JP5795055B2 - セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法 - Google Patents

セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法 Download PDF

Info

Publication number
JP5795055B2
JP5795055B2 JP2013505195A JP2013505195A JP5795055B2 JP 5795055 B2 JP5795055 B2 JP 5795055B2 JP 2013505195 A JP2013505195 A JP 2013505195A JP 2013505195 A JP2013505195 A JP 2013505195A JP 5795055 B2 JP5795055 B2 JP 5795055B2
Authority
JP
Japan
Prior art keywords
security context
key
serving network
remote station
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013505195A
Other languages
English (en)
Other versions
JP2013524741A (ja
Inventor
アドリアン・エドワード・エスコット
アナンド・パラニグンダー
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/084,378 external-priority patent/US9197669B2/en
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2013524741A publication Critical patent/JP2013524741A/ja
Application granted granted Critical
Publication of JP5795055B2 publication Critical patent/JP5795055B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

関連出願の相互参照
本出願は、参照により本明細書に組み込まれている、2010年4月15日に出願した米国仮出願第61/324,646号の利益を主張するものである。
本発明は一般に、ユニバーサルモバイル通信サービス(UMTS)および/またはGSM(登録商標) Edge無線アクセスネットワーク(GERAN)において動作するユーザ機器のための拡張セキュリティコンテキストの通知に関する。
UMTS第3世代(3G)無線アクセスネットワークにおいてまたはGERANネットワークにおいて3G AKA認証を使用してAKA(認証および鍵一致)認証が成功することによって、ユーザ機器(UE)とネットワークとの間の通信を保護するために、共有キーのペア、暗号化キー(CK)、および完全性キー(IK)が生じる。共有キーは、UTRAN(UMTS地上無線アクセスネットワーク)の場合にはUEとネットワークとの間のトラフィックを直接保護するために使用されてもよく、あるいは、GERAN(GSM(登録商標) Edge無線アクセスネットワーク)の場合には、たとえばKCまたはKC128などのキーを静的に導出するために使用されてもよい。
安全性が損なわれたキーにより、次のAKA認証でキーが変更されるまで、深刻なセキュリティ問題が生じ得る。典型的に、AKA認証はかなりのオーバーヘッドを必要とするために、しばしば働かないことがある。また、両方のキー(CKおよびIK)の安全性が損なわれている場合、GERANキーは安全性が損なわれる。
UMTS/HSPA(高速パケットアクセス)配置では、無線ネットワークコントローラ(RNC)およびノードBの機能のうちの一部または全部が、ネットワークの端で1つのノードに集約され(collapsed together)てもよい。RNCは、ユーザプレーン暗号化および信号プレーン暗号化、ならびに完全性保護などの機能のためにキーを必要とする。しかしながら、RNC機能は、UMTSフェムトセル中のホームノードBの中など、無防備な場所に配置され得る。したがって、アクセス(物理的アクセスを含む)を提供する安全ではない可能性のある場所に配置されたRNC機能によって、キー、CKおよびIKは、安全性が損なわれ得る。
セッションキー(CKおよびIKの変更版)は、無防備なRNC機能に関連したセキュリティリスクを低下させるために使用されてもよい。そのようなセッションキーを提供するための技法は、米国特許出願公開第US 2007/0230707 A1号で開示されている。
残念ながら、そのようなセッションキーの使用は、サービングネットワークに対するアップグレード変更を必要とする。しかしながら、ネットワークオペレータは、段階的な方法でサービングネットワークをアップグレードする可能性がある。
したがって、従来のサービングネットワークとの互換性がある拡張セキュリティコンテキストのサポートを通知するための技法が必要とされている。
本発明の一態様は、リモート局とサービングネットワークとの間で第1のセキュリティコンテキストを確立するための方法に存在し得る。第1のセキュリティコンテキストは、第2のセキュリティコンテキストによってサポートされないセキュリティ特性を持つ。この方法では、リモート局は、リモート局が第1のセキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送する。リモート局は、情報要素を使用して、第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成する。リモート局は、第1のメッセージに応じて、サービングネットワークが第1のセキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信する。リモート局は、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護する。
本発明のより詳細な態様では、情報要素はセッションのために更新されたカウント値を備えてもよい。さらに、サービングネットワークが第1のセキュリティコンテキストをサポートするという指示は、リモート局から受信された情報要素を使用してサービングネットワークによって生成された対応する少なくとも1つのセッションキーに基づいて生成された認証コードを備えてもよい。また、リモート局はモバイルユーザ機器を備えてもよい。
本発明の他のより詳細な態様では、サービングネットワークはUMTSサービングネットワークであってもよい。第1のセキュリティコンテキストは拡張UMTSセキュリティコンテキストであってもよく、第2のセキュリティコンテキストは従来のUTRANセキュリティコンテキストであってもよい。代替的に、サービングネットワークはGERANサービングネットワークであってもよい。
本発明の別の態様は、リモート局が第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する第1のセキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送するための手段と、情報要素を使用して、第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成するための手段と、第1のメッセージに応じて、サービングネットワークが第1のセキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信するための手段と、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護するための手段とを含み得るリモート局に存在し得る。
本発明の別の態様は、リモート局が第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する第1のセキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送することと、情報要素を使用して、第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成することと、第1のメッセージに応じて、サービングネットワークが第1のセキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信することと、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護することとを行うように構成されたプロセッサを含み得るリモート局に存在し得る。
本発明の別の態様は、コンピュータに、コンピュータが第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する第1のセキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送させるためのコードと、コンピュータに、情報要素を使用して、第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成させるためのコードと、コンピュータに、第1のメッセージに応じて、サービングネットワークが第1のセキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信させるためのコードと、コンピュータに、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護させるためのコードとを備えるコンピュータ可読記憶媒体を備えるコンピュータプログラム製品に存在し得る。
ワイヤレス通信システムの一例を示すブロック図である。 UMTS/UTRANアーキテクチャに従ったワイヤレス通信システムの一例を示すブロック図である。 GERANアーキテクチャに従ったワイヤレス通信システムの一例を示すブロック図である。 リモート局とサービングネットワークとの間で拡張セキュリティコンテキストを確立するための方法を示す流れ図である。 アタッチ要求メッセージに基づいて、リモート局とサービングネットワークとの間で拡張セキュリティコンテキストを確立するための方法を示す流れ図である。 サービス要求メッセージに基づいて、リモート局とサービングネットワークとの間で拡張セキュリティコンテキストから少なくとも1つのセッションキーを確立するための方法を示す流れ図である。 ルーティングエリア更新要求メッセージに基づいて、リモート局とサービングネットワークとの間で拡張セキュリティコンテキストから少なくとも1つのセッションキーを確立するための方法を示す流れ図である。 プロセッサとメモリとを含むコンピュータを示すブロック図である。
「例示的な」という言葉は、「例、実例、または例示として機能する」ということを意味するために本明細書で使用される。「例示的」として本明細書で説明する任意の実施形態は、必ずしも他の実施形態よりも好ましいまたは有利であると解釈されない。
図2〜図4を参照すると、本発明の一態様は、リモート局210とサービングネットワーク230との間で拡張セキュリティコンテキストを確立するための方法400に存在し得る。この方法では、リモート局は、リモート局が拡張セキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送する(ステップ410)。リモート局は、情報要素を使用して、拡張セキュリティコンテキストに従って少なくとも1つのセッションキーCKSおよびIKSを生成する(ステップ420)。リモート局は、第1のメッセージに応じて、サービングネットワークが拡張セキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信する(ステップ430)。リモート局は、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護する(ステップ440)。
情報要素は、カウントを備えてもよい。さらに、サービングネットワークが拡張セキュリティコンテキストをサポートするという指示は、リモート局210から受信された情報要素を使用してサービングネットワーク230によって生成された対応する少なくとも1つのセッションキーに基づいて生成された認証コード(MAC)を備えてもよい。またリモート局は、ワイヤレスデバイスなどのモバイルユーザ機器(UE)を備えてもよい。
さらに図8を参照すると、本発明の別の態様は、リモート局が拡張セキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワーク230に転送するための手段(プロセッサ810)と、情報要素を使用して、拡張セキュリティコンテキストに従って少なくとも1つのセッションキーを生成するための手段と、第1のメッセージに応じて、サービングネットワークが拡張セキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信するための手段と、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護するための手段とを含み得るリモート局210に存在し得る。
本発明の別の態様は、リモート局が拡張セキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワーク230に転送することと、情報要素を使用して、拡張セキュリティコンテキストに従って少なくとも1つのセッションキーを生成することと、第1のメッセージに応じて、サービングネットワークが拡張セキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信することと、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護することとを行うように構成されたプロセッサ810を含み得るリモート局210に存在し得る。
本発明の別の態様は、コンピュータ800に、コンピュータが拡張セキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワーク230に転送させるためのコードと、コンピュータに、情報要素を使用して、拡張セキュリティコンテキストに従って少なくとも1つのセッションキーを生成させるためのコードと、コンピュータに、第1のメッセージに応じて、サービングネットワークが拡張セキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信させるためのコードと、コンピュータに、第2のメッセージに応じて、少なくとも1つのセッションキーによってワイヤレス通信を保護させるためのコードとを備えるコンピュータ可読記憶媒体820を備えるコンピュータプログラム製品に存在し得る。
サービングコアネットワーク230は、ワイヤレス通信をリモート局210に提供するサービングRAN(無線アクセスネットワーク)220に接続される。UMTS/UTRANアーキテクチャでは、サービングRANはノードBとRNC(無線ネットワークコントローラ)とを含む。GERANアーキテクチャでは、サービングRANはBTS(送受信基地局)とBSC(基地局コントローラ)とを含む。サービングコアネットワークは、回線交換(CS)サービスを提供するためのMSC/VLR(モバイル交換センター/ビジターロケーションレジスタ)と、パケット交換(PS)サービスを提供するためのSGSN(サービングGPRSサポートノード)とを含む。ホームネットワークは、HLR(ホームロケーションレジスタ)とAuC(認証センター)とを含む。
UE210およびサービングコアネットワーク230は、COUNT(カウンタ値)を使用して拡張UMTSセキュリティコンテキスト(ESC)を作成するための新しいセキュリティ特性とともに拡張されてもよい。ESCのための256ビットのルートキー(KASMEU)は、AKA認証が実行される場合に、CKおよびIKから導出されてもよい。ルートキーはCK||IKと等しく設定されてもよく、または、さらなる有用なセキュリティ特性となるより複雑な導出を使用して導出されてもよい(たとえばCKおよびIKは保持されなくてもよい)。COUNTは、UEとサービングコアネットワークとの間で維持される16ビットのカウンタ値であってもよい。(注:従来のUTRANセキュリティコンテキストはKSI(3ビットのキーセット識別子)、CK(128ビットの暗号キー)、およびIK(128ビットの完全性キー)から構成される)。
図5を参照すると、UMTSアタッチプロシージャに関連した方法500で、UE210は、UMTSアタッチ要求メッセージの中でESCをサポートすることを通知してもよい(ステップ510)。ESCは、第1のセキュリティコンテキストの一例である。サポート信号は、メッセージの中の新しい情報要素(IE)の存在であってもよい。IEは、COUNT値を備えてもよい。ESCをサポートしないサービングネットワークSN230は、新しいIEを無視する。ESCをサポートしないことは、第2のセキュリティコンテキストの一例である。認証データ(RAND、XRES、CK、IK、AUTN)は、HLR/AuC240から取得される(ステップ515)。SNは、AKAチャレンジ(認証要求)の中のESCサポートをUEに示してもよい(ステップ520)。UEは認証プロシージャを実行し(ステップ525)、応答RESをSNに返送する(ステップ530)。認証が成功すると(ステップ530)、UEおよびSNはルートキーKASMEU、ならびにセッションキーCKSおよびIKSを導出する(ステップ535)。SNは、SMC(セキュリティモードコマンド)メッセージの中でセッションキーをRAN220に転送する(ステップ540)。RANは、SMCメッセージの中でUEに転送されたセッションキーIKSを使用して、メッセージ認証コード(MAC)を生成する(ステップ545)。UEは、UEが導出した(ステップ535)セッションキーIKSを使用してMACを検査して(ステップ550)、完了指示をRANに返送し(ステップ555)、RANは完了指示をSNに転送する(ステップ560)。次いでUEは、セッションキーを使用して通信を保護することができる(ステップ565)。
図6を参照すると、アイドル/アクティブモードプロシージャ600に関連した方法600で、UE210はCOUNT値を含むサービス要求メッセージをSN230に転送する(ステップ610)。UEおよびSNは、ルートキーKASMEUから新しいセッションキーCKSおよびIKSを導出する(ステップ620)。SNは、SMCメッセージの中でセッションキーをRAN220に転送する(ステップ630)。RANはMACを生成し、MACはSMCメッセージの中でUEに転送される(ステップ640)。UEはMACを検査して(ステップ650)、完了指示をRANに返送し(ステップ660)、RANは完了指示をSNに転送する(ステップ670)。次いでUEは、セッションキーを使用して通信を保護することができる(ステップ680)。
図7を参照すると、モビリティ管理プロシージャ700(ルーティングエリア更新(RAU)またはロケーションエリア更新(LAU)など)に関連した方法700で、UE210はCOUNT値を含むRAU(またはLAU)要求メッセージをSN230に転送する(ステップ710)。随意に、UEおよびSNはルートキーKASMEUから新しいセッションキーCKSおよびIKSを導出してもよい(ステップ720)。SNは、SMCメッセージの中でセッションキーをRAN220に転送してもよい(ステップ730)。RANはMACを生成し、MACはSMCメッセージの中でUEに転送されてもよい(ステップ740)。UEはMACを検査してもよく(ステップ750)、完了指示をRANに返送し(ステップ760)、RANは完了指示をSNに転送してもよい(ステップ770)。次いで、SNはRAU受諾メッセージをUEに送信する(ステップ780)。次いでUEは、セッションキーを使用して通信を保護することができる。
アイドル状態からアクティブ状態への各移行のために、新しいアクセス層(AS)キーが生成されてもよい。同様に、キーは他のイベントで生成されてもよい。COUNT値は、アイドル、モビリティ、またはサービス要求のために、アイドルモビリティメッセージの中、および、たとえばアタッチ、RAU、LAUなどの初期層3メッセージの中で送られてもよい。SNは、送られたCOUNT値が以前に使用されていないことを検査し、過程の中で記憶されたCOUNT値を更新してもよい。COUNT値が新しい場合(たとえば受信されたCOUNT値>記憶されたCOUNT値)、UEおよびSNは、ルートキーKASMEUおよび送られたCOUNT値から、HMAC-SHA256などのキー導出関数(KDF)を使用して、新しいキーCKSおよびIKSの計算に進む。KDFは新しいキーの計算のために、RANノード識別情報などの追加情報を含んでもよい。検査が不合格であった(COUNT値が新しくない)場合、SNはメッセージを拒絶する。GERANの使用については、KCおよびKC128がCKSおよびIKSから計算される場合、CKおよびIKから計算される場合と同じ方法で行われてもよい。
セッションキー(CKSおよびIKS)には寿命があってもよいので、UEおよびサービングネットワークは、UEとネットワークとの間でトラフィックを安全に送信するために、これ以上キーを記憶する必要がない(UEがアイドルモードに移る)か、またはその後のイベント(たとえばAKA認証またはモビリティイベント)で新しいコンテキストが作成されるまで、セッションキーを保持して使用する。
リモート局210は、メモリなどの記憶媒体820と、ディスプレイ830と、キーボードなどの入力デバイス840とを含むコンピュータ800を備えてもよい。この装置は、ワイヤレス接続850を含んでもよい。
図1を参照すると、ワイヤレスリモート局(RS)102(またはUE)は、ワイヤレス通信システム100のうちの1つまたは複数の基地局(BS)104と通信してもよい。ワイヤレス通信システム100は、1つまたは複数の基地局コントローラ(BSC)106と、コアネットワーク108とをさらに含んでもよい。コアネットワークは、適切なバックホールを介して、インターネット110および公衆交換電話網(PSTN)112に接続されてもよい。典型的なワイヤレス移動局はハンドヘルド電話、またはラップトップコンピュータを含んでもよい。ワイヤレス通信システム100は符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、空間分割多元接続(SDMA)、偏波分割多元接続(PDMA)、または当技術分野で知られている他の変調技法など、いくつかの多元接続技法のうちのいずれか1つを採用してもよい。
ワイヤレスデバイス102は、ワイヤレスデバイスによって送信される、またはワイヤレスデバイスで受信される信号に基づいて機能を実行する様々な構成要素を含んでもよい。たとえば、ワイヤレスヘッドセットは、レシーバを介して受信される信号に基づいて音声出力を提供するように適合されたトランスデューサを含んでもよい。ワイヤレス時計は、レシーバを介して受信される信号に基づいて指示を提供するように適合されたユーザインターフェースを含んでもよい。ワイヤレス検知デバイスは、別のデバイスに送信されるデータを提供するように適合されたセンサを含んでもよい。
ワイヤレスデバイスは、任意の適切なワイヤレス通信技術に基づく、あるいは任意の適切なワイヤレス通信技術をサポートする1つまたは複数のワイヤレス通信リンクを介して通信してもよい。たとえば、いくつかの態様では、ワイヤレスデバイスはネットワークと関連していてもよい。いくつかの態様では、ネットワークはボディエリアネットワークまたはパーソナルエリアネットワーク(たとえば超広帯域ネットワーク)を備えてもよい。いくつかの態様では、ネットワークはローカルエリアネットワークまたはワイドエリアネットワークを備えてもよい。ワイヤレスデバイスは、様々なワイヤレス通信技術、プロトコル、または、たとえばCDMA、TDMA、OFDM、OFDMA、WiMAX、およびWi-Fiなどの規格のうちの1つまたは複数をサポート、あるいは使用してもよい。同様に、ワイヤレスデバイスは様々な対応する変調または多重化方式のうちの1つまたは複数をサポート、あるいは使用してもよい。したがって、ワイヤレスデバイスは、上記または他のワイヤレス通信技術を使用して1つまたは複数のワイヤレス通信リンクを確立し、それを介して通信するために適切な構成要素(たとえばエアインターフェース)を含んでもよい。たとえば、デバイスは、ワイヤレス媒体を介した通信を容易にする様々な構成要素(たとえば信号生成器および信号プロセッサ)を含んでもよい関連したトランスミッタおよびレシーバの構成要素(たとえばトランスミッタおよびレシーバ)を持つワイヤレストランシーバを備えてもよい。
本明細書の教示は、様々な装置(たとえばデバイス)に組み込まれ得る(たとえば、その装置内に実装され、またはその装置によって実行され得る)。たとえば、本明細書で教示する1つまたは複数の態様は、電話(たとえばセルラー電話)、携帯情報端末(「PDA」)、娯楽デバイス(たとえば音楽またはビデオデバイス)、ヘッドセット(たとえばヘッドフォン、イヤホンなど)、マイクロフォン、医療用デバイス(たとえば生体センサ、心拍数モニタ、歩数計、EKGデバイスなど)、ユーザI/Oデバイス(たとえば時計、遠隔制御装置、ライトスイッチ、キーボード、マウスなど)、タイヤ圧モニタ、コンピュータ、ポイントオブセールデバイス、娯楽デバイス、補聴器、セットトップボックス、または任意の他の適切なデバイスに組み込まれ得る。
これらのデバイスは、異なる電力およびデータ要件を持ち得る。いくつかの態様では、本明細書の教示は、(たとえばインパルスベースの信号方式および低デューティサイクルモードの使用によって)低電力用途で使用するために適合されてもよく、また(たとえば高帯域パルスの使用によって)比較的高いデータレートを含む様々なデータレートをサポートしてもよい。
いくつかの態様では、ワイヤレスデバイスは、通信システムのためのアクセスデバイス(たとえばWi-Fiアクセスポイント)を備えてもよい。たとえば、そのようなアクセスデバイスは、有線またはワイヤレス通信リンクを介した別のネットワーク(たとえば、インターネットまたはセルラーネットワークなどのワイドエリアネットワーク)への接続性を提供してもよい。したがって、アクセスデバイスは、別のデバイス(たとえばWi-Fi局)が他のネットワークまたは何らかの他の機能にアクセスすることを可能にし得る。さらに、デバイスのうちの1つまたは両方は携帯型であってもよく、または場合によっては比較的非携帯型であってもよいということを諒解されたい。
情報および信号は、多種多様な技術および技法のいずれかを使用して表され得ることを当業者であれば理解されよう。たとえば、上記説明の全体にわたって参照され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場もしくは磁粒子、光場もしくは光粒子、またはその任意の組合せによって表され得る。
さらに、本明細書で開示した実施形態に関して説明した様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装され得ることを、当業者は諒解されよう。ハードウェアおよびソフトウェアのこの互換性を明確に示すために、様々な例示的構成要素、ブロック、モジュール、回路、およびステップが、それらの機能に関して上記で全体的に説明されている。そのような機能がハードウェアとして実装されるか、ソフトウェアとして実装されるかは、特定の用途および全体的なシステムに課せられた設計制約に依存する。当業者は、説明した機能を各特定の用途ごとに様々な方法で実装することができるが、そのような実装の決定は、本発明の範囲からの逸脱を生じるものと解釈すべきではない。
本明細書で開示する実施形態に関して説明する様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せで実装または実行することができる。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、あるいは任意の他のそのような構成として実装され得る。
本明細書で開示する実施形態に関して説明する方法またはアルゴリズムのステップは、直接ハードウェアで実施されるか、プロセッサによって実行されるソフトウェアモジュールで実施されるか、またはその2つの組合せで実施され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、取外し可能ディスク、CD-ROM、または当技術分野で知られている任意の他の形態の記憶媒体中に存在し得る。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、プロセッサに結合される。代替として、記憶媒体はプロセッサと一体であり得る。プロセッサおよび記憶媒体はASIC中に存在し得る。ASICはユーザ端末中に存在し得る。代替として、プロセッサおよび記憶媒体は、ユーザ端末中に個別構成要素として存在し得る。
1つまたは複数の例示的な実施形態では、説明した機能はハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。コンピュータプログラム製品としてソフトウェア中で実装した場合、機能は、1つまたは複数の命令またはコードとしてコンピュータ可読媒体上に記憶されるか、あるいはコンピュータ可読媒体を介して送信され得る。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む、コンピュータ記憶媒体とコンピュータ通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMまたは他の光ディスクストレージ、磁気ディスクストレージまたは他の磁気ストレージデバイス、あるいは命令またはデータ構造の形態の所望のプログラムコードを搬送または記憶するために使用でき、コンピュータによってアクセスできる、任意の他の媒体を含むことができる。また、いかなる接続もコンピュータ可読媒体と適切に呼ばれる。たとえば、ソフトウェアが同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、またはワイヤレス技術、たとえば赤外線、無線、およびマイクロ波を使用してウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または、赤外線、無線、およびマイクロ波などのワイヤレス技術は媒体の定義内に含まれる。本明細書で使用するディスク(disk)およびディスク(disc)は、コンパクトディスク(disc)(CD)、レーザディスク(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピー(登録商標)ディスク(disk)およびブルーレイディスク(disc)を含み、ディスク(disk)は、通常、データを磁気的に再生し、ディスク(disc)は、データをレーザで光学的に再生する。上記の組合せもコンピュータ可読媒体の範囲内に含めるべきである。
開示される実施形態の上記の説明は、いかなる当業者も本発明を作成または使用できるようにするために提供される。これらの実施形態への様々な修正が当業者には容易に明らかになることになり、本明細書に定義する一般原理は、本発明の趣旨および範囲を逸脱することなしに他の実施形態に適用され得る。したがって、本発明は、本明細書に示す実施形態に限定されるものではなく、本明細書で開示する原理および新規の特徴に一致する最大の範囲を与えられるものである。
100 ワイヤレス通信システム
102 ワイヤレスリモート局
104 基地局
108 コアネットワーク
110 インターネット
112 公衆交換電話網
210 リモート局
220 サービングRAN
230 サービングネットワーク
400、500、600、700 方法
800 コンピュータ
810 プロセッサ
820 コンピュータ可読記憶媒体
830 ディスプレイ
840 キーボード
850 ワイヤレス接続

Claims (23)

  1. リモート局とサービングネットワークとの間で、第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する第1のセキュリティコンテキストを確立するための方法であって、
    前記リモート局が、前記第1のセキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージを前記サービングネットワークに転送するステップと、
    前記リモート局が、前記サービングネットワークが前記第1のセキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信するステップと、
    前記リモート局が、暗号化キーおよび完全性キーを生成するステップと、
    前記リモート局が、前記情報要素と少なくとも前記暗号化キーおよび完全性キーから導出されるルートキーに基づくキー導出関数を使用して、前記第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成するステップと、
    前記リモート局が、無線アクセスネットワークからメッセージ認証コードを受信するステップと、
    前記リモート局が、前記メッセージ認証コードを検査するステップと、
    前記リモート局が、前記少なくとも1つのセッションキーによって前記無線アクセスネットワークとのワイヤレス通信を保護するステップとを備え、
    前記情報要素がセッションのために更新されたカウント値を備え、前記サービングネットワークが、ホームネットワークから暗号化キーおよび完全性キーを受信し、前記情報要素と少なくとも前記暗号化キーおよび前記完全性キーから導出されるルートキーとに基づくキー導出関数を使用して、前記第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成するとともに、前記生成されたセッションキーを前記無線アクセスネットワークに転送し、前記無線アクセスネットワークが、前記メッセージ認証コードを生成する、方法。
  2. 前記サービングネットワークがUMTSサービングネットワークである請求項1に記載の第1のセキュリティコンテキストを確立するための方法。
  3. 前記第1のセキュリティコンテキストが拡張UMTSセキュリティコンテキストであり、前記第2のセキュリティコンテキストが従来のUTRANセキュリティコンテキストである請求項2に記載の第1のセキュリティコンテキストを確立するための方法。
  4. 前記サービングネットワークがGERANサービングネットワークである請求項1に記載の第1のセキュリティコンテキストを確立するための方法。
  5. 前記サービングネットワークが前記第1のセキュリティコンテキストをサポートするという前記指示が、前記リモート局から受信された前記情報要素を使用して前記サービングネットワークによって生成された対応する少なくとも1つのセッションキーに基づいて生成された認証コードを備える請求項1に記載の第1のセキュリティコンテキストを確立するための方法。
  6. 前記リモート局がモバイルユーザ機器を備える請求項1に記載の第1のセキュリティコンテキストを確立するための方法。
  7. リモート局が第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する第1のセキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送するための手段と、
    前記サービングネットワークが前記第1のセキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信するための手段と、
    暗号化キーおよび完全性キーを生成するための手段と、
    前記情報要素と少なくとも前記暗号化キーおよび完全性キーから導出されるルートキーに基づくキー導出関数を使用して、前記第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成するための手段と、
    無線アクセスネットワークからメッセージ認証コードを受信するための手段と、
    前記メッセージ認証コードを検査するための手段と、
    前記少なくとも1つのセッションキーによって前記無線アクセスネットワークとのワイヤレス通信を保護するための手段とを備え、
    前記情報要素がセッションのために更新されたカウント値を備え、前記サービングネットワークが、ホームネットワークから暗号化キーおよび完全性キーを受信し、前記情報要素と少なくとも前記暗号化キーおよび前記完全性キーから導出されるルートキーとに基づくキー導出関数を使用して、前記第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成するとともに、前記生成されたセッションキーを前記無線アクセスネットワークに転送し、前記無線アクセスネットワークが、前記メッセージ認証コードを生成する、リモート局。
  8. 前記サービングネットワークがUMTSサービングネットワークである請求項7に記載のリモート局。
  9. 前記第1のセキュリティコンテキストが拡張UMTSセキュリティコンテキストであり、前記第2のセキュリティコンテキストが従来のUTRANセキュリティコンテキストである請求項8に記載のリモート局。
  10. 前記サービングネットワークがGERANサービングネットワークである請求項7に記載のリモート局。
  11. 前記サービングネットワークが前記第1のセキュリティコンテキストをサポートするという前記指示が、前記リモート局から受信された前記情報要素を使用して前記サービングネットワークによって生成された対応する少なくとも1つのセッションキーに基づいて生成された認証コードを備える請求項7に記載のリモート局。
  12. 前記リモート局がモバイルユーザ機器を備える請求項7に記載のリモート局。
  13. リモート局が第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する第1のセキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送することと、
    前記サービングネットワークが前記第1のセキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信することと、
    暗号化キーおよび完全性キーを生成することと、
    前記情報要素と少なくとも前記暗号化キーおよび完全性キーから導出されるルートキーに基づくキー導出関数を使用して、前記第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成することと、
    無線アクセスネットワークからメッセージ認証コードを受信することと、
    前記メッセージ認証コードを検査することと、
    記少なくとも1つのセッションキーによって前記無線アクセスネットワークとのワイヤレス通信を保護することとを行うように構成されたプロセッサを備え、
    前記情報要素がセッションのために更新されたカウント値を備え、前記サービングネットワークが、ホームネットワークから暗号化キーおよび完全性キーを受信し、前記情報要素と少なくとも前記暗号化キーおよび前記完全性キーから導出されるルートキーとに基づくキー導出関数を使用して、前記第1のセキュリティコンテキストに従って、少なくとも1つのセッションキーを生成するとともに、前記生成されたセッションキーを前記無線アクセスネットワークに転送し、前記無線アクセスネットワークが、前記メッセージ認証コードを生成する、リモート局。
  14. 前記サービングネットワークがUMTSサービングネットワークである請求項13に記載のリモート局。
  15. 前記第1のセキュリティコンテキストが拡張UMTSセキュリティコンテキストであり、前記第2のセキュリティコンテキストが従来のUTRANセキュリティコンテキストである請求項14に記載のリモート局。
  16. 前記サービングネットワークがGERANサービングネットワークである請求項13に記載のリモート局。
  17. 前記サービングネットワークが前記第1のセキュリティコンテキストをサポートするという前記指示が、前記リモート局から受信された前記情報要素を使用して前記サービングネットワークによって生成された対応する少なくとも1つのセッションキーに基づいて生成された認証コードを備える請求項13に記載のリモート局。
  18. 前記リモート局がモバイルユーザ機器を備える請求項13に記載のリモート局。
  19. コンピュータに、前記コンピュータが第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する第1のセキュリティコンテキストをサポートすることを通知する情報要素を含む第1のメッセージをサービングネットワークに転送させるためのコードと、
    前記コンピュータに、前記サービングネットワークが前記第1のセキュリティコンテキストをサポートするという指示を有する第2のメッセージを受信させるためのコードと、
    前記コンピュータに、暗号化キーおよび完全性キーを生成させるためのコードと、
    前記コンピュータに、前記情報要素と少なくとも前記暗号化キーおよび完全性キーから導出されるルートキーに基づくキー導出関数を使用して、前記第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成させるためのコードと、
    前記コンピュータに、無線アクセスネットワークからメッセージ認証コードを受信させるためのコードと、
    前記コンピュータに、前記メッセージ認証コードを検査させるためのコードと、
    前記コンピュータに、前記第2のメッセージに応じて、前記少なくとも1つのセッションキーによって前記無線アクセスネットワークとのワイヤレス通信を保護させるためのコードとを備えるコンピュータ可読記憶媒体を備えるコンピュータプログラムであって、前記情報要素がセッションのために更新されたカウント値を備え、前記サービングネットワークが、ホームネットワークから暗号化キーおよび完全性キーを受信し、前記情報要素と少なくとも前記暗号化キーおよび前記完全性キーから導出されるルートキーとに基づくキー導出関数を使用して、前記第1のセキュリティコンテキストに従って少なくとも1つのセッションキーを生成するとともに、前記生成されたセッションキーを前記無線アクセスネットワークに転送し、前記無線アクセスネットワークが、前記メッセージ認証コードを生成する、コンピュータプログラム。
  20. 前記サービングネットワークがUMTSサービングネットワークである請求項19に記載のコンピュータプログラム。
  21. 前記第1のセキュリティコンテキストが拡張UMTSセキュリティコンテキストであり、前記第2のセキュリティコンテキストが従来のUTRANセキュリティコンテキストである請求項20に記載のコンピュータプログラム。
  22. 前記サービングネットワークがGERANサービングネットワークである請求項19に記載のコンピュータプログラム。
  23. 前記サービングネットワークが前記第1のセキュリティコンテキストをサポートするという前記指示が、前記受信された情報要素を使用して前記サービングネットワークによって生成された対応する少なくとも1つのセッションキーに基づいて生成された認証コードを備える請求項19に記載のコンピュータプログラム。
JP2013505195A 2010-04-15 2011-04-15 セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法 Active JP5795055B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US32464610P 2010-04-15 2010-04-15
US61/324,646 2010-04-15
US13/084,378 US9197669B2 (en) 2010-04-15 2011-04-11 Apparatus and method for signaling enhanced security context for session encryption and integrity keys
US13/084,378 2011-04-11
PCT/US2011/032755 WO2011130682A2 (en) 2010-04-15 2011-04-15 Apparatus and method for signaling enhanced security context for session encryption and integrity keys

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015098276A Division JP6069407B2 (ja) 2010-04-15 2015-05-13 セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法

Publications (2)

Publication Number Publication Date
JP2013524741A JP2013524741A (ja) 2013-06-17
JP5795055B2 true JP5795055B2 (ja) 2015-10-14

Family

ID=44584594

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013505195A Active JP5795055B2 (ja) 2010-04-15 2011-04-15 セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法
JP2015098276A Active JP6069407B2 (ja) 2010-04-15 2015-05-13 セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015098276A Active JP6069407B2 (ja) 2010-04-15 2015-05-13 セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法

Country Status (16)

Country Link
EP (1) EP2559276A2 (ja)
JP (2) JP5795055B2 (ja)
KR (1) KR101474093B1 (ja)
CN (1) CN102835136B (ja)
AU (1) AU2011239422B2 (ja)
BR (1) BR112012026136B1 (ja)
CA (1) CA2795358C (ja)
HK (1) HK1177861A1 (ja)
IL (1) IL222384A (ja)
MX (1) MX2012011985A (ja)
MY (1) MY171059A (ja)
RU (1) RU2555227C2 (ja)
SG (1) SG184442A1 (ja)
TW (1) TWI450557B (ja)
UA (1) UA108099C2 (ja)
WO (1) WO2011130682A2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3113407B1 (en) 2015-07-02 2019-01-30 GN Hearing A/S Client device with certificate and related method
PL3360303T3 (pl) 2015-10-05 2020-06-01 Telefonaktiebolaget Lm Ericsson (Publ) Komunikacja bezprzewodowa
EP3395034B1 (en) * 2015-12-21 2019-10-30 Koninklijke Philips N.V. Network system for secure communication
SG10201605752PA (en) 2016-07-13 2018-02-27 Huawei Int Pte Ltd A unified authentication work for heterogeneous network
WO2018015059A1 (en) * 2016-07-18 2018-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Security of ciphering and integrity protection
DK3334185T3 (da) 2016-12-08 2021-09-13 Gn Hearing As Hearing system, devices and method of securing communication for a user application
CN110235458B (zh) * 2017-01-30 2022-10-28 瑞典爱立信有限公司 对用于ue的服务amf的改变进行处理的方法、网络节点和介质
US10893568B2 (en) 2017-08-18 2021-01-12 Huawei Technologies Co., Ltd. Location and context management in a RAN INACTIVE mode
US10939288B2 (en) * 2018-01-14 2021-03-02 Qualcomm Incorporated Cellular unicast link establishment for vehicle-to-vehicle (V2V) communication
FI3897021T3 (fi) 2018-04-04 2023-12-27 Zte Corp Tekniikoita eheyssuojauksen hallintaan
CN110831007B (zh) * 2018-08-10 2021-09-17 华为技术有限公司 用户面完整性保护方法、装置及设备
US20200323017A1 (en) * 2019-04-08 2020-10-08 Mediatek Singapore Pte. Ltd 5G NAS Recovery from NASC Failure

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US7873163B2 (en) * 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
CN101147377B (zh) * 2005-02-04 2013-03-27 高通股份有限公司 无线通信的安全自启动
CA2567416C (en) * 2005-11-07 2018-10-09 Harsch Khandelwal Verification of a testimonial
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
CN101406024A (zh) * 2006-03-22 2009-04-08 Lg电子株式会社 Umts的lte的安全考量
US9106409B2 (en) 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
CN101411115B (zh) * 2006-03-31 2012-06-06 三星电子株式会社 用于在接入系统间切换期间优化验证过程的系统和方法
KR101338477B1 (ko) * 2006-04-19 2013-12-10 한국전자통신연구원 이동 통신 시스템의 인증키 생성 방법
JP5535624B2 (ja) * 2006-07-18 2014-07-02 キストラー ホールディング アクチエンゲゼルシャフト 接合ユニット
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
CN101304600B (zh) * 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
KR100924168B1 (ko) * 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
CN103220674B (zh) * 2007-09-03 2015-09-09 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
CN101232736B (zh) * 2008-02-22 2012-02-29 中兴通讯股份有限公司 用于不同接入系统之间密钥生存计数器的初始化设置方法

Also Published As

Publication number Publication date
RU2555227C2 (ru) 2015-07-10
SG184442A1 (en) 2012-11-29
CA2795358A1 (en) 2011-10-20
CN102835136B (zh) 2016-04-06
WO2011130682A3 (en) 2012-03-01
KR101474093B1 (ko) 2014-12-17
TW201206139A (en) 2012-02-01
AU2011239422A1 (en) 2012-11-08
CN102835136A (zh) 2012-12-19
MX2012011985A (es) 2012-12-17
IL222384A (en) 2017-02-28
EP2559276A2 (en) 2013-02-20
KR20130018299A (ko) 2013-02-20
TWI450557B (zh) 2014-08-21
JP2013524741A (ja) 2013-06-17
RU2012148506A (ru) 2014-05-20
HK1177861A1 (zh) 2013-08-30
AU2011239422B2 (en) 2014-05-08
JP2015180095A (ja) 2015-10-08
BR112012026136B1 (pt) 2021-09-21
BR112012026136A2 (pt) 2016-06-28
JP6069407B2 (ja) 2017-02-01
IL222384A0 (en) 2012-12-31
UA108099C2 (uk) 2015-03-25
WO2011130682A2 (en) 2011-10-20
CA2795358C (en) 2017-12-19
MY171059A (en) 2019-09-23

Similar Documents

Publication Publication Date Title
JP5452769B2 (ja) 拡張セキュリティコンテキストをutran/geranベースのサービングネットワークからe−utranベースのサービングネットワークへ移行するための装置および方法
JP6069407B2 (ja) セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法
US9197669B2 (en) Apparatus and method for signaling enhanced security context for session encryption and integrity keys
US9191812B2 (en) Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
JP5398934B2 (ja) 拡張セキュリティコンテキストをutranベースのサービングネットワークからgeranベースのサービングネットワークへ移行するための装置および方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140808

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150513

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150811

R150 Certificate of patent or registration of utility model

Ref document number: 5795055

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250