JP5281641B2 - 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 - Google Patents
端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 Download PDFInfo
- Publication number
- JP5281641B2 JP5281641B2 JP2010520411A JP2010520411A JP5281641B2 JP 5281641 B2 JP5281641 B2 JP 5281641B2 JP 2010520411 A JP2010520411 A JP 2010520411A JP 2010520411 A JP2010520411 A JP 2010520411A JP 5281641 B2 JP5281641 B2 JP 5281641B2
- Authority
- JP
- Japan
- Prior art keywords
- nas
- security
- mme
- new
- security function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 34
- 230000015556 catabolic process Effects 0.000 title 1
- 238000006731 degradation reaction Methods 0.000 title 1
- 230000006870 function Effects 0.000 claims description 110
- 230000033001 locomotion Effects 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 9
- 230000011664 signaling Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 description 14
- 230000006854 communication Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
UEの移動中の競り下げ攻撃を防止する方法は、
UEによって、MMEに、UEの記憶されているセキュリティ機能を運ぶTAUリクエストメッセージを送信し、
MMEによって送信された、UEのセキュリティ機能を受信し、
受信したUEのセキュリティ機能が、記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定することを含む。
UEの移動中の競り下げ攻撃を防止するシステムは、
MMEに、UEの記憶されているセキュリティ機能を運ぶTAUリクエストメッセージを送信し、MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているUEのセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
UEからTAUリクエストメッセージを受信し、前記TAUリクエストからUEのセキュリティ機能を取得し、取得したUEのセキュリティ機能をUEに送信するように構成された、MMEとを含む。
MMEに、UEの記憶されているセキュリティ機能を運ぶTAUリクエストメッセージを送信するように構成された、更新モジュールと、
MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶モジュールによって記憶されているセキュリティ機能と整合性があるかどうかを判定するように構成された、判定モジュールとを含む。
MMEにTAUリクエストメッセージを送信し、新たなMMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
UEからTAUリクエストメッセージを受信し、UEのセキュリティ機能を取得し、取得したUEのセキュリティ機能をUEに送信するように構成された、MMEとを含む。
UEから、UEのセキュリティ機能を運ぶTAUリクエストメッセージを受信するように構成された、取得モジュール11と、
取得モジュール11によって受信されたUEのセキュリティ機能を、TAUレスポンスメッセージを介して、UEに送信するように構成された、配信モジュール12とを含む。
UEのセキュリティ機能に従ってNASセキュリティアルゴリズムを選択するように構成された、選択モジュール13と、
取得モジュール11によって取得されたルートキーと、選択モジュール13によって選択されたNASセキュリティアルゴリズムとに従って、NAS保護キーを推定するように構成された、キー推定モジュール14とを更に含む。
MMEにTAUリクエストメッセージを送信するように構成された、更新モジュール21と、
MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを判定するように構成された、判定モジュール22とを含む。
Claims (14)
- ユーザ装置(UE)の移動中の競り下げ攻撃を防止する方法であって、
前記UEによって、新しい移動管理エンティティ(MME)に、UEの記憶されているセキュリティ機能を含むトラッキングエリア更新(TAU)リクエストを送信し、
前記新しいMMEによって、古いMMEに、移動管理コンテキストリクエストメッセージを送信し、
前記新しいMMEによって、前記古いMMEから、現在のNASセキュリティアルゴリズムリストと現在のルートキーとを運ぶ移動管理コンテキストレスポンスメッセージを受信し、
前記UEによって、前記新しいMMEによって前記TAUリクエストから得られる、前記UEの記憶されているセキュリティ機能に従って、前記新しいMMEによって選択された新しい非アクセスシグナリング(NAS)セキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶTAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを、前記新しいMMEから受信し、
前記UEによって、前記新しいMMEによって送信され、かつ、受信したUEのセキュリティ機能が、前記記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定すること
を含む、方法。 - 前記新しいMMEによって、前記現在のルートキーに従って、次回以降のNASセキュリティキーとして働く新たなNAS保護キーを推定すること
を更に含む、請求項1に記載の方法。 - 前記新しいMMEによって、NAS完全性保護メッセージ認証コード(NAS−MAC)値を推定し、前記NAS完全性保護メッセージ認証コード値をTAUアクセプトメッセージ内に追加し、
前記UEによって、NAS−MACを推定し、前記推定したNAS−MACが、前記推定されたNAS−MACが、TAUアクセプトメッセージ内で運ばれた前記NAS−MACと同じであるかどうかを調べ、それらが同じである場合、前記TAUアクセプトメッセージは伝送プロセスにおいて変更されていないと判断し、それ以外の場合、前記TAUアクセプトメッセージは伝送プロセスにおいて変更されており、セキュリティ機能ネゴシエーションは失敗していると判断すること
を更に含む、請求項1又は2記載の方法。 - 前記UEによって、前記TAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを、前記新しいMMEから受信した後で、前記方法は、
前記UEによって、受信したNASセキュリティアルゴリズムが、現在使用中のNASセキュリティアルゴリズムと同じであるかどうかを判定し、前記受信したNASセキュリティアルゴリズムが、前記現在使用中のNASセキュリティアルゴリズムと同じである場合に、現在のNAS保護キーを直接使用すること、又は
前記UEによって、受信したNASセキュリティアルゴリズムが、現在使用中のNASセキュリティアルゴリズムと同じであるかどうかを判定し、前記受信したNASセキュリティアルゴリズムが、前記現在使用中のNASセキュリティアルゴリズムと異なる場合に、前記現在使用中のルートキーに従って、前記NAS保護キーを推定することと
を更に含む、請求項1〜請求項3の何れか1項に記載の方法。 - ユーザ装置(UE)の移動中の競り下げ攻撃を防止するシステムであって、
新しい移動管理エンティティ(MME)に、UEの記憶されているセキュリティ機能を運ぶトラッキングエリア更新(TAU)リクエストを送信し、前記新しいMMEによって送信された、UEのセキュリティ機能を受信し、前記新しいMMEによって送信された、前記受信したUEのセキュリティ機能が、前記記憶されているUEのセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
前記UEから前記TAUリクエストを受信し、TAUリクエストから前記UEのセキュリティ機能を取得し、前記UEの記憶されているセキュリティ機能に従って、新しい非アクセスシグナリング(NAS)セキュリティアルゴリズムを選択し、前記選択された新しい非アクセスシグナリング(NAS)セキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶTAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを前記UEに送信するように構成された、前記新しいMMEと
を備え、
古いMMEは、前記新しいMMEによって送信された移動管理コンテキストリクエストメッセージを受信し、現在のNASセキュリティアルゴリズムリストと現在のルートキーとを運ぶ移動管理コンテキストレスポンスメッセージを、前記新しいMMEに送信するように構成された、システム。 - 前記新しいMMEは、
前記UEから前記TAUリクエストメッセージを受信し、前記TAUリクエストから、前記UEの記憶されているセキュリティ機能を取得するように構成された、取得モジュール(11)と、
前記UEのセキュリティ機能を、前記TAUアクセプトメッセージを介して、前記UEに送信するように構成された、配信モジュール(12)と
を備える、請求項5に記載のシステム。 - 前記新しいMMEは、更に、前記現在のルートキーに従って、次回以降のNASセキュリティキーとして働く新たなNAS保護キーを推定するように構成された、請求項5又は6に記載のシステム。
- 前記新しいMMEは、更に、NAS完全性保護メッセージ認証コード(NAS−MAC)値を推定し、前記NAS完全性保護メッセージ認証コード値をTAUアクセプトメッセージ内に追加するように構成され、
前記UEは、更に、NAS−MACを推定し、前記推定したNAS−MACが、前記推定されたNAS−MACが、TAUアクセプトメッセージ内で運ばれた前記NAS−MACと同じであるかどうかを調べ、それらが同じである場合、前記TAUアクセプトメッセージは伝送プロセスにおいて変更されていないと判断し、それ以外の場合、前記TAUアクセプトメッセージは伝送プロセスにおいて変更されており、セキュリティ機能ネゴシエーションは失敗していると判断するように構成された、請求項5〜請求項7の何れか1項記載のシステム。 - ユーザ装置(UE)の移動中の競り下げ攻撃を防止する方法であって、
新しい移動管理エンティティ(MME)によって、UEの記憶されているセキュリティ機能を含むトラッキングエリア更新(TAU)リクエストを、前記UEから受信し、
前記新しい移動管理エンティティ(MME)によって、前記UEによって送信された、前記UEの記憶されているセキュリティ機能に従って、非アクセスシグナリング(NAS)セキュリティアルゴリズムを選択し、
前記新しいMMEによって、古いMMEに、移動管理コンテキストリクエストメッセージを送信し、
前記新しいMMEによって、前記古いMMEから、現在のNASセキュリティアルゴリズムリストと現在のルートキーとを運ぶ移動管理コンテキストレスポンスメッセージを受信し、
前記新しいMMEによって、選択された新しいNASセキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶTAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを、前記UEへ送信することを含み、
前記UEは、前記新しいMMEによって送信され、かつ、受信したUEのセキュリティ機能が、前記記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定する、
方法。 - 前記新しいMMEによって、前記現在のルートキーに従って、次回以降のNASセキュリティキーとして働く新たなNAS保護キーを推定すること
を更に含む、請求項9に記載の方法。 - ユーザ装置(UE)から、UEの記憶されているセキュリティ機能を運ぶトラッキングエリア更新(TAU)リクエストメッセージを受信するように構成された、取得モジュール(11)と、
前記取得モジュール(11)によって取得された、前記UEの記憶されているセキュリティ機能に従って、非アクセスシグナリング(NAS)セキュリティアルゴリズムを選択するように構成された、選択モジュール(13)と、
選択された新しいNASセキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶTAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを、前記UEに送信するように構成された、配信モジュール(12)と、
を備える移動管理エンティティ(MME)であって、
前記UEは、前記新しいMMEによって送信され、かつ、受信したUEのセキュリティ機能が、前記記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定する、
MME。 - 前記取得モジュール(11)は、現在使用中のルートキーを取得するように更に構成され、前記MMEは、
前記取得モジュール(11)によって取得された前記ルートキーと、前記選択モジュール(13)によって選択された前記NASセキュリティアルゴリズムとに従って、NAS保護キーを推定するように構成された、キー推定モジュール(14)
を更に備える、請求項11に記載のMME。 - 新しい移動管理エンティティ(MME)に、UEの記憶されているセキュリティ機能を運ぶトラッキングエリア更新(TAU)リクエストメッセージを送信するように構成された、更新モジュール(21)と、
前記新しいMMEによって前記TAUリクエストから得られる、前記UEの記憶されているセキュリティ機能に従って、前記新しいMMEによって選択された新しい非アクセスシグナリング(NAS)セキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶTAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを、前記新しいMMEから受信し、
前記新しいMMEによって送信され、かつ、前記受信したUEのセキュリティ機能が、前記記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定するように構成された、判定モジュール(22)と
を備える、ユーザ装置(UE)。 - 前記UEのセキュリティ機能を記憶するように構成された、記憶モジュール(23)を更に備え、
前記更新モジュール(21)は、前記記憶モジュール(23)によって記憶された前記UEのセキュリティ機能を、前記TAUリクエストメッセージ内に追加するように更に構成された、請求項13に記載のUE。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101493275A CN101384079A (zh) | 2007-09-03 | 2007-09-03 | 一种终端移动时防止降质攻击的方法、系统及装置 |
CN200710149327.5 | 2007-09-03 | ||
PCT/CN2008/072192 WO2009030164A1 (fr) | 2007-09-03 | 2008-08-29 | Procédé, système et dispositif pour empêcher l'attaque par dégradation pendant qu'un terminal se déplace |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013083055A Division JP5662512B2 (ja) | 2007-09-03 | 2013-04-11 | 端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010536283A JP2010536283A (ja) | 2010-11-25 |
JP5281641B2 true JP5281641B2 (ja) | 2013-09-04 |
Family
ID=40428468
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010520411A Active JP5281641B2 (ja) | 2007-09-03 | 2008-08-29 | 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 |
JP2013083055A Active JP5662512B2 (ja) | 2007-09-03 | 2013-04-11 | 端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置 |
JP2014245673A Active JP5908965B2 (ja) | 2007-09-03 | 2014-12-04 | 端末が移動している間の劣化攻撃を防止する方法、及びシステム |
JP2016058083A Active JP6161091B2 (ja) | 2007-09-03 | 2016-03-23 | ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013083055A Active JP5662512B2 (ja) | 2007-09-03 | 2013-04-11 | 端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置 |
JP2014245673A Active JP5908965B2 (ja) | 2007-09-03 | 2014-12-04 | 端末が移動している間の劣化攻撃を防止する方法、及びシステム |
JP2016058083A Active JP6161091B2 (ja) | 2007-09-03 | 2016-03-23 | ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8219064B2 (ja) |
EP (2) | EP2986046B1 (ja) |
JP (4) | JP5281641B2 (ja) |
CN (2) | CN103220674B (ja) |
CA (1) | CA2688397C (ja) |
WO (1) | WO2009030164A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013146106A (ja) * | 2007-09-03 | 2013-07-25 | Huawei Technologies Co Ltd | 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9668139B2 (en) * | 2008-09-05 | 2017-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure negotiation of authentication capabilities |
US8255976B2 (en) * | 2008-11-26 | 2012-08-28 | Alcatel Lucent | Prevention of a bidding-down attack in a communication system |
US8358593B2 (en) | 2009-10-22 | 2013-01-22 | Cisco Technology, Inc. | Systems and methods for selecting serving gateways to service user equipment |
US8594014B2 (en) * | 2009-10-22 | 2013-11-26 | Cisco Technology, Inc. | Systems and methods for selecting tracking areas and reducing paging |
MX2012011985A (es) * | 2010-04-15 | 2012-12-17 | Qualcomm Inc | Aparato y metodo para señalizar contexto de seguridad mejorada para cifrado de sesion y claves de integridad. |
EP2509345A1 (en) * | 2011-04-05 | 2012-10-10 | Panasonic Corporation | Improved small data transmissions for machine-type-communication (MTC) devices |
CN103067168B (zh) * | 2011-10-21 | 2016-01-27 | 华为技术有限公司 | 一种gsm安全方法及系统、相关设备 |
CN102595369B (zh) * | 2012-02-29 | 2015-02-25 | 大唐移动通信设备有限公司 | 一种nas算法的传输方法及装置 |
CN103326998B (zh) * | 2012-03-23 | 2017-11-14 | 中兴通讯股份有限公司 | 安全能力信息查询方法、反馈方法及装置 |
KR102015804B1 (ko) | 2013-03-11 | 2019-08-29 | 삼성전자주식회사 | 이동 통신 시스템에서 착신 호 페이징 방법 및 장치 |
CN104244247B (zh) * | 2013-06-07 | 2019-02-05 | 华为技术有限公司 | 非接入层、接入层安全算法处理方法及设备 |
CN104683981B (zh) * | 2013-12-02 | 2019-01-25 | 华为技术有限公司 | 一种验证安全能力的方法、设备及系统 |
CN110493772B (zh) * | 2014-05-30 | 2022-05-13 | 日本电气株式会社 | 移动通信系统中的移动性管理节点、基站、用户设备、及其方法 |
US9693219B2 (en) | 2014-10-24 | 2017-06-27 | Ibasis, Inc. | User profile conversion to support roaming |
CN105847225B (zh) * | 2015-01-16 | 2019-02-05 | 中国移动通信集团公司 | 基于ip多媒体子系统的端到端的加密协商方法及装置 |
RU2706173C1 (ru) | 2016-01-05 | 2019-11-14 | Хуавей Текнолоджиз Ко., Лтд. | Способ, аппаратура и устройство мобильной связи |
EP3471365A4 (en) * | 2016-07-15 | 2019-06-19 | Huawei Technologies Co., Ltd. | METHOD AND APPARATUS FOR ACQUIRING KEY |
CN108347416B (zh) * | 2017-01-24 | 2021-06-29 | 华为技术有限公司 | 一种安全保护协商方法及网元 |
US11297502B2 (en) | 2017-09-08 | 2022-04-05 | Futurewei Technologies, Inc. | Method and device for negotiating security and integrity algorithms |
CN109586913B (zh) * | 2017-09-28 | 2022-04-01 | 中国移动通信有限公司研究院 | 安全认证方法、安全认证装置、通信设备及存储介质 |
EP4142215B1 (en) | 2017-10-30 | 2024-02-14 | Huawei Technologies Co., Ltd. | Method and apparatus for obtaining ue security capabilities |
CN113302962B (zh) * | 2019-01-15 | 2024-04-09 | 瑞典爱立信有限公司 | 无线装置的无线电接入能力 |
US11895159B2 (en) * | 2021-06-30 | 2024-02-06 | International Business Machines Corporation | Security capability determination |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
CN100531112C (zh) * | 2003-03-05 | 2009-08-19 | 华为技术有限公司 | 使传输通道数降质的isup信令流程实现方法 |
US20070094722A1 (en) * | 2003-05-30 | 2007-04-26 | International Business Machines Corporation | Detecting networks attacks |
KR100576013B1 (ko) * | 2004-10-27 | 2006-05-02 | 삼성전자주식회사 | 통신 네트워크에서 전송 제어 프로토콜 동기 플러드공격을 방어하기 위한 방법 |
CN1913701A (zh) * | 2005-08-08 | 2007-02-14 | 北京三星通信技术研究有限公司 | 移动通信系统中为不同用户提供不同安全等级业务的方法 |
CN101001252A (zh) * | 2006-06-25 | 2007-07-18 | 华为技术有限公司 | 一种注册方法和一种用户面安全算法的协商方法及装置 |
WO2008054668A2 (en) * | 2006-10-30 | 2008-05-08 | Interdigital Technology Corporation | Method and apparatus for implementing tracking area update and cell reselection in a long term evolution system |
CN103220674B (zh) * | 2007-09-03 | 2015-09-09 | 华为技术有限公司 | 一种终端移动时防止降质攻击的方法、系统及装置 |
US8620267B2 (en) * | 2008-03-28 | 2013-12-31 | TELEFONAKTIEBOLAGET L M ERICSSION (publ) | Identification of a manipulated or defect base station during handover |
-
2007
- 2007-09-03 CN CN201310152495.5A patent/CN103220674B/zh active Active
- 2007-09-03 CN CNA2007101493275A patent/CN101384079A/zh active Pending
-
2008
- 2008-08-29 EP EP15179451.8A patent/EP2986046B1/en active Active
- 2008-08-29 WO PCT/CN2008/072192 patent/WO2009030164A1/zh active Application Filing
- 2008-08-29 CA CA2688397A patent/CA2688397C/en active Active
- 2008-08-29 JP JP2010520411A patent/JP5281641B2/ja active Active
- 2008-08-29 EP EP08800704.2A patent/EP2106190B1/en active Active
-
2009
- 2009-08-05 US US12/535,889 patent/US8219064B2/en active Active
-
2013
- 2013-04-11 JP JP2013083055A patent/JP5662512B2/ja active Active
-
2014
- 2014-12-04 JP JP2014245673A patent/JP5908965B2/ja active Active
-
2016
- 2016-03-23 JP JP2016058083A patent/JP6161091B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013146106A (ja) * | 2007-09-03 | 2013-07-25 | Huawei Technologies Co Ltd | 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 |
Also Published As
Publication number | Publication date |
---|---|
US8219064B2 (en) | 2012-07-10 |
EP2986046B1 (en) | 2021-10-27 |
EP2106190A1 (en) | 2009-09-30 |
JP2016106505A (ja) | 2016-06-16 |
JP5908965B2 (ja) | 2016-04-26 |
US20090298471A1 (en) | 2009-12-03 |
CN103220674B (zh) | 2015-09-09 |
EP2106190B1 (en) | 2020-02-05 |
JP2010536283A (ja) | 2010-11-25 |
JP5662512B2 (ja) | 2015-01-28 |
EP2986046A3 (en) | 2016-04-06 |
WO2009030164A1 (fr) | 2009-03-12 |
CA2688397C (en) | 2012-08-28 |
EP2106190A4 (en) | 2010-03-31 |
JP2013146106A (ja) | 2013-07-25 |
JP2015065693A (ja) | 2015-04-09 |
EP2986046A2 (en) | 2016-02-17 |
JP6161091B2 (ja) | 2017-07-12 |
CN101384079A (zh) | 2009-03-11 |
CN103220674A (zh) | 2013-07-24 |
CA2688397A1 (en) | 2009-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5281641B2 (ja) | 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 | |
US10595198B2 (en) | Communication method and device | |
CN108347416B (zh) | 一种安全保护协商方法及网元 | |
CN102916808B (zh) | 电信系统中的方法和设备 | |
EP2658299B1 (en) | Method, network side entity and communication terminal for protecting data security | |
US8559633B2 (en) | Method and device for generating local interface key | |
US20210400482A1 (en) | Authentication Result Update Method and Communications Apparatus | |
JP2018507646A (ja) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 | |
US20110261961A1 (en) | Reduction in bearer setup time | |
WO2018126961A1 (zh) | 通信的方法、接入网设备和终端 | |
CN108605225B (zh) | 一种安全处理方法及相关设备 | |
WO2009152759A1 (zh) | 防止网络安全失步的方法和装置 | |
JP7456635B2 (ja) | ユーザ装置の通信方法、5gネットワークノードの通信方法、ユーザ装置、及び5gネットワークノード | |
CN103781069A (zh) | 一种双向认证的方法、设备及系统 | |
KR102324971B1 (ko) | 5G 네트워크에서 독립형 SEAF와 연동(interwork)하기 위한 보안 메커니즘 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120521 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130411 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130514 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130524 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5281641 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |