JP5423887B2 - 方法、モバイル無線通信デバイスおよびモバイル無線通信ネットワークデバイス - Google Patents

方法、モバイル無線通信デバイスおよびモバイル無線通信ネットワークデバイス Download PDF

Info

Publication number
JP5423887B2
JP5423887B2 JP2012517085A JP2012517085A JP5423887B2 JP 5423887 B2 JP5423887 B2 JP 5423887B2 JP 2012517085 A JP2012517085 A JP 2012517085A JP 2012517085 A JP2012517085 A JP 2012517085A JP 5423887 B2 JP5423887 B2 JP 5423887B2
Authority
JP
Japan
Prior art keywords
network
wireless communication
mobile wireless
security
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012517085A
Other languages
English (en)
Other versions
JP2012531792A (ja
Inventor
アナンド ラーガワ プラサド
カロライン ジャクタ
ヴィンセント ロジャー
バレー アントイン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2012531792A publication Critical patent/JP2012531792A/ja
Application granted granted Critical
Publication of JP5423887B2 publication Critical patent/JP5423887B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/36Reselection control by user or terminal equipment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、モバイル無線通信ネットワーク接続で使用する方法、ならびにそのような接続を達成するように構成されたモバイル無線通信デバイス、およびモバイル無線通信ネットワークデバイスに関する。
本願は、参照によりその開示全体が本明細書に組み込まれる、2009年6月29日出願の英国特許出願第0911118.8号に基づき、その優先権の特典を主張する。
モバイル通信ネットワークに対して動作するユーザ機器(UE)ハンドセットなどのモバイル無線通信デバイスでは、初期接続の時であっても、UEがあるネットワークから別のネットワークにハンドオーバすることが必要であるときであっても、ネットワーク接続を探し求めるときに様々なセキュリティ関連の手順が生じる。そのようなハンドオーバ手順は、特に通信システムおよびその基礎となる技術が発展するにつれて、相異なるネットワーク技術間のハンドオーバを含むことがある。
一般に、UEとネットワークとの間の持続的セキュア通信を達成および維持するためにセキュリティアルゴリズムが提供され、コアネットワーク(CN)が、UEのセキュリティ機能に基づいて必要なセキュリティアルゴリズムを提供することが非常に一般的である。
しかし、特にアップグレードのためにアルゴリズムの変化の後で生じる、セキュリティアルゴリズムの違いの可能性のために、問題および潜在的制限が生じることが判明しており、したがって、UEまたはネットワークデバイスの一方が、もっぱら新しいアルゴリズムと共に使用されるように完全にアップグレードされない。
次いで、場合によっては今や旧式の、サポートされず、望ましくないアルゴリズムが持続的に使用されることにより、持続的データ転送のセキュリティが損なわれることがある。
例えば、中国特許出願第CN10124236G号、第CN101374153号、第CN101222320号、および米国特許出願第US2006/294575号などの、セキュリティ問題、特にセキュリティアルゴリズム作成およびネゴシエーションに関する様々なネットワークシステムおよびデバイスが知られている。
ネットワークセキュリティの諸態様がこうした先行出願によってカバーされるが、ここで識別され、本発明によって克服される、旧式の、潜在的にはサポートされないアルゴリズムの使用に関する問題、およびセキュリティアルゴリズムが更新されるときに生じることのあるセキュリティ機能の違いによる問題に対処しようと試みているものはない。
中国特許出願第CN10124236G号 中国特許出願第CN101374153号 中国特許出願第CN101222320号 米国特許出願第US2006/294575号
本発明は、周知のそのような方法およびデバイスに勝る利点を有し、特に、セキュリティアルゴリズムによって表される高度な持続的通信セキュリティを提供することのできる方法、ならびに関連するモバイル無線通信デバイスおよびモバイル無線通信ネットワークデバイスを提供することを試みる。
本発明の第1の態様によれば、モバイル無線通信デバイスネットワーク接続手順で使用され、ネットワークで、ネットワーク内でサポートされる複数のセキュリティアルゴリズムのリストをモバイル無線通信デバイスに送信するステップを含む方法が提供される。
有利なことに、ネットワークからの信号内のセキュリティアルゴリズムのそのようなリストの使用により、モバイル無線通信デバイスが新しいセキュリティアルゴリズムをサポートするようにアップグレードされているかどうかとは無関係に、モバイル無線通信デバイスとネットワークの組み合わせたセキュリティ機能を考えると、適切なセキュリティアルゴリズムの最適な選択が可能となることが判明する。
有利には、複数のセキュリティアルゴリズムのリストは、優先順位付きリストを含む。
セキュリティアルゴリズムの優先順位付きリストの使用により、最適なレベルのセキュリティを達成しながら、モバイル無線通信デバイスが接続モードにとどまることが可能となる。優先順位付きセキュリティアルゴリズムのネットワークリストと、モバイル無線通信デバイスの、サポートされるアルゴリズムの知識とに基づいて、使用すべき実際のセキュリティアルゴリズムをネゴシエートすることができるからである。もちろん、後方互換性のために、ネットワークの最も優先されるセキュリティアルゴリズムがシグナリングメッセージで最初に示されるが、残りの優先順位付きセキュリティアルゴリズムを示す働きをする追加の情報要素を優先順位の降順で含めることができる。次いで、必要な場合、モバイル無線通信デバイスは、複数のセキュリティアルゴリズムを生成することができる。
好ましくは、その後で、前記リストを考慮してモバイル無線通信デバイスで選択されるセキュリティアルゴリズムがネットワークに対して示される。
具体的には、接続またはハンドオーバ確認信号内に指示を含めることができ、接続またはハンドオーバ確認信号は、例えば、選択されたASセキュリティアルゴリズムを含むASハンドオーバ確認信号を含むことができる。
好ましくは、「確認」信号を暗号化解除し(uncipher)、選択したアルゴリズムで完全性保護することができる。
さらに、セキュリティアルゴリズムの選択を登録更新要求シグナリング内に含めることもでき、登録更新要求シグナリングはもちろん、選択したNASセキュリティアルゴリズムを含むNAS登録更新要求シグナリングを含むことができる。
これは、モバイル無線通信デバイスが旧式のセキュリティアルゴリズムをサポートしない場合に特にそうである。
さらに、選択したセキュリティアルゴリズムで登録更新要求シグナリングを完全性保護することができる。
本発明の別の実施形態では、方法は、モバイル無線通信デバイスで、サポートされるセキュリティアルゴリズムのリストをシグナリングするステップを含むことができる。
さらに、サポートされないセキュリティアルゴリズムのリストも含めることができる。
有利には、登録更新要求シグナリングを使用して、サポートされるセキュリティアルゴリズムのリスト、および存在する場合はサポートされないセキュリティアルゴリズムのリストを含めることができる。
これは、モバイル無線通信デバイスサポートが旧式のセキュリティアルゴリズムをサポートする場合に特にそうである。
このようにして、方法は、ネットワークで、モバイル無線通信デバイスシグナリングで示されるセキュリティアルゴリズムを、サポートされるアルゴリズムとして選択するステップをさらに含むことができる。
さらに、次いで、ネットワークで選択されたアルゴリズムが、セキュリティモードシグナリング内でモバイル無線通信デバイスに対して示される。
本発明の別の態様によれば、ネットワーク接続手順を追跡するように構成され、具体的には、ネットワークによってサポートされるセキュリティアルゴリズムのリストを供給するシグナリングをネットワークから受信するように構成されたモバイル無線通信デバイスが提供される。
好ましくは、モバイル無線通信デバイスは優先順位付きリストを受信するように構成される。
さらに、デバイスは、リストされるセキュリティアルゴリズムのうちの1つを選択し、どのセキュリティアルゴリズムを選択したかを示すためのシグナリングを供給するように構成される。
具体的には、選択したセキュリティアルゴリズムの表示を接続確認シグナリングまたはハンドオーバ確認シグナリング内で供給するようにデバイスを構成することができる。
さらに、登録更新要求シグナリング内の選択したセキュリティアルゴリズムを確認するようにデバイスを構成することができる。
さらに、ネットワークによって供給されるアルゴリズムのリストの受信に応答して、サポートされるセキュリティアルゴリズムのリストをネットワークにシグナリングするようにデバイスを構成することができる。
リストはまた、サポートされないセキュリティアルゴリズムの別々の表示をも含むことができる。
好ましくは、モバイル無線通信デバイスは、そのサポートされるアルゴリズムのリストを登録更新要求シグナリング内でシグナリングするように構成される。
本発明のさらに別の態様によれば、サポートされるセキュリティアルゴリズムのリストをモバイル無線通信デバイスにシグナリングするように構成されたモバイル無線通信ネットワークデバイスが提供される。
好ましくは、前記リストは、セキュリティアルゴリズムの優先順位付きリストを含む。
さらに、リストされるセキュリティアルゴリズムのうちのどれをモバイル無線通信デバイスによる採用のために選択したかを示す働きをするシグナリングをモバイル無線通信デバイスから受信するようにモバイル無線通信ネットワークデバイスを構成することができる。
本発明の別の特徴によれば、モバイル無線通信デバイス内のサポートされるセキュリティアルゴリズムおよびサポートされないセキュリティアルゴリズムリストを含むシグナリングをモバイル無線通信デバイスから受信するようにモバイル無線通信ネットワークデバイスを構成することができる。
次いで、モバイル無線通信デバイスによってサポートされると示されるセキュリティアルゴリズムを選択するようにモバイル無線通信デバイスを構成することができる。
本発明は、例えば、EPSネットワークに対するUEのネットワーク接続が必要であり、それがUE EPSセキュリティ機能に基づくときに、特に有用であることが分かる。
どの場合でも理解するであろうが、本発明は、サポートされないEPSセキュリティアルゴリズムに関する持続的回復力を実現する。
以下で、添付の図面を参照しながら、単に例として本発明をさらに説明する。
UEおよび関連するEPSネットワークに関する、本発明を実施する方法に従って生じるシグナリングを使用するシグナリング図である。 UEと関連するEPSネットワークとの間の、やはり本発明を実施する方法の別の態様に従って生じるシグナリングを使用する別のシグナリング図である。 本発明を使用するモバイル無線通信デバイスUEに関する概略ブロック図である。 本発明の一態様によるネットワークデバイスの概略ブロック表現である。
以下でさらに論じるように、図示する本発明の例は、EPSネットワークへのハンドオーバ手順の試行に関して、ASとNASの両方のレベルでLong Term Evolution(LTE)アルゴリズムのサポートの関連性および程度を考慮することに関連して与られるものである。
本発明は、例えば、EPSネットワークに対するUEのネットワーク接続が必要であり、それがUE EPSセキュリティ機能に基づくときに、特に有用であることが分かる。本発明の特定の図示する実施形態は、現況技術に関して上記で述べた欠点、およびそのような制限の特定の例として、UEとEPSネットワークとの間の接続/ハンドオーバ時に判明する欠点を克服することを試みる。
以下の議論から明らかとなるであろうが、本発明は、例えば適切にアップグレードされたUEと、それに対応してアップグレードされたネットワークとの間、さらにはアップグレードされないUEとアップグレードされないネットワークとの間でハンドオーバが試行されるときのどちらでも、UEおよびネットワークによってサポートされ、UEおよびネットワーク内で使用されるセキュリティアルゴリズム間の潜在的な不均衡から生じることのある潜在的なセキュリティ障害を克服する際に有利であることが分かる。
具体的には、EPSネットワークがUE EPSセキュリティ機能に関する表示を所有しない状況では、例えば、UEがpre-Release 8ネットワークを介してハンドオーバされ、セキュリティアルゴリズムがUEおよびネットワークによってもはやサポートされない場合、UEとネットワークとの間の通信は、そのときに利用可能であることのある新しいセキュリティアルゴリズムを利用することができない。
さらに、新しいEPSセキュリティアルゴリズムをネットワーク内に配置することができ、UEが望ましくない(すなわち更新がもはやサポートされない)セキュリティアルゴリズムをサポートする一方で、ネットワークが既にアップグレードされており、望ましくないアルゴリズムをサポートしない場合であっても、UEが3GPP LTEアクセス技術に対して接続することをネットワークが可能にする方法が提供される。
現在、UEとネットワークとの間の接続は、新しいEPSセキュリティアルゴリズムを利用することができず、したがって、UEとネットワークとの間の後続の通信は、セキュリティの観点からは新しい(アップグレードされた)セキュリティアルゴリズムよりも堅牢性が低いとみなすことのできる代替物を利用する。
本願の文脈内では、いわゆる「新しい」UEまたはネットワークは、利用可能な新しいセキュリティアルゴリズムをサポートするようにアップグレードされているので旧式のセキュリティアルゴリズムをもはやサポートしないUEまたはネットワークとみなされる。
逆に「旧式の」UEまたはネットワークは、可能な更新が利用可能であるのに、旧式のセキュリティアルゴリズムを依然としてサポートするUEまたはネットワークである。
もちろん、そのようなセキュリティアルゴリズムを「完全性保護」または「暗号化」と関係付けることができ、例えば、EPSセキュリティアルゴリズムのデフォルトセットが、
EA0 NULLアルゴリズム、128-EEA1、ならびに
SNOW 3Gベースのアルゴリズムおよび128-EEA2
などの暗号化のためのAESベースのアルゴリズムを含むことを理解されたい。
完全性保護のためのAESの例は、128-E1A1 SNOW 3Gおよび128-E1A2を含む。
いわゆる旧式のアルゴリズムは、(例えば3GPPリリース8からの)EPSセキュリティアルゴリズムのデフォルトセットの一部を形成することができ、または3GPP Release 8バージョンの一部でよいことを理解されたい。
例えば、EPS NASまたはASセキュリティアルゴリズムは、損なわれていることがあるという範囲においてもはや最新であるとはみなされないが、次いで、ネットワーク内で確立されている新しい置換アルゴリズムがUEによってまだ採用されていない間、旧式のUEが依然としてネットワークに接続できることが本発明の特定の利点である。
さらに、新しいUEが新しいEPSセキュリティアルゴリズムを使用できることは特に有用である。
したがって一般には、EPSセキュリティアルゴリズムがもはやサポートされない間、旧式のEPSセキュリティアルゴリズムはもはや必要ではないと認識されるときから、新しいEPSセキュリティアルゴリズムが採用されようとしており、それが旧式のものに取って代わる可能性が高いことが分かる。次いで、UEの数は常に減少し、ネットワークは「望ましくない」EPSセキュリティアルゴリズムを依然としてサポートする。以下から理解するであろうが、有利なことに、本発明は、どんな問題も防止する機能も維持しながら、新しいネットワークが新しいEPSセキュリティアルゴリズムを優先順位付けすることを実現し、ネットワークは、接続/ハンドオーバを必要とする旧式のUEにネットワークが遭遇したと判明した場合、回復動作を開始させる機能を有する。
現在のところ、UEが、UE EPSセキュリティ機能を有さないpre-Release 8ネットワークから、例えばEPSネットワークへのハンドオーバを実施するように要求されたとき、どんな場合でもUEはハンドオーバを受諾し、それにより、UEとネットワークとの間のデータ交換が、セキュリティの観点からは新しいアップグレードされたアルゴリズムよりも堅牢性が低いとみなされることのある代替の既存のEPSセキュリティアルゴリズムを使用する可能性が生じる。
次に図1を参照すると、本発明に関連するシグナリング部分に関する、UE10とネットワーク12との間で生じる信号タイミング図が示されており、UE10は、新しいセキュリティアルゴリズムをサポートするようにアップグレードされているという範囲において「新しい」UEを含み、ネットワーク12も同様に、新しいセキュリティアルゴリズムのためにやはりアップグレードされた「新しい」ネットワークを含む。
図1に関して生じるシグナリングは、ネットワーク12から新しいUE10に配信されるASハンドオーバコマンドメッセージ14によって開始される潜在的ハンドオーバ手順に関するものであることを理解されたい。ネットワークが新しいUE10のUE EPSセキュリティ機能の知識を持たないという範囲において、本発明によれば、可能な優先順位付きセキュリティアルゴリズムのリストがASハンドオーバコマンド14内に含まれ、ASセキュリティコンテナおよびNASセキュリティコンテナのそれぞれは、そのような優先順位付きセキュリティアルゴリズムのリストを含む。
新しいUE10から新しいネットワーク12へのASハンドオーバ確認メッセージ16内で、ASハンドオーバコマンド14内で列挙されるASセキュリティアルゴリズムのうちの選択された1つの表示が与えられる。
そのようなASハンドオーバ確認16は、UE10がそのサポートされるセキュリティアルゴリズムの中から最高に優先されるアルゴリズムをネットワークから受信したリストに従って選択することから確立される。さらに、ASハンドオーバ確認信号16は、受信側が選択されたアルゴリズムを推測することを可能にするように暗号化解除され、シグナリングメッセージ16はさらに、実際の選択されたセキュリティアルゴリズムで完全性保護される。
ASハンドオーバ確認信号16の後で、NAS登録更新要求メッセージ18が、新しいUE10から新しいネットワーク12に配信され、NAS登録更新要求メッセージ18は同様に、選択されたNASセキュリティアルゴリズムを含む。このようにして、NAS登録更新要求シグナリングメッセージ18は、選択されたセキュリティアルゴリズムで完全性保護される。
したがって、図示するように、新しいネットワーク12は、新しいUE10のUE EPSセキュリティ機能がUE10にセキュリティアルゴリズムの優先順位付きリストを提案し、次いでそのうちの1つがUEによる使用のために選択されると共に、選択の確認がネットワーク12に供給されることを知らない。
次に図2を参照すると、類似しているが、今回は、新しいネットワーク12と旧式のユーザ機器20との間で生じるシグナリングに関するシグナリング図が与えられる。
この場合も、図示されるシグナリングはASハンドオーバコマンド22で開始し、ネットワーク12が旧式のUE20のUEEPSセキュリティ機能の知識を持たないという範囲において、優先順位付きセキュリティアルゴリズムのリストをやはり含み、したがって、優先順位付きセキュリティアルゴリズムのリストを含むASセキュリティとNASセキュリティコンテナのどちらも含む。
次いで、旧式のUE20は、そのASハンドオーバ確認シグナリングメッセージ24を返し、暗号化解除されることに加えて、メッセージは、UE20がネットワークによって示される新しいEPSセキュリティアルゴリズムをサポートしないという範囲において完全性保護もされない。
その後で、次いで旧式のUE20は、サポートされるEPSセキュリティアルゴリズムとサポートされないEPSセキュリティアルゴリズムの両方のリストを含む新しいネットワーク12に、NAS登録更新要求シグナリングメッセージ26を送信する。
NAS登録更新要求シグナリングメッセージ26の受信時に、新しいネットワーク12は、ASセキュリティモードコマンドメッセージ28を開始し、ASセキュリティモードコマンドメッセージ28は、旧式のUE20に配信され、シグナリングメッセージ26内に含まれるサポートされるアルゴリズムおよびサポートされないアルゴリズムのリストに基づいて選択されたASセキュリティアルゴリズムの表示を含む。
すなわち、前の暗号化解除され、完全性保護されないASハンドオーバ確認メッセージ24から、ネットワーク12は、UE20によってサポートされ、サポートされない/望ましくないアルゴリズムとは異なるEPSセキュリティアルゴリズムを選択することにより、NAS登録更新要求シグナリングメッセージ26内のサポートされるEPSセキュリティアルゴリズムのUEのリストに基づいて、ASセキュリティをトリガする。
特に本発明の上述の図示する実施形態から理解すべきであるが、本発明は、データの紛失を防止することができ、さらにUEが接続モードにとどまることを可能にするという範囲において特に有利であることが分かる。具体的には、特定のセキュリティアルゴリズムが、優先順位付きセキュリティアルゴリズムのネットワークリストに基づいて、かつ必要な場合は、UEのサポートされるアルゴリズムのリストにも基づいてネゴシエートされる。潜在的後方互換性のために、ネットワークの最も優先されるセキュリティアルゴリズムがネットワークメッセージ内で最初に示され、追加の情報要素が、メインの優先順位付きセキュリティアルゴリズムを降順に示す働きをする。次いで、UEが複数のセキュリティアルゴリズムの中から適宜選ぶことが可能であることが分かる。
次に図3を参照すると、本発明に従って使用されるUEデバイスハンドセット32の概略表現が与えられている。
ハンドセット32は、ハンドセットアンテナ36に関連する標準トランシーバ機能34と、標準処理機能38と、標準メモリ機能40とを含む。
しかし、本発明によれば、ハンドセット32の処理機能38は、ネットワークから優先順位付きセキュリティアルゴリズムのリストを受信し、必要に応じて、そうしたセキュリティアルゴリズムのうちの1つを選択し、またはネットワークによる後続の選択のために、サポートされるセキュリティアルゴリズムおよびサポートされないセキュリティアルゴリズムのリストを別々に供給する手段を含むことができる。
最後に図4を参照すると、図示されるようにトランシーバ機能44、処理機能46、およびメモリ機能48を有する通信ネットワークデバイス42を表す概略ブロック図が与えられている。
そのようなモバイル無線通信ネットワークデバイス42では、処理機能46は、図3に示されるようなデバイス32などのUEデバイスに優先順位付きセキュリティアルゴリズムのリストを配信する手段を含むことができ、さらに、UEによってサポートされると示されるセキュリティアルゴリズムのうちの1つを選択するように構成することができる。
したがって、図3のUEおよび図4のネットワークデバイスは、図1および2を参照しながら示した方法に従って動作するように、モバイル無線通信ネットワーク内の機能を組み合わせることができる。
したがって、本発明によって提供される様々な通信ネットワークデバイスおよび動作方法は、サポートされないEPSセキュリティアルゴリズムに関して回復力の程度の改善を実現する際に有利であることが分かるが、本発明は特定の上記の実施形態の詳細に制限されないことを理解されたい。具体的には、単に図示するLTEハンドオーバ手順だけではなく、任意の適切な接続シナリオが本発明の恩恵を受けることができる。
本発明の使用により、UEとネットワークとの間の持続的通信が、一般には、必要に応じて接続性および適切なレベルのセキュリティを維持するように、適切にサポートされるセキュリティアルゴリズムに基づくことができる。
本発明をネットワーク接続方法、モバイル無線通信、およびネットワークデバイスに適用することができる。ネットワーク接続方法、モバイル無線通信、およびネットワークデバイスによれば、セキュリティアルゴリズムによって表されるセキュリティ機能の改善および変更に続いて、高度な持続的通信セキュリティを提供することが可能である。
10 UE
12 ネットワーク
14 ASハンドオーバコマンドメッセージ
16 ASハンドオーバ確認メッセージ、ASハンドオーバ確認、ASハンドオーバ確認信号
18 NAS登録更新要求メッセージ
20 旧式のユーザ機器
22 ASハンドオーバコマンド
24 ASハンドオーバ確認シグナリングメッセージ
26 NAS登録更新要求シグナリングメッセージ
28 ASセキュリティモードコマンドメッセージ
32 UEデバイスハンドセット
34 標準トランシーバ機能
36 ハンドセットアンテナ
38 標準処理機能
40 標準メモリ機能
42 通信ネットワークデバイス
44 トランシーバ機能
46 処理機能
48 メモリ機能

Claims (15)

  1. モバイル無線通信デバイスネットワーク接続手順で使用するための方法であって、ネットワークで、前記ネットワーク内でサポートされる複数のセキュリティアルゴリズムのリストをモバイル無線通信デバイスに送信するステップと、
    前記モバイル無線通信デバイスによってサポートされるセキュリティアルゴリズムおよびサポートされないセキュリティアルゴリズムのリストを当該モバイル無線通信デバイスが前記ネットワークに送信するステップと、
    を含む方法。
  2. 前記ネットワーク内でサポートされる複数のセキュリティアルゴリズムの前記リストが優先順位付きリストを含む請求項1に記載の方法。
  3. 前記モバイル無線通信デバイスでのセキュリティアルゴリズムのネットワーク優先順位付きリストから選択されたセキュリティアルゴリズムの表示が前記ネットワークに示される請求項1または2に記載の方法。
  4. 前記表示がハンドオーバ確認信号内に含まれる請求項3に記載の方法。
  5. 前記ハンドオーバ確認信号が暗号化解除され、選択されたセキュリティアルゴリズムで完全性保護される請求項4に記載の方法。
  6. 前記モバイル無線通信デバイスが旧式のセキュリティアルゴリズムをサポートしない場合、前記選択されたセキュリティアルゴリズムの表示が登録更新要求シグナリング内に含まれる請求項3から5のいずれか一項に記載の方法。
  7. 前記登録更新要求シグナリングが、前記選択されたセキュリティアルゴリズムで完全性保護される請求項6に記載の方法。
  8. 前記モバイル無線通信デバイスでサポートされるセキュリティアルゴリズムを含む前記リストが、サポートされないセキュリティアルゴリズムを含む請求項1から7のいずれか一項に記載の方法。
  9. 前記モバイル無線通信デバイスが前記旧式のセキュリティアルゴリズムをサポートする場合、登録更新要求シグナリングが、前記リストを含めるために使用される請求項7または8に記載の方法。
  10. 前記ネットワークで、前記モバイル無線通信デバイスシグナリング内で示されるセキュリティアルゴリズムを、サポートされるアルゴリズムとして選択するステップをさらに含む請求項9に記載の方法。
  11. 前記ネットワークで選択された前記アルゴリズムが、セキュリティモードシグナリング内で前記モバイル無線通信デバイスに対して示される請求項10に記載の方法。
  12. ネットワーク接続手順のために構成され、ネットワークによってサポートされるセキュリティアルゴリズムのリストを供給するシグナリングを前記ネットワークから受信し、モバイル無線通信デバイス自らによってサポートされるセキュリティアルゴリズムおよびサポートされないセキュリティアルゴリズムのリストを前記ネットワークに送信するモバイル無線通信デバイス。
  13. 請求項2から11のいずれか一項に記載の方法に従って動作するように構成された請求項12に記載のモバイル無線通信デバイス。
  14. ネットワーク内で動作するように構成されたモバイル無線通信デバイスに、サポートされるセキュリティアルゴリズムのリストをシグナリングし、前記モバイル無線通信デバイスから受信する、当該モバイル無線通信デバイスによってサポートされるセキュリティアルゴリズムおよびサポートされないセキュリティアルゴリズムのリストに基づいてセキュリティアルゴリズムを選択するように構成されたモバイル無線通信ネットワークデバイス。
  15. 請求項2から11のいずれか一項に記載の方法に従って動作するように構成された請求項14に記載のモバイル無線通信ネットワークデバイス。
JP2012517085A 2009-06-29 2010-06-23 方法、モバイル無線通信デバイスおよびモバイル無線通信ネットワークデバイス Expired - Fee Related JP5423887B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0911118A GB2471455A (en) 2009-06-29 2009-06-29 Secure network connection
GB0911118.8 2009-06-29
PCT/JP2010/061097 WO2011001993A1 (en) 2009-06-29 2010-06-23 Secure network connection allowing choice of a suitable security algorithm

Publications (2)

Publication Number Publication Date
JP2012531792A JP2012531792A (ja) 2012-12-10
JP5423887B2 true JP5423887B2 (ja) 2014-02-19

Family

ID=41008344

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012517085A Expired - Fee Related JP5423887B2 (ja) 2009-06-29 2010-06-23 方法、モバイル無線通信デバイスおよびモバイル無線通信ネットワークデバイス

Country Status (7)

Country Link
US (1) US9027081B2 (ja)
EP (1) EP2449802A1 (ja)
JP (1) JP5423887B2 (ja)
KR (1) KR101449094B1 (ja)
CN (1) CN102804824B (ja)
GB (1) GB2471455A (ja)
WO (1) WO2011001993A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8417220B2 (en) 2011-04-01 2013-04-09 Renesas Mobile Corporation Method, apparatus and computer program product for security configuration coordination during a cell update procedure
GB2480127B (en) 2011-04-01 2012-05-16 Renesas Mobile Corp Method, apparatus and computer program product for security configuration coordination during a cell update procedure
EP2952027B1 (en) * 2013-01-30 2017-03-29 Telefonaktiebolaget LM Ericsson (publ) Security activation for dual connectivity
US20170142162A1 (en) * 2014-05-20 2017-05-18 Nokia Technologies Oy Method, Network Element, Mobile Terminal, System and Computer Program Product for Cryptographic Algorithm Negotiation
US9565216B2 (en) * 2014-10-24 2017-02-07 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for security protocol selection in internet protocol multimedia subsystem networks
CN107925565B (zh) * 2015-06-30 2020-08-07 华为技术有限公司 算法更新方法、待更新设备及服务器
DE102017202002A1 (de) * 2017-02-08 2018-08-09 Siemens Aktiengesellschaft Verfahren und Computer zum kryptografischen Schützen von Steuerungskommunikation in und/oder Service-Zugang zu IT-Systemen, insbesondere im Zusammenhang mit der Diagnose und Konfiguration in einem Automatisierungs-, Steuerungs- oder Kontrollsystem

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6746794B2 (en) * 2001-06-12 2004-06-08 Tech Drive, Inc Thermal runaway inhibitors
AU2003271881A1 (en) * 2002-10-04 2004-04-23 M-Stack Limited Access stratum manager
GB0321335D0 (en) * 2003-09-11 2003-10-15 Rogers Paul J Method and apparatus for use in security
JP4688808B2 (ja) * 2003-09-26 2011-05-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動体通信システムにおける暗号化の強化セキュリティ構成
KR100704675B1 (ko) 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
WO2006096017A1 (en) 2005-03-09 2006-09-14 Electronics And Telecommunications Research Institute Authentication method and key generating method in wireless portable internet system
EP1895706B1 (en) * 2006-08-31 2018-10-31 Apple Inc. Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program
CN101222320B (zh) 2007-01-11 2011-02-16 华为技术有限公司 一种媒体流安全上下文协商的方法、系统和装置
EP2119066B1 (en) * 2007-01-29 2016-09-21 Genband US LLC Methods, systems, and computer program products for synchronizing subscriber feature data across multiple domains
US8010778B2 (en) * 2007-06-13 2011-08-30 Intel Corporation Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
CN101374153B (zh) 2007-08-23 2012-02-29 中国移动通信集团公司 安全激活第三方应用的方法、第三方服务器、终端及系统
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
CN101262337B (zh) * 2008-02-05 2012-06-06 中兴通讯股份有限公司 安全功能控制方法和系统
CN101242360B (zh) 2008-03-13 2010-12-01 中兴通讯股份有限公司 一种基于优先级队列的网络地址转换方法及系统

Also Published As

Publication number Publication date
KR20120024839A (ko) 2012-03-14
EP2449802A1 (en) 2012-05-09
US20120117619A1 (en) 2012-05-10
GB0911118D0 (en) 2009-08-12
GB2471455A (en) 2011-01-05
CN102804824B (zh) 2016-12-21
KR101449094B1 (ko) 2014-10-08
WO2011001993A1 (en) 2011-01-06
JP2012531792A (ja) 2012-12-10
US9027081B2 (en) 2015-05-05
CN102804824A (zh) 2012-11-28

Similar Documents

Publication Publication Date Title
JP5423887B2 (ja) 方法、モバイル無線通信デバイスおよびモバイル無線通信ネットワークデバイス
RU2744323C2 (ru) Способы для защиты целостности данных пользовательской плоскости
CN110830991B (zh) 安全会话方法和装置
US10375609B2 (en) Operation of a serving node in a network
CN103139768B (zh) 融合无线网络中的认证方法以及认证装置
EP2396942B1 (en) Un-ciphered network operation solution
CN109219965A (zh) 一种通信方法及相关装置
EP1841260A2 (en) Wireless terminal and authentication device
US10567350B2 (en) Virtual card downloading method, terminal, and intermediate device
JP2006332863A (ja) 情報携帯端末装置、及び無線通信システム
US20140120874A1 (en) Method and device for managing security key for communication authentication of subscriber station used in cooperative communication of multiple base station in radio communication system
WO2012011264A1 (ja) 無線lanシステムにおける無線lan通信端末およびその通信制御方法
US8204478B2 (en) System for setting security in wireless network system using cluster function and method of controlling the same
JP5418672B2 (ja) セキュアなネットワーク接続
JP6167229B2 (ja) 無線通信システムにおけるエアインタフェースセキュリティアルゴリズムの選択方法及びmme
US20210194933A1 (en) Negotiation of security features
US20210352469A1 (en) User plane security
JP7160114B2 (ja) 端末装置、無線通信装置、無線通信システム及び無線通信方法
JP2006020088A (ja) ネットワークの自動接続方法、ネットワークへの自動接続のための装置、及び、プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131111

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees