JP6422130B2 - ユーザプレーン及び制御プレーンが分割されたセルラシステムにおける安全な通信 - Google Patents
ユーザプレーン及び制御プレーンが分割されたセルラシステムにおける安全な通信 Download PDFInfo
- Publication number
- JP6422130B2 JP6422130B2 JP2015534299A JP2015534299A JP6422130B2 JP 6422130 B2 JP6422130 B2 JP 6422130B2 JP 2015534299 A JP2015534299 A JP 2015534299A JP 2015534299 A JP2015534299 A JP 2015534299A JP 6422130 B2 JP6422130 B2 JP 6422130B2
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- security
- mobile communication
- base station
- plane
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 330
- 230000001413 cellular effect Effects 0.000 title description 3
- 238000010295 mobile communication Methods 0.000 claims description 213
- 230000011664 signaling Effects 0.000 claims description 133
- 238000000034 method Methods 0.000 claims description 125
- 230000004044 response Effects 0.000 claims description 30
- 230000008859 change Effects 0.000 claims description 17
- 230000000977 initiatory effect Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 25
- 238000004846 x-ray emission Methods 0.000 description 22
- 238000009795 derivation Methods 0.000 description 19
- 230000008901 benefit Effects 0.000 description 11
- 238000012546 transfer Methods 0.000 description 7
- 238000013459 approach Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 230000009118 appropriate response Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/0091—Signaling for the administration of the divided path
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/24—Cell structures
- H04W16/32—Hierarchical cell structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0069—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
- H04W36/00695—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink using split of the control plane or user plane
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Description
図1は、移動(セルラ)通信システム1を概略的に示しており、そのシステムでは、複数の移動通信デバイス3−1、3−2、3−3のうちのいずれかのユーザが、複数の基地局5−1、5−2、5−3及びコアネットワーク110のうちの1つ又は複数を介して、他のユーザと通信することができる。図1に示されるシステムでは、図示される各基地局5は、マルチキャリア環境において動作することができる発展型ユニバーサル地上波無線アクセスネットワーク(E−UTRAN)基地局(すなわち、「eNB」)である。
図2〜図4は、図1の移動通信システムにおけるセキュリティ鍵階層及び鍵導出を示す。
一般鍵パラメータ:
・Kは移動通信デバイス3内、及びAuC116内のUSIM上、又はUICC上に記憶される永久鍵である。
・CK及びIK(それぞれ「暗号鍵」及び「完全性鍵」)は、AKA手順中にAuC116内、及びUSIM/UICC上で導出される一対の鍵である。CK、IKは、3GPP TS 33.401の従節6.1.2において記述されるように、それらの鍵が発展型パケットシステムのセキュリティコンテキストにおいて用いられるか、旧来のセキュリティコンテキストにおいて用いられるかによって異なる取り扱いを受ける。
・KASMEは、CK及びIK(並びにサービングネットワーク識別(SNid))から、HSS114内、及び移動通信デバイス3内で導出される中間鍵である。
・KeNBは、KASMEから、移動通信デバイス3及びMME112によって(又は場合によっては、ハンドオーバ中に移動通信デバイス3及びターゲットeNBによって)導出される鍵である。
NASトラフィックのための鍵:
・KNASintは、特定の完全性アルゴリズムを用いてNASトラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KASME、及び完全性アルゴリズムのための識別子から、移動通信デバイス3及びMME112によって導出される。
・KNASencは、特定の暗号化アルゴリズムを用いてNASトラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KASME、及び暗号化アルゴリズムの識別子から、移動通信デバイス3及びMME112によって導出される。
ユーザプレーントラフィックのための鍵:
・KUPencは、特定の暗号化アルゴリズムを用いてU−プレーントラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KeNB、及び暗号化アルゴリズムのための識別子から、移動通信デバイス3及びマクロ基地局5−1によって導出される。しかしながら、U−プレーン/C−プレーンが上記のようにピコ基地局とマクロ基地局との間で分割される場合、KUPencは、特定の暗号化アルゴリズムを用いてU−プレーントラフィックを保護する際に用いるためにピコ基地局5−2、5−3において入手される(後に更に詳細に説明される)。
・KUPintは、特定の完全性アルゴリズムを用いて中継ノード(RN)とドナーeNB(DeNB)との間のU−プレーントラフィックを保護するために用いられる鍵である。この鍵は、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KeNB、及び完全性アルゴリズムのための識別子から、RN及びDeNBによって導出される。
制御プレーン(RRC)トラフィックのための鍵:
・KRRCintは、特定の完全性アルゴリズムを用いて無線リソース制御(RRC)トラフィックを保護するために用いられる鍵である。KRRCintは、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KeNB及び完全性アルゴリズムのための識別子から、移動通信デバイス3及びマクロ基地局5−1によって導出される。
・KRRCencは、特定の暗号化アルゴリズムを用いてRRCトラフィックを保護するために用いられる鍵である。KRRCencは、3GPP TS 33.401の節A.7において指定されるような入力を伴うKDFを用いて、KeNB及び暗号化アルゴリズムのための識別子から、移動通信デバイス3及びマクロ基地局5−1によって導出される。
中間鍵:
・NH(「ネクストホップ」)は、3GPP TS 33.401の節A.7.2.8において記述されるようなフォワードセキュリティ(例えば、ハンドオーバ中)を提供するために、3GPP TS 33.401の節A.4において指定されるような入力を伴うKDFを用いて、移動通信デバイス3及びMME112によって導出される鍵である。
・KeNB *は、3GPP TS 33.401の節A.5において指定されるような入力を伴うKDFを用いて、ハンドオーバ/コンテキスト変更中に鍵を導出する際に用いるためのNH又は現在有効なKeNBから、移動通信デバイス3及びソース基地局によって導出される鍵である。具体的には、ハンドオーバ時に、KeNB *は、ターゲット基地局にソース基地局から転送される。ターゲット基地局は、移動通信デバイス3がハンドオーバされる場合に用いられることになるKeNBとして、受信されたKeNB *を直接使用する。後に更に詳細に説明されるように、一例の方法では、このパラメータは、C−プレーン/U−プレーンが分割される場合に再利用されることが好都合である。
・AuC116にあるデータベース内、及び移動通信デバイス3のSIMカード上のいわゆる認証済み管理フィールドであるAMF。AMFは、移動通信デバイス3とAuC116との間で事前に共有され、或る特定のセキュリティパラメータ(例えば、後に説明されるMAC及びXMAC)を計算する際に用いられる。
・AuC116にあるデータベース内、及び移動通信デバイス3のSIMカード上のいわゆるオペレータバリアントアルゴリズム構成フィールドであるOP。
・ネットワークが移動通信デバイス3を認証しようと試みるたびにインクリメントされるシーケンス番号であるSQN。
・鍵生成及び認証において用いるための乱数であるRAND。
・AuC116において生成されるいわゆる匿名鍵であるAK。
・AuC116において生成されるいわゆる「予想応答」であるXRES。
・RESは、XRESと同等の応答パラメータであるが、認証の目的上XRESと比較するために、MME112に送信するために移動通信デバイス3によって生成される。
・MACはAuC116において生成されるメッセージ認証コードである。
・XMACは、受信されたMACに対してメッセージを認証するために移動通信デバイス3において生成される予想MAC値である。
・AUTNは、AnC116において生成されるいわゆる認証トークンである。
図5は、図1に示される移動通信デバイス3の主要構成要素を示すブロック図である。各移動通信デバイス3は、マルチキャリア環境において動作することができる移動(又は「セル」)電話から成る。移動通信デバイス3は、少なくとも1つのアンテナ512を介して、基地局5との間で信号を送受信するように動作可能であるトランシーバ回路510を備える。移動通信デバイス3はユーザインターフェース514(例えば、タッチスクリーン、キーパッド、マイク、スピーカ等)を備え、ユーザインターフェースを介して、ユーザはデバイスとインタラクトすることができる。
図6は、図1に示されるマクロ基地局5−1の主要構成要素を示すブロック図である。マクロ基地局5−1は、トランシーバ回路610を備えるE−UTRANマルチキャリア対応基地局から成り、トランシーバ回路は、少なくとも1つのアンテナ612を介して移動通信デバイス3に信号を送信し、移動通信デバイス3から信号を受信するように動作可能である。また、基地局5−1は、MME(S1)インターフェース614を介してコアネットワーク110のMME112との間で、及びeNB(X2)インターフェース616を介して他の基地局5との間で信号を送信及び受信するように動作可能である。
図7は、図1に示されるピコ基地局5−2、5−3の主要構成要素を示すブロック図である。ピコ基地局5−2、5−3は、トランシーバ回路710を備えるE−UTRANマルチキャリア対応基地局から成り、トランシーバ回路は、少なくとも1つのアンテナ712を介して、移動通信デバイス3に信号を送信し、移動通信デバイス3から信号を受信するように動作可能である。また、ピコ基地局5−2、5−3は、MME(S1)インターフェース714を介してコアネットワーク110のMME112との間で、及びeNB(X2)インターフェース716を介して他の基地局との間で信号を送信及び受信するように動作可能である。
図8は、図1に示されるモビリティ管理エンティティ(MME)112の主要構成要素を示すブロック図である。MME112は、関連するネットワークエンティティインターフェース812を介して、他のネットワークデバイス(HSS等)に信号を送信し、他のネットワークデバイスから信号を受信するように動作可能であるトランシーバ回路810を備える。また、トランシーバ回路810は、eNB(S1)インターフェース816を介して、基地局5に信号を送信し、基地局5から信号を受信するように動作可能であり、その信号は、基地局5のためのS1−APシグナリング及び、移動通信デバイス3のための、基地局に対してトランスペアレントであるNASシグナリングを含む。
図9〜図13は、セキュリティ手順のそれぞれの変形を実行する際の図1の通信システムの動作をそれぞれ示す簡略化されたタイミング図を示す。当業者には理解されるように、そのタイミング図は、セキュリティに特に関連するシグナリングのみを示す。一般的には、他のシグナリングが生じることになるが、明確にする理由から、簡略化されたタイミング図から削除されている。
図9は、第1のセキュリティ手順を実行する際の図1の電気通信システムの動作を示す簡略化されたタイミング図を示しており、MME112からのシグナリングに応答して、ピコ基地局5−2、5−3において適切なセキュリティパラメータ、詳細には、KUPencの適切な値が生成される。
図10は、マクロ基地局5−1からのシグナリングに応答して、ピコ基地局5−2、5−3において適切なセキュリティパラメータ、詳細には、KUPencの適切な値が生成される第2のセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図を示す。
図11は、第3のセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図を示しており、MME112からのシグナリングに応答して、マクロ基地局5−1において適切なセキュリティパラメータ、詳細には、KUPencの適切な値が生成され、X2インターフェースを介してピコ基地局5−2、5−3に転送される。
基地局間のKeNB及びKUPencの転送は、現在、いかなる状況においてもサポートされないことは理解されよう。図12は、第4のセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化されたタイミング図を示しており、基地局間で転送することが現在サポートされていないパラメータを転送するのではなく、限られた状況においてではあるが、基地局間転送が現在サポートされているセキュリティパラメータ(KeNB *)が転送される。具体的には、現在、基地局間のKeNB *の転送はハンドオーバ中にサポートされている。したがって、この第4のセキュリティ手順は、KeNB *がサポートされる状況を、U−プレーン/C−プレーンが分割される場合のセキュリティコンテキスト設定に拡張する。
図13は、更なるセキュリティ手順を実行する際の図1の通信システムの動作を示す簡略化された図を示しており、セキュリティ手順中に適切なセキュリティパラメータがピコ基地局5−2、5−3に渡され、及び/又はピコ基地局5−2、5−3において導出される、マクロ基地局5−1のための単一のAKA手順(例えば、図9〜図11にそれぞれ示される)を実行するのではなく、マクロ基地局5−1、及びピコ基地局5−2、5−3のための個別のAKA手順が実行される。
上記の手順のどの手順が実施されるかにかかわらず、PDCP COUNTロールオーバに関連付けられる潜在的なセキュリティ問題を回避するために、ピコ基地局5−2、5−3は、PDCP COUNTロールオーバが発生した時点、又は発生しようとしている時点を、KUPencが変更を必要とすることを指示する情報要素(例えば、「KUPenc鍵変更」IE)を含む新たなX2−APメッセージを用いて、マクロ基地局5−1に通知するように動作可能である。このメッセージを受信するのに応答して、マクロ基地局5−1は、セル間ハンドオーバを開始し、結果として、最終的には、現在のピコ/マクロセル対であるが、ユーザプレーン暗号化のために異なるKUPenc値を用いて通信を継続することになる。
詳細な実施形態がこれまで説明されてきた。当業者は理解するように、本明細書において具現される発明からの利益を依然として享受しながら、上記の実施形態及び変形形態に対する幾つかの変更形態及び代替形態を実施ことができる。
・マクロ基地局からピコ基地局へのメッセージのためのセキュリティ鍵IE(図10〜図13の手順において、又は鍵変更実行中手順のために用いることができる)。
°これはKeNB又はネクストホップ(NH)とすることができる。
°図10の実施態様の場合、例えば、それはマクロKeNBとすることができる。
°図12の実施態様の場合、それはマクロKeNB *とすることができる。
°図13のデュアルAKAの場合、それは新たなAKAのためのピコKeNBとすることができる。
・マクロ基地局からピコ基地局へのメッセージ(例えば、セキュリティ機能の変化を指示する)のためのUEセキュリティ機能IE
・ピコ基地局からマクロ基地局へのメッセージ(PDCP COUNTロールオーバ時にセル内ハンドオーバ手順が必要であることを指示する)のためのKupenc鍵変更IE
Claims (9)
- 通信装置であって、
移動通信デバイスに制御プレーンシグナリングを提供する通信セルを運用する手段と、
ユーザプレーン通信を暗号化するための第2のセキュリティ鍵が導出されえる第1のセキュリティ鍵であって、モビリティ管理エンティティ(MME)から受信した更なるセキュリティ鍵から導出される前記第1のセキュリティ鍵を導出する手段と、
前記移動通信デバイスと一緒にユーザプレーン通信のための更なるセルを運用する更なる通信装置へ、該更なる通信装置で前記移動通信デバイス用のコンテキストの変更を要求するために、前記第1のセキュリティ鍵と前記移動通信デバイスのためのセキュリティコンテキスト設定開始用のセキュリティ機能の詳細とを含むメッセージを送信する手段と、
を備える、通信装置。 - 前記通信装置は、前記移動通信デバイスに、ユーザプレーン及び制御プレーンがそれぞれ異なる通信装置によって提供されるというインジケータを送信するように動作可能である、請求項1に記載の通信装置。
- ユーザプレーンセキュリティを提供するためのユーザプレーンセキュリティパラメータが変更を必要とするというインジケータを前記更なる通信装置から受信する手段を更に備える、請求項1又は2に記載の通信装置。
- ユーザプレーンセキュリティを提供するための前記ユーザプレーンセキュリティパラメータが変更を必要とするという前記インジケータを受信するのに応答して、セル内ハンドオーバを開始する手段を更に備える、請求項3に記載の通信装置。
- 前記通信装置は基地局から成る、請求項1〜4のいずれか一項に記載の通信装置。
- 前記基地局は発展型ユニバーサル陸上無線アクセスネットワーク(E−UTRAN)基地局から成る、請求項5に記載の通信装置。
- 通信装置によって実行される方法であって、該方法は、
移動通信デバイスに制御プレーンシグナリングを提供する通信セルを運用し、
ユーザプレーン通信を暗号化するための第2のセキュリティ鍵が導出されえる第1のセキュリティ鍵であって、モビリティ管理エンティティ(MME)から受信した更なるセキュリティ鍵から導出される前記第1のセキュリティ鍵を導出し、
前記移動通信デバイスとユーザプレーン通信のための更なるセルを運用する更なる通信装置へ、該更なる通信装置で前記移動通信デバイス用のコンテキストの変更を要求するために、前記第1のセキュリティ鍵と前記移動通信デバイスのためのセキュリティコンテキスト設定開始用のセキュリティ機能の詳細とを含むメッセージを送信する、
ことを含む、方法。 - 移動通信デバイスと、前記更なる通信装置と、請求項1〜6のいずれか一項に記載の通信装置とを備える通信システムであって、
前記移動通信デバイスは、前記更なる通信装置を介してユーザプレーンデータを通信し、請求項1〜6のいずれか一項に記載の前記通信装置から前記ユーザプレーン通信に関連する制御プレーンシグナリングを受信するように構成される、通信システム。 - コンピュータデバイス上で実施されるときに、結果として前記コンピュータデバイスが請求項7に記載の方法を実行する、コンピュータ実施可能命令を含むコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1300884.2A GB2509937A (en) | 2013-01-17 | 2013-01-17 | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
GB1300884.2 | 2013-01-17 | ||
PCT/JP2013/083535 WO2014112262A1 (en) | 2013-01-17 | 2013-12-10 | Secure communications in a cellular system with split user and control planes |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017083521A Division JP6512416B2 (ja) | 2013-01-17 | 2017-04-20 | 通信装置および方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016504776A JP2016504776A (ja) | 2016-02-12 |
JP6422130B2 true JP6422130B2 (ja) | 2018-11-14 |
Family
ID=47843518
Family Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015534299A Active JP6422130B2 (ja) | 2013-01-17 | 2013-12-10 | ユーザプレーン及び制御プレーンが分割されたセルラシステムにおける安全な通信 |
JP2017083521A Active JP6512416B2 (ja) | 2013-01-17 | 2017-04-20 | 通信装置および方法 |
JP2019076121A Active JP6867049B2 (ja) | 2013-01-17 | 2019-04-12 | 通信端末および方法 |
JP2020104984A Active JP7124847B2 (ja) | 2013-01-17 | 2020-06-18 | 基地局及び基地局において実行される方法 |
JP2022126727A Active JP7327603B2 (ja) | 2013-01-17 | 2022-08-09 | 基地局及び基地局により行われる方法 |
JP2023126685A Pending JP2023133530A (ja) | 2013-01-17 | 2023-08-03 | ユーザ装置及びユーザ装置によって実行される方法 |
Family Applications After (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017083521A Active JP6512416B2 (ja) | 2013-01-17 | 2017-04-20 | 通信装置および方法 |
JP2019076121A Active JP6867049B2 (ja) | 2013-01-17 | 2019-04-12 | 通信端末および方法 |
JP2020104984A Active JP7124847B2 (ja) | 2013-01-17 | 2020-06-18 | 基地局及び基地局において実行される方法 |
JP2022126727A Active JP7327603B2 (ja) | 2013-01-17 | 2022-08-09 | 基地局及び基地局により行われる方法 |
JP2023126685A Pending JP2023133530A (ja) | 2013-01-17 | 2023-08-03 | ユーザ装置及びユーザ装置によって実行される方法 |
Country Status (8)
Country | Link |
---|---|
US (9) | US9526002B2 (ja) |
EP (5) | EP4243469A3 (ja) |
JP (6) | JP6422130B2 (ja) |
KR (7) | KR101965546B1 (ja) |
CN (2) | CN109246697B (ja) |
ES (3) | ES2869163T3 (ja) |
GB (1) | GB2509937A (ja) |
WO (1) | WO2014112262A1 (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101672663B1 (ko) * | 2013-01-11 | 2016-11-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치 |
GB2509937A (en) * | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
RU2747375C2 (ru) | 2013-01-30 | 2021-05-04 | Телефонактиеболагет Л М Эрикссон (Пабл) | Генерирование защитного ключа для двойного соединения |
ES2890499T3 (es) * | 2013-09-11 | 2022-01-20 | Samsung Electronics Co Ltd | Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB |
CN105850167B (zh) | 2013-12-24 | 2019-07-23 | 日本电气株式会社 | Sce所用的设备、系统和方法 |
CN103747442B (zh) * | 2013-12-27 | 2017-06-30 | 华为技术有限公司 | 一种安全密钥上下文分发方法,移动管理实体及基站 |
WO2015113207A1 (zh) * | 2014-01-28 | 2015-08-06 | 华为技术有限公司 | 一种安全密钥更改方法和基站及用户设备 |
US11412376B2 (en) * | 2014-09-05 | 2022-08-09 | Telefonaktiebolaget L M Ericsson (Publ) | Interworking and integration of different radio access networks |
GB2537377B (en) * | 2015-04-13 | 2021-10-13 | Vodafone Ip Licensing Ltd | Security improvements in a cellular network |
WO2016165127A1 (en) | 2015-04-17 | 2016-10-20 | Mediatek Singapore Pte. Ltd. | Multiple conectivity in millimeter wave system |
CN106375992B (zh) * | 2015-07-20 | 2019-08-06 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和节点 |
CN106375989B (zh) * | 2015-07-20 | 2019-03-12 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和无线接入小节点 |
CN106376001A (zh) * | 2015-07-21 | 2017-02-01 | 华为技术有限公司 | 分布式家庭基站、分布式家庭基站的前置单元及后置单元 |
KR20170011216A (ko) * | 2015-07-22 | 2017-02-02 | 삼성전자주식회사 | 이동 통신 시스템에서 사용자 단말 및 그 제어 방법 |
US10382206B2 (en) * | 2016-03-10 | 2019-08-13 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
US10873464B2 (en) | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
CN105743914B (zh) * | 2016-03-31 | 2019-03-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种语音加密通信方法、主叫端、被叫端及系统 |
JP6879471B2 (ja) | 2016-04-29 | 2021-06-02 | 日本電気株式会社 | スライスセキュリティの分離を可能にする方法 |
CN107371155B (zh) * | 2016-05-13 | 2021-08-31 | 华为技术有限公司 | 通信安全的处理方法、装置及系统 |
CN106851856B (zh) * | 2016-12-23 | 2019-04-09 | 电信科学技术研究院有限公司 | 一种基于移动中继的无线通信建立方法及网络设备 |
EP3547787B1 (en) * | 2016-12-30 | 2021-11-03 | Huawei Technologies Co., Ltd. | Methods, device and system for link re-establishment |
US10531388B2 (en) * | 2017-02-06 | 2020-01-07 | Qualcomm Incorporated | Data transmission in inactive state |
EP3595343B1 (en) * | 2017-03-29 | 2021-08-18 | Huawei Technologies Co., Ltd. | Storing ciphered context information in a terminal device |
WO2018183943A1 (en) * | 2017-03-30 | 2018-10-04 | Ncore Communications, Inc. | Methods and apparatus for initializing a secure network connection |
WO2018201506A1 (zh) | 2017-05-05 | 2018-11-08 | 华为技术有限公司 | 一种通信方法及相关装置 |
CN110493774B (zh) * | 2017-05-06 | 2023-09-26 | 华为技术有限公司 | 密钥配置方法、装置以及系统 |
US10638372B2 (en) | 2017-06-01 | 2020-04-28 | Huawei Technologies Co., Ltd. | Geographic dispersion of radio access network (RAN) node functions |
US10470042B2 (en) | 2017-07-27 | 2019-11-05 | Nokia Technologies Oy | Secure short message service over non-access stratum |
US11071021B2 (en) * | 2017-07-28 | 2021-07-20 | Qualcomm Incorporated | Security key derivation for handover |
CN109413005A (zh) * | 2017-08-17 | 2019-03-01 | 中兴通讯股份有限公司 | 数据流传输安全控制方法及装置 |
CN109586900B (zh) * | 2017-09-29 | 2020-08-07 | 华为技术有限公司 | 数据安全处理方法及装置 |
WO2019088801A1 (ko) * | 2017-11-06 | 2019-05-09 | 엘지전자 주식회사 | 무선 통신 시스템에서 사용자 데이터를 보호하기 위한 방법 및 이를 위한 장치 |
CN109788544B (zh) | 2017-11-15 | 2021-06-18 | 大唐移动通信设备有限公司 | 一种层2处理方法、cu及du |
CN109361655B (zh) * | 2017-11-17 | 2019-08-16 | 华为技术有限公司 | 一种安全保护的方法及装置 |
CN109963280B (zh) * | 2017-12-14 | 2022-06-03 | 中国电信股份有限公司 | 双向认证方法、装置和系统、计算机可读存储介质 |
CN109996345B (zh) * | 2017-12-29 | 2021-03-30 | 华为技术有限公司 | 会话建立方法、设备及系统 |
CN109996346B (zh) | 2017-12-29 | 2021-07-16 | 华为技术有限公司 | 会话建立方法、设备及系统 |
CN110278618B (zh) * | 2018-03-13 | 2021-06-18 | 大唐移动通信设备有限公司 | 一种数据处理方法和系统 |
KR102449988B1 (ko) | 2018-06-29 | 2022-10-05 | 삼성전자주식회사 | 무선 통신 시스템에서 통신 방법 및 장치 |
CN114071466A (zh) * | 2018-08-10 | 2022-02-18 | 华为技术有限公司 | 用户面完整性保护方法、装置及设备 |
CN110831243B (zh) | 2018-08-13 | 2021-10-01 | 华为技术有限公司 | 一种用户面安全策略实现方法、装置及系统 |
JP6586212B2 (ja) * | 2018-10-03 | 2019-10-02 | 華為技術有限公司Huawei Technologies Co.,Ltd. | セキュリティキー変更方法、基地局、およびユーザ機器 |
WO2020088928A1 (en) * | 2018-11-02 | 2020-05-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Small data communication security |
WO2020099148A1 (en) * | 2018-11-12 | 2020-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of a communications device |
US20200322795A1 (en) * | 2019-04-03 | 2020-10-08 | Mediatek Singapore Pte. Ltd. | Apparatuses and methods for alignment of common non access stratum (nas) security context |
WO2021192059A1 (ja) * | 2020-03-24 | 2021-09-30 | 株式会社Nttドコモ | 端末及び通信方法 |
CN113163022B (zh) * | 2021-02-24 | 2023-05-23 | 深圳市日海飞信信息系统技术有限公司 | 面向垂直行业的数据传输方法、装置、设备及存储介质 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050243803A1 (en) * | 2004-05-03 | 2005-11-03 | Xiaojun Fang | Dual-path data network connection method and devices utilizing the public switched telephone network |
PL2191608T3 (pl) * | 2007-09-17 | 2012-01-31 | Ericsson Telefon Ab L M | Sposób i urządzenie w systemie telekomunikacyjnym |
CN101400059B (zh) | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
WO2009111522A1 (en) * | 2008-03-04 | 2009-09-11 | Alcatel-Lucent Usa Inc. | System and method for securing a base station using sim cards |
EP2421292B1 (en) * | 2009-04-30 | 2015-04-15 | Huawei Technologies Co., Ltd. | Method and device for establishing security mechanism of air interface link |
US9002357B2 (en) * | 2009-06-26 | 2015-04-07 | Qualcomm Incorporated | Systems, apparatus and methods to facilitate handover security |
JP5038366B2 (ja) * | 2009-07-16 | 2012-10-03 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信システム、移動局及び無線基地局 |
WO2011038272A1 (en) * | 2009-09-25 | 2011-03-31 | Mo-Han Fong | System and method for multi-carrier network operation |
EP2355380A1 (en) | 2010-01-26 | 2011-08-10 | ST-Ericsson SA | Wireless communication apparatus having modulated Tx clock spur control |
CN102804826B (zh) | 2010-03-17 | 2016-03-02 | 瑞典爱立信有限公司 | 用于srns重定位的增强密钥管理 |
US20110261961A1 (en) | 2010-04-22 | 2011-10-27 | Qualcomm Incorporated | Reduction in bearer setup time |
CN102244862A (zh) | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
CN102348244B (zh) * | 2010-08-03 | 2014-11-05 | 华为技术有限公司 | 蜂窝通信系统、终端在小区间切换的方法及宏基站 |
WO2012060618A2 (en) * | 2010-11-03 | 2012-05-10 | Lg Electronics Inc. | Method and apparatus for transmitting control information for reduction of inter-cell interference in wireless communication system |
US8778946B2 (en) | 2010-12-02 | 2014-07-15 | Eli Lilly And Company | 3-substituted-6-(pyridinylmethoxy)-pyrrolopyridine compounds |
CN102572819B (zh) | 2010-12-22 | 2015-05-13 | 华为技术有限公司 | 一种密钥生成方法、装置及系统 |
CN102761878B (zh) * | 2011-04-29 | 2016-07-06 | 上海贝尔股份有限公司 | 家庭基站干扰协调方法、家庭基站和用户终端设备 |
US9504081B2 (en) | 2011-08-12 | 2016-11-22 | Blackberry Limited | Suspending a connection in a wireless communication system |
CN103167492B (zh) | 2011-12-15 | 2016-03-30 | 华为技术有限公司 | 在通信系统中生成接入层密钥的方法及其设备 |
CN103188663B (zh) * | 2011-12-27 | 2016-08-03 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
US10433161B2 (en) | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
CN103491527B (zh) | 2012-06-13 | 2018-09-04 | 中兴通讯股份有限公司 | 一种检索终端外部标识的方法及系统 |
CN102740289B (zh) * | 2012-06-15 | 2015-12-02 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
KR101860811B1 (ko) | 2012-08-23 | 2018-05-24 | 인터디지탈 패튼 홀딩스, 인크 | 무선 시스템에서의 다중 스케줄러들을 이용한 동작 |
JP6309543B2 (ja) * | 2013-01-09 | 2018-04-11 | 株式会社Nttドコモ | 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス |
KR101672663B1 (ko) | 2013-01-11 | 2016-11-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치 |
GB2509937A (en) * | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
WO2014189632A1 (en) | 2013-05-20 | 2014-11-27 | Citrix Systems, Inc. | Providing enhanced user interfaces |
-
2013
- 2013-01-17 GB GB1300884.2A patent/GB2509937A/en not_active Withdrawn
- 2013-12-10 CN CN201811034064.8A patent/CN109246697B/zh active Active
- 2013-12-10 KR KR1020187012224A patent/KR101965546B1/ko active IP Right Grant
- 2013-12-10 EP EP23186818.3A patent/EP4243469A3/en active Pending
- 2013-12-10 ES ES19216137T patent/ES2869163T3/es active Active
- 2013-12-10 WO PCT/JP2013/083535 patent/WO2014112262A1/en active Application Filing
- 2013-12-10 ES ES13812187T patent/ES2797598T3/es active Active
- 2013-12-10 US US14/761,363 patent/US9526002B2/en active Active
- 2013-12-10 EP EP19216137.0A patent/EP3641368B1/en active Active
- 2013-12-10 CN CN201380070857.4A patent/CN104937964B/zh active Active
- 2013-12-10 KR KR1020177021160A patent/KR101855641B1/ko active IP Right Grant
- 2013-12-10 KR KR1020157017707A patent/KR101769691B1/ko active IP Right Grant
- 2013-12-10 KR KR1020197008913A patent/KR102062020B1/ko active Application Filing
- 2013-12-10 KR KR1020207019830A patent/KR102175739B1/ko active IP Right Grant
- 2013-12-10 EP EP20179549.9A patent/EP3726872B1/en active Active
- 2013-12-10 EP EP13812187.6A patent/EP2946581B1/en active Active
- 2013-12-10 EP EP21179622.2A patent/EP3902301B1/en active Active
- 2013-12-10 KR KR1020197038339A patent/KR102099077B1/ko active IP Right Grant
- 2013-12-10 JP JP2015534299A patent/JP6422130B2/ja active Active
- 2013-12-10 KR KR1020207009673A patent/KR102134562B1/ko active IP Right Grant
- 2013-12-10 ES ES20179549T patent/ES2894925T3/es active Active
-
2016
- 2016-11-11 US US15/349,626 patent/US9913177B2/en active Active
-
2017
- 2017-04-20 JP JP2017083521A patent/JP6512416B2/ja active Active
- 2017-12-21 US US15/851,597 patent/US10237787B2/en active Active
-
2019
- 2019-02-04 US US16/267,091 patent/US10716035B2/en active Active
- 2019-04-12 JP JP2019076121A patent/JP6867049B2/ja active Active
-
2020
- 2020-04-17 US US16/852,135 patent/US10820240B2/en active Active
- 2020-04-17 US US16/852,050 patent/US10813012B2/en active Active
- 2020-06-18 JP JP2020104984A patent/JP7124847B2/ja active Active
- 2020-09-24 US US17/031,412 patent/US11071022B2/en active Active
-
2021
- 2021-06-17 US US17/350,514 patent/US11457387B2/en active Active
-
2022
- 2022-08-09 JP JP2022126727A patent/JP7327603B2/ja active Active
- 2022-08-19 US US17/891,256 patent/US11785510B2/en active Active
-
2023
- 2023-08-03 JP JP2023126685A patent/JP2023133530A/ja active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7327603B2 (ja) | 基地局及び基地局により行われる方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20151110 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20151224 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160817 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181011 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6422130 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |