JP6903006B2 - 次世代セルラーネットワークのためのユーザプレーンセキュリティ - Google Patents
次世代セルラーネットワークのためのユーザプレーンセキュリティ Download PDFInfo
- Publication number
- JP6903006B2 JP6903006B2 JP2017522621A JP2017522621A JP6903006B2 JP 6903006 B2 JP6903006 B2 JP 6903006B2 JP 2017522621 A JP2017522621 A JP 2017522621A JP 2017522621 A JP2017522621 A JP 2017522621A JP 6903006 B2 JP6903006 B2 JP 6903006B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- shared key
- data traffic
- access node
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Description
制御プレーンにおいて、クライアントデバイス106がネットワークへのアタッチを求めるとき、クライアントデバイス106は、アクセスノード112と接触することになる。アクセスノード112は、クライアントデバイス106に対するMME114を選択することになる。MME114は、S-GW118およびP-GW120を選択することになる。P-GW120は、一般に、ユーザまたはユーザの事業者によって提供されるアクセスポイント名(APN)に従って選択されてよい。クライアントデバイス106は、選択されたP-GW120からのIPアドレスを割り振られ、したがって、セルラーネットワーク100にアタッチされる。
ひとたびアタッチされると、クライアントデバイス106は、メッセージ(たとえば、音声およびデータに対するデータトラフィック)を、ユーザプレーン上でアクセスノード112を介してP-GW120へ送信し、P-GW120から受信することができる。クライアントデバイス106とアクセスノード112との間のユーザプレーンリンクをセキュアにするために、これらの2つのノードは、KUPenc鍵として知られている暗号化鍵をすぐに導出する。KUPenc鍵の導出の説明は、図3で説明する鍵階層の中で提示されるKUPenc鍵316に関連して与えられる。アクセスノード112とP-GW120との間のユーザプレーンバックホールリンクをセキュアにするために、これら2つのノードは、インターネットプロトコルセキュリティ(IPSEC)に依存する。IPSECは、通信セッションの各IPパケットを認証して暗号化することによってインターネットプロトコル(IP)通信をセキュアにするためのプロトコルスイートである。バックホールセキュリティは、ベアラベースで定義されるのではなく、ネットワークドメインセキュリティ(NDS)によって定義されることに留意されたい。
次世代セルラーネットワーク(たとえば、4Gネットワークに対して)において向上したセキュリティを提供するために、第1の共有鍵が、クライアントデバイスによって、およびパケットデータネットワークへのセルラーネットワークゲートウェイ(以後、パケットデータネットワーク(PDN)ゲートウェイ(P-GW)と呼ばれる)によって認識、取得および/または導出される。クライアントデバイスは、セルラーネットワークに対するアクセスノードを介してP-GWと通信する。クライアントデバイスおよびP-GWは、独立して、第1の共有鍵を認識、取得、生成および/または導出する。すなわち、第1の共有鍵を認識、取得、生成および/または導出することに関して、2つのエンティティ間の交渉は存在しない。2つのエンティティ間で鍵関連情報を交換することはない。言い換えれば、独立して認識、取得、生成および/または導出することは、2つのエンティティが、それら自体の間で何も交換することなく、同じ鍵の2つのインスタンスを別々に認識、取得、生成および/または導出することを意味する。第1の共有鍵は、クライアントデバイスとP-GWとの間で送信されるメッセージを暗号化および/または認証する働きをしてよい。第1の共有鍵はアクセスノードに知られていないので、アクセスノードを介してクライアントデバイスとP-GWとの間で送信されたメッセージは、改ざんおよび/またはアクセスノードへのアクセス不能に対してセキュアにされる。
図2は、図1の4Gセルラーネットワークのユーザプレーン内で実施される様々なプロトコルスタック200のブロック図である。様々なプロトコルスタック200は、クライアントデバイス202、アクセスノード204、P-GW206およびアプリケーションサーバ(APPサーバ)208内に実装されるように示されている。標準の運用支援システム(OSS)モデルに従って、クライアントデバイス202内に実装されたプロトコルスタックは、インターネットプロトコル層(IP層)210、パケットデータ収束プロトコル(PDCP)層212、無線リンク制御(RLC)層214、媒体アクセス制御(MAC)層216、および物理(PHY)層218を含んでよい。アクセスノード204内に実装されたプロトコルスタックは、クライアントデバイス106のプロトコルスタックに対応する層を含んでよい。たとえば、アクセスノード204層は、PDCP層220、RLC層222、MAC層224、およびPHY層226を含んでよい。加えて、ユーザプレーンに対する汎用パケット無線サービス(GPRS)トンネリングプロトコル(GTP-U)層228、ユーザデータグラムプロトコル(UDP)層230、インターネットプロトコル層(IP層)232、MAC層234、およびイーサーネット層236が、パケットデータネットワークゲートウェイ(P-GW)206との通信のために含まれる。P-GW206内に実装されたプロトコルスタックは、アクセスノード204と通信するための対応する(GTP-U)層238、ユーザデータグラムプロトコル(UDP)層240、IP層242、MAC層244、およびイーサーネット層246を含んでよい。APPサーバ208内に実装されたプロトコルスタックは、IP層248を含んでよい。APPサーバ208のIP層248は、P-GW206のIP層250と通信するためのものである。P-GW206のIP層250は、クライアントデバイス202のIP層210と通信してよい。ここで確認された層(just-identified layer)は、当技術分野において知られている。これらの層の詳細な説明は当業者にとって入手可能であり、簡明にするために本明細書では説明しない。
上記で説明した4Gシナリオは、4Gセルラーセキュリティアーキテクチャの問題のある設計理念を例示する。ユーザプレーンのセキュリティまたはプライバシーがアクセスノードの保全性(またはセキュリティの状況)に依存するという問題は、次世代(たとえば、5G)セルラーネットワークにおいて矯正され得る。本明細書で具現化される次世代セルラーネットワークでは、クライアントデバイスとP-GWとの間の直接的セキュリティ関係が確立され、アクセスノードの保全性(またはセキュリティの状況)への依存が低減され得る。本明細書で使用する直接的セキュリティ関係は、クライアントデバイスとP-GWとの間の(たとえば、通信/メッセージ/パケットの交換のための)セキュアな接続が、中間のエンティティまたはノードを信頼する必要なしに提供され得ることを意味することがある。直接的セキュリティ関係は、クライアントデバイスおよびP-GWによって共有される鍵の使用によって確立されてよく、しかも、その鍵は、クライアントデバイスとP-GWとの間の交渉または交換の結果もたらされるものではない。言い換えれば、クライアントデバイスは共有鍵をP-GWとは独立に取得し、同様に、P-GWは、共有鍵をクライアントデバイスとは独立に取得する。
34および/または第2の制御プレーンシグナリング経路536は、第1の共有鍵(たとえば、図7のKP-GW鍵724)を、必要に応じて、ローカルトラストアンカーまたはローカル鍵アンカー、H-SKME528、V-SKME530からP-GW520、V-P-GW532に配信するために使用されることがある。
機密性のために、メッセージが暗号化されることがある。受信者がメッセージを暗号化するために使用した鍵を有する場合、受信者はそのメッセージを解読することができる。受信者が鍵を持たない場合、メッセージは解読され得ず、メッセージの機密性は維持される。しかしながら、いくつかのシナリオでは、中間の攻撃者が、暗号化されたメッセージ中の数ビットだけを変更することがある。中間の攻撃者は、メッセージのコンテンツについて何も知らないが、暗号化されたメッセージを取り込み、1つまたは複数のビットを変更し、そのメッセージを予定受信者に送信することは可能であり得る。次に、受信者はメッセージを解読するが、ビットのうちのいくつかが変更されていることを知らず、受信者はメッセージを信頼する。メッセージをセキュアにするために、(メッセージを暗号化するために使用される)暗号文(cipher)に加えて、メッセージが通過中に修正されているかどうかを受信者が判断することができるように、メッセージが保護されてよい。
図9は、本開示の態様による、パケットデータネットワーク(PDN)接続セットアップ中の制御プレーン内の、KP-GW鍵と本明細書で呼ばれる共有鍵の初期のプロビジョニングに関連付けられたコールフロー900、およびユーザプレーン内のKP-GW鍵に基づいて暗号化/認証されたメッセージの後続の通信の一例を示す。図9は、3GPP TS 23.401、図5.10.2-1に基づく。しかしながら、UP鍵要求918およびUP鍵応答920として識別される新しいコールが、3GPP TS 23.401、図5.10.2-1に示す図に追加されている。
図10Aは、制御プレーンおよびユーザプレーンに従って要素をグループ化する例示的な次世代セルラーネットワーク1000の要素を示しており、ユーザプレーンにおいて、P-GWがホームネットワーク内にあり、H-P-GW1010として識別される。図10Aでは、クライアントデバイス1002は、訪問先ネットワーク1015内でMME1018にアタッチされているが、ユーザプレーン内のデータ接続は、クライアントデバイス1002とホームネットワークのH-P-GW1010との間で行われる。ホームネットワーク内のH-SKME1012とH-P-GW1010との間の破線は、制御プレーンインターフェース1034を表す。制御プレーンインターフェース1034は、ユーザプレーン(UP)鍵要求(たとえば、図9、918)およびUP鍵応答(KP-GWを含む)(たとえば、図9、920)を、H-P-GW1010とH-SKME1012との間で移送するために使用されてよい。
図11は、本明細書で説明する態様による、次世代セルラーネットワーク内でユーザプレーンメッセージ(たとえば、ユーザプレーンデータトラフィック)のセキュリティおよび/または保全性を保護するための、クライアントデバイスにおいて動作可能な例示的な方法1100を示す。
<GUTI>=<GUMMEI><M-TMSI>、
ここで、<GUMMEI>=<MCC><MNC><MME Identifier>
および、<MME Identifier>=<MME Group ID><MME Code>
MCCおよびMNCは、初期の3GPPシステムにおけるサイズと同じフィールドサイズを有するものとする。
M-TMSIは、32ビット長とする。
MMEグループIDは、16ビット長とする。
MMEコードは、8ビット長とする。
図23は、本明細書で説明する方法を実行するように構成されたデバイス2300の例示的なハードウェア実装形態のブロック図を示す。たとえば、デバイス2300は、チップ構成要素、クライアントデバイス、ユーザ機器、端末、または何らかの他のタイプのデバイスを組み込むことができる。
図25は、本明細書で説明する方法を実行するように構成されたパケットデータネットワークゲートウェイ(P-GW)2500の例示的なハードウェア実装形態のブロック図を示す。
図27は、本明細書で説明する方法を実行するように構成されたセッション鍵管理エンティティ(SKME)と本明細書で呼ばれるネットワークエンティティ2700の例示的なハードウェア実装形態のブロック図を示す。
102 発展型ユニバーサル地上波無線アクセスネットワーク(E-UTRAN)
104 発展型パケットコア(EPC)
106 クライアントデバイス
108 ユニバーサル加入者識別モジュール(USIM)
110 破線
112 アクセスノード
114 モビリティ管理エンティティ(MME)
116 実線
118 サービングゲートウェイ(S-GW)
120 パケットデータネットワーク(PDN)ゲートウェイ(P-GW)
122 パケットデータネットワーク(PDN)
124 ホーム加入者サーバ(HSS)
126 認証センター(AuC)
200 プロトコルスタック
202 クライアントデバイス
204 アクセスノード
206 P-GW
208 アプリケーションサーバ(APPサーバ)
210 インターネットプロトコル層(IP層)
212 パケットデータ収斂プロトコル(PDCP)層
214 無線リンク制御(RLC)層
216 媒体アクセス制御(MAC)層
218 物理(PHY)層
220 PDCP層
222 RLC層
224 MAC層
226 PHY層
228 ユーザプレーンに対する汎用パケット無線サービス(GPRS)トンネリングプロトコル(GTP-U)層
230 ユーザデータグラムプロトコル(UDP)層
232 インターネットプロトコル層(IP層)
234 MAC層
236 イーサーネット層
238 GTP-U層
240 ユーザデータグラムプロトコル(UDP)層
242 IP層
244 MAC層
246 イーサーネット層
248 IP層
250 IP層
252 共有鍵、KeNB鍵
254 インターネットプロトコルセキュリティ(IPSEC)
300 鍵階層
302 K鍵
304 保全性鍵(IK)、暗号鍵(CK)
306 アクセスセキュリティ管理エンティティ(ASME)鍵(KASME鍵)
308 非アクセス層暗号化鍵(KNASenc鍵)
310 非アクセス層保全性鍵(KNASint鍵)
312 KeNB鍵
314 ユーザプレーン保全性鍵、KUPint鍵
316 ユーザプレーン暗号化鍵、KUPenc鍵
318 制御プレーン(無線リソース制御)保全性鍵、KRRCint鍵
320 制御プレーン(無線リソース制御)暗号化鍵、KRRCenc鍵
400 LTE(リリース8)セルラーネットワーク
402 コアネットワーク
404 アクセスノード
406 クライアントデバイス
408 HSS
410 MME
412 S-GW
414 P-GW
416 RRC
418 PDCP/RLCエンティティ
420 IPエンティティ
422 パイプライン
424 パイプライン
426 IPSECトンネル
500 次世代(たとえば、5G)セルラーネットワーク
502 E-UTRAN
504 EPC
506 クライアントデバイス
508 USIM
510 破線
512 アクセスノード
514 モビリティ管理エンティティ(MME)
516 実線
518 サービングゲートウェイ(S-GW)
520 パケットデータネットワーク(PDN)ゲートウェイ(P-GW)
522 パケットデータネットワーク
524 HSS
526 認証センター(AuC)
528 セッション鍵管理エンティティ(SKME)
530 訪問先セッション鍵管理エンティティ(V-SKME)
532 訪問先P-GW(V-P-GW)
534 第1の制御プレーンシグナリング経路
536 第2の制御プレーンシグナリング経路
600 プロトコルスタック
602 クライアントデバイス
604 アクセスノード
606 パケットデータネットワークゲートウェイ(P-GW)
608 アプリケーションサーバ(APPサーバ)
610 インターネットプロトコル層(IP層)
612 パケットデータ収斂プロトコル(PDCP)層
614 無線リンク制御(RLC)層
616 媒体アクセス制御(MAC)層
618 物理(PHY)層
620 PDCP層
622 RLC層
624 MAC層
626 PHY層
628 ユーザプレーンに対するGPRSトンネリングプロトコル(GTP-U)層
630 ユーザデータグラムプロトコル(UDP)層
632 インターネットプロトコル(IP)層
634 MAC層
636 イーサーネット層
638 (GTP-U)層
640 ユーザデータグラムプロトコル(UDP)層
642 インターネットプロトコル(IP)層
644 MAC層
646 イーサーネット層
648 IP層
650 IP層
652 KeNB鍵
656 ユーザプレーンセキュリティ(UP-SEC)層
658 UP-SEC層
660 KP-GW鍵
700 鍵階層
702 K鍵
704 IK、CK鍵
706 KSKME鍵
708 KASME鍵
710 非アクセス層暗号化鍵、KNASenc鍵
712 非アクセス層保全性鍵、KNASint鍵
714 KeNB鍵
716 ユーザプレーン保全性鍵、KUPint鍵
718 ユーザプレーン暗号化鍵、KUPenc鍵
720 制御プレーン保全性鍵、KRRCint鍵
722 制御プレーン暗号化鍵、KRRCenc鍵
724 KP-GW鍵
726 KP-GWint鍵
728 KP-GWenc鍵
800 次世代(たとえば、5G)セルラーネットワーク
802 コアネットワーク
804 アクセスノード
806 クライアントデバイス
808 HSS
809 SKME
810 MME
811 セッション鍵管理エンティティ鍵、KSKME鍵
812 S-GW
813 ローカルトラストアンカーまたはローカル鍵アンカー
814 P-GW
816 RRC
818 PDCP/RLCエンティティ
820 IPエンティティ
822 パイプライン
824 パイプライン
826 パイプライン
828 制御プレーン信号経路
900 コールフロー
902 デバイス
904 アクセスノード
906 MME
908 P-GW
910 セッション鍵管理エンティティ(SKME)
912 PDN接続要求
914 セッション生成要求
916 ポリシー制御および課金ルール関数(PCRF)
918 ユーザプレーン(UP)鍵要求
920 UP鍵応答
922 セッション生成応答
924 ベアラセットアップ要求/PDN接続受諾
926 RRC接続再構成要求
928 RRC接続再構成完了
930 ベアラセットアップ応答
932 直接転送
934 PDN接続完了
936 共有されたKP-GW鍵に基づいて暗号化および/または認証された第1のメッセージをP-GWを介してユーザプレーン内のネットワークに送信する
938 共有されたKP-GW鍵に基づいて暗号化および/または認証された第2のメッセージをP-GWを介してネットワークから受信する
1000 次世代セルラーネットワーク
1002 クライアントデバイス
1004 次世代セルラーネットワーク
1006 クライアントデバイス
1008 HSS
1010 ホームネットワーク内のP-GW、H-P-GW
1011 KSKME鍵
1012 ホームSKME(H-SKME)
1013 KSKME'鍵
1014 ホームネットワーク
1015 訪問先ネットワーク
1016 訪問先SKME(V-SKME)
1017 訪問先ネットワーク
1018 MME
1019 KASME鍵
1020 S-GW
1022 アクセスノード
1024 訪問先ネットワーク内のP-GW、V-P-GW
1026 V-SKME
1027 KSKME鍵
1028 MME
1030 S-GW
1032 アクセスノード
1034 制御プレーンインターフェース
1036 制御プレーンインターフェース
2300 デバイス
2302 ワイヤレス通信回路
2304 処理モジュール
2306 メモリ/記憶デバイス
2308 暗号化/解読/認証用回路、関数またはモジュール
2310 鍵取得/生成/導出用回路/関数/モジュール
2312 秘密のルート鍵、K鍵
2314 IK、CK鍵
2316 KSKME鍵
2318 KASME鍵
2320 KP-GW鍵
2322 KeNB鍵
2500 パケットデータネットワークゲートウェイ(P-GW)
2502 ネットワーク通信回路
2504 処理モジュール
2506 メモリ/記憶デバイス
2508 暗号化/解読/認証用回路、関数またはモジュール
2510 鍵取得/生成用回路/関数/モジュール
2512 KP-GW鍵
2700 ネットワークエンティティ、セッション鍵管理エンティティ(SKME)
2702 ネットワーク通信回路
2704 処理モジュール
2706 メモリ/記憶デバイス
2710 鍵取得/生成用回路/関数/モジュール
2712 KP-GW鍵
Claims (15)
- デバイスにおいて動作可能な方法であって、
前記デバイスおよびコアネットワークエンティティによって共有される第1の共有鍵を前記デバイスにおいて取得するステップと、
前記デバイスとパケットデータネットワークゲートウェイ(P-GW)との間で通過中のデータトラフィックをセキュアにするために、前記第1の共有鍵に基づいて、前記デバイスおよび前記P-GWによって共有される第2の共有鍵を前記デバイスにおいて取得するステップと、
第1のセキュアにされたデータトラフィックを作成するために、前記第2の共有鍵に基づいてデータトラフィックをセキュアにするステップと、
前記第1のセキュアにされたデータトラフィックをアクセスノードを介して前記P-GWに送信するステップとを含み、前記コアネットワークエンティティ、前記P-GWおよび前記アクセスノードが別個のネットワークエンティティであり、前記第1の共有鍵が、前記アクセスノードに知られておらず、
前記デバイスとモビリティ管理エンティティ(MME)との間で送信される制御メッセージングをセキュアにするために、前記第1の共有鍵に基づいて第3の共有鍵を前記デバイスにおいて取得するステップをさらに含み、前記第3の共有鍵が前記デバイスおよび前記MMEによって共有され、前記P-GW、前記MMEおよび前記アクセスノードが別個のネットワークエンティティである、
方法。 - 前記第1の共有鍵が、前記P-GWに知られていない、または、
前記第1の共有鍵および前記第2の共有鍵が前記デバイスにおいてローカルに導出され、前記デバイスに送信されない、または、
前記第2の共有鍵が、前記デバイスと、前記P-GWとの間のユーザプレーン通信のインターネットプロトコル(IP)層をセキュアにする一方で、異なる鍵が、前記デバイスと、前記MMEとの間の制御プレーン通信をセキュアにする、請求項1に記載の方法。 - 前記デバイスと前記アクセスノードとの間のデータトラフィックおよび前記デバイスと前記MMEとの間の制御メッセージングをセキュアにするために、前記第3の共有鍵に基づいて、前記デバイスおよび前記アクセスノードによって共有される第4の共有鍵を前記デバイスにおいて取得するステップと、
第2のセキュアにされたデータトラフィックを作成するために、前記第4の共有鍵に基づいて、前記第1のセキュアにされたデータトラフィックをセキュアにするステップであって、前記第1のセキュアにされたデータトラフィックが、前記第2のセキュアにされたデータトラフィックの中にカプセル化される、セキュアにするステップと、
前記第1のセキュアにされたデータトラフィックの代わりに前記第2のセキュアにされたデータトラフィックを前記アクセスノードを介して前記P-GWに送信するステップとをさらに含み、前記P-GW、前記MMEおよび前記アクセスノードが別個のネットワークエンティティである、請求項1に記載の方法。 - 前記第4の共有鍵が、ユーザプレーンのパケットデータ収束プロトコル(PDCP)層内の前記第2のセキュアにされたデータトラフィックを保護する、または、
前記第4の共有鍵が、ユーザプレーンのいくつかの層上のトラフィックのいくつかの送信を保護する一方で、前記第2の共有鍵が、前記ユーザプレーンの他の層上のトラフィックの他の送信を保護するために使用される、請求項3に記載の方法。 - 前記コアネットワークエンティティが、前記第1の共有鍵をホーム加入者サーバ(HSS)から取得する、または、
前記デバイスが前記P-GWとは独立に前記第2の共有鍵を取得する、または、
前記第2の共有鍵を取得するステップが、
前記第2の共有鍵を、前記第1の共有鍵およびパケットデータネットワークゲートウェイ識別子(GW ID)の関数として前記デバイスにおいて導出するステップをさらに含む、請求項1に記載の方法。 - データトラフィックが制御メッセージングとは異なる、または、
データトラフィックがユーザプレーン上で送信され、制御メッセージングが制御プレーン上で送信され、前記ユーザプレーンおよび前記制御プレーンが別個の送信経路である、または、
前記データトラフィックをセキュアにするステップが、前記第2の共有鍵に基づいて前記データトラフィックを暗号化するステップを含む、または、
前記データトラフィックをセキュアにするステップが、前記第2の共有鍵に基づく認証署名を含めるステップを含む、請求項1に記載の方法。 - 第3のセキュアにされたデータトラフィックを前記アクセスノードを介して前記P-GWから受信するステップであって、前記第3のセキュアにされたデータトラフィックが前記第2の共有鍵に基づいてセキュアにされている、受信するステップと、
セキュアでないデータトラフィックを作成するために、前記第2の共有鍵に基づいて、前記第3のセキュアにされたデータトラフィックを解読および/または認証するステップとをさらに含む、請求項1に記載の方法。 - デバイスであって、
前記デバイスおよびコアネットワークエンティティによって共有される第1の共有鍵を
取得するための手段と、
前記デバイスとパケットデータネットワークゲートウェイ(P-GW)との間で通過中のユーザプレーンデータトラフィックをセキュアにするために、前記第1の共有鍵に基づいて、前記デバイスおよび前記P-GWによって共有される第2の共有鍵を取得するための手段と、
第1のセキュアにされたデータトラフィックを作成するために、前記第2の共有鍵に基づいてデータトラフィックをセキュアにするための手段と、
前記第1のセキュアにされたデータトラフィックをアクセスノードを介して前記P-GWに送信するための手段とを含み、前記コアネットワークエンティティ、前記P-GWおよび前記アクセスノードが別個のネットワークエンティティであり、前記第1の共有鍵が、前記アクセスノードに知られておらず、
前記デバイスとモビリティ管理エンティティ(MME)との間で送信される制御メッセージングをセキュアにするために、前記第1の共有鍵に基づいて第3の共有鍵を取得するための手段をさらに含み、前記第3の共有鍵が前記デバイスおよび前記MMEによって共有され、前記P-GW、前記MMEおよび前記アクセスノードが別個のネットワークエンティティである、
デバイス。 - 前記デバイスと前記アクセスノードとの間のデータトラフィックおよび前記デバイスと前記MMEとの間の制御メッセージングをセキュアにするために、前記第3の共有鍵に基づいて、前記デバイスおよび前記アクセスノードによって共有される第4の共有鍵を取得するための手段と、
第2のセキュアにされたデータトラフィックを作成するために、前記第4の共有鍵に基づいて前記第1のセキュアにされたデータトラフィックをセキュアにするための手段であって、前記第1のセキュアにされたデータトラフィックが、前記第2のセキュアにされたデータトラフィックの中にカプセル化される、セキュアにするための手段と、
前記第1のセキュアにされたデータトラフィックの代わりに前記第2のセキュアにされたデータトラフィックを前記アクセスノードを介して前記P-GWに送信するための手段とをさらに含み、前記P-GW、前記MMEおよび前記アクセスノードが別個のネットワークエンティティである、請求項8に記載のデバイス。 - 1つまたは複数の命令が記憶された非一時的機械可読記憶媒体であって、前記1つまたは複数の命令が、少なくとも1つのプロセッサによって実行されたときに、前記少なくとも1つのプロセッサに、請求項1または3に記載の方法を行わせる、非一時的機械可読記憶媒体。
- パケットデータネットワークゲートウェイ(P-GW)において動作可能な方法であって、
データトラフィックをパケットデータネットワークから前記P-GWにおいて受信するステップと、
前記P-GWとデバイスとの間で通過中の前記データトラフィックをセキュアにするために、前記P-GWおよび前記デバイスによって共有される秘密の共有鍵をネットワークエンティティから前記P-GWにおいて取得するステップと、
セキュアにされたデータトラフィックを作成するために、前記秘密の共有鍵に基づいて前記データトラフィックをセキュアにするステップと、
前記セキュアにされたデータトラフィックをアクセスノードを介して前記デバイスに送信するステップとを含み、前記P-GW、前記アクセスノードおよび前記ネットワークエンティティが別個のネットワークエンティティであり、前記秘密の共有鍵が、前記アクセスノードに知られておらず、
前記秘密の共有鍵を取得するステップが、
ホーム加入者サーバ(HSS)とモビリティ管理エンティティ(MME)との間に位置する前記ネットワークエンティティから前記秘密の共有鍵を取得するステップをさらに含み、
前記秘密の共有鍵によってセキュアにされた、セキュアにされたアップリンクデータトラフィックを、前記アクセスノードを介して前記デバイスから前記P-GWにおいて受信するステップと、
アップリンクデータトラフィックを取得するために、前記秘密の共有鍵を用いて、前記セキュアにされたアップリンクデータトラフィックを解読および/または認証するステップと、
前記アップリンクデータトラフィックを前記パケットデータネットワークに送信するステップと、を含む
方法。 - 前記秘密の共有鍵が、前記ネットワークエンティティから、制御プレーンインターフェース上で前記P-GWに提供される、または、
前記秘密の共有鍵が、ユーザプレーンのインターネットプロトコル(IP)層内の前記データトラフィックを保護する、または、
前記P-GWが前記デバイスとは独立に前記秘密の共有鍵を取得する、または、
前記秘密の共有鍵が、P-GW識別子(GW ID)の関数である、または、
前記秘密の共有鍵が、前記P-GWと同じドメイン内の前記ネットワークエンティティから取得される、請求項11に記載の方法。 - パケットデータネットワークゲートウェイ(P-GW)であって、
パケットデータネットワークおよびセルラーネットワークと通信するように構成されたネットワーク通信回路と、
前記ネットワーク通信回路に結合された処理回路とを備え、前記処理回路が、
データトラフィックを前記パケットデータネットワークから前記P-GWにおいて受信することと、
前記P-GWとデバイスとの間で通過中の前記データトラフィックをセキュアにするために、前記P-GWおよび前記デバイスによって共有される秘密の共有鍵を、ホーム加入者サーバ(HSS)とモビリティ管理エンティティ(MME)との間に位置するネットワークエンティティから前記P-GWにおいて取得することと、
セキュアにされたデータトラフィックを作成するために、前記秘密の共有鍵に基づいて前記データトラフィックをセキュアにすることと、
前記セキュアにされたデータトラフィックをアクセスノードを介して前記デバイスに送信することとを行うように構成され、前記P-GW、前記アクセスノードおよび前記ネットワークエンティティが別個のネットワークエンティティであり、前記秘密の共有鍵が、前記アクセスノードに知られておらず、
前記P-GWおよび前記ネットワークエンティティが1つのドメイン内にあり、
前記処理回路が、
セキュアにされたアップリンクデータトラフィックを前記アクセスノードを介して前記デバイスから受信することであって、前記セキュアにされたアップリンクデータトラフィックが前記秘密の共有鍵を用いてセキュアにされる、受信することと、
アップリンクデータトラフィックを取得するために、前記秘密の共有鍵を用いて前記セキュアにされたアップリンクデータトラフィックを解読および/または認証することと、
前記アップリンクデータトラフィックを前記パケットデータネットワークに送信することとを行うようにさらに構成される、パケットデータネットワークゲートウェイ(P-GW)。 - 請求項1から7のうちのいずれか一項に記載の方法を行わせるための命令を含む、コンピュータプログラム。
- 請求項11または12に記載の方法を行わせるための命令を含む、コンピュータプログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462072388P | 2014-10-29 | 2014-10-29 | |
US62/072,388 | 2014-10-29 | ||
US14/923,223 | 2015-10-26 | ||
US14/923,223 US10455414B2 (en) | 2014-10-29 | 2015-10-26 | User-plane security for next generation cellular networks |
PCT/US2015/057640 WO2016069638A2 (en) | 2014-10-29 | 2015-10-27 | User-plane security for next generation cellular networks |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020088790A Division JP2020162128A (ja) | 2014-10-29 | 2020-05-21 | 次世代セルラーネットワークのためのユーザプレーンセキュリティ |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017534204A JP2017534204A (ja) | 2017-11-16 |
JP2017534204A5 JP2017534204A5 (ja) | 2018-11-22 |
JP6903006B2 true JP6903006B2 (ja) | 2021-07-14 |
Family
ID=55854254
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017522621A Active JP6903006B2 (ja) | 2014-10-29 | 2015-10-27 | 次世代セルラーネットワークのためのユーザプレーンセキュリティ |
JP2020088790A Pending JP2020162128A (ja) | 2014-10-29 | 2020-05-21 | 次世代セルラーネットワークのためのユーザプレーンセキュリティ |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020088790A Pending JP2020162128A (ja) | 2014-10-29 | 2020-05-21 | 次世代セルラーネットワークのためのユーザプレーンセキュリティ |
Country Status (6)
Country | Link |
---|---|
US (1) | US10455414B2 (ja) |
EP (2) | EP3499840B1 (ja) |
JP (2) | JP6903006B2 (ja) |
CN (1) | CN107079023B (ja) |
TW (1) | TWI672933B (ja) |
WO (1) | WO2016069638A2 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9686675B2 (en) * | 2015-03-30 | 2017-06-20 | Netscout Systems Texas, Llc | Systems, methods and devices for deriving subscriber and device identifiers in a communication network |
EP3116187B1 (en) * | 2015-07-09 | 2019-12-04 | Nxp B.V. | Methods for facilitating secure communication |
US10412056B2 (en) * | 2015-07-24 | 2019-09-10 | Futurewei Technologies, Inc. | Ultra dense network security architecture method |
EP3145126A1 (en) * | 2015-09-17 | 2017-03-22 | Alcatel Lucent | Apparatus, system and methods for native bridged communication in cellular access network |
US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
EP3454583B1 (en) * | 2016-06-01 | 2021-03-03 | Huawei Technologies Co., Ltd. | Network connection method, and secure node determination method and device |
US10039146B2 (en) * | 2016-07-14 | 2018-07-31 | Sprint Communications Company L.P. | General packet radio service tunneling protocol multiplexing |
US10433163B2 (en) * | 2016-09-19 | 2019-10-01 | Qualcomm Incorporated | Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure |
EP3567802A4 (en) * | 2017-01-26 | 2019-12-25 | Huawei Technologies Co., Ltd. | METHOD, DEVICE AND SYSTEM FOR PROTECTING DATA |
EP3574667B1 (en) * | 2017-01-30 | 2021-02-24 | Telefonaktiebolaget LM Ericsson (PUBL) | Methods and apparatueses for security management before handover from 5g to 4g system |
LU100072B1 (en) * | 2017-02-13 | 2018-10-01 | Networxinmotion Gmbh I G | Intelligent node for extending a telecommunications network |
US10123210B2 (en) * | 2017-03-17 | 2018-11-06 | Nokia Of America Corporation | System and method for dynamic activation and deactivation of user plane integrity in wireless networks |
WO2018183943A1 (en) * | 2017-03-30 | 2018-10-04 | Ncore Communications, Inc. | Methods and apparatus for initializing a secure network connection |
CN110493774B (zh) * | 2017-05-06 | 2023-09-26 | 华为技术有限公司 | 密钥配置方法、装置以及系统 |
EP3622736B1 (en) * | 2017-05-08 | 2022-08-17 | Telefonaktiebolaget LM Ericsson (Publ) | Privacy key in a wireless communication system |
CN109600804B (zh) | 2017-09-30 | 2021-04-02 | 华为技术有限公司 | 一种安全保护的方法、装置和系统 |
CN111357309B (zh) | 2017-11-16 | 2021-11-09 | 中兴通讯股份有限公司 | 用于执行数据完整性保护的方法和计算设备 |
CN108235300B (zh) * | 2017-12-22 | 2020-05-22 | 中国科学院信息工程研究所 | 移动通信网络用户数据安全保护方法及系统 |
CN110035431A (zh) * | 2018-01-12 | 2019-07-19 | 中国移动通信有限公司研究院 | 信息处理方法及装置、网络实体及存储介质 |
WO2019159290A1 (ja) * | 2018-02-15 | 2019-08-22 | 富士通株式会社 | 通信装置、端末装置、無線通信システム及び鍵生成方法 |
EP3777091A4 (en) * | 2018-04-06 | 2021-12-29 | Nokia Technologies Oy | Method and apparatus for network function messaging |
CN110417708B (zh) * | 2018-04-26 | 2021-04-20 | 上海华为技术有限公司 | 一种信息传输方法以及相关设备 |
US11038698B2 (en) * | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
US10979902B2 (en) * | 2018-10-15 | 2021-04-13 | Wipro Limited | Method and system for securing user plane communication between user equipments and evolved NodeBs |
US11310662B2 (en) * | 2018-12-12 | 2022-04-19 | Bank Of America Corporation | System for 5G enabled rapid bandwidth deployment |
US11818579B2 (en) * | 2019-01-18 | 2023-11-14 | Apple Inc. | Evolved packed core (EPC) solution for restricted local operator services (RLOS) access using device authentication |
CN112423272A (zh) * | 2019-08-05 | 2021-02-26 | 华为技术有限公司 | 数据传输的方法和装置 |
EP4016949A4 (en) * | 2019-08-18 | 2022-08-10 | Huawei Technologies Co., Ltd. | COMMUNICATION METHOD AND DEVICE |
US11777935B2 (en) | 2020-01-15 | 2023-10-03 | Cisco Technology, Inc. | Extending secondary authentication for fast roaming between service provider and enterprise network |
US11778463B2 (en) | 2020-03-31 | 2023-10-03 | Cisco Technology, Inc. | Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network |
US11706619B2 (en) * | 2020-03-31 | 2023-07-18 | Cisco Technology, Inc. | Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network |
US11765581B2 (en) | 2020-03-31 | 2023-09-19 | Cisco Technology, Inc. | Bootstrapping fast transition (FT) keys on wireless local area access network nodes based on private wireless wide area access network information |
CN113676898A (zh) * | 2020-04-30 | 2021-11-19 | 华为技术有限公司 | 确定安全保护方法、系统及装置 |
US20220327003A1 (en) | 2021-04-09 | 2022-10-13 | Oracle International Corporation | Cloud edge device virtualization |
CN115484595A (zh) * | 2021-05-31 | 2022-12-16 | 华为技术有限公司 | 一种公私网业务的隔离方法、装置及系统 |
US11902260B2 (en) * | 2021-08-02 | 2024-02-13 | Cisco Technology, Inc. | Securing control/user plane traffic |
WO2023077309A1 (zh) * | 2021-11-03 | 2023-05-11 | Oppo广东移动通信有限公司 | 一种连接建立及数据传输方法、装置、通信设备 |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US7155526B2 (en) * | 2002-06-19 | 2006-12-26 | Azaire Networks, Inc. | Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network |
US8228917B2 (en) * | 2005-04-26 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for ciphering and re-ordering packets in a wireless communication system |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
CN101039314B (zh) * | 2006-03-16 | 2012-02-22 | 华为技术有限公司 | 一种在演进接入网络中实现安全性保证的方法 |
CN101075865B (zh) | 2006-05-16 | 2011-02-02 | 华为技术有限公司 | 一种用户面加密的启动方法 |
CN101094065B (zh) | 2006-06-23 | 2011-09-28 | 华为技术有限公司 | 无线通信网络中的密钥分发方法和系统 |
FI20070157A0 (fi) | 2007-02-23 | 2007-02-23 | Nokia Corp | Nopea päivityssanomien autentikointi avainderivaatiolla mobiileissa IP-järjestelmissä |
US8769611B2 (en) * | 2007-05-31 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for providing PMIP key hierarchy in wireless communication networks |
CN101299888B (zh) * | 2008-06-16 | 2014-06-11 | 中兴通讯股份有限公司 | 密钥生成方法、切换方法、移动管理实体和用户设备 |
US9276909B2 (en) | 2008-08-27 | 2016-03-01 | Qualcomm Incorporated | Integrity protection and/or ciphering for UE registration with a wireless network |
EP2194686A1 (en) * | 2008-12-03 | 2010-06-09 | Panasonic Corporation | Secure tunnel establishment upon attachment or handover to an access network |
EP2421292B1 (en) | 2009-04-30 | 2015-04-15 | Huawei Technologies Co., Ltd. | Method and device for establishing security mechanism of air interface link |
US20100322189A1 (en) * | 2009-06-19 | 2010-12-23 | Telefonaktiebolaget L M Ericsson (Publ) | Supporting optimized handover of a user equipment between dissimilar networks |
WO2011056046A2 (en) * | 2009-11-09 | 2011-05-12 | Samsung Electronics Co., Ltd. | Method and system to support single radio video call continuity during handover |
US8380881B2 (en) * | 2009-11-10 | 2013-02-19 | Broadcom Corporation | Synchronizing data transmission between a wireless network and a wired network |
CN102143489A (zh) * | 2010-02-01 | 2011-08-03 | 华为技术有限公司 | 中继节点的认证方法、装置及系统 |
US9084110B2 (en) * | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
US8452957B2 (en) | 2010-04-27 | 2013-05-28 | Telefonaktiebolaget L M Ericsson (Publ) | Method and nodes for providing secure access to cloud computing for mobile users |
US20110305339A1 (en) * | 2010-06-11 | 2011-12-15 | Karl Norrman | Key Establishment for Relay Node in a Wireless Communication System |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US8839373B2 (en) * | 2010-06-18 | 2014-09-16 | Qualcomm Incorporated | Method and apparatus for relay node management and authorization |
CN101917712A (zh) * | 2010-08-25 | 2010-12-15 | 中兴通讯股份有限公司 | 一种移动通讯网中数据加解密方法和系统 |
US9572045B2 (en) * | 2010-09-14 | 2017-02-14 | Fujitsu Limited | Method and system for activating a femto base station |
EP2656648B1 (en) | 2010-12-21 | 2018-05-09 | Koninklijke KPN N.V. | Operator-assisted key establishment |
CN102137393B (zh) * | 2010-12-28 | 2014-07-09 | 华为技术有限公司 | 一种端到端的加密方法及装置 |
US9521145B2 (en) | 2011-10-17 | 2016-12-13 | Mitel Mobility Inc. | Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
US8667368B2 (en) * | 2012-05-04 | 2014-03-04 | Winbond Electronics Corporation | Method and apparatus for reading NAND flash memory |
CN103428690B (zh) | 2012-05-23 | 2016-09-07 | 华为技术有限公司 | 无线局域网络的安全建立方法及系统、设备 |
US9439214B2 (en) | 2012-05-31 | 2016-09-06 | Cisco Technology, Inc. | Leveraging multiple access technologies simultaneously |
US20150200942A1 (en) | 2012-06-29 | 2015-07-16 | Nec Corporation | Update of security for group based feature in m2m |
US9693366B2 (en) | 2012-09-27 | 2017-06-27 | Interdigital Patent Holdings, Inc. | End-to-end architecture, API framework, discovery, and access in a virtualized network |
CN104737570B (zh) | 2012-10-19 | 2018-08-31 | 诺基亚技术有限公司 | 生成用于第一用户设备和第二用户设备之间的设备对设备通信的密钥的方法和设备 |
US9119062B2 (en) | 2012-10-19 | 2015-08-25 | Qualcomm Incorporated | Methods and apparatus for providing additional security for communication of sensitive information |
US8873757B2 (en) | 2012-10-19 | 2014-10-28 | Qualcom Incorporated | Methods and apparatus for providing network-assisted key agreement for D2D communications |
JP2016502767A (ja) | 2012-12-06 | 2016-01-28 | 日本電気株式会社 | Mtcのためのグループ認証及びキー管理 |
US9226211B2 (en) * | 2013-01-17 | 2015-12-29 | Intel IP Corporation | Centralized partitioning of user devices in a heterogeneous wireless network |
DK3018850T3 (en) * | 2013-01-30 | 2017-07-10 | ERICSSON TELEFON AB L M (publ) | Generating a security key for dual connectivity |
KR102096895B1 (ko) * | 2013-02-13 | 2020-04-03 | 삼성전자주식회사 | 무선 통신 시스템에서 기기간 직접 통신을 위한 초기 접속 방법 및 장치 |
EP2955897B1 (en) | 2013-03-05 | 2018-08-01 | Huawei Technologies Co., Ltd. | Key interaction method and device |
JP2016518075A (ja) * | 2013-04-05 | 2016-06-20 | インターデイジタル パテント ホールディングス インコーポレイテッド | ピアツーピア通信およびグループ通信のセキュリティ保護 |
EP2981147A4 (en) * | 2013-04-22 | 2016-03-30 | Huawei Tech Co Ltd | METHOD AND DEVICE FOR ACCESSING A NETWORK AND NETWORK SYSTEM |
CN105359563A (zh) * | 2013-06-28 | 2016-02-24 | 日本电气株式会社 | 安全系统和进行安全通信的方法 |
KR20190047143A (ko) * | 2013-07-31 | 2019-05-07 | 닛본 덴끼 가부시끼가이샤 | Mtc 그룹 키 관리를 위한 디바이스들 및 방법 |
WO2015113197A1 (zh) | 2014-01-28 | 2015-08-06 | 华为技术有限公司 | 一种加密数据的装置和方法 |
US10212585B2 (en) * | 2014-07-03 | 2019-02-19 | Huawei Technologies Co., Ltd. | System and method for wireless network access protection and security architecture |
-
2015
- 2015-10-26 US US14/923,223 patent/US10455414B2/en active Active
- 2015-10-27 EP EP19155646.3A patent/EP3499840B1/en active Active
- 2015-10-27 TW TW104135269A patent/TWI672933B/zh active
- 2015-10-27 WO PCT/US2015/057640 patent/WO2016069638A2/en active Application Filing
- 2015-10-27 CN CN201580058420.8A patent/CN107079023B/zh active Active
- 2015-10-27 EP EP15791453.2A patent/EP3213481A2/en not_active Withdrawn
- 2015-10-27 JP JP2017522621A patent/JP6903006B2/ja active Active
-
2020
- 2020-05-21 JP JP2020088790A patent/JP2020162128A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3213481A2 (en) | 2017-09-06 |
TWI672933B (zh) | 2019-09-21 |
TW201624960A (zh) | 2016-07-01 |
JP2017534204A (ja) | 2017-11-16 |
EP3499840A1 (en) | 2019-06-19 |
CN107079023B (zh) | 2020-10-09 |
EP3499840B1 (en) | 2020-06-24 |
WO2016069638A3 (en) | 2016-06-23 |
JP2020162128A (ja) | 2020-10-01 |
US10455414B2 (en) | 2019-10-22 |
US20160127897A1 (en) | 2016-05-05 |
CN107079023A (zh) | 2017-08-18 |
WO2016069638A2 (en) | 2016-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6903006B2 (ja) | 次世代セルラーネットワークのためのユーザプレーンセキュリティ | |
US10321309B2 (en) | Apparatuses and methods for wireless communication | |
US11122405B2 (en) | MTC key management for key derivation at both UE and network | |
JP6759232B2 (ja) | 完全前方秘匿性を有する認証および鍵共有 | |
WO2017114123A1 (zh) | 一种密钥配置方法及密钥管理中心、网元 | |
US20110305339A1 (en) | Key Establishment for Relay Node in a Wireless Communication System | |
JP2018526869A (ja) | 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ | |
JP2018528647A (ja) | ネットワークセキュリティアーキテクチャ | |
WO2018201946A1 (zh) | 锚密钥生成方法、设备以及系统 | |
EP3284276B1 (en) | Security improvements in a cellular network | |
KR20130029103A (ko) | 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치 | |
WO2018076742A1 (zh) | 一种数据传输方法、相关设备及系统 | |
EP3231151B1 (en) | Commissioning of devices in a network | |
JP6123035B1 (ja) | Twagとueとの間でのwlcpメッセージ交換の保護 | |
US11316670B2 (en) | Secure communications using network access identity | |
Fujdiak et al. | Security in low-power wide-area networks: State-of-the-art and development toward the 5G | |
CN107005410B (zh) | 因特网协议安全性隧道建立方法,用户设备及基站 | |
Southern et al. | Wireless security: securing mobile UMTS communications from interoperation of GSM | |
EP3231207A1 (en) | Secure message exchange in a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170502 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181009 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181009 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190618 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190722 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191021 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200330 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200521 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200521 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200603 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200608 |
|
A912 | Removal of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20200814 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20200824 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20201019 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20201116 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20201221 |
|
C28A | Non-patent document cited |
Free format text: JAPANESE INTERMEDIATE CODE: C2838 Effective date: 20201221 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210205 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20210419 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210531 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210531 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210622 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6903006 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |