JP4976548B2 - 端末が移動するときにセキュリティ機能を折衝するための方法、システム、および装置 - Google Patents

端末が移動するときにセキュリティ機能を折衝するための方法、システム、および装置 Download PDF

Info

Publication number
JP4976548B2
JP4976548B2 JP2010513633A JP2010513633A JP4976548B2 JP 4976548 B2 JP4976548 B2 JP 4976548B2 JP 2010513633 A JP2010513633 A JP 2010513633A JP 2010513633 A JP2010513633 A JP 2010513633A JP 4976548 B2 JP4976548 B2 JP 4976548B2
Authority
JP
Japan
Prior art keywords
key
nas
mme
authentication vector
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010513633A
Other languages
English (en)
Other versions
JP2010533390A (ja
JP2010533390A5 (ja
Inventor
承▲東▼ 何
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40421872&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4976548(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2010533390A publication Critical patent/JP2010533390A/ja
Publication of JP2010533390A5 publication Critical patent/JP2010533390A5/ja
Application granted granted Critical
Publication of JP4976548B2 publication Critical patent/JP4976548B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

関連出願の相互参照
本出願は、2007年8月31日に出願された中国特許出願第200710145703.3号、および2007年9月26日に出願された中国特許出願第200710151700.0号に対する優先権を主張する2008年8月27日に出願された国際出願第PCT/CN2008/072165号の継続出願であり、それらをすべて参照により本明細書にその全体を組み込む。
本発明は、無線通信技術の分野に関し、より詳細には、端末が移動するときにセキュリティ機能を折衝するための方法およびシステム、MME (mobility management entity:移動性管理エンティティ)、ならびにUE (user equipment:移動局)に関する。
無線ネットワークは、無線アクセスネットワークおよびコアネットワークを含む。LTE (long term evolution)無線ネットワークのコアネットワークは、MMEを含む。MMEは、第2/第3世代(2G/3G)ネットワークのSGSN (service GPRS (general packet radio service) support node)のものと同様の機能を有しており、主として、移動性管理およびユーザ認証を担当する。2G/3GまたはLTE無線ネットワークにおいて、UEがアイドル状態にあるとき、UEは、SGSNまたはMMEと、それぞれ、NAS (non-access signaling:非アクセスシグナリング)セキュリティ機能を折衝する必要がある。セキュリティ機能は、NASシグナリング暗号化アルゴリズム、対応するNAS完全性保護鍵Knas-int、NAS完全性保護アルゴリズム、および対応するNAS機密性保護鍵Knas-encを含み、それらは、UEとシステムの間のシグナリング送信のために使用され、それにより、UEシグナリングの正常な受信と、通信システムのセキュリティとを保証することができる。
2GのGERAN (GSM (global system for mobile communications) edge radio access network)、または3GのUTRAN (UMTS (universal mobile telecommunications system) terrestrial radio access network)にアクセスしているUEがアイドル状態に移ると、UEは、LTE無線アクセスネットワークのトラッキングエリアに移ることができ、したがって、UEはLTEを介して再度ネットワークにアクセスすることができる。この時点で、TAU (tracking area update:トラッキングエリアアップデート)手順が行われる、すなわち、異種ネットワーク間でTAU手順が行われる。手順中、UEのためにセキュリティ機能折衝を行うエンティティが、例えば、SGSNからMMEへと変わり、またエンティティは異なるセキュリティ機能を有する可能性があるので、UEとネットワーク間のその後の対話の安全性を保証するために、セキュリティ機能折衝手順を再度行うことが必要である。LTEネットワークの場合、セキュリティ機能折衝は、NAS機密性保護アルゴリズムおよびNAS完全性保護アルゴリズム、RRC (radio resource control)機密性保護アルゴリズムおよびRRC完全性保護アルゴリズム、ならびにUP (user plane:ユーザプレーン)機密性保護アルゴリズムのネゴシエーションを含むことに留意されたい。
アイドル状態中のUEにより開始されるTAU手順の場合は、NAS機密性保護アルゴリズム、NAS完全性保護アルゴリズム、および対応するNAS保護鍵の折衝を解決する必要がある。
本発明の実施中に、本発明者は、異種ネットワーク間におけるTAU手順中にセキュリティ機能を折衝するための方法を従来技術では見出すことができず、したがって、UEが、2G/3GネットワークからLTEネットワークに移動するとき、セキュリティ機能折衝を行うことができず、UEとネットワーク間のその後の対話の安全性を保証できないことを発見した。
したがって、本発明は、端末が移動するときにセキュリティ機能を折衝するための方法を対象とし、2G/3GネットワークからLTEネットワークに移動するとき、アイドル状態にあるUEがセキュリティ機能を折衝できるようにする。
本発明は、端末が移動するときにセキュリティ機能を折衝するためのシステムをさらに対象とし、2G/3GネットワークからLTEネットワークに移動するとき、アイドル状態にあるUEがセキュリティ機能を折衝できるようにする。
本発明は、MMEをさらに対象とし、2G/3GネットワークからLTEネットワークに移動するとき、アイドル状態にあるUEがセキュリティ機能を折衝できるようにする。
本発明は、UE装置をさらに対象とし、2G/3GネットワークからLTEネットワークに移動するとき、アイドル状態にあるUEがセキュリティ機能を折衝できるようにする。
諸目的を達成するために、本発明の技術的な解決策が以下のように実施される。
端末が移動するときにセキュリティ機能を折衝するための方法が提供され、この方法は、以下の諸ステップを含む。
MMEは、UEから送られたTAU要求メッセージを受け取り、UEによりサポートされるNASセキュリティアルゴリズムと、認証ベクトル関連鍵、もしくは認証ベクトル関連鍵により導出されるルート鍵とを取得する。
MMEは、UEによりサポートされるNASセキュリティアルゴリズムに従ってNASセキュリティアルゴリズムを選択し、認証ベクトル関連鍵またはルート鍵によりNAS保護鍵を導出し、選択されたNASセキュリティアルゴリズムを運ぶメッセージをUEに送る。
UEは、その認証ベクトル関連鍵によりNAS保護鍵を導出する。
端末が移動するときにセキュリティ機能を折衝するためのシステムが提供され、このシステムは、UEおよびMMEを含む。
UEは、TAU要求メッセージをMMEに送り、MMEから送られた、選択されたNASセキュリティアルゴリズムを運ぶメッセージを受け取り、認証ベクトル関連鍵によりNAS保護鍵を導出するように適合される。
MMEは、UEから送られたTAU要求メッセージを受け取り、認証ベクトル関連鍵、もしくは認証ベクトル関連鍵により導出されるルート鍵と、UEによりサポートされるNASセキュリティアルゴリズムとを取得し、UEによりサポートされるNASセキュリティアルゴリズムに従ってNASセキュリティアルゴリズムを選択して、選択されたNASセキュリティアルゴリズムを運ぶメッセージを生成してUEに送信し、取得された認証ベクトル関連鍵もしくはルート鍵によりNAS保護鍵を導出するように適合される。
取得モジュール、選択モジュール、および鍵導出モジュールを含むMMEが提供される。
取得モジュールは、UEから送られたTAU要求メッセージを受け取り、認証ベクトル関連鍵、もしくは認証ベクトル関連鍵により導出されるルート鍵と、UEによりサポートされるNASセキュリティアルゴリズムとを取得するように適合される。
選択モジュールは、UEによりサポートされ、かつ取得モジュールにより取得されたNASセキュリティアルゴリズムに従ってNASセキュリティアルゴリズムを選択し、選択されたNASセキュリティアルゴリズムを運ぶメッセージを生成し、メッセージをUEに送信するように適合される。
鍵導出モジュールは、取得モジュールにより取得された認証ベクトル関連鍵、もしくは認証ベクトル関連鍵により導出されるルート鍵と、選択モジュールにより選択されたNASセキュリティアルゴリズムとにより、NAS保護鍵を導出するように適合される。
更新モジュール、鍵導出モジュール、ストレージモジュール、および検出モジュールを含むUEが提供される。
更新モジュールは、UEによりサポートされ、かつストレージモジュール中に記憶されたセキュリティ機能情報を運ぶTAU要求メッセージをMMEに送り、またMMEから送られた、選択されたNASセキュリティアルゴリズムを運ぶメッセージを受け取るように適合される。
鍵導出モジュールは、認証ベクトル関連鍵、および更新モジュールにより受信されたNASセキュリティアルゴリズムによりNAS保護鍵を導出するように適合される。
ストレージモジュールは、UEによりサポートされるセキュリティ機能情報を記憶するように適合される。
検出モジュールは、UEによりサポートされかつMMEから受け取ったセキュリティ機能情報が、UEによりサポートされかつストレージモジュールに記憶されたセキュリティ機能情報と矛盾していることを検出した場合、劣化攻撃(degradation attack)が行われたと判定するように適合される。
本発明は、また、端末が移動するときにセキュリティ機能を折衝するための方法であって、移動局(UE; user equipment)が、第2/第3世代(2G/3G)ネットワークからロングタームエボリューション(LTE; long term evolution)ネットワークに移動するとき、
移動性管理エンティティ(MME; mobility management entity)が、前記UEから送られたトラッキングエリアアップデート(TAU; tracking area update)要求メッセージを受け取り、かつ前記UEによりサポートされる非アクセスシグナリング(NAS; non-access signaling)セキュリティアルゴリズムと、認証ベクトル関連鍵、もしくは前記認証ベクトル関連鍵により導出されるルート鍵とを取得するステップと、
前記MMEが、前記UEによりサポートされる前記NASセキュリティアルゴリズムに従ってNASセキュリティアルゴリズムを選択し、前記認証ベクトル関連鍵または前記ルート鍵によりNAS保護鍵を導出し、かつ前記選択されたNASセキュリティアルゴリズムを運ぶメッセージを前記UEに送るステップとを含む方法である。


本発明の技術的な解決策では、MMEは、UEから送られたTAU要求メッセージを受け取り、認証ベクトル関連鍵、もしくは認証ベクトル関連鍵により導出されるルート鍵と、UEによりサポートされるNASセキュリティアルゴリズムとを取得し、次いで、UEによりサポートされるNASセキュリティアルゴリズムに従ってNASセキュリティアルゴリズムを選択し、選択されたNASセキュリティアルゴリズムを運ぶメッセージを生成し、かつそのメッセージをUEに送信し、それにより、UEおよびMMEがNASセキュリティアルゴリズムを共用することを可能にする。さらに、MMEは、認証ベクトル関連鍵、もしくは認証ベクトル関連鍵により導出されるルート鍵によりNAS保護鍵を導出し、またUEは、認証ベクトル関連鍵によりNAS保護鍵を導出し、それにより、MMEおよびUEがNAS保護鍵を共用することを可能にする。このような方法で、2G/3GネットワークからLTEネットワークに移動するとき、UEは、MMEとNASセキュリティアルゴリズムおよびNAS保護鍵を折衝することができ、したがって、異種ネットワーク間のTAU手順におけるセキュリティ機能折衝プロセスが達成され、それにより、UEとネットワーク間のその後の対話の安全性を保証することができる。
さらに、本発明を、UEがLTEネットワーク内で移動する場合のセキュリティ機能折衝手順に適用することも可能である。
端末が移動するときにセキュリティ機能を折衝するための本発明の第1の実施形態による方法の流れ図である。 端末が移動するときにセキュリティ機能を折衝するための本発明の第2の実施形態による方法の流れ図である。 端末が移動するときにセキュリティ機能を折衝するための本発明の第3の実施形態による方法の流れ図である。 端末が移動するときにセキュリティ機能を折衝するための本発明の実施形態によるシステムの構造図である。
本発明の諸実施形態で提供される、端末が移動するときにセキュリティ機能を折衝するための方法では、UEが、2G/3GネットワークからLTEネットワークに移動するとき、MMEは、UEから送られたTAU要求メッセージを受け取り、かつUEによりサポートされるNASセキュリティアルゴリズムと、認証ベクトル関連鍵、もしくは認証ベクトル関連鍵により導出されるルート鍵とを取得する。次いで、MMEは、UEによりサポートされるNASセキュリティアルゴリズムに従ってNASセキュリティアルゴリズムを選択し、認証ベクトル関連鍵、もしくはその認証ベクトル関連鍵により導出されるルート鍵によりNAS保護鍵を導出し、選択されたNASセキュリティアルゴリズムを運ぶメッセージをUEに送信する。UEは、認証ベクトル関連鍵によりNAS保護鍵を導出する。
本発明の実施形態は、特有の実施形態および添付の図面を参照して、以下で詳細に述べる。
UEがUTRAN/GERANにアクセスした後にアイドル状態に入ったと仮定する。この場合、LTEネットワークのトラッキングエリアに移動すると、UEはTAU手順を開始する。
図1は、端末が移動するときにセキュリティ機能を折衝するための本発明の第1の実施形態による方法の流れ図である。図1を参照すると、本方法は以下の諸ステップを含む。
ステップ100で、UEは、TAU要求をMMEに送る。
このステップでは、UEは、LTE無線アクセスネットワークのeNB (evolved Node B)を介して新しいMMEにTAU要求を送る。説明の便宜上、eNBを介するUEとMMEとの間の通信は、以下の説明では、UEとMMEの間の通信に簡略化している。
このステップで、UEからMMEに送られるTAU要求は、当業者に知られたTMSI (temporary mobile subscriber identity:仮の移動局識別子)など、いくつかのパラメータを運ぶだけではなく、UEによりサポートされるセキュリティ機能情報も運ぶことができる。セキュリティ機能情報は、NASセキュリティアルゴリズム(NAS完全性保護アルゴリズムおよび/またはNAS機密性保護アルゴリズム)を含み、またRRCセキュリティアルゴリズム(RRC完全性保護アルゴリズムおよび/またはRRC機密性保護アルゴリズム)、またはUPセキュリティアルゴリズム(機密性保護アルゴリズム)を含むこともできる。
ステップ101〜102で、MMEは、UEによりサポートされるNASセキュリティアルゴリズムを取得し、移動性管理コンテキスト要求メッセージをSGSNに送る。メッセージを受け取った後、SGSNは、認証ベクトル関連鍵を運ぶ移動性管理コンテキスト応答メッセージをMMEに送る。
ステップ100で、UEが、MMEに送られたTAU要求中で、UEによりサポートされるNASセキュリティアルゴリズムを伝えなかった場合、移動性管理コンテキスト要求メッセージを受け取った後に、SGSNは、UEによりサポートされるNASセキュリティアルゴリズムを照会し、照会されたUEによりサポートされるNASセキュリティアルゴリズムを、MMEに送られる移動性管理コンテキスト応答メッセージ中で搬送する。NASセキュリティアルゴリズムは、NAS完全性保護アルゴリズムおよび/またはNAS機密性保護アルゴリズムである。
UEが、2GネットワークからLTEネットワークのトラッキングエリアに移動するとき、上記プロセスにおけるSGSNは、2GネットワークのSGSNであり、また認証ベクトル関連鍵は少なくとも、暗号化鍵Kc、またはKcに対して一方向変換が行われた後に得られた値Kc'を含む。UEが、3GネットワークからLTEネットワークのトラッキングエリアに移動するとき、上記プロセスのSGSNは、3GネットワークのSGSNであり、また認証ベクトル関連鍵は少なくとも、完全性鍵IKおよび暗号化鍵CK、またはIKおよびCKに対して一方向変換が行われた後の値IK'およびCK'を含む。
一方向変換とは、ターゲットのパラメータを得るために、元のパラメータを特定のアルゴリズムを用いることにより変換する変換手順を指すが、ターゲットのパラメータにより、元のパラメータを得ることはできない。例えば、Kcに関しては、アルゴリズムf (Kc)を用いることによりKc'が取得されるが、Kcを、どんな逆変換アルゴリズムを用いてもKc'から導出できない場合、その変換は一方向変換である。
ステップ103で、MMEは、UEによりサポートされるNASセキュリティアルゴリズム、およびMMEによりサポートされるNASセキュリティアルゴリズム、ならびにシステムにより許容されるNASセキュリティアルゴリズムに従って、新しいNASセキュリティアルゴリズムを選択し、認証ベクトル関連鍵によりルート鍵Kasmeを導出し、次いで、KasmeによりNAS保護鍵を導出する。NAS保護鍵は、NAS完全性保護鍵Knas-intおよび/またはNAS機密性保護鍵Knas-encを含む。
ステップ104で、MMEは、選択されたNASセキュリティアルゴリズムを運ぶTAU受入れメッセージを生成する。
このステップで、MMEはさらに、TAU受入れメッセージに対してNAS完全性保護を実施することができる。例えば、MMEは、ステップ103で得られたNAS完全性保護鍵Knas-int、TAU受入れにおける情報、および選択されたNASセキュリティアルゴリズム中のNAS完全性保護アルゴリズムに従って、NAS完全性保護のメッセージ認証コード(NAS-MAC)の値を導出し、次いで、その値をTAU受入れメッセージで運び、TAU受入れメッセージをUEに送る。
このステップにおけるTAU受入れメッセージはさらに、UEによりサポートされるセキュリティ機能情報を運ぶことができる。
ステップ105で、UEは、MMEにより選択されたNASセキュリティアルゴリズムを運ぶTAU受入れメッセージを受け取り、折衝されたNASセキュリティアルゴリズムを取得し、次いで、その現在の認証ベクトル関連鍵(例えば、元のネットワークが3Gである場合は、IKおよびCK、またはIKおよびCKにより導出されたIK'およびCK'、あるいは元のネットワークが2Gである場合は、KcまたはKcにより導出されたKc')によりルート鍵Kasmeを導出し、さらに、ルート鍵によりNAS保護鍵を導出する。NAS保護鍵は、NAS完全性保護鍵Knas-int、および/またはNAS機密性保護鍵Knas-encを含む。
このステップで、UEはさらに、TAU受入れメッセージに対して行われた完全性保護が正しいかどうかを検出することができる。正しくない場合、現在のセキュリティ機能折衝は失敗したと判定し、セキュリティ機能折衝手順を再度開始することができる。例えば、UEは、導出されたNAS機密性保護鍵Knas-enc、TAU受入れにおける情報、およびTAU受入れメッセージ中で運ばれたNAS完全性保護アルゴリズムによりNAS-MACを導出し、次いで、導出されたNAS-MACが、TAU受入れメッセージ中で運ばれたNAS-MACと同じものであるかどうかを比較する。同じであれば、メッセージは、送信中に変更されていないことを示すが、同じではない場合、送信中にメッセージが変更されていると考えられ、したがって、現在のセキュリティ機能折衝は失敗したと判定される。
ステップ104で、TAU受入れメッセージがさらに、UEによりサポートされるセキュリティ機能情報を運ぶ場合、このステップで、UEはさらに、UEによりサポートされ、かつTAU受入れメッセージ中で運ばれるセキュリティ機能情報を、UE中に記憶されたセキュリティ機能情報と比較することができる。2つのものが、互いに矛盾しない場合、劣化攻撃が行われていないと判定され、そうではなくて矛盾する場合は、劣化攻撃が行われており、現在のセキュリティ機能折衝が失敗したと判定され、セキュリティ機能折衝手順を再度開始することができ、それにより、劣化攻撃を阻止することができる。
劣化攻撃に対しては、UEは、2つのセキュリティアルゴリズム、すなわち、高強度(high strength)アルゴリズムA1および低強度(low strength)アルゴリズムA2を同時にサポートし、MMEもまた2のアルゴリズムをサポートするものと仮定される。この方法では、高強度アルゴリズムA1が、UEとMMEの間で折衝されるべきである。しかし、UEが、UEによりサポートされるセキュリティ機能情報をMMEへと送る経路中で、攻撃者が、例えば、低強度アルゴリズムA2だけが維持されるなど、UEのセキュリティ機能情報を変更した場合、あるいはMMEがNASセキュリティアルゴリズムを選択するとき、UEによりサポートされるセキュリティ機能情報が攻撃者により変更されて、低強度アルゴリズムA2だけが維持される場合、MMEは、低強度アルゴリズムA2を選択し、それをUEに送ることができるだけである。すなわち、UEとMMEの間の折衝を通して、高強度アルゴリズムA1ではなくて、低強度アルゴリズムA2が得られ、したがって、攻撃者は、より容易に攻撃を行うことが可能になり、それがいわゆる劣化攻撃である。本発明の実施形態では、MMEは、UEによりサポートされるセキュリティ機能情報をUEに送り、UEは、送られたUEによりサポートされるセキュリティ機能情報が、UEによりサポートされるセキュリティ機能情報と矛盾していないかどうかを検出し、それにより、劣化攻撃を検出し、さらに阻止する。
MMEが、ステップ103で、認証ベクトル関連鍵によりNAS保護鍵を最終的に導出する手順は、ステップ104およびステップ105に関していずれの時間的な順序にも限定されず、その手順は、ステップ104の前に実施することが可能であり、またはステップ104とステップ105の間で、あるいはステップ105の後に実施することも可能である。
上記プロセスで、MMEおよびUEはまた、ルート鍵を導出し、次いで、そのルート鍵によりNAS保護鍵を導出することを必要とせず、認証ベクトル関連鍵により、NAS保護鍵を直接導出することもできる。
上記プロセスで、認証ベクトル関連鍵によりNAS保護鍵を導出するために、UEにより使用される導出方法は、認証ベクトル関連鍵によりNAS保護鍵を導出するためにネットワーク側で使用される方法と同じでなければならないことを当業者であれば理解されたい。導出法は、任意の一方向変換、例えば、Kasme=f (IK、CK、他のパラメータ)、Knas-enc=f (Kasme、NAS機密性保護アルゴリズム、他のパラメータ)、およびKnas-int=f (Kasme、NAS完全性保護アルゴリズム、他のパラメータ)を使用することができる。
さらに、本発明のこの実施形態を強調表示するために、セキュリティに関係しない手順は、上記プロセスにおいて、ステップ102とステップ104の間で除外されている。
上記プロセスを介して、UEおよびMMEは、NASセキュリティアルゴリズムおよびNAS保護鍵を共用することができ、それにより、NASセキュリティ機能の折衝を実施することができる。
図2は、端末が移動するときにセキュリティ機能を折衝するための本発明の第2の実施形態による方法の流れ図である。図2を参照すると、本方法は以下の諸ステップを含む。
ステップ200は、ステップ100と同じであり、したがって、その説明をここでは除外する。
ステップ201〜203で、MMEは、UEによりサポートされるNASセキュリティアルゴリズムを取得し、コンテキスト要求メッセージをSGSNに送る。コンテキスト要求メッセージを受け取った後、SGSNは、その認証ベクトル関連鍵によりルート鍵を導出し、次いで、ルート鍵を運ぶコンテキスト応答メッセージをMMEに送る。
本発明の他の実施形態では、ステップ200で、UEが、MMEに送られたTAU要求中で、UEによりサポートされるNASセキュリティアルゴリズムを伝えなかった場合、移動性管理コンテキスト要求メッセージを受け取った後に、SGSNは、UEによりサポートされるNASセキュリティアルゴリズムを照会し、照会されたUEによりサポートされるNASセキュリティアルゴリズムを、MMEに送られる移動性管理コンテキスト応答メッセージ中で搬送する。NASセキュリティアルゴリズムは、NAS完全性保護アルゴリズムおよび/またはNAS機密性保護アルゴリズムである。
UEが、2GネットワークからLTEネットワークのトラッキングエリアに移動するとき、上記プロセスにおけるSGSNは、2GネットワークのSGSNであり、またルート鍵は、Kcにより、またはKcに対して一方向変換が行われた後に取得されたKc'により、SGSNによって導出されるルート鍵Kasmeである。UEが、3GネットワークからLTEネットワークのトラッキングエリアに移動するとき、上記プロセスのSGSNは、3GネットワークのSGSNであり、ルート鍵は、IKおよびCK、またはIKおよびCKに対して一方向変換が行われた後のIK'およびCK'により、SGSNによって導出されたKasmeである。
ステップ204で、MMEは、UEによりサポートされるNASセキュリティアルゴリズム、およびMMEによりサポートされるNASセキュリティアルゴリズム、ならびにシステムにより許容されるNASセキュリティアルゴリズムに従って、新しいNASセキュリティアルゴリズムを選択し、次いで、ルート鍵によりNAS保護鍵を導出する。NAS保護鍵は、NAS完全性保護鍵Knas-intおよび/またはNAS機密性保護鍵Knas-encを含む。
ステップ205で、MMEは、選択されたNASセキュリティアルゴリズムを運ぶTAU受入れメッセージを生成する。
このステップで、MMEはさらに、TAU受入れメッセージに対してNAS完全性保護を実施することができる。このステップにおけるTAU受入れメッセージはさらに、UEによりサポートされるセキュリティ機能情報を運ぶことができる。
ステップ206で、UEは、MMEにより選択されたNASセキュリティアルゴリズムを運ぶTAU受入れメッセージを受け取り、折衝されたNASセキュリティアルゴリズムを取得し、次いで、その現在の認証ベクトル関連鍵(例えば、元のネットワークが3Gである場合は、IKおよびCK、またはIKおよびCKにより導出されたIK'およびCK'、あるいは元のネットワークが2Gである場合は、KcまたはKcにより導出されたKc')によりルート鍵Kasmeを導出し、さらに、ルート鍵によりNAS保護鍵を導出する。NAS保護鍵は、NAS完全性保護鍵Knas-int、および/またはNAS機密性保護鍵Knas-encを含む。
このステップで、UEはさらに、TAU受入れメッセージに対して行われた完全性保護が正しいかどうかを検出することができる。正しくない場合、現在のセキュリティ機能折衝は失敗したと判定し、セキュリティ機能折衝手順を再度開始することができる。
本発明の他の実施形態では、ステップ205で、TAU受入れメッセージがさらに、UEによりサポートされるセキュリティ機能情報を運ぶ場合、このステップで、UEはさらに、TAU受入れメッセージ中で運ばれる、UEによりサポートされるセキュリティ機能情報を、UEによりサポートされるセキュリティ機能情報と比較することができる。2つのものが、互いに矛盾しない場合、劣化攻撃が行われていないと判定され、そうではなくて矛盾する場合は、劣化攻撃が行われており、現在のセキュリティ機能折衝が失敗したと判定され、セキュリティ機能折衝手順を、再度開始することができ、それにより、劣化攻撃を阻止することができる。
本発明の他の実施形態では、MMEが、ステップ204で、ルート鍵によりNAS保護鍵を導出する手順は、ステップ205およびステップ206に関していずれの時間的な順序にも限定されず、その手順は、ステップ205の前に実施することが可能であり、またはステップ205とステップ206の間で、あるいはステップ206の後に実施することも可能である。
上記のプロセスで、認証ベクトル関連鍵によりNAS保護鍵を導出するために、UEにより使用される導出方法は、認証ベクトル関連鍵によりNAS保護鍵を導出するために、ネットワーク側で使用される方法と同じでなくてはならないことを当業者であれば理解されたい。
上記プロセスを介して、UEおよびMMEは、NASセキュリティアルゴリズムおよびNAS保護鍵を共用することができ、それにより、NASセキュリティ機能の折衝を実施することができる。
図3は、端末が移動するときにセキュリティ機能を折衝するための本発明の第3の実施形態による方法の流れ図である。図3を参照すると、本方法は、以下の諸ステップを含む。
ステップ300は、ステップ100と同じであり、したがって、その説明をここでは除外する。
ステップ301〜302で、MMEは、移動性管理コンテキスト要求および応答メッセージを介して、SGSNから、UEによりサポートされるNASセキュリティアルゴリズムを取得する。
本発明の他の実施形態では、ステップ300で、UEが、MMEに送られたTAU要求中で、UEによりサポートされるNASセキュリティアルゴリズムを伝えなかった場合、移動性管理コンテキスト要求メッセージを受け取った後、SGSNは、UEによりサポートされるNASセキュリティアルゴリズムを照会し、照会されたUEによりサポートされるNASセキュリティアルゴリズムを、MMEに送られる移動性管理コンテキスト応答メッセージ中で搬送する。NASセキュリティアルゴリズムは、NAS完全性保護アルゴリズムおよび/またはNAS機密性保護アルゴリズムである。
ステップ303で、MMEは、AKA (authentication and key agreement:認証および鍵共有)手順を介して、HSS (home subscriber server:ホーム加入者サーバ)から認証ベクトル関連鍵により導出されるルート鍵Kasmeを取得する。
ステップ304で、MMEは、UEによりサポートされるNASセキュリティアルゴリズム、およびMMEによりサポートされるNASセキュリティアルゴリズム、ならびにシステムにより許容されるNASセキュリティアルゴリズムに従って、新しいNASセキュリティアルゴリズムを選択し、次いで、Kasmeにより他のNAS保護鍵を導出する。NAS保護鍵は、完全性保護鍵Knas-intおよびNAS機密性保護鍵Knas-encを含む。
ステップ305で、MMEは、選択されたNASセキュリティアルゴリズムを運ぶNAS SMC (security mode command)要求メッセージを生成し、UEに送る。SMC要求メッセージは、TAU受入れメッセージ中で運ぶことができる。
このステップで、MMEはさらに、SMC受入れメッセージに対してNAS完全性保護を実施することができる。例えば、MMEは、ステップ304で得られたNAS完全性保護鍵Knas-int、SMC要求メッセージ中の情報、および選択されたNASセキュリティアルゴリズム中のNAS完全性保護アルゴリズムに従って、NAS完全性保護のメッセージ認証コード(NAS-MAC)の値を導出し、次いで、その値をSMC要求メッセージで運び、SMC要求メッセージをUEに送る。
このステップにおけるSMC要求メッセージはさらに、UEによりサポートされるセキュリティ機能情報を運ぶことができる。
ステップ306で、UEは、MMEにより選択されたNASセキュリティアルゴリズムを運ぶSMC要求メッセージを受け取り、UEによりサポートされかつMMEにより選択されたNASセキュリティアルゴリズムを取得し、次いで、そのAKA手順で取得された現在の認証ベクトル関連鍵によりルート鍵を導出し、ルート鍵によりNAS保護鍵を導出する。NAS保護鍵は、NAS完全性保護鍵Knas-intおよびNAS機密性保護鍵Knas-encを含む。
この実施形態では、このステップで、UEはさらに、TAU受入れメッセージに対して行われた完全性保護が正しいかどうかを検出することができる。正しくない場合、現在のセキュリティ機能折衝は失敗したと判定し、セキュリティ機能折衝手順を再度開始することができる。例えば、UEは、導出されたNAS機密性保護鍵Knas-enc、TAU受入れメッセージ中の情報、およびTAU受入れメッセージ中で運ばれたNAS完全性保護アルゴリズムによりNAS-MACを導出し、次いで、導出されたNAS-MACが、TAU受入れメッセージ中で運ばれたNAS-MACと同じものであるかどうかを比較する。同じであれば、メッセージは、送信中に変更されていないことを示すが、同じではない場合、送信中にメッセージが変更されていると考えられ、したがって、現在のセキュリティ機能折衝は失敗したと判定される。
本発明の他の実施形態では、ステップ305で、SMC要求メッセージがさらに、UEによりサポートされるセキュリティ機能情報を運ぶ場合、このステップで、UEはさらに、UEによりサポートされ、かつSMC要求メッセージ中で運ばれるセキュリティ機能情報を、UEによりサポートされるセキュリティ機能情報と比較することができる。2つのものが互いに矛盾しない場合、劣化攻撃が行われていないと判定され、そうではなくて矛盾する場合は、劣化攻撃が行われており、現在のセキュリティ機能折衝が失敗したと判定され、セキュリティ機能折衝手順を再度開始することができ、それにより、劣化攻撃を阻止することができる。
ステップ307で、UEは、SMC完了応答メッセージをMMEに送る。SMC完了応答メッセージは、TAU完了メッセージ中で運ぶこともできる。
ステップ308で、MMEは、TAU受入れメッセージを返す。
本発明の他の実施形態では、ステップ305で、SMC要求メッセージを、TAU受入れメッセージ中で運ぶことによってUEに送るときは、ステップ308は、ステップ305と組み合わされる。
ステップ309で、UEは、TAU完了メッセージを返す。
本発明の他の実施形態では、ステップ307で、SMC完了応答メッセージがTAU完了メッセージ中で運ばれるときは、ステップ309は、ステップ307と組み合わされる。
上記のプロセスを通して、NASセキュリティ機能の折衝が行われる。
本発明の諸実施形態による方法中の諸ステップのすべてまたは一部は、関連するハードウェアに命令するプログラムにより実施することができ、またプログラムは、ROM (読取り専用メモリ)/RAM (ランダムアクセスメモリ)、磁気ディスク、または光ディスクなど、コンピュータで読取り可能なストレージ媒体中に記憶することができることを当業者であれば理解されたい。
図4は、端末が移動するときにセキュリティ機能を折衝するための本発明の実施形態によるシステムの構造図である。図4を参照すると、システムは、UEおよびMMEを含む。
UEは、TAU要求メッセージをMMEに送り、MMEから送られた、選択されたNASセキュリティアルゴリズムを運ぶメッセージを受け取り、かつ認証ベクトル関連鍵によりNAS保護鍵を導出するように適合される。
MMEは、UEから送られたTAU要求メッセージを受け取り、認証ベクトル関連鍵、もしくは認証ベクトル関連鍵により導出されるルート鍵とUEによりサポートされるNASセキュリティアルゴリズムとを取得し、UEによりサポートされるNASセキュリティアルゴリズムに従ってNASセキュリティアルゴリズムを選択し、選択されたNASセキュリティアルゴリズムを運ぶメッセージを生成してUEに送り、かつ取得された認証ベクトル関連鍵、もしくは認証ベクトル関連鍵により導出されるルート鍵によってNAS保護鍵を導出するように適合される。
システムでは、MMEはさらに、UEによりサポートされるセキュリティ機能情報を取得し、さらに、UEに送られる選択されたNASセキュリティアルゴリズムを運ぶメッセージ中で、UEによりサポートされるセキュリティ機能情報を搬送し、またUEはさらに、UEによりサポートされ、MMEから送られたセキュリティ機能情報が、UEによりサポートされるセキュリティ機能情報と矛盾していないかどうかを判定することにより、劣化攻撃が行われたかどうかを判定する。
具体的には、MMEは、取得モジュール、選択モジュール、および鍵導出モジュールを含む。
取得モジュールは、UEから送られたTAU要求メッセージを受け取り、認証ベクトル関連鍵、もしくは認証ベクトル関連鍵により導出されるルート鍵と、UEによりサポートされるNASセキュリティアルゴリズムとを取得するように適合される。選択モジュールは、UEによりサポートされ、取得モジュールにより取得されたNASセキュリティアルゴリズムに従ってNASセキュリティアルゴリズムを選択し、選択されたNASセキュリティアルゴリズムを運ぶメッセージを生成し、UEに送るように適合される。鍵導出モジュールは、取得モジュールにより取得された認証ベクトル関連鍵、もしくは認証ベクトル関連鍵により導出されるルート鍵と、選択されたNASセキュリティアルゴリズムとにより、NAS保護鍵を導出するように適合される。
取得モジュールはさらに、UEによりサポートされるセキュリティ機能情報を取得し、また選択モジュールはさらに、UEによりサポートされ、取得モジュールにより取得されたセキュリティ機能情報を、選択されたNASセキュリティアルゴリズムを運ぶメッセージ中で搬送する。
UEは、更新モジュール、鍵導出モジュール、ストレージモジュール、および検出モジュールを含む。
更新モジュールは、UEによりサポートされ、ストレージモジュール中に記憶されたセキュリティ機能情報を運ぶTAU要求メッセージをMMEに送り、MMEから送られた、選択されたNASセキュリティアルゴリズムを運ぶメッセージを受け取るように適合される。鍵導出モジュールは、認証ベクトル関連鍵、および更新モジュールにより受信された、選択されたNASセキュリティアルゴリズムにより、NAS保護鍵を導出するように適合される。ストレージモジュールは、UEによりサポートされるセキュリティ機能情報を記憶するように適合される。検出モジュールは、UEによりサポートされ、MMEから受け取ったセキュリティ機能情報が、UEによりサポートされ、ストレージモジュール中に記憶されたセキュリティ機能情報と矛盾することを検出したとき、劣化攻撃が行われたと判定するように適合される。MMEから送られた、選択されたNASセキュリティアルゴリズムを運ぶメッセージはさらに、UEによりサポートされるセキュリティ機能情報を搬送する。
本発明の諸実施形態で提供される技術的な解決策においては、MMEは、UEから送られたTAU要求メッセージを受け取り、UEによりサポートされるNASセキュリティアルゴリズムと、認証ベクトル関連鍵、もしくは認証ベクトル関連鍵により導出されるルート鍵とを取得し、次いで、UEによりサポートされるNASセキュリティアルゴリズムに従ってNASセキュリティアルゴリズムを選択し、選択されたNASセキュリティアルゴリズムを運ぶメッセージを生成してUEに送り、それにより、UEおよびMMEがNASセキュリティアルゴリズムを共用できるようになることが上記の説明から理解される。さらに、UEおよびMMEは、認証ベクトル関連鍵、もしくは認証ベクトル関連鍵により導出されるルート鍵によってNAS保護鍵を導出し、それにより、MMEおよびUEがNAS保護鍵を共用することが可能になる。このような方法で、2G/3GネットワークからLTEネットワークに移動するとき、UEは、NASセキュリティアルゴリズムおよびNAS保護鍵について、MMEと折衝することができ、したがって、異種ネットワーク間のTAU手順におけるセキュリティ機能折衝プロセスが達成され、それにより、UEとネットワーク間のその後の対話の安全性が保証される。
本発明によれば、劣化攻撃をさらに阻止することができる。MMEはまた、TAU受入れメッセージを介して、UEによりサポートされるセキュリティ機能情報を返し、UEは、UEによりサポートされるセキュリティ機能情報が、UEによりサポートされる現在のセキュリティ機能情報と矛盾していないかどうかを検出する。矛盾していない場合、現在のセキュリティ機能折衝が成功し、折衝を通して得られたNASセキュリティアルゴリズムおよびNAS保護鍵を使用することができる。矛盾する場合、劣化攻撃が行われ、現在のセキュリティ機能折衝が失敗し、セキュリティ機能折衝を再度行う必要があると判定される。上記の解決策によれば、UEによりサポートされるセキュリティ機能情報が、UEによりサポートされるセキュリティ機能情報をMMEが取得する前に攻撃されたかどうかを検出することができ、それにより、劣化攻撃を阻止し、かつUEとネットワーク間のその後の対話の安全性を保証することができる。
上記の説明は、単に、本発明の好ましい実施形態に過ぎず、本発明の保護範囲を限定することを意図するものではない。本発明の趣旨および原理を逸脱することなく行われる変更、均等な置換え、および改良はいずれも本発明の保護範囲に含まれる。

Claims (17)

  1. 端末が移動するときにセキュリティ機能を折衝するための方法であって、移動局(UE)が、第2/第3世代(2G/3G)ネットワークからロングタームエボリューション(LTE)ネットワークに移動するとき、
    移動性管理エンティティ(MME)が、前記UEから送られたトラッキングエリアアップデート(TAU)要求メッセージを受け取り、かつ前記UEによりサポートされる非アクセスシグナリング(NAS)セキュリティアルゴリズムと、認証ベクトル関連鍵、もしくは前記認証ベクトル関連鍵により導出されるルート鍵とを取得するステップと、
    前記MMEが、前記UEによりサポートされる前記NASセキュリティアルゴリズムに従ってNASセキュリティアルゴリズムを選択し、前記認証ベクトル関連鍵または前記ルート鍵によりNAS保護鍵を導出し、かつ前記選択されたNASセキュリティアルゴリズムを運ぶメッセージを前記UEに送るステップと、
    前記UEが、その認証ベクトル関連鍵によりNAS保護鍵を導出するステップと
    を含む方法。
  2. 前記MMEが前記UEによりサポートされる前記NASセキュリティアルゴリズムを取得する前記ステップが、
    前記MMEが、前記UEから送られた前記TAU要求メッセージから、前記UEによりサポートされるセキュリティ機能情報を取得するステップを含み、前記TAU要求メッセージが、前記UEによりサポートされる前記NASセキュリティアルゴリズムを含む、請求項1に記載の方法。
  3. 前記MMEが前記UEによりサポートされる前記NASセキュリティアルゴリズムを取得する前記ステップが、
    前記MMEが、サービス汎用パケット無線サービス(GPRS)サポートノード(SGSN)から送られた移動性管理コンテキスト応答メッセージから、前記UEによりサポートされるセキュリティ機能情報を取得するステップを含み、前記移動性管理コンテキスト応答メッセージが、前記UEによりサポートされる前記NASセキュリティアルゴリズムを含む、請求項1に記載の方法。
  4. 前記MMEが前記認証ベクトル関連鍵を取得する前記ステップが、
    前記MMEが、SGSNから送られた移動性管理コンテキスト応答メッセージから、前記認証ベクトル関連鍵を取得するステップを含み、また
    前記MMEが、前記認証ベクトル関連鍵により導出される前記ルート鍵を取得する前記ステップが、
    前記MMEが、前記SGSNから送られた前記移動性管理コンテキスト応答メッセージから、前記認証ベクトル関連鍵により導出される前記ルート鍵を取得するステップを含む、請求項1に記載の方法。
  5. 前記SGSNが、前記2GネットワークのSGSNであるとき、前記認証ベクトル関連鍵は少なくとも、暗号化鍵Kc、または前記暗号化鍵Kcに対して一方向変換が行われた後に得られた値を含み、あるいは
    前記SGSNが、前記3GネットワークのSGSNであるとき、前記認証ベクトル関連鍵は少なくとも、完全性鍵IKおよび暗号化鍵CKを、または前記IKおよび前記暗号化鍵CKに対して一方向変換が行われた後に得られた値を含む、請求項4に記載の方法。
  6. 前記SGSNが、前記2GネットワークのSGSNであるとき、前記認証ベクトル関連鍵により導出される前記ルート鍵が、暗号化鍵Kc、または前記暗号化鍵Kcに基づいて一方向に変換された値により前記SGSNによって導出されて、次いで、前記MMEに送られ、あるいは
    前記SGSNが、前記3GネットワークのSGSNであるとき、前記認証ベクトル関連鍵により導出される前記ルート鍵が、完全性鍵IKおよび暗号化鍵CK、または前記完全性鍵IKおよび前記暗号化鍵CKに対して一方向変換が行われた後に得られた値により前記SGSNによって導出されて、次いで、前記MMEに送られる、請求項4に記載の方法。
  7. 前記MMEが前記認証ベクトル関連鍵により導出される前記ルート鍵を取得する前記ステップが、
    前記MMEが、認証および鍵共有(AKA)手順を介して、前記認証ベクトル関連鍵により導出される前記ルート鍵を直接取得するステップを含む、請求項1に記載の方法。
  8. 前記MMEおよび前記UEがそれぞれ、前記認証ベクトル関連鍵により前記NAS保護鍵を導出する前記ステップが、
    前記MMEおよび前記UEが、前記認証ベクトル関連鍵により前記ルート鍵を導出し、次いで、前記導出されたルート鍵により前記NAS保護鍵を導出するステップを含む、請求項1に記載の方法。
  9. 前記MMEが前記選択されたNASセキュリティアルゴリズムを運ぶメッセージを前記UEに送る前記ステップの前に、
    前記MMEが前記選択されたNASセキュリティアルゴリズムを運ぶ前記メッセージに対して完全性保護を実施するステップと、
    前記UEが、前記選択されたNASセキュリティアルゴリズムを運ぶ前記メッセージを受け取った後に、前記選択されたNASセキュリティアルゴリズムを運ぶ前記メッセージに対して実施された前記完全性保護が、前記導出されたNAS保護鍵に従って正しいかどうかを検出するステップと
    をさらに含む、請求項1に記載の方法。
  10. 前記選択されたNASセキュリティアルゴリズムを運ぶ前記メッセージが、前記UEによりサポートされる前記セキュリティ機能情報をさらに運び、また
    前記UEが、前記受け取った前記UEによりサポートされるセキュリティ機能情報が、前記UEにサポートされたセキュリティ機能情報と矛盾していないかどうかを判定することにより、劣化攻撃が行われたかどうかを判定するステップをさらに含む、請求項2に記載の方法。
  11. 前記選択されたNASセキュリティアルゴリズムを運ぶ前記メッセージが、前記UEによりサポートされる前記セキュリティ機能情報をさらに運び、また
    前記UEが、前記受け取った前記UEによりサポートされるセキュリティ機能情報が、前記UEによりサポートされるセキュリティ機能情報と矛盾していないかどうかを判定することにより、劣化攻撃が行われたかどうかを判定するステップをさらに含む、請求項3に記載の方法。
  12. 端末が移動するときにセキュリティ機能を折衝するためのシステムであって、移動局(UE)と移動性管理エンティティ(MME)とを備え、
    前記UEが、トラッキングエリアアップデート(TAU)要求メッセージを前記MMEに送り、前記MMEから送られた、選択された非アクセスシグナリング(NAS)セキュリティアルゴリズムを運ぶメッセージを受け取り、認証ベクトル関連鍵によりNAS保護鍵を導出するように適合されており、
    前記MMEが、前記UEから送られた前記TAU要求メッセージを受け取り、認証ベクトル関連鍵、もしくは前記認証ベクトル関連鍵により導出されるルート鍵と、前記UEによりサポートされるNASセキュリティアルゴリズムとを取得し、前記UEによりサポートされる前記NASセキュリティアルゴリズムに従ってNASセキュリティアルゴリズムを選択して、前記選択されたNASセキュリティアルゴリズムを運ぶメッセージを生成して前記UEに送信し、前記取得された認証ベクトル関連鍵もしくは前記ルート鍵によりNAS保護鍵を導出するように適合される、システム。
  13. 前記MMEがさらに、前記UEによりサポートされるセキュリティ機能情報を取得し、前記UEに送られる前記選択されたNASセキュリティアルゴリズムを運ぶメッセージ中で、前記UEによりサポートされる前記セキュリティ機能情報を搬送し、
    前記UEがさらに、前記MMEから送られた前記UEによりサポートされる前記セキュリティ機能情報が、前記UEによりサポートされるセキュリティ機能と矛盾していないかどうかを判定することにより、劣化攻撃が行われたかどうかを判定する、請求項12に記載のシステム。
  14. 取得モジュール、選択モジュール、および鍵導出モジュールを備え、
    前記取得モジュールが、移動局(UE)から送られたトラッキングエリアアップデート(TAU)要求メッセージを受け取り、認証ベクトル関連鍵、もしくは前記認証ベクトル関連鍵により導出されるルート鍵と、前記UEによりサポートされる非アクセスシグナリング(NAS)セキュリティアルゴリズムとを取得するように適合され、
    前記選択モジュールが、前記UEによりサポートされ、かつ前記取得モジュールにより取得された前記NASセキュリティアルゴリズムに従ってNASセキュリティアルゴリズムを選択し、前記選択されたNASセキュリティアルゴリズムを運ぶメッセージを生成して前記UEに送信するように適合され、
    前記鍵導出モジュールが、前記取得モジュールにより取得された、前記認証ベクトル関連鍵、もしくは前記認証ベクトル関連鍵により導出される前記ルート鍵と、前記選択モジュールにより選択された前記NASセキュリティアルゴリズムとにより、NAS保護鍵を導出するように適合される移動性管理エンティティ(MME)。
  15. 前記取得モジュールが、前記UEによりサポートされるセキュリティ機能情報をさらに取得し、また前記選択モジュールが、前記選択されたNASセキュリティアルゴリズムを運ぶ前記メッセージ中で、前記UEによりサポートされ、かつ前記取得モジュールにより取得された前記セキュリティ機能情報をさらに搬送する、請求項14に記載のMME。
  16. 更新モジュール、鍵導出モジュール、ストレージモジュール、および検出モジュールを備え、
    前記更新モジュールが、前記UEによりサポートされ、かつ前記ストレージモジュール中に記憶されたセキュリティ機能情報を運ぶトラッキングエリアアップデート(TAU)要求メッセージを移動性管理エンティティ(MME)に送り、また前記MMEから送られた、選択された非アクセスシグナリング(NAS)セキュリティアルゴリズムを運ぶメッセージを受け取るように適合され、
    前記鍵導出モジュールが、認証ベクトル関連鍵、および前記更新モジュールにより受信された前記NASセキュリティアルゴリズムによりNAS保護鍵を導出するように適合され、
    前記ストレージモジュールが、前記UEによりサポートされる前記セキュリティ機能情報を記憶するように適合され、
    前記検出モジュールが、前記UEによりサポートされかつ前記MMEから受け取ったセキュリティ機能情報が、前記UEによりサポートされかつ前記ストレージモジュールに記憶された前記セキュリティ機能情報と矛盾していることを検出した場合、劣化攻撃が行われたと判定するように適合される移動局(UE)。
  17. 前記MMEから送られた、前記選択されたNASセキュリティアルゴリズムを運ぶ前記メッセージが、前記UEによりサポートされるセキュリティ機能情報をさらに運ぶ、請求項16に記載のUE。
JP2010513633A 2007-08-31 2008-08-27 端末が移動するときにセキュリティ機能を折衝するための方法、システム、および装置 Active JP4976548B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN200710145703 2007-08-31
CN200710145703.3 2007-08-31
CN200710151700.0 2007-09-26
CN2007101517000A CN101378591B (zh) 2007-08-31 2007-09-26 终端移动时安全能力协商的方法、系统及装置
PCT/CN2008/072165 WO2009030155A1 (fr) 2007-08-31 2008-08-27 Procédé, système et appareil pour négocier les capacités de sécurité lors du déplacement d'un terminal

Publications (3)

Publication Number Publication Date
JP2010533390A JP2010533390A (ja) 2010-10-21
JP2010533390A5 JP2010533390A5 (ja) 2012-04-19
JP4976548B2 true JP4976548B2 (ja) 2012-07-18

Family

ID=40421872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010513633A Active JP4976548B2 (ja) 2007-08-31 2008-08-27 端末が移動するときにセキュリティ機能を折衝するための方法、システム、および装置

Country Status (8)

Country Link
US (7) US8656169B2 (ja)
EP (2) EP2139175B3 (ja)
JP (1) JP4976548B2 (ja)
CN (1) CN101378591B (ja)
ES (1) ES2401039T7 (ja)
PL (1) PL2139175T6 (ja)
RU (1) RU2435319C2 (ja)
WO (1) WO2009030155A1 (ja)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US8819765B2 (en) * 2008-01-22 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Security policy distribution to communication terminals
JP5156581B2 (ja) * 2008-10-31 2013-03-06 株式会社エヌ・ティ・ティ・ドコモ 移動局
WO2010094319A1 (en) * 2009-02-17 2010-08-26 Telefonaktiebolaget Lm Ericsson (Publ) Method for controlling a communication network, servers, systems including servers, and computer programs
CN101505479B (zh) * 2009-03-16 2014-04-30 中兴通讯股份有限公司 一种认证过程中安全上下文协商方法和系统
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
CN101557589A (zh) * 2009-05-04 2009-10-14 中兴通讯股份有限公司 防止空完整性保护算法用于正常通信的方法和系统
EP2486749B1 (en) * 2009-10-05 2014-06-04 Telefonaktiebolaget L M Ericsson (PUBL) Method and arrangement in a telecommunication system
CN101720118B (zh) * 2009-12-15 2013-04-24 华为技术有限公司 接入网络的方法、设备和系统
DE102010011022A1 (de) 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US9197669B2 (en) 2010-04-15 2015-11-24 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
CN102845105B (zh) 2010-04-16 2016-03-16 高通股份有限公司 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法
CN101835151B (zh) * 2010-04-16 2016-03-30 中兴通讯股份有限公司 空中接口密钥的更新方法及无线接入系统
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
CN102244874B (zh) * 2010-05-10 2015-08-12 中兴通讯股份有限公司 一种系统间重选频次统计方法及装置
GB2481395A (en) 2010-06-21 2011-12-28 Nec Casio Mobile Comm Ltd Call set-up management in a mobile radio communications network
CN102625300B (zh) 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
US8897751B2 (en) * 2011-03-14 2014-11-25 Alcatel Lucent Prevention of eavesdropping type of attack in hybrid communication system
WO2012154325A1 (en) 2011-04-01 2012-11-15 Interdigital Patent Holdings, Inc. Method and apparatus for controlling connectivity to a network
EP2530881B1 (en) * 2011-06-27 2014-02-12 Huawei Technologies Co., Ltd. Media access control address protection method and switch
CN103179559B (zh) * 2011-12-22 2016-08-10 华为技术有限公司 一种低成本终端的安全通信方法、装置及系统
CN107071768B (zh) * 2012-02-22 2020-03-20 华为技术有限公司 建立安全上下文的方法、装置及系统
KR102095405B1 (ko) * 2012-05-10 2020-03-31 삼성전자주식회사 데이터 패킷들의 업링크 및 다운링크 동안 비연결형 전송을 위한 방법 및 시스템
KR101444434B1 (ko) 2012-07-10 2014-09-24 주식회사 케이티 트래킹 영역 업데이트 방법, 페이징 방법 및 이를 지원하는 디지털 신호 처리 장치
US9591679B2 (en) 2012-09-17 2017-03-07 Blackberry Limited Initiation of inter-device communication in wireless communication systems
US9826381B2 (en) 2012-09-18 2017-11-21 Blackberry Limited Device handshake/discovery for inter-device communication in wireless communication systems
US9014113B2 (en) 2012-09-21 2015-04-21 Blackberry Limited User equipment architecture for inter-device communication in wireless communication systems
US8982895B2 (en) 2012-09-21 2015-03-17 Blackberry Limited Inter-device communication in wireless communication systems
US10154467B2 (en) 2012-09-26 2018-12-11 Blackberry Limited Transmit power adjustment for inter-device communication in wireless communication systems
US9137836B2 (en) * 2012-10-15 2015-09-15 Blackberry Limited Inter-device communication authorization and data sniffing in wireless communication systems
US8930700B2 (en) * 2012-12-12 2015-01-06 Richard J. Wielopolski Remote device secure data file storage system and method
EP2944067B1 (en) * 2013-01-10 2023-03-01 NEC Corporation Mtc key management for key derivation at both ue and network
EP3247141B1 (en) * 2013-01-30 2018-12-12 Telefonaktiebolaget LM Ericsson (publ) Security activation for dual connectivity
FR3010273B1 (fr) * 2013-09-04 2015-08-14 Thales Sa Procede de traitement de cles d'authentification dans un systeme de telecommunications sans fil et systeme de telecommunication associe
CN104683981B (zh) * 2013-12-02 2019-01-25 华为技术有限公司 一种验证安全能力的方法、设备及系统
US10652733B2 (en) 2013-12-24 2020-05-12 Nec Corporation Apparatus, system and method for SCE
CN104754577B (zh) * 2013-12-31 2019-05-03 华为技术有限公司 一种选择认证算法的方法、装置及系统
EP3146741B1 (en) * 2014-05-20 2021-10-06 Nokia Technologies Oy Cellular network authentication control
US9693219B2 (en) 2014-10-24 2017-06-27 Ibasis, Inc. User profile conversion to support roaming
CN107925956B (zh) * 2015-08-21 2021-06-08 三星电子株式会社 用于蜂窝设备中的空闲模式的卸载操作的方法和装置
US9883385B2 (en) 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
US10555177B2 (en) 2015-10-05 2020-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Method of operation of a terminal device in a cellular communications network
US11374941B2 (en) 2015-11-02 2022-06-28 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communications
WO2017084043A1 (en) * 2015-11-18 2017-05-26 Alcatel-Lucent Shanghai Bell Co., Ltd. Handover between e-utran and wlan
US10674364B2 (en) 2015-12-14 2020-06-02 Lg Electronics Inc. Operation method for preventing latent erroneous operation of terminal in wireless communication system, and apparatus for same
JP6598225B2 (ja) 2016-01-05 2019-10-30 華為技術有限公司 モバイル通信方法、装置、およびデバイス
WO2018006215A1 (zh) * 2016-07-04 2018-01-11 华为技术有限公司 管理终端设备的imsi状态的方法、装置及系统
KR102358918B1 (ko) * 2016-07-04 2022-02-07 삼성전자 주식회사 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치
EP3471365A4 (en) * 2016-07-15 2019-06-19 Huawei Technologies Co., Ltd. METHOD AND DEVICE FOR KEY RECORDING
US11275852B2 (en) * 2016-08-22 2022-03-15 Nokia Technologies Oy Security procedure
WO2018132952A1 (zh) * 2017-01-17 2018-07-26 华为技术有限公司 无线通信的方法和装置
CN108616881A (zh) * 2017-01-24 2018-10-02 中兴通讯股份有限公司 连接重建的认证方法、基站、用户设备、核心网及系统
EP3952375B1 (en) * 2017-01-30 2022-11-23 Telefonaktiebolaget LM Ericsson (publ) Security context handling in 5g during connected mode
US11172359B2 (en) * 2017-08-09 2021-11-09 Lenovo (Singapore) Pte. Ltd. Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment
US11297502B2 (en) 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
US10512005B2 (en) 2017-09-29 2019-12-17 Nokia Technologies Oy Security in intersystem mobility
EP4142215B1 (en) 2017-10-30 2024-02-14 Huawei Technologies Co., Ltd. Method and apparatus for obtaining ue security capabilities
WO2019174015A1 (zh) 2018-03-15 2019-09-19 Oppo广东移动通信有限公司 处理数据的方法、接入网设备和核心网设备
CN112738804B (zh) 2017-11-17 2021-12-21 华为技术有限公司 一种安全保护的方法及装置
US10542428B2 (en) 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
CN110099382B (zh) * 2018-01-30 2020-12-18 华为技术有限公司 一种消息保护方法及装置
CN118175540A (zh) 2018-02-19 2024-06-11 瑞典爱立信有限公司 支持不同无线通信系统之间的互通和/或移动性
TWI714968B (zh) * 2018-02-22 2021-01-01 新加坡商 聯發科技(新加坡)私人有限公司 追蹤區域更新程序改良之方法及其裝置
CN111385090B (zh) * 2018-12-29 2023-03-10 山东量子科学技术研究院有限公司 基于多密钥组合量子密钥中继的密钥分发方法及其系统
KR102582321B1 (ko) * 2019-01-15 2023-09-22 텔레폰악티에볼라겟엘엠에릭슨(펍) 무선 장치의 무선 액세스 능력
US11470473B2 (en) * 2019-01-18 2022-10-11 Qualcomm Incorporated Medium access control security
CN110336771A (zh) * 2019-04-09 2019-10-15 生迪智慧科技有限公司 组网方法、装置及计算机可读存储介质
CN111866974B (zh) * 2019-04-29 2022-12-06 华为技术有限公司 用于移动注册的方法和装置
CN113098688B (zh) * 2020-01-09 2022-05-06 大唐移动通信设备有限公司 一种aka方法及装置
CN113381966B (zh) * 2020-03-09 2023-09-26 维沃移动通信有限公司 信息上报方法、信息接收方法、终端及网络侧设备
US12143870B2 (en) 2021-05-12 2024-11-12 Qualcomm Incorporated Security handling of 5GS to EPC reselection
US11895159B2 (en) * 2021-06-30 2024-02-06 International Business Machines Corporation Security capability determination
CN114222303B (zh) * 2021-12-09 2024-09-20 北京航空航天大学 实现ue定制机密性和完整性保护算法的方法及装置

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
US6671507B1 (en) 2000-06-16 2003-12-30 Siemens Aktiengesellschaft Authentication method for inter-system handover between at least two radio communications systems
US7181012B2 (en) * 2000-09-11 2007-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Secured map messages for telecommunications networks
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
RU2174924C1 (ru) * 2001-03-01 2001-10-20 Архипов Кирилл Леонидович Система безопасности мобильных объектов
US20030028644A1 (en) 2001-08-02 2003-02-06 Patrick Maguire System and method for load sharing within a core network
US20030139180A1 (en) * 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
AU2003226976A1 (en) 2002-03-08 2003-09-22 Sony Ericsson Mobile Communications Ab Security protection for data communication
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
US7310307B1 (en) 2002-12-17 2007-12-18 Cisco Technology, Inc. System and method for authenticating an element in a network environment
CN1186906C (zh) * 2003-05-14 2005-01-26 东南大学 无线局域网安全接入控制方法
GB0311921D0 (en) 2003-05-23 2003-06-25 Ericsson Telefon Ab L M Mobile security
US8140054B2 (en) 2003-10-31 2012-03-20 Electronics And Telecommunications Research Institute Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system
CN100415034C (zh) 2004-09-30 2008-08-27 西安西电捷通无线网络通信有限公司 一种使移动节点实现自代理功能的方法
CN100574185C (zh) 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
JP2008530879A (ja) * 2005-02-11 2008-08-07 ノキア コーポレイション 通信ネットワークにおいてブートストラッピング手順を提供する方法及び装置
JP3829862B1 (ja) 2005-04-04 2006-10-04 トヨタ自動車株式会社 3次元モデル変形システム及びプログラム
ATE520276T1 (de) * 2005-04-26 2011-08-15 Vodafone Plc Schneller benutzerebenenaufbau in einem telekommunikationsnetzwerk
CN100373991C (zh) * 2005-06-30 2008-03-05 中国科学院计算技术研究所 一种分组网络中语音通信的加密协商方法
US8027304B2 (en) * 2005-07-06 2011-09-27 Nokia Corporation Secure session keys context
US7843900B2 (en) * 2005-08-10 2010-11-30 Kineto Wireless, Inc. Mechanisms to extend UMA or GAN to inter-work with UMTS core network
EP1764970A1 (en) * 2005-09-19 2007-03-21 Matsushita Electric Industrial Co., Ltd. Multiple interface mobile node with simultaneous home- and foreign network connection
CN1937487A (zh) 2005-09-22 2007-03-28 北京三星通信技术研究有限公司 Lte中鉴权和加密的方法
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
US20070117563A1 (en) 2005-10-28 2007-05-24 Interdigital Technology Corporation Call setup procedure in an evolved third generation radio access network
EP1784035A1 (en) * 2005-11-07 2007-05-09 Alcatel Lucent A method for connection re-establishment in a mobile communication system
WO2007063420A2 (en) 2005-12-01 2007-06-07 Nokia Corporation Authentication in communications networks
CN1983921B (zh) * 2005-12-16 2010-05-05 华为技术有限公司 一种端到端媒体流安全的实现方法及系统
US7929703B2 (en) * 2005-12-28 2011-04-19 Alcatel-Lucent Usa Inc. Methods and system for managing security keys within a wireless network
US7483409B2 (en) 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
KR101213285B1 (ko) * 2006-01-04 2012-12-17 삼성전자주식회사 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
US7911943B2 (en) 2006-01-13 2011-03-22 Nokia Corporation Optimization of PDP context usage
DE102006006485A1 (de) 2006-02-10 2007-08-23 T-Mobile International Ag & Co. Kg Verfahren zur Durchführung eines Pagings in einem zellularen Mobilkommunikationssystem
PL1989906T3 (pl) * 2006-02-28 2017-08-31 Nokia Technologies Oy Przekazywanie w sieciach komunikacyjnych
EP1997269A4 (en) * 2006-03-22 2014-01-08 Lg Electronics Inc ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS
WO2007108651A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
EP2005780A2 (en) * 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
JP5059096B2 (ja) * 2006-03-31 2012-10-24 サムスン エレクトロニクス カンパニー リミテッド アクセスシステム間のハンドオーバー時の認証手順を最適化するシステム及び方法
KR20070099849A (ko) * 2006-04-05 2007-10-10 삼성전자주식회사 이동통신 시스템의 공통 라우팅 영역에 위치한 아이들사용자 단말기에게 회선교환 호를 전달하기 위한 방법 및장치
TWM322686U (en) 2006-04-19 2007-11-21 Interdigital Tech Corp Apparatus for supporting routing area update procedures in a long term evolution general packet radio service tunneling protocol-based system
GB0608612D0 (en) * 2006-05-02 2006-06-14 Vodafone Plc Telecommunications networks
US8682357B2 (en) 2006-05-02 2014-03-25 Intellectual Ventures Holding 81 Llc Paging in a wireless network
US20070271458A1 (en) * 2006-05-22 2007-11-22 Peter Bosch Authenticating a tamper-resistant module in a base station router
EP2030468B1 (en) * 2006-06-16 2023-05-17 Nokia Technologies Oy Changing lte specific anchor with simple tunnel switching
PL2036382T3 (pl) 2006-06-16 2020-02-28 Nokia Technologies Oy Urządzenie i sposób przesyłania informacji o kontekście protokołu danych pakietowych dla terminala w przypadku przełączania między systemami
EP2451134A1 (en) * 2006-06-19 2012-05-09 InterDigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
US20080045262A1 (en) 2006-08-16 2008-02-21 Vanvinh Phan Method and Apparatus for Providing Service-Based Cell Reselection
US8295243B2 (en) 2006-08-21 2012-10-23 Qualcomm Incorporated Method and apparatus for random access in an orthogonal multiple-access communication system
CN1953374A (zh) 2006-09-21 2007-04-25 中国船舶重工集团公司第七○九研究所 移动自组织网络中用于分布式身份认证的安全引导模型
EP1914930A1 (en) * 2006-10-17 2008-04-23 Matsushita Electric Industrial Co., Ltd. User plane entity selection in a mobile communication system having overlapping pool areas
WO2008046915A1 (en) 2006-10-20 2008-04-24 Nokia Corporation Generating keys for protection in next generation mobile networks
JP2010508761A (ja) 2006-10-30 2010-03-18 インターデイジタル テクノロジー コーポレーション ロングタームエボリューションシステムにおいてトラッキングエリア更新およびセル再選択を実施する方法および装置
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
CN102869007B (zh) 2007-02-05 2015-12-09 华为技术有限公司 安全算法协商的方法、装置及网络系统
FI20070157A0 (fi) * 2007-02-23 2007-02-23 Nokia Corp Nopea päivityssanomien autentikointi avainderivaatiolla mobiileissa IP-järjestelmissä
CN101304600B (zh) * 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8533455B2 (en) 2007-05-30 2013-09-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for combining internet protocol authentication and mobility signaling
US20090016334A1 (en) 2007-07-09 2009-01-15 Nokia Corporation Secured transmission with low overhead
US8699711B2 (en) 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
US20090046674A1 (en) 2007-08-17 2009-02-19 Chun Yan Gao Method and apparatus for providing channel feedback information
GB2452698B (en) 2007-08-20 2010-02-24 Ipwireless Inc Apparatus and method for signaling in a wireless communication system
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
EP2214444A1 (en) * 2009-01-30 2010-08-04 Nec Corporation Method for optimizing the reduction of mobility signalling at inter-rat change

Also Published As

Publication number Publication date
ES2401039T3 (es) 2013-04-16
RU2009146555A (ru) 2011-06-20
US20140295800A1 (en) 2014-10-02
US9538373B2 (en) 2017-01-03
EP2139175A1 (en) 2009-12-30
CN101378591A (zh) 2009-03-04
US20160028703A1 (en) 2016-01-28
US10595198B2 (en) 2020-03-17
WO2009030155A1 (fr) 2009-03-12
JP2010533390A (ja) 2010-10-21
PL2139175T6 (pl) 2018-04-30
US20170094506A1 (en) 2017-03-30
US20140120879A1 (en) 2014-05-01
US9241261B2 (en) 2016-01-19
US20100095123A1 (en) 2010-04-15
US10015669B2 (en) 2018-07-03
US20160088472A1 (en) 2016-03-24
EP2139175B3 (en) 2017-10-04
US20180310170A1 (en) 2018-10-25
PL2139175T3 (pl) 2013-05-31
US9497625B2 (en) 2016-11-15
CN101378591B (zh) 2010-10-27
US8812848B2 (en) 2014-08-19
EP2139175A4 (en) 2010-05-19
EP2549701A1 (en) 2013-01-23
EP2549701B1 (en) 2014-03-26
ES2401039T7 (es) 2018-01-30
RU2435319C2 (ru) 2011-11-27
EP2139175B1 (en) 2012-12-26
US8656169B2 (en) 2014-02-18

Similar Documents

Publication Publication Date Title
JP4976548B2 (ja) 端末が移動するときにセキュリティ機能を折衝するための方法、システム、および装置
US11228905B2 (en) Security implementation method, related apparatus, and system
CN101399767B (zh) 终端移动时安全能力协商的方法、系统及装置
EP3469823B1 (en) Unified authentication for heterogeneous networks
CN101600205B (zh) Sim卡用户设备接入演进网络的方法和相关设备
CN112995993B (zh) 无线网络切换方法及设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120301

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20120301

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20120314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120412

R150 Certificate of patent or registration of utility model

Ref document number: 4976548

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250