JP5607655B2 - 非暗号化ネットワーク動作解決策 - Google Patents

非暗号化ネットワーク動作解決策 Download PDF

Info

Publication number
JP5607655B2
JP5607655B2 JP2011549510A JP2011549510A JP5607655B2 JP 5607655 B2 JP5607655 B2 JP 5607655B2 JP 2011549510 A JP2011549510 A JP 2011549510A JP 2011549510 A JP2011549510 A JP 2011549510A JP 5607655 B2 JP5607655 B2 JP 5607655B2
Authority
JP
Japan
Prior art keywords
message
encryption algorithm
security context
encryption
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011549510A
Other languages
English (en)
Other versions
JP2012518302A (ja
Inventor
ワス,ミカエル
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2012518302A publication Critical patent/JP2012518302A/ja
Application granted granted Critical
Publication of JP5607655B2 publication Critical patent/JP5607655B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信ネットワークでの非アクセス層シグナリングのセキュリティ問題に対処する解決策に関する。
UE/MME対話に使用されるNASプロトコルは、メッセージの完全性保護および/または暗号化を含むセキュリティ保護メカニズムを有する。通常の暗号化された動作では、セキュリティコンテキストが特定のNAS接続に対してアクティブ化されるとすぐに、すべてのメッセージは暗号化される。
3GPP TS24.301には、暗号化がオペレータのオプションであることも指定されている。したがって、SAEは、NASプロトコルでの非暗号化動作をサポートする必要がある。
非暗号化動作を解決する異なる方法を選択することができ、一方法は、セキュリティに保護されないNASメッセージを常に使用することである。NASメッセージには2つの一般的な種類:セキュリティ保護のない平文NASメッセージならびに完全性保護および/または暗号化が適用されたセキュリティ保護付きNASメッセージがある。
SAEにおいて非暗号化動作を解決する共通の方法がない場合、UEとMMEとの間および異なるベンダー間での相互運用性の問題が生じることになり、事実上、非暗号化動作が不可能になる。
非暗号化動作モードにおいて、セキュリティ保護なしのNASメッセージがすべてのメッセージに使用される方法が選択される場合、MMEの実施がより複雑になり、大半のNASメッセージに対して暗号化動作と非暗号化動作とを区別できる必要があることが暗示される。
さらに、非暗号化動作において平文NASメッセージを使用する場合、NASメッセージの完全性保護は利用できず、それらルールに対する例外も実施する必要もある。
したがって、本発明の目的は、これらの問題に対処し、NASセキュリティの相互運用性に対する解決策を提供することである。
本発明の概念は、非暗号化モードで動作中のモビリティ管理装置、例えば、モビリティ管理エンティティ(MME)が使用するセキュリティコンテキストが選択された場合、「ヌル暗号化アルゴリズム」を選択することである。これは、非暗号化動作のネットワークを使用してすべてのUEに対して行ってもよく、またはMMEに関連して個々のUEに対して行ってもよい。すべての他の側面において、NASメッセージに対して、通常の暗号化動作中のネットワークと同じように送信、受信、および処理を行い得る。
これは、本発明のいくつかの態様において提供され、第1の態様は、通信ネットワーク内の基盤ノードにおけるセキュリティ問題に対処する方法である。この方法は、
・通信ネットワークと無線通信しているユーザ機器(UE)から初期非アクセス層メッセージ、すなわち、初期NASメッセージを受信するステップと、
・UEのセキュリティコンテキスト状態を特定するステップと、
・非暗号化モードをセキュリティコンテキストに使用すべきか否かを判断するステップと、
・暗号化アルゴリズムをヌル暗号化アルゴリズムに設定するステップと、
・暗号化アルゴリズムを示す情報を含むセキュリティコンテキストおよびアクティブ化メッセージをUEに送信するステップと、
・セキュリティコンテキストアクティブ化肯定応答メッセージをUEから受信するステップと
を含む。
すべてのセキュリティコンテキストを、ヌル暗号化アルゴリズムを有して作成してもよく、かつ/または個々のUEのセキュリティコンテキストをヌル暗号化アルゴリズムに設定してもよい。
この方法は、さらなるNASメッセージを受信するステップと、ヌル暗号化アルゴリズムを使用してさらなるNASメッセージを暗号化解除するステップとをさらに含み得る。さらに、この方法は、通信メッセージの完全性保護を提供するステップを含み得る。メッセージは、暗号化モードに関係なく、通常の暗号化モードであるものとして扱われ得る。
ヌル暗号化アルゴリズムは、好ましくは、メッセージが変更されないようにメッセージに対して動作するように構成される。
請求項1に記載の方法において、セキュリティコンテキストを送信するステップは、メッセージ内のフィールドにおいて、完全性保護なしかつ暗号化なし、完全性保護のみ、または完全性保護ありかつ暗号化ありのうちの1つを示すことを含む。
通信ネットワーク内の基盤装置である本発明の別の態様が提供される。処理ユニットと、メモリユニットと、通信インタフェースユニットとを備える装置。処理ユニットは、通信インタフェースを使用して、初期非アクセス層メッセージ、すなわち、初期NASメッセージをユーザ機器から受信し、セキュリティコンテキスト状態を特定し、新しいセキュリティコンテキストを作成し、非暗号化モードをセキュリティコンテキストに使用すべきか否かを判断し、暗号化アルゴリズムをヌルに設定し、通信インタフェースを使用して、暗号化アルゴリズムを示す情報を含むセキュリティコンテキストおよびアクティブ化メッセージをUEに送信し、通信インタフェースを使用して、セキュリティコンテキストアクティブ化肯定応答メッセージをUEから受信するための、メモリユニットに記憶された命令セットを実行するように構成し得る。
基盤装置は、モビリティ管理装置、例えば、モビリティ管理エンティティ(MME)であり得る。
本発明による解決策を使用した場合、以下の利点を実現し得る:
・特定のNASメッセージを受け入れる基準が、暗号化動作および非暗号化動作において同じであり得、
・セキュリティ保護の完全性保護部分を非暗号化動作でもアクティブ化し得、
・この解決策の全体をMMEにおいて実施し得る−すなわち、UEは影響されず、したがって、本発明のコスト効率的な実施が提供される。
以下において、本発明を非限定的に、添付図面に示される例示的な実施形態を参照してより詳細に説明する。
本発明によるネットワークを概略的に示す。 本発明による装置を概略的に示す。 本発明による装置を概略的に示す。 本発明による方法をブロック図で概略的に示す。 本発明による別の方法をブロック図で概略的に示す。
図1では、参照番号100は概して、コアネットワーク104の部分であるモビリティ管理装置103、例えば、モビリティ管理エンティティ(MME)と通信106する無線アクセスネットワーク102を含む通信ネットワークを示す。無線アクセスネットワークは、例えば、基地局(図示せず)、例えば、eNodeBまたは同様のネットワークアクセスノードを介して、ユーザ機器101(UE)を無線アクセスネットワークに無線接続105するための通信ネットワークへのアクセスを提供する。説明のために、MMEを説明において使用するが、他のモビリティ管理装置も適用可能であり得ることに留意されたい。ネットワークはさらなるノードを含み得るが、さらなるノード、例えば、サービングゲートウェイ、パケットデータネットワークゲートウェイ、加入者ホームサーバ等は、本発明の部分をなさないため、図示されない。さらに、ネットワークは、通信データを物理的に配信するためのルータ、スイッチ、およびケーブル等の配信装置も含み得る。
UEは、使用されるプロトコル規格、例えば、LTE、SAE、または同様のパケットに基づくプロトコルに応じて、通常の接続手順を使用してネットワークに接続される。ネットワークへの接続中、UEは、コアネットワーク104に対して非アクセス層接続を確立する。これは、UEが、確立要求をコアネットワークおよびMMEへ送信することにより開始される。
新しいNAS接続がUEとMMEとの間に確立された場合、セキュリティコンテキストを使用すべきであり、これはUEとMMEとで取り決めされる。MMEが、NASメッセージに暗号化を適用しないように構成されている場合、MMEはセキュリティコンテキストが「ヌル暗号化アルゴリズム」を使用することを選択する。この例外の他に、MMEは、まるでネットワークが通常の暗号化モードで動作しているかのように、UEとMMEとの間ですべての手順およびNASメッセージを処理し得る。すなわち、特定のNASメッセージが「平文」と記すべき場合、および「セキュリティ保護付き」と記すべき場合に同じ規則が適用される。
ヌル暗号化アルゴリズムは、暗号化中にデータを変更しないアルゴリズムを含み得る。これは、アルゴリズム自体内に定義してもよく、または暗号化中にデータを変更しないものとしてアルゴリムを実行させる、アルゴリズムのシーディングの際に使用される鍵セット識別子の使用により定義してもよい。
例えば、送信されるデータの完全性保護のために、通常の認証手順を実行し得る。これにより、データのヌル暗号化と共にデータの完全性保護が可能になる。
本発明による解決策は、有利なことに、モビリティ管理装置、例えば、MMEにおいて実施される。MME103、200は、図2Aに示されるように、少なくとも1つの処理ユニット201と、少なくとも1つのコンピュータ可読記憶媒体、例えば、メモリユニット202と、少なくとも1つの通信インタフェース203とを備え得る。処理ユニットは、メモリユニットからソフトウェア命令セットまたはハードウェア命令セットを読み取り、通信インタフェースと一緒に、本発明による方法を実行するように構成される。処理ユニットは、例えば、マイクロプロセッサ、中央演算処理装置(CPU)、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、またはフィールドプログラマブルゲートアレイ(FPGA)等の任意の適した処理装置を含み得る。命令セットは、ASIC解決策の場合に通常実施されるように、ハードウェア命令を含んでもよいことに留意されたい。さらに、メモリユニットは、揮発性型、不揮発性型、またはこれらの型の組み合わせを含み得る。通信インタフェースは、好ましくは、パケットに基づいて、例えば、インターネットプロトコル(IP)に基づくプロトコル等のプロトコルを通して通信するように構成される。
MMEの機能要素を図2Bに示し、図2Bでは、プロセッサは、通信データを通信インタフェースから受信するための受信部と、MMEの動作に関連する判断を処理する、特に、より詳細に後述するように、セキュリティコンテキストに関連する判断を処理するソフトウェアコマンドを実行する判断部とを有する。プロセッサは、通信インタフェースを介してメッセージを送信するように構成された送信部も有する。プロセッサのすべての部は、メモリユニットを使用して、ノードの構成に応じてデータを一時的に記憶し、かつ/またはデータを永久的に記憶し得る。
動作中、MMEは、ネットワーク関連プロビジョンの動作についてUEおよび他の装置と通信する。例えば、後述するように、MMEは、UEがネットワークに接続される際、例えば、初期接続時または別のネットワークからのハンドオーバ中の確立手順に参加する。
図3は、初期NAS確立手順の一例を示す。UEはまず、確立を要求する初期NASメッセージを送信すること(301)により、確立を開始し、この要求はMMEにより受信される(302)。次のステップにおいて、MMEは、セキュリティコンテキストを作成すべきか否かをチェックする(303)。セキュリティコンテキストを作成すべきか否かに応じて、異なるパスが実行されることになる。新しいセキュリティコンテキストを作成する必要がない場合、既存のセキュリティコンテキストを使用すると判断され(304)、既存のセキュリティコンテキストがUEに送信される(309)が、セキュリティコンテキストを作成すべき場合、セキュリティコンテキストが作成される(305)。さらに、MMEは、非暗号化モードを使用すべきか否かをチェックし(306)、非暗号化モードが使用される場合、暗号化アルゴリズムはヌルに設定され(308)、その他の場合、暗号化アルゴリズムは、選択に応じて設定される(307)。選択されたセキュリティコンテキストをアクティブ化するメッセージが送信され(304)、このメッセージはUEにより受信される(310)。
UEは、セキュリティコンテキストをアクティブ化し(311)、セキュリティメッセージ内で示された暗号化アルゴリズムを呼び出す(312)。UEは、肯定応答メッセージヘッダ内の暗号化インジケータを真に設定し(313)、アクティブ化肯定応答メッセージをMMEに送信し(314)、MMEは、セキュリティコンテキストアクティブ化肯定応答メッセージを受信する(315)。
図4は、初期NAS確立手順が実行された場合での送信側、例えば、UEと受信側、例えば、MMEとの通信リンクの続く動作を示す。UEは、セキュリティコンテキスト内で示された暗号化アルゴリズムを呼び出し(401)、メッセージヘッダ内の暗号化インジケータを真に設定する(402)。次に、UEはメッセージを送信し(403)、このメッセージはMMEにより受信される(404)。MMEは、セキュリティコンテキスト内で示された暗号化アルゴリズムを使用してメッセージを暗号化解除し(405)、最後に、それに従ってメッセージを解釈する(406)。通信を任意の方向で実行し得ること、およびMME以外の他のノードがUEとのNAS通信に関わってもよいことを理解されたい。
非暗号化モードの選択を、セキュリティコンテキストの作成時のみならず、任意の時間に行い得ることに留意されたい。非暗号化モードが特定の時点で選択される場合、すでに接続されたUEも、選択された暗号化アルゴリズムをヌルに変更し得る。非暗号化モードは、「通常」の暗号化アルゴリズムを選択することにより、任意の時間にオフにし得る。暗号化モードの変更は、例えば、基盤ネットワークへのUE接続のテストまたはUE状態のテストのために使用し得る。
用語「備える」が、列挙された以外の要素またはステップの存在を除外せず、要素に前置される用語「a」または「an」が複数のそのような要素の存在を除外しないことに留意されたい。いかなる参照符号も特許請求の範囲を限定しないこと、ハードウェアおよびソフトウェアの両方により、本発明を少なくとも部分的に実施し得ること、およびいくつかの「手段」または「ユニット」を同じハードウェアにより表し得ることをさらに留意されたい。
上述され説明された実施形態は、単なる例として与えられ、本発明を決して限定すべきではない。後述の特許請求の範囲において特許請求される本発明の範囲内の他の解決策、用途、目的、および機能が、当業者には明らかであるはずである。
略語
EPS 次世代パケットシステム
LTE 長期発展型
MME モビリティ管理エンティティ
NAS 非アクセス層
SAE システムアーキテクチャ発展型
UE ユーザ機器
引用文献
[1]3GPP TS33.401:"3GPP System Architecture Evolution; Security architecture"
[2]3GPP TS24.301 "Non-Access-Stratum (NAS) protocol for Evloved Packet System (EPS); Stage 3"

Claims (13)

  1. 通信ネットワーク(100)内の基盤ノード(103)においてセキュリティ問題に対処する方法であって、
    −前記通信ネットワークと無線通信(105)するユーザ機器(UE)(101)から初期非アクセス層メッセージ(初期NASメッセージ)を受信するステップと
    −前記初期NASメッセージを受信した後、セキュリティコンテキスト内で非暗号化モードを使用すべきか否かを判断するステップと
    −非暗号化モードが使用されるべきかを判断することに応答して、所与の一連の暗号化アルゴリズムから所与の暗号化アルゴリズムを選択し、前記所与の暗号化アルゴリズムを選択した後、前記選択された暗号化アルゴリズムを識別する識別子を含むセキュリティモードメッセージを前記UEに送信するステップと、
    −セキュリティコンテキストアクティブ化肯定応答メッセージをUEから受信するステップと
    を含む、方法。
  2. すべてのセキュリティコンテキストはヌル暗号化アルゴリズムを有して作成される、請求項1に記載の方法。
  3. 1つのUEの前記セキュリティコンテキストがヌル暗号化アルゴリズムに設定される、
    請求項1に記載の方法。
  4. −さらなるNASメッセージを受信するステップと、
    −ヌル暗号化アルゴリズムを使用して前記さらなるNASメッセージを暗号化解除するステップと
    をさらに含む、請求項1に記載の方法。
  5. 通信メッセージの完全性保護を提供するステップをさらに含む、請求項1に記載の方法。
  6. 前記選択された所与の暗号化アルゴリズムは、ヌル暗号化アルゴリズムであり、
    前記ヌル暗号化アルゴリズムは、前記メッセージが変更されないようにメッセージに対して動作する、請求項1に記載の方法。
  7. メッセージは、通常の暗号化モードであるものとして扱われる、請求項4に記載の方法。
  8. 前記セキュリティコンテキストを送信するステップは、メッセージ内のフィールドにおいて、完全性保護なしかつ暗号化なし、完全性保護のみ、または完全性保護ありかつ暗号化ありのうちの1つを示すことを含む、請求項1に記載の方法。
  9. 前記基盤ノードはモビリティ管理エンティティ(MME)(103)である、請求項1に記載の方法。
  10. 通信ネットワーク(100)内の基盤装置(103、200)であって、
    −処理ユニット(201)と、
    −メモリユニット(202)と、
    −通信インタフェースユニット(203)と
    を備え、前記処理ユニットは、
    −前記通信インタフェースを使用して、ユーザ機器(UE)(101)から初期非アクセス層メッセージ(初期NASメッセージ)を受信し、
    −セキュリティコンテキスト状態を特定し、
    −新しいセキュリティコンテキストを作成し、
    −前記セキュリティコンテキスト内で非暗号化モードを使用すべきか否かを判断し
    −非暗号化モードが使用されるべきかを判断することに応答して、所与の一連の暗号化アルゴリズムから所与の暗号化アルゴリズムを選択し、前記所与の暗号化アルゴリズムを選択した後、前記通信インタフェースを使用して、前記選択された暗号化アルゴリズムを識別する識別子を含むセキュリティモードメッセージを前記UEに送信し、
    −前記通信インタフェースを使用して、セキュリティコンテキストアクティブ化肯定応答メッセージをUEから受信する
    ための前記メモリユニットに記憶された命令セットを実行するように構成される、基盤装置。
  11. 前記装置はモビリティ管理装置(103)である、請求項10に記載の基盤装置。
  12. 前記装置はモビリティ管理エンティティ(MME)(103)である、請求項11に記載の基盤装置。
  13. 前記処理ユニットは、前記通信インタフェースを使用して、さらなるNASメッセージを受信し、ヌル暗号化アルゴリズムを使用して前記さらなるNASメッセージを暗号化解除するようにさらに構成される、請求項10に記載の基盤装置。
JP2011549510A 2009-02-16 2010-01-29 非暗号化ネットワーク動作解決策 Active JP5607655B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15281709P 2009-02-16 2009-02-16
US61/152,817 2009-02-16
PCT/EP2010/051105 WO2010091966A2 (en) 2009-02-16 2010-01-29 Un-ciphered network operation solution

Publications (2)

Publication Number Publication Date
JP2012518302A JP2012518302A (ja) 2012-08-09
JP5607655B2 true JP5607655B2 (ja) 2014-10-15

Family

ID=42562116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011549510A Active JP5607655B2 (ja) 2009-02-16 2010-01-29 非暗号化ネットワーク動作解決策

Country Status (8)

Country Link
US (2) US8626122B2 (ja)
EP (1) EP2396942B1 (ja)
JP (1) JP5607655B2 (ja)
KR (1) KR20110119785A (ja)
CN (2) CN104618902B (ja)
MX (1) MX2011008278A (ja)
PT (1) PT2396942E (ja)
WO (1) WO2010091966A2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005014839A2 (en) * 2003-08-01 2005-02-17 Cargill, Incorporated Monatin tabletop sweetener compositions and methods of making same
ATE498691T1 (de) 2003-10-21 2011-03-15 Cargill Inc Herstellung von monatin und monatinvorstufen
PT2396942E (pt) * 2009-02-16 2015-04-01 Ericsson Telefon Ab L M Solução de operação de rede não cifrada
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
US8879732B2 (en) * 2010-10-13 2014-11-04 Nokia Corporation Dynamic content-based ciphering on a control channel
CN102833742B (zh) * 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
EP2944067B1 (en) 2013-01-10 2023-03-01 NEC Corporation Mtc key management for key derivation at both ue and network
US10334435B2 (en) 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
US11275852B2 (en) * 2016-08-22 2022-03-15 Nokia Technologies Oy Security procedure
US20170013651A1 (en) * 2016-09-22 2017-01-12 Mediatek Singapore Pte. Ltd. NAS Security And Handling Of Multiple Initial NAS Messages
CN108738015B (zh) * 2017-04-25 2021-04-09 华为技术有限公司 网络安全保护方法、设备及系统
WO2019064260A1 (en) * 2017-09-29 2019-04-04 Telefonaktiebolaget Lm Ericsson (Publ) SYSTEMS AND METHODS PROVIDING A SLEEP-BASED EARLY DATA TRANSMISSION SOLUTION FOR ENERGY SAVING MODE
WO2019170104A1 (en) * 2018-03-06 2019-09-12 Mediatek Singapore Pte. Ltd. Apparatuses and methods for protection of an intial non-access stratum (nas) message
CN113557699B (zh) * 2018-12-11 2024-04-12 索尼集团公司 通信装置、基础设施设备、核心网络设备和方法
US11540122B2 (en) * 2018-12-11 2022-12-27 Mediatek Singapore Pte. Ltd. Apparatuses and methods for protecting an initial non-access stratum (NAS) message after a public land mobile network (PLMN) change
CN112449400B (zh) * 2019-08-15 2022-03-29 大唐移动通信设备有限公司 一种通信方法、装置及系统
KR102279293B1 (ko) 2020-08-07 2021-07-20 한국인터넷진흥원 비암호화 채널 탐지 방법 및 장치

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6819937B2 (en) * 1998-06-30 2004-11-16 Nokia Corporation Data transmission in a TDMA system
US20040083360A1 (en) * 2002-10-28 2004-04-29 Rod Walsh System and method for partially-encrypted data transmission and reception
US8447968B2 (en) * 2005-10-28 2013-05-21 Alcatel Lucent Air-interface application layer security for wireless networks
WO2007108660A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Asymmetric cryptography for wireless systems
US20090061877A1 (en) * 2006-07-14 2009-03-05 Gallagher Michael D Generic Access to the Iu Interface
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
US8655939B2 (en) * 2007-01-05 2014-02-18 Digital Doors, Inc. Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor
CN101242629B (zh) * 2007-02-05 2012-02-15 华为技术有限公司 选择用户面算法的方法、系统和设备
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
CN101355785B (zh) * 2007-07-26 2011-07-20 华为技术有限公司 一种切换过程中非接入层消息的传输方法和系统
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus
PT2396942E (pt) * 2009-02-16 2015-04-01 Ericsson Telefon Ab L M Solução de operação de rede não cifrada

Also Published As

Publication number Publication date
US20110300828A1 (en) 2011-12-08
WO2010091966A2 (en) 2010-08-19
US20140205096A1 (en) 2014-07-24
CN102318313B (zh) 2015-04-01
WO2010091966A3 (en) 2011-01-06
MX2011008278A (es) 2011-09-08
KR20110119785A (ko) 2011-11-02
US9031535B2 (en) 2015-05-12
CN104618902B (zh) 2019-05-14
JP2012518302A (ja) 2012-08-09
CN102318313A (zh) 2012-01-11
US8626122B2 (en) 2014-01-07
EP2396942A2 (en) 2011-12-21
PT2396942E (pt) 2015-04-01
CN104618902A (zh) 2015-05-13
EP2396942B1 (en) 2015-03-11

Similar Documents

Publication Publication Date Title
JP5607655B2 (ja) 非暗号化ネットワーク動作解決策
US10785653B2 (en) Secure short message service over non-access stratum
JP5216014B2 (ja) 通信ネットワークにおける暗号キー管理
US11038846B2 (en) Internet protocol security tunnel maintenance method, apparatus, and system
JP6903006B2 (ja) 次世代セルラーネットワークのためのユーザプレーンセキュリティ
US11974132B2 (en) Routing method, apparatus, and system
KR101291501B1 (ko) 보안 네트워크 접속을 유지하기 위한 방법, 시스템 및컴퓨터 판독가능 매체
KR20190102068A (ko) 보안 구현 방법, 기기 및 시스템
CN107005400B (zh) 业务处理方法及装置
JP5468623B2 (ja) ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法
CN114503507A (zh) 安全的发布-订阅通信方法和设备
JP2011512750A (ja) 無線通信システムにおいて、ハンドオーバ、またはハンドオーバを実行している間に鍵管理を実行するためのシステムおよび方法
JP4305087B2 (ja) 通信ネットワークシステム及びそのセキュリティ自動設定方法
CA3190801A1 (en) Key management method and communication apparatus
CN115037504A (zh) 通信方法及装置
CN112470438B (zh) 用于发现中间功能和选择两个通信装置之间的路径的方法
TWI842187B (zh) 無線通信裝置、無線中繼設備及無線接入點
US20240163661A1 (en) Methods, systems, and computer readable media for securing sensitive data to be transmitted in 5g and subsequent generation networks
JP2024515154A (ja) セキュアキー管理デバイス、認証システム、広域ネットワーク、およびセッションキーを生成する方法
GB2560896A (en) Secure transfer of data between internet of things devices
WO2010004354A1 (en) Key management in an access network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140828

R150 Certificate of patent or registration of utility model

Ref document number: 5607655

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250