JP5578335B2 - セキュリティアルゴリズムを選択するためのシステム及び方法 - Google Patents
セキュリティアルゴリズムを選択するためのシステム及び方法 Download PDFInfo
- Publication number
- JP5578335B2 JP5578335B2 JP2012153489A JP2012153489A JP5578335B2 JP 5578335 B2 JP5578335 B2 JP 5578335B2 JP 2012153489 A JP2012153489 A JP 2012153489A JP 2012153489 A JP2012153489 A JP 2012153489A JP 5578335 B2 JP5578335 B2 JP 5578335B2
- Authority
- JP
- Japan
- Prior art keywords
- base station
- security
- user device
- connection
- core network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 127
- 238000004891 communication Methods 0.000 claims description 35
- 230000008859 change Effects 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 10
- 230000011664 signaling Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 101150074586 RAN3 gene Proteins 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000007727 signaling mechanism Effects 0.000 description 2
- 101150014328 RAN2 gene Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/24—Negotiation of communication capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
コアネットワークにおいて、通信ネットワークに接続するユーザデバイスにためのセキュリティ能力情報を受信すること、
基地局にためのセキュリティ能力情報を入手すること、
コアネットワークにおいて、ユーザデバイスにためのセキュリティ能力情報及び基地局にためのセキュリティ能力情報を処理することであって、ユーザデバイスと基地局との間の接続にためのセキュリティポリシーを選択する、処理すること、及び
選択されたセキュリティポリシーを基地局に送信することを含む、方法が提供される。
ターゲット基地局のためのセキュリティ能力情報を入手すること、
ターゲット基地局に接続するために、セキュリティポリシーの変更が必要とされるか否かを判断すること、及び
選択されたセキュリティポリシーをターゲット基地局に送信することをさらに含む場合がある。
基地局からコアネットワークに該基地局のためのセキュリティ能力情報を送信すること、
コアネットワークから、ユーザデバイスと基地局との間の接続のための選択されたセキュリティポリシーを受信すること、及び
選択されたセキュリティポリシーを用いて、ユーザデバイスと基地局との間の接続を確立することを含む、方法が提供される。
コアネットワークにおいて、ユーザデバイスと基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを選択すること、
少なくとも1つの好ましいセキュリティポリシーを基地局に送信すること、
基地局から、選択されたセキュリティポリシーを特定する情報を受信すること、
選択されたセキュリティポリシーを少なくとも1つの好ましいセキュリティポリシーと比較すること、及び
選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、基地局にメッセージを送信することを含む、方法が提供される。
基地局において、ユーザデバイスと該基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを受信すること、
接続のためのセキュリティポリシーを選択すること、
選択されたセキュリティポリシーをコアネットワークに送信すること、及び
選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、基地局において、コアネットワークからメッセージを受信することを含む、方法が提供される。
以下の説明は、本明細書において特許請求される方法及びシステムの複数の具体的な実施形態を詳述する。それらの特徴及び方法ステップの変形形態を与えることができること、及び説明される特徴のうちの多くが本発明にとって不可欠ではないことは当業者には明らかである。
図2は、この実施形態において用いられる各基地局5の主要構成要素を示すブロック図である。図に示されるように、各基地局5は、トランシーバ回路21を含み、トランシーバ回路は、1つ又は複数のアンテナ23を介して、移動電話3に対し信号を送受信するように動作することができ、且つネットワークインタフェース25を介して、電話網7に対し信号を送受信するように動作することができる。ネットワークインタフェース25は、S1プロトコルを用いて、ゲートウェイ9のようなネットワーク構成要素と通信するためのS1ネットワークインタフェースを備える。ネットワークインタフェース25は、X2プロトコルを用いて、他の基地局構成要素と通信するためのX2インタフェースも備える。コントローラ27は、メモリ29に格納されるソフトウエアに従って、トランシーバ回路21の動作を制御する。ソフトウエアは、特に、オペレーティングシステム211、基地局のセキュリティ能力に関連する情報を格納するためのセキュリティデータベース213、及びセキュリティ能力に関連する情報を他のネットワーク構成要素に通信するためのセキュリティモジュール215を含む。セキュリティデータベース213及びセキュリティモジュール215の動作は以下に説明される。
図3は、この実施形態において用いられる各ゲートウェイ構成要素9の主要構成要素を示すブロック図である。図に示されるように、各ゲートウェイ9は、トランシーバ回路31を備えており、トランシーバ回路は、基地局インタフェース33を介して、少なくとも1つの基地局5に対し信号を送受信するように動作することができ、且つネットワークインタフェース35を介して、電話網7の他の部分に対し信号を送受信するように動作することができる。コントローラ37は、メモリ39に格納されるソフトウエアに従って、トランシーバ回路31の動作を制御する。ソフトウエアは、特に、オペレーティングシステム311、ネットワーク構成要素のセキュリティ能力に関連する情報を格納するためのセキュリティデータベース313、及びネットワーク内のセキュリティポリシーを管理するためのセキュリティコントローラ315を含む。データベース313及びセキュリティコントローラ315の動作は以下に説明される。
ここで、通信ネットワーク内の通信のためのセキュリティアルゴリズムを選択するための方法の3つの実施態様が、さらに詳しく説明される。
図4を参照して第1の実施形態を説明する。図4に示されるように、複数のeNodeB41−1、41−2、41−3が各MME構成要素43に接続される。この実施形態では、各eNodeBは、そのセキュリティ能力をMME43にシグナリングする。これは、ストリーム制御伝送プロトコルSCTP接続の初期化後に、S1共通メッセージ45を用いて行なわれる。MME43は、eNodeBのセキュリティ能力を含む、MME43に接続されるeNodeB41−1、41−2、41−3毎のeNodeBコンテキスト49−1、49−2、49−3をデータベース47に格納する。MME43は、eNodeBからS1共通メッセージ45を受信すると、セキュリティ能力情報を用いてeNodeBコンテキストを更新するか、又はそのeNodeBのためのコンテキストがまだ存在しない場合には、新たなコンテキストを作成する。eNodeB毎のeNodeBコンテキスト49−1、49−2、49−3は、そのeNodeBのための他の関連情報、たとえば、そのeNodeBの接続ステータスも格納する場合がある。
第2の実施形態では、eNodeBセキュリティ能力が、UEアタッチ又はハンドオーバ手順の一部としてMMEに送信される。本実施形態によるアタッチ手順が図7に示される。
本明細書において記載されるシステム及び方法の第3の実施形態が図9において示される。
LTE − (UTRANの)ロングタームエボリューション
eNodeB − E−UTRANノードB
AGW − アクセスゲートウェイ
UE − ユーザ装置 − 移動通信デバイス
DL − ダウンリンク − 基地局から移動局へのリンク
UL − アップリンク − 移動局から基地局へのリンク
AM − 肯定応答モード
UM − 否定応答モード
MME − 移動管理エンティティ
UPE − ユーザプレーンエンティティ
CN − コアネットワーク
HO − ハンドオーバ
RAN − 無線アクセスネットワーク
RANAP − 無線アクセスネットワークアプリケーションプロトコル
RLC − 無線リンク制御
RNC − 無線ネットワークコントローラ
RRC − 無線資源制御
RRM − 無線資源管理
SDU − サービスデータユニット
SRNC − サービング無線ネットワークコントローラ
PDU − プロトコルデータユニット
NAS − 非アクセス層(Non Access Stratum)
ROHC − ロバストヘッダ圧縮
TA − トラッキングエリア
Uプレーン又はUP − ユーザプレーン
TNL − トランスポートネットワーク層
S1インタフェース − アクセスゲートウェイとeNodeBとの間のインタフェース
X2インタフェース − 2つのeNodeBの間のインタフェース
MMES/SAEゲートウェイ − MMEエンティティ及びUPEエンティティの双方を有するアクセスゲートウェイ
1 序論
おそらくホームeNBにセキュリティアルゴリズム選択を委ねることはできないので、NAS、RRC及びUPトラフィックのためのセキュリティアルゴリズムをMMEが選択することが、より安全である。結果として、MMEは、アルゴリズム選択が行われる時点までに、eNBセキュリティ能力を知る必要がある。本稿は、アタッチ手順中に、そして必要な場合には、S1リロケーション中に、MMEがアルゴリズム選択を実行できるようにするための3つの取り得る方法を提案する。
UMTS背景
UMTSでは、SRNCは、そのセキュリティ能力、UEセキュリティ能力、及びCNからもたらされる許容アルゴリズム情報に基づいて、セキュリティアルゴリズムを選択する。
・MMEが、NAS、RRC及びUPトラフィックのためのセキュリティアルゴリズムを選択する。
・RAN2及びRAN3がMMEに必要な情報を与えるべきである。
・セキュリティアルゴリズム選択は以下の手順中に行なわれる。
◎アタッチ手順
◎X2又はS1のいずれを介した、eNB間ハンドオーバ
以下に、セキュリティアルゴリズム選択のための3つの提案が列挙される。
その提案は、セキュリティアルゴリズムを決定するために、MMEに対するeNBセキュリティ能力のシグナリングメカニズム、MME内のeNBコンテキストにおけるこれらのセキュリティ能力の格納、及びアタッチ手順及びS1リロケーション手順中のeNBコンテキストの問い合わせに重点を置く。
MMEがアタッチ及びS1リロケーションの双方の手順中にセキュリティアルゴリズムを選択できるようにするには、以下のことが必要とされる。
・MMEとS1接続される全てのeNBが、そのセキュリティ能力をMMEにシグナリングする。
・MMEが、eNBセキュリティ能力を含むeNBコンテキストを保持し、この場合、そのコンテキストは、アタッチ及びS1リロケーションの双方の手順中に問い合わせられることになる。
SCTP接続の初期化後に、eNBは、S1共通メッセージによって、そのセキュリティ能力をMMEに通知する。その後、MMEは、eNBコンテキストを更新し、その能力情報を格納する。
S1:初期UEメッセージの受信時に、MMEは、UE能力、MME内のeNBコンテキストに格納されるeNB能力、及びMMEにも知られている許容RRC/UPセキュリティアルゴリズムに基づいて、セキュリティアルゴリズムを選択する。
S1:リロケーション処理を要求する情報(Relocation Required)の受信時に、MMEは、アルゴリズム変更が必要とされるか否かを評価できるべきであり、変更が必要とされる場合には、S1:リロケーション要求メッセージにおいて、ターゲットeNBに新たなアルゴリズムを通知すべきである。
以下のS1メッセージ、すなわち、
・アタッチ手順中のS1初期UEメッセージ
・S1リロケーション(共通又は専用)中の新たなS1手順
によって、MMEにeNBセキュリティ能力が送信される。
MMEは、S1:初期UEメッセージにおいてeNB能力を受信し、セキュリティアルゴリズムを選択し、専用S1メッセージによってeNBに通知する。
S1リロケーション処理を要求する情報を受信する時点までに、MMEは、アルゴリズム変更が必要とされるか否かを判断しなければならず、すなわち、ターゲットeNB能力を知る必要がある。MMEは、新たなS1:セキュリティ能力要求/応答手順によって、ターゲットeNB能力を知るようになる。この手順は、専用手順であっても、共通手順であってもよい。
アタッチ手順中に、MMEは、専用S1メッセージ、すなわちS1:初期UEメッセージ(提案2と同じ)によってセキュリティ能力を得る。
・ターゲットeNBに資源を解放するように命令し、
・ソースeNBに対してハンドオーバを拒否する。
提案1−シグナリングオーバーヘッドを最小限に抑えるが、MMEは、eNodeBコンテキスト内のセキュリティ情報を保守する必要がある。
本発明者らは、アタッチ及びS1リロケーションの双方の手順中に、MMEにセキュリティアルゴリズムを変更させるための3つの取り得る方法を提案する。表1に列挙される提案を比較すると、何らかの他の理由から、いずれにしてもeNBコンテキストが保守される必要がある場合には、本発明者らは提案1に同意することを選び、そうでない場合には、本発明者らは、提案3が最も簡単な解決策であると考える。RAN3が好ましいメカニズムを検討し、ステージ2仕様に取り入れるのに同意することを提案する。
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理する方法であって、
前記コアネットワークにおいて、前記通信ネットワークに接続する前記ユーザデバイスのためのセキュリティ能力情報を受信すること、
前記基地局のためのセキュリティ能力情報を入手すること、
前記コアネットワークにおいて、前記ユーザデバイスにための前記セキュリティ能力情報及び前記基地局にための前記セキュリティ能力情報を処理することであって、前記ユーザデバイスと前記基地局との間の接続のためのセキュリティポリシーを選択する、処理すること、及び
前記選択されたセキュリティポリシーを前記基地局に送信することを含む、方法。
(付記2)
前記コアネットワークのためのセキュリティポリシー情報を入手すること、及び
前記コアネットワークにための前記セキュリティポリシー情報に基づいて、セキュリティポリシーを選択することをさらに含む、付記1に記載の方法。
(付記3)
前記セキュリティ能力情報を処理することであって、セキュリティポリシーを選択する、処理することは、セキュリティポリシーの優先順位付きのリストから1つのポリシーを選択することを含む、付記1又は2に記載の方法。
(付記4)
前記ユーザデバイスのためのセキュリティ能力情報を受信する前に、前記コアネットワークにおいて、前記通信ネットワーク内の複数の基地局それぞれのためのセキュリティ能力情報を受信することをさらに含む、付記1、2又は3に記載の方法。
(付記5)
前記コアネットワークにおいて前記各基地局にための前記セキュリティ能力情報を格納することをさらに含む、付記1〜4のいずれか一項に記載の方法。
(付記6)
前記セキュリティ能力情報を格納することは、前記基地局に関連付けられるコンテキストにおいてセキュリティ能力情報を格納することを含む、付記5に記載の方法。
(付記7)
前記基地局のためのセキュリティ能力情報を入手することは、メモリからセキュリティ能力情報を検索することを含む、付記1〜6のいずれか一項に記載の方法。
(付記8)
基地局と前記コアネットワークとの間で接続を確立した後に、該基地局のためのセキュリティ能力情報を受信することをさらに含む、付記1〜7のいずれか一項に記載の方法。
(付記9)
前記セキュリティ能力情報は、S1共通メッセージにおいて受信される、付記1〜8のいずれか一項に記載の方法。
(付記10)
基地局のためのセキュリティ能力情報を受信すること、及びデータベースを更新することであって該セキュリティ能力情報を格納する、更新することをさらに含む、付記1〜9のいずれか一項に記載の方法。
(付記11)
ユーザデバイスからのアタッチメント要求の受信時に、前記セキュリティポリシーを選択することをさらに含む、付記1〜10のいずれか一項に記載の方法。
(付記12)
S1専用メッセージを用いて、前記選択されたセキュリティポリシーを前記基地局に送信することをさらに含む、付記1〜11のいずれか一項に記載の方法。
(付記13)
ソース基地局からターゲット基地局への前記ユーザデバイスの移動に関する通知を受信すること、
前記ターゲット基地局のためのセキュリティ能力情報を入手すること、
前記ターゲット基地局に接続するために、前記セキュリティポリシーの変更が必要とされるか否かを判断すること、及び
前記選択されたセキュリティポリシーを前記ターゲット基地局に送信することをさらに含む、付記1〜12のいずれか一項に記載の方法。
(付記14)
前記ターゲット基地局に接続するために、前記セキュリティポリシーの変更が必要とされるか否かを判断することは、前記ターゲット基地局のための格納されているセキュリティ能力情報を検索することを含む、付記13に記載の方法。
(付記15)
前記基地局のためのセキュリティ能力情報を入手することは、前記基地局からセキュリティ能力情報を受信することを含む、付記1に記載の方法。
(付記16)
前記セキュリティ能力情報は、アタッチメント要求メッセージの一部として受信される、付記15に記載の方法。
(付記17)
前記ターゲット基地局に接続するために、前記セキュリティポリシーの変更が必要とされるか否かを判断することは、セキュリティ能力情報要求を第2の構成要素に送信することを含む、付記1に従属する場合の付記13に記載の方法。
(付記18)
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続を提供する方法であって、
前記基地局から前記コアネットワークに該基地局のためのセキュリティ能力情報を送信すること、
前記コアネットワークから、前記ユーザデバイスと前記基地局との間の接続のための選択されたセキュリティポリシーを受信すること、及び
前記選択されたセキュリティポリシーを用いて、前記ユーザデバイスと前記基地局との間の接続を確立することを含む、方法。
(付記19)
セキュリティ能力情報を送信した後に、ユーザデバイスと前記基地局との間の接続の確立の通知を送信することをさらに含む、付記18に記載の方法。
(付記20)
前記セキュリティ能力情報は、前記基地局と前記コアネットワークとの間の接続を確立した後に送信される、付記18又は19に記載の方法。
(付記21)
前記セキュリティ能力情報は、S1共通メッセージにおいて送信される、付記18〜20のいずれか一項に記載の方法。
(付記22)
前記選択されたセキュリティポリシーは、S1専用メッセージを用いて、前記コアネットワークから受信される、付記18〜21のいずれか一項に記載の方法。
(付記23)
ユーザデバイスと前記基地局との間の接続の確立の通知の送信時に、前記セキュリティ能力情報を送信することをさらに含む、付記18に記載の方法。
(付記24)
セキュリティ能力情報を送信する前に、
前記基地局において、前記コアネットワークからセキュリティ能力情報要求を受信することをさらに含む、付記18に記載の方法。
(付記25)
アタッチメント要求メッセージの一部として前記セキュリティ能力情報を送信することをさらに含む、付記18に記載の方法。
(付記26)
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理する方法であって、
前記コアネットワークにおいて、前記ユーザデバイスと基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを選択すること、
前記少なくとも1つの好ましいセキュリティポリシーを前記基地局に送信すること、
前記基地局から、選択されたセキュリティポリシーを特定する情報を受信すること、
前記選択されたセキュリティポリシーを前記少なくとも1つの好ましいセキュリティポリシーと比較すること、及び
前記選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、前記基地局にメッセージを送信することを含む、方法。
(付記27)
少なくとも1つの好ましいセキュリティポリシーを選択する前に、前記コアネットワークのためのセキュリティポリシー情報を入手することをさらに含む、付記26に記載の方法。
(付記28)
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続を提供する方法であって、
前記基地局において、前記ユーザデバイスと該基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを受信すること、
前記接続のためのセキュリティポリシーを選択すること、
前記選択されたセキュリティポリシーを前記コアネットワークに送信すること、及び
前記選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、前記基地局において、前記コアネットワークからメッセージを受信することを含む、方法。
(付記29)
前記少なくとも1つの好ましいセキュリティポリシーは、前記コアネットワークが許容できるセキュリティポリシーのリストを含む、付記26〜28のいずれか一項に記載の方法。
(付記30)
前記リストは優先順位付きのリストである、付記26〜29のいずれか一項に記載の方法。
(付記31)
前記選択されたセキュリティポリシーは、前記リスト化されたセキュリティポリシーの個々の優先順位に基づいて選択される、付記26〜30のいずれか一項に記載の方法。
(付記32)
前記選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致する場合には、前記ユーザデバイスと前記基地局との間に接続を確立することをさらに含む、付記26〜31のいずれか一項に記載の方法。
(付記33)
前記メッセージは、前記基地局が前記接続を確立すべきないことを指示する、付記26〜32のいずれか一項に記載の方法。
(付記34)
前記コアネットワークにための前記セキュリティポリシー情報は、少なくとも1つの好ましいセキュリティポリシーを含む、付記2に記載の方法。
(付記35)
前記セキュリティポリシー情報は、セキュリティポリシーの優先順位付きのリストを含む、付記2又は34に記載の方法。
(付記36)
前記コアネットワークは、少なくとも1つのゲートウェイ構成要素、好ましくはMMEを含む、付記1〜35のいずれか一項に記載の方法。
(付記37)
前記セキュリティ能力情報は、前記ネットワーク構成要素によって実施される少なくとも1つのセキュリティアルゴリズムの識別子を含む、付記1〜36のいずれか一項に記載の方法。
(付記38)
前記セキュリティポリシーは、前記ユーザデバイスと前記基地局との間の接続において用いるためのセキュリティアルゴリズムの識別子を含む、付記1〜37のいずれか一項に記載の方法。
(付記39)
前記セキュリティアルゴリズムは、UEA1、UIA1、UEA2及びUIA2のうちの少なくとも1つを含む、付記37又は38に記載の方法。
(付記40)
ユーザデバイスと前記基地局との間の接続の確立の通知は、アタッチメント要求の通知を含む、付記23に記載の方法。
(付記41)
ユーザデバイスと前記基地局との間の接続の確立の通知は、ハンドオーバ要求の通知を含む、付記23に記載の方法。
(付記42)
セキュリティポリシーを選択することは、前記コアネットワークのためのセキュリティ能力情報及びセキュリティポリシー情報を評価することを含む、付記1〜41のいずれか一項に記載の方法。
(付記43)
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理するゲートウェイであって、
前記通信ネットワークに接続する前記ユーザデバイスのためのセキュリティ能力情報を受信する手段、
前記基地局のためのセキュリティ能力情報を入手する手段、
前記ユーザデバイスにための前記セキュリティ能力情報及び前記基地局にための前記セキュリティ能力情報を処理する手段であって、ユーザデバイスと前記基地局との間の接続のためのセキュリティポリシーを選択する、処理する手段、及び
前記選択されたセキュリティポリシーを前記基地局に送信する手段を備える、ゲートウェイ。
(付記44)
前記通信ネットワーク内の複数の基地局それぞれのためのセキュリティ能力情報を受信する手段をさらに備える、付記43に記載のゲートウェイ。
(付記45)
前記コアネットワークにおいて前記各基地局にための前記セキュリティ能力情報を格納する手段をさらに備える、付記43又は44に記載のゲートウェイ。
(付記46)
前記基地局のためのセキュリティ能力方法を入手する手段は、メモリからセキュリティ能力情報を検索する手段を含む、付記43〜45のいずれか一項に記載のゲートウェイ。
(付記47)
前記基地局のためのセキュリティ能力情報を入手する手段は、前記基地局からセキュリティ能力情報を受信する手段を含む、付記43に記載のゲートウェイ。
(付記48)
ユーザデバイスと、コアネットワークとの間の接続を提供する基地局であって、
前記コアネットワークに前記基地局のためのセキュリティ能力情報を送信する手段、
前記コアネットワークから、前記ユーザデバイスへの接続のための選択されたセキュリティポリシーを受信する手段、及び
前記選択されたセキュリティポリシーを用いて、前記ユーザデバイスへの接続を確立する手段を備える、基地局。
(付記49)
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理するゲートウェイであって、
前記ユーザデバイスと基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを選択する手段、
前記少なくとも1つの好ましいセキュリティポリシーを前記基地局に送信する手段、
前記基地局から、選択されたセキュリティポリシーを特定する情報を受信する手段、
前記選択されたセキュリティポリシーを前記少なくとも1つの好ましいセキュリティポリシーと比較する手段、及び
前記選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、前記基地局にメッセージを送信する手段を備える、ゲートウェイ。
(付記50)
ユーザデバイスと、コアネットワークとの間の接続を提供する基地局であって、
前記ユーザデバイスと前記基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを受信する手段、
前記接続のためのセキュリティポリシーを選択する手段、
前記選択されたセキュリティポリシーを前記コアネットワークに送信する手段、及び
前記選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、前記基地局において、前記コアネットワークからメッセージを受信する手段を備える、基地局。
(付記51)
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理するためのゲートウェイであって、
前記通信ネットワークに接続する前記ユーザデバイスのためのセキュリティ能力情報を受信する受信機と、
前記基地局のためのセキュリティ能力情報を入手するデバイスと、
前記ユーザデバイスにための前記セキュリティ能力情報及び前記基地局にための前記セキュリティ能力情報を処理するプロセッサであって、ユーザデバイスと前記基地局との間の接続のためのセキュリティポリシーが選択される、プロセッサと、
前記選択されたセキュリティポリシーを前記基地局に送信する送信機とを備える、ゲートウェイ。
(付記52)
ユーザデバイスと、コアネットワークとの間の接続を提供する基地局であって、
前記コアネットワークに前記基地局のためのセキュリティ能力情報を送信する送信機、
前記コアネットワークから、前記ユーザデバイスへの接続のための選択されたセキュリティポリシーを受信する受信機、及び
前記選択されたセキュリティポリシーを用いて、前記ユーザデバイスへの接続を確立するデバイスを備える、基地局。
(付記53)
ユーザデバイスと、少なくとも1つの基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理するゲートウェイであって、
前記ユーザデバイスと基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを選択するプロセッサ、
前記少なくとも1つの好ましいセキュリティポリシーを前記基地局に送信する送信機、
前記基地局から、選択されたセキュリティポリシーを特定する情報を受信する受信機、
前記選択されたセキュリティポリシーを前記少なくとも1つの好ましいセキュリティポリシーと比較するプロセッサ、及び
前記選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、前記基地局にメッセージを送信する送信機を備える、ゲートウェイ。
(付記54)
ユーザデバイスと、コアネットワークとの間の接続を提供する基地局であって、
前記ユーザデバイスと前記基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを受信する受信機、
前記接続のためのセキュリティポリシーを選択するプロセッサ、
前記選択されたセキュリティポリシーを前記コアネットワークに送信する送信機、及び
前記選択されたセキュリティポリシーが好ましいセキュリティポリシーと一致しない場合には、前記基地局において、前記コアネットワークからメッセージを受信する受信機を備える、基地局。
(付記55)
付記1〜42のいずれか一項に記載の方法を実行するための命令を含む、コンピュータプログラム、コンピュータプログラム製品又はコンピュータ読取り可能媒体。
Claims (12)
- ユーザデバイスと、複数の基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理する方法であって、
前記コアネットワークにおいて、前記通信ネットワークに接続する前記ユーザデバイスのためのセキュリティ能力に関する情報を第1の基地局を経由して受信すること、
前記コアネットワークにおいて、前記複数の基地局のセキュリティ能力に関する情報を格納するデータベースから前記第1の基地局のセキュリティ能力に関する情報を取得し、
前記コアネットワークが、
前記ユーザデバイスの前記セキュリティ能力に関する情報及び前記第1の基地局の前記セキュリティ能力に関する情報を処理して、前記ユーザデバイスと前記第1の基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを選択すると共に、前記少なくとも1つの好ましいセキュリティポリシーを前記第1の基地局に送信し、
前記第1の基地局が前記少なくとも1つの好ましいセキュリティポリシーから前記ユーザデバイスと前記第1の基地局の間の接続のためのセキュリティポリシーを選択することを含む、方法。 - ソース基地局からターゲット基地局への前記ユーザデバイスの移動に関する通知を受信すること、
前記ターゲット基地局のためのセキュリティ能力に関する情報を入手すること、
前記ターゲット基地局に接続するために、前記セキュリティポリシーの変更が必要とされるか否かを判断すること、及び
前記選択されたセキュリティポリシーを前記ターゲット基地局に送信することをさらに含む、請求項1に記載の方法。 - 前記ターゲット基地局に接続するために、前記セキュリティポリシーの変更が必要とされるか否かを判断することは、前記ターゲット基地局のための格納されているセキュリティ能力に関する情報を取得することを含む、請求項2に記載の方法。
- 前記セキュリティポリシーの変更が必要とされるか否かを判断することは、セキュリティ能力に関する情報の要求を前記ターゲット基地局に送信することを含む、請求項2記載の方法。
- 基地局のセキュリティ能力に関する情報と受信すること、
データベースをアップデートすることであって、前記セキュリティ能力に関する情報を格納する、アップデートすること、をさらに含む、請求項1〜4のいずれか一項に記載の方法。 - ユーザデバイスからアタッチメントの要求を受けたときに、前記セキュリティポリシーを選択することをさらに含む、請求項1〜4のいずれか一項に記載の方法。
- ユーザデバイスと、複数の基地局及びコアネットワークを含む通信ネットワークとの間の接続を提供する方法であって、
前記基地局と前記コアネットワークの間の接続を確立することであって、接続を確立することは、後に前記コアネットワークによる取得のために前記複数の基地局のセキュリティ能力に関する情報を格納するデータベースに格納するために前記基地局から前記コアネットワークに基地局のセキュリティ能力に関する情報を送信すること、を含む、接続を確立すること、
前記コアネットワークから前記ユーザデバイスと前記基地局間の接続のための少なくとも1つの好ましいセキュリティポリシーであって、前記ユーザデバイスのためのセキュリティ能力情報と第1の基地局のためのセキュリティ能力情報を前記コアネットワークにおいて処理することによって得られるセキュリティポリシーを受信すること、
前記受信された少なくとも1つの好ましいセキュリティポリシーから前記ユーザデバイスと前記第1の基地局の間の接続のためのセキュリティポリシーを選択すること、
前記選択されたセキュリティポリシーを使用して、前記ユーザデバイスと前記基地局の接続を確立することを含む、方法。 - ユーザデバイスと、複数の基地局及びコアネットワークを含む通信ネットワークとの間の接続のためのセキュリティを管理するゲートウェイであって、
前記通信ネットワークに接続する前記ユーザデバイスのためのセキュリティ能力に関する情報を第1の基地局経由で受信する手段、
前記複数の基地局のセキュリティ能力に関する情報を格納するデータベースから前記第1の基地局のセキュリティ能力に関する情報を取得する手段、
前記コアネットワークにおいて、前記ユーザデバイスの前記セキュリティ能力に関する情報及び前記基地局の前記セキュリティ能力に関する情報を処理して、前記ユーザデバイスと前記基地局との間の接続のための少なくとも1つの好ましいセキュリティポリシーを選択する手段、及び
前記選択されたセキュリティ情報を前記基地局に送信して、前記第1の基地局において、前記少なくとも1つの好ましいセキュリティポリシーから前記ユーザデバイスと前記第1の基地局の間の接続のためのセキュリティポリシーを選択することを含む、ゲートウェイ。 - 前記コアネットワークにおいて前記第1の基地局のセキュリティ能力に関する情報を格納する手段をさらに含む、請求項8記載のゲートウェイ。
- ユーザデバイスとコアネットワークとの接続を提供する基地局であって、
前記基地局と前記コアネットワークの間の接続を確立する手段であって、接続を確立することは、後に前記コアネットワークによる取得のために複数の基地局のセキュリティ能力に関する情報を格納するデータベースに格納するために前記基地局から前記コアネットワークに基地局のセキュリティ能力に関する情報を送信すること、を含む、接続を確立する手段、
前記コアネットワークから前記ユーザデバイスに接続のために少なくとも1つの好ましいセキュリティポリシーであって、前記コアネットワークで前記ユーザデバイスのためのセキュリティ能力情報と第1の基地局のためのセキュリティ能力情報を処理することによって得られるセキュリティポリシーを受信する手段、
前記受信された少なくとも1つの好ましいセキュリティポリシーから前記ユーザデバイスと前記第1の基地局の間の接続のためのセキュリティポリシーを選択する手段、及び
前記選択されたセキュリティポリシーを使用して、前記ユーザデバイスに接続を確立する手段を含む、基地局。 - ユーザデバイスとコアネットワークの接続を提供するシステムであって、
ユーザデバイスと、基地局と、前記ユーザデバイスと前記基地局との接続のためのセキュリティを管理する請求項8又は9のゲートウェイを含む、システム。 - 請求項1〜7のいずれか一項に記載の方法を実行するための命令を含む、コンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0721337.4 | 2007-10-31 | ||
GB0721337A GB2454204A (en) | 2007-10-31 | 2007-10-31 | Core network selecting security algorithms for use between a base station and a user device |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010513552A Division JP5273406B2 (ja) | 2007-10-31 | 2008-10-27 | セキュリティアルゴリズムを選択するためのシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012195969A JP2012195969A (ja) | 2012-10-11 |
JP5578335B2 true JP5578335B2 (ja) | 2014-08-27 |
Family
ID=38834568
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010513552A Expired - Fee Related JP5273406B2 (ja) | 2007-10-31 | 2008-10-27 | セキュリティアルゴリズムを選択するためのシステム及び方法 |
JP2012153489A Expired - Fee Related JP5578335B2 (ja) | 2007-10-31 | 2012-07-09 | セキュリティアルゴリズムを選択するためのシステム及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010513552A Expired - Fee Related JP5273406B2 (ja) | 2007-10-31 | 2008-10-27 | セキュリティアルゴリズムを選択するためのシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8949927B2 (ja) |
EP (2) | EP2213115B1 (ja) |
JP (2) | JP5273406B2 (ja) |
KR (2) | KR101260567B1 (ja) |
CN (1) | CN101953193A (ja) |
GB (1) | GB2454204A (ja) |
WO (1) | WO2009057730A2 (ja) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5492218B2 (ja) | 2008-10-29 | 2014-05-14 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 隣接基地局間でのセルタイプ情報共有 |
GB2471455A (en) * | 2009-06-29 | 2011-01-05 | Nec Corp | Secure network connection |
GB2471454A (en) * | 2009-06-29 | 2011-01-05 | Nec Corp | Secure network connection |
US8594014B2 (en) * | 2009-10-22 | 2013-11-26 | Cisco Technology, Inc. | Systems and methods for selecting tracking areas and reducing paging |
US8417236B2 (en) | 2009-10-22 | 2013-04-09 | Cisco Technology, Inc. | Systems and methods for classifying user equipment and selecting tracking areas |
US9872269B2 (en) * | 2009-10-22 | 2018-01-16 | Cisco Technology, Inc. | Systems and methods for reduced latency tracking area selection |
US8358593B2 (en) * | 2009-10-22 | 2013-01-22 | Cisco Technology, Inc. | Systems and methods for selecting serving gateways to service user equipment |
US8307097B2 (en) * | 2009-12-18 | 2012-11-06 | Tektronix, Inc. | System and method for automatic discovery of topology in an LTE/SAE network |
GB2477781A (en) * | 2010-02-15 | 2011-08-17 | Nec Corp | Location area-based update procedure in a mobile radio network |
US9532222B2 (en) | 2010-03-03 | 2016-12-27 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions after additional agent verification |
US9544143B2 (en) | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
JP5784029B2 (ja) * | 2010-10-01 | 2015-09-24 | 三菱電機株式会社 | 通信システム |
CN102045721B (zh) * | 2010-12-28 | 2014-03-05 | 广州杰赛科技股份有限公司 | 一种安全的无线城域网的用户终端切换方法 |
CN102833742B (zh) * | 2011-06-17 | 2016-03-30 | 华为技术有限公司 | 机器类通信设备组算法的协商方法和设备 |
US9467463B2 (en) | 2011-09-02 | 2016-10-11 | Duo Security, Inc. | System and method for assessing vulnerability of a mobile device |
WO2013110351A1 (en) * | 2012-01-26 | 2013-08-01 | Telefonaktiebolaget L M Ericsson (Publ) | Operation of a serving node in a network |
PL2813098T3 (pl) | 2012-02-06 | 2019-09-30 | Nokia Technologies Oy | Sposób i urządzenie szybkiego dostępu |
EP2952027B1 (en) * | 2013-01-30 | 2017-03-29 | Telefonaktiebolaget LM Ericsson (publ) | Security activation for dual connectivity |
US8893230B2 (en) | 2013-02-22 | 2014-11-18 | Duo Security, Inc. | System and method for proxying federated authentication protocols |
US9607156B2 (en) | 2013-02-22 | 2017-03-28 | Duo Security, Inc. | System and method for patching a device through exploitation |
US9338156B2 (en) | 2013-02-22 | 2016-05-10 | Duo Security, Inc. | System and method for integrating two-factor authentication in a device |
US9092302B2 (en) | 2013-09-10 | 2015-07-28 | Duo Security, Inc. | System and method for determining component version compatibility across a device ecosystem |
US9608814B2 (en) | 2013-09-10 | 2017-03-28 | Duo Security, Inc. | System and method for centralized key distribution |
US9774448B2 (en) | 2013-10-30 | 2017-09-26 | Duo Security, Inc. | System and methods for opportunistic cryptographic key management on an electronic device |
CN104618089B (zh) * | 2013-11-04 | 2019-05-10 | 华为技术有限公司 | 安全算法的协商处理方法、控制网元和系统 |
JP6296578B2 (ja) * | 2013-12-24 | 2018-03-20 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | アクセスノード、移動性管理ネットワーク要素、およびページングメッセージ処理方法 |
JPWO2015125717A1 (ja) | 2014-02-21 | 2017-03-30 | 京セラ株式会社 | 移動体通信システム、特定基地局、及びユーザ端末 |
CN104936171B (zh) * | 2014-03-21 | 2019-07-16 | 中兴通讯股份有限公司 | 安全算法的确定方法及装置 |
US9762590B2 (en) | 2014-04-17 | 2017-09-12 | Duo Security, Inc. | System and method for an integrity focused authentication service |
CN105637935B (zh) * | 2014-07-10 | 2019-09-20 | 华为技术有限公司 | 一种数据的传输方法、系统及相关装置 |
CN105323231B (zh) * | 2014-07-31 | 2019-04-23 | 中兴通讯股份有限公司 | 安全算法选择方法、装置及系统 |
US9979719B2 (en) | 2015-01-06 | 2018-05-22 | Duo Security, Inc. | System and method for converting one-time passcodes to app-based authentication |
US9641341B2 (en) | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
ES2758755T3 (es) | 2015-06-01 | 2020-05-06 | Duo Security Inc | Método para aplicar normas de salud de punto final |
US9774579B2 (en) | 2015-07-27 | 2017-09-26 | Duo Security, Inc. | Method for key rotation |
CN109560929B (zh) | 2016-07-01 | 2020-06-16 | 华为技术有限公司 | 密钥配置及安全策略确定方法、装置 |
US20190174368A1 (en) * | 2016-07-22 | 2019-06-06 | Nokia Technologies Oy | Security handling for network slices in cellular networks |
GB201617620D0 (en) * | 2016-10-18 | 2016-11-30 | Cybernetica As | Composite digital signatures |
WO2018083151A1 (en) * | 2016-11-07 | 2018-05-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling radio link failure in a narrow bandwidth internet of things control plane |
CN108632909B (zh) * | 2017-03-24 | 2019-08-23 | 电信科学技术研究院 | 一种QoS处理方法和装置 |
CN109863772B (zh) * | 2017-04-12 | 2021-06-01 | 华为技术有限公司 | 一种安全策略的处理方法和相关设备 |
CN109511113B (zh) * | 2017-07-28 | 2020-04-14 | 华为技术有限公司 | 安全实现方法、相关装置以及系统 |
CN109429283B (zh) * | 2017-08-31 | 2021-07-20 | 华为技术有限公司 | 通信方法、装置和系统 |
CN117979378A (zh) * | 2017-09-30 | 2024-05-03 | 华为技术有限公司 | 一种安全保护的方法、装置和系统 |
US10412113B2 (en) | 2017-12-08 | 2019-09-10 | Duo Security, Inc. | Systems and methods for intelligently configuring computer security |
US11632676B2 (en) | 2018-01-09 | 2023-04-18 | Qualcomm Incorporated | Service-based access stratum (AS) security configuration |
EP3902302B1 (en) * | 2018-02-19 | 2022-06-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Supporting interworking and/or mobility between different wireless communication systems |
JP7157176B2 (ja) | 2018-05-11 | 2022-10-19 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 無線接続を安全にする方法、装置、およびシステム |
EP3837873A1 (en) * | 2018-08-13 | 2021-06-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Protection of non-access stratum communication in a wireless communication network |
US11658962B2 (en) | 2018-12-07 | 2023-05-23 | Cisco Technology, Inc. | Systems and methods of push-based verification of a transaction |
US11539752B2 (en) * | 2020-04-28 | 2022-12-27 | Bank Of America Corporation | Selective security regulation for network communication |
CN114760623A (zh) * | 2021-01-10 | 2022-07-15 | 华为技术有限公司 | 安全策略处理方法以及通信设备 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69841773D1 (de) * | 1997-04-24 | 2010-09-02 | Nippon Telegraph & Telephone | Mobiles kommunikationsverfahren und anordnung |
US6466779B1 (en) * | 2000-03-07 | 2002-10-15 | Samsung Electronics Co., Ltd. | System and method for secure provisioning of a mobile station from a provisioning server using IWF-based firewall |
DE10039080A1 (de) * | 2000-08-10 | 2002-02-21 | Bosch Gmbh Robert | Brennstoffeinspritzventil und Verfahren zum Betrieb eines Brennstoffeinspritzventils |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US7213144B2 (en) * | 2001-08-08 | 2007-05-01 | Nokia Corporation | Efficient security association establishment negotiation technique |
US8776230B1 (en) | 2001-10-02 | 2014-07-08 | Mcafee, Inc. | Master security policy server |
GB2370732B (en) * | 2001-10-17 | 2003-12-10 | Ericsson Telefon Ab L M | Security in communications networks |
US7571317B1 (en) * | 2002-09-11 | 2009-08-04 | Cisco Technology, Inc. | Providing user notification signals in phones that use encryption |
US7523484B2 (en) * | 2003-09-24 | 2009-04-21 | Infoexpress, Inc. | Systems and methods of controlling network access |
JP4688808B2 (ja) * | 2003-09-26 | 2011-05-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 移動体通信システムにおける暗号化の強化セキュリティ構成 |
US20050262569A1 (en) * | 2004-05-10 | 2005-11-24 | Trusted Network Technologies, Inc. | System, apparatuses, methods and computer-readable media for determining security status of computer before establishing connection thereto first group of embodiments-claim set II |
WO2005111841A2 (en) * | 2004-05-10 | 2005-11-24 | Trusted Network Technologies, Inc. | System, apparatuses, methods and computer-readable media for determining security status of computer before establishing connection thereto |
US7333442B2 (en) * | 2004-07-30 | 2008-02-19 | M-Stack Limited | Apparatus and method for applying ciphering in universal mobile telecommunications system |
US7272123B2 (en) * | 2004-09-13 | 2007-09-18 | Nextel Communications, Inc. | System and method for handoff processing |
US20060059551A1 (en) * | 2004-09-13 | 2006-03-16 | Utstarcom Inc. | Dynamic firewall capabilities for wireless access gateways |
CN101444119A (zh) | 2006-03-27 | 2009-05-27 | 意大利电信股份公司 | 在移动通信设备上实施安全策略的系统 |
KR101123993B1 (ko) * | 2006-04-18 | 2012-04-16 | 인터디지탈 테크날러지 코포레이션 | 무선 통신 보호 방법 및 시스템 |
US20070281680A1 (en) * | 2006-06-05 | 2007-12-06 | Vish Raju | Method and system for extending services to cellular devices |
JP4850610B2 (ja) * | 2006-07-31 | 2012-01-11 | キヤノン株式会社 | 通信装置及びその制御方法 |
EP1895706B1 (en) * | 2006-08-31 | 2018-10-31 | Apple Inc. | Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program |
WO2008041089A2 (en) * | 2006-10-02 | 2008-04-10 | Nokia Corporation | Adaptive scheme for lowering uplink control overhead |
CN101170811B (zh) * | 2006-10-24 | 2010-09-01 | 中兴通讯股份有限公司 | 通用引导体系中安全等级的协商方法 |
FI20070094A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana |
US20090016334A1 (en) * | 2007-07-09 | 2009-01-15 | Nokia Corporation | Secured transmission with low overhead |
WO2009020789A2 (en) * | 2007-08-03 | 2009-02-12 | Interdigital Patent Holdings, Inc. | Security procedure and apparatus for handover in a 3gpp long term evolution system |
CN101207479A (zh) * | 2007-12-07 | 2008-06-25 | 中兴通讯股份有限公司 | 一种密钥长度协商方法 |
CN102017681B (zh) * | 2008-03-28 | 2015-05-06 | 爱立信电话股份有限公司 | 切换期间被操纵或有缺陷基站的识别 |
CN101854625B (zh) * | 2009-04-03 | 2014-12-03 | 华为技术有限公司 | 安全算法选择处理方法与装置、网络实体及通信系统 |
US8019886B2 (en) * | 2009-08-19 | 2011-09-13 | Opanga Networks Inc. | Systems and methods for enhanced data delivery based on real time analysis of network communications quality and traffic |
-
2007
- 2007-10-31 GB GB0721337A patent/GB2454204A/en not_active Withdrawn
-
2008
- 2008-10-27 KR KR1020107011777A patent/KR101260567B1/ko active IP Right Grant
- 2008-10-27 WO PCT/JP2008/069834 patent/WO2009057730A2/en active Application Filing
- 2008-10-27 KR KR1020127033273A patent/KR101355735B1/ko active IP Right Grant
- 2008-10-27 JP JP2010513552A patent/JP5273406B2/ja not_active Expired - Fee Related
- 2008-10-27 US US12/734,393 patent/US8949927B2/en active Active
- 2008-10-27 EP EP08846015.9A patent/EP2213115B1/en active Active
- 2008-10-27 EP EP17202459.8A patent/EP3301961A1/en not_active Withdrawn
- 2008-10-27 CN CN2008801142318A patent/CN101953193A/zh active Pending
-
2012
- 2012-07-09 JP JP2012153489A patent/JP5578335B2/ja not_active Expired - Fee Related
- 2012-09-14 US US13/619,946 patent/US9661498B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR20100086016A (ko) | 2010-07-29 |
KR20130016382A (ko) | 2013-02-14 |
EP3301961A1 (en) | 2018-04-04 |
US20100263021A1 (en) | 2010-10-14 |
JP2012195969A (ja) | 2012-10-11 |
WO2009057730A3 (en) | 2009-06-25 |
CN101953193A (zh) | 2011-01-19 |
EP2213115A2 (en) | 2010-08-04 |
JP2011501479A (ja) | 2011-01-06 |
US20130014210A1 (en) | 2013-01-10 |
GB2454204A (en) | 2009-05-06 |
EP2213115B1 (en) | 2018-01-03 |
KR101260567B1 (ko) | 2013-05-06 |
WO2009057730A2 (en) | 2009-05-07 |
KR101355735B1 (ko) | 2014-01-27 |
JP5273406B2 (ja) | 2013-08-28 |
US8949927B2 (en) | 2015-02-03 |
GB0721337D0 (en) | 2007-12-12 |
US9661498B2 (en) | 2017-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5578335B2 (ja) | セキュリティアルゴリズムを選択するためのシステム及び方法 | |
JP5787971B2 (ja) | 移動電気通信ネットワークにおけるue能力情報の更新方法 | |
JP5234297B2 (ja) | 接続確立システム及び接続確立方法 | |
US8855606B2 (en) | Integrated circuit for radio communication mobile station device and call connection method | |
KR101970448B1 (ko) | Dc (이중 접속성) 를 위한 장치, 시스템 및 방법 | |
US10863569B2 (en) | RRC connection re-establishment method for data transmission | |
KR20160110974A (ko) | 이중 연결에서의 특별한 Scell 선택의 처리를 위한 방법 및 시스템 | |
US20100208694A1 (en) | Mobile communication system, radio communication method, core network, user equipment, and program | |
CN113382404B (zh) | 用于获取ue安全能力的方法和设备 | |
KR20090045200A (ko) | 네트워크 선택 | |
JP4760531B2 (ja) | 移動通信システム、無線基地局制御装置及び動作制御方法 | |
KR20130018884A (ko) | 이동국 및 무선제어장치 | |
EP3790352B1 (en) | Communication method, apparatus, computer-readable storage medium and system | |
US20220070952A1 (en) | Telecommunications apparatus and methods | |
CN111901899A (zh) | 一种通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120709 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130911 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131122 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140311 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5578335 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |