JP6942804B2 - 5gにおけるアイドルモード中のセキュリティコンテキストハンドリング - Google Patents
5gにおけるアイドルモード中のセキュリティコンテキストハンドリング Download PDFInfo
- Publication number
- JP6942804B2 JP6942804B2 JP2019540001A JP2019540001A JP6942804B2 JP 6942804 B2 JP6942804 B2 JP 6942804B2 JP 2019540001 A JP2019540001 A JP 2019540001A JP 2019540001 A JP2019540001 A JP 2019540001A JP 6942804 B2 JP6942804 B2 JP 6942804B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- access
- mobility management
- management function
- core network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 244
- 230000006870 function Effects 0.000 claims description 162
- 238000004891 communication Methods 0.000 claims description 100
- 230000008859 change Effects 0.000 claims description 96
- 230000004044 response Effects 0.000 claims description 80
- 238000012545 processing Methods 0.000 claims description 74
- 238000009795 derivation Methods 0.000 claims description 61
- 238000012546 transfer Methods 0.000 claims description 13
- 238000007726 management method Methods 0.000 description 137
- 230000015654 memory Effects 0.000 description 40
- 238000004590 computer program Methods 0.000 description 24
- 238000013500 data storage Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 18
- 230000003287 optical effect Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 230000003068 static effect Effects 0.000 description 7
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 239000000969 carrier Substances 0.000 description 3
- 235000019796 monopotassium phosphate Nutrition 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/02—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration by periodical registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/34—Reselection control
- H04W36/38—Reselection control by fixed network equipment
- H04W36/385—Reselection control by fixed network equipment of the core network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
- H04W36/142—Reselecting a network or an air interface over the same radio air interface technology
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
- Lock And Its Accessories (AREA)
- Stored Programmes (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Saccharide Compounds (AREA)
- Aiming, Guidance, Guns With A Light Source, Armor, Camouflage, And Targets (AREA)
- Burglar Alarm Systems (AREA)
Description
さらに、本開示は以下の条項による実施形態を含む。
(条項1)
アイドルモードのユーザ機器(70、430、700)にセキュリティコンテキストを転送するために、無線通信ネットワーク(10)のコアネットワーク(30)における1つまたは複数のコアネットワークノード(320、600)によって実施される方法(300)であって、前記1つまたは複数のコアネットワークノード(320、600)がソースモビリティ管理機能(40)をもたらす方法において、
前記無線通信ネットワーク(10)のコアネットワークにおけるターゲットモビリティ管理機能(40)から、ユーザ機器(70、430、700)向けのセキュリティコンテキストの要求を受信すること(305)と、
最新の非アクセス階層キーを生成すること(310)と、
前記要求に応答して、前記最新の非アクセス階層キーと、前記非アクセス階層キーが変更されたことを指示するキー変更指示とを、前記ターゲットモビリティ管理機能(40)へ送ること(315)と
を含む方法(300)。
(条項2)
最新の非アクセス階層キーを生成することが、前記旧式の非アクセス階層キーから前記最新の非アクセス階層キーを生成することを含む、条項1に記載の方法(300)。
(条項3)
最新の非アクセス階層キーを生成することが、
キー導出パラメータを生成することと、
旧式の非アクセス階層キーおよび前記キー導出パラメータから前記最新の非アクセス階層キーを生成することと
を含む、条項1に記載の方法(300)。
(条項4)
前記キー変更指示が、前記非アクセス階層キーが変更されたことを指示する値にセットされたキー変更インジケータフラグを含む、条項1から3のいずれか一項に記載の方法。
(条項5)
前記キー変更指示が、前記非アクセス階層キーが変更されたことを暗示的に指示するセキュリティパラメータを含む、条項1から3のいずれか一項に記載の方法。
(条項6)
前記セキュリティパラメータが、前記最新の非アクセス階層キーを生成するために使用されるキー導出パラメータを含む、条項5に記載の方法。
(条項7)
前記要求に応答して、前記最新の非アクセス階層キーを生成するために使用されるキー導出パラメータを送ることをさらに含む、条項1から3のいずれか一項に記載の方法。
(条項8)
前記キー導出パラメータが、ノンス、タイムスタンプ、鮮度パラメータ、およびバージョン番号のうちの1つを含む、条項6または7に記載の方法。
(条項9)
前記最新の非アクセス階層キーとともに1つまたは複数のセキュリティパラメータを前記ターゲットモビリティ管理機能(40)へ送ることをさらに含む、条項1から6のいずれか一項に記載の方法(300)。
(条項10)
前記1つまたは複数のセキュリティパラメータがユーザ機器の能力情報を含む、条項9に記載の方法(300)。
(条項11)
セキュリティコンテキストの前記要求が前記ターゲットモビリティ管理機能(40)からコンテキスト要求メッセージで受信される、条項1から10のいずれか一項に記載の方法(300)。
(条項12)
前記最新の非アクセス階層キーが、コンテキスト要求応答メッセージで前記ターゲットモビリティ管理機能(40)へ送られる、条項1から11のいずれか一項に記載の方法(300)。
(条項13)
前記非アクセス階層キーがコアネットワークキー(K CN )を含む、条項1から12のいずれか一項に記載の方法(300)。
(条項14)
無線通信ネットワーク(10)のコアネットワーク(30)におけるコアネットワークノード(320、600)であって、ソースモビリティ管理機能(40)をもたらすコアネットワークノード(320、600)において、
前記無線通信ネットワーク(10)のコアネットワーク(30)におけるターゲットモビリティ管理機能(40)と通信するためのインターフェース回路(640)と、
処理回路(610)であって、
ターゲットモビリティ管理機能(40)からユーザ機器(70、430、700)向けのセキュリティコンテキストの要求を受信し、
最新の非アクセス階層キーを生成し、
要求に応答して、前記最新の非アクセス階層キーおよびキー変更指示を前記ターゲットモビリティ管理機能(40)へ送るように設定されている処理回路(610)と
を備えるコアネットワークノード(320、600)。
(条項15)
前記処理回路(610)が、前記旧式の非アクセス階層キーから前記最新の非アクセス階層キーを生成するようにさらに設定されている、条項14に記載のコアネットワークノード(320、600)。
(条項16)
前記処理回路(610)が、
キー導出パラメータを生成し、
旧式の非アクセス階層キーおよび前記キー導出パラメータから最新の非アクセス階層キーを生成することによって、
前記最新の非アクセス階層キーを生成するようにさらに設定されている、条項14に記載のコアネットワークノード(320、600)。
(条項17)
前記キー変更指示が、前記非アクセス階層キーが変更されたことを指示する値にセットされたキー変更インジケータフラグを含む、条項14から16のいずれか一項に記載のコアネットワークノード(320、600)。
(条項18)
前記キー変更指示が、前記非アクセス階層キーが変更されたことを暗示的に指示するセキュリティパラメータを含む、条項14から16のいずれか一項に記載のコアネットワークノード(320、600)。
(条項19)
前記セキュリティパラメータが、前記最新の非アクセス階層キーを生成するために使用されるキー導出パラメータを含む、条項18に記載のコアネットワークノード(320、600)。
(条項20)
前記処理回路(610)が、前記要求に応答して、前記最新の非アクセス階層キーを生成するために使用されるキー導出パラメータを送るようにさらに設定されている、条項14から16のいずれか一項に記載のコアネットワークノード(320、600)。
(条項21)
前記キー導出パラメータが、ノンス、タイムスタンプ、鮮度パラメータ、およびバージョン番号のうちの1つを含む、条項19または20に記載のコアネットワークノード(320、600)。
(条項22)
前記処理回路(610)が、前記最新の非アクセス階層キーとともに1つまたは複数のセキュリティパラメータを前記ターゲットモビリティ管理機能(40)へ送るようにさらに設定されている、条項14から21のいずれか一項に記載のコアネットワークノード(320、600)。
(条項23)
前記1つまたは複数のセキュリティパラメータがユーザ機器の能力情報を含む、条項22に記載のコアネットワークノード(320、600)。
(条項24)
前記処理回路(610)が、コンテキスト要求メッセージで前記セキュリティコンテキストの前記要求を受信するようにさらに設定されている、条項14から23のいずれか一項に記載のコアネットワークノード(320、600)。
(条項25)
前記処理回路(610)が、前記最新の非アクセス階層キーを、コンテキスト要求応答メッセージで前記ターゲットモビリティ管理機能(40)へ送るようにさらに設定されている、条項14から24のいずれか一項に記載のコアネットワークノード(320、600)。
(条項26)
前記非アクセス階層キーがコアネットワークキー(K CN )を含む、条項14から25のいずれか一項に記載のコアネットワークノード(320、600)。
(条項27)
無線通信ネットワーク(10)のコアネットワーク(30)におけるコアネットワークノード(320、600)であって、ソースモビリティ管理機能(40)をもたらすコアネットワークノード(320、600)において、
前記無線通信ネットワーク(10)のコアネットワーク(30)におけるターゲットモビリティ管理機能(40)から、ユーザ機器(70、430、700)向けのセキュリティコンテキストの要求を受信し、
最新の非アクセス階層キーを生成し、
前記要求に応答して、前記最新の非アクセス階層キーを、前記無線通信ネットワーク(10)の前記コアネットワークにおける前記ターゲットモビリティ管理機能(40)へ送るように設定されているコアネットワークノード(320、600)。
(条項28)
条項2から13のいずれか一項に記載の方法を遂行するように設定されている、条項27に記載のコアネットワークノード(320、600)。
(条項29)
無線通信ネットワーク(10)のコアネットワークノード(320、600)における処理回路(610)によって実行されたとき、条項1から13に記載の方法のいずれか一つを前記コアネットワークノード(600)に遂行させる実行可能命令を含む、コンピュータプログラム(635)。
(条項30)
条項29に記載のコンピュータプログラム(635)を含有しているキャリアであって、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のネットワークノードのうちの1つであるキャリア。
(条項31)
無線通信ネットワーク(10)のコアネットワークノード(320、600)における処理回路(610)によって実行されたとき、条項1から13に記載の方法のいずれか一つを前記コアネットワークノード(320、600)に遂行させる実行可能命令を含んでいるコンピュータプログラム(635)を含有する非一時的コンピュータ可読記憶媒体(630)。
(条項32)
アイドルモード中のユーザ機器(70、430、700)のセキュリティコンテキストを転送するために、無線通信ネットワーク(10)のコアネットワーク(30)における1つまたは複数のコアネットワークノード(600)によって実施される方法(350)であって、前記1つまたは複数のコアネットワークノード(600)がターゲットモビリティ管理機能(40)をもたらす方法において、
前記ユーザ機器(70、430、700)から、モビリティ管理機能(40)の変更を指示する登録メッセージを受信すること(355)と、
前記無線通信ネットワーク(10)の前記コアネットワークにおけるソースモビリティ管理機能(40)からの前記ユーザ機器(70、430、700)向けのセキュリティコンテキストを要求すること(360)と、
前記要求に応答して、前記ソースモビリティ管理機能(40)から、最新の非アクセス階層キーと、前記非アクセス階層キーが変更されたことを指示するキー変更指示とを受信すること(365)と、
前記キー変更指示を前記ユーザ機器(70、430、700)へ送ること(370)とを含む方法(350)。
(条項33)
前記最新の非アクセス階層キーを含む最新のセキュリティコンテキストを確立することをさらに含む、条項32に記載の方法(350)。
(条項34)
前記ソースモビリティ管理機能(40)から1つまたは複数のセキュリティパラメータを受信することをさらに含む、条項32または33に記載の方法(350)。
(条項35)
前記1つまたは複数のセキュリティパラメータがユーザ機器の能力情報を含む、条項34に記載の方法(350)。
(条項36)
前記セキュリティパラメータが前記キー変更指示とともに受信される、条項34または35に記載の方法(350)。
(条項37)
前記キー変更指示が、前記非アクセス階層キーが変更されたことを指示する値にセットされたキー変更インジケータフラグを含む、条項32から36のいずれか一項に記載の方法。
(条項38)
前記キー変更指示が、前記非アクセス階層キーが変更されたことを暗示的に指示するセキュリティパラメータを含む、条項32から36のいずれか一項に記載の方法。
(条項39)
前記セキュリティパラメータが、前記最新の非アクセス階層キーを生成するために使用されるキー導出パラメータを含む、条項38に記載の方法。
(条項40)
前記要求に応答して、前記最新の非アクセス階層キーを生成するために使用されるキー導出パラメータを受信することをさらに含む、条項32から36のいずれか一項に記載の方法。
(条項41)
前記キー導出パラメータを前記ユーザ機器(70、430、700)へ送ることをさらに含む、条項40に記載の方法。
(条項42)
前記キー導出パラメータが、ノンス、タイムスタンプ、鮮度パラメータ、およびバージョン番号のうちの1つを含む、条項39から41のいずれか一項に記載の方法。
(条項43)
前記キー変更指示がコンテキスト要求応答メッセージで受信される、条項33から42のいずれか一項に記載の方法(350)。
(条項44)
前記キー変更指示がセキュリティ確立メッセージで前記ユーザ機器(70、430、700)へ送られる、条項33から43のいずれか一項に記載の方法(350)。
(条項45)
前記非アクセス階層キーがコアネットワークキー(K CN )を含む、条項33から44のいずれか一項に記載の方法(350)。
(条項46)
無線通信ネットワーク(10)のコアネットワーク(30)におけるコアネットワークノード(380、600)であって、ターゲットモビリティ管理機能(40)をもたらす前記コアネットワークノード(380、600)において、
前記無線通信ネットワーク(10)の前記コアネットワークにおけるユーザ機器(70、430、700)およびソースモビリティ管理機能(40)と通信するためのインターフェース回路(640)と、
処理回路(610)であって、
前記ユーザ機器(70、430、700)からモビリティ管理機能(40)の変更を指示する登録メッセージを受信し、
前記ソースモビリティ管理機能(40)からのセキュリティコンテキストを要求し、
前記要求に応答して、前記ソースモビリティ管理機能(40)から、最新の非アクセス階層キーと、前記非アクセス階層キーが変更されたことを指示するキー変更指示とを受信し、
前記キー変更指示を前記ユーザ機器(70、430、700)へ送るように設定された処理回路(610)と
を備えるコアネットワークノード(380、600)。
(条項47)
前記処理回路(610)が、前記最新の非アクセス階層キーを含む最新のセキュリティコンテキストを確立するようにさらに設定されている、条項46に記載のコアネットワークノード(380、600)。
(条項48)
前記処理回路(610)が、前記ソースモビリティ管理機能(40)から1つまたは複数のセキュリティパラメータを受信するようにさらに設定されている、条項46または47に記載のコアネットワークノード(380、600)。
(条項49)
前記1つまたは複数のセキュリティパラメータがユーザ機器の能力情報を含む、条項48に記載のコアネットワークノード(380、600)。
(条項50)
前記処理回路(610)が、前記キー変更指示とともに前記セキュリティパラメータを受信するようにさらに設定されている、条項48または49に記載のコアネットワークノード(380、600)。
(条項51)
前記キー変更指示が、前記非アクセス階層キーが変更されたことを指示する値にセットされたキー変更インジケータフラグを含む、条項46から50のいずれか一項に記載のコアネットワークノード(380、600)。
(条項52)
前記キー変更指示が、前記非アクセス階層キーが変更されたことを暗示的に指示するセキュリティパラメータを含む、条項46から50のいずれか一項に記載のコアネットワークノード(380、600)。
(条項53)
前記セキュリティパラメータが、前記最新の非アクセス階層キーを生成するために使用されるキー導出パラメータを含む、条項52に記載のコアネットワークノード(380、600)。
(条項54)
前記処理回路(610)が、前記要求に応答して、前記最新の非アクセス階層キーを生成するために使用されるキー導出パラメータを受信するようにさらに設定されている、条項46から50のいずれか一項に記載のコアネットワークノード(380、600)。
(条項55)
前記キー導出パラメータを前記ユーザ機器(70、430、700)へ送ることをさらに含む、条項54に記載のコアネットワークノード(380、600)。
(条項56)
前記キー導出パラメータが、ノンス、タイムスタンプ、鮮度パラメータ、およびバージョン番号のうちの1つを含む、条項53から55のいずれか一項に記載のコアネットワークノード(380、600)。
(条項57)
前記キー変更指示がコンテキスト要求応答メッセージで受信される、条項46から56のいずれか一項に記載のコアネットワークノード(380、600)。
(条項58)
前記処理回路(610)が、前記キー変更指示を、セキュリティ確立メッセージで前記ユーザ機器(70、430、700)へ送るようにさらに設定されている、条項46から57のいずれか一項に記載のコアネットワークノード(380、600)。
(条項59)
前記非アクセス階層キーがコアネットワークキー(K CN )を含む、条項46から58のいずれか一項に記載のコアネットワークノード(380、600)。
(条項60)
無線通信ネットワーク(10)のコアネットワーク(30)におけるターゲットモビリティ管理機能(40、380)であって、コアネットワークノード(600)によってもたらされるターゲットモビリティ管理機能(40)において、前記コアネットワークノード(600)が、
前記ユーザ機器(70、430、700)からモビリティ管理機能(40)の変更を指示する登録メッセージを受信し、
前記無線通信ネットワーク(10)の前記コアネットワークにおけるソースモビリティ管理機能(40)からのセキュリティコンテキストを要求し、
前記要求に応答して、前記ソースモビリティ管理機能(40)から、最新の非アクセス階層キーと、前記非アクセス階層キーが変更されたことを指示するキー変更指示とを受信し、
前記キー変更指示を前記ユーザ機器(70、430、700)へ送るように設定されている、ターゲットモビリティ管理機能(40、380)。
(条項61)
条項33から45のいずれか一項に記載の方法を遂行するように設定されている、条項60に記載のターゲットモビリティ管理機能(380、600)。
(条項62)
無線通信ネットワーク(10)のコアネットワークノード(380、600)における処理回路によって実行されたとき、前記コアネットワークノード(600)に条項32から45に記載の方法のいずれか一つを遂行させる実行可能命令を含む、コンピュータプログラム。
(条項63)
条項62に記載のコンピュータプログラム(635)を含有しているキャリアであって、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のネットワークノードのうちの1つであるキャリア。
(条項64)
無線通信ネットワーク(10)のコアネットワークノード(380、600)における処理回路(610)によって実行されたとき、前記コアネットワークノード(600)に条項32から45に記載の方法のいずれか一つを遂行させる実行可能命令を含むコンピュータプログラム(635)を含有する非一時的コンピュータ可読記憶媒体。
(条項65)
ユーザ機器(70、430、700)によって、無線通信ネットワーク(10)のコアネットワーク(30)におけるターゲットモビリティ管理機能(40)に対して登録するために実施される方法(400)であって、
ターゲットモビリティ管理機能(40)へ登録メッセージを送ること(405)と、
前記第1の登録メッセージに応答して、前記ターゲットモビリティ管理機能(40)から、非アクセス階層キーが変更されたことを指示するキー変更指示を受信すること(410)と、
前記キー変更指示に応答して、最新の非アクセス階層キーを生成すること(420)とを含む方法(400)。
(条項66)
前記ターゲットモビリティ管理機能(40)に対して、前記最新の非アクセス階層キーを含む最新のセキュリティコンテキストを確立すること(420)と、
前記最新の非アクセス階層キーを使用して前記ターゲットモビリティ管理機能(40)と通信すること(425)と
をさらに含む、条項65に記載の方法(400)。
(条項67)
前記キー変更指示が、前記非アクセス階層キーが変更されたことを指示する値にセットされたキー変更インジケータフラグを含む、条項65または66に記載の方法(400)。
(条項68)
前記キー変更指示が、前記非アクセス階層キーが変更されたことを暗示的に指示するセキュリティパラメータを含む、条項65または66に記載の方法(400)。
(条項69)
前記セキュリティパラメータが、前記最新の非アクセス階層キーを生成するために使用されるキー導出パラメータを含む、条項68に記載の方法(400)。
(条項70)
前記ターゲットモビリティ管理機能(40)からキー導出パラメータを受信することと、
前記キー導出パラメータを使用して前記最新の非アクセス階層キーを生成することとをさらに含む、条項65から67のいずれか一項に記載の方法(400)。
(条項71)
前記キー導出パラメータが、ノンス、タイムスタンプ、鮮度パラメータ、およびバージョン番号のうちの1つを含む、条項70に記載の方法(400)。
(条項72)
前記キー導出パラメータが前記キー変更指示とともに受信される、条項70または71に記載の方法(400)。
(条項73)
前記キー導出パラメータが暗示的キー変更指示としてサーブする、条項70から72のいずれか一項に記載の方法(400)。
(条項74)
最新の非アクセス階層キーを生成することが、以前の非アクセス階層キーを使用して前記非アクセス階層キーを生成することを含む、条項65または66に記載の方法(400)。
(条項75)
最新の非アクセス階層キーを生成することが、以前の非アクセス階層キーおよびキー導出パラメータを使用して前記非アクセス階層キーを生成することを含む、条項65または66に記載の方法(400)。
(条項76)
前記キー導出パラメータが、前記ユーザ機器(70、430、700)およびソースモビリティ管理機能(40)に認識されている静的情報を含む、条項75に記載の方法(400)。
(条項77)
前記最新の非アクセス階層キーがセキュリティ確立メッセージで受信される、条項65から76のいずれか一項に記載の方法(400)。
(条項78)
前記非アクセス階層キーがコアネットワークキー(K CN )を含む、条項65から77のいずれか一項に記載の方法(400)。
(条項79)
無線通信ネットワーク(10)におけるユーザ機器(70、430、700)であって、
前記無線通信ネットワーク(10)のコアネットワーク(30)におけるターゲットモビリティ管理機能(40)と通信するためのインターフェース回路(740)と、
処理回路(710)であって、
ターゲットモビリティ管理機能(40)へ登録メッセージを送り、
前記第1の登録メッセージに応答して、前記ターゲットモビリティ管理機能(40)から、非アクセス階層キーが変更されたことを指示するキー変更指示を受信し、
前記キー変更指示に応答して最新の非アクセス階層キーを生成するように設定されている処理回路(710)と
を備えるユーザ機器(70、430、700)。
(条項80)
前記処理回路(710)が、
前記ターゲットモビリティ管理機能(40)に対して、前記最新の非アクセス階層キーを含む最新のセキュリティコンテキストを確立し、
前記最新の非アクセス階層キーを使用して前記ターゲットモビリティ管理機能(40)と通信するようにさらに設定されている、条項79に記載のユーザ機器(70、430、700)。
(条項81)
前記キー変更指示が、前記非アクセス階層キーが変更されたことを指示する値にセットされたキー変更インジケータフラグを含む、条項79または80に記載のユーザ機器(70、430、700)。
(条項82)
前記キー変更指示が、前記非アクセス階層キーが変更されたことを暗示的に指示するセキュリティパラメータを含む、条項79または80に記載のユーザ機器(70、430、700)。
(条項83)
前記セキュリティパラメータが、前記最新の非アクセス階層キーを生成するために使用されるキー導出パラメータを含む、条項82に記載のユーザ機器(70、430、700)。
(条項84)
前記処理回路(710)が、
前記ターゲットモビリティ管理機能(40)からキー導出パラメータを受信し、
前記キー導出パラメータを使用して前記最新の非アクセス階層キーを生成するようにさらに設定されている、条項79から81のいずれか一項に記載のユーザ機器(70、430、700)。
(条項85)
前記キー導出パラメータが、ノンス、タイムスタンプ、鮮度パラメータ、およびバージョン番号のうちの1つを含む、条項84に記載のユーザ機器(70、430、700)。
(条項86)
前記キー導出パラメータがセキュリティモード命令メッセージで前記キー変更指示とともに受信される、条項84または85に記載のユーザ機器(70、430、700)。
(条項87)
前記キー導出パラメータが暗示的キー変更指示としてサーブする、条項84から86のいずれか一項に記載のユーザ機器(70、430、700)。
(条項88)
最新の非アクセス階層キーを生成することが、以前の非アクセス階層キーを使用して前記非アクセス階層キーを生成することを含む、条項79または80に記載のユーザ機器(70、430、700)。
(条項89)
最新の非アクセス階層キーを生成することが、以前の非アクセス階層キーおよびキー導出パラメータを使用して前記非アクセス階層キーを生成することを含む、条項79または80に記載のユーザ機器(70、430、700)。
(条項90)
前記キー導出パラメータが、前記ユーザ機器(70、430、700)およびソースモビリティ管理機能(40)に認識されている静的情報を含む、条項89に記載のユーザ機器(70、430、700)。
(条項91)
前記処理回路(710)が、セキュリティ確立メッセージで前記キー変更指示を受信するようにさらに設定されている、条項79から90のいずれか一項に記載のユーザ機器(70、430、700)。
(条項92)
前記非アクセス階層キーがコアネットワークキー(K CN )を含む、条項79から91のいずれか一項に記載のユーザ機器(70、430、700)。
(条項93)
無線通信ネットワーク(10)におけるユーザ機器(70、430、700)であって、
ターゲットモビリティ管理機能(40)へ登録メッセージを送り、
前記第1の登録メッセージに応答して、前記ターゲットモビリティ管理機能(40)から、非アクセス階層キーが変更されたことを指示するキー変更指示を受信し、
前記キー変更指示に応答して最新の非アクセス階層キーを生成するように設定されているユーザ機器(70、430、700)。
(条項94)
条項64から78に記載の方法のいずれか一つを遂行するように設定されている、条項93に記載のユーザ機器(70、430、700)。
(条項95)
無線通信ネットワーク(10)内のユーザ機器(70、430、700)における処理回路によって実行されたとき、前記ユーザ機器(70、430、700)に条項65から78に記載の方法のいずれか一つを遂行させる実行可能命令を含むコンピュータプログラム。
(条項96)
条項95に記載のコンピュータプログラムを含有しているキャリアであって、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のネットワークノードのうちの1つであるキャリア。
(条項97)
無線通信ネットワーク(10)内のユーザ機器(70、430、700)における処理回路によって実行されたとき、前記ユーザ機器(70、430、700)に条項65から78に記載の方法のいずれか一つを遂行させる実行可能命令を含むコンピュータプログラムを含有する非一時的コンピュータ可読記憶媒体。
(条項98)
ソースモビリティ管理機能(40)によって実施される方法であって、
AMF変更の必要性を決定することと、
前記AMF変更の必要性を決定したことに応答して最新の非アクセス階層キーを生成することと、
前記非アクセス階層キーをターゲットAMFへ送ることと
を含む方法。
(条項99)
前記非アクセス階層キーが変更されたことを指示するキー変更指示を前記ユーザ機器(70、430、700)へ送ることをさらに含む、条項98に記載の方法。
(条項100)
無線通信ネットワーク(10)のコアネットワークにおけるコアネットワークノード(600)であって、
ソースモビリティ管理機能(40)をもたらし、条項98または99に記載の方法を遂行するように設定されているコアネットワークノード(600)。
(条項101)
オペレータの固有のポリシーが満たされたと決定することと、
前記オペレータの固有のポリシーが満たされたと決定したことに応答して前記最新の非アクセス階層キーを生成することと
をさらに含む、条項1から19のいずれか一項に記載の方法。
(条項102)
前記処理回路(610)が、
オペレータの固有のポリシーが満たされたと決定し、
前記オペレータの固有のポリシーが満たされたと決定したことに応答して前記最新の非アクセス階層キーを生成するようにさらに設定されている、条項14から26のいずれか一項に記載のコアネットワークノード(320、600)。
Claims (22)
- アイドルモードのユーザ機器(70、430、700)のセキュリティコンテキストを転送するために、無線通信ネットワーク(10)のコアネットワーク(30)における1つまたは複数のコアネットワークノード(320、600)によって実施される方法(300)であって、前記1つまたは複数のコアネットワークノード(320、600)がソースのアクセスおよびモビリティ管理機能(40)を提供する方法において、
前記無線通信ネットワーク(10)のコアネットワークにおけるターゲットのアクセスおよびモビリティ管理機能(40)から、前記ユーザ機器(70、430、700)のセキュリティコンテキストの要求を受信すること(305)と、
オペレータの固有のセキュリティポリシーが満たされたと決定したことに応答して新たな非アクセス階層キーを生成すること(310)と、
前記要求に応答して、前記新たな非アクセス階層キーと、非アクセス階層キーが変更されたことを指示する値にセットされたキー変更インジケータフラグとを、前記ターゲットのアクセスおよびモビリティ管理機能(40)へ送ること(315)と
を含む方法(300)。 - 新たな非アクセス階層キーを生成することが、
キー導出パラメータを生成することと、
前記非アクセス階層キーおよび前記キー導出パラメータから前記新たな非アクセス階層キーを生成することと
を含む、請求項1に記載の方法(300)。 - 前記要求に応答して、前記新たな非アクセス階層キーを生成するために使用される前記キー導出パラメータを送ることをさらに含む、請求項2に記載の方法。
- 前記キー導出パラメータが、鮮度パラメータである、請求項2または3に記載の方法。
- 前記新たな非アクセス階層キーとともに1つまたは複数のセキュリティパラメータを前記ターゲットのアクセスおよびモビリティ管理機能(40)へ送ることをさらに含む、請求項1から4のいずれか一項に記載の方法(300)。
- 前記1つまたは複数のセキュリティパラメータがユーザ機器の能力情報を含む、請求項5に記載の方法(300)。
- 前記非アクセス階層キーが、コアネットワークキー(KCN)である、請求項1から6のいずれか一項に記載の方法(300)。
- 無線通信ネットワーク(10)のコアネットワーク(30)におけるコアネットワークノード(320、600)であって、ソースのアクセスおよびモビリティ管理機能(40)を提供するコアネットワークノード(320、600)において、
前記無線通信ネットワーク(10)のコアネットワーク(30)におけるターゲットのアクセスおよびモビリティ管理機能(40)と通信するためのインターフェース回路(640)と、
処理回路(610)であって、
前記ターゲットのアクセスおよびモビリティ管理機能(40)からユーザ機器(70、430、700)のセキュリティコンテキストの要求を受信し、
オペレータの固有のセキュリティポリシーが満たされたと決定したことに応答して新たな非アクセス階層キーを生成し、
要求に応答して、前記新たな非アクセス階層キーおよび非アクセス階層キーが変更されたことを指示する値にセットされたキー変更インジケータフラグを前記ターゲットのアクセスおよびモビリティ管理機能(40)へ送るように設定されている処理回路(610)と
を備えるコアネットワークノード(320、600)。 - 前記処理回路(610)が、
キー導出パラメータを生成し、
前記非アクセス階層キーおよび前記キー導出パラメータから新たな非アクセス階層キーを生成することによって、
前記新たな非アクセス階層キーを生成するようにさらに設定されている、請求項8に記載のコアネットワークノード(320、600)。 - 前記処理回路(610)が、前記要求に応答して、前記新たな非アクセス階層キーを生成するために使用されるキー導出パラメータを送るようにさらに設定されている、請求項8または9に記載のコアネットワークノード(320、600)。
- アイドルモード中のユーザ機器(70、430、700)のセキュリティコンテキストを転送するために、無線通信ネットワーク(10)のコアネットワーク(30)における1つまたは複数のコアネットワークノード(600)によって実施される方法(350)であって、前記1つまたは複数のコアネットワークノード(600)がターゲットのアクセスおよびモビリティ管理機能(40)を提供する方法において、
前記ユーザ機器(70、430、700)から、アクセスおよびモビリティ管理機能(40)の変更を指示する登録メッセージを受信すること(355)と、
前記無線通信ネットワーク(10)の前記コアネットワークにおけるソースのアクセスおよびモビリティ管理機能(40)からの前記ユーザ機器(70、430、700)のセキュリティコンテキストを要求すること(360)と、
前記要求と、前記ソースのアクセスおよびモビリティ管理機能(40)による、オペレータの固有のセキュリティポリシーが満たされたとの決定とに応答して、前記ソースのアクセスおよびモビリティ管理機能(40)から、新たな非アクセス階層キーと、非アクセス階層キーが変更されたことを指示する値にセットされたキー変更インジケータフラグとを受信すること(365)と、
前記キー変更インジケータフラグを前記ユーザ機器(70、430、700)へ送ること(370)とを含む方法(350)。 - 前記新たな非アクセス階層キーを含む新たなセキュリティコンテキストを確立することをさらに含む、請求項11に記載の方法(350)。
- 無線通信ネットワーク(10)のコアネットワーク(30)におけるコアネットワークノード(380、600)であって、ターゲットのアクセスおよびモビリティ管理機能(40)を提供する前記コアネットワークノード(380、600)において、
前記無線通信ネットワーク(10)の前記コアネットワークにおけるユーザ機器(70、430、700)およびソースのアクセスおよびモビリティ管理機能(40)と通信するためのインターフェース回路(640)と、
処理回路(610)であって、
前記ユーザ機器(70、430、700)からアクセスおよびモビリティ管理機能(40)の変更を指示する登録メッセージを受信し、
前記ソースのアクセスおよびモビリティ管理機能(40)からのセキュリティコンテキストを要求し、
前記要求と、前記ソースのアクセスおよびモビリティ管理機能(40)による、オペレータの固有のセキュリティポリシーが満たされたとの決定とに応答して、前記ソースのアクセスおよびモビリティ管理機能(40)から、新たな非アクセス階層キーと、非アクセス階層キーが変更されたことを指示する値にセットされたキー変更インジケータフラグとを受信し、
前記キー変更インジケータフラグを前記ユーザ機器(70、430、700)へ送るように設定された処理回路(610)と
を備えるコアネットワークノード(380、600)。 - 前記処理回路(610)が、前記要求に応答して、前記新たな非アクセス階層キーを生成するために使用されるキー導出パラメータを受信するようにさらに設定されている、請求項13に記載のコアネットワークノード(380、600)。
- 前記キー導出パラメータを前記ユーザ機器(70、430、700)へ送ることをさらに含む、請求項14に記載のコアネットワークノード(380、600)。
- アイドルモード中のユーザ機器(70、430、700)によって実施される方法(400)であって、
無線通信ネットワーク(10)におけるターゲットのアクセスおよびモビリティ管理機能(40)へ登録メッセージを送ること(405)と、
送られた前記登録メッセージに応答して、前記ターゲットのアクセスおよびモビリティ管理機能(40)から、非アクセス階層キーがオペレータの固有のセキュリティポリシーに基づいて変更されたことを指示する値にセットされたキー変更インジケータフラグを受信すること(410)と、
前記キー変更インジケータフラグに応答して、新たな非アクセス階層キーを生成すること(420)とを含む方法。 - 前記ターゲットのアクセスおよびモビリティ管理機能(40)に対して、前記新たな非アクセス階層キーを含む新たなセキュリティコンテキストを確立すること(420)と、
前記新たな非アクセス階層キーを使用して前記ターゲットのアクセスおよびモビリティ管理機能(40)と通信すること(425)と
をさらに含む、請求項16に記載の方法(400)。 - 前記ターゲットのアクセスおよびモビリティ管理機能(40)からキー導出パラメータを受信することと、
前記キー導出パラメータを使用して前記新たな非アクセス階層キーを生成することとをさらに含む、請求項16または17に記載の方法(400)。 - 前記キー導出パラメータが、鮮度パラメータである、請求項18に記載の方法(400)。
- 無線通信ネットワーク(10)におけるユーザ機器(70、430、700)であって、
前記無線通信ネットワーク(10)のコアネットワーク(30)におけるターゲットのアクセスおよびモビリティ管理機能(40)と通信するためのインターフェース回路(740)と、
処理回路(710)であって、アイドルモード中に
前記ターゲットのアクセスおよびモビリティ管理機能(40)へ登録メッセージを送り、
送られた前記登録メッセージに応答して、前記ターゲットのアクセスおよびモビリティ管理機能(40)から、非アクセス階層キーがオペレータの固有のセキュリティポリシーに基づいて変更されたことを指示する値にセットされたキー変更インジケータフラグを受信し、
前記キー変更インジケータフラグに応答して新たな非アクセス階層キーを生成するように設定されている処理回路(710)と
を備えるユーザ機器(70、430、700)。 - 前記処理回路(710)が、
前記ターゲットのアクセスおよびモビリティ管理機能(40)に対して、前記新たな非アクセス階層キーを含む新たなセキュリティコンテキストを確立し、
前記新たな非アクセス階層キーを使用して前記ターゲットのアクセスおよびモビリティ管理機能(40)と通信するようにさらに設定されている、請求項20に記載のユーザ機器(70、430、700)。 - 新たな非アクセス階層キーを生成することが、前記非アクセス階層キーおよびキー導出パラメータを使用して前記新たな非アクセス階層キーを生成することを含む、請求項20または21に記載のユーザ機器(70、430、700)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021145830A JP7235818B2 (ja) | 2017-01-30 | 2021-09-08 | 5gにおけるアイドルモード中のセキュリティコンテキストハンドリング |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762452267P | 2017-01-30 | 2017-01-30 | |
US62/452,267 | 2017-01-30 | ||
PCT/EP2018/052154 WO2018138348A1 (en) | 2017-01-30 | 2018-01-29 | Security context handling in 5g during idle mode |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021145830A Division JP7235818B2 (ja) | 2017-01-30 | 2021-09-08 | 5gにおけるアイドルモード中のセキュリティコンテキストハンドリング |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020507268A JP2020507268A (ja) | 2020-03-05 |
JP6942804B2 true JP6942804B2 (ja) | 2021-09-29 |
Family
ID=61163694
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019540001A Active JP6942804B2 (ja) | 2017-01-30 | 2018-01-29 | 5gにおけるアイドルモード中のセキュリティコンテキストハンドリング |
JP2019541072A Active JP6943965B2 (ja) | 2017-01-30 | 2018-01-29 | 5gにおける接続モード中のセキュリティコンテキストハンドリング |
JP2021145830A Active JP7235818B2 (ja) | 2017-01-30 | 2021-09-08 | 5gにおけるアイドルモード中のセキュリティコンテキストハンドリング |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019541072A Active JP6943965B2 (ja) | 2017-01-30 | 2018-01-29 | 5gにおける接続モード中のセキュリティコンテキストハンドリング |
JP2021145830A Active JP7235818B2 (ja) | 2017-01-30 | 2021-09-08 | 5gにおけるアイドルモード中のセキュリティコンテキストハンドリング |
Country Status (18)
Country | Link |
---|---|
US (7) | US10531292B2 (ja) |
EP (6) | EP4236408A1 (ja) |
JP (3) | JP6942804B2 (ja) |
KR (1) | KR102163343B1 (ja) |
CN (4) | CN115474247A (ja) |
AR (2) | AR110865A1 (ja) |
AU (1) | AU2018212610B2 (ja) |
BR (1) | BR112019015387B1 (ja) |
DK (2) | DK3574669T3 (ja) |
ES (4) | ES2950488T3 (ja) |
HU (2) | HUE056162T2 (ja) |
MX (2) | MX2019008770A (ja) |
PH (1) | PH12019501467A1 (ja) |
PL (3) | PL3952375T3 (ja) |
PT (2) | PT3574669T (ja) |
RU (1) | RU2719772C1 (ja) |
WO (2) | WO2018138347A1 (ja) |
ZA (1) | ZA201903899B (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PT3574669T (pt) | 2017-01-30 | 2021-10-26 | Ericsson Telefon Ab L M | Gestão de contexto de segurança em 5g durante o modo conectado |
JP6996824B2 (ja) | 2017-05-04 | 2022-01-17 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 鍵取得方法およびデバイス、ならびに通信システム |
US10812974B2 (en) * | 2017-05-06 | 2020-10-20 | Vmware, Inc. | Virtual desktop client connection continuity |
EP3625988A4 (en) * | 2017-05-14 | 2021-01-27 | Fg Innovation Company Limited | METHODS, DEVICES AND SYSTEMS FOR BEAM REFINING DURING A HANDOVER |
US10810316B2 (en) * | 2017-05-15 | 2020-10-20 | International Business Machines Corporation | Updating monitoring systems using merged data policies |
CN109462847B (zh) | 2017-07-28 | 2019-08-02 | 华为技术有限公司 | 安全实现方法、相关装置以及系统 |
US10542428B2 (en) | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
WO2019165629A1 (zh) * | 2018-03-01 | 2019-09-06 | 华为技术有限公司 | 会话管理方法及装置、通信系统 |
CN110351722B (zh) * | 2018-04-08 | 2024-04-16 | 华为技术有限公司 | 一种信息发送方法、密钥生成方法以及装置 |
CN110536298B (zh) * | 2018-08-10 | 2023-11-03 | 中兴通讯股份有限公司 | 非接入层消息安全指示方法、装置、amf设备、终端及介质 |
CN110830997B (zh) * | 2018-08-10 | 2022-08-19 | 中兴通讯股份有限公司 | 密钥的确定方法及装置、存储介质、电子装置 |
US11974122B2 (en) | 2018-08-13 | 2024-04-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Protection of non-access stratum communication in a wireless communication network |
CN110881184B (zh) | 2018-09-05 | 2021-05-18 | 华为技术有限公司 | 通信方法和装置 |
BR112021006297A2 (pt) | 2018-10-04 | 2021-07-06 | Nokia Technologies Oy | método e aparelho para manipulação de contexto de segurança durante alteração intersistema |
CN111465012B (zh) * | 2019-01-21 | 2021-12-10 | 华为技术有限公司 | 通信方法和相关产品 |
WO2020167211A1 (en) * | 2019-02-14 | 2020-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node, ue and method for handling handover with parameter for deriving security context |
US20200323017A1 (en) * | 2019-04-08 | 2020-10-08 | Mediatek Singapore Pte. Ltd | 5G NAS Recovery from NASC Failure |
CN111866870B (zh) * | 2019-04-26 | 2022-02-01 | 华为技术有限公司 | 密钥的管理方法和装置 |
CN111866867B (zh) * | 2019-04-28 | 2022-01-14 | 华为技术有限公司 | 信息获取方法及装置 |
CN111866967B (zh) * | 2019-04-29 | 2024-09-17 | 华为技术有限公司 | 切换的处理方法和装置 |
CN114513790B (zh) * | 2019-05-31 | 2023-10-10 | 荣耀终端有限公司 | 获取安全上下文的方法和网络设备 |
US11563676B2 (en) * | 2019-08-16 | 2023-01-24 | Nokia Technologies Oy | Method and apparatus for universal integrated circuit card update via dedicated network function |
US20220338079A1 (en) * | 2019-08-19 | 2022-10-20 | Telefonaktiebolaget Lm Ericsson (Publ) | AMF Re-Allocation Due to Slicing |
CN114145073B (zh) * | 2019-09-29 | 2024-04-12 | 华为技术有限公司 | 通信方法和通信装置 |
CN114222356B (zh) * | 2019-10-08 | 2024-04-02 | 荣耀终端有限公司 | 一种降低ue功耗的方法和装置 |
CN112654043A (zh) * | 2019-10-13 | 2021-04-13 | 华为技术有限公司 | 注册方法及装置 |
CN111314856B (zh) * | 2020-02-13 | 2020-12-15 | 广州爱浦路网络技术有限公司 | 一种5g用户位置信息服务的分级审查与跟踪装置和方法 |
KR20220143734A (ko) * | 2020-02-20 | 2022-10-25 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화 |
CN114051242B (zh) * | 2020-07-22 | 2023-06-23 | 大唐移动通信设备有限公司 | 用户与多终端间的安全性管理方法、装置及设备 |
CN114079920B (zh) * | 2020-08-11 | 2023-01-20 | 大唐移动通信设备有限公司 | 接入网安全处理方法、设备、装置及存储介质 |
WO2022082667A1 (zh) * | 2020-10-22 | 2022-04-28 | 华为技术有限公司 | 一种数据安全传输的方法及装置 |
CN116391411A (zh) * | 2020-10-27 | 2023-07-04 | Oppo广东移动通信有限公司 | 传输方法和终端设备 |
CN112333784B (zh) * | 2020-11-05 | 2023-03-24 | 中国联合网络通信集团有限公司 | 安全上下文的处理方法、第一网元、终端设备及介质 |
KR102234087B1 (ko) * | 2020-12-02 | 2021-03-30 | 영남대학교 산학협력단 | 채널 전환 기반 무선랜 재밍 방어 시스템 |
CN114915966A (zh) * | 2021-02-10 | 2022-08-16 | 华为技术有限公司 | 配置演进分组系统非接入层安全算法的方法及相关装置 |
US11800398B2 (en) | 2021-10-27 | 2023-10-24 | T-Mobile Usa, Inc. | Predicting an attribute of an immature wireless telecommunication network, such as a 5G network |
WO2024113132A1 (en) * | 2022-11-29 | 2024-06-06 | Nokia Shanghai Bell Co., Ltd. | Devices, methods, apparatuses, and computer readable media for network slice security |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9106409B2 (en) * | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
CL2007001656A1 (es) | 2006-06-07 | 2008-01-11 | Qualcomm Inc | Metodo para la operacion de un terminal de acceso que comprende: a) analizar un encabezado rlp de un paquete de rlp para determinar si un valor indicador de reproceso en dicho encabezado rlp ha sido establecido y si se determina que dicho indicador de reproceso ha sido establecido; y terminal asociado. |
US20070297914A1 (en) | 2006-06-27 | 2007-12-27 | Dry Air Technology | Enhanced axial air mover system with grill |
CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
US20090209259A1 (en) * | 2008-02-15 | 2009-08-20 | Alec Brusilovsky | System and method for performing handovers, or key management while performing handovers in a wireless communication system |
CN101516089B (zh) * | 2008-02-18 | 2012-09-05 | 中国移动通信集团公司 | 一种切换方法及系统 |
EP3554113A1 (en) * | 2008-08-15 | 2019-10-16 | Samsung Electronics Co., Ltd. | Security protected non-access stratum protocol operation supporting method in a mobile telecommunication system |
CN101355507B (zh) * | 2008-09-12 | 2012-09-05 | 中兴通讯股份有限公司 | 更新跟踪区时的密钥生成方法及系统 |
US20100173610A1 (en) * | 2009-01-05 | 2010-07-08 | Qualcomm Incorporated | Access stratum security configuration for inter-cell handover |
CN101478752B (zh) * | 2009-01-12 | 2014-11-05 | 中兴通讯股份有限公司 | 一种密钥更替方法、系统及设备 |
CN101931951B (zh) * | 2009-06-26 | 2012-11-07 | 华为技术有限公司 | 密钥推演方法、设备及系统 |
KR101700448B1 (ko) * | 2009-10-27 | 2017-01-26 | 삼성전자주식회사 | 이동 통신 시스템에서 보안 관리 시스템 및 방법 |
CN102804826B (zh) * | 2010-03-17 | 2016-03-02 | 瑞典爱立信有限公司 | 用于srns重定位的增强密钥管理 |
US9084110B2 (en) * | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
CN101835152A (zh) * | 2010-04-16 | 2010-09-15 | 中兴通讯股份有限公司 | 终端移动到增强utran时建立增强密钥的方法及系统 |
CN101860863A (zh) * | 2010-05-21 | 2010-10-13 | 中国科学院软件研究所 | 一种增强的加密及完整性保护方法 |
KR101737425B1 (ko) * | 2010-06-21 | 2017-05-18 | 삼성전자주식회사 | 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템 |
CN102340772B (zh) * | 2010-07-15 | 2014-04-16 | 华为技术有限公司 | 切换过程中的安全处理方法、装置和系统 |
CN102348206B (zh) * | 2010-08-02 | 2014-09-17 | 华为技术有限公司 | 密钥隔离方法和装置 |
US20120159151A1 (en) * | 2010-12-21 | 2012-06-21 | Tektronix, Inc. | Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring |
CN102625300B (zh) * | 2011-01-28 | 2015-07-08 | 华为技术有限公司 | 密钥生成方法和设备 |
CN102118808B (zh) * | 2011-03-03 | 2014-11-12 | 电信科学技术研究院 | 触发切换及移动管理实体池标识信息的传递方法和设备 |
WO2013163815A1 (zh) | 2012-05-04 | 2013-11-07 | 华为技术有限公司 | 一种网络切换过程中的安全处理方法及系统 |
EP2912867A1 (en) | 2012-10-29 | 2015-09-02 | Nokia Solutions and Networks Oy | Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks |
CN105103577B (zh) | 2014-01-28 | 2019-05-24 | 华为技术有限公司 | 一种加密数据的装置和方法 |
ES2759428T3 (es) | 2014-01-28 | 2020-05-11 | Huawei Tech Co Ltd | Método de cambio de clave de seguridad y equipo de usuario |
US10070357B2 (en) * | 2014-09-25 | 2018-09-04 | Intel IP Corporation | Smooth UE transfer within an evolved packet core |
US9801055B2 (en) | 2015-03-30 | 2017-10-24 | Qualcomm Incorporated | Authentication and key agreement with perfect forward secrecy |
US9883385B2 (en) | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
CN106714152B (zh) | 2015-11-13 | 2021-04-09 | 华为技术有限公司 | 密钥分发和接收方法、第一密钥管理中心和第一网元 |
US10873464B2 (en) | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
EP3466135B1 (en) | 2016-07-05 | 2022-01-05 | Samsung Electronics Co., Ltd. | Method and system for authenticating access in mobile wireless network system |
US20180083972A1 (en) * | 2016-09-20 | 2018-03-22 | Lg Electronics Inc. | Method and apparatus for security configuration in wireless communication system |
WO2018079691A1 (ja) | 2016-10-26 | 2018-05-03 | 日本電気株式会社 | 通信システム、セキュリティ装置、通信端末、及び通信方法 |
PT3574669T (pt) | 2017-01-30 | 2021-10-26 | Ericsson Telefon Ab L M | Gestão de contexto de segurança em 5g durante o modo conectado |
US11071021B2 (en) | 2017-07-28 | 2021-07-20 | Qualcomm Incorporated | Security key derivation for handover |
KR102343687B1 (ko) | 2017-11-20 | 2021-12-28 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링 |
US20220304093A1 (en) | 2019-08-06 | 2022-09-22 | Lg Electronics Inc. | Method and apparatus for handling security information between a wireless device and a network for a fast rrc release procedure in a wireless communication system |
-
2018
- 2018-01-29 PT PT18703266T patent/PT3574669T/pt unknown
- 2018-01-29 WO PCT/EP2018/052153 patent/WO2018138347A1/en active Search and Examination
- 2018-01-29 EP EP23176861.5A patent/EP4236408A1/en active Pending
- 2018-01-29 DK DK18703266.9T patent/DK3574669T3/da active
- 2018-01-29 BR BR112019015387-0A patent/BR112019015387B1/pt active IP Right Grant
- 2018-01-29 PL PL21196677.5T patent/PL3952375T3/pl unknown
- 2018-01-29 MX MX2019008770A patent/MX2019008770A/es unknown
- 2018-01-29 HU HUE18703267A patent/HUE056162T2/hu unknown
- 2018-01-29 EP EP18703266.9A patent/EP3574669B1/en active Active
- 2018-01-29 DK DK18703267.7T patent/DK3574670T3/da active
- 2018-01-29 WO PCT/EP2018/052154 patent/WO2018138348A1/en unknown
- 2018-01-29 CN CN202211022512.9A patent/CN115474247A/zh active Pending
- 2018-01-29 ES ES21188067T patent/ES2950488T3/es active Active
- 2018-01-29 PL PL18703267T patent/PL3574670T3/pl unknown
- 2018-01-29 ES ES18703266T patent/ES2900006T3/es active Active
- 2018-01-29 AU AU2018212610A patent/AU2018212610B2/en active Active
- 2018-01-29 JP JP2019540001A patent/JP6942804B2/ja active Active
- 2018-01-29 HU HUE21196677A patent/HUE060616T2/hu unknown
- 2018-01-29 EP EP21196677.5A patent/EP3952375B1/en active Active
- 2018-01-29 KR KR1020197022435A patent/KR102163343B1/ko active IP Right Grant
- 2018-01-29 CN CN201880003392.3A patent/CN109644340B/zh active Active
- 2018-01-29 PL PL18703266T patent/PL3574669T3/pl unknown
- 2018-01-29 PT PT211966775T patent/PT3952375T/pt unknown
- 2018-01-29 EP EP21188067.9A patent/EP3923616B1/en active Active
- 2018-01-29 RU RU2019126294A patent/RU2719772C1/ru active
- 2018-01-29 ES ES18703267T patent/ES2886881T3/es active Active
- 2018-01-29 JP JP2019541072A patent/JP6943965B2/ja active Active
- 2018-01-29 CN CN201880003384.9A patent/CN109644339B/zh active Active
- 2018-01-29 ES ES21196677T patent/ES2935527T3/es active Active
- 2018-01-29 EP EP18703267.7A patent/EP3574670B1/en active Active
- 2018-01-29 CN CN202211022513.3A patent/CN115396886A/zh active Pending
- 2018-01-29 EP EP22205136.9A patent/EP4149137A1/en active Pending
- 2018-01-30 AR ARP180100216A patent/AR110865A1/es active IP Right Grant
- 2018-01-30 AR ARP180100217A patent/AR110917A1/es active IP Right Grant
- 2018-12-28 US US16/235,523 patent/US10531292B2/en active Active
- 2018-12-28 US US16/235,438 patent/US10536849B2/en active Active
-
2019
- 2019-06-14 ZA ZA2019/03899A patent/ZA201903899B/en unknown
- 2019-06-24 PH PH12019501467A patent/PH12019501467A1/en unknown
- 2019-07-24 MX MX2022001444A patent/MX2022001444A/es unknown
- 2019-12-13 US US16/714,281 patent/US11096045B2/en active Active
- 2019-12-13 US US16/713,984 patent/US11432141B2/en active Active
-
2021
- 2021-07-30 US US17/390,297 patent/US11924630B2/en active Active
- 2021-09-08 JP JP2021145830A patent/JP7235818B2/ja active Active
-
2022
- 2022-07-22 US US17/871,357 patent/US11743718B2/en active Active
-
2023
- 2023-11-03 US US18/386,807 patent/US20240073683A1/en active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6942804B2 (ja) | 5gにおけるアイドルモード中のセキュリティコンテキストハンドリング | |
KR102264718B1 (ko) | 보안 구현 방법, 및 관련된 장치 및 시스템 | |
JP6639493B2 (ja) | ワイヤレス通信のための装置および方法 | |
KR20100114927A (ko) | 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법 | |
OA19349A (en) | Security context handling in 5G during connected mode |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191004 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191004 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201110 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210824 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210908 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6942804 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |