムされたマイクロプロセッサまたは特定用途向け集積回路、ならびに従来の無線送信機および受信機を用いて、説明した機能を実現する。
特定の例示的な実施形態に関連して本発明を説明したが、この説明は、一般に単に本発明の概念を示すように意図されており、本発明の範囲を限定するように理解すべきではない。

Claims (23)

  1. 次世代パケットシステムEPSのモビリティ管理エンティティ(13)MMEにおいて、ユーザ装置(11)UEと前記UEにサービスするeNodeB(12)との間のRRC/UPトラフィックを保護するためにセキュリティキーK_eNBを確立する方法であって、以下の
    − NASサービス要求を前記UEから受信するステップ(32、52)であって、前記要求が、NASアップリンクシーケンス番号NAS_U_SEQを示すステップと、
    − 少なくとも前記受信されたNAS_U_SEQから、および前記UEと共有される、記憶されたアクセスセキュリティ管理エンティティキーK_ASMEから、前記セキュリティキーK_eNBを導出するステップ(33、53)と、
    − 前記導出されたK_eNBを、前記UEにサービスする前記eNodeB(12)に転送するステップ(34)と、
    を含む、MMEにおける方法。
  2. 前記K_eNBが、擬似乱数関数PRFを用いて、前記NAS_U_SEQおよび前記K_ASMEから導出される、請求項1に記載のMMEにおける方法。
  3. 受信された下位ビットから前記完全なNASアップリンクシーケンス番号NAS_U_SEQを再構成するさらなるステップを含む、請求項1または2に記載のMMEにおける方法。
  4. 前記UE(11)から受信された前記NASサービス要求の完全性を検査するさらなるステップを含む、上述の請求項のいずれか一項に記載のMMEにおける方法。
  5. 前記受信されたNAS_U_SEQの通知を前記UE(11)に返すさらなるステップ(54、55)を含む、上述の請求項のいずれか一項に記載のMMEにおける方法。
  6. 前記NAS_U_SEQが、前記K_eNBを前記eNodeB(12)に転送するセットアップメッセージに含まれる、請求項5に記載のMMEにおける方法。
  7. 次世代パケットシステムEPSのユーザ装置(11)UEにおいて、サービスeNodeB(12)と交換されるRRC/UPトラフィックを保護するためにセキュリティキーK_eNBを確立する方法であって、以下の
    − NASサービス要求をモビリティ管理エンティティMMEに送信するステップ(31、51)であって、前記要求が、NASアップリンクシーケンス番号NAS_U_SEQ)を示すステップと、
    − 少なくとも前記NAS_U_SEQから、および前記MMEと共有される、記憶されたアクセスセキュリティ管理エンティティキーK_ASMEから、前記K_eNBを導出するステップ(35、56)と、
    を含む、UEにおける方法。
  8. 前記K_eNBが、擬似乱数関数PRFを用いて、前記NAS_U_SEQおよび前記K_ASMEから導出される、請求項7に記載のUEにおける方法。
  9. 前記MMEに送信された前記NASサービス要求の完全性を保護するさらなるステップを含む、請求項7または8に記載のUEにおける方法。
  10. 前記MMEに送信された前記NASサービス要求の前記NAS_U_SEQを記憶するステップを含む、請求項7〜9のいずれか一項に記載のUEにおける方法。
  11. 前記MMEに送信された前記NASサービス要求の前記NAS_U_SEQの通知を、前記eNodeB(12)を介して前記MME(13)から逆に受信するステップ(55)を含む、請求項7〜9のいずれか一項に記載のUEにおける方法。
  12. 前記K_eNBが、前記eNodeBからのセキュリティ構成メッセージの受信後に、前記NAS_U_SEQおよび前記K_ASMEから導出される、請求項10または11に記載のUEにおける方法。
  13. 次世代パケットシステムEPS用に構成されたモビリティ管理エンティティ(13)MMEであって、UE(11)と前記UEにサービスするeNodeB(12)との間のRRC/UPトラフィックを保護するためにセキュリティキーK_eNBを確立するように構成され、
    − 前記UEからNASサービス要求を受信するための手段(62)であって、前記要求が、NASアップリンクシーケンス番号NAS_U_SEQを示す手段と、
    − 少なくとも前記受信されたNAS_U_SEQから、および前記UEと共有される、記憶されたアクセスセキュリティ管理エンティティキーK_ASMEから、K_eNBを導出するための手段(63)と、
    − 前記導出されたK_eNBを、前記UEにサービスする前記eNodeBに送信するための手段(64)と、
    を特徴とするMME。
  14. 擬似乱数関数PRFを用いて、前記NAS_U_SEQおよび前記K_ASMEから前記K_eNBを導出するように構成された、請求項13に記載のMME。
  15. 受信された下位ビットから前記完全なNASアップリンクシーケンス番号NAS_U_SEQを再構成するように構成された、請求項13または14に記載のMME。
  16. 前記UE(11)から受信された前記NASサービス要求の完全性を検査するように構成された、請求項13〜15のいずれか一項に記載のMME。
  17. 前記NAS_U_SEQの通知が前記eNodeB(12)に転送(54)され、前記eNodeBから前記UE(11)に返される(55)ように構成された、請求項13〜16のいずれか一項に記載のMME。
  18. 次世代パケットシステム(EPS)用に構成されたユーザ装置(11)UEであって、サービスeNodeB(12)と交換されるRRC/UPトラフィックを保護するためにセキュリティキーK_eNBを確立するように構成され、
    − NASサービス要求をMME(13)に送信するための手段(66)であって、前記要求が、NASアップリンクシーケンス番号NAS_U_SEQを示す手段と、
    − 少なくとも前記NAS_U_SEQから、および前記MME(13)と共有される、記憶されたアクセスセキュリティ管理エンティティキーK_ASMEから、K_eNBを導出するための手段(67)と、
    を特徴とするUE。
  19. 擬似乱数関数PRFを用いて、前記NAS_U_SEQおよび前記K_ASMEから前記K_eNBを導出するように構成された、請求項18に記載のUE(11)。
  20. 前記MME(13)に送信される前記NASサービス要求の完全性を保護するように構成された、請求項18または19に記載のUE。
  21. 前記MME(13)に送信される前記NASサービス要求の前記NAS_U_SEQを記憶するように構成された、請求項18〜20のいずれか一項に記載のUE。
  22. 前記MME(13)に送信された前記NASサービス要求の前記NAS_U_SEQの通知を、前記eNodeB(12)を介して前記MMEから逆に受信するように構成された、請求項18〜20のいずれか一項に記載のUE。
  23. 前記eNodeB(12)からのセキュリティ構成メッセージの受信後に、前記K_eNBを導出するように構成された、請求項21または22に記載のUE。
JP2012183895A 2007-09-17 2012-08-23 電気通信システムにおける方法および構成 Active JP5425281B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US97295507P 2007-09-17 2007-09-17
US60/972,955 2007-09-17

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010524820A Division JP2010539786A (ja) 2007-09-17 2008-05-20 電気通信システムにおける方法および構成

Publications (2)

Publication Number Publication Date
JP2013013125A true JP2013013125A (ja) 2013-01-17
JP5425281B2 JP5425281B2 (ja) 2014-02-26

Family

ID=40468151

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010524820A Pending JP2010539786A (ja) 2007-09-17 2008-05-20 電気通信システムにおける方法および構成
JP2012183895A Active JP5425281B2 (ja) 2007-09-17 2012-08-23 電気通信システムにおける方法および構成

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2010524820A Pending JP2010539786A (ja) 2007-09-17 2008-05-20 電気通信システムにおける方法および構成

Country Status (17)

Country Link
US (7) US8660270B2 (ja)
EP (4) EP3598690B1 (ja)
JP (2) JP2010539786A (ja)
CN (2) CN101803271B (ja)
AR (1) AR068031A1 (ja)
AT (1) ATE523980T1 (ja)
AU (1) AU2008301284B2 (ja)
CA (1) CA2699846C (ja)
CO (1) CO6251350A2 (ja)
DE (1) DE202008018538U1 (ja)
DK (3) DK2191608T3 (ja)
ES (3) ES2368875T3 (ja)
HU (1) HUE058067T2 (ja)
PL (3) PL2191608T3 (ja)
PT (3) PT3598690T (ja)
RU (1) RU2466503C9 (ja)
WO (1) WO2009038522A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018532325A (ja) * 2015-09-22 2018-11-01 華為技術有限公司Huawei Technologies Co.,Ltd. ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2008301284B2 (en) 2007-09-17 2013-05-09 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101925059B (zh) 2009-06-12 2014-06-11 中兴通讯股份有限公司 一种切换的过程中密钥的生成方法及系统
CN102045677A (zh) * 2009-10-15 2011-05-04 中兴通讯股份有限公司 紧急业务实现方法、MSC/VLR、MME和eNodeB
CN102045803B (zh) * 2009-10-17 2013-06-12 中兴通讯股份有限公司 演进的分组域系统网络电路交换回落的实现系统及方法
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
US9215220B2 (en) * 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
WO2012069081A1 (en) * 2010-11-24 2012-05-31 Nokia Siemens Networks Oy Secondary spectrum use
CN103748904B (zh) 2011-07-29 2018-01-09 Sca艾普拉控股有限公司 用于机器类型通信的上下文减少了的短消息或无上下文短消息传输
AU2013260295B2 (en) * 2012-05-10 2017-05-04 Samsung Electronics Co., Ltd. Method and system for connectionless transmission during uplink and downlink of data packets
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
US20140068098A1 (en) * 2012-09-04 2014-03-06 Qualcomm Incorporated Reducing network latency resulting from non-access stratum (nas) authentication for high performance content applications
US8873757B2 (en) * 2012-10-19 2014-10-28 Qualcom Incorporated Methods and apparatus for providing network-assisted key agreement for D2D communications
US9119062B2 (en) * 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for providing additional security for communication of sensitive information
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
WO2015097980A1 (en) 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
US10142840B2 (en) * 2015-01-29 2018-11-27 Motorola Mobility Llc Method and apparatus for operating a user client wireless communication device on a wireless wide area network
US10021559B2 (en) * 2015-08-04 2018-07-10 Qualcomm Incorporated Supporting multiple concurrent service contexts with a single connectivity context
US11234126B2 (en) 2015-11-17 2022-01-25 Qualcomm Incorporated Methods and apparatus for wireless communication using a security model to support multiple connectivity and service contexts
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
EP3402237B1 (en) * 2016-02-06 2021-12-01 Huawei Technologies Co., Ltd. Security processing method and relevant device
EP4301044A3 (en) * 2017-09-15 2024-03-06 Telefonaktiebolaget LM Ericsson (publ) Security context in a wireless communication system
WO2019068654A1 (en) 2017-10-02 2019-04-11 Telefonaktiebolaget Lm Ericsson (Publ) METHODS AND APPARATUS FOR SECURING NETWORK DRIVING INFORMATION

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
DE60024800T2 (de) 1999-04-09 2006-07-06 General Instrument Corporation Schlüsselverwaltung zwischen kabeltelefonsystemadapter und signaleinrichtungkontrolle
GB9922847D0 (en) * 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
JP4291946B2 (ja) * 1999-10-21 2009-07-08 ユーティースターコム コリア リミテッド 非同期移動通信システム
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
AU2002248158A1 (en) 2000-11-02 2002-08-12 Pirus Networks Tcp/udp acceleration
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7152238B1 (en) * 2000-12-29 2006-12-19 Cisco Technology, Inc. Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility
ATE441304T1 (de) * 2003-10-01 2009-09-15 Actix Ltd Anrufverfolgungssysteme
ES2496184T3 (es) * 2005-04-26 2014-09-18 Vodafone Group Plc Redes de telecomunicaciones
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
US8842693B2 (en) 2005-05-31 2014-09-23 Qualcomm Incorporated Rank step-down for MIMO SCW design employing HARQ
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US9420612B2 (en) * 2005-08-19 2016-08-16 Core Wireless Licensing S.A.R.L. Apparatus, method and computer program product providing simultaneous radio resource and service requests
CN1921682B (zh) * 2005-08-26 2010-04-21 华为技术有限公司 增强通用鉴权框架中的密钥协商方法
MX2008008212A (es) 2005-12-22 2008-11-14 Interdigital Tech Corp Metodo y aparato para implementacion de solicitud de repeticion automatica y seguridad de datos en un sistema de comunicacion inalambrica.
JP2007184938A (ja) * 2006-01-04 2007-07-19 Asustek Computer Inc 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
GB0600401D0 (en) * 2006-01-10 2006-02-15 Vodafone Plc Telecommunications networks
US8627092B2 (en) * 2006-03-22 2014-01-07 Lg Electronics Inc. Asymmetric cryptography for wireless systems
WO2007108651A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
CN101411115B (zh) * 2006-03-31 2012-06-06 三星电子株式会社 用于在接入系统间切换期间优化验证过程的系统和方法
GB0606692D0 (en) * 2006-04-03 2006-05-10 Vodafone Plc Telecommunications networks
TWI425802B (zh) * 2006-06-19 2014-02-01 Interdigital Tech Corp 確保無線通信安全的無線發射/接收單元及方法
EP2033341B1 (en) 2006-06-21 2018-03-21 LG Electronics Inc. Method of transmitting and receiving radio access information using a message separation in a wireless mobile communications system
US20080010677A1 (en) 2006-06-26 2008-01-10 Nokia Corporation Apparatus, method and computer program product providing improved sequence number handling in networks
US7852817B2 (en) * 2006-07-14 2010-12-14 Kineto Wireless, Inc. Generic access to the Iu interface
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US7912004B2 (en) * 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US8948395B2 (en) 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
EP2074720B1 (en) 2006-09-28 2018-11-14 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
JP2008104040A (ja) 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
EP1973265A1 (en) 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
US8699711B2 (en) 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
AU2008301284B2 (en) 2007-09-17 2013-05-09 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNC201210062090; Ericsson: 'KeNB derivation at Inter-RAT handover to E-UTRAN[online]' 3GPP TSG-RAN WG2#61bis R2-081493 , 20080331, インターネット<URL:http://www.3gpp.org/ftp/tsg_ra *
JPN6013053768; 'Over all prerequisites' S3-070905 , 200710 *
JPN6013053770; Ericsson: 'KeNB derivation at Inter-RAT handover to E-UTRAN[online]' 3GPP TSG-RAN WG2#61bis R2-081493 , 20080331, インターネット<URL:http://www.3gpp.org/ftp/tsg_ra *
JPN7011004502; 3GPP: Universal Mobile Telecommunications System (UMTS);Evolved Universal Terrestrial Radio Access (E-UTRA , 200706, p.11-15, 58,59 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018532325A (ja) * 2015-09-22 2018-11-01 華為技術有限公司Huawei Technologies Co.,Ltd. ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム
US11178584B2 (en) 2015-09-22 2021-11-16 Huawei Technologies Co., Ltd. Access method, device and system for user equipment (UE)

Also Published As

Publication number Publication date
PL2191608T3 (pl) 2012-01-31
HUE058067T2 (hu) 2022-06-28
DE202008018538U1 (de) 2015-06-30
EP2191608B1 (en) 2011-09-07
US11917055B2 (en) 2024-02-27
US9615249B2 (en) 2017-04-04
EP2191608A1 (en) 2010-06-02
EP2191608A4 (en) 2011-03-16
DK3598690T3 (da) 2022-01-10
US10455417B2 (en) 2019-10-22
EP3598690B1 (en) 2021-12-08
EP2629451B1 (en) 2019-07-10
PT3598690T (pt) 2021-12-24
RU2010115362A (ru) 2011-10-27
US20100316223A1 (en) 2010-12-16
WO2009038522A1 (en) 2009-03-26
US20210328775A1 (en) 2021-10-21
CN101803271B (zh) 2012-12-12
CO6251350A2 (es) 2011-02-21
PT2191608E (pt) 2011-12-07
RU2466503C9 (ru) 2019-01-09
US20170170954A1 (en) 2017-06-15
CA2699846C (en) 2016-07-05
PL3598690T3 (pl) 2022-04-19
US10057055B2 (en) 2018-08-21
ES2750051T3 (es) 2020-03-24
PT2629451T (pt) 2019-08-01
JP5425281B2 (ja) 2014-02-26
AU2008301284A1 (en) 2009-03-26
US20140185809A1 (en) 2014-07-03
US11075749B2 (en) 2021-07-27
AU2008301284B2 (en) 2013-05-09
ATE523980T1 (de) 2011-09-15
US8938076B2 (en) 2015-01-20
US20180332470A1 (en) 2018-11-15
JP2010539786A (ja) 2010-12-16
ES2906127T3 (es) 2022-04-13
CN101803271A (zh) 2010-08-11
EP2403180A1 (en) 2012-01-04
PL2629451T3 (pl) 2019-12-31
RU2466503C2 (ru) 2012-11-10
EP3598690A1 (en) 2020-01-22
US20150146870A1 (en) 2015-05-28
US8660270B2 (en) 2014-02-25
CN102916808A (zh) 2013-02-06
AR068031A1 (es) 2009-10-28
EP2629451A1 (en) 2013-08-21
CN102916808B (zh) 2015-11-18
DK2629451T3 (da) 2019-08-19
US20200008053A1 (en) 2020-01-02
DK2191608T3 (da) 2012-01-02
CA2699846A1 (en) 2009-03-26
ES2368875T3 (es) 2011-11-23

Similar Documents

Publication Publication Date Title
JP5425281B2 (ja) 電気通信システムにおける方法および構成
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
WO2019019736A1 (zh) 安全实现方法、相关装置以及系统
CN109314861B (zh) 获取密钥的方法、设备和通信系统
PT2222207E (pt) Sistema de cama
WO2019137121A1 (zh) 信息处理方法及装置、网络实体及存储介质
AU2013213718A1 (en) Method and Arrangement in a Telecommunication System
CN111866870B (zh) 密钥的管理方法和装置
WO2018176273A1 (zh) 一种通信方法、装置和系统
CN116530119A (zh) 保护无线网络中序列号的方法、设备和系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131126

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5425281

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250