JP2018530261A - ワイヤレス通信 - Google Patents
ワイヤレス通信 Download PDFInfo
- Publication number
- JP2018530261A JP2018530261A JP2018517258A JP2018517258A JP2018530261A JP 2018530261 A JP2018530261 A JP 2018530261A JP 2018517258 A JP2018517258 A JP 2018517258A JP 2018517258 A JP2018517258 A JP 2018517258A JP 2018530261 A JP2018530261 A JP 2018530261A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- integrity protection
- gmm
- network
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title description 5
- 238000000034 method Methods 0.000 claims abstract description 73
- 230000010267 cellular communication Effects 0.000 claims abstract description 13
- 230000004044 response Effects 0.000 claims description 50
- 230000011664 signaling Effects 0.000 claims description 32
- 230000003068 static effect Effects 0.000 claims description 18
- 230000003213 activating effect Effects 0.000 claims description 14
- 238000012795 verification Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 2
- 230000004913 activation Effects 0.000 claims 1
- 230000001413 cellular effect Effects 0.000 description 19
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 4
- 238000009795 derivation Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 241000700159 Rattus Species 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000002592 echocardiography Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920000747 poly(lactic acid) Polymers 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
Abstract
Description
Kti−llc−up−128=KDF(“int−llc−up”,Kti128)
を使用してハッシュ化することと、
鍵−Kti128から、レイヤ3シグナリングメッセージの保護のための異なる完全性鍵Kti−llc−cp−128を、以下の静的文字列、
Kti−llc−cp−128=KDF(“int−llc−cp”,Kti128)
を使用してハッシュ化することとを含むことができる。
Kti−llc−up−128=KDF(“int−llc−up”,Kti128)
を使用してハッシュ化することと、
鍵−Kti128から、レイヤ3シグナリングメッセージの保護のための異なる完全性鍵Kti−llc−cp−128を、以下の静的文字列、
Kti−llc−cp−128=KDF(“int−llc−cp”,Kti128)
を使用してハッシュ化することとをさらに含むことができる。
Kti−gmm−128=KDF(“int−gmm”,Kti128)
を使用してハッシュ化すること、および
鍵−Kti128から、LLCレイヤにおいて使用するための異なる完全性鍵Kti−llc−128を、以下の静的文字列、
Kti−llc−128=KDF(“int−llc”,Kti128)
を使用してハッシュ化することであり、ここで、Kti128は、3GPP標準(TR33.860)において規定されている。
Kti−llc−up−128=KDF(“int−llc−up”,Kti128)
を使用してハッシュ化すること、および
鍵−Kti128から、レイヤ3シグナリングメッセージの保護のための異なる完全性鍵Kti−llc−cp−128を、以下の静的文字列、
Kti−llc−cp−128=KDF(“int−llc−cp”,Kti128)
を使用してハッシュ化することであり、ここで、Kti128は、3GPP標準(TR33.860)において規定されている。
Ktc−enc−llc−up−128=KDF(“enc−llc−up”,Ktc128)
を使用してハッシュ化すること、および
鍵−Ktc128から、レイヤ3シグナリングメッセージの保護のための異なる暗号化鍵Kti−enc−llc−cp−128を、以下の静的文字列、
Ktc−enc−llc−cp−128=KDF(“enc−llc−cp”,Ktc128)
を使用してハッシュ化することであり、ここで、Kti128は、3GPP標準(TR33.860)において規定されている。
Claims (69)
- セルラー通信ネットワークにおける端末デバイスの動作の方法であって、
前記端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージを前記ネットワークに送ることと、
前記ネットワークから、前記端末デバイスの前記セキュリティ能力を識別する情報を包含するエコーメッセージをGMMレイヤにおいて受信することであって、前記エコーメッセージが完全性保護を備えて受信される、受信することと
を含む方法。 - 前記完全性保護が、前記エコーメッセージにおけるメッセージ認証コードによって提供される、請求項1に記載の方法。
- 前記エコーメッセージが、GMM認証および秘匿化応答メッセージである、請求項1または2に記載の方法。
- 前記GMMアタッチ要求メッセージにおいて識別された前記セキュリティ能力が、前記端末デバイスによってサポートされる完全性保護アルゴリズム、および前記端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを包含する、請求項1から3のいずれか一項に記載の方法。
- 前記エコーメッセージが、前記ネットワークによって選択されかつ前記端末デバイスによってサポートされる完全性保護アルゴリズム、および前記ネットワークによって選択されかつ前記端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを識別する情報をさらに包含する、請求項4に記載の方法。
- 前記エコーメッセージに包含されたメッセージ認証コードを検証すること
をさらに含む請求項1から5のいずれか一項に記載の方法。 - 前記端末デバイスにおけるGMMプロトコルレイヤにおいて前記メッセージ認証コードを検証することを含む請求項6に記載の方法。
- カウンタ値を使用して、前記端末デバイスにおいて前記メッセージ認証コードを検証することを含む請求項6または7に記載の方法。
- 前記カウンタ値が、RAND値のビットを包含する、請求項8に記載の方法。
- 前記メッセージ認証コードが検証された場合に、
前記エコーメッセージにおいて識別された前記端末デバイスの前記セキュリティ能力が、前記GMMアタッチ要求メッセージにおいて識別された前記端末デバイスの前記セキュリティ能力と一致するかどうかを判定することと、
前記エコーメッセージにおいて識別された前記端末デバイスの前記セキュリティ能力が、前記GMMアタッチ要求メッセージにおいて識別された前記端末デバイスの前記セキュリティ能力と一致する場合にのみ、前記ネットワークとの接続を維持することと
をさらに含む請求項6から8のいずれか一項に記載の方法。 - 前記エコーメッセージにおいて識別された前記端末デバイスの前記セキュリティ能力が、前記GMMアタッチ要求メッセージにおいて識別された前記端末デバイスの前記セキュリティ能力と一致する場合に、
少なくとも1つのセキュリティ鍵を導出することと、
導出されたセキュリティ鍵をLLCプロトコルレイヤに割り当てることによって、前記LLCプロトコルレイヤにおいて完全性保護をアクティブにすることと
をさらに含む請求項10に記載の方法。 - 前記ネットワークとの正常な認証を表示する応答を前記ネットワークに送った後に、前記LLCプロトコルレイヤにおいて完全性保護をアクティブにすることを含む請求項11に記載の方法。
- 前記ネットワークとの正常な認証を表示する応答を前記ネットワークに送る前に、前記LLCプロトコルレイヤにおいて完全性保護をアクティブにすることを含む請求項11に記載の方法。
- 前記ネットワークとの正常な認証を表示する前記応答が、GMMメッセージである、請求項12または13に記載の方法。
- 前記ネットワークとの正常な認証を表示する前記応答が、GMM認証および秘匿化応答メッセージである、請求項14に記載の方法。
- 前記LLCプロトコルレイヤにおける完全性保護のために使用される前記セキュリティ鍵が、前記GMMレイヤにおける完全性保護のために使用される鍵と同じである、請求項11から15のいずれか一項に記載の方法。
- 前記LLCプロトコルレイヤにおける完全性保護のために使用される前記セキュリティ鍵が、前記GMMレイヤにおける完全性保護のために使用される鍵とは異なる、請求項11から15のいずれか一項に記載の方法。
- ユーザプレーンデータの完全性保護のために前記LLCプロトコルレイヤにおいて使用される前記セキュリティ鍵が、レイヤ3シグナリングの完全性保護のために使用される鍵と同じである、請求項11から17のいずれか一項に記載の方法。
- ユーザプレーンデータの完全性保護のために前記LLCプロトコルレイヤにおいて使用される前記セキュリティ鍵が、レイヤ3シグナリングの完全性保護のために使用される鍵とは異なる、請求項11から17のいずれか一項に記載の方法。
- 鍵−Kti128から、ユーザプレーンデータの保護のための完全性鍵Kti−llc−up−128を、以下の静的文字列、
Kti−llc−up−128=KDF(“int−llc−up”,Kti128)
を使用してハッシュ化することと、
前記鍵−Kti128から、レイヤ3シグナリングメッセージの保護のための異なる完全性鍵Kti−llc−cp−128を、以下の静的文字列、
Kti−llc−cp−128=KDF(“int−llc−cp”,Kti128)
を使用してハッシュ化することと
を含む請求項19に記載の方法。 - セルラー通信ネットワークにおいて使用するための端末デバイスであって、
前記端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージを前記ネットワークに送ることと、
前記ネットワークから、前記端末デバイスの前記セキュリティ能力を識別する情報を包含するエコーメッセージをGMMレイヤにおいて受信することであって、前記エコーメッセージが完全性保護を備えて受信される、受信することと
を行うために適合された端末デバイス。 - 前記完全性保護が、前記エコーメッセージにおけるメッセージ認証コードによって提供される、請求項21に記載の端末デバイス。
- 前記エコーメッセージが、GMM認証および秘匿化応答メッセージである、請求項21または22に記載の端末デバイス。
- 前記GMMアタッチ要求メッセージにおいて識別された前記セキュリティ能力が、前記端末デバイスによってサポートされる完全性保護アルゴリズム、および前記端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを包含する、請求項21から23のいずれか一項に記載の端末デバイス。
- 前記エコーメッセージが、前記ネットワークによって選択されかつ前記端末デバイスによってサポートされる完全性保護アルゴリズム、および前記ネットワークによって選択されかつ前記端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを識別する情報をさらに包含する、請求項24に記載の端末デバイス。
- 前記エコーメッセージに包含されたメッセージ認証コードを検証すること
を行うためにさらに適合された請求項21から25のいずれか一項に記載の端末デバイス。 - 前記端末デバイスにおけるGMMプロトコルレイヤにおいて前記メッセージ認証コードを検証すること
を行うためにさらに適合された請求項26に記載の端末デバイス。 - カウンタ値を使用して、前記端末デバイスにおいて前記メッセージ認証コードを検証すること
を行うためにさらに適合された請求項26または27に記載の端末デバイス。 - 前記カウンタ値が、RAND値のビットを包含する、請求項28に記載の端末デバイス。
- 前記メッセージ認証コードが検証された場合に、
前記エコーメッセージにおいて識別された前記端末デバイスの前記セキュリティ能力が、前記GMMアタッチ要求メッセージにおいて識別された前記端末デバイスの前記セキュリティ能力と一致するかどうかを判定することと、
前記エコーメッセージにおいて識別された前記端末デバイスの前記セキュリティ能力が、前記GMMアタッチ要求メッセージにおいて識別された前記端末デバイスの前記セキュリティ能力と一致する場合にのみ、前記ネットワークとの接続を維持することと
を行うためにさらに適合された請求項26から28のいずれか一項に記載の端末デバイス。 - 前記エコーメッセージにおいて識別された前記端末デバイスの前記セキュリティ能力が、前記GMMアタッチ要求メッセージにおいて識別された前記端末デバイスの前記セキュリティ能力と一致する場合に、
少なくとも1つのセキュリティ鍵を導出することと、
導出されたセキュリティ鍵をLLCプロトコルレイヤに割り当てることによって、前記LLCプロトコルレイヤにおいて完全性保護をアクティブにすることと
を行うためにさらに適合された請求項30に記載の端末デバイス。 - 前記ネットワークとの正常な認証を表示する応答を前記ネットワークに送った後に、前記LLCプロトコルレイヤにおいて完全性保護をアクティブにすること
を行うためにさらに適合された請求項31に記載の端末デバイス。 - 前記ネットワークとの正常な認証を表示する応答を前記ネットワークに送る前に、前記LLCプロトコルレイヤにおいて完全性保護をアクティブにすること
を行うためにさらに適合された請求項31に記載の端末デバイス。 - 前記ネットワークとの正常な認証を表示する前記応答が、GMMメッセージである、請求項32または33に記載の端末デバイス。
- 前記ネットワークとの正常な認証を表示する前記応答が、GMM認証および秘匿化応答メッセージである、請求項34に記載の端末デバイス。
- 前記LLCプロトコルレイヤにおける完全性保護のために使用される前記セキュリティ鍵が、前記GMMレイヤにおける完全性保護のために使用される鍵と同じである、請求項31から35のいずれか一項に記載の端末デバイス。
- 前記LLCプロトコルレイヤにおける完全性保護のために使用される前記セキュリティ鍵が、前記GMMレイヤにおける完全性保護のために使用される鍵とは異なる、請求項31から35のいずれか一項に記載の端末デバイス。
- ユーザプレーンデータの完全性保護のために前記LLCプロトコルレイヤにおいて使用される前記セキュリティ鍵が、レイヤ3シグナリングの完全性保護のために使用される鍵と同じである、請求項31から37のいずれか一項に記載の端末デバイス。
- ユーザプレーンデータの完全性保護のために前記LLCプロトコルレイヤにおいて使用される前記セキュリティ鍵が、レイヤ3シグナリングの完全性保護のために使用される鍵とは異なる、請求項31から37のいずれか一項に記載の端末デバイス。
- 鍵−Kti128から、ユーザプレーンデータの保護のための完全性鍵Kti−llc−up−128を、以下の静的文字列、
Kti−llc−up−128=KDF(“int−llc−up”,Kti128)
を使用してハッシュ化することと、
前記鍵−Kti128から、レイヤ3シグナリングメッセージの保護のための異なる完全性鍵Kti−llc−cp−128を、以下の静的文字列、
Kti−llc−cp−128=KDF(“int−llc−cp”,Kti128)
を使用してハッシュ化することと
を行うためにさらに適合された請求項39に記載の端末デバイス。 - セルラー通信ネットワークにおけるネットワークノードの動作の方法であって、
端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージを前記端末デバイスから受信することと、
GMMレイヤにおいてエコーメッセージを前記端末デバイスに送信することであって、前記エコーメッセージが、前記GMMアタッチ要求メッセージにおいて識別された前記セキュリティ能力に対応している前記端末デバイスの前記セキュリティ能力を識別する情報を包含する、送信することと、
完全性保護を備えて前記エコーメッセージを送信することと
を含む方法。 - 前記完全性保護が、前記エコーメッセージにおけるメッセージ認証コードによって提供される、請求項41に記載の方法。
- 前記エコーメッセージが、GMM認証および秘匿化応答メッセージである、請求項41または42に記載の方法。
- 前記GMMアタッチ要求メッセージにおいて識別された前記セキュリティ能力が、前記端末デバイスによってサポートされる完全性保護アルゴリズム、および前記端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを包含する、請求項41から43のいずれか一項に記載の方法。
- 前記エコーメッセージが、前記ネットワークによって選択されかつ前記端末デバイスによってサポートされる完全性保護アルゴリズム、および前記ネットワークによって選択されかつ前記端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを識別する情報をさらに包含する、請求項44に記載の方法。
- 前記ネットワークとの正常な認証を表示する応答を前記端末デバイスから受信した後に、LLCプロトコルレイヤにおいて完全性保護をアクティブにすることを含む請求項41に記載の方法。
- 前記ネットワークとの正常な認証を表示する応答を前記端末デバイスから受信した後に、LLCプロトコルレイヤにおいて完全性保護をアクティブにすることを含む請求項41に記載の方法。
- 前記ネットワークとの正常な認証を表示する前記応答が、GMMメッセージである、請求項46または47に記載の方法。
- 前記ネットワークとの正常な認証を表示する前記応答が、GMM認証および秘匿化応答メッセージである、請求項48に記載の方法。
- 前記LLCプロトコルレイヤにおける完全性保護のために使用されるセキュリティ鍵が、前記GMMレイヤにおける完全性保護のために使用される鍵と同じである、請求項46から49のいずれか一項に記載の方法。
- 前記LLCプロトコルレイヤにおける完全性保護のために使用されるセキュリティ鍵が、前記GMMレイヤにおける完全性保護のために使用される鍵とは異なる、請求項46から49のいずれか一項に記載の方法。
- ユーザプレーンデータの完全性保護のために前記LLCプロトコルレイヤにおいて使用される前記セキュリティ鍵が、レイヤ3シグナリングの完全性保護のために使用される鍵と同じである、請求項46から51のいずれか一項に記載の方法。
- ユーザプレーンデータの完全性保護のために前記LLCプロトコルレイヤにおいて使用される前記セキュリティ鍵が、レイヤ3シグナリングの完全性保護のために使用される鍵とは異なる、請求項46から51のいずれか一項に記載の方法。
- 鍵−Kti128から、ユーザプレーンデータの保護のための完全性鍵Kti−llc−up−128を、以下の静的文字列、
Kti−llc−up−128=KDF(“int−llc−up”,Kti128)
を使用してハッシュ化することと、
前記鍵−Kti128から、レイヤ3シグナリングメッセージの保護のための異なる完全性鍵Kti−llc−cp−128を、以下の静的文字列、
Kti−llc−cp−128=KDF(“int−llc−cp”,Kti128)
を使用してハッシュ化することと
を含む請求項53に記載の方法。 - セルラー通信ネットワークにおいて使用するためのネットワークノードであって、
端末デバイスのセキュリティ能力を識別するGMMアタッチ要求メッセージを前記端末デバイスから受信することと、
GMMレイヤにおいてエコーメッセージを前記端末デバイスに送信することであって、前記エコーメッセージが、前記GMMアタッチ要求メッセージにおいて識別された前記セキュリティ能力に対応している前記端末デバイスの前記セキュリティ能力を識別する情報を包含する、送信することと、
完全性保護を備えて前記エコーメッセージを送信することと
を行うために適合されたネットワークノード。 - 前記完全性保護が、前記エコーメッセージにおけるメッセージ認証コードによって提供される、請求項55に記載のネットワークノード。
- 前記エコーメッセージが、GMM認証および秘匿化応答メッセージである、請求項55または56に記載のネットワークノード。
- 前記GMMアタッチ要求メッセージにおいて識別された前記セキュリティ能力が、前記端末デバイスによってサポートされる完全性保護アルゴリズム、および前記端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを包含する、請求項55から57のいずれか一項に記載のネットワークノード。
- 前記エコーメッセージが、前記ネットワークによって選択されかつ前記端末デバイスによってサポートされる完全性保護アルゴリズム、および前記ネットワークによって選択されかつ前記端末デバイスによってサポートされる暗号化アルゴリズムのうちの、少なくとも1つを識別する情報をさらに包含する、請求項58に記載のネットワークノード。
- 前記ネットワークとの正常な認証を表示する応答を前記端末デバイスから受信した後に、LLCプロトコルレイヤにおいて完全性保護をアクティブにすること
を行うためにさらに適合された請求項55に記載のネットワークノード。 - 前記ネットワークとの正常な認証を表示する応答を前記端末デバイスから受信した後に、LLCプロトコルレイヤにおいて完全性保護をアクティブにすること
を行うためにさらに適合された請求項55に記載のネットワークノード。 - 前記ネットワークとの正常な認証を表示する前記応答が、GMMメッセージである、請求項60または61に記載のネットワークノード。
- 前記ネットワークとの正常な認証を表示する前記応答が、GMM認証および秘匿化応答メッセージである、請求項62に記載のネットワークノード。
- 前記LLCプロトコルレイヤにおける完全性保護のために使用されるセキュリティ鍵が、前記GMMレイヤにおける完全性保護のために使用される鍵と同じである、請求項60から63のいずれか一項に記載のネットワークノード。
- 前記LLCプロトコルレイヤにおける完全性保護のために使用されるセキュリティ鍵が、前記GMMレイヤにおける完全性保護のために使用される鍵とは異なる、請求項60から63のいずれか一項に記載のネットワークノード。
- ユーザプレーンデータの完全性保護のために前記LLCプロトコルレイヤにおいて使用される前記セキュリティ鍵が、レイヤ3シグナリングの完全性保護のために使用される鍵と同じである、請求項60から65のいずれか一項に記載のネットワークノード。
- ユーザプレーンデータの完全性保護のために前記LLCプロトコルレイヤにおいて使用される前記セキュリティ鍵が、レイヤ3シグナリングの完全性保護のために使用される鍵とは異なる、請求項60から65のいずれか一項に記載のネットワークノード。
- 鍵−Kti128から、ユーザプレーンデータの保護のための完全性鍵Kti−llc−up−128を、以下の静的文字列、
Kti−llc−up−128=KDF(“int−llc−up”,Kti128)
を使用してハッシュ化することと、
前記鍵−Kti128から、レイヤ3シグナリングメッセージの保護のための異なる完全性鍵Kti−llc−cp−128を、以下の静的文字列、
Kti−llc−cp−128=KDF(“int−llc−cp”,Kti128)
を使用してハッシュ化することと
を行うためにさらに適合された請求項67に記載のネットワークノード。 - 請求項1から20または請求項41から54のいずれか一項に記載の方法をプロセッサに実施させるための命令を保持する、場合により有形な媒体を含むコンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562237065P | 2015-10-05 | 2015-10-05 | |
US62/237065 | 2015-10-05 | ||
PCT/EP2016/073681 WO2017060245A1 (en) | 2015-10-05 | 2016-10-04 | Wireless communications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018530261A true JP2018530261A (ja) | 2018-10-11 |
JP6651613B2 JP6651613B2 (ja) | 2020-02-19 |
Family
ID=57121235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018517258A Active JP6651613B2 (ja) | 2015-10-05 | 2016-10-04 | ワイヤレス通信 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10555177B2 (ja) |
EP (1) | EP3360303B1 (ja) |
JP (1) | JP6651613B2 (ja) |
PL (1) | PL3360303T3 (ja) |
RU (1) | RU2688251C1 (ja) |
WO (1) | WO2017060245A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108347416B (zh) * | 2017-01-24 | 2021-06-29 | 华为技术有限公司 | 一种安全保护协商方法及网元 |
CN108235300B (zh) * | 2017-12-22 | 2020-05-22 | 中国科学院信息工程研究所 | 移动通信网络用户数据安全保护方法及系统 |
CN110831007B (zh) | 2018-08-10 | 2021-09-17 | 华为技术有限公司 | 用户面完整性保护方法、装置及设备 |
US11197154B2 (en) * | 2019-12-02 | 2021-12-07 | At&T Intellectual Property I, L.P. | Secure provisioning for wireless local area network technologies |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI112315B (fi) | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
US7213144B2 (en) * | 2001-08-08 | 2007-05-01 | Nokia Corporation | Efficient security association establishment negotiation technique |
US7647508B2 (en) * | 2005-06-16 | 2010-01-12 | Intel Corporation | Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks |
US7836294B2 (en) * | 2005-08-08 | 2010-11-16 | Motorola Mobility, Inc. | Mobile station security mode method |
US7643838B2 (en) * | 2005-09-29 | 2010-01-05 | Motorola, Inc. | Integrity protection count synchronization method |
FI20070094A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana |
CN101378591B (zh) | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
KR101475349B1 (ko) | 2008-11-03 | 2014-12-23 | 삼성전자주식회사 | 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치 |
CN102907068A (zh) * | 2010-03-09 | 2013-01-30 | 交互数字专利控股公司 | 支持机器对机器通信的方法和设备 |
US9084110B2 (en) * | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
MX2012011985A (es) | 2010-04-15 | 2012-12-17 | Qualcomm Inc | Aparato y metodo para señalizar contexto de seguridad mejorada para cifrado de sesion y claves de integridad. |
US9197669B2 (en) | 2010-04-15 | 2015-11-24 | Qualcomm Incorporated | Apparatus and method for signaling enhanced security context for session encryption and integrity keys |
US20110312299A1 (en) | 2010-06-18 | 2011-12-22 | Qualcomm Incorporated | Methods and apparatuses facilitating synchronization of security configurations |
US8800024B2 (en) * | 2011-10-17 | 2014-08-05 | Mcafee, Inc. | System and method for host-initiated firewall discovery in a network environment |
JP6052833B2 (ja) * | 2012-08-20 | 2016-12-27 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | ネットワーク名を表示するための方法および装置 |
US20140269613A1 (en) | 2013-03-18 | 2014-09-18 | Nokia Siemens Networks Oy | Integrity protection towards one CN after handovers involving multiple services to be handled by different CNs |
CN108702624B (zh) * | 2016-01-05 | 2021-02-23 | 华为技术有限公司 | 移动通信方法、装置及设备 |
US20180083972A1 (en) * | 2016-09-20 | 2018-03-22 | Lg Electronics Inc. | Method and apparatus for security configuration in wireless communication system |
-
2016
- 2016-10-04 JP JP2018517258A patent/JP6651613B2/ja active Active
- 2016-10-04 EP EP16778778.7A patent/EP3360303B1/en active Active
- 2016-10-04 US US15/765,839 patent/US10555177B2/en active Active
- 2016-10-04 WO PCT/EP2016/073681 patent/WO2017060245A1/en active Application Filing
- 2016-10-04 RU RU2018116571A patent/RU2688251C1/ru active
- 2016-10-04 PL PL16778778T patent/PL3360303T3/pl unknown
Also Published As
Publication number | Publication date |
---|---|
JP6651613B2 (ja) | 2020-02-19 |
EP3360303B1 (en) | 2019-12-04 |
PL3360303T3 (pl) | 2020-06-01 |
US10555177B2 (en) | 2020-02-04 |
EP3360303A1 (en) | 2018-08-15 |
US20190116499A1 (en) | 2019-04-18 |
RU2688251C1 (ru) | 2019-05-21 |
WO2017060245A1 (en) | 2017-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110786031B (zh) | 用于5g切片标识符的隐私保护的方法和系统 | |
US11863982B2 (en) | Subscriber identity privacy protection against fake base stations | |
US10454686B2 (en) | Method, apparatus, and system for providing encryption or integrity protection in a wireless network | |
US11856402B2 (en) | Identity-based message integrity protection and verification for wireless communication | |
KR20170132184A (ko) | 완전 순방향 비밀성을 통한 인증 및 키 합의 | |
JP7445038B2 (ja) | 暗号化のセキュリティおよび完全性保護 | |
CN109691154B (zh) | 基于密钥刷新的按需网络功能重新认证 | |
US11917073B2 (en) | Integrity protection | |
CN110495199B (zh) | 无线网络中的安全小区重定向 | |
JP6651613B2 (ja) | ワイヤレス通信 | |
CN113395697A (zh) | 传输寻呼信息的方法和通信装置 | |
US20220038904A1 (en) | Wireless-network attack detection | |
WO2020147602A1 (zh) | 一种认证方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180424 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180612 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180612 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190416 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190716 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191224 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6651613 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |