JP5418672B2 - セキュアなネットワーク接続 - Google Patents

セキュアなネットワーク接続 Download PDF

Info

Publication number
JP5418672B2
JP5418672B2 JP2012517084A JP2012517084A JP5418672B2 JP 5418672 B2 JP5418672 B2 JP 5418672B2 JP 2012517084 A JP2012517084 A JP 2012517084A JP 2012517084 A JP2012517084 A JP 2012517084A JP 5418672 B2 JP5418672 B2 JP 5418672B2
Authority
JP
Japan
Prior art keywords
network
algorithm
security
connection
radio communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012517084A
Other languages
English (en)
Other versions
JP2012531791A (ja
Inventor
アナンド ラーガワ プラサド
カロライン ジャクタ
ヴィンセント ロジャー
バレー アントイン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2012531791A publication Critical patent/JP2012531791A/ja
Application granted granted Critical
Publication of JP5418672B2 publication Critical patent/JP5418672B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/36Reselection control by user or terminal equipment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、移動無線通信ネットワークの接続で使用するための方法、および、そのような接続を実現するように構成された移動無線通信装置、およびネットワーク装置に関する。
本出願は、参照により本明細書に組み込まれている、2009年6月29日に出願された英国特許出願公開第0911117.0号明細書に基づくものであり、かつ、その優先権の利益を主張するものである。
移動通信ネットワークに関連して動作する移動端末(UE:User Equipment)ハンドセットなどの移動無線通信装置に対して、さまざまなセキュリティ関連の手順が、ネットワーク接続を探索する時に生じる(最初の接続時かどうかの時、又は、UEがあるネットワークから別のネットワークへハンドオーバしなければならない時)。そのようなハンドオーバ手順は、特に通信システムとして、異なるネットワーク技術間のハンドオーバを含むことができ、そこに基本的な技術が展開する。
セキュリティアルゴリズムは、一般的に、UEとネットワークとの間で進行中のセキュアな通信を実現(および維持)するために提供され、かつ、コアネットワーク(CN:Core Network)の場合は、UEのセキュリティ機能に基づいて要求されたセキュリティアルゴリズムを提供するのがごく一般的である。
しかし、問題および潜在的な限界が、異なるセキュリティアルゴリズムの可能性のために生じ、かつ、特に、アップグレードのために、又は、UEとネットワーク装置とが両方とも完全に新しいアルゴリズムだけで使用できるようにアップグレードされていないために、アルゴリズムの変化の後で生じることがわかっている。
したがって、進行中のデータ転送のセキュリティは、おそらく期限切れの(又はサポートされていない)、故におそらく危険にさらされているアルゴリズムの進行中の使用によって、危険にさらされる可能性がある。さまざまなネットワークシステムおよび装置は、セキュリティ問題、および、特に、例えば、中国特許出願公開第101242360号明細書、中国特許出願公開第101374153号明細書、中国特許出願公開第101222320号明細書、および米国特許出願公開第2006/294575号明細書などで見られるセキュリティアルゴリズムの作成および交渉に関連して知られている。
ネットワークセキュリティの側面はこれらの以前の出願でカバーされているが、どれも、古くて潜在的にサポートされていないアルゴリズムの使用に関する本発明によって、これから特定され、かつ、克服される問題に対処しようとしていない。
英国特許出願公開第0911117.0号明細書 中国特許出願公開第101242360号明細書 中国特許出願公開第101374153号明細書 中国特許出願公開第101222320号明細書 米国特許出願公開第2006/294575号明細書
本発明は、ネットワーク接続方法を提供しようとするものであり、かつ、既知のそのような方法および装置よりも有利な点があり、かつ、特に、移動無線通信装置によって実行される接続手順の後で、高度な進行中のセキュリティを提供することができる関連する移動無線通信装置およびネットワーク装置を提供しようとするものである。
本発明の第1の態様によれば、移動無線通信ネットワークの接続手順で使用するための方法を提供し、方法は、移動無線通信装置で、ハンドオーバに関連するセキュリティアルゴリズムのサポートの判断に応答して、当該移動無線通信装置でサポートされていないセキュリティアルゴリズムを識別した場合に、ネットワークからのハンドオーバ要求を拒否するステップを含んでいる。
本発明は、移動無線通信装置がハンドオーバ要求を自動的に受け入れず、したがって、移動無線通信装置とネットワークとの間で交換される後続のデータがより古い(おそらく現在は危険にさらされている)セキュリティアルゴリズムを使用する危険性を制限する限りにおいて、利点を示すことができる。
方法は、ネットワークによって提案されたセキュリティアルゴリズムのサポートを判断するステップを含む状況において、特定の使用を見出す。
一般的に、セキュリティアルゴリズムは、ネットワーク内のアクセス層(AS:Access Stratum)レベルで提案され、したがって、本発明は、特に、ASで、および、おそらくサポートされていないセキュリティアルゴリズムとの関係での回復性を実現する上で利点を示すことができる。
好ましくは、アルゴリズムは、ネットワークから導出されるハンドオーバコマンド内で、ネットワークによって提案されることがわかる。
まださらに、方法は、移動無線通信装置からネットワークへセキュリティアルゴリズムの非サポートによる接続失敗の通知を提供するステップを含めることができる。
特定の1態様では、セキュリティアルゴリズムは、EPS(Evolved Packet System)セキュリティアルゴリズムを含んでいる。
さらに、好ましくは、方法は、ネットワークだけが、アップグレードされたアルゴリズムをサポートするように初めに構成されるか、又は、逆に、移動無線通信装置だけが、アップグレードされたアルゴリズムで初めに動作するように構成される状況で利用することができる。
特定の1態様によれば、方法は、さらに、ネットワーク内で、サポートされていないと判断されたアルゴリズムとは異なる第2のアルゴリズムでハンドオーバ手順を開始するステップを含んでいる。
特に、方法は、ネットワーク内のハンドオーバ手順を再度開始するステップを含めることができる。
本発明の別の態様によれば、移動無線通信装置においてセキュリティアルゴリズムのサポートを判断するように構成され、かつ、さらに、セキュリティアルゴリズムのサポートの前記判断に応答して、当該移動無線通信装置でサポートされていないセキュリティアルゴリズムを識別した場合に、ネットワーク接続要求を拒否するように構成された移動無線通信装置が提供される。
本発明の方法に関連して上述したように、移動無線通信装置は、好ましくはASレベルで、かつ、一般的に、ハンドオーバコマンド内で、ネットワークによって提案されたセキュリティアルゴリズムの詳細を受け取るように構成することができる。
移動無線通信装置は、もちろん、接続の拒否がセキュリティアルゴリズムの判断された非サポートに応答していることを示す働きをするネットワークへの通知を提供するようにさらに構成することができる。
さらにまた、本発明は、上記した移動無線通信装置への接続を実現するためのネットワークの一部を形成する移動無線通信ネットワーク装置を提供することができ、ネットワーク装置は、移動無線通信装置から接続拒否の通知を受け取るように構成され、かつ、非サポートのアルゴリズムとは異なる第2のセキュリティアルゴリズムで接続手順を再度開始するように構成されている。
理解されるように、本発明は、移動無線通信ネットワークで使用するための方法を提供し、かつ、特に、UEおよびネットワーク装置の関連で、UE又はネットワーク装置のうち少なくとも1つにおいて、セキュリティアルゴリズムの有効なサポートが判断される。UEは、異なる(かつ、おそらくサポートされた)セキュリティアルゴリズムに基づいて、ネットワーク接続の再度開始を受け入れるように、提案されたセキュリティアルゴリズムがサポートされていないとの判断に応答して、試行されたネットワーク接続を拒否することができる。
本発明は、例えば、UEのEPSネットワークへの接続が要求され、かつ、UE EPSセキュリティ機能に基づく場合に特に有用性を示す。
本発明は、ほんの一例として添付の図面を参照しながらさらに以下に説明される。
UEと、関連するEPSネットワークと、本発明を具体化する方法にしたがって生じるシグナリングを用いることとのシグナリング図である。 本発明を具体化する移動無線通信装置UEの概略ブロック図である。 本発明の一態様によるネットワーク装置の概略ブロック図である。
以下にさらに説明するように、本発明の図示例は、EPSネットワークへの試行されたハンドオーバ手順に関連して示され、かつ、ASハンドオーバコマンドでネットワークによって提案されるASレベルでのLTM(LTM: Long Term Evolution)アルゴリズムの関連性(およびサポートの程度)の判断を含んでいる。
本発明の特定の例示された実施形態は、現在の技術に関連して上述した欠点、および、そのような限界の特定の例として、EPSネットワークへのUEの接続時に見られる欠点を克服しようとするものである。
このような既知のシナリオ内で(および、そのような接続の時点で)、CNは、UE EPSセキュリティ機能に基づいて、および、UEとの通信をセキュアにするために、要求されるセキュリティアルゴリズムを提供するように構成されている。
しかし、CNは、UE EPSセキュリティ機能に関する知識がない場合があり得る。例えば、セキュリティアルゴリズムがUEによってもはやサポートされていないなどのレガシーネットワークからUEがハンドオーバされる場合、UEとネットワークとの間の進行中の通信は、アルゴリズムによって提供される潜在的なセキュリティの利益を受けることができず、したがって、そのような通信がセキュリティ保護されていない方法で継続する。すなわち、UEとネットワークとの間で進行中の後続の通信は、ある程度のセキュリティを提供する場合であっても、最適なセキュリティからは程遠い期限切れのEPSセキュリティアルゴリズムに基づいている。
本出願のコンテキスト内で、いわゆる「新しい」UE又はネットワークは、アップグレードされて、利用できる新しいセキュリティアルゴリズムをサポートするが、古いセキュリティアルゴリズムをサポートしていないUE又はネットワークであると考えられる。逆に、「古い」UE又はネットワークは、予想されるアップデートが利用できるにもかかわらず、依然として、古いセキュリティアルゴリズムをサポートするUE又はネットワークである。
もちろん、そのようなセキュリティアルゴリズムが、「完全性の保護」又は「暗号化」に関連しており、かつ、EPSセキュリティアルゴリズムのデフォルトセットが例として以下を含むことを理解しなければならない。
EA0 NULLアルゴリズム、128−EEA1などの暗号化のAESベースのアルゴリズム、および、SNOW 3Gベースのアルゴリズムおよび128−EEA2。
しかし一方、完全性保護のためのAESの例は、128−EIA1 SNOW 3Gおよび128−EIA2を含んでいる。
いわゆる古いアルゴリズムが、EPSセキュリティアルゴリズムのデフォルトセットの一部を形成することができ(例えば、3GPPリリース8から)、又は、3GPPリリース8バージョンの一部となることを理解しなければならない。
すなわち、UEへの接続が最新のUE EPSのセキュリティ機能を持っていないプレリリース8ネットワークから要求される場合に、非EPSネットワークからハンドオーバを実行するためには、UEがハンドオーバを受け入れ、それによって、UEとネットワークとの間でその後交換されるデータが、潜在的なセキュリティの低下を意味するより古い(かつ、完全にサポートされていない)セキュリティアルゴリズムを利用する可能性につながる。
上述したように(そして以下でさらに議論されるように)、本発明は、要求されたEPS ASセキュリティアルゴリズムをもはやサポートしていない場合、および、特に、ネットワーク自体がアップグレードされているが、そのアルゴリズムをサポートしていない場合、UEなどの端末機器が、3GPP LTEアクセス技術に対して要求された接続を拒否することを可能にする方法を提供する。好ましくは、方法は、UEからネットワークへの通知を含み、したがって、初めの接続要求の一部として見られるのとは異なるEPSセキュリティアルゴリズムの選択を通じて、ネットワークは、その後UEへの再接続を試みることができる(かつ、特定のアルゴリズムをサポートしないようにすでにアップグレードされている)。
次に図1を参照すると、本発明に関連し、かつ、UE10とネットワーク12との間で生じるシグナリングメッセージに関するシグナリングタイミング図が示されている。この例では、UE10は、アップグレードされて、新しいセキュリティアルゴリズムをサポートする限りにおいて、「新しい」UEを含み、かつ、ネットワークは、まだアップグレードされておらず、したがって、より古いセキュリティアルゴリズムだけをサポートする「古い」ネットワーク12を含んでいる。
ネットワーク12へのハンドオーバ手順の試行の開始時、ASハンドオーバコマンド14が、UE10にネットワーク12から発行される。
図示しないが、ASハンドオーバコマンド14は、AS選択セキュリティアルゴリズムを含むASセキュリティコンテナを含み、かつ、NASセキュリティコンテナも含んでいる。
本発明によれば、UE10は、ASレベルで、および、ASハンドオーバコマンド信号14内でネットワークによって提案されたLTEアルゴリズムを確認するように構成されている。ネットワーク12の古い(そしてUE10で現在サポートされていない)アルゴリズムを識別すると、UE10は要求されたASハンドオーバを拒否する。そのような拒絶は、サポートされていないセキュリティアルゴリズムに対して接続が拒否されたことをネットワーク12が容易に推測できるように、本発明の特定の図示された実施形態に従って、「原因の値」を含んでいるASハンドオーバ失敗メッセージ信号16内に具体化されている。
すなわち、ASハンドオーバ失敗シグナリングメッセージ16が、(望ましくないASセキュリティアルゴリズム)(アルゴリズムがUE10でサポートされていないことを一般に意味する)の存在を示す「失敗の原因」部分を有する。
ハンドオーバ失敗シグナリング16内のこのような失敗原因要素の提供によって、ネットワーク12は、ハンドオーバ手順を再度開始することができ、かつ、以前のASハンドオーバコマンドメッセージ14で示されたのとは異なるASセキュリティアルゴリズムを選択することができる。
もちろん、適切な(又は潜在的に最も適切な)セキュリティアルゴリズムが、その後の使用のために、ASハンドオーバコマンド14内に示されるまで、そのような手順を続けることができることを理解しなければならない。
本発明の特に好ましい実施形態では、シグナリング内で、ASハンドオーバの拒絶について表示が提供され、かつ、もちろん、そのような表示は、サポートされていないEPSセキュリティアルゴリズムの存在に関連する。
次に図2を参照すると、本発明に基づいて使用するためのUE装置ハンドセット18の概略図が提供されている。
ハンドセットは、標準的な送信器20と、ハンドセットアンテナ24および標準処理機能26およびメモリ機能28に関連する受信機能22とを備えている。
しかし、本発明によれば、本発明の処理機能26は、少なくともネットワークシグナリングで提案されたセキュリティアルゴリズムのサポートのレベルを判断するための手段を備え、かつ、セキュリティアルゴリズムのその判断の結果に応答して、接続要求の拒否を開始するように構成されている。
もちろん、上記から理解されるように、UEハンドセット18の処理機能26は、拒否の理由として、セキュリティアルゴリズムの完全なサポートの欠如を識別する拒絶の表示を提供する。
図2のようなUE18に関連付けられて、ネットワーク内で図3に示されたようなネットワーク装置が提供される。
図3は、送受信機能32および標準処理機能34およびメモリ機能36を備えた適切なネットワーク要素30の概略ブロック図である。
ネットワーク要素30について、処理機能34は、ハンドセット18によって提供されるような接続拒否の通信を受け取るための手段を備えている。重要なのは(そのような失敗の理由を識別したので)、処理機能34は、ネットワーク要素30から、例えば、図2のUE18への接続手順を再度開始するように構成されている(例えば、再度開始されたASハンドオーバ、および、図1に関連して示されたコマンド14によって)。
したがって理解されるように、さまざまな通信装置およびネットワーク装置(および本発明によって提供される動作方法)は、サポートされていないEPSセキュリティアルゴリズムに関連して、改良されたAS機能における回復性を提供する上で有利である。もちろん、本発明は、単に図示されたLTEハンドオーバ手順だけでなく、適切な接続シナリオが本発明によって利益を得ることができる限りにおいて、特定の上記の入力要素の詳細に限定されないことを理解しなければならない。
本発明の使用を通じて、UEとネットワークとの間のその後の通信は、一般的に、サポートされたセキュリティアルゴリズムにのみ基づいて行われ、それによって有利にその後の通信のセキュリティを維持する。
本発明は、ネットワーク接続方法、移動無線通信装置、およびネットワーク装置に適用することができる。ネットワーク接続方法、移動無線通信装置、およびネットワーク装置によれば、移動無線通信装置によって実行される接続手順の後で、高度な進行中のセキュリティを提供することが可能である。
10 UE
12 ネットワーク
14 ASハンドオーバコマンド信号
16 ASハンドオーバ失敗メッセージ信号
18 UE装置ハンドセット
20 送信器
22 受信機能
24 アンテナ
26 標準処理機能
28 メモリ機能
30 ネットワーク要素
32 送受信機能
34 標準処理機能
36 メモリ機能

Claims (10)

  1. 移動無線通信ネットワークの接続手順で使用するための方法であって、移動無線通信装置で、ハンドオーバに関連するセキュリティアルゴリズムのサポートの判断に応答して、当該移動無線通信装置でサポートされていないセキュリティアルゴリズムを識別した場合に、ネットワークからのハンドオーバ要求を拒否するステップを含むことを特徴とする方法。
  2. 前記ネットワークによって提案されたセキュリティアルゴリズムのサポートを判断するステップをさらに含むことを特徴とする請求項1に記載の方法。
  3. 前記アルゴリズムは、ハンドオーバコマンドを介して、ネットワークによって提案されることを特徴とする請求項1または2に記載の方法。
  4. 前記移動無線通信装置からネットワークへセキュリティアルゴリズムの非サポートによる接続失敗の通知を提供するステップをさらに含むことを特徴とする請求項1乃至3のいずれか1項に記載の方法。
  5. 前記ネットワーク内で、前記サポートされていないアルゴリズムとは異なる第2のアルゴリズムでハンドオーバ手順を開始するステップをさらに含むことを特徴とする請求項1乃至4のいずれか1項に記載の方法。
  6. 前記ネットワーク内で、ハンドオーバ手順を再度開始するステップをさらに含むことを特徴とする請求項1乃至5のいずれか1項に記載の方法。
  7. 移動無線通信装置であって、前記装置においてセキュリティアルゴリズムのサポートを判断するように構成され、さらに、セキュリティアルゴリズムのサポートの前記判断に応答して、当該移動無線通信装置でサポートされていないセキュリティアルゴリズムを識別した場合に、ネットワーク接続要求を拒否するように構成されることを特徴とする装置。
  8. 前記ネットワークによって提案されたセキュリティアルゴリズムの詳細を受け取るように構成されることを特徴とする請求項7に記載の装置。
  9. 前記ネットワークへ接続の拒絶の通知を提供するようにさらに構成されることを特徴とする請求項7または8に記載の装置。
  10. 移動無線通信ネットワーク装置であって、移動無線通信装置への接続を実現するためのネットワークの一部を形成し、かつ、サポートされていないアルゴリズムのために前記移動無線通信装置から接続拒否の通知を受け取るように構成され、かつ、前記非サポートのアルゴリズムとは異なる第2のセキュリティアルゴリズムで接続手順を再度開始するように構成されることを特徴とする装置。
    とを特徴とする。
JP2012517084A 2009-06-29 2010-06-16 セキュアなネットワーク接続 Expired - Fee Related JP5418672B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0911117A GB2471454A (en) 2009-06-29 2009-06-29 Secure network connection
GB0911117.0 2009-06-29
PCT/JP2010/060595 WO2011001861A1 (en) 2009-06-29 2010-06-16 Secure network connection

Publications (2)

Publication Number Publication Date
JP2012531791A JP2012531791A (ja) 2012-12-10
JP5418672B2 true JP5418672B2 (ja) 2014-02-19

Family

ID=41008343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012517084A Expired - Fee Related JP5418672B2 (ja) 2009-06-29 2010-06-16 セキュアなネットワーク接続

Country Status (7)

Country Link
US (2) US20120117623A1 (ja)
EP (1) EP2449813A1 (ja)
JP (1) JP5418672B2 (ja)
KR (2) KR20120024786A (ja)
CN (1) CN102804844A (ja)
GB (1) GB2471454A (ja)
WO (1) WO2011001861A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8698338B2 (en) 2010-03-08 2014-04-15 Massachusetts Institute Of Technology Offshore energy harvesting, storage, and power generation system
KR101616101B1 (ko) 2014-03-31 2016-04-27 종근당건강 주식회사 튜브에 포장되는 홍삼농축액 제조방법
EP3925187A4 (en) 2019-02-15 2022-11-02 Nokia Technologies Oy MANAGEMENT OF USER EQUIPMENT SECURITY CAPABILITIES IN A COMMUNICATION SYSTEM

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
EP1742422B1 (en) * 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Wireless communication apparatus
GB0321335D0 (en) 2003-09-11 2003-10-15 Rogers Paul J Method and apparatus for use in security
GB0501829D0 (en) * 2005-01-28 2005-03-09 Nokia Corp Providing services in a communication system
CN101222320B (zh) 2007-01-11 2011-02-16 华为技术有限公司 一种媒体流安全上下文协商的方法、系统和装置
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
CN101374153B (zh) 2007-08-23 2012-02-29 中国移动通信集团公司 安全激活第三方应用的方法、第三方服务器、终端及系统
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
CN101242360B (zh) 2008-03-13 2010-12-01 中兴通讯股份有限公司 一种基于优先级队列的网络地址转换方法及系统
US9094943B2 (en) * 2008-09-19 2015-07-28 Qualcomm Incorporated Network and mobile device initiated quality of service

Also Published As

Publication number Publication date
US20130312063A1 (en) 2013-11-21
EP2449813A1 (en) 2012-05-09
JP2012531791A (ja) 2012-12-10
CN102804844A (zh) 2012-11-28
GB2471454A (en) 2011-01-05
KR20130143728A (ko) 2013-12-31
US20120117623A1 (en) 2012-05-10
KR20120024786A (ko) 2012-03-14
WO2011001861A1 (en) 2011-01-06
GB0911117D0 (en) 2009-08-12

Similar Documents

Publication Publication Date Title
US11310266B2 (en) Mobile communication method, apparatus, and device
JP7074847B2 (ja) セキュリティ保護方法、装置及びシステム
US8526617B2 (en) Method of handling security configuration in wireless communications system and related communication device
KR101196545B1 (ko) 무결성 보호없이 라우팅 영역(ra) 업데이트 프로시져 또는 부착 프로시져에 대한 타이머들을 처리하기 위한 장치 및 방법
US20140295800A1 (en) Method, System and Device for Negotiating Security Capability when Terminal Moves
EP1841260A2 (en) Wireless terminal and authentication device
US20100172500A1 (en) Method of handling inter-system handover security in wireless communications system and related communication device
CN111886885B (zh) 恢复rrc连接时的安全验证
KR101449094B1 (ko) 적절한 보안 알고리즘의 선택을 가능하게 하는 보안 네트워크 접속
JP5418672B2 (ja) セキュアなネットワーク接続
JP2014023044A (ja) 移動通信方法及び移動局
WO2017077979A1 (ja) ユーザ装置、基地局、及び接続確立方法
EP2148534B1 (en) Apparatus and method of ciphering in wireless telecommunications user equipment operative with a plurality of radio access networks
WO2020038543A1 (en) User plane security
WO2015184865A1 (zh) 一种识别电路域回落业务的方法和系统
WO2023277743A1 (en) Bootstrapping a wireless communication device
CN116762470A (zh) 一种生成设备间通信的密钥的方法、系统和装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130911

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131022

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131104

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

LAPS Cancellation because of no payment of annual fees