JP5680149B2 - Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム - Google Patents

Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム Download PDF

Info

Publication number
JP5680149B2
JP5680149B2 JP2013146603A JP2013146603A JP5680149B2 JP 5680149 B2 JP5680149 B2 JP 5680149B2 JP 2013146603 A JP2013146603 A JP 2013146603A JP 2013146603 A JP2013146603 A JP 2013146603A JP 5680149 B2 JP5680149 B2 JP 5680149B2
Authority
JP
Japan
Prior art keywords
security
nas
unit
handover
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013146603A
Other languages
English (en)
Other versions
JP2013255239A (ja
Inventor
暁維 張
暁維 張
Original Assignee
レノボ・イノベーションズ・リミテッド(香港)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by レノボ・イノベーションズ・リミテッド(香港) filed Critical レノボ・イノベーションズ・リミテッド(香港)
Priority to JP2013146603A priority Critical patent/JP5680149B2/ja
Publication of JP2013255239A publication Critical patent/JP2013255239A/ja
Application granted granted Critical
Publication of JP5680149B2 publication Critical patent/JP5680149B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、移動端末に備えられ、非アクセス層(Non−Access Stratum:NAS)の通信におけるセキュリティを処理するNASセキュリティ処理装置、NASセキュリティ処理方法、及びプログラムに関する。
3GPP(Third Generation Partnership Project)では、LTE(Long Term Evolution)の規格として、周波数効率の改善、高速化及びサービスの省コスト化を提供する新たな技術、構造及び方法を検討している。そのプロセスの1つとして、LTEでは従来のネットワーク(例えば、UMTS(Universal Mobile Telecommunications System)、GSM(Global System for Mobile Communications)(登録商標)など)と異なるセキュリティ構造を用いることが検討されている。
具体的には、LTEでは、MME(コアネットワークノード:Mobile Management Entity)とUE(移動端末:User Equipment)との間の通信におけるNASと、eNB(無線基地局:e Node B)とUEとの間の通信を処理するASとで異なるセキュリティコンテキストを用いることが検討されている。すなわち、NASセキュリティは、MMEで終端し、ASセキュリティは、eNBで終端する。
また、LTEでは、セキュリティコンテキストを階層化することが検討されている。具体的には、以下の手順でセキュリティコンテキストを階層化している。
UE及びAuC(Authentication Center)は、予め鍵情報を共有しておき、AKA(Authentication Key Agreement)を行うことによって、UEとMMEとの間で鍵が共有される。そして、UE及びMMEは、共有する鍵からNASセキュリティに用いるNASセキュリティコンテキストを生成する。次に、UE及びeNBは、UE及びMMEが保持するNASセキュリティコンテキストを用いてASセキュリティに用いるASセキュリティコンテキストを生成する。なお、NASセキュリティコンテキスト及びASセキュリティコンテキストの生成には、一方向関数が用いられるため、NASセキュリティコンテキストから鍵情報を再現することはできず、また、ASセキュリティコンテキストからNASセキュリティコンテキストを再現することはできない。
これにより、攻撃者は、eNBからASセキュリティコンテキストを取得しても、NASセキュリティコンテキストを特定することができないため、攻撃者によるNAS通信の傍受を防ぐことができる。これは、ASセキュリティコンテキストを保持するeNBが被害を受けやすい場所(例えば、Home BSなど)に存在する可能性が高く、これがセキュリティリスクとなると考えられるからである。
また、非特許文献1には、異種ネットワーク間ハンドオーバ(inter RAT change)におけるNASセキュリティの連携処理について記載されている。異種ネットワーク間ハンドオーバとは、異なるRAT(Radio Access Technology)によるネットワーク間でハンドオーバする処理のことであり、例えばUTRAN(UMTS Terrestrial Radio Access Network)とE−UTRAN(Evolved UTRAN)との間でハンドオーバする処理である。
しかしながら、LTEでは、異種ネットワーク間ハンドオーバに失敗した場合のNASセキュリティコンテキストの取り扱いが規定されていない。
本発明は上記の課題を解決するためになされたものである。本発明の一態様によれば、移動端末に備えられ、非アクセス層(NAS)の通信におけるセキュリティを処理するNASセキュリティ処理装置が提供される。前記NASセキュリティ処理装置は、前記移動端末が接続するネットワークにおける機密保護(security protection)に用いるセキュリティコンテキストを記憶する記憶部と、前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキスト(new security context)を生成する生成部と、前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストを前記記憶部に記録し、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストを破棄する処理部と、前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行うメッセージ保護部と、前記メッセージ保護部が機密保護処理を行ったNASメッセージを送信する送信部とを備えることを特徴とする。
また、本発明の別の態様によれば、移動端末に備えられ、当該移動端末が接続するネットワークにおける機密保護に用いるセキュリティコンテキストを記憶する記憶部を備え、非アクセス層(NAS)の通信におけるセキュリティを処理するセキュリティ処理装置を用いたNASセキュリティ処理方法が提供される。前記NASセキュリティ処理方法は、生成部により、前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキストが生成される段階と、処理部により、前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストが前記記憶部に記録され、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストが破棄される段階と、メッセージ保護部により、前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理が行われる段階と、送信部により、前記メッセージ保護部が機密保護処理を行ったNASメッセージが送信される段階とを有することを特徴とする。
また、本発明のさらに別の態様によれば、移動端末に備えられ、非アクセス層(NAS)の通信におけるセキュリティを処理するNASセキュリティ処理装置を、前記移動端末が接続するネットワークにおける機密保護に用いるセキュリティコンテキストを記憶する記憶部、前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキストを生成する生成部、前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストを前記記憶部に記録し、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストを破棄する処理部、前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行うメッセージ保護部、及び、前記メッセージ保護部が機密保護処理を行ったNASメッセージを送信する送信部として機能させるためのプログラムが提供される。
本発明の各態様によれば、処理部は、移動端末が異種ネットワーク間ハンドオーバに成功した場合に、生成部が生成したNASセキュリティコンテキストを記憶部に記録する。
また、処理部は、移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、生成部が生成したNASセキュリティコンテキストを破棄する。また、メッセージ保護部は、記憶部が記憶するNASセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行う。これにより、NASセキュリティ処理装置は、異種ネットワーク間ハンドオーバの成否に応じてNASセキュリティコンテキストを取り扱うことができる。
本発明の一実施形態によるNASセキュリティ処理装置を備えるUEの構成を示す概略ブロック図である。 NASセキュリティ処理装置の動作を示すフローチャートである。
以下、図面を参照しながら本発明の実施形態について詳しく説明する。
図1は、本発明の一実施形態によるNASセキュリティ処理装置を備えるUEの構成を示す概略ブロック図である。
UE1は、NASセキュリティ処理装置10と、EMM(EPS Mobility Management)20と、ESM(EPS Session Management)30とを備える。
NASセキュリティ処理装置10は、UE内部に備えられ、NAS通信におけるセキュリティの処理を行う。
EMM20、ESM30は、NASメッセージの生成及びUE1が受信したNASメッセージに対する処理を行う。
NASセキュリティ処理装置10は、記憶部11と、生成部12と、処理部13と、メッセージ保護部14と、通信部15(送信部)とを備える。
記憶部11は、NASセキュリティコンテキストを格納するセキュリティコンテキストテーブルと、保護タイプ情報(security type IE(Information Element))と、保護状態情報(security state IE)とを記憶する。ここで、セキュリティコンテキストテーブルとは、接続するNASネットワークにおける機密保護に用いる鍵情報であるNASセキュリティコンテキストと、当該NASセキュリティコンテキストが現在のものであるか否かを示すカレントフラグとを関連付けて格納するテーブルである。また、保護タイプ情報とは、接続先のネットワークで適用する機密保護のタイプ(暗号化の有無、完全性保証の有無)を示す情報である。保護状態情報とは、現在有効化されている状態(current activated state)を示す情報である。
生成部12は、UE1が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなNASセキュリティコンテキストを生成する。
処理部13は、異種ネットワーク間ハンドオーバの成否に基づいて生成部12が生成したNASセキュリティコンテキストを処理する。また、処理部13は、記憶部11が記憶する保護タイプ情報及び保護状態情報を処理する。
メッセージ保護部14は、EMM20及びESM30から全てのNASメッセージを取得し、記憶部11が記憶するNASセキュリティコンテキストを用いて当該NASメッセージに対して機密保護処理を行う。
通信部15は、EPS(Evolved Packet System) ASに接続し、ASメッセージを受信する。また、通信部15は、メッセージ保護部14が機密保護処理を行ったNASメッセージをコアネットワークに送信する。
そして、このような構成を有することで、NASセキュリティ処理装置10の処理部13は、UE1が異種ネットワーク間ハンドオーバに成功した場合に、生成部12が生成したNASセキュリティコンテキストを有効化する。また、NASセキュリティ処理装置10は、異種ネットワーク間ハンドオーバの実行前及び異種ネットワーク間ハンドオーバの実行中に用いられたNASセキュリティコンテキストを取り扱う。
メッセージ保護部14は、NASメッセージに対する完全性保証及び/または暗号化の必要の有無を判定する。メッセージ保護部14は、NASメッセージのパラメータに関連した保護設定を行う。
さらに、NASセキュリティ処理装置10は、ASにおける潜在的な失敗、すなわち、異種ネットワーク間ハンドオーバの失敗が発生した際の処理を取り扱う。
次に、NASセキュリティ処理装置10の動作を説明する。
図2は、NASセキュリティ処理装置の動作を示すフローチャートである。
ここでは、UE1がUTRANからE−UTRANへハンドオーバする場合を例に説明する。
まず、NASセキュリティ処理装置10の生成部12は、自装置を備えるUE1が異種ネットワーク間ハンドオーバを開始したか否かを判定する(ステップS1)。生成部12は、UE1が異種ネットワーク間ハンドオーバを開始していないと判定した場合(ステップS1:NO)、UE1が異種ネットワーク間ハンドオーバを開始するまで待機する。
生成部12は、UE1が異種ネットワーク間ハンドオーバを開始したと判定した場合(ステップS1:YES)、UMTSセキュリティコンテキストに基づいて、ハンドオーバ先のネットワークで用いる新たなNASセキュリティコンテキストを生成する(ステップS2)。
生成部12がNASセキュリティコンテキストを生成すると、通信部15は、EPS ASから、異種ネットワーク間ハンドオーバの成否を示す通知を受信する(ステップS3)。次に、処理部13は、通信部15が受信した通知が、異種ネットワーク間ハンドオーバに成功したことを示すか否かを判定する(ステップS4)。
処理部13は、受信した通知が異種ネットワーク間ハンドオーバに成功したことを示すと判定した場合(ステップS4:YES)、生成部12が生成したNASセキュリティコンテキストを記憶部11に記録する(ステップS5)。次に、処理部13は、記憶部11から「現在(current)」を示すカレントフラグを読み出し、当該カレントフラグを「非現在(non−current)」に書き換える(ステップS6)。次に、処理部13は、ステップS5で記録したNASセキュリティコンテキストに関連付けて、「現在」を示すカレントフラグを記憶部11に記録する(ステップS7)。また、処理部13は、記憶部11の保護状態情報を「LTE−mapped−active」に書き換える(ステップS8)。
処理部13は、新たなNASセキュリティコンテキストを記憶部11に記録すると、通信部15を介してコアネットワークから、以降のNASメッセージの通信において用いる保護のタイプを読み出す。そして、処理部13は、記憶部11の保護タイプ情報を、当該保護のタイプを示す情報に書き換える(ステップS9)。
このように、UE1が異種ネットワーク間ハンドオーバに成功した場合、NASセキュリティ処理装置10は毎回、記憶部11が記憶する保護状態情報及び保護タイプ情報を、現在有効となっている保護状態情報及び保護タイプ情報に書き換える。
なお、UTRANからE−UTRANへのハンドオーバにおいて、UE1から送信される最初のNASメッセージは、TAU(Track Area Update)リクエストとなる。処理部13は、TAUメッセージの全てのパラメータを設定する。これにより、メッセージ保護部14は、記憶部11が「現在」を示すカレントフラグに関連付けて記憶するNASセキュリティコンテキスト、記憶部11が記憶する保護状態情報、及び記憶部11が記憶する保護タイプ情報に基づいてTAUリクエストの保護を行い、通信部15は、当該TAUリクエストを送信することとなる。
他方、処理部13は、ステップS3で受信した通知が異種ネットワーク間ハンドオーバに失敗したことを示すと判定した場合(ステップS4:NO)、生成部12が生成したNAセキュリティコンテキストを記憶部11に記録せずに破棄する(ステップS10)。つまり、異種ネットワーク間ハンドオーバの実行前に用いていたNASセキュリティコンテキストを継続して用いることとなる。なお、このとき、保護状態情報及び保護タイプ情報は何れも更新されない。
そして、処理部13は、ステップS9で保護タイプ情報を記憶部11に記録したか、またはステップS10でNASセキュリティコンテキストを破棄した場合、ユーザなどによるUE1の操作や割り込み処理などにより、外部から処理の終了要求が入力されたか否かを判定する(ステップS11)。処理部13は、外部から終了要求が入力されていないと判定した場合(ステップS11:NO)、ステップS1に戻り、異種ネットワーク間ハンドオーバの検出を開始する。他方、処理部13は、外部から終了要求が入力されたと判定した場合(ステップS11:YES)、処理を終了する。
このように、本実施形態によれば、処理部13は、UE1が異種ネットワーク間ハンドオーバに成功した場合、生成部12が生成したNASセキュリティコンテキストを記憶部11に記録する。また、処理部13は、UE1が異種ネットワーク間ハンドオーバに失敗した場合、生成部12が生成したNASセキュリティコンテキストを破棄する。そして、メッセージ保護部14は、記憶部11が記憶するNASセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行う。これにより、NASセキュリティ処理装置10は、異種ネットワーク間ハンドオーバの成否に応じてNASセキュリティコンテキストを取り扱うことができる。つまり、3GPPで指定されていない異種ネットワーク間ハンドオーバの失敗時におけるNASセキュリティコンテキストの扱い方を明確にすることができる。
なお、特殊なケースとして、ステップS3で通信部15が異種ネットワーク間ハンドオーバの成功を示す通知を受信し、その後にRRC(Radio Resource Control)コネクションを失う場合があるが、この場合は、異種ネットワーク間ハンドオーバが成功したものとみなし、ステップS2で生成部12が生成したNASセキュリティコンテキストを「現在」のものとして用いる。
また、記憶部11が保護状態情報と保護タイプ情報とを記憶することで、UE1のNASがどのような状態にあるかを知ることが容易となる。UE1は、NASメッセージを送信する際に、保護のタイプが完全性保証のみか、完全性保証及び暗号化を行うか、及び平文のNASメッセージを送信するべきかを判断する必要があるが、これにより、LTEの開発においてこれらの判断を容易にすることができる。
以上、図面を参照してこの発明の各実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。
例えば、本実施形態では、UE1が異種ネットワーク間ハンドオーバに成功した場合、処理部13が、記憶部11から「現在」を示すカレントフラグを読み出し、当該カレントフラグを「非現在」に書き換え、新たなNASセキュリティコンテキストに「現在」を示すカレントフラグを関連付けて記録する例を説明したが、これに限られない。例えば、UE1が異種ネットワーク間ハンドオーバに成功した場合、処理部13は、記憶部11から全てのNASセキュリティコンテキストを破棄し、新たなNASセキュリティコンテキストに「現在」を示すカレントフラグを関連付けて記録するようにしても良い。
また例えば、ステップS6によるカレントフラグの書き換えは、NASセキュリティコンテキストがフルネイティブ(full native)である場合にのみ行うようにしても良い。
上述のNASセキュリティ処理装置10は、内部にコンピュータシステムを有している。そして、上述した各処理部の動作は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1 UE
10 NASセキュリティ処理装置
11 記憶部
12 生成部
13 処理部
14 メッセージ保護部
15 通信部
20 EMM
30 ESM

Claims (3)

  1. 移動端末に備えられ、非アクセス層(Non−Access Stratum:NAS)の通信におけるセキュリティを処理するNASセキュリティ処理装置であって、
    前記移動端末が接続するネットワークにおける機密保護に用いるセキュリティコンテキストを記憶する記憶部と、
    前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキストを生成する生成部と、
    前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストを前記記憶部に記録し、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストを破棄する処理部と、
    前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行うメッセージ保護部と、
    前記メッセージ保護部が機密保護処理を行ったNASメッセージを送信する送信部と
    を備えることを特徴とするNASセキュリティ処理装置。
  2. 移動端末に備えられ、当該移動端末が接続するネットワークにおける機密保護に用いるセキュリティコンテキストを記憶する記憶部を備え、非アクセス層(Non−Access Stratum:NAS)の通信におけるセキュリティを処理するセキュリティ処理装置を用いたNASセキュリティ処理方法であって、
    生成部により、前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキストが生成される段階と、
    処理部により、前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストが前記記憶部に記録され、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストが破棄される段階と、
    メッセージ保護部により、前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理が行われる段階と、
    送信部により、前記メッセージ保護部が機密保護処理を行ったNASメッセージが送信される段階と
    を有することを特徴とするNASセキュリティ処理方法。
  3. 移動端末に備えられ、非アクセス層(Non Access Stratum:NAS)の通信におけるセキュリティを処理するNASセキュリティ処理装置を、
    前記移動端末が接続するネットワークにおける機密保護に用いるセキュリティコンテキストを記憶する記憶部、
    前記移動端末が異種ネットワーク間ハンドオーバを実行する際に、ハンドオーバ先のネットワークで用いる新たなセキュリティコンテキストを生成する生成部、
    前記移動端末が異種ネットワーク間ハンドオーバに成功した場合に、前記生成部が生成したセキュリティコンテキストを前記記憶部に記録し、前記移動端末が異種ネットワーク間ハンドオーバに失敗した場合に、前記生成部が生成したセキュリティコンテキストを破棄する処理部、
    前記記憶部が記憶するセキュリティコンテキストを用いて、NASメッセージに対して機密保護処理を行うメッセージ保護部、
    前記メッセージ保護部が機密保護処理を行ったNASメッセージを送信する送信部
    として機能させるためのプログラム。
JP2013146603A 2013-07-12 2013-07-12 Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム Expired - Fee Related JP5680149B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013146603A JP5680149B2 (ja) 2013-07-12 2013-07-12 Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013146603A JP5680149B2 (ja) 2013-07-12 2013-07-12 Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010080950A Division JP5353794B2 (ja) 2010-03-31 2010-03-31 Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2013255239A JP2013255239A (ja) 2013-12-19
JP5680149B2 true JP5680149B2 (ja) 2015-03-04

Family

ID=49952360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013146603A Expired - Fee Related JP5680149B2 (ja) 2013-07-12 2013-07-12 Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP5680149B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190274072A1 (en) * 2016-10-26 2019-09-05 Nec Corporation Communication system, security device, communication terminal, and communication method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY164802A (en) * 2009-09-29 2018-01-30 Nokia Technologies Oy Method and apparatus for source identification for key handling following a handover failure

Also Published As

Publication number Publication date
JP2013255239A (ja) 2013-12-19

Similar Documents

Publication Publication Date Title
US11228905B2 (en) Security implementation method, related apparatus, and system
TWI708513B (zh) 網路安全架構
CN109587688B (zh) 系统间移动性中的安全性
US9538373B2 (en) Method and device for negotiating security capability when terminal moves
US10911948B2 (en) Method and system for performing network access authentication based on non-3GPP network, and related device
JP5462411B2 (ja) セキュリティ設定の同期を支援する方法および装置
US8526617B2 (en) Method of handling security configuration in wireless communications system and related communication device
WO2019062996A1 (zh) 一种安全保护的方法、装置和系统
JP7101775B2 (ja) セキュリティ保護方法および装置
WO2018201946A1 (zh) 锚密钥生成方法、设备以及系统
RU2742715C1 (ru) Восстановление радиолинии для устройства пользователя
WO2009127114A1 (zh) 密钥生成方法、装置及系统
WO2020220888A1 (zh) 切换的处理方法和装置
WO2020133543A1 (zh) 通信方法和相关产品
US20200100105A1 (en) Network authentication method, network device, and core network device
US11751160B2 (en) Method and apparatus for mobility registration
CN115915132A (zh) 密钥管理方法、设备及系统
CN113170369A (zh) 用于在系统间改变期间的安全上下文处理的方法和装置
US20210168614A1 (en) Data Transmission Method and Device
JP5680149B2 (ja) Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム
WO2012155437A1 (zh) 一种提高语音回落效率和成功率的方法及系统
JP5353794B2 (ja) Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム
WO2019163810A1 (ja) 無線通信システム、セキュリティプロキシ装置及び中継装置
WO2024067619A1 (zh) 通信方法和通信装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140507

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20140918

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150106

R150 Certificate of patent or registration of utility model

Ref document number: 5680149

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees