JP2019515598A - 通信セキュリティ処理方法及び装置並びにシステム - Google Patents
通信セキュリティ処理方法及び装置並びにシステム Download PDFInfo
- Publication number
- JP2019515598A JP2019515598A JP2018559809A JP2018559809A JP2019515598A JP 2019515598 A JP2019515598 A JP 2019515598A JP 2018559809 A JP2018559809 A JP 2018559809A JP 2018559809 A JP2018559809 A JP 2018559809A JP 2019515598 A JP2019515598 A JP 2019515598A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- ran node
- node
- same
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 50
- 238000003672 processing method Methods 0.000 title claims abstract description 25
- 238000012545 processing Methods 0.000 claims abstract description 42
- 238000000034 method Methods 0.000 claims description 93
- 238000009795 derivation Methods 0.000 claims description 52
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000004422 calculation algorithm Methods 0.000 description 40
- 239000013256 coordination polymer Substances 0.000 description 33
- 230000011664 signaling Effects 0.000 description 23
- 230000008569 process Effects 0.000 description 19
- 230000006870 function Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 13
- 230000007246 mechanism Effects 0.000 description 7
- 238000005259 measurement Methods 0.000 description 6
- 235000019800 disodium phosphate Nutrition 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 238000012936 correction and preventive action Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/04—Reselecting a cell layer in multi-layered cells
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
- H04W36/087—Reselecting an access point between radio units of access points
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/34—Reselection control
- H04W36/38—Reselection control by fixed network equipment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
端末により、ソースセルが位置するRANノードにより送信された通知メッセージを受信するステップであり、通知メッセージは、端末に対して、導出パラメータを更新するように命令するために使用される、ステップと、
端末により、通知メッセージに基づいて、ネットワーク側と同じ更新ポリシーを使用することにより、導出パラメータを更新するステップであり、導出パラメータの初期値及び更新ポリシーは端末において設定される、ステップと、
端末により、更新された導出パラメータを取得するステップと
を含む。
ターゲットASルート鍵=KDF(ソースASルート鍵, 導出パラメータ)=HMAC-SHA-256(ソースASルート鍵, 導出パラメータ)である。鍵導出関数は、図6に示すシステムに適用され、導出パラメータがeNB IDである例が使用される。ターゲットASルート鍵KeNB*=KDF(ソースKeNB, eNB ID)=HMAC-SHA-256(ソースKeNB, eNB ID)である。鍵導出関数は、図9又は図10に示すシステムに適用され、導出パラメータがCU IDである例が使用される。ターゲットASルート鍵KCU*=KDF(ソースKCU, CU ID)=HMAC-SHA-256(ソースKCU, CU ID)である。
Krrcenc/Krrcint/Kupenc/Kupint=KDF(ターゲットASルート鍵, アルゴリズムタイプ識別子, アルゴリズム識別子)=HMAC-SHA-256(ターゲットASルート鍵, アルゴリズムタイプ識別子, アルゴリズム識別子)であり、言い換えると、Krrcenc/Krrcint/Kupenc/Kupint=(ターゲットASルート鍵, algorithm type distinguisher, Alg_ID)=HMAC-SHA-256(ターゲットASルート鍵, algorithm type distinguisher, Alg_ID)である。
Claims (44)
- 端末がソースセルからターゲットセルにハンドオーバされるとき、アクセス層ASセキュリティの処理に適用される通信セキュリティ処理方法であって、
前記端末により、導出パラメータを取得するステップであり、前記導出パラメータは、ASルート鍵を導出するために使用され、前記導出パラメータは、前記ターゲットセルが位置する無線アクセスネットワークRANノード又はRANノードグループ若しくはエリアに対応し、同じRANノードにおける或いは同じRANノードグループ又はエリア内におけるセルは、同じ導出パラメータを有する、ステップと、
前記端末により、ソースASルート鍵及び前記導出パラメータに基づいて、ターゲットASルート鍵を導出するステップであり、前記ソースASルート鍵は、前記ソースセル内で前記端末により使用されるASルート鍵であり、前記ターゲットASルート鍵は、前記ターゲットセル内で前記端末により使用されるASルート鍵である、ステップと、
前記端末により、前記ターゲットASルート鍵に基づいて、前記ターゲットセル内で使用されるASセキュリティ鍵を計算するステップであり、前記ソースセル及び前記ターゲットセルは、異なるRANノードに或いは異なるRANノードグループ又はエリア内に位置する、ステップと
を含む方法。 - 前記導出パラメータは、前記ターゲットセルが位置する前記RANノードの識別子、前記ターゲットセルが位置する前記RANノードグループの識別子、前記ターゲットセルが位置する前記RANノード又は前記RANノードグループに対応する設定値、又は前記ターゲットセルが位置する前記エリアの識別子を含む、請求項1に記載の方法。
- 前記導出パラメータは、端末識別子を含み、前記端末識別子は、前記端末識別子を前記端末に割り当てるRANノードの範囲内に前記端末があることを識別するために使用される、請求項1又は2に記載の方法。
- 同じRANノードグループ又はエリア内におけるRANノードは、同じ端末識別子を前記端末に割り当てる、請求項3に記載の方法。
- 前記端末により、導出パラメータを取得するステップは、
前記端末により、前記ソースセル又は前記ターゲットセルが位置する、前記RANノードから、前記導出パラメータを取得するステップを含む、請求項1乃至4のうちいずれか1項に記載の方法。 - 前記端末により、導出パラメータを取得するステップは、
前記端末により、ネットワーク側のものと同じ更新ポリシーを使用することにより、前記導出パラメータを更新するステップであり、前記導出パラメータの初期値及び前記更新ポリシーは前記端末において設定される、ステップと、
前記端末により、更新された導出パラメータを取得するステップと
を含む、請求項1に記載の方法。 - 前記方法は、第1のネットワークに適用され、前記第1のネットワークのRANは、集中ユニットCUノード及び分散ユニットDUノードを含み、前記CUノードは、少なくとも1つのDUノードに接続され、前記導出パラメータは、前記ターゲットセルが位置するCUノード又はCUノードグループに対応し、同じCUノードにおける或いは同じCUノードグループ内におけるセルは、同じ導出パラメータを有する、請求項1乃至6のうちいずれか1項に記載の方法。
- 前記導出パラメータは、前記CUノードの識別子、前記CUノードグループの識別子、前記CUノードに対応する設定値、又は前記CUノードグループに対応する設定値を含む、請求項7に記載の方法。
- 前記CUノードは、制御プレーンCUエンティティ及びユーザプレーンCUエンティティを含み、前記導出パラメータは、第1のパラメータ及び/又は第2のパラメータを含み、
前記第1のパラメータは、前記ターゲットセルが位置する制御プレーンCUエンティティ又は制御プレーンCUエンティティグループに対応し、同じ制御プレーンCUエンティティにおける或いは同じ制御プレーンCUエンティティグループ内におけるセルは、同じ導出パラメータを有し、
前記第2のパラメータは、前記ターゲットセルが位置するユーザプレーンCUエンティティ又はユーザプレーンCUエンティティグループに対応し、同じユーザプレーンCUエンティティにおける或いは同じユーザプレーンCUエンティティグループ内におけるセルは、同じ導出パラメータを有する、請求項7に記載の方法。 - 前記第1のパラメータは、前記制御プレーンCUエンティティの識別子、前記制御プレーンCUエンティティグループの識別子、前記制御プレーンCUエンティティに対応する設定値、又は前記制御プレーンCUエンティティグループに対応する設定値を含み、前記第2のパラメータは、前記ユーザプレーンCUエンティティの識別子、前記ユーザプレーンCUエンティティグループの識別子、前記ユーザプレーンCUエンティティに対応する設定値、又は前記ユーザプレーンCUエンティティグループに対応する設定値を含む、請求項9に記載の方法。
- 端末に位置する通信セキュリティ処理装置であって、
前記端末がソースセルからターゲットセルにハンドオーバされるとき、導出パラメータを取得するように構成された取得ユニットであり、前記導出パラメータは、アクセス層ASルート鍵を導出するために使用され、前記導出パラメータは、前記ターゲットセルが位置する無線アクセスネットワークRANノード又はRANノードグループ若しくはエリアに対応し、同じRANノードにおける或いは同じRANノードグループ又はエリア内におけるセルは、同じ導出パラメータを有する、取得ユニットと、
ソースASルート鍵及び前記導出パラメータに基づいて、ターゲットASルート鍵を導出するように構成された導出ユニットであり、前記ソースASルート鍵は、前記ソースセル内で前記端末により使用されるASルート鍵であり、前記ターゲットASルート鍵は、前記ターゲットセル内で前記端末により使用されるASルート鍵である、導出ユニットと、
前記ターゲットASルート鍵に基づいて、前記ターゲットセル内で使用されるASセキュリティ鍵を計算するように構成された計算ユニットであり、前記ソースセル及び前記ターゲットセルは、異なるRANノードに或いは異なるRANノードグループ又はエリア内に位置する、計算ユニットと
を含む装置。 - 前記導出パラメータは、前記ターゲットセルが位置する前記RANノードの識別子、前記ターゲットセルが位置する前記RANノードグループの識別子、前記ターゲットセルが位置する前記RANノード又は前記RANノードグループに対応する設定値、又は前記ターゲットセルが位置する前記エリアの識別子を含む、請求項11に記載の装置。
- 前記導出パラメータは、端末識別子を含み、前記端末識別子は、前記端末識別子を前記端末に割り当てるRANノードの範囲内に前記端末があることを識別するために使用される、請求項11又は12に記載の装置。
- 同じRANノードグループ又はエリア内におけるRANノードは、同じ端末識別子を前記端末に割り当てる、請求項13に記載の装置。
- 前記取得ユニットは、前記ソースセル又は前記ターゲットセルが位置する、前記RANノードから、前記導出パラメータを取得するように構成される、請求項11乃至14のうちいずれか1項に記載の装置。
- 前記取得ユニットは、ネットワーク側のものと同じ更新ポリシーを使用することにより、前記導出パラメータを更新し、更新された導出パラメータを取得するように構成され、前記導出パラメータの初期値及び前記更新ポリシーは前記端末において設定される、請求項11に記載の装置。
- 前記装置は、第1のネットワークに位置し、前記第1のネットワークのRANは、集中ユニットCUノード及び分散ユニットDUノードを含み、前記CUノードは、少なくとも1つのDUノードに接続され、前記導出パラメータは、前記ターゲットセルが位置するCUノード又はCUノードグループに対応し、同じCUノードにおける或いは同じCUノードグループ内におけるセルは、同じ導出パラメータを有する、請求項11乃至16のうちいずれか1項に記載の装置。
- 前記導出パラメータは、前記CUノードの識別子、前記CUノードグループの識別子、前記CUノードに対応する設定値、又は前記CUノードグループに対応する設定値を含む、請求項17に記載の装置。
- 前記CUノードは、制御プレーンCUエンティティ及びユーザプレーンCUエンティティを含み、前記導出パラメータは、第1のパラメータ及び/又は第2のパラメータを含み、
前記第1のパラメータは、前記ターゲットセルが位置する制御プレーンCUエンティティ又は制御プレーンCUエンティティグループに対応し、同じ制御プレーンCUエンティティにおける或いは同じ制御プレーンCUエンティティグループ内におけるセルは、同じ導出パラメータを有し、
前記第2のパラメータは、前記ターゲットセルが位置するユーザプレーンCUエンティティ又はユーザプレーンCUエンティティグループに対応し、同じユーザプレーンCUエンティティにおける或いは同じユーザプレーンCUエンティティグループ内におけるセルは、同じ導出パラメータを有する、請求項17に記載の装置。 - 前記第1のパラメータは、前記制御プレーンCUエンティティの識別子、前記制御プレーンCUエンティティグループの識別子、前記制御プレーンCUエンティティに対応する設定値、又は前記制御プレーンCUエンティティグループに対応する設定値を含み、前記第2のパラメータは、前記ユーザプレーンCUエンティティの識別子、前記ユーザプレーンCUエンティティグループの識別子、前記ユーザプレーンCUエンティティに対応する設定値、又は前記ユーザプレーンCUエンティティグループに対応する設定値を含む、請求項19に記載の装置。
- 端末がソースセルからターゲットセルにハンドオーバされるとき、アクセス層ASセキュリティの処理に適用される通信セキュリティ処理方法であり、前記ソースセル及び前記ターゲットセルは、それぞれソースRANノード及びターゲットRANノードに位置する、方法であって、
前記ソースRANノードにより、前記端末を前記ターゲットセルにハンドオーバすることを決定するステップと、
前記ソースRANノードにより、前記ソースセル及び前記ターゲットセルが異なるRANノードに或いは異なるRANノードグループ又はエリア内に位置すると決定するステップと、
前記ソースRANノードにより、導出パラメータを取得するステップであり、前記導出パラメータは、ASルート鍵を導出するために使用され、前記導出パラメータは、前記ターゲットセルが位置する前記ターゲットRANノード又はRANノードグループ若しくはエリアに対応し、同じRANノードにおける或いは同じRANノードグループ又はエリア内におけるセルは、同じ導出パラメータを有する、ステップと、
前記ソースRANノードにより、ソースASルート鍵及び前記導出パラメータに基づいて、ターゲットASルート鍵を導出するステップと、
前記ソースRANノードにより、前記ターゲットASルート鍵を前記ターゲットRANノードに送信するステップと
を含む方法。 - 前記導出パラメータは、前記ターゲットセルが位置する前記RANノードの識別子、前記ターゲットセルが位置する前記RANノードグループの識別子、前記ターゲットセルが位置する前記RANノード又は前記RANノードグループに対応する設定値、又は前記ターゲットセルが位置する前記エリアの識別子を含む、請求項21に記載の方法。
- 前記導出パラメータは、コアネットワークデバイスにより前記ターゲットRANノードに割り当てられ、前記ソースRANノードは、前記ターゲットRANノード又は前記コアネットワークデバイスから前記導出パラメータを取得する、請求項22に記載の方法。
- 前記導出パラメータは、端末識別子を含み、前記端末識別子は、前記端末識別子を前記端末に割り当てるRANノードの範囲内に前記端末があることを識別するために使用される、請求項21乃至23のうちいずれか1項に記載の方法。
- 同じRANノードグループ又はエリア内におけるRANノードは、同じ端末識別子を前記端末に割り当てる、請求項24に記載の方法。
- 前記ソースRANノードにより、前記導出パラメータを前記端末に送信するステップを更に含む、請求項21乃至25のうちいずれか1項に記載の方法。
- 前記ソースRANノードにより、導出パラメータを取得するステップは、
前記端末のものと同じ更新ポリシーを使用することにより、前記導出パラメータを更新するステップであり、前記導出パラメータの初期値及び前記更新ポリシーは、前記ソースRANノードにおいて設定される、ステップと、
更新された導出パラメータを取得するステップと
を含む、請求項21に記載の方法。 - 通知メッセージを前記端末に送信するステップであり、前記通知メッセージは、前記端末に対して、前記導出パラメータを更新するように命令するために使用される、ステップを更に含む、請求項27に記載の方法。
- 前記方法は、第1のネットワークに適用され、前記第1のネットワークのRANは、集中ユニットCUノード及び分散ユニットDUノードを含み、前記CUノードは、少なくとも1つのDUノードに接続され、前記導出パラメータは、前記ターゲットセルが位置するCUノード又はCUノードグループに対応し、同じCUノードにおける或いは同じCUノードグループ内におけるセルは、同じ導出パラメータを有する、請求項21乃至28のうちいずれか1項に記載の方法。
- 前記導出パラメータは、前記CUノードの識別子、前記CUノードグループの識別子、前記CUノードに対応する設定値、又は前記CUノードグループに対応する設定値を含む、請求項29に記載の方法。
- 前記CUノードは、制御プレーンCUエンティティ及びユーザプレーンCUエンティティを含み、前記導出パラメータは、第1のパラメータ及び/又は第2のパラメータを含み、
前記第1のパラメータは、前記ターゲットセルが位置する制御プレーンCUエンティティ又は制御プレーンCUエンティティグループに対応し、同じ制御プレーンCUエンティティにおける或いは同じ制御プレーンCUエンティティグループ内におけるセルは、同じ導出パラメータを有し、
前記第2のパラメータは、前記ターゲットセルが位置するユーザプレーンCUエンティティ又はユーザプレーンCUエンティティグループに対応し、同じユーザプレーンCUエンティティにおける或いは同じユーザプレーンCUエンティティグループ内におけるセルは、同じ導出パラメータを有する、請求項29に記載の方法。 - 前記第1のパラメータは、前記制御プレーンCUエンティティの識別子、前記制御プレーンCUエンティティグループの識別子、前記制御プレーンCUエンティティに対応する設定値、又は前記制御プレーンCUエンティティグループに対応する設定値を含み、前記第2のパラメータは、前記ユーザプレーンCUエンティティの識別子、前記ユーザプレーンCUエンティティグループの識別子、前記ユーザプレーンCUエンティティに対応する設定値、又は前記ユーザプレーンCUエンティティグループに対応する設定値を含む、請求項31に記載の方法。
- 端末がソースセルからターゲットセルにハンドオーバされるとき、アクセス層ASセキュリティの処理に適用される通信セキュリティ処理装置であり、前記ソースセル及び前記ターゲットセルは、それぞれソースRANノード及びターゲットRANノードに位置し、前記装置は、前記ソースRANノードに位置する、装置であって、
前記端末を前記ターゲットセルにハンドオーバすることを決定し、前記ソースセル及び前記ターゲットセルが異なるRANノードに或いは異なるRANノードグループ又はエリア内に位置すると決定するように構成された決定ユニットと、
導出パラメータを取得するように構成された取得ユニットであり、前記導出パラメータは、ASルート鍵を導出するために使用され、前記導出パラメータは、前記ターゲットセルが位置する前記ターゲットRANノード又はRANノードグループ若しくはエリアに対応し、同じRANノードにおける或いは同じRANノードグループ又はエリア内におけるセルは、同じ導出パラメータを有する、取得ユニットと、
ソースASルート鍵及び前記導出パラメータに基づいて、ターゲットASルート鍵を導出するように構成された導出ユニットと、
前記ターゲットASルート鍵を前記ターゲットRANノードに送信するように構成された第1の送信ユニットと
を含む装置。 - 前記導出パラメータは、前記ターゲットセルが位置する前記RANノードの識別子、前記ターゲットセルが位置する前記RANノードグループの識別子、前記ターゲットセルが位置する前記RANノード又は前記RANノードグループに対応する設定値、又は前記ターゲットセルが位置する前記エリアの識別子を含む、請求項33に記載の装置。
- 前記導出パラメータは、コアネットワークデバイスにより前記ターゲットRANノードに割り当てられ、前記ソースRANノードは、前記ターゲットRANノード又は前記コアネットワークデバイスから前記導出パラメータを取得する、請求項34に記載の装置。
- 前記導出パラメータは、端末識別子を含み、前記端末識別子は、前記端末識別子を前記端末に割り当てるRANノードの範囲内に前記端末があることを識別するために使用される、請求項33乃至35のうちいずれか1項に記載の装置。
- 同じRANノードグループ又はエリア内におけるRANノードは、同じ端末識別子を前記端末に割り当てる、請求項36に記載の装置。
- 前記導出パラメータを前記端末に送信するように構成された第2の送信ユニットを更に含む、請求項33乃至37のうちいずれか1項に記載の装置。
- 前記取得ユニットは、
前記端末のものと同じ更新ポリシーを使用することにより、前記導出パラメータを更新し、前記導出パラメータの初期値及び前記更新ポリシーは、前記ソースRANノードにおいて設定され、
更新された導出パラメータを取得する
ように構成される、請求項33に記載の装置。 - 通知メッセージを前記端末に送信し、前記通知メッセージは、前記端末に対して、前記導出パラメータを更新するように命令するために使用されることを更に含む、請求項39に記載の装置。
- 前記装置は、第1のネットワークに位置し、前記第1のネットワークのRANは、集中ユニットCUノード及び分散ユニットDUノードを含み、前記CUノードは、少なくとも1つのDUノードに接続され、前記導出パラメータは、前記ターゲットセルが位置するCUノード又はCUノードグループに対応し、同じCUノードにおける或いは同じCUノードグループ内におけるセルは、同じ導出パラメータを有する、請求項33乃至40のうちいずれか1項に記載の装置。
- 前記導出パラメータは、前記CUノードの識別子、前記CUノードグループの識別子、前記CUノードに対応する設定値、又は前記CUノードグループに対応する設定値を含む、請求項41に記載の装置。
- 前記CUノードは、制御プレーンCUエンティティ及びユーザプレーンCUエンティティを含み、前記導出パラメータは、第1のパラメータ及び/又は第2のパラメータを含み、
前記第1のパラメータは、前記ターゲットセルが位置する制御プレーンCUエンティティ又は制御プレーンCUエンティティグループに対応し、同じ制御プレーンCUエンティティにおける或いは同じ制御プレーンCUエンティティグループ内におけるセルは、同じ導出パラメータを有し、
前記第2のパラメータは、前記ターゲットセルが位置するユーザプレーンCUエンティティ又はユーザプレーンCUエンティティグループに対応し、同じユーザプレーンCUエンティティにおける或いは同じユーザプレーンCUエンティティグループ内におけるセルは、同じ導出パラメータを有する、請求項41に記載の装置。 - 前記第1のパラメータは、前記制御プレーンCUエンティティの識別子、前記制御プレーンCUエンティティグループの識別子、前記制御プレーンCUエンティティに対応する設定値、又は前記制御プレーンCUエンティティグループに対応する設定値を含み、前記第2のパラメータは、前記ユーザプレーンCUエンティティの識別子、前記ユーザプレーンCUエンティティグループの識別子、前記ユーザプレーンCUエンティティに対応する設定値、又は前記ユーザプレーンCUエンティティグループに対応する設定値を含む、請求項43に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610319275.0 | 2016-05-13 | ||
CN201610319275.0A CN107371155B (zh) | 2016-05-13 | 2016-05-13 | 通信安全的处理方法、装置及系统 |
PCT/CN2017/084002 WO2017193974A1 (zh) | 2016-05-13 | 2017-05-11 | 通信安全的处理方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019515598A true JP2019515598A (ja) | 2019-06-06 |
JP6734936B2 JP6734936B2 (ja) | 2020-08-05 |
Family
ID=60266704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018559809A Active JP6734936B2 (ja) | 2016-05-13 | 2017-05-11 | 通信セキュリティ処理方法及び装置並びにシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US11425618B2 (ja) |
EP (2) | EP3771243B1 (ja) |
JP (1) | JP6734936B2 (ja) |
CN (1) | CN107371155B (ja) |
BR (1) | BR112018073255A2 (ja) |
WO (1) | WO2017193974A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018029854A1 (ja) * | 2016-08-12 | 2018-02-15 | 富士通株式会社 | 無線基地局、無線装置、無線制御装置、無線通信システム、通信方法および無線端末 |
CN108513325B (zh) * | 2017-02-28 | 2022-04-12 | 中兴通讯股份有限公司 | 一种无线接入网络系统及集中单元 |
CN109905900B (zh) * | 2017-12-07 | 2020-09-08 | 华为技术有限公司 | 一种中心单元切换的方法以及业务处理装置 |
CN110035479B (zh) | 2018-01-11 | 2023-08-08 | 北京三星通信技术研究有限公司 | 选择集中式单元用户平面的方法和基站 |
CN110167051B (zh) | 2018-02-14 | 2024-04-12 | 华为技术有限公司 | 集中式单元-分布式单元架构下的通信方法、通信设备 |
CN110365470B (zh) * | 2018-03-26 | 2023-10-10 | 华为技术有限公司 | 一种密钥生成方法和相关装置 |
CN110351716B (zh) * | 2018-04-03 | 2021-10-26 | 大唐移动通信设备有限公司 | 无线接入网区域码的处理方法、装置及无线接入网节点 |
KR102398433B1 (ko) * | 2018-04-04 | 2022-05-13 | 지티이 코포레이션 | 전송 지연의 측정 |
US11329926B2 (en) | 2018-04-04 | 2022-05-10 | Zte Corporation | Measuring transmission delay |
US20190320352A1 (en) * | 2018-04-12 | 2019-10-17 | Qualcomm Incorporated | Access stratum (as) security for a centralized radio access network (c-ran) |
CN110381535B (zh) | 2018-04-12 | 2022-04-29 | 中兴通讯股份有限公司 | 传输控制方法及装置 |
CN110650502B (zh) * | 2018-06-26 | 2021-04-09 | 电信科学技术研究院有限公司 | 一种切换方法及装置 |
WO2020010497A1 (zh) * | 2018-07-09 | 2020-01-16 | 华为技术有限公司 | 通信方法、设备及系统 |
CN112602374B (zh) * | 2018-09-07 | 2024-04-05 | 英特尔公司 | 在下一代无线接入网(ng-ran)中支持先接后断(mbb)切换的装置和方法 |
WO2020060461A1 (en) | 2018-09-17 | 2020-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Resuming a radio resource control connection using a security token comprising a globally unique cell identifier |
EP3854171A1 (en) | 2018-09-17 | 2021-07-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Re-establishing a radio resource control connection using a security token comprising a globally unique cell identifier |
US11399322B2 (en) * | 2018-09-17 | 2022-07-26 | Telefonaktiebolaget Lm Ericsson (Publ) | User equipment, network node and methods in a wireless communications network |
CN111432404B (zh) * | 2019-01-09 | 2022-11-18 | 中兴通讯股份有限公司 | 信息处理方法及装置 |
CN109462875B (zh) * | 2019-01-16 | 2020-10-27 | 展讯通信(上海)有限公司 | 无线漫游方法、接入点装置以及移动台 |
US11470473B2 (en) * | 2019-01-18 | 2022-10-11 | Qualcomm Incorporated | Medium access control security |
CN111585746A (zh) * | 2019-02-15 | 2020-08-25 | 中国移动通信有限公司研究院 | 密钥生成方法、切换方法、装置、网络设备和存储介质 |
US20220159465A1 (en) * | 2019-03-26 | 2022-05-19 | Apple Inc. | Integrity protection of uplink data |
CN111757424B (zh) * | 2019-03-29 | 2022-03-22 | 大唐移动通信设备有限公司 | 一种无线接入网的共享方法及装置 |
US11363582B2 (en) * | 2019-12-20 | 2022-06-14 | Qualcomm Incorporated | Key provisioning for broadcast control channel protection in a wireless network |
US11190955B1 (en) | 2020-01-16 | 2021-11-30 | Sprint Communications Company L.P. | Configuration of a wireless network centralized unit (CU) and multiple wireless network distributed units (DUs) |
US20210297853A1 (en) * | 2020-03-17 | 2021-09-23 | Qualcomm Incorporated | Secure communication of broadcast information related to cell access |
US11558786B2 (en) * | 2020-08-05 | 2023-01-17 | Qualcomm Incorporated | Transmission of group handover message |
KR20220084601A (ko) * | 2020-12-14 | 2022-06-21 | 삼성전자주식회사 | 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101237381B (zh) * | 2007-02-02 | 2010-07-07 | 华为技术有限公司 | 一种传送start值的方法及系统 |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
WO2009088331A1 (en) * | 2008-01-10 | 2009-07-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Improved method and arrangement in a telecommunications system |
JP4394730B1 (ja) * | 2008-06-27 | 2010-01-06 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び移動局 |
KR101567896B1 (ko) * | 2009-02-13 | 2015-11-11 | 삼성전자주식회사 | 다중 홉 릴레이 방식을 사용하는 광대역 무선 통신 시스템에서 최적화된 기지국 내 핸드오버 지원 장치 및 방법 |
US20120008776A1 (en) * | 2009-03-30 | 2012-01-12 | Panasonic Corporation | Wireless communication apparatus |
US20120039468A1 (en) | 2009-04-17 | 2012-02-16 | Panasonic Corporation | Wireless communication apparatus |
CN102340772B (zh) * | 2010-07-15 | 2014-04-16 | 华为技术有限公司 | 切换过程中的安全处理方法、装置和系统 |
WO2011137824A1 (zh) * | 2010-09-30 | 2011-11-10 | 华为技术有限公司 | 一种密钥管理方法、检查授权方法和装置 |
SG11201403482TA (en) * | 2011-12-21 | 2014-07-30 | Ssh Comm Security Oyj | Automated access, key, certificate, and credential management |
CN102740289B (zh) | 2012-06-15 | 2015-12-02 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
CN104584633B (zh) * | 2012-08-23 | 2018-12-18 | 交互数字专利控股公司 | 在无线系统中采用多个调度器进行操作 |
US20150215838A1 (en) * | 2012-09-12 | 2015-07-30 | Nokia Corporation | Method and apparatus for mobility control in heterogenous network |
GB2509937A (en) * | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
CN104125563B (zh) * | 2013-04-25 | 2017-12-29 | 电信科学技术研究院 | 认知无线电系统中的安全管理方法和设备 |
KR102078866B1 (ko) * | 2013-08-09 | 2020-02-19 | 삼성전자주식회사 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
US20190014509A1 (en) * | 2017-03-17 | 2019-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node for use in a communication network, a communication device and methods of operating the same |
-
2016
- 2016-05-13 CN CN201610319275.0A patent/CN107371155B/zh active Active
-
2017
- 2017-05-11 EP EP20177134.2A patent/EP3771243B1/en active Active
- 2017-05-11 WO PCT/CN2017/084002 patent/WO2017193974A1/zh unknown
- 2017-05-11 BR BR112018073255-9A patent/BR112018073255A2/pt not_active IP Right Cessation
- 2017-05-11 JP JP2018559809A patent/JP6734936B2/ja active Active
- 2017-05-11 EP EP17795592.9A patent/EP3448076B1/en active Active
-
2018
- 2018-11-09 US US16/186,312 patent/US11425618B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3448076B1 (en) | 2020-07-08 |
EP3448076A4 (en) | 2019-05-15 |
EP3771243B1 (en) | 2022-09-14 |
CN107371155A (zh) | 2017-11-21 |
WO2017193974A1 (zh) | 2017-11-16 |
US11425618B2 (en) | 2022-08-23 |
BR112018073255A2 (pt) | 2019-02-26 |
JP6734936B2 (ja) | 2020-08-05 |
EP3771243A1 (en) | 2021-01-27 |
EP3448076A1 (en) | 2019-02-27 |
US20190082367A1 (en) | 2019-03-14 |
CN107371155B (zh) | 2021-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6734936B2 (ja) | 通信セキュリティ処理方法及び装置並びにシステム | |
CN110945892B (zh) | 安全实现方法、相关装置以及系统 | |
JP6943965B2 (ja) | 5gにおける接続モード中のセキュリティコンテキストハンドリング | |
JP6638816B2 (ja) | ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体 | |
JP2020536424A (ja) | セキュリティ保護方法、装置及びシステム | |
US20170359719A1 (en) | Key generation method, device, and system | |
JP4390842B1 (ja) | 移動通信方法、無線基地局及び移動局 | |
US10798082B2 (en) | Network authentication triggering method and related device | |
JP5774096B2 (ja) | エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム | |
WO2013075417A1 (zh) | 切换过程中密钥生成方法及系统 | |
US11310724B2 (en) | Key management for fast transitions | |
WO2018228444A1 (zh) | 连接管理方法、终端及无线接入网设备 | |
JP2010045815A (ja) | 移動通信方法、無線基地局及び移動局 | |
JPWO2015064475A1 (ja) | 通信制御方法、認証サーバ及びユーザ端末 | |
CN116684865A (zh) | 通信的方法和装置 | |
CN117812574A (zh) | 通信方法和通信装置 | |
CN116941263A (zh) | 一种通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181219 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200616 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6734936 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |