JP2018530261A - ワイヤレス通信 - Google Patents

ワイヤレス通信 Download PDF

Info

Publication number
JP2018530261A
JP2018530261A JP2018517258A JP2018517258A JP2018530261A JP 2018530261 A JP2018530261 A JP 2018530261A JP 2018517258 A JP2018517258 A JP 2018517258A JP 2018517258 A JP2018517258 A JP 2018517258A JP 2018530261 A JP2018530261 A JP 2018530261A
Authority
JP
Japan
Prior art keywords
terminal device
integrity protection
gmm
network
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018517258A
Other languages
English (en)
Other versions
JP6651613B2 (ja
Inventor
モニカ ヴィフヴェッソン,
モニカ ヴィフヴェッソン,
カタリーナ プフェッファー,
カタリーナ プフェッファー,
マグヌス カールソン,
マグヌス カールソン,
ヘンダ, ノーメン ベン
ヘンダ, ノーメン ベン
ヴェサ レヘトヴィルタ,
ヴェサ レヘトヴィルタ,
ヴェサ トルヴィネン,
ヴェサ トルヴィネン,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2018530261A publication Critical patent/JP2018530261A/ja
Application granted granted Critical
Publication of JP6651613B2 publication Critical patent/JP6651613B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels

Abstract

セルラー通信ネットワークにおける端末デバイスの動作の方法が開示される。方法は、端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージをネットワークに送ることを含む。端末デバイスは、ネットワークから、端末デバイスのセキュリティ能力を識別する情報を包含するエコーメッセージをGMMレイヤにおいて受信し、ここで、エコーメッセージは、完全性保護を備えて受信される。【選択図】図5

Description

本発明は、セルラー通信ネットワークにおける端末デバイスの動作の方法、ネットワークノードの動作の方法、ならびに対応する端末デバイスおよびネットワークノードに関する。
セルラー・インターネット・オブ・シングス(CIoT)は、たとえば、地下室などの厳しい環境のために拡張したカバレッジを提供することができる新たな無線技術であり、非常に限定された帯域幅(たとえば、160bps)を使用して、莫大な数の(基地局当たり50000を超える)UEをサーブするように設計される。
3GPP標準化における現在の想定は、CIoTユーザ装置と、サービング汎用パケット無線サービス(GPRS)サポートノード(SGSN)との間で、Gbモードにおいて制御プレーンのための完全性保護を導入する際、GSM EDGE無線アクセスネットワーク(GERAN)上でのCIoTのためのセキュリティ機構が、GPRSセキュリティの強化に基づくようにすることである。
CIoTについての想定は、Universal Mobile Telecommunications System(UMTS)認証および鍵の合致(AKA)が、鍵材料を作成するGPRSモビリティ管理およびセッション管理(GMM/SM)レイヤで作動し、完全性保護が、UMTS AKAセッション鍵から鍵導出関数で作成された完全性鍵(IK’)を使用して、論理リンク制御(LLC)レイヤでなされることである。
本発明によれば、セルラー通信ネットワークにおける端末デバイスの動作の方法が提供される。方法は、端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージをネットワークに送ることと、ネットワークから、端末デバイスのセキュリティ能力を識別する情報を包含するエコーメッセージをGMMレイヤにおいて受信することとを含み、ここで、エコーメッセージは、完全性保護を備えて受信される。
一実施形態において、完全性保護は、エコーメッセージにおけるメッセージ認証コードによって提供される。
別の実施形態において、エコーメッセージは、GMM認証および秘匿化応答メッセージである。
さらなる実施形態において、GMMアタッチ要求メッセージにおいて識別されたセキュリティ能力は、端末デバイスによってサポートされる完全性保護アルゴリズム、および端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを包含する。
本発明によれば、セルラー通信ネットワークにおいて使用するための端末デバイスが提供される。端末デバイスは、端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージをネットワークに送り、ネットワークから、端末デバイスのセキュリティ能力を識別する情報を包含するエコーメッセージをGMMレイヤにおいて受信するために適合され、ここで、エコーメッセージは、完全性保護を備えて受信される。
一実施形態において、完全性保護は、エコーメッセージにおけるメッセージ認証コードによって提供される。
別の実施形態において、エコーメッセージは、GMM認証および秘匿化応答メッセージである。
さらなる実施形態において、GMMアタッチ要求メッセージにおいて識別されたセキュリティ能力は、端末デバイスによってサポートされる完全性保護アルゴリズム、および端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを包含する。
本発明によれば、セルラー通信ネットワークにおけるネットワークノードの動作の方法が提供され、方法は、端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージを端末デバイスから受信することと、GMMレイヤにおいてエコーメッセージを端末デバイスに送信することとを含む。エコーメッセージは、GMMアタッチ要求メッセージにおいて識別されたセキュリティ能力に対応している端末デバイスのセキュリティ能力を識別する情報を包含し、方法は、完全性保護を備えてエコーメッセージを送信することをさらに含む。
一実施形態において、完全性保護は、エコーメッセージにおけるメッセージ認証コードによって提供される。
別の実施形態において、エコーメッセージは、GMM認証および秘匿化応答メッセージである。
さらなる実施形態において、GMMアタッチ要求メッセージにおいて識別されたセキュリティ能力は、端末デバイスによってサポートされる完全性保護アルゴリズム、および端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを包含する。
本発明によれば、セルラー通信ネットワークにおいて使用するためのネットワークノードが提供され、ネットワークノードは、端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージを端末デバイスから受信し、GMMレイヤにおいてエコーメッセージを端末デバイスに送信するために適合される。エコーメッセージは、GMMアタッチ要求メッセージにおいて識別されたセキュリティ能力に対応している端末デバイスのセキュリティ能力を識別する情報を包含し、ネットワークノードは、完全性保護を備えてエコーメッセージを送信するためにさらに適合される。
一実施形態において、完全性保護は、エコーメッセージにおけるメッセージ認証コードによって提供される。
別の実施形態において、エコーメッセージは、GMM認証および秘匿化応答メッセージである。
さらなる実施形態において、GMMアタッチ要求メッセージにおいて識別されたセキュリティ能力は、端末デバイスによってサポートされる完全性保護アルゴリズム、および端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを包含する。
本発明によれば、添付の請求項1から20または請求項41から54のうちのいずれかに記載の方法をプロセッサに実施させるための命令を保持する、場合により有形な媒体を含むコンピュータプログラム製品が提供される。
セルラー通信ネットワークの一部を例示する図である。 図1のネットワークにおける端末デバイスを例示する図である。 図1のネットワークにおけるネットワークノードを例示する図である。 図1のネットワークにおいて使用されるプロトコルを例示する図である。 方法を例示する流れ図である。 方法を例示する流れ図である。 シグナリング図である シグナリング図である 図1のネットワークにおける端末デバイスを例示する図である。 図1のネットワークにおけるネットワークノードを例示する図である。 図1のネットワークにおける端末デバイスを例示する図である。 図1のネットワークにおけるネットワークノードを例示する図である。
以下では、限定ではなく解説の目的のために、特定の実施形態などの具体的な詳細を記述する。しかし、これらの具体的な詳細とは別に、他の実施形態を用いてもよいことは当業者によって認識されるであろう。いくつかの事例において、よく知られた方法、ノード、インターフェース、回路、およびデバイスの詳細な説明は、不必要な詳細によって説明を曖昧にしないように省略されている。当業者であれば、ハードウェア回路(たとえば、特化した機能を実施するように相互接続されたアナログおよび/もしくはディスクリートの論理ゲート、ASIC、PLA、など)を使用して、ならびに/または、ソフトウェアプログラムの実行に基づいて本明細書で開示される処理を遂行するように特別に適合された1つまたは複数のデジタルマイクロプロセッサもしくは汎用コンピュータと連携してそのようなプログラムおよびデータを使用して、説明される機能が1つまたは複数のノードにおいて実装され得ることを認識するであろう。エアインターフェースを使用して通信するノードはまた、好適な無線通信回路も有する。その上、本技術は、本明細書で説明される技法をプロセッサに遂行させることになる適切な一組のコンピュータ命令を保持するソリッドステートメモリ、磁気ディスク、または光学ディスクなどの任意の形態のコンピュータ可読メモリ内でもっぱら具体化されるものと追加的に考えることができる。
ハードウェア実装は、限定はせずに、デジタル信号プロセッサ(DSP)ハードウェア、縮小命令セットプロセッサ、限定はしないが、特定用途向け集積回路(ASIC)および/またはフィールドプログラマブルゲートアレイ(FPGA)を包含するハードウェア(たとえば、デジタルまたはアナログ)回路、ならびに(適切であれば)そのような機能を実施することができるステートマシンを包含する、または範囲に入れることができる。
コンピュータ実装の観点からいえば、コンピュータは一般に、1つもしくは複数のプロセッサ、1つもしくは複数の処理モジュール、または1つもしくは複数のコントローラを含むように理解され、コンピュータ、プロセッサ、処理モジュール、およびコントローラという用語は、区別なく用いられてもよい。コンピュータ、プロセッサ、またはコントローラによって提供されるとき、その機能は、単一の専用コンピュータもしくはプロセッサもしくはコントローラによって、単一の共有コンピュータもしくはプロセッサもしくはコントローラによって、または、そのうちのいくつかを共有もしくは分散することができる複数の個々のコンピュータもしくはプロセッサもしくはコントローラによって、提供されてよい。その上、用語「プロセッサ」または「コントローラ」はまた、上で挙げた例示的なハードウェアなどの、そのような機能を実施する、および/またはソフトウェアを実行することができる他のハードウェアも指す。
本説明はユーザ装置(UE)について述べるが、「UE」は、アップリンク(UL)において信号を送信すること、ならびにダウンリンク(DL)において信号を受信すること、および/または測定することのうちの、少なくとも1つを可能にする無線インターフェースを装備した任意のモバイルデバイスもしくはワイヤレスデバイス、またはノードを含む非限定的な用語であることが、当業者によって理解されるべきである。本明細書でのUEは、1つもしくは複数の周波数、キャリア周波数、コンポーネントキャリア、または周波数帯域において動作する、または少なくとも測定を実施することができる(その一般的な意味での)UEを含むことができる。UEは、シングルもしくはマルチ無線アクセス技術(RAT)、またはマルチスタンダードモードで動作する「UE」であってよい。「UE」と同様に、用語「モバイルデバイス」および「端末デバイス」も、以下の説明で区別なく使用されてよく、そのようなデバイスが、必ずしもユーザによって携帯されるという意味においての「モバイル」である必要はないことが認識されるであろう。代わりに、用語「モバイルデバイス」は、モバイル通信用グローバルシステム(GSM)、UMTS、Long−Term Evolution(LTE)、その他などの、1つまたは複数のモバイル通信標準に従って動作する通信ネットワークと通信する能力のあるあらゆるデバイスを範囲に入れる。
セルは、基地局に関連付けられ、基地局は、一般的な意味において、ダウンリンク(DL)において無線信号を送信し、および/またはアップリンク(UL)において無線信号を受信する任意のネットワークノードを含む。いくつかの例示的な基地局、または基地局を説明するために使用される用語は、eNodeB、eNB、NodeB、マクロ/マイクロ/ピコ/フェムト無線基地局、(フェムト基地局としても知られる)ホームeNodeB、中継器、リピータ、センサ、送信専用無線ノードもしくは受信専用無線ノード、またはWLANアクセスポイント(AP)である。基地局は、1つまたは複数の周波数、キャリア周波数、または周波数帯域で動作する、または少なくとも測定を実施することができ、キャリアアグリゲーションの能力があってよい。基地局はまた、シングル無線アクセス技術(RAT)ノード、マルチRATノード、または、たとえば異なるRAT対して同じもしくは異なるベースバンドモジュールを使用するマルチスタンダードノードであってもよい。
図1は、ネットワーク10の一部を例示する。ネットワーク10は、セルラー・インターネット・オブ・シングス(CIoT)端末デバイス(UE)20と、サービングGPRSサポートノード(SGSN)30とに接続された基地局12を含む。当然ながら、ネットワークは、典型的には多くの基地局および非常に多数の端末デバイスを包含することになるが、図1は、本発明の理解のためには十分である。端末デバイスは、ユーザ装置デバイスであっても、求めに応じてネットワークに自動的に接続するデバイスであってもよく、固定されていてもポータブルでもよい。
図2は、説明される非限定例の実施形態のうちの1つまたは複数に従って動作するように適合され得る、または設定され得る端末デバイス(UE)20を示す。UE20は、UE20の動作を制御するプロセッサまたは処理ユニット22を含む。処理ユニット22は、関連付けられたアンテナ26を備えたトランシーバユニット24(受信機および送信機を含む)に接続され、アンテナ26は、ネットワーク10における基地局12に信号を送信し、基地局12から信号を受信するために使用される。UE20はまた、処理ユニット22に接続されたメモリまたはメモリユニット28を含み、メモリまたはメモリユニット28は、処理ユニット22によって実行可能な命令またはコンピュータコード、およびUE20の動作に求められる他の情報またはデータを保持する。
図3は、説明される非限定例の実施形態のうちの1つまたは複数に従って動作するように適合され得る、または設定され得るサービングGPRSサポートノード(SGSN)30を示す。SGSN30は、SGSN30の動作を制御するプロセッサまたは処理ユニット32を含む。処理ユニット32は、関連付けられたアンテナ36を備えたトランシーバユニット34(受信機および送信機を含む)に接続され、アンテナ36は、ネットワーク10における基地局12を介して、端末デバイス20に信号を送信し、端末デバイス20から信号を受信するために使用される。SGSN30はまた、処理ユニット32に接続されたメモリまたはメモリユニット38を含み、メモリまたはメモリユニット38は、処理ユニット32によって実行可能な命令またはコンピュータコード、およびSGSN30の動作に求められる他の情報またはデータを保持する。
制御シグナリングおよびユーザプレーンデータの暗号化は、2G GPRSではオプションである。既存の2G GPRSは、通常のGSM/GPRSコンテキストでよりも、セルラー・インターネット・オブ・シングス(CIoT)コンテキストで問題となるいくつものセキュリティ課題を有する。たとえば、攻撃者が暗号化をオフにすることを潜在的に可能にすることができる「競り下げ」攻撃の問題がある。これは、機密性の喪失の問題だけでなく、攻撃者がCIoT UEをネットワークから切り離すことを可能にするというより重大な問題にもつながることがあり、このようにして、CIoT UEをネットワーク接続のないまま放置する。CIoT UEは、人的支援なしに、そのような状況から回復する必要があることになる。セキュリティ強化が指定されていない場合、CIoT UEが騙されて、ネットワークに向けてサービス拒否攻撃を実施することがあるというリスクもある。さらに、攻撃者は、潜在的に、CIoT UEおよびネットワークに、絶対に必要であるよりも頻繁に認証の作動を強制し、このようにして、CIoT UEのバッテリを消費することができる。いくつかのCIoT UEは、非常に小さく低容量のバッテリで、10年間動作するように想定されている。
上で説明した攻撃を解決するためのソリューションは、完全性保護を導入することである。完全性保護のセキュリティ特徴は、2G GPRSでは全く標準化されなかった。
完全性保護は、たとえば、GMMメッセージ、SMメッセージ、ショートメッセージサービス(SMS)などのレイヤ3制御シグナリングメッセージ、およびユーザプレーンデータを完全性保護することができるように、LLCレイヤによってサポートされ得る。
完全性保護を提供するためには、CIoT UEが3GPPネットワークにおいて登録するためにGMMアタッチ手順を起動するときに、レイヤ3シグナリング情報およびユーザプレーンデータのセキュリティ保護のためにどの完全性アルゴリズムおよび暗号化アルゴリズムを使用するのかを、CIoT UEとSGSNとがネゴシエートする必要がある。したがって、CIoT UEは、ネットワークにアタッチし、GMMアタッチ要求メッセージを起動するときに、そのセキュリティ能力表示(CIoT UEのセキュリティ能力)において、サポートされる完全性保護アルゴリズムの識別子をサポートされる暗号化アルゴリズムと一緒に、SGSNに送る必要がある。CIoT UEのセキュリティ能力は、たとえば、「MSネットワーク能力」において、または新たなUE能力表示において表示することができる。
しかしながら、SGSNはまだ、CIoT UEを認証し、SGSNおよびCIoT UEにおけるいかなる共通のセキュリティ鍵も確立することができていないので、CIoT UEとSGSNとの間で、現在はGMMアタッチ要求メッセージを保護することができない。したがって、CIoT UEによるGMMアタッチ要求メッセージに包含されたCIoT UEのセキュリティ能力に表示された、サポートされるセキュリティアルゴリズム識別子に対して攻撃があったかどうかを、SGSNが検出することは可能ではない。
したがって、今では、SGSNが、GMMアタッチ要求メッセージにおいて受信したCIoT UEのセキュリティ能力をエコーして、完全性保護されたGMMメッセージ(たとえば、GMM認証および秘匿化要求メッセージ、または任意の新たなGMMメッセージ)においてCIoT UEに戻すべきであると提案されており、その結果、競り下げ攻撃が行われていないことを結論づけるために、CIoT UEは、受信したCIoT UEのセキュリティ能力が、CIoT UEがGMMアタッチ要求メッセージにおいてSGSNに送ったCIoT UEのセキュリティ能力と、一致するかどうかを検査することができる。
SGSNはまた、GMMアタッチ要求メッセージにおけるCIoT UEからのCIoT UEのセキュリティ能力に表示されたサポートアルゴリズムに基づいて、共通の暗号化アルゴリズムおよび共通の完全性保護アルゴリズムを選択する。したがって、SGSNは、選択したアルゴリズムを、完全性保護されたGMMメッセージ(たとえば、GMM認証および秘匿化要求メッセージ、または任意の新たなGMMメッセージ)において、CIoT UEに対して表示することができる。
しかしながら、現在、CIoT UEがSGSNから、エコーされたCIoT UEのセキュリティ能力、ならびに選択された暗号化アルゴリズムおよび完全性保護アルゴリズムを包含するGMMメッセージ(たとえば、GMM認証および秘匿化要求メッセージ、または任意の新たなGMMメッセージにおいて)を受信するとき、CIoT UEは、LLCレイヤにおいて利用可能な完全性鍵およびネットワーク選択による完全性アルゴリズムを有さない。これは、CIoT UEにおけるLLCレイヤが、LLCプロトコルにおいて提供されたいかなるメッセージ認証コード(MAC)も検証することができないことを含意している。
図4は、Gbモードにおけるプロトコルレイヤ制御プレーンを例示する。
この図から見ることができるように、Universal Mobile Telecommunications System(UMTS)認証および鍵の合致(AKA)は、鍵材料(CK、IK)を作成するGPRSモビリティ管理およびセッション管理(GMM/SM)レイヤで作動する。完全性保護は、UMTS AKAセッション鍵から鍵導出関数で作成された完全性鍵(IK’)を使用して、論理リンク制御(LLC)レイヤでなされる。
図5は、一実施形態による、セルラー通信ネットワークにおける端末デバイスの動作の方法を示す流れ図である。
ステップ501で、端末デバイスは、GMMアタッチ要求メッセージをネットワークに送り、GMMアタッチ要求メッセージは、端末デバイスのセキュリティ能力を識別する。
ステップ502で、端末デバイスは、ネットワークから、端末デバイスのセキュリティ能力を識別する情報を包含するエコーメッセージをGMMレイヤにおいて受信し、ここで、エコーメッセージは、完全性保護を備えて受信される。
端末デバイスの動作の方法は、以下の特徴のいずれかをさらに含むことができる。
完全性保護は、エコーメッセージにおけるメッセージ認証コードによって提供されてよい。
エコーメッセージは、GMM認証および秘匿化応答メッセージであってよい。
GMMアタッチ要求メッセージにおいて識別されたセキュリティ能力は、端末デバイスによってサポートされる完全性保護アルゴリズム、および端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを包含することができる。
エコーメッセージは、ネットワークによって選択されかつ端末デバイスによってサポートされる完全性保護アルゴリズム、およびネットワークによって選択されかつ端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを識別する情報をさらに包含することができる。
方法は、エコーメッセージに包含されたメッセージ認証コードを検証することを含むことができる。
方法は、端末デバイスにおけるGMMプロトコルレイヤにおいてメッセージ認証コードを検証することを含むことができる。
方法は、カウンタ値を使用して、端末デバイスにおいてメッセージ認証コードを検証することを含むことができる。カウンタ値は、RAND値のビットを包含することができる。
メッセージ認証コードが検証された場合に、方法は、エコーメッセージにおいて識別された端末デバイスのセキュリティ能力が、GMMアタッチ要求メッセージにおいて識別された端末デバイスのセキュリティ能力と一致するかどうかを判定することと、エコーメッセージにおいて識別された端末デバイスのセキュリティ能力が、GMMアタッチ要求メッセージにおいて識別された端末デバイスのセキュリティ能力と一致する場合にのみ、ネットワークとの接続を維持することとを含むことができる。
エコーメッセージにおいて識別された端末デバイスのセキュリティ能力が、GMMアタッチ要求メッセージにおいて識別された端末デバイスのセキュリティ能力と一致する場合に、方法は、少なくとも1つのセキュリティ鍵を導出することと、導出されたセキュリティ鍵をLLCプロトコルレイヤに割り当てることによって、LLCプロトコルレイヤにおいて完全性保護をアクティブにすることとを含むことができる。
方法は、ネットワークとの正常な認証を表示する応答をネットワークに送った後に、LLCプロトコルレイヤにおいて完全性保護をアクティブにすることを含むことができる。
方法は、ネットワークとの正常な認証を表示する応答をネットワークに送る前に、LLCプロトコルレイヤにおいて完全性保護をアクティブにすることを含むことができる。ネットワークとの正常な認証を表示する応答は、GMMメッセージであってよい。
ネットワークとの正常な認証を表示する応答は、GMM認証および秘匿化応答メッセージであってよい。
LLCプロトコルレイヤにおける完全性保護のために使用されるセキュリティ鍵は、GMMレイヤにおける完全性保護のために使用される鍵と同じであってよい。
LLCプロトコルレイヤにおける完全性保護のために使用されるセキュリティ鍵は、GMMレイヤにおける完全性保護のために使用される鍵とは異なっていてもよい。
ユーザプレーンデータの完全性保護のためにLLCプロトコルレイヤにおいて使用されるセキュリティ鍵は、レイヤ3シグナリングの完全性保護のために使用される鍵と同じであってよい。
ユーザプレーンデータの完全性保護のためにLLCプロトコルレイヤにおいて使用されるセキュリティ鍵は、レイヤ3シグナリングの完全性保護のために使用される鍵とは異なっていてもよい。
方法は、鍵−Kti128から、ユーザプレーンデータの保護のための完全性鍵Kti−llc−up−128を、以下の静的文字列、
Kti−llc−up−128=KDF(“int−llc−up”,Kti128
を使用してハッシュ化することと、
鍵−Kti128から、レイヤ3シグナリングメッセージの保護のための異なる完全性鍵Kti−llc−cp−128を、以下の静的文字列、
Kti−llc−cp−128=KDF(“int−llc−cp”,Kti128
を使用してハッシュ化することとを含むことができる。
図6は、実施形態による、セルラー通信ネットワークにおけるネットワークノードの動作の方法を示す流れ図である。
ステップ601で、ネットワークノードは、GMMアタッチ要求メッセージを端末デバイスから受信し、GMMアタッチ要求メッセージは、端末デバイスのセキュリティ能力を識別する。
ステップ602で、ネットワークノードは、GMMレイヤにおいてエコーメッセージを端末デバイスに送信し、ここで、エコーメッセージは、GMMアタッチ要求メッセージにおいて識別されたセキュリティ能力に対応している端末デバイスのセキュリティ能力を識別する情報を包含し、エコーメッセージは、完全性保護を備えて送信される。
ネットワークノードの動作の方法は、以下の特徴のうちのいずれかをさらに含むことができる。
完全性保護は、エコーメッセージにおけるメッセージ認証コードによって提供されてよい。
エコーメッセージは、GMM認証および秘匿化応答メッセージであってよい。
GMMアタッチ要求メッセージにおいて識別されたセキュリティ能力は、端末デバイスによってサポートされる完全性保護アルゴリズム、および端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを包含することができる。
エコーメッセージは、ネットワークによって選択されかつ端末デバイスによってサポートされる完全性保護アルゴリズム、およびネットワークによって選択されかつ端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを識別する情報をさらに包含することができる。
方法は、ネットワークとの正常な認証を表示する応答を端末デバイスから受信した後に、LLCプロトコルレイヤにおいて完全性保護をアクティブにすることを含むことができる。
方法は、ネットワークとの正常な認証を表示する応答を端末デバイスから受信した後に、LLCプロトコルレイヤにおいて完全性保護をアクティブにすることを含むことができる。
ネットワークとの正常な認証を表示する応答は、GMMメッセージであってよい。
ネットワークとの正常な認証を表示する応答は、GMM認証および秘匿化応答メッセージであってよい。
LLCプロトコルレイヤにおける完全性保護のために使用されるセキュリティ鍵は、GMMレイヤにおける完全性保護のために使用される鍵と同じであってよい。
LLCプロトコルレイヤにおける完全性保護のために使用されるセキュリティ鍵は、GMMレイヤにおける完全性保護のために使用される鍵とは異なっていてもよい。
ユーザプレーンデータの完全性保護のためにLLCプロトコルレイヤにおいて使用されるセキュリティ鍵は、レイヤ3シグナリングの完全性保護のために使用される鍵と同じであってよい。
ユーザプレーンデータの完全性保護のためにLLCプロトコルレイヤにおいて使用されるセキュリティ鍵は、レイヤ3シグナリングの完全性保護のために使用される鍵とは異なっていてもよい。
方法は、鍵−Kti128から、ユーザプレーンデータの保護のための完全性鍵Kti−llc−up−128を、以下の静的文字列、
Kti−llc−up−128=KDF(“int−llc−up”,Kti128
を使用してハッシュ化することと、
鍵−Kti128から、レイヤ3シグナリングメッセージの保護のための異なる完全性鍵Kti−llc−cp−128を、以下の静的文字列、
Kti−llc−cp−128=KDF(“int−llc−cp”,Kti128
を使用してハッシュ化することとをさらに含むことができる。
再びCIoT UEおよびSGSNを参照すると、LLCレイヤにおいて完全性保護を開始する、またはアクティブにすることは、GMMレイヤの任務であるべきである。これは、CIoT UEとSGSNの両方に適用される。USIM上でUMTS AKAの正常な作動が行われているとき、CIoT UEにおけるGMMレイヤは、LLCレイヤにおいて完全性保護を開始する、またはアクティブにすることができる。これを扱うために、GMMレイヤからLLCレイヤへの新たな表示を規定することができる。この表示は、CIoT UEおよびSGSNの内部である。これは、CIoT UEおよびSGSNの両方に適用することができる。
GMMレイヤからLLCレイヤへの新たな表示は、完全性鍵KtiまたはKtiから導出された鍵、および選択された完全性アルゴリズムを包含することができる。これは、CIoT UEおよびSGSNの両方に適用することができる。
GMMアタッチ要求において送られた、エコーされたCIoT UEのセキュリティ能力に対して攻撃がないことをCIoT UEが検証できた場合、CIoT UEにおけるGMMレイヤは、完全性鍵KtiまたはKtiから導出された鍵、および完全性アルゴリズムをLLCレイヤに割り当てることによって、LLCレイヤにおいて完全性保護をアクティブにする。
CIoT UEおよびSGSNにおけるLLCレイヤにおいて完全性保護をアクティブにすることは、次のいずれかで行うことができる。CIoT UEがGMMレイヤにおいて正常な応答(たとえば、GMM認証および秘匿化応答メッセージにおいて)をSGSNに送り出す前に、CIoT UEにおけるGMMレイヤが、完全性鍵KtiまたはKtiから導出された鍵、および完全性アルゴリズムをLLCレイヤに割り当てることによって、LLCレイヤにおいて完全性保護をアクティブにする。SGSNがRANDおよびAUTNを保持するGMMメッセージ(たとえば、GMM認証および秘匿化要求メッセージにおいて)をCIoT UEに送り出した後に、SGSNにおけるGMMレイヤが、完全性鍵KtiまたはKtiから導出された鍵、および完全性アルゴリズムをLLCレイヤに割り当てることによって、LLCレイヤにおいて完全性保護をアクティブにする、あるいは、CIoT UEがGMMレイヤにおいて正常な応答(たとえば、GMM認証および秘匿化応答において)をSGSNに送り出した後に、CIoT UEにおけるGMMレイヤが、完全性鍵KtiまたはKtiから導出された鍵、および完全性アルゴリズムをLLCレイヤに割り当てることによって、LLCレイヤにおいて完全性保護をアクティブにする。SGSNが、CIoT UEから応答(たとえば、RESを包含するGMM認証および秘匿化応答において)を受信して、SGSNとCIoT UEとが共通のセキュリティ鍵を正常に確立したことを結論づけたときに、SGSNにおけるGMMレイヤは、完全性鍵KtiまたはKtiから導出された鍵、および完全性アルゴリズムをLLCレイヤに割り当てることによって、LLCレイヤにおいて完全性保護をアクティブにする。
図7は、いくつかの実施形態による方法を例示するシグナリング図である。この実施形態において、完全性保護は、CIoT UEがGMM認証および秘匿化応答メッセージを送り出す前に、LLCレイヤにおいてアクティブにされる。完全性保護は、SGSNがGMM認証および秘匿化要求メッセージをCIoT UEに送った後に、LLCレイヤにおいてアクティブにされる。
ステップ701で、CIoT UEは、SGSNにアタッチ要求を送る。セルラーIoT UEによってサポートされる秘匿アルゴリズムおよび完全性アルゴリズムなどの、UEのセキュリティ能力は、この要求と共に送られるMSネットワーク能力パラメータに包含されてよい。
ステップ703で、SGSNは、インターナショナルモバイルサブスクライバアイデンティティ(IMSI)に基づいて、ホームロケーションレジスタ(HLR)/ホームサブスクライバサーバ(HSS)から、認証情報(AVクィンテット)を取得する。
ステップ705で、SGSNは、受信したMSネットワーク能力パラメータに基づいて、要求するUEがCIoT UEであることを判定する。SGSNは次いで、MSネットワーク能力の一部として送られたUEのセキュリティ能力から、秘匿アルゴリズムおよび完全性アルゴリズムを選択することができる。SGSNは、秘匿鍵(Ktc)および完全性鍵(Kti)を導出する。KtcおよびKtiは、長さが128ビットであってよい。
ステップ707で、SGSNは、エコーされたMSネットワーク能力と共に、選んだ秘匿アルゴリズムおよび完全性アルゴリズムを包含する、認証および秘匿化要求などのGMMメッセージを、セルラーIoT UEに送る。認証および秘匿化要求メッセージは、メッセージ認証コード(MAC)によって完全性保護され、MACは、ネットワークにおけるGMMレイヤによって認証および秘匿化要求メッセージ上で計算される。すなわち、認証および秘匿化要求メッセージは、GMMレイヤで完全性保護される。いくつかの実施形態において、GMMレイヤは、完全性鍵KtiまたはKtiから導出された鍵、およびカウンタ値を利用して、MACを計算する。メッセージ認証コード(MAC)という用語は、本明細書で、鍵付きハッシュ関数の結果などの、メッセージを認証するために使用され得る任意の情報を指すために使用される。メッセージ完全性コード(MIC)という用語もまた同じ意味で使用される。
ステップ709で、セルラーIoT UEは、USIMでUMTS AKAを作動し、受信した鍵CKおよびIKから、鍵KtcおよびKtiを導出する。セルラーIoT UEにおけるGMMレイヤは、KtiまたはKtiから導出された鍵、およびカウンタ値を利用することによって、MACを検証する。MACの検査が正常である場合、セルラーIoT UEは、エコーされたMSネットワーク能力を検査する。CIoT UEは次いで、GMMアタッチ要求においてセルラーIoT UEによって最初に送られたMSネットワーク能力に対して攻撃がないことを検証することができる。
ステップ711で、CIoT UEにおけるGMMレイヤは、完全性鍵KtiまたはKtiから導出された鍵、および選択された完全性アルゴリズムをLLCレイヤに割り当てることによって、LLCレイヤにおいて完全性保護をアクティブにする。
ステップ713で、SGSNにおけるGMMレイヤは、完全性鍵KtiまたはKtiから導出された鍵、および選択された完全性アルゴリズムをLLCレイヤに割り当てることによって、LLCレイヤにおいて完全性保護をアクティブにする。
ステップ715で、CIoT UEは、RESを包含する認証および秘匿化応答を、SGSNに送る。このメッセージは、LLCレイヤ上で完全性保護される。
ステップ717で、CIoT UEにおけるGMMレイヤは、秘匿化鍵KtcまたはKtcから導出された鍵、および選択された秘匿化アルゴリズムをLLCレイヤに割り当てることによって、LLCレイヤにおいて秘匿化をアクティブにする。
ステップ719で、SGSNにおけるGMMレイヤは、認証および秘匿化応答メッセージにおいて受信したRESを検査する。検査が正常である場合、SGSNにおけるGMMレイヤは、秘匿化鍵KtcまたはKtcから導出された鍵、および選択された秘匿化アルゴリズムをLLCレイヤに割り当てることによって、LLCレイヤにおいて秘匿化をアクティブにする。
Ktc(またはKtcから導出された鍵)およびKti(またはKtiから導出された鍵)を使用することによって、セルラーIoT UEとSGSNとの間のあらゆる通信を、これより機密性保護し、完全性保護することができる。ステップ721で、SGSNは、アタッチ承認メッセージをCIoT UEに送る。
図8は、いくつかの実施形態による方法を例示するシグナリング図である。この実施形態において、完全性保護は、CIoT UEがGMM認証および秘匿化応答メッセージをSGSNに送った後に、LLCレイヤにおいてアクティブにされる。
ステップ801で、CIoT UEは、SGSNにアタッチ要求を送る。セルラーIoT UEによってサポートされる秘匿アルゴリズムおよび完全性アルゴリズムなどの、UEのセキュリティ能力は、この要求と共に送られるMSネットワーク能力パラメータに包含されてよい。
ステップ803で、SGSNは、インターナショナルモバイルサブスクライバアイデンティティ(IMSI)に基づいて、ホームロケーションレジスタ(HLR)/ホームサブスクライバサーバ(HSS)から、認証情報(AVクィンテット)を取得する。
ステップ805で、SGSNは、受信したMSネットワーク能力パラメータに基づいて、要求するUEがCIoT UEであることを判定する。SGSNは次いで、MSネットワーク能力の一部として送られたUEのセキュリティ能力から、秘匿アルゴリズムおよび完全性アルゴリズムを選択することができる。SGSNは、秘匿鍵(Ktc)および完全性鍵(Kti)を導出する。KtcおよびKtiは、長さが128ビットであってよい。
ステップ807で、SGSNは、エコーされたMSネットワーク能力と共に、選んだ秘匿アルゴリズムおよび完全性アルゴリズムを包含する、認証および秘匿化要求などのGMMメッセージを、セルラーIoT UEに送る。認証および秘匿化要求メッセージは、メッセージ認証コード(MAC)によって完全性保護され、MACは、ネットワークにおけるGMMレイヤによって認証および秘匿化要求メッセージ上で計算される。すなわち、認証および秘匿化要求メッセージは、GMMレイヤで完全性保護される。いくつかの実施形態において、GMMレイヤは、完全性鍵KtiまたはKtiから導出された鍵、およびカウンタ値を利用して、MACを計算する。
ステップ809で、セルラーIoT UEは、USIMでUMTS AKAを作動し、受信した鍵CKおよびIKから、鍵KtcおよびKtiを導出する。セルラーIoT UEにおけるGMMレイヤは、KtiまたはKtiから導出された鍵、およびカウンタ値を利用することによって、MACを検証する。
MACの検査が正常である場合、セルラーIoT UEは、エコーされたMSネットワーク能力を検査する。CIoT UEは次いで、GMMアタッチ要求においてセルラーIoT UEによって最初に送られたMSネットワーク能力に対して攻撃がないことを検証することができる。
ステップ811で、MSネットワーク能力に対して攻撃がないことをセルラーIoT UEが正常に検証した場合、セルラーIoT UEは、RESを包含する認証および秘匿化応答メッセージを、SGSNに送る。
ステップ813で、CIoT UEにおけるGMMレイヤは、完全性鍵KtiまたはKtiから導出された鍵、および選択された完全性アルゴリズムをLLCレイヤに割り当てることによって、LLCレイヤにおいて完全性保護をアクティブにする。
ステップ815で、SGSNにおけるGMMレイヤは、認証および秘匿化応答メッセージにおいて受信したRESを検査する。検査が正常である場合、SGSNにおけるGMMレイヤは、完全性鍵KtiまたはKtiから導出された鍵、および選択された完全性アルゴリズムをLLCレイヤに割り当てることによって、LLCレイヤにおいて完全性保護をアクティブにする。
ステップ817で、CIoT UEにおけるGMMレイヤは、秘匿化鍵KtcまたはKtcから導出された鍵、および選択された秘匿化アルゴリズムをLLCレイヤに割り当てることによって、LLCレイヤにおいて秘匿化をアクティブにする。
ステップ819で、SGSNにおけるGMMレイヤは、秘匿化鍵KtcまたはKtcから導出された鍵、および選択された秘匿化アルゴリズムをLLCレイヤに割り当てることによって、LLCレイヤにおいて秘匿化をアクティブにする。
Ktc(またはKtcから導出された鍵)およびKti(またはKtiから導出された鍵)を使用することによって、セルラーIoT UEとSGSNとの間の通信を、これより機密性保護し、完全性保護することができる。ステップ821で、SGSNは、アタッチ承認メッセージをCIoT UEに送る。
図7および図8で説明した方法において使用されるカウンタ値は、いくつかの異なるやり方で実装されてもよい。たとえば、SGSNにおけるGMMレイヤは、MACまたはMICを計算するときに、たとえば32ビットカウンタ、または任意の他の長さのカウンタを、完全性保護アルゴリズムへの入力として有することができる。いくつかの実施形態においては、GMMレイヤで1つのみのダウンリンクカウンタが必要となり、そのカウンタは、SGSNとCIoT UEの両方で利用可能であるべきである。
新たなダウンリンクカウンタGMM COUNTがGMMレイヤで規定された場合、このカウンタは、ゼロにリセットされて、新たなUMTS AKAが行われ、CIoT UEにより作動される度に、SGSNにおけるGMMレイヤにおいて1つずつ増加してよい。
GMM COUNT値は、SGSNからCIoT UEへの、エコーされたCIoT UEのセキュリティ能力を保持するGMMメッセージに、MACまたはMICと一緒に包含されてよい。GMM COUNT値の値はまた、MACまたはMICを検証するときに、完全性検証アルゴリズムへの入力として使用されてもよい。
正常な完全性保護確認の後で、CIoT UEは、ローカルに記憶された古いカウンタを、受信したGMM COUNT値で上書きすることによって、対応するローカルに記憶されるそのカウンタを更新することができる。
エコーされたCIoT UEのセキュリティ能力を保持するGMMメッセージが、新たなAKAを行わずにアルゴリズムを切り替えるためにのみ使用される場合、このGMM COUNTは、SGSNによって1つずつ増加することができる。増加したGMM COUNTは、SGSNによるCIoT UEへの、エコーされたCIoT UEのセキュリティ能力を保持するGMMメッセージに包含される必要がある。
代替として、SGSNにおけるGMMレイヤが、RAND値からビットのうちのいくつか(たとえば、32ビットカウンタが使用される場合、32ビット)をコピーし、新たなAKAが行われ、CIoT UEにより作動される度に、これらのビットをカウンタとして使用することができる。
このカウンタは、別個のパラメータとして、CIoT UEへの、エコーされたCIoT UEのセキュリティ能力を保持するGMMメッセージに、MACまたはMICと一緒に包含され得る。
CIoT UEにおけるGMMレイヤは、新たなAKAがSGSNによって起動されるとき、受信したRANDから同じ対応するビットを取り、これらのビットをカウンタとして、かつ完全性検証アルゴリズムへの入力として使用すべきである。正常な完全性保護確認の後で、CIoT UEは、ローカルに記憶された古いカウンタを上書きすることによって、対応するローカルに記憶されるそのカウンタを更新することができる。
エコーされたCIoT UEのセキュリティ能力を保持するGMMメッセージが、新たなAKAを行わずにアルゴリズムを切り替えるためにのみ使用される場合、(RANDビットからコピーされた)このカウンタは、1つずつ増加することができる。カウンタは、エコーされたCIoT UEのセキュリティ能力を保持するGMMメッセージに包含される必要があることになる。
CIoT UEは、エコーされたCIoT UEのセキュリティ能力を保持するGMMメッセージにおいて受信したカウンタを取り、そのカウンタをローカルに記憶されたカウンタと比較すべきである。受信したカウンタが、対応するローカルに記憶されたカウンタよりも少ない、または対応するローカルに記憶されたカウンタに等しい場合、そのGMMメッセージは再生されたGMMメッセージと考えられてよいので、CIoT UEは、そのGMMメッセージをサイレントに破棄することができる。
受信したカウンタが、対応するローカルに記憶されたカウンタよりも大きい場合、CIoT UEは、受信したカウンタを、完全性検証アルゴリズムへの入力として使用することができる。正常な完全性保護確認の後で、CIoT UEは、ローカルに記憶された古いカウンタを、受信したカウンタで上書きすることによって、対応するローカルに記憶されるそのカウンタを更新することができる。
さらなる代替案は、RAND値からいくつかの規定された数のビット(たとえば、32ビットカウンタが使用されることになる場合、32ビット)をコピーし、これらのビットをハッシュ化して、ハッシュ化された値を提供することであってよく、次いでこの値は、GMMレイヤにおいて、SGSNおよびCIoT UEでカウンタとして使用されてよい。
SGSNにおけるGMMレイヤは、MACまたはMICを計算するときに、完全性保護アルゴリズムへの入力として、完全性鍵を必要とすることがある。
この完全性鍵を提供するために考えられる異なるオプションが存在する。
第一に、GMMレイヤにおける完全性鍵は、LLCレイヤにおける完全性保護のために使用される同じ鍵であってよい。代替として、GMMレイヤおよびLLCレイヤにおける完全性保護のために、異なる完全性鍵を使用することができる。
GMMレイヤおよびLLCレイヤにおける完全性保護のために異なる完全性鍵を使用することになることが決定された場合、1つのオプションは、鍵−Kti128から、GMMレイヤにおいて使用するための新たな完全性鍵Kti−gmm−128を、以下の静的文字列、
Kti−gmm−128=KDF(“int−gmm”,Kti128
を使用してハッシュ化すること、および
鍵−Kti128から、LLCレイヤにおいて使用するための異なる完全性鍵Kti−llc−128を、以下の静的文字列、
Kti−llc−128=KDF(“int−llc”,Kti128
を使用してハッシュ化することであり、ここで、Kti128は、3GPP標準(TR33.860)において規定されている。
SGSNおよびCIoT UEにおけるLLCレイヤは、MACまたはMICを計算するときに、完全性保護アルゴリズムへの入力として、完全性鍵を必要とすることがある。
この完全性鍵を提供するために考えられる異なるオプションが存在する。
第一に、LLCレイヤにおける完全性鍵は、レイヤ3シグナリングメッセージおよびユーザプレーンデータの完全性保護のために、同じ鍵を使用することができる。代替として、レイヤ3シグナリングメッセージおよびユーザプレーンデータの完全性保護のために、異なる完全性鍵を使用することができる。
レイヤ3シグナリングメッセージおよびユーザプレーンデータの完全性保護のために異なる完全性鍵を使用することになることが決定された場合、1つのオプションは、鍵−Kti128から、ユーザプレーンデータの保護のための新たな完全性鍵Kti−llc−up−128を、以下の静的文字列、
Kti−llc−up−128=KDF(“int−llc−up”,Kti128
を使用してハッシュ化すること、および
鍵−Kti128から、レイヤ3シグナリングメッセージの保護のための異なる完全性鍵Kti−llc−cp−128を、以下の静的文字列、
Kti−llc−cp−128=KDF(“int−llc−cp”,Kti128
を使用してハッシュ化することであり、ここで、Kti128は、3GPP標準(TR33.860)において規定されている。
レガシーLLCレイヤにおいては、レイヤ3シグナリングメッセージおよびユーザプレーンデータの暗号化のために、同じ暗号化鍵が使用される。
レイヤ3シグナリングメッセージおよびユーザプレーンデータの暗号化のために、LLCレイヤにおいて異なる暗号化鍵を使用することもできる。
1つのオプションは、鍵−Ktc128から、ユーザプレーンデータの保護のための新たな暗号化鍵Ktc−enc−llc−up−128を、以下の静的文字列、
Ktc−enc−llc−up−128=KDF(“enc−llc−up”,Ktc128
を使用してハッシュ化すること、および
鍵−Ktc128から、レイヤ3シグナリングメッセージの保護のための異なる暗号化鍵Kti−enc−llc−cp−128を、以下の静的文字列、
Ktc−enc−llc−cp−128=KDF(“enc−llc−cp”,Ktc128
を使用してハッシュ化することであり、ここで、Kti128は、3GPP標準(TR33.860)において規定されている。
図9は、実施形態による端末デバイスを例示する。
端末デバイス900は、プロセッサ901と、メモリ902とを含み、前記メモリ902は、前記プロセッサ901によって実行可能な命令を保持し、それにより、前記端末デバイスは、端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージをネットワークに送るように、およびネットワークから、端末デバイスのセキュリティ能力を識別する情報を包含するエコーメッセージをGMMレイヤにおいて受信するように動作し、ここで、エコーメッセージは、完全性保護を備えて受信される。
図10は、実施形態によるネットワークノード1000を例示する。
ネットワークノード1000は、プロセッサ1001と、メモリ1002とを含み、前記メモリ1002は、前記プロセッサ1001によって実行可能な命令を保持し、それにより、前記ネットワークノード1000は、端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージを端末デバイスから受信するように、およびGMMレイヤにおいてエコーメッセージを端末デバイスに送信するように動作し、ここで、エコーメッセージは、GMMアタッチ要求メッセージにおいて識別されたセキュリティ能力に対応している端末デバイスのセキュリティ能力を識別する情報を包含する。ネットワークノード1000はさらに、完全性保護を備えてエコーメッセージを送信する。
ネットワークノードは、図6を参照して説明したオプションの方法ステップのうちのいずれかを実施するようにさらに動作可能であってよい。
図11は、実施形態による端末デバイスを例示する。
端末デバイス1100は、端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージをネットワークに送るための送信モジュール1101と、ネットワークから、端末デバイスのセキュリティ能力を識別する情報を包含するエコーメッセージをGMMレイヤにおいて受信するための受信モジュール1102とを含み、ここで、エコーメッセージは、完全性保護を備えて受信される。
端末デバイスは、図5を参照して説明したオプションの方法ステップのいずれかを実施するようにさらに動作可能であってよい。
図12は、実施形態によるネットワークノード1200を例示する。
ネットワークノード1200は、端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージを端末デバイスから受信するための受信モジュールと、GMMレイヤにおいてエコーメッセージを端末デバイスに送信するための送信モジュールとを含み、ここで、エコーメッセージは、GMMアタッチ要求メッセージにおいて識別されたセキュリティ能力に対応している端末デバイスのセキュリティ能力を識別する情報を包含する。ネットワークノード1200はさらに、完全性保護を備えてエコーメッセージを送信する。
向上したセキュリティを可能にする端末デバイスおよびネットワークノードの動作の方法は、このように説明される。
上で言及した実施形態は、本発明を限定するのではなく、例示するものであり、当業者が、添付の請求項の範囲から逸脱せずに多くの代替実施形態を設計することができることに留意すべきである。単語「comprising(含む)」は、請求項に列挙された以外の要素またはステップの存在を排除せず、「a」もしくは「an」は、複数であることを排除せず、単一の特徴または他のユニットは、請求項に列挙したいくつものユニットの機能を実現することがある。請求項におけるいかなる参照符号も、その範囲を限定するようには解釈されないものとする。

Claims (69)

  1. セルラー通信ネットワークにおける端末デバイスの動作の方法であって、
    前記端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージを前記ネットワークに送ることと、
    前記ネットワークから、前記端末デバイスの前記セキュリティ能力を識別する情報を包含するエコーメッセージをGMMレイヤにおいて受信することであって、前記エコーメッセージが完全性保護を備えて受信される、受信することと
    を含む方法。
  2. 前記完全性保護が、前記エコーメッセージにおけるメッセージ認証コードによって提供される、請求項1に記載の方法。
  3. 前記エコーメッセージが、GMM認証および秘匿化応答メッセージである、請求項1または2に記載の方法。
  4. 前記GMMアタッチ要求メッセージにおいて識別された前記セキュリティ能力が、前記端末デバイスによってサポートされる完全性保護アルゴリズム、および前記端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを包含する、請求項1から3のいずれか一項に記載の方法。
  5. 前記エコーメッセージが、前記ネットワークによって選択されかつ前記端末デバイスによってサポートされる完全性保護アルゴリズム、および前記ネットワークによって選択されかつ前記端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを識別する情報をさらに包含する、請求項4に記載の方法。
  6. 前記エコーメッセージに包含されたメッセージ認証コードを検証すること
    をさらに含む請求項1から5のいずれか一項に記載の方法。
  7. 前記端末デバイスにおけるGMMプロトコルレイヤにおいて前記メッセージ認証コードを検証することを含む請求項6に記載の方法。
  8. カウンタ値を使用して、前記端末デバイスにおいて前記メッセージ認証コードを検証することを含む請求項6または7に記載の方法。
  9. 前記カウンタ値が、RAND値のビットを包含する、請求項8に記載の方法。
  10. 前記メッセージ認証コードが検証された場合に、
    前記エコーメッセージにおいて識別された前記端末デバイスの前記セキュリティ能力が、前記GMMアタッチ要求メッセージにおいて識別された前記端末デバイスの前記セキュリティ能力と一致するかどうかを判定することと、
    前記エコーメッセージにおいて識別された前記端末デバイスの前記セキュリティ能力が、前記GMMアタッチ要求メッセージにおいて識別された前記端末デバイスの前記セキュリティ能力と一致する場合にのみ、前記ネットワークとの接続を維持することと
    をさらに含む請求項6から8のいずれか一項に記載の方法。
  11. 前記エコーメッセージにおいて識別された前記端末デバイスの前記セキュリティ能力が、前記GMMアタッチ要求メッセージにおいて識別された前記端末デバイスの前記セキュリティ能力と一致する場合に、
    少なくとも1つのセキュリティ鍵を導出することと、
    導出されたセキュリティ鍵をLLCプロトコルレイヤに割り当てることによって、前記LLCプロトコルレイヤにおいて完全性保護をアクティブにすることと
    をさらに含む請求項10に記載の方法。
  12. 前記ネットワークとの正常な認証を表示する応答を前記ネットワークに送った後に、前記LLCプロトコルレイヤにおいて完全性保護をアクティブにすることを含む請求項11に記載の方法。
  13. 前記ネットワークとの正常な認証を表示する応答を前記ネットワークに送る前に、前記LLCプロトコルレイヤにおいて完全性保護をアクティブにすることを含む請求項11に記載の方法。
  14. 前記ネットワークとの正常な認証を表示する前記応答が、GMMメッセージである、請求項12または13に記載の方法。
  15. 前記ネットワークとの正常な認証を表示する前記応答が、GMM認証および秘匿化応答メッセージである、請求項14に記載の方法。
  16. 前記LLCプロトコルレイヤにおける完全性保護のために使用される前記セキュリティ鍵が、前記GMMレイヤにおける完全性保護のために使用される鍵と同じである、請求項11から15のいずれか一項に記載の方法。
  17. 前記LLCプロトコルレイヤにおける完全性保護のために使用される前記セキュリティ鍵が、前記GMMレイヤにおける完全性保護のために使用される鍵とは異なる、請求項11から15のいずれか一項に記載の方法。
  18. ユーザプレーンデータの完全性保護のために前記LLCプロトコルレイヤにおいて使用される前記セキュリティ鍵が、レイヤ3シグナリングの完全性保護のために使用される鍵と同じである、請求項11から17のいずれか一項に記載の方法。
  19. ユーザプレーンデータの完全性保護のために前記LLCプロトコルレイヤにおいて使用される前記セキュリティ鍵が、レイヤ3シグナリングの完全性保護のために使用される鍵とは異なる、請求項11から17のいずれか一項に記載の方法。
  20. 鍵−Kti128から、ユーザプレーンデータの保護のための完全性鍵Kti−llc−up−128を、以下の静的文字列、
    Kti−llc−up−128=KDF(“int−llc−up”,Kti128
    を使用してハッシュ化することと、
    前記鍵−Kti128から、レイヤ3シグナリングメッセージの保護のための異なる完全性鍵Kti−llc−cp−128を、以下の静的文字列、
    Kti−llc−cp−128=KDF(“int−llc−cp”,Kti128
    を使用してハッシュ化することと
    を含む請求項19に記載の方法。
  21. セルラー通信ネットワークにおいて使用するための端末デバイスであって、
    前記端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージを前記ネットワークに送ることと、
    前記ネットワークから、前記端末デバイスの前記セキュリティ能力を識別する情報を包含するエコーメッセージをGMMレイヤにおいて受信することであって、前記エコーメッセージが完全性保護を備えて受信される、受信することと
    を行うために適合された端末デバイス。
  22. 前記完全性保護が、前記エコーメッセージにおけるメッセージ認証コードによって提供される、請求項21に記載の端末デバイス。
  23. 前記エコーメッセージが、GMM認証および秘匿化応答メッセージである、請求項21または22に記載の端末デバイス。
  24. 前記GMMアタッチ要求メッセージにおいて識別された前記セキュリティ能力が、前記端末デバイスによってサポートされる完全性保護アルゴリズム、および前記端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを包含する、請求項21から23のいずれか一項に記載の端末デバイス。
  25. 前記エコーメッセージが、前記ネットワークによって選択されかつ前記端末デバイスによってサポートされる完全性保護アルゴリズム、および前記ネットワークによって選択されかつ前記端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを識別する情報をさらに包含する、請求項24に記載の端末デバイス。
  26. 前記エコーメッセージに包含されたメッセージ認証コードを検証すること
    を行うためにさらに適合された請求項21から25のいずれか一項に記載の端末デバイス。
  27. 前記端末デバイスにおけるGMMプロトコルレイヤにおいて前記メッセージ認証コードを検証すること
    を行うためにさらに適合された請求項26に記載の端末デバイス。
  28. カウンタ値を使用して、前記端末デバイスにおいて前記メッセージ認証コードを検証すること
    を行うためにさらに適合された請求項26または27に記載の端末デバイス。
  29. 前記カウンタ値が、RAND値のビットを包含する、請求項28に記載の端末デバイス。
  30. 前記メッセージ認証コードが検証された場合に、
    前記エコーメッセージにおいて識別された前記端末デバイスの前記セキュリティ能力が、前記GMMアタッチ要求メッセージにおいて識別された前記端末デバイスの前記セキュリティ能力と一致するかどうかを判定することと、
    前記エコーメッセージにおいて識別された前記端末デバイスの前記セキュリティ能力が、前記GMMアタッチ要求メッセージにおいて識別された前記端末デバイスの前記セキュリティ能力と一致する場合にのみ、前記ネットワークとの接続を維持することと
    を行うためにさらに適合された請求項26から28のいずれか一項に記載の端末デバイス。
  31. 前記エコーメッセージにおいて識別された前記端末デバイスの前記セキュリティ能力が、前記GMMアタッチ要求メッセージにおいて識別された前記端末デバイスの前記セキュリティ能力と一致する場合に、
    少なくとも1つのセキュリティ鍵を導出することと、
    導出されたセキュリティ鍵をLLCプロトコルレイヤに割り当てることによって、前記LLCプロトコルレイヤにおいて完全性保護をアクティブにすることと
    を行うためにさらに適合された請求項30に記載の端末デバイス。
  32. 前記ネットワークとの正常な認証を表示する応答を前記ネットワークに送った後に、前記LLCプロトコルレイヤにおいて完全性保護をアクティブにすること
    を行うためにさらに適合された請求項31に記載の端末デバイス。
  33. 前記ネットワークとの正常な認証を表示する応答を前記ネットワークに送る前に、前記LLCプロトコルレイヤにおいて完全性保護をアクティブにすること
    を行うためにさらに適合された請求項31に記載の端末デバイス。
  34. 前記ネットワークとの正常な認証を表示する前記応答が、GMMメッセージである、請求項32または33に記載の端末デバイス。
  35. 前記ネットワークとの正常な認証を表示する前記応答が、GMM認証および秘匿化応答メッセージである、請求項34に記載の端末デバイス。
  36. 前記LLCプロトコルレイヤにおける完全性保護のために使用される前記セキュリティ鍵が、前記GMMレイヤにおける完全性保護のために使用される鍵と同じである、請求項31から35のいずれか一項に記載の端末デバイス。
  37. 前記LLCプロトコルレイヤにおける完全性保護のために使用される前記セキュリティ鍵が、前記GMMレイヤにおける完全性保護のために使用される鍵とは異なる、請求項31から35のいずれか一項に記載の端末デバイス。
  38. ユーザプレーンデータの完全性保護のために前記LLCプロトコルレイヤにおいて使用される前記セキュリティ鍵が、レイヤ3シグナリングの完全性保護のために使用される鍵と同じである、請求項31から37のいずれか一項に記載の端末デバイス。
  39. ユーザプレーンデータの完全性保護のために前記LLCプロトコルレイヤにおいて使用される前記セキュリティ鍵が、レイヤ3シグナリングの完全性保護のために使用される鍵とは異なる、請求項31から37のいずれか一項に記載の端末デバイス。
  40. 鍵−Kti128から、ユーザプレーンデータの保護のための完全性鍵Kti−llc−up−128を、以下の静的文字列、
    Kti−llc−up−128=KDF(“int−llc−up”,Kti128
    を使用してハッシュ化することと、
    前記鍵−Kti128から、レイヤ3シグナリングメッセージの保護のための異なる完全性鍵Kti−llc−cp−128を、以下の静的文字列、
    Kti−llc−cp−128=KDF(“int−llc−cp”,Kti128
    を使用してハッシュ化することと
    を行うためにさらに適合された請求項39に記載の端末デバイス。
  41. セルラー通信ネットワークにおけるネットワークノードの動作の方法であって、
    端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージを前記端末デバイスから受信することと、
    GMMレイヤにおいてエコーメッセージを前記端末デバイスに送信することであって、前記エコーメッセージが、前記GMMアタッチ要求メッセージにおいて識別された前記セキュリティ能力に対応している前記端末デバイスの前記セキュリティ能力を識別する情報を包含する、送信することと、
    完全性保護を備えて前記エコーメッセージを送信することと
    を含む方法。
  42. 前記完全性保護が、前記エコーメッセージにおけるメッセージ認証コードによって提供される、請求項41に記載の方法。
  43. 前記エコーメッセージが、GMM認証および秘匿化応答メッセージである、請求項41または42に記載の方法。
  44. 前記GMMアタッチ要求メッセージにおいて識別された前記セキュリティ能力が、前記端末デバイスによってサポートされる完全性保護アルゴリズム、および前記端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを包含する、請求項41から43のいずれか一項に記載の方法。
  45. 前記エコーメッセージが、前記ネットワークによって選択されかつ前記端末デバイスによってサポートされる完全性保護アルゴリズム、および前記ネットワークによって選択されかつ前記端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを識別する情報をさらに包含する、請求項44に記載の方法。
  46. 前記ネットワークとの正常な認証を表示する応答を前記端末デバイスから受信した後に、LLCプロトコルレイヤにおいて完全性保護をアクティブにすることを含む請求項41に記載の方法。
  47. 前記ネットワークとの正常な認証を表示する応答を前記端末デバイスから受信した後に、LLCプロトコルレイヤにおいて完全性保護をアクティブにすることを含む請求項41に記載の方法。
  48. 前記ネットワークとの正常な認証を表示する前記応答が、GMMメッセージである、請求項46または47に記載の方法。
  49. 前記ネットワークとの正常な認証を表示する前記応答が、GMM認証および秘匿化応答メッセージである、請求項48に記載の方法。
  50. 前記LLCプロトコルレイヤにおける完全性保護のために使用されるセキュリティ鍵が、前記GMMレイヤにおける完全性保護のために使用される鍵と同じである、請求項46から49のいずれか一項に記載の方法。
  51. 前記LLCプロトコルレイヤにおける完全性保護のために使用されるセキュリティ鍵が、前記GMMレイヤにおける完全性保護のために使用される鍵とは異なる、請求項46から49のいずれか一項に記載の方法。
  52. ユーザプレーンデータの完全性保護のために前記LLCプロトコルレイヤにおいて使用される前記セキュリティ鍵が、レイヤ3シグナリングの完全性保護のために使用される鍵と同じである、請求項46から51のいずれか一項に記載の方法。
  53. ユーザプレーンデータの完全性保護のために前記LLCプロトコルレイヤにおいて使用される前記セキュリティ鍵が、レイヤ3シグナリングの完全性保護のために使用される鍵とは異なる、請求項46から51のいずれか一項に記載の方法。
  54. 鍵−Kti128から、ユーザプレーンデータの保護のための完全性鍵Kti−llc−up−128を、以下の静的文字列、
    Kti−llc−up−128=KDF(“int−llc−up”,Kti128
    を使用してハッシュ化することと、
    前記鍵−Kti128から、レイヤ3シグナリングメッセージの保護のための異なる完全性鍵Kti−llc−cp−128を、以下の静的文字列、
    Kti−llc−cp−128=KDF(“int−llc−cp”,Kti128
    を使用してハッシュ化することと
    を含む請求項53に記載の方法。
  55. セルラー通信ネットワークにおいて使用するためのネットワークノードであって、
    端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージを前記端末デバイスから受信することと、
    GMMレイヤにおいてエコーメッセージを前記端末デバイスに送信することであって、前記エコーメッセージが、前記GMMアタッチ要求メッセージにおいて識別された前記セキュリティ能力に対応している前記端末デバイスの前記セキュリティ能力を識別する情報を包含する、送信することと、
    完全性保護を備えて前記エコーメッセージを送信することと
    を行うために適合されたネットワークノード。
  56. 前記完全性保護が、前記エコーメッセージにおけるメッセージ認証コードによって提供される、請求項55に記載のネットワークノード。
  57. 前記エコーメッセージが、GMM認証および秘匿化応答メッセージである、請求項55または56に記載のネットワークノード。
  58. 前記GMMアタッチ要求メッセージにおいて識別された前記セキュリティ能力が、前記端末デバイスによってサポートされる完全性保護アルゴリズム、および前記端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを包含する、請求項55から57のいずれか一項に記載のネットワークノード。
  59. 前記エコーメッセージが、前記ネットワークによって選択されかつ前記端末デバイスによってサポートされる完全性保護アルゴリズム、および前記ネットワークによって選択されかつ前記端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを識別する情報をさらに包含する、請求項58に記載のネットワークノード。
  60. 前記ネットワークとの正常な認証を表示する応答を前記端末デバイスから受信した後に、LLCプロトコルレイヤにおいて完全性保護をアクティブにすること
    を行うためにさらに適合された請求項55に記載のネットワークノード。
  61. 前記ネットワークとの正常な認証を表示する応答を前記端末デバイスから受信した後に、LLCプロトコルレイヤにおいて完全性保護をアクティブにすること
    を行うためにさらに適合された請求項55に記載のネットワークノード。
  62. 前記ネットワークとの正常な認証を表示する前記応答が、GMMメッセージである、請求項60または61に記載のネットワークノード。
  63. 前記ネットワークとの正常な認証を表示する前記応答が、GMM認証および秘匿化応答メッセージである、請求項62に記載のネットワークノード。
  64. 前記LLCプロトコルレイヤにおける完全性保護のために使用されるセキュリティ鍵が、前記GMMレイヤにおける完全性保護のために使用される鍵と同じである、請求項60から63のいずれか一項に記載のネットワークノード。
  65. 前記LLCプロトコルレイヤにおける完全性保護のために使用されるセキュリティ鍵が、前記GMMレイヤにおける完全性保護のために使用される鍵とは異なる、請求項60から63のいずれか一項に記載のネットワークノード。
  66. ユーザプレーンデータの完全性保護のために前記LLCプロトコルレイヤにおいて使用される前記セキュリティ鍵が、レイヤ3シグナリングの完全性保護のために使用される鍵と同じである、請求項60から65のいずれか一項に記載のネットワークノード。
  67. ユーザプレーンデータの完全性保護のために前記LLCプロトコルレイヤにおいて使用される前記セキュリティ鍵が、レイヤ3シグナリングの完全性保護のために使用される鍵とは異なる、請求項60から65のいずれか一項に記載のネットワークノード。
  68. 鍵−Kti128から、ユーザプレーンデータの保護のための完全性鍵Kti−llc−up−128を、以下の静的文字列、
    Kti−llc−up−128=KDF(“int−llc−up”,Kti128
    を使用してハッシュ化することと、
    前記鍵−Kti128から、レイヤ3シグナリングメッセージの保護のための異なる完全性鍵Kti−llc−cp−128を、以下の静的文字列、
    Kti−llc−cp−128=KDF(“int−llc−cp”,Kti128
    を使用してハッシュ化することと
    を行うためにさらに適合された請求項67に記載のネットワークノード。
  69. 請求項1から20または請求項41から54のいずれか一項に記載の方法をプロセッサに実施させるための命令を保持する、場合により有形な媒体を含むコンピュータプログラム製品。
JP2018517258A 2015-10-05 2016-10-04 ワイヤレス通信 Active JP6651613B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562237065P 2015-10-05 2015-10-05
US62/237065 2015-10-05
PCT/EP2016/073681 WO2017060245A1 (en) 2015-10-05 2016-10-04 Wireless communications

Publications (2)

Publication Number Publication Date
JP2018530261A true JP2018530261A (ja) 2018-10-11
JP6651613B2 JP6651613B2 (ja) 2020-02-19

Family

ID=57121235

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018517258A Active JP6651613B2 (ja) 2015-10-05 2016-10-04 ワイヤレス通信

Country Status (6)

Country Link
US (1) US10555177B2 (ja)
EP (1) EP3360303B1 (ja)
JP (1) JP6651613B2 (ja)
PL (1) PL3360303T3 (ja)
RU (1) RU2688251C1 (ja)
WO (1) WO2017060245A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108347416B (zh) * 2017-01-24 2021-06-29 华为技术有限公司 一种安全保护协商方法及网元
CN108235300B (zh) * 2017-12-22 2020-05-22 中国科学院信息工程研究所 移动通信网络用户数据安全保护方法及系统
CN110831007B (zh) 2018-08-10 2021-09-17 华为技术有限公司 用户面完整性保护方法、装置及设备
US11197154B2 (en) * 2019-12-02 2021-12-07 At&T Intellectual Property I, L.P. Secure provisioning for wireless local area network technologies

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112315B (fi) 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
US7647508B2 (en) * 2005-06-16 2010-01-12 Intel Corporation Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
US7836294B2 (en) * 2005-08-08 2010-11-16 Motorola Mobility, Inc. Mobile station security mode method
US7643838B2 (en) * 2005-09-29 2010-01-05 Motorola, Inc. Integrity protection count synchronization method
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
KR101475349B1 (ko) 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
CN102907068A (zh) * 2010-03-09 2013-01-30 交互数字专利控股公司 支持机器对机器通信的方法和设备
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
MX2012011985A (es) 2010-04-15 2012-12-17 Qualcomm Inc Aparato y metodo para señalizar contexto de seguridad mejorada para cifrado de sesion y claves de integridad.
US9197669B2 (en) 2010-04-15 2015-11-24 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
US8800024B2 (en) * 2011-10-17 2014-08-05 Mcafee, Inc. System and method for host-initiated firewall discovery in a network environment
JP6052833B2 (ja) * 2012-08-20 2016-12-27 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. ネットワーク名を表示するための方法および装置
US20140269613A1 (en) 2013-03-18 2014-09-18 Nokia Siemens Networks Oy Integrity protection towards one CN after handovers involving multiple services to be handled by different CNs
CN108702624B (zh) * 2016-01-05 2021-02-23 华为技术有限公司 移动通信方法、装置及设备
US20180083972A1 (en) * 2016-09-20 2018-03-22 Lg Electronics Inc. Method and apparatus for security configuration in wireless communication system

Also Published As

Publication number Publication date
JP6651613B2 (ja) 2020-02-19
EP3360303B1 (en) 2019-12-04
PL3360303T3 (pl) 2020-06-01
US10555177B2 (en) 2020-02-04
EP3360303A1 (en) 2018-08-15
US20190116499A1 (en) 2019-04-18
RU2688251C1 (ru) 2019-05-21
WO2017060245A1 (en) 2017-04-13

Similar Documents

Publication Publication Date Title
CN110786031B (zh) 用于5g切片标识符的隐私保护的方法和系统
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
US10454686B2 (en) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
US11856402B2 (en) Identity-based message integrity protection and verification for wireless communication
KR20170132184A (ko) 완전 순방향 비밀성을 통한 인증 및 키 합의
JP7445038B2 (ja) 暗号化のセキュリティおよび完全性保護
CN109691154B (zh) 基于密钥刷新的按需网络功能重新认证
US11917073B2 (en) Integrity protection
CN110495199B (zh) 无线网络中的安全小区重定向
JP6651613B2 (ja) ワイヤレス通信
CN113395697A (zh) 传输寻呼信息的方法和通信装置
US20220038904A1 (en) Wireless-network attack detection
WO2020147602A1 (zh) 一种认证方法、装置和系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180424

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180612

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180612

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200122

R150 Certificate of patent or registration of utility model

Ref document number: 6651613

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250